WO2021029636A1 - Sip 메시지 타입에 기초한 ims 시그널링 - Google Patents

Sip 메시지 타입에 기초한 ims 시그널링 Download PDF

Info

Publication number
WO2021029636A1
WO2021029636A1 PCT/KR2020/010549 KR2020010549W WO2021029636A1 WO 2021029636 A1 WO2021029636 A1 WO 2021029636A1 KR 2020010549 W KR2020010549 W KR 2020010549W WO 2021029636 A1 WO2021029636 A1 WO 2021029636A1
Authority
WO
WIPO (PCT)
Prior art keywords
access
message
information
terminal
access category
Prior art date
Application number
PCT/KR2020/010549
Other languages
English (en)
French (fr)
Inventor
천성덕
김래영
박상민
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Publication of WO2021029636A1 publication Critical patent/WO2021029636A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/08Upper layer protocols
    • H04W80/10Upper layer protocols adapted for application session management, e.g. SIP [Session Initiation Protocol]

Definitions

  • the present specification relates to mobile communication.
  • LTE long term evolution
  • LTE-A LTE-Advanced
  • New RAT new radio access technology
  • 5th generation mobile communication defined by the International Telecommunication Union (ITU) refers to providing a maximum 20Gbps data transmission speed and a sensible transmission speed of at least 100Mbps or more anywhere. Its official name is'IMT-2020' and it aims to be commercialized globally in 2020.
  • ITU International Telecommunication Union
  • a terminal using a 3rd Generation Partnership Project (3GPP) system including LTE and 5G provides IP Multimedia Subsystem (IMS) services such as voice call, video call, and SMS (Short Messge Service) (e.g. SMS over IP (Internet Protocol)). Can be provided.
  • IMS IP Multimedia Subsystem
  • the IMS layer of such a terminal needs to deliver IMS signaling for non-service attempts (e.g., IMS signaling for the purpose of initial registration, re-registration, and subscription refresh) to the IMS network rather than the actual attempt related to the IMS service.
  • IMS layer of the terminal transmits the IMS signaling for non-service attempts to the RRC layer of the terminal through the NAS layer of the terminal, and the RRC layer of the terminal can transmit it to the network.
  • the RRC layer of the terminal performs an access control check on IMS signaling for non-service attempts based on the access category.
  • IMS signaling for non-service attempts does not define a separate access category for this and uses an access category for general transmission data (e.g., access category 7 for Mobile Originating (MO) data), which is applicable to other access categories. Compared to this, the priority is low, so it is highly likely to be blocked by the RRC layer.
  • MO Mobile Originating
  • one disclosure of the present specification aims to provide a solution to the above-described problem.
  • one disclosure of the present specification provides a method for a terminal to perform communication related to IMS.
  • the method includes receiving a registration acceptance message from a base station; Receiving an SIB message from a base station; Identifying, by the NAS layer of the terminal, a message type of the SIP message generated by the IMS layer of the terminal; Determining, by the NAS layer of the terminal, an access category based on configuration information for an access category and a message type of the SIP message; Transmitting, by the NAS layer of the terminal, information on the determined access category to the RRC layer of the terminal; Receiving information on a result of an access control check from the RRC layer of the terminal; And transmitting the SIP message to the network based on the information on the result of the access control check.
  • one disclosure of the present specification provides a method for a network node to perform communication related to IMS.
  • the method includes receiving a registration request message including information indicating that communication related to IMS is supported from the terminal; And transmitting a registration acceptance message including setting information for an access category to the terminal in response to the registration request message, based on receiving information indicating that communication related to the IMS is received, wherein the The setting information on the access category may be used by the terminal to determine an access category based on a message type of a SIP message to be transmitted by the terminal.
  • a wireless communication device includes at least one processor; And at least one memory that stores an instruction and is operably electrically connected to the at least one processor.
  • Operations performed based on the command being executed by the at least one processor include: receiving a registration acceptance message from a base station; Receiving an SIB message from a base station; Identifying, by the NAS layer of the terminal, a message type of the SIP message generated by the IMS layer of the terminal; Determining, by the NAS layer of the terminal, an access category based on configuration information for the access category and a message type of a SIP message; Transmitting, by the NAS layer of the terminal, information on the determined access category to the RRC layer of the terminal; Receiving information on a result of an access control check from the RRC layer of the terminal; And transmitting the SIP message to the network based on the information on the result of the access control check.
  • the apparatus includes at least one processor; And at least one memory that stores an instruction and is operably electrically connected to the at least one processor.
  • the operations performed based on the instruction being executed by the at least one processor include: identifying a registration acceptance message; Identifying the SIB message; Identifying, by the NAS layer of the terminal, a message type of the SIP message generated by the IMS layer of the terminal; Determining, by the NAS layer of the terminal, an access category based on configuration information for the access category and a message type of a SIP message; Transmitting, by the NAS layer of the terminal, information on the determined access category to the RRC layer of the terminal; Identifying information on a result of an access control check from the RRC layer of the terminal; And transmitting the SIP message to the network based on the information on the result of the access control check.
  • one disclosure of the present specification provides a non-volatile computer-readable storage medium for recording instructions.
  • the instructions when executed by one or more processors, cause the one or more processors to: identify a registration acceptance message; Identifying the SIB message; Identifying a message type of the SIP message generated by the IMS layer; Determining an access category based on the setting information for the access category and a message type of the SIP message; Transmitting information on the determined access category to an RRC layer; Identifying information on the result of the access control check; And transmitting the SIP message based on the information on the result of the access control check.
  • FIG. 1 is an example of a structural diagram of a next-generation mobile communication network.
  • FIG. 2 is an exemplary diagram showing an expected structure of next-generation mobile communication from a node perspective.
  • FIG. 3 is an exemplary diagram showing an architecture for supporting simultaneous access to two data networks.
  • FIG. 4 is another exemplary diagram showing the structure of a radio interface protocol between a UE and a gNB.
  • 5A and 5B are signal flow diagrams illustrating an exemplary registration procedure.
  • 6A and 6B are signal flow diagrams illustrating an exemplary PDU session establishment procedure.
  • FIG. 8 is a first example of a signal flow diagram illustrating the disclosure of the present specification.
  • FIG. 9 is a signal flow diagram illustrating an example of an operation according to the disclosure of the present specification.
  • FIG. 10 is an exemplary signal flow diagram illustrating operations according to case 1 of FIG. 9.
  • 11 is an exemplary signal flow diagram illustrating operations according to case 2 of FIG. 9.
  • FIG. 13 illustrates a wireless device applicable to the disclosure of the present specification.
  • FIG. 14 illustrates a signal processing circuit for a transmission signal.
  • 15 shows another example of a wireless device applied to the disclosure of the present specification.
  • 16 shows an example of a vehicle or an autonomous vehicle that is applied to the disclosure of the present specification.
  • FIG 17 illustrates an AI device applied to the disclosure of the present specification.
  • first and second may be used to describe various elements, but the elements should not be limited by the terms. These terms are only used for the purpose of distinguishing one component from another component. For example, without departing from the scope of the rights, a first component may be referred to as a second component, and similarly, a second component may be referred to as a first component.
  • a component When a component is connected to or is said to be connected to another component, it may be directly connected or connected to the other component, but other components may exist in the middle. On the other hand, when a component is directly connected to or directly connected to another component, it should be understood that there is no other component in the middle.
  • a or B (A or B) may mean “only A”, “only B” or “both A and B”.
  • a or B (A or B)” may be interpreted as “A and/or B (A and/or B)”.
  • A, B or C (A, B or C) refers to “only A”, “only B”, “only C”, or “A, B, and any combination of C ( It can mean any combination of A, B and C)”.
  • a forward slash (/) or comma used in the present specification may mean “and/or”.
  • A/B may mean “A and/or B”. Accordingly, “A/B” may mean “only A”, “only B”, or “both A and B”.
  • A, B, C may mean “A, B or C”.
  • At least one of A and B may mean “only A”, “only B”, or “both A and B”.
  • the expression “at least one of A or B” or “at least one of A and/or B” means “at least one It can be interpreted the same as "at least one of A and B”.
  • At least one of A, B and C means “only A”, “only B”, “only C”, or “A, B and C Can mean any combination of A, B and C”.
  • at least one of A, B or C or “at least one of A, B and/or C” means It can mean “at least one of A, B and C”.
  • parentheses used in the present specification may mean "for example”. Specifically, when displayed as “control information (PDCCH)”, “PDCCH” may be proposed as an example of “control information”. In other words, “control information” of the present specification is not limited to “PDCCH”, and “PDDCH” may be suggested as an example of “control information”. In addition, even when indicated as “control information (ie, PDCCH)”, “PDCCH” may be proposed as an example of “control information”.
  • a user equipment is illustrated by way of example, but the illustrated UE may be referred to as a terminal, mobile equipment (ME), or the like.
  • the UE may be a portable device such as a notebook computer, a mobile phone, a PDA, a smart phone, or a multimedia device, or may be a non-portable device such as a PC or a vehicle-mounted device.
  • the UE is used as an example of a wireless communication device (or wireless device, or wireless device) capable of wireless communication.
  • the operation performed by the UE may be performed by a wireless communication device.
  • the wireless communication device may also be referred to as a wireless device, a wireless device, or the like.
  • AMF may refer to an AMF node
  • SMF may refer to an SMF node
  • UPF may refer to a UPF node.
  • a base station which is a term used below, generally refers to a fixed station that communicates with a wireless device, eNodeB (evolved-NodeB), eNB (evolved-NodeB), BTS (Base Transceiver System), access point ( Access Point), gNB (Next generation NodeB), and other terms.
  • eNodeB evolved-NodeB
  • eNB evolved-NodeB
  • BTS Base Transceiver System
  • Access Point Access Point
  • gNB Next generation NodeB
  • FIG. 1 is an example of a structural diagram of a next-generation mobile communication network.
  • 5GC 5G Core
  • AMF Access and Mobility Management Function
  • SMF Session Management Function: Session Management
  • Functions 42
  • PCF Policy Control Function
  • UPF User Plane Function
  • AF Application Function
  • UDM Integrated Data Management: Includes Unified Data Management (46) and N3IWF (Non-3GPP InterWorking Function) (49).
  • the UE 100 is connected to a data network through the UPF 44 through a Next Generation Radio Access Network (NG-RAN) including the gNB 200.
  • NG-RAN Next Generation Radio Access Network
  • the UE 100 may receive a data service even through untrusted non-3GPP access, for example, a wireless local area network (WLAN).
  • a wireless local area network for example, a wireless local area network (WLAN).
  • WLAN wireless local area network
  • an N3IWF 49 may be deployed.
  • the illustrated N3IWF 49 performs a function of managing non-3GPP access and interworking between 5G systems.
  • the UE 100 When the UE 100 is connected to non-3GPP access (e.g., WiFi referred to as IEEE 801.11), the UE 100 may be connected to the 5G system through the N3IWF 49.
  • the N3IWF 49 performs control signaling with the AMF 41 and is connected to the UPF 44 through an N3 interface for data transmission.
  • the illustrated AMF 41 can manage access and mobility in a 5G system.
  • the AMF 41 may perform a function of managing NAS (Non-Access Stratum) security.
  • the AMF 41 may perform a function of handling mobility in an idle state.
  • the illustrated UPF 44 is a type of gateway through which user data is transmitted and received.
  • the UPF node 44 may perform all or part of a user plane function of a serving gateway (S-GW) and a packet data network gateway (P-GW) of 4G mobile communication.
  • S-GW serving gateway
  • P-GW packet data network gateway
  • the UPF 44 operates as a boundary point between a next generation RAN (NG-RAN) and a core network, and is an element that maintains a data path between the gNB 200 and the SMF 42. In addition, when the UE 100 moves over an area served by the gNB 200, the UPF 44 serves as a mobility anchor point. The UPF 44 may perform a function of handling a PDU. Packets may be routed in the UPF for mobility within the NG-RAN (Next Generation-Radio Access Network defined after 3GPP Release-15).
  • NG-RAN Next Generation-Radio Access Network defined after 3GPP Release-15.
  • the UPF 44 is another 3GPP network (RAN defined before 3GPP Release-15, for example, UTRAN, E-UTRAN (Evolved-UMTS (Universal Mobile Telecommunications System) Terrestrial Radio Access Network)) or GERAN (GSM ( It may function as an anchor point for mobility with Global System for Mobile Communication)/Enhanced Data rates for Global Evolution (EDGE) Radio Access Network).
  • the UPF 44 may correspond to a termination point of a data interface toward a data network.
  • the illustrated PCF 43 is a node that controls the operator's policy.
  • the illustrated AF 45 is a server for providing various services to the UE 100.
  • the illustrated UDM 46 is a kind of server that manages subscriber information, such as a 4G mobile communication HSS (Home Subscriber Server).
  • the UDM 46 stores and manages the subscriber information in a Unified Data Repository (UDR).
  • UDR Unified Data Repository
  • the illustrated SMF 42 may perform a function of allocating an Internet Protocol (IP) address of the UE.
  • the SMF 42 may control a protocol data unit (PDU) session.
  • IP Internet Protocol
  • PDU protocol data unit
  • 5G mobile communication supports a number of numerology or subcarrier spacing (SCS) to support various 5G services. For example, when the SCS is 15 kHz, it supports a wide area in traditional cellular bands, and when the SCS is 30 kHz/60 kHz, it is dense-urban, lower latency. And a wider carrier bandwidth (wider carrier bandwidth) is supported, and when the SCS is 60 kHz or higher, a bandwidth greater than 24.25 GHz is supported to overcome phase noise.
  • SCS subcarrier spacing
  • the NR frequency band may be defined as a frequency range of two types (FR1, FR2).
  • the numerical value of the frequency range may be changed, for example, the frequency range of the two types (FR1, FR2) may be as shown in Table 1 below.
  • FR1 may mean “sub 6GHz range”
  • FR2 may mean “above 6GHz range” and may be called millimeter wave (mmW). .
  • mmW millimeter wave
  • FR1 may include a band of 410MHz to 7125MHz as shown in Table 2 below. That is, FR1 may include a frequency band of 6 GHz (or 5850, 5900, 5925 MHz, etc.) or higher. For example, a frequency band of 6 GHz (or 5850, 5900, 5925 MHz, etc.) or higher included in FR1 may include an unlicensed band.
  • the unlicensed band can be used for a variety of purposes, and can be used, for example, for communication for vehicles (eg, autonomous driving).
  • FIG. 2 is an exemplary diagram showing an expected structure of next-generation mobile communication from a node perspective .
  • the UE is connected to a data network (DN) through a next-generation radio access network (RAN).
  • DN data network
  • RAN next-generation radio access network
  • the illustrated control plane function (CPF) node is all or part of the functions of a mobility management entity (MME) of 4G mobile communication, and a control plane function of a serving gateway (S-GW) and a PDN gateway (P-GW). Do all or part of.
  • the CPF node includes an Access and Mobility Management Function (AMF) and a Session Management Function (SMF).
  • AMF Access and Mobility Management Function
  • SMF Session Management Function
  • the illustrated User Plane Function (UPF) node is a type of gateway through which user data is transmitted and received.
  • the UPF node may perform all or part of the user plane functions of S-GW and P-GW of 4G mobile communication.
  • the illustrated PCF Policy Control Function
  • Policy Control Function is a node that controls the operator's policy.
  • the illustrated application function is a server for providing various services to the UE.
  • the illustrated Unified Data Management is a kind of server that manages subscriber information, such as a 4G mobile communication HSS (Home Subscriber Server).
  • the UDM stores and manages the subscriber information in a Unified Data Repository (UDR).
  • UDR Unified Data Repository
  • the illustrated authentication server function (AUSF) authenticates and manages the UE.
  • the illustrated network slice selection function (NSSF) is a node for network slicing as described below.
  • the illustrated network exposure function is a node for providing a mechanism to securely disclose services and functions of the 5G core.
  • NEF discloses functions and events, securely provides information from external applications to the 3GPP network, translates internal/external information, provides control plane parameters, and provides packet flow description (PFD). ) Can be managed.
  • PFD packet flow description
  • a UE may simultaneously access two data networks using multiple protocol data unit or packet data unit (PDU) sessions.
  • PDU packet data unit
  • Figure 3 shows an architecture for supporting simultaneous access to two data networks It is an exemplary diagram .
  • FIG. 3 an architecture for a UE to access two data networks simultaneously using one PDU session is shown.
  • N1 represents a reference point between the UE and the AMF.
  • N2 represents a reference point between (R)AN and AMF.
  • N3 represents a reference point between (R)AN and UPF.
  • N4 represents a reference point between SMF and UPF.
  • N5 represents the reference point between PCF and AF.
  • N6 represents a reference point between UPF and DN.
  • N7 represents a reference point between the SMF and PCF.
  • N8 represents a reference point between UDM and AMF.
  • N9 represents a reference point between UPFs.
  • N10 represents a reference point between UDM and SMF.
  • N11 represents a reference point between AMF and SMF.
  • N12 represents a reference point between AMF and AUSF.
  • N13 represents a reference point between UDM and AUSF.
  • N14 represents a reference point between AMFs.
  • N15 denotes a reference point between the PCF and the AMF in a non-roaming scenario, and a reference point between the AMF and the PCF of a visited network in a roaming scenario.
  • N16 represents a reference point between SMFs.
  • N22 represents a reference point between AMF and NSSF.
  • N30 represents a reference point between PCF and NEF.
  • N33 represents a reference fit between AF and NEF.
  • AF by a third party other than an operator may be connected to 5GC through NEF.
  • FIG. 4 UE and gNB Another showing the structure of the Radio Interface Protocol It is an exemplary diagram .
  • the air interface protocol is based on the 3GPP radio access network standard.
  • the radio interface protocol is horizontally composed of a physical layer (Physical layer), a data link layer (Data Link layer), and a network layer (Network layer), and vertically, a user plane for data information transmission and control It is divided into a control plane for signal transmission.
  • the protocol layers are L1 (layer 1), L2 (layer 2), and L3 (layer 3) based on the lower 3 layers of the Open System Interconnection (OSI) reference model widely known in communication systems. ) Can be separated.
  • OSI Open System Interconnection
  • the first layer provides an information transfer service using a physical channel.
  • the physical layer is connected to an upper medium access control layer through a transport channel, and data between the medium access control layer and the physical layer is transmitted through the transport channel.
  • data is transmitted between different physical layers, that is, between the physical layers of the transmitting side and the receiving side through a physical channel.
  • the second layer includes a Medium Access Control (MAC) layer, a Radio Link Control (RLC) layer, and a Packet Data Convergence Protocol (PDCP) layer.
  • MAC Medium Access Control
  • RLC Radio Link Control
  • PDCP Packet Data Convergence Protocol
  • the third layer includes Radio Resource Control (hereinafter abbreviated as RRC).
  • RRC Radio Resource Control
  • the RRC layer is defined only in the control plane, and is related to setting (setting), resetting (Re-setting) and release (Release) of radio bearers (Radio Bearer; RB).
  • Radio Bearer Radio Bearer
  • RB means a service provided by the second layer for data transmission between the UE and the E-UTRAN.
  • the NAS (Non-Access Stratum) layer performs functions such as connection management (session management) and mobility management.
  • the NAS layer is divided into a NAS entity for mobility management (MM) and a NAS entity for session management (SM).
  • MM mobility management
  • SM session management
  • NAS entity for MM provides the following functions in general.
  • NAS procedures related to AMF including the following.
  • AMF supports the following functions.
  • the NAS entity for the SM performs session management between the UE and the SMF.
  • the SM signaling message is processed, that is, generated and processed at the NAS-SM layer of the UE and SMF.
  • the contents of the SM signaling message are not interpreted by the AMF.
  • the NAS entity for the MM generates a NAS-MM message that derives how and where to deliver the SM signaling message through the security header representing the NAS transmission of SM signaling, and additional information about the receiving NAS-MM.
  • the NAS entity for the SM upon receiving the SM signaling, performs an integrity check of the NAS-MM message, analyzes the additional information, and derives a method and place to derive the SM signaling message.
  • an RRC layer, an RLC layer, a MAC layer, and a PHY layer located below the NAS layer are collectively referred to as an Access Stratum (AS).
  • AS Access Stratum
  • the network system (ie, 5GC) for next-generation mobile communication (ie, 5G) also supports non-3GPP access.
  • An example of the non-3GPP access is typically WLAN access.
  • the WLAN access may include both a trusted WLAN and an untrusted WLAN.
  • AMF performs registration management (RM: Registration Management) and connection management (CM: Connection Management) for non-3GPP access as well as 3GPP access.
  • RM Registration Management
  • CM Connection Management
  • a multi-access (MA) PDU session using both 3GPP access and non-3GPP access may be used.
  • the MA PDU session is a PDU session capable of simultaneously serving 3GPP access and non-3GPP access using one PDU session.
  • the UE needs to obtain authorization in order to enable mobility tracking, enable data reception, and receive services. For this, the UE must register with the network.
  • the registration procedure is performed when the UE needs to do initial registration for the 5G system.
  • the registration procedure is performed when the UE performs periodic registration update, when moving from an idle mode to a new tracking area (TA), and when the UE needs to perform periodic registration update.
  • TA new tracking area
  • the ID of the UE can be obtained from the UE.
  • AMF can deliver PEI (IMEISV) to UDM, SMF and PCF.
  • PEI IMEISV
  • 5A and 5B are signal flow diagrams illustrating an exemplary registration procedure.
  • the UE can transmit an AN message to the RAN.
  • the AN message may include an AN parameter and a registration request message.
  • the registration request message may include information such as registration type, subscriber permanent ID or temporary user ID, security parameters, Network Slice Selection Assistance Information (NSSAI), 5G capability of the UE, and protocol data unit (PDU) session state.
  • NSSAI Network Slice Selection Assistance Information
  • 5G capability of the UE 5G capability of the UE
  • PDU protocol data unit
  • the AN parameter may include a SUPI (Subscription Permanent Identifier) or a temporary user ID, a selected network, and NSSAI.
  • SUPI Subscriber Permanent Identifier
  • NSSAI Network Access Management Function
  • the registration type is "initial registration” (ie, the UE is in a non-registered state), "mobility registration update” (ie, the UE is in a registered state and starts the registration process due to mobility) or "regular registration update” (That is, it may indicate whether the UE is in a registered state and starts a registration procedure due to periodic update timer expiration).
  • the temporary user ID indicates the last serving AMF. If the UE has already been registered through non-3GPP access in a PLMN different from the PLMN of 3GPP access, the UE may not provide the temporary ID of the UE allocated by the AMF during the registration procedure through the non-3GPP access.
  • Security parameters can be used for authentication and integrity protection.
  • the PDU session state may indicate a (previously established) PDU session available in the UE.
  • the RAN may select AMF based on (R)AT and NSSAI.
  • the (R)AN cannot select an appropriate AMF, it selects a random AMF according to local policy, and transmits a registration request to the selected AMF. If the selected AMF cannot serve the UE, the selected AMF selects another AMF more appropriate for the UE.
  • the RAN transmits an N2 message to a new AMF.
  • the N2 message includes an N2 parameter and a registration request.
  • the registration request may include a registration type, a subscriber permanent identifier or a temporary user ID, a security parameter, and a default setting for NSSAI and MICO modes.
  • the N2 parameter includes location information related to a cell in which the UE is camping, a cell identifier, and a RAT type.
  • steps 4 to 17 described below may not be performed.
  • the newly selected AMF may transmit an information request message to the previous AMF.
  • the new AMF can send an information request message containing complete registration request information to the previous AMF to request the SUPI and MM context of the UE. have.
  • the previous AMF transmits an information response message to the newly selected AMF.
  • the information response message may include SUPI, MM context, and SMF information.
  • the previous AMF transmits an information response message including the SUPI and MM context of the UE.
  • SMF information including the ID of the SMF and the PDU session ID may be included in the information response message in the previous AMF.
  • the new AMF transmits an Identity Request message to the UE if SUPI is not provided by the UE or is not retrieved from the previous AMF.
  • the UE transmits an Identity Response message including the SUPI to the new AMF.
  • AMF may decide to trigger AUSF.
  • AMF may select AUSF based on SUPI.
  • AUSF can initiate authentication of UE and NAS security functions.
  • the new AMF may transmit an information response message to the previous AMF.
  • the new AMF may transmit the information response message to confirm delivery of the UE MM context.
  • the new AMF may transmit an Identity Request message to the UE.
  • an Identity Request message may be sent for the AMF to retrieve the PEI.
  • the new AMF checks the ME identifier.
  • step 14 described later the new AMF selects UDM based on SUPI.
  • the new AMF After the final registration, if the AMF is changed, there is no valid subscription context for the UE in the AMF, or the UE provides a SUPI that does not refer to a valid context in the AMF, the new AMF starts the update location procedure. . Alternatively, it may be initiated even when the UDM initiates a cancel location for the previous AMF.
  • the old AMF discards the MM context and notifies all possible SMF(s), and the new AMF creates an MM context for the UE after obtaining the AMF-related subscription data from the UDM.
  • the AMF When network slicing is used, the AMF obtains the allowed NSSAI based on the requested NSSAI, UE subscription and local policy. If AMF is not suitable to support the allowed NSSAI, it will reroute the registration request.
  • the new AMF can select a PCF based on SUPI.
  • the new AMF transmits a UE Context Establishment Request message to the PCF.
  • the AMF may request an operator policy for the UE from the PCF.
  • the PCF transmits a UE Context Establishment Acknowledged message to the new AMF.
  • the new AMF transmits an N11 request message to the SMF.
  • the new AMF when the AMF is changed, notifies each SMF of the new AMF serving the UE.
  • the AMF verifies the PDU session state from the UE with available SMF information.
  • usable SMF information may be received from the previous AMF.
  • the new AMF may request the SMF to release network resources related to a PDU session that is not active in the UE.
  • the new AMF transmits an N11 response message to the SMF.
  • the previous AMF transmits a UE Context Termination Request message to the PCF.
  • the previous AMF may delete the UE context from the PCF.
  • the PCF may transmit a UE Context Termination Request message to the previous AMF.
  • the new AMF transmits a registration acceptance message to the UE.
  • the registration acceptance message may include a temporary user ID, a registration area, mobility restriction, PDU session state, NSSAI, a regular registration update timer, and an allowed MICO mode.
  • the registration acceptance message may include the allowed NSSAI and information of the mapped NSSAI.
  • the allowed NSSAI information on the access type of the UE may be included in an N2 message including a registration acceptance message.
  • the mapped NSSAI information is information obtained by mapping each S-NSSAI (Session Network Slice Selection Assistance Information) of the allowed NSSAI to the S-NASSI of the NSSAI set for HPLMN.
  • a temporary user ID may be further included in the registration acceptance message.
  • information indicating mobility limitation may be additionally included in the registration acceptance message.
  • the AMF may include information indicating the PDU session state for the UE in the registration acceptance message. The UE may remove any internal resources related to a PDU session that is not marked as active in the received PDU session state. If the PDU session state information is in the Registration Request, the AMF may include information indicating the PDU session state to the UE in the registration acceptance message.
  • the UE transmits a registration completion message to the new AMF.
  • PDU session establishment procedure there may be two types of PDU session establishment procedures as follows.
  • the network may transmit a device trigger message to the application(s) of the UE.
  • 6A and 6B are exemplary PDU This is a signal flow diagram showing the session establishment procedure.
  • the UE transmits a NAS message to AMF.
  • the message may include Session Network Slice Selection Assistance Information (S-NSSAI), DNN, PDU session ID, request type, N1 SM information, and the like.
  • S-NSSAI Session Network Slice Selection Assistance Information
  • the UE includes the S-NSSAI from the allowed NSSAI of the current access type. If information on the mapped NSSAI is provided to the UE, the UE may provide both the S-NSSAI based on the allowed NSSAI and the corresponding S-NSSAI based on the information of the mapped NSSAI.
  • the mapped NSSAI information is information obtained by mapping each S-NSSAI of the allowed NSSAI to the S-NASSI of the NSSAI set for HPLMN.
  • the UE extracts and stores information of the allowed S-NSSAI and the mapped S-NSSAI included in the registration acceptance message received from the network (ie, AMF) in the registration procedure of FIGS. 7A and 7B Can be doing. Accordingly, the UE may include and transmit both the S-NSSAI based on the allowed NSSAI and the corresponding S-NSSAI based on information of the mapped NSSAI in the PDU session establishment request message.
  • the UE may generate a new PDU session ID.
  • the UE may initiate a PDU session establishment procedure initiated by the UE by transmitting a NAS message including a PDU session establishment request message in N1 SM information.
  • the PDU session establishment request message may include a request type, an SSC mode, and a protocol configuration option.
  • the request type indicates "initial request”. However, when there is an existing PDU session between 3GPP access and non-3GPP access, the request type may indicate "existing PDU session”.
  • the NAS message transmitted by the UE is encapsulated in the N2 message by the AN.
  • the N2 message is transmitted through AMF, and may include user location information and access technology type information.
  • the N1 SM information may include an SM PDU DN request container that includes information on PDU session authentication by an external DN.
  • the AMF may determine that the message corresponds to a request for a new PDU session when the request type indicates "initial request" and when the PDU session ID is not used for the existing PDU session of the UE.
  • the AMF may determine the default S-NSSAI for the requested PDU session according to the UE subscription.
  • the AMF may store the PDU session ID and the SMF ID in association with each other.
  • AMF transmits an SM request message to the SMF.
  • the SM request message may include a subscriber permanent ID, DNN, S-NSSAI, PDU session ID, AMF ID, N1 SM information, user location information, and access technology type.
  • the N1 SM information may include a PDU session ID and a PDU session establishment request message.
  • the AMF ID is used to identify the AMF serving the UE.
  • the N1 SM information may include a PDU session establishment request message received from the UE.
  • SMF transmits a subscriber data request message to UDM.
  • the subscriber data request message may include a subscriber permanent ID and DNN.
  • step 3 if the request type indicates "existing PDU session", the SMF determines that the request is due to handover between 3GPP access and non-3GPP access.
  • the SMF can identify an existing PDU session based on the PDU session ID.
  • the SMF may request subscription data.
  • UDM may transmit a subscription data response message to the SMF.
  • the subscription data may include information on an authenticated request type, an authenticated SSC mode, and a basic QoS profile.
  • the SMF can check whether the UE request complies with the user subscription and local policy. Alternatively, the SMF rejects the UE request through NAS SM signaling (including the related SM rejection cause) delivered by the AMF, and the SMF informs the AMF that the PDU session ID should be considered released.
  • NAS SM signaling including the related SM rejection cause
  • SMF sends a message to DN through UPF.
  • the SMF selects the UPF and triggers the PDU.
  • the SMF terminates the PDU session establishment procedure and notifies the UE of rejection.
  • the SMF may initiate PDU-CAN session establishment towards the PCF to obtain basic PCC rules for the PDU session. If the request type in step 3 indicates "existing PDU session", the PCF may start modifying the PDU-CAN session instead.
  • step 3 If the request type of step 3 indicates "initial request", the SMF selects the SSC mode for the PDU session. If step 5 is not performed, the SMF may also select UPF. In case of request type IPv4 or IPv6, SMF may allocate an IP address/prefix for a PDU session.
  • the SMF can start the PDU-CAN session.
  • step 5 If the request type indicates "initial request” and step 5 is not performed, the SMF starts the N4 session establishment procedure using the selected UPF, otherwise the N4 session modification procedure can start using the selected UPF.
  • SMF transmits an N4 session establishment/modification request message to the UPF.
  • the SMF may provide a packet detection, enforcement and reporting rule to be installed in the UPF for the PDU session.
  • CN tunnel information may be provided to the UPF.
  • UPF can respond by transmitting an N4 session establishment/modification response message.
  • CN tunnel information may be provided to the SMF.
  • the SMF transmits an SM response message to the AMF.
  • the message may include cause, N2 SM information, and N1 SM information.
  • the N2 SM information may include PDU session ID, QoS profile, and CN tunnel information.
  • the N1 SM information may include a PDU session establishment acceptance message.
  • the PDU session establishment acceptance message may include a permitted QoS rule, SSC mode, S-NSSAI, and an assigned IPv4 address.
  • the N2 SM information is information that the AMF must deliver to the RAN and may include the following.
  • -CN tunnel information This corresponds to the core network address of the N3 tunnel corresponding to the PDU session.
  • -PDU Session ID This may be used to indicate to the UE the association between the PDU session and AN resources for the UE by AN signaling for the UE.
  • the N1 SM information includes a PDU session acceptance message that the AMF must provide to the UE.
  • Multiple QoS rules may be included in the N1 SM information and the N2 SM information in the PDU session establishment acceptance message.
  • the SM response message also contains information that allows the PDU session ID and AMF to determine which target UE as well as which access should be used for the UE.
  • AMF transmits an N2 PDU session request message to the RAN.
  • the message may include N2 SM information and NAS message.
  • the NAS message may include a PDU session ID and a PDU session establishment acceptance message.
  • the AMF may transmit a NAS message including a PDU session ID and a PDU session establishment acceptance message. Also, the AMF includes received N2 SM information from the SMF in the N2 PDU session request message and transmits it to the RAN.
  • the RAN may exchange specific signaling with the UE related to information received from the SMF.
  • the RAN also allocates RAN N3 tunnel information for the PDU session.
  • the RAN delivers the NAS message provided in step 10 to the UE.
  • the NAS message may include PDU session ID and N1 SM information.
  • the N1 SM information may include a PDU session establishment acceptance message.
  • the RAN transmits a NAS message to the UE only when necessary RAN resources are set and allocation of RAN tunnel information is successful.
  • the RAN transmits an N2 PDU session response message to the AMF.
  • the message may include PDU session ID, cause, and N2 SM information.
  • the N2 SM information may include a PDU session ID, (AN) tunnel information, and a list of allowed/rejected QoS profiles.
  • -RAN tunnel information may correspond to the access network address of the N3 tunnel corresponding to the PDU session.
  • the AMF may transmit an SM request message to the SMF.
  • the SM request message may include N2 SM information.
  • the AMF may be to transmit the N2 SM information received from the RAN to the SMF.
  • the SMF may start the N4 session establishment procedure together with the UPF. Otherwise, the SMF can start the N4 session modification procedure using UPF.
  • SMF may provide AN tunnel information and CN tunnel information. CN tunnel information may be provided only when the SMF selects CN tunnel information in step 8.
  • the UPF may transmit an N4 session establishment/modification response message to the SMF.
  • the SMF may transmit an SM response message to the AMF.
  • the AMF can deliver the related event to the SMF. Occurs at handover when RAN tunnel information is changed or AMF is relocated.
  • SMF transmits information to the UE through UPF. Specifically, in the case of PDU Type IPv6, the SMF may generate an IPv6 Router Advertisement and transmit it to the UE through N4 and UPF.
  • the SMF is used by the user through source access (3GPP or non-3GPP access). Release the plane.
  • the SMF may call "UDM_Register UE serving NF service" including the SMF address and DNN.
  • UDM can store SMF's ID, address, and related DNN.
  • the SMF During the procedure, if PDU session establishment is not successful, the SMF notifies the AMF.
  • any access attempt according to operator policies, deployment scenarios, subscriber profiles and available services Other criteria can be used to determine whether a is allowed or blocked. These other criteria for access control relate to Access Identities and Access Categories.
  • the 5G system can provide a single unified access control for operators to control access based on access ID and access category.
  • each access attempt may be categorized into one or more access IDs and one access category. Based on the access ID corresponding to the access attempt and the access control information available for the access category corresponding to the access attempt, the terminal (eg, the UE) may test whether an actual access attempt can be made.
  • the terminal eg, the UE
  • Unified access control supports extensibility to include additional standardized access IDs and additional standardized access categories.
  • the integrated access control supports the flexibility of the operator to define an access category using the operator's own criterion.
  • the 5G system may prevent a terminal (eg, a UE) from accessing the network by using an access ID and a related barring parameter that varies according to an access category.
  • a terminal eg, a UE
  • the access ID may be set in the UE as shown in Table 3 below.
  • the access category may be defined as a combination of a condition related to the UE and a type of access attempt, as shown in Table 4 below. One or more access IDs and one access category can be selected and tested for an access attempt.
  • Table 3 below shows an example of an access ID that can be set in the UE.
  • Access Identity number UE configuration 0 UE is not configured with any parameters from this table.
  • UE is configured for Multimedia Priority Service (MPS).
  • MPS Multimedia Priority Service
  • MCS Mission Critical Service
  • UE is configured for MCS 3-10 Reserved for future use 11
  • Access Class 11 is configured in the UE.
  • 12 (NOTE 3) Access Class 12 is configured in the UE.
  • 13 (NOTE 3) Access Class 13 is configured in the UE.
  • 14 (NOTE 3) Access Class 14 is configured in the UE.
  • 15 (NOTE 3) Access Class 15 is configured in the UE.
  • NOTE 1 Access ID 1 can be used by UEs configured for MPS in PLMNs whose configuration is valid.
  • PLMNs for which the configuration is valid may be HPLMNs, PLMNs equivalent to HPLMNs, and visted PLMNs of a home country. Access ID 1 may also be valid when the UE is explicitly authenticated based on the PLMN set inside and outside the local station.
  • Access ID 2 may be used by the UE configured for the MCS in PLMNs for which the configuration is valid. have.
  • PLMNs for which the configuration is valid may be HPLMNs, PLMNs equivalent to HPLMNs, and visted PLMNs of a home country. Access ID 2 may also be valid when the UE is explicitly authenticated based on the PLMN set inside and outside the local station.
  • Access IDs 11 and 15 are Home when the EHPLMN (Equivalent HPLMN) list does not exist. It can be valid in PLMN, or it can be valid in any EHPLMN. Access IDs 12, 13, and 14 may be valid only in Home PLMNs and visited PLMNs of the host country. To this end, a mother station may be defined as a country of a mobile country code (MCC) part of an international mobile subscriber identity (IMSI).
  • MCC mobile country code
  • IMSI international mobile subscriber identity
  • Table 4 shows an example of an access category that can be defined as a combination of a condition related to a UE and a type of access attempt.
  • the UE is set for a delay tolerant service, and may be an object of access control for access category 1 (an object of access control determined according to the relationship between the HPLMN of the UE and the selected PLMN).
  • a barring parameter for access category 1 may be accompanied by information defining whether to apply to one of the following categories: a) UEs configured for delay-allowed service; b) Delay UEs set for allowed service and not in PLMN equivalent to HPLMN or HPLMN; c) “most preferred PLMN of countries set for delay allowed service and roaming within the operator-defined PLMN selector list of SIM/USIM "Listed in PLM
  • the UE When the UE is configured for both EAB and EAB override, if a higher layer (eg, application layer) indicates to override access category 1, access category 1 is not applicable. (When a UE is configured for EAB, the UE is also configured for delay tolerant service.In case a UE is configured both for EAB and for EAB override, when upper layer indicates to override Access Category 1, then Access Category 1 is not applicable .)
  • NOTE 2 If there are both an access category based on a carrier classification in which an access attempt can be classified and an access category based on a standardized access category, and the standardized access category is not 0 or 2, the UE is based on the operator classification. To apply the access category.
  • the UE applies the standardized access category.
  • NOTE 3 Real-Time Text (RTT) included.
  • NOTE 4 IMS Messaging included.
  • the 5G network may broadcast barring control information in one or more areas of the RAN.
  • the blocking control information may be a list of blocking parameters related to an access ID and an access category, for example.
  • the UE may determine whether a particular new access attempt is allowed based on the blocking parameter (the UE receives from the broadcasted blocking control information) and the UE's settings.
  • the RAN may individually apply access control to different core networks.
  • the unified access control framework may be applicable to both a UE accessing a 5G Core Network (CN) using E-UTRA and a UE accessing 5G CN using NR.
  • CN 5G Core Network
  • the integrated access control framework may be applicable to a UE in a Radio Resource Control (RRC) Idle state, an RRC Inactive (inactive) state, and an RRC Connected state when the UE starts a new access attempt (eg, a new session request).
  • RRC Radio Resource Control
  • request for a new session in the RRC Connected state may mean an event.
  • the event is a new MMTEL voice session, MMTEL video session, transmission of SMS (SMS over IP, or SMS over NAS), establishment of a new PDU session, modification of an existing PDU session, and user plane for an existing PDU session. It may be a service request for re-establishing (re-establish).
  • the 5G system may support a means by which an operator can define an operator-defined access category as mutually exclusive.
  • examples of the criteria for the operator-defined access category may be network slicing, applications, and application servers.
  • the unified access control framework may be applicable to inbound roamers to the PLMN.
  • the serving PLMN may provide the definition of the operator-defined access category to the UE.
  • the UE may first perform an access control check to determine whether access is allowed. Access control checks can be performed on access attempts defined by a list of events such as:
  • the NAS layer of the terminal (e.g. 5GMM) is MO-MMTEL-voice-call-started information/indication from the upper layer (e.g., application layer), MO-MMTEL-video-call-started When information/indication or MO-SMSoIP-attempt-started information/indication is received;
  • the NAS layer of the terminal receives a request to transmit mobile originated SMS over NAS from a higher layer (e.g., application layer), and the request sends the UE in 5GMM-IDLE mode When not triggering a service request to switch to 5GMM-CONNECTED mode;
  • the NAS layer (e.g., 5GMM) of the terminal receives a request to transmit a UL NAS TRANASPORT message for the purpose of establishing a PDU session from an upper layer (e.g., application layer), and the request is 5GMM- When not triggering a service request to switch from IDLE mode to 5GMM-CONNECTED mode;
  • an upper layer e.g., application layer
  • the NAS layer (e.g., 5GMM) of the terminal receives a request to transmit a UL NAS TRANASPORT message for the purpose of PDU session modification from a higher layer (e.g., application layer), and the request is 5GMM- When not triggering a service request to switch from IDLE mode to 5GMM-CONNECTED mode;
  • the NAS layer of the terminal may perform an operation of mapping one or more access IDs and a kind of request to an access category. Further, a lower layer of the terminal (eg, an RRC layer) may perform an access barring check on the request based on the determined access ID and access category. For reference, the NAS layer of the terminal may recognize the above-described events through information/indication provided from an upper layer and/or when determining that normal NAS operation needs to be started.
  • the NAS layer of the terminal includes a set of access IDs and a reason for access to the set of access categories, the type of the requested service, and the UE's configuration. You can check the profile.
  • an example of the set of the access ID and the set of the access category is as follows:
  • the terminal e.g., UE
  • the terminal needs to initiate an access attempt to one of the events as examples of a) to b-6) above
  • the terminal e.g., UE
  • the above access ID may be determined, and one access category related to the access attempt may be determined from a set of standardized access categories and a set of operator-defined access categories.
  • the set of access IDs available for a request related to an access attempt may be determined by the terminal (eg, UE) in the following manner:
  • the UE will check whether the access ID is available in the selected PLMN when a new PLMN is selected. I can. Or the UE may check whether the access ID is applicable to the RPLMN or equivalent PLMN; And
  • access ID 0 If there is no available access ID among the access IDs 1, 2, 11, 12, 13, 14, and 15, access ID 0 can be used.
  • the NAS layer of the terminal may check a rule as shown in Table 5 below, and use a matching access category for a barring check.
  • Table 5 below is an example of rules used when the NAS layer of the terminal determines an available access category for an access attempt.
  • LTP LTE Positioning Protocol
  • the UE is set for low priority NAS signaling (UE is configured for NAS signaling low priority) or the UE supporting S1 mode is set for EAB (Extended Access Barring) not applied "EAB override" (B)
  • the UE receives one of categories a, b, or c as part of a parameter for integrated access control in broadcast system information (e.g., broadcast barring control information), and the UE Is a member of a broadcast category within the selected PLMN or RPLMN/equivalent PLMN.
  • broadcast system information e.g., broadcast barring control information
  • the 5GMM connection management procedure required to re-establish the network may be included.
  • this may include a service request procedure initiated by a SERVICE REQUEST message in which the service type IE is set to "emergency services fallback".
  • RRC establishment RRC establishment cause
  • the selected PLMN may be used to check membership; Otherwise, the UE may use RPLMN or PLMN equivalent to the RPLMN.
  • This may include a 5GMM connection management procedure triggered by a UE-initiated NAS transport procedure for transmitting MO SMS.
  • NOTE5 Available access categories for access attempts. In case of 1, the UE may further determine a second access category in the range of 3 to 7. If more than one access category matches, the access category with the lowest rule number will be selected. The UE may use the second access category only to detect the reason for establishing the RRC for the access attempt.
  • the UE is not configured to allow overriding the EAB, or the NAS layer of the UE is a higher layer.
  • the UE In the case of not receiving an indication to override the EAB from (eg, the application layer), if the UE does not have a PDU session established based on the EAB override, “EAB override” may not be applied.
  • an access category having the lowest rule number among the one or more rules may be selected. If the access attempt matches one or more operator-defined access category definitions, the UE may select the operator-defined access category definition having the lowest precedence value.
  • the case where one access attempt matches one or more rules may include a case in which a plurality of events simultaneously triggers one access attempt.
  • the NAS layer of the terminal determines the access attempt according to the examples of Tables 4 and 5 It can be classified by access category. For access control checking, the NAS layer of the terminal may forward a request including an available access ID and an available access category to a lower layer (eg, an RRC layer). The lower layer may perform an access blocking check. The NAS layer of the terminal may provide the cause of RRC establishment in the request for the lower layer. Depending on the implementation option, the NAS layer of the terminal may provide the RRC establishment cause to the lower layer after receiving a notification that the access attempt is allowed from the lower layer.
  • a lower layer eg, an RRC layer
  • the NAS layer may initiate a procedure for transmitting an initial NAS message for the access attempt.
  • the NAS layer may not initiate a procedure for transmitting the initial NAS message for the access attempt.
  • the event triggering the access attempt is MO-MMTEL-voice-call-started information/indication, MO-MMTEL-video-call-started information/indication, or MO-SMSoIP-attempt-started information/indication If so, the NAS layer can inform the upper layer (eg, the application layer) that the access attempt has been blocked. In this case, when the NAS layer receives information/indication from a lower layer (eg, RRC layer) that the blocking of the access category related to the access attempt has been relaxed, the NAS layer indicates that the blocking of the access category has been relaxed.
  • a lower layer eg, RRC layer
  • the NAS layer can initiate a procedure for transmitting the initial NAS message if still necessary.
  • a barring timer for each access category may be run by a lower layer.
  • the blocking timer expires, the lower layer may notify the NAS layer of the information/indication that the access blocking has been relaxed to the NAS layer for each access category.
  • the NAS layer of the terminal When the UE is in a 5GMM-CONNECTED mode or a 5GMM-CONNECTED mode with an RRC deactivation indication, when the upper layer of the terminal detects one of the events of b-1) to b-6), the NAS layer of the terminal A request for an access attempt may be received from an upper layer of the terminal. Then, the NAS layer of the terminal may classify the access attempt into an access ID and an access category according to the examples of Tables 4 and 5 described above. For access control checking, the NAS layer of the terminal may forward a request including an available access ID and an available access category to a lower layer (eg, an RRC layer). The lower layer may perform an access blocking check.
  • a lower layer eg, an RRC layer
  • the NAS layer of the terminal may provide the cause of RRC establishment in the request for the lower layer.
  • the NAS layer of the terminal may provide the RRC establishment cause to the lower layer after receiving a notification that the access attempt is allowed from the lower layer.
  • the UE When the UE builds a registration request (REGISTRATION REQUEST) message or a service request (SERVICE REQUEST) message for an access attempt, when the UE has uplink user data pending for one or more PDU sessions , Regardless of the access category in which the access blocking check is performed, the UE may indicate each PDU session in an uplink data state information element (IE). Even when the blocking timer is running for some of the corresponding access categories, the UE may indicate user data waiting for each PDU session.
  • IE uplink data state information element
  • the NAS layer may perform the following operation according to the event triggering the access attempt:
  • the event triggering the access attempt is MO-MMTEL-voice-call-started information/indication, MO-MMTEL-video-call-started information/indication or MO-SMSoIP-attempt-started information/indication If so, the NAS layer may notify the upper layer (eg, the application layer) that the access attempt has been allowed;
  • the NAS layer (e.g., 5GMM layer) transmits the SMS in a UL NAS TRANSPORT message message.
  • the NAS layer (eg, 5GMM layer) may initiate a NAS transport procedure to transmit a PDU session establishment request message. ;
  • the NAS layer (e.g., 5GMM layer) performs a NAS transport procedure to transmit a PDU session modification request message. Can initiate;
  • the NAS layer eg, 5GMM layer
  • the NAS layer may initiate a service request procedure
  • the NAS layer (e.g. 5GMM layer) considers that the uplink user data packet can be transmitted. can do.
  • the NAS layer may perform the following actions according to the event triggering the access attempt:
  • the event triggering the access attempt is MO-MMTEL-voice-call-started information/indication, MO-MMTEL-video-call-started information/indication or MO-SMSoIP-attempt-started information/indication
  • the NAS layer may notify the upper layer that the access attempt has been blocked.
  • the upper layer may prohibit the initiation of the MMTEL voice session, the MMTEL video session, or the transmission of the SMS over IP.
  • the NAS layer receives information/indication from a lower layer (eg, RRC layer) that the blocking of the access category related to the access attempt has been relaxed, the NAS layer indicates that the blocking of the access category has been relaxed. Can inform the hierarchy;
  • the NAS layer (e.g., 5GMM layer) is used to transmit the SMS through the UL NAS TRANSPORT message.
  • the NAS transmission procedure may not be initiated.
  • the NAS layer receives information/indication from a lower layer (e.g., RRC layer) that the blocking of the access category associated with the access attempt has been relaxed, the NAS layer will initiate the NAS transmission procedure if the NAS transmission procedure is still required.
  • a lower layer e.g., RRC layer
  • the NAS layer (e.g., 5GMM layer) may not initiate a NAS transport procedure to transmit a PDU session establishment request message. have.
  • the NAS layer receives information/indication from a lower layer (e.g., RRC layer) that the blocking of the access category associated with the access attempt has been relaxed, the NAS layer will initiate the NAS transmission procedure if the NAS transmission procedure is still required.
  • a lower layer e.g., RRC layer
  • the NAS layer (e.g., 5GMM layer) performs a NAS transport procedure to transmit a PDU session modification request message. May not be disclosed.
  • the NAS layer receives information/indication from a lower layer (e.g., RRC layer) that the blocking of the access category associated with the access attempt has been relaxed, the NAS layer will initiate the NAS transmission procedure if the NAS transmission procedure is still required.
  • a lower layer e.g., RRC layer
  • the NAS layer (e.g., 5GMM layer) performs a service request procedure. May not be disclosed.
  • the NAS layer may initiate a service request procedure if the service request procedure is still required. Can; And
  • the NAS layer (e.g. 5GMM layer) considers that the uplink user data packet can be transmitted. I can't.
  • the NAS layer receives information/indication from a lower layer (eg, an RRC layer) indicating that the blocking of the access category associated with the access attempt has been relaxed, the NAS layer may consider that the blocking of the access category is relaxed.
  • the terminal when the terminal is connected to the IM (IP Multimedia) CN (Core Network) subsystem, a specific example to which the integrated access control is applied is as follows.
  • the IM CN subsystem may mean the core network of the IMS.
  • the upper layer of the terminal (e.g., the application layer) can provide information such as the following example to the NAS layer of the terminal:
  • the upper layer of the terminal e.g., application layer
  • MMTEL multimedia telephony
  • the terminal e.g., UE
  • the application layer may transmit the MO-MMTEL-voice-started indication/information to the NAS layer.
  • the upper layer (eg, application layer) of the terminal may continue the session establishment procedure for establishing the MMTEL communication session.
  • the blocking result may be a blocking result for MO-MMTEL-voice-started indication/information transmitted from the NAS layer.
  • the upper layer (eg, application layer) of the terminal rejects the establishment of the MMTEL communication session, and may skip the following steps;
  • the application layer of the UE may transmit the MO-MMTEL-video-started indication/information to the NAS layer.
  • the upper layer (eg, application layer) of the terminal may continue the session establishment procedure for establishing the MMTEL communication session.
  • the upper layer (eg, application layer) of the terminal rejects the establishment of the MMTEL communication session and may skip the following steps.
  • adding or removing media may not be subject to integrated access control.
  • an outgoing MMTEL communication session (audio or real-time text or an outgoing MMTEL communication session that was initiated with both audio and real-time text) ends (e.g. due to a response to a BYE message or a failure response to an initial INVITE request message)
  • the application layer of the terminal e.g., UE
  • the outgoing MMTEL communication session (the outgoing MMTEL communication session that was initiated with the video provided) ends (e.g. BYE or the response to the message is due to a failure response to the initial INVITE request message)
  • providing the video e.g., initial INVITE
  • the application layer of the terminal e.g., UE
  • MO-MMTEL-video-ended indication/information to the NAS layer. Can be transferred to.
  • an IP-based session can be controlled by a session initiation protocol (SIP).
  • SIP is a protocol for controlling sessions, and SIP specifies a procedure for communicating terminals to identify each other and find their location, to create a multimedia service session between them, or to delete and change the created session. Refers to the signaling protocol.
  • SIP uses a SIP Uniform Resource Identifier (URI) similar to an e-mail address to identify each user, so that services can be provided without being subordinated to an IP (Internet Protocol) address.
  • URI Uniform Resource Identifier
  • IP Internet Protocol
  • Operator-defined access category definitions may be signaled to a terminal (eg, UE) using NAS signaling.
  • Information on each operator-defined access category may include the following parameters:
  • a priority value indicating the order in which to evaluate the operator-defined access category. For example, there may be two (eg, AC 1, AC 2) access categories corresponding to (matching) the access attempt of the UE. In this case, the UE must select one access category as an access category corresponding to (matching) the access attempt. At this time, the UE may use a precedence value when determining whether to first check whether the access attempt corresponds to AC 1 (matched) or whether the access attempt corresponds to AC 2 (matched). . In other words, the precedence value indicates an order in which the UE evaluates a plurality of categories when determining an access category corresponding to an access attempt (matching);
  • the number of the operator-defined access category ie, an access category number in a range (eg, 32 to 63) that uniquely identifies an access category within the PLMN in which the access category is transmitted to the UE;
  • Criteria including one or more access category criteria type and access category criteria type values associated with the criteria type.
  • the access category criterion type may be associated with one or more access category criterion values.
  • the access category criterion type may be set to one of the following:
  • OS Operating System
  • the standardized access category may be used to determine an RRC establishment cause (RRC establishment cause) in combination with an access identity of a terminal (eg, UE).
  • RRC establishment cause RRC establishment cause
  • the access attempt matches all the access category criterion types included in the criterion and the associated access category criterion type value, the access attempt matches the criteria of the operator-defined access category information (e.g., the definition of the operator-defined access category). do.
  • Each operator-defined access category information (eg, operator-defined access category definition) may have different priority values.
  • Operator-defined access category information (eg, operator-defined access category definition) may have the same operator-defined access category number.
  • the terminal eg, the UE may perform the following operations.
  • the standardized access category of item d is provided, but the standardized access category is not recognized by the terminal (eg, UE);
  • the terminal may be used to determine the RRC establishment cause (RRC establishment cause) by combining the following access category with the access identity of the terminal instead of the standardized access category:
  • the terminal may use access category 3 (MO signaling in Table 4); or
  • the terminal may use access category 7 (MO data in Table 4).
  • Operator-defined access category information (e.g., operator-defined access category definition) is within a public land mobile network (PLMN) that provides operator-defined access category information (e.g., operator-defined access category definition) to the terminal or It may be valid within a PLMN equivalent to this PLMN.
  • PLMN public land mobile network
  • the access control in 5GMM-IDLE mode is in the case of the event a of the integrated access control described above (UE is through 3GPP access. It may be performed in 5GMM (5GS Mobility Management)-IDLE mode, and when an event requiring a transition to the 5GMM-CONNECTED mode occurs).
  • 5GMM 5GS Mobility Management
  • the access attempt has a value of less than 32 in the standardized access category. It can be mapped to one of the access categories. That is, in this case, the terminal may skip checking of information on the operator-defined access category.
  • access control in 5GMM-CONNECTED mode and 5GMM-CONNECTED mode with RRC inactive indication is the event b of the aforementioned integrated access control. It can be carried out in the case of -1) to b-6).
  • the terminal When the terminal is switched off, the terminal must maintain information on the operator-defined access category so that information on the operator-defined access category can be used after the terminal is switched on.
  • the terminal may stop using information on the carrier-defined access category stored for the previously selected PLMN.
  • the terminal may maintain information on the operator-defined access category stored for the previously selected PLMN. If there is no storage space in the terminal, the terminal may delete information on the operator-defined access category stored for the previously selected PLMN.
  • the terminal In order for a terminal using the 3GPP system to receive IMS services such as voice call, video call, and SMS (eg, SMS over IP), the terminal must be registered in the IMS network. In addition, the terminal must periodically re-registration in the IMS network.
  • IMS services such as voice call, video call, and SMS (eg, SMS over IP)
  • the signaling between the terminal and the IMS may be performed through SIP signaling (or IMS signaling) between the IMS layer of the terminal and the core IMS.
  • the IMS layer of the terminal may be a layer included in an application layer of the terminal.
  • the IMS layer of the terminal may be an upper layer based on the NAS layer of the terminal.
  • the application layer of the terminal may also be a higher layer based on the NAS layer of the terminal.
  • the IMS layer of the terminal and the application layer of the terminal may be implemented separately from each other.
  • the IMS layer of the terminal may be included in the application layer of the terminal.
  • the operation performed by the IMS layer of the terminal may also be performed by the application layer of the terminal.
  • IMS signaling may mean signaling between the IMS layer of the terminal and the IMS.
  • This IMS signaling is a user plane or PDN (Packet Data) of a PDU session based on IMS APN (Access Point Name)/DNN (Data Network Name) (when a terminal performs 5GS (5G System)-based communication).
  • Network when the terminal performs EPS-based communication may be performed through the user plane.
  • the IMS layer of the terminal may transmit related information or indication to the attempt related to the IMS service to the NAS layer of the terminal.
  • the attempt related to the IMS service may mean an attempt related to the IMS service such as multimedia telephony (MMTEL) voice, MMTEL video, and SMS.
  • MMTEL multimedia telephony
  • the NAS layer of the terminal may determine an access category of an attempt related to the IMS service based on the information or indication received from the IMS layer of the terminal.
  • the access category related to the IMS service is 4 (for example, an access category related to MO (Mobile Originated) MMTel voice), 5 (for example, an access category related to MO MMTel video), 6 (for example, MO SMS or SMSoIP ( SMS over IP) related access category).
  • the NAS layer of the terminal may determine the access category according to the information or indication delivered by the IMS layer of the terminal.
  • the NAS layer of the terminal may deliver the information or indication transmitted by the IMS layer of the terminal and information on the determined access category to the RRC layer of the terminal.
  • the RRC layer of the terminal is based on information on the access category transmitted by the NAS layer of the terminal, system information block (SIB) information broadcast by the base station, and access control information (e.g., unified access control information). Barring check) can be performed.
  • SIB system information block
  • the RRC layer of the terminal may deliver information on whether to barring the access category delivered by the NAS layer to a higher layer (eg, the NAS layer).
  • the NAS layer of the terminal may transmit information that the access category is barred to the IMS layer.
  • IMS signaling e.g., initial registration, re-registration, subscription refresh, etc.
  • IMS service e.g., MMTEL (multimedia telephony) voice, MMTEL video, SMS, etc.
  • IMS signaling may need to be delivered.
  • IMS signaling that is not an actual attempt related to the IMS service will be referred to as IMS signaling for a non-service attempt.
  • the IMS layer of the terminal is information that user data for a general IMS-related PDU session or IMS-related PDN connection has occurred without an interaction between a separate IMS layer and the NAS layer in general (e.g., MO data information). Can be delivered to the NAS layer of the terminal.
  • the terminal transmits information that user data has occurred through the user plane to the IMS through the user plane (if the terminal is connected to the IMS) or the terminal performs a connected transition procedure (the terminal is in an idle state for the IMS). Or connected with inactive indication).
  • the NAS layer of the terminal uses category 7 (MO data) for IMS signaling transmission for non-service attempts.
  • the NAS layer of the terminal may deliver the access category information (category 7) to the RRC layer of the terminal.
  • category 7 category 7
  • the category for general data transmission e.g., category 7 (MO data)
  • category 4 ⁇ 6, etc. Since the priority is likely to be low compared to the service related category), it is likely to be barred (blocked) by the RRC layer.
  • a policy for priority between a plurality of access categories may be set (or may be preset).
  • a network node eg, AMF
  • AMF network node
  • the probability of blocking for each access category may differ, and it is highly likely that the access category with a lower priority is first blocked.
  • FIG. 7 is a signal flow diagram illustrating an example of a problem to be solved by the disclosure of the present specification.
  • the following drawings are made to explain an example of a problem to be solved by the disclosure of the present specification. Since the names of specific devices or names of specific signals/messages/fields described in the drawings are provided by way of example, technical features of the present specification are not limited to specific names used in the following drawings.
  • a terminal may include an IMS layer, a NAS layer, and an RRC layer.
  • the IMS layer may determine that IMS signaling for non-service attempts is required.
  • IMS signaling for non-service attempts may be IMS signaling according to the purpose of initial registration, re-registration, and subscription refresh.
  • the IMS layer may transmit a request message including information related to outgoing data to the NAS layer.
  • Information related to outgoing data may indicate information that user data has occurred.
  • Information related to outgoing data may include information called MO data (corresponding to access category 7).
  • step S703 since the NAS layer has received information related to outgoing data (eg, MO data information) from the IMS layer, the NAS layer may use access category 7 for IMS signaling for non-service attempts.
  • the NAS layer may transmit a request message (including information on access category 7) to the RRC layer.
  • the RRC layer may be in a state in which access control is being applied due to a network congestion situation or the like. Since the RRC layer has received information on the access category 7 from the NAS layer, it may perform an access control check based on the access category 7. This category for general data transmission (e.g., access category 7 (MO data)) has a lower priority than other access categories (e.g., categories related to IMS services such as access categories 4-6), so it is barred by the RRC layer. Is likely to be. For example, when access control is applied to the RRC layer, priorities for a plurality of access categories may be set (or may be set in advance), and the network and/or terminal may have a specific access category (eg, category 5). When access control is applied to the network and/or the terminal, the network and/or the terminal may barring access related to a specific access category and an access category 7 having a lower priority than the specific access category.
  • MO data access category 7
  • the network and/or the terminal may barring access related to a specific
  • the RRC layer may transmit a response message to the NAS layer.
  • the response message may include information indicating that the request message transmitted by the NAS layer in step S703 is barred.
  • the NAS layer may transmit a response message to the IMS layer.
  • the response message may include information that the request message transmitted by the IMS layer is barred in step S702.
  • an access attempt related to IMS signaling for a non-service attempt may fail. Since the attempt to access the IMS, such as re-registration, has failed, it may be impossible for the terminal to use the IMS-related service.
  • differentiated access control eg, congestion control
  • IMS services such as voice, video, and SMS.
  • the terminal can register with the IMS.
  • IMS registration message such as SIP REGISTER
  • the terminal can register with the IMS.
  • the terminal is not provided with the IMS service because there is no.
  • the terminal cannot use services that are very important to the user such as voice call.
  • the SIP signal may be used interchangeably with the IMS signal.
  • the IMS layer of the terminal may need to transmit SIP (Session Initiation Protocol) signaling (or IMS signaling) (that is, the IMS layer of the terminal may need to transmit SIP signaling (or IMS signaling)).
  • SIP Session Initiation Protocol
  • IMS signaling that is, the IMS layer of the terminal may need to transmit SIP signaling (or IMS signaling)
  • SIP signaling and IMS signaling may be used as terms having the same meaning.
  • SIP signaling and IMS signaling can be used interchangeably.
  • IMS signaling may be divided into IMS signaling for service attempt and IMS signaling for non-service attempt.
  • IMS signaling for service attempt may mean signaling for service attempt when an IMS service actually occurs (eg, when a call actually occurs).
  • IMS signaling for service attempts is a call attempt related to MMTEL voice (eg SIP INVITE), call attempt related to MMTEL video (eg SIP INVITE), or SMS over IP (eg SIP MESSAGE). It may be IMS signaling for
  • an access category related to the corresponding IMS signaling may be defined.
  • an access category of MO MMTEL voice related signaling may be 4
  • an access category of MO MMTel video related signaling may be 5
  • an access category of MO SMS or MO SMSoIP related signaling may be 6.
  • IMS signaling for a non-service attempt may mean IMS signaling when it is not an actual attempt related to an IMS service.
  • IMS signaling for non-service attempts is irrelevant to the occurrence of an actual IMS service-based call, but may include signaling of a message such as a SIP Register that manages the terminal to use an IMS service-based call. That is, SIP signaling (or IMS signaling) that is not an actual attempt related to the IMS service may be, for example, a SIP Register for initial registration or re-registration, or a SIP SUBSCRBE for refreshing a subscription.
  • SIP signaling (or IMS signaling) that is not an actual attempt related to the IMS service will be referred to as SIP signaling (or IMS signaling) for a non-service attempt. That is, SIP signaling (or IMS signaling) for a non-service attempt may be SIP signaling (or IMS signaling) other than SIP signaling (or IMS signaling) for the service attempt.
  • IMS signaling can be divided into IMS signaling for service attempt and IMS signaling for non-service attempt.
  • the network decides to handle one of IMS signaling for service attempts (e.g. SIP INVITE) and IMS signaling for non-service attempts (e.g. SIP REGISTER) and not process the other. May be.
  • the network may decide to additionally process IMS signaling for service attempts and not to additionally process IMS signaling for non-service attempts.
  • the network may determine to additionally process IMS signaling for non-service attempts and not to additionally process IMS signaling for service attempts.
  • the network may accommodate a service with a small message size such as SMS and a small data rate.
  • the network may additionally accept IMS signaling (eg, SIP REGISTER) for non-service attempts, and may determine not to additionally process IMS signaling (eg, SIP INVITE) for service attempts.
  • the network may support a data rate for a voice call, but the number of messages that can be processed per specific time is limited, and thus a large number of SIP register messages may not be processed.
  • the network may decide not to process IMS signaling (eg, SIP INVITE) for service attempt and not to process IMS signaling (eg, SIP Register) for non-service attempt.
  • the SIP message It should be possible to determine the access category based on the type. That is, the disclosure of the present specification proposes an access category classified based on the type of SIP message.
  • the type of the SIP message may be additionally included in the category selection criterion of the operator-defined access category (eg, the criterion of the access category including the criterion type of the access category and the criterion type value of the access category). I can.
  • the SIP message type is additionally included in the category selection criteria of the operator-defined access category, the following irrational situations can also be resolved.
  • the implementation cost of using the standardized access categories e.g., access categories 4, 5, and 6) in Table 4 for communication is reasonable.
  • the network accesses category 4 It may be unrealistic to implement it to support, 5 and 6.
  • the terminal of operator A may try to access the network of operator B (eg, VPLMN).
  • the network of operator B eg, VPLMN
  • standardized access categories e.g., access categories 4, 5 and 6
  • the type of the SIP message is additionally included in the category selection criteria of the operator-defined access category, whether or not the operator-defined access category is supported is an option of the operator, and thus the above-described irrational situation can be resolved.
  • the network When the network uses different access categories according to the type of SIP message, it may be notified by transmitting a configuration message to the terminal. That is, information on the operator-defined access category including the category selection criteria (the network includes the type of SIP message) (eg, operator-defined access category definitions) may be transmitted to the terminal.
  • information on the operator-defined access category including the category selection criteria (the network includes the type of SIP message) (eg, operator-defined access category definitions) may be transmitted to the terminal.
  • an access category corresponding to the type of SIP message (e.g., operator-defined access) Category) can be selected.
  • the terminal may check whether a corresponding access category (eg, a provider-defined access category) is barring based on the selected access category (eg, a provider-defined access category). If the corresponding access category (eg, operator-defined access category) is not barring, the terminal may perform access for transmitting the SIP message.
  • criteria including one or more access category criterion types and access category criteria type values related to the criterion type" in the ⁇ business-defined access category> item described above.
  • information about each operator-defined access category may include the following parameters:
  • a priority value indicating an order in which the UE evaluates an operator-defined access category for a match
  • the number of the operator-defined access category ie, an access category number in a range (eg, 32 to 63) that uniquely identifies an access category within the PLMN in which the access category is transmitted to the UE;
  • Criteria including one or more access category criteria type and access category criteria type values associated with the criteria type.
  • the access category criterion type may be associated with one or more access category criterion values.
  • the access category criterion type may be set to one of the following:
  • the SIP message type may include SIP INVITE, SIP REGISTER, SIP SUBSCRIBE, SIP MESSAGE, etc ;
  • the standardized access category may be used to determine the RRC establishment cause (RRC establishment cause) in combination with the access identity of the terminal (eg, UE).
  • the purpose of information on the operator-defined access category is to provide information on the operator-defined access category to the terminal (e.g., the definition of the operator-defined access category), or It may be to remove information on the operator-defined access category (eg, definition of the operator-defined access category).
  • the information element of information on the operator-defined access category (eg, definition of the operator-defined access category) may be coded as shown in Tables 6 to 8 below.
  • Information on the operator-defined access category may be a type 6 information element having a minimum length of 3 octets.
  • Table 6 shows an example of an information element of information on a provider-defined access category (eg, definition of a provider-defined access category).
  • the information elements of the information on the operator-defined access category are the definition of the operator-defined access category IEI (Information Element Identification), the definition content of the operator-defined access category. It may include the length of and the definition of one or more operator-defined access categories.
  • the example in Table 6 includes the definition of n number of operator-defined access categories.
  • the information element may include a definition IEI of a provider-defined access category.
  • octet 2 and octet 3 may include information on the length of the definition content of the operator-defined access category.
  • Operator-defined access category definition 1 is included in octet 4 through octet a.
  • a, b, g, and h are positive integers exceeding 4.
  • operator-defined access category definition n may be included.
  • "*" in the octet of Table 6 may mean that it is optional.
  • the information element of information on the operator-defined access category in Table 6 includes at least one operator-defined access category definition (Operator-defined access category definition 1). Therefore, "*" is not included in the octet of Operator-defined access category definition 1.
  • the definition of the operator-defined access category may include information on the length of the definition content of the operator-defined access category in octet 4.
  • the definition of the operator-defined access category may include a priority value in octet 5.
  • octet 6 may include a Presence of standardized access category (PSAC).
  • PSAC Presence of standardized access category
  • the PSAC field may indicate whether a standardized access category field exists.
  • octet 6 may also include information on the operator-defined access category number (eg, Operator-defined access category number).
  • octet 7 may include information on the length of the reference (eg, a Length of criteria field).
  • octet 8 to octet a-1 may include information on a criterion.
  • octet 8 to octet a-1 may be referred to as a reference value field.
  • octet a* may include information on the standardized access category.
  • Table 8 below is an example for explaining in detail the information element of information on the operator-defined access category (eg, definition of the operator-defined access category) shown in the examples of Tables 6 and 7.
  • Table 8 is a description of each field included in the information element of the information on the operator-defined access category shown in the examples of Tables 6 and 7 (eg, the definition of the operator-defined access category), and each Shows an example of information included in the field.
  • the definition of the operator-defined access category may include the following information: Precedence value (octet 5) Bits (bits included in the Precedence value) 8 7 6 5 4 3 2 One 0 0 0 0 0 0 0 0 Precedence value 0 to One One One One One One One One One Precedence value 255 Operator-defined access category number (bits 5 to 1 of octet 6) Bits (bits included in operator-defined access category number) 5 4 3 2 One 0 0 0 0 0 Access category number 32 to One One One One One Access category number 63 Presence of standardized access category (PSAC) (bit 8 of octet 6) The PSAC field may indicate whether a standardized access category field exists or does not exist.
  • PSAC Presence of standardized access category
  • the Length of criteria field may indicate a binary coded length of the criteria field.
  • Criteria octets 8 to octet a-1
  • the criteria field may include one or more criteria components fields.
  • Each reference component field may be encoded into a reference type field (including 1 octet) and a reference value field (0 octet or more including octet). The reference type field may be transmitted first.
  • Criteria type (included in the Criteria field in Table 7) Bits 8 7 6 5 4 3 2 One 0 0 0 0 0 0 0 0 0 DNN type 0 0 0 0 0 0 One OS Id + OS App Id type 0 0 0 0 0 0 0 One 0 S-NSSAI type 0 0 0 0 0 0 One One SIP Message type All other values are reserved. Description of “DNN type” In the case of “DNN type”, the reference value field may be encoded as a sequence of a DNN length-value pair count field (including one octet) and one or more DNN length-value pair fields.
  • the DNN length-value pair count field may indicate the number of DNN length-value pair fields included in the criteria field.
  • Each DNN length-value pair field may include a DNN value length field (including one octet) and a DNN value field.
  • the DNN value length field may indicate the length of the DNN value field in octet units.
  • the DNN value field may include an Access Point Name (APN). Description of "OS Id + OS App Id type" In the case of "OS Id + OS App Id type", the criteria value field may include an App Id value count field (including 1 octet) and one or more App Id value fields. have.
  • the App Id value count field may indicate the number of App Id value fields included in the criteria value field.
  • Each App Id value field may include an OS Id value field (including 16 octets), an OS App Id value length field (including 1 octet), and an Os App Id value field.
  • the OS App Id value length field may indicate the length of the Os App Id value field in octet units.
  • the OS Id value field may include a Universally Unique IDentifier (UUID).
  • UUID Universally Unique IDentifier
  • the OS App Id value field may include an OS specific application identifier.
  • the reference value field is an S-NSSAI length-value pair count field (including one octet) and a sequence of one or more S-NSSAI length-value value fields Can be encoded as
  • the S-NSSAI length-value pair count field may indicate the number of S-NSSAI length-value value fields included in the reference value field.
  • Each S-NSSAI length-value value field may include an S-NSSAI value length field (including one octet) and an S-NSSAI value field.
  • the S-NSSAI value length field may indicate the length of the S-NSSAI value field in octet units.
  • the S-NSSAI value field may include a Slice/Service Type (SST) field (including 1 octet), and may optionally include a Slice Differentiator (SD) field (including 3 octet).
  • the SST field may include SST.
  • the SD field may include SD.
  • Description of "SIP Message type” As suggested in the disclosure of this specification, "SIP Message type” may be included in the Criteria type.
  • the reference value field may include a SIP Message type length-value pair count field (including one octet) and one or more SIP Message type value fields.
  • the SIP Message type length-value pair count field may indicate the number of SIP Message type value fields included in the reference value field.
  • Each SIP Message type value field may be coded to indicate one SIP Message type.
  • the SIP Message type value field may include information on one SIP Message type.
  • the following is an example of a SIP Message type (ie, an example of a SIP Message type value field).
  • the above values (00000000, 00000001, 00000010) are examples of "SIP Message type".
  • Bit values corresponding to SIP REGISTER, SIP INVITE and SIP SUBSCRIBE may be different from the above example.
  • the message type may be additionally classified based on a value such as Session Description Protocol (SDP). For example, based on whether the SDP is a value related to voice or video, a SIP message type related to SIP INVITE may be additionally classified.
  • Standardized access category bits 5 to 1 of octet a
  • the standardized access category field may indicate the number of access categories of the standardized access category. The number of access categories can be used to determine the establishment cause in combination with the access identity. Bits 5 4 3 2 One 0 0 0 0 0 0 Access category number 0 to 0 0 One One One Access category number 7 All other values are reserved.
  • the value part of the information element of the information on the operator-defined access category (e.g., the definition of the operator-defined access category) may be octet 4 to octet h in the example of Table 6.
  • Information on the operator-defined access category (e.g. : The value part of the information element of (business-defined access category definition) may include one or several (several) business-defined access category definition fields.
  • the definition field of each operator-defined access category may be coded as shown in Table 7.
  • the length of the definition field of each operator-defined access category may be determined based on information on the length of the definition content of the operator-defined access category.
  • Table 8 includes examples in which the value "00000011" in the criteria type corresponds to the SIP message type. However, this is only an example, and a value other than "00000011" may indicate the SIP message type.
  • the terminal may include an IMS layer and a NAS layer. Although not shown in the figure, the terminal may further include an RRC layer and a PDCP layer.
  • the gNB may be a base station.
  • CN stands for Core Network.
  • the CN may include various network nodes such as SMF nodes, AMF nodes, UPF nodes, PCF nodes, and UDM nodes.
  • the NAS layer (NAS entity) of the terminal may request registration of the terminal. For example, when registration is required, such as when the terminal is powered on, the NAS layer of the terminal may transmit a registration request message to the core network (eg, AMF node) through the RRC layer and the base station of the terminal.
  • the registration request message may include information indicating that the terminal supports communication related to IMS.
  • the core network (including AMF, SMF, PCF, UDM, etc.) can know that the terminal supports the IMS function based on the registration request message.
  • the core network may determine to provide a service using IMS and perform access control based on a SIP message type related to IMS.
  • the UDM may store information on whether the terminals subscribe to the IMS service.
  • the PCF may store policy information that determines whether or not the operator performs IMS-related access control.
  • the SMF may store information on whether an IMS PDU session is established for the terminal.
  • the AMF may determine whether to provide the terminal with setting information for the operator-lower access category based on information stored in UDM, PCF, SMF, and the like.
  • the core network may transmit configuration information on the operator-defined access category to the terminal.
  • the core network eg, AMF
  • the core network eg, an AMF node
  • the setting information on the operator-defined access category may be transmitted to the terminal through a UE configuration update (UCU) message.
  • UCU UE configuration update
  • the terminal may store configuration information for an operator-defined access category.
  • SIP Message type 70 SIP Register 71 SIP Invite 72 SIP Message
  • the setting information for the operator-defined access category may include a SIP message type and a number of access categories according to the SIP message type.
  • access categories 70 to 72 are examples, and access category values different from 70 to 72 may be applied to the access category according to the SIP message type.
  • the example of Table 9 may be included in the information element of information on the operator-defined access category (eg, the definition of the operator-defined access category) of the example of Table 6.
  • the registration acceptance message may be included in the operator-defined access category. It may also include setting information about the access category and information about the default access category.
  • the information on the default access category may refer to a standardized access category that can be used instead of the operator-defined access category based on the SIP message type when the operator-defined access category based on the SIP message type cannot be used.
  • the NAS layer may transmit a message indicating that an IP connection has been established to the IMS layer (not shown in FIG. 8).
  • the IMS layer may initiate an IMS registration procedure based on receiving a message indicating that an IP connection has been established.
  • the terminal registers with the network nodes included in the IMS network (e.g., Proxy Call Session Control Function (P-CSCF), Serving Call Session Control Function (S-CSCF), MUSIM Application Server (AS)). It may be a procedure to do.
  • the UE may transmit a Session Initiation Protocol (SIP) register message to the P-CSCF via UPF.
  • SIP Session Initiation Protocol
  • the IMS layer may deliver a SIP Register message to the NAS layer in order to perform the IMS registration procedure.
  • the IMS layer may notify the NAS layer that the SIP Register process has started, or that there is a SIP Register message to be transmitted to the network in order to perform the IMS registration procedure.
  • the NAS layer may receive a System Information Block (SIB) message from a base station (eg, gNB).
  • SIB System Information Block
  • the RRC layer of the terminal may receive the SIB message, and the RRC layer may transmit the SIB message to the NAS layer.
  • the SIB message may include information related to access control (eg, access control parameters).
  • access control parameters include information about which access category-related data is permitted or prohibited (or blocked), and with what probability access to data related to the access category can be granted.
  • information on a probability that access to data related to an access category can be granted may be an access barring factor.
  • the UE selects a random number from 0 to 1, compares whether it is greater than or less than the value of the access barring factor, and determines whether access to data related to the access category is permitted or blocked (or prohibited). I can judge. For example, if the value of the access barring factor for access category 5 is 0.3 and the random number selected by the terminal is 0.4, the terminal may determine that access to data related to access category 5 is allowed.
  • the NAS layer can know which access category-related data is allowed or prohibited (or blocked), and at what probability the access of the data related to the access category can be granted. I can. For reference, step 3) may be performed before step 2) is performed.
  • the terminal may check whether access related to the SIP Register message is permitted or prohibited in order to transmit the SIP Register message to the core network based on the information obtained in steps 1) to 3).
  • the terminal eg, the NAS layer
  • the NAS layer may check whether there is information matching the message received from the IMS in step 2) in the setting information for the operator-defined access category.
  • the IMS Register message corresponds to the access category 70.
  • the terminal may check whether access related to the access category 70 is permitted or prohibited (or blocked) based on the access control parameter received in step 3). If the access related to the access category 70 is allowed, the terminal can perform the access.
  • the NAS layer may confirm that the access category of the IMS Register message is 70 based on the setting information for the operator-defined access category.
  • the NAS layer may transmit a message requesting to perform an access control check on the access category 70 to the RRC layer.
  • the RRC layer may perform an access control check for the access category 70 based on the access control parameter received in step 3).
  • the RRC layer may transmit information on the result of the access control check to the NAS layer.
  • the NAS layer may provide information that transmission of the SIP Register message is allowed to the IMS layer.
  • the IMS layer may transmit the SIP Register message to the IMS network via the core network as shown in FIG. 10.
  • Steps 5) and 6) described below may be performed in a state in which the UE operates in the IDLE mode after the UE completes the IMS registration procedure.
  • steps 5) and 6) may be selectively performed.
  • the user of the terminal can initiate a voice call or a video call. Then, the IMS layer can generate a SIP INVITE message. The IMS layer may transmit a SIP INVITE message to the NAS layer.
  • the terminal may check whether access related to the SIP INVITE message is permitted or prohibited in order to transmit the SIP Register message to the core network, based on the information obtained in steps 1) to 3).
  • the terminal eg, the NAS layer
  • the NAS layer may check whether there is information matching the message received from the IMS in step 2) in the setting information for the operator-defined access category.
  • the IMS INVITE message corresponds to the access category 71.
  • the terminal may check whether access related to the access category 71 is allowed or prohibited (or blocked) based on the access control parameter received in step 3). When access related to the access category 71 is permitted, the terminal may perform access.
  • the NAS layer may confirm that the access category of the IMS INVITE message is 71 based on the setting information for the operator-defined access category.
  • the NAS layer may transmit a message requesting to perform an access control check on the access category 71 to the RRC layer.
  • the RRC layer may perform an access control check for the access category 71 based on the access control parameter received in step 3).
  • the RRC layer may transmit information on the result of the access control check to the NAS layer.
  • the NAS layer may provide information that transmission of the SIP INVITE message is allowed to the IMS layer.
  • the IMS layer may transmit the SIP INVITE message to the IMS network through the core network as shown in the example of FIG. 10.
  • the terminal and the core network may perform an operation as shown in the example of FIG. 8 by using an operator-defined access category based on the SIP message type.
  • a core network node and a RAN node (eg, gNB) of the carrier's network are provided to support a carrier-defined access category based on the SIP message type. It may need to be updated. The carrier may not be able to update all core networks and all RAN nodes of the network at once. For this reason, in the network of a carrier, some core network nodes and some RAN nodes support a carrier-defined access category based on the SIP message type, and some core network nodes and some RAN nodes have a carrier-defined access based on the SIP message type. There may be situations where the category is not supported. In consideration of this situation, there is a need for a method of supporting a provider-defined access category based on a SIP message type.
  • the terminal supports the operator-defined access category (e.g., the operator-defined access category based on the SIP message type) that the terminal has (stored) by the RAN node or the core network node communicating with the terminal at its current location. You can check.
  • the operator-defined access category e.g., the operator-defined access category based on the SIP message type
  • Whether or not to support a provider-defined access category may be determined in units of Tracking Area (TA).
  • TA Tracking Area
  • the RAN node or the core network node of the first TA supports communication based on the operator-defined access category based on the SIP message type
  • the RAN node or the core network node of the second TA is the operator based on the SIP message type. It may not support communication based on defined access categories.
  • the terminal may perform a registration procedure whenever the TA changes. After the terminal transmits the registration request message, as in step 1) of FIG. 8, the registration acceptance message may be received.
  • the terminal may determine that the RAN node and the core network node of the corresponding TA support the operator-defined access category. If the registration acceptance message does not include the setting information for the operator-defined access category, the terminal may determine that the RAN node and the core network node of the corresponding TA do not support the operator-defined access category.
  • the terminal determines that the RAN node and the core network node do not support the operator-defined access category, the terminal deletes the setting information for the existing operator-defined access category, and the setting information for the operator-defined access category is no longer available. It can be considered not applicable. That is, when the terminal does not receive the setting information for the operator-defined access category, the terminal deletes the setting information for the existing operator-defined access category, and the setting information for the operator-defined access category is no longer applied. Can be considered.
  • the network may additionally allocate an identifier to the setting information for the operator-defined access category.
  • the core network may transmit a registration acceptance message including an identifier of configuration information for a provider-defined access category and configuration information for a provider-defined access category to the terminal.
  • the terminal may perform a registration procedure.
  • the registration request message is sent to the network by including identifier information of the setting information for the operator-defined access category in the registration request messaging. Can be transferred to. Thereafter, the network may transmit a registration acceptance request message to the terminal.
  • the terminal continues the setting information for the previous (or existing) operator-defined access category. Can be used. If the registration acceptance request message does not contain identifier information of setting information for a provider-defined access category different from the identifier information transmitted by the terminal, or does not include identifier information of setting information for a provider-defined access category, the terminal It may be considered that the setting information for the operator-defined access category is deleted, and the setting information for the operator-defined access category is no longer applied.
  • configuration information for an access category supported by the cell may be received through the SIB.
  • the base station of the cell may transmit configuration information for an access category that it supports to the mobile station through the SIB. If the identifier of the access category stored in the terminal is not included among the identifiers for each of the access categories supported by the cell, the terminal may consider that the corresponding access category is not supported.
  • the terminal receives the setting information for the previously received access category. It can be considered that it no longer applies.
  • the terminal in which the terminal does not support the configuration information for the operator-defined access category based on the SIP message type after the terminal receives the configuration information for the operator-defined access category based on the SIP message type from the core network Can be connected with.
  • the RAN e.g., gNB
  • the terminal since the RAN (eg, gNB) does not support configuration information for a provider-defined access category based on the SIP message type, the terminal is provided with a provider-defined access category based on the SIP message type (eg, access category 70 in Table 9).
  • an access control parameter eg, a barring parameter
  • the terminal is prohibited from a provider-defined access category based on the SIP message type (eg, access categories 70 to 72 in Table 9) from a RAN (eg gNB) that does not support a provider-defined access category based on the SIP message type.
  • a RAN eg gNB
  • an access control parameter indicating a barring or permission for the operator-defined access category eg, access categories 70 to 72 in Table 9
  • the terminal can process the SIP message related to the IMS as follows:
  • the terminal can process all SIP messages related to IMS with AC 4. For example, when the NAS layer of the terminal receives a SIP message from the IMS layer, the NAS layer may determine the access category of the SIP message as AC 4. And, the RRC layer of the terminal may perform an access control check for AC 4;
  • the terminal can process all SIP messages related to IMS as MO DATA.
  • the NAS layer of the terminal receives a SIP message from the IMS layer, the NAS layer processes the SIP message as MO DATA, so according to the example of Table 4, the access category may be determined as AC 7.
  • the RRC layer of the terminal may perform an access control check for AC 7;
  • the terminal can process all SIP messages related to IMS through MO signaling. For example, when the NAS layer of the terminal receives a SIP message from the IMS layer, the NAS layer processes the SIP message by MO Signaling, so according to the example of Table 4, the access category may be determined as AC 0 or AC 8. And, the RRC layer of the terminal may perform an access control check for AC 0 or AC 8;
  • the terminal can process all SIP messages related to IMS as AC according to the IMS service of the corresponding SIP message. For example, when a SIP message is related to a voice call, the terminal may process the access category of the corresponding SIP message as AC4. For another example, when a SIP message is related to a video call, the terminal may process the access category of the SIP message as AC5. For example, the NAS layer may determine the access category of the SIP message as AC 4, AC 5, or AC 6 according to the IMS service of the corresponding SIP message. And, the RRC layer of the terminal may perform an access control check for AC 4, AC 5, or AC 6; or
  • the terminal may additionally receive information on the default access category.
  • the information on the default access category may refer to a standardized access category that can be used instead of the operator-defined access category based on the SIP message type when the operator-defined access category based on the SIP message type cannot be used.
  • the information on the default access category may include information that the default access category is AC 7.
  • the NAS layer of the terminal receives the SIP message from the IMS layer, the NAS layer processes the SIP message as AC 7, so according to the example of Table 4, the access category may be determined as AC 7.
  • the RRC layer of the terminal may perform an access control check for AC 7.
  • standardized access categories can be assigned.
  • a separate standardized AC may be allocated for SIP signaling.
  • SIP INVITE message for starting a voice call
  • AC 5 is allocated for a SIP INVITE message for starting a video call.
  • AC 9 may be allocated to IMS signaling related messages (eg, SIP register, SIP Subscribe, etc.) for non-service attempts.
  • AC 9 is only an example, and one of the Reserved standardized Access Categories (AC 9 to 31) in Table 4 can be assigned to an IMS signaling related message (eg, SIP register, SIP Subscribe, etc.) for a non-service attempt. have.
  • IMS signaling related message eg, SIP register, SIP Subscribe, etc.
  • a scheme for allocating AC 9 to IMS signaling related messages (e.g., SIP register, SIP Subscribe, etc.) for non-service attempts can be implemented in networks and terminals (hereinafter referred to as networks and terminals supporting AC 9). have.
  • the network (hereinafter referred to as a network that does not support AC 9) that existed before the implementation of the method of allocating AC 9 to IMS signaling related messages (eg, SIP register, SIP Subscribe, etc.) for non-service attempts is implemented is AC 9 Does not support This is because, in the example of Table 4, AC 9-31 is a reserved standardized Access category, and the network that existed before the AC 9 allocation scheme was implemented does not support AC 9.
  • a terminal supporting AC 9 may be connected to a network that does not support AC 9.
  • the access control parameter eg, a barring parameter
  • the terminal accesses IMS signaling related messages (eg, SIP register, SIP Subscribe, etc.) for non-service attempts.
  • IMS signaling related messages eg, SIP register, SIP Subscribe, etc.
  • the network may misunderstand the situation in which the network does not support AC 9 as a situation in which the network allows access to IMS signaling related messages (eg, SIP register, SIP Subscribe, etc.) for non-service attempts.
  • the terminal supporting AC 9 does not perform an operation of barring IMS signaling related messages (e.g., SIP register, SIP Subscribe, etc.) for non-service attempts, and always transmits a SIP message to the network.
  • IMS signaling related messages e.g., SIP register, SIP Subscribe, etc.
  • an access control parameter e.g, a barring parameter
  • AC 4 to 6 is provided to terminals connected to the network in order to block a certain number of access by applying a probability to AC 4 to 6. Can be transmitted.
  • a terminal supporting AC 9 can select AC 9 for the SIP register. Since a network supporting AC 9 does not support AC 9, an access control parameter for AC 9 (eg, a barring parameter) is not transmitted to the terminal. In this case, the terminal supporting AC 9 may understand that AC 9 is not blocked by access control that an access control parameter (eg, a barring parameter) for AC 9 is not transmitted to itself. For this reason, the terminal may transmit an RRC message for AC 9 to the network.
  • an access control parameter for AC 9 eg, a barring parameter
  • a terminal that does not support AC 9 connected to the same network receives MO data for IMS signaling related messages (eg, SIP register, SIP Subscribe, etc.) for non-service attempts.
  • MO data for IMS signaling related messages eg, SIP register, SIP Subscribe, etc.
  • AC equivalent to (eg AC 7) can be used.
  • a network that does not support AC 9 may transmit an access control parameter (eg, barring parameter) for AC (eg, AC 7) corresponding to MO data to a terminal that does not support AC 9.
  • a terminal that does not support AC 9 may or may not transmit an RRC message according to the result of the access barring check. Accordingly, a situation in which access control according to a congestion situation cannot be completely performed may occur in a network that does not support AC 9.
  • the network may transmit information on an access category supported by the network to the terminal.
  • the network may transmit information on an access category supported by the network to the terminal.
  • the NAS layer of the terminal may consider an access category included in "Information on an access category supported by the network".
  • AC 9 may not be included in "information on an access category supported by the network" transmitted from the base station (eg, gNB) to the terminal through the SIB.
  • the base station eg, gNB
  • the NAS layer of the terminal does not check whether the SIP message matches AC 9 when determining the access category of the SIP message.
  • the terminal may use the standardized access category (eg, AC 0 to AC in Table 4). It can be considered that only 8) is supported.
  • the terminal may determine the access category of the SIP message based on the standardized access category (eg, AC 0 to AC 8 in Table 4).
  • the terminal is configured to use AC 9 for IMS signaling related messages (e.g., SIP register, SIP Subscribe, etc.) for non-service attempts
  • operation e.g., non-service An operation related to an IMS signaling related message for an attempt
  • a base station e.g, gNB
  • the UE may determine an access category with AC 9 and perform an access control check (eg, barring check) using AC 9.
  • the terminal transmits an IMS signaling related message (eg, a SIP INVTITE message) for a service attempt. If necessary, the terminal may perform an access control check (eg, barring check) using AC 4 to AC 6.
  • IMS signaling related message eg, a SIP INVTITE message
  • the terminal may perform an access control check (eg, barring check) using AC 4 to AC 6.
  • the terminal may be configured to use AC 9 for IMS signaling related messages (eg, SIP register, SIP Subscribe, etc.) for non-service attempts.
  • IMS signaling related messages eg, SIP register, SIP Subscribe, etc.
  • a terminal may receive a default value of AC 9 from the core network.
  • the base station eg, gNB
  • the terminal when the base station (eg, gNB) does not inform such a terminal that AC 9 is supported, or when the terminal needs to transmit an IMS signaling related message (eg, a SIP INVTITE message) for a service attempt, the terminal defaults to Access control check (eg, barring check) can be performed using the AC corresponding to the value.
  • Conventional mobile communication systems provide services (eg, voice and SMS services) using a CS (circuit switched) network.
  • Current mobile communication systems mainly provide services (eg, voice and SMS services) using a PS (Packet switched) network rather than services using a CS (circuit switched) network (eg, voice and SMS services).
  • Current mobile communication systems mainly use the IMS system when providing services (eg, voice and SMS services) using a PS (Packet Switched) network.
  • signaling using a SIP message or the like is mainly used in the IMS system. Different services provided in the IMS system are classified using this SIP signaling.
  • messages related to SIP signaling and SIP signaling are protocols that can be used in communication networks other than 3GPP-based communication networks. Accordingly, in a 3GPP-based communication network, an ICSI value is used to distinguish whether a service related to a SIP-based message (eg, a message related to SIP signaling and SIP signaling) is compatible in a 3GPP-based communication network. Examples of currently defined ICSI values are shown in Table 10 below.
  • URN URN-value Description: Brief overview of the functionality associated with this Namespace Specific Strings (NSS) urn:urn-7:3gpp-service.ims.icsi.mmtel
  • NMS Namespace Specific Strings
  • urn:urn-7:3gpp-service.ims.icsi.mmtel This URN indicates that the device supports the IMS Multimedia Telephony Communication (IMS MMTEL) Service framework.
  • IMS MMTEL IMS Multimedia Telephony Communication
  • urn:urn-7:3gpp-service.ims.icsi.mcvideo This URN indicates that the device has a function to support mission critical video (MCVideo) service.
  • MCVideo mission critical video
  • URN values and descriptions of URN values appear.
  • URN values in the example of Table 10 may mean ICSI values.
  • urn-7:3gpp-service.ims.icsi.mmtel may mean that an ICSI value is related to an IMS-based MMTEL among 3GPP services.
  • urn-7:3gpp-service.ims.icsi.mcvideo may mean that the ICSI value is related to MCVideo based on IMS among 3GPP services. For example, a user makes a voice call.
  • the terminal may include an ICSI value (eg, urn-7:3gpp-service.ims.icsi.mmtel) related to the MMTEL in the SIP INVITE message in the form of a tag. That is, the terminal may include an ICSI value (eg, urn-7:3gpp-service.ims.icsi.mmtel) related to the MMTEL as one of tags included in the SIP INVITE message.
  • the terminal may transmit such a SIP INVITE message to the network.
  • the application server or the destination terminal (the counterpart receiving the voice call) receiving the SIP INVITE message can determine which service is requested based on the ICSI value related to the MMTEL.
  • video calls and voice calls have been defined as one category of ICSI.
  • a new call service is being proposed.
  • introduction of a call service using VR virtual reality
  • introduction of a call service using Augmented Reality (AR) is also being proposed.
  • a call service using AR has been proposed in consideration of a call scenario with a remote worker working remotely at a place such as a factory.
  • a call service using VR and a call service using AR may be included in the IMS framework.
  • new services other than a call service using VR and a call service using AR are newly proposed and may be included in the IMS framework. Due to this, additional ICSI and the like will be defined.
  • the call service using VR and the call service using AR may have a data rate several times (eg, 100 times) higher than that of existing IMS services (eg, voice call, SMS, etc.). For this reason, as a call service using VR and a call service using AR are provided, it is expected that network congestion will increase due to lack of radio resources and network resources. Meanwhile, since new services such as a call service using VR and a call service using AR are supported by the IMS framework, both the call service using VR and the call service using AR are performed based on a SIP message.
  • the access control based on the SIP message type is an actual SIP message (e.g., a SIP message according to IMS signaling for a service attempt), which call ( It does not include access control depending on whether it is a call service or voice call service using VR.
  • ISCI or the like may be used.
  • ISCI or the like may be used.
  • a third example of the disclosure of the present specification additionally proposes an operation supporting access control based on an ICSI value or the like.
  • ICSI type can be included in ".
  • Table 11 below is an example of including the ICSI type in the reference type value of the operator-defined access category.
  • the definition of the operator-defined access category may include the following information: Precedence value (octet 5) Bits (bits included in the Precedence value) 8 7 6 5 4 3 2 One 0 0 0 0 0 0 0 0 Precedence value 0 to One One One One One One One One One Precedence value 255 Operator-defined access category number (bits 5 to 1 of octet 6) Bits (bits included in operator-defined access category number) 5 4 3 2 One 0 0 0 0 0 Access category number 32 to One One One One One Access category number 63 Presence of standardized access category (PSAC) (bit 8 of octet 6) The PSAC field may indicate whether a standardized access category field exists or does not exist.
  • PSAC Presence of standardized access category
  • the Length of criteria field may indicate a binary coded length of the criteria field.
  • Criteria octets 8 to octet a-1
  • the criteria field may include one or more criteria components fields.
  • Each reference component field may be encoded into a reference type field (including 1 octet) and a reference value field (0 octet or more including octet). The reference type field may be transmitted first.
  • Criteria type (included in the Criteria field in Table 7) Bits 8 7 6 5 4 3 2 One 0 0 0 0 0 0 0 0 0 DNN type 0 0 0 0 0 0 0 One OS id + OS App Id type 0 0 0 0 0 0 0 One 0 S-NSSAI type 0 0 0 0 0 One One SIP Message type 0 0 0 0 0 0 One One One ICSI type All other values are reserved.
  • the reference value field may be encoded as a sequence of a DNN length-value pair count field (including one octet) and one or more DNN length-value pair fields.
  • the DNN length-value pair count field may indicate the number of DNN length-value pair fields included in the criteria field.
  • Each DNN length-value pair field may include a DNN value length field (including one octet) and a DNN value field.
  • the DNN value length field may indicate the length of the DNN value field in octet units.
  • the DNN value field may include an APN.
  • the criteria value field may include an App Id value count field (including 1 octet) and one or more App Id value fields. have.
  • the App Id value count field may indicate the number of App Id value fields included in the criteria value field.
  • Each App Id value field may include an OS Id value field (including 16 octets), an OS App Id value length field (including 1 octet), and an Os App Id value field.
  • the OS App Id value length field may indicate the length of the Os App Id value field in octet units.
  • the OS Id value field may include a Universally Unique IDentifier (UUID).
  • the OS App Id value field may include an OS specific application identifier. Description of "S-NSSAI type" In the case of "S-NSSAI type", the reference value field is an S-NSSAI length-value pair count field (including one octet) and a sequence of one or more S-NSSAI length-value value fields Can be encoded as The S-NSSAI length-value pair count field may indicate the number of S-NSSAI length-value value fields included in the reference value field. Each S-NSSAI length-value value field may include an S-NSSAI value length field (including one octet) and an S-NSSAI value field.
  • the S-NSSAI value length field may indicate the length of the S-NSSAI value field in octet units.
  • the S-NSSAI value field may include an SST field (including 1 octet), and may optionally include an SD field (including 3 octet).
  • the SST field may include SST.
  • the SD field may include SD. Description of "SIP Message type” As suggested in the disclosure of this specification, "SIP Message type” may be included in the Criteria type. In the case of "SIP Message type", the reference value field may include a SIP Message type length-value pair count field (including one octet) and one or more SIP Message type value fields.
  • the SIP Message type length-value pair count field may indicate the number of SIP Message type value fields included in the reference value field.
  • Each SIP Message type value field may be coded to indicate one SIP Message type.
  • the SIP Message type value field may include information on one SIP Message type. The following is an example of a SIP Message type (ie, an example of a SIP Message type value field).
  • ICSI type may be included in the Criteria type.
  • the reference value field may be encoded as a sequence of bits.
  • Each ICSI type value field may be coded to indicate an ICSI service type. The following is an example of an ICSI type (ie, an example of an ICSI type value field).
  • Bits (bits included in the "ICSI type” field) 5 4 3 2 One 0 0 0 0 One ICSI: mmVideo 0 0 0 One One ICSI: mmtel All other values are reserved.
  • the above values (00001, 00011) are examples of "ICSI type”.
  • Bit values corresponding to "ICSI: mmVideo” and "ICSI: mmtel" may be different from the above example.
  • a call service using VR or a call service using AR may correspond to "ICSI: mmVideo”.
  • a separate ICSI corresponding to each of the call service using VR or the call service using AR may be included.
  • "ICSI: ARVideo” or "ICSI: VRVideo” may be included.
  • the standardized access category field may indicate the number of access categories of the standardized access category.
  • the number of access categories can be used to determine the establishment cause in combination with the access identity.
  • Bits 5 4 3 2 One 0 0 0 0 0 0 0 Access category number 0 to 0 0 One One Access category number 7 All other values are reserved.
  • the network matches the access category for each ICSI service (eg, mmVideo, mmtel) to the terminal I can tell you if it works.
  • the network may transmit configuration information on a provider-defined access category including an access category corresponding to "ICSI type" to the terminal in a manner similar to the example in Table 9.
  • the setting information for the operator-defined access category may include information that an access category related to "ICSI: mmVideo" is AC 73 and information that an access category related to "ICSI: mmVideo” is AC 74.
  • the network may apply access control for each access category matched to the ICSI service based on the operator-defined access category including the ICSI type. That is, the network can control whether to allow or disallow access for each access category matching the ICSI service.
  • the network may control the probability of granting access to an access category matching the ICSI service with a certain probability.
  • the network may provide information related to access control (eg, access control parameters) to the terminal.
  • the access control parameter may include information on whether access to data related to an access category is permitted or prohibited (or blocked), information on a probability that access to data related to an access category can be granted, and the like. .
  • the terminal may receive information on the operator-defined access category, configuration information for the operator-defined access category, and information related to access control (eg, access control parameters) from the network as shown in Table 11. Based on the information received from the network, when the terminal transmits data for a specific service (eg, IMS service), the terminal may check whether there is an access category matching the specific service. In addition, if there is a matching access category, the terminal (eg, the NAS layer of the terminal) can determine which access category to use for this particular service. The terminal may perform an access control check according to the determined access category, and may perform access when passing the access control check. The terminal may not perform access if the access control check for the access category does not pass.
  • a specific service eg, IMS service
  • FIG. 9 is a signal flow diagram illustrating an example of an operation according to the disclosure of the present specification.
  • a terminal may include an IMS layer, a NAS layer, and an RRC layer.
  • the terminal eg, UE
  • the NAS layer of the terminal may transmit a registration request message to the AMF.
  • the NAS layer of the terminal may transmit a registration request message to the AMF through the RRC layer and the RAN.
  • the registration request message may include information indicating that the terminal supports communication related to IMS.
  • the AMF may know that the terminal supports the IMS function based on the registration request message.
  • the AMF may transmit a registration acceptance message to the NAS layer of the terminal.
  • the AMF may transmit a registration request message to the NAS layer of the terminal through the RAN and RRC layers.
  • the registration acceptance message may include setting information for a provider-defined access category.
  • the setting information for the operator-defined access category may include information on the operator-defined access category based on the SIP message type described in Tables 6 to 9.
  • the setting information for the operator-defined access category may include a SIP message type and a number of access categories according to the SIP message type.
  • whether or not to support the operator-defined access category may be determined for each TA.
  • the terminal performs a registration procedure, and the AMF may transmit a registration acceptance message to the terminal. If the registration acceptance message includes the setting information for the operator-defined access category, the terminal may determine that the RAN node and the core network node of the corresponding TA support the operator-defined access category. If the registration acceptance message does not include the setting information for the operator-defined access category, the terminal may determine that the RAN node and the core network node of the corresponding TA do not support the operator-defined access category.
  • a separate standardized AC may be allocated for SIP signaling.
  • SIP signaling For a service supported by all operators, such as voice call, a separate standardized AC may be allocated for SIP signaling.
  • AC 4 is allocated to a SIP INVITE message for starting a voice call
  • AC 5 is allocated for a SIP INVITE message for starting a video call.
  • AC 9 may be allocated to IMS signaling related messages (eg, SIP register, SIP Subscribe, etc.) for non-service attempts.
  • AC 9 is only an example, and one of the Reserved standardized Access Categories (AC 9 to 31) in Table 4 can be assigned to an IMS signaling related message (eg, SIP register, SIP Subscribe, etc.) for a non-service attempt. have.
  • IMS signaling related message eg, SIP register, SIP Subscribe, etc.
  • the RAN may transmit an SIB message to the RRC layer of the terminal.
  • the SIB message may include information related to access control (eg, access control parameters).
  • access control parameters include information about which access category-related data is permitted or prohibited (or blocked), and with what probability access to data related to the access category can be granted. Can include.
  • the IMS layer may transmit a SIP message to the NAS layer of the terminal.
  • the IMS layer may transmit a SIP message for IMS signaling for service attempt or IMS signaling for non-service attempt.
  • IMS signaling for service attempts is a call attempt related to MMTEL voice (eg SIP INVITE), call attempt related to MMTEL video (eg SIP INVITE), or SMS over IP (eg SIP MESSAGE). It may be IMS signaling for For example, or the IMS signaling for a non-service attempt may be a SIP Register for initial registration or re-registration, or a SIP SUBSCRBE for subscription refresh.
  • messages related to SIP signaling and SIP signaling are protocols that can be used in communication networks other than 3GPP-based communication networks. Therefore, in a 3GPP-based communication network, in order to distinguish whether a service related to a SIP-based message (eg, a message related to SIP signaling and a SIP signaling) is compatible in a 3GPP-based communication network, as described in the third example of the disclosure of the present specification, ICSI values may also be used.
  • the NAS layer of the terminal may determine an access category for the SIP message based on the message type of the SIP message. For example, the NAS layer may check whether there is an access category matching the SIP message received in step S904 in the setting information for the operator-defined access category. For example, according to the example of Table 9, when the SIP message is a SIP Register message, the NAS layer may determine the access category as 70.
  • the NAS layer of the terminal may transmit a request message including information on the access category to the RRC layer.
  • the request message may be a message requesting an access control check based on information on an access category from the RRC layer.
  • the RRC layer may perform an access control check (eg, barring check) based on the information related to the access control and the information on the access category.
  • an access control check eg, barring check
  • Degree 10 is It is an exemplary signal flow diagram illustrating operations according to case 1 of FIG. 9.
  • the RRC layer may transmit to an upper layer (eg, the NAS layer) that the access request due to the request message (including information on the access category) is approved.
  • the RRC layer may transmit a response message including information that the request message has been accepted (eg, information that the access request due to the request message has been approved) to the NAS layer.
  • the NAS layer may transmit a response message including information that the access request for the SIP message has been accepted to the IMS layer.
  • the NAS layer may preferentially perform related NAS operations if necessary. For example, when the terminal is in the IDLE state, the NAS layer may perform a first service request procedure for IMS signaling transmission for non-service attempts.
  • the IMS layer of the terminal may transmit the SIP message to the IMS network through the Packet Data Convergence Protocol (PDCP) layer of the terminal.
  • PDCP Packet Data Convergence Protocol
  • the IMS layer of the terminal may transmit the SIP message to the PDCP layer based on the response message received in step S1002.
  • the PDCP layer can transmit the request message to the IMS network through the RAN and UPF through the IMS PDU session.
  • the IMS layer may transmit a request message (including information related to IMS signaling for non-service attempts) to the PDCP layer.
  • the PDCP layer may transmit a request message (including information related to IMS signaling for non-service attempts) to the IMS network (eg, P-CSCF (Proxy Call Session Control Function)) through the RAN and UPF.
  • P-CSCF Proxy Call Session Control Function
  • the terminal and the IMS network can perform procedures related to the SIP message. For example, when a SIP message is related to IMS signaling for a service attempt (eg, when the SIP message is a SIP INVITE), the terminal and the IMS network may perform procedures for video call, SMS, voice call, and the like. For example, when a SIP message is related to IMS signaling for a service attempt (e.g., when the SIP message is a SIP Register), the terminal and the IMS network may perform procedures for initial registration, re-registration, or subscription refresh. I can.
  • a SIP message is related to IMS signaling for a service attempt
  • the terminal and the IMS network may perform procedures for initial registration, re-registration, or subscription refresh. I can.
  • the IMS network may transmit a response message (eg, initial registration acceptance, re-registration acceptance, subscription refresh acceptance, etc.) to the request message to the IMS layer of the terminal.
  • the response message is transmitted to the PDCP layer of the terminal through the user plane of the terminal through the UPF and RAN, and the PDCP layer may transmit the response message to the IMS layer.
  • the IMS layer of the terminal transmits a request message for re-registration, so that the terminal (eg, UE) in the IMS network can maintain the registered state in the registered IMS network as re-registration is successful. Since the terminal maintains the registration state in the IMS network, when an IMS service attempt such as a voice call is required later, the terminal can perform IMS signaling for an IMS service attempt.
  • 11 is an exemplary signal flow diagram illustrating operations according to case 2 of FIG. 9.
  • the RRC layer may transmit a response message to the NAS layer.
  • the response message may convey to an upper layer (eg, a NAS layer) that an access request due to a request message (including information on an access category) is barred.
  • the RRC layer may transmit a response message including information that the request message is blocked (eg, information that the access request due to the request message is blocked) to the NAS layer.
  • the NAS layer can transmit a response message including information that the SIP message is blocked to the IMS layer.
  • access control when it is necessary to transmit IMS signaling for a non-service request in a situation in which access control is being applied due to a network congestion, etc., access control may be bypassed.
  • This enables the user's terminal to continuously provide IMS services such as voice calls, video calls, and SMS that the user wants to use.
  • the network and/or the terminal can effectively apply access control for IMS signaling for service attempts and IMS signaling for non-service attempts.
  • the network and/or the terminal can effectively apply access control in consideration of whether the network supports the operator-defined access category based on the SIP message type.
  • the network and/or the terminal can effectively apply access control.
  • the network and/or the terminal can effectively apply access control to various IMS services including new services.
  • the operation of the terminal (eg, UE) described in the present specification may be implemented by the apparatus of FIGS. 12 to 17 to be described below.
  • the terminal eg, UE
  • the terminal may be the first wireless device 100 or the second wireless device 200 of FIG. 13.
  • the operation of a terminal (eg, a UE) described herein may be processed by one or more processors 102 or 202.
  • the operation of the terminal (eg, UE) described herein may be stored in one or more memories 104 or 204 in the form of an instruction/program (eg instruction, executable code) executable by one or more processors 102 or 202. have.
  • One or more processors 102 or 202 control one or more memories 104 or 204 and one or more transceivers 106 or 206, and execute instructions/programs stored in one or more memories 104 or 204 to be used herein. It is possible to perform the operation of the UE described in the disclosure.
  • instructions for performing an operation of a terminal (eg, UE) described in the disclosure of the present specification may be stored in a recording nonvolatile computer-readable storage medium.
  • the storage medium may be included in one or more memories 104 or 204.
  • the instructions recorded in the storage medium may be executed by one or more processors 102 or 202 to perform the operation of the terminal (eg, UE) described in the disclosure of the present specification.
  • the operation of the network node may be implemented by the devices of FIGS. 12 to 17 to be described below.
  • the network node may be the first wireless device 100 or the second wireless device 200 of FIG. 13.
  • the operation of a network node eg, P-CSCF, SMF, UPF, UDM, PCF, AMF, etc. described herein may be processed by one or more processors 102 or 202.
  • the operations of the network nodes are performed by one or more processors 102 or 202 of instructions/programs (eg instruction, executable code). It may be stored in one or more memories 104 or 204 in a form.
  • processors 102 or 202 control one or more memories 104 or 204 and one or more transceivers 106 or 206, and execute instructions/programs stored in one or more memories 104 or 204 to be used herein.
  • the operation of the network node described in the disclosure may be performed.
  • Degree 12 is It illustrates the communication system 1 applied to the disclosure of this specification.
  • a communication system 1 applied to the disclosure of the present specification includes a wireless device, a base station, and a network.
  • the wireless device refers to a device that performs communication using a wireless access technology (eg, 5G NR (New RAT), LTE (Long Term Evolution)), and may be referred to as a communication/wireless/5G device.
  • wireless devices include robots 100a, vehicles 100b-1 and 100b-2, eXtended Reality (XR) devices 100c, hand-held devices 100d, and home appliances 100e. ), an Internet of Thing (IoT) device 100f, and an AI device/server 400.
  • the vehicle may include a vehicle equipped with a wireless communication function, an autonomous vehicle, and a vehicle capable of performing inter-vehicle communication.
  • the vehicle may include an Unmanned Aerial Vehicle (UAV) (eg, a drone).
  • UAV Unmanned Aerial Vehicle
  • XR devices include AR (Augmented Reality) / VR (Virtual Reality) / MR (Mixed Reality) devices, including HMD (Head-Mounted Device), HUD (Head-Up Display), TV, smartphone, It can be implemented in the form of a computer, wearable device, home appliance, digital signage, vehicle, robot, and the like.
  • Portable devices may include smart phones, smart pads, wearable devices (eg, smart watches, smart glasses), computers (eg, notebook computers, etc.).
  • Home appliances may include TVs, refrigerators, and washing machines.
  • IoT devices may include sensors, smart meters, and the like.
  • the base station and the network may be implemented as a wireless device, and the specific wireless device 200a may operate as a base station/network node to another wireless device.
  • the wireless devices 100a to 100f may be connected to the network 300 through the base station 200.
  • AI Artificial Intelligence
  • the network 300 may be configured using a 3G network, a 4G (eg, LTE) network, or a 5G (eg, NR) network.
  • the wireless devices 100a to 100f may communicate with each other through the base station 200 / network 300, but may perform direct communication (e.g. sidelink communication) without going through the base station / network.
  • the vehicles 100b-1 and 100b-2 may perform direct communication (e.g.
  • V2V Vehicle to Vehicle
  • V2X Vehicle to Everything
  • the IoT device eg, sensor
  • the IoT device may directly communicate with other IoT devices (eg, sensors) or other wireless devices 100a to 100f.
  • Wireless communication/connections 150a, 150b, and 150c may be established between the wireless devices 100a to 100f / base station 200 and the base station 200 / base station 200.
  • the wireless communication/connection includes various wireless access such as uplink/downlink communication 150a, sidelink communication 150b (or D2D communication), base station communication 150c (eg relay, Integrated Access Backhaul). This can be achieved through technology (eg 5G NR)
  • the wireless communication/connection 150a, 150b, 150c may transmit/receive signals through various physical channels.
  • transmission/reception of radio signals At least some of a process of setting various configuration information for, a process of processing various signals (eg, channel encoding/decoding, modulation/demodulation, resource mapping/demapping, etc.), and a resource allocation process may be performed.
  • FIG. 13 illustrates a wireless device applicable to the disclosure of the present specification.
  • the first wireless device 100 and the second wireless device 200 may transmit and receive wireless signals through various wireless access technologies (eg, LTE and NR).
  • ⁇ the first wireless device 100, the second wireless device 200 ⁇ is the ⁇ wireless device 100x, the base station 200 ⁇ and/or ⁇ wireless device 100x, wireless device 100x) of FIG. 12 ⁇ Can be matched.
  • it may correspond to the first wireless device 100 and the UE, AMF, SMF, or UPF described in the disclosure of the present specification.
  • the second wireless device 200 may correspond to a UE, AMF, SMF, or UPF that communicates with the first wireless device 100.
  • the first wireless device 100 includes one or more processors 102 and one or more memories.
  • the processor 102 controls the memory 104 and/or the transceiver 106 and may be configured to implement the descriptions, functions, procedures, suggestions, methods, and/or operational flowcharts disclosed herein.
  • the processor 102 may process information in the memory 104 to generate first information/signal, and then transmit a radio signal including the first information/signal through the transceiver 106.
  • the processor 102 may store information obtained from signal processing of the second information/signal in the memory 104 after receiving a radio signal including the second information/signal through the transceiver 106.
  • the memory 104 may be connected to the processor 102 and may store various information related to the operation of the processor 102.
  • the memory 104 may perform some or all of the processes controlled by the processor 102, or instructions for performing the descriptions, functions, procedures, suggestions, methods, and/or operational flow charts disclosed in this document. It can store software code including
  • the processor 102 and the memory 104 may be part of a communication modem/circuit/chip designed to implement wireless communication technology (eg, LTE, NR).
  • the transceiver 106 may be coupled with the processor 102 and may transmit and/or receive radio signals through one or more antennas 108.
  • the transceiver 106 may include a transmitter and/or a receiver.
  • the transceiver 106 may be mixed with an RF (Radio Frequency) unit.
  • a wireless device may mean a communication modem/circuit/chip.
  • the second wireless device 200 includes one or more processors 202 and one or more memories 204, and may further include one or more transceivers 206 and/or one or more antennas 208.
  • the processor 202 controls the memory 204 and/or the transceiver 206 and may be configured to implement the descriptions, functions, procedures, suggestions, methods, and/or operational flowcharts disclosed herein.
  • the processor 202 may process information in the memory 204 to generate third information/signal, and then transmit a wireless signal including the third information/signal through the transceiver 206.
  • the processor 202 may store information obtained from signal processing of the fourth information/signal in the memory 204 after receiving a radio signal including the fourth information/signal through the transceiver 206.
  • the memory 204 may be connected to the processor 202 and may store various information related to the operation of the processor 202.
  • the memory 204 may perform some or all of the processes controlled by the processor 202, or instructions for performing the descriptions, functions, procedures, suggestions, methods and/or operational flow charts disclosed in this document. It can store software code including
  • the processor 202 and the memory 204 may be part of a communication modem/circuit/chip designed to implement wireless communication technology (eg, LTE, NR).
  • the transceiver 206 may be connected to the processor 202 and may transmit and/or receive radio signals through one or more antennas 208.
  • the transceiver 206 may include a transmitter and/or a receiver.
  • the transceiver 206 may be used interchangeably with an RF unit.
  • a wireless device may mean a communication modem/circuit/chip.
  • one or more protocol layers may be implemented by one or more processors 102, 202.
  • one or more processors 102, 202 may implement one or more layers (eg, functional layers such as PHY, MAC, RLC, PDCP, RRC, SDAP).
  • One or more processors 102, 202 may be configured to generate one or more Protocol Data Units (PDUs) and/or one or more Service Data Units (SDUs) according to the description, functions, procedures, proposals, methods, and/or operational flow charts disclosed in this document. Can be generated.
  • PDUs Protocol Data Units
  • SDUs Service Data Units
  • One or more processors 102, 202 may generate messages, control information, data, or information according to the description, function, procedure, suggestion, method, and/or operational flow chart disclosed herein.
  • At least one processor (102, 202) generates a signal (e.g., a baseband signal) including PDU, SDU, message, control information, data or information according to the functions, procedures, proposals and/or methods disclosed herein. , It may be provided to one or more transceivers (106, 206).
  • One or more processors 102, 202 may receive signals (e.g., baseband signals) from one or more transceivers 106, 206, and the descriptions, functions, procedures, proposals, methods, and/or operational flowcharts disclosed herein PDUs, SDUs, messages, control information, data, or information may be obtained according to the parameters.
  • signals e.g., baseband signals
  • One or more of the processors 102 and 202 may be referred to as a controller, microcontroller, microprocessor, or microcomputer.
  • One or more of the processors 102 and 202 may be implemented by hardware, firmware, software, or a combination thereof.
  • ASICs Application Specific Integrated Circuits
  • DSPs Digital Signal Processors
  • DSPDs Digital Signal Processing Devices
  • PLDs Programmable Logic Devices
  • FPGAs Field Programmable Gate Arrays
  • the description, functions, procedures, suggestions, methods, and/or operational flow charts disclosed in this document may be implemented using firmware or software, and firmware or software may be implemented to include modules, procedures, functions, and the like.
  • the description, functions, procedures, proposals, methods and/or operational flow charts disclosed in this document are included in one or more processors 102, 202, or stored in one or more memories 104, 204, and are It may be driven by the above processors 102 and 202.
  • the descriptions, functions, procedures, proposals, methods and/or operational flowcharts disclosed in this document may be implemented using firmware or software in the form of codes, instructions and/or a set of instructions.
  • One or more memories 104 and 204 may be connected to one or more processors 102 and 202 and may store various types of data, signals, messages, information, programs, codes, instructions and/or instructions.
  • One or more memories 104 and 204 may be composed of ROM, RAM, EPROM, flash memory, hard drive, register, cache memory, computer readable storage medium, and/or combinations thereof.
  • One or more memories 104 and 204 may be located inside and/or outside of one or more processors 102 and 202.
  • one or more memories 104, 204 may be connected to one or more processors 102, 202 through various technologies such as wired or wireless connection.
  • the one or more transceivers 106 and 206 may transmit user data, control information, radio signals/channels, and the like mentioned in the methods and/or operation flow charts of this document to one or more other devices.
  • One or more transceivers (106, 206) may receive user data, control information, radio signals/channels, etc. mentioned in the description, functions, procedures, suggestions, methods and/or operation flow charts disclosed in this document from one or more other devices.
  • one or more transceivers 106 and 206 may be connected to one or more processors 102 and 202, and may transmit and receive wireless signals.
  • one or more processors 102, 202 may control one or more transceivers 106, 206 to transmit user data, control information, or radio signals to one or more other devices.
  • one or more processors 102, 202 may control one or more transceivers 106, 206 to receive user data, control information, or radio signals from one or more other devices.
  • one or more transceivers (106, 206) may be connected with one or more antennas (108, 208), and one or more transceivers (106, 206) through one or more antennas (108, 208), the description and functionality disclosed in this document. It may be set to transmit and receive user data, control information, radio signals/channels, and the like mentioned in a procedure, a proposal, a method and/or an operation flowchart.
  • one or more antennas may be a plurality of physical antennas or a plurality of logical antennas (eg, antenna ports).
  • One or more transceivers (106, 206) in order to process the received user data, control information, radio signal / channel, etc. using one or more processors (102, 202), the received radio signal / channel, etc. in the RF band signal. It can be converted into a baseband signal.
  • One or more transceivers 106 and 206 may convert user data, control information, radio signals/channels, etc. processed using one or more processors 102 and 202 from a baseband signal to an RF band signal.
  • one or more of the transceivers 106 and 206 may include (analog) oscillators and/or filters.
  • FIG. 14 illustrates a signal processing circuit for a transmission signal.
  • the signal processing circuit 1000 may include a scrambler 1010, a modulator 1020, a layer mapper 1030, a precoder 1040, a resource mapper 1050, and a signal generator 1060.
  • the operations/functions of FIG. 14 may be performed in the processors 102 and 202 and/or the transceivers 106 and 206 of FIG. 13.
  • the hardware elements of FIG. 14 may be implemented in the processors 102 and 202 and/or the transceivers 106 and 206 of FIG. 13.
  • blocks 1010 to 1060 may be implemented in the processors 102 and 202 of FIG. 13.
  • blocks 1010 to 1050 may be implemented in the processors 102 and 202 of FIG. 13
  • block 1060 may be implemented in the transceivers 106 and 206 of FIG. 13.
  • the codeword may be converted into a wireless signal through the signal processing circuit 1000 of FIG. 14.
  • the codeword is an encoded bit sequence of an information block.
  • the information block may include a transport block (eg, a UL-SCH transport block, a DL-SCH transport block).
  • the radio signal may be transmitted through various physical channels (eg, PUSCH, PDSCH).
  • the codeword may be converted into a scrambled bit sequence by the scrambler 1010.
  • the scramble sequence used for scramble is generated based on an initialization value, and the initialization value may include ID information of a wireless device.
  • the scrambled bit sequence may be modulated by the modulator 1020 into a modulation symbol sequence.
  • the modulation scheme may include pi/2-Binary Phase Shift Keying (pi/2-BPSK), m-Phase Shift Keying (m-PSK), m-Quadrature Amplitude Modulation (m-QAM), and the like.
  • the complex modulation symbol sequence may be mapped to one or more transport layers by the layer mapper 1030.
  • the modulation symbols of each transport layer may be mapped to the corresponding antenna port(s) by the precoder 1040 (precoding).
  • the output z of the precoder 1040 can be obtained by multiplying the output y of the layer mapper 1030 by the N*M precoding matrix W.
  • N is the number of antenna ports
  • M is the number of transmission layers.
  • the precoder 1040 may perform precoding after performing transform precoding (eg, DFT transform) on complex modulation symbols. Also, the precoder 1040 may perform precoding without performing transform precoding.
  • the resource mapper 1050 may map modulation symbols of each antenna port to a time-frequency resource.
  • the time-frequency resource may include a plurality of symbols (eg, CP-OFDMA symbols, DFT-s-OFDMA symbols) in the time domain, and may include a plurality of subcarriers in the frequency domain.
  • CP Cyclic Prefix
  • DAC Digital-to-Analog Converter
  • the signal processing process for the received signal in the wireless device may be configured as the reverse of the signal processing process 1010 to 1060 of FIG. 14.
  • a wireless device eg, 100 and 200 in FIG. 13
  • the received radio signal may be converted into a baseband signal through a signal restorer.
  • the signal restorer may include a frequency downlink converter, an analog-to-digital converter (ADC), a CP canceller, and a Fast Fourier Transform (FFT) module.
  • ADC analog-to-digital converter
  • FFT Fast Fourier Transform
  • the baseband signal may be reconstructed into a codeword through a resource de-mapper process, a postcoding process, a demodulation process, and a de-scramble process.
  • a signal processing circuit for a received signal may include a signal restorer, a resource demapper, a postcoder, a demodulator, a descrambler, and a decoder.
  • Degree 15 is It shows another example of a wireless device applied to the disclosure of the present specification.
  • the wireless device may be implemented in various forms according to use-examples/services (see FIG. 12).
  • the wireless devices 100 and 200 correspond to the wireless devices 100 and 200 of FIG. 13, and various elements, components, units/units, and/or modules ) Can be composed of.
  • the wireless devices 100 and 200 may include a communication unit 110, a control unit 120, a memory unit 130, and an additional element 140.
  • the communication unit may include a communication circuit 112 and a transceiver(s) 114.
  • the communication circuit 112 may include one or more processors 102 and 202 and/or one or more memories 104 and 204 of FIG. 13.
  • the transceiver(s) 114 may include one or more transceivers 106,206 and/or one or more antennas 108,208 of FIG. 13.
  • the control unit 120 is electrically connected to the communication unit 110, the memory unit 130, and the additional element 140 and controls all operations of the wireless device.
  • the controller 120 may control the electrical/mechanical operation of the wireless device based on the program/code/command/information stored in the memory unit 130.
  • the control unit 120 transmits the information stored in the memory unit 130 to an external (eg, other communication device) through the communication unit 110 through a wireless/wired interface, or through the communication unit 110 to the outside (eg, Information received through a wireless/wired interface from another communication device) may be stored in the memory unit 130.
  • the additional element 140 may be variously configured according to the type of wireless device.
  • the additional element 140 may include at least one of a power unit/battery, an I/O unit, a driving unit, and a computing unit.
  • wireless devices include robots (Figs. 12, 100a), vehicles (Figs. 12, 100b-1, 100b-2), XR devices (Figs. 12, 100c), portable devices (Figs. 12, 100d), and home appliances. (Figs.12, 100e), IoT devices (Figs.
  • the wireless device can be used in a mobile or fixed location depending on the use-example/service.
  • various elements, components, units/units, and/or modules within the wireless devices 100 and 200 may be connected to each other through a wired interface, or at least part of them may be wirelessly connected through the communication unit 110.
  • the control unit 120 and the communication unit 110 are connected by wire, and the control unit 120 and the first unit (eg, 130, 140) are connected through the communication unit 110.
  • the control unit 120 and the first unit eg, 130, 140
  • each element, component, unit/unit, and/or module in the wireless device 100 and 200 may further include one or more elements.
  • the controller 120 may be configured with one or more processor sets.
  • control unit 120 may be composed of a set of a communication control processor, an application processor, an electronic control unit (ECU), a graphic processing processor, and a memory control processor.
  • memory unit 130 includes random access memory (RAM), dynamic RAM (DRAM), read only memory (ROM), flash memory, volatile memory, and non-volatile memory. volatile memory) and/or a combination thereof.
  • Degree 16 is It shows an example of a vehicle or an autonomous vehicle applied to the disclosure of the present specification.
  • the vehicle or autonomous vehicle may be implemented as a mobile robot, a vehicle, a train, an aerial vehicle (AV), or a ship.
  • AV aerial vehicle
  • the vehicle or autonomous vehicle 100 includes an antenna unit 108, a communication unit 110, a control unit 120, a driving unit 140a, a power supply unit 140b, a sensor unit 140c, and autonomous driving. It may include a unit (140d).
  • the antenna unit 108 may be configured as a part of the communication unit 110.
  • Blocks 110/130/140a to 140d correspond to blocks 110/130/140 of FIG. 15, respectively.
  • the communication unit 110 may transmit and receive signals (eg, data, control signals, etc.) with external devices such as other vehicles, base stations (e.g. base stations, roadside base stations, etc.), and servers.
  • the controller 120 may perform various operations by controlling elements of the vehicle or the autonomous vehicle 100.
  • the control unit 120 may include an Electronic Control Unit (ECU).
  • the driving unit 140a may cause the vehicle or the autonomous vehicle 100 to travel on the ground.
  • the driving unit 140a may include an engine, a motor, a power train, a wheel, a brake, a steering device, and the like.
  • the power supply unit 140b supplies power to the vehicle or the autonomous vehicle 100, and may include a wired/wireless charging circuit, a battery, and the like.
  • the sensor unit 140c may obtain vehicle status, surrounding environment information, user information, and the like.
  • the sensor unit 140c is an IMU (inertial measurement unit) sensor, a collision sensor, a wheel sensor, a speed sensor, an inclination sensor, a weight detection sensor, a heading sensor, a position module, and a vehicle advancement. /Reverse sensor, battery sensor, fuel sensor, tire sensor, steering sensor, temperature sensor, humidity sensor, ultrasonic sensor, illumination sensor, pedal position sensor, etc. may be included.
  • the autonomous driving unit 140d is a technology for maintaining a driving lane, a technology for automatically adjusting the speed such as adaptive cruise control, a technology for automatically driving along a predetermined route, and for driving by automatically setting a route when a destination is set. Technology, etc. can be implemented.
  • the communication unit 110 may receive map data and traffic information data from an external server.
  • the autonomous driving unit 140d may generate an autonomous driving route and a driving plan based on the acquired data.
  • the controller 120 may control the driving unit 140a so that the vehicle or the autonomous driving vehicle 100 moves along the autonomous driving path according to the driving plan (eg, speed/direction adjustment).
  • the communication unit 110 asynchronously/periodically acquires the latest traffic information data from an external server, and may acquire surrounding traffic information data from surrounding vehicles.
  • the sensor unit 140c may acquire vehicle state and surrounding environment information.
  • the autonomous driving unit 140d may update the autonomous driving route and the driving plan based on the newly acquired data/information.
  • the communication unit 110 may transmit information about a vehicle location, an autonomous driving route, and a driving plan to an external server.
  • the external server may predict traffic information data in advance using AI technology or the like based on information collected from the vehicle or autonomously driving vehicles, and may provide the predicted traffic information data to the vehicle or autonomously driving vehicles.
  • AI devices are fixed devices such as TVs, projectors, smartphones, PCs, notebooks, digital broadcasting terminals, tablet PCs, wearable devices, set-top boxes (STBs), radios, washing machines, refrigerators, digital signage, robots, vehicles, etc. It can be implemented with possible devices.
  • the AI device 100 includes a communication unit 110, a control unit 120, a memory unit 130, an input/output unit 140a/140b, a running processor unit 140c, and a sensor unit 140d. It may include. Blocks 110 to 130/140a to 140d correspond to blocks 110 to 130/140 of FIG. 15, respectively.
  • the communication unit 110 uses wired/wireless communication technology to provide external devices such as other AI devices (eg, FIGS. 12, 100x, 200, 400) or AI servers (eg, 400 in FIG. 12) and wired/wireless signals (eg, sensor information). , User input, learning model, control signals, etc.). To this end, the communication unit 110 may transmit information in the memory unit 130 to an external device or may transmit a signal received from the external device to the memory unit 130.
  • AI devices eg, FIGS. 12, 100x, 200, 400
  • AI servers eg, 400 in FIG. 12
  • wired/wireless signals eg, sensor information
  • the communication unit 110 may transmit information in the memory unit 130 to an external device or may transmit a signal received from the external device to the memory unit 130.
  • the controller 120 may determine at least one executable operation of the AI device 100 based on information determined or generated using a data analysis algorithm or a machine learning algorithm. In addition, the controller 120 may perform a determined operation by controlling the components of the AI device 100. For example, the control unit 120 may request, search, receive, or utilize data from the learning processor unit 140c or the memory unit 130, and may be a predicted or desirable operation among at least one executable operation. Components of the AI device 100 can be controlled to execute the operation. In addition, the control unit 120 collects history information including the operation content or user's feedback on the operation of the AI device 100 and stores it in the memory unit 130 or the running processor unit 140c, or the AI server ( 12 and 400). The collected history information can be used to update the learning model.
  • the memory unit 130 may store data supporting various functions of the AI device 100.
  • the memory unit 130 may store data obtained from the input unit 140a, data obtained from the communication unit 110, output data from the running processor unit 140c, and data obtained from the sensing unit 140.
  • the memory unit 130 may store control information and/or software codes necessary for the operation/execution of the controller 120.
  • the input unit 140a may acquire various types of data from the outside of the AI device 100.
  • the input unit 140a may acquire training data for model training and input data to which the training model is to be applied.
  • the input unit 140a may include a camera, a microphone, and/or a user input unit.
  • the output unit 140b may generate output related to visual, auditory or tactile sense.
  • the output unit 140b may include a display unit, a speaker, and/or a haptic module.
  • the sensing unit 140 may obtain at least one of internal information of the AI device 100, surrounding environment information of the AI device 100, and user information by using various sensors.
  • the sensing unit 140 may include a proximity sensor, an illuminance sensor, an acceleration sensor, a magnetic sensor, a gyro sensor, an inertial sensor, an RGB sensor, an IR sensor, a fingerprint recognition sensor, an ultrasonic sensor, an optical sensor, a microphone, and/or a radar. have.
  • the learning processor unit 140c may train a model composed of an artificial neural network using the training data.
  • the running processor unit 140c may perform AI processing together with the running processor unit of the AI server (FIGS. 12 and 400 ).
  • the learning processor unit 140c may process information received from an external device through the communication unit 110 and/or information stored in the memory unit 130.
  • the output value of the learning processor unit 140c may be transmitted to an external device through the communication unit 110 and/or may be stored in the memory unit 130.
  • the claims set forth herein may be combined in a variety of ways.
  • the technical features of the method claims of the present specification may be combined to be implemented as a device, and the technical features of the device claims of the present specification may be combined to be implemented by a method.
  • the technical characteristics of the method claim of the present specification and the technical characteristics of the device claim may be combined to be implemented as a device, and the technical characteristics of the method claim of the present specification and the technical characteristics of the device claim may be combined to be implemented by a method.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 명세서의 일 개시는 단말이 IMS에 관련된 통신을 수행하는 방법을 제공한다. 상기 방법은 기지국으로부터 등록 수락 메시지를 수신하는 단계; 기지국으로부터 SIB 메시지를 수신하는 단계; 상기 단말의 NAS 계층이, 단말의 IMS 계층에서 생성된 SIP 메시지의 메시지 타입을 식별하는 단계; 상기 단말의 NAS 계층이, 액세스 카테고리에 대한 설정 정보 및 SIP 메시지의 메시지 타입에 기초하여 액세스 카테고리를 결정하는 단계; 상기 단말의 NAS 계층이, 상기 결정된 액세스 카테고리에 대한 정보를 상기 단말의 RRC 계층에게 전송하는 단계; 및 상기 단말의 RRC 계층으로부터, 액세스 컨트롤 검사의 결과에 대한 정보를 수신하는 단계를 포함할 수 있다.

Description

SIP 메시지 타입에 기초한 IMS 시그널링
본 명세서는 이동통신에 관한 것이다.
4세대 이동통신을 위한 LTE(long term evolution)/LTE-Advanced(LTE-A)의 성공에 힘입어, 차세대, 즉 5세대(소위 5G) 이동통신에 대한 관심도 높아지고 있고, 연구도 속속 진행되고 있다.
상기 5세대(소위 5G) 이동통신을 위해서 새로운 무선 액세스 기술(new radio access technology: New RAT 또는 NR)이 연구되어 왔다.
국제전기통신연합(ITU)이 정의하는 5세대 이동통신은 최대 20Gbps의 데이터 전송 속도와 어디에서든 최소 100Mbps 이상의 체감 전송 속도를 제공하는 것을 말한다. 정식 명칭은 ‘IMT-2020’이며 세계적으로 2020년에 상용화하는 것을 목표로 하고 있다.
LTE 와 5G를 포함하는 3GPP(3rd Generation Partnership Project) 시스템을 이용하는 단말은 voice call, video call, SMS(Short Messge Service)(예: SMS over IP(Internet Protocol)) 등 IMS(IP Multimedia Subsystem) 서비스를 제공받을 수 있다.
이러한 단말의 IMS 계층이 IMS 서비스에 관련된 실제 시도가 아닌 비-서비스 시도를 위한 IMS 시그널링(예: 초기 등록, 재등록, 가입 새로고침 등의 목적에 따른 IMS 시그널링)을 IMS 망에 전달해야 하는 경우가 있을 수 있다. 이러한 경우, 단말의 IMS 계층은 비-서비스 시도를 위한 IMS 시그널링은 단말의 NAS 계층을 거쳐 단말의 RRC 계층에 전달되고, 단말의 RRC 계층이 이를 네트워크에 전송할 수 있다.
만약 네트워크 혼잡 상황 등으로 인하여 네트워크 및/또는 단말에 액세스 컨트롤이 적용중인 경우, 단말의 RRC 계층은 액세스 카테고리에 기초하여 비-서비스 시도를 위한 IMS 시그널링에 대한 액세스 컨트롤 검사를 수행한다. 비-서비스 시도를 위한 IMS 시그널링은 이를 위한 별도의 액세스 카테고리가 정의되지 않고 일반적인 송신 데이터를 위한 액세스 카테고리(예: Mobile Originating (MO) data를 위한 액세스 카테고리 7)를 이용하며, 이는 다른 액세스 카테고리에 비해 우선 순위가 낮아 RRC 계층에 의해 차단될 가능성이 높다.
이와 같이, 비-서비스 시도를 위한 IMS 시그널링이 차단되면, 단말이 IMS 망에 등록할 수 없어서 단말이 IMS 서비스를 제공받지 못하는 문제가 발생할 수 있다. 종래에는 비-서비스 시도를 위한 IMS 시그널링이 액세스 컨트롤에 의해 차단되지 않을 가능성을 높이기 위한 방안이 논의되지 않았다. 또한, Session Initiation Protocol (SIP) 메시지의 메시지 타입에 기초하여 액세스 컨트롤을 수행하는 방안도 논의되지 않았다.
따라서, 본 명세서의 일 개시는 전술한 문제점을 해결할 수 있는 방안을 제시하는 것을 목적으로 한다.
전술한 문제점을 해결하기 위하여, 본 명세서의 일 개시는 단말이 IMS에 관련된 통신을 수행하는 방법을 제공한다. 상기 방법은 기지국으로부터 등록 수락 메시지를 수신하는 단계; 기지국으로부터 SIB 메시지를 수신하는 단계; 상기 단말의 NAS 계층이, 단말의 IMS 계층에서 생성된 SIP 메시지의 메시지 타입을 식별하는 단계; 상기 단말의 NAS 계층이, 액세스 카테고리에 대한 설정 정보 및 상기 SIP 메시지의 메시지 타입에 기초하여 액세스 카테고리를 결정하는 단계; 상기 단말의 NAS 계층이, 상기 결정된 액세스 카테고리에 대한 정보 상기 단말의 RRC 계층에게 전송하는 단계; 상기 단말의 RRC 계층으로부터, 액세스 컨트롤 검사의 결과에 대한 정보를 수신하는 단계; 및 상기 액세스 컨트롤 검사의 결과에 대한 정보에 기초하여, 상기 SIP 메시지를 네트워크에 전송하는 단계를 포함할 수 있다.
전술한 문제점을 해결하기 위하여, 본 명세서의 일 개시는 네트워크 노드가 IMS에 관련된 통신을 수행하는 방법을 제공한다. 상기 방법은 단말로부터 IMS에 관련된 통신을 지원한다는 정보를 포함하는 등록 요청 메시지를 수신하는 단계; 및 상기 IMS에 관련된 통신을 지원한다는 정보가 수신된 것에 기초하여, 상기 등록 요청 메시지에 대한 응답으로, 액세스 카테고리에 대한 설정 정보를 포함하는 등록 수락 메시지를 상기 단말에게 전송하는 단계를 포함하고, 상기 액세스 카테고리에 대한 설정 정보는, 상기 단말에 의해, 단말이 전송하고자 하는 SIP 메시지의 메시지 타입에 기초하여 액세스 카테고리를 결정하는데 사용되는 것을 특징으로 할 수 있다.
전술한 문제점을 해결하기 위하여, 본 명세서의 일 개시는 무선 통신 장치를 제공할 수 있다. 무선 통신 장치는 적어도 하나의 프로세서; 및 명령어를 저장하고, 상기 적어도 하나의 프로세서와 동작가능하게 전기적으로 연결가능한, 적어도 하나의 메모리를 포함할 수 있다. 상기 명령어가 상기 적어도 하나의 프로세서에 의해 실행되는 것에 기초하여 수행되는 동작은: 기지국으로부터 등록 수락 메시지를 수신하는 단계; 기지국으로부터 SIB 메시지를 수신하는 단계; 상기 단말의 NAS 계층이, 단말의 IMS 계층에서 생성된 SIP 메시지의 메시지 타입을 식별하는 단계; 상기 단말의 NAS 계층이, 액세스 카테고리에 대한 설정 정보 및 SIP 메시지의 메시지 타입에 기초하여 액세스 카테고리를 결정하는 단계; 상기 단말의 NAS 계층이, 상기 결정된 액세스 카테고리에 대한 정보를 상기 단말의 RRC 계층에게 전송하는 단계; 상기 단말의 RRC 계층으로부터, 액세스 컨트롤 검사의 결과에 대한 정보를 수신하는 단계; 및 상기 액세스 컨트롤 검사의 결과에 대한 정보에 기초하여, 상기 SIP 메시지를 네트워크에 전송하는 단계를 포함할 수 있다.
전술한 문제점을 해결하기 위하여, 본 명세서의 일 개시는 이동통신에서의 장치를 제공한다. 장치는 적어도 하나의 프로세서; 및 명령어를 저장하고, 상기 적어도 하나의 프로세서와 동작가능하게 전기적으로 연결가능한, 적어도 하나의 메모리를 포함할 수 있다. 상기 명령어가 상기 적어도 하나의 프로세서에 의해 실행되는 것에 기초하여 수행되는 동작은: 등록 수락 메시지를 식별하는 단계; SIB 메시지를 식별하는 단계; 상기 단말의 NAS 계층이, 단말의 IMS 계층에서 생성된 SIP 메시지의 메시지 타입을 식별하는 단계; 상기 단말의 NAS 계층이, 액세스 카테고리에 대한 설정 정보 및 SIP 메시지의 메시지 타입에 기초하여 액세스 카테고리를 결정하는 단계; 상기 단말의 NAS 계층이, 상기 결정된 액세스 카테고리에 대한 정보를 상기 단말의 RRC 계층에게 전송하는 단계; 상기 단말의 RRC 계층으로부터, 액세스 컨트롤 검사의 결과에 대한 정보를 식별하는 단계; 및 상기 액세스 컨트롤 검사의 결과에 대한 정보에 기초하여, 상기 SIP 메시지를 네트워크에 전송하는 단계를 포함할 수 있다.
전술한 문제점을 해결하기 위하여, 본 명세서의 일 개시는 명령어들을 기록하고 있는 비휘발성(non-volatile) 컴퓨터 판독가능 저장 매체를 제공한다. 상기 명령어들은, 하나 이상의 프로세서들에 의해 실행될 때, 상기 하나 이상의 프로세서들로 하여금: 등록 수락 메시지를 식별하는 단계; SIB 메시지를 식별하는 단계; IMS 계층에서 생성된 SIP 메시지의 메시지 타입을 식별하는 단계; 액세스 카테고리에 대한 설정 정보 및 SIP 메시지의 메시지 타입에 기초하여 액세스 카테고리를 결정하는 단계; 상기 결정된 액세스 카테고리에 대한 정보를 RRC 계층에게 전송하는 단계; 액세스 컨트롤 검사의 결과에 대한 정보를 식별하는 단계; 및 상기 액세스 컨트롤 검사의 결과에 대한 정보에 기초하여, 상기 SIP 메시지를 전송하는 단계를 수행하도록 할 수 있다.
본 명세서의 개시에 의하면, 종래 기술의 문제점을 해결할 수 있다.
본 명세서의 구체적인 일례를 통해 얻을 수 있는 효과는 이상에서 나열된 효과로 제한되지 않는다. 예를 들어, 관련된 기술분야의 통상의 지식을 자긴 자(a person having ordinary skill in the related art)가 본 명세서로부터 이해하거나 유도할 수 있는 다양한 기술적 효과가 존재할 수 있다. 이에 따라 본 명세서의 구체적인 효과는 본 명세서에 명시적으로 기재된 것에 제한되지 않고, 본 명세서의 기술적 특징으로부터 이해되거나 유도될 수 있는 다양한 효과를 포함할 수 있다.
도 1은 차세대 이동통신 네트워크의 구조도의 예이다.
도 2는 차세대 이동통신의 예상 구조를 노드 관점에서 나타낸 예시도이다.
도 3은 2개의 데이터 네트워크에 대한 동시 액세스를 지원하기 위한 아키텍처를 나타낸 예시도이다.
도 4는 UE과 gNB 사이의 무선 인터페이스 프로토콜(Radio Interface Protocol)의 구조를 나타낸 다른 예시도이다.
도 5a 및 도 5b는 예시적인 등록 절차를 나타낸 신호 흐름도이다.
도 6a 및 도 6b는 예시적인 PDU 세션 수립 절차를 나타낸 신호 흐름도이다.
도 7은 본 명세서의 개시가 해결하고자 하는 문제점의 예시를 나타낸다.
도 8는 본 명세서의 개시를 나타내는 신호 흐름도의 제1 예이다.
도 9는 본 명세서의 개시에 따른 동작의 예시를 나타내는 신호 흐름도이다.
도 10는 도 9의 case 1에 따른 동작들을 나타내는 예시적인 신호 흐름도이다.
도 11은 도 9의 case 2에 따른 동작들을 나타내는 예시적인 신호 흐름도이다.
도 12은 본 명세서의 개시에 적용되는 통신 시스템(1)을 예시한다.
도 13은 본 명세서의 개시에 적용될 수 있는 무선 기기를 예시한다.
도 14는 전송 신호를 위한 신호 처리 회로를 예시한다.
도 15은 본 명세서의 개시에 적용되는 무선 기기의 다른 예를 나타낸다.
도 16는 본 명세서의 개시에 적용되는 차량 또는 자율 주행 차량의 예시를 나타낸다.
도 17는 본 명세서의 개시에 적용되는 AI 기기를 예시한다.
본 명세서에서 사용되는 기술적 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 본 명세서의 내용을 한정하려는 의도가 아님을 유의해야 한다. 또한, 본 명세서에서 사용되는 기술적 용어는 본 명세서에서 특별히 다른 의미로 정의되지 않는 한, 본 명세서의 개시가 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 의미로 해석되어야 하며, 과도하게 포괄적인 의미로 해석되거나, 과도하게 축소된 의미로 해석되지 않아야 한다. 또한, 본 명세서에서 사용되는 기술적인 용어가 본 명세서의 내용과 사상을 정확하게 표현하지 못하는 잘못된 기술적 용어일 때에는, 당업자가 올바르게 이해할 수 있는 기술적 용어로 대체되어 이해되어야 할 것이다. 또한, 본 명세서에서 사용되는 일반적인 용어는 사전에 정의되어 있는 바에 따라, 또는 전후 문맥상에 따라 해석되어야 하며, 과도하게 축소된 의미로 해석되지 않아야 한다.
또한, 본 명세서에서 사용되는 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, 구성된다 또는 가지다 등의 용어는 명세서 상에 기재된 여러 구성 요소들, 또는 여러 단계들을 반드시 모두 포함하는 것으로 해석되지 않아야 하며, 그 중 일부 구성 요소들 또는 일부 단계들은 포함되지 않을 수도 있고, 또는 추가적인 구성 요소 또는 단계들을 더 포함할 수 있는 것으로 해석되어야 한다.
또한, 본 명세서에서 사용되는 제1, 제2 등과 같이 서수를 포함하는 용어는 다양한 구성 요소들을 설명하는데 사용될 수 있지만, 상기 구성 요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성 요소를 다른 구성 요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 권리 범위를 벗어나지 않으면서 제1 구성 요소는 제2 구성 요소로 명명될 수 있고, 유사하게 제2 구성 요소도 제1 구성 요소로 명명될 수 있다.
어떤 구성 요소가 다른 구성 요소에 연결되어 있다거나 접속되어 있다고 언급된 때에는, 그 다른 구성 요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성 요소가 존재할 수도 있다. 반면에, 어떤 구성 요소가 다른 구성 요소에 직접 연결되어 있다거나 직접 접속되어 있다고 언급된 때에는, 중간에 다른 구성 요소가 존재하지 않는 것으로 이해되어야 할 것이다.
이하, 첨부된 도면을 참조하여 실시예를 상세히 설명하되, 도면 부호에 관계없이 동일하거나 유사한 구성 요소는 동일한 참조 번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 또한, 본 명세서의 내용을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 명세서의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 첨부된 도면은 본 명세서의 내용과 사상을 쉽게 이해할 수 있도록 하기 위한 것일뿐, 첨부된 도면에 의해 본 명세서의 내용과 사상이 제한되는 것으로 해석되어서는 아니됨을 유의해야 한다. 본 명세서의 내용과 사상은 첨부된 도면외에 모든 변경, 균등물 내지 대체물에 까지도 확장되는 것으로 해석되어야 한다.
본 명세서에서 “A 또는 B(A or B)”는 “오직 A”, “오직 B” 또는 “A와 B 모두”를 의미할 수 있다. 달리 표현하면, 본 명세서에서 “A 또는 B(A or B)”는 “A 및/또는 B(A and/or B)”으로 해석될 수 있다. 예를 들어, 본 명세서에서 “A, B 또는 C(A, B or C)”는 “오직 A”, “오직 B”, “오직 C”, 또는 “A, B 및 C의 임의의 모든 조합(any combination of A, B and C)”를 의미할 수 있다.
본 명세서에서 사용되는 슬래쉬(/)나 쉼표(comma)는 “및/또는(and/or)”을 의미할 수 있다. 예를 들어, “A/B”는 “A 및/또는 B”를 의미할 수 있다. 이에 따라 “A/B”는 “오직 A”, “오직 B”, 또는 “A와 B 모두”를 의미할 수 있다. 예를 들어, “A, B, C”는 “A, B 또는 C”를 의미할 수 있다.
본 명세서에서 “적어도 하나의 A 및 B(at least one of A and B)”는, “오직 A”, “오직 B” 또는 “A와 B 모두”를 의미할 수 있다. 또한, 본 명세서에서 “적어도 하나의 A 또는 B(at least one of A or B)”나 “적어도 하나의 A 및/또는 B(at least one of A and/or B)”라는 표현은 “적어도 하나의 A 및 B(at least one of A and B)”와 동일하게 해석될 수 있다.
또한, 본 명세서에서 “적어도 하나의 A, B 및 C(at least one of A, B and C)”는, “오직 A”, “오직 B”, “오직 C”, 또는 “A, B 및 C의 임의의 모든 조합(any combination of A, B and C)”를 의미할 수 있다. 또한, “적어도 하나의 A, B 또는 C(at least one of A, B or C)”나 “적어도 하나의 A, B 및/또는 C(at least one of A, B and/or C)”는 “적어도 하나의 A, B 및 C(at least one of A, B and C)”를 의미할 수 있다.
또한, 본 명세서에서 사용되는 괄호는 “예를 들어(for example)”를 의미할 수 있다. 구체적으로, “제어 정보(PDCCH)”로 표시된 경우, “제어 정보”의 일례로 “PDCCH”가 제안된 것일 수 있다. 달리 표현하면 본 명세서의 “제어 정보”는 “PDCCH”로 제한(limit)되지 않고, “PDDCH”가 “제어 정보”의 일례로 제안될 것일 수 있다. 또한, “제어 정보(즉, PDCCH)”로 표시된 경우에도, “제어 정보”의 일례로 “PDCCH”가 제안된 것일 수 있다.
본 명세서에서 하나의 도면 내에서 개별적으로 설명되는 기술적 특징은, 개별적으로 구현될 수도 있고, 동시에 구현될 수도 있다.
첨부된 도면에서는 예시적으로 UE(User Equipment)가 도시되어 있으나, 도시된 상기 UE는 단말(Terminal), ME(Mobile Equipment), 등의 용어로 언급될 수도 있다. 또한, 상기 UE는 노트북, 휴대폰, PDA, 스마트 폰(Smart Phone), 멀티미디어 기기등과 같이 휴대 가능한 기기일 수 있거나, PC, 차량 탑재 장치와 같이 휴대 불가능한 기기일 수 있다.
이하에서, UE는 무선 통신이 가능한 무선 통신 기기(또는 무신 장치, 또는 무선 기기)의 예시로 사용된다. UE가 수행하는 동작은 무선 통신 기기에 의해 수행될 수 있다. 무선 통신 기기는 무선 장치, 무선 기기 등으로도 지칭될 수도 있다. 이하에서, AMF는 AMF 노드를 의미하고, SMF는 SMF 노드를 의미하고, UPF는 UPF 노드를 의미할 수 있다.
이하에서 사용되는 용어인 기지국은, 일반적으로 무선기기와 통신하는 고정된 지점(fixed station)을 말하며, eNodeB(evolved-NodeB), eNB(evolved-NodeB), BTS(Base Transceiver System), 액세스 포인트(Access Point), gNB(Next generation NodeB) 등 다른 용어로 불릴 수 있다.
I. 본 명세서의 개시에 적용될 수 있는 기술 및 절차
도 1은 차세대 이동통신 네트워크의 구조도의 예이다.
5GC(5G Core)는 다양한 구성요소들을 포함할 수 있으며, 도 1에서는 그 중에서 일부에 해당하는 AMF(액세스 및 이동성 관리 기능: Access and Mobility Management Function)(41)와 SMF(세션 관리 기능: Session Management Function)(42)와 PCF(정책 제어 기능: Policy Control Function)(43), UPF(사용자 평면 기능: User Plane Function)(44), AF(애플리케이션 기능: Application Function)(45), UDM(통합 데이터 관리: Unified Data Management)(46), N3IWF(Non-3GPP InterWorking Function)(49)를 포함한다.
UE(100)는 gNB(200)를 포함하는 NG-RAN(Next Generation Radio Access Network)를 통해 UPF(44)를 거쳐 데이터 네트워크으로 연결된다.
UE(100)는 신뢰되지 않는 비-3GPP 액세스, 예컨대, WLAN(Wireless Local Area Network)를 통해서도 데이터 서비스를 제공받을 수 있다. 상기 비-3GPP 액세스를 코어 네트워크에 접속시키기 위하여, N3IWF(49)가 배치될 수 있다.
도시된 N3IWF(49)는 비-3GPP 액세스와 5G 시스템 간의 인터워킹을 관리하는 기능을 수행한다. UE(100)가 비-3GPP 액세스(e.g., IEEE 801.11로 일컬어 지는 WiFi)와 연결된 경우, UE(100)는 N3IWF(49)를 통해 5G 시스템과 연결될 수 있다. N3IWF(49)는 제어 시그너링은 AMF(41)와 수행하고, 데이터 전송을 위해 N3 인터페이스를 통해 UPF(44)와 연결된다.
도시된 AMF(41)는 5G 시스템에서 액세스 및 이동성을 관리할 수 있다. AMF(41)는 NAS(Non-Access Stratum) 보안을 관리하는 기능을 수행할 수 있다. AMF(41)는 아이들 상태(Idle State)에서 이동성을 핸들링하는 기능을 수행할 수 있다.
도시된 UPF(44)는 사용자의 데이터가 송수신되는 게이트웨이의 일종이다. 상기 UPF 노드(44)는 4세대 이동통신의 S-GW(Serving Gateway) 및 P-GW(Packet Data Network Gateway)의 사용자 평면 기능의 전부 또는 일부를 수행할 수 있다.
UPF(44)는 차세대 무선 접속 네트워크(NG-RAN: next generation RAN)와 코어 네트워크 사이의 경계점으로 동작하고, gNB(200)와 SMF(42) 사이의 데이터 경로를 유지하는 요소이다. 또한 UE(100)가 gNB(200)에 의해서 서빙되는 영역에 걸쳐 이동하는 경우, UPF(44)는 이동성 앵커 포인트(mobility anchor point)역할을 한다. UPF(44)는 PDU를 핸들링하는 기능을 수행할 수 있다. NG-RAN(3GPP 릴리즈-15 이후에서 정의되는 Next Generation-Radio Access Network) 내에서의 이동성을 위해 UPF는 패킷들이 라우팅될 수 있다. 또한, UPF(44)는 다른 3GPP 네트워크(3GPP 릴리즈-15 전에 정의되는 RAN, 예를 들어, UTRAN, E-UTRAN(Evolved-UMTS(Universal Mobile Telecommunications System) Terrestrial Radio Access Network)) 또는 GERAN(GSM(Global System for Mobile Communication)/EDGE(Enhanced Data rates for Global Evolution) Radio Access Network)와의 이동성을 위한 앵커 포인트로서 기능할 수도 있다. UPF(44)는 데이터 네트워크를 향한 데이터 인터페이스의 종료점(termination point)에 해당할 수 있다
도시된 PCF(43)는 사업자의 정책을 제어하는 노드이다.
도시된 AF(45)는 UE(100)에게 여러 서비스를 제공하기 위한 서버이다.
도시된 UDM(46)은 4세대 이동통신의 HSS(Home subscriber Server)와 같이, 가입자 정보를 관리하는 서버의 일종이다. 상기 UDM(46)은 상기 가입자 정보를 통합 데이터 저장소(Unified Data Repository: UDR)에 저장하고 관리한다.
도시된 SMF(42)는 UE의 IP(Internet Protocol) 주소를 할당하는 기능을 수행할 수 있다. 그리고, SMF(42)는 PDU(protocol data unit) 세션을 제어할 수 있다.
참고로, 이하에서 AMF(41), SMF(42), PCF (43), UPF(44), AF(45), UDM(46), N3IWF(49), gNB(200), 또는 UE(100)에 대한 도면 부호는 생략될 수 있다.
5세대 이동통신은 다양한 5G 서비스들을 지원하기 위한 다수의 뉴머롤로지(numerology) 혹은 SCS(subcarrier spacing)를 지원한다. 예를 들어, SCS가 15kHz인 경우, 전통적인 셀룰러 밴드들에서의 넓은 영역(wide area)를 지원하며, SCS가 30kHz/60kHz인 경우, 밀집한-도시(dense-urban), 더 낮은 지연(lower latency) 및 더 넓은 캐리어 대역폭(wider carrier bandwidth)를 지원하며, SCS가 60kHz 또는 그보다 높은 경우, 위상 잡음(phase noise)를 극복하기 위해 24.25GHz보다 큰 대역폭을 지원한다.
NR 주파수 밴드(frequency band)는 2가지 type(FR1, FR2)의 주파수 범위(frequency range)로 정의될 수 있다. 주파수 범위의 수치는 변경될 수 있으며, 예를 들어, 2가지 type(FR1, FR2)의 주파수 범위는 하기 표 1과 같을 수 있다. 설명의 편의를 위해 NR 시스템에서 사용되는 주파수 범위 중 FR1은 “sub 6GHz range”를 의미할 수 있고, FR2는 “above 6GHz range”를 의미할 수 있고 밀리미터 웨이브(millimeter wave, mmW)로 불릴 수 있다.
Frequency Range designation Corresponding frequency range Subcarrier Spacing
FR1 450MHz - 6000MHz 15, 30, 60kHz
FR2 24250MHz - 52600MHz 60, 120, 240kHz
상술한 바와 같이, NR 시스템의 주파수 범위의 수치는 변경될 수 있다. 예를 들어, FR1은 하기 표 2와 같이 410MHz 내지 7125MHz의 대역을 포함할 수 있다. 즉, FR1은 6GHz (또는 5850, 5900, 5925 MHz 등) 이상의 주파수 대역을 포함할 수 있다. 예를 들어, FR1 내에서 포함되는 6GHz (또는 5850, 5900, 5925 MHz 등) 이상의 주파수 대역은 비면허 대역(unlicensed band)을 포함할 수 있다. 비면허 대역은 다양한 용도로 사용될 수 있고, 예를 들어 차량을 위한 통신(예를 들어, 자율주행)을 위해 사용될 수 있다.
Frequency Range designation Corresponding frequency range Subcarrier Spacing
FR1 410MHz - 7125MHz 15, 30, 60kHz
FR2 24250MHz - 52600MHz 60, 120, 240kHz
도 2는 차세대 이동통신의 예상 구조를 노드 관점에서 나타낸 예시도이다.도 2을 참조하여 알 수 있는 바와 같이, UE는 차세대 RAN(Radio Access Network)를 통해 데이터 네트워크(DN)와 연결된다.
도시된 제어 평면 기능(Control Plane Function; CPF) 노드는 4세대 이동통신의 MME(Mobility Management Entity)의 기능 전부 또는 일부, S-GW(Serving Gateway) 및 P-GW(PDN Gateway)의 제어 평면 기능의 전부 또는 일부를 수행한다. 상기 CPF 노드는 AMF(Access and Mobility Management Function)와 SMF(Session Management Function)을 포함한다.
도시된 사용자 평면 기능(User Plane Function; UPF) 노드는 사용자의 데이터가 송수신되는 게이트웨이의 일종이다. 상기 UPF 노드는 4세대 이동통신의 S-GW 및 P-GW의 사용자 평면 기능의 전부 또는 일부를 수행할 수 있다.
도시된 PCF(Policy Control Function)는 사업자의 정책을 제어하는 노드이다.
도시된 애플리케이션 기능(Application Function: AF)은 UE에게 여러 서비스를 제공하기 위한 서버이다.
도시된 통합 데이터 저장 관리(Unified Data Management: UDM)은 4세대 이동통신의 HSS(Home subscriber Server)와 같이, 가입자 정보를 관리하는 서버의 일종이다. 상기 UDM은 상기 가입자 정보를 통합 데이터 저장소(Unified Data Repository: UDR)에 저장하고 관리한다.
도시된 인증 서버 기능(Authentication Server Function: AUSF)는 UE를 인증 및 관리한다.
도시된 네트워크 슬라이스 선택 기능(Network Slice Selection Function: NSSF)는 후술하는 바와 같은 네트워크 슬라이싱을 위한 노드이다.
도시된 네트워크 공개 기능(Network Exposure Function: NEF)는 5G 코어의 서비스와 기능을 안전하게 공개하는 메커니즘을 제공하기 위한 노드이다. 예를 들어, NEF는 기능들과 이벤트들을 공개하고, 외부 애플리케이션으로부터 3GPP 네트워크로 안전하게 정보를 제공하고, 내부/외부 정보를 번역하고, 제어 평면 파라미터를 제공하고, 패킷 흐름 설명(Packet Flow Description: PFD)를 관리할 수 있다.
도 3에서는 UE가 2개의 데이터 네트워크에 다중 PDU(protocol data unit or packet data unit) 세션을 이용하여 동시에 접속할 수 있다.
도 3은 2개의 데이터 네트워크에 대한 동시 액세스를 지원하기 위한 아키텍처를 나타낸 예시도이다 .
도 3에서는 UE가 하나의 PDU 세션을 사용하여 2개의 데이터 네트워크에 동시 액세스하기 위한 아키텍처가 나타나 있다.
도 2 및 도 3에 나타난 레퍼런스 포인트는 다음과 같다.
N1은 UE와 AMF간에 레퍼런스 포인트를 나타낸다.
N2은 (R)AN과 AMF 간에 레퍼런스 포인트를 나타낸다.
N3은 (R)AN과 UPF 간에 레퍼런스 포인트를 나타낸다.
N4은 SMF와 UPF 간에 레퍼런스 포인트를 나타낸다.
N5은 PCF과 AF 간에 레퍼런스 포인트를 나타낸다.
N6은 UPF와 DN 간에 레퍼런스 포인트를 나타낸다.
N7은 SMF과 PCF 간에 레퍼런스 포인트를 나타낸다.
N8은 UDM과 AMF 간에 레퍼런스 포인트를 나타낸다.
N9은 UPF들 간에 레퍼런스 포인트를 나타낸다.
N10은 UDM과 SMF 간에 레퍼런스 포인트를 나타낸다.
N11은 AMF과 SMF 간에 레퍼런스 포인트를 나타낸다.
N12은 AMF과 AUSF 간에 레퍼런스 포인트를 나타낸다.
N13은 UDM과 AUSF 간에 레퍼런스 포인트를 나타낸다.
N14은 AMF들 간에 레퍼런스 포인트를 나타낸다.
N15은 비-로밍 시나리오(non-roaming scenario)에서, PCF와 AMF 간의 레퍼런스 포인트, 로밍 시나리오에서, AMF와 방문 네트워크(visited network)의 PCF 간의 레퍼런스 포인트를 나타낸다.
N16은 SMF들 간에 레퍼런스 포인트를 나타낸다.
N22은 AMF와 NSSF 간에 레퍼런스 포인트를 나타낸다.
N30은 PCF와 NEF 간의 레퍼런스 포인트를 나타낸다.
N33은 AF와 NEF 간의 레퍼런스 푄트를 나타낸다.
참고로, 도 2 및 도 3에서 사업자(operator) 이외의 제3자(third party)에 의한 AF는 NEF를 통해 5GC에 접속될 수 있다.
도 4는 UE과 gNB 사이의 무선 인터페이스 프로토콜(Radio Interface Protocol)의 구조를 나타낸 다른 예시도이다 .
상기 무선 인터페이스 프로토콜은 3GPP 무선접속망 규격을 기반으로 한다. 상기 무선 인터페이스 프로토콜은 수평적으로 물리계층(Physical 계층), 데이터링크 계층(Data Link 계층) 및 네트워크계층(Network 계층)으로 이루어지며, 수직적으로는 데이터정보 전송을 위한 사용자평면(User Plane)과 제어신호(Signaling)전달을 위한 제어평면(Control Plane)으로 구분된다.
상기 프로토콜 계층들은 통신시스템에서 널리 알려진 개방형 시스템간 상호접속(Open System Interconnection; OSI) 기준모델의 하위 3개 계층을 바탕으로 L1(제1계층), L2(제2계층), L3(제3계층)로 구분될 수 있다.
이하에서, 상기 무선 프로토콜의 각 계층을 설명한다.
제1 계층인 물리계층은 물리채널(Physical Channel)을 이용하여 정보전송서비스(정보 Transfer Service)를 제공한다. 상기 물리계층은 상위에 있는 매체접속제어(Medium Access Control) 계층과는 전송 채널(Transport Channel)을 통해 연결되어 있으며, 상기 전송 채널을 통해 매체접속제어계층과 물리계층 사이의 데이터가 전달된다. 그리고, 서로 다른 물리계층 사이, 즉 송신 측과 수신 측의 물리계층 사이는 물리채널을 통해 데이터가 전달된다.
제2계층은 매체접속제어(Medium Access Control; MAC) 계층, 무선 링크 제어(Radio Link Control; RLC) 계층 그리고 패킷 데이터 수렴(Packet Data Convergence Protocol; PDCP) 계층을 포함한다.
제3 계층은 무선자원제어(Radio Resource Control; 이하 RRC라 약칭함)을 포함한다. 상기 RRC 계층은 제어평면에서만 정의되며, 무선 베어러(Radio Bearer; RB라 약칭함)들의 설정(설정), 재설정(Re-설정) 및 해제(Release)와 관련되어 논리 채널, 전송 채널 및 물리 채널들의 제어를 담당한다. 이때, RB는 단말과 E-UTRAN간의 데이터 전달을 위해 제2계층에 의해 제공되는 서비스를 의미한다.
상기 NAS(Non-Access Stratum) 계층은 연결관리(세션 Management)와 이동성 관리(Mobility Management)등의 기능을 수행한다.
NAS 계층은 MM(Mobility Management)을 위한 NAS 엔티티와 SM(session Management)을 위한 NAS 엔티티로 구분된다.
1) MM을 위한 NAS 엔티티는 일반적인 다음과 같은 기능을 제공한다.
AMF와 관련된 NAS 절차로서, 다음을 포함한다.
- 등록 관리 및 접속 관리 절차. AMF는 다음과 같은 기능을 지원한다.
- UE와 AMF간에 안전한 NAS 신호 연결(무결성 보호, 암호화)
2) SM을 위한 NAS 엔티티는 UE와 SMF간에 세션 관리를 수행한다.
SM 시그널링 메시지는 UE 및 SMF의 NAS-SM 계층에서 처리, 즉 생성 및 처리된다. SM 시그널링 메시지의 내용은 AMF에 의해 해석되지 않는다.
- SM 시그널링 전송의 경우,
- MM을 위한 NAS 엔티티는 SM 시그널링의 NAS 전송을 나타내는 보안 헤더, 수신하는 NAS-MM에 대한 추가 정보를 통해 SM 시그널링 메시지를 전달하는 방법과 위치를 유도하는 NAS-MM 메시지를 생성합니다.
- SM 시그널링 수신시, SM을 위한 NAS 엔티티는 NAS-MM 메시지의 무결성 검사를 수행하고, 추가 정보를 해석하여 SM 시그널링 메시지를 도출할 방법 및 장소를 유도한다.
한편, 도 4에서 NAS 계층 아래에 위치하는 RRC 계층, RLC 계층, MAC 계층, PHY 계층을 묶어서 액세스 계층(Access Stratum: AS)이라고 부르기도 한다.
차세대 이동통신(즉, 5G)를 위한 네트워크 시스템(즉, 5GC)은 비(non)-3GPP 액세스도 지원한다. 상기 비-3GPP 액세스의 예로는 대표적으로 WLAN 액세스가 있다. 상기 WLAN 액세스는 신뢰되는(trusted) WLAN과 신뢰되지 않는(untrusted) WLAN을 모두 포함할 수 있다.
5G를 위한 시스템에서 AMF는 3GPP 액세스 뿐만 아니라 비-3GPP 액세스에 대한 등록 관리(RM: Registration Management) 및 연결 관리(CM: Connection Management)를 수행한다.
3GPP 액세스 및 비-3GPP 액세스를 둘다 이용하는 다중 액세스(Multi-Access: MA) PDU 세션이 사용될 수 있다.
MA PDU 세션은 하나의 PDU 세션을 이용해서 3GPP 액세스와 비-3GPP 액세스로 동시에 서비스가 가능한 PDU 세션이다.
<등록 절차>
UE는 이동 추적(mobility tracking)을 가능하게 하고 데이터 수신을 가능하게 하고, 그리고 서비스를 수신하기 위해, 인가(authorize)를 얻을 필요가 있다. 이를 위해, UE는 네트워크에 등록해야 한다. 등록 절차는 UE가 5G 시스템에 대한 초기 등록을 해야 할 필요가 있을 때 수행된다. 또한, 상기 등록 절차는, UE가 주기적 등록 업데이트를 수행할 때, 유휴 모드에서 새로운 TA(tracking area)으로 이동할 때 그리고 UE가 주기적인 등록 갱신을 수행해야 할 필요가 있을 때에, 수행된다.
초기 등록 절차 동안, UE의 ID가 UE로부터 획득될 수 있다. AMF는 PEI (IMEISV)를 UDM, SMF 및 PCF로 전달할 수 있다.
도 5a 및 도 5b는 예시적인 등록 절차를 나타낸 신호 흐름도이다.
1) UE는 RAN으로 AN 메시지를 전송할 수 있다. 상기 AN 메시지는 AN 파라미터, 등록 요청 메시지를 포함할 수 있다. 상기 등록 요청 메시지는 등록 타입, 가입자 영구 ID 혹은 임시 사용자 ID, 보안 파라미터, NSSAI(Network Slice Selection Assistance Information), UE의 5G 능력, PDU(Protocol Data Unit) 세션 상태 등의 정보를 포함할 수 있다.
5G RAN인 경우, 상기 AN 파라미터는 SUPI(Subscription Permanent Identifier) 또는 임시 사용자 ID, 선택된 네트워크 및 NSSAI를 포함할 수 있다.
등록 타입은 "초기 등록"(즉, UE가 비 등록 상태에 있음), "이동성 등록 업데이트"(즉, UE가 등록된 상태에 있고 이동성으로 인해 등록 절차를 시작함) 또는 "정기 등록 업데이트"(즉, UE가 등록된 상태에 있으며 주기적인 업데이트 타이머 만료로 인해 등록 절차를 시작함)인지 여부를 나타낼 수 있다. 임시 사용자 ID가 포함되어 있는 경우, 상기 임시 사용자 ID는 마지막 서빙 AMF를 나타낸다. UE가 3GPP 액세스의 PLMN과 다른 PLMN에서 비-3GPP 액세스를 통해 이미 등록된 경우, UE가 비-3GPP 액세스를 통해 등록 절차 동안 AMF에 의해 할당된 UE의 임시 ID를 제공하지 않을 수 있다.
보안 파라미터는 인증 및 무결성 보호를 위해 사용될 수 있다.
PDU 세션 상태는 UE에서 사용 가능한 (이전에 설정된) PDU 세션을 나타낼 수 있다.
2) SUPI가 포함되거나 임시 사용자 ID가 유효한 AMF를 나타내지 않는 경우, RAN은 (R)AT 및 NSSAI에 기초하여 AMF를 선택할 수 있다.
(R)AN이 적절한 AMF를 선택할 수 없는 경우 로컬 정책에 따라 임의의 AMF를 선택하고, 상기 선택된 AMF로 등록 요청을 전달한다. 선택된 AMF가 UE를 서비스할 수 없는 경우, 선택된 AMF는 UE를 위해 보다 적절한 다른 AMF를 선택한다.
3) 상기 RAN은 새로운 AMF로 N2 메시지를 전송한다. 상기 N2 메시지는 N2 파라미터, 등록 요청을 포함한다. 상기 등록 요청은 등록 타입, 가입자 영구 식별자 또는 임시 사용자 ID, 보안 파라미터, NSSAI 및 MICO 모드 기본 설정 등을 포함할 수 있다.
5G-RAN이 사용될 때, N2 파라미터는 UE가 캠핑하고 있는 셀과 관련된 위치 정보, 셀 식별자 및 RAT 타입을 포함한다.
UE에 의해 지시된 등록 타입이 주기적인 등록 갱신이면, 후술하는 과정 4~17은 수행되지 않을 수 있다.
4) 상기 새로이 선택된 AMF는 이전 AMF로 정보 요청 메시지를 전송할 수 있다.
UE의 임시 사용자 ID가 등록 요청 메시지에 포함되고 서빙 AMF가 마지막 등록 이후 변경된 경우, 새로운 AMF는 UE의 SUPI 및 MM 컨텍스트를 요청하기 위해 완전한 등록 요청 정보를 포함하는 정보 요청 메시지를 이전 AMF로 전송할 수 있다.
5) 이전 AMF는 상기 새로이 선택된 AMF로 정보 응답 메시지를 전송한다. 상기 정보 응답 메시지는 SUPI, MM 컨텍스트, SMF 정보를 포함할 수 있다.
구체적으로, 이전 AMF는 UE의 SUPI 및 MM 컨텍스트를 포함하는 정보 응답 메시지를 전송한다.
- 이전 AMF에 활성 PDU 세션에 대한 정보가 있는 경우, 상기 이전 AMF에는 SMF의 ID 및 PDU 세션 ID를 포함하는 SMF 정보를 상기 정보 응답 메시지 내에 포함시킬 수 있다.
6) 상기 새로운 AMF는 SUPI가 UE에 의해 제공되지 않거나 이전 AMF로부터 검색되지 않으면, UE로 Identity Request 메시지를 전송한다.
7) 상기 UE는 상기 SUPI를 포함하는 Identity Response 메시지를 상기 새로운 AMF로 전송한다.
8) AMF는 AUSF를 트리거 하기로 결정할 수 있다. 이 경우, AMF는 SUPI에 기초하여, AUSF를 선택할 수 있다.
9) AUSF는 UE 및 NAS 보안 기능의 인증을 시작할 수 있다.
10) 상기 새로운 AMF는 이전 AMF로 정보 응답 메시지를 전송할 수 있다.
만약 AMF가 변경된 경우, 새로운 AMF는 UE MM 컨텍스트의 전달을 확인하기 위해서, 상기 정보 응답 메시지를 전송할 수 있다.
- 인증/보안 절차가 실패하면 등록은 거절되고 새로운 AMF는 이전 AMF에 거절 메시지를 전송할 수 있다.
11) 상기 새로운 AMF는 UE로 Identity Request 메시지를 전송할 수 있다.
PEI가 UE에 의해 제공되지 않았거나 이전 AMF로부터 검색되지 않은 경우, AMF가 PEI를 검색하기 위해 Identity Request 메시지가 전송될 수 있다.
12) 상기 새로운 AMF는 ME 식별자를 검사한다.
13) 후술하는 과정 14가 수행된다면, 상기 새로운 AMF는 SUPI에 기초하여 UDM을 선택한다.
14) 최종 등록 이후에 AMF가 변경되거나, AMF에서 UE에 대한 유효한 가입 컨텍스트가 없거나, UE가 AMF에서 유효한 컨텍스트를 참조하지 않는 SUPI를 제공하면, 새로운 AMF는 위치 갱신(Update Location) 절차를 시작한다. 혹은 UDM이 이전 AMF에 대한 위치 취소(Cancel Location)를 시작하는 경우에도 시작될 수 있다. 이전 AMF는 MM 컨텍스트를 폐기하고 가능한 모든 SMF (들)에게 통지하며, 새로운 AMF는 AMF 관련 가입 데이터를 UDM으로부터 얻은 후에 UE에 대한 MM 컨텍스트를 생성한다.
네트워크 슬라이싱이 사용되는 경우 AMF는 요청된 NSSAI, UE 가입 및 로컬 정책을 기반으로 허용된 NSSAI를 획득한다. AMF가 허용된 NSSAI를 지원하는 데 적합하지 않은 경우 등록 요청을 다시 라우팅합니다.
15) 상기 새로운 AMF는 SUPI에 기반하여 PCF를 선택할 수 있다.
16) 상기 새로운 AMF는 UE Context Establishment Request 메시지를 PCF로 전송한다. 상기 AMF는 PCF에게 UE에 대한 운영자 정책을 요청할 수 있다.
17) 상기 PCF는 UE Context Establishment Acknowledged 메시지를 상기 새로운 AMF로 전송한다.
18) 상기 새로운 AMF는 SMF에게 N11 요청 메시지를 전송한다.
구체적으로, AMF가 변경되면, 새로운 AMF는 각 SMF에게 UE를 서비스하는 새로운 AMF를 통지한다. AMF는 이용 가능한 SMF 정보로 UE로부터의 PDU 세션 상태를 검증한다. AMF가 변경된 경우 사용 가능한 SMF 정보가 이전 AMF로부터 수신될 수 있다. 새로운 AMF는 UE에서 활성화되지 않은 PDU 세션과 관련된 네트워크 자원을 해제하도록 SMF에 요청할 수 있다.
19) 상기 새로운 AMF는 N11 응답 메시지를 SMF에게 전송한다.
20) 상기 이전 AMF는 UE Context Termination Request 메시지를 PCF로 전송한다.
상기 이전 AMF가 PCF에서 UE 컨텍스트가 설정되도록 이전에 요청했었던 경우, 상기 이전 AMF는 PCF에서 UE 컨텍스트를 삭제할 수 있다.
21) 상기 PCF는 이전 AMF로 UE Context Termination Request 메시지를 전송할 수 있다.
22) 상기 새로운 AMF는 등록 수락 메시지를 UE로 전송한다. 상기 등록 수락 메시지는 임시 사용자 ID, 등록 영역, 이동성 제한, PDU 세션 상태, NSSAI, 정기 등록 업데이트 타이머 및 허용된 MICO 모드를 포함할 수 있다.
상기 등록 수락 메시지는 허용된 NSSAI와 그리고 상기 매핑된 NSSAI의 정보를 포함할 수 있다. UE의 액세스 타입에 대한 상기 허용된 NSSAI정보는 등록 수락 메시지를 포함하는 N2 메시지 내에 포함될 수 있다. 상기 매핑된 NSSAI의 정보는 상기 허용된 NSSAI의 각 S-NSSAI(Session Network Slice Selection Assistance Information)를 HPLMN을 위해 설정된 NSSAI의 S-NASSI에 매핑한 정보이다.
상기 AMF가 새 임시 사용자 ID를 할당하는 경우 임시 사용자 ID가 상기 등록 수락 메시지 내에 더 포함될 수 있다. 이동성 제한이 UE에 적용되는 경우에 이동성 제한을 지시하는 정보가 상기 등록 수락 메시지내에 추가적으로 포함될 수 있다. AMF는 UE에 대한 PDU 세션 상태를 나타내는 정보를 등록 수락 메시지 내에 포함시킬 수 있다. UE는 수신된 PDU 세션 상태에서 활성으로 표시되지 않은 PDU 세션과 관련된 임의의 내부 리소스를 제거할 수 있다. PDU 세션 상태 정보가 Registration Request에 있으면, AMF는 UE에게 PDU 세션 상태를 나타내는 정보를 상기 등록 수락 메시지 내에 포함시킬 수 있다.
23) 상기 UE는 상기 새로운 AMF로 등록 완료 메시지를 전송한다.
< PDU 세션 수립 절차>
PDU(Protocol Data Unit) 세션 수립 절차는 아래와 같이 두 가지 유형의 PDU 세션 수립 절차가 존재할 수 있다.
- UE가 개시하는 PDU 세션 수립 절차
- 네트워크가 개시하는 PDU 세션 수립 절차. 이를 위해, 네트워크는 장치 트리거 메시지를 UE의 애플리케이션 (들)에 전송할 수 있다.
도 6a 및 도 6b는 예시적인 PDU 세션 수립 절차를 나타낸 신호 흐름도이다.
도 6a 및 도 6b에 도시된 절차는 도 5a 및 도 5b에 도시된 등록 절차에 따라, UE가 AMF 상에 이미 등록한 것으로 가정한다. 따라서 AMF는 이미 UDM으로부터 사용자 가입 데이터를 획득한 것으로 가정한다.
1) UE는 AMF로 NAS 메시지를 전송한다. 상기 메시지는 S-NSSAI(Session Network Slice Selection Assistance Information), DNN, PDU 세션 ID, 요청 타입, N1 SM 정보 등을 포함할 수 있다.
구체적으로, 상기 UE는 현재 액세스 타입의 허용된(allowed) NSSAI로부터 S-NSSAI를 포함시킨다. 만약 상기 매핑된 NSSAI에 대한 정보가 상기 UE에게 제공되었다면, 상기 UE는 상기 허용된 NSSAI에 기반한 S-NSSAI와 상기 매핑된 NSSAI의 정보에 기반한 대응 S-NSSAI를 모두 제공할 수 있다. 여기서, 상기 매핑된 NSSAI의 정보는 상기 허용된 NSSAI의 각 S-NSSAI를 HPLMN을 위해 설정된 NSSAI의 S-NASSI에 매핑한 정보이다.
보다 구체적으로, 상기 UE는 도 7a 및 도 7b의 등록 절차에서 네트워크(즉, AMF)로부터 수신한 등록 수락 메시지의 포함된, 허용된 S-NSSAI와 상기 매핑된 S-NSSAI의 정보를 추출하여 저장하고 있을 수 있다. 따라서, 상기 UE는 상기 PDU 세션 수립 요청 메시지에 상기 허용된 NSSAI에 기반한 S-NSSAI와 상기 매핑된 NSSAI의 정보에 기반한 대응 S-NSSAI를 모두 포함시켜서, 전송할 수 있다.
새로운 PDU 세션을 수립하기 위해, UE는 새로운 PDU 세션 ID를 생성할 수 있다.
UE는 PDU 세션 수립 요청 메시지를 N1 SM 정보 내에 포함시킨 NAS 메시지를 전송함으로써 UE에 의해 개시되는 PDU 세션 수립 절차를 시작할 수 있다. 상기 PDU 세션 수립 요청 메시지는 요청 타입, SSC 모드, 프로토콜 구성 옵션을 포함할 수 있다.
PDU 세션 수립이 새로운 PDU 세션을 설정하기 위한 것일 경우 요청 타입은 "초기 요청"을 나타낸다. 그러나, 3GPP 액세스와 비-3GPP 액세스 사이의 기존 PDU 세션이 존재하는 경우, 상기 요청 타입은 "기존 PDU 세션"을 나타낼 수 있다.
상기 UE에 의해 전송되는 NAS 메시지는 AN에 의해 N2 메시지 내에 인캡슐레이션 된다. 상기 N2 메시지는 AMF로 전송되며, 사용자 위치 정보 및 액세스 기술 타입 정보를 포함할 수 있다.
- N1 SM 정보는 외부 DN에 의한 PDU 세션 인증에 대한 정보가 포함된 SM PDU DN 요청 컨테이너를 포함할 수 있다.
2) AMF는 메시지가 상기 요청 타입이 "초기 요청"을 나타내는 경우 그리고 상기 PDU 세션 ID가 UE의 기존 PDU 세션을 위해서 사용되지 않았던 경우, 새로운 PDU 세션에 대한 요청에 해당한다고 결정할 수 있다.
NAS 메시지가 S-NSSAI를 포함하지 않으면, AMF는 UE 가입에 따라 요청된 PDU 세션에 대한 디폴트 S-NSSAI를 결정할 수 있다. AMF는 PDU 세션 ID와 SMF의 ID를 연관지어 저장할 수 있다.
3) AMF는 SM 요청 메시지를 SMF로 전송한다. 상기 SM 요청 메시지는 가입자 영구 ID, DNN, S-NSSAI, PDU 세션 ID, AMF ID, N1 SM 정보, 사용자 위치 정보, 액세스 기술 유형을 포함할 수 있다. 상기 N1 SM 정보는 PDU 세션 ID, PDU 세션 수립 요청 메시지를 포함할 수 있다.
AMF ID는 UE를 서비스하는 AMF를 식별하기 위해서 사용된다. N1 SM 정보는 UE로부터 수신된 PDU 세션 수립 요청 메시지를 포함할 수 있다.
4a) SMF는 가입자 데이터 요청 메시지를 UDM으로 전송한다. 상기 가입자데이터 요청 메시지는 가입자 영구 ID, DNN을 포함할 수 있다.
위 과정 3에서 요청 타입이 "기존 PDU 세션"을 나타내는 경우 SMF는 해당 요청이 3GPP 액세스와 비 -3GPP 액세스 사이의 핸드 오버로 기인한 것으로 결정한다. SMF는 PDU 세션 ID를 기반으로 기존 PDU 세션을 식별할 수 있다.
SMF가 아직 DNN과 관련된 UE에 대한 SM 관련 가입 데이터를 검색하지 않은 경우 SMF는 가입 데이터를 요청할 수 있다.
4b) UDM은 가입 데이터 응답 메시지를 SMF로 전송할 수 있다.
가입 데이터에는 인증된 요청 타입, 인증된 SSC 모드, 기본 QoS 프로파일에 대한 정보가 포함될 수 있다.
SMF는 UE 요청이 사용자 가입 및 로컬 정책을 준수하는지 여부를 확인할 수 있다. 혹은, SMF는 AMF에 의해 전달된 NAS SM 시그널링(관련 SM 거부 원인 포함)을 통해 UE 요청을 거절하고, SMF는 AMF에게 PDU 세션 ID가 해제된 것으로 간주되어야 함을 알린다.
5) SMF는 UPF를 통해 DN에게 메시지를 전송한다.
구체적으로, SMF가 PDU 세션 수립을 승인/인증해야 하는 경우 SMF는 UPF를 선택하고 PDU를 트리거한다.
PDU 세션 수립 인증/권한 부여가 실패하면, SMF는 PDU 세션 수립 절차를 종료하고 UE에 거절을 알린다.
6a) 동적 PCC(Policy and Charging Control)가 배포되면 SMF는 PCF를 선택한다.
6b) SMF는 PDU 세션에 대한 기본 PCC 규칙을 얻기 위해 PCF쪽으로 PDU-CAN 세션 수립을 시작할 수 있다. 과정 3에서의 요청 타입이 "기존 PDU 세션"을 나타내면 PCF는 대신 PDU-CAN 세션 수정을 시작할 수 있다.
7) 과정 3의 요청 타입이 "초기 요청"을 나타내면 SMF는 PDU 세션에 대한 SSC 모드를 선택한다. 과정 5가 수행되지 않으면 SMF는 UPF도 선택할 수 있다. 요청 타입 IPv4 또는 IPv6의 경우 SMF는 PDU 세션에 대한 IP 주소/프리픽스(prefix)를 할당할 수 있다.
8) 동적 PCC가 배치되고 PDU-CAN 세션 수립이 아직 완료되지 않은 경우 SMF는 PDU-CAN 세션 시작을 시작할 수 있다.
9) 요청 타입이 "초기 요청"을 나타내고 과정 5가 수행되지 않은 경우 SMF는 선택된 UPF를 사용하여 N4 세션 수립 절차를 시작하고, 그렇지 않으면 선택한 UPF를 사용하여 N4 세션 수정 절차를 시작할 수 있다.
9a) SMF는 UPF에 N4 세션 수립/수정 요청 메시지를 전송한다. 그리고, 상기 SMF는 PDU 세션에 대해 UPF에 설치될 패킷 탐지, 시행 및 보고 규칙을 제공할 수 있다. SMF가 CN 터널 정보를 할당되는 경우, CN 터널 정보가 UPF에 제공될 수 있다.
9b) UPF는 N4 세션 수립/수정 응답 메시지를 전송함으로써, 응답할 수 있다. CN 터널 정보가 UPF에 의해 할당되는 경우, CN 터널 정보가 SMF에 제공될 수 있다.
10) 상기 SMF는 SM 응답 메시지를 AMF로 전송한다. 상기 메시지는 원인, N2 SM 정보, N1 SM 정보를 포함할 수 있다. 상기 N2 SM 정보는 PDU 세션 ID, QoS 프로파일, CN 터널 정보를 포함할 수 있다. 상기 N1 SM 정보는 PDU 세션 수립 수락 메시지를 포함할 수 있다. 상기 PDU 세션 수립 수락 메시지는 허가된 QoS 규칙, SSC 모드, S-NSSAI, 할당된 IPv4 주소를 포함할 수 있다.
N2 SM 정보는 AMF가 RAN에게 전달해야 하는 정보로서 다음과 같은 것들을 포함할 수 있다.
- CN 터널 정보: 이는 PDU 세션에 해당하는 N3 터널의 코어 네트워크 주소에 해당한다.
- QoS 프로파일: 이는 RAN에 QoS 파라미터와 QoS 흐름 식별자 간의 매핑을 제공하기 위해서 사용된다.
- PDU 세션 ID: 이는 UE에 대한 AN 시그널링에 의해 UE에 대한 AN 리소스들과 PDU 세션 간의 연관을 UE에 나타내기 위해 사용될 수 있다.
한편, N1 SM 정보는 AMF가 UE에게 제공해야하는 PDU 세션 수락 메시지를 포함한다.
다중 QoS 규칙들은 PDU 세션 수립 수락 메시지 내의 N1 SM 정보 및 N2 SM 정보 내에 포함될 수 있다.
- SM 응답 메시지는 또한 PDU 세션 ID 및 AMF가 어떤 타겟 UE뿐만 아니라 UE을 위해 어떤 액세스가 사용되어야 하는지를 결정할 수 있게 하는 정보를 포함한다.
11) AMF는 RAN으로 N2 PDU 세션 요청 메시지를 전송한다. 상기 메시지는 N2 SM 정보, NAS 메시지를 포함할 수 있다. 상기 NAS 메시지는 PDU 세션 ID, PDU 세션 수립 수락 메시지를 포함할 수 있다.
AMF는 PDU 세션 ID 및 PDU 세션 수립 수락 메시지를 포함하는 NAS 메시지를 전송할 수 있다. 또한, AMF는 SMF로부터 수신 N2 SM 정보를 N2 PDU 세션 요청 메시지 내에 포함시켜 RAN에 전송한다.
12) RAN은 SMF로부터 수신된 정보와 관련된 UE와의 특정 시그널링 교환을 할 수 있다.
RAN은 또한 PDU 세션에 대해 RAN N3 터널 정보를 할당한다.
RAN은 과정 10에서 제공된 NAS 메시지를 UE에 전달한다. 상기 NAS 메시지는 PDU 세션 ID, N1 SM 정보를 포함할 수 있다. 상기 N1 SM 정보는 PDU 세션 수립 수락 메시지를 포함할 수 있다.
RAN은 필요한 RAN 자원이 설정되고 RAN 터널 정보의 할당이 성공적인 경우에만 NAS 메시지를 UE에게 전송한다.
13) RAN은 AMF로 N2 PDU 세션 응답 메시지를 전송한다. 상기 메시지는 PDU 세션 ID, 원인, N2 SM 정보를 포함할 수 있다. 상기 N2 SM 정보는 PDU 세션 ID, (AN) 터널 정보, 허용/거부된 QoS 프로파일 목록을 포함할 수 있다.
- RAN 터널 정보는 PDU 세션에 해당하는 N3 터널의 액세스 네트워크 주소에 해당할 수 있다.
14) AMF는 SM 요청 메시지를 SMF로 전송할 수 있다. 상기 SM 요청 메시지는 N2 SM 정보를 포함할 수 있다. 여기서, 상기 AMF는 RAN에서 수신한 N2 SM 정보를 SMF로 전달하는 것일 수 있다.
15a) 상기 PDU 세션에 대한 N4 세션이 이미 설정되지 않은 경우 SMF는 UPF와 함께 N4 세션 수립 절차를 시작할 수 있다. 그렇지 않은 경우 SMF는 UPF를 사용하여 N4 세션 수정 절차를 시작할 수 있다. SMF는 AN 터널 정보와 CN 터널 정보를 제공할 수 있다. CN 터널 정보는 SMF가 과정 8에서 CN 터널 정보를 선택한 경우에만 제공해야할 수 있다.
15b) 상기 UPF는 SMF에 N4 세션 수립/수정 응답 메시지를 전송할 수 있다.
16) SMF는 SM 응답 메시지를 AMF로 전송할 수 있다. 이 과정이 끝나면 AMF는 관련 이벤트를 SMF에 전달할 수 있다. RAN 터널 정보가 변경되거나 AMF가 재배치되는 핸드 오버시에 발생한다.
17) SMF는 UPF를 통해 UE에게 정보를 전송한다. 구체적으로, PDU Type IPv6의 경우 SMF는 IPv6 Router Advertisement를 생성하고 이를 N4와 UPF를 통해 UE로 전송할 수 있다.
18) PDU 세션 수립 요청이 3GPP 액세스와 비-3GPP 액세스 사이의 핸드 오버에 기인한 경우, 즉 요청 타입이 "기존 PDU 세션"으로 설정되면 SMF는 소스 액세스(3GPP 또는 비 -3GPP 액세스)를 통해 사용자 평면을 해제한다.
19) SMF의 ID가 DNN 가입 컨텍스트의 UDM에 의해 과정 4b에 포함되지 않은 경우, SMF는 SMF 주소 및 DNN을 포함하여 "UDM_Register UE serving NF 서비스"를 호출할 수 있다. UDM은 SMF의 ID, 주소 및 관련 DNN을 저장할 수 있다.
절차 중에 PDU 세션 수립이 성공적이지 않으면 SMF는 AMF에 알린다.
<통합 액세스 컨트롤(unified access control)>
5G 시스템에서 혼잡(congestion)이 발생한 경우, 사업자의 정책(operator policies), 배포 시나리오(deployment scenarios), 가입자 프로파일(subscriber profiles) 및 사용 가능한 서비스(available services)에 따라, 어떤 액세스 시도(access attempt)가 허용되어야(allowed) 하는지 또는 차단되어야 하는지(blocked) 결정하는데 다른 기준이 사용될 수 있다. 액세스 컨트롤에 대한 이러한 다른 기준들은 액세스 ID들(Access Identities) 및 액세스 카테고리들(Access Categories)에 관련된다. 5G 시스템은 사업자가 액세스 ID 및 액세스 카테고리에 기초하여 액세스를 제어하는 단일 통합 액세스 제어를 제공할 수 있다.
통합 액세스 컨트롤에서, 각각의 액세스 시도는 하나 이상의 액세스 ID 및 하나의 액세스 카테고리로 분류될(categorized) 수 있다. 액세스 시도에 해당하는 액세스 ID 및 액세스 시도에 해당하는 액세스 카테고리에 사용 가능한 액세스 컨트롤 정보에 기초하여, 단말(예: UE)는 실제 액세스 시도가 이루어질 수 있는지 여부를 테스트할 수 있다.
통합 액세스 컨트롤은 추가적인 표준화된 액세스 ID 및 추가적인 표준화된 액세스 카테고리를 포함시킬 수 있는 확장성(extensibility)를 지원한다. 또한, 통합 액세스 컨트롤은 사업자는 사업자의 자체 기준(criterion)을 사용하여 액세스 카테고리를 정의할 수 있는 유연성(flexibility)을 지원한다.
사업자의 정책에 기초하여, 5G 시스템은 액세스 ID 및 액세스 카테고리에 따라 달라지는 관련 차단(barring) 파라미터를 사용하여 단말(예: UE)가 네트워크에 액세스하지 못하게 할 수 있다.
여기서, 액세스 ID는 이하 표 3의 예시와 같이 UE에 설정될 수 있다. 액세스 카테고리는 이하 표 4의 예시와 같이, UE에 관련된 조건과 액세스 시도의 유형(type)의 조합으로 정의될 수 있다. 하나 이상의 액세스 ID 및 하나의 액세스 카테고리가 액세스 시도에 대해 선택되고, 테스트될 수 있다.
이하 표 3는 UE에 설정될 수 있는 액세스 ID의 예시를 나타낸다.
Access Identity number UE configuration (UE 설정)
0 UE is not configured with any parameters from this table.(이 테이블에서 어떠한 파라미터도 UE에 설정되지 않음)
1 (NOTE 1) UE is configured for Multimedia Priority Service (MPS).(UE는 MPS에 대해 설정됨)
2 (NOTE 2) UE is configured for Mission Critical Service (MCS).(UE는 MCS에 대해 설정됨)
3-10 Reserved for future use
11 (NOTE 3) Access Class 11 is configured in the UE.(액세스 클래스 11이 UE에 설정됨)
12 (NOTE 3) Access Class 12 is configured in the UE.(액세스 클래스 12이 UE에 설정됨)
13 (NOTE 3) Access Class 13 is configured in the UE.(액세스 클래스 13이 UE에 설정됨)
14 (NOTE 3) Access Class 14 is configured in the UE.(액세스 클래스 14이 UE에 설정됨)
15 (NOTE 3) Access Class 15 is configured in the UE.(액세스 클래스 15이 UE에 설정됨)
NOTE 1: 액세스 ID 1은 설정이 유효한(valid) PLMN들에서 MPS에 대해 설정된 UE들에 의해 사용될 수 있다. 설정이 유효한 PLMN들은 HPLMN, HPLMN과 동등한(equivalent) PLMNs, 자국(home country)의 visted PLMNs일 수 있다. 액세스 ID 1은 UE가 자국 내부 및 외부에 설정된 득정 PLMN에 기초하여 명시적으로 인증될 때도 유효할 수 있다.NOTE 2: 액세스 ID 2는 설정이 유효한 PLMN들에서 MCS에 대해 설정된 UE에 의해 사용될 수 있다. 설정이 유효한 PLMN들은 HPLMN, HPLMN과 동등한(equivalent) PLMNs, 자국(home country)의 visted PLMNs일 수 있다. 액세스 ID 2는 UE가 자국 내부 및 외부에 설정된 득정 PLMN에 기초하여 명시적으로 인증될 때도 유효할 수 있다.NOTE 3: 액세스 ID 11 및 15는 EHPLMN(Equivalent HPLMN) 리스트가 존재하지 않는 경우에 Home PLMN에서 유효하거나, 임의의 EHPLMN에서 유효할 수 있다. 액세스 ID 12, 13 및 14는 자국의 Home PLMN 및 visited PLMN들에서만 유효할 수 있다. 이를 위해, 모국을 IMSI(international mobile subscriber identity)의 MCC(mobile country code) 파트의 국가로 정의할 수 있다.
이하 표 4는 UE에 관련된 조건과 액세스 시도의 유형(type)의 조합으로 정의될 수 있는 액세스 카테고리의 예시를 나타낸다.
Access Category number Conditions related to UE(UE에 관련된 조건) Type of access attempt(액세스 시도의 유형)
0 All MO signaling resulting from paging(페이징으로 인한 MO(Mobile Originating) 시그널링)
1 (NOTE 1) UE가 지연 허용 서비스(delay tolerant service)에 대해 설정되고, 액세스 카테고리 1에 대한 액세스 컨트롤의 대상(UE의 HPLMN 및 선택된 PLMN의 관계에 따라 판단되는 액세스 컨트롤의 대상)이 될 수 있다. All except for Emergency(긴급을 제외한 모두)
2 All Emergency
3 액세스 카테고리 1의 조건을 제외한 모두 페이징이 이외의 결과로 인한 NAS 레벨 MO 시그널링
4 액세스 카테고리 1의 조건을 제외한 모두 MMTEL(multimedia telephony) voice (NOTE 3)
5 액세스 카테고리 1의 조건을 제외한 모두 MMTEL video
6 액세스 카테고리 1의 조건을 제외한 모두 SMS
7 액세스 카테고리 1의 조건을 제외한 모두 다른 액세스 카테고리에 속하지 않는 MO data (NOTE 4)
8 액세스 카테고리 1의 조건을 제외한 모두 페이징 이외의 결과로 인한 RRC 레벨 MO 시그널링
9-31 Reserved standardized Access Categories
32-63 (NOTE 2) All 사업자 분류(classification)에 기초하여 설정가능
NOTE 1: 액세스 카테고리 1에 대한 차단 파라미터(barring parameter)는 다음 카테고리들 중 하나의 UE에 적용되는지 여부를 정의하는 정보를 동반할 수 있다:a) 지연 허용 서비스에 대해 설정된 UE들;b) 지연 허용 서비스에 대해 설정되고, HPLMN 또는 HPLMN에 동등한 PLMN에 없는 UE들;c) 지연 허용 서비스에 대해 설정되고, UE가 SIM/USIM의 사업자-정의 PLMN 셀렉터 리스트 내에서 로밍 중인 국가의 "most preferred PLMN"에 리스팅된(listed) PLMN 또는 HPLMN 또는 HPLMN에 동등한 PLMN에 없는 UE들 (UEs that are configured for delay tolerant service and are neither in the PLMN listed as most preferred PLMN of the country where the UE is roaming in the operator-defined PLMN selector list on the SIM/USIM, nor in their HPLMN nor in a PLMN that is equivalent to their HPLMN.)UE가 EAB(Extended Access Barring)에 대해 설정되면, UE는 지연 허용 서비스에 대해서도 설정될 수 있다. UE가 EAB 및 EAB 오버라이드(override)에 대해 모두 설정된 경우, 상위 계층(예: 응용 계층)이 액세스 카테고리 1을 오버라이드할 것을 지시하면, 액세스 카테고리 1이 적용 가능하지 않다. (When a UE is configured for EAB, the UE is also configured for delay tolerant service. In case a UE is configured both for EAB and for EAB override, when upper layer indicates to override Access Category 1, then Access Category 1 is not applicable.)NOTE 2: 액세스 시도가 분류될 수 있는 사업자 분류에 기초한 액세스 카테고리 및 표준화된 액세스 카테고리에 기초한 액세스 카테고리가 모두 존재하고, 표준화된 액세스 카테고리가 0 또는 2 가 아닌 경우, UE는 사업자 분류에 기초하여 액세스 카테고리를 적용한다. 액세스 시도가 분류될 수 있는 사업자 분류에 기초한 액세스 카테고리 및 표준화된 액세스 카테고리에 기초한 액세스 카테고리가 모두 존재하고, 표준화된 액세스 카테고리가 0 또는 2인 경우, UE는 표준화된 액세스 카테고리를 적용한다.NOTE 3: Real-Time Text (RTT) 포함.NOTE 4: IMS Messaging 포함.
5G 네트워크는 RAN의 하나 이상의 영역에서 차단 컨트롤 정보(barring control information)을 브로드캐스트 할 수 있다. 차단 컨트롤 정보는 예를 들어, 액세스 ID 및 액세스 카테고리에 관련된 차단 파라미터의 리스트일 수 있다.
UE는 차단 파라미터(UE가 브로드캐스트된 차단 컨트롤 정보로부터 수신함) 및 UE의 설정에 기초하여 특정한 새로운 액세스 시도가 허용되는지 여부를 결정할 수 있다.
동일한 RAN을 공유하는 복수의 코어 네트워크의 경우, RAN은 다른 코어 네트워크에 대해 개별적으로 액세스 컨트롤을 적용할 수 있다.
통합 액세스 컨트롤 프레임워크는 E-UTRA를 사용하여 5G CN(Core Network)에 액세스하는 UE 및 NR을 사용하여 5G CN에 액세스하는 UE 모두에 대해 적용 가능할 수 있다.
통합 액세스 컨트롤 프레임워크는 UE가 새로운 액세스 시도(예: 새로운 세션 요청)을 시작할 때, RRC(Radio Resource Control) Idle 상태, RRC Inactive(비활성) 상태 및 RRC Connected 상태에 있는 UE에 적용 가능할 수 있다.
참고로, RRC Connected 상태에서의 "새로운 세션 요청"은 이벤트(event)를 의미할 수 있다. 예를 들어, 이벤트는 새로운 MMTEL voice 세션, MMTEL video 세션, SMS(SMS over IP, 또는 SMS over NAS)의 전송, 새로운 PDU 세션 수립, 기존(existing) PDU 세션 수정, 및 기존 PDU 세션에 대한 사용자 평면을 재-수립(re-establish)하기 위한 서비스 요청일 수 있다.
5G 시스템은 사업자가 사업자-정의 액세스 카테고리를 상호 배타적(mutually exclusive)인 것으로 정의할 수 있는 수단을 지원할 수 있다. 예를 들어, 사업자-정의 액세스 카테고리의 기준의 예시는 네트워크 슬라이싱, 어플리케이션 및 어플리케이션 서버일 수 있다.
통합 액세스 컨트롤 프레임워크는 PLMN으로의 인바운드 로머에 적용 가능할 수 있다.
서빙 PLMN은 사업자-정의 액세스 카테고리의 정의를 UE에 저공할 수 있다.
UE가 5GS(5G System)에 액세스할 필요가 있다면, UE는 먼저 액세스 컨트롤 검사(access control check)을 수행하여 액세스가 허용되는지를 결정할 수 있다. 액세스 컨트롤 검사는 다음과 같은 이벤트의 리스트에 의해 정의된 액세스 시도에 대해 수행될 수 있다:
a) UE가 3GPP 액세스를 통해 5GMM(5GS Mobility Management)-IDLE 모드에 있고, 5GMM-CONNECTED 모드로의 전환(transition)을 요구하는 이벤트가 발생한 경우; 및
b) UE가 3GPP 액세스를 통해 5GMM-CONNECTED 모드에 있거나, RRC 비활성 인디케이션과 함께 5GMM-CONNECTED 모드에 있고, 다음 이벤트 중 하나가 발생한 경우:
b-1) 단말의 NAS 계층(예: 5GMM)이 상위 계층(upper layer)(예: 응용 계층)으로부터 MO-MMTEL-voice-call-started 정보/인디케이션, MO-MMTEL-video-call-started 정보/인디케이션 또는 MO-SMSoIP-attempt-started 정보/인디케이션을 수신한 경우;
b-2) 단말의 NAS 계층(예: 5GMM) 모바일 발신(mobile originated) SMS over NAS를 전송하기 위한 요청을 상위 계층(예: 응용 계층)으로부터 수신하고, 상기 요청이 UE를 5GMM-IDLE 모드에서 5GMM-CONNECTED 모드로 전환하기 위한 서비스 요청을 트리거하지 않는 경우;
b-3) 단말의 NAS 계층(예: 5GMM)이 상위 계층(예: 응용 계층)으로부터 PDU 세션 수립의 목적에 대한 UL NAS TRANASPORT 메시지를 전송하기 위한 요청을 수신하고, 상기 요청이 UE를 5GMM-IDLE 모드에서 5GMM-CONNECTED 모드로 전환하기 위한 서비스 요청을 트리거하지 않는 경우;
b-4) 단말의 NAS 계층(예: 5GMM)이 상위 계층(예: 응용 계층)으로부터 PDU 세션 수정의 목적에 대한 UL NAS TRANASPORT 메시지를 전송하기 위한 요청을 수신하고, 상기 요청이 UE를 5GMM-IDLE 모드에서 5GMM-CONNECTED 모드로 전환하기 위한 서비스 요청을 트리거하지 않는 경우;
b-5) 단말의 NAS 계층(예: 5GMM)이 기존(existing) PDU 세션에 대한 사용자-평면 자원을 재-수립하기 위한 요청을 수신하는 경우; 및
b-6) 단말의 NAS 계층(예: 5GMM) 연기된(suspended) 사용자-평면 자원을 갖는 PDU 세션에 대해 업링크 사용자 데이터 패킷이 전송될 것임을 통지받은 경우.
단말의 NAS 계층이 전술한 이벤트들 중 하나를 검출(detect)하면, 단말의 NAS 계층은 하나 이상의 액세스 ID 및 액세스 카테고리에 대한 요청의 종류(kind of request)를 맵핑하는 동작을 수행할 수 있다. 그리고, 단말의 하위 계층(예: RRC 계층)은 결정된 액세스 ID 및 액세스 카테고리에 기초하여 상기 요청에 대한 액세스 차단 검사(access barring check)을 수행할 수 있다. 참고로, 단말의 NAS 계층은 상위 계층으로부터 제공된 정보/인디케이션을 통해 및/또는 정상적인 NAS 동작을 시작할 필요가 있다고 결정할 때 전술한 이벤트들을 인지할 수 있다.
요청의 액세스 ID 및 액세스 카테고리를 결정하기 위해, 단말의 NAS 계층은 액세스 ID의 세트 및 액세스 카테고리의 세트에 대한 액세스의 이유(reason for access), 요청된 서비스의 유형 및 UE 설정을 포함하는 UE의 프로파일을 검사할 수 있다(check). 여기서 상기 액세스 ID의 세트 및 액세스 카테고리의 세트의 예시는 다음과 같다:
- 표준화된 액세스 ID들의 세트;
- 표준화된 액세스 카테고리들의 세트; 및
- 가능한 경우, 사업자-정의 액세스 카테고리의 세트.
단말(예: UE)이 상기 a) 내지 b-6)의 예시와 같은 이벤트들 중에서 하나에 대한 액세스 시도를 개시할 필요가 있는 경우, 단말은 표준화된 액세스 ID의 세트에서 상기 액세스 시도에 관련된 하나 이상의 액세스 ID를 결정하고, 표준화된 액세스 카테고리의 세트 및 사업자-정의 액세스 카테고리의 세트 중에서 상기 액세스 시도에 관련된 하나의 액세스 카테고리를 결정할 수 있다.
예를 들어, 액세스 시도에 관련된 요청에 대해 사용 가능한(applicable) 액세스 ID의 세트는 다음과 같은 방식으로 단말(예: UE)에 의해 결정될 수 있다:
i) 표 3의 예시에서, 액세스 ID 1, 2, 11, 12, 13, 14 및 15 각각에 대해, UE는 새로운 PLMN이 선택된 경우, 액세스 ID가 선택된 PLMN에서 사용 가능한지 여부를 검사(check)할 수 있다. 또는 UE는 액세스 ID가 RPLMN 또는 equivalent PLMN에 적용 가능한지 여부를 검사할 수 있다; 및
ii) 상기 액세스 ID 1, 2, 11, 12, 13, 14 및 15 중 사용 가능한 액세스 ID가 없는 경우, 액세스 ID 0이 사용 가능하다.
액세스 시도에 대해 사용 가능한 액세스 카테고리를 결정하기 위해, 단말의 NAS 계층은 이하 표 5의 예시와 같은 규칙을 검사하고, 차단 검사(barring check)에 대해 매칭되는 액세스 카테고리를 사용할 수 있다.
이하 표 5은 단말의 NAS 계층이 액세스 시도에 대해 사용 가능한 액세스 카테고리를 결정할 때 사용되는 규칙의 예시이다.
Rule #(규칙 번호) Type of access attempt(액세스 시도의 유형) Requirements to be met(충족되어야 하는 요구 사항) 액세스 카테고리
1 페이징 또는 비-3GPP 액세스를 통한 통지에 대한 응답;LPP(LTE Positioning Protocol) 메시지를 전달하기 위한 목적으로 개시된 5GMM 연결 관리 절차 Access attempt is for MT access(액세스 시도가 MT 액세스를 위한 것임) 0 (= MT_acc)
2 Emergency UE가 긴급 세션에 대한 액세스를 시도 (NOTE 1, NOTE 2) 2 (= emergency)
3 사업자-정의 액세스 카테고리에 대한 액세스 시도 UE가 현재 PLMN 내에서 유효한 사업자-정의 액세스 카테고리 정의들을 저장하고 있고, 액세스 시도가 사업자-정의 액세스 카테고리 정의의 기준에 매칭됨. 32-63 (= based on operator classification)(= 사업자 분류에 기초함)
4 Access attempt for delay tolerant service(지연 허용 서비스에 대한 액세스 시도) (a) UE가 낮은 우선 순위의 NAS 시그널링에 대해 설정되거나 (UE is configured for NAS signalling low priority) 또는 S1 mode를 지원하는 UE가 "EAB override"가 적용되지 않는 EAB(Extended Access Barring)에 대해 설정됨.(b) UE가 브로드캐스트 시스템 정보(예:브로드캐스트된 차단 컨트롤 정보(barring control information)) 내의 통합 액세스 컨트롤을 위한 파라미터의 일부로서 카테고리 a, b, 또는 c 중 하나를 수신하고, UE가 선택된 PLMN 또는 RPLMN/equivalent PLMN 내의 브로드캐스트된 카테고리의 멤버인 경우. (the UE received one of the categories a, b or c as part of the parameters for unified access control in the broadcast system information(e.g. broadcasted barring control information), and the UE is a member of the broadcasted category in the selected PLMN or RPLMN/equivalent PLMN) (NOTE 3, NOTE 5, NOTE 6) 1 (= delay tolerant)
5 MO MMTel voice call 액세스 시도가 MO MMTel voice call을 위한 것인 경우또는 액세스 시도가 진행중인(ongoing) MO MMTel voice call 중에 NAS 시그널링 연결 회복을 위한 것인 경우(NOTE 2) 4 (= MO MMTel voice)
6 MO MMTel video call 액세스 시도가 MO MMTel video call을 위한 것인 경우 또는 액세스 시도가 진행중인(ongoing) MO MMTel video call 중에 NAS 시그널링 연결 회복을 위한 것인 경우(NOTE 2) 5 (= MO MMTel video)
7 MO SMS over NAS or MO SMSoIP 액세스 시도가 MO SMS over NAS 을 위한 것인 경우 또는액세스 시도가 MO SMS over SMSoIP transfer를 위한 것인 경우또는액세스 시도가 진행중인(ongoing) MO SMS 또는 SMSoIP transfer 중에 NAS 시그널링 연결 회복을 위한 것인 경우(NOTE 2) 6 (= MO SMS and SMSoIP)
8 UE NAS initiated 5GMM specific procedures(UE의 NAS 계층이 개시한 5GMM 특정 절차들) 액세스 시도가 MO 시그널링을 위한 것인 경우 3 (= MO_sig)
9 UE NAS initiated 5GMM connection management procedure or 5GMM NAS transport procedure(UE의 NAS 계층이 개시한 5GMM 연결 관리 절차 또는 5GMM NAS 수송 절차) 액세스 시도가 MO 테이터를 위한 것인 경우 7 (= MO_data)
10 An uplink user data packet is to be sent for a PDU session with suspended user-plane resources(연기된 사용자-평면자원을 갖는 PDU 세션에 대해 업링크 사용자 데이터 패킷이 전송되는 경우) No further requirement is to be met(충족되어야 할 요구 사항이 없음) 7 (= MO_data)
NOTE 1: 여기에는 서비스가 진행되는(ongoing) 동안의 5GMM 특정 절차 및 요청 타입이 "initial emergency request"나 "existing emergency PDU session"인 PDU 세션을 수립하는데 필요하거나 이러한 PDU 세션에 대한 사용자-평면 자원을 재-수립하는데 필요한 5GMM 연결 관리 절차가 포함될 수 있다. 또한, 여기에는 서비스 타입 IE가 "emergency services fallback"으로 설정된 서비스 요청(SERVICE REQUEST) 메시지로 개시된 서비스 요청 절차를 포함할 수 있다. NOTE 2: 진행중인 서비스 동안 NAS 시그널링 연결 리커버리를 위한 목적에 대한 액세스, 또는 진행중인 서비스 동안 하위 계층(lower layer)으로부터 수신된 fallback 인디케이션 후 NAS 시그널링 연결 수립을 위한 목적에 대한 액세스는, RRC 수립 원인(RRC establishment cause)을 도출하기 위해, 진행중인 서비스의 액세스 카테고리에 매핑될 수 있다. 하지만 차단 검사(barring check)은 이 액세스 시도에 대해 스킵될 수 있다.NOTE 3: UE가 새로운 PLMN을 선택한 경우, 선택된 PLMN이 멤버십을 검사(check)하기 위해 사용될 수 있다; 그렇지 않으면, UE는 RPLMN 또는 PLMN equivalent to the RPLMN를 사용할 수 있다. NOTE 4: 여기에는 MO SMS를 전송하기 위한 UE-개시 NAS 전송 절차(UE-initiated NAS transport procedure)에 의해 트리거된 5GMM 연결 관리 절차가 포함될 수 있다.NOTE 5: 액세스 시도에 대해 사용 가능한 액세스 카테고리가 1인 경우, UE는 3 내지 7의 범위에서 제2 액세스 카테고리를 추가로 결정할 수 있다. 하나 이상의 액세스 카테고리가 매칭되는 경우, 가장 낮은 규칙 번호를 갖는 액세스 카테고리가 선택될 것이다. UE는 제2 액세스 카테고리를 액세스 시도에 대한 RRC 수립 이유를 검출하기 위해서만 사용할 수 있다.NOTE 6: UE가 EAB를 오버라이딩(overriding)하는 게 허용되도록 설정되지 않거나, 또는 UE의 NAS 계층이 상위 계층(예: 응용 계층)으로부터 EAB를 오버라이드 하라는 인디케이션을 수신하지 않는 경우, UE가 EAB override에 기초하여 수립된 PDU 세션을 가지고 있지 않다면, "EAB override"는 적용되지 않을 수 있다.
액세스 시도가 하나 이상의 규칙에 매칭되는 경우, 하나 이상의 규칙 중에서 규칙 번호(rule number)가 가장 낮은 액세스 카테고리가 선택될 수 있다. 액세스 시도가 하나 이상의 사업자-정의 액세스 카테고리 정의에 매칭되는 경우, UE는 가장 낮은 선행 값(precedence value)을 갖는 사업자-정의 액세스 카테고리 정의를 선택할 수 있다. 여기서, 하나의 액세스 시도가 하나 이상의 규칙에 매칭되는 경우는 복수의 이벤트가 동시에 하나의 액세스 시도를 트리거하는 경우를 포함할 수 있다.
UE가 5GMM-IDLE 모드인 경우, 단말의 NAS 계층이 단말의 상위 계층으로부터 액세스 시도에 대한 요청을 수신하면, 단말의 NAS 계층은 전술한 표 4 및 표 5의 예시에 따라 액세스 시도를 액세스 ID 및 액세스 카테고리로 분류할 수 있다. 액세스 컨트롤 검사(access control checking)을 위해, 단말의 NAS 계층은 사용 가능한 액세스 ID 및 사용 가능한 액세스 카테고리를 포함하는 요청을 하위 계층(예: RRC 계층)으로 전달할 수 있다. 하위 계층은 액세스 차단 검사를 수행할 수 있다. 단말의 NAS 계층은 하위 계층에 대한 상기 요청 내에 RRC 수립 원인을 제공할 수 있다. 구현 옵션에 따라, 단말의 NAS 계층은 하위 계층으로부터 액세스 시도가 허용되었다는 알림을 받은 후 RRC 수립 원인을 하위 계층에 제공할 수 있다.
하위 계층이 액세스 시도가 허용되었다는 것을 NAS 계층에 알리는 경우, NAS 계층은 액세스 시도에 대한 초기 NAS 메시지를 전송하기 위한 절차를 개시할 수 있다.
하위 계층이 액세스 시도가 차단되었다는(barred) 것을 NAS 계층에 알리는 경우, NAS 계층은 액세스 시도에 대한 초기 NAS 메시지를 전송하기 위한 절차를 개시하지 않을 수 있다. 추가로, 액세스 시도를 트리거한 이벤트가 MO-MMTEL-voice-call-started 정보/인디케이션, MO-MMTEL-video-call-started 정보/인디케이션, 또는 MO-SMSoIP-attempt-started 정보/인디케이션이었던 경우, NAS 계층은 상위 계층(예: 응용 계층)에게 액세스 시도가 차단되었다는 것을 알릴 수 있다. 이 경우, NAS 계층이 하위 계층(예: RRC 계층)으로부터 상기 액세스 시도에 연관된 액세스 카테고리에 대한 차단이 완화되었다는 정보/인디케이션을 수신하면, NAS 계층은 상기 액세스 카테고리에 대한 차단이 완화되었다는 것을 상위 계층에 알릴 수 있다. 그리고, NAS 계층은 여전히 필요한 경우, 초기 NAS 메시지를 전송하기 위한 절차를 개시할 수 있다. 참고로, 액세스 카테고리별 차단 타이머(Barring timer)가 하위 계층에서 구동될(run by) 수 있다. 차단 타이머가 만료되면, 하위 계층은 액세스 차단의 완화되었다는 정보/인디케이션을 액세스 카고리별로 NAS 계층에 알릴 수 있다.
UE가 5GMM-CONNECTED 모드이거나 RRC 비활성화 인디케이션을 갖는 5GMM-CONNECTED 모드인 경우, 단말의 상위 계층이 전술한 b-1) 내지 b-6)의 이벤트들 중 하나를 검출하면, 단말의 NAS 계층이 단말의 상위 계층으로부터 액세스 시도에 대한 요청을 수신할 수 있다. 그러면, 단말의 NAS 계층은 전술한 표 4 및 표 5의 예시에 따라 액세스 시도를 액세스 ID 및 액세스 카테고리로 분류할 수 있다. 액세스 컨트롤 검사(access control checking)을 위해, 단말의 NAS 계층은 사용 가능한 액세스 ID 및 사용 가능한 액세스 카테고리를 포함하는 요청을 하위 계층(예: RRC 계층)으로 전달할 수 있다. 하위 계층은 액세스 차단 검사를 수행할 수 있다. 단말의 NAS 계층은 하위 계층에 대한 상기 요청 내에 RRC 수립 원인을 제공할 수 있다. 구현 옵션에 따라, 단말의 NAS 계층은 하위 계층으로부터 액세스 시도가 허용되었다는 알림을 받은 후 RRC 수립 원인을 하위 계층에 제공할 수 있다.
UE가 액세스 시도에 대한 등록 요청(REGISTRATION REQUEST) 메시지 또는 서비스 요청(SERVICE REQUEST)메시지를 구축할(build) 때, UE가 하나 이상의 PDU 세션에 대해 대기중인(pending) 상향링크 사용자 데이터를 가지고 있는 경우, 액세스 차단 검사가 수행되는 액세스 카테고리에 관계없이, UE는 상향링크 데이터 상태 IE(information element) 내에 각각의 PDU 세션을 표시할 수 있다. 해당하는 액세스 카테고리 중 일부에 대해 차단 타이머가 구동중인 경우에도, UE는 각각의 PDU 세션에 대해 대기중인 사용자 데이터를 나타낼 수 있다.
하향 계층이 액세스 시도가 허용되었다는 것을 NAS 계층에 알린 경우, 상기 액세스 시도를 트리거한 이벤트에 따라 NAS 계층은 다음의 동작을 수행할 수 있다:
a) 상기 액세스 시도를 트리거한 이벤트가 MO-MMTEL-voice-call-started 정보/인디케이션, MO-MMTEL-video-call-started 정보/인디케이션 또는 MO-SMSoIP-attempt-started 정보/인디케이션인 경우, NAS 계층은 상위 계층(예:응용 계층)에게 액세스 시도가 허용되었다는 것을 통지할 수 있다;
b) 상기 액세스 시도를 트리거한 이벤트가 모바일 발신(mobile originated) SMS over NAS를 전송하기 위한 상위 계층의 요청인 경우, NAS 계층(예: 5GMM 계층)은 UL NAS TRANSPORT 메시지 메시지 내에 상기 SMS를 전송하기 위해 NAS transport 절차를 개시할 수 있다;
c) 상기 액세스 시도를 트리거한 이벤트가 새로운 PDU 세션을 수립하기 위한 상위 계층의 요청인 경우, NAS 계층(예: 5GMM 계층)은 PDU 세션 수립 요청 메시지를 전송하기 위해 NAS transport 절차를 개시할 수 있다;
d) 상기 액세스 시도를 트리거한 이벤트가 기존의 PDU 세션을 수정(modify)하기 위한 상위 계층의 요청인 경우, NAS 계층(예: 5GMM 계층)은 PDU 세션 수정 요청 메시지를 전송하기 위해 NAS transport 절차를 개시할 수 있다;
e) 상기 액세스 시도를 트리거한 이벤트가 기존의 PDU 세션에 대한 사용자-평면 자원을 재-수립하기 위한 요청인 경우, NAS 계층(예: 5GMM 계층)은 서비스 요청 절차를 개시할 수 있다; 및
f) 상기 액세스 시도를 트리거한 이벤트 지연된 사용자-평면 자원을 갖는 PDU 세션에 대해 전송될 업링크 사용자 데이터 패킷인 경우, NAS 계층(예: 5GMM 계층)은 업링크 사용자 데이터 패킷의 전송될 수 있다고 간주할 수 있다.
하향 계층이 액세스 시도가 차단되었다는 것을 NAS 계층에 알린 경우, 상기 액세스 시도를 트리거한 이벤트에 따라 NAS 계층은 다음의 동작을 수행할 수 있다:
a) 상기 액세스 시도를 트리거한 이벤트가 MO-MMTEL-voice-call-started 정보/인디케이션, MO-MMTEL-video-call-started 정보/인디케이션 또는 MO-SMSoIP-attempt-started 정보/인디케이션인 경우, NAS 계층은 상위 계층에게 액세스 시도가 차단되었다는 것을 통지할 수 있다. 상위 계층은 MMTEL voice 세션의 개시, MMTEL video 세션 또는 SMS over IP의 전송을 금지(prohibit)할 수 있다. 이 경우, NAS 계층이 하위 계층(예: RRC 계층)으로부터 상기 액세스 시도에 연관된 액세스 카테고리에 대한 차단이 완화되었다는 정보/인디케이션을 수신하면, NAS 계층은 상기 액세스 카테고리에 대한 차단이 완화되었다는 것을 상위 계층에 알릴 수 있다;
b) 상기 액세스 시도를 트리거한 이벤트가 모바일 발신(mobile originated) SMS over NAS를 전송하기 위한 상위 계층의 요청인 경우, NAS 계층(예: 5GMM 계층)은 SMS를 UL NAS TRANSPORT 메시지를 통해 전송하기 위한 NAS 전송 절차를 개시하지 않을 수 있다. NAS 계층이 하위 계층(예: RRC 계층)으로부터 상기 액세스 시도에 연관된 액세스 카테고리에 대한 차단이 완화되었다는 정보/인디케이션을 수신하면, NAS 계층은 NAS 전송 절차가 여전히 필요한 경우, NAS 전송 절차를 개시할 수 있다;
c) 상기 액세스 시도를 트리거한 이벤트가 새로운 PDU 세션을 수립하기 위한 상위 계층의 요청인 경우, NAS 계층(예: 5GMM 계층)은 PDU 세션 수립 요청 메시지를 전송하기 위해 NAS transport 절차를 개시하지 않을 수 있다. NAS 계층이 하위 계층(예: RRC 계층)으로부터 상기 액세스 시도에 연관된 액세스 카테고리에 대한 차단이 완화되었다는 정보/인디케이션을 수신하면, NAS 계층은 NAS 전송 절차가 여전히 필요한 경우, NAS 전송 절차를 개시할 수 있다;
d) 상기 액세스 시도를 트리거한 이벤트가 기존의 PDU 세션을 수정(modify)하기 위한 상위 계층의 요청인 경우, NAS 계층(예: 5GMM 계층)은 PDU 세션 수정 요청 메시지를 전송하기 위해 NAS transport 절차를 개시하지 않을 수 있다. NAS 계층이 하위 계층(예: RRC 계층)으로부터 상기 액세스 시도에 연관된 액세스 카테고리에 대한 차단이 완화되었다는 정보/인디케이션을 수신하면, NAS 계층은 NAS 전송 절차가 여전히 필요한 경우, NAS 전송 절차를 개시할 수 있다;
e) 상기 액세스 시도를 트리거한 이벤트가 상기 액세스 시도를 트리거한 이벤트가 기존의 PDU 세션에 대한 사용자-평면 자원을 재-수립하기 위한 요청인 경우, NAS 계층(예: 5GMM 계층)은 서비스 요청 절차를 개시하지 않을 수 있다. NAS 계층이 하위 계층(예: RRC 계층)으로부터 상기 액세스 시도에 연관된 액세스 카테고리에 대한 차단이 완화되었다는 정보/인디케이션을 수신하면, NAS 계층은 서비스 요청 절차가 여전히 필요한 경우, 서비스 요청 절차를 개시할 수 있다; 및
f) 상기 액세스 시도를 트리거한 이벤트 지연된 사용자-평면 자원을 갖는 PDU 세션에 대해 전송될 업링크 사용자 데이터 패킷인 경우, NAS 계층(예: 5GMM 계층)은 업링크 사용자 데이터 패킷의 전송될 수 있다고 간주하지 않을 수 있다. NAS 계층이 하위 계층(예: RRC 계층)으로부터 상기 액세스 시도에 연관된 액세스 카테고리에 대한 차단이 완화되었다는 정보/인디케이션을 수신하면, NAS 계층은 상기 액세스 카테고리에 대한 차단이 완화되었다고 간주할 수 있다.
참고로, 단말이 IM(IP Multimedia) CN(Core Network) subsystem에 연결되는 경우, 통합 액세스 컨트롤이 적용되는 구체적인 예시는 다음과 같다. 여기서, IM CN subsystem은 IMS의 코어 네트워크를 의미할 수 있다.
단말의 상위 계층(예:응용 계층)은 단말의 NAS 계층에 다음의 예시와 같은 정보를 제공할 수 있다:
- MO-MMTEL-voice-started;
- MO-MMTEL-voice-ended.
- MO-MMTEL-video-started; and
- MO-MMTEL-video-ended;
단말의 상위 계층(예:응용 계층)이 사용자로부터 발신(originating) MMTEL(multimedia telephony) 통신 세션을 수립하라는 요청을 수신하면, 단말의 단말의 상위 계층(예:응용 계층)은 다음의 예시와 같은 동작을 수행할 수 있다:
1) 수립될 MMTEL 통신 세션이 긴급(emergency) 세션인 경우, 이하의 단계들을 스킵하고 MMTEL 통신 세셥을 수립하기 위한 절차를 수행할 수 있다;
2) MMTEL 통신 세션에서 오디오, 또는 실시간 텍스트 또는 오디오와 실시간 텍스트가 모두 제공되고, 오디오, 또는 실시간 텍스트 또는 오디오와 실시간 텍스트를 제공하는 다른 발신 MMTEL 통신 세션이 존재하지 않는 경우, 단말(예: UE)의 응용 계층은 MO-MMTEL-voice-started 인디케이션/정보를 NAS 계층에 전송할 수 있다. 그리고:
2-a) 차단 결과(barring result)가 "not-barred(차단되지 않음)"인 경우, 단말의 상위 계층(예:응용 계층)은 MMTEL 통신 세션을 수립하기 위한 세션 수립 절차를 계속할 수 있다. 참고로, 차단 결과는, NAS 계층으로부터 전달받은 MO-MMTEL-voice-started 인디케이션/정보에 대한 차단 결과일 수 있다.
2-b) 차단 결과(barring result)가 "barred(차단됨)"인 경우, 단말의 상위 계층(예:응용 계층)은 MMTEL 통신 세션 수립을 거절하고, 이하의 단계들을 스킵할 수 있다; 및
3) MMTEL 통신 세션에서 비디오가 제공되고, 비디오를 제공하는 다른 발신 MMTEL 통신 세션이 존재하지 않는 경우, UE의 응용 계층은 MO-MMTEL-video-started 인디케이션/정보를 NAS 계층에 전송할 수 있다. 그리고:
3-a) 차단 결과(barring result)가 "not-barred(차단되지 않음)"인 경우, 단말의 상위 계층(예:응용 계층)은 MMTEL 통신 세션을 수립하기 위한 세션 수립 절차를 계속할 수 있다.
3-b) 차단 결과(barring result)가 "barred(차단됨)"인 경우, 단말의 상위 계층(예:응용 계층)은 MMTEL 통신 세션 수립을 거절하고, 이하의 단계들을 스킵할 수 있다.
참고로, MMTEL 통신 세션에 기초한 통신이 수행중인 동안, 미디어를 추가하거나 제거하는 것은 통합 액세스 컨트롤의 대상이 되지 않을 수 있다.
발신 MMTEL 통신 세션(오디오, 또는 실시간 텍스트 또는 오디오와 실시간 텍스트를 모두 제공하며 개시되었던 발신 MMTEL 통신 세션)이 종료되면(예: BYE 메시지에 대한 응답 또는 초기 INVITE 요청 메시지에 대한 실패 응답으로 인해), 오디오, 또는 실시간 텍스트 또는 오디오와 실시간 텍스트를 제공하는 다른 발신 MMTEL 통신 세션이 존재하지 않는 경우, 단말(예: UE)의 응용 계층은 MO-MMTEL-voice-ended 인디케이션/정보를 NAS 계층에 전송할 수 있다.
발신 MMTEL 통신 세션(비디오를 제공하며 개시되었던 발신 MMTEL 통신 세션)이 종료되면(예: BYE 또 메시지에 대한 응답 는 초기 INVITE 요청 메시지에 대한 실패 응답으로 인해), 비디오를 제공하는(예: 초기 INVITE 요청 메시지 내에 SDP(Session Description Protocol) 오퍼(offer)에서) 다른 발신 MMTEL 통신 세션이 존재하지 않는 경우, 단말(예: UE)의 응용 계층은 MO-MMTEL-video-ended 인디케이션/정보를 NAS 계층에 전송할 수 있다.
위와 같은 IMS 하에서 IP 기반의 세션은 SIP(session initiation protocol; 세션 개시 프로토콜)에 의해 제어될 수 있다. SIP는 세션(Session)을 제어하기 위한 프로토콜로서, SIP는 통신하고자 하는 단말들이 서로를 식별하여 그 위치를 찾고, 그들 상호 간에 멀티미디어 서비스 세션을 생성하거나, 생성된 세션을 삭제 변경하기 위한 절차를 명시한 시그널링 프로토콜을 말한다. 이러한 SIP는 각 사용자들을 구분하기 위해 이메일 주소와 비슷한 SIP URI(Uniform Resource Identifier)를 사용함으로써 IP(Internet Protocol) 주소에 종속되지 않고 서비스를 제공할 수 있도록 한다. 이러한 SIP 메세지는 제어 메시지이나, 5G 코어 네트워크의 사용자 평면을 통해 UE와 IMS 망 사이에 전송된다.
<사업자-정의 액세스 카테고리 (Operator-defined access categories)>
사업자-정의 액세스 카테고리에 대한 정보(예: 사업자-정의 액세스 카테고리의 정의(Operator-defined access category definitions))는 단말(예: UE)에게 NAS 시그널링을 사용하여 시그널링될 수 있다. 각각의 사업자-정의 액세스 카테고리에 대한 정보(예: 사업자-정의 액세스 카테고리의 정의(Operator-defined access category definitions))는 다음과 같은 파라미터들을 포함할 수 있다:
a) UE가 액세스 시도가 어떤 액세스 카테고리에 해당하는지(매칭되는지) 결정하도록 하기 위해, 사업자-정의 액세스 카테고리를 평가할 순서를 나타내는 우선 순위 값(precedence value). 예를 들어, UE의 액세스 시도에 해당하는(매칭되는) 액세스 카테고리가 2개(예: AC 1, AC 2) 존재할 수 있다. 이 경우, UE는 액세스 시도에 해당하는(매칭되는) 액세스 카테고리로 하나의 액세스 카테고리를 선택해야 한다. 이때, UE는 액세스 시도가 AC 1에 해당하는(매칭되는)지 여부를 먼저 검사할지, 액세스 시도가 AC 2에 해당하는(매칭되는)지 여부를 먼저 검사할지를 결정할 때, precedence value를 사용할 수 있다. 다시 말해서, precedence value는 UE가 액세스 시도에 해당하는(매칭되는) 액세스 카테고리를 결정할 때, 복수의 카테고리를 평가하는 순서를 나타낸다.;
b) 사업자-정의 액세스 카테고리의 번호(즉, 액세스 카테고리가 UE에게 전송되는 PLMN 내에서의 액세스 카테고리를 고유하게 식별하는 일정 범위(예: 32 내지 63)의 액세스 카테고리 번호);
c) 하나 이상의 액세스 카테고리 기준 타입(criteria type) 및 기준 타입과 관련된 액세스 카테고리 기준 타입 값(access category criteria type values)을 포함하는 기준. 참고로, 액세스 카테고리 기준 타입은 하나 이상의 액세스 카테고리 기준 값에 연관될 수 있다. 액세스 카테고리 기준 타입은 다음 중의 하나로 설정될 수 있다:
c-1) Data Network Name (DNN);
c-2) 액세스 시도를 트리거링하는 어플리케이션의 Operating System(OS) Id 및 OS App Id; 또는
c-3) S-NSSAI; 및
d) 선택적으로, 표준화된 액세스 카테고리. 표준화된 액세스 카테고리는 단말(예: UE)의 액세스 아이덴티티와 조합되어 RRC 수립 cause(RRC establishment cause)를 결정하는데 사용될 수 있다.
액세스 시도가 기준에 포함된 모든 액세스 카테고리 기준 타입과 그와 관련된 액세스 카테고리 기준 타입 값과 일치하는 경우, 액세스 시도가 사업자-정의 액세스 카테고리 정보(예: 사업자-정의 액세스 카테고리의 정의)의 기준에 매칭된다.
각각의 사업자-정의 액세스 카테고리 정보(예: 사업자-정의 액세스 카테고리의 정의)는 서로 다른 우선 순위 값(precedence value)를 가질 수 있다.
사업자-정의 액세스 카테고리 정보(예: 사업자-정의 액세스 카테고리의 정의)들은 동일한 사업자-정의 액세스 카테고리 번호를 가질 수도 있다.
선택적으로 제공되는 상기 d) 항목의 표준화된 액세스 카테고리에 관련하여, 단말(예: UE)는 다음과 같은 동작을 수행할 수 있다.
만약(if):
- 상기 d) 항목의 액세스 카테고리가 제공되지 않은 경우;
- 상기 d) 항목의 액세스 카테고리가 제공되나, 액세스 카테고리가 표준화된 액세스 카테고리가 아닌 경우; 또는
- 상기 d) 항목의 표준화된 액세스 카테고리가 제공되나, 표준화된 액세스 카테고리가 단말(예: UE)에 의해 인식되지 않는 경우;
단말은 표준화된 액세스 카테고리 대신에 다음의 액세스 카테고리를 단말의 액세스 아이덴티티와 조합하여, RRC 수립 cause(RRC establishment cause)를 결정하는데 사용할 수 있다:
- 액세스 시도가 업링크 시그널링에 의해 트리거된 경우, 단말은 액세스 카테고리 3(표 4의 MO 시그널링)을 사용할 수 있다; 또는
- 액세스 시도가 업링크 데이터에 의해 트리거된 경우, 단말은 액세스 카테고리 7(표 4의 MO data)를 사용할 수 있다.
사업자-정의 액세스 카테고리 정보(예: 사업자-정의 액세스 카테고리의 정의)는 사업자-정의 액세스 카테고리 정보(예: 사업자-정의 액세스 카테고리의 정의)를 단말에게 제공한 Public land mobile network (PLMN) 내에서 또는 이 PLMN과 동등한(equivalent) PLMN 내에서 유효할 수 있다.
단말이 선택된 PLMN 또는 Registered PLMN (RPLMN)에서 유효한 사업자-정의 액세스 카테고리 정보를 저장한 경우, 5GMM-IDLE 모드에서의 액세스 컨트롤은 앞서 설명한 통합 액세스 컨트롤의 이벤트 a)의 경우(UE가 3GPP 액세스를 통해 5GMM(5GS Mobility Management)-IDLE 모드에 있고, 5GMM-CONNECTED 모드로의 전환(transition)을 요구하는 이벤트가 발생한 경우)에 수행될 수 있다. UE NAS 개시 5GMM 특정 절차(UE NAS initiated 5GMM specific procedure)로 인해 단말이 3GPP 액세스를 통한 5GMM-IDLE 모드로부터 5GMM-CONNECTED 모드로 전환된 경우, 액세스 시도는 표준화된 액세스 카테고리에서 32 미만의 값을 갖는 액세스 카테고리 중 하나에 맵핑될 수 있다. 즉, 이 경우, 단말은 사업자-정의 액세스 카테고리에 대한 정보의 검사(checking)을 생략(skip)할 수 있다.
단말이 선택된 PLMN 또는 RPLMN에서 유효한 사업자-정의 액세스 카테고리 정보를 저장한 경우, 5GMM-CONNECTED 모드 및 RRC 비활성(inactive) 인디케이션이 있는 5GMM-CONNECTED 모드에서의 액세스 컨트롤은 앞서 설명한 통합 액세스 컨트롤의 이벤트 b-1) 내지 b-6)의 경우에 수행될 수 있다.
단말이 스위치 오프될 때, 단말이 스위치 온 된 이후에 사업자-정의 액세스 카테고리에 대한 정보가 사용될 수 있도록, 단말은 사업자-정의 액세스 카테고리에 대한 정보를 유지해야 한다.
단말이 이전에 선택된 PLMN과 동일하지 않은 새로운 PLMN을 선택할 때, 단말은 이전에 선택된 PLMN에 대해 저장된 사업자-정의 액세스 카테고리에 대한 정보를 사용하는 것을 중지할 수 있다. 그리고, 단말은 이전에 선택된 PLMN에 대해 저장된 사업자-정의 액세스 카테고리에 대한 정보를 유지할 수 있다. 단말에 저장 공간이 없는 경우, 단말은 이전에 선택된 PLMN에 대해 저장된 사업자-정의 액세스 카테고리에 대한 정보를 삭제할 수도 있다.
II. 본 명세서의 개시가 해결하고자 하는 문제점
3GPP 시스템을 이용하는 단말이 voice call, video call, SMS(예: SMS over IP) 등 IMS 서비스를 제공받기 위해서, 단말은 IMS 망에 등록되어야 한다. 또한, 단말은 IMS 망에 주기적으로 재등록(re-registration)을 해야 한다.
이러한 단말과 IMS 간의 시그널링은 단말의 IMS 계층과 코어 IMS간의 SIP 시그널링(또는 IMS 시그널링)을 통해 수행될 수 있다. 여기서, 단말의 IMS 계층은 단말의 응용 계층(application layer)에 포함된 계층일 수 있다. 여기서, 단말의 IMS 계층은 단말의 NAS 계층을 기준으로 상위 계층(upper layer)일 수 있다. 단말의 응용 계층도 단말의 NAS 계층을 기준으로 상위 계층일 수 있다. 단말의 구현에 따라, 단말의 IMS 계층과 단말의 응용 계층은 서로 구분되어 구현될 수 있다. 또는, 단말의 IMS 계층이 단말의 응용 계층에 포함될 수도 있다. 참고로, 단말의 IMS 계층이 수행하는 동작은 단말의 응용 계층에 의해서도 수행될 수 있다. IMS 시그널링은 단말의 IMS 계층과 IMS 간의 시그널링을 의미할 수 있다.
이러한 IMS 시그널링은 IMS APN(Access Point Name)/DNN(Data Network Name)에 기초한 PDU 세션(단말이 5GS(5G System)에 기초한 통신을 수행하는 경우)의 사용자 평면(user plane) 또는 PDN(Packet Data Network) 연결(단말이 EPS에 기초한 통신을 수행하는 경우)의 사용자 평면을 통해 수행될 수 있다.
IMS 서비스에 관련된 시도(attempt)가 발생한 경우, 단말의 IMS 계층은 단말의 NAS 계층으로 IMS 서비스에 관련된 시도에 관련 정보 또는 인디케이션을 전송할 수 있다. 여기서, IMS 서비스에 관련된 시도는 예를 들어, MMTEL(multimedia telephony) voice, MMTEL video, SMS 등의 IMS 서비스와 관련된 시도를 의미할 수 있다. 단말의 NAS 계층은 단말의 IMS 계층으로부터 수신한 상기 정보 또는 인디케이션에 기초하여 IMS 서비스에 관련된 시도의 액세스 카테고리(access category)를 결정할 수 있다. 예를 들어, IMS 서비스에 관련된 액세스 카테고리는 4(예: MO(Mobile Originated) MMTel voice에 관련된 액세스 카테고리), 5(예: MO MMTel video에 관련된 액세스 카테고리), 6(예: MO SMS 또는 SMSoIP(SMS over IP)에 관련된 액세스 카테고리)를 포함할 수 있다. 단말의 NAS 계층은 단말의 IMS 계층이 전달한 상기 정보 또는 인디케이션에 따라 액세스 카테고리를 결정할 수 있다.
단말의 NAS 계층은 단말의 IMS 계층이 전달한 상기 정보 또는 인디케이션과 결정된 액세스 카테고리에 대한 정보를 단말의 RRC 계층으로 전달할 수 있다. 단말의 RRC 계층은 단말의 NAS 계층이 전달한 액세스 카테고리에 대한 정보, 기지국에서 브로드캐스팅한 SIB(system information block) 정보 및 액세스 컨트롤 정보(예: unified access control 정보)에 기초하여 액세스 컨트롤 검사(예: 차단 검사(barring check))를 수행할 수 있다. 단말의 RRC 계층은 NAS 계층이 전달한 액세스 카테고리에 대한 barring 여부에 대한 정보를 상위 계층(예: NAS 계층)으로 전달할 수 있다.
단말의 RRC 계층이 액세스 카테고리가 barred 되었다는 정보를 단말의 NAS 계층으로 전달한 경우, 단말의 NAS 계층은 액세스 카테고리가 barred 되었다는 정보를 IMS 계층으로 전달할 수 있다.
단말의 IMS 계층이 IMS 서비스에 관련된 실제 시도(예: MMTEL(multimedia telephony) voice, MMTEL video, SMS 등 IMS 서비스에 관련된 시도)가 아닌 IMS 시그널링(예: 초기 등록, 재등록, 가입 새로고침 등의 목적에 따른 IMS 시그널링)만을 전달할 필요가 있을 수 있다.
이하에서, IMS 서비스에 관련된 실제 시도가 아닌 IMS 시그널링을 비-서비스 시도를 위한 IMS 시그널링이라고 지칭하기로 한다. 이러한 경우, 단말의 IMS 계층은 일반적으로 별도의 IMS 계층과 NAS 계층 간 상호작용(interaction) 없이, 일반적인 IMS 관련 PDU 세션 또는 IMS 관련 PDN 연결에 대한 사용자 데이터가 발생했다는 정보(예: MO data 정보)를 단말의 NAS 계층에 전달할 수 있다.
이에 따라 단말은 사용자 평면을 통해 사용자 데이터가 발생했다는 정보를 사용자 평면을 통해 IMS에 전달하거나(단말이 IMS에 대해 connected 상태인 경우) 또는 단말은 connected 천이 절차를 수행(단말이 IMS에 대해 idle 상태 또는 connected with inactive indication 상태였을 경우)할 수 있다.
단말의 NAS 계층은 비-서비스 시도를 위한 IMS 시그널링 전송을 위해 카테고리 7(MO data)를 사용하게 된다. 단말의 NAS 계층은 액세스 카테고리 정보(카테고리 7)를 단말의 RRC 계층으로 전달할 수 있다. 만약 네트워크 혼잡 상황 등으로 인하여 네트워크 및/또는 단말에 액세스 컨트롤이 적용중인 경우, 이러한 일반적인 데이터 전송을 위한 카테고리(예: category 7(MO data))는 다른 액세스 카테고리(예: category 4~6 등 IMS 서비스에 관련된 카테고리)에 비해 우선 순위가 낮을 가능성이 높기 때문에, RRC 계층에 의해 barred(차단) 될 가능성이 높다. 예를 들어, 네트워크 및/또는 단말에 액세스 컨트롤이 적용되면, 복수의 액세스 카테고리 간의 우선 순위에 대한 정책이 설정될 수 있다(또는 미리 설정될 수 있다). 네트워크의 혼잡 상황 등 액세스를 제한해야 하는 상황이 발생 시, 네트워크 노드(예: AMF)는 이러한 정책을 기반으로 각 액세스 카테고리별로 차단 정보 (Barring information)을 설정하여 이를 단말들에 알리게 된다. 이러한 정책에 따라 액세스 카테고리별로 차단될 확률이 다를 수 있으며, 우선 순위가 낮은 액세스 카테고리부터 우선적으로 차단될 가능성이 높다.
이하 도 7은 본 명세서의 개시가 해결하고자 하는 문제점의 예시를 설명하기 위한 신호 흐름도이다. 이하의 도면은 본 명세서의 개시가 해결하고자 하는 문제점의 일례를 설명하기 위해 작성되었다. 도면에 기재된 구체적인 장치의 명칭이나 구체적인 신호/메시지/필드의 명칭은 예시적으로 제시된 것이므로, 본 명세서의 기술적 특징이 이하의 도면에 사용된 구체적인 명칭에 제한되지 않는다.
도 7은 본 명세서의 개시가 해결하고자 하는 문제점의 예시를 나타낸다.
도 7을 참조하면, 단말(예: UE)은 IMS 계층, NAS 계층 및 RRC 계층을 포함할 수 있다.
단계(S701)에서, IMS 계층은 비-서비스 시도를 위한 IMS 시그널링이 필요하다고 결정할 수 있다. 예를 들어, 비-서비스 시도를 위한 IMS 시그널링은 초기 등록, 재등록, 가입 새로고침 등의 목적에 따른 IMS 시그널링일 수 있다.
단계(S702)에서, IMS 계층은 발신 데이터와 관련된 정보를 포함하는 요청 메시지를 NAS 계층에 전송할 수 있다. 발신 데이터와 관련된 정보는 사용자 데이터(user data)가 발생했다는 정보를 나타낼 수 있다. 발신 데이터와 관련된 정보는 MO data라는 정보(액세스 카테고리 7에 대응)를 포함할 수 있다.
단계(S703)에서, NAS 계층은 IMS 계층으로부터 발신 데이터와 관련된 정보(예: MO data 정보)를 수신하였으므로, NAS 계층은 비-서비스 시도를 위한 IMS 시그널링에 대해 액세스 카테고리 7을 사용할 수 있다. NAS 계층은 요청 메시지(액세스 카테고리 7에 대한 정보 포함)를 RRC 계층에 전송할 수 있다.
단계(S704)에서, RRC 계층은 네트워크 혼잡 상황 등으로 인해 액세스 컨트롤을 적용중인 상태일 수 있다. RRC 계층은 NAS 계층으로부터 액세스 카테고리 7에 대한 정보를 수신하였으므로, 액세스 카테고리 7에 기초하여 액세스 컨트롤 검사를 수행할 수 있다. 이러한 일반적인 데이터 전송을 위한 카테고리(예: 액세스 카테고리 7(MO data))는 다른 액세스 카테고리(예: 액세스 카테고리 4~6 등 IMS 서비스에 관련된 카테고리)에 비해 우선 순위가 낮기 때문에, RRC 계층에 의해 barred 될 가능성이 높다. 예를 들어, RRC 계층에 액세스 컨트롤이 적용되면, 복수의 액세스 카테고리에 대한 우선 순위가 설정될 수 있으며(또는 미리 설정될 수 있음), 네트워크 및/또는 단말은 특정 액세스 카테고리(예: category 5)에 대해 액세스 컨트롤이 적용되면, 네트워크 및/또는 단말은 특정 액세스 카테고리 및 특정 액세스 카테고리보다 우선 순위가 낮은 액세스 카테고리 7에 관련된 액세스를 차단(barring)할 수 있다.
단계(S705)에서, RRC 계층은 NAS 계층으로 응답 메시지를 전송할 수 있다. 응답 메시지는 단계 S703에서 NAS 계층이 전송한 요청 메시지가 차단되었다(barred)는 정보를 포함할 수 있다.
단계(S706)에서, NAS 계층은 IMS 계층으로 응답 메시지를 전송할 수 있다. 응답 메시지는 단계 S702에서 IMS 계층이 전송한 요청 메시지가 차단되었다(barred)는 정보를 포함할 수 있다.
전술한 바와 같이, 비-서비스 시도를 위한 IMS 시그널링이 차단되면, 비-서비스 시도를 위한 IMS 시그널링에 관련된 액세스 시도가 실패할 수 있다. IMS에 대한 재-등록 등의 액세스 시도가 실패했으므로, 단말이 IMS 관련 서비스를 사용하는 것이 불가능할 수 있다.
구체적으로, 다른 데이터 서비스와 비교할 때, 종래에는 voice, video, SMS 등과 같은 IMS 서비스에 대해서는 차등화된 액세스 컨트롤(예: 혼잡 제어)이 수행될 수 있다.
하지만 단말이 이러한 IMS 서비스를 제공받기 위해 선행되어야 하는 비-서비스 시도를 위한 IMS 시그널링(예: SIP REGISTER와 같은 IMS 등록 메시지)에 대해서는 차등화된 혼잡 제어가 지원되지 않으므로, 단말이 IMS에 등록할 수 없어서 단말이 IMS 서비스를 제공받지 못하는 문제가 발생할 수 있다. 특히, 이러한 경우, voice call 등 사용자에게 매우 중요한 서비스를 단말이 사용할 수 없게 되는 문제가 발생할 수 있다.
참고로, 본 명세서에서 SIP 시그널은 IMS 시그널과 혼용되어 사용될 수 있다.
III. 본 명세서의 개시
본 명세서에서 후술되는 개시들은 하나 이상의 조합으로 구현될 수 있다. 도면 각각은 각 개시의 실시예를 나타내고 있으나, 도면의 실시예들은 서로 조합되어 구현될 수도 있다.
이하 후술되는 본 명세서의 개시의 여러 방안들(예: 제1 예시, 제2 예시 및/또는 제3 예시에 설명된 방안들)은 하나 이상의 조합으로 구현될 수 있다.
단말의 IMS 계층이 SIP(Session Initiation Protocol) 시그널링(또는 IMS 시그널링)을 전송할 필요가 발생할 수 있다(즉, 단말의 IMS 계층이 SIP 시그널링(또는 IMS 시그널링)을 전송할 필요가 있을 수 있다). 이하에서, SIP 시그널링과 IMS 시그널링은 동일한 의미의 용어로 사용될 수 있다. SIP 시그널링과 IMS 시그널링은 혼용되어 사용될 수 있다.
여기서, IMS 시그널링은 서비스 시도를 위한 IMS 시그널링과 비-서비스 시도를 위한 IMS 시그널링으로 구분될 수 있다.
서비스 시도를 위한 IMS 시그널링은 실제로 IMS 서비스가 발생한 경우(예: 실제로 통화가 발생한 경우)의 서비스 시도를 위한 시그널링을 의미할 수 있다. 예를 들어, 서비스 시도를 위한 IMS 시그널링은 IMS 서비스는 MMTEL voice에 관련된 call attempt(예: SIP INVITE), MMTEL video에 관련된 call attempt(예: SIP INVITE), 또는 SMS over IP(예: SIP MESSAGE)를 위한 IMS 시그널링일 수 있다.
서비스 시도를 위한 IMS 시그널링은 해당 IMS 시그널링에 관련된 액세스 카테고리가 정의되어 있을 수 있다. 예를 들어, MO MMTEL voice 관련 시그널링의 액세스 카테고리는 4이고, MO MMTel video 관련 시그널링의 액세스 카테고리는 5이고, MO SMS 또는 MO SMSoIP 관련 시그널리의 액세스 카테고리는 6일 수 있다.
비-서비스 시도를 위한 IMS 시그널링은 IMS 서비스에 관련된 실제 시도가 아닌 경우의 IMS 시그널링을 의미할 수 있다. 예를 들어, 비-서비스 시도를 위한 IMS 시그널링은 실제 IMS 서비스 기반 통화가 발생한 것과는 관계가 없지만, 단말이 IMS 서비스 기반 통화를 사용할 수 있도록 관리하는 SIP Register와 같은 메시지의 시그널링을 포함할 수 있다. 즉, IMS 서비스에 관련된 실제 시도가 아닌 SIP 시그널링(또는 IMS 시그널링)은 예를 들어, 초기 등록 또는 재등록을 위한 SIP Register, 또는 가입 새로고침을 위한 SIP SUBSCRBE 등일 수 있다.
이하에서, IMS 서비스에 관련된 실제 시도가 아닌 SIP 시그널링(또는 IMS 시그널링)을 비-서비스 시도를 위한 SIP 시그널링(또는 IMS 시그널링)이라고 지칭하기로 한다. 즉, 비-서비스 시도를 위한 SIP 시그널링(또는 IMS 시그널링)은 상기 서비스 시도를 위한 SIP 시그널링(또는 IMS 시그널링)이 외의 SIP 시그널링(또는 IMS 시그널링)일 수 있다.
단말들과 네트워크 간의 통신이 원활하게 수행되는 일반적인 상황에서, 네트워크가 자원(resource)를 잘 관리하고 있으므로, 특정 액세스 카테고리(Access Catoegory)(이하, AC라고도 함)에 기초한 액세스를 제한할 필요가 없다.
하지만, i) 콘서트장, 또는 축구장과 같은 스포츠 경기장 등의 장소에서 네트워크와 통신하는 사용자의 수가 급격하게 증가하는 경우, 또는 ii) 스포츠 경기장에서 득점 상황 등 이벤트가 발생하는 경우에, 단말에서 네트워크로의 접속이 급격하게 증가하여, 네트워크 자원이 부족해지는 현상이 발생할 수도 있다.
앞서 설명한 대로, IMS 시그널링은 서비스 시도를 위한 IMS 시그널링과 비-서비스 시도를 위한 IMS 시그널링으로 구분될 수 있다.
경우에 따라서, 네트워크의 입장에서는 서비스 시도를 위한 IMS 시그널링(예: SIP INVITE)과 비-서비스 시도를 위한 IMS 시그널링(예: SIP REGISTER) 중 어느 하나를 처리하고, 다른 하나를 처리하지 않는 것으로 결정할 수도 있다. 네트워크는 서비스 시도를 위한 IMS 시그널링은 추가적으로 처리하고, 비-서비스 시도를 위한 IMS 시그널링은 추가적으로 처리하지 않기로 결정할 수 있다. 또는, 네트워크는 비-서비스 시도를 위한 IMS 시그널링은 추가적으로 처리하고, 서비스 시도를 위한 IMS 시그널링은 추가적으로 처리하지 않기로 결정할 수 있다.
일례로, 음성 통화 서비스의 데이터 레이트가 높고, 음성 통화 서비스가 자주 발생될 때, 네트워크가 음성 통화 서비스를 더 이상 처리할 수 없는 상황이 발생할 수 있다. 이러한 상황에서, 네트워크가 SMS와 같이 메시지의 크기가 작아 데이터 레이트가 작은 서비스는 수용할 수도 있다. 이 경우, 네트워크는 비-서비스 시도를 위한 IMS 시그널링(예: SIP REGISTER)를 추가적으로 수용하고, 서비스 시도를 위한 IMS 시그널링(예: SIP INVITE)를 추가적으로 처리하지 않는 것으로 결정할 수 있다.
다른 일례로, 네트워크가 특정 시간당(예: 1초 당) 처리할 수 있는 메시지가 제한되어 있을 수 있다(즉, 네트워크의 transaction이 제한되어 있는 경우). 이러한 경우, 네트워크는 음성 통화를 위한 데이터 레이트는 지원할 수 있으나, 특정 시간당 처리할 수 있는 메시지의 수가 제한되어 있어서, 많은 수의 SIP register 메시지를 처리하지 못할 수 있다. 이 경우, 네트워크는 서비스 시도를 위한 IMS 시그널링(예: SIP INVITE)는 처리하고, 비-서비스 시도를 위한 IMS 시그널링(예: SIP Register)는 처리하지 않기로 결정할 수 있다.
네트워크가 서비스 시도를 위한 IMS 시그널링(예: SIP INVITE)과 비-서비스 시도를 위한 IMS 시그널링(예: SIP REGISTER) 중 어느 하나를 처리하고, 다른 하나를 처리하지 않는 것으로 결정하기 위해서는, SIP 메시지의 타입에 기초하여 액세스 카테고리를 결정할 수 있어야 한다. 즉, 본 명세서의 개시에서는 SIP 메시지의 타입에 기초하여 구분되는 액세스 카테고리를 제안한다. 예를 들어, 본 명세서의 개시에서 사업자-정의 액세스 카테고리의 카테고리 선정 기준(예: 액세스 카테고리의 기준 타입 및 액세스 카테고리의 기준 타입 값을 포함하는 액세스 카테고리의 기준)에 SIP 메시지의 타입을 추가적으로 포함시킬 수 있다.
SIP 메시지의 타입이 사업자-정의 액세스 카테고리의 카테고리 선정 기준에 추가적으로 포함되면, 다음과 같은 불합리한 상황도 해결할 수 있다. 예를 들어, 음성 통화, 영상 통화 등을 IMS를 통해서 처리하도록 네트워크를 구현한 통신 사업자에게는 표 4의 표준화된 액세스 카테고리(예: 액세스 카테고리 4, 5 및 6)을 통신에 사용하는 구현 비용이 합리적일 수 있다. 하지만, 음성 통화, 영상 통화 등을 IMS를 통해서 처리하도록 구현하지 않은 통신 사업자의 입장에서는, 사업자의 네트워크가 표 4의 액세스 카테고리 4, 5 및 6을 통신에 사용하지 않음에도, 네트워크가 액세스 카테고리 4, 5 및 6을 지원하도록 구현하는 것은 불합리할 수 있다. 추가적인 예로, 로밍 상황에서는 사업자 A의 단말이 사업자 B의 망(예:VPLMN)에 접속을 시도할 수 있다. 이러한 상황에서, 사업자 B는 자신의 망을 보호하기 위해서, IMS를 사용하지 않더라도, 사업자 A의 단말이 IMS를 사용하여 액세스하는 것을 방지하기 위해, 표준화된 액세스 카테고리(예: 액세스 카테고리 4, 5 및 6)를 구현해야 할 수도 있다. 따라서, SIP 메시지의 타입이 사업자-정의 액세스 카테고리의 카테고리 선정 기준에 추가적으로 포함되면, 사업자-정의 액세스 카테고리의 지원 여부는 사업자의 선택 사항이므로, 앞서 설명한 불합리한 상황이 해결될 수 있다.
네트워크가 SIP 메시지의 타입에 따라 서로 다른 액세스 카테고리를 사용하는 경우, 단말에게 설정(configuration) 메시지 등을 전송해서 이를 알릴 수 있다. 즉, 카테고리 선정 기준(네트워크는 SIP 메시지의 타입 포함)을 포함하는 사업자-정의 액세스 카테고리에 대한 정보(예: 사업자-정의 액세스 카테고리의 정의(Operator-defined access category definitions)를 단말에게 전송할 수 있다.
단말은 네트워크로부터 SIP 메시지 별로 다른 액세스 카테고리(예: 사업자-정의 액세스 카테고리)를 할당 받은 경우, 단말이 네트워크로 SIP 메시지를 전송할 때, SIP 메시지의 타입에 해당하는 액세스 카테고리(예: 사업자-정의 액세스 카테고리)를 선택할 수 있다. 그리고, 단말은 선택된 액세스 카테고리(예: 사업자-정의 액세스 카테고리)에 기초하여 해당 액세스 카테고리(예: 사업자-정의 액세스 카테고리)가 차단(barring)이 되었는지 여부를 검사할 수 있다. 해당 액세스 카테고리(예: 사업자-정의 액세스 카테고리)가 barring 되지 않은 경우, 단말은 상기 SIP 메시지를 전송하기 위한 액세스를 수행할 수 있다.
구체적으로, 앞서 설명한 <사업자-정의 액세스 카테고리> 항목의 "c) 하나 이상의 액세스 카테고리 기준 타입(criteria type) 및 기준 타입과 관련된 액세스 카테고리 기준 타입 값(access category criteria type values)을 포함하는 기준"에 SIP 메시지 타입을 포함시킬 수 있다.
예를 들어, 각각의 사업자-정의 액세스 카테고리에 대한 정보(예: 사업자-정의 액세스 카테고리의 정의(Operator-defined access category definitions))는 다음과 같은 파라미터들을 포함할 수 있다:
a) UE가 매치를 위해, 사업자-정의 액세스 카테고리를 평가할 순서를 나타내는 우선 순위 값(precedence value);
b) 사업자-정의 액세스 카테고리의 번호(즉, 액세스 카테고리가 UE에게 전송되는 PLMN 내에서의 액세스 카테고리를 고유하게 식별하는 일정 범위(예: 32 내지 63)의 액세스 카테고리 번호);
c) 하나 이상의 액세스 카테고리 기준 타입(criteria type) 및 기준 타입과 관련된 액세스 카테고리 기준 타입 값(access category criteria type values)을 포함하는 기준. 참고로, 액세스 카테고리 기준 타입은 하나 이상의 액세스 카테고리 기준 값에 연관될 수 있다. 액세스 카테고리 기준 타입은 다음 중의 하나로 설정될 수 있다:
c-1) DNN;
c-2) 액세스 시도를 트리거링하는 어플리케이션의 OS Id 및 OS App Id; 또는
c-3) S-NSSAI; 및
c-4) SIP 메시지 타입. 예를 들어, SIP 메시지 타입은 SIP INVITE, SIP REGISTER, SIP SUBSCRIBE, SIP MESSAGE, etc를 포함할 수 있다; 및
d) 선택적으로, 표준화된 액세스 카테고리. 표준화된 액세스 카테고리는 단말(예: UE)의 액세스 아이덴티티와 조합되어 RRC 수립 cause(RRC establishment cause)를 결정하는데 사용될 수 있다.
사업자-정의 액세스 카테고리에 대한 정보(예: 사업자-정의 액세스 카테고리의 정의)의 예를 구체적으로 설명하면 다음과 같다.
사업자-정의 액세스 카테고리에 대한 정보(예: 사업자-정의 액세스 카테고리의 정의)의 목적은, 단말에게 사업자-정의 액세스 카테고리에 대한 정보(예: 사업자-정의 액세스 카테고리의 정의)를 제공하거나, 단말에서 사업자-정의 액세스 카테고리에 대한 정보(예: 사업자-정의 액세스 카테고리의 정의)를 제거하는 것일 수 있다.
사업자-정의 액세스 카테고리에 대한 정보(예: 사업자-정의 액세스 카테고리의 정의)의 정보 엘리먼트(information element)는 이하의 표 6 내지 표 8의 예시와 같이 코딩될 수 있다.
사업자-정의 액세스 카테고리에 대한 정보(예: 사업자-정의 액세스 카테고리의 정의)는 최소 길이가 3 옥텟(octets)인 type 6 정보 엘리먼트일 수 있다.
표 6은 사업자-정의 액세스 카테고리에 대한 정보(예: 사업자-정의 액세스 카테고리의 정의)의 정보 엘리먼트의 예시를 나타낸다.
8 7 6 5 4 3 2 1
Operator-defined access category definitions IEI octet 1
Length of operator-defined access category definitions contents octet 2octet 3
Operator-defined access category definition 1 octet 4octet a
Operator-defined access category definition 2 octet a+1*octet b*
... octet b+1*octet g*
Operator-defined access category definition n octet g+1*octet h*
표 6을 참조하면, 사업자-정의 액세스 카테고리에 대한 정보(예: 사업자-정의 액세스 카테고리의 정의)의 정보 엘리먼트는 사업자 정의 액세스 카테고리의 정의 IEI(Information Element Identification), 사업자-정의 액세스 카테고리의 정의 컨텐츠의 길이 및 한 개 이상의 사업자-정의 액세스 카테고리의 정의를 포함할 수 있다. 표 6의 예시에는 n 개의 사업자 정의 액세스 카테고리의 정의가 포함되어 있다. octet 1은 정보 엘리먼트는 사업자 정의 액세스 카테고리의 정의 IEI를 포함할 수 있다. octet 2 및 octet 3은 사업자-정의 액세스 카테고리의 정의 컨텐츠의 길이에 대한 정보를 포함할 수 있다. 사업자 정의 액세스 카테고리의 정의 1(Operator-defined access category definition 1)은 octet 4 부터 octet a까지에 포함된다. 여기서, a, b, g, h는 4를 초과하는 양의 정수이다. octet g+1* 부터 octet h*까지는 사업자 정의 액세스 카테고리의 정의 n(Operator-defined access category definition n)를 포함할 수 있다. 참고로, 표 6의 octet에서 "*"은 optional하다는 것을 의미할 수 있다. 예를 들어, 표 6의 사업자-정의 액세스 카테고리에 대한 정보(예: 사업자-정의 액세스 카테고리의 정의)의 정보 엘리먼트에는 적어도 하나의 사업자 정의 액세스 카테고리의 정의(Operator-defined access category definition 1)가 포함되므로, Operator-defined access category definition 1의 octet에는 "*"가 포함되어 있지 않다. 하지만, 두번째 이후의 사업자 정의 액세스 카테고리의 정의는 선택적으로 포함될 수 있으므로, Operator-defined access category definition 2부터는 octet에 "*"가 포함되어 있다. "*"에 대한 설명은 이하에서 설명하는 내용에도 동일하게 적용된다. 표 7은 표 6의 예시에서, octet 4 이후에 포함된 사업자 정의 액세스 카테고리의 정의의 예시를 나타낸다.
8 7 6 5 4 3 2 1
Length of operator-defined access category definition contents octet 4
Precedence value octet 5
PSAC 0Spare 0Spare Operator-defined access category number octet 6
Length of criteria octet 7
Criteria (criteria value field) octet 8octet a-1
0Spare 0Spare 0Spare Standardized access category octet a*
사업자 정의 액세스 카테고리의 정의는 octet 4에 사업자 정의 액세스 카테고리의 정의 컨텐츠의 길이에 대한 정보를 포함할 수 있다. 사업자 정의 액세스 카테고리의 정의는 octet 5에 우선순위 값(precedence value)를 포함할 수 있다. octet 6은 Presence of standardized access category (PSAC)를 포함할 수 있다. PSAC 필드는 표준화된 액세스 카테고리 필드가 존재하는지 여부를 나타낼 수 있다. octet 6은 사업자-정의 액세스 카테고리 번호에 대한 정보(예: Operator-defined access category number)도 포함할 수 있다. octet 7은 기준의 길이에 대한 정보(예: Length of criteria 필드)를 포함할 수 있다. octet 8 내지 octet a-1는 기준(Criteria)에 대한 정보를 포함할 수 있다. octet 8 내지 octet a-1는 기준 value field라고 지칭할 수 있다. 사업자 정의 액세스 카테고리의 정의 표준화된 액세스 카테고리 필드를 포함하는 경우, octet a*에는 표준화된 액세스 카테고리에 대한 정보가 포함될 수 있다.
이하 표 8은 표 6과 표 7의 예시에 나타낸 사업자-정의 액세스 카테고리에 대한 정보(예: 사업자-정의 액세스 카테고리의 정의)의 정보 엘리먼트를 구체적으로 설명하는 예시이다. 예를 들어, 표 8은 표 6과 표 7의 예시에 나타낸 사업자-정의 액세스 카테고리에 대한 정보(예: 사업자-정의 액세스 카테고리의 정의)의 정보 엘리먼트에 포함된 각각의 필드에 대한 설명 및 각각의 필드에 포함된 정보의 예시를 나타낸다.
사업자-정의 액세스 카테고리의 정의 (예: octet 4 내지 octet a의 사업자-정의 액세스 카테고리의 정의)는 다음과 같은 정보들을 포함할 수 있다:
Precedence value (octet 5)
Bits (Precedence value에 포함된 비트들)
8 7 6 5 4 3 2 1
0 0 0 0 0 0 0 0 Precedence value 0
to
1 1 1 1 1 1 1 1 Precedence value 255
Operator-defined access category number (bits 5 to 1 of octet 6)
Bits (Operator-defined access category number에 포함된 비트들)
5 4 3 2 1
0 0 0 0 0 Access category number 32
to
1 1 1 1 1 Access category number 63
Presence of standardized access category (PSAC) (bit 8 of octet 6)
PSAC 필드는 표준화된 액세스 카테고리 필드가 존재하는지 또는 존재하지 않는지 여부를 나타낼 수 있다
Bit (PSAC 필드에 포함된 비트)
8
0 Standardized access category field is not included
1 Standardized access category field is included
Length of criteria (octet 7)
Length of criteria 필드는 기준 필드의 이진 코드 길이(binary coded length of the criteria field)를 나타낼 수 있다.
Criteria (octets 8 to octet a-1)
criteria(기준) 필드는 하나 이상의 기준 컴포넌트 필드(criteria components fields)를 포함할 수 있다. 각각의 기준 컴포넌트 필드는 기준 타입 필드(1개의 octet 포함) 및 기준 value field (0개의 octet 또는 그 이상이 octet 포함)로 인코딩될 수 있다. 기준 타입 필드는 먼저 전송될 수 있다.
Criteria type (표 7의 Criteria 필드에 포함됨)
Bits
8 7 6 5 4 3 2 1
0 0 0 0 0 0 0 0 DNN type
0 0 0 0 0 0 0 1 OS Id + OS App Id type
0 0 0 0 0 0 1 0 S-NSSAI type
0 0 0 0 0 0 1 1 SIP Message type
All other values are reserved.
"DNN type"에 대한 설명"DNN type"의 경우, 기준 value 필드는 DNN length-value pair count 필드(1개의 octet 포함) 및 하나 이상의 DNN length-value pair 필드의 시퀀스로 인코딩될 수 있다. DNN length-value pair count 필드는 criteria 필드에 포함된 DNN length-value pair 필드의 개수를 나타낼 수 있다. 각각의 DNN length-value pair 필드는 DNN value length 필드(1개의 octet 포함) 및 DNN value 필드를 포함할 수 있다. DNN value length 필드는 DNN value 필드의 길이를 octet 단위로 나타낼 수 있다. DNN value 필드는 Access Point Name(APN)을 포함할 수도 있다.
"OS Id + OS App Id type"에 대한 설명"OS Id + OS App Id type"의 경우, criteria value field는 App Id value count 필드(1개의 octet 포함) 및 하나 이상의 App Id value 필드를 포함할 수 있다. App Id value count 필드는 criteria value 필드에 포함된 App Id value 필드의 개수를 나타낼 수 있다. 각각의 App Id value 필드는 OS Id value 필드(16개의 octet 포함), OS App Id value length 필드 (1개의 octet 포함) 및 Os App Id value 필드를 포함할 수 있다. OS App Id value length 필드는 Os App Id value 필드의 길이를 octet 단위로 나타낼 수 있다. OS Id value 필드는 Universally Unique IDentifier (UUID)를 포함할 수 있다. OS App Id value 필드는 OS 특정 어플리케이션 식별자(OS specific application identifier)를 포함할 수 있다.
"S-NSSAI type"에 대한 설명"S-NSSAI type"의 경우, 기준 value 필드는 S-NSSAI length-value pair count 필드 (1개의 octet 포함) 및 하나 이상의 S-NSSAI length-value value 필드의 시퀀스로 인코딩될 수 있다. S-NSSAI length-value pair count 필드는 기준 value 필드에 포함된 S-NSSAI length-value value 필드의 개수를 나타낼 수 있다. 각각의 S-NSSAI length-value value 필드는 S-NSSAI value length 필드 (1개의 octet 포함) 및 S-NSSAI value 필드를 포함할 수 있다. S-NSSAI value length 필드는 S-NSSAI value 필드의 길이를 octet 단위로 나타낼 수 있다. S-NSSAI value 필드는 Slice/Service Type (SST) 필드 (1개의 octet 포함)를 포함하고, 선택적으로 Slice Differentiator (SD) 필드 (3개의 octet 포함)를 포함할 수 있다. SST 필드는 SST를 포함할 수 있다. SD 필드는 SD를 포함할 수 있다.
"SIP Message type"에 대한 설명본 명세서의 개시에서 제안하는 바에 따라 "SIP Message type"가 Criteria type에 포함될 수 있다. "SIP Message type"의 경우, 기준 value 필드는 SIP Message type length-value pair count 필드 (1개의 octet 포함) 및 하나 이상의 SIP Message type value 필드를 포함할 수 있다. SIP Message type length-value pair count 필드는 기준 value 필드에 포함된 SIP Message type value 필드의 개수를 나타낼 수 있다. 각각의 SIP Message type value 필드는 하나의 SIP Message type를 나타내도록 코딩될 수 있다. 예를 들어, SIP Message type value 필드는 하나의 SIP Message type에 대한 정보를 포함할 수 있다. 다음은 SIP Message type의 예시(즉, SIP Message type value 필드의 예시)이다.
Bits ("SIP Message type" 필드에 포함되는 비트)
8 7 6 5 4 3 2 1
0 0 0 0 0 0 0 0 SIP REGISTER
0 0 0 0 0 0 0 1 SIP INVITE
0 0 0 0 0 0 1 0 SIP SUBSCRIBE
All other values are reserved.상기의 값들(00000000, 00000001, 00000010)은 "SIP Message type"의 예시이다. SIP REGISTER, SIP INVITE 및 SIP SUBSCRIBE에 대응하는 bits 값들은 상기의 예시와 다를 수도 있다. 추가적으로, SIP INVITE 등에서, Session Description Protocol(SDP) 등과 같은 값에 기초하여 메시지 타입을 추가적으로 구분할 수도 있다. 예를 들어, SDP가 voice에 관련된 값인지, video에 관련된 값인지 등에 기초하여, SIP INVITE와 관련된 SIP message type를 추가적으로 구분할 수도 있다.
Standardized access category (bits 5 to 1 of octet a)
표준화된 액세스 카테고리 필드는 표준화된 액세스 카테고리의 액세스 카테고리 숫자를 나타낼 수 있다. 액세스 카테고리의 숫자는 액세스 아이덴티티와의 조합으로 수립 cause를 결정하는데 사용될 수 있다.
Bits
5 4 3 2 1
0 0 0 0 0 Access category number 0
to
0 0 1 1 1 Access category number 7
All other values are reserved.
사업자-정의 액세스 카테고리에 대한 정보(예: 사업자-정의 액세스 카테고리의 정의)의 정보 엘리먼트의 Value part는 표 6의 예시에서 octet 4 부터 octet h일 수 있다.사업자-정의 액세스 카테고리에 대한 정보(예: 사업자-정의 액세스 카테고리의 정의)의 정보 엘리먼트의 Value part는 1개 또는 여러 개(several)의 사업자-정의 액세스 카테고리의 정의 필드를 포함할 수 있다. 각각의 사업자-정의 액세스 카테고리의 정의 필드는 표 7의 예시와 같이 코딩될 수 있다. 각각의 사업자-정의 액세스 카테고리의 정의 필드의 길이는 사업자 정의 액세스 카테고리의 정의 컨텐츠의 길이에 대한 정보에 기초하여 결정될 수 있다.
참고로, 표 8에는 criteria type에서 "00000011"값이 SIP 메시지 타입에 대응하는 예시가 포함된다. 다만, 이는 예시에 불과하며, "00000011" 값이 아닌 다른 값이 SIP 메시지 타입을 나타낼 수도 있다.
이하의 도면은 본 명세서의 구체적인 일례를 설명하기 위해 작성되었다. 도면에 기재된 구체적인 장치의 명칭이나 구체적인 신호/메시지/필드의 명칭은 예시적으로 제시된 것이므로, 본 명세서의 기술적 특징이 이하의 도면에 사용된 구체적인 명칭에 제한되지 않는다.
8는 본 명세서의 개시를 나타내는 신호 흐름도의 제1 예이다.
단말(예: UE)은 IMS 계층, NAS 계층을 포함할 수 있다. 도면에 도시되지는않았지만, 단말은 RRC 계층 및 PDCP 계층을 더 포함할 수 있다. 도 8의 예시에서 gNB는 기지국일 수 있다. CN은 Core Network를 의미한다. CN은 SMF 노드, AMF 노드, UPF 노드, PCF 노드, UDM 노드 등 다양한 네트워크 노드를 포함할 수 있다.
0) 단말의 NAS 계층(NAS 엔티티)는 단말의 등록을 요청할 수 있다. 예를 들어, 단말의 전원이 켜지는 등 등록이 필요한 경우, 단말의 NAS 계층은 단말의 RRC 계층, 기지국을 거쳐 코어 네트워크(예: AMF 노드)에게 등록 요청 메시지를 전송할 수 있다. 등록 요청 메시지는 단말이 IMS에 관련된 통신을 지원한다는 정보를 포함할 수 있다.
1) 코어 네트워크(AMF, SMF, PCF, UDM 등을 포함)는 등록 요청 메시지에 기초하여, 단말이 IMS 기능을 지원한다는 것을 알 수 있다. 그리고, 코어 네트워크는 IMS를 이용한 서비스를 제공하고, IMS와 관련된 SIP 메시지 타입에 기초한 액세스 컨트롤(access control)을 수행하기로 결정할 수 있다. SIP 메시지 타입에 기초한 액세스 컨트롤이 수행되는 경우, UDM은 단말들 각각의 IMS 서비스에 대한 가입 여부에 대한 정보를 저장하고 있을 수 있다. PCF는 사업자가 IMS 관련 액세스 컨트롤을 수행할지 여부를 결정하는 policy 정보를 저장하고 있을 수 있다. SMF는 단말에 대해서 IMS용 PDU 세션이 수립되어 있는지에 대한 정보를 저장하고 있을 수 있다. AMF는 UDM, PCF, SMF 등에 저장된 정보에 기초하여, 단말에게 사업자-저으이 액세스 카테고리에 대한 설정 정보를 제공할지 여부를 결정할 수 있다. 코어 네트워크(예: AMF)는 사업자-정의 액세스 카테고리에 대한 설정 정보를 단말에게 전송할 수 있다. 네트워크에 혼잡 상황이 발생하면, 코어 네트워크(예: AMF)는 단말(사업자-정의 액세스 카테고리에 대한 설정 정보를 수신한 단말)에게 액세스 차단 검사(access barring check)을 수행하라는 메시지를 전송할 수 있다. 예를 들어, 코어 네트워크(예: AMF 노드)는 사업자-정의 액세스 카테고리에 대한 설정 정보를 포함하는 등록 수락 메시지를 단말에게 전송할 수 있다. 또는, 등록 수락 메시지가 전송된 이후에 사업자-정의 액세스 카테고리에 대한 설정 정보는 UCU (UE configuration Update) 메시지 등을 통해서 단말에게 전송될 수도 있다. 단말은 사업자-정의 액세스 카테고리에 대한 설정 정보를 저장할 수 있다.
사업자-정의 액세스 카테고리에 대한 설정 정보의 예시는 이하의 표 9와 같다.
Access Category SIP Message type
70 SIP Register
71 SIP Invite
72 SIP Message
표 9의 예시에 따르면, 사업자-정의 액세스 카테고리에 대한 설정 정보는 SIP 메시지 타입 및 SIP 메시지 타입에 따른 액세스 카테고리의 숫자를 포함할 수 있다. 참고로 액세스 카테고리 70~72는 예시이며, SIP 메시지 타입에 따른 액세스 카테고리에는 70~72와 다른 액세스 카테고리 값이 적용될 수도 있다. 참고로, 표 9의 예시는 표 6의 예시의 사업자-정의 액세스 카테고리에 대한 정보(예: 사업자-정의 액세스 카테고리의 정의)의 정보 엘리먼트에 포함될 수 있다.참고로, 등록 수락 메시지는 사업자-정의 액세스 카테고리에 대한 설정 정보 및 default 액세스 카테고리에 대한 정보를 포함할 수도 있다. default 액세스 카테고리에 대한 정보는 SIP 메시지 타입에 기초한 사업자-정의 액세스 카테고리를 사용할 수 없을 경우, SIP 메시지 타입에 기초한 사업자-정의 액세스 카테고리를 대신하여 사용할 수 있는 표준화된 액세스 카테고리를 의미할 수 있다.
2) 등록 절차가 완료된 후, NAS 계층은 IMS 계층에게 IP 연결(connection)이 설정되었음을 알리는 메시지를 전송할 수 있다(도 8에 도시되지 않음). IMS 계층은 IP 연결이 설정되었음을 알리는 메시지가 수신된 것에 기초하여, IMS 등록 절차를 개시할 수 있다. 여기서, IMS 등록 절차는 단말이 IMS 망에 포함된 네트워크 노드들(예: Proxy Call Session Control Function(P-CSCF), Serving Call Session Control Function (S-CSCF), MUSIM Application Server(AS))에게 등록하는 절차일 수 있다. 단말은 Session Initiation Protocol (SIP) register 메시지를 UPF를 거쳐 P-CSCF에게 전송할 수 있다. IMS 계층은, IMS 등록 절차를 수행하기 위해, NAS 계층에게 SIP Register 메시지를 전달할 수 있다. 또는, IMS 계층은, IMS 등록 절차를 수행하기 위해, NAS 계층에게 SIP Register 과정이 시작되었다는 것을 알리거나, 혹은 네트워크로 전송해야 하는 SIP Register 메시지가 있음을 알릴 수 있다.
3) NAS 계층은 기지국(예: gNB)로부터 SIB(System Information Block) 메시지를 수신할 수 있다. 참고로, 기지국(예: gNB)이 SIB 메시지를 단말에게 전송하면, 단말의 RRC 계층이 SIB 메시지를 수신하고, RRC 계층이 NAS 계층에게 SIB 메시지를 전송할 수 있다. SIB 메시지는 액세스 컨트롤과 관련된 정보(예: 액세스 컨트롤 파라미터)를 포함할 수 있다. 예를 들어, 액세스 컨트롤 파라미터는 어떤 액세스 카테고리에 관련된 데이터의 액세스가 허가되는지 또는 금지(또는 차단)되는지에 대한 정보와 액세스 카테고리에 관련된 데이터의 액세스가 어떤 확률로 허가될 수 있는지에 대한 정보 등을 포함할 수 있다. 예를 들어, 액세스 카테고리에 관련된 데이터의 액세스가 어떤 확률로 허가될 수 있는지에 대한 정보는 access barring factor일 수 있다. 단말은 액세스 카테고리에 대해, 0에서 1 사이에서 random number를 선택하고, access barring factor의 값보다 큰지 작은지를 비교하여, 액세스 카테고리에 관련된 데이터의 액세스가 허용되는지 또는 차단(또는 금지)된는지 여부를 판단할 수 있다. 일례로, 액세스 카테고리 5에 대한 access barring factor의 값이 0.3이고, 단말이 선택한 random number가 0.4이면, 단말은 액세스 카테고리 5에 관련된 데이터의 액세스가 허용된다고 결정할 수 있다.
NAS 계층은 액세스 컨트롤과 관련된 정보에 기초하여, 어떤 액세스 카테고리에 관련된 데이터의 액세스가 허가되는지 또는 금지(또는 차단)되는지 알 수 있고, 액세스 카테고리에 관련된 데이터의 액세스가 어떤 확률로 허가될 수 있는지 알 수 있다. 참고로, 단계 3)은 단계 2)가 수행되기 전에 수행될 수도 있다.
4) 단말은 단계 1) 내지 단계 3)에서 획득한 정보에 기초하여, SIP Register 메시지를 코어 네트워크에게 전송하기 위해서, SIP Register 메시지와 관련된 액세스가 허용되었는지 또는 금지되었는지 검사할 수 있다. 우선 단말(예: NAS 계층)은 사업자-정의 액세스 카테고리에 대한 설정 정보가 존재하는지 여부(단말에 저장되어 있는지 여부)를 확인할 수 있다. NAS 계층은 사업자-정의 액세스 카테고리에 대한 설정 정보에 단계 2)에서 IMS로부터 수신한 메시지가 매칭되는 정보가 있는지 여부를 검사할 수 있다. 표 9의 예시에 따르면, IMS Register 메시지는 액세스 카테고리 70에 해당한다. 이에 따라, 단말은 단계 3)에서 수신된 액세스 컨트롤 파라미터에 기초하여, 액세스 카테고리 70에 관련된 액세스가 허용되었는지 또는 금지(또는 차단)되었는지 여부를 검사할 수 있다. 액세스 카테고리 70에 관련된 액세스가 허용된 경우, 단말은 액세스를 수행할 수 있다.
구체적으로, NAS 계층이 사업자-정의 액세스 카테고리에 대한 설정 정보에 기초하여 IMS Register 메시지의 액세스 카테고리가 70이라는 것을 확인할 수 있다. NAS 계층은 액세스 카테고리 70에 대해 액세스 컨트롤 검사(Access control check)을 수행할 것을 요청하는 메시지를 RRC 계층에게 전송할 수 있다. 그러면, RRC 계층은 단계 3)에서 수신된 액세스 컨트롤 파라미터에 기초하여, 액세스 카테고리 70에 대한 액세스 컨트롤 검사를 수행할 수 있다. RRC 계층은 액세스 컨트롤 검사의 결과에 대한 정보를 NAS 계층에게 전송할 수 있다. NAS 계층은 액세스 컨트롤 검사의 결과가 액세스 카테고리 70에 관련된 액세스가 허용된다는 결과인 경우, IMS 계층에게 SIP Register 메시지의 전송이 허용된다는 정보를 제공할 수 있다. 그러면, IMS 계층은 SIP Register 메시지를 도 10의 예시와 같이 코어 네트워크를 거쳐 IMS 망에 전송할 수 있다.
아래에서 설명하는 단계 5) 및 단계 6)는 단말이 IMS 등록 절차를 완료한 후, 단말이 IDLE 모드로 동작하는 상태에서 수행될 수도 있다. 참고로, 단계 5) 및 단계 6)은 선택적으로 수행될 수도 있다.
5) 단말의 사용자가 voice call 또는 video call을 시작할 수 있다. 그러면, IMS 계층은 SIP INVITE 메시지를 생성할 수 있다. IMS 계층은 SIP INVITE 메시지를 NAS 계층에게 전송할 수 있다.
6) 단말은 단계 1) 내지 단계 3)에서 획득한 정보에 기초하여, SIP Register 메시지를 코어 네트워크에게 전송하기 위해서, SIP INVITE 메시지와 관련된 액세스가 허용되었는지 또는 금지되었는지 검사할 수 있다. 우선 단말(예: NAS 계층)은 사업자-정의 액세스 카테고리에 대한 설정 정보가 존재하는지 여부(단말에 저장되어 있는지 여부)를 확인할 수 있다. NAS 계층은 사업자-정의 액세스 카테고리에 대한 설정 정보에 단계 2)에서 IMS로부터 수신한 메시지가 매칭되는 정보가 있는지 여부를 검사할 수 있다. 표 9의 예시에 따르면, IMS INVITE 메시지는 액세스 카테고리 71에 해당한다. 이에 따라, 단말은 단계 3)에서 수신된 액세스 컨트롤 파라미터에 기초하여, 액세스 카테고리 71에 관련된 액세스가 허용되었는지 또는 금지(또는 차단)되었는지 여부를 검사할 수 있다. 액세스 카테고리 71에 관련된 액세스가 허용된 경우, 단말은 액세스를 수행할 수 있다.
구체적으로, NAS 계층이 사업자-정의 액세스 카테고리에 대한 설정 정보에 기초하여 IMS INVITE 메시지의 액세스 카테고리가 71이라는 것을 확인할 수 있다. NAS 계층은 액세스 카테고리 71에 대해 액세스 컨트롤 검사(Access control check)을 수행할 것을 요청하는 메시지를 RRC 계층에게 전송할 수 있다. 그러면, RRC 계층은 단계 3)에서 수신된 액세스 컨트롤 파라미터에 기초하여, 액세스 카테고리 71에 대한 액세스 컨트롤 검사를 수행할 수 있다. RRC 계층은 액세스 컨트롤 검사의 결과에 대한 정보를 NAS 계층에게 전송할 수 있다. NAS 계층은 액세스 컨트롤 검사의 결과가 액세스 카테고리 71에 관련된 액세스가 허용된다는 결과인 경우, IMS 계층에게 SIP INVITE 메시지의 전송이 허용된다는 정보를 제공할 수 있다. 그러면, IMS 계층은 SIP INVITE 메시지를 도 10의 예시와 같이 코어 네트워크를 거쳐 IMS 망에 전송할 수 있다.
단말 및 코어 네트워크는 SIP 메시지 타입에 기초한 사업자-정의 액세스 카테고리를 사용하여 도 8의 예시와 같은 동작을 수행할 수 있다.
이하, 본 명세서의 개시의 제1 예시에서, 네트워크가 SIP 메시지 타입에 기초한 사업자-정의 액세스 카테고리를 지원하는지 여부를 고려하는 방안의 예시를 설명하기로 한다. 본 명세서의 개시의 제2 예시에서 SIP 메시지 타입에 대해 Reserved standardized Access Categories(예: AC 9)를 사용하는 방안의 예시를 설명하기로 한다. 본 명세서의 제3 예시에서 IMS communication service identifier (ICSI)를 이용하는 방안의 예시를 설명하기로 한다.
1. 본 명세서의 개시의 제1 예시
통신 사업자가 SIP 메시지 타입에 기초한 사업자-정의 액세스 카테고리를 지원하기 위해서는, SIP 메시지 타입에 기초한 사업자-정의 액세스 카테고리를 지원할 수 있도록, 통신 사업자의 네트워크의 코어 네트워크 노드와 RAN 노드(예: gNB)를 업데이트해야 할 수 있다. 통신 사업자는 네트워크의 모든 코어 네트워크와 모든 RAN 노드를 한번에 다 업데이트하지 못할 수도 있다. 이로 인해, 통신 사업자의 네트워크에서, 일부 코어 네트워크 노드와 일부 RAN 노드는 SIP 메시지 타입에 기초한 사업자-정의 액세스 카테고리를 지원하고, 일부 코어 네트워크 노드와 일부 RAN 노드는 SIP 메시지 타입에 기초한 사업자-정의 액세스 카테고리를 지원하지 못하는 상황이 발생할 수 있다. 이러한 상황을 고려하여, SIP 메시지 타입에 기초한 사업자-정의 액세스 카테고리를 지원하는 방안이 필요하다.
단말은 자신이 현재 위치에서 단말과 통신하는 RAN 노드 또는 코어 네트워크 노드가 단말이 가지고 있는(저장하고 있는) 사업자-정의 액세스 카테고리(예: SIP 메시지 타입에 기초한 사업자-정의 액세스 카테고리)를 지원하는지 여부를 확인할 수 있다.
Tracking Area (TA) 단위로 사업자-정의 액세스 카테고리의 지원 여부가 결정될 수도 있다. 예를 들어, 제1 TA의 RAN 노드 또는 코어 네트워크 노드는 SIP 메시지 타입에 기초한 사업자-정의 액세스 카테고리에 기초한 통신을 지원하고, 제2 TA의 RAN 노드 또는 코어 네트워크 노드는 SIP 메시지 타입에 기초한 사업자-정의 액세스 카테고리에 기초한 통신을 지원하지 않을 수도 있다. 이러한 경우, 단말은 TA가 변경될 때마다 등록 절차를 수행할 수 있다. 단말이 등록 요청 메시지를 전송한 후, 도 8의 단계 1)에서와 같이 등록 수락 메시지를 수신할 수 있다.
등록 수락 메시지가 사업자-정의 액세스 카테고리에 대한 설정 정보를 포함하면, 단말은 해당 TA의 RAN 노드 및 코어 네트워크 노드가 사업자-정의 액세스 카테고리를 지원한다고 판단할 수 있다. 등록 수락 메시지가 사업자-정의 액세스 카테고리에 대한 설정 정보를 포함하지 않으면, 단말은 해당 TA의 RAN 노드 및 코어 네트워크 노드가 사업자-정의 액세스 카테고리를 지원하지 않는다고 판단할 수 있다.
단말이 RAN 노드 및 코어 네트워크 노드가 사업자-정의 액세스 카테고리를 지원하지 않는다고 판단하면, 단말은 기존의 사업자-정의 액세스 카테고리에 대한 설정 정보를 삭제하고, 사업자-정의 액세스 카테고리에 대한 설정 정보가 더 이상 적용되지 않는다고 간주할 수 있다. 즉, 단말이 사업자-정의 액세스 카테고리에 대한 설정 정보를 수신하지 못하면, 단말은 기존의 사업자-정의 액세스 카테고리에 대한 설정 정보를 삭제하고, 사업자-정의 액세스 카테고리에 대한 설정 정보가 더 이상 적용되지 않는다고 간주할 수 있다.
네트워크가 단말에게 사업자-정의 액세스 카테고리에 대한 설정 정보를 전송할 때, 네트워크가 추가적으로 사업자-정의 액세스 카테고리에 대한 설정 정보에 identifier를 할당할 수도 있다. 예를 들어, 도 8의 단계 1)에서 코어 네트워크는 사업자-정의 액세스 카테고리에 대한 설정 정보 및 사업자-정의 액세스 카테고리에 대한 설정 정보의 identifier를 포함하는 등록 수락 메시지를 단말에게 전송할 수도 있다. 그리고, TA가 변경될 때마다 단말은 등록 절차를 수행할 수 있다. 단말이 사업자-정의 액세스 카테고리에 대한 설정 정보를 저장하고 있는 경우, 단말이 등록 요청 메시지를 전송할 때, 사업자-정의 액세스 카테고리에 대한 설정 정보의 identifier 정보를 등록 요청 메시징에 포함시켜 등록 요청 메시지를 네트워크에 전송할 수 있다. 이후, 네트워크가 등록 수락 요청 메시지를 단말에게 전송할 수 있다. 등록 수락 요청 메시지가 단말이 전송했던 identifier 정보와 동일한 사업자-정의 액세스 카테고리에 대한 설정 정보의 identifier 정보를 포함하는 경우, 단말은 이전의(또는 기존의) 사업자-정의 액세스 카테고리에 대한 설정 정보를 계속 사용할 수 있다. 등록 수락 요청 메시지가 단말이 전송했던 identifier 정보와 다른 사업자-정의 액세스 카테고리에 대한 설정 정보의 identifier 정보를 포함하거나, 사업자-정의 액세스 카테고리에 대한 설정 정보의 identifier 정보를 포함하지 않는 경우, 단말은 기존의 사업자-정의 액세스 카테고리에 대한 설정 정보를 삭제하고, 사업자-정의 액세스 카테고리에 대한 설정 정보가 더 이상 적용되지 않는다고 간주할 수 있다.
단말이 새로운 cell에 접속하면, 상기 cell에서 지원하는 액세스 카테고리에 대한 설정 정보(예: 사업자-정의 액세스 카테고리에 대한 설정 정보)를 SIB을 통해 수신할 수 있다. 예를 들어, cell의 기지국이 단말이 새로 접속한 것을 인지하면, cell의 기지국은 자신이 지원하는 액세스 카테고리에 대한 설정정보를 SIB을 통해 단말에게 전송할 수 있다. 단말은 cell에서 지원하는 액세스 카테고리 각각에 대한 식별자 중에, 단말에 저장된 액세스 카테고리의 식별자가 포함되지 않는 경우, 단말은 해당 액세스 카테고리가 지원되지 않는다고 간주할 수 있다. 또는, 단말은 이전에 코어 네트워크로부터 할당받은(또는 수신한) 액세스 카테고리에 대한 설정 정보의 identifier 값과 동일한 identifier 값이 cell로부터 수신되지 않을 경우, 단말은 이전에 수신한 액세스 카테고리에 대한 설정 정보가 더 이상 적용되지 않는다고 간주할 수 있다.
단말이 코어 네트워크로부터 SIP 메시지 타입에 기초한 사업자-정의 액세스 카테고리에 대한 설정 정보를 수신한 이후, 단말이 SIP 메시지 타입에 기초한 사업자-정의 액세스 카테고리에 대한 설정 정보를 지원하지 않는 RAN(예: gNB)과 연결될 수 있다. 이러한 경우, RAN(예: gNB)은 SIP 메시지 타입에 기초한 사업자-정의 액세스 카테고리에 대한 설정 정보를 지원하지 않으므로, 단말에게 SIP 메시지 타입에 기초한 사업자-정의 액세스 카테고리(예: 표 9의 액세스 카테고리 70 내지 72)에 대한 액세스 컨트롤 파라미터(예: barring parameter)를 전송할 수 없다. 따라서, 단말은 SIP 메시지 타입에 기초한 사업자-정의 액세스 카테고리를 지원하지 않는 RAN(예: gNB)로부터 SIP 메시지 타입에 기초한 사업자-정의 액세스 카테고리(예: 표 9의 액세스 카테고리 70 내지 72)에 대한 금지(barring) 또는 허가를 나타내는 액세스 컨트롤 파라미터(예: barring parameter)를 수신할 수 없다.
이와 같이 단말이 RAN(예: gNB)으로부터 SIP 메시지 타입에 기초한 사업자-정의 액세스 카테고리(예: 표 9의 액세스 카테고리 70 내지 72)에 대한 금지(barring) 또는 허가를 나타내는 액세스 컨트롤 파라미터(예: barring parameter)를 수신하지 않는 경우, 단말은 IMS에 관련된 SIP 메시지를 다음과 같이 처리할 수 있다:
i) 단말은 IMS에 관련된 모든 SIP 메시지를 AC 4로 처리할 수 있다. 예를 들어, 단말의 NAS 계층은 IMS 계층으로부터 SIP 메시지를 수신하면, NAS 계층은 SIP 메시지의 액세스 카테고리를 AC 4로 결정할 수 있다. 그리고, 단말의 RRC 계층은 AC 4에 대한 액세스 컨트롤 검사를 수행할 수 있다;
ii) 단말은 IMS에 관련된 모든 SIP 메시지를 MO DATA로 처리할 수 있다. 예를 들어, 단말의 NAS 계층은 IMS 계층으로부터 SIP 메시지를 수신하면, NAS 계층은 SIP 메시지를 MO DATA로 처리하므로, 표 4의 예시에 따라, 액세스 카테고리를 AC 7로 결정할 수 있다. 그리고, 단말의 RRC 계층은 AC 7에 대한 액세스 컨트롤 검사를 수행할 수 있다;
iii) 단말은 IMS에 관련된 모든 SIP 메시지를 MO Signaling으로 처리할 수 있다. 예를 들어, 단말의 NAS 계층은 IMS 계층으로부터 SIP 메시지를 수신하면, NAS 계층은 SIP 메시지를 MO Signaling으로 처리하므로, 표 4의 예시에 따라, 액세스 카테고리를 AC 0 또는 AC 8로 결정할 수 있다. 그리고, 단말의 RRC 계층은 AC 0 또는 AC 8에 대한 액세스 컨트롤 검사를 수행할 수 있다;
iv) 단말은 IMS에 관련된 모든 SIP 메시지를 해당 SIP 메시지의 IMS 서비스에 따른 AC로 처리할 수 있다. 예를 들어, SIP 메시지가 voice call에 관련된 경우, 단말은 해당 SIP 메시지의 액세스 카테고리를 AC4로 처리할 수 있다. 다른 예를 들어, SIP 메시지가 video call에 관련된 경우, 단말은 해당 SIP 메시지의 액세스 카테고리를 AC5로 처리할 수 있다. 예를 들어, NAS 계층은 SIP 메시지의 액세스 카테고리를 해당 SIP 메시지의 IMS 서비스에 따라 AC 4, AC 5, 또는 AC 6로 결정할 수 있다. 그리고, 단말의 RRC 계층은 AC 4, AC 5, 또는 AC 6에 대한 액세스 컨트롤 검사를 수행할 수 있다; 또는
v) 단말이 코어 네트워크로부터 SIP 메시지 타입에 기초한 사업자-정의 액세스 카테고리에 대한 설정 정보를 수신할 때, 추가적으로 default 액세스 카테고리에 대한 정보를 수신했을 수 있다. default 액세스 카테고리에 대한 정보는 SIP 메시지 타입에 기초한 사업자-정의 액세스 카테고리를 사용할 수 없을 경우, SIP 메시지 타입에 기초한 사업자-정의 액세스 카테고리를 대신하여 사용할 수 있는 표준화된 액세스 카테고리를 의미할 수 있다. 예를 들어, default 액세스 카테고리에 대한 정보는 default 액세스 카테고리가 AC 7이라는 정보를 포함할 수 있다. 이 경우, 단말의 NAS 계층은 IMS 계층으로부터 SIP 메시지를 수신하면, NAS 계층은 SIP 메시지를 AC 7으로 처리하므로, 표 4의 예시에 따라, 액세스 카테고리를 AC 7로 결정할 수 있다. 그리고, 단말의 RRC 계층은 AC 7에 대한 액세스 컨트롤 검사를 수행할 수 있다.
2. 본 명세서의 개시의 제2 예시
앞에서는 SIP 메시지 타입에 기초한 사업자-정의 액세스 카테고리를 이용하는 방안에 대해 설명했다. 본 명세서의 개시의 제2 예시에서는 SIP 메시지에 대해 표준화된 액세스 카테고리를 이용하는 방안의 예시에 대해 설명하기로 한다.
SIP 메시지에 대해, 표준화된 액세스 카테고리를 할당할 수 있다. 예를 들어, voice call과 같이, 모든 사업자가 지원하는 서비스의 경우, SIP 시그널링을 위함 별도의 표준화된 AC를 할당할 수 있다. 예를 들어, 표 4의 예시에 따라, 음성 통화(voice call)을 시작하기 위한 SIP INVITE 메시지에 대해서 AC 4를 할당하고, 영상 통화(video call)을 시작하기 위한 SIP INVITE 메시지에 대해서 AC 5를 할당할 수 있다. 그리고, 비-서비스 시도를 위한 IMS 시그널링 관련 메시지(예: SIP register, SIP Subscribe 등)에는 AC 9를 할당할 수 있다. 여기서, AC 9는 예시에 불과하며, 비-서비스 시도를 위한 IMS 시그널링 관련 메시지(예: SIP register, SIP Subscribe 등)에는 표 4의 Reserved standardized Access Categories(AC 9 내지 31) 중 하나를 할당할 수 있다.
이러한 비-서비스 시도를 위한 IMS 시그널링 관련 메시지(예: SIP register, SIP Subscribe 등)에 AC 9을 할당하는 방안이 네트워크 및 단말(이하, AC 9를 지원하는 네트워크 및 단말로 지칭함)에서 구현될 수 있다. 비-서비스 시도를 위한 IMS 시그널링 관련 메시지(예: SIP register, SIP Subscribe 등)에 AC 9을 할당하는 방안이 구현되기 전부터 존재한 네트워크(이하, AC 9를 지원하지 않는 네트워크로 지칭함)는 AC 9를 지원하지 않는다. 왜냐하면, 표 4의 에시에서, AC 9-31은 reserved standardized Access category이므로, AC 9을 할당하는 방안이 구현되기 전부터 존재한 네트워크는 AC 9를 지원하지 않기 때문이다.
AC 9를 지원하는 단말이 AC 9를 지원하지 않는 네트워크에 연결될 수 있다. 이 경우, 네트워크는 AC 9의 존재를 모르기 때문에, 도 8의 단계 3)에서 AC 9에 대한 액세스 컨트롤 파라미터(예: barring parameter)를 단말에게 전송하지 않는다. AC 9를 지원하는 단말이 AC 9에 대한 액세스 컨트롤 파라미터(예: barring parameter)를 수신하지 않으면, 단말은 비-서비스 시도를 위한 IMS 시그널링 관련 메시지(예: SIP register, SIP Subscribe 등)에 대한 액세스를 네트워크가 허용한다고 판단할 수도 있다. 즉, 단말은 네트워크가 AC 9를 지원하지 못하는 상황을 네트워크가 비-서비스 시도를 위한 IMS 시그널링 관련 메시지(예: SIP register, SIP Subscribe 등)에 대한 액세스를 허용하는 상황으로 오해할 수 있다. 이로 인해, AC 9를 지원하는 단말은 비-서비스 시도를 위한 IMS 시그널링 관련 메시지(예: SIP register, SIP Subscribe 등)에 대해 차단(barring)하는 동작을 수행하지 않고, 항상 SIP 메시지를 네트워크에 전송할 수 있다. 이와 같이 AC 9를 지원하지 않는 네트워크에서 AC 4 내지 6에 대해 probability를 적용하여 일정 수의 액세스를 차단하도록, AC 4 내지 6에 대한 액세스 컨트롤 파라미터(예: barring parameter)를 네트워크에 연결된 단말들에게 전송할 수 있다. 그러면, AC 9를 지원하지 않는 네트워크에 연결된 AC 9를 지원하지 않는 단말의 액세스는 probability에 따라 상당 부분 차단되고, AC 9를 지원하는 단말의 비-서비스 시도를 위한 IMS 시그널링 관련 메시지(예: SIP register, SIP Subscribe 등)에 대한 액세스는 차단되지 않을 수 있다. 이로 인해, 네트워크가 congestion(혼잡) 상황을 효율적으로 처리하지 못하는 상황이 발생할 수 있다.
AC 9를 지원하지 않는 네트워크가 congestion(혼잡) 상황을 효율적으로 처리하지 못하는 상황의 예시를 구체적으로 설명하면 다음과 같다. AC 9를 지원하는 단말이 AC 9를 지원하지 않는 네트워크에 접속한 경우를 가졍하면, AC 9를 지원하는 단말은 SIP register에 대해서 AC 9를 선택할 수 있다. AC 9를 지원하는 네트워크는 AC 9를 지원하지 않으므로, AC 9에 대한 액세스 컨트롤 파라미터(예: barring parameter)를 단말에게 전송하지 않는다. 이 경우, AC 9를 지원하는 단말은 자신에게 AC 9에 대한 액세스 컨트롤 파라미터(예: barring parameter)가 전송되지 않는 것을 AC 9가 액세스 컨트롤에 의해 차단되지 않는 것으로 이해할 수 있다. 이로 인해, 단말은 AC 9에 대한 RRC 메시지를 네트워크에 송신할 수 있다. 한편, 동일한 네트워크(예: AC 9를 지원하지 않는 네트워크)에 접속한 AC 9를 지원하지 않는 단말은 비-서비스 시도를 위한 IMS 시그널링 관련 메시지(예: SIP register, SIP Subscribe 등)에 대해 MO data에 해당하는 AC(예: AC 7)을 사용할 수 있다. AC 9를 지원하지 않는 네트워크는 AC 9를 지원하지 않는 단말에게 MO data에 해당하는 AC(예: AC 7)에 대한 액세스 컨트롤 파라미터(예: barring parameter)를 전송할 수 있다. 그러면, AC 9를 지원하지 않는 단말은 access barring check의 결과에 따라서 RRC 메시지를 전송하거나 전송하지 못할 수도 있다. 따라서, AC 9를 지원하지 않는 네트워크 입장에서는 혼잡 상황에 따른 액세스 컨트롤을 완벽하게 할 수 없는 상황이 발생할 수 있다.
이러한 문제를 해결하기 위해, 네트워크(예: AMF 또는 gNB)는 네트워크가 지원하는 액세스 카테고리에 대한 정보를 단말에게 전송할 수 있다. 예를 들어, 도 8의 단계 1)의 등록 수락 메시지 또는 단계 3)의 SIB 메시지를 통해, 네트워크는 네트워크가 지원하는 액세스 카테고리에 대한 정보를 단말에게 전송할 수 있다. 단말의 NAS 계층은 IMS 계층으로부터 수신한 SIP 메시지에 매칭되는 액세스 카테고리를 결정할 때, "네트워크가 지원하는 액세스 카테고리에 대한 정보"에 포함된 액세스 카테고리를 고려할 수 있다.
예를 들어, 기지국(예: gNB)가 SIB을 통해 단말에게 전송한 "네트워크가 지원하는 액세스 카테고리에 대한 정보"에 AC 9가 포함되지 않을 수 있다. 이 경우, 단말이 AC 9을 지원하는 단말이더라도, 단말의 NAS 계층은 SIP 메시지의 액세스 카테고리를 결정할 때, SIP 메시지가 AC 9에 매칭되는지 여부를 검사하지 않는다.
다른 예를 들어, 기지국(예: gNB)이 "네트워크가 지원하는 액세스 카테고리에 대한 정보"를 단말에게 전송하지 않는 경우, 단말은 해당 기지국이 표준화된 액세스 카테고리(예: 표 4의 AC 0 내지 AC 8)만 지원한다고 간주할 수 있다. 단말은 표준화된 액세스 카테고리(예: 표 4의 AC 0 내지 AC 8)에 기초하여, SIP 메시지의 액세스 카테고리를 결정할 수 있다.
단말이 비-서비스 시도를 위한 IMS 시그널링 관련 메시지(예: SIP register, SIP Subscribe 등)에 대해 AC 9을 사용하도록 설정되더라도, 실제 기지국에서의 AC 9 지원여부에 따라, 동작(예: 비-서비스 시도를 위한 IMS 시그널링 관련 메시지와 관련된 동작)이 제어될 수 있다. 예를 들어, 기지국(예: gNB)이 이러한 단말에게 AC 9의 사용이 가능하거나, 혹은 AC 9이 지원됨을 알릴 수 있다. 이 경우, 단말이 IMS 시그널링 관련 메시지를 네트워크로 전송해야 하는 상황에서, 단말은 AC 9로 액세스 카테고리를 결정하고, AC 9를 사용하여 액세스 컨트롤 검사(예: barring check)을 수행할 수 있다. 다른 예를 들어, 기지국(예: gNB)이 이러한 단말에게 AC 9의 사용이 허가되거나 지원됨을 지시하지 않은 경우에, 만약 단말이 서비스 시도를 위한 IMS 시그널링 관련 메시지(예: SIP INVTITE 메시지)를 전송해야 한다면, 단말은 AC 4 내지 AC 6을 이용하여 액세스 컨트롤 검사(예: barring check)을 수행할 수 있다.
단말이 비-서비스 시도를 위한 IMS 시그널링 관련 메시지(예: SIP register, SIP Subscribe 등)에 대해 AC 9을 사용하도록 설정될 수 있다. 이러한 단말이 코어 네트워크에 대한 등록 절차를 수행하거나, 코어 네트워크로부터 설정 정보를 수신할 때, 코어 네트워크로부터 AC 9의 default value를 수신할 수 있다. 이러한 상황에서, 기지국(예: gNB)이 이러한 단말에게 AC 9이 지원됨을 알리지 않는 경우, 또는 단말이 서비스 시도를 위한 IMS 시그널링 관련 메시지(예: SIP INVTITE 메시지)를 전송해야 하는 경우, 단말은 default value에 해당하는 AC를 이용하여 액세스 컨트롤 검사(예: barring check)을 수행할 수 있다.
3. 본 명세서의 개시의 제3 예시
본 명세서의 개시의 제3 예시에서는 SIP 메시지에 대해 IMS communication service identifier (ICSI)를 이용하는 방안의 예시에 대해 설명하기로 한다.
종래의 이동통신 시스템은 CS(circuit switched) 망을 이용하여 서비스(예: voice 및 SMS 서비스 등)를 제공했다. 현재의 이동통신 시스템은 CS(circuit switched) 망을 이용하는 서비스(예: voice 및 SMS 서비스 등) 보다는 PS(Packet switched)망을 이용하는 서비스(예: voice 및 SMS 서비스 등)를 주로 제공하고 있다. 현재의 이동통신 시스템은 PS(Packet switched)망을 이용하는 서비스(예: voice 및 SMS 서비스 등)를 제공할 때, IMS 시스템을 주로 사용한다.
앞서 본명세서의 개시 및 본 명세서의 개시의 제1 예시, 제2 예시에서 설명한 바와 같이, IMS 시스템에는 SIP 메시지 등을 이용한 시그널링이 주로 사용된다. IMS 시스템에서 제공되는 서로 다른 서비스들은 이러한 SIP 시그널링을 이용하여 구분되고 있다.
한편, SIP 시그널링 및 SIP 시그널링에 관련된 메시지(예: SIP 메시지)는 3GPP 기반 통신망 이외의 통신망에서도 사용될 수 있는 프로토콜이다. 따라서, 3GPP 기반 통신망에서는 SIP 기반 메시지(예: SIP 시그널링 및 SIP 시그널링에 관련된 메시지)에 관련된 서비스가 3GPP 기반 통신망에서 호환되는지 여부를 구분하기 위해, ICSI 값을 이용한다. 현재 정의된 ICSI 값들의 예시는 이하 표 10과 같다.
URN (Uniform Resource Name): URN-value Description: 이 Namespace Specific Strings (NSS)와 관련된 기능에 대한 간략한 개요 (Brief overview of the functionality associated with this Namespace Specific Strings (NSS))
urn:urn-7:3gpp-service.ims.icsi.mmtel 이 URN은 장치가 IMS Multimedia Telephony Communication (IMS MMTEL) Service 프레임워크를 지원함을 나타낸다. 특히, 이 URN은 장치가 Multimedia Telephony 기능을 가지고 있다는 것을 나타낸다.
urn:urn-7:3gpp-service.ims.icsi.mcvideo 이 URN은 장치가 mission critical video (MCVideo) 서비스를 지원하는 기능을 가지고 있다는 것을 나타낸다.
표 10의 예시에는 URN 값들과 URN 값들에 대한 설명이 나타난다. 표 10의 예시의 URN 값들은 ICSI 값들을 의미할 수 있다. 예를 들어, urn-7:3gpp-service.ims.icsi.mmtel은 ICSI 값이 3GPP 서비스 중 IMS에 기초한 MMTEL과 관련된다는 것을 의미할 수 있다. 예를 들어, urn-7:3gpp-service.ims.icsi.mcvideo는 ICSI 값이 3GPP 서비스 중 IMS에 기초한 MCVideo와 관련된다는 것을 의미할 수 있다.예를 들어, 사용자가 음성호(voice call)을 요청한 경우, 단말은 MMTEL과 관련된 ICSI값(예: urn-7:3gpp-service.ims.icsi.mmtel)을 tag 형태로 SIP INVITE 메시지에 포함시킬 수 있다. 즉, 단말은 SIP INVITE 메시지에 포함되는 tag 들 중의 하나의 tag로 MMTEL과 관련된 ICSI값(예: urn-7:3gpp-service.ims.icsi.mmtel)를 포함시킬 수 있다. 단말은 이러한 SIP INVITE 메시지를 네트워크에게 전송할 수 있다. 이러한 SIP INVITE 메시지를 수신한 어플리케이션 서버나 착신 단말(음성호를 수신하는 상대방)은 MMTEL과 관련된 ICSI값에 기초하여 어떤 서비스가 요청되는지 판별할 수 있다.
현재까지는, 영상 통화와 음성 통화가 하나의 카테고리의 ICSI로 정의되어 왔다. 한편 5G 통신이 도입되면서, 새로운 통화 서비스가 제안되고 있다. 예를 들어, VR (virtual Reality)를 이용한 통화 서비스의 도입이 제안되고 있다. 다른 예를 들어, AR (Augmented Reality)을 이용한 통화 서비스의 도입도 제안되고 있다. AR을 이용한 통화 서비스는 공장 등의 장소에서 원격으로 작업하는 원격 작업자와의 통화 시나리오를 고려하여 도입이 제안되고 있다. 향후, VR을 이용한 통화 서비스 및 AR을 이용한 통화 서비스가 IMS 프레임워크에 포함될 수 있다. 또한, VR을 이용한 통화 서비스 및 AR을 이용한 통화 서비스 이외의 신규 서비스들도 새로 제안되고, IMS 프레임워크에 포함될 수도 있다. 이로 인해, 추가적인 ICSI 등이 정의될 것이다.
VR을 이용한 통화 서비스 및 AR을 이용한 통화 서비스는 기존의 IMS 서비스(예: voice call, SMS 등)들에 비해서, 데이터 레이트가 몇 배(예: 100 배) 이상 높을 수 있다. 이로 인해, VR을 이용한 통화 서비스 및 AR을 이용한 통화 서비스가 제공됨에 따라, 무선 자원 및 네트워크 자원이 부족하여 네트워크 혼잡도가 높아질 것으로 예상된다. 한편, VR을 이용한 통화 서비스 및 AR을 이용한 통화 서비스 등과 같은 신규 서비스들이 IMS 프레임 워크에서 지원되므로, VR을 이용한 통화 서비스 및 AR을 이용한 통화 서비스는 모두 SIP 메시지에 기초하여 수행된다.
앞서 설명한 본 명세서의 개시의 제1 예시 및 제2 예시에서, SIP 메시지 타입에 기초한 액세스 컨트롤은, 실제 SIP 메시지(예: 서비스 시도를 위한 IMS 시그널링에 따른 SIP 메시지)를 통해서 해당 서비스가 어떤 통화(예: VR을 이용한 통화 서비스 또는 voice call 서비스)인지에 따른 액세스 컨트롤을 포함하지 않는다. 이를 지원하기 위해, ISCI 등이 사용될 수 있다. 예를 들어, VR을 이용한 통화 서비스 및 AR을 이용한 통화 서비스를 제공하지 않을 사업자가 VR을 이용한 통화 서비스 및 AR을 이용한 통화 서비스에 대해 표준화된 AC를 지원하는 것은 사업자 입장에서 불합리할 수 있다. 따라서, VR을 이용한 통화 서비스 및 AR을 이용한 통화 서비스에 대한 액세스 컨트롤을 지원하기 위해, ISCI 등이 사용될 수 있다.
따라서, 본 명세서의 개시의 제3 예시에서는 추가적으로 ICSI 값 등에 기초한 액세스 컨트롤을 지원하는 동작을 제안한다.
예를 들어, 액세스 카테고리에서, ICSI를 이용한 액세스 카테고리의 구분을 지원할 수 있다. 구체적으로, 앞서 본 명세서의 개시에서 설명한 사업자-정의 액세스 카테고리의 "c) 하나 이상의 액세스 카테고리 기준 타입(criteria type) 및 기준 타입과 관련된 액세스 카테고리 기준 타입 값(access category criteria type values)을 포함하는 기준"에 ICSI 타입을 포함시킬 수 있다.
아래 표 11은 사업자-정의 액세스 카테고리의 기준 타입 값에 ICSI 타입을 포함시킨 예시이다.
사업자-정의 액세스 카테고리의 정의 (예: octet 4 내지 octet a의 사업자-정의 액세스 카테고리의 정의)는 다음과 같은 정보들을 포함할 수 있다:
Precedence value (octet 5)
Bits (Precedence value에 포함된 비트들)
8 7 6 5 4 3 2 1
0 0 0 0 0 0 0 0 Precedence value 0
to
1 1 1 1 1 1 1 1 Precedence value 255
Operator-defined access category number (bits 5 to 1 of octet 6)
Bits (Operator-defined access category number에 포함된 비트들)
5 4 3 2 1
0 0 0 0 0 Access category number 32
to
1 1 1 1 1 Access category number 63
Presence of standardized access category (PSAC) (bit 8 of octet 6)
PSAC 필드는 표준화된 액세스 카테고리 필드가 존재하는지 또는 존재하지 않는지 여부를 나타낼 수 있다
Bit (PSAC 필드에 포함된 비트)
8
0 Standardized access category field is not included
1 Standardized access category field is included
Length of criteria (octet 7)
Length of criteria 필드는 기준 필드의 이진 코드 길이(binary coded length of the criteria field)를 나타낼 수 있다.
Criteria (octets 8 to octet a-1)
criteria(기준) 필드는 하나 이상의 기준 컴포넌트 필드(criteria components fields)를 포함할 수 있다. 각각의 기준 컴포넌트 필드는 기준 타입 필드(1개의 octet 포함) 및 기준 value field (0개의 octet 또는 그 이상이 octet 포함)로 인코딩될 수 있다. 기준 타입 필드는 먼저 전송될 수 있다.
Criteria type (표 7의 Criteria 필드에 포함됨)
Bits
8 7 6 5 4 3 2 1
0 0 0 0 0 0 0 0 DNN type
0 0 0 0 0 0 0 1 OS id + OS App Id type
0 0 0 0 0 0 1 0 S-NSSAI type
0 0 0 0 0 0 1 1 SIP Message type
0 0 0 0 0 1 1 1 ICSI type
All other values are reserved.
"DNN type"에 대한 설명"DNN type"의 경우, 기준 value 필드는 DNN length-value pair count 필드(1개의 octet 포함) 및 하나 이상의 DNN length-value pair 필드의 시퀀스로 인코딩될 수 있다. DNN length-value pair count 필드는 criteria 필드에 포함된 DNN length-value pair 필드의 개수를 나타낼 수 있다. 각각의 DNN length-value pair 필드는 DNN value length 필드(1개의 octet 포함) 및 DNN value 필드를 포함할 수 있다. DNN value length 필드는 DNN value 필드의 길이를 octet 단위로 나타낼 수 있다. DNN value 필드는 APN을 포함할 수도 있다.
"OS Id + OS App Id type"에 대한 설명"OS Id + OS App Id type"의 경우, criteria value field는 App Id value count 필드(1개의 octet 포함) 및 하나 이상의 App Id value 필드를 포함할 수 있다. App Id value count 필드는 criteria value 필드에 포함된 App Id value 필드의 개수를 나타낼 수 있다. 각각의 App Id value 필드는 OS Id value 필드(16개의 octet 포함), OS App Id value length 필드 (1개의 octet 포함) 및 Os App Id value 필드를 포함할 수 있다. OS App Id value length 필드는 Os App Id value 필드의 길이를 octet 단위로 나타낼 수 있다. OS Id value 필드는 Universally Unique IDentifier (UUID)를 포함할 수 있다. OS App Id value 필드는 OS 특정 어플리케이션 식별자(OS specific application identifier)를 포함할 수 있다.
"S-NSSAI type"에 대한 설명"S-NSSAI type"의 경우, 기준 value 필드는 S-NSSAI length-value pair count 필드 (1개의 octet 포함) 및 하나 이상의 S-NSSAI length-value value 필드의 시퀀스로 인코딩될 수 있다. S-NSSAI length-value pair count 필드는 기준 value 필드에 포함된 S-NSSAI length-value value 필드의 개수를 나타낼 수 있다. 각각의 S-NSSAI length-value value 필드는 S-NSSAI value length 필드 (1개의 octet 포함) 및 S-NSSAI value 필드를 포함할 수 있다. S-NSSAI value length 필드는 S-NSSAI value 필드의 길이를 octet 단위로 나타낼 수 있다. S-NSSAI value 필드는 SST 필드 (1개의 octet 포함)를 포함하고, 선택적으로 SD 필드 (3개의 octet 포함)를 포함할 수 있다. SST 필드는 SST를 포함할 수 있다. SD 필드는 SD를 포함할 수 있다.
"SIP Message type"에 대한 설명본 명세서의 개시에서 제안하는 바에 따라 "SIP Message type"가 Criteria type에 포함될 수 있다. "SIP Message type"의 경우, 기준 value 필드는 SIP Message type length-value pair count 필드 (1개의 octet 포함) 및 하나 이상의 SIP Message type value 필드를 포함할 수 있다. SIP Message type length-value pair count 필드는 기준 value 필드에 포함된 SIP Message type value 필드의 개수를 나타낼 수 있다. 각각의 SIP Message type value 필드는 하나의 SIP Message type를 나타내도록 코딩될 수 있다. 예를 들어, SIP Message type value 필드는 하나의 SIP Message type에 대한 정보를 포함할 수 있다. 다음은 SIP Message type의 예시(즉, SIP Message type value 필드의 예시)이다.
Bits ("SIP Message type" 필드에 포함되는 비트)
8 7 6 5 4 3 2 1
0 0 0 0 0 0 0 0 SIP REGISTER
0 0 0 0 0 0 0 1 SIP INVITE
0 0 0 0 0 0 1 0 SIP SUBSCRIBE
"ICSI type"에 대한 설명본 명세서의 개시의 제3 예시에서 제안하는 바에 따라, "ICSI type"이 Criteria type에 포함될 수 있다. "ICSI type"의 경우, 기준 value 필드는 비트들의 시퀀스로 인코딩될 수 있다. 각각의 ICSI type value 필드는 ICSI 서비스 타입을 나타내도록 코딩될 수 있다. 다음은 ICSI type 의 예시(즉, ICSI type value 필드의 예시)이다.
Bits ("ICSI type" 필드에 포함되는 비트)
5 4 3 2 1
0 0 0 0 1 ICSI: mmVideo
0 0 0 1 1 ICSI: mmtel
All other values are reserved.상기의 값들(00001, 00011)은 "ICSI type"의 예시이다. "ICSI: mmVideo", "ICSI: mmtel"에 대응하는 bits 값들은 상기의 예시와 다를 수도 있다. VR을 이용한 통화 서비스 또는 AR을 이용한 통화 서비스는 "ICSI: mmVideo"에 대응할 수도 있다. 또는, VR을 이용한 통화 서비스 또는 AR을 이용한 통화 서비스 각각에 대응하는 별도의 ICSI가 포함될 수도 있다. 예를 들어, "ICSI: ARVideo" 또는 "ICSI: VRVideo"가 포함될 수도 있다.
Standardized access category (bits 5 to 1 of octet a)
표준화된 액세스 카테고리 필드는 표준화된 액세스 카테고리의 액세스 카테고리 숫자를 나타낼 수 있다. 액세스 카테고리의 숫자는 액세스 아이덴티티와의 조합으로 수립 cause를 결정하는데 사용될 수 있다.
Bits
5 4 3 2 1
0 0 0 0 0 Access category number 0
to
0 0 1 1 1 Access category number 7
All other values are reserved.
표 11을 참조하면, 표 8의 예시에서 "ICSI type"이 포함된 것을 확인할 수 있다.표 11에 기초하여, 네트워크는 단말에게 각각의 ICSI 서비스(예: mmVideo, mmtel)가 어떤 액세스 카테고리에 매칭되는지 알려줄 수 있다. 예를 들어, 네트워크는 표 9의 예시와 유사한 방식으로, "ICSI type"에 대응하는 액세스 카테고리를 포함하는 사업자-정의 액세스 카테고리에 대한 설정 정보를 단말에게 전송할 수 있다. 예를 들어, 사업자-정의 액세스 카테고리에 대한 설정 정보는 "ICSI: mmVideo"에 관련된 액세스 카테고리가 AC 73이라는 정보 및 "ICSI: mmVideo"에 관련된 액세스 카테고리가 AC 74라는 정보를 포함할 수 있다.
그리고, 네트워크는 ICSI 타입을 포함하는 사업자-정의 액세스 카테고리에 기초하여, ICSI 서비스에 매칭되는 액세스 카테고리 별로, 액세스 컨트롤을 적용할 수 있다. 즉, 네트워크는 ICSI 서비스에 매칭되는 액세스 카테고리 별로, 액세스를 허가할지 또는 허가하지 않을지 컨트롤할 수 있다. 또한, 네트워크는 액세스를 허가하는 경우, ICSI 서비스에 매칭되는 액세스 카테고리에 대한 액세스를 어느 정도의 확률로 허가할지 컨트롤할 수도 있다. 예를 들어, 도 8의 단계 3)에서와 같이, 네트워크는 단말에게 액세스 컨트롤과 관련된 정보(예: 액세스 컨트롤 파라미터)를 제공할 수 있다. 액세스 컨트롤 파라미터는 어떤 액세스 카테고리에 관련된 데이터의 액세스가 허가되는지 또는 금지(또는 차단)되는지에 대한 정보와 액세스 카테고리에 관련된 데이터의 액세스가 어떤 확률로 허가될 수 있는지에 대한 정보 등을 포함할 수 있다.
단말은 네트워크로부터 표 11의 예시와 같은 사업자-정의 액세스 카테고리에 대한 정보, 사업자-정의 액세스 카테고리에 대한 설정 정보 및 액세스 컨트롤과 관련된 정보(예: 액세스 컨트롤 파라미터)를 수신할 수 있다. 단말은 네트워크로부터 수신한 정보에 기초하여, 단말이 특정 서비스(예: IMS 서비스)에 대한 데이터를 전송할 때, 이 특정 서비스에 대해 매칭되는 액세스 카테고리가 있는지 여부를 확인할 수 있다. 또한 매칭되는 액세스 카테고리가 있다면, 단말(예: 단말의 NAS 계층)은 이 특정 서비스에 대해 어떤 액세스 카테고리를 사용해야 하는지 결정할 수 있다. 단말은 결정된 액세스 카테고리에 따라 액세스 컨트롤 검사를 수행하고, 액세스 컨트롤 검사를 통과하는 경우 액세스를 수행할 수 있다. 단말은 액세스 카테고리에 대한 액세스 컨트롤 검사가 통과되지 않으면, 액세스를 수행하지 않을 수 있다.
IV. 본 명세서의 개시에 따른 동작의 예시
이하에서, 도 9 내지 도 11을 참조하여, 앞서 본 명세서의 개시(본 명세서의 개시의 제1 예시 내지 제3 예시 포함)에서 설명한 동작의 예시를 구체적으로 설명한다.
이하의 도면은 본 명세서의 구체적인 일례를 설명하기 위해 작성되었다. 도면에 기재된 구체적인 장치의 명칭이나 구체적인 신호/메시지/필드의 명칭은 예시적으로 제시된 것이므로, 본 명세서의 기술적 특징이 이하의 도면에 사용된 구체적인 명칭에 제한되지 않는다.
도 9는 본 명세서의 개시에 따른 동작의 예시를 나타내는 신호 흐름도이다.
도 9를 참조하면, 단말(예: UE)은 IMS 계층, NAS 계층 및 RRC 계층을 포함할 수 있다. 또한, 단말(예: UE)은 PDCP 계층(미도시됨)도 포함할 수 있다.
단계(S901)에서, 단말의 NAS 계층은 등록 요청 메시지를 AMF에게 전송할 수 있다. 예를 들어, 단말의 NAS 계층은 RRC 계층 및 RAN을 거쳐 AMF에게 등록 요청 메시지를 전송할 수 있다. 등록 요청 메시지는 단말이 IMS에 관련된 통신을 지원한다는 정보를 포함할 수도 있다. AMF는 등록 요청 메시지에 기초하여, 단말이 IMS 기능을 지원한다는 것을 알 수 있다.
단계(S902)에서, AMF는 등록 수락 메시지를 단말의 NAS 계층에게 전송할 수 있다. 예를 들어, AMF는 RAN 및 RRC 계층을 거쳐 등록 요청 메시지를 단말의 NAS 계층에게 전송할 수 있다. 등록 수락 메시지는 사업자-정의 액세스 카테고리에 대한 설정 정보를 포함할 수 있다. 예를 들어, 사업자-정의 액세스 카테고리에 대한 설정 정보는 표 6 내지 표 9에서 설명한 SIP 메시지 타입에 기초한 사업자-정의 액세스 카테고리에 대한 정보들을 포함할 수 있다. 일례로, 사업자-정의 액세스 카테고리에 대한 설정 정보는 SIP 메시지 타입 및 SIP 메시지 타입에 따른 액세스 카테고리의 숫자를 포함할 수 있다.
참고로, TA 단위로 사업자-정의 액세스 카테고리의 지원 여부가 결정될 수도 있다. 단말은 TA가 변경될 때마다 등록 절차를 수행하고, AMF는 단말에게 등록 수락 메시지를 전송할 수 있다. 등록 수락 메시지가 사업자-정의 액세스 카테고리에 대한 설정 정보를 포함하면, 단말은 해당 TA의 RAN 노드 및 코어 네트워크 노드가 사업자-정의 액세스 카테고리를 지원한다고 판단할 수 있다. 등록 수락 메시지가 사업자-정의 액세스 카테고리에 대한 설정 정보를 포함하지 않으면, 단말은 해당 TA의 RAN 노드 및 코어 네트워크 노드가 사업자-정의 액세스 카테고리를 지원하지 않는다고 판단할 수 있다.
참고로, SIP 메시지에 대해, 표준화된 액세스 카테고리를 할당할 수 있다. 예를 들어, voice call과 같이, 모든 사업자가 지원하는 서비스의 경우, SIP 시그널링을 위함 별도의 표준화된 AC를 할당할 수 있다. 예를 들어, 표 4의 예시에 따라, 음성 통화(voice call)을 시작하기 위한 SIP INVITE 메시지에 대해서 AC 4를 할당하고, 영상 통화(video call)을 시작하기 위한 SIP INVITE 메시지에 대해서 AC 5를 할당할 수 있다. 그리고, 비-서비스 시도를 위한 IMS 시그널링 관련 메시지(예: SIP register, SIP Subscribe 등)에는 AC 9를 할당할 수 있다. 여기서, AC 9는 예시에 불과하며, 비-서비스 시도를 위한 IMS 시그널링 관련 메시지(예: SIP register, SIP Subscribe 등)에는 표 4의 Reserved standardized Access Categories(AC 9 내지 31) 중 하나를 할당할 수 있다.
단계(S903)에서, RAN(예: gNB)는 SIB 메시지를 단말의 RRC 계층에게 전송할 수 있다. SIB 메시지는 액세스 컨트롤과 관련된 정보(예: 액세스 컨트롤 파라미터)를 포함할 수 있다. 예를 들어, 액세스 컨트롤 파라미터는 어떤 액세스 카테고리에 관련된 데이터의 액세스가 허가되는지 또는 금지(또는 차단)되는지에 대한 정보와 액세스 카테고리에 관련된 데이터의 액세스가 어떤 확률로 허가될 수 있는지에 대한 정보 등을 포함할 수 있다.
단계(S904)에서, IMS 계층은 SIP 메시지를 단말의 NAS 계층에게 전송할 수 있다. IMS 계층은 서비스 시도를 위한 IMS 시그널링 또는 비-서비스 시도를 위한 IMS 시그널링을 위해, SIP 메시지를 전송할 수 있다. 예를 들어, 서비스 시도를 위한 IMS 시그널링은 IMS 서비스는 MMTEL voice에 관련된 call attempt(예: SIP INVITE), MMTEL video에 관련된 call attempt(예: SIP INVITE), 또는 SMS over IP(예: SIP MESSAGE)를 위한 IMS 시그널링일 수 있다. 예를 들어, 또는 비-서비스 시도를 위한 IMS 시그널링은 초기 등록 또는 재등록을 위한 SIP Register, 또는 가입 새로고침을 위한 SIP SUBSCRBE 등일 수 있다.
참고로, SIP 시그널링 및 SIP 시그널링에 관련된 메시지(예: SIP 메시지)는 3GPP 기반 통신망 이외의 통신망에서도 사용될 수 있는 프로토콜이다. 따라서, 3GPP 기반 통신망에서는 SIP 기반 메시지(예: SIP 시그널링 및 SIP 시그널링에 관련된 메시지)에 관련된 서비스가 3GPP 기반 통신망에서 호환되는지 여부를 구분하기 위해, 본 명세서의 개시의 제3 예시에서 설명한 바와 같이, ICSI 값이 사용될 수도 있다.
단계(S905)에서, 단말의 NAS 계층은 SIP 메시지의 메시지 타입에 기초하여, SIP 메시지에 대한 액세스 카테고리를 결정할 수 있다. 예를 들어, NAS 계층은 사업자-정의 액세스 카테고리에 대한 설정 정보에 단계(S904)에서 수신된 SIP 메시지에 매칭되는 액세스 카테고리가 있는지 확인할 수 있다. 예를 들어, 표 9의 예시에 따르면, SIP 메시지가 SIP Register 메시지인 경우, NAS 계층은 액세스 카테고리를 70으로 결정할 수 있다.
단계(S906)에서, 단말의 NAS 계층은 액세스 카테고리에 대한 정보를 포함하는 요청 메시지를 RRC 계층에게 전송할 수 있다. 요청 메시지는 RRC 계층에게 액세스 카테고리에 대한 정보에 기초한 액세스 컨트롤 검사를 요청하는 메시지일 수 있다.
단계(S907)에서, RRC 계층은 액세스 컨트롤과 관련된 정보 및 액세스 카테고리에 대한 정보에 기초하여, 액세스 컨트롤 검사(예: barring check)을 수행할 수 있다.
액세스 컨트롤이 수행된 결과, 요청 메시지가 허용된 경우, 도 10에서 설명할 동작들이 수행될 수 있다(Case 1). 액세스 컨트롤이 수행된 결과, 요청 메시지가 차단(barring)된 경우, 도 11에서 설명할 동작들이 수행될 수 있다(Case 2).
이하의 도면은 본 명세서의 구체적인 일례를 설명하기 위해 작성되었다. 도면에 기재된 구체적인 장치의 명칭이나 구체적인 신호/메시지/필드의 명칭은 예시적으로 제시된 것이므로, 본 명세서의 기술적 특징이 이하의 도면에 사용된 구체적인 명칭에 제한되지 않는다.
10는 도 9의 case 1에 따른 동작들을 나타내는 예시적인 신호 흐름도이다.
도 9에서 RRC 계층이 액세스 컨트롤을 수행한 결과, 요청 메시지가 허용된 경우, 도 10에서 설명할 동작들이 수행될 수 있다.
단계(S1001)에서, RRC 계층은 요청 메시지(액세스 카테고리에 대한 정보 포함)로 인한 액세스 요청이 승인되었음을 상위 계층(예: NAS 계층)에 전달할 수 있다. 예를 들어, RRC 계층은 요청 메시지가 수락되었다는 정보(예: 요청 메시지로 인한 액세스 요청이 승인되었다는 정보)를 포함하는 응답 메시지를 NAS 계층에 전송할 수 있다.
단계(S1002)에서, NAS 계층은 SIP 메시지에 대한 액세스 요청이 수락되었다는 정보를 포함하는 응답 메시지를 IMS 계층에 전송할 수 있다. NAS 계층은 필요할 경우 관련 NAS 동작을 우선적으로 수행할 수도 있다. 예를 들어, NAS 계층은 단말이 IDLE 상태인 경우 비-서비스 시도를 위한 IMS 시그널링 전송을 위해 우선 서비스 요청 (service request) 절차를 수행할 수 있다.
단계(S1003)에서, 단말의 IMS 계층은 SIP 메시지를 단말의 PDCP(Packet Data Convergence Protocol) 계층을 통해 IMS 망에 전송할 수 있다. 예를 들어, 단말의 IMS 계층은 단계(S1002)에서 수신한 응답 메시지에 기초하여, SIP 메시지를 PDCP 계층에 전송할 수 있다. 그러면, PDCP 계층은 IMS용 PDU session을 통하여 RAN과 UPF를 거쳐 IMS 망에 상기 요청 메시지를 전송할 수 있다. 예를 들어, IMS 계층은 요청 메시지(비-서비스 시도를 위한 IMS 시그널링에 관련된 정보 포함)를 PDCP 계층에 전송할 수 있다. 그러면, PDCP 계층은 요청 메시지(비-서비스 시도를 위한 IMS 시그널링에 관련된 정보 포함)를 RAN 및 UPF를 거쳐 IMS 망(예: P-CSCF(Proxy Call Session Control Function))에 전송할 수 있다.
IMS 망(예: P-CSCF)이 SIP 메시지(비-서비스 시도를 위한 IMS 시그널링에 관련된 정보 포함)를 수신함으로써, 단말과 IMS 망은 SIP 메시지에 관련된 절차를 수행할 수 있다. 예를 들어, SIP 메시지가 서비스 시도를 위한 IMS 시그널링에 관련된 경우(예: SIP 메시지가 SIP INVITE인 경우), 단말과 IMS 망은 video call, SMS, voice call 등을 위한 절차를 수행할 수 있다. 예를 들어, SIP 메시지가 서비스 시도를 위한 IMS 시그널링에 관련된 경우(예: SIP 메시지가 SIP Register인 경우), 단말과 IMS 망은 초기 등록, 재등록, 또는 가입 새로고침 등을 위한 절차를 수행할 수 있다.
단계(S1004)에서, IMS 망(예: P-CSCF)은 단말의 IMS 계층에 상기 요청 메시지에 대한 응답 메시지(예: 초기 등록 수락, 재-등록 수락, 가입 새로고침 수락 등) 를 전송할 수 있다. 이 응답 메시지는 UPF, RAN을 거쳐 단말의 user plane을 통해 단말의 PDCP 계층에 전송되고, PDCP 계층은 IMS 계층으로 상기 응답 메시지를 전송할 수 있다. 예를 들어, 단말의 IMS 계층은 재-등록을 위해 요청 메시지를 전송함으로써, 재-등록을 성공함에 따라 IMS 망에서 단말(예: UE)이 등록 IMS 망에서 등록 상태를 유지할 수 있다. 단말이 IMS 망에서 등록 상태를 유지하므로, 이후 voice call 등의 IMS 서비스 시도가 필요한 경우, 단말은 IMS 서비스 시도를 위한 IMS 시그널링을 수행할 수 있다.
이하의 도면은 본 명세서의 구체적인 일례를 설명하기 위해 작성되었다. 도면에 기재된 구체적인 장치의 명칭이나 구체적인 신호/메시지/필드의 명칭은 예시적으로 제시된 것이므로, 본 명세서의 기술적 특징이 이하의 도면에 사용된 구체적인 명칭에 제한되지 않는다.
도 11은 도 9의 case 2에 따른 동작들을 나타내는 예시적인 신호 흐름도이다.
도 9에서 RRC 계층이 액세스 컨트롤을 수행한 결과, 요청 메시지가 차단된(barred) 경우, 도 11에서 설명할 동작들이 수행될 수 있다.
단계(S1101)에서, RRC 계층은 응답 메시지를 NAS 계층으로 전송할 수 있다. 응답 메시지는 요청 메시지(액세스 카테고리에 대한 정보 포함)로 인한 액세스 요청이 차단(barred)되었음을 상위 계층(예: NAS 계층)에 전달할 수 있다. 예를 들어, RRC 계층은 요청 메시지가 차단되었다는 정보(예: 요청 메시지로 인한 액세스 요청이 차단되었다는 정보)를 포함하는 응답 메시지를 NAS 계층에게 전송할 수 있다. 그러면 NAS 계층은 SIP 메시지가 차단되었다는 정보를 포함하는 응답 메시지를 IMS 계층에게 전송할 수 있다.
다양한 도면 및 예시들에 기초하여 설명한 본 명세서의 개시에 따르면, 네트워크가 혼잡한 상황 등으로 인해 액세스 컨트롤이 적용 중인 상황에서 비-서비스 요청을 위한 IMS 시그널링을 전송해야 할 경우, 액세스 컨트롤을 우회할 수 있도록 하여 사용자의 단말에 사용자가 이용하고자 하는 음성 통화, 영상 통화, SMS 등의 IMS 서비스를 지속적으로 제공할 수 있다. 또한, SIP 메시지의 타입에 기초한 사업자-정의 액세스 카테고리를 이용함으로써, 네트워크 및/또는 단말은 서비스 시도를 위한 IMS 시그널링 및 비-서비스 시도를 위한 IMS 시그널링에 대한 액세스 컨트롤을 효과적으로 적용할 수 있다. 또한, 사업자-정의 액세스 카테고리에 대한 설정 정보의 identifier 정보를 사용하여, 네트워크가 SIP 메시지 타입에 기초한 사업자-정의 액세스 카테고리를 지원하는지 여부를 고려하여 액세스 컨트롤을 효과적으로 적용할 수 있다. 또한, 비-서비스 시도를 위한 IMS 시그널링 관련 메시지에 AC 9를 할당함으로써 네트워크 및/또는 단말은 액세스 컨트롤을 효과적으로 적용할 수 있다. 또한, ICSI에 기초한 사업자-정의 액세스 카테고리를 사용함으로써, 네트워크 및/또는 단말은 신규 서비스를 포함하는 다양한 IMS 서비스에 대해 액세스 컨트롤을 효과적으로 적용할 수 있다.
참고로, 본 명세서에서 설명한 단말(예: UE)의 동작은 이하 설명될 도 12 내지 도 17의 장치에 의해 구현될 수 있다. 예를 들어, 단말(예: UE)는 도 13의 제1 무선 기기(100) 또는 제2 무선 기기(200)일 수 있다. 예를 들어, 본 명세서에서 설명한 단말(예: UE)의 동작은 하나 이상의 프로세서(102 또는 202)에 의해 처리될 수 있다. 본 명세서에서 설명한 단말(예: UE)의 동작은 하나 이상의 프로세서(102 또는 202)에 의해 실행가능한 명령어/프로그램(e.g. instruction, executable code)의 형태로 하나 이상의 메모리(104 또는 204)에 저장될 수 있다. 하나 이상의 프로세서(102 또는 202)는 하나 이상의 메모리(104 또는 204) 및 하나 이상의 송수신부(106 또는 206)을 제어하고, 하나 이상의 메모리(104 또는 204)에 저장된 명령어/프로그램을 실행하여 본 명세서의 개시에서 설명한 UE의 동작을 수행할 수 있다.
또한, 본 명세서의 개시에서 설명한 단말(예: UE)의 동작을 수행하기 위한 명령어들은 기록하고 있는 비휘발성 컴퓨터 판독가능 저장 매체에 저장될 수도 있다. 상기 저장 매체는 하나 이상의 메모리(104 또는 204)에 포함될 수 있다. 그리고, 저장 매체에 기록된 명령어들은 하나 이상의 프로세서(102 또는 202)에 의해 실행됨으로써 본 명세서의 개시에서 설명한 단말(예: UE)의 동작을 수행할 수 있다.
참고로, 본 명세서에서 설명한 네트워크 노드(예: P-CSCF, SMF, UPF, UDM, PCF, AMF 등)의 동작은 이하 설명될 도 12 내지 도 17의 장치에 의해 구현될 수 있다. 예를 들어, 네트워크 노드는 도 13의 제1 무선 기기(100) 또는 제2 무선 기기(200)일 수 있다. 예를 들어, 본 명세서에서 설명한 네트워크 노드(예: P-CSCF, SMF, UPF, UDM, PCF, AMF 등)의 동작은 하나 이상의 프로세서(102 또는 202)에 의해 처리될 수 있다. 본 명세서에서 설명한 네트워크 노드(예: P-CSCF, SMF, UPF, UDM, PCF, AMF 등)의 동작은 하나 이상의 프로세서(102 또는 202)에 의해 실행가능한 명령어/프로그램(e.g. instruction, executable code)의 형태로 하나 이상의 메모리(104 또는 204)에 저장될 수 있다. 하나 이상의 프로세서(102 또는 202)는 하나 이상의 메모리(104 또는 204) 및 하나 이상의 송수신부(106 또는 206)을 제어하고, 하나 이상의 메모리(104 또는 204)에 저장된 명령어/프로그램을 실행하여 본 명세서의 개시에서 설명한 네트워크 노드의 동작을 수행할 수 있다.
V. 본 명세서의 개시가 적용되는 예시들
이로 제한되는 것은 아니지만, 본 문서에 개시된 본 명세서의 개시의 다양한 설명, 기능, 절차, 제안, 방법 및/또는 동작 순서도들은 기기들간에 무선 통신/연결(예, 5G)을 필요로 하는 다양한 분야에 적용될 수 있다.
이하, 도면을 참조하여 보다 구체적으로 예시한다. 이하의 도면/설명에서 동일한 도면 부호는 다르게 기술하지 않는 한, 동일하거나 대응되는 하드웨어 블블록, 소프트웨어 블록 또는 기능 블록을 예시할 수 있다.
12은 본 명세서의 개시에 적용되는 통신 시스템(1)을 예시한다.
도 12을 참조하면, 본 명세서의 개시에 적용되는 통신 시스템(1)은 무선 기기, 기지국 및 네트워크를 포함한다. 여기서, 무선 기기는 무선 접속 기술(예, 5G NR(New RAT), LTE(Long Term Evolution))을 이용하여 통신을 수행하는 기기를 의미하며, 통신/무선/5G 기기로 지칭될 수 있다. 이로 제한되는 것은 아니지만, 무선 기기는 로봇(100a), 차량(100b-1, 100b-2), XR(eXtended Reality) 기기(100c), 휴대 기기(Hand-held device)(100d), 가전(100e), IoT(Internet of Thing) 기기(100f), AI기기/서버(400)를 포함할 수 있다. 예를 들어, 차량은 무선 통신 기능이 구비된 차량, 자율 주행 차량, 차량간 통신을 수행할 수 있는 차량 등을 포함할 수 있다. 여기서, 차량은 UAV(Unmanned Aerial Vehicle)(예, 드론)를 포함할 수 있다. XR 기기는 AR(Augmented Reality)/VR(Virtual Reality)/MR(Mixed Reality) 기기를 포함하며, HMD(Head-Mounted Device), 차량에 구비된 HUD(Head-Up Display), 텔레비전, 스마트폰, 컴퓨터, 웨어러블 디바이스, 가전 기기, 디지털 사이니지(signage), 차량, 로봇 등의 형태로 구현될 수 있다. 휴대 기기는 스마트폰, 스마트패드, 웨어러블 기기(예, 스마트워치, 스마트글래스), 컴퓨터(예, 노트북 등) 등을 포함할 수 있다. 가전은 TV, 냉장고, 세탁기 등을 포함할 수 있다. IoT 기기는 센서, 스마트미터 등을 포함할 수 있다. 예를 들어, 기지국, 네트워크는 무선 기기로도 구현될 수 있으며, 특정 무선 기기(200a)는 다른 무선 기기에게 기지국/네트워크 노드로 동작할 수도 있다.
무선 기기(100a~100f)는 기지국(200)을 통해 네트워크(300)와 연결될 수 있다. 무선 기기(100a~100f)에는 AI(Artificial Intelligence) 기술이 적용될 수 있으며, 무선 기기(100a~100f)는 네트워크(300)를 통해 AI 서버(400)와 연결될 수 있다. 네트워크(300)는 3G 네트워크, 4G(예, LTE) 네트워크 또는 5G(예, NR) 네트워크 등을 이용하여 구성될 수 있다. 무선 기기(100a~100f)는 기지국(200)/네트워크(300)를 통해 서로 통신할 수도 있지만, 기지국/네트워크를 통하지 않고 직접 통신(e.g. 사이드링크 통신(sidelink communication))할 수도 있다. 예를 들어, 차량들(100b-1, 100b-2)은 직접 통신(e.g. V2V(Vehicle to Vehicle)/V2X(Vehicle to everything) communication)을 할 수 있다. 또한, IoT 기기(예, 센서)는 다른 IoT 기기(예, 센서) 또는 다른 무선 기기(100a~100f)와 직접 통신을 할 수 있다.
무선 기기(100a~100f)/기지국(200), 기지국(200)/기지국(200) 간에는 무선 통신/연결(150a, 150b, 150c)이 이뤄질 수 있다. 여기서, 무선 통신/연결은 상향/하향링크 통신(150a)과 사이드링크 통신(150b)(또는, D2D 통신), 기지국간 통신(150c)(e.g. relay, IAB(Integrated Access Backhaul)과 같은 다양한 무선 접속 기술(예, 5G NR)을 통해 이뤄질 수 있다. 무선 통신/연결(150a, 150b, 150c)을 통해 무선 기기와 기지국/무선 기기, 기지국과 기지국은 서로 무선 신호를 송신/수신할 수 있다. 예를 들어, 무선 통신/연결(150a, 150b, 150c)은 다양한 물리 채널을 통해 신호를 송신/수신할 수 있다. 이를 위해, 본 명세서의 개시의 다양한 제안들에 기반하여, 무선 신호의 송신/수신을 위한 다양한 구성정보 설정 과정, 다양한 신호 처리 과정(예, 채널 인코딩/디코딩, 변조/복조, 자원 매핑/디매핑 등), 자원 할당 과정 등 중 적어도 일부가 수행될 수 있다.
도 13은 본 명세서의 개시에 적용될 수 있는 무선 기기를 예시한다.
도 13을 참조하면, 제1 무선 기기(100)와 제2 무선 기기(200)는 다양한 무선 접속 기술(예, LTE, NR)을 통해 무선 신호를 송수신할 수 있다. 여기서, {제1 무선 기기(100), 제2 무선 기기(200)}은 도 12의 {무선 기기(100x), 기지국(200)} 및/또는 {무선 기기(100x), 무선 기기(100x)}에 대응할 수 있다. 또는, 제1 무신 기기(100)와 본 명세서의 개시에서 설명한 UE, AMF, SMF 또는 UPF 등에 대응할 수 있다. 그리고, 제2 무선 기기(200)는 제1 무선 기기(100)와 통신하는 UE, AMF, SMF 또는 UPF 등에 대응할 수 있다.제1 무선 기기(100)는 하나 이상의 프로세서(102) 및 하나 이상의 메모리(104)를 포함하며, 추가적으로 하나 이상의 송수신기(106) 및/또는 하나 이상의 안테나(108)을 더 포함할 수 있다. 프로세서(102)는 메모리(104) 및/또는 송수신기(106)를 제어하며, 본 문서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 순서도들을 구현하도록 구성될 수 있다. 예를 들어, 프로세서(102)는 메모리(104) 내의 정보를 처리하여 제1 정보/신호를 생성한 뒤, 송수신기(106)을 통해 제1 정보/신호를 포함하는 무선 신호를 전송할 수 있다. 또한, 프로세서(102)는 송수신기(106)를 통해 제2 정보/신호를 포함하는 무선 신호를 수신한 뒤, 제2 정보/신호의 신호 처리로부터 얻은 정보를 메모리(104)에 저장할 수 있다. 메모리(104)는 프로세서(102)와 연결될 수 있고, 프로세서(102)의 동작과 관련한 다양한 정보를 저장할 수 있다. 예를 들어, 메모리(104)는 프로세서(102)에 의해 제어되는 프로세스들 중 일부 또는 전부를 수행하거나, 본 문서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 순서도들을 수행하기 위한 명령들을 포함하는 소프트웨어 코드를 저장할 수 있다. 여기서, 프로세서(102)와 메모리(104)는 무선 통신 기술(예, LTE, NR)을 구현하도록 설계된 통신 모뎀/회로/칩의 일부일 수 있다. 송수신기(106)는 프로세서(102)와 연결될 수 있고, 하나 이상의 안테나(108)를 통해 무선 신호를 송신 및/또는 수신할 수 있다. 송수신기(106)는 송신기 및/또는 수신기를 포함할 수 있다. 송수신기(106)는 RF(Radio Frequency) 유닛과 혼용될 수 있다. 본 명세서의 개시에서 무선 기기는 통신 모뎀/회로/칩을 의미할 수도 있다.
제2 무선 기기(200)는 하나 이상의 프로세서(202), 하나 이상의 메모리(204)를 포함하며, 추가적으로 하나 이상의 송수신기(206) 및/또는 하나 이상의 안테나(208)를 더 포함할 수 있다. 프로세서(202)는 메모리(204) 및/또는 송수신기(206)를 제어하며, 본 문서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 순서도들을 구현하도록 구성될 수 있다. 예를 들어, 프로세서(202)는 메모리(204) 내의 정보를 처리하여 제3 정보/신호를 생성한 뒤, 송수신기(206)를 통해 제3 정보/신호를 포함하는 무선 신호를 전송할 수 있다. 또한, 프로세서(202)는 송수신기(206)를 통해 제4 정보/신호를 포함하는 무선 신호를 수신한 뒤, 제4 정보/신호의 신호 처리로부터 얻은 정보를 메모리(204)에 저장할 수 있다. 메모리(204)는 프로세서(202)와 연결될 수 있고, 프로세서(202)의 동작과 관련한 다양한 정보를 저장할 수 있다. 예를 들어, 메모리(204)는 프로세서(202)에 의해 제어되는 프로세스들 중 일부 또는 전부를 수행하거나, 본 문서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 순서도들을 수행하기 위한 명령들을 포함하는 소프트웨어 코드를 저장할 수 있다. 여기서, 프로세서(202)와 메모리(204)는 무선 통신 기술(예, LTE, NR)을 구현하도록 설계된 통신 모뎀/회로/칩의 일부일 수 있다. 송수신기(206)는 프로세서(202)와 연결될 수 있고, 하나 이상의 안테나(208)를 통해 무선 신호를 송신 및/또는 수신할 수 있다. 송수신기(206)는 송신기 및/또는 수신기를 포함할 수 있다 송수신기(206)는 RF 유닛과 혼용될 수 있다. 본 명세서의 개시에서 무선 기기는 통신 모뎀/회로/칩을 의미할 수도 있다.
이하, 무선 기기(100, 200)의 하드웨어 요소에 대해 보다 구체적으로 설명한다. 이로 제한되는 것은 아니지만, 하나 이상의 프로토콜 계층이 하나 이상의 프로세서(102, 202)에 의해 구현될 수 있다. 예를 들어, 하나 이상의 프로세서(102, 202)는 하나 이상의 계층(예, PHY, MAC, RLC, PDCP, RRC, SDAP와 같은 기능적 계층)을 구현할 수 있다. 하나 이상의 프로세서(102, 202)는 본 문서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 순서도들에 따라 하나 이상의 PDU(Protocol Data Unit) 및/또는 하나 이상의 SDU(Service Data Unit)를 생성할 수 있다. 하나 이상의 프로세서(102, 202)는 본 문서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 순서도들에 따라 메시지, 제어정보, 데이터 또는 정보를 생성할 수 있다. 하나 이상의 프로세서(102, 202)는 본 문서에 개시된 기능, 절차, 제안 및/또는 방법에 따라 PDU, SDU, 메시지, 제어정보, 데이터 또는 정보를 포함하는 신호(예, 베이스밴드 신호)를 생성하여, 하나 이상의 송수신기(106, 206)에게 제공할 수 있다. 하나 이상의 프로세서(102, 202)는 하나 이상의 송수신기(106, 206)로부터 신호(예, 베이스밴드 신호)를 수신할 수 있고, 본 문서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 순서도들에 따라 PDU, SDU, 메시지, 제어정보, 데이터 또는 정보를 획득할 수 있다.
하나 이상의 프로세서(102, 202)는 컨트롤러, 마이크로 컨트롤러, 마이크로 프로세서 또는 마이크로 컴퓨터로 지칭될 수 있다. 하나 이상의 프로세서(102, 202)는 하드웨어, 펌웨어, 소프트웨어, 또는 이들의 조합에 의해 구현될 수 있다. 일 예로, 하나 이상의 ASIC(Application Specific Integrated Circuit), 하나 이상의 DSP(Digital Signal Processor), 하나 이상의 DSPD(Digital Signal Processing Device), 하나 이상의 PLD(Programmable Logic Device) 또는 하나 이상의 FPGA(Field Programmable Gate Arrays)가 하나 이상의 프로세서(102, 202)에 포함될 수 있다. 본 문서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 순서도들은 펌웨어 또는 소프트웨어를 사용하여 구현될 수 있고, 펌웨어 또는 소프트웨어는 모듈, 절차, 기능 등을 포함하도록 구현될 수 있다. 본 문서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 순서도들은 수행하도록 설정된 펌웨어 또는 소프트웨어는 하나 이상의 프로세서(102, 202)에 포함되거나, 하나 이상의 메모리(104, 204)에 저장되어 하나 이상의 프로세서(102, 202)에 의해 구동될 수 있다. 본 문서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 순서도들은 코드, 명령어 및/또는 명령어의 집합 형태로 펌웨어 또는 소프트웨어를 사용하여 구현될 수 있다.
하나 이상의 메모리(104, 204)는 하나 이상의 프로세서(102, 202)와 연결될 수 있고, 다양한 형태의 데이터, 신호, 메시지, 정보, 프로그램, 코드, 지시 및/또는 명령을 저장할 수 있다. 하나 이상의 메모리(104, 204)는 ROM, RAM, EPROM, 플래시 메모리, 하드 드라이브, 레지스터, 캐쉬 메모리, 컴퓨터 판독 저장 매체 및/또는 이들의 조합으로 구성될 수 있다. 하나 이상의 메모리(104, 204)는 하나 이상의 프로세서(102, 202)의 내부 및/또는 외부에 위치할 수 있다. 또한, 하나 이상의 메모리(104, 204)는 유선 또는 무선 연결과 같은 다양한 기술을 통해 하나 이상의 프로세서(102, 202)와 연결될 수 있다.
하나 이상의 송수신기(106, 206)는 하나 이상의 다른 장치에게 본 문서의 방법들 및/또는 동작 순서도 등에서 언급되는 사용자 데이터, 제어 정보, 무선 신호/채널 등을 전송할 수 있다. 하나 이상의 송수신기(106, 206)는 하나 이상의 다른 장치로부터 본 문서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 순서도 등에서 언급되는 사용자 데이터, 제어 정보, 무선 신호/채널 등을 수신할 수 있다. 예를 들어, 하나 이상의 송수신기(106, 206)는 하나 이상의 프로세서(102, 202)와 연결될 수 있고, 무선 신호를 송수신할 수 있다. 예를 들어, 하나 이상의 프로세서(102, 202)는 하나 이상의 송수신기(106, 206)가 하나 이상의 다른 장치에게 사용자 데이터, 제어 정보 또는 무선 신호를 전송하도록 제어할 수 있다. 또한, 하나 이상의 프로세서(102, 202)는 하나 이상의 송수신기(106, 206)가 하나 이상의 다른 장치로부터 사용자 데이터, 제어 정보 또는 무선 신호를 수신하도록 제어할 수 있다. 또한, 하나 이상의 송수신기(106, 206)는 하나 이상의 안테나(108, 208)와 연결될 수 있고, 하나 이상의 송수신기(106, 206)는 하나 이상의 안테나(108, 208)를 통해 본 문서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 순서도 등에서 언급되는 사용자 데이터, 제어 정보, 무선 신호/채널 등을 송수신하도록 설정될 수 있다. 본 문서에서, 하나 이상의 안테나는 복수의 물리 안테나이거나, 복수의 논리 안테나(예, 안테나 포트)일 수 있다. 하나 이상의 송수신기(106, 206)는 수신된 사용자 데이터, 제어 정보, 무선 신호/채널 등을 하나 이상의 프로세서(102, 202)를 이용하여 처리하기 위해, 수신된 무선 신호/채널 등을 RF 밴드 신호에서 베이스밴드 신호로 변환(Convert)할 수 있다. 하나 이상의 송수신기(106, 206)는 하나 이상의 프로세서(102, 202)를 이용하여 처리된 사용자 데이터, 제어 정보, 무선 신호/채널 등을 베이스밴드 신호에서 RF 밴드 신호로 변환할 수 있다. 이를 위하여, 하나 이상의 송수신기(106, 206)는 (아날로그) 오실레이터 및/또는 필터를 포함할 수 있다.
도 14는 전송 신호를 위한 신호 처리 회로를 예시한다.
도 14를 참조하면, 신호 처리 회로(1000)는 스크램블러(1010), 변조기(1020), 레이어 매퍼(1030), 프리코더(1040), 자원 매퍼(1050), 신호 생성기(1060)를 포함할 수 있다. 이로 제한되는 것은 아니지만, 도 14의 동작/기능은 도 13의 프로세서(102, 202) 및/또는 송수신기(106, 206)에서 수행될 수 있다. 도 14의 하드웨어 요소는 도 13의 프로세서(102, 202) 및/또는 송수신기(106, 206)에서 구현될 수 있다. 예를 들어, 블록 1010~1060은 도 13의 프로세서(102, 202)에서 구현될 수 있다. 또한, 블록 1010~1050은 도 13의 프로세서(102, 202)에서 구현되고, 블록 1060은 도 13의 송수신기(106, 206)에서 구현될 수 있다.
코드워드는 도 14의 신호 처리 회로(1000)를 거쳐 무선 신호로 변환될 수 있다. 여기서, 코드워드는 정보블록의 부호화된 비트 시퀀스이다. 정보블록은 전송블록(예, UL-SCH 전송블록, DL-SCH 전송블록)을 포함할 수 있다. 무선 신호는 다양한 물리 채널(예, PUSCH, PDSCH)을 통해 전송될 수 있다.
구체적으로, 코드워드는 스크램블러(1010)에 의해 스크램블된 비트 시퀀스로 변환될 수 있다. 스크램블에 사용되는 스크램블 시퀀스는 초기화 값에 기반하여 생성되며, 초기화 값은 무선 기기의 ID 정보 등이 포함될 수 있다. 스크램블된 비트 시퀀스는 변조기(1020)에 의해 변조 심볼 시퀀스로 변조될 수 있다. 변조 방식은 pi/2-BPSK(pi/2-Binary Phase Shift Keying), m-PSK(m-Phase Shift Keying), m-QAM(m-Quadrature Amplitude Modulation) 등을 포함할 수 있다. 복소 변조 심볼 시퀀스는 레이어 매퍼(1030)에 의해 하나 이상의 전송 레이어로 매핑될 수 있다. 각 전송 레이어의 변조 심볼들은 프리코더(1040)에 의해 해당 안테나 포트(들)로 매핑될 수 있다(프리코딩). 프리코더(1040)의 출력 z는 레이어 매퍼(1030)의 출력 y를 N*M의 프리코딩 행렬 W와 곱해 얻을 수 있다. 여기서, N은 안테나 포트의 개수, M은 전송 레이어의 개수이다. 여기서, 프리코더(1040)는 복소 변조 심볼들에 대한 트랜스폼(transform) 프리코딩(예, DFT 변환)을 수행한 이후에 프리코딩을 수행할 수 있다. 또한, 프리코더(1040)는 트랜스폼 프리코딩을 수행하지 않고 프리코딩을 수행할 수 있다.
자원 매퍼(1050)는 각 안테나 포트의 변조 심볼들을 시간-주파수 자원에 매핑할 수 있다. 시간-주파수 자원은 시간 도메인에서 복수의 심볼(예, CP-OFDMA 심볼, DFT-s-OFDMA 심볼)을 포함하고, 주파수 도메인에서 복수의 부반송파를 포함할 수 있다. 신호 생성기(1060)는 매핑된 변조 심볼들로부터 무선 신호를 생성하며, 생성된 무선 신호는 각 안테나를 통해 다른 기기로 전송될 수 있다. 이를 위해, 신호 생성기(1060)는 IFFT(Inverse Fast Fourier Transform) 모듈 및 CP(Cyclic Prefix) 삽입기, DAC(Digital-to-Analog Converter), 주파수 상향 변환기(frequency uplink converter) 등을 포함할 수 있다.
무선 기기에서 수신 신호를 위한 신호 처리 과정은 도 14의 신호 처리 과정(1010~1060)의 역으로 구성될 수 있다. 예를 들어, 무선 기기(예, 도 13의 100, 200)는 안테나 포트/송수신기를 통해 외부로부터 무선 신호를 수신할 수 있다. 수신된 무선 신호는 신호 복원기를 통해 베이스밴드 신호로 변환될 수 있다. 이를 위해, 신호 복원기는 주파수 하향 변환기(frequency downlink converter), ADC(analog-to-digital converter), CP 제거기, FFT(Fast Fourier Transform) 모듈을 포함할 수 있다. 이후, 베이스밴드 신호는 자원 디-매퍼 과정, 포스트코딩(postcoding) 과정, 복조 과정 및 디-스크램블 과정을 거쳐 코드워드로 복원될 수 있다. 코드워드는 복호(decoding)를 거쳐 원래의 정보블록으로 복원될 수 있다. 따라서, 수신 신호를 위한 신호 처리 회로(미도시)는 신호 복원기, 자원 디-매퍼, 포스트코더, 복조기, 디-스크램블러 및 복호기를 포함할 수 있다.
15은 본 명세서의 개시에 적용되는 무선 기기의 다른 예를 나타낸다.
무선 기기는 사용-예/서비스에 따라 다양한 형태로 구현될 수 있다(도 12 참조).
도 15을 참조하면, 무선 기기(100, 200)는 도 13의 무선 기기(100,200)에 대응하며, 다양한 요소(element), 성분(component), 유닛/부(unit), 및/또는 모듈(module)로 구성될 수 있다. 예를 들어, 무선 기기(100, 200)는 통신부(110), 제어부(120), 메모리부(130) 및 추가 요소(140)를 포함할 수 있다. 통신부는 통신 회로(112) 및 송수신기(들)(114)을 포함할 수 있다. 예를 들어, 통신 회로(112)는 도 13의 하나 이상의 프로세서(102,202) 및/또는 하나 이상의 메모리(104,204) 를 포함할 수 있다. 예를 들어, 송수신기(들)(114)는 도 13의 하나 이상의 송수신기(106,206) 및/또는 하나 이상의 안테나(108,208)을 포함할 수 있다. 제어부(120)는 통신부(110), 메모리부(130) 및 추가 요소(140)와 전기적으로 연결되며 무선 기기의 제반 동작을 제어한다. 예를 들어, 제어부(120)는 메모리부(130)에 저장된 프로그램/코드/명령/정보에 기반하여 무선 기기의 전기적/기계적 동작을 제어할 수 있다. 또한, 제어부(120)는 메모리부(130)에 저장된 정보를 통신부(110)을 통해 외부(예, 다른 통신 기기)로 무선/유선 인터페이스를 통해 전송하거나, 통신부(110)를 통해 외부(예, 다른 통신 기기)로부터 무선/유선 인터페이스를 통해 수신된 정보를 메모리부(130)에 저장할 수 있다.
추가 요소(140)는 무선 기기의 종류에 따라 다양하게 구성될 수 있다. 예를 들어, 추가 요소(140)는 파워 유닛/배터리, 입출력부(I/O unit), 구동부 및 컴퓨팅부 중 적어도 하나를 포함할 수 있다. 이로 제한되는 것은 아니지만, 무선 기기는 로봇(도 12, 100a), 차량(도 12, 100b-1, 100b-2), XR 기기(도 12, 100c), 휴대 기기(도 12, 100d), 가전(도 12, 100e), IoT 기기(도 12, 100f), 디지털 방송용 단말, 홀로그램 장치, 공공 안전 장치, MTC 장치, 의료 장치, 핀테크 장치(또는 금융 장치), 보안 장치, 기후/환경 장치, AI 서버/기기(도 12, 400), 기지국(도 12, 200), 네트워크 노드 등의 형태로 구현될 수 있다. 무선 기기는 사용-예/서비스에 따라 이동 가능하거나 고정된 장소에서 사용될 수 있다.
도 15에서 무선 기기(100, 200) 내의 다양한 요소, 성분, 유닛/부, 및/또는 모듈은 전체가 유선 인터페이스를 통해 상호 연결되거나, 적어도 일부가 통신부(110)를 통해 무선으로 연결될 수 있다. 예를 들어, 무선 기기(100, 200) 내에서 제어부(120)와 통신부(110)는 유선으로 연결되며, 제어부(120)와 제1 유닛(예, 130, 140)은 통신부(110)를 통해 무선으로 연결될 수 있다. 또한, 무선 기기(100, 200) 내의 각 요소, 성분, 유닛/부, 및/또는 모듈은 하나 이상의 요소를 더 포함할 수 있다. 예를 들어, 제어부(120)는 하나 이상의 프로세서 집합으로 구성될 수 있다. 예를 들어, 제어부(120)는 통신 제어 프로세서, 어플리케이션 프로세서(Application processor), ECU(Electronic Control Unit), 그래픽 처리 프로세서, 메모리 제어 프로세서 등의 집합으로 구성될 수 있다. 다른 예로, 메모리부(130)는 RAM(Random Access Memory), DRAM(Dynamic RAM), ROM(Read Only Memory), 플래시 메모리(flash memory), 휘발성 메모리(volatile memory), 비-휘발성 메모리(non-volatile memory) 및/또는 이들의 조합으로 구성될 수 있다.
16는 본 명세서의 개시에 적용되는 차량 또는 자율 주행 차량의 예시를 나타낸다.
도 16는 본 명세서의 개시에 적용되는 차량 또는 자율 주행 차량을 예시한다. 차량 또는 자율 주행 차량은 이동형 로봇, 차량, 기차, 유/무인 비행체(Aerial Vehicle, AV), 선박 등으로 구현될 수 있다.
도 16를 참조하면, 차량 또는 자율 주행 차량(100)은 안테나부(108), 통신부(110), 제어부(120), 구동부(140a), 전원공급부(140b), 센서부(140c) 및 자율 주행부(140d)를 포함할 수 있다. 안테나부(108)는 통신부(110)의 일부로 구성될 수 있다. 블록 110/130/140a~140d는 각각 도 15의 블록 110/130/140에 대응한다.
통신부(110)는 다른 차량, 기지국(e.g. 기지국, 노변 기지국(Road Side unit) 등), 서버 등의 외부 기기들과 신호(예, 데이터, 제어 신호 등)를 송수신할 수 있다. 제어부(120)는 차량 또는 자율 주행 차량(100)의 요소들을 제어하여 다양한 동작을 수행할 수 있다. 제어부(120)는 ECU(Electronic Control Unit)를 포함할 수 있다. 구동부(140a)는 차량 또는 자율 주행 차량(100)을 지상에서 주행하게 할 수 있다. 구동부(140a)는 엔진, 모터, 파워 트레인, 바퀴, 브레이크, 조향 장치 등을 포함할 수 있다. 전원공급부(140b)는 차량 또는 자율 주행 차량(100)에게 전원을 공급하며, 유/무선 충전 회로, 배터리 등을 포함할 수 있다. 센서부(140c)는 차량 상태, 주변 환경 정보, 사용자 정보 등을 얻을 수 있다. 센서부(140c)는 IMU(inertial measurement unit) 센서, 충돌 센서, 휠 센서(wheel sensor), 속도 센서, 경사 센서, 중량 감지 센서, 헤딩 센서(heading sensor), 포지션 모듈(position module), 차량 전진/후진 센서, 배터리 센서, 연료 센서, 타이어 센서, 스티어링 센서, 온도 센서, 습도 센서, 초음파 센서, 조도 센서, 페달 포지션 센서 등을 포함할 수 있다. 자율 주행부(140d)는 주행중인 차선을 유지하는 기술, 어댑티브 크루즈 컨트롤과 같이 속도를 자동으로 조절하는 기술, 정해진 경로를 따라 자동으로 주행하는 기술, 목적지가 설정되면 자동으로 경로를 설정하여 주행하는 기술 등을 구현할 수 있다.
일 예로, 통신부(110)는 외부 서버로부터 지도 데이터, 교통 정보 데이터 등을 수신할 수 있다. 자율 주행부(140d)는 획득된 데이터를 기반으로 자율 주행 경로와 드라이빙 플랜을 생성할 수 있다. 제어부(120)는 드라이빙 플랜에 따라 차량 또는 자율 주행 차량(100)이 자율 주행 경로를 따라 이동하도록 구동부(140a)를 제어할 수 있다(예, 속도/방향 조절). 자율 주행 도중에 통신부(110)는 외부 서버로부터 최신 교통 정보 데이터를 비/주기적으로 획득하며, 주변 차량으로부터 주변 교통 정보 데이터를 획득할 수 있다. 또한, 자율 주행 도중에 센서부(140c)는 차량 상태, 주변 환경 정보를 획득할 수 있다. 자율 주행부(140d)는 새로 획득된 데이터/정보에 기반하여 자율 주행 경로와 드라이빙 플랜을 갱신할 수 있다. 통신부(110)는 차량 위치, 자율 주행 경로, 드라이빙 플랜 등에 관한 정보를 외부 서버로 전달할 수 있다. 외부 서버는 차량 또는 자율 주행 차량들로부터 수집된 정보에 기반하여, AI 기술 등을 이용하여 교통 정보 데이터를 미리 예측할 수 있고, 예측된 교통 정보 데이터를 차량 또는 자율 주행 차량들에게 제공할 수 있다.
17는 본 명세서의 개시에 적용되는 AI 기기를 예시한다.
도 17는 본 명세서의 개시에 적용되는 AI 기기를 예시한다. AI 기기는 TV, 프로젝터, 스마트폰, PC, 노트북, 디지털방송용 단말기, 태블릿 PC, 웨어러블 장치, 셋톱박스(STB), 라디오, 세탁기, 냉장고, 디지털 사이니지, 로봇, 차량 등과 같은, 고정형 기기 또는 이동 가능한 기기 등으로 구현될 수 있다.
도 17를 참조하면, AI 기기(100)는 통신부(110), 제어부(120), 메모리부(130), 입/출력부(140a/140b), 러닝 프로세서부(140c) 및 센서부(140d)를 포함할 수 있다. 블록 110~130/140a~140d는 각각 도 15의 블록 110~130/140에 대응한다.
통신부(110)는 유무선 통신 기술을 이용하여 다른 AI 기기(예, 도 12, 100x, 200, 400)나 AI 서버(예, 도 12의 400) 등의 외부 기기들과 유무선 신호(예, 센서 정보, 사용자 입력, 학습 모델, 제어 신호 등)를 송수신할 수 있다. 이를 위해, 통신부(110)는 메모리부(130) 내의 정보를 외부 기기로 전송하거나, 외부 기기로부터 수신된 신호를 메모리부(130)로 전달할 수 있다.
제어부(120)는 데이터 분석 알고리즘 또는 머신 러닝 알고리즘을 사용하여 결정되거나 생성된 정보에 기초하여, AI 기기(100)의 적어도 하나의 실행 가능한 동작을 결정할 수 있다. 그리고, 제어부(120)는 AI 기기(100)의 구성 요소들을 제어하여 결정된 동작을 수행할 수 있다. 예를 들어, 제어부(120)는 러닝 프로세서부(140c) 또는 메모리부(130)의 데이터를 요청, 검색, 수신 또는 활용할 수 있고, 적어도 하나의 실행 가능한 동작 중 예측되는 동작이나, 바람직한 것으로 판단되는 동작을 실행하도록 AI 기기(100)의 구성 요소들을 제어할 수 있다. 또한, 제어부(120)는 AI 장치(100)의 동작 내용이나 동작에 대한 사용자의 피드백 등을 포함하는 이력 정보를 수집하여 메모리부(130) 또는 러닝 프로세서부(140c)에 저장하거나, AI 서버(도 12, 400) 등의 외부 장치에 전송할 수 있다. 수집된 이력 정보는 학습 모델을 갱신하는데 이용될 수 있다.
메모리부(130)는 AI 기기(100)의 다양한 기능을 지원하는 데이터를 저장할 수 있다. 예를 들어, 메모리부(130)는 입력부(140a)로부터 얻은 데이터, 통신부(110)로부터 얻은 데이터, 러닝 프로세서부(140c)의 출력 데이터, 및 센싱부(140)로부터 얻은 데이터를 저장할 수 있다. 또한, 메모리부(130)는 제어부(120)의 동작/실행에 필요한 제어 정보 및/또는 소프트웨어 코드를 저장할 수 있다.
입력부(140a)는 AI 기기(100)의 외부로부터 다양한 종류의 데이터를 획득할 수 있다. 예를 들어, 입력부(140a)는 모델 학습을 위한 학습 데이터, 및 학습 모델이 적용될 입력 데이터 등을 획득할 수 있다. 입력부(140a)는 카메라, 마이크로폰 및/또는 사용자 입력부 등을 포함할 수 있다. 출력부(140b)는 시각, 청각 또는 촉각 등과 관련된 출력을 발생시킬 수 있다. 출력부(140b)는 디스플레이부, 스피커 및/또는 햅틱 모듈 등을 포함할 수 있다. 센싱부(140)는 다양한 센서들을 이용하여 AI 기기(100)의 내부 정보, AI 기기(100)의 주변 환경 정보 및 사용자 정보 중 적어도 하나를 얻을 수 있다. 센싱부(140)는 근접 센서, 조도 센서, 가속도 센서, 자기 센서, 자이로 센서, 관성 센서, RGB 센서, IR 센서, 지문 인식 센서, 초음파 센서, 광 센서, 마이크로폰 및/또는 레이더 등을 포함할 수 있다.
러닝 프로세서부(140c)는 학습 데이터를 이용하여 인공 신경망으로 구성된 모델을 학습시킬 수 있다. 러닝 프로세서부(140c)는 AI 서버(도 12, 400)의 러닝 프로세서부와 함께 AI 프로세싱을 수행할 수 있다. 러닝 프로세서부(140c)는 통신부(110)를 통해 외부 기기로부터 수신된 정보, 및/또는 메모리부(130)에 저장된 정보를 처리할 수 있다. 또한, 러닝 프로세서부(140c)의 출력 값은 통신부(110)를 통해 외부 기기로 전송되거나/되고, 메모리부(130)에 저장될 수 있다.
이상에서는 바람직한 실시예를 예시적으로 설명하였으나, 본 명세서의 개시는 이와 같은 특정 실시예에만 한정되는 것은 아니므로, 본 명세서의 사상 및 특허청구범위에 기재된 범주 내에서 다양한 형태로 수정, 변경, 또는 개선될 수 있다.
상술한 예시적인 시스템에서, 방법들은 일련의 단계 또는 블록으로써 순서도를 기초로 설명되고 있지만, 설명되는 단계들의 순서에 한정되는 것은 아니며, 어떤 단계는 상술한 바와 다른 단계와 다른 순서로 또는 동시에 발생할 수 있다. 또한, 당업자라면 순서도에 나타낸 단계들이 배타적이지 않고, 다른 단계가 포함되거나 순서도의 하나 또는 그 이상의 단계가 권리범위에 영향을 미치지 않고 삭제될 수 있음을 이해할 수 있을 것이다.
본 명세서에 기재된 청구항들은 다양한 방식으로 조합될 수 있다. 예를 들어, 본 명세서의 방법 청구항의 기술적 특징이 조합되어 장치로 구현될 수 있고, 본 명세서의 장치 청구항의 기술적 특징이 조합되어 방법으로 구현될 수 있다. 또한, 본 명세서의 방법 청구항의 기술적 특징과 장치 청구항의 기술적 특징이 조합되어 장치로 구현될 수 있고, 본 명세서의 방법 청구항의 기술적 특징과 장치 청구항의 기술적 특징이 조합되어 방법으로 구현될 수 있다.

Claims (16)

  1. 단말이 IMS(Internet protocol Multimedia Subsystem)에 관련된 통신을 수행하는 방법으로서,
    기지국으로부터 등록 수락 메시지를 수신하는 단계;
    기지국으로부터 system information block (SIB) 메시지를 수신하는 단계;
    상기 단말의 Non-Access Stratum (NAS) 계층이, 단말의 IMS 계층에서 생성된 session initiation protocol (SIP) 메시지의 메시지 타입 타입을 식별하는 단계;
    상기 단말의 NAS 계층이, 액세스 카테고리에 대한 설정 정보 및 상기 SIP 메시지의 메시지 타입에 기초하여 액세스 카테고리를 결정하는 단계;
    상기 단말의 NAS 계층이, 상기 결정된 액세스 카테고리에 대한 정보를 상기 단말의 RRC 계층에게 전송하는 단계;
    상기 단말의 Radio Resource Control (RRC) 계층으로부터, 액세스 컨트롤 검사의 결과에 대한 정보를 수신하는 단계; 및
    상기 액세스 컨트롤 검사의 결과에 대한 정보에 기초하여, 상기 SIP 메시지를 네트워크에 전송하는 단계를 포함하는 방법.
  2. 제1항에 있어서,
    상기 단말의 RRC 계층이, 액세스 컨트롤과 관련된 정보를 포함하는 SIB 메시지를 수신하는 단계를 더 포함하는 방법.
  3. 제2항에 있어서,
    상기 단말의 RRC 계층이, 상기 액세스 컨트롤에 관련된 정보 및 상기 결정된 액세스 카테고리에 대한 정보에 기초하여 상기 액세스 컨트롤 검사를 수행하는 단계를 더 포함하는 방법.
  4. 제 1항에 있어서
    액세스 컨트롤 검사의 결과가 액세스가 허용되었음을 지시하는 경우, SIP 메시지를 네트워크에 전송하는 방법.
  5. 제1항에 있어서,
    상기 SIP 메시지의 메시지 타입은 SIP register, SIP invite 및 SIP Message 중 하나인 것을 특징으로 하는 방법.
  6. 제1항에 있어서,
    상기 액세스 카테고리에 대한 설정 정보는, 등록 수락 메시지에 포함되어 수신되는 것을 특징으로 하는 방법.
  7. 제1항에 있어서,
    상기 액세스 카테고리에 대한 설정 정보는, 상기 SIP 메시지의 메시지 타입과 관련된 사업자-정의 액세스 카테고리(operator-defined access category)에 대한 설정 정보를 포함하는 것을 특징으로 하는 방법.
  8. 제1항에 있어서,
    단말이 IMS에 관련된 통신을 지원한다는 정보를 포함하는 등록 요청 메시지를 전송하는 단계를 더 포함하는 방법.
  9. 네트워크 노드가 IMS(Internet protocol Multimedia Subsystem)에 관련된 통신을 수행하는 방법으로서,
    단말로부터 IMS에 관련된 통신을 지원한다는 정보를 포함하는 등록 요청 메시지를 수신하는 단계; 및
    상기 IMS에 관련된 통신을 지원한다는 정보가 수신된 것에 기초하여, 상기 등록 요청 메시지에 대한 응답으로, 액세스 카테고리에 대한 설정 정보를 포함하는 등록 수락 메시지를 상기 단말에게 전송하는 단계를 포함하고,
    상기 액세스 카테고리에 대한 설정 정보는, 상기 단말에 의해, 단말이 전송하고자 하는 Session Initiation Protocol (SIP) 메시지의 메시지 타입에 기초하여 액세스 카테고리를 결정하는데 사용되는 것을 특징으로 하는 방법.
  10. 제8항에 있어서,
    상기 액세스 카테고리에 대한 설정 정보는, Session Initiation Protocol (SIP) 메시지의 메시지 타입과 관련된 사업자-정의 액세스 카테고리(operator-defined access category)에 대한 설정 정보를 포함하는 것을 특징으로 하는 방법.
  11. 제8항에 있어서,
    상기 네트워크 노드는 Access and Mobility Management Function (AMF) 노드인 것을 특징으로 하는 방법.
  12. 제8항에 있어서,
    상기 SIP 메시지의 메시지 타입은 SIP register, SIP invite 및 SIP Message 중 하나인 것을 특징으로 하는 방법.
  13. 무선 통신 장치에 있어서,
    적어도 하나의 프로세서; 및
    명령어(instructions)를 저장하고, 상기 적어도 하나의 프로세서와 동작가능하게(operably) 전기적으로 연결가능한, 적어도 하나의 메모리를 포함하고,
    상기 명령어가 상기 적어도 하나의 프로세서에 의해 실행되는 것에 기초하여 수행되는 동작은:
    등록 수락 메시지를 식별하는 단계;
    system information block (SIB) 메시지를 식별하는 단계;
    상기 단말의 Non-Access Stratum (NAS) 계층이, 단말의 IMS 계층에서 생성된 session initiation protocol (SIP) 메시지의 메시지 타입을 식별하는 단계;
    상기 단말의 NAS 계층이, 액세스 카테고리에 대한 설정 정보 및 상기 SIP 메시지의 메시지 타입에 기초하여 액세스 카테고리를 결정하는 단계;
    상기 단말의 NAS 계층이, 상기 결정된 액세스 카테고리에 대한 정보를 상기 단말의 RRC 계층에게 전송하는 단계;
    상기 단말의 Radio Resource Control (RRC) 계층으로부터, 액세스 컨트롤 검사의 결과에 대한 정보를 수신하는 단계; 및
    상기 액세스 컨트롤 검사의 결과에 대한 정보에 기초하여, 상기 SIP 메시지를 네트워크에 전송하는 단계를 포함하는 무선 통신 장치.
  14. 제13항에 있어서,
    상기 무선 통신 장치는 이동 단말기, 네트워크 및 상기 무선 통신 장치 이외의 자율 주행 차량 중 적어도 하나와 통신하는 자율 주행 장치인 것을 특징으로 하는 무선 통신 장치.
  15. 이동통신에서의 장치(apparatus)로서,
    적어도 하나의 프로세서; 및
    명령어(instructions)를 저장하고, 상기 적어도 하나의 프로세서와 동작가능하게(operably) 전기적으로 연결가능한, 적어도 하나의 메모리를 포함하고,
    상기 명령어가 상기 적어도 하나의 프로세서에 의해 실행되는 것에 기초하여 수행되는 동작은:
    등록 수락 메시지를 식별하는 단계;
    system information block (SIB) 메시지를 식별하는 단계;
    상기 장치의 Non-Access Stratum (NAS) 계층이, 장치의 IMS 계층에서 생성된 session initiation protocol (SIP) 메시지의 메시지 타입을 식별하는 단계;
    상기 장치의 NAS 계층이, 액세스 카테고리에 대한 설정 정보 및 SIP 메시지의 메시지 타입에 기초하여 액세스 카테고리를 결정하는 단계;
    상기 장치의 NAS 계층이, 상기 결정된 액세스 카테고리에 대한 정보를 상기 단말의 RRC 계층에게 전송하는 단계;
    상기 장치의 Radio Resource Control (RRC) 계층에서 생성된 액세스 컨트롤 검사의 결과에 대한 정보를 식별하는 단계; 및
    상기 액세스 컨트롤 검사의 결과에 대한 정보에 기초하여, 상기 SIP 메시지를 네트워크에 전송하는 단계를 포함하는 장치.
  16. 명령어들을 기록하고 있는 비휘발성(non-volatile) 컴퓨터 판독가능 저장 매체로서,
    상기 명령어들은, 하나 이상의 프로세서들에 의해 실행될 때, 상기 하나 이상의 프로세서들로 하여금:
    등록 수락 메시지를 수신하는 단계;
    system information block (SIB) 메시지를 식별하는 단계;
    IMS 계층에서 생성된 session initiation protocol (SIP) 메시지의 메시지 타입을 식별하는 단계;
    액세스 카테고리에 대한 설정 정보 및 SIP 메시지의 메시지 타입에 기초하여 액세스 카테고리를 결정하는 단계;
    상기 결정된 액세스 카테고리에 대한 정보를 RRC 계층에게 전송하는 단계;
    액세스 컨트롤 검사의 결과에 대한 정보를 식별하는 단계; 및
    상기 액세스 컨트롤 검사의 결과에 대한 정보에 기초하여, 상기 SIP 메시지를 전송하는 단계를 수행하도록 하는 비휘발성 컴퓨터 판독가능 저장 매체.
PCT/KR2020/010549 2019-08-12 2020-08-10 Sip 메시지 타입에 기초한 ims 시그널링 WO2021029636A1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201962885763P 2019-08-12 2019-08-12
US62/885,763 2019-08-12

Publications (1)

Publication Number Publication Date
WO2021029636A1 true WO2021029636A1 (ko) 2021-02-18

Family

ID=74569782

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2020/010549 WO2021029636A1 (ko) 2019-08-12 2020-08-10 Sip 메시지 타입에 기초한 ims 시그널링

Country Status (1)

Country Link
WO (1) WO2021029636A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220104064A1 (en) * 2020-09-25 2022-03-31 Verizon Patent And Licensing Inc. Admission and congestion control service

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120098582A (ko) * 2009-06-29 2012-09-05 리서치 인 모션 리미티드 진화형 패킷 시스템에서 음성 서비스 인디케이터에 기초하여 음성 서비스에 액세스하기 위한 시스템 및 방법
WO2014084596A1 (ko) * 2012-11-27 2014-06-05 엘지전자 주식회사 Ims 기반 서비스 연결 방법
WO2015016546A1 (ko) * 2013-07-29 2015-02-05 엘지전자 주식회사 Ims 서비스를 위한 페이징 방법 및 장치

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120098582A (ko) * 2009-06-29 2012-09-05 리서치 인 모션 리미티드 진화형 패킷 시스템에서 음성 서비스 인디케이터에 기초하여 음성 서비스에 액세스하기 위한 시스템 및 방법
WO2014084596A1 (ko) * 2012-11-27 2014-06-05 엘지전자 주식회사 Ims 기반 서비스 연결 방법
WO2015016546A1 (ko) * 2013-07-29 2015-02-05 엘지전자 주식회사 Ims 서비스를 위한 페이징 방법 및 장치

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
MCC TF160; UPV/EHU: "Update of UE registration procedure for location info configuration", 3GPP DRAFT; R5-194002_36579-1_UE_REGISTRATION, vol. RAN WG5, 3 May 2019 (2019-05-03), Reno, USA, pages 1 - 5, XP051717505 *
NIST: "Typo for MCPTT in 36.579-1", 3GPP DRAFT; R5-194665 - TYPO FOR MCPTT IN 36.579-1, vol. RAN WG5, 3 May 2019 (2019-05-03), Reno, USA, pages 1 - 64, XP051718054 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220104064A1 (en) * 2020-09-25 2022-03-31 Verizon Patent And Licensing Inc. Admission and congestion control service
US12069509B2 (en) * 2020-09-25 2024-08-20 Verizon Patent And Licensing Inc. Admission and congestion control service

Similar Documents

Publication Publication Date Title
WO2021029512A1 (ko) 어플리케이션 서버의 변경에 관련된 통신
WO2020184956A1 (ko) 멀티 액세스 프로토콜 데이터 유닛 세션 관리
WO2021034093A1 (ko) 릴레이를 위한 인증
WO2021015598A1 (ko) 복수의 sim에 기초한 통신
WO2021241905A1 (ko) 로밍 네트워크에서 네트워크 슬라이스 별 인증 실패 시 효율적인 plmn 선택
WO2018169244A1 (ko) 무선 통신 시스템에서 이동성 이벤트 통지 방법 및 이를 위한 장치
WO2018174525A1 (ko) 무선 통신 시스템에서 계층간 상호작용 방법 및 이를 위한 장치
WO2018066876A1 (ko) 무선 통신 시스템에서 v2x 통신 지원 방법
WO2018093168A1 (ko) 무선 통신 시스템에서의 네트워크 노드 선택 방법 및 이를 위한 장치
WO2021025428A1 (ko) 복수의 sim에 기초한 발신자 정보 확인
WO2017095204A1 (ko) 통신 서비스 제공 방법 및 패킷 데이터 네트워크 게이트웨이
WO2021049841A1 (ko) 비-3gpp 상의 ims 음성 세션을 3gpp 액세스로 이동시키기 위한 방안
WO2020251293A1 (ko) Ims 시그널링
WO2021096193A1 (ko) 릴레이 통신
WO2021162393A1 (ko) 멀티 액세스 pdu 세션과 관련된 통신
WO2021025308A1 (ko) 다중 usim을 지원하기 위한 amf의 처리 방안
WO2020036466A1 (ko) 페이징 메시지를 송수신하는 방법, 통신 장치 및 네트워크 노드
WO2021162500A1 (ko) 멀티 액세스 pdu 세션과 관련된 통신
WO2021066346A1 (ko) 비-3gpp 상의 pdu 세션을 3gpp 액세스로 이동시키기 위한 방안
WO2021177716A2 (ko) 멀티캐스트와 관련된 통신
WO2022215909A1 (ko) Pdu 세션 관리 방법
WO2021167304A1 (ko) Ps 데이터 오프와 관련된 통신
WO2022014981A1 (ko) 재난 상황 종료시 서비스 연속성을 지원하는 방법 및 이를 지원하는 장치
WO2021040463A1 (ko) 3gpp ps data off에 관련된 통신
WO2022035257A1 (ko) 네트워크 오류 또는 시간 경과로 인한 nssaa 실패의 처리

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20851859

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 20851859

Country of ref document: EP

Kind code of ref document: A1