KR20190085454A - Method and apparatus for wireless communication in wireless communication system - Google Patents

Method and apparatus for wireless communication in wireless communication system Download PDF

Info

Publication number
KR20190085454A
KR20190085454A KR1020180008417A KR20180008417A KR20190085454A KR 20190085454 A KR20190085454 A KR 20190085454A KR 1020180008417 A KR1020180008417 A KR 1020180008417A KR 20180008417 A KR20180008417 A KR 20180008417A KR 20190085454 A KR20190085454 A KR 20190085454A
Authority
KR
South Korea
Prior art keywords
header
data
pdcp
sdap
mac
Prior art date
Application number
KR1020180008417A
Other languages
Korean (ko)
Other versions
KR102427826B1 (en
Inventor
김상범
김동건
장재혁
김성훈
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to CN202211441326.9A priority Critical patent/CN115866566A/en
Priority to CN201880050623.6A priority patent/CN110999400B/en
Priority to US16/054,517 priority patent/US11246183B2/en
Priority to PCT/KR2018/008855 priority patent/WO2019027291A1/en
Priority to EP18842264.6A priority patent/EP3649805A4/en
Priority to CN202211453193.7A priority patent/CN115767629A/en
Priority to EP19738121.3A priority patent/EP3682673A4/en
Priority to US16/244,655 priority patent/US10873880B2/en
Priority to EP22196560.1A priority patent/EP4149157A3/en
Priority to PCT/KR2019/000395 priority patent/WO2019139376A1/en
Priority to CN201980007804.5A priority patent/CN111567095B/en
Publication of KR20190085454A publication Critical patent/KR20190085454A/en
Priority to US17/128,867 priority patent/US11445404B2/en
Priority to US17/592,824 priority patent/US20220159779A1/en
Application granted granted Critical
Publication of KR102427826B1 publication Critical patent/KR102427826B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/06Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/04Protocols for data compression, e.g. ROHC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/27Transitions between radio resource control [RRC] states

Abstract

The present disclosure relates to a communication method and apparatus in a wireless communication system. According to an embodiment of the present invention, the communication method in the wireless communication system comprises the steps of: receiving management object information from a network through an application level data message or higher signaling; identifying an attempt to access a non access stratum (NAS); mapping one or more access identities and one access category based on the management object information; and delivering the mapped access identities and information of the access category to an access stratum (AS).

Description

무선통신 시스템에서 통신 방법 및 장치{METHOD AND APPARATUS FOR WIRELESS COMMUNICATION IN WIRELESS COMMUNICATION SYSTEM}TECHNICAL FIELD [0001] The present invention relates to a method and apparatus for communication in a wireless communication system,

본 개시는 무선통신 시스템에서 통신 방법 및 장치에 관한 것이다.The present disclosure relates to a communication method and apparatus in a wireless communication system.

4G 통신 시스템 상용화 이후 증가 추세에 있는 무선 데이터 트래픽 수요를 충족시키기 위해, 개선된 5G 통신 시스템 또는 pre-5G 통신 시스템을 개발하기 위한 노력이 이루어지고 있다. 이러한 이유로, 5G 통신 시스템 또는 pre-5G 통신 시스템은 4G 네트워크 이후 (Beyond 4G Network) 통신 시스템 또는 LTE 시스템 이후 (Post LTE) 이후의 시스템이라 불리어지고 있다. 높은 데이터 전송률을 달성하기 위해, 5G 통신 시스템은 초고주파(mmWave) 대역 (예를 들어, 60기가(70GHz) 대역과 같은)에서의 구현이 고려되고 있다. 초고주파 대역에서의 전파의 경로손실 완화 및 전파의 전달 거리를 증가시키기 위해, 5G 통신 시스템에서는 빔포밍(beamforming), 거대 배열 다중 입출력(massive MIMO), 전차원 다중입출력(Full Dimensional MIMO: FD-MIMO), 어레이 안테나(array antenna), 아날로그 빔형성(analog beam-forming), 및 대규모 안테나 (large scale antenna) 기술들이 논의되고 있다. 또한 시스템의 네트워크 개선을 위해, 5G 통신 시스템에서는 진화된 소형 셀, 개선된 소형 셀 (advanced small cell), 클라우드 무선 액세스 네트워크 (cloud radio access network: cloud RAN), 초고밀도 네트워크 (ultra-dense network), 기기 간 통신 (Device to Device communication: D2D), 무선 백홀 (wireless backhaul), 이동 네트워크 (moving network), 협력 통신 (cooperative communication), CoMP (Coordinated Multi-Points), 및 수신 간섭제거 (interference cancellation) 등의 기술 개발이 이루어지고 있다. 이 밖에도, 5G 시스템에서는 진보된 코딩 변조(Advanced Coding Modulation: ACM) 방식인 FQAM (Hybrid FSK and QAM Modulation) 및 SWSC (Sliding Window Superposition Coding)과, 진보된 접속 기술인 FBMC(Filter Bank Multi Carrier), NOMA(non-orthogonal multiple access), 및 SCMA(sparse code multiple access) 등이 개발되고 있다.Efforts are underway to develop an improved 5G or pre-5G communication system to meet the growing demand for wireless data traffic after commercialization of the 4G communication system. For this reason, a 5G communication system or a pre-5G communication system is called a system after a 4G network (Beyond 4G network) communication system or after a LTE system (Post LTE). To achieve a high data rate, a 5G communication system is being considered for implementation in a very high frequency (mmWave) band (e.g., a 60 Gigahertz (70GHz) band). In order to mitigate the path loss of the radio wave in the very high frequency band and to increase the propagation distance of the radio wave, in the 5G communication system, beamforming, massive MIMO, full-dimension MIMO (FD-MIMO ), Array antennas, analog beam-forming, and large scale antenna technologies are being discussed. In order to improve the network of the system, the 5G communication system has developed an advanced small cell, an advanced small cell, a cloud radio access network (cloud RAN), an ultra-dense network, (D2D), a wireless backhaul, a moving network, cooperative communication, Coordinated Multi-Points (CoMP), and interference cancellation Have been developed. In addition, in the 5G system, the Advanced Coding Modulation (ACM) scheme, Hybrid FSK and QAM Modulation (FQAM) and Sliding Window Superposition Coding (SWSC), the advanced connection technology, Filter Bank Multi Carrier (FBMC) (non-orthogonal multiple access), and SCMA (sparse code multiple access).

한편, 인터넷은 인간이 정보를 생성하고 소비하는 인간 중심의 연결 망에서, 사물 등 분산된 구성 요소들 간에 정보를 주고 받아 처리하는 IoT(Internet of Things, 사물인터넷) 망으로 진화하고 있다. 클라우드 서버 등과의 연결을 통한 빅데이터(Big data) 처리 기술 등이 IoT 기술에 결합된 IoE (Internet of Everything) 기술도 대두되고 있다. IoT를 구현하기 위해서, 센싱 기술, 유무선 통신 및 네트워크 인프라, 서비스 인터페이스 기술, 및 보안 기술과 같은 기술 요소 들이 요구되어, 최근에는 사물간의 연결을 위한 센서 네트워크(sensor network), 사물 통신(Machine to Machine, M2M), MTC(Machine Type Communication)등의 기술이 연구되고 있다. IoT 환경에서는 연결된 사물들에서 생성된 데이터를 수집, 분석하여 인간의 삶에 새로운 가치를 창출하는 지능형 IT(Internet Technology) 서비스가 제공될 수 있다. IoT는 기존의 IT(information technology)기술과 다양한 산업 간의 융합 및 복합을 통하여 스마트홈, 스마트 빌딩, 스마트 시티, 스마트 카 혹은 커넥티드 카, 스마트 그리드, 헬스 케어, 스마트 가전, 첨단의료서비스 등의 분야에 응용될 수 있다.On the other hand, the Internet is evolving into an Internet of Things (IoT) network in which information is exchanged between distributed components such as objects in a human-centered connection network where humans generate and consume information. IoE (Internet of Everything) technology, which combines IoT technology with big data processing technology through connection with cloud servers, is also emerging. In order to implement IoT, technology elements such as sensing technology, wired / wireless communication, network infrastructure, service interface technology and security technology are required. In recent years, sensor network, machine to machine , M2M), and MTC (Machine Type Communication). In the IoT environment, an intelligent IT (Internet Technology) service can be provided that collects and analyzes data generated from connected objects to create new value in human life. IoT is a field of smart home, smart building, smart city, smart car or connected car, smart grid, health care, smart home appliance, and advanced medical service through fusion of existing information technology . ≪ / RTI >

이에, 5G 통신 시스템을 IoT 망에 적용하기 위한 다양한 시도들이 이루어지고 있다. 예를 들어, 센서 네트워크(sensor network), 사물 통신(Machine to Machine, M2M), MTC(Machine Type Communication)등의 기술이 5G 통신 기술인 빔 포밍, MIMO 및 어레이 안테나 등의 기법에 의해 구현되고 있는 것이다. 앞서 설명한 빅데이터 처리 기술로써 클라우드 무선 액세스 네트워크(cloud RAN)가 적용되는 것도 3eG 기술과 IoT 기술 융합의 일 예라고 할 수 있을 것이다.Accordingly, various attempts have been made to apply the 5G communication system to the IoT network. For example, technologies such as a sensor network, a machine to machine (M2M), and a machine type communication (MTC) are implemented by techniques such as beam forming, MIMO, and array antennas, which are 5G communication technologies . The application of the cloud radio access network (cloud RAN) as the big data processing technology described above is an example of the convergence of 3eG technology and IoT technology.

개시된 실시예는 무선통신 시스템에서 통신을 효과적으로 제공할 수 있는 장치 및 방법을 제공한다. The disclosed embodiments provide an apparatus and method that can effectively provide communication in a wireless communication system.

일 실시예에 따른, 무선통신 시스템에서 단말의 통신 방법은, 어플리케이션 레벨의 데이터 메시지 또는 상위 시그널링을 통해, 네트워크로부터 관리 객체(Management Object) 정보를 수신하는 단계; NAS(Non Access Stratum)로의 접근 시도를 식별하는 단계; 상기 관리 객체 정보를 기초로 하나 이상의 엑세스 아이덴티티와 하나의 엑세스 카테고리를 맵핑하는 단계; 및 상기 맵핑한 엑세스 아이덴티티와 엑세스 카테고리 정보를 AS(Access Stratum)로 전달하는 단계를 포함한다.According to an embodiment, a method of communicating a terminal in a wireless communication system includes receiving management object information from a network through an application level data message or superior signaling; Identifying an access attempt to a NAS (Non Access Stratum); Mapping one or more access identities and one access category based on the managed object information; And transmitting the mapped access identity and access category information to an AS (Access Stratum).

도 1a는 일 실시예가 적용되는 차세대 이동통신 시스템의 구조를 도시하는 도면이다.
도 1b는 LTE 시스템에서 엑세스 승인 여부를 판단하는 방법을 설명하기 위한 도면이다.
도 1c는 LTE 시스템에서 ACDC 동작을 수행하는 과정을 설명하기 위한 도면이다.
도 1d는 LTE 시스템에서 ACDC 설정 정보의 구성을 설명하기 위한 도면이다.
도 1e는 일 실시예에 따른 연결 모드 혹은 비활성 모드 단말의 엑세스 제어를 수행하는 과정을 설명하기 위한 도면이다.
도 1f는 일 실시예에 따른 연결 모드 혹은 비활성 모드 단말이 엑세스 제어를 수행하는 과정의 흐름도이다.
도 1g는 일 실시예에 따른 단말 NAS 동작의 순서도이다.
도 1h는 일 실시예에 따른 단말 AS 동작의 순서도이다.
도 1i는 일 실시예에 따른 단말의 내부 구조를 도시하는 블록도이다.
도 1j은 일 실시예에 따른 기지국의 구성을 나타낸 블록이다.
도 2a는 일 실시예가 적용되는 LTE 시스템의 구조를 도시하는 도면이다.
도 2b는 일 실시예가 적용되는 LTE 시스템에서 무선 프로토콜 구조를 나타낸 도면이다.
도 2c는 일 실시예가 적용되는 차세대 이동통신 시스템의 구조를 도시하는 도면이다.
도 2d는 일 실시예가 적용되는 차세대 이동통신 시스템의 무선 프로토콜 구조를 나타낸 도면이다.
도 2e는 일 실시예에 따른 단말이 네트워크와 연결을 설정할 때 기지국이 상향 링크 데이터 압축을 수행할 지 여부를 설정하는 절차를 나타낸 도면이다.
도 2f는 일 실시예에 따른 상향 링크 데이터 압축(Uplink Data Compression)을 수행하는 절차와 데이터 구성을 나타낸 도면이다.
도 2g는 일 실시예에 따른 상향 링크 데이터 압축 을 나타낸 도면이다.
도 2h는 일 실시예에 따른 ROHC(Robust Header Compression) 헤더 압축을 수행하는 절차와 데이터 구성을 나타낸 도면이다.
도 2i는 일 실시예에 따른 상위 계층으로부터 수신한 데이터에 대해서 SDAP 헤더를 생성하고 PDCP 계층 장치에서 SDAP 헤더에 무결성 보호를 적용하고 암호화를 수행하지 않는 절차를 나타낸 도면이다.
도 2j는 일 실시예에 따른 상위 계층으로부터 수신한 데이터에 대해서 SDAP 헤더를 생성하고 PDCP 계층 장치에서 SDAP 헤더에 무결성 보호를 수행하지 않고, 암호화를 수행하지 않는 절차를 설명하는 도면이다.
도 2k는 일 실시예에 따른 암호화되지 않은 혹은 무결성 보호가 수행되지 않은 SDAP 헤더를 적용했을 때 기지국 구현의 구조에서의 이득을 나타낸 도면이다.
도 2l는 일 실시예에 따른 암호화되지 않고 무결성 보호가 수행되지 않은 SDAP 헤더를 적용했을 때 기지국과 단말 구현에서 얻을 수 있는 프로세싱 이득을 나타낸 도면이다.
도 2m는 일 실시예에 따른 상위 계층으로부터 수신한 데이터에 대해서 SDAP 헤더를 생성하고 PDCP 계층 장치에서 SDAP 헤더에 무결성 보호를 수행하지 않고, 암호화를 수행하지 않고 MAC-I에도 암호화를 수행하지 않는 절차를 설명하는 도면이다.
도 2n는 일 실시예에 따른 암호화되지 않고 무결성 보호가 수행되지 않은 SDAP 헤더를 적용하고 MAC-I를 암호화하지 않을 때 기지국과 단말 구현에서 얻을 수 있는 프로세싱 이득을 나타낸 도면이다.
도 2o는 일 실시예에 따른 상위 계층으로부터 수신한 데이터에 대해서 SDAP 헤더를 생성하고 PDCP 계층 장치에서 헤더 압축(ROHC)을 수행하고 SDAP 헤더에 무결성 보호를 적용하고 암호화를 수행하지 않는 절차를 나타낸 도면이다.
도 2p는 일 실시예에 따른 상위 계층으로부터 수신한 데이터에 대해서 SDAP 헤더를 생성하고 PDCP 계층 장치에서 헤더 압축(ROHC)을 수행하고 SDAP 헤더에 무결성 보호를 수행하지 않고, 암호화를 수행하지 않는 절차를 설명하는 도면이다.
도 2q는 일 실시예에 따른 암호화되지 않고 무결성 보호가 수행되지 않은 SDAP 헤더를 적용했을 때 기지국과 단말 구현에서 얻을 수 있는 프로세싱 이득을 나타낸 도면이다.
도 2r는 일 실시예에 따른 상위 계층으로부터 수신한 데이터에 대해서 SDAP 헤더를 생성하고 PDCP 계층 장치에서 헤더 압축(ROHC)을 수행하고 SDAP 헤더에 무결성 보호를 수행하지 않고, 암호화를 수행하지 않고 MAC-I에도 암호화를 수행하지 않는 절차를 설명하는 도면이다.
도 2s는 일 실시예에 따른 암호화되지 않고 무결성 보호가 수행되지 않은 SDAP 헤더를 적용하고 헤더 압축(ROHC)을 수행하고 MAC-I를 암호화하지 않을 때 기지국과 단말 구현에서 얻을 수 있는 프로세싱 이득을 나타낸 도면이다.
도 2t는 일 실시예에 따른 상위 계층으로부터 수신한 데이터에 대해서 SDAP 헤더를 생성하고 PDCP 계층 장치에서 사용자 데이터 압축(Uplink data compression, UDC)를 수행하고, UDC 헤더에 무결성 보호를 적용하고 암호화를 수행하고 SDAP 헤더에 무결성 보호를 적용하고 암호화를 수행하지 않는 절차를 나타낸 도면이다.
도 2u는 일 실시예에 따른 상위 계층으로부터 수신한 데이터에 대해서 SDAP 헤더를 생성하고 PDCP 계층 장치에서 사용자 데이터 압축(Uplink data compression, UDC)를 수행하고, UDC 헤더에 무결성 보호를 적용하고 암호화를 수행하지 않고 SDAP 헤더에 무결성 보호를 적용하고 암호화를 수행하지 않는 절차를 나타낸 도면이다.
도 2v는 일 실시예에 따른 상위 계층으로부터 수신한 데이터에 대해서 SDAP 헤더를 생성하고 PDCP 계층 장치에서 사용자 데이터 압축(Uplink data compression, UDC)를 수행하고, UDC 헤더에 무결성 보호를 적용하지 않고 암호화를 수행하지 않고 MAC-I를 암호화 하고 SDAP 헤더에 무결성 보호를 적용하지 않고 암호화를 수행하지 않는 절차를 나타낸 도면이다.
도 2w는 일 실시예에 따른 암호화되지 않고 무결성 보호가 수행되지 않은 SDAP 헤더와 UDC 헤더를 적용했을 때 기지국과 단말 구현에서 얻을 수 있는 프로세싱 이득을 나타낸 도면이다.
도 2x는 일 실시예에 따른 상위 계층으로부터 수신한 데이터에 대해서 SDAP 헤더를 생성하고 PDCP 계층 장치에서 사용자 데이터 압축(Uplink data compression, UDC)를 수행하고, UDC 헤더에 무결성 보호를 적용하지 않고 암호화를 수행하지 않고 SDAP 헤더에 무결성 보호를 수행하지 않고, 암호화를 수행하지 않고 MAC-I에도 암호화를 수행하지 않는 절차를 설명하는 도면이다.
도 2y는 일 실시예에 따른 암호화되지 않고 무결성 보호가 수행되지 않은 SDAP 헤더와 UDC 헤더를 적용하고 사용자 데이터 압축(UDC)을 수행하고 MAC-I를 암호화하지 않을 때 기지국과 단말 구현에서 얻을 수 있는 프로세싱 이득을 나타낸 도면이다.
도 2z는 일 실시예에 따른 무결성 보호가 되지 않고 암호화되지 않은 SDAP 헤더를 적용했을 때 무결성 보호가 설정된 SDAP/PDCP 계층 장치 혹은 베어러 혹은 로지컬 채널에서 송신 SDAP/PDCP 계층 장치의 동작과 수신 SDAP/PDCP 계층 장치의 동작을 나타낸 도면이다.
도 2ab에 일 실시예에 따른 단말의 구조를 도시하였다.
도 2ac는 일 실시예에 따른 일 실시예에 따른 기지국의 구성을 도시한다.
도 3a은 LTE 시스템의 구조를 도시하는 도면이다.
도 3b는 LTE 시스템의 무선 프로토콜 구조를 나타낸 도면이다.
도 3c는 단말에서 캐리어 집적을 설명하기 위한 도면이다.
도 3d는 LTE 및 NR에서 다중 연결의 개념을 설명하기 위한 도면이다.
도 3e는 일 실시예에 따른 설정 및 상향링크 종류에 따른 상향링크 전송 방법을 도시하는 도면이다.
도 3f는 일 실시예에 따른 이종 RAT 간 이중 연결을 적용 시, 파워헤드룸을 보고할 때 단말과 기지국간의 메시지 흐름을 나타내는 도면이다.
도 3g는 일 실시예에 따른 이종 RAT 간 이중 연결을 적용 시, 파워헤드룸을 보고할 때의 단말의 동작 순서를 나타내는 도면이다.
도 3h는 일 실시예에 따른 무선 통신 시스템에서 단말의 블록 구성을 도시한다.
FIG. 1A is a diagram illustrating a structure of a next generation mobile communication system to which an embodiment is applied.
FIG. 1B is a diagram for explaining a method for determining whether an access is granted in the LTE system.
1C is a diagram for explaining a process of performing an ACDC operation in an LTE system.
1D is a diagram for explaining the configuration of ACDC setup information in the LTE system.
FIG. 1E is a diagram for explaining a process of performing access control of a connection mode or an idle mode UE according to an exemplary embodiment. Referring to FIG.
1F is a flowchart illustrating a process of performing access control by a connection mode or an idle mode UE according to an exemplary embodiment of the present invention.
FIG. 1G is a flowchart of a terminal NAS operation according to an embodiment.
1H is a flowchart of the terminal AS operation according to one embodiment.
FIG. 1I is a block diagram illustrating an internal structure of a UE according to an exemplary embodiment of the present invention.
1J is a block diagram illustrating a configuration of a base station according to an embodiment.
2A is a diagram illustrating a structure of an LTE system to which an embodiment is applied.
FIG. 2B is a diagram illustrating a wireless protocol structure in an LTE system to which an embodiment is applied.
2C is a diagram illustrating a structure of a next generation mobile communication system to which an embodiment is applied.
FIG. 2D is a diagram illustrating a wireless protocol structure of a next generation mobile communication system to which an embodiment is applied.
FIG. 2E is a diagram illustrating a procedure for determining whether or not a base station performs uplink data compression when a UE establishes a connection with a network according to an exemplary embodiment. Referring to FIG.
FIG. 2F is a diagram illustrating a procedure and data structure for performing uplink data compression according to an exemplary embodiment.
FIG. 2G is a diagram illustrating uplink data compression according to an embodiment.
FIG. 2H is a diagram illustrating a procedure and data structure for performing ROHC (Robust Header Compression) header compression according to an embodiment.
FIG. 2I is a diagram illustrating a procedure for generating an SDAP header for data received from an upper layer according to an embodiment, applying integrity protection to an SDAP header in a PDCP layer device, and not performing encryption.
FIG. 2J is a diagram for explaining a procedure of generating an SDAP header for data received from an upper layer according to an exemplary embodiment, and not performing integrity protection on the SDAP header in the PDCP layer device, and not performing encryption.
FIG. 2K is a diagram illustrating a gain in a structure of a base station implementation when a non-encrypted or an integrity-protected SDAP header according to an exemplary embodiment is applied.
FIG. 21 is a diagram illustrating a processing gain obtainable in a base station and a terminal implementation when an SDAP header that is not encrypted and has not been subjected to integrity protection according to an exemplary embodiment is applied.
FIG. 2M is a flowchart illustrating a method of generating an SDAP header for data received from an upper layer according to an exemplary embodiment of the present invention, performing integrity protection on an SDAP header in a PDCP layer device, Fig.
FIG. 2n is a diagram illustrating a processing gain obtainable in a base station and a terminal when a non-encrypted SDAP header is not encrypted and an MAC-I is not encrypted according to an exemplary embodiment.
FIG. 20 illustrates a procedure for generating an SDAP header for data received from an upper layer according to an embodiment, performing header compression (ROHC) in the PDCP layer device, applying integrity protection to the SDAP header, and not performing encryption to be.
FIG. 2P illustrates a procedure for generating an SDAP header for data received from an upper layer according to an exemplary embodiment, performing header compression (ROHC) in the PDCP layer device, performing integrity protection on the SDAP header, and not performing encryption Fig.
FIG. 2Q is a diagram illustrating a processing gain that can be obtained in a base station and a terminal implementation when an SDAP header that is not encrypted and has not been subjected to integrity protection according to an exemplary embodiment is applied.
FIG. 2r is a diagram illustrating a method of generating an SDAP header for data received from an upper layer according to an exemplary embodiment, performing header compression (ROHC) on a PDCP layer device, performing integrity protection on an SDAP header, I < / RTI >
FIG. 2S illustrates a processing gain that can be obtained in the base station and the terminal implementation when applying an SDAP header that is not encrypted and has not been subjected to integrity protection according to an embodiment, performs header compression (ROHC), and does not encrypt MAC- FIG.
FIG. 2T illustrates a method of generating an SDAP header for data received from an upper layer according to an exemplary embodiment, performing uplink data compression (UDC) on a PDCP layer device, applying integrity protection to a UDC header, And applies integrity protection to the SDAP header and does not perform encryption.
FIG. 2U shows an example of generating an SDAP header for data received from an upper layer according to an exemplary embodiment, performing uplink data compression (UDC) on a PDCP layer device, applying integrity protection to a UDC header, FIG. 4 is a diagram illustrating a procedure for applying integrity protection to an SDAP header without performing encryption.
FIG. 2V is a diagram illustrating a method of generating an SDAP header for data received from an upper layer according to an embodiment of the present invention, performing uplink data compression (UDC) on the PDCP layer device, encrypting the UDC header without applying integrity protection And encrypting the MAC-I without performing integrity protection and applying the integrity protection to the SDAP header without performing encryption.
FIG. 2w is a diagram illustrating a processing gain that can be obtained in the base station and the terminal when the SDAP header and the UDC header, which are not encrypted and are not subjected to integrity protection, are applied according to an exemplary embodiment.
FIG. 2x illustrates a method of generating an SDAP header for data received from an upper layer according to an embodiment of the present invention, performing uplink data compression (UDC) on the PDCP layer device, encrypting the UDC header without applying integrity protection The integrity protection is not performed in the SDAP header, the encryption is not performed, and the encryption is not performed in the MAC-I.
FIG. 2 Y illustrates an example of a case where an SDAP header and an UDC header, which are not encrypted and unprotected according to an embodiment, are applied, user data compression (UDC) is performed, and MAC- Processing gain.
FIG. 2Z illustrates an operation of a SDAP / PDCP layer device in an SDAP / PDCP layer device or a bearer or a logical channel in which an integrity protection is set when an SDP header of an unencrypted SDP / Layer device according to the present invention.
FIG. 2B illustrates a structure of a UE according to an embodiment of the present invention.
2c shows a configuration of a base station according to an embodiment according to an embodiment.
3A is a diagram showing a structure of an LTE system.
3B is a diagram illustrating a wireless protocol structure of the LTE system.
3C is a diagram for explaining carrier integration in a terminal.
FIG. 3D is a diagram for explaining the concept of multiple connections in LTE and NR.
3E is a diagram illustrating an uplink transmission method according to an uplink type according to an exemplary embodiment of the present invention.
FIG. 3F is a diagram illustrating a message flow between a terminal and a base station when reporting a power headroom when applying a dual RAT-to-RAT connection according to an exemplary embodiment.
FIG. 3G is a diagram illustrating an operation sequence of a terminal when reporting a power headroom when applying a dual RAT-to-RAT connection according to an exemplary embodiment.
3H illustrates a block configuration of a UE in a wireless communication system according to an embodiment.

이하, 본 발명의 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings.

실시예를 설명함에 있어서 본 발명이 속하는 기술 분야에 익히 알려져 있고 본 발명과 직접적으로 관련이 없는 기술 내용에 대해서는 설명을 생략한다. 이는 불필요한 설명을 생략함으로써 본 발명의 요지를 흐리지 않고 더욱 명확히 전달하기 위함이다.In the following description of the embodiments of the present invention, descriptions of techniques which are well known in the technical field of the present invention and are not directly related to the present invention will be omitted. This is for the sake of clarity of the present invention without omitting the unnecessary explanation.

마찬가지 이유로 첨부된 도면에 있어서 일부 구성요소는 과장되거나 생략되거나 개략적으로 도시되었다. 또한, 각 구성요소의 크기는 실제 크기를 전적으로 반영하는 것이 아니다. 각 도면에서 동일한 또는 대응하는 구성 요소에는 동일한 참조 번호를 부여하였다.For the same reason, some of the elements in the accompanying drawings are exaggerated, omitted or schematically shown. Also, the size of each component does not entirely reflect the actual size. In the drawings, the same or corresponding components are denoted by the same reference numerals.

본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.BRIEF DESCRIPTION OF THE DRAWINGS The advantages and features of the present invention and the manner of achieving them will become apparent with reference to the embodiments described in detail below with reference to the accompanying drawings. The present invention may, however, be embodied in many different forms and should not be construed as limited to the embodiments set forth herein. Rather, these embodiments are provided so that this disclosure will be thorough and complete, and will fully convey the scope of the invention to those skilled in the art. To fully disclose the scope of the invention to those skilled in the art, and the invention is only defined by the scope of the claims. Like reference numerals refer to like elements throughout the specification.

이때, 처리 흐름도 도면들의 각 블록과 흐름도 도면들의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수 있음을 이해할 수 있을 것이다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 흐름도 블록(들)에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 흐름도 블록(들)에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 흐름도 블록(들)에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.It will be appreciated that the combinations of blocks and flowchart illustrations in the process flow diagrams may be performed by computer program instructions. These computer program instructions may be loaded into a processor of a general purpose computer, special purpose computer, or other programmable data processing apparatus, so that those instructions, which are executed through a processor of a computer or other programmable data processing apparatus, Thereby creating means for performing functions. These computer program instructions may also be stored in a computer usable or computer readable memory capable of directing a computer or other programmable data processing apparatus to implement the functionality in a particular manner so that the computer usable or computer readable memory The instructions stored in the block diagram (s) are also capable of producing manufacturing items containing instruction means for performing the functions described in the flowchart block (s). Computer program instructions may also be stored on a computer or other programmable data processing equipment so that a series of operating steps may be performed on a computer or other programmable data processing equipment to create a computer- It is also possible for the instructions to perform the processing equipment to provide steps for executing the functions described in the flowchart block (s).

또한, 각 블록은 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실행 예들에서는 블록들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.In addition, each block may represent a module, segment, or portion of code that includes one or more executable instructions for executing the specified logical function (s). It should also be noted that in some alternative implementations, the functions mentioned in the blocks may occur out of order. For example, two blocks shown in succession may actually be executed substantially concurrently, or the blocks may sometimes be performed in reverse order according to the corresponding function.

이때, 본 실시예에서 사용되는 '~부'라는 용어는 소프트웨어 또는 FPGA(Field Programmable Gate Array) 또는 ASIC(Application Specific Integrated Circuit)과 같은 하드웨어 구성요소를 의미하며, '~부'는 어떤 역할들을 수행한다. 그렇지만 '~부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '~부'는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 '~부'는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다. 구성요소들과 '~부'들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '~부'들로 결합되거나 추가적인 구성요소들과 '~부'들로 더 분리될 수 있다. 뿐만 아니라, 구성요소들 및 '~부'들은 디바이스 또는 보안 멀티미디어카드 내의 하나 또는 그 이상의 CPU들을 재생시키도록 구현될 수도 있다. 또한 실시예에서 '~부'는 하나 이상의 프로세서를 포함할 수 있다.Herein, the term " part " used in the present embodiment means a hardware component such as software or an FPGA (Field Programmable Gate Array) or ASIC (Application Specific Integrated Circuit) do. However, 'part' is not meant to be limited to software or hardware. &Quot; to " may be configured to reside on an addressable storage medium and may be configured to play one or more processors. Thus, by way of example, 'parts' may refer to components such as software components, object-oriented software components, class components and task components, and processes, functions, , Subroutines, segments of program code, drivers, firmware, microcode, circuitry, data, databases, data structures, tables, arrays, and variables. The functions provided in the components and components may be further combined with a smaller number of components and components or further components and components. In addition, the components and components may be implemented to play back one or more CPUs in a device or a secure multimedia card. Also, in an embodiment, 'to' may include one or more processors.

이하 설명에서 사용되는 접속 노드(node)를 식별하기 위한 용어, 망 객체(network entity)들을 지칭하는 용어, 메시지들을 지칭하는 용어, 망 객체들 간 인터페이스를 지칭하는 용어, 다양한 식별 정보들을 지칭하는 용어 등은 설명의 편의를 위해 예시된 것이다. 따라서, 본 발명이 후술되는 용어들에 한정되는 것은 아니며, 동등한 기술적 의미를 가지는 대상을 지칭하는 다른 용어가 사용될 수 있다.A term used for identifying a connection node used in the following description, a term referring to network entities, a term referring to messages, a term indicating an interface between network objects, a term indicating various identification information Etc. are illustrated for convenience of explanation. Therefore, the present invention is not limited to the following terms, and other terms referring to objects having equivalent technical meanings can be used.

이하 설명의 편의를 위하여, 본 발명은 3GPP LTE(3rd Generation Partnership Project Long Term Evolution) 규격에서 정의하고 있는 용어 및 명칭들, 혹은 이를 기반으로 변형한 용어 및 명칭들을 사용한다. 하지만, 본 발명이 상기 용어 및 명칭들에 의해 한정되는 것은 아니며, 다른 규격에 따르는 시스템에도 동일하게 적용될 수 있다.For convenience of explanation, the present invention uses terms and names defined in the 3rd Generation Partnership Project Long Term Evolution (3GPP LTE) standard or terms and names based on them. However, the present invention is not limited by the above-mentioned terms and names, and can be equally applied to systems conforming to other standards.

도 1a은 차세대 이동통신 시스템의 구조를 도시하는 도면이다. 1A is a diagram showing a structure of a next generation mobile communication system.

도 1a을 참조하면, 도시한 바와 같이 차세대 이동통신 시스템(New Radio, NR)의 무선 액세스 네트워크는 차세대 기지국 (New Radio Node B, 이하 gNB)(1a-10)과 AMF(1a-05, New Radio Core Network)로 구성된다. 사용자 단말(New Radio User Equipment, 이하 NR UE 또는 단말)(1a-15)은 gNB(1a-10) 및 AMF(1a-05)를 통해 외부 네트워크에 접속한다. 1A, a radio access network of a next-generation mobile communication system (New Radio, NR) includes a next-generation base station (gNB) 1a-10, an AMF 1a- Core Network). A user terminal (hereinafter referred to as NR UE or UE) 1a-15 accesses the external network through the gNB 1a-10 and the AMF 1a-05.

도 1a에서 gNB(1a-10)는 기존 LTE 시스템의 eNB(Evolved Node B)(1a-30)에 대응된다. gNB(1a-10)는 NR UE(1a-15)와 무선 채널로 연결되며 기존 노드 B 보다 더 월등한 서비스를 제공해줄 수 있다(1a-20). 차세대 이동통신 시스템에서는 모든 사용자 트래픽이 공용 채널(shared channel)을 통해 서비스 되므로, UE들의 버퍼 상태, 가용 전송 전력 상태, 채널 상태 등의 상태 정보를 취합해서 스케줄링을 하는 장치가 필요하며, 이를 gNB(1a-10)가 담당한다. 하나의 gNB(1a-10)는 통상 다수의 셀들을 제어한다. 기존 LTE 대비 초고속 데이터 전송을 구현하기 위해서 기존 최대 대역폭 이상을 가질 수 있고, 직교 주파수 분할 다중 방식(Orthogonal Frequency Division Multiplexing, 이하 OFDM이라 칭한다)을 무선 접속 기술로 하여 추가적으로 빔포밍 기술이 접목될 수 있다. 또한 단말의 채널 상태에 맞춰 변조 방식(modulation scheme)과 채널 코딩률(channel coding rate)을 결정하는 적응 변조 코딩(Adaptive Modulation & Coding, 이하 AMC라 한다) 방식을 적용한다. AMF(1a-05)는 이동성 지원, 베어러 설정, QoS 설정 등의 기능을 수행한다. AMF(1a-05)는 단말에 대한 이동성 관리 기능은 물론 각종 제어 기능을 담당하는 장치로 다수의 기지국들과 연결된다. 또한 차세대 이동통신 시스템은 기존 LTE 시스템과도 연동될 수 있으며, AMF(1a-05)이 MME(1a-25)와 네트워크 인터페이스를 통해 연결된다. MME(1a-25)는 기존 기지국인 eNB(1a-30)과 연결된다. LTE-NR Dual Connectivity을 지원하는 단말은 gNB(1a-10)뿐 아니라, eNB(1a-30)에도 연결을 유지하면서, 데이터를 송수신할 수 있다(1a-35).In FIG. 1A, the gNB 1a-10 corresponds to an eNB (Evolved Node B) 1a-30 of the existing LTE system. The gNB 1a-10 is connected to the NR UEs 1a-15 through a radio channel and can provide a better service than the existing Node B (1a-20). In the next generation mobile communication system, since all user traffic is served through a shared channel, a device for collecting and scheduling state information such as buffer status, available transmission power state, and channel state of UEs is required. 1a-10). One gNB 1a-10 normally controls a plurality of cells. In order to realize high-speed data transmission compared to existing LTE, it can have an existing maximum bandwidth or more, and additionally, beam-forming technology can be applied by using Orthogonal Frequency Division Multiplexing (OFDM) as a radio access technology . In addition, Adaptive Modulation and Coding (AMC) scheme is used to determine a modulation scheme and a channel coding rate in accordance with a channel state of a UE. The AMF (1a-05) performs functions such as mobility support, bearer setup, and QoS setup. The AMF 1a-05 is a device that performs various control functions as well as a mobility management function for a terminal, and is connected to a plurality of base stations. Also, the next generation mobile communication system can be interworked with the existing LTE system, and the AMF 1a-05 is connected to the MME 1a-25 through a network interface. The MMEs 1a-25 are connected to the eNBs 1a-30, which are existing base stations. A terminal supporting LTE-NR Dual Connectivity can transmit and receive data while maintaining connection to the gNBs 1a-10 as well as the eNBs 1a-30.

도 1b는 LTE 시스템에서 엑세스 승인 여부를 판단하는 방법을 설명하기 위한 도면이다.FIG. 1B is a diagram for explaining a method for determining whether an access is granted in the LTE system.

도 1b를 참조하면, LTE 단말 내부는 기능별로 AS(1b-15, Access Stratum)과 NAS(1b-05, Non Access Stratum)로 구분된다. AS(1b-15)는 엑세스와 관련된 모든 기능을 수행하며, NAS(1b-05)는 PLMN 선택, 서비스 요청 등 엑세스와 관련없는 기능을 수행한다. 엑세스 가능 여부는 주로 단말 AS(1b-15)에서 수행된다. 앞서 언급하였듯이, 네트워크는 망 혼잡 시, 신규 엑세스를 제한할 수 있으며, 이를 위해, 네트워크는 각 단말이 엑세스 가능 여부를 결정할 수 있도록 관련된 설정 정보를 브로드캐스팅한다(1b-35). LTE 시스템에서는 신규 요구사항이 추가됨에 따라, 이에 맞춰 신규 barring mechanism도 제안되었으며, 결과적으로 복수 개의 엑세스 체크 과정(access barring check)을 수행하게 되었다. 단말 NAS(1b-05)에서 service request(1b-10)을 단말 AS(1b-15)에 전달하면, 단말 AS(1b-15)는 이러한 요청에 응답하여, 네트워크에 엑세스를 실제 수행할 수 있는지 엑세스 가능 여부를 체크한다. 단말 AS(1b-15)는 service request(1b-10)의 establishment cause 값이 delay tolerant access 이면, EAB (1b-20, Extended Access Barring)을 먼저 수행한다. EAB barring mechanism은 기계형 통신 기기(MTC, Machine Type Communication)에만 적용되는 엑세스 체크 과정이다. EAB(1b-20)을 통과되면, 단말 AS(1b-15)는 ACDC(1b-20, Application specific Congestion control for Data Communication) 혹은 ACB(1b-30, Access Class Barring)을 수행한다. 서비스를 요청하는 어플리케이션은 하나의 ACDC category 정보를 부여 받으며, 해당 ACDC category 값은 service request에 포함되어 단말 AS(1b-15)에 제공될 수 있다. 네트워크는 ACDC category 별로 barring 설정 정보를 제공해 줄 있다. 즉, ACDC category로 분류되는 어플리케이션 그룹별로 엑세스 체크 과정을 수행할 수 있다. ACDC category에 대한 barring 설정 정보가 네트워크로부터 제공되지 않는다면, 단말 AS(1b-15)는 ACDC 엑세스 체크 과정을 생략한다. 단말 AS(1b-15)는 ACB 1b-30, Access Class Barring)을 수행한다. ACB는 MO(Mobile Originating) data 혹은 MO signalling에 따라 별도의 제공된 barring 설정 정보를 이용하여 엑세스 체크 과정을 수행한다. MMTEL voice/video/SMS는 ACB skip 지시자를 이용하여 ACB 수행 과정을 생략할 수 있다(1b-25). 상술한 복수 개의 엑세스 체크 과정에서 모두 엑세스 가능하다는 결정이 나면, 그 때, 단말 AS(1b-15)는 네트워크로 엑세스를 시도할 수 있다. 즉, 단말 AS(1b-15)는 랜덤 엑세스를 수행하고, RRC connection request 메시지(1b-40)를 기지국에 전송한다. 단말 AS(1b-15)에서 수행하지 않은 엑세스 체크 과정도 있다. 단말 AS(1b-15)는 MMTEL voice/video에 대한 barring 설정 정보(1b-45, SSAC)를 네트워크로부터 수신하면, 이를 해당 서비스를 관리하는 단말 내의 IMS layer(1b-50)로 전달한다. barring 설정 정보를 수신한 IMS layer는 해당 서비스가 트리거될 때, 엑세스 체크 과정을 수행한다. SSAC가 도입될 당시, 단말 AS(1b-15)는 어플리케이션 혹은 서비스 종류와는 상관없이 기능을 수행하도록 설계되었다. 따라서, MMTEL voice/video 등 특정 서비스에 대해서만 엑세스 승인 여부를 제어하기 위해서는 해당 서비스를 관리하는 계층으로 barring 설정 정보를 직접 전달하여, 그 계층에서 엑세스 체크 과정을 수행하도록 하였다. Referring to FIG. 1B, the LTE terminal is classified into an AS (1b-15, Access Stratum) and a NAS (1b-05, Non Access Stratum) according to functions. The AS 1b-15 performs all functions related to access, and the NAS 1b-05 performs functions related to access, such as PLMN selection and service request. The accessability is mainly performed in the terminal AS (1b-15). As mentioned above, when the network is congested, the network can restrict new access. To this end, the network broadcasts related configuration information (1b-35) so that each terminal can determine whether or not access is possible. With the addition of new requirements in LTE systems, a new barring mechanism has been proposed, resulting in several access barring checks. When the terminal NAS (1b-05) transmits a service request (1b-10) to the terminal AS (1b-15), the terminal AS (1b-15) responds to the request to check whether it can actually access the network Check whether access is possible. The terminal AS 1b-15 first performs EAB (1b-20, Extended Access Barring) when the establishment cause value of the service request (1b-10) is delay tolerant access. The EAB barring mechanism is an access check procedure that applies only to machine type communications (MTC). The terminal AS 1b-15 performs ACB (Application Specific Congestion Control for Data Communication) 1b-20 or ACB 1b-30 (Access Class Barring) when it passes the EAB 1b-20. The application requesting the service is given one ACDC category information, and the corresponding ACDC category value can be included in the service request and provided to the terminal AS (1b-15). The network provides barring configuration information by ACDC category. That is, the access check process can be performed for each application group classified into the ACDC category. If barring configuration information for the ACDC category is not provided from the network, the terminal AS (1b-15) omits the ACDC access check procedure. The terminal AS (1b-15) performs ACB 1b-30, Access Class Barring. The ACB carries out the access check procedure using the barring configuration information provided separately according to MO originating data or MO signaling. MMTEL voice / video / SMS can skip the ACB process using the ACB skip indicator (1b-25). If it is determined that access is possible in all of the above-mentioned plurality of access checking processes, then the terminal AS (1b-15) can attempt to access the network. That is, the terminal AS (1b-15) performs random access and transmits the RRC connection request message (1b-40) to the base station. There is also an access check process not performed in the terminal AS (1b-15). When the terminal AS 1b-15 receives barring configuration information (1b-45, SSAC) for the MMTEL voice / video from the network, it transfers it to the IMS layer 1b-50 in the terminal managing the corresponding service. Upon receiving the barring configuration information, the IMS layer performs an access check procedure when the corresponding service is triggered. When the SSAC is introduced, the terminal AS (1b-15) is designed to perform functions irrespective of the application or service type. Therefore, in order to control access authorization only for specific services such as MMTEL voice / video, the barring configuration information is directly transmitted to the layer that manages the service, and the access check process is performed at the layer.

차세대 이동통신 시스템에서는 이러한 복잡한 과정을 수행할 필요가 없다. LTE에서 소개되었던 모든 요구사항을 포함하는 단일 엑세스 체크 과정을 처음부터 설계할 수 있다. 본 개시에서는 기존 ACDC에서 발전된 형태의 단일 barring mechanism을 설명한다.In the next generation mobile communication system, there is no need to perform such a complicated process. You can design a single access check procedure from scratch that includes all the requirements introduced in LTE. This disclosure describes a single barring mechanism of the type developed in existing ACDCs.

도 1c는 LTE 시스템에서 ACDC 동작을 수행하는 과정을 설명하기 위한 도면이다.1C is a diagram for explaining a process of performing an ACDC operation in an LTE system.

LTE 시스템에서 ACDC는 어플리케이션 (서비스) 별로 엑세스 가능 여부를 판단하게 하는 목적으로 제안되었다. 각 어플리케이션은 적어도 하나의 ACDC category 값을 부여 받는다. ACDC category는 1부터 16 사이의 값이다. 네트워크 (1c-20)는 어플리케이션별로 대응되는 ACDC category 정보를 NAS 메시지를 이용하여 단말 NAS(1c-10)에 제공한다(1c-25). 네트워크는 SIB2을 이용하여, 각 ACDC category에 적용되는 barring 설정 정보를 제공한다(1c-50). barring 설정 정보에는 ac-BarringFactor IE와 ac-Barringtime IE을 포함한다. ac-BarringFactor α의 범위는 0 ≤ α <1 갖는다. 단말 AS(1c-15)는 0 ≤ rand <1인 하나의 랜덤 값 rand을 도출하며, 랜덤 값이 ac-BarringFactor보다 작으면 엑세스가 금지되지 않은 것으로, 그렇지 않다면 엑세스가 금지된 것으로 간주한다. 엑세스가 금지된 것으로 결정되면, 단말 AS(1c-15)는 하기 수식을 이용하여 도출된 소정의 시간 동안 엑세스 시도를 지연시킨다. In the LTE system, the ACDC has been proposed for the purpose of judging whether or not access (application) is possible for each application (service). Each application is assigned at least one ACDC category value. The ACDC category has a value between 1 and 16. The network 1c-20 provides the ACDC category information corresponding to each application to the terminal NAS 1c-10 using the NAS message (1c-25). The network uses the SIB2 to provide the barring configuration information applicable to each ACDC category (1c-50). The barring configuration information includes ac-BarringFactor IE and ac-Barringtime IE. The range of ac-BarringFactor α is 0 ≤ α <1. The terminal AS (1c-15) derives a random value rand with 0? Rand <1, and if the random value is smaller than ac-BarringFactor, the access is not inhibited. Otherwise, access is prohibited. If it is determined that access is prohibited, the terminal AS (1c-15) delays the access attempt for a predetermined time derived using the following equation.

[수식 1][Equation 1]

"Tbarring" = (0.7+ 0.6 * rand) * ac-BarringTime. "Tbarring" = (0.7+ 0.6 * rand) * ac-BarringTime.

단말 NAS(1c-10)에서 service request가 트리거되면, 서비스가 요구되는 어플리케이션에 대응하는 ACDC category 값을 도출한다(1c-30). 또한, 단말 NAS(1c-10)가 단말 AS(1c-15)에게 service request을 전달할 때, 도출된 ACDC category 값을 포함시킨다(1c-35). service request을 수신한 단말 AS(1c-15)는 ACDC category 값에 따라, SIB2에 포함된 ACDC barring 설정 정보를 이용하여, 엑세스 승인 여부를 결정한다(1c-40). 만약 ACDC category에 대응하는 barring 설정 정보가 SIB2에 존재하지 않는다면, ACDC category에 대한 어플리케이션은 ACDC 과정에서 엑세스가 승인된 것으로 간주한다. 엑세스 승인 체크 과정을 통해, 엑세스가 승인되면 단말 AS(1c-15)는 네트워크로 랜덤 엑세스를 수행하면서 RRC Connection Request 메시지를 전송한다(1c-45). When a service request is triggered in the terminal NAS (1c-10), an ACDC category value corresponding to an application for which a service is requested is derived (1c-30). In addition, when the terminal NAS (1c-10) transmits a service request to the terminal AS (1c-15), the derived ACDC category value is included (1c-35). Upon receiving the service request, the terminal AS (1c-15) uses the ACDC barring setting information included in the SIB2 according to the ACDC category value to determine whether to grant access (1c-40). If the barring configuration information corresponding to the ACDC category does not exist in the SIB2, the application for the ACDC category considers that the access is approved in the ACDC process. If the access is approved through the access approval checking process, the terminal AS 1c-15 transmits the RRC Connection Request message while performing random access to the network (1c-45).

도 1d는 LTE 시스템에서 ACDC 설정 정보의 구성을 설명하기 위한 도면이다.1D is a diagram for explaining the configuration of ACDC setup information in the LTE system.

ACDC 설정 정보는 PLMN 별로 다른 barring 설정 정보의 세트(1d-35, 1d-40)(ACDC-BarringPerPLMN 1, ACDC-BarringPerPLMN 2, … )를 제공해줄 수 있다. 모든 PLMN이 동일한 barring 설정 정보의 세트를 가지고 있다면, 하나의 barring 설정 정보 세트(1d-05, ACDC-BarringForCommon-r13)를 브로드캐스팅할 수 있다. PLMN별 barring 설정 정보 혹은 공통의 barring 설정 정보의 세트에는 category별 barring 설정 정보가 존재한다(1d-20, 1d-25, 1d-30). barring 설정 정보 (1d-45)는 앞서 언급하였듯이, ac-BarringFactor IE와 ac-Barringtime IE을 포함한다. 특정 ACDC category에 대해 barring 설정 정보가 없다면, ACDC category에 대한 어플리케리션은 ACDC에 의해 엑세스가 금지되지 않은 것으로 간주한다.The ACDC setup information may provide a set of barring setup information (1d-35, 1d-40) (ACDC-BarringPerPLMN 1, ACDC-BarringPerPLMN 2, ...) for each PLMN. If all PLMNs have the same set of barring configuration information, one set of barring configuration information (1d-05, ACDC-BarringForCommon-r13) can be broadcast. There are barring configuration information for each category (1d-20, 1d-25, 1d-30) in the set of barring setting information or common barring setting information per PLMN. The barring configuration information (1d-45) includes the ac-BarringFactor IE and the ac-Barringtime IE as mentioned above. If there is no barring configuration information for a particular ACDC category, then the application to the ACDC category is considered not to be accessible by the ACDC.

도 1e는 일 실시예에 따른 연결 모드 혹은 비활성 모드 단말의 엑세스 제어를 수행하는 과정을 설명하기 위한 도면이다.FIG. 1E is a diagram for explaining a process of performing access control of a connection mode or an idle mode UE according to an exemplary embodiment. Referring to FIG.

본 개시에서는 기존 ACDC와 유사하게 엑세스 아이덴티티 (Access Identity)와 엑세스 카테고리 (Access Category)를 기반으로 하는 엑세스 제어 기법을 설명한다. 엑세스 아이덴티티는 3GPP 내에서 정의되는, 즉 표준 문서에 명시화된 지시 정보이다. 엑세스 아이덴티티는 하기 표와 같이 특정 엑세스를 지시하는데 이용된다. 주로, Access Class 11부터 15로 분류되는 엑세스들과 우선 순위를 가진 멀티미디어 서비스 (Multimedia Priority Service, MPS), 그리고 특수 목적 서비스 (Mission Critical Service, MCS)을 지시한다. Access Class 11부터 15는 사업자 관계자 전용 혹은 공공 목적 용도의 엑세스를 지시한다.This disclosure describes an access control technique based on an access identity and an access category, similar to the existing ACDC. The access identity is defined in the 3GPP, i.e., the indication information specified in the standard document. The access identity is used to indicate a specific access as shown in the following table. It mainly refers to accesses classified as Access Classes 11 to 15, Multimedia Priority Service (MPS) with priority, and Mission Critical Service (MCS). Access Classes 11 through 15 direct access for business associates only or for public purposes.

[표 1][Table 1]

Figure pat00001
Figure pat00001

엑세스 카테고리는 두 종류로 구분된다. 한 종류는 standardized access category이다. 해당 카테고리는 RAN 레벨에서 정의되는, 즉, 표준 문서에 명시화된 카테고리이다. 따라서 각기 다른 사업자들로 동일한 standardized access category을 적용한다. 본 개시에서는 Emergency에 대응되는 category는 standardized access category에 속한다. 모든 엑세스들은 standardized access category 중 적어도 하나에 대응된다. 또 다른 종류는 operator-specific(non-standardized) access category이다. 해당 카테고리는 3GPP 외부에서 정의되며, 표준 문서에 명시화되지 않는다. 따라서, 사업자마다 하나의 operator-specific access category가 의미하는 것은 상이하다. 이는 기존의 ACDC에서의 카테고리와 그 성격이 동일하다. 단말 NAS에서 트리거된 어떤 엑세스는 operator-specific access category에 맵핑되지 않을 수도 있다. 기존 ACDC와의 큰 차이점은 해당 카테고리가 어플리케이션에만 대응되는 것이 아니라, 어플리케이션 이외에 다른 요소들, 즉 서비스 종류, 콜 종류, 단말 종류, 사용자 그룹, 시그널링 종류, 슬라이스 종류 혹은 이러한 요소들의 조합과도 대응될 수 있다는 점이다. 즉, 다른 요소에 속한 엑세스들에 대해 엑세스 승인 여부를 제어할 수 있다. 해당 엑세스 카테고리는 하기 표와 같이 특정 엑세스를 지시하는데 이용된다. 엑세스 카테고리 0 번부터 7 번까지는 standardized access category을 지시하는데 이용되며, 엑세스 카테고리 32 번부터 63는 operator-specific access category을 지시하는데 이용된다.Access categories are divided into two categories. One type is standardized access category. The category is defined at the RAN level, that is, the category specified in the standard document. Therefore, different operators apply the same standardized access category. In the present disclosure, the category corresponding to Emergency belongs to the standardized access category. All accesses correspond to at least one of the standardized access categories. Another category is operator-specific (non-standardized) access categories. This category is defined outside 3GPP and is not specified in the standard document. Therefore, the meaning of one operator-specific access category for each operator is different. This is the same as the category in the existing ACDC. Any access triggered on the terminal NAS may not map to an operator-specific access category. The major difference from the existing ACDC is that the category does not correspond only to the application, but it can also correspond to other elements besides the application such as service type, call type, terminal type, user group, signaling type, . That is, it is possible to control whether or not the access granted to the other element is granted or denied. The corresponding access category is used to indicate specific access as shown in the following table. Access categories 0 through 7 are used to indicate the standardized access category, and access categories 32 through 63 are used to indicate the operator-specific access category.

[표 2][Table 2]

Figure pat00002
Figure pat00002

사업자 서버(1e-25)에서 NAS 시그널링 혹은 어플리케이션 레벨 데이터 전송을 통해, 단말 NAS에게 operator-specific access category 정보에 대한 정보(Management Object, MO)를 제공한다. 해당 정보에는 각 operator-specific category가 어플리케이션 등 어떤 요소에 대응되는지를 나타낸다. 예를 들어, 엑세스 카테고리 32 번은 페이스북 어플리케이션에 대응하는 엑세스에 대응됨을 해당 정보에 명시할 수 있다. 기지국(1e-20)은 시스템 정보를 이용하여, barring 설정 정보를 제공하는 카테고리 리스트와 각 카테고리에 대응하는 barring 설정 정보를 단말들에게 제공한다. 단말(1e-05)은 NAS(1e-10)와 AS(1e-15)의 논리적인 블록을 포함한다. Specific information on the operator-specific access category information (Management Object (MO)) to the terminal NAS through the NAS signaling or the application level data transmission in the provider server 1e-25. The information indicates which element, such as an application, each operator-specific category corresponds to. For example, access category 32 may specify in the information that it corresponds to an access corresponding to a Facebook application. The base station 1e-20 provides the terminal with the category list providing the barring setting information and the barring setting information corresponding to each category, using the system information. The terminal 1e-05 includes logical blocks of the NAS 1e-10 and the AS 1e-15.

단말 NAS(1e-10)는 트리거된 엑세스를 소정의 규칙에 따라, 하나 이상의 엑세스 아이덴티티와 하나의 엑세스 카테고리에 맵핑시킨다. 이러한 맵핑 동작은 모든 RRC states, 즉, 연결 모드(RRC_CONNECTED), 대기 모드(RRC_IDLE), 비활성 모드(RRC_INACTIVE)에서 수행된다. 각 RRC state의 특성은 하기와 같이 나열된다. The terminal NAS (1e-10) maps the triggered access according to a predetermined rule to one or more access identities and one access category. This mapping operation is performed in all the RRC states, i.e., the connection mode (RRC_CONNECTED), the standby mode (RRC_IDLE), and the inactive mode (RRC_INACTIVE). The characteristics of each RRC state are listed as follows.

RRC_IDLE:RRC_IDLE:

- A UE specific DRX may be configured by upper layers;- A UE specific DRX may be configured by upper layers;

- UE controlled mobility based on network configuration;- UE controlled mobility based on network configuration;

- The UE:- The UE:

- Monitors a Paging channel;- Monitors a Paging channel;

- Performs neighbouring cell measurements and cell (re-)selection;- Performs neigh- boring cell measurements and cell (re-) selection;

- Acquires system information.- Acquires system information.

RRC_INACTIVE:RRC_INACTIVE:

- A UE specific DRX may be configured by upper layers or by RRC layer;- A UE specific DRX may be configured by upper layers or by RRC layer;

- UE controlled mobility based on network configuration;- UE controlled mobility based on network configuration;

- The UE stores the AS context;- The UE stores the AS context;

- The UE:- The UE:

- Monitors a Paging channel;- Monitors a Paging channel;

- Performs neighbouring cell measurements and cell (re-)selection;- Performs neigh- boring cell measurements and cell (re-) selection;

- Performs RAN-based notification area updates when moving outside the RAN-based notification area;- Performs RAN-based notification area updates when moving outside the RAN-based notification area;

- Acquires system information.- Acquires system information.

RRC_CONNECTED:RRC_CONNECTED:

- The UE stores the AS context.- The UE stores the AS context.

- Transfer of unicast data to/from UE.- Transfer of unicast data to / from UE.

- At lower layers, the UE may be configured with a UE specific DRX.;- At lower layers, the UE may be configured with a UE specific DRX .;

- For UEs supporting CA, use of one or more SCells, aggregated with the SpCell, for increased bandwidth;- For UEs supporting CA, use of one or more SCells, aggregated with the SpCell, for increased bandwidth;

- For UEs supporting DC, use of one SCG, aggregated with the MCG, for increased bandwidth;- For UEs supporting DC, use of one SCG, aggregated with MCG, for increased bandwidth;

- Network controlled mobility, i.e. handover within NR and to/from E-UTRAN.- Network controlled mobility, i.e. handover within NR and to / from E-UTRAN.

- The UE:- The UE:

- Monitors a Paging channel;- Monitors a Paging channel;

- Monitors control channels associated with the shared data channel to determine if data is scheduled for it;- Monitors control channels associated with the shared data channel to determine if data is scheduled for it;

- Provides channel quality and feedback information;- Provides channel quality and feedback information;

- Performs neighbouring cell measurements and measurement reporting;- Performs neighbouring cell measurements and measurement reporting;

- Acquires system information.- Acquires system information.

다른 옵션으로, 이러한 엑세스 카테고리 맵핑에서, 하나의 엑세스는 하나의 standardized access category와 맵핑 가능하다면, 추가적으로 하나의 operator-specific access category와 맵핑될 수도 있다. 단말 NAS(1e-10)는 Service Request와 함께 맵핑한 엑세스 아이덴티티와 엑세스 카테고리를 단말 AS(1e-15)에 전달한다. Alternatively, in this access category mapping, one access may be further mapped to one operator-specific access category if it is mappable with one standardized access category. The terminal NAS (1e-10) transmits the access identity and the access category mapped together with the service request to the terminal AS (1e-15).

본 개시에서 단말 AS(1e-15)는 모든 RRC state에서 단말 NAS(1e-10)로부터 수신하는 메시지와 함께 엑세스 아이덴티티 혹은 엑세스 카테고리 정보를 제공받는다면, 해당 메시지로 인해 야기되는 무선 접속을 수행하기 전에 이것이 허용되는지 여부를 판단하는 barring check 동작을 수행한다. barring check 동작을 통해, 무선 접속이 허용되면, 네트워크에 RRC 연결 설정을 요청한다. 일례로, 연결 모드 혹은 비활성 모드 단말의 NAS(1e-10)는 하기 이유로 인해, 단말 AS(1e-15)에 엑세스 아이덴티티와 엑세스 카테고리를 전송한다(1e-30). 본 개시에서는 하기 이유들을 ‘new session request’로 통칭한다. In the present disclosure, if the terminal AS (1e-15) receives the access identity or access category information together with the message received from the terminal NAS (1e-10) in all RRC states, it performs the wireless connection caused by the message Perform a barring check operation to determine whether this is allowed before. When the wireless connection is allowed through the barring check operation, the RRC connection establishment request is made to the network. For example, the NAS 1e-10 of the connected mode or the non-active mode terminal transmits the access identity and the access category to the terminal AS 1e-15 (1e-30) for the following reason. In the present disclosure, the following reasons are collectively referred to as a &quot; new session request &quot;.

- new MMTEL voice or video session- new MMTEL voice or video session

- sending of SMS (SMS over IP, or SMS over NAS)- sending of SMS (SMS over IP, or SMS over NAS)

- new PDU session establishment- new PDU session establishment

- existing PDU session modification- existing PDU session modification

- service request to re-establish the user plane for an existing PDU session- service request to re-establish the user plane for an existing PDU session

반면, 대기 모드 단말의 NAS는 서비스 요청 (Service Request) 시, 단말 AS(1e-15)에 엑세스 아이덴티티와 엑세스 카테고리를 전송한다. On the other hand, the NAS of the idle mode terminal transmits the access identity and the access category to the terminal AS (1e-15) at the time of a service request (Service Request).

단말 AS(1e-15)는 barring 설정 정보 정보를 이용하여, 단말 NAS(1e-10)에 의해 트리거된 엑세스가 허용되는지 여부를 판단한다(barring check). The terminal AS (1e-15) uses the barring configuration information to determine whether access triggered by the terminal NAS (1e-10) is allowed (barring check).

사업자는 Access Class 11부터 15중 적어도 하나와 대응하는 엑세스 중에서 특정 서비스 종류만을 허용하기를 원할 수 있다. 따라서, 본 개시에서는 엑세스 아이덴티티로 지시되는 Access Class 11, 12, 13, 14, 15에 속하는 엑세스를 access category로 구별되는 속성에 따라 엑세스 허용 여부를 결정하는 것을 특징으로 한다. 이를 위해, 엑세스 아이덴티티 혹은 엑세스 카테고리의 barring 설정 정보를 구성하는 방법을 설명한다. 본 개시에서는 엑세스 카테고리의 barring 설정 정보는 종래의 ACB 혹은 ACDC의 barring 설정 정보처럼 ac-barringFactor와 ac-barringTime으로 구성된다고 가정한다.A business operator may wish to allow only a certain type of service among the accesses corresponding to at least one of Access Classes 11 to 15. Accordingly, in the present disclosure, access is permitted or denied according to attributes distinguished by access categories, access belonging to Access Classes 11, 12, 13, 14, and 15 indicated by the access identity. To do this, we describe how to configure the barring configuration information in the access identity or access category. In the present disclosure, it is assumed that the barring setting information of the access category is composed of ac-barringFactor and ac-barringTime as in the barring setting information of the conventional ACB or ACDC.

도 1f는 일 실시예에 따른 연결 모드 혹은 비활성 모드 단말이 엑세스 제어를 수행하는 과정의 흐름도이다. 1F is a flowchart illustrating a process of performing access control by a connection mode or an idle mode UE according to an exemplary embodiment of the present invention.

단말(1f-05)은 NAS(1f-10)와 AS(1f-15)로 구성된다. NAS(1f-10)는 무선 접속과 직접적인 관련없는 과정들, 즉 인증, 서비스 요청, 세션 관리를 담당하며, 반면 AS(1f-15)는 무선 접속과 관련있는 과정들을 담당한다. 네트워크는 OAM (어플리케이션 레벨의 데이터 메시지) 혹은 NAS 메시지를 이용하여 NAS(1f-10)에 management object 정보를 제공한다(1f-25). 해당 정보에는 각 operator-specific access category가 어플리케이션 등 어떤 요소에 대응되는지를 나타낸다. NAS(1f-10)는 트리거된 엑세스가 어떤 operator-specific category에 맵핑되는지를 판단하기 위해, 해당 정보를 이용한다. 트리거된 엑세스는 신규 MMTEL 서비스(음성 통화, 영상 통화), SMS 전송, 신규 PDU 세션 성립, 기존 PDU 세션 변경 등이 해당된다. NAS(1f-10)는 서비스가 트리거되면, 해당 서비스의 속성과 대응되는 엑세스 아이덴티티와 엑세스 카테고리를 맵핑시킨다(1f-30). 해당 서비스는 어느 엑세스 아이덴티티와도 맵핑되지 않을 수도 있으며, 하나 이상의 엑세스 아이덴티티와 맵핑될 수도 있다. 또한 해당 서비스는 하나의 엑세스 카테고리와 맵핑될 수 있다. 하나의 엑세스 카테고리와 맵핑할 수 있다는 가정에서는 해당 서비스가 management object에서 제공하는 operator-specific access category와 맵핑되는지 여부를 먼저 확인한다. 어느 operator-specific access category와도 맵핑이 되지 않는다면, standardized access category 중 대응할 수 있는 하나와 맵핑시킨다. 복수 개의 엑세스 카테고리와 맵핑할 수 있다는 가정에서는 하나의 서비스는 하나의 operator-specific access category와 하나의 standardized access category와 맵핑시킨다. 그러나, 어느 operator-specific access category와도 맵핑이 되지 않는다면, standardized access category 중 대응할 수 있는 하나와 맵핑시킨다. 이러한 맵핑 규칙에서 emergency 서비스는 예외가 될 수 있다. NAS(1f-10)는 맵핑한 엑세스 아이덴티티와 엑세스 카테고리와 함께, new session request 혹은 Service Request을 AS(1f-15)로 전송한다(1f-40). NAS(1f-10)는 연결 모드 혹은 비활성 모드에서는 new session request, 대기 모드에서는 Service Request를 전송한다. AS(1f-15)는 네트워크가 브로드캐스팅하는 시스템 정보(System Information)로부터 barring 설정 정보를 수신한다(1f-35). barring 설정 정보에 대한 상세한 설명은 후술한다. AS(1f-15)는 NAS(1f-10)가 맵핑한 엑세스 아이덴티티와 엑세스 카테고리 정보와 네트워크로부터 수신한 대응하는 barring 설정 정보를 이용하여, 서비스 요청이 허용되는지 여부를 판단한다(1f-45). 소정의 규칙에 따라, 서비스 요청이 허용되면, AS(1f-15)는 네트워크에 RRC 연결 성립(RRC connection establishment 혹은 RRC connection resume)을 요청하거나, new session과 관련된 데이터를 전송한다(1f-50).The terminal 1f-05 comprises the NAS 1f-10 and the AS 1f-15. The NAS 1f-10 is responsible for processes that are not directly related to the wireless connection: authentication, service request, session management, while the AS 1f-15 is responsible for the processes associated with the wireless connection. The network provides management object information to the NAS 1f-10 using an OAM (Application Level Data Message) or NAS message (1f-25). This information indicates which element, such as an application, each operator-specific access category corresponds to. The NAS 1f-10 uses this information to determine which operator-specific category the triggered access is mapped to. Triggered access includes new MMTEL services (voice call, video call), SMS transmission, new PDU session establishment, and existing PDU session change. When the service is triggered, the NAS 1f-10 maps the access identity and the access category corresponding to the attribute of the service (1f-30). The service may not be mapped to any access identity, and may be mapped to one or more access identities. The service can also be mapped to one access category. Assuming that it can be mapped to one access category, it first checks whether the service is mapped to the operator-specific access category provided by the management object. If it is not possible to map to any operator-specific access category, map it to a corresponding one of the standardized access categories. In the assumption that multiple access categories can be mapped, one service maps to one operator-specific access category and one standardized access category. However, if it is not possible to map to any operator-specific access category, map it to a corresponding one of the standardized access categories. In this mapping rule, the emergency service can be an exception. The NAS 1f-10 transmits a new session request or a service request to the AS (1f-15) together with the mapped access identity and access category (1f-40). The NAS 1f-10 transmits a new session request in a connection mode or an inactive mode, and a service request in a standby mode. The AS 1f-15 receives the barring setting information from the system information broadcasted by the network (1f-35). The barring setting information will be described later in detail. The AS 1f-15 determines whether the service request is permitted using the access identity and access category information mapped by the NAS 1f-10 and the corresponding barring setting information received from the network (1f-45) . If the service request is permitted according to a predetermined rule, the AS 1f-15 requests the RRC connection establishment or RRC connection resume to the network or transmits data related to the new session (1f-50) .

도 1g는 일 실시예에 따른 단말 NAS 동작의 순서도이다. FIG. 1G is a flowchart of a terminal NAS operation according to an embodiment.

1g-05 단계에서 단말 NAS는 OAM 혹은 RRC 시그널링을 통해, 네트워크로부터 Management Object 정보를 수신한다. 해당 정보에는 각 operator-specific access category가 어플리케이션 등 어떤 요소에 대응되는지를 나타낸다.In step g-05, the terminal NAS receives management object information from the network through OAM or RRC signaling. This information indicates which element, such as an application, each operator-specific access category corresponds to.

1g-10 단계에서 단말 NAS는 하기 이유 중 하나를 인지한다. In step g-10, the terminal NAS recognizes one of the following reasons.

- Access attempt- Access attempt

- new MMTEL voice or video session- new MMTEL voice or video session

- sending of SMS (SMS over IP, or SMS over NAS)- sending of SMS (SMS over IP, or SMS over NAS)

- new PDU session establishment- new PDU session establishment

- existing PDU session modification- existing PDU session modification

- service request to re-establish the user plane for an existing PDU session- service request to re-establish the user plane for an existing PDU session

1g-15 단계에서 단말 NAS는 access attempt 등에 대해, 대응하는 하나 이상의 엑세스 아이덴티티와 하나의 엑세스 카테고리를 맵핑시킨다. 대응하는 엑세스 아이덴티티가 없을 수도 있다. In steps 1g-15, the terminal NAS maps one access category and one access category corresponding to the access attempt and the like. There may not be a corresponding access identity.

1g-20 단계에서 단말 NAS는 맵핑한 엑세스 아이덴티티와 엑세스 카테고리 정보를 new session request/session modification (session management) 혹은 Service Request과 함께 단말 AS로 전달한다.In steps 1g-20, the terminal NAS transmits the mapped access identity and access category information to the terminal AS together with a new session request / session modification (session management) or a service request.

도 1h는 일 실시예에 따른 단말 AS 동작의 순서도이다. 1H is a flowchart of the terminal AS operation according to one embodiment.

1h-05 단계에서 단말 AS는 시스템 정보를 통해 네트워크로부터 barring 설정 정보를 제공받는다. barring 설정 정보는 엑세스 아이덴티티 및 엑세스 카테고리 별로 제공된다. In steps 1h-05, the terminal AS receives barring setting information from the network through the system information. The barring configuration information is provided for each access identity and access category.

1h-10 단계에서 단말 AS는 단말 NAS로부터 new session request/session modification (session management) 혹은 Service Request와 함께, 엑세스 아이덴티티와 엑세스 카테고리를 제공받았는지 여부를 판단한다. new session request/session modification (session management)와 Service Request 는 RRC connection establishment 혹은 RRC connection resume 혹은 신규 세션에 대한 데이터 전송을 야기시킨다. In steps 1h-10, the terminal AS judges whether or not the access identity and the access category have been received from the terminal NAS together with a new session request / session modification (session management) or a service request. new session request / session modification (session management) and service request cause RRC connection establishment or RRC connection resume or data transmission for new session.

단말 NAS로부터 new session request/session modification (session management) 혹은 Service Request와 함께, 엑세스 아이덴티티와 엑세스 카테고리를 제공받은 경우, 1h-15 단계에서 단말 AS는 barring 설정 정보 중, 엑세스 아이덴티티와 엑세스 카테고리에 대응하는 설정 정보를 이용하여, barring check을 수행한다. 이때, 단말의 현재 RRC state 와 상관없이 barring check을 수행한다. If the access identity and the access category are provided together with the new session request / session modification (session management) or the service request from the terminal NAS, in step 1h-15, the terminal AS transmits the barring configuration information corresponding to the access identity and the access category Performs a barring check using configuration information. At this time, a barring check is performed irrespective of the current RRC state of the UE.

단말 NAS로부터 new session request/session modification (session management) 혹은 Service Request와 함께, 엑세스 아이덴티티와 엑세스 카테고리를 제공받지 않은 경우,, 1h-20 단계에서 어떤 데이터 전송에 대한 barring check을 수행하지 않는다. 다시 말해, NAS가 관여하지 않는 신규 데이터 전송 및 RRC connection resume에 대해서는 barring check을 수행하지 않는다. If the access identity and the access category are not provided together with the new session request / session modification (session management) or the service request from the terminal NAS, then no barring check for any data transmission is performed in steps 1h-20. In other words, no barring check is performed for new data transmission and RRC connection resume that the NAS does not participate.

이러한 동작에서는 단말 NAS가 엑세스 아이덴티티와 엑세스 카테고리를 제공하는 엑세스에 대해서만 barring check을 수행한다. 한편, AS가 트리거하는 엑세스(NAS가 관여하지 않은 엑세스)가 존재할 수 있다. 이러한 엑세스에 대해서는 barring check을 생략한다. 다른 한편으로, AS가 트리거하는 엑세스의 빈도가 dominant하여 망 혼잡에 부정적인 영향을 미칠 수도 있다. 따라서, AS가 트리거하는 엑세스에 대해 별도의 barring check가 필요할 수도 있다. 하나의 방법으로는 단말 AS가 자신이 트리거하는 엑세스에 대해 별도의 barring check을 수행하는 것이다. AS가 트리거하는 엑세스들을 속성에 따라 특정 종류로 분류할 수 있다. 일례로, AS가 트리거하는 엑세스를 그 속성에 따라 MO signalling 혹은 MO data로 분류할 수 있다. 네트워크는 시스템 정보 혹은 dedicated signalling를 이용하여, 분류된 종류별로 연결 모드 혹은 비활성 모드에서 적용될 barring 설정 정보를 제공한다. 혹은 이러한 종류에 대응하는 엑세스 아이덴티티 혹은 엑세스 카테고리의 barring 설정 정보를 재사용할 수 있다. 하나의 실시예로, 단말은 INACTIVE 상태에서 RAN area update이 트리거되면, RAN area update는 MO signalling으로 분류된다. 단말 AS에서 MO signalling에 대응하는 barring 설정 정보를 이용하여, barring check을 수행한다. 이때, barring 설정 정보로 Access Category 3에 대응하는 barring 설정 정보가 재사용될 수도 있다. In this operation, the terminal NAS performs a barring check only for accesses providing access identities and access categories. On the other hand, accesses that the AS triggers (accesses not involving the NAS) may exist. For these accesses, omit the barring check. On the other hand, the frequency of accesses triggered by an AS may dominate and negatively affect network congestion. Therefore, a separate barring check may be required for accesses triggered by the AS. One way is for the terminal AS to perform a separate barring check on the access it triggers. The accesses triggered by the AS can be categorized according to their attributes. For example, accesses triggered by an AS can be classified as MO signaling or MO data according to their attributes. The network provides barring configuration information to be applied in connection mode or in inactive mode according to classified information, using system information or dedicated signaling. Or the barring configuration information of the access identity or access category corresponding to this kind can be reused. In one embodiment, if a terminal triggers a RAN area update in the INACTIVE state, the RAN area update is classified as MO signaling. The terminal AS performs a barring check using the barring setting information corresponding to the MO signalling. At this time, barring setting information corresponding to Access Category 3 may be reused as barring setting information.

본 개시에서는 Access Identities와 Access Categories을 고려한 barring check 과정을 설명한다. 이러한 과정은 연결 모드뿐 아니라, 대기 모드에도 적용될 수 있다.The present disclosure describes a barring check process that considers Access Identities and Access Categories. This process can be applied not only to the connection mode but also to the standby mode.

단말 NAS는 하나의 엑세스에 대해 하나 이상의 Access Identities와 하나의 Access Category을 맵핑하고 이를 단말 AS에 전달한다. Access Identity가 0으로 설정되면, 다른 Access Identity는 맵핑되지 않는다고 가정할 수 있다. The terminal NAS maps one or more Access Identities and one Access Category to one access and delivers it to the terminal AS. If the Access Identity is set to 0, it can be assumed that no other Access Identity is mapped.

단말 AS는 전달된 Access Identity가 하나이고, 그 값이 0인지 여부를 판단하다. The terminal AS judges whether the transmitted Access Identity is one and the value is 0 or not.

적어도 하나의 Access Identity가 0이 아니라면, 0이 아닌 Access Identities을 기반으로 barring check을 수행한다. barring check을 수행하기 위해, 네트워크가 브로드캐스팅하는 barring 설정 정보를 이용한다. 설정 정보는 Access Identity에 대응하는 엑세스가 허용되는지 여부를 판단하기 위한 정보이다. 예를 들어, 네트워크는 비트맵 형태의 정보에서 엑세스가 허용되지는 여부를 on, off로 지시하거나, barring factor와 같이 0과 1 사이의 확률 정보를 통해, 엑세스 허용 여부를 판단하기 위한 정보를 제공할 수 있다. 만약 0이 아닌 Access Identities 중 적어도 하나가 허용된다면, 해당 엑세스에 대해, 단말 AS는 Access Category을 기반한 barring check을 수행하지 않고, 최종적으로 엑세스가 허용된 것으로 간주하고 RRC 연결 설정을 수행한다. 해당 Access Identity에 대한 barring check가 허용되지 않는다면, 엑세스를 금지하거나, Access Category와 그에 대응하는 barring 설정 정보를 이용하여 barring check을 추가적으로 수행하여, 최종적으로 엑세스 허용 여부를 판단한다. If at least one Access Identity is not zero, it performs a barring check based on non-zero Access Identities. To perform a barring check, use the barring configuration information that the network broadcasts. The setting information is information for determining whether or not access corresponding to the Access Identity is allowed. For example, the network may provide information for determining whether or not to allow access through the probability information between 0 and 1, such as indicating whether the access is allowed in the bitmap type information on and off or by using a barring factor can do. If at least one of the non-zero Access Identities is allowed, the terminal AS does not perform a barring check based on the Access Category, and regards that the access is finally allowed and performs the RRC connection setup for the access. If a barring check for the corresponding Access Identity is not allowed, access is prohibited, or a barring check is additionally performed using the access category and the corresponding barring setting information to finally determine whether or not access is allowed.

전달된 Access Identity가 하나이고, 그 값이 0이라면, 단말 AS가 전달받은 Access Category와 그에 대응하는 barring 설정 정보를 이용하여 barring check을 수행한다. Access Identity에 대한 barring check는 수행되지 않는다. 만약, Access Category에 대한 barring check가 허용되는 것으로 결정되면, 최종적으로 엑세스가 허용된 것으로 간주하고 RRC 연결 설정을 수행한다.If the transmitted Access Identity is one and the value is 0, the terminal AS performs a barring check using the received Access Category and the corresponding barring configuration information. A barring check on the Access Identity is not performed. If it is determined that the barring check for the Access Category is allowed, the RRC connection establishment is performed considering that the access is finally allowed.

도 1i는 일 실시예에 따른 단말의 내부 구조를 도시하는 블록도이다. FIG. 1I is a block diagram illustrating an internal structure of a UE according to an exemplary embodiment of the present invention.

도 1i을 참고하면, 단말은 RF(Radio Frequency)처리부(1i-10), 기저대역(baseband)처리부(1i-20), 저장부(1i-30), 제어부(1i-40)를 포함한다.1I, a UE includes a Radio Frequency (RF) processing unit 1i-10, a baseband processing unit 1i-20, a storage unit 1i-30, and a control unit 1i-40.

RF처리부(1i-10)는 신호의 대역 변환, 증폭 등 무선 채널을 통해 신호를 송수신하기 위한 기능을 수행한다. 즉, RF처리부(1i-10)는 기저대역처리부(1i-20)로부터 제공되는 기저대역 신호를 RF 대역 신호로 상향 변환한 후 안테나를 통해 송신하고, 안테나를 통해 수신되는 RF 대역 신호를 기저대역 신호로 하향 변환한다. 예를 들어, RF처리부(1i-10)는 송신 필터, 수신 필터, 증폭기, 믹서(mixer), 오실레이터(oscillator), DAC(digital to analog convertor), ADC(analog to digital convertor) 등을 포함할 수 있다. 도 1i에서는 하나의 안테나만이 도시되었으나, 단말은 다수의 안테나들을 구비할 수 있다. 또한, RF처리부(1i-10)는 다수의 RF 체인들을 포함할 수 있다. 나아가, RF처리부(1i-10)는 빔포밍(beamforming)을 수행할 수 있다. 빔포밍을 위해, RF처리부(1i-10)는 다수의 안테나들 또는 안테나 요소(element)들을 통해 송수신되는 신호들 각각의 위상 및 크기를 조절할 수 있다. 또한, RF 처리부는 MIMO를 수행할 수 있으며, MIMO 동작 수행 시 여러 개의 레이어를 수신할 수 있다. The RF processor 1i-10 performs a function of transmitting and receiving a signal through a wireless channel such as band conversion and amplification of a signal. That is, the RF processor 1i-10 up-converts the baseband signal provided from the baseband processor 1i-20 to an RF band signal, transmits the RF band signal through the antenna, Signal. For example, the RF processing units 1i to 10 may include a transmission filter, a reception filter, an amplifier, a mixer, an oscillator, a digital to analog converter (DAC), an analog to digital converter have. Although only one antenna is shown in FIG. 1I, the terminal may have a plurality of antennas. In addition, the RF processor 1i-10 may include a plurality of RF chains. Further, the RF processing unit 1i-10 can perform beamforming. For beamforming, the RF processing unit 1i-10 can adjust the phase and size of each of signals transmitted and received through a plurality of antennas or antenna elements. In addition, the RF processor can perform MIMO and can receive multiple layers when performing a MIMO operation.

기저대역처리부(1i-20)은 시스템의 물리 계층 규격에 따라 기저대역 신호 및 비트열 간 변환 기능을 수행한다. 예를 들어, 데이터 송신 시, 기저대역처리부(1i-20)은 송신 비트열을 부호화 및 변조함으로써 복소 심벌들을 생성한다. 또한, 데이터 수신 시, 기저대역처리부(1i-20)은 RF처리부(1i-10)로부터 제공되는 기저대역 신호를 복조 및 복호화를 통해 수신 비트열을 복원한다. 예를 들어, OFDM(orthogonal frequency division multiplexing) 방식에 따르는 경우, 데이터 송신 시, 기저대역처리부(1i-20)는 송신 비트열을 부호화 및 변조함으로써 복소 심벌들을 생성하고, 복소 심벌들을 부반송파들에 매핑한 후, IFFT(inverse fast Fourier transform) 연산 및 CP(cyclic prefix) 삽입을 통해 OFDM 심벌들을 구성한다. 또한, 데이터 수신 시, 기저대역처리부(1i-20)은 RF처리부(1i-10)로부터 제공되는 기저대역 신호를 OFDM 심벌 단위로 분할하고, FFT(fast Fourier transform) 연산을 통해 부반송파들에 매핑된 신호들을 복원한 후, 복조 및 복호화를 통해 수신 비트열을 복원한다.The baseband processor 1i-20 performs conversion between the baseband signal and the bitstream according to the physical layer specification of the system. For example, at the time of data transmission, the baseband processing unit 1i-20 generates complex symbols by encoding and modulating a transmission bit stream. In receiving the data, the baseband processor 1i-20 demodulates and decodes the baseband signal provided from the RF processor 1i-10 to recover the received bitstream. For example, according to an orthogonal frequency division multiplexing (OFDM) scheme, the baseband processing unit 1i-20 generates complex symbols by encoding and modulating transmission bit streams, and maps the complex symbols to subcarriers Then, OFDM symbols are constructed by performing inverse fast Fourier transform (IFFT) operation and cyclic prefix (CP) insertion. The baseband processing unit 1i-20 divides the baseband signal provided from the RF processing unit 1i-10 into OFDM symbol units and performs a fast Fourier transform (FFT) operation on the sub- And restores the received bit stream through demodulation and decoding.

기저대역처리부(1i-20) 및 RF처리부(1i-10)는 상술한 바와 같이 신호를 송신 및 수신한다. 이에 따라, 기저대역처리부(1i-20) 및 RF처리부(1i-10)는 송신부, 수신부, 송수신부 또는 통신부로 지칭될 수 있다. 나아가, 기저대역처리부(1i-20) 및 RF처리부(1i-10) 중 적어도 하나는 서로 다른 다수의 무선 접속 기술들을 지원하기 위해 다수의 통신 모듈들을 포함할 수 있다. 또한, 기저대역처리부(1i-20) 및 RF처리부(1i-10) 중 적어도 하나는 서로 다른 주파수 대역의 신호들을 처리하기 위해 서로 다른 통신 모듈들을 포함할 수 있다. 예를 들어, 서로 다른 무선 접속 기술들은 무선 랜(예: IEEE 802.11), 셀룰러 망(예: LTE) 등을 포함할 수 있다. 또한, 서로 다른 주파수 대역들은 극고단파(SHF:super high frequency)(예: 2.NRHz, NRhz) 대역, mm파(millimeter wave)(예: 60GHz) 대역을 포함할 수 있다.The baseband processing unit 1i-20 and the RF processing unit 1i-10 transmit and receive signals as described above. Accordingly, the baseband processing unit 1i-20 and the RF processing unit 1i-10 can be referred to as a transmitting unit, a receiving unit, a transmitting / receiving unit, or a communication unit. Furthermore, at least one of the baseband processing unit 1i-20 and the RF processing units 1i-10 may include a plurality of communication modules to support a plurality of different radio access technologies. Also, at least one of the baseband processing unit 1i-20 and the RF processing units 1i-10 may include different communication modules for processing signals of different frequency bands. For example, different wireless access technologies may include a wireless LAN (e.g., IEEE 802.11), a cellular network (e.g., LTE), and the like. Also, different frequency bands may include a super high frequency (SHF) band (e.g., 2. NRHz, NRhz), and a millimeter wave (e.g., 60 GHz) band.

저장부(1i-30)는 단말의 동작을 위한 기본 프로그램, 응용 프로그램, 설정 정보 등의 데이터를 저장한다. 그리고, 저장부(1i-30)는 제어부(1i-40)의 요청에 따라 저장된 데이터를 제공한다.The storage unit 1i-30 stores data such as a basic program, an application program, and setting information for operation of the terminal. The storage unit 1i-30 provides the stored data at the request of the control unit 1i-40.

제어부(1i-40)는 단말의 전반적인 동작들을 제어한다. 예를 들어, 제어부(1i-40)는 기저대역처리부(1i-20) 및 RF처리부(1i-10)을 통해 신호를 송수신한다. 또한, 제어부(1i-40)는 저장부(1i-40)에 데이터를 기록하고, 읽는다. 이를 위해, 제어부(1i-40)는 적어도 하나의 프로세서(processor)를 포함할 수 있다. 예를 들어, 제어부(1i-40)는 통신을 위한 제어를 수행하는 CP(communication processor) 및 응용 프로그램 등 상위 계층을 제어하는 AP(application processor)를 포함할 수 있다. The controller 1i-40 controls overall operations of the terminal. For example, the control unit 1i-40 transmits and receives signals through the baseband processing unit 1i-20 and the RF processing unit 1i-10. The control unit 1i-40 also writes and reads data in the storage unit 1i-40. To this end, the control unit 1i-40 may include at least one processor. For example, the controller 1i-40 may include a communication processor (CP) for performing communication control and an application processor (AP) for controlling an upper layer such as an application program.

도 1j은 일 실시예에 따른 기지국의 구성을 나타낸 블록이다.1J is a block diagram illustrating a configuration of a base station according to an embodiment.

도 1j에 도시된 바와 같이, 기지국은 RF처리부(1j-10), 기저대역처리부(1j-20), 백홀통신부(1j-30), 저장부(1j-40), 제어부(1j-50)를 포함하여 구성된다.1J, the base station includes an RF processing unit 1j-10, a baseband processing unit 1j-20, a backhaul communication unit 1j-30, a storage unit 1j-40, .

RF처리부(1j-10)는 신호의 대역 변환, 증폭 등 무선 채널을 통해 신호를 송수신하기 위한 기능을 수행한다. 즉, RF처리부(1j-10)는 기저대역처리부(1j-20)로부터 제공되는 기저대역 신호를 RF 대역 신호로 상향변환한 후 안테나를 통해 송신하고, 안테나를 통해 수신되는 RF 대역 신호를 기저대역 신호로 하향변환한다. 예를 들어, RF처리부(1j-10)는 송신 필터, 수신 필터, 증폭기, 믹서, 오실레이터, DAC, ADC 등을 포함할 수 있다. 도 1j에서는 하나의 안테나만이 도시되었으나, 이에 한정되지 않고 다수의 안테나들을 구비할 수도 있다. 또한, RF처리부(1j-10)는 다수의 RF 체인들을 포함할 수 있다. 나아가, RF처리부(1j-10)는 빔포밍을 수행할 수 있다. 빔포밍을 위해, RF처리부(1j-10)는 다수의 안테나들 또는 안테나 요소들을 통해 송수신되는 신호들 각각의 위상 및 크기를 조절할 수 있다. RF 처리부는 하나 이상의 레이어를 전송함으로써 하향 MIMO 동작을 수행할 수 있다. The RF processor 1j-10 performs a function of transmitting and receiving signals through radio channels such as band conversion and amplification of signals. That is, the RF processor 1j-10 up-converts the baseband signal provided from the baseband processor 1j-20 to an RF band signal, transmits the RF band signal through the antenna, Signal. For example, the RF processor 1j-10 may include a transmit filter, a receive filter, an amplifier, a mixer, an oscillator, a DAC, an ADC, and the like. Although only one antenna is shown in FIG. 1J, the present invention is not limited to this, and a plurality of antennas may be provided. In addition, the RF processing unit 1j-10 may include a plurality of RF chains. Further, the RF processing unit 1j-10 can perform beam forming. For beamforming, the RF processor 1j-10 may adjust the phase and size of each of the signals transmitted and received via the plurality of antennas or antenna elements. The RF processor may perform downlink MIMO operation by transmitting one or more layers.

기저대역처리부(1j-20)는 물리 계층 규격에 따라 기저대역 신호 및 비트열 간 변환 기능을 수행한다. 예를 들어, 데이터 송신 시, 기저대역처리부(1j-20)은 송신 비트열을 부호화 및 변조함으로써 복소 심벌들을 생성한다. 또한, 데이터 수신 시, 기저대역처리부(1j-20)은 RF처리부(1j-10)로부터 제공되는 기저대역 신호를 복조 및 복호화를 통해 수신 비트열을 복원한다. 예를 들어, OFDM 방식에 따르는 경우, 데이터 송신 시, 기저대역처리부(1j-20)은 송신 비트열을 부호화 및 변조함으로써 복소 심벌들을 생성하고, 복소 심벌들을 부반송파들에 매핑한 후, IFFT 연산 및 CP 삽입을 통해 OFDM 심벌들을 구성한다. 또한, 데이터 수신 시, 기저대역처리부(1j-20)은 F처리부(1j-10)로부터 제공되는 기저대역 신호를 OFDM 심벌 단위로 분할하고, FFT 연산을 통해 부반송파들에 매핑된 신호들을 복원한 후, 복조 및 복호화를 통해 수신 비트열을 복원한다. 기저대역처리부(1j-20) 및 RF처리부(1j-10)는 상술한 바와 같이 신호를 송신 및 수신한다. 이에 따라, 기저대역처리부(1j-20) 및 RF처리부(1j-10)는 송신부, 수신부, 송수신부, 통신부 또는 무선 통신부로 지칭될 수 있다.The baseband processing unit 1j-20 performs a function of converting a baseband signal and a bit string according to a physical layer standard. For example, at the time of data transmission, the baseband processing unit 1j-20 generates complex symbols by encoding and modulating transmission bit streams. In receiving the data, the baseband processor 1j-20 demodulates and decodes the baseband signal provided from the RF processor 1j-10 to recover the received bitstream. For example, in accordance with the OFDM scheme, when data is transmitted, the baseband processing unit 1j-20 generates complex symbols by encoding and modulating transmission bit streams, maps the complex symbols to subcarriers, And constructs OFDM symbols through CP insertion. Further, upon receiving the data, the baseband processing unit 1j-20 divides the baseband signal provided from the F processing unit 1j-10 into OFDM symbol units, restores the signals mapped to the subcarriers through the FFT operation , And demodulates and decodes the received bit stream. The baseband processing unit 1j-20 and the RF processing unit 1j-10 transmit and receive signals as described above. Accordingly, the baseband processing unit 1j-20 and the RF processing unit 1j-10 may be referred to as a transmitting unit, a receiving unit, a transmitting / receiving unit, a communication unit, or a wireless communication unit.

백홀통신부(1j-30)는 네트워크 내 다른 노드들과 통신을 수행하기 위한 인터페이스를 제공한다. 즉, 백홀통신부(1j-30)는 주기지국에서 다른 노드, 예를 들어, 보조기지국, 코어망 등으로 송신되는 비트열을 물리적 신호로 변환하고, 다른 노드로부터 수신되는 물리적 신호를 비트열로 변환한다.The backhaul communication unit 1j-30 provides an interface for performing communication with other nodes in the network. That is, the backhaul communication unit 1j-30 converts a bit string transmitted from a main base station to another node, for example, a sub base station, a core network, etc., into a physical signal, converts a physical signal received from another node into a bit string do.

저장부(1j-40)는 주기지국의 동작을 위한 기본 프로그램, 응용 프로그램, 설정 정보 등의 데이터를 저장한다. 특히, 저장부(1j-40)는 접속된 단말에 할당된 베어러에 대한 정보, 접속된 단말로부터 보고된 측정 결과 등을 저장할 수 있다. 또한, 저장부(1j-40)는 단말에게 다중 연결을 제공하거나, 중단할지 여부의 판단 기준이 되는 정보를 저장할 수 있다. 그리고, 저장부(1j-40)는 제어부(1j-50)의 요청에 따라 저장된 데이터를 제공한다. The storage unit 1j-40 stores data such as a basic program, an application program, and setting information for operation of the main base station. In particular, the storage unit 1j-40 may store information on bearers allocated to connected terminals, measurement results reported from connected terminals, and the like. In addition, the storage unit 1j-40 may provide multiple connections to the terminal, or may store information serving as a criterion for determining whether to suspend the terminal. The storage unit 1j-40 provides the stored data at the request of the control unit 1j-50.

제어부(1j-50)는 주기지국의 전반적인 동작들을 제어한다. 예를 들어, 제어부(1j-50)는 기저대역처리부(1j-20) 및 RF처리부(1j-10)을 통해 또는 백홀통신부(1j-30)을 통해 신호를 송수신한다. 또한, 제어부(1j-50)는 저장부(1j-40)에 데이터를 기록하고, 읽는다. 이를 위해, 제어부(1j-50)는 적어도 하나의 프로세서를 포함할 수 있다.The control unit 1j-50 controls the overall operations of the main base station. For example, the control unit 1j-50 transmits and receives signals through the baseband processing unit 1j-20 and the RF processing unit 1j-10 or through the backhaul communication unit 1j-30. Further, the control section (1j-50) writes and reads data to the storage section (1j-40). To this end, the control unit 1j-50 may include at least one processor.

도 2a는 일 실시예가 적용되는 LTE 시스템의 구조를 도시하는 도면이다. 2A is a diagram illustrating a structure of an LTE system to which an embodiment is applied.

도 2a을 참조하면, LTE 시스템의 무선 액세스 네트워크는 차세대 기지국(Evolved Node B, 이하 ENB, Node B 또는 기지국)(2a-05, 2a-10, 2a-15, 2a-20)과 MME(2a-25, Mobility Management Entity) 및 S-GW(2a-30, Serving-Gateway)로 구성된다. 사용자 단말(User Equipment, 이하 UE 또는 단말)(2a-35)은 ENB(2a-05 ~ 2a-20) 및 S-GW(2a-30)를 통해 외부 네트워크에 접속한다.2A, the radio access network of the LTE system includes an Evolved Node B (hereinafter referred to as an ENB, a Node B or a base station) 2a-05, 2a-10, 2a-15, 25, a Mobility Management Entity) and an S-GW (2a-30, Serving-Gateway). A user equipment (hereinafter referred to as a UE or a terminal) 2a-35 accesses an external network through the ENBs 2a-05 to 2a-20 and the S-GW 2a-30.

도 2a에서 ENB(2a-05 ~ 2a-20)는 UMTS 시스템의 노드 B에 대응된다. ENB는 UE(2a-35)와 무선 채널로 연결되며 노드 B 보다 복잡한 역할을 수행한다. LTE 시스템에서는 인터넷 프로토콜을 통한 VoIP(Voice over IP)와 같은 실시간 서비스를 비롯한 모든 사용자 트래픽이 공용 채널(shared channel)을 통해 서비스 되므로, UE들의 버퍼 상태, 가용 전송 전력 상태, 채널 상태 등의 상태 정보를 취합해서 스케줄링을 하는 장치가 필요하며, 이를 ENB(2a-05 ~ 2a-20)가 담당한다. 하나의 ENB는 통상 다수의 셀들을 제어한다. 예컨대, 100 Mbps의 전송 속도를 구현하기 위해서 LTE 시스템은 예컨대, 20 MHz 대역폭에서 직교 주파수 분할 다중 방식(Orthogonal Frequency Division Multiplexing, 이하 OFDM이라 한다)을 무선 접속 기술로 사용한다. 또한, 단말의 채널 상태에 맞춰 변조 방식(modulation scheme)과 채널 코딩률(channel coding rate)을 결정하는 적응 변조 코딩(Adaptive Modulation & Coding, 이하 AMC라 한다) 방식을 적용한다. S-GW(2a-30)는 데이터 베어러를 제공하는 장치이며, MME(2a-25)의 제어에 따라서 데이터 베어러를 생성하거나 제거한다. MME는 단말에 대한 이동성 관리 기능은 물론 각종 제어 기능을 담당하는 장치로 다수의 기지국 들과 연결된다.In Fig. 2A, the ENBs 2a-05 to 2a-20 correspond to the Node B of the UMTS system. The ENB is connected to the UEs 2a-35 by radio channels and plays a more complex role than the Node Bs. In the LTE system, since all user traffic including a real-time service such as Voice over IP (VoIP) over the Internet protocol is serviced through a shared channel, status information such as buffer status, available transmission power status, And the ENB 2a-05 ~ 2a-20 takes charge of the scheduling. One ENB normally controls a plurality of cells. For example, in order to realize a transmission rate of 100 Mbps, an LTE system uses Orthogonal Frequency Division Multiplexing (OFDM) as a radio access technology, for example, at a bandwidth of 20 MHz. In addition, Adaptive Modulation & Coding (AMC) scheme is used to determine a modulation scheme and a channel coding rate in accordance with a channel state of a UE. The S-GW 2a-30 is a device for providing a data bearer and generates or removes a data bearer under the control of the MME 2a-25. The MME is a device that performs various control functions as well as a mobility management function for a terminal, and is connected to a plurality of base stations.

도 2b는 일 실시예가 적용되는 LTE 시스템에서 무선 프로토콜 구조를 나타낸 도면이다. FIG. 2B is a diagram illustrating a wireless protocol structure in an LTE system to which an embodiment is applied.

도 2b를 참조하면, LTE 시스템의 무선 프로토콜은 단말과 ENB에서 각각 PDCP (Packet Data Convergence Protocol 2b-05, 2b-40), RLC (Radio Link Control 2b-10, 2b-35), MAC (Medium Access Control 2b-15, 2b-30)으로 이루어진다. PDCP (Packet Data Convergence Protocol)(2b-05, 2b-40)는 IP 헤더 압축/복원 등의 동작을 담당한다. PDCP의 주요 기능은 하기와 같이 요약된다.Referring to FIG. 2B, the wireless protocol of the LTE system includes PDCP (Packet Data Convergence Protocol 2b-05 and 2b-40), RLC (Radio Link Control 2b-10 and 2b-35) Control 2b-15, 2b-30. Packet Data Convergence Protocol (PDCP) (2b-05, 2b-40) performs operations such as IP header compression / decompression. The main functions of the PDCP are summarized as follows.

- 헤더 압축 및 압축 해제 기능(Header compression and decompression: ROHC only)- Header compression and decompression (ROHC only)

- 사용자 데이터 전송 기능 (Transfer of user data)- Transfer of user data

- 순차적 전달 기능(In-sequence delivery of upper layer PDUs at PDCP re-establishment procedure for RLC AM)- In-sequence delivery of upper layer PDUs at PDCP re-establishment procedure for RLC AM

- 순서 재정렬 기능(For split bearers in DC (only support for RLC AM): PDCP PDU routing for transmission and PDCP PDU reordering for reception)- For split bearers in DC (only support for RLC AM): PDCP PDU routing for transmission and PDCP PDU reordering for reception.

- 중복 탐지 기능(Duplicate detection of lower layer SDUs at PDCP re-establishment procedure for RLC AM)- Duplicate detection of lower layer SDUs at PDCP re-establishment procedure for RLC AM -

- 재전송 기능(Retransmission of PDCP SDUs at handover and, for split bearers in DC, of PDCP PDUs at PDCP data-recovery procedure, for RLC AM)- Retransmission function (PDCP SDUs at handover and for split bearers in DC, PDCP PDUs at PDCP data-recovery procedure, for RLC AM)

- 암호화 및 복호화 기능(Ciphering and deciphering)- Ciphering and deciphering function

- 타이머 기반 SDU 삭제 기능(Timer-based SDU discard in uplink.)- Timer-based SDU discard in uplink.

무선 링크 제어(Radio Link Control, 이하 RLC라고 한다)(2b-10, 2b-35)는 PDCP PDU(Packet Data Unit)를 적절한 크기로 재구성해서 ARQ 동작 등을 수행한다. RLC의 주요 기능은 하기와 같이 요약된다.Radio Link Control (RLC) (2b-10, 2b-35) reconfigures a PDCP PDU (Packet Data Unit) to an appropriate size and performs ARQ operations. The main functions of the RLC are summarized as follows.

- 데이터 전송 기능(Transfer of upper layer PDUs)- Transfer of upper layer PDUs

- ARQ 기능(Error Correction through ARQ (only for AM data transfer))- ARQ function (Error Correction through ARQ (only for AM data transfer))

- 접합, 분할, 재조립 기능(Concatenation, segmentation and reassembly of RLC SDUs (only for UM and AM data transfer))- Concatenation, segmentation and reassembly of RLC SDUs (only for UM and AM data transfer)

- 재분할 기능(Re-segmentation of RLC data PDUs (only for AM data transfer))- Re-segmentation of RLC data PDUs (only for AM data transfer)

- 순서 재정렬 기능(Reordering of RLC data PDUs (only for UM and AM data transfer)- Reordering of RLC data PDUs (only for UM and AM data transfer)

- 중복 탐지 기능(Duplicate detection (only for UM and AM data transfer))- Duplicate detection (only for UM and AM data transfer)

- 오류 탐지 기능(Protocol error detection (only for AM data transfer))- Error detection (only for AM data transfer)

- RLC SDU 삭제 기능(RLC SDU discard (only for UM and AM data transfer))- RLC SDU discard function (RLC SDU discard (only for UM and AM data transfer))

- RLC 재수립 기능(RLC re-establishment)- RLC re-establishment function (RLC re-establishment)

MAC(2b-15, 2b-30)은 한 단말에 구성된 여러 RLC 계층 장치들과 연결되며, RLC PDU들을 MAC PDU에 다중화하고 MAC PDU로부터 RLC PDU들을 역다중화하는 동작을 수행한다. MAC의 주요 기능은 하기와 같이 요약된다.MACs 2b-15 and 2b-30 are connected to a plurality of RLC layer devices arranged in one terminal, multiplex RLC PDUs into MAC PDUs, and demultiplex RLC PDUs from MAC PDUs. The main functions of the MAC are summarized as follows.

- 맵핑 기능(Mapping between logical channels and transport channels)- Mapping between logical channels and transport channels.

- 다중화 및 역다중화 기능(Multiplexing/demultiplexing of MAC SDUs belonging to one or different logical channels into/from transport blocks (TB) delivered to/from the physical layer on transport channels)- Multiplexing / demultiplexing of MAC SDUs belonging to one or different logical channels into / from transport blocks (TB) delivered to / from the physical layer on transport channels.

- 스케쥴링 정보 보고 기능(Scheduling information reporting)- Scheduling information reporting function

- HARQ 기능(Error correction through HARQ)- HARQ (Error correction through HARQ)

- 로지컬 채널 간 우선 순위 조절 기능(Priority handling between logical channels of one UE)- Priority handling between logical channels of one UE

- 단말간 우선 순위 조절 기능(Priority handling between UEs by means of dynamic scheduling)- Priority handling between UEs by means of dynamic scheduling

- MBMS 서비스 확인 기능(MBMS service identification)- MBMS service identification (MBMS service identification)

- 전송 포맷 선택 기능(Transport format selection)- Transport format selection function (Transport format selection)

- 패딩 기능(Padding)- Padding function

물리 계층(2b-20, 2b-25)은 상위 계층 데이터를 채널 코딩 및 변조하고, OFDM 심벌로 만들어서 무선 채널로 전송하거나, 무선 채널을 통해 수신한 OFDM 심벌을 복조하고 채널 디코딩해서 상위 계층으로 전달하는 동작을 한다.The physical layers 2b-20 and 2b-25 channel-code and modulate the upper layer data, transmit them in a wireless channel by making them into OFDM symbols, or demodulate and decode OFDM symbols received through a wireless channel, .

도 2c는 일 실시예가 적용되는 차세대 이동통신 시스템의 구조를 도시하는 도면이다.2C is a diagram illustrating a structure of a next generation mobile communication system to which an embodiment is applied.

도 2c을 참조하면, 차세대 이동통신 시스템(이하 NR 혹은 5G)의 무선 액세스 네트워크는 차세대 기지국(New Radio Node B, 이하 NR gNB 혹은 NR 기지국)(2c-10) 과 NR CN(2c-05, New Radio Core Network)로 구성된다. 사용자 단말(New Radio User Equipment, 이하 NR UE 또는 단말)(2c-15)은 NR gNB(2c-10) 및 NR CN(2c-05)를 통해 외부 네트워크에 접속한다.Referring to FIG. 2C, a radio access network of a next generation mobile communication system (NR or 5G) includes a next-generation base station (NR gNB or NR base station) 2c-10 and an NR CN (2c-05, New Radio Core Network). A user terminal (New Radio User Equipment) 2c-15 accesses the external network via the NR gNB 2c-10 and the NR CN 2c-05.

도 2c에서 NR gNB(2c-10)는 기존 LTE 시스템의 eNB(Evolved Node B)에 대응된다. NR gNB(2c-10)는 NR UE(2c-15)와 무선 채널로 연결되며 노드 B 보다 더 월등한 서비스를 제공해줄 수 있다. 차세대 이동통신 시스템에서는 모든 사용자 트래픽이 공용 채널(shared channel)을 통해 서비스 되므로, UE들의 버퍼 상태, 가용 전송 전력 상태, 채널 상태 등의 상태 정보를 취합해서 스케줄링을 하는 장치가 필요하며, 이를 NR NB(2c-10)가 담당한다. 하나의 NR gNB(2c-10)는 통상 다수의 셀들을 제어한다. 현재 LTE 대비 초고속 데이터 전송을 구현하기 위해서 기존 최대 대역폭 이상을 가질 수 있고, 직교 주파수 분할 다중 방식(Orthogonal Frequency Division Multiplexing, 이하 OFDM이라 한다)을 무선 접속 기술로 하여 추가적으로 빔포밍 기술이 접목될 수 있다. 또한 단말의 채널 상태에 맞춰 변조 방식(modulation scheme)과 채널 코딩률(channel coding rate)을 결정하는 적응 변조 코딩(Adaptive Modulation & Coding, 이하 AMC라 한다) 방식을 적용한다. NR CN(2c-05)는 이동성 지원, 베어러 설정, QoS 설정 등의 기능을 수행한다. NR CN(2c-05)는 단말에 대한 이동성 관리 기능은 물론 각종 제어 기능을 담당하는 장치로 다수의 기지국 들과 연결된다. 또한 차세대 이동통신 시스템은 LTE 시스템과도 연동될 수 있으며, NR CN(2c-05)이 MME(2c-25)와 네트워크 인터페이스를 통해 연결된다. MME(2c-25)는 기존 기지국인 eNB (2c-30)와 연결된다.In FIG. 2C, the NR gNB (2c-10) corresponds to the eNB (Evolved Node B) of the existing LTE system. The NR gNB 2c-10 is connected to the NR UE 2c-15 through a radio channel, and can provide a better service than the Node B. In the next generation mobile communication system, since all user traffic is served through a shared channel, a device for collecting and scheduling state information such as buffer status, available transmission power state, and channel state of UEs is required. (2c-10). One NR gNB (2c-10) usually controls a plurality of cells. In order to realize high-speed data transmission in comparison with the current LTE, it can have an existing maximum bandwidth or more, and additionally, beam-forming technology can be applied by using Orthogonal Frequency Division Multiplexing (OFDM) as a radio access technology . In addition, Adaptive Modulation and Coding (AMC) scheme is used to determine a modulation scheme and a channel coding rate in accordance with a channel state of a UE. NR CN (2c-05) performs functions such as mobility support, bearer setup, and QoS setup. The NR CN (2c-05) is a device that performs various control functions as well as a mobility management function for the UE, and is connected to a plurality of base stations. Also, the next generation mobile communication system can be interworked with the LTE system, and the NR CN (2c-05) is connected to the MME 2c-25 through a network interface. The MME 2c-25 is connected to the eNB 2c-30, which is an existing base station.

도 2d는 일 실시예가 적용되는 차세대 이동통신 시스템의 무선 프로토콜 구조를 나타낸 도면이다. FIG. 2D is a diagram illustrating a wireless protocol structure of a next generation mobile communication system to which an embodiment is applied.

도 2d를 참조하면, 차세대 이동통신 시스템의 무선 프로토콜은 단말과 NR 기지국에서 각각 NR SDAP(2d-01, 2d-45), NR PDCP(2d-05, 2d-40), NR RLC(2d-10, 2d-35), NR MAC(2d-15, 2d-30)으로 이루어진다. 2d, the radio protocol of the next generation mobile communication system includes NR SDAP (2d-01, 2d-45), NR PDCP (2d-05, 2d-40), NR RLC , 2d-35, and NR MACs 2d-15 and 2d-30.

NR SDAP(2d-01, 2d-45)의 주요 기능은 다음의 기능들 중 일부를 포함할 수 있다.The main functions of the NR SDAP (2d-01, 2d-45) may include some of the following functions.

- 사용자 데이터의 전달 기능(transfer of user plane data)- Transfer of user plane data

- 상향 링크와 하향 링크에 대해서 QoS flow와 데이터 베어러의 맵핑 기능(mapping between a QoS flow and a DRB for both DL and UL)- QoS flow and mapping of data bearer between uplink and downlink (mapping between a QoS flow and a DRB for both DL and UL)

- 상향 링크와 하향 링크에 대해서 QoS flow ID를 마킹 기능(marking QoS flow ID in both DL and UL packets)- And a marking QoS flow ID in both DL and UL packets for the uplink and the downlink.

- 상향 링크 SDAP PDU들에 대해서 relective QoS flow를 데이터 베어러에 맵핑시키는 기능 (reflective QoS flow to DRB mapping for the UL SDAP PDUs). - And a function of mapping a relective QoS flow to the data bearer for the uplink SDAP PDUs (reflective QoS flow to DRB mapping for the UL SDAP PDUs).

SDAP 계층 장치에 대해 단말은 RRC 메시지로 각 PDCP 계층 장치 별로 혹은 베어러 별로 혹은 로지컬 채널 별로 SDAP 계층 장치의 헤더를 사용할 지 여부 혹은 SDAP 계층 장치의 기능을 사용할 지 여부를 설정 받을 수 있으며, SDAP 헤더가 설정된 경우, SDAP 헤더의 NAS QoS 반영 설정 1비트 지시자(NAS reflective QoS)와 AS QoS 반영 설정 1비트 지시자(AS reflective QoS)로 단말이 상향 링크와 하향 링크의 QoS flow와 데이터 베어러에 대한 맵핑 정보를 갱신 혹은 재설정할 수 있도록 지시할 수 있다. SDAP 헤더는 QoS를 나타내는 QoS flow ID 정보를 포함할 수 있다. QoS 정보는 원할한 서비스를 지원하기 위한 데이터 처리 우선 순위, 스케쥴링 정보 등으로 사용될 수 있다. For the SDAP layer device, the UE can set whether to use the header of the SDAP layer device or the SDAP layer device function for each PDCP layer device, bearer or logical channel in the RRC message. If the SDAP header If it is set, the mobile station moves the mapping information of the uplink and downlink QoS flows and the data bearer with the NAS reflective QoS setting 1 bit indicator (AS reflective QoS) of the SDAP header and the AS reflective QoS 1 bit indicator Update, or reset. The SDAP header may include QoS flow ID information indicating QoS. QoS information can be used as data processing priority, scheduling information, and the like for supporting a service as desired.

NR PDCP (2d-05, 2d-40)의 주요 기능은 다음의 기능들 중 일부를 포함할 수 있다. The main functions of the NR PDCP (2d-05, 2d-40) may include some of the following functions.

- 헤더 압축 및 압축 해제 기능(Header compression and decompression: ROHC only)- Header compression and decompression (ROHC only)

- 사용자 데이터 전송 기능 (Transfer of user data)- Transfer of user data

- 순차적 전달 기능(In-sequence delivery of upper layer PDUs)- In-sequence delivery of upper layer PDUs

- 비순차적 전달 기능 (Out-of-sequence delivery of upper layer PDUs)- Out-of-sequence delivery of upper layer PDUs

- 순서 재정렬 기능(PDCP PDU reordering for reception)- Order reordering function (PDCP PDU reordering for reception)

- 중복 탐지 기능(Duplicate detection of lower layer SDUs)- Duplicate detection of lower layer SDUs

- 재전송 기능(Retransmission of PDCP SDUs)- Retransmission of PDCP SDUs

- 암호화 및 복호화 기능(Ciphering and deciphering)- Ciphering and deciphering function

- 타이머 기반 SDU 삭제 기능(Timer-based SDU discard in uplink.)- Timer-based SDU discard in uplink.

여기에서 NR PDCP 장치의 순서 재정렬 기능(reordering)은 하위 계층에서 수신한 PDCP PDU들을 PDCP SN(sequence number)을 기반으로 순서대로 재정렬하는 기능을 말하며, 재정렬된 순서대로 데이터를 상위 계층에 전달하는 기능을 포함할 수 있으며, 혹은 순서를 고려하지 않고, 바로 전달하는 기능을 포함할 수 있으며, 순서를 재정렬하여 유실된 PDCP PDU들을 기록하는 기능을 포함할 수 있으며, 유실된 PDCP PDU들에 대한 상태 보고를 송신 측에 하는 기능을 포함할 수 있으며, 유실된 PDCP PDU들에 대한 재전송을 요청하는 기능을 포함할 수 있다. Here, the reordering function of the NR PDCP apparatus refers to the function of rearranging the PDCP PDUs received in the lower layer on the basis of the PDCP SN (sequence number) in order and transmitting the data to the upper layer in the order of rearrangement And may include a function of directly transmitting PDCP PDUs without considering the order, and may include a function of recording lost PDCP PDUs by rearranging the order, and may include a status report for lost PDCP PDUs To the transmitting side, and may include a function of requesting retransmission of lost PDCP PDUs.

NR RLC(2d-10, 2d-35)의 주요 기능은 다음의 기능들 중 일부를 포함할 수 있다.The main functions of the NR RLCs (2d-10, 2d-35) may include some of the following functions.

- 데이터 전송 기능(Transfer of upper layer PDUs)- Transfer of upper layer PDUs

- 순차적 전달 기능(In-sequence delivery of upper layer PDUs)- In-sequence delivery of upper layer PDUs

- 비순차적 전달 기능(Out-of-sequence delivery of upper layer PDUs)- Out-of-sequence delivery of upper layer PDUs

- ARQ 기능(Error Correction through ARQ)- ARQ function (Error Correction through ARQ)

- 접합, 분할, 재조립 기능(Concatenation, segmentation and reassembly of RLC SDUs)- Concatenation, segmentation and reassembly of RLC SDUs.

- 재분할 기능(Re-segmentation of RLC data PDUs)- Re-segmentation of RLC data PDUs

- 순서 재정렬 기능(Reordering of RLC data PDUs)- Reordering of RLC data PDUs

- 중복 탐지 기능(Duplicate detection)- Duplicate detection function

- 오류 탐지 기능(Protocol error detection)- Protocol error detection

- RLC SDU 삭제 기능(RLC SDU discard)- RLC SDU discard function (RLC SDU discard)

- RLC 재수립 기능(RLC re-establishment)- RLC re-establishment function (RLC re-establishment)

여기에서 NR RLC 장치의 순차적 전달 기능(In-sequence delivery)은 하위 계층으로부터 수신한 RLC SDU들을 순서대로 상위 계층에 전달하는 기능을 말하며, 원래 하나의 RLC SDU가 여러 개의 RLC SDU들로 분할되어 수신된 경우, 이를 재조립하여 전달하는 기능을 포함할 수 있으며, 수신한 RLC PDU들을 RLC SN(sequence number) 혹은 PDCP SN(sequence number)를 기준으로 재정렬하는 기능을 포함할 수 있으며, 순서를 재정렬하여 유실된 RLC PDU들을 기록하는 기능을 포함할 수 있으며, 유실된 RLC PDU들에 대한 상태 보고를 송신 측에 하는 기능을 포함할 수 있으며, 유실된 RLC PDU들에 대한 재전송을 요청하는 기능을 포함할 수 있으며, 유실된 RLC SDU가 있을 경우, 유실된 RLC SDU 이전까지의 RLC SDU들만을 순서대로 상위 계층에 전달하는 기능을 포함할 수 있으며, 혹은 유실된 RLC SDU가 있어도 소정의 타이머가 만료되었다면 타이머가 시작되기 전에 수신된 모든 RLC SDU들을 순서대로 상위 계층에 전달하는 기능을 포함할 수 있으며, 혹은 유실된 RLC SDU가 있어도 소정의 타이머가 만료되었다면 현재까지 수신된 모든 RLC SDU들을 순서대로 상위 계층에 전달하는 기능을 포함할 수 있다. 또한 RLC PDU들을 수신하는 순서대로 (일련번호, Sequence number의 순서와 상관없이, 도착하는 순으로) 처리하여 PDCP 장치로 순서와 상관없이(Out-of sequence delivery) 전달할 수도 있으며, segment 인 경우에는 버퍼에 저장되어 있거나 추후에 수신될 segment들을 수신하여 온전한 하나의 RLC PDU로 재구성한 후, 처리하여 PDCP 장치로 전달할 수 있다. NR RLC 계층은 접합(Concatenation) 기능을 포함하지 않을 수 있고 해당 기능을 NR MAC 계층에서 수행하거나 NR MAC 계층의 다중화(multiplexing) 기능으로 대체할 수 있다. Herein, the in-sequence delivery function of the NR RLC apparatus refers to a function of delivering RLC SDUs received from a lower layer to an upper layer in order, and originally one RLC SDU is divided into a plurality of RLC SDUs And reassembling and delivering the received RLC PDUs when the RLC PDUs are received. The RLC PDUs may include a function of rearranging received RLC PDUs based on a RLC SN (sequence number) or a PDCP SN (sequence number) May include the capability to record lost RLC PDUs and may include the ability to send a status report for lost RLC PDUs to the sender and may include the ability to request retransmission of lost RLC PDUs And may include a function of transferring only the RLC SDUs up to the lost RLC SDU to the upper layer in order of the lost RLC SDU if there is a lost RLC SDU, If all the RLC SDUs received up to the present time have been expired, the RLC SDUs may be transmitted to the upper layer in order, To the upper layer in order. In addition, the RLC PDUs may be processed in the order of receiving (regardless of the order of the sequence number and the sequence number) in order of reception, and may be transmitted to the PDCP device in an out-of-sequence delivery manner. The RLC PDU can receive the segments stored in the RLC PDU or receive the segments to be received at a later time, reconfigure the RLC PDUs into a complete RLC PDU, The NR RLC layer may not include a concatenation function and may perform the function in the NR MAC layer or in place of the NR MAC layer multiplexing function.

NR RLC 장치의 비순차적 전달 기능(Out-of-sequence delivery)은 하위 계층으로부터 수신한 RLC SDU들을 순서와 상관없이 바로 상위 계층으로 전달하는 기능을 말하며, 원래 하나의 RLC SDU가 여러 개의 RLC SDU들로 분할되어 수신된 경우, 이를 재조립하여 전달하는 기능을 포함할 수 있으며, 수신한 RLC PDU들의 RLC SN 혹은 PDCP SN을 저장하고 순서를 정렬하여 유실된 RLC PDU들을 기록해두는 기능을 포함할 수 있다. The out-of-sequence delivery function of the NR RLC apparatus is a function of delivering the RLC SDUs received from the lower layer directly to the upper layer irrespective of the order. In the original RLC SDU, , And may include a function of reassembling and delivering the RLC PDUs when received, and storing the RLC SN or PDCP SN of the received RLC PDUs and ordering the lost RLC PDUs .

NR MAC(2d-15, 2d-30)은 한 단말에 구성된 여러 NR RLC 계층 장치들과 연결될 수 있으며, NR MAC의 주요 기능은 다음의 기능들 중 일부를 포함할 수 있다. The NR MACs 2d-15 and 2d-30 may be connected to a plurality of NR RLC layer devices configured in one UE, and the main function of the NR MAC may include some of the following functions.

- 맵핑 기능(Mapping between logical channels and transport channels)- Mapping between logical channels and transport channels.

- 다중화 및 역다중화 기능(Multiplexing/demultiplexing of MAC SDUs)- Multiplexing / demultiplexing of MAC SDUs

- 스케쥴링 정보 보고 기능(Scheduling information reporting)- Scheduling information reporting function

- HARQ 기능(Error correction through HARQ)- HARQ (Error correction through HARQ)

- 로지컬 채널 간 우선 순위 조절 기능(Priority handling between logical channels of one UE)- Priority handling between logical channels of one UE

- 단말간 우선 순위 조절 기능(Priority handling between UEs by means of dynamic scheduling)- Priority handling between UEs by means of dynamic scheduling

- MBMS 서비스 확인 기능(MBMS service identification)- MBMS service identification (MBMS service identification)

- 전송 포맷 선택 기능(Transport format selection)- Transport format selection function (Transport format selection)

- 패딩 기능(Padding)- Padding function

NR PHY 계층(2d-20, 2d-25)은 상위 계층 데이터를 채널 코딩 및 변조하고, OFDM 심벌로 만들어서 무선 채널로 전송하거나, 무선 채널을 통해 수신한 OFDM 심벌을 복조하고 채널 디코딩해서 상위 계층으로 전달하는 동작을 수행할 수 있다.The NR PHY layers 2d-20 and 2d-25 channel-code and modulate the upper layer data, transmit them to the wireless channel by making them into OFDM symbols, or demodulate and decode the OFDM symbols received through the wireless channel, Can be performed.

차세대 이동 통신 시스템에서는 데이터를 전송하는 데이터 베어러에서도 무결성 보호 및 검증을 수행할 수 있다. 데이터 베어러에 송수신되는 데이터를 처리하는 PDCP 계층에서는 복잡도가 높은 암호화 및 복호화 절차를 수행하는데 무결성 보호 및 검증 절차 또한 복잡도가 높은 절차이다. 따라서, 데이터 처리 복잡도를 줄이기 위해서 효율적인 무결성 보호 및 검증 절차가 필요하다.In the next generation mobile communication system, integrity protection and verification can be performed even in a data bearer for transmitting data. In the PDCP layer that processes data transmitted and received in the data bearer, the integrity protection and verification procedure is also a complex procedure in order to perform encryption and decryption procedures with high complexity. Therefore, efficient integrity protection and verification procedures are needed to reduce data processing complexity.

본 개시에서는 무선 통신 시스템에서 무결성 보호(Integrity protection) 및 무결성 검증(Integrity verification)이 설정된 제어 베어러(Signaling Radio Bearer) 혹은 데이터 베어러(Data Radio Bearer, DRB)에 대해서 데이터 처리 복잡도를 줄이는 방법을 설명한다.In this disclosure, a method of reducing data processing complexity for a Signaling Radio Bearer (DRB) or a Data Radio Bearer (DRB) in which integrity protection and integrity verification are set in a wireless communication system is described .

도 2e는 일 실시예에 따른 단말이 네트워크와 연결을 설정할 때 기지국이 상향 링크 데이터 압축을 수행할 지 여부를 설정하는 절차를 나타낸 도면이다. FIG. 2E is a diagram illustrating a procedure for determining whether or not a base station performs uplink data compression when a UE establishes a connection with a network according to an exemplary embodiment. Referring to FIG.

도 2e는 일 실시예에서 단말이 RRC 유휴 모드(RRC idle mode) 혹은 RRC 비활성화 모드(RRC Inactive mode 혹은 lightly-connected mode)에서 RRC 연결 모드(RRC connected mode)로 전환하여 네트워크와 연결을 설정하는 절차를 설명하며, 상향 링크 데이터 압축(Uplink Data Compression, UDC)을 수행할 지 여부를 설정하는 절차를 설명한다. FIG. 2E is a flow chart illustrating a procedure for establishing a connection with a network by switching from an RRC idle mode or an RRC inactive mode (RRC inactive mode or lightly-connected mode) to an RRC connected mode And a procedure for setting whether to perform uplink data compression (UDC) will be described.

도 2e를 참조하면, 기지국(gNB)은 RRC 연결 모드에서 데이터를 송수신하는 단말(UE)이 소정의 이유로 혹은 일정 시간 동안 데이터의 송수신이 없으면 RRCConnectionRelease 메시지를 단말에게 보내어 단말을 RRC 유휴모드로 전환하도록 할 수 있다(2e-01). 추후에 현재 연결이 설정되어 있지 않은 단말 (이하 idle mode UE)은 전송할 데이터가 발생하면 기지국과 RRC connection establishment 과정을 수행한다. 단말은 랜덤 액세스 과정을 통해서 기지국과 역방향 전송 동기를 수립하고 RRCConnectionRequest 메시지를 기지국으로 전송한다(2e-05). RRCConnectionRequest 메시지에는 단말의 식별자와 연결을 설정하고자 하는 이유(establishmentCause) 등이 수납된다. 기지국은 단말이 RRC 연결을 설정하도록 RRCConnectionSetup 메시지를 전송한다(2e-10). RRCConnectionSetup 메시지에는 각 로지컬 채널 별(logicalchannelconfig)로 혹은 베어러 별로 혹은 각 PDCP 장치 별(PDCP-config)로 상향 링크 데이터 압축 방법(UDC)을 사용할지 말지를 지시하는 정보를 포함할 수 있다. 또한 더 구체적으로 각 로지컬 채널 혹은 베어러 혹은 각 PDCP 장치(혹은 SDAP 장치)에서 어떤 IP flow 혹은 어떤 QoS flow에 대해서만 상향 링크 데이터 압축 방법(UDC)을 사용할지를 지시할 수 있다(SDAP 장치에게 상향 링크 데이터 압축 방법을 사용하거나 사용하지 않을 IP flow 혹은 QoS flow에 대한 정보를 설정하여 SDAP 장치가 PDCP 장치에게 상향 링크 데이터 압축 방법을 사용할 지 사용하지 않을 지를 각 QoS flow에 대해서 지시해줄 수도 있다. 혹은 PDCP 장치가 각 QoS flow를 스스로 확인하고, 상향 링크 압축 방법을 적용할 지 하지 않을지를 결정할 수도 있다). 또한, 상향 링크 데이터 압축 방법을 사용할 것을 지시한다면 상향 링크 데이터 압축 방법에서 사용할 미리 정의된 라이브러리(library) 혹은 사전정보(Dictionary)에 대한 식별자 혹은 상향 링크 데이터 압축 방법에서 사용할 버퍼 사이즈 크기 등을 지시할 수 있다. 또한, RRCConnectionSetup 메시지는 상향 링크 압축 해제를 수행하도록 셋업(setup)하거나 해제(release)하는 명령을 포함할 수 있다. 또한, 상향 링크 데이터 압축 방법을 사용하도록 설정할 때는 항상 RLC AM 베어러(ARQ 기능, 재전송 기능이 있어 손실이 없는 모드)로 설정할 수 있으며, 헤더 압축 프로토콜(ROHC)와는 함께 설정하지 않을 수 있다. 또한, RRCConnectionSetup 메시지에는 각 로지컬 채널 별(logicalchannelconfig)로 혹은 베어러 별로 혹은 각 PDCP 장치 별(PDCP-config)로 SDAP 계층 장치의 기능을 사용할지 여부 혹은 SDAP 헤더를 사용할지 여부를 지시할 수 있으며, RRCConnectionSetup 메시지에는 각 로지컬 채널 별(logicalchannelconfig)로 혹은 베어러 별로 혹은 각 PDCP 장치 별(PDCP-config)로 ROHC(IP 패킷 헤더 압축)를 적용할 지 여부를 지시할 수 있으며 상향 링크와 하향 링크에 대해서 각각 ROHC를 적용할 지 여부를 각각 지시자로 설정할 수 있다. 하지만, ROHC와 UDC를 하나의 PDCP 계층 장치 혹은 로지컬 채널 혹은 베어러에 대해서 동시에 설정할 수는 없으며, UDC 는 최대 2개의 베어러에 대해서 설정할 수 있다. 또한 RRCConnectionSetup 메시지에는 각 로지컬 채널 별(logicalchannelconfig)로 혹은 베어러 별로 혹은 각 PDCP 장치 별(PDCP-config)로 무결성 보호(Integrity protection) 및 무결성 검증(Integrity verification)을 적용할 지 여부를 지시할 수 있으며 해당 PDCP 계층 장치 혹은 베어러 혹은 로지컬 채널의 최대 데이터 전송율을 고려하여 설정할 수 있다. 또한 각 로지컬 채널 별 혹은 베어러 별 혹은 각 PDCP 장치 별로 사용자 데이터 압축(UDC) 혹은 헤더 압축(ROHC) 혹은 무결성 보호를 설정할 때 상향 링크(Uplink)와 하향 링크(Downlink)에 대해서 각각 사용 여부를 설정할 수 있다. 즉, 상향 링크에서는 사용하고 하향 링크에서는 사용하지 않게 설정할 수 있으며, 반대로 상향 링크에서는 사용하지 않고, 하향 링크에서는 사용하도록 설정할 수 있다. 또한, RRCConnectionSetup 메시지에는 RRC 연결 구성 정보 등이 수납된다. RRC 연결은 SRB (Signaling Radio Bearer)라고도 하며, 단말과 기지국 사이의 제어 메시지인 RRC 메시지 송수신에 사용된다. RRC 연결을 설정한 단말은 RRCConnetionSetupComplete 메시지를 기지국으로 전송한다(2e-15). 만약 기지국이 현재 연결을 설정하고 있는 단말에 대한 단말 능력을 모른다면 혹은 단말 능력을 파악하고 싶다면 단말의 능력을 물어보는 메시지를 보낼 수 있다. 그리고 단말은 자신의 능력을 보고하는 메시지를 보낼 수 있다. 이러한 메시지에서 단말이 상향 링크 데이터 압축 방법(Uplink Data Compression, UDC) 혹은 ROHC(Robust Header Compression) 혹은 무결성 검증(Integrity Protection)을 사용할 수 있는 지 여부를 나타낼 수 있으며, 이를 지시하는 지시자를 포함하여 보낼 수 있다. RRCConnetionSetupComplete 메시지에는 단말이 소정의 서비스를 위한 베어러 설정을 MME에게 요청하는 SERVICE REQUEST라는 제어 메시지가 포함되어 있다. 기지국은 RRCConnetionSetupComplete 메시지에 수납된 SERVICE REQUEST 메시지를 MME로 전송하고(2e-20), MME는 단말이 요청한 서비스를 제공할지 여부를 판단한다. 판단 결과, 단말이 요청한 서비스를 제공하기로 결정하였다,면 MME는 기지국에게 INITIAL CONTEXT SETUP REQUEST라는 메시지를 전송한다(2e-25). INITIAL CONTEXT SETUP REQUEST 메시지에는 DRB(Data Radio Bearer) 설정 시 적용할 QoS(Quality of Service) 정보, 그리고 DRB에 적용할 보안 관련 정보(예를 들어, Security Key, Security Algorithm) 등의 정보가 포함된다. 기지국은 단말과 보안을 설정하기 위해서 SecurityModeCommand 메시지(2e-30)와 SecurityModeComplete 메시지(2e-35)를 교환한다. 보안 설정이 완료되면 기지국은 단말에게 RRCConnectionReconfiguration 메시지를 전송한다(2e-40). RRCConnectionReconfiguration 메시지에는 각 로지컬 채널 별(logicalchannelconfig)로 혹은 베어러 별로 혹은 각 PDCP 장치 별(PDCP-config)로 상향 링크 데이터 압축 방법(UDC)을 사용할지 말지를 지시하는 정보를 포함할 수 있다. 또한 더 구체적으로 각 로지컬 채널 혹은 베어러 혹은 각 PDCP 장치(혹은 SDAP 장치)에서 어떤 IP flow 혹은 어떤 QoS flow에 대해서만 상향 링크 데이터 압축 방법(UDC)을 사용할지를 지시할 수 있다(SDAP 장치에게 상향 링크 데이터 압축 방법을 사용하거나 사용하지 않을 IP flow 혹은 QoS flow에 대한 정보를 설정하여 SDAP 장치가 PDCP 장치에게 상향 링크 데이터 압축 방법을 사용할 지 사용하지 않을 지를 각 QoS flow에 대해서 지시해줄 수도 있다 혹은 PDCP 장치가 각 QoS flow를 스스로 확인하고, 상향 링크 압축 방법을 적용할 지 하지 않을지를 결정할 수도 있다). 또한, 상향 링크 데이터 압축 방법을 사용할 것을 지시한다면 상향 링크 데이터 압축 방법에서 사용할 미리 정의된 라이브러리(library) 혹은 사전정보(Dictionary)에 대한 식별자 혹은 상향 링크 데이터 압축 방법에서 사용할 버퍼 사이즈 크기 등을 지시할 수 있다. 또한, RRCConnectionReconfiguration 메시지는 상향 링크 압축 해제를 수행하도록 셋업(setup)하거나 해제(release)하는 명령을 포함할 수 있다. 또한, 상향 링크 데이터 압축 방법을 사용하도록 설정할 때는 항상 RLC AM 베어러(ARQ 기능, 재전송 기능이 있어 손실이 없는 모드)로 설정할 수 있으며, 헤더 압축 프로토콜(ROHC)와는 함께 설정하지 않을 수 있다. 또한, RRCConnectionReconfiguration 메시지에는 메시지에는 각 로지컬 채널 별(logicalchannelconfig)로 혹은 베어러 별로 혹은 각 PDCP 장치 별(PDCP-config)로 SDAP 계층 장치의 기능을 사용할지 여부 혹은 SDAP 헤더를 사용할지 여부를 지시할 수 있으며, RRCConnectionReconfiguration 메시지에는 각 로지컬 채널 별(logicalchannelconfig)로 혹은 베어러 별로 혹은 각 PDCP 장치 별(PDCP-config)로 ROHC(IP 패킷 헤더 압축)를 적용할 지 여부를 지시할 수 있으며 상향 링크와 하향 링크에 대해서 각각 ROHC를 적용할 지 여부를 각각 지시자로 설정할 수 있다. 하지만, ROHC와 UDC를 하나의 PDCP 계층 장치 혹은 로지컬 채널 혹은 베어러에 대해서 동시에 설정할 수는 없으며, UDC 는 최대 2개의 베어러에 대해서 설정할 수 있다. 또한, RRCConnectionReconfiguration 메시지에는 각 로지컬 채널 별(logicalchannelconfig)로 혹은 베어러 별로 혹은 각 PDCP 장치 별(PDCP-config)로 무결성 보호(Integrity protection) 및 무결성 검증(Integrity verification)을 적용할 지 여부를 지시할 수 있으며 해당 PDCP 계층 장치 혹은 베어러 혹은 로지컬 채널의 최대 데이터 전송율을 고려하여 설정할 수 있다. 또한, 각 로지컬 채널 별 혹은 베어러 별 혹은 각 PDCP 장치 별로 사용자 데이터 압축(UDC) 혹은 헤더 압축(ROHC) 혹은 무결성 보호를 설정할 때 상향 링크(Uplink)와 하향 링크(Downlink)에 대해서 각각 사용 여부를 설정할 수 있다. 즉, 상향 링크에서는 사용하고 하향 링크에서는 사용하지 않게 설정할 수 있으며, 반대로 상향 링크에서는 사용하지 않고, 하향 링크에서는 사용하도록 설정할 수 있다. 또한 RRCConnectionReconfiguration 메시지에는 사용자 데이터가 처리될 DRB의 설정 정보가 포함되며, 단말은 해당 정보를 적용해서 DRB를 설정하고 기지국에게 RRCConnectionReconfigurationComplete 메시지를 전송한다(2e-45). 단말과 DRB 설정을 완료한 기지국은 MME에게 INITIAL CONTEXT SETUP COMPLETE 메시지를 전송하고 (2e-50), 이를 수신한 MME는 S-GW와 S1 베어러를 설정하기 위해서 S1 BEARER SETUP 메시지와 S1 BEARER SETUP RESPONSE 메시지를 교환한다(2e-055, 2e-60). S1 베어러는 S-GW와 기지국 사이에 설정되는 데이터 전송용 연결이며 DRB와 1대 1로 대응된다. 이러한 과정이 모두 완료되면 단말은 기지국과 S-GW를 통해 데이터를 송수신한다(2e-65, 2e-70). 이처럼 일반적인 데이터 전송 과정은 크게 RRC 연결 설정, 보안 설정, DRB설정의 3단계로 구성된다. 또한 기지국은 소정의 이유로 단말에게 설정을 새로 해주거나 추가하거나 변경하기 위해서 RRCConnectionReconfiguration 메시지를 전송할 수 있다(2e-75). RRCConnectionReconfiguration 메시지에는 각 로지컬 채널 별(logicalchannelconfig)로 혹은 베어러 별로 혹은 각 PDCP 장치 별(PDCP-config)로 상향 링크 데이터 압축 방법(UDC)을 사용할지 말지를 지시하는 정보를 포함할 수 있다. 또한 더 구체적으로 각 로지컬 채널 혹은 베어러 혹은 각 PDCP 장치(혹은 SDAP 장치)에서 어떤 IP flow 혹은 어떤 QoS flow에 대해서만 상향 링크 데이터 압축 방법(UDC)을 사용할지를 지시할 수 있다(SDAP 장치에게 상향 링크 데이터 압축 방법을 사용하거나 사용하지 않을 IP flow 혹은 QoS flow에 대한 정보를 설정하여 SDAP 장치가 PDCP 장치에게 상향 링크 데이터 압축 방법을 사용할 지 사용하지 않을 지를 각 QoS flow에 대해서 지시해줄 수도 있다 혹은 PDCP 장치가 각 QoS flow를 스스로 확인하고, 상향 링크 압축 방법을 적용할 지 하지 않을지를 결정할 수도 있다). 또한, 상향 링크 데이터 압축 방법을 사용할 것을 지시한다면 상향 링크 데이터 압축 방법에서 사용할 미리 정의된 라이브러리(library) 혹은 사전정보(Dictionary)에 대한 식별자 혹은 상향 링크 데이터 압축 방법에서 사용할 버퍼 사이즈 크기 등을 지시할 수 있다. 또한 RRCConnectionReconfiguration 메시지는 상향 링크 압축 해제를 수행하도록 셋업(setup)하거나 해제(release)하는 명령을 포함할 수 있다. 또한, 상향 링크 데이터 압축 방법을 사용하도록 설정할 때는 항상 RLC AM 베어러(ARQ 기능, 재전송 기능이 있어 손실이 없는 모드)로 설정할 수 있으며, 헤더 압축 프로토콜(ROHC)와는 함께 설정하지 않을 수 있다. 또한, RRCConnectionReconfiguration 메시지에는 메시지에는 각 로지컬 채널 별(logicalchannelconfig)로 혹은 베어러 별로 혹은 각 PDCP 장치 별(PDCP-config)로 SDAP 계층 장치의 기능을 사용할지 여부 혹은 SDAP 헤더를 사용할지 여부를 지시할 수 있으며, RRCConnectionReconfiguration 메시지에는 각 로지컬 채널 별(logicalchannelconfig)로 혹은 베어러 별로 혹은 각 PDCP 장치 별(PDCP-config)로 ROHC(IP 패킷 헤더 압축)를 적용할 지 여부를 지시할 수 있으며 상향 링크와 하향 링크에 대해서 각각 ROHC를 적용할 지 여부를 각각 지시자로 설정할 수 있다. 하지만 ROHC와 UDC를 하나의 PDCP 계층 장치 혹은 로지컬 채널 혹은 베어러에 대해서 동시에 설정할 수는 없으며, UDC 는 최대 2개의 베어러에 대해서 설정할 수 있다. 또한, RRCConnectionReconfiguration 메시지에는 각 로지컬 채널 별(logicalchannelconfig)로 혹은 베어러 별로 혹은 각 PDCP 장치 별(PDCP-config)로 무결성 보호(Integrity protection) 및 무결성 검증(Integrity verification)을 적용할 지 여부를 지시할 수 있으며 해당 PDCP 계층 장치 혹은 베어러 혹은 로지컬 채널의 최대 데이터 전송율을 고려하여 설정할 수 있다. 또한 각 로지컬 채널 별 혹은 베어러 별 혹은 각 PDCP 장치 별로 사용자 데이터 압축(UDC) 혹은 헤더 압축(ROHC) 혹은 무결성 보호를 설정할 때 상향 링크(Uplink)와 하향 링크(Downlink)에 대해서 각각 사용 여부를 설정할 수 있다. 즉, 상향 링크에서는 사용하고 하향 링크에서는 사용하지 않게 설정할 수 있으며, 반대로 상향 링크에서는 사용하지 않고, 하향 링크에서는 사용하도록 설정할 수 있다.Referring to FIG. 2E, if the UE transmitting / receiving data in the RRC connection mode does not transmit / receive data for a predetermined reason or for a predetermined time, the base station gNB transmits an RRCConnectionRelease message to the UE to switch the UE into the RRC idle mode You can do it (2e-01). If a terminal that is not currently connected (hereinafter, idle mode UE) generates data to be transmitted, it performs RRC connection establishment procedure with the base station. The MS establishes an uplink transmission synchronization with the BS through a random access procedure and transmits an RRCConnectionRequest message to the BS (2e-05). The RRCConnectionRequest message contains an identifier of the UE and a reason for establishing a connection (establishmentCause). The base station transmits an RRCConnectionSetup message to establish the RRC connection (2e-10). The RRCConnectionSetup message may include information indicating whether to use the uplink data compression method (UDC) for each logical channel, a bearer, or for each PDCP device (PDCP-config). More specifically, each logical channel or bearer, or each PDCP device (or SDAP device), can indicate which IP flow or QoS flow to use for the uplink data compression method (UDC) Information about the IP flow or QoS flow to use or not to use the compression method may be set so that the SDAP apparatus can instruct the PDCP apparatus whether to use the uplink data compression method or not, May self-identify each QoS flow and decide whether or not to apply the uplink compression method). In addition, if it is instructed to use the uplink data compression method, an identifier for a predefined library or dictionary to be used in the uplink data compression method, or a buffer size size to be used in the uplink data compression method . In addition, the RRCConnectionSetup message may include instructions to setup or release to perform uplink decompression. In addition, when the uplink data compression method is used, the RLC AM bearer can always be set to an ARQ function, a lossless mode with a retransmission function, and may not be set together with the header compression protocol (ROHC). In addition, the RRCConnectionSetup message can indicate whether to use the SDAP layer device function or the SDAP header in each logical channel (logical channel configuration), per bearer or PDCP-config (PDCP-config) Message can indicate whether to apply ROHC (IP Packet Header Compression) to each logical channel or to each bearer or PDCP-to-PDCP device, and for each uplink and downlink, ROHC Can be set as an indicator, respectively. However, ROHC and UDC can not be set simultaneously for one PDCP layer device or logical channel or bearer, and UDC can be set for up to two bearers. In addition, the RRCConnectionSetup message can indicate whether to apply integrity protection and integrity verification to each logical channel (logicalchannelconfig) or bearer, or to each PDCP device (PDCP-config) The maximum data rate of the PDCP layer device, the bearer, or the logical channel. In addition, when the user data compression (UDC) or header compression (ROHC) or integrity protection is set for each logical channel, a bearer, or each PDCP device, it is possible to set whether or not to use uplink and downlink respectively have. That is, it can be set to be used in the uplink and not to be used in the downlink, conversely, it can be set not to be used in the uplink but to be used in the downlink. The RRC connection setup message includes RRC connection configuration information and the like. The RRC connection is also called a Signaling Radio Bearer (SRB) and is used for transmitting / receiving RRC messages, which are control messages between the UE and the BS. The UE having established the RRC connection transmits the RRCConnetionSetupComplete message to the BS (2e-15). If the base station does not know the terminal capabilities for the terminal that is currently establishing a connection, or if it wants to know the terminal capabilities, it can send a message asking for the capabilities of the terminal. The terminal may then send a message reporting its capabilities. In this message, it is possible to indicate whether the UE can use Uplink Data Compression (UDC), ROHC (Robust Header Compression) or Integrity Protection, . The RRCConnetionSetupComplete message includes a control message called a SERVICE REQUEST requesting the MME to set bearer for a predetermined service. The base station transmits the SERVICE REQUEST message stored in the RRCConnetionSetupComplete message to the MME (2e-20), and the MME determines whether to provide the service requested by the UE. As a result of the determination, if the UE determines to provide the requested service, the MME transmits an INITIAL CONTEXT SETUP REQUEST message to the BS (2e-25). The INITIAL CONTEXT SETUP REQUEST message includes information such as Quality of Service (QoS) information to be applied when DRB (Data Radio Bearer) is set and security related information (e.g., Security Key, Security Algorithm) to be applied to the DRB. The base station exchanges SecurityModeCommand message (2e-30) and SecurityModeComplete message (2e-35) to establish security with the terminal. When the security setting is completed, the base station transmits an RRCConnectionReconfiguration message to the UE (2e-40). The RRCConnectionReconfiguration message may include information indicating whether to use the uplink data compression method (UDC) for each logical channel, logical channel configuration, or bearer or for each PDCP device (PDCP-config). More specifically, each logical channel or bearer, or each PDCP device (or SDAP device), can indicate which IP flow or QoS flow to use for the uplink data compression method (UDC) Information about the IP flow or QoS flow to use or not to use the compression method may be set so that the SDAP device may instruct the PDCP device whether to use the uplink data compression method or not, Check each QoS flow on its own, and decide whether to apply the uplink compression method). In addition, if it is instructed to use the uplink data compression method, an identifier for a predefined library or dictionary to be used in the uplink data compression method, or a buffer size size to be used in the uplink data compression method . In addition, the RRCConnectionReconfiguration message may include instructions to setup or release to perform uplink decompression. In addition, when the uplink data compression method is used, the RLC AM bearer can always be set to an ARQ function, a lossless mode with a retransmission function, and may not be set together with the header compression protocol (ROHC). In addition, the RRCConnectionReconfiguration message can indicate whether to use the SDAP layer device function or the SDAP header in each logical channel configuration (logical channel configuration), on a bearer basis, or on each PDCP device (PDCP-config) , The RRCConnectionReconfiguration message may indicate whether to apply the ROHC (IP Packet Header Compression) to each logical channel, logical channel configuration, bearer or PDCP-config. For uplink and downlink, Whether or not ROHC is applied can be set as an indicator, respectively. However, ROHC and UDC can not be set simultaneously for one PDCP layer device or logical channel or bearer, and UDC can be set for up to two bearers. In addition, the RRCConnectionReconfiguration message can indicate whether to apply integrity protection and integrity verification to each logical channel, logical channel configuration, bearer or PDCP-config. And can be set in consideration of the maximum data rate of the corresponding PDCP layer device, bearer, or logical channel. In addition, when the user data compression (UDC), the header compression (ROHC), or the integrity protection are set for each logical channel, a bearer, or each PDCP device, whether to use the uplink or the downlink is set . That is, it can be set to be used in the uplink and not to be used in the downlink, conversely, it can be set not to be used in the uplink but to be used in the downlink. In addition, the RRCConnectionReconfiguration message includes configuration information of DRB to be processed by the user data, and the UE sets the DRB by applying the information, and transmits the RRCConnectionReconfigurationComplete message to the BS (2e-45). The base station that has completed the DRB setup sends the INITIAL CONTEXT SETUP COMPLETE message to the MME (2e-50). The MME receives the S1 BEARER SETUP message and the S1 BEARER SETUP RESPONSE message to set up the S- (2e-055, 2e-60). The S1 bearer is a data transmission connection established between the S-GW and the base station, and corresponds to the DRB on a one-to-one basis. When all of these processes are completed, the terminal transmits and receives data through the S-GW with the base stations (2e-65 and 2e-70). The general data transmission process consists of three stages: RRC connection setup, security setup, and DRB setup. Further, the base station may transmit the RRCConnectionReconfiguration message (2e-75) in order to renew, add, or change the setting to the UE for a predetermined reason. The RRCConnectionReconfiguration message may include information indicating whether to use the uplink data compression method (UDC) for each logical channel, logical channel configuration, or bearer or for each PDCP device (PDCP-config). More specifically, each logical channel or bearer, or each PDCP device (or SDAP device), can indicate which IP flow or QoS flow to use for the uplink data compression method (UDC) Information about the IP flow or QoS flow to use or not to use the compression method may be set so that the SDAP device may instruct the PDCP device whether to use the uplink data compression method or not, Check each QoS flow on its own, and decide whether to apply the uplink compression method). In addition, if it is instructed to use the uplink data compression method, an identifier for a predefined library or dictionary to be used in the uplink data compression method, or a buffer size size to be used in the uplink data compression method . The RRCConnectionReconfiguration message may also include instructions to setup or release to perform uplink decompression. In addition, when the uplink data compression method is used, the RLC AM bearer can always be set to an ARQ function, a lossless mode with a retransmission function, and may not be set together with the header compression protocol (ROHC). In addition, the RRCConnectionReconfiguration message can indicate whether to use the SDAP layer device function or the SDAP header in each logical channel configuration (logical channel configuration), on a bearer basis, or on each PDCP device (PDCP-config) , The RRCConnectionReconfiguration message may indicate whether to apply the ROHC (IP Packet Header Compression) to each logical channel, logical channel configuration, bearer or PDCP-config. For uplink and downlink, Whether or not ROHC is applied can be set as an indicator, respectively. However, ROHC and UDC can not be configured for a PDCP layer device or a logical channel or bearer at the same time, and UDC can be set for up to two bearers. In addition, the RRCConnectionReconfiguration message can indicate whether to apply integrity protection and integrity verification to each logical channel, logical channel configuration, bearer or PDCP-config. And can be set in consideration of the maximum data rate of the corresponding PDCP layer device, bearer, or logical channel. In addition, when the user data compression (UDC) or header compression (ROHC) or integrity protection is set for each logical channel, a bearer, or each PDCP device, it is possible to set whether or not to use uplink and downlink respectively have. That is, it can be set to be used in the uplink and not to be used in the downlink, conversely, it can be set not to be used in the uplink but to be used in the downlink.

도 2f는 일 실시예에 따른 상향 링크 데이터 압축(Uplink Data Compression)을 수행하는 절차와 데이터 구성을 나타낸 도면이다. FIG. 2F is a diagram illustrating a procedure and data structure for performing uplink data compression according to an exemplary embodiment.

도 2f에서 상향 링크 데이터(2f-05)는 비디오 전송, 사진 전송, 웹 검색, VoLTE와 같은 서비스들에 해당하는 데이터로 생성될 수 있다. 응용 계층(application layer) 장치에서 생성된 데이터들은 네트워크 데이터 전송 계층에 해당하는 TCP/IP 혹은 UDP를 통해 처리되고, 각 헤더(2f-10, 2f-15)를 구성하고 PDCP 계층에 전달될 수 있다. PDCP 계층은 상위 계층으로부터 데이터(PDCP SDU)를 수신하면 다음과 같은 절차를 수행할 수 있다. In FIG. 2F, the uplink data 2f-05 may be generated as data corresponding to services such as video transmission, picture transmission, web search, and VoLTE. The data generated in the application layer apparatus is processed through TCP / IP or UDP corresponding to the network data transmission layer, and can be transmitted to the PDCP layer constituting each header 2f-10 and 2f-15 . When the PDCP layer receives data (PDCP SDU) from the upper layer, it can perform the following procedure.

만약 도 2e에서 2e-10 혹은 2e-40 혹은 2e-75 와 같은 RRC 메시지에 의해서 PDCP 계층에서 상향 링크 데이터 압축 방법을 사용하도록 설정하였다면 2f-20과 같이 PDCP SDU에 대해서 상향 링크 데이터 압축(Uplink Data Compression) 방법을 수행하여 상향 링크 데이터를 압축하고, 그에 상응하는 UDC 헤더(압축된 상향 링크 데이터를 위한 헤더, 2f-25)를 구성하고, 무결성 보호가 설정되었다면 무결성 보호(Integrity protection)을 수행하고, 암호화(ciphering)을 수행하고, PDCP 헤더(2f-30)를 구성하여 PDCP PDU를 구성할 수 있다. PDCP 계층 장치는 UDC 압축/압축해제 장치를 포함하고 있으며, RRC 메시지에서 설정된 대로 각 데이터에 대해서 UDC 절차를 수행할지 수행하지 않을 지 판단하고, UDC 압축/압축해제 장치를 사용한다. 송신단에서는 송신 PDCP 계층 장치에서 UDC 압축 장치를 이용하여 데이터 압축을 수행하고, 수신단에서는 수신 PDCP 계층 장치에서 UDC 압축 해제 장치를 사용하여 데이터 압축 해제를 수행한다. If the uplink data compression method is set to be used in the PDCP layer by an RRC message such as 2e-10, 2e-40 or 2e-75 in FIG. 2e, uplink data compression (Header for compressed uplink data, 2f-25) corresponding to the UDC header, and if integrity protection is set, performs integrity protection (integrity protection) And ciphering, and configures the PDCP PDU by configuring the PDCP header 2f-30. The PDCP layer apparatus includes a UDC compression / decompression apparatus. The PDCP layer apparatus determines whether or not to perform the UDC procedure for each data as set in the RRC message, and uses a UDC compression / decompression apparatus. At the transmitting end, the transmitting PDCP layer apparatus performs data compression using the UDC compression apparatus, and at the receiving end, the receiving PDCP layer apparatus performs data decompression using the UDC decompression apparatus.

상술한 도 2f 절차는 단말이 상향 링크 데이터 압축할 때 뿐만 아니라 하향 링크 데이터를 압축하는 데에도 적용할 수 있다. 또한, 상향 링크 데이터에 대한 설명은 하향 링크 데이터에 대해서도 동일하게 적용될 수 있다.The above-described FIG. 2F procedure can be applied not only to downlink data compression but also to downlink data compression. The description of the uplink data may be similarly applied to the downlink data.

도 2g는 일 실시예에 따른 상향 링크 데이터 압축을 나타낸 도면이다. FIG. 2G is a diagram illustrating uplink data compression according to an embodiment.

도 2g는 DEFLATE 기반 상향 링크 데이터 압축 알고리즘에 대한 설명을 나타낸 도면이며, DEFLATE 기반 상향 링크 데이터 압축 알고리즘은 손실이 없는 압축 알고리즘이다. DEFLATE 기반 상향 링크 데이터 압축 알고리즘은 기본적으로 LZ77 알고리즘과 호프만(Huffman) 코딩을 결합하여 상향 링크 데이터를 압축한다. LZ77 알고리즘은 데이터의 중복된 배열을 찾는 동작을 수행하고, 중복된 배열을 찾을 때 슬라이딩 윈도우를 통해 슬라이딩 윈도우 내에서 중복된 배열을 찾아서 중복된 배열이 있는 경우, 슬라이딩 윈도우 내에서 중복된 배열이 있는 위치와 중복된 정도를 길이로 나타내어 표현하여 데이터 압축을 수행한다. 슬라이딩 윈도우는 상향 링크 데이터 압축 방법(UDC)에서 버퍼라고도 불리며, 8킬로바이트 혹은 32킬로바이트로 설정될 수 있다. 즉, 슬라이딩 윈도우 혹은 버퍼는 8192 개 혹은 32768 개의 문자들에 대해서 기록하고 중복된 배열을 찾아서 위치와 길이로 표현하여 압축을 수행할 수 있다. 따라서, LZ 알고리즘은 슬라이딩 윈도우 방식이기 때문에 즉, 이전에 코딩한 데이터들을 버퍼에 업데이트하고, 다시 바로 다음 데이터들에 코딩을 수행하기 때문에 연속되는 데이터들 간에 상관관계를 갖게 된다. 따라서 먼저 코딩한 데이터들이 정상적으로 디코딩되어야만 그 다음 데이터들이 정상적으로 디코딩이 가능하다. 여기에서, LZ77 알고리즘으로 위치와 길이로 표현되어 압축된 코드들(위치, 길이 등의 표현)은 호프만(Huffman) 코딩을 통하여 한번 더 압축이 수행된다. 호프만 코딩은 다시 중복된 코드들을 찾으면서 중복된 정도가 많은 코드에는 짧은 표기를 사용하고, 중복된 정도가 적은 코드에는 긴 표기를 사용하여 다시 한번 압축을 수행한다. 호프만 코딩은 접두사 코딩(prefix code)이고, 모든 코드가 뚜렷이 구분되는 특징(Uniquely decodable)을 가지고 있는 최적의 코딩 방식이다. FIG. 2G is a diagram illustrating a DEFLATE-based uplink data compression algorithm, and a DEFLATE based uplink data compression algorithm is a lossless compression algorithm. The DEFLATE-based uplink data compression algorithm basically compresses the uplink data by combining the LZ77 algorithm and Huffman coding. The LZ77 algorithm performs an operation of finding a redundant array of data, and when a duplicate array is searched, a duplicate array is found in a sliding window through a sliding window. If there is a duplicate array, The data compression is performed by expressing the degree of overlap with the position in terms of length. The sliding window is also referred to as a buffer in the uplink data compression method (UDC), and may be set to 8 kilobytes or 32 kilobytes. That is, a sliding window or a buffer can be recorded by recording for 8192 or 32768 characters and searching for redundant arrays and expressing them in position and length. Therefore, since the LZ algorithm is a sliding window method, that is, the previously coded data is updated in the buffer, and the next data is immediately coded, so that the data is correlated with each other. Therefore, the first data can be normally decoded before the coded data is normally decoded. Here, compressed codes (position, length, etc.) expressed in position and length by the LZ77 algorithm are further compressed through Huffman coding. Hoffmann coding again finds redundant codes, uses short notation for redundant codes, and compresses again using long notations for less redundant codes. Hoffman coding is a prefix code, and all codes are optimal coding schemes having a distinctly decodable characteristic.

송신단에서는 상술한 것과 같이 원래 데이터(2g-05)에 LZ77 알고리즘을 적용하여 인코딩을 수행하고(2g-10), 버퍼를 업데이트(2g-15)하고, 해당 버퍼의 컨텐츠(혹은 데이터)에 대한 체크섬(checksum) 비트들을 생성하여 UDC 헤더에 구성할 수 있다. 체크섬 비트들은 수신단에서 버퍼 상태의 유효성 여부를 판단하기 위해 사용된다. LZ77 알고리즘으로 인코딩된 코드들을 호프만 코딩으로 한번 더 압축하여 상향 링크 데이터로 전송할 수 있다(2g-25). 수신단에서는 수신한 압축된 데이터를 송신단의 반대로 압축 해제 절차를 수행한다. 즉, 호프만 디코딩을 수행하고(2g-30), 버퍼를 업데이트하고(2g-35), 업데이트된 버퍼의 유효성 여부를 UDC 헤더의 체크섬 비트들로 확인한다. 체크섬 비트들이 오류 없다고 판단되면 LZ77 알고리즘으로 디코딩을 수행하여(2g-40) 데이터를 압축 해제하고 원래의 데이터를 복원하여 상위 계층으로 전달할 수 있다(2g-45). The transmitter performs encoding (2g-10), updates the buffer (2g-15) by applying the LZ77 algorithm to the original data (2g-05) as described above, checksum bits may be generated and configured in the UDC header. The checksum bits are used at the receiving end to determine the validity of the buffer status. The codes encoded by the LZ77 algorithm can be further compressed by Hoffman coding and transmitted as uplink data (2g-25). The receiver performs decompression of the received compressed data in the reverse order of the transmitter. That is, Hoffman decoding is performed (2g-30), the buffer is updated (2g-35), and the validity of the updated buffer is confirmed with the checksum bits of the UDC header. If it is determined that the checksum bits are not erroneous, the LZ77 algorithm can perform decoding (2g-40), decompress the data, and restore the original data to the upper layer (2g-45).

상술한 바와 같이 LZ 알고리즘은 슬라이딩 윈도우 방식이기 때문에 즉, 이전에 코딩한 데이터들을 버퍼에 업데이트하고, 다시 바로 다음 데이터들에 코딩을 수행하기 때문에 연속되는 데이터들 간에 상관관계를 갖게 된다. 따라서 먼저 코딩한 데이터들이 정상적으로 디코딩되어야만 그 다음 데이터들이 정상적으로 디코딩이 가능하다. 따라서 수신 PDCP 계층 장치는 PDCP 헤더의 PDCP 일련번호를 확인하고 UDC 헤더를 확인(데이터 압축을 수행했는지 수행하지 않았는지를 지시하는 지시자를 확인)하여 데이터 압축 절차가 적용된 데이터들에 대해서 PDCP 일련번호의 오름차순 순으로 데이터 압축 해제 절차를 수행한다.As described above, since the LZ algorithm is a sliding window method, that is, the previously coded data is updated in the buffer and the next data is immediately coded, so that the data is correlated with each other. Therefore, the first data can be normally decoded before the coded data is normally decoded. Accordingly, the receiving PDCP layer apparatus confirms the PDCP sequence number of the PDCP header, confirms the UDC header (confirms whether the data compression is performed or not), and transmits the PDCP serial number in ascending order of the PDCP serial number And then performs a data decompression procedure in that order.

도 2h는 일 실시예에 따른 ROHC(Robust Header Compression) 헤더 압축을 수행하는 절차와 데이터 구성을 나타낸 도면이다. FIG. 2H is a diagram illustrating a procedure and data structure for performing ROHC (Robust Header Compression) header compression according to an embodiment.

도 2h에서 상향 링크 데이터(2h-05)는 비디오 전송, 사진 전송, 웹 검색, VoLTE와 같은 서비스들에 해당하는 데이터로 생성될 수 있다. 응용 계층(application layer) 장치에서 생성된 데이터들은 네트워크 데이터 전송 계층에 해당하는 TCP/IP 혹은 UDP를 통해 처리되고, 각 헤더(2h-10, 2h-15)를 구성하고 PDCP 계층에 전달될 수 있다. PDCP 계층은 상위 계층으로부터 데이터(PDCP SDU)를 수신하면 다음과 같은 절차를 수행할 수 있다. 2H, the uplink data 2h-05 may be generated as data corresponding to services such as video transmission, picture transmission, web search, and VoLTE. The data generated in the application layer apparatus is processed through TCP / IP or UDP corresponding to the network data transmission layer, and can be transmitted to the PDCP layer constituting each header 2h-10 and 2h-15 . When the PDCP layer receives data (PDCP SDU) from the upper layer, it can perform the following procedure.

만약 도 2e에서 2e-10 혹은 2e-40 혹은 2e-75 와 같은 RRC 메시지에 의해서 PDCP 계층에서 헤더 압축(ROHC)을 사용하도록 설정하였다면 2h-20과 같이 PDCP SDU에 대해서 헤더 압축(ROHC) 방법을 수행하여 수신한 상위 계층 데이터의 헤더(2h-15)를 압축하고, 압축된 헤더(2h-25)를 생성하고 만약 무결성 검증이 설정되었다면 무결성 보호(Integrity protection)를 수행하고 암호화(ciphering)을 수행하고, PDCP 헤더(2h-30)를 구성하여 PDCP PDU를 구성할 수 있다. PDCP 계층 장치는 헤더 압축/압축해제 장치를 포함하고 있으며, RRC 메시지에서 설정된 대로 각 데이터에 대해서 헤더 압축을 수행할지 수행하지 않을 지 판단하고, 헤더 압축/압축해제 장치를 사용한다. 송신단에서는 송신 PDCP 계층 장치에서 헤더 압축 장치를 이용하여 데이터 압축을 수행하고, 수신단에서는 수신 PDCP 계층 장치에서 헤더 압축 해제 장치를 사용하여 헤더 압축 해제를 수행한다. If ROHC is set to be used in the PDCP layer by an RRC message such as 2e-10 or 2e-40 or 2e-75 in FIG. 2e, a header compression (ROHC) method is applied to the PDCP SDU like 2h-20 And compresses the header 2h-15 of the received upper layer data to generate a compressed header 2h-25. If integrity verification is set, integrity protection is performed and ciphering is performed , And construct a PDCP PDU by constructing a PDCP header (2h-30). The PDCP layer device includes a header compression / decompression device. The PDCP layer device determines whether to perform header compression or not, and uses a header compression / decompression device for each data as set in the RRC message. At the transmitting end, the transmitting PDCP layer apparatus performs data compression using a header compression apparatus, and at the receiving end, the receiving PDCP layer apparatus performs header decompression using a header decompression apparatus.

상술한 도 2h 절차는 단말이 상향 링크 헤더 압축할 때 뿐만 아니라 하향 링크 데이터를 헤더 압축하는 데에도 적용할 수 있다. 또한, 상향 링크 데이터에 대한 설명은 하향 링크 데이터에 대해서도 동일하게 적용될 수 있다.The above-described FIG. 2H procedure can be applied not only to the downlink header compression but also to the header compression of the downlink data. The description of the uplink data may be similarly applied to the downlink data.

도 2i는 일 실시예에 따른 상위 계층으로부터 수신한 데이터에 대해서 SDAP 헤더를 생성하고 PDCP 계층 장치에서 SDAP 헤더에 무결성 보호를 적용하고 암호화를 수행하지 않는 절차를 나타낸 도면이다. FIG. 2I is a diagram illustrating a procedure for generating an SDAP header for data received from an upper layer according to an embodiment, applying integrity protection to an SDAP header in a PDCP layer device, and not performing encryption.

도 2i 에서 SDAP 계층 장치는 도 2e에서 2e-10 혹은 2e-40 혹은 2e-75 와 같은 RRC 메시지에 의해서 SDAP 계층 장치 기능을 사용하도록 설정되었거나 혹은 SDAP 헤더를 사용하도록 설정된 경우, 그리고 무결성 보호(Integrity protection) 및 무결성 검증(Integrity verification)을 사용하도록 설정한 경우, 상위 계층으로부터 데이터를 수신하면 2i-05와 같이 SDAP 헤더를 생성하고 구성하여 PDCP 계층 장치에게 전달할 수 있다. PDCP 계층 장치는 무결성 보호가 설정되었다면 상위 SDAP 계층 장치로부터 수신한 PDCP SDU(SDAP 헤더와 IP 패킷, 2i-05)에 대해 무결성 보호(Integrity protection)를 수행하고 MAC-I(Message Authentication Code for Integrity)를 계산할 수 있다. MAC-I를 계산할 때 무결성 보호 알고리즘에 PDCP COUNT 값, 상향 링크 혹은 하향 링크 지시자, 베어러 식별자, 보안키, 데이터 자체(무결성 보호가 수행되는 부분) 등이 입력값이 될 수 있다. 계산한 MAC-I를 2i-25와 같이 데이터의 뒷부분에 접합할 수 있다. MAC-I는 소정의 크기를 가질 수 있으며, 예를 들면 4바이트의 크기를 가질 수 있다. MAC-I를 접합한 2i-25 에 대해서 SDAP 헤더를 제외하고 암호화를 수행하고(2i-20) PDCP 헤더를 생성하고 구성하여 접합한 후(2i-35) 하위 계층으로 전달하여 데이터 처리를 RLC 계층 장치와 MAC 계층 장치에서 진행할 수 있다(2i-40, 2i-45). In FIG. 2i, the SDAP layer device is configured to use the SDAP layer device function by an RRC message such as 2e-10 or 2e-40 or 2e-75 in FIG. 2e, or to use an SDP header, protection and Integrity verification. When data is received from an upper layer, the SDP header can be generated and configured as in 2i-05 and transmitted to the PDCP layer device. If the integrity protection is set, the PDCP layer device performs integrity protection (integrity authentication) on the PDCP SDU (SDAP header and IP packet, 2i-05) received from the upper SDAP layer device and transmits the message authentication code for integrity Can be calculated. When calculating the MAC-I, the input value may be a PDCP COUNT value, an uplink or downlink indicator, a bearer identifier, a security key, data itself (a part where integrity protection is performed), and the like. The calculated MAC-I can be joined to the rear part of the data like 2i-25. The MAC-I may have a predetermined size, for example, a size of 4 bytes. (2i-20) PDCP headers are generated, configured, and transmitted (2i-35) to the lower layer for the 2i-25 to which the MAC- (2i-40, 2i-45) in the MAC layer device.

수신단에서는 MAC 헤더와 RLC 헤더를 제거하고 PDCP 계층에 데이터를 전달하고 수신 PDCP 계층 장치에서는 PDCP 헤더를 읽어 들인 후, 제거하고 SDAP 헤더를 제외한 데이터 부분에 복호화(deciphering)를 수행한다. 그리고 SDAP 헤더와 상위 계층 헤더(예를 들면 TCP/IP 헤더)와 데이터 부분에 대해서 무결성 검증(Integrity verification)을 수행하고, X-MAC(Computed MAC-I)를 계산해낸다. X-MAC을 계산할 때 무결성 검증 알고리즘에 PDCP COUNT 값, 상향 링크 혹은 하향 링크 지시자, 베어러 식별자, 보안키, 데이터 자체(무결성 검증이 수행되는 부분) 등이 입력값이 될 수 있다. 계산된 X-MAC과 수신한 데이터 뒷부분에 부착된 MAC-I 값이 일치하는지 여부를 확인하여, 만약에 일치한다면 무결성 검증이 성공적으로 수행된 것이며, 만약 X-MAC과 MAC-I 값이 일치하지 않는다면 무결성 검증이 실패한 것이므로, 데이터를 폐기하고, 상위 계층(예를 들면 RRC 계층)에 무결성 검증이 실패하였음을 보고해야 한다.At the receiving end, the MAC header and the RLC header are removed and data is transmitted to the PDCP layer. The receiving PDCP layer apparatus reads the PDCP header, removes it, and decodes the data part except for the SDAP header. Then, integrity verification is performed on the SDAP header and the upper layer header (for example, the TCP / IP header) and the data portion, and the computed MAC-I (X-MAC) is calculated. When calculating the X-MAC, the input value may be the PDCP COUNT value, the uplink or downlink indicator, the bearer identifier, the security key, and the data itself (the part where integrity verification is performed), to the integrity verification algorithm. If the MAC-I value matches the computed X-MAC and the MAC-I value attached to the back of the received data, then the integrity verification is successfully performed if it matches, and if the X-MAC and MAC- Otherwise, integrity verification has failed, so the data should be discarded and reported to the upper layer (eg the RRC layer) that the integrity verification failed.

도 2j는 일 실시예에 따른 상위 계층으로부터 수신한 데이터에 대해서 SDAP 헤더를 생성하고 PDCP 계층 장치에서 SDAP 헤더에 무결성 보호를 수행하지 않고, 암호화를 수행하지 않는 절차를 설명하는 도면이다. FIG. 2J is a diagram for explaining a procedure of generating an SDAP header for data received from an upper layer according to an exemplary embodiment, and not performing integrity protection on the SDAP header in the PDCP layer device, and not performing encryption.

도 2j 에서 SDAP 계층 장치는 도 2e에서 2e-10 혹은 2e-40 혹은 2e-75 와 같은 RRC 메시지에 의해서 SDAP 계층 장치 기능을 사용하도록 설정되었거나 혹은 SDAP 헤더를 사용하도록 설정된 경우, 그리고 무결성 보호(Integrity protection) 및 무결성 검증(Integrity verification)을 사용하도록 설정한 경우, 상위 계층으로부터 데이터를 수신하면 2j-05와 같이 SDAP 헤더를 생성하고 구성하여 PDCP 계층 장치에게 전달할 수 있다. PDCP 계층 장치는 무결성 보호가 설정되었다면 상위 SDAP 계층 장치로부터 수신한 PDCP SDU(SDAP 헤더와 IP 패킷, 2j-05)에 대해 SDAP 헤더를 제외한 데이터(IP 패킷)에만 무결성 보호(Integrity protection)를 수행하고 MAC-I(Message Authentication Code for Integrity)를 계산할 수 있다. MAC-I를 계산할 때 무결성 보호 알고리즘에 PDCP COUNT 값, 상향 링크 혹은 하향 링크 지시자, 베어러 식별자, 보안키, 데이터 자체(무결성 보호가 수행되는 부분) 등이 입력값이 될 수 있다. 계산한 MAC-I를 2j-20와 같이 데이터의 뒷부분에 접합할 수 있다. MAC-I는 소정의 크기를 가질 수 있으며, 예를 들면 4바이트의 크기를 가질 수 있다. MAC-I를 접합한 2j-20에 대해서 SDAP 헤더를 제외하고 암호화를 수행하고(2j-25) PDCP 헤더를 생성하고 구성하여 접합한 후(2j-35) 하위 계층으로 전달하여 데이터 처리를 RLC 계층 장치와 MAC 계층 장치에서 진행할 수 있다(2j-40, 2j-45). 여기에서 MAC-I도 함께 암호화하는 것을 특징으로 할 수 있다. In FIG. 2J, the SDAP layer device is configured to use the SDAP layer device function by an RRC message such as 2e-10 or 2e-40 or 2e-75 in FIG. 2e, or to use an SDP header, protection and Integrity verification, when receiving data from an upper layer, it can generate and configure an SDAP header like 2j-05 and transmit it to the PDCP layer device. If the integrity protection is set, the PDCP layer device performs integrity protection only on the data (IP packet) excluding the SDAP header for the PDCP SDU (SDAP header and IP packet, 2j-05) received from the upper SDAP layer device The MAC-I (Message Authentication Code for Integrity) can be calculated. When calculating the MAC-I, the input value may be a PDCP COUNT value, an uplink or downlink indicator, a bearer identifier, a security key, data itself (a part where integrity protection is performed), and the like. The calculated MAC-I can be joined to the back of the data as 2j-20. The MAC-I may have a predetermined size, for example, a size of 4 bytes. (2j-25) PDCP headers are generated, constructed, and then transmitted to the lower layer (2j-35), and the data is transmitted to the RLC layer (2j-40, 2j-45) in the MAC layer device. Here, MAC-I may also be encrypted.

수신단에서는 MAC 헤더와 RLC 헤더를 제거하고 PDCP 계층에 데이터를 전달하고 수신 PDCP 계층 장치에서는 PDCP 헤더와 SDAP 헤더를 읽어 들인 후, 제거하고 SDAP 헤더를 제외한 데이터 부분에 복호화(deciphering)를 수행한다. 여기에서 MAC-I도 함께 복호화를 수행한다. 그리고 SDAP 헤더를 제외한 상위 계층 헤더(예를 들면 TCP/IP 헤더)와 데이터 부분에 대해서 무결성 검증(Integrity verification)을 수행하고, X-MAC(Computed MAC-I)를 계산해낸다. X-MAC을 계산할 때 무결성 검증 알고리즘에 PDCP COUNT 값, 상향 링크 혹은 하향 링크 지시자, 베어러 식별자, 보안키, 데이터 자체(무결성 검증이 수행되는 부분) 등이 입력값이 될 수 있다. 계산된 X-MAC과 수신한 데이터 뒷부분에 부착된 MAC-I 값이 일치하는지 여부를 확인하여, 만약에 일치한다면 무결성 검증이 성공적으로 수행된 것이며, 만약 X-MAC과 MAC-I 값이 일치하지 않는다면 무결성 검증이 실패한 것이므로, 데이터를 폐기하고, 상위 계층(예를 들면 RRC 계층)에 무결성 검증이 실패하였음을 보고해야 한다. At the receiving end, the MAC header and the RLC header are removed and data is transmitted to the PDCP layer. In the receiving PDCP layer apparatus, the PDCP header and the SDAP header are read and removed, and deciphering is performed to the data part excluding the SDAP header. Here, MAC-I is also decoded. Integrity verification is performed on the upper layer header (eg, TCP / IP header) and the data portion excluding the SDAP header, and the computed MAC-I (X-MAC) is calculated. When calculating the X-MAC, the input value may be the PDCP COUNT value, the uplink or downlink indicator, the bearer identifier, the security key, and the data itself (the part where integrity verification is performed), to the integrity verification algorithm. If the MAC-I value matches the computed X-MAC and the MAC-I value attached to the back of the received data, then the integrity verification is successfully performed if it matches, and if the X-MAC and MAC- Otherwise, integrity verification has failed, so the data should be discarded and reported to the upper layer (eg the RRC layer) that the integrity verification failed.

이와 같이, SDAP 헤더를 암호화하지 않는다면 혹은 무결성 보호를 수행하지 않는다면 기지국 구현의 구조를 용이하게 할 수 있으며, 특히 CU(Central Unit)-DU(Distributed Unit) 스플릿 구조에서 CU에서 SDAP 헤더를 암호화하지 않으면 DU에서 SDAP 헤더를 읽어보고 QoS 정보를 확인하여 스케쥴링에 적용할 수 있으므로 QoS 를 맞추고 조절하기에 유리할 수 있다. 또한 단말과 기지국 구현에서 데이터 프로세싱 측면에서도 이득이 있다.If the SDAP header is not encrypted or the integrity protection is not performed, the structure of the base station implementation can be facilitated. In particular, if the SDU header is not encrypted in the CU in the CU (Distributed Unit) split structure Since the SD can read the SDAP header and check the QoS information and apply it to the scheduling, it may be advantageous to adjust and adjust the QoS. In addition, there is an advantage in terms of data processing in terminal and base station implementation.

도 2k는 일 실시예에 따른 암호화되지 않은 혹은 무결성 보호가 수행되지 않은 SDAP 헤더를 적용했을 때 기지국 구현의 구조에서의 이득을 나타낸 도면이다. FIG. 2K is a diagram illustrating a gain in a structure of a base station implementation when a non-encrypted or an integrity-protected SDAP header according to an exemplary embodiment is applied.

도 2k에서와 같이 기지국의 구현에서 초기 설비 비용과 유지 비용을 줄이기 위해 CU(Central Unit)에는 상위 계층 장치들(예를 들면 PDCP 계층 장치와 그 상위 계층 장치들)을 구현하고, CU에 연결된 복수 개의 DU(Distributed Unit)에는 하위 계층 장치들(예를 들면 RLC 계층 장치와 그 하위 계층 장치들)을 구현할 수 있다. 이러한 CU-DU 스플릿 구조에서 본 개시의 도 2j에서 설명한 것처럼 PDCP 계층 장치(2k-05)에서 암호화되지 않은 혹은 무결성 보호가 수행되지 않은 SDAP 헤더를 적용하게 되면 복수 개의 DU(2k-15)에서도 SDAP 헤더가 암호화되어 있지 않았기 때문에 혹은 무결성 보호가 수행되지 않았기 때문에 SDAP 헤더(2k-10)를 읽어 들일 수 있고 QoS 정보를 확인하여 DU의 스케쥴링에 적용할 수 있다. 따라서, DU에서 전송 자원을 할당하고 스케쥴링을 하는 데에 SDAP 헤더의 QoS 정보를 활용할 수 있기 때문에 서비스 별 QoS를 맞추고 조절하기에 유리할 수 있다.As shown in FIG. 2K, in order to reduce the initial facility cost and the maintenance cost in the base station implementation, the upper layer devices (for example, the PDCP layer device and its upper layer devices) are implemented in the CU The lower layer devices (for example, the RLC layer device and its lower layer devices) may be implemented in the DU (Distributed Unit). If a SDAP header that is not encrypted or has not been subjected to integrity protection is applied in the PDCP layer apparatus 2k-05 as described in FIG. 2J of the present disclosure in the CU-DU split structure, a plurality of DUs (2k-15) Since the header is not encrypted or the integrity protection is not performed, the SDAP header (2k-10) can be read and the QoS information can be checked and applied to the scheduling of the DU. Therefore, DU can utilize the QoS information of the SDAP header in allocating and scheduling transmission resources, which may be advantageous for adjusting and adjusting QoS for each service.

도 2l는 일 실시예에 따른 암호화되지 않고 무결성 보호가 수행되지 않은 SDAP 헤더를 적용했을 때 기지국과 단말 구현에서 얻을 수 있는 프로세싱 이득을 나타낸 도면이다. FIG. 21 is a diagram illustrating a processing gain obtainable in a base station and a terminal implementation when an SDAP header that is not encrypted and has not been subjected to integrity protection according to an exemplary embodiment is applied.

도 2l 에서 단말과 기지국을 구현할 때 구현적으로 SDAP 계층 장치와 PDCP 계층 장치를 통합하여 하나의 계층 장치로 구현할 수 있다(2l-01). 원래 논리적으로 SDAP 계층 장치는 PDCP 계층 장치의 상위 계층 장치이기 때문에 상위 응용 계층으로부터 데이터(2l-05)를 수신하면 SDAP 계층 장치가 도 2e에서 2e-10 혹은 2e-40 혹은 2e-75 와 같은 RRC 메시지에 의해서 SDAP 계층 장치 기능을 사용하도록 설정되었거나 혹은 SDAP 헤더를 사용하도록 설정된 경우 그리고 무결성 보호가 설정된 경우, 상위 계층으로부터 데이터를 수신하면 도 2j의 2j-05와 같이 SDAP 헤더를 생성하고 구성해야 한다. 하지만 단말과 기지국 구현에서 암호화(ciphering) 절차 혹은 무결성 보호(integrity protection) 절차는 복잡도가 높은 동작이기 때문에 HW(Hardware) 가속기를 적용하여 구현할 수 있다. 이러한 HW 가속기는 반복적이고 지속적인 절차에 프로세싱 이득이 높다. 하지만, SDAP 계층 장치에서 상위 계층 장치에서 데이터를 수신할 때마다 SDAP 헤더를 구성하고, 무결성 보호가 설정되었다면, 무결성 보호 절차와 암호화 절차를 SDAP 헤더를 제외한 데이터 부분에 수행하고 PDCP 헤더를 생성하여 SDAP 헤더에 붙이는 프로세싱을 수행하면 상기 절차에서 무결성 보호와 암호화를 수행하기 전에 SDAP 헤더를 생성하는 절차 때문에 HW 가속기에 방해(Interruption)가 될 수 있다. In FIG. 21, when the terminal and the base station are implemented, the SDAP layer device and the PDCP layer device can be integrated into one layer device (2l-01). Since the SDAP layer device is logically an upper layer device of the PDCP layer device, when the SDAP layer device receives data (2l-05) from the upper application layer, the SDAP layer device performs RRC If the SDAP layer device function is enabled by the message, or if the SDAP header is set to be used and the integrity protection is set, the SDAP header should be generated and configured as shown in 2j-05 of FIG. . However, the ciphering procedure or the integrity protection procedure in the terminal and the base station implementation can be implemented by applying the HW (hardware) accelerator because it is a high-complexity operation. These HW accelerators have high processing gains in repetitive and continuous procedures. However, when the SDAP layer device receives data from the upper layer device, the SDAP header is configured. If the integrity protection is set, the integrity protection process and the encryption process are performed on the data part excluding the SDAP header, Performing the processing attached to the header may interfere with the HW accelerator due to the procedure for generating the SDAP header before performing the integrity protection and encryption in the above procedure.

따라서, 본 개시에서는 무결성 보호를 적용하지 않고 암호화되지 않은 SDAP 헤더와 함께 구현적으로 SDAP 계층 장치와 PDCP 계층 장치를 통합하여 하나의 계층 장치로 구현하는 방법을 설명한다. 즉, 상위 응용 계층으로부터 데이터를 수신하면 데이터를 수신할 때마다 지속적으로 그리고 반복적으로 무결성 보호 절차(2l-10)를 수행하고 MAC-I를 계산하여 데이터의 뒷부분에 접합하고(2l-15), 무결성 보호가 적용된 데이터와 MAC-I 에 대해 암호화 절차(2l-20)를 수행하고 PDCP 헤더와 SDAP 헤더(2l-25)를 동시에 생성하여 무결성 보호가 적용되고, 암호화된 데이터에 접합하여 하위 계층으로 전달할 수 있다. PDCP 헤더와 SDAP 헤더의 생성은 무결성 보호 절차 혹은 암호화 절차와 병렬적으로 수행(parallel processing)될 수 있다. 여기에서 병렬적으로 헤더를 생성할 때 SDAP 헤더, PDCP 헤더 혹은 RLC 헤더 혹은 MAC 헤더를 함께 생성하고, 데이터 처리가 완료된 데이터의 맨 앞에 한꺼번에 헤더들을 접합하여 전송을 준비할 수 있다(MAC PDU 구성을 준비할 수 있다). 또한, 수신단에서는 SDAP 헤더, PDCP 헤더, 혹은 RLC 헤더 혹은 MAC 헤더를 데이터로부터 한 번에 분리하여 모두 읽어 들이고, 각 계층에 해당하는 정보를 파악하고, 송신단의 데이터 처리의 역순서로 데이터를 처리할 수 있다. 따라서 HW 가속기를 지속적이고 반복적으로 적용할 수 있고, 중간에 SDAP 헤더 생성과 같은 방해(interruption)이 없기 때문에 데이터 처리의 효율을 높일 수 있다. 또한, 무결성 보호가 설정되었다면 무결성 보호(Integrity protection)를 암호화 절차 수행 전에 암호화 절차에 대한 설명과 같이 하드웨어 가속기를 적용하여 반복적으로 수행할 수 있다. 즉, 무결성 보호를 적용하고, 암호화를 수행할 수 있다. Therefore, in the present disclosure, a method of integrating an SDAP layer device and a PDCP layer device together with an unencrypted SDAP header without applying integrity protection and implementing it as a single layer device will be described. That is, when data is received from the upper application layer, the integrity protection procedure (2l-10) is continuously and repeatedly performed every time data is received, the MAC-I is calculated, The PDCP header and the SDAP header (2l-25) are generated at the same time by performing the encryption procedure (2l-20) for the data and the MAC-I with the integrity protection applied thereto and the integrity protection is applied. . The generation of the PDCP header and the SDAP header may be performed in parallel with an integrity protection procedure or an encryption procedure. Here, when generating a header in parallel, an SDAP header, a PDCP header, an RLC header, or a MAC header are generated together, and headers are connected at the head of the data processed data at a time to prepare for transmission You can prepare. In addition, the receiving end separates the SDAP header, the PDCP header, the RLC header or the MAC header from the data all at once, grasps the information corresponding to each layer, and processes the data in a reverse order of the data processing of the transmitting end have. Therefore, the HW accelerator can be applied continuously and repeatedly, and the data processing efficiency can be improved because there is no interruption such as generation of the SDAP header in the middle. In addition, if integrity protection is set, integrity protection can be repeatedly performed by applying a hardware accelerator as described in the encryption procedure before performing the encryption procedure. That is, integrity protection can be applied and encryption can be performed.

수신 PDCP 계층 장치에서도 2l-01과 같이 구현적으로 SDAP 계층 장치와 PDCP 계층 장치를 통합하여 하나의 계층 장치로 구현하는 방법을 적용할 수 있다. 즉, 하위 계층(RLC 계층)으로부터 데이터를 수신하면 도 2e에서 2e-10 혹은 2e-40 혹은 2e-75 와 같은 RRC 메시지에 의해서 SDAP 계층 장치 기능을 사용하도록 설정되었거나 혹은 SDAP 헤더를 사용하도록 설정된 경우, PDCP 헤더와 SDAP 헤더를 한꺼번에 읽어 들이고 제거하고 데이터에 비암호화 혹은 복호화(deciphering) 절차를 반복적으로 적용할 수 있다. 또한, 무결성 보호가 설정되었다면 무결성 검증(Integrity verification)를 복호화 절차 수행 후에 복호화 절차에 대한 설명과 같이 하드웨어 가속기를 적용하여 반복적으로 수행할 수 있다. 즉, 복호화를 수행하고 무결성 검증을 수행할 수 있다.The receiving PDCP layer apparatus may also be implemented as a single layer apparatus by integrating the SDAP layer apparatus and the PDCP layer apparatus as in the case of 2l-01. That is, when data is received from a lower layer (RLC layer), the SDAP layer device function is set to be used by an RRC message such as 2e-10, 2e-40, or 2e-75 in FIG. , The PDCP header and the SDAP header can be read and removed at once, and the data can be decrypted or decrypted repeatedly. In addition, if integrity protection is set, integrity verification can be repeatedly performed by applying a hardware accelerator as described in the decryption procedure after performing the decryption procedure. That is, it can perform decryption and perform integrity verification.

도 2m는 일 실시예에 따른 상위 계층으로부터 수신한 데이터에 대해서 SDAP 헤더를 생성하고 PDCP 계층 장치에서 SDAP 헤더에 무결성 보호를 수행하지 않고, 암호화를 수행하지 않고 MAC-I에도 암호화를 수행하지 않는 절차를 설명하는 도면이다. FIG. 2M is a flowchart illustrating a method of generating an SDAP header for data received from an upper layer according to an exemplary embodiment of the present invention, performing integrity protection on an SDAP header in a PDCP layer device, Fig.

도 2m 에서 SDAP 계층 장치는 도 2e에서 2e-10 혹은 2e-40 혹은 2e-75 와 같은 RRC 메시지에 의해서 SDAP 계층 장치 기능을 사용하도록 설정되었거나 혹은 SDAP 헤더를 사용하도록 설정된 경우, 그리고 무결성 보호(Integrity protection) 및 무결성 검증(Integrity verification)을 사용하도록 설정한 경우, 상위 계층으로부터 데이터를 수신하면 2m-05와 같이 SDAP 헤더를 생성하고 구성하여 PDCP 계층 장치에게 전달할 수 있다. PDCP 계층 장치는 무결성 보호가 설정되었다면 상위 SDAP 계층 장치로부터 수신한 PDCP SDU(SDAP 헤더와 IP 패킷, 2m-05)에 대해 SDAP 헤더를 제외한 데이터(IP 패킷)에만 무결성 보호(Integrity protection)를 수행하고 MAC-I(Message Authentication Code for Integrity)를 계산할 수 있다. MAC-I를 계산할 때 무결성 보호 알고리즘에 PDCP COUNT 값, 상향 링크 혹은 하향 링크 지시자, 베어러 식별자, 보안키, 데이터 자체(무결성 보호가 수행되는 부분) 등이 입력값이 될 수 있다. 계산한 MAC-I를 2m-20와 같이 데이터의 뒷부분에 접합할 수 있다. MAC-I는 소정의 크기를 가질 수 있으며, 예를 들면 4바이트의 크기를 가질 수 있다. MAC-I를 접합한 2m-25에 대해서 SDAP 헤더와 MAC-I를 제외한 부분에 대해서 암호화를 수행하고(2m-30, 2m-35) PDCP 헤더를 생성하고 구성하여 접합한 후(2m-40) 하위 계층으로 전달하여 데이터 처리를 RLC 계층 장치와 MAC 계층 장치에서 진행할 수 있다. 여기에서 MAC-I를 암호화하지 않는 것을 특징으로 할 수 있다. MAC-I를 암호화하지 않으면, 아래에서 설명하는 것처럼 데이터 처리의 프로세싱 이득을 더 얻을 수 있다. In FIG. 2M, the SDAP layer device is configured to use the SDAP layer device function by an RRC message such as 2e-10 or 2e-40 or 2e-75 in FIG. 2e, or to use the SDP header, protection and Integrity verification. When data is received from an upper layer, the SDP header can be generated and configured as 2m-05 and transmitted to the PDCP layer device. If the integrity protection is set, the PDCP layer device performs integrity protection only on the data (IP packet) excluding the SDAP header for the PDCP SDU (SDAP header and IP packet, 2m-05) received from the upper SDAP layer device The MAC-I (Message Authentication Code for Integrity) can be calculated. When calculating the MAC-I, the input value may be a PDCP COUNT value, an uplink or downlink indicator, a bearer identifier, a security key, data itself (a part where integrity protection is performed), and the like. The calculated MAC-I can be joined to the back of the data, such as 2m-20. The MAC-I may have a predetermined size, for example, a size of 4 bytes. (2m-30, 2m-35) PDCP headers are generated, constructed, and joined (2m-40) by performing encryption on the part excluding the SDAP header and the MAC-I for 2m- To the lower layer, and the data processing can be performed in the RLC layer device and the MAC layer device. Here, the MAC-I is not encrypted. If MAC-I is not encrypted, the processing gain of the data processing can be further improved as described below.

수신단에서는 MAC 헤더와 RLC 헤더를 제거하고 PDCP 계층에 데이터를 전달하고 수신 PDCP 계층 장치에서는 PDCP 헤더와 SDAP 헤더를 읽어 들인 후, 제거하고 SDAP 헤더와 뒷부분 MAC-I를 제외한 데이터 부분에 복호화(deciphering)를 수행한다. 여기에서 MAC-I에는 복호화를 수행하지 않는다. 그리고 SDAP 헤더를 제외한 상위 계층 헤더(예를 들면 TCP/IP 헤더)와 데이터 부분에 대해서 무결성 검증(Integrity verification)을 수행하고, X-MAC(Computed MAC-I)를 계산해낸다. X-MAC을 계산할 때 무결성 검증 알고리즘에 PDCP COUNT 값, 상향 링크 혹은 하향 링크 지시자, 베어러 식별자, 보안키, 데이터 자체(무결성 검증이 수행되는 부분) 등이 입력값이 될 수 있다. 계산된 X-MAC과 수신한 데이터 뒷부분에 부착된 MAC-I 값이 일치하는지 여부를 확인하여, 만약에 일치한다면 무결성 검증이 성공적으로 수행된 것이며, 만약 X-MAC과 MAC-I 값이 일치하지 않는다면 무결성 검증이 실패한 것이므로, 데이터를 폐기하고, 상위 계층(예를 들면 RRC 계층)에 무결성 검증이 실패하였음을 보고해야 한다. The receiving end removes the MAC header and the RLC header and transfers data to the PDCP layer. The receiving PDCP layer apparatus reads and removes the PDCP header and the SDAP header, decodes the data part except for the SDAP header and the rear part MAC-I, . Here, MAC-I is not decoded. Integrity verification is performed on the upper layer header (eg, TCP / IP header) and the data portion excluding the SDAP header, and the computed MAC-I (X-MAC) is calculated. When calculating the X-MAC, the input value may be the PDCP COUNT value, the uplink or downlink indicator, the bearer identifier, the security key, and the data itself (the part where integrity verification is performed), to the integrity verification algorithm. If the MAC-I value matches the computed X-MAC and the MAC-I value attached to the back of the received data, then the integrity verification is successfully performed if it matches, and if the X-MAC and MAC- Otherwise, integrity verification has failed, so the data should be discarded and reported to the upper layer (eg the RRC layer) that the integrity verification failed.

이와 같이 SDAP 헤더를 암호화하지 않는다면 혹은 무결성 보호를 수행하지 않는다면 기지국 구현의 구조를 용이하게 할 수 있으며, 특히 CU(Central Unit)-DU(Distributed Unit) 스플릿 구조에서 CU에서 SDAP 헤더를 암호화하지 않으면 DU에서 SDAP 헤더를 읽어보고 QoS 정보를 확인하여 스케쥴링에 적용할 수 있으므로 QoS 를 맞추고 조절하기에 유리할 수 있다. 또한, 단말과 기지국 구현에서 데이터 프로세싱 측면에서도 이득이 있다. 또한, MAC-I를 암호화하지 않으면 아래에서 설명하는 것처럼 데이터 처리의 프로세싱 이득을 더 얻을 수 있다.If the SDAP header is not encrypted or the integrity protection is not performed, the structure of the base station implementation can be facilitated. In particular, if the SDU header is not encrypted in the CU (Distributed Unit) split structure in the CU (Central Unit) The SDAP header can be read and the QoS information can be confirmed and applied to the scheduling, which is advantageous for adjusting and adjusting the QoS. Also, there is an advantage in terms of data processing in terminal and base station implementation. In addition, if the MAC-I is not encrypted, the processing gain of data processing can be further improved as described below.

도 2n는 일 실시예에 따른 암호화되지 않고 무결성 보호가 수행되지 않은 SDAP 헤더를 적용하고 MAC-I를 암호화하지 않을 때 기지국과 단말 구현에서 얻을 수 있는 프로세싱 이득을 나타낸 도면이다. FIG. 2n is a diagram illustrating a processing gain obtainable in a base station and a terminal when a non-encrypted SDAP header is not encrypted and an MAC-I is not encrypted according to an exemplary embodiment.

도 2n 에서 단말과 기지국을 구현할 때 구현적으로 SDAP 계층 장치와 PDCP 계층 장치를 통합하여 하나의 계층 장치로 구현할 수 있다(2n-01). 원래 논리적으로 SDAP 계층 장치는 PDCP 계층 장치의 상위 계층 장치이기 때문에 상위 응용 계층으로부터 데이터(2n-05)를 수신하면 SDAP 계층 장치가 도 2e에서 2e-10 혹은 2e-40 혹은 2e-75 와 같은 RRC 메시지에 의해서 SDAP 계층 장치 기능을 사용하도록 설정되었거나 혹은 SDAP 헤더를 사용하도록 설정된 경우 그리고 무결성 보호가 설정된 경우, 상위 계층으로부터 데이터를 수신하면 도 2j의 2j-05와 같이 SDAP 헤더를 생성하고 구성해야 한다. 하지만 단말과 기지국 구현에서 암호화(ciphering) 절차 혹은 무결성 보호(integrity protection) 절차는 복잡도가 높은 동작이기 때문에 HW(Hardware) 가속기를 적용하여 구현할 수 있다. 이러한 HW 가속기는 반복적이고 지속적인 절차에 프로세싱 이득이 높다. 하지만 SDAP 계층 장치에서 상위 계층 장치에서 데이터를 수신할 때마다 SDAP 헤더를 구성하고, 무결성 보호가 설정되었다면 무결성 보호 절차와 암호화 절차를 SDAP 헤더를 제외한 데이터 부분에 수행하고 PDCP 헤더를 생성하여 SDAP 헤더에 붙이는 프로세싱을 수행하면, 무결성 보호와 암호화를 수행하기 전에 SDAP 헤더를 생성하는 절차 때문에 HW 가속기에 방해(Interruption)가 될 수 있다. When implementing a terminal and a base station in FIG. 2n, the SDAP layer device and the PDCP layer device may be integrated into a single layer device (2n-01). Since the SDAP layer device is logically an upper layer device of the PDCP layer device, when the SDAP layer device receives data (2n-05) from the upper application layer, the SDAP layer device performs RRC If the SDAP layer device function is enabled by the message, or if the SDAP header is set to be used and the integrity protection is set, the SDAP header should be generated and configured as shown in 2j-05 of FIG. . However, the ciphering procedure or the integrity protection procedure in the terminal and the base station implementation can be implemented by applying the HW (hardware) accelerator because it is a high-complexity operation. These HW accelerators have high processing gains in repetitive and continuous procedures. However, in the SDAP layer device, the SDAP header is configured every time data is received from the upper layer device. If the integrity protection is set, the integrity protection procedure and the encryption procedure are performed on the data part excluding the SDAP header, the PDCP header is generated, Processing may cause interruption to the HW accelerator due to the procedure for generating the SDAP header before integrity protection and encryption are performed.

따라서, 본 개시에서는 무결성 보호를 적용하지 않고 암호화되지 않은 SDAP 헤더 그리고 암호화되지 않은 MAC-I와 함께 구현적으로 SDAP 계층 장치와 PDCP 계층 장치를 통합하여 하나의 계층 장치로 구현하는 방법을 설명한다. 즉, 상위 응용 계층으로부터 데이터를 수신하면 데이터를 수신할 때마다 지속적으로 그리고 반복적으로 무결성 보호 절차(2n-10)를 수행하고 MAC-I를 계산해두고(2n-20, 2n-25), 무결성 보호가 적용된 데이터에 대해 암호화 절차(2n-20)를 수행하고 PDCP 헤더와 SDAP 헤더와 MAC-I를 동시에 생성하여 무결성 보호가 적용되고, 암호화된 데이터에 접합하여 하위 계층으로 전달할 수 있다(2n-25). 즉, 생성한 헤더들은 데이터의 앞부분에 접합하고, MAC-I는 뒷부분에 접합할 수 있다. PDCP 헤더와 SDAP 헤더와 MAC-I의 생성은 무결성 보호 절차 혹은 암호화 절차와 병렬적으로 수행(parallel processing)될 수 있다. 병렬적으로 헤더를 생성할 때 SDAP 헤더, PDCP 헤더 혹은 RLC 헤더 혹은 MAC 헤더를 함께 생성하고, 데이터 처리가 완료된 데이터의 맨 앞에 한꺼번에 헤더들을 접합하여 전송을 준비할 수 있다(MAC PDU 구성을 준비할 수 있다). MAC-I의 경우, 데이터 처리가 완료된 데이터의 맨 뒤에 접합할 수 있다. 또한, 수신단에서는 SDAP 헤더, PDCP 헤더, 혹은 RLC 헤더 혹은 MAC 헤더를 데이터로부터 한 번에 분리하여 모두 읽어 들이고, 각 계층에 해당하는 정보를 파악하고, 송신단의 데이터 처리의 역순서로 데이터를 처리할 수 있다. 따라서 HW 가속기를 지속적이고 반복적으로 적용할 수 있고, 중간에 SDAP 헤더 생성과 같은 방해(interruption)이 없기 때문에 데이터 처리의 효율을 높일 수 있다. 또한, 무결성 보호가 설정되었다면 무결성 보호(Integrity protection)를 암호화 절차 수행 전에 암호화 절차에 대한 설명과 같이 하드웨어 가속기를 적용하여 반복적으로 수행할 수 있다. 즉, 무결성 보호를 적용하고, 암호화를 수행할 수 있다. Therefore, in the present disclosure, a method of integrating an SDAP header and an unencrypted MAC-I together into an SDAP layer device and a PDCP layer device in a single layer device without applying integrity protection will be described. In other words, when data is received from the upper layer, the integrity protection procedure (2n-10) is continuously and repeatedly performed every time data is received, the MAC-I is calculated (2n-20, 2n-25) (2n-20), and generates PDCP header, SDAP header, and MAC-I at the same time, applies integrity protection, and transmits the encrypted data to the lower layer (2n-25 ). That is, the generated headers can be joined at the beginning of the data, and MAC-I can be joined at the rear. The generation of the PDCP header, the SDAP header and the MAC-I may be performed in parallel with the integrity protection procedure or the encryption procedure. When a header is generated in parallel, an SDAP header, a PDCP header, an RLC header or a MAC header are generated together, and the data is processed at the head of the completed data, . In the case of MAC-I, data can be concatenated at the end of the processed data. In addition, the receiving end separates the SDAP header, the PDCP header, the RLC header or the MAC header from the data all at once, grasps the information corresponding to each layer, and processes the data in a reverse order of the data processing of the transmitting end have. Therefore, the HW accelerator can be applied continuously and repeatedly, and the data processing efficiency can be improved because there is no interruption such as generation of the SDAP header in the middle. In addition, if integrity protection is set, integrity protection can be repeatedly performed by applying a hardware accelerator as described in the encryption procedure before performing the encryption procedure. That is, integrity protection can be applied and encryption can be performed.

수신 PDCP 계층 장치에서도 2l-01과 같이 구현적으로 SDAP 계층 장치와 PDCP 계층 장치를 통합하여 하나의 계층 장치로 구현하는 방법을 적용할 수 있다. 즉, 하위 계층(RLC 계층)으로부터 데이터를 수신하면 도 2e에서 2e-10 혹은 2e-40 혹은 2e-75 와 같은 RRC 메시지에 의해서 SDAP 계층 장치 기능을 사용하도록 설정되었거나 혹은 SDAP 헤더를 사용하도록 설정된 경우, PDCP 헤더와 SDAP 헤더를 한꺼번에 읽어 들이고 제거하고 데이터에 비암호화 혹은 복호화(deciphering) 절차를 반복적으로 적용할 수 있다. 또한, 무결성 보호가 설정되었다면 무결성 검증(Integrity verification)를 상기 복호화 절차 수행 후에 복호화 절차에 대한 설명과 같이 하드웨어 가속기를 적용하여 반복적으로 수행할 수 있다. 즉, 복호화를 수행하고 무결성 검증을 수행할 수 있다. 즉, 수신되는 데이터의 상기 헤더들을 읽어들이고 제거하고, 데이터 뒷부분의 MAC-I를 읽어 들이고 제거하고, 데이터 부분에 복호화를 수행하고, 무결성 검증 절차를 수행할 수 있다.The receiving PDCP layer apparatus may also be implemented as a single layer apparatus by integrating the SDAP layer apparatus and the PDCP layer apparatus as in the case of 2l-01. That is, when data is received from a lower layer (RLC layer), the SDAP layer device function is set to be used by the RRC message such as 2e-10, 2e-40, or 2e-75 in FIG. 2E or the SDAP header is set to be used , The PDCP header and the SDAP header can be read and removed at once, and the data can be decrypted or decrypted repeatedly. In addition, if integrity protection is set, integrity verification can be repeatedly performed by applying a hardware accelerator as described in the decoding procedure after performing the decryption procedure. That is, it can perform decryption and perform integrity verification. That is, the header of the received data can be read and removed, the MAC-I after the data can be read and removed, the data portion can be decrypted, and the integrity verification procedure can be performed.

도 2o는 일 실시예에 따른 상위 계층으로부터 수신한 데이터에 대해서 SDAP 헤더를 생성하고 PDCP 계층 장치에서 헤더 압축(ROHC)을 수행하고 SDAP 헤더에 무결성 보호를 적용하고 암호화를 수행하지 않는 절차를 나타낸 도면이다. FIG. 20 illustrates a procedure for generating an SDAP header for data received from an upper layer according to an embodiment, performing header compression (ROHC) in the PDCP layer device, applying integrity protection to the SDAP header, and not performing encryption to be.

도 2o 에서 SDAP 계층 장치는 도 2e에서 2e-10 혹은 2e-40 혹은 2e-75 와 같은 RRC 메시지에 의해서 SDAP 계층 장치 기능을 사용하도록 설정되었거나 혹은 SDAP 헤더를 사용하도록 설정된 경우, 그리고 무결성 보호(Integrity protection) 및 무결성 검증(Integrity verification)을 사용하도록 설정한 경우, 그리고 상향링크 혹은 하향 링크에 대해서 헤더 압축(ROHC)을 사용하도록 설정한 경우, 상위 계층으로부터 데이터를 수신하면 2o-05와 같이 SDAP 헤더를 생성하고 구성하여 PDCP 계층 장치에게 전달할 수 있다. PDCP 계층 장치는 수신한 PDCP SDU의 상위 계층 헤더 부분(예를 들면 IP 패킷 헤더)에 대해서 헤더 압축(ROHC)을 수행한다(2o-10). PDCP 계층 장치는 무결성 보호가 설정되었다면 상위 SDAP 계층 장치로부터 수신하고 헤더 압축(ROHC)이 적용된 PDCP SDU(SDAP 헤더와 IP 패킷, 2o-15)에 대해 무결성 보호(Integrity protection)를 수행하고 MAC-I(Message Authentication Code for Integrity)를 계산할 수 있다(2o-25). MAC-I를 계산할 때 무결성 보호 알고리즘에 PDCP COUNT 값, 상향 링크 혹은 하향 링크 지시자, 베어러 식별자, 보안키, 데이터 자체(무결성 보호가 수행되는 부분) 등이 입력값이 될 수 있다. 계산한 MAC-I를 2o-30과 같이 데이터의 뒷부분에 접합할 수 있다. MAC-I는 소정의 크기를 가질 수 있으며, 예를 들면 4바이트의 크기를 가질 수 있다. MAC-I를 접합한 2o-30 에 대해서 SDAP 헤더를 제외하고 암호화를 수행하고(2o-35) PDCP 헤더를 생성하고 구성하여 접합한 후(2o-45) 하위 계층으로 전달하여 데이터 처리를 RLC 계층 장치와 MAC 계층 장치에서 진행할 수 있다. In FIG. 20, the SDAP layer device is configured to use the SDAP layer device function by an RRC message such as 2e-10 or 2e-40 or 2e-75 in FIG. 2e, or to use an SDP header, (ROHC) is used for the uplink or the downlink, if data is received from the upper layer, the SDAP header (eg, 2o-05) And transmit it to the PDCP layer device. The PDCP layer apparatus performs header compression (ROHC) (2o-10) on the upper layer header part (for example, the IP packet header) of the received PDCP SDU. If the integrity protection is set, the PDCP layer device performs integrity protection on the PDCP SDU (SDAP header and IP packet, 2o-15) to which the header compression (ROHC) is applied and performs integrity protection (integrity protection) (Message Authentication Code for Integrity) (2o-25). When calculating the MAC-I, the input value may be a PDCP COUNT value, an uplink or downlink indicator, a bearer identifier, a security key, data itself (a part where integrity protection is performed), and the like. The calculated MAC-I can be joined to the back of the data, such as 2o-30. The MAC-I may have a predetermined size, for example, a size of 4 bytes. (2o-35) PDCP headers are generated, configured and joined (2o-45) to the lower layer, and the data is transmitted to the RLC layer Device and the MAC layer device.

수신단에서는 MAC 헤더와 RLC 헤더를 제거하고 PDCP 계층에 데이터를 전달하고 수신 PDCP 계층 장치에서는 PDCP 헤더를 읽어 들인 후, 제거하고 SDAP 헤더를 제외한 데이터 부분에 복호화(deciphering)를 수행한다. 그리고 SDAP 헤더와 상위 계층 헤더(예를 들면 TCP/IP 헤더)와 데이터 부분에 대해서 무결성 검증(Integrity verification)을 수행하고, X-MAC(Computed MAC-I)를 계산해낸다. X-MAC을 계산할 때 무결성 검증 알고리즘에 PDCP COUNT 값, 상향 링크 혹은 하향 링크 지시자, 베어러 식별자, 보안키, 데이터 자체(무결성 검증이 수행되는 부분) 등이 입력값이 될 수 있다. 계산된 X-MAC과 수신한 데이터 뒷부분에 부착된 MAC-I 값이 일치하는 지 여부를 확인하여, 만약에 일치한다면 무결성 검증이 성공적으로 수행된 것이며, 만약 X-MAC과 MAC-I 값이 일치하지 않는다면 무결성 검증이 실패한 것이므로, 데이터를 폐기하고, 상위 계층(예를 들면 RRC 계층)에 무결성 검증이 실패하였음을 보고해야 한다. 그리고 무결성 검증이 완료되면 상위 계층 헤더(예를 들면 IP 패킷 헤더)에 대해서 헤더 압축(ROHC) 해제 절차를 수행하고, 복원된 상위 계층 데이터를 상위 계층으로 전달할 수 있다.At the receiving end, the MAC header and the RLC header are removed and data is transmitted to the PDCP layer. The receiving PDCP layer apparatus reads the PDCP header, removes it, and decodes the data part except for the SDAP header. Then, integrity verification is performed on the SDAP header and the upper layer header (for example, the TCP / IP header) and the data portion, and the computed MAC-I (X-MAC) is calculated. When calculating the X-MAC, the input value may be the PDCP COUNT value, the uplink or downlink indicator, the bearer identifier, the security key, and the data itself (the part where integrity verification is performed), to the integrity verification algorithm. If the MAC-I value matches the computed X-MAC and the MAC-I value attached to the back of the received data, integrity verification is successfully performed. If the MAC-I value matches Otherwise, the integrity verification has failed, so you should discard the data and report that the integrity verification failed at the higher layer (eg the RRC layer). When the integrity verification is completed, a header compression (ROHC) cancellation procedure is performed on an upper layer header (for example, an IP packet header), and the restored upper layer data can be transferred to an upper layer.

도 2p는 일 실시예에 따른 상위 계층으로부터 수신한 데이터에 대해서 SDAP 헤더를 생성하고 PDCP 계층 장치에서 헤더 압축(ROHC)을 수행하고 SDAP 헤더에 무결성 보호를 수행하지 않고, 암호화를 수행하지 않는 절차를 설명하는 도면이다. FIG. 2P illustrates a procedure for generating an SDAP header for data received from an upper layer according to an exemplary embodiment, performing header compression (ROHC) in the PDCP layer device, performing integrity protection on the SDAP header, and not performing encryption Fig.

도 2p 에서 SDAP 계층 장치는 도 2e에서 2e-10 혹은 2e-40 혹은 2e-75 와 같은 RRC 메시지에 의해서 SDAP 계층 장치 기능을 사용하도록 설정되었거나 혹은 SDAP 헤더를 사용하도록 설정된 경우, 그리고 무결성 보호(Integrity protection) 및 무결성 검증(Integrity verification)을 사용하도록 설정한 경우, 그리고 상향링크 혹은 하향 링크에 대해서 헤더 압축(ROHC)을 사용하도록 설정한 경우, 상위 계층으로부터 데이터를 수신하면 2p-05와 같이 SDAP 헤더를 생성하고 구성하여 PDCP 계층 장치에게 전달할 수 있다. PDCP 계층 장치는 수신한 PDCP SDU의 상위 계층 헤더 부분(예를 들면 IP 패킷 헤더)에 대해서 헤더 압축(ROHC)을 수행한다(2p-10). PDCP 계층 장치는 무결성 보호가 설정되었다면 상위 SDAP 계층 장치로부터 수신한 PDCP SDU(SDAP 헤더와 IP 패킷, 2p-05)에 대해 SDAP 헤더를 제외한 헤더 압축(ROHC)이 적용된 데이터(IP 패킷)에만 무결성 보호(Integrity protection)를 수행하고 MAC-I(Message Authentication Code for Integrity)를 계산할 수 있다(2p-30). MAC-I를 계산할 때 무결성 보호 알고리즘에 PDCP COUNT 값, 상향 링크 혹은 하향 링크 지시자, 베어러 식별자, 보안키, 데이터 자체(무결성 보호가 수행되는 부분) 등이 입력값이 될 수 있다. 계산한 MAC-I를 2p-35와 같이 데이터의 뒷부분에 접합할 수 있다. MAC-I는 소정의 크기를 가질 수 있으며, 예를 들면 4바이트의 크기를 가질 수 있다. MAC-I를 접합한 2p-35에 대해서 SDAP 헤더를 제외하고 암호화를 수행하고(2p-40) PDCP 헤더를 생성하고 구성하여 접합한 후(2p-50) 하위 계층으로 전달하여 데이터 처리를 RLC 계층 장치와 MAC 계층 장치에서 진행할 수 있다. 여기에서 MAC-I도 함께 암호화하는 것을 특징으로 할 수 있다. In FIG. 2P, the SDAP layer device is configured to use the SDAP layer device function by an RRC message such as 2e-10 or 2e-40 or 2e-75 in FIG. 2e, or to use an SDP header, (ROHC) is set to use uplink or downlink, if data is received from an upper layer, SDP header (2p-05) And transmit it to the PDCP layer device. The PDCP layer device performs header compression (ROHC) on the upper layer header part (for example, IP packet header) of the received PDCP SDU (2p-10). If the integrity protection is set, the PDCP layer device performs integrity protection only on the data (IP packet) to which the header compression (ROHC) is applied except for the SDAP header for the PDCP SDU (SDAP header and IP packet, 2p-05) received from the upper SDAP layer device (Integrity protection) and computes Message Authentication Code for Integrity (MAC-I) (2p-30). When calculating the MAC-I, the input value may be a PDCP COUNT value, an uplink or downlink indicator, a bearer identifier, a security key, data itself (a part where integrity protection is performed), and the like. The calculated MAC-I can be joined to the rear part of the data as shown in 2p-35. The MAC-I may have a predetermined size, for example, a size of 4 bytes. (2p-40), generates PDCP header, constructs (2p-50) the PDCP header, and transmits the PDCP header to the lower layer (2p-50) Device and the MAC layer device. Here, MAC-I may also be encrypted.

상술한 절차와 같이 PDCP 계층 장치에서 상위 계층으로부터 수신한 PDCP SDU에 대해서 SDAP 헤더를 제외하고 SDAP계층 장치의 상위 계층 헤더(예를 들면 IP 패킷 헤더)에만 헤더 압축(ROHC)을 적용할 수 있다. PDCP SDU는 SDAP 헤더와 SDAP 계층 장치의 상위 계층 헤더(예를 들면 IP 패킷 헤더)와 SDAP 계층 장치의 상위 계층 데이터(IP 패킷 데이터)를 포함할 수 있다. 이와 같이 SDAP 헤더에 헤더 압축(ROHC)을 적용하지 않음으로써, 기지국의 구현 자유도를 높을 수 있으며, 단말의 프로세싱 복잡도를 줄일 수 있다.The header compression (ROHC) can be applied only to the upper layer header (for example, the IP packet header) of the SDAP layer apparatus except for the SDAP header for the PDCP SDU received from the upper layer in the PDCP layer apparatus as described above. The PDCP SDU may include an SDAP header, an upper layer header (e.g., IP packet header) of the SDAP layer device, and upper layer data (IP packet data) of the SDAP layer device. By not applying header compression (ROHC) to the SDAP header, the degree of freedom of implementation of the base station can be increased and the processing complexity of the terminal can be reduced.

수신단에서는 MAC 헤더와 RLC 헤더를 제거하고 PDCP 계층에 데이터를 전달하고 수신 PDCP 계층 장치에서는 PDCP 헤더와 SDAP 헤더를 읽어 들인 후, 제거하고 SDAP 헤더를 제외한 데이터 부분에 복호화(deciphering)를 수행한다. 여기에서 MAC-I도 함께 복호화를 수행한다. 그리고 SDAP 헤더를 제외한 상위 계층 헤더(예를 들면 TCP/IP 헤더)와 데이터 부분에 대해서 무결성 검증(Integrity verification)을 수행하고, X-MAC(Computed MAC-I)를 계산해낸다. X-MAC을 계산할 때 무결성 검증 알고리즘에 PDCP COUNT 값, 상향 링크 혹은 하향 링크 지시자, 베어러 식별자, 보안키, 데이터 자체(무결성 검증이 수행되는 부분) 등이 입력값이 될 수 있다. 계산된 X-MAC과 수신한 데이터 뒷부분에 부착된 MAC-I 값이 일치하는 지 여부를 확인하여, 만약에 일치한다면 무결성 검증이 성공적으로 수행된 것이며, 만약 X-MAC과 MAC-I 값이 일치하지 않는다면 무결성 검증이 실패한 것이므로, 데이터를 폐기하고, 상위 계층(예를 들면 RRC 계층)에 무결성 검증이 실패하였음을 보고해야 한다. 그리고 무결성 검증이 완료되면 상위 계층 헤더(예를 들면 IP 패킷 헤더)에 대해서 헤더 압축(ROHC) 해제 절차를 수행하고, 복원된 상위 계층 데이터를 상위 계층으로 전달할 수 있다. At the receiving end, the MAC header and the RLC header are removed and data is transmitted to the PDCP layer. In the receiving PDCP layer apparatus, the PDCP header and the SDAP header are read and removed, and deciphering is performed to the data part excluding the SDAP header. Here, MAC-I is also decoded. Integrity verification is performed on the upper layer header (eg, TCP / IP header) and the data portion excluding the SDAP header, and the computed MAC-I (X-MAC) is calculated. When calculating the X-MAC, the input value may be the PDCP COUNT value, the uplink or downlink indicator, the bearer identifier, the security key, and the data itself (the part where integrity verification is performed), to the integrity verification algorithm. If the MAC-I value matches the computed X-MAC and the MAC-I value attached to the back of the received data, integrity verification is successfully performed. If the MAC-I value matches Otherwise, the integrity verification has failed, so you should discard the data and report that the integrity verification failed at the higher layer (eg the RRC layer). When the integrity verification is completed, a header compression (ROHC) cancellation procedure is performed on an upper layer header (for example, an IP packet header), and the restored upper layer data can be transferred to an upper layer.

이와 같이 SDAP 헤더를 암호화하지 않는다면 혹은 무결성 보호를 수행하지 않는다면 기지국 구현의 구조를 용이하게 할 수 있으며, 특히 CU(Central Unit)-DU(Distributed Unit) 스플릿 구조에서 CU에서 SDAP 헤더를 암호화하지 않으면 DU에서 SDAP 헤더를 읽어보고 QoS 정보를 확인하여 스케쥴링에 적용할 수 있으므로 QoS 를 맞추고 조절하기에 유리할 수 있다. 또한 단말과 기지국 구현에서 데이터 프로세싱 측면에서도 이득이 있다.If the SDAP header is not encrypted or the integrity protection is not performed, the structure of the base station implementation can be facilitated. In particular, if the SDU header is not encrypted in the CU (Distributed Unit) split structure in the CU (Central Unit) The SDAP header can be read and the QoS information can be confirmed and applied to the scheduling, which is advantageous for adjusting and adjusting the QoS. In addition, there is an advantage in terms of data processing in terminal and base station implementation.

또한 상술한 바와 같이 SDAP 헤더를 헤더 압축(ROHC) 하지 않는다면 기지국 구현의 구조를 용이하게 할 수 있으며, 특히 CU(Central Unit)-DU(Distributed Unit) 스플릿 구조에서 CU에서 SDAP 헤더를 헤더 압축하지 않으면 DU에서 SDAP 헤더를 읽어보고 QoS 정보를 확인하여 스케쥴링에 적용할 수 있으므로 QoS 를 맞추고 조절하기에 유리할 수 있다. 또한 단말과 기지국 구현에서 데이터 프로세싱 측면에서도 이득이 있다.In addition, if the SDAP header is not subjected to header compression (ROHC) as described above, the structure of the base station implementation can be facilitated. In particular, if the SDU header is not header-compressed in the CU in the split structure of a Central Unit (DUU) Since the SD can read the SDAP header and check the QoS information and apply it to the scheduling, it may be advantageous to adjust and adjust the QoS. In addition, there is an advantage in terms of data processing in terminal and base station implementation.

도 2q는 일 실시예에 따른 암호화되지 않고 무결성 보호가 수행되지 않은 SDAP 헤더를 적용했을 때 기지국과 단말 구현에서 얻을 수 있는 프로세싱 이득을 나타낸 도면이다. FIG. 2Q is a diagram illustrating a processing gain that can be obtained in a base station and a terminal implementation when an SDAP header that is not encrypted and has not been subjected to integrity protection according to an exemplary embodiment is applied.

도 2q 에서 단말과 기지국을 구현할 때 구현적으로 SDAP 계층 장치와 PDCP 계층 장치를 통합하여 하나의 계층 장치로 구현할 수 있다(2q-01). 원래 논리적으로 SDAP 계층 장치는 PDCP 계층 장치의 상위 계층 장치이기 때문에 상위 응용 계층으로부터 데이터(2q-05)를 수신하면 SDAP 계층 장치가 도 2e에서 2e-10 혹은 2e-40 혹은 2e-75 와 같은 RRC 메시지에 의해서 SDAP 계층 장치 기능을 사용하도록 설정되었거나 혹은 SDAP 헤더를 사용하도록 설정된 경우 그리고 무결성 보호가 설정된 경우, 그리고 상향링크 혹은 하향 링크에 대해서 헤더 압축(ROHC)을 사용하도록 설정한 경우, 상위 계층으로부터 데이터를 수신하면 도 2j의 2j-05와 같이 SDAP 헤더를 생성하고 구성해야 한다. 하지만 단말과 기지국 구현에서 암호화(ciphering) 절차 혹은 무결성 보호(integrity protection) 절차는 복잡도가 높은 동작이기 때문에 HW(Hardware) 가속기를 적용하여 구현할 수 있다. 이러한 HW 가속기는 반복적이고 지속적인 절차에 프로세싱 이득이 높다. 하지만 SDAP 계층 장치에서 상위 계층 장치에서 데이터를 수신할 때마다 SDAP 헤더를 구성하고, 무결성 보호가 설정되었다면 무결성 보호 절차와 암호화 절차를 SDAP 헤더를 제외한 데이터 부분에 수행하고 PDCP 헤더를 생성하여 SDAP 헤더에 붙이는 프로세싱을 수행하면, 무결성 보호와 암호화를 수행하기 전에 SDAP 헤더를 생성하는 절차 때문에 HW 가속기에 방해(Interruption)가 될 수 있다. In FIG. 2q, when implementing a terminal and a base station, the SDAP layer device and the PDCP layer device may be integrated into one layer device (2q-01). Since the SDAP layer device is logically an upper layer device of the PDCP layer device, when the SDAP layer device receives data (2q-05) from the upper application layer, the SDAP layer device performs RRC such as 2e-10 or 2e-40 or 2e- When the SDAP layer device function is set to use the SDAP layer function or the SDAP header is set to use the message and the integrity protection is set and the header compression (ROHC) is set to be used for the uplink or the downlink, Upon receiving the data, the SDAP header should be generated and configured as shown in 2j-05 of FIG. 2J. However, the ciphering procedure or the integrity protection procedure in the terminal and the base station implementation can be implemented by applying the HW (hardware) accelerator because it is a high-complexity operation. These HW accelerators have high processing gains in repetitive and continuous procedures. However, in the SDAP layer device, the SDAP header is configured every time data is received from the upper layer device. If the integrity protection is set, the integrity protection procedure and the encryption procedure are performed on the data part excluding the SDAP header, the PDCP header is generated, Processing may cause interruption to the HW accelerator due to the procedure for generating the SDAP header before integrity protection and encryption are performed.

따라서, 본 개시에서는 무결성 보호를 적용하지 않고 암호화되지 않은 SDAP 헤더와 함께 구현적으로 SDAP 계층 장치와 PDCP 계층 장치를 통합하여 하나의 계층 장치로 구현하는 방법을 설명한다. 즉, 상위 응용 계층으로부터 데이터를 수신하면 데이터를 수신할 때마다 지속적으로 그리고 반복적으로 수신한 PDCP SDU의 상위 계층 헤더 부분(예를 들면 IP 패킷 헤더)에 대해서 헤더 압축(ROHC)을 수행한다. 그리고 2q-20과 같이 헤더 압축이 적용된 PDCP SDU에 대해서 무결성 보호 절차(2q-15)를 수행하고 MAC-I를 계산하여 데이터의 뒷부분에 접합하고(2q-30), 무결성 보호가 적용된 데이터와 MAC-I 에 대해 암호화 절차(2q-35)를 수행하고 PDCP 헤더와 SDAP 헤더(2q-40)를 동시에 생성하여 무결성 보호가 적용되고, 암호화된 데이터에 접합하여 하위 계층으로 전달할 수 있다. PDCP 헤더와 SDAP 헤더의 생성은 무결성 보호 절차 혹은 암호화 절차와 병렬적으로 수행(parallel processing)될 수 있다. 병렬적으로 헤더를 생성할 때 SDAP 헤더, PDCP 헤더 혹은 RLC 헤더 혹은 MAC 헤더를 함께 생성하고, 데이터 처리가 완료된 데이터의 맨 앞에 한꺼번에 헤더들을 접합하여 전송을 준비할 수 있다(MAC PDU 구성을 준비할 수 있다). 또한, 수신단에서는 SDAP 헤더, PDCP 헤더, 혹은 RLC 헤더 혹은 MAC 헤더를 데이터로부터 한 번에 분리하여 모두 읽어 들이고, 각 계층에 해당하는 정보를 파악하고, 송신단의 데이터 처리의 역순서로 데이터를 처리할 수 있다. 따라서 HW 가속기를 지속적이고 반복적으로 적용할 수 있고, 중간에 SDAP 헤더 생성과 같은 방해(interruption)이 없기 때문에 데이터 처리의 효율을 높일 수 있다. 또한 무결성 보호가 설정되었다면 무결성 보호(Integrity protection)를 암호화 절차 수행 전에 암호화 절차에 대한 설명과 같이 하드웨어 가속기를 적용하여 반복적으로 수행할 수 있다. 즉, 무결성 보호를 적용하고, 암호화를 수행할 수 있다. Therefore, in the present disclosure, a method of integrating an SDAP layer device and a PDCP layer device together with an unencrypted SDAP header without applying integrity protection and implementing it as a single layer device will be described. That is, when data is received from an upper application layer, it performs header compression (ROHC) on an upper layer header part (for example, an IP packet header) of the PDCP SDU continuously and repeatedly received each time data is received. Then, the integrity protection procedure (2q-15) is performed on the PDCP SDU to which the header compression is applied such as 2q-20, the MAC-I is calculated and the data is connected to the rear part of the data (2q-30) (2q-35) for the PDCP header and the PDCP header and the SDAP header (2q-40) at the same time, integrity protection is applied, and the PDCP header and the SDAP header (2q-40) The generation of the PDCP header and the SDAP header may be performed in parallel with an integrity protection procedure or an encryption procedure. When a header is generated in parallel, an SDAP header, a PDCP header, an RLC header or a MAC header are generated together, and the data is processed at the head of the completed data, . In addition, the receiving end separates the SDAP header, the PDCP header, the RLC header or the MAC header from the data all at once, grasps the information corresponding to each layer, and processes the data in a reverse order of the data processing of the transmitting end have. Therefore, the HW accelerator can be applied continuously and repeatedly, and the data processing efficiency can be improved because there is no interruption such as generation of the SDAP header in the middle. In addition, if integrity protection is set, integrity protection can be repeatedly performed by applying a hardware accelerator as described in the encryption procedure before performing the encryption procedure. That is, integrity protection can be applied and encryption can be performed.

수신 PDCP 계층 장치에서도 2q-01과 같이 구현적으로 SDAP 계층 장치와 PDCP 계층 장치를 통합하여 하나의 계층 장치로 구현하는 방법을 적용할 수 있다. 즉, 하위 계층(RLC 계층)으로부터 데이터를 수신하면 도 2e에서 2e-10 혹은 2e-40 혹은 2e-75 와 같은 RRC 메시지에 의해서 SDAP 계층 장치 기능을 사용하도록 설정되었거나 혹은 SDAP 헤더를 사용하도록 설정된 경우, PDCP 헤더와 SDAP 헤더를 한꺼번에 읽어 들이고 제거하고 데이터에 비암호화 혹은 복호화(deciphering) 절차를 반복적으로 적용할 수 있다. 또한 무결성 보호가 설정되었다면 무결성 검증(Integrity verification)를 복호화 절차 수행 후에 복호화 절차에 대한 설명과 같이 하드웨어 가속기를 적용하여 반복적으로 수행할 수 있다. 즉, 복호화를 수행하고 무결성 검증을 수행할 수 있다. 그리고 무결성 검증이 완료되면 상위 계층 헤더(예를 들면 IP 패킷 헤더)에 대해서 헤더 압축(ROHC) 해제 절차를 수행하고, 복원된 상위 계층 데이터를 상위 계층으로 전달할 수 있다.In the receiving PDCP layer apparatus, a method of integrating the SDAP layer apparatus and the PDCP layer apparatus into one hierarchical unit, such as 2q-01, can be applied. That is, when data is received from a lower layer (RLC layer), the SDAP layer device function is set to be used by an RRC message such as 2e-10, 2e-40, or 2e-75 in FIG. , The PDCP header and the SDAP header can be read and removed at once, and the data can be decrypted or decrypted repeatedly. In addition, if integrity protection is set, integrity verification can be repeatedly performed by applying a hardware accelerator as described in the decryption procedure after performing the decryption procedure. That is, it can perform decryption and perform integrity verification. When the integrity verification is completed, a header compression (ROHC) cancellation procedure is performed on an upper layer header (for example, an IP packet header), and the restored upper layer data can be transferred to an upper layer.

도 2r는 일 실시예에 따른 상위 계층으로부터 수신한 데이터에 대해서 SDAP 헤더를 생성하고 PDCP 계층 장치에서 헤더 압축(ROHC)을 수행하고 SDAP 헤더에 무결성 보호를 수행하지 않고, 암호화를 수행하지 않고 MAC-I에도 암호화를 수행하지 않는 절차를 설명하는 도면이다. FIG. 2r is a diagram illustrating a method of generating an SDAP header for data received from an upper layer according to an exemplary embodiment, performing header compression (ROHC) on a PDCP layer device, performing integrity protection on an SDAP header, I &lt; / RTI &gt;

도 2r 에서 SDAP 계층 장치는 도 2e에서 2e-10 혹은 2e-40 혹은 2e-75 와 같은 RRC 메시지에 의해서 SDAP 계층 장치 기능을 사용하도록 설정되었거나 혹은 SDAP 헤더를 사용하도록 설정된 경우, 그리고 무결성 보호(Integrity protection) 및 무결성 검증(Integrity verification)을 사용하도록 설정한 경우, 그리고 상향링크 혹은 하향 링크에 대해서 헤더 압축(ROHC)을 사용하도록 설정한 경우, 상위 계층으로부터 데이터를 수신하면 2r-05와 같이 SDAP 헤더를 생성하고 구성하여 PDCP 계층 장치에게 전달할 수 있다. PDCP 계층 장치는 수신한 PDCP SDU의 상위 계층 헤더 부분(예를 들면 IP 패킷 헤더)에 대해서 헤더 압축(ROHC)을 수행한다(2r-10). PDCP 계층 장치는 무결성 보호가 설정되었다면 상위 SDAP 계층 장치로부터 수신한 PDCP SDU(SDAP 헤더와 IP 패킷, 2r-05)에 대해 SDAP 헤더를 제외한 헤더 압축(ROHC)이 적용된 데이터(IP 패킷)에만 무결성 보호(Integrity protection)를 수행하고 MAC-I(Message Authentication Code for Integrity)를 계산할 수 있다. MAC-I를 계산할 때 무결성 보호 알고리즘에 PDCP COUNT 값, 상향 링크 혹은 하향 링크 지시자, 베어러 식별자, 보안키, 데이터 자체(무결성 보호가 수행되는 부분) 등이 입력값이 될 수 있다. 계산한 MAC-I를 2r-35와 같이 데이터의 뒷부분에 접합할 수 있다. MAC-I는 소정의 크기를 가질 수 있으며, 예를 들면 4바이트의 크기를 가질 수 있다. MAC-I를 접합한 2r-35에 대해서 SDAP 헤더와 MAC-I를 제외한 부분에 대해서 암호화를 수행하고(2r-40, 2r-45) PDCP 헤더를 생성하고 구성하여 접합한 후(2r-50) 하위 계층으로 전달하여 데이터 처리를 RLC 계층 장치와 MAC 계층 장치에서 진행할 수 있다. 여기에서 MAC-I를 암호화하지 않는 것을 특징으로 할 수 있다. MAC-I를 암호화하지 않으면 아래에서 설명하는 것처럼 데이터 처리의 프로세싱 이득을 더 얻을 수 있다. In FIG. 2r, the SDAP layer device is configured to use the SDAP layer device function by an RRC message such as 2e-10 or 2e-40 or 2e-75 in FIG. 2e, or to use an SDP header, (ROHC) is used for the uplink or the downlink, when the data is received from the upper layer, the SDP header And transmit it to the PDCP layer device. The PDCP layer apparatus performs header compression (ROHC) on the upper layer header part (for example, IP packet header) of the received PDCP SDU (2r-10). If the integrity protection is set, the PDCP layer device performs integrity protection only on the data (IP packet) to which header compression (ROHC) is applied except for the SDAP header for the PDCP SDU (SDAP header and IP packet, 2r-05) received from the upper SDAP layer device (Integrity protection) and calculate Message Authentication Code for Integrity (MAC-I). When calculating the MAC-I, the input value may be a PDCP COUNT value, an uplink or downlink indicator, a bearer identifier, a security key, data itself (a part where integrity protection is performed), and the like. The calculated MAC-I can be joined to the rear part of the data like 2r-35. The MAC-I may have a predetermined size, for example, a size of 4 bytes. (2r-40, 2r-45) PDCP headers are generated, constructed, and combined (2r-50) by performing encryption on the part excluding the SDAP header and the MAC-I for the 2r- To the lower layer, and the data processing can be performed in the RLC layer device and the MAC layer device. Here, the MAC-I is not encrypted. If MAC-I is not encrypted, the processing gain of the data processing can be further improved as described below.

상술한 절차와 같이 PDCP 계층 장치에서 상위 계층으로부터 수신한 PDCP SDU에 대해서 SDAP 헤더를 제외하고 SDAP계층 장치의 상위 계층 헤더(예를 들면 IP 패킷 헤더)에만 헤더 압축(ROHC)을 적용할 수 있다. PDCP SDU는 SDAP 헤더와 SDAP 계층 장치의 상위 계층 헤더(예를 들면 IP 패킷 헤더)와 SDAP 계층 장치의 상위 계층 데이터(IP 패킷 데이터)를 포함할 수 있다. 이와 같이 SDAP 헤더에 헤더 압축(ROHC)을 적용하지 않음으로써, 기지국의 구현 자유도를 높을 수 있으며, 단말의 프로세싱 복잡도를 줄일 수 있다.The header compression (ROHC) can be applied only to the upper layer header (for example, the IP packet header) of the SDAP layer apparatus except for the SDAP header for the PDCP SDU received from the upper layer in the PDCP layer apparatus as described above. The PDCP SDU may include an SDAP header, an upper layer header (e.g., IP packet header) of the SDAP layer device, and upper layer data (IP packet data) of the SDAP layer device. By not applying header compression (ROHC) to the SDAP header, the degree of freedom of implementation of the base station can be increased and the processing complexity of the terminal can be reduced.

수신단에서는 상기 MAC 헤더와 RLC 헤더를 제거하고 PDCP 계층에 데이터를 전달하고 수신 PDCP 계층 장치에서는 PDCP 헤더와 SDAP 헤더를 읽어 들인 후, 제거하고 SDAP 헤더와 뒷부분 MAC-I를 제외한 데이터 부분에 복호화(deciphering)를 수행한다. 여기에서, MAC-I에는 복호화를 수행하지 않는다. 그리고 SDAP 헤더를 제외한 상위 계층 헤더(예를 들면 TCP/IP 헤더)와 데이터 부분에 대해서 무결성 검증(Integrity verification)을 수행하고, X-MAC(Computed MAC-I)를 계산해낸다. X-MAC을 계산할 때 무결성 검증 알고리즘에 PDCP COUNT 값, 상향 링크 혹은 하향 링크 지시자, 베어러 식별자, 보안키, 데이터 자체(무결성 검증이 수행되는 부분) 등이 입력값이 될 수 있다. 계산된 X-MAC과 수신한 데이터 뒷부분에 부착된 MAC-I 값이 일치하는 지 여부를 확인하여, 만약에 일치한다면 무결성 검증이 성공적으로 수행된 것이며, 만약 X-MAC과 MAC-I 값이 일치하지 않는다면 무결성 검증이 실패한 것이므로, 데이터를 폐기하고, 상위 계층(예를 들면 RRC 계층)에 무결성 검증이 실패하였음을 보고해야 한다. 그리고 무결성 검증이 완료되면 상위 계층 헤더(예를 들면 IP 패킷 헤더)에 대해서 헤더 압축(ROHC) 해제 절차를 수행하고, 복원된 상위 계층 데이터를 상위 계층으로 전달할 수 있다. The receiving end removes the MAC header and the RLC header and delivers data to the PDCP layer. The receiving PDCP layer apparatus reads and removes the PDCP header and the SDAP header, deciphers the data part excluding the SDAP header and the rear part MAC-I, ). Here, the MAC-I is not decoded. Integrity verification is performed on the upper layer header (eg, TCP / IP header) and the data portion excluding the SDAP header, and the computed MAC-I (X-MAC) is calculated. When calculating the X-MAC, the input value may be the PDCP COUNT value, the uplink or downlink indicator, the bearer identifier, the security key, and the data itself (the part where integrity verification is performed), to the integrity verification algorithm. If the MAC-I value matches the computed X-MAC and the MAC-I value attached to the back of the received data, integrity verification is successfully performed. If the MAC-I value matches Otherwise, the integrity verification has failed, so you should discard the data and report that the integrity verification failed at the higher layer (eg the RRC layer). When the integrity verification is completed, a header compression (ROHC) cancellation procedure is performed on an upper layer header (for example, an IP packet header), and the restored upper layer data can be transferred to an upper layer.

이와 같이 SDAP 헤더를 암호화하지 않는다면 혹은 무결성 보호를 수행하지 않는다면 기지국 구현의 구조를 용이하게 할 수 있으며, 특히 CU(Central Unit)-DU(Distributed Unit) 스플릿 구조에서 CU에서 SDAP 헤더를 암호화하지 않으면 DU에서 SDAP 헤더를 읽어보고 QoS 정보를 확인하여 스케쥴링에 적용할 수 있으므로 QoS 를 맞추고 조절하기에 유리할 수 있다. 또한 단말과 기지국 구현에서 데이터 프로세싱 측면에서도 이득이 있다. 또한 상기에서 MAC-I를 암호화하지 않으면 아래에서 설명하는 것처럼 데이터 처리의 프로세싱 이득을 더 얻을 수 있다.If the SDAP header is not encrypted or the integrity protection is not performed, the structure of the base station implementation can be facilitated. In particular, if the SDU header is not encrypted in the CU (Distributed Unit) split structure in the CU (Central Unit) The SDAP header can be read and the QoS information can be confirmed and applied to the scheduling, which is advantageous for adjusting and adjusting the QoS. In addition, there is an advantage in terms of data processing in terminal and base station implementation. In addition, if MAC-I is not encrypted in the above, the processing gain of the data processing can be further improved as described below.

또한 상술한 바와 같이 SDAP 헤더를 헤더 압축(ROHC) 하지 않는다면 기지국 구현의 구조를 용이하게 할 수 있으며, 특히 CU(Central Unit)-DU(Distributed Unit) 스플릿 구조에서 CU에서 SDAP 헤더를 헤더 압축하지 않으면 DU에서 SDAP 헤더를 읽어보고 QoS 정보를 확인하여 스케쥴링에 적용할 수 있으므로 QoS 를 맞추고 조절하기에 유리할 수 있다. 또한 단말과 기지국 구현에서 데이터 프로세싱 측면에서도 이득이 있다.In addition, if the SDAP header is not subjected to header compression (ROHC) as described above, the structure of the base station implementation can be facilitated. In particular, if the SDU header is not header-compressed in the CU in the split structure of a Central Unit (DUU) Since the SD can read the SDAP header and check the QoS information and apply it to the scheduling, it may be advantageous to adjust and adjust the QoS. In addition, there is an advantage in terms of data processing in terminal and base station implementation.

도 2s는 일 실시예에 따른 암호화되지 않고 무결성 보호가 수행되지 않은 SDAP 헤더를 적용하고 헤더 압축(ROHC)을 수행하고 MAC-I를 암호화하지 않을 때 기지국과 단말 구현에서 얻을 수 있는 프로세싱 이득을 나타낸 도면이다. FIG. 2S illustrates a processing gain that can be obtained in the base station and the terminal implementation when applying an SDAP header that is not encrypted and has not been subjected to integrity protection according to an embodiment, performs header compression (ROHC), and does not encrypt MAC- FIG.

도 2s 에서 단말과 기지국을 구현할 때 구현적으로 SDAP 계층 장치와 PDCP 계층 장치를 통합하여 하나의 계층 장치로 구현할 수 있다(2s-01). 원래 논리적으로 SDAP 계층 장치는 PDCP 계층 장치의 상위 계층 장치이기 때문에 상위 응용 계층으로부터 데이터(2s-05)를 수신하면 SDAP 계층 장치가 도 2e에서 2e-10 혹은 2e-40 혹은 2e-75 와 같은 RRC 메시지에 의해서 SDAP 계층 장치 기능을 사용하도록 설정되었거나 혹은 SDAP 헤더를 사용하도록 설정된 경우 그리고 무결성 보호가 설정된 경우, 그리고 상향링크 혹은 하향 링크에 대해서 헤더 압축(ROHC)을 사용하도록 설정한 경우, 상위 계층으로부터 데이터를 수신하면 도 2j의 2j-05와 같이 SDAP 헤더를 생성하고 구성해야 한다. 하지만 단말과 기지국 구현에서 암호화(ciphering) 절차 혹은 무결성 보호(integrity protection) 절차는 복잡도가 높은 동작이기 때문에 HW(Hardware) 가속기를 적용하여 구현할 수 있다. 이러한 HW 가속기는 반복적이고 지속적인 절차에 프로세싱 이득이 높다. 하지만 SDAP 계층 장치에서 상위 계층 장치에서 데이터를 수신할 때마다 SDAP 헤더를 구성하고, 무결성 보호가 설정되었다면 무결성 보호 절차와 암호화 절차를 SDAP 헤더를 제외한 데이터 부분에 수행하고 PDCP 헤더를 생성하여 SDAP 헤더에 붙이는 프로세싱을 수행하면 무결성 보호와 암호화를 수행하기 전에 SDAP 헤더를 생성하는 절차 때문에 HW 가속기에 방해(Interruption)가 될 수 있다. When implementing a terminal and a base station in FIG. 2S, the SDAP layer device and the PDCP layer device may be integrated into one layer device (2s-01). Since the SDAP layer device is logically an upper layer device of the PDCP layer device, when the SDAP layer device receives data (2s-05) from the upper application layer, the SDAP layer device performs RRC such as 2e-10 or 2e-40 or 2e- When the SDAP layer device function is set to use the SDAP layer function or the SDAP header is set to use the message and the integrity protection is set and the header compression (ROHC) is set to be used for the uplink or the downlink, Upon receiving the data, the SDAP header should be generated and configured as shown in 2j-05 of FIG. 2J. However, the ciphering procedure or the integrity protection procedure in the terminal and the base station implementation can be implemented by applying the HW (hardware) accelerator because it is a high-complexity operation. These HW accelerators have high processing gains in repetitive and continuous procedures. However, in the SDAP layer device, the SDAP header is configured every time data is received from the upper layer device. If the integrity protection is set, the integrity protection procedure and the encryption procedure are performed on the data part excluding the SDAP header, the PDCP header is generated, Attach processing may interfere with the HW accelerator due to the procedure for generating SDAP headers before performing integrity protection and encryption.

따라서 본 개시에서는 무결성 보호를 적용하지 않고 암호화되지 않은 SDAP 헤더 그리고 암호화되지 않은 MAC-I와 함께 구현적으로 SDAP 계층 장치와 PDCP 계층 장치를 통합하여 하나의 계층 장치로 구현하는 방법을 설명한다. 즉, 상위 응용 계층으로부터 데이터를 수신하면 데이터를 수신할 때마다 지속적으로 그리고 반복적으로 수신한 PDCP SDU의 상위 계층 헤더 부분(예를 들면 IP 패킷 헤더)에 대해서 헤더 압축(ROHC)을 수행하고(2s-10) 무결성 보호 절차(2s-15)를 수행하고 MAC-I를 계산해두고(2s-25, 2s-30), 무결성 보호가 적용된 데이터에 대해 암호화 절차(2s-35)를 수행하고 PDCP 헤더와 SDAP 헤더와 MAC-I를 동시에 생성하여 무결성 보호가 적용되고, 암호화된 데이터에 접합하여 하위 계층으로 전달할 수 있다(2s-45). 즉 생성한 헤더들은 데이터의 앞부분에 접합하고, MAC-I는 뒷부분에 접합할 수 있다. PDCP 헤더와 SDAP 헤더와 MAC-I의 생성은 무결성 보호 절차 혹은 암호화 절차와 병렬적으로 수행(parallel processing)될 수 있다. 병렬적으로 헤더를 생성할 때 SDAP 헤더, PDCP 헤더 혹은 RLC 헤더 혹은 MAC 헤더를 함께 생성하고, 데이터 처리가 완료된 데이터의 맨 앞에 한꺼번에 헤더들을 접합하여 전송을 준비할 수 있다(MAC PDU 구성을 준비할 수 있다). MAC-I의 경우, 데이터 처리가 완료된 데이터의 맨 뒤에 접합할 수 있다. 또한 수신단에서는 SDAP 헤더, PDCP 헤더, UDC 헤더 혹은 RLC 헤더 혹은 MAC 헤더를 데이터로부터 한 번에 분리하여 모두 읽어 들이고, 각 계층에 해당하는 정보를 파악하고, 송신단의 데이터 처리의 역순서로 데이터를 처리할 수 있다. 따라서 HW 가속기를 지속적이고 반복적으로 적용할 수 있고, 중간에 SDAP 헤더 생성과 같은 방해(interruption)이 없기 때문에 데이터 처리의 효율을 높일 수 있다. 또한 무결성 보호가 설정되었다면 무결성 보호(Integrity protection)를 암호화 절차 수행 전에 암호화 절차에 대한 설명과 같이 하드웨어 가속기를 적용하여 반복적으로 수행할 수 있다. 즉, 무결성 보호를 적용하고, 암호화를 수행할 수 있다. Therefore, in the present disclosure, a method of integrating an SDAP header and an unencrypted MAC-I together and integrating an SDAP layer device and a PDCP layer device in a single layer device without applying integrity protection will be described. That is, when data is received from an upper application layer, header compression (ROHC) is performed on the upper layer header part (for example, the IP packet header) of the PDCP SDU continuously and repeatedly received -10) perform the integrity protection procedure (2s-15), calculate the MAC-I (2s-25, 2s-30), perform the encryption procedure (2s-35) on the data with the integrity protection applied, SDAP header and MAC-I are generated at the same time, and integrity protection is applied, and it can be transmitted to the lower layer by joining to the encrypted data (2s-45). That is, the generated headers can be attached to the front part of the data, and the MAC-I can be connected to the rear part. The generation of the PDCP header, the SDAP header and the MAC-I may be performed in parallel with the integrity protection procedure or the encryption procedure. When a header is generated in parallel, an SDAP header, a PDCP header, an RLC header or a MAC header are generated together, and the data is processed at the head of the completed data, . In the case of MAC-I, data can be concatenated at the end of the processed data. In addition, the receiving end separates the SDAP header, the PDCP header, the UDC header or the RLC header or the MAC header from the data all at once, grasps the information corresponding to each layer, and processes the data in the reverse order of the data processing of the transmitting end . Therefore, the HW accelerator can be applied continuously and repeatedly, and the data processing efficiency can be improved because there is no interruption such as generation of the SDAP header in the middle. In addition, if integrity protection is set, integrity protection can be repeatedly performed by applying a hardware accelerator as described in the encryption procedure before performing the encryption procedure. That is, integrity protection can be applied and encryption can be performed.

수신 PDCP 계층 장치에서도 2l-01과 같이 구현적으로 SDAP 계층 장치와 PDCP 계층 장치를 통합하여 하나의 계층 장치로 구현하는 방법을 적용할 수 있다. 즉, 하위 계층(RLC 계층)으로부터 데이터를 수신하면 도 2e에서 2e-10 혹은 2e-40 혹은 2e-75 와 같은 RRC 메시지에 의해서 SDAP 계층 장치 기능을 사용하도록 설정되었거나 혹은 SDAP 헤더를 사용하도록 설정된 경우, PDCP 헤더와 SDAP 헤더를 한꺼번에 읽어 들이고 제거하고 데이터에 비암호화 혹은 복호화(deciphering) 절차를 반복적으로 적용할 수 있다. 또한 무결성 보호가 설정되었다면 무결성 검증(Integrity verification)를 복호화 절차 수행 후에 복호화 절차에 대한 설명과 같이 하드웨어 가속기를 적용하여 반복적으로 수행할 수 있다. 즉, 복호화를 수행하고 무결성 검증을 수행할 수 있다. 즉, 수신되는 데이터의 헤더들을 읽어들이고 제거하고, 데이터 뒷부분의 MAC-I를 읽어 들이고 제거하고, 데이터 부분에 복호화를 수행하고, 무결성 검증 절차를 수행할 수 있다. 그리고 무결성 검증이 완료되면 상위 계층 헤더(예를 들면 IP 패킷 헤더)에 대해서 헤더 압축(ROHC) 해제 절차를 수행하고, 복원된 상위 계층 데이터를 상위 계층으로 전달할 수 있다.The receiving PDCP layer apparatus may also be implemented as a single layer apparatus by integrating the SDAP layer apparatus and the PDCP layer apparatus as in the case of 2l-01. That is, when data is received from a lower layer (RLC layer), the SDAP layer device function is set to be used by an RRC message such as 2e-10, 2e-40, or 2e-75 in FIG. , The PDCP header and the SDAP header can be read and removed at once, and the data can be decrypted or decrypted repeatedly. In addition, if integrity protection is set, integrity verification can be repeatedly performed by applying a hardware accelerator as described in the decryption procedure after performing the decryption procedure. That is, it can perform decryption and perform integrity verification. That is, it is possible to read and remove the headers of the received data, read and remove the MAC-I after the data, decrypt the data portion, and perform the integrity verification procedure. When the integrity verification is completed, a header compression (ROHC) cancellation procedure is performed on an upper layer header (for example, an IP packet header), and the restored upper layer data can be transferred to an upper layer.

도 2t는 일 실시예에 따른 상위 계층으로부터 수신한 데이터에 대해서 SDAP 헤더를 생성하고 PDCP 계층 장치에서 사용자 데이터 압축(Uplink data compression, UDC)를 수행하고, UDC 헤더에 무결성 보호를 적용하고 암호화를 수행하고 SDAP 헤더에 무결성 보호를 적용하고 암호화를 수행하지 않는 절차를 나타낸 도면이다. FIG. 2T illustrates a method of generating an SDAP header for data received from an upper layer according to an exemplary embodiment, performing uplink data compression (UDC) on a PDCP layer device, applying integrity protection to a UDC header, And applies integrity protection to the SDAP header and does not perform encryption.

도 2t 에서 SDAP 계층 장치는 도 2e에서 2e-10 혹은 2e-40 혹은 2e-75 와 같은 RRC 메시지에 의해서 SDAP 계층 장치 기능을 사용하도록 설정되었거나 혹은 SDAP 헤더를 사용하도록 설정된 경우, 그리고 무결성 보호(Integrity protection) 및 무결성 검증(Integrity verification)을 사용하도록 설정한 경우, 그리고 상향링크 혹은 하향 링크에 대해서 사용자 데이터 압축(UDC)을 사용하도록 설정한 경우, 상위 계층으로부터 데이터를 수신하면 2t-05와 같이 SDAP 헤더를 생성하고 구성하여 PDCP 계층 장치에게 전달할 수 있다. PDCP 계층 장치는 수신한 PDCP SDU의 SDAP 헤더를 제외한 부분(예를 들면 IP 패킷 헤더)에 대해서 사용자 데이터 압축(UDC)을 수행한다(2t-10). 그리고 현재 UDC 버퍼를 기반으로 체크섬 필드를 계산하고 UDC 헤더를 구성하여 2t-20과 같이 SDAP 헤더 앞에 접합할 수 있다. PDCP 계층 장치는 무결성 보호가 설정되었다면 상위 SDAP 계층 장치로부터 수신하고 사용자 데이터 압축(UDC)이 적용되고 UDC 헤더가 접합된 UDC 헤더, SDAP 헤더, UDC 블록(2t-20)에 대해 무결성 보호(Integrity protection)를 수행하고 MAC-I(Message Authentication Code for Integrity)를 계산할 수 있다(2t-35). MAC-I를 계산할 때 무결성 보호 알고리즘에 PDCP COUNT 값, 상향 링크 혹은 하향 링크 지시자, 베어러 식별자, 보안키, 데이터 자체(무결성 보호가 수행되는 부분) 등이 입력값이 될 수 있다. 계산한 MAC-I를 2t-40과 같이 데이터의 뒷부분에 접합할 수 있다. MAC-I는 소정의 크기를 가질 수 있으며, 예를 들면 4바이트의 크기를 가질 수 있다. MAC-I를 접합한 2t-40 에 대해서 SDAP 헤더를 제외하고 암호화를 수행하고(2t-45) PDCP 헤더를 생성하고 구성하여 접합한 후(2t-50) 하위 계층으로 전달하여 데이터 처리를 RLC 계층 장치와 MAC 계층 장치에서 진행할 수 있다. In FIG. 2T, the SDAP layer device is configured to use the SDAP layer device function by an RRC message such as 2e-10 or 2e-40 or 2e-75 in FIG. 2e, or to use an SDP header, (UDC) is used for uplink or downlink, if data is received from an upper layer, then SDAP Header to the PDCP layer device. The PDCP layer apparatus performs user data compression (UDC) (2t-10) on a part (for example, IP packet header) excluding the SDAP header of the received PDCP SDU. It can calculate the checksum field based on the current UDC buffer and construct the UDC header and attach it before the SDAP header like 2t-20. If the integrity protection is set, the PDCP layer device receives integrity protection from the upper SDAP layer device and applies UDC header, UDC header, and UDC block (2t-20) to which UDC header is connected. ) And calculate the Message Authentication Code for Integrity (MAC-I) (2t-35). When calculating the MAC-I, the input value may be a PDCP COUNT value, an uplink or downlink indicator, a bearer identifier, a security key, data itself (a part where integrity protection is performed), and the like. The calculated MAC-I can be joined to the back of the data as in 2t-40. The MAC-I may have a predetermined size, for example, a size of 4 bytes. (2t-45) PDCP headers are generated, configured, and then transmitted to the lower layer (2t-50) for the 2t-40 to which the MAC- Device and the MAC layer device.

수신단에서는 MAC 헤더와 RLC 헤더를 제거하고 PDCP 계층에 데이터를 전달하고 수신 PDCP 계층 장치에서는 PDCP 헤더를 읽어 들인 후, 제거하고 SDAP 헤더를 제외한 데이터 부분에 복호화(deciphering)를 수행한다. 그리고 SDAP 헤더와 상위 계층 헤더(예를 들면 TCP/IP 헤더)와 데이터 부분에 대해서 무결성 검증(Integrity verification)을 수행하고, X-MAC(Computed MAC-I)를 계산해낸다. X-MAC을 계산할 때 무결성 검증 알고리즘에 PDCP COUNT 값, 상향 링크 혹은 하향 링크 지시자, 베어러 식별자, 보안키, 데이터 자체(무결성 검증이 수행되는 부분) 등이 입력값이 될 수 있다. 계산된 X-MAC과 수신한 데이터 뒷부분에 부착된 MAC-I 값이 일치하는 지 여부를 확인하여, 만약에 일치한다면 무결성 검증이 성공적으로 수행된 것이며, 만약 X-MAC과 MAC-I 값이 일치하지 않는다면 무결성 검증이 실패한 것이므로, 데이터를 폐기하고, 상위 계층(예를 들면 RRC 계층)에 무결성 검증이 실패하였음을 보고해야 한다. 그리고 무결성 검증이 완료되면 상위 계층 데이터에 대해서 UDC 헤더를 읽어 들여 체크섬 실패 여부를 확인하고 사용자 데이터 압축 해제(UDC) 절차를 수행하고, 복원된 상위 계층 데이터를 상위 계층으로 전달할 수 있다.At the receiving end, the MAC header and the RLC header are removed and data is transmitted to the PDCP layer. The receiving PDCP layer apparatus reads the PDCP header, removes it, and decodes the data part except for the SDAP header. Then, integrity verification is performed on the SDAP header and the upper layer header (for example, the TCP / IP header) and the data portion, and the computed MAC-I (X-MAC) is calculated. When calculating the X-MAC, the input value may be the PDCP COUNT value, the uplink or downlink indicator, the bearer identifier, the security key, and the data itself (the part where integrity verification is performed), to the integrity verification algorithm. If the MAC-I value matches the computed X-MAC and the MAC-I value attached to the back of the received data, integrity verification is successfully performed. If the MAC-I value matches Otherwise, the integrity verification has failed, so you should discard the data and report that the integrity verification failed at the higher layer (eg the RRC layer). When the integrity verification is completed, the UDC header is read from the upper layer data to check whether the checksum fails or not, the user data decompression (UDC) procedure is performed, and the restored upper layer data can be transferred to the upper layer.

도 2u는 일 실시예에 따른 상위 계층으로부터 수신한 데이터에 대해서 SDAP 헤더를 생성하고 PDCP 계층 장치에서 사용자 데이터 압축(Uplink data compression, UDC)를 수행하고, UDC 헤더에 무결성 보호를 적용하고 암호화를 수행하지 않고 SDAP 헤더에 무결성 보호를 적용하고 암호화를 수행하지 않는 절차를 나타낸 도면이다. FIG. 2U shows an example of generating an SDAP header for data received from an upper layer according to an exemplary embodiment, performing uplink data compression (UDC) on a PDCP layer device, applying integrity protection to a UDC header, FIG. 4 is a diagram illustrating a procedure for applying integrity protection to an SDAP header without performing encryption.

도 2u 에서 SDAP 계층 장치는 도 2e에서 2e-10 혹은 2e-40 혹은 2e-75 와 같은 RRC 메시지에 의해서 SDAP 계층 장치 기능을 사용하도록 설정되었거나 혹은 SDAP 헤더를 사용하도록 설정된 경우, 그리고 무결성 보호(Integrity protection) 및 무결성 검증(Integrity verification)을 사용하도록 설정한 경우, 그리고 상향링크 혹은 하향 링크에 대해서 사용자 데이터 압축(UDC)을 사용하도록 설정한 경우, 상위 계층으로부터 데이터를 수신하면 2u-05와 같이 SDAP 헤더를 생성하고 구성하여 PDCP 계층 장치에게 전달할 수 있다. PDCP 계층 장치는 수신한 PDCP SDU의 SDAP 헤더를 제외한 부분(예를 들면 IP 패킷 헤더)에 대해서 사용자 데이터 압축(UDC)을 수행한다(2u-10). 그리고 현재 UDC 버퍼를 기반으로 체크섬 필드를 계산하고 UDC 헤더를 구성하여 2u-20과 같이 SDAP 헤더 앞에 접합할 수 있다. PDCP 계층 장치는 무결성 보호가 설정되었다면 상위 SDAP 계층 장치로부터 수신하고 사용자 데이터 압축(UDC)이 적용되고 UDC 헤더가 접합된 UDC 헤더, SDAP 헤더, UDC 블록(2u-20)에 대해 무결성 보호(Integrity protection)를 수행하고 MAC-I(Message Authentication Code for Integrity)를 계산할 수 있다(2u-35). MAC-I를 계산할 때 무결성 보호 알고리즘에 PDCP COUNT 값, 상향 링크 혹은 하향 링크 지시자, 베어러 식별자, 보안키, 데이터 자체(무결성 보호가 수행되는 부분) 등이 입력값이 될 수 있다. 계산한 MAC-I를 2u-40과 같이 데이터의 뒷부분에 접합할 수 있다. MAC-I는 소정의 크기를 가질 수 있으며, 예를 들면 4바이트의 크기를 가질 수 있다. MAC-I를 접합한 2u-40 에 대해서 UDC 헤더와 SDAP 헤더를 제외하고 암호화를 수행하고(2u-45) PDCP 헤더를 생성하고 구성하여 접합한 후(2u-50) 하위 계층으로 전달하여 데이터 처리를 RLC 계층 장치와 MAC 계층 장치에서 진행할 수 있다. In FIG. 2U, the SDAP layer device is configured to use the SDAP layer device function by an RRC message such as 2e-10 or 2e-40 or 2e-75 in FIG. 2e, or to use an SDP header, (UDC) is used for uplink or downlink, if data is received from an upper layer, then SDAP (User Datagram Protocol), such as 2u-05, Header to the PDCP layer device. The PDCP layer apparatus performs user data compression (UDC) (2u-10) on a part (for example, IP packet header) excluding the SDAP header of the received PDCP SDU. Then, based on the current UDC buffer, the checksum field can be calculated and the UDC header can be constructed to be attached before the SDAP header like 2u-20. If the integrity protection is set, the PDCP layer device receives integrity protection from the upper SDAP layer device and applies user data compression (UDC) to the UDC header, the SDAP header, and the UDC block 2u-20 to which the UDC header is connected. ) And calculate the Message Authentication Code for Integrity (MAC-I) (2u-35). When calculating the MAC-I, the input value may be a PDCP COUNT value, an uplink or downlink indicator, a bearer identifier, a security key, data itself (a part where integrity protection is performed), and the like. The calculated MAC-I can be joined to the back of the data like 2u-40. The MAC-I may have a predetermined size, for example, a size of 4 bytes. (2u-45) generates and constructs a PDCP header for the 2u-40 that has joined the MAC-I, encrypts it except for the UDC header and the SDAP header, May be performed by the RLC layer device and the MAC layer device.

수신단에서는 MAC 헤더와 RLC 헤더를 제거하고 PDCP 계층에 데이터를 전달하고 수신 PDCP 계층 장치에서는 PDCP 헤더를 읽어 들인 후, 제거하고 SDAP 헤더를 제외한 데이터 부분에 복호화(deciphering)를 수행한다. 그리고 SDAP 헤더와 상위 계층 헤더(예를 들면 TCP/IP 헤더)와 데이터 부분에 대해서 무결성 검증(Integrity verification)을 수행하고, X-MAC(Computed MAC-I)를 계산해낸다. X-MAC을 계산할 때 무결성 검증 알고리즘에 PDCP COUNT 값, 상향 링크 혹은 하향 링크 지시자, 베어러 식별자, 보안키, 데이터 자체(무결성 검증이 수행되는 부분) 등이 입력값이 될 수 있다. 계산된 X-MAC과 수신한 데이터 뒷부분에 부착된 MAC-I 값이 일치하는 지 여부를 확인하여, 만약에 일치한다면 무결성 검증이 성공적으로 수행된 것이며, 만약 X-MAC과 MAC-I 값이 일치하지 않는다면 무결성 검증이 실패한 것이므로, 데이터를 폐기하고, 상위 계층(예를 들면 RRC 계층)에 무결성 검증이 실패하였음을 보고해야 한다. 그리고 무결성 검증이 완료되면 상위 계층 데이터에 대해서 UDC 헤더를 읽어 들여 체크섬 실패 여부를 확인하고 사용자 데이터 압축 해제(UDC) 절차를 수행하고, 복원된 상위 계층 데이터를 상위 계층으로 전달할 수 있다.At the receiving end, the MAC header and the RLC header are removed and data is transmitted to the PDCP layer. The receiving PDCP layer apparatus reads the PDCP header, removes it, and decodes the data part except for the SDAP header. Then, integrity verification is performed on the SDAP header and the upper layer header (for example, the TCP / IP header) and the data portion, and the computed MAC-I (X-MAC) is calculated. When calculating the X-MAC, the input value may be the PDCP COUNT value, the uplink or downlink indicator, the bearer identifier, the security key, and the data itself (the part where integrity verification is performed), to the integrity verification algorithm. If the MAC-I value matches the computed X-MAC and the MAC-I value attached to the back of the received data, integrity verification is successfully performed. If the MAC-I value matches Otherwise, the integrity verification has failed, so you should discard the data and report that the integrity verification failed at the higher layer (eg the RRC layer). When the integrity verification is completed, the UDC header is read from the upper layer data to check whether the checksum fails or not, the user data decompression (UDC) procedure is performed, and the restored upper layer data can be transferred to the upper layer.

도 2v는 일 실시예에 따른 상위 계층으로부터 수신한 데이터에 대해서 SDAP 헤더를 생성하고 PDCP 계층 장치에서 사용자 데이터 압축(Uplink data compression, UDC)를 수행하고, UDC 헤더에 무결성 보호를 적용하지 않고 암호화를 수행하지 않고 MAC-I를 암호화 하고 SDAP 헤더에 무결성 보호를 적용하지 않고 암호화를 수행하지 않는 절차를 나타낸 도면이다. FIG. 2V is a diagram illustrating a method of generating an SDAP header for data received from an upper layer according to an embodiment of the present invention, performing uplink data compression (UDC) on the PDCP layer device, encrypting the UDC header without applying integrity protection And encrypting the MAC-I without performing integrity protection and applying the integrity protection to the SDAP header without performing encryption.

도 2v 에서 SDAP 계층 장치는 도 2e에서 2e-10 혹은 2e-40 혹은 2e-75 와 같은 RRC 메시지에 의해서 SDAP 계층 장치 기능을 사용하도록 설정되었거나 혹은 SDAP 헤더를 사용하도록 설정된 경우, 그리고 무결성 보호(Integrity protection) 및 무결성 검증(Integrity verification)을 사용하도록 설정한 경우, 그리고 상향링크 혹은 하향 링크에 대해서 사용자 데이터 압축(UDC)을 사용하도록 설정한 경우, 상위 계층으로부터 데이터를 수신하면 2v-05와 같이 SDAP 헤더를 생성하고 구성하여 PDCP 계층 장치에게 전달할 수 있다. PDCP 계층 장치는 수신한 PDCP SDU의 SDAP 헤더를 제외한 부분(예를 들면 IP 패킷 헤더)에 대해서 사용자 데이터 압축(UDC)을 수행한다(2v-10). 그리고 현재 UDC 버퍼를 기반으로 체크섬 필드를 계산하고 UDC 헤더를 구성하여 2v-20과 같이 SDAP 헤더 앞에 접합할 수 있다. PDCP 계층 장치는 무결성 보호가 설정되었다면 상위 SDAP 계층 장치로부터 수신하고 사용자 데이터 압축(UDC)이 적용되고 UDC 헤더가 접합된 UDC 헤더, SDAP 헤더, UDC 블록(2v-20)에 대해 UDC 헤더와 SDAP 헤더를 제외하고 무결성 보호(Integrity protection)를 수행하고 MAC-I(Message Authentication Code for Integrity)를 계산할 수 있다(2v-35). MAC-I를 계산할 때 무결성 보호 알고리즘에 PDCP COUNT 값, 상향 링크 혹은 하향 링크 지시자, 베어러 식별자, 보안키, 데이터 자체(무결성 보호가 수행되는 부분) 등이 입력값이 될 수 있다. 계산한 MAC-I를 2v-40과 같이 데이터의 뒷부분에 접합할 수 있다. MAC-I는 소정의 크기를 가질 수 있으며, 예를 들면 4바이트의 크기를 가질 수 있다. MAC-I를 접합한 2v-40 에 대해서 UDC 헤더와 SDAP 헤더를 제외하고 암호화를 수행하고(2v-45) PDCP 헤더를 생성하고 구성하여 접합한 후(2v-50) 하위 계층으로 전달하여 데이터 처리를 RLC 계층 장치와 MAC 계층 장치에서 진행할 수 있다. In FIG. 2V, the SDAP layer device is configured to use the SDAP layer device function by an RRC message such as 2e-10 or 2e-40 or 2e-75 in FIG. 2e, or to use an SDP header, (UDC) is used for uplink or downlink, if data is received from an upper layer, then SDAP (2v-05) Header to the PDCP layer device. The PDCP layer apparatus performs user data compression (UDC) (2v-10) on a part excluding the SDAP header of the received PDCP SDU (for example, an IP packet header). The UDC buffer is used to calculate the checksum field based on the current UDC buffer, and the UDC header can be formed to be connected to the SDAP header such as 2v-20. If the integrity protection is set, the PDCP layer apparatus receives UDC header, SDAP header, UDC block (2v-20), UDC header and SDAP header (Integrity protection) and computes Message Authentication Code for Integrity (MAC-I) (2v-35). When calculating the MAC-I, the input value may be a PDCP COUNT value, an uplink or downlink indicator, a bearer identifier, a security key, data itself (a part where integrity protection is performed), and the like. The calculated MAC-I can be joined to the back of the data as in 2v-40. The MAC-I may have a predetermined size, for example, a size of 4 bytes. (2v-45) PDCP headers are generated, configured, and transmitted (2v-50) to the lower layer for data processing May be performed by the RLC layer device and the MAC layer device.

수신단에서는 MAC 헤더와 RLC 헤더를 제거하고 PDCP 계층에 데이터를 전달하고 수신 PDCP 계층 장치에서는 PDCP 헤더를 읽어 들인 후, 제거하고 SDAP 헤더를 제외한 데이터 부분에 복호화(deciphering)를 수행한다. 그리고 SDAP 헤더와 상위 계층 헤더(예를 들면 TCP/IP 헤더)와 데이터 부분에 대해서 무결성 검증(Integrity verification)을 수행하고, X-MAC(Computed MAC-I)를 계산해낸다. X-MAC을 계산할 때 무결성 검증 알고리즘에 PDCP COUNT 값, 상향 링크 혹은 하향 링크 지시자, 베어러 식별자, 보안키, 데이터 자체(무결성 검증이 수행되는 부분) 등이 입력값이 될 수 있다. 계산된 X-MAC과 수신한 데이터 뒷부분에 부착된 MAC-I 값이 일치하는 지 여부를 확인하여, 만약에 일치한다면 무결성 검증이 성공적으로 수행된 것이며, 만약 X-MAC과 MAC-I 값이 일치하지 않는다면 무결성 검증이 실패한 것이므로, 데이터를 폐기하고, 상위 계층(예를 들면 RRC 계층)에 무결성 검증이 실패하였음을 보고해야 한다. 그리고 무결성 검증이 완료되면 UDC 헤더를 읽어 들여 체크섬 실패 여부를 확인하고 상위 계층 데이터에 대해서 사용자 데이터 압축 해제(UDC) 절차를 수행하고, 복원된 상위 계층 데이터를 상위 계층으로 전달할 수 있다.At the receiving end, the MAC header and the RLC header are removed and data is transmitted to the PDCP layer. The receiving PDCP layer apparatus reads the PDCP header, removes it, and decodes the data part except for the SDAP header. Then, integrity verification is performed on the SDAP header and the upper layer header (for example, the TCP / IP header) and the data portion, and the computed MAC-I (X-MAC) is calculated. When calculating the X-MAC, the input value may be the PDCP COUNT value, the uplink or downlink indicator, the bearer identifier, the security key, and the data itself (the part where integrity verification is performed), to the integrity verification algorithm. If the MAC-I value matches the computed X-MAC and the MAC-I value attached to the back of the received data, integrity verification is successfully performed. If the MAC-I value matches Otherwise, the integrity verification has failed, so you should discard the data and report that the integrity verification failed at the higher layer (eg the RRC layer). Upon completion of the integrity verification, the UDC header is read to check whether the checksum has failed, the UDC procedure for the upper layer data can be performed, and the restored upper layer data can be transferred to the upper layer.

도 2w는 일 실시예에 따른 암호화되지 않고 무결성 보호가 수행되지 않은 SDAP 헤더와 UDC 헤더를 적용했을 때 기지국과 단말 구현에서 얻을 수 있는 프로세싱 이득을 나타낸 도면이다. FIG. 2w is a diagram illustrating a processing gain that can be obtained in the base station and the terminal when the SDAP header and the UDC header, which are not encrypted and are not subjected to integrity protection, are applied according to an exemplary embodiment.

도 2w 에서 단말과 기지국을 구현할 때 구현적으로 SDAP 계층 장치와 PDCP 계층 장치를 통합하여 하나의 계층 장치로 구현할 수 있다(2w-01). 원래 논리적으로 SDAP 계층 장치는 PDCP 계층 장치의 상위 계층 장치이기 때문에 상위 응용 계층으로부터 데이터(2w-05)를 수신하면 SDAP 계층 장치가 도 2e에서 2e-10 혹은 2e-40 혹은 2e-75 와 같은 RRC 메시지에 의해서 SDAP 계층 장치 기능을 사용하도록 설정되었거나 혹은 SDAP 헤더를 사용하도록 설정된 경우 그리고 무결성 보호가 설정된 경우, 그리고 상향링크 혹은 하향 링크에 대해서 사용자 데이터 압축(UDC)을 사용하도록 설정한 경우, 상위 계층으로부터 데이터를 수신하면 도 2j의 2j-05와 같이 SDAP 헤더를 생성하고 구성해야 한다. 하지만 단말과 기지국 구현에서 암호화(ciphering) 절차 혹은 무결성 보호(integrity protection) 절차는 복잡도가 높은 동작이기 때문에 HW(Hardware) 가속기를 적용하여 구현할 수 있다. 이러한 HW 가속기는 반복적이고 지속적인 절차에 프로세싱 이득이 높다. 하지만 SDAP 계층 장치에서 상위 계층 장치에서 데이터를 수신할 때마다 SDAP 헤더를 구성하고, 무결성 보호와 사용자 데이터 압축(UDC)이 설정되었다면 사용자 데이터 압축 절차를 수행하고, UDC 헤더를 생성하여 접합하고 무결성 보호 절차와 암호화 절차를 UDC 헤더와 SDAP 헤더를 제외한 데이터 부분에 수행하고 PDCP 헤더를 생성하여 SDAP 헤더에 붙이는 프로세싱을 수행하면 무결성 보호와 암호화를 수행하기 전에 UDC 헤더와 SDAP 헤더를 생성하는 절차 때문에 HW 가속기에 방해(Interruption)가 될 수 있다. In FIG. 2w, when implementing a terminal and a base station, the SDAP layer device and the PDCP layer device may be integrated into one layer device (2w-01). Since the SDAP layer device is logically an upper layer device of the PDCP layer device, when the SDAP layer device receives the data (2w-05) from the upper application layer, the SDAP layer device performs RRC such as 2e-10 or 2e-40 or 2e- If the SDAP layer device function is set to use the message or the SDAP header is set to be used and if the integrity protection is set and if user data compression (UDC) is set to be used for the uplink or downlink, It is necessary to generate and configure an SDAP header as shown in 2j-05 in Fig. 2J. However, the ciphering procedure or the integrity protection procedure in the terminal and the base station implementation can be implemented by applying the HW (hardware) accelerator because it is a high-complexity operation. These HW accelerators have high processing gains in repetitive and continuous procedures. However, if the SDAP layer device configures the SDAP header each time data is received from the upper layer device, and if the integrity protection and user data compression (UDC) are set, the user data compression procedure is performed, the UDC header is generated, If the procedure and the encryption procedure are performed on the data part excluding the UDC header and the SDAP header, and the PDCP header is generated and added to the SDAP header, the procedure of generating the UDC header and the SDAP header before performing the integrity protection and the encryption, (Interruption).

따라서 본 개시에서는 무결성 보호를 적용하지 않고 암호화되지 않은 SDAP 헤더와 UDC 헤더와 함께 구현적으로 SDAP 계층 장치와 PDCP 계층 장치를 통합하여 하나의 계층 장치로 구현하는 방법을 설명한다. 즉, 상위 응용 계층으로부터 데이터를 수신하면 데이터를 수신할 때마다 지속적으로 그리고 반복적으로 수신한 PDCP SDU의 상위 계층 헤더 부분(예를 들면 IP 패킷 헤더)에 대해서 사용자 데이터 압축(UDC)을 수행한다. 그리고 2w-20과 같이 헤더 압축이 적용된 PDCP SDU에 대해서 무결성 보호 절차(2w-25)를 수행하고 MAC-I를 계산하여 데이터의 뒷부분에 접합하고(2w-30), 무결성 보호가 적용된 데이터와 MAC-I 에 대해 암호화 절차(2w-45)를 수행하고 PDCP 헤더와 UDC 헤더와 SDAP 헤더(2w-50)를 동시에 생성하여 무결성 보호가 적용되고, 암호화된 데이터에 접합하여 하위 계층으로 전달할 수 있다. PDCP 헤더와 UDC 헤더와 SDAP 헤더의 생성은 무결성 보호 절차 혹은 암호화 절차와 병렬적으로 수행(parallel processing)될 수 있다. 병렬적으로 헤더를 생성할 때 SDAP 헤더, PDCP 헤더, UDC 헤더 혹은 RLC 헤더 혹은 MAC 헤더를 함께 생성하고, 데이터 처리가 완료된 데이터의 맨 앞에 한꺼번에 헤더들을 접합하여 전송을 준비할 수 있다(MAC PDU 구성을 준비할 수 있다). 또한 수신단에서는 SDAP 헤더, PDCP 헤더, UDC 헤더 혹은 RLC 헤더 혹은 MAC 헤더를 데이터로부터 한 번에 분리하여 모두 읽어 들이고, 각 계층에 해당하는 정보를 파악하고, 송신단의 데이터 처리의 역순서로 데이터를 처리할 수 있다. 따라서 HW 가속기를 지속적이고 반복적으로 적용할 수 있고, 중간에 UDC 헤더와 SDAP 헤더 생성과 같은 방해(interruption)이 없기 때문에 데이터 처리의 효율을 높일 수 있다. 또한 무결성 보호가 설정되었다면 무결성 보호(Integrity protection)를 암호화 절차 수행 전에 암호화 절차에 대한 설명과 같이 하드웨어 가속기를 적용하여 반복적으로 수행할 수 있다. 즉, 무결성 보호를 적용하고, 암호화를 수행할 수 있다. Therefore, in the present disclosure, a method of integrating an SDAP layer device and a PDCP layer device together with an unencrypted SDAP header and a UDC header without applying integrity protection is described as a single layer device. That is, when data is received from an upper application layer, user data compression (UDC) is performed on an upper layer header portion (for example, an IP packet header) of a PDCP SDU received continuously and repeatedly each time data is received. Then, integrity protection procedure (2w-25) is performed for the PDCP SDU to which the header compression is applied such as 2w-20, MAC-I is calculated and the data is connected to the rear part (2w-30) (2w-45) is performed on the PDCP header, the PDCP header, the UDC header and the SDAP header (2w-50) are simultaneously generated, integrity protection is applied, and the encrypted data is transmitted to the lower layer. The generation of the PDCP header, the UDC header and the SDAP header may be performed in parallel with the integrity protection procedure or the encryption procedure. When a header is generated in parallel, an SDAP header, a PDCP header, a UDC header or an RLC header or a MAC header are generated together and the transmission is prepared by connecting headers at the head of the data processed data at once Can be prepared. In addition, the receiving end separates the SDAP header, the PDCP header, the UDC header or the RLC header or the MAC header from the data all at once, grasps the information corresponding to each layer, and processes the data in the reverse order of the data processing of the transmitting end . Therefore, the HW accelerator can be applied continuously and repeatedly, and the data processing efficiency can be improved because there is no interruption such as generation of UDC header and SDAP header in the middle. In addition, if integrity protection is set, integrity protection can be repeatedly performed by applying a hardware accelerator as described in the encryption procedure before performing the encryption procedure. That is, integrity protection can be applied and encryption can be performed.

수신 PDCP 계층 장치에서도 2w-01과 같이 구현적으로 SDAP 계층 장치와 PDCP 계층 장치를 통합하여 하나의 계층 장치로 구현하는 방법을 적용할 수 있다. 즉, 하위 계층(RLC 계층)으로부터 데이터를 수신하면 도 2e에서 2e-10 혹은 2e-40 혹은 2e-75 와 같은 RRC 메시지에 의해서 SDAP 계층 장치 기능을 사용하도록 설정되었거나 혹은 SDAP 헤더를 사용하도록 설정된 경우, PDCP 헤더와 SDAP 헤더를 한꺼번에 읽어 들이고 제거하고 데이터에 비암호화 혹은 복호화(deciphering) 절차를 반복적으로 적용할 수 있다. 또한 무결성 보호가 설정되었다면 무결성 검증(Integrity verification)를 복호화 절차 수행 후에 복호화 절차에 대한 설명과 같이 하드웨어 가속기를 적용하여 반복적으로 수행할 수 있다. 즉, 복호화를 수행하고 무결성 검증을 수행할 수 있다. 그리고 무결성 검증이 완료되면 UDC 헤더를 읽어 들여 체크섬 실패 여부를 확인하고 상위 계층 데이터에 대해서 사용자 데이터 압축 해제(UDC) 절차를 수행하고, 복원된 상위 계층 데이터를 상위 계층으로 전달할 수 있다.The receiving PDCP layer device may also be implemented by integrating the SDAP layer device and the PDCP layer device into a single layer device such as 2w-01. That is, when data is received from a lower layer (RLC layer), the SDAP layer device function is set to be used by an RRC message such as 2e-10, 2e-40, or 2e-75 in FIG. , The PDCP header and the SDAP header can be read and removed at once, and the data can be decrypted or decrypted repeatedly. In addition, if integrity protection is set, integrity verification can be repeatedly performed by applying a hardware accelerator as described in the decryption procedure after performing the decryption procedure. That is, it can perform decryption and perform integrity verification. Upon completion of the integrity verification, the UDC header is read to check whether the checksum has failed, the UDC procedure for the upper layer data can be performed, and the restored upper layer data can be transferred to the upper layer.

도 2x는 일 실시예에 따른 상위 계층으로부터 수신한 데이터에 대해서 SDAP 헤더를 생성하고 PDCP 계층 장치에서 사용자 데이터 압축(Uplink data compression, UDC)를 수행하고, UDC 헤더에 무결성 보호를 적용하지 않고 암호화를 수행하지 않고 SDAP 헤더에 무결성 보호를 수행하지 않고, 암호화를 수행하지 않고 MAC-I에도 암호화를 수행하지 않는 절차를 설명하는 도면이다. FIG. 2x illustrates a method of generating an SDAP header for data received from an upper layer according to an embodiment of the present invention, performing uplink data compression (UDC) on the PDCP layer device, encrypting the UDC header without applying integrity protection The integrity protection is not performed in the SDAP header, the encryption is not performed, and the encryption is not performed in the MAC-I.

도 2x 에서 SDAP 계층 장치는 도 2e에서 2e-10 혹은 2e-40 혹은 2e-75 와 같은 RRC 메시지에 의해서 SDAP 계층 장치 기능을 사용하도록 설정되었거나 혹은 SDAP 헤더를 사용하도록 설정된 경우, 그리고 무결성 보호(Integrity protection) 및 무결성 검증(Integrity verification)을 사용하도록 설정한 경우, 그리고 상향링크 혹은 하향 링크에 대해서 사용자 데이터 압축(UDC)을 사용하도록 설정한 경우, 상위 계층으로부터 데이터를 수신하면 2x-05와 같이 SDAP 헤더를 생성하고 구성하여 PDCP 계층 장치에게 전달할 수 있다. PDCP 계층 장치는 수신한 PDCP SDU의 SDAP 헤더를 제외한 부분(예를 들면 IP 패킷 헤더)에 대해서 사용자 데이터 압축(UDC)을 수행한다(2x-10). 그리고 현재 UDC 버퍼를 기반으로 체크섬 필드를 계산하고 UDC 헤더를 구성하여 2v-20과 같이 SDAP 헤더 앞에 접합할 수 있다. PDCP 계층 장치는 무결성 보호가 설정되었다면 상위 SDAP 계층 장치로부터 수신하고 사용자 데이터 압축(UDC)이 적용되고 UDC 헤더가 접합된 UDC 헤더, SDAP 헤더, UDC 블록(2x-20)에 대해 UDC 헤더와 SDAP 헤더를 제외하고 무결성 보호(Integrity protection)를 수행하고 MAC-I(Message Authentication Code for Integrity)를 계산할 수 있다(2x-25, 2x-35). MAC-I를 계산할 때 무결성 보호 알고리즘에 PDCP COUNT 값, 상향 링크 혹은 하향 링크 지시자, 베어러 식별자, 보안키, 데이터 자체(무결성 보호가 수행되는 부분) 등이 입력값이 될 수 있다. 계산한 MAC-I를 2x-40와 같이 데이터의 뒷부분에 접합할 수 있다. MAC-I는 소정의 크기를 가질 수 있으며, 예를 들면 4바이트의 크기를 가질 수 있다. MAC-I를 접합한 2x-40에 대해서 UDC 헤더와 SDAP 헤더와 MAC-I를 제외한 부분에 대해서 암호화를 수행하고(2x-40, 2x-45) PDCP 헤더를 생성하고 구성하여 접합한 후(2x-50) 하위 계층으로 전달하여 데이터 처리를 RLC 계층 장치와 MAC 계층 장치에서 진행할 수 있다. 여기에서 MAC-I를 암호화하지 않는 것을 특징으로 할 수 있다. MAC-I를 암호화하지 않으면 아래에서 설명하는 것처럼 데이터 처리의 프로세싱 이득을 더 얻을 수 있다. In FIG. 2x, the SDAP layer device is configured to use the SDAP layer device function by an RRC message such as 2e-10 or 2e-40 or 2e-75 in FIG. 2e, or to use the SDAP header, (UDC) is used for uplink or downlink, if data is received from an upper layer, then SDAP (2x-05), such as 2x-05, Header to the PDCP layer device. The PDCP layer apparatus performs user data compression (UDC) (2x-10) on a part (for example, IP packet header) excluding the SDAP header of the received PDCP SDU. The UDC buffer is used to calculate the checksum field based on the current UDC buffer, and the UDC header can be formed to be connected to the SDAP header such as 2v-20. If the integrity protection is set, the PDCP layer device receives UDC header, SDAP header, UDC block (2x-20), UDC header and SDAP header (2x-25, 2x-35), and perform integrity protection (Integrity protection) and calculate Message Authentication Code for Integrity (MAC-I). When calculating the MAC-I, the input value may be a PDCP COUNT value, an uplink or downlink indicator, a bearer identifier, a security key, data itself (a part where integrity protection is performed), and the like. The calculated MAC-I can be joined to the back of the data, such as 2x-40. The MAC-I may have a predetermined size, for example, a size of 4 bytes. (2x-40, 2x-45) PDCP headers are generated for the 2x-40s that have joined the MAC-I, except for the UDC header, the SDAP header and the MAC-I, -50) to the lower layer so that data processing can be performed in the RLC layer device and the MAC layer device. Here, the MAC-I is not encrypted. If MAC-I is not encrypted, the processing gain of the data processing can be further improved as described below.

수신단에서는 MAC 헤더와 RLC 헤더를 제거하고 PDCP 계층에 데이터를 전달하고 수신 PDCP 계층 장치에서는 PDCP 헤더와 UDC 헤더와 SDAP 헤더를 읽어 들인 후, 제거하고 UDC 헤더와 SDAP 헤더와 뒷부분 MAC-I를 제외한 데이터 부분에 복호화(deciphering)를 수행한다. 여기에서 MAC-I에는 복호화를 수행하지 않는다. 그리고 UDC 헤더와 SDAP 헤더를 제외한 상위 계층 헤더(예를 들면 TCP/IP 헤더)와 데이터 부분에 대해서 무결성 검증(Integrity verification)을 수행하고, X-MAC(Computed MAC-I)를 계산해낸다. X-MAC을 계산할 때 무결성 검증 알고리즘에 PDCP COUNT 값, 상향 링크 혹은 하향 링크 지시자, 베어러 식별자, 보안키, 데이터 자체(무결성 검증이 수행되는 부분) 등이 입력값이 될 수 있다. 계산된 X-MAC과 수신한 데이터 뒷부분에 부착된 MAC-I 값이 일치하는 지 여부를 확인하여, 만약에 일치한다면 무결성 검증이 성공적으로 수행된 것이며, 만약 X-MAC과 MAC-I 값이 일치하지 않는다면 무결성 검증이 실패한 것이므로, 데이터를 폐기하고, 상위 계층(예를 들면 RRC 계층)에 무결성 검증이 실패하였음을 보고해야 한다. 그리고 무결성 검증이 완료되면 UDC 헤더를 읽어 들여 체크섬 실패 여부를 확인하고 상위 계층 데이터에 대해서 사용자 데이터 압축 해제(UDC) 절차를 수행하고, 복원된 상위 계층 데이터를 상위 계층으로 전달할 수 있다. The receiving end removes the MAC header and the RLC header and forwards the data to the PDCP layer. The receiving PDCP layer reads and removes the PDCP header, the UDC header and the SDAP header, removes the UDC header, the SDAP header, And performs deciphering. Here, MAC-I is not decoded. Integrity verification is performed on the upper layer header (for example, TCP / IP header) and the data portion excluding the UDC header and the SDAP header, and the computed MAC-I (X-MAC) is calculated. When calculating the X-MAC, the input value may be the PDCP COUNT value, the uplink or downlink indicator, the bearer identifier, the security key, and the data itself (the part where integrity verification is performed), to the integrity verification algorithm. If the MAC-I value matches the computed X-MAC and the MAC-I value attached to the back of the received data, integrity verification is successfully performed. If the MAC-I value matches Otherwise, the integrity verification has failed, so you should discard the data and report that the integrity verification failed at the higher layer (eg the RRC layer). Upon completion of the integrity verification, the UDC header is read to check whether the checksum has failed, the UDC procedure for the upper layer data can be performed, and the restored upper layer data can be transferred to the upper layer.

이와 같이 UDC 헤더와 SDAP 헤더를 암호화하지 않는다면 혹은 무결성 보호를 수행하지 않는다면 기지국 구현의 구조를 용이하게 할 수 있으며, 특히 CU(Central Unit)-DU(Distributed Unit) 스플릿 구조에서 CU에서 SDAP 헤더를 암호화하지 않으면 DU에서 SDAP 헤더를 읽어보고 QoS 정보를 확인하여 스케쥴링에 적용할 수 있으므로 QoS 를 맞추고 조절하기에 유리할 수 있다. 또한 단말과 기지국 구현에서 데이터 프로세싱 측면에서도 이득이 있다. 또한 MAC-I를 암호화하지 않으면 아래에서 설명하는 것처럼 데이터 처리의 프로세싱 이득을 더 얻을 수 있다.If the UDC header and the SDAP header are not encrypted or the integrity protection is not performed, the structure of the base station implementation can be facilitated. In particular, in the CU (Distributed Unit) split structure, the CU encrypts the SDAP header Otherwise, DU can read the SDAP header, check the QoS information, and apply it to the scheduling, which is advantageous for adjusting and adjusting the QoS. In addition, there is an advantage in terms of data processing in terminal and base station implementation. Also, if MAC-I is not encrypted, the processing gain of the data processing can be further improved as described below.

도 2y는 일 실시예에 따른 암호화되지 않고 무결성 보호가 수행되지 않은 SDAP 헤더와 UDC 헤더를 적용하고 사용자 데이터 압축(UDC)을 수행하고 MAC-I를 암호화하지 않을 때 기지국과 단말 구현에서 얻을 수 있는 프로세싱 이득을 나타낸 도면이다. FIG. 2 Y illustrates an example of a case where an SDAP header and an UDC header, which are not encrypted and unprotected according to an embodiment, are applied, user data compression (UDC) is performed, and MAC- Processing gain.

도 2y 에서 단말과 기지국을 구현할 때 구현적으로 SDAP 계층 장치와 PDCP 계층 장치를 통합하여 하나의 계층 장치로 구현할 수 있다(2y-01). 원래 논리적으로 SDAP 계층 장치는 PDCP 계층 장치의 상위 계층 장치이기 때문에 상위 응용 계층으로부터 데이터(2y-05)를 수신하면 SDAP 계층 장치가 도 2e에서 2e-10 혹은 2e-40 혹은 2e-75 와 같은 RRC 메시지에 의해서 SDAP 계층 장치 기능을 사용하도록 설정되었거나 혹은 SDAP 헤더를 사용하도록 설정된 경우 그리고 무결성 보호가 설정된 경우, 그리고 상향링크 혹은 하향 링크에 대해서 사용자 데이터 압축(UDC)을 사용하도록 설정한 경우, 상위 계층으로부터 데이터를 수신하면 도 2j의 2j-05와 같이 SDAP 헤더를 생성하고 구성해야 한다. 하지만 단말과 기지국 구현에서 암호화(ciphering) 절차 혹은 무결성 보호(integrity protection) 절차 혹은 사용자 데이터 압축 절차는 복잡도가 높은 동작이기 때문에 HW(Hardware) 가속기를 적용하여 구현할 수 있다. 이러한 HW 가속기는 반복적이고 지속적인 절차에 프로세싱 이득이 높다. 하지만 SDAP 계층 장치에서 상위 계층 장치에서 데이터를 수신할 때마다 SDAP 헤더를 구성하고, 무결성 보호와 사용자 데이터 압축(UDC)이 설정되었다면 사용자 데이터 압축 절차를 수행하고, UDC 헤더를 생성하여 접합하고 무결성 보호 절차와 암호화 절차를 UDC 헤더와 SDAP 헤더를 제외한 데이터 부분에 수행하고 PDCP 헤더를 생성하여 SDAP 헤더에 붙이는 프로세싱을 수행하면 무결성 보호와 암호화를 수행하기 전에 UDC 헤더와 SDAP 헤더를 생성하는 절차 때문에 HW 가속기에 방해(Interruption)가 될 수 있다. When implementing a terminal and a base station in FIG. 2Y, the SDAP layer device and the PDCP layer device may be integrally implemented as a single layer device (2y-01). Since the SDAP layer device is logically an upper layer device of the PDCP layer device, when the SDAP layer device receives data (2y-05) from an upper application layer, the SDAP layer device performs RRC If the SDAP layer device function is set to use the message or the SDAP header is set to be used and if the integrity protection is set and if user data compression (UDC) is set to be used for the uplink or downlink, It is necessary to generate and configure an SDAP header as shown in 2j-05 in Fig. 2J. However, the ciphering procedure, the integrity protection procedure or the user data compression procedure in the terminal and the base station implementation can be implemented by applying the HW (hardware) accelerator because the operation is a complex operation. These HW accelerators have high processing gains in repetitive and continuous procedures. However, if the SDAP layer device configures the SDAP header each time data is received from the upper layer device, and if the integrity protection and user data compression (UDC) are set, the user data compression procedure is performed, the UDC header is generated, If the procedure and the encryption procedure are performed on the data part excluding the UDC header and the SDAP header, and the PDCP header is generated and added to the SDAP header, the procedure of generating the UDC header and the SDAP header before performing the integrity protection and the encryption, (Interruption).

따라서 본 개시에서는 무결성 보호를 적용하지 않고 암호화되지 않은 UDC 헤더와 SDAP 헤더 그리고 암호화되지 않은 MAC-I와 함께 구현적으로 SDAP 계층 장치와 PDCP 계층 장치를 통합하여 하나의 계층 장치로 구현하는 방법을 설명한다. 즉, 상위 응용 계층으로부터 데이터를 수신하면 데이터를 수신할 때마다 지속적으로 그리고 반복적으로 수신한 PDCP SDU의 상위 계층 헤더 부분(예를 들면 IP 패킷 헤더)에 대해서 사용자 데이터 압축(UDC)을 수행하고(2y-10) 무결성 보호 절차(2y-25)를 수행하고 MAC-I를 계산해두고(2y-35, 2y-45), 무결성 보호가 적용된 데이터에 대해 암호화 절차를 수행하고 PDCP 헤더와 UDC 헤더와 SDAP 헤더와 MAC-I를 동시에 생성하여 무결성 보호가 적용되고, 암호화된 데이터에 접합하여 하위 계층으로 전달할 수 있다(2y-50). 즉 생성한 헤더들은 데이터의 앞부분에 접합하고, MAC-I는 뒷부분에 접합할 수 있다. PDCP 헤더와 SDAP 헤더와 MAC-I의 생성은 무결성 보호 절차 혹은 암호화 절차와 병렬적으로 수행(parallel processing)될 수 있다. 병렬적으로 헤더를 생성할 때 SDAP 헤더, PDCP 헤더, UDC 헤더 혹은 RLC 헤더 혹은 MAC 헤더를 함께 생성하고, 데이터 처리가 완료된 데이터의 맨 앞에 한꺼번에 헤더들을 접합하여 전송을 준비할 수 있다(MAC PDU 구성을 준비할 수 있다). MAC-I의 경우, 데이터 처리가 완료된 데이터의 맨 뒤에 접합할 수 있다. 또한 수신단에서는 SDAP 헤더, PDCP 헤더, UDC 헤더 혹은 RLC 헤더 혹은 MAC 헤더를 데이터로부터 한 번에 분리하여 모두 읽어 들이고, 각 계층에 해당하는 정보를 파악하고, 송신단의 데이터 처리의 역순서로 데이터를 처리할 수 있다. 따라서 HW 가속기를 지속적이고 반복적으로 적용할 수 있고, 중간에 UDC 헤더 혹은 SDAP 헤더 생성과 같은 방해(interruption)이 없기 때문에 데이터 처리의 효율을 높일 수 있다. 또한 무결성 보호가 설정되었다면 무결성 보호(Integrity protection)를 암호화 절차 수행 전에 암호화 절차에 대한 설명과 같이 하드웨어 가속기를 적용하여 반복적으로 수행할 수 있다. 즉, 무결성 보호를 적용하고, 암호화를 수행할 수 있다. Therefore, the present disclosure describes a method of integrating an SDAP layer device and a PDCP layer device together with an unencrypted UDC header, an SDAP header, and an unencrypted MAC-I, without applying integrity protection, as a single layer device do. That is, when data is received from an upper application layer, user data compression (UDC) is performed on an upper layer header portion (for example, an IP packet header) of the PDCP SDU continuously and repeatedly received each time data is received 2y-10) performs the integrity protection procedure (2y-25), calculates the MAC-I (2y-35, 2y-45), performs the encryption procedure on the data subjected to the integrity protection, and transmits the PDCP header, the UDC header, and the SDAP Header and MAC-I at the same time, integrity protection is applied, and it can be connected to the encrypted data and transmitted to the lower layer (2y-50). That is, the generated headers can be attached to the front part of the data, and the MAC-I can be connected to the rear part. The generation of the PDCP header, the SDAP header and the MAC-I may be performed in parallel with the integrity protection procedure or the encryption procedure. When a header is generated in parallel, an SDAP header, a PDCP header, a UDC header or an RLC header or a MAC header are generated together and the transmission is prepared by connecting headers at the head of the data processed data at once Can be prepared. In the case of MAC-I, data can be concatenated at the end of the processed data. In addition, the receiving end separates the SDAP header, the PDCP header, the UDC header or the RLC header or the MAC header from the data all at once, grasps the information corresponding to each layer, and processes the data in the reverse order of the data processing of the transmitting end . Therefore, the HW accelerator can be applied continuously and repeatedly, and the data processing efficiency can be improved because there is no interruption such as generation of UDC header or SDAP header in the middle. In addition, if integrity protection is set, integrity protection can be repeatedly performed by applying a hardware accelerator as described in the encryption procedure before performing the encryption procedure. That is, integrity protection can be applied and encryption can be performed.

수신 PDCP 계층 장치에서도 2l-01과 같이 구현적으로 SDAP 계층 장치와 PDCP 계층 장치를 통합하여 하나의 계층 장치로 구현하는 방법을 적용할 수 있다. 즉, 하위 계층(RLC 계층)으로부터 데이터를 수신하면 도 2e에서 2e-10 혹은 2e-40 혹은 2e-75 와 같은 RRC 메시지에 의해서 SDAP 계층 장치 기능을 사용하도록 설정되었거나 혹은 SDAP 헤더를 사용하도록 설정된 경우, PDCP 헤더와 UDC 헤더와 SDAP 헤더를 한꺼번에 읽어 들이고 제거하고 데이터에 비암호화 혹은 복호화(deciphering) 절차를 반복적으로 적용할 수 있다. 그리고 무결성 검증이 완료되면 UDC 헤더를 읽어 들여 체크섬 실패 여부를 확인하고 상위 계층 데이터에 대해서 사용자 데이터 압축 해제(UDC) 절차를 수행하고, 복원된 상위 계층 데이터를 상위 계층으로 전달할 수 있다. 즉, 수신되는 데이터의 헤더들을 읽어들이고 제거하고, 데이터 뒷부분의 MAC-I를 읽어 들이고 제거하고, 데이터 부분에 복호화를 수행하고, 무결성 검증 절차를 수행할 수 있다. 그리고 무결성 검증이 완료되면 상위 계층 헤더(예를 들면 IP 패킷 헤더)에 대해서 사용자 데이터 압축 해제 절차를 수행하고, 복원된 상위 계층 데이터를 상위 계층으로 전달할 수 있다.The receiving PDCP layer apparatus may also be implemented as a single layer apparatus by integrating the SDAP layer apparatus and the PDCP layer apparatus as in the case of 2l-01. That is, when data is received from a lower layer (RLC layer), the SDAP layer device function is set to be used by an RRC message such as 2e-10, 2e-40, or 2e-75 in FIG. , The PDCP header, the UDC header, and the SDAP header can be read and removed at once, and the decryption process can be repeatedly applied to the data. Upon completion of the integrity verification, the UDC header is read to check whether the checksum has failed, the UDC procedure for the upper layer data can be performed, and the restored upper layer data can be transferred to the upper layer. That is, it is possible to read and remove the headers of the received data, read and remove the MAC-I after the data, decrypt the data portion, and perform the integrity verification procedure. When the integrity verification is completed, a user data decompression procedure is performed on an upper layer header (for example, an IP packet header), and the restored upper layer data can be transferred to the upper layer.

도 2z는 일 실시예에 따른 무결성 보호가 되지 않고 암호화되지 않은 SDAP 헤더를 적용했을 때 무결성 보호가 설정된 SDAP/PDCP 계층 장치 혹은 베어러 혹은 로지컬 채널에서 송신 SDAP/PDCP 계층 장치의 동작과 수신 SDAP/PDCP 계층 장치의 동작을 나타낸 도면이다. FIG. 2Z illustrates an operation of a SDAP / PDCP layer device in an SDAP / PDCP layer device or a bearer or a logical channel in which an integrity protection is set when an SDP header of an unencrypted SDP / Layer device according to the present invention.

도 2z 에서 단말과 기지국을 구현할 때 구현적으로 SDAP 계층 장치와 PDCP 계층 장치를 통합하여 하나의 계층 장치로 구현할 수 있다(2z-01). 본 발명에서는 암호화되지 않은 SDAP 헤더와 함께 구현적으로 SDAP 계층 장치와 PDCP 계층 장치를 통합하여 하나의 계층 장치로 구현하는 방법을 무결성 보호가 설정된 경우에 제안한다. 즉, 상위 응용 계층으로부터 데이터를 수신하면(2z-05) 데이터를 수신할 때마다 무결성 보호를 적용하고(2z-10), 지속적으로 그리고 반복적으로 암호화 절차를 수행하고(2z-15) PDCP 헤더와 SDAP 헤더(2z-20)를 동시에 생성하여 암호화된 데이터에 접합하여 하위 계층으로 전달할 수 있다. PDCP 헤더와 SDAP 헤더의 생성은 무결성 보호 절차 혹은 암호화 절차와 병렬적으로 수행(parallel processing)될 수 있다. 병렬적으로 헤더를 생성할 때 SDAP 헤더, PDCP 헤더, UDC 헤더 혹은 RLC 헤더 혹은 MAC 헤더를 함께 생성하고, 데이터 처리가 완료된 데이터의 맨 앞에 한꺼번에 헤더들을 접합하여 전송을 준비할 수 있다(MAC PDU 구성을 준비할 수 있다). 또한 수신단에서는 SDAP 헤더, PDCP 헤더, UDC 헤더 혹은 RLC 헤더 혹은 MAC 헤더를 데이터로부터 한 번에 분리하여 모두 읽어 들이고, 각 계층에 해당하는 정보를 파악하고, 송신단의 데이터 처리의 역순서로 데이터를 처리할 수 있다. 따라서 HW 가속기를 지속적이고 반복적으로 적용할 수 있고, 중간에 SDAP 헤더 생성과 같은 방해(interruption)이 없기 때문에 데이터 처리의 효율을 높일 수 있다. 사용자 압축 데이터 절차에도 HW 가속기를 적용할 수 있다. In FIG. 2Z, when implementing a terminal and a base station, an SDAP layer device and a PDCP layer device may be integrally implemented as a single layer device (2z-01). In the present invention, a method of integrating an SDAP layer device and a PDCP layer device together with an unencrypted SDAP header and implementing it as a single layer device is proposed when integrity protection is set. In other words, when data is received from the upper application layer, the integrity protection is applied (2z-10), the encryption process is continuously and repeatedly performed (2z-15), and the PDCP header The SDAP header 2z-20 can be generated at the same time, and can be transmitted to the lower layer by connecting to the encrypted data. The generation of the PDCP header and the SDAP header may be performed in parallel with an integrity protection procedure or an encryption procedure. When a header is generated in parallel, an SDAP header, a PDCP header, a UDC header or an RLC header or a MAC header are generated together and the transmission is prepared by connecting headers at the head of the data processed data at once Can be prepared. In addition, the receiving end separates the SDAP header, the PDCP header, the UDC header or the RLC header or the MAC header from the data all at once, grasps the information corresponding to each layer, and processes the data in the reverse order of the data processing of the transmitting end . Therefore, the HW accelerator can be applied continuously and repeatedly, and the data processing efficiency can be improved because there is no interruption such as generation of the SDAP header in the middle. HW accelerators can also be applied to user compressed data procedures.

수신 PDCP 계층 장치에서도 구현적으로 SDAP 계층 장치와 PDCP 계층 장치를 통합하여 하나의 계층 장치로 구현하는 방법을 무결성 보호가 설정된 경우에 적용할 수 있다. 즉, 하위 계층(RLC 계층)으로부터 데이터를 수신하면(2z-25) 도 2e에서 2e-10 혹은 2e-40 혹은 2e-75 와 같은 RRC 메시지에 의해서 SDAP 계층 장치 기능을 사용하도록 설정되었거나 혹은 SDAP 헤더를 사용하도록 설정된 경우, 그리고 무결성 보호가 설정된 경우, PDCP 헤더와 SDAP 헤더를 한꺼번에 읽어 들이고 제거하고(2z-30) 데이터에 복호화(deciphering) 절차를 반복적으로 적용하고(2z-35) 무결성 검증(integrity verification) 절차를 반복적으로 적용하고 상위 계층으로 전달할 수 있다(2z-40).The receiving PDCP layer device may be embodied as a single layer device by integrating the SDAP layer device and the PDCP layer device in a case where the integrity protection is set. In other words, when data is received from the lower layer (RLC layer), (2z-25) is set to use the SDAP layer device function by an RRC message such as 2e-10 or 2e-40 or 2e-75 in FIG. The PDCP header and the SDAP header are read and removed at once, (2z-30), the deciphering procedure is repeatedly applied to the data (2z-35), and the integrity verification is performed verification process can be repeatedly applied to the upper layer (2z-40).

도 2ab에 일 실시예에 따른 단말의 구조를 도시하였다. FIG. 2B illustrates a structure of a UE according to an embodiment of the present invention.

도 2ab를 참고하면, 단말은 RF(Radio Frequency)처리부(2ab-10), 기저대역(baseband), 처리부(2ab-20), 저장부(2ab-30), 제어부(2ab-40)를 포함한다.2B, the UE includes a radio frequency (RF) processing unit 2ab-10, a baseband processing unit 2ab-20, a storage unit 2ab-30 and a control unit 2ab-40 .

RF처리부(2ab-10)는 신호의 대역 변환, 증폭 등 무선 채널을 통해 신호를 송수신하기 위한 기능을 수행한다. 즉, RF처리부(2ab-10)는 저대역처리부(2ab-20)로부터 제공되는 기저대역 신호를 RF 대역 신호로 상향 변환한 후 안테나를 통해 송신하고, 안테나를 통해 수신되는 RF 대역 신호를 기저대역 신호로 하향 변환한다. 예를 들어, RF처리부(2ab-10)는 송신 필터, 수신 필터, 증폭기, 믹서(mixer), 오실레이터(oscillator), DAC(digital to analog convertor), ADC(analog to digital convertor) 등을 포함할 수 있다. 도 2ab에서는, 하나의 안테나만이 도시되었으나, 단말은 다수의 안테나들을 구비할 수 있다. 또한, RF처리부(2ab-10)는 다수의 RF 체인들을 포함할 수 있다. 나아가, RF처리부(2ab-10)는 빔포밍(beamforming)을 수행할 수 있다. 빔포밍을 위해, RF처리부(2ab-10)는 다수의 안테나들 또는 안테나 요소(element)들을 통해 송수신되는 신호들 각각의 위상 및 크기를 조절할 수 있다. 또한 RF 처리부(2ab-10)는 MIMO를 수행할 수 있으며, MIMO 동작 수행 시 여러 개의 레이어를 수신할 수 있다. RF처리부(2ab-10)는 제어부의 제어에 따라 다수의 안테나 또는 안테나 요소들을 적절하게 설정하여 수신 빔 스위핑을 수행하거나, 수신 빔이 송신 빔과 공조되도록 수신 빔의 방향과 빔 너비를 조정할 수 있다.The RF processor 2ab-10 performs a function of transmitting and receiving a signal through a radio channel such as band conversion and amplification of a signal. That is, the RF processor 2ab-10 up-converts the baseband signal provided from the low-band processor 2ab-20 to an RF band signal and transmits the RF band signal through the antenna, Signal. For example, the RF processor 2ab-10 may include a transmit filter, a receive filter, an amplifier, a mixer, an oscillator, a digital to analog converter (DAC), an analog to digital converter have. In Fig. 2B, only one antenna is shown, but the terminal may have a plurality of antennas. In addition, the RF processing unit 2ab-10 may include a plurality of RF chains. Further, the RF processing unit 2ab-10 may perform beamforming. For beamforming, the RF processor 2ab-10 may adjust the phase and size of each of the signals transmitted and received through a plurality of antennas or antenna elements. The RF processor 2ab-10 may perform MIMO and may receive multiple layers when performing a MIMO operation. The RF processing unit 2ab-10 may perform reception beam sweeping by appropriately setting a plurality of antennas or antenna elements under the control of the control unit, or adjust the direction and beam width of the reception beam such that the reception beam is coordinated with the transmission beam .

기저대역처리부(2ab-20)은 시스템의 물리 계층 규격에 따라 기저대역 신호 및 비트열 간 변환 기능을 수행한다. 예를 들어, 데이터 송신 시, 기저대역처리부(2ab-20)은 송신 비트열을 부호화 및 변조함으로써 복소 심벌들을 생성한다. 또한, 데이터 수신 시, 기저대역처리부(2ab-20)은 RF처리부(2ab-10)로부터 제공되는 기저대역 신호를 복조 및 복호화를 통해 수신 비트열을 복원한다. 예를 들어, OFDM(orthogonal frequency division multiplexing) 방식에 따르는 경우, 데이터 송신 시, 기저대역처리부(2ab-20)는 송신 비트열을 부호화 및 변조함으로써 복소 심벌들을 생성하고, 복소 심벌들을 부반송파들에 매핑한 후, IFFT(inverse fast Fourier transform) 연산 및 CP(cyclic prefix) 삽입을 통해 OFDM 심벌들을 구성한다. 또한, 데이터 수신 시, 기저대역처리부(2ab-20)은 RF처리부(2ab-10)로부터 제공되는 기저대역 신호를 OFDM 심벌 단위로 분할하고, FFT(fast Fourier transform) 연산을 통해 부반송파들에 매핑된 신호들을 복원한 후, 복조 및 복호화를 통해 수신 비트열을 복원한다.The baseband processor 2ab-20 performs conversion between the baseband signal and the bitstream according to the physical layer specification of the system. For example, at the time of data transmission, the baseband processing unit 2ab-20 generates complex symbols by encoding and modulating transmission bit streams. In receiving the data, the baseband processor 2ab-20 demodulates and decodes the baseband signal provided from the RF processor 2ab-10 to recover the received bitstream. For example, in accordance with an orthogonal frequency division multiplexing (OFDM) scheme, the baseband processing unit 2ab-20 generates complex symbols by encoding and modulating transmission bit streams, and maps the complex symbols to subcarriers Then, OFDM symbols are constructed by performing inverse fast Fourier transform (IFFT) operation and cyclic prefix (CP) insertion. In receiving the data, the baseband processing unit 2ab-20 divides the baseband signal provided from the RF processing unit 2ab-10 into OFDM symbol units and performs a fast Fourier transform (FFT) operation on the sub- And restores the received bit stream through demodulation and decoding.

기저대역처리부(2ab-20) 및 RF처리부(2ab-10)는 상술한 바와 같이 신호를 송신 및 수신한다. 이에 따라, 기저대역처리부(2ab-20) 및 RF처리부(2ab-10)는 송신부, 수신부, 송수신부 또는 통신부로 지칭될 수 있다. 나아가, 기저대역처리부(2ab-20) 및 RF처리부(2ab-10) 중 적어도 하나는 서로 다른 다수의 무선 접속 기술들을 지원하기 위해 다수의 통신 모듈들을 포함할 수 있다. 또한, 기저대역처리부(2ab-20) 및 RF처리부(2ab-10) 중 적어도 하나는 서로 다른 주파수 대역의 신호들을 처리하기 위해 서로 다른 통신 모듈들을 포함할 수 있다. 예를 들어, 서로 다른 무선 접속 기술들은 LTE 망, NR 망 등을 포함할 수 있다. 또한, 서로 다른 주파수 대역들은 극고단파(SHF:super high frequency)(예: 2.5GHz, 5Ghz) 대역, mm파(millimeter wave)(예: 60GHz) 대역을 포함할 수 있다.The baseband processing unit 2ab-20 and the RF processing unit 2ab-10 transmit and receive signals as described above. Accordingly, the baseband processing unit 2ab-20 and the RF processing unit 2ab-10 may be referred to as a transmitting unit, a receiving unit, a transmitting / receiving unit, or a communication unit. Furthermore, at least one of the baseband processing unit 2ab-20 and the RF processing unit 2ab-10 may include a plurality of communication modules to support a plurality of different radio access technologies. Also, at least one of the baseband processing unit 2ab-20 and the RF processing unit 2ab-10 may include different communication modules for processing signals of different frequency bands. For example, different wireless access technologies may include LTE networks, NR networks, and the like. Also, different frequency bands may include a super high frequency (SHF) band (e.g., 2.5 GHz, 5 GHz), and a millimeter wave (e.g., 60 GHz) band.

저장부(2ab-30)는 단말의 동작을 위한 기본 프로그램, 응용 프로그램, 설정 정보 등의 데이터를 저장한다. 저장부(2ab-30)는 제어부(2ab-40)의 요청에 따라 저장된 데이터를 제공한다.The storage unit 2ab-30 stores data such as a basic program, an application program, and setting information for operation of the terminal. The storage unit 2ab-30 provides the stored data at the request of the control unit 2ab-40.

제어부(2ab-40)는 단말의 전반적인 동작들을 제어한다. 예를 들어, 제어부(2ab-40)는 기저대역처리부(2ab-20) 및 RF처리부(2ab-10)을 통해 신호를 송수신한다. 또한, 제어부(2ab-40)는 저장부(2ab-40)에 데이터를 기록하고, 읽는다. 이를 위해, 제어부(2ab-40)는 적어도 하나의 프로세서(processor)를 포함할 수 있다. 예를 들어, 제어부(2ab-40)는 통신을 위한 제어를 수행하는 CP(communication processor) 및 응용 프로그램 등 상위 계층을 제어하는 AP(application processor)를 포함할 수 있다.The control unit 2ab-40 controls overall operations of the terminal. For example, the control unit 2ab-40 transmits and receives signals through the baseband processing unit 2ab-20 and the RF processing unit 2ab-10. Further, the control unit 2ab-40 writes data to the storage unit 2ab-40 and reads it. To this end, the control unit 2ab-40 may include at least one processor. For example, the controller 2ab-40 may include a communication processor (CP) for performing communication control and an application processor (AP) for controlling an upper layer such as an application program.

도 2ac는 일 실시예에 따른 일 실시예에 따른 기지국의 구성을 도시한다.2c shows a configuration of a base station according to an embodiment according to an embodiment.

도 2ac에 도시된 바와 같이, 기지국은 RF처리부(2ac-10), 기저대역처리부(2ac-20), 백홀통신부(2ac-30), 저장부(2ac-40), 제어부(2ac-50)를 포함하여 구성된다.2C, the base station includes an RF processing unit 2ac-10, a baseband processing unit 2ac-20, a backhaul communication unit 2ac-30, a storage unit 2ac-40, .

RF처리부(2ac-10)는 신호의 대역 변환, 증폭 등 무선 채널을 통해 신호를 송수신하기 위한 기능을 수행한다. 즉, RF처리부(2ac-10)는 기저대역처리부(2ac-20)로부터 제공되는 기저대역 신호를 RF 대역 신호로 상향변환한 후 안테나를 통해 송신하고, 안테나를 통해 수신되는 RF 대역 신호를 기저대역 신호로 하향변환한다. 예를 들어, RF처리부(2ac-10)는 송신 필터, 수신 필터, 증폭기, 믹서, 오실레이터, DAC, ADC 등을 포함할 수 있다. 도 2ac에서, 하나의 안테나만이 도시되었으나, 이에 한정되지 않고 다수의 안테나들을 구비할 수도 있다. 또한, RF처리부(2ac-10)는 다수의 RF 체인들을 포함할 수 있다. 나아가, RF처리부(2ac-10)는 빔포밍을 수행할 수 있다. 빔포밍을 위해, RF처리부(2ac-10)는 다수의 안테나들 또는 안테나 요소들을 통해 송수신되는 신호들 각각의 위상 및 크기를 조절할 수 있다. RF 처리부(2ac-10)는 하나 이상의 레이어를 전송함으로써 하향 MIMO 동작을 수행할 수 있다. The RF processing unit 2ac-10 performs a function of transmitting and receiving a signal through a wireless channel such as band conversion and amplification of a signal. That is, the RF processor 2ac-10 up-converts the baseband signal provided from the baseband processor 2ac-20 to an RF band signal, transmits the RF band signal through the antenna, Signal. For example, the RF processing unit 2ac-10 may include a transmission filter, a reception filter, an amplifier, a mixer, an oscillator, a DAC, an ADC, and the like. In Fig. 2 (a), only one antenna is shown, but the present invention is not limited thereto. Further, the RF processing unit 2ac-10 may include a plurality of RF chains. Further, the RF processing unit 2ac-10 can perform beam forming. For beamforming, the RF processor 2ac-10 may adjust the phase and size of each of the signals transmitted and received through the plurality of antennas or antenna elements. The RF processor 2ac-10 can perform downlink MIMO operation by transmitting one or more layers.

기저대역처리부(2ac-20)는 물리 계층 규격에 따라 기저대역 신호 및 비트열 간 변환 기능을 수행한다. 예를 들어, 데이터 송신 시, 저대역처리부(2ac-20)은 송신 비트열을 부호화 및 변조함으로써 복소 심벌들을 생성한다. 또한, 데이터 수신 시, 기저대역처리부(2ac-20)은 RF처리부(2ac-10)로부터 제공되는 기저대역 신호를 복조 및 복호화를 통해 수신 비트열을 복원한다. 예를 들어, OFDM 방식에 따르는 경우, 데이터 송신 시, 기저대역처리부(2ac-20)은 송신 비트열을 부호화 및 변조함으로써 복소 심벌들을 생성하고, 복소 심벌들을 부반송파들에 매핑한 후, IFFT 연산 및 CP 삽입을 통해 OFDM 심벌들을 구성한다. 또한, 데이터 수신 시, 기저대역처리부(2ac-20)은 RF처리부(2ac-10)로부터 제공되는 기저대역 신호를 OFDM 심벌 단위로 분할하고, FFT 연산을 통해 부반송파들에 매핑된 신호들을 복원한 후, 복조 및 복호화를 통해 수신 비트열을 복원한다. 기저대역처리부(2ac-20) 및 RF처리부(2ac-10)는 상술한 바와 같이 신호를 송신 및 수신한다. 이에 따라, 기저대역처리부(2ac-20) 및 RF처리부(2ac-10)는 송신부, 수신부, 송수신부, 통신부 또는 무선 통신부로 지칭될 수 있다. The baseband processing unit 2ac-20 performs a function of converting a baseband signal and a bit string according to a physical layer standard. For example, at the time of data transmission, the low-band processing unit 2ac-20 generates complex symbols by encoding and modulating transmission bit streams. Also, upon receiving the data, the baseband processing unit 2ac-20 demodulates and decodes the baseband signal provided from the RF processing unit 2ac-10 to recover the received bit stream. For example, in accordance with the OFDM scheme, when data is transmitted, the baseband processing unit 2ac-20 generates complex symbols by encoding and modulating transmission bit streams, maps the complex symbols to subcarriers, And constructs OFDM symbols through CP insertion. Also, upon receiving the data, the baseband processing unit 2ac-20 divides the baseband signal provided from the RF processing unit 2ac-10 into OFDM symbol units, restores the signals mapped to the subcarriers through the FFT operation , And demodulates and decodes the received bit stream. The baseband processing unit 2ac-20 and the RF processing unit 2ac-10 transmit and receive signals as described above. Accordingly, the baseband processing unit 2ac-20 and the RF processing unit 2ac-10 may be referred to as a transmitting unit, a receiving unit, a transmitting / receiving unit, a communication unit, or a wireless communication unit.

통신부(2ac-30)는 네트워크 내 다른 노드들과 통신을 수행하기 위한 인터페이스를 제공한다.  The communication unit 2ac-30 provides an interface for performing communication with other nodes in the network.

저장부(2ac-40)는 주기지국의 동작을 위한 기본 프로그램, 응용 프로그램, 설정 정보 등의 데이터를 저장한다. 특히, 저장부(2ac-40)는 접속된 단말에 할당된 베어러에 대한 정보, 접속된 단말로부터 보고된 측정 결과 등을 저장할 수 있다. 또한, 저장부(2ac-40)는 단말에게 다중 연결을 제공하거나, 중단할지 여부의 판단 기준이 되는 정보를 저장할 수 있다. 그리고, 저장부(2ac-40)는 제어부(2ac-50)의 요청에 따라 저장된 데이터를 제공한다. The storage unit 2ac-40 stores data such as a basic program, an application program, and setting information for operation of the main base station. In particular, the storage unit 2ac-40 may store information on the bearer allocated to the connected terminal, the measurement result reported from the connected terminal, and the like. In addition, the storage unit 2ac-40 may provide multiple connections to the terminal or may store information serving as a criterion for determining whether to suspend the terminal. The storage unit 2ac-40 provides the stored data at the request of the control unit 2ac-50.

제어부(2ac-50)는 주기지국의 전반적인 동작들을 제어한다. 예를 들어, 제어부(2ac-50)는 기저대역처리부(2ac-20) 및 RF처리부(2ac-10)을 통해 또는 백홀통신부(2ac-30)을 통해 신호를 송수신한다. 또한, 제어부(2ac-50)는 저장부(2ac-40)에 데이터를 기록하고, 읽는다. 이를 위해, 제어부(2ac-50)는 적어도 하나의 프로세서를 포함할 수 있다. The control unit 2ac-50 controls the overall operations of the main base station. For example, the control unit 2ac-50 transmits and receives signals through the baseband processing unit 2ac-20 and the RF processing unit 2ac-10 or through the backhaul communication unit 2ac-30. Further, the control unit 2ac-50 writes and reads data in the storage unit 2ac-40. To this end, the control unit 2ac-50 may include at least one processor.

도 3a은 LTE 시스템의 구조를 도시하는 도면이다.3A is a diagram showing a structure of an LTE system.

도 3a을 참고하면, 무선 통신 시스템은 여러 개의 기지국들(3a-05)(3a-10)(3a-15)(3a-20)과 MME(Mobility Management Entity)(3a-20) 및 S-GW(Serving-Gateway)(3a-30)로 구성된다. 사용자 단말(User Equipment, 이하 UE 또는 단말)(3a-35)은 기지국(3a-05)(3a-10)(3a-15)(3a-20) 및 S-GW(3a-30)을 통해 외부 네트워크에 접속한다. 3A, a wireless communication system includes a plurality of base stations 3a-05, 3a-10, 3a-15 and 3a-20, a Mobility Management Entity (MME) (Serving-Gateway) 3a-30. A user equipment (hereinafter referred to as a UE or a terminal) 3a-35 is connected to the outside through the base stations 3a-05, 3a-10, 3a-15, 3a-20 and S- Connect to the network.

기지국들(3a-05)(3a-10)(3a-15)(3a-20)은 셀룰러 망의 접속 노드로서 망에 접속하는 단말들에게 무선 접속을 제공한다. 즉, 기지국(3a-05)(3a-10)(3a-15)(3a-20)은 사용자들의 트래픽을 서비스하기 위해 단말들의 버퍼 상태, 가용 전송 전력 상태, 채널 상태 등의 상태 정보를 취합해서 스케쥴링을 하여 단말들과 코어 망(CN, Core network)간에 연결을 지원한다. MME(3a-25)는 단말에 대한 이동성 관리 기능은 물론 각종 제어 기능을 담당하는 장치로 다수의 기지국들과 연결되며, S-GW(3a-30)는 데이터 베어러를 제공하는 장치이다. 또한, MME(3a-25) 및 S-GW(3a-30)는 망에 접속하는 단말에 대한 인증(authentication), 베어러(bearer) 관리 등을 더 수행할 수 있으며 기지국(3a-05)(3a-10)(3a-15)(3a-20)으로부터 도착한 패킷 또는 기지국 (3a-05)(3a-10)(3a-15)(3a-20)으로 전달할 패킷을 처리한다.The base stations 3a-05, 3a-10, 3a-15, and 3a-20 provide wireless access to terminals connected to the network as access nodes of the cellular network. That is, the base stations 3a-05, 3a-10, 3a-15, and 3a-20 collect status information such as buffer status, available transmission power status, channel status, And supports connection between terminals and a core network (CN) by scheduling. The MME 3a-25 is a device for performing various control functions as well as a mobility management function for a terminal, and is connected to a plurality of base stations. The S-GW 3a-30 is a device for providing a data bearer. The MME 3a-25 and the S-GW 3a-30 can further perform authentication and bearer management for the terminals connected to the network, -10) 3a-15 (3a-20) or packets to be transmitted to the base stations 3a-05, 3a-10, 3a-15 and 3a-20.

도 3b는 LTE 시스템의 무선 프로토콜 구조를 나타낸 도면이다.3B is a diagram illustrating a wireless protocol structure of the LTE system.

NR 시스템도 LTE 시스템과 거의 동일한 프로토콜 구조를 가진다.The NR system has almost the same protocol structure as the LTE system.

도 3b를 참조하면, LTE 시스템의 무선 프로토콜은 단말과 ENB에서 각각 PDCP(Packet Data Convergence Protocol)(3b-05)(3b-40), RLC(Radio Link Control)(3b-10)(3b-35), MAC (Medium Access Control)(3b-15)(3b-30)으로 이루어진다. PDCP(Packet Data Convergence Protocol)(3b-05)(3b-40)는 IP 헤더 압축/복원 등의 동작을 담당하고, 무선 링크 제어(Radio Link Control, 이하 RLC라고 한다) (3b-10)(3b-35)는 PDCP PDU(Packet Data Unit)를 적절한 크기로 재구성한다. MAC(3b-15)(3b-30)은 한 단말에 구성된 여러 RLC 계층 장치들과 연결되며, RLC PDU들을 MAC PDU에 다중화하고 MAC PDU로부터 RLC PDU들을 역다중화하는 동작을 수행한다. 물리 계층(3b-20)(3b-25)은 상위 계층 데이터를 채널 코딩 및 변조하고, OFDM 심벌로 만들어서 무선 채널로 전송하거나, 무선 채널을 통해 수신한 OFDM 심벌을 복조하고 채널 디코딩해서 상위 계층으로 전달하는 동작을 한다. 또한 물리 계층에서도 추가적인 오류 정정을 위해, HARQ (Hybrid ARQ) 를 사용하고 있으며, 수신단에서는 송신단에서 전송한 패킷의 수신 여부를 1 비트로 전송한다. 이를 HARQ ACK/NACK 정보라 한다. 업링크 전송에 대한 다운링크 HARQ ACK/NACK 정보는 PHICH(Physical Hybrid-ARQ Indicator Channel) 물리 채널을 통해 전송되며 다운링크 전송에 대한 업링크 HARQ ACK/NACK 정보는 PUCCH (Physical Uplink Control Channel)이나 PUSCH (Physical Uplink Shared Channel) 물리 채널을 통해 전송될 수 있다.3B, the wireless protocol of the LTE system includes Packet Data Convergence Protocol (PDCP) (3b-05) 3b-40 and RLC (Radio Link Control) 3b-10 ), And a MAC (Medium Access Control) 3b-15 (3b-30). The Packet Data Convergence Protocol (PDCP) 3b-05 3b-40 is responsible for operations such as IP header compression / decompression and performs Radio Link Control (RLC) 3b-10 -35) reconfigures the PDCP PDU (Packet Data Unit) to an appropriate size. The MAC (3b-15) 3b-30 is connected to a plurality of RLC layer devices arranged in one terminal, multiplexes RLC PDUs into MAC PDUs, and demultiplexes RLC PDUs from MAC PDUs. The physical layer 3b-20 (3b-25) channel-codes and modulates the upper layer data, converts the OFDM symbol into an OFDM symbol and transmits the OFDM symbol on a wireless channel, or demodulates and decodes an OFDM symbol received on a wireless channel, . Also, in the physical layer, HARQ (Hybrid ARQ) is used for additional error correction. In the receiving end, transmission of the packet transmitted from the transmitting end is carried out with 1 bit. This is called HARQ ACK / NACK information. The downlink HARQ ACK / NACK information for uplink transmission is transmitted through a PHICH (Physical Hybrid-ARQ Indicator Channel) physical channel, and the uplink HARQ ACK / NACK information for downlink transmission includes a Physical Uplink Control Channel (PUCCH) (Physical Uplink Shared Channel) physical channel.

도 3b에는 도시하지 않았지만, 단말과 기지국의 PDCP 계층의 상위에는 각각 RRC (Radio Resource Control, 이하 RRC라고 한다) 계층이 존재하며, RRC 계층은 무선 자원 제어를 위해 접속, 측정 관련 설정 제어 메시지를 주고 받을 수 있다.Although not shown in FIG. 3B, RRC (Radio Resource Control (RRC) layer) exists in the upper part of the PDCP layer of the UE and the base station. The RRC layer provides connection and measurement related control messages for radio resource control Can receive.

한편, PHY 계층은 하나 혹은 복수 개의 주파수/반송파로 이루어질 수 있으며, 하나의 기지국에서 복수 개의 주파수를 동시에 설정하여 사용하는 기술을 반송파 집적 기술(carrier aggreagation, 이하 CA라 칭함)이라 한다. CA 기술이란 단말(혹은 User Equipment, UE) 과 기지국(E-UTRAN NodeB, eNB) 사이의 통신을 위해 하나의 반송파만 사용하던 것을, 주반송파와 하나 혹은 복수 개의 부차반송파를 추가로 사용하여 부차반송파의 갯수만큼 전송량을 획기적으로 늘릴 수 있다. 한편, LTE 및 NR 시스템에서는 주반송파를 사용하는 기지국 내의 셀을 PCell(Primary Cell)이라 하며, 부차반송파를 SCell(Secondary Cell)이라 칭한다. 이러한 CA 기능을 두 개의 기지국으로 확장한 기술을 이중 연결 기술(dual connectivity, 이하 DC라 칭함)이라 한다. DC 기술에서는 단말이 주기지국 (Master E-UTRAN NodeB, 이하 MeNB라 칭함)과 보조기지국(Secondary E-UTRAN NodeB, 이하 SeNB라 칭함)을 동시에 연결해서 사용하고 있으며, 주기지국 내에 속한 셀들을 주셀그룹(Master Cell Group, 이하 MCG라 칭함)이라 하고, 보조기지국에 속한 셀들을 보조셀그룹(Secondary Cell Group, 이하 SCG라 칭함)이라 한다. 각 셀그룹 별로 대표셀이 있으며, 주셀그룹의 대표 셀을 주셀(Primary Cell, 이하 PCell이라 칭함)이라 하고, 보조셀그룹의 대표 셀을 주보조셀(Primary Secondary Cell, 이하 PSCell이라 칭함)이라 한다. 전술한 NR을 사용할 때, MCG를 LTE 기술을 사용하고 SCG를 NR로 사용하여, LTE와 NR을 단말이 동시에 사용할 수 있다.Meanwhile, the PHY layer may be composed of one or a plurality of frequency / carriers, and a technique of simultaneously setting and using a plurality of frequencies in one base station is referred to as a carrier aggre- gation (CA). The CA technology is a technique in which only one carrier is used for communication between a UE (User Equipment, UE) and a base station (E-UTRAN NodeB, eNB), and the subcarrier is further used by using one or more sub- It is possible to dramatically increase the amount of transmission. Meanwhile, in the LTE and NR systems, a cell in a base station using a main carrier is referred to as PCell (Primary Cell), and a subcarrier is referred to as SCell (Secondary Cell). A technology in which the CA function is extended to two base stations is referred to as dual connectivity (hereinafter referred to as DC). DC technology, a UE concurrently connects a Master E-UTRAN NodeB (MeNB) and a Secondary E-UTRAN NodeB (SeNB) (Hereinafter referred to as MCG), and cells belonging to the auxiliary base station are referred to as a secondary cell group (hereinafter referred to as SCG). The representative cell of each cell group is referred to as a primary cell (hereinafter, referred to as PCell), and the representative cell of the auxiliary cell group is referred to as a primary secondary cell (hereinafter referred to as PSCell) . When using the above-mentioned NR, the terminal can use LTE and NR simultaneously by using MCG as LTE technology and SCG as NR.

한편 LTE 및 NR 시스템에서 단말은 기지국에게 소정의 조건에 따라 파워헤드룸 정보를 보고(Power Headroom Report, PHR) 한다. 파워헤드룸 정보란, 단말에게 설정된 최대 전송 전력과 단말이 추정한 전송 전력과의 차이를 의미한다. 단말이 추정한 전송 전력은, 단말이 실제 상향링크를 전송하는 경우에는 전송할 때 사용하는 값을 기반으로 계산(이때 계산된 값을 Real 값이라 함)되지만, 단말이 실제 전송하지 않는 경우 표준 규격에 정의된 소정의 수식을 기반으로 계산(이때 계산된 값을 Virtual 값이라 함)된다. 파워헤드룸 정보를 보고함으로써, 기지국은 단말의 최대 전송 가능한 전력 치가 어느 정도인지를 판단할 수 있다. 한편, CA 상황에서 파워헤드룸 정보는 각 부차반송파 별로 전송이 된다. Meanwhile, in the LTE and NR systems, the UE reports the power headroom information (PHR) according to predetermined conditions to the BS. The power headroom information means a difference between a maximum transmission power set for the terminal and a transmission power estimated by the terminal. The transmission power estimated by the terminal is calculated based on a value used for transmission when the terminal actually transmits the uplink (the calculated value is referred to as a Real value). However, if the terminal does not actually transmit the transmission power, (The calculated value is referred to as a virtual value) based on a predetermined predetermined formula. By reporting the power headroom information, the base station can determine to what degree the maximum transmittable power value of the terminal is. On the other hand, in the CA situation, the power headroom information is transmitted for each subcarrier.

도 3c는 단말에서 캐리어 집적을 설명하기 위한 도면이다.3C is a diagram for explaining carrier integration in a terminal.

도 3c를 참조하면, 하나의 기지국에서는 일반적으로 여러 주파수 대역에 걸쳐서 다중 캐리어들이 송출되고 수신된다. 예를 들어, 기지국(3c-05)에서 중심 주파수가 f1인 캐리어(3c-15)와 중심 주파수가 f3(3c-10)인 캐리어가 송출될 때, 종래에는 하나의 단말이 두 개의 캐리어 중 하나의 캐리어를 이용해서 데이터를 송수신하였다. 그러나 캐리어 집적 능력을 가지고 있는 단말은 동시에 여러 개의 캐리어로부터 데이터를 송수신할 수 있다. 기지국(3c-05)은 캐리어 집적 능력을 가지고 있는 단말(3c-30)에 대해서는 상황에 따라 더 많은 캐리어를 할당함으로써 단말(3c-30)의 전송 속도를 높일 수 있다. Referring to FIG. 3C, one base station generally transmits and receives multiple carriers over several frequency bands. For example, when a carrier 3c-15 with a center frequency f1 and a carrier with a center frequency f3 (3c-10) are transmitted from the base station 3c-05, Lt; RTI ID = 0.0 &gt; carriers. &Lt; / RTI &gt; However, a terminal having a carrier aggregation capability can transmit and receive data from several carriers at the same time. The base station 3c-05 can increase the transmission rate of the terminal 3c-30 by allocating more carriers to the terminal 3c-30 having the carrier integration capability depending on the situation.

전통적인 의미로 하나의 기지국에서 송출되고 수신되는 하나의 순방향 캐리어와 하나의 역방향 캐리어가 하나의 셀을 구성한다고 할 때, 캐리어 집적이란 단말이 동시에 여러 개의 셀을 통해서 데이터를 송수신하는 것으로 이해될 수도 있을 것이다. 이를 통해 최대 전송 속도는 집적되는 캐리어의 수에 비례해서 증가된다. In the conventional sense, when one forward carrier and one reverse carrier that are transmitted and received from one base station constitute one cell, carrier integration may be understood as a case in which a terminal simultaneously transmits and receives data through a plurality of cells will be. This increases the maximum transfer rate in proportion to the number of carriers being integrated.

이하 본 개시에 있어서 단말이 임의의 순방향 캐리어를 통해 데이터를 수신하거나 임의의 역방향 캐리어를 통해 데이터를 전송한다는 것은 해당 캐리어를 특징짓는 중심 주파수와 주파수 대역에 대응되는 셀에서 제공하는 제어 채널과 데이터 채널을 이용해서 데이터를 송수신한다는 것과 동일한 의미를 가진다. 또한, 이하 본 개시는 설명의 편의를 위해 LTE 시스템을 가정하여 설명될 것이나, 본 개시는 캐리어 집적을 지원하는 각종 무선 통신 시스템에 적용될 수 있다.Hereinafter, in the present disclosure, it is assumed that a terminal receives data through any forward carrier or transmits data through an arbitrary reverse carrier means that a control channel and a data channel provided in a cell corresponding to a center frequency and a frequency band, And has the same meaning as that of transmitting and receiving data. In the following, the present disclosure will be described on the assumption of an LTE system for convenience of explanation, but the present disclosure can be applied to various wireless communication systems supporting carrier integration.

캐리어 집적을 하거나 혹은 하지 않은 경우에도, 역방향(즉, 단말에서 기지국으로의) 전송은 다른 셀의 역방향에 간섭을 초래하기 때문에 역방향 전송 출력은 적절한 수준으로 유지되어야 한다. 이를 위해서 단말은 역방향 전송을 수행함에 있어서 소정의 함수를 이용해서 역방향 전송 출력을 산출하고, 산출된 역방향 전송 출력으로 역방향 전송을 수행한다. 예컨대, 단말은 할당 받은 전송 자원의 양과 적용할 MCS(Modulation Coding Scheme) 레벨 등의 스케줄링 정보와 경로 손실 값 등의 채널 상황을 추정할 수 있는 입력 값들을 소정의 함수에 입력해서 요구 역방향 전송 출력 값을 산출하고, 계산된 요구 역방향 전송 출력 값을 적용해서 역방향 전송을 수행한다. 단말이 적용할 수 있는 역방향 전송 출력 값은 단말의 최대 전송 값에 의해서 제한되며 계산된 요구 전송 출력 값이 단말의 최대 전송 값을 초과하면 단말은 최대 전송 값을 적용해서 역방향 전송을 수행한다. 이 경우, 충분한 역방향 전송 출력을 적용하지 못하기 때문에 역방향 전송 품질 열화가 발생할 수 있다. 기지국은 요구 전송 출력이 최대 전송 출력을 초과하지 않도록 스케줄링을 수행하는 것이 바람직하다. 그러나 경로 손실 등의 몇 몇 파라미터는 기지국이 파악할 수 없기 때문에, 단말은 필요시 파워헤드룸 보고 메시지(PHR, Power Headroom Report)라는 것을 전송해서 자신의 가용 전송 출력(PH, Power Headroom) 상태를 기지국에 보고한다.Even if carriers are aggregated or not, the reverse transmission output should be maintained at an appropriate level since the reverse (i.e., terminal to base station) transmission will cause interference in the reverse direction of the other cell. To do so, the terminal calculates an uplink transmission output using a predetermined function in performing uplink transmission, and performs uplink transmission using the calculated uplink transmission output. For example, the UE inputs input values capable of estimating channel conditions such as scheduling information and path loss value, such as the amount of allocated transmission resources, a modulation coding scheme (MCS) level to be applied, to a predetermined function, And performs reverse transmission by applying the calculated requested reverse transmission output value. The reverse transmission output value applicable to the UE is limited by the maximum transmission value of the UE. When the calculated required transmission output value exceeds the maximum transmission value of the UE, the UE applies reverse transmission by applying the maximum transmission value. In this case, since a sufficient reverse transmission output can not be applied, degradation of the reverse transmission quality may occur. The base station preferably performs scheduling so that the requested transmission power does not exceed the maximum transmission power. However, since some parameters such as path loss can not be grasped by the base station, the terminal transmits a Power Headroom Report (PHR) message, if necessary, to transmit its own PH (Power Headroom) .

가용 전송 출력에 영향을 미치는 요소로는 1) 할당 받은 전송 자원의 양, 2) 역방향 전송에 적용할 MCS, 3) 연관된 순방향 캐리어의 경로 손실, 4) 출력 조정 명령의 누적값 등이 있다. 이 중 경로 손실(Path Loss, 이하 PL)이나 누적 출력 조정 명령값은 역방향 캐리어 별로 다를 수 있으므로, 한 단말에 다수의 역방향 캐리어가 집적되면 역방향 캐리어 별로 PHR 전송 여부를 설정하는 것이 타당하다. 그렇지만, 효율적인 PHR 전송을 위해, 하나의 역방향 캐리어에서 다수의 역방향 캐리어에 대한 PH들을 모두 보고할 수도 있다. 운용 전략에 따라, 실제 PUSCH 전송이 일어나지 않은 캐리어에 대한 PH가 필요할 수도 있다. 따라서, 이와 같은 경우에 하나의 역방향 캐리어에서 다수의 역방향 캐리어에 대한 PH들을 모두 보고하는 방법은 더 효율적일 수 있다. 이를 위해, 기존의 PHR을 확장시켜야 한다. 하나의 PHR에 포함될 다수의 PH들은 미리 정해진 순서에 따라 구성될 것이다.2) the MCS to be applied to the reverse transmission; 3) the path loss of the associated forward carrier; and 4) the cumulative value of the output adjustment command. Since the path loss (PL) or the accumulated output adjustment command value may differ from one reverse carrier to another, it is appropriate to set whether or not the PHR transmission is performed for each reverse carrier when a plurality of reverse carriers are integrated in one terminal. However, for efficient PHR transmission, it may also report all of the PHs for multiple reverse carriers in one reverse carrier. Depending on the operational strategy, a PH may be needed for carriers that do not have actual PUSCH transmissions. Thus, in such a case, the method of reporting all of the PHs for multiple reverse carriers in one reverse carrier may be more efficient. To this end, the existing PHR should be expanded. A plurality of PHs to be included in one PHR will be configured in a predetermined order.

PHR은 통상 연결된 순방향 캐리어의 경로 손실이 소정의 기준 값 이상으로 변경되거나, prohibit PHR timer가 만료되거나 또는 PHR을 생성한 후 소정의 기간이 경과하면 트리거된다. 단말은 PHR이 트리거 (trigger)되더라도 PHR을 즉시 전송하지 않고, 역방향 전송이 가능한 시점, 예를 들어 역방향 전송 자원이 할당되는 시점까지 대기한다. 이는 PHR이 아주 신속하게 처리되어야 하는 정보는 아니기 때문이다. The PHR is triggered when the path loss of the associated forward carrier is changed beyond a predetermined reference value, the prohibit PHR timer expires, or a predetermined period of time after the PHR is generated. Even if the PHR is triggered, the UE does not transmit the PHR immediately but waits until the time when the reverse transmission is possible, for example, the time when the reverse transmission resource is allocated. This is because the PHR is not information that needs to be processed very quickly.

도 3d는 LTE 및 NR에서 다중 연결의 개념을 설명하기 위한 도면이다.FIG. 3D is a diagram for explaining the concept of multiple connections in LTE and NR.

Dual connectivity (DC) 기술을 사용하면 단말은 두 개의 기지국을 동시에 연결하여 사용할 수 있으며, 도 3d에서는 단말(3d-05)이 LTE 기술을 사용하는 매크로 기지 (3d-00)과 NR 기술을 사용하는 스몰셀 기지국(3d-10)를 동시에 연결하여 데이터를 송수신하는 경우를 도시하였다. 이를 EN-DC 라 칭한다 (E-UTRAN-NR Dual Connectivity). 매크로 기지국은 MeNB(Master E-UTRAN NodeB)로 칭하며, 스몰셀 기지국은 SgNB(Secondary 5G NodeB)로 칭한다. MeNB의 서비스 영역 내에 여러 개의 스몰 셀이 존재할 수 있으며, MeNB은 SgNB들과 유선 backhaul 망(3d-15)로 연결되어 있다. MeNB로부터 제공받는 서빙 셀의 집합을 MCG(Master Cell Group)(3d-20)라고 하며, MCG에서 반드시 하나의 서빙 셀은 connection establishment, connection re-establishment, handover 등 기존 셀이 수행해왔던 기능들을 모두 가지는 PCell (primary Cell)(3d-25) 이다. 또한 PCell에서는 상향링크 제어채널은 PUCCH을 가진다. PCell 이외의 서빙 셀을 SCell(Secondary Cell)(3d-30)이라고 한다. 도 3d에서는 MeNB가 하나의 SCell을, SgNB가 3 개의 SCell들을 제공하는 시나리오를 도시하고 있다. SgNB가 제공하는 서빙 셀의 집합을 SCG(Secondary Cell Group)(3d-40)이라고 칭한다. MeNB은 상기 단말이 두 기지국으로부터 데이터를 송수신할 때, SgNB에서 제공하는 서빙 셀들을 추가, 변경, 제거하는 명령을 SgNB에 내린다. 이러한 명령을 내리기 위해서, MeNB는 단말에게 서빙 셀 및 주변 셀들을 측정하도록 설정 (Configuration)할 수 있다. 단말은 설정 정보에 따라, 측정한 결과를 MeNB에 보고해야 한다. SgNB이 단말에게 효율적으로 데이터를 송수신하기 위해서는 MCG의 PCell과 유사한 역할을 하는 서빙 셀이 필요하며, 본 개시에서는 이를 PSCell(Primary SCell)이라고 칭한다. PSCell은 SCG의 서빙 셀 중, 하나로 정해지며, 상향링크 제어채널인 PUCCH을 가지고 있는 것을 특징으로 한다. PUCCH는 단말이 HARQ ACK/NACK 정보, CSI (Channel Status Information) 정보, SR (Scheduling Request) 등을 기지국에 전달하는데 이용된다.In Figure 3D, the terminal (3d-05) uses a macro base (3d-00) using LTE technology and NR technology And the small cell base stations 3d-10 are connected at the same time to transmit and receive data. This is called EN-DC (E-UTRAN-NR Dual Connectivity). The macro base station is referred to as MeNB (Master E-UTRAN NodeB), and the small cell base station is referred to as SgNB (Secondary 5G NodeB). There may be several small cells in the service area of MeNB, and MeNB is connected to SgNBs via wired backhaul network (3d-15). The set of serving cells received from MeNB is referred to as a master cell group (3d-20). In a MCG, one serving cell must have all the functions that the existing cell has performed, such as connection establishment, connection re- PCell (primary cell) (3d-25). In PCell, the uplink control channel has a PUCCH. The serving cell other than PCell is called SCell (Secondary Cell) (3d-30). FIG. 3D shows a scenario in which MeNB provides one SCell and SgNB provides three SCells. The set of serving cells provided by the SgNB is referred to as an SCG (Secondary Cell Group) (3d-40). MeNB sends a command to the SgNB to add, change and remove the serving cells provided by the SgNB when the UE transmits and receives data from two base stations. In order to issue such a command, the MeNB can configure the UE to measure the serving cell and neighboring cells. The terminal shall report the measurement result to MeNB according to the setting information. In order for the SgNB to efficiently transmit and receive data to and from the UE, a serving cell that plays a role similar to that of the MCG is required. In the present disclosure, this is referred to as PSCell (Primary SCell). The PSCell is defined as one of the serving cells of the SCG and has an uplink control channel PUCCH. The PUCCH is used by the UE to transmit HARQ ACK / NACK information, CSI (Channel Status Information) information, and SR (Scheduling Request) to the BS.

본 개시에서는 무선통신 시스템에서 복수 개의 무선접속기술(Radio Access Technology, RAT)를 동시에 사용하여 데이터를 송수신하는 단말이, 단말의 송신전력 여분(power headroom, 파워 헤드룸)을 보고하는 방법에 대해 설명한다. The present disclosure describes a method for a terminal that transmits and receives data using a plurality of radio access technologies (RATs) simultaneously in a wireless communication system to report a transmission power margin (power headroom) of a terminal do.

본 개시에 따르면, 단말은 각 기지국 별 전송 가능한 송신 전력을 정확히 보고함으로서 기지국이 올바르게 상향링크 스케쥴링을 할 수 있도록 한다.According to the present disclosure, a terminal correctly reports transmit power that can be transmitted for each base station, thereby enabling the base station to correctly perform uplink scheduling.

도 3e는 일 실시예에 따른 설정 및 상향링크 종류에 따른 상향링크 전송 방법을 도시하는 도면이다.3E is a diagram illustrating an uplink transmission method according to an uplink type according to an exemplary embodiment of the present invention.

도 3e에서는 예시 1은 단말이 두 개의 서빙셀, 즉, PCell(3e-01)과 SCell 한 개(3e-03)을 설정 받은 후, 기지국의 스케쥴링에 따라 상향링크 전송을 수행하는 시나리오를 도식화한 도면이다. 본 시나리오에서 단말은 전송방법 제약 및 RF 구조의 제약으로 인해 한 서빙셀에서 전술한 PUCCH와 PUSCH를 동시에 전송할 수 없는 상황이다. 이에 따라, 단말은 PUSCH 전송 시 PUCCH 정보를 내장하여(embedded) 전송하는 상황이다(3e-05). 이때, PUCCH 정보는 PCell에서 전송하거나, PCell로 전송하는 PUSCH가 없는 경우, SCell가운데 인덱스가 낮은 SCell로 전송한다. 전술한 PHR 메시지는 PUSCH의 일부로 전송이 되며, 이에 따라 본 시나리오에서, 단말은 각 서빙셀 별 최대 전송 파워(PCMAX,c)에서 PUSCH 전송 (3e-05)(3e-07)에 소모되는 전송 파워를 뺀 파워헤드룸 값만을 보고하면 된다. 이를 Type 1 파워헤드룸이라 칭한다.In FIG. 3E, an example 1 schematically illustrates a scenario in which a UE sets up two serving cells, that is, PCell (3e-01) and SCell (3e-03), and performs uplink transmission according to scheduling of the BS FIG. In this scenario, the UE can not simultaneously transmit the PUCCH and the PUSCH in one serving cell due to the constraints of the transmission method and the RF structure. Accordingly, the UE encapsulates the PUCCH information when transmitting the PUSCH (3e-05). At this time, the PUCCH information is transmitted in the PCell, or in the case where there is no PUSCH to be transmitted to the PCell, the SCell transmits the lower SCell to the lower SCell. The PHR message is transmitted as a part of the PUSCH. Accordingly, in this scenario, the UE transmits the PUSCH transmission (3e-05) (3e-07) at the maximum transmission power (PCMAX, c) To report only the power headroom value. This is called a Type 1 power headroom.

예시 2도 마찬가지로 단말이 두 개의 서빙셀, 즉 PCell (3e-11)과 SCell 한 개 (3e-13)을 설정받은 후, 기지국의 스케쥴링에 따라 상향링크 전송을 수행하는 시나리오를 도식화한 도면이다. 본 시나리오에서 단말은 한 서빙셀에서 동시에 PUCCH와 PUSCH를 동시에 전송할 수 있는 능력을 갖고 있거나, 혹은 이와 같이 동시전송이 가능한 상향링크 전송 기술을 사용하여, PUCCH와 PUSCH를 별도로 전송하는 상황이다. 이때, PCell의 경우(혹은 SCell에 PUCCH가 전송이 가능한 경우에는 해당 SCell도 동일), 단말은 PCell의 최대 전송 파워 (PCMAX,c)에서 PUSCH 전송(3e-17) 뿐만 아니라, PUCCH 전송(3e-15)에 소모되는 전송파까지 고려하여, 해당 PUSCH 전송과 PUCCH 전송값을 모두 뺀 파워헤드룸 값을 보고할 필요가 있다. 이를 Type 2 파워헤드룸이라 칭한다.FIG. 2 is a diagram illustrating a scenario in which a UE performs uplink transmission according to scheduling of a BS after receiving two serving cells, that is, a PCell (3e-11) and a SCell (3e-13). In this scenario, the UE has the capability to transmit PUCCH and PUSCH simultaneously in one serving cell, or transmits the PUCCH and PUSCH separately using the uplink transmission technique capable of simultaneous transmission. At this time, in the case of PCell (or the corresponding SCell when the PUCCH can be transmitted to the SCell), the UE not only transmits the PUSCH transmission (3e-17) but also the PUCCH transmission (3e- It is necessary to report the power headroom value obtained by subtracting the PUSCH transmission and the PUCCH transmission value from each other. This is called a Type 2 power headroom.

이러한 Type 1 혹은 Type 2 파워헤드룸을 보고할 때 단말은 Single Entry PHR 포맷 (3e-21) 혹은 Multiple Entry PHR 포맷(3e-31)을 사용하여 보고하며, 이중 연결이 설정된 경우 단말은 Multiple Entry PHR 포맷을 사용하여 보고한다. 이때, 파워헤드룸은 (3e-41) (3e-51) (3e-61) 등과 같이 보고 되며, 보고가 필요한 경우, 이에 대응하는 PCMAX,c 값을 같이 보고한다(3e-43)(3e-53)(3e-63). 한편, 단말이 파워헤드룸을 보고할 때는 도시한 바와 같이 6비트의 길이를 갖는 필드를 사용하여 보고하며, LTE에서는 하기의 테이블과 같은 값을 갖는다. 이를 표 3이라 칭한다.When reporting the Type 1 or Type 2 power headroom, the terminal reports using the Single Entry PHR format (3e-21) or the Multiple Entry PHR format (3e-31). When the dual connection is established, Report using format. In this case, the power headroom is reported as (3e-41) (3e-51) (3e-61), and when reporting is required, the corresponding PCMAX, 53) (3e-63). On the other hand, when reporting the power headroom, the terminal reports a field having a length of 6 bits as shown in the figure. In LTE, the value is as shown in the following table. This is referred to as Table 3.

[표 3][Table 3]

Figure pat00003
Figure pat00003

한편, NR에서는 기지국이 동작하는 주파수 범위에 따라 하기와 같이 크게 두 주파수 범위로 나눌 수 있다.On the other hand, according to the frequency range in which the base station operates in NR, it can be broadly divided into two frequency ranges as follows.

[표 4][Table 4]

Figure pat00004
Figure pat00004

FR1에서 동작하는 기지국과 FR2에서 동작하는 기지국에서 동작하기 위한 단말에 요구되는 전송 출력은 매우 다를 수 있다. 이에 따라서, 각 주파수 범위에 따라(즉, FR1과 FR2에 각각) LTE의 테이블과는 다른 별도의 테이블을 정의할 수 있다.The transmission power required for the base station operating in FR1 and the base station operating in FR2 may be very different. Accordingly, it is possible to define a table different from the table of LTE according to each frequency range (i.e., FR1 and FR2, respectively).

예를 들어, NR 기지국 중 FR1에서 동작하는 기지국을 위한 PHR 보고에는 하기의 표 5를 사용할 수 있다(하기 표 5는 LTE가 동작하는 주파수 범위와 큰 차이가 없어 편의상 LTE 테이블과 동일한 테이블을 도시하였으나, 다른 값을 가질 수도 있다).For example, Table 5 below can be used for the PHR report for the base station operating in FR1 among NR base stations (Table 5 below shows the same table as the LTE table for the sake of convenience because it is not much different from the frequency range in which LTE operates) , It may have a different value).

[표 5][Table 5]

Figure pat00005
Figure pat00005

또한 예를 들어, NR 기지국 중 FR1에서 동작하는 기지국을 위한 PHR 보고에는 하기의 표 6을 사용할 수 있다.For example, Table 6 below can be used for PHR reporting for base stations operating in FR1 among NR base stations.

[표 6][Table 6]

Figure pat00006
Figure pat00006

이에 따라 단말은 현재 기지국이 단말에게 설정하고 활성화된 각 셀에 대해 PHR을 보고할 때 해당 서빙셀의 RAT 과 동작 주파수에 따라 Multiple Entry PHR format에 동일한 PH 보고 필드를 사용하더라도 해당 서빙셀 종류에 따른 테이블을 사용하여 값을 생성하여 기지국으로 보고한다.Accordingly, when the UE reports the PHR for each cell set up and activated by the current BS, even if the same PH report field is used in the Multiple Entry PHR format according to the RAT and the operating frequency of the corresponding serving cell, The table is used to generate a value and report it to the base station.

한편 EN-DC의 경우 MeNB인 LTE 기지국과 SgNB인 NR 기지국 사이에서는 서로 동작하는 주파수에 대해 모를 수 있다. 이는 서로 독립적인 동작을 보장해주기 위해 각기 동작할 수 있도록 설계할 수 있기 때문이다. 이에 따라 단말이 MeNB인 LTE 기지국으로 PHR을 보고할 때, LTE 서빙 셀들에 대해, 해당 셀들이 동작하는 주파수 범위 및 이에 상응하는 PHR 보고 테이블은 표 3만 있기 때문에, 표 3을 사용하여 보고한다. 또한 EN-DC 상황에서 PHR을 보고할 때 SgNB (즉, NR 기지국)의 서빙셀들에 대해서도 보고를 수행하여야 하며, 이때 보고를 받는 LTE 기지국은 NR 기지국들의 서빙셀에 대한 주파수 정보를 알지 못하므로, 표 3을 사용하여 보고한다. 예를 들어, 계산된 NR 서빙셀의 주파수가 FR2에 속하고, PH 값이 45 dB인 경우, NR 기지국으로 보고할 때는 POWER_HEADROOM_58 값을 사용하여 보고해야 하지만, LTE 기지국으로 보고할 때는 POWER_HEADROOM_63 값을 사용하여 보고한다. 만약, PHR 보고를 SgNB(즉 NR 기지국)으로 보고하는 경우에는 PH 값이 45 dB인 경우, POWER_HEADROOM_58 값을 사용하여 정확한 값을 보고한다.On the other hand, in the case of EN-DC, the frequencies operating between the LTE base station MeNB and the NR base station SgNB may not be known. This is because they can be designed to operate independently to assure independent operation. Accordingly, when reporting the PHR to the LTE base station, which is the MeNB, the frequency range in which the corresponding cells operate and the corresponding PHR report table for the LTE serving cells are reported using Table 3 since only Table 3 is shown. Also, when reporting the PHR in the EN-DC situation, the serving cell of the SgNB (i.e., the NR base station) should also be reported. Since the LTE base station does not know the frequency information of the serving cell of the NR base stations , And reported using Table 3. For example, if the frequency of the calculated NR serving cell belongs to FR2 and the PH value is 45 dB, it should be reported using the POWER_HEADROOM_58 value when reporting to the NR base station, but using the POWER_HEADROOM_63 value when reporting to the LTE base station. Report. If the PHR report is reported as an SgNB (i.e., an NR base station), if the PH value is 45 dB, report the correct value using the POWER_HEADROOM_58 value.

한편 NR 기지국과 NR 기지국간의 dual connectivity 의 시나리오를 NR-DC라 칭하며, 이러한 경우에도 마찬가지로 MgNB인 NR 기지국과 SgNB인 NR 기지국 사이에서는 서로 동작하는 주파수에 대해 모를 수 있다. 이는 서로 독립적인 동작을 보장해주기 위해 각기 동작할 수 있도록 설계할 수 있기 때문이다. 이러한 상황에서 현재 보고하는 기지국에 포함되는 서빙셀에 대한 PHR 보고 시에는 주파수 동작 범위(FR1 혹은 FR2)에 따라 이에 맞게 보고하지만, 서빙셀이 현재 보고하는 기지국에 포함되지 않는 경우(즉, MCG에 PHR을 보고하는데, SCG의 서빙셀에 대해서 혹은 SCG에 PHR을 보고하는데 MCG의 서빙셀에 대해서) PHR 값은 표 5(즉 FR1)을 기준으로 해서 단말은 기지국으로 보고한다. 혹은 Multiple Entry PHR format 내에 예비된 R 비트 (reserved) (3e-39) 중 하나의 비트를 사용하여 해당 값이 FR1에 대한 테이블(표 5)인지 FR2에 대한 테이블 (표 6)인지에 대해 기지국에게 별도로 알려주어 기지국에게 정확한 값을 지시할 수도 있다.On the other hand, the scenario of dual connectivity between an NR base station and an NR base station is referred to as NR-DC. In this case as well, the frequencies operating between the NR base station of MgNB and the NR base station of SgNB may not be known. This is because they can be designed to operate independently to assure independent operation. If the serving cell is not included in the currently reporting base station (that is, if the serving cell is not included in the MCG report), the MCG reports the serving cell in accordance with the frequency operation range (FR1 or FR2) The PHR value is reported to the base station based on Table 5 (i.e. FR1) for the serving cell of the SCG, or for the serving cell of the MCG for reporting the PHR to the SCG. Or one of the R bits reserved (3e-39) reserved in the Multiple Entry PHR format is used to inform the base station whether the corresponding value is a table for FR1 (Table 5) or a table for FR2 (Table 6) It may separately inform the base station of the correct value.

도 3f는 일 실시예에 따른 이종 RAT 간 이중 연결을 적용 시, 파워헤드룸을 보고할 때 단말과 기지국간의 메시지 흐름을 나타내는 도면이다.FIG. 3F is a diagram illustrating a message flow between a terminal and a base station when reporting a power headroom when applying a dual RAT-to-RAT connection according to an exemplary embodiment.

휴면 상태(IDLE)의 단말(3f-01)은 단말 주변들을 탐색하여 적합한 LTE 기지국 (혹은 셀) (3f-03)을 선택하고, 해당 셀로 접속을 결정하기로 한 경우, 단말은 기지국으로 랜덤엑세스 절차를 통해 접속 요청 메시지를 전송한다(3f-11). 접속 요청 메시지는 RRC 계층의 메시지로 전송되며, 전술한 상향링크 접속 기술에 따라, 해당 기술을 사용하여 전송한다.When the terminal 3f-01 in the idle state IDLE selects the appropriate LTE base station (or cell) 3f-03 by searching the periphery of the terminal and decides to connect to the cell, the terminal transmits random access And transmits an access request message through the procedure (3f-11). The connection request message is transmitted as a message of the RRC layer and is transmitted using the corresponding technique according to the above-described UL linking technique.

이후, 기지국으로부터 접속 설정 메시지를 수신하고(3f-13), 이에 대한 확인 메시지인 접속 설정 완료 메시지를 수신하여(3f-15) 해당 기지국으로의 접속을 완료한다. 단말은 접속 설정 메시지를 수신하면 연결 상태 (CONNECTED)로 천이하며, 해당 기지국과 데이터를 송수신할 수 있다. 이후, 기지국은 단말에게 스케쥴링하기 위해 전술한 PHR 보고를 받기 위해, RRC 계층의 메시지를 사용하여 PHR 관련 파라미터를 설정할 수 있다(3f-19). PHR 관련 파라미터에는 periodicPHR-Timer, prohibitPHR-Timer, dl-PathlossChange 등이 있다. periodicPHR-Timer는 주기적으로 기지국에게 PHR 값을 보고하기 위해 설정하는 타이머 이고, prohibitPHR-Timer는 빈번한 PHR보고를 막기 위해 설정하는 타이머이고, dl-PathlossChange 값은 하향링크 채널의 수신 변화가 해당 값 이상이 될 경우, 이에 따라 PHR을 보고하게 하는 임계치이다. 뿐만 아니라 연결 재설정 메시지에는 데이터 전송에 사용되는 무선 베어러 관련 설정 정보가 포함될 수 있으며, 혹은 별도의 연결 재설정 메시지가 다시 전송이 되어 설정될 수도 있다. 또한, 만약 단말이 기지국이 설정한 대로 주변 NR 기지국들에 대한 측정을 설정 받아, 이에 대한 결과를 보고한 경우에는, LTE 기지국과 NR 기지국간의 설정을 거쳐(3f-17), 현재 LTE 기지국(3f-03)에 추가적으로 NR 기지국(3f-05)를 사용하도록 추가 설정하는 정보 또한 포함될 수 있다. 즉, dual connectivity(EN-DC)를 설정하는 정보 또한 포함될 수 있다. RRC 설정은 RRCConnectionReconfiguration 메시지를 사용한다. RRC 계층의 메시지를 수신한 단말은 기지국에게 확인 메시지를 전송한다(3f-21). 이는 RRCConnectionReconfigurationComplete 메시지를 사용한다.Thereafter, the base station receives a connection setup message from the base station (3f-13), receives a connection setup completion message (3f-15) as a confirmation message for the connection setup message, and completes the connection to the base station. Upon receiving the connection setup message, the terminal transitions to a connected state (CONNECTED) and can transmit and receive data to / from the corresponding base station. Then, the base station can set the PHR-related parameters using the RRC layer message (3f-19) in order to receive the PHR report for scheduling to the UE. PHR-related parameters include periodicPHR-Timer, prohibitPHR-Timer, and dl-PathlossChange. The periodicPHR-Timer is a timer that is periodically set to report the PHR value to the base station. The prohibitPHR-Timer is a timer that is set to prevent frequent PHR reporting, and the dl-PathlossChange value is a value indicating that the reception change of the downlink channel is not less than the corresponding value If so, to report the PHR accordingly. In addition, the connection reestablishment message may include radio bearer related setup information used for data transmission, or a separate connection reestablishment message may be transmitted and set again. In addition, if the UE has set up the measurements for the neighboring NR base stations as set by the base station and reports the result, the terminal is set up between the LTE base station and the NR base station (3f-17) -03 to the NR base station 3f-05 in addition to the NR base station 3f-05. That is, information for setting dual connectivity (EN-DC) may also be included. The RRC configuration uses the RRCConnectionReconfiguration message. The MS receiving the RRC layer message transmits an acknowledgment message to the BS (3f-21). It uses the RRCConnectionReconfigurationComplete message.

이러한 설정 메시지에 따라 LTE 기지국과 NR 기지국을 동시에 사용할 수 있는 dual connectivity가 설정이 되면, 단말은 LTE 기지국과 NR 기지국과 데이터 송수신을 동시에 진행할 수 있다(3f-25)(3f-27).When the dual connectivity capable of using the LTE base station and the NR base station simultaneously is established according to the setup message, the UE can simultaneously transmit and receive data with the LTE base station and the NR base station (3f-25) (3f-27).

한편, PHR을 언제 기지국에게 전송할 것인지(즉, 보고를 트리거링할 것인지)에 대한 조건을 정의할 수 있으며, LTE 시스템과 NR 시스템에 공히 하기의 조건들을 정의할 수 있다.On the other hand, conditions for when the PHR is to be transmitted to the base station (i.e., whether to trigger the report) can be defined, and the following conditions can be defined for both the LTE system and the NR system.

- prohibitPHR-Timer가 만료된 상태에서 하향링크 수신세기 변화가 dl-PathlossChange dB 이상이 경우- When the prohibitPHR-Timer expires and the downlink reception intensity change is dl-PathlossChange dB or more

- periodicPHR-Timer가 만료된 경우- periodicPHR-Timer has expired

- PHR 보고가 최초 설정된 경우- When the PHR report is initially set up

- 상향링크가 포함된 SCell을 추가한 경우- If you add SCell with uplink

- 이중연결 (dual connectivity)기술을 사용 시, 부기지국의 주셀 (PSCell)이 추가된 경우- In the case of using dual connectivity technology, if the secondary cell's primary cell (PSCell) is added

만약 각각의 기지국에서 상술한 PHR 트리거링 조건이 발생한 경우(3f-31)(3f-41), 단말은 해당 기지국으로 PHR 을 생성하여 보고한다(3f-33)(3f-43).(3f-31) (3f-41), the UE generates and reports a PHR to the corresponding base station (3f-33) (3f-43).

만약, 단말이 LTE eNB(3f-03)에서 조건이 만족된 경우에(3f-31), 단말은 LTE 기지국 및 NR 기지국의 현재 설정되고 활성화 되어 있는 모든 서빙셀에 대해 Type 1 파워헤드룸 값을 포함하여 LTE eNB (3f-03)로 보고한다(3f-33). 또한, PHR을 보고하는 시점에서 LTE 기지국 혹은 NR 기지국에서 실제 전송이 발생하는 경우, Type 1 파워헤드룸을 보고하는 셀에 대한 PCMAX,c 값도 포함하여 보고한다. 그리고 도 3f에서, LTE 가 MeNB인 상황을 가정하였으므로, MeNB의 대표셀인 PCell에 대해서, 만약 단말이 PUCCH와 PUSCH 전송이 동시에 가능하도록 설정된 경우, 단말은 PCell의 Type 2 파워헤드룸 값도 포함하여 보고한다. 또한 도 3f에서 PHR 을 보고하는 기지국이 LTE 기지국이므로, LTE 기지국에 해당하는 서빙셀이든 NR 기지국에 해당하는 서빙셀이든 관계없이 전술한 표 3(즉, LTE의 PHR 보고 시 사용되는 테이블)을 사용하여 값을 생성하여 기지국으로 보고한다.If the UE satisfies the condition (3f-31) in the LTE eNB (3f-03), the UE sets the Type 1 power headroom value for all serving and currently active serving cells of the LTE base station and the NR base station And reports it to the LTE eNB 3f-03 (3f-33). Also, when actual transmission occurs in LTE base station or NR base station at the time of reporting PHR, report including PCMAX, c value for cell reporting Type 1 power headroom. In FIG. 3F, since the LTE is MeNB, if the terminal is configured to simultaneously transmit PUCCH and PUSCH to the PCELL, which is a representative cell of the MeNB, the terminal includes the Type 2 power headroom value of the PCell report. In addition, since the base station reporting the PHR in FIG. 3F is an LTE base station, regardless of whether it is a serving cell corresponding to an LTE base station or a serving cell corresponding to an NR base station, Table 3 (i.e., a table used for reporting PHR of LTE) And reports the result to the base station.

만약 단말이 NR gNB(3f-05)에서 조건이 만족된 경우에(3f-41), 단말은 LTE 기지국 및 NR 기지국의 현재 설정되고 활성화 되어 있는 모든 서빙셀에 대해 Type 1 파워헤드룸 값을 포함하여 NR gNB(3f-05)로 보고한다(3f-43). 또한, PHR을 보고하는 시점에서 LTE 기지국 혹은 NR 기지국에서 실제 전송이 발생하는 경우, Type 1 파워헤드룸을 보고하는 셀에 대한 PCMAX,c 값도 포함하여 보고한다. 그리고 도 3f에서, LTE 가 MeNB인 상황을 가정하였고, 단말은 현재 NR gNB에서 조건이 만족되어 NR gNB로 파워헤드룸을 보고하는 상황이므로, NR gNB(즉, SgNB)의 대표셀인 PSCell에 대해서, 만약 단말이 PUCCH와 PUSCH 전송이 동시에 가능하도록 설정된 경우, 단말은 PSCell의 Type 2 파워헤드룸 값도 포함하여 보고한다. 뿐만 아니라, LTE 기지국의 PCell에 대해서도 단말은 Type 2 파워헤드룸을 보고하며, 실제 전송하는 값에 대해 보고하도록 설정된 경우, LTE PCell에 대한 PCMAX,c 값도 보고에 포함하여 전송한다. 또한, 도 3f에서 PHR 을 보고하는 기지국이 NR 기지국이므로, NR 기지국은 표 3, 5, 6을 모두 이해한다는 것을 가정한다. 이에 따라 LTE 기지국에 해당하는 서빙셀인 경우, 단말은 표 3(즉, LTE의 PHR 보고 시 사용되는 테이블)을 사용하여 값을 생성하여 기지국으로 보고하며, NR 서빙셀인 경우에도 동작하는 주파수 범위에 따라 FR1인 경우 표 5, FR2인 경우 표 6을 사용하여 기지국으로 보고하여, 단말의 여분 전력 파워를 보고한다.If the UE satisfies the condition in the NR gNB (3f-05) (3f-41), the UE includes a Type 1 power headroom value for all serving and currently active serving cells of the LTE base station and NR base station And reported as NR gNB (3f-05) (3f-43). Also, when actual transmission occurs in LTE base station or NR base station at the time of reporting PHR, report including PCMAX, c value for cell reporting Type 1 power headroom. Referring to FIG. 3F, a situation is assumed in which LTE is MeNB. Since the UE reports the power headroom to the NR gNB after the condition is satisfied in the NR gNB, it is assumed that the representative cell of the NR gNB (i.e., SgNB) If the PUCCH and PUSCH transmission are simultaneously enabled, the terminal reports the Type 2 power headroom value of the PSCell. In addition, if the terminal reports the Type 2 power headroom for the PCEl of the LTE base station and reports the actual transmission value, the PCMAX and c values for the LTE PCEl are also reported and transmitted. In addition, since the base station reporting the PHR in FIG. 3F is an NR base station, it is assumed that the NR base station understands Tables 3, 5, and 6. Accordingly, if the serving cell is a serving cell corresponding to the LTE base station, the UE generates a value using Table 3 (i.e., a table used for reporting PHR of LTE) and reports the result to the base station. Reports to the base station using Table 5 for FR1 and Table 6 for FR2 to report the extra power of the terminal.

이에 따라 상기 PHR을 각 조건 발생시 해당 기지국으로 보고하여, 기지국은 단말이 현재 갖고 있는 여유 전력을 판단하여 이에 맞게 단말에게 스케쥴링 해줄 수 있다.Accordingly, the PHR is reported to the corresponding BS when each condition is generated, and the BS can determine the margin power currently possessed by the MS and schedule it according to the determined margin.

도 3g는 일 실시예에 따른 이종 RAT 간 이중 연결을 적용 시, 파워헤드룸을 보고할 때의 단말의 동작 순서를 나타내는 도면이다.FIG. 3G is a diagram illustrating an operation sequence of a terminal when reporting a power headroom when applying a dual RAT-to-RAT connection according to an exemplary embodiment.

휴면 상태 (IDLE)의 단말은 단말 주변들을 탐색하여 적합한 LTE 기지국 (혹은 셀)을 선택하고, 해당 기지국으로 접속을 수행한다(3g-03). 이를 위해 RRC 계층의 RRCConnectionRequest 메시지를 기지국으로 전송하고, 이에 따라 기지국으로부터 RRCConnectionSetup 메시지를 수신하고, 기지국으로 다시 RRCConnectionSetupComplete 메시지를 전송하여 접속 절차를 완료한다.The terminal in the idle state (IDLE) searches the periphery of the terminal to select an appropriate LTE base station (or cell), and performs connection to the base station (3g-03). To this end, the RRConnectionRequest message of the RRC layer is transmitted to the base station, and the RRCConnectionSetupComplete message is transmitted to the base station by completing the connection procedure.

이후, 단말은 LTE 기지국으로부터 PHR 보고를 위한 RRC 계층의 설정 메시지를 수신하고, 이에 대한 확인 메시지를 전송한다(3g-05). RRC 계층의 설정 메시지는 RRCConnectionReconfiguration 메시지가 사용될 수 있으며, 확인 메시지로는 RRCConnectionReconfigurationComplete 메시지가 사용될 수 있다. 설정 메시지에는 PHR 보고를 위한 관련 periodicPHR-Timer, prohibitPHR-Timer, dl-PathlossChange 등의 파라미터들이 포함될 수 있다. periodicPHR-Timer는 주기적으로 기지국에게 PHR 값을 보고하기 위해 설정하는 타이머 이고, prohibitPHR-Timer는 빈번한 PHR보고를 막기 위해 설정하는 타이머이고, dl-PathlossChange 값은 하향링크 채널의 수신변화가 해당 값 이상이 될 경우, 이에 따라 PHR을 보고하게 하는 임계치이다. 뿐만 아니라 연결 재설정 메시지에는 데이터 전송에 사용되는 무선 베어러 관련 설정 정보가 포함될 수 있으며, 혹은 별도의 연결 재설정 메시지가 다시 전송이 되어 설정될 수도 있다. 또한, 만약 단말이 기지국이 설정한 대로 주변 NR 기지국들에 대한 측정을 설정 받아, 이에 대한 결과를 보고한 경우에는, 현재 LTE 기지국에 추가적으로 NR 기지국을 사용하도록 추가설정하는 정보 또한 포함될 수 있다. 즉, dual connectivity를 설정하는 정보 또한 포함될 수 있다. Then, the UE receives the setup message of the RRC layer for reporting the PHR from the LTE base station and transmits an acknowledgment message (3g-05). The RRConnectionReconfiguration message may be used for the setup message of the RRC layer, and the RRCConnectionReconfigurationComplete message may be used for the confirmation message. The setup message may include parameters such as periodicPHR-Timer, prohibitPHR-Timer, and dl-PathlossChange for PHR reporting. The periodicPHR-Timer is a timer that is periodically set to report the PHR value to the base station. The prohibitPHR-Timer is a timer that is set to prevent frequent PHR reporting, and the dl-PathlossChange value is a value indicating that the reception change of the downlink channel is not less than the corresponding value If so, to report the PHR accordingly. In addition, the connection reestablishment message may include radio bearer related setup information used for data transmission, or a separate connection reestablishment message may be transmitted and set again. In addition, if the UE is configured to measure the neighboring NR base stations as set by the base station, and reports the result, information that additionally sets the current LTE base station to use the NR base station may also be included. That is, information for setting up the dual connectivity may also be included.

이후 설정받은 파라미터에 따라 단말은 설정받은 각 기지국에 대해 하기의 조건에 따라 PHR 보고를 트리거링할지를 결정한다(3g-07).Then, according to the set parameters, the UE determines whether to trigger the PHR report according to the following conditions (3g-07).

- prohibitPHR-Timer가 만료된 상태에서 하향링크 수신세기 변화가 기지국이 설정한 dl-PathlossChange dB 값 이상이 경우- When the prohibitPHR-Timer expires and the downlink reception intensity change is equal to or greater than the dl-PathlossChange dB value set by the base station

- 주기적인 보고를 위해 기지국이 설정한 periodicPHR-Timer가 만료된 경우- If the periodicPHR-Timer set by the base station expires for periodic reporting

- PHR 보고가 최초 설정된 경우- When the PHR report is initially set up

- 상향링크가 포함된 SCell을 추가한 경우- If you add SCell with uplink

- 이중연결 (dual connectivity)기술을 사용 시, 부기지국의 주셀 (PSCell)이 추가된 경우- In the case of using dual connectivity technology, if the secondary cell's primary cell (PSCell) is added

만약 각각의 기지국에서 PHR 트리거링 조건이 발생한 경우(3g-07), 단말은 EN-DC가 설정되었는지 여부와, PHR 트리거링 조건이 발생한 기지국이 LTE인지 NR인지 여부를 판단한다(3g-09).If a PHR triggering condition occurs in each base station (3g-07), the UE determines whether EN-DC is set and whether the base station where the PHR triggering condition occurs is LTE or NR (3g-09).

만약 EN-DC가 설정되고, LTE eNB 에서 조건이 만족된 경우, 혹은 LTE-LTE DC가 설정된 경우, 단말은 LTE 기지국 및 NR 기지국의 현재 설정되고 활성화 되어 있는 모든 서빙셀에 대해 Type 1 파워헤드룸 값을 포함하여 LTE eNB 로 보고하기 위해 PHR 메시지를 생성한다. 또한, PHR을 보고하는 시점에서 LTE 기지국 혹은 NR 기지국에서 실제 전송이 발생하는 경우, Type 1 파워헤드룸을 보고하는 셀에 대한 PCMAX,c 값도 포함하여 생성한다. 그리고, 도 3g에서, LTE 가 MeNB인 상황을 가정하였으므로, MeNB의 대표셀인 PCell에 대해서, 만약 단말이 PUCCH와 PUSCH 전송이 동시에 가능하도록 설정된 경우, 단말은 PCell의 Type 2 파워헤드룸 값도 포함하여 생성한다. 또한 도 3g에서 PHR 을 보고하는 기지국이 LTE 기지국이므로, LTE 기지국에 해당하는 서빙셀이든 NR 기지국에 해당하는 서빙셀이든 관계없이 전술한 표 3(즉, LTE의 PHR 보고 시 사용되는 테이블)을 사용하여 값을 생성하여 기지국으로 보고한다(3g-11). If EN-DC is set and the condition is satisfied in the LTE eNB, or if LTE-LTE DC is set, the terminal shall set the Type 1 power headroom for all currently active and active serving cells of the LTE base station and NR base station And generates a PHR message to report to the LTE eNB. Also, when an actual transmission occurs in an LTE base station or an NR base station at the time of reporting a PHR, a PCMAX, c value for a cell reporting a Type 1 power headroom is also generated. Assuming that the LTE is MeNB in FIG. 3G, if the UE is configured to simultaneously transmit PUCCH and PUSCH to the PCELL, which is a representative cell of the MeNB, the UE also includes the Type 2 power headroom value of the PCell . In addition, since the base station reporting the PHR in FIG. 3G is the LTE base station, regardless of whether it is a serving cell corresponding to an LTE base station or a serving cell corresponding to an NR base station, Table 3 (i.e., a table used for reporting PHR of LTE) And generates a value and reports it to the base station (3g-11).

만약 단말에게 EN-DC가 설정되지 않았거나, NR간의 DC가 설정되었거나, EN-DC가 설정된 경우라 하더라도 NR gNB에서 조건이 만족된 경우, 단말은 LTE 기지국 및 NR 기지국의 현재 설정되고 활성화 되어 있는 모든 서빙셀에 대해 Type 1 파워헤드룸 값을 포함하여 NR gNB 로 보고하기 위해 PHR 메시지를 생성한다. 또한, PHR을 보고하는 시점에서 LTE 기지국 혹은 NR 기지국에서 실제 전송이 발생하는 경우, Type 1 파워헤드룸을 보고하는 셀에 대한 PCMAX,c 값도 포함하여 생성한다. 그리고 도 3g에서, LTE 가 MeNB인 상황을 가정하였고, 단말은 현재 NR gNB에서 조건이 만족되어 NR gNB로 파워헤드룸을 보고하는 상황이므로, NR gNB (즉, SgNB)의 대표셀인 PSCell에 대해서, 만약 단말이 PUCCH와 PUSCH 전송이 동시에 가능하도록 설정된 경우, 단말은 PSCell의 Type 2 파워헤드룸 값도 포함하여 생성한다. 뿐만 아니라, LTE 기지국의 PCell에 대해서도 단말은 Type 2 파워헤드룸을 보고하며, 실제 전송하는 값에 대해 보고하도록 설정된 경우, LTE PCell에 대한 PCMAX,c 값도 보고에 포함하여 생성한다. 또한 도 3g에서 PHR 을 보고하는 기지국이 NR 기지국이므로, NR 기지국은 표 3, 5, 6을 모두 이해한다는 것을 가정한다. 이에 따라 LTE 기지국에 해당하는 서빙셀인 경우, 단말은 표 3(즉, LTE의 PHR 보고 시 사용되는 테이블)을 사용하여 값을 생성하여 기지국으로 보고하며, NR 서빙셀인 경우에도 동작하는 주파수 범위에 따라 FR1인 경우 표 5, FR2인 경우 표 6을 사용하여 기지국으로 보고하여, 단말의 여분 전력 파워를 보고한다(3g-13). 만약 NR간의 DC인 경우에는, 전술한 바와 같이 서빙셀이 현재 보고하는 기지국에 포함되지 않는 경우(즉, MCG에 PHR을 보고하는데, SCG의 서빙셀에 대해서 혹은 SCG에 PHR을 보고하는데 MCG의 서빙셀에 대해서) PHR 값은 표 5(즉 FR1)을 기준으로 해서 단말은 기지국으로 보고한다. 혹은 Multiple Entry PHR format 내에 예비된 R 비트 (reserved) (3e-39) 중 하나의 비트를 사용하여 해당 값이 FR1에 대한 테이블(표 5)인지 FR2에 대한 테이블(표 6)인지에 대해 기지국에게 별도로 알려주어 기지국에게 정확한 값을 지시할 수도 있다.If the condition is satisfied in the NR gNB even if EN-DC is not set in the UE, DC is set in NR, or EN-DC is set, the UE is currently set up and activated in the LTE base station and the NR base station Generate a PHR message to report to the NR gNB including Type 1 power headroom values for all serving cells. Also, when an actual transmission occurs in an LTE base station or an NR base station at the time of reporting a PHR, a PCMAX, c value for a cell reporting a Type 1 power headroom is also generated. In FIG. 3G, it is assumed that the LTE is MeNB. Since the UE reports the power headroom to the NR gNB after the condition is satisfied in the NR gNB, it is assumed that the representative cell of the NR gNB (i.e., SgNB) If the terminal is set to transmit PUCCH and PUSCH simultaneously, the terminal generates a Type 2 power headroom value of the PSCell. In addition, if the terminal reports Type 2 power headroom to the PCEl of the LTE base station and reports the actual transmission value, the PCMAX and c values for the LTE PCell are also included in the report. In addition, since the base station reporting the PHR in FIG. 3G is an NR base station, it is assumed that the NR base station understands Tables 3, 5, and 6. Accordingly, if the serving cell is a serving cell corresponding to the LTE base station, the UE generates a value using Table 3 (i.e., a table used for reporting PHR of LTE) and reports the result to the base station. (3g-13) reports to the base station using Table 5 for FR1 and Table 6 for FR2, and reports the extra power of the terminal. In the case of DC between NRs, if the serving cell is not included in the currently reporting base station (i.e., reporting the PHR to the MCG, reporting the PHR to the serving cell of the SCG, or serving the SCG, The cell reports the PHR value to the base station based on Table 5 (i.e., FR1). Or one of the R bits reserved (3e-39) reserved in the Multiple Entry PHR format is used to inform the base station whether the corresponding value is a table for FR1 (Table 5) or a table for FR2 (Table 6) It may separately inform the base station of the correct value.

이후 생성된 PHR을 기지국으로 보고하여(3g-15), 기지국으로 하여금 단말이 현재 갖고 있는 여유 전력을 알린다. 이에 따라 기지국은 단말이 현재 갖고 있는 여유 전력을 판단하여 이에 맞게 단말에게 스케쥴링 해줄 수 있다.The generated PHR is reported to the base station (3g-15), and the base station informs the mobile station of the available power. Accordingly, the base station can determine the available power of the terminal and schedule it according to the determined available power.

도 3h는 일 실시예에 따른 무선 통신 시스템에서 단말의 블록 구성을 도시한다.3H illustrates a block configuration of a UE in a wireless communication system according to an embodiment.

도 3h를 참고하면, 단말은 RF(Radio Frequency) 처리부(3h-10), 기저대역(baseband) 처리부(3h-20), 저장부(3h-30), 제어부(3h-40)를 포함한다.Referring to FIG. 3H, the terminal includes a radio frequency (RF) processor 3h-10, a baseband processor 3h-20, a storage 3h-30, and a controller 3h-40.

RF처리부(3h-10)는 신호의 대역 변환, 증폭 등 무선 채널을 통해 신호를 송수신하기 위한 기능을 수행한다. 즉, RF처리부(3h-10)는 기저대역처리부(3h-20)로부터 제공되는 기저대역 신호를 RF 대역 신호로 상향변환한 후 안테나를 통해 송신하고, 안테나를 통해 수신되는 RF 대역 신호를 기저대역 신호로 하향변환한다. 예를 들어, RF처리부(3h-10)는 송신 필터, 수신 필터, 증폭기, 믹서(mixer), 오실레이터(oscillator), DAC(digital to analog convertor), ADC(analog to digital convertor) 등을 포함할 수 있다. 도 3h에서, 하나의 안테나만이 도시되었으나, 단말은 다수의 안테나들을 구비할 수 있다. 또한, RF처리부(3h-10)는 다수의 RF 체인들을 포함할 수 있다. 나아가, RF처리부(3h-10)는 빔포밍(beamforming)을 수행할 수 있다. 빔포밍을 위해, RF처리부(3h-10)는 다수의 안테나들 또는 안테나 요소(element)들을 통해 송수신되는 신호들 각각의 위상 및 크기를 조절할 수 있다.The RF processing unit 3h-10 performs a function for transmitting and receiving a signal through a radio channel such as band conversion and amplification of a signal. That is, the RF processor 3h-10 up-converts the baseband signal provided from the baseband processor 3h-20 to an RF band signal and transmits the RF band signal through the antenna, Signal. For example, the RF processing unit 3h-10 may include a transmission filter, a reception filter, an amplifier, a mixer, an oscillator, a digital to analog converter (DAC), an analog to digital converter have. In Fig. 3H, only one antenna is shown, but the terminal may have a plurality of antennas. In addition, the RF processor 3h-10 may include a plurality of RF chains. Further, the RF processor 3h-10 may perform beamforming. For beamforming, the RF processor 3h-10 may adjust the phase and size of each of the signals transmitted and received through a plurality of antennas or antenna elements.

기저대역처리부(3h-20)은 시스템의 물리 계층 규격에 따라 기저대역 신호 및 비트열 간 변환 기능을 수행한다. 예를 들어, 데이터 송신 시, 기저대역처리부 (3h-20)은 송신 비트열을 부호화 및 변조함으로써 복소 심벌들을 생성한다. 또한, 데이터 수신 시, 기저대역처리부(3h-20)은 RF처리부(3h-10)로부터 제공되는 기저대역 신호를 복조 및 복호화를 통해 수신 비트열을 복원한다. 예를 들어, OFDM(orthogonal frequency division multiplexing) 방식에 따르는 경우, 데이터 송신 시, 기저대역처리부(3h-20)는 송신 비트열을 부호화 및 변조함으로써 복소 심벌들을 생성하고, 복소 심벌들을 부반송파들에 매핑한 후, IFFT(inverse fast Fourier transform) 연산 및 CP(cyclic prefix) 삽입을 통해 OFDM 심벌들을 구성한다. 또한, 데이터 수신 시, 기저대역처리부(3h-20)은 RF처리부(3h-10)로부터 제공되는 기저대역 신호를 OFDM 심벌 단위로 분할하고, FFT(fast Fourier transform) 연산을 통해 부반송파들에 매핑된 신호들을 복원한 후, 복조 및 복호화를 통해 수신 비트열을 복원한다.The baseband processor 3h-20 performs conversion between the baseband signal and the bitstream according to the physical layer specification of the system. For example, at the time of data transmission, baseband processing section 3h-20 generates complex symbols by encoding and modulating transmission bit streams. In receiving the data, the baseband processor 3h-20 demodulates and decodes the baseband signal provided from the RF processor 3h-10 to recover the received bitstream. For example, according to an orthogonal frequency division multiplexing (OFDM) scheme, the baseband processing unit 3h-20 generates complex symbols by encoding and modulating transmission bit streams, and maps the complex symbols to subcarriers Then, OFDM symbols are constructed by performing inverse fast Fourier transform (IFFT) operation and cyclic prefix (CP) insertion. When receiving the data, the baseband processing unit 3h-20 divides the baseband signal provided from the RF processing unit 3h-10 into OFDM symbol units and performs a fast Fourier transform (FFT) operation on the sub- And restores the received bit stream through demodulation and decoding.

기저대역처리부 (3h-20) 및 RF처리부 (3h-10)는 상술한 바와 같이 신호를 송신 및 수신한다. 이에 따라, 기저대역처리부 (3h-20) 및 RF처리부(3h-10)는 송신부, 수신부, 송수신부 또는 통신부로 지칭될 수 있다. 나아가, 기저대역처리부(3h-20) 및 RF처리부 (3h-10) 중 적어도 하나는 서로 다른 다수의 무선 접속 기술들을 지원하기 위해 다수의 통신 모듈들을 포함할 수 있다. 또한, 기저대역처리부 (3h-20) 및 RF처리부(3h-10) 중 적어도 하나는 서로 다른 주파수 대역의 신호들을 처리하기 위해 서로 다른 통신 모듈들을 포함할 수 있다. 예를 들어, 서로 다른 무선 접속 기술들은 무선 랜(예: IEEE 802.11), 셀룰러 망(예: LTE) 등을 포함할 수 있다. 또한, 서로 다른 주파수 대역들은 극고단파(SHF:super high frequency)(예: 2.5GHz, 5Ghz) 대역, mm파(millimeter wave)(예: 60GHz) 대역을 포함할 수 있다.The baseband processing section 3h-20 and the RF processing section 3h-10 transmit and receive signals as described above. Accordingly, the baseband processing section 3h-20 and the RF processing section 3h-10 may be referred to as a transmitting section, a receiving section, a transmitting / receiving section, or a communication section. Further, at least one of the baseband processing unit 3h-20 and the RF processing unit 3h-10 may include a plurality of communication modules to support a plurality of different radio access technologies. Also, at least one of the baseband processing unit 3h-20 and the RF processing unit 3h-10 may include different communication modules for processing signals of different frequency bands. For example, different wireless access technologies may include a wireless LAN (e.g., IEEE 802.11), a cellular network (e.g., LTE), and the like. Also, different frequency bands may include a super high frequency (SHF) band (e.g., 2.5 GHz, 5 GHz), and a millimeter wave (e.g., 60 GHz) band.

저장부 (3h-30)는 단말의 동작을 위한 기본 프로그램, 응용 프로그램, 설정 정보 등의 데이터를 저장한다. 특히, 저장부 (3h-30)는 무선랜 접속 기술을 이용하여 무선 통신을 수행하는 무선랜 노드에 관련된 정보를 저장할 수 있다. 그리고, 저장부 (3h-30)는 제어부 (3h-40)의 요청에 따라 저장된 데이터를 제공한다.The storage unit 3h-30 stores data such as a basic program, an application program, and setting information for operation of the terminal. In particular, the storage unit 3h-30 may store information related to a wireless LAN node performing wireless communication using a wireless LAN access technology. The storage unit 3h-30 provides the stored data at the request of the control unit 3h-40.

제어부 (3h-40)는 단말의 전반적인 동작들을 제어한다. 예를 들어, 제어부 (3h-40)는 기저대역처리부 (3h-20) 및 RF처리부 (3h-10)을 통해 신호를 송수신한다. 또한, 제어부(3h-40)는 저장부(3h-40)에 데이터를 기록하고, 읽는다. 이를 위해, 제어부 (3h-40)는 적어도 하나의 프로세서(processor)를 포함할 수 있다. 예를 들어, 제어부 (3h-40)는 통신을 위한 제어를 수행하는 CP (communication processor) 및 응용 프로그램 등 상위 계층을 제어하는 AP (application processor)를 포함할 수 있다. 일 실시 예에서, 제어부(3h-40)는 다중 연결 모드로 동작하기 위한 처리를 수행하는 다중연결처리부(3h-42)를 포함한다. 예를 들어, 제어부(3h-40)는 단말이 도 3e에 도시된 단말의 동작에 도시된 절차를 수행하도록 제어할 수 있다. The controller 3h-40 controls overall operations of the terminal. For example, the control unit 3h-40 transmits and receives signals through the baseband processing unit 3h-20 and the RF processing unit 3h-10. The control unit 3h-40 also writes and reads data in the storage unit 3h-40. To this end, the controller 3h-40 may include at least one processor. For example, the controller 3h-40 may include a communication processor (CP) for performing communication control and an application processor (AP) for controlling an upper layer such as an application program. In one embodiment, the control unit 3h-40 includes a multiple connection processing unit 3h-42 for performing processing for operating in a multiple connection mode. For example, the control unit 3h-40 may control the terminal to perform the procedure shown in the operation of the terminal shown in Fig. 3E.

일 실시 예에서, 제어부(3h-40)는 기지국으로부터 수신한 제어 메시지로부터 파워헤드룸 설정을 수신하고, 이중 연결이 설정된 경우, 각 기지국이 사용하는 RAT 의 종류에 따라, 보고하는 기지국이 아닌 다른 기지국의 RAT의 종류까지 판단하여, 어떠한 파워헤드룸 정보를 보낼지를 판단하여, 이를 기지국에게 전송하도록 메시지를 전송한다.In one embodiment, the controller 3h-40 receives the power headroom setting from the control message received from the base station, and when the dual connection is established, Determines the type of RAT of the base station, determines which power headroom information is to be sent, and transmits a message to the base station to transmit it.

본 개시의 청구항 또는 명세서에 기재된 실시예들에 따른 방법들은 하드웨어, 소프트웨어, 또는 하드웨어와 소프트웨어의 조합의 형태로 구현될(implemented) 수 있다. Methods according to the claims of the present disclosure or the embodiments described in the specification may be implemented in hardware, software, or a combination of hardware and software.

소프트웨어로 구현하는 경우, 하나 이상의 프로그램(소프트웨어 모듈)을 저장하는 컴퓨터 판독 가능 저장 매체가 제공될 수 있다. 컴퓨터 판독 가능 저장 매체에 저장되는 하나 이상의 프로그램은, 전자 장치(device) 내의 하나 이상의 프로세서에 의해 실행 가능하도록 구성된다(configured for execution). 하나 이상의 프로그램은, 전자 장치로 하여금 본 개시의 청구항 또는 명세서에 기재된 실시 예들에 따른 방법들을 실행하게 하는 명령어(instructions)를 포함한다. When implemented in software, a computer-readable storage medium storing one or more programs (software modules) may be provided. One or more programs stored on a computer-readable storage medium are configured for execution by one or more processors in an electronic device. The one or more programs include instructions that cause the electronic device to perform the methods in accordance with the embodiments of the present disclosure or the claims of the present disclosure.

이러한 프로그램(소프트웨어 모듈, 소프트웨어)은 랜덤 액세스 메모리 (random access memory), 플래시(flash) 메모리를 포함하는 불휘발성(non-volatile) 메모리, 롬(ROM: Read Only Memory), 전기적 삭제가능 프로그램가능 롬(EEPROM: Electrically Erasable Programmable Read Only Memory), 자기 디스크 저장 장치(magnetic disc storage device), 컴팩트 디스크 롬(CD-ROM: Compact Disc-ROM), 디지털 다목적 디스크(DVDs: Digital Versatile Discs) 또는 다른 형태의 광학 저장 장치, 마그네틱 카세트(magnetic cassette)에 저장될 수 있다. 또는, 이들의 일부 또는 전부의 조합으로 구성된 메모리에 저장될 수 있다. 또한, 각각의 구성 메모리는 다수 개 포함될 수도 있다. Such programs (software modules, software) may be stored in a computer readable medium such as a random access memory, a non-volatile memory including a flash memory, a ROM (Read Only Memory), an electrically erasable programmable ROM (EEPROM), a magnetic disc storage device, a compact disc-ROM (CD-ROM), a digital versatile disc (DVDs) An optical storage device, or a magnetic cassette. Or a combination of some or all of these. In addition, a plurality of constituent memories may be included.

또한, 프로그램은 인터넷(Internet), 인트라넷(Intranet), LAN(Local Area Network), WLAN(Wide LAN), 또는 SAN(Storage Area Network)과 같은 통신 네트워크, 또는 이들의 조합으로 구성된 통신 네트워크를 통하여 접근(access)할 수 있는 부착 가능한(attachable) 저장 장치(storage device)에 저장될 수 있다. 이러한 저장 장치는 외부 포트를 통하여 본 개시의 실시 예를 수행하는 장치에 접속할 수 있다. 또한, 통신 네트워크상의 별도의 저장장치가 본 개시의 실시 예를 수행하는 장치에 접속할 수도 있다.The program may also be accessed through a communication network comprised of a communication network such as the Internet, an Intranet, a LAN (Local Area Network), a WLAN (Wide Area Network), or a SAN (Storage Area Network) and can be stored in an attachable storage device that can access the storage device. Such a storage device may be connected to an apparatus performing an embodiment of the present disclosure via an external port. Further, a separate storage device on the communication network may be connected to an apparatus performing the embodiments of the present disclosure.

상술한 본 개시의 구체적인 실시예들에서, 발명에 포함되는 구성 요소는 제시된 구체적인 실시예에 따라 단수 또는 복수로 표현되었다. 그러나, 단수 또는 복수의 표현은 설명의 편의를 위해 제시한 상황에 적합하게 선택된 것으로서, 본 개시가 단수 또는 복수의 구성 요소에 제한되는 것은 아니며, 복수로 표현된 구성 요소라하더라도 단수로 구성되거나, 단수로 표현된 구성 요소라 하더라도 복수로 구성될 수 있다.In the specific embodiments of the present disclosure described above, the elements included in the invention have been represented singular or plural in accordance with the specific embodiments shown. It should be understood, however, that the singular or plural representations are selected appropriately according to the situations presented for the convenience of description, and the present disclosure is not limited to the singular or plural constituent elements, And may be composed of a plurality of elements even if they are expressed.

한편, 본 명세서와 도면에 개시된 본 개시의 실시예들은 본 개시의 기술 내용을 쉽게 설명하고 본 개시의 이해를 돕기 위해 특정 예를 제시한 것일 뿐이며, 본 개시의 범위를 한정하고자 하는 것은 아니다. 즉 본 개시의 기술적 사상에 바탕을 둔 다른 변형예들이 실시 가능하다는 것은 본 개시의 속하는 기술 분야에서 통상의 지식을 가진 자에게 자명한 것이다. 또한 상기 각각의 실시 예는 필요에 따라 서로 조합되어 운용할 수 있다. 예컨대, 본 개시의 일 실시예와 다른 일 실시예의 일부분들이 서로 조합되어 기지국과 단말이 운용될 수 있다. 또한 상기 실시예들은 FDD LTE 시스템을 기준으로 제시되었지만, TDD LTE 시스템, 5G 혹은 NR 시스템 등 다른 시스템에도 상기 실시예의 기술적 사상에 바탕을 둔 다른 변형예들이 실시 가능할 것이다.In the meantime, the embodiments of the present disclosure disclosed in this specification and the drawings are merely illustrative of specific examples in order to facilitate the understanding of the present disclosure, and are not intended to limit the scope of the present disclosure. That is, it will be apparent to those skilled in the art that other modifications based on the technical idea of the present disclosure are feasible. Further, each of the above embodiments can be combined with each other as needed. For example, portions of an embodiment different from one embodiment of the present disclosure may be combined with one another to enable a base station and a terminal to operate. Although the above embodiments are presented on the basis of the FDD LTE system, other systems based on the technical idea of the above embodiment may be implemented in other systems such as a TDD LTE system, a 5G or NR system.

Claims (1)

무선통신 시스템에서 단말의 통신 방법에 있어서,
어플리케이션 레벨의 데이터 메시지 또는 상위 시그널링을 통해, 네트워크로부터 관리 객체(Management Object) 정보를 수신하는 단계;
NAS(Non Access Stratum)로의 접근 시도를 식별하는 단계;
상기 관리 객체 정보를 기초로 하나 이상의 엑세스 아이덴티티와 하나의 엑세스 카테고리를 맵핑하는 단계; 및
상기 맵핑한 엑세스 아이덴티티와 엑세스 카테고리 정보를 AS(Access Stratum)로 전달하는 단계를 포함하는, 단말의 통신 방법.
A communication method of a terminal in a wireless communication system,
Receiving management object information from a network through an application level data message or higher signaling;
Identifying an access attempt to a NAS (Non Access Stratum);
Mapping one or more access identities and one access category based on the managed object information; And
And transmitting the mapped access identity and access category information to an AS (Access Stratum).
KR1020180008417A 2017-08-03 2018-01-23 Method and apparatus for wireless communication in wireless communication system KR102427826B1 (en)

Priority Applications (13)

Application Number Priority Date Filing Date Title
CN201880050623.6A CN110999400B (en) 2017-08-03 2018-08-03 Method and apparatus for controlling access in next generation mobile communication system
US16/054,517 US11246183B2 (en) 2017-08-03 2018-08-03 Method and apparatus for controlling access in next generation mobile communication system
PCT/KR2018/008855 WO2019027291A1 (en) 2017-08-03 2018-08-03 Method and apparatus for controlling access in next generation mobile communication system
EP18842264.6A EP3649805A4 (en) 2017-08-03 2018-08-03 Method and apparatus for controlling access in next generation mobile communication system
CN202211441326.9A CN115866566A (en) 2017-08-03 2018-08-03 Method and apparatus for controlling access in next generation mobile communication system
EP19738121.3A EP3682673A4 (en) 2018-01-10 2019-01-10 Method and apparatus for wireless communication in wireless communication system
CN202211453193.7A CN115767629A (en) 2018-01-10 2019-01-10 Method and apparatus for wireless communication in a wireless communication system
US16/244,655 US10873880B2 (en) 2018-01-10 2019-01-10 Method and apparatus for wireless communication in wireless communication system
EP22196560.1A EP4149157A3 (en) 2018-01-10 2019-01-10 Method and apparatus for wireless communication in wireless communication system
PCT/KR2019/000395 WO2019139376A1 (en) 2018-01-10 2019-01-10 Method and apparatus for wireless communication in wireless communication system
CN201980007804.5A CN111567095B (en) 2018-01-10 2019-01-10 Method and apparatus for wireless communication in a wireless communication system
US17/128,867 US11445404B2 (en) 2018-01-10 2020-12-21 Method and apparatus for wireless communication in wireless communication system
US17/592,824 US20220159779A1 (en) 2017-08-03 2022-02-04 Method and apparatus for controlling access in next generation mobile communication system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20180003416 2018-01-10
KR1020180003416 2018-01-10

Publications (2)

Publication Number Publication Date
KR20190085454A true KR20190085454A (en) 2019-07-18
KR102427826B1 KR102427826B1 (en) 2022-08-01

Family

ID=67469466

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180008417A KR102427826B1 (en) 2017-08-03 2018-01-23 Method and apparatus for wireless communication in wireless communication system

Country Status (3)

Country Link
EP (1) EP3682673A4 (en)
KR (1) KR102427826B1 (en)
CN (1) CN111567095B (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190132818A (en) * 2018-05-21 2019-11-29 삼성전자주식회사 A method and apparatus of processing by classifying sdap control pdu in a mobile communication system

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113347667B (en) * 2021-06-08 2022-07-05 武汉虹信科技发展有限责任公司 Bit compression method and system for reporting UCI (uplink control information)
CN114465775B (en) * 2021-12-31 2023-10-20 华为技术有限公司 Secure transmission method and device

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070073343A (en) * 2006-01-04 2007-07-10 삼성전자주식회사 Method and appratus for session initiation protocol data transmission of idle mode user equipment in a mobile communication internet protocol mutimedia subsystem
KR20110104563A (en) * 2009-01-15 2011-09-22 리서치 인 모션 리미티드 System and method for determining establishment causes
KR20160130405A (en) * 2014-08-13 2016-11-11 엘지전자 주식회사 Method and user equipment for blocking network access according to application
WO2017017890A1 (en) * 2015-07-28 2017-02-02 日本電気株式会社 Wireless terminal, base station, and method thereof

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101435832B1 (en) * 2007-03-19 2014-08-29 엘지전자 주식회사 Method for processing radio protocol in mobile telecommunications system and transmitter of mobile telecommunications
CN106921996B (en) * 2017-05-12 2019-07-26 电信科学技术研究院 A kind of statistical method, CU and the DU of 2 statistic of layer

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070073343A (en) * 2006-01-04 2007-07-10 삼성전자주식회사 Method and appratus for session initiation protocol data transmission of idle mode user equipment in a mobile communication internet protocol mutimedia subsystem
KR20110104563A (en) * 2009-01-15 2011-09-22 리서치 인 모션 리미티드 System and method for determining establishment causes
KR20160130405A (en) * 2014-08-13 2016-11-11 엘지전자 주식회사 Method and user equipment for blocking network access according to application
KR101901843B1 (en) * 2014-08-13 2018-09-27 엘지전자 주식회사 Method and user equipment for blocking network access according to application
WO2017017890A1 (en) * 2015-07-28 2017-02-02 日本電気株式会社 Wireless terminal, base station, and method thereof

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190132818A (en) * 2018-05-21 2019-11-29 삼성전자주식회사 A method and apparatus of processing by classifying sdap control pdu in a mobile communication system

Also Published As

Publication number Publication date
EP3682673A4 (en) 2020-11-04
CN111567095B (en) 2022-12-09
CN111567095A (en) 2020-08-21
KR102427826B1 (en) 2022-08-01
EP3682673A1 (en) 2020-07-22

Similar Documents

Publication Publication Date Title
US11516085B2 (en) Communication method and apparatus for bandwidth part switching in wireless communication system
US11445404B2 (en) Method and apparatus for wireless communication in wireless communication system
KR102629306B1 (en) A method and apparatus of processing by classifying sdap control pdu in a mobile communication system
US20240080713A1 (en) Method and apparatus for wireless communication in wireless communication system
US11102732B2 (en) Method and device for efficient communication in next generation mobile communication system
US20210400541A1 (en) Method and device for performing improved communication in wireless communication system
KR102356027B1 (en) A method and apparatus for reporting a measurement result by a terminal transmitting and receiving data using a first radio access technology and a second radio access technology
KR20180106623A (en) Method and appatarus for supporting discontinuous reception mode of connected mode in mobile communication system
US11838797B2 (en) Method and device for improved communication performance in wireless communication system
KR20190097983A (en) Method and apparatus for cell reselection in wireless communication system
KR20190053066A (en) Method and apparatus for wireless communication in wireless communication system
KR20190116810A (en) Method and apparatus for efficiently providing access control configuration information in next wireless communication system
KR20190129191A (en) Method and apparatus for indicating a semi-persistent sounding reference signal as a reference signal of a neighboring cell in a next generation mobile communication system
US11382169B2 (en) Methods and apparatuses for transmitting and receiving data in wireless communication system
KR20180137385A (en) Method and apparatus for rapidly reporting frequency measurement results in next generation mobile communication system
KR20190083944A (en) Method and apparatus for enhanced communication performance in a wireless communication system
KR20200131482A (en) Method and apparatus for performing rrc conncection resume process in wireless communication system
KR20200118724A (en) Method and apparatus for user equipment capability reportinf in wireless communication system
KR102427826B1 (en) Method and apparatus for wireless communication in wireless communication system
KR20200017110A (en) Method and apparatus of supporting lossless pdcp version change in the next generation mobile communication system
KR20200115328A (en) Method and apparatus for handover in a next generation mobile communication system
KR20210085457A (en) Method and apparatus for processing early measurement configuration when user equipment selects a cell outside validity area
KR102595322B1 (en) Method and Apparatus for central unit to receive segmented uplik radio resource control message in mobile wireless communication system
KR102596431B1 (en) Method and apparatus for transmission and reception of signal in wireless communication system
KR20230021341A (en) Method and apparatus of supporting dual connectivity for multi-usim ue in the next generation mobile communication system

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right