KR20200114437A - 무선 통신 시스템에서 제어 정보를 제공하는 방법 및 장치 - Google Patents

무선 통신 시스템에서 제어 정보를 제공하는 방법 및 장치 Download PDF

Info

Publication number
KR20200114437A
KR20200114437A KR1020190036209A KR20190036209A KR20200114437A KR 20200114437 A KR20200114437 A KR 20200114437A KR 1020190036209 A KR1020190036209 A KR 1020190036209A KR 20190036209 A KR20190036209 A KR 20190036209A KR 20200114437 A KR20200114437 A KR 20200114437A
Authority
KR
South Korea
Prior art keywords
terminal
access
nas
present disclosure
information
Prior art date
Application number
KR1020190036209A
Other languages
English (en)
Inventor
김상범
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020190036209A priority Critical patent/KR20200114437A/ko
Publication of KR20200114437A publication Critical patent/KR20200114437A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/14Access restriction or access information delivery, e.g. discovery data delivery using user query or user detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/27Transitions between radio resource control [RRC] states

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 개시의 일부 실시예에 따른 단말의 동작 방법은, 기지국으로부터 상기 단말에 대한 설정 정보를 포함하는 제1 메시지를 수신하는 단계; 상기 제1 메시지에 기초하여, 상기 단말을 비활성(inactive) 모드로 전환하는 단계; 상기 단말의 넌-액세스 스트라텀(NAS, Non-Access Stratum) 계층으로부터 액세스 전송에 대한 요청을 수신하는 단계; 배링 체크(barring check)를 수행하는 단계; 및 상기 배링 체크의 결과에 기초하여 상기 단말의 비활성화 모드를 유지하거나 대기(idle) 모드로 전환하는 단계를 포함할 수 있다.

Description

무선 통신 시스템에서 제어 정보를 제공하는 방법 및 장치 {METHOD AND APPARATUS FOR PROVIDING ACCESS CONTROL INFORMATION IN A WIRELESS COMMUNICATION SYSTEM}
본 개시는 무선 통신 시스템에서 제어 정보를 제공하는 방법 및 장치에 관한 것이다.
4G 통신 시스템 상용화 이후 증가 추세에 있는 무선 데이터 트래픽 수요를 충족시키기 위해, 개선된 5G 통신 시스템 또는 pre-5G 통신 시스템을 개발하기 위한 노력이 이루어지고 있다. 이러한 이유로, 5G 통신 시스템 또는 pre-5G 통신 시스템은 4G 네트워크 이후 (Beyond 4G Network) 통신 시스템 또는 LTE 시스템 이후 (Post LTE) 이후의 시스템이라 불리어지고 있다. 높은 데이터 전송률을 달성하기 위해, 5G 통신 시스템은 초고주파(mmWave) 대역 (예를 들어, 60기가(70GHz) 대역과 같은)에서의 구현이 고려되고 있다. 초고주파 대역에서의 전파의 경로손실 완화 및 전파의 전달 거리를 증가시키기 위해, 5G 통신 시스템에서는 빔포밍(beamforming), 거대 배열 다중 입출력(massive MIMO), 전차원 다중입출력(Full Dimensional MIMO: FD-MIMO), 어레이 안테나(array antenna), 아날로그 빔형성(analog beam-forming), 및 대규모 안테나 (large scale antenna) 기술들이 논의되고 있다. 또한 시스템의 네트워크 개선을 위해, 5G 통신 시스템에서는 진화된 소형 셀, 개선된 소형 셀 (advanced small cell), 클라우드 무선 액세스 네트워크 (cloud radio access network: cloud RAN), 초고밀도 네트워크 (ultra-dense network), 기기 간 통신 (Device to Device communication: D2D), 무선 백홀 (wireless backhaul), 이동 네트워크 (moving network), 협력 통신 (cooperative communication), CoMP (Coordinated Multi-Points), 및 수신 간섭제거 (interference cancellation) 등의 기술 개발이 이루어지고 있다. 이 밖에도, 5G 시스템에서는 진보된 코딩 변조(Advanced Coding Modulation: ACM) 방식인 FQAM (Hybrid FSK and QAM Modulation) 및 SWSC (Sliding Window Superposition Coding)과, 진보된 접속 기술인 FBMC(Filter Bank Multi Carrier), NOMA(non-orthogonal multiple access), 및 SCMA(sparse code multiple access) 등이 개발되고 있다.
한편, 인터넷은 인간이 정보를 생성하고 소비하는 인간 중심의 연결 망에서, 사물 등 분산된 구성 요소들 간에 정보를 주고 받아 처리하는 IoT(Internet of Things, 사물인터넷) 망으로 진화하고 있다. 클라우드 서버 등과의 연결을 통한 빅데이터(Big data) 처리 기술 등이 IoT 기술에 결합된 IoE (Internet of Everything) 기술도 대두되고 있다. IoT를 구현하기 위해서, 센싱 기술, 유무선 통신 및 네트워크 인프라, 서비스 인터페이스 기술, 및 보안 기술과 같은 기술 요소 들이 요구되어, 최근에는 사물간의 연결을 위한 센서 네트워크(sensor network), 사물 통신(Machine to Machine, M2M), MTC(Machine Type Communication)등의 기술이 연구되고 있다. IoT 환경에서는 연결된 사물들에서 생성된 데이터를 수집, 분석하여 인간의 삶에 새로운 가치를 창출하는 지능형 IT(Internet Technology) 서비스가 제공될 수 있다. IoT는 기존의 IT(information technology)기술과 다양한 산업 간의 융합 및 복합을 통하여 스마트홈, 스마트 빌딩, 스마트 시티, 스마트 카 혹은 커넥티드 카, 스마트 그리드, 헬스 케어, 스마트 가전, 첨단의료서비스 등의 분야에 응용될 수 있다.
이에, 5G 통신 시스템을 IoT 망에 적용하기 위한 다양한 시도들이 이루어지고 있다. 예를 들어, 센서 네트워크(sensor network), 사물 통신(Machine to Machine, M2M), MTC(Machine Type Communication)등의 기술이 5G 통신 기술인 빔 포밍, MIMO 및 어레이 안테나 등의 기법에 의해 구현되고 있는 것이다. 앞서 설명한 빅데이터 처리 기술로써 클라우드 무선 액세스 네트워크(cloud RAN)가 적용되는 것도 3eG 기술과 IoT 기술 융합의 일 예라고 할 수 있을 것이다.
상술한 것과 무선 통신 시스템의 발전에 따라 다양한 서비스를 제공할 수 있게 됨으로써, 이러한 서비스들을 원활하게 제공하기 위한 방안이 요구되고 있다.
개시된 실시예는 무선 통신 시스템에서 제어 정보를 제공할 수 있는 장치 및 방법을 제공하고자 한다.
본 개시의 일부 실시예에 따른, 단말의 동작 방법은, 기지국으로부터 상기 단말에 대한 설정 정보를 포함하는 제1 메시지를 수신하는 단계; 상기 제1 메시지에 기초하여, 상기 단말을 비활성(inactive) 모드로 전환하는 단계; 상기 단말의 넌-액세스 스트라텀(NAS, Non-Access Stratum) 계층으로부터 액세스 전송에 대한 요청을 수신하는 단계; 배링 체크(barring check)를 수행하는 단계; 및 상기 배링 체크의 결과에 기초하여 상기 단말의 비활성화 모드를 유지하거나 대기(idle) 모드로 전환하는 단계를 포함할 수 있다.
도 1a는 본 개시의 일 실시예에 따른 차세대 이동통신 시스템의 구조를 도시하는 도면이다.
도 1b는 본 개시의 일 실시예에 따른 연결 모드 또는 비활성 모드 단말의 액세스 제어를 수행하는 과정을 설명하기 위한 도면이다.
도 1c는 본 개시의 일 실시예에 따른 연결 모드 또는 비활성 모드 단말이 액세스 제어를 수행하는 과정의 흐름도이다.
도 1d는 본 개시의 일 실시예에 따른 액세스 제어 정보를 구성하는 방법을 설명하기 위한 흐름도이다.
도 1e는 본 개시의 일 실시예에 따른 액세스 제어를 처리하는 방법을 설명하기 위한 흐름도이다.
도 1f는 본 개시의 일 실시예에 따른 단말 AS 동작의 흐름도이다.
도 1g는 본 개시의 일 실시예에 따른 단말 NAS 동작의 흐름도이다.
도 1h는 본 개시의 다른 실시예에 따른 단말 AS 동작의 흐름도이다.
도 1i는 본 개시의 일 실시예에 따른 단말의 내부 구조를 도시하는 블록도이다.
도 1j은 본 개시의 일 실시예에 따른 기지국의 구성을 나타내는 블록도이다.
이하, 본 개시의 실시예를 첨부된 도면을 참조하여 상세히 설명한다. 또한 본 개시를 설명함에 있어서 관련된 공지 기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단된 경우 그 상세한 설명은 생략할 것이다. 그리고 후술되는 용어들은 본 개시에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
본 개시의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 개시는 이하에서 개시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 개시의 개시가 완전하도록 하고, 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 개시는 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
이때, 처리 흐름도 도면들의 각 블록과 흐름도 도면들의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수 있음을 이해할 수 있을 것이다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 흐름도 블록(들)에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 흐름도 블록(들)에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 흐름도 블록(들)에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.
또한, 각 블록은 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실행 예들에서는 블록들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예를 들면, 잇달아 도시되어 있는 두 개의 블록들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.
이때, 본 실시예에서 사용되는 '~부'라는 용어는 소프트웨어 또는 FPGA(Field Programmable Gate Array) 또는 ASIC(Application Specific Integrated Circuit)과 같은 하드웨어 구성요소를 의미하며, '~부'는 어떤 역할들을 수행한다. 그렇지만 '~부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '~부'는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 '~부'는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다. 구성요소들과 '~부'들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '~부'들로 결합되거나 추가적인 구성요소들과 '~부'들로 더 분리될 수 있다. 뿐만 아니라, 구성요소들 및 '~부'들은 디바이스 또는 보안 멀티미디어카드 내의 하나 또는 그 이상의 CPU들을 재생시키도록 구현될 수도 있다. 또한 실시예에서 ‘~부’는 하나 이상의 프로세서를 포함할 수 있다.
하기에서 본 개시를 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 개시의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 이하 첨부된 도면을 참조하여 본 개시의 실시 예를 설명하기로 한다.
이하 설명에서 사용되는 접속 노드(node)를 식별하기 위한 용어, 망 객체(network entity, 네트워크 엔티티)들을 지칭하는 용어, 메시지들을 지칭하는 용어, 망 객체들 간 인터페이스를 지칭하는 용어, 다양한 식별 정보들을 지칭하는 용어 등은 설명의 편의를 위해 예시된 것이다. 따라서, 본 개시가 후술되는 용어들에 한정되는 것은 아니며, 동등한 기술적 의미를 가지는 대상을 지칭하는 다른 용어가 사용될 수 있다.
이하 설명의 편의를 위하여, 본 개시는 3GPP LTE(3rd Generation Partnership Project Long Term Evolution) 규격에서 정의하고 있는 용어 및 명칭들을 사용한다. 하지만, 본 개시가 용어 및 명칭들에 의해 한정되는 것은 아니며, 다른 규격에 따르는 시스템에도 동일하게 적용될 수 있다. 본 개시에서 eNB는 설명의 편의를 위하여 gNB와 혼용되어 사용될 수 있다. 즉 eNB로 설명한 기지국은 gNB를 나타낼 수 있다. 또한 단말이라는 용어는 핸드폰, NB-IoT 기기들, 센서들 뿐만 아니라 또 다른 무선 통신 기기들을 나타낼 수 있다.
이하, 기지국은 단말의 자원할당을 수행하는 주체로서, gNode B, eNode B, Node B, BS (Base Station), 무선 접속 유닛, 기지국 제어기, 또는 네트워크 상의 노드 중 적어도 하나일 수 있다. 단말은 UE (User Equipment), MS (Mobile Station), 셀룰러폰, 스마트폰, 컴퓨터, 또는 통신기능을 수행할 수 있는 멀티미디어시스템을 포함할 수 있다. 물론 예시에 제한되는 것은 아니다.
특히 본 개시는 3GPP NR (5세대 이동통신 표준)에 적용할 수 있다. 또한 본 개시는 5G 통신 기술 및 IoT 관련 기술을 기반으로 지능형 서비스(예를 들어, 스마트 홈, 스마트 빌딩, 스마트 시티, 스마트 카 또는 커넥티드 카, 헬스 케어, 디지털 교육, 소매업, 보안 및 안전 관련 서비스 등)에 적용될 수 있다. 본 발명에서 eNB는 설명의 편의를 위하여 gNB와 혼용되어 사용될 수 있다. 즉 eNB로 설명한 기지국은 gNB를 나타낼 수 있다. 또한 단말이라는 용어는 핸드폰, NB-IoT 기기들, 센서들 뿐만 아니라 또 다른 무선 통신 기기들을 나타낼 수 있다.
도 1a는 본 개시의 일 실시예에 따른 차세대 이동통신 시스템의 구조를 도시하는 도면이다.
도 1a을 참조하면, 도시한 바와 같이 차세대 이동통신 시스템 (New Radio, NR)의 무선 액세스 네트워크는 차세대 기지국 (New Radio Node B, 이하 gNB)(1a-10) 과 AMF (1a-05, New Radio Core Network)로 구성될 수 있다. 사용자 단말(New Radio User Equipment, 이하 NR UE 또는 단말)(1a-15)은 gNB (1a-10) 및 AMF (1a-05)를 통해 외부 네트워크에 접속할 수 있다.
도 1a에서 gNB(1a-10)는 LTE 시스템의 eNB (Evolved Node B)에 대응될 수 있다. gNB(1a-10)는 NR UE(1a-15)와 무선 채널로 연결되며 기존 노드 B 보다 더 다양한 서비스를 효율적으로 제공해줄 수 있다 (1a-20). 차세대 이동통신 시스템에서는 모든 사용자 트래픽이 공용 채널(shared channel)을 통해 서비스 되므로, UE들의 버퍼 상태, 가용 전송 전력 상태, 채널 상태 등의 상태 정보를 취합해서 스케줄링을 하는 장치가 필요하며, 이를 gNB (1a-10)가 담당할 수 있다. 하나의 gNB(1a-10)는 통상 다수의 셀들을 제어할 수 있다. LTE 대비 초고속 데이터 전송을 구현하기 위해서 기존의 최대 대역폭 보다 넓은 대역폭을 가질 수 있고, 직교 주파수 분할 다중 방식(Orthogonal Frequency Division Multiplexing, 이하 OFDM이라 칭한다)을 무선 접속 기술로 하여 추가적으로 빔포밍 기술이 접목될 수 있다. 또한 단말의 채널 상태에 맞춰 변조 방식(modulation scheme)과 채널 코딩률(channel coding rate)을 결정하는 적응 변조 코딩(Adaptive Modulation & Coding, 이하 AMC라 한다) 방식을 적용할 수 있다. AMF (1a-05)는 이동성 지원, 베어러 설정, QoS 설정 등의 기능을 수행할 수 있다. AMF(1a-05)는 단말에 대한 이동성 관리를 수행할 수 있다. 또한, AMF(1a-05)는 각종 제어 기능을 담당하는 장치로 다수의 기지국 들과 연결될 수 있다. 또한 차세대 이동통신 시스템은 LTE 시스템과도 연동될 수 있으며, AMF(1a-05)가 MME (1a-25)와 네트워크 인터페이스를 통해 연결될 수 있다. MME는 LTE 기지국인 eNB (1a-30)와 연결될 수 있다. LTE-NR 듀얼 커넥티비티(Dual Connectivity)을 지원하는 단말은 gNB(1a-10)뿐 아니라, eNB(1a-30)에도 연결을 유지하면서, 데이터를 송수신할 수 있다 (1a-35).
도 1b는 본 개시의 일 실시예에 따른 연결 모드 또는 비활성 모드 단말의 액세스 제어를 수행하는 과정을 설명하기 위한 도면이다.
액본 개시의 일 실시예에 따르면, 액세스 아이덴티티 (Access Identity)와 액세스 카테고리 (Access Category)를 기반으로 하는 액세스 제어 설정 정보를 효과적으로 제공하는 방법이 제공될 수 있다. 액세스 아이덴티티는 3GPP 내에서 정의되는, 즉 표준 문서에 명시화된 지시 정보일 수 있다. 액세스 아이덴티티는 하기 표 1와 같이 특정 액세스를 지시하는데 이용될 수 있다. 주로, Access Class 11 내지 Access Class 15로 분류되는 액세스들, 우선 순위를 가지는 멀티미디어 서비스 (Multimedia Priority Service, MPS), 및 특수 목적 서비스 (Mission Critical Service, MCS)을 지시할 수 있다. Access Class 11 내지 Access Class 15는 사업자 관계자 전용 또는 공공 목적 용도의 액세스를 지시할 수 있다.
[표 1]
Figure pat00001
액세스 카테고리는 두 종류로 구분될 수 있다. 제1 카테고리는 표준화된 액세스 카테고리(standardized access category)일 수 있다. 이 카테고리는 RAN 레벨에서 정의되는, 즉 표준 문서에 명시화된 카테고리일 수 있다. 따라서 각기 다른 사업자들에게 동일한 표준화된 액세스 카테고리(standardized access category)가 적용될 수 있다. 본 개시의 일 실시예에 따르면 긴급(Emergency)에 대응되는 카테고리(category)는 전술한 표준화된 액세스 카테고리(standardized access category)에 속할 수 있다. 모든 액세스들은 표준화된 액세스 카테고리(standardized access category) 중 적어도 하나에 대응될 수 있다.
한편, 제2 카테고리는 사업자-특정(비-표준화된) 액세스 카테고리(operator-specific (non-standardized) access category)일 수 있다. 이 카테고리는 3GPP 외부에서 정의될 수 있으며, 표준 문서에 명시화되지 않을 수 있다. 따라서, 사업자마다 하나의 사업자-특정 액세스 카테고리(operator-specific access category)가 의미하는 것은 상이할 수 있다. 또한, 제2 종류는 ACDC(Application specific Congestion control for Data Communication)에서의 카테고리와 그 성격이 동일할 수 있다. 단말 NAS(Non-Access-Stratum)에서 트리거된 임의의 액세스는 사업자-특정 액세스 카테고리(operator-specific access category)에 맵핑되지 않을 수도 있다. ACDC와의 큰 차이점은 해당 카테고리가 어플리케이션에만 대응되는 것이 아니라, 어플리케이션 이외에 다른 요소들, 예를 들어, 서비스 종류, 콜 종류, 단말 종류, 사용자 그룹, 시그널링 종류, 슬라이스 종류 또는 전술한 요소들의 조합과도 대응될 수 있다는 점이다. 즉, 사업자-특정 액세스 카테고리는 다른 요소에 속한 액세스들에 대해 액세스 승인 여부를 제어할 수 있다. 액세스 카테고리는 표 2와 같이 특정 액세스를 지시하는데 이용될 수 있다. 액세스 카테고리 0 번 내지 7 번은 표준화된 액세스 카테고리(standardized access category)를 지시하는데 이용될 수 있으며, 액세스 카테고리 32 번 내지 63번은 사업자-특정 액세스 카테고리(operator-specific access category)를 지시하는데 이용될 수 있다.
[표 2]
Figure pat00002
사업자 서버 (1b-25)는 NAS 시그널링 또는 어플리케이션 레벨 데이터 전송을 통해, 단말 NAS(1b-10)에게 사업자-특정 액세스 카테고리(operator-specific access category) 정보에 대한 운영 객체 정보 (Management Object, MO)를 제공할 수 있다. MO 정보는 각 사업자-특정 카테고리(operator-specific category)가 어플리케이션 등의 어떤 요소에 대응되는지를 나타낼 수 있다. 예를 들어, 액세스 카테고리 32 번은 페이스북 어플리케이션에 대응하는 액세스에 대응됨을 MO 정보에 명시할 수 있다. 기지국 (1b-20)은 시스템 정보를 이용하여, 배링(barring) 설정 정보를 제공하는 카테고리 리스트와 각 카테고리에 대응하는 배링(barring) 설정 정보를 단말들에게 제공할 수 있다.
단말 (1b-05)은 단말 NAS (1b-10)와 단말 AS (1b-15)의 논리적인 블록을 포함할 수 있다. 구체적으로, 단말 NAS (1b-10)는 단말 (1b-05)의 넌-액세스 스트라텀(NAS, Non-Access Stratum) 계층을 의미할 수 있으며, 단말 AS (1b-15)는 단말 (1b-05)의 액세스 스트라텀(AS, Access Stratum) 계층을 의미할 수 있다. 이하에서는 설명의 편의 상, 단말(1b-05)의 NAS 계층 및 AS 계층을 각각 단말 NAS 및 단말 AS로 칭하도록 한다.
단말 NAS(1b-10)는 트리거된 액세스를 소정의 규칙에 따라, 하나 이상의 액세스 아이덴티티와 하나의 액세스 카테고리에 맵핑시킬 수 있다. 맵핑 동작은 모든 RRC 상태들(states), 즉, 연결 모드 (RRC_CONNECTED), 대기 모드 (RRC_IDLE), 비활성 모드 (RRC_INACTIVE)에서 수행될 수 있다. 각 RRC 상태(state)의 특성은 다음과 같이 나열될 수 있다.
RRC_IDLE:
- A UE specific DRX may be configured by upper layers;
- UE controlled mobility based on network configuration;
- The UE:
- Monitors a Paging channel;
- Performs neighbouring cell measurements and cell (re-)selection;
- Acquires system information.
RRC_INACTIVE:
- A UE specific DRX may be configured by upper layers or by RRC layer;
- UE controlled mobility based on network configuration;
- The UE stores the AS context;
- The UE:
- Monitors a Paging channel;
- Performs neighbouring cell measurements and cell (re-)selection;
- Performs RAN-based notification area updates when moving outside the RAN-based notification area;
- Acquires system information.
RRC_CONNECTED:
- The UE stores the AS context.
- Transfer of unicast data to/from UE.
- At lower layers, the UE may be configured with a UE specific DRX.;
- For UEs supporting CA, use of one or more SCells, aggregated with the SpCell, for increased bandwidth;
- For UEs supporting DC, use of one SCG, aggregated with the MCG, for increased bandwidth;
- Network controlled mobility, i.e. handover within NR and to/from E-UTRAN.
- The UE:
- Monitors a Paging channel;
- Monitors control channels associated with the shared data channel to determine if data is scheduled for it;
- Provides channel quality and feedback information;
- Performs neighbouring cell measurements and measurement reporting;
- Acquires system information.
다른 옵션으로, 액세스 카테고리 맵핑에서, 하나의 액세스가 하나의 표준화된 액세스 카테고리(standardized access category)와 맵핑 가능하다면, 추가적으로 하나의 사업자-특정 액세스 카테고리(operator-specific access category)와 맵핑될 수도 있다. 단말 NAS(1b-10)는 서비스 요청(Service Request)과 함께 맵핑한 액세스 아이덴티티 및 액세스 카테고리를 단말 AS(1b-15)에 전달할 수 있다.
단말 AS(1b-15)가 모든 RRC 상태(state)에서 단말 NAS(1b-10)로부터 수신하는 메시지와 함께 액세스 아이덴티티 또는 액세스 카테고리 정보를 제공받으면, 수신된 메시지로 인해 야기되는 무선 접속을 수행하기 전에 무선 접속이 허용되는지 여부를 판단하는 배링 체크(barring check) 동작을 수행할 수 있다. 배링 체크(barring check) 동작을 통해, 무선 접속이 허용되면, 단말 AS(1b-15)는 네트워크에 RRC 연결 설정을 요청할 수 있다. 예를 들어, 연결 모드 또는 비활성 모드의 단말 NAS(1b-10)는 다음과 같은 이유로 인해, 단말 AS(1b-15)에 액세스 아이덴티티 및 액세스 카테고리를 전송할 수 있다 (1b-30). 본 개시에서는 다음의 이유들을 ‘새로운 세션 요청(new session request)’으로 통칭한다.
- new MMTEL voice or video session
- sending of SMS (SMS over IP, or SMS over NAS)
- new PDU session establishment
- existing PDU session modification
- service request to re-establish the user plane for an existing PDU session
반면, 대기 모드의 단말 NAS(1b-10)는 서비스 요청 (Service Request) 시, 단말 AS(1b-15)에 액세스 아이덴티티 및 액세스 카테고리를 전송할 수 있다.
단말 AS(1b-15)는 배링(barring) 설정 정보를 이용하여, 단말 NAS(1b-10)에 의해 트리거된 액세스가 허용되는지 여부를 판단할 수 있다(배링 체크(barring check)).
사업자는 Access Class 11 내지 Access Class 15 중 적어도 하나에 대응하는 액세스 중에서 특정 서비스 종류만을 허용하기를 원할 수 있다. 따라서, 본 개시는 액세스 카테고리(access category)로 구별되는 속성에 따라 Access Class 11, 12, 13, 14, 15에 속하는 액세스의 허용 여부를 결정하는 것을 특징으로 할 수 있다. 이를 위해, 액세스 아이덴티티 또는 액세스 카테고리의 배링(barring) 설정 정보를 구성하는 방법을 설명한다. 본 개시의 일 실시예에 따르면 액세스 카테고리의 배링(barring) 설정 정보는 ACB(Access Class Barring) 또는 ACDC의 배링(barring) 설정 정보처럼 ac-barringFactor 및 ac-barringTime으로 구성된다고 가정할 수 있다.
도 1c는 본 개시의 일 실시예에 따른 연결 모드 또는 비활성 모드 단말이 액세스 제어를 수행하는 과정의 흐름도이다.
단말 (1c-05)은 단말 NAS (1c-10)와 단말 AS (1c-15)로 구성될 수 있다. 단말 NAS(1c-10)는 무선 접속과 직접적인 관련이 없는 과정들, 즉 인증, 서비스 요청, 또는 세션 관리를 담당하며, 반면 단말 AS(1c-15)는 무선 접속과 관련이 있는 과정들을 담당할 수 있다. 네트워크는 OAM(Operation And Management, 예를 들어, 어플리케이션 레벨의 데이터 메시지) 또는 NAS 메시지를 이용하여 단말 NAS(1c-10)에 운영 객체(MO, management object) 정보를 제공할 수 있다 (1c-25). MO 정보는 각 사업자-특정 액세스 카테고리(operator-specific access category)가 어플리케이션 등 어떤 요소에 대응되는지를 나타낼 수 있다. 단말 NAS (1c-10)는 트리거된 액세스가 어떤 사업자-특정 카테고리(operator-specific category)에 맵핑 되는지를 판단하기 위해, MO 정보를 이용할 수 있다. 트리거된 액세스는 신규 MMTEL 서비스 (음성 통화, 영상 통화), SMS 전송, 신규 PDU 세션 성립, 기존 PDU 세션 변경 등에 해당될 수 있다. 단말 NAS(1c-10)는 서비스가 트리거되면, 서비스의 속성과 대응되는 액세스 아이덴티티 및 액세스 카테고리를 맵핑시킬 수 있다 (1c-30). 서비스는 어느 액세스 아이덴티티와도 맵핑되지 않을 수도 있으며, 하나 이상의 액세스 아이덴티티와 맵핑될 수도 있다. 또한 서비스는 하나의 액세스 카테고리와 맵핑될 수 있다. 서비스가 하나의 액세스 카테고리와 맵핑될 수 있다는 가정에서는 서비스가 운영 객체(management object)에서 제공하는 사업자-특정 액세스 카테고리(operator-specific access category)와 맵핑되는지 여부를 먼저 확인할 수 있다. 서비스가 어느 사업자-특정 액세스 카테고리(operator-specific access category)와도 맵핑 되지 않는다면, 표준화된 액세스 카테고리(standardized access category) 중 대응될 수 있는 하나와 맵핑시킬 수 있다. 복수의 액세스 카테고리와 맵핑할 수 있다는 가정에서는 하나의 서비스는 하나의 사업자-특정 액세스 카테고리(operator-specific access category) 및 하나의 표준화된 액세스 카테고리(standardized access category)와 맵핑될 수 있다. 한편, 서비스가 어느 사업자-특정 액세스 카테고리(operator-specific access category)와도 맵핑이 되지 않는다면, 표준화된 액세스 카테고리(standardized access category) 중 대응될 수 있는 하나와 맵핑 될 수 있다. 전술한 맵핑 규칙에서 긴급(emergency) 서비스는 예외가 될 수 있다. 단말 NAS(1c-10)는 맵핑한 액세스 아이덴티티 및 액세스 카테고리와 함께, 새로운 세션 요청(new session request) 또는 서비스 요청(Service Request)을 단말 AS(1c-15)로 전송할 수 있다 (1c-40). 단말 NAS(1c-10)는 연결 모드 또는 비활성 모드에서 새로운 세션 요청(new session request), 대기 모드에서 서비스 요청(Service Request)을 전송할 수 있다. 단말 AS(1c-15)는 네트워크가 브로드캐스팅하는 시스템 정보 (System Information)로부터 배링(barring) 설정 정보를 수신할 수 있다 (1c-35). 배링(barring) 설정 정보의 ASN.1 구조의 예시는 아래와 같으며, 이에 대한 상세한 설명은 후술한다.
Figure pat00003
단말 AS(1c-15)는 단말 NAS(1c-10)가 맵핑한 액세스 아이덴티티, 액세스 카테고리 정보 및 네트워크로부터 수신된 대응하는 배링(barring) 설정 정보를 이용하여, 서비스 요청이 허용되는지 여부를 판단할 수 있다 (1c-45). 본 개시에서는 서비스 요청이 허용되는지 여부를 판단하는 동작을 배링 체크(barring check)라고 칭한다. 단말 AS(1c-15)은 액세스 제어 설정 정보를 포함하는 시스템 정보를 수신하고, 액세스 제어 설정 정보를 저장할 수 있다. 배링(barring) 설정 정보는 PLMN 별 및 액세스 카테고리(access category) 별로 제공될 수 있다. BarringPerCatList IE는 하나의 PLMN에 속한 액세스 카테고리(access category)들의 배링(barring) 설정 정보를 제공하는데 이용될 수 있다. 이를 위해, PLMN id 및 각 액세스 카테고리(access category)들의 배링(barring) 설정 정보가 리스트 형태로 IE에 포함될 수 있다. 액세스 카테고리(access category) 별 배링(barring) 설정 정보에는 특정 액세스 카테고리(access category)을 지시하는 access category id (또는 index), uac-BarringForAccessIdentity field, uac-BarringFactor field, 및 uac-Barringtime field를 포함할 수 있다. 전술한 배링 체크(barring check) 동작은 다음과 같다. 먼저 uac-BarringForAccessIdentityList를 구성하는 각 비트들은 하나의 액세스 아이덴티티와 대응되며, 비트 값이 ‘0’으로 지시되면, 액세스 아이덴티티와 관련된 액세스는 허용될 수 있다. 맵핑된 액세스 아이덴티티들 중 적어도 하나에 대해, uac-BarringForAccessIdentity 내의 대응하는 비트들 중 적어도 하나가 ‘0’이면 액세스가 허용될 수 있다. 맵핑된 액세스 아이덴티티들 중 적어도 하나에 대해, uac-BarringForAccessIdentity 내의 대응하는 비트들 중 어느 하나도‘0’이 아니면, 추가적으로 uac-BarringFactor field를 이용하여 후술하는 추가적인 배링 체크(barring check)를 수행할 수 있다. uac-BarringFactor α의 범위는 0 ≤ α <1 일 수 있다. 단말 AS(1c-15)는 0 ≤ rand <1인 하나의 랜덤 값 rand을 도출할 수 있으며, 랜덤 값이 uac-BarringFactor보다 작으면 액세스가 금지되지 않은 것으로, 그렇지 않다면 액세스가 금지된 것으로 간주할 수 있다. 액세스가 금지된 것으로 결정되면, 단말 AS(1c-15)는 하기 [수학식 1]을 이용하여 도출된 소정의 시간 동안 액세스 시도를 지연시킬 수 있다. 단말 AS(1c-15)는 도출된 시간 값을 가지는 타이머를 구동시킬 수 있다. 본 개시에서는 이러한 타이머를 배링 타이머(barring timer)라 칭한다.
[수학식 1]
"Tbarring" = (0.7+ 0.6 * rand) * uac-BarringTime.
액세스가 금지되면, 단말 AS(1c-15)는 이를 단말 NAS(1c-10)에게 알릴 수 있다. 또한, 도출된 소정의 시간이 만료되면, 단말 AS(1c-15)는 단말 NAS(1c-10)에게 다시 액세스를 요청할 수 있음 (barring alleviation)을 알릴 수 있다. 이때부터 단말 NAS(1c-10)는 액세스를 단말 AS(1c-15)에 다시 요청할 수 있다.
전술한 소정의 규칙에 따라, 서비스 요청이 허용되면, 단말 AS(1c-15)는 네트워크에 RRC 연결 성립 (RRC connection establishment 또는 RRC connection resume)을 요청하거나, 새로운 세션(new session)과 관련된 데이터를 전송할 수 있다 (1c-50).
도 1d는 본 개시의 일 실시예에 따른 액세스 제어 정보를 구성하는 방법을 설명하기 위한 흐름도이다.
본 개시에서 액세스 제어 정보는 크게 UAC-BarringPerPLMN-List(1d-05)및 UAC-BarringInfoSetList (1d-60)로 구성될 수 있다. 기본적으로 uac-BarringFactor, uac-BarringTime, uac-BarringForAccessIdentity로 구성된 배링 (barring) 설정 정보는 각 액세스 카테고리(access category)별로 제공될 수 있다. 또한 액세스 카테고리(access category) 별 배링(barring) 설정 정보는 PLMN 별로 다르게 제공될 수 있다. UAC-BarringPerPLMN-List는 각 PLMN 별 액세스 카테고리(access category)들의 배링(barring) 설정 정보를 포함할 수 있다. 배링 체크(Barring check)가 요구되는 액세스 카테고리(access category)들에 대해 배링(barring) 설정 정보를 제공하는 것은 시그널링 오버헤드 측면에서 바람직할 수 있다. 또한, 좀 더 효율적으로 시그널링하기 위해, 제한된 수의 배링(barring) 설정 정보의 리스트를 제공하고, 각 액세스 카테고리(access category) 별로 적용되는 배링(barring) 설정 정보를 리스트로부터 인덱싱하면, 시그널링 오버헤드를 최소화할 수 있다. 리스트는 UAC-BarringInfoSetList이며, 리스트는 특정 값으로 설정된 배링(barring) 설정 정보를 수납하는 UAC-BarringInfoSet (1d-65)들로 구성될 수 있다. 또한, 수납된 UAC-BarringInfoSet의 순서에 따라, 하나의 인덱스 값 uac-barringInfoSetIndex이 대응될 수 있다. 리스트에 수납 가능한 최대 UAC-BarringInfoSet의 수는 8 일 수 있다. 네트워크의 필요에 따라, 최대 수를 넘지 않는 수의 UAC-BarringInfoSet를 포함하는 리스트를 브로드캐스팅할 수 있다.
각 PLMN의 배링(barring) 설정 정보는 UAC-BarringPerPLMN (1d-10)에 수납될 수 있다. UAC-BarringPerPLMN는 크게 PLMN을 지시하는 아이디 정보인 plmn-IdentityIndex (1d-15) 및 배링(barring) 설정 정보가 수납되는 uac-ACBarringListType (1d-20)로 구성될 수 있다. 배링(barring) 설정 정보를 수납하는 구조는 크게 두 가지로, uac-ImplicitACBarringList (1d-25) 및 uac-ExplicitACBarringList (1d-30)로 구분될 수 있다. 배링 체크(Barring check)가 요구되는 액세스 카테고리(access category)의 수가 일정 수 이상이면, 시그널링 오버헤드 측면에서 uac-ImplicitACBarringList가 유리하고, 그렇지 않은 경우엔 uac-ExplicitACBarringList가 유리할 수 있다. 기지국은 배링 체크(barring check)가 요구되는 액세스 카테고리(access category)들의 총 수가 특정 수 이상인지 또는 액세스 카테고리(access category)들의 배링(barring) 설정 정보의 양이 특정 수준 이상인지 여부에 따라, 구조들 중 하나를 선택하여, 배링(barring) 설정 정보를 브로드캐스팅할 수 있다. 각 시그널링 구조를 살펴보면, uac-ImplicitACBarringList에서는 모든 유효한 (정의된) 액세스 카테고리(access category)에 대해 UAC-BarringInfoSet 중 하나의 인덱스 값 uac-barringInfoSetIndex (1d-40)이 각각 액세스 카테고리 번호(access category number)에 따라 순차적으로 수납될 수 있다. 반면, uac-ExplicitACBarringList에서는 배링 체크(Barring check)가 요구되는 액세스 카테고리(access category)들에 대해서만, 액세스 카테고리(access category)를 지시하는 지시자, accessCategory (1d-50) 및 UAC-BarringInfoSet 중 하나의 인덱스 값 uac-barringInfoSetIndex (1d-55)를 포함하는 UAC-BarringPerCat (1d-45)들을 수납할 수 있다. 하나의 UAC-BarringPerCat은 하나의 액세스 카테고리(access category)와 대응될 수 있다. UAC-BarringPerCat은 임의의 UAC-BarringInfoSet와도 대응되지 않은 UAC-BarringInfoSetIndex을 맵핑시킬 수 있다. 대응하는 UAC-BarringInfoSet이 없는 인덱스 값은 배링이 없는 것(no barring)을 의미하는 것으로 간주할 수 있다.
도 1e는 본 개시의 일 실시예에 따른 액세스 제어를 처리하는 방법을 설명하기 위한 흐름도이다.
본 개시의 일 실시예에 따르면 비활성 모드에 있는 단말이 액세스 금지 또는 그 외 다른 이유로 인해 연결 모드로의 전환이 실패할 때 그 실패 원인에 따라 단말 NAS(1e-10)에게 이를 지시하고 비활성 모드 또는 대기 모드를 결정하여 결정된 모드로 전환할 수 있다.
기지국 (1e-20)은 연결 모드에 있는 단말 (1e-05)에게 서스펜드 (suspend) 설정 정보를 포함하는 RRC Release 메시지를 전송할 수 있다. 서스펜드(suspend) 설정 정보가 포함되면, 단말 AS(1e-15)은 연결 모드에서 비활성 모드로 전환할 수 있다 (1e-30). 단말 NAS (1e-10)는 하나의 액세스를 트리거하면, 액세스에 대응하는 액세스 카테고리(access category), 액세스 아이덴티티(access identity), 야기(cause) 정보를 맵핑시켜, 단말 AS (1e-15)에게 전송할 수 있다 (1e-35). 단말 AS(1e-15)는 기지국(1e-20)이 브로드캐스팅하는 시스템 정보에 포함된 배링(barring) 설정 정보를 저장하고 있으며, 배링 설정 정보와 단말 NAS(1e-10)로부터 제공받은 액세스 카테고리(access category), 액세스 아이덴티티(access identity) 정보를 이용하여, 배링 체크(barring check) 동작을 수행할 수 있다 (1e-40). 만약 배링 체크(barring check) 동작으로부터 액세스가 허용되는 것으로 간주되면, 단말 AS(1e-15)는 RRCResumeRequest 메시지를 구성하여 물리 계층으로 전달할 수 있다. 이 때, 하나의 타이머 T319를 구동시킬 수 있다. T319 타이머는 RRCResumeRequest 메시지를 전송할 때 구동하며, RRCResume, RRCSetup, RRCRelease, RRCReject를 수신하거나, 셀 재 선택(cell reselection)이 수행되거나, 단말 NAS(1e-10)로부터 연결 성립을 포기하면 중지될 수 있다. T319 타이머가 만료되면, 단말 AS(1e-15)은 대기 모드로 전환할 수 있다.
이 후, 두 가지 경우가 고려될 수 있다. 첫 번째 경우는 기지국(1e-20)이 액세스에 대해 거절하는 경우이다. 메시지를 전달받은 물리계층은 메시지를 기지국(1e-15)으로 전송할 수 있다 (1e-50). 메시지를 수신한 기지국(1e-20)은 액세스에 대해 망 혼잡 상황 등과 같은 소정의 이유로 거절하고, 이에 대응하는 RRCReject 메시지를 단말 AS(1e-15)에게 전송할 수 있다 (1e-55). RRCReject메시지에는 T302 타이머가 포함될 수 있다. RRCReject 메시지가 수신되면, 이전에 구동 중이던 T302 타이머는 중지되며, 새로 설정 받은 T302 타이머가 구동될 수 있다. 본 개시에서는 단말 AS(1e-15)는 단말 NAS(1e-10)에게 제1 지시자와 제2 지시자를 보내 거절 상황을 지시할 수 있다 (1e-60). 그리고, 단말 AS(1e-15)은 비활성 모드를 유지할 수 있다 (1e-65). 여기서 제1 지시자는 액세스 카테고리(access category)에 대응하는 액세스가 금지되었음(barred)을 지시하며, 제2 지시자는 RRC 연결이 재 시작되는 것이 실패했음 (connection failure)을 지시할 수 있다. T302 타이머가 만료되면, 단말 AS(1e-15)는 단말 NAS(1e-05)에게 금지된(barred) 상황이 해제되었음 (barring alleviation)을 지시할 수 있다. T302 타이머가 구동 중일 때, 단말 NAS(1e-10)가 단말 AS(1e-15)에게 액세스를 요청하면, 단말 AS(1e-15)는 아직 금지된(barred) 상황으로 인해 액세스가 불가능함을 단말 NAS(1e-10)에게 지시할 수 있다. 다만, access category 0 (MT access) 및 access category 2 (Emergency), MPS 또는 MCS access identity에 대응하는 액세스는 예외일 수 있다. 이 때, access category 0은 배링 체크(barring check) 수행 없이 액세스 가능하며, access category 2는 배링 체크(barring check)를 수행할 수 있다. 만약 RRCReject 메시지 수신 전에 T302 타이머가 구동 중이지 않고, RRCReject 메시지에 T302 타이머 설정 정보가 포함되어 있지 않다면, 단말 AS(1e-15)는 금지가 해지되었음(barring alleviation)을 제1 지시자 및 제2 지시자와 함께 단말 NAS(1e-05)로 전송할 수 있다.
두 번째 경우는 T319 타이머가 만료되는 경우이다. 본 개시의 일 실시예에 따르면, 단말 AS(1e-15)는 T319 타이머가 만료되면 (1e-70), 단말 AS(1e-15)는 단말 NAS(1e-05)에게 제2 지시자만을 보내 거절 상황을 지시할 수 있다 (1e-75). 그리고, 단말 AS(1e-15)는 대기 모드로 전환할 수 있다 (1e-80).
도 1f는 본 개시의 일 실시예에 따른 단말 AS 동작의 흐름도이다.
1f-05 단계에서 단말 AS는 기지국으로부터 서스펜드(suspend) 설정 정보를 포함한 RRCRelease 메시지를 수신할 수 있다. 서스펜드 설정 정보는 I-RNTI, 페이징 사이클(paging cycle), 랜 통지 영역(RAN Notification Area) 정보, T380 타이머 정보, 보안(security) 정보를 포함할 수 있다.
1f-10 단계에서 단말 AS는 비활성 모드 (RRC_Inactive)로 전환할 수 있다.
1f-15 단계에서 단말 AS는 상위 계층 (단말 NAS)으로부터 액세스 전송에 대한 요청을 수신할 수 있다. 요청에는 액세스에 대응하는 액세스 카테고리(access category), 액세스 아이덴티티(access identity), 야기(cause) 정보가 포함될 수 있다.
1f-20 단계에서 단말 AS는 액세스 요청에 대해 배링 체크(barring check)를 수행할 수 있다.
1f-25 단계에서 단말 AS는 배링 체크(barring check)의 결과로 액세스에 대한 전송이 허용된다고 간주되면, 물리 계층으로 RRCResumeRequest 메시지를 전송할 수 있다. 또한 단말 AS는 T319 타이머를 구동시킬 수 있다.
1f-30 단계에서 단말 AS는 기지국으로부터 T302 타이머를 포함하는 RRCReject 메시지를 수신하였는지 여부를 판단할 수 있다.
1f-35 단계에서 만약 RRCReject 메시지가 단말 NAS의 액세스 요청에 따른 동작에 의해 수신되면, 단말 AS는 단말 NAS에게 제1 지시자를 전달할 수 있다.
1f-40 단계에서 만약 RRCReject 메시지가 RRCResumeRequest 메시지를 전송하기 위한 동작에 의해 수신되면, 단말 AS는 단말 NAS에게 제2 지시자를 전달할 수 있다.
1f-45 단계에서 단말 AS는 T302 타이머가 만료되면, 금지된(barred) 상황이 해제되었음 (barring alleviation)을 지시할 수 있다.
1f-50 단계에서 단말 AS는 T319 타이머가 만료되면 단말 NAS에 제2 지시자를 전달할 수 있다.
도 1g는 본 개시의 일 실시예에 따른 단말 NAS 동작의 흐름도이다.
1g-05 단계에서 단말 NAS는 트리거된 액세스에 대해 단말 AS에게 배링barring 체크(check)를 요청할 수 있다. 이 때, 단말 NAS는 단말 AS에게 액세스에 대응하는 access category, access identity, cause 정보를 제공한다.
1g-10 단계에서 단말 NAS는 단말 AS로부터 제1 지시자 및 제2 지시자를 수신하면, 현재의 비활성화 모드를 유지할 수 있다.
1g-15 단계에서 단말 NAS는 단말 AS로부터 제2 지시자만을 수신하면, NAS 리커버리(recovery) 동작을 수행하고, 비활성화 모드에서 대기 모드로 전환할 수 있다.
1g-20 단계에서 단말 NAS는 단말 AS로부터 제1 지시자 및 제2 지시자를 수신하면, 단말 AS로부터 금지가 해지되었음 (barring alleviation)을 나타내는 지시자를 수신할 때까지 해당 액세스 카테고리(access category)에 대응하는 액세스가 금지(barred)된 것으로 간주할 수 있다. 즉, 단말 NAS는 액세스 카테고리(access category)에 맵핑되는 액세스 요청을 할 수 없다. 다만, access category 0 및 access category 2, MPS 또는 MCS 액세스 아이덴티티(access identity)에 대응하는 액세스는 예외일 수 있다.
도 1h는 본 개시의 다른 실시예에 따른 단말 AS 동작의 흐름도이다.
도 1h를 참조하면, RRCRlease 메시지에 웨이트 타이머 (wait timer, T302)가 수납되는 경우의 동작을 나타낸다.
1h-05 단계에서 단말 AS는 기지국으로부터 서스펜드(suspend) 설정 정보를 포함한 RRCRelease 메시지를 수신할 수 있다. 서스펜드 설정 정보는 I-RNTI, 페이징 사이클(paging cycle), 랜 통지 지역(RAN Notification Area) 정보, T380 타이머 정보, 보안(security) 정보를 포함할 수 있다. 또한 RRCRelease 메시지는 웨이트 타이머(wait timer),즉 T302값을 포함할 수 있다.
1h-10 단계에서 단말 AS는 비활성 모드 (RRC_Inactive)로 전환할 수 있다. 또한, 단말 AS는 T302을 구동시킬 수 있다.
1h-15 단계에서 단말 AS는 상위 계층 (단말 NAS)으로부터 액세스 전송에 대한 요청을 수신할 수 있다. 액세스 전송 요청에는 액세스에 대응하는 액세스 카테고리(access category), 액세스 아이덴티티(access identity), 야기(cause) 정보가 포함될 수 있다.
1h-20 단계에서 단말 AS는 액세스가 access category 0 및 access category 2, MPS 또는 MCS 액세스 아이덴티티(access identity)에 대응하는 액세스인지 여부 또는 T302 타이머가 구동 중인지 여부를 판단할 수 있다.
1h-25 단계에서 만약 RRCReject 메시지가 단말 NAS의 액세스 요청에 따른 동작에 의해 수신되면, 단말 AS는 단말 NAS에게 제1 지시자를 전달할 수 있다.
1h-30 단계에서 만약 RRCReject 메시지가 RRCResumeRequest 메시지를 전송하기 위한 동작에 의해 수신되면, 단말 AS는 단말 NAS에게 제2 지시자를 전달할 수 있다.
1h-35 단계에서 단말 AS는 T302 타이머가 만료되면, 금지된(barred) 상황이 해제되었음 (barring alleviation)을 지시할 수 있다.
1h-40 단계에서 단말 AS는 액세스 요청에 대해 배링 체크(barring check)를 수행할 수 있다.
1h-45 단계에서 단말 AS는 배링 체크(barring check)의 결과로 액세스에 대한 전송이 허용된다고 간주되면, 물리 계층으로 RRCResumeRequest 메시지를 전송할 수 있다. 또한 단말 AS는 T319 타이머를 구동시킬 수 있다.
1h-50 단계에서 단말 AS는 기지국으로부터 RRCReject 메시지를 수신하였는지 여부를 판단할 수 있다.
1h-55 단계에서 단말 AS는 T319 타이머가 만료되면 단말 NAS에 제2 지시자를 전달할 수 있다.
도 1h에서의 단말 NAS 동작은 도 1g에서의 단말 NAS 동작과 동일할 수 있다.
도 1i는 본 개시의 일 실시예에 따른 단말의 내부 구조를 도시하는 블록도이다. 여기서, 단말은 단말 NAS 및 단말 AS 의 논리적인 블록을 포함하는 단말일 수 있다. 도 1i를 참조하면, 단말은 RF(Radio Frequency) 처리부(1i-10), 기저대역(baseband)처리부(1i-20), 저장부(1i-30), 및 제어부(1i-40)를 포함할 수 있다.
RF처리부(1i-10)는 신호의 대역 변환, 증폭 등 무선 채널을 통해 신호를 송수신하기 위한 기능을 수행할 수 있다. 즉, RF처리부(1i-10)는 기저대역 처리부(1i-20)로부터 제공되는 기저대역 신호를 RF 대역 신호로 상향 변환한 후 안테나를 통해 송신하고, 안테나를 통해 수신되는 RF 대역 신호를 기저대역 신호로 하향 변환할 수 있다. 예를 들어, RF처리부(1i-10)는 송신 필터, 수신 필터, 증폭기, 믹서(mixer), 오실레이터(oscillator), DAC(digital to analog convertor), ADC(analog to digital convertor) 등을 포함할 수 있다. 도 1i에서는, 하나의 안테나만이 도시되었으나, 단말은 다수의 안테나들을 구비할 수 있다. 또한, RF처리부(1i-10)는 다수의 RF 체인들을 포함할 수 있다. 나아가, RF처리부(1i-10)는 빔포밍(beamforming)을 수행할 수 있다. 빔포밍을 위해, RF처리부(1i-10)는 다수의 안테나들 또는 안테나 요소(element)들을 통해 송수신되는 신호들 각각의 위상 및 크기를 조절할 수 있다. 또한 RF 처리부는 MIMO를 수행할 수 있으며, MIMO 동작 수행 시 여러 개의 레이어를 수신할 수 있다.
기저대역처리부(1i-20)은 시스템의 물리 계층 규격에 따라 기저대역 신호 및 비트열 간 변환 기능을 수행할 수 있다. 예를 들어, 데이터 송신 시, 기저대역 처리부(1i-20)는 송신 비트열을 부호화 및 변조함으로써 복소 심벌들을 생성할 수 있다. 또한, 데이터 수신 시, 기저대역처리부(1i-20)는 RF처리부(1i-10)로부터 제공되는 기저대역 신호를 복조 및 복호화를 통해 수신 비트열을 복원할 수 있다. 예를 들어, OFDM(orthogonal frequency division multiplexing) 방식에 따르는 경우, 데이터 송신 시, 기저대역처리부(1i-20)는 송신 비트열을 부호화 및 변조함으로써 복소 심벌들을 생성하고, 복소 심벌들을 부반송파들에 매핑한 후, IFFT(inverse fast Fourier transform) 연산 및 CP(cyclic prefix) 삽입을 통해 OFDM 심벌들을 구성할 수 있다. 또한, 데이터 수신 시, 기저대역처리부(1i-20)는 RF처리부(1i-10)로부터 제공되는 기저대역 신호를 OFDM 심벌 단위로 분할하고, FFT(fast Fourier transform) 연산을 통해 부반송파들에 매핑된 신호들을 복원한 후, 복조 및 복호화를 통해 수신 비트열을 복원할 수 있다.
기저대역 처리부(1i-20) 및 RF처리부(1i-10)는 상술한 바와 같이 신호를 송신 및 수신할 수 있다. 이에 따라, 기저대역 처리부(1i-20) 및 RF처리부(1i-10)는 송신부, 수신부, 송수신부 또는 통신부로 지칭될 수 있다. 나아가, 기저대역 처리부(1i-20) 및 RF처리부(1i-10) 중 적어도 하나는 서로 다른 다수의 무선 접속 기술들을 지원하기 위해 다수의 통신 모듈들을 포함할 수 있다. 또한, 기저대역 처리부(1i-20) 및 RF처리부(1i-10) 중 적어도 하나는 서로 다른 주파수 대역의 신호들을 처리하기 위해 서로 다른 통신 모듈들을 포함할 수 있다. 예를 들어, 서로 다른 무선 접속 기술들은 무선 랜(예: IEEE 802.11), 셀룰러 망(예: LTE) 등을 포함할 수 있다. 또한, 서로 다른 주파수 대역들은 극고단파(SHF:super high frequency)(예: 2.NRHz, NRhz) 대역, mm파(millimeter wave)(예: 60GHz) 대역을 포함할 수 있다.
저장부(1i-30)는 단말의 동작을 위한 기본 프로그램, 응용 프로그램, 설정 정보 등의 데이터를 저장할 수 있다. 구체적으로, 저장부(1i-30)는 액세스 제어와 관련된 정보를 저장할 수 있다. 또한, 저장부(1i-30)는 제어부(1i-40)의 요청에 따라 저장된 데이터를 제공할 수 있다.
제어부(1i-40)는 단말의 전반적인 동작들을 제어할 수 있다. 예를 들어, 제어부(1i-40)는 기저대역 처리부(1i-20) 및 RF처리부(1i-10)을 통해 신호를 송수신할 수 있다. 또한, 제어부(1i-40)는 저장부(1i-40)에 데이터를 기록하고, 읽을 수 있다. 이를 위해, 제어부(1i-40)는 적어도 하나의 프로세서(processor)를 포함할 수 있다. 예를 들어, 제어부(1i-40)는 통신을 위한 제어를 수행하는 CP(communication processor) 및 응용 프로그램 등 상위 계층을 제어하는 AP(application processor)를 포함할 수 있다.
도 1j은 본 개시의 일 실시예에 따른 기지국의 구성을 나타내는 블록도이다.
도 1j는, 무선 통신 시스템에서 주기지국의 블록 구성을 도시할 수 있다.도 1j를 참조하면, 기지국은 RF처리부(1j-10), 기저대역 처리부(1j-20), 백홀통신부(1j-30), 저장부(1j-40), 및 제어부(1j-50)를 포함할 수 있다.
RF처리부(1j-10)는 신호의 대역 변환, 증폭 등 무선 채널을 통해 신호를 송수신하기 위한 기능을 수행할 수 있다. 즉, RF처리부(1j-10)는 기저대역 처리부(1j-20)로부터 제공되는 기저대역 신호를 RF 대역 신호로 상향 변환한 후 안테나를 통해 송신하고, 안테나를 통해 수신되는 RF 대역 신호를 기저대역 신호로 하향 변환할 수 있다. 예를 들어, RF처리부(1j-10)는 송신 필터, 수신 필터, 증폭기, 믹서, 오실레이터, DAC, ADC 등을 포함할 수 있다. 도 1j에서, 하나의 안테나만이 도시되었으나, 제1 접속 노드는 다수의 안테나들을 구비할 수 있다. 또한, RF처리부(1j-10)는 다수의 RF 체인들을 포함할 수 있다. 나아가, RF처리부(1j-10)는 빔포밍을 수행할 수 있다. 빔포밍을 위해, RF처리부(1j-10)는 다수의 안테나들 또는 안테나 요소들을 통해 송수신되는 신호들 각각의 위상 및 크기를 조절할 수 있다. RF 처리부(1j-10)는 하나 이상의 레이어를 전송함으로써 하향 MIMO 동작을 수행할 수 있다.
기저대역 처리부(1j-20)는 제1 무선 접속 기술의 물리 계층 규격에 따라 기저대역 신호 및 비트열 간 변환 기능을 수행할 수 있다. 예를 들어, 데이터 송신 시, 기저대역 처리부(1j-20)는 송신 비트열을 부호화 및 변조함으로써 복소 심벌들을 생성할 수 있다. 또한, 데이터 수신 시, 기저대역 처리부(1j-20)은 RF처리부(1j-10)로부터 제공되는 기저대역 신호를 복조 및 복호화를 통해 수신 비트열을 복원할 수 있다. 예를 들어, OFDM 방식에 따르는 경우, 데이터 송신 시, 기저대역 처리부(1j-20)는 송신 비트열을 부호화 및 변조함으로써 복소 심벌들을 생성하고, 복소 심벌들을 부반송파들에 매핑한 후, IFFT 연산 및 CP 삽입을 통해 OFDM 심벌들을 구성할 수 있다. 또한, 데이터 수신 시, 기저대역 처리부(1j-20)는 RF처리부(1j-10)로부터 제공되는 기저대역 신호를 OFDM 심벌 단위로 분할하고, FFT 연산을 통해 부반송파들에 매핑된 신호들을 복원한 후, 복조 및 복호화를 통해 수신 비트열을 복원할 수 있다. 기저대역 처리부(1j-20) 및 RF처리부(1j-10)는 상술한 바와 같이 신호를 송신 및 수신할 수 있다. 이에 따라, 기저대역처리부(1j-20) 및 RF처리부(1j-10)는 송신부, 수신부, 송수신부, 통신부 또는 무선 통신부로 지칭될 수 있다.
백홀통신부(1j-30)는 네트워크 내 다른 노드들과 통신을 수행하기 위한 인터페이스를 제공할 수 있다. 즉, 백홀통신부(1j-30)는 주기지국에서 다른 노드, 예를 들어, 보조기지국, 코어망 등으로 송신되는 비트열을 물리적 신호로 변환하고, 다른 노드로부터 수신되는 물리적 신호를 비트열로 변환할 수 있다.
저장부(1j-40)는 주기지국의 동작을 위한 기본 프로그램, 응용 프로그램, 설정 정보 등의 데이터를 저장할 수 있다. 특히, 저장부(1j-40)는 접속된 단말에 할당된 베어러에 대한 정보, 접속된 단말로부터 보고된 측정 결과 등을 저장할 수 있다. 또한, 저장부(1j-40)는 단말에게 다중 연결을 제공하거나, 중단할지 여부의 판단 기준이 되는 정보를 저장할 수 있다. 또한, 저장부(1j-40)는 제어부(1j-50)의 요청에 따라 저장된 데이터를 제공할 수 있다.
제어부(1j-50)는 주기지국의 전반적인 동작들을 제어할 수 있다. 예를 들어, 제어부(1j-50)는 기저대역 처리부(1j-20) 및 RF처리부(1j-10)을 통해 또는 백홀통신부(1j-30)를 통해 신호를 송수신할 수 있다. 또한, 제어부(1j-50)는 저장부(1j-40)에 데이터를 기록하고, 읽을 수 있다. 이를 위해, 제어부(1j-50)는 적어도 하나의 프로세서를 포함할 수 있다.

Claims (1)

  1. 단말의 동작 방법에 있어서,
    기지국으로부터 상기 단말에 대한 설정 정보를 포함하는 제1 메시지를 수신하는 단계;
    상기 제1 메시지에 기초하여, 상기 단말을 비활성(inactive) 모드로 전환하는 단계;
    상기 단말의 넌-액세스 스트라텀(NAS, Non-Access Stratum) 계층으로부터 액세스 전송에 대한 요청을 수신하는 단계;
    배링 체크(barring check)를 수행하는 단계; 및
    상기 배링 체크의 결과에 기초하여 상기 단말의 비활성화 모드를 유지하거나 대기(idle) 모드로 전환하는 단계를 포함하는, 방법.
KR1020190036209A 2019-03-28 2019-03-28 무선 통신 시스템에서 제어 정보를 제공하는 방법 및 장치 KR20200114437A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190036209A KR20200114437A (ko) 2019-03-28 2019-03-28 무선 통신 시스템에서 제어 정보를 제공하는 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190036209A KR20200114437A (ko) 2019-03-28 2019-03-28 무선 통신 시스템에서 제어 정보를 제공하는 방법 및 장치

Publications (1)

Publication Number Publication Date
KR20200114437A true KR20200114437A (ko) 2020-10-07

Family

ID=72884201

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190036209A KR20200114437A (ko) 2019-03-28 2019-03-28 무선 통신 시스템에서 제어 정보를 제공하는 방법 및 장치

Country Status (1)

Country Link
KR (1) KR20200114437A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023044784A1 (en) * 2021-09-24 2023-03-30 Apple Inc. Unified access control

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023044784A1 (en) * 2021-09-24 2023-03-30 Apple Inc. Unified access control

Similar Documents

Publication Publication Date Title
US11483896B2 (en) Method and device for performing cell reselection in mobile communication system
US11700171B2 (en) Method and apparatus for configuring network connection in mobile communication system
US20240049034A1 (en) Method and apparatus for performing dynamic cross-link interference measurement and reporting in next-generation mobile communication system
KR102601489B1 (ko) 차세대 이동통신 시스템에서 이중연결구조를 고려하여 패킷 중복을 제어하는 방법 및 장치
EP3849252B1 (en) Apparatus and method for supporting access to private mobile communication network and carrier mobile communication network
US11877229B2 (en) Method and device for controlling RRC state mismatch issue in next-generation mobile communication system
US20180198502A1 (en) Method and device for determining rank-related information in wireless communication system
US11743815B2 (en) Method and device for wireless node communication in wireless communication system
US11558811B2 (en) Method and apparatus for selecting core network suitable for service in next generation mobile communication system
KR20200112051A (ko) 무선 통신 시스템에서 셀 재선택 수행 방법 및 장치
EP4319315A1 (en) Method and device for transmitting and receiving signal for supporting non-public network (npn) in wireless communication system
KR20200039518A (ko) 무선 통신 시스템에서 데이터를 송수신하는 방법 및 장치
US20210112489A1 (en) Method and apparatus for transmitting and receiving data in wireless communication system
KR20210125865A (ko) 이동통신 시스템에서 정보를 기록하는 방법 및 장치
KR20200114437A (ko) 무선 통신 시스템에서 제어 정보를 제공하는 방법 및 장치
KR20220006249A (ko) 차세대 이동통신 시스템에서 복수 개의 sim에서 페이징 동작을 수행하는 방법 및 장치
KR20230021445A (ko) 이동통신 시스템에서 엑세스 제어 정보를 제공하는 방법 및 장치
KR20210120372A (ko) 무선 통신 시스템에서 대기 모드 혹은 비활성 모드 동작을 수행하는 방법 및 장치
KR20210147826A (ko) 무선 통신 시스템에서 단말 능력을 보고하기 위한 방법 및 장치
KR20210126991A (ko) 무선 통신 시스템에서 단말 초기 접속을 처리하는 방법 및 장치
KR20210141245A (ko) 무선 통신 시스템에서 핸드오버를 수행하는 방법 및 장치
KR20210105772A (ko) 무선 통신 시스템에서 단말이 기지국의 부하에 기초하여 기지국으로의 접속을 제어하는 방법 및 그 단말
KR20210077341A (ko) 무선 통신 시스템에서 사설망에서 선택한 plmn의 보고 및 자동 이웃 관계를 구성하는 방법 및 장치
KR20210055409A (ko) 차세대 이동통신 시스템에서 이벤트 기반 mdt 동작을 수행하는 방법 및 장치
KR20200114365A (ko) 무선 통신 시스템에서 단말의 상태 천이 시 메시지 전송 방법 및 장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal