WO2018143631A1 - 액세스 제어 방법 및 장치 - Google Patents

액세스 제어 방법 및 장치 Download PDF

Info

Publication number
WO2018143631A1
WO2018143631A1 PCT/KR2018/001241 KR2018001241W WO2018143631A1 WO 2018143631 A1 WO2018143631 A1 WO 2018143631A1 KR 2018001241 W KR2018001241 W KR 2018001241W WO 2018143631 A1 WO2018143631 A1 WO 2018143631A1
Authority
WO
WIPO (PCT)
Prior art keywords
access
information
baring
terminal
category
Prior art date
Application number
PCT/KR2018/001241
Other languages
English (en)
French (fr)
Inventor
홍성표
최우진
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020180009156A external-priority patent/KR102129977B1/ko
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to CN201880005970.7A priority Critical patent/CN110169135B/zh
Priority to US16/476,971 priority patent/US11838853B2/en
Priority to EP18748552.9A priority patent/EP3562213B1/en
Publication of WO2018143631A1 publication Critical patent/WO2018143631A1/ko
Priority to US18/492,813 priority patent/US20240056949A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/1607Details of the supervisory signal
    • H04L1/1614Details of the supervisory signal using bitmaps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/12Access restriction or access information delivery, e.g. discovery data delivery using downlink control channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/25Maintenance of established connections

Definitions

  • the present disclosure relates to an access control technique in a next generation mobile communication network. More specifically, the present disclosure relates to a technique for controlling an access control operation of a terminal in various manners and layers through an integrated category.
  • the terminal and the network communicate using limited radio resources.
  • each entity in the network utilizes limited resources for data processing. Therefore, when the terminal communicates with the network, whether or not the terminal can be connected for various reasons may be determined.
  • access control functions that provide congestion control of networks have been defined and performed at different protocol layers. This is because it is necessary to control the overload according to the situation related to each layer.
  • the terminal may be limited in access to the base station or may be limited in RRC connection. This restriction allows the network to perform congestion control to maintain overall network data throughput.
  • LTE Long Term Evolution
  • 5G Fifth Generation
  • voice-oriented services a high-speed large-capacity communication system capable of transmitting and receiving various data such as video and wireless data, beyond voice-oriented services This is required.
  • the access prohibition mechanism in LTE technology defined by reflecting the individual requirements of the prior art required that the individual access prohibition functions using different solutions should be implemented in the network and the terminal, and to define and use separate signaling for this purpose. . Accordingly, there is a problem in that complexity and signaling increase in network and terminal implementation.
  • the present disclosure proposes a method and apparatus for reducing terminal and network implementation complexity by integrating an access control operation set as a separate mechanism according to each requirement.
  • the present disclosure also proposes a method and apparatus for reducing signaling for access control by integrating control for the operation for access control.
  • a method of performing integrated access control by a terminal comprising receiving system information including information for access control from a base station and when an access attempt is triggered, Indicating access category information from the NAS layer to the AS layer, checking whether the system information includes the access barring parameter information, and checking the access barring at the AS layer using at least one of the access category information and the access barring parameter information. It provides a method comprising the step of controlling the operation.
  • a method for controlling an integrated access control operation of a terminal by generating information for access control including at least one of access baring parameter information and baring configuration information and system information. It provides a method comprising the step of transmitting to the terminal including the information for access control and receiving the access request information of the terminal determined based on the system information.
  • a reception unit for receiving system information including information for access control from a base station and an access attempt are triggered, and access category information from the NAS layer of the terminal to the AS layer.
  • a control unit to control whether to indicate whether to check whether the access baring parameter information is included in the system information and to control the access baring check operation in the AS layer using at least one of the access category information and the access baring parameter information.
  • an embodiment of the present invention provides a base station for controlling an integrated access control operation of a terminal, the control unit for generating information for access control including at least one of access baring parameter information and baring configuration information and access control to system information It provides a base station apparatus including a transmitter for transmitting to the terminal including information for the terminal and a receiver for receiving the access request information of the terminal determined based on the system information.
  • the present disclosure provides an effect of preventing the waste of radio resources by providing an integrated access control operation in a next generation mobile communication technology, thereby reducing implementation complexity of a terminal and reducing unnecessary signaling.
  • FIG. 1 is a diagram illustrating an operation of a terminal according to an exemplary embodiment.
  • FIG. 2 is a diagram illustrating access category information according to an embodiment.
  • FIG. 3 is a diagram illustrating an operation of a base station according to an exemplary embodiment.
  • FIG. 4 is a diagram exemplarily illustrating access baring parameter information for each access category according to an embodiment.
  • FIG. 5 is a diagram illustrating a configuration of a terminal according to an embodiment.
  • FIG. 6 is a diagram illustrating a configuration of a base station according to an embodiment.
  • the wireless communication system refers to a system for providing various communication services such as voice and packet data.
  • the wireless communication system includes a user equipment (UE) and a base station (BS).
  • UE user equipment
  • BS base station
  • a user terminal is a comprehensive concept of a terminal in a wireless communication, and includes a user equipment (UE) in WCDMA, LTE, HSPA, and IMT-2020 (5G or New Radio), as well as a mobile station (MS) and a UT in GSM. It should be interpreted as a concept that includes a user terminal, a subscriber station (SS), and a wireless device.
  • UE user equipment
  • LTE Long Term Evolution
  • HSPA High Speed Packet Access
  • IMT-2020 5G or New Radio
  • a base station or cell generally refers to a station that communicates with a user terminal, and includes a Node-B, an evolved Node-B, an eNB, a gNode-B, and a Low Power Node. ), Sector, site, various types of antennas, base transceiver system (BTS), access point, access point (for example, transmission point, reception point, transmission / reception point), relay node ( It is meant to encompass various coverage areas such as a relay node, a mega cell, a macro cell, a micro cell, a pico cell, a femto cell, a remote radio head (RRH), a radio unit (RU), and a small cell.
  • BTS base transceiver system
  • access point for example, transmission point, reception point, transmission / reception point
  • relay node It is meant to encompass various coverage areas such as a relay node, a mega cell, a macro cell, a micro cell, a pico cell, a femto cell,
  • the base station may be interpreted in two meanings. 1) the device providing the mega cell, the macro cell, the micro cell, the pico cell, the femto cell, the small cell in relation to the wireless area, or 2) the wireless area itself. In 1) all devices that provide a given radio area are controlled by the same entity or interact with each other to cooperatively configure the radio area to the base station. According to the configuration of the wireless area, a point, a transmission point, a transmission point, a reception point, and the like become one embodiment of a base station. In 2), the base station may indicate the radio area itself that receives or transmits a signal from the viewpoint of the user terminal or the position of a neighboring base station.
  • a cell refers to a component carrier having a coverage of a signal transmitted from a transmission / reception point or a signal transmitted from a transmission point or a transmission / reception point, and the transmission / reception point itself. Can be.
  • the user terminal and the base station are used in a comprehensive sense as two entities (uplink or downlink) transmitting and receiving subjects used to implement the technology or technical idea described in the present invention, and are not limited by the terms or words specifically referred to. Do not.
  • the uplink (Uplink, UL, or uplink) refers to a method for transmitting and receiving data to the base station by the user terminal
  • the downlink (Downlink, DL, or downlink) means to transmit and receive data to the user terminal by the base station It means the way.
  • the uplink transmission and the downlink transmission may use a time division duplex (TDD) scheme that is transmitted using different times, and use a frequency division duplex (FDD) scheme, a TDD scheme, and an FDD scheme, which are transmitted using different frequencies.
  • TDD time division duplex
  • FDD frequency division duplex
  • TDD scheme TDD scheme
  • FDD scheme FDD scheme
  • a standard is configured by configuring uplink and downlink based on one carrier or a pair of carriers.
  • the uplink and the downlink transmit control information through a control channel such as a physical downlink control channel (PDCCH), a physical uplink control channel (PUCCH), a physical downlink shared channel (PDSCH), a physical uplink shared channel (PUSCH), and the like. It is composed of the same data channel to transmit data.
  • a control channel such as a physical downlink control channel (PDCCH), a physical uplink control channel (PUCCH), a physical downlink shared channel (PDSCH), a physical uplink shared channel (PUSCH), and the like. It is composed of the same data channel to transmit data.
  • Downlink may mean a communication or communication path from the multiple transmission and reception points to the terminal
  • uplink may mean a communication or communication path from the terminal to the multiple transmission and reception points.
  • the transmitter in the downlink, the transmitter may be part of multiple transmission / reception points, and the receiver may be part of the terminal.
  • a transmitter in uplink, a transmitter may be part of a terminal, and a receiver may be part of multiple transmission / reception points.
  • a situation in which a signal is transmitted and received through a channel such as a PUCCH, a PUSCH, a PDCCH, and a PDSCH may be described in the form of 'sending and receiving a PUCCH, a PUSCH, a PDCCH, and a PDSCH.
  • high layer signaling described below includes RRC signaling for transmitting RRC information including an RRC parameter.
  • the base station performs downlink transmission to the terminals.
  • the base station transmits downlink control information such as scheduling required for reception of a downlink data channel, which is a main physical channel for unicast transmission, and a physical downlink for transmitting scheduling grant information for transmission on an uplink data channel.
  • the control channel can be transmitted.
  • the transmission and reception of signals through each channel will be described in the form of transmission and reception of the corresponding channel.
  • TDMA Time Division Multiple Access
  • FDMA Frequency Division Multiple Access
  • CDMA Code Division Multiple Access
  • OFDMA Orthogonal Frequency Division Multiple Access
  • NOMA Non-Orthogonal Multiple Access
  • OFDM-TDMA OFDM-FDMA
  • SCMA sparse code multiple access
  • LDS low density spreading
  • One embodiment of the present invention is for asynchronous radio communication evolving to LTE / LTE-Advanced, IMT-2020 via GSM, WCDMA, HSPA, and synchronous radio communication evolving to CDMA, CDMA-2000 and UMB. Can be applied.
  • a MTC terminal may mean a terminal supporting low cost (or low complexity) or a terminal supporting coverage enhancement.
  • the MTC terminal may mean a terminal defined in a specific category for supporting low cost (or low complexity) and / or coverage enhancement.
  • the MTC terminal may mean a newly defined 3GPP Release-13 low cost (or low complexity) UE category / type for performing LTE-based MTC related operations.
  • the MTC terminal supports enhanced coverage compared to the existing LTE coverage, or UE category / type defined in the existing 3GPP Release-12 or lower, or newly defined Release-13 low cost (or supporting low power consumption).
  • low complexity can mean UE category / type.
  • it may mean a further Enhanced MTC terminal defined in Release-14.
  • a NB-IoT (NarrowBand Internet of Things) terminal refers to a terminal that supports radio access for cellular IoT.
  • the objectives of NB-IoT technology include improved Indoor coverage, support for large scale low speed terminals, low sensitivity, low cost terminal cost, low power consumption, and optimized network architecture.
  • NR New Radio
  • eMBB enhanced Mobile BroadBand
  • MMTC Massive Machine Type Communication
  • URLLC Ultra Reliable and Low Latency Communication
  • NR New Radio
  • LTE and NR mean different radio access technologies, and a new radio access technology discussed in Release-15 of 3GPP will be described using NR.
  • NR may include various differences from LTE to other frame structures, channels, and core network technologies, and may add various functions for high-bandwidth wireless transmission, high speed, and large data transmission.
  • the embodiments described below may be applied to a terminal, a base station, and a core network entity (eg, MME, AMF, etc.) using next generation mobile communication (5G mobile communication, New-RAT, NR).
  • the base station is a base station (CU, DU, or CU and DU is implemented as a single logical entity in a 5G wireless network in which a central unit (CU) and a distributed unit (DU) are separated).
  • CU central unit
  • DU distributed unit
  • Individual gNB, and the like.
  • the conventional radio access technology is described in LTE for the convenience of understanding, and the new radio access technology discussed in 3GPP is described in NR.
  • the base station may be an eNB using the LTE technology, may be a gNB using the NR technology, and will be described separately as necessary.
  • the NR is required to be designed to meet various requirements required for each detailed and detailed usage scenario as well as an improved data rate compared to LTE / LTE-Advanced.
  • eMBB enhancement Mobile BroadBand
  • MMTC massive MTC
  • URLLC Ultra Reliable and Low Latency Communications
  • a flexible frame structure design has been required in comparison to LTE / LTE-Advanced.
  • eMBB, mMTC and URLLC are considered as a typical usage scenario of NR under discussion in 3GPP.
  • Each usage scenario has different requirements for data rates, latency, coverage, and so on, so each usage scenario uses frequency bands that make up any NR system.
  • Effectively multiplexing radio resource units based on different numerology eg subcarrier spacing, subframe, TTI, etc.
  • numerology eg subcarrier spacing, subframe, TTI, etc.
  • a subframe is defined as a kind of time domain structure, and reference numerology is used to define a subframe duration.
  • reference numerology is used to define a subframe duration.
  • the LTE it was decided to define a single subframe duration consisting of 14 OFDM symbols of the same 15kHz sub-carrier spacing (SCS) based normal CP overhead. Accordingly, in NR, the subframe has a time duration of 1 ms.
  • subframes of NR are absolute reference time durations
  • slots and mini-slots are time units based on actual uplink / downlink data scheduling.
  • any slot may consist of 14 symbols, and all symbols may be used for DL transmission or all symbols may be uplink transmission according to the transmission direction of the slot. It may be used for UL transmission, or in the form of a DL portion + gap + uplink portion (UL portion).
  • a short slot time-domain scheduling interval for transmitting / receiving up / down link data is defined based on a mini-slot consisting of fewer symbols than a corresponding slot in a random number (numerology) (or SCS).
  • a scheduling interval may be set or a long time-domain scheduling interval for transmitting and receiving uplink / downlink data through slot aggregation may be configured.
  • NRs are developing technologies to satisfy the requirements of URLLC and eMBB, and new technical elements are being developed from various viewpoints such as LTE, transmission unit structure, and scheduling method. .
  • Access barring in the present specification is a kind of access control operation performed by a terminal for the purpose of congestion control of a network, and should be interpreted to include an access baring check operation for checking whether access is prohibited. Accordingly, access baring may be modified in various terms such as congestion control, access control, access check, baring check, access restriction, access baring, etc. and all should be construed as being included in the present disclosure.
  • an access control function for providing congestion control of a network is defined at different protocol layers. Accordingly, overloads according to the situation related to each layer could be controlled.
  • the LTE access control function is a RACH backoff function used when a base station experiences an overload during a random access procedure, a base station rejects an RRC connection or releases a connected RRC connection according to radio resource conditions and loads for an RRC connection request, And there is an access barring (access barring) function to prevent the terminal from sending signaling for the access request by the base station.
  • the access barring mechanism enables efficient load reduction by preventing the terminal from sending signaling for access request to the network with terminal-based access control.
  • an access class barring that provides access barring for a specific access class terminal is executed in an access stratum (AS) layer.
  • AS access stratum
  • SSAC Service Specific Access Control
  • MMTEL multimedia telephony
  • IMS IP Multimedia Subsystem
  • ACDC Application specific congestion control for data communication
  • NR next generation / 5G radio access technology
  • the present disclosure devised to solve such a problem is to provide an efficient unified access barring method and apparatus that satisfies various usage examples and scenarios expected in a next generation mobile communication network.
  • FIG. 1 is a diagram illustrating an operation of a terminal according to an exemplary embodiment.
  • the terminal may perform a step of receiving system information including information for access control from a base station (S110).
  • the terminal may receive system information broadcast by the base station.
  • the system information may include information for access control.
  • the information for access control may include at least one of access baring parameter information and baring configuration information.
  • the access baring parameter information may be included in the baring configuration information and may include parameters necessary for the terminal to perform the access baring check operation.
  • the information for access control may be included in the minimum system information among the system information.
  • the minimum system information is broadcast in a fixed period and consists of basic information necessary for initial access and scheduling information for acquiring other system information periodically broadcasted or provided on-demand. That is, the minimum system information means system information that is broadcast according to a fixed period without additional scheduling information, and the name is not limited.
  • the information for access control may be received by being included in other system information.
  • the terminal may receive system information periodically or according to a specific event occurrence.
  • the terminal should ensure that it has a valid version of the system information.
  • the terminal must have a minimum version of the valid system information.
  • the terminal may perform the step of indicating the access category information from the NAS layer of the terminal to the AS layer (S120).
  • the terminal tries to access the base station.
  • the NAS layer of the terminal may indicate the access category information to the AS layer.
  • the access category information may be set for each access attempt type classified based on the application service type of the terminal.
  • the access category information may be set for each access attempt type that is divided based on an originating signaling procedure of the terminal.
  • the access category information may be set for each access attempt type that is divided by using the application service type and the originating signaling processing procedure of the terminal as a plurality of criteria. That is, the access category information includes information classified according to a preset criterion according to an access processing procedure of the terminal.
  • the access category information may be preconfigured in the terminal and the base station. Alternatively, the access category information may be transmitted to the terminal by the base station.
  • the access category information may be variously set by an operator operating a base station, without limitation.
  • FIG. 2 is a diagram illustrating access category information according to an embodiment.
  • the access category information may be indicated by index information, and may be variously set according to terminal configuration information and access attempt type related to the terminal. For example, the access category information may be set to 2 in case of an emergency signal for all terminals.
  • the terminal may perform the step of checking whether the access baring parameter information is included in the system information (S130).
  • the terminal may check whether the access baring parameter information is included in the system information.
  • the terminal may determine whether the baring check operation is performed by checking whether the access baring parameter information is included in the system information.
  • the access baring parameter information may be set in association with the terminal configuration information of the terminal.
  • access baring parameter information may be set for each terminal configuration information of a terminal and received through system information.
  • the access baring parameter information may be set in association with the access category information.
  • access baring parameter information may be set identically or differently for each access category information.
  • one baring parameter information may be set in association with the plurality of access category information.
  • the access baring parameter information may be set in association with a double criterion of the terminal configuration information and the access category information of the terminal.
  • the access baring parameter information may be included as detailed information of the baring configuration information for each access category information. That is, the access baring parameter information may be included in the baring configuration information set for each access category information and received by the terminal.
  • the baring configuration information may include at least one of baring identification information, baring factor information, baring time information, and baring bitmap information according to the terminal configuration information.
  • the baring identification information may refer to index information according to the type of baring divided according to a preset criterion.
  • the baring factor information may include a ratio value for random baring.
  • the terminal may extract a random number, compare the value with a baring factor, and perform access control according to the result.
  • the baring time information may include time information such as a timer related to the baring of the terminal.
  • the baring bitmap information may be used to determine whether to omit the baring check operation of the terminal through comparison with corresponding terminal configuration information.
  • the UE may perform an access baring check operation in the AS layer using at least one of the access category information and the access baring parameter information (S140).
  • the terminal may perform an access baring check operation in the AS layer when an access attempt is triggered. For example, the terminal may determine whether to perform a baring check operation in the corresponding access category by using the access category information and the baring configuration information (including baring parameter information) indicated in the NAS layer. In detail, when the access category information indicates emergency communication, the terminal may omit the baring check operation.
  • the terminal may determine whether to perform an access baring check operation using preset terminal configuration information and baring parameter information.
  • the terminal may determine whether the corresponding baring bitmap information according to the terminal configuration information is set to a predetermined value, and may omit the baring check operation for the corresponding access attempt when the baring bitmap information matches the predetermined value.
  • the terminal configuration information may be set to any one of access classes 11, 12, 13, 14, and 15.
  • the above-described predetermined value may mean a value previously configured in the terminal or stored in advance.
  • the terminal configuration information includes access class information, it may be set to one for each terminal. However, a plurality of access class information or a plurality of terminal configuration information may be set for each terminal. In this case, the terminal allows the access baring check to be omitted through a baring bitmap corresponding to at least one of the access class or the plurality of terminal configurations. In this case, the access barring check operation may be omitted.
  • the terminal may determine whether to perform the access barring check operation integrally for various access attempts such as an outgoing signaling request. Therefore, unnecessary signaling can be limited compared to the prior art, and compatibility problems due to a baring check operation for each layer or service for each terminal can be solved.
  • FIG. 3 is a diagram illustrating an operation of a base station according to an exemplary embodiment.
  • the base station may perform the step of generating information for access control including at least one of access baring parameter information and baring configuration information (S300). For example, the base station may generate information for controlling the access baring operation of the terminal.
  • the information for access control may include at least one of access baring parameter information and baring configuration information.
  • the access baring parameter information may be included in the baring configuration information and may include parameters necessary for the terminal to perform the access baring check operation.
  • the access baring parameter information may be set in association with the terminal configuration information of the terminal.
  • access baring parameter information may be set for each terminal configuration information of the terminal.
  • the access baring parameter information may be set in association with the access category information.
  • access baring parameter information may be set identically or differently for each access category information.
  • one baring parameter information may be set in association with the plurality of access category information.
  • the access baring parameter information may be set in association with a dual criterion of the terminal configuration information and the access category information of the terminal.
  • the baring configuration information may include at least one of baring identification information, baring factor information, baring time information, and baring bitmap information according to the terminal configuration information.
  • the baring identification information may refer to index information according to the type of baring divided according to a preset criterion.
  • the baring factor information may include a ratio value for random baring.
  • the terminal may extract the random number, compare the value with the baring factor, and perform access control according to the result.
  • the baring time information may include time information such as a timer related to the baring of the terminal.
  • the baring bitmap information may be used to determine whether to omit the baring check operation of the terminal through comparison with corresponding terminal configuration information.
  • the base station may perform the step of transmitting to the terminal including the information for access control in the system information (S310).
  • the information for access control may be transmitted as included in the minimum system information among the system information.
  • the minimum system information is broadcast in a fixed period and consists of basic information necessary for initial access and scheduling information for acquiring other system information periodically broadcasted or provided on-demand. That is, the minimum system information indicates system information broadcasted according to a fixed period without additional scheduling information, and the name thereof is not limited.
  • the information for access control may be included in other system information and transmitted.
  • the information for access control may be transmitted periodically or according to a specific event occurrence.
  • the access baring parameter information may be included as detailed information of the baring configuration information for each access category information. That is, the access baring parameter information may be included in the baring configuration information set for each access category information and transmitted to the terminal.
  • the base station may perform the step of receiving the access request information of the terminal determined based on the system information (S320).
  • the base station may receive the access request information according to the access control operation determined by the terminal based on the system information. If the access attempt is prohibited according to the access barring check operation, the terminal may not receive the access request information. In contrast, if the access barring check operation is omitted or the access barring check operation is not performed, the base station may receive access request information from the terminal.
  • the terminal may perform an access baring check operation in the AS layer when an access attempt is triggered using the received information for access control. For example, the terminal may determine whether to perform a baring check operation in the corresponding access category by using the access category information and the baring configuration information (including baring parameter information) indicated in the NAS layer. In detail, when the access category information indicates emergency communication, the terminal may omit the baring check operation.
  • the terminal may determine whether to perform an access baring check operation using preset terminal configuration information and baring parameter information.
  • the terminal may determine whether the corresponding baring bitmap information according to the terminal configuration information is set to a predetermined value, and may omit the baring check operation for the corresponding access attempt when the baring bitmap information matches the predetermined value.
  • the terminal configuration information may be set to any one of access classes 11, 12, 13, 14, and 15.
  • the terminal configuration information includes access class information, it may be set to one for each terminal. However, a plurality of access class information or a plurality of terminal configuration information may be set for each terminal. In this case, the terminal allows the access baring check to be omitted through a baring bitmap corresponding to at least one of the access class or the plurality of terminal configurations. In this case, the access barring check operation may be omitted.
  • the base station can control the access control operation of the terminal by generating various information used for the access barring check of the terminal and instructing the terminal in advance.
  • FIG. 1 to 3 illustrate the operation of a terminal and a base station with respect to an embodiment of the present disclosure.
  • various embodiments may be performed by the terminal and the base station in addition to the above-described embodiments.
  • the term "category” described below includes an access category for classifying types of access attempts classified according to a specific service or a specific access procedure, and an access separator for classifying types classified according to subscription information or a terminal configuration. It describes by description in a meaning. This is to avoid the complexity when the embodiments of each of the access category and the access separator are redundantly described, and the description parts described in the categories may be separately divided into the access category embodiment and the access separator embodiment, respectively. In addition, an embodiment may be described by dividing an access category and an access separator as necessary.
  • Each terminal type, service type, procedure type, subscription type, or a combination thereof may be a single category / class / group / type / indicator). Providing separate access restrictions You can rock.
  • the operator may designate an access attempt according to a specific application or a specific service or a specific procedure through the network as a specific access category and instruct the terminal.
  • the operator may set information for configuring specific subscription information as a specific access identifier / indicator / identifier through the network and instruct the terminal.
  • this may be directed to the terminal by the NAS signaling message to the terminal by the core network control plane entity to the corresponding access category or the corresponding access identifier / indicator / identifier.
  • this may be indicated to the terminal through an RRC message by the base station.
  • this may be preconfigured in the terminal.
  • the operator may designate a specific access identifier / indicator / identifier for a specific terminal group according to the subscription information.
  • a specific access identifier / indicator / identifier can be specified for a terminal, an operator test terminal, and the like designated as an access class 11-15.
  • the access class (AC) 11-15 is a terminal configuration for a specific user, AC 11 is for using the terminal PMLN, AC 12 is for security services, AC 13 is for public utilities, AC 14 is for emergency services In AC 15, the values for the PLMN staff were stored in the SIM / USIM of the terminal.
  • a specific access identifier / indicator / identifier may be designated for a terminal configuration having subscription information for a specific service.
  • specific access identifiers / indicators / identifiers can be specified for emergency calls, high priority access, multimedia priority services, and public safety / mission critical services / applications.
  • a specific access identifier / indicator / identifier may be specified based on specific subscription information.
  • the core network entity may receive specific subscription information from the subscriber information server.
  • the base station may provide the terminal with specific indication information generated based on the specific subscription information received from the core network entity.
  • a specific access identifier / indicator / identifier may be designated for the terminal that has received the specific indication information. As an example, this may be information for indicating a specific attribute of the terminal.
  • the specific indication information may be information for indicating an access category for integrated access baring.
  • the NAS of the terminal may indicate the indication information to a lower layer (eg, RRC) to the network connection.
  • the access baring check operation may be performed on a specific category according to the indication information according to the system information.
  • the NAS of the terminal may receive an access baring parameter corresponding to the corresponding access category from a lower layer (eg, RRC).
  • the access barring check may be performed on the network access of the corresponding access category.
  • a specific access identifier / indicator / identifier may be designated based on specific indication information configured in the terminal.
  • the terminal may be configured to provide a specific function.
  • the terminal may be configured to provide a specific function to the USIM.
  • the operator may designate a specific access identifier / indicator / identifier for the terminal that has received the specific indication information.
  • the NAS of the terminal may indicate the indication information to the lower layer (RRC) when the network is connected.
  • the AS of the terminal receives the corresponding indication information, the AS may perform an access baring check operation according to a specific access identifier / indicator / identifier according to the indication information according to the system information.
  • the NAS of the terminal may receive an access baring parameter corresponding to the corresponding access category from the lower layer (RRC).
  • the access barring check operation may be performed at the time of network access of the corresponding access category.
  • the application identifier may be divided into an identifier portion for identifying an operator and an identifier portion for distinguishing an application from the operator.
  • the application identifier may be assigned to a range / group of identifiers that can be designated by the operator in the terminal, thereby identifying and distinguishing the application.
  • the NAS of the terminal may instruct the application to the network connection to the lower layer (RRC).
  • the AS of the terminal may perform an access barring check on a specific category according to the corresponding application information according to the system information.
  • the NAS of the terminal may receive an access baring parameter corresponding to the corresponding access category from a lower layer (eg, RRC).
  • the access barring check may be performed at the time of network access of the corresponding access category.
  • the application layer of the terminal may receive an access baring parameter corresponding to the corresponding access category from a lower layer (eg, RRC).
  • the access barring check may be performed at the time of network access of the corresponding access category.
  • an access attempt according to a specific application or a specific service or a specific procedure may be designated as a specific access category and instructed by the terminal. This may transmit a NAS signaling message to the terminal by the core network control plane entity so that the corresponding access category may be indicated to the terminal. As another example, this may be indicated to the terminal through an RRC message by the base station. As another example, this may be preconfigured in the terminal. For example, an access attempt by a voice service may be directed to the terminal in a particular access category or preconfigured in the terminal. Access attempts by the SMS service may be directed to the terminal in another particular access category or preconfigured in the terminal. Access attempts by originating signaling may be directed to the terminal in another specific access category or preconfigured in the terminal.
  • the NAS layer may pass the unified access control category to the AS.
  • Access categories for integrated access control can be defined by the operator. For example, categories for integrated access control may be defined by mapping through any terminal type, service type, procedure type, subscription information type, or a combination thereof. Access categories for integrated access control may be defined by standard specifications. For example, categories for integrated access control may be defined by mapping through any terminal type, service type, procedure type, subscription information type, or a combination thereof.
  • integrated access control may be performed based on the integrated access control category information provided by the NAS.
  • the RRC may perform the access barring according to the access barring parameter for each access category broadcast through the system information.
  • the NAS of the terminal may receive an access baring parameter corresponding to the corresponding access category from the lower layer (RRC).
  • the access barring check may be performed at the time of network access of the corresponding access category.
  • Baring configuration information (or baring control information) for integrated access control may be provided through a network. For example, it may be provided through system information. It may be provided through minimum SI.
  • configuration information for access control is provided through a system information block type 2 (SystemInformationBlockType2).
  • the system information block type 2 has a fixed period of 40 ms and is different from the system information block type 1 (SystemInformationBlockType 1) transmitted on the DL-SCH with a master information block (MasterInformationBlock) transmitted on the BCH or a fixed period of 80 ms. It is broadcast by SI message flexibly configurable by scheduling information included in information block type 1.
  • the NR capable of supporting the high frequency band is broadcast in a fixed period and is divided into the minimum system information that can always be received by the terminal and other system information rather than the minimum system information.
  • the minimum system information is broadcast in a fixed period and includes basic information required for initial access, and is divided into a master information block transmitted on a BCH and a system information block type 1 transmitted on a DL-SCH. Can be.
  • other system information is provided with period and scheduling information broadcasted by System Information Block Type 1 (SystemInformationBlockType1).
  • the terminal has to acquire other system information on-deamand based on the minimum system information. May occur. Therefore, the baring configuration information for the integrated access control needs to be included in the minimum system information unlike the conventional LTE, and it may be preferable to be included in the System Information Block Type 1 (SystemInformationBlockType1) when considering the limitation on the BCH.
  • SystemInformationBlockType1 SystemInformationBlockType1
  • the request for additional system information may be rejected by the base station. If the access barring check for a particular access category is not necessary, it can be provided through additional system information.
  • the specific system may be provided through minimum system information (minimum SI) only.
  • baring configuration information of other specific categories except baring configuration information for a specific category provided through minimum system information may be provided through an additional SI.
  • the baring configuration information associated with access categories specified by a specific application or a specific service or an access attempt by a specific procedure may be provided through minimal system information.
  • the baring configuration information associated with frequently used access categories that are assigned low index values may be provided via minimal system information.
  • baring configuration information associated with access categories by access attempts defined and mapped by any operator through any terminal type, service type, procedure type, subscription type or a combination thereof may be provided via additional system information. Can be provided.
  • mapping is defined by an operator through any terminal type, service type, procedure type, subscription type, or a combination thereof to access categories requiring additional configuration / setting of the corresponding information to the terminal and the base station.
  • Associated baring configuration information may be provided through additional system information.
  • the core network entity designates a specific terminal or a specific application or a specific service or a specific procedure or a specific subscription information or a specific QoS class mapping flow or a specific authorization authentication check or a specific RRC state or a specific access baring check layer as a specific category. Or it can be delivered to the base station.
  • the RRC of the terminal performs the integrated access baring check. Otherwise, when the access attempt is triggered by the start of a specific service such as an emergency service, the access baring check operation may be bypassed. Information for this may be provided through system information or may be preconfigured in the terminal. Otherwise, the RRC of the terminal performs an access baring check operation according to the default category classification.
  • a category for a specific terminal may be defined by subscription information, and the terminal may be instructed through signaling between the core network and the terminal in establishing a PDU session.
  • an access category eg, an access category
  • a specific application / service may be defined by subscription information, and the terminal may be instructed through signaling between the core network and the terminal in the PDU session establishment.
  • the information may be preconfigured in the terminal.
  • the NAS layer of the terminal receiving this may inform this to the AS layer.
  • the AS of the terminal may check the corresponding information when the baring check is performed.
  • default access control may be performed unless access for a specific purpose.
  • the default access control may cause the access barring check to be performed according to the access barring configuration when it is not a specific access category based on the access class of the USIM.
  • the default access control is configurable by the network, and the network may indicate this to the terminal through system information.
  • the default access control may be preconfigured in the terminal, which may be provided identically to the ACB of LTE.
  • the default access control may be preconfigured in the terminal and may be a parameter (default access baring) for performing an access baring check according to the information (e.g., an access class) configured in the terminal USIM by the instruction of the network.
  • the network may indicate the baring parameter for the default access class to the terminal through the system information.
  • the baring parameter information may include one or more information of a barring factor, a barring time, and a barring bitmap.
  • the network may indicate the baring parameter information to the terminal.
  • the core network entity may transmit authorization information about whether the core network entity has authority corresponding to a specific access category received from the subscriber information server to the base station. This may be performed in the network initial access (initial access) of the terminal. Thereafter, the terminal may omit the access barring for a specific access category. If omission of access barring for a specific access category is not authenticated, the terminal may perform access barring according to a default access category.
  • the base station may reject the RRC connection request by distinguishing the terminal when the terminal accesses without performing the access barring check while recognizing the corresponding authorization. Alternatively, the base station may authenticate to bypass the access barring for the terminal that has received the corresponding authorization.
  • the terminal may perform the access barring check operation based on the access category or the access identifier / indicator / identifier information.
  • the access category or the access identifier / indicator / identifier information may be indicated by the network or preconfigured in the terminal, and may be set in association with baring parameters, baring configuration information, and the like.
  • a method for processing access baring of a terminal corresponding to a plurality of access categories or a plurality of access delimiters / indicators / identifiers is a method for processing access baring of a terminal corresponding to a plurality of access categories or a plurality of access delimiters / indicators / identifiers .
  • the terminal may be designated as a plurality of access categories or a plurality of access identifiers / indicators / identifiers according to the network indication. Alternatively, the terminal may be designated as a plurality of access access separators / indicators / identifiers according to a preconfiguration. When a terminal designated as a plurality of access access identifiers / indicators / identifiers wants to perform network access, the terminal may perform an access barring check operation through one or more of the following methods.
  • only access baring bypass / omit checks may be performed on a higher priority access access delimiter / indicator / identifier among a plurality of access access delimiters / indicators / identifiers. For example, check whether the baring bitmap information corresponding to the high priority access access delimiter / indicator / identifier among the plurality of access access delimiters / indicators / identifiers is set to a predetermined value, and the baring bitmap information matches the predetermined value. In this case, the baring check operation for the corresponding access attempt may be omitted.
  • the access barring bypass / omit check of the plurality of access separators / indicators / identifiers may be performed sequentially according to the priority among the plurality of access separators / indicators / identifiers. For example, check whether the baring bitmap information corresponding to the access delimiter / indicator / identifier according to priority among the plurality of access access delimiters / indicators / identifiers is set to a predetermined value, and the baring bitmap information matches the predetermined value. In this case, the baring check operation for the corresponding access attempt may be omitted.
  • the remaining accesses if the baring bitmap information matches the predetermined value The operation of checking whether the baring bitmap information corresponding to the separator / indicator / identifier is set to a predetermined value may not be performed. That is, the access baring check operation may be omitted when at least one of the plurality of access delimiters / indicators / identifiers allows the access baring check to be omitted through a corresponding baring bitmap.
  • only access barring bypass / omit checks of the lower priority access delimiters / indicators / identifiers among the plurality of access delimiters / indicators / identifiers may be performed.
  • the access barring bypass / omit check of one access delimiter / indicator / identifier according to a predetermined order among the plurality of access delimiters / indicators / identifiers may be performed in order. If the baring bitmap information corresponding to one of the access delimiters / indicators / identifiers among the plurality of access delimiters / indicators / identifiers is set to a predetermined value, the remaining accesses if the baring bitmap information matches the predetermined value The operation of checking whether the baring bitmap information corresponding to the separator / indicator / identifier is set to a predetermined value may not be performed. That is, the access baring check operation may be omitted when at least one of the plurality of access delimiters / indicators / identifiers allows the access baring check to be omitted through a corresponding baring bitmap.
  • the base station may dynamically indicate priority.
  • a category group may be divided into three category groups such as allow, differential allow, and prohibit, and the baring parameters in the differential allowable category group may be differentially applied.
  • access baring may be performed by applying a baring parameter for a specific access category and a baring parameter for another specific access category through different information elements.
  • the access baring check operation may be skipped.
  • Category information for this may be provided through system information. Or preconfigured. Or, for this category, the base station should receive authentication information from the core network entity so that the base station recognizes the confirmation.
  • the access baring check may be omitted only when the terminal receives the authentication information from the core network entity and the terminal is authenticated thereto.
  • the access baring factor information and the baring time information can be skipped / bypassed by checking whether to allow access to the corresponding access category through a baring bitmap (or 1 bit). Can be.
  • the terminal when the terminal is configured to use a specific AC (for example, AC 11-15), when the terminal responds to paging, and when one or more of the case of the RRC connection setup by emergency call, the terminal is a particular access barring You can have access performed without performing a check.
  • the terminal may perform the access without performing a specific access baring check for any case configured by the operator.
  • a terminal configured to use a specific AC (eg, AC 11-15) in the selected PLMN may allow the terminal to perform access without performing a specific access baring check.
  • the access baring check through the baring factor information and the baring time information is omitted / bypassed by checking whether access to the corresponding access category is allowed through the baring bitmap (or 1 bit). can do.
  • the access barring check can be performed through the baring factor information and the baring time information by checking whether access to the corresponding access category is allowed through the baring bitmap (or 1 bit). You can omit / bypass it.
  • an RRC connection is performed in the cell until the system information of the cell is received (or a valid version of the system information is received) for the access category. You can prevent the setting from starting.
  • the base station or core network entity may indicate a corresponding access category to the terminal.
  • the base station or core network entity may instruct the terminal to inform the terminal not to initiate the RRC connection establishment until the system information of the cell for the corresponding access category is received.
  • the terminal should immediately start acquiring system information for the corresponding access category or the terminal should acquire system information for the corresponding access category and perform an access barring check according to an access attempt.
  • a terminal included in a specific access category may not allow the cell to initiate RRC connection establishment until the system information of the cell for the corresponding access category is received.
  • the base station or core network entity may indicate a corresponding access category to the terminal.
  • the base station or core network entity may instruct the terminal to inform the terminal not to initiate the RRC connection establishment until the access category receives the system information of the cell.
  • the terminal when the terminal attempts to access a network due to an access category having a higher priority than a category forbidden to access the terminal while the terminal is prohibited from access according to an access baring check, the terminal may An access barring check can be performed.
  • the terminal when the terminal attempts to access a network due to an access category having a lower priority than a category forbidden to access the terminal when the terminal is prohibited from access according to the access barring check, the terminal may also access the corresponding access category. Access can be considered to be prohibited.
  • the terminal when the terminal attempts to access a network due to an access category having a lower priority than a category forbidden to access the terminal while the terminal is prohibited from access according to an access baring check, the terminal may access a corresponding access category. Access can start or restart the access barring timer.
  • the base station may indicate a baring layer (eg, AS (RRC), NAS) that enforces access barring for a particular access category, for access control of that particular category through the integrated access control operation.
  • a baring layer eg, AS (RRC), NAS
  • the baring layer may be indicated through system information. For example, it may be provided through minimum system information (Minimum SI). Or, when requesting additional system information based on minimum system information (minimum SI), the request for additional system information may be rejected by the base station. Or, the specific system may be provided through minimum system information (minimum SI). Alternatively, other specific categories may be provided through additional system information (other SI).
  • Min SI minimum system information
  • minimum SI minimum system information
  • other specific categories may be provided through additional system information (other SI).
  • the baring layer indication information may include an indication including a value that distinguishes an application layer (or an upper layer or an application layer defined in 3GPP or an application layer defined in 3GPP or an upper layer or IMS layer in order to distinguish a layer from which access is prohibited). can do.
  • baring information eg, baring configuration information
  • the RRC of the UE is accessed. Apply baring check operation.
  • baring information for unified access barring is broadcast in the cell, and if the baring layer indication information indicates an AS layer (or RRC) for a specific access category, the RRC of the terminal access baring for the corresponding access category.
  • the check action For example, the NAS may inform the RRC of indication information on a corresponding category when attempting to access a network. Based on the indicated information from the NAS, the RRC may perform an access barring check operation.
  • the NAS of the terminal applies an access baring check operation.
  • the NAS of the terminal applies an access baring check operation to the corresponding access category.
  • the AS layer (or RRC) of the terminal may inform the NAS of this. .
  • the NAS applies an access barring check operation for the corresponding access category when attempting to connect to the network.
  • the NAS may inform the AS when network access is prohibited according to the access barring check operation.
  • the AS may inform the NAS when the access barring configuration information (or the access barring parameter or the corresponding access barring parameter) changed in accordance with the system information change is received from the AS while network access is prohibited according to the access barring check on the NAS.
  • the application layer of the terminal applies the access baring check operation.
  • the application layer of the terminal performs an access baring check operation on the corresponding access category.
  • the AS layer (or RRC) of the UE may inform the application layer of this. have.
  • the application layer (or upper layer or IMS layer) applies an access barring check operation to the corresponding access category when attempting to connect to the network.
  • the application layer may inform the AS when network access is prohibited by the access barring check operation. If the application layer receives access barring configuration information (or access barring parameters or corresponding access barring parameters) changed by the system information change while network access is prohibited according to the access barring check operation, the AS will inform the application layer. Can be.
  • the terminal may designate and configure an access category according to a layer on which an access barring check is performed.
  • the access category in which the access barring check is performed in the AS may be configured separately from the access category in which the access barring check is performed in the NAS.
  • access baring parameters for each access category may be configured.
  • RRC CONNECTED state terminal may adversely affect user communication quality. Therefore, it may be desirable to release the RRC connection or adjust the load through scheduling. However, if RRC connection release signaling is also difficult, access baring through system information may be inevitably performed.
  • the base station may broadcast indication information for providing the access restriction according to a specific application or a specific service or a specific procedure or a specific subscription information or an access category classified according to a specific QoS class mapping flow.
  • the terminal sets the baring parameter for this. For example, information indicating the access baring is transmitted to an upper layer that starts the corresponding application or service. The upper layer performs the access barring check operation. This may be equally applied to the embodiments described later.
  • a layer 2 entity that processes information indicative of access barring is mapped to a specific terminal configuration or a specific QoS flow in a RRC CONNECTED state (to a QoS flow distinguished by parameters such as 5G QoS Identifier and Allocation and retention priority).
  • QOS performs QoS flow ID marking on uplink and downlink packets.
  • entity may be a PDCP entity or an entity that handles QoS on the PDCP (Service Data Adaptation Protocol (SDAP) entity).
  • SDAP Service Data Adaptation Protocol
  • the layer 2 entity may perform an access barring check operation in the AS as described above. If access is forbidden, do not initiate or stop the uplink transmission procedure through that cell.
  • the corresponding uplink or downlink data this may be indicated to the RRC, and the access barring check may be performed in the RRC.
  • the corresponding access category may be indicated to the RRC, and the access baring check may be performed in the RRC.
  • the corresponding uplink or downlink data is received, the corresponding access category may be indicated to the NAS, and the NAS may indicate this to the RRC.
  • the access barring check may be performed in the RRC.
  • NR supports three terminal modes / states.
  • RRC INACTIVE mode is supported.
  • the RRC INACTIVE state supports one or more of the following features.
  • CN-NR RAN connection (both C / U-planes) has been established for UE;
  • the UE AS context is stored in at least one gNB and the UE;
  • RAN-based notification area is managed by NR RAN;
  • NR RAN knows the RAN-based notification area which the UE belongs to
  • the RRC INACTIVE state should provide a level of power consumption similar to the RRC IDLE state. However, the RRC INACTIVE state can be considered as a substate of the CONNECTED state. Alternatively, the RRC INACTIVE state may be used for delay tolerant small data transmission.
  • the terminal may enter the RRC INACTIVE state through dedicated signaling. Therefore, an access baring category may be configured by specifying a specific category for the INACTIVE terminal or for a specific group of INACTIVE terminals. This may be indicated by the base station through the system information, or included together when instructing the terminal to transition to the RRC INACTIVE state through the designated signaling.
  • an access barring check operation may be performed by configuring an access category distinguished from an RRC IDLE for an RRC inactive terminal.
  • an access baring parameter for the corresponding access category may be configured.
  • the access barring check operation may be performed by configuring an access category distinguished from the RRC IDLE for the RRC inactive state terminal indicated by the specific category.
  • an access baring parameter for the corresponding access category may be configured.
  • the RRC inactive state terminal may have a procedure initiated in RRC, such as a RAN Notification Area (RNA) update procedure. This may occur when the RRC IDLE state terminal does not recognize this in the NAS differently from a procedure initiated by a higher layer.
  • an access barring check operation may be performed by configuring an access category distinct from an access category initiated by an access attempt of the RRC IDLE terminal for a specific access attempt of the RRC inactive state terminal.
  • an access baring parameter for the corresponding access category may be configured.
  • an access barring check operation may be performed by configuring an access category distinguished from the RRC IDLE for the RRC inactive state terminal performing an access attempt by a procedure indicated by a specific access category.
  • an access baring parameter for the corresponding access category may be configured. An operation related to this may use the above-described operation.
  • the access baring of the moved cell may be different from that of the anchor base station cell.
  • the cell in order to satisfy the access baring of the new serving cell, the cell may not be able to initiate RRC connection establishment until the system information of the cell is received.
  • the cell may not initiate RRC connection establishment until the system information of the cell is received.
  • Network slicing is a technology that can improve flexibility by dividing a network into multiple virtual networks by using network virtualization technology and configuring and managing separate logical networks by service or by subscriber.
  • Network slicing allows allocating the necessary resources for each service type from a pool of virtualized network resources, so that new services can be quickly provided without the need for a physical network and efficient use of limited physical network resources. Can be. In this way, network slicing can be realized as a logical network in each slice instance in a shared infrastructure, compared to building an independent network infrastructure.
  • NR is a convenience of slice information (slice type or tenant type or slice ID or slice service or slice information or slice configuration information or slice property information or slice RAN function or slice RAN function list or NSSAI (Network Slice Selection Assistance Information) description.
  • slice information slice type or tenant type or slice ID or slice service or slice information or slice configuration information or slice property information or slice RAN function or slice RAN function list or NSSAI (Network Slice Selection Assistance Information) description.
  • the access barring check can be performed by configuring an access category based on slice information.
  • an access category mapped to specific slice information may be configured.
  • an access baring parameter for the corresponding access category may be configured.
  • the access barring check may be performed by configuring an access category for a terminal using a slice indicated by a specific category.
  • an access baring parameter for the corresponding access category may be configured. If the access barring check is performed in the AS for the network slice designated as the corresponding access category, the upper layer may indicate slice information or access category information according to the AS (RRC) for network access.
  • RRC AS
  • the base station may wish to prohibit access for certain access categories.
  • Information instructing to prohibit access for a particular access category for prohibition may be included in the minimum SI information.
  • a specific access category eg, an access category defined by an operator
  • the base station may refuse to provide on demand system information.
  • the base station may include an access barring factor, a barring time, and a barring bitmap for access barring check on on demand system information.
  • the terminal performs an access baring check.
  • the baring check operation may be applied without limitation various embodiments of the present disclosure.
  • a back off timer value may be indicated for an on demand system information request of a terminal.
  • the terminal starts the backoff timer value and does not attempt to request on demand SI or uplink while the backoff timer value is running. Or suspend or suspend the uplink transmission.
  • the network may indicate information for configuring a specific access category to the terminal.
  • this may be indicated to the terminal through a NAS signaling message to the terminal by the core network control plane entity.
  • this may be indicated to the terminal through an RRC message by the base station.
  • the network may specify a specific terminal or a specific application or a specific service or a specific procedure or a specific subscription information or a specific QoS class mapping flow or a specific authorization authentication check or a specific RRC state or a specific access baring check layer or a specific PLMN or a specific network slice or a combination thereof.
  • Information designated as an access category or an access separator / indicator / identifier can be indicated to the terminal.
  • the terminal may perform access barring using the baring parameter specified in the corresponding access category when receiving the information indicating the access baring for the corresponding access category through the system information.
  • the information indicating the corresponding access category may include related baring configuration information. For example, this may be a specific terminal or a specific application or a specific service or a specific procedure or a specific subscription information or a specific QoS class mapping flow or a specific authorization authentication check or a specific RRC state or a specific access barring check layer or a specific PLMN or a specific network slice for an access category. Or information indicating a combination thereof.
  • the access barring check may be performed on the access baring check layer included in the corresponding access category.
  • the access baring check may be performed in an RRC state included in the corresponding access category.
  • a terminal configured with subscription information included in the corresponding access category may perform an access barring check.
  • the RRC layer You can perform the access barring check in.
  • the terminal compares the baring bitmap and access baring You can omit / bypass the check.
  • the baring configuration information indicated by the base station to the terminal through the system information may include one or more of a baring category, a baring layer, and a baring parameter.
  • the baring configuration information instructed by the network to the terminal may configure at least one of a baring access category, a baring layer, and a baring parameter.
  • the baring identification information / index may be indicated. For example, one or more pieces of information of a baring object, a baring layer, and a baring parameter having a specific configuration / value may be configured through the baring identification information.
  • FIG. 4 is a diagram exemplarily illustrating access baring parameter information for each access category according to an embodiment.
  • one or more of the following parameters may optionally be used.
  • uab-category Represents information for indicating an access category of a terminal to which an access baring is to be applied.
  • uab-BarringBitmap For the access delimiter / indicator / identifier according to the terminal configuration for the access attempt indicated by the corresponding access category, the access barring check is omitted / bypassed / barring factor and barring time by the corresponding access delimiter / indicator / identifier. Omitting AS baring check by / Allow access / access control (barring) access attempts for access attempts of UEs with the corresponding access identifiers / Information indicating access override / access control skipping The second / leftmost bit is for the first access delimiter / indicator / identifier and the second bit is for the second access delimiter / indicator / identifier.
  • uab-Barringfactor Shows barring factor for access check.
  • the terminal may extract a random number for access baring check, compare the value with the baring factor, and perform access control according to the result.
  • uab-BarringTime Indicates the time to bar when bared in access check.
  • Barring ID Represents identification information / index for distinguishing a baring configuration.
  • the terminal may be instructed to have the same baring configuration information / baring parameters for different access categories through the same baring ID.
  • uab-priority Represents a priority class or priority indication information for the access barring process.
  • baring configuration information mapped to a specific access category can be distinguished through a baring ID.
  • the order for the plurality of access barring checks is fixed. That is, the access barring was checked in the order of SSAC-> EAB-> ACDC-> ACB skip-> ACB.
  • the order may be indicated.
  • this may cause the baring bitmap to be checked in ascending order of access delimiter / indicator / identifier. As another example, this can be done by checking the baring bitmap in descending order of access delimiter / indicator / identifier.
  • an access barring category of an application layer for a specific application an access barring category for a terminal configured to prevent access barring, an access barring category for another specific application, and an access category that always permits access without performing access barring as before.
  • the base station may indicate information indicating the order of access baring to the terminal.
  • an access baring is performed on an access baring category of an application layer for a specific application.
  • the UE Upon request of the application layer (or higher layer or IMS layer), the UE sets the baring parameter for the SSAC voice / video if the SSAC baring parameter for the MMTEL voice / video exists. And this is delivered to the application layer (or higher layer or IMS layer). Details of this are as follows.
  • the terminal may perform the following operation according to the condition satisfaction.
  • SystemInformationBlockType2 includes ac-BarringPerPLMN-List and ac-BarringPerPLMN-List contains an AC-BarringPerPLMN entry with plmn-IdentityIndex corresponding to the PLMN selected by the higher layer
  • the terminal selects an AC-BarringPerPLMN entry with a plmn-IdentityIndex corresponding to the PLMN selected by the higher layer.
  • the terminal uses the selected AC-BarringPerPLMN item (that is, the presence or absence of the access inhibit parameter in this item) regardless of the common access inhibit parameter included in SystemInformationBlockType2 (in the remainder of this procedure, use the selected AC-BarringPerPLMN entry (ie presence or absence of access barring parameters in this entry) irrespective of the common access barring parameters included in SystemInformationBlockType2)
  • SystemInformationBlockType2 contains ac-BarringPerPLMN-List and ac-BarringPerPLMN-List does not contain an AC-BarringPerPLMN entry with plmn-IdentityIndex corresponding to the PLMN selected by the higher layer
  • common access barring parameters ie presence or absence of these parameters
  • the terminal sets the local variables BarringFactorForMMTEL-Voice and BarringTimeForMMTEL-Voice as follows (set the local variables BarringFactorForMMTEL-Voice and BarringTimeForMMTEL-Voice as follows). If ssac-BarringForMMTEL-Voice is present (if ssac-BarringForMMTEL-Voice is present), the terminal has one or more access classes stored in the USIM with values in the valid 11..15 range and for at least one of these access classes.
  • the terminal does not have one or more access classes stored in the USIM with values in the valid 11..15 range, or the corresponding bits of ac-BarringForSpecialAC included in ssac-BarringForMMTEL-Voice for at least one of these access classes are zero.
  • the terminal sets BarringFactorForMMTEL-Voice and BarringTimeForMMTEL-Voice to the values of ac-BarringFactor and ac-BarringTime included in ssac-BarringForMMTEL-Voice, respectively (set BarringFactorForMMTEL-Voice and BarringTimeForMMTEL-acoice to the value -BarringFactor and ac-BarringTime included in ssac-BarringForMMTEL-Voice, respectively).
  • the terminal sets BarringFactorForMMTEL-Voice to 1 and sets BarringTimeForMMTEL-Voice to 0 (set BarringFactorForMMTEL-Voice to one and BarringTimeForMMTEL-Voice to zero).
  • the terminal sets BarringFactorForMMTEL-Video and BarringTimeForMMTEL-Video as follows (set the local variables BarringFactorForMMTEL-Video and BarringTimeForMMTEL-Video as follows). If ssac-BarringForMMTEL-Video is present (if ssac-BarringForMMTEL-Video is present), the terminal stores one or more access classes in the USIM with a value in the 11..15 range valid for use by the terminal, and this access class If at least one of the bits of ac-BarringForSpecialAC included in ssac-BarringForMMTEL-Video is set to 0, set BarringFactorForMMTEL-Video to 1 and set BarringTimeForMMTEL-Video to 0 (if the UE has one or more Access Classes , as stored on the USIM, with a value in the range 11..15, which is valid for the UE to use according to TS 22.011 and TS 23.122, and if, for at
  • the corresponding bit of ac-BarringForSpecialAC contained in the ssac-BarringForMMTEL-Video for at least one of these access classes, or for storing at least one access class in the USIM with values in the 11..15 range valid for use by the terminal.
  • the terminal sets BarringFactorForMMTEL-Video and BarringTimeForMMTEL-Video to the values of ac-BarringFactor and ac-BarringTime included in ssac-BarringForMMTEL-Video, respectively (set BarringFactorForMMTEL-Video and BarringTimeForMMTEL-Video to the value of ac-BarringFactor and ac-BarringTime included in ssac-BarringForMMTEL-Video, respectively).
  • the terminal sets BarringFactorForMMTEL-Video to 1 and sets BarringTimeForMMTEL-Video to 0 (set BarringFactorForMMTEL-Video to one and BarringTimeForMMTEL-Video to zero).
  • the UE forwards the variables BarringFactorForMMTEL-Voice, BarringTimeForMMTEL-Voice, BarringFactorForMMTEL-Video, and BarringTimeForMMTEL-Video to the upper layer layers).
  • the access barring category for the access barring category is performed to the terminal on which the access barring check is configured.
  • the NAS eg, EMM
  • the lower layer eg, RRC
  • the system information includes the EAB parameter, 0... Stored on the USIM.
  • the terminal For an access class of a terminal with a value in the range of 9, if the corresponding bit in the EAB baring bitmap is set to 1, the terminal considers that cell to be prohibited. Otherwise, the terminal considers that cell is not prohibited due to EAB. Details of this are as follows.
  • SystemInformationBlockType14 is present and includes the eab-Param
  • eab-Common is included in the eab-Param
  • the UE belongs to the category of UEs as indicated in the eab-Category contained in eab-Common, the UE belongs to the access class of the UE.
  • the terminal considers access to the bared cell.
  • the terminal does not belong to the UE category indicated in the eab-Category included in the eab-Common, or is stored in the USIM for the access class of the terminal and has a value of 0..9, the eab- included in the eab-Common If the corresponding bit of the BarringBitmap is not set to 1, the UE considers access to a cell which is not prohibited due to the EAB (consider access to the cell as not barred due to EAB).
  • the terminal is selected by a higher layer. Select the entry in the eab-PerPLMN-List corresponding to the PLMN selected by upper layers).
  • the UE belongs to the UE category indicated in the eab-Category included in the eab-Config, If the value stored in the USIM is 0..9, then the corresponding bit of the eab-BarringBitmap included in eab-Config is set to 1 (if the UE belongs to the category of UEs as indicated in the eab-Category contained in eab-Config; and if for the Access Class of the UE, as stored on the USIM and with a value in the range 0..9, the corresponding bit in the eab-BarringBitmap contained in eab-Config is set to one), The terminal considers access to the bared cell (consider access to the cell as barred).
  • the UE does not belong to the UE category indicated in the eab-Category included in the eab-Config, or the access class of the UE If the value stored in the USIM is 0..9 for, if the corresponding bit of the eab-BarringBitmap included in the eab-Config is not set to 1, access to cells not prohibited by the EAB is considered. to the cell as not barred due to EAB).
  • the terminal is not prohibited due to EAB
  • EAB access to the cell as not barred due to EAB.
  • the terminal considers access to a cell that is not prohibited due to EAB (consider access to the cell as not barred due to EAB).
  • the NAS (or EMM) layer shall apply to the ACDC category and "ACDCConf" leaf of ACDC MO as specified in 3GPP TS 24.105 or in the USIM EFACDC applicable to the request based on the application identifier received from the higher layer.
  • Determine configuration information If the UE supports ACDC, the EMM layer shall determine the ACDC category applicable to the request based on the application identifier received from the upper layers and the configuration information in the "ACDCConf" leaf of ACDC MO as specified in 3GPP TS 24.105 or in the USIM EFACDC as specified in 3GPP TS 31.102.
  • the upper layers can determine the ACDC category and send it to the EMM layer.Then the EMM layer need not read the ACDC MO or USIM to determine the ACDC category.
  • the NAS (or EMM) layer applies to this request, and if multiple ACDC categories are applicable, the ACDC applies to this request. If the highest rank ACDC category of category or one application identifier received from higher layer is not mapped to any ACDC category, this request indicates that the application is not categorized.
  • the NAS layer keeps track of the ACDC category forbidden access until it is granted and should not send a request for the same ACDC category or lower ACDC category.
  • the NAS layer should not send a request for any uncategorized application until access is granted.
  • the access prohibition check is performed for the ACDC.
  • ACDC For ACDC, it first receives an RRC connection rejection to check if the T302 timer is running. Otherwise, if the system information includes the ACDC baring parameter, one random number is derived, and if the random number is less than the included ac barring factor in the ACDC baring parameter, the cell is considered not to be prohibited. Otherwise the cell is considered to be prohibited. If the cell is forbidden and T302 does not operate, one random number is derived, and the random number is used to start calculating the Tbarring timer. The detailed protocol for this is as follows.
  • the UE shall:
  • the BarringPerACDC-CategoryList contains a BarringPerACDC-Category entry corresponding to the ACDC category selected by upper layers:
  • SystemInformationBlockType2 includes "ACDC barring parameter":
  • the device establishes an RRC connection for mobile outgoing MMTEL voice, mobile outgoing MMTEL video, mobile outgoing SMSoIP, or mobile outgoing SMS
  • the device establishes an RRC connection for mobile outgoing MMTEL voice, and SystemInformationBlockType2 ac-BarringSkipForMMTELVoice Including;
  • the device establishes an RRC connection to the mobile outgoing MMTEL video and SystemInformationBlockType2 includes ac-BarringSkipForMMTELVideo or if the UE establishes an RRC connection to the mobile outgoing SMSoIP or SMS and the SystemInformationBlockType2 contains ac-BarringSkipForSMS (1> else if the UE is establishing the RRC connection for mobile originating MMTEL voice, mobile originating MMTEL video, mobile originating SMSoIP or mobile originating SMS:
  • System Information BlockType 2 includes ac-BarringSkipForMMTELVoice
  • System Information BlockType 2 includes ac-BarringSkipForMMTELVideo
  • System Information BlockType 2 includes ac-BarringSkipForSMS:
  • the access barring is checked according to the RRC connection establishment cause (establishmentCause).
  • Reflective QoS can be supported over the RAN under the control of the network in the NR.
  • the terminal When the network determines the QoS to be applied to the DL traffic, the terminal reflects the DL QoS to the associated UL traffic.
  • the terminal receives the DL packet to which the reflective QoS is applied, the terminal generates a new QoS rule.
  • Packet filters in the derived QoS rules are derived from DL packets (headers of packets).
  • a default QoS rule is provided to the terminal when establishing a PDU session.
  • the modified QoS rules may be provided to the terminal when modifying the PDU session in the NR.
  • Pre-authenticated QoS rules may be provided to the terminal at the time of PDU session establishment.
  • the NAS level QoS profile of the QoS rule may be delivered to the RAN through NG2 signaling to the wireless network at the time of PDU session establishment or PDU session modification.
  • QoS rules consist of NAS level QoS profiles, packet filters, and priority orders.
  • the QoS rule may further include one or more information among QoS flow ID, application identifier, and information for identifying a specific application / service / flow.
  • a QoS rule signaled to a terminal connected through an NG RAN based on 3GPP access is provided through NG1 signaling.
  • QoS rules for PDU session establishment or PDU session counting, or application / service in conjunction with QoS.
  • QoS rules for PDU session establishment or PDU session counting, or application / service in conjunction with QoS.
  • a QoS aware application may use DSCP marking to indicate the requested QoS.
  • Packet filters, including DSCP marking can be used to distinguish QoS / related applications / services.
  • This may use the default QoS rules provided to the terminal when establishing a PDU session, or may be a pre-authenticated QoS rule provided to the terminal upon establishing a PDU session. Alternatively, this may be a QoS rule pre-configured in the terminal or may be provided to the terminal USIM through the OTA. Alternatively, a default QoS rule provided to the terminal for the previous PDU session establishment may be used, or a pre-authenticated QoS rule provided to the terminal for the previous PDU session establishment.
  • the terminal may classify the access category information of the corresponding application / service / traffic / flow based on QoS information (for example, QoS flow ID marking information, QoS flow information, etc.) indicated by the base station or received from the base station.
  • QoS information for example, QoS flow ID marking information, QoS flow information, etc.
  • the UE may distinguish the access category information of the application / service / traffic / flow corresponding to the PDU session based on QoS rules (for example, QoS flow ID, QoS flow, and radio bearer mapping information).
  • the terminal may perform an access barring check operation according to the corresponding access category for the network connection from the access category according to the access attempt of the corresponding application / service / traffic / flow.
  • the access barring check operation may be provided by a PDCP entity or a layer 2 entity (SDAP entity) that processes QoS on the PDCP.
  • the layer 2 entity may perform an access baring check operation in the AS described in the above-described embodiment. If the access is prohibited, the uplink data transmission through the cell is not performed or stopped according to the baring parameter associated with the corresponding access category.
  • the access baring check may be performed according to the baring parameter associated with the corresponding access category in the RRC.
  • the corresponding access category when receiving the uplink data or the downlink data to be transmitted in the corresponding L2 entity, the corresponding access category may be indicated to the RRC, and the access baring check may be performed in the RRC.
  • an access category corresponding to establishment or modification of an associated PDU session corresponding to a QoS rule may be indicated by the NAS to RRC.
  • the RRC may perform an access barring check according to an access barring parameter associated with the corresponding access category.
  • the NAS may indicate the corresponding access category to the RRC.
  • the RRC may perform an access barring check according to an access barring parameter associated with the corresponding access category.
  • the access baring check operation may be applied to the RRC connected state terminal.
  • the RRC IDLE state or the RRC INACTIVE terminal may perform access barring through the previous terminal context or the previous terminal connection information.
  • the terminal may perform the integrated access control operation, and may determine whether to perform the access barring check operation according to various categories through little signaling.
  • the present disclosure provides an effect of effectively performing congestion control according to various use cases and scenarios by using an integrated access prohibition method.
  • FIG. 5 is a diagram illustrating a configuration of a terminal according to an embodiment.
  • the terminal 500 performing integrated access control may include a receiver 530 that receives system information including information for access control from a base station, and when an access attempt is triggered, an AS layer in a NAS layer of the terminal. Control to indicate access category information, determine whether the access baring parameter information is included in the system information, and control the access baring check operation in the AS layer using at least one of the access category information and the access baring parameter information. 510 may be included.
  • the receiver 530 may receive system information broadcast by the base station.
  • the system information may include information for access control.
  • the information for access control may include at least one of access baring parameter information and baring configuration information.
  • the access baring parameter information may be included in the baring configuration information and may include parameters necessary for the terminal to perform the access baring check operation.
  • the information for access control may be included in the minimum system information among the system information.
  • the information for access control may be received by being included in other system information.
  • the receiver 530 may receive system information periodically or according to a specific event occurrence.
  • the controller 510 controls the NAS layer of the terminal to indicate access category information to the AS layer.
  • the access category information may be set for each access attempt type classified based on the application service type of the terminal.
  • the access category information may be set for each access attempt type that is divided based on an originating signaling procedure of the terminal.
  • the access category information may be set for each access attempt type that is divided by using the application service type and the originating signaling processing procedure of the terminal as a plurality of criteria. That is, the access category information includes information classified according to a preset criterion according to an access processing procedure of the terminal.
  • the access category information may be preconfigured in the terminal and the base station. Alternatively, the access category information may be transmitted to the terminal by the base station.
  • the access category information may be variously set by an operator operating a base station, without limitation.
  • the controller 510 may check whether the system information includes access baring parameter information.
  • the access baring parameter information may be set in association with the terminal configuration information of the terminal.
  • access baring parameter information may be set for each terminal configuration information of a terminal and received through system information.
  • the access baring parameter information may be set in association with the access category information.
  • access baring parameter information may be set identically or differently for each access category information.
  • one baring parameter information may be set in association with the plurality of access category information.
  • the access baring parameter information may be set in association with a double criterion of the terminal configuration information and the access category information of the terminal.
  • the access baring parameter information may be included as detailed information of the baring configuration information for each access category information. That is, the access baring parameter information may be included in the baring configuration information set for each access category information and received by the terminal.
  • the baring configuration information may include at least one of baring identification information, baring factor information, baring time information, and baring bitmap information according to the terminal configuration information.
  • the baring identification information may refer to index information according to the type of baring divided according to a preset criterion.
  • the baring factor information may include a ratio value for random baring.
  • the controller 510 may extract a random number, compare the value with a baring factor, and perform connection control according to the result.
  • the baring time information may include time information such as a timer related to the baring of the terminal.
  • the baring bitmap information may be used to determine whether to omit the baring check operation of the terminal through comparison with the terminal configuration information.
  • the controller 510 may perform an access baring check operation in the AS layer when an access attempt is triggered. For example, the controller 510 may determine whether to perform a baring check operation in the corresponding access category by using the access category information and the baring configuration information (including the baring parameter information) indicated in the NAS layer. In detail, when the access category information indicates emergency communication, the controller 510 may omit the baring check operation.
  • the controller 510 may determine whether to perform an access baring check operation by using preset terminal configuration information and baring parameter information. Specifically, the controller 510 checks whether the baring bitmap information according to the terminal configuration information is set to a predetermined value, and omits the baring check operation for the corresponding access attempt when the baring bitmap information matches the predetermined value. can do.
  • the terminal configuration information may be set to any one of access classes 11, 12, 13, 14, and 15.
  • the terminal configuration information includes access class information, it may be set to one for each terminal. However, a plurality of access class information may be set for each terminal. In this case, the terminal may omit the access barring check operation when at least one of the access classes allows the access barring check to be omitted.
  • control unit 510 controls the overall operation of the terminal 500 according to the integrated management and control of the access control of the terminal in the next generation mobile communication network required to perform the above-described embodiments.
  • the transmitter 520 and the receiver 530 are used to transmit and receive signals, messages, and data necessary for performing each of the above-described embodiments with a base station or a core network entity.
  • FIG. 6 is a diagram illustrating a configuration of a base station according to an embodiment.
  • the base station 600 for controlling the integrated access control operation of the terminal includes a controller 610 and a system for generating information for access control including at least one of access baring parameter information and baring configuration information.
  • the transmitter may include a transmitter 620 including information for access control and transmit the information to the terminal, and a receiver 630 for receiving access request information of the terminal determined based on system information.
  • the controller 610 may generate information for controlling an access baring operation of the terminal.
  • the information for access control may include at least one of access baring parameter information and baring configuration information.
  • the access baring parameter information may be included in the baring configuration information and may include parameters necessary for the terminal to perform the access baring check operation.
  • the access baring parameter information may be set in association with the terminal configuration information of the terminal.
  • access baring parameter information may be set for each terminal configuration information of the terminal.
  • the access baring parameter information may be set in association with the access category information.
  • access baring parameter information may be set identically or differently for each access category information.
  • one baring parameter information may be set in association with the plurality of access category information.
  • the access baring parameter information may be set in association with a dual criterion of the terminal configuration information and the access category information of the terminal.
  • the baring configuration information may include at least one of baring identification information, baring factor information, baring time information, and baring bitmap information according to the terminal configuration information.
  • the baring identification information may refer to index information according to the type of baring divided according to a preset criterion.
  • the baring factor information may include a ratio value for random baring.
  • the terminal may extract the random number, compare the value with the baring factor, and perform access control according to the result.
  • the baring time information may include time information such as a timer related to the baring of the terminal.
  • the baring bitmap information may be used to determine whether to omit the baring check operation of the terminal through comparison with the terminal configuration information.
  • the transmitter 620 may include information for access control in minimum system information among system information and transmit the same. Alternatively, the information for access control may be included in other system information and transmitted. In addition, the information for access control may be transmitted periodically or according to a specific event occurrence.
  • the access baring parameter information may be included as detailed information of the baring configuration information for each access category information. That is, the transmitter 620 may transmit the baring configuration information set for each access category information to the terminal by including the access baring parameter information.
  • the receiver 630 may receive access request information according to an access control operation determined by the terminal based on system information. If the access attempt is prohibited by the terminal according to the access barring check operation, the receiver 630 may not receive the access request information. In contrast, if the access barring check operation is omitted or the access barring check operation is not performed, the receiving unit 630 may receive access request information from the terminal.
  • the terminal may perform an access baring check operation in the AS layer when an access attempt is triggered using the received information for access control. For example, the terminal may determine whether to perform a baring check operation in the corresponding access category by using the access category information and the baring configuration information (including baring parameter information) indicated in the NAS layer. In detail, when the access category information indicates emergency communication, the terminal may omit the baring check operation. Alternatively, as described above, the terminal may determine whether to perform an access baring check operation by using preset terminal configuration information and baring parameter information.
  • controller 610 controls the overall operation of the base station 600 according to the integrated management and control of the access control of the terminal in the next-generation mobile communication network required to perform the above-described embodiments.
  • the transmitter 620 and the receiver 630 are used to transmit and receive signals, messages, and data necessary for performing the above-described embodiments with the terminal or the core network entity.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 개시는 차세대 이동통신 망에서의 액세스 제어(access control) 기술에 관한 것이다. 보다 상세하게 본 개시는 단말의 액세스 제어 동작을 통합 카테고리를 통해서 다양한 방식 및 계층으로 제어하는 기술에 관한 것이다. 일 실시예는 단말이 통합 액세스 제어를 수행하는 방법에 있어서, 기지국으로부터 액세스 제어를 위한 정보를 포함하는 시스템 정보를 수신하는 단계와 액세스 시도가 트리거되면, 단말의 NAS 계층에서 AS 계층으로 액세스 카테고리 정보를 지시하는 단계와 시스템 정보에 액세스 바링 파라미터 정보가 포함되었는지 여부를 확인하는 단계 및 액세스 카테고리 정보 및 액세스 바링 파라미터 정보 중 적어도 하나를 이용하여 AS 계층에서 액세스 바링 체크 동작을 제어하는 단계를 포함하는 방법 및 장치를 제공한다.

Description

액세스 제어 방법 및 장치
본 개시는 차세대 이동통신 망에서의 액세스 제어(access control) 기술에 관한 것이다. 보다 상세하게 본 개시는 단말의 액세스 제어 동작을 통합 카테고리를 통해서 다양한 방식 및 계층으로 제어하는 기술에 관한 것이다.
단말과 네트워크는 한정된 무선자원을 활용하여 통신을 수행한다. 또한, 네트워크의 각 개체는 데이터 처리를 위한 한정된 자원을 활용한다. 따라서, 단말이 네트워크와 통신을 수행함에 있어서, 다양한 원인으로 인해서 접속 가능 여부가 결정될 수 있다.
예를 들어, 네트워크의 혼잡 제어를 제공하는 액세스 제어 기능은 서로 다른 프로토콜 레이어에서 정의되어 수행되었다. 이는 각 계층에 관련된 상황에 따른 오버로드를 제어할 필요가 있기 때문이다.
이러한 액세스 제어 기능에 따라 단말은 기지국에 접속이 제한되거나, RRC 연결이 제한될 수도 있다. 이러한 제한을 통해서 네트워크는 혼잡 제어를 수행하여 전체적인 네트워크 데이터 처리 속도를 유지하게 된다.
한편, 대용량 데이터 처리 요구, 고속의 데이터 처리 요구에 따라 차세대 이동통신 기술이 연구되고 있다. 일 예로, 현재의 3GPP 계열의 LTE(Long Term Evolution), LTE-Advanced, 5G 등의 이동 통신 시스템에서는 음성 위주의 서비스를 벗어나 영상, 무선 데이터 등의 다양한 데이터를 송수신할 수 있는 고속 대용량의 통신 시스템이 요구되고 있다.
이러한 환경에서, 종래 개별적인 요구사항을 반영하여 정의된 LTE 기술에서 의 액세스 금지 매커니즘에 따르면, 서로 다른 솔루션을 사용하는 개별 액세스 금지 기능이 네트워크와 단말에서 구현되어야 했으며 이를 위한 개별적인 시그널링을 정의해 사용해야 했다. 이에 따라 네트워크와 단말 구현에 있어서 복잡성이 증가하고 시그널링이 증가하는 문제가 있었다.
따라서, 차세대 이동통신 기술에서는 이러한 문제점을 해결할 필요성이 존재한다.
전술한 배경에서 본 개시는 각 요구사항에 따라 별개의 매커니즘으로 설정된 액세스 제어 동작을 통합하여 단말 및 네트워크 구현 복잡성을 감소시키는 방법 및 장치를 제안하고자 한다.
또한, 본 개시는 액세스 제어를 위한 동작을 통합 제어함으로써, 액세스 제어를 위한 시그널링을 감소시키는 방법 및 장치를 제안하고자 한다.
전술한 과제를 해결하기 위해서 안출된 일 실시예는 단말이 통합 액세스 제어를 수행하는 방법에 있어서, 기지국으로부터 액세스 제어를 위한 정보를 포함하는 시스템 정보를 수신하는 단계와 액세스 시도가 트리거되면, 단말의 NAS 계층에서 AS 계층으로 액세스 카테고리 정보를 지시하는 단계와 시스템 정보에 액세스 바링 파라미터 정보가 포함되었는지 여부를 확인하는 단계 및 액세스 카테고리 정보 및 액세스 바링 파라미터 정보 중 적어도 하나를 이용하여 AS 계층에서 액세스 바링 체크 동작을 제어하는 단계를 포함하는 방법을 제공한다.
또한, 일 실시예는 기지국이 단말의 통합 액세스 제어 동작을 제어하는 방법에 있어서, 액세스 바링 파라미터 정보 및 바링 구성정보 중 적어도 하나의 정보를 포함하는 액세스 제어를 위한 정보를 생성하는 단계와 시스템 정보에 액세스 제어를 위한 정보를 포함하여 단말로 전송하는 단계 및 시스템 정보에 기초하여 결정된 단말의 액세스 요청 정보를 수신하는 단계를 포함하는 방법을 제공한다.
또한, 일 실시예는 통합 액세스 제어를 수행하는 단말에 있어서, 기지국으로부터 액세스 제어를 위한 정보를 포함하는 시스템 정보를 수신하는 수신부 및 액세스 시도가 트리거되면, 단말의 NAS 계층에서 AS 계층으로 액세스 카테고리 정보를 지시하도록 제어하고, 시스템 정보에 액세스 바링 파라미터 정보가 포함되었는지 여부를 확인하고, 액세스 카테고리 정보 및 액세스 바링 파라미터 정보 중 적어도 하나를 이용하여 AS 계층에서 액세스 바링 체크 동작을 제어하는 제어부를 포함하는 단말 장치를 제공한다.
또한, 일 실시예는 단말의 통합 액세스 제어 동작을 제어하는 기지국에 있어서, 액세스 바링 파라미터 정보 및 바링 구성정보 중 적어도 하나의 정보를 포함하는 액세스 제어를 위한 정보를 생성하는 제어부와 시스템 정보에 액세스 제어를 위한 정보를 포함하여 단말로 전송하는 송신부 및 시스템 정보에 기초하여 결정된 단말의 액세스 요청 정보를 수신하는 수신부를 포함하는 기지국 장치를 제공한다.
본 개시는 차세대 이동통신 기술에서 통합 액세스 제어 동작을 제공함으로써, 단말의 구현 복잡성을 감소시키고 불필요한 시그널링을 감소시켜 무선자원의 낭비를 방지하는 효과를 제공한다.
도 1은 일 실시예에 따른 단말의 동작을 설명하기 위한 도면이다.
도 2는 일 실시예에 따른 액세스 카테고리 정보를 예시적으로 도시한 도면이다.
도 3은 일 실시예에 따른 기지국의 동작을 설명하기 위한 도면이다.
도 4는 일 실시예에 따른 액세스 카테고리별 액세스 바링 파라미터 정보를 예시적으로 도시한 도면이다.
도 5는 일 실시예에 따른 단말의 구성을 보여주는 도면이다.
도 6은 일 실시예에 따른 기지국의 구성을 보여주는 도면이다.
이하, 본 발명의 일부 실시예들을 예시적인 도면을 통해 상세하게 설명한다. 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.
본 명세서에서 무선 통신 시스템은 음성, 패킷 데이터 등과 같은 다양한 통신 서비스를 제공하기 위한 시스템을 의미한다. 무선 통신 시스템은 사용자 단말(User Equipment, UE) 및 기지국(Base Station, BS)을 포함한다.
사용자 단말은 무선 통신에서의 단말을 의미하는 포괄적 개념으로서, WCDMA, LTE, HSPA 및 IMT-2020(5G 또는 New Radio) 등에서의 UE(User Equipment)는 물론, GSM에서의 MS(Mobile Station), UT(User Terminal), SS(Subscriber Station), 무선 기기(wireless device) 등을 모두 포함하는 개념으로 해석되어야 할 것이다.
기지국 또는 셀(Cell)은 일반적으로 사용자 단말과 통신하는 지점(station)을 말하며, 노드-B(Node-B), eNB(evolved Node-B), gNB(gNode-B), LPN(Low Power Node), 섹터(Sector), 싸이트(Site), 다양한 형태의 안테나, BTS(Base Transceiver System), 액세스 포인트(Access Point), 포인트(예를 들어, 송신포인트, 수신포인트, 송수신포인트), 릴레이 노드(Relay Node), 메가 셀, 매크로 셀, 마이크로 셀, 피코 셀, 펨토 셀, RRH(Remote Radio Head), RU(Radio Unit), 스몰 셀(small cell) 등 다양한 커버리지 영역을 모두 포괄하는 의미이다.
앞서 나열된 다양한 셀은 각 셀을 제어하는 기지국이 존재하므로 기지국은 두 가지 의미로 해석될 수 있다. 1) 무선 영역과 관련하여 메가 셀, 매크로 셀, 마이크로 셀, 피코 셀, 펨토 셀, 스몰 셀(small cell)을 제공하는 장치 그 자체이거나, 2) 무선 영역 그 자체를 지시할 수 있다. 1)에서 소정의 무선 영역을 제공하는 장치들이 동일한 개체에 의해 제어되거나 무선 영역을 협업으로 구성하도록 상호 작용하는 모든 장치들을 모두 기지국으로 지시한다. 무선 영역의 구성 방식에 따라 포인트, 송수신 포인트, 송신 포인트, 수신 포인트 등은 기지국의 일 실시예가 된다. 2)에서 사용자 단말의 관점 또는 이웃하는 기지국의 입장에서 신호를 수신하거나 송신하게 되는 무선 영역 그 자체를 기지국으로 지시할 수 있다.
본 명세서에서 셀(Cell)은 송수신 포인트로부터 전송되는 신호의 커버리지 또는 송수신 포인트(transmission point 또는 transmission/reception point)로부터 전송되는 신호의 커버리지를 가지는 요소 반송파(component carrier), 그 송수신 포인트 자체를 의미할 수 있다.
본 명세서에서 사용자 단말과 기지국은, 본 발명에서 기술되는 기술 또는 기술적 사상을 구현하는데 사용되는 두 가지(Uplink 또는 Downlink) 송수신 주체로 포괄적인 의미로 사용되며 특정하게 지칭되는 용어 또는 단어에 의해 한정되지 않는다.
여기서, 상향링크(Uplink, UL, 또는 업링크)는 사용자 단말에 의해 기지국으로 데이터를 송수신하는 방식을 의미하며, 하향링크(Downlink, DL, 또는 다운링크)는 기지국에 의해 사용자 단말로 데이터를 송수신하는 방식을 의미한다.
상향링크 전송 및 하향링크 전송은 서로 다른 시간을 사용하여 전송되는 TDD(Time Division Duplex) 방식이 사용될 수 있고, 서로 다른 주파수를 사용하여 전송되는 FDD(Frequency Division Duplex) 방식, TDD 방식과 FDD 방식의 혼용 방식이 사용될 수 있다.
또한, 무선 통신 시스템에서는 하나의 반송파 또는 반송파 쌍을 기준으로 상향링크와 하향링크를 구성하여 규격을 구성한다.
상향링크와 하향링크는, PDCCH(Physical Downlink Control CHannel), PUCCH(Physical Uplink Control CHannel) 등과 같은 제어 채널을 통하여 제어 정보를 전송하고, PDSCH(Physical Downlink Shared CHannel), PUSCH(Physical Uplink Shared CHannel) 등과 같은 데이터 채널로 구성되어 데이터를 전송한다.
하향링크(downlink)는 다중 송수신 포인트에서 단말로의 통신 또는 통신 경로를 의미할 수 있으며, 상향링크(uplink)는 단말에서 다중 송수신 포인트로의 통신 또는 통신 경로를 의미할 수 있다. 이때, 하향링크에서 송신기는 다중 송수신 포인트의 일부분일 수 있고, 수신기는 단말의 일부분일 수 있다. 또한, 상향링크에서 송신기는 단말의 일부분일 수 있고, 수신기는 다중 송수신 포인트의 일부분일 수 있다.
이하에서는 PUCCH, PUSCH, PDCCH 및 PDSCH 등과 같은 채널을 통해 신호가 송수신되는 상황을 'PUCCH, PUSCH, PDCCH 및 PDSCH를 전송, 수신한다'는 형태로 표기하기도 한다.
한편, 이하에서 기재하는 상위계층 시그널링(High Layer Signaling)은 RRC 파라미터를 포함하는 RRC 정보를 전송하는 RRC 시그널링을 포함한다.
기지국은 단말들로 하향링크 전송을 수행한다. 기지국은 유니캐스트 전송(unicast transmission)을 위한 주 물리 채널인 하향링크 데이터 채널의 수신에 필요한 스케줄링 등의 하향링크 제어 정보 및 상향링크 데이터 채널에서의 전송을 위한 스케줄링 승인 정보를 전송하기 위한 물리 하향링크 제어 채널을 전송할 수 있다. 이하에서는, 각 채널을 통해 신호가 송수신 되는 것을 해당 채널이 송수신되는 형태로 기재하기로 한다.
무선 통신 시스템에서 적용되는 다중 접속 기법에는 제한이 없다. TDMA(Time Division Multiple Access), FDMA(Frequency Division Multiple Access), CDMA(Code Division Multiple Access), OFDMA(Orthogonal Frequency Division Multiple Access), NOMA(Non-Orthogonal Multiple Access), OFDM-TDMA, OFDM-FDMA, OFDM-CDMA와 같은 다양한 다중 접속 기법을 사용할 수 있다. 여기서, NOMA는 SCMA(Sparse Code Multiple Access)와 LDS(Low Density Spreading) 등을 포함한다.
본 발명의 일 실시예는 GSM, WCDMA, HSPA를 거쳐 LTE/LTE-Advanced, IMT-2020으로 진화하는 비동기 무선 통신과, CDMA, CDMA-2000 및 UMB로 진화하는 동기식 무선 통신 분야 등의 자원 할당에 적용될 수 있다.
본 명세서에서 MTC(Machine Type Communication) 단말은 low cost(또는 low complexity)를 지원하는 단말 또는 coverage enhancement를 지원하는 단말 등을 의미할 수 있다. 또는 본 명세서에서 MTC 단말은 low cost(또는 low complexity) 및/또는 coverage enhancement를 지원하기 위한 특정 카테고리로 정의된 단말을 의미할 수 있다.
다시 말해 본 명세서에서 MTC 단말은 LTE 기반의 MTC 관련 동작을 수행하는 새롭게 정의된 3GPP Release-13 low cost(또는 low complexity) UE category/type을 의미할 수 있다. 또는 본 명세서에서 MTC 단말은 기존의 LTE coverage 대비 향상된 coverage를 지원하거나, 또는 저전력 소모를 지원하는 기존의 3GPP Release-12 이하에서 정의된 UE category/type, 또는 새롭게 정의된 Release-13 low cost(또는 low complexity) UE category/type을 의미할 수 있다. 또는, Release-14에서 정의된 further Enhanced MTC 단말을 의미할 수도 있다.
본 명세서에서 NB-IoT(NarrowBand Internet of Things) 단말은 셀룰러 IoT를 위한 무선 액세스를 지원하는 단말을 의미한다. NB-IoT 기술의 목적은 향상된 인도어(Indoor) 커버리지, 대규모의 저속 단말에 대한 지원, 저지연민감도, 초저가 단말 비용, 낮은 전력 소모, 그리고 최적화된 네트워크 구조를 포함한다.
*3GPP에서 최근 논의 중인 NR(New Radio)에서 대표적인 사용 시나리오(usage scenario)로서, eMBB(enhanced Mobile BroadBand), mMTC(massive Machine Type Communication), URLLC(Ultra Reliable and Low Latency Communication)가 제기되고 있다.
본 명세서에서 NR(New Radio)과 관련한 주파수, 프레임, 서브프레임, 자원, 자원블럭, 영역(region), 밴드, 서브밴드, 제어채널, 데이터채널, 동기신호, 각종 참조신호, 각종 신호, 각종 메시지는 과거 또는 현재 사용되는 의미 또는 장래 사용되는 다양한 의미로 해석될 수 있다.
예를 들어, 본 명세서에서의 LTE와 NR은 서로 다른 무선접속 기술을 의미하는 것으로, 3GPP의 Release-15에서 논의 중인 새로운 무선 접속 기술을 NR로 표기하여 설명한다. NR은 LTE와 다른 프레임 스트럭쳐, 채널, 코어망 기술 등 다양한 차이점을 포함할 수 있으며, 고대역에서의 무선전송, 초고속, 대용량 데이터 전송을 위한 다양한 기능들이 추가될 수 있다.
이하에서 설명하는 실시예는 차세대 이동통신(5G 이동통신, New-RAT, NR)을 사용하는 단말, 기지국, 코어망 개체(예를 들어, MME, AMF 등)에 적용될 수 있다. 필요에 따라, 기지국은 중앙 유닛(CU, Central Unit)과 분산 유닛(DU, Distributed Unit)이 분리된 5G 무선망에서의 기지국(CU, DU, 또는 CU와 DU가 하나의 논리적인 개체로 구현된 개체), gNB 등으로 기재하여 설명할 수 있다.
또한, 이해의 편의를 위하여 종래 무선접속 기술을 LTE로 기재하여 설명하고, 3GPP에서 논의되고 있는 새로운 무선 접속 기술을 NR로 기재하여 설명한다. 또한, 기지국은 LTE 기술을 사용하는 eNB가 될 수 있고, NR 기술을 사용하는 gNB가 될 수도 있으며, 필요에 따라 구분하여 설명한다.
NR(New Radio)
3GPP는 최근 차세대/5G 무선 액세스 기술에 대한 연구를 위한 스터디 아이템인 "Study on New Radio Access Technology"를 승인하고, 이를 기반으로 각각 NR(New Radio)를 위한 프레임 구조, 채널 코딩 및 변조, 파형 및 다중 접속 스킴(frame structure, channel coding & modulation, waveform & multiple access scheme)등에 대한 논의가 시작되었다.
NR은 LTE/LTE-Advanced 대비 향상된 데이터 전송률뿐 아니라, 세분화되고 구체화된 사용 시나리오(usage scenario) 별로 요구되는 다양한 요구(requirements)를 만족시킬 수 있는 설계가 이루어지도록 요구되고 있다. 특히 NR의 대표적 사용 시나리오(usage scenario)로서 eMBB(enhancement Mobile BroadBand), mMTC(massive MTC) 및 URLLC(Ultra Reliable and Low Latency Communications)가 제기되었으며, 각각의 사용 시나리오(usage scenario)별 요구(requirements)를 만족하기 위한 방법으로서 LTE/LTE-Advanced 대비 플렉서블한 프레임 구조(frame structure) 설계가 요구되고 있다.
구체적으로 3GPP에서 논의 중인 NR의 대표적 사용 시나리오(usage scenario)로서 eMBB, mMTC, URLLC가 고려되고 있다. 각각의 사용 시나리오(usage scenario)는 데이터 레이트(data rates), 레이턴시(latency), 커버리지(coverage) 등에 대한 요구(requirements)가 서로 상이하기 때문에 임의의 NR 시스템을 구성하는 주파수 대역을 통해 각각의 사용 시나리오(usage scenario) 별 요구(requirements)를 효율적으로 만족시키기 위한 방법으로서 서로 다른 뉴머롤러지(numerology)(e.g. subcarrier spacing, subframe, TTI, etc.) 기반의 무선 자원 유닛(unit)을 효율적으로 다중화(multiplexing)하는 방안에 대한 필요성이 제기되고 있다.
이를 위한 한 방법으로서, 서로 다른 서브캐리어 스페이싱(SCS, subcarrier spacing)값을 갖는 뉴머롤러지(numerology)에 대해 하나의 NR 캐리어(carrier)를 통해 TDM, FDM 또는 TDM/FDM 기반으로 다중화하여 지원하는 방법 및 시간 도메인(time domain)에서의 스케줄링 단위를 구성함에 있어서 하나 이상의 시간 유닛(time unit)을 지원하는 방안에 대한 논의가 이루어졌다. 이와 관련하여 NR에서는 시간 도메인 구조(time domain structure)의 한 종류로서 서브프레임(subframe)에 대한 정의가 이루어졌으며, 해당 서브프레임 지속기간(subframe duration)을 정의하기 위한 레퍼런스 뉴머롤러지(reference numerology)로서 LTE와 동일한 15kHz SCS(Sub-Carrier Spacing) 기반 normal CP overhead의 14개의 OFDM 심볼로 구성된 단일한 서브프레임 지속기간을 정의하기로 결정하였다. 이에 따라 NR에서 서브프레임은 1ms의 지속기간(time duration)을 가진다. 단, LTE와 달리 NR의 서브프레임은 절대적인 레퍼런스 지속기간(reference time duration)으로서, 실제 상/하향 링크 데이터 스케줄링의 기반의 되는 시간 유닛(time unit)으로서 슬롯(slot) 및 미니 슬롯(mini-slot)이 정의될 수 있다. 이 경우, 해당 슬롯을 구성하는 OFDM 심볼의 개수, y값은 뉴머롤러지에 관계없이 y=14의 값을 갖도록 결정되었다.
이에 따라 임의의 슬롯은 14개의 심볼로 구성될 수 있으며, 또한 해당 슬롯의 전송 지시(transmission direction)에 따라 모든 심볼이 하향 링크 전송(DL transmission)을 위해 이용되거나, 또는 모든 심볼이 상향 링크 전송(UL transmission)을 위해 이용되거나, 또는 하향 링크 부분(DL portion) + (gap) + 상향 링크 부분(UL portion)의 형태로 이용될 수 있다.
또한 임의의 뉴머롤러지(numerology)(또는 SCS)에서 해당 슬롯보다 적은 수의 심볼로 구성된 미니 슬롯이 정의되어 이를 기반으로 상/하향 링크 데이터 송수신을 위한 짧은 길이의 시간 도메인 스케줄링 간격(time-domain scheduling interval)이 설정되거나, 또는 슬롯 병합(slot aggregation)을 통해 상/하향 링크 데이터 송수신을 위한 긴 길이의 시간 도메인 스케줄링 간격(time-domain scheduling interval)이 구성될 수 있다.
특히 URLLC와 같이 지연 크리티컬(latency critical)한 데이터에 대한 송수신의 경우, 15kHz와 같이 SCS값이 작은 뉴머롤러지 기반의 프레임 구조에서 정의된 0.5ms(7 symbols) 또는 1ms(14 symbols) 기반의 슬롯 단위로 스케줄링이 이루어질 경우, 지연 시간 요구 사항(latency requirement)를 만족시키기 힘들 수 있기 때문에 이를 위해서 해당 슬롯보다 적은 수의 OFDM 심볼로 구성된 미니-슬롯(mini-slot)을 정의하여 이를 기반으로 해당 URLLC와 같은 지연 크리티컬(latency critical)한 데이터에 대한 스케줄링이 이루어지도록 정의할 수 있다.
이처럼 NR에서는 서로 다른 SCS 또는 서로 다른 TTI 길이를 정의함으로써, URLLC와 eMBB 각각의 요구사항을 만족시키는 기술이 개발되고 있으며, LTE와 전송단위 구조, 스케줄링 방법 등 다양한 관점에서 새로운 기술적 요소가 개발되고 있다.
본 명세서에서의 액세스 바링(barring)은 네트워크의 혼잡 제어 등의 목적으로 단말이 수행하는 액세스 제어 동작의 일종으로 액세스 금지 여부를 체크하기 위한 액세스 바링 체크 동작 등을 포함하는 의미로 해석되어야 한다. 따라서, 액세스 바링은 혼잡 제어, 액세스 제어, 액세스 체크, 바링 체크, 접속 제한, 접속 바링 등 다양한 용어로 변용될 수 있으며, 본 개시에 모두 포함되는 것으로 해석되어야 할 것이다.
이하, 종래 LTE 이동통신 기술에서의 접속 제어 동작과 그에 따른 문제점 및 본 개시의 목적에 대해서 간단히 설명한다.
LTE에서 액세스 바링(access barring) 기술
종래 LTE 기술에서 네트워크의 혼잡 제어를 제공하는 액세스 제어 기능은 서로 다른 프로토콜 레이어에서 정의되었다. 이에 따라 각 계층에 관련된 상황에 따른 오버로드를 제어할 수 있었다. LTE 액세스 제어 기능은 기지국이 랜덤 액세스 프로시져 동안 오버로드를 경험할 때 사용되는 RACH backoff 기능, 기지국이 RRC 연결 요청에 대해 무선자원 조건과 부하에 따라 RRC connection을 reject하거나 연결된 RRC 연결에 대해 release 하는 기능, 그리고 기지국에 의해 단말이 네트워크로 액세스 요청을 위한 시그널링을 보내는 것을 방지하도록 하는 액세스 바링(access barring) 기능이 있다.
액세스 금지(access barring) 메커니즘은 단말 기반의 액세스 제어로 단말이 액세스 요청을 위한 시그널링을 네트워크로 보내는 것을 방지함으로써 효율적인 부하 감소를 가능하게 한다.
종래 LTE(E-UTRAN)에서는 여러 가지 액세스 금지 메커니즘을 정의하여 사용했다. 이는 LTE 기술의 상용화 구축과정에 따라 점진적으로 발생했던 다양한 서비스 요구사항을 반영하기 위해서 여러 메커니즘이 정의되었기 때문이다. 각각의 메커니즘은 서로 다른 솔루션을 이용한다. 예를 들어, 특정 액세스 클래스 단말에 대해 액세스 바링을 제공하는 ACB(Access Class Barring)는 AS(Access Stratum) 계층에서 실행된다. 반면, SSAC(Service Specific Access Control)는 IMS(IP Multimedia Subsystem) 계층에 적용되는 MMTEL(Multimedia telephony) 음성 호에 대해 추가적인 제어를 하도록 제공하기 때문에 애플리케이션 계층에서 실행된다. ACDC(Application specific Congestion control for Data Communication)는 AS계층에서 실행되지만, 애플리케이션 ID와 같이 3GPP 외부의 정의를 사용할 필요가 있었다. 이 때문에 3GPP 외부에서의 표준화를 필요로 하며, 그렇지 않은 경우 단말과 네트워크 내 적용을 어렵게 할 수 있는 요인이 될 수 있었다. 이외에도 음성 등에 대해 ACB을 생략(skip)하는 ACB skip, MTC 단말에 대한 액세스 제어를 위한 EAB(Extended access barring) 등 다양한 액세스 금지 메커니즘을 통해 서로 다른 서비스로부터 액세스를 제어함에 따라 개별 액세스 금지 기능을 네트워크와 단말에서 구현하였다. 또한, 이를 위한 개별적인 시그널링을 정의해 적용할 필요가 있다.
3GPP에서는 최근 차세대/5G 무선 액세스 기술(설명의 편의를 위해, 이하에서 NR으로 표기)에 대한 스타디를 진행하고 있다. NR에는 LTE에서 제공하지 못하는 다양한 요구사항을 만족시키기 위한 기능이 추가될 수 있다. 이러한 기능 중에서는 LTE에서 정의된 다양한 사용 예와 시나리오를 만족시키는 통합 액세스 금지 메커니즘이 포함될 필요가 있다. 그러나, 이에 대해서는 구체적인 방법이 제시되지 않았다.
즉, 종래 기술에서는 LTE 구축과정을 따라 점진적으로 발생했던 다양한 서비스 요구사항을 반영하기 위해서 여러 메커니즘이 정의되었기 때문에 여러 가지 액세스 금지 메커니즘이 사용되었다. 이에 따라 서로 다른 솔루션을 사용하는 개별 액세스 금지 기능이 네트워크와 단말에서 구현되어야 했으며 이를 위한 개별적인 시그널링을 정의해 적용할 필요가 있었다. 이에 따라 네트워크와 단말 구현에 있어서 복잡성이 증가하고 시그널링이 증가하는 문제가 있었다.
이러한 문제점을 해결하기 위해 안출된 본 개시는 차세대 이동통신망에서 예상되는 다양한 사용 예와 시나리오를 만족시키는 효율적인 통합 액세스 금지(unified access barring) 방법 및 장치를 제공하는 것을 목적으로 한다.
이하에서는 본 개시에 따른 통합 액세스 제어 방법을 제공하는 단말 및 기지국의 동작과 개별 실시예에 대해 상세히 설명한다.
도 1은 일 실시예에 따른 단말의 동작을 설명하기 위한 도면이다.
도 1을 참조하면, 단말은 기지국으로부터 액세스 제어를 위한 정보를 포함하는 시스템 정보를 수신하는 단계를 수행할 수 있다(S110). 예를 들어, 단말은 기지국이 브로드캐스팅하는 시스템 정보를 수신할 수 있다. 시스템 정보는 액세스 제어를 위한 정보를 포함할 수 있다.
일 예로, 액세스 제어를 위한 정보는 액세스 바링 파라미터 정보 및 바링 구성정보 중 적어도 하나의 정보를 포함할 수 있다. 액세스 바링 파라미터 정보는 바링 구성정보에 포함될 수 있으며, 단말이 액세스 바링 체크 동작을 수행함에 있어서 필요한 파라미터를 포함할 수 있다.
다른 예로, 액세스 제어를 위한 정보는 시스템 정보 중 최소(minimum) 시스템 정보에 포함되어 수신될 수 있다. 최소 시스템 정보는 고정된 주기로 브로드캐스트되며 초기 접속을 위해 필요한 기본 정보와 주기적으로 브로드캐스되거나 on-demand로 제공되는 Other 시스템 정보를 획득하기 위한 스케줄링 정보로 구성된다. 즉 최소 시스템 정보는 별도의 스케줄링 정보없이 고정주기에 따라 브로드캐스트되는 시스템 정보를 의미하며, 명칭에 제한은 없다. 또는 액세스 제어를 위한 정보는 Other 시스템 정보에 포함되어 수신될 수도 있다.
단말은 시스템 정보를 주기적으로 또는 특정 이벤트 발생에 따라 수신할 수 있다. 단말은 유효한 버전의 시스템 정보를 가지는 것을 보장해야 한다. 단말은 반드시 유효한 버전의 최소 시스템 정보를 가져야 한다.
또한, 단말은 액세스 시도가 트리거되면, 단말의 NAS 계층에서 AS 계층으로 액세스 카테고리 정보를 지시하는 단계를 수행할 수 있다(S120). 단말이 기지국 또는 네트워크로 접속하기 위한 이벤트가 발생되면 단말은 기지국에 액세스를 시도한다. 이와 같이, 단말의 내부 프로세스에 의해서 액세스 시도가 트리거되면, 단말의 NAS 계층은 AS 계층으로 액세스 카테고리 정보를 지시할 수 있다.
예를 들어, 액세스 카테고리 정보는 단말의 응용 서비스 종류를 기준으로 구분되는 액세스 시도 유형 별로 설정될 수 있다. 또는 액세스 카테고리 정보는 단말의 발신 시그널링 처리 절차를 기준으로 구분되는 액세스 시도 유형 별로 설정될 수도 있다. 또는 액세스 카테고리 정보는 단말의 응용 서비스 종류 및 발신 시그널링 처리 절차를 복수의 기준으로 사용하여 구분되는 액세스 시도 유형 별로 설정될 수도 있다. 즉, 액세스 카테고리 정보는 단말의 액세스 처리 절차에 따라 미리 설정된 기준에 따라 구분된 정보를 포함한다.
한편, 액세스 카테고리 정보는 단말 및 기지국에 사전 구성될 수도 있다. 또는 액세스 카테고리 정보는 기지국에 의해서 단말로 전송될 수도 있다. 액세스 카테고리 정보는 기지국을 운영하는 오퍼레이터에 의해서 다양하게 설정될 수 있으며, 그 제한은 없다.
도 2는 일 실시예에 따른 액세스 카테고리 정보를 예시적으로 도시한 도면이다.
도 2를 참조하면, 액세스 카테고리 정보는 인덱스 정보로 지시될 수 있으며, 단말에 관련된 단말 구성정보 및 액세스 시도 타입에 따라 다양하게 설정될 수 있다. 예를 들어, 모든 단말에 대해서 긴급 신호(emergency)의 경우에 액세스 카테고리 정보는 2로 설정될 수 있다.
또한, 단말은 시스템 정보에 액세스 바링 파라미터 정보가 포함되었는지 여부를 확인하는 단계를 수행할 수 있다(S130). 단말은 NAS 계층으로부터 액세스 카테고리 정보가 지시되고, 액세스 시도가 트리거 되면, 시스템 정보에 액세스 바링 파라미터 정보가 포함되었는지 여부를 확인할 수 있다.
즉, 단말은 시스템 정보에 액세스 바링 파라미터 정보가 포함되었는지를 확인하여 바링 체크 동작의 수행 여부를 결정할 수 있다.
여기서, 액세스 바링 파라미터 정보는 단말의 단말 구성정보에 연계되어 설정될 수 있다. 예를 들어, 단말의 단말 구성정보 별로 액세스 바링 파라미터 정보가 설정되어 시스템 정보를 통해서 수신될 수도 있다.
또는, 액세스 바링 파라미터 정보는 액세스 카테고리 정보에 연계되어 설정될 수도 있다. 예를 들어, 액세스 카테고리 정보 별로 액세스 바링 파라미터 정보가 동일하게 또는 다르게 설정될 수도 있다. 또는 복수의 액세스 카테고리 정보에 연계되어 하나의 바링 파라미터 정보가 설정될 수도 있다.
또는, 액세스 바링 파라미터 정보는 단말의 단말 구성정보 및 액세스 카테고리 정보의 이중 기준에 연계되어 설정될 수도 있다.
한편, 액세스 바링 파라미터 정보는 액세스 카테고리 정보 별 바링 구성정보의 세부 정보로 포함될 수도 있다. 즉, 액세스 카테고리 정보 별로 설정되는 바링 구성정보에 액세스 바링 파라미터 정보가 포함되어 단말에 수신될 수도 있다.
바링 구성정보는 바링 식별정보, 바링 인자(Factor)정보, 바링 시간정보 및 단말 구성정보에 따른 바링 비트맵 정보 중 적어도 하나의 정보를 포함할 수 있다. 예를 들어, 바링 식별정보는 미리 설정된 기준에 따라 나뉘어진 바링 종류에 따른 인덱스 정보를 의미할 수 있다. 바링 인자정보는 랜덤 바링을 위한 비율값을 포함할 수 있다. 예를 들어, 단말은 랜덤 번호를 추출해서 그 값을 바링인자와 비교하여 그 결과에 따라 접속 제어를 수행할 수 있다. 바링 시간정보는 단말의 바링과 관련된 타이머 등 시간 정보를 포함할 수 있다. 바링 비트맵 정보는 해당하는 단말 구성정보와의 비교를 통해서 단말의 바링 체크 동작의 생략 여부를 결정되는데에 사용될 수 있다.
또한, 단말은 액세스 카테고리 정보 및 액세스 바링 파라미터 정보 중 적어도 하나를 이용하여 AS 계층에서 액세스 바링 체크 동작을 제어하는 단계를 수행할 수 있다(S140).
단말은 액세스 시도가 트리거되면 AS 계층에서 액세스 바링 체크 동작을 수행할 수 있다. 예를 들어, 단말은 NAS 계층에서 지시된 액세스 카테고리 정보와 바링 구성정보(바링 파라미터 정보 포함)를 이용하여 해당 액세스 카테고리에서의 바링 체크 동작 수행 여부를 결정할 수 있다. 구체적으로, 액세스 카테고리 정보가 긴급 통신을 지시하는 경우에 단말은 바링 체크 동작을 생략할 수도 있다.
또는 단말은 미리 설정된 단말 구성정보와 바링 파라미터 정보를 이용하여 액세스 바링 체크 동작의 수행 여부를 결정할 수도 있다. 구체적으로, 단말은 단말 구성정보에 따른 해당 바링 비트맵 정보가 미리 정해진 값으로 설정되었는지 확인하고, 바링 비트맵 정보가 미리 정해진 값과 일치하는 경우에 해당 액세스 시도에 대한 바링 체크 동작을 생략할 수 있다. 이 경우, 단말 구성정보는 액세스 클래스 11, 12, 13, 14 및 15 중 어느 하나로 설정될 수 있다. 예를 들어, 전술한 미리 정해진 값은 단말에 사전에 구성되거나, 미리 결정되어 저장된 값을 의미할 수 있다.
일반적으로, 단말 구성정보는 액세스 클래스 정보를 포함하면, 단말 별로 1개로 설정될 수 있다. 다만, 단말 별로 복수의 액세스 클래스 정보나 복수의 단말 구성 정보가 설정될 수도 있으며, 이 경우에는 단말은 액세스 클래스 또는 복수의 단말 구성 중 적어도 하나가 해당하는 바링 비트맵을 통해 액세스 바링 체크 생략을 허용하는 경우에 액세스 바링 체크 동작을 생략할 수 있다.
이상에서 설명한 동작을 통해서 단말은 발신 시그널링 요청과 같은 다양한 액세스 시도에 대해서 통합적으로 액세스 바링 체크 동작의 수행 여부를 결정할 수 있다. 따라서, 종래 기술 대비 불필요한 시그널링을 제한할 수 있으며, 단말의 계층 별 또는 서비스 별 별도 바링 체크 동작에 따른 호환성 문제를 해결할 수 있다.
이하, 전술한 동작에 따른 기지국의 제어 동작을 설명한다.
도 3은 일 실시예에 따른 기지국의 동작을 설명하기 위한 도면이다.
도 3을 참조하면, 기지국은 액세스 바링 파라미터 정보 및 바링 구성정보 중 적어도 하나의 정보를 포함하는 액세스 제어를 위한 정보를 생성하는 단계를 수행할 수 있다(S300). 예를 들어, 기지국은 단말의 액세스 바링 동작을 제어하기 위한 정보를 생성할 수 있다.
일 예로, 액세스 제어를 위한 정보는 액세스 바링 파라미터 정보 및 바링 구성정보 중 적어도 하나의 정보를 포함할 수 있다. 액세스 바링 파라미터 정보는 바링 구성정보에 포함될 수 있으며, 단말이 액세스 바링 체크 동작을 수행함에 있어서 필요한 파라미터를 포함할 수 있다.
다른 예로, 액세스 바링 파라미터 정보는 단말의 단말 구성정보에 연계되어 설정될 수 있다. 예를 들어, 단말의 단말 구성정보 별로 액세스 바링 파라미터 정보가 설정될 수도 있다.
또 다른 예로, 액세스 바링 파라미터 정보는 액세스 카테고리 정보에 연계되어 설정될 수도 있다. 예를 들어, 액세스 카테고리 정보 별로 액세스 바링 파라미터 정보가 동일하게 또는 다르게 설정될 수도 있다. 또는 복수의 액세스 카테고리 정보에 연계되어 하나의 바링 파라미터 정보가 설정될 수도 있다.
또 다른 예로, 액세스 바링 파라미터 정보는 단말의 단말 구성정보 및 액세스 카테고리 정보의 이중 기준에 연계되어 설정될 수도 있다.
또 다른 예로, 바링 구성정보는 바링 식별정보, 바링 인자(Factor)정보, 바링 시간정보 및 단말 구성정보에 따른 바링 비트맵 정보 중 적어도 하나의 정보를 포함할 수 있다. 예를 들어, 바링 식별정보는 미리 설정된 기준에 따라 나뉘어진 바링 종류에 따른 인덱스 정보를 의미할 수 있다. 바링 인자정보는 랜덤 바링을 위한 비율값을 포함할 수 있다. 예를 들어, 단말은 단말이 랜덤 번호를 추출해서 그 값을 바링인자와 비교하여 그 결과에 따라 접속 제어를 수행할 수 있다. 바링 시간정보는 단말의 바링과 관련된 타이머 등 시간 정보를 포함할 수 있다. 바링 비트맵 정보는 해당하는 단말 구성정보와의 비교를 통해서 단말의 바링 체크 동작의 생략 여부를 결정되는데에 사용될 수 있다.
또한, 기지국은 시스템 정보에 액세스 제어를 위한 정보를 포함하여 단말로 전송하는 단계를 수행할 수 있다(S310).
예를 들어, 액세스 제어를 위한 정보는 시스템 정보 중 최소(minimum) 시스템 정보에 포함되어 전송될 수 있다. 최소 시스템 정보는 고정된 주기로 브로드캐스트되며 초기 접속을 위해 필요한 기본 정보와 주기적으로 브로드캐스되거나 on-demand로 제공되는 Other 시스템 정보를 획득하기 위한 스케줄링 정보로 구성된다. 즉 최소 시스템 정보는 별도의 스케줄링 정보없이 고정주기에 따라 브로드캐스트되는 시스템 정보를 나타내며, 그 명칭에 제한은 없다. 또는 액세스 제어를 위한 정보는 Other 시스템 정보에 포함되어 전송될 수도 있다. 또한, 액세스 제어를 위한 정보는 주기적으로 또는 특정 이벤트 발생에 따라 전송될 수 있다.
한편, 액세스 바링 파라미터 정보는 액세스 카테고리 정보 별 바링 구성정보의 세부 정보로 포함될 수도 있다. 즉, 액세스 카테고리 정보 별로 설정되는 바링 구성정보에 액세스 바링 파라미터 정보가 포함되어 단말에 전송될 수도 있다.
또한, 기지국은 시스템 정보에 기초하여 결정된 단말의 액세스 요청 정보를 수신하는 단계를 수행할 수 있다(S320).
기지국은 단말이 시스템 정보에 기초하여 결정한 액세스 제어 동작에 따라 액세스 요청 정보를 수신할 수 있다. 만약, 단말이 액세스 바링 체크 동작에 따라 해당 액세스 시도가 금지되는 경우에 액세스 요청 정보를 수신하지 않을 수 있다. 이와 달리, 액세스 바링 체크 동작이 생략되거나, 액세스 바링 체크 동작이 수행되더라도 액세스 금지가 지시되지 않는 경우에 기지국은 단말로 부터 액세스 요청 정보를 수신할 수 있다.
예를 들어, 단말은 수신된 액세스 제어를 위한 정보를 이용하여 액세스 시도가 트리거되면 AS 계층에서 액세스 바링 체크 동작을 수행할 수 있다. 예를 들어, 단말은 NAS 계층에서 지시된 액세스 카테고리 정보와 바링 구성정보(바링 파라미터 정보 포함)를 이용하여 해당 액세스 카테고리에서의 바링 체크 동작 수행 여부를 결정할 수 있다. 구체적으로, 액세스 카테고리 정보가 긴급 통신을 지시하는 경우에 단말은 바링 체크 동작을 생략할 수도 있다.
또는, 단말은 미리 설정된 단말 구성정보와 바링 파라미터 정보를 이용하여 액세스 바링 체크 동작의 수행 여부를 결정할 수도 있다. 구체적으로, 단말은 단말 구성정보에 따른 해당 바링 비트맵 정보가 미리 정해진 값으로 설정되었는지 확인하고, 바링 비트맵 정보가 미리 정해진 값과 일치하는 경우에 해당 액세스 시도에 대한 바링 체크 동작을 생략할 수 있다. 이 경우, 단말 구성정보는 액세스 클래스 11, 12, 13, 14 및 15 중 어느 하나로 설정될 수 있다.
일반적으로, 단말 구성정보는 액세스 클래스 정보를 포함하면, 단말 별로 1개로 설정될 수 있다. 다만, 단말 별로 복수의 액세스 클래스 정보나 복수의 단말 구성 정보가 설정될 수도 있으며, 이 경우에는 단말은 액세스 클래스 또는 복수의 단말 구성 중 적어도 하나가 해당하는 바링 비트맵을 통해 액세스 바링 체크 생략을 허용하는 경우에 액세스 바링 체크 동작을 생략할 수 있다.
이상에서 설명한 바와 같이, 기지국은 단말의 액세스 바링 체크를 위해서 사용되는 다양한 정보를 생성하여 단말로 사전에 지시함으로써, 단말의 액세스 제어 동작을 제어할 수 있다.
도 1 내지 도 3은 본 개시의 일 실시예에 대해서 단말 및 기지국의 동작을 중심으로 설명한 것으로, 본 개시에서는 전술한 실시예 이외에 다양한 실시예가 단말 및 기지국에 의해서 수행될 수 있다.
이하에서는, 전술한 단말 및 기지국이 수행할 수 있는 보다 다양한 실시예를 단계 및 방법, 기능 등으로 구분하여 설명한다. 이하에서 설명하는 실시예는 개별적으로 또는 전술한 단말 및 기지국 동작과 조합하여 또는 아래 각각의 실시예를 선택적으로 조합하여 수행될 수 있다. 아울러, 본 개시는 차세대 이동통신(5G 이동통신) 망뿐만 아니라 임의의 이동통신/고정통신/무선통신 망에도 적용될 수 있다.
한편, 이하에서 설명하는 "카테고리" 용어는 특정 서비스 또는 특정 액세스 절차에 따라 구분되는 액세스 시도 유형을 분류하기 위한 액세스 카테고리와 가입정보 또는 단말 구성에 따라 구분되는 유형을 분류하기 위한 액세스 구분자를 포함하는 의미로 기재하여 설명한다. 이는 액세스 카테고리와 액세스 구분자 각각의 실시예를 중복하여 설명할 경우의 복잡성을 회피하기 위한 것으로, 카테고리로 기재한 설명부분은 각각 액세스 카테고리 실시예 및 액세스 구분자 실시예로 각각 분리하여 이해될 수 있다. 또한, 필요에 따라 액세스 카테고리와 액세스 구분자를 나누어 실시예를 설명할 수 있다.
아울러, 카테고리, 액세스 카테고리, 액세스 구분자 등의 용어는 이해의 편의를 위한 예시적인 용어로 해당 내용을 포함하는 모든 명칭은 본 개시에 포함된다.
오퍼레이터에 의해 지정되는 액세스 제어 카테고리를 정의하는 방법
통합 액세스 금지를 제공하기 위한 일 예로 오퍼레이터에 의해 특정 단말 또는 특정 애플리케이션 또는 특정 서비스 또는 특정 프로시져 또는 특정 가입 정보 또는 특정 QoS 클래스 매핑 flow 또는 특정 권한 인증 확인 또는 특정 RRC state 또는 특정 액세스 바링 체크 레이어 또는 특정 PLMN 또는 특정 네트워크 슬라이스 또는 이의 조합에 따라 구분되는 액세스 금지를 제공하기 위한 카테고리/클래스/그룹/유형/지시자(이하에서 설명의 편의를 위해 카테고리로 표기한다. 이는 설명의 편의를 위한 것일 뿐 통합 액세스 제어가 제공되는 임의의 단말 유형, 서비스 유형, 프로시져 유형, 가입정보 유형 또는 이들의 조합이 하나의 카테고리/클래스/그룹/유형/지시자가 될 수 있다.)를 구분해 각각의 액세스 금지/제어 카테고리 별로 구분되는 액세스 금지를 제공하도록 할 수 있다. 오퍼레이터는 네트워크를 통해 특정 애플리케이션 또는 특정 서비스 또는 특정 프로시져에 따른 액세스 시도를 특정 액세스 카테고리로 지정하여 이를 단말에 지시할 수 있다. 또는 오퍼레이터는 네트워크를 통해 특정 가입정보를 특정 액세스 구분자/지시자/식별자로 지정하도록 구성하는 정보를 세팅하고 이를 단말에 지시할 수 있다. 일 예로, 이는 코어망 제어 플레인 개체에 의해 단말로 NAS 시그널링 메시지를 전송하여 해당 액세스 카테고리 또는 해당 액세스 구분자/지시자/식별자를 단말로 지시될 수 있다. 다른 예로 이는 기지국에 의한 RRC 메시지를 통해 단말로 지시될 수도 있다. 다른 예로 이는 단말에 사전 구성될 수 있다.
일 예를 들어, 가입정보에 따라 특정 단말 그룹에 대해서 오퍼레이터는 특정 액세스 구분자/지시자/식별자를 지정할 수 있다. 예를 들면, 액세스 클래스(Access Class, AC) 11-15로 지정되는 단말, 오퍼레이터 시험 단말 등에 대해 특정 액세스 구분자/지시자/식별자를 지정할 수 있다. 종래 LTE 기술에서 액세스 클래스(AC) 11-15는 특정 사용자를 위한 단말 구성으로 AC 11은 단말 PMLN 사용을 위해, AC 12는 시큐리티 서비스를 위해 AC 13은 public utilities를 위해 AC 14는 Emergency 서비스를 위해, AC 15는 PLMN staff를 위한 값이 단말의 SIM/USIM에 저장되어 있었다.
다른 예를 들어, 특정 서비스에 대한 가입정보를 가지는 단말 구성에 대해 특정 액세스 구분자/지시자/식별자를 지정할 수 있다. 예를 들면, 긴급 호, 고 우선순위 접속(high priority access), 멀티미디어 우선순위 서비스, 공공 안전(public safety/mission critical) 서비스/애플리케이션에 대해 특정 액세스 구분자/지시자/식별자를 지정할 수 있다.
또 다른 예로, 특정 가입정보를 기반으로 특정 액세스 구분자/지시자/식별자를 지정할 수 있다. 예를 들면, 단말의 네트워크 등록(attach) 과정에서 코어망 개체는 가입자정보서버로부터 특정 가입정보를 수신할 수 있다. 기지국은 코어망 개체로부터 수신된 특정 가입정보를 기반으로 생성한 특정 지시정보를 단말로 제공할 수 있다. 해당 특정 지시정보를 수신한 단말에 대해 특정 액세스 구분자/지시자/식별자를 지정할 수 있다. 일 예로, 이는 단말의 특정한 속성을 지시하기 위한 정보일 수 있다. 다른 예로, 해당 특정 지시정보는 통합 액세스 바링을 위한 액세스 카테고리를 지시하기 위한 정보일 수 있다. 해당 특정 지시정보가 구성되었을 때, 단말의 NAS는 네트워크 접속에 해당 지시정보를 하위계층(예를 들어, RRC)으로 지시할 수 있다. 단말의 AS는 해당 지시정보를 수신했을 때, 시스템 정보에 따라 해당 지시정보에 따른 특정 카테고리에 대해서 액세스 바링 체크 동작을 수행할 수 있다. 또 다른 예로, 단말의 NAS는 하위계층(예를 들어, RRC)으로부터 해당 액세스 카테고리에 해당하는 액세스 바링 파라미터를 수신할 수 있다. 그리고 해당 액세스 카테고리의 네트워크 액세스에 대해서 액세스 바링 체크를 수행할 수 있다.
또 다른 예로, 단말에 구성된 특정 지시정보를 기반으로 특정 액세스 구분자/지시자/식별자를 지정할 수 있다. 단말은 특정 기능이 제공되도록 구성될 수 있다. 일 예를 들어 단말은 USIM에 특정 기능이 제공되도록 구성될 수 있다. 오퍼레이터는 특정 지시정보를 수신한 단말에 대해 특정 액세스 구분자/지시자/식별자를 지정할 수 있다. 단말이 해당 특정 지시정보로 구성되었을 때, 단말의 NAS는 네트워크 접속 시에 해당 지시정보를 하위계층(RRC)으로 지시할 수 있다. 단말의 AS는 해당 지시정보를 수신했을 때, 시스템 정보에 따라 해당 지시정보에 따른 특정 액세스 구분자/지시자/식별자에 따른 액세스 바링 체크 동작을 수행할 수 있다. 다른 예를 들어, 단말의 NAS는 하위계층(RRC)으로부터 해당 액세스 카테고리에 해당하는 액세스 바링 파라미터를 수신할 수 있다. 그리고 해당 액세스 카테고리의 네트워크 액세스 시에 액세스 바링 체크 동작을 수행할 수도 있다.
또 다른 예를 들어, 애플리케이션 식별자에 대해서 오퍼레이터를 구분하는 식별자 부분과 오퍼레이터 내에서 해당 애플리케이션를 구분하는 식별자 부분으로 구분해 설정할 수 있다. 또는, 애플리케이션 식별자를 단말 내에서 오퍼레이터에 의해 지정될 수 있는 식별자의 범위/그룹을 지정하여 이를 통해 애플리케이션을 식별해 구분하도록 할 수 있다.
단말의 NAS는 네트워크 접속에 해당 애플리케이션 식별정보를 하위계층(RRC)으로 지시할 수 있다. 단말의 AS는 해당 애플리케이션 정보를 수신했을 때, 시스템 정보에 따라 해당 애플리케이션 정보에 따른 특정 카테고리에 대해서 액세스 바링 체크를 수행할 수 있다. 또는, 단말의 NAS는 하위계층(예를 들어, RRC)으로부터 해당 액세스 카테고리에 해당하는 액세스 바링 파라미터를 수신할 수 있다. 그리고 해당 액세스 카테고리의 네트워크 액세스 시에 액세스 바링 체크를 수행할 수 있다. 또는, 단말의 애플리케이션 계층은 하위계층(예를 들어, RRC)으로부터 해당 액세스 카테고리에 해당하는 액세스 바링 파라미터를 수신할 수 있다. 그리고 해당 액세스 카테고리의 네트워크 액세스 시에 액세스 바링 체크를 수행할 수 있다.
또 다른 예를 들어, 특정 애플리케이션 또는 특정 서비스 또는 특정 프로시져에 따른 액세스 시도를 특정 액세스 카테고리로 지정하여 이를 단말에 지시할 수 있다. 이는 코어망 제어 플레인 개체에 의해 단말로 NAS 시그널링 메시지를 전송하여 해당 액세스 카테고리가 단말로 지시될 수 있다. 다른 예로 이는 기지국에 의한 RRC 메시지를 통해 단말로 지시될 수도 있다. 다른 예로 이는 단말에 사전 구성될 수 있다. 예를 들어 음성 서비스에 의한 액세스 시도가 특정 액세스 카테고리로 단말로 지시되거나 단말에 사전 구성될 수 있다. SMS 서비스에 의한 액세스 시도가 또 다른 특정 액세스 카테고리로 단말로 지시되거나 단말에 사전 구성될 수 있다. 발신 시그널링에 의한 액세스 시도가 또 다른 특정 액세스 카테고리로 단말로 지시되거나 단말에 사전 구성될 수 있다.
또 다른 예로, NAS 계층은 통합 액세스 제어 카테고리를 AS로 전달할 수 있다. 통합 액세스 제어를 위한 액세스 카테고리는 오퍼레이터에 의해 정의될 수 있다. 예를 들어 통합 액세스 제어를 위한 카테고리는 임의의 단말 유형, 서비스 유형, 프로시져 유형, 가입정보 유형 또는 이들의 조합을 통해 매핑되어 정의될 수 있다. 통합 액세스 제어를 위한 액세스 카테고리는 표준 규격에 의해 정의될 수 있다. 예를 들어 통합 액세스 제어를 위한 카테고리는 임의의 단말 유형, 서비스 유형, 프로시져 유형, 가입정보 유형 또는 이들의 조합을 통해 매핑되어 정의될 수 있다.
RRC 계층에서는 NAS에 의해 제공된 통합 액세스 제어 카테고리 정보에 기반하여 통합 액세스 제어를 수행할 수 있다. RRC는 시스템 정보를 통해 브로드캐스트 되는 액세스 카테고리별 액세스 바링 파라미터에 따라 액세스 바링을 수행할 수 있다. 또는, 단말의 NAS는 하위계층(RRC)으로부터 해당 액세스 카테고리에 해당하는 액세스 바링 파라미터를 수신할 수 있다. 그리고 해당 액세스 카테고리의 네트워크 액세스 시에 액세스 바링 체크를 수행할 수 있다.
오퍼레이터는 특정 애플리케이션 또는 특정 서비스에 의한 액세스 시도를 액세스 제어(Access control) 할 수 있는 카테고리에 매핑할 수 있어야 하며 이를 구성할 수 있어야 한다.
통합 액세스 제어를 위한 바링 구성정보(또는 바링 제어정보)는 네트워크를 통해 제공될 수 있다. 일 예로 시스템 정보를 통해 제공될 수 있다. 최소 시스템정보(Minimum SI)를 통해 제공될 수 있다. 종래 LTE 기술에서 액세스 제어를 위한 구성정보는 시스템정보블락유형2 (SystemInformationBlockType2)를 통해 제공되었다. 시스템정보블락유형2는 40ms의 고정된 주기를 가지며 BCH 상에 전송되는 마스터정보블락(MasterInformationBlock)이나 80ms의 고정된 주기를 가지며 DL-SCH상에 전송되는 시스템정보블락유형1(SystemInformationBlockType1)과 달리 시스템정보블락유형1에 포함되는 스케줄링정보에 의해 유연하게 구성가능한 SI 메시지에 의해 브로드캐스트된다. 고주파수 대역을 지원할 수 있는 NR은 고정된 주기로 브로드캐스트되어 단말이 항상 수신할 수 있는 최소 시스템 정보와 최소 시스템 정보가 아닌 Other 시스템 정보로 구분된다. 최소 시스템 정보는 고정된 주기로 브로드캐스트되며 초기 접속을 위해 필요한 기본 정보를 포함하는 것으로 BCH 상에서 전송되는 마스터정보블락(MasterInformationBlock)과 DL-SCH상에 전송되는 시스템정보블락유형1(SystemInformationBlockType1)으로 구분될 수 있다. 반면 other 시스템 정보는 시스템정보블락유형1(SystemInformationBlockType1)에 의해 브로드캐스트 되는 주기와 스케줄링 정보가 제공된다.
만약 통합 액세스 제어를 위한 바링 구성정보가 종래 LTE와 같이 시스템정보블락유형1에 의해 스케줄 되는 시스템정보에 포함된다면, 단말이 최소 시스템 정보를 기반으로 on-deamand 방식으로 other 시스템 정보를 획득해야 하는 문제가 발생할 수 있다. 따라서 통합 액세스 제어를 위한 바링 구성정보가 종래 LTE와 달리 최소 시스템 정보에 포함될 필요가 있으며, BCH 상의 제한을 고려할 때 시스템정보블락유형1(SystemInformationBlockType1)에 포함되는 것이 바람직할 수 있다.
다른 예로 최소 시스템 정보(minimum SI)를 기반으로 추가(Other) 시스템 정보를 요청할 때, 기지국에 의해 추가 시스템 정보 요청이 거절(reject) 될 수 있다. 만약 특정 액세스 카테고리에 대한 액세스 바링 체크가 반드시 필요하지 않다면 이를 추가 시스템 정보를 통해 제공할 수 있다.
또는, 특정 카테고리들에 대해서만 최소 시스템 정보(minimum SI)를 통해 제공할 수 있다. 또는, 최소 시스템 정보를 통해서 제공된 특정 카테고리에 대한 바링 구성정보를 제외한 또 다른 특정 카테고리들의 바링 구성정보는 추가(other) SI를 통해 제공될 수 있다. 일 예를 들어 특정 애플리케이션 또는 특정 서비스 또는 특정 프로시져에 의한 액세스 시도에 의해 규격화된 액세스 카테고리들에 연계된 바링 구성정보는 최소 시스템 정보를 통해 제공될 수 있다. 다른 예를 들어 낮은 인덱스 값으로 지정되는 자주 사용되는 액세스 카테고리들에 연계된 바링 구성정보는 최소 시스템 정보를 통해 제공될 수 있다. 다른 예를 들어 오퍼레이터에 의해 임의의 단말 유형, 서비스 유형, 프로시져 유형, 가입정보 유형 또는 이들의 조합을 통해 매핑되어 정의된 액세스 시도에 의한 액세스 카테고리들에 연계된 바링 구성정보는 추가 시스템 정보를 통해 제공될 수 있다. 또 다른 예를 들어 오퍼레이터에 의해 임의의 단말 유형, 서비스 유형, 프로시져 유형, 가입정보 유형 또는 이들의 조합을 통해 매핑되어 정의됨으로써 단말과 기지국에 해당 정보의 구성/세팅이 추가로 필요한 액세스 카테고리들에 연계된 바링 구성정보는 추가 시스템 정보를 통해 제공될 수 있다.
한편, 코어망 개체는 특정 단말 또는 특정 애플리케이션 또는 특정 서비스 또는 특정 프로시져 또는 특정 가입 정보 또는 특정 QoS 클래스 매핑 flow 또는 특정 권한 인증 확인 또는 특정 RRC state 또는 특정 액세스 바링 체크 레이어를 특정 카테고리고 지정하여 이를 단말 또는 기지국으로 전달할 수 있다.
NAS 계층이 통합 액세스 카테고리 정보를 지시하고 만약 통합 액세스 바링 구성정보가 셀에서 브로드캐스트된다면, 단말의 RRC는 통합 액세스 바링 체크를 수행한다. 그렇지 않고, 단말이 긴급 서비스 등 특정 서비스 개시에 의해서 액세스 시도가 트리거되는 경우, 액세스 바링 체크 동작이 우회(Skip) 될 수도 있다. 이를 위한 정보는 시스템 정보를 통해 제공될 수 있다 또는 단말에 사전 구성될 수도 있다. 그렇지 않다면, 단말의 RRC는 디폴트 카테고리 구분에 따른 액세스 바링 체크 동작을 수행한다.
한편, 가입정보에 의해 특정 단말에 대한 카테고리(예를 들어, 액세스 구분자)를 정의하고 PDU 세션 설정에 코어망과 단말 간 시그널링을 통해 이를 단말로 지시할 수 있다. 또는, 가입정보에 의해 특정 애플리케이션/서비스에 대한 액세스 카테고리(예를 들어, 액세스 카테고리)를 정의하고 PDU 세션 설정에 코어망과 단말 간 시그널링을 통해 이를 단말로 지시할 수 있다. 또는 정보가 단말에 사전 구성될 수 있다.
이를 수신한 단말의 NAS 계층은 이를 AS 계층으로 알려줄 수 있다. 또는 단말의 AS는 바링 체크를 수행할 때 해당 정보를 확인할 수 있다.
단말의 최초 접속 시, 특정 목적의 액세스가 아니라면 디폴트 액세스 제어를 수행하도록 할 수 있다. 일 예를 들어, 디폴트 액세스 제어는 USIM의 액세스 클래스에 기반하여 특정한 액세스 카테고리가 아닌 경우에 액세스 바링 구성에 따라 액세스 바링 체크를 수행하도록 할 수 있다. 다른 예를 들어, 디폴트 액세스 제어는 네트워크에 의해 구성 가능하며, 네트워크는 시스템 정보를 통해 이를 단말로 지시할 수 있다. 또 다른 예를 들어, 디폴트 액세스 제어는 단말에 사전 구성될 수 있으며, 이는 LTE의 ACB과 동일하게 제공될 수 있다. 또 다른 예를 들어, 디폴트 액세스 제어는 단말에 사전 구성될 수 있으며, 네트워크의 지시에 의해 단말 USIM에 구성된 정보(예를 들어, 액세스 클래스)에 따라 액세스 바링 체크를 수행하기 위한 파라미터(디폴트 액세스 바링을 위한 바링 파라미터로 barring factor, barring time)가 단말로 지시될 수 있다. 네트워크는 시스템 정보를 통해 디폴트 액세스 클래스에 대한 바링 파라미터를 단말로 지시할 수 있다. 바링 파라미터 정보는 바링 인자(barring factor), 바링 시간(barring time), 바링 비트맵(barring bitmap) 중 하나 이상의 정보를 포함할 수 있다. 네트워크는 바링 파라미터 정보를 단말로 지시할 수 있다.
한편, 코어망 개체는 가입자정보서버로부터 수신한 특정 액세스 카테고리에 해당하는 권한을 가졌는지에 대한 권한인증(authorization) 정보를 기지국으로 전송할 수 있다. 이는 단말의 네트워크 초기 접속(initial access)에 수행될 수 있다. 이후 해당 단말은 특정 액세스 카테고리에 대한 액세스 바링을 생략할 수 있다. 만약 특정 액세스 카테고리에 대한 액세스 바링 생략이 인증되지 않았을 때는 단말은 디폴트 액세스 카테고리에 따른 액세스 바링을 수행할 수 있다. 기지국은 해당 권한인증을 인지한 상태로 단말이 액세스 바링 체크를 수행하지 않고 액세스 한 경우 이를 구별하여 RRC 연결 요청을 거절할 수 있다. 또는 기지국은 해당 권한인증을 수신한 단말에 대해 액세스 바링을 우회하도록 인증할 수도 있다.
이상에서 설명한 바와 같이, 단말은 액세스 카테고리 또는 액세스 구분자/지시자/식별자 정보에 기초하여 액세스 바링 체크 동작을 구분하여 수행할 수 있다. 여기서, 액세스 카테고리 또는 액세스 구분자/지시자/식별자 정보는 네트워크에 의해서 지시되거나, 단말에 사전 구성될 수 있으며, 바링 파라미터, 바링 구성정보 등과 연계되어 설정될 수 있다.
복수의 액세스 카테고리 또는 복수의 액세스 구분자/지시자/식별자에 해당하 는 단말의 액세스 바링 처리 방법.
단말은 네트워크 지시에 따라 복수의 액세스 카테고리 또는 복수의 액세스 구분자/지시자/식별자로 지정될 수 있다. 또는 단말은 사전 구성에 따라 복수의 액세스 액세스 구분자/지시자/식별자로 지정될 수 있다. 복수의 액세스 액세스 구분자/지시자/식별자로 지정된 단말이 네트워크 접속을 수행하고자 할 때, 단말은 다음과 같은 방법 중 하나 이상을 통해 액세스 바링 체크 동작을 수행할 수 있다.
일 예를 들어, 복수의 액세스 액세스 구분자/지시자/식별자 중 높은 우선순위 액세스 액세스 구분자/지시자/식별자에 대한 액세스 바링 우회/생략 체크만을 수행할 수 있다. 예를 들어 복수의 액세스 액세스 구분자/지시자/식별자 중 높은 우선순위 액세스 액세스 구분자/지시자/식별자에 해당하는 바링 비트맵 정보가 미리 정해진 값으로 설정되었는지 확인하고, 바링 비트맵 정보가 미리 정해진 값과 일치하는 경우에 해당 액세스 시도에 대한 바링 체크 동작을 생략할 수 있다.
다른 예를 들어, 복수의 액세스 구분자/지시자/식별자 중 우선순위에 따라 복수의 액세스 구분자/지시자/식별자의 액세스 바링 우회/생략 체크를 순차적으로 수행할 수 있다. 예를 들어 복수의 액세스 액세스 구분자/지시자/식별자 중 우선순위에 따른 액세스 구분자/지시자/식별자에 해당하는 바링 비트맵 정보가 미리 정해진 값으로 설정되었는지 확인하고, 바링 비트맵 정보가 미리 정해진 값과 일치하는 경우에 해당 액세스 시도에 대한 바링 체크 동작을 생략할 수 있다. 만약 복수의 액세스 구분자/지시자/식별자 중 하나의 액세스 구분자/지시자/식별자에 해당하는 바링 비트맵 정보가 미리 정해진 값으로 설정되었는지 확인하고, 바링 비트맵 정보가 미리 정해진 값과 일치하는 경우라면 나머지 액세스 구분자/지시자/식별자에 해당하는 바링 비트맵 정보가 미리 정해진 값으로 설정되었는지 확인하는 동작을 수행하지 않을 수 있다. 즉 복수의 액세스 구분자/지시자/식별자 중 적어도 하나가 해당하는 바링 비트맵을 통해 액세스 바링 체크 생략을 허용하는 경우에 액세스 바링 체크 동작을 생략할 수 있다.
또 다른 예를 들어, 복수의 액세스 구분자/지시자/식별자 중 낮은 우선순위의 액세스 구분자/지시자/식별자의 액세스 바링 우회/생략 체크만을 수행할 수 있다.
또 다른 예를 들어, 복수의 액세스 구분자/지시자/식별자 중 사전 지정된 순서에 따른 하나의 액세스 구분자/지시자/식별자의 액세스 바링 우회/생략 체크를 순서에 따라 수행할 수 있다. 만약 복수의 액세스 구분자/지시자/식별자 중 하나의 액세스 구분자/지시자/식별자에 해당하는 바링 비트맵 정보가 미리 정해진 값으로 설정되었는지 확인하고, 바링 비트맵 정보가 미리 정해진 값과 일치하는 경우라면 나머지 액세스 구분자/지시자/식별자에 해당하는 바링 비트맵 정보가 미리 정해진 값으로 설정되었는지 확인하는 동작을 수행하지 않을 수 있다. 즉 복수의 액세스 구분자/지시자/식별자 중 적어도 하나가 해당하는 바링 비트맵을 통해 액세스 바링 체크 생략을 허용하는 경우에 액세스 바링 체크 동작을 생략할 수 있다.
또 다른 예를 들어, 기지국은 동적으로 우선순위를 지시할 수 있다.
카테고리 그룹을 구분하여 바링 파라미터를 적용하는 방법.
카테고리 그룹을 허용, 차등 허용, 금지의 세가지 카테고리 그룹으로 구분하고, 차등 허용 카테고리 그룹 내의 바링 파라미터를 차등 적용할 수 있다.
예를 들어 특정 액세스 카테고리에 대한 바링 파라미터와 또 다른 특정 액세스 카테고리에 대한 바링 파라미터를 서로 다른 정보요소를 통해 적용하여 액세스 바링을 수행할 수 있다.
일 예로, 단말이 긴급 서비스 등 특정 서비스 개시를 위한 액세스를 시도하는 경우, 액세스 바링 체크 동작을 생략(skip)할 수 있다. 이를 위한 카테고리 정보는 시스템 정보를 통해 제공될 수 있다. 또는 사전 구성될 수 있다. 또는, 이를 위한 카테고리에 대해서는 코어망 개체로부터 기지국이 인증정보를 수신해 기지국이 이에 대한 확인을 인지하도록 해야 한다. 또는, 이를 위한 카테고리에 대해서는 코어망 개체로부터 단말이 인증정보를 수신해 단말이 이에 대해 인증되는 경우에만 액세스 바링 체크를 생략하도록 설정할 수 있다. 예를 들어 특정 액세스 카테고리에 대해서는 바링 비트맵(또는 1비트)을 통해 해당 액세스 카테고리에 대한 액세스 허용 여부를 체크함으로써 바링 인자(Factor)정보, 바링 시간정보를 통한 액세스 바링 체크를 생략/우회하도록 할 수 있다.
다른 예로, 단말은 특정 AC(예를 들어 AC 11-15)를 사용하도록 구성되는 경우, 단말이 페이징에 응답하는 경우 및 긴급 호에 의한 RRC 연결 설정의 경우 중 하나 이상의 경우, 단말이 특정 액세스 바링 체크를 수행하지 않고 액세스를 수행하도록 할 수 있다. 또는, 오퍼레이터에 의해 구성된 임의의 경우에 대해 단말이 특정 액세스 바링 체크를 수행하지 않고 액세스를 수행하도록 할 수 있다. 예를 들어, 단말이 선택된 PLMN 내에 특정 AC(예를 들어 AC 11-15)를 사용하도록 구성된 단말은 특정 액세스 바링 체크를 수행하지 않고 액세스를 수행하도록 할 수 있다. 일 예를 들어 특정 액세스 카테고리에 대해서는 바링 비트맵(또는 1비트)을 통해 해당 액세스 카테고리에 대한 액세스 허용 여부를 체크함으로써 바링 인자(Factor)정보, 바링 시간정보를 통한 액세스 바링 체크를 생략/우회하도록 할 수 있다. 다른 예를 들어 특정 액세스 구분자/지시자/식별자에 대해서는 바링 비트맵(또는 1비트)을 통해 해당 액세스 카테고리에 대한 액세스 허용 여부를 체크함으로써 바링 인자(Factor)정보, 바링 시간정보를 통한 액세스 바링 체크를 생략/우회하도록 할 수 있다.
또 다른 예를 들어, 차등 허용 카테고리 그룹 내 특정 액세스 카테고리에 포함된 단말에 대해서는 해당 액세스 카테고리에 대해 셀의 시스템 정보를 수신하기 전까지(또는 유효한 버전의 시스템 정보를 수신하기 전까지) 그 셀에서 RRC 연결 설정을 개시하지 못하도록 할 수 있다. 기지국 또는 코어망 개체는 단말에 해당 액세스 카테고리를 지시할 수 있다. 기지국 또는 코어망 개체는 해당 액세스 카테고리에 대한 셀의 시스템 정보를 수신하기 전까지 그 셀에서 RRC 연결 설정을 개시하지 못하도록 지시하기 위한 정보를 단말에 지시할 수 있다. 단말이 해당 액세스 구분자/지시자/식별자가 구성되었다면 또는 단말이 해당 액세스 카테고리가 구성/지시되었다면, 단말이 유효한 버전의 시스템 정보를 수신하지 않았을 때 또는 단말이 해당 셀에 들어갈 때 또는 RRC ILDE 상태 단말이 해당 셀에 들어갈 때, 단말은 해당 액세스 카테고리에 대한 시스템 정보를 획득을 즉시 시작해야 한다 또는 단말은 해당 액세스 카테고리에 대한 시스템 정보를 획득하고 액세스 시도에 따른 액세스 바링 체크를 수행해야 한다.
또 다른 예를 들어, 특정 액세스 카테고리에 포함된 단말에 대해서는 해당 액세스 카테고리에 대한 셀의 시스템 정보를 수신하기 전까지 그 셀에서 RRC 연결 설정을 개시하지 못하도록 할 수 있다. 기지국 또는 코어망 개체는 단말에 해당 액세스 카테고리를 지시할 수 있다. 기지국 또는 코어망 개체는 해당 액세스 카테고리에 셀의 시스템 정보를 수신하기 전까지 그 셀에서 RRC 연결 설정을 개시하지 못하도록 지시하기 위한 정보를 단말에 지시할 수 있다.
또 다른 예를 들어, 액세스 바링 체크에 따라 단말이 액세스가 금지된 상태에서 단말에 액세스가 금지된 카테고리보다 우선순위가 더 높은 액세스 카테고리로 인해 네트워크 접속이 시도되는 경우, 단말은 해당 액세스 카테고리에 따른 액세스 바링 체크를 수행할 수 있다.
또 다른 예를 들어, 액세스 바링 체크에 따라 단말이 액세스가 금지된 상태에서 단말에 액세스가 금지된 카테고리보다 우선순위가 더 낮은 액세스 카테고리로 인해 네트워크 접속이 시도되는 경우, 단말은 해당 액세스 카테고리에 대해서도 액세스가 금지된 것으로 고려할 수 있다.
또 다른 예를 들어, 액세스 바링 체크에 따라 단말이 액세스가 금지된 상태에서 단말에 액세스가 금지된 카테고리보다 우선순위가 더 낮은 액세스 카테고리로 인해 네트워크 접속이 시도되는 경우, 단말은 해당 액세스 카테고리에 대한 액세스로 인해 액세스 바링 타이머를 시작 또는 재시작할 수 있다.
바링 계층(Barring layer)을 지시하는 방법.
기지국은 통합 액세스 제어 동작을 통한 특정 카테고리의 액세스 제어를 위해, 특정 액세스 카테고리에 대한 액세스 금지를 실행하는 바링 계층(예를 들어 AS(RRC), NAS)를 지시할 수 있다.
일 예로, 시스템 정보를 통해 바링 계층을 지시할 수 있다. 예를 들어 최소 시스템 정보(Minimum SI)를 통해 제공될 수 있다. 또는, 최소 시스템 정보(minimum SI)를 기반으로 추가 시스템 정보를 요청할 때, 기지국에 의해 추가 시스템 정보 요청이 거절될 수 있다. 또는, 특정 카테고리들에 대해 최소 시스템 정보(minimum SI)를 통해 제공할 수 있다. 또는, 또 다른 특정 카테고리들에 대해 추가 시스템 정보(other SI)를 통해 제공할 수 있다.
다른 예로, 바링 계층 지시 정보는 액세스 금지를 실행할 레이어를 구분하기 위해 어플리케이션 계층(또는 상위 계층 또는 IMS layer 또는 3GPP에서 정의되는 application layer 또는 3GPP에서 정의되는 application/서비스)을 구분하는 값을 포함하여 지시할 수 있다.
예를 들어, 만약 통합 액세스 금지를 위한 바링 정보(예를 들어, 바링 구성정보)가 셀에서 브로드캐스트 된다면, 그리고 바링 계층 지시정보가 AS layer(또는 RRC)를 지시하는 경우, 단말의 RRC는 액세스 바링 체크 동작을 적용한다. 또는, 만약 통합 액세스 금지를 위한 바링 정보가 셀에서 브로드캐스트된다면, 그리고 특정 액세스 카테고리에 대해 바링 계층 지시정보가 AS layer(또는 RRC)를 지시하는 경우, 단말의 RRC는 해당 액세스 카테고리에 대해 액세스 바링 체크 동작을 적용한다. 일 예로, NAS는 네트워크 접속을 시도하고자 할 때 해당 카테고리에 대한 지시정보를 RRC에 알려줄 수 있다. NAS로부터의 지시된 정보에 기반해 RRC는 액세스 바링 체크 동작을 수행할 수 있다.
예를 들어, 만약 통합 액세스 금지를 위한 바링 정보가 셀에서 브로드캐스트된다면, 그리고 barring layer 지시정보가 NAS layer를 지시하는 경우, 단말의 NAS는 액세스 바링 체크 동작을 적용한다. 또는, 만약 통합 액세스 금지를 위한 바링 정보가 셀에서 브로드캐스트된다면, 그리고 특정 액세스 카테고리에 대해 barring layer 지시정보가 NAS layer를 지시하는 경우, 단말의 NAS는 해당 액세스 카테고리에 대해 액세스 바링 체크 동작을 적용한다. 일 예로 만약 통합 액세스 금지를 위한 바링 정보가 셀에서 브로드캐스트된다면, 그리고 특정 액세스 카테고리에 대해 barring layer 지시정보가 NAS layer를 지시하는 경우, 단말의 AS layer(또는 RRC)는 이를 NAS에 알려줄 수 있다. NAS는 네트워크 접속을 시도하고자 할 때 해당 액세스 카테고리에 대해 액세스 바링 체크 동작을 적용한다.
NAS는 액세스 바링 체크 동작에 따라 네트워크 액세스가 금지되는 경우, 이를 AS에 알려줄 수 있다. NAS에서 액세스 바링 체크에 따라 네트워크 액세스가 금지된 상태에서 AS에서 시스템 정보 변경에 따라 변경된 액세스 바링 구성정보(또는 액세스 바링 파라미터 또는 해당 액세스 바링 파라미터)를 수신한 경우 AS는 이를 NAS에 알려줄 수 있다.
예를 들어, 만약 통합 액세스 금지를 위한 바링 정보가 셀에서 브로드캐스트된다면, 그리고 barring layer 지시정보가 application layer를 지시하는 경우, 단말의 애플리케이션 계층은 액세스 바링 체크 동작을 적용한다. 또는, 만약 통합 액세스 금지를 위한 바링 정보가 셀에서 브로드캐스트된다면, 그리고 특정 액세스 카테고리에 대해 barring layer 지시정보가 application layer를 지시하는 경우, 단말의 application 계층은 해당 액세스 카테고리에 대해 액세스 바링 체크 동작을 적용한다. 일 예로 만약 통합 액세스 금지를 위한 바링 정보가 셀에서 브로드캐스트된다면, 그리고 특정 액세스 카테고리에 대해 barring layer 지시정보가 application layer를 지시하는 경우, 단말의 AS layer(또는 RRC)는 이를 application layer에 알려줄 수 있다. Application layer(또는 상위 계층 또는 IMS layer)는 네트워크 접속을 시도하고자 할 때 해당 액세스 카테고리에 대해 액세스 바링 체크 동작을 적용한다. 애플리케이션 계층은 액세스 바링 체크 동작에 따라 네트워크 액세스가 금지되는 경우 이를 AS에 알려줄 수 있다. 애플리케이션 계층에서 액세스 바링 체크 동작에 따라 네트워크 액세스가 금지된 상태에서 AS에서 시스템 정보 변경에 따라 변경된 액세스 바링 구성정보(또는 액세스 바링 파라미터 또는 해당 액세스 바링 파라미터)를 수신한 경우 AS는 이를 애플리케이션 계층에 알려줄 수 있다.
한편, 단말은 액세스 바링 체크가 수행되는 계층에 따라 액세스 카테고리를 지정하여 구성할 수 있다. AS에서 액세스 바링 체크가 수행되는 액세스 카테고리는 NAS에서 액세스 바링 체크가 수행되는 액세스 카테고리와 구분되어 구성될 수 있다. 이를 위해 각각의 액세스 카테고리를 위한 액세스 바링 파라미터가 구성될 수 있다.
RRC connected 모드 동작을 위한 액세스 바링 카테고리를 구성하는 방법.
근본적으로 RRC 연결(RRC CONNECTED) 상태 단말에 대해서 액세스 바링(access barring)을 수행하는 것은 사용자 통신 품질에 안 좋은 영향을 미칠 수 있다. 따라서 RRC 연결을 해제시키거나 스케줄링을 통해 부하를 조절하는 것이 바람직할 수 있다. 그러나, RRC 연결 해제 시그널링도 어려운 경우에는 시스템 정보를 통한 액세스 바링이 불가피하게 수행될 수 있다.
이 경우 기지국은 특정 애플리케이션 또는 특정 서비스 또는 특정 프로시져 또는 특정 가입 정보 또는 특정 QoS 클래스 매핑 flow에 따라 구분되는 액세스 카테고리에 따라 액세스 금지를 제공하도록 하기 위한 지시정보를 브로드캐스트 할 수 있다.
만약 RRC CONNECTED 상태에서 특정 애플리케이션 또는 특정 서비스 또는 특정 단말 구성 또는 특정 QoS flow에 대한 액세스 카테고리에 따라 액세스 바링을 지시하는 정보가 존재한다면, 단말은 이를 위한 바링 파라미터로 세팅한다. 그리고 일 예로 액세스 바링을 지시하는 정보를 해당 애플리케이션 또는 서비스를 개시하는 상위 계층으로 전달한다. 상위 계층에서는 액세스 바링 체크 동작을 수행한다. 이는 뒤에서 설명하는 실시예에 동일하게 적용될 수 있다. 다른 예로 액세스 바링을 지시하는 정보를 RRC CONNECTED 상태에서 특정 단말 구성 또는 특정 QoS flow(5G QoS Identifier와 Allocation and retention priority와 같은 파라미터에 의해 구분되는 QoS flow로)에 매핑되는 데이터를 처리하는 레이어 2 엔티티(QoS flow와 데이터 무선 베어러 매핑, 업링크와 다운링크 패킷에 QFI: QoS flow ID marking 등을 수행)로 전달한다. 이러한 엔티티는 PDCP 엔티티 또는 PDCP 상위에서 QoS를 처리하는 엔티티(SDAP(Service Data Adaptation Protocol) 엔티티)일 수 있다. 레이어2 엔티티는 전술한 바와 같은 AS에서 액세스 바링 체크 동작을 수행할 수 있다. 액세스가 금지되는 경우 해당 셀을 통한 업링크 전송 프로시져를 개시하지 않거나 중단한다. 다른 예로 해당하는 업링크 또는 다운링크 데이터를 수신할 때 이를 RRC로 지시할 수 있다 그리고 RRC에서 액세스 바링 체크를 수행할 수 있다. 다른 예로 해당하는 업링크 또는 다운링크 데이터를 수신할 때 해당하는 액세스 카테고리를 RRC로 지시할 수 있다 그리고 RRC에서 액세스 바링 체크를 수행할 수 있다. 다른 예로 해당하는 업링크 또는 다운링크 데이터를 수신할 때 해당하는 액세스 카테고리를 NAS로 지시할 수 있다 그리고 NAS에서 이를 RRC로 지시할 수 있다. 그리고 RRC에서 액세스 바링 체크를 수행할 수 있다.
RRC inactive 모드 동작을 위한 액세스 바링 카테고리를 구성하는 방법.
NR은 3가지 단말 모드/상태가 지원된다. LTE의 RRC IDLE, RRC CONNECTED에 더해 RRC INACTIVE 모드가 지원된다. RRC INACTIVE 상태는 다음과 같은 기능 중 하나 이상을 지원한다.
- Cell re-selection mobility;
- CN - NR RAN connection (both C/U-planes) has been established for UE;
- The UE AS context is stored in at least one gNB and the UE;
- Notification is initiated by NR RAN;
- RAN-based notification area is managed by NR RAN;
- NR RAN knows the RAN-based notification area which the UE belongs to;
RRC INACTIVE 상태는 RRC IDLE 상태와 유사한 수준의 전력 소모를 제공해야 한다. 그러나, RRC INACTIVE 상태는 CONNECTED 상태의 서브 상태로 고려될 수 있다. 또는 RRC INACTIVE 상태는 delay tolerant한 스몰 데이터 전송을 위해서 사용될 수도 있다. 단말은 전용 시그널링(dedicated signalling)을 통해 RRC INACTIVE 상태로 들어갈 수 있다. 따라서 INACTIVE 단말에 대해 또는 특정 그룹의 INACTIVE 단말에 대해 특정 카테고리를 지정하여 액세스 바링 카테고리를 구성할 수 있다. 이는 기지국이 시스템 정보를 통해 지시할 수도 있고, 지정 시그널링을 통해 단말이 RRC INACTIVE 상태로 천이하도록 지시할 때 함께 포함하여 지시될 수도 있다.
일 예로 RRC inactive 상태 단말에 대해 RRC IDLE과 구분되는 액세스 카테고리를 구성하여 액세스 바링 체크 동작을 수행하도록 할 수 있다. 이를 위해 해당 액세스 카테고리를 위한 액세스 바링 파라미터가 구성될 수 있다. 또는, 특정 카테고리로 지시된 RRC inactive 상태 단말에 대해 RRC IDLE과 구분되는 액세스 카테고리를 구성하여 액세스 바링 체크 동작이 수행되도록 할 수 있다. 이를 위해 해당 액세스 카테고리를 위한 액세스 바링 파라미터가 구성될 수 있다.
예를 들어 RRC inactive 상태 단말은 RNA(RAN Notification Area) update 프로시져와 같이 RRC에서 개시되는 프로시져를 가질 수 있다. 이는 RRC IDLE 상태 단말이 상위 계층에 의해 개시되는 프로시져와 같이 다르게 NAS에서 이를 인지하지 못하고 발생할 수 있다. 따라서 RRC inactive 상태 단말의 특정 액세스 시도에 대해 RRC IDLE 단말의 액세스 시도에 의해 개시되는 액세스 카테고리와 구분되는 액세스 카테고리를 구성하여 액세스 바링 체크 동작을 수행하도록 할 수 있다. 이를 위해 해당 액세스 카테고리를 위한 액세스 바링 파라미터가 구성될 수 있다. 또는, 특정 액세스 카테고리로 지시된 프로시져에 의한 액세스 시도를 수행하는 RRC inactive 상태 단말에 대해 RRC IDLE과 구분되는 액세스 카테고리를 구성하여 액세스 바링 체크 동작이 수행되도록 할 수 있다. 이를 위해 해당 액세스 카테고리를 위한 액세스 바링 파라미터가 구성될 수 있다. 이와 관련된 동작은 전술한 동작을 사용할 수 있다.
다른 예로, RRC inactive 상태 단말이 이동하는 경우 이동한 셀의 액세스 바링이 앵커 기지국 셀의 액세스 바링과 다르게 구성될 수 있다. 이러한 경우, 새로운 서빙 셀의 액세스 바링을 만족시키기 위해 셀의 시스템 정보를 수신하기 전까지 그 셀에서 RRC 연결 설정을 개시하지 못하도록 할 수 있다. 또는 특정 액세스 카테고리에 대해서는 셀의 시스템 정보를 수신하기 전까지 그 셀에서 RRC 연결 설정을 개시하지 못하도록 할 수 있다.
네트워크 슬라이스에 따른 액세스 바링 카테고리를 구성하는 방법.
네트워크 슬라이싱이란 네트워크 가상화 기술을 활용하여 네트워크를 다수개의 가상화 네트워크로 나누고, 서비스별 또는 가입자별로 별도의 논리적인 네트워크를 구성관리함으로써 유연성을 향상시킬 수 있는 기술이다. 네트워크 슬라이싱을 이용하면 가상화된 네트워크 자원 풀에서 서비스 유형별로 필요한 자원을 할당 받을 수 있기 때문에, 신규 서비스 도입시 물리적인 네트워크 구축없이도 신속하게 서비스를 제공할 수 있으며, 한정된 물리적인 망 자원을 효율적으로 활용할 수 있다. 이와 같이 네트워크 슬라이싱은 독립적인 네트워크 인프라를 구축하는 것에 비해 각각의 슬라이스 인스탄스가 공유된 인프라에 서 논리적인 네트워크로 실현되는 것이 가능하다.
NR은 슬라이스 정보(슬라이스 유형 또는 tenant type 또는 슬라이스 ID 또는 슬라이스 서비스 또는 슬라이스 정보 또는 슬라이스 구성정보 또는 슬라이스 특성 정보 또는 슬라이스의 RAN function 또는 슬라이스의 RAN function list 또는 NSSAI(Network Slice Selection Assistance Information) 설명의 편의를 위해 이하에서 슬라이스 정보로 표기한다.)에 기반하여 액세스 카테고리를 구성하여 액세스 barring check를 수행하도록 할 수 있다.
일 예를 들어, 특정 슬라이스 정보에 대해 매핑되는 액세스 카테고리를 구성할 수 있다. 이를 위해 해당 액세스 카테고리를 위한 액세스 바링 파라미터가 구성될 수 있다. 다른 예로 특정 카테고리로 지시된 슬라이스를 이용하는 단말에 대해 액세스 카테고리를 구성하여 액세스 barring check를 수행하도록 할 수 있다. 이를 위해 해당 액세스 카테고리를 위한 액세스 바링 파라미터가 구성될 수 있다. 만약 해당 액세스 카테고리로 지정된 네트워크 슬라이스에 대해 AS에서 액세스 바링 체크가 수행되는 경우, 상위 계층은 네트워크 접속을 위해 AS(RRC)에 이에 따른 슬라이스 정보 또는 액세스 카테고리 정보를 지시할 수 있다.
On demand 시스템 정보를 요청했을 때, 이를 거절하는 방법.
네트워크에서 오버로드가 심한 경우 기지국은 특정 액세스 카테고리에 대해서는 액세스를 금지하도록 하고자 할 수 있다. 금지를 위한 특정 액세스 카테고리에 대해 액세스를 금지하도록 지시하는 정보는 최소 시스템(minimum SI) 정보에 포함되도록 할 수 있다. 그리고 이외의 액세스 카테고리에 대해 차등 허용할 특정 액세스 카테고리(예를 들어 오퍼레이터 정의에 의한 액세스 카테고리)에 대해서는 on demand SI 정보에 포함되도록 할 수 있다. 만약 단말이 on demand SI를 요구하는 경우, 기지국은 on demand 시스템 정보 제공을 거절할 수 있다. 일 예로 기지국은 on demand 시스템 정보에 대한 액세스 바링 체크를 위한 액세스 바링 인자(barring factor), 바링 시간(barring time), 바링 비트맵(barring bitmap)을 포함할 수 있다. 단말은 액세스 바링 체크를 수행한다. 바링 체크 동작은 본 명세서의 다양한 실시예가 제한없이 적용될 수 있다. 다른 예로 단말의 on demand 시스템 정보 요청에 대해 back off 타이머 값을 지시할 수 있다. 단말은 백오프 타이머 값을 시작하고 그 백오프 타이머 값이 동작하는 동안에는 on demand SI 요청 또는 업링크 전송을 시도하지 않는다. 또는 업링크 전송을 중단하거나 서스펜드 한다.
바링 구성(Barring configuration) 정보
네트워크는 특정 액세스 카테고리를 구성하기 위한 정보를 단말로 지시할 수 있다.
일 예로, 이는 코어망 제어 플레인 개체에 의해 단말로 NAS 시그널링 메시지를 통해 단말로 지시될 수 있다. 다른 예로 이는 기지국에 의한 RRC 메시지를 통해 단말로 지시될 수 있다.
네트워크는 특정 단말 또는 특정 애플리케이션 또는 특정 서비스 또는 특정 프로시져 또는 특정 가입 정보 또는 특정 QoS 클래스 매핑 flow 또는 특정 권한 인증 확인 또는 특정 RRC state 또는 특정 액세스 바링 체크 레이어 또는 특정 PLMN 또는 특정 네트워크 슬라이스 또는 이의 조합을 특정 액세스 카테고리 또는 액세스 구분자/지시자/식별자로 지정하는 정보를 단말로 지시할 수 있다.
이러한 정보를 수신한 단말은, 시스템 정보를 통해 해당 액세스 카테고리에 대한 액세스 바링을 지시하는 정보를 수신했을 때, 해당 액세스 카테고리에 지정된 바링 파라미터를 이용하여 액세스 바링을 수행할 수 있다. 해당 액세스 카테고리를 지시하는 정보는 관련된 바링 구성정보를 포함할 수 있다. 일 예로 이는 액세스 카테고리에 대한 특정 단말 또는 특정 애플리케이션 또는 특정 서비스 또는 특정 프로시져 또는 특정 가입 정보 또는 특정 QoS 클래스 매핑 flow 또는 특정 권한 인증 확인 또는 특정 RRC state 또는 특정 액세스 바링 체크 레이어 또는 특정 PLMN 또는 특정 네트워크 슬라이스 또는 이의 조합을 지시하는 정보를 포함할 수 있다.
다른 예로 시스템 정보를 통해 해당 액세스 카테고리에 대한 액세스 바링을 지시하는 정보를 수신했을 때, 해당 액세스 카테고리에 포함된 액세스 바링 체크 레이어 상에서 액세스 바링 체크를 수행할 수 있다.
다른 예로 시스템 정보를 통해 해당 액세스 카테고리에 대한 액세스 바링을 지시하는 정보를 수신했을 때, 해당 액세스 카테고리에 포함하는 RRC 상태에서 액세스 바링 체크를 수행할 수 있다.
다른 예로 시스템 정보를 통해 해당 액세스 카테고리에 대한 액세스 바링을 지시하는 정보를 수신했을 때, 해당 액세스 카테고리에 포함된 가입정보로 구성된 단말은 액세스 바링 체크를 수행할 수 있다.
다른 예로 시스템 정보를 통해 해당 액세스 카테고리에 대한 액세스 바링을 지시하는 정보를 수신했을 때, 해당 액세스 카테고리에 포함된 특정 애플리케이션 또는 특정 서비스 또는 특정 프로시져 또는 특정 QoS 클래스 매핑 flow 에 대해 액세스가 시도되면 RRC 계층에서 액세스 바링 체크를 수행할 수 있다.
다른 예로 시스템 정보를 통해 해당 액세스 카테고리에 대한 액세스 바링을 지시하는 정보를 수신했을 때, 해당 액세스 카테고리에 포함된 단말 구성에 따른 해당 액세스 바링 파라미터가 지시되면 해당 단말은 바링 비트맵을 비교하여 액세스 바링 체크를 생략/우회하도록 할 수 있다.
다른 예로 기지국이 시스템 정보를 통해 단말로 지시하는 바링 구성정보는 바링 카테고리, 바링 계층 및 바링 파라미터 중 하나 이상의 정보를 포함할 수 있다.
다른 예로 네트워크가 단말로 지시하는 바링 구성정보는 바링 액세스 카테고리, 바링 계층 및 바링 파라미터 중 하나 이상의 정보를 구성할 수 있다. 이에 더해 바링 식별정보/인덱스(Barring ID/index)를 지시할 수 있다. 예를 들어, 바링 식별정보를 통해 특정 구성/값을 가지는 바링 대상, 바링 계층 및 바링 파라미터 중 하나 이상의 정보를 구성할 수 있다.
도 4는 일 실시예에 따른 액세스 카테고리별 액세스 바링 파라미터 정보를 예시적으로 도시한 도면이다.
도 4를 참조하면, 아래 파라미터들 중 하나 이상의 파라미터는 선택적으로 사용될 수 있다.
uab-category: 액세스 바링이 적용될 단말의 액세스 카테고리를 지시하기 위한 정보를 나타낸다.
uab-BarringBitmap: 해당 액세스 카테고리로 지시된 액세스 시도에 대해 단말의 구성에 따른 액세스 구분자/지시자/식별자에 대해 해당하는 액세스 구분자/지시자/식별자 별로 액세스 바링 체크의 생략/우회/바링인자와 바링시간에 의한 AS 바링체크 생략/ 해당 액세스 식별자를 가진 단말의 액세스 시도에 대해 액세스 허용/액세스 제어(바링)되는 액세스 시도를 허용/액세스 시도 허용/액세스 바링에 대한 오버라이드/액세스 제어 skip을 지시하는 정보로 첫 번째/leftmost 비트는 첫번째 액세스 구분자/지시자/식별자를 위한 것이고, 두 번째 비트는 두번째 액세스 구분자/지시자/식별자를 위한 것이다.
uab-Barringfactor: 액세스 체크를 위한 barring factor를 나타낸다. 예를 들어, 단말은 액세스 바링 체크를 위해 랜덤 번호를 추출해서 그 값을 바링인자와 비교하여 그 결과에 따라 접속 제어를 수행할 수 있다.
uab-BarringTime: 액세스 체크에서 바링되었을 때 바링되는 시간을 나타낸다.
Barring ID: 바링 구성을 구별하기 위한 식별정보/인덱스를 나타낸다. 동일한 바링 ID를 통해 서로 다른 액세스 카테고리에 대해 동일한 바링 구성정보/바링 파라미터를 가지도록 단말에 지시할 수 있다.
uab-priority: 액세스 바링 처리를 위한 우선순위 클래스 또는 우선순위 지시정보를 나타낸다.
이를 통해 특정 액세스 카테고리에 대해 매핑되는 바링 구성정보를 바링 ID를 통해 구분할 수 있다.
액세스 바링 순서 또는 우선 순위를 지시하는 방법.
종래 LTE 기술에서 복수의 액세스 바링 기술이 사용될 때 복수의의 액세스 바링 체크를 위한 순서가 고정되었다. 즉, SSAC->EAB->ACDC->ACB skip->ACB 순으로 액세스 바링을 체크했다. NR에서는 유연한 액세스 바링 적용을 위해 복수의 액세스 바링을 적용할 때, 또는 복수의 액세스 카테고리 또는 복수의 액세스 구분자/지시자/식별자에 대해 액세스 바링을 적용할 때 그 순서를 지시하도록 할 수 있다.
일 예로 이는 액세스 구분자/지시자/식별자의 오름 차순으로 바링 비트맵을 체크하도록 할 수 있다. 다른 예로 이는 액세스 구분자/지시자/식별자의 내림 차순으로 바링 비트맵을 체크하도록 할 수 있다.
다른 예로 이전과 같이 특정 애플리케이션에 대한 애플리케이션 계층의 액세스 바링 카테고리, 액세스 바링 금지가 구성된 단말에 액세스 바링 카테고리, 또 다른 특정 애플리케이션에 대한 액세스 바링 카테고리, 액세스 바링을 수행하지 않고 항상 액세스를 허용하는 액세스 카테고리, 디폴트 액세스 바링 카테고리 순으로 바링 체크 동작이 수행되도록 기지국은 액세스 바링의 순서를 지시하는 정보를 단말로 지시할 수 있다.
이 경우 다음과 같이 동작한다. 이는 설명의 편의를 위한 것일 뿐 순서는 바뀔 수 있다. 예를 들어 항상 허용하는 액세스 카테고리에 대해 우선적으로 액세스 바링 체크를 수행할 수도 있다.
먼저, 특정 애플리케이션에 대한 애플리케이션 계층의 액세스 바링 카테고리에 대한 액세스 바링을 수행한다.
Application layer(또는 상위 계층 또는 IMS layer)의 요청에 의해 단말은 만약 MMTEL 음성/영상을 위한 SSAC 바링 파라미터가 존재한다면, SSAC 음성/영상을 위한 바링 파라미터로 세팅한다. 그리고 이를 Application layer(또는 상위 계층 또는 IMS layer)으로 전달한다. 이에 대한 상세 내용은 아래와 같다.
상위계층으로부터의 요청에 따라 단말은 다음의 동작을 조건 만족에 따라 수행할 수 있다.
일 예로, SystemInformationBlockType2가 ac-BarringPerPLMN-List를 포함하고 ac-BarringPerPLMN-List가 상위 계층에 의해 선택된 PLMN에 대응하는 plmn-IdentityIndex를 갖는 AC-BarringPerPLMN 엔트리를 포함하면(if SystemInformationBlockType2 includes ac-BarringPerPLMN-List and the ac-BarringPerPLMN-List contains an AC-BarringPerPLMN entry with the plmn-IdentityIndex corresponding to the PLMN selected by upper layers), 단말은 상위 계층에 의해 선택된 PLMN에 대응하는 plmn-IdentityIndex를 갖는 AC-BarringPerPLMN 엔트리를 선택한다(select the AC-BarringPerPLMN entry with the plmn-IdentityIndex corresponding to the PLMN selected by upper layers). 또는, 단말은 이 절차의 나머지 부분에서 SystemInformationBlockType2에 포함 된 공통 액세스 금지 매개 변수와 상관없이 선택된 AC-BarringPerPLMN 항목(즉,이 항목에 액세스 금지 매개 변수의 존재 또는 부재)을 사용한다(in the remainder of this procedure, use the selected AC-BarringPerPLMN entry (i.e. presence or absence of access barring parameters in this entry) irrespective of the common access barring parameters included in SystemInformationBlockType2)
다른 예로, SystemInformationBlockType2가 ac-BarringPerPLMN-List를 포함하고 ac-BarringPerPLMN-List가 상위 계층에 의해 선택된 PLMN에 대응하는 plmn-IdentityIndex를 갖는 AC-BarringPerPLMN 엔트리를 포함하지 않으면, 단말은 이 절차의 나머지 부분에서는 SystemInformationBlockType2에 포함 된 공통 액세스 제한 매개 변수 (즉, 이러한 매개 변수의 존재 또는 부재)를 사용한다(in the remainder of this procedure use the common access barring parameters (i.e. presence or absence of these parameters) included in SystemInformationBlockType2)
또 다른 예로, 단말은 지역 변수 BarringFactorForMMTEL-Voice 및 BarringTimeForMMTEL-Voice를 다음과 같이 설정한다(set the local variables BarringFactorForMMTEL-Voice and BarringTimeForMMTEL-Voice as follows). 만약, ssac-BarringForMMTEL-Voice가 존재하면(if ssac-BarringForMMTEL-Voice is present), 단말은 유효한 11..15 범위의 값으로 USIM에 저장된 하나 이상의 액세스 등급을 갖고, 이러한 액세스 등급 중 적어도 하나에 대해 ssac-BarringForMMTEL-Voice에 포함 된 ac-BarringForSpecialAC의 해당 비트가 0으로 설정된 경우(if the UE has one or more Access Classes, as stored on the USIM, with a value in the range 11..15, which is valid for the UE to use according to TS 22.011 and TS 23.122, and if, for at least one of these Access Classes, the corresponding bit in the ac-BarringForSpecialAC contained in ssac-BarringForMMTEL-Voice is set to zero), BarringFactorForMMTEL-Voice를 1로 설정하고 BarringTimeForMMTEL-Voice를 0으로 설정한다(set BarringFactorForMMTEL-Voice to one and BarringTimeForMMTEL-Voice to zero). 이와 달리, 단말이 유효한 11..15 범위의 값으로 USIM에 저장된 하나 이상의 액세스 등급을 갖지 않거나, 이러한 액세스 등급 중 적어도 하나에 대해 ssac-BarringForMMTEL-Voice에 포함 된 ac-BarringForSpecialAC의 해당 비트가 0으로 설정되지 않은 경우, 단말은 BarringFactorForMMTEL-Voice 및 BarringTimeForMMTEL-Voice를 각각 ssac-BarringForMMTEL-Voice에 포함 된 ac-BarringFactor 및 ac-BarringTime의 값으로 설정한다(set BarringFactorForMMTEL-Voice and BarringTimeForMMTEL-Voice to the value of ac-BarringFactor and ac-BarringTime included in ssac-BarringForMMTEL-Voice, respectively). 또는, 단말은 ssac-BarringForMMTEL-Voice가 존재하지 않으면, BarringFactorForMMTEL-Voice를 1로 설정하고 BarringTimeForMMTEL-Voice를 0으로 설정한다(set BarringFactorForMMTEL-Voice to one and BarringTimeForMMTEL-Voice to zero).
또 다른 예로, 단말은 BarringFactorForMMTEL-Video 및 BarringTimeForMMTEL-Video를 다음과 같이 설정한다(set the local variables BarringFactorForMMTEL-Video and BarringTimeForMMTEL-Video as follows). 만약, ssac-BarringForMMTEL-Video가있는 경우(if ssac-BarringForMMTEL-Video is present), 단말은 단말이 사용하기에 유효한 11..15 범위의 값으로 하나 이상의 액세스 등급을 USIM에 저장하고, 이러한 액세스 등급 중 적어도 하나에 대해 ssac-BarringForMMTEL-Video에 포함 된 ac-BarringForSpecialAC의 해당 비트가 0으로 설정된 경우 BarringFactorForMMTEL-Video를 1로 설정하고 BarringTimeForMMTEL-Video를 0으로 설정한다(if the UE has one or more Access Classes, as stored on the USIM, with a value in the range 11..15, which is valid for the UE to use according to TS 22.011 and TS 23.122, and if, for at least one of these Access Classes, the corresponding bit in the ac-BarringForSpecialAC contained in ssac-BarringForMMTEL-Video is set to zero; set BarringFactorForMMTEL-Video to one and BarringTimeForMMTEL-Video to zero). 이와 달리, 단말이 사용하기에 유효한 11..15 범위의 값으로 하나 이상의 액세스 등급을 USIM에 저장하지 않거나, 이러한 액세스 등급 중 적어도 하나에 대해 ssac-BarringForMMTEL-Video에 포함 된 ac-BarringForSpecialAC의 해당 비트가 0으로 설정되지 않은 경우, 단말은 BarringFactorForMMTEL-Video 및 BarringTimeForMMTEL-Video를 각각 ssac-BarringForMMTEL-Video에 포함 된 ac-BarringFactor 및 ac-BarringTime의 값으로 설정한다(set BarringFactorForMMTEL-Video and BarringTimeForMMTEL-Video to the value of ac-BarringFactor and ac-BarringTime included in ssac-BarringForMMTEL-Video, respectively). 또는, ssac-BarringForMMTEL-Video가 없는 경우, 단말은 BarringFactorForMMTEL-Video를 1로 설정하고 BarringTimeForMMTEL-Video를 0으로 설정한다(set BarringFactorForMMTEL-Video to one and BarringTimeForMMTEL-Video to zero).
또 다른 예로, 단말은 변수 BarringFactorForMMTEL-Voice, BarringTimeForMMTEL-Voice, BarringFactorForMMTEL-Video 및 BarringTimeForMMTEL-Video를 상위 계층으로 전달한다(forward the variables BarringFactorForMMTEL-Voice, BarringTimeForMMTEL-Voice, BarringFactorForMMTEL-Video and BarringTimeForMMTEL-Video to the upper layers).
다음으로 액세스 바링 체크가 구성된 단말에 액세스 바링 카테고리에 대한 액세스 바링을 수행한다.
만약, 단말이 EAB에 대해 구성되었다면, NAS(예를 들어, EMM)는 하위 계층(예를 들어, RRC)에 액세스 제어를 위한 목적으로 그 요청에 EAB가 적용됨을 지시한다.
만약, 시스템 정보가 EAB 파라미터를 포함한다면, USIM 상에 저장된 0…9의 범위의 값을 가진 단말의 액세스 클래스에 대해, EAB 바링 비트맵 내에 해당하는 비트가 1로 세팅되었다면, 단말은 그 셀이 금지된 것으로 고려한다. 그렇지 않으면 단말은 그 셀이 EAB로 인해 금지되지 않은 것으로 고려한다. 이에 대한 상세 내용은 아래와 같다.
만약, SystemInformationBlockType14가 있고 eab-Param이 포함 된 경우(if SystemInformationBlockType14 is present and includes the eab-Param), eab-Common이 eab-Param에 포함되어있고(if the eab-Common is included in the eab-Param), 단말이 eab-Common에 포함된 eab-Category에 표시된 UE 범주에 속하면(if the UE belongs to the category of UEs as indicated in the eab-Category contained in eab-Common), 그리고, 단말의 액세스 클래스에 대해 USIM에 저장되어 있고 0..9의 값을 갖는 경우 eab-Common에 포함 된 eab-BarringBitmap의 해당 비트가 1로 설정되면(if for the Access Class of the UE, as stored on the USIM and with a value in the range 0..9, the corresponding bit in the eab-BarringBitmap contained in eab-Common is set to one), 단말은 바링된 셀에 대한 접근을 고려한다.
이와 달리, 단말이 eab-Common에 포함된 eab-Category에 표시된 UE 범주에 속하지 않거나, 단말의 액세스 클래스에 대해 USIM에 저장되어 있고 0..9의 값을 갖는 경우 eab-Common에 포함 된 eab-BarringBitmap의 해당 비트가 1로 설정되지 않으면, 단말은 EAB로 인해 금지되지 않은 셀에 대한 접근을 고려한다(consider access to the cell as not barred due to EAB).
또는, eab-Common이 eab-Param에 포함되지 않고, eab-PerPLMN-List는 eab-Param에 포함됨되는 경우(the eab-PerPLMN-List is included in the eab-Param), 단말은 상위 계층에 의해 선택된 PLMN에 대응하는 eab-PerPLMN-List 내의 엔트리를 선택한다(select the entry in the eab-PerPLMN-List corresponding to the PLMN selected by upper layers). 만약, 해당 PLMN에 대한 eab-Config가 포함 된 경우(if the eab-Config for that PLMN is included)에 단말이 eab-Config에 포함 된 eab-Category에 표시된 UE 범주에 속하고, 단말의 액세스 등급에 대해 USIM에 저장되어있는 값이 0..9 인 경우 eab-Config에 포함된 eab-BarringBitmap의 해당 비트가 1로 설정되면(if the UE belongs to the category of UEs as indicated in the eab-Category contained in eab-Config; and if for the Access Class of the UE, as stored on the USIM and with a value in the range 0..9, the corresponding bit in the eab-BarringBitmap contained in eab-Config is set to one), 단말은 바링된 셀에 대한 접근을 고려한다(consider access to the cell as barred).
이와 달리, 해당 PLMN에 대한 eab-Config가 포함 된 경우(if the eab-Config for that PLMN is included)에 단말이 eab-Config에 포함 된 eab-Category에 표시된 UE 범주에 속하지 않거나, 단말의 액세스 등급에 대해 USIM에 저장되어있는 값이 0..9 인 경우 eab-Config에 포함된 eab-BarringBitmap의 해당 비트가 1로 설정되지 않으면, EAB로 인해 금지되지 않은 셀에 대한 접근을 고려한다(consider access to the cell as not barred due to EAB).
또는, eab-Common이 eab-Param에 포함되지 않고, eab-PerPLMN-List는 eab-Param에 포함됨되는 경우, 만약, 해당 PLMN에 대한 eab-Config가 포함되지 않으면, 단말은 EAB로 인해 금지되지 않은 셀에 대한 접근을 고려한다(consider access to the cell as not barred due to EAB).
만약, SystemInformationBlockType14가 있고 eab-Param이 포함되지 않은 경우, 단말은 EAB로 인해 금지되지 않은 셀에 대한 접근을 고려한다(consider access to the cell as not barred due to EAB).
다음으로 또 다른 특정 애플리케이션에 대한 액세스 바링 카테고리에 대한 액세스 바링을 수행한다. 예를 들어 아래와 같이 ACDC를 수행한다.
만약 단말이 ACDC를 지원한다면, NAS(또는 EMM) 계층은 상위 계층으로부터 수신된 응용 식별자에 기반한 요청에 적용 가능한 ACDC 카테고리 그리고 "ACDCConf" leaf of ACDC MO as specified in 3GPP TS 24.105 or in the USIM EFACDC 에 구성정보를 결정한다. (If the UE supports ACDC, the EMM layer shall determine the ACDC category applicable to the request based on the application identifier received from the upper layers and the configuration information in the "ACDCConf" leaf of ACDC MO as specified in 3GPP TS 24.105 or in the USIM EFACDC as specified in 3GPP TS 31.102. As an implementation option, the upper layers can determine the ACDC category and send it to the EMM layer. Then the EMM layer need not read the ACDC MO or USIM to determine the ACDC category.)
NAS(또는 EMM) 계층은 하위 계층(또는 RRC)에 액세스 제어를 위해 하나의 ACDC 카테고리만 적용 가능하다면, 이 요청에 적용되는 ACDC 카테고리, 복수의 ACDC 카테고리가 적용 가능하다면, 이 요청에 적용되는 ACDC 카테고리 중의 가장 높은 랭크의 ACDC 카테고리 또는 만약 상위 계층으로부터 수신된 하나의 응용 식별자가 임의의 ACDC 카테고리에 매핑되지 않는다면, 이 요청이 카테고리가 구분되지 않은 응용임을 지시한다.
만약 단말이 ACDC를 지원하고 ACDC로 인해 액세스가 금지되었다면, NAS 계층은 액세스가 허용될 때까지 액세스가 금지된 ACDC 카테고리를 추적한다 그리고 동일한 ACDC 카테고리 또는 더 낮은 ACDC 카테고리에 대한 요청을 보내지 말아야 한다.
만약 단말이 ACDC를 지원하고 ACDC로 인해 액세스가 금지되었다면, NAS 계층은 액세스가 허용될 때까지 임의의 카테고리 되지 않은 응용에 대한 요청을 보내지 말아야 한다.
만약 상위 계층이 RRC 연결이 ACDC에 대한 액세스(RRC connection is subject to ACDC)이고 시스템 정보가 ACDC 카테고리를 포함한다면 ACDC를 위한 액세스 금지 체크를 수행한다.
ACDC를 위해 먼저 RRC 연결 거절을 수신해 T302 타이머가 동작하는지를 체크한다. 그렇지 않고 만약 시스템 정보가 ACDC 바링 파라미터를 포함한다면, 하나의 랜덤 넘버를 도출하고, 그 랜덤 넘버가 ACDC 바링 파라미터 내의 포함된 ac barring factor보다 적으면 그 셀이 금지되지 않은 것으로 고려한다. 그렇지 않으면 그 셀이 금지된 것으로 고려한다. 만약 그 셀이 금지되고 T302가 동작하지 않으면, 하나의 랜덤 넘버를 도출하고, 그 랜덤 넘버를 이용해 Tbarring 타이머를 계산해 시작한다. 이에 대한 상세한 프로토콜은 다음과 같다.
The UE shall:
1> if upper layers indicate that the RRC connection is subject to ACDC, SystemInformationBlockType2 contains BarringPerACDC-CategoryList, and acdc-HPLMNonly indicates that ACDC is applicable for the UE:
2> if the BarringPerACDC-CategoryList contains a BarringPerACDC-Category entry corresponding to the ACDC category selected by upper layers:
3> select the BarringPerACDC-Category entry corresponding to the ACDC category selected by upper layers;
2> else:
3> select the last BarringPerACDC-Category entry in the BarringPerACDC-CategoryList;
2> stop timer T308, if running;
2> perform access barring check as specified in 5.3.3.13, using T308 as "Tbarring" and acdc-BarringConfig in the BarringPerACDC-Category as "ACDC barring parameter";
2> if access to the cell is barred:
3> inform upper layers about the failure to establish the RRC connection or failure to resume the RRC connection with suspend indication and that access barring is applicable due to ACDC, upon which the procedure ends;
1> if timer T302 is running:
2> consider access to the cell as barred;
1> else if SystemInformationBlockType2 includes "ACDC barring parameter":
2> draw a random number 'rand' uniformly distributed in the range: 0 ≤ rand < 1;
2> if 'rand' is lower than the value indicated by ac-BarringFactor included in "ACDC barring parameter":
3> consider access to the cell as not barred;
2> else:
3> consider access to the cell as barred;
1> else:
2> consider access to the cell as not barred;
1> if access to the cell is barred and timer T302 is not running:
2> draw a random number 'rand' that is uniformly distributed in the range 0 ≤ rand < 1;
2> start timer "Tbarring" with the timer value calculated as follows, using the ac-BarringTime included in "ACDC barring parameter":
"Tbarring" = (0.7+ 0.6 * rand) * ac-BarringTime.
다음으로 액세스 바링을 수행하지 않고 항상 액세스를 허용하는 액세스 카테고리에 대한 액세스 바링을 수행한다. 예를 들어 다음과 같이 단말이 음성/SMS를 위해 RRC 연결을 설정하는 경우 ACB 생략(skip)하도록 한다.
예를 들어, 단말이 모바일 발신 MMTEL 음성, 모바일 발신 MMTEL 비디오, 모바일 발신 SMSoIP 또는 모바일 발신 SMS에 대한 RRC 연결을 설정하는 경우, 단말이 모바일 발신 MMTEL 음성에 대한 RRC 연결을 설정하고 SystemInformationBlockType2가 ac-BarringSkipForMMTELVoice를 포함하면; 또는 단말이 모바일 발신 MMTEL 비디오에 대한 RRC 연결을 설정하고 SystemInformationBlockType2가 ac-BarringSkipForMMTELVideo를 포함하면 또는 UE가 모바일 발신 SMSoIP 또는 SMS에 대한 RRC 연결을 설정하고 SystemInformationBlockType2에 ac-BarringSkipForSMS가 포함 된 경우, 바링되지 않은 셀에 대한 접근을 고려한다.(1> else if the UE is establishing the RRC connection for mobile originating MMTEL voice, mobile originating MMTEL video, mobile originating SMSoIP or mobile originating SMS:
2> if the UE is establishing the RRC connection for mobile originating MMTEL voice and SystemInformationBlockType2 includes ac-BarringSkipForMMTELVoice; or
2> if the UE is establishing the RRC connection for mobile originating MMTEL video and SystemInformationBlockType2 includes ac-BarringSkipForMMTELVideo; or
2> if the UE is establishing the RRC connection for mobile originating SMSoIP or SMS and SystemInformationBlockType2 includes ac-BarringSkipForSMS:
3> consider access to the cell as not barred;)
마지막으로 디폴트 액세스 바링 카테고리에 대한 액세스 바링을 체크한다. 일 예로, RRC 연결 설정원인(establishmentCause)에 따라 access barring을 체크한다.
QoS 지시정보를 통한 응용/서비스를 구분하는 방법.
NR에서 네트워크의 제어 하에 RAN을 통해 reflective QoS를 지원할 수 있다. 네트워크가 DL 트래픽에 적용할 QoS를 결정하면 단말은 연계된 UL 트래픽에 DL QoS를 반영(reflect)한다. 단말이 reflective QoS가 적용된 DL 패킷을 수신할 때, 단말은 새로운 QoS 룰을 생성한다. 유도된 QoS 룰 내의 패킷 필터는 DL 패킷(패킷의 헤더)으로부터 유도된다.
NR에서 디폴트 QoS 룰이 PDU 세션 설정 시에 단말로 제공된다. NR에서 PDU 세션 수정 시에 수정된 QoS 룰이 단말로 제공될 수 있다. 사전 인증된 QoS 룰이 PDU 세션 설정 시에 단말로 제공될 수도 있다. QoS 룰의 NAS 레벨 QoS 프로파일은 PDU 세션 설정 또는 PDU 세션 수정 시에 무선망으로 NG2 시그널링을 통해 RAN으로 전달될 수 있다. QoS 룰은 NAS 레벨 QoS 프로파일, 패킷 필터, 우선순위(precedence order)로 구성된다. QoS룰은 QoS flow ID, 애플리케이션 식별자, 특정 애플리케이션/서비스/flow를 구분하기 위한 정보 중 하나 이상의 정보를 추가로 포함할 수도 있다.
3GPP 액세스에 기반한 NG RAN을 통해 연결된 단말에게 시그널링된 QoS 룰이 NG1 시그널링을 통해 제공된다.
PDU 세션 설정 또는 PDU 세션 수성에 전술한 QoS 룰(또는 QoS flow ID, QoS 지시정보 또는 QoS 연계된 응용/서비스 구분 정보, 설명의 편의를 위해 이하에서 QoS 룰로 표기) 또는 QoS에 연계하여 응용/서비스를 구분할 수 있다. 일 예를 들어 QoS 인지 애플리케이션은 DSCP 마킹을 사용하여 요청된 QoS를 지시할 수 있다. DSCP 마킹을 포함한 패킷 필터를 이용하여 QoS에 연계된 응용/서비스를 구분할 수 있다.
이는 PDU 세션 설정 시에 단말로 제공된 디폴트 QoS 룰을 이용할 수도 있고, PDU 세션 설정 시에 단말로 제공된 사전 인증된 QoS 룰일 수도 있다. 또는 이는 단말에 사전 구성된 QoS 룰일 수도 있고, OTA를 통해 단말 USIM에 제공될 수도 있다. 또는 이전 PDU 세션 설정에 단말로 제공된 디폴트 QoS 룰을 이용할 수도 있고, 이전 PDU 세션 설정에 단말로 제공된 사전 인증된 QoS 룰일 수도 있다.
단말은 기지국으로부터 지시된 또는 기지국으로부터 수신한 QoS 정보(예를 들어 QoS flow ID marking 정보, QoS flow정보 등)를 기반으로 이에 해당하는 애플리케이션/서비스/트래픽/플로우의 액세스 카테고리 정보를 구분할 수 있다. 단말은 PDU 세션의 설정 또는 수정에 QoS 룰(예를 들어 QoS flow ID, QoS flow와 무선 베어러 매핑 정보)를 기반으로 이에 해당하는 애플리케이션/서비스/트래픽/플로우의 액세스 카테고리 정보를 구분할 수 있다. 단말은 해당 애플리케이션/서비스/트래픽/플로우의 액세스 시도에 따른 액세스 카테고리로부터 네트워크 접속에 대해 해당 액세스 카테고리에 따른 액세스 바링 체크 동작을 수행할 수 있다.
*일 예로 액세스 바링 체크 동작은 PDCP 엔티티 또는 PDCP 상위에서 QoS를 처리하는 레이어 2 엔티티(SDAP엔티티)에서 제공될 수 있다. 예를 들어 레이어 2 엔티티는 전술한 실시 예에서 설명한 AS에서 액세스 바링 체크 동작을 수행할 수 있다. 액세스가 금지되는 경우 해당 액세스 카테고리에 연계된 바링 파라미터에 따라 해당 셀을 통한 업링크 데이터 전송을 수행하지 않거나 중단한다. 다른 예로 해당 L2엔티티에서 송신할 업링크 데이터 또는 다운링크 데이터를 수신할 때 이를 RRC로 지시할 수 있다 그리고 RRC에서 해당 액세스 카테고리에 연계된 바링 파라미터에 따라 액세스 바링 체크를 수행할 수 있다. 다른 예로 해당 L2 엔티티에서 송신할 업링크 데이터 또는 다운링크 데이터를 수신할 때 해당하는 액세스 카테고리를 RRC로 지시할 수 있다 그리고 RRC에서 액세스 바링 체크를 수행할 수 있다. 다른 예로 QoS 룰에 해당하는 연계된 PDU 세션의 설정 또는 수정에 해당하는 액세스 카테고리를 NAS에서 RRC로 지시할 수 있다. 그리고 RRC에서 해당 액세스 카테고리에 연계된 액세스 바링 파라미터에 따라 액세스 바링 체크를 수행할 수 있다. 다른 예로 QoS 룰에 해당하는 연계된 PDU 세션의 설정 또는 수정에 해당하는 해당하는 액세스 시도에 따라 NAS는 해당 액세스 카테고리를 RRC로 지시할 수 있다. 그리고 RRC에서 해당 액세스 카테고리에 연계된 액세스 바링 파라미터에 따라 액세스 바링 체크를 수행할 수 있다.
다른 예로 액세스 바링 체크 동작은 RRC 연결 상태 단말에 대해 적용될 수 있다. 또 다른 예로 RRC IDLE 상태 또는 RRC INACTIVE 단말이 이전 단말 컨택스트 또는 이전 단말 연결 정보를 통해 액세스 바링을 수행하도록 할 수 있다.
이상에서 설명한 바와 같이, 다양한 동작 단계 및 다양한 정보의 송수신 실시예에 따라 단말은 통합 액세스 제어 동작을 수행할 수 있으며, 적은 시그널링을 통해서 다양한 카테고리에 따른 액세스 바링 체크 동작의 수행 여부를 결정할 수 있다. 또한, 본 개시는 통합된 액세스 금지 방법을 사용하여 다양한 사용 예와 시나리오에 따른 혼잡제어를 효과적으로 수행할 수 있는 효과를 제공한다.
이하에서는 위에서 설명한 본 개시의 각 실시예를 수행할 수 있는 단말 및 기지국의 구성을 도 2에서 설명한 실시예를 중심으로 설명한다. 도 2 이외에도 전술한 개별 실시예를 아래의 단말 및 기지국은 모두 수행할 수 있다.
도 5는 일 실시예에 따른 단말의 구성을 보여주는 도면이다.
도 5를 참조하면, 통합 액세스 제어를 수행하는 단말(500)은 기지국으로부터 액세스 제어를 위한 정보를 포함하는 시스템 정보를 수신하는 수신부(530) 및 액세스 시도가 트리거되면, 단말의 NAS 계층에서 AS 계층으로 액세스 카테고리 정보를 지시하도록 제어하고, 시스템 정보에 액세스 바링 파라미터 정보가 포함되었는지 여부를 확인하고, 액세스 카테고리 정보 및 액세스 바링 파라미터 정보 중 적어도 하나를 이용하여 AS 계층에서 액세스 바링 체크 동작을 제어하는 제어부(510)를 포함할 수 있다.
예를 들어, 수신부(530)는 기지국이 브로드캐스팅하는 시스템 정보를 수신할 수 있다. 시스템 정보는 액세스 제어를 위한 정보를 포함할 수 있다. 일 예로, 액세스 제어를 위한 정보는 액세스 바링 파라미터 정보 및 바링 구성정보 중 적어도 하나의 정보를 포함할 수 있다. 액세스 바링 파라미터 정보는 바링 구성정보에 포함될 수 있으며, 단말이 액세스 바링 체크 동작을 수행함에 있어서 필요한 파라미터를 포함할 수 있다. 다른 예로, 액세스 제어를 위한 정보는 시스템 정보 중 최소(minimum) 시스템 정보에 포함되어 수신될 수 있다. 또는 액세스 제어를 위한 정보는 Other 시스템 정보에 포함되어 수신될 수도 있다. 수신부(530)는 시스템 정보를 주기적으로 또는 특정 이벤트 발생에 따라 수신할 수 있다.
제어부(510)는 내부 프로세스에 의해서 액세스 시도가 트리거되면, 단말의 NAS 계층이 AS 계층으로 액세스 카테고리 정보를 지시하도록 제어한다. 예를 들어, 액세스 카테고리 정보는 단말의 응용 서비스 종류를 기준으로 구분되는 액세스 시도 유형 별로 설정될 수 있다. 또는 액세스 카테고리 정보는 단말의 발신 시그널링 처리 절차를 기준으로 구분되는 액세스 시도 유형 별로 설정될 수도 있다. 또는 액세스 카테고리 정보는 단말의 응용 서비스 종류 및 발신 시그널링 처리 절차를 복수의 기준으로 사용하여 구분되는 액세스 시도 유형 별로 설정될 수도 있다. 즉, 액세스 카테고리 정보는 단말의 액세스 처리 절차에 따라 미리 설정된 기준에 따라 구분된 정보를 포함한다. 한편, 액세스 카테고리 정보는 단말 및 기지국에 사전 구성될 수도 있다. 또는 액세스 카테고리 정보는 기지국에 의해서 단말로 전송될 수도 있다. 액세스 카테고리 정보는 기지국을 운영하는 오퍼레이터에 의해서 다양하게 설정될 수 있으며, 그 제한은 없다.
제어부(510)는 NAS 계층으로부터 액세스 카테고리 정보가 지시되고, 액세스 시도가 트리거 되면, 시스템 정보에 액세스 바링 파라미터 정보가 포함되었는지 여부를 확인할 수 있다. 여기서, 액세스 바링 파라미터 정보는 단말의 단말 구성정보에 연계되어 설정될 수 있다. 예를 들어, 단말의 단말 구성정보 별로 액세스 바링 파라미터 정보가 설정되어 시스템 정보를 통해서 수신될 수도 있다. 또는, 액세스 바링 파라미터 정보는 액세스 카테고리 정보에 연계되어 설정될 수도 있다. 예를 들어, 액세스 카테고리 정보 별로 액세스 바링 파라미터 정보가 동일 또는 다르게 설정될 수도 있다. 또는 복수의 액세스 카테고리 정보에 연계되어 하나의 바링 파라미터 정보가 설정될 수도 있다. 또는, 액세스 바링 파라미터 정보는 단말의 단말 구성정보 및 액세스 카테고리 정보의 이중 기준에 연계되어 설정될 수도 있다.
한편, 액세스 바링 파라미터 정보는 액세스 카테고리 정보 별 바링 구성정보의 세부 정보로 포함될 수도 있다. 즉, 액세스 카테고리 정보 별로 설정되는 바링 구성정보에 액세스 바링 파라미터 정보가 포함되어 단말에 수신될 수도 있다.
바링 구성정보는 바링 식별정보, 바링 인자(Factor)정보, 바링 시간정보 및 단말 구성정보에 따른 바링 비트맵 정보 중 적어도 하나의 정보를 포함할 수 있다. 예를 들어, 바링 식별정보는 미리 설정된 기준에 따라 나뉘어진 바링 종류에 따른 인덱스 정보를 의미할 수 있다. 바링 인자정보는 랜덤 바링을 위한 비율값을 포함할 수 있다. 예를 들어, 제어부(510)는 랜덤 번호를 추출해서 그 값을 바링인자와 비교하여 그 결과에 따라 접속 제어를 수행할 수 있다. 바링 시간정보는 단말의 바링과 관련된 타이머 등 시간 정보를 포함할 수 있다. 바링 비트맵 정보는 단말 구성정보와의 비교를 통해서 단말의 바링 체크 동작의 생략 여부를 결정되는데에 사용될 수 있다.
또한, 제어부(510)는 액세스 시도가 트리거되면 AS 계층에서 액세스 바링 체크 동작을 수행할 수 있다. 예를 들어, 제어부(510)는 NAS 계층에서 지시된 액세스 카테고리 정보와 바링 구성정보(바링 파라미터 정보 포함)를 이용하여 해당 액세스 카테고리에서의 바링 체크 동작 수행 여부를 결정할 수 있다. 구체적으로, 액세스 카테고리 정보가 긴급 통신을 지시하는 경우에 제어부(510)는 바링 체크 동작을 생략할 수도 있다.
또는 제어부(510)는 미리 설정된 단말 구성정보와 바링 파라미터 정보를 이용하여 액세스 바링 체크 동작의 수행 여부를 결정할 수도 있다. 구체적으로, 제어부(510)는 단말 구성정보에 따른 바링 비트맵 정보가 미리 정해진 값으로 설정되었는지 확인하고, 바링 비트맵 정보가 미리 정해진 값과 일치하는 경우에 해당 액세스 시도에 대한 바링 체크 동작을 생략할 수 있다. 이 경우, 단말 구성정보는 액세스 클래스 11, 12, 13, 14 및 15 중 어느 하나로 설정될 수 있다.
일반적으로, 단말 구성정보는 액세스 클래스 정보를 포함하면, 단말 별로 1개로 설정될 수 있다. 다만, 단말 별로 복수의 액세스 클래스 정보가 설정될 수도 있으며, 이 경우에는 단말은 액세스 클래스 중 적어도 하나가 액세스 바링 체크 생략을 허용하는 경우에 액세스 바링 체크 동작을 생략할 수 있다.
이 외에도 제어부(510)는 전술한 각 실시예를 수행하기에 필요한 차세대 이동통신망에서 단말의 액세스 제어를 통합적으로 관리 및 제어하는 데에 따른 전반적인 단말(500)의 동작을 제어한다.
또한, 송신부(520)와 수신부(530)는 전술한 각 실시예을 수행하기에 필요한 신호나 메시지, 데이터를 기지국 또는 코어망 개체와 송수신하는데 사용된다.
도 6은 일 실시예에 따른 기지국의 구성을 보여주는 도면이다.
도 6을 참조하면, 단말의 통합 액세스 제어 동작을 제어하는 기지국(600)은 액세스 바링 파라미터 정보 및 바링 구성정보 중 적어도 하나의 정보를 포함하는 액세스 제어를 위한 정보를 생성하는 제어부(610)와 시스템 정보에 액세스 제어를 위한 정보를 포함하여 단말로 전송하는 송신부(620) 및 시스템 정보에 기초하여 결정된 단말의 액세스 요청 정보를 수신하는 수신부(630)를 포함할 수 있다.
예를 들어, 제어부(610) 단말의 액세스 바링 동작을 제어하기 위한 정보를 생성할 수 있다.
일 예로, 액세스 제어를 위한 정보는 액세스 바링 파라미터 정보 및 바링 구성정보 중 적어도 하나의 정보를 포함할 수 있다. 액세스 바링 파라미터 정보는 바링 구성정보에 포함될 수 있으며, 단말이 액세스 바링 체크 동작을 수행함에 있어서 필요한 파라미터를 포함할 수 있다. 다른 예로, 액세스 바링 파라미터 정보는 단말의 단말 구성정보에 연계되어 설정될 수 있다. 예를 들어, 단말의 단말 구성정보 별로 액세스 바링 파라미터 정보가 설정될 수도 있다. 또 다른 예로, 액세스 바링 파라미터 정보는 액세스 카테고리 정보에 연계되어 설정될 수도 있다. 예를 들어, 액세스 카테고리 정보 별로 액세스 바링 파라미터 정보가 동일 또는 다르게 설정될 수도 있다. 또는 복수의 액세스 카테고리 정보에 연계되어 하나의 바링 파라미터 정보가 설정될 수도 있다. 또 다른 예로, 액세스 바링 파라미터 정보는 단말의 단말 구성정보 및 액세스 카테고리 정보의 이중 기준에 연계되어 설정될 수도 있다. 또 다른 예로, 바링 구성정보는 바링 식별정보, 바링 인자(Factor)정보, 바링 시간정보 및 단말 구성정보에 따른 바링 비트맵 정보 중 적어도 하나의 정보를 포함할 수 있다. 예를 들어, 바링 식별정보는 미리 설정된 기준에 따라 나뉘어진 바링 종류에 따른 인덱스 정보를 의미할 수 있다. 바링 인자정보는 랜덤 바링을 위한 비율값을 포함할 수 있다. 예를 들어, 단말은 단말이 랜덤 번호를 추출해서 그 값을 바링인자와 비교하여 그 결과에 따라 접속 제어를 수행할 수 있다. 바링 시간정보는 단말의 바링과 관련된 타이머 등 시간 정보를 포함할 수 있다. 바링 비트맵 정보는 단말 구성정보와의 비교를 통해서 단말의 바링 체크 동작의 생략 여부를 결정되는데에 사용될 수 있다.
송신부(620)는 액세스 제어를 위한 정보를 시스템 정보 중 최소(minimum) 시스템 정보에 포함하여 전송할 수 있다. 또는 액세스 제어를 위한 정보는 Other 시스템 정보에 포함되어 전송될 수도 있다. 또한, 액세스 제어를 위한 정보는 주기적으로 또는 특정 이벤트 발생에 따라 전송될 수 있다.
한편, 액세스 바링 파라미터 정보는 액세스 카테고리 정보 별 바링 구성정보의 세부 정보로 포함될 수도 있다. 즉, 액세스 카테고리 정보 별로 설정되는 바링 구성정보에 액세스 바링 파라미터 정보를 포함하여 송신부(620)는 단말로 전송할 수도 있다.
수신부(630)는 단말이 시스템 정보에 기초하여 결정한 액세스 제어 동작에 따라 액세스 요청 정보를 수신할 수 있다. 만약, 단말이 액세스 바링 체크 동작에 따라 해당 액세스 시도가 금지되는 경우에 수신부(630)는 액세스 요청 정보를 수신하지 않을 수 있다. 이와 달리, 액세스 바링 체크 동작이 생략되거나, 액세스 바링 체크 동작이 수행되더라도 액세스 금지가 지시되지 않는 경우에 수신부(630)는 단말로 부터 액세스 요청 정보를 수신할 수 있다.
예를 들어, 단말은 수신된 액세스 제어를 위한 정보를 이용하여 액세스 시도가 트리거되면 AS 계층에서 액세스 바링 체크 동작을 수행할 수 있다. 예를 들어, 단말은 NAS 계층에서 지시된 액세스 카테고리 정보와 바링 구성정보(바링 파라미터 정보 포함)를 이용하여 해당 액세스 카테고리에서의 바링 체크 동작 수행 여부를 결정할 수 있다. 구체적으로, 액세스 카테고리 정보가 긴급 통신을 지시하는 경우에 단말은 바링 체크 동작을 생략할 수도 있다. 또는, 전술한 바와 같이, 단말은 미리 설정된 단말 구성정보와 바링 파라미터 정보를 이용하여 액세스 바링 체크 동작의 수행 여부를 결정할 수도 있다.
이 외에도 제어부(610)는 전술한 각 실시예를 수행하기에 필요한 차세대 이동통신망에서 단말의 액세스 제어를 통합적으로 관리 및 제어하는 데에 따른 전반적인 기지국(600)의 동작을 제어한다.
또한, 송신부(620)와 수신부(630)는 전술한 각 실시예을 수행하기에 필요한 신호나 메시지, 데이터를 단말 또는 코어망 개체와 송수신하는데 사용된다.
전술한 실시예에서 언급한 표준내용 또는 표준문서들은 명세서의 설명을 간략하게 하기 위해 생략한 것으로 본 명세서의 일부를 구성한다. 따라서, 위 표준내용 및 표준문서들의 일부의 내용을 본 명세서에 추가하거나 청구범위에 기재하는 것은 본 발명의 범위에 해당하는 것으로 해석되어야 한다.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
CROSS-REFERENCE TO RELATED APPLICATION
본 특허출원은 2017년 02월 02일 한국에 출원한 특허출원번호 제10-2017-0015209 호 및 2018년 01월 25일 한국에 출원한 특허출원번호 제10-2018-0009156호에 대해 미국 특허법 119(a)조 (35 U.S.C § 119(a))에 따라 우선권을 주장하며, 그 모든 내용은 참고문헌으로 본 특허출원에 병합된다.
아울러, 본 특허출원은 미국 이외에 국가에 대해서도 위와 동일한 이유로 우선권을 주장하면 그 모든 내용은 참고문헌으로 본 특허출원에 병합된다.

Claims (19)

  1. 단말이 통합 액세스 제어를 수행하는 방법에 있어서,
    기지국으로부터 액세스 제어를 위한 정보를 포함하는 시스템 정보를 수신하는 단계;
    액세스 시도가 트리거되면, 단말의 NAS(Non-Access Stratum) 계층에서 AS(Access Stratum) 계층으로 액세스 카테고리 정보를 지시하는 단계;
    상기 시스템 정보에 액세스 바링 파라미터 정보가 포함되었는지 여부를 확인하는 단계; 및
    상기 액세스 카테고리 정보 및 상기 액세스 바링 파라미터 정보 중 적어도 하나를 이용하여 상기 AS 계층에서 액세스 바링 체크 동작을 제어하는 단계를 포함하는 방법.
  2. 제 1 항에 있어서,
    상기 액세스 제어를 위한 정보는,
    상기 액세스 바링 파라미터 정보 및 바링 구성정보 중 적어도 하나의 정보를 포함하며, 최소 시스템 정보를 통해서 수신되는 것을 특징으로 하는 방법.
  3. 제 1 항에 있어서,
    상기 액세스 카테고리 정보는,
    상기 단말의 응용 서비스 종류 또는 발신 시그널링 처리 절차를 기준으로 구분되는 액세스 시도 유형 별로 설정되는 것을 특징으로 하는 방법.
  4. 제 1 항에 있어서,
    상기 액세스 바링 파라미터 정보는,
    상기 단말의 단말 구성정보 및 상기 액세스 카테고리 정보 중 적어도 하나에 연계되어 설정되는 것을 특징으로 하는 방법.
  5. 제 1 항에 있어서,
    상기 액세스 바링 파라미터 정보는,
    상기 액세스 카테고리 정보 별 바링 구성정보에 포함되어 수신되는 것을 특징으로 하는 방법.
  6. 제 5 항에 있어서,
    상기 바링 구성정보는,
    바링 식별정보, 바링 인자 정보, 바링 시간 정보 및 단말 구성정보에 따른 바링 비트맵 정보 중 적어도 하나의 정보를 포함하는 것을 특징으로 하는 방법.
  7. 제 1 항에 있어서,
    상기 액세스 바링 체크 동작을 제어하는 단계는,
    단말 구성정보에 따른 바링 비트맵 정보가 미리 정해진 값으로 설정되면, 상기 NAS 계층으로부터 지시된 상기 액세스 카테고리 정보에 대한 액세스 바링 체크 동작이 생략되도록 제어하는 것을 특징으로 하는 방법.
  8. 제 7 항에 있어서,
    상기 단말 구성정보는,
    액세스 클래스 11, 12, 13, 14 및 15 중 적어도 하나 이상으로 설정되는 것을 특징으로 하는 방법.
  9. 기지국이 단말의 통합 액세스 제어 동작을 제어하는 방법에 있어서,
    액세스 바링 파라미터 정보 및 바링 구성정보 중 적어도 하나의 정보를 포함하는 액세스 제어를 위한 정보를 생성하는 단계;
    시스템 정보에 상기 액세스 제어를 위한 정보를 포함하여 단말로 전송하는 단계; 및
    상기 시스템 정보에 기초하여 결정된 상기 단말의 액세스 요청 정보를 수신하는 단계를 포함하는 방법.
  10. 제 9 항에 있어서,
    상기 단말은,
    액세스 카테고리 정보 및 상기 액세스 바링 파라미터 정보 중 적어도 하나의 정보를 이용하여 AS(Access Stratum) 계층에서 액세스 바링 체크 동작을 수행한 결과에 따라 상기 액세스 요청 정보를 전송하는 것을 특징으로 하는 방법.
  11. 제 9 항에 있어서,
    상기 바링 구성정보는,
    바링 식별정보, 바링 인자 정보, 바링 시간 정보 및 단말 구성정보에 따른 바링 비트맵 정보 중 적어도 하나의 정보를 포함하는 것을 특징으로 하는 방법.
  12. 통합 액세스 제어를 수행하는 단말에 있어서,
    기지국으로부터 액세스 제어를 위한 정보를 포함하는 시스템 정보를 수신하는 수신부; 및
    액세스 시도가 트리거되면, 단말의 NAS(Non-Access Stratum) 계층에서 AS(Access Stratum) 계층으로 액세스 카테고리 정보를 지시하도록 제어하고,
    상기 시스템 정보에 액세스 바링 파라미터 정보가 포함되었는지 여부를 확인하고,
    상기 액세스 카테고리 정보 및 상기 액세스 바링 파라미터 정보 중 적어도 하나를 이용하여 상기 AS 계층에서 액세스 바링 체크 동작을 제어하는 제어부를 포함하는 단말.
  13. 제 12 항에 있어서,
    상기 액세스 제어를 위한 정보는,
    상기 액세스 바링 파라미터 정보 및 바링 구성정보 중 적어도 하나의 정보를 포함하며, 최소 시스템 정보를 통해서 수신되는 것을 특징으로 하는 단말.
  14. 제 12 항에 있어서,
    상기 액세스 카테고리 정보는,
    상기 단말의 응용 서비스 종류 또는 발신 시그널링 처리 절차를 기준으로 구분되는 액세스 시도 유형 별로 설정되는 것을 특징으로 하는 단말.
  15. 제 12 항에 있어서,
    상기 액세스 바링 파라미터 정보는,
    상기 단말의 단말 구성정보 및 상기 액세스 카테고리 정보 중 적어도 하나에 연계되어 설정되는 것을 특징으로 하는 단말.
  16. 제 12 항에 있어서,
    상기 액세스 바링 파라미터 정보는,
    상기 액세스 카테고리 정보 별 바링 구성정보에 포함되어 수신되는 것을 특징으로 하는 단말.
  17. 제 16 항에 있어서,
    상기 바링 구성정보는,
    바링 식별정보, 바링 인자 정보, 바링 시간 정보 및 단말 구성정보에 따른 바링 비트맵 정보 중 적어도 하나의 정보를 포함하는 것을 특징으로 하는 단말.
  18. 제 12 항에 있어서,
    상기 제어부는,
    단말 구성정보에 따른 바링 비트맵 정보가 미리 정해진 값으로 설정되면, 상기 NAS 계층으로부터 지시된 상기 액세스 카테고리 정보에 대한 액세스 바링 체크 동작이 생략되도록 제어하는 것을 특징으로 하는 단말.
  19. 제 18 항에 있어서,
    상기 단말 구성정보는,
    액세스 클래스 11, 12, 13, 14 및 15 중 적어도 하나 이상으로 설정되는 것을 특징으로 하는 단말.
PCT/KR2018/001241 2017-02-02 2018-01-29 액세스 제어 방법 및 장치 WO2018143631A1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201880005970.7A CN110169135B (zh) 2017-02-02 2018-01-29 接入控制方法和装置
US16/476,971 US11838853B2 (en) 2017-02-02 2018-01-29 Access control method and device
EP18748552.9A EP3562213B1 (en) 2017-02-02 2018-01-29 Access control method and device
US18/492,813 US20240056949A1 (en) 2017-02-02 2023-10-24 Access control method and device

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR10-2017-0015209 2017-02-02
KR20170015209 2017-02-02
KR1020180009156A KR102129977B1 (ko) 2017-02-02 2018-01-25 액세스 제어 방법 및 장치
KR10-2018-0009156 2018-01-25

Related Child Applications (2)

Application Number Title Priority Date Filing Date
US16/476,971 A-371-Of-International US11838853B2 (en) 2017-02-02 2018-01-29 Access control method and device
US18/492,813 Continuation US20240056949A1 (en) 2017-02-02 2023-10-24 Access control method and device

Publications (1)

Publication Number Publication Date
WO2018143631A1 true WO2018143631A1 (ko) 2018-08-09

Family

ID=63041187

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2018/001241 WO2018143631A1 (ko) 2017-02-02 2018-01-29 액세스 제어 방법 및 장치

Country Status (3)

Country Link
US (1) US20240056949A1 (ko)
CN (1) CN110169135B (ko)
WO (1) WO2018143631A1 (ko)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018128947A3 (en) * 2017-01-06 2019-02-14 Intel IP Corporation ACCESS CONTROL FOR WIRELESS CELLULAR COMMUNICATION SYSTEMS
CN111052792A (zh) * 2018-08-10 2020-04-21 联发科技股份有限公司 处理qos操作错误的5g qos规则
WO2020081773A1 (en) * 2018-10-18 2020-04-23 Intel Corporation Systems, methods, and devices for access control for private slices in a plmn
CN113424639A (zh) * 2019-06-27 2021-09-21 Oppo广东移动通信有限公司 一种接入控制方法及装置、终端
CN114390613A (zh) * 2020-10-19 2022-04-22 财团法人工业技术研究院 用于基于切片的接入禁止的方法和使用其的用户设备
CN116210280A (zh) * 2020-08-05 2023-06-02 苹果公司 用于无线电接入网络切片的接入禁止
EP4173399A4 (en) * 2020-08-06 2024-04-03 Apple Inc. ACCESS CONTROL OF USER EQUIPMENT FOR INACTIVE DIRECT TRANSMISSIONS

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112449378A (zh) * 2019-09-05 2021-03-05 华为技术有限公司 一种通信方法及装置
PL4032343T3 (pl) * 2019-09-16 2024-01-29 Telefonaktiebolaget Lm Ericsson (Publ) Ulepszone procedury żądań na życzenie do uzyskiwania różnych informacji systemowych
WO2021090502A1 (ja) * 2019-11-08 2021-05-14 株式会社Nttドコモ 端末
CN113259985B (zh) * 2020-02-07 2023-04-25 维沃移动通信有限公司 接入控制方法及设备
WO2021196022A1 (zh) * 2020-03-31 2021-10-07 Oppo广东移动通信有限公司 一种小区接入方法、电子设备及存储介质
WO2022027431A1 (en) * 2020-08-06 2022-02-10 Apple Inc. Base station access control techniques for inactive direct transmission
CN112188558B (zh) * 2020-10-20 2022-06-24 哲库科技(北京)有限公司 一种网络连接方法及终端、存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140171061A1 (en) * 2011-08-15 2014-06-19 Telefonaktiebolaget L M Ericsson (Publ) Network access delay for eab-configured ues and/or group-based addressed ues
KR20140084205A (ko) * 2011-10-26 2014-07-04 엘지전자 주식회사 확장 액세스 바링 정보를 갱신하는 방법 및 장치
US20150111520A1 (en) * 2011-08-16 2015-04-23 Mediatek Inc. Enhanced Access Control in LTE Advanced Systems
US20150208334A1 (en) * 2011-08-10 2015-07-23 Cellular Communications Equipment Llc Methods and apparatus for radio resource control
US20160205040A1 (en) * 2013-12-13 2016-07-14 Blackberry Limited Managing Connection Retries Due To Access Class Barring
KR20170015209A (ko) 2015-07-30 2017-02-08 램 리써치 코포레이션 영상 기반 웨이퍼 노치 위치 측정
KR20180009156A (ko) 2016-07-18 2018-01-26 현대모비스 주식회사 차량용 이머전시 콜 시스템 및 이의 동작방법

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101547492A (zh) * 2008-03-24 2009-09-30 华为技术有限公司 一种限制接入类型的方法
CN103096416A (zh) * 2011-11-03 2013-05-08 中兴通讯股份有限公司 一种接入控制方法、装置及系统
CA2912103A1 (en) * 2013-06-29 2014-12-31 Huawei Technologies Co., Ltd. Access control method and apparatus
CN107079332B (zh) * 2014-11-10 2020-11-06 Lg 电子株式会社 通过acdc阻挡网络接入的方法和用户设备

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150208334A1 (en) * 2011-08-10 2015-07-23 Cellular Communications Equipment Llc Methods and apparatus for radio resource control
US20140171061A1 (en) * 2011-08-15 2014-06-19 Telefonaktiebolaget L M Ericsson (Publ) Network access delay for eab-configured ues and/or group-based addressed ues
US20150111520A1 (en) * 2011-08-16 2015-04-23 Mediatek Inc. Enhanced Access Control in LTE Advanced Systems
KR20140084205A (ko) * 2011-10-26 2014-07-04 엘지전자 주식회사 확장 액세스 바링 정보를 갱신하는 방법 및 장치
US20160205040A1 (en) * 2013-12-13 2016-07-14 Blackberry Limited Managing Connection Retries Due To Access Class Barring
KR20170015209A (ko) 2015-07-30 2017-02-08 램 리써치 코포레이션 영상 기반 웨이퍼 노치 위치 측정
KR20180009156A (ko) 2016-07-18 2018-01-26 현대모비스 주식회사 차량용 이머전시 콜 시스템 및 이의 동작방법

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018128947A3 (en) * 2017-01-06 2019-02-14 Intel IP Corporation ACCESS CONTROL FOR WIRELESS CELLULAR COMMUNICATION SYSTEMS
US11570694B2 (en) 2017-01-06 2023-01-31 Apple Inc. Access control for wireless cellular communication systems
CN111052792A (zh) * 2018-08-10 2020-04-21 联发科技股份有限公司 处理qos操作错误的5g qos规则
CN111052792B (zh) * 2018-08-10 2023-10-13 联发科技股份有限公司 处理qos操作错误的方法及用户设备
KR102452427B1 (ko) * 2018-10-18 2022-10-06 애플 인크. Plmn 내의 사설 슬라이스들에 대한 액세스 제어용 시스템들, 방법들, 및 디바이스들
KR20210044908A (ko) * 2018-10-18 2021-04-23 애플 인크. Plmn 내의 사설 슬라이스들에 대한 액세스 제어용 시스템들, 방법들, 및 디바이스들
US11711757B2 (en) 2018-10-18 2023-07-25 Apple Inc. Systems, methods, and devices for access control for private slices in a PLMN
WO2020081773A1 (en) * 2018-10-18 2020-04-23 Intel Corporation Systems, methods, and devices for access control for private slices in a plmn
CN113424639A (zh) * 2019-06-27 2021-09-21 Oppo广东移动通信有限公司 一种接入控制方法及装置、终端
CN113424639B (zh) * 2019-06-27 2023-06-23 Oppo广东移动通信有限公司 一种接入控制方法及装置、终端
CN116210280A (zh) * 2020-08-05 2023-06-02 苹果公司 用于无线电接入网络切片的接入禁止
EP4173399A4 (en) * 2020-08-06 2024-04-03 Apple Inc. ACCESS CONTROL OF USER EQUIPMENT FOR INACTIVE DIRECT TRANSMISSIONS
CN114390613A (zh) * 2020-10-19 2022-04-22 财团法人工业技术研究院 用于基于切片的接入禁止的方法和使用其的用户设备

Also Published As

Publication number Publication date
CN110169135B (zh) 2021-12-14
CN110169135A (zh) 2019-08-23
US20240056949A1 (en) 2024-02-15

Similar Documents

Publication Publication Date Title
WO2018143631A1 (ko) 액세스 제어 방법 및 장치
WO2018026185A1 (ko) 접속 시도 방법 및 사용자기기와, 접속 제어 방법 및 기지국
WO2018044080A1 (ko) 무선 통신 시스템에서 하향링크 제어 정보 전송 방법 및 상기 방법을 이용하는 장치
WO2016182295A1 (ko) 무선 통신 시스템에서 단말의 v2x 통신 수행 방법 및 상기 방법을 이용하는 단말
WO2020256420A1 (ko) 소량 데이터 전송 방법 및 그 장치
WO2017026844A1 (ko) 무선 통신 시스템에서 단말에 의해 수행되는 d2d 동작 방법 및 상기 방법을 이용하는 단말
WO2018230928A1 (ko) 무선 통신 시스템에서 사용자 기기의 위치 정보를 리포팅하는 방법 및 장치
WO2016175639A1 (ko) 무선 통신 시스템에서 단말에 의해 수행되는 d2d 동작 방법 및 상기 방법을 이용하는 단말
WO2017171184A1 (ko) Nb-iot rat에서 네트워크 액세스를 시도하는 방법
WO2017030423A1 (ko) 무선 통신 시스템에서 단말에 의해 수행되는 v2x 동작 방법 및 상기 방법을 이용하는 단말
WO2019031831A1 (ko) 접속 제어 방법 및 사용자기기
WO2015142049A1 (ko) 서비스 요청 절차 수행 방법 및 사용자 장치
WO2017142170A1 (ko) 차세대 이동통신에서 세션을 생성, 수정, 해제하는 방법 및 단말
WO2018088630A1 (ko) Rrc 메시지를 전송하는 방법 및 무선 기기
WO2016076603A1 (ko) Acdc에 의한 네트워크 액세스 차단 방법 및 사용자 장치
WO2018070845A1 (ko) 무선 통신 시스템에서 단말에 의해 수행되는 사이드링크 동기화 신호 전송 방법 및 상기 방법을 이용하는 단말
WO2021002632A1 (ko) 소량 데이터의 부하 제어 방법 및 장치
WO2015137631A1 (ko) 근접 서비스 수행 방법 및 사용자 장치
WO2016195383A1 (ko) 무선 통신 시스템에서 단말에 의해 수행되는 d2d 동작 방법 및 상기 방법을 이용하는 단말
WO2018088756A1 (ko) Rrc 메시지를 전송하는 방법 및 무선 기기
WO2017048095A1 (ko) 무선 통신 시스템에서 단말의 사이드링크 동작 방법 및 상기 방법을 이용하는 단말
WO2017131495A1 (ko) 무선 통신 시스템에서 반정적 스케줄링에 따른 단말의 동작 방법 및 상기 방법을 이용하는 단말 장치
WO2016159742A1 (ko) 무선 통신 시스템에서 소스 아이디에 기반한 패킷 필터링 방법 및 상기 방법을 이용하는 단말
WO2016163822A1 (ko) 무선 통신 시스템에서 단말에 의해 수행되는 동기화 레퍼런스 단말 선택 방법 및 상기 방법을 이용하는 단말
WO2017135784A1 (ko) 무선 통신 시스템에서 단말에 의해 수행되는 v2x 동작 방법 및 상기 방법을 이용하는 단말

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18748552

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2018748552

Country of ref document: EP

Effective date: 20190724

NENP Non-entry into the national phase

Ref country code: DE