KR102128950B1 - Methods for controlling access control in next generation wireless network AND Apparatuses thereof - Google Patents

Methods for controlling access control in next generation wireless network AND Apparatuses thereof Download PDF

Info

Publication number
KR102128950B1
KR102128950B1 KR1020180096477A KR20180096477A KR102128950B1 KR 102128950 B1 KR102128950 B1 KR 102128950B1 KR 1020180096477 A KR1020180096477 A KR 1020180096477A KR 20180096477 A KR20180096477 A KR 20180096477A KR 102128950 B1 KR102128950 B1 KR 102128950B1
Authority
KR
South Korea
Prior art keywords
access
terminal
category
information
barring
Prior art date
Application number
KR1020180096477A
Other languages
Korean (ko)
Other versions
KR20190028282A (en
Inventor
홍성표
최우진
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to US16/125,863 priority Critical patent/US10524189B2/en
Publication of KR20190028282A publication Critical patent/KR20190028282A/en
Application granted granted Critical
Publication of KR102128950B1 publication Critical patent/KR102128950B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/10Access restriction or access information delivery, e.g. discovery data delivery using broadcasted information

Abstract

본 개시는 차세대 이동통신 망에서의 단말의 접속 제어 동작에 관한 기술이다. 보다 상세하게는 본 개시는 단말의 통합 접속 제어 수행 방법 및 지연 민감도가 낮은 서비스에 대한 구체적인 접속 제어 수행 방법에 관한 것이다. 일 실시예는 단말이 접속 제어 동작을 수행하는 방법에 있어서, NAS(Non-Access Stratum) 시그널링을 통해서 오퍼레이터 정의 액세스 카테고리 정보를 수신하는 단계와 단말의 액세스 시도가 트리거되면, NAS(Non-Access Stratum) 계층 또는 AS(Access Stratum) 계층에서 액세스 시도에 대한 하나의 액세스 카테고리를 결정하는 단계와 액세스 카테고리에 연계된 RRC 설정 원인 정보를 선택하는 단계 및 액세스 카테고리에 연계된 액세스 바링 파라미터를 이용하여 AS(Access Stratum) 계층에서 액세스 바링(Access Barring) 체크 동작을 수행하는 단계를 포함하는 방법 및 장치를 제공한다. The present disclosure is a technique for access control operation of a terminal in a next-generation mobile communication network. More specifically, the present disclosure relates to a method of performing integrated access control of a terminal and a method of performing specific access control for a service having low delay sensitivity. According to an embodiment of the present invention, in a method for a terminal to perform an access control operation, when an operator-defined access category information is received through a Non-Access Stratum (NAS) signaling and an access attempt of the terminal is triggered, a Non-Access Stratum (NAS) is triggered. ) Determining an access category for an access attempt at a layer or an access stratum (AS) layer, selecting RRC setting cause information associated with the access category, and using the access barring parameter associated with the access category AS ( It provides a method and apparatus comprising the step of performing an access barring (Access Barring) check operation in the Access Stratum (layer).

Figure 112018081762962-pat00001
Figure 112018081762962-pat00001

Description

차세대 무선네트워크에서의 접속 제어 방법 및 장치{Methods for controlling access control in next generation wireless network AND Apparatuses thereof}Methods and controlling access control in next generation wireless network AND Apparatuses thereof

본 개시는 차세대 이동통신 망에서의 단말의 접속 제어 동작에 관한 기술이다. 보다 상세하게는 본 개시는 단말의 통합 접속 제어 수행 방법 및 지연 민감도가 낮은 서비스에 대한 구체적인 접속 제어 수행 방법에 관한 것이다. The present disclosure is a technique for access control operation of a terminal in a next-generation mobile communication network. More specifically, the present disclosure relates to a method of performing integrated access control of a terminal and a method of performing specific access control for a service having low delay sensitivity.

단말과 네트워크는 한정된 무선자원을 활용하여 통신을 수행한다. 또한, 네트워크의 각 개체는 데이터 처리를 위한 한정된 자원을 활용한다. 따라서, 단말이 네트워크와 통신을 수행함에 있어서, 다양한 원인으로 인해서 접속 가능 여부가 결정될 수 있다. The terminal and the network perform communication using limited radio resources. In addition, each entity in the network utilizes limited resources for data processing. Therefore, when the terminal performs communication with the network, it may be determined whether or not access is possible due to various reasons.

예를 들어, 종래 네트워크의 혼잡 제어를 수행하는 접속(Access) 제어 기능은 서로 다른 프로토콜 레이어에서 정의되어 수행되었다. 이는 각 계층에 관련된 상황에 따른 오버로드를 제어할 필요가 있기 때문이다. 이러한 접속 제어 기능에 따라 단말은 기지국에 접속이 제한되거나, RRC 연결이 제한될 수도 있다. 이러한 제한을 통해서 네트워크는 혼잡 제어를 수행하여 전체적인 네트워크 데이터 처리 속도를 유지하게 된다. For example, an access control function that performs congestion control of a conventional network is defined and performed in different protocol layers. This is because it is necessary to control overload according to a situation related to each layer. Depending on the access control function, the terminal may be restricted from accessing the base station or the RRC connection may be restricted. Through these limitations, the network performs congestion control to maintain the overall network data processing speed.

한편, 대용량 데이터 처리 요구, 고속의 데이터 처리 요구에 따라 차세대 이동통신 기술이 연구되고 있다. 일 예로, 현재의 3GPP 계열의 LTE(Long Term Evolution), LTE-Advanced, 5G 등의 이동 통신 시스템에서는 음성 위주의 서비스를 벗어나 영상, 무선 데이터 등의 다양한 데이터를 송수신할 수 있는 고속 대용량의 통신 시스템이 요구되고 있다.Meanwhile, next-generation mobile communication technologies are being researched in response to demands for large-capacity data processing and high-speed data processing. For example, in the current 3GPP series of mobile communication systems such as LTE (Long Term Evolution), LTE-Advanced, 5G, etc., a high-speed, large-capacity communication system capable of transmitting and receiving various data such as video and wireless data beyond voice-oriented services. This is required.

이러한 환경에서, 개별적인 요구사항을 반영하여 정의된 종래의 액세스 바링(접속 금지) 매커니즘에 따르면, 서로 다른 솔루션을 사용하는 개별 접속 금지 기능이 네트워크와 단말에서 구현되어야 했으며 이를 위한 개별적인 시그널링을 정의해 사용해야 했다. 이에 따라 네트워크와 단말 구현에 있어서 복잡성이 증가하고 시그널링이 증가하는 문제가 있었다.In such an environment, according to a conventional access barring (connection prohibition) mechanism defined by reflecting individual requirements, individual access prohibition functions using different solutions have to be implemented in the network and the terminal, and individual signaling for this must be defined and used. did. Accordingly, there is a problem in that complexity and signaling increase in network and terminal implementation.

따라서, 차세대 이동통신 기술에서는 이러한 문제점을 해결할 필요성이 존재한다. 또한, 통합적인 접속 제어 동작을 단말이 수행하도록 하여 서비스의 다양화를 제공하고, 차세대 이동통신에서 발생될 수 있는 다양한 상황에 유연하게 적용될 수 있는 통합 접속 제어 동작에 대한 기술 개발이 요구된다. Therefore, there is a need to solve this problem in the next generation mobile communication technology. In addition, there is a need to develop a technology for an integrated access control operation that allows a terminal to perform an integrated access control operation to provide a variety of services and to be flexibly applied to various situations that may occur in the next generation mobile communication.

전술한 배경에서 본 개시는 각 요구사항에 따라 별개의 매커니즘으로 설정된 접속 제어 동작을 통합하여 단말 및 네트워크 구현의 복잡성을 감소시키기 위한 방법 및 장치를 제안하고자 한다. In the above-mentioned background, the present disclosure intends to propose a method and apparatus for reducing complexity of a terminal and network implementation by integrating access control operations set in a separate mechanism according to each requirement.

또한, 본 개시는 접속 제어를 위한 동작을 통합 제어함으로써, 액세스 제어를 위한 시그널링을 감소시키는 방법 및 장치를 제언하고자 한다. In addition, the present disclosure intends to propose a method and apparatus for reducing signaling for access control by integrally controlling operations for access control.

또한, 본 개시는 통합 접속 제어 동작에서 지연에 상대적으로 민감하지 않은 서비스에 대한 구체적인 접속 제어 방법을 제안하고자 한다. In addition, the present disclosure intends to propose a specific access control method for a service that is relatively insensitive to delay in an integrated access control operation.

전술한 과제를 해결하기 위해서 안출된 일 실시예는 단말이 접속 제어 동작을 수행하는 방법에 있어서, NAS(Non-Access Stratum) 시그널링을 통해서 오퍼레이터 정의 액세스 카테고리 정보를 수신하는 단계와 단말의 액세스 시도가 트리거되면, NAS(Non-Access Stratum) 계층 또는 AS(Access Stratum) 계층에서 액세스 시도에 대한 하나의 액세스 카테고리를 결정하는 단계와 액세스 카테고리에 연계된 RRC 설정 원인 정보를 선택하는 단계 및 액세스 카테고리에 연계된 액세스 바링 파라미터를 이용하여 AS(Access Stratum) 계층에서 액세스 바링(Access Barring) 체크 동작을 수행하는 단계를 포함하는 방법을 제공한다. One embodiment devised to solve the above-described problems is a method in which a terminal performs an access control operation, the method comprising: receiving operator-defined access category information through non-access stratum (NAS) signaling and access attempt of the terminal When triggered, determining a single access category for an access attempt at a non-access stratum (NAS) layer or an access stratum (AS) layer, and selecting RRC setting cause information associated with the access category and associating with the access category It provides a method comprising the step of performing an access barring (Access Barring) check operation in the AS (Access Stratum) layer using the access barring parameters.

또한, 일 실시예는 접속 제어 동작을 수행하는 단말에 있어서, NAS(Non-Access Stratum) 시그널링을 통해서 오퍼레이터 정의 액세스 카테고리 정보를 수신하는 수신부 및 단말의 액세스 시도가 트리거되면, NAS(Non-Access Stratum) 계층 또는 AS(Access Stratum) 계층에서 액세스 시도에 대한 하나의 액세스 카테고리를 결정하고, 액세스 카테고리에 연계된 RRC 설정 원인 정보를 선택하고, 액세스 카테고리에 연계된 액세스 바링 파라미터를 이용하여 AS(Access Stratum) 계층에서 액세스 바링(Access Barring) 체크 동작을 수행하는 제어부를 포함하는 단말 장치를 제공한다. Further, according to an embodiment of the present invention, in a terminal performing an access control operation, when an access attempt of a receiving unit and a terminal receiving operator-defined access category information through NAS (Non-Access Stratum) signaling is triggered, a Non-Access Stratum (NAS) ) At the layer or the access stratum (AS) layer, one access category for an access attempt is determined, RRC setting cause information associated with the access category is selected, and an access stratum (AS) is used using an access barring parameter associated with the access category. It provides a terminal device including a control unit for performing an access barring (Access Barring) check operation in the layer.

본 개시는 차세대 이동통신 기술에서 통합 액세스 제어 동작을 제공함으로써, 단말의 구현 복잡성을 감소시키고 불필요한 시그널링을 감소시켜 무선자원의 낭비를 방지하는 효과를 제공한다. The present disclosure provides an effect of preventing the waste of radio resources by reducing the implementation complexity of the terminal and reducing unnecessary signaling by providing an integrated access control operation in the next generation mobile communication technology.

또한, 본 개시는 지연에 민감하지 않은 서비스와 오퍼레이터가 개별적으로 정의한 액세스 카테고리를 활용하여 유연성 및 효율성을 높일 수 있는 효과를 제공한다. In addition, the present disclosure provides an effect of increasing flexibility and efficiency by utilizing a service that is not sensitive to delay and an access category individually defined by an operator.

도 1은 일 실시예에 따른 단말 동작을 설명하기 위한 흐름도이다.
도 2는 일 실시예에 따른 액세스 시도에 따른 액세스 카테고리가 매핑되는 매핑 테이블을 예시적으로 도시한 도면이다.
도 3은 일 실시예에 따른 RRC 설정 원인과 액세스 카테고리 간의 매핑을 설명하기 위한 테이블을 예시적으로 도시한 도면이다.
도 4는 다른 실시예에 따른 액세스 시도에 따른 액세스 카테고리가 매핑되는 매핑 테이블을 예시적으로 도시한 도면이다.
도 5는 종래 LTE 기술에서의 메시지 처리 순서를 설명하기 위한 도면이다.
도 6은 일 실시예에 따른 액세스 카테고리 별 액세스 액세스 금지 파라미터 구성의 일 예를 도시한 도면이다.
도 7은 또 다른 실시예에 따른 액세스 시도에 따른 액세스 카테고리가 매핑되는 매핑 테이블을 예시적으로 도시한 도면이다.
도 8은 일 실시예에 따른 사용자 단말의 구성을 도시한 블록도이다.
1 is a flowchart illustrating a terminal operation according to an embodiment.
2 is a diagram exemplarily showing a mapping table to which an access category is mapped according to an access attempt according to an embodiment.
FIG. 3 is a diagram exemplarily showing a table for explaining a mapping between an RRC setting cause and an access category according to an embodiment.
4 is a diagram exemplarily showing a mapping table to which access categories are mapped according to access attempts according to another embodiment.
5 is a view for explaining a message processing procedure in the conventional LTE technology.
6 is a diagram illustrating an example of a configuration of access access prohibition parameters for each access category according to an embodiment.
7 is a diagram exemplarily showing a mapping table to which an access category is mapped according to an access attempt according to another embodiment.
8 is a block diagram showing the configuration of a user terminal according to an embodiment.

이하, 본 발명의 일부 실시예들을 예시적인 도면을 통해 상세하게 설명한다. 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.Hereinafter, some embodiments of the present invention will be described in detail through exemplary drawings. It should be noted that in adding reference numerals to the components of each drawing, the same components have the same reference numerals as possible even though they are displayed on different drawings. In addition, in describing the present invention, when it is determined that detailed descriptions of related well-known structures or functions may obscure the subject matter of the present invention, detailed descriptions thereof will be omitted.

본 명세서에서 무선 통신 시스템은 음성, 패킷 데이터 등과 같은 다양한 통신 서비스를 제공하기 위한 시스템을 의미한다. 무선 통신 시스템은 사용자 단말(User Equipment, UE) 및 기지국(Base Station, BS)을 포함한다.In the present specification, a wireless communication system means a system for providing various communication services such as voice and packet data. The wireless communication system includes a user equipment (UE) and a base station (BS).

사용자 단말은 무선 통신에서의 단말을 의미하는 포괄적 개념으로서, WCDMA, LTE, HSPA 및 IMT-2020(5G 또는 New Radio) 등에서의 UE(User Equipment)는 물론, GSM에서의 MS(Mobile Station), UT(User Terminal), SS(Subscriber Station), 무선 기기(wireless device) 등을 모두 포함하는 개념으로 해석되어야 할 것이다.The user terminal is a comprehensive concept that refers to a terminal in wireless communication, user equipment (UE) in WCDMA, LTE, HSPA and IMT-2020 (5G or New Radio), as well as MS (Mobile Station) in GSM, UT It should be interpreted as a concept including (User Terminal), SS (Subscriber Station), and wireless devices.

기지국 또는 셀(Cell)은 일반적으로 사용자 단말과 통신하는 지점(station)을 말하며, 노드-B(Node-B), eNB(evolved Node-B), gNB(gNode-B), LPN(Low Power Node), 섹터(Sector), 싸이트(Site), 다양한 형태의 안테나, BTS(Base Transceiver System), 액세스 포인트(Access Point), 포인트(예를 들어, 송신포인트, 수신포인트, 송수신포인트), 릴레이 노드(Relay Node), 메가 셀, 매크로 셀, 마이크로 셀, 피코 셀, 펨토 셀, RRH(Remote Radio Head), RU(Radio Unit), 스몰 셀(small cell) 등 다양한 커버리지 영역을 모두 포괄하는 의미이다.Base station or cell (Cell) generally refers to a station (station) to communicate with the user terminal, Node-B (Node-B), eNB (evolved Node-B), gNB (gNode-B), LPN (Low Power Node) ), Sector, Site, Antennas of various types, Base Transceiver System (BTS), Access Point, Point (e.g., transmit point, receive point, transmit/receive point), relay node ( Relay Node), mega cell, macro cell, micro cell, pico cell, femto cell, remote radio head (RRH), radio unit (RU), small cell (small cell).

앞서 나열된 다양한 셀은 각 셀을 제어하는 기지국이 존재하므로 기지국은 두 가지 의미로 해석될 수 있다. 1) 무선 영역과 관련하여 메가 셀, 매크로 셀, 마이크로 셀, 피코 셀, 펨토 셀, 스몰 셀(small cell)을 제공하는 장치 그 자체이거나, 2) 무선 영역 그 자체를 지시할 수 있다. 1)에서 소정의 무선 영역을 제공하는 장치들이 동일한 개체에 의해 제어되거나 무선 영역을 협업으로 구성하도록 상호 작용하는 모든 장치들을 모두 기지국으로 지시한다. 무선 영역의 구성 방식에 따라 포인트, 송수신 포인트, 송신 포인트, 수신 포인트 등은 기지국의 일 실시예가 된다. 2)에서 사용자 단말의 관점 또는 이웃하는 기지국의 입장에서 신호를 수신하거나 송신하게 되는 무선 영역 그 자체를 기지국으로 지시할 수 있다.Since the various cells listed above have a base station that controls each cell, the base station can be interpreted in two ways. 1) a device that provides a mega cell, a macro cell, a micro cell, a pico cell, a femto cell, or a small cell in relation to the radio area, or 2) the radio area itself. In 1), all devices that provide a predetermined wireless area are controlled by the same entity or interact to configure the wireless area in a collaborative manner. Points, transmission/reception points, transmission points, reception points, and the like, according to a configuration method of a wireless area, are examples of a base station. In 2), the radio area itself, which receives or transmits a signal from the viewpoint of the user terminal or the neighboring base station, may indicate to the base station itself.

본 명세서에서 셀(Cell)은 송수신 포인트로부터 전송되는 신호의 커버리지 또는 송수신 포인트(transmission point 또는 transmission/reception point)로부터 전송되는 신호의 커버리지를 가지는 요소 반송파(component carrier), 그 송수신 포인트 자체를 의미할 수 있다.In this specification, a cell is a component carrier having a coverage of a signal transmitted from a transmission/reception point or a signal transmitted from a transmission/reception point, or a transmission/reception point itself. Can.

본 명세서에서 사용자 단말과 기지국은, 본 발명에서 기술되는 기술 또는 기술적 사상을 구현하는데 사용되는 두 가지(Uplink 또는 Downlink) 송수신 주체로 포괄적인 의미로 사용되며 특정하게 지칭되는 용어 또는 단어에 의해 한정되지 않는다.In the present specification, the user terminal and the base station are two (Uplink or Downlink) transmitting and receiving subjects used to implement the technology or technical idea described in the present invention, which are used in a comprehensive sense and are not limited by specific terms or words. Does not.

여기서, 상향링크(Uplink, UL, 또는 업링크)는 사용자 단말에 의해 기지국으로 데이터를 송수신하는 방식을 의미하며, 하향링크(Downlink, DL, 또는 다운링크)는 기지국에 의해 사용자 단말로 데이터를 송수신하는 방식을 의미한다.Here, uplink (Uplink, UL, or uplink) refers to a method of transmitting and receiving data to the base station by the user terminal, downlink (Downlink, DL, or downlink) transmits and receives data to the user terminal by the base station Means the way.

상향링크 전송 및 하향링크 전송은 서로 다른 시간을 사용하여 전송되는 TDD(Time Division Duplex) 방식이 사용될 수 있고, 서로 다른 주파수를 사용하여 전송되는 FDD(Frequency Division Duplex) 방식, TDD 방식과 FDD 방식의 혼용 방식이 사용될 수 있다.For uplink transmission and downlink transmission, a time division duplex (TDD) method transmitted using different times may be used, and a frequency division duplex (FDD) method, TDD method, and FDD method transmitted using different frequencies may be used. Mixing methods can be used.

또한, 무선 통신 시스템에서는 하나의 반송파 또는 반송파 쌍을 기준으로 상향링크와 하향링크를 구성하여 규격을 구성한다.In addition, in a wireless communication system, an uplink and a downlink are configured based on one carrier or a pair of carriers to configure a standard.

상향링크와 하향링크는, PDCCH(Physical Downlink Control CHannel), PUCCH(Physical Uplink Control CHannel) 등과 같은 제어 채널을 통하여 제어 정보를 전송하고, PDSCH(Physical Downlink Shared CHannel), PUSCH(Physical Uplink Shared CHannel) 등과 같은 데이터 채널로 구성되어 데이터를 전송한다.Uplink and downlink transmit control information through control channels such as PDCCH (Physical Downlink Control CHannel), PUCCH (Physical Uplink Control CHannel), and PDSCH (Physical Downlink Shared CHannel), PUSCH (Physical Uplink Shared CHannel), etc. It consists of the same data channel and transmits data.

하향링크(downlink)는 다중 송수신 포인트에서 단말로의 통신 또는 통신 경로를 의미할 수 있으며, 상향링크(uplink)는 단말에서 다중 송수신 포인트로의 통신 또는 통신 경로를 의미할 수 있다. 이때, 하향링크에서 송신기는 다중 송수신 포인트의 일부분일 수 있고, 수신기는 단말의 일부분일 수 있다. 또한, 상향링크에서 송신기는 단말의 일부분일 수 있고, 수신기는 다중 송수신 포인트의 일부분일 수 있다.Downlink (downlink) may mean a communication or communication path from a multiple transmit and receive points to a terminal, and uplink (uplink) may mean a communication or communication path from a terminal to multiple transmit and receive points. At this time, in the downlink, the transmitter may be a part of multiple transmission/reception points, and the receiver may be a part of the terminal. In addition, in the uplink, the transmitter may be a part of the terminal, and the receiver may be a part of the multiple transmission/reception points.

이하에서는 PUCCH, PUSCH, PDCCH 및 PDSCH 등과 같은 채널을 통해 신호가 송수신되는 상황을 'PUCCH, PUSCH, PDCCH 및 PDSCH를 전송, 수신한다'는 형태로 표기하기도 한다.Hereinafter, a situation in which signals are transmitted/received through channels such as PUCCH, PUSCH, PDCCH, and PDSCH is also described in the form of'transmit and receive PUCCH, PUSCH, PDCCH and PDSCH'.

한편, 이하에서 기재하는 상위계층 시그널링(High Layer Signaling)은 RRC 파라미터를 포함하는 RRC 정보를 전송하는 RRC 시그널링을 포함한다.Meanwhile, High Layer Signaling described below includes RRC signaling for transmitting RRC information including RRC parameters.

기지국은 단말들로 하향링크 전송을 수행한다. 기지국은 유니캐스트 전송(unicast transmission)을 위한 주 물리 채널인 하향링크 데이터 채널의 수신에 필요한 스케줄링 등의 하향링크 제어 정보 및 상향링크 데이터 채널에서의 전송을 위한 스케줄링 승인 정보를 전송하기 위한 물리 하향링크 제어 채널을 전송할 수 있다. 이하에서는, 각 채널을 통해 신호가 송수신 되는 것을 해당 채널이 송수신되는 형태로 기재하기로 한다.The base station performs downlink transmission to the terminals. The base station transmits downlink control information such as scheduling required for reception of a downlink data channel, which is a main physical channel for unicast transmission, and physical downlink for transmitting scheduling approval information for transmission in an uplink data channel. The control channel can be transmitted. Hereinafter, the transmission and reception of signals through each channel will be described as a form in which the corresponding channel is transmitted and received.

무선 통신 시스템에서 적용되는 다중 접속 기법에는 제한이 없다. TDMA(Time Division Multiple Access), FDMA(Frequency Division Multiple Access), CDMA(Code Division Multiple Access), OFDMA(Orthogonal Frequency Division Multiple Access), NOMA(Non-Orthogonal Multiple Access), OFDM-TDMA, OFDM-FDMA, OFDM-CDMA와 같은 다양한 다중 접속 기법을 사용할 수 있다. 여기서, NOMA는 SCMA(Sparse Code Multiple Access)와 LDS(Low Density Spreading) 등을 포함한다.There are no restrictions on the multiple access technique applied in a wireless communication system. Time Division Multiple Access (TDMA), Frequency Division Multiple Access (FDMA), Code Division Multiple Access (CDMA), Orthogonal Frequency Division Multiple Access (OFDMA), Non-Orthogonal Multiple Access (NOMA), OFDM-TDMA, OFDM-FDMA, Various multiple access techniques such as OFDM-CDMA can be used. Here, NOMA includes SCMA (Sparse Code Multiple Access) and LDS (Low Density Spreading).

본 발명의 일 실시예는 GSM, WCDMA, HSPA를 거쳐 LTE/LTE-Advanced, IMT-2020으로 진화하는 비동기 무선 통신과, CDMA, CDMA-2000 및 UMB로 진화하는 동기식 무선 통신 분야 등의 자원 할당에 적용될 수 있다.One embodiment of the present invention is to allocate resources such as asynchronous wireless communication evolving to LTE/LTE-Advanced, IMT-2020 through GSM, WCDMA, HSPA, and synchronous wireless communication evolving to CDMA, CDMA-2000 and UMB. Can be applied.

본 명세서에서 MTC(Machine Type Communication) 단말은 low cost(또는 low complexity)를 지원하는 단말 또는 coverage enhancement를 지원하는 단말 등을 의미할 수 있다. 또는 본 명세서에서 MTC 단말은 low cost(또는 low complexity) 및/또는 coverage enhancement를 지원하기 위한 특정 카테고리로 정의된 단말을 의미할 수 있다.In this specification, a Machine Type Communication (MTC) terminal may mean a terminal supporting low cost (or low complexity) or a terminal supporting coverage enhancement. Alternatively, in this specification, the MTC terminal may mean a terminal defined as a specific category for supporting low cost (or low complexity) and/or coverage enhancement.

다시 말해 본 명세서에서 MTC 단말은 LTE 기반의 MTC 관련 동작을 수행하는 새롭게 정의된 3GPP Release-13 low cost(또는 low complexity) UE category/type을 의미할 수 있다. 또는 본 명세서에서 MTC 단말은 기존의 LTE coverage 대비 향상된 coverage를 지원하거나, 또는 저전력 소모를 지원하는 기존의 3GPP Release-12 이하에서 정의된 UE category/type, 또는 새롭게 정의된 Release-13 low cost(또는 low complexity) UE category/type을 의미할 수 있다. 또는, Release-14에서 정의된 further Enhanced MTC 단말을 의미할 수도 있다.In other words, in this specification, the MTC terminal may mean a newly defined 3GPP Release-13 low cost (or low complexity) UE category/type that performs LTE-based MTC-related operations. Or, in this specification, the MTC terminal supports enhanced coverage compared to the existing LTE coverage, or UE category/type defined under the existing 3GPP Release-12 or lower supporting low power consumption, or the newly defined Release-13 low cost (or low complexity) UE category/type. Or, it may mean a further enhanced MTC terminal defined in Release-14.

본 명세서에서 NB-IoT(NarrowBand Internet of Things) 단말은 셀룰러 IoT를 위한 무선 액세스를 지원하는 단말을 의미한다. NB-IoT 기술의 목적은 향상된 인도어(Indoor) 커버리지, 대규모의 저속 단말에 대한 지원, 지연민감도, 초저가 단말 비용, 낮은 전력 소모, 그리고 최적화된 네트워크 구조를 포함한다.In this specification, a NB-IoT (NarrowBand Internet of Things) terminal means a terminal supporting wireless access for cellular IoT. The objectives of the NB-IoT technology include improved indoor coverage, support for large-scale low-speed terminals, delay sensitivity, ultra-low-cost terminal costs, low power consumption, and optimized network architecture.

3GPP에서 최근 논의 중인 NR(New Radio)에서 대표적인 사용 시나리오(usage scenario)로서, eMBB(enhanced Mobile BroadBand), mMTC(massive Machine Type Communication), URLLC(Ultra Reliable and Low Latency Communication)가 제기되고 있다.As a representative usage scenario in New Radio (NR), which is currently being discussed in 3GPP, enhanced Mobile BroadBand (eMBB), Massive Machine Type Communication (mMTC), and Ultra Reliable and Low Latency Communication (URLLC) have been proposed.

본 명세서에서 NR(New Radio)과 관련한 주파수, 프레임, 서브프레임, 자원, 자원블럭, 영역(region), 밴드, 서브밴드, 제어채널, 데이터채널, 동기신호, 각종 참조신호, 각종 신호, 각종 메시지는 과거 또는 현재 사용되는 의미 또는 장래 사용되는 다양한 의미로 해석될 수 있다.In this specification, frequency, frame, subframe, resource, resource block, region, band, subband, control channel, data channel, synchronization signal, various reference signals, various signals, various messages related to NR (New Radio) Can be interpreted as meaning used in the past or present or various meanings used in the future.

예를 들어, 본 명세서에서의 LTE와 NR은 서로 다른 무선접속 기술을 의미하는 것으로, 3GPP의 Release-15에서 논의 중인 새로운 무선 접속 기술을 NR로 표기하여 설명한다. NR은 LTE와 다른 프레임 스트럭쳐, 채널, 코어망 기술 등 다양한 차이점을 포함할 수 있으며, 고대역에서의 무선전송, 초고속, 대용량 데이터 전송을 위한 다양한 기능들이 추가될 수 있다. For example, LTE and NR in this specification refer to different radio access technologies, and the new radio access technologies under discussion in Release-15 of 3GPP are described as NR. NR may include various differences such as LTE and other frame structures, channels, and core network technologies, and various functions for wireless transmission in a high band, ultra high speed, and large data transmission may be added.

이하에서 설명하는 실시예는 차세대 이동통신(5G 이동통신, New-RAT, NR)을 사용하는 단말, 기지국, 코어망 개체(예를 들어, MME, AMF 등)에 적용될 수 있다. 필요에 따라, 기지국은 중앙 유닛(CU, Central Unit)과 분산 유닛(DU, Distributed Unit)이 분리된 5G 무선망에서의 기지국(CU, DU, 또는 CU와 DU가 하나의 논리적인 개체로 구현된 개체), gNB 등으로 기재하여 설명할 수 있다. The embodiments described below may be applied to terminals, base stations, and core network entities (eg, MME, AMF, etc.) using next-generation mobile communication (5G mobile communication, New-RAT, NR). If necessary, the base station is a base station (CU, DU, or CU and DU) in a 5G wireless network in which a central unit (CU) and a distributed unit (DU) are separated. Individual), gNB, and the like.

또한, 이해의 편의를 위하여 종래 무선접속 기술을 LTE로 기재하여 설명하고, 3GPP에서 논의되고 있는 새로운 무선 접속 기술을 NR로 기재하여 설명한다. 또한, 기지국은 LTE 기술을 사용하는 eNB가 될 수 있고, NR 기술을 사용하는 gNB가 될 수도 있으며, 필요에 따라 구분하여 설명한다. In addition, for convenience of understanding, the conventional wireless access technology is described as LTE, and the new wireless access technology discussed in 3GPP is described as NR. In addition, the base station may be an eNB using LTE technology, or a gNB using NR technology, and will be described separately according to need.

NR(New Radio)NR (New Radio)

3GPP는 최근 차세대/5G 무선 액세스 기술에 대한 연구를 위한 스터디 아이템인 "Study on New Radio Access Technology"를 승인하고, 이를 기반으로 각각 NR(New Radio)를 위한 프레임 구조, 채널 코딩 및 변조, 파형 및 다중 접속 스킴(frame structure, channel coding & modulation, waveform & multiple access scheme)등에 대한 논의가 시작되었다.3GPP recently approved "Study on New Radio Access Technology", a study item for research on next-generation/5G radio access technology, based on which frame structure, channel coding and modulation for NR (New Radio), waveform and Discussion of the frame structure, channel coding & modulation, waveform & multiple access scheme, etc. has begun.

NR은 LTE/LTE-Advanced 대비 향상된 데이터 전송률뿐 아니라, 세분화되고 구체화된 사용 시나리오(usage scenario) 별로 요구되는 다양한 요구(requirements)를 만족시킬 수 있는 설계가 이루어지도록 요구되고 있다. 특히 NR의 대표적 사용 시나리오(usage scenario)로서 eMBB(enhancement Mobile BroadBand), mMTC(massive MTC) 및 URLLC(Ultra Reliable and Low Latency Communications)가 제기되었으며, 각각의 사용 시나리오(usage scenario)별 요구(requirements)를 만족하기 위한 방법으로서 LTE/LTE-Advanced 대비 플렉서블한 프레임 구조(frame structure) 설계가 요구되고 있다.NR is required to be designed to satisfy various requirements required for each segmented and specific usage scenario as well as an improved data rate compared to LTE/LTE-Advanced. In particular, as a representative usage scenario of NR, enhancement mobile BroadBand (eMBB), massive MTC (mMTC), and Ultra Reliable and Low Latency Communications (URLLC) have been raised, and requirements for each usage scenario are presented. As a method for satisfying, a flexible frame structure design compared to LTE/LTE-Advanced is required.

구체적으로 3GPP에서 논의 중인 NR의 대표적 사용 시나리오(usage scenario)로서 eMBB, mMTC, URLLC가 고려되고 있다. 각각의 사용 시나리오(usage scenario)는 데이터 레이트(data rates), 레이턴시(latency), 커버리지(coverage) 등에 대한 요구(requirements)가 서로 상이하기 때문에 임의의 NR 시스템을 구성하는 주파수 대역을 통해 각각의 사용 시나리오(usage scenario) 별 요구(requirements)를 효율적으로 만족시키기 위한 방법으로서 서로 다른 뉴머롤러지(numerology)(e.g. subcarrier spacing, subframe, TTI, etc.) 기반의 무선 자원 유닛(unit)을 효율적으로 다중화(multiplexing)하는 방안에 대한 필요성이 제기되고 있다.Specifically, eMBB, mMTC, and URLLC are considered as representative usage scenarios of NR under discussion in 3GPP. Since each usage scenario has different requirements for data rates, latency, and coverage, each usage scenario is used through a frequency band constituting an arbitrary NR system. Efficient multiplexing of radio resource units based on different numerology (eg subcarrier spacing, subframe, TTI, etc.) as a method for efficiently satisfying the requirements for each scenario There is a need for a way to (multiplexing).

이를 위한 한 방법으로서, 서로 다른 서브캐리어 스페이싱(SCS, subcarrier spacing)값을 갖는 뉴머롤러지(numerology)에 대해 하나의 NR 캐리어(carrier)를 통해 TDM, FDM 또는 TDM/FDM 기반으로 다중화하여 지원하는 방법 및 시간 도메인(time domain)에서의 스케줄링 단위를 구성함에 있어서 하나 이상의 시간 유닛(time unit)을 지원하는 방안에 대한 논의가 이루어졌다. 이와 관련하여 NR에서는 시간 도메인 구조(time domain structure)의 한 종류로서 서브프레임(subframe)에 대한 정의가 이루어졌으며, 해당 서브프레임 지속기간(subframe duration)을 정의하기 위한 레퍼런스 뉴머롤러지(reference numerology)로서 LTE와 동일한 15kHz SCS(Sub-Carrier Spacing) 기반 normal CP overhead의 14개의 OFDM 심볼로 구성된 단일한 서브프레임 지속기간을 정의하기로 결정하였다. 이에 따라 NR에서 서브프레임은 1ms의 지속기간(time duration)을 가진다. 단, LTE와 달리 NR의 서브프레임은 절대적인 레퍼런스 지속기간(reference time duration)으로서, 실제 상/하향 링크 데이터 스케줄링의 기반의 되는 시간 유닛(time unit)으로서 슬롯(slot) 및 미니 슬롯(mini-slot)이 정의될 수 있다. 이 경우, 해당 슬롯을 구성하는 OFDM 심볼의 개수, y값은 뉴머롤러지에 관계없이 y=14의 값을 갖도록 결정되었다.As one method for this, multiplexing is supported based on TDM, FDM or TDM/FDM through one NR carrier for numerology having different subcarrier spacing (SCS) values. Discussion has been made of a method and a method of supporting one or more time units in configuring a scheduling unit in a time domain. In this regard, in NR, a subframe is defined as a type of time domain structure, and a reference numerology for defining a corresponding subframe duration. As, it was decided to define a single subframe duration composed of 14 OFDM symbols of normal CP overhead based on 15 kHz SCS (Sub-Carrier Spacing), which is the same as LTE. Accordingly, the subframe in NR has a duration of 1 ms. However, unlike LTE, the subframe of NR is an absolute reference time duration, a slot and a mini-slot as a time unit based on actual uplink/downlink data scheduling. ) Can be defined. In this case, the number of OFDM symbols constituting the slot and the y value are determined to have a value of y=14 regardless of the neuromerology.

이에 따라 임의의 슬롯은 14개의 심볼로 구성될 수 있으며, 또한 해당 슬롯의 전송 지시(transmission direction)에 따라 모든 심볼이 하향 링크 전송(DL transmission)을 위해 이용되거나, 또는 모든 심볼이 상향 링크 전송(UL transmission)을 위해 이용되거나, 또는 하향 링크 부분(DL portion) + (gap) + 상향 링크 부분(UL portion)의 형태로 이용될 수 있다.Accordingly, an arbitrary slot may be composed of 14 symbols, and all symbols may be used for DL transmission or all symbols may be uplink transmitted according to a transmission direction of the corresponding slot. UL transmission), or may be used in the form of a DL portion + (gap) + UL portion.

또한 임의의 뉴머롤러지(numerology)(또는 SCS)에서 해당 슬롯보다 적은 수의 심볼로 구성된 미니 슬롯이 정의되어 이를 기반으로 상/하향 링크 데이터 송수신을 위한 짧은 길이의 시간 도메인 스케줄링 간격(time-domain scheduling interval)이 설정되거나, 또는 슬롯 병합(slot aggregation)을 통해 상/하향 링크 데이터 송수신을 위한 긴 길이의 시간 도메인 스케줄링 간격(time-domain scheduling interval)이 구성될 수 있다.In addition, a mini-slot consisting of fewer symbols than the corresponding slot is defined in any numerology (or SCS), and based on this, a short-length time domain scheduling interval for transmitting/receiving uplink/downlink data (time-domain The scheduling interval may be set, or a long-time time-domain scheduling interval for transmitting/receiving uplink/downlink data through slot aggregation may be configured.

특히 URLLC와 같이 지연 크리티컬(latency critical)한 데이터에 대한 송수신의 경우, 15kHz와 같이 SCS값이 작은 뉴머롤러지 기반의 프레임 구조에서 정의된 0.5ms(7 symbols) 또는 1ms(14 symbols) 기반의 슬롯 단위로 스케줄링이 이루어질 경우, 지연 시간 요구 사항(latency requirement)를 만족시키기 힘들 수 있기 때문에 이를 위해서 해당 슬롯보다 적은 수의 OFDM 심볼로 구성된 미니-슬롯(mini-slot)을 정의하여 이를 기반으로 해당 URLLC와 같은 지연 크리티컬(latency critical)한 데이터에 대한 스케줄링이 이루어지도록 정의할 수 있다. In particular, in case of transmitting/receiving for latency critical data such as URLLC, a slot based on 0.5ms (7 symbols) or 1ms (14 symbols) defined in a pneumatic structure based on a small SCS value such as 15kHz. When scheduling is performed in units, it may be difficult to satisfy the latency requirement, so for this, a mini-slot consisting of fewer OFDM symbols than the corresponding slot is defined and based on the URLLC. It can be defined such that scheduling is performed for delay critical data.

이처럼 NR에서는 서로 다른 SCS 또는 서로 다른 TTI 길이를 정의함으로써, URLLC와 eMBB 각각의 요구사항을 만족시키는 기술이 개발되고 있으며, LTE와 전송단위 구조, 스케줄링 방법 등 다양한 관점에서 새로운 기술적 요소가 개발되고 있다. As described above, by defining different SCS or different TTI lengths in NR, technologies satisfying the requirements of URLLC and eMBB are being developed, and new technical elements are being developed from various viewpoints such as LTE, transport unit structure, and scheduling method. .

본 명세서에서의 액세스 바링(barring)은 네트워크의 혼잡 제어 등의 목적으로 단말이 수행하는 액세스 제어 동작의 일종으로 액세스 금지 여부를 체크하기 위한 액세스 바링 체크 동작 등을 포함하는 의미로 해석되어야 한다. 따라서, 액세스 바링은 혼잡 제어, 액세스 제어, 액세스 금지, 액세스 체크, 바링 체크, 접속 제한, 접속 바링 등 다양한 용어로 변용될 수 있으며, 본 개시에 모두 포함되는 것으로 해석되어야 할 것이다. The access barring in the present specification should be interpreted as meaning including an access barring check operation for checking whether access is prohibited as a kind of access control operation performed by the terminal for the purpose of network congestion control and the like. Accordingly, access barring may be modified in various terms such as congestion control, access control, access prohibition, access check, barring check, access restriction, access barring, etc., and should be construed as being included in the present disclosure.

이하, 종래 LTE 이동통신 기술에서의 접속 제어 동작과 그에 따른 문제점 및 본 개시의 목적에 대해서 간단히 설명한다. Hereinafter, the connection control operation in the conventional LTE mobile communication technology and the problems thereof and the purpose of the present disclosure will be briefly described.

LTE에서 액세스 바링(access barring) 기술Access barring technology in LTE

종래 LTE 기술에서 네트워크의 혼잡 제어를 제공하는 액세스 제어 기능은 서로 다른 프로토콜 레이어에서 정의되었다. 이에 따라 각 계층에 관련된 상황에 따른 오버로드를 제어할 수 있었다. LTE 액세스 제어 기능은 기지국이 랜덤 액세스 프로시져 동안 오버로드를 경험할 때 사용되는 RACH backoff 기능, 기지국이 RRC 연결 요청에 대해 무선자원 조건과 부하에 따라 RRC connection을 reject하거나 연결된 RRC 연결에 대해 release 하는 기능, 그리고 기지국에 의해 단말이 네트워크로 액세스 요청을 위한 시그널링을 보내는 것을 방지하도록 하는 액세스 바링(access barring) 기능이 있다.In the conventional LTE technology, an access control function providing congestion control of a network is defined in different protocol layers. Accordingly, it was possible to control overload according to a situation related to each layer. The LTE access control function is a RACH backoff function used when a base station experiences an overload during a random access procedure, a function of a base station rejecting an RRC connection according to radio resource conditions and load for an RRC connection request or releasing a connected RRC connection, In addition, there is an access barring function that prevents a terminal from sending signaling for an access request to a network by a base station.

액세스 금지(access barring) 메커니즘은 단말 기반의 액세스 제어로 단말이 액세스 요청을 위한 시그널링을 네트워크로 보내는 것을 방지함으로써 효율적인 부하 감소를 가능하게 한다.The access barring mechanism enables efficient load reduction by preventing the terminal from sending signaling for an access request to the network with terminal-based access control.

종래 LTE(E-UTRAN)에서는 여러 가지 액세스 금지 메커니즘을 정의하여 사용했다. 이는 LTE 기술의 상용화 구축과정에 따라 점진적으로 발생했던 다양한 서비스 요구사항을 반영하기 위해서 여러 메커니즘이 정의되었기 때문이다. 각각의 메커니즘은 서로 다른 솔루션을 이용한다. 예를 들어, 특정 액세스 클래스 단말에 대해 액세스 바링을 제공하는 ACB(Access Class Barring)는 AS(Access Stratum) 계층에서 실행된다. 반면, SSAC(Service Specific Access Control)는 IMS(IP Multimedia Subsystem) 계층에 적용되는 MMTEL(Multimedia telephony) 음성 호에 대해 추가적인 제어를 하도록 제공하기 때문에 애플리케이션 계층에서 실행된다. ACDC(Application specific Congestion control for Data Communication)는 AS계층에서 실행되지만, 애플리케이션 ID와 같이 3GPP 외부의 정의를 사용할 필요가 있었다. 이 때문에 3GPP 외부에서의 표준화를 필요로 하며, 그렇지 않은 경우 단말과 네트워크 내 적용을 어렵게 할 수 있는 요인이 될 수 있었다. 이외에도 음성 등에 대해 ACB을 생략(skip)하는 ACB skip, MTC 단말에 대한 액세스 제어를 위한 EAB(Extended access barring) 등 다양한 액세스 금지 메커니즘을 통해 서로 다른 서비스로부터 액세스를 제어함에 따라 개별 액세스 금지 기능을 네트워크와 단말에서 구현하였다. 또한, 이를 위한 개별적인 시그널링을 정의해 적용할 필요가 있다.In the conventional LTE (E-UTRAN), various access prohibition mechanisms have been defined and used. This is because various mechanisms have been defined to reflect various service requirements that have gradually occurred according to the commercialization and construction process of LTE technology. Each mechanism uses a different solution. For example, an access class barring (ACB) that provides access barring for a specific access class terminal is executed in an access stratum (AS) layer. On the other hand, SSAC (Service Specific Access Control) is implemented in the application layer because it provides additional control for MMTEL (Multimedia Telephony) voice calls applied to the IP Multimedia Subsystem (IMS) layer. Application specific congestion control for data communication (ACDC) is executed at the AS layer, but it is necessary to use definitions outside 3GPP, such as application ID. For this reason, standardization outside 3GPP is required, and otherwise, it may be a factor that may make application in the terminal and the network difficult. In addition, various access prohibition mechanisms such as ACB skipping ACB for voice, skipped ACB, and extended access barring (EAB) for access control to MTC terminals control access from different services, thereby preventing individual access prohibition. And implemented in the terminal. In addition, it is necessary to define and apply individual signaling for this.

3GPP에서는 최근 차세대/5G 무선 액세스 기술(설명의 편의를 위해, 이하에서 NR으로 표기)에 대한 스타디를 진행하고 있다. NR에는 LTE에서 제공하지 못하는 다양한 요구사항을 만족시키기 위한 기능이 추가될 수 있다. 이러한 기능 중에서는 LTE에서 정의된 다양한 사용 예와 시나리오를 만족시키는 통합 액세스 제어/금지 메커니즘(Unified access control/barring mechanism)이 포함될 필요가 있다. 그러나, 이에 대해서는 구체적인 방법이 제시되지 않았다.3GPP is currently conducting a study on next-generation/5G radio access technology (for convenience of description, NR will be described below). A function for satisfying various requirements not provided by LTE may be added to the NR. Among these functions, it is necessary to include a unified access control/barring mechanism that satisfies various use cases and scenarios defined in LTE. However, no specific method has been proposed for this.

이하에서 설명의 편의를 위해 통합 액세스 제어/금지 메커니즘을 통합 액세스 제어로 표기하여 설명한다. 본 명세서에서는 단말이 통합 액세스 제어를 수행하는 방법에 대해서 설명하고, 개별 동작에서의 다양한 실시예를 세부 실시예로 나누어 설명한다. 또한, 지연에 민감하지 않은 서비스에 대한 액세스 제어를 수행하는 실시예를 별도로 후술하여 설명하며, 본 명세서에서 개시되는 하나 이상의 실시예는 개별적으로 또는 상호 조합을 통해서 단말에 적용될 수도 있다. 또한 본 개시는 차세대 이동통신(5G 이동통신) 망뿐만 아니라 LTE를 포함한 임의의 이동통신/고정통신/무선통신 망에도 적용될 수 있다.Hereinafter, for convenience of description, the integrated access control/prohibition mechanism will be described as integrated access control. In this specification, a method of performing integrated access control by a terminal is described, and various embodiments in individual operations are divided into detailed embodiments and described. In addition, an embodiment of performing access control for a service that is not sensitive to delay will be described separately below, and one or more embodiments disclosed in this specification may be applied to a terminal individually or through a mutual combination. In addition, the present disclosure can be applied to any mobile communication/fixed communication/wireless communication network including LTE as well as the next generation mobile communication (5G mobile communication) network.

먼저, 단말의 통합 액세스 제어 동작에 대해서 먼저 설명하도록 한다. First, the integrated access control operation of the terminal will be described first.

통합 액세스 제어 동작에서는 적어도 RRC IDLE 단말 또는 RRC INACTIVE 단말에 대해 단말의 NAS가 단말의 RRC(AS)로 액세스 카테고리 정보를 제공할 수 있다. 그리고 단말이 RRC 연결을 설정하기 위한 RRC connection request 메시지를 기지국으로 전송할 때, 기지국은 해당 연결 요청의 거절 여부를 결정할 수 있다. 이를 위해서, 단말은 기지국으로 RRC 연결을 설정하기 위한 전송 메시지에 설정원인(establishment cause) 정보를 포함할 수 있다. In the integrated access control operation, the NAS of the terminal may provide access category information to the RRC (AS) of the terminal for at least the RRC IDLE terminal or the RRC INACTIVE terminal. And when the terminal sends an RRC connection request message for establishing an RRC connection to the base station, the base station may determine whether to reject the connection request. To this end, the terminal may include establishment cause information in the transmission message for establishing the RRC connection to the base station.

종래 LTE 기술에서 설정 원인 정보는 3비트 필드를 사용했다. 만약 통합 액세스 제어를 위해 액세스 카테고리를 설정원인으로 하여 메시지 3(MSG3)에 포함한다면, 더 많은 비트가 필요할 수 있으며 이는 부족한 MSG3 자원 소모를 야기할 수 있다. 따라서 이를 효과적으로 제공할 수 있는 방법이 필요하다. In the conventional LTE technology, a 3-bit field is used for setting cause information. If the access category is included in the message 3 (MSG3) as a setting cause for integrated access control, more bits may be required, which may cause insufficient MSG3 resource consumption. Therefore, there is a need for a method that can effectively provide this.

이러한 문제점을 해결하기 위해 안출된 본 개시는 차세대 이동통신망에서 다양한 사용 예와 시나리오를 만족시키는 효율적인 통합 액세스 제어 제공하기 위한 방법 및 장치를 제공하는 것을 목적으로 하며, 아래에서는 단말의 동작을 중심으로 이를 설명한다. The present disclosure, which was devised to solve these problems, aims to provide a method and apparatus for providing efficient integrated access control that satisfies various use cases and scenarios in a next-generation mobile communication network. Explain.

도 1은 일 실시예에 따른 단말 동작을 설명하기 위한 흐름도이다. 1 is a flowchart illustrating a terminal operation according to an embodiment.

도 1을 참조하면, 단말이 접속 제어 동작을 수행하는 방법은 NAS(Non-Access Stratum) 시그널링을 통해서 오퍼레이터 정의 액세스 카테고리 정보를 수신하는 단계를 포함할 수 있다(S110). Referring to FIG. 1, a method for a terminal to perform an access control operation may include receiving operator-defined access category information through non-access stratum (NAS) signaling (S110).

예를 들어, 단말은 미리 설정되거나, 기지국으로부터 수신하는 기준 액세스 카테고리와 NAS 시그널링을 통해서 기지국으로부터 수신하는 오퍼레이터 정의 액세스 카테고리 정보를 이용하여 접속 제어 동작을 수행할 수 있다. For example, the terminal may perform a connection control operation using a reference access category received from the base station or operator-defined access category information received from the base station through NAS signaling.

일 예로, 기준 액세스 카테고리는 단말의 액세스 시도 타입에 따라 액세스 카테고리가 결정되도록 매핑되는 매핑 테이블로 구성될 수 있다. For example, the reference access category may be configured with a mapping table that is mapped to determine the access category according to the type of access attempt of the terminal.

다른 예로, 오퍼레이터 정의 액세스 카테고리는 액세스 카테고리 번호, 5QI(5G QoS Identifier), 액세스 시도를 트리거한 어플리케이션 식별자 및 슬라이스에 연계되는 특정 PDU 세션 정보 중 적어도 하나의 정보를 포함할 수 있다. As another example, the operator-defined access category may include at least one of an access category number, a 5G QoS Identifier (5QI), an application identifier that triggers an access attempt, and specific PDU session information associated with the slice.

한편, 기준 액세스 카테고리와 오퍼레이터 정의 액세스 카테고리는 예를 들어 설명하기 위한 용어로 해당 용어에 한정되는 것은 아니다. 즉, 기준 액세스 카테고리는 오퍼레이터에 상관없이 동일하게 적용되는 카테고리 정보를 의미하며, 오퍼레이터 정의 액세스 카테고리는 각 기지국을 운영하는 오퍼레이터가 설정하여 사용하는 카테고리 정보를 의미한다. 기준 액세스 카테고리 및 오퍼레이터 정의 액세스 카테고리는 각각 복수의 카테고리 정보를 포함할 수 있으며, 단말은 해당 카테고리들이 모여서 구성하는 카테고리 셋에서 아래에서 후술할 하나 이상의 액세스 카테고리를 선택할 수 있다. Meanwhile, the reference access category and the operator-defined access category are, for example, terms for explanation, and are not limited to the terms. That is, the reference access category means category information that is applied equally regardless of the operator, and the operator-defined access category means category information set and used by an operator operating each base station. The reference access category and the operator-defined access category may each include a plurality of category information, and the terminal may select one or more access categories to be described below from a set of categories in which the corresponding categories are collected.

한편, 단말이 접속 제어 동작을 수행하는 방법은 단말의 액세스 시도가 트리거되면, NAS(Non-Access Stratum) 계층 또는 AS(Access Stratum) 계층에서 액세스 시도에 대한 하나의 액세스 카테고리를 결정하는 단계를 포함할 수 있다(S120). On the other hand, the method for the terminal to perform the access control operation, when the access attempt of the terminal is triggered, determining a single access category for the access attempt in the Non-Access Stratum (NAS) layer or the Access Stratum (AS) layer It can be done (S120).

예를 들어, 단말은 오퍼레이터 정의 액세스 카테고리 정보를 단말에 저장하고, 단말의 액세스 시도가 트리거되는지 감지할 수 있다. 액세스 시도의 경우에 단말이 기지국과 RRC 연결을 설정하기 위한 경우에 발생될 수 있다. 또는, 액세스 시도는 단말이 기지국과 통신을 수행하기 위해서 발생될 수도 있다. For example, the terminal may store operator-defined access category information in the terminal, and detect whether the access attempt of the terminal is triggered. In the case of an access attempt, it may occur when a terminal establishes an RRC connection with a base station. Or, an access attempt may be generated in order for the terminal to communicate with the base station.

일 예를 들면, 단말은 RRC 아이들 상태에서 RRC 연결 상태로 상태 천이가 발생하는 경우 또는 단말이 RRC 연결 상태에서 PDU 세션을 개시하는 경우 단말의 액세스 시도가 트리거 된 것으로 판단할 수 있다. For example, the UE may determine that an access attempt of the UE is triggered when a state transition occurs from the RRC idle state to the RRC connected state or when the UE initiates a PDU session in the RRC connected state.

다른 예로, 단말은 긴급 신호의 발신이 요구되는 경우, 페이징 신호에 대한 응답, 저지연 서비스를 위한 액세스 시도 또는 음성 데이터의 단말 발신이 트리거되는 경우에 액세스 시도가 트리거 된 것으로 판단할 수 있다. As another example, when an emergency signal is required to be transmitted, the terminal may determine that an access attempt is triggered when a response to a paging signal, an access attempt for a low-latency service, or a terminal transmission of voice data is triggered.

이 외에도 단말은 단말의 설정에 따라 다양한 상황을 액세스 시도가 트리거된 것으로 판단할 수 있으며, 이는 도 2, 도 4 및 도 7과 같이 액세스 시도의 타입에 따라 다양하게 설정될 수 있다. In addition to this, the terminal may determine that an access attempt is triggered in various situations according to the setting of the terminal, which may be variously set according to the type of the access attempt as shown in FIGS. 2, 4, and 7.

단말은 액세스 시도가 트리거되는 경우에 단말에 저장/구성된 액세스 카테고리 정보 중 어느 하나의 액세스 카테고리를 선택할 수 있다. 예를 들어, 단말이 선택한 하나의 액세스 카테고리는 기준 액세스 카테고리 및 오퍼레이터 정의 액세스 카테고리 정보를 포함하는 액세스 카테고리 셋에서 선택된 카테고리 정보를 의미한다. When the access attempt is triggered, the terminal may select any one of the access category information stored/configured in the terminal. For example, one access category selected by the terminal means category information selected from a set of access categories including a reference access category and operator-defined access category information.

전술한 바와 같이 단말은 액세스 시도 별로 구분되어 설정되는 액세스 카테고리를 선택할 수 있다. 예를 들어, 단말은 액세스 시도 별로 하나 이상의 액세스 카테고리가 지정된 매핑 테이블의 규칙 번호 순서에 따라 규칙을 체크하여, 액세스 시도에 의해서 지시되는 액세스 카테고리를 결정할 수 있다. 이를 위해서, 단말은 액세스 시도와 액세스 카테고리가 매핑되는 매핑 테이블을 이용한다. As described above, the terminal may select an access category that is divided and set for each access attempt. For example, the terminal may determine the access category indicated by the access attempt by checking the rules according to the rule number order of the mapping table in which one or more access categories are assigned for each access attempt. To this end, the terminal uses a mapping table to which access attempts and access categories are mapped.

도 2는 일 실시예에 따른 액세스 시도에 따른 액세스 카테고리가 매핑되는 매핑 테이블을 예시적으로 도시한 도면이다. 2 is a diagram exemplarily showing a mapping table to which an access category is mapped according to an access attempt according to an embodiment.

도 2를 참조하면, 매핑 테이블은 규칙 번호(Rule #)와 액세스 시도의 타입 및 액세스 카테고리가 매핑되도록 구성될 수 있다. 또한, 매핑 테이블은 전술한 기준 액세스 카테고리를 이용하여 구성될 수 있고, 오퍼레이터 정의 액세스 카테고리 를 이용하여 구성될 수도 있다. 또는 매핑 테이블은 기준 액세스 카테고리 및 오퍼레이터 정의 액세스 카테고리를 모두 이용하여 구성될 수도 있다. 즉, 도 2에서 구성한 바와 같이 매핑 테이블의 규칙 번호 1, 2, 4 내지 9는 기준 액세스 카테고리와 액세스 시도의 매핑을 나타내는 것으로 구성되고, 규칙 번호 3은 오퍼레이터 정의 액세스 카테고리와 매핑되도록 구성될 수 있다. 이를 위해서, 액세스 카테고리 32-63은 오퍼레이터 정의 액세스 카테고리와 액세스 시도가 매핑되도록 구성될 수 있다. Referring to FIG. 2, the mapping table may be configured such that the rule number (Rule #) and the type of access attempt and the access category are mapped. Further, the mapping table may be configured using the reference access category described above, or may be configured using an operator-defined access category. Alternatively, the mapping table may be configured using both a reference access category and an operator-defined access category. That is, as configured in FIG. 2, rule numbers 1, 2, and 4 to 9 of the mapping table are configured to indicate a mapping of a reference access category and an access attempt, and rule number 3 can be configured to be mapped to an operator-defined access category. . To this end, access categories 32-63 may be configured such that operator-defined access categories and access attempts are mapped.

따라서, 단말은 도 2와 같이 구성된 매핑 테이블을 이용하여 규칙 번호에 따라 각각의 액세스 시도를 체크하고, 트리거된 액세스 시도가 존재하는 경우에 해당 액세스 시도에 매핑되는 액세스 카테고리를 선택할 수 있다. Accordingly, the terminal may check each access attempt according to the rule number using the mapping table configured as shown in FIG. 2 and select an access category mapped to the access attempt when a triggered access attempt exists.

한편, 단말은 매핑 테이블에 따라 규칙을 체크한 결과 액세스 시도에 매핑되는 액세스 카테고리가 둘 이상인 경우, 가장 낮은 규칙 번호의 액세스 카테고리를 액세스 카테고리로 결정할 수 있다. 예를 들어, 지연 내성 서비스(지연 민감도가 낮은 서비스)를 위한 액세스 시도가 트리거되었으나, 해당 구체적인 액세스 시도는 오퍼레이터 정의 액세스 카테고리에 포함되는 경우가 존재할 수 있다. 즉, 기준 액세스 카테고리와 오퍼레이터 정의 액세스 카테고리에 모두 액세스 시도가 매핑될 수 있다. 이 경우에 오퍼레이터 정의 액세스 카테고리와 관련된 규칙 번호는 3번이고, 지연 내성 서비스를 위한 규칙 번호는 4번이므로, 단말은 규칙 번호가 상대적으로 낮은 3번의 오퍼레이터 정의 액세스 카테고리를 선택할 수 있다. Meanwhile, when the terminal checks a rule according to the mapping table and there is more than one access category mapped to the access attempt, the terminal may determine the access category with the lowest rule number as the access category. For example, although an access attempt for a delay immunity service (a service having low delay sensitivity) has been triggered, there may be a case where the specific access attempt is included in an operator-defined access category. That is, access attempts can be mapped to both the reference access category and the operator-defined access category. In this case, since the rule number associated with the operator-defined access category is 3 and the rule number for the delay immunity service is 4, the terminal can select 3 operator-defined access categories with a relatively low rule number.

또는, 단말은 매핑 테이블의 낮은 규칙 번호부터 액세스 시도를 체크함으로써, 트리거된 액세스 시도와 일치하는 액세스 시도가 존재하면 더 이상의 규칙 번호 체크를 중지하고, 해당 액세스 시도에 매핑되는 액세스 카테고리를 선택할 수 있다. 즉, 모든 규칙 번호를 체크하지 않고, 낮은 규칙 번호부터 체크하여 액세스 시도에 매핑되는 액세스 카테고리를 선택할 수 있다. Or, by checking the access attempt from the lower rule number of the mapping table, the terminal may stop checking the further rule number if an access attempt matching the triggered access attempt exists and select an access category mapped to the access attempt. . That is, it is possible to select an access category mapped to an access attempt by checking the lower rule number, rather than checking all rule numbers.

이를 위해서, 매핑 테이블의 규칙 번호는 낮은 번호부터 특정 액세스 시도에 대한 체크가 설정될 수 있다. 예를 들어, 오퍼레이터 정의 액세스 카테고리에 매핑되는 액세스 시도의 규칙 번호가 지연 내성 서비스를 위한 액세스 시도의 규칙 번호 보다 작게 설정될 수 있다. 지연 내성 서비스는 지연에 민감하지 않은 서비스이므로, 규칙 번호를 긴급 서비스 시도 또는 오퍼레이터 정의 액세스 시도 보다 높게 배치할 수 있다. To this end, the rule number of the mapping table may be set to check for a specific access attempt from a low number. For example, the rule number of the access attempt mapped to the operator-defined access category may be set smaller than the rule number of the access attempt for the delay immunity service. Since the delay immunity service is a service that is not sensitive to delay, the rule number can be placed higher than an emergency service attempt or an operator-defined access attempt.

한편, 단말이 접속 제어 동작을 수행하는 방법은 액세스 카테고리에 연계된 RRC 설정 원인 정보를 선택하는 단계를 포함할 수 있다(S130). 단말은 액세스 시도에 따른 액세스 카테고리를 매핑 테이블을 이용하여 선택하고, 선택된 액세스 카테고리에 연계된 RRC 설정 원인 정보를 선택할 수 있다. 또한, 도 2에서 살펴본 바와 같이 하나 이상의 기준 액세스 카테고리는 오퍼레이터 정의 액세스 카테고리와 연계되어 설정될 수 있다. Meanwhile, the method for the terminal to perform the access control operation may include selecting RRC setting cause information associated with the access category (S130). The terminal may select an access category according to the access attempt using a mapping table, and select RRC setting cause information associated with the selected access category. Also, as shown in FIG. 2, one or more reference access categories may be set in association with an operator-defined access category.

도 3은 일 실시예에 따른 RRC 설정 원인과 액세스 카테고리 간의 매핑을 설명하기 위한 테이블을 예시적으로 도시한 도면이다. FIG. 3 is a diagram exemplarily showing a table for explaining a mapping between an RRC setting cause and an access category according to an embodiment.

도 3을 참조하면, 단말은 하나 이상의 기준 액세스 카테고리 중에서 액세스 시도에 연계되는 액세스 카테고리를 선택하고, 액세스 카테고리에 매핑되는 RRC 설정 원인을 선택한다. 액세스 카테고리와 RRC 설정 원인은 별도의 매핑 테이블을 통해서 연계될 수 있다. 즉, 액세스 카테고리와 RRC 설정 원인은 1대1 매핑 관계에 따라 매핑될 수 있다. 도 3에서의 액세스 카테고리는 도 2에서 선택된 액세스 카테고리일 수 있으며, FFS는 단말 또는 오퍼레이터 선택에 따라 결정될 수 있는 부분을 의미한다. 또는, FFS는 아직 결정되지 않은 부분을 나타낸다. 즉, FFS 부분은 다양한 설정 원인이 할당될 수 있다. Referring to FIG. 3, the terminal selects an access category associated with an access attempt from one or more reference access categories, and selects an RRC setting cause mapped to the access category. The reason for setting the access category and the RRC may be linked through a separate mapping table. That is, the access category and the cause of RRC establishment may be mapped according to a one-to-one mapping relationship. The access category in FIG. 3 may be the access category selected in FIG. 2, and FFS refers to a portion that can be determined according to the terminal or operator selection. Alternatively, FFS indicates a portion that has not been determined yet. That is, various setting causes may be assigned to the FFS portion.

또한, 단말이 접속 제어 동작을 수행하는 방법은 액세스 카테고리에 연계된 액세스 바링 파라미터를 이용하여 AS(Access Stratum) 계층에서 액세스 바링(Access Barring) 체크 동작을 수행하는 단계를 포함할 수 있다(S140). 단말은 선택된 액세스 카테고리에 연계되어 저장된 액세스 바링 파라미터를 이용하여 액세스 바링 체크 동작을 수행할 수 있다. 액세스 바링 파라미터는 기지국으로부터 수신되거나, 단말에 미리 저장될 수 있으며, 액세스 카테고리 별로 그 값이 다르게 설정될 수 있다. 따라서, 단말은 결정된 액세스 카테고리에 연계되어 구성된 액세스 바링 파라미터를 확인하고, 해당 파라미터를 적용하여 액세스 바링 체크 동작을 수행한다. Also, the method for the terminal to perform the access control operation may include performing an access barring check operation in the access stratum (AS) layer using the access barring parameter associated with the access category (S140). . The terminal may perform an access barring check operation using the access barring parameters stored in association with the selected access category. The access barring parameter may be received from the base station or may be stored in advance in the terminal, and the value may be set differently for each access category. Accordingly, the terminal checks the access barring parameter configured in association with the determined access category, and applies the corresponding parameter to perform the access barring check operation.

이상에서 설명한 바와 같이, 단말은 기준 액세스 카테고리와 오퍼레이터 정의 액세스 카테고리를 이용하여 매핑 테이블을 구성하고, 구성된 매핑 테이블에 따라 액세스 시도 별 액세스 카테고리를 선택한다. 또한, 액세스 카테고리 별로 구성되는 액세스 바링 파라미터를 적용하여 단말은 액세스 바링 체크 동작을 수행할 수 있다. 즉, 단말은 통합적인 액세스 바링 동작을 수행할 수 있으며, 오퍼레이터가 변경되는 경우에도 해당 매핑 테이블의 변경을 통해서 액세스 바링 체크 동작을 동일한 절차로 수행할 수 있다. 따라서, NR에서 요구하는 다양한 서비스와 요구사항을 만족할 수 있으며, 중복적인 액세스 바링 체크 동작을 예방할 수 있다. As described above, the terminal configures a mapping table using a reference access category and an operator-defined access category, and selects an access category for each access attempt according to the configured mapping table. Further, the terminal may perform an access barring check operation by applying an access barring parameter configured for each access category. That is, the terminal can perform an integrated access barring operation, and even when the operator changes, the access barring check operation can be performed through the same procedure by changing the corresponding mapping table. Therefore, it is possible to satisfy various services and requirements required by the NR, and it is possible to prevent a duplicate access barring check operation.

아래에서는 전술한 단말의 통합 액세스 제어 동작에 대한 다른 실시예를 설명한다. 아래에서 설명되는 각 실시예는 도 1의 실시예와 개별적으로 적용될 수도 있고, 일부 조합을 통해서 단말에 적용될 수도 있다. 또한, 도 1의 실시예의 일부 구성이 아래에서 설명하는 각 실시예의 구성으로 변경 또는 조합되어 단말에 적용될 수도 있다. 또는, 아래에서 설명한 각 실시예는 도 1의 각 단계의 세부 실시예로 적용될 수도 있다. Hereinafter, another embodiment of the above-described integrated access control operation of the terminal will be described. Each embodiment described below may be applied individually to the embodiment of FIG. 1 or may be applied to a terminal through some combinations. In addition, some configurations of the embodiment of FIG. 1 may be changed or combined to the configurations of each embodiment described below to be applied to the terminal. Alternatively, each embodiment described below may be applied as a detailed embodiment of each step of FIG. 1.

도 4는 다른 실시예에 따른 액세스 시도에 따른 액세스 카테고리가 매핑되는 매핑 테이블을 예시적으로 도시한 도면이다. 4 is a diagram exemplarily showing a mapping table to which access categories are mapped according to access attempts according to another embodiment.

도 4를 참조하면, 액세스 카테고리는 0~63까지의 번호를 가질 수 있다. RRC IDLE 단말 또는 RRC INACTIVE 단말에 대해, 해당 단말이 RRC 연결을 설정하고자 할 때, 단말의 NAS는 단말의 RRC(AS)로 액세스 카테고리 정보를 제공할 수 있다. 단말의 NAS는 액세스 카테고리 정보에 더해 액세스 시도 유형 정보를 단말의 RRC로 추가적으로 제공할 수도 있다.Referring to Figure 4, the access category may have a number from 0 to 63. For an RRC IDLE terminal or an RRC INACTIVE terminal, when the corresponding terminal intends to establish an RRC connection, the NAS of the terminal may provide access category information to the RRC (AS) of the terminal. The NAS of the terminal may additionally provide access attempt type information to the RRC of the terminal in addition to the access category information.

단말의 RRC는 다음과 같은 방법을 개별적으로 또는 조합하여 사용함으로써 RRC 연결을 설정 또는 RRC 연결을 재개할 수 있다. 즉 RRC connection request 메시지 전송 또는 RRC connection resume 메시지를 전송할 수 있다.The RRC of the terminal may establish an RRC connection or resume the RRC connection by using the following methods individually or in combination. That is, an RRC connection request message or an RRC connection resume message can be transmitted.

시스템 정보를 통해 RRC 연결 설정원인 또는 재개원인에 포함될 정보를 지시하는 방법How to instruct information to be included in the cause or resumption of RRC connection through system information

단말은 RRC 연결을 설정하기 위한 RRC connection request 메시지를 기지국으로 전송할 때, 기지국이 그 connection request의 거절 여부를 결정하는데 활용하기 위한 정보를 포함할 수 있다. 예를 들어, 단말은 해당 RRC 연결 요청 메시지에 설정원인(establishment cause) 정보를 포함할 수 있다. When the terminal transmits an RRC connection request message for establishing an RRC connection to the base station, the terminal may include information for use in determining whether the connection request is rejected. For example, the terminal may include information about the cause of establishment (establishment cause) in the corresponding RRC connection request message.

유사하게, 단말은 RRC 연결을 재개하기 위한 RRC connection resume request 메시지를 기지국으로 전송할 때 기지국이 그 연결 재개 요청의 거절 여부를 결정하는데 활용하기 위한 정보를 포함할 수 있다. 예를 들어, 단말은 RRC 연결 재개 요청 메시지에 재개 원인(resume cause)정보를 포함할 수 있다. 본 명세서에서는 설명의 편의를 위해 기지국이 요청의 거절 여부를 결정하는데 참고하기 위한 정보를 설정원인을 기준으로 설명하나, 재개원인의 경우에도 동일하게 본 개시가 적용될 수 있다. 즉, 설정원인의 경우에는 RRC 연결 요청 메시지에 포함되고, 재개원인의 경우에는 RRC 연결 재개 요청 메시지에 포함될 뿐, 단말의 동작과 정보의 특성은 동일하게 적용된다. 한편, 아래에서의 표준화된 액세스 카테고리 정보는 전술한 기준 액세스 카테고리 정보를 의미하며, 오퍼레이터가 지정하는 액세스 카테고리는 전술한 오퍼레이터 정의 액세스 카테고리 정보를 의미할 수 있다. Similarly, when the UE sends an RRC connection resume request message for resuming the RRC connection to the base station, the terminal may include information for use in determining whether to reject the connection resume request. For example, the UE may include resume cause information in the RRC connection resume request message. In the present specification, for convenience of explanation, information for reference in determining whether a request is rejected by a base station is described based on a set cause, but the present disclosure may be applied to a reopener. That is, in the case of the setting cause, it is included in the RRC connection request message, and in the case of the resumption cause, it is included in the RRC connection resumption request message, and the operation of the terminal and the characteristics of the information are equally applied. Meanwhile, the standardized access category information below means the reference access category information described above, and the access category designated by the operator may mean the operator-defined access category information described above.

만약, 오퍼레이터가 0~63의 액세스 카테고리를 구분해 사용하는 경우, 단말이 RRC 연결 설정 요청에 설정원인으로 액세스 카테고리를 구분해 포함한다면, 최소 6비트의 값이 필요할 수 있다. 만약 RAN location area update(RLAU)와 같이 RRC INACTIVE 단말이 AS에서 트리거되는 RRC 연결 설정/재개를 개시하는 것을 설정원인/재개원인으로 구분해 포함한다면 추가적으로 1비트의 값이 더 필요할 수도 있다. 즉 7비트의 값이 필요할 수 있다.If the operator classifies and uses the access categories 0 to 63, if the terminal classifies and includes the access category as a setting cause in the RRC connection establishment request, a value of at least 6 bits may be required. If the RRC INACTIVE terminal, such as RAN location area update (RLAU), includes initiating RRC connection setup/resume triggered by the AS as a set cause/resume cause, an additional 1 bit value may be required. That is, a 7-bit value may be required.

전술한 바와 같이 CCCH 채널을 통해 제공되는 RRC connection request 또는 RRC connection resume request 메시지를 위한 자원은 셀 내 단말들이 해당 자원을 공유해 사용하거나 DCCH 채널을 통해 제공되는 다른 RRC 메시지 보다 우선 처리해야 하기 때문에 비트 수를 최소화하는 것이 바람직하다. As described above, the resource for the RRC connection request or RRC connection resume request message provided through the CCCH channel is the number of bits because the terminals in the cell must use the resource by sharing the resource or have priority over other RRC messages provided through the DCCH channel. It is desirable to minimize.

이를 위해 기지국은 시스템 정보를 통해 단말이 RRC 연결 설정 요청에 설정원인으로 제공할 비트 수를 지시하기 위한 정보를 포함해 브로드캐스트 할 수 있다. To this end, the base station may broadcast information including information for indicating the number of bits to be provided as a setting cause in the RRC connection establishment request through the system information.

일 예를 들어, 기지국은 설정원인으로 제공할 비트 수를 4비트(0~15)로 지시하기 위한 정보를 포함해 브로드캐스트 할 수 있다. 이 때, 일 예로 단말은 설정원인 0~8의 값으로 0~8까지의 액세스 카테고리 번호를 사용할 수 있다. 나머지 설정원인 9~15의 값으로 7개의 값이 남아 있다. 이 7 개의 값 중에 일부를 표준화된 액세스 카테고리(기준 액세스 카테고리)로 예약된 9-31번의 액세스 카테고리 번호에 매핑해 사용할 수 있다. 그리고 이 7 개의 값 중에 나머지 일부를 오퍼레이터가 지정할 수 있는 32-63 번의 액세스 카테고리(오퍼레이터 정의 액세스 카테고리) 번호에 매핑해 사용할 수 있다.For example, the base station may broadcast by including information for indicating the number of bits to be provided as a setting cause in 4 bits (0 to 15). In this case, as an example, the terminal may use access category numbers 0 to 8 as values of 0 to 8 as a setting source. Seven values remain as the remaining setting source values of 9 to 15. Some of these 7 values can be used by mapping them to access category numbers 9-31 reserved as standardized access categories (reference access categories). And the rest of these 7 values can be used by mapping to the access category number (operator-defined access category) number 32-63 that can be specified by the operator.

다른 예를 들어, 기지국은 설정원인으로 제공할 비트 수를 5비트(0~31)로 지시하기 위한 정보를 포함해 브로드캐스트 할 수 있다. 이때, 일 예로 단말은 설정원인 0~8의 값으로 0~8까지의 액세스 카테고리 번호를 사용할 수 있다. 설정원인 9~31의 값으로 23개의 값이 남아 있다. 이 23 개의 값 중에 일부를 표준화된 액세스 카테고리로 예약된 9-31번의 액세스 카테고리 번호에 매핑해 사용할 수 있다. 그리고 이 23 개의 값 중에 나머지 일부를 오퍼레이터가 지정할 수 있는 32-63 번의 액세스 카테고리 번호에 매핑해 사용할 수 있다.For another example, the base station may broadcast including information for indicating the number of bits to be provided as a setting cause with 5 bits (0 to 31). In this case, as an example, the terminal may use the access category number from 0 to 8 as a value of 0 to 8 as a setting source. 23 values remain as the values of the setting cause 9~31. Some of these 23 values can be mapped to access category numbers 9-31 reserved for standardized access categories. And the rest of these 23 values can be used by mapping to access category numbers 32-63 that can be specified by the operator.

또 다른 예를 들어, 기지국은 설정원인으로 제공할 비트 수를 3비트(0~7)로 지시하기 위한 정보를 포함해 브로드캐스트 할 수 있다. For another example, the base station may broadcast information including information for indicating 3 bits (0 to 7) of the number of bits to be provided as a setting cause.

또 다른 예를 들어, 기지국은 오퍼레이터가 지정/구분한 액세스 카테고리(32-63)를 사용하지 않음을 지시하기 위한 정보를 포함해 브로드캐스트 할 수 있다. As another example, the base station may broadcast including information to indicate that the operator does not use the assigned/delimited access category 32-63.

또 다른 예를 들어, 기지국은 예약된 액세스 카테고리(9-31)를 사용하지 않음을 지시하기 위한 정보를 포함해 브로드캐스트 할 수 있다. For another example, the base station may broadcast including information to indicate that it does not use the reserved access category (9-31).

또 다른 예를 들어, 기지국은 예약된 액세스 카테고리(9-31)와 오퍼레이터가 지정/구분한 액세스 카테고리(32-63)를 사용하지 않음을 지시하기 위한 정보를 포함해 브로드캐스트 할 수 있다. As another example, the base station may broadcast including information to indicate that the reserved access category 9-31 and the operator do not use the assigned/delimited access category 32-63.

만약 네트워크에서 예약된 액세스 카테고리(9-31) 또는 오퍼레이터 정의 액세스 카테고리(32-63)를 사용하지 않는 경우 0~9까지의 액세스 카테고리만을 포함한다. 따라서 0~9까지의 액세스 카테고리 중 유사한 우선순위로 처리될 수 있는 액세스 카테고리를 그룹핑해 RRC connection request 메시지의 설정원인 값으로 사용될 값을 더 줄일 수 있다. 이에 대해서는 별도로 후술한다.If the network does not use reserved access categories (9-31) or operator-defined access categories (32-63), only the access categories 0 to 9 are included. Therefore, by grouping access categories that can be processed with similar priority among the access categories 0 to 9, a value to be used as a setting cause value of the RRC connection request message can be further reduced. This will be described later separately.

한편, 전술한 설정원인으로 제공할 비트 수를 지시하기 위한 정보는 Minimum SI를 통해 제공될 수 있다. 또는 전술한 설정원인으로 제공할 비트 수를 지시하기 위한 정보는 other SI/일반 SIB를 통해 제공할 수 있다.Meanwhile, information for indicating the number of bits to be provided as the above-described setting cause may be provided through Minimum SI. Alternatively, information for indicating the number of bits to be provided as the above-described setting cause may be provided through other SI/general SIB.

또는, 전술한 설정원인으로 제공할 비트 수를 지시하기 위한 정보는 해당 액세스 카테고리와 설정원인 간의 매핑 룰 정보를 포함할 수 있다.Alternatively, the information for indicating the number of bits to be provided as the setting cause may include mapping rule information between the corresponding access category and the setting cause.

또는, 추가적인 비트 사용을 방지하기 위해, RAN location area update (RLAU)와 같이 AS에서 트리거되는 설정원인/재개원인 값을 액세스 카테고리 값 중 하나로 지정하여 사용하도록 할 수 있다. 일 예를 들어, 표준화된 액세스 카테고리로 예약된 9-31번 중 하나의 값을 사용하도록 할 수 있다. 다른 예를 들어 RAN location area update (RLAU)와 같이 AS에서 트리거되는 설정원인/재개원인 값은 오퍼레이터가 지정할 수 있는 32-63번 중 하나의 값을 사용하도록 할 수 있다.Alternatively, in order to prevent the use of additional bits, a setting cause/resume cause triggered in the AS, such as RAN location area update (RLAU), may be designated and used as one of access category values. For example, it is possible to use a value of one of 9-31 reserved for a standardized access category. For another example, the setting cause/resume cause triggered in the AS, such as RAN location area update (RLAU), can be set to use one of 32-63 that can be specified by the operator.

또는, 전술한 실시 예들에서 설명한 정보들은 RRC connection release 메시지에 포함되어 단말에 지시될 수 있다. 또는, 기지국은 액세스 바링 구성정보 내에 액세스 카테고리 별 설정원인 값 매핑/룰/관계 정보를 포함하여 지시할 수 있다. 또는, 기지국은 액세스 카테고리 별 RRC connection request의 설정원인에 매핑되는 값을 지시할 수 있다. 또는, 전술한 실시예들에서 설명한 정보들은 코어망 개체(제어플래인 코어망 개체)에 의해 NAS 시그널링을 통해 단말에 지시되어 저장될 수 있다.Alternatively, the information described in the above-described embodiments may be included in the RRC connection release message and indicated to the terminal. Alternatively, the base station may indicate by including the value mapping/rule/relation information that is a setting cause for each access category in the access barring configuration information. Alternatively, the base station may indicate a value mapped to a setting cause of an RRC connection request for each access category. Alternatively, the information described in the above-described embodiments may be stored by being instructed to the terminal through NAS signaling by a core network entity (control plane core network entity).

또는, 전술한 실시예들에서 설명한 정보들은 단말 내 저장장치(예를 들어 USIM/SIM)에 사전 구성되거나 오퍼레이터에 의해(코어망 개체 또는 OTA 등 관련 서버를 통해) 해당 정보가 지시되어 저장될 수 있다. 예를 들어 기지국은 액세스 카테고리 별 RRC connection request의 설정원인에 매핑되는 값/룰/관계를 지시할 수 있다.Alternatively, the information described in the above-described embodiments may be pre-configured in a storage device (for example, USIM/SIM) in the terminal or the information may be indicated and stored by an operator (via a related server such as a core network object or OTA). have. For example, the base station may indicate a value/rule/relationship mapped to a setting cause of an RRC connection request for each access category.

적은 수의 비트를 사용하기 위해 유사 액세스 카테고리에 대해 동일한 설정 원인 값을 사용하도록 하는 방법How to use the same set cause value for similar access categories to use fewer bits

전술한 바와 같이 CCCH 채널을 통해 제공되는 RRC connection request 또는 RRC connection resume request 메시지를 위한 자원은 셀 내 단말들이 해당 자원을 공유해 사용하거나 DCCH 채널을 통해 제공되는 다른 RRC 메시지 보다 우선 처리해야 하기 때문에 비트 수를 최소화하는 것이 바람직하다. As described above, the resource for the RRC connection request or RRC connection resume request message provided through the CCCH channel is the number of bits because the terminals in the cell must use the resource by sharing the resource or have priority over other RRC messages provided through the DCCH channel. It is desirable to minimize.

단말의 설정원인 또는 재개원인의 비트 수를 감소시키기 위해 단말의 RRC는 유사한 액세스 카테고리들에 대해 또는 특정 유형의 액세스 카테고리들에 대해 동일한 설정 원인 값을 사용할 수 있다.In order to reduce the number of bits of a setting cause or resumption of the terminal, the RRC of the terminal may use the same setting cause value for similar access categories or for specific types of access categories.

단말의 NAS는 단말의 RRC(AS)로 액세스 카테고리 정보를 제공할 수 있다. 단말의 NAS는 액세스 카테고리 정보에 더해 액세스 시도 유형 정보를 단말의 RRC로 추가적으로 제공할 수 있다.The NAS of the terminal may provide access category information to the RRC (AS) of the terminal. The NAS of the terminal may additionally provide access attempt type information to the RRC of the terminal in addition to the access category information.

일 예를 들어, 일반 우선순위에 비해 높은 우선순위를 가지는 액세스 카테고리를 하나의 설정원인 값으로 사용할 수 있다. 일 예로 액세스 카테고리0과 같이 페이징으로부터 기인되는 MO 시그널링은 기지국에 의해 착신 데이터 처리를 위해 개시되어 단말 금지가 필요하지 않도록 우선처리되어야 하는 액세스 카테고리다. 액세스 카테고리 0은 일반 우선순위에 비해 우선처리되어야 하는 액세스 카테고리로 분류하여 우선처리할 설정원인 값을 가지도록 매핑해 사용할 수 있다. 액세스 카테고리 1과 같은 특정 AC 번호(AC11~15)를 유지하고 있는 단말은 PLMN staff, 긴급서비스, public utilities, 시큐리티 서비스, PLMN 사용 등과 같은 특정 우선순위 처리를 요하는 것으로 일반 우선순위에 비해 우선처리되어야 하는 액세스 카테고리일 수 있다. 액세스 카테고리 1은 일반 우선순위에 비해 우선처리되어야 하는 액세스 카테고리로 분류하여 우선처리할 설정원인 값을 가지도록 매핑해 사용할 수 있다. 액세스 카테고리 3과 같은 긴급호도 우선처리되어야 하는 액세스 카테고리이다. 액세스 카테고리 5(음성), 6(영상), 7(SMS)는 기본 통신 서비스에 포함될 수 있는 것으로 액세스 카테고리 5, 6, 7 중 하나 이상의 액세스 카테고리도 일반 우선순위에 비해 우선처리되어야 하는 액세스 카테고리일 수 있다. 다른 예로 액세스 카테고리 5(음성)를 우선처리되어야 하는 액세스 카테고리로 할 수 있다. 다른 예로 액세스 카테고리 5(음성), 7(SMS)을 우선처리되어야 하는 액세스 카테고리로 할 수 있다. 다른 예를 들어 액세스 카테고리 5(음성), 6(영상), 7(SMS)을 우선처리되어야 하는 액세스 카테고리로 할 수 있다. 액세스 카테고리 5, 6, 7 중 하나 이상의 액세스 카테고리를 일반 우선순위에 비해 우선처리되어야 하는 액세스 카테고리로 분류하여 우선처리할 설정원인 값을 가지도록 매핑해 사용할 수 있다.For example, an access category having a higher priority than the normal priority may be used as a set cause value. For example, MO signaling resulting from paging, such as access category 0, is an access category that is initiated for processing incoming data by the base station and must be prioritized so that terminal prohibition is not required. The access category 0 can be classified into an access category to be prioritized compared to the general priority, and mapped and used to have a setting cause value to be prioritized. A terminal that maintains a specific AC number (AC11~15) such as access category 1 requires specific priority processing such as PLMN staff, emergency service, public utilities, security service, PLMN use, etc., and has priority over general priority. It can be an access category that should be. The access category 1 may be classified into an access category to be prioritized compared to the general priority, and mapped and used to have a setting cause value to be prioritized. Emergency calls such as access category 3 are also access categories that should be prioritized. The access categories 5 (voice), 6 (video), and 7 (SMS) may be included in the basic communication service, and one or more access categories among the access categories 5, 6, and 7 are also access categories to be prioritized compared to the general priority. Can. As another example, access category 5 (speech) may be an access category to be prioritized. As another example, access categories 5 (speech) and 7 (SMS) may be used as access categories to be prioritized. For another example, access categories 5 (speech), 6 (video), and 7 (SMS) can be set as access categories to be prioritized. One or more access categories among access categories 5, 6, and 7 may be classified into access categories to be prioritized compared to general priorities, and may be mapped and used to have a setting cause value to be prioritized.

다른 예로 예약된 액세스 카테고리 9-31중 하나 이상의 액세스카테고리를 우선처리되어야 하는 액세스 카테고리로 구분할 수 있다. 액세스 카테고리 9-31 중 하나 이상의 액세스 카테고리를 일반 우선순위에 비해 우선처리되어야 하는 액세스 카테고리로 분류하여 우선처리할 설정원인 값을 가지도록 매핑해 사용할 수 있다.As another example, one or more access categories of the reserved access categories 9-31 may be divided into access categories to be prioritized. It is possible to classify and use one or more access categories from the access categories 9-31 as access categories that should be prioritized compared to general priorities, so as to have a setting cause value to be prioritized.

다른 예로 오퍼레이터 정의 액세스 카테고리 32-63 중 하나 이상의 액세스 카테고리를 우선처리되어야 하는 액세스 카테고리로 구분할 수 있다. 액세스 카테고리 32-63 중 하나 이상의 액세스 카테고리를 일반 우선순위에 비해 우선처리되어야 하는 액세스 카테고리로 분류하여 우선처리할 설정원인 값을 가지도록 매핑해 사용할 수 있다.As another example, one or more access categories of operator-defined access categories 32-63 may be divided into access categories to be prioritized. One or more access categories of access categories 32-63 can be classified into access categories that should be prioritized compared to general priorities, and can be mapped and used to have a setting cause value to be prioritized.

다른 예로 우선 처리를 위한 설정원인 값으로 액세스 카테고리 0, 1, 3, 5, 6, 7 중 하나 이상의 액세스 카테고리를 매핑해 사용할 수 있다. 다른 예로 우선 처리를 위한 설정원인 값으로 액세스 카테고리 9-31중 하나 이상의 액세스카테고리 또는 32-63중 하나 이상의 액세스카테고리를 매핑해 사용할 수 있다. As another example, one or more access categories of access categories 0, 1, 3, 5, 6, and 7 may be mapped and used as a setting cause value for priority processing. As another example, one or more access categories of access categories 9-31 or one or more access categories of 32-63 may be mapped and used as a setting cause value for priority processing.

다른 예를 들어 일반 우선순위에 비해 높은 우선순위를 가지는 액세스 카테고리를 두 개의 설정원인 값으로 구분해 사용할 수 있다. 일 예로 최우선 처리를 위한 설정원인 값으로 액세스 카테고리 0을 사용할 수 있다. 그리고 차우선 처리를 위한 설정원인 값으로 액세스 카테고리 1,3,5,6,7을 사용할 수 있다. 다른 예로 최우선 처리를 위한 설정원인 값으로 액세스 카테고리 0, 3을 사용할 수 있다. 그리고 차우선 처리를 위한 설정원인 값으로 액세스 카테고리 1,5,6,7을 사용할 수 있다. 다른 예로 최우선 처리를 위한 설정원인 값으로 액세스 카테고리 0, 1, 3, 5, 6, 7 중 하나 이상의 액세스 카테고리를 매핑해 사용할 수 있다. 그리고 차우선 처리를 위한 설정원인 값으로 최우선 처리를 위한 설정원인 값에 포함되지 않은 액세스 카테고리 중에서 액세스 카테고리 0, 1, 3, 5, 6, 7 중 하나 이상의 액세스 카테고리를 매핑해 사용할 수 있다. 다른 예로 차우선 처리를 위한 설정원인 값으로 액세스 카테고리 9-31중 하나 이상의 액세스카테고리 또는 32-63중 하나 이상의 액세스 카테고리를 매핑해 사용할 수 있다. For another example, an access category having a higher priority than the normal priority can be used by being divided into two setting cause values. As an example, an access category 0 may be used as a setting cause value for priority processing. In addition, access categories 1, 3, 5, 6, and 7 can be used as a setting cause value for suboptimal processing. As another example, access categories 0 and 3 may be used as a setting cause value for priority processing. In addition, access categories 1, 5, 6, and 7 may be used as a setting cause value for suboptimal processing. As another example, one or more access categories of access categories 0, 1, 3, 5, 6, and 7 may be mapped and used as a setting cause value for priority processing. In addition, one or more access categories among access categories 0, 1, 3, 5, 6, and 7 may be mapped to and used from among access categories not included in the set cause value for the highest priority processing as a setting cause value for suboptimal processing. As another example, one or more access categories of access categories 9-31 or one or more access categories of 32-63 may be mapped and used as a setting cause value for subpriority processing.

다른 예를 들어 일반 또는 보통의 또는 일반/보통과 유사한 우선순위 값을 가지는 액세스 카테고리를 하나의 설정원인 값으로 사용할 수 있다.For another example, an access category having a priority value similar to normal or normal or normal/normal may be used as a set cause value.

다른 예를 들어 일반 또는 보통의 또는 유사한 우선순위 값을 가지는 액세스 카테고리를 하나의 설정원인 값으로 사용할 수 있다. 일 예를 들어 액세스 카테고리 4와 같이 NAS 시그널링 개시에 의한 MO 시그널링, 액세스 카테고리 8과 같은 MO 데이터는 일반 단말의 네트워크 접속/attach/tracking area update/service request/발신 데이터 전송 등과 같은 목적의 액세스 카테고리에 해당한다. 이러한 액세스 카테고리 중 하나 이상의 액세스 카테고리를 하나의 설정원인 값으로 제공할 수 있다. 다른 예를 들어 액세스 카테고리 4, 8에 더해 액세스 카테고리 6, 7, 9-31 중 하나 이상의 값을 하나의 설정원인 값으로 제공할 수 있다.For another example, an access category having a normal or normal or similar priority value may be used as a set cause value. For example, MO signaling by NAS signaling initiation, such as access category 4, and MO data such as access category 8 are used for access categories for purposes such as network access/attach/tracking area update/service request/transmission data transmission of a general terminal. It corresponds. One or more access categories may be provided as one setting cause value. For another example, in addition to the access categories 4 and 8, one or more values of the access categories 6, 7, 9-31 may be provided as one set cause value.

다른 예를 들어 예약된 액세스 카테고리 9-31를 하나의 설정원인 값으로 사용할 수 있다.For another example, the reserved access category 9-31 can be used as a set cause value.

다른 예를 들어 오퍼레이터가 지정/구분한 액세스 카테고리 32-63을 하나의 설정원인 값으로 사용할 수 있다.For another example, the access category 32-63 assigned/delimited by the operator may be used as a set cause value.

다른 예를 들어 오퍼레이터가 지정/구분한 액세스 카테고리 32-63을 높은 우선처리, 낮은 우선순위 처리의 설정원인 값으로 구분하여 사용할 수 있다. For another example, the access categories 32-63 designated/divided by the operator can be used by dividing them into values that are the cause of setting high priority processing and low priority processing.

다른 예를 들어 오퍼레이터가 지정/구분한 액세스 카테고리 32-63을 높은 우선처리, 보통 우선순위 처리, 낮은 우선순위 처리의 설정원인 값으로 구분하여 사용할 수 있다. For another example, the access categories 32-63 specified/divided by the operator may be divided into high priority processing, normal priority processing, and low priority processing.

다른 예를 들어 액세스 카테고리 2는 일반 우선순위에 비해 낮은 우선순위로 처리하기 위한 액세스 클래스이다 따라서 이에 대해 구분된 설정원인 값을 포함할 수 있다.For another example, the access category 2 is an access class for processing with a lower priority than the normal priority, and thus may include a value that is a set cause for this.

다른 예를 들어, RAN location area update (RLAU)와 같이 AS에서 트리거되는 설정원인/재개원인 값을 액세스 카테고리 값 중 하나로, 또는 구분된 설정 원인 값으로 매핑해 사용할 수 있다.For another example, a setting cause/resume cause triggered in the AS, such as a RAN location area update (RLAU), may be used as one of access category values or as a set cause value.

다른 예를 들어 총 64의 액세스 카테고리를 그룹핑하여 3비트의 설정원인 값으로 매핑해 사용하도록 할 수 있다. 일 예로 n가지의 우선순위 순서대로 액세스 카테고리를 구분할 수 있도록 할 수 있다. 여기서 n은 3~7의 자연수 중 하나의 값이 될 수 있다.For another example, a total of 64 access categories can be grouped and mapped and used as a setting cause value of 3 bits. As an example, the access categories may be classified in the order of n priority. Here, n may be a value of one of 3 to 7 natural numbers.

다른 예를 들어 총 64의 액세스 카테고리 중 지정되지 않은 액세스 카테고리 또는 시스템 정보 또는 RRC connection release 메시지에 포함하여 제공되는 액세스 바링 구성정보에 액세스 바링이 포함되지 않은 액세스 카테고리를 디폴트 설정원인 값으로 매핑해 사용할 수 있다. For another example, an access category not included in access barring configuration information provided in an unspecified access category or system information or RRC connection release message out of a total of 64 access categories is mapped to a default setting source value. Can.

다른 예를 들어 디폴트 설정원인은 보통의 우선순위를 가지는 액세스 카테고리에 매핑되는 설정원인 값을 사용할 수 있다.As another example, the default setting cause may use a setting cause value mapped to an access category having a normal priority.

다른 예를 들어 총 64의 액세스 카테고리 중 특정한 설정원인 값으로 매핑되지 않은 액세스 카테고리를 디폴트 설정원인 값으로 매핑해 사용할 수 있다. For another example, an access category that is not mapped to a specific setting cause value among a total of 64 access categories may be mapped and used as a default setting cause value.

이와 같이, 복수의 액세스 카테고리를 설정원인 값에 매핑하여 설정원인 값의 개수를 줄일 수 있다. 아래에서는 전술한 설정원인 값 매핑 방법을 통해서 구성할 수 있는 설정원인의 값에 대해 설명한다. In this way, the number of set cause values can be reduced by mapping a plurality of access categories to set cause values. Hereinafter, a value of a setting cause that can be configured through the above-described setting cause value mapping method will be described.

만약 설정원인을 높은 우선순위 설정원인, 보통 우선순위 설정원인, 낮은 우선순위 설정원인의 3가지로 구분한다면, RRC connection request의 설정원인 값으로 2비트만을 쓸 수 있고 하나의 spare 비트가 남는다. 향후 확장성을 고려해 3비트를 사용하고 5개의 spare 비트를 남길 수도 있다.If the setting cause is divided into three types, a high priority setting cause, a normal priority setting cause, and a low priority setting cause, only 2 bits can be used as the setting cause value of the RRC connection request, and one spare bit remains. In the future, for consideration of scalability, 3 bits may be used and 5 spare bits may be left.

만약 설정원인을 높은 우선순위 설정원인, 보통 우선순위 설정원인, 낮은 우선순위 설정원인, 오퍼레이터가 지정/구분한 설정원인의 4가지로 구분한다면, RRC connection request의 설정원인 값으로 2비트만을 쓸 수 있다. 향후 확장성을 고려해 3비트를 사용하고 4개의 spare 비트를 남길 수도 있다.If the setting cause is divided into 4 types, the high priority setting cause, the normal priority setting cause, the low priority setting cause, and the operator/designated/determined setting cause, only 2 bits can be used as the setting cause value of the RRC connection request. have. It is possible to use 3 bits and leave 4 spare bits for future scalability.

만약 설정원인을 높은 우선순위 설정원인, 보통 우선순위 설정원인, 낮은 우선순위 설정원인, 오퍼레이터가 지정/구분한 설정원인의 4가지로 구분한다면, RRC connection request의 설정원인 값으로 2비트만을 쓸 수 있다. 향후 확장성을 고려해 3비트를 사용하고 4개의 spare 비트를 남길 수도 있다.If the setting cause is divided into 4 types, the high priority setting cause, the normal priority setting cause, the low priority setting cause, and the operator/designated/determined setting cause, only 2 bits can be used as the setting cause value of the RRC connection request. have. It is possible to use 3 bits and leave 4 spare bits for future scalability.

만약 설정원인을 최우선 높은 우선순위 설정원인, 차우선 높은 우선순위 설정원인, 보통 우선순위 설정원인, 낮은 우선순위 설정원인, 오퍼레이터가 지정/구분한 설정원인의 5가지로 구분한다면, RRC connection request의 설정원인 값으로 3비트만을 쓸 수 있다. 3개의 spare 비트를 남길 수도 있다.If the setting cause is divided into 5 types, the highest priority setting cause, the next priority high priority setting cause, the normal priority setting cause, the low priority setting cause, and the operator-designated/determined setting cause, the RRC connection request Only 3 bits can be used as the setting cause value. You can leave 3 spare bits.

만약 설정원인을 최우선 높은 우선순위 설정원인, 차우선 높은 우선순위 설정원인, 보통 우선순위 설정원인, 낮은 우선순위 설정원인, 오퍼레이터가 지정/구분한 높은 우선 순위 설정원인, 오퍼레이터가 지정/구분한 낮은 우선 순위 설정원인의 6가지로 구분한다면, RRC connection request의 설정원인 값으로 3비트만을 쓸 수 있다. 2개의 spare 비트를 남길 수도 있다.If the cause of setting is the highest priority setting cause, the next priority is the high priority setting cause, the normal priority setting cause, the low priority setting cause, the high priority setting cause assigned/delimited by the operator, and the low assigned/delimited by the operator If it is divided into 6 types of priority setting cause, only 3 bits can be used as the setting cause value of RRC connection request. Two spare bits can be left.

만약 설정원인에 디폴트 설정원인을 포함한다면 전술한 예들에서 설정원인으로 사용하는 비트가 각각 1비트 증가하고 spare 비트는 1비트 감소할 수 있다.If the default cause is included in the set cause, the bits used as the set cause in the above examples can be increased by 1 bit and the spare bit can be decreased by 1 bit.

한편, 동일한 설정원인을 가지더라도 네트워크는 시스템 정보를 통해 동일한 설정원인에 포함되는 서로 다른 액세스 카테고리에 대해 서로 다른 액세스 바링 구성을 지시할 수 있다. 단말은 해당하는 액세스 카테고리에 대해 지시된 액세스 바링 구성에 따른 바링 체크에 성공한 경우 RRC connection request를 수행하는 것이므로 해당 요청을 거절할지를 구분하는 것은 유사한 우선순위를 가지는 액세스 카테고리를 그룹핑하여 동일한 우선순위 설정원인을 가지도록 하는 것이 가능할 수 있다. On the other hand, even if they have the same setting cause, the network can indicate different access barring configurations for different access categories included in the same setting cause through system information. Since the terminal performs RRC connection request when the barring check according to the access barring configuration indicated for the corresponding access category is successful, distinguishing whether to reject the request is the same priority setting cause by grouping access categories with similar priorities. It may be possible to have

한편, 전술한 방법들은 단말과 기지국에 사전 구성되어 수행될 수 있다. Meanwhile, the above-described methods may be pre-configured and performed in the terminal and the base station.

또는, 전술한 방법들은 기지국에 의해 시스템 정보 또는 RRC connection release 메시지에 포함된 정보에 의해 단말에 지시되어 수행될 수 있다. 일 예를 들어 액세스 바링 구성정보 내에 액세스 카테고리 별 설정원인 매핑/룰/관계 정보가 지시될 수 있다. 다른 예를 들어 액세스 카테고리 별 RRC connection request의 설정원인에 매핑되는 값이 지시될 수 있다. Alternatively, the above-described methods may be performed by being instructed by the base station to the terminal by system information or information included in the RRC connection release message. For example, mapping/rule/relation information that is a setting cause for each access category may be indicated in the access barring configuration information. For another example, a value mapped to a setting cause of an RRC connection request for each access category may be indicated.

또는 전술한 실시 예들에서 설명한 정보들은 코어망 개체(제어플래인 코어망 개체)에 의해 NAS 시그널링을 통해 단말에 지시되어 저장될 수 있다.Alternatively, the information described in the above-described embodiments may be stored by being instructed to the terminal through NAS signaling by a core network entity (control plane core network entity).

또는 전술한 실시 예들에서 설명한 정보들은 단말 내 저장장치(예를 들어 USIM/SIM)에 사전 구성되거나 오퍼레이터에 의해(코어망 개체 또는 OTA 등 관련 서버를 통해) 해당 정보가 지시되어 저장될 수 있다. 예를 들어 액세스 카테고리 별 RRC connection request의 설정원인에 매핑되는 값이 지시될 수 있다.Alternatively, the information described in the above-described embodiments may be pre-configured in a storage device (for example, USIM/SIM) in the terminal or the information may be indicated and stored by an operator (via a related server such as a core network entity or OTA). For example, a value mapped to a setting cause of an RRC connection request for each access category may be indicated.

단말은 전술한 실시 예들에서 설명한 정보 또는 방법을 사용하는 설정원인 값을 포함한 RRC connection request 메시지를 기지국으로 전송할 수 있다.The terminal may transmit an RRC connection request message including a setting cause value using the information or method described in the above-described embodiments to the base station.

RRC connection setup complete 또는 RRC connection resume complete 메시지에 액세스 카테고리 정보를 포함하는 방법How to include access category information in an RRC connection setup complete or RRC connection resume complete message

도 5는 종래 LTE 기술에서의 메시지 처리 순서를 설명하기 위한 도면이다. 5 is a view for explaining a message processing procedure in the conventional LTE technology.

도 5를 참조하면, 단말(500)은 기지국(110)으로 랜덤 액세스 프리앰블을 전송한다(S500). 이후, 단말(500)은 기지국(510)으로부터 랜덤 액세스 응답을 수신하고(S501), 기지국(510)으로 RRC 연결 재설정을 요청한다(S502). Referring to FIG. 5, the terminal 500 transmits a random access preamble to the base station 110 (S500). Thereafter, the terminal 500 receives a random access response from the base station 510 (S501), and requests the RRC connection reset to the base station 510 (S502).

기지국(510)은 단말(500)에 RRC 연결 셋업을 설정하고(S503), 단말(500)은 완료를 보고한다(S504). The base station 510 sets the RRC connection setup to the terminal 500 (S503), and the terminal 500 reports completion (S504).

기지국(510)은 단말(500)에 RRC 연결 셋업이 완료되면, MME(520)로 초기 단말 메시지를 전송하여 서비스를 요청한다(S505). MME(520)는 초기 컨택스트 셋업을 기지국(510)으로 요청한다(S507). S505단계와 S507 단계 사이에 기지국(510)은 단말(500)로 RRC 연결 재구성 메시지를 전송하여 측정 구성을 설정할 수 있다(S506). 단말(500)은 측정 구성이 완료되면, RRC 연결 재구성 메시지를 기지국(510)으로 전달한다(S508). When the RRC connection setup is completed to the terminal 500, the base station 510 transmits an initial terminal message to the MME 520 to request a service (S505). The MME 520 requests the initial context setup to the base station 510 (S507). Between steps S505 and S507, the base station 510 may set the measurement configuration by sending an RRC connection reconfiguration message to the terminal 500 (S506). When the measurement configuration is completed, the terminal 500 transmits an RRC connection reconfiguration message to the base station 510 (S508).

기지국(510)은 단말(500)로 보안 모드 명령을 전달하고(S509), 이에 대한 응답을 수신한다(S510). The base station 510 transmits a security mode command to the terminal 500 (S509), and receives a response thereto (S510).

이후, 기지국(510)은 무선 베어러 셋업을 위한 RRC 연결 재구성 메시지를 단말(500)로 전달하고(S511), 이에 대한 응답을 수신한다(S512). 기지국(510)은 MME(520)로 초기 컨택스트 셋업에 대한 응답을 전송하고(S513), MME(520)는 게이트 웨이(530)로 베어러 수정 요청을 전달한다(S514). Thereafter, the base station 510 transmits an RRC connection reconfiguration message for radio bearer setup to the terminal 500 (S511), and receives a response thereto (S512). The base station 510 transmits a response to the initial context setup to the MME 520 (S513), and the MME 520 transmits a bearer modification request to the gateway 530 (S514).

단말(500)은 기지국(510)으로 UDP/IP 패킷을 전송하고(S515), 기지국(510)은 게이트웨이(530)로 해당 패킷을 전달한다(S516). 게이트웨이(530)는 베어러 수정에 대한 응답을 MME(520)로 전달하고(S517), UDP/IP 패킷 응답을 기지국(510)으로 전달한다(S518). 기지국(510)은 해당 패킷을 단말(500)로 전달한다(S519).The terminal 500 transmits a UDP/IP packet to the base station 510 (S515), and the base station 510 transmits the packet to the gateway 530 (S516). The gateway 530 forwards the response to the bearer modification to the MME 520 (S517), and forwards the UDP/IP packet response to the base station 510 (S518). The base station 510 forwards the corresponding packet to the terminal 500 (S519).

이러한 절차를 걸쳐서 단말(500)은 패킷을 코어망으로 전달한다. Through this procedure, the terminal 500 delivers the packet to the core network.

이후, 단말(500)은 측정 구성에 따라서 측정 보고를 기지국(520)으로 주기적 또는 이벤트 발생 시에 전송한다(S520). 기지국(520)은 측정 보고 또는 비활성화 타이머에 기초하여 단말(500)의 해제 여부를 결정한다(S521). 단말(500)의 RRC 연결 해제가 결정되면, 기지국(510)은 MME(520)로 단말 컨택스트 해제를 요청한다(S522). MME(520)는 단말 컨택스트 해제를 기지국(510)으로 명령하고(S523), 기지국(510)은 이에 따라 단말(500)로 RRC 연결 해제를 지시한다(S524). Thereafter, the terminal 500 transmits the measurement report to the base station 520 periodically or when an event occurs according to the measurement configuration (S520). The base station 520 determines whether to release the terminal 500 based on the measurement report or the deactivation timer (S521). When the RRC connection release of the terminal 500 is determined, the base station 510 requests the MME 520 to release the terminal context (S522). The MME 520 commands the terminal context release to the base station 510 (S523), and the base station 510 instructs the terminal 500 to release the RRC connection accordingly (S524).

기지국(510)은 단말(100)의 RRC 연결을 해제한 후, MME(520)로 응답을 전송한다(S525). After releasing the RRC connection of the terminal 100, the base station 510 transmits a response to the MME 520 (S525).

이러한 절차를 통해서 단말과 기지국은 연결 동작을 수행하고, 해제 동작을 수행한다. Through this procedure, the terminal and the base station perform a connection operation and perform a release operation.

한편, 전술한 바와 같이 CCCH 채널을 통해 제공되는 RRC connection request 또는 RRC connection resume request 메시지를 위한 자원은 셀 내 단말들이 해당 자원 공유해 사용하거나 DCCH 채널을 통해 제공되는 다른 RRC 메시지 보다 우선 처리해야 하기 때문에 비트 수를 최소화하는 것이 바람직하다. 예를 들어 6비트의 액세스 카테고리 정보를 RRC connection request 또는 RRC connection resume request 메시지에 포함하는 것은 바람직하지 않을 수 있다.On the other hand, as described above, resources for RRC connection request or RRC connection resume request message provided through the CCCH channel must be prioritized than other RRC messages provided through the DCCH channel or used by the resources in the cell. It is desirable to minimize the number. For example, it may be undesirable to include 6-bit access category information in an RRC connection request or RRC connection resume request message.

그러나, 상기 0~63 액세스 카테고리 정보는 기지국 또는 코어망 개체가 해당 단말에 대한 혼잡제어 등에 활용하기 위해 필요할 수 있다.However, the 0~63 access category information may be necessary for a base station or a core network entity to utilize congestion control for a corresponding terminal.

이를 해결하기 위한 일 예로 액세스 카테고리 정보를 RRC connection setup complete 또는 RRC connection resume complete 메시지에 포함할 수 있다.As an example for solving this, access category information may be included in an RRC connection setup complete or RRC connection resume complete message.

액세스 카테고리 정보는 기지국이나 코어망 개체가 해당 정보를 이용하도록 할 수 있다. 코어망 개체가 해당 정보를 이용할 수 있도록 하기 위해 기지국은 RRC connection setup complete 또는 RRC connection resume complete를 통해 수신한 특정 액세스 카테고리 정보를 기지국과 코어망 개체간의 메시지(예를 들어, 상기 initial UE message)에 포함해 전송할 수 있다. 전술한 기지국과 코어망 개체간의 메시지에 포함될 특정 액세스 카테고리는 기지국에 의해 사전 구성되거나 코어망 개체를 통해 지시될 수 있다. 또는 기지국은 단말이 보내는 액세스 카테고리를 항상 코어망 개체로 전송할 수도 있다.The access category information may cause a base station or a core network entity to use the information. In order to enable the core network entity to use the information, the base station transmits specific access category information received through RRC connection setup complete or RRC connection resume complete to a message between the base station and the core network entity (for example, the initial UE message). It can be transmitted. The specific access category to be included in the message between the base station and the core network entity described above may be pre-configured by the base station or may be indicated through the core network entity. Alternatively, the base station may always transmit the access category sent by the terminal to the core network entity.

해당 방법은 위에서 설명한 다른 실시 예들과 결합하여 사용될 수 있다. The method can be used in combination with other embodiments described above.

한편, 이하에서는 통합 액세스 제어에 대해 고려할 수 있는 사항들에 대해 설명한다.Meanwhile, hereinafter, matters that can be considered for integrated access control will be described.

통합 액세스 제어를 제공하기 위한 일 예로 오퍼레이터에 의해 특정 단말(또는 특정 애플리케이션 또는 특정 서비스 또는 특정 프로시져 또는 특정 가입 정보 또는 특정 QoS 클래스 매핑 flow 또는 특정 권한 인증 확인 또는 특정 RRC state 또는 특정 액세스 바링 체크 레이어)에 따라 구분되는 액세스 금지를 제공하기 위한 카테고리를 구분해 각각의 액세스 카테고리 별로 구분되는 액세스 제어동작을 수행할 수 있다. 오퍼레이터는 네트워크를 통해 특정 단말(또는 특정 애플리케이션 또는 특정 서비스 또는 특정 프로시져 또는 특정 가입 정보 또는 특정 QoS 클래스 매핑 flow 또는 특정 권한 인증 확인 또는 특정 RRC state 또는 특정 액세스 바링 체크 레이어)을 특정 카테고리로 지정하여 또는 오퍼레이터는 네트워크를 통해 특정 단말(또는 특정 애플리케이션 또는 특정 서비스 또는 특정 프로시져 또는 특정 가입 정보 또는 특정 QoS 클래스 매핑 flow 또는 특정 권한 인증 확인 또는 특정 RRC state 또는 특정 액세스 바링 체크 레이어)을 특정 카테고리로 지정하도록 구성하는 정보를 세팅하고 이를 단말에 지시할 수 있다.As an example for providing integrated access control, a specific terminal (or a specific application or specific service or specific procedure or specific subscription information or specific QoS class mapping flow or specific authorization authentication check or specific RRC state or specific access barring check layer) by an operator as an example. A category for providing a separate access prohibition may be classified according to each other, and an access control operation classified for each access category may be performed. The operator designates a specific terminal (or specific application or specific service or specific procedure or specific subscription information or specific QoS class mapping flow or specific authorization authentication or specific RRC state or specific access barring check layer) through a network as a specific category, or The operator is configured to designate a specific terminal (or specific application or specific service or specific procedure or specific subscription information or specific QoS class mapping flow or specific authorization authentication check or specific RRC state or specific access barring check layer) through a network to a specific category. The information can be set and instructed to the terminal.

일 예를 들어 특정 단말 그룹에 대해 오퍼레이터는 특정 카테고리를 지정할 수 있다. AC 11-15로 지정되는 단말, 오퍼레이터 시험 단말 등에 대해 특정 카테고리를 지정할 수 있다. 다른 예를 들어 오퍼레이터는 특정 서비스 유형에 대해 특정 카테고리를 지정할 수 있다. 긴급 호, high priority access, public safety 서비스/애플리케이션에 대해 특정 카테고리를 지정할 수 있다. 다른 예로 오퍼레이터는 특정 가입정보를 기반으로 특정 카테고리를 지정할 수 있다. 단말이 네트워크 등록(attach) 과정에서 코어망 개체는 가입자정보서버로부터 특정 가입정보를 수신할 수 있다. 단말은 코어망 개체로부터 특정 가입정보를 기반으로 특정 지시정보를 단말로 제공할 수 있다. 오퍼레이터는 해당 특정 지시정보를 수신한 단말에 대해 특정 카테고리를 지정할 수 있다. 단말이 해당 특정 지시정보로 구성되었을 때, 단말의 NAS는 네트워크 접속에 해당 지시정보(액세스 카테고리)를 하위계층(RRC)으로 지시할 수 있다. 단말의 AS는 해당 지시정보를 수신했을 때, 시스템 정보에 따라 해당 액세스 카테고리에 따라 액세스 바링 체크를 수행할 수 있다. 다른 예로 단말의 NAS는 하위계층(RRC)으로부터 해당 액세스 카테고리에 해당하는 액세스 바링 파라미터를 수신할 수 있다. 그리고 해당 액세스 카테고리의 네트워크 액세스에 액세스 바링 체크를 수행할 수 있다.For example, for a specific terminal group, an operator may designate a specific category. A specific category can be designated for a terminal designated as AC 11-15, an operator test terminal, or the like. For another example, the operator can specify a specific category for a specific service type. Specific categories can be specified for emergency calls, high priority access, and public safety services/applications. As another example, the operator may designate a specific category based on specific subscription information. The core network entity may receive specific subscription information from the subscriber information server during the terminal's network registration process. The terminal may provide specific indication information to the terminal based on specific subscription information from the core network entity. The operator may designate a specific category for the terminal receiving the specific indication information. When the terminal is configured with the specific indication information, the NAS of the terminal may indicate the indication information (access category) as a lower layer (RRC) for network access. When receiving the corresponding indication information, the AS of the terminal may perform an access barring check according to the corresponding access category according to the system information. As another example, the NAS of the terminal may receive an access barring parameter corresponding to the corresponding access category from the lower layer (RRC). In addition, an access barring check may be performed on network access of the corresponding access category.

다른 예로 단말에 구성된 특정 지시정보를 기반으로 특정 카테고리를 지정할 수 있다. 단말은 특정 기능을 제공하도록 구성될 수 있다. 일 예를 들어 단말은 USIM에 특정 기능이 제공되도록 구성될 수 있다. 오퍼레이터는 특정 지시정보를 수신한 단말에 대해 특정 카테고리를 지정할 수 있다. 단말이 해당 특정 지시정보로 구성되었을 때, 단말의 NAS는 네트워크 접속에 해당 지시정보를 하위계층(RRC)으로 지시할 수 있다. 단말의 AS는 해당 지시정보를 수신했을 때, 시스템 정보에 따라 해당 지시정보에 따른 특정 카테고리에 따라 액세스 바링 체크를 수행할 수 있다. 다른 예로 단말의 NAS는 하위계층(RRC)으로부터 해당 액세스 카테고리에 해당하는 액세스 바링 파라미터를 수신할 수 있다. 그리고 해당 액세스 카테고리의 네트워크 액세스에 대한 액세스 바링 체크를 수행할 수 있다.As another example, a specific category may be designated based on specific indication information configured in the terminal. The terminal may be configured to provide a specific function. For example, the terminal may be configured to provide a specific function to the USIM. The operator may designate a specific category for the terminal that has received the specific indication information. When the terminal is configured with the specific indication information, the NAS of the terminal may indicate the indication information to the lower layer (RRC) for network access. When the AS of the terminal receives the indication, the access baring check may be performed according to a specific category according to the indication according to the system information. As another example, the NAS of the terminal may receive an access barring parameter corresponding to the corresponding access category from the lower layer (RRC). In addition, an access barring check for network access of the corresponding access category may be performed.

또 다른 예를 들어 애플리케이션 식별자를 오퍼레이터를 구분하는 식별자 부분과 오퍼레이터 내에서 해당 애플리케이션를 구분하는 식별자 부분으로 구분해 정의할 수 있다. 다른 예를 들어 애플리케이션 식별자를 단말 내에서 오퍼레이터에 의해 지정될 수 있는 식별자의 범위/그룹을 지정하여 이를 통해 애플리케이션을 식별해 구분하도록 할 수 있다.As another example, an application identifier may be defined by dividing it into an identifier portion that identifies an operator and an identifier portion that identifies a corresponding application in the operator. For another example, the application identifier may be specified by specifying a range/group of identifiers that can be designated by an operator in the terminal, thereby identifying and distinguishing the application.

단말의 NAS는 네트워크 접속에 해당 애플리케이션 식별정보를 하위계층(RRC)으로 지시할 수 있다. 단말의 AS는 해당 애플리케이션 정보를 수신했을 때, 시스템 정보에 따라 해당 애플리케이션 정보에 따른 특정 액세스 카테고리를 선택하고, 선택된 액세스 카테고리에 따라 액세스 바링 체크를 수행할 수 있다. 다른 예로 단말의 NAS는 하위계층(RRC)으로부터 해당 액세스 카테고리에 해당하는 액세스 바링 파라미터를 수신할 수 있다. 그리고 해당 액세스 카테고리의 네트워크 액세스에 액세스 바링 체크를 수행할 수 있다. 다른 예로 단말의 애플리케이션 계층은 하위계층(RRC)으로부터 해당 액세스 카테고리에 해당하는 액세스 바링 파라미터를 수신할 수 있다. 그리고 해당 액세스 카테고리의 네트워크 액세스에 액세스 바링 체크를 수행할 수 있다.The NAS of the terminal may indicate the application identification information to a lower layer (RRC) for network access. When the AS of the terminal receives the corresponding application information, it may select a specific access category according to the application information according to the system information, and perform an access barring check according to the selected access category. As another example, the NAS of the terminal may receive an access barring parameter corresponding to the corresponding access category from the lower layer (RRC). In addition, an access barring check may be performed on network access of the corresponding access category. As another example, the application layer of the terminal may receive an access barring parameter corresponding to the corresponding access category from the lower layer (RRC). In addition, an access barring check may be performed on network access of the corresponding access category.

다른 예로 NAS계층은 통합 액세스 제어 카테고리를 AS로 전달할 수 있다. 통합 액세스 제어를 위한 카테고리는 오퍼레이터에 의해 정의될 수 있다. 예를 들어 통합 액세스 제어를 위한 카테고리는 임의의 단말 유형, 서비스 유형, 가입정보 유형 또는 이들의 조합을 통해 매핑되어 설정될 수 있다.As another example, the NAS layer can pass the integrated access control category to the AS. The category for integrated access control can be defined by the operator. For example, a category for integrated access control may be mapped and set through any terminal type, service type, subscription type, or a combination thereof.

RRC 계층에서는 NAS에 의해 제공된 통합 액세스 제어 카테고리 정보에 기반하여 통합 액세스 제어를 수행할 수 있다. RRC는 시스템 정보를 통해 브로드캐스트 되는 액세스 카테고리별 액세스 바링 파라미터에 따라 액세스 바링을 수행할 수 있다. 다른 예로 단말의 NAS는 하위계층(RRC)으로부터 해당 액세스 카테고리에 해당하는 액세스 바링 파라미터를 수신할 수 있다. 그리고 해당 액세스 카테고리의 네트워크 액세스에 액세스 바링 체크를 수행할 수 있다.In the RRC layer, integrated access control may be performed based on the integrated access control category information provided by the NAS. The RRC may perform access barring according to access barring parameters for each access category broadcast through system information. As another example, the NAS of the terminal may receive an access barring parameter corresponding to the corresponding access category from the lower layer (RRC). In addition, an access barring check may be performed on network access of the corresponding access category.

오퍼레이터는 특정 애플리케이션 또는 특정 서비스를 액세스 제어할 수 있는 카테고리에 매핑할 수 있어야 하며 이를 구성할 수 있어야 한다.Operators must be able to map and configure specific applications or specific services into categories that can be controlled by access.

통합 액세스 제어를 위한 barring 제어정보는 네트워크를 통해 제공될 수 있다. 일 예로 barring 제어정보는 시스템 정보를 통해 제공될 수 있다. barring 제어정보는 Minimum SI를 통해 제공될 수 있다. 다른 예로 minimum SI를 기반으로 추가 시스템 정보를 요청할 때, 기지국에 의해 추가 시스템 정보 요청이 reject 될 수 있다. Barring control information for integrated access control may be provided through a network. For example, barring control information may be provided through system information. Barring control information can be provided through Minimum SI. As another example, when requesting additional system information based on minimum SI, the request for additional system information may be rejected by the base station.

다른 예로 특정 액세스 카테고리들은 minimum SI를 통해 제공될 수 있다. 다른 예로 또 다른 특정 카테고리들은 other SI를 통해 제공될 수 있다.As another example, specific access categories may be provided through minimum SI. As another example, other specific categories may be provided through other SI.

코어망 개체는 특정 단말(또는 특정 애플리케이션 또는 특정 서비스 또는 특정 프로시져 또는 특정 가입 정보 또는 특정 QoS 클래스 매핑 flow 또는 특정 DRB 매핑 정보 또는 특정 권한 인증 확인 또는 특정 RRC state 또는 특정 액세스 바링 체크 레이어)을 특정 카테고리로 지정하여 이를 단말 및/또는 기지국으로 전달할 수 있다. Core network entity is a specific terminal (or specific application or specific service or specific procedure or specific subscription information or specific QoS class mapping flow or specific DRB mapping information or specific authorization authentication check or specific RRC state or specific access barring check layer) in a specific category. It can be specified and delivered to the terminal and/or the base station.

NAS 계층이 통합 액세스 카테고리 정보를 지시하고 만약 통합 액세스 barring 정보가 셀에서 브로드캐스트된다면, 단말의 RRC는 통합 액세스 barring 체크 동작을 적용한다. 그렇지 않고, 단말이 긴급 서비스 등 특정 서비스 개시를 시도하는 경우에 해당 서비스 개시에 의한 barring check 동작은 수행되지 않을 수 있다. 이를 위한 정보는 시스템 정보를 통해 제공되거나, 사전에 저장되어 단말에 구성될 수도 있다.If the NAS layer indicates the unified access category information and the unified access barring information is broadcast in the cell, the RRC of the terminal applies the unified access barring check operation. Otherwise, when the terminal attempts to start a specific service such as an emergency service, a barring check operation due to the start of the corresponding service may not be performed. Information for this may be provided through system information or may be stored in advance and configured in the terminal.

그렇지 않다면 단말의 RRC는 디폴트 액세스 카테고리 구분에 따른 access barring을 수행한다.Otherwise, the RRC of the terminal performs access barring according to the default access category classification.

다른 예를 들어 가입정보에 의해 특정 단말에 대한 액세스 카테고리를 정의하고 PDU 세션 설정에 코어망과 단말 간 시그널링을 통해 이를 단말로 지시할 수 있다.For another example, an access category for a specific terminal may be defined by subscription information, and this may be indicated to the terminal through signaling between the core network and the terminal in the PDU session establishment.

다른 예를 들어 가입정보에 의해 특정 애플리케이션/서비스에 대한 액세스 카테고리를 정의하고 PDU 세션 설정에 코어망과 단말 간 시그널링을 통해 이를 단말로 지시할 수 있다. 이를 수신한 단말의 NAS 계층은 이를 AS로 알려줄 수 있다.For another example, an access category for a specific application/service may be defined by subscription information, and this may be indicated to the terminal through signaling between the core network and the terminal in the PDU session establishment. The NAS layer of the terminal receiving this can inform the AS.

최초 접속의 경우 특정 목적의 액세스가 아니라면 디폴트 액세스 제어를 수행하도록 할 수 있다. In the case of the initial connection, it is possible to perform the default access control if it is not for a specific purpose.

일 예를 들어 디폴트 액세스 제어는 USIM의 액세스 클래스에 기반하여 특정한 액세스 카테고리가 아닌 경우 액세스 바링 구성에 따라 액세스 바링 체크를 수행하도록 할 수 있다.For example, the default access control may be performed based on the access class of the USIM to perform an access barring check according to the access barring configuration when it is not a specific access category.

다른 예를 들어 디폴트 액세스 제어는 네트워크에 의해 구성 가능하며 네트워크는 시스템 정보를 통해 이를 단말로 지시할 수 있다. For another example, the default access control is configurable by the network, and the network can direct it to the terminal through system information.

다른 예를 들어 코어망 개체는 (가입자정보서버로부터 수신한) 특정 액세스 카테고리에 해당하는 권한을 가졌는지에 대한 권한인증(authorization) 정보를 기지국으로 전송할 수 있다. 이는 단말의 네트워크 초기 접속(initial access)에 수행될 수 있다. 이후 해당 단말은 특정 액세스 카테고리에 대한 액세스 바링을 생략(skip)할 수 있다. 만약 단말이 특정 액세스 카테고리에 대한 액세스 barring 생략이 인증되지 않았을 때는 디폴트 액세스 카테고리에 따른 액세스 바링을 수행하도록 할 수 있다. 기지국은 해당 권한인증을 인지한 상태로 단말의 네트워크 접속에 대해 액세스 바링 체크를 수행하지 않고, 액세스 한 경우 이를 구별하여 RRC 연결 요청을 거절할 수 있다. 또는 기지국은 해당 권한인증을 수신한 단말에 대해 액세스 바링을 우회하도록 인증할 수 있다.For another example, the core network entity may transmit authorization information on whether it has authority corresponding to a specific access category (received from the subscriber information server) to the base station. This may be performed on the terminal's network initial access. Thereafter, the terminal may skip access barring for a specific access category. If the terminal does not authenticate the access barring for a specific access category, it is possible to perform access barring according to the default access category. The base station does not perform an access barring check on the network access of the terminal in the state of recognizing the corresponding authorization, and when accessing it, can distinguish it and reject the RRC connection request. Alternatively, the base station may authenticate to bypass the access barring for the terminal that has received the corresponding authorization.

단말은 네트워크 지시에 따라 복수의 액세스 카테고리로 지정될 수 있다. 또는 단말은 사전 구성에 따라 복수의 액세스 카테고리로 지정될 수 있다. 복수의 액세스 카테고리로 지정된 단말이 네트워크 접속을 수행하고자 할 때, 단말은 다음과 같은 방법 중 하나 이상을 통해 액세스 바링을 수행할 수 있다.The terminal may be designated as a plurality of access categories according to network instructions. Alternatively, the terminal may be designated as a plurality of access categories according to a pre-configuration. When a terminal designated as a plurality of access categories wants to perform a network connection, the terminal may perform access barring through one or more of the following methods.

일 예를 들어 복수의 액세스 카테고리 중 높은 우선순위 액세스 카테고리의 액세스 바링 체크만을 수행하도록 할 수 있다.For example, an access barring check of a high priority access category among a plurality of access categories may be performed.

다른 예를 들어 복수의 액세스 카테고리 중 우선순위에 따라 복수의 액세스 카테고리의 액세스 바링 체크를 순차적으로 수행하도록 할 수 있다. 일 예로 낮은 우선순위 액세스 카테고리의 액세스 바링 체크를 수행하여 액세스가 바링된 경우 다음 낮은 우선순위 액세스 카테고리의 액세스 바링 체크를 수행할 수 있다. 이 때 바링 파라미터에 의한 바링 타이머가 종료된 후에 액세스 바링 체크를 수행할 수 있다. 또는, 타이머 동작에 관계없이 액세스 바링 체크를 수행할 수 있다.For another example, access barring checks of a plurality of access categories may be sequentially performed according to a priority among the plurality of access categories. As an example, when access barring is performed by performing an access barring check of a low priority access category, an access barring check of a next low priority access category may be performed. At this time, the access barring check may be performed after the barring timer due to the barring parameter ends. Alternatively, the access barring check can be performed regardless of the timer operation.

또 다른 예로 높은 우선순위 액세스 카테고리의 액세스 바링 체크를 수행하여 액세스가 바링된 경우 다음 높은 우선순위 액세스 카테고리의 액세스 바링 체크를 수행할 수 있다. 이 때 바링 파라미터에 의한 바링 타이머가 종료된 후에 액세스 바링 체크를 수행할 수 있다. 또는, 타이머 동작에 관계없이 액세스 바링 체크를 수행할 수 있다. 또는 이를 NAS 계층으로 지시하고 NAS는 더 높은 우선순위 액세스 카테고리를 AS로 지시할 수 있다. As another example, when the access is barred by performing the access barring check of the high priority access category, the access barring check of the next high priority access category may be performed. At this time, the access barring check may be performed after the barring timer due to the barring parameter ends. Alternatively, the access barring check can be performed regardless of the timer operation. Alternatively, it may indicate to the NAS layer and the NAS may indicate a higher priority access category to the AS.

또 다른 예를 들어 복수의 액세스 카테고리 중 낮은 우선순위의 액세스 카테고리의 액세스 바링 체크만을 수행하도록 할 수 있다.As another example, it is possible to perform only access barring check of a low priority access category among a plurality of access categories.

또 다른 예를 들어 복수의 액세스 카테고리 중 사전 지정된 순서에 따른 하나의 액세스 카테고리의 액세스 바링 체크만을 수행할 수 있다. 예를 들어, 매핑 테이블의 규칙 번호에 따른 순서로 액세스 바링 체크를 수행할 수 있다. For another example, only the access barring check of one access category in a predetermined order among a plurality of access categories may be performed. For example, the access barring check can be performed in the order according to the rule number of the mapping table.

또 다른 예를 들어 기지국은 우선순위를 지시할 수 있다. 이는 시스템 정보 또는 RRC connection release 메시지에 포함하여 지시될 수 있다. 일 예로, 단말이 긴급 서비스 등 특정 서비스 개시에 의한 경우 액세스 barring check를 생략(skip)할 수 있다. 이를 위한 카테고리는 정보는 시스템 정보를 통해 제공될 수 있다. 또는 카테고리 정보는 사전 구성될 수 있다. 다른 예를 들어 이를 위한 카테고리에 대해서는 코어망 개체로부터 기지국이 인증정보를 수신해 기지국이 이에 대한 확인을 인지하도록 해야 한다. 다른 예를 들어 이를 위한 카테고리에 대해서는 코어망 개체로부터 단말이 인증정보를 수신해 단말이 이에 대해 인증되는 경우에만 액세스 바링 체크를 우회하도록 해야 한다. 다른 예로 단말은 특정 AC(예를 들어 AC 11-15)를 사용하도록 구성된 경우, 단말이 페이징에 응답하는 경우, 긴급 호에 의한 RRC 연결 설정의 경우 중 하나 이상의 경우, 또는 오퍼레이터에 의해 구성된 임의의 경우에 대해 단말이 특정 액세스 바링 체크를 수행하지 않고 액세스를 수행하도록 할 수 있다. 일 예를 들어 단말이 선택된 PLMN 내에 특정 AC(예를 들어 AC 11-15)를 사용하도록 구성된 단말은 특정 액세스 바링 체크를 수행하지 않고 액세스를 수행하도록 할 수 있다.As another example, the base station may indicate priority. This may be indicated by including in system information or RRC connection release message. For example, when a terminal is initiated by a specific service such as an emergency service, an access barring check may be skipped. For this category, information may be provided through system information. Alternatively, the category information may be pre-configured. For another example, for this category, the base station needs to receive authentication information from the core network entity so that the base station recognizes the confirmation. For another example, for this category, it is necessary to bypass the access barring check only when the terminal receives authentication information from the core network entity and the terminal is authenticated thereto. As another example, if the terminal is configured to use a specific AC (for example, AC 11-15), the terminal responds to paging, one or more of cases of RRC connection establishment by an emergency call, or any configured by the operator In some cases, the terminal may perform access without performing a specific access barring check. For example, a terminal configured to use a specific AC (for example, AC 11-15) in a selected PLMN may allow the terminal to perform access without performing a specific access barring check.

또 다른 예를 들어 차등 허용 카테고리 그룹 내 특정 액세스 카테고리에 포함된 단말에 대해서는 해당 액세스 카테고리에 대해 셀의 시스템 정보를 수신하기 전까지 그 셀에서 RRC 연결 설정을 개시하지 못하도록 할 수 있다. 기지국 또는 코어망 개체는 단말에 해당 액세스 카테고리를 지시할 수 있다. 기지국 또는 코어망 개체는 해당 액세스 카테고리에 셀의 시스템 정보를 수신하기 전까지 그 셀에서 RRC 연결 설정을 개시하지 못하도록 지시하기 위한 정보를 단말에 지시할 수 있다. For another example, for a terminal included in a specific access category in the differential permission category group, it is possible to prevent the cell from starting to establish an RRC connection until the cell system information for the access category is received. The base station or core network entity may indicate a corresponding access category to the terminal. The base station or the core network entity may instruct the terminal to indicate information for not initiating RRC connection establishment in the cell until the cell information of the cell is received in the corresponding access category.

또 다른 예를 들어 특정 액세스 카테고리에 포함된 단말에 대해서는 해당 액세스 카테고리에 대해 셀의 시스템 정보를 수신하기 전까지 그 셀에서 RRC 연결 설정을 개시하지 못하도록 할 수 있다. 기지국 또는 코어망 개체는 단말에 해당 액세스 카테고리를 지시할 수 있다. 기지국 또는 코어망 개체는 해당 액세스 카테고리에 셀의 시스템 정보를 수신하기 전까지 그 셀에서 RRC 연결 설정을 개시하지 못하도록 지시하기 위한 정보를 단말에 지시할 수 있다. For another example, for a terminal included in a specific access category, it is possible to prevent the cell from initiating an RRC connection establishment until cell information of the cell is received for the corresponding access category. The base station or core network entity may indicate a corresponding access category to the terminal. The base station or the core network entity may instruct the terminal to indicate information for not initiating RRC connection establishment in the cell until the cell information of the cell is received in the corresponding access category.

또 다른 예로 액세스 barring check에 따라 단말이 액세스가 금지된 상태에서 단말에 액세스가 금지된 카테고리보다 우선순위가 더 높은 액세스 카테고리로 인해 네트워크 접속이 시도되는 경우, 단말은 해당 액세스 카테고리에 따른 액세스 바링 체크를 수행할 수 있다. As another example, when a terminal attempts to access a network due to an access category having a higher priority than a category in which access to the terminal is prohibited in a state in which access is prohibited according to the access barring check, the terminal checks access barring according to the access category. You can do

또 다른 예로 액세스 barring check에 따라 단말이 액세스가 금지된 상태에서 단말에 액세스가 금지된 카테고리보다 우선순위가 더 낮은 액세스 카테고리로 인해 네트워크 접속이 시도되는 경우, 단말은 해당 액세스 카테고리에 대해서도 액세스가 금지된 것으로 고려할 수 있다. As another example, when a terminal attempts to access a network due to an access category having a lower priority than a category in which access to the terminal is prohibited while the terminal is prohibited from accessing according to the access barring check, the terminal is also prohibited from accessing the corresponding access category. Can be considered as

또 다른 예로 액세스 barring check에 따라 단말이 액세스가 금지된 상태에서 단말에 액세스가 금지된 카테고리보다 우선순위가 더 낮은 액세스 카테고리로 인해 네트워크 접속이 시도되는 경우, 단말은 해당 액세스 카테고리에 대한 액세스로 인해 액세스 바링 타이머를 시작 또는 재시작할 수 있다.As another example, when a network connection is attempted due to an access category having a lower priority than a category in which access to the terminal is prohibited while the terminal is prohibited from accessing according to the access barring check, the terminal may access due to access to the access category. You can start or restart the access barring timer.

RRC CONNECTED 상태 단말에 대해서는 근본적으로 access barring을 수행하는 것은 사용자 품질에 안 좋은 영향을 미칠 수 있다. 따라서 RRC 연결을 해제시키거나 스케줄링을 통해 부하를 조절하는 것이 바람직할 수 있다. 그러나, RRC 연결 해제 시그널링도 어려운 경우에는 시스템 정보를 통한 액세스 바링이 불가피하게 수행될 수 있다. For RRC CONNECTED state terminal, fundamentally performing access barring can have a negative effect on user quality. Therefore, it may be desirable to release the RRC connection or adjust the load through scheduling. However, when RRC connection release signaling is also difficult, access barring through system information may inevitably be performed.

이 경우 기지국은 특정 애플리케이션 또는 특정 서비스 또는 특정 프로시져(특정 PDU세션) 또는 특정 가입 정보 또는 특정 QoS 클래스 매핑 flow 또는 특정 무선베어러 또는 특정 QoS flow/무선베어러 조합에 따라 구분되는 액세스 금지를 제공하도록 하기 위한 지시정보를 브로드캐스트 할 수 있다. In this case, the base station is configured to provide access prohibition classified according to a specific application or specific service or specific procedure (specific PDU session) or specific subscription information or specific QoS class mapping flow or specific wireless bearer or specific QoS flow/wireless bearer combination. The indication information can be broadcast.

만약 RRC CONNECTED 상태에서 특정 애플리케이션 또는 특정 서비스 또는 특정 PDU세션 또는 특정 단말 구성 또는 특정 QoS flow 또는 특정 무선베어러 또는 특정 QoS flow/무선베어러 조합에 대한 액세스 바링을 지시하는 정보가 존재한다면, 단말은 이를 위한 바링 파라미터로 세팅한다. 그리고 일 예로 단말의 RRC는 이를 해당 애플리케이션 또는 서비스를 개시하는 상위 계층으로 전달한다. 상위 계층에서는 액세스 바링 체크 동작을 수행한다. If there is information indicating access barring for a specific application or specific service or specific PDU session or specific terminal configuration or specific QoS flow or specific wireless bearer or specific QoS flow/wireless bearer combination in the RRC CONNECTED state, the terminal may Set as a barring parameter. And as an example, the RRC of the terminal delivers it to a higher layer initiating the application or service. The upper layer performs an access barring check operation.

다른 예로 RRC CONNECTED 상태 단말에 대해 특정 PDU 세션이 개시될 때 또는 특정 QoS flow에 해당하는 데이터를 처리하기 위한 시그널링을 검출하면 NAS는 이를 지시하기 위한 정보를 (액세스 카테고리와 함께) AS로 전송할 수 있다. AS는 이에 대한 액세스 바링 체크 동작을 수행한다.As another example, when a specific PDU session is initiated for an RRC CONNECTED state terminal or when signaling for processing data corresponding to a specific QoS flow is detected, the NAS may transmit information for indicating this (with an access category) to the AS. . The AS performs an access barring check operation for this.

다른 예로 단말의 RRC는 이를 RRC CONNECTED 상태에서 특정 단말 구성 또는 특정 QoS flow에 매핑되는 무선베어러 데이터를 처리하는 레이어 2 엔티티로 전달한다. 이러한 엔티티는 PDCP 엔티티 또는 PDCP 상위에서 QoS를 처리하는 엔티티(PDAP엔티티)일 수 있다. 레이어2 엔티티는 해당 액세스 바링 체크 동작을 수행한다. 액세스가 금지되는 경우 해당 셀을 통한 업링크 전송 프로시져를 개시하지 않는다. 즉, 해당 업링크 전송 프로시져를 중단 또는 서스펜드한다. 그리고 SDAP 엔티티는 RRC로 이에 대한 정보를 전송한다. As another example, the RRC of the UE transmits it to the Layer 2 entity that processes radio bearer data mapped to a specific UE configuration or a specific QoS flow in the RRC CONNECTED state. Such an entity may be a PDCP entity or an entity (PDAP entity) that processes QoS on top of the PDCP. The layer 2 entity performs the corresponding access barring check operation. When access is prohibited, the uplink transmission procedure through the corresponding cell is not initiated. That is, the uplink transmission procedure is suspended or suspended. And the SDAP entity transmits information about it to the RRC.

다른 예로 단말이 RRC CONNECTED 상태에서 특정 단말 구성 또는 특정 QoS flow에 매핑되는 무선베어러 데이터를 처리하는 레이어 2 엔티티(PDCP 엔티티 또는 SDAP 엔티티)가 해당 단말의 특정 PDU 세션 또는 특정 QoS flow에 해당하는 데이터를 처리하기 위한 시그널링 또는 특정 QoS flow 또는 특정 DRB를 검출하면 이 레이어 2 엔티티는 이를 단말의 RRC로 전송하여 액세스 바링 체크를 할 수 있다. 또는 이 레이어2 엔티티에서 RRC를 통해 AS 체크를 위한 파라미터를 수신하여 액세스 바링 체크를 할 수 있다.As another example, in a RRC CONNECTED state, a layer 2 entity (PDCP entity or SDAP entity) that processes radio bearer data mapped to a specific UE configuration or a specific QoS flow receives data corresponding to a specific PDU session or a specific QoS flow of the UE. When signaling for processing or specific QoS flow or specific DRB is detected, the layer 2 entity may transmit the data to the RRC of the UE to check access barring. Alternatively, an access barring check may be performed by receiving a parameter for an AS check through the RRC at this layer 2 entity.

기지국이 단말로 지시하는 바링 구성정보(barring configuration)은 barring 카테고리, barring 계층 및 barring 파라미터 중 하나 이상의 정보를 구성할 수 있다.Barring configuration information indicated by the base station to the terminal may configure one or more information of a barring category, a barring layer, and a barring parameter.

다른 예로 네트워크가 단말로 지시하는 barring configuration은 barring 카테고리, barring 계층 및 barring 파라미터 중 하나 이상의 정보를 구성할 수 있다. 이에 더해 Barring ID를 지시할 수 있다.As another example, the barring configuration indicated by the network to the terminal may configure one or more information of a barring category, a barring layer, and barring parameters. In addition, the Barring ID can be indicated.

일 예를 들어 Barring id를 통해 barring 대상, barring 계층 및 barring 파라미터 중 하나 이상의 정보를 구성할 수 있다. For example, one or more of a barring target, a barring layer, and a barring parameter may be configured through a barring id.

도 6은 일 실시예에 따른 액세스 카테고리 별 액세스 액세스 금지 파라미터 구성의 일 예를 도시한 도면이다.6 is a diagram illustrating an example of a configuration of access access prohibition parameters for each access category according to an embodiment.

도 6을 참조하면, 아래 파라미터들 중 하나 이상의 파라미터는 선택적으로 사용될 수 있다.Referring to FIG. 6, one or more of the following parameters may be selectively used.

uab-category: 액세스 바링이 적용될 단말의 액세스 카테고리를 지시하기 위한 정보를 나타낸다. uab-category: indicates information for indicating an access category of a terminal to which access barring is applied.

uab-BarringBitmap: 해당하는 바링 구성정보(또는 해당하는 바링구성정보 식별자를 가지는 바링 구성정보)에 포함되는 액세스 바링을 지시하는 정보로 첫번째/leftmost 비트는 특정 AC(Access Category) 중 첫번째 값 또는 단말에 구성된 값 중 첫번째 값을 위한 것이고, 두번째 비트는 특정 AC 중 두번째 값 또는 단말에 구성된 값 중 두번째 값을 위한것이다.uab-BarringBitmap: Information indicating access barring included in the corresponding baring configuration information (or baring configuration information having the corresponding baring configuration information identifier). The first/leftmost bit is the first value or terminal of a specific AC (Access Category) It is for the first value among the configured values, and the second bit is for the second value among the specific AC or the value configured for the terminal.

uab-Barringfactor: 해당하는 바링 구성정보(또는 해당하는 바링구성정보 식별자를 가지는 바링 구성정보)에 포함되는 액세스 체크를 위한 barring factor를 나타낸다.uab-Barringfactor: indicates a barring factor for access check included in the corresponding baring configuration information (or baring configuration information having a corresponding baring configuration information identifier).

uab-BarringTime: 해당하는 바링 구성정보(또는 해당하는 바링구성정보 식별자를 가지는 바링 구성정보)에 포함되는 액세스 체크에서 바링되었을 때 바링되는 시간을 나타낸다.uab-BarringTime: represents the time to be barred when barred in the access check included in the corresponding barring configuration information (or baring configuration information having the corresponding barring configuration information identifier).

Barring ID: 해당하는 바링 구성정보를 구별하기 위한 식별정보를 나타낸다.Barring ID: Indicates identification information for distinguishing the corresponding barring configuration information.

uab-priority: 액세스 바링 처리를 위한 우선순위 클래스 또는 우선순위 지시정보를 나타낸다.uab-priority: Indicates priority class or priority indication information for access barring processing.

이를 통해 특정 카테고리에 대해 매핑되는 바링 구성정보를 바링 ID를 통해 구분할 수 있다.Through this, the baring configuration information mapped for a specific category can be classified through the baring ID.

NR에서 네트워크의 제어 하에 RAN을 통해 reflective QoS를 지원할 수 있다. 네트워크가 DL 트래픽에 적용할 QoS를 결정하면, 단말은 연계된 UL 트래픽에 DL QoS를 반영(reflect)한다. 단말이 reflective QoS가 적용된 DL 패킷을 수신할 때, 단말은 새로운 QoS 룰을 생성한다. 유도된 QoS 룰 내의 패킷 필터는 DL 패킷(패킷의 헤더)으로부터 유도된다.In NR, it is possible to support reflective QoS through RAN under the control of the network. When the network determines the QoS to be applied to the DL traffic, the terminal reflects the DL QoS to the associated UL traffic (reflect). When the UE receives a DL packet to which reflective QoS is applied, the UE creates a new QoS rule. The packet filter in the derived QoS rule is derived from the DL packet (the header of the packet).

NR에서 디폴트 QoS 룰이 PDU 세션 설정에 단말로 제공된다. 사전 인증된 QoS 룰이 PDU 세션 설정에 단말로 제공될 수도 있다. QoS 룰의 NAS 레벨 QoS 프로파일은 PDU 세션 설정에 무선망으로 NG2 시그널링을 통해 RAN으로 전달될 수 있다. QoS 룰은 NAS 레벨 QoS 프로파일, 패킷 필터, 우선순위(precedence order), 5QI(5G QoS Identifier 또는 QoS floow ID)로 구성된다. QoS룰은 QoS flow ID, 애플리케이션 식별자, 특정 애플리케이션/서비스/flow를 구분하기 위한 정보 및 5QI 중 하나 이상의 정보를 추가로 포함할 수도 있다.In NR, a default QoS rule is provided to the terminal for PDU session establishment. A pre-authenticated QoS rule may be provided to the terminal for PDU session establishment. The NAS level QoS profile of the QoS rule may be delivered to the RAN through NG2 signaling to the wireless network in PDU session establishment. The QoS rules consist of NAS level QoS profile, packet filter, precedence order, 5QI (5G QoS Identifier or QoS floow ID). The QoS rule may further include QoS flow ID, application identifier, information for distinguishing a specific application/service/flow, and one or more of 5QI.

3GPP 액세스에 기반한 NG RAN을 통해 연결된 단말에게 시그널링된 QoS 룰이 NG1 시그널링을 통해 제공된다.QoS rules signaled to a terminal connected through NG RAN based on 3GPP access are provided through NG1 signaling.

전술한 QoS 룰(또는 QoS 지시정보 또는 QoS 연계된 응용/서비스 구분 정보, 설명의 편의를 위해 이하에서 QoS 룰로 표기) 또는 QoS에 연계하여 응용/서비스를 구분할 수 있다. 일 예를 들어 QoS 인지 애플리케이션은 DSCP 마킹을 사용하여 요청된 QoS를 지시할 수 있다. DSCP 마킹을 포함한 패킷 필터를 이용하여 QoS에 연계된 응용/서비스를 구분할 수 있다.It is possible to classify applications/services in connection with the aforementioned QoS rules (or QoS indication information or QoS-related application/service identification information, hereinafter referred to as QoS rules for convenience) or QoS. For example, a QoS aware application may indicate the requested QoS using DSCP marking. It is possible to classify applications/services linked to QoS using packet filters including DSCP marking.

이는 PDU 세션 설정에 단말로 제공된 디폴트 QoS 룰을 이용할 수도 있고, PDU 세션 설정에 단말로 제공된 사전 인증된 QoS 룰일 수도 있다. 또는 이는 단말에 사전 구성된 QoS 룰일 수도 있고, OTA를 통해 단말 USIM에 제공될 수도 있다. 또는 이전 PDU 세션 설정에 단말로 제공된 디폴트 QoS 룰을 이용할 수도 있고, 이전 PDU 세션 설정에 단말로 제공된 사전 인증된 QoS 룰일 수도 있다.This may use a default QoS rule provided to the terminal for PDU session establishment, or may be a pre-authenticated QoS rule provided to the terminal for PDU session establishment. Alternatively, this may be a pre-configured QoS rule in the terminal, or may be provided to the terminal USIM through OTA. Alternatively, the default QoS rule provided to the terminal in the previous PDU session establishment may be used, or it may be a pre-authenticated QoS rule provided to the terminal in the previous PDU session establishment.

단말은 기지국으로부터 지시된 또는 기지국으로부터 수신한 QoS 정보(예를 들어 marking 정보, QoS flow정보 등)를 기반으로 이에 해당하는 애플리케이션/서비스/트래픽/플로우의 액세스 카테고리 정보를 구분할 수 있다. 단말은 해당 애플리케이션/서비스/트래픽/플로우의 액세스 카테고리로부터 네트워크 접속에 대해 해당 액세스 카테고리에 따른 액세스 바링을 수행할 수 있다.The terminal may classify the access category information of the corresponding application/service/traffic/flow based on QoS information (eg, marking information, QoS flow information, etc.) indicated from the base station or received from the base station. The terminal may perform access barring according to the corresponding access category for network access from the access category of the corresponding application/service/traffic/flow.

일 예로 QoS 정보(예를 들어 marking 정보, QoS flow정보 등)를 기반으로 이에 해당하는 애플리케이션/서비스/트래픽/플로우의 액세스 카테고리 정보의 구분은 PDCP 엔티티 또는 PDCP 상위에서 QoS를 처리하는 엔티티(PDAP엔티티)에서 제공될 수 있다. 다른 예로 QoS 정보(예를 들어 marking 정보, QoS flow정보 등)를 기반으로 이에 해당하는 애플리케이션/서비스/트래픽/플로우의 액세스 카테고리 정보의 구분은 RRC 연결 상태 단말에 대해 적용될 수 있다. 다른 예로 QoS 정보(예를 들어 marking 정보, QoS flow정보 등)를 기반으로 이에 해당하는 애플리케이션/서비스/트래픽/플로우의 액세스 카테고리 정보의 구분은 RRC IDLE 상태 또는 RRC INACTIVE 단말이 이전 단말 컨택스트 또는 이전 단말 연결 정보를 통해 액세스 바링을 수행할 때 적용될 수 있다. For example, based on QoS information (for example, marking information, QoS flow information, etc.), the application/service/traffic/flow access category information corresponding to the classification is a PDCP entity or an entity that processes QoS on the PDCP (PDAP entity) ). As another example, classification of access category information of an application/service/traffic/flow corresponding to the QoS information (eg, marking information, QoS flow information, etc.) may be applied to the RRC connection state terminal. As another example, based on QoS information (for example, marking information, QoS flow information, etc.), the corresponding application/service/traffic/flow access category information is classified into the RRC IDLE state or the RRC INACTIVE terminal is the previous terminal contact or transfer. It may be applied when performing access barring through terminal connection information.

이상에서 설명한 바와 같이, 단말은 통합 액세스 제어 동작을 통해서 액세스 바링 체크 동작을 수행할 수 있고, NR의 요구사항이 반영되는 환경에서도 RRC connection 연결을 효율적으로 수행할 수 있는 효과가 있다.As described above, the terminal can perform an access barring check operation through an integrated access control operation, and has an effect of efficiently performing an RRC connection connection even in an environment in which NR requirements are reflected.

아래에서는 통합 액세스 제어 동작 중 지연에 민감하지 않은 단말 또는 지연에 민감하지 않은 서비스를 고려한 액세스 제어 동작에 대해서 상세하게 설명한다. 즉, 아래에서 설명하는 지연에 민감하지 않은 단말은 지연 내성 단말을 의미할 수 있으며, 지연에 민감하지 않은 서비스는 지연 내성 서비스를 의미할 수 있다. Hereinafter, an access control operation considering a terminal that is not sensitive to delay or a service that is not sensitive to delay will be described in detail in the integrated access control operation. That is, a terminal that is not sensitive to delay described below may mean a delay-resistant terminal, and a service that is not sensitive to delay may mean a delay-resistant service.

지연에 민감하지 않은 단말(delay tolerant UE)Delay tolerant UE

종래 LTE 기술에서 일부 단말은 지연에 민감하지 않는(time tolerant 또는 delay tolerant) 특성을 갖는다. 예를 들어 일부 MTC 단말은 지연에 민감하지 않은 데이터 통신을 수행할 수 있다. 종래 LTE 기술에서 지연에 민감하지 않은 단말에 대한 액세스 제어는 다음과 같은 몇 가지 방식으로 제공되었다.In the conventional LTE technology, some terminals have a characteristic that is not sensitive to delay (time tolerant or delay tolerant). For example, some MTC terminals may perform data communication that is not sensitive to delay. In conventional LTE technology, access control for a terminal that is not sensitive to delay has been provided in several ways as follows.

첫 번째로 RRC 연결 거절 프로시져를 사용하는 것이다. 단말이 delay tolerant access를 설정원인으로 하는 RRC 연결 요청/재개 메시지를 기지국으로 전달할 때 기지국은 RRC 연결 거절 메시지를 단말로 전달할 수 있다. 이를 통해 단말은 RRC 연결 설정 요청에 대해 액세스 제어를 실패를 상위 계층으로 알린다.The first is to use the RRC connection rejection procedure. When the terminal transmits an RRC connection request/resume message with delay tolerant access as a setting cause, the base station may transmit an RRC connection rejection message to the terminal. Through this, the terminal informs the upper layer of the failure of the access control for the RRC connection establishment request.

두 번째로 지연에 민감한 단말 중에 확장된 바링이 가능한 단말 캐퍼빌리티를 정의하여 해당 단말에 대해 시스템 정보를 기반으로 확장된 액세스 바링(EAB: Extended Access Barring)을 사용하는 것이다. 해당 단말은 RRC IDLE 에서 최신 EAB 관련 시스템 정보를 유지하고 있어야 하며 RRC 연결 설정에 EAB 체크를 수행해야 한다. Second, to define a terminal capability capable of extended barring among terminals sensitive to delay, an extended access barring (EAB) is used based on system information for a corresponding terminal. The UE must maintain the latest EAB-related system information in RRC IDLE and perform EAB check in RRC connection setup.

예를 들어, 단말은 유효한 버전의 SystemInformationBlockType14를 가질 때까지 EAB에 따라 RRC 연결 설정/재개 절차를 시작해서는 안된다(The UE shall not initiate the RRC connection establishment/resume procedure subject to EAB until the UE has a valid version of SystemInformationBlockType14). For example, the UE shall not initiate the RRC connection establishment/resume procedure subject to EAB until the UE has a valid version until the UE has a valid version of SystemInformationBlockType14. of SystemInformationBlockType14).

만약, 단말이 EAB가 가능하면, 단말이 RRC_IDLE에 진입 할 때 유효한 버전의 SystemInformationBlockType14를 저장하지 않은 경우, 단말이 EAB 파라미터 변경 통지에 따라 SystemInformationBlockType1을 획득 할 때, RRC_IDLE 동안 셀에 진입 할 때, RRC 연결을 설정하기 전에 수정주기보다 긴 DRX 주기로 eDRX를 사용하는 경우가 발생하고, schedulingInfoList가 SystemInformationBlockType14가 존재 함을 나타내는 경우에 단말은 SystemInformationBlockType14 획득을 즉시 시작한다. 이와 달리, 단말은 schedulingInfoList가 SystemInformationBlockType14가 존재 함을 나타내지 않는 경우, 이전에 수신 된 경우 SystemInformationBlockType14를 삭제한다.(1> if the UE is EAB capable:If the UE EAB is enabled, when the UE does not store a valid version of SystemInformationBlockType14 when the UE enters RRC_IDLE, when the UE acquires SystemInformationBlockType1 according to the EAB parameter change notification, when entering the cell during RRC_IDLE, RRC connection When eDRX is used with a DRX cycle longer than the modification cycle before setting, and the schedulingInfoList indicates that SystemInformationBlockType14 exists, the UE immediately starts acquiring SystemInformationBlockType14. Alternatively, if the schedulingInfoList does not indicate that SystemInformationBlockType14 is present, the UE deletes SystemInformationBlockType14 if previously received. (1> if the UE is EAB capable:

2> when the UE does not have stored a valid version of SystemInformationBlockType14 upon entering RRC_IDLE, or when the UE acquires SystemInformationBlockType1 following EAB parameters change notification, or upon entering a cell during RRC_IDLE, or before establishing an RRC connection if using eDRX with DRX cycle longer than the modification period:2> when the UE does not have stored a valid version of SystemInformationBlockType14 upon entering RRC_IDLE, or when the UE acquires SystemInformationBlockType1 following EAB parameters change notification, or upon entering a cell during RRC_IDLE, or before establishing an RRC connection if using eDRX with DRX cycle longer than the modification period:

3> if schedulingInfoList indicates that SystemInformationBlockType14 is present:3> if schedulingInfoList indicates that SystemInformationBlockType14 is present:

4> start acquiring SystemInformationBlockType14 immediately;4> start acquiring SystemInformationBlockType14 immediately;

3> else:3> else:

4> discard SystemInformationBlockType14, if previously received;4> discard SystemInformationBlockType14 , if previously received;

))

한편, 지연에 민감하지 않은 단말은 다양한 유형으로 존재할 수 있다. 이러한 경우 단말들이 공통적으로 지연에 민감한 특성을 가지는 카테고리에 해당하더라도 오퍼레이터는 또 다른 특성들을 고려하여 서로 다른 액세스 제어/금지를 수행하고자 할 수 있지만, 다양한 use case와 특성들을 고려한 구체적인 통합 액세스 제어/금지 방법이 제공되지 않았다. Meanwhile, terminals that are not sensitive to delay may exist in various types. In this case, even if the terminals are in a category having characteristics that are sensitive to delay in common, the operator may wish to perform different access control/prohibition in consideration of other characteristics, but specific integrated access control/prohibition in consideration of various use cases and characteristics No method was provided.

이러한 상황에서 지연에 민감하지 않은 단말에 대해 해당 단말의 다양한 사용 예와 시나리오를 고려해 통합 액세스 제어를 제공하는 방법 및 장치를 제공하고자 한다. In this situation, it is intended to provide a method and apparatus for providing integrated access control for a terminal that is not sensitive to delay in consideration of various usage examples and scenarios of the terminal.

이하에서 통합 액세스 제어를 통해 지연에 민감하지 않은 단말(delay tolerant UE)로 구성된 단말에 대한 액세스 제어 방법 및 장치에 대해 설명하지만, 이는 해당 기능을 제공할 수 있는 일반 단말에 대해서도 적용될 수 있다. 이하에 제공하는 실시 예는 개별적으로 또는 각각을 조합하여/결합하여 실시될 수 있다. 또한 본 발명은 차세대 이동통신(5G 이동통신) 망뿐만 아니라 LTE를 포함한 임의의 이동통신/고정통신/무선통신 망에도 적용될 수 있다. 본 발명 NR 기지국(gNB)을 통해 제공되는 5G 망에서 제공될 수 있다. 또는 본 발명은 LTE 기지국(eNB)을 통해 제공되는 LTE 망에서 제공될 수 있다. 또는 본 발명은 5G 코어망에 연결된 eLTE 기지국(예를 들어 ng-eNB)을 통해 제공되는 eLTE 망에서 제공될 수 있다. 또는 본 발명은 NR을 사용하여 5G 코어망에 액세스하는 단말 그리고 E-UTRA를 사용하여 5G 코어망에 액세스하는 단말에 적용될 수 있다. 또한, 지연에 민감하지 않은 서비스, 지연에 대한 민감도가 낮은 서비스는 전술한 지연 내성 서비스와 동일한 의미로 사용되며, 필요에 따라 용어는 변경될 수 있다. Hereinafter, an access control method and apparatus for a terminal configured as a delay tolerant UE through integrated access control will be described, but this may also be applied to a general terminal capable of providing a corresponding function. The embodiments provided below may be implemented individually or in combination/combination of each. In addition, the present invention can be applied to any mobile communication/fixed communication/wireless communication network including LTE as well as the next generation mobile communication (5G mobile communication) network. The present invention may be provided in a 5G network provided through an NR base station (gNB). Alternatively, the present invention may be provided in an LTE network provided through an LTE base station (eNB). Alternatively, the present invention may be provided in an eLTE network provided through an eLTE base station (eg, ng-eNB) connected to a 5G core network. Alternatively, the present invention can be applied to a terminal accessing a 5G core network using NR and a terminal accessing a 5G core network using E-UTRA. In addition, a service that is not sensitive to delay and a service that has low sensitivity to delay is used in the same sense as the delay immunity service described above, and the term may be changed as necessary.

아래에서는 설명의 편의를 위해 이하에서 지연에 민감하지 않은 서비스를 위해 구성된 단말을 기준으로 설명하는 이는 임의의 구성정보를 가지고 구성된 단말에 대해 적용될 수 있다. 단말이 임의의 구성을 가지고 구성, 임의의 구성을 액세스 식별자로 구성된 경우, 임의의 구성을 액세스 카테고리로 지정하여 사용하는 경우도 동일하게 적용될 수 있다. Hereinafter, for convenience of description, the following description based on a terminal configured for a delay-insensitive service may be applied to a terminal configured with arbitrary configuration information. When a terminal has a configuration with a configuration and a configuration with an access identifier, the same can be applied to a case where a configuration is specified and used as an access category.

지연에 민감하지 않은 서비스를 제공하도록 구성된 단말에 대해 다음과 같은 방법을 개별적으로 또는 조합하여 사용할 수 있다.The following methods may be used individually or in combination for a terminal configured to provide a service that is not sensitive to delay.

먼저 지연에 민감하지 않은 서비스를 위해 단말을 구성하는 방법에 대해 설명한다.First, a method of configuring a terminal for a service that is not sensitive to delay will be described.

지연에 민감하지 않은 서비스를 위한 단말은 NAS(Non-Access Stratum) 시그널링을 처리할 때 일반 단말에 비해 낮은 우선순위로 처리되도록 할 수 있다. 이를 위해 NAS 메시지에 포함되는 정보 요소 중에 낮은 우선순위를 가지고 NAS 시그널링을 처리하도록 할 수 있는 장치 속성 정보(device properties IEs)를 정의하고, 네트워크에서 오버로드 발생시 장치 속성 정보가 단말이 NAS 시그널링 낮은 우선순위로 구성된 것으로 세팅된 낮은 우선순위 지시자를 포함하고 있는 경우 NAS 시그널링을 우선적으로 거부(reject)할 수 있도록 할 수 있다. 이러한 NAS 시그널링 낮은 우선순위는 장치 별로 할당/구성/설정될 수 있다. 예를 들어 특정 단말은 낮은 우선순위(low priority)로 구성/설정될 수 있고 다른 특정 단말은 해당 우선순위가 설정되지 않을 수 있다.A terminal for a service that is not sensitive to delay may be processed with a lower priority than a general terminal when processing NAS (Non-Access Stratum) signaling. To this end, among device information elements included in the NAS message, device property IEs capable of processing NAS signaling with a low priority are defined, and when an overload occurs in the network, the device property information indicates that the terminal has low NAS signaling priority. When a low priority indicator set to be configured as a priority is included, NAS signaling can be preferentially rejected. The NAS signaling low priority may be assigned/configured/set for each device. For example, a specific terminal may be configured/set with a low priority, and other specific terminals may not have a corresponding priority.

지연에 민감하지 않은 서비스를 위한 단말은 확장된 액세스 바링 기능을 제공할 수 있다. 이는 전술한 NAS 메시지에 포함되는 정보 요소 중에 낮은 우선순위를 가지고 NAS 시그널링을 처리하도록 할 수 있는 장치 속성 정보(device properties IEs)와 구분되는 확장된 액세스 바링(예를 들어 EAB) 장치속성 정보를 정의하고, 네트워크에서 오버로드 발생시 시스템 정보를 통해 EAB capable한 단말에 대한 액세스 바링을 지시하기 위한 정보를 브로드캐스트 하면, 해당 단말은 EAB 체크를 수행하도록 한다. EAB 장치속성 정보 역시 장치 별로 할당/구성/설정될 수 있다. A terminal for a service that is not sensitive to delay may provide an extended access barring function. This defines extended access barring (e.g. EAB) device property information that is distinguished from device properties IEs that can handle NAS signaling with low priority among the information elements included in the above-described NAS message. And, when an overload occurs in the network, when the information for instructing access barring for the EAB capable terminal is broadcast through the system information, the corresponding terminal performs an EAB check. EAB device attribute information may also be assigned/configured/set for each device.

단말은 지연에 민감하지 않은 서비스를 제공하기 위해 구성될 수 있다. 일 예로 단말을 낮은 우선순위의 NAS 시그널링을 제공하기 위한 구성 정보를 가지고 구성될 수 있다. The terminal may be configured to provide a service that is not sensitive to delay. For example, the terminal may be configured with configuration information for providing low priority NAS signaling.

다른 예로 전술한 낮은 우선순위의 NAS 시그널링을 제공하도록 구성된 단말이라도 낮은 우선순위 없이(또는 보통 우선순위의 또는 높은 우선순위의 또는 낮은 우선순위가 아닌, 이하에서 설명의 편의를 위해 낮은 우선순위가 아닌 경우를 보통 우선순위로 표현하나 이는 낮은 우선순위가 아닌 임의의 우선순위를 나타낼 수 있다.) NAS 시그널링을 할 수 있도록 이중 우선순위 NAS 시그널링이 가능하도록 하는 구성 정보를 가지고 구성될 수 있다. As another example, even a terminal configured to provide the aforementioned low-priority NAS signaling does not have a low priority (or is not a low-priority or high-priority or low-priority, but is not a low-priority for convenience below). The case is expressed as a normal priority, but it may indicate an arbitrary priority rather than a low priority.) It may be configured with configuration information to enable dual priority NAS signaling to enable NAS signaling.

다른 예로 단말을 (전술한 확장된 액세스 바링과 유사한 형태의) 액세스 바링을 제공하기 위한 구성 정보를 가지고 구성될 수 있다.As another example, the terminal may be configured with configuration information for providing access barring (similar to the aforementioned extended access barring).

다른 예로 단말은 전술한 기능을 지원하도록 하는 각각의 구성정보를 가지고 구성될 수 있다. As another example, the terminal may be configured with respective configuration information to support the aforementioned functions.

다른 예로 단말은 지연에 민감하지 않은 서비스를 위한 하나의 구성정보를 가지고 구성됨으로써 전술한 하나 이상의 기능을 제공하도록 할 수 있다. As another example, the terminal may be configured with one piece of configuration information for a service that is not sensitive to delay, thereby providing one or more functions described above.

설명의 편의를 위해 이하에서 지연에 민감하지 않은 서비스를 위한 구성정보는 전술한 하나 또는 이상의 구성정보를 나타낼 수 있다.For convenience of description, hereinafter, configuration information for a service that is not sensitive to delay may indicate one or more configuration information described above.

단말은 지연에 민감하지 않은 서비스를 위해 구성될 수 있다. The terminal may be configured for a service that is not sensitive to delay.

일 예로 단말이 등록 프로시져(Registration procedure/attach procedure), PDU session establishment, 트래킹 영역 업데이트 및 서비스 요청 프로시져 중 하나 이상의 프로시져를 수행할 때 네트워크(예를 들어 코어망 개체, 코어망 제어플래인 개체, AMF)는 (가입정보에 기반해) 단말을 지연에 민감하지 않은 서비스를 위해 구성하도록 지시할 수 있다. 단말은 해당 지시정보를 단말 컨택스트/NAS 컨택스트/NAS 장치 속성정보/단말 내 장치 속성 정보에 구성/저장/세팅할 수 있다.For example, when a terminal performs one or more procedures of a registration procedure/attach procedure, a PDU session establishment, a tracking area update, and a service request procedure, a network (for example, a core network entity, a core network control plane entity, AMF) ) May indicate that the terminal is configured for a service that is not sensitive to delay (based on subscription information). The terminal may configure/store/set the corresponding indication information in the terminal context/NAS context/NAS device attribute information/device attribute information in the terminal.

다른 예로 지연에 민감하지 않은 서비스를 위해 구성된 단말의 세부 정보가 구성될 수 있다. 단말이 등록 프로시져(Registration procedure/attach procedure), PDU session establishment, 트래킹 영역 업데이트, 서비스 요청 프로시져 중 하나 이상의 프로시져를 수행할 때 네트워크(예를 들어 코어망 개체, 코어망 제어플래인 개체, AMF)는 (가입정보에 기반해) 단말을 해당 세부 정보를 가지고 구성하도록 지시할 수 있다. 단말은 해당 세부 지시정보를 단말 컨택스트/NAS 컨택스트/NAS 장치 속성정보/단말 내 장치 속성 정보에 구성/저장/세팅할 수 있다.As another example, detailed information of a terminal configured for a service that is not sensitive to delay may be configured. When the terminal performs one or more procedures of a registration procedure (Registration procedure/attach procedure), PDU session establishment, tracking area update, service request procedure, a network (for example, a core network entity, a core network control plane entity, AMF) is (Based on the subscription information) It can be instructed to configure the terminal with the corresponding details. The terminal may configure/store/set the corresponding detailed indication information in the terminal context/NAS context/NAS device attribute information/device attribute information in the terminal.

다른 예로 단말은 USIM 상에 지연에 민감하지 않은 서비스를 위해 특정한 액세스 카테고리로 구성/저장/세팅 되어 있을 수 있다.As another example, the terminal may be configured/stored/set in a specific access category for a service that is not sensitive to delay on the USIM.

다른 예로 단말은 USIM 상에 지연에 민감하지 않은 서비스를 위해 구성하기 위한 지시정보가 구성/저장/세팅 되어 있을 수 있다. 다른 예로 단말은 USIM 상에 지연에 민감하지 않은 서비스를 위해 구성된 단말의 세부 정보가 구성/저장/세팅 되어 있을 수 있다.As another example, the terminal may be configured/stored/set the indication information for configuring for a service that is not sensitive to delay on the USIM. As another example, the terminal may be configured/stored/set the detailed information of the terminal configured for a service that is not sensitive to delay on the USIM.

NAS에서 제공하는 지시정보에 따라 해당 지시정보에 연계된 바링 구성정보를 이용하여 액세스 제어/금지 처리를 수행하는 방법.A method of performing access control/prohibition processing using baring configuration information linked to the instruction information according to the instruction information provided by the NAS.

오퍼레이터 정책, 디플로이먼트 시나리오, 가입자 프로파일, 그리고 가용한 서비스와 같은 서로 다른 기준이 5G 시스템 내에서 폭주가 발생될 때 액세스 시도가 허용되는지 또는 블락되는지를 결정하는데 사용한다. 액세스 제어에 대한 이러한 서로 다른 기준은 NAS에서 제공하는 지시정보에 연계될 수 있다.Different criteria such as operator policies, deployment scenarios, subscriber profiles, and available services are used to determine whether access attempts are allowed or blocked when congestion occurs within the 5G system. These different criteria for access control can be linked to the indication information provided by the NAS.

5G 시스템은 이러한 NAS에서 제공하는 지시정보에 기반해 오퍼레이터가 액세스를 제어하는 하나의 단일 통합 액세스 제어를 제공할 수 있다.The 5G system can provide one single integrated access control that the operator controls access based on the indication information provided by these NAS.

지연에 민감하지 않은 서비스를 위한 구성정보가 단말에 구성될 수 있다. 네트워크는 지연에 민감하지 않은 서비스를 위해 구성된 단말의 액세스 바링을 위한 바링 구성정보(바링 파라미터 리스트 및 세부 정보에 따른 바링 파라미터 리스트)를 시스템 정보를 통해 브로드캐스트할 수 있다. 단말은 특정 액세스 시도에 대한 허용여부를 브로드캐스트 되는 바링 구성정보로부터 수신하는 바랑 파라미터와 단말의 구성 그리고 NAS에서 제공하는 지시정보에 기반해 결정할 수 있다. Configuration information for a service that is not sensitive to delay may be configured in the terminal. The network may broadcast baring configuration information (baring parameter list and baring parameter list according to detailed information) for access barring of a terminal configured for a service that is not sensitive to delay through system information. The terminal may determine whether to allow a specific access based on the barrage parameters received from the broadcast barring configuration information, the configuration of the terminal, and the indication information provided by the NAS.

일 예를 들어 단말의 AS(예를 들어 RRC)는 특정 액세스 시도에 대한 허용여부를 브로드캐스트 되는 바링 구성정보로부터 수신하는 바랑 파라미터와 단말의 상위계층(예를 들어 NAS: Non Access Stratum)으로부터 수신한 지시정보에 기반해 결정할 수 있다.For example, the AS (for example, RRC) of the terminal receives the barrage parameter received from the broadcast barring configuration information about whether a specific access attempt is allowed and the upper layer (for example, NAS: Non Access Stratum) of the terminal. Decision can be made based on one indication.

일 예로 전술한 NAS로부터 수신한 지시정보는 액세스 카테고리 번호 정보 일 수 있다. 액세스 카테고리 번호는 액세스 시도 유형과 단말에 관련된 조건에 따라 결정되는 번호를 나타낸다. RRC IDLE 단말이 상위 계층의 지시에 의해 RRC 연결을 설정할 때, 또는 RRC INACTIVE 단말이 상위 계층(예를 들어 NAS)의 발신 시그널링 또는 상위 계층(예를 들어 IP 계층) 발신 데이터(MO data)에 의해 RRC 연결을 설정할 때, 또는 RRC CONNECTED 단말이 새로운 액세스 시도(예를 들어 새로운 PDU 세션 설정, 기존 PDU 세션 수정, 기존 PDU 세션을 위한 사용자 플래인 재설정을 요청하기 위한 서비스 요청, 새로운 MMTEL 음성 또는 비디오 세션, SMS 송신)를 개시할 때 통합된 액세스 제어가 적용될 수 있다. 이 통합된 액세스 제어에 NAS는 액세스 시도 유형과 단말에 관련된 조건에 따라 결정되는 하나의 액세스 카테고리를 단말의 AS로 지시한다.For example, the instruction information received from the above-described NAS may be access category number information. The access category number indicates a number determined according to the type of access attempt and conditions related to the terminal. When an RRC IDLE terminal establishes an RRC connection by an instruction of an upper layer, or an RRC INACTIVE terminal is configured by an originating signaling of an upper layer (e.g. NAS) or an originating data (MO data) of an upper layer (e.g. IP layer). When establishing an RRC connection, or when an RRC CONNECTED terminal attempts a new access (for example, establishing a new PDU session, modifying an existing PDU session, requesting a service to request a user plane reset for an existing PDU session, a new MMTEL voice or video session , SMS transmission), integrated access control may be applied. In this integrated access control, the NAS directs one access category determined according to the type of access attempt and conditions related to the terminal to the AS of the terminal.

다른 예로 전술한 NAS로부터 수신한 지시정보는 액세스 카테고리 번호와 구분되는 추가 지시 정보 일 수 있다.As another example, the indication information received from the above-described NAS may be additional indication information distinguished from the access category number.

지연에 민감하지 않은 서비스를 위해 구성된 단말(이하에서 지연에 민감하지 않은 서비스를 위한 구성정보가 구성된 단말을 의미)의 NAS는 RRC IDLE 상태에서 상위 계층의 지시에 의해 RRC 연결을 설정할 때, 또는 RRC INACTIVE 상태에서 상위 계층(예를 들어 NAS)의 발신 시그널링 또는 상위 계층(예를 들어 IP 계층) 발신 데이터(MO data)에 의해 RRC 연결을 설정할 때, 또는 RRC CONNECTED 상태에서 새로운 액세스 시도를 개시할 때 액세스 시도 유형과 단말에 관련된 조건에 따라 결정되는 하나의 액세스 카테고리를 단말의 AS로 지시한다. 또는 액세스 카테고리 번호와 구분되는 추가 정보를 지시한다.The NAS configured for a service that is not sensitive to delay (hereinafter referred to as a terminal configured for configuration information for a service that is not sensitive to delay) sets the RRC connection by an instruction of a higher layer in the RRC IDLE state, or RRC When establishing an RRC connection by originating signaling from the upper layer (e.g., NAS) or MO layer (e.g., IP layer) originating data in the INACTIVE state, or when a new access attempt is initiated in the RRC CONNECTED state. One access category determined according to the type of access attempt and the conditions related to the terminal is indicated to the AS of the terminal. Or, it indicates additional information distinguished from the access category number.

일 예로 지연에 민감한 서비스를 위해 구성된 단말은 NAS에서 이를 위해 정의된 특정 액세스 카테고리 정보를 AS로 지시할 수 있다.For example, a terminal configured for a delay-sensitive service may indicate specific access category information defined for this in the NAS to the AS.

다른 예로 지연에 민감한 서비스를 위해 구성된 단말이라도 emergency 액세스 시도(예를 들어 emergency 베어러 서비스, emergency call, emergency session, emergency flow, emergency PDU 세션 등)에 의한 것이라면, NAS는 emergency를 위해 정의된 특정 액세스 카테고리 정보를 AS로 지시할 수 있다.As another example, if a terminal configured for a delay-sensitive service is an emergency access attempt (for example, emergency bearer service, emergency call, emergency session, emergency flow, emergency PDU session, etc.), the NAS is a specific access category defined for emergency. Information can be directed to the AS.

다른 예로 지연에 민감한 서비스를 위해 구성된 단말은 NAS에서 emergency 액세스 시도를 제외하고는 지연에 민감한 서비스를 위해 구성된 단말을 위해 정의된 특정 액세스 카테고리 정보를 AS로 지시할 수 있다.As another example, a terminal configured for a delay-sensitive service may indicate specific access category information defined for a terminal configured for a delay-sensitive service to the AS, except for an emergency access attempt from the NAS.

다른 예로 지연에 민감한 서비스를 위해 구성된 단말이라도 표준화된 특정 액세스 시도(예를 들어 normal 우선순위를 가지는 MO 시그널링, normal 우선순위를 가지는 MO 데이터, MMTEL 음성/비디오, SMS 중 하나에 의한 액세스 시도 등)에 의한 것이라면, NAS는 해당하는 표준화된 특정 액세스 시도를 위해 정의된 특정 액세스 카테고리 정보를 AS로 지시할 수 있다.As another example, even a terminal configured for a delay-sensitive service attempts to access a standardized specific access (for example, MO signaling with normal priority, MO data with normal priority, MMTEL voice/video, access attempt by one of SMS, etc.) If it is due to, the NAS may direct specific access category information defined for the corresponding standardized specific access attempt to the AS.

다른 예로 지연에 민감한 서비스를 위해 구성된 단말이라도 지연에 민감한 서비스를 위해 세부 구성정보를 통해 보통 우선순위/이중 우선순위/표준화된 특정 액세스 시도 허용된 단말의 경우, 상위 애플리케이션에 의해 표준화된 특정 액세스 시도(예를 들어 normal 우선순위를 가지는 MO 시그널링, normal 우선순위를 가지는 MO 데이터, MMTEL 음성/비디오, SMS 중 하나에 의한 액세스 시도 등)에 의한 것이라면, NAS는 해당하는 표준화된 특정 액세스 시도를 위해 정의된 특정 액세스 카테고리 정보를 AS로 지시할 수 있다.As another example, even if a terminal is configured for a delay-sensitive service, specific priority attempts for normal priority/dual priority/standardized access through detailed configuration information for a delay-sensitive service. (E.g., MO signaling with normal priority, MO data with normal priority, MMTEL voice/video, access attempt by one of SMS, etc.), the NAS is defined for the corresponding standardized specific access attempt Specific access category information can be directed to the AS.

단말의 AS는 NAS로부터 수신한 액세스 카테고리 정보를 이용하여 해당 액세스 카테고리에 대해 기지국이 브로드캐스트한 바링 구성정보에 따라 바링 체크를 수행한다. 예를 들어 지연에 민감한 서비스를 위해 구성된 단말도 (세부 구성에 따라) NAS가 액세스 카테고리를 구분하여 AS로 지시할 수 있으며, 단말의 AS는 해당 액세스 카테고리에 따라 바링체크를 수행할 수 있다. 만약 지연에 민감한 서비스를 위해 구성된 단말도 NAS가 MO 데이터 액세스 카테고리(예를 들어 액세스 카테고리 7)을 AS로 지시하면 AS는 MO 데이터 액세스 카테고리에 연계된 바링 구성정보에 따라 바링 체크를 수행할 수 있다. 만약 지연에 민감한 서비스를 위해 구성된 단말의 NAS가 지연에 민감한 서비스를 위해 구성된 단말을 위한 액세스 카테고리(예를 들어 액세스 카테고리 2)을 AS로 지시하면 AS는 지연에 민감한 서비스를 위해 구성된 단말을 위한 데이터 액세스 카테고리에 연계된 바링 구성정보에 따라 바링 체크를 수행할 수 있다. 만약 지연에 민감한 서비스를 위해 구성된 단말의 NAS가 임의의 액세스 카테고리와 지연에 민감한 서비스를 위한 단말을 위한 추가 지시 정보를 AS로 지시하면 AS는 지연에 민감한 서비스를 위해 구성된 단말을 위한 추가 지시 정보에 연계된 바링 구성정보에 따라 바링 체크를 수행할 수 있다.The AS of the terminal performs a barring check according to the barring configuration information broadcast by the base station for the access category using the access category information received from the NAS. For example, even a terminal configured for a delay-sensitive service (depending on the detailed configuration) allows the NAS to classify the access category and indicate it to the AS, and the AS of the terminal can perform a barring check according to the corresponding access category. If the terminal configured for the delay-sensitive service also indicates that the NAS indicates the MO data access category (for example, access category 7) to the AS, the AS can perform a barring check according to the barring configuration information associated with the MO data access category. . If the NAS of the terminal configured for the delay-sensitive service indicates an access category (for example, access category 2) for the terminal configured for the delay-sensitive service to the AS, the AS data for the terminal configured for the delay-sensitive service. A baring check may be performed according to the baring configuration information associated with the access category. If the NAS of a terminal configured for a delay-sensitive service instructs an access category and additional indication information for a terminal for a delay-sensitive service to the AS, the AS attaches to the additional indication information for the terminal configured for the delay-sensitive service. A baring check may be performed according to the associated baring configuration information.

기지국에 의한 액세스 카테고리 기반 바링 구성정보 브로드캐스트와 이를 기반으로 한 단말의 동작은 이하에서 설명하는 다른 실시 예들의 내용을 참조하여 사용할 수 있다. Broadcasting of access category-based baring configuration information by a base station and operation of a terminal based on the same can be used with reference to the contents of other embodiments described below.

지연에 민감하지 않은 서비스를 위해 구성된 단말을 특정 액세스 식별자/구분자(access identity)로 구성하고 이를 기반으로 액세스 제어/금지 동작을 수행하는 방법.A method of configuring a terminal configured for a service that is not sensitive to delay as a specific access identifier/access identity and performing an access control/prohibition operation based on this.

오퍼레이터 정책, 디플로이먼트 시나리오, 가입자 프로파일, 그리고 가용한 서비스와 같은 서로다른 기준이 5G 시스템 내에서 폭주가 발생될 때 액세스 시도가 허용되는지 또는 블락되는지를 결정하는데 사용한다. 액세스 제어에 대한 이러한 서로 다른 기준은 단말에 구성/설정/세팅되는 액세스 식별자에 연계하여 처리할 수 있다. 5G 시스템은 액세스 식별자를 함께 사용하여 오퍼레이터가 액세스를 제어하는 하나의 단일 통합 액세스 제어를 제공한다. Different criteria such as operator policies, deployment scenarios, subscriber profiles, and available services are used to determine whether access attempts are allowed or blocked when congestion occurs within the 5G system. These different criteria for access control can be handled in association with an access identifier that is configured/set/set in the terminal. The 5G system uses access identifiers together to provide a single unified access control where the operator controls access.

지연에 민감하지 않은 서비스를 위한 구성정보가 단말에 구성될 수 있다. 네트워크는 지연에 민감하지 않은 서비스를 위해 구성된 단말의 액세스 바링을 위한 바링 구성정보(바링 파라미터 리스트 및 세부 정보에 따른 바링 파라미터 리스트)를 시스템 정보를 통해 브로드캐스트할 수 있다. 단말은 특정 액세스 시도에 대한 허용여부를 브로드캐스트 되는 바링 구성정보로부터 수신하는 바랑 파라미터와 단말의 구성에 기반해 결정할 수 있다. Configuration information for a service that is not sensitive to delay may be configured in the terminal. The network may broadcast baring configuration information (baring parameter list and baring parameter list according to detailed information) for access barring of a terminal configured for a service that is not sensitive to delay through system information. The terminal may determine whether to allow a specific access based on a barrage parameter received from the broadcast barring configuration information and the configuration of the terminal.

단말의 AS는 특정 액세스 시도에 대한 허용여부를 브로드캐스트 되는 바링 구성정보로부터 수신하는 바랑 파라미터, 단말의 구성, 단말의 AS로부터 수신하는 액세스 카테고리 중 하나 이상의 정보에 기반해 결정할 수 있다.The AS of the terminal may be determined based on one or more information of a barrage parameter received from the baring configuration information broadcast, whether to allow a specific access attempt, a configuration of the terminal, and an access category received from the AS of the terminal.

일 예로 지연에 민감하지 않은 서비스를 위한 구성정보는 액세스 제어/금지를 위해 단말에 구성되는 정보인 액세스 식별자/구분자가 될 수 있다. 지연에 민감하지 않은 서비스를 위한 단말에 액세스 식별자로 사용되는 지연에 민감하지 않은 서비스를 위한 구성정보는 전술한 바와 같이 단말에 구성될 수 있다.For example, configuration information for a service that is not sensitive to delay may be an access identifier/determinant that is information configured in a terminal for access control/prohibition. Configuration information for a service that is not sensitive to delay used as an access identifier to a terminal for a service that is not sensitive to delay may be configured in the terminal as described above.

먼저 지연에 민감하지 않은 서비스를 위한 단말을 특정 액세스 카테고리로 구분하지 않고 액세스 식별자로 구분하여 바링 체크를 수행하는 방법에 대해 설명한다.First, a description will be given of a method of performing a barring check by classifying a terminal for a service that is not sensitive to delay into an access identifier rather than a specific access category.

지연에 민감하지 않은 서비스를 위한 구성된 단말은 특정 액세스 식별자를 가지고 단말에 구성될 수 있다. 일 예로 단말을 낮은 우선순위의 NAS 시그널링을 제공하기 위한 액세스 식별자를 가지고 구성될 수 있다. The configured terminal for a service that is not sensitive to delay may be configured in the terminal with a specific access identifier. For example, the terminal may be configured with an access identifier for providing low priority NAS signaling.

다른 예로 전술한 낮은 우선순위의 NAS 시그널링을 제공하도록 구성된 단말이라도 낮은 우선순위 없이(또는 보통 우선순위의) NAS 시그널링을 할 수 있도록 이중 우선순위 NAS 시그널링이 가능하도록 하는 액세스 식별자 정보를 가지고 구성될 수 있다. As another example, even a terminal configured to provide the low-priority NAS signaling described above may be configured with access identifier information that enables dual-priority NAS signaling to enable NAS signaling without low priority (or normal priority). have.

다른 예로 단말을 (전술한 확장된 액세스 바링과 유사한 형태의) 액세스 바링을 제공하기 위한 액세스 식별자 정보를 가지고 구성될 수 있다.As another example, the terminal may be configured with access identifier information for providing access barring (similar to the aforementioned extended access barring).

다른 예로 단말은 전술한 기능을 지원하도록 하는 각각의 액세스 식별자 정보를 가지고 구성될 수 있다. As another example, the terminal may be configured with each access identifier information to support the aforementioned functions.

다른 예로 단말은 지연에 민감하지 않은 서비스를 위한 하나의 액세스 식별자 정보를 가지고 구성됨으로써 전술한 하나 이상의 기능을 제공하도록 할 수 있다. As another example, the terminal may be configured with one access identifier information for a service that is not sensitive to delay, thereby providing one or more functions described above.

RRC IDLE 단말이 상위 계층의 지시에 의해 RRC 연결을 설정할 때, 또는 RRC INACTIVE 단말이 상위 계층(예를 들어 NAS)의 발신 시그널링 또는 상위 계층(예를 들어 IP 계층) 발신 데이터(MO data)에 의해 RRC 연결을 설정할 때, 또는 RRC CONNECTED 단말이 새로운 액세스 시도(예를 들어 새로운 PDU 세션 설정, 기존 PDU 세션 수정, 기존 PDU 세션을 위한 사용자 플래인 재설정을 요청하기 위한 서비스 요청, 새로운 MMTEL 음성 또는 비디오 세션, SMS 송신)를 개시할 때 통합된 액세스 제어가 적용될 수 있다. 이 통합된 액세스 제어에 NAS는 액세스 시도 유형과 단말에 관련된 조건에 따라 결정되는 하나의 액세스 카테고리를 단말의 AS로 지시한다. When an RRC IDLE terminal establishes an RRC connection by an instruction of an upper layer, or an RRC INACTIVE terminal is configured by an originating signaling of an upper layer (e.g. NAS) or an originating data (MO data) of an upper layer (e.g. IP layer). When establishing an RRC connection, or when an RRC CONNECTED terminal attempts a new access (for example, establishing a new PDU session, modifying an existing PDU session, requesting a service to request a user plane reset for an existing PDU session, a new MMTEL voice or video session , SMS transmission), integrated access control may be applied. In this integrated access control, the NAS directs one access category determined according to the type of access attempt and conditions related to the terminal to the AS of the terminal.

지연에 민감하지 않은 서비스를 위해 특정 액세스 식별자가 구성된 단말의 NAS는 RRC IDLE 상태에서 상위 계층의 지시에 의해 RRC 연결을 설정할 때, 또는 RRC INACTIVE 상태에서 상위 계층(예를 들어 NAS)의 발신 시그널링 또는 상위 계층(예를 들어 IP 계층) 발신 데이터(MO data)에 의해 RRC 연결을 설정할 때, 또는 RRC CONNECTED 상태에서 새로운 액세스 시도를 개시할 때 액세스 시도 유형과 단말에 관련된 조건에 따라 결정되는 하나의 액세스 카테고리를 단말의 AS로 지시한다. 또는 액세스 카테고리 번호와 구분되는 추가 정보를 지시한다.The NAS of a terminal configured with a specific access identifier for a service that is not sensitive to delay, when establishing an RRC connection by an instruction of a higher layer in an RRC IDLE state, or an outgoing signaling of an upper layer (for example, NAS) in an RRC INACTIVE state, or When the RRC connection is established by the upper layer (for example, the IP layer) originating data (MO data), or when initiating a new access attempt in the RRC CONNECTED state, one access determined according to the type of access attempt and conditions related to the terminal The category is indicated to the AS of the terminal. Or, it indicates additional information distinguished from the access category number.

일 예로 지연에 민감한 서비스를 위해 특정 액세스 식별자가 구성된 단말의 NAS는 표준화된 특정 액세스 시도(예를 들어 페이징으로부터 야기된 MO 시그널링, Emergency, 페이징이 아닌 MO 시그널링, MMTEL 음성/비디오, SMS, MO 데이터 중 하나에 의한 액세스 시도)에 따라 구분되는/정의되는 특정 액세스 카테고리 정보를 AS로 지시할 수 있다.For example, the NAS of a terminal configured with a specific access identifier for a delay-sensitive service is a standardized specific access attempt (for example, MO signaling resulting from paging, emergency, non-paging MO signaling, MMTEL voice/video, SMS, MO data It may indicate to the AS specific access category information classified/defined according to the access attempt by one).

다른 예로 지연에 민감한 서비스를 위해 특정 액세스 식별자가 구성된 단말의 NAS는 지연에 민감한 서비스를 위해 구성되는 액세스 식별자(또는 해당 구성 정보)를 AS로 지시할 수 있다. As another example, the NAS of a terminal configured with a specific access identifier for a delay-sensitive service may indicate an access identifier (or corresponding configuration information) configured for a delay-sensitive service to the AS.

단말의 AS는 NAS로부터 수신한 액세스 카테고리 정보, 단말에 구성된 액세스 식별자 정보(또는 NAS로부터 수신한 액세스 식별자 정보) 그리고 기지국이 브로드캐스트한 바링 구성정보에 따라 바링 체크를 수행한다. 기지국이 브로드캐스트하는 바링 구성정보는 액세스 카테고리별 액세스 바링 구성정보 및 액세스 식별자별 액세스 바링 구성정보를 포함할 수 있다.The AS of the terminal performs a barring check according to the access category information received from the NAS, the access identifier information configured in the terminal (or access identifier information received from the NAS) and the baring configuration information broadcast by the base station. The baring configuration information broadcast by the base station may include access barring configuration information for each access category and access barring configuration information for each access identifier.

일 예를 들어 지연에 민감한 서비스를 위해 특정 액세스 식별자가 구성된 단말에 대해, 단말이 기지국으로부터 브로드캐스트 되는 해당 액세스 식별자에 대한 바링 구성정보를 수신하면 새로운 액세스 시도에 대해 해당 액세스 식별자에 대한 바링 구성정보를 통한 바링 체크를 수행한다. 만약 바링 체크를 수행하여 바링으로 된 것으로 결정되면 그 셀이 바링된 것으로 고려한다. 그렇지 않으면 그셀이 바링되지 않은 것으로 고려한다. For example, for a terminal configured with a specific access identifier for a service sensitive to delay, when the terminal receives the barring configuration information for the corresponding access identifier broadcast from the base station, the barring configuration information for the access identifier for a new access attempt Baring check through. If it is determined that a baring is performed by performing a baring check, the cell is considered to be bared. Otherwise, the cell is considered unbarred.

다른 예를 들어 지연에 민감한 서비스를 위해 특정 액세스 식별자가 구성된 단말에 대해, 단말이 기지국으로부터 브로드캐스트 되는 해당 액세스 식별자에 대한 바링 구성정보를 수신하면 새로운 액세스 시도에 대해 해당 액세스 식별자에 대한 바링 구성정보를 통한 바링 체크를 수행한다. 만약 바링 체크를 수행하여 바링으로 된 것으로 결정되면 그 셀이 바링된 것으로 고려한다. 그렇지 않으면 해당 액세스 시도에 대해 NAS로부터 수신한 액세스 카테고리에 대한 바링 구성정보를 통한 바링 체크를 수행한다. 만약 바링 체크를 수행하여 바링으로 된 것으로 결정되면 그 셀이 바링된 것으로 고려한다. 그렇지 않으면 그셀이 바링되지 않은 것으로 고려한다. For another example, for a terminal configured with a specific access identifier for a delay-sensitive service, when the terminal receives the barring configuration information for the corresponding access identifier broadcast from the base station, the barring configuration information for the access identifier for a new access attempt Baring check through. If it is determined that a baring is performed by performing a baring check, the cell is considered to be bared. Otherwise, a barring check is performed through the barring configuration information for the access category received from the NAS for the access attempt. If it is determined that a baring is performed by performing a baring check, the cell is considered to be bared. Otherwise, the cell is considered unbarred.

다른 예를 들어 지연에 민감한 서비스를 위해 특정 액세스 식별자가 구성된 단말에 대해, 단말이 기지국으로부터 브로드캐스트 되는 해당 액세스 식별자에 대한 바링 구성정보를 수신하면 새로운 액세스 시도에 대해 해당하는 액세스 카테고리에 의한 바링 구성정보를 통한 바링 체크 없이 해당 액세스 식별자에 대한 바링 구성정보를 통한 바링 체크를 수행한다. For another example, for a terminal configured with a specific access identifier for a service sensitive to delay, when the terminal receives the barring configuration information for the corresponding access identifier broadcast from the base station, the barring configuration by the corresponding access category for a new access attempt Baring check is performed through the baring configuration information for the corresponding access identifier without checking the baring through the information.

다른 예를 들어 지연에 민감한 서비스를 위해 특정 액세스 식별자가 구성된 단말에 대해, 단말이 기지국으로부터 브로드캐스트 되는 해당 액세스 식별자에 대한 바링 구성정보를 수신하면 새로운 액세스 시도에 대해 해당하는 액세스 카테고리에 의한 바링 구성정보를 함께 고려하여 바링 체크를 수행한다. For another example, for a terminal configured with a specific access identifier for a service sensitive to delay, when the terminal receives the barring configuration information for the corresponding access identifier broadcast from the base station, the barring configuration by the corresponding access category for a new access attempt Considering the information together, a baring check is performed.

다른 예를 들어 지연에 민감한 서비스를 위해 특정 액세스 식별자가 구성된 단말의 NAS가 특정 높은 우선순위 액세스 시도(예를 들어, Emergency, 페이징이 아닌 MO 시그널링, MMTEL 음성/비디오, SMS 중 하나 이상의 액세스 시도)에 따라 구분되는/정의되는 특정 액세스 카테고리 정보를 AS로 지시할 때, 단말의 AS는 새로운 액세스 시도에 대해 해당하는 액세스 카테고리에 대한 액세스 바링 구성정보를 기반으로 바링 체크를 수행할 수 있다. 예를 들어, 긴급통신 액세스 카테고리에 대해 액세스 바링 구성정보가 바링 체크를 skip/액세스 시도 허용을 지시하는 경우 액세스 바링 체크를 skip/액세스 시도를 허용할 수 있다. 또는, MMTEL 음성 액세스 카테고리에 대해 기지국이 브로드캐스트 한 액세스 바링 구성정보에 따라 바링 체크를 수행한다.For another example, a NAS of a terminal configured with a specific access identifier for a delay-sensitive service attempts to access a specific high priority (for example, attempts to access one or more of emergency, non-paging MO signaling, MMTEL voice/video, SMS) When the specific access category information classified/defined according to is indicated to the AS, the AS of the terminal may perform a barring check based on the access barring configuration information for the corresponding access category for a new access attempt. For example, when the access barring configuration information for the emergency communication access category indicates to skip/access attempt to skip the barring check, the access barring check to skip/access attempt may be allowed. Alternatively, a baring check is performed according to access barring configuration information broadcast by the base station for the MMTEL voice access category.

다른 예를 들어 지연에 민감한 서비스를 위해 특정 액세스 식별자가 구성된 단말의 NAS가 특정 보통 우선순위 액세스 시도(예를 들어 페이징이 아닌 MO 시그널링, MO 데이터 중 하나 이상의 액세스 시도)에 따라 구분되는/정의되는 특정 액세스 카테고리 정보를 AS로 지시할 때, 단말의 AS는 새로운 액세스 시도에 대해 해당하는 액세스 카테고리에 대한 액세스 바링 구성정보를 기반으로 바링 체크를 수행할 수 있다. 예를 들어, 단말의 AS는 해당 액세스 카테고리에 대한 액세스 바링 구성정보를 사용해 바링 체크를 수행할 수 있다.For another example, a NAS of a terminal configured with a specific access identifier for a delay-sensitive service is classified/defined according to a specific medium priority access attempt (for example, MO signaling rather than paging, access attempt of one or more of MO data) When indicating specific access category information to the AS, the AS of the terminal may perform a barring check based on access barring configuration information for the corresponding access category for a new access attempt. For example, the AS of the terminal may perform a barring check using access barring configuration information for a corresponding access category.

다른 예를 들어 지연에 민감한 서비스를 위해 특정 액세스 식별자가 구성된 단말의 NAS가 특정 보통 우선순위 액세스 시도(예를 들어 페이징이 아닌 MO 시그널링, MO 데이터 중 하나 이상의 액세스 시도)에 따라 구분되는/정의되는 특정 액세스 카테고리 정보를 AS로 지시할 때, 단말의 AS는 새로운 액세스 시도에 대해 단말에 구성된 액세스 식별자에 대한 액세스 바링 구성정보를 기반으로 바링 체크를 수행할 수 있다. 예를 들어, 단말의 AS는 액세스 식별자에 대한 액세스 바링 구성정보를 사용해 바링 체크를 수행함으로써 액세스 카테고리에 대한 액세스 바링 구성정보를 통한 바링 체크를 오버라이드/기각/skip할 수 있다.For another example, a NAS of a terminal configured with a specific access identifier for a delay-sensitive service is classified/defined according to a specific medium priority access attempt (for example, MO signaling rather than paging, access attempt of one or more of MO data) When indicating specific access category information to the AS, the AS of the terminal may perform a barring check based on access barring configuration information for the access identifier configured in the terminal for a new access attempt. For example, the AS of the terminal may override/reject/skip the barring check through the access barring configuration information for the access category by performing a barring check using the access barring configuration information for the access identifier.

다른 예를 들어 지연에 민감한 서비스를 위해 특정 액세스 식별자가 구성된 단말의 NAS가 표준화된 액세스 시도에 따라 구분되는/정의되는 표준화된 액세스 카테고리 정보(예를 들어 페이징으로부터 야기된 MO 시그널링, Emergency, 페이징이 아닌 MO 시그널링, MMTEL 음성/비디오, SMS, MO 데이터 중 하나에 의한 액세스 시도에 따를 각각의 액세스 카테고리)를 AS로 지시할 때, 단말의 AS는 새로운 액세스 시도에 대해 단말에 구성된 액세스 식별자에 대한 액세스 바링 구성정보를 기반으로 바링 체크를 수행할 수 있다. For another example, standardized access category information (e.g., MO signaling, emergency, and paging caused by paging) defined/defined by the NAS of a terminal configured with a specific access identifier for delay-sensitive service is standardized access attempts. When not indicating MO signaling, MMTEL voice/video, SMS, and each access category according to an access attempt by one of the MO data) to the AS, the AS of the terminal accesses the access identifier configured in the terminal for the new access attempt. A baring check can be performed based on the baring configuration information.

기지국이 브로드캐스트하는 액세스 식별자에 대한 액세스 바링 구성정보는 해당하는 액세스 식별자가 구성된 단말이 표준화된 액세스 카테고리 별(MO 시그널링, Emergency, 페이징이 아닌 MO 시그널링, MMTEL 음성/비디오, SMS, MO 데이터)로 바링 비트맵 구성정보를 포함할 수 있다. 해당하는 비트는 지연에 민감하지 않은 서비스를 위해 구성된 액세스 식별자(구성정보)를 가진 단말이 해당하는 액세스 카테고리의 액세스 시도(NAS로부터 수신한 액세스 카테고리에)에 대해 바링이 적용되는지를 지시하기 위한 정보를 나타낼 수 있다. 또는 해당하는 비트는 지연에 민감하지 않은 서비스를 위해 구성된 액세스 식별자(구성정보)를 가진 단말이 해당하는 액세스 카테고리의 액세스 시도(NAS로부터 수신한 액세스 카테고리에)에 대해 액세스 허용/액세스 제어(바링)되는 액세스 시도를 허용/액세스 시도 허용/액세스 바링에 대한 오버라이드/액세스 제어 skip/지연에 민감하지 않은 서비스 및 다른 우선순위(또는 서비스)를 동시에 제공가능한 단말에 대해 액세스 제어/바링금지/허용을 지시하기 위한 정보를 나타낼 수 있다.The access barring configuration information for the access identifier broadcast by the base station is classified into standard access categories (MO signaling, emergency, non-paging MO signaling, MMTEL voice/video, SMS, MO data) for which the corresponding access identifier is configured. Baring bitmap configuration information may be included. The corresponding bit is information for indicating whether a terminal having an access identifier (configuration information) configured for a service that is not sensitive to delay applies barring to an access attempt (to an access category received from NAS) of the corresponding access category. Can represent. Or, the corresponding bit allows a terminal with an access identifier (configuration information) configured for a service that is not sensitive to delay to allow/access control (barring) access attempts (to access categories received from NAS) of the corresponding access category. Allow access attempts/Allow access attempts/Override access barring/Access control skip/Instruct access control/barring/permit for terminals that can provide services that are not sensitive to delay and other priorities (or services) at the same time Information can be displayed.

단말이 임의의 구성정보(또는 액세스 식별자)를 가지고 구성될 때, 기지국이 해당하는 구성정보(또는 액세스 식별자)에 대한 브로드캐스트 하는 바링 구성정보는 해당 구성정보(또는 액세스 식별자)가 구성된 단말이 표준화된 액세스 카테고리 중 하나 이상의 카테고리 별 바링 비트맵 구성 정보를 포함할 수 있다. 해당 구성정보(또는 액세스 식별자)를 가지고 구성단말은 액세스 카테고리에 연계된 바링 구성정보와 구분되는 구성정보(또는 액세스 식별자)에 연계된 바링 구성정보를 이용하여 바링 체크를 수행할 수 있다.When the terminal is configured with arbitrary configuration information (or access identifier), the base station broadcasting the configuration information for the corresponding configuration information (or access identifier) is standardized by the terminal configured with the corresponding configuration information (or access identifier). Barring bitmap configuration information for one or more categories among the access categories may be included. With the corresponding configuration information (or access identifier), the configuration terminal can perform a barring check using the barring configuration information associated with the configuration information (or access identifier) that is distinct from the barring configuration information associated with the access category.

만약 단말이 하나 이상의 액세스 식별자(구성정보)를 가지는 경우, 특정한 순서(예를 들어 가장 높은 우선순위, 기지국에 의해 지시된 순서, 사전 구성된 순서 등)를 가진 액세스 식별자에 연계된 액세스 바링 구성정보에 따라 바링체크를 수행하도록 할 수 있다.If the terminal has more than one access identifier (configuration information), access barring configuration information associated with an access identifier having a specific order (eg, highest priority, order indicated by the base station, pre-configured order, etc.) Accordingly, it is possible to perform a barring check.

만약 지연에 민감하지 않은 서비스를 위한 단말을 특정 액세스 카테고리로 구분하여 NAS가 이를 AS로 지시하는 경우는 다음과 같이 처리할 수 있다.If a terminal for a service that is not sensitive to delay is classified into a specific access category, and the NAS indicates it to the AS, it can be processed as follows.

일 예를 들어 지연에 민감한 서비스를 위해 특정 액세스 식별자가 구성된 단말의 NAS가 특정 높은 우선순위 액세스 시도(예를 들어 Emergency, 페이징이 아닌 MO 시그널링, MMTEL 음성/비디오, SMS 중 하나 이상의 액세스 시도)에 따라 구분되는/정의되는 특정 액세스 카테고리 정보를 AS로 지시할 때, 단말의 AS는 새로운 액세스 시도에 대해 해당하는 액세스 카테고리에 대한 액세스 바링 구성정보를 기반으로 바링 체크를 수행할 수 있다. 예를 들어, 단말의 AS는 긴급통신에 대해 액세스 바링 구성정보가 바링 체크를 skip 또는 액세스 시도 허용을 지시하는 경우 액세스 바링 체크를 skip 또는 액세스 시도를 허용할 수 있다. 단말의 AS는 액세스 식별자에 대한 액세스 바링 구성정보를 통한 바링 체크를 skip 또는 액세스 시도를 허용할 수 있다.For example, for a delay-sensitive service, a NAS of a terminal configured with a specific access identifier attempts to access a specific high-priority access (e.g., emergency, non-paging MO signaling, MMTEL voice/video, SMS). When instructing/defining specific access category information according to AS, the AS of the terminal may perform a barring check based on access barring configuration information for a corresponding access category for a new access attempt. For example, the AS of the terminal may allow the access barring check to be skipped or the access attempt to be skipped when the access barring configuration information skips the barring check or permits the access attempt for emergency communication. The AS of the terminal may allow an attempt to skip or skip the barring check through the access barring configuration information for the access identifier.

다른 예를 들어 지연에 민감한 서비스를 위해 특정 액세스 식별자가 구성된 단말의 NAS가 특정 보통 우선순위 액세스 시도(예를 들어 페이징이 아닌 MO 시그널링, MO 데이터 중 하나 이상의 액세스 시도)에 따라 구분되는/정의되는 특정 액세스 카테고리 정보를 AS로 지시할 때, 단말의 AS는 새로운 액세스 시도에 대해 단말에 구성된 액세스 식별자에 대한 액세스 바링 구성정보를 기반으로 바링 체크를 수행할 수 있다. 예를 들어, 단말의 AS는 액세스 식별자에 대한 액세스 바링 구성정보를 사용해 바링 체크를 수행함으로써 액세스 카테고리에 대한 액세스 바링 구성정보를 통한 바링 체크를 오버라이드/기각/skip할 수 있다.For another example, a NAS of a terminal configured with a specific access identifier for a delay-sensitive service is classified/defined according to a specific medium priority access attempt (for example, MO signaling rather than paging, access attempt of one or more of MO data) When indicating specific access category information to the AS, the AS of the terminal may perform a barring check based on access barring configuration information for the access identifier configured in the terminal for a new access attempt. For example, the AS of the terminal may override/reject/skip the barring check through the access barring configuration information for the access category by performing a barring check using the access barring configuration information for the access identifier.

다른 예를 들어 지연에 민감한 서비스를 위해 특정 액세스 식별자가 구성된 단말의 NAS가 해당 단말을 위한 액세스 카테고리 정보를 AS로 지시할 때, 단말의 AS는 새로운 액세스 시도에 대해 단말에 구성된 액세스 식별자에 대한 액세스 바링 구성정보를 기반으로 바링 체크를 수행할 수 있다. 예를 들어, 단말의 AS는 액세스 식별자에 대한 액세스 바링 구성정보를 사용해 바링 체크를 수행함으로써 액세스 카테고리에 대한 액세스 바링 구성정보를 통한 바링 체크를 오버라이드/기각/skip할 수 있다.For another example, when a NAS of a terminal configured with a specific access identifier for a delay-sensitive service indicates access category information for the terminal to the AS, the AS of the terminal accesses the access identifier configured on the terminal for a new access attempt. A baring check can be performed based on the baring configuration information. For example, the AS of the terminal may override/reject/skip the barring check through the access barring configuration information for the access category by performing a barring check using the access barring configuration information for the access identifier.

다른 예를 들어 지연에 민감한 서비스를 위해 특정 액세스 식별자가 구성된 단말의 NAS가 해당 단말을 위한 액세스 카테고리 정보를 AS로 지시할 때, 단말의 AS는 새로운 액세스 시도에 대해 단말에 구성된 액세스 식별자에 대한 액세스 바링 구성정보를 기반으로 바링 체크 및 액세스 카테고리에 대한 액세스 바링 구성정보를 기반으로 바링 체크를 수행할 수 있다. 예를 들어, 단말의 AS는 액세스 식별자에 대한 액세스 바링 구성정보를 사용해 바링 체크를 수행함으로써 액세스 카테고리에 대한 액세스 바링 구성정보를 통한 바링 체크를 오버라이드/기각/skip할 수 있다.For another example, when a NAS of a terminal configured with a specific access identifier for a delay-sensitive service indicates access category information for the terminal to the AS, the AS of the terminal accesses the access identifier configured on the terminal for a new access attempt. Based on the baring configuration information, the baring check and access to the access category may be performed based on the baring configuration information. For example, the AS of the terminal may override/reject/skip the barring check through the access barring configuration information for the access category by performing a barring check using the access barring configuration information for the access identifier.

네트워크는 하나의 액세스 식별자에 연계된 바링 구성정보(바링 파라미터 리스트) 및/또는 하나의 액세스 카테고리에 연계된 바링 구성정보(바링 파라미터 리스트)를 시스템 정보를 통해 브로드캐스트할 수 있다. 단말은 특정 액세스 시도에 대한 허용여부를 브로드캐스트 되는 바링 구성정보로부터 수신하는 바랑 파라미터와 단말의 구성에 기반해 결정할 수 있다. The network may broadcast baring configuration information (barring parameter list) associated with one access identifier and/or barring configuration information (barring parameter list) associated with one access category through system information. The terminal may determine whether to allow a specific access based on a barrage parameter received from the broadcast barring configuration information and the configuration of the terminal.

기지국은 시스템 정보를 통해 바링 구성정보를 브로드캐스트한다.The base station broadcasts the baring configuration information through system information.

일 예를 들어 지연에 민감하지 않은 서비스를 위해 구성된 단말을 위한 액세스 식별자에 대해 바링이 적용되는지를 지시하기 위한 정보를 포함하는 바링 구성정보를 브로드캐스트한다.For example, the barring configuration information including information for indicating whether barring is applied to an access identifier for a terminal configured for a service that is not sensitive to delay is broadcast.

다른 예를 들어 지연에 민감하지 않은 서비스를 위해 구성된 단말이 특정 액세스 식별자로 구성되면 하나의 액세스 시도에 대해 액세스 제어/바링되는 액세스 시도를 허용/액세스 시도 허용/액세스 바링에 대한 오버라이드/액세스 제어 skip/지연에 민감하지 않은 서비스 및 다른 우선순위(또는 서비스)를 동시에 제공을 지시하기 위한 정보를 포함하는 바링 구성정보를 브로드캐스트한다.For another example, when a terminal configured for a delay-insensitive service is configured with a specific access identifier, access control/barred access attempt for one access attempt/access attempt allow/override/access control for access barring skip /Balling configuration information including information for instructing to simultaneously provide services that are not sensitive to delay and other priorities (or services) is broadcast.

일 예로 지연에 민감하지 않은 서비스를 위해 구성된 단말을 위한 액세스 카테고리(또는 임의의 액세스 카테고리)에 대한 바링 구성정보는 다음의 정보 중 하나 이상의 정보를 포함할 수 있다.For example, the barring configuration information for an access category (or any access category) for a terminal configured for a service that is not sensitive to delay may include one or more of the following information.

- 지연에 민감하지 않은 서비스를 위해 구성된 액세스 식별자에 대해 바링이 적용되는지를 지시하기 위한 1비트 지시정보-1-bit indication information to indicate whether barring is applied to an access identifier configured for a delay-insensitive service

- 액세스 바링 factor 정보(ac-BarringFactor): 만약 단말에 의해 뽑아진(drawn) 랜덤 넘버가 이 값보다 작으면, 액세스가 허용된다. 그렇지 않으면 액세스가 바링된다.(또는 만약 단말에 의해 뽑아진(drawn) 랜덤 넘버가 이 값보다 크면, 액세스가 허용된다. 그렇지 않으면 액세스가 바링된다.)-Access barring factor information (ac-BarringFactor): If the random number drawn by the terminal is smaller than this value, access is allowed. Otherwise, access is barred. (Or, if the random number drawn by the terminal is greater than this value, access is allowed. Otherwise, access is barred.)

- 액세스 바링 시간 정보(ac-BarringTime)-Access barring time information (ac-BarringTime)

- 지연에 민감하지 않은 서비스를 위해 구성된 단말에 대해 적용될 액세스 식별자의 세부 유형/분류/카테고리/액세스 식별자 정보를 지시하기 위한 정보-Information for indicating detailed type/classification/category/access identifier information of an access identifier to be applied to a terminal configured for a service that is not sensitive to delay

a) 지연에 민감하지 않은 서비스를 위해 구성된 액세스 식별자 (또는 지연에 민감하지 않은 서비스를 위해 구성된 모든 액세스 식별자를 가진 단말)a) Access identifiers configured for delay-insensitive services (or terminals with all access identifiers configured for delay-insensitive services)

b) 지연에 민감하지 않은 서비스를 위해 구성되고 HPLMN에 있지 않거나 또는 이에 동등한 PLMN에 있지 않은 액세스 식별자b) Access identifiers configured for services that are not sensitive to delay and not in the HPLMN or equivalent PLMN.

c) 지연에 민감하지 않은 서비스를 위해 구성되고 SIM/USIM 상에 오퍼레이터 정의 PLMN 셀렉터 리스트 내에서 단말이 로밍중인 국가의 가장 선호되는 PLMN으로 리스트된 PLMN에 있지 않거나, HPLMN에 있지 않거나 또는 HPLMN에 동등한 PLMN에 있지 않은 액세스 식별자 (또는 지연에 민감하지 않은 서비스를 위해 구성되고 SIM/USIM 상에 오퍼레이터 정의 PLMN 셀렉터 리스트 내에서 단말이 로밍중인 국가의 가장 선호되는 PLMN으로 리스트된 PLMN에 있지 않은 액세스 식별자)c) is configured for delay-insensitive services and is not in the PLMN listed in the preferred PLMN of the country in which the terminal is roaming within the operator-defined PLMN selector list on SIM/USIM, not in HPLMN or equivalent to HPLMN Access identifiers not in the PLMN (or access identifiers configured for delay-insensitive services and not in the PLMN listed as the preferred PLMN of the country where the terminal is roaming within the operator-defined PLMN selector list on SIM/USIM)

다른 예를 지연에 민감하지 않은 서비스를 위해 구성된 단말에 대해 전술한 액세스 동작을 지시하기 위한 액세스 식별자(또는 임의의 액세스 식별자)에 대한 바링 구성정보는 다음의 정보 중 하나 이상의 정보를 포함할 수 있다.In another example, the barring configuration information for the access identifier (or any access identifier) for indicating the above-described access operation to the terminal configured for the service that is not sensitive to delay may include one or more of the following information. .

- 해당 액세스 식별자에 대해 바링이 적용되는지를 지시하기 위한 1비트 지시정보-1-bit indication information to indicate whether barring is applied to the corresponding access identifier

- 해당 액세스 식별자에 대한 액세스 바링 factor 정보(ac-BarringFactor): 만약 단말에 의해 뽑아진(drawn) 랜덤 넘버가 이 값보다 작으면, 액세스가 허용된다. 그렇지 않으면 액세스가 바링된다.(또는 만약 단말에 의해 뽑아진(drawn) 랜덤 넘버가 이 값보다 크면, 액세스가 허용된다. 그렇지 않으면 액세스가 바링된다.)-Access barring factor information for the corresponding access identifier (ac-BarringFactor): If the random number drawn by the terminal is smaller than this value, access is permitted. Otherwise, access is barred. (Or, if the random number drawn by the terminal is greater than this value, access is allowed. Otherwise, access is barred.)

- 해당 액세스 식별자에 대한 액세스 바링 시간 정보(ac-BarringTime)-Access barring time information for the corresponding access identifier (ac-BarringTime)

- 액세스 식별자의 세부 유형/분류/카테고리/액세스 식별자 정보를 지시하기 위한 정보-Information for indicating detailed type/classification/category/access identifier information of the access identifier

a) 지연에 민감하지 않은 서비스를 위해 구성된 액세스 식별자 (또는 지연에 민감하지 않은 서비스를 위해 구성된 모든 액세스 식별자를 가진 단말)a) Access identifiers configured for delay-insensitive services (or terminals with all access identifiers configured for delay-insensitive services)

b) 지연에 민감하지 않은 서비스를 위해 구성되고 HPLMN에 있지 않거나 또는 이에 동등한 PLMN에 있지 않은 액세스 식별자b) Access identifiers configured for services that are not sensitive to delay and not in the HPLMN or equivalent PLMN.

c) 지연에 민감하지 않은 서비스를 위해 구성되고 SIM/USIM 상에 오퍼레이터 정의 PLMN 셀렉터 리스트 내에서 단말이 로밍중인 국가의 가장 선호되는 PLMN으로 리스트된 PLMN에 있지 않거나, HPLMN에 있지 않거나 또는 HPLMN에 동등한 PLMN에 있지 않은 액세스 식별자 (또는 지연에 민감하지 않은 서비스를 위해 구성되고 SIM/USIM 상에 오퍼레이터 정의 PLMN 셀렉터 리스트 내에서 단말이 로밍중인 국가의 가장 선호되는 PLMN으로 리스트된 PLMN에 있지 않은 액세스 식별자)c) is configured for delay-insensitive services and is not in the PLMN listed in the preferred PLMN of the country in which the terminal is roaming within the operator-defined PLMN selector list on SIM/USIM, not in HPLMN or equivalent to HPLMN Access identifiers not in the PLMN (or access identifiers configured for delay-insensitive services and not in the PLMN listed as the preferred PLMN of the country where the terminal is roaming within the operator-defined PLMN selector list on SIM/USIM)

- 해당 액세스 식별자를 가진 단말의 액세스 시도에 대해 액세스 허용/액세스 제어(바링)되는 액세스 시도를 허용/액세스 시도 허용/액세스 바링에 대한 오버라이드/액세스 제어 skip/지연에 민감하지 않은 서비스 및 다른 우선순위(또는 서비스)를 동시에 제공가능한 단말에 대해 액세스 제어/바링금지/허용을 지시하기 위한 1비트 지시정보-Allow access/access control (barring) access attempts for access attempts of terminals with the corresponding access identifiers/allow access attempts/override/access control skip/delay sensitive services and other priorities for access barring (Or service) 1-bit indication information for instructing access control/barring prohibition/allowance for a terminal capable of simultaneously providing

다른 예로 지연에 민감하지 않은 서비스를 위해 구성된 액세스 식별자를 가진 단말에 의해 액세스가 트리거되면 단말의 AS는 수신된 시스템 정보를 기반으로 바링 체크를 수행한다.As another example, when access is triggered by a terminal having an access identifier configured for a service that is not sensitive to delay, the AS of the terminal performs a barring check based on the received system information.

일 예를 들어 만약 해당 단말의 액세스 식별자가 특정한 값을 가지고, 시스템 정보 내에 포함된 해당 액세스 식별자에 대해 바링을 지시하는 비트가 1로 세팅되었다면, 단말은 그 셀을 바링된 것으로 고려한다. 그렇지 않으면 단말은 그 셀을 바링되지 않은 것으로 고려한다.For example, if the access identifier of the corresponding terminal has a specific value and a bit indicating barring for the corresponding access identifier included in the system information is set to 1, the terminal considers the cell to be barred. Otherwise, the terminal considers the cell to be unbarred.

다른 예를 들어 PLMN 관련 정보를 포함하는 경우 상위계층에 의해 선택된 PLMN에 해당하는 PLMN 관련정보에 그 엔트리를 선택한다. 만약 시스템정보가 그 PLMN에 대한 정보를 포함하고 있고, 만약 단말이 지연에 민감하지 않은 서비스를 위해 구성된 액세스 식별자를 가진 단말에 의해 액세스가 트리거되면, 단말의 AS는 수신된 시스템 정보를 기반으로 바링 체크를 수행한다.For another example, if PLMN-related information is included, the entry is selected in PLMN-related information corresponding to the PLMN selected by the upper layer. If the system information includes information about the PLMN, and if the terminal is triggered by a terminal having an access identifier configured for a delay-insensitive service, the AS of the terminal is baring based on the received system information Perform a check.

다른 예를 들어 만약 해당 단말의 액세스 식별자가 특정한 값을 가지고, 시스템 정보 내에 포함된 해당 액세스 식별자에 대해 바링을 지시하는 비트가 1로 세팅되었다면 단말은 그 셀을 바링된 것으로 고려한다. For another example, if the access identifier of the corresponding terminal has a specific value and a bit indicating barring for the corresponding access identifier included in the system information is set to 1, the terminal considers the cell to be barred.

다른 예로 지연에 민감하지 않은 서비스를 위해 구성된 단말이 전술한 특정한 액세스 식별자를 가진다면, 해당 단말에 의해 액세스가 트리거되면 단말의 AS는 수신된 시스템 정보를 기반으로 바링 체크를 수행한다.As another example, if a terminal configured for a delay-insensitive service has a specific access identifier described above, when access is triggered by the terminal, the AS of the terminal performs a barring check based on the received system information.

일 예를 들어 만약 해당 단말의 액세스 식별자가 특정한 값을 가지고, 시스템 정보 내에 포함된 해당 액세스 식별자에 대해 액세스 시도에 대해 액세스 허용/액세스 제어(바링)되는 액세스 시도를 허용/액세스 시도 허용/액세스 바링에 대한 오버라이드/액세스 제어 skip/지연에 민감하지 않은 서비스 및 다른 우선순위(또는 서비스)를 동시에 제공가능한 단말에 대해 액세스 제어/바링금지/허용을 지시하는 비트가 1로 세팅되었다면 단말은 그 셀을 바링되지 않은 것으로 고려한다. 그렇지 않으면 단말은 그 셀을 바링되지 않은 것으로 고려한다. 또는 단말은 단말의 액세스 카테고리에 따른 액세스 제어/바링을 수행한다.For example, if the access identifier of the corresponding terminal has a specific value, the access attempt is allowed/access control (barring) for the access attempt for the access identifier included in the system information. If a bit indicating access control/barring/disallowed is set to 1 for a terminal capable of simultaneously providing override/access control for skip/delay service and other priority (or service) for the terminal, the terminal may select the cell. Consider unbarred. Otherwise, the terminal considers the cell to be unbarred. Or, the terminal performs access control/barring according to the access category of the terminal.

다른 예로 PLMN 관련 정보를 포함하는 경우, 상위계층에 의해 선택된 PLMN에 해당하는 PLMN 관련정보에 그 엔트리를 선택한다. 만약 시스템정보가 그 PLMN에 대한 정보를 포함하고 있고, 만약 단말이 특정 액세스 식별자를 가진 단말에 의해 액세스가 트리거되면, 단말의 AS는 수신된 시스템 정보를 기반으로 바링 체크를 수행한다.As another example, when PLMN-related information is included, the entry is selected in PLMN-related information corresponding to the PLMN selected by the upper layer. If the system information includes information on the PLMN, and if the terminal is triggered by a terminal having a specific access identifier, the AS of the terminal performs a barring check based on the received system information.

일 예를 들어 만약 해당 단말의 액세스 식별자가 특정한 값을 가지고, 시스템 정보 내에 포함된 해당 액세스 식별자에 대해 액세스 시도에 대해 액세스 허용/액세스 제어(바링)되는 액세스 시도를 허용/액세스 시도 허용/액세스 바링에 대한 오버라이드/액세스 제어 skip/지연에 민감하지 않은 서비스 및 다른 우선순위(또는 서비스)를 동시에 제공가능한 단말에 대해 액세스 제어/바링금지/허용을 지시하는 비트가 1로 세팅되었다면 단말은 그 셀을 바링되지 않은 것으로 고려한다. For example, if the access identifier of the corresponding terminal has a specific value, the access attempt is allowed/access control (barring) for the access attempt for the access identifier included in the system information. If a bit indicating access control/barring/disallowed is set to 1 for a terminal capable of simultaneously providing override/access control for skip/delay service and other priority (or service) for the terminal, the terminal may select the cell. Consider unbarred.

다른 예로 지연에 민감하지 않은 서비스를 위해 구성된 액세스 식별자를 가진 단말에 의해 액세스가 트리거되면 단말의 AS는 수신된 시스템 정보를 기반으로 바링 체크를 수행한다.As another example, when access is triggered by a terminal having an access identifier configured for a service that is not sensitive to delay, the AS of the terminal performs a barring check based on the received system information.

일 예를 들어 만약 해당 단말의 액세스 식별자가 특정한 값을 가지고, 시스템 정보 내에 포함된 해당 액세스 식별자에 대해 액세스 시도에 대해 액세스 허용/액세스 제어(바링)되는 액세스 시도를 허용/액세스 시도 허용/액세스 바링에 대한 오버라이드/액세스 제어 skip/지연에 민감하지 않은 서비스 및 다른 우선순위(또는 서비스)를 동시에 제공가능한 단말에 대해 액세스 제어/바링금지/허용을 지시하는 비트가 1로 세팅되었다면 단말은 그 셀을 바링되지 않은 것으로 고려한다. 그렇지 않으면 단말은 그 셀을 바링된 것으로 고려한다.For example, if the access identifier of the corresponding terminal has a specific value, the access attempt is allowed/access control (barring) for the access attempt for the access identifier included in the system information. If a bit indicating access control/barring/disallowed is set to 1 for a terminal capable of simultaneously providing override/access control for skip/delay service and other priority (or service) for the terminal, the terminal may select the cell. Consider unbarred. Otherwise, the terminal considers the cell as being barred.

지연에 민감하지 않은 서비스를 위해 구성된 단말의 세부 정보를 고려하여 이에 따라 특정 액세스 카테고리에 연계해 액세스 제어/금지 처리 동작을 수행하는 방법.A method of performing an access control/prohibition processing operation in association with a specific access category according to the details of a terminal configured for a service that is not sensitive to delay.

오퍼레이터 정책, 디플로이먼트 시나리오, 가입자 프로파일, 그리고 가용한 서비스와 같은 서로다른 기준이 5G 시스템 내에서 폭주가 발생될 때 액세스 시도가 허용되는지 또는 블락되는지를 결정하는데 사용한다. 액세스 제어에 대한 이러한 서로 다른 기준은 액세스 카테고리에 연계될 수 있다. 5G 시스템은 이러한 액세스 카테고리에 기반해 오퍼레이터가 액세스를 제어하는 하나의 단일 통합 액세스 제어를 제공할 수 있다.Different criteria such as operator policies, deployment scenarios, subscriber profiles, and available services are used to determine whether access attempts are allowed or blocked when congestion occurs within the 5G system. These different criteria for access control can be linked to access categories. Based on this access category, the 5G system can provide one single unified access control for the operator to control access.

먼저 지연에 민감하지 않은 서비스를 위해 구성된 단말을 특정 액세스 카테고리에 연계해 처리하는 방법에 대해 설명한다. First, a method of processing a terminal configured for a service that is not sensitive to delay in connection with a specific access category will be described.

지연에 민감하지 않은 서비스를 위한 구성정보 및/또는 해당 단말의 세부 구성정보가 단말에 구성될 수 있다. 네트워크는 하나의 액세스 카테고리에 연계된 바링 구성정보(바링 파라미터 리스트 및 세부 정보에 따른 바링 파라미터 리스트)를 시스템 정보를 통해 브로드캐스트할 수 있다. 단말은 특정 액세스 시도에 대한 허용여부를 브로드캐스트 되는 바링 구성정보로부터 수신하는 바랑 파라미터와 단말의 구성에 기반해 결정할 수 있다. Configuration information for a service that is not sensitive to delay and/or detailed configuration information of a corresponding terminal may be configured in the terminal. The network may broadcast baring configuration information (baring parameter list and baring parameter list according to detailed information) associated with one access category through system information. The terminal may determine whether to allow a specific access based on a barrage parameter received from the broadcast barring configuration information and the configuration of the terminal.

다른 예로 전술한 세부 구성정보는 표준화된 특정 액세스 시도(예를 들어 페이징으로부터 야기된 MO 시그널링, Emergency, 페이징이 아닌 MO 시그널링, MMTEL 음성/비디오, SMS, MO 데이터 중 하나에 의한 액세스 시도)를 구분하기 위한 정보 일 수 있다.As another example, the above-described detailed configuration information distinguishes standardized specific access attempts (for example, MO signaling resulting from paging, Emergency, MO signaling other than paging, MMTEL voice/video, SMS, and MO access attempts) It can be information to do.

일 예로 단말은 NAS 시그널링을 통해 지연에 민감하지 않은 서비스를 위해 구성될 수 있다. 단말이 등록 프로시져(Registration procedure/attach procedure), PDU session establishment, 트래킹 영역 업데이트, 서비스 요청 프로시져 중 하나 이상의 프로시져를 수행할 때 네트워크(예를 들어 코어망 개체, 코어망 제어플래인 개체, AMF)는 (가입정보에 기반해) 단말을 지연에 민감하지 않은 서비스를 위해 구성하도록 지시할 수 있다. 단말은 해당 지시정보를 단말 컨택스트/NAS 컨택스트/NAS 장치 속성정보/단말 내 장치 속성 정보에 구성/저장/세팅할 수 있다.For example, the terminal may be configured for a service that is not sensitive to delay through NAS signaling. When the terminal performs one or more procedures of a registration procedure (Registration procedure/attach procedure), PDU session establishment, tracking area update, and service request procedure, the network (e.g., core network entity, core network control plane entity, AMF) You can instruct the terminal to configure for a service that is not sensitive to delay (based on subscription information). The terminal may configure/store/set the corresponding indication information in the terminal context/NAS context/NAS device attribute information/device attribute information in the terminal.

다른 예로 단말은 NAS 시그널링을 통해 지연에 민감하지 않은 서비스를 위해 구성된 단말의 세부 정보가 구성될 수 있다. 단말이 등록 프로시져(Registration procedure/attach procedure), PDU session establishment, 트래킹 영역 업데이트, 서비스 요청 프로시져 중 하나 이상의 프로시져를 수행할 때 네트워크(예를 들어 코어망 개체, 코어망 제어플래인 개체, AMF)는 (가입정보에 기반해) 단말을 해당 세부 정보를 가지고 구성하도록 지시할 수 있다. 단말은 해당 세부 지시정보를 단말 컨택스트/NAS 컨택스트/NAS 장치 속성정보/단말 내 장치 속성 정보에 구성/저장/세팅할 수 있다.As another example, the terminal may configure detailed information of a terminal configured for a service that is not sensitive to delay through NAS signaling. When the terminal performs one or more procedures of a registration procedure (Registration procedure/attach procedure), PDU session establishment, tracking area update, service request procedure, a network (for example, a core network entity, a core network control plane entity, AMF) is (Based on the subscription information) It can be instructed to configure the terminal with the corresponding details. The terminal may configure/store/set the corresponding detailed indication information in the terminal context/NAS context/NAS device attribute information/device attribute information in the terminal.

다른 예로 단말은 USIM 상에 지연에 민감하지 않은 서비스를 위해 특정한 액세스 카테고리로 구성/저장/세팅 되어 있을 수 있다.As another example, the terminal may be configured/stored/set in a specific access category for a service that is not sensitive to delay on the USIM.

다른 예로 단말은 USIM 상에 지연에 민감하지 않은 서비스를 위해 구성된 단말의 세부 정보가 구성/저장/세팅 되어 있을 수 있다.As another example, the terminal may be configured/stored/set the detailed information of the terminal configured for a service that is not sensitive to delay on the USIM.

기지국은 시스템 정보를 통해 바링 구성정보를 브로드캐스트한다.The base station broadcasts the baring configuration information through system information.

예를 들어 지연에 민감하지 않은 서비스를 위해 구성된 단말을 위한 액세스 카테고리에 대해 바링이 적용되는지를 지시하기 위한 정보를 포함하는 바링 구성정보를 브로드캐스트한다.For example, the barring configuration information including information for indicating whether barring is applied to an access category for a terminal configured for a service that is not sensitive to delay is broadcast.

지연에 민감하지 않은 서비스를 위해 구성된 단말을 위한 액세스 카테고리에 대한 바링 구성정보(또는 지연에 민감하지 않은 서비스를 위해 구성된 단말이 액세스를 시도할 때 바링을 위한 바링 구성정보)는 다음의 정보 중 하나 이상의 정보를 포함할 수 있다.Barring configuration information for an access category for a terminal configured for a delay-insensitive service (or barring configuration information for a barring when a terminal configured for a delay-insensitive service attempts to access) is one of the following information: The above information may be included.

- 지연에 민감하지 않은 서비스를 위해 구성된 단말(또는 지연에 민감하지 않은 서비스를 위해 구성된 단말)에 대해 바링이 적용되는지를 지시하기 위한 1비트 지시정보-1-bit indication information to indicate whether baring is applied to a terminal configured for a delay-insensitive service (or a terminal configured for a delay-insensitive service)

- 액세스 바링 factor 정보(ac-BarringFactor): 만약 단말에 의해 뽑아진(drawn) 랜덤 넘버가 이 값보다 작으면, 액세스가 허용된다. 그렇지 않으면 액세스가 바링된다.(또는 만약 단말에 의해 뽑아진(drawn) 랜덤 넘버가 이 값보다 크면, 액세스가 허용된다. 그렇지 않으면 액세스가 바링된다.)-Access barring factor information (ac-BarringFactor): If the random number drawn by the terminal is smaller than this value, access is allowed. Otherwise, access is barred. (Or, if the random number drawn by the terminal is greater than this value, access is allowed. Otherwise, access is barred.)

- 액세스 바링 시간 정보(ac-BarringTime)-Access barring time information (ac-BarringTime)

- (액세스 제어가 적용될) 지연에 민감하지 않은 서비스를 위해 구성된 단말의 세부 유형/분류/카테고리를 지시하기 위한 정보-Information for indicating the detailed type/classification/category of the terminal configured for delay-insensitive service (to which access control is applied)

a) 지연에 민감하지 않은 서비스를 위해 구성된 단말 (또는 지연에 민감하지 않은 서비스를 위해 구성된 모든 단말)a) Terminals configured for delay-insensitive services (or all terminals configured for delay-insensitive services)

b) 지연에 민감하지 않은 서비스를 위해 구성되고 HPLMN에 있지 않거나 또는 이에 동등한 PLMN에 있지 않은 단말b) Terminal configured for non-delay sensitive services and not in the HPLMN or equivalent PLMN

(UEs that are configured for delay tolerant service and are neither in their HPLMN nor in a PLMN that is equivalent to it)(UEs that are configured for delay tolerant service and are neither in their HPLMN nor in a PLMN that is equivalent to it)

c) 지연에 민감하지 않은 서비스를 위해 구성되고 SIM/USIM 상에 오퍼레이터 정의 PLMN 셀렉터 리스트 내에서 단말이 로밍중인 국가의 가장 선호되는 PLMN으로 리스트된 PLMN에 있지 않거나, HPLMN에 있지 않거나 또는 HPLMN에 동등한 PLMN에 있지 않은 단말(UEs that are configured for delay tolerant service and are neither in the PLMN listed as most preferred PLMN of the country where the UE is roaming in the operator-defined PLMN selector list on the SIM/USIM, nor in their HPLMN nor in a PLMN that is equivalent to their HPLMN)(또는 지연에 민감하지 않은 서비스를 위해 구성되고 SIM/USIM 상에 오퍼레이터 정의 PLMN 셀렉터 리스트 내에서 단말이 로밍중인 국가의 가장 선호되는 PLMN으로 리스트된 PLMN에 있지 않은 단말)c) is configured for delay-insensitive services and is not in the PLMN listed in the preferred PLMN of the country in which the terminal is roaming within the operator-defined PLMN selector list on SIM/USIM, not in HPLMN or equivalent to HPLMN UEs that are configured for delay tolerant service and are neither in the PLMN listed as most preferred PLMN of the country where the UE is roaming in the operator-defined PLMN selector list on the SIM/USIM, nor in their HPLMN nor in a PLMN that is equivalent to their HPLMN) (or PLMN configured for the delay-insensitive service and listed as the preferred PLMN of the country where the terminal is roaming within the operator-defined PLMN selector list on SIM/USIM) Terminal not in)

- (액세스 제어가 적용될) 지연에 민감하지 않은 서비스를 위해 구성된 단말의 특정 세부 그룹/클래스/액세스클래스/구분/분산군에 대해 바링이 적용되는지를 지시하기 위한 지시정보-Instruction information for indicating whether barring is applied to a specific subgroup/class/access class/division/distribution group of a terminal configured for a service that is not sensitive to delay (access control is applied)

일 예로 이는 AC 0-9에 대해 바링이 적용되는 지를 비트맵으로 지시할 수 있다. 첫번째/가장왼쪽의 비트는 AC 0에 대한 값을 나타내고 두번째 비트는 AC 1에 대한 값을 나타내는 식으로 구성된다(The first/ leftmost bit is for AC 0, the second bit is for AC 1, and so on.).As an example, this may indicate whether baring is applied to AC 0-9 as a bitmap. The first/leftmost bit is for AC 0, the second bit is for AC 1, and so on, and the first/leftmost bit represents the value for AC 0 and the second bit represents the value for AC 1. .).

다른 예로 이는 USIM 상에 구성/저장/세팅된 단말의 특정 그룹/클래스/액세스클래스/구분/분산군에 대해 바링이 적용되는 지를 비트맵으로 지시할 수 있다. 첫번째/가장왼쪽의 비트는 첫번째 그룹/클래스/액세스클래스/구분/분산군에 대한 값을 나타내고 두번째 비트는 두번째 그룹/클래스/액세스클래스/구분/분산군에 대한 값을 나타내는 식으로 구성된다.As another example, this may indicate whether baring is applied to a specific group/class/access class/division/distribution group of a terminal configured/stored/set on the USIM as a bitmap. The first/leftmost bit represents the value for the first group/class/access class/division/variance group, and the second bit consists of the expression for the second group/class/access class/division/variance group.

다른 예로 이는 표준화된 특정 액세스 시도(예를 들어 페이징으로부터 야기된 MO 시그널링, Emergency, 페이징이 아닌 MO 시그널링, MMTEL 음성/비디오, SMS, MO 데이터 중 하나에 의한 액세스 시도) 별 바링 비트맵 구성정보를 나타낼 수 있다.As another example, this is a standardized access attempt (for example, MO signaling resulting from paging, emergency, non-paging MO signaling, MMTEL voice/video, SMS, access attempt by one of MO data) baring bitmap configuration information for each Can be represented.

다른 예로 지연에 민감하지 않은 서비스를 위해 구성된 단말에 의해 액세스가 트리거되면 단말의 NAS는 해당 액세스 카테고리(예를 들어 액세스 카테고리 1: 지연에 민감하지 않은 서비스를 위해 구성된 단말이 Emergency 액세스 시도를 제외한 액세스 시도에 대해 적용되는 액세스 카테고리)를 단말의 AS(예를 들어 RRC)로 전달한다.As another example, when access is triggered by a terminal configured for a delay-insensitive service, the NAS of the terminal accesses the corresponding access category (for example, access category 1: a terminal configured for a delay-insensitive service except an emergency access attempt) The access category applied to the attempt) is transmitted to the AS of the terminal (for example, RRC).

단말의 AS는 수신된 시스템 정보(또는 해당 액세스 카테고리에 대한 바링 구성정보)를 기반으로 바링 체크를 수행한다.The AS of the terminal performs a barring check based on the received system information (or baring configuration information for the corresponding access category).

일 예를 들어 만약 단말의 특정 세부 그룹/클래스/액세스클래스/구분/분산군에 대한 정보가 USIM 상에 저장되어 있고(또는 NAS 시그널링을 통해 단말에 구성/저장되어 있고) 특정한 범위 내에 값을 가진다면, 시스템 정보 내에 포함된 비트맵 내의 해당하는 비트가 1로 세팅되었다면 단말은 그 셀을 바링된 것으로 고려한다. 시스템 정보 내에 포함된 비트맵 내의 해당하는 비트가 1로 세팅되지 않았다면 단말은 그 셀을 바링되지 않은 것으로 고려한다.For example, if information about a specific subgroup/class/access class/division/distribution group of the terminal is stored on the USIM (or configured/stored on the terminal through NAS signaling) and has a value within a specific range If it is, if the corresponding bit in the bitmap included in the system information is set to 1, the terminal considers the cell as being barred. If the corresponding bit in the bitmap included in the system information is not set to 1, the terminal considers the cell as unbarred.

다른 예로 PLMN 관련 정보를 포함하는 경우, 상위계층에 의해 선택된 PLMN에 해당하는 PLMN 관련정보에 그 엔트리를 선택한다.As another example, when PLMN-related information is included, the entry is selected in PLMN-related information corresponding to the PLMN selected by the upper layer.

만약 시스템정보가 그 PLMN에 대한 정보를 포함하고 있고, 만약 단말이 지연에 민감하지 않은 서비스를 위해 구성된 단말의 세부 유형/분류/카테고리를 지시하기 위한 정보에 의해 지시되는 유형/분류/카테고리에 포함되고, 만약 단말의 특정 그룹/클래스/액세스클래스/분산군/구분/액세스식별자에 대한 정보가 USIM 상에 저장되어 있고(또는 NAS 시그널링을 통해 단말에 구성/저장되어 있고) 특정한 범위 내에 값을 가진다면, 시스템 정보 내에 포함된 비트맵 내의 해당하는 비트가 1로 세팅되었다면 단말은 그 셀을 바링된 것으로 고려한다. 그렇지 않으면 단말은 그 셀을 바링되지 않은 것으로 고려한다.If the system information includes information on the PLMN, if the terminal is included in the type/classification/category indicated by the information indicating the detailed type/classification/category of the terminal configured for the delay-insensitive service If, information about a specific group/class/access class/distribution group/division/access identifier of the terminal is stored on the USIM (or configured/stored on the terminal through NAS signaling) and has a value within a specific range If it is, if the corresponding bit in the bitmap included in the system information is set to 1, the terminal considers the cell as being barred. Otherwise, the terminal considers the cell to be unbarred.

도 7은 또 다른 실시예에 따른 액세스 시도에 따른 액세스 카테고리가 매핑되는 매핑 테이블을 예시적으로 도시한 도면이다. 7 is a diagram exemplarily showing a mapping table to which an access category is mapped according to an access attempt according to another embodiment.

도 7과 같이, 액세스 카테고리는 0~63까지의 번호를 가질 수 있다. 액세스 카테고리는 액세스 시도 유형과 단말에 관련된 조건을 고려하여 분류될 수 있으며, 표준화된 액세스 카테고리와 오퍼레이터 구분에 기반해 지정되는 액세스 카테고리로 분류될 수 있다.As shown in FIG. 7, the access category may have a number from 0 to 63. The access category may be classified in consideration of the type of access attempt and the conditions related to the terminal, and may be classified as a standard access category and an access category designated based on operator classification.

통합된 액세스 제어를 위한 일 예를 들어 RRC IDLE 단말 또는 RRC INACTIVE 단말에 대해, 해당 단말이 RRC 연결을 설정하고자 할 때, 단말의 NAS는 단말의 RRC(AS)로 액세스 카테고리 정보를 제공할 수 있다. (선택적으로 또는 이와 함께) 단말의 NAS는 액세스 카테고리 정보에 더해 RRC 연결 설정원인을 결정하기 위한 추가적인 정보를 단말의 RRC로 제공할 수 있다.For an integrated access control, for example, for an RRC IDLE terminal or an RRC INACTIVE terminal, when the corresponding terminal wants to establish an RRC connection, the NAS of the terminal may provide access category information to the RRC (AS) of the terminal. . The NAS of the terminal (optionally or in combination with this) may provide additional information for determining the cause of RRC connection establishment in addition to the access category information to the RRC of the terminal.

통합된 액세스 제어를 위한 일 예를 들어 RRC CONNECTED단말에 대해, 해당 단말이 새로운 PDU 세션 설정 등을 위해 NAS 시그널링을 통해 RRC 연결을 설정하고자 할 때, 단말의 NAS는 단말의 RRC(AS)로 액세스 카테고리 정보를 제공할 수 있다. (선택적으로 또는 이와 함께) 단말의 NAS는 액세스 카테고리 정보에 더해 RRC 연결 설정원인을 결정하기 위한 추가적인 정보를 단말의 RRC로 제공할 수 있다.For an integrated access control, for example, for the RRC CONNECTED terminal, when the terminal wants to establish an RRC connection through NAS signaling to establish a new PDU session, the terminal's NAS accesses the terminal's RRC (AS) Category information can be provided. The NAS of the terminal (optionally or together) may provide the RRC of the terminal with additional information for determining the cause of RRC connection establishment in addition to the access category information.

지연에 민감하지 않은 서비스를 위해 구성된 단말을 특정 액세스 식별자(access identity)에 연계해 처리하는 방법.A method of processing a terminal configured for a delay-insensitive service in association with a specific access identity.

오퍼레이터 정책, 디플로이먼트 시나리오, 가입자 프로파일, 그리고 가용한 서비스와 같은 서로다른 기준이 5G 시스템 내에서 폭주가 발생될 때 액세스 시도가 허용되는지 또는 블락되는지를 결정하는데 사용한다. 액세스 제어에 대한 이러한 서로 다른 기준은 단말에 구성/설정/세팅되는 액세스 식별자에 연계하여 처리할 수 있다. 5G 시스템은 액세스 식별자에 기반해 오퍼레이터가 액세스를 제어하는 하나의 단일 통합 액세스 제어를 제공한다. Different criteria such as operator policies, deployment scenarios, subscriber profiles, and available services are used to determine whether access attempts are allowed or blocked when congestion occurs within the 5G system. These different criteria for access control can be handled in association with an access identifier that is configured/set/set in the terminal. The 5G system provides a single unified access control that allows the operator to control access based on the access identifier.

이하에서는 지연에 민감하지 않은 서비스를 위해 구성된 단말을 특정 액세스 식별자에 연계해 처리하는 방법에 대해 설명한다. Hereinafter, a method of processing a terminal configured for a service that is not sensitive to delay in association with a specific access identifier will be described.

전술한 바와 같이 액세스 식별자는 단말에 구성될 수 있다. As described above, the access identifier may be configured in the terminal.

일 예로 액세스 식별자는 해당 액세스 식별자로 구성되지 않았다면 하나의 액세스 시도에 액세스 제어/바링되는 액세스 시도를 허용/액세스 시도 허용/액세스 바링에 대한 오버라이드/액세스 제어 skip/지연에 민감하지 않은 서비스 및 다른 우선순위(또는 서비스)를 동시에 제공을 지시하기 위한 구성정보를 나타낼 수 있다. 액세스 식별자는 가입정보에 따라 하나의 액세스 시도에 액세스 제어/바링되는 액세스 시도를 허용/액세스 시도 허용/액세스 바링에 대한 오버라이드/액세스 제어 skip/지연에 민감하지 않은 서비스 및 다른 우선순위(또는 서비스)를 동시에 제공을 제공/지시하는데 사용된다. 액세스 식별자는 가입정보에 따라 하나의 액세스 시도에 따른 액세스 카테고리에 의해 액세스 제어/바링되는 액세스 시도를 허용/액세스 시도 허용/액세스 바링에 대한 오버라이드/액세스 제어 skip/지연에 민감하지 않은 서비스 및 다른 우선순위(또는 서비스)를 동시에 제공을 제공/지시하는데 사용된다.For example, an access identifier is not configured with the corresponding access identifier, allowing access attempts to access control/barring on one access attempt/allowing access attempts/override on access barring/access control skip/delay sensitive services and other priorities It may indicate configuration information for instructing to provide ranking (or service) at the same time. Access identifiers allow access attempts to access control/barred access to one access attempt/accept access attempts/override for access barring/access control skip/delay sensitive services and other priorities (or services) Is used to provide/direct the offer at the same time. The access identifier allows access attempts to be controlled/barred by access categories according to one access attempt according to subscription information/allows access attempts/overrides on access barring/access control skip/delay sensitive services and other priorities It is used to provide/direct the provision of rankings (or services) simultaneously.

다른 예로 액세스 식별자는 해당 액세스 식별자로 구성되었을 때 하나의 액세스 시도에 대한 액세스 제어/바링을 지시하기 위한 정보를 나타낼 수 있다. 액세스 식별자는 가입정보에 따라 하나의 액세스 시도에 액세스 제어/바링을 지시하는데 사용된다. 액세스 식별자는 가입정보에 따라 하나의 액세스 시도에 따른 액세스 카테고리에 관계없이 해당 액세스 시도에 대해 액세스 제어/바링을 제공하는데 사용된다.As another example, the access identifier may indicate information for indicating access control/barring for one access attempt when configured with the corresponding access identifier. The access identifier is used to indicate access control/barring in one access attempt according to subscription information. The access identifier is used to provide access control/barring for the access attempt regardless of the access category according to one access attempt according to the subscription information.

네트워크는 하나의 액세스 식별자에 연계된 바링 구성정보(바링 파라미터 리스트)를 시스템 정보를 통해 브로드캐스트할 수 있다. 단말은 특정 액세스 시도에 대한 허용여부를 브로드캐스트 되는 바링 구성정보로부터 수신하는 바랑 파라미터와 단말의 구성에 기반해 결정할 수 있다. The network may broadcast baring configuration information (baring parameter list) associated with one access identifier through system information. The terminal may determine whether to allow a specific access based on a barrage parameter received from the broadcast barring configuration information and the configuration of the terminal.

일 예로 단말은 NAS 시그널링을 통해 지연에 민감하지 않은 서비스를 위해 구성될 수 있다. 단말이 등록 프로시져(Registration procedure/attach procedure), PDU session establishment, 트래킹 영역 업데이트, 서비스 요청 프로시져 중 하나 이상의 프로시져를 수행할 때 네트워크(예를 들어 코어망 개체, 코어망 제어플래인 개체, AMF)는 (가입정보에 기반해) 단말을 지연에 민감하지 않은 서비스를 위해 구성하도록 지시할 수 있다. 단말은 해당 지시정보를 단말 내 액세스 식별자 정보/단말 컨택스트/NAS 컨택스트/NAS 장치 속성정보/단말 내 장치 속성 정보에 액세스 식별자로 구성/저장/세팅할 수 있다.For example, the terminal may be configured for a service that is not sensitive to delay through NAS signaling. When the terminal performs one or more procedures of a registration procedure (Registration procedure/attach procedure), PDU session establishment, tracking area update, service request procedure, a network (for example, a core network entity, a core network control plane entity, AMF) is You can instruct the terminal to configure for a service that is not sensitive to delay (based on subscription information). The terminal may configure/store/set the corresponding indication information as an access identifier in the access identifier information/terminal context/NAS context/NAS device attribute information/device attribute information in the terminal.

다른 예로 단말은 NAS 시그널링을 통해 지연에 민감하지 않은 서비스를 위한 액세스 식별자를 가지고 구성될 수 있다(또는 단말은 NAS 시그널링을 통해 지연에 민감하지 않은 서비스를 위해 특정 액세스 식별자를 가지고 구성될 수 있다.). 단말이 등록 프로시져(Registration procedure/attach procedure), PDU session establishment, 트래킹 영역 업데이트, 서비스 요청 프로시져 중 하나 이상의 프로시져를 수행할 때 네트워크(예를 들어 코어망 개체, 코어망 제어플래인 개체, AMF)는 (가입정보에 기반해) 단말을 지연에 민감하지 않은 서비스를 위해 특정 액세스 식별자를 가지고 구성하도록 지시할 수 있다. 단말은 해당 지시정보를 단말 내 액세스 식별자 정보/단말 컨택스트/NAS 컨택스트/NAS 장치 속성정보/단말 내 장치 속성 정보에 액세스 식별자로 구성/저장/세팅할 수 있다.As another example, the terminal may be configured with an access identifier for a service that is not sensitive to delay through NAS signaling (or the terminal may be configured with a specific access identifier for a service that is not sensitive to delay through NAS signaling. ). When the terminal performs one or more procedures of a registration procedure (Registration procedure/attach procedure), PDU session establishment, tracking area update, and service request procedure, the network (e.g., core network entity, core network control plane entity, AMF) It is possible to instruct the terminal to configure with a specific access identifier for a service that is not sensitive to delay (based on subscription information). The terminal may configure/store/set the corresponding indication information as an access identifier in the access identifier information/terminal context/NAS context/NAS device attribute information/device attribute information in the terminal.

다른 예로 단말은 NAS 시그널링을 통해 지연에 민감하지 않은 서비스를 위한 단말에 대한 하나의 액세스 시도에 대한 허용/액세스 제어(바링)되는 액세스 시도를 허용/액세스 허용/액세스 바링에 대한 오버라이드/액세스 제어 skip/지연에 민감하지 않은 서비스 및 다른 우선순위(또는 서비스)를 동시에 제공하도록 하는 액세스 식별자를 가지고 구성될 수 있다. 또는 단말은 NAS 시그널링을 통해 지연에 민감하지 않은 서비스를 위해 단말이라도 이를 오버라이드할 수 있는 특정 액세스 식별자를 가지고 구성될 수 있다. 단말이 등록 프로시져(Registration procedure/attach procedure), PDU session establishment, 트래킹 영역 업데이트, 서비스 요청 프로시져 중 하나 이상의 프로시져를 수행할 때 네트워크(예를 들어 코어망 개체, 코어망 제어플래인 개체, AMF)는 (가입정보에 기반해) 단말을 해당 액세스 식별자를 가지고 구성하도록 지시할 수 있다. 단말은 해당 지시정보를 단말 내 액세스 식별자 정보/단말 컨택스트/NAS 컨택스트/NAS 장치 속성정보/단말 내 장치 속성 정보에 액세스 식별자로 구성/저장/세팅할 수 있다.As another example, the terminal allows/accesses an access attempt (barring) for one access attempt to the terminal for a service that is not sensitive to delay through NAS signaling/allows access/override/access control for access barring skip / Can be configured with an access identifier to provide a service that is not sensitive to delay and other priorities (or services) at the same time. Alternatively, the terminal may be configured with a specific access identifier that can override it even for a terminal that is not sensitive to delay through NAS signaling. When the terminal performs one or more procedures of a registration procedure (Registration procedure/attach procedure), PDU session establishment, tracking area update, and service request procedure, the network (e.g., core network entity, core network control plane entity, AMF) It is possible to instruct the terminal to configure with the corresponding access identifier (based on the subscription information). The terminal may configure/store/set the corresponding indication information as an access identifier in the access identifier information/terminal context/NAS context/NAS device attribute information/device attribute information in the terminal.

다른 예로 단말은 USIM 상에 지연에 민감하지 않은 서비스를 위한 액세스 식별자 정보에 특정 값을 가지고 구성/저장/세팅 되어 있을 수 있다.As another example, the terminal may be configured/stored/set with a specific value in access identifier information for a service that is not sensitive to delay on the USIM.

다른 예로 단말은 USIM 상에 지연에 해당 액세스 식별자 정보에 특정 값을 가지고 구성/저장/세팅 되어 있을 수 있다.As another example, the terminal may be configured/stored/set with a specific value in the access identifier information corresponding to the delay on the USIM.

기지국은 시스템 정보를 통해 바링 구성정보를 브로드캐스트한다.The base station broadcasts the baring configuration information through system information.

일 예를 들어 지연에 민감하지 않은 서비스를 위해 구성된 단말을 위한 액세스 식별자에 대해 바링이 적용되는지를 지시하기 위한 정보를 포함하는 바링 구성정보를 브로드캐스트한다.For example, the barring configuration information including information for indicating whether barring is applied to an access identifier for a terminal configured for a service that is not sensitive to delay is broadcast.

다른 예를 들어 지연에 민감하지 않은 서비스를 위해 구성된 단말이 특정 액세스 식별자로 구성되면 하나의 액세스 시도에 대해 액세스 제어/바링되는 액세스 시도를 허용/액세스 시도 허용/액세스 바링에 대한 오버라이드/액세스 제어 skip/지연에 민감하지 않은 서비스 및 다른 우선순위(또는 서비스)를 동시에 제공을 지시하기 위한 정보를 포함하는 바링 구성정보를 브로드캐스트한다.For another example, when a terminal configured for a delay-insensitive service is configured with a specific access identifier, access control/barred access attempt for one access attempt/access attempt allow/override/access control for access barring skip /Balling configuration information including information for instructing to simultaneously provide services that are not sensitive to delay and other priorities (or services) is broadcast.

일 예로 지연에 민감하지 않은 서비스를 위해 구성된 단말을 위한 액세스 카테고리에 대한 바링 구성정보는 다음의 정보 중 하나 이상의 정보를 포함할 수 있다.For example, baring configuration information for an access category for a terminal configured for a service that is not sensitive to delay may include one or more of the following information.

- 지연에 민감하지 않은 서비스를 위해 구성된 액세스 식별자에 대해 바링이 적용되는지를 지시하기 위한 1비트 지시정보-1-bit indication information to indicate whether barring is applied to an access identifier configured for a delay-insensitive service

- 액세스 바링 factor 정보(ac-BarringFactor): 만약 단말에 의해 뽑아진(drawn) 랜덤 넘버가 이 값보다 작으면, 액세스가 허용된다. 그렇지 않으면 액세스가 바링된다.(또는 만약 단말에 의해 뽑아진(drawn) 랜덤 넘버가 이 값보다 크면, 액세스가 허용된다. 그렇지 않으면 액세스가 바링된다.)-Access barring factor information (ac-BarringFactor): If the random number drawn by the terminal is smaller than this value, access is allowed. Otherwise, access is barred. (Or, if the random number drawn by the terminal is greater than this value, access is allowed. Otherwise, access is barred.)

- 액세스 바링 시간 정보(ac-BarringTime)-Access barring time information (ac-BarringTime)

- 지연에 민감하지 않은 서비스를 위해 구성된 단말에 대해 적용될 액세스 식별자의 세부 유형/분류/카테고리/액세스 식별자 정보를 지시하기 위한 정보-Information for indicating detailed type/classification/category/access identifier information of an access identifier to be applied to a terminal configured for a service that is not sensitive to delay

a) 지연에 민감하지 않은 서비스를 위해 구성된 액세스 식별자 (또는 지연에 민감하지 않은 서비스를 위해 구성된 모든 액세스 식별자를 가진 단말)a) Access identifiers configured for delay-insensitive services (or terminals with all access identifiers configured for delay-insensitive services)

b) 지연에 민감하지 않은 서비스를 위해 구성되고 HPLMN에 있지 않거나 또는 이에 동등한 PLMN에 있지 않은 액세스 식별자b) Access identifiers configured for services that are not sensitive to delay and not in the HPLMN or equivalent PLMN.

c) 지연에 민감하지 않은 서비스를 위해 구성되고 SIM/USIM 상에 오퍼레이터 정의 PLMN 셀렉터 리스트 내에서 단말이 로밍중인 국가의 가장 선호되는 PLMN으로 리스트된 PLMN에 있지 않거나, HPLMN에 있지 않거나 또는 HPLMN에 동등한 PLMN에 있지 않은 액세스 식별자 (또는 지연에 민감하지 않은 서비스를 위해 구성되고 SIM/USIM 상에 오퍼레이터 정의 PLMN 셀렉터 리스트 내에서 단말이 로밍중인 국가의 가장 선호되는 PLMN으로 리스트된 PLMN에 있지 않은 액세스 식별자)c) is configured for delay-insensitive services and is not in the PLMN listed in the preferred PLMN of the country in which the terminal is roaming within the operator-defined PLMN selector list on SIM/USIM, not in HPLMN or equivalent to HPLMN Access identifiers not in the PLMN (or access identifiers configured for delay-insensitive services and not in the PLMN listed as the preferred PLMN of the country where the terminal is roaming within the operator-defined PLMN selector list on SIM/USIM)

다른 예를 지연에 민감하지 않은 서비스를 위해 구성된 단말에 대해 전술한 액세스 동작을 지시하기 위한 액세스 식별자에 대한 바링 구성정보는 다음의 정보 중 하나 이상의 정보를 포함할 수 있다.For another example, the barring configuration information for the access identifier for indicating the above-described access operation for the terminal configured for the service that is not sensitive to delay may include one or more of the following information.

- 해당 액세스 식별자에 대해 바링이 적용되는지를 지시하기 위한 1비트 지시정보-1-bit indication information to indicate whether barring is applied to the corresponding access identifier

- 해당 액세스 식별자에 대한 액세스 바링 factor 정보(ac-BarringFactor): 만약 단말에 의해 뽑아진(drawn) 랜덤 넘버가 이 값보다 작으면, 액세스가 허용된다. 그렇지 않으면 액세스가 바링된다.(또는 만약 단말에 의해 뽑아진(drawn) 랜덤 넘버가 이 값보다 크면, 액세스가 허용된다. 그렇지 않으면 액세스가 바링된다.)-Access barring factor information for the corresponding access identifier (ac-BarringFactor): If the random number drawn by the terminal is smaller than this value, access is permitted. Otherwise, access is barred. (Or, if the random number drawn by the terminal is greater than this value, access is allowed. Otherwise, access is barred.)

- 해당 액세스 식별자에 대한 액세스 바링 시간 정보(ac-BarringTime)-Access barring time information for the corresponding access identifier (ac-BarringTime)

- 액세스 식별자의 세부 유형/분류/카테고리/액세스 식별자 정보를 지시하기 위한 정보-Information for indicating detailed type/classification/category/access identifier information of the access identifier

a) 지연에 민감하지 않은 서비스를 위해 구성된 액세스 식별자 (또는 지연에 민감하지 않은 서비스를 위해 구성된 모든 액세스 식별자를 가진 단말)a) Access identifiers configured for delay-insensitive services (or terminals with all access identifiers configured for delay-insensitive services)

b) 지연에 민감하지 않은 서비스를 위해 구성되고 HPLMN에 있지 않거나 또는 이에 동등한 PLMN에 있지 않은 액세스 식별자b) Access identifiers configured for services that are not sensitive to delay and not in the HPLMN or equivalent PLMN.

c) 지연에 민감하지 않은 서비스를 위해 구성되고 SIM/USIM 상에 오퍼레이터 정의 PLMN 셀렉터 리스트 내에서 단말이 로밍중인 국가의 가장 선호되는 PLMN으로 리스트된 PLMN에 있지 않거나, HPLMN에 있지 않거나 또는 HPLMN에 동등한 PLMN에 있지 않은 액세스 식별자 (또는 지연에 민감하지 않은 서비스를 위해 구성되고 SIM/USIM 상에 오퍼레이터 정의 PLMN 셀렉터 리스트 내에서 단말이 로밍중인 국가의 가장 선호되는 PLMN으로 리스트된 PLMN에 있지 않은 액세스 식별자)c) is configured for delay-insensitive services and is not in the PLMN listed in the preferred PLMN of the country in which the terminal is roaming within the operator-defined PLMN selector list on SIM/USIM, not in HPLMN or equivalent to HPLMN Access identifiers not in the PLMN (or access identifiers configured for delay-insensitive services and not in the PLMN listed as the preferred PLMN of the country where the terminal is roaming within the operator-defined PLMN selector list on SIM/USIM)

- 해당 액세스 식별자를 가진 단말의 액세스 시도에 대해 액세스 허용/액세스 제어(바링)되는 액세스 시도를 허용/액세스 시도 허용/액세스 바링에 대한 오버라이드/액세스 제어 skip/지연에 민감하지 않은 서비스 및 다른 우선순위(또는 서비스)를 동시에 제공가능한 단말에 대해 액세스 제어/바링금지/허용을 지시하기 위한 1비트 지시정보-Allow access/access control (barring) access attempts for access attempts of terminals with the corresponding access identifiers/allow access attempts/override/access control skip/delay sensitive services and other priorities for access barring (Or service) 1-bit indication information for instructing access control/barring prohibition/allowance for a terminal capable of simultaneously providing

다른 예로 지연에 민감하지 않은 서비스를 위해 구성된 액세스 식별자를 가진 단말에 의해 액세스가 트리거되면 단말의 AS는 수신된 시스템 정보를 기반으로 바링 체크를 수행한다.As another example, when access is triggered by a terminal having an access identifier configured for a service that is not sensitive to delay, the AS of the terminal performs a barring check based on the received system information.

일 예를 들어 만약 해당 단말의 액세스 식별자가 특정한 값을 가지고, 시스템 정보 내에 포함된 해당 액세스 식별자에 대해 바링을 지시하는 비트가 1로 세팅되었다면 단말은 그 셀을 바링된 것으로 고려한다. 그렇지 않으면 단말은 그 셀을 바링되지 않은 것으로 고려한다.For example, if the access identifier of the corresponding terminal has a specific value and a bit indicating a barring for the corresponding access identifier included in the system information is set to 1, the terminal considers the cell as being barred. Otherwise, the terminal considers the cell to be unbarred.

다른 예를 들어 PLMN 관련 정보를 포함하는 경우 상위계층에 의해 선택된 PLMN에 해당하는 PLMN 관련정보에 그 엔트리를 선택한다.For another example, if PLMN-related information is included, the entry is selected in PLMN-related information corresponding to the PLMN selected by the upper layer.

만약 시스템정보가 그 PLMN에 대한 정보를 포함하고 있고, 만약 단말이 지연에 민감하지 않은 서비스를 위해 구성된 액세스 식별자를 가진 단말에 의해 액세스가 트리거되면, 단말의 AS는 수신된 시스템 정보를 기반으로 바링 체크를 수행한다.If the system information includes information about the PLMN, and if the terminal is triggered by a terminal having an access identifier configured for a delay-insensitive service, the AS of the terminal is baring based on the received system information Perform a check.

다른 예를 들어 만약 해당 단말의 액세스 식별자가 특정한 값을 가지고, 시스템 정보 내에 포함된 해당 액세스 식별자에 대해 바링을 지시하는 비트가 1로 세팅되었다면 단말은 그 셀을 바링된 것으로 고려한다. For another example, if the access identifier of the corresponding terminal has a specific value and a bit indicating barring for the corresponding access identifier included in the system information is set to 1, the terminal considers the cell to be barred.

다른 예로 지연에 민감하지 않은 서비스를 위해 구성된 단말이 전술한 특정한 액세스 식별자를 가진다면, 해당 단말에 의해 액세스가 트리거되면 단말의 AS는 수신된 시스템 정보를 기반으로 바링 체크를 수행한다.As another example, if a terminal configured for a delay-insensitive service has a specific access identifier described above, when access is triggered by the terminal, the AS of the terminal performs a barring check based on the received system information.

일 예를 들어 만약 해당 단말의 액세스 식별자가 특정한 값을 가지고, 시스템 정보 내에 포함된 해당 액세스 식별자에 대해 액세스 시도에 대해 액세스 허용/액세스 제어(바링)되는 액세스 시도를 허용/액세스 시도 허용/액세스 바링에 대한 오버라이드/액세스 제어 skip/지연에 민감하지 않은 서비스 및 다른 우선순위(또는 서비스)를 동시에 제공가능한 단말에 대해 액세스 제어/바링금지/허용을 지시하는 비트가 1로 세팅되었다면 단말은 그 셀을 바링되지 않은 것으로 고려한다. 그렇지 않으면 단말은 그 셀을 바링되지 않은 것으로 고려한다. 또는 단말은 단말의 액세스 카테고리에 따른 액세스 제어/바링을 수행한다.For example, if the access identifier of the corresponding terminal has a specific value, the access attempt is allowed/access control (barring) for the access attempt for the access identifier included in the system information. If a bit indicating access control/barring/disallowed is set to 1 for a terminal capable of simultaneously providing override/access control for skip/delay service and other priority (or service) for the terminal, the terminal may select the cell. Consider unbarred. Otherwise, the terminal considers the cell to be unbarred. Or, the terminal performs access control/barring according to the access category of the terminal.

다른 예로 PLMN 관련 정보를 포함하는 경우 상위계층에 의해 선택된 PLMN에 해당하는 PLMN 관련정보에 그 엔트리를 선택한다.As another example, if PLMN-related information is included, the entry is selected in PLMN-related information corresponding to the PLMN selected by the upper layer.

만약 시스템정보가 그 PLMN에 대한 정보를 포함하고 있고, 만약 단말이 특정 액세스 식별자를 가진 단말에 의해 액세스가 트리거되면, 단말의 AS는 수신된 시스템 정보를 기반으로 바링 체크를 수행한다.If the system information includes information on the PLMN, and if the terminal is triggered by a terminal having a specific access identifier, the AS of the terminal performs a barring check based on the received system information.

일 예를 들어 만약 해당 단말의 액세스 식별자가 특정한 값을 가지고, 시스템 정보 내에 포함된 해당 액세스 식별자에 대해 액세스 시도에 대해 액세스 허용/액세스 제어(바링)되는 액세스 시도를 허용/액세스 시도 허용/액세스 바링에 대한 오버라이드/액세스 제어 skip/지연에 민감하지 않은 서비스 및 다른 우선순위(또는 서비스)를 동시에 제공가능한 단말에 대해 액세스 제어/바링금지/허용을 지시하는 비트가 1로 세팅되었다면 단말은 그 셀을 바링되지 않은 것으로 고려한다. For example, if the access identifier of the corresponding terminal has a specific value, the access attempt is allowed/access control (barring) for the access attempt for the access identifier included in the system information. If a bit indicating access control/barring/disallowed is set to 1 for a terminal capable of simultaneously providing override/access control for skip/delay service and other priority (or service) for the terminal, the terminal may select the cell. Consider unbarred.

지연에 민감하지 않은 서비스를 위해 구성된 단말을 위한 액세스 카테고리와 단말 구성된 특정 액세스 식별자(access identity) 조합에 따라 구분되는 액세스 제어를 수행하는 방법.A method of performing access control classified according to a combination of an access category for a terminal configured for a service not sensitive to delay and a specific access identity configured for the terminal.

오퍼레이터 정책, 디플로이먼트 시나리오, 가입자 프로파일, 그리고 가용한 서비스와 같은 서로다른 기준이 5G 시스템 내에서 폭주가 발생될 때 액세스 시도가 허용되는지 또는 블락되는지를 결정하는데 사용한다. 액세스 제어에 대한 이러한 서로 다른 기준은 액세스 식별자 그리고 액세스 카테고리에 연계될 수 있다. 5G 시스템은 이러한 두 가지 측면에 기반해 오퍼레이터가 액세스를 제어하는 하나의 단일 통합 액세스 제어를 제공한다.Different criteria such as operator policies, deployment scenarios, subscriber profiles, and available services are used to determine whether access attempts are allowed or blocked when congestion occurs within the 5G system. These different criteria for access control can be associated with access identifiers and access categories. Based on these two aspects, the 5G system provides a single unified access control in which the operator controls access.

지연에 민감하지 않은 서비스를 위한 구성정보가 단말에 구성될 수 있다. 지연에 민감하지 않은 서비스를 위해 구성된 단말이 (emergency 액세스 시도를 제외한) 액세스를 시도할 때 단말의 NAS는 특정 액세스 카테고리 정보가 단말의 AS로 지시할 수 있다. Configuration information for a service that is not sensitive to delay may be configured in the terminal. When a terminal configured for a service that is not sensitive to delay attempts to access (except for an emergency access attempt), the NAS of the terminal may indicate specific access category information to the AS of the terminal.

일 예로 액세스 식별자는 해당 액세스 식별자로 구성되지 않았다면 하나의 액세스 시도에 액세스 제어/바링되는 액세스 시도를 허용/액세스 시도 허용/액세스 바링에 대한 오버라이드/액세스 제어 skip/지연에 민감하지 않은 서비스 및 다른 우선순위(또는 서비스)를 동시에 제공을 지시하기 위한 구성정보를 나타낼 수 있다. 액세스 식별자는 가입정보에 따라 하나의 액세스 시도에 액세스 제어/바링되는 액세스 시도를 허용/액세스 시도 허용/액세스 바링에 대한 오버라이드/액세스 제어 skip/지연에 민감하지 않은 서비스 및 다른 우선순위(또는 서비스)를 동시에 제공을 제공/지시하는데 사용된다. 액세스 식별자는 가입정보에 따라 하나의 액세스 시도에 따른 액세스 카테고리에 의해 액세스 제어/바링되는 액세스 시도를 허용/액세스 시도 허용/액세스 바링에 대한 오버라이드/액세스 제어 skip/지연에 민감하지 않은 서비스 및 다른 우선순위(또는 서비스)를 동시에 제공을 제공/지시하는데 사용된다.For example, an access identifier is not configured with the corresponding access identifier, allowing access attempts to access control/barring on one access attempt/allowing access attempts/override on access barring/access control skip/delay sensitive services and other priorities It may indicate configuration information for instructing to provide ranking (or service) at the same time. Access identifiers allow access attempts to access control/barred access to one access attempt/accept access attempts/override for access barring/access control skip/delay sensitive services and other priorities (or services) Is used to provide/direct the offer at the same time. The access identifier allows access attempts to be controlled/barred by access categories according to one access attempt according to subscription information/allows access attempts/overrides on access barring/access control skip/delay sensitive services and other priorities It is used to provide/direct the provision of rankings (or services) simultaneously.

다른 예로 액세스 식별자는 해당 액세스 식별자로 구성되었을 때 하나의 액세스 시도에 대한 액세스 제어/바링을 지시하기 위한 정보를 나타낼 수 있다. 액세스 식별자는 가입정보에 따라 하나의 액세스 시도에 액세스 제어/바링을 지시하는데 사용된다. 액세스 식별자는 가입정보에 따라 하나의 액세스 시도에 따른 액세스 카테고리에 관계없이 해당 액세스 시도에 대해 액세스 제어/바링/액세스 시도 허용/액세스 제어 우선 처리를 제공하는데 사용된다.As another example, the access identifier may indicate information for indicating access control/barring for one access attempt when configured with the corresponding access identifier. The access identifier is used to indicate access control/barring in one access attempt according to subscription information. The access identifier is used to provide access control/barring/access attempt permission/access control priority processing for the access attempt regardless of the access category according to one access attempt according to the subscription information.

일 예로 단말은 NAS 시그널링을 통해 지연에 민감하지 않은 서비스를 위해 구성될 수 있다. 단말이 등록 프로시져(Registration procedure/attach procedure), PDU session establishment, 트래킹 영역 업데이트, 서비스 요청 프로시져 중 하나 이상의 프로시져를 수행할 때 네트워크(예를 들어 코어망 개체, 코어망 제어플래인 개체, AMF)는 (가입정보에 기반해) 단말을 지연에 민감하지 않은 서비스를 위해 구성하도록 지시할 수 있다. 네트워크는 지연에 민감하지 않은 서비스를 위해 단말을 구성하기 위해 단말의 액세스 카테고리 또는 액세스 식별자 정보 중 하나 이상의 정보에 연계에 단말을 구성할 수 있다.For example, the terminal may be configured for a service that is not sensitive to delay through NAS signaling. When the terminal performs one or more procedures of a registration procedure (Registration procedure/attach procedure), PDU session establishment, tracking area update, and service request procedure, the network (e.g., core network entity, core network control plane entity, AMF) You can instruct the terminal to configure for a service that is not sensitive to delay (based on subscription information). The network may configure the terminal in association with one or more of the access category or access identifier information of the terminal to configure the terminal for a service that is not sensitive to delay.

단말은 해당 지시정보를 단말 액세스 식별자 정보/단말 카테고리/단말 컨택스트/NAS 컨택스트/NAS 장치 속성정보/단말 내 장치 속성 정보에 구성/저장/세팅할 수 있다.The terminal may configure/store/set the corresponding indication information in terminal access identifier information/terminal category/terminal context/NAS context/NAS device attribute information/device attribute information in the terminal.

다른 예로 단말은 USIM 상에 지연에 민감하지 않은 서비스를 위해 특정한 값이 단말 액세스 식별자 정보 및/또는 단말 액세스 카테고리 정보에 구성/저장/세팅 되어 있을 수 있다.As another example, the terminal may have a specific value configured/stored/set in terminal access identifier information and/or terminal access category information for a service that is not sensitive to delay on the USIM.

지연에 민감하지 않은 서비스를 위해 단말에 구성되는 단말의 액세스 카테고리 또는 액세스 식별자 정보는 서로 다른 세부 구성정보를 가지고 구성될 수 있다. 또는 지연에 민감하지 않은 서비스를 위해 단말에 구성되는 단말의 액세스 카테고리 (또는 액세스 식별자 정보는 동일한 세부 구성정보를 가지고 구성될 수 있다.)For a service that is not sensitive to delay, the access category or access identifier information of the terminal configured in the terminal may be configured with different detailed configuration information. Alternatively, for a service that is not sensitive to delay, the access category of the terminal configured in the terminal (or access identifier information may be configured with the same detailed configuration information.)

기지국은 시스템 정보를 통해 바링 구성정보를 브로드캐스트한다.The base station broadcasts the baring configuration information through system information.

예를 들어 지연에 민감하지 않은 서비스를 위해 구성된 단말이 보통/일반 액세스를 시도할 때 해당 단말의 액세스 시도에 해당하는 액세스 카테고리 및/또는 액세스 식별자에 대해 바링이 적용되는지를 지시하기 위한 정보를 포함하는 바링 구성정보를 브로드캐스트한다.For example, when a terminal configured for a delay-insensitive service attempts normal/normal access, it includes information to indicate whether a barring is applied to an access category and/or access identifier corresponding to the access attempt of the terminal. Broadcasts the baring configuration information.

지연에 민감하지 않은 서비스를 위해 구성된 단말이 보통/일반 액세스를 시도할 때 해당 단말의 액세스 시도에 해당하는 액세스 카테고리 및/또는 액세스 식별자에 대해 바링이 적용되는지를 지시하기 위한 바링 구성정보, 또는 지연에 민감하지 않은 서비스를 위해 구성된 단말을 위한 액세스 카테고리 및/또는 액세스 식별자에 대한 바링 구성정보는 다음의 정보 중 하나 이상의 정보를 포함할 수 있다.Barring configuration information to indicate whether the barring is applied to the access category and/or access identifier corresponding to the access attempt of the corresponding terminal when the terminal configured for the delay-insensitive service attempts normal/normal access, or delay Barring configuration information for an access category and/or an access identifier for a terminal configured for a service that is not sensitive to information may include one or more of the following information.

- 지연에 민감하지 않은 서비스를 위해 구성된 단말 중 특정 액세스 식별자 값을 가지는 단말에 대해 바링이 적용되는지를 지시하기 위한 1비트 지시정보-1-bit indication information for indicating whether barring is applied to a terminal having a specific access identifier value among terminals configured for a delay-insensitive service

설명의 편의를 위해 지연에 민감하지 않은 서비스를 위해 구성된 단말이 5개의 액세스 식별자 중 하나를 가지는 경우를 예를 들어 설명한다. 이는 설명의 편의를 위한 것일 뿐, 2개의 액세스 식별자 중 하나를 가지는 경우, 3개의 액세스 식별자 중 하나를 가지는 경우, ... , 10개의 액세스 식별자 중 하나를 가지는 경우 등 임의의 10이하의 임의 개수의 액세스 식별자 중 하나를 가지는 경우도 본 발명의 범주에 포함된다.For convenience of description, a case where a terminal configured for a service that is not sensitive to delay has one of five access identifiers will be described as an example. This is for convenience of explanation only, if it has one of the two access identifiers, if it has one of the three access identifiers, ..., if it has one of the ten access identifiers, and any arbitrary number of 10 or less The case of having one of the access identifiers of is also included in the scope of the present invention.

일 예로 만약 5개의 액세스 식별자(설명의 편의를 위해 연속적인 액세스 식별자 6~10을 가정한다. 이는 설명의 편의를 위한 것일 뿐, 1~5, 2~6, 3~7 등 임의의 연속적인 5개의 액세스 식별자를 사용할 수 있다.)를 가진다면, 5개의 액세스 식별자에 대해 바링이 적용되는 지를 비트맵으로 지시할 수 있다. 첫번째/가장왼쪽의 비트는 액세스 식별자 6에 대한 값을 나타내고 두번째 비트는 액세스 식별자 7에 대한 값을 나타내는 식으로 구성된다.As an example, if five access identifiers (for convenience of explanation, it is assumed that successive access identifiers 6 to 10. This is only for convenience of description, and any consecutive 5 such as 1 to 5, 2 to 6, 3 to 7) If you have the number of access identifiers can be used.), it is possible to indicate whether the barring is applied to the five access identifiers. The first/leftmost bit consists of a value for access identifier 6 and the second bit is composed of a value for access identifier 7.

다른 예로 USIM 상에 구성/저장/세팅된 또는 네트워크에 의해 할당된 단말의 특정 번호에 매핑되는 액세스 식별자에 대해 바링이 적용되는 지를 비트맵으로 지시할 수 있다. 첫번째/가장왼쪽의 비트는 액세스식별자 6에 대한 값을 나타내고 두번째 비트는 액세스 식별자 7에 대한 값을 나타내는 식으로 구성된다. 단말은 단말의 번호에 매핑되는 액세스 식별자를 가질 수 있다. 단말은 5개의 액세스 식별자 중 하나를 가질 수 있으며 이 중 액세스 식별자 6~10 중의 하나의 값으로 세팅될 수 있다. 예를 들어 단말의 MSISDN, IMSI, IMEI, TMSI(설명의 편의를 위해 TMSI를 예를 들어 설명하였으나, 코어망에 의해 할당되는 임의의 번호도 본 발명의 범주에 포함된다.), C-RNTI 번호(설명의 편의를 위해 C-RNTI를 예를 들어 설명하였으나, 기지국에 의해 할당되는 임의의 번호도 본 발명의 범주에 포함된다.) 중 하나에 대해 modular 연산을 통해 액세스 식별자 값을 얻을 수 있다. "액세스 식별자 = 5 + 단말 번호 mod 5"의 식을 사용한다면 모든 단말에 대해 단말의 MSISDN, IMSI, IMEI, TMSI, C-RNTI 번호를 기반으로 액세스 식별자 6~10 중의 하나의 값으로 세팅할 수 있다As another example, a bitmap may indicate whether barring is applied to an access identifier configured/stored/set on the USIM or mapped to a specific number of a terminal allocated by the network. The first/leftmost bit consists of a value for access identifier 6 and the second bit is composed of a value for access identifier 7. The terminal may have an access identifier mapped to the number of the terminal. The terminal may have one of five access identifiers, and among these, it may be set to one of the access identifiers 6 to 10. For example, MSISDN, IMSI, IMEI, and TMSI of a terminal (TMSI is described as an example for convenience of description, but any number allocated by the core network is also included in the scope of the present invention.), C-RNTI number (For convenience of explanation, the C-RNTI is described as an example, but any number assigned by the base station is included in the scope of the present invention.) An access identifier value can be obtained through a modular operation. If the expression "access identifier = 5 + terminal number mod 5" is used, it can be set to one of the access identifiers 6 to 10 based on the MSISDN, IMSI, IMEI, TMSI, and C-RNTI numbers of the terminals for all terminals. have

- 액세스 바링 factor 정보(ac-BarringFactor): 만약 단말에 의해 뽑아진(drawn) 랜덤 넘버가 이 값보다 작으면, 액세스가 허용된다. 그렇지 않으면 액세스가 바링된다.(또는 만약 단말에 의해 뽑아진(drawn) 랜덤 넘버가 이 값보다 크면, 액세스가 허용된다. 그렇지 않으면 액세스가 바링된다.)-Access barring factor information (ac-BarringFactor): If the random number drawn by the terminal is smaller than this value, access is allowed. Otherwise, access is barred. (Or, if the random number drawn by the terminal is greater than this value, access is allowed. Otherwise, access is barred.)

- 액세스 바링 시간 정보(ac-BarringTime)-Access barring time information (ac-BarringTime)

- 지연에 민감하지 않은 서비스를 위해 구성된 단말의 세부 유형/분류/카테고리를 지시하기 위한 정보-Information for indicating the detailed type/classification/category of the terminal configured for delay-insensitive service

a) 지연에 민감하지 않은 서비스를 위해 구성된 단말 (또는 지연에 민감하지 않은 서비스를 위해 구성된 모든 단말)a) Terminals configured for delay-insensitive services (or all terminals configured for delay-insensitive services)

b) 지연에 민감하지 않은 서비스를 위해 구성되고 HPLMN에 있지 않거나 또는 이에 동등한 PLMN에 있지 않은 단말b) Terminal configured for non-delay sensitive services and not in the HPLMN or equivalent PLMN

(UEs that are configured for delay tolerant service and are neither in their HPLMN nor in a PLMN that is equivalent to it)(UEs that are configured for delay tolerant service and are neither in their HPLMN nor in a PLMN that is equivalent to it)

c) 지연에 민감하지 않은 서비스를 위해 구성되고 SIM/USIM 상에 오퍼레이터 정의 PLMN 셀렉터 리스트 내에서 단말이 로밍중인 국가의 가장 선호되는 PLMN으로 리스트된 PLMN에 있지 않거나, HPLMN에 있지 않거나 또는 HPLMN에 동등한 PLMN에 있지 않은 단말(UEs that are configured for delay tolerant service and are neither in the PLMN listed as most preferred PLMN of the country where the UE is roaming in the operator-defined PLMN selector list on the SIM/USIM, nor in their HPLMN nor in a PLMN that is equivalent to their HPLMN)(또는 지연에 민감하지 않은 서비스를 위해 구성되고 SIM/USIM 상에 오퍼레이터 정의 PLMN 셀렉터 리스트 내에서 단말이 로밍중인 국가의 가장 선호되는 PLMN으로 리스트된 PLMN에 있지 않은 단말)c) is configured for delay-insensitive services and is not in the PLMN listed in the preferred PLMN of the country in which the terminal is roaming within the operator-defined PLMN selector list on SIM/USIM, not in HPLMN or equivalent to HPLMN UEs that are configured for delay tolerant service and are neither in the PLMN listed as most preferred PLMN of the country where the UE is roaming in the operator-defined PLMN selector list on the SIM/USIM, nor in their HPLMN nor in a PLMN that is equivalent to their HPLMN) (or PLMN configured for the delay-insensitive service and listed as the preferred PLMN of the country where the terminal is roaming within the operator-defined PLMN selector list on SIM/USIM) Terminal not in)

- 지연에 민감하지 않은 서비스를 위해 구성된 단말 중 특정 액세스 식별자 값을 가지는 단말에 대해 바링 skip/우선처리/not barred/액세스 허용/액세스 시도 허용/오버라이드/액세스 바링에 대한 오버라이드를 지시하기 위한 1비트 지시정보-1 bit to indicate the override of access barring skip/priority processing/not barred/access allowed/access attempt allowed/override/access barring for a terminal having a specific access identifier value among terminals configured for delay-insensitive service Information

설명의 편의를 위해 지연에 민감하지 않은 서비스를 위해 구성된 단말이 멀티미디어 우선 서비스, 공공 재난 서비스와 같은 mission critical 서비스를 위해 동시에 구성된 경우를 가정해 설명한다. 이는 설명의 편의를 위한 것일 뿐, 이와 다른 하나 또는 복수의 서비스에 구성된 단말의 경우도 본 발명의 범주에 포함된다. 예를 들어 긴급통신 서비스, 특정 애플리케이션 서비스 등 임의의 서비스를 제공하도록 구성된 단말의 경우도 본 실시예의 범주에 포함된다. For convenience of description, it is assumed that a terminal configured for a delay-insensitive service is configured simultaneously for mission critical services such as a multimedia priority service and a public disaster service. This is only for convenience of description, and a terminal configured in one or more other services is also included in the scope of the present invention. For example, a terminal configured to provide an arbitrary service such as an emergency communication service or a specific application service is also included in the scope of the present embodiment.

일 예로, 액세스 식별자 2를 mission critical 서비스로 정의하는 경우를 가정해 설명한다. 이는 설명의 편의를 위한 것으로 하나 이상의 서비스를 액세스 식별자로 정의해 처리하거나 임의의 서비스를 특정 액세스 식별자로 정의하여 처리하는 것도 본 발명의 범주에 포함된다. As an example, it is assumed that access identifier 2 is defined as a mission critical service. This is for convenience of description, and it is also included in the scope of the present invention to define and process one or more services with an access identifier, or to process arbitrary services with a specific access identifier.

액세스 식별자2에 대해 바링이 적용되는 것을 0으로 세팅하고 바링 skip/우선처리/not barred/액세스 허용/액세스 시도 허용/오버라이드/액세스 바링에 대한 오버라이드를 1로 세팅하는 것을 가정한다.It is assumed that barring is applied to the access identifier 2 and the barring skip/priority/not barred/access allowed/access attempt allowed/override/override for access barring is set to 1.

만약 지연에 민감하지 않은 서비스를 위해 구성된 단말에 의해 액세스가 트리거될 때, 해당 단말이 액세스 식별자 2를 가진다면(또는 액세스 식별자 2로 구성/지시/세팅 되었다면), 시스템 정보 내에 해당하는 비트가 1로 세팅되었다면, 해당 단말에 대해 바링 skip/우선처리/not barred/액세스 허용/액세스 시도 허용/오버라이드/액세스 바링에 대한 오버라이드를 수행할 수 있다.If access is triggered by a terminal configured for a delay-insensitive service, if the terminal has access identifier 2 (or if configured/directed/set with access identifier 2), the corresponding bit in system information is 1 If set to, it is possible to perform the override for the terminal to skip/prefer processing/not barred/access allowed/access attempt allowed/override/access barring for the corresponding terminal.

그렇지 않고 시스템 정보 내에 해당하는 비트가 0으로 세팅되었다면, 해당 단말에 대해 액세스 바링을 수행할 수 있다.(예를 들어 지연에 민감하지 않은 서비스를 위해 구성된 단말에 의해 액세스가 트리거될 때 해당 액세스 카테고리에 의한 액세스 바링을 수행할 수 있다. Otherwise, if the corresponding bit in the system information is set to 0, access barring may be performed for the corresponding terminal (for example, the corresponding access category when access is triggered by a terminal configured for a service that is not sensitive to delay). Access barring by can be performed.

다른 예로, 액세스 식별자 1을 멀티미디어 우선 서비스 서비스로 정의하는 경우를 가정해 설명한다. 이는 설명의 편의를 위한 것으로 하나 이상의 서비스를 액세스 식별자로 정의해 처리하거나 임의의 서비스를 특정 액세스 식별자로 정의하여 처리하는 것도 본 발명의 범주에 포함된다. As another example, it is assumed that the access identifier 1 is defined as a multimedia priority service service. This is for convenience of description, and it is also included in the scope of the present invention to define and process one or more services with an access identifier, or to process arbitrary services with a specific access identifier.

액세스 식별자1에 대해 바링이 적용되는 것을 0으로 세팅하고 바링 skip/우선처리/not barred/액세스 허용/액세스 시도 허용/오버라이드/액세스 바링에 대한 오버라이드를 1로 세팅하는 것을 가정한다.It is assumed that barring is applied to access identifier 1 and the barring skip/priority/not barred/access allowed/access attempt allowed/override/override for access barring is set to 1.

만약 지연에 민감하지 않은 서비스를 위해 구성된 단말에 의해 액세스가 트리거될 때, 해당 단말이 액세스 식별자 1을 가진다면(또는 액세스 식별자 1로 구성/지시/세팅 되었다면), 시스템 정보 내에 해당하는 비트가 1로 세팅되었다면, 해당 단말에 대해 바링 skip/우선처리/not barred/액세스 허용/액세스 시도 허용/오버라이드/액세스 바링에 대한 오버라이드를 수행할 수 있다. 예를들어 액세스 카테고리 1에 대한 액세스 바링을 skip/ 액세스 허용/액세스 시도 허용/오버라이드/액세스 바링에 대한 오버라이드를 수행할 수 있다.If access is triggered by a terminal configured for a delay-insensitive service, if the terminal has access identifier 1 (or if configured/directed/set with access identifier 1), the corresponding bit in system information is 1 If set to, it is possible to perform the override for the terminal to skip/prefer processing/not barred/access allowed/access attempt allowed/override/access barring for the corresponding terminal. For example, it is possible to skip access barring for access category 1, allow access/allow access attempts/override/override for access barring.

그렇지 않고 시스템 정보 내에 해당하는 비트가 0으로 세팅되었다면, 해당 단말에 대해 액세스 바링을 수행할 수 있다.(예를 들어 지연에 민감하지 않은 서비스를 위해 구성된 단말에 의해 액세스가 트리거될 때 해당 액세스 카테고리에 의한 액세스 바링을 수행할 수 있다. Otherwise, if the corresponding bit in the system information is set to 0, access barring may be performed for the corresponding terminal (for example, the corresponding access category when access is triggered by a terminal configured for a service that is not sensitive to delay). Access barring by can be performed.

다른 예로, 액세스 식별자 1을 멀티미디어 우선 서비스 서비스로 정의하는 경우를 가정해 설명한다. 이는 설명의 편의를 위한 것으로 하나 이상의 서비스를 액세스 식별자로 정의해 처리하거나 임의의 서비스를 특정 액세스 식별자로 정의하여 처리하는 것도 본 발명의 범주에 포함된다. As another example, it is assumed that the access identifier 1 is defined as a multimedia priority service service. This is for convenience of description, and it is also included in the scope of the present invention to define and process one or more services with an access identifier, or to process arbitrary services with a specific access identifier.

만약 지연에 민감하지 않은 서비스를 위해 구성된 단말에 의해 액세스가 트리거될 때, 해당 단말이 액세스 식별자 1을 가진다면(또는 액세스 식별자 1로 구성/지시/세팅 되었다면 또는 해당 단말이 해당 서비스를 위해 액세스가 트리거되었다면), 단말(또는 단말의 NAS)은 해당 액세스 시도에 대한 액세스 카테고리를 지연에 민감하지 않은 서비스를 위해 구성된 단말에 의해 액세스가 트리거될 때 지시하는 액세스 카테고리 값(도 7과 같이 액세스 카테고리 2)와 다른 액세스 카테고리 값을 단말의 AS(예를 들어 RRC)로 로 전달한다. 예를 들어 액세스 카테고리 3과 같이 페이징이 아닌 MO 시그널링 또는 액세스 카테고리 7과 같은 다른 액세스 카테고리에 속하지 않는 MO 데이터, 오퍼레이터 구분에 의한 임의의 액세스 카테고리, 표준화된 임의의 액세스 카테고리 중 하나를 전달할 수 있다.If access is triggered by a terminal configured for a service that is not sensitive to delay, if the terminal has access identifier 1 (or is configured/directed/set with access identifier 1) or the terminal has access to the service If triggered), the terminal (or the NAS of the terminal) indicates the access category value (access category 2 as shown in FIG. 7) when the access is triggered by the terminal configured for a service that is not sensitive to delay in the access category for the access attempt. ) And other access category values to the AS (for example, RRC) of the terminal. For example, MO signaling not belonging to a non-paging MO signaling such as access category 3 or other access categories such as access category 7, any access category by operator classification, or any standardized access category may be delivered.

단말의 AS는 수신된 해당 액세스 카테고리에 대해 시스템 정보를 기반으로 바링 체크를 수행한다. The AS of the terminal performs a barring check based on the system information for the received access category.

이상에 설명한 바와 같이 본 실시예는 통합된 액세스 제어 기반으로 지연에 민감하지 않은 서비스와 같이 특정 서비스/기능을 가지고 구성된 단말의 액세스 제어를 효율적으로 수행할 수 있는 효과가 있다. 또한 지연에 민감하지 않은 서비스와 같이 특정 서비스를 가지고 구성된 단말의 액세스 제어 동작은 전술한 통합 액세스 제어 동작과 결합되어 적용될 수도 있다. As described above, the present embodiment has an effect of efficiently performing access control of a terminal configured with a specific service/function, such as a service that is not sensitive to delay, based on integrated access control. Also, an access control operation of a terminal configured with a specific service, such as a service that is not sensitive to delay, may be applied in combination with the above-described integrated access control operation.

이하에서는 위에서 설명한 본 개시의 각 실시예를 수행할 수 있는 단말의 구성을 도 1에서 설명한 실시예를 중심으로 설명한다. 다만, 도 1 이외에도 전술한 개별 실시예를 아래의 단말은 모두 수행할 수 있다. Hereinafter, a configuration of a terminal capable of performing each embodiment of the present disclosure described above will be mainly described with reference to the embodiment described in FIG. 1. However, in addition to FIG. 1, all of the following terminals may perform the above-described individual embodiments.

도 8은 일 실시예에 따른 사용자 단말의 구성을 도시한 블록도이다. 8 is a block diagram showing the configuration of a user terminal according to an embodiment.

도 8을 참조하면, 접속 제어 동작을 수행하는 단말(800)은, NAS(Non-Access Stratum) 시그널링을 통해서 오퍼레이터 정의 액세스 카테고리 정보를 수신하는 수신부(830) 및 단말의 액세스 시도가 트리거되면, NAS(Non-Access Stratum) 계층 또는 AS(Access Stratum) 계층에서 액세스 시도에 대한 하나의 액세스 카테고리를 결정하고, 액세스 카테고리에 연계된 RRC 설정 원인 정보를 선택하고, 액세스 카테고리에 연계된 액세스 바링 파라미터를 이용하여 AS(Access Stratum) 계층에서 액세스 바링(Access Barring) 체크 동작을 수행하는 제어부(810)를 포함할 수 있다. Referring to FIG. 8, the terminal 800 performing the access control operation, when an access attempt of the receiver 830 and the terminal receiving operator-defined access category information through NAS (Non-Access Stratum) signaling is triggered, the NAS In the (Non-Access Stratum) layer or the Access Stratum (AS) layer, one access category for an access attempt is determined, RRC setting cause information associated with the access category is selected, and access barring parameters associated with the access category are used. The control unit 810 may perform an access barring check operation in an access stratum (AS).

예를 들어, 단말(800)은 미리 설정되거나, 기지국으로부터 수신하는 기준 액세스 카테고리와 NAS 시그널링을 통해서 기지국으로부터 수신하는 오퍼레이터 정의 액세스 카테고리 정보를 이용하여 접속 제어 동작을 수행할 수 있다. For example, the terminal 800 may be set in advance or perform a connection control operation using the reference access category received from the base station and operator-defined access category information received from the base station through NAS signaling.

일 예로, 기준 액세스 카테고리는 단말의 액세스 시도 타입에 따라 액세스 카테고리가 결정되도록 매핑되는 매핑 테이블로 구성될 수 있다. For example, the reference access category may be configured with a mapping table that is mapped to determine the access category according to the type of access attempt of the terminal.

다른 예로, 오퍼레이터 정의 액세스 카테고리는 액세스 카테고리 번호, 5QI(5G QoS Identifier), 액세스 시도를 트리거한 어플리케이션 식별자 및 슬라이스에 연계되는 특정 PDU 세션 정보 중 적어도 하나의 정보를 포함할 수 있다. As another example, the operator-defined access category may include at least one of an access category number, a 5G QoS Identifier (5QI), an application identifier that triggers an access attempt, and specific PDU session information associated with the slice.

제어부(810)는 오퍼레이터 정의 액세스 카테고리 정보를 단말에 저장하고, 단말의 액세스 시도가 트리거되는지 감지할 수 있다. 액세스 시도의 경우에 단말이 기지국과 RRC 연결을 설정하기 위한 경우에 발생될 수 있다. 또는, 액세스 시도는 단말이 기지국과 통신을 수행하기 위해서 발생될 수도 있다. The controller 810 may store operator-defined access category information in the terminal, and detect whether the terminal's access attempt is triggered. In the case of an access attempt, it may occur when a terminal establishes an RRC connection with a base station. Or, an access attempt may be generated in order for the terminal to communicate with the base station.

일 예를 들면, 제어부(810)는 RRC 아이들 상태에서 RRC 연결 상태로 상태 천이가 발생하는 경우 또는 단말이 RRC 연결 상태에서 PDU 세션을 개시하는 경우 단말의 액세스 시도가 트리거 된 것으로 판단할 수 있다. For example, the controller 810 may determine that the access attempt of the terminal is triggered when a state transition occurs from the RRC idle state to the RRC connected state or when the terminal starts a PDU session in the RRC connected state.

다른 예로, 제어부(810)는 긴급 신호의 발신이 요구되는 경우, 페이징 신호에 대한 응답, 저지연 서비스를 위한 액세스 시도 또는 음성 데이터의 단말 발신이 트리거되는 경우에 액세스 시도가 트리거 된 것으로 판단할 수 있다. As another example, when an emergency signal is required to be transmitted, the controller 810 may determine that an access attempt is triggered when a response to a paging signal, an access attempt for a low-latency service, or a terminal transmission of voice data is triggered. have.

제어부(810)는 액세스 시도가 트리거되는 경우에 단말에 저장/구성된 액세스 카테고리 정보 중 어느 하나의 액세스 카테고리를 선택할 수 있다. 예를 들어, 제어부(810)가 선택한 하나의 액세스 카테고리는 기준 액세스 카테고리 및 오퍼레이터 정의 액세스 카테고리 정보를 포함하는 액세스 카테고리 셋에서 선택된 카테고리 정보를 의미한다. When an access attempt is triggered, the control unit 810 may select any one of the access categories stored/configured in the terminal. For example, one access category selected by the control unit 810 means category information selected from a set of access categories including reference access categories and operator-defined access category information.

전술한 바와 같이 제어부(810)는 액세스 시도 별로 구분되어 설정되는 액세스 카테고리를 선택할 수 있다. 예를 들어, 단말은 액세스 시도 별로 하나 이상의 액세스 카테고리가 지정된 매핑 테이블의 규칙 번호 순서에 따라 규칙을 체크하여, 액세스 시도에 의해서 지시되는 액세스 카테고리를 결정할 수 있다. 이를 위해서, 단말은 액세스 시도와 액세스 카테고리가 매핑되는 매핑 테이블을 이용한다. As described above, the control unit 810 may select an access category that is divided and set for each access attempt. For example, the terminal may determine the access category indicated by the access attempt by checking the rules according to the rule number order of the mapping table in which one or more access categories are assigned for each access attempt. To this end, the terminal uses a mapping table to which access attempts and access categories are mapped.

매핑 테이블은 규칙 번호(Rule #)와 액세스 시도의 타입 및 액세스 카테고리가 매핑되도록 구성될 수 있다. 또한, 매핑 테이블은 전술한 기준 액세스 카테고리를 이용하여 구성될 수 있고, 오퍼레이터 정의 액세스 카테고리 를 이용하여 구성될 수도 있다. 또는 매핑 테이블은 기준 액세스 카테고리 및 오퍼레이터 정의 액세스 카테고리를 모두 이용하여 구성될 수도 있다. The mapping table may be configured such that the rule number (Rule #), the type of access attempt, and the access category are mapped. Further, the mapping table may be configured using the reference access category described above, or may be configured using an operator-defined access category. Alternatively, the mapping table may be configured using both a reference access category and an operator-defined access category.

따라서, 제어부(810)는 구성된 매핑 테이블을 이용하여 규칙 번호에 따라 각각의 액세스 시도를 체크하고, 트리거된 액세스 시도가 존재하는 경우에 해당 액세스 시도에 매핑되는 액세스 카테고리를 선택할 수 있다. Accordingly, the control unit 810 may check each access attempt according to the rule number using the configured mapping table, and select an access category mapped to the access attempt when a triggered access attempt exists.

한편, 제어부(810)는 매핑 테이블에 따라 규칙을 체크한 결과 액세스 시도에 매핑되는 액세스 카테고리가 둘 이상인 경우, 가장 낮은 규칙 번호의 액세스 카테고리를 액세스 카테고리로 결정할 수 있다. 예를 들어, 지연 내성 서비스(지연 민감도가 낮은 서비스)를 위한 액세스 시도가 트리거되었으나, 해당 구체적인 액세스 시도는 오퍼레이터 정의 액세스 카테고리에 포함되는 경우가 존재할 수 있다. 즉, 기준 액세스 카테고리와 오퍼레이터 정의 액세스 카테고리에 모두 액세스 시도가 매핑될 수 있다. 이 경우에 오퍼레이터 정의 액세스 카테고리와 관련된 규칙 번호는 3번이고, 지연 내성 서비스를 위한 규칙 번호는 4번이므로, 단말은 규칙 번호가 상대적으로 낮은 3번의 오퍼레이터 정의 액세스 카테고리를 선택할 수 있다. Meanwhile, when the rule 810 checks the rules according to the mapping table and there is more than one access category mapped to the access attempt, the controller 810 may determine the access category with the lowest rule number as the access category. For example, although an access attempt for a delay immunity service (a service having low delay sensitivity) has been triggered, there may be a case where the specific access attempt is included in an operator-defined access category. That is, access attempts can be mapped to both the reference access category and the operator-defined access category. In this case, since the rule number associated with the operator-defined access category is 3 and the rule number for the delay immunity service is 4, the terminal can select 3 operator-defined access categories with a relatively low rule number.

또는, 제어부(810)는 매핑 테이블의 낮은 규칙 번호부터 액세스 시도를 체크함으로써, 트리거된 액세스 시도와 일치하는 액세스 시도가 존재하면 더 이상의 규칙 번호 체크를 중지하고, 해당 액세스 시도에 매핑되는 액세스 카테고리를 선택할 수 있다. Alternatively, the control unit 810 checks the access attempt from the lowest rule number in the mapping table, and when there is an access attempt that matches the triggered access attempt, stops further checking the rule number, and selects an access category mapped to the access attempt. You can choose.

이를 위해서, 매핑 테이블의 규칙 번호는 낮은 번호부터 특정 액세스 시도에 대한 체크가 설정될 수 있다. 예를 들어, 오퍼레이터 정의 액세스 카테고리에 매핑되는 액세스 시도의 규칙 번호가 지연 내성 서비스를 위한 액세스 시도의 규칙 번호 보다 작게 설정될 수 있다.To this end, the rule number of the mapping table may be set to check for a specific access attempt from a low number. For example, the rule number of the access attempt mapped to the operator-defined access category may be set smaller than the rule number of the access attempt for the delay immunity service.

한편, 제어부(810)는 액세스 시도에 따른 액세스 카테고리를 매핑 테이블을 이용하여 선택하고, 선택된 액세스 카테고리에 연계된 RRC 설정 원인 정보를 선택할 수 있다. 제어부(810)는 하나 이상의 기준 액세스 카테고리 중에서 액세스 시도에 연계되는 액세스 카테고리를 선택하고, 액세스 카테고리에 매핑되는 RRC 설정 원인을 선택한다. 액세스 카테고리와 RRC 설정 원인은 별도의 매핑 테이블을 통해서 연계될 수 있다. 즉, 액세스 카테고리와 RRC 설정 원인은 1대1 매핑 관계에 따라 매핑될 수 있다. Meanwhile, the control unit 810 may select an access category according to the access attempt using a mapping table, and select RRC setting cause information associated with the selected access category. The controller 810 selects an access category associated with an access attempt from one or more reference access categories, and selects an RRC setting cause mapped to the access category. The reason for setting the access category and the RRC may be linked through a separate mapping table. That is, the access category and the cause of RRC establishment may be mapped according to a one-to-one mapping relationship.

제어부(810)는 선택된 액세스 카테고리에 연계되어 저장된 액세스 바링 파라미터를 이용하여 액세스 바링 체크 동작을 수행할 수 있다. 액세스 바링 파라미터는 기지국으로부터 수신되거나, 단말에 미리 저장될 수 있으며, 액세스 카테고리 별로 그 값이 다르게 설정될 수 있다. 따라서, 제어부(810)는 결정된 액세스 카테고리에 연계되어 구성된 액세스 바링 파라미터를 확인하고, 해당 파라미터를 적용하여 액세스 바링 체크 동작을 수행한다. The control unit 810 may perform an access barring check operation using the access barring parameters stored in association with the selected access category. The access barring parameter may be received from the base station or may be stored in advance in the terminal, and the value may be set differently for each access category. Accordingly, the control unit 810 checks the access barring parameters configured in association with the determined access category, and applies the corresponding parameters to perform an access barring check operation.

이 외에도 제어부(810)는 전술한 본 개시를 수행하기에 필요한 차세대 이동통신 망에서 접속 제어(access control)를 수행하는 방법에 있어서, 오퍼레이터 정의 액세스 카테고리와 기준 액세스 카테고리를 이용한 통합 액세스 제어 동작을 수행하고, 지연에 민감하지 않은 서비스를 고려한 통합 액세스 제어 동작을 수행하는 데에 따른 전반적인 사용자 단말(800)의 동작을 제어한다.In addition, the control unit 810 performs an integrated access control operation using an operator-defined access category and a reference access category in a method of performing access control in a next-generation mobile communication network required to perform the above-described present disclosure. And, it controls the overall operation of the user terminal 800 according to performing an integrated access control operation considering a service that is not sensitive to delay.

또한, 송신부(820)와 수신부(830)는 전술한 본 실시예들을 수행하기에 필요한 신호나 메시지, 데이터를 타 기지국 또는 타 단말과 송수신하는데 사용된다. Also, the transmitter 820 and the receiver 830 are used to transmit and receive signals, messages, and data necessary to perform the above-described embodiments with other base stations or other terminals.

이상에서 설명한 "시스템", "프로세서", "컨트롤러", "컴포넌트", "모듈", "인터페이스", "모델", "유닛" 등의 용어는 일반적으로 컴퓨터 관련 엔티티 하드웨어, 하드웨어와 소프트웨어의 조합, 소프트웨어 또는 실행 중인 소프트웨어를 의미할 수 있다. 예를 들어, 전술한 구성요소는 프로세서에 의해서 구동되는 프로세스, 프로세서, 컨트롤러, 제어 프로세서, 개체, 실행 스레드, 프로그램 및/또는 컴퓨터일 수 있지만 이에 국한되지 않는다. 예를 들어, 컨트롤러 또는 프로세서에서 실행 중인 애플리케이션과 컨트롤러 또는 프로세서가 모두 구성 요소가 될 수 있습니다. 하나 이상의 구성 요소가 프로세스 및/또는 실행 스레드 내에 있을 수 있으며 구성 요소는 한 시스템에 위치하거나 두 대 이상의 시스템에 배포될 수 있습니다.The terms "system", "processor", "controller", "component", "module", "interface", "model", and "unit" described above are generally computer-related entity hardware, a combination of hardware and software. , Software or running software. For example, the components described above may be, but are not limited to, processes, processors, controllers, control processors, entities, execution threads, programs and/or computers driven by a processor. For example, both an application running on a controller or processor and a controller or processor can be a component. One or more components can be in a process and/or thread of execution, and the components can be located on one system or deployed to more than one system.

전술한 실시예에서 언급한 표준내용 또는 표준문서들은 명세서의 설명을 간략하게 하기 위해 생략한 것으로 본 명세서의 일부를 구성한다. 따라서, 위 표준내용 및 표준문서들의 일부의 내용을 본 명세서에 추가하거나 청구범위에 기재하는 것은 본 개시의 범위에 해당하는 것으로 해석되어야 한다.The standard contents or standard documents mentioned in the above-described embodiment are omitted to simplify the description of the specification and constitute a part of the specification. Accordingly, it is to be construed that adding the contents of the above standard contents and parts of the standard documents to the specification or in the claims falls within the scope of the present disclosure.

이상의 설명은 본 개시의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 개시가 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 기술 사상의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 명세서에 개시된 실시예들은 본 개시의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 기술사상의 범위가 한정되는 것은 아니다. 본 개시의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 권리범위에 포함되는 것으로 해석되어야 할 것이다.The above description is merely illustrative of the technical spirit of the present disclosure, and those skilled in the art to which the present disclosure pertains may make various modifications and variations without departing from the essential characteristics of the technical spirit. Therefore, the embodiments disclosed in the present specification are not intended to limit the technical spirit of the present disclosure, but to explain them, and the scope of the technical idea is not limited by these embodiments. The scope of protection of the present disclosure should be interpreted by the claims below, and all technical spirits within the scope equivalent thereto should be interpreted as being included in the scope of this right.

Claims (18)

단말이 접속 제어 동작을 수행하는 방법에 있어서,
NAS(Non-Access Stratum) 시그널링을 통해서 오퍼레이터 정의 액세스 카테고리 정보를 수신하는 단계;
단말의 액세스 시도가 트리거되면, NAS(Non-Access Stratum) 계층 또는 AS(Access Stratum) 계층에서 상기 액세스 시도에 대한 하나의 액세스 카테고리를 결정하는 단계;
상기 액세스 카테고리에 연계된 RRC 설정 원인 정보를 선택하는 단계; 및
상기 액세스 카테고리에 연계된 액세스 바링 파라미터를 이용하여 상기 AS(Access Stratum) 계층에서 액세스 바링(Access Barring) 체크 동작을 수행하는 단계를 포함하되,
상기 오퍼레이터 정의 액세스 카테고리 정보는,
5QI(5G QoS Identifier) 및 상기 액세스 시도를 트리거한 어플리케이션 식별자 정보를 포함하고,
상기 하나의 액세스 카테고리는,
기준 액세스 카테고리 및 상기 오퍼레이터 정의 액세스 카테고리 정보를 포함하는 액세스 카테고리 셋에서 선택되며,
상기 액세스 카테고리를 결정하는 단계는,
액세스 시도 별로 하나 이상의 액세스 카테고리가 지정된 매핑 테이블의 규칙 번호 순서에 따라 규칙을 체크하여,
상기 액세스 시도에 의해서 지시되는 상기 액세스 카테고리를 결정하고,
상기 매핑 테이블에 따라 상기 규칙을 체크한 결과 상기 액세스 시도에 매핑되는 액세스 카테고리가 둘 이상인 경우,
가장 낮은 상기 규칙 번호의 액세스 카테고리를 상기 액세스 카테고리로 결정하는 방법.
In the method for the terminal to perform the access control operation,
Receiving operator-defined access category information through NAS (Non-Access Stratum) signaling;
When an access attempt of the terminal is triggered, determining one access category for the access attempt at a Non-Access Stratum (NAS) layer or an Access Stratum (AS) layer;
Selecting RRC setting cause information associated with the access category; And
And performing an access barring check operation in the access stratum (AS) layer using an access barring parameter associated with the access category,
The operator-defined access category information,
5GI (5G QoS Identifier) and includes the application identifier information that triggered the access attempt,
The one access category,
It is selected from a set of access categories including the reference access category and the operator-defined access category information,
Determining the access category,
By checking the rules in the order of rule numbers in the mapping table where one or more access categories are assigned for each access attempt,
Determine the access category indicated by the access attempt,
When there are two or more access categories mapped to the access attempt as a result of checking the rule according to the mapping table,
A method for determining the access category of the lowest rule number as the access category.
삭제delete 제 1 항에 있어서,
상기 오퍼레이터 정의 액세스 카테고리 정보는,
액세스 카테고리 번호 및 슬라이스에 연계되는 특정 PDU 세션 정보 중 적어도 하나의 정보를 더 포함하는 것을 특징으로 하는 방법.
According to claim 1,
The operator-defined access category information,
And further including at least one of access category number and specific PDU session information associated with the slice.
제 1 항에 있어서,
상기 액세스 카테고리를 결정하는 단계는,
상기 단말이 RRC 아이들 상태에서 RRC 연결 상태로 상태 천이가 발생하는 경우 또는 상기 단말이 RRC 연결 상태에서 PDU 세션을 개시하는 경우 상기 단말의 액세스 시도가 트리거 된 것으로 판단하는 것을 특징으로 하는 방법.
According to claim 1,
Determining the access category,
A method characterized in that it is determined that an access attempt of the terminal is triggered when a state transition occurs from the RRC idle state to the RRC connected state or when the terminal initiates a PDU session in the RRC connected state.
삭제delete 삭제delete 제 1 항에 있어서,
상기 매핑 테이블의 규칙 번호는,
상기 오퍼레이터 정의 액세스 카테고리에 매핑되는 액세스 시도의 규칙 번호가 지연 내성 서비스를 위한 액세스 시도의 규칙 번호 보다 작게 설정되는 것을 특징으로 하는 방법.
According to claim 1,
The rule number of the mapping table,
The method characterized in that the rule number of the access attempt mapped to the operator-defined access category is set smaller than the rule number of the access attempt for delay immunity service.
제 1 항에 있어서,
상기 RRC 설정 원인 정보를 선택하는 단계는,
하나 이상의 상기 기준 액세스 카테고리 중에서 상기 액세스 시도에 연계되는 액세스 카테고리를 선택하고, 상기 액세스 카테고리에 매핑되는 상기 RRC 설정 원인을 선택하는 것을 특징으로 하는 방법.
According to claim 1,
The step of selecting the RRC setting cause information,
And selecting an access category associated with the access attempt from one or more of the reference access categories, and selecting the RRC setting cause mapped to the access category.
제 8 항에 있어서,
상기 하나 이상의 기준 액세스 카테고리는,
상기 오퍼레이터 정의 액세스 카테고리와 연계되어 설정되는 것을 특징으로 하는 방법.
The method of claim 8,
The one or more reference access categories,
And set in association with the operator-defined access category.
접속 제어 동작을 수행하는 단말에 있어서,
NAS(Non-Access Stratum) 시그널링을 통해서 오퍼레이터 정의 액세스 카테고리 정보를 수신하는 수신부; 및
단말의 액세스 시도가 트리거되면, NAS(Non-Access Stratum) 계층 또는 AS(Access Stratum) 계층에서 상기 액세스 시도에 대한 하나의 액세스 카테고리를 결정하고,
상기 액세스 카테고리에 연계된 RRC 설정 원인 정보를 선택하고,
상기 액세스 카테고리에 연계된 액세스 바링 파라미터를 이용하여 상기 AS(Access Stratum) 계층에서 액세스 바링(Access Barring) 체크 동작을 수행하는 제어부를 포함하되,
상기 오퍼레이터 정의 액세스 카테고리 정보는,
5QI(5G QoS Identifier) 및 상기 액세스 시도를 트리거한 어플리케이션 식별자 정보를 포함하고,
상기 하나의 액세스 카테고리는,
기준 액세스 카테고리 및 상기 오퍼레이터 정의 액세스 카테고리 정보를 포함하는 액세스 카테고리 셋에서 선택되며,
상기 제어부는,
액세스 시도 별로 하나 이상의 액세스 카테고리가 지정된 매핑 테이블의 규칙 번호 순서에 따라 규칙을 체크하여,
상기 액세스 시도에 의해서 지시되는 상기 액세스 카테고리를 결정하고,
상기 매핑 테이블에 따라 상기 규칙을 체크한 결과 상기 액세스 시도에 매핑되는 액세스 카테고리가 둘 이상인 경우,
가장 낮은 상기 규칙 번호의 액세스 카테고리를 상기 액세스 카테고리로 결정하는 단말.
In the terminal performing the access control operation,
A receiver configured to receive operator-defined access category information through NAS (Non-Access Stratum) signaling; And
When the access attempt of the terminal is triggered, a non-access stratum (NAS) layer or an access stratum (AS) layer determines one access category for the access attempt,
Select RRC setting cause information associated with the access category,
It includes a control unit for performing an access barring (Access Barring) check operation in the AS (Access Stratum) layer using the access barring parameters associated with the access category,
The operator-defined access category information,
5GI (5G QoS Identifier) and includes the application identifier information that triggered the access attempt,
The one access category,
It is selected from a set of access categories including the reference access category and the operator-defined access category information,
The control unit,
By checking the rules in the order of rule numbers in the mapping table where one or more access categories are assigned for each access attempt,
Determine the access category indicated by the access attempt,
When there are two or more access categories mapped to the access attempt as a result of checking the rule according to the mapping table,
The terminal determines the access category of the lowest rule number as the access category.
삭제delete 제 10 항에 있어서,
상기 오퍼레이터 정의 액세스 카테고리 정보는,
액세스 카테고리 번호 및 슬라이스에 연계되는 특정 PDU 세션 정보 중 적어도 하나의 정보를 포함하는 것을 특징으로 하는 단말.
The method of claim 10,
The operator-defined access category information,
The terminal comprising at least one of the access category number and specific PDU session information associated with the slice.
제 10 항에 있어서,
상기 제어부는,
상기 단말이 RRC 아이들 상태에서 RRC 연결 상태로 상태 천이가 발생하는 경우 또는 상기 단말이 RRC 연결 상태에서 PDU 세션을 개시하는 경우 상기 단말의 액세스 시도가 트리거 된 것으로 판단하는 것을 특징으로 하는 단말.
The method of claim 10,
The control unit,
A terminal characterized in that it is determined that an access attempt of the terminal is triggered when a state transition occurs from the RRC idle state to the RRC connected state or when the terminal initiates a PDU session in the RRC connected state.
삭제delete 삭제delete 제 10 항에 있어서,
상기 매핑 테이블의 규칙 번호는,
상기 오퍼레이터 정의 액세스 카테고리에 매핑되는 액세스 시도의 규칙 번호가 지연 내성 서비스를 위한 액세스 시도의 규칙 번호 보다 작게 설정되는 것을 특징으로 하는 단말.
The method of claim 10,
The rule number of the mapping table,
The terminal characterized in that the rule number of the access attempt mapped to the operator-defined access category is set smaller than the rule number of the access attempt for delay immunity service.
제 10 항에 있어서,
상기 제어부는,
하나 이상의 상기 기준 액세스 카테고리 중에서 상기 액세스 시도에 연계되는 액세스 카테고리를 선택하고, 상기 액세스 카테고리에 매핑되는 상기 RRC 설정 원인을 선택하는 것을 특징으로 하는 단말.
The method of claim 10,
The control unit,
And selecting an access category associated with the access attempt from one or more of the reference access categories, and selecting the RRC setting cause mapped to the access category.
제 17 항에 있어서,
상기 하나 이상의 기준 액세스 카테고리는,
상기 오퍼레이터 정의 액세스 카테고리와 연계되어 설정되는 것을 특징으로 하는 단말.
The method of claim 17,
The one or more reference access categories,
A terminal characterized in that it is set in association with the operator-defined access category.
KR1020180096477A 2017-09-08 2018-08-20 Methods for controlling access control in next generation wireless network AND Apparatuses thereof KR102128950B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US16/125,863 US10524189B2 (en) 2017-09-08 2018-09-10 Method and apparatus for performing access control in next generation wireless network

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR20170115140 2017-09-08
KR1020170115140 2017-09-08
KR20180004090 2018-01-11
KR1020180004090 2018-01-11

Publications (2)

Publication Number Publication Date
KR20190028282A KR20190028282A (en) 2019-03-18
KR102128950B1 true KR102128950B1 (en) 2020-07-02

Family

ID=65948981

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180096477A KR102128950B1 (en) 2017-09-08 2018-08-20 Methods for controlling access control in next generation wireless network AND Apparatuses thereof

Country Status (1)

Country Link
KR (1) KR102128950B1 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4013143A4 (en) * 2019-08-07 2023-08-02 LG Electronics Inc. Ims signaling
WO2021025429A1 (en) * 2019-08-07 2021-02-11 엘지전자 주식회사 Ims signaling
KR20210021837A (en) * 2019-08-19 2021-03-02 삼성전자주식회사 Method and apparatus for providing multiple subscriptions in a wireless communication system
WO2021090502A1 (en) * 2019-11-08 2021-05-14 株式会社Nttドコモ Terminal
US20220417833A1 (en) * 2019-12-04 2022-12-29 Lg Electronics Inc. Technique for performing low-latency communication in wireless lan system
WO2024072063A1 (en) * 2022-09-30 2024-04-04 삼성전자 주식회사 Method and apparatus for access management in wireless communication system

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150208334A1 (en) * 2011-08-10 2015-07-23 Cellular Communications Equipment Llc Methods and apparatus for radio resource control
WO2017078424A1 (en) * 2015-11-03 2017-05-11 Lg Electronics Inc. Method and apparatus for controlling an access of a terminal in a wireless communication system

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10003972B2 (en) * 2014-01-06 2018-06-19 Intel IP Corporation Systems, methods, and devices for application aware access control for communication on a mobile network

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150208334A1 (en) * 2011-08-10 2015-07-23 Cellular Communications Equipment Llc Methods and apparatus for radio resource control
WO2017078424A1 (en) * 2015-11-03 2017-05-11 Lg Electronics Inc. Method and apparatus for controlling an access of a terminal in a wireless communication system

Also Published As

Publication number Publication date
KR20190028282A (en) 2019-03-18

Similar Documents

Publication Publication Date Title
KR102129977B1 (en) Methods for access control amd Appratuses thereof
US10524189B2 (en) Method and apparatus for performing access control in next generation wireless network
US20240056949A1 (en) Access control method and device
KR102128950B1 (en) Methods for controlling access control in next generation wireless network AND Apparatuses thereof
US11678168B2 (en) Method and apparatus for efficiently controlling access for system load adjustment in mobile communication systems
KR101999731B1 (en) Method and apparatus for performing an access inhibit check
KR102172834B1 (en) Connection attempt method and user equipment, access control method and base station
US20220279604A1 (en) Method and apparatus for implementing wireless protocol configurable according to services and devices
KR102346610B1 (en) Controlling access to a network slice in a wireless communication system
KR101979856B1 (en) Access control method and user equipment
US10383035B2 (en) Providing and obtaining system information for remote wireless terminal
US10397855B2 (en) Access attempt method and user equipment, and access control method and base station
EP3634071B1 (en) Channel access priority class selection
EP3432658B1 (en) Method for transmitting and receiving data in wireless communication system, and apparatus for supporting same
WO2015065109A1 (en) Method for d2d operation performed by terminal in wireless communication system and terminal using the method
CN109644388B (en) Method for access control using relay UE and apparatus therefor
JP6473458B2 (en) Adaptive cutoff control method and apparatus for MO-SMS in wireless communication system
KR20160114063A (en) D2d operation method performed by terminal in wireless communication system and terminal using same
EP3214872A1 (en) Steering of initial and subsequent access
KR101984839B1 (en) Terminal auxiliary information transmission method performed by terminal in wireless communication system and terminal using same
EP4167649A1 (en) Communication system, communication terminal, and management device

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant