KR102661515B1 - 5g 엔알에서의 액세스 제어 - Google Patents

5g 엔알에서의 액세스 제어 Download PDF

Info

Publication number
KR102661515B1
KR102661515B1 KR1020207006462A KR20207006462A KR102661515B1 KR 102661515 B1 KR102661515 B1 KR 102661515B1 KR 1020207006462 A KR1020207006462 A KR 1020207006462A KR 20207006462 A KR20207006462 A KR 20207006462A KR 102661515 B1 KR102661515 B1 KR 102661515B1
Authority
KR
South Korea
Prior art keywords
access
blocking
access category
category
nas
Prior art date
Application number
KR1020207006462A
Other languages
English (en)
Other versions
KR20200034794A (ko
Inventor
파스칼 엠. 아드작플
조셉 엠. 머레이
Original Assignee
인터디지탈 패튼 홀딩스, 인크
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인터디지탈 패튼 홀딩스, 인크 filed Critical 인터디지탈 패튼 홀딩스, 인크
Priority to KR1020247013603A priority Critical patent/KR20240068060A/ko
Publication of KR20200034794A publication Critical patent/KR20200034794A/ko
Application granted granted Critical
Publication of KR102661515B1 publication Critical patent/KR102661515B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/0268Traffic management, e.g. flow control or congestion control using specific QoS parameters for wireless networks, e.g. QoS class identifier [QCI] or guaranteed bit rate [GBR]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/10Access restriction or access information delivery, e.g. discovery data delivery using broadcasted information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/50Connection management for emergency connections

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Emergency Management (AREA)
  • Environmental & Geological Engineering (AREA)
  • Public Health (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

액세스 범주 관리 객체들은, 사용자 장비(UE)의 액세스 범주 구성들의 지원에서 사용하도록 구성될 수 있다. 액세스 범주들을 갖는 UE 구성을 위한 다양한 방법들이 개시된다. 무선 액세스 네트워크에 의한 액세스 차단 파라미터들의 시그널링 방법들, 이를테면, 액세스 범주 색인들의 명시적 시그널링을 이용한, 액세스 차단 파라미터들의 부분적 목록에 대한 시그널링 방법, 및 비트맵을 사용하여 액세스 범주들이 시그널링되는, 액세스 차단 파라미터들의 전체 목록에 대한 시그널링 방법이 개시된다. UE 프로토콜 서브계층들 내에서의 액세스 제어 기능 분포의 관점들에서의 액세스 제어 파라미터들 및 액세스 제어 아키텍처, UE AS와 UE NAS 사이에서의 버퍼 상태 보고, 논리 채널 우선순위화 및 흐름 제어에 대한 연결 모드에서의 액세스 제어의 영향을 해결하는 해결책들, 및 액세스 차단 확인들에 관한 세부사항들이 또한 개시된다.

Description

5G 엔알에서의 액세스 제어
관련 출원들에 대한 상호 참조
본 출원은, 2017년 8월 9일자로 출원된 미국 가특허 출원 제62/542,977호를 우선권으로 주장하며, 상기 출원의 개시내용은 그 전체가 인용에 의해 본원에 포함된다.
2020년 및 그 이후의 국제 모바일 전기통신(IMT for 2020 and beyond)(ITU-R M.2083)("IMT 2020")은 현재 IMT 이후에 계속될 다양한 부류들의 사용 시나리오들 및 응용들로 확장되고 그들을 지원할 것으로 예상된다. 또한, 광범위한 능력들이 2020년 및 그 이후의 IMT에 대한 이러한 의도된 상이한 사용 시나리오들 및 응용들과 밀접하게 결합될 수 있다. 2020년 및 그 이후의 IMT에 대한 사용 시나리오 부류들은: 향상된 모바일 브로드밴드(eMBB), 초-신뢰가능 낮은 레이턴시 통신들(URLLC), 및 대규모 기계 유형 통신(mMTC)을 포함한다. 이러한 주요 사용 경우들은, 레이턴시, 데이터율, 이동성, 디바이스 밀도, 신뢰성, UE 배터리 수명, 네트워크 에너지 소비 등의 관점들에서 다양한 상충되는 서비스 요건들을 갖는다.
5G 시스템이 지원할 것으로 예상되는 다수의 다양한 서비스들 및 버티컬(vertical)들을 고려하여, 안정적인 5G 네트워크 동작을 위해서는, 우수한 고객 경험을 제공하고 불가결(critical) 통신들 및 응급 호출들의 우선순위화에 대한 규제 요건들을 준수하면서, 제공되는 서비스들로부터 최대의 이익을 얻으려는 운영자 목적과 일치하는 방식으로, 이용가능한 네트워크 용량이 할당되는 것을 보장하는 것과 동시에, 5G 네트워크에서 액세스를 효율적으로 제어하는 것이 핵심이다.
(예컨대, 푸시 접근법을 사용하는) 코어 네트워크에 의한 사용자 장비(UE)의 액세스 범주 구성들의 지원에서 그리고 (예컨대, 풀 접근법을 사용하는) 코어 네트워크를 향한 액세스 범주 구성의 UE 질의의 지원에서 사용하도록 구성되는 액세스 범주 관리 객체들이 본원에 개시된다. (예컨대, 액세스 범주 속성들의 전체 열거를 통한 또는 액세스 범주 구성요소들의 사용을 통한) 액세스 범주들을 갖는 UE 구성을 위한 다양한 방법들이 개시된다. 무선 액세스 네트워크에 의한 액세스 차단 파라미터들의 시그널링 방법들, 이를테면, 액세스 차단 파라미터들의 부분적 목록에 대한 시그널링 방법 및 액세스 차단 파라미터들의 전체 목록에 대한 시그널링 방법이 개시된다. UE 프로토콜 서브계층들 내에서의 액세스 제어 기능 분포의 관점들에서의 액세스 제어 파라미터들 및 액세스 제어 아키텍처, UE AS와 UE NAS 사이에서의 버퍼 상태 보고, 논리 채널 우선순위화 및 흐름 제어에 대한 연결 모드에서의 액세스 제어의 영향을 해결하는 해결책들, 및 액세스 차단 확인들에 관한 세부사항들이 또한 개시된다.
다음의 상세한 설명은 첨부된 도면들과 함께 읽을 때 더 잘 이해된다. 예시의 목적들을 위해, 도면들에는 예들이 도시되어 있지만, 본 주제는 개시된 특정 요소들 및 수단들로 제한되지 않는다. 도면들에서:
도 1a는, 본원에서 설명되고 청구된 방법들 및 장치들이 구체화될 수 있는 예시적인 통신 시스템의 일 실시예를 예시한다.
도 1b는 본원에 예시된 실시예들에 따른, 무선 통신들을 위해 구성되는 예시적인 장치 또는 디바이스의 블록도이다.
도 1c는 실시예에 따른, 예시적인 무선 액세스 네트워크(RAN) 및 코어 네트워크의 시스템 도면이다.
도 1d는 다른 실시예에 따른, RAN 및 코어 네트워크의 다른 시스템 도면이다.
도 1e는 다른 실시예에 따른, RAN 및 코어 네트워크의 다른 시스템 도면이다.
도 1f는, 도 1a, 도 1c, 도 1d, 및 도 1e에 예시된 통신 네트워크들의 하나 이상의 장치가 구체화될 수 있는 예시적인 컴퓨팅 시스템(90)의 블록도이다.
도 2는, 액세스 부류 제어 방법의 예시적인 흐름도를 도시한다.
도 3은, 액세스 제어의 원리들을 예시하는 예시적인 흐름도를 도시한다.
도 4는, 차단 시간 및 차단 인자들에 대한 예시적인 절차를 도시한다.
도 5는, 예시적인 액세스 범주 관리 객체를 도시한다.
도 6은, 예시적인 액세스 범주 구성을 도시한다.
도 7은, 예시적인 애플리케이션 정보 구성을 도시한다.
도 8은, 예시적인 액세스 부류 구성을 도시한다.
도 9는, 예시적인 호출 유형 구성을 도시한다.
도 10은, 예시적인 네트워크 슬라이스 구성을 도시한다.
도 11은, 예시적인 QoS 흐름 구성을 도시한다.
도 12는, 예시적인 서비스 데이터 흐름 구성을 도시한다.
도 13은, 예시적인 패킷 흐름 필터 구성을 도시한다.
도 14는, 예시적인 액세스 범주 검증 구성을 도시한다.
도 15는, 액세스 범주 구성요소들에 기반한 액세스 범주의 예시적인 블록도를 도시한다.
도 16은, 액세스 범주들의 AC 속성들 또는 AC 구성요소들의 세부사항들을 도시하는 예시적인 UE 구성을 도시한다.
도 17은, 액세스 구성요소의 비트맵 표현의 예를 도시한다.
도 18은, 액세스 범주 구성요소 기반 접근법을 사용하는 액세스 범주들을 갖는 예시적인 UE 구성을 도시한다.
도 19는, 액세스 범주 속성 열거 기반 접근법을 사용하는 액세스 범주들을 갖는 예시적인 UE 구성을 도시한다.
도 20은, 사용자 평면을 통한 액세스 범주 프로비저닝을 위한 예시적인 비-로밍 아키텍처를 도시한다.
도 21은, 사용자 평면을 통한 액세스 범주 프로비저닝을 위한 예시적인 로밍 아키텍처를 도시한다.
도 22는, 미리 정의된 위치에서 액세스 범주 구성요소들을 갖는 예시적인 액세스 범주 비트맵을 도시한다.
도 23은, AC 차단 파라미터들의 부분적 목록의 예시적인 시그널링을 도시한다.
도 24는, AC 차단 파라미터들의 부분적 목록의 다른 예시적인 시그널링을 도시한다.
도 25는, AC 차단 파라미터들의 완전한 목록의 예시적인 시그널링을 도시한다.
도 26은, AC 차단 파라미터들의 완전한 목록의 다른 예시적인 시그널링을 도시한다.
도 27은, 부분적 목록 및 완전한 목록 기반 액세스 차단 파라미터 시그널링의 예시적인 조합을 도시한다.
도 28은, 부분적 목록 및 완전한 목록 기반 액세스 차단 파라미터 시그널링의 다른 예시적인 조합을 도시한다.
도 29는, RRC_IDLE에서 액세스 제어를 요구하는 NAS-CP 이벤트들에 대한 예시적인 AS-CP 해결책을 도시한다.
도 30은, RRC-IDLE에서 액세스 제어를 요구하는 NAS-CP 이벤트들에 대한 예시적인 NAS-CP 해결책을 도시한다.
도 31은, RRC_INACTIVE & RRC_CONNECTED에서 액세스 제어를 요구하는 AS-UP 이벤트들에 대한 예시적인 AS-UP 해결책을 도시한다.
도 32는, RRC_INACTIVE & RRC_CONNECTED에서 액세스 제어를 요구하는 NAS-UP 이벤트들에 대한 예시적인 NAS-UP 해결책을 도시한다.
도 33은, RRC_INACTIVE & RRC_CONNECTED에서 액세스 제어를 요구하는 NAS_CP 이벤트들에 대한 예시적인 AS-CP 해결책을 도시한다.
도 34는, RRC_INACTIVE & RRC_CONNECTED에서 액세스 제어를 요구하는 AS-CP 이벤트들에 대한 예시적인 AS-CP 해결책을 도시한다.
도 35는, RRC_INACTIVE & RRC_CONNECTED에서 액세스 제어를 요구하는 AS-UP 이벤트들에 대한 예시적인 AS-CP 해결책을 도시한다.
도 36은, RRC_INACTIVE & RRC_CONNECTED에서 액세스 제어를 요구하는 NAS-UP 이벤트들에 대한 예시적인 AS-CP 해결책을 도시한다.
도 37은, RRC_CONNECTED & RRC_INACTIVE에서 액세스 제어를 요구하는 NAS-CP 이벤트들에 대한 예시적인 NAS-CP 해결책을 도시한다.
도 38은, RRC_INACTIVE & RRC CONNECTED에서 액세스 제어를 요구하는 NAS-UP 이벤트들에 대한 예시적인 NAS-CP 해결책을 도시한다.
도 39는, RRC_CONNECTED에서 액세스 제어를 요구하는 UP 이벤트들에 대한 예시적인 AS 해결책을 도시한다.
도 40은, RRC_CONNECTED에서 액세스 제어를 요구하는 UP 이벤트들에 대한 예시적인 NAS 해결책을 도시한다.
도 41a 및 도 41b는, 액세스 차단 개시에 대한 예시적인 절차를 도시한다.
도 42는, 시스템 정보 블록에서의 액세스 차단 정보의 예를 도시한다.
도 43은, 시스템 정보 블록에서의 액세스 차단 정보의 다른 예를 도시한다.
도 44a 및 도 44b는, 액세스 차단 확인에 대한 예시적인 절차를 도시한다.
도 45a 및 도 45b는, 액세스 차단 제어 타이머들에 대한 예시적인 절차를 도시한다.
도 46은, 액세스 범주 표시 및 선택을 위한 예시적인 사용자 인터페이스를 도시한다.
3세대 파트너쉽 프로젝트(3GPP)는, 무선 액세스, 코어 전송 네트워크, 및 서비스 능력들 ― 코덱들, 보안, 및 서비스 품질에 대한 작업을 포함함 ― 을 포함하는, 셀룰러 원격통신 네트워크 기술들에 대한 기술 표준들을 개발한다. 최근의 무선 액세스 기술(RAT) 표준들은 WCDMA(통상적으로 3G로 지칭됨), LTE(통상적으로 4G로 지칭됨), 및 LTE-어드밴스드 표준들을 포함한다. 3GPP는, "5G"로 또한 지칭되는, 엔알(NR; New Radio)로 불리는 차세대 셀룰러 기술의 표준화에 대해 작업하기 시작했다. 3GPP NR 표준들의 개발은, 6 GHz 미만의 새로운 유연한 무선 액세스의 제공 및 6 GHz 초과의 새로운 초-모바일 광대역(ultra-mobile broadband) 무선 액세스의 제공을 포함할 것으로 예상되는, 차세대 무선 액세스 기술(새로운 RAT)의 정의를 포함할 것으로 예상된다. 유연한 무선 액세스는 6 GHz 미만의 새로운 스펙트럼에서의 새로운 역호환가능하지 않은 무선 액세스로 이루어질 것으로 예상되고, 다양한 요건들을 갖는 광범위한 3GPP NR 사용 경우들의 세트를 해결하기 위해, 동일한 스펙트럼에서 함께 다중화될 수 있는 상이한 동작 모드들을 포함할 것으로 예상된다. 초-모바일 광대역은, 예컨대, 실내 애플리케이션들 및 핫스폿들에 대한 초-모바일 광대역 액세스를 위한 기회를 제공할 센티미터파(cmWave) 및 밀리미터파(mmWave) 스펙트럼을 포함할 것으로 예상된다. 특히, 초-모바일 광대역은, 센티미터파 및 밀리미터파 특정 설계 최적화들을 이용하여, 6 GHz 미만의 유연한 무선 액세스와 공통 설계 프레임워크를 공유할 것으로 예상된다.
3GPP는 NR이 지원할 것으로 예상되는 다양한 사용 경우들을 식별하였으며, 그 결과, 데이터율, 레이턴시, 및 이동성에 대한 광범위하게 다양한 사용자 경험 요건들이 생기게 되었다. 사용 경우들은 다음과 같은 일반적인 범주들: 향상된 모바일 광대역(예컨대, 밀집 지역들에서의 광대역 액세스, 실내 초-고 광대역(ultra-high broadband) 액세스, 군중에서의 광대역 액세스, 모든 곳에서의 50+ Mbps, 초-저비용 광대역 액세스, 차량들에서의 모바일 광대역), 불가결 통신(critical communication)들, 대규모 기계 유형 통신들, 네트워크 운영(예컨대, 네트워크 슬라이싱, 라우팅, 이전, 및 연동, 에너지 절감), 및 향상된 차량-사물 간(eV2X; enhanced vehicle-to-everything) 통신을 포함한다. 이러한 범주들에서의 특정 서비스 및 애플리케이션들은, 몇몇 예를 들자면, 예컨대, 모니터링 및 센서 네트워크들, 디바이스 원격 제어, 양방향 원격 제어, 개인용 클라우드 컴퓨팅, 비디오 스트리밍, 무선 클라우드 기반 사무실, 긴급 구조원 연결성, 자동차 비상호출, 재난 경고들, 실시간 게이밍, 다자간 화상 통화, 자율 주행, 증강 현실, 촉각 인터넷, 가상 현실을 포함한다. 이러한 사용 경우들 및 다른 것들 모두가 본원에서 고려된다.
도 1a는, 본원에서 설명되고 청구된 방법들 및 장치들이 구체화될 수 있는 예시적인 통신 시스템(100)의 일 실시예를 예시한다. 도시된 바와 같이, 예시적인 통신 시스템(100)은 무선 송신/수신 유닛(WTRU)들(102a, 102b, 102c, 및/또는 102d)(일반적으로 또는 총칭하여 WTRU(102)로 지칭될 수 있음), 무선 액세스 네트워크(RAN)(103/104/105/103b/104b/105b), 코어 네트워크(106/107/109), 공용 교환 전화 네트워크(PSTN)(108), 인터넷(110), 및 다른 네트워크들(112)을 포함할 수 있지만, 개시된 실시예들이 임의의 수의 WTRU, 기지국, 네트워크, 및/또는 네트워크 요소를 고려한다는 것이 인식될 것이다. WTRU들(102a, 102b, 102c, 102d, 102e) 각각은 무선 환경에서 동작하고/거나 통신하도록 구성되는 임의의 유형의 장치 또는 디바이스일 수 있다. 각각의 WTRU(102a, 102b, 102c, 102d, 102e)가 도 1a-1e에서 핸드-헬드 무선 통신 장치로서 도시되어 있지만, 5G 무선 통신에 대해 고려되는 광범위하게 다양한 사용 경우들에서, 각각의 WTRU가, 단지 예로서, 사용자 장비(UE), 모바일 스테이션, 고정 또는 모바일 가입자 유닛, 페이저, 셀룰러 전화, 개인 휴대 정보 단말기(PDA), 스마트폰, 랩톱, 태블릿, 넷북, 노트북 컴퓨터, 개인용 컴퓨터, 무선 센서, 소비자 전자기기, 스마트 워치 또는 스마트 의류와 같은 웨어러블 디바이스, 의료 또는 전자보건(eHealth) 디바이스, 로봇, 산업 장비, 드론, 자동차, 트럭, 기차, 또는 비행기와 같은 차량 등을 포함하는, 무선 신호들을 송신 및/또는 수신하도록 구성되는 임의의 유형의 장치 또는 디바이스를 포함하거나 그로 구체화될 수 있다는 것이 이해된다.
통신 시스템(100)은 또한 기지국(114a) 및 기지국(114b)을 포함할 수 있다. 기지국들(114a)은, 코어 네트워크(106/107/109), 인터넷(110), 및/또는 다른 네트워크들(112)과 같은 하나 이상의 통신 네트워크에 대한 액세스를 용이하게 하기 위해 WTRU들(102a, 102b, 및 102c) 중 적어도 하나와 무선으로 인터페이싱하도록 구성되는 임의의 유형의 디바이스일 수 있다. 기지국들(114b)은, 코어 네트워크(106/107/109), 인터넷(110), 및/또는 다른 네트워크들(112)과 같은 하나 이상의 통신 네트워크에 대한 액세스를 용이하게 하기 위해 원격 무선 헤드(RRH)들(118a, 118b) 및/또는 송신 및 수신 포인트(TRP)들(119a, 119b) 중 적어도 하나와 유선으로 그리고/또는 무선으로 인터페이싱하도록 구성되는 임의의 유형의 디바이스일 수 있다. RRH들(118a, 118b)은, 코어 네트워크(106/107/109), 인터넷(110), 및/또는 다른 네트워크들(112)과 같은 하나 이상의 통신 네트워크에 대한 액세스를 용이하게 하기 위해 WTRU(102c) 중 적어도 하나와 무선으로 인터페이싱하도록 구성되는 임의의 유형의 디바이스일 수 있다. TRP들(119a, 119b)은, 코어 네트워크(106/107/109), 인터넷(110), 및/또는 다른 네트워크들(112)과 같은 하나 이상의 통신 네트워크에 대한 액세스를 용이하게 하기 위해 WTRU(102d) 중 적어도 하나와 무선으로 인터페이싱하도록 구성되는 임의의 유형의 디바이스일 수 있다. 예로서, 기지국들(114a, 114b)은 송수신 기지국(BTS; base transceiver station), NodeB, eNodeB, 홈 NodeB, 홈 eNodeB, 사이트 제어기(site controller), 액세스 포인트(AP), 무선 라우터 등일 수 있다. 기지국들(114a, 114b) 각각이 단일 요소로서 도시되어 있지만, 기지국들(114a, 114b)은 임의의 수의 상호연결된 기지국 및/또는 네트워크 요소를 포함할 수 있다는 것이 인식될 것이다.
기지국(114a)은, 다른 기지국들 및/또는 네트워크 요소들(도시되지 않음), 이를테면, 기지국 제어기(BSC), 무선 네트워크 제어기(RNC), 중계 노드들 등을 또한 포함할 수 있는 RAN(103/104/105)의 일부일 수 있다. 기지국(114b)은, 다른 기지국들 및/또는 네트워크 요소들(도시되지 않음), 이를테면, 기지국 제어기(BSC), 무선 네트워크 제어기(RNC), 중계 노드들 등을 또한 포함할 수 있는 RAN(103b/104b/105b)의 일부일 수 있다. 기지국(114a)은, 셀(도시되지 않음)로 지칭될 수 있는 특정 지리적 구역 내에서 무선 신호들을 송신 및/또는 수신하도록 구성될 수 있다. 기지국(114b)은, 셀(도시되지 않음)로 지칭될 수 있는 특정 지리적 구역 내에서 유선 및/또는 무선 신호들을 송신 및/또는 수신하도록 구성될 수 있다. 셀은 셀 구획들로 추가로 분할될 수 있다. 예컨대, 기지국(114a)과 연관된 셀은 3개의 구획으로 분할될 수 있다. 따라서, 실시예에서, 기지국(114a)은, 예컨대, 셀의 각각의 구획마다 하나씩, 3개의 송수신기를 포함할 수 있다. 실시예에서, 기지국(114a)은 다중 입력 다중 출력(MIMO) 기술을 이용할 수 있고, 따라서, 셀의 각각의 구획에 대해 다수의 송수신기들을 활용할 수 있다.
기지국들(114a)은, 임의의 적합한 무선 통신 링크(예컨대, 무선 주파수(RF), 마이크로파, 적외선(IR), 자외선(UV), 가시 광, 센티미터파, 밀리미터파 등)일 수 있는 에어 인터페이스(115/116/117)를 통해 WTRU들(102a, 102b, 102c) 중 하나 이상과 통신할 수 있다. 에어 인터페이스(115/116/117)는 임의의 적합한 무선 액세스 기술(RAT)을 사용하여 설정될 수 있다.
기지국들(114b)은 임의의 적합한 유선 통신 링크(예컨대, 케이블, 광 섬유 등) 또는 무선 통신 링크(예컨대, 무선 주파수(RF), 마이크로파, 적외선(IR), 자외선(UV), 가시 광, 센티미터파, 밀리미터파 등)일 수 있는 유선 또는 에어 인터페이스(115b/116b/117b)를 통해 RRH들(118a, 118b) 및/또는 TRP들(119a, 119b) 중 하나 이상과 통신할 수 있다. 에어 인터페이스(115b/116b/117b)는 임의의 적합한 무선 액세스 기술(RAT)을 사용하여 설정될 수 있다.
RRH들(118a, 118b) 및/또는 TRP들(119a, 119b)은, 임의의 적합한 무선 통신 링크(예컨대, 무선 주파수(RF), 마이크로파, 적외선(IR), 자외선(UV), 가시 광, 센티미터파, 밀리미터파 등)일 수 있는 에어 인터페이스(115c/116c/117c)를 통해 WTRU들(102c, 102d) 중 하나 이상과 통신할 수 있다. 에어 인터페이스(115c/116c/117c)는 임의의 적합한 무선 액세스 기술(RAT)을 사용하여 설정될 수 있다.
더 구체적으로, 위에 언급된 바와 같이, 통신 시스템(100)은 다중 액세스 시스템일 수 있고, CDMA, TDMA, FDMA, OFDMA, SC-FDMA 등과 같은 하나 이상의 채널 액세스 방식을 이용할 수 있다. 예컨대, RAN(103/104/105) 내의 기지국(114a)과 WTRU들(102a, 102b, 102c), 또는 RAN(103b/104b/105b) 내의 RRH들(118a, 118b) 및 TRP들(119a, 119b)과 WTRU들(102c, 102d)은, 광대역 CDMA(WCDMA)를 사용하여 에어 인터페이스(115/116/117 또는 115c/116c/117c)를 각각 설정할 수 있는 범용 모바일 원격통신 시스템(UMTS) 지상 무선 액세스(UTRA)와 같은 무선 기술을 구현할 수 있다. WCDMA는 고속 패킷 액세스(HSPA) 및/또는 진화된 HSPA(HSPA+)와 같은 통신 프로토콜들을 포함할 수 있다. HSPA는 고속 다운링크 패킷 액세스(HSDPA) 및/또는 고속 업링크 패킷 액세스(HSUPA)를 포함할 수 있다.
실시예에서, 기지국(114a)과 WTRU들(102a, 102b, 102c), 또는 RAN(103b/104b/105b) 내의 RRH들(118a, 118b) 및 TRP들(119a, 119b)과 WTRU들(102c, 102d)은, 롱 텀 에볼루션(LTE) 및/또는 LTE-어드밴스드(LTE-A)를 사용하여 에어 인터페이스(115/116/117 또는 115c/116c/117c)를 각각 설정할 수 있는 진화된 UMTS 지상 무선 액세스(E-UTRA)와 같은 무선 기술을 구현할 수 있다. 장래에, 에어 인터페이스(115/116/117)는 3GPP NR 기술을 구현할 수 있다.
실시예에서, RAN(103/104/105) 내의 기지국(114a)과 WTRU들(102a, 102b, 102c), 또는 RAN(103b/104b/105b) 내의 RRH들(118a, 118b) 및 TRP들(119a, 119b)과 WTRU들(102c, 102d)은, IEEE 802.16(예컨대, 마이크로파 액세스를 위한 범세계적 상호운용성(WiMAX)), CDMA2000, CDMA2000 1X, CDMA2000 EV-DO, 임시 표준 2000(IS-2000; Interim Standard 2000), 임시 표준 95(IS-95), 임시 표준 856(IS-856), 모바일 통신들을 위한 전역 시스템(GSM), GSM 진화를 위한 향상된 데이터율(EDGE), GSM EDGE(GERAN) 등과 같은 무선 기술들을 구현할 수 있다.
도 1a에서의 기지국(114c)은, 예컨대, 무선 라우터, 홈 NodeB, 홈 eNodeB, 또는 액세스 포인트일 수 있고, 사업장, 집, 차량, 캠퍼스 등과 같은 국부화된 영역에서의 무선 연결성을 용이하게 하기 위해 임의의 적합한 RAT를 활용할 수 있다. 실시예에서, 기지국(114c)과 WTRU들(102e)은, 무선 근거리 네트워크(WLAN)를 설정하기 위해 IEEE 802.11과 같은 무선 기술을 구현할 수 있다. 실시예에서, 기지국(114c)과 WTRU들(102d)은, 무선 개인 영역 네트워크(WPAN)를 설정하기 위해 IEEE 802.15와 같은 무선 기술을 구현할 수 있다. 다른 실시예에서, 기지국(114c)과 WTRU들(102e)은, 피코셀 또는 펨토셀을 설정하기 위해 셀룰러 기반 RAT(예컨대, WCDMA, CDMA2000, GSM, LTE, LTE-A 등)를 활용할 수 있다. 도 1a에 도시된 바와 같이, 기지국(114b)은 인터넷(110)에 대한 직접 연결을 가질 수 있다. 따라서, 기지국(114c)은 코어 네트워크(106/107/109)를 통해 인터넷(110)에 액세스하도록 요구되지 않을 수 있다.
RAN(103/104/105) 및/또는 RAN(103b/104b/105b)은 음성, 데이터, 애플리케이션들, 및/또는 음성 인터넷 프로토콜(VoIP) 서비스들을 WTRU들(102a, 102b, 102c, 102d) 중 하나 이상에 제공하도록 구성되는 임의의 유형의 네트워크일 수 있는 코어 네트워크(106/107/109)와 통신할 수 있다. 예컨대, 코어 네트워크(106/107/109)는 호출 제어, 청구서 발부 서비스들, 모바일 위치 기반 서비스들, 선불 호출, 인터넷 연결성, 비디오 배포 등을 제공하고/거나, 사용자 인증과 같은 높은 수준의 보안 기능들을 수행할 수 있다.
도 1a에 도시되진 않지만, RAN(103/104/105) 및/또는 RAN(103b/104b/105b) 및/또는 코어 네트워크(106/107/109)가, RAN(103/104/105) 및/또는 RAN(103b/104b/105b)과 동일한 RAT 또는 상이한 RAT를 이용하는 다른 RAN들과 직접 또는 간접으로 통신할 수 있다는 것이 인식될 것이다. 예컨대, E-UTRA 무선 기술을 활용하고 있을 수 있는 RAN(103/104/105) 및/또는 RAN(103b/104b/105b)에 연결되는 것에 부가하여, 코어 네트워크(106/107/109)는 또한 GSM 무선 기술을 이용하는 다른 RAN(도시되지 않음)과 통신할 수 있다.
코어 네트워크(106/107/109)는 또한 WTRU들(102a, 102b, 102c, 102d, 102e)이 PSTN(108), 인터넷(110), 및/또는 다른 네트워크들(112)에 액세스하기 위한 게이트웨이로서의 역할을 할 수 있다. PSTN(108)은 기존 전화 서비스(POTS; plain old telephone service)를 제공하는 회선 교환 전화 네트워크들을 포함할 수 있다. 인터넷(110)은 TCP/IP 인터넷 프로토콜 슈트(suite) 내의 송신 제어 프로토콜(TCP), 사용자 데이터그램 프로토콜(UDP) 및 인터넷 프로토콜(IP)과 같은 공통 통신 프로토콜들을 사용하는 상호연결된 컴퓨터 네트워크들 및 디바이스들의 전역 시스템을 포함할 수 있다. 네트워크들(112)은, 다른 서비스 제공자들에 의해 소유되고/거나 운영되는 유선 또는 무선 통신 네트워크들을 포함할 수 있다. 예컨대, 네트워크들(112)은, RAN(103/104/105) 및/또는 RAN(103b/104b/105b)과 동일한 RAT 또는 상이한 RAT를 이용할 수 있는 하나 이상의 RAN에 연결된 다른 코어 네트워크를 포함할 수 있다.
통신 시스템(100)에서의 WTRU들(102a, 102b, 102c, 102d) 중 일부 또는 전부는 다중-모드 능력들을 포함할 수 있는데, 예컨대, WTRU들(102a, 102b, 102c, 102d, 및 102e)은 상이한 무선 링크들을 통해 상이한 무선 네트워크들과 통신하기 위한 다수의 송수신기들을 포함할 수 있다. 예컨대, 도 1a에 도시된 WTRU(102e)는, 셀룰러 기반 무선 기술을 이용할 수 있는 기지국(114a)과 통신하도록, 그리고 IEEE 802 무선 기술을 이용할 수 있는 기지국(114c)과 통신하도록 구성될 수 있다.
도 1b는 본원에 예시된 실시예들에 따른, 무선 통신들을 위해 구성되는 예시적인 장치 또는 디바이스, 이를테면, 예컨대 WTRU(102)의 블록도이다. 도 1b에 도시된 바와 같이, 예시적인 WTRU(102)는, 프로세서(118), 송수신기(120), 송신/수신 요소(122), 스피커/마이크로폰(124), 키패드(126), 디스플레이/터치패드/표시기들(128), 비-착탈식 메모리(130), 착탈식 메모리(132), 전원(134), 위성 항법 시스템(GPS) 칩셋(136), 및 다른 주변기기들(138)을 포함할 수 있다. WTRU(102)는, 실시예와 일관성을 유지하면서 전술된 요소들의 임의의 하위 조합을 포함할 수 있다는 것이 인식될 것이다. 또한, 실시예들은, 기지국들(114a 및 114b), 및/또는 이를테면, 이에 제한되진 않지만, 다른 것들 중에서도, 송수신기 스테이션(BTS), NodeB, 사이트 제어기, 액세스 포인트(AP), 홈 nodeB, 진화된 홈 nodeB(eNodeB), 홈 진화된 nodeB(HeNB), 홈 진화된 nodeB 게이트웨이, 및 프록시 노드들을 기지국들(114a 및 114b)이 나타낼 수 있는 노드들이, 도 1b에 도시되고 본원에서 설명되는 요소들 중 일부 또는 전부를 포함할 수 있다는 것을 고려한다.
프로세서(118)는 범용 프로세서, 특수 목적 프로세서, 통상적 프로세서, 디지털 신호 프로세서(DSP), 복수의 마이크로프로세서들, DSP 코어와 연관된 하나 이상의 마이크로프로세서, 제어기, 마이크로제어기, 주문형 집적 회로(ASIC)들, 필드 프로그래밍가능 게이트 어레이(FPGA) 회로들, 임의의 다른 유형의 집적 회로(IC), 상태 기계 등일 수 있다. 프로세서(118)는 신호 코딩, 데이터 처리, 전력 제어, 입력/출력 처리, 및/또는 WTRU(102)가 무선 환경에서 동작할 수 있게 하는 임의의 다른 기능성을 수행할 수 있다. 프로세서(118)는 송수신기(120)에 결합될 수 있고, 송수신기(120)는 송신/수신 요소(122)에 결합될 수 있다. 도 1b는 프로세서(118) 및 송수신기(120)를 별개의 구성요소들로서 도시하지만, 프로세서(118) 및 송수신기(120)는 전자 패키지 또는 칩에 함께 통합될 수 있다는 것이 인식될 것이다.
송신/수신 요소(122)는 에어 인터페이스(115/116/117)를 통해 기지국(예컨대, 기지국(114a))에 신호들을 송신하거나 기지국으로부터 신호들을 수신하도록 구성될 수 있다. 예컨대, 실시예에서, 송신/수신 요소(122)는 RF 신호들을 송신 및/또는 수신하도록 구성되는 안테나일 수 있다. 실시예에서, 송신/수신은, 도 1a에 도시되진 않지만, RAN(103/104/105) 및/또는 코어 네트워크(106/107/109)가, RAN(103/104/105)과 동일한 RAT 또는 상이한 RAT를 이용하는 다른 RAN들과 직접 또는 간접으로 통신할 수 있다는 것이 인식될 것이다. 예컨대, E-UTRA 무선 기술을 활용하고 있을 수 있는 RAN(103/104/105)에 연결되는 것에 부가하여, 코어 네트워크(106/107/109)는 또한 GSM 무선 기술을 이용하는 다른 RAN(도시되지 않음)과 통신할 수 있다.
코어 네트워크(106/107/109)는 또한 WTRU들(102a, 102b, 102c, 102d)이 PSTN(108), 인터넷(110), 및/또는 다른 네트워크들(112)에 액세스하기 위한 게이트웨이로서의 역할을 할 수 있다. PSTN(108)은 기존 전화 서비스(POTS)를 제공하는 회선 교환 전화 네트워크들을 포함할 수 있다. 인터넷(110)은 TCP/IP 인터넷 프로토콜 슈트 내의 송신 제어 프로토콜(TCP), 사용자 데이터그램 프로토콜(UDP) 및 인터넷 프로토콜(IP)과 같은 공통 통신 프로토콜들을 사용하는 상호연결된 컴퓨터 네트워크들 및 디바이스들의 전역 시스템을 포함할 수 있다. 네트워크들(112)은, 다른 서비스 제공자들에 의해 소유되고/거나 운영되는 유선 또는 무선 통신 네트워크들을 포함할 수 있다. 예컨대, 네트워크들(112)은, RAN(103/104/105)과 동일한 RAT 또는 상이한 RAT를 이용할 수 있는 하나 이상의 RAN에 연결된 다른 코어 네트워크를 포함할 수 있다.
통신 시스템(100)에서의 WTRU들(102a, 102b, 102c, 102d) 중 일부 또는 전부는 다중-모드 능력들을 포함할 수 있는데, 예컨대, WTRU들(102a, 102b, 102c, 및 102d)은 상이한 무선 링크들을 통해 상이한 무선 네트워크들과 통신하기 위한 다수의 송수신기들을 포함할 수 있다. 예컨대, 도 1a에 도시된 WTRU(102c)는, 셀룰러 기반 무선 기술을 이용할 수 있는 기지국(114a)과 통신하도록, 그리고 IEEE 802 무선 기술을 이용할 수 있는 기지국(114b)과 통신하도록 구성될 수 있다.
도 1b는 본원에 예시된 실시예들에 따른, 무선 통신들을 위해 구성되는 예시적인 장치 또는 디바이스, 이를테면, 예컨대 WTRU(102)의 블록도이다. 도 1b에 도시된 바와 같이, 예시적인 WTRU(102)는, 프로세서(118), 송수신기(120), 송신/수신 요소(122), 스피커/마이크로폰(124), 키패드(126), 디스플레이/터치패드/표시기들(128), 비-착탈식 메모리(130), 착탈식 메모리(132), 전원(134), 위성 항법 시스템(GPS) 칩셋(136), 및 다른 주변기기들(138)을 포함할 수 있다. WTRU(102)는, 실시예와 일관성을 유지하면서 전술된 요소들의 임의의 하위 조합을 포함할 수 있다는 것이 인식될 것이다. 또한, 실시예들은, 기지국들(114a 및 114b), 및/또는 이를테면, 이에 제한되진 않지만, 다른 것들 중에서도, 송수신기 스테이션(BTS), NodeB, 사이트 제어기, 액세스 포인트(AP), 홈 nodeB, 진화된 홈 nodeB(eNodeB), 홈 진화된 nodeB(HeNB), 홈 진화된 nodeB 게이트웨이, 및 프록시 노드들을 기지국들(114a 및 114b)이 나타낼 수 있는 노드들이, 도 1b에 도시되고 본원에서 설명되는 요소들 중 일부 또는 전부를 포함할 수 있다는 것을 고려한다.
프로세서(118)는 범용 프로세서, 특수 목적 프로세서, 통상적 프로세서, 디지털 신호 프로세서(DSP), 복수의 마이크로프로세서들, DSP 코어와 연관된 하나 이상의 마이크로프로세서, 제어기, 마이크로제어기, 주문형 집적 회로(ASIC)들, 필드 프로그래밍가능 게이트 어레이(FPGA) 회로들, 임의의 다른 유형의 집적 회로(IC), 상태 기계 등일 수 있다. 프로세서(118)는 신호 코딩, 데이터 처리, 전력 제어, 입력/출력 처리, 및/또는 WTRU(102)가 무선 환경에서 동작할 수 있게 하는 임의의 다른 기능성을 수행할 수 있다. 프로세서(118)는 송수신기(120)에 결합될 수 있고, 송수신기(120)는 송신/수신 요소(122)에 결합될 수 있다. 도 1b는 프로세서(118) 및 송수신기(120)를 별개의 구성요소들로서 도시하지만, 프로세서(118) 및 송수신기(120)는 전자 패키지 또는 칩에 함께 통합될 수 있다는 것이 인식될 것이다.
송신/수신 요소(122)는 에어 인터페이스(115/116/117)를 통해 기지국(예컨대, 기지국(114a))에 신호들을 송신하거나 기지국으로부터 신호들을 수신하도록 구성될 수 있다. 예컨대, 실시예에서, 송신/수신 요소(122)는 RF 신호들을 송신 및/또는 수신하도록 구성되는 안테나일 수 있다. 실시예에서, 송신/수신 요소(122)는, 예컨대, IR, UV, 또는 가시 광 신호들을 송신 및/또는 수신하도록 구성되는 방출기/검출기일 수 있다. 다른 실시예에서, 송신/수신 요소(122)는 RF 신호 및 광 신호들 둘 모두를 송신 및 수신하도록 구성될 수 있다. 송신/수신 요소(122)는 무선 신호들의 임의의 조합을 송신 및/또는 수신하도록 구성될 수 있다는 것이 인식될 것이다.
게다가, 송신/수신 요소(122)가 단일 요소로서 도 1b에 도시되어 있지만, WTRU(102)는 임의의 수의 송신/수신 요소(122)를 포함할 수 있다. 더 구체적으로, WTRU(102)는 MIMO 기술을 이용할 수 있다. 따라서, 실시예에서, WTRU(102)는 에어 인터페이스(115/116/117)를 통해 무선 신호들을 송신 및 수신하기 위한 2개 이상의 송신/수신 요소(122)(예컨대, 다수의 안테나들)를 포함할 수 있다.
송수신기(120)는 송신/수신 요소(122)에 의해 송신될 신호들을 변조하고, 송신/수신 요소(122)에 의해 수신되는 신호들을 복조하도록 구성될 수 있다. 위에 언급된 바와 같이, WTRU(102)는 다중-모드 능력들을 가질 수 있다. 따라서, 송수신기(120)는, WTRU(102)가, 예컨대, UTRA 및 IEEE 802.11과 같은 다수의 RAT들을 통해 통신할 수 있게 하기 위한 다수의 송수신기들을 포함할 수 있다.
WTRU(102)의 프로세서(118)는, 스피커/마이크로폰(124), 키패드(126), 및/또는 디스플레이/터치패드/표시기들(128)(예컨대, 액정 디스플레이(LCD) 디스플레이 유닛 또는 유기 발광 다이오드(OLED) 디스플레이 유닛)에 결합될 수 있고 그로부터 사용자 입력 데이터를 수신할 수 있다. 프로세서(118)는 또한 사용자 데이터를 스피커/마이크로폰(124), 키패드(126), 및/또는 디스플레이/터치패드/표시기들(128)로 출력할 수 있다. 게다가, 프로세서(118)는 비-착탈식 메모리(130) 및/또는 착탈식 메모리(132)와 같은 임의의 유형의 적합한 메모리로부터 정보에 액세스하거나 그 메모리에 데이터를 저장할 수 있다. 비-착탈식 메모리(130)는 랜덤 액세스 메모리(RAM), 판독 전용 메모리(ROM), 하드 디스크, 또는 임의의 다른 유형의 메모리 저장 디바이스를 포함할 수 있다. 착탈식 메모리(132)는 가입자 식별 모듈(SIM) 카드, 메모리 스틱, 보안 디지털(SD) 메모리 카드 등을 포함할 수 있다. 실시예에서, 프로세서(118)는 서버 또는 홈 컴퓨터(도시되지 않음)와 같은, WTRU(102)상에 물리적으로 위치되지 않는 메모리로부터 정보에 액세스할 수 있고, 그 메모리에 데이터를 저장할 수 있다.
프로세서(118)는 전원(134)으로부터 전력을 수신할 수 있고, WTRU(102) 내의 다른 구성요소들에 전력을 분배하고/거나 그러한 구성요소들에 대한 전력을 제어하도록 구성될 수 있다. 전원(134)은 WTRU(102)에 전력을 공급하기 위한 임의의 적합한 디바이스일 수 있다. 예컨대, 전원(134)은 하나 이상의 건전지 배터리, 태양 전지, 연료 전지 등을 포함할 수 있다.
프로세서(118)는 또한 WTRU(102)의 현재 위치에 관한 위치 정보(예컨대, 경도 및 위도)를 제공하도록 구성될 수 있는 GPS 칩셋(136)에 결합될 수 있다. GPS 칩셋(136)으로부터의 정보에 부가하여 또는 그 대신에, WTRU(102)는 기지국(예컨대, 기지국들(114a, 114b))으로부터 에어 인터페이스(115/116/117)를 통해 위치 정보를 수신하고/거나 2개 이상의 근방 기지국으로부터 수신되는 신호들의 타이밍에 기반하여 자신의 위치를 결정할 수 있다. WTRU(102)는, 실시예와 일관성을 유지하면서, 임의의 적합한 위치 결정 방법에 의해 위치 정보를 획득할 수 있다는 것이 인식될 것이다.
프로세서(118)는 다른 주변기기들(138)에 추가로 결합될 수 있는데, 이러한 주변기기들은, 부가적인 특징들, 기능성, 및/또는 유선 또는 무선 연결성을 제공하는 하나 이상의 소프트웨어 및/또는 하드웨어 모듈을 포함할 수 있다. 예컨대, 주변기기들(138)은 가속도계, 생체인식(예컨대, 지문) 센서들, 전자나침반과 같은 다양한 센서들, 위성 송수신기, (사진들 또는 비디오를 위한) 디지털 카메라, 범용 직렬 버스(USB) 포트 또는 다른 상호연결 인터페이스들, 진동 디바이스, 텔레비전 송수신기, 핸즈프리 헤드셋, 블루투스(Bluetooth®) 모듈, 주파수 변조(FM) 라디오 유닛, 디지털 음악 플레이어, 미디어 플레이어, 비디오 게임 플레이어 모듈, 인터넷 브라우저 등을 포함할 수 있다.
WTRU(102)는, 다른 장치들 또는 디바이스들, 이를테면, 센서, 소비자 전자기기, 스마트 워치 또는 스마트 의류와 같은 웨어러블 디바이스, 의료 또는 전자보건 디바이스, 로봇, 산업 장비, 드론, 자동차, 트럭, 기차, 또는 비행기와 같은 차량에 구체화될 수 있다. WTRU(102)는 주변기기들(138) 중 하나를 포함할 수 있는, 상호연결 인터페이스와 같은 하나 이상의 상호연결 인터페이스를 통해 다른 구성요소들, 모듈들, 또는 그러한 장치들 또는 디바이스들의 시스템들에 연결될 수 있다.
도 1c는 실시예에 따른, RAN(103) 및 코어 네트워크(106)의 시스템 도면이다. 위에 언급된 바와 같이, RAN(103)은 에어 인터페이스(115)를 통해 WTRU들(102a, 102b, 및 102c)과 통신하기 위해 UTRA 무선 기술을 이용할 수 있다. RAN(103)은 또한 코어 네트워크(106)와 통신할 수 있다. 도 1c에 도시된 바와 같이, RAN(103)은, 각각이 에어 인터페이스(115)를 통해 WTRU들(102a, 102b, 102c)과 통신하기 위한 하나 이상의 송수신기를 포함할 수 있는 NodeB들(140a, 140b, 140c)을 포함할 수 있다. NodeB들(140a, 140b, 140c)은 각각 RAN(103) 내의 특정 셀(도시되지 않음)과 연관될 수 있다. RAN(103)은 또한 RNC들(142a, 142b)을 포함할 수 있다. RAN(103)이 실시예와 일관성을 유지하면서 임의의 수의 NodeB 및 RNC를 포함할 수 있다는 것이 인식될 것이다.
도 1c에 도시된 바와 같이, NodeB들(140a, 140b)은 RNC(142a)와 통신할 수 있다. 부가적으로, NodeB(140c)는 RNC(142b)와 통신할 수 있다. NodeB들(140a, 140b, 140c)은 Iub 인터페이스를 통해 개개의 RNC들(142a, 142b)과 통신할 수 있다. RNC들(142a, 142b)은 Iur 인터페이스를 통해 서로 통신할 수 있다. RNC들(142a, 142b) 각각은, 자신이 연결된 개개의 NodeB들(140a, 140b, 140c)을 제어하도록 구성될 수 있다. 게다가, RNC들(142a, 142b) 각각은, 다른 기능성, 이를테면, 외부 루프 전력 제어, 부하 제어, 승인 제어, 패킷 스케줄링, 핸드오버 제어, 매크로-다이버시티, 보안 기능들, 데이터 암호화 등을 수행하거나 지원하도록 구성될 수 있다.
도 1c에 도시된 코어 네트워크(106)는, 미디어 게이트웨이(MGW)(144), 모바일 전환 센터(MSC; mobile switching center)(146), 서빙 GPRS 지원 노드(SGSN)(148), 및/또는 게이트웨이 GPRS 지원 노드(GGSN)(150)를 포함할 수 있다. 전술한 요소들 각각이 코어 네트워크(106)의 일부로서 도시되어 있지만, 이러한 요소들 중 임의의 요소가 코어 네트워크 운영자 이외의 엔티티에 의해 소유되고/거나 운영될 수 있다는 것이 인식될 것이다.
RAN(103) 내의 RNC(142a)는 IuCS 인터페이스를 통해 코어 네트워크(106) 내의 MSC(146)에 연결될 수 있다. MSC(146)는 MGW(144)에 연결될 수 있다. MSC(146) 및 MGW(144)는, WTRU들(102a, 102b, 102c)과 종래의 지상 통신선(land-line) 통신 디바이스들 사이의 통신들을 용이하게 하기 위해, PSTN(108)과 같은 회선 교환 네트워크들에 대한 액세스를 WTRU들(102a, 102b, 102c)에 제공할 수 있다.
RAN(103) 내의 RNC(142a)는 또한 IuPS 인터페이스를 통해 코어 네트워크(106) 내의 SGSN(148)에 연결될 수 있다. SGSN(148)은 GGSN(150)에 연결될 수 있다. SGSN(148) 및 GGSN(150)은, WTRU들(102a, 102b, 102c)과 IP 가능 디바이스들 사이의 통신들을 용이하게 하기 위해, 인터넷(110)과 같은 패킷 교환 네트워크들에 대한 액세스를 WTRU들(102a, 102b, 102c)에 제공할 수 있다.
위에 언급된 바와 같이, 코어 네트워크(106)는 또한, 다른 서비스 제공자들에 의해 소유되고/거나 운영되는 다른 유선 또는 무선 네트워크들을 포함할 수 있는 네트워크들(112)에 연결될 수 있다.
도 1d는 실시예에 따른, RAN(104) 및 코어 네트워크(107)의 시스템 도면이다. 위에 언급된 바와 같이, RAN(104)은 에어 인터페이스(116)를 통해 WTRU들(102a, 102b, 및 102c)과 통신하기 위해 E-UTRA 무선 기술을 이용할 수 있다. RAN(104)은 또한 코어 네트워크(107)와 통신할 수 있다.
RAN(104)은 eNodeB들(160a, 160b, 160c)을 포함할 수 있지만, RAN(104)이 실시예와 일관성을 유지하면서 임의의 수의 eNodeB를 포함할 수 있다는 것이 인식될 것이다. eNodeB들(160a, 160b, 160c)은 각각 에어 인터페이스(116)를 통해 WTRU들(102a, 102b, 102c)과 통신하기 위한 하나 이상의 송수신기를 포함할 수 있다. 실시예에서, eNodeB들(160a, 160b, 160c)은 MIMO 기술을 구현할 수 있다. 따라서, eNodeB(160a)는, 예컨대, WTRU(102a)에 무선 신호들을 송신하고 그로부터 무선 신호들을 수신하기 위해 다수의 안테나들을 사용할 수 있다.
eNodeB들(160a, 160b, 및 160c) 각각은 특정 셀(도시되지 않음)과 연관될 수 있고, 무선 리소스 관리 결정들, 핸드오버 결정들, 업링크 및/또는 다운링크에서의 사용자들의 스케줄링 등을 처리하도록 구성될 수 있다. 도 1d에 도시된 바와 같이, eNodeB들(160a, 160b, 160c)은 X2 인터페이스를 통해 서로 통신할 수 있다.
도 1d에 도시된 코어 네트워크(107)는, 이동성 관리 게이트웨이(MME)(162), 서빙 게이트웨이(164), 및 패킷 데이터 네트워크(PDN) 게이트웨이(166)를 포함할 수 있다. 전술한 요소들 각각이 코어 네트워크(107)의 일부로서 도시되어 있지만, 이러한 요소들 중 임의의 요소가 코어 네트워크 운영자 이외의 엔티티에 의해 소유되고/거나 운영될 수 있다는 것이 인식될 것이다.
MME(162)는, S1 인터페이스를 통해 RAN(104) 내의 eNodeB들(160a, 160b, 및 160c) 각각에 연결될 수 있고, 제어 노드로서의 역할을 할 수 있다. 예컨대, MME(162)는 WTRU들(102a, 102b, 102c)의 사용자들을 인증하는 것, 베어러 활성화/비활성화, WTRU들(102a, 102b, 102c)의 초기 접속(attach) 동안 특정 서빙 게이트웨이를 선택하는 것 등을 담당할 수 있다. MME(162)는 또한 RAN(104)과, GSM 또는 WCDMA와 같은 다른 무선 기술들을 이용하는 다른 RAN들(도시되지 않음) 사이에서 전환하기 위한 제어 평면 기능을 제공할 수 있다.
서빙 게이트웨이(164)는, S1 인터페이스를 통해 RAN(104) 내의 eNodeB들(160a, 160b, 및 160c) 각각에 연결될 수 있다. 서빙 게이트웨이(164)는 일반적으로 WTRU들(102a, 102b, 102c)로/로부터 사용자 데이터 패킷들을 라우팅하고 전달할 수 있다. 서빙 게이트웨이(164)는 또한, 다른 기능들, 이를테면, eNodeB 간 핸드오버들 동안 사용자 평면들을 앵커링하는 것, WTRU들(102a, 102b, 102c)에 대해 다운링크 데이터가 이용가능할 때 페이징을 촉발하는 것, WTRU들(102a, 102b, 102c)의 컨텍스트들을 관리하고 저장하는 것 등을 수행할 수 있다.
서빙 게이트웨이(164)는 또한, WTRU들(102a, 102b, 102c)과 IP 가능 디바이스들 사이의 통신들을 용이하게 하기 위해, 인터넷(110)과 같은 패킷 교환 네트워크들에 대한 액세스를 WTRU들(102a, 102b, 102c)에 제공할 수 있는 PDN 게이트웨이(166)에 연결될 수 있다.
코어 네트워크(107)는 다른 네트워크들과의 통신들을 용이하게 할 수 있다. 예컨대, 코어 네트워크(107)는, WTRU들(102a, 102b, 102c)과 종래의 지상 통신선 통신 디바이스들 사이의 통신들을 용이하게 하기 위해, PSTN(108)과 같은 회선 교환 네트워크들에 대한 액세스를 WTRU들(102a, 102b, 102c)에 제공할 수 있다. 예컨대, 코어 네트워크(107)는, 코어 네트워크(107)와 PSTN(108) 사이의 인터페이스로서의 역할을 하는 IP 게이트웨이(예컨대, IP 멀티미디어 서브시스템(IMS) 서버)를 포함할 수 있거나 그와 통신할 수 있다. 게다가, 코어 네트워크(107)는 다른 서비스 제공자들에 의해 소유되고/거나 운영되는 다른 유선 또는 무선 네트워크들을 포함할 수 있는 네트워크들(112)에 대한 액세스를 WTRU들(102a, 102b, 102c)에 제공할 수 있다.
도 1e는 실시예에 따른, RAN(105) 및 코어 네트워크(109)의 시스템 도면이다. RAN(105)은, 에어 인터페이스(117)를 통해 WTRU들(102a, 102b, 및 102c)과 통신하기 위해 IEEE 802.16 무선 기술을 이용하는 액세스 서비스 네트워크(ASN)일 수 있다. 아래에 추가로 논의될 바와 같이, WTRU들(102a, 102b, 102c), RAN(105), 및 코어 네트워크(109)의 상이한 기능적 엔티티들 사이의 통신 링크들이 기준점들로서 정의될 수 있다.
도 1e에 도시된 바와 같이, RAN(105)은 기지국들(180a, 180b, 180c) 및 ASN 게이트웨이(182)를 포함할 수 있지만, RAN(105)이 실시예와 일관성을 유지하면서 임의의 수의 기지국 및 ASN 게이트웨이를 포함할 수 있다는 것이 인식될 것이다. 기지국들(180a, 180b, 180c)은 각각 RAN(105) 내의 특정 셀과 연관될 수 있고, 에어 인터페이스(117)를 통해 WTRU들(102a, 102b, 102c)과 통신하기 위한 하나 이상의 송수신기를 포함할 수 있다. 실시예에서, 기지국들(180a, 180b, 180c)은 MIMO 기술을 구현할 수 있다. 따라서, 기지국(180a)은, 예컨대, WTRU(102a)에 무선 신호들을 송신하고 그로부터 무선 신호들을 수신하기 위해 다수의 안테나들을 사용할 수 있다. 기지국들(180a, 180b, 180c)은 또한, 이동성 관리 기능들, 이를테면, 핸드오프 촉발, 터널 설정, 무선 리소스 관리, 트래픽 분류, 서비스 품질(QoS) 정책 시행 등을 제공할 수 있다. ASN 게이트웨이(182)는 트래픽 집성 포인트로서의 역할을 할 수 있고, 페이징, 가입자 프로파일들의 캐싱, 코어 네트워크(109)로의 라우팅 등을 담당할 수 있다.
WTRU들(102a, 102b, 102c)과 RAN(105) 사이의 에어 인터페이스(117)는 IEEE 802.16 규격을 구현하는 R1 기준점으로서 정의될 수 있다. 게다가, WTRU들(102a, 102b, 102c) 각각은, 코어 네트워크(109)와 논리 인터페이스(도시되지 않음)를 설정할 수 있다. WTRU들(102a, 102b, 102c)과 코어 네트워크(109) 사이의 논리 인터페이스는, 인증, 권한부여, IP 호스트 구성 관리, 및/또는 이동성 관리에 사용될 수 있는 R2 기준점으로서 정의될 수 있다.
기지국들(180a, 180b, 및 180c) 각각 사이의 통신 링크는, 기지국들 사이에서의 WTRU 핸드오버들 및 데이터의 전송을 용이하게 하기 위한 프로토콜들을 포함하는 R8 기준점으로서 정의될 수 있다. 기지국들(180a, 180b, 180c)과 ASN 게이트웨이(182) 사이의 통신 링크는 R6 기준점으로서 정의될 수 있다. R6 기준점은 WTRU들(102a, 102b, 102c) 각각과 연관된 이동성 이벤트들에 기반하여 이동성 관리를 용이하게 하기 위한 프로토콜들을 포함할 수 있다.
도 1e에 도시된 바와 같이, RAN(105)은 코어 네트워크(109)에 연결될 수 있다. RAN(105)과 코어 네트워크(109) 사이의 통신 링크는, 예컨대, 데이터 전송 및 이동성 관리 능력들을 용이하게 하기 위한 프로토콜들을 포함하는 R3 기준점으로서 정의될 수 있다. 코어 네트워크(109)는 모바일 IP 홈 에이전트(MIP-HA)(184), 인증, 권한부여, 계정(AAA; authentication, authorization, accounting) 서버(186), 및 게이트웨이(188)를 포함할 수 있다. 전술한 요소들 각각이 코어 네트워크(109)의 일부로서 도시되어 있지만, 이러한 요소들 중 임의의 요소가 코어 네트워크 운영자 이외의 엔티티에 의해 소유되고/거나 운영될 수 있다는 것이 인식될 것이다.
MIP-HA는 IP 주소 관리를 담당할 수 있고, WTRU들(102a, 102b, 및 102c)이 상이한 ASN들 및/또는 상이한 코어 네트워크들 사이에서 로밍할 수 있게 할 수 있다. MIP-HA(184)는, WTRU들(102a, 102b, 102c)과 IP 가능 디바이스들 사이의 통신들을 용이하게 하기 위해, 인터넷(110)과 같은 패킷 교환 네트워크들에 대한 액세스를 WTRU들(102a, 102b, 102c)에 제공할 수 있다. AAA 서버(186)는, 사용자 인증, 및 사용자 서비스들을 지원하는 것을 담당할 수 있다. 게이트웨이(188)는 다른 네트워크들과의 연동을 용이하게 할 수 있다. 예컨대, 게이트웨이(188)는, WTRU들(102a, 102b, 102c)과 종래의 지상 통신선 통신 디바이스들 사이의 통신들을 용이하게 하기 위해, PSTN(108)과 같은 회선 교환 네트워크들에 대한 액세스를 WTRU들(102a, 102b, 102c)에 제공할 수 있다. 게다가, 게이트웨이(188)는 다른 서비스 제공자들에 의해 소유되고/거나 운영되는 다른 유선 또는 무선 네트워크들을 포함할 수 있는 네트워크들(112)에 대한 액세스를 WTRU들(102a, 102b, 102c)에 제공할 수 있다.
도 1e에 도시되진 않지만, RAN(105)이 다른 ASN들에 연결될 수 있고 코어 네트워크(109)가 다른 코어 네트워크들에 연결될 수 있다는 것이 인식될 것이다. RAN(105)과 다른 ASN들 사이의 통신 링크는, RAN(105)과 다른 ASN들 사이에서의 WTRU들(102a, 102b, 102c)의 이동성을 조정하기 위한 프로토콜들을 포함할 수 있는 R4 기준점으로서 정의될 수 있다. 코어 네트워크(109)와 다른 코어 네트워크들 사이의 통신 링크는, 홈 코어 네트워크들과 방문 코어 네트워크들 사이의 연동을 용이하게 하기 위한 프로토콜들을 포함할 수 있는 R5 기준점으로서 정의될 수 있다.
본원에서 설명되고 도 1a, 도 1c, 도 1d, 및 도 1e에 예시된 코어 네트워크 엔티티들이 특정한 기존의 3GPP 규격들에서 그 엔티티들에 주어진 명칭들에 의해 식별되지만, 장래에는 그 엔티티들 및 기능성들이 다른 명칭들에 의해 식별될 수 있고, 장래의 3GPP NR 사양들을 포함하여 3GPP에 의해 공시되는 장래의 규격들에서 특정한 엔티티들 또는 기능들이 조합될 수 있다는 것이 이해된다. 따라서, 도 1a, 도 1b, 도 1c, 도 1d, 및 도 1e에서 설명되고 예시된 특정 네트워크 엔티티들 및 기능성들은 단지 예로서 제공되며, 본원에서 개시되고 청구된 주제가, 현재 정의되어 있든 장래에 정의되든 간에, 임의의 유사한 통신 시스템에서 구체화되거나 구현될 수 있다는 것이 이해된다.
도 1f는, RAN(103/104/105), 코어 네트워크(106/107/109), PSTN(108), 인터넷(110), 또는 다른 네트워크들(112) 내의 특정한 노드들 또는 기능적 엔티티들과 같은, 도 1a, 도 1c, 도 1d 및 도 1e에 예시된 통신 네트워크들의 하나 이상의 장치가 구체화될 수 있는 예시적인 컴퓨팅 시스템(90)의 블록도이다. 컴퓨팅 시스템(90)은 컴퓨터 또는 서버를 포함할 수 있고, 주로 컴퓨터 판독가능 명령어들에 의해 제어될 수 있으며, 컴퓨터 판독가능 명령어들은 소프트웨어의 형태로 어디에든 있을 수 있거나, 어떤 수단에 의해서든 그러한 소프트웨어가 저장되거나 액세스된다. 그러한 컴퓨터 판독가능 명령어들은 컴퓨팅 시스템(90)으로 하여금 작업을 행하게 하기 위해, 프로세서(91) 내에서 실행될 수 있다. 프로세서(91)는, 범용 프로세서, 특수 목적 프로세서, 통상적 프로세서, 디지털 신호 프로세서(DSP), 복수의 마이크로프로세서들, DSP 코어와 연관된 하나 이상의 마이크로프로세서, 제어기, 마이크로제어기, 주문형 집적 회로(ASIC)들, 필드 프로그래밍가능 게이트 어레이(FPGA) 회로들, 임의의 다른 유형의 집적 회로(IC), 상태 기계 등일 수 있다. 프로세서(91)는 신호 코딩, 데이터 처리, 전력 제어, 입력/출력 처리, 및/또는 컴퓨팅 시스템(90)이 통신 네트워크에서 동작할 수 있게 하는 임의의 다른 기능성을 수행할 수 있다. 코프로세서(81)는, 부가적인 기능들을 수행하거나 프로세서(91)를 보조하는, 메인 프로세서(91)와 별개인 임의적 프로세서이다. 프로세서(91) 및/또는 코프로세서(81)는, 본원에서 개시된 방법들 및 장치들에 관련된 데이터를 수신, 생성, 및 처리할 수 있다.
동작 시, 프로세서(91)는 명령어들을 페칭, 디코딩 및 실행하고, 컴퓨팅 시스템의 메인 데이터 전송 경로인 시스템 버스(80)를 통해 다른 리소스들로/로부터 정보를 전송한다. 그러한 시스템 버스는 컴퓨팅 시스템(90) 내의 구성요소들을 연결하고 데이터 교환을 위한 매체를 정의한다. 시스템 버스(80)는 전형적으로 데이터를 전송하기 위한 데이터 라인들, 주소들을 전송하기 위한 주소 라인, 및 인터럽트들을 전송하고 시스템 버스를 동작시키기 위한 제어 라인들을 포함한다. 그러한 시스템 버스(80)의 예는 주변 구성요소 상호연결(PCI) 버스이다.
시스템 버스(80)에 결합된 메모리들은 랜덤 액세스 메모리(RAM)(82) 및 판독 전용 메모리(ROM)(93)를 포함한다. 그러한 메모리들은 정보가 저장 및 검색될 수 있게 하는 회로를 포함한다. ROM들(93)은 일반적으로, 용이하게 수정될 수 없는 저장된 데이터를 포함한다. RAM(82)에 저장된 데이터는 프로세서(91) 또는 다른 하드웨어 디바이스들에 의해 판독 또는 변경될 수 있다. RAM(82) 및/또는 ROM(93)에 대한 액세스는 메모리 제어기(92)에 의해 제어될 수 있다. 메모리 제어기(92)는 명령어들이 실행될 때 가상 주소들을 물리적 주소들로 변환하는 주소 변환 기능을 제공할 수 있다. 메모리 제어기(92)는 또한 시스템 내의 프로세스들을 격리시키고 시스템 프로세스들을 사용자 프로세스들과 격리시키는 메모리 보호 기능을 제공할 수 있다. 따라서, 제1 모드에서 실행되는 프로그램은 자신 고유의 프로세스 가상 주소 공간에 의해 맵핑된 메모리에만 액세스할 수 있고; 그 프로그램은 프로세스들 간의 메모리 공유가 설정되지 않는 한 다른 프로세스의 가상 주소 공간 내의 메모리에 액세스할 수 없다.
게다가, 컴퓨팅 시스템(90)은 프로세서(91)로부터 프린터(94), 키보드(84), 마우스(95), 및 디스크 드라이브(85)와 같은 주변기기들로 명령어들을 통신하는 것을 담당하는 주변기기 제어기(83)를 포함할 수 있다.
디스플레이 제어기(96)에 의해 제어되는 디스플레이(86)는 컴퓨팅 시스템(90)에 의해 생성된 시각적 출력을 표시하는 데 사용된다. 그러한 시각적 출력은 텍스트, 그래픽, 애니메이션 그래픽 및 비디오를 포함할 수 있다. 시각적 출력은 그래픽 사용자 인터페이스(GUI)의 형태로 제공될 수 있다. 디스플레이(86)는 CRT 기반 비디오 디스플레이, LCD 기반 평판 디스플레이, 가스 플라즈마 기반 평판 디스플레이, 또는 터치 패널로 구현될 수 있다. 디스플레이 제어기(96)는 디스플레이(86)에 전송되는 비디오 신호를 생성하는 데 요구되는 전자 구성요소들을 포함한다.
추가로, 컴퓨팅 시스템(90)은, 컴퓨팅 시스템(90)을 외부 통신 네트워크, 이를테면, 도 1a, 도 1b, 도 1c, 도 1d, 및 도 1e의 RAN(103/104/105), 코어 네트워크(106/107/109), PSTN(108), 인터넷(110), 또는 다른 네트워크들(112)에 연결하는 데 사용될 수 있는, 예컨대 네트워크 어댑터(97)와 같은 통신 회로를 포함하여, 컴퓨팅 시스템(90)이 그 네트워크들의 다른 노드들 또는 기능적 엔티티들과 통신할 수 있게 할 수 있다. 통신 회로는, 단독으로 또는 프로세서(91)와 조합되어, 본원에 설명된 특정한 장치들, 노드들, 또는 기능적 엔티티들의 송신 및 수신 단계들을 수행하는 데 사용될 수 있다.
본원에 설명된 장치들, 시스템들, 방법들 및 프로세스들 중 임의의 것 또는 전부가 컴퓨터 판독가능 저장 매체 상에 저장된 컴퓨터 실행가능 명령어들(예컨대, 프로그램 코드)의 형태로 구체화될 수 있고, 이 명령어들이, 프로세서들(118 또는 91)과 같은 프로세서에 의해 실행될 때, 프로세서로 하여금 본원에 설명된 시스템들, 방법들 및 프로세스들을 수행하게 하고/거나 구현하게 한다는 것이 이해된다. 구체적으로, 본원에 설명된 단계들, 동작들 또는 기능들 중 임의의 것이, 무선 및/또는 유선 네트워크 통신들을 위해 구성된 장치 또는 컴퓨팅 시스템의 프로세서 상에서 실행되는, 그러한 컴퓨터 실행가능 명령어들의 형태로 구현될 수 있다. 컴퓨터 판독가능 저장 매체는 임의의 비-일시적(예컨대, 유형의 또는 물리적) 방법, 또는 정보의 저장을 위한 기술로 구현된 휘발성 및 불휘발성, 착탈식 및 비-착탈식 매체를 포함하지만, 그러한 컴퓨터 판독가능 저장 매체는 신호들을 포함하지 않는다. 컴퓨터 판독가능 저장 매체는 RAM, ROM, EEPROM, 플래시 메모리 또는 다른 메모리 기술, CD-ROM, 디지털 다기능 디스크(DVD)들 또는 다른 광학 디스크 저장소, 자기 카세트들, 자기 테이프, 자기 디스크 저장소 또는 다른 자기 저장 디바이스들, 또는 원하는 정보를 저장하는 데 사용될 수 있고 컴퓨팅 시스템에 의해 액세스될 수 있는 임의의 다른 유형의 또는 물리적 매체를 포함하지만 이에 제한되지 않는다.
차세대 국제 모바일 원격통신 시스템이 지원할 수 있는 다양한 상충되는 서비스 요건들을 고려하여, 3GPP는 시스템 아키텍처 요건들의 세트를 식별했다. 다음은, 차세대 시스템의 아키텍처가 지원할 수 있는 요건들의 예들이다.
RAN 아키텍처는, 새로운 RAT와 LTE 사이의 밀접한 연동을 지원할 수 있다. 적어도 LTE와 새로운 RAT 사이의 이중 연결성을 통한 고성능의 RAT 간 이동성 및 데이터 흐름들의 집성이 고려될 수 있다. 이는, 공통 위치된 그리고 공통 위치되지 않은 사이트 배치들 둘 모두에 대해 지원될 수 있다.
CN 아키텍처 및 RAN 아키텍처는 C-평면/U-평면 분리를 허용할 수 있다.
RAN 아키텍처는, 공통 위치되거나 공통 위치되지 않은 다수의 송신 포인트들을 통한 연결성을 지원할 수 있다. RAN 아키텍처는, 상이한 사이트들로부터의 제어 평면 시그널링 및 사용자 평면 데이터의 분리를 가능하게 할 수 있다. RAN 아키텍처는, 효과적인 사이트 간 스케줄링 조정을 지원하는 인터페이스들을 지원할 수 있다.
RAN 아키텍처를 분할하기 위한 상이한 옵션들 및 유연성이 허용될 수 있다. RAN 아키텍처는, 네트워크 기능 가상화를 사용하는 배치들을 허용할 수 있다.
CN 아키텍처 및 RAN 아키텍처는 네트워크 슬라이싱 동작을 허용할 수 있다.
UE와 데이터 네트워크 사이의 상이한 레이턴시 요건들을 갖는 서비스들이 지원된다.
다중 액세스 기술들을 통해 UE의 다수의 동시적 연결들이 지원된다.
IP 패킷들, 비-IP PDU들, 및 이더넷 프레임들의 송신이 지원된다.
네트워크 공유가 지원된다.
코어 네트워크 및 RAN의 독립적인 발전이 허용되고 액세스 의존성들이 최소화된다.
통신 시스템에서의 액세스 제어의 하나의 목적은, 통신 시스템 상의 다양한 트래픽들에 의해 생성되는 부하를 관리하는 것이다. 액세스 제어 해결책들은 2개의 주요 범주: 시스템에서의 과부하를 방지하기 위해 전형적으로 적용되는 사전대응적 해결책들 및 시스템이 과부하될 때 전형적으로 적용되는 사후반응적 해결책들로 그룹화될 수 있다. 무선 액세스 차단 제어는 다음의 2개의 방법으로 분류될 수 있다.
액세스 부류 제어 방법(모바일 단말기에서의 제어)에서는, 모바일 단말기가 연결 요청을 기지국에 전송하기 전에, 모바일 단말기가 호출의 유형을 식별하고 호출에 대한 연결 요청이 차단되어야 하는지 여부를 결정할 수 있다.
RRC 연결 거절 방법(기지국에서의 제어)에서는, 기지국이, 모바일 단말기들로부터 전송된 연결 요청을 촉발하는 신호들의 유형을 식별하고 이러한 요청이 (RRC CONNECTION REJECT를 전송함으로써) 거절되어야 하는지 또는 수락되어야 하는지를 결정할 수 있다.
TS 22.011에 따른 액세스 부류 제어는, UE가 액세스 시도들을 행하거나 페이지들에 응답하는 것을 방지할 가능성을 허용한다. 많은 LTE 액세스 제어 기능성들에 대한 기초는, UE들을 할당된 집단들(0-9) 및 특수 범주들(11-15), 소위 액세스 부류들로 분할하는 것이다. 모든 UE들은 10개의 랜덤으로 할당된 모바일 집단(예컨대, 액세스 부류들 0 내지 9) 중 하나의 구성원들일 수 있다. 집단 번호는 SIM/USIM에 저장될 수 있다. 게다가, UE들은, SIM/USIM에 또한 유지되는 5개의 특수 범주(예컨대, 액세스 부류들 11 내지 15) 중 하나 이상의 특수 범주의 구성원들일 수 있다. 이들은 다음과 같이 특정 높은 우선순위 사용자들에게 할당된다. 기존 액세스 부류들이 아래에 열거된다. 열거가 우선순위 시퀀스를 의미하는 것은 아니라는 것을 유의한다.
부류 15: PLMN 스태프; (EHPLMN 목록이 존재하지 않거나 임의의 EHPLMN인 경우에만 홈 PLMN);
부류 14: 응급 서비스들; (홈 PLMN 및 본국(home country)만의 방문 PLMN들. 이러한 목적을 위해, 본국은 IMSI의 MCC 부분의 국가로서 정의됨);
부류 13: 공용 시설들(예컨대, 수도/가스 공급자들); 홈 PLMN 및 본국만의 방문 PLMN들. 이러한 목적을 위해, 본국은 IMSI의 MCC 부분의 국가로서 정의됨;
부류 12: 보안 서비스들; 홈 PLMN 및 본국만의 방문 PLMN들. 이러한 목적을 위해, 본국은 IMSI의 MCC 부분의 국가로서 정의됨;
부류 11: PLMN 용도; (EHPLMN 목록이 존재하지 않거나 임의의 EHPLMN인 경우에만 홈 PLMN);
부류 10: 응급 호출용; 및
부류 0-9: 홈 및 방문 PLMN들
액세스 부류 제어에서, 기지국은, 도 2에 도시된 바와 같이, 통달범위 영역 내의 모든 단말기들이 동시에 정보를 수신하고 액세스 제어를 수행할 수 있도록, 각각의 액세스 부류(AC)에 대해 설정된 제어 데이터(예컨대, 차단율, 초 단위의 평균 액세스 차단 시간 값)를 포함하는 정보를 브로드캐스팅한다. 일반적으로, AC 0 내지 9에 액세스 부류 제어를 적용하는 목적은 네트워크 장비를 보호하고 통신 트래픽을 최적화하기 위한 것인 한편, 어떠한 차단도 적용되지 않도록 AC 10 및 AC 11 내지 15에 액세스 부류 제어를 적용하는 것은, 응급 및 높은 우선순위 통신들에 대한 보안 통신을 달성하기 위해 사용된다. 도 2에 도시된 제어 흐름에 기반한 몇몇 액세스 부류 제어 방법들이 LTE에서 특정되었으며, 본원에서 추가로 논의된다.
액세스 부류 차단(ACB)은, RRC 유휴 모드에서만 적용가능한 액세스 제어 메커니즘이다. ACB는 UE RRC 계층에서 수행된다. 네트워크에 의해 브로드캐스팅되는 차단율 정보에 기반하여, 단말기는, 자신의 AC에 기반하여 연결 요청이 송신되도록 허용되는지 여부를 결정한다. 또한, ACB로 제어가능한 2개의 유형의 패킷 데이터 송신이 존재하는데, LTE를 통한 음성(VoLTE; Voice over LTE)을 포함하는 일반적인 패킷 호출들 및 응급 호출들에 대한 연결 요청의 송신이다. 통상적인 데이터 시그널링(모바일 발신 데이터, 예컨대, MO-데이터)에 대한 차단 파라미터와 별개의 시그널링(모바일 발신 시그널링, 예컨대, MO-시그널링)에 대한 차단 파라미터가 정의된다. 네트워크에 의해 브로드캐스팅되는 차단율 정보에 기반하여, 단말기는, 자신의 AC에 기반하여 연결 요청이 송신되도록 허용되는지 여부를 결정한다.
서비스 특정 액세스 제어(SSAC)는, RRC 유휴 모드 및 RRC 연결 모드 둘 모두에서 적용가능한 액세스 부류 제어 방법이다. 이러한 방법에서, SSAC는 NAS IMS 계층에서 수행된다. SSAC 액세스 제어 특징은, 멀티미디어 텔레포니(MMTEL 서비스들, 이를테면, VoLTE 및 LTE를 통한 비디오(ViLTE; Video over LTE))에 대한 독립적인 액세스 제어를 허용한다. SSAC 특징은 또한 RRC 연결 모드에서 적용되는데, 그 이유는, 단말기가 이미 네트워크에 연결된 경우라 하더라도, (예컨대, UE에서의 IMS 애플리케이션 클라이언트와 IMS 서버 사이의 백그라운드 동기화 트래픽에 대한) 백그라운드 시그널링 트래픽을 액세스 제어할 필요성이 존재할 수 있기 때문이다. IMS 음성, IMS 비디오 또는 IMS SMS에 대한, 네트워크에 의해 브로드캐스팅되는 SSAC 특정 차단율 정보에 기반하여, 단말기는, 자신의 AC에 기반하여 연결 요청이 송신되도록 허용되는지 여부를 결정한다.
MMTEL 서비스들을 우선순위화하기 위해, MMTEL 서비스 호출 유형들과 연관된 연결 요청에 대한 ACB 특징을 건너뛰기 위한 메커니즘이 본원에서 논의된다는 것이 유의되어야 한다. 이 발상은, MMTEL 서비스들이 이중 액세스 차단(예컨대, 정규 ACB 수준에서 그리고 그에 이어서 SSAC 수준에서의 차단)을 겪는 것을 없애기 위한 것이다.
전술된 VoLTE 기능들을 지원하지 않는 LTE 단말기들의 경우, 회선 교환 폴백(CSFB; Circuit Switch FallBack)에 대한 액세스 제어를 통해 음성 서비스들이 제공된다. CSFB에 대한 ACB는, 단말기가 LTE 네트워크에서 계속 캠핑(camping)하고 있을 때 CSFB 호출에 대한 연결 요청들을 제한하도록 정의된다. 이러한 액세스 제어 메커니즘은 RRC 유휴 모드의 UE들에 적용된다. ACB가 인에이블링될 때 CSFB 호출들을 우선순위화하고 본원에 설명된 바와 같은 ACB 특징의 결과로서 CSFB 호출들이 차단되는 것을 피하기 위해, CSFB에 특정한 액세스 차단 제어가 LTE에서 도입되었다는 것이 유의되어야 한다. 네트워크에 의해 브로드캐스팅되는 CSFB 특정 차단율 정보에 기반하여, 단말기는, 자신의 AC에 기반하여 연결 요청이 송신되도록 허용되는지 여부를 결정한다.
데이터 통신에 대한 애플리케이션 특정 혼잡 제어(ACDC)는, 운영자가, 유휴 모드의 UE에서의 특정한 운영자 식별 애플리케이션들로부터의 새로운 액세스 시도들을 허용/방지하기 위한 액세스 제어 메커니즘이다. 이러한 메커니즘은 RRC 유휴 모드의 UE에만 적용된다. 홈 네트워크는, 특정한 운영자 식별 애플리케이션 각각이 연관되는 적어도 4개 그리고 최대 16개의 ACDC 범주를 UE에 구성할 수 있다. 구성될 때, 액세스 제어 차단 구성은 ACDC 범주에 기반하여 구성되며, 부재 시, 셀에 대한 액세스는 ACDC 범주에 대해 차단되지 않은 것으로 간주된다. 네트워크에 의해 브로드캐스팅되는 ACDC 범주 특정 차단율 정보에 기반하여, 단말기는, 자신의 AC에 기반하여 연결 요청이 송신되도록 허용되는지 여부를 결정한다.
확장된 액세스 부류 차단(EAB)은, RRC 유휴 모드의 UE들에만 적용가능할 수 있는 유형의 액세스 차단 제어 방법이다. 확장된 액세스 차단(EAB)은, 운영자가, 액세스 네트워크 및/또는 코어 네트워크의 과부하를 방지하기 위해 EAB에 대해 구성된 UE들(일반적으로, 기계 유형 통신(MTC) 디바이스들)로부터의 모바일 발신 액세스 시도들을 제어하기 위한 메커니즘이다. 혼잡 상황들에서, 운영자는, 다른 UE들로부터의 액세스를 허용하면서 EAB에 대해 구성된 UE들로부터의 액세스를 제한할 수 있다. EAB에 대해 구성된 UE들은, 다른 UE들보다 액세스 제한들에 대해 더 관대한 것으로 고려된다. 운영자가, EAB를 적용하는 것이 적절하다고 결정할 때, 네트워크는, 특정 영역 내의 UE들에 대해 EAB 제어를 제공하기 위해, 필요한 정보를 브로드캐스팅한다. 네트워크는, EAB가 적용되는 UE들의 범주(범주 a, b, 또는 c)와 함께, 확장된 액세스 바링(baring)이 적용될 AC들(가능하게는, 0 내지 9)을 포함하는 비트맵을 브로드캐스팅한다. 낮은 액세스 우선순위 및 확장된 액세스 차단에 대해 구성된 UE에는 또한, 낮은 액세스 및 확장된 액세스 차단 우선순위 제한들의 무효화를 위한 권한이 구성될 수 있다. 이러한 구성은 주로, 네트워크 리소스들에 액세스하기 위해 다른 UE들과 경쟁할 때 낮은 액세스 우선순위로 인해 대부분의 시간이 연기되는 것을 허용할 수 있는 애플리케이션들 또는 사용자들에 의한 사용을 위한 것이지만, 때때로, 애플리케이션 또는 사용자는, 낮은 액세스 우선순위 구성이 액세스를 획득하는 것을 방지할 때에도 또한 네트워크에 대한 액세스를 필요로 한다. 낮은 우선순위 액세스 또는 확장된 액세스 차단 제한 조건들 동안 또한 네트워크 액세스를 획득하기 위해, 사용자 또는 애플리케이션(UE에서의 상위 계층들)은 낮은 액세스 우선순위가 없는 PDN 연결의 활성화를 개시할 것을 UE에 요청할 수 있다.
3GPP의 RAN2 작업 그룹은 통합된 액세스 제어 프레임워크(예컨대, 액세스 범주에 기반한 무선 액세스 제어를 위한 하나의 공통 프레임워크)를 고려하고 있으며, 여기서, 각각의 UE는, 기본 또는 사전 구성된 액세스 범주를 사용하여, 네트워크에 의해 시그널링되는 액세스 차단 구성 정보에 기반하여 (예컨대, RRC 유휴 모드 또는 RRC 비활성 모드에 있는 동안) 네트워크에 액세스하는 것 또는 (예컨대, RRC 연결 모드에 있는 동안) 네트워크에 송신하는 것이 허용되는지 여부를 평가할 것이다. 이러한 통합된 접근법을 지원하는 예시적인 액세스 제어 흐름이 도 3에 도시된다(문헌 R2-1706505, NR에 대한 액세스 제어(Access Control for NR), 3GPP TSG-RAN WG2 NR#2, 에릭슨(Ericsson) 참조). 이러한 예는, 실제 액세스 제어가 UE AS에서 수행된다고 가정한다(예컨대, 도 3의 단계(6)).
다음은, R2-1706505에서 포착되는 바와 같은 시그널링 흐름의 간단한 설명이다.
단계(1)에서, 코어 네트워크는 UE에서 액세스 범주들을 구성한다. 이러한 구성은, 이벤트 유형들, 애플리케이션들, 서비스들, 또는 액세스 범주들에 대한 다른 양상들의 조합들과 관련된 맵핑 규칙들을 포함한다. 필요한 경우, 또한, SIM-저장된 액세스 부류(들)(0-15)가 맵핑 규칙들에서 사용될 수 있다. 이러한 맵핑 규칙들은, NAS 시그널링을 사용하여 코어 네트워크로부터 구성된다. 이는 전형적으로, UE 특정 구성을 갖기 위한 전용 시그널링이며, 전형적으로, 접속(attach) 및 예컨대 등록 영역 업데이트 동안 수행된다. UE에서의 범주들의 구성의 결과가 표로서 예시될 수 있으며, 구성 규칙들 및 결과적인 범주 둘 모두가 포함된다.
Figure 112020023147834-pct00001
이러한 예는, 액세스 부류, 슬라이스, 애플리케이션, 및 호출 유형에 의존한 액세스 범주를 예시하지만, 반드시 모든 양상들이 고려될 필요가 있을 그러할 필요는 없다. 액세스가 애플리케이션 3과 관련되자마자, 이는, 예컨대, 다른 입력과 무관하게 항상 액세스 범주 5를 초래할 수 있다. 구성된 액세스 범주들은 UE에 저장된다.
단계(2)에서, 네트워크에 액세스하기 위한 촉발이 UE의 NAS 계층들에서 발생한다.
단계(3)에서, NAS는, 단계(1)에서의 UE 구성에 기반하여, 이러한 특정 액세스에 대한 액세스 범주를 결정한다.
단계(4)에서, 연결을 설정하는 것을 요청할 때, NAS는, 결정된 액세스 범주를 AS(RRC 계층)에 제공한다.
단계(5)에서, 액세스 제어 차단 표시가 수신된다. RAN은, (예컨대, 차단 확률 인자 및 ACDC와 유사한 차단 시간 또는 EAB와 유사한 비트맵 또는 다른 무언가를 사용하여) 액세스 범주가 차단되는지 여부를 시스템 정보에 의해 표시한다. 이러한 시그널링은 RRC 계층의 일부이다. 이러한 파라미터들이 어떻게 실현되고 전달되는지가 문헌(R2-1706509, 액세스 제어 파라미터들의 시그널링(Signaling of Access Control Parameters), 3GPP TSG-RAN WG2 NR#2, 에릭슨)에서 추가로 논의되고 도 4에 추가로 예시된다.
단계(6)에서, 액세스 차단 확인이 발생한다. 액세스 시도(랜덤 액세스)를 행하기 전에, UE의 AS 계층들은, 특정 액세스 범주가 차단되는지 여부를 확인하기 위해, 브로드캐스팅된 시스템 정보와 함께, 결정된 액세스 범주를 사용한다. 이는 전형적으로, RRC 계층의 일부이다.
단계(7)에서, UE의 AS 계층들은, 이러한 특정 액세스가 차단되지 않는다고 결정하는 경우, 액세스 시도를 수행한다.
표 2는, 액세스 제어에 대한 상이한 기능들의 할당을 요약한다.
Figure 112020023147834-pct00002
5G NR 요건들 및 5G 시스템이 지원할 것으로 예상되는 다수의 다양한 서비스들 및 버티컬들을 고려하여, 안정적인 5G 네트워크 동작을 위해서는, 우수한 고객 경험을 제공하고 불가결 통신들 및 응급 호출들의 우선순위화에 대한 규제 요건들을 준수하면서, 제공되는 서비스들로부터 최대의 이익을 얻으려는 운영자 목적과 일치하는 방식으로, 이용가능한 네트워크 용량이 할당되는 것을 보장하는 것과 동시에, 5G 네트워크에서 액세스를 효율적으로 제어하는 것이 필요하다.
본원에 논의되는 바와 같이, 3GPP의 RAN2 작업 그룹은 통합된 액세스 제어 프레임워크(예컨대, 액세스 범주에 기반한 무선 액세스 제어를 위한 하나의 공통 프레임워크)를 고려하고 있으며, 여기서, 각각의 UE는, 기본 또는 사전 구성된 액세스 범주를 사용하여, 네트워크에 의해 시그널링되는 액세스 차단 구성 정보에 기반하여 (예컨대, RRC 유휴 모드 또는 RRC 비활성 모드에 있는 동안) 네트워크에 액세스하는 것 또는 (예컨대, RRC 연결 모드에 있는 동안) 네트워크에 송신하는 것이 허용되는지 여부를 평가할 것이다.
해결될 필요가 있는 하나의 문제는, AC 차단 구성에 대한 효율적인 시그널링 절차의 설계이다. 5G 시스템이 지원할 것으로 예상되는 큰 세트의 서비스들 및 버티컬들, 및 5G 설계 상의 전망되는 요건을 고려하여, 이벤트 유형, 애플리케이션들, 서비스들, 슬라이스, 호출 유형, 디바이스 범주, QoS 분류 색인(QCI), QoS 흐름, 또는 액세스 범주들을 정의하는 다른 양상들과 같은 속성들의 조합들에 대한 다수의 액세스 범주 맵핑 규칙들이 고려되어 많은 수의 액세스 범주들의 잠재성으로 이어질 수 있다. 이러한 범주들과 함께 그들의 대응하는 무선 액세스 차단 구성 파라미터들의 시그널링은, 적절히 설계되지 않은 경우 상당한 오버헤드를 나타낼 수 있다.
또한, 그 자신 상에 액세스 범주들을 갖는, 네트워크에 의한 UE의 구성은, 시그널링 오버헤드 난제들을 나타낼 수 있으며, 따라서, 액세스 범주들을 UE에 구성하기 위한 시그널링의 설계는 신중하게 고려될 필요가 있다. 예컨대, UE에서의 액세스 범주들의 구성을 수행하는 것은, 코어 네트워크로부터의 시그널링을 요구할 수 있다. 그런 다음, 구성은, UE가 후속 액세스 시도들을 행할 때 사용될 수 있다. 이는 전형적으로, 유휴 및 비활성에서의 이동성 동안, UE가 코어 네트워크로부터 이전에 획득된 구성을 사용할 수 있어야 한다는 것을 암시한다. 부가적인 시그널링을 촉발하는 것을 피하기 위해, 액세스 범주 맵핑에 대한 규칙들을 유지하고 그 규칙들을 빈번하게 변경하지 않으려 시도하는 것이 합리적인 것으로 보인다. 그러나, UE에 의한 저장된 액세스 범주들의 구성의 유효성을 결정하기 위한 방법들이 해결되어야 할 문제점이다.
해결되어야 할 다른 문제는, RRC CONNECTED 모드의 UE들에 대한 액세스 차단 제어의 문제점이다. RRC CONNECTED 상태의 UE에 대한 제어 평면 및 사용자 평면에서의 액세스 제어에 대한 해결책들이 고안될 필요가 있다. 예컨대, 사용자 평면에 액세스 제어가 존재하고, 송신할 기존 PDU 세션에 속하는 QoS 흐름 상에 업링크 데이터가 존재한다고 가정한다. 그러한 업링크 송신은 액세스 제어를 받을 수 있다. 액세스 제어 결정의 결과로서 업링크 송신이 가능하지 않은 경우, UE 거동들은 다음에 대해 특정될 필요가 있을 수 있다:
액세스 제어에 의한 업링크 송신 제한의 존재 시의 버퍼 상태 보고;
액세스 제어에 의한 업링크 송신 제한의 존재 시의 스케줄링 요청 처리;
액세스 제어에 의한 업링크 송신 제한의 존재 시의 논리 채널 우선순위화; 및/또는
액세스 제어가 AS에 의해 구현되는 경우의 UE NAS와 UE AS 사이의 흐름 제어.
게다가, 유휴 모드 및 비활성 모드에서의 액세스 제어가 또한 해결될 필요가 있을 수 있다.
액세스 범주 구성 시그널링을 위한 방법들 및 시스템들이 개시된다.
UE에는, 2개의 유형의 액세스 범주들이 구성될 수 있다. 액세스 범주들의 하나의 유형은, 규격에 정의된 액세스 범주들일 수 있다. 이러한 액세스 범주들은, PLMN 스태프, 응급 서비스들, 공용 시설들(예컨대, 수도/가스 공급자들), 보안 서비스들 등에 의한 사용을 위한 특수 액세스 범주들을 포함할 수 있다. 특수 액세스 범주들을 포함하는 표준들에 특정될 수 있는 이러한 유형의 액세스 범주들은, 본원에서 기본 액세스 범주들로 지칭될 수 있다. UE에 구성될 수 있는 액세스 범주의 다른 유형은, 표준들에 특정되지 않은 액세스 범주들일 수 있다. 그러한 액세스 범주들의 정의는 구현 및 배치 특정 시나리오들에 따를 수 있으며, 이는, 서비스 차별화 제공들에 있어 운영자들에게 유연성을 제공한다. 예컨대, 5G 규격은, 액세스 범주들의 범위 및 잠재적으로는 액세스 범주 식별자들을 정의할 수 있다. 액세스 범주 식별자들, 대응하는 액세스 범주, 및 그들의 용도 및 속성들의 세부사항들의 일 부분이 특정될 수 있는 한편, 특정된 액세스 범주 범위의 다른 부분을 형성하는 제2 세트의 액세스 범주들은, 그들이 어떤 의미인지 그리고 그들이 어떻게 사용되는지의 관점들에서 구현 또는 배치 특정 시나리오들에 따를 수 있다. 이러한 제2 유형의 액세스 범주들은, 본원에서 "운영자 정의 액세스 범주들"로 지칭될 수 있다.
액세스 범주는, 다음의 속성들 또는 구성요소들: 액세스 부류, 슬라이스, 애플리케이션, OS, 호출 유형, 트래픽 흐름 또는 패킷 흐름, 서비스 데이터 흐름, QoS 흐름, QCI, 가입 프로파일, 예컨대, 플래티넘 사용자들, 골드 사용자들, 실버 사용자들 및 브론즈 사용자들 중 하나 이상에 기반하여 정의될 수 있다.
오픈 모바일 얼라이언스 디바이스 관리(OMA DM; Open Mobile Alliance Device Management) 프로토콜을 사용하는 액세스 범주 구성의 가능한 관리 객체가 도 5에 예시된다. 액세스 범주 관리 객체들의 노드들의 구성이 도 6-14에 도시된다.
도 6에 예시된 바와 같은 액세스 범주 구성의 다른 양상은, UE에서의 저장된 액세스 범주 구성의 유효성에 관한 것이다. 액세스 범주 구성 정보는 유효성 기준 구성 정보를 포함할 수 있다. 다음의 기준들: 유효성 영역, 시각(time of the day), 무선 신호 품질 무선 신호 강도 임계치 기준들에 관련되는 바와 같은 무선 액세스 네트워크 조건들 중 하나 이상이 사용되어, 하나 이상의 액세스 범주에 대한 유효성 규칙들을 정의 및 구성할 수 있다. 저장된 액세스 범주 구성의 유효성을 평가하기 위해 UE가 사용할 수 있는 유효성 기준들의 가능한 관리 객체가 도 14에 도시된다.
UE가 액세스 범주 정보를 액세스 차단 확인을 수행하는 UE 엔티티에 송신하기 전에, UE는, 액세스 범주가 여전히 유효하다는 것(예컨대, 액세스 범주가 유효성 기준들을 충족시킨다는 것)을 검증할 수 있다. 예컨대, UE 액세스 계층(AS; Access Stratum) 및 UE 비-액세스 계층(NAS; Non Access Stratum) 또는 내부의 계층에 액세스 범주 정보가 구성되는 엔티티에 의해 액세스 차단 확인이 수행되는 경우, UE NAS는, 본원에 설명된 바와 같은 액세스 차단 확인을 위해, 액세스 범주 정보를 AS에 제공하기 전에 액세스 범주 유효성을 검증할 수 있다. 액세스 범주가 더 이상 유효하지 않을 때, UE는 액세스 차단 확인에서 그 액세스 범주를 사용하지 않을 수 있다.
일 예에서, 액세스 범주 구성요소들에 기반한 액세스 범주 구성이 개시된다. 액세스 범주는, 하나 이상의 액세스 범주 구성요소로 이루어질 수 있다. 도 15에 예시된 바와 같이, 액세스 범주 구성요소는, 다음의 것들: 액세스 부류, 슬라이스, 애플리케이션, OS, 호출 유형, 트래픽 흐름 또는 패킷 흐름, 서비스 데이터 흐름, QoS 흐름, QCI, 가입 프로파일(예컨대, 플래티넘 사용자들, 골드 사용자들, 실버 사용자들 및 브론즈 사용자들) 중 하나 이상일 수 있다. 기본 액세스 범주들의 경우, 본원에서 논의된 바와 같이, 액세스 범주 구성요소들의 세부사항은 표준들에서 특정될 수 있다. UE에는, 하나 이상의 액세스 범주가 코어 네트워크에 의해 구성될 수 있으며, 각각의 액세스 범주는 하나 이상의 액세스 범주 구성요소로 이루어진다. 다른 예에서, UE에는, 하나 이상의 액세스 범주가 무선 액세스 네트워크(예컨대, gNB)에 의해 구성될 수 있으며, 여기서, 각각의 액세스 범주는 하나 이상의 액세스 범주 구성요소로 이루어진다.
예에서, 각각의 액세스 범주 구성요소는 비트맵에 의해 표현될 수 있으며, 여기서, 비트맵의 주어진 값은 액세스 범주 구성요소의 하나의 인스턴스에 대응한다. 각각의 액세스 구성요소에 대해, UE에는 먼저, 도 16에 도시된 바와 같이, 코어 네트워크에 의해 UE에 결국 구성될 수 있는 잠재적인 액세스 범주들에 대응하는 액세스 속성들 또는 구성요소들의 가능한 값들 또는 인스턴스들의 목록이 구성될 수 있다.
비트맵은 후속하여, 특정 액세스 범주를 UE에 구성하려는 목적을 위해, 액세스 범주 내의 액세스 구성요소를 표현하는 데 사용될 수 있다. 예컨대, 액세스 범주 구성요소는, 통신 네트워크를 통해 실행될 것으로 예상되는 애플리케이션들에 대응할 수 있다. UE는 처음에, 네트워크에서의 액세스 범주 구성의 일부로서 사용될 수 있는 애플리케이션들의 목록으로 구성될 수 있다. 특정 액세스 범주들을 갖는 UE 구성의 지원 시, UE는, UE 상에 이미 구성되어 있는 애플리케이션들을 참조하여 비트맵을 사용할 수 있으며, 이는 이후, UE에 구성되는 액세스 범주의 구성요소인 애플리케이션 ID를 구성하는 데 사용될 수 있다. 각각의 액세스 범주 구성요소의 비트맵은 상이한 크기를 가질 수 있다. 예에서, 액세스 범주를 UE에 구성하기 위해, 코어 네트워크는, 도 17 및 도 18에 도시된 바와 같이, 액세스 범주가 구성될 수 있는 액세스 범주 구성요소들에 대응하는 비트맵들을 UE에 시그널링한다. 다른 예에서, 액세스 범주를 UE에 구성하기 위해, 무선 액세스 네트워크(예컨대, gNB)는, 액세스 범주가 구성될 수 있는 액세스 범주 구성요소들에 대응하는 비트맵들을 UE에 시그널링한다.
예에서, 각각의 액세스 범주 구성요소는 열거 구조에 의해 표현될 수 있으며, 여기서, 열거의 각각의 값은 액세스 범주 구성요소의 가능한 인스턴스에 대응한다. 예컨대, 예시로서, 액세스 범주 구성요소로서 네트워크 슬라이스의 경우를 취하면, 운영자는, 다음의 슬라이스들: eMBB Slice_1, eMBB Slice_2, eMBB slide_3, URLLC Slice_1, URLLC Slice_2, mMTC Slice_1, mMTC Slice_2 및 mMTC_Slice3을 구성할 수 있다. 네트워크 슬라이스에 대한 액세스 범주 구성요소는, 다음의 열거: ENUMERATED {Slice_1, eMBB Slice_2, eMBB slide_3, URLLC Slice_1, URLLC Slice_2, mMTC Slice_1, mMTC Slice_2 및 mMTC_Slice3}에 의해 표현될 수 있다. 액세스 범주를 UE에 구성하기 위해, 코어 네트워크는, 액세스 범주가 구성되는 액세스 범주 구성요소들의 열거 값(예컨대, 액세스 범주 구성요소에 대한 URLLC Slice_2는 네트워크 슬라이스 속성에 대응함)을 UE에 시그널링한다. 다른 예에서, 액세스 범주를 UE에 구성하기 위해, 무선 액세스 네트워크(예컨대, gNB)는, 액세스 범주가 구성될 수 있는 액세스 범주 구성요소들의 열거 값(예컨대, 액세스 범주 구성요소에 대한 URLLC Slice_2는 네트워크 슬라이스 속성에 대응함)을 UE에 시그널링한다.
도 15에 도시된 예시적인 액세스 범주를 사용하여, 액세스 구성요소들의 열거의 예는 다음과 같이 열거될 수 있다:
호출 유형: ENUMERATED {"발신 시그널링", "응급 호출들", "발신 음성", "발신 비디오", "발신 SMSoIP", "발신 SMS", "착신 호출들", "발신 호출들", 모바일 발신 CS 폴백"}
네트워크 슬라이스: ENUMERATED {eMBB Slice_1, eMBB Slice_2, eMBB slide_3, URLLC Slice_1, URLLC Slice_2, mMTC Slice_1, mMTC Slice_2 및 mMTC_Slice3}
운영 체제(OS): ENUMERATED {애플(Apple) iOS, 안드로이드(Android), 블랙베리(Blackberry), 윈도우즈(Windows), 심비안(Symbian), BADA, 팜(Palm) OS, 오픈 웹OS(Open WebOS), 마에모(Maemo), 미고(MeeGo), 버딕트(Verdict)}
애플리케이션: {영화 및 비디오 앱(App)들(예컨대, 넷플릭스, 유튜브, 유튜브 TV, 스포티파이 등), 뉴스 앱들(예컨대, 뉴욕타임스, 바이스 뉴스, 워싱턴포스트, CBS 스포츠 등), 소셜 미디어 앱들(예컨대, 페이스북, 인스타그램, 트위터 등), 메시징 앱들(예컨대, 스카이프, 메신저, 왓츠앱, 스냅챗 등), 게이밍 앱들(예컨대, 스팀, 플레이스테이션 앱, 엑스박스원), V2V 앱들, 운영자 특정 앱들 등}
액세스 부류: {AC0, AC1, AC2, AC3, AC4, AC5, AC6, AC7, AC8, AC9}
특수 액세스 부류: {AC11, AC12, AC13, AC14, AC15)
도 19는 액세스 범주 구성 시그널링의 예이며, 여기서, 액세스 범주들 각각이 표현되고, 투플(tuple)의 각각의 요소는, 액세스 범주가 구성되는 구성요소들의 열거 값이다.
예에서, 일부 액세스 범주 구성요소들은 비트맵에 의해 표현될 수 있는 한편, 일부 다른 것들은 열거 구조에 의해 표현될 수 있다. 액세스 범주를 UE에 구성하기 위해, 코어 네트워크는, 비트맵들로서 일부 액세스 범주 구성요소들을 UE에 시그널링하는 한편, 일부 다른 액세스 범주들은 열거 구조들을 사용하여 UE에 시그널링된다.
예에서, 액세스 범주를 UE에 구성하기 위해, 무선 액세스 네트워크(예컨대, gNB)는, 비트맵들로서 일부 액세스 범주 구성요소들을 UE에 시그널링하는 한편, 일부 다른 액세스 범주들은 열거 구조들을 사용하여 UE에 시그널링된다.
UE에는, 전용 NAS 제어 평면 시그널링을 통해 코어 네트워크에 의해 액세스 범주들이 구성될 수 있다. 예에서, 코어 네트워크는, 액세스 범주들을 UE에 구성하기 위해 NAS 제어 평면 시그널링을 사용한다. 코어 네트워크는, 이동성 관리 절차들 동안, 액세스 범주 정보를 UE에 구성할 수 있다. LTE 용어를 사용하여, UE에 액세스 범주를 구성하기 위해 코어 네트워크에 의해 사용될 수 있는 이동성 관리 절차의 예들은, 예컨대, 추적 영역 업데이트 절차, UE 접속 또는 결합된 접속 절차, 접속해제 및 결합된 접속해제 절차, 서비스 요청 절차, NAS 메시지의 전송 또는 NAS 메시지들의 일반적인 전송일 수 있다. 액세스 범주 구성의 제어 평면 NAS 시그널링은, 액세스 범주 관리 기능(ACMF; Access Category Management Function)에 의해 구현될 수 있다. 그러한 기능 그 자체는, 5G 코어 네트워크 아키텍처의 일부로서 현재 특정되어 있는 액세스 및 이동성 관리 기능(AMF; Access and Mobility Management Function)과 같은 다른 코어 네트워크 기능의 일부일 수 있다.
예에서, UE에는, 도 20 및 도 21에 예시된 바와 같이, 전용 NAS 사용자 평면 시그널링을 통해 코어 네트워크에 의해 액세스 범주들이 구성될 수 있다. 이러한 경우에서, ACMF는 사용자 평면에 위치될 수 있다. 도 20 및 도 21에 예시된 바와 같이, Nx는, 풀 메커니즘(UE 개시 세션) 또는 푸시 메커니즘(ACMF 개시 세션)을 통한 직접 질의들에 대한, UE와 사용자 평면에서의 액세스 범주 관리 엔티티 사이의 기준점일 수 있다. 이는, 3GPP 액세스 및 비-3GPP 액세스와 관련된 액세스 차단 제어 절차들의 지원 시, UE에 대한 액세스 범주 정보의 준-정적 또는 동적(정적과 반대임) 프로비저닝을 가능하게 할 수 있다. Nx를 통한 통신은 보안 통신일 수 있다. Nx 인터페이스는 IP 수준을 상회하여 실현될 수 있다. 예에서, ACMF는, 코어 네트워크의 새로운 네트워크 기능일 수 있다. 다른 예에서, ACMF는, 이미 정의된 5G 코어 네트워크 기능의 일부, 이를테면, 액세스 및 이동성 관리(AMF) 기능 또는 정책 제어 기능(PCF; Policy Control Function)일 수 있다. ACMF는 또한, 진화된 패킷 코어(EPC; Evolved Packet Core) 네트워크 아키텍처의 일부로서 특정되는 액세스 네트워크 발견 및 선택 기능(ANDSF; Access Network Discovery and Selection Function) 요소의 일부인 기능 또는 5G 코어 네트워크에서의 동등한 기능일 수 있다.
예에서, UE에는, 전용 RRC 시그널링을 통해 무선 액세스 네트워크(예컨대, gNB)에 의해 액세스 범주들이 구성될 수 있다. LTE RRC 절차를 참조로서 사용하여, 무선 액세스 네트워크는, 다음의 RRC 메시지들: RRC 연결 해제(RRCConnectionRelease) 메시지, RRC 연결 재구성(RRCConnectionReconfiguration) 메시지 중 하나 이상을 사용하여 액세스 범주 구성 정보를 UE에 시그널링할 수 있다. 예컨대, NR에서, UE에 대한 RRC 연결의 해제를 시그널링하기 위한 RRC 연결 해제 코드 포인트를 갖는 새로운 RRC 연결 재구성 메시지가 사용되어, 액세스 범주 구성 정보가 UE에 구성될 수 있다. UE에는, USIM에 저장된 액세스 범주들이 사전 프로비저닝될 수 있다.
액세스 범주의 액세스 범주 구성요소 기반 설계의 예에서, 액세스 범주가 구성될 수 있는 액세스 범주 구성요소들의 수는 미리 정의되거나 특정된다. 그 수가 고정될 수 있는 것이 가능하다. 액세스 범주로의 액세스 범주 구성요소들의 배열 내의 액세스 범주 구성요소들의 순서는 미리 정의될 수 있다. 예컨대, 액세스 범주 구성요소가 비트맵에 의해 표현되고, 액세스 범주의 액세스 범주 구성요소들의 총 수가 10개로 특정되거나 미리 정의된다고 가정하면, 액세스 범주는, 예컨대, 10개의 액세스 범주 구성요소 비트맵으로 이루어진 더 큰 비트맵일 수 있으며, 여기서, 액세스 범주 비트맵 내의 각각의 액세스 범주 구성요소의 위치는 미리 정의되는데, 예컨대, 특정된다. 예컨대, 액세스 범주는, 액세스 부류, 슬라이스, 애플리케이션, OS, 호출 유형, 트래픽 흐름 또는 패킷 흐름, 서비스 데이터 흐름, QoS 흐름, QCI, 가입 프로파일, 구성요소들로 그 순서로 이루어질 수 있고, 액세스 범주 내의 그들의 대응하는 비트맵들이 그 순서로 나타날 수 있으며, 여기서, 액세스 범주 비트맵의 최상위 비트들은 액세스 부류에 대응할 것인 한편, 액세스 범주 비트맵의 최하위 비트는 가입 프로파일에 대응할 수 있다. 액세스 범주 X의 최상위 비트가 액세스 구성요소 1의 비트 b_0이고 액세스 범주 X의 최하위 비트가 액세스 구성요소 n의 비트 b_kn인 개념이 도 22에 예시된다. 그 도면에서, 액세스 범주 구성요소의 액세스 구성요소 1은 b_k1+1 비트를 갖고, 액세스 구성요소 1은 b_ki+1 비트를 갖고, 액세스 구성요소 n은 b_kn+1 비트를 갖는다.
유사하게, 액세스 범주 구성요소가 열거 구조에 의해 표현되고, 액세스 범주의 액세스 범주 구성요소들의 총 수가 10개로 특정되거나 미리 정의된다고 가정하면, 액세스 범주는, 열거 구조, 예컨대, ({액세스 부류 열거}, {슬라이스 열거}, {애플리케이션 열거}, {OS 열거}, {호출 유형 열거}, {트래픽 흐름 또는 패킷 흐름 열거}, {서비스 데이터 흐름 열거}, {QoS 흐름 열거}, {QCI 열거})에 의해 표현되는 액세스 범주 구성요소들의 10개의 투플로서 표현될 수 있다.
일 예에서, 액세스 범주 구성요소들에 기반하지 않는 액세스 범주 구성 시그널링이 개시된다. 액세스 범주 시그널링은, 액세스 범주의 빌딩 블록으로서 액세스 범주 구성요소들의 사용을 가정하지 않을 수 있다. 대신, 액세스 범주의 속성들(예컨대, 액세스 부류, 슬라이스, 애플리케이션, OS, 호출 유형, 트래픽 흐름 또는 패킷 흐름, 서비스 데이터 흐름, QoS 흐름, QCI, 가입 프로파일 등)의 모든 가능한 조합이 열거되고 액세스 범주 값 또는 액세스 범주 식별자를 배정받을 수 있다. 액세스 범주 속성 조합들과 액세스 범주 값들 사이의 맵핑은 미리 정의되거나 특정될 수 있다. 본원에 설명된 바와 같이, 액세스 범주 속성들의 가능한 조합들의 서브세트가 연관된 액세스 범주 값들과 함께 표준들에 특정될 수 있는 한편, 액세스 범주 속성들의 나머지 가능한 조합들의 세트 및 연관된 액세스 범주 값들은 네트워크 운영자들에 의한 배치 특정 구성에 따른다. 다시 말해서, 액세스 범주 속성들의 가능한 조합들은 2개의 서브그룹으로 분할될 수 있는데, 하나의 그룹은 연관된 기본 액세스 범주 값들을 갖는 기본 조합들로서 표준들에 특정되는 한편, 액세스 범주 속성들의 제2 그룹의 조합의 구성 및 연관된 액세스 범주 값들은 네트워크 운영자들에 의한 배치 특정 구성을 따른다. 이러한 제2 그룹은, 본원에서 운영자 정의 액세스 범주들로 지칭될 수 있다. 운영자 정의 액세스 범주들은 비트맵에 의해 또는 열거 구조에 의해 표현될 수 있다. 일 예에서, 코어 네트워크는, NAS 전용 제어 평면 시그널링을 사용하여 액세스 범주 구성 정보(기본 액세스 범주들 및/또는 운영자 정의 액세스 범주)를 UE에 시그널링할 수 있다. 다른 예에서, 코어 네트워크는, NAS 전용 사용자 평면 시그널링을 사용하여 액세스 범주 구성 정보(기본 액세스 범주들 및/또는 운영자 정의 액세스 범주)를 UE에 시그널링할 수 있다. 다른 예에서, UE에는, 전용 RRC 시그널링을 사용하여 액세스 범주 구성 정보가 무선 액세스 네트워크(예컨대, gNB)에 의해 구성될 수 있다. 운영자 정의 액세스 범주의 경우, UE에는 액세스 범주들의 속성들의 상세한 정보가 구성될 필요가 있을 수 있다는 것이 유의되어야 한다. 후속하여, 네트워크는 임의적으로, UE가 사용하도록 허용되는 액세스 범주들을, 비트맵의 형태로 또는 열거 값들 또는 액세스 범주 식별자들의 형태로 UE에 구성할 수 있다. 기본 액세스 범주들의 경우, 이러한 액세스 범주들의 속성들 또는 구성요소들의 세부사항들이 표준들에 특정된 것으로 가정된다. 결과적으로, UE에는 단지, UE가 사용하도록 허용되는 기본 액세스 범주들이, 비트맵 또는 열거 값들 또는 액세스 범주 식별자들의 형태로 구성될 수 있다.
액세스 범주들에 더하여 또는 그에 대안적으로, 액세스 시도에 대한 액세스 식별자가 식별 및/또는 송신될 수 있다. 위에 논의된 바와 같이, 액세스 범주는, 하나 이상의 속성, 이를테면, 액세스 부류, 슬라이스, 애플리케이션, OS, 호출 유형, 트래픽 흐름 또는 패킷 흐름, 서비스 데이터 흐름, QoS 흐름, QCI, 가입 프로파일, 예컨대, 플래티넘 사용자들, 골드 사용자들, 실버 사용자들 및 브론즈 사용자들에 기반하여 정의될 수 있다. 도 5에 예시된 바와 같이, 액세스 범주 구성은, 이러한 속성들, AC 값, 및 액세스 식별자와 동등하게 표시될 수 있는 가입 프로파일 식별자 중 하나 이상을 포함할 수 있다. 예컨대, 액세스 시도에 대한 액세스 식별자는, UE가 임무 불가결(mission critical) 서비스들, 이를테면 긴급 구조원들에 의한 사용을 위해 구성된다는 표시, 또는 디바이스가 환자의 생체 정보를 모니터링하도록 구성된다는 표시를 포함할 수 있다. 액세스 범주가 하나의 엔티티로부터 다른 엔티티로 또는 하나의 프로토콜 계층으로부터 하나의 엔티티 내의 다른 프로토콜 계층으로 송신되는 본원의 예들 중 임의의 예에서, 액세스 식별자가 액세스 범주와 함께 또는 액세스 범주 대신 송신될 수 있다는 것이 이해된다. 액세스 시도의 액세스 식별자는, 부가적으로 또는 대안적으로, 이러한 액세스 시도가 차단되는지를 결정하는 데 사용될 수 있다.
액세스 차단 제어 파라미터 시그널링을 위한 방법들 및 시스템들이 개시된다. UE는, 무선 액세스 네트워크(RAN)(예컨대, gNB)에 의해 브로드캐스팅되는 대응하는 액세스 범주의 액세스 차단율(또는 상호교환가능하게는, 액세스 차단 인자) 및 액세스 차단 중간 시간(meantime)에 기반하여 액세스 차단 확인들을 수행할 수 있거나, UE는, 액세스가 액세스 부류에 대해 허용되는지 또는 차단되는지를 표시하는, RAN에 의해 브로드캐스팅되는 대응하는 액세스의 부울(boolean) 액세스 파라미터에 기반하여 액세스 차단 확인을 수행할 수 있다. 예컨대, 액세스 차단율 및 액세스 차단 평균 시간에 기반한 액세스 차단 확인의 경우에서, UE는, 0과 1사이에 균일하게 분포된 난수(rand)를 인출할 수 있는데, 예컨대, 0 ≤ rand < 1이다. 'rand'가 "AC 차단 파라미터"에 포함된 ac-BarringFactor에 의해 표시되는 값보다 더 낮은 경우(여기서, AC는 (액세스 부류가 아니라) 액세스 범주를 나타냄), UE는, 셀에 대한 액세스가 차단되지 않은 것으로 간주하며, 그렇지 않으면, UE는, ac-BarringTime 지속기간 동안 셀이 차단된 것으로 간주한다. 액세스 시도가 허용되지 않은 경우, 추가적인 동일한 유형의 액세스 시도들은, 액세스 범주에 대해 UE에 시그널링된 액세스 차단 평균 지속기간 시간 및 UE에 의해 인출된 난수(rand)에 기반하여 계산되는 시간 기간 동안 차단될 수 있다. 액세스 범주에 대한 액세스 차단 인자는 [0,1}의 범위 내에 있을 수 있고, 예컨대, 다음의 값: p00 = 0, p05 = 0.05, p10 = 0.10,..., p95 = 0.95 중 하나를 취할 수 있다.
액세스 차단 확인이 부울 액세스 차단 파라미터에 기반하여 수행되는 경우에서, UE는, 부울 액세스 차단 파라미터가 1로 설정되는 경우 셀에 대한 액세스가 차단된 것으로 간주할 수 있고, 그렇지 않으면, UE는 셀에 대한 액세스가 차단되지 않은 것으로 간주한다.
RAN(예컨대, gNB)에 의한 액세스 차단 파라미터들의 시그널링은, 다음의 방식들 중 하나 이상에 기반할 수 있다:
액세스 범주 색인의 시그널링을 포함하는, 액세스 차단 파라미터들의 부분적 목록의 시그널링;
액세스 차단 파라미터들의 완전한 목록의 시그널링, 여기서, 액세스 범주 정보는 비트맵의 형태로 시그널링됨; 그리고/또는
액세스 차단 파라미터들의 부분적 목록과 완전한 목록의 조합의 시그널링.
이러한 접근법들 중 임의의 접근법에서, 무선 액세스 네트워크(예컨대, gNB)는, 예컨대, RRC 연결 모드에서의 액세스 제어의 지원 동안 RRC 전용 시그널링을 통해 또는 RRC 공통 시그널링(예컨대, 시스템 정보 브로드캐스트 시그널링)을 통해 액세스 차단 파라미터들을 UE들에 구성할 수 있다. 액세스 차단 제어 파라미터들의 시그널링의 예들이 도 23 - 도 28에 예시된다. 도면들 중 임의의 도면에서, 액세스 차단 제어 파라미터들(액세스 차단율, 액세스 차단 평균 시간 또는 부울 액세스 차단 파라미터)이 PLMN별 기반으로 UE에 시그널링될 수 있는데, 즉, 단일 액세스 차단 제어 파라미터 시그널링 메시지가 예컨대 네트워크 공유의 경우에서 PLMN별 기반으로 하나 초과의 PLMN에 대한 액세스 차단 파라미터들을 전달할 수 있다.
도 23 및 도 24는 액세스 바링 파라미터 시그널링의 예들을 제공하며, 여기서, 네트워크는, 네트워크 내의 이용가능한 액세스 범주들(N) 중에서 m개의 액세스 범주로 이루어진 부분적 목록에 대한 차단 파라미터들을 브로드캐스팅하고 있다(예컨대, m은 N 이하임). 이러한 예에서, 코어 네트워크가 m개 이상의 수의 액세스 범주로 이루어지는 액세스 범주들의 세트를 UE들의 전체 집단에 구성했다고 가정될 수 있지만, 여기서, 각각의 UE에는 잠재적으로 n개의 액세스 범주가 구성되며, 여기서, n은 1 이상이지만 N 미만이다(예컨대, 도 18 또는 도 19 참조). 코어 네트워크가 UE에 구성한 그리고 RAN, 예컨대 gNB가 액세스 차단 파라미터를 브로드캐스팅하고 있는 액세스 범주들 각각에 대해, UE는, 액세스 범주와, 대응하는 액세스 차단 파라미터들 사이의 연관을 생성할 수 있다. UE가 그러한 연관을 수행하기 위해, 무선 액세스 네트워크(RAN)는, m개의 액세스 범주 각각에 대한 액세스 차단 파라미터들과 함께 고유 액세스 범주 식별자를 브로드캐스팅할 수 있다.
부가적으로 또는 대안적으로, UE는, 액세스 차단 파라미터들이 브로드캐스팅되고 있는 액세스 범주 각각에 대한 고유 액세스 범주 식별자를 암시적으로 도출할 수 있다. 예컨대, RAN(예컨대, gNB)이 크기 N의 어레이로 이루어진 데이터 구조를 사용한다고 가정하며, 여기서, N은, 기본 액세스 범주들, 특수 액세스 범주들, 또는 운영자 정의 액세스 범주들을 포함하는, 네트워크에서 액세스 제어에 사용될 수 있는 전체 액세스 범주들의 수를 표현한다. UE는, RAN(예컨대, gNB)에 의해 액세스 차단 파라미터들이 브로드캐스팅되고 있는 m개의 액세스 범주 각각의 액세스 범주 고유 식별자를, 크기 N의 어레이(예컨대, 비트맵)에서의 액세스 범주의 위치에 대응하는 색인으로서 암시적으로 도출할 수 있다. 예컨대, 도 25를 참조하면, UE는, 액세스 범주 X의 고유 식별자를 X로서 암시적으로 도출할 수 있다(예컨대, 액세스 범주 X의 고유 식별자는 크기 N의 어레이에서의 액세스 범주의 위치, 즉, 이러한 예에서는 크기 N의 어레이(예컨대, 비트맵)에서의 X번째 위치임). 코어 네트워크에 의해 UE에 구성된 각각의 액세스 범주에 대해, UE는, 액세스 범주에 대한 차단 파라미터들이 네트워크에 의해 브로드캐스팅되는 경우, 대응하는 액세스 차단 파라미터들을 자신의 내부 데이터베이스에 저장한다. UE는, 저장된 유효한 액세스 차단 파라미터들을 사용하여, 본원에 개시된 액세스 차단 확인을 수행할 수 있다.
액세스 차단 파라미터들의 유효성은, 대응하는 시스템 정보 블록(SIB; System Information Block)의 유효성의 유효성 규칙들에 따라 처리될 수 있다. 도 23에 예시된 예는, 액세스 차단율들 및 평균 액세스 차단 시간을 갖는 UE의 구성을 가정하는 한편, 도 24의 예는, 액세스 범주들 중 일부에 대한 액세스 제어가 액세스 차단율 및 액세스 차단 평균 시간에 기반하지만 액세스 범주 중 일부에 대한 액세스 제어는 부울 액세스 제어(예컨대, 셀에 대한 액세스가 허용되거나 허용되지 않음)에 기반한다고 가정한다. 예컨대, 일부가 표준들에 특정되었을 수 있는, 기본 액세스 범주들 또는 특수 액세스 범주들에 대해, 부울 파라미터를 통한 액세스 제어에 기반한 액세스 제어가 특정될 수 있다.
도 25 및 도 26은 액세스 바링 파라미터 시그널링의 예들을 제공하며, 여기서, 네트워크는, 네트워크 내의 이용가능한 액세스 범주들(N)의 완전한 목록에 대한 액세스 차단 파라미터들을 브로드캐스팅하고 있다. (위에 설명된 바와 같이) 코어 네트워크가 UE에 구성한 그리고 RAN(예컨대 gNB)이 액세스 차단 파라미터를 브로드캐스팅하고 있는 액세스 범주들 각각에 대해, UE는, 액세스 범주와, 대응하는 액세스 차단 파라미터들 사이의 연관을 생성할 수 있다. UE가 그러한 연관을 수행하기 위해, UE는, 액세스 차단 파라미터들이 브로드캐스팅되고 있는 액세스 범주 각각에 대한 고유 액세스 범주 식별자를 암시적으로 도출할 수 있다. 예컨대, RAN(예컨대, gNB)이 크기 N의 어레이로 이루어진 데이터 구조를 사용한다고 가정하며, 여기서, N은, 기본 액세스 범주들, 특수 액세스 범주들, 또는 운영자 정의 액세스 범주들을 포함하는, 네트워크에서 액세스 제어에 사용될 수 있는 전체 액세스 범주들의 수를 표현한다.
UE는, RAN(예컨대, gNB)에 의해 액세스 차단 파라미터들이 브로드캐스팅되고 있는 액세스 범주들 각각의 액세스 범주 고유 식별자를, 크기 N의 어레이(예컨대, 비트맵)에서의 액세스 범주의 위치에 대응하는 색인으로서 암시적으로 도출할 수 있다. 예컨대, 도 25를 참조하면, UE는, 액세스 범주 X의 고유 식별자를 X로서 암시적으로 도출할 수 있다(예컨대, 액세스 범주 X의 고유 식별자는 크기 N의 어레이 또는 비트맵에서의 액세스 범주의 위치, 즉, 이러한 예에서는 크기 N의 어레이 또는 비트맵에서의 X번째 위치임). 도 25에 예시된 예는, 액세스 차단율들 및 평균 액세스 차단 시간을 갖는 UE의 구성을 가정하는 한편, 도 26의 예는, 액세스 범주들 중 일부에 대한 액세스 제어가 액세스 차단율 및 액세스 차단 평균 시간에 기반하지만 액세스 범주들 중 일부에 대한 액세스 제어는 부울 액세스 제어(예컨대, 셀에 대한 액세스가 허용되거나 허용되지 않음)에 기반한다고 가정한다. 예컨대, 일부가 표준들에 특정되었을 수 있는, 기본 액세스 범주들 또는 특수 액세스 범주들에 대해, 부울 파라미터를 통한 액세스 제어에 기반한 액세스 제어가 특정될 수 있다.
코어 네트워크에 의해 UE에 구성된 각각의 액세스 범주에 대해, UE는, 액세스 범주에 대한 차단 파라미터들이 네트워크에 의해 브로드캐스팅되는 경우, 대응하는 액세스 차단 파라미터들을 자신의 내부 데이터베이스에 저장할 수 있다. UE는, 저장된 유효한 액세스 차단 파라미터들을 사용하여, 본원에 설명된 바와 같은 액세스 차단 확인을 수행할 수 있다. 액세스 차단 파라미터들의 유효성은, 대응하는 시스템 정보 블록(SIB)의 유효성의 유효성 규칙들에 따라 처리될 수 있다.
도 27 및 도 28은, 액세스 차단 파라미터들 중 일부가 본원에 설명된 바와 같은 부분적 목록 시그널링 방식에 따라 UE에 시그널링되는 한편 액세스 차단 파라미터들 중 일부가 본원에 또한 설명된 바와 같은 완전한 목록 시그널링 방식에 따라 UE에 시그널링되는 예들을 예시한다. 예컨대, 액세스 범주들은, 기본 액세스 범주들(특수 액세스 범주들을 포함함) 및 운영자 정의 액세스 범주들로 이루어질 수 있다. 기본 액세스 범주들 및 액세스 제어(예컨대, 액세스 차단율 및 액세스 차단 평균 시간 대 부울 액세스 차단에 기반한 액세스 제어)에 사용된 그들의 것들 중 일부 또는 전부는 표준에 특정될 수 있는 한편, 운영자 정의 액세스 범주들 및 액세스 제어에 사용된 그들의 것들은 운영자의 결정에 따를 수 있다. 예컨대, 특수 액세스 범주들을 포함하는 기본 액세스 범주들의 총 수는 k일 수 있다. 그러한 경우에서, 이용가능한 액세스 범주들의 완전한 목록에 대한 액세스 차단 파라미터들을 네트워크가 브로드캐스팅하는 액세스 바링 파라미터 시그널링은, 이러한 경우에서, 이용가능한 액세스 범주들의 완전한 목록이, 표준들에 특정된 목록으로, 또는 도 25 및 도 26에 도시된 예들의 경우에서는 k개의 액세스 범주로 이루어지는, 특정된 특수 액세스 범주들을 포함하는 기본 액세스 범주들로 제한될 수 있다는 차이와 함께 사용될 수 있다.
액세스 차단 파라미터들은, 본원에 설명된 부분적 목록 시그널링 메커니즘을 사용하여 UE에 시그널링될 수 있다. 도 27 또는 도 28에 예시된 예에서, 액세스 차단 파라미터들이 시그널링되고 있는 액세스 범주들의 수(m)는, 네트워크에서 액세스 제어에 이용가능한 전체 운영자 정의 액세스 범주의 수(Nc) 이하일 수 있다.
RRC_IDLE 모드의 UE들에 대한 액세스 제어를 위한 방법들 및 시스템들이 개시된다. 도 29 및 도 30에서 도시되고 아래에 추가로 설명되는 절차들은, UE가 코어 네트워크를 향한 NAS 시그널링 연결을 개시할 것을 요구하고, 그에 따라, UE가 네트워크를 향한 시그널링 연결의 개시 전에 액세스 제어를 수행할 것을 요구하는, 액세스 계층(AS) 위의 UE의 상위 계층 내에서의 이벤트들에 대한 응답으로, RRC_IDLE의 UE들에 대해 액세스 제어를 수행하는 데 사용될 수 있다. UE가 NAS 시그널링 연결을 개시할 것을 요구하는 상위 계층에서의 이벤트들은, UE가 추적 영역 업데이트를 수행할 것을 요구하는 사용자 평면에서의 이벤트(예컨대, 데이터가 송신에 이용가능해지는 경우) 또는 제어 평면에서의 이벤트(예컨대, 추적 영역에서의 변화)를 포함할 수 있다. 이러한 이벤트들의 결과로서 다수의 NAS 절차들이 수행될 수 있다. 기존 LTE 기술을 참조로서 취하면, NAS 시그널링 연결의 설정을 개시하는 5G 초기 NAS 메시지들의 예는, 다음의 것들: 접속 요청(ATTACH REQUEST), 접속해제 요청(DETACH REQUEST), 추적 영역 업데이트 요청(TRACKING AREA UPDATE REQUEST), 서비스 요청(SERVICE REQUEST), 확장된 서비스 요청(EXTENDED SERVICE REQUEST) 및 제어 평면 서비스 요청(CONTROL PLANE SERVICE REQUEST)을 포함할 수 있지만 이에 제한되지 않는다.
일 예에서, RRC_IDLE 모드의 UE들에 대해 액세스 제어를 수행하는 데 사용되는 방법은: 사용자 장비의 액세스 계층(AS)에서, 무선 액세스 네트워크(RAN)로부터, 액세스 차단 정보를 수신하는 단계; 사용자 장비의 비-액세스 계층(NAS)에서, 액세스 촉발을 수신하는 단계 ― 액세스 촉발은, 사용자 장비로 하여금 액세스 시도를 개시하게 함 ―; 사용자 장비의 NAS에서, 사용자 장비에 의한 액세스 시도와 연관된 액세스 범주를 결정하는 단계; 사용자 장비의 NAS로부터 사용자 장비의 AS로, 액세스 시도와 연관된 NAS 메시지 및 결정된 액세스 범주의 표시를 전송하는 단계; 사용자 장비의 AS에서, 적어도 결정된 액세스 범주 및 액세스 차단 정보에 기반하여, 이 액세스 범주에 대한 액세스 시도가 차단되는지 여부를 결정하는 단계; 및 액세스 시도가 차단되지 않는다고 결정하는 것에 기반하여, 무선 리소스 제어(RRC) 연결 설정 절차를 실행하는 단계를 포함할 수 있다.
액세스 촉발의 수신은, 사용자 장비의 NAS로 하여금 액세스 시도와 연관된 NAS 메시지를 생성하게 할 수 있다. 액세스 범주는, 사용자 장비의 데이터베이스에 저장된 액세스 범주 구성에 기반하여 결정될 수 있다. 방법은, 사용자 장비의 NAS에서, 코어 네트워크 노드로부터, 액세스 범주 구성을 수신하는 단계; 및 사용자 장비의 NAS에서, 하나 이상의 액세스 제어 메커니즘을 지원하는 사용자 장비의 기능성을 재구성하는 단계를 더 포함할 수 있다. 방법은, 사용자 장비의 AS에 의해, 사용자 장비의 NAS로, 액세스 시도가 차단되는지 여부의 표시를 전송하는 단계를 더 포함할 수 있다. 방법은, 사용자 장비의 NAS로부터 사용자 장비의 AS로, 액세스 시도와 연관된 액세스 식별자를 전송하는 단계를 더 포함할 수 있다. 액세스 시도가 차단되는지 여부를 결정하는 것은, 사용자 장비의 AS에서, 액세스 시도와 연관된 액세스 식별자에 기반하여, 액세스 시도가 차단되는지 여부를 결정하는 것을 포함할 수 있다.
도 29는, RRC_IDLE 모드에서 액세스 제어를 요구하는 NAS-CP 이벤트들에 대한 예시적인 AS-CP 해결책을 도시한다. 도 29의 단계들은 다음과 같이 추가로 설명될 수 있다:
단계(1)에서, UE는, RAN에 의해 송신되는 액세스 차단 정보를 획득한다. 액세스 차단 정보는, 본원에 설명된 메커니즘들을 사용하여 UE에 시그널링될 수 있다.
단계(2)에서, 액세스 촉발 이벤트는, UE가, NAS 시그널링 연결의 설정을 위해 초기 NAS 메시지를 개시하는 NAS 절차를 실행하는 것을 촉발한다. 위에 논의된 바와 같이, 액세스 촉발 이벤트는, UE NAS 사용자 평면에서의 이벤트들 또는 UE NAS에서의 이벤트들일 수 있다.
단계(3)에서, NAS-CP는, 본원에 설명된 액세스 범주 구성 절차들에 따라, NAS 시그널링 연결에 대한 액세스 범주를 결정하고 UE 내부 데이터베이스에 저장된 액세스 범주 구성으로부터 유효한 액세스 범주를 선택한다.
단계(4)에서, NAS-CP는, 선택된 유효한 액세스 범주와 함께 초기 NAS 메시지를 AS-CP에, 예컨대, UE NAS-CP와 UE AS-CP사이의 적절한 계층 간 메시지에서 RRC 계층에 제공한다. 일 예에서, 액세스 시도의 액세스 식별자가 또한 제공될 수 있다.
단계(5)에서, AS-CP는, 이러한 액세스 시도가 차단되는지를 결정하기 위해, 액세스 차단 정보와 함께 상위 계층으로부터의 수신된 액세스 범주를 사용한다. 일 예에서, 부가적으로 또는 대안적으로, 액세스 시도의 액세스 식별자가 이러한 액세스 시도가 차단되는지를 결정하는 데 사용될 수 있다.
단계(6)에서, UE AS-CP는, 액세스 차단 확인의 결과를 NAS-CP에 통보한다. 액세스가 차단되는 경우, 절차는 종료된다.
그렇지 않으면, 단계(7)에서, UE는 RRC 연결 설정 절차를 실행한다.
단계(8)에서, 네트워크는, 본원에 설명된 메커니즘들을 사용하여 액세스 범주들을 UE에 (재)구성할 수 있다.
단계(9)에서, 액세스 제어(예컨대, 액세스 제어 상태 확인 및 액세스 범주의 결정)를 지원하는 NAS/AS 기능성이 액세스 범주 구성에 기반하여 재구성될 수 있다. AS/NAS는, QoS 흐름, 베어러 또는 논리 채널 컨텍스트의 일부로서 액세스 범주 파라미터들을 저장할 수 있다. AS-UP의 구성을 요구하는 액세스 제어 해결책들의 경우, NAS-CP는, 구성 파라미터들을 AS-CP(예컨대, 이후 AS-UP를 구성하는 RRC 계층)에 시그널링할 수 있다. 부가적으로 또는 대안적으로, NAS-CP는 AS-UP를 직접 구성할 수 있다.
도 30은, RRC-IDLE 모드에서 액세스 제어를 요구하는 NAS-CP 이벤트들에 대한 예시적인 NAS-CP 해결책을 도시한다. 도 30의 절차들은 다음과 같이 설명될 수 있다:
단계(1)에서, UE는, RAN에 의해 송신되는 액세스 차단 정보를 획득하며, 여기서, 액세스 차단 정보는, 본원에 설명된 메커니즘들을 사용하여 UE에 시그널링될 수 있다.
단계(2)에서, AS-CP는, 획득된 액세스 차단 정보를 NAS-CP에 제공한다. UE AS가 액세스 차단 정보를 UE NAS에 자율적으로 제공했지만, UE NAS는 또한, 액세스 차단 정보를 UE NAS에 전달할 것을 언제든 UE AS에 요청할 수 있다는 것이 유의되어야 한다. 또한, UE AS-CP는, RAN으로부터의 액세스 차단 정보의 업데이트가 존재하면 언제든 액세스 차단 정보를 NAS에 전달할 수 있다.
단계(3)에서, 액세스 촉발 이벤트는, UE가, NAS 시그널링 연결의 설정을 위해 초기 NAS 메시지를 개시하는 NAS 절차를 실행하는 것을 촉발한다. 위에 논의된 바와 같이, 액세스 촉발 이벤트는, UE NAS 사용자 평면에서의 이벤트들 또는 UE NAS에서의 이벤트들일 수 있다.
단계(4)에서, NAS-CP는, 본원에 설명된 액세스 범주 구성 절차들에 따라, 이러한 특정 NAS 시그널링 연결에 대한 액세스 범주를 결정하고 UE 내부 데이터베이스에 저장된 액세스 범주 구성으로부터 유효한 액세스 범주를 선택한다.
단계(5)에서, NAS-CP는, 이러한 액세스 시도가 차단되는지를 결정하기 위해, UE AS로부터 수신된 액세스 차단 정보와 함께, 선택된 액세스 범주를 사용한다. 액세스가 차단되는 경우, 절차는 종료된다. 그렇지 않으면, 절차는 나머지 단계들로 계속된다.
단계(6)에서, UE NAS-CP는 초기 NAS 메시지를 UE AS-CP에 전송한다.
단계(7)에서, UE AS-CP는 RRC 연결 설정 절차를 실행한다.
단계(8)에서, 네트워크는, UE가 RRC_CONNECTED 상태에 있는 동안, 위에 설명된 메커니즘들을 사용하여 액세스 범주들을 UE에 (재)구성할 수 있다.
단계(9)에서, 액세스 제어(예컨대, 액세스 제어 상태 확인 및 액세스 범주의 결정)를 지원하는 NAS/AS 기능성이 액세스 범주 구성에 기반하여 재구성될 수 있다. AS/NAS는, QoS 흐름, 베어러 또는 논리 채널 컨텍스트의 일부로서 액세스 범주 파라미터들을 저장할 수 있다. AS-UP의 구성을 요구하는 액세스 제어 해결책들의 경우, NAS-CP는, 구성 파라미터들을 AS-CP(예컨대, 이후 AS-UP를 구성하는 RRC 계층)에 시그널링할 수 있다. 부가적으로 또는 대안적으로, NAS-CP는 AS-UP를 직접 구성할 수 있다.
RRC_INACTIVE 및 RRC_CONNECTED 상태들의 UE들에 대해 액세스 제어를 수행하기 위한 방법들 및 시스템들이 개시된다. AS-UP는, 액세스 제어를 지원하기 위해 다음의 기능들: 액세스 제어 상태 확인, 액세스 범주의 결정, 액세스 차단 확인 중 하나 이상을 수행할 수 있다. 어느 AS-UP 서브계층이 이러한 기능들을 수행하는지는 액세스 제어가 수행되는 세분성 수준(예컨대, QoS 흐름, 베어러 또는 논리 채널)에 의존할 수 있다. 예컨대, 액세스 제어 기능들은, 액세스 제어가 QoS 흐름의 세분성에서 수행되는 경우, SDAP 서브계층을 목표로 할 수 있다. 부가적으로 또는 대안적으로, 액세스 제어 기능들은, 액세스 제어가 베어러 또는 논리 채널의 세분성에서 수행되는 경우, MAC 서브계층을 목표로 할 수 있다. AS-UP에서의 액세스 제어는, 액세스 제어가 베어러 수준 세분성에서 수행되는 경우, PDCP 서브계층에서 수행될 수 있다. 액세스 제어는, 액세스 제어가 논리 채널 수준 세분성에서 수행되는 경우, RLC 서브계층에서 수행될 수 있다.
도 31은, RRC_INACTIVE & RRC CONNECTED 상태에서 액세스 제어를 요구하는 AS-UP 이벤트들에 대한 예시적인 방법을 도시한다.
단계(1)에서, UE는, RAN에 의해 송신되는 액세스 차단 정보를 획득할 수 있으며, 여기서, 액세스 차단 정보는, 본원에 설명된 메커니즘들을 사용하여 UE에 시그널링될 수 있다. 액세스 차단 정보는 실제로 AS-CP(예컨대, RRC 계층)를 통해 획득되어 AS-UP에 제공될 수 있다는 것을 유의한다.
단계(2)에서, UL 데이터는 UP를 통해 UE NAS-UP로부터 AS로 전송될 수 있다. UE NAS-UP는 또한, UE AS가 데이터의 송신을 위해 사용해야 하는 액세스 범주를 UE AS에 제공할 수 있다. UE NAS-UP는, 새로운 데이터 패킷에 대한 액세스 범주를 결정할 수 있다. 예컨대, UE NAS-UP는, 데이터 패킷과 연관된 본원에 설명된 속성들, 예컨대, QoS 흐름 ID, QCI, 애플리케이션 ID, SDF, 패킷 흐름 등 중 하나 이상을 사용하여, UE에 구성되는 액세스 범주들로부터 액세스 범주를 결정할 수 있다.
단계(3)에서, 부가적으로 또는 대안적으로, UE AS-UP는, 새로운 데이터 패킷의 액세스 범주를 결정할 수 있다. 액세스 범주 결정은, 새로운 데이터 패킷이 맵핑되는 QoS 흐름 또는 베어러 또는 논리 채널에 기반할 수 있다. 예컨대, UE AS-UP는, 새로운 데이터 패킷과 연관된 QoS 흐름 ID 또는 QCI를 사용하여, UE에 구성되는 액세스 범주들로부터 액세스 범주를 결정할 수 있다.
단계(4)에서, AS-UP는, 수신된 패킷에 대한 액세스 차단 상태(예컨대, 액세스가 차단됨 또는 액세스가 차단되지 않음)가 자신의 내부 데이터베이스에 이미 저장되어 있는지를 결정하기 위해, 자신의 내부 데이터베이스에서, 수신된 패킷들에 대한 액세스 차단 상태를 확인할 수 있다. 액세스 제어가 수행되는 세분성 수준에 따라, 확인은 QoS 흐름 ID(QFI), 베어러 ID 또는 QCI 또는 논리 채널 ID에 기반할 수 있다. 예컨대, QoS 흐름의 세분성에서 액세스 제어를 수행하기 위해, UE AS-UP는, 패킷 헤더에서의 QFI 및 단계(3)에서 UE에 의해 선택된 액세스 범주에 기반하여, 상위 계층으로부터의 수신된 패킷에 대한 UE 내부 데이터베이스에 이미 저장되어 있는 액세스 차단 상태(예컨대, 액세스가 허용되거나 허용되지 않음)가 존재하는지를 확인할 수 있다. 유사하게, 베어러 또는 논리 채널의 세분성에서 액세스 제어를 수행하기 위해, UE AS-UP는, 단계(3)에서 선택된 액세스 범주 및 데이터 패킷의 DRB ID 또는 논리 채널 ID를 사용하여, UE 내부 데이터베이스에 이미 저장되어 있는 액세스 차단 상태(예컨대, 액세스가 허용되거나 허용되지 않음)가 존재하는지를 확인할 수 있다. 데이터 패킷에 대한 어떠한 액세스 차단 상태도 UE 내부 데이터베이스에 존재하지 않거나 저장된 액세스 상태가 더 이상 유효하지 않은 경우, UE는 단계(5)로 진행하여 액세스 차단 결정을 수행할 수 있으며; 그렇지 않으면, 단계(5) 및 단계(6)가 건너뛰어질 수 있다.
단계(5)에서, AS-UP는, 액세스가 차단되는지 또는 액세스가 허용되는지를 결정하기 위해, 액세스 차단 정보와 함께, 선택된 액세스 범주를 사용할 수 있다. UE는, 단계(3)에서 선택된 대응하는 액세스 범주 및 액세스 차단의 세분성 수준에 따른 대응하는 QoS 흐름 ID 또는 DRB ID 또는 논리 채널 ID에 대한 액세스 제어의 결과들(예컨대, 액세스가 차단됨 또는 액세스가 차단되지 않음)을 이용하여 자신의 내부 데이터베이스를 업데이트할 수 있다. UE는, 전용 시그널링을 통해 액세스 차단 정보에서의 변경들을 통지받을 수 있다. UE가 RRC 비활성 상태에 있는 경우, UE는, 액세스 차단 수정 IE를 포함하는 페이징 메시지를 통해 통지받을 수 있다. 부가적으로 또는 대안적으로, UE는, SI 메시지들에서 변경이 발생했는지를 표시하는 플래그(예컨대, systemInfoValueTag)에 대해 SI를 모니터링하고, 그런 다음, 변경이 발생했을 때 SI를 재획득할 수 있다. UE는, RAN으로부터 수신되는 액세스 차단 정보의 후속 변경의 결과로서 자신의 내부 데이터베이스에서의 액세스 차단 상태를 업데이트할 수 있다.
단계(6)에서, AS-UP는, 액세스 차단 확인의 결과를 NAS-CP에 통보할 수 있다. 액세스가 차단되는 경우, 절차는 종료된다. 그렇지 않으면, UE는 절차들의 나머지 단계들을 수행한다.
단계(7)에서, UE가 RRC_INACTIVE 상태에 있는 경우, 또는 UE가 RRC_CONNECTED 상태에 있고 UL이 시간 정렬되지 않은 경우 또는 UE가 SR을 전송할 필요가 있고 PUCCH 리소스들이 이용가능하지 않은 경우, UE는 랜덤 액세스 절차를 수행할 수 있다.
단계(8)에서, UE가 RRC_INACTIVE 상태에 있는 경우, UE는 RRC 연결 재개 절차를 수행할 수 있다.
단계(9)에서, QoS 흐름/베어러/논리 채널에 대한 UL 데이터가 네트워크에 송신될 수 있다.
도 32는, RRC_INACTIVE & RRC CONNECTED 상태에서 액세스 제어를 요구하는 NAS-UP 이벤트들에 대한 예시적인 방법을 도시한다.
단계(1)에서, UE는, RAN에 의해 송신되는 액세스 차단 정보를 획득할 수 있으며, 여기서, 액세스 차단 정보는, 위에 설명된 메커니즘들을 사용하여 UE에 시그널링될 수 있다.
단계(2)에서, AS-CP는, 획득된 액세스 차단 정보를 NAS-CP에 제공할 수 있다.
단계(3)에서, NAS-CP는, 획득된 액세스 차단 정보를 NAS-UP에 제공할 수 있다.
단계(4)에서, UE NAS-UP는, UL 송신에 대한 데이터를 수신할 수 있다.
단계(5)에서, UE NAS-UP는, 새로운 데이터 패킷에 대한 액세스 범주를 결정할 수 있다. 예컨대, UE NAS-UP는, 데이터 패킷과 연관된 본원에 설명된 속성들, 예컨대, QoS 흐름 ID, QCI, 애플리케이션 ID, SDF, 패킷 흐름 등 중 하나 이상을 사용하여, UE에 구성되는 액세스 범주들로부터 액세스 범주를 결정할 수 있다.
단계(6)에서, NAS-UP는, 수신된 패킷에 대한 액세스 차단 상태(예컨대, 액세스가 차단됨 또는 액세스가 차단되지 않음)가 자신의 내부 데이터베이스에 이미 저장되어 있는지를 결정하기 위해, 자신의 내부 데이터베이스에서, 수신된 패킷들에 대한 액세스 차단 상태를 확인할 수 있다. 액세스 제어가 수행되는 세분성 수준에 따라, 액세스 상태 차단 확인은 QoS 흐름 ID, SDF, 패킷 흐름, QCI, 애플리케이션 ID 등에 기반할 수 있다. 예컨대, QoS 흐름의 세분성에서 액세스 제어를 수행하기 위해, UE NAS-UP는, 패킷 헤더에서의 QFI 및 단계(5)에서 UE에 의해 선택된 액세스 범주에 기반하여, 상위 계층으로부터의 수신된 패킷에 대한 UE 내부 데이터베이스에 이미 저장되어 있는 액세스 차단 상태(예컨대, 액세스가 허용되거나 허용되지 않음)가 존재하는지를 확인할 수 있다. 유사하게, SDF, 패킷 흐름, QCI 또는 애플리케이션 ID의 세분성에서 액세스 제어를 수행하기 위해, UE NAS-UP는, 단계(5)에서 선택된 액세스 범주 및 데이터 패킷의 대응하는 액세스 범주 속성을 사용하여, UE 내부 데이터베이스에 이미 저장되어 있는 액세스 차단 상태(예컨대, 액세스가 허용되거나 허용되지 않음)가 존재하는지를 확인할 수 있다. 데이터 패킷에 대한 어떠한 액세스 차단 상태도 UE 내부 데이터베이스에 존재하지 않거나 저장된 액세스 상태가 더 이상 유효하지 않은 경우, UE는 단계들(7 및 8)로 진행하여 본원에 설명된 바와 같이 액세스 차단 결정을 수행할 수 있으며; 그렇지 않으면, 단계(7) 및 단계(8)가 건너뛰어질 수 있다.
단계(7)에서, NAS-UP는, 액세스가 차단되는지 또는 액세스가 허용되는지를 결정하기 위해, 수신된 액세스 차단 정보와 함께, 선택된 액세스 범주를 사용할 수 있다. UE는, 단계(5)에서 선택된 대응하는 액세스 범주 및 액세스 차단의 세분성 수준에 따른 대응하는 QoS 흐름 ID, SDF, 패킷 흐름, QCI, 애플리케이션 ID 등에 대한 액세스 제어의 결과들(예컨대, 액세스가 차단됨 또는 액세스가 차단되지 않음)을 이용하여 자신의 내부 데이터베이스를 업데이트할 수 있다. UE는, 전용 시그널링을 통해 액세스 차단 정보에서의 변경들을 통지받을 수 있다. UE가 RRC 비활성 상태에 있는 경우, UE는, 액세스 차단 수정 IE를 포함하는 페이징 메시지를 통해 통지받을 수 있다. 부가적으로 또는 대안적으로, UE는, SI 메시지들에서 변경이 발생했는지를 표시하는 플래그(예컨대, systemInfoValueTag)에 대해 SI를 모니터링하고, 그런 다음, 변경이 발생했을 때 SI를 재획득할 수 있다. UE는, RAN으로부터 수신되는 액세스 차단 정보의 후속 변경의 결과로서 자신의 내부 데이터베이스에서의 액세스 차단 상태를 업데이트할 수 있다.
단계(8)에서, UE NAS-UP는, 액세스 차단 확인의 결과를 NAS-CP에 통보할 수 있다. 액세스가 차단되는 경우, 절차는 종료될 수 있다. 그렇지 않으면, UE는 절차들의 나머지 단계들을 수행할 수 있다.
단계(9)에서, UL 데이터는 UP를 통해 NAS로부터 AS로 전송될 수 있다.
단계(10)에서, UE가 RRC_INACTIVE 상태에 있는 경우, 또는 UE가 RRC_CONNECTED 상태에 있고 UL이 시간 정렬되지 않은 경우 또는 UE가 SR을 전송할 필요가 있고 PUCCH 리소스들이 이용가능하지 않은 경우, UE는 랜덤 액세스 절차를 수행할 수 있다.
단계(11)에서, UE가 RRC_INACTIVE 상태에 있는 경우, UE는 RRC 연결 재개 절차를 수행할 수 있다.
단계(12)에서, 이러한 특정 액세스에 대한 UL 데이터가 네트워크에 송신될 수 있다.
일 예에서, RRC_INACTIVE 및 RRC_CONNECTED 상태에서 액세스 제어를 요구하는 NAS-CP 이벤트들에 대한 AS-CP에서의 액세스 제어를 수행하기 위한 방법이 개시된다. 방법은: 사용자 장비의 액세스 계층(AS)에서, 무선 액세스 네트워크(RAN)로부터, 액세스 차단 정보를 수신하는 단계; 사용자 장비의 비-액세스 계층(NAS)에서, 액세스 제어를 요구하는 이벤트와 연관된 촉발을 수신하는 단계; 사용자 장비의 NAS에서, 액세스 제어를 요구하는 이벤트와 연관된 액세스 범주를 결정하는 단계; 사용자 장비의 NAS로부터 사용자 장비의 AS로, 결정된 액세스 범주의 표시를 전송하는 단계; 사용자 장비의 AS에서, 액세스 제어를 요구하는 이벤트와 연관된 액세스 차단 상태가 사용자 장비의 내부 데이터베이스에 저장되어 있는지 여부를 결정하는 단계; 사용자 장비의 AS에서, 적어도 결정된 액세스 범주의 표시 및 액세스 차단 정보에 기반하여, 액세스 제어를 요구하는 이벤트와 연관된 액세스 범주에 대한 액세스 시도가 차단되는지 여부를 결정하는 단계; 및 사용자 장비의 NAS에, 액세스 제어를 요구하는 이벤트와 연관된 액세스 범주에 대한 액세스 시도가 차단되는지 여부의 표시를 전송하는 단계를 포함할 수 있다.
액세스 제어를 요구하는 이벤트와 연관된 촉발은, 데이터가 사용자 장비에 의한 송신에 이용가능하다는 표시를 포함할 수 있다. 액세스 범주는, 사용자 장비의 데이터베이스에 저장된 액세스 범주 구성에 기반하여 결정될 수 있다. 방법은, 액세스 제어를 요구하는 이벤트와 연관된 액세스 차단 상태가 사용자 장비의 내부 데이터베이스에 저장되어 있지 않다고 결정하는 단계를 더 포함할 수 있다. 방법은, 액세스 제어를 요구하는 이벤트와 연관된 액세스 차단 상태를 표시하기 위해 사용자 장비의 내부 데이터베이스를 업데이트하는 단계를 더 포함할 수 있다. 방법은, 사용자 장비의 NAS로부터 사용자 장비의 AS로, 액세스 시도와 연관된 액세스 식별자를 전송하는 단계를 더 포함할 수 있다. 액세스 제어를 요구하는 이벤트와 연관된 액세스 시도가 차단되는지 여부를 결정하는 것은, 사용자 장비의 AS에서, 액세스 식별자에 기반하여, 액세스 제어를 요구하는 이벤트와 연관된 액세스 범주에 대한 액세스 시도가 차단되는지 여부를 결정하는 것을 포함할 수 있다.
도 33에 도시된 절차는, RRC_INACTIVE 및 RRC_CONNECTED 상태에서 액세스 제어를 요구하는 NAS-CP 이벤트들에 대한 AS-CP에서의 액세스 제어를 수행하는 데 사용될 수 있다.
단계(1)에서, UE는, RAN에 의해 송신되는 액세스 차단 정보를 획득할 수 있다. 액세스 차단 정보는, 위에 설명된 메커니즘들을 사용하여 UE에 시그널링될 수 있다.
단계(2)에서, NAS-CP는, 액세스 제어를 요구하는 이벤트에 대한 촉발을 수신할 수 있다. 그러한 이벤트는, 예컨대, UE가 연결된 현재 네트워크 슬라이스와 상이한 네트워크 슬라이스 상에서, 예컨대, 데이터가 송신에 이용가능하게 될 시의, NAS-UP로부터의 이벤트일 수 있다.
단계(3)에서, NAS-CP는, 이러한 특정 액세스에 대한 액세스 범주를 결정할 수 있다. 예컨대, UE NAS-CP는, 위에 설명된 속성들, 예컨대, QoS 흐름 ID, QCI, 애플리케이션 ID, SDF, 패킷 흐름 등 중 하나 이상을 사용하여, UE에 구성되는 액세스 범주들로부터 유효한 액세스 범주를 선택할 수 있다.
단계(4)에서, NAS-CP는, 선택된 유효한 액세스 범주를 UE NAS-CP와 UE AS-CP사이의 AS-CP에(예컨대, 적절한 계층 간 메시지에서 RRC 계층에) 제공할 수 있다. 일 예에서, 액세스 식별자가 또한 제공될 수 있다.
단계(5)에서, UE AS-CP는, 선택된 액세스 범주에 대한 액세스 차단 상태(예컨대, 액세스가 차단됨 또는 액세스가 차단되지 않음)가 자신의 내부 데이터베이스에 이미 저장되어 있는지를 결정하기 위해, 자신의 내부 데이터베이스에서 액세스 차단 상태를 확인할 수 있다. 예컨대, 액세스 제어가 수행되는 세분성 수준에 따라, 확인은 QoS 흐름 ID(QFI), 베어러 ID 또는 QCI 또는 논리 채널 ID에 기반할 수 있다. 예컨대, QoS 흐름의 세분성에서 액세스 제어를 수행하기 위해, UE AS-CP는, QFI 및 단계(3)에서 UE에 의해 선택된 액세스 범주에 기반하여, UE 내부 데이터베이스에 이미 저장되어 있는 액세스 차단 상태(예컨대, 액세스가 허용되거나 허용되지 않음)가 존재하는지를 확인할 수 있다. 유사하게, 베어러 또는 QCI 또는 논리 채널의 세분성에서 액세스 제어를 수행하기 위해, UE AS-CP는, 단계(3)에서 선택된 액세스 범주 및 송신될 데이터 패킷이 맵핑되는 DRB ID 또는 QCI 또는 논리 채널 ID를 사용하여, UE 내부 데이터베이스에 이미 저장되어 있는 액세스 차단 상태(예컨대, 액세스가 허용되거나 허용되지 않음)가 존재하는지를 확인할 수 있다. 데이터 패킷에 대한 어떠한 액세스 차단 상태도 UE 내부 데이터베이스에 존재하지 않거나 저장된 액세스 상태가 더 이상 유효하지 않은 경우, UE는 단계들(6 및 7)로 진행하여 본원에 설명된 바와 같이 액세스 차단 결정을 수행할 수 있으며; 그렇지 않으면, 단계(6) 및 단계(7)가 건너뛰어질 수 있다.
단계(6)에서, UE AS-CP(예컨대, RRC)는, 액세스가 차단되는지 또는 액세스가 허용되는지를 결정하기 위해, 액세스 차단 정보와 함께, 선택된 액세스 범주를 사용할 수 있다. UE는, 단계(3)에서 선택된 대응하는 액세스 범주 및 액세스 차단의 세분성 수준에 따른 대응하는 QoS 흐름 ID 또는 DRB ID 또는 논리 채널 ID에 대한 액세스 제어의 결과들(예컨대, 액세스가 차단됨 또는 액세스가 차단되지 않음)을 이용하여 자신의 내부 데이터베이스를 업데이트할 수 있다. UE는, 전용 시그널링을 통해 액세스 차단 정보에서의 변경들을 통지받을 수 있다. UE가 RRC 비활성 상태에 있는 경우, UE는, 액세스 차단 수정 IE를 포함하는 페이징 메시지를 통해 통지받을 수 있다. 부가적으로 또는 대안적으로, UE는, SI 메시지들에서 변경이 발생했는지를 표시하는 플래그(예컨대, systemInfoValueTag)에 대해 SI를 모니터링하고, 그런 다음, 변경이 발생했을 때 SI를 재획득할 수 있다. UE는, RAN으로부터 수신되는 액세스 차단 정보의 후속 변경의 결과로서 자신의 내부 데이터베이스에서의 액세스 차단 상태를 업데이트할 수 있다. 일 예에서, 부가적으로 또는 대안적으로, 액세스 식별자가 액세스 시도가 차단되는지를 결정하는 데 사용될 수 있다.
단계(7)에서, AS-CP는, 액세스 차단 확인의 결과를 NAS-CP에 통보할 수 있다. NAS-CP는 임의적으로, 액세스가 차단되는 경우, 액세스 차단 확인 결과를 NAS-UP에 전달할 수 있다. 액세스가 차단되는 경우, 절차는 종료될 수 있다. 그렇지 않으면, UE는 절차들의 나머지 단계들을 수행할 수 있다.
단계(8)에서, UE가 RRC_INACTIVE 상태에 있는 경우, 또는 UE가 RRC_CONNECTED 상태에 있고 UL이 시간 정렬되지 않은 경우 또는 UE가 SR을 전송할 필요가 있고 PUCCH 리소스들이 이용가능하지 않은 경우, UE는 랜덤 액세스 절차를 수행할 수 있다.
단계(9)에서, UE가 RRC_INACTIVE 상태에 있는 경우, UE는 RRC 연결 재개 절차를 수행할 수 있다.
단계(10)에서, 이러한 특정 액세스에 대한 UL 데이터가 네트워크에 송신될 수 있다.
도 34는, RRC_INACTIVE & RRC_CONNECTED 상태에서 액세스 제어를 요구하는 AS-CP 이벤트들에 대한 예시적인 AS-CP 해결책을 도시한다.
단계(1)에서, UE는, RAN에 의해 송신되는 액세스 차단 정보를 획득할 수 있다. 액세스 차단 정보는, 본원에 설명된 메커니즘들을 사용하여 UE에 시그널링될 수 있다.
단계(2)에서, UE는, 네트워크 액세스를 요구하는 AS 절차를 실행할 수 있다.
단계(3)에서, UE AS-CP는, 액세스 범주를 결정할 수 있다. 액세스 범주 결정은, QoS 흐름 또는 QCI에 기반할 수 있다. 예컨대, UE AS-UP는, 새로운 데이터 패킷과 연관된 QoS 흐름 ID 또는 QCI를 사용하여, UE에 구성되는 액세스 범주들로부터 액세스 범주를 결정할 수 있다.
단계(4)에서, UE AS-CP(예컨대, RRC)는, 액세스가 차단되는지 또는 액세스가 허용되는지를 결정하기 위해, 액세스 차단 정보와 함께, 선택된 액세스 범주를 사용할 수 있다. UE는, 단계(3)에서 선택된 대응하는 액세스 범주 및 액세스 차단의 세분성 수준에 따른 대응하는 QoS 흐름 ID 또는 DRB ID 또는 논리 채널 ID에 대한 액세스 제어의 결과들(예컨대, 액세스가 차단됨 또는 액세스가 차단되지 않음)을 이용하여 자신의 내부 데이터베이스를 업데이트할 수 있다. UE는, 전용 시그널링을 통해 액세스 차단 정보에서의 변경들을 통지받을 수 있다. UE가 RRC 비활성 상태에 있는 경우, UE는, 액세스 차단 수정 IE를 포함하는 페이징 메시지를 통해 통지받을 수 있다. 부가적으로 또는 대안적으로, UE는, SI 메시지들에서 변경이 발생했는지를 표시하는 플래그(예컨대, systemInfoValueTag)에 대해 SI를 모니터링하고, 그런 다음, 변경이 발생했을 때 SI를 재획득할 수 있다. UE는, RAN으로부터 수신되는 액세스 차단 정보의 후속 변경의 결과로서 자신의 내부 데이터베이스에서의 액세스 차단 상태를 업데이트할 수 있다.
단계(5)에서, UE AS-CP(예컨대, RRC)는, 액세스가 차단되는지 또는 액세스가 허용되는지를 결정하기 위해, 액세스 차단 정보와 함께, 선택된 액세스 범주를 사용할 수 있다. UE는, 단계(3)에서 선택된 대응하는 액세스 범주 및 액세스 차단의 세분성 수준에 따른 대응하는 QoS 흐름 ID 또는 DRB ID 또는 논리 채널 ID에 대한 액세스 제어의 결과들(예컨대, 액세스가 차단됨 또는 액세스가 차단되지 않음)을 이용하여 자신의 내부 데이터베이스를 업데이트할 수 있다. UE는, 전용 시그널링을 통해 액세스 차단 정보에서의 변경들을 통지받을 수 있다. UE가 RRC 비활성 상태에 있는 경우, UE는, 액세스 차단 수정 IE를 포함하는 페이징 메시지를 통해 통지받을 수 있다. 부가적으로 또는 대안적으로, UE는, SI 메시지들에서 변경이 발생했는지를 표시하는 플래그(예컨대, systemInfoValueTag)에 대해 SI를 모니터링하고, 그런 다음, 변경이 발생했을 때 SI를 재획득할 수 있다. UE는, RAN으로부터 수신되는 액세스 차단 정보의 후속 변경의 결과로서 자신의 내부 데이터베이스에서의 액세스 차단 상태를 업데이트할 수 있다.
단계(6)에서, AS-CP는, 액세스 차단 확인의 결과를 NAS-CP에 통보할 수 있다. 액세스가 차단되는 경우, 절차는 종료된다. 그렇지 않으면, UE는 절차의 나머지 단계들을 실행할 수 있다.
단계(7)에서, UE가 RRC_INACTIVE 상태에 있는 경우, 또는 UE가 RRC_CONNECTED 상태에 있고 UL이 시간 정렬되지 않은 경우 또는 UE가 SR을 전송할 필요가 있고 PUCCH 리소스들이 이용가능하지 않은 경우, UE는 랜덤 액세스 절차를 수행할 수 있다.
단계(8)에서, UE가 RRC_INACTIVE 상태에 있는 경우, UE는 RRC 연결 재개 절차를 수행할 수 있다.
단계(9)에서, 이러한 특정 액세스에 대한 UL 데이터가 네트워크에 송신될 수 있다.
도 35는, RRC_INACTIVE & RRC_CONNECTED 상태에서 액세스 제어를 요구하는 AS-UP 이벤트들에 대한 예시적인 AS-CP 해결책을 도시한다.
단계(1)에서, UE는, RAN에 의해 송신되는 액세스 차단 정보를 획득할 수 있다. 액세스 차단 정보는, 본원에 설명된 메커니즘들을 사용하여 UE에 시그널링될 수 있다.
단계(2)에서, UL 데이터는 UP를 통해 NAS로부터 AS로 전송될 수 있다.
단계(3)에서, AS-CP는, 새로운 QoS 흐름/베어러/논리 채널에 대한 액세스 범주를 결정할 수 있다. 액세스 범주는, 액세스 범주 구성으로부터 결정될 수 있다.
단계(4)에서, AS-UP는, 액세스 제어를 요구할 수 있는 패킷들을 확인할 수 있다. 액세스 제어가 수행되는 세분성 수준에 따라, 확인은 QoS 흐름 ID(QFI), 베어러 ID 또는 논리 채널 ID에 기반할 수 있다. 예컨대, QoS 흐름의 세분성에서 액세스 제어를 수행하기 위해, AS-UP는, 패킷 헤더에서의 QFI가, 대응하는 PDU 세션에 대한 AS 맵핑 테이블에서 대응하는 QFI-DRB 맵핑을 갖는지를 확인할 수 있다. 부가적으로 또는 대안적으로, 베어러 또는 논리 채널의 세분성에서 액세스 제어를 수행하기 위해, AS-UP는, 패킷 헤더에서의 베어러/논리 채널 ID를, 베어러/논리 채널 컨텍스트의 일부로서 저장된 베어러/논리 채널 ID(들)과 비교할 수 있다. 새로운 QoS 흐름/베어러/논리 채널이 검출되는 경우, UE는, 단계들(4-7)로 진행하여 액세스 제어를 수행할 수 있고; 그렇지 않으면, 이러한 단계들이 건너뛰어질 수 있다. 액세스 제어는 또한, 액세스 차단 확인이 수행된 이후 대응하는 QoS 흐름/베어러/논리 채널에 대한 액세스 차단 정보가 변경된 경우, 이미 승인되었던 QoS 흐름들/베어러들/논리 채널들에 대응하는 패킷들에 대해 수행될 수 있다. UE는, 액세스 차단 정보에서의 변경들을 (예컨대, 액세스 차단 수정 IE를 포함하는 페이징 메시지를 통해) 명시적으로 통지받을 수 있다. 부가적으로 또는 대안적으로, UE는, SI 메시지들에서 변경이 발생했는지를 표시하는 플래그(예컨대, systemInfoValueTag)에 대해 SI를 모니터링하고, 그런 다음, 변경이 발생했을 때 SI를 재획득할 수 있다. QoS 흐름/베어러/논리 채널과 연관된 액세스 차단 정보의 상태(예컨대, 변경됨/변경되지 않음)는, QoS 흐름, 베어러 또는 논리 채널 컨텍스트, AS 맵핑 테이블 또는 별개의 데이터베이스/데이터 구조에 저장될 수 있다.
단계(5)에서, 액세스 범주를 결정하는 데 사용될 수 있는 패킷 정보를 포함하는 표시가 AS-CP에 전송될 수 있다. 예컨대, 액세스 제어가 수행되는 세분성 수준에 따라, 패킷 정보는, 패킷 헤더에서 발견되는 QFI, 베어러 ID 또는 논리 채널 ID를 포함할 수 있다.
단계(6)에서, AS-CP는, 새로운 QoS 흐름/베어러/논리 채널과 연관된 액세스 시도가 차단되는지를 결정하기 위해, 액세스 차단 정보와 함께, 결정된 액세스 범주를 사용할 수 있다.
단계(7)에서, AS-CP는, 액세스 차단 확인의 결과를 AS-UP 및 NAS-CP에 통보할 수 있다. AS-UP는, QoS 흐름, 베어러 또는 논리 채널 컨텍스트의 일부로서 액세스 차단 확인의 결과를 저장할 수 있다. 액세스가 차단되는 경우, 절차는 종료될 수 있다. 그렇지 않으면, UE는 절차들의 나머지 단계들을 수행할 수 있다.
단계(8)에서, UE가 RRC_INACTIVE 상태에 있는 경우, 또는 UE가 RRC_CONNECTED 상태에 있고 UL이 시간 정렬되지 않은 경우 또는 UE가 SR을 전송할 필요가 있고 PUCCH 리소스들이 이용가능하지 않은 경우, UE는 랜덤 액세스 절차를 수행할 수 있다.
단계(9)에서, UE가 RRC_INACTIVE 상태에 있는 경우, UE는 RRC 연결 재개 절차를 수행할 수 있다.
단계(10)에서, 새로운 QoS 흐름/베어러/논리 채널에 대한 UL 데이터가 네트워크에 송신될 수 있다.
도 36은, RRC_INACTIVE & RRC_CONNECTED 상태에서 액세스 제어를 요구하는 NAS-UP 이벤트들에 대한 예시적인 AS-CP 해결책을 도시한다.
단계(1)에서, UE는, RAN에 의해 송신되는 액세스 차단 정보를 획득할 수 있다. 액세스 차단 정보는, 본원에 설명된 메커니즘들을 사용하여 UE에 시그널링될 수 있다.
단계(2)에서, UL 데이터는 NAS UP를 통해 수신될 수 있다.
단계(3)에서, NAS-UP는, 액세스 범주를 결정하고, 액세스 제어를 요구할 수 있는 패킷들을 확인할 수 있다. 예컨대, QoS 흐름의 세분성에서 액세스 제어를 수행하기 위해, NAS-UP는, 패킷 헤더에서의 QFI가, 대응하는 PDU 세션에 대한 AS 맵핑 테이블에서 대응하는 QFI-DRB 맵핑을 갖는지를 확인할 수 있다. 새로운 QoS 흐름이 검출되는 경우, UE는, 단계들(3-8)로 진행하여 액세스 제어를 수행할 수 있고; 그렇지 않으면, 이러한 단계들이 건너뛰어질 수 있다. 액세스 제어는 또한, 액세스 차단 확인이 수행된 이후 대응하는 QoS 흐름/베어러/논리 채널에 대한 액세스 차단 정보가 변경된 경우, 이미 승인되었던 QoS 흐름들/베어러들/논리 채널들에 대응하는 패킷들에 대해 수행할 수 있다. UE는, 액세스 차단 정보에서의 변경들을 (예컨대, 액세스 차단 수정 IE를 포함하는 페이징 메시지를 통해) 명시적으로 통지받을 수 있다. 부가적으로 또는 대안적으로, UE는, SI 메시지들에서 변경이 발생했는지를 표시하는 플래그(예컨대, systemInfoValueTag)에 대해 SI를 모니터링하고, 그런 다음, 변경이 발생했을 때 SI를 재획득할 수 있다. QoS 흐름/베어러/논리 채널과 연관된 액세스 차단 정보의 상태(예컨대, 변경됨/변경되지 않음)는, QoS 흐름, 베어러 또는 논리 채널 컨텍스트, AS 맵핑 테이블 또는 별개의 데이터베이스/데이터 구조에 저장될 수 있다.
단계(4)에서, 액세스 범주를 결정하는 데 사용될 수 있는 패킷 정보를 포함하는 표시가 NAS-CP에 전송될 수 있다. 예컨대, 액세스 제어가 QoS 흐름의 세분성에서 수행되는 경우, 패킷 정보는 QFI를 포함할 수 있다.
단계(5)에서, NAS-CP는, 이러한 특정 액세스에 대한 액세스 범주를 결정할 수 있다. 액세스 범주는 액세스 범주 구성으로부터 결정될 수 있으며, 이는, 액세스 범주 구성요소들에 기반할 수 있다.
단계(6)에서, NAS-CP는, 결정된 액세스 범주를 AS-CP(예컨대, RRC 계층)에 제공할 수 있다. 일 예에서, 액세스 식별자가 또한 제공될 수 있다.
단계(7)에서, AS-CP는, 액세스 시도가 차단되는지를 결정하기 위해, 액세스 차단 정보와 함께, 결정된 액세스 범주를 사용할 수 있다. 일 예에서, 부가적으로 또는 대안적으로, 액세스 식별자가 액세스 시도가 차단되는지를 결정하는 데 사용될 수 있다.
단계(8)에서, AS-CP는, 액세스 차단 확인의 결과를 NAS-CP에 통보할 수 있다. 액세스가 차단되는 경우, 절차는 종료될 수 있다. 그렇지 않으면, UE는 절차들의 나머지 단계들을 실행할 수 있다.
단계(9)에서, UL 데이터는 UP를 통해 NAS로부터 AS로 전송될 수 있다.
단계(10)에서, UE가 RRC_INACTIVE 상태에 있는 경우, 또는 UE가 RRC_CONNECTED 상태에 있고 UL이 시간 정렬되지 않은 경우 또는 UE가 SR을 전송할 필요가 있고 PUCCH 리소스들이 이용가능하지 않은 경우, UE는 랜덤 액세스 절차를 수행할 수 있다.
단계(11)에서, UE가 RRC_INACTIVE 상태에 있는 경우, UE는 RRC 연결 재개 절차를 수행할 수 있다.
단계(12)에서, 이러한 특정 액세스에 대한 UL 데이터가 네트워크에 송신될 수 있다.
도 37은, RRC_CONNECTED & RRC_INACTIVE 상태에서 액세스 제어를 요구하는 NAS-CP 이벤트들에 대한 예시적인 NAS-CP 해결책을 도시한다. 그러한 이벤트들은 초기 NAS 메시지를 사용하는 NAS 절차의 실행을 포함할 수 있지만 이에 제한되지 않으며, 여기서, 초기 NAS 메시지들의 세트는, 다음의 것들: 접속 요청(ATTACH REQUEST), 접속해제 요청(DETACH REQUEST), 추적 영역 업데이트 요청(TRACKING AREA UPDATE REQUEST), 서비스 요청(SERVICE REQUEST), 확장된 서비스 요청(EXTENDED SERVICE REQUEST) 및 제어 평면 서비스 요청(CONTROL PLANE SERVICE REQUEST)을 포함할 수 있지만 이에 제한되지 않는다.
단계(1)에서, UE는, RAN에 의해 송신되는 액세스 차단 정보를 획득할 수 있으며, 여기서, 액세스 차단 정보는, 본원에 설명된 메커니즘들을 사용하여 UE에 시그널링될 수 있다.
단계(2)에서, AS-CP는, 획득된 액세스 차단 정보를 NAS-CP에 제공할 수 있다.
단계(3)에서, NAS-CP는, 액세스 제어를 요구하는 이벤트에 대한 촉발을 수신할 수 있다.
단계(4)에서, NAS-CP는, 이러한 특정 액세스에 대한 액세스 범주를 결정할 수 있다. 액세스 제어가 수행되는 세분성 수준에 따라, 액세스 범주는, 새로운/수정된 QoS 흐름, 베어러 또는 논리 채널과 연관될 수 있다. 액세스 범주는 액세스 범주 구성으로부터 결정될 수 있으며, 이는, 액세스 범주 구성요소들에 기반할 수 있다.
단계(5)에서, NAS-CP는, 특정 액세스 범주에 대한 액세스 시도가 차단되는지를 결정하기 위해, 액세스 차단 정보와 함께, 결정된 액세스 범주를 사용할 수 있다. 액세스가 차단되는 경우, 절차는 종료될 수 있다. 그렇지 않으면, UE는 절차들의 나머지 단계들을 수행할 수 있다.
단계(6)에서, UE가 RRC_INACTIVE 상태에 있는 경우, 또는 UE가 RRC_CONNECTED 상태에 있고 UL이 시간 정렬되지 않은 경우 또는 UE가 SR을 전송할 필요가 있고 PUCCH 리소스들이 이용가능하지 않은 경우, UE는 랜덤 액세스 절차를 수행할 수 있다.
단계(7)에서, UE가 RRC_INACTIVE 상태에 있는 경우, UE는 RRC 연결 재개 절차를 수행할 수 있다.
단계(8)에서, 이러한 특정 액세스에 대한 UL 데이터가 네트워크에 송신될 수 있다.
도 38은, RRC_INACTIVE & RRC CONNECTED 상태에서 액세스 제어를 요구하는 NAS-UP 이벤트들에 대한 예시적인 NAS-CP 해결책을 도시한다.
단계(1)에서, UE는, RAN에 의해 송신되는 액세스 차단 정보를 획득할 수 있으며, 여기서, 액세스 차단 정보는, 본원에 설명된 메커니즘들을 사용하여 UE에 시그널링될 수 있다.
단계(2)에서, AS-CP는, 획득된 액세스 차단 정보를 NAS-CP에 제공할 수 있다.
단계(3)에서, NAS-CP는, 획득된 액세스 차단 정보를 NAS-UP에 제공할 수 있다.
단계(4)에서, UL 데이터는 NAS UP를 통해 수신될 수 있다.
단계(5)에서, NAS-UP는, 액세스 범주를 결정하고, 액세스 제어를 요구할 수 있는 패킷들을 확인할 수 있다. 예컨대, QoS 흐름의 세분성에서 액세스 제어를 수행하기 위해, NAS-UP는, 패킷 헤더에서의 QFI가, 대응하는 PDU 세션에 대한 AS 맵핑 테이블에서 대응하는 QFI-DRB 맵핑을 갖는지를 확인할 수 있다. 새로운 QoS 흐름이 검출되는 경우, UE는, 단계들(6-9)로 진행하여 액세스 제어를 수행할 수 있고; 그렇지 않으면, 이러한 단계들이 건너뛰어질 수 있다. 액세스 제어는 또한, 액세스 차단 확인이 수행된 이후 대응하는 QoS 흐름/베어러/논리 채널에 대한 액세스 차단 정보가 변경된 경우, 이미 승인되었던 QoS 흐름들/베어러들/논리 채널들에 대응하는 패킷들에 대해 수행할 수 있다. UE는, 액세스 차단 정보에서의 변경들을 (예컨대, 액세스 차단 수정 IE를 포함하는 페이징 메시지를 통해) 명시적으로 통지받을 수 있다. 부가적으로 또는 대안적으로, UE는, SI 메시지들에서 변경이 발생했는지를 표시하는 플래그(예컨대, systemInfoValueTag)에 대해 SI를 모니터링하고, 그런 다음, 변경이 발생했을 때 SI를 재획득할 수 있다. QoS 흐름/베어러/논리 채널과 연관된 액세스 차단 정보의 상태(예컨대, 변경됨/변경되지 않음)는, QoS 흐름, 베어러 또는 논리 채널 컨텍스트, AS 맵핑 테이블 또는 별개의 데이터베이스/데이터 구조에 저장될 수 있다.
단계(6)에서, 액세스 범주를 결정하는 데 사용될 수 있는 패킷 정보를 포함하는 표시가 NAS-CP에 전송된다. 예컨대, 액세스 제어가 QoS 흐름의 세분성에서 수행되는 경우, 패킷 정보는 QFI를 포함할 수 있다.
단계(7)에서, NAS-CP는, 이러한 특정 액세스에 대한 액세스 범주를 결정할 수 있다. 액세스 범주는 액세스 범주 구성으로부터 결정될 수 있으며, 이는, 액세스 범주 구성요소들에 기반할 수 있다.
단계(8)에서, NAS-CP는, 특정 액세스 범주에 대한 액세스 시도가 차단되는지를 결정하기 위해, 액세스 차단 정보와 함께, 결정된 액세스 범주를 사용할 수 있다.
단계(9)에서, 액세스 차단 확인의 결과를 표시하기 위한 표시가 NAS-UP에 전송될 수 있다.
단계(10)에서, UL 데이터는 UP를 통해 NAS로부터 AS로 전송될 수 있다.
단계(11)에서, UE가 RRC_INACTIVE 상태에 있는 경우, 또는 UE가 RRC_CONNECTED 상태에 있고 UL이 시간 정렬되지 않은 경우 또는 UE가 SR을 전송할 필요가 있고 PUCCH 리소스들이 이용가능하지 않은 경우, UE는 랜덤 액세스 절차를 수행할 수 있다.
단계(12)에서, UE가 RRC_INACTIVE 상태에 있는 경우, UE는 RRC 연결 재개 절차를 수행할 수 있다.
단계(13)에서, 이러한 특정 액세스에 대한 UL 데이터가 네트워크에 송신될 수 있다.
도 39는, RRC_CONNECTED 상태에서 액세스 제어를 요구하는 UP 이벤트들에 대한 예시적인 AS 해결책을 도시한다. 도 39에 도시된 절차는, AS-UP 이벤트들(예컨대, UE 개시 UL QoS 흐름)에 대한 AS에서의 액세스 제어를 수행하는 데 사용될 수 있다.
도 40은, RRC_CONNECTED 상태에서 액세스 제어를 요구하는 UP 이벤트들에 대한 예시적인 NAS 해결책을 도시한다. 도 40에 도시된 절차는, NAS-UP 이벤트들(예컨대, UE 개시 UL QoS 흐름)에 대한 NAS에서의 액세스 제어를 수행하는 데 사용될 수 있다.
액세스 제어가 UL 데이터 송신을 방지할 때, UE는, 버퍼 상태 보고의 목적을 위해 송신에 이용가능한 데이터의 양을 계산할 시 그러한 데이터를 포함시키지 않을 수도 있다. 일 예에서, UE는, 다음의 세분성 수준: 논리 채널 수준, 논리 채널 그룹 수준 또는 베어러 수준에서 그러한 제한을 적용하도록 네트워크에 의해 구성될 수 있다. UE는 또한, 서비스 데이터 흐름 수준, 특정 트래픽 흐름 수준 또는 IP 흐름 수준에서 그러한 제한을 적용하도록 네트워크에 의해 구성될 수 있다. 액세스 차단 확인의 결과로서 논리 채널 또는 논리 채널 그룹 상에 버퍼 상태 보고(BSR) 제한이 배치될 때, UE는, 연관된 주기적 BSR 타이머(periodicBSR-Timer), 재송신 BSR 타이머(retxBSR-Timer)를 취소할 수 있다. 부가적으로 또는 대안적으로, UE는, 연관된 논리 채널 스케줄링 요청 금지 타이머(logicalChannelSR-ProhibitTimer)를 취소할 수 있다. 유사하게, 액세스 제어가 UL 데이터 송신을 방지할 때, UE는, 그러한 UL 데이터의 결과로서 또는 그러한 UL 데이터와 연관된 BSR을 송신하려는 목적을 위해 스케줄링 요청을 전송하지 않을 수 있다.
UE가 액세스 제어 차단 확인에 따라 논리 채널 또는 논리 채널 그룹을 제한된 것으로 표시하는 경우, MAC는, 논리 채널 우선순위화 절차 동안 이러한 제한된 논리 채널들을 고려하지 않을 수 있다. 본원에 설명된 바와 같이, 액세스 범주 구성은, 네트워크 슬라이스, 애플리케이션, 트래픽 흐름 또는 패킷 흐름, 서비스 데이터 흐름, QoS 흐름, QCI와 같은 속성들의 세분성 수준에서 정의될 수 있다. 현재 5G QoS 프레임워크는, 액세스 계층이 QoS 흐름을 데이터 무선 베어러(DRB)에 맵핑할 것을 그리고 NAS가 IP 패킷 흐름, 또는 비-IP 패킷 흐름을 포함하는 다른 데이터 패킷 흐름을 QoS 흐름에 맵핑할 것을 요구한다. DRB는, 하나의 논리 채널에 또는 데이터 복제의 경우에는 하나 초과의 논리 채널에 맵핑될 수 있다. UE AS는, 논리 채널 또는 논리 채널 그룹 상으로의 액세스 범주 맵핑을 수행할 수 있다. 예컨대, UE는, 논리 액세스 범주들과 논리 채널들 사이의, 그 논리 채널에 맵핑된 데이터 범주가 차단될 때 데이터 송신이 제한될 수 있는 연관을 생성할 수 있다. UE AS는, 논리 채널 제한 또는 논리 채널 그룹 제한을 설정하기 위해, 논리 채널 또는 논리 채널 그룹에 대한 액세스 범주의 도출된 맵핑을 사용할 수 있다.
액세스 차단을 위한 방법들 및 시스템들이 개시된다. 액세스 제어의 결과로서 데이터 송신이 제한될 때, AS 및 NAS 둘 모두에서 버퍼 누적 및 가능하게는 버퍼 오버플로우의 위험성이 존재한다. UE AS는, 액세스 차단을 NAS에 통보하기 위해 UE NAS에 표시를 전송할 수 있다. 표시는, 차단된 액세스 범주 및 가능하게는, 액세스 차단의 세분성 수준, 예컨대, 네트워크 슬라이스, 애플리케이션, 트래픽 흐름 또는 패킷 흐름, 서비스 데이터 흐름, QoS 흐름, QCI의 명시적 표시를 전달할 수 있다. 액세스 차단 시, UE AS 및 UE NAS는 제한된 데이터의 그들 개개의 버퍼를 해제할 수 있다. NAS는 또한, 차단된 트래픽들의 송신을 제한하는 것을 목표로 하는 표시를 NAS 위의 계층(본원에서 애플리케이션 계층으로 지칭됨)에 전송할 수 있다. 유사하게, 액세스 차단 확인이 NAS에서 구현되는 경우, NAS는, 차단된 트래픽들을 AS에 전달하는 것을 억제할 수 있고, 임의의 제한된 트래픽으로부터 자신의 버퍼들을 취소할 수 있다. 부가적으로, NAS는, 차단된 트래픽들의 송신을 제한하는 것을 목표로 하는 표시를 NAS 위의 계층에 전송할 수 있다.
액세스 차단을 위한 방법들 및 시스템들이 개시된다. 액세스 차단 절차는 UE의 액세스 계층(예컨대, RRC)에서 수행될 수 있고, 액세스 차단 확인을 촉발하는 호출 또는 시그널링 개시는 UE AS 위의 상위 계층들, 예컨대 NAS에서 수행될 수 있다.
액세스 차단의 개시를 위한 예시적인 절차가 도 41a 및 도 41b에 도시된다. SystemInformationBlockType2는, RAN(예컨대, gNB)에 의해 브로드캐스팅되는 액세스 차단 파라미터들을 전달하는 시스템 정보 블록을 표현할 수 있고, ac-BarringPerPLMN-List는, RAN에 의해 서빙되는 각각의 PLMN에 대한 AC-BarringPerPLMN 엔트리들 또는 액세스 범주 차단 파라미터들(예컨대, PLMN별 ac-BarringInfo)을 포함하는 SystemInformationBlockType2 내의 데이터 구조를 표현할 수 있다.
시스템 정보 블록(예컨대, SystemInformationBlockType2)에서의 액세스 차단 정보의 예가 도 42 및 도 43에 예시된다.
다른 예에서, 액세스 차단 확인에 대한 예시적인 절차가 도 44a 및 도 44b에 도시된다. ac-Boolean 액세스 차단 파라미터는, 응급 호출들과 같은 응급 애플리케이션, 또는 URLLC 애플리케이션들과 같은 임무 불가결 또는 시간 임계적(time critical) 애플리케이션들에 대해 정의된 액세스 범주에 대해 구성될 수 있다는 것을 유의한다.
액세스 차단이 액세스 차단율(예컨대, 액세스 차단 인자들)에 기반하여 RAN(예컨대, gNB)에 의해 제어될 때, 액세스 차단 타이머는, UE가 다른 액세스 재시도 전에 얼마나 오래 대기할 수 있는지를 제어하는 데 사용될 수 있다. 본원에 설명된 액세스 차단 확인 기능의 설명에서 사용되는 액세스 차단 타이머(Tbarring)와 같은 상이한 목적들을 위한 차별화된 타이머들이 사용되도록 특정될 수 있다. 최소한, 모바일 발신 시그널링으로 인한 액세스 시도에 대해 타이머가 특정될 수 있고, 모바일 발신 호출들과 같은 모바일 발신 애플리케이션들로 인한 액세스 시도에 대해 별개의 타이머가 특정될 수 있다. TMOSignalling 및 TMOCall은 모바일 발신 시그널링, 및 모바일 발신 애플리케이션들, 이를테면 모바일 발신 호출들로 인한 액세스 시도에 대해 각각 Tbarring으로서 사용되는 타이머들일 수 있다. 이러한 유형들의 타이머 각각은 상이한 타이머들로 추가로 차별화될 수 있다. 예컨대, 다음의 TMOCall 타이머가 특정될 수 있다.
임무 불가결 URLLC 애플리케이션 유형의 호출들을 위한 TMOURLLC;
eMBB 애플리케이션 유형의 호출들을 위한 TMOeMBB; 및
mMTC 애플리케이션 유형의 호출들을 위한 TMOmMTC.
유사하게, TMOSignalling은, 시그널링의 시나리오들 및 사용 경우들에 의해 요구될 수 있는 바와 같은 모바일 발신 시그널링 차단에 대한 차별화된 처리를 제공하기 위해, 상이한 타이머들로 추가로 차별화될 수 있다.
도 45a 및 도 45b는, 액세스 차단 타이머가 만료될 때의 UE에서의 예시적인 동작들을 도시한다.
본원에 개시된 타이머들의 정의 및 사용은 아래의 예시적인 표에 정의될 수 있다.
Figure 112020023147834-pct00003
Figure 112020023147834-pct00004
도 46은, 액세스 표시 및 선택을 위한 예시적인 사용자 스크린을 예시한다. Nw는 사용자가 선택할 수 있는 이용가능한 액세스 범주들의 수를 나타내는 한편, Nr은 판독 전용으로서 사용자에게 표시되는 이용가능한 액세스 범주들의 수를 나타낼 수 있다. 사용자가 선택할 수 있는 액세스 범주들의 목록은 운영자 정의 액세스 범주들을 포함할 수 있다. 운영자 정의 액세스 범주들은, 운영자 정의 특수 액세스 범주들 또는 와일드 카드 액세스 범주들을 포함할 수 있다. 임의의 주어진 애플리케이션에 대해, 사용자는, 선택된 액세스 범주에 대한 적절한 사용 요금들을 조건으로, 대응하는 액세스 범주를 선택하거나 네트워크와 협상할 수 있다. 운영자는, 애플리케이션마다 기본 액세스 범주들을 정의하고 배정할 수 있다. 사용자 선택 액세스 범주는, 네트워크에 의해 수락되는 경우, 네트워크에 의해 배정된 기본 액세스 범주를 무효화할 수 있다.
다음은, 위의 상세한 설명에서 참조될 수 있는 두문자어들의 목록이다. 달리 특정되지 않는 한, 본원에서 사용된 두문자어들은 아래에 열거된 대응하는 용어를 지칭한다:
5G 5세대
3GPP 3세대 파트너쉽 프로젝트
AC 액세스 범주
ACB 액세스 부류 차단
ACDC 데이터 통신들에 대한 애플리케이션 특정 혼잡 제어
ACMF 액세스 범주 관리 기능
AMF 액세스 및 이동성 관리 기능
AN 액세스 네트워크
ANDSF 액세스 네트워크 발견 및 선택 기능
App 애플리케이션
AS 액세스 계층
BSSID 기본 SSID
BSR 버퍼 상태 보고
CI 셀 식별자
CN 코어 네트워크
CP 제어 평면
CSFB 회선 교환 폴백
DL 다운링크
DM 디바이스 관리
DRB 데이터 무선 베어러
EAB 확장된 액세스 차단
eMBB 향상된 모바일 브로드밴드
eNB 진화된 NodeB
EHPLMN 동등한 HPLMN
ESS 확장된 서비스 세트
EUTRA 진화된 범용 지상 무선 액세스
FDD 주파수 분할 이중화
gNB gNodeB
HESSID 동종 ESS ID
HPLMN 홈 PLMN
ID 또는 id 아이덴티티 또는 식별자
IMSI 국제 모바일 가입자 아이덴티티
IMT 국제 모바일 전기통신
IP 인터넷 프로토콜
LTE 롱 텀 에볼루션
MAC 매체 액세스 제어
MCC 모바일 국가 코드
MO 관리 객체
MTC 기계 유형 통신들
mMTC 대규모 기계 유형 통신
OMA 오픈 모바일 얼라이언스
NAS 비-액세스 계층
NGC 차세대 코어 네트워크
NR 엔알(New Radio)
OS 운영 체제
PCF 정책 제어 기능
PDU 패킷 데이터 유닛
PHY 물리 계층
PLMN 공공 육상 모바일 네트워크
PUCCH 물리적 업링크 제어 채널
QCI QoS 부류 식별자
QFI QoS 흐름 식별자
QoS 서비스 품질
RAN 무선 액세스 네트워크
RAT 무선 액세스 기술
RRC 무선 리소스 제어
SDF 서비스 데이터 흐름
SIB 시스템 정보 블록
SIM 가입자 식별 모듈
SPID 가입자 프로파일 ID
SR 스케줄링 요청
SSAC 서비스 특정 액세스 제어
SSID 서비스 세트 ID
TAC 추적 영역 코드
TCP 송신 제어 프로토콜
TDD 시분할 이중화
TRP 송신 및 수신 포인트
Tx 송신기
UDP 사용자 데이터그램 프로토콜
UE 사용자 장비
UL 업링크
UP 사용자 평면
USIM 범용 SIM
URLLC 초-신뢰가능 낮은 레이턴시 통신들
ViLTE LTE를 통한 비디오
VoLTE LTE를 통한 음성
WLAN 무선 근거리 네트워크
이러한 기재된 설명은, 최상의 방식을 비롯해 본 발명을 개시하기 위해 그리고 또한 관련 기술분야의 통상의 기술자로 하여금 임의의 디바이스들 또는 시스템들을 제조하여 사용하고 임의의 포함된 방법들을 수행하는 것을 비롯해 본 발명을 실시할 수 있게 하기 위해 예들을 사용한다. 본 발명의 특허가능한 범위는 청구항들에 의해 정의되며, 관련 기술분야의 통상의 기술자들에게 생각나는 다른 예들을 포함할 수 있다. 그러한 다른 예들은, 예들이 청구항들의 문언과 상이하지 않은 구조적 요소들을 갖는 경우 또는 예들이 청구항들의 문언과 비실질적인 차이들을 갖는 동등한 구조적 요소들을 포함하는 경우, 청구항들의 범위 내에 있는 것으로 의도된다.

Claims (20)

  1. 무선 네트워크에서 액세스 제어를 수행하기 위한 방법으로서,
    하나 이상의 액세스 범주 값과 연관된 정보를 수신하는 단계 ― 상기 정보는 상기 하나 이상의 액세스 범주 값이 네트워크 슬라이스와 연관되어 있는 것을 나타냄 ―;
    상기 하나 이상의 액세스 범주 값 중 적어도 하나의 액세스 범주 값에 기반하여 액세스 시도가 차단되는지 여부를 결정하는 단계; 및
    상기 액세스 시도가 차단되지 않는 것으로 결정된 경우, 무선 리소스 제어(RRC: Radio Resource Control) 연결 설정 절차를 개시하는 단계를 포함하는, 무선 네트워크에서 액세스 제어를 수행하기 위한 방법.
  2. 제1항에 있어서,
    상기 정보는 비-액세스 계층(NAS: Non-Access Stratum) 메시지를 통해 수신되는, 무선 네트워크에서 액세스 제어를 수행하기 위한 방법.
  3. 제1항에 있어서,
    상기 적어도 하나의 액세스 범주 값은 운영자 정의 액세스와 연관되는, 무선 네트워크에서 액세스 제어를 수행하기 위한 방법.
  4. 제1항에 있어서,
    상기 적어도 하나의 액세스 범주 값은 운영 체제와 연관되는, 무선 네트워크에서 액세스 제어를 수행하기 위한 방법.
  5. 제1항에 있어서,
    상기 적어도 하나의 액세스 범주 값은 서비스 품질 부류 식별자(QCI: Quality-of-service Class Identifier)와 연관되는, 무선 네트워크에서 액세스 제어를 수행하기 위한 방법.
  6. 제1항에 있어서,
    상기 액세스 시도가 차단되는지 여부에 대한 결정은 액세스 범주 바링에 관련된 시스템 정보 또는 임계치 내에 있는 난수에 기반하는, 무선 네트워크에서 액세스 제어를 수행하기 위한 방법.
  7. 제1항에 있어서,
    상기 하나 이상의 액세스 범주 값은 코어 네트워크에 의해 구성된 비트맵에 의해 표현되고, 상기 비트맵은 상기 하나 이상의 액세스 범주 값의 하나 이상의 인스턴스에 대응하는 값을 갖는, 무선 네트워크에서 액세스 제어를 수행하기 위한 방법.
  8. 제1항에 있어서,
    액세스 차단율 및 액세스 차단 시간의 액세스 차단 제어 파라미터들에 기반하여 액세스 차단 확인을 수행하는 단계를 더 포함하는, 무선 네트워크에서 액세스 제어를 수행하기 위한 방법.
  9. 제1항에 있어서,
    상기 적어도 하나의 액세스 범주 값은 네트워크 슬라이스 속성 표시를 포함하는, 무선 네트워크에서 액세스 제어를 수행하기 위한 방법.
  10. 제1항에 있어서,
    상기 적어도 하나의 액세스 범주 값은 표준화되는, 무선 네트워크에서 액세스 제어를 수행하기 위한 방법.
  11. 무선 송신/수신 유닛(WTRU: Wireless Transmit/Receive Unit)으로서,
    프로세서; 및
    상기 프로세서와 연결된 메모리를 포함하고,
    상기 메모리는, 상기 프로세서에 의해 실행될 때 상기 프로세서로 하여금,
    하나 이상의 액세스 범주 값과 연관된 정보를 수신하고 ― 상기 정보는 상기 하나 이상의 액세스 범주 값이 네트워크 슬라이스와 연관되어 있는 것을 나타냄 ―;
    상기 하나 이상의 액세스 범주 값 중 적어도 하나의 액세스 범주 값에 기반하여 액세스 시도가 차단되는지 여부를 결정하고;
    상기 액세스 시도가 차단되지 않는 것으로 결정된 경우, 무선 리소스 제어(RRC) 연결 설정 절차를 개시하는,
    동작들을 실시하게 하는 실행가능 명령어들을 저장하는, 무선 송신/수신 유닛(WTRU).
  12. 제11항에 있어서,
    상기 정보는 비-액세스 계층(NAS) 메시지를 통해 수신되는, 무선 송신/수신 유닛(WTRU).
  13. 제11항에 있어서,
    상기 정보는 상기 적어도 하나의 액세스 범주 값이 서비스 품질 부류 식별자(QCI)와 연관됨을 나타내는, 무선 송신/수신 유닛(WTRU).
  14. 제11항에 있어서,
    상기 정보는 상기 적어도 하나의 액세스 범주 값이 운영 체제와 연관됨을 나타내는, 무선 송신/수신 유닛(WTRU).
  15. 컴퓨터 프로그램이 저장된 컴퓨터 판독가능 저장 매체로서,
    상기 컴퓨터 프로그램은, 데이터 처리 유닛에 로딩가능하고, 상기 컴퓨터 프로그램이 상기 데이터 처리 유닛에 의해 실행될 때, 상기 데이터 처리 유닛으로 하여금, 제1항 내지 제10항 중 어느 한 항에 따른 방법 단계들을 실행하게 하도록 적응되는, 컴퓨터 판독가능 저장 매체.
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
KR1020207006462A 2017-08-09 2018-08-09 5g 엔알에서의 액세스 제어 KR102661515B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020247013603A KR20240068060A (ko) 2017-08-09 2018-08-09 5g 엔알에서의 액세스 제어

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201762542977P 2017-08-09 2017-08-09
US62/542,977 2017-08-09
PCT/US2018/045958 WO2019032798A1 (en) 2017-08-09 2018-08-09 ACCESS CONTROL IN NR 5G

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020247013603A Division KR20240068060A (ko) 2017-08-09 2018-08-09 5g 엔알에서의 액세스 제어

Publications (2)

Publication Number Publication Date
KR20200034794A KR20200034794A (ko) 2020-03-31
KR102661515B1 true KR102661515B1 (ko) 2024-04-29

Family

ID=63490680

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020247013603A KR20240068060A (ko) 2017-08-09 2018-08-09 5g 엔알에서의 액세스 제어
KR1020207006462A KR102661515B1 (ko) 2017-08-09 2018-08-09 5g 엔알에서의 액세스 제어

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020247013603A KR20240068060A (ko) 2017-08-09 2018-08-09 5g 엔알에서의 액세스 제어

Country Status (6)

Country Link
US (3) US11240736B2 (ko)
EP (1) EP3665952A1 (ko)
JP (2) JP2020530695A (ko)
KR (2) KR20240068060A (ko)
CN (2) CN111133800B (ko)
WO (1) WO2019032798A1 (ko)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3689058A4 (en) * 2017-09-28 2021-05-05 Nokia Technologies Oy METHOD, DEVICE, COMPUTER PROGRAM PRODUCT AND COMPUTER PROGRAM
CN111418230A (zh) * 2018-03-26 2020-07-14 Oppo广东移动通信有限公司 一种接入控制方法及装置、计算机存储介质
CN110351044B (zh) * 2018-04-04 2020-12-18 电信科学技术研究院有限公司 一种接入控制信息的传输方法、装置及网络侧设备
CN111654894B (zh) * 2018-06-26 2022-08-30 北京小米移动软件有限公司 接入控制ac限制方法及装置
KR102429434B1 (ko) * 2018-08-09 2022-08-04 삼성전자주식회사 이동통신 시스템에서 네트워크 연결 설정 방법 및 장치
US11096232B2 (en) 2018-09-07 2021-08-17 Apple Inc. Enhancements to connection rejection procedures
WO2020228926A1 (en) * 2019-05-10 2020-11-19 Nokia Technologies Oy Apparatus, method, and computer program
WO2021025430A1 (ko) * 2019-08-07 2021-02-11 엘지전자 주식회사 Ims 시그널링
WO2021025431A1 (ko) * 2019-08-07 2021-02-11 엘지전자 주식회사 Ims 시그널링
WO2021025429A1 (ko) * 2019-08-07 2021-02-11 엘지전자 주식회사 Ims 시그널링
KR20210020397A (ko) * 2019-08-14 2021-02-24 삼성전자주식회사 무선 통신 시스템에서 네트워크에 액세스하기 위한 장치 및 방법
US11689926B2 (en) * 2019-10-09 2023-06-27 Cisco Technology, Inc. Onboarding wireless devices to private networks
EP4017120A4 (en) * 2019-11-14 2023-01-04 Guangdong Oppo Mobile Telecommunications Corp., Ltd. ACCESS CONTROL METHOD AND APPARATUS, AND TERMINAL DEVICE
CN114390613A (zh) * 2020-10-19 2022-04-22 财团法人工业技术研究院 用于基于切片的接入禁止的方法和使用其的用户设备
US20220124603A1 (en) * 2020-10-19 2022-04-21 Industrial Technology Research Institute Method for slice-based access barring and user equipment using the same
CN114650562A (zh) * 2020-12-21 2022-06-21 联发科技(新加坡)私人有限公司 优化移动网络堵塞的方法及其用户设备
CN114698061A (zh) * 2020-12-31 2022-07-01 展讯通信(上海)有限公司 一种网络接入的方法、通信装置、芯片及模组设备
WO2022151366A1 (en) * 2021-01-15 2022-07-21 Lenovo (Beijing) Limited Disabling uplink transmission within disabling period
WO2022183404A1 (zh) * 2021-03-03 2022-09-09 Oppo广东移动通信有限公司 信息配置方法、装置、设备及存储介质
CN115277458B (zh) * 2021-04-30 2023-11-17 阿里巴巴新加坡控股有限公司 服务提供方法、设备及存储介质
CN115707038A (zh) * 2021-08-17 2023-02-17 中兴通讯股份有限公司 业务处理方法、基站和计算机可读存储介质
US11902892B2 (en) * 2021-12-14 2024-02-13 Verizon Patent And Licensing Inc. Systems and methods for providing on-demand quality of service with radio access network control
US20230209410A1 (en) * 2021-12-28 2023-06-29 T-Mobile Innovations Llc Optimizing layer assignment based on qci
WO2024010319A1 (ko) * 2022-07-07 2024-01-11 인텔렉추얼디스커버리 주식회사 산업용 트래픽을 위한 시그널링 또는 데이터에 대한 액세스 제어 메커니즘

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017017890A1 (ja) * 2015-07-28 2017-02-02 日本電気株式会社 無線端末、基地局、及びこれらの方法

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6934555B2 (en) * 2001-06-29 2005-08-23 Telefonaktiebolaget Lm Ericsson (Publ) Software analysis tool for CDMA system
US8134953B2 (en) * 2007-03-22 2012-03-13 Alcatel Lucent Method of determining characteristics of access classes in wireless communication systems
US8571550B2 (en) * 2009-02-09 2013-10-29 Qualcomm Incorporated Managing access control to closed subscriber groups
US9554317B2 (en) * 2010-01-12 2017-01-24 Blackberry Limited System and method for supporting emergency services in home cells
US8826444B1 (en) * 2010-07-09 2014-09-02 Symantec Corporation Systems and methods for using client reputation data to classify web domains
US8913553B2 (en) * 2010-07-23 2014-12-16 Htc Corporation Method of handling close subscriber group list synchronization
EP2538719B1 (en) * 2011-06-24 2020-03-11 Vodafone IP Licensing limited Telecommunication networks
WO2013020582A1 (en) * 2011-08-08 2013-02-14 Nokia Siemens Networks Oy Extended access barring and network sharing
US8738075B2 (en) 2011-08-10 2014-05-27 Nokia Siemens Networks Oy Methods and apparatus for radio resource control
KR101967721B1 (ko) 2011-08-10 2019-04-10 삼성전자 주식회사 무선 통신 시스템에서 확장 접속 차단 적용 방법 및 장치
US9949166B2 (en) * 2012-01-23 2018-04-17 Intel Corporation Extended access barring (EAB) signaling for a core network (CN) and node
US8797934B2 (en) * 2012-04-10 2014-08-05 Qualcomm Incorporated Methods and apparatus for optimizing power-consumption and signaling overhead in mobile communication devices
BR112014026256A2 (pt) * 2012-04-24 2017-06-27 Sony Mobile Comm Ab impedimento de acesso estendido controlado por rede para dispositivos de usuário
US9426284B2 (en) * 2013-11-13 2016-08-23 Ixia Methods, systems, and computer readable media for call flow analysis using comparison level indicators
JP6473458B2 (ja) * 2014-01-22 2019-02-20 エルジー エレクトロニクス インコーポレイティド 無線通信システムにおけるmo−smsに対する適応的遮断制御方法及び装置
US10524180B2 (en) * 2014-04-09 2019-12-31 Lg Electronics Inc. Method and apparatus for controlling handover in an environment supportive of moving cells
US10397755B2 (en) * 2014-06-24 2019-08-27 Lg Electronics Inc. Group messaging cancellation method in wireless communication system and device therefor
WO2016003140A1 (ko) 2014-06-30 2016-01-07 엘지전자 주식회사 애플리케이션 별 네트워크 액세스 차단 방법 및 사용자 장치
US10440524B2 (en) * 2014-07-01 2019-10-08 Lg Electronics Inc. Method for transmitting and receiving a group message in wireless communication system and device therefor
EP3099109B1 (en) * 2014-08-13 2019-10-02 Lg Electronics Inc. Method and user equipment for blocking network access according to application
WO2018012904A1 (en) * 2016-07-13 2018-01-18 Samsung Electronics Co., Ltd. Access control method and apparatus for use in mobile communication
EP3911021A1 (en) * 2016-07-22 2021-11-17 Samsung Electronics Co., Ltd. Method and system for system information acquisition in wireless communication system
KR102633995B1 (ko) * 2016-08-22 2024-02-06 삼성전자 주식회사 무선 통신 시스템에서, 단말과 써드 파티 서버 간의 인증 요청 방법 및, 이를 위한 단말 및 네트워크 슬라이스 인스턴스 관리 장치
CN206096888U (zh) * 2016-08-31 2017-04-12 天津荣联汇智智能科技有限公司 一种盘车控制回路
CN110073685B (zh) * 2016-09-29 2023-03-28 夏普株式会社 为远程无线终端提供和获取***信息
CN115150920B (zh) * 2017-01-04 2024-01-09 皇家飞利浦有限公司 无线通信***的网络分片的接入控制
CN108282751A (zh) * 2017-01-06 2018-07-13 电信科学技术研究院 一种接入控制方法及装置
CN110463278B (zh) * 2017-05-05 2022-06-07 Lg电子株式会社 用于执行对小区的接入的方法和设备
EP3497980B1 (en) * 2017-06-23 2020-10-28 LG Electronics Inc. -1- Method and apparatus for performing access barring check
WO2019013597A1 (ko) * 2017-07-14 2019-01-17 엘지전자 주식회사 Acb 관련 파라미터를 업데이트하는 방법 및 장치
KR102429434B1 (ko) * 2018-08-09 2022-08-04 삼성전자주식회사 이동통신 시스템에서 네트워크 연결 설정 방법 및 장치

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017017890A1 (ja) * 2015-07-28 2017-02-02 日本電気株式会社 無線端末、基地局、及びこれらの方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
3GPP R2-1707046*

Also Published As

Publication number Publication date
US20220191771A1 (en) 2022-06-16
KR20240068060A (ko) 2024-05-17
JP2020530695A (ja) 2020-10-22
US11805472B2 (en) 2023-10-31
US11240736B2 (en) 2022-02-01
US20240121702A1 (en) 2024-04-11
KR20200034794A (ko) 2020-03-31
JP2024001158A (ja) 2024-01-09
CN111133800A (zh) 2020-05-08
CN115278821A (zh) 2022-11-01
EP3665952A1 (en) 2020-06-17
CN111133800B (zh) 2022-08-12
WO2019032798A1 (en) 2019-02-14
US20200221369A1 (en) 2020-07-09

Similar Documents

Publication Publication Date Title
KR102661515B1 (ko) 5g 엔알에서의 액세스 제어
EP3939239B1 (en) Dynamic network capability configuration
JP7041212B2 (ja) 仮想化されたモバイルコアネットワークへの接続
US20230156583A1 (en) Ran slicing
CN109792652B (zh) 用于服务和会话连续性的网络服务暴露
US11330499B2 (en) Access control method and user equipment
US10397855B2 (en) Access attempt method and user equipment, and access control method and base station
US10194311B2 (en) Method for setting and updating tracking area in C-RAN and apparatus therefor
US20190174392A1 (en) Connection try method and user equipment, and connection control method and base station
KR20210082224A (ko) 새로운 라디오 차량 사이드링크 발견
KR20200035146A (ko) 통신 네트워크에서의 네트워크 데이터 애널리틱스
US9706570B2 (en) Apparatus, method and computer program for communicating via a plurality of networks
KR20210007974A (ko) 사물 인터넷 통신 경로에서의 서버
KR20160003867A (ko) 머신 타입 통신 연결성 공유
WO2022115733A1 (en) Minimization of service interruption
EP4277181A2 (en) Prioritization of uplink and sidelink transmissions
US20220386401A1 (en) Multiple Access

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant