WO2024010319A1 - 산업용 트래픽을 위한 시그널링 또는 데이터에 대한 액세스 제어 메커니즘 - Google Patents

산업용 트래픽을 위한 시그널링 또는 데이터에 대한 액세스 제어 메커니즘 Download PDF

Info

Publication number
WO2024010319A1
WO2024010319A1 PCT/KR2023/009376 KR2023009376W WO2024010319A1 WO 2024010319 A1 WO2024010319 A1 WO 2024010319A1 KR 2023009376 W KR2023009376 W KR 2023009376W WO 2024010319 A1 WO2024010319 A1 WO 2024010319A1
Authority
WO
WIPO (PCT)
Prior art keywords
access
rrc
data
access control
signaling
Prior art date
Application number
PCT/KR2023/009376
Other languages
English (en)
French (fr)
Inventor
김재현
Original Assignee
인텔렉추얼디스커버리 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020230085591A external-priority patent/KR20240007074A/ko
Application filed by 인텔렉추얼디스커버리 주식회사 filed Critical 인텔렉추얼디스커버리 주식회사
Publication of WO2024010319A1 publication Critical patent/WO2024010319A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/02Inter-networking arrangements

Definitions

  • This specification relates to mobile communications.
  • LTE long term evolution
  • LTE-A LTE-Advanced
  • 5G 5th generation
  • the 5th generation mobile communication as defined by the International Telecommunication Union (ITU), refers to providing a data transmission speed of up to 20Gbps and an experienced transmission speed of at least 100Mbps anywhere.
  • the official name is ‘IMT-2020’ and the goal is to commercialize it globally in 2020.
  • 5th generation mobile communication supports multiple numerologies or subcarrier spacing (SCS) to support various services. For example, if SCS is 15kHz, it supports wide area in traditional cellular bands, and if SCS is 30kHz/60kHz, it supports dense-urban, lower latency. And it supports a wider carrier bandwidth, and when the SCS is 60kHz or higher, it supports a bandwidth greater than 24.25GHz to overcome phase noise.
  • SCS subcarrier spacing
  • the NR frequency band is defined as two types of frequency ranges (FR1, FR2).
  • FR1 is 410 MHz - 7125 MHz
  • FR2 is 24250 MHz - 52600 MHz, which can mean millimeter wave (mmW).
  • mmW millimeter wave
  • FR1 may mean “sub 6GHz range”
  • FR2 may mean “above 6GHz range” and may be called millimeter wave (mmW). .
  • mmW millimeter wave
  • FR1 may include a band of 410 MHz to 7125 MHz, as shown in Table A7 below. That is, FR1 may include a frequency band of 6GHz (or 5850, 5900, 5925 MHz, etc.). For example, the frequency band above 6 GHz (or 5850, 5900, 5925 MHz, etc.) included within FR1 may include an unlicensed band. Unlicensed bands can be used for a variety of purposes, for example, for communications for vehicles (e.g., autonomous driving).
  • ITU proposes three major usage scenarios, such as enhanced Mobile BroadBand (eMBB), massive Machine Type Communication (mMTC), and Ultra Reliable and Low Latency Communications (URLLC).
  • eMBB enhanced Mobile BroadBand
  • mMTC massive Machine Type Communication
  • URLLC Ultra Reliable and Low Latency Communications
  • URLLC concerns usage scenarios that require high reliability and low latency.
  • services such as autonomous driving, factory automation, and augmented reality require high reliability and low latency (e.g., latency of less than 1 ms).
  • the current 4G (LTE) latency is statistically 21-43ms (best 10%), 33-75ms (median). This is insufficient to support services that require latency of 1ms or less.
  • the eMBB usage scenario concerns a usage scenario requiring mobile ultra-wideband.
  • FIG. 1 is a structural diagram of a next-generation mobile communication network.
  • 5GC 5G Core
  • AMF Access and Mobility Management Function
  • SMF Session Management Function
  • PCF Policy Control
  • Function 43
  • UPF User Plane Function
  • AF Application Function
  • UDM Unified Data Management
  • N3IWF Non-3GPP InterWorking Function
  • the UE 10 is connected to the data network via the UPF 44 through NG-RAN (Next Generation Radio Access Network).
  • NG-RAN Next Generation Radio Access Network
  • the UE 10 may also receive data services through untrusted non-3rd Generation Partnership Project (3GPP) access, for example, a Wireless Local Area Network (WLAN).
  • 3GPP non-3rd Generation Partnership Project
  • WLAN Wireless Local Area Network
  • N3IWF 49 may be deployed.
  • Figure 2 is an example diagram showing the expected structure of next-generation mobile communication from a node perspective.
  • the UE is connected to a data network (DN) through a next-generation Radio Access Network (RAN).
  • DN data network
  • RAN next-generation Radio Access Network
  • the control plane function (CPF) node shown is all or part of the functions of the Mobility Management Entity (MME) of 4th generation mobile communication, and the control plane functions of Serving Gateway (S-GW) and PDN Gateway (P-GW). Perform all or part of The CPF node includes an Access and Mobility Management Function (AMF) and a Session Management Function (SMF).
  • MME Mobility Management Entity
  • S-GW Serving Gateway
  • P-GW PDN Gateway
  • the illustrated User Plane Function (UPF) node is a type of gateway through which user data is transmitted and received.
  • the UPF node can perform all or part of the user plane functions of S-GW and P-GW of 4th generation mobile communication.
  • the illustrated PCF Policy Control Function
  • Policy Control Function is a node that controls the operator's policy.
  • the illustrated Application Function is a server for providing various services to the UE.
  • the illustrated Unified Data Management is a type of server that manages subscriber information, like the Home Subscriber Server (HSS) of 4th generation mobile communication.
  • the UDM stores and manages the subscriber information in a Unified Data Repository (UDR).
  • UDM Unified Data Repository
  • the depicted Authentication Server Function authenticates and manages the UE.
  • the network slice selection function (NSSF) shown is a node for network slicing as will be described later.
  • a UE can access two data networks simultaneously using multiple PDU (protocol data unit or packet data unit) sessions.
  • PDU protocol data unit or packet data unit
  • Figure 3 is an example diagram showing an architecture for supporting simultaneous access to two data networks.
  • Figure 3 shows an architecture for a UE to simultaneously access two data networks using one PDU session.
  • N1 represents a reference point between UE and AMF.
  • N2 represents a reference point between (R)AN and AMF.
  • N3 represents a reference point between (R)AN and UPF.
  • N4 represents the reference point between SMF and UPF.
  • N5 represents the reference point between PCF and AF.
  • N6 represents the reference point between UPF and DN.
  • N7 represents the reference point between SMF and PCF.
  • N8 represents a reference point between UDM and AMF.
  • N9 represents a reference point between UPFs.
  • N10 represents a reference point between UDM and SMF.
  • N11 represents a reference point between AMF and SMF.
  • N12 represents the reference point between AMF and AUSF.
  • N13 represents the reference point between UDM and AUSF.
  • N14 represents a reference point between AMFs.
  • N15 represents the reference point between PCF and AMF.
  • N16 represents a reference point between SMFs.
  • N22 represents a reference point between AMF and NSSF.
  • Figure 4 is another example diagram showing the structure of the Radio Interface Protocol between the UE and gNB.
  • the wireless interface protocol is based on the 3GPP wireless access network standard.
  • the wireless interface protocol consists of a physical layer, a data link layer, and a network layer horizontally, and a user plane for data information transmission and control vertically. It is divided into a control plane for signaling.
  • the protocol layers are L1 (layer 1), L2 (layer 2), and L3 (layer 3) based on the lower three layers of the Open System Interconnection (OSI) standard model, which is widely known in communication systems. ) can be divided into
  • the first layer provides information transfer service using a physical channel.
  • the physical layer is connected to the upper Medium Access Control layer through a transport channel, and data is transmitted between the medium access control layer and the physical layer through the transport channel. And, data is transmitted between different physical layers, that is, between the physical layers of the transmitting side and the receiving side, through physical channels.
  • the second layer includes a Medium Access Control (MAC) layer, a Radio Link Control (RLC) layer, and a Packet Data Convergence Protocol (PDCP) layer.
  • MAC Medium Access Control
  • RLC Radio Link Control
  • PDCP Packet Data Convergence Protocol
  • the third layer includes Radio Resource Control (hereinafter abbreviated as RRC).
  • RRC Radio Resource Control
  • the RRC layer is defined only in the control plane and is related to the setup, re-configuration, and release of radio bearers (Radio Bearer (abbreviated as RB)), and is related to logical channels, transport channels, and physical channels. Responsible for control.
  • RB refers to the service provided by the second layer for data transfer between the terminal and E-UTRAN.
  • the NAS (Non-Access Stratum) layer performs functions such as connection management (session management) and mobility management.
  • the NAS layer is divided into a NAS entity for MM (Mobility Management) and a NAS entity for SM (session Management).
  • the NAS entity for MM provides the following general functions.
  • NAS procedures related to AMF including:
  • AMF supports the following functions:
  • the NAS entity for SM performs session management between the UE and SMF.
  • SM signaling messages are processed, i.e. generated and processed, at the NAS-SM layer of the UE and SMF.
  • the content of SM signaling messages is not interpreted by AMF.
  • the NAS entity for the MM creates a NAS-MM message with a security header indicating NAS transmission of SM signaling and additional information about the receiving NAS-MM to derive how and where to deliver the SM signaling message.
  • the NAS entity for SM Upon receiving SM signaling, the NAS entity for SM performs an integrity check of the NAS-MM message and interprets additional information to derive how and where to derive the SM signaling message.
  • the RRC layer, RLC layer, MAC layer, and PHY layer located below the NAS layer are collectively referred to as an access layer (Access Stratum: AS).
  • AS Access Stratum
  • the network system i.e., 5GC for next-generation mobile communications (i.e., 5G) also supports non-3GPP access.
  • a representative example of the non-3GPP access is WLAN access.
  • the WLAN access may include both trusted and untrusted WLANs.
  • AMF performs registration management (RM) and connection management (CM) for 3GPP access as well as non-3GPP access.
  • RM registration management
  • CM connection management
  • Ultra Reliable Low Latency Communications (URLLC)
  • URLLC Ultra Reliable Low Latency Communications
  • TSN time-sensitive networking
  • the purpose of the disclosure of this specification is to present a method for solving the above-mentioned problems.
  • the method of operating the terminal includes: receiving system information including industrial signaling and/or access control-related information for data from a base station; When outgoing industrial signaling or data occurs, determining an access category according to an access identifier; Based on the access category and the access control-related information, performing a check for access control (Unified Access Control); If the test passes, determining a cause for establishing Radio Resource Control (RRC) or a cause for resuming RRC based on the access category; And it may include transmitting an RRC message including the determined RRC establishment cause or RRC resumption cause to the base station.
  • RRC Radio Resource Control
  • the chipset includes at least one processor; and may include at least one memory that stores instructions and is operably electrically connectable to the at least one processor. Based on the instruction being executed by the at least one processor, operations performed include: receiving system information including industrial signaling and/or access control related information for data from a base station; When outgoing industrial signaling or data occurs, determining an access category according to an access identifier; Based on the access category and the access control-related information, performing a check for access control (Unified Access Control); If the test passes, determining a cause for establishing Radio Resource Control (RRC) or a cause for resuming RRC based on the access category; And it may include transmitting an RRC message including the determined RRC establishment cause or RRC resumption cause to the base station.
  • RRC Radio Resource Control
  • the device includes a transmitter and receiver; at least one processor; and may include at least one memory that stores instructions and is operably electrically connectable to the at least one processor. Based on the instruction being executed by the at least one processor, operations performed include: receiving system information including industrial signaling and/or access control related information for data from a base station; When outgoing industrial signaling or data occurs, determining an access category according to an access identifier; Based on the access category and the access control-related information, performing a check for access control (Unified Access Control); If the test passes, determining a cause for establishing Radio Resource Control (RRC) or a cause for resuming RRC based on the access category; And it may include transmitting an RRC message including the determined RRC establishment cause or RRC resumption cause to the base station.
  • RRC Radio Resource Control
  • congestion occurs in the wireless section by distinguishing signaling related to industrial traffic (e.g. TSN traffic, TSC traffic, DetNet traffic, URLLC traffic, or IIoT traffic), industrial traffic (e.g. TSN traffic, TSC traffic, DetNet traffic, URLLC traffic, or IIoT traffic), access control can be efficiently processed to suit related QoS and application service requirements. Congestion situations can be improved through efficient access control processing, and battery and resource waste of terminals and networks can be minimized by reducing unnecessary signaling overhead.
  • industrial traffic e.g. TSN traffic, TSC traffic, DetNet traffic, URLLC traffic, or IIoT traffic
  • TSN traffic e.g. TSN traffic, TSC traffic, DetNet traffic, URLLC traffic, or IIoT traffic
  • access control can be efficiently processed to suit related QoS and application service requirements. Congestion situations can be improved through efficient access control processing, and battery and resource waste of terminals and networks can be minimized by reducing unnecessary signaling overhead.
  • FIG. 1 is a structural diagram of a next-generation mobile communication network.
  • Figure 2 is an example diagram showing the expected structure of next-generation mobile communication from a node perspective.
  • Figure 3 is an example diagram showing an architecture for supporting simultaneous access to two data networks.
  • Figure 4 is another example diagram showing the structure of the Radio Interface Protocol between the UE and gNB.
  • 5A and 5B are signal flow diagrams showing an exemplary PDU session establishment procedure.
  • Figures 6a and 6b show the modification procedure of a PDU session.
  • Figure 7 is an example diagram showing a network architecture interworking with a TSN network.
  • Figure 8 is an example diagram showing an architecture supporting time-sensitive communication and time synchronization services.
  • Figure 9 is an exemplary diagram showing one disclosure of the present specification.
  • Figure 10 shows a block diagram of a processor on which the disclosure of the present specification is implemented.
  • 11 shows a wireless communication system according to one embodiment.
  • Figure 12 illustrates a block diagram of a network node according to one embodiment.
  • Figure 13 is a block diagram showing the configuration of the UE 100 according to an embodiment.
  • FIG. 14 is a block diagram showing in detail the transceiver unit of the first device shown in FIG. 11 or the transceiver unit of the device shown in FIG. 13.
  • first, second, etc. used in this specification may be used to describe various components, but the components should not be limited by the terms. The above terms are used only for the purpose of distinguishing one component from another.
  • a first component may be named a second component without departing from the scope of rights, and similarly, the second component may also be named a first component.
  • a component When a component is mentioned as being connected or connected to another component, it may be directly connected or connected to the other component, but other components may also exist in between. On the other hand, when it is mentioned that a component is directly connected or directly connected to another component, it should be understood that no other components exist in the middle.
  • a or B may mean “only A,” “only B,” or “both A and B.”
  • a or B (A or B) may be interpreted as “A and/or B (A and/or B).”
  • A, B or C means “only A”, “only B”, “only C”, or “any and all combinations of A, B and C ( It can mean “any combination of A, B and C)”.
  • a slash (/) or a comma (comma) may mean “and/or (and/or)”.
  • A/B means “A and/or B” Accordingly, “A/B” can mean “only A”, “only B”, or “both A and B”.
  • A, B, C can mean “A, B, or C”.
  • At least one of A and B may mean “only A,” “only B,” or “both A and B.”
  • the expression “at least one of A or B” or “at least one of A and/or B” means “at least one It can be interpreted the same as "at least one of A and B”.
  • At least one of A, B and C means “only A”, “only B”, “only C”, or “A, B and C”. It can mean “any combination of A, B and C”. It can also mean “at least one of A, B or C” or “at least one “At least one of A, B and/or C” may mean “at least one of A, B and C.”
  • control information when indicated as “control information (PDCCH)”, “PDCCH” is suggested as an example of “control information”. It may have happened.
  • control information in this specification is not limited to “PDCCH”, and “PDDCH” may be proposed as an example of “control information.”
  • PDCCH control information
  • a UE User Equipment
  • the illustrated UE may also be referred to by terms such as UE (100) (Terminal), ME (Mobile Equipment), etc.
  • the UE may be a portable device such as a laptop, mobile phone, PDA, smart phone, or multimedia device, or it may be a non-portable device such as a PC or vehicle-mounted device.
  • PDU Protocol Data Unit
  • the network may send a device trigger message to the UE's application(s).
  • 5A and 5B are signal flow diagrams showing an exemplary PDU session establishment procedure.
  • FIGS. 5A and 5B assume that the UE has already registered on the AMF according to the registration procedure shown in FIG. 5. Therefore, it is assumed that AMF has already obtained user subscription data from UDM.
  • the message may include Single Network Slice Selection Assistance Information (S-NSSAI), data network name (DNN), PDU session ID, request type, N1 SM information, etc.
  • S-NSSAI Single Network Slice Selection Assistance Information
  • DNN data network name
  • PDU session ID PDU session ID
  • request type request type
  • N1 SM information etc.
  • the UE includes the S-NSSAI from the allowed NSSAI of the current access type. If information about the mapped NSSAI is provided to the UE, the UE may provide both an S-NSSAI based on the allowed NSSAI and a corresponding S-NSSAI based on information on the mapped NSSAI.
  • the mapped NSSAI information is information that maps each S-NSSAI of the allowed NSSAI to the S-NSSAI of the NSSAI set for HPLMN (Home Public Land Mobile Network).
  • the UE may extract and store information on the allowed S-NSSAI and the mapped S-NSSAI included in the registration acceptance message received from the network (i.e., AMF) in the registration procedure of FIG. 5. there is. Accordingly, the UE may transmit the PDU session establishment request message by including both the S-NSSAI based on the allowed NSSAI and the corresponding S-NSSAI based on information on the mapped NSSAI.
  • the network i.e., AMF
  • the UE may create a new PDU session ID.
  • the UE can start the PDU session establishment procedure initiated by the UE by transmitting a NAS message including a PDU session establishment request message in N1 SM information.
  • the PDU session establishment request message may include request type, SSC mode, and protocol configuration options.
  • the request type indicates "initial request”. However, if there is an existing PDU session between 3GPP access and non-3GPP access, the request type may indicate “Existing PDU Session”.
  • the NAS message transmitted by the UE is encapsulated in the N2 message by the AN.
  • the N2 message is transmitted through AMF and may include user location information and access technology type information.
  • - N1 SM information may include a SM PDU DN request container containing information about PDU session authentication by an external DN.
  • AMF may determine that the message corresponds to a request for a new PDU session if the request type indicates “initial request” and the PDU session ID was not used for the UE's existing PDU session.
  • AMF may determine the default S-NSSAI for the requested PDU session according to the UE subscription. AMF can store the PDU session ID and SMF ID in association.
  • the AMF can select SMF.
  • AMF may transmit an Nsmf_PDUSession_CreateSMContext request message or an Nsmf_PDUSession_UpdateSMContext request message to the selected SMF.
  • the Nsmf_PDUSession_CreateSMContext request message includes SUPI, DNN, S-NSSAI(s), PDU Session ID, AMF ID, Request Type, PCF ID, Priority Access, N1 SM container, User location information, Access Type, PEI, GPSI, UE presence in May include LADN service area, Subscription For PDU Session Status Notification, DNN Selection Mode, and Trace Requirements.
  • the SM container may include a PDU Session Establishment request message.
  • the Nsmf_PDUSession_UpdateSMContext request message may include SUPI, DNN, S-NSSAI(s), SM Context ID, AMF ID, Request Type, N1 SM container, User location information, Access Type, RAT type, and PEI.
  • the N1 SM container may include a PDU Session Establishment request message.
  • AMF ID is used to identify the AMF serving the UE.
  • N1 SM information may include a PDU session establishment request message received from the UE.
  • SMF transmits a subscriber data request message to UDM.
  • the subscriber data request message may include a subscriber permanent ID and DNN.
  • UDM may send a subscription data response message to SMF.
  • step 3 if the request type indicates "existing PDU session", the SMF determines that the request is due to a handover between 3GPP access and non-3GPP access. SMF can identify existing PDU sessions based on the PDU session ID.
  • the SMF may request subscription data.
  • Subscription data may include information about the authenticated request type, authenticated SSC mode, and basic QoS profile.
  • the SMF can verify whether the UE request complies with user subscription and local policies. Alternatively, the SMF rejects the UE request through NAS SM signaling delivered by the AMF (including the relevant SM rejection cause), and the SMF notifies the AMF that the PDU session ID should be considered released.
  • SMF sends the Nsmf_PDUSession_CreateSMContext Response message or Nsmf_PDUSession_UpdateSMContext Response message to AMF.
  • the Nsmf_PDUSession_CreateSMContext Response message may include Cause, SM Context ID, or N1 SM container.
  • the N1 SM container may include PDU Session Reject.
  • step 3 if the SMF has received the Nsmf_PDUSession_CreateSMContext request message and the SMF can process the PDU Session establishment request message, the SMF SM context is created and the SM context ID is delivered to the AMF.
  • the SMF selects the PCF.
  • the SMF performs the SM policy association establishment procedure to establish SM policy association with the PCF.
  • step 3 If the request type in step 3 indicates “initial request”, the SMF selects SSC mode for the PDU session. If step 5 is not performed, SMF may also select UPF. For request type IPv4 or IPv6, SMF can assign an IP address/prefix for the PDU session.
  • SMF performs the SM policy association modification procedure and provides information on policy control request trigger conditions.
  • the SMF initiates the N4 session establishment procedure using the selected UPF, otherwise it may initiate the N4 session modification procedure using the selected UPF.
  • SMF sends an N4 session establishment/modification request message to UPF. Additionally, the SMF can provide packet detection, enforcement, and reporting rules to be installed in UPF for PDU sessions. If the SMF is assigned CN tunnel information, the CN tunnel information may be provided to the UPF.
  • UPF may respond by sending an N4 session establishment/modification response message. If CN tunnel information is allocated by UPF, CN tunnel information may be provided to SMF.
  • the SMF transmits the Namf_Communication_N1N2MessageTransfer message to the AMF.
  • the Namf_Communication_N1N2MessageTransfer message may include PDU Session ID, N2 SM information, and N1 SM container.
  • the N2 SM information includes PDU Session ID, QFI (QoS Flow ID), QoS Profile(s), CN Tunnel Info, S-NSSAI from the Allowed NSSAI, Session-AMBR, PDU Session Type, User Plane Security Enforcement information, UE Integrity Protection Maximum Data Rate may be included.
  • the N1 SM container may include a PDU session establishment acceptance message.
  • the PDU session establishment acceptance message may include permitted QoS rules, SSC mode, S-NSSAI, and assigned IPv4 address.
  • AMF transmits an N2 PDU session request message to the RAN.
  • the message may include N2 SM information and NAS message.
  • the NAS message may include a PDU session ID and a PDU session establishment acceptance message.
  • AMF may transmit a NAS message including a PDU session ID and a PDU session establishment acceptance message. Additionally, the AMF includes the N2 SM information received from the SMF in the N2 PDU session request message and transmits it to the RAN.
  • RAN may exchange specific signaling with the UE related to information received from the SMF.
  • RAN also allocates RAN N3 tunnel information for PDU sessions.
  • the RAN delivers the NAS message provided in step 10 to the UE.
  • the NAS message may include PDU session ID and N1 SM information.
  • the N1 SM information may include a PDU session establishment acceptance message.
  • the RAN transmits the NAS message to the UE only when the necessary RAN resources are configured and allocation of RAN tunnel information is successful.
  • the RAN transmits an N2 PDU session response message to AMF.
  • the message may include PDU session ID, cause, and N2 SM information.
  • the N2 SM information may include a PDU session ID, (AN) tunnel information, and a list of allowed/denied QoS profiles.
  • - RAN tunnel information may correspond to the access network address of the N3 tunnel corresponding to the PDU session.
  • AMF can transmit the Nsmf_PDUSession_UpdateSMContext request message to SMF.
  • the Nsmf_PDUSession_UpdateSMContext request message may include N2 SM information.
  • the AMF may transmit N2 SM information received from the RAN to the SMF.
  • the SMF may initiate the N4 session establishment procedure with the UPF. Otherwise, the SMF can initiate the N4 session modification procedure using UPF.
  • SMF can provide AN tunnel information and CN tunnel information. CN tunnel information may need to be provided only if the SMF selects CN tunnel information in step 8.
  • the UPF may transmit an N4 session modification response message to the SMF.
  • the SMF transmits the Nsmf_PDUSession_UpdateSMContext Response message to the AMF.
  • AMF can deliver related events to SMF.
  • the SMF transmits the Nsmf_PDUSession_SMContextStatusNotify message.
  • SMF transmits information to the UE through UPF.
  • SMF can create an IPv6 Router Advertisement and transmit it to the UE through N4 and UPF.
  • SMF If PDU session establishment is not successful during the procedure, SMF notifies AMF.
  • Figures 6a and 6b show the modification procedure of a PDU session.
  • PDU sessions can be established/managed based on the PDU session modification procedure.
  • the PDU session modification procedure may be initiated by the UE or by the network.
  • the UE may initiate the PDU session modification procedure by transmitting a NAS message.
  • the NAS message may include an N1 SM container.
  • the N1 SM container may include a PDU session modification request message, a PDU session ID, and information about the UE's maximum integrity protection data rate.
  • the PDU session modification request message may include a PDU session ID, packet filter, information on requested QoS, 5GSM core network capability, and the number of packet filters.
  • the maximum integrity protection data rate of the UE indicates the maximum data rate at which the UE can support UP integrity protection.
  • the number of packet filters indicates the number of packet filters supported for QoS rules.
  • the NAS message is transmitted through the RAN to an appropriate AMF according to the location information of the UE. Then, the AMF transmits the Nsmf_PDUSession_UpdateSMContext message to the SMF.
  • the message may include a session management (SM) context ID and an N1 SM container.
  • the N1 SM container may include a PDU session modification request message.
  • the PCF can notify the SMF of policy changes by initiating the SM policy association modification procedure.
  • the UDM can update the subscription data of the SMF by sending a Nudm_SDM_Notification message.
  • the SMF may update session management subscriber data and deliver an ACK message to the UDM.
  • the SMF may trigger a QoS update.
  • the SMF may perform a PDU session modification procedure.
  • AN When initiated by AN among network nodes, AN can notify SMF when AN resources to which a QoS flow is mapped are released.
  • the AN can transmit the N2 message to AMF.
  • the N2 message may include PDU session ID and N2 SM information.
  • the N2 SM information may include QFI (QoS flow ID), user location information, and an indication that the QoS flow is released.
  • the AMF may transmit the Nsmf_PDUSession_UpdateSMContext message.
  • the message may include SM context ID and N2 SM information.
  • the SMF can transmit a report on the subscription event by performing the SM policy affiliation modification procedure. If the PDU session modification procedure is triggered by 1b or 1d, this step can be skipped. If a dynamic PCC is not deployed in the network, the SMF can apply internal policies to determine changes to the QoS profile.
  • Processes 3 to 7, described later, may not be performed if PDU session modification requires only UPF operation.
  • the SMF may respond to the AMF by sending a Nsmf_PDUSession_UpdateSMContext message.
  • the message may include N2 SM information and N2 SM container.
  • the N2 SM information may include PDU session ID, QFI, QoS profile, and session-AMBR.
  • the N1 SM container may include a PDU session modification command.
  • the PDU session modification command may include a PDU session ID, QoS rule, QuS rule operation, QoS flow unit QoS parameter, and session-AMBR.
  • the N2 SM information may include information that AMF should transmit to AN.
  • the N2 SM information may include QFI and QoS profile to notify the AN that one or more QoS flows are added or modified. If PDU session modification is requested by a UE for which user plane resources are not configured, the N2 SM information to be delivered to the AN may include information about establishment of user plane resources.
  • the N1 SM container may include a PDU session modification command to be delivered by the AMF to the UE.
  • the PDU session modification command may include QoS rules and QoS flow unit (level) QoS parameters.
  • the SMF may transmit the Namf_Communication_N1N2MessageTransfer message.
  • the message may include N2 SM information and N1 SM container.
  • the N2 SM information may include PDU session ID, QFI, QoS profile, and session-AMBR.
  • the N1 SM container may include a PDU session modification command.
  • the PDU session modification command may include a PDU session ID, QoS rules, and QoS flow unit (level) QoS parameters.
  • the AMF may update and store the UE context based on the Namf_Communication_N1N2MessageTransfer message and then skip steps 3 to 7, which will be described later.
  • the AMF may transmit an N1 message to synchronize the UE and the UE context.
  • the AMF may transmit an N2 PDU session request message to AN.
  • the N2 PDU session request message may include N2 SM information received from SMF and a NAS message.
  • the NAS message may include a PDU session ID and N1 SM container.
  • the N1 SM container may include a PDU session modification command.
  • the AN performs AN signaling exchange with the UE related to the information received from the SMF. For example, in the case of NG-RAN, an RRC connection reconfiguration procedure with the UE may be performed to modify the required AN resources related to the PDU session.
  • the AN transmits an N2 PDU session ACK message in response to the received N2 PDU session request.
  • the N2 PDU session ACK message may include N2 SM information and user location information.
  • the N2 SM information may include a list of accepted/rejected QFIs, AN tunnel information, and PDU session ID.
  • the AMF transmits the N2 SM information and user location information received from AN to the SMF through the Nsmf_PDUSession_UpdateSMContext message. Then, the SMF delivers the Nsmf_PDUSession_UpdateSMContext message to the AMF.
  • the SMF transmits an N4 session modification request message to the UPF to update the N4 session of the UPF included in the PDU session modification.
  • the SMF updates the UL packet detection rule of the new QoS flow together with the UPF.
  • the UE transmits a NAS message in response to receiving a PDU session modification command.
  • the NAS message may include a PDU session ID and N1 SM container.
  • the N1 SM container may include a PDU session modification command ACK.
  • the AN transmits the NAS message to the AMF.
  • the AMF can transmit the N1 SM container and user location information received from the AN to the SMF through the Nsmf_PDUSession_UpdateSMContext message.
  • the N1 SM container may include a PDU session modification command ACK.
  • the SMF may transmit the Nsmf_PDUSession_UpdateSMContext response message to the AMF.
  • the SMF transmits an N4 session modification request message to the UPF in order to update the N4 session of the UPF included in the PDU session modification.
  • the message may include an N4 session ID.
  • the SMF can inform the PCF whether the PCC decision can be performed or not through the SM policy alliance modification procedure.
  • the SMF may notify the requesting entity of user location information related to the PDU session change.
  • TSN time-sensitive networking
  • the technology is emerging as an essential network infrastructure-based technology. Accordingly, 3GPP is actively accepting the challenging requirements of vertical industrial domains and is developing automation-centered Industrial Internet of Things (IIoT) that can maximize industrial productivity and profitability through changes in communication infrastructure. Research is ongoing. In particular, mission-oriented industries such as smart factories, smart grids, and intelligent transportation systems require ultra-reliable, low-latency communication performance at the level of wired infrastructure, and new technologies to support this are being reflected in standards.
  • IEEE TSN technology emerged to implement the Industrial Internet of Things (IIoT), which seeks to connect various facilities and systems in industrial sites through a network.
  • IEEE TSN technology is considered to be a next-generation industrial network standard that can cover most network applications by extending standard Ethernet into one package technology that combines several existing IEEE standards.
  • 5G-TSN technology has been promoted in earnest to standardize to spread 5G technology in vertical areas since Rel-16.
  • 5G-TSN technology is basically a technology for integrating IEEE TSN technology into the 5G system (5GS) and is a time-sensitive communications technology (TSC) that defines and supports various IIoT service requirements. )am.
  • TSC basically goes through a time synchronization process between 5GS and TSN. Afterwards, TSC QoS Flow based on TSCAI (TSC Assistance Information) is supported.
  • TSCAI TSC Assistance Information
  • Figure 7 is an example diagram showing a network architecture interworking with a TSN network.
  • the 5G system can be interworked with an external network through a TSN bridge.
  • the logical TSN bridge may include TSN Translator functionality to enable interoperability between the 5GS system and the TSN system for both the user plane and the control plane.
  • the 5GS TSN conversion function may include a device-side TSN translator (DS-TT) and a network-side TSN translator (NW-TT).
  • TSN AF is part of 5GC and can provide control plane translation functionality to integrate 5GS with TSN.
  • 5G system characteristic procedures, wireless communication links, etc. in 5GC and RAN may not be visible to the TSN network.
  • 5GS provides TSN input ports (ingress) and output (egress) ports through DS-TT and NW-TT.
  • DS-TT can support link layer connection discovery and reporting to enable discovery of Ethernet devices connected to DS-TT.
  • NW-TT can also support link layer connection discovery and reporting to discover Ethernet devices connected to NW-TT.
  • NW-TT can discover Ethernet devices connected to DS-TT by performing link layer connection discovery and reporting on behalf of DS-TT. there is.
  • Figure 8 is an example diagram showing an architecture supporting time-sensitive communication and time synchronization services.
  • DS-TT, NW-TT, and TSCTSF Time Sensitive Communication and Time Synchronization Function
  • NEF provides 5GS capability information to support time synchronization services.
  • the TSCTSF controls DS-TT and NW-TT.
  • UPF/NW-TT transmits (g)PTP messages.
  • each network instance can be considered logically separate.
  • DetNet The deterministic networking (DetNet) technology in progress at the IETF DetNet WG is a technology (Layer 3 technology) that expands the scope of application of Ethernet TSN technology (Layer 2 technology) and integrates it with IP and MPLS-based networks.
  • DetNet technology refers to a technology that supports the expansion of Ethernet TSN technology (Layer 2 technology) to IP technology (Layer 3 technology).
  • TSC framework extension technologies are being reflected in the standard to support IETF DetNet technology from Rel-18 to 5GS.
  • UEs Numerous user equipment (UEs) may be connected to a communication system, and various services may exist in the UE. If there are data communication requests from numerous UEs and numerous services, but the network cannot accept data communication requests from all UEs and services, the network needs to increase system stability by controlling connection requests from UEs. If not, problems may occur in which communication access requests such as emergency calls are not processed properly.
  • UEs user equipment
  • This access control method is generally called access control, and the “Unified access control” technique is used in 5G.
  • 5G systems provide a single, unified access control where operators control access based on these two aspects.
  • each access attempt is classified with one or more access identifiers and one access category.
  • the UE tests whether the actual access attempt can be performed based on the access identifier associated/matched with the access attempt and the access control information applicable to the access category.
  • Unified access control supports extensibility to allow for additional standardized access identifiers and access categories, and can be customized based on the operator's own criteria (access identifiers, subscription information, access categories, e.g. network slicing, application and application servers) to support flexibility in allowing operator-defined access identifiers and access categories.
  • Legacy Access Classes 11-15 is expanded when potentially allowing an access attempt to succeed, otherwise the access attempt may be blocked based on user type.
  • the 5G system must be able to prevent the UE from accessing the network using barring parameters according to the access identifier and access category.
  • the access identifier is set in the UE as listed in Table 1 below.
  • the access category is defined by combining the conditions for the UE and the access attempt type listed in Table 2 below. One or more access identifiers and one access category are selected and tested for access attempts.
  • the 5G network may transmit barring control information (i.e., a list of barring parameters associated with an access identifier and access category) within one or more areas in the RAN.
  • barring control information i.e., a list of barring parameters associated with an access identifier and access category
  • the UE may determine whether a new specific access attempt can be allowed based on the blocking parameters received from the blocking control information and the UE's settings.
  • the RAN can apply access control individually for different core networks.
  • the integrated access control framework can be applied to both UEs accessing the 5G Core Network (CN) using E-UTRA and UEs accessing the 5G CN using New Radio (NR).
  • CN 5G Core Network
  • NR New Radio
  • the integrated access control framework can be applied to UEs in RRC Idle, RRC Inactive, or RRC Connected states when starting a new access attempt (i.e., a new session request).
  • 5G systems support operator-defined access categories that operators can define as mutually exclusive.
  • the integrated access control framework can be applied to roamers coming into the PLMN.
  • the serving PLMN may provide the UE with definitions of operator-defined access categories.
  • Table 3 illustrates access identifiers.
  • Access class 11 is set within the UE.
  • Access class 12 is set within the UE.
  • Access class 13 is set within the UE.
  • Access class 14 is set within the UE.
  • Access class 15 is set within the UE.
  • the access identifier can be blocked at any time.
  • Access Category number Conditions related to UE Conditions related to UE
  • Type of access attempt (Type of access attempt) 0 All MO signaling resulting from paging 1 (NOTE 1)
  • the UE is configured for delay tolerant service and may be the subject of access control for access category 1 (object of access control determined according to the relationship between the UE's HPLMN and the selected PLMN).
  • the 5G network may broadcast barring control information in one or more areas of the RAN.
  • Blocking control information may be, for example, a list of blocking parameters related to an access ID and access category.
  • the UE may decide whether a particular new access attempt is permitted based on the blocking parameters (which the UE receives from broadcasted blocking control information) and the UE's settings.
  • the RAN Access control can be applied individually for different core networks.
  • the integrated access control framework may be applicable for both UEs accessing the 5G Core Network (CN) using E-UTRA and UEs accessing the 5G CN using NR.
  • CN 5G Core Network
  • the integrated access control framework may be applicable to UEs in the Radio Resource Control (RRC) Idle state, RRC Inactive state, and RRC Connected state when the UE initiates a new access attempt (e.g., a new session request).
  • RRC Radio Resource Control
  • new session request in RRC Connected state may mean an event.
  • events include new MMTEL voice sessions, MMTEL video sessions, sending SMS (SMS over IP, or SMS over NAS), establishing new PDU sessions, modifying existing PDU sessions, and user plane updates for existing PDU sessions. It may be a service request to re-establish.
  • 5G systems may support a means for operators to define operator-defined access categories as mutually exclusive.
  • criteria for provider-defined access categories could be network slicing, applications, and application servers.
  • a unified access control framework may be applicable to inbound roamers to the PLMN.
  • the serving PLMN may provide definitions of operator-defined access categories to the UE.
  • the UE may first perform an access control check to determine whether access is permitted. Access control checks can be performed on access attempts defined by a list of events, such as:
  • the NAS layer of the terminal receives MO-MMTEL-voice-call-started information/indication from the upper layer (e.g. application layer), MO-MMTEL-video-call-started When you receive information/indications or MO-SMSoIP-attempt-started information/indications;
  • the NAS layer (e.g., 5GMM) of the terminal receives a request to transmit a mobile originated SMS over NAS from the upper layer (e.g., application layer), and the request causes the UE to operate in 5GMM-IDLE mode. If it does not trigger a service request to switch to 5GMM-CONNECTED mode;
  • the upper layer e.g., application layer
  • the NAS layer (e.g., 5GMM) of the UE receives a request to transmit a UL NAS TRANASPORT message for the purpose of establishing a PDU session from a higher layer (e.g., application layer), and the request sends the UE to 5GMM- If it does not trigger a service request to switch from IDLE mode to 5GMM-CONNECTED mode;
  • a higher layer e.g., application layer
  • the NAS layer (e.g., 5GMM) of the UE receives a request to transmit a UL NAS TRANASPORT message for the purpose of PDU session modification from the upper layer (e.g., application layer), and the request sends the UE to 5GMM- If it does not trigger a service request to switch from IDLE mode to 5GMM-CONNECTED mode;
  • the upper layer e.g., application layer
  • the NAS layer of the terminal may perform an operation of mapping the type of request to one or more access IDs and access categories. Additionally, the lower layer of the terminal (e.g., RRC layer) may perform an access barring check on the request based on the determined access ID and access category. For reference, the NAS layer of the terminal may recognize the above-described events through information/indications provided from the upper layer and/or when determining the need to start normal NAS operation.
  • the NAS layer of the terminal configures the UE's information, including the reason for access, the type of service requested, and the UE settings for the set of access IDs and the set of access categories. You can check the profile.
  • the set of access IDs and sets of access categories are as follows:
  • a terminal e.g., UE
  • the terminal When a terminal (e.g., UE) needs to initiate an access attempt for one of the events such as examples a) to b-6) above, the terminal must select one related to the access attempt from a set of standardized access IDs.
  • the above access ID may be determined, and one access category related to the access attempt may be determined from among the set of standardized access categories and the set of provider-defined access categories.
  • the set of access IDs applicable to a request related to an access attempt may be determined by the terminal (e.g., UE) in the following manner:
  • the UE will check whether the access ID is available in the selected PLMN when a new PLMN is selected. You can. Alternatively, the UE may check whether the access ID is applicable to the RPLMN or equivalent PLMN; and
  • access ID 0 If there is no available access ID among the access IDs 1, 2, 11, 12, 13, 14 and 15, access ID 0 can be used.
  • the terminal's NAS layer may check rules such as the examples in Table 5 below and use the matching access categories for a barring check.
  • Table 5 below is an example of the rules used when the NAS layer of the terminal determines the available access categories for an access attempt.
  • Access attempt for MO exception data UE is in NB-N1 mode and allowed to use exception data reporting, and access attempt is for MO data or for MO signaling initiated upon receiving a request from upper layers to transmit user data
  • the access category with the lowest rule number among the one or more rules may be selected. If the access attempt matches more than one operator-defined access category definition, the UE may select the operator-defined access category definition with the lowest precedence value.
  • a case where one access attempt matches one or more rules may include a case where multiple events simultaneously trigger one access attempt.
  • the NAS layer in the terminal divides the access attempt into an access identifier and an access category. It is classified as follows.
  • the NAS layer of the terminal transmits the applicable access identifier and access category to the lower layer for the purpose of access control inspection. Upon request to the lower layer, the NAS layer also provides the reason for RRC establishment to the lower layer.
  • the NAS layer of the terminal when the UE is in 5GMM-IDLE mode, when the NAS layer of the terminal receives a request for an access attempt from the upper layer of the terminal, the NAS layer of the terminal accesses the access attempt according to the examples in Tables 4 and 5 described above. It can be classified into ID and access categories.
  • the NAS layer of the terminal may forward a request containing an available access ID and an available access category to a lower layer (e.g., RRC layer).
  • a lower layer e.g., RRC layer
  • Lower layers can perform access blocking checks.
  • the NAS layer of the terminal may provide the cause for RRC establishment within the request to the lower layer.
  • the NAS layer of the terminal may provide the reason for RRC establishment to the lower layer after receiving notification from the lower layer that the access attempt is permitted.
  • the NAS layer can initiate procedures to send an initial NAS message about the access attempt.
  • the NAS layer may not initiate procedures to send an initial NAS message about the access attempt. Additionally, if the event that triggered the access attempt is MO-MMTEL-voice-call-started information/indication, MO-MMTEL-video-call-started information/indication, or MO-SMSoIP-attempt-started information/indication In this case, the NAS layer can inform the upper layer (e.g., application layer) that the access attempt was blocked. In this case, when the NAS layer receives information/indication from a lower layer (e.g.
  • the NAS layer notifies the upper layer that the blocking for the access category has been relaxed. It can be notified to the hierarchy. And, the NAS layer can initiate procedures for transmitting the initial NAS message if still necessary.
  • a blocking timer for each access category may be run by the lower layer. When the blocking timer expires, the lower layer may notify the NAS layer by access category of information/indication that access blocking has been relaxed.
  • the NAS layer of the terminal When the UE is in 5GMM-CONNECTED mode or in 5GMM-CONNECTED mode with an RRC deactivation indication, when the upper layer of the terminal detects one of the events of b-1) to b-6) described above, the NAS layer of the terminal A request for an access attempt may be received from the upper layer of the terminal. Then, the NAS layer of the terminal may classify access attempts into access IDs and access categories according to the examples in Tables 4 and 5 described above. For access control checking, the NAS layer of the terminal may forward a request containing an available access ID and an available access category to a lower layer (e.g., RRC layer).
  • a lower layer e.g., RRC layer
  • Lower layers can perform access blocking checks.
  • the NAS layer of the terminal may provide the cause for RRC establishment within the request to the lower layer.
  • the NAS layer of the terminal may provide the reason for RRC establishment to the lower layer after receiving notification from the lower layer that the access attempt is permitted.
  • the UE When the UE builds a REGISTRATION REQUEST message or a SERVICE REQUEST message for an access attempt, if the UE has uplink user data pending for one or more PDU sessions , regardless of the access category for which the access blocking check is performed, the UE may indicate each PDU session within the uplink data status IE (information element). Even if the blocking timer is running for some of the corresponding access categories, the UE may indicate pending user data for each PDU session.
  • the uplink data status IE information element
  • the NAS layer may perform the following actions:
  • the NAS layer may notify higher layers (e.g., application layer) that the access attempt is permitted;
  • the NAS layer (e.g. 5GMM layer) transmits the SMS within the UL NAS TRANSPORT message message NAS transport procedure can be initiated for;
  • the NAS layer e.g., 5GMM layer
  • the NAS transport procedure may initiate a NAS transport procedure to transmit a PDU session establishment request message.
  • the NAS layer e.g., 5GMM layer
  • the NAS layer e.g. 5GMM layer
  • the NAS layer may initiate a service request procedure
  • the NAS layer (e.g. 5GMM layer) considers the uplink user data packet to be transmitted. can do.
  • the NAS layer may perform the following actions:
  • the NAS layer can notify the upper layer that the access attempt has been blocked.
  • the upper layer may prohibit the initiation of an MMTEL voice session, the transmission of an MMTEL video session, or SMS over IP.
  • the NAS layer receives information/indication from a lower layer (e.g. RRC layer) that the blocking for the access category associated with the access attempt has been relaxed, the NAS layer notifies the upper layer that the blocking for the access category has been relaxed. can inform the hierarchy;
  • the NAS layer (e.g. 5GMM layer) sends the SMS via a UL NAS TRANSPORT message.
  • the NAS transfer procedure may not be initiated.
  • the NAS layer may initiate a NAS transfer procedure if it is still required. can;
  • the NAS layer (e.g. 5GMM layer) may not initiate the NAS transport procedure to transmit the PDU session establishment request message. there is.
  • the NAS layer receives information/indication from a lower layer (e.g. RRC layer) that the blocking for the access category associated with the access attempt has been relaxed, the NAS layer may initiate a NAS transfer procedure if it is still required. can;
  • the NAS layer (e.g., 5GMM layer) performs a NAS transport procedure to transmit a PDU session modification request message. It may not start.
  • the NAS layer receives information/indication from a lower layer (e.g. RRC layer) that the blocking for the access category associated with the access attempt has been relaxed, the NAS layer may initiate a NAS transfer procedure if it is still required. can;
  • the NAS layer (e.g., 5GMM layer) performs a service request procedure. may not be disclosed.
  • the NAS layer may initiate a service request procedure if it is still required. can; and
  • the NAS layer (e.g. 5GMM layer) considers the uplink user data packet to be transmitted. You may not. If the NAS layer receives information/indication from a lower layer (e.g., RRC layer) that the blocking for the access category associated with the access attempt has been relaxed, the NAS layer may consider that the blocking for the access category has been relaxed.
  • a lower layer e.g., RRC layer
  • the RRC establishment cause used by the terminal may be selected by one or more access identifiers and access categories. If the access attempt matches more than one rule, the RRC establishment cause with the lowest rule number may be used. If the determined access category is an operator-defined access category, the RRC establishment cause used by the terminal may be selected based on one or more access identifiers and the standardized access category.
  • Table 6 shows the mapping between access identifier/access category and RRC establishment cause when establishing N1 NAS signaling connection through NR connected to 5GCN.
  • Table 7 shows the mapping between access identifier/access category and RRC establishment cause when establishing an N1 NAS signaling connection through E-UTRA connected to 5GCN.
  • TSN traffic For TSN traffic, QoS requirements for latency are very strict. In particular, in the case of specific TSN traffic, a very definite transmission delay time must be guaranteed, and resource allocation and traffic processing measures accordingly are essential.
  • 3GPP 5GS performs access control considering network congestion between terminals and wireless sections: 1) Access attempt for MT access, or ongoing MMTEL voice call , handover of ongoing MMTEL voice call, MMTEL video call or SMSoIP from non-3GPP access, 2) Access attempt for emergency, 3 ) Access attempt for MO exception data, 4) Access attempt for delay tolerant, 5) Access attempt for outgoing IMS-related signaling (Access attempt for MO(Mobile) originated) IMS related signaling), 6) Access attempt for MO MMTEL voice, 7) Access attempt for MO MMTEL video, 8) Outgoing SMS or SMSoIP Access attempt for MO SMS or SMSoIP, 9) Access attempt for MO signaling, 10) Access attempt for MO data, 11) Operator-defined access Access control is performed by distinguishing access attempts for operator-defined access categories (ODAC).
  • ODAC operator-defined access categories
  • one disclosure of the present specification proposes a method of performing access control by distinguishing signaling for industrial traffic.
  • Industrial traffic that is different from the above general traffic refers to time-sensitive/deterministic or URLLC (Ultra-Reliable Low Latency Communication) or IIoT (Industrial IoT (Internet of Things)) or TSC (Time-sensitive) traffic. It may refer to traffic for sensitive communication or traffic of a related session.
  • URLLC Ultra-Reliable Low Latency Communication
  • IIoT Industrial IoT (Internet of Things)
  • TSC Time-sensitive traffic. It may refer to traffic for sensitive communication or traffic of a related session.
  • a new RRC establishment cause and/or RRC resumption cause is proposed as follows to distinguish signaling for TSN traffic.
  • Table 10 below is an example of the rules used when the NAS layer of the terminal determines the available access categories for an access attempt. Table 10 below shows newly added access categories according to the disclosure of this specification.
  • Table 11 below shows the mapping between access identifier/access category and RRC establishment cause when establishing N1 NAS signaling connection through NR connected to 5GCN.
  • Table 11 below shows the newly added access categories and reasons for establishing RRC according to the disclosure of this specification.
  • Table 12 below shows the mapping between access identifier/access category and RRC establishment cause when establishing an N1 NAS signaling connection through E-UTRA connected to 5GCN.
  • Table 12 below shows the newly added access categories and reasons for establishing RRC according to the disclosure of this specification.
  • Figure 9 is an exemplary diagram showing one disclosure of the present specification.
  • the base station when a congestion situation occurs in the wireless section between the UE (i.e., terminal) and the base station, the base station (e.g., gNB, eNB, etc.) uses TSN (or TSC, DetNet, IIoT, URLLC) signaling and/or A first system information block (eg, SIB1) containing data access control-related information (information such as UAC category, barring time, barring factor, baring identity, etc.) is transmitted to the UE (i.e., terminal).
  • TSN or TSC, DetNet, IIoT, URLLC
  • SIB1 data access control-related information
  • TSN or TSC, DetNet, IIoT, URLLC
  • the application layer When originating (MO) TSN (or TSC, DetNet, IIoT, URLLC) signaling or data occurs in the application layer of the UE (i.e., terminal), the application layer notifies the NAS layer through information / indication.
  • the NAS layer of the UE determines the access category (e.g., Access Category #y) for the originating (MO) TSN (or TSC, DetNet, IIoT, URLLC) signaling and/or data and accesses the access identifier ( It is delivered to the RRC layer of the UE (i.e., terminal) along with the Access Identity) information.
  • the access category e.g., Access Category #y
  • the originating (MO) TSN or TSC, DetNet, IIoT, URLLC
  • the access identifier It is delivered to the RRC layer of the UE (i.e., terminal) along with the Access Identity) information.
  • the RRC layer of the UE is based on the access control-related information (i.e., information such as UAC category, barring time, barring factor, baring identity, etc.) included in SIB1 at the base station (gNB, eNB, etc.).
  • a check for access control (Unified Access Control) is performed based on the access identifier and access category information received from the NAS layer.
  • the RRC layer of the UE is the cause of RRC establishment based on the access category (e.g. #y) for the originating (MO) TSN (or TSC, DetNet, IIoT, URLLC) received from the NAS layer. / Determine the cause for reopening.
  • the RRC layer of the UE i.e., terminal
  • the RRC layer of the UE is an RRC mapped to an access category (e.g. #y) for the originating (MO) TSN (or TSC, DetNet, IIoT, URLLC) received from the NAS layer.
  • Check the cause of establishment/resumption e.g., “mo-TSN (or TSC, DetNet, IIoT, URLLC)”.
  • the RRC layer of the UE sets the RRC establishment/resumption cause in an RRC message and transmits it to the base station.
  • the RRC message may be, for example, an RRCSetupRequest message.
  • the base station performs QoS/Resource/Access Control, etc. based on this.
  • the base station If the base station accepts the RRC message, for example, the RRC Setup Request message, the base station transmits the RRC Setup message to the UE (i.e., terminal). Then, the UE (i.e., terminal) transmits an RRC Setup Complete message to the base station.
  • the RRC message for example, the RRC Setup Request message
  • the base station transmits the RRC Setup message to the UE (i.e., terminal). Then, the UE (i.e., terminal) transmits an RRC Setup Complete message to the base station.
  • the base station transmits an RRC Reject message.
  • TSN or DetNet
  • URLLC Ultra-Reliable Low Latency Communication
  • IIoT Industrial IoT (Internet of Things)
  • TSC Time-sensitive Communication
  • the method of operating the terminal includes: receiving system information including industrial signaling and/or access control-related information for data from a base station; When outgoing industrial signaling or data occurs, determining an access category according to an access identifier; Based on the access category and the access control-related information, performing a check for access control (Unified Access Control); If the test passes, determining a cause for establishing Radio Resource Control (RRC) or a cause for resuming RRC based on the access category; And it may include transmitting an RRC message including the determined RRC establishment cause or RRC resumption cause to the base station.
  • RRC Radio Resource Control
  • the chipset includes at least one processor; and may include at least one memory that stores instructions and is operably electrically connectable to the at least one processor. Based on the instruction being executed by the at least one processor, operations performed include: receiving system information including industrial signaling and/or access control related information for data from a base station; When outgoing industrial signaling or data occurs, determining an access category according to an access identifier; Based on the access category and the access control-related information, performing a check for access control (Unified Access Control); If the test passes, determining a cause for establishing Radio Resource Control (RRC) or a cause for resuming RRC based on the access category; And it may include transmitting an RRC message including the determined RRC establishment cause or RRC resumption cause to the base station.
  • RRC Radio Resource Control
  • the device includes a transmitter and receiver; at least one processor; and may include at least one memory that stores instructions and is operably electrically connectable to the at least one processor. Based on the instruction being executed by the at least one processor, operations performed include: receiving system information including industrial signaling and/or access control related information for data from a base station; When outgoing industrial signaling or data occurs, determining an access category according to an access identifier; Based on the access category and the access control-related information, performing a check for access control (Unified Access Control); If the test passes, determining a cause for establishing Radio Resource Control (RRC) or a cause for resuming RRC based on the access category; And it may include transmitting an RRC message including the determined RRC establishment cause or RRC resumption cause to the base station.
  • RRC Radio Resource Control
  • the industrial signaling and/or data may include: Time Sensitive Network (TSN), Time-Sensitive Communication (TSC), Deterministic Networking (DetNet), Ultra Reliable and Low Latency Communications (URLLC), or Industrial Internet of Things (IIoT). It could be traffic.
  • TSN Time Sensitive Network
  • TSC Time-Sensitive Communication
  • Deterministic Networking Deterministic Networking
  • URLLC Ultra Reliable and Low Latency Communications
  • IIoT Industrial Internet of Things
  • the determined RRC establishment cause or RRC resumption cause may be used to identify the industrial signaling and/or data.
  • the access category may be determined so that the check for access control is passed.
  • the determined access category may have a high priority so that the access control check for the industrial signaling and/or data is passed.
  • the access control check is passed for the industrial signaling and/or data, and the RRC message can be transmitted.
  • the terminal includes an application layer, a NAS (Non-Access Stratum) layer, and an RRC layer. method.
  • the determining step includes: upon receiving a notification from the application layer that the industrial signaling and/or data has been generated, the NAS layer determining the access category for the industrial signaling and/or data, and the NAS The layer may include a process of transmitting the determined access category and the access identifier to the RRC layer.
  • the RRC layer may: perform a check for access control based on the access category and access identifier received from the NAS layer and the received access control-related information.
  • Figure 10 shows a block diagram of a processor on which the disclosure of the present specification is implemented.
  • the processor 1020 on which the disclosure of the present disclosure is implemented includes a plurality of circuitry to implement the proposed functions, procedures and/or methods described herein. can do.
  • the processor 1020 may include a first circuit 1020-1, a second circuit 1020-2, and a third circuit 1020-3.
  • the processor 1020 may include more circuits. Each circuit may include a plurality of transistors.
  • the processor 1020 may be called an application-specific integrated circuit (ASIC) or an application processor (AP), and includes at least one of a digital signal processor (DSP), a central processing unit (CPU), and a graphics processing unit (GPU). can do.
  • ASIC application-specific integrated circuit
  • AP application processor
  • DSP digital signal processor
  • CPU central processing unit
  • GPU graphics processing unit
  • the processor may be installed in the UE.
  • 11 shows a wireless communication system according to one embodiment.
  • a wireless communication system may include a first device 100a and a second device 100b.
  • the first device 100a may be the UE described in the disclosure of this specification.
  • the first device 100a may be a base station, a network node, a transmitting UE, a receiving UE, a wireless device, a wireless communication device, a vehicle, a vehicle equipped with an autonomous driving function, a connected car, or a drone (Unmanned Aerial Vehicle).
  • UAV Ultraviolet Detection
  • AI Artificial Intelligence
  • robot AR (Augmented Reality) device
  • VR Virtual Reality
  • MR Magnetic Reality
  • hologram device public safety device
  • MTC device IoT device
  • medical device It may be a fintech device (or financial device), security device, climate/environment device, device related to 5G service, or other device related to the 4th Industrial Revolution field.
  • the second device 100b may be a network node (eg, AMF or MME) described in the disclosure of this specification.
  • the second device 100b may be a base station, a network node, a transmitting UE, a receiving UE, a wireless device, a wireless communication device, a vehicle, a vehicle equipped with an autonomous driving function, a connected car, or a drone (Unmanned Aerial).
  • Vehicle UAV
  • AI Artificial Intelligence
  • robot AR (Augmented Reality) device
  • VR Virtual Reality
  • MR Magnetic Reality
  • hologram device public safety device
  • MTC device IoT device
  • medical device may be fintech devices (or financial devices), security devices, climate/environment devices, devices related to 5G services, or other devices related to the 4th Industrial Revolution field.
  • the UE 100 may be a mobile phone, smart phone, laptop computer, digital broadcasting UE device, personal digital assistants (PDA), portable multimedia player (PMP), navigation, or slate PC. PC), tablet PC, ultrabook, wearable device (e.g., watch-type UE device (smartwatch), glass-type UE device (smart glass), HMD (head mounted display)) It may include etc.
  • an HMD may be a display device worn on the head.
  • HMD can be used to implement VR, AR or MR.
  • a drone may be an aircraft that flies by radio control signals without a person on board.
  • a VR device may include a device that implements objects or backgrounds of a virtual world.
  • an AR device may include a device that connects an object or background in a virtual world to an object or background in the real world.
  • an MR device may include a device that fuses objects or backgrounds in the virtual world with objects or backgrounds in the real world.
  • a holographic device may include a device that records and reproduces three-dimensional information to create a 360-degree stereoscopic image by utilizing the light interference phenomenon that occurs when two laser lights meet, called holography.
  • a public safety device may include a video relay device or a video device that can be worn on the user's body.
  • MTC devices and IoT devices may be devices that do not require direct human intervention or manipulation.
  • MTC devices and IoT devices may include smart meters, bending machines, thermometers, smart light bulbs, door locks, or various sensors.
  • a medical device may be a device used for the purpose of diagnosing, treating, mitigating, treating, or preventing disease.
  • a medical device may be a device used for the purpose of diagnosing, treating, alleviating, or correcting an injury or disorder.
  • a medical device may be a device used for the purpose of examining, replacing, or modifying structure or function.
  • a medical device may be a device used for the purpose of controlling pregnancy.
  • medical devices may include medical devices, surgical devices, (in vitro) diagnostic devices, hearing aids, or surgical devices.
  • a security device may be a device installed to prevent risks that may occur and maintain safety.
  • a security device may be a camera, CCTV, recorder, or black box.
  • a fintech device may be a device that can provide financial services such as mobile payments.
  • a fintech device may include a payment device or a Point of Sales (POS).
  • POS Point of Sales
  • a climate/environment device may include a device that monitors or predicts climate/environment.
  • the first device 100a may include at least one processor such as the processor 1020a, at least one memory such as the memory 1010a, and at least one transceiver such as the transceiver 1031a.
  • the processor 1020a may perform the functions, procedures, and/or methods described above.
  • the processor 1020a may perform one or more protocols.
  • the processor 1020a may perform one or more layers of a wireless interface protocol.
  • the memory 1010a is connected to the processor 1020a and can store various types of information and/or commands.
  • the transceiver 1031a is connected to the processor 1020a and can be controlled to transmit and receive wireless signals.
  • the second device 100b may include at least one processor such as the processor 1020b, at least one memory device such as the memory 1010b, and at least one transceiver such as the transceiver 1031b.
  • the processor 1020b may perform the functions, procedures, and/or methods described above.
  • the processor 1020b may implement one or more protocols.
  • the processor 1020b may implement one or more layers of a wireless interface protocol.
  • the memory 1010b is connected to the processor 1020b and can store various types of information and/or commands.
  • the transceiver 1031b is connected to the processor 1020b and can be controlled to transmit and receive wireless signals.
  • the memory 1010a and/or the memory 1010b may be connected to each other inside or outside the processor 1020a and/or the processor 1020b, and may be connected to other processors through various technologies such as wired or wireless connection. It may also be connected to .
  • the first device 100a and/or the second device 100b may have one or more antennas.
  • antenna 1036a and/or antenna 1036b may be configured to transmit and receive wireless signals.
  • Figure 12 illustrates a block diagram of a network node according to one embodiment.
  • FIG. 12 is a diagram illustrating in detail a case where the base station is divided into a central unit (CU) and a distributed unit (DU).
  • CU central unit
  • DU distributed unit
  • base stations W20 and W30 may be connected to the core network W10, and base station W30 may be connected to a neighboring base station W20.
  • base stations (W20, W30) and the core network (W10) may be referred to as NG
  • the interface between the base station (W30) and the neighboring base station (W20) may be referred to as Xn.
  • the base station (W30) can be divided into CU (W32) and DU (W34, W36). That is, the base station W30 can be operated hierarchically separated.
  • the CU (W32) may be connected to one or more DUs (W34, W36).
  • the interface between the CU (W32) and the DUs (W34, W36) may be referred to as F1.
  • the CU (W32) can perform the functions of the upper layers of the base station, and the DUs (W34, W36) can perform the functions of the lower layers of the base station.
  • the CU (W32) is a logical node that hosts the radio resource control (RRC), service data adaptation protocol (SDAP), and packet data convergence protocol (PDCP) layers of a base station (e.g., gNB).
  • RRC radio resource control
  • SDAP service data adaptation protocol
  • PDCP packet data convergence protocol
  • the DUs (W34, W36) may be logical nodes that host the radio link control (RLC), media access control (MAC), and physical (PHY) layers of the base station.
  • the CU (W32) may be a logical node hosting the RRC and PDCP layers of a base station (eg, en-gNB).
  • DUs may be partially controlled by CU (W32).
  • One DU (W34, W36) can support one or more cells.
  • One cell can be supported by only one DU (W34, W36).
  • One DU (W34, W36) can be connected to one CU (W32), and by appropriate implementation, one DU (W34, W36) can be connected to multiple CUs.
  • Figure 13 is a block diagram showing the configuration of the UE 100 according to an embodiment.
  • the UE 100 shown in FIG. 13 is a diagram illustrating the first device of FIG. 12 in more detail.
  • the UE 100 includes a memory 1010, a processor 1020, a transceiver 1031, a power management module 1091, a battery 1092, a display 1041, an input unit 1053, a speaker 1042, and a microphone ( 1052), a subscriber identification module (SIM) card, and one or more antennas.
  • a memory 1010 a processor 1020, a transceiver 1031, a power management module 1091, a battery 1092, a display 1041, an input unit 1053, a speaker 1042, and a microphone ( 1052), a subscriber identification module (SIM) card, and one or more antennas.
  • SIM subscriber identification module
  • Processor 1020 may be configured to implement the suggested functions, procedures and/or methods described herein. Layers of the air interface protocol may be implemented in processor 1020.
  • Processor 1020 may include an application-specific integrated circuit (ASIC), other chipset, logic circuitry, and/or data processing devices.
  • the processor 1020 may be an application processor (AP).
  • the processor 1020 may include at least one of a digital signal processor (DSP), a central processing unit (CPU), a graphics processing unit (GPU), and a modem (modulator and demodulator).
  • DSP digital signal processor
  • CPU central processing unit
  • GPU graphics processing unit
  • modem modulator and demodulator
  • processors 1020 include SNAPDRAGONTM series processors manufactured by Qualcomm®, EXYNOSTM series processors manufactured by Samsung®, A series processors manufactured by Apple®, HELIOTM series processors manufactured by MediaTek®, INTEL® It may be an ATOMTM series processor manufactured by or a corresponding next-generation processor.
  • the power management module 1091 manages power for the processor 1020 and/or the transceiver 1031.
  • Battery 1092 supplies power to power management module 1091.
  • the display 1041 outputs the results processed by the processor 1020.
  • Input unit 1053 receives input to be used by processor 1020.
  • the input unit 1053 may be displayed on the display 1041.
  • a SIM card is an integrated circuit used to securely store an international mobile subscriber identity (IMSI) and its associated keys, which are used to identify and authenticate subscribers in mobile phone devices such as mobile phones and computers. You can also store contact information on many SIM cards.
  • IMSI international mobile subscriber identity
  • the memory 1010 is operably coupled to the processor 1020 and stores various information for operating the processor 610.
  • Memory 1010 may include read-only memory (ROM), random access memory (RAM), flash memory, memory cards, storage media, and/or other storage devices.
  • ROM read-only memory
  • RAM random access memory
  • flash memory memory cards
  • storage media storage media
  • other storage devices such as hard disk drives, floppy disk drives, and the like.
  • modules eg, procedures, functions, etc.
  • Modules may be stored in memory 1010 and executed by processor 1020.
  • the memory 1010 may be implemented inside the processor 1020. Alternatively, the memory 1010 may be implemented external to the processor 1020 and may be communicatively connected to the processor 1020 through various means known in the art.
  • the transceiver 1031 is operably coupled to the processor 1020 and transmits and/or receives wireless signals.
  • the transceiver 1031 includes a transmitter and a receiver.
  • the transceiver 1031 may include a baseband circuit for processing radio frequency signals.
  • the transceiver controls one or more antennas to transmit and/or receive wireless signals.
  • the processor 1020 transmits command information to the transceiver 1031 to initiate communication, for example, to transmit a wireless signal constituting voice communication data.
  • the antenna functions to transmit and receive wireless signals.
  • the transceiver 1031 may transfer the signal and convert the signal to baseband for processing by the processor 1020.
  • the processed signal may be converted into audible or readable information output through the speaker 1042.
  • the speaker 1042 outputs sound-related results processed by the processor 1020.
  • Microphone 1052 receives sound-related input to be used by processor 1020.
  • the user inputs command information such as a phone number, for example, by pressing (or touching) a button on the input unit 1053 or by voice activation using the microphone 1052.
  • the processor 1020 receives this command information and processes it to perform appropriate functions, such as calling a phone number. Operational data can be extracted from the SIM card or memory 1010. Additionally, the processor 1020 may display command information or driving information on the display 1041 for the user's recognition and convenience.
  • FIG. 14 is a block diagram showing in detail the transceiver unit of the first device shown in FIG. 11 or the transceiver unit of the device shown in FIG. 13.
  • the transceiver 1031 includes a transmitter 1031-1 and a receiver 1031-2.
  • the transmitter (1031-1) includes a Discrete Fourier Transform (DFT) unit (1031-11), a subcarrier mapper (1031-12), an IFFT unit (1031-13), a CP insertion unit (1031-14), and a wireless transmitter (1031). -15).
  • the transmitter 1031-1 may further include a modulator.
  • it may further include, for example, a scramble unit (not shown), a modulation mapper (not shown), a layer mapper (not shown), and a layer permutator (not shown), This may be placed prior to the DFT unit 1031-11.
  • the transmitter 1031-1 first passes information through the DFT 1031-11 before mapping the signal to the subcarrier.
  • the signal spread (or precoded in the same sense) by the DFT unit 1031-11 is subcarrier mapped through the subcarrier mapper 1031-12, and then again in the IFFT (Inverse Fast Fourier Transform) unit 1031-12. 13) to create a signal on the time axis.
  • IFFT Inverse Fast Fourier Transform
  • the DFT unit 1031-11 performs DFT on the input symbols and outputs complex-valued symbols. For example, when Ntx symbols are input (where Ntx is a natural number), the DFT size is Ntx.
  • the DFT unit 1031-11 may be called a transform precoder.
  • the subcarrier mapper 1031-12 maps the complex symbols to each subcarrier in the frequency domain. The complex symbols may be mapped to resource elements corresponding to resource blocks allocated for data transmission.
  • the subcarrier mapper 1031-12 may be called a resource element mapper.
  • the IFFT unit 1031-13 performs IFFT on the input symbols and outputs a baseband signal for data that is a time domain signal.
  • the CP insertion unit 1031-14 copies a part of the latter part of the basic band signal for data and inserts it into the front part of the basic band signal for data.
  • CP insertion ISI (Inter-Symbol Interference) and ICI (Inter-Carrier Interference) are prevented, and orthogonality can be maintained even in multi-path channels.
  • the receiver 1031-2 includes a wireless reception unit 1031-21, a CP removal unit 1031-22, an FFT unit 1031-23, and an equalization unit 1031-24.
  • the wireless receiving unit 1031-21, CP removing unit 1031-22, and FFT unit 1031-23 of the receiver 1031-2 are the wireless transmitting unit 1031-15 in the transmitting end 1031-1, It performs the reverse function of the CP insertion unit (1031-14) and the IFF unit (1031-13).
  • the receiver 1031-2 may further include a demodulator.
  • the communication system 1 to which the disclosure of this specification applies includes a wireless device, a base station, and a network.
  • a wireless device refers to a device that performs communication using wireless access technology (e.g., 5G NR (New RAT), LTE (Long Term Evolution)) and may be referred to as a communication/wireless/5G device.
  • wireless devices include robots (100a), vehicles (100b-1, 100b-2), XR (eXtended Reality) devices (100c), hand-held devices (100d), and home appliances (100e). ), IoT (Internet of Thing) device (100f), and AI device/server (400).
  • vehicles may include vehicles equipped with wireless communication functions, autonomous vehicles, vehicles capable of inter-vehicle communication, etc.
  • the vehicle may include an Unmanned Aerial Vehicle (UAV) (eg, a drone).
  • UAV Unmanned Aerial Vehicle
  • XR devices include AR (Augmented Reality)/VR (Virtual Reality)/MR (Mixed Reality) devices, HMD (Head-Mounted Device), HUD (Head-Up Display) installed in vehicles, televisions, smartphones, It can be implemented in the form of computers, wearable devices, home appliances, digital signage, vehicles, robots, etc.
  • Portable devices may include smartphones, smart pads, wearable devices (e.g., smartwatches, smart glasses), and computers (e.g., laptops, etc.).
  • Home appliances may include TVs, refrigerators, washing machines, etc.
  • IoT devices may include sensors, smart meters, etc.
  • a base station and network may also be implemented as wireless devices, and a specific wireless device 200a may operate as a base station/network node for other wireless devices.
  • Wireless devices 100a to 100f may be connected to the network 300 through the base station 200.
  • AI Artificial Intelligence
  • the network 300 may be configured using a 3G network, 4G (eg, LTE) network, or 5G (eg, NR) network.
  • Wireless devices 100a to 100f may communicate with each other through the base station 200/network 300, but may also communicate directly (e.g. sidelink communication) without going through the base station/network.
  • vehicles 100b-1 and 100b-2 may communicate directly (e.g.
  • V2V Vehicle to Vehicle
  • V2X Vehicle to everything
  • an IoT device eg, sensor
  • another IoT device eg, sensor
  • another wireless device 100a to 100f
  • Wireless communication/connection may be established between the wireless devices (100a to 100f)/base station (200) and the base station (200)/base station (200).
  • wireless communication/connection includes various wireless connections such as uplink/downlink communication (150a), sidelink communication (150b) (or D2D communication), and inter-base station communication (150c) (e.g. relay, IAB (Integrated Access Backhaul)).
  • uplink/downlink communication 150a
  • sidelink communication 150b
  • inter-base station communication 150c
  • This can be achieved through technology (e.g., 5G NR).
  • a wireless device and a base station/wireless device, and a base station and a base station can transmit/receive wireless signals to each other.
  • wireless communication/connection 150a, 150b, 150c can transmit/receive signals through various physical channels.
  • transmit/receive wireless signals At least some of various configuration information setting processes, various signal processing processes (e.g., channel encoding/decoding, modulation/demodulation, resource mapping/demapping, etc.), resource allocation processes, etc. may be performed.

Abstract

본 명세서의 일 개시는 단말의 동작 방법을 제시한다. 상기 동작 방법은 산업용 시그널링 및/또는 데이터에 대한 액세스 제어 관련 정보를 포함하는 시스템 정보를 수신하는 단계와; 발신 산업용 시그널링 혹은 데이터가 발생하면, 액세스 식별자 및 액세스 카테고리를 결정하는 단계와; 상기 액세스 식별자, 액세스 카테고리 그리고 상기 액세스 제어 관련 정보에 기초하여, 액세스 제어 (Unified Access Control)를 위한 검사를 수행하는 단계와; 상기 검사에서 통과된 경우, 상기 액세스 카테고리에 기초하여, RRC(Radio Resource Control) 수립 원인 혹은 RRC 재개 원인을 결정하는 단계와; 그리고 상기 결정된 RRC 수립 원인 혹은 RRC 재개 원인을 포함하는 RRC 메시지 내를 전송하는 단계를 포함할 수 있다.

Description

산업용 트래픽을 위한 시그널링 또는 데이터에 대한 액세스 제어 메커니즘
본 명세서는 이동통신에 관한 것이다.
4세대 이동통신을 위한 LTE(long term evolution)/LTE-Advanced(LTE-A)의 성공에 힘입어, 차세대, 즉 5세대(소위 5G) 이동통신에 대한 관심도 높아지고 있고, 연구도 속속 진행되고 있다.
국제전기통신연합(ITU)이 정의하는 5세대 이동통신은 최대 20Gbps의 데이터 전송 속도와 어디에서든 최소 100Mbps 이상의 체감 전송 속도를 제공하는 것을 말한다. 정식 명칭은 ‘IMT-2020’이며 세계적으로 2020년에 상용화하는 것을 목표로 하고 있다.
5세대 이동통신은 다양한 서비스들을 지원하기 위한 다수의 뉴머롤로지(numerology) 혹은 SCS(subcarrier spacing)를 지원한다. 예를 들어, SCS가 15kHz인 경우, 전통적인 셀룰러 밴드들에서의 넓은 영역(wide area)를 지원하며, SCS가 30kHz/60kHz인 경우, 밀집한-도시(dense-urban), 더 낮은 지연(lower latency) 및 더 넓은 캐리어 대역폭(wider carrier bandwidth)를 지원하며, SCS가 60kHz 또는 그보다 높은 경우, 위상 잡음(phase noise)를 극복하기 위해 24.25GHz보다 큰 대역폭을 지원한다.
NR 주파수 밴드(frequency band)는 2가지 타입(FR1, FR2)의 주파수 범위(frequency range)로 정의된다. FR1은 410 MHz - 7125 MHz이며, FR2는 24250MHz - 52600 MHz로 밀리미터 웨이브(millimeter wave, mmW)를 의미할 수 있다.
설명의 편의를 위해 NR 시스템에서 사용되는 주파수 범위 중 FR1은 "sub 6GHz range"를 의미할 수 있고, FR2는 "above 6GHz range"를 의미할 수 있고 밀리미터 웨이브(millimeter wave, mmW)로 불릴 수 있다.
Frequency Range designation Corresponding frequency range Subcarrier Spacing
FR1 450MHz - 6000MHz 15, 30, 60kHz
FR2 24250MHz - 52600MHz 60, 120, 240kHz
상술한 바와 같이, NR 시스템의 주파수 범위의 수치는 변경될 수 있다. 예를 들어, FR1은 하기 표 A7과 같이 410MHz 내지 7125MHz의 대역을 포함할 수 있다. 즉, FR1은 6GHz (또는 5850, 5900, 5925 MHz 등) 이상의 주파수 대역을 포함할 수 있다. 예를 들어, FR1 내에서 포함되는 6GHz (또는 5850, 5900, 5925 MHz 등) 이상의 주파수 대역은 비면허 대역(unlicensed band)을 포함할 수 있다. 비면허 대역은 다양한 용도로 사용될 수 있고, 예를 들어 차량을 위한 통신(예를 들어, 자율주행)을 위해 사용될 수 있다.
Frequency Range designation Corresponding frequency range Subcarrier Spacing
FR1 410MHz - 7125MHz 15, 30, 60kHz
FR2 24250MHz - 52600MHz 60, 120, 240kHz
ITU에서는 3대 사용 시나리오, 예컨대 eMBB(enhanced Mobile BroadBand) mMTC(massive Machine Type Communication) 및 URLLC(Ultra Reliable and Low Latency Communications)를 제시하고 있다.
먼저, URLLC는 높은 신뢰성과 낮은 지연시간을 요구하는 사용 시나리에 관한 것이다. 예를 들면 자동주행, 공장자동화, 증강현실과 같은 서비스는 높은 신뢰성과 낮은 지연시간(예컨대, 1ms 이하의 지연시간)을 요구한다. 현재 4G (LTE) 의 지연시간은 통계적으로 21-43ms (best 10%), 33-75ms (median) 이다. 이는 1ms 이하의 지연시간을 요구하는 서비스를 지원하기에 부족하다.
다음으로, eMBB 사용 시나리오는 이동 초광대역을 요구하는 사용 시나리오에 관한 것이다.
이러한 초광대역의 고속 서비스는 기존 LTE/LTE-A를 위해 설계되었던 코어 네트워크에 의해서는 수용되기 어려워 보인다.
따라서, 소위 5세대 이동통신에서는 코어 네트워크의 재 설계가 절실히 요구된다.
도 1는 차세대 이동통신 네트워크의 구조도이다.
5GC(5G Core)는 다양한 구성요소들을 포함할 수 있으며, 도 1에서는 그 중에서 일부에 해당하는 AMF(Access and Mobility Management Function)(41)와 SMF(Session Management Function)(42)와 PCF(Policy Control Function)(43), UPF(User Plane Function)(44), AF(Application Function)(45), UDM(Unified Data Management)(46), N3IWF(Non-3GPP InterWorking Function)(49)를 포함한다.
UE(10)는 NG-RAN(Next Generation Radio Access Network)를 통해 UPF(44)를 거쳐 데이터 네트워크로 연결된다.
UE(10)는 신뢰되지 않는 비-3GPP(non-3rd Generation Partnership Project) 액세스, 예컨대, WLAN(Wireless Local Area Network)를 통해서도 데이터 서비스를 제공받을 수 있다. 상기 비-3GPP 액세스를 코어 네트워크에 접속시키기 위하여, N3IWF(49)가 배치될 수 있다.
도 2는 차세대 이동통신의 예상 구조를 노드 관점에서 나타낸 예시도이다.
도 2을 참조하여 알 수 있는 바와 같이, UE는 차세대 RAN(Radio Access Network)를 통해 데이터 네트워크(DN)와 연결된다.
도시된 제어 평면 기능(Control Plane Function; CPF) 노드는 4세대 이동통신의 MME(Mobility Management Entity)의 기능 전부 또는 일부, S-GW(Serving Gateway) 및 P-GW(PDN Gateway)의 제어 평면 기능의 전부 또는 일부를 수행한다. 상기 CPF 노드는 AMF(Access and Mobility Management Function)와 SMF(Session Management Function)을 포함한다.
도시된 사용자 평면 기능(User Plane Function; UPF) 노드는 사용자의 데이터가 송수신되는 게이트웨이의 일종이다. 상기 UPF 노드는 4세대 이동통신의 S-GW 및 P-GW의 사용자 평면 기능의 전부 또는 일부를 수행할 수 있다.
도시된 PCF(Policy Control Function)는 사업자의 정책을 제어하는 노드이다.
도시된 애플리케이션 기능(Application Function: AF)은 UE에게 여러 서비스를 제공하기 위한 서버이다.
도시된 통합 데이터 저장 관리(Unified Data Management: UDM)은 4세대 이동통신의 HSS(Home subscriber Server)와 같이, 가입자 정보를 관리하는 서버의 일종이다. 상기 UDM은 상기 가입자 정보를 통합 데이터 저장소(Unified Data Repository: UDR)에 저장하고 관리한다.
도시된 인증 서버 기능(Authentication Server Function: AUSF)는 UE를 인증 및 관리한다.
도시된 네트워크 슬라이스 선택 기능(Network Slice Selection Function: NSSF)는 후술하는 바와 같은 네트워크 슬라이싱을 위한 노드이다.
도 2에서는 UE가 2개의 데이터 네트워크에 다중 PDU(protocol data unit or packet data unit) 세션을 이용하여 동시에 접속할 수 있다.
도 3은 2개의 데이터 네트워크에 대한 동시 액세스를 지원하기 위한 아키텍처를 나타낸 예시도이다.
도 3에서는 UE가 하나의 PDU 세션을 사용하여 2개의 데이터 네트워크에 동시 액세스하기 위한 아키텍처가 나타나 있다.
도 2 및 도 3에 나타난 레퍼런스 포인트는 다음과 같다.
N1은 UE와 AMF간에 레퍼런스 포인트를 나타낸다.
N2은 (R)AN과 AMF 간에 레퍼런스 포인트를 나타낸다.
N3은 (R)AN과 UPF 간에 레퍼런스 포인트를 나타낸다.
N4은 SMF와 UPF 간에 레퍼런스 포인트를 나타낸다.
N5은 PCF과 AF 간에 레퍼런스 포인트를 나타낸다.
N6은 UPF와 DN 간에 레퍼런스 포인트를 나타낸다.
N7은 SMF과 PCF 간에 레퍼런스 포인트를 나타낸다.
N8은 UDM과 AMF 간에 레퍼런스 포인트를 나타낸다.
N9은 UPF들 간에 레퍼런스 포인트를 나타낸다.
N10은 UDM과 SMF 간에 레퍼런스 포인트를 나타낸다.
N11은 AMF과 SMF 간에 레퍼런스 포인트를 나타낸다.
N12은 AMF과 AUSF 간에 레퍼런스 포인트를 나타낸다.
N13은 UDM과 AUSF 간에 레퍼런스 포인트를 나타낸다.
N14은 AMF들 간에 레퍼런스 포인트를 나타낸다.
N15은 PCF과 AMF 간에 레퍼런스 포인트를 나타낸다.
N16은 SMF들 간에 레퍼런스 포인트를 나타낸다.
N22은 AMF와 NSSF 간에 레퍼런스 포인트를 나타낸다.
도 4는 UE과 gNB 사이의 무선 인터페이스 프로토콜(Radio Interface Protocol)의 구조를 나타낸 다른 예시도이다.
상기 무선인터페이스 프로토콜은 3GPP 무선접속망 규격을 기반으로 한다. 상기 무선 인터페이스 프로토콜은 수평적으로 물리계층(Physical 계층), 데이터링크계층(Data Link 계층) 및 네트워크계층(Network 계층)으로 이루어지며, 수직적으로는 데이터정보 전송을 위한 사용자평면(User Plane)과 제어신호(Signaling)전달을 위한 제어평면(Control Plane)으로 구분된다.
상기 프로토콜 계층들은 통신시스템에서 널리 알려진 개방형 시스템간 상호접속(Open System Interconnection; OSI) 기준모델의 하위 3개 계층을 바탕으로 L1(제1계층), L2(제2계층), L3(제3계층)로 구분될 수 있다.
이하에서, 상기 무선 프로토콜의 각 계층을 설명한다.
제1 계층인 물리계층은 물리채널(Physical Channel)을 이용하여 정보전송서비스(정보 Transfer Service)를 제공한다. 상기 물리계층은 상위에 있는 매체접속제어(Medium Access Control) 계층과는 전송 채널(Transport Channel)을 통해 연결되어 있으며, 상기 전송 채널을 통해 매체접속제어계층과 물리계층 사이의 데이터가 전달된다. 그리고, 서로 다른 물리계층 사이, 즉 송신 측과 수신 측의 물리계층 사이는 물리채널을 통해 데이터가 전달된다.
제2계층은 매체접속제어(Medium Access Control; MAC) 계층, 무선링크제어(Radio Link Control; RLC) 계층 그리고 패킷 데이터 수렴(Packet Data Convergence Protocol; PDCP) 계층을 포함한다.
제3 계층은 무선자원제어(Radio Resource Control; 이하 RRC라 약칭함)을 포함한다. 상기 RRC 계층은 제어평면에서만 정의되며, 무선 베어러(Radio Bearer; RB라 약칭함)들의 설정(설정), 재설정(Re-설정) 및 해제(Release)와 관련되어 논리 채널, 전송 채널 및 물리 채널들의 제어를 담당한다. 이때, RB는 단말과 E-UTRAN간의 데이터 전달을 위해 제2계층에 의해 제공되는 서비스를 의미한다.
상기 NAS(Non-Access Stratum) 계층은 연결관리(세션 Management)와 이동성 관리(Mobility Management)등의 기능을 수행한다.
NAS 계층은 MM(Mobility Management)을 위한 NAS 엔티티와 SM(session Management)을 위한 NAS 엔티티로 구분된다.
1) MM을 위한 NAS 엔티티는 일반적인 다음과 같은 기능을 제공한다.
AMF와 관련된 NAS 절차로서, 다음을 포함한다.
- 등록 관리 및 접속 관리 절차. AMF는 다음과 같은 기능을 지원한다.
- UE와 AMF간에 안전한 NAS 신호 연결(무결성 보호, 암호화)
2) SM을 위한 NAS 엔티티는 UE와 SMF간에 세션 관리를 수행한다.
SM 시그널링 메시지는 UE 및 SMF의 NAS-SM 계층에서 처리, 즉 생성 및 처리된다. SM 시그널링 메시지의 내용은 AMF에 의해 해석되지 않는다.
- SM 시그널링 전송의 경우,
- MM을 위한 NAS 엔티티는 SM 시그널링의 NAS 전송을 나타내는 보안 헤더, 수신하는 NAS-MM에 대한 추가 정보를 통해 SM 시그널링 메시지를 전달하는 방법과 위치를 유도하는 NAS-MM 메시지를 생성합니다.
- SM 시그널링 수신시, SM을 위한 NAS 엔티티는 NAS-MM 메시지의 무결성 검사를 수행하고, 추가 정보를 해석하여 SM 시그널링 메시지를 도출할 방법 및 장소를 유도한다.
한편, 도 4에서 NAS 계층 아래에 위치하는 RRC 계층, RLC 계층, MAC 계층, PHY 계층을 묶어서 액세스 계층(Access Stratum: AS)이라고 부르기도 한다.
차세대 이동통신(즉, 5G)를 위한 네트워크 시스템(즉, 5GC)은 비(non)-3GPP 액세스도 지원한다. 상기 비-3GPP 액세스의 예로는 대표적으로 WLAN 액세스가 있다. 상기 WLAN 액세스는 신뢰되는(trusted) WLAN과 신뢰할 수 없는(untrusted) WLAN을 모두 포함할 수 있다.
5G를 위한 시스템에서 AMF는 3GPP 액세스 뿐만 아니라 비-3GPP 액세스에 대한 등록 관리(RM: Registration Management) 및 연결 관리(CM: Connection Management)를 수행한다.
한편, 4차 산업혁명과 5G 이동통신을 미래의 초연결 지능정보화사회에서 사람과 사물, 온라인과 오프라인 등이 상호 유기적으로 연결되어 정보를 교환하고 처리하기 위한 초저지연(URLLC; Ultra Reliable Low Latency Communications) 네트워킹 기술이 필수적인 네트워크 인프라 기반 기술로 부각되고 있다.
URLLC 네트워킹 기술의 일환으로 시간민감형 네트워킹(TSN)와 같이 산업용 트래픽이 소개되고 있다.
그러나, 산업용 트래픽 관련 시그널링을 구별하여 산업용 트래픽 관련 QoS 및 응용 서비스 요구사항에 맞게 액세스 제어를 처리할 수 있는 방법이 없는 문제점이 있다.
따라서, 본 명세서의 일 개시는 전술한 문제점을 해결할 수 있는 방안을 제시하는 것을 목적으로 한다.
전술한 문제점을 해결하기 위하여, 단말에서의 동작 방법이 제시된다. 상기 단말의 동작 방법은: 산업용 시그널링 및/또는 데이터에 대한 액세스 제어 관련 정보를 포함하는 시스템 정보를 기지국으로부터 수신하는 단계와; 발신 산업용 시그널링 혹은 데이터가 발생하면, 액세스 식별자에 따라 액세스 카테고리를 결정하는 단계와; 상기 액세스 카테고리 그리고 상기 액세스 제어 관련 정보에 기초하여, 액세스 제어 (Unified Access Control)를 위한 검사를 수행하는 단계와; 상기 검사에서 통과된 경우, 상기 액세스 카테고리에 기초하여, RRC(Radio Resource Control) 수립 원인 혹은 RRC 재개 원인을 결정하는 단계와; 그리고 상기 결정된 RRC 수립 원인 혹은 RRC 재개 원인을 포함하는 RRC 메시지를 상기 기지국으로 전송하는 단계를 포함할 수 있다.
전술한 문제점을 해결하기 위하여, 단말에 장착되는 칩셋이 제시된다. 상기 칩셋은 적어도 하나의 프로세서와; 그리고 명령어(instructions)를 저장하고, 상기 적어도 하나의 프로세서와 동작가능하게(operably) 전기적으로 연결가능한, 적어도 하나의 메모리를 포함할 수 있다. 상기 명령어가 상기 적어도 하나의 프로세서에 의해서 실행되는 것에 기초하여, 수행되는 동작은: 산업용 시그널링 및/또는 데이터에 대한 액세스 제어 관련 정보를 포함하는 시스템 정보를 기지국으로부터 수신하는 단계와; 발신 산업용 시그널링 혹은 데이터가 발생하면, 액세스 식별자에 따라 액세스 카테고리를 결정하는 단계와; 상기 액세스 카테고리 그리고 상기 액세스 제어 관련 정보에 기초하여, 액세스 제어 (Unified Access Control)를 위한 검사를 수행하는 단계와; 상기 검사에서 통과된 경우, 상기 액세스 카테고리에 기초하여, RRC(Radio Resource Control) 수립 원인 혹은 RRC 재개 원인을 결정하는 단계와; 그리고 상기 결정된 RRC 수립 원인 혹은 RRC 재개 원인을 포함하는 RRC 메시지를 상기 기지국으로 전송하는 단계를 포함할 수 있다.
전술한 문제점을 해결하기 위하여, 단말을 위한 장치가 제시된다. 상기 장치는 송수신부와; 적어도 하나의 프로세서와; 그리고 명령어(instructions)를 저장하고, 상기 적어도 하나의 프로세서와 동작가능하게(operably) 전기적으로 연결가능한, 적어도 하나의 메모리를 포함할 수 있다. 상기 명령어가 상기 적어도 하나의 프로세서에 의해서 실행되는 것에 기초하여, 수행되는 동작은: 산업용 시그널링 및/또는 데이터에 대한 액세스 제어 관련 정보를 포함하는 시스템 정보를 기지국으로부터 수신하는 단계와; 발신 산업용 시그널링 혹은 데이터가 발생하면, 액세스 식별자에 따라 액세스 카테고리를 결정하는 단계와; 상기 액세스 카테고리 그리고 상기 액세스 제어 관련 정보에 기초하여, 액세스 제어 (Unified Access Control)를 위한 검사를 수행하는 단계와; 상기 검사에서 통과된 경우, 상기 액세스 카테고리에 기초하여, RRC(Radio Resource Control) 수립 원인 혹은 RRC 재개 원인을 결정하는 단계와; 그리고 상기 결정된 RRC 수립 원인 혹은 RRC 재개 원인을 포함하는 RRC 메시지를 상기 기지국으로 전송하는 단계를 포함할 수 있다.
산업용 트래픽(예컨대 TSN 트래픽, TSC 트래픽, DetNet 트래픽, URLLC 트래픽, 또는 IIoT 트래픽) 관련 signalling을 구별하여 무선 구간에 혼잡 상황이 발생한 경우, 산업용 트래픽(예컨대 TSN 트래픽, TSC 트래픽, DetNet 트래픽, URLLC 트래픽, 또는 IIoT 트래픽) 관련 QoS 및 응용 서비스 요구사항에 맞게 효율적으로 액세스 제어를 처리할 수 있다. 이러한, 효율적인 액세스 제어 처리를 통한 혼잡 상황을 개선시킬 수 있으며, 불필요한 시그널링의 오버헤드를 줄여서 단말과 네트워크의 배터리 및 리소스 낭비를 최소화할 수 있다.
도 1는 차세대 이동통신 네트워크의 구조도이다.
도 2는 차세대 이동통신의 예상 구조를 노드 관점에서 나타낸 예시도이다.
도 3은 2개의 데이터 네트워크에 대한 동시 액세스를 지원하기 위한 아키텍처를 나타낸 예시도이다.
도 4는 UE과 gNB 사이의 무선 인터페이스 프로토콜(Radio Interface Protocol)의 구조를 나타낸 다른 예시도이다.
도 5a 및 도 5b는 예시적인 PDU 세션 수립 절차를 나타낸 신호 흐름도이다.
도 6a 및 도 6b는 PDU 세션의 수정 절차를 나타낸다.
도 7은 TSN 네트워크와 인터워킹되는 네트워크 아키텍처를 나타낸 예시도이다.
도 8은 시간 민감형 통신과 시간 동기 서비스를 지원하는 아키텍처를 나타낸 예시도이다.
도 9는 본 명세서의 일 개시를 나타낸 예시도이다.
도 10은 본 명세서의 개시가 구현된 프로세서의 구성 블록도를 나타낸다.
도 11은 일 실시예에 따른 무선 통신 시스템을 나타낸다.
도 12는 일 실시예에 따른 네트워크 노드의 블록 구성도를 예시한다.
도 13은 일 실시예에 따른 UE(100)의 구성을 나타낸 블록도이다.
도 14는 도 11에 도시된 제1 장치의 송수신부 또는 도 13에 도시된 장치의 송수신부를 상세하게 나타낸 블록도이다.
도 15는 본 명세서의 개시에 적용되는 통신 시스템(1)을 예시한다.
본 명세서에서 사용되는 기술적 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 본 명세서의 내용을 한정하려는 의도가 아님을 유의해야 한다. 또한, 본 명세서에서 사용되는 기술적 용어는 본 명세서에서 특별히 다른 의미로 정의되지 않는 한, 본 명세서의 개시가 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 의미로 해석되어야 하며, 과도하게 포괄적인 의미로 해석되거나, 과도하게 축소된 의미로 해석되지 않아야 한다. 또한, 본 명세서에서 사용되는 기술적인 용어가 본 명세서의 내용과 사상을 정확하게 표현하지 못하는 잘못된 기술적 용어일 때에는, 당업자가 올바르게 이해할 수 있는 기술적 용어로 대체되어 이해되어야 할 것이다. 또한, 본 명세서에서 사용되는 일반적인 용어는 사전에 정의되어 있는 바에 따라, 또는 전후 문맥상에 따라 해석되어야 하며, 과도하게 축소된 의미로 해석되지 않아야 한다.
또한, 본 명세서에서 사용되는 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, 구성된다 또는 가지다 등의 용어는 명세서 상에 기재된 여러 구성 요소들, 또는 여러 단계들을 반드시 모두 포함하는 것으로 해석되지 않아야 하며, 그 중 일부 구성 요소들 또는 일부 단계들은 포함되지 않을 수도 있고, 또는 추가적인 구성 요소 또는 단계들을 더 포함할 수 있는 것으로 해석되어야 한다.
또한, 본 명세서에서 사용되는 제1, 제2 등과 같이 서수를 포함하는 용어는 다양한 구성 요소들을 설명하는데 사용될 수 있지만, 상기 구성 요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성 요소를 다른 구성 요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 권리 범위를 벗어나지 않으면서 제1 구성 요소는 제2 구성 요소로 명명될 수 있고, 유사하게 제2 구성 요소도 제1 구성 요소로 명명될 수 있다.
어떤 구성 요소가 다른 구성 요소에 연결되어 있다거나 접속되어 있다고 언급된 때에는, 그 다른 구성 요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성 요소가 존재할 수도 있다. 반면에, 어떤 구성 요소가 다른 구성 요소에 직접 연결되어 있다거나 직접 접속되어 있다고 언급된 때에는, 중간에 다른 구성 요소가 존재하지 않는 것으로 이해되어야 할 것이다.
이하, 첨부된 도면을 참조하여 실시예를 상세히 설명하되, 도면 부호에 관계없이 동일하거나 유사한 구성 요소는 동일한 참조 번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 또한, 본 명세서의 내용을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 명세서의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 첨부된 도면은 본 명세서의 내용과 사상을 쉽게 이해할 수 있도록 하기 위한 것일뿐, 첨부된 도면에 의해 본 명세서의 내용과 사상이 제한되는 것으로 해석되어서는 아니됨을 유의해야 한다. 본 명세서의 내용과 사상은 첨부된 도면외에 모든 변경, 균등물 내지 대체물에 까지도 확장되는 것으로 해석되어야 한다.
본 명세서에서 “A 또는 B(A or B)"는 “오직 A", “오직 B" 또는 “A와 B 모두"를 의미할 수 있다. 달리 표현하면, 본 명세서에서 “A 또는 B(A or B)"는 “A 및/또는 B(A 및/또는 B)"으로 해석될 수 있다. 예를 들어, 본 명세서에서 “A, B 또는 C(A, B or C)"는 “오직 A", “오직 B", “오직 C", 또는 “A, B 및 C의 임의의 모든 조합(any combination of A, B and C)"를 의미할 수 있다.
본 명세서에서 사용되는 슬래쉬(/)나 쉼표(comma)는 “및/또는(및/또는)"을 의미할 수 있다. 예를 들어, “A/B"는 “A 및/또는 B"를 의미할 수 있다. 이에 따라 "A/B"는 “오직 A", “오직 B", 또는 “A와 B 모두"를 의미할 수 있다. 예를 들어, “A, B, C"는 “A, B 또는 C"를 의미할 수 있다.
본 명세서에서 “적어도 하나의 A 및 B(at least one of A and B)"는, “오직 A", “오직 B" 또는 “A와 B 모두"를 의미할 수 있다. 또한, 본 명세서에서 “적어도 하나의 A 또는 B(at least one of A or B)"나 “적어도 하나의 A 및/또는 B(at least one of A 및/또는 B)"라는 표현은 “적어도 하나의 A 및 B(at least one of A and B)"와 동일하게 해석될 수 있다.
또한, 본 명세서에서 “적어도 하나의 A, B 및 C(at least one of A, B and C)"는, “오직 A", “오직 B", “오직 C", 또는 “A, B 및 C의 임의의 모든 조합(any combination of A, B and C)"를 의미할 수 있다. 또한, “적어도 하나의 A, B 또는 C(at least one of A, B or C)"나 “적어도 하나의 A, B 및/또는 C(at least one of A, B 및/또는 C)"는 “적어도 하나의 A, B 및 C(at least one of A, B and C)"를 의미할 수 있다.
또한, 본 명세서에서 사용되는 괄호는 “예를 들어(for example)"를 의미할 수 있다. 구체적으로, “제어 정보(PDCCH)"로 표시된 경우, “제어 정보"의 일례로 “PDCCH"가 제안된 것일 수 있다. 달리 표현하면 본 명세서의 “제어 정보"는 “PDCCH"로 제한(limit)되지 않고, “PDDCH"가 “제어 정보"의 일례로 제안될 것일 수 있다. 또한, “제어 정보(즉, PDCCH)"로 표시된 경우에도, “제어 정보"의 일례로 “PDCCH"가 제안된 것일 수 있다.
본 명세서에서 하나의 도면 내에서 개별적으로 설명되는 기술적 특징은, 개별적으로 구현될 수도 있고, 동시에 구현될 수도 있다.
첨부된 도면에서는 예시적으로 UE(User Equipment)가 도시되어 있으나, 도시된 상기 UE는 UE(100)(Terminal), ME(Mobile Equipment), 등의 용어로 언급될 수 도 있다. 또한, 상기 UE는 노트북, 휴대폰, PDA, 스마트 폰(Smart Phone), 멀티미디어 기기등과 같이 휴대 가능한 기기일 수 있거나, PC, 차량 탑재 장치와 같이 휴대 불가능한 기기일 수 있다.
<PDU 세션 수립 절차>
PDU(Protocol Data Unit) 세션 수립 절차는 아래와 같이 두 가지 유형의 PDU 세션 수립 절차가 존재할 수 있다.
- UE가 개시하는 PDU 세션 수립 절차
- 네트워크가 개시하는 PDU 세션 수립 절차. 이를 위해, 네트워크는 장치 트리거 메시지를 UE의 애플리케이션 (들)에 전송할 수 있다.
도 5a 및 도 5b는 예시적인 PDU 세션 수립 절차를 나타낸 신호 흐름도이다.
도 5a 및 도 5b에 도시된 절차는 도 5에 도시된 등록 절차에 따라, UE가 AMF 상에 이미 등록한 것으로 가정한다. 따라서 AMF는 이미 UDM으로부터 사용자 가입 데이터를 획득한 것으로 가정한다.
1) UE는 AMF로 NAS 메시지를 전송한다. 상기 메시지는 S-NSSAI(Single Network Slice Selection Assistance Information), DNN(data network name), PDU 세션 ID, 요청 타입, N1 SM 정보 등을 포함할 수 있다.
구체적으로, 상기 UE는 현재 액세스 타입의 허용된(allowed) NSSAI로부터 S-NSSAI를 포함시킨다. 만약 상기 매핑된 NSSAI에 대한 정보가 상기 UE에게 제공되었다면, 상기 UE는 상기 허용된 NSSAI에 기반한 S-NSSAI와 상기 매핑된 NSSAI의 정보에 기반한 대응 S-NSSAI를 모두 제공할 수 있다. 여기서, 상기 매핑된 NSSAI의 정보는 상기 허용된 NSSAI의 각 S-NSSAI를 HPLMN(Home Public Land Mobile Network)을 위해 설정된 NSSAI의 S-NSSAI에 매핑한 정보이다.
보다 구체적으로, 상기 UE는 도 5의 등록 절차에서 네트워크(즉, AMF)로부터 수신한 등록 수락 메시지의 포함된, 허용된 S-NSSAI와 상기 매핑된 S-NSSAI의 정보를 추출하여 저장하고 있을 수 있다. 따라서, 상기 UE는 상기 PDU 세션 수립 요청 메시지에 상기 허용된 NSSAI에 기반한 S-NSSAI와 상기 매핑된 NSSAI의 정보에 기반한 대응 S-NSSAI를 모두 포함시켜서, 전송할 수 있다.
새로운 PDU 세션을 수립하기 위해, UE는 새로운 PDU 세션 ID를 생성할 수 있다.
UE는 PDU 세션 수립 요청 메시지를 N1 SM 정보 내에 포함시킨 NAS 메시지를 전송함으로써 UE에 의해 개시되는 PDU 세션 수립 절차를 시작할 수 있다. 상기 PDU 세션 수립 요청 메시지는 요청 타입, SSC 모드, 프로토콜 구성 옵션을 포함 할 수 있다.
PDU 세션 수립이 새로운 PDU 세션을 설정하기 위한 것일 경우 요청 타입은 "초기 요청"을 나타낸다. 그러나, 3GPP 액세스와 비-3GPP 액세스 사이의 기존 PDU 세션이 존재하는 경우, 상기 요청 타입은 "기존 PDU 세션"을 나타낼 수 있다.
상기 UE에 의해 전송되는 NAS 메시지는 AN에 의해 N2 메시지 내에 인캡슐레이션 된다. 상기 N2 메시지는 AMF로 전송되며, 사용자 위치 정보 및 액세스 기술 타입 정보를 포함할 수 있다.
- N1 SM 정보는 외부 DN에 의한 PDU 세션 인증에 대한 정보가 포함된 SM PDU DN 요청 컨테이너를 포함 할 수 있다.
2) AMF는 메시지가 상기 요청 타입이 "초기 요청"을 나타내는 경우 그리고 상기 PDU 세션 ID가 UE의 기존 PDU 세션을 위해서 사용되지 않았던 경우, 새로운 PDU 세션에 대한 요청에 해당한다고 결정할 수 있다.
NAS 메시지가 S-NSSAI를 포함하지 않으면, AMF는 UE 가입에 따라 요청된 PDU 세션에 대한 디폴트 S-NSSAI를 결정할 수 있다. AMF는 PDU 세션 ID와 SMF의 ID를 연관지어 저장할 수 있다.
상기 AMF는 SMF를 선택할 수 있다.
3) AMF는 Nsmf_PDUSession_CreateSMContext 요청 메시지 또는 Nsmf_PDUSession_UpdateSMContext 요청 메시지를 상기 선택된 SMF로 전송할 수 있다.
상기 Nsmf_PDUSession_CreateSMContext 요청 메시지는 SUPI, DNN, S-NSSAI(s), PDU Session ID, AMF ID, Request Type, PCF ID, Priority Access, N1 SM container, User location information, Access Type, PEI, GPSI, UE presence in LADN service area, Subscription For PDU Session Status Notification, DNN Selection Mode, Trace Requirements를 포함할 수 있다. 상기 SM container는 PDU Session Establishment 요청 메시지를 포함할 수 있다.
상기 Nsmf_PDUSession_UpdateSMContext 요청 메시지는 SUPI, DNN, S-NSSAI(s), SM Context ID, AMF ID, Request Type, N1 SM container, User location information, Access Type, RAT type, PEI를 포함할 수 있다. 상기 N1 SM container는 PDU Session Establishment 요청 메시지를 포함할 수 있다.
AMF ID는 UE를 서비스하는 AMF를 식별하기 위해서 사용된다. N1 SM 정보는 UE로부터 수신된 PDU 세션 수립 요청 메시지를 포함할 수 있다.
4) SMF는 가입자 데이터 요청 메시지를 UDM으로 전송한다. 상기 가입자데이터 요청 메시지는 가입자 영구 ID, DNN을 포함할 수 있다. UDM은 가입 데이터 응답 메시지를 SMF로 전송할 수 있다
위 과정 3에서 요청 타입이 "기존 PDU 세션"을 나타내는 경우 SMF는 해당 요청이 3GPP 액세스와 비 -3GPP 액세스 사이의 핸드 오버로 기인한 것으로 결정한다. SMF는 PDU 세션 ID를 기반으로 기존 PDU 세션을 식별할 수 있다.
SMF가 아직 DNN과 관련된 UE에 대한 SM 관련 가입 데이터를 검색하지 않은 경우 SMF는 가입 데이터를 요청할 수 있다.
가입 데이터에는 인증된 요청 타입, 인증된 SSC 모드, 기본 QoS 프로파일에 대한 정보가 포함될 수 있다.
SMF는 UE 요청이 사용자 가입 및 로컬 정책을 준수하는지 여부를 확인할 수 있다. 혹은, SMF는 AMF에 의해 전달된 NAS SM 시그널링(관련 SM 거부 원인 포함)을 통해 UE 요청을 거절하고, SMF는 AMF에게 PDU 세션 ID가 해제된 것으로 간주되어야 함을 알린다.
5) SMF는 Nsmf_PDUSession_CreateSMContext Response 메시지 또는 Nsmf_PDUSession_UpdateSMContext Response 메시지를 AMF로 전송한다.
상기 Nsmf_PDUSession_CreateSMContext Response 메시지는 Cause, SM Context ID 또는 N1 SM container를 포함할 수 있다. 상기 N1 SM container는 PDU Session Reject를 포함할 수 있다.
위 과정 3에서 SMF가 Nsmf_PDUSession_CreateSMContext 요청 메시지를 수신했었고, 상기 SMF가 PDU Session establishment 요청 메시지를 처리할 수 있는 경우, 상기 SMF SM 컨텍스트를 생성하고, AMF에게 SM 컨텍스트 ID를 전달한다.
6) 2차 인증/허가(Secondary authentication/authorization)가 선택적으로 수행된다.
7a) PDU 세션을 위해서 동작 PCC가 사용되는 경우, SMF는 PCF를 선택한다.
7b) 상기 SMF는 SM 정책 어소시에이션(association)을 PCF와 수립하기 위해서 SM 정책 어소시에이션 수립 절차를 수행한다.
8) 과정 3의 요청 타입이 "초기 요청"을 나타내면 SMF는 PDU 세션에 대한 SSC 모드를 선택한다. 과정 5가 수행되지 않으면 SMF는 UPF도 선택할 수 있다. 요청 타입 IPv4 또는 IPv6의 경우 SMF는 PDU 세션에 대한 IP 주소 / 프리픽스(prefix)를 할당할 수 있다.
9) SMF는 SM 정책 어소시에이션 수정 절차를 수행하여, 정책 제어 요청 트리고 조건에 대한 정보를 제공한다.
10) 요청 타입이 "초기 요청"을 나타내고 SMF는 선택된 UPF를 사용하여 N4 세션 수립 절차를 시작하고, 그렇지 않으면 선택한 UPF를 사용하여 N4 세션 수정 절차를 시작할 수 있다.
10a) SMF는 UPF에 N4 세션 수립 / 수정 요청 메시지를 전송한다. 그리고, 상기 SMF는 PDU 세션에 대해 UPF에 설치될 패킷 탐지, 시행 및 보고 규칙을 제공할 수 있다. SMF가 CN 터널 정보를 할당되는 경우, CN 터널 정보가 UPF에 제공될 수 있다.
10b) UPF는 N4 세션 수립 / 수정 응답 메시지를 전송함으로써, 응답할 수 있다. CN 터널 정보가 UPF에 의해 할당되는 경우, CN 터널 정보가 SMF에 제공될 수 있다.
11) 상기 SMF는 Namf_Communication_N1N2MessageTransfer 메시지를 AMF로 전송한다. 상기 Namf_Communication_N1N2MessageTransfer 메시지는 PDU Session ID, N2 SM information, N1 SM container를 포함할 수 있다.
상기 N2 SM 정보는 PDU Session ID, QFI(QoS 플로우 ID), QoS Profile(s), CN Tunnel Info, S-NSSAI from the Allowed NSSAI, Session-AMBR, PDU Session Type, User Plane Security Enforcement information, UE Integrity Protection Maximum Data Rate를 포함할 수 있다.
상기 N1 SM container는 PDU 세션 수립 수락 메시지를 포함할 수 있다.
상기 PDU 세션 수립 수락 메시지는 허가 된 QoS 규칙, SSC 모드, S-NSSAI, 할당 된 IPv4 주소를 포함할 수 있다.
12) AMF는 RAN으로 N2 PDU 세션 요청 메시지를 전송한다. 상기 메시지는 N2 SM 정보, NAS 메시지를 포함할 수 있다. 상기 NAS 메시지는 PDU 세션 ID, PDU 세션 수립 수락 메시지를 포함할 수 있다.
AMF는 PDU 세션 ID 및 PDU 세션 수립 수락 메시지를 포함하는 NAS 메시지를 전송할 수 있다. 또한, AMF는 SMF로부터 수신 N2 SM 정보를 N2 PDU 세션 요청 메시지 내에 포함시켜 RAN에 전송한다.
13) RAN은 SMF로부터 수신된 정보와 관련된 UE와의 특정 시그널링 교환을 할 수 있다.
RAN은 또한 PDU 세션에 대해 RAN N3 터널 정보를 할당한다.
RAN은 과정 10에서 제공된 NAS 메시지를 UE에 전달한다. 상기 NAS 메시지는 PDU 세션 ID, N1 SM 정보를 포함할 수 있다. 상기 N1 SM 정보는 PDU 세션 수립 수락 메시지를 포함할 수 있다.
RAN은 필요한 RAN 자원이 설정되고 RAN 터널 정보의 할당이 성공적인 경우에만 NAS 메시지를 UE에게 전송한다.
14) RAN은 AMF로 N2 PDU 세션 응답 메시지를 전송한다. 상기 메시지는 PDU 세션 ID, 원인, N2 SM 정보를 포함할 수 있다. 상기 N2 SM 정보는 PDU 세션 ID, (AN) 터널 정보, 허용 / 거부된 QoS 프로파일 목록을 포함할 수 있다.
- RAN 터널 정보는 PDU 세션에 해당하는 N3 터널의 액세스 네트워크 주소에 해당할 수 있다.
15) AMF는 Nsmf_PDUSession_UpdateSMContext 요청 메시지를 SMF로 전송할 수 있다. 상기 Nsmf_PDUSession_UpdateSMContext 요청 메시지는 N2 SM 정보를 포함할 수 있다. 여기서, 상기 AMF는 RAN에서 수신한 N2 SM 정보를 SMF로 전달하는 것일 수 있다.
16a) 상기 PDU 세션에 대한 N4 세션이 이미 설정되지 않은 경우 SMF는 UPF와 함께 N4 세션 수립 절차를 시작할 수 있다. 그렇지 않은 경우 SMF는 UPF를 사용하여 N4 세션 수정 절차를 시작할 수 있다. SMF는 AN 터널 정보와 CN 터널 정보를 제공할 수 있다. CN 터널 정보는 SMF가 과정 8에서 CN 터널 정보를 선택한 경우에만 제공해야할 수 있다.
16b) 상기 UPF는 SMF에 N4 세션 수정 응답 메시지를 전송할 수 있다.
17) 상기 SMF는 Nsmf_PDUSession_UpdateSMContext Response 메시지를 AMF에게 전송한다.
이 과정이 끝나면 AMF는 관련 이벤트를 SMF에 전달할 수 있다.
18) 상기 SMF는 Nsmf_PDUSession_SMContextStatusNotify 메시지를 전송한다.
19) SMF는 UPF를 통해 UE에게 정보를 전송한다. 구체적으로, PDU Type IPv6의 경우 SMF는 IPv6 Router Advertisement를 생성하고 이를 N4와 UPF를 통해 UE로 전송할 수 있다.
20) 절차 중에 PDU 세션 수립이 성공적이지 않으면 SMF는 AMF에 알린다.
<PDU 세션 수정 절차>
도 6a 및 도 6b는 PDU 세션의 수정 절차를 나타낸다.
PDU 세션은 PDU 세션 수정 절차에 기반하여 수립/관리될 수 있다.
PDU 세션 수정 절차는 UE가 개시할 수도 있고, 혹은 네트워크가 개시할 수도 있다.
1a) UE가 개시하는 경우, 상기 UE는 NAS 메시지를 전송함으로써, PDU 세션 수정 절차를 개시할 수 있다. 상기 NAS 메시지는 N1 SM 컨테이너를 포함할 수 있다. 상기 N1 SM 컨테이너는 PDU 세션 수정 요청 메시지, PDU 세션 ID 그리고 UE의 무결성 보호(Integrity Protection) 최대 데이터 레이트에 대한 정보를 포함할 수 있다. 상기 PDU 세션 수정 요청 메시지는 PDU 세션 ID, 패킷 필터, 요청되는 QoS에 대한 정보, 5GSM 코어 네트워크 능력, 패킷 필터의 개수를 포함할 수 있다. 상기 UE의 무결성 보호 최대 데이터 레이트는 UE가 UP 무결성 보호를 지원할 수 있는 최대 데이터 레이트를 나타낸다. 상기 패킷 필터의 개수는 QoS 규칙을 위해서 지원되는 패킷 필터의 개수를 나타낸다.
상기 NAS 메시지는 RAN을 거쳐 상기 UE의 위치 정보에 따라 적당한 AMF로 전달된다. 그러면, 상기 AMF는 Nsmf_PDUSession_UpdateSMContext 메시지를 SMF로 전송한다. 상기 메시지는 SM(session Management) 컨텍스트 ID, N1 SM 컨테이너를 포함할 수 있다. 상기 N1 SM 컨테이너는 PDU 세션 수정 요청 메시지를 포함할 수 있다.
1b) 네트워크 노드 중 PCF에 의해서 개시되는 경우, PCF는 SM 정책 제휴(Association) 수정 절차를 개시함으로써, 정책의 변경을 SMF에게 알릴 수 있다.
1c) 네트워크 노드 중 UDM에 의해서 개시되는 경우, UDM은 Nudm_SDM_Notification 메시지를 전송함으로써, SMF의 가입 데이터를 갱신할 수 있다. 상기 SMF는 세션 관리 가입자 데이터를 갱신하고, ACK 메시지를 상기 UDM에게 전달할 수 있다.
1d) 네트워크 노드 중 SMF에 의해서 개시되는 경우, SMF는 QoS 갱신을 트리거할 수 있다.
위 1a 내지 1d에 따라서 트리거되는 경우, SMF는 PDU 세션 수정 절차를 수행할 수 있다.
1e) 네트워크 노드 중 AN에 의해서 개시되는 경우, AN는 QoS 플로우가 매핑된 AN 자원이 해제되는 경우 SMF에게 알릴 수 있다. 상기 AN은 N2 메시지를 AMF로 전송할 수 있다. 상기 N2 메시지는 PDU 세션 ID, N2 SM 정보를 포함할 수 있다. 상기 N2 SM 정보는 QFI(QoS 플로우 ID), 사용자 위치 정보, 그리고 QoS 플로우가 해제됨을 나타내는 인디케이션을 포함할 수 있다. 상기 AMF는 Nsmf_PDUSession_UpdateSMContext 메시지를 전송할 수 있다. 상기 메시지는 SM 컨텍스트 ID, N2 SM 정보를 포함할 수 있다.
2) 상기 SMF는 SM 정책 제휴 수정 절차를 수행함으로써, 가입 이벤트에 대한 보고를 전송할 수 있다. 만약 PDU 세션 수정 절차가 1b 또는 1d에 의해서 트리거링된 경우, 이 단계는 건너뛸 수 있다. 동적 PCC가 네트워크에 배치되지 않은 경우, SMF는 QoS 프로파일의 변경을 결정하기 위하여 내부 정책을 적용할 수 있다.
후술하는 과정 3 내지 과정 7은 PDU 세션 수정이 UPF의 동작만을 요구할 경우, 수행되지 않을 수 있다.
3a) UE 또는 AN이 개시하는 경우, SMF는 Nsmf_PDUSession_UpdateSMContext 메시지를 전송함으로써, AMF에게 응답할 수 있다. 상기 메시지는 N2 SM 정보, N2 SM 컨테이너를 포함할 수 있다. 상기 N2 SM 정보는 PDU 세션 ID, QFI, QoS 프로파일, 세션-AMBR을 포함할 수 있다. 상기 N1 SM 컨테이터는 PDU 세션 수정 명령을 포함할 수 있다. 상기 PDU 세션 수정 명령은 PDU 세션 ID, QoS 규칙, QuS 규칙 동작, QoS 플로우 단위 QoS 파라미터, 세션-AMBR을 포함할 수 있다.
상기 N2 SM 정보는 AMF가 AN으로 전달해야 할 정보를 포함할 수 있다. 상기 N2 SM 정보는 하나 이상의 QoS 플로우가 추가 또는 수정됨을 AN에게 통지하기 위하여, QFI와 QoS 프로파일을 포함할 수 있다. 만약, PDU 세션 수정이 사용자 평면 자원이 설정되지 않은 UE에 의해서 요청되는 경우, 상기 AN에게 전달될 상기 N2 SM 정보는 사용자 평면 자원의 수립에 대한 정보를 포함할 수 있다.
상기 N1 SM 컨테이너는 AMF가 UE로 전달할 PDU 세션 수정 명령을 포함할 수 있다. 상기 PDU 세션 수정 명령은 QoS 규칙, QoS 플로우 단위(level) QoS 파라미터를 포함할 수 있다.
3b) SMF에 의해서 개시되는 경우, SMF는 Namf_Communication_N1N2MessageTransfer 메시지를 전송할 수 있다. 상기 메시지는 N2 SM 정보, N1 SM 컨테이터를 포함할 수 있다. 상기 N2 SM 정보는 PDU 세션 ID, QFI, QoS 프로파일, 세션-AMBR을 포함할 수 있다. 상기 N1 SM 컨테이너는 PDU 세션 수정 명령을 포함할 수 있다. 상기 PDU 세션 수정 명령은 PDU 세션 ID, QoS 규칙, QoS 플로우 단위(level) QoS 파라미터를 포함할 수 있다.
상기 UE가 CM-IDLE 상태이고, ATC가 활성화된 경우라면, 상기 AMF는 상기 Namf_Communication_N1N2MessageTransfer 메시지에 기초하여 UE 컨텍스트를 갱신하고 저장한 후, 후술하는 과정 3 내지 과정 7은 건너뛸 수 있다. 상기 UE가 도달가능한(reachable) 상태, 즉 UE가 CM-CONNECTED 상태에 진입하는 경우, 상기 AMF는 상기 UE와 UE 컨텍스트를 동기화하기 위하여 N1 메시지를 전송할 수 있다.
4) 상기 AMF는 N2 PDU 세션 요청 메시지를 AN으로 전송할 수 있다. 상기 N2 PDU 세션 요청 메시지는 SMF로부터 수신한 N2 SM 정보 그리고 NAS 메시지를 포함할 수 있다. 상기 NAS 메시지는 PDU 세션 ID, N1 SM 컨테이너를 포함할 수 있다. 상기 N1 SM 컨테이너는 PDU 세션 수정 명령을 포함할 수 있다.
5) 상기 AN은 상기 SMF으로부터 수신한 정보와 관련있는 UE와 AN 시그널링 교환을 수행한다. 예를 들어, NG-RAN의 경우, 상기 PDU 세션과 관련된 필요 AN 자원을 수정하기 위하여, UE와 RRC 연결 재설정(Connection Reconfiguration) 절차가 수행될 수 있다.
6) 상기 AN은 상기 수신한 N2 PDU 세션 요청에 응답하여, N2 PDU 세션 ACK 메시지를 전송한다. 상기 N2 PDU 세션 ACK 메시지는 N2 SM 정보 그리고 사용자 위치 정보를 포함할 수 있다. 상기 N2 SM 정보는 수락/거절되는 QFI의 리스트, AN 터널 정보 그리고 PDU 세션 ID 등을 포함할 수 있다.
7) 상기 AMF는 AN으로부터 수신한 N2 SM 정보와 사용자 위치 정보를 Nsmf_PDUSession_UpdateSMContext 메시지를 통해서 SMF로 전달한다. 그러면, 상기 SMF는 Nsmf_PDUSession_UpdateSMContext 메시지를 상기 AMF로 전달한다.
8) 상기 SMF는 PDU 세션 수정에 포함된 UPF의 N4 세션을 업데이트하기 위하여 N4 세션 수정 요청 메시지를 UPF로 전송한다.
새로운 QoS 플로우가 생기게 되는 경우, 상기 SMF는 상기 새로운 QoS 플로우의 UL 패킷 검출 규칙을 상기 UPF와 함께 갱신한다.
9) 상기 UE는 PDU 세션 수정 명령의 수신에 응답하여, NAS 메시지를 전송한다. 상기 NAS 메시지는 PDU 세션 ID, N1 SM 컨테이너를 포함할 수 있다. 상기 N1 SM 컨테이너는 PDU 세션 수정 명령 ACK을 포함할 수 있다.
10) 상기 AN은 상기 NAS 메시지를 상기 AMF로 전송한다.
11) 상기 AMF는 상기 AN으로부터 수신한 N1 SM 컨테이너와 사용자 위치 정보를 Nsmf_PDUSession_UpdateSMContext 메시지를 통해서 SMF로 전달할 수 있다. 상기 N1 SM 컨테이너는 PDU 세션 수정 명령 ACK을 포함할 수 있다. 상기 SMF는 Nsmf_PDUSession_UpdateSMContext 응답 메시지를 상기 AMF로 전달할 수 있다.
12) 상기 SMF는 상기 PDU 세션 수정에 포함된 UPF의 N4 세션을 업데이트하기 위하여, N4 세션 수정 요청 메시지를 UPF로 전송한다. 상기 메시지는 N4 세션 ID를 포함할 수 있다.
13) 위 과정 1b 또는 과정 2에서 SMF가 PCF와 인터렉션하는 경우, 상기 SMF는 PCC 결정이 수행될 수 있는지 아닌지를 SM 정책 제휴 수정 절차를 통해서, PCF에게 알릴 수 있다.
상기 SMF는 상기 PDU 세션 변경과 관련된 사용자 위치 정보를 요청한 엔티티에게 통지할 수 있다.
<시간 민감형 네트워킹(Time-Sensitive Networking, TSN)>
다른 한편, 시간민감형 네트워킹(TSN)에 대해서 설명하기로 한다.
4차 산업혁명과 5G 이동통신을 미래의 초연결 지능정보화사회에서 사람과 사물, 온라인과 오프라인 등이 상호 유기적으로 연결되어 정보를 교환하고 처리하기 위한 초저지연(URLLC; Ultra Reliable Low Latency Communications) 네트워킹 기술이 필수적인 네트워크 인프라 기반 기술로 부각되고 있다. 이에 따라 3GPP에서도 버티컬 산업 도메인의 도전적인 요구사항들을 적극적으로 수용하면서, 통신 인프라의 변화를 통해 산업의 생산성과 수익성을 극대화할 수 있는 자동화 중심의 산업용 사물인터넷(IIoT; Industrial Internet of Things)에 관한 연구가 진행해 오고 있다. 특히, 스마트 팩토리, 스마트 그리드, 지능형 교통 시스템과 같은 임무 지향적 산업들은 유선 인프라 수준의 초고신뢰 저지연 통신 성능을 요구하기 때문에 이를 지원하기 위한 새로운 기술들을 표준에 반영하고 있다.
이러한 산업 현장의 여러 설비와 시스템을 네트워크로 연결하려는 산업용 사물인터넷(IIoT)을 구현하기 위해서 IEEE TSN 기술이 등장하였다. IEEE TSN 기술은 기존의 여러 IEEE 표준이 조합된 하나의 패키지 기술로 표준 이더넷을 확장한 대부분의 네트워크 적용 사례를 포괄할 수 있는 차세대 산업용 네트워크 표준으로 여겨진다. 3GPP에서는 Rel-16 이후에 5G 기술의 버티컬 영역 확산을 위해 본격적으로 표준화를 추진해 온 것이 5G-TSN 기술이다. 5G-TSN 기술은 기본적으로 IEEE TSN 기술을 5G 시스템(5GS; 5G System)에 통합(integration)하기 위한 기술로써 다양한 IIoT 서비스 요구사항들을 정의 및 지원하는 시간 민감형 통신 기술(TSC: Time-Sensitive Communications)이다. TSC는 기본적으로 5GS과 TSN이 시간 동기화(Time Synchronization) 과정을 거친다. 이후 TSCAI(TSC Assistance Information) 기반의 TSC QoS Flow를 지원한다.
도 7은 TSN 네트워크와 인터워킹되는 네트워크 아키텍처를 나타낸 예시도이다.
도 7을 참고하면, 5G 시스템은 외부 네트워크와 TSN 브리지를 통하여 인터워킹될 수 있다. 논리적인 TSN 브리지는 사용자 평면 및 제어 평면 모두를 위하여 5GS 시스템과 TSN 시스템 간에 상호 동작되도록 하기 위한, TSN 변환 기능(Translator functionality)을 포함할 수 있다. 상기 5GS TSN 변환 기능은 디바이스 측의 TSN 변환기(Device-side TSN translator, DS-TT)와 그리고 네트워크 측의 TSN 변환기(Network-side TSN translator, NW-TT)를 포함할 수 있다. TSN AF는 5GC의 일부이고, 5GS를 TSN과 통합시키기 위한 제어 평면 변환 기능을 제공할 수 있다. 5GC 및 RAN에서 5G 시스템 특징적인 절차, 무선 통신 링크 등은 TSN 네트워크에는 보여지지 않을 수 있다. 5GS는 DS-TT와 NW-TT를 통하여 TSN 입력 포트(ingress)와 출력(egress) 포트를 제공한다.
DS-TT는 DS-TT에 연결된 이더넷 장치들을 발견할 수 있도록 하기 위하여, 링크 계층의 연결 탐색 및 보고를 지원할 수 있다. NW-TT도 마찬가지로 NW-TT에 연결된 이더넷 장치들을 발견할 수 있도록 하기 위하여, 링크 계층의 연결 탐색 및 보고를 지원할 수 있다. DS-TT가 링크 계층의 연결 탐색 및 보고를 지원하지 않는 경우, NW-TT는 DS-TT를 대신하여, 링크 계층의 연결 탐색과 보고를 수행함으로써, DS-TT에 연결된 이더넷 장치들을 탐색할 수 있다.
도 8은 시간 민감형 통신과 시간 동기 서비스를 지원하는 아키텍처를 나타낸 예시도이다.
도 8을 참조하면, 이더넷 또는 IP 타입 세션을 위한 시간 동기 서비스를 지원하기 위하여, DS-TT, NW-TT 그리고 TSCTSF(Time Sensitive Communication and Time Synchronization Function)이 나타나 있다. NEF는 시간 동기 서비스를 지원하기 위하여 5GS 능력 정보를 제공한다. 상기 TSCTSF는 DS-TT와 그리고 NW-TT를 제어한다.
UPF/NW-TT는 (g)PTP 메시지들을 전송한다.
UPF가 하나 이상의 NW-TT를 지원할 때, NW-TT와 네트워크 인스턴스 간에 일대일 어소시에이션(association)이 존재하거나 혹은 UPF 내의 DNN/S-NSSAI와 함께 NW-TT와 네트워크 인스턴스 간에 일대일 어소시에이션이 존재할 수 있다. UPF 내에 여러 네트워크 인스턴스들이 존재할 때, 각 네트워크 인스턴스는 논리적으로 분리된 것으로 간주될 수 있다.
<확정형 네트워킹(Deterministic Networking: DetNet)
IETF DetNet WG에서 진행 중인 확정형 네트워킹(DetNet) 기술은 이더넷 TSN 기술(Layer 2 기술)의 적용 범위를 확장하여 IP 및 MPLS 기반 네트워크와 통합하는 기술(Layer 3 기술)이다. 결국 DetNet 기술은 이더넷 TSN 기술 (Layer 2 기술)을 IP 기술 (Layer 3 기술)로의 확장을 지원 제공하는 기술을 의미한다. 3GPP에서는 Rel-18에서 5GS에 IETF DetNet 기술을 지원하기 위해 TSC 프레임워크 확장 기술들을 표준에 반영하고 있다.
<통합 액세스 제어(Unified access control)>
네트워크로의 접속을 제어하는 방법
통신 시스템에는 수많은 사용자 장치(UE: User Equipment)이 접속할 수 있고, UE에는 여러 서비스가 존재할 수 있다. 만약 수많은 UE과 수많은 서비스에서 데이터 통신 요구가 있지만 네트워크가 모든 UE 및 서비스의 데이터 통신 요청을 받아줄 수 없을 경우, 네트워크는 UE로부터의 접속 요구를 제어하여 시스템의 안정성을 높여야 할 필요가 있다. 그렇지 못할 경우, 응급 전화 같은 통신 접속 요청이 제대로 처리되지 않는 문제점이 발생할 수 있기 때문이다.
이런 접속 제어 방법을 일반적으로 액세스 제어(access control)라 부르며, 5G에서는 "통합 액세스 제어(Unified access control)" 기법이 사용되고 있다.
이하, 통합 액세스 제어에 대해서 상세하게 설명하기로 한다.
운영자 정책, 배포 시나리오, 가입자 프로필 및 사용 가능한 서비스에 따라 5G 시스템에서 혼잡(congestion)이 발생 시, 어떤 액세스 시도(Access attempt)가 허용 또는 차단되어야 하는지를 결정하는 데에는 서로 다른 기준(criterion)이 사용된다. 액세스 제어(Access control)에 대한 서로 다른 기준은 액세스 식별자(Access identity) 및 액세스 카테고리(Access category)와 연관된다. 5G 시스템은 운영자가 이러한 두 가지 측면을 기준으로 액세스를 제어하는 단일의 통합 액세스 제어(Unified access control)를 제공한다.
통합 액세스 제어에서 각 액세스 시도는 하나 이상의 액세스 식별자와 하나의 액세스 카테고리로 분류된다. UE는 액세스 시도와 연관/매칭되는 액세스 식별자 및 액세스 카테고리에 적용 가능한 액세스 제어 정보에 기초하여, 실제 액세스 시도가 수행될 수 있는지 여부를 테스트한다.
통합 액세스 제어는 추가로 표준화된 액세스 식별자 및 액세스 카테고리를 허용하는 확장성을 지원하며, 운영자의 자체 기준(액세스 식별자, 가입 정보, 액세스 카테고리에 대한, 예를 들어, 네트워크 슬라이싱(network slicing), 어플리케이션 및 어플리케이션 서버)을 이용하여 운영자가 정의한 액세스 식별자 및 액세스 카테고리를 허용하는 유연성을 지원한다.
또한 액세스 시도의 성공을 잠재적으로 허용할 때, 레가시 액세스 클래스(legacy Access Classes) 11-15의 사용이 확장되고, 그렇지 않은 경우, 액세스 시도는 사용자 유형에 따라 차단될 수 있다.
운영자 정책에 따라, 5G 시스템은 액세스 식별자 및 액세스 카테고리에 따른 차단 파라미터(barring parameter)들을 이용하여, UE가 네트워크에 접근하는 것을 방지할 수 있어야 한다. 액세스 식별자는 다음 표 1에 나열된 것과 같이 UE에 설정된다. 액세스 카테고리는 다음 표 2에 나열되는 UE에 관한 조건과 액세스 시도 타입을 조합하여 정의된다. 하나 이상의 액세스 식별자와 하나의 액세스 카테고리가 선택되고 액세스 시도를 위하여 테스트된다.
5G 네트워크는 RAN에서 하나 이상의 영역 내에서 차단 제어 정보(barring control information)(즉, 액세스 식별자 및 액세스 카테고리와 연관된 차단 파라미터들의 리스트)를 전송할 수 있다.
UE는 상기 차단 제어 정보로부터 수신한 차단 파라미터 및 UE의 설정을 기초로 새로운 특정 액세스 시도가 허용될 수 있는지 여부를 결정할 수 있다.
동일한 RAN을 공유하는 여러 코어 네트워크의 경우, RAN은 서로 다른 코어 네트워크에 대하여 개별적으로 액세스 제어를 적용할 수 있다.
통합 액세스 제어 프레임워크(framework)는 E-UTRA를 이용하여 5G 코어 네트워크(CN: Core Network)에 액세스하는 UE 및 NR(New Radio)을 사용하여 5G CN에 액세스하는 UE 모두에 적용될 수 있다.
통합 액세스 제어 프레임워크는 새로운 액세스 시도(즉, 새로운 세션 요청)를 시작할 때 RRC 유휴(Idle), RRC 비활성(Inactive) 또는 RRC 연결(Connected) 상태의 UE에 적용할 수 있다.
5G 시스템은 운영자가 상호배타적으로 정의할 수 있는 운영자-정의 액세스 카테고리를 지원한다.
통합 액세스 제어 프레임워크는 PLMN 내 유입되는 로머(roamer)에 적용될 수 있다. 서빙 PLMN은 UE에게 운영자-정의 액세스 카테고리의 정의를 제공할 수 있다.
아래 표 3은 액세스 식별자를 예시한다.
액세스 식별자 번호 UE 설정
0 UE는 이 표로부터 어떠한 파라미터도 설정되지 않는다.
1 UE는 멀티미디어 우선 서비스(MPS: multimedia priority service)를 위해 설정된다.
2 US는 필수불가결한(미션 크리티컬) 서비스(MCS: mission critical service)를 위해 설정된다.
3 재난(disaster) 조건에 적용됨
4-10 차수 사용을 위한 예약
11 액세스 클래스 11은 UE 내에 설정된다.
12 액세스 클래스 12는 UE 내에 설정된다.
13 액세스 클래스 13은 UE 내에 설정된다.
14 액세스 클래스 14는 UE 내에 설정된다.
15 액세스 클래스 15는 UE 내에 설정된다.
상기 액세스 식별자는 언제든지 차단될 수 있다.
Access Category number Conditions related to UE
(UE에 관련된 조건)
Type of access attempt
(액세스 시도의 유형)
0 All MO signaling resulting from paging(페이징으로 인한 MO(Mobile Originating) 시그널링)
1 (NOTE 1) UE가 지연 허용 서비스(delay tolerant service)에 대해 설정되고, 액세스 카테고리 1에 대한 액세스 컨트롤의 대상(UE의 HPLMN 및 선택된 PLMN의 관계에 따라 판단되는 액세스 컨트롤의 대상)이 될 수 있다. All except for Emergency(긴급을 제외한 모두)
2 All Emergency
3 액세스 카테고리 1의 조건을 제외한 모두 페이징이 이외의 결과로 인한 NAS 레벨 MO 시그널링
4 액세스 카테고리 1의 조건을 제외한 모두 MMTEL(multimedia telephony) voice (NOTE 3)
5 액세스 카테고리 1의 조건을 제외한 모두 MMTEL video
6 액세스 카테고리 1의 조건을 제외한 모두 SMS
7 액세스 카테고리 1의 조건을 제외한 모두 다른 액세스 카테고리에 속하지 않는 MO data (NOTE 4)
8 액세스 카테고리 1의 조건을 제외한 모두 페이징 이외의 결과로 인한 RRC 레벨 MO 시그널링
9-31 Reserved standardized Access Categories
32-63 (NOTE 2) All 사업자 분류(classification)에 기초하여 설정가능
5G 네트워크는 RAN의 하나 이상의 영역에서 차단 컨트롤 정보(barring control information)을 브로드캐스트 할 수 있다. 차단 컨트롤 정보는 예를 들어, 액세스 ID 및 액세스 카테고리에 관련된 차단 파라미터의 리스트일 수 있다. UE는 차단 파라미터(UE가 브로드캐스트된 차단 컨트롤 정보로부터 수신함) 및 UE의 설정에 기초하여 특정한 새로운 액세스 시도가 허용되는지 여부를 결정할 수 있다.동일한 RAN을 공유하는 복수의 코어 네트워크의 경우, RAN은 다른 코어 네트워크에 대해 개별적으로 액세스 컨트롤을 적용할 수 있다.
통합 액세스 컨트롤 프레임워크는 E-UTRA를 사용하여 5G CN(Core Network)에 액세스하는 UE 및 NR을 사용하여 5G CN에 액세스하는 UE 모두에 대해 적용 가능할 수 있다.
통합 액세스 컨트롤 프레임워크는 UE가 새로운 액세스 시도(예: 새로운 세션 요청)을 시작할 때, RRC(Radio Resource Control) Idle 상태, RRC Inactive(비활성) 상태 및 RRC Connected 상태에 있는 UE에 적용 가능할 수 있다.
참고로, RRC Connected 상태에서의 "새로운 세션 요청"은 이벤트(event)를 의미할 수 있다. 예를 들어, 이벤트는 새로운 MMTEL voice 세션, MMTEL video 세션, SMS(SMS over IP, 또는 SMS over NAS)의 전송, 새로운 PDU 세션 수립, 기존(existing) PDU 세션 수정, 및 기존 PDU 세션에 대한 사용자 평면을 재-수립(re-establish)하기 위한 서비스 요청일 수 있다.
5G 시스템은 사업자가 사업자-정의 액세스 카테고리를 상호 배타적(mutually exclusive)인 것으로 정의할 수 있는 수단을 지원할 수 있다. 예를 들어, 사업자-정의 액세스 카테고리의 기준의 예시는 네트워크 슬라이싱, 어플리케이션 및 어플리케이션 서버일 수 있다.
통합 액세스 컨트롤 프레임워크는 PLMN으로의 인바운드 로머에 적용 가능할 수 있다.
서빙 PLMN은 사업자-정의 액세스 카테고리의 정의를 UE에 제공할 수 있다.
UE가 5GS(5G System)에 액세스할 필요가 있다면, UE는 먼저 액세스 컨트롤 검사(access control check)을 수행하여 액세스가 허용되는지를 결정할 수 있다. 액세스 컨트롤 검사는 다음과 같은 이벤트의 리스트에 의해 정의된 액세스 시도에 대해 수행될 수 있다:
a) UE가 3GPP 액세스를 통해 5GMM(5GS Mobility Management)-IDLE 모드에 있고, 5GMM-CONNECTED 모드로의 전환(transition)을 요구하는 이벤트가 발생한 경우; 및
b) UE가 3GPP 액세스를 통해 5GMM-CONNECTED 모드에 있거나, RRC 비활성 인디케이션과 함께 5GMM-CONNECTED 모드에 있고, 다음 이벤트 중 하나가 발생한 경우:
b-1) 단말의 NAS 계층(예: 5GMM)이 상위 계층(upper layer)(예: 응용 계층)으로부터 MO-MMTEL-voice-call-started 정보/인디케이션, MO-MMTEL-video-call-started 정보/인디케이션 또는 MO-SMSoIP-attempt-started 정보/인디케이션을 수신한 경우;
b-2) 단말의 NAS 계층(예: 5GMM) 모바일 발신(mobile originated) SMS over NAS를 전송하기 위한 요청을 상위 계층(예: 응용 계층)으로부터 수신하고, 상기 요청이 UE를 5GMM-IDLE 모드에서 5GMM-CONNECTED 모드로 전환하기 위한 서비스 요청을 트리거하지 않는 경우;
b-3) 단말의 NAS 계층(예: 5GMM)이 상위 계층(예: 응용 계층)으로부터 PDU 세션 수립의 목적에 대한 UL NAS TRANASPORT 메시지를 전송하기 위한 요청을 수신하고, 상기 요청이 UE를 5GMM-IDLE 모드에서 5GMM-CONNECTED 모드로 전환하기 위한 서비스 요청을 트리거하지 않는 경우;
b-4) 단말의 NAS 계층(예: 5GMM)이 상위 계층(예: 응용 계층)으로부터 PDU 세션 수정의 목적에 대한 UL NAS TRANASPORT 메시지를 전송하기 위한 요청을 수신하고, 상기 요청이 UE를 5GMM-IDLE 모드에서 5GMM-CONNECTED 모드로 전환하기 위한 서비스 요청을 트리거하지 않는 경우;
b-5) 단말의 NAS 계층(예: 5GMM)이 기존(existing) PDU 세션에 대한 사용자-평면 자원을 재-수립하기 위한 요청을 수신하는 경우; 및
b-6) 단말의 NAS 계층(예: 5GMM) 연기된(suspended) 사용자-평면 자원을 갖는 PDU 세션에 대해 업링크 사용자 데이터 패킷이 전송될 것임을 통지받은 경우.
단말의 NAS 계층이 전술한 이벤트들 중 하나를 검출(detect)하면, 단말의 NAS 계층은 하나 이상의 액세스 ID 및 액세스 카테고리에 대한 요청의 종류(kind of request)를 맵핑하는 동작을 수행할 수 있다. 그리고, 단말의 하위 계층(예: RRC 계층)은 결정된 액세스 ID 및 액세스 카테고리에 기초하여 상기 요청에 대한 액세스 차단 검사(access barring check)을 수행할 수 있다. 참고로, 단말의 NAS 계층은 상위 계층으로부터 제공된 정보/인디케이션을 통해 및/또는 정상적인 NAS 동작을 시작할 필요가 있다고 결정할 때 전술한 이벤트들을 인지할 수 있다.
요청의 액세스 ID 및 액세스 카테고리를 결정하기 위해, 단말의 NAS 계층은 액세스 ID의 세트 및 액세스 카테고리의 세트에 대한 액세스의 이유(reason for access), 요청된 서비스의 유형 및 UE 설정을 포함하는 UE의 프로파일을 검사할 수 있다(check). 여기서 상기 액세스 ID의 세트 및 액세스 카테고리의 세트의 예시는 다음과 같다:
- 표준화된 액세스 ID들의 세트;
- 표준화된 액세스 카테고리들의 세트; 및
- 가능한 경우, 사업자-정의 액세스 카테고리의 세트.
단말(예: UE)이 상기 a) 내지 b-6)의 예시와 같은 이벤트들 중에서 하나에 대한 액세스 시도를 개시할 필요가 있는 경우, 단말은 표준화된 액세스 ID의 세트에서 상기 액세스 시도에 관련된 하나 이상의 액세스 ID를 결정하고, 표준화된 액세스 카테고리의 세트 및 사업자-정의 액세스 카테고리의 세트 중에서 상기 액세스 시도에 관련된 하나의 액세스 카테고리를 결정할 수 있다.
예를 들어, 액세스 시도에 관련된 요청에 대해 사용 가능한(applicable) 액세스 ID의 세트는 다음과 같은 방식으로 단말(예: UE)에 의해 결정될 수 있다:
i) 표 3의 예시에서, 액세스 ID 1, 2, 11, 12, 13, 14 및 15 각각에 대해, UE는 새로운 PLMN이 선택된 경우, 액세스 ID가 선택된 PLMN에서 사용 가능한지 여부를 검사(check)할 수 있다. 또는 UE는 액세스 ID가 RPLMN 또는 equivalent PLMN에 적용 가능한지 여부를 검사할 수 있다; 및
ii) 상기 액세스 ID 1, 2, 11, 12, 13, 14 및 15 중 사용 가능한 액세스 ID가 없는 경우, 액세스 ID 0이 사용 가능하다.
액세스 시도에 대해 사용 가능한 액세스 카테고리를 결정하기 위해, 단말의 NAS 계층은 이하 표 5의 예시와 같은 규칙을 검사하고, 차단 검사(barring check)에 대해 매칭되는 액세스 카테고리를 사용할 수 있다.
이하 표 5은 단말의 NAS 계층이 액세스 시도에 대해 사용 가능한 액세스 카테고리를 결정할 때 사용되는 규칙의 예시이다.
규칙 # 액세스 시도의 타입 만족되어야 할 요구사항 액세스 카테고리
1 Response to paging or NOTIFICATION over non-3GPP access;
5GMM connection management procedure initiated for the purpose of transporting an LPP or location event report message without an ongoing 5GC-MO-LR procedure;
Access attempt to handover of ongoing MMTEL voice call, MMTEL video call or SMSoIP from non-3GPP access
Access attempt is for MT access, or handover of ongoing MMTEL voice call, MMTEL video call or SMSoIP from non-3GPP access
0 (= MT_acc)
2 Emergency UE is attempting access for an emergency session 2 (= emergency)
3 Access attempt for operator-defined access category UE stores operator-defined access category definitions valid in the current PLMN, and access attempt is matching criteria of an operator-defined access category definition 32-63
(= based on operator classification)
3.1 Access attempt for MO exception data UE is in NB-N1 mode and allowed to use exception data reporting, and access attempt is for MO data or for MO signalling initiated upon receiving a request from upper layers to transmit user data related to an exceptional event. 10 (= MO exception data)
4 Access attempt for delay tolerant service (a) UE is configured for NAS signalling low priority or UE supporting S1 mode is configured for EAB where "EAB override" does not apply, and(b): the UE received one of the categories a, b or c as part of the parameters for unified access control in the broadcast system information, and the UE is a member of the broadcasted category in the selected PLMN or RPLMN/equivalent PLMN 1 (= delay tolerant)
4.1 MO IMS registration related signalling Access attempt is for MO IMS registration related signalling (e.g. IMS initial registration, re-registration, subscription refresh)
or for NAS signalling connection recovery during ongoing procedure for MO IMS registration related signalling
9 (= MO IMS registration related signalling)
5 MO MMTel voice call Access attempt is for MO MMTel voice call
or for NAS signalling connection recovery during ongoing MO MMTel voice call
4 (= MO MMTel voice)
6 MO MMTel video call Access attempt is for MO MMTel video callor for NAS signalling connection recovery during ongoing MO MMTel video call 5 (= MO MMTel video)
7 MO SMS over NAS or MO SMSoIP Access attempt is for MO SMS over NAS or MO SMS over SMSoIP transfer or for NAS signalling connection recovery during ongoing MO SMS or SMSoIP transfer 6 (= MO SMS and SMSoIP)
8 UE NAS initiated 5GMM specific procedures Access attempt is for MO signalling 3 (= MO_sig)
8.1 Mobile originated location request Access attempt is for mobile originated location request 3 (= MO_sig)
8.2 Mobile originated signalling transaction towards the PCF Access attempt is for mobile originated signalling transaction towards the PCF 3 (= MO_sig)
9 UE NAS initiated 5GMM connection management procedure or 5GMM NAS transport procedure Access attempt is for MO data 7 (= MO_data)
10 An uplink user data packet is to be sent for a PDU session with suspended user-plane resources No further requirement is to be met 7 (= MO_data)
액세스 시도가 하나 이상의 규칙에 매칭되는 경우, 하나 이상의 규칙 중에서 규칙 번호(rule number)가 가장 낮은 액세스 카테고리가 선택될 수 있다. 액세스 시도가 하나 이상의 사업자-정의 액세스 카테고리 정의에 매칭되는 경우, UE는 가장 낮은 선행 값(precedence value)을 갖는 사업자-정의 액세스 카테고리 정의를 선택할 수 있다. 여기서, 하나의 액세스 시도가 하나 이상의 규칙에 매칭되는 경우는 복수의 이벤트가 동시에 하나의 액세스 시도를 트리거하는 경우를 포함할 수 있다.
1. 5GMM-IDLE 모드 및 일시 중지(suspend) 인디케이션에 의한 5GMM-IDLE 모드에서 액세스 컨트롤 검사
단말이 5GMM-IDLE 모드 및 일시 중지(suspend) 인디케이션에 의한 5GMM-IDLE 모드에 있을 때, 액세스 시도를 위하여 상위 계층으로부터 요청을 수신하면, 단말 내의 NAS 계층은 액세스 시도를 액세스 식별자와 액세스 카테고리로 아래와 같이 분류한다.
a) UE가 SNPN 액세스 모드로 동작하지 않는 경우; 또는
b) UE가 SNPN 액세스 모드로 동작하는 경우
단말의 NAS 계층은 액세스 컨트롤 검사를 위한 목적으로, 적용가능한 액세스 식별자와 액세스 카테고리를 하위 계층에게 전달한다. 하위 계층에 대한 요청에 따라, NAS 계층은 또한 RRC 수립원인을 하위 계층에게 제공한다.
즉, UE가 5GMM-IDLE 모드인 경우, 단말의 NAS 계층이 단말의 상위 계층으로부터 액세스 시도에 대한 요청을 수신하면, 단말의 NAS 계층은 전술한 표 4 및 표 5의 예시에 따라 액세스 시도를 액세스 ID 및 액세스 카테고리로 분류할 수 있다.
액세스 컨트롤 검사(access control checking)을 위해, 단말의 NAS 계층은 사용 가능한 액세스 ID 및 사용 가능한 액세스 카테고리를 포함하는 요청을 하위 계층(예: RRC 계층)으로 전달할 수 있다. 하위 계층은 액세스 차단 검사를 수행할 수 있다. 단말의 NAS 계층은 하위 계층에 대한 상기 요청 내에 RRC 수립 원인을 제공할 수 있다. 구현 옵션에 따라, 단말의 NAS 계층은 하위 계층으로부터 액세스 시도가 허용되었다는 알림을 받은 후 RRC 수립 원인을 하위 계층에 제공할 수 있다.
하위 계층이 액세스 시도가 허용되었다는 것을 NAS 계층에 알리는 경우, NAS 계층은 액세스 시도에 대한 초기 NAS 메시지를 전송하기 위한 절차를 개시할 수 있다.
하위 계층이 액세스 시도가 차단되었다는(barred) 것을 NAS 계층에 알리는 경우, NAS 계층은 액세스 시도에 대한 초기 NAS 메시지를 전송하기 위한 절차를 개시하지 않을 수 있다. 추가로, 액세스 시도를 트리거한 이벤트가 MO-MMTEL-voice-call-started 정보/인디케이션, MO-MMTEL-video-call-started 정보/인디케이션, 또는 MO-SMSoIP-attempt-started 정보/인디케이션이었던 경우, NAS 계층은 상위 계층(예: 응용 계층)에게 액세스 시도가 차단되었다는 것을 알릴 수 있다. 이 경우, NAS 계층이 하위 계층(예: RRC 계층)으로부터 상기 액세스 시도에 연관된 액세스 카테고리에 대한 차단이 완화되었다는 정보/인디케이션을 수신하면, NAS 계층은 상기 액세스 카테고리에 대한 차단이 완화되었다는 것을 상위 계층에 알릴 수 있다. 그리고, NAS 계층은 여전히 필요한 경우, 초기 NAS 메시지를 전송하기 위한 절차를 개시할 수 있다. 참고로, 액세스 카테고리별 차단 타이머(Barring timer)가 하위 계층에서 구동될(run by) 수 있다. 차단 타이머가 만료되면, 하위 계층은 액세스 차단의 완화되었다는 정보/인디케이션을 액세스 카고리별로 NAS 계층에 알릴 수 있다.
2. 5GMM-CONNECTED 모드 및 RRC 비활성화(inactivate) 인디케이션에 의한 5GMM-CONNECTED 모드에서 액세스 컨트롤 검사
UE가 5GMM-CONNECTED 모드이거나 RRC 비활성화 인디케이션을 갖는 5GMM-CONNECTED 모드인 경우, 단말의 상위 계층이 전술한 b-1) 내지 b-6)의 이벤트들 중 하나를 검출하면, 단말의 NAS 계층이 단말의 상위 계층으로부터 액세스 시도에 대한 요청을 수신할 수 있다. 그러면, 단말의 NAS 계층은 전술한 표 4 및 표 5의 예시에 따라 액세스 시도를 액세스 ID 및 액세스 카테고리로 분류할 수 있다. 액세스 컨트롤 검사(access control checking)을 위해, 단말의 NAS 계층은 사용 가능한 액세스 ID 및 사용 가능한 액세스 카테고리를 포함하는 요청을 하위 계층(예: RRC 계층)으로 전달할 수 있다.
하위 계층은 액세스 차단 검사를 수행할 수 있다. 단말의 NAS 계층은 하위 계층에 대한 상기 요청 내에 RRC 수립 원인을 제공할 수 있다. 구현 옵션에 따라, 단말의 NAS 계층은 하위 계층으로부터 액세스 시도가 허용되었다는 알림을 받은 후 RRC 수립 원인을 하위 계층에 제공할 수 있다.
UE가 액세스 시도에 대한 등록 요청(REGISTRATION REQUEST) 메시지 또는 서비스 요청(SERVICE REQUEST)메시지를 구축할(build) 때, UE가 하나 이상의 PDU 세션에 대해 대기중인(pending) 상향링크 사용자 데이터를 가지고 있는 경우, 액세스 차단 검사가 수행되는 액세스 카테고리에 관계없이, UE는 상향링크 데이터 상태 IE(information element) 내에 각각의 PDU 세션을 표시할 수 있다. 해당하는 액세스 카테고리 중 일부에 대해 차단 타이머가 구동중인 경우에도, UE는 각각의 PDU 세션에 대해 대기중인 사용자 데이터를 나타낼 수 있다.
하향 계층이 액세스 시도가 허용되었다는 것을 NAS 계층에 알린 경우, 상기 액세스 시도를 트리거한 이벤트에 따라 NAS 계층은 다음의 동작을 수행할 수 있다:
a) 상기 액세스 시도를 트리거한 이벤트가 MO-MMTEL-voice-call-started 정보/인디케이션, MO-MMTEL-video-call-started 정보/인디케이션 또는 MO-SMSoIP-attempt-started 정보/인디케이션인 경우, NAS 계층은 상위 계층(예:응용 계층)에게 액세스 시도가 허용되었다는 것을 통지할 수 있다;
b) 상기 액세스 시도를 트리거한 이벤트가 모바일 발신(mobile originated) SMS over NAS를 전송하기 위한 상위 계층의 요청인 경우, NAS 계층(예: 5GMM 계층)은 UL NAS TRANSPORT 메시지 메시지 내에 상기 SMS를 전송하기 위해 NAS transport 절차를 개시할 수 있다;
c) 상기 액세스 시도를 트리거한 이벤트가 새로운 PDU 세션을 수립하기 위한 상위 계층의 요청인 경우, NAS 계층(예: 5GMM 계층)은 PDU 세션 수립 요청 메시지를 전송하기 위해 NAS transport 절차를 개시할 수 있다;
d) 상기 액세스 시도를 트리거한 이벤트가 기존의 PDU 세션을 수정(modify)하기 위한 상위 계층의 요청인 경우, NAS 계층(예: 5GMM 계층)은 PDU 세션 수정 요청 메시지를 전송하기 위해 NAS transport 절차를 개시할 수 있다;
e) 상기 액세스 시도를 트리거한 이벤트가 기존의 PDU 세션에 대한 사용자-평면 자원을 재-수립하기 위한 요청인 경우, NAS 계층(예: 5GMM 계층)은 서비스 요청 절차를 개시할 수 있다; 및
f) 상기 액세스 시도를 트리거한 이벤트 지연된 사용자-평면 자원을 갖는 PDU 세션에 대해 전송될 업링크 사용자 데이터 패킷인 경우, NAS 계층(예: 5GMM 계층)은 업링크 사용자 데이터 패킷의 전송될 수 있다고 간주할 수 있다.
하향 계층이 액세스 시도가 차단되었다는 것을 NAS 계층에 알린 경우, 상기 액세스 시도를 트리거한 이벤트에 따라 NAS 계층은 다음의 동작을 수행할 수 있다:
a) 상기 액세스 시도를 트리거한 이벤트가 MO-MMTEL-voice-call-started 정보/인디케이션, MO-MMTEL-video-call-started 정보/인디케이션 또는 MO-SMSoIP-attempt-started 정보/인디케이션인 경우, NAS 계층은 상위 계층에게 액세스 시도가 차단되었다는 것을 통지할 수 있다. 상위 계층은 MMTEL voice 세션의 개시, MMTEL video 세션 또는 SMS over IP의 전송을 금지(prohibit)할 수 있다. 이 경우, NAS 계층이 하위 계층(예: RRC 계층)으로부터 상기 액세스 시도에 연관된 액세스 카테고리에 대한 차단이 완화되었다는 정보/인디케이션을 수신하면, NAS 계층은 상기 액세스 카테고리에 대한 차단이 완화되었다는 것을 상위 계층에 알릴 수 있다;
b) 상기 액세스 시도를 트리거한 이벤트가 모바일 발신(mobile originated) SMS over NAS를 전송하기 위한 상위 계층의 요청인 경우, NAS 계층(예: 5GMM 계층)은 SMS를 UL NAS TRANSPORT 메시지를 통해 전송하기 위한 NAS 전송 절차를 개시하지 않을 수 있다. NAS 계층이 하위 계층(예: RRC 계층)으로부터 상기 액세스 시도에 연관된 액세스 카테고리에 대한 차단이 완화되었다는 정보/인디케이션을 수신하면, NAS 계층은 NAS 전송 절차가 여전히 필요한 경우, NAS 전송 절차를 개시할 수 있다;
c) 상기 액세스 시도를 트리거한 이벤트가 새로운 PDU 세션을 수립하기 위한 상위 계층의 요청인 경우, NAS 계층(예: 5GMM 계층)은 PDU 세션 수립 요청 메시지를 전송하기 위해 NAS transport 절차를 개시하지 않을 수 있다. NAS 계층이 하위 계층(예: RRC 계층)으로부터 상기 액세스 시도에 연관된 액세스 카테고리에 대한 차단이 완화되었다는 정보/인디케이션을 수신하면, NAS 계층은 NAS 전송 절차가 여전히 필요한 경우, NAS 전송 절차를 개시할 수 있다;
d) 상기 액세스 시도를 트리거한 이벤트가 기존의 PDU 세션을 수정(modify)하기 위한 상위 계층의 요청인 경우, NAS 계층(예: 5GMM 계층)은 PDU 세션 수정 요청 메시지를 전송하기 위해 NAS transport 절차를 개시하지 않을 수 있다. NAS 계층이 하위 계층(예: RRC 계층)으로부터 상기 액세스 시도에 연관된 액세스 카테고리에 대한 차단이 완화되었다는 정보/인디케이션을 수신하면, NAS 계층은 NAS 전송 절차가 여전히 필요한 경우, NAS 전송 절차를 개시할 수 있다;
e) 상기 액세스 시도를 트리거한 이벤트가 상기 액세스 시도를 트리거한 이벤트가 기존의 PDU 세션에 대한 사용자-평면 자원을 재-수립하기 위한 요청인 경우, NAS 계층(예: 5GMM 계층)은 서비스 요청 절차를 개시하지 않을 수 있다. NAS 계층이 하위 계층(예: RRC 계층)으로부터 상기 액세스 시도에 연관된 액세스 카테고리에 대한 차단이 완화되었다는 정보/인디케이션을 수신하면, NAS 계층은 서비스 요청 절차가 여전히 필요한 경우, 서비스 요청 절차를 개시할 수 있다; 및
f) 상기 액세스 시도를 트리거한 이벤트 지연된 사용자-평면 자원을 갖는 PDU 세션에 대해 전송될 업링크 사용자 데이터 패킷인 경우, NAS 계층(예: 5GMM 계층)은 업링크 사용자 데이터 패킷의 전송될 수 있다고 간주하지 않을 수 있다. NAS 계층이 하위 계층(예: RRC 계층)으로부터 상기 액세스 시도에 연관된 액세스 카테고리에 대한 차단이 완화되었다는 정보/인디케이션을 수신하면, NAS 계층은 상기 액세스 카테고리에 대한 차단이 완화되었다고 간주할 수 있다.
3. 액세스 카테고리/액세스 식별자와 RRC 수립 원인 간의 매핑
5GMM이 NAS 시그널링 연결의 수립을 요청하는 경우, 단말에 의해서 사용되는 RRC 수립원인은 하나 이상의 액세스 식별자 및 액세스 카테고리에 의해서 선택될 수 있다. 만약 액세스 시도가 하나 이상의 규칙과 매칭되는 경우, 가장 낮은 규칙 번호의 RRC 수립 원인이 사용될 수 있다. 만약 결정된 액세스 카테고리가 사업자-정의(operator-defined) 액세스 카테고리인 경우, 단말에 의해서 사용되는 RRC 수립원인은 하나 이상의 액세스 식별자 및 표준화된 액세스 카테고리에 기초하여 선택될 수 있다.
아래의 표 6은 5GCN에 연결된 NR을 통하여 N1 NAS 시그널링 연결을 수립할 때, 액세스 식별자/액세스 카테고리와 RRC 수립원인 간의 매핑을 나타낸다.
규칙 # 액세스 식별자 액세스 카테고리 세팅되는 RRC 수립원인
1 1 Any category mps-PriorityAccess
2 2 Any category mcs-PriorityAccess
3 11, 15 Any category highPriorityAccess
4 12,13,14, Any category highPriorityAccess
5 0 0 (= MT_acc) mt-Access
1 (= delay tolerant) Not applicable (NOTE 1)
2 (= emergency) emergency
3 (= MO_sig) mo-Signalling
4 (= MO MMTel voice) mo-VoiceCall
5 (= MO MMTel video) mo-VideoCall
6 (= MO SMS and SMSoIP) mo-SMS
7 (= MO_data) mo-Data
9 (= MO IMS registration related signalling) mo-Data
아래의 표 7은 5GCN에 연결된 E-UTRA을 통하여 N1 NAS 시그널링 연결을 수립할 때, 액세스 식별자/액세스 카테고리와 RRC 수립원인 간의 매핑을 나타낸다.
규칙 # 액세스 식별자 액세스 카테고리 세팅되는 RRC 수립원인
1 1 Any category highPriorityAccess
2 2 Any category highPriorityAccess
3 11, 15 Any category highPriorityAccess
4 12,13,14, Any category highPriorityAccess
5 0 0 (= MT_acc) mt-Access
1 (= delay tolerant) Not applicable (NOTE 1)
2 (= emergency) emergency
3 (= MO_sig) mo-Signalling
4 (= MO MMTel voice) mo-VoiceCall
5 (= MO MMTel video) mo-VoiceCall
6 (= MO SMS and SMSoIP) mo-Data
7 (= MO_data) mo-Data
9 (= MO IMS registration related signalling) mo-Data
10 (= MO exception data) mo-ExceptionData (NOTE 3)
<본 명세서의 개시를 통해 해결하고자 하는 과제>
TSN 트래픽의 경우는 지연(latency)에 대한 QoS 요구사항이 매우 엄격하다. 특히, 특정한 TSN 트래픽의 경우는 매우 확정적인 전송 지연 시간을 보장해야 하며 이에 따른 리소스 자원 할당 및 트래픽 처리 방안이 반드시 필요하다.
현재 3GPP 5GS(5G System)에서는 단말과 무선구간에 네트워크 혼잡 상황을 고려한 액세스 제어(Access Control)을 수행하게 되는데, 1) 착신 신호 를 위한 액세스 제어(Access attempt for MT access), 또는 진행중인 MMTEL 음성 통화, MMTEL 양상 통화 또는 비-3GPP 액세스로부터의 SMSoIP의 핸드오버(handover of ongoing MMTEL voice call, MMTEL video call or SMSoIP from non-3GPP access), 2) 긴급을 위한 액세스 시도(Access attempt for Emergency), 3) 발신 에외 데이터를 위한 액세스 시도(Access attempt for MO exception data), 4) 지연에 둔감한 액세스 시도(Access attempt for delay tolerant), 5) 발신 IMS 관련 시그널링을 위한 액세스 시도(Access attempt for MO(Mobile originated) IMS related signalling), 6) 발신 MMTEL 음성을 위한 액세스 시도(Access attempt for MO MMTEL voice), 7) 발신 MMTEL 영상을 위한 액세스 시도(Access attempt for MO MMTEL video), 8) 발신 SMS 또는 SMSoIP를 위한 액세스 시도(Access attempt for MO SMS or SMSoIP), 9) 발신 시그널링을 위한 액세스 시도(Access attempt for MO signaling), 10) 발신 데이터를 위한 액세스 시도(Access attempt for MO data), 11) 사업자 정의 액세스 카테고리를 위한 액세스 시도(Access attempt for operator-defined access category (ODAC))를 구분하여 액세스 제어를 수행한다.
하지만, 산업용 트래픽 관련 시그널링을 구별하여 산업용 트래픽 관련 QoS 및 응용 서비스 요구사항에 맞게 액세스 제어를 처리할 수 있는 방법이 없다.
결론적으로, 이러한 산업용 트래픽에 대한 시그널링 구별하여 액세스 제어를 수행할 방안이 필요하다. (Access control for Industrial traffic(signalling and/or data))
<본 명세서의 개시>
따라서, 본 명세서의 일 개시는 산업용 트래픽에 대한 시그널링 구별하여 액세스 제어를 수행하는 방안을 제시한다.
상기 일반 트래픽과 다른 산업용 트래픽이라 함은, 시간 민감형(time-sensitive)/결정형(Deterministic) 혹은 URLLC(Ultra-Reliable Low Latency Communication) 혹은 IIoT(Industrial IoT(Internet of Things)) 혹은 TSC(Time-sensitive Communication)을 위한 트래픽이거나, 관련 세션의 트래픽을 의미할 수 있다.
이를 위하여, 본 명세서의 일 개시에 따르면, 발신 산업용 시그널링 및/또는 데이터를 위한 새로운 액세스 카테고리가 제안된다.
규칙 # 액세스 시도의 타입 만족되어야 할 요구사항 액세스 카테고리
x MO TSN (or TSC, DetNet, IIoT, URLLC) service request Access attempt is for mobile originated TSN (or DetNet) signalling and/or data y (= MO TSN (or TSC, DetNet, IIoT, URLLC))
본 명세서의 일 개시에 따르면, TSN 트래픽에 대한 시그널링 구별하기 위하여 아래와 같이 새로운 RRC 수립 원인 및/또는 RRC 재개 원인이 제안된다.
액세스 카테고리 RRC 수립 원인 및/또는 RRC 재개 원인
y (=MO TSN (or TSC, DetNet, IIoT, URLLC)) (Access Category) mo-TSN(or TSC, DetNet, IIoT, URLLC)(RRC establishment cause / RRC resume cause)
아래의 표 10은 단말의 NAS 계층이 액세스 시도에 대해 사용 가능한 액세스 카테고리를 결정할 때 사용되는 규칙의 예시이다. 아래의 표 10에는 본 명세서의 일 개시에 따라 새롭게 추가된 액세스 카테고리가 나타나 있다.
규칙 # 액세스 시도의 타입 만족되어야 할 요구사항 액세스 카테고리
x MO TSN (or TSC, DetNet, IIoT, URLLC) service request Access attempt is for mobile originated TSN (or TSC, DetNet, IIoT, URLLC) signalling and/or data y (= MO TSN (or TSC, DetNet, IIoT, URLLC))
아래의 표 11은 5GCN에 연결된 NR을 통하여 N1 NAS 시그널링 연결을 수립할 때, 액세스 식별자/액세스 카테고리와 RRC 수립원인 간의 매핑을 나타낸다. 아래의 표 11에는 본 명세서의 일 개시에 따라 새롭게 추가된 액세스 카테고리와 RRC 수립 원인이 나타나 있다.
규칙 # 액세스 식별자 액세스 카테고리 세팅되는 RRC 수립원인
1 1 Any category mps-PriorityAccess
2 2 Any category mcs-PriorityAccess
3 11, 15 Any category highPriorityAccess
4 12,13,14, Any category highPriorityAccess
5
0 0 (= MT_acc) mt-Access
1 (= delay tolerant) Not applicable (NOTE 1)
2 (= emergency) emergency
3 (= MO_sig) mo-Signalling
4 (= MO MMTel voice) mo-VoiceCall
5 (= MO MMTel video) mo-VideoCall
6 (= MO SMS and SMSoIP) mo-SMS
7 (= MO_data) mo-Data
9 (= MO IMS registration related signalling) mo-Data
y (=MO TSN (or TSC, DetNet, IIoT, URLLC)) mo-TSN (or TSC, DetNet, IIoT, URLLC)
아래의 표 12은 5GCN에 연결된 E-UTRA을 통하여 N1 NAS 시그널링 연결을 수립할 때, 액세스 식별자/액세스 카테고리와 RRC 수립원인 간의 매핑을 나타낸다. 아래의 표 12에는 본 명세서의 일 개시에 따라 새롭게 추가된 액세스 카테고리와 RRC 수립 원인이 나타나 있다.
규칙 # 액세스 식별자 액세스 카테고리 세팅되는 RRC 수립원인
1 1 Any category highPriorityAccess
2 2 Any category highPriorityAccess
3 11, 15 Any category highPriorityAccess
4 12,13,14, Any category highPriorityAccess
5 0 0 (= MT_acc) mt-Access
1 (= delay tolerant) Not applicable (NOTE 1)
2 (= emergency) emergency
3 (= MO_sig) mo-Signalling
4 (= MO MMTel voice) mo-VoiceCall
5 (= MO MMTel video) mo-VoiceCall
6 (= MO SMS and SMSoIP) mo-Data
7 (= MO_data) mo-Data
9 (= MO IMS registration related signalling) mo-Data
10 (= MO exception data) mo-ExceptionData (NOTE 3)
y (=MO TSN (or TSC, DetNet, IIoT, URLLC)) mo-TSN (or TSC, DetNet, IIoT, URLLC)
도 9는 본 명세서의 일 개시를 나타낸 예시도이다.
도 9를 참조하면, UE(즉, 단말)과 기지국 사이의 무선 구간에 혼잡 상황이 발생한 경우, 기지국(예컨대, gNB, eNB 등)은 TSN (또는 TSC, DetNet, IIoT, URLLC) 시그널링 및/또는 데이터에 대한 액세스 제어 관련 정보(UAC category, barring time, barring factor, baring Identity 등의 정보)를 포함하는 제1 시스템 정보 블록(예컨대 SIB1)을 UE(즉, 단말)에게 전송한다.
상기 UE(즉, 단말)의 응용 계층에서 발신(MO) TSN (or TSC, DetNet, IIoT, URLLC) 시그널링 혹은 데이터가 발생하면, 상기 응용 계층은 정보/인디케이션을 통해 NAS 계층에게 알린다.
이후 상기 UE(즉, 단말)의 NAS 계층은 발신(MO) TSN (또는 TSC, DetNet, IIoT, URLLC) 시그널링 및/또는 데이터에 대한 액세스 카테고리(예컨대, Access Category #y)를 결정하고 액세스 식별자(Access Identity) 정보와 함께 상기 UE(즉, 단말)의 RRC 계층에게 전달한다.
상기 UE(즉, 단말)의 RRC 계층은 기지국(gNB, eNB 등)에서 SIB1에 포함되어 있는 상기 액세스 제어 관련 정보(즉, UAC category, barring time, barring factor, baring Identity 등의 정보)에 기반하여, 상기 NAS 계층으로부터 전달받은 액세스 식별자 및 액세스 카테고리 정보에 기반하여 액세스 제어 (Unified Access Control)를 위한 검사를 수행한다.
또한, 상기 UE(즉, 단말)의 RRC 계층은 상기 NAS 계층으로부터 전달받은 발신(MO) TSN(또는 TSC, DetNet, IIoT, URLLC)을 위한 액세스 카테고리(예컨대 #y)에 기초하여, RRC 수립원인 / 재개 원인을 결정한다. 예를 들어, 상기 UE(즉, 단말)의 RRC 계층은 상기 NAS 계층으로부터 전달받은 발신(MO) TSN(또는 TSC, DetNet, IIoT, URLLC)을 위한 액세스 카테고리(예컨대 #y)과 매핑되어 있는 RRC 수립원인 / 재개 원인(예컨대,"mo-TSN (or TSC, DetNet, IIoT, URLLC)")을 확인한다. 그리고, 상기 UE(즉, 단말)의 RRC 계층은 상기 RRC 수립원인 / 재개 원인을 RRC 메시지에 설정하여 기지국에 전송하게 된다. 상기 RRC 메시지는 예컨대 RRCSetupRequest 메시지일 수 있다.
그러면, 기지국은 이를 기반으로 QoS/Resource/Access Control 등을 수행한다.
만약 기지국이 상기 RRC 메시지, 예컨대 RRC Setup Request 메시지를 수락하는 경우, 상기 기지국은 RRC Setup 메시지를 상기 UE(즉, 단말)로 전송한다. 그러면, 상기 UE(즉, 단말)는 RRC Setup Complete 메시지를 상기 기지국으로 전송한다.
그러나, 기지국이 상기 RRC 메시지, 예컨대 RRC Setup Request 메시지를 거절하는 경우, 상기 기지국은 RRC Reject 메시지를 전송한다.
해당 산업용 시그널링 및/또는 데이터(Signaling and/or data)는 TSN(또는 DetNet) 혹은 시간 민감형(time-sensitive)/결정형(Deterministic) 혹은 URLLC(Ultra-Reliable Low Latency Communication) 혹은 IIoT(Industrial IoT(Internet of Things)) 혹은 TSC(Time-sensitive Communication) 시그널링 및/또는 데이터(Signaling and/or data)을 의미한다.
<본 명세서의 개시들에 대한 요약>
전술한 문제점을 해결하기 위하여, 단말에서의 동작 방법이 제시된다. 상기 단말의 동작 방법은: 산업용 시그널링 및/또는 데이터에 대한 액세스 제어 관련 정보를 포함하는 시스템 정보를 기지국으로부터 수신하는 단계와; 발신 산업용 시그널링 혹은 데이터가 발생하면, 액세스 식별자에 따라 액세스 카테고리를 결정하는 단계와; 상기 액세스 카테고리 그리고 상기 액세스 제어 관련 정보에 기초하여, 액세스 제어 (Unified Access Control)를 위한 검사를 수행하는 단계와; 상기 검사에서 통과된 경우, 상기 액세스 카테고리에 기초하여, RRC(Radio Resource Control) 수립 원인 혹은 RRC 재개 원인을 결정하는 단계와; 그리고 상기 결정된 RRC 수립 원인 혹은 RRC 재개 원인을 포함하는 RRC 메시지를 상기 기지국으로 전송하는 단계를 포함할 수 있다.
전술한 문제점을 해결하기 위하여, 단말에 장착되는 칩셋이 제시된다. 상기 칩셋은 적어도 하나의 프로세서와; 그리고 명령어(instructions)를 저장하고, 상기 적어도 하나의 프로세서와 동작가능하게(operably) 전기적으로 연결가능한, 적어도 하나의 메모리를 포함할 수 있다. 상기 명령어가 상기 적어도 하나의 프로세서에 의해서 실행되는 것에 기초하여, 수행되는 동작은: 산업용 시그널링 및/또는 데이터에 대한 액세스 제어 관련 정보를 포함하는 시스템 정보를 기지국으로부터 수신하는 단계와; 발신 산업용 시그널링 혹은 데이터가 발생하면, 액세스 식별자에 따라 액세스 카테고리를 결정하는 단계와; 상기 액세스 카테고리 그리고 상기 액세스 제어 관련 정보에 기초하여, 액세스 제어 (Unified Access Control)를 위한 검사를 수행하는 단계와; 상기 검사에서 통과된 경우, 상기 액세스 카테고리에 기초하여, RRC(Radio Resource Control) 수립 원인 혹은 RRC 재개 원인을 결정하는 단계와; 그리고 상기 결정된 RRC 수립 원인 혹은 RRC 재개 원인을 포함하는 RRC 메시지를 상기 기지국으로 전송하는 단계를 포함할 수 있다.
전술한 문제점을 해결하기 위하여, 단말을 위한 장치가 제시된다. 상기 장치는 송수신부와; 적어도 하나의 프로세서와; 그리고 명령어(instructions)를 저장하고, 상기 적어도 하나의 프로세서와 동작가능하게(operably) 전기적으로 연결가능한, 적어도 하나의 메모리를 포함할 수 있다. 상기 명령어가 상기 적어도 하나의 프로세서에 의해서 실행되는 것에 기초하여, 수행되는 동작은: 산업용 시그널링 및/또는 데이터에 대한 액세스 제어 관련 정보를 포함하는 시스템 정보를 기지국으로부터 수신하는 단계와; 발신 산업용 시그널링 혹은 데이터가 발생하면, 액세스 식별자에 따라 액세스 카테고리를 결정하는 단계와; 상기 액세스 카테고리 그리고 상기 액세스 제어 관련 정보에 기초하여, 액세스 제어 (Unified Access Control)를 위한 검사를 수행하는 단계와; 상기 검사에서 통과된 경우, 상기 액세스 카테고리에 기초하여, RRC(Radio Resource Control) 수립 원인 혹은 RRC 재개 원인을 결정하는 단계와; 그리고 상기 결정된 RRC 수립 원인 혹은 RRC 재개 원인을 포함하는 RRC 메시지를 상기 기지국으로 전송하는 단계를 포함할 수 있다.
상기 산업용 시그널링 및/또는 데이터는: TSN(Time Sensitive Network), TSC(Time-Sensitive Communication), DetNet(Deterministic Networking), URLLC((Ultra Reliable and Low Latency Communications) 또는 IIoT(Industrial Internet of Things)를 위한 트래픽일 수 있다.
상기 결정된 RRC 수립 원인 혹은 RRC 재개 원인은 상기 산업용 시그널링 및/또는 데이터를 식별하기 위해서 사용될 수 있다.
상기 산업용 시그널링 및/또는 데이터에 대해서는, 상기 액세스 제어를 위한 검사가 통과되도록, 상기 액세스 카테고리가 결정될 수 있다.
상기 결정된 액세스 카테고리는 상기 산업용 시그널링 및/또는 데이터에 대해서 상기 액세스 제어를 위한 검사가 통과되도록, 높은 우선 순위를 가질 수 있다.
상기 기지국과의 무선 구간에 혼잡이 발생하는 상황에서도, 상기 산업용 시그널링 및/또는 데이터에 대해서는 상기 액세스 제어를 위한 검사가 통과되어, 상기 RRC 메시지가 전송될 수 있다.
상기 단말은 응용 계층과, NAS(Non-Access Stratum) 계층과 그리고 RRC 계층을 포함하는. 방법.
상기 결정하는 단계는: 상기 응용 계층으로부터 상기 산업용 시그널링 및/또는 데이터가 발생되었다는 통지를 수신하면, 상기 NAS 계층이 상기 산업용 시그널링 및/또는 데이터에 대한 상기 액세스 카테고리를 결정하는 과정과, 그리고 상기 NAS 계층이 상기 결정된 액세스 카테고리와 상기 액세스 식별자를 상기 RRC 계층에게 전달하는 과정을 포함할 수 있다.
상기 RRC 계층은: 상기 NAS 계층으로부터 전달받은 상기 액세스 카테고리와 상기 액세스 식별자와 그리고 상기 수신한 액세스 제어 관련 정보에 기초하여, 상기 액세스 제어를 위한 검사를 수행할 수 있다.
이하, 위와 같은 본 명세서의 개시가 적용될 수 있는 장치에 대하여 설명한다.
도 10은 본 명세서의 개시가 구현된 프로세서의 구성 블록도를 나타낸다.
도 10을 참조하여 알 수 있는 바와 같이, 본 명세서의 개시가 구현된 프로세서(1020)은 본 명세서에서 설명된 제안된 기능, 절차 및/또는 방법을 구현하기 위해, 복수의 회로(circuitry)를 포함할 수 있다. 예컨대, 상기 프로세서(1020)은 제1 회로(1020-1), 제2 회로(1020-2) 그리고 제3 회로(1020-3)를 포함할 수 있다. 또한, 도시되지는 않았으나, 상기 프로세서(1020)은 더 많은 회로를 포함할 수 있다. 각 회로는 복수의 트랜지시터를 포함할 수 있다.
상기 프로세서(1020)는 ASIC(애플리케이션-specific integrated circuit) 또는 AP(애플리케이션 processor)로 불릴 수 있으며, DSP(digital signal processor), CPU(central processing unit), GPU(graphics processing unit) 중 적어도 하나를 포함할 수 있다.
상기 프로세서는 UE에 장착될 수 있다.
도 11은 일 실시예에 따른 무선 통신 시스템을 나타낸다.
도 11을 참조하면, 무선 통신 시스템은 제1 장치(100a)와 제2 장치(100b)를 포함할 수 있다.
상기 제1 장치(100a)는 본 명세서의 개시에서 설명한 UE일 수 있다. 또는, 제1 장치(100a)는 기지국, 네트워크 노드, 전송 UE, 수신 UE, 무선 장치, 무선 통신 장치, 차량, 자율주행 기능을 탑재한 차량, 커넥티드카(Connected Car), 드론(Unmanned Aerial Vehicle, UAV), AI(Artificial Intelligence) 모듈, 로봇, AR(Augmented Reality) 장치, VR(Virtual Reality) 장치, MR(Mixed Reality) 장치, 홀로그램 장치, 공공 안전 장치, MTC 장치, IoT 장치, 의료 장치, 핀테크 장치(또는 금융 장치), 보안 장치, 기후/환경 장치, 5G 서비스와 관련된 장치 또는 그 이외 4차 산업 혁명 분야와 관련된 장치일 수 있다.
상기 제2 장치(100b)는 본 명세서의 개시에서 설명한 네트워크 노드(예: AMF 또는 MME)일 수 있다. 또는, 상기 제2 장치(100b)는 기지국, 네트워크 노드, 전송 UE, 수신 UE, 무선 장치, 무선 통신 장치, 차량, 자율주행 기능을 탑재한 차량, 커넥티드카(Connected Car), 드론(Unmanned Aerial Vehicle, UAV), AI(Artificial Intelligence) 모듈, 로봇, AR(Augmented Reality) 장치, VR(Virtual Reality) 장치, MR(Mixed Reality) 장치, 홀로그램 장치, 공공 안전 장치, MTC 장치, IoT 장치, 의료 장치, 핀테크 장치(또는 금융 장치), 보안 장치, 기후/환경 장치, 5G 서비스와 관련된 장치 또는 그 이외 4차 산업 혁명 분야와 관련된 장치일 수 있다.
예를 들어, UE(100)는 휴대폰, 스마트 폰(smart phone), 노트북 컴퓨터(laptop computer), 디지털 방송용 UE기, PDA(personal digital assistants), PMP(portable multimedia player), 네비게이션, 슬레이트 PC(slate PC), 태블릿 PC(tablet PC), 울트라북(ultrabook), 웨어러블 디바이스(wearable device, 예를 들어, 워치형 UE기 (smartwatch), 글래스형 UE기 (smart glass), HMD(head mounted display)) 등을 포함할 수 있다. 예를 들어, HMD는 머리에 착용하는 형태의 디스플레이 장치일 수 있다. 예를 들어, HMD는 VR, AR 또는 MR을 구현하기 위해 사용될 수 있다.
예를 들어, 드론은 사람이 타지 않고 무선 컨트롤 신호에 의해 비행하는 비행체일 수 있다. 예를 들어, VR 장치는 가상 세계의 객체 또는 배경 등을 구현하는 장치를 포함할 수 있다. 예를 들어, AR 장치는 현실 세계의 객체 또는 배경 등에 가상 세계의 객체 또는 배경을 연결하여 구현하는 장치를 포함할 수 있다. 예를 들어, MR 장치는 현실 세계의 객체 또는 배경 등에 가상 세계의 객체 또는 배경을 융합하여 구현하는 장치를 포함할 수 있다. 예를 들어, 홀로그램 장치는 홀로그래피라는 두 개의 레이저 광이 만나서 발생하는 빛의 간섭현상을 활용하여, 입체 정보를 기록 및 재생하여 360도 입체 영상을 구현하는 장치를 포함할 수 있다. 예를 들어, 공공 안전 장치는 영상 중계 장치 또는 사용자의 인체에 착용 가능한 영상 장치 등을 포함할 수 있다. 예를 들어, MTC 장치 및 IoT 장치는 사람의 직접적인 개입이나 또는 조작이 필요하지 않는 장치일 수 있다. 예를 들어, MTC 장치 및 IoT 장치는 스마트 미터, 벤딩 머신, 온도계, 스마트 전구, 도어락 또는 각종 센서 등을 포함할 수 있다. 예를 들어, 의료 장치는 질병을 진단, 치료, 경감, 처치 또는 예방할 목적으로 사용되는 장치일 수 있다. 예를 들어, 의료 장치는 상해 또는 장애를 진단, 치료, 경감 또는 보정할 목적으로 사용되는 장치일 수 있다. 예를 들어, 의료 장치는 구조 또는 기능을 검사, 대체 또는 변형할 목적으로 사용되는 장치일 수 있다. 예를 들어, 의료 장치는 임신을 조절할 목적으로 사용되는 장치일 수 있다. 예를 들어, 의료 장치는 진료용 장치, 수술용 장치, (체외) 진단용 장치, 보청기 또는 시술용 장치 등을 포함할 수 있다. 예를 들어, 보안 장치는 발생할 우려가 있는 위험을 방지하고, 안전을 유지하기 위하여 설치한 장치일 수 있다. 예를 들어, 보안 장치는 카메라, CCTV, 녹화기(recorder) 또는 블랙박스 등일 수 있다. 예를 들어, 핀테크 장치는 모바일 결제 등 금융 서비스를 제공할 수 있는 장치일 수 있다. 예를 들어, 핀테크 장치는 결제 장치 또는 POS(Point of Sales) 등을 포함할 수 있다. 예를 들어, 기후/환경 장치는 기후/환경을 모니터링 또는 예측하는 장치를 포함할 수 있다.
상기 제1 장치(100a)는 프로세서(1020a)와 같은 적어도 하나 이상의 프로세서와, 메모리(1010a)와 같은 적어도 하나 이상의 메모리와, 송수신기(1031a)과 같은 적어도 하나 이상의 송수신기를 포함할 수 있다. 상기 프로세서(1020a)는 전술한 기능, 절차, 및/또는 방법들을 수행할 수 있다. 상기 프로세서(1020a)는 하나 이상의 프로토콜을 수행할 수 있다. 예를 들어, 상기 프로세서(1020a)는 무선 인터페이스 프로토콜의 하나 이상의 계층들을 수행할 수 있다. 상기 메모리(1010a)는 상기 프로세서(1020a)와 연결되고, 다양한 형태의 정보 및/또는 명령을 저장할 수 있다. 상기 송수신기(1031a)는 상기 프로세서(1020a)와 연결되고, 무선 시그널을 송수신하도록 제어될 수 있다.
상기 제2 장치(100b)는 프로세서(1020b)와 같은 적어도 하나의 프로세서와, 메모리(1010b)와 같은 적어도 하나 이상의 메모리 장치와, 송수신기(1031b)와 같은 적어도 하나의 송수신기를 포함할 수 있다. 상기 프로세서(1020b)는 전술한 기능, 절차, 및/또는 방법들을 수행할 수 있다. 상기 프로세서(1020b)는 하나 이상의 프로토콜을 구현할 수 있다. 예를 들어, 상기 프로세서(1020b)는 무선 인터페이스 프로토콜의 하나 이상의 계층들을 구현할 수 있다. 상기 메모리(1010b)는 상기 프로세서(1020b)와 연결되고, 다양한 형태의 정보 및/또는 명령을 저장할 수 있다. 상기 송수신기(1031b)는 상기 프로세서(1020b)와 연결되고, 무선 시그널을 송수신하도록 제어될 수 있다.
상기 메모리(1010a) 및/또는 상기 메모리(1010b)는, 상기 프로세서(1020a) 및/또는 상기 프로세서(1020b)의 내부 또는 외부에서 각기 연결될 수도 있고, 유선 또는 무선 연결과 같이 다양한 기술을 통해 다른 프로세서에 연결될 수도 있다.
상기 제1 장치(100a) 및/또는 상기 제2 장치(100b)는 하나 이상의 안테나를 가질 수 있다. 예를 들어, 안테나(1036a) 및/또는 안테나(1036b)는 무선 신호를 송수신하도록 구성될 수 있다.
도 12는 일 실시예에 따른 네트워크 노드의 블록 구성도를 예시한다.
특히, 도 12에서는 기지국이 중앙 유닛(CU: central unit)과 분산 유닛(DU: distributed unit)으로 분할되는 경우를 상세하게 예시하는 도면이다.
도 12를 참조하면, 기지국(W20, W30)은 코어 네트워크(W10)와 연결되어 있을 수 있고, 기지국(W30)은 이웃 기지국(W20)과 연결되어 있을 수 있다. 예를 들어, 기지국(W20, W30)과 코어 네트워크(W10) 사이의 인터페이스를 NG라고 칭할 수 있고, 기지국(W30) 이웃 기지국(W20) 사이의 인터페이스를 Xn이라고 칭할 수 있다.
기지국(W30)은 CU(W32) 및 DU(W34, W36)로 분할될 수 있다. 즉, 기지국(W30)은 계층적으로 분리되어 운용될 수 있다. CU(W32)는 하나 이상의 DU(W34, W36)와 연결되어 있을 수 있으며, 예를 들어, 상기 CU(W32)와 DU(W34, W36) 사이의 인터페이스를 F1이라고 칭할 수 있다. CU(W32)는 기지국의 상위 계층(upper layers)의 기능을 수행할 수 있고, DU(W34, W36)는 기지국의 하위 계층(lower layers)의 기능을 수행할 수 있다. 예를 들어, CU(W32)는 기지국(예를 들어, gNB)의 RRC(radio resource control), SDAP(service data adaptation protocol) 및 PDCP(packet data convergence protocol) 계층을 호스팅하는 로지컬 노드(logical node)일 수 있고, DU(W34, W36)는 기지국의 RLC(radio link control), MAC(media 액세스 control) 및 PHY(physical) 계층을 호스팅하는 로지컬 노드일 수 있다. 대안적으로, CU(W32)는 기지국(예를 들어, en-gNB)의 RRC 및 PDCP 계층을 호스팅하는 로지컬 노드일 수 있다.
DU(W34, W36)의 동작은 부분적으로 CU(W32)에 의해 제어될 수 있다. 하나의 DU(W34, W36)는 하나 이상의 셀을 지원할 수 있다. 하나의 셀은 오직 하나의 DU(W34, W36)에 의해서만 지원될 수 있다. 하나의 DU(W34, W36)는 하나의 CU(W32)에 연결될 수 있고, 적절한 구현에 의하여 하나의 DU(W34, W36)는 복수의 CU에 연결될 수도 있다.
도 13은 일 실시예에 따른 UE(100)의 구성을 나타낸 블록도이다.
특히, 도 13에 도시된 UE(100)는 앞서 도 12의 제1 장치를 보다 상세히 예시하는 도면이다.
UE(100)는 메모리(1010), 프로세서(1020), 송수신부(1031), 전력 관리 모듈(1091), 배터리(1092), 디스플레이(1041), 입력부(1053), 스피커(1042) 및 마이크(1052), SIM(subscriber identification module) 카드, 하나 이상의 안테나를 포함한다.
프로세서(1020)는 본 명세서에서 설명된 제안된 기능, 절차 및/ 또는 방법을 구현하도록 구성될 수 있다. 무선 인터페이스 프로토콜의 계층들은 프로세서(1020)에서 구현될 수 있다. 프로세서(1020)는 ASIC(애플리케이션-specific integrated circuit), 다른 칩셋, 논리 회로 및/또는 데이터 처리 장치를 포함할 수 있다. 프로세서(1020)는 AP(애플리케이션 processor)일 수 있다. 프로세서(1020)는 DSP(digital signal processor), CPU(central processing unit), GPU(graphics processing unit), 모뎀(Modem; modulator and demodulator) 중 적어도 하나를 포함할 수 있다. 프로세서(1020)의 예는 Qualcomm®에 의해 제조된 SNAPDRAGONTM 시리즈 프로세서, Samsung®에 의해 제조된 EXYNOSTM 시리즈 프로세서, Apple®에 의해 제조된 A 시리즈 프로세서, MediaTek®에 의해 제조된 HELIOTM 시리즈 프로세서, INTEL®에 의해 제조된 ATOMTM 시리즈 프로세서 또는 대응하는 차세대 프로세서일 수 있다.
전력 관리 모듈(1091)은 프로세서(1020) 및/또는 송수신부(1031)에 대한 전력을 관리한다. 배터리(1092)는 전력 관리 모듈(1091)에 전력을 공급한다. 디스플레이(1041)는 프로세서(1020)에 의해 처리된 결과를 출력한다. 입력부(1053)는 프로세서(1020)에 의해 사용될 입력을 수신한다. 입력부(1053)는 디스플레이(1041) 상에 표시될 수 있다. SIM 카드는 휴대 전화 및 컴퓨터와 같은 휴대 전화 장치에서 가입자를 식별하고 인증하는 데에 사용되는 IMSI(international mobile subscriber identity) 및 그와 관련된 키를 안전하게 저장하기 위하여 사용되는 집적 회로이다. 많은 SIM 카드에 연락처 정보를 저장할 수도 있다.
메모리(1010)는 프로세서(1020)와 동작 가능하게 결합되고, 프로세서(610)를 동작시키기 위한 다양한 정보를 저장한다. 메모리(1010)는 ROM(read-only memory), RAM(random 액세스 memory), 플래시 메모리, 메모리 카드, 저장 매체 및/또는 다른 저장 장치를 포함할 수 있다. 실시예가 소프트웨어로 구현되는 경우, 본 명세서에서 설명된 기술들은 본 명세서에서 설명된 기능을 수행하는 모듈(예컨대, 절차, 기능 등)로 구현될 수 있다. 모듈은 메모리(1010)에 저장될 수 있고 프로세서(1020)에 의해 실행될 수 있다. 메모리(1010)는 프로세서(1020) 내부에 구현될 수 있다. 또는, 메모리(1010)는 프로세서(1020) 외부에 구현될 수 있으며, 기술 분야에서 공지된 다양한 수단을 통해 프로세서(1020)에 통신 가능하게 연결될 수 있다.
송수신부(1031)는 프로세서(1020)와 동작 가능하게 결합되고, 무선 신호를 송신 및/또는 수신한다. 송수신부(1031)는 전송기와 수신기를 포함한다. 송수신부(1031)는 무선 주파수 신호를 처리하기 위한 기저 대역 회로를 포함할 수 있다. 송수신부는 무선 신호를 송신 및/또는 수신하도록 하나 이상의 안테나을 제어한다. 프로세서(1020)는 통신을 개시하기 위하여 예를 들어, 음성 통신 데이터를 구성하는 무선 신호를 전송하도록 명령 정보를 송수신부(1031)에 전달한다. 안테나는 무선 신호를 송신 및 수신하는 기능을 한다. 무선 신호를 수신할 때, 송수신부(1031)은 프로세서(1020)에 의해 처리하기 위하여 신호를 전달하고 기저 대역으로 신호를 변환할 수 있다. 처리된 신호는 스피커(1042)를 통해 출력되는 가청 또는 가독 정보로 변환될 수 있다.
스피커(1042)는 프로세서(1020)에 의해 처리된 소리 관련 결과를 출력한다. 마이크(1052)는 프로세서(1020)에 의해 사용될 소리 관련 입력을 수신한다.
사용자는 예를 들어, 입력부(1053)의 버튼을 누르거나(혹은 터치하거나) 또는 마이크(1052)를 이용한 음성 구동(voice 활성화)에 의해 전화 번호 등과 같은 명령 정보를 입력한다. 프로세서(1020)는 이러한 명령 정보를 수신하고, 전화 번호로 전화를 거는 등 적절한 기능을 수행하도록 처리한다. 구동 상의 데이터(operational data)는 심카드 또는 메모리(1010)로부터 추출할 수 있다. 또한, 프로세서(1020)는 사용자가 인지하고 또한 편의를 위해 명령 정보 또는 구동 정보를 디스플레이(1041) 상에 디스플레이할 수 있다.
도 14는 도 11에 도시된 제1 장치의 송수신부 또는 도 13에 도시된 장치의 송수신부를 상세하게 나타낸 블록도이다.
도 14를 참조하면, 송수신부(1031)는 송신기(1031-1)과 수신기(1031-2)를 포함한다. 상기 송신기(1031-1)은 DFT(Discrete Fourier Transform)부(1031-11), 부반송파 맵퍼(1031-12), IFFT부(1031-13) 및 CP 삽입부(1031-14), 무선 송신부(1031-15)를 포함한다. 상기 송신기(1031-1)는 변조기(modulator)를 더 포함할 수 있다. 또한, 예컨대 스크램블 유닛(미도시; scramble unit), 모듈레이션 맵퍼(미도시; modulation mapper), 레이어 맵퍼(미도시; layer mapper) 및 레이어 퍼뮤테이터(미도시; layer permutator)를 더 포함할 수 있으며, 이는 상기 DFT부(1031-11)에 앞서 배치될 수 있다. 즉, PAPR(peak-to-average power ratio)의 증가를 방지하기 위해서, 상기 송신기(1031-1)는 부반송파에 신호를 매핑하기 이전에 먼저 정보를 DFT(1031-11)를 거치도록 한다. DFT부(1031-11)에 의해 확산(spreading)(또는 동일한 의미로 프리코딩) 된 신호를 부반송파 매퍼(1031-12)를 통해 부반송파 매핑을 한 뒤에 다시 IFFT(Inverse Fast Fourier Transform)부(1031-13)를 거쳐 시간축상의 신호로 만들어준다.
DFT부(1031-11)는 입력되는 심벌들에 DFT를 수행하여 복소수 심벌들(complex-valued 심볼)을 출력한다. 예를 들어, Ntx 심벌들이 입력되면(단, Ntx는 자연수), DFT 크기(size)는 Ntx이다. DFT부(1031-11)는 변환 프리코더(transform precoder)라 불릴 수 있다. 부반송파 맵퍼(1031-12)는 상기 복소수 심벌들을 주파수 영역의 각 부반송파에 맵핑시킨다. 상기 복소수 심벌들은 데이터 전송을 위해 할당된 자원 블록에 대응하는 자원 요소들에 맵핑될 수 있다. 부반송파 맵퍼(1031-12)는 자원 맵퍼(resource element mapper)라 불릴 수 있다. IFFT부(1031-13)는 입력되는 심벌에 대해 IFFT를 수행하여 시간 영역 신호인 데이터를 위한 기본 대역(baseband) 신호를 출력한다. CP 삽입부(1031-14)는 데이터를 위한 기본 대역 신호의 뒷부분 일부를 복사하여 데이터를 위한 기본 대역 신호의 앞부분에 삽입한다. CP 삽입을 통해 ISI(Inter-심볼 Interference), ICI(Inter-Carrier Interference)가 방지되어 다중 경로 채널에서도 직교성이 유지될 수 있다.
다른 한편, 수신기(1031-2)는 무선 수신부(1031-21), CP 제거부(1031-22), FFT부(1031-23), 그리고 등화부(1031-24) 등을 포함한다. 상기 수신기(1031-2)의 무선 수신부(1031-21), CP 제거부(1031-22), FFT부(1031-23)는 상기 송신단(1031-1)에서의 무선 송신부(1031-15), CP 삽입부(1031-14), IFF부(1031-13)의 역기능을 수행한다. 상기 수신기(1031-2)는 복조기(demodulator)를 더 포함할 수 있다.
<본 명세서의 개시가 적용될 수 있는 시나리오>
이로 제한되는 것은 아니지만, 본 문서에 개시된 본 명세서의 개시의 다양한 설명, 기능, 절차, 제안, 방법 및/또는 동작 순서도들은 기기들간에 무선 통신/연결(예, 5G)을 필요로 하는 다양한 분야에 적용될 수 있다.
이하, 도면을 참조하여 보다 구체적으로 예시한다. 이하의 도면/설명에서 동일한 도면 부호는 다르게 기술하지 않는 한, 동일하거나 대응되는 하드웨어 블블록, 소프트웨어 블록 또는 기능 블록을 예시할 수 있다.
도 15는 본 명세서의 개시에 적용되는 통신 시스템(1)을 예시한다.
도 15를 참조하면, 본 명세서의 개시에 적용되는 통신 시스템(1)은 무선 기기, 기지국 및 네트워크를 포함한다. 여기서, 무선 기기는 무선 접속 기술(예, 5G NR(New RAT), LTE(Long Term Evolution))을 이용하여 통신을 수행하는 기기를 의미하며, 통신/무선/5G 기기로 지칭될 수 있다. 이로 제한되는 것은 아니지만, 무선 기기는 로봇(100a), 차량(100b-1, 100b-2), XR(eXtended Reality) 기기(100c), 휴대 기기(Hand-held device)(100d), 가전(100e), IoT(Internet of Thing) 기기(100f), AI기기/서버(400)를 포함할 수 있다. 예를 들어, 차량은 무선 통신 기능이 구비된 차량, 자율 주행 차량, 차량간 통신을 수행할 수 있는 차량 등을 포함할 수 있다. 여기서, 차량은 UAV(Unmanned Aerial Vehicle)(예, 드론)를 포함할 수 있다. XR 기기는 AR(Augmented Reality)/VR(Virtual Reality)/MR(Mixed Reality) 기기를 포함하며, HMD(Head-Mounted Device), 차량에 구비된 HUD(Head-Up Display), 텔레비전, 스마트폰, 컴퓨터, 웨어러블 디바이스, 가전 기기, 디지털 사이니지(signage), 차량, 로봇 등의 형태로 구현될 수 있다. 휴대 기기는 스마트폰, 스마트패드, 웨어러블 기기(예, 스마트워치, 스마트글래스), 컴퓨터(예, 노트북 등) 등을 포함할 수 있다. 가전은 TV, 냉장고, 세탁기 등을 포함할 수 있다. IoT 기기는 센서, 스마트미터 등을 포함할 수 있다. 예를 들어, 기지국, 네트워크는 무선 기기로도 구현될 수 있으며, 특정 무선 기기(200a)는 다른 무선 기기에게 기지국/네트워크 노드로 동작할 수도 있다.
무선 기기(100a~100f)는 기지국(200)을 통해 네트워크(300)와 연결될 수 있다. 무선 기기(100a~100f)에는 AI(Artificial Intelligence) 기술이 적용될 수 있으며, 무선 기기(100a~100f)는 네트워크(300)를 통해 AI 서버(400)와 연결될 수 있다. 네트워크(300)는 3G 네트워크, 4G(예, LTE) 네트워크 또는 5G(예, NR) 네트워크 등을 이용하여 구성될 수 있다. 무선 기기(100a~100f)는 기지국(200)/네트워크(300)를 통해 서로 통신할 수도 있지만, 기지국/네트워크를 통하지 않고 직접 통신(e.g. 사이드링크 통신(sidelink communication))할 수도 있다. 예를 들어, 차량들(100b-1, 100b-2)은 직접 통신(e.g. V2V(Vehicle to Vehicle)/V2X(Vehicle to everything) communication)을 할 수 있다. 또한, IoT 기기(예, 센서)는 다른 IoT 기기(예, 센서) 또는 다른 무선 기기(100a~100f)와 직접 통신을 할 수 있다.
무선 기기(100a~100f)/기지국(200), 기지국(200)/기지국(200) 간에는 무선 통신/연결(150a, 150b, 150c)이 이뤄질 수 있다. 여기서, 무선 통신/연결은 상향/다운링크 통신(150a)과 사이드링크 통신(150b)(또는, D2D 통신), 기지국간 통신(150c)(e.g. relay, IAB(Integrated Access Backhaul)과 같은 다양한 무선 접속 기술(예, 5G NR)을 통해 이뤄질 수 있다. 무선 통신/연결(150a, 150b, 150c)을 통해 무선 기기와 기지국/무선 기기, 기지국과 기지국은 서로 무선 신호를 송신/수신할 수 있다. 예를 들어, 무선 통신/연결(150a, 150b, 150c)은 다양한 물리 채널을 통해 신호를 송신/수신할 수 있다. 이를 위해, 본 명세서의 개시의 다양한 제안들에 기반하여, 무선 신호의 송신/수신을 위한 다양한 구성정보 설정 과정, 다양한 신호 처리 과정(예, 채널 인코딩/디코딩, 변조/복조, 자원 매핑/디매핑 등), 자원 할당 과정 등 중 적어도 일부가 수행될 수 있다.
이상에서는 바람직한 실시예를 예시적으로 설명하였으나, 본 명세서의 개시는 이와 같은 특정 실시예에만 한정되는 것은 아니므로, 본 명세서의 사상 및 특허청구범위에 기재된 범주 내에서 다양한 형태로 수정, 변경, 또는 개선될 수 있다.
상술한 예시적인 시스템에서, 방법들은 일련의 단계 또는 블록으로써 순서도를 기초로 설명되고 있지만, 설명되는 단계들의 순서에 한정되는 것은 아니며, 어떤 단계는 상술한 바와 다른 단계와 다른 순서로 또는 동시에 발생할 수 있다. 또한, 당업자라면 순서도에 나타낸 단계들이 배타적이지 않고, 다른 단계가 포함되거나 순서도의 하나 또는 그 이상의 단계가 권리범위에 영향을 미치지 않고 삭제될 수 있음을 이해할 수 있을 것이다.
본 명세서에 기재된 청구항들은 다양한 방식으로 조합될 수 있다. 예를 들어, 본 명세서의 방법 청구항의 기술적 특징이 조합되어 장치로 구현될 수 있고, 본 명세서의 장치 청구항의 기술적 특징이 조합되어 방법으로 구현될 수 있다. 또한, 본 명세서의 방법 청구항의 기술적 특징과 장치 청구항의 기술적 특징이 조합되어 장치로 구현될 수 있고, 본 명세서의 방법 청구항의 기술적 특징과 장치 청구항의 기술적 특징이 조합되어 방법으로 구현될 수 있다.

Claims (20)

  1. 단말에서의 동작 방법으로서,
    산업용 시그널링 및/또는 데이터에 대한 액세스 제어 관련 정보를 포함하는 시스템 정보를 기지국으로부터 수신하는 단계와;
    발신 산업용 시그널링 혹은 데이터가 발생하면, 액세스 식별자에 따라 액세스 카테고리를 결정하는 단계와;
    상기 액세스 카테고리 그리고 상기 액세스 제어 관련 정보에 기초하여, 액세스 제어 (Unified Access Control)를 위한 검사를 수행하는 단계와;
    상기 검사에서 통과된 경우, 상기 액세스 카테고리에 기초하여, RRC(Radio Resource Control) 수립 원인 혹은 RRC 재개 원인을 결정하는 단계와; 그리고
    상기 결정된 RRC 수립 원인 혹은 RRC 재개 원인을 포함하는 RRC 메시지를 상기 기지국으로 전송하는 단계를 포함하는, 방법.
  2. 제1항에 있어서, 상기 산업용 시그널링 및/또는 데이터는
    TSN(Time Sensitive Network), TSC(Time-Sensitive Communication), DetNet(Deterministic Networking), URLLC((Ultra Reliable and Low Latency Communications) 또는 IIoT(Industrial Internet of Things)를 위한 트래픽인, 방법.
  3. 제1항에 있어서, 상기 결정된 RRC 수립 원인 혹은 RRC 재개 원인은 상기 산업용 시그널링 및/또는 데이터를 식별하기 위해서 사용되는, 방법.
  4. 제1항에 있어서,
    상기 산업용 시그널링 및/또는 데이터에 대해서는, 상기 액세스 제어를 위한 검사가 통과되도록, 상기 액세스 카테고리가 결정되는, 방법.
  5. 제1항에 있어서,
    상기 결정된 액세스 카테고리는 상기 산업용 시그널링 및/또는 데이터에 대해서 상기 액세스 제어를 위한 검사가 통과되도록, 높은 우선 순위를 갖는, 방법.
  6. 제1항에 있어서, 상기 기지국과의 무선 구간에 혼잡이 발생하는 상황에서도, 상기 산업용 시그널링 및/또는 데이터에 대해서는 상기 액세스 제어를 위한 검사가 통과되어, 상기 RRC 메시지가 전송되는, 방법.
  7. 제1항에 있어서, 상기 단말은 응용 계층과, NAS(Non-Access Stratum) 계층과 그리고 RRC 계층을 포함하는. 방법.
  8. 제7항에 있어서, 상기 결정하는 단계는,
    상기 응용 계층으로부터 상기 산업용 시그널링 및/또는 데이터가 발생되었다는 통지를 수신하면, 상기 NAS 계층이 상기 산업용 시그널링 및/또는 데이터에 대한 상기 액세스 카테고리를 결정하는 과정과, 그리고
    상기 NAS 계층이 상기 결정된 액세스 카테고리와 상기 액세스 식별자를 상기 RRC 계층에게 전달하는 과정을 포함하는, 방법.
  9. 제8항에 있어서, 상기 RRC 계층은
    상기 NAS 계층으로부터 전달받은 상기 액세스 카테고리와 상기 액세스 식별자와 그리고 상기 수신한 액세스 제어 관련 정보에 기초하여, 상기 액세스 제어를 위한 검사를 수행하는, 방법.
  10. 단말에 장착되는 칩셋으로서,
    적어도 하나의 프로세서와; 그리고
    명령어(instructions)를 저장하고, 상기 적어도 하나의 프로세서와 동작가능하게(operably) 전기적으로 연결가능한, 적어도 하나의 메모리를 포함하고, 상기 명령어가 상기 적어도 하나의 프로세서에 의해서 실행되는 것에 기초하여, 수행되는 동작은:
    산업용 시그널링 및/또는 데이터에 대한 액세스 제어 관련 정보를 포함하는 시스템 정보를 기지국으로부터 수신하는 단계와;
    발신 산업용 시그널링 혹은 데이터가 발생하면, 액세스 식별자에 따라 액세스 카테고리를 결정하는 단계와;
    상기 액세스 카테고리 그리고 상기 액세스 제어 관련 정보에 기초하여, 액세스 제어 (Unified Access Control)를 위한 검사를 수행하는 단계와;
    상기 검사에서 통과된 경우, 상기 액세스 카테고리에 기초하여, RRC(Radio Resource Control) 수립 원인 혹은 RRC 재개 원인을 결정하는 단계와; 그리고
    상기 결정된 RRC 수립 원인 혹은 RRC 재개 원인을 포함하는 RRC 메시지를 상기 기지국으로 전송하는 단계를 포함하는, 칩셋.
  11. 제10항에 있어서, 상기 산업용 시그널링 및/또는 데이터는
    TSN(Time Sensitive Network), TSC(Time-Sensitive Communication), DetNet(Deterministic Networking), URLLC((Ultra Reliable and Low Latency Communications) 또는 IIoT(Industrial Internet of Things)를 위한 트래픽인, 칩셋.
  12. 제10항에 있어서, 상기 결정된 RRC 수립 원인 혹은 RRC 재개 원인은 상기 산업용 시그널링 및/또는 데이터를 식별하기 위해서 사용되는, 칩셋.
  13. 제10항에 있어서,
    상기 산업용 시그널링 및/또는 데이터에 대해서는, 상기 액세스 제어를 위한 검사가 통과되도록, 상기 액세스 카테고리가 결정되는, 칩셋.
  14. 제10항에 있어서,
    상기 결정된 액세스 카테고리는 상기 산업용 시그널링 및/또는 데이터에 대해서 상기 액세스 제어를 위한 검사가 통과되도록, 높은 우선 순위를 갖는, 칩셋.
  15. 제10항에 있어서, 상기 기지국과의 무선 구간에 혼잡이 발생하는 상황에서도, 상기 산업용 시그널링 및/또는 데이터에 대해서는 상기 액세스 제어를 위한 검사가 통과되어, 상기 RRC 메시지가 전송되는, 칩셋.
  16. 단말을 위한 장치로서,
    송수신부와;
    적어도 하나의 프로세서와; 그리고
    명령어(instructions)를 저장하고, 상기 적어도 하나의 프로세서와 동작가능하게(operably) 전기적으로 연결가능한, 적어도 하나의 메모리를 포함하고,
    상기 명령어가 상기 적어도 하나의 프로세서에 의해서 실행되는 것에 기초하여, 수행되는 동작은:
    산업용 시그널링 및/또는 데이터에 대한 액세스 제어 관련 정보를 포함하는 시스템 정보를 기지국으로부터 수신하는 단계와;
    발신 산업용 시그널링 혹은 데이터가 발생하면, 액세스 식별자에 따라 액세스 카테고리를 결정하는 단계와;
    상기 액세스 카테고리 그리고 상기 액세스 제어 관련 정보에 기초하여, 액세스 제어 (Unified Access Control)를 위한 검사를 수행하는 단계와;
    상기 검사에서 통과된 경우, 상기 액세스 카테고리에 기초하여, RRC(Radio Resource Control) 수립 원인 혹은 RRC 재개 원인을 결정하는 단계와; 그리고
    상기 결정된 RRC 수립 원인 혹은 RRC 재개 원인을 포함하는 RRC 메시지를 상기 기지국으로 전송하는 단계를 포함하는, 장치.
  17. 제16항에 있어서, 상기 산업용 시그널링 및/또는 데이터는
    TSN(Time Sensitive Network), TSC(Time-Sensitive Communication), DetNet(Deterministic Networking), URLLC((Ultra Reliable and Low Latency Communications) 또는 IIoT(Industrial Internet of Things)를 위한 트래픽인, 장치.
  18. 제16항에 있어서, 상기 결정된 RRC 수립 원인 혹은 RRC 재개 원인은 상기 산업용 시그널링 및/또는 데이터를 식별하기 위해서 사용되는, 장치.
  19. 제16항에 있어서,
    상기 결정된 액세스 카테고리는 상기 산업용 시그널링 및/또는 데이터에 대해서 상기 액세스 제어를 위한 검사가 통과되도록, 높은 우선 순위를 갖는, 장치.
  20. 제16항에 있어서, 상기 기지국과의 무선 구간에 혼잡이 발생하는 상황에서도, 상기 산업용 시그널링 및/또는 데이터에 대해서는 상기 액세스 제어를 위한 검사가 통과되어, 상기 RRC 메시지가 전송되는, 장치.
PCT/KR2023/009376 2022-07-07 2023-07-04 산업용 트래픽을 위한 시그널링 또는 데이터에 대한 액세스 제어 메커니즘 WO2024010319A1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR10-2022-0083721 2022-07-07
KR20220083721 2022-07-07
KR1020230085591A KR20240007074A (ko) 2022-07-07 2023-07-03 산업용 트래픽을 위한 시그널링 또는 데이터에 대한액세스 제어 메커니즘
KR10-2023-0085591 2023-07-03

Publications (1)

Publication Number Publication Date
WO2024010319A1 true WO2024010319A1 (ko) 2024-01-11

Family

ID=89453809

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2023/009376 WO2024010319A1 (ko) 2022-07-07 2023-07-04 산업용 트래픽을 위한 시그널링 또는 데이터에 대한 액세스 제어 메커니즘

Country Status (1)

Country Link
WO (1) WO2024010319A1 (ko)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150181404A1 (en) * 2011-11-29 2015-06-25 Broadcom Corporation Deactivating existing bearer/context for emergency bearer establishment
WO2018128456A1 (ko) * 2017-01-06 2018-07-12 엘지전자 주식회사 5세대 이동통신 시스템에서 액세스 제어를 수행하는 방법 및 단말
KR20200034794A (ko) * 2017-08-09 2020-03-31 콘비다 와이어리스, 엘엘씨 5g 엔알에서의 액세스 제어
US20200137127A1 (en) * 2009-10-02 2020-04-30 Blackberry Limited System and method for determining establishment causes for emergency sessions

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200137127A1 (en) * 2009-10-02 2020-04-30 Blackberry Limited System and method for determining establishment causes for emergency sessions
US20150181404A1 (en) * 2011-11-29 2015-06-25 Broadcom Corporation Deactivating existing bearer/context for emergency bearer establishment
WO2018128456A1 (ko) * 2017-01-06 2018-07-12 엘지전자 주식회사 5세대 이동통신 시스템에서 액세스 제어를 수행하는 방법 및 단말
KR20200034794A (ko) * 2017-08-09 2020-03-31 콘비다 와이어리스, 엘엘씨 5g 엔알에서의 액세스 제어

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
LG ELECTRONICS INC.: "Slicing aspects in access control", 3GPP TSG-RAN WG2 MEETING NR AD HOC 1801, R2-1801250, 12 January 2018 (2018-01-12), XP051386678 *

Similar Documents

Publication Publication Date Title
WO2021034073A1 (ko) 비구조화 트래픽을 중계하기 위한 방법 및 릴레이 ue
WO2021091115A1 (ko) Pc5 링크와 uu 링크 사이에서 경로 스위칭
WO2021029512A1 (ko) 어플리케이션 서버의 변경에 관련된 통신
WO2021241905A1 (ko) 로밍 네트워크에서 네트워크 슬라이스 별 인증 실패 시 효율적인 plmn 선택
WO2021034142A1 (ko) 리모트 ue를 위한 릴레이 ue의 동작 방법
WO2021049841A1 (ko) 비-3gpp 상의 ims 음성 세션을 3gpp 액세스로 이동시키기 위한 방안
WO2021125691A1 (ko) 통신 경로 스위칭
WO2021034126A1 (ko) 레이어 2 릴레이에 관련된 통신
WO2021040423A1 (ko) 설정 업데이트와 관련된 통신
WO2020060007A1 (ko) 5g 이동통신에서 pdu 세션을 핸들링하는 방법 및 무선 기기
WO2021040463A1 (ko) 3gpp ps data off에 관련된 통신
WO2020218807A1 (ko) Ma pdu 세션을 위한 pmf 지원 방안
WO2021157974A1 (ko) 멀티 액세스 pdu 세션과 관련된 통신
WO2021066346A1 (ko) 비-3gpp 상의 pdu 세션을 3gpp 액세스로 이동시키기 위한 방안
WO2020067733A1 (ko) 비-3gpp 액세스에서 등록을 수행한 단말 및 그에 의해서 수행되는 방법
WO2021025308A1 (ko) 다중 usim을 지원하기 위한 amf의 처리 방안
WO2021091186A1 (ko) Ue policy 전달을 위한 네트워크 제어 방안
WO2022019537A1 (ko) Snpn과 분리되어 있는 개체가 소유하는 자격 증명을 이용한 snpn 접속 및 이를 위한 f1 인터페이스 지원
WO2021133047A1 (ko) 릴레이 통신 ue가 설정 업데이트 시에 원격 ue를 효율적으로 지원하는 방법
WO2020251226A1 (ko) 5g 이동통신 시스템에서 npn에 접속하는 방법 및 사용자 장치
WO2021167233A1 (ko) 네트워크 슬라이스와 관련된 통신
WO2021162275A1 (ko) 네트워크 슬라이스와 관련된 통신
WO2021167200A1 (ko) 네트워크 슬라이스 별 인증 및 인가를 위한 ausf 및 udm의 동작 방안
WO2021029580A1 (ko) 다중 usim을 지원하는 사용자 장치의 동작 방법
WO2021251559A1 (ko) Nwdaf의 기능을 개선하여 smf가 중복 전송을 효과적으로 하기 위한 방안

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 23835785

Country of ref document: EP

Kind code of ref document: A1