KR102375019B1 - 차세대 이동통신 시스템에서 엑세스 제어를 위한 방법 및 장치 - Google Patents

차세대 이동통신 시스템에서 엑세스 제어를 위한 방법 및 장치 Download PDF

Info

Publication number
KR102375019B1
KR102375019B1 KR1020170098553A KR20170098553A KR102375019B1 KR 102375019 B1 KR102375019 B1 KR 102375019B1 KR 1020170098553 A KR1020170098553 A KR 1020170098553A KR 20170098553 A KR20170098553 A KR 20170098553A KR 102375019 B1 KR102375019 B1 KR 102375019B1
Authority
KR
South Korea
Prior art keywords
access
category
terminal
standardized
connection
Prior art date
Application number
KR1020170098553A
Other languages
English (en)
Other versions
KR20190014729A (ko
Inventor
김상범
김동건
알렉산더 사엔코
장재혁
진승리
김성훈
Original Assignee
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자 주식회사 filed Critical 삼성전자 주식회사
Priority to KR1020170098553A priority Critical patent/KR102375019B1/ko
Priority to US16/054,517 priority patent/US11246183B2/en
Priority to CN201880050623.6A priority patent/CN110999400B/zh
Priority to CN202211441326.9A priority patent/CN115866566A/zh
Priority to PCT/KR2018/008855 priority patent/WO2019027291A1/en
Priority to EP18842264.6A priority patent/EP3649805A4/en
Publication of KR20190014729A publication Critical patent/KR20190014729A/ko
Priority to US17/592,824 priority patent/US20220159779A1/en
Application granted granted Critical
Publication of KR102375019B1 publication Critical patent/KR102375019B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 개시는 4G 시스템 이후 보다 높은 데이터 전송률을 지원하기 위한 5G 통신 시스템을 IoT 기술과 융합하는 통신 기법 및 그 시스템에 관한 것이다. 본 개시는 5G 통신 기술 및 IoT 관련 기술을 기반으로 지능형 서비스 (예를 들어, 스마트 홈, 스마트 빌딩, 스마트 시티, 스마트 카 혹은 커넥티드 카, 헬스 케어, 디지털 교육, 소매업, 보안 및 안전 관련 서비스 등)에 적용될 수 있다. 본 개시는 차세대 이동통신 시스템에서 엑세스 제어를 위한 방법 및 장치를 제공한다.

Description

차세대 이동통신 시스템에서 엑세스 제어를 위한 방법 및 장치{METHOD AND APPARATUS OF ACCESS CONTROL IN THE NEXT GENERATION MOBILE COMMUNICATION SYSTEM}
본 발명은 차세대 이동통신 시스템에서 엑세스 제어를 위한 방법 및 장치를 제공한다.
4G 통신 시스템 상용화 이후 증가 추세에 있는 무선 데이터 트래픽 수요를 충족시키기 위해, 개선된 5G 통신 시스템 또는 pre-5G 통신 시스템을 개발하기 위한 노력이 이루어지고 있다. 이러한 이유로, 5G 통신 시스템 또는 pre-5G 통신 시스템은 4G 네트워크 이후 (Beyond 4G Network) 통신 시스템 또는 LTE 시스템 이후 (Post LTE) 이후의 시스템이라 불리어지고 있다. 높은 데이터 전송률을 달성하기 위해, 5G 통신 시스템은 초고주파(mmWave) 대역 (예를 들어, 60기가(60GHz) 대역과 같은)에서의 구현이 고려되고 있다. 초고주파 대역에서의 전파의 경로손실 완화 및 전파의 전달 거리를 증가시키기 위해, 5G 통신 시스템에서는 빔포밍(beamforming), 거대 배열 다중 입출력(massive MIMO), 전차원 다중입출력(Full Dimensional MIMO: FD-MIMO), 어레이 안테나(array antenna), 아날로그 빔형성(analog beam-forming), 및 대규모 안테나 (large scale antenna) 기술들이 논의되고 있다. 또한 시스템의 네트워크 개선을 위해, 5G 통신 시스템에서는 진화된 소형 셀, 개선된 소형 셀 (advanced small cell), 클라우드 무선 액세스 네트워크 (cloud radio access network: cloud RAN), 초고밀도 네트워크 (ultra-dense network), 기기 간 통신 (Device to Device communication: D2D), 무선 백홀 (wireless backhaul), 이동 네트워크 (moving network), 협력 통신 (cooperative communication), CoMP (Coordinated Multi-Points), 및 수신 간섭제거 (interference cancellation) 등의 기술 개발이 이루어지고 있다. 이 밖에도, 5G 시스템에서는 진보된 코딩 변조(Advanced Coding Modulation: ACM) 방식인 FQAM (Hybrid FSK and QAM Modulation) 및 SWSC (Sliding Window Superposition Coding)과, 진보된 접속 기술인 FBMC(Filter Bank Multi Carrier), NOMA(non orthogonal multiple access), 및SCMA(sparse code multiple access) 등이 개발되고 있다.
한편, 인터넷은 인간이 정보를 생성하고 소비하는 인간 중심의 연결 망에서, 사물 등 분산된 구성 요소들 간에 정보를 주고 받아 처리하는 IoT(Internet of Things, 사물인터넷) 망으로 진화하고 있다. 클라우드 서버 등과의 연결을 통한 빅데이터(Big data) 처리 기술 등이 IoT 기술에 결합된 IoE (Internet of Everything) 기술도 대두되고 있다. IoT를 구현하기 위해서, 센싱 기술, 유무선 통신 및 네트워크 인프라, 서비스 인터페이스 기술, 및 보안 기술과 같은 기술 요소 들이 요구되어, 최근에는 사물간의 연결을 위한 센서 네트워크(sensor network), 사물 통신(Machine to Machine, M2M), MTC(Machine Type Communication)등의 기술이 연구되고 있다. IoT 환경에서는 연결된 사물들에서 생성된 데이터를 수집, 분석하여 인간의 삶에 새로운 가치를 창출하는 지능형 IT(Internet Technology) 서비스가 제공될 수 있다. IoT는 기존의 IT(information technology)기술과 다양한 산업 간의 융합 및 복합을 통하여 스마트홈, 스마트 빌딩, 스마트 시티, 스마트 카 혹은 커넥티드 카, 스마트 그리드, 헬스 케어, 스마트 가전, 첨단의료서비스 등의 분야에 응용될 수 있다.
이에, 5G 통신 시스템을 IoT 망에 적용하기 위한 다양한 시도들이 이루어지고 있다. 예를 들어, 센서 네트워크(sensor network), 사물 통신(Machine to Machine, M2M), MTC(Machine Type Communication)등의 기술이 5G 통신 기술이 빔 포밍, MIMO, 및 어레이 안테나 등의 기법에 의해 구현되고 있는 것이다. 앞서 설명한 빅데이터 처리 기술로써 클라우드 무선 액세스 네트워크(cloud RAN)가 적용되는 것도 5G 기술과 IoT 기술 융합의 일 예라고 할 수 있을 것이다.
본 발명은 차세대 이동통신 시스템에서 엑세스 제어를 위한 방법 및 장치를 제공한다.
상기와 같은 문제점을 해결하기 위한 본 발명은 무선 통신 시스템에서 제어 신호 처리 방법에 있어서, 기지국으로부터 전송되는 제1 제어 신호를 수신하는 단계; 상기 수신된 제1 제어 신호를 처리하는 단계; 및 상기 처리에 기반하여 생성된 제2 제어 신호를 상기 기지국으로 전송하는 단계를 포함하는 것을 특징으로 한다.
본 발명의 일 실시 예에 따르면, 차세대 이동통신 시스템에서 효율적인 액세스 제어가 가능할 수 있다.
도 1a은 차세대 이동통신 시스템의 구조를 도시하는 도면이다.
도 1b는 기존 LTE 시스템에서 엑세스 승인 여부를 판단하는 방법을 설명하기 위한 도면이다.
도 1c는 기존 LTE 시스템에서 ACDC 동작을 수행하는 과정을 설명하기 위한 도면이다.
도 1d는 기존 LTE 시스템에서 ACDC 설정 정보의 구성을 설명하기 위한 도면이다.
도 1e는 본 발명에서 단말 엑세스 제어를 수행하는 과정을 설명하기 위한 도면이다.
도 1f는 본 발명에서 단말 NAS의 동작 흐름도이다.
도 1g는 다른 실시 예에서 엑세스 제어를 수행하는 과정을 설명하기 위한 도면이다.
도 1h는 다른 실시 예에서 단말 NAS의 동작 흐름도이다.
도 1i은 본 발명을 적용한 단말의 내부 구조를 도시하는 블록도이다.
도 1j는 본 발명에 따른 기지국의 구성을 나타낸 블록도이다.
도 2a는 본 발명에서 엑세스 제어를 수행하는 과정을 설명하기 위한 도면
도 2b는 제 2-1 실시 예에서 단말 NAS의 동작 흐름도이다.
도 2c는 제 2-1 실시 예에서 단말 AS의 동작 흐름도이다.
도 2d는 제 2-2 실시 예에서 단말 NAS의 동작 흐름도이다.
도 2e는 제 2-2 실시 예에서 단말 AS의 동작 흐름도이다.
도 2f는 네트워크가 단말에게 엑세스 제어를 위해 제공하는 barring 설정 정보의 종류를 설명하기 위한 도면이다.
도 3a는 차세대 이동통신 시스템에서 시스템 정보를 제공하는 방법을 설명하기 위한 도면이다.
도 3b는 기존 LTE 시스템에서의 랜덤 엑세스 과정을 설명하기 위한 도면이다.
도 3c는 본 발명에서 msg1 기반 혹은 msg3 기반 SI 요청 방법을 선택하는 과정을 설명하기 위한 도면이다.
도 3d는 제 3-1 실시 예에서 시스템 정보 요청 중 서비스 요청을 처리하기 과정을 설명하기 위한 도면이다.
도 3e는 제 3-2 실시 예에서 시스템 정보 요청 중 서비스 요청을 처리하기 과정을 설명하기 위한 도면이다.
본 발명의 실시 예를 설명함에 있어서 본 발명이 속하는 기술 분야에 익히 알려져 있고 본 발명과 직접적으로 관련이 없는 기술 내용에 대해서는 설명을 생략한다. 이는 불필요한 설명을 생략함으로써 본 발명의 요지를 흐리지 않고 더욱 명확히 전달하기 위함이다.
마찬가지 이유로 첨부 도면에 있어서 일부 구성요소는 과장되거나 생략되거나 개략적으로 도시되었다. 또한, 각 구성요소의 크기는 실제 크기를 전적으로 반영하는 것이 아니다. 각 도면에서 동일한 또는 대응하는 구성요소에는 동일한 참조 번호를 부여하였다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
이 때, 처리 흐름도 도면들의 각 블록과 흐름도 도면들의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수 있음을 이해할 수 있을 것이다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 흐름도 블록(들)에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 흐름도 블록(들)에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 흐름도 블록(들)에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.
또한, 각 블록은 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실행 예들에서는 블록들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.
이 때, 본 실시 예에서 사용되는 '~부'라는 용어는 소프트웨어 또는 FPGA또는 ASIC과 같은 하드웨어 구성요소를 의미하며, '~부'는 어떤 역할들을 수행한다. 그렇지만 '~부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '~부'는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 '~부'는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다. 구성요소들과 '~부'들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '~부'들로 결합되거나 추가적인 구성요소들과 '~부'들로 더 분리될 수 있다. 뿐만 아니라, 구성요소들 및 '~부'들은 디바이스 또는 보안 멀티미디어카드 내의 하나 또는 그 이상의 CPU들을 재생시키도록 구현될 수도 있다. 또한 실시 예에서 '~부'는 하나 이상의 프로세서를 포함할 수 있다.
<제1 실시예>
도 1a은 차세대 이동통신 시스템의 구조를 도시하는 도면이다.
도 1a을 참조하면, 도시한 바와 같이 차세대 이동통신 시스템의 무선 액세스 네트워크는 차세대 기지국(New Radio Node B, 이하NR NB)(1a-10) 과 NR CN (1a-05, New Radio Core Network)로 구성된다. 사용자 단말(New Radio User Equipment, 이하 NR UE 또는 단말)(1a-15)은 NR NB(1a-10) 및 NR CN (1a-05)를 통해 외부 네트워크에 접속한다.
도 1a에서 NR NB(1a-10)는 기존 LTE 시스템의 eNB (Evolved Node B)에 대응된다. NR NB는 NR UE(1a-15)와 무선 채널로 연결되며 기존 노드 B 보다 더 월등한 서비스를 제공해줄 수 있다. 차세대 이동통신 시스템에서는 모든 사용자 트래픽이 공용 채널(shared channel)을 통해 서비스 되므로, UE들의 버퍼 상태, 가용 전송 전력 상태, 채널 상태 등의 상태 정보를 취합해서 스케줄링을 하는 장치가 필요하며, 이를 NR NB(1a-10)가 담당한다. 하나의 NR NB는 통상 다수의 셀들을 제어한다. 기존 LTE 대비 초고속 데이터 전송을 구현하기 위해서 기존 최대 대역폭 이상을 가질 수 있고, 직교 주파수 분할 다중 방식(Orthogonal Frequency Division Multiplexing, 이하 OFDM이라 한다)을 무선 접속 기술로 하여 추가적으로 빔포밍 기술이 접목될 수 있다. 또한 단말의 채널 상태에 맞춰 변조 방식(modulation scheme)과 채널 코딩률(channel coding rate)을 결정하는 적응 변조 코딩(Adaptive Modulation & Coding, 이하 AMC라 한다) 방식을 적용한다. NR CN (1a-05)는 이동성 지원, 베어러 설정, QoS 설정 등의 기능을 수행한다. NR CN는 단말에 대한 이동성 관리 기능은 물론 각종 제어 기능을 담당하는 장치로 다수의 기지국 들과 연결된다. 또한 차세대 이동통신 시스템은 기존 LTE 시스템과도 연동될 수 있으며, NR CN이 MME (1a-25)와 네트워크 인터페이스를 통해 연결된다. MME는 기존 기지국인 eNB (1a-30)과 연결된다.
도 1b는 기존 LTE 시스템에서 엑세스 승인 여부를 판단하는 방법을 설명하기 위한 도면이다. LTE 단말 내부는 기능별로 AS (1b-15, Access Stratum)과 NAS (1b-05, Non Access Stratum)로 구분된다. AS는 엑세스와 관련된 모든 기능을 수행하며, NAS는 PLMN 선택, 서비스 요청 등 엑세스와 관련없는 기능을 수행한다. 엑세스 가능 여부는 주로 단말 AS에서 수행된다. 앞서 언급하였듯이, 네트워크는 망 혼잡 시, 신규 엑세스를 제한할 수 있으며, 이를 위해, 네트워크는 각 단말이 엑세스 가능 여부를 결정할 수 있도록 관련된 설정 정보를 브로드캐스팅한다 (1b-35). 기존 LTE 시스템에서는 신규 요구사항이 추가됨에 따라, 이에 맞춰 신규 barring mechanism도 제안되었으며, 결과적으로 복수 개의 엑세스 체크 과정 (access barring check)을 수행하게 되었다. 단말 NAS에서 service request (1b-10)을 단말 AS에 전달하면, 상기 단말 AS는 상기 요청에 응답하여, 네트워크에 엑세스를 실제 수행할 수 있는지 엑세스 가능 여부를 체크한다. 단말 AS는 상기 service request의 establishment cause 값이 delay tolerant access 이면, EAB (1b-20, Extended Access Barring)을 먼저 수행한다. EAB barring mechanism은 기계형 통신 기기 (MTC, Machine Type Communication)에만 적용되는 엑세스 체크 과정이다. EAB을 통과되면, 단말 AS는 ACDC (1b-20, Application specific Congestion control for Data Communication) 을 수행한다. 서비스를 요청하는 어플리케이션은 하나의 ACDC category 정보를 부여 받으며, 상기 ACDC category 값은 service request에 포함되어 단말 AS에 제공될 수 있다. 네트워크는 ACDC category 별로 barring 설정 정보를 제공해 줄 있다. 즉, ACDC category로 분류되는 어플리케이션 그룹별로 엑세스 체크 과정을 수행할 수 있다. 상기 ACDC category에 대한 barring 설정 정보가 네트워크로부터 제공되지 않는다면, 상기 단말 AS는 ACDC 엑세스 체크 과정을 생략한다. ACDC을 통과하면, 상기 단말 AS는 ACB (1b-30, Access Class Barring)을 수행한다. ACB는 MO (Mobile Originating) data 혹은 MO signalling에 따라 별도의 제공된 barring 설정 정보를 이용하여 엑세스 체크 과정을 수행한다. MMTEL voice/video/SMS는 ACB skip 지시자를 이용하여 상기 ACB 수행 과정을 생략할 수 있다 (1b-25). 상기 언급한 복수개의 엑세스 체크 과정에서 모두 엑세스 가능하다는 결정이 나면, 그 때, 단말 AS는 네트워크로 엑세스를 시도할 수 있다. 즉, 상기 단말 AS는 랜덤 엑세스를 수행하고, RRC connection request 메시지 (1b-40)를 기지국에 전송한다. 상기 단말 AS에서 수행하지 않은 엑세스 체크 과정도 있다. 상기 단말 AS는 MMTEL voice/video에 대한 barring 설정 정보 (1b-45, SSAC)를 네트워크로부터 수신하면, 이를 상기 서비스를 관리하는 단말 내의 IMS layer (1b-50)로 전달한다. 상기 barring 설정 정보를 수신한 상기 IMS layer는 상기 서비스가 트리거될 때, 엑세스 체크 과정을 수행한다. SSAC가 도입될 당시, 단말 AS는 어플리케이션 혹은 서비스 종류와는 상관없이 기능을 수행하도록 설계되었다. 따라서 MMTEL voice/video 등 특정 서비스에 대해서만 엑세스 승인 여부를 제어하기 위해서는 상기 서비스를 관리하는 계층으로 barring 설정 정보를 직접 전달하여, 그 계층에서 엑세스 체크 과정을 수행하도록 하였다.
차세대 이동통신 시스템에서는 이러한 복잡한 과정을 수행할 필요가 없다. LTE에서 소개되었던 모든 요구사항을 포함하는 단일 엑세스 체크 과정을 처음부터 설계할 수 있다. 본 발명에서는 기존 ACDC에서 발전된 형태의 단일 barring mechanism을 제안한다.
도 1c는 기존 LTE 시스템에서 ACDC 동작을 수행하는 과정을 설명하기 위한 도면이다.
기존 LTE 시스템에서 ACDC는 어플리케이션 (서비스) 별로 엑세스 가능 여부를 판단하게 하는 목적으로 제안되었다. 각 어플리케이션은 적어도 하나의 ACDC category 값을 부여 받는다. ACDC category는 1부터 16 사이의 값이다. 네트워크 (1c-20)는 어플리케이션별로 대응되는 ACDC category 정보를 NAS 메시지를 이용하여 단말 NAS (1c-10)에 제공한다 (1c-25). 네트워크는 SIB2을 이용하여, 각 ACDC category에 적용되는 barring 설정 정보를 제공한다 (1c-50). 상기 barring 설정 정보에는 ac-BarringFactor IE와 ac-Barringtime IE을 포함한다. 상기 ac-BarringFactor α의 범위는 0 ≤≤ α <1 갖는다. 단말 AS는 0 ≤≤ rand <1인 하나의 랜덤 값 rand을 도출하며, 상기 랜덤 값이 상기 ac-BarringFactor보다 작으면 엑세스가 금지되지 않은 것으로, 그렇지 않다면 엑세스가 금지된 것으로 간주한다. 엑세스가 금지된 것으로 결정되면, 상기 단말 AS는 하기 수식을 이용하여 도출된 소정의 시간 동안 엑세스 시도를 지연시킨다.
"Tbarring" (0.7+ 0.6 * rand) * ac-BarringTime. [수식 1]
단말 NAS에서 service request가 트리거되면, 서비스가 요구되는 어플리케이션에 대응하는 ACDC category 값을 도출한다 (1c-30). 또한, 상기 단말 NAS가 상기 단말 AS에게 상기 service request을 전달할 때, 상기 도출된 ACDC category 값을 포함시킨다 (1c-35). 상기 service request을 수신한 상기 단말 AS는 상기 ACDC category 값에 따라, SIB2에 포함된 상기 ACDC barring 설정 정보를 이용하여, 엑세스 승인 여부를 결정한다 (1c-40). 만약 상기 ACDC category에 대응하는 barring 설정 정보가 SIB2에 존재하지 않는다면, 상기 ACDC category에 대한 어플리케이션은 ACDC 과정에서 엑세스가 승인된 것으로 간주한다. 엑세스 승인 체크 과정을 통해, 엑세스가 승인되면 상기 단말 AS는 네트워크로 랜덤 엑세스를 수행하면서 RRC Connection Request 메시지를 전송한다 (1c-45).
도 1d는 기존 LTE 시스템에서 ACDC 설정 정보의 구성을 설명하기 위한 도면이다.
ACDC 설정 정보는 PLMN 별로 다른 barring 설정 정보의 세트 (1d-35, 1d-40) (ACDC-BarringPerPLMN 1, ACDC-BarringPerPLMN 2, … )를 제공해줄 수 있다. 모든 PLMN이 동일한 barring 설정 정보의 세트를 가지고 있다면, 하나의 barring 설정 정보 세트 (1d-05, ACDC-BarringForCommon-r13)를 브로드캐스팅할 수 있다. PLMN별 barring 설정 정보 혹은 공통의 barring 설정 정보의 세트에는 category별 barring 설정 정보가 존재한다 (1d-20, 1d-25, 1d-30). 상기 barring 설정 정보 (1d-45)는 앞서 언급하였듯이, ac-BarringFactor IE와 ac-Barringtime IE을 포함한다. 특정 ACDC category에 대해 상기 barring 설정 정보가 없다면, 상기 ACDC category에 대한 어플리케리션은 상기 ACDC에 의해 엑세스가 금지되지 않은 것으로 간주한다.
도 1e는 본 발명에서 단말 엑세스 제어를 수행하는 과정을 설명하기 위한 도면이다. 본 발명에서는 기존 ACDC와 유사하게 카테고리를 기반으로 하는 엑세스 제어 기법을 제안한다. 기존 ACDC와의 큰 차이점은 상기 카테고리가 어플리케이션에만 대응되는 것이 아니라, 어플리케이션 이외에 다른 요소들, 즉 서비스 종류, 콜 종류, 단말 종류, 사용자 그룹, 시그널링 종류, 슬라이스 종류 혹은 상기 요소들의 조합과도 대응될 수 있다는 점이다. 즉, 다른 요소에 속한 엑세스들에 대해 엑세스 승인 여부를 제어할 수 있다. 본 발명에서는 두 종류의 카테고리들로 나누어진다. 한 종류는 standardized access category이다. 상기 카테고리는 RAN 레벨에서 정의되는, 즉 표준 문서에 명시화된 카테고리이다. 본 발명에서는 Emergency에 대응되는 category는 상기 standardized access category에 속한다. 모든 엑세스들은 상기 standardized access category 중 적어도 하나에 대응된다. 또 다른 종류는 non-standardized access category이다. 상기 카테고리는 3GPP 외부에서 정의되며, 표준 문서에 명시화되지 않는다. 이는 기존의 ACDC에서의 카테고리와 그 성격이 동일하다. 단말 NAS에서 트리거된 어떤 엑세스는 non-standardized access category에 맵핑되지 않을 수도 있다. 사업자 서버 (1e-25)에서 NAS 시그널링 혹은 어플리케이션 레벨 데이터 전송을 통해, 단말 NAS에게 non-standardized category 정보를 제공한다. 상기 정보에는 각 non-standardized category가 어플리케이션 등 어떤 요소에 대응되는지를 나타낸다. 기지국 (1e-20)은 시스템 정보를 이용하여, barring 설정 정보를 제공하는 카테고리 리스트와 각 카테고리에 대응하는 barring 설정 정보 정보를 단말들에게 제공한다. 단말 AS (1e-15)는 기지국이 제공한 상기 카테고리 리스트를 단말 NAS (1e-10)에 전달한다. 상기 단말 NAS는 트리거된 엑세스를 소정의 규칙에 따라, 상기 카테고리 중 하나에 맵핑시킨다. 상기 단말 NAS는 Service Request와 함께 상기 맵핑한 카테고리를 상기 단말 AS에 전달한다. 단말 AS는 상기 barring 설정 정보 정보를 이용하여, 단말 NAS에 의해 트리거된 엑세스가 허용되는지 여부를 판단한다 (barring check).
<제1-1 실시 예>
본 발명에서는 상기 단말 NAS가 트리거된 엑세스에 대해, 특정 카테고리를 맵핑하는 방법을 제안한다. 제 1-1 실시 예에서는 단말 NAS가 하나의 엑세스에 하나의 카테고리를 맵핑시키는 것을 특징으로 한다.
제 1-1 실시 예에서는 하나의 엑세스는 적어도 하나의 standardized access category에 맵핑되는 것을 특징으로 한다. 또한, 엑세스는 네트워크가 제공한 non-standardized access category 중에 어떤 것과도 맵핑되지 않을 수도 있다. 본 발명에서는 하나의 엑세스를 카테고리에 맵핑함에 있어, 네트워크에 의해 제공되는 카테고리들은 특정 우선 순위 중 하나에 포함되는 것을 특징으로 한다. 상기 트리거된 엑세스는 맵핑 가능한 카테고리들 중, 상기 우선 순위가 가장 높은 카테고리에 맵핑되는 것을 특징으로 한다. 본 발명에서는 Emergency에 대응되는 카테고리는 가장 우선 순위가 높은 카테고리 군에 속한다. 이 외에 high priority access에 대응되는 카테고리가 가장 우선 순위가 높은 카테고리 군에 속할 수 있다. 상기 high priority access란 이동통신 사업자 전용 혹은 경찰, 소방 등 공공 기관 전용 엑세스를 의미한다. 이는 기존 LTE와 비교하면, Access Class (AC) 11 부터 AC 15에 속한 엑세스를 의미한다. 상기 non-standardized access category에 속하는 모든 카테고리는 2 순위 카테고리 군에 속한다. 상기 emergency와 high priority access을 제외한 standardized access category에 속하는 모든 카테고리는 3 순위 카테고리 군에 속한다.
예를 들어, 단말 NAS는 하기 단계를 통해, 트리거된 엑세스를 하나의 카테고리와 맵핑시킨다.
[제 1 단계] 단말 NAS는 트리거된 엑세스가 다음 하나의 standardized access category에 맵핑되는지 여부를 판단한다. 하기 category는 가장 높은 우선 순위에 속한다.
- emergency
- high priority access (AC 11 ~ 15)
만약 상기 엑세스가 네트워크로부터 제공되는 상기 standardized access category 중, 맵핑 가능한 카테고리가 없다면, 제 2 단계로 이동한다.
[제 2 단계] 단말 NAS는 트리거된 엑세스가 다음 하나의 non-standardized access category에 맵핑되는지 여부를 판단한다. 모든 non-standardized access category는 2 순위에 속한다.
- 어플리케이션
- 단말 종류, 사용자 그룹
- 서비스 종류
- 콜 종류
- 시그널링 종류
- 슬라이스 종류
- 혹은 상기 요소들의 조합
만약 상기 엑세스가 네트워크로부터 제공되는 non-standardized access category 중, 맵핑 가능한 카테고리가 없다면, 제 3 단계로 이동한다.
[제 3 단계] 단말 NAS는 트리거된 엑세스가 상기 1 단계에서 고려했던 카테고리를 제외한 standardized access category에 맵핑되는지 여부를 판단한다. 가장 높은 우선 순위에 속한 카테고리를 제외한 모든 standardized access category는 3 순위에 속한다. 모든 엑세스는 적어도 하나의 standardized access category에 속한다.
도 1f는 본 발명에서 단말 NAS의 동작 흐름도이다.
1f-02 단계에서 단말 NAS는 NAS 시그널링 혹은 어플리케이션 레벨에서 제공받은 네트워크에서 지원할 수 있는 non-standardized access category들에 대한 정보를 전달받는다. 상기 정보는 각 카테고리가 어떤 요소에 대응되는지에 대한 정보를 포함하고 있다. 예를 들어, 특정 카테고리가 어떤 어플리케이션에 대응되는지에 정보를 포함할 수 있다.
1f-05 단계에서 상기 단말 NAS는 단말 AS로부터, 기지국이 시스템 정보를 이용하여 barring 설정 정보를 제공하고 있는 access category의 리스트를 수신한다. 1f-10 단계에서 상기 단말 NAS는 하나의 엑세스를 트리거한다. 1f-15 단계에서 상기 단말 NAS는 상기 엑세스가 가장 높은 우선 순위에 속한 카테고리에 맵핑할 수 있는지 여부를 판단한다. 상기 가장 높은 우선 순위에 속한 카테고리는 emergency 혹은 high priority access에 대응하는 카테고리들이다. 만약 맵핑 가능하다면, 1f-20 단계에서 상기 단말 NAS는 상기 엑세스를 상기 카테고리에 맵핑시킨다. 만약 맵핑 가능하지 않다면, 1f-25 단계에서 상기 단말 NAS은 상기 엑세스가 상기 1f-02 단계에서 네트워크로부터 제공받은 non-standardized access category정보에 포함되고, 상기 1f-05 단계에서 기지국으로부터 제공받은 리스트에 포함되는 non-standardized access category 중 하나에 맵핑 가능한지 여부를 판단한다. 만약 맵핑 가능하다면, 1f-30 단계에서 상기 단말 NAS가 상기 엑세스를 상기 카테고리에 맵핑시킨다. 그렇지 않다면, 1f-35 단계에서 상기 단말 NAS는 standardized access cstegory 중 하나에 맵핑시킨다. 1f-40 단계에서 상기 단말 NAS는 상기 맵핑된 카테고리를 서비스 요청 (Service Request) 메시지와 함께 상기 단말 AS에 전달한다.
<제1-2 실시 예>
제 1-2 실시 예에서는 단말 NAS가 하나의 엑세스에 하나의 standardized access category을 맵핑시키고, 맵핑 가능한 하나의 non-standardized access category을 추가적으로 맵핑할 수 있는 것을 특징으로 한다. 본 발명에서 트리거된 엑세스는 반드시 하나의 standardized access category에 맵핑되므로, 적어도 상기 단말 NAS는 하나의 standardized access category을 서비스 요청과 함께 단말 AS에 전달한다. 또한, 상기 1f-05 단계에서 특정 access category 리스트가 단말 AS로부터 제공되지 않는다. 따라서, 1f-25 단계에서처럼 상기 리스트에 포함된 non-standardized access category을 고려하여, non-standardized access category와의 맵핑 여부를 판단하지 않는다. 즉, 상기 단말 NAS는 NAS 시그널링 혹은 어플리케이션 레벨에서 제공받은 네트워크에서 지원할 수 있는 상기 non-standardized access category들에 대한 정보만을 참고하여, 맵핑 가능한 non-standardized access category가 있는지 여부를 판단한다.
제 1-2 실시 예에서는 단말 NAS가 standardized access category와 non-standardized access category을 모두 단말 AS에 전달할 수 있다. 따라서 어느 카테고리에 대응하는 barring 설정 정보를 barring check하는데 적용할지는 단말 AS가 결정한다. 상기 맵핑된 standardized access category와 non-standardized access category에 대해 barring 설정 정보가 모두 기지국으로부터 브로드캐스팅되고 있다면, non-standardized access category에 대응하는 barring 설정 정보를 적용하여 barring check을 수행한다. non-standardized access category에 대해 barring 설정 정보가 모두 기지국으로부터 브로드캐스팅되고 있지 않다면, standardized access category에 대응하는 barring 설정 정보를 적용하여 barring check을 수행한다. 상기 맵핑된 standardized access category와 non-standardized access category에 대해 barring 설정 정보가 모두 기지국으로부터 브로드캐스팅되고 있지 않다면, 상기 엑세스는 barring check을 수행하지 않고, 엑세스가 허용된 것으로 간주한다. 이 때, 한 가지 예외 사항이 있다. 맵핑된 standardized access category이 상기 가장 높은 우선 순위를 갖는 emergency 혹은 high priority access에 대응되고, 상기 카테고리에 대한 barring 설정 정보가 기지국으로부터 브로드캐스팅되고, 상기 barring 설정 정보가 상기 엑세스에 대한 허용을 지시한다면, 함께 제공된 맵핑된 non-standardized access category는 고려되지 않는다. 즉, 상기 엑세스가 허용된 것으로 간주한다.
도 1g는 다른 실시 예에서 엑세스 제어를 수행하는 과정을 설명하기 위한 도면이다.
네트워크 (1g-20)는 NAS 시그널링 혹은 어플리케이션 레벨에서 단말 NAS (1g-10)에 네트워크에서 지원할 수 있는 non-standardized access category들에 대한 정보를 전달한다 (1g-25). 상기 정보는 각 카테고리가 어떤 요소에 대응되는지에 대한 정보를 포함하고 있다. 예를 들어, 특정 카테고리가 어떤 어플리케이션에 대응되는지에 정보를 포함할 수 있다. 상기 단말 NAS는 하나의 엑세스를 트리거한다 (1g-30). 상기 단말은 상기 엑세스에 대응하는 하나의 standardized access category을 맵핑시킨다. 또한, 상기 네트워크로부터 제공받은 정보에 맵핑 가능한 non-standardized access category의 정보를 포함하고 있다면, 상기 엑세스에 하나의 non-standardized access category을 맵핑시킨다. 상기 단말 NAS는 맵핑된 카테고리들을 Service Request와 함께 단말 AS로 전달한다. 즉, 상기 단말 NAS는 하나의 standardized access category만을 전달하거나, 하나의 standardized access category와 하나의 non-standardized access category을 전달할 것이다 (1g-45). 기지국은 카테고리별 barring 설정 정보를 시스템 정보를 이용하여 단말에게 제공한다 (1g-40). 상기 barring 설정 정보는 반드시 모든 카테고리에 대해 제공되는 것은 아니다.
상기 단말 AS의 소정의 규칙에 따라 상기 엑세스가 허용되는지 여부를 판단한다 (1g-50).
만약 맵핑된 standardized access category가 emergency 혹은 high priority access와 대응되는 카테고리고, 상기 카테고리의 barring 설정 정보가 기지국으로 제공되며, 상기 barring 설정 정보가 엑세스 허용을 지시한다면, 상기 엑세스는 허용되는 것을 간주한다.
상기 경우가 아니며, 맵핑된 non-standardized access category의 barring 설정 정보가 기지국으로부터 제공된다면, 상기 단말 AS는 상기 barring 설정 정보를 적용하여, 엑세스 허용 여부를 판단한다.
emergency 혹은 high priority access와 대응되는 엑세스가 아니고, non-standardized access category로 맵핑되지 않은 엑세스는 맵핑된 standardized access category의 barring 설정 정보가 기지국으로부터 제공된다면, 상기 단말 AS는 상기 barring 설정 정보를 적용하여, 엑세스 허용 여부를 판단한다.
상기 단말 AS는 엑세스 허용 여부를 판단한 후, 허용될 경우, 기지국으로 연결 요청 (Connection Request) 메시지를 전송한다 (1g-55).
도 1h는 제 2 실시 예에서 단말 NAS의 동작 흐름도이다.
1h-05 단계에서 단말 NAS는 NAS 시그널링 혹은 어플리케이션 레벨에서 제공받은 네트워크에서 지원할 수 있는 non-standardized access category들에 대한 정보를 전달받는다. 상기 정보는 각 카테고리가 어떤 요소에 대응되는지에 대한 정보를 포함하고 있다. 예를 들어, 특정 카테고리가 어떤 어플리케이션에 대응되는지에 정보를 포함할 수 있다.
1h-10 단계에서 상기 단말 NAS는 하나의 엑세스를 트리거한다. 1h-15 단계에서 상기 단말 NAS는 하나의 standardized access category을 맵핑시킨다. 1h-20 단계에서 상기 단말 NAS는 맵핑 가능한 하나의 non-standardized access category을 맵핑시킨다. 상기 1h-05 단계에서 제공 받은 non-standardized access category들에 대한 정보에서 맵핑할 수 있는 카테고리가 없다면, non-standardized access category는 단말 AS에 전달되지 않을 수도 있다. 1h-25 단계에서 상기 단말 NAS은 상기 맵핑한 카테고리를 단말 AS에 전달한다.
도 1i에 단말의 구조를 도시하였다.
상기 도면을 참고하면, 상기 단말은 RF(Radio Frequency)처리부(1i-10), 기저대역(baseband)처리부(1i-20), 저장부(1i-30), 제어부(1i-40)를 포함한다.
상기 RF처리부(1i-10)는 신호의 대역 변환, 증폭 등 무선 채널을 통해 신호를 송수신하기 위한 기능을 수행한다. 즉, 상기 RF처리부(1i-10)는 상기 기저대역처리부(1i-20)로부터 제공되는 기저대역 신호를 RF 대역 신호로 상향 변환한 후 안테나를 통해 송신하고, 상기 안테나를 통해 수신되는 RF 대역 신호를 기저대역 신호로 하향 변환한다. 예를 들어, 상기 RF처리부(1i-10)는 송신 필터, 수신 필터, 증폭기, 믹서(mixer), 오실레이터(oscillator), DAC(digital to analog convertor), ADC(analog to digital convertor) 등을 포함할 수 있다. 상기 도면에서, 하나의 안테나만이 도시되었으나, 상기 단말은 다수의 안테나들을 구비할 수 있다. 또한, 상기 RF처리부(1i-10)는 다수의 RF 체인들을 포함할 수 있다. 나아가, 상기 RF처리부(1i-10)는 빔포밍(beamforming)을 수행할 수 있다. 상기 빔포밍을 위해, 상기 RF처리부(1i-10)는 다수의 안테나들 또는 안테나 요소(element)들을 통해 송수신되는 신호들 각각의 위상 및 크기를 조절할 수 있다. 또한 상기 RF 처리부는 MIMO를 수행할 수 있으며, MIMO 동작 수행 시 여러 개의 레이어를 수신할 수 있다.
상기 기저대역처리부(1i-20)은 시스템의 물리 계층 규격에 따라 기저대역 신호 및 비트열 간 변환 기능을 수행한다. 예를 들어, 데이터 송신 시, 상기 기저대역처리부(1i-20)은 송신 비트열을 부호화 및 변조함으로써 복소 심벌들을 생성한다. 또한, 데이터 수신 시, 상기 기저대역처리부(1i-20)은 상기 RF처리부(1i-10)로부터 제공되는 기저대역 신호를 복조 및 복호화를 통해 수신 비트열을 복원한다. 예를 들어, OFDM(orthogonal frequency division multiplexing) 방식에 따르는 경우, 데이터 송신 시, 상기 기저대역처리부(1i-20)는 송신 비트열을 부호화 및 변조함으로써 복소 심벌들을 생성하고, 상기 복소 심벌들을 부반송파들에 매핑한 후, IFFT(inverse fast Fourier transform) 연산 및 CP(cyclic prefix) 삽입을 통해 OFDM 심벌들을 구성한다. 또한, 데이터 수신 시, 상기 기저대역처리부(1i-20)은 상기 RF처리부(1i-10)로부터 제공되는 기저대역 신호를 OFDM 심벌 단위로 분할하고, FFT(fast Fourier transform) 연산을 통해 부반송파들에 매핑된 신호들을 복원한 후, 복조 및 복호화를 통해 수신 비트열을 복원한다.
상기 기저대역처리부(1i-20) 및 상기 RF처리부(1i-10)는 상술한 바와 같이 신호를 송신 및 수신한다. 이에 따라, 상기 기저대역처리부(1i-20) 및 상기 RF처리부(1i-10)는 송신부, 수신부, 송수신부 또는 통신부로 지칭될 수 있다. 나아가, 상기 기저대역처리부(1i-20) 및 상기 RF처리부(1i-10) 중 적어도 하나는 서로 다른 다수의 무선 접속 기술들을 지원하기 위해 다수의 통신 모듈들을 포함할 수 있다. 또한, 상기 기저대역처리부(1i-20) 및 상기 RF처리부(1i-10) 중 적어도 하나는 서로 다른 주파수 대역의 신호들을 처리하기 위해 서로 다른 통신 모듈들을 포함할 수 있다. 예를 들어, 상기 서로 다른 무선 접속 기술들은 무선 랜(예: IEEE 802.11), 셀룰러 망(예: LTE) 등을 포함할 수 있다. 또한, 상기 서로 다른 주파수 대역들은 극고단파(SHF:super high frequency)(예: 2.NRHz, NRhz) 대역, mm파(millimeter wave)(예: 60GHz) 대역을 포함할 수 있다.
상기 저장부(1i-30)는 상기 단말의 동작을 위한 기본 프로그램, 응용 프로그램, 설정 정보 등의 데이터를 저장한다. 특히, 상기 저장부(1i-30)는 제2무선 접속 기술을 이용하여 무선 통신을 수행하는 제2접속 노드에 관련된 정보를 저장할 수 있다. 그리고, 상기 저장부(1i-30)는 상기 제어부(1i-40)의 요청에 따라 저장된 데이터를 제공한다.
상기 제어부(1i-40)는 상기 단말의 전반적인 동작들을 제어한다. 예를 들어, 상기 제어부(1i-40)는 상기 기저대역처리부(1i-20) 및 상기 RF처리부(1i-10)을 통해 신호를 송수신한다. 또한, 상기 제어부(1i-40)는 상기 저장부(1i-40)에 데이터를 기록하고, 읽는다. 이를 위해, 상기 제어부(1i-40)는 적어도 하나의 프로세서(processor)를 포함할 수 있다. 예를 들어, 상기 제어부(1i-40)는 통신을 위한 제어를 수행하는 CP(communication processor) 및 응용 프로그램 등 상위 계층을 제어하는 AP(application processor)를 포함할 수 있다.
도 1j는 본 발명의 실시 예에 따른 무선 통신 시스템에서 주기지국의 블록 구성을 도시한다.
상기 도면에 도시된 바와 같이, 상기 기지국은 RF처리부(1j-10), 기저대역처리부(1j-20), 백홀통신부(1j-30), 저장부(1j-40), 제어부(1j-50)를 포함하여 구성된다.
상기 RF처리부(1j-10)는 신호의 대역 변환, 증폭 등 무선 채널을 통해 신호를 송수신하기 위한 기능을 수행한다. 즉, 상기 RF처리부(1j-10)는 상기 기저대역처리부(1j-20)로부터 제공되는 기저대역 신호를 RF 대역 신호로 상향변환한 후 안테나를 통해 송신하고, 상기 안테나를 통해 수신되는 RF 대역 신호를 기저대역 신호로 하향변환한다. 예를 들어, 상기 RF처리부(1j-10)는 송신 필터, 수신 필터, 증폭기, 믹서, 오실레이터, DAC, ADC 등을 포함할 수 있다. 상기 도면에서, 하나의 안테나만이 도시되었으나, 상기 제1접속 노드는 다수의 안테나들을 구비할 수 있다. 또한, 상기 RF처리부(1j-10)는 다수의 RF 체인들을 포함할 수 있다. 나아가, 상기 RF처리부(1j-10)는 빔포밍을 수행할 수 있다. 상기 빔포밍을 위해, 상기 RF처리부(1j-10)는 다수의 안테나들 또는 안테나 요소들을 통해 송수신되는 신호들 각각의 위상 및 크기를 조절할 수 있다. 상기 RF 처리부는 하나 이상의 레이어를 전송함으로써 하향 MIMO 동작을 수행할 수 있다.
상기 기저대역처리부(1j-20)는 제1무선 접속 기술의 물리 계층 규격에 따라 기저대역 신호 및 비트열 간 변환 기능을 수행한다. 예를 들어, 데이터 송신 시, 상기 기저대역처리부(1j-20)은 송신 비트열을 부호화 및 변조함으로써 복소 심벌들을 생성한다. 또한, 데이터 수신 시, 상기 기저대역처리부(1j-20)은 상기 RF처리부(1j-10)로부터 제공되는 기저대역 신호를 복조 및 복호화를 통해 수신 비트열을 복원한다. 예를 들어, OFDM 방식에 따르는 경우, 데이터 송신 시, 상기 기저대역처리부(1j-20)은 송신 비트열을 부호화 및 변조함으로써 복소 심벌들을 생성하고, 상기 복소 심벌들을 부반송파들에 매핑한 후, IFFT 연산 및 CP 삽입을 통해 OFDM 심벌들을 구성한다. 또한, 데이터 수신 시, 상기 기저대역처리부(1j-20)은 상기 RF처리부(1j-10)로부터 제공되는 기저대역 신호를 OFDM 심벌 단위로 분할하고, FFT 연산을 통해 부반송파들에 매핑된 신호들을 복원한 후, 복조 및 복호화를 통해 수신 비트열을 복원한다. 상기 기저대역처리부(1j-20) 및 상기 RF처리부(1j-10)는 상술한 바와 같이 신호를 송신 및 수신한다. 이에 따라, 상기 기저대역처리부(1j-20) 및 상기 RF처리부(1j-10)는 송신부, 수신부, 송수신부, 통신부 또는 무선 통신부로 지칭될 수 있다.
상기 백홀통신부(1j-30)는 네트워크 내 다른 노드들과 통신을 수행하기 위한 인터페이스를 제공한다. 즉, 상기 백홀통신부(1j-30)는 상기 주기지국에서 다른 노드, 예를 들어, 보조기지국, 코어망 등으로 송신되는 비트열을 물리적 신호로 변환하고, 상기 다른 노드로부터 수신되는 물리적 신호를 비트열로 변환한다.
상기 저장부(1j-40)는 상기 주기지국의 동작을 위한 기본 프로그램, 응용 프로그램, 설정 정보 등의 데이터를 저장한다. 특히, 상기 저장부(1j-40)는 접속된 단말에 할당된 베어러에 대한 정보, 접속된 단말로부터 보고된 측정 결과 등을 저장할 수 있다. 또한, 상기 저장부(1j-40)는 단말에게 다중 연결을 제공하거나, 중단할지 여부의 판단 기준이 되는 정보를 저장할 수 있다. 그리고, 상기 저장부(1j-40)는 상기 제어부(1j-50)의 요청에 따라 저장된 데이터를 제공한다.
상기 제어부(1j-50)는 상기 주기지국의 전반적인 동작들을 제어한다. 예를 들어, 상기 제어부(1j-50)는 상기 기저대역처리부(1j-20) 및 상기 RF처리부(1j-10)을 통해 또는 상기 백홀통신부(1j-30)을 통해 신호를 송수신한다. 또한, 상기 제어부(1j-50)는 상기 저장부(1j-40)에 데이터를 기록하고, 읽는다. 이를 위해, 상기 제어부(1j-50)는 적어도 하나의 프로세서를 포함할 수 있다.
<제2 실시예>
도 2a는 본 발명에서 엑세스 제어를 수행하는 과정을 설명하기 위한 도면이다.
네트워크 (2a-20)는 NAS 시그널링 혹은 어플리케이션 레벨에서 단말 NAS (2a-10)에 네트워크에서 지원할 수 있는 non-standardized access category들에 대한 정보를 전달한다 (2a-25). 상기 정보는 각 카테고리가 어떤 요소에 대응되는지에 대한 정보를 포함하고 있다. 예를 들어, 특정 카테고리가 어떤 어플리케이션에 대응되는지에 정보를 포함할 수 있다. 상기 단말은 상기 엑세스에 대응하는 Establishment Cause 값과 access category을 맵핑시킨다 (2a-30). Establishment Cause 값은 연결 요청 시, 초기 메시지에 포함되어 기지국에 전송되는 정보 중 하나로, 기지국이 연결 거절을 결정하는데 이용한다. 기지국은 카테고리별 barring 설정 정보를 시스템 정보를 이용하여 단말에게 제공한다 (2a-40). 상기 barring 설정 정보는 반드시 모든 카테고리에 대해 제공되는 것은 아니다.
상기 단말 NAS는 상기 결정된 Establishment Cause 값과 맵핑된 access category을 단말 AS에 전달한다 (2a-35).
상기 단말 AS의 소정의 규칙에 따라 상기 엑세스가 허용되는지 여부를 판단한다 (2a-40).
상기 단말 AS는 엑세스 허용 여부를 판단한 후, 허용될 경우, 기지국으로 연결 요청 (Connection Request) 메시지를 전송한다 (2a-45).
본 발명에서는 상기 Establishment Cause 값을 standardized access category에 일대일 대응시키는 것을 특징으로 한다. 또한, standardized access category은 connection reject을 목적으로 이용된다. Standardized access category에는 적어도 emergency와 high priority access에 대응하는 카테고리가 포함되며, 상기 각 카테고리는 Establishment Cause 값을 지시하는데도 이용된다. 본 발명에서는 상기 standardized access category 정보 (인덱스 값)가 기존의 Establishment Cause 값을 대신하여 연결 요청 메시지 (Connection Request)에 포함될 것이다. 예를 들어, 기존 LTE 기술에서는 하기와 같은 Establishment Cause 값이 존재한다.
- emergency,
- highPriorityAccess,
- mt-Access,
- mo-Signalling,
- mo-Data,
- delayTolerantAccess,
- mo-VoiceCall
본 발명에 따라, 각 Establishment Cause 값은 이에 대응하는 standardized access category을 갖게된다.
- emergency (Access Category 0),
- highPriorityAccess (Access Category 1),
- mt-Access (Access Category 2),
- mo-Signalling (Access Category 3),
- mo-Data (Access Category 4),
- delayTolerantAccess (Access Category 5),
- mo-VoiceCall (Access Category 6)
<제2-1 실시 예>
제 2-1 실시 예에서는 맵핑 가능한 non-standardized access category가 존재할 경우, 단말 NAS가 맵핑된 non-standardized access category와 standardized access category을 모두 단말 AS에게 전달하는 것을 특징으로 한다.
도 2b는 제 2-1 실시 예에서 단말 NAS의 동작 흐름도이다.
2b-05 단계에서 단말 NAS는 NAS 시그널링 혹은 어플리케이션 레벨에서 제공받은 네트워크에서 지원할 수 있는 non-standardized access category들에 대한 정보를 전달받는다. 2b-10 단계에서 하나의 엑세스가 트리거된다. 2b-15 단계에서 상기 단말 NAS는 상기 엑세스를 하나의 standardized access category에 맵핑시킨다. 2b-20 단계에서 상기 단말 NAS는 상기 엑세스가 하나의 non-standardized access category에 맵핑 가능한지 판단한다. 맵핑 가능하기 위해서는 2b-05 단계에서 제공받은 non-standardized access category 중에 상기 엑세스에 대응하는 카테고리가 포함되어 있어야 한다. 만약 맵핑 가능한 non-standardized access category가 존재한다면, 2b-25 단계에서 상기 맵핑한 standardized access category와 non-standardized access category을 서비스 요청 (Service Request)와 함께 단말 AS에 전달한다. 만약 맵핑 가능한 non-standardized access category가 존재하지 않는다면, 2b-30 단계에서 상기 맵핑한 standardized access category만 서비스 요청 (Service Request)와 함께 단말 AS에 전달한다. 상기 standardized access category은 Establishment Cause와 일대일 대응되기 때문에, 맵핑한Establishment Cause 값을 단말 AS에 전송한다는 것과 동일한 의미이다.
도 2c는 제 2-1 실시 예에서 단말 AS의 동작 흐름도이다.
2c-05 단계에서 단말 AS는 단말 NAS로부터 서비스 요청 (Service Request)을 받으면서 standardized access category (혹은 Establishment Cause 값)만을 함께 제공받았는지 혹은 standardized access category와 non-standardized access category을 모두 제공받았는지 여부를 판단한다. 만약 standardized access category만 제공받았다면, 2c-10 단계에서 상기 단말 AS는 상기 standardized access category에 대응하는 barring 설정 정보를 적용하여, 상기 서비스 요청에 대한 엑세스가 허용되는지 여부를 판단한다. 만약 허용된다면, 상기 단말 AS는 기지국에게 RRC Connection Request 메시지를 전송할 것이다. 만약 상기 standardized access category에 대응하는 barring 설정 정보를 기지국이 시스템 정보를 이용하여 브로드캐스팅하지 않는다면, 상기 엑세스는 허용되는 것으로 간주한다. 2c-15 단계에서 상기 단말 AS는 상기 전송할 RRC Connection Request 메시지에 상기 standardized access category 값 (인덱스 값)이나, 상기 standardized access category에 대응하는 Establishment Cause 값을 포함시킨다. 만약 standardized access category와 non-standardized access category을 모두 제공받았다면, 2c-20 단계에서 상기 단말 AS는 우선 상기 non-standardized access category에 대응하는 barring 설정 정보를 적용하여, 상기 서비스 요청에 대한 엑세스가 허용되는지 여부를 판단한다. 만약 상기 non-standardized access category에 대응하는 barring 설정 정보를 기지국이 시스템 정보를 이용하여 브로드캐스팅하지 않는다면, 상기 단말 AS는 standardized access category에 대응하는 barring 설정 정보를 적용하여, 상기 엑세스가 허용되는지 여부를 판단한다. 만약 기지국이 상기 non-standardized access category와 standardized access category에 대응하는 barring 설정 정보를 모두 브로드캐스팅하지 않는다면, 상기 엑세스는 허용되는 것으로 간주한다. 2c-25 단계에서 상기 단말 AS는 상기 전송할 RRC Connection Request 메시지에 상기 standardized access category 값 (인덱스 값)이나, 상기 standardized access category에 대응하는 Establishment Cause 값을 포함시킨다.
<제2-2 실시 예>
제2-2 실시 예에서는 맵핑 가능한 non-standardized access category가 존재할 경우, 단말 NAS가 맵핑된 non-standardized access category만을 단말 AS에게 전달하는 것을 특징으로 한다.
도 2d는 제 2-2 실시 예에서 단말 NAS의 동작 흐름도이다.
2d-05 단계에서 단말 NAS는 NAS 시그널링 혹은 어플리케이션 레벨에서 제공받은 네트워크에서 지원할 수 있는 non-standardized access category들에 대한 정보를 전달받는다. 2d-10 단계에서 하나의 엑세스가 트리거된다. 2d-15 단계에서 상기 단말 NAS는 상기 엑세스를 하나의 standardized access category에 맵핑시킨다. 2d-20 단계에서 상기 단말 NAS는 상기 엑세스가 하나의 non-standardized access category에 맵핑 가능한지 판단한다. 맵핑 가능하기 위해서는 2d-05 단계에서 제공받은 non-standardized access category 중에 상기 엑세스에 대응하는 카테고리가 포함되어 있어야 한다. 만약 맵핑 가능한 non-standardized access category가 존재한다면, 2d-25 단계에서 상기 맵핑한 non-standardized access category을 서비스 요청 (Service Request)와 함께 단말 AS에 전달한다. 만약 맵핑 가능한 non-standardized access category가 존재하지 않는다면, 2d-30 단계에서 상기 맵핑한 standardized access category을 서비스 요청 (Service Request)와 함께 단말 AS에 전달한다. 상기 standardized access category은 Establishment Cause와 일대일 대응되기 때문에, 맵핑한 Establishment Cause 값을 단말 AS에 전송한다는 것과 동일한 의미이다.
도 2e는 제 2-2 실시 예에서 단말 AS의 동작 흐름도이다.
2e-05 단계에서 단말 AS는 단말 NAS로부터 서비스 요청 (Service Request)을 받으면서 standardized access category (혹은 Establishment Cause 값)만을 함께 제공받았는지 혹은 non-standardized access category을 제공받았는지 여부를 판단한다. 만약 standardized access category만 제공받았다면, 2e-10 단계에서 상기 단말 AS는 상기 standardized access category에 대응하는 barring 설정 정보를 적용하여, 상기 서비스 요청에 대한 엑세스가 허용되는지 여부를 판단한다. 만약 허용된다면, 상기 단말 AS는 기지국에게 RRC Connection Request 메시지를 전송할 것이다. 만약 상기 standardized access category에 대응하는 barring 설정 정보를 기지국이 시스템 정보를 이용하여 브로드캐스팅하지 않는다면, 상기 엑세스는 허용되는 것으로 간주한다. 2e-15 단계에서 상기 단말 AS는 상기 전송할 RRC Connection Request 메시지에 상기 standardized access category 값 (인덱스 값)이나, 상기 standardized access category에 대응하는 Establishment Cause 값을 포함시킨다. 만약 non-standardized access category을 제공받았다면, 2e-20 단계에서 상기 단말 AS는 상기 non-standardized access category에 대응하는 barring 설정 정보를 적용하여, 상기 서비스 요청에 대한 엑세스가 허용되는지 여부를 판단한다. 만약 상기 non-standardized access category에 대응하는 barring 설정 정보를 기지국이 시스템 정보를 이용하여 브로드캐스팅하지 않는다면, 상기 단말 AS는 standardized access category에 대응하는 barring 설정 정보를 적용하여, 상기 엑세스가 허용되는지 여부를 판단한다. 이 때, 2e-25 단계에서 상기 단말 AS는 상기 단말 NAS로부터 상기 standardized access category을 제공받지 않았기 때문에, 상기 단말 AS 스스로, 상기 제공받은 non-standardized access category을 고려하여, 이에 적합한 standardized access category을 결정해야 한다. 만약 기지국이 상기 non-standardized access category와 standardized access category에 대응하는 barring 설정 정보를 모두 브로드캐스팅하지 않는다면, 상기 엑세스는 허용되는 것으로 간주한다. 2e-30 단계에서 상기 단말 AS는 상기 전송할 RRC Connection Request 메시지에 상기 standardized access category 값 (인덱스 값)이나, 상기 standardized access category에 대응하는 Establishment Cause 값을 포함시킨다.
도 2f는 네트워크가 단말에게 엑세스 제어를 위해 제공하는 barring 설정 정보의 종류를 설명하기 위한 도면이다.
기지국 (2f-10)은 시스템 정보를 이용하여, barring 설정 정보를 단말 (1f-05)에 전달한다. 본 발명에서는 상기 barring 설정 정보 (2f-15)를 효율적으로 구성하는 방안을 제안한다. 상기 barring 설정 정보는 상기 언급한 access category 별로 제공될 것이다. 이 때, emergency에 대응하는 access category의 barring 설정 정보는 BOOLEAN 포맷을 가진다. 즉, 1 비트를 이용하여, 상기 emergency의 엑세스가 허용되는지 여부를 지시한다. high priority access은 BOOLEAN 혹은 비트맵 포맷을 가진다. 상기 high priority access는 이동통신 사업자 혹은 공공기관 전용 엑세스를 의미한다. 따라서, 전용선의 종류가 복수 개일 수 있으므로, 비트맵을 이용하여, 각 전용선의 엑세스가 허용되는지 여부를 지시한다. 예를 들어, 5 비트로 구성된 비트맵에서 첫번째 비트는 이동통신 사업자 전용, 두번째 비트는 경찰 전용 엑세스에 대한 허용 여부를 지시하는데 사용될 수 있다. 또한 비트맵에서 특정 비트가 제공하는 정보는 특정 국가 혹은 PLMN에서만 유효할 수 있다. 예를 들어, 5 비트는 첫번째, 마지막 비트는 HPLMN/EHPLMN에서만 유효하며, 두번째, 세번째, 네번째 비트들은 home country에서만 유효할 수 있다. 상기 high priority access에 대한 엑세스 허용 여부를 지시하는 비트맵 정보를 category별로 제공될 수도 있다. 즉, 각 category별 barring 설정 정보마다, 상기 비트맵 정보가 포함되고, 해당 category에 대해, high priority access 허용 여부를 지시한다.
이 외, standardized, non-standardized access category에 대응하는 barring 설정 정보에는 ac-BarringFactor IE와 ac-Barringtime IE을 포함한다. 상기 ac-BarringFactor α의 범위는 0 ≤ α <1 갖는다. 단말 AS는 0 ≤ rand <1인 하나의 랜덤 값 rand을 도출하며, 상기 랜덤 값이 상기 ac-BarringFactor보다 작으면 엑세스가 금지되지 않은 것으로, 그렇지 않다면 엑세스가 금지된 것으로 간주한다. 엑세스가 금지된 것으로 결정되면, 상기 단말 AS는 소정의 수식을 이용하여 도출된 소정의 시간 동안 엑세스 시도를 지연시킨다. 예를 들어, 상기 시간은 하기의 수식을 이용하여 도출될 수 있다.
"Tbarring" = (0.7+ 0.6 * rand) * ac-BarringTime.
본 발명에서 이동통신 사업자가 특정 standardized access category에 대해, 엑세스를 100% 허용하고 싶다면, 상기 category에 대한 barring 설정 정보를 제공하지 않으면 된다.
또한, 이동통신 사업자는 특정 non-standardized access category에 대해, 엑세스를 100% 허용하고 싶을 수 있다. 그러나, 상기 standardized access category에서처럼, 이에 대응하는 barring 설정 정보를 제공하지 않는다해도, 본 발명에서는 상기 엑세스는 순차적으로 standardized access category에 대응하는 barring 설정 정보를 적용하게 된다. 따라서, 의도한대로 상기 엑세스를 100% 허용할 수 없게 된다. 따라서, 특정 non-standardized access category에 대해, 엑세스를 100% 허용하는지 여부를 지시하는 지시자가 필요하다. 따라서, 본 발명에서는 각 access category에 포함되는 barring 설정 정보에 상기 카테고리에 대한 barring check을 skip하는지 여부를 지시하는 1 비트 지시자를 포함하는 것을 제안한다.
LTE Rel-11 EAB (Extended Access Barring) 기술에서는 기계형 통신 기기를 위한 barring 설정 정보를 특정 단말 군에 대해서만 적용할 수 있다. 관련 ASN.1 을 TS36.331로부터 캡쳐하면 하기 표 1과 같다.
EAB-Config-r11 ::= SEQUENCE {
eab-Category-r11 ENUMERATED {a, b, c},
eab-BarringBitmap-r11 BIT STRING (SIZE (10))
}
eab-Category
Indicates the category of UEs for which EAB applies. Value a corresponds to all UEs, value b corresponds to the UEs that are neither in their HPLMN nor in a PLMN that is equivalent to it, and value c corresponds to the UEs that are neither in the PLMN listed as most preferred PLMN of the country where the UEs are roaming in the operator-defined PLMN selector list on the USIM, nor in their HPLMN nor in a PLMN that is equivalent to their HPLMN, see TS 22.011 [10].
하기와 같이, eab-Category IE는 barring 설정 정보를 적용해야 할 단말 군을 3 그룹으로 나눠 지시하는데 이용된다. 차세대 이동통신 시스템에서도 상기와 유사하게 특정 단말 군에 대해, barring 설정 정보를 적용할 수도 있다. 따라서, 본 발명에서는 각 access category에 대응하는 barring 설정 정보에 상기 설정 정보가 적용하는 단말 군을 지시하는 정보를 포함시키는 것을 특징으로 한다. 상기 단말 군은 3 그룹으로 나눠질 수 있다.
1) 그룹 1: 모든 단말
2) 그룹 2: UEs that are neither in their HPLMN nor in a PLMN that is equivalent to it
3) 그룹 3: UEs that are neither in the PLMN listed as most preferred PLMN of the country where the UEs are roaming in the operator-defined PLMN selector list on the USIM, nor in their HPLMN nor in a PLMN that is equivalent to their HPLMN
<제3 실시예>
도 3a는 차세대 이동통신 시스템에서 시스템 정보를 제공하는 방법을 설명하기 위한 도면이다.
차세대 이동통신 시스템에서 기지국 (3a-10)이 브로드캐스팅하는 시스템 정보는 크게 minimum SI (system information)와 그 외 시스템 정보 (other system information)으로 나누어진다. 상기 minimum SI는 주기적으로 브로드캐스팅되며 (3a-15), 초기 엑세스를 위해 필요한 설정 정보 및 주기적으로 혹은 요청 기반으로 브로드캐스팅되는 other SI을 수신하는데 필요한 SI 스케줄링 정보를 포함한다. 기본적으로 상기 other SI는 minimum SI에 포함되지 않은 모든 설정 정보를 포함한다. 상기 other SI은 주기적으로 (3a-20) 혹은 단말 요청을 기반으로 브로드캐스팅되거나, dedicated signalling을 이용하여 (3a-25), 단말에게 제공된다. 단말이 요청하여, other SI을 수신하는 경우, 단말은 상기 요청을 수행하기 전에, 상기 셀에서 상기 other SI가 유효한지 혹은 현재 (다른 단말의 요청에 의해) 브로드캐스팅되고 있는지 여부를 확인할 필요가 있다. 상기 확인은 minimum SI가 제공하는 특정 정보를 통해 가능하다. 대기모드 (RRC_IDLE) 혹은 INACTIVE 모드 (RRC_INACTIVE)에 있는 단말은 현재의 RRC state 변경없이 other SI을 요청할 수 있다. 연결 모드 (RRC_CONNECTED)에 있는 단말은 dedicated RRC 시그널링을 통해, other SI을 요청하고 수신할 수 있다. 상기 other SI는 설정된 주기마다 정해진 기간 동안 브로드캐스팅된다. 공공안전망 경보 (PWS, public warning system) 정보는 other SI로 분류되어 제공된다. 상기 other SI를 브로드캐스팅할지 혹은 dedicated RRC 시그널링을 통해 단말에게 제공할지는 네트워크 구현이다.
도 3b는 기존 LTE 시스템에서의 랜덤 엑세스 과정을 설명하기 위한 도면이다.
랜덤 엑세스는 상향링크 동기화를 맞추거나, 네트워크로 데이터를 전송할 때 수행된다. 좀 더 상세하게, 대기 모드에서 연결 모드로 전환 시, RRC re-establishment 수행 시, 핸드오버 수행 시, 상, 하향링크 데이터 시작 시 수행될 수 있다. 단말 (3b-05)은 기지국 (3b-10)으로부터 dedicated 프리엠블을 제공받으면, 상기 프리엠블을 적용하여, 프리엠블을 전송한다. 그렇지 않으면, 상기 단말은 두 프리엠블 그룹 중 한 그룹을 선택하고, 상기 선택된 그룹에 속한 프리엠블을 선택한다. 상기 그룹을 group A 와 group B라고 칭한다. 채널 품질 상태가 특정 임계값보다 양호하고, msg 3의 크기가 특정 임계값보다 크면, group B에 속한 프리엠블을 선택하며, 그렇지 않으면 group B에 속한 프리엠블을 선택한다. 상기 프리엠블을 n번째 서브프레임에서 전송한다 (3b-15). 상기 프리엠블을 n번째 서브프레임에서 전송하였다면 n+3번째 서브프레임부터 RAR 윈도우를 시작하고, 상기 윈도우 시간 구간 내에서 RAR이 전송되는지 여부를 모니터링한다 (3b-20). RAR의 스케줄링 정보는 PDCCH의 RA-RNTI에 의해 지시된다. 상기 RA-RNTI는 상기 프리엠블을 전송하는데 사용되었던 시간, 주파수 축에서의 무선 자원 위치를 이용하여 유도된다. 상기 RAR에는 Timing Advance Command, UL grant, temporary C-RNTI가 포함된다. 상기 RAR을 상기 RAR 윈도우에서 성공적으로 수신하였다면, RAR 에 포함된 UL grant을 정보를 이용하여, msg3을 전송한다 (3b-25). Msg3에는 상기 랜덤 엑세스의 목적에 따라, 다른 정보가 포함된다. 하기 표 2는 msg 3에 실리는 정보의 예시이다.
CASE Message 3 Contents
RRC CONNECTION SETUP CCCH SDU
RRC RE-ESTABLISHMENT CCCH SDU, BSR (if grant is enough), PHR (if triggered & grant is enough)
Handover (random 프리엠블) C-RNTI CE, BSR, PHR, (part of) DCCH SDU
Handover (dedicate 프리엠블) BSR, PHR , (part of) DCCH SDU
UL resume C-RNTI CE, BSR, PHR, (part of) DCCH/DTCH SDU
PDCCH order (random 프리엠블) C-RNTI CE, BSR, PHR, (part of) DCCH/DTCH SDU
PDCCH order (dedicate 프리엠블) BSR, PHR, (part of) DCCH/DTCH SDU
Msg3는 RAR을 n 번째 서브프레임에서 수신하였다면, n+6 번째 서브프레임에서 전송된다. Msg3부터는 HARQ가 적용된다. Msg3 전송 후, 상기 단말은 특정 타이머를 구동시키며, 상기 타이머가 만료되기 전까지 Contention Resolution (CR) 메시지를 모니터링한다 (3b-30). 상기 CR 메시지는 CR MAC CE 외에도, 랜덤 엑세스 목적에 따라 RRC Connection Setup 혹은 RRC Connection Reestablishment 메시지 등을 포함한다.
도 3c는 본 발명에서 msg1 기반 혹은 msg3 기반 SI 요청 방법을 선택하는 과정을 설명하기 위한 도면이다.
minimum SI 이 외의 시스템 정보를 요청하기 위해, 단말은 랜덤 엑세스를 이용한다. 단말은 msg1 (프리엠블) 혹은 msg3을 이용하여, 수신 받고자 하는 시스템 정보를 네트워크에 요청한다. 3c-05 단계에서 단말은 주기적으로 브로드캐스팅되는 minimum SI에 SI 요청을 위해 사용할 수 있는 PRACH 자원 정보가 포함되어 있는지 여부를 판단한다. 상기 PRACH 자원 정보로는 SI 요청 시 사용하는 프리엠블 아이디 (혹은 인덱스) 정보 (prach-ConfigIndex)와 상기 프리엠블을 전송할 수 있는 무선 자원 정보이다. 상기 정보가 포함되어 있다면, 3c-10 단계에서 상기 단말은 상기 SI 요청 전용의 msg1을 이용하여, minimum SI 이 외의 시스템 정보를 요청할 수 있다. 그렇지 않다면, 3c-15 단계에서 상기 단말은 msg3을 이용하여, minimum SI 이 외의 시스템 정보를 요청한다. 이 때, 상기 단말은 통상적인 랜덤 엑세스에서 사용하는 프리엠블을 전송한다. 상기 시스템 정보를 요청하기 위해, 신규 RRC 메시지를 정의한다.
<제3-1 실시 예>
제 3-1 실시 예에서는 단말이 시스템 정보를 기지국에 요청하는 랜덤 엑세스 과정 동안, 특정 시점 전까지 서비스 요청이 트리거될 경우, 서비스 요청을 위한 RRC Connection Request 혹은 RRC Connection Resume Request 메시지에 요청하는 시스템 정보를 함께 포함시켜, 상기 메시지를 전송하는 것을 특징으로 한다. 이 때, 시스템 정보를 요청하기 위한 신규 전용 RRC 메시지는 이용되지 않는다.
도 3d는 제 3-1 실시 예에서 시스템 정보 요청 중 서비스 요청을 처리하기 과정을 설명하기 위한 도면이다.
단말 (3d-05)은 기지국 (3d-10)으로 시스템 정보를 제공받는다 (3d-15). 상기 시스템 정보에는 msg1 기반 SI 요청에 필요한 랜덤 엑세스 설정 정보를 포함할 수 있다. 만약 msg1 기반 SI 요청에 필요한 랜덤 엑세스 설정 정보가 포함되어 있지 않다면, msg3 기반 SI 요청을 트리거하여, 시스템 정보를 요청할 수 있다 (3d-20). 그리고, 상기 기지국에게 SI 요청을 목적으로 랜덤 엑세스를 트리거하고, 프리엠블을 전송한다 (3d-25). 상기 단말은 기지국으로부터 RAR (랜덤 엑세스 응답 메시지)을 수신한 후, 상기 RAR에 포함된 UL grant을 이용하여, SI 요청을 지시하는 RRC 메시지를 msg3을 통해 상기 기지국에게 전송한다 (2d-45). 상기 단말이 상기 랜덤 엑세스 과정에서 msg3을 전송하기 전에 서비스 요청 (Service Request)을 트리거할 수 있다. 대기모드에서는 단말 NAS가 상기 서비스 요청을, INACTIVE 모드에서는 단말 AS가 서비스 요청을 트리거할 것이다. 이 때에는 시스템 정보를 요청하는 전용 RRC 메시지를 이용하는거 대신, 상기 단말은 대기 모드에서는 RRC Connection Request 메시지, INACTIVE 모드에서는 RRC Connection Resume Request 메시지에 요청하는 시스템 정보, 즉, SI 메시지 혹은 SIB을 포함시키고 상기 메시지를 msg3을 통해 전송한다 (3d-40).
상기 기지국이 상기 단말로부터 RRC Connection Request 메시지를 수신하면, msg4에 UE CR Identity MAC CE와 RRC Connection Setup 메시지를 수납한다 (3d-50).
상기 기지국이 상기 단말로부터 RRC Connection Resume Request 메시지를 수신하면, msg4에 UE CR Identity MAC CE와 RRC Connection Resume 메시지를 수납한다 (3d-50).
상기 기지국이 상기 단말로부터 시스템 정보를 요청하는 신규 RRC 메시지를 수신하면, msg4에 UE CR Identity MAC CE을 수납한다 (3d-50).
상기 기지국은 상기 msg4을 상기 단말에게 전송한다 (3d-55).
또한, 상기 기지국은 상기 단말로부터 시스템 정보를 수납한 SI 요청 전용 RRC 메시지, RRC Connection Request 혹은 RRC Connection Resume Request 메시지를 수신하면, 상기 수신한 시스템 정보를 설정된 스케줄링에 따라 상기 단말에게 제공한다. 상기 스케줄링 정보는 Minimum SI을 통해 미리 상기 단말에게 알려진다.
만약 msg3에 이미 시스템 정보를 요청하는 메시지를 전송한 후, 서비스 요청이 트리거되는 경우엔, 서비스 요청에 대응하는 엑세스를 처리하기 위해 별도의 랜덤 엑세스 과정을 트리거한다. 만약 서비스 요청을 위한 랜덤 엑세스가 수행 중일 때에, 단말은 시스템 정보를 요청할 수 있으며, 대기 모드에서는 RRC Connection Request 메시지, INACTIVE 모드에서는 RRC Connection Resume Request 메시지에 요청하는 시스템 정보, 즉, SI 메시지 혹은 SIB을 포함시키고 상기 메시지를 msg3을 통해 전송한다.
<제3-2 실시 예>
제 3-2 실시 예에서는 단말이 시스템 정보를 기지국에 요청하는 랜덤 엑세스 과정 동안, 특정 시점 전까지 서비스 요청이 트리거될 경우, 상기 서비스 요청 처리를 우선시 하는 것을 특징으로 한다. 통상 엑세스에 필요한 설정 정보는 minimum SI에 포함된다. 따라서, 상기 요청하는 Other SI 정보가 없더라도 엑세스를 수행하는데 문제가 없다. 또한, 사용자 측면에서 시스템 정보 획득보단 서비스 요청을 우선 처리하는 것이 바람직하다. 따라서, 상기 랜덤 엑세스가 시스템 정보를 요청하기 위해 수행되었지만, msg3에서는 서비스 요청을 위한 RRC Connection Request 혹은 RRC Connection Resume Request 메시지가 수납된다. 상기 단말은 상기 시스템 정보 요청을 연기하며 상기 서비스 요청을 완료한 후, 다시 수행한다.
도 3e는 제 3-2 실시 예에서 시스템 정보 요청 중 서비스 요청을 처리하기 과정을 설명하기 위한 도면이다.
단말 (3e-05)은 기지국 (3e-10)으로 시스템 정보를 제공받는다 (3e-15). 상기 시스템 정보에는 msg1 기반 SI 요청에 필요한 랜덤 엑세스 설정 정보를 포함할 수 있다. 만약 msg1 기반 SI 요청에 필요한 랜덤 엑세스 설정 정보가 포함되어 있지 않다면, msg3 기반 SI 요청을 트리거하여, 시스템 정보를 요청할 수 있다 (3e-20). 그리고, 상기 기지국에게 SI 요청을 목적으로 랜덤 엑세스를 트리거하고, 프리엠블을 전송한다 (3e-25). 상기 단말은 기지국으로부터 RAR (랜덤 엑세스 응답 메시지)을 수신한다 (3e-30). 상기 RAR에 포함된 UL grant을 이용하여, SI 요청을 지시하는 RRC 메시지를 msg3을 통해 상기 기지국에게 전송한다. 상기 단말이 상기 랜덤 엑세스 과정에서 상기 msg3을 전송하기 전에 서비스 요청 (Service Request)을 트리거할 수 있다. 대기모드에서는 단말 NAS가 상기 서비스 요청을, INACTIVE 모드에서는 단말 AS가 서비스 요청을 트리거할 것이다. 이 때에는 시스템 정보를 요청하는 전용 RRC 메시지를 msg3에 포함시키는 대신, 상기 단말은 대기 모드에서는 RRC Connection Request 메시지, INACTIVE 모드에서는 RRC Connection Resume Request 메시지를 msg3에 수납한다 (3e-40).
상기 기지국이 상기 단말로부터 RRC Connection Request 메시지를 수신하면, msg4에 UE CR Identity MAC CE와 RRC Connection Setup 메시지를 수납한다.
상기 기지국이 상기 단말로부터 RRC Connection Resume Request 메시지를 수신하면, msg4에 UE CR Identity MAC CE와 RRC Connection Resume 메시지를 수납한다.
상기 기지국은 상기 msg4을 상기 단말에게 전송한다 (3d-45).
만약 msg3에 이미 시스템 정보를 요청하는 메시지를 전송한 후, 서비스 요청이 트리거되는 경우엔, 서비스 요청에 대응하는 엑세스를 처리하기 위해 별도의 랜덤 엑세스 과정을 트리거한다. 만약 서비스 요청을 위한 랜덤 엑세스가 수행 중일 때에는, 단말은 시스템 정보를 요청하지 않는다.
또 다른 실시 예로, 단말이 시스템 정보를 기지국에 요청하는 랜덤 엑세스 과정 동안, 특정 시점 전까지 서비스 요청이 트리거될 경우, 어떤 요청을 우선 처리할 것인지를 기지국이 설정해 줄 수도 있다. 이를 위해, 기지국은 Minimum SI에 어떤 요청이 우선 처리되어야 하는지를 1비트 지시자를 이용하여, 설정할 수 있다.
한편, 본 명세서와 도면에 개시된 본 발명의 실시 예들은 본 발명의 기술 내용을 쉽게 설명하고 본 발명의 이해를 돕기 위해 특정 예를 제시한 것일 뿐이며, 본 발명의 범위를 한정하고자 하는 것은 아니다. 즉 본 발명의 기술적 사상에 바탕을 둔 다른 변형예들이 실시 가능하다는 것은 본 발명의 속하는 기술 분야에서 통상의 지식을 가진 자에게 자명한 것이다. 또한 상기 각각의 실시 예는 필요에 따라 서로 조합되어 운용할 수 있다. 예컨대, 본 발명에서 제안하는 방법들의 일부분들이 서로 조합되어 기지국과 단말이 운용될 수 있다. 또한 상기 실시예들은 LTE/LTE-A 시스템을 기준으로 제시되었지만, 5G, NR 시스템 등 다른 시스템에도 상기 실시예의 기술적 사상에 바탕을 둔 다른 변형예들이 실시 가능할 것이다.

Claims (12)

  1. 통신 시스템에서 단말에 있어서,
    송수신부; 및
    상기 통신 시스템에 대한 접속이 트리거된 것을 확인하고,
    상기 접속이 표준화된 접속 카테고리의 미리 정해진 접속 카테고리로 분류되는지 확인하고, 상기 미리 정해진 접속 카테고리는 긴급 접속 카테고리를 포함하며,
    상기 접속이 상기 표준화된 접속 카테고리의 상기 미리 정해진 접속 카테고리로 분류되는 것으로 확인된 경우, 상기 접속에 상기 표준화된 접속 카테고리의 상기 미리 정해진 접속 카테고리를 적용하고,
    상기 접속이 상기 표준화된 접속 카테고리의 상기 미리 정해진 접속 카테고리로 분류되지 않은 것으로 확인되고, 상기 미리 정해진 접속 카테고리가 아닌 상기 표준화된 접속 카테고리인 상기 접속이 사업자 분류에 기반한 비표준 접속 카테고리로 분류된 경우, 상기 접속에 상기 사업자 분류에 기반한 상기 비표준 접속 카테고리를 적용하고,
    상기 접속이 상기 사업자 분류에 기반한 상기 비표준 접속 카테고리로 분류되지 않은 경우, 상기 접속에 상기 미리 정해진 접속 카테고리가 아닌 상기 표준화된 접속 카테고리의 접속 카테고리를 적용하며 상기 송수신부와 연결된 제어부를 포함하는 것을 특징으로 하는 단말.
  2. 제1항에 있어서,
    상기 사업자 분류에 기반한 상기 비표준 접속 카테고리는 네트워크 슬라이싱에 기반하여 정의되는 것을 특징으로 하는 단말.
  3. 제1항에 있어서,
    상기 사업자 분류에 기반한 상기 비표준 접속 카테고리는 네트워크 슬라이싱 및 어플리케이션에 기반하여 정의되는 것을 특징으로 하는 단말.
  4. 제1항에 있어서,
    상기 제어부는,
    상기 표준화된 접속 카테고리와 관련된 금지 정보 (barring information)을 기지국으로부터 수신하고,
    상기 금지 정보에 기반하여 상기 접속을 허용할지 여부를 결정하는 것을 특징으로 하는 단말.
  5. 제4항에 있어서,
    상기 금지 정보는 금지 인자 (barring factor) 및 금지 시간을 포함하며,
    상기 제어부는 랜덤 값이 상기 금지 인자보다 작은 경우, 상기 접속을 허용하는 것을 특징으로 하는 단말.
  6. 제1항에 있어서,
    상기 접속은 적어도 하나의 표준화된 접속 카테고리로 분류되는 것을 특징으로 하는 단말.
  7. 통신 시스템에서 단말의 방법에 있어서,
    상기 통신 시스템에 대한 접속이 트리거된 것을 확인하는 단계;
    상기 접속이 표준화된 접속 카테고리의 미리 정해진 접속 카테고리로 분류되는지 확인하는 단계, 상기 미리 정해진 접속 카테고리는 긴급 접속 카테고리를 포함하며,
    상기 접속이 상기 표준화된 접속 카테고리의 상기 미리 정해진 접속 카테고리로 분류되는 것으로 확인된 경우, 상기 접속에 상기 표준화된 접속 카테고리의 상기 미리 정해진 접속 카테고리를 적용하는 단계; 및
    상기 접속이 상기 표준화된 접속 카테고리의 상기 미리 정해진 접속 카테고리로 분류되지 않은 것으로 확인되고, 상기 미리 정해진 접속 카테고리가 아닌 상기 표준화된 접속 카테고리인 상기 접속이 사업자 분류에 기반한 비표준 접속 카테고리로 분류된 경우, 상기 접속에 상기 사업자 분류에 기반한 상기 비표준 접속 카테고리를 적용하는 단계; 및
    상기 접속이 상기 사업자 분류에 기반한 상기 비표준 접속 카테고리로 분류되지 않은 경우, 상기 접속에 상기 미리 정해진 접속 카테고리가 아닌 상기 표준화된 접속 카테고리의 접속 카테고리를 적용하는 단계를 포함하는 것을 특징으로 하는 방법.
  8. 제7항에 있어서,
    상기 사업자 분류에 기반한 상기 비표준 접속 카테고리는 네트워크 슬라이싱에 기반하여 정의되는 것을 특징으로 하는 방법.
  9. 제7항에 있어서,
    상기 사업자 분류에 기반한 상기 비표준 접속 카테고리는 네트워크 슬라이싱 및 어플리케이션에 기반하여 정의되는 것을 특징으로 하는 방법.
  10. 제7항에 있어서,
    상기 표준화된 접속 카테고리와 관련된 금지 정보 (barring information)을 기지국으로부터 수신하는 단계; 및
    상기 금지 정보에 기반하여 상기 접속을 허용할지 여부를 결정하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  11. 제10항에 있어서,
    상기 금지 정보는 금지 인자 (barring factor) 및 금지 시간을 포함하며,
    랜덤 값이 상기 금지 인자보다 작은 경우, 상기 접속이 허용되는 것을 특징으로 하는 방법.
  12. 제7항에 있어서,
    상기 접속은 적어도 하나의 표준화된 접속 카테고리로 분류되는 것을 특징으로 하는 방법.
KR1020170098553A 2017-08-03 2017-08-03 차세대 이동통신 시스템에서 엑세스 제어를 위한 방법 및 장치 KR102375019B1 (ko)

Priority Applications (7)

Application Number Priority Date Filing Date Title
KR1020170098553A KR102375019B1 (ko) 2017-08-03 2017-08-03 차세대 이동통신 시스템에서 엑세스 제어를 위한 방법 및 장치
US16/054,517 US11246183B2 (en) 2017-08-03 2018-08-03 Method and apparatus for controlling access in next generation mobile communication system
CN201880050623.6A CN110999400B (zh) 2017-08-03 2018-08-03 用于在下一代移动通信系统中控制接入的方法和装置
CN202211441326.9A CN115866566A (zh) 2017-08-03 2018-08-03 用于在下一代移动通信系统中控制接入的方法和装置
PCT/KR2018/008855 WO2019027291A1 (en) 2017-08-03 2018-08-03 METHOD AND APPARATUS FOR CONTROLLING ACCESS TO A NEXT GENERATION MOBILE COMMUNICATION SYSTEM
EP18842264.6A EP3649805A4 (en) 2017-08-03 2018-08-03 METHOD AND DEVICE FOR ACCESS CONTROL IN A NEXT GENERATION MOBILE COMMUNICATION SYSTEM
US17/592,824 US20220159779A1 (en) 2017-08-03 2022-02-04 Method and apparatus for controlling access in next generation mobile communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170098553A KR102375019B1 (ko) 2017-08-03 2017-08-03 차세대 이동통신 시스템에서 엑세스 제어를 위한 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20190014729A KR20190014729A (ko) 2019-02-13
KR102375019B1 true KR102375019B1 (ko) 2022-03-16

Family

ID=65366393

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170098553A KR102375019B1 (ko) 2017-08-03 2017-08-03 차세대 이동통신 시스템에서 엑세스 제어를 위한 방법 및 장치

Country Status (1)

Country Link
KR (1) KR102375019B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220295378A1 (en) * 2019-08-14 2022-09-15 Google Llc Systems and methods for preventing undesired access barring alleviation

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120040643A1 (en) 2010-08-13 2012-02-16 John Diachina Network access control based on serving node identifiers
US20150036489A1 (en) * 2012-03-21 2015-02-05 Samsung-ro, Yeongtong-gu Granular network access control and methods thereof
US20150223146A1 (en) * 2014-01-31 2015-08-06 Intel IP Corporation Implementations of application specific access class barring skip functionality in a wireless network
US20160219493A1 (en) 2014-06-30 2016-07-28 Lg Electronics Inc. Method for barring network access for each application, and user equipment
US20170064534A1 (en) * 2014-05-09 2017-03-02 Sun Patent Trust Resource allocation for d2d discovery transmission

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120040643A1 (en) 2010-08-13 2012-02-16 John Diachina Network access control based on serving node identifiers
US20150036489A1 (en) * 2012-03-21 2015-02-05 Samsung-ro, Yeongtong-gu Granular network access control and methods thereof
US20150223146A1 (en) * 2014-01-31 2015-08-06 Intel IP Corporation Implementations of application specific access class barring skip functionality in a wireless network
US20170064534A1 (en) * 2014-05-09 2017-03-02 Sun Patent Trust Resource allocation for d2d discovery transmission
US20160219493A1 (en) 2014-06-30 2016-07-28 Lg Electronics Inc. Method for barring network access for each application, and user equipment

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220295378A1 (en) * 2019-08-14 2022-09-15 Google Llc Systems and methods for preventing undesired access barring alleviation
US12058603B2 (en) * 2019-08-14 2024-08-06 Google Llc Systems and methods for preventing undesired access barring alleviation

Also Published As

Publication number Publication date
KR20190014729A (ko) 2019-02-13

Similar Documents

Publication Publication Date Title
KR102270541B1 (ko) 무선 통신 시스템에서 통신 방법 및 장치
KR102456585B1 (ko) 무선 통신 시스템에서 lte-무선랜 병합 시 버퍼 상태를 보고하는 방법 및 장치
KR102501927B1 (ko) 무선 통신 시스템에서 통신 방법 및 장치
US11877229B2 (en) Method and device for controlling RRC state mismatch issue in next-generation mobile communication system
EP3852439B1 (en) Operation of a terminal and a base station in an unlicensed frequency band wireless communication system in which listen-before-talk, lbt, failure occurs
KR102536947B1 (ko) 무선통신 시스템에서 데이터를 송수신하는 방법 및 장치
KR20200016776A (ko) 무선통신 시스템에서의 무선 노드 통신 방법 및 장치
US11350308B2 (en) Method and apparatus for transmitting buffer status report in wireless communication system
EP3897065A1 (en) Method and device for transmitting user data through two-stage random access process in mobile communication system
US20230114413A1 (en) Method and device for processing sidelink capability information in wireless communication system
US11291044B2 (en) Apparatuses and methods for preamble sequence management for contention based access
US20220015061A1 (en) Method and apparatus for transmitting user data through paging message in mobile communication system
KR102375019B1 (ko) 차세대 이동통신 시스템에서 엑세스 제어를 위한 방법 및 장치
EP4164309A1 (en) Method and device for performing paging operation on basis of plurality of subscriber identity modules (sims) in next generation mobile communication system
KR20230021445A (ko) 이동통신 시스템에서 엑세스 제어 정보를 제공하는 방법 및 장치
KR20220133733A (ko) 무선 통신 시스템에서 사이드링크 릴레이 탐색 메시지의 전송 자원 할당을 지원하는 방법 및 장치
US12101819B2 (en) Method and device for transmitting user data through two-stage random access process in mobile communication system
EP4138509A1 (en) Apparatus and method for processing sidelink mac reset in wireless communication system
KR20220052816A (ko) 무선 통신 시스템에서 시스템 정보 메시지를 중계하는 방법 및 장치
KR20220052809A (ko) 무선 통신 시스템에서 시스템 정보 메시지를 중계하는 방법 및 장치
KR20210138395A (ko) 이동 통신 시스템에서 mbs 수신을 위한 bwp 전환 방법 및 장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right