Unified Access Control

UAC就是在进行access前,根据access identities和access category及驻留小区配置的参数,判断下access是否允许的操作。而UAC 需要USIM,NAS及RRC层共同完成,大概过程就是根据USIM中的access identities,结合NAS层确定的access category,交由RRC层进行UAC 后决定是否允许接入。24.501 4.5.1章节中描述要触发UAC的具体场景如下。

5a20c94223de424db997baa2a1745311.pngdd20c0ca92254891b8e4803373f10077.png

 当NAS检测到表格中的场景,NAS就需要将access identities和access category映射后,交由RRC层进行access baring check。再分别看下access identities和access category的规定。

1 access identities 

ca2bce7b5fee4efe9258284a77917d17.png

access identity是写在USIM EF_UAC_AIC 中的参数,access identity 是否有效是有场景规定的。

Access identity 1: 首先USIM EF_UAC_AIC 需要配置为 Access identity 1,在RPLMN,Registration accept ->5GS network feature support->MPS indicator 显示 ”Access identity 1 valid“时 才认为Access identity 1是有效的。

Access identity 2: 首先USIM EF_UAC_AIC 需要配置为 Access identity 2,在RPLMN,Registration accept ->5GS network feature support->MCS indicator 显示 ”Access identity 2 valid“时 才认为Access identity 2是有效的。

Access identity 11和15只在HPLMN和EHPLMN中有效;Access identity 12/13/14 只在HPLMN 和home country的visited PLMN有效。

Access identity 1/2/11/12/13/14/15 都无效的场景,就用Access identity 0。

Access identity 的定义如下。

0ecaba443c984097aa7d5aed5cac9cc7.png

3e1da10f364548458fcf5a2172f6b920.png

Registration accept中的5GS network feature support 主要是告知UE网络端支持的feature,如果Registration accept中没有包含 5GS network feature support 就认为5GS network feature support中的所有bit都为0进行处理。Access identity 1/2相关的MPS indicator/MCS indicator就包含在5GS network feature support 中,配置结构如下。

863b6358787345ebba345d4f170183eb.png

access identity 1,2,11,12,13,14,15 USIM配置 files 如下

45c0020caf6f486c87655c3e5931703e.png

2914693f25ac46858a7ea431a7dd8611.png

2 access category

300c021a762749aabcf6e5d5e978795e.png

access category 需要根据不同的rule进行匹配后才能确定,如果NAS层匹配完,发现有多个rule都适用,最终要选择rule number最小的那个access category。access category mapping表格在24.501 Table 4.5.2.2。

ec0431df38bb4faa912cfde28db2769f.png

3 Mapping between access categories/access identities and RRC establishment cause

d47cc91d410844b9a7dd63db0ba78e8e.png

在进行接入时RRCSetupRequest中的IE RRC establishment cause的确定也和access categories/access identities有关系。如果匹配到多个rule,要选用rule number最小的那个cause,具体映射关系如下。

e19972beb8ee4948b3e35ef7fda16ab0.png

9c3dd681d98548d3adccb5dcf819db59.png

RRC层EstablishmentCause的定义也是根据NAS层上面的定义一一对应的,如下。

675bf2cb31fc4b5f84c523b365a917ca.png

NAS层的操作进行完毕后,就需要RRC进行具体的access barring check,具体内容在38.331 5.3.14 Unified Access Control。

4 Unified Access Control

73c28007c52347ba85686fa02dd0d900.png

承接NAS部分,在access identities和access category完成映射后 RRC层就要进行access barring check;但是在RRC connected mode PCell变化时,UE要等到收到SIB1后才能进行access barring check,因为UAC的参数都在SIB1中。

首先第一步就是要根据UE的access category去找用于access barring check的参数,进而判断在当前环境下是否允许接入,UAC barring参数的配置结构如下。

4.1 UAC-Barring 的RRC 消息配置结构

c6898cf19cdb43d6bc6449382c2ead4d.png

结构图如上,主要是通过将accessCategory 与uac-barringInfoSetIndex进行配对,之后根据uac-barringInfoSetIndex在UAC-BarringInfoSetList中找对应的参数,uac-barringInfoSetIndex=1 代表要找UAC-BarringInfoSetList中的第一个入口的参数,uac-barringInfoSetIndex=2 代表要找UAC-BarringInfoSetList中的第而个入口的参数,由于UAC要用到两个timer,这里先列出来T302/390的定义。

7db84794069c446eaccd43074619aaa4.png

4.2 UAC initiation

1 如果Access Category对应的T390在生效中,则access attempt 处于bar状态;

2 T390没有run,但是T302在生效中且Access Category 不是0和2,则认为access attempt 处于bar状态;

3 T390/T302都没有run,access category 是0,则access attempt是允许的,access category=0对应的是MT access场景,不用判断,直接允许接入,毕竟MT access为大;其他access category的运气就没有这么好,还是要进行UAC。

4 T390/T302都没有run且access category不是0,如果SIB1中包含 uac-BarringPerPLMN-List-> UAC-BarringPerPLMN->plmn-identitylndex,那么后续使用UAC-BaringPerPLMNentry,不考虑uac-BarringForCommon中的参数;如果没有配置uac-BarringPerPLMN-List但是有配置uac-BarringForCommon,则使用uac-BarringForCommon的参数;如果uac-BarringForCommon和uac-BarringPerPLMN-List都不存在,则直接允许接入。

     如果uac-BarringForCommon或者 uac-ACBarringListType 指示要用uac-ExplicitACBarringList,而此时UAC-BarringPerCatList包含UAC-BarringPerCat,就要根据UE的access category 找到对应的access catedgory 对应的UAC-BarringInfoSet参数,如下图,假如access catedgory=8。

4266e29b56b846bba3b8c5bc2fe26964.png

如果uac-barringInfoSetList中根据uac-barringInfoSetIndex 找不到对应的barringinfo ,则允许access attempt,例如如果uac-barringInfoSetIndex=2,但是下面的uac-barringInfoSetList 只配置了一套barrringinfo 参数,那就认为accessCategory 8 没有bar参数,允许接入,如下图,这也就是举个例子,实网应该不会这么配置。

6c86ec0acb814ff981319f83cbb05b9b.png

如果uac-BarringForCommon或者 uac-ACBarringListType 指示要用uac-ExplicitACBarringList,而此时UAC-BarringPerCatList没有包含对应的UAC-BarringPerCat,则允许接入,如上图,UE access category =5,但是SIB1中只有access category =8 参数,则对于access category =5 允许接入。

如果uac-ACBarringListType 指示要用uac-ImplicitACBarringList,就根据UE 的access category 找对应的参数信息,有对应的参数就进行access bar check, 找不到就说明允许接入,例如下面的图,ImplicitACBarringList会包含63 个uac-barringInfoSetIndex,按照access category 0~62 的顺序选择对应的uac-barringInfoSetIndex,在uac-BarringInfoSetList找,看有没有对应的barrringinfo 参数;由于uac-BarringInfoSetList只有一套参数,所以uac-barringInfoSetIndex 1是需要进行UAC 的,其他uac-barringInfoSetIndex这则代表允许接入。但是看这种隐式的配置开销太大,估计是肯定不会用的。

b908871c9291424a9a7a132290567fe9.png

协议上在UAC initiation中还有一些其他规定如下。

1 access attempt处于bar状态时,如果T302 在生效中且access category 2的T390也在生效中,RRC要通知NAS所有access categories都处于bar状态(access category 0除外,0处于unbar状态);

2 access attempt处于bar状态时,如果T302 在生效中当access category 2的T390已经停止或超时,RRC通知NAS所有access categories都处于bar状态(不包含access category 0和2,0和2 处于unbar状态 );

3 access attempt处于bar状态时,如果T302 停止或超时,就直接执行access barring check过程。

根据access category 结合SIB1的内容确定了用于access barring check的参数后,就可以进行access attempt的判断,而通过UAC initiation过程是可以初步对一些access attempt做出判断的,其余无法判断的部分就需要根据access identity 结合access  barring check完成,下面来看看。

4.2 Access barring check

7b87b0007d324d4185864388fa24c84e.png

如果有one or more Access Identities 或者 至少其中一个 access identities  的bit位  在 SIB1-> UAC barring parameter ->uac-BarringForAccessIdentity 置为0, 这样的attemp access是无条件允许的。

a5f5894c2bc047b59e7d1584789deaba.png

 uac-BarringForAccessIdentity 有7 bit,从左至右 的bit位分别代表  access Id 1,2,11,12,13,14,15 ,如果 uac-BarringForAccessIdentity '0000000'B就代表 access id 1,2,11,12,13,14,15 的接入都是允许的。

00350f6837e74d54a923701b2da795a2.png

如果RRC connection 建立的原因是因为之前收到了release 消息带了redirect with mpsPriorityIndication且uac-BarringForAccessIdentity中与access Identity 1相关的bit位 是0,这样的access attemp也是允许的。

其他情况 就要从 [0 ,1)的均匀分布中随机选取一 rand 值;如果 rand 的值 小于 "UAC barring parameter" 中的 uac-BarringFactor  则 允许access attempt;否则 access attemp 就被bar。

ca4721548ec34f26ab4604da7c64fb4d.png

如果 access attempt  被bar,就从[0 ,1)的均匀分布中 随机选取一 rand 值,针对对应的access category开启T390 ;T390 由下列由公式得到T390 = (0.7+ 0.6 * rand) * uac-BarringTime。T390 超时之前access category 都处于bar的状态,stop/超时的操作如下表。

d4f98afd8dd54cf799bf6c4540632b96.png

fd0346c05c6e4d5299ec117913b62998.png

cc89ce349e9142e6a0d0fd4f861e0bf2.png

由上面的内容可以看出UAC bar主要与T390/302有关系,stop或超时后就可以解除bar状态,这个内容主要在38.331 5.3.14.4 T302, T390 expiry or stop (Barring alleviation)中描述。

365c2a928fec4b6c8b4de29564a76038.png

1 T302 超时或者stop且每个Access Category 都没有T390 处于生效状态,则认为这个access category 的bar 解除 

2 如果access category 不是2 ,且其T390 超时或者stop ,T302 也没在run,也认为 bar解除

3 access category 2的T390 超时或者stop  ,则 bar解除。

如果这个bar解除针对的是Access Category 8和2 则 按照 38.311 5.3.13.8 进行RNA update(不在本篇范围略过)。

5 举例

协议的内容看起来是乱糟糟的,但其实整个过程是比较简单的,最后就看一个具体例子结尾。

916101525edd40ca8ff1667c6de90f27.png

UE access ID=0 ,access category =8,SIB1中的消息有配置access category 8的uac参数。

SIB1中 uac-BarringForAccessIdentity '0000000'B  从左至右 的bit位  分别代表  access Id 1,2,11,12,13,14,15 其值为0, 代表 access id 1,2,11,12,13,14,15 的接入都是允许的;UE access ID=0,这时需要从[0,1)的均匀分布中选择随机数后与BarrinfFactor 比较,如果随机数小于BarrinfFactor,代表允许接入,但是这里的BarringFactor 是0,再怎么选择也不可能小于BarringFactor,所以会被bar,假如选取的rand=0.5,bar time T390=(0.7+0.3)*uac-BarringTime= 128s,其实在这种配置下access category 8的接入是永远不会成功的,就是因为BarringFactor=0。

最后再看下这个access category 8,不知道有没有注意到在NAS的定义中就没有有关系access category 8的描述,那什么时候access category =8? 其实这个场景在38.331 5.3.13 RRC connection resume中有描述,就不细说了,搜一下就知道对应的是情况。

  • 3
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 7
    评论
Contents Foreword 7 1 Scope 8 2 References 8 3 Abbreviations and Definitions 9 3.1 Abbreviations 9 3.2 Definitions 9 4 Overall Architecture and Functional Split 10 4.1 Overall Architecture 10 4.2 Functional Split 11 4.3 Network Interfaces 13 4.3.1 NG Interface 13 4.3.1.1 NG User Plane 13 4.3.1.2 NG Control Plane 13 4.3.2 Xn Interface 14 4.3.2.1 Xn User Plane 14 4.3.2.2 Xn Control Plane 14 4.4 Radio Protocol Architecture 15 4.4.1 User Plane 15 4.4.2 Control Plane 15 4.5 Multi-RAT Dual Connectivity 16 5 Physical Layer 16 5.1 Waveform, numerology and frame structure 16 5.2 Downlink 17 5.2.1 Downlink transmission scheme 17 5.2.2 Physical-layer processing for physical downlink shared channel 17 5.2.3 Physical downlink control channels 18 5.2.4 Synchronization signal and PBCH 18 5.2.5 Physical layer procedures 19 5.2.5.1 Link adaptation 19 5.2.5.2 Power Control 19 5.2.5.3 Cell search 19 5.2.5.4 HARQ 19 5.3 Uplink 19 5.3.1 Uplink transmission scheme 19 5.3.2 Physical-layer processing for physical uplink shared channel 19 5.3.3 Physical uplink control channel 20 5.3.4 Random access 21 5.3.5 Physical layer procedures 21 5.3.5.1 Link adaptation 21 5.3.5.2 Uplink Power control 21 5.3.5.3 Uplink timing control 21 5.3.5.4 HARQ 21 5.4 Carrier aggregation 21 5.4.1 Carrier aggregation 21 5.4.2 Supplemental Uplink 22 5.5 Transport Channels 22 6 Layer 2 23 6.1 Overview 23 6.2 MAC Sublayer 24 6.2.1 Services and Functions 24 6.2.2 Logical Channels 25 6.2.3 Mapping to Transport Channels 25 6.2.4 HARQ 25 6.3 RLC Sublayer 25 6.3.1 Transmission Modes 25 6.3.2 Services and Functions 26 6.3.3 ARQ 26 6.4 PDCP Sublayer 26 6.4.1 Services and Functions 26 6.5 SDAP Sublayer 27 6.6 L2 Data Flow 27 6.7 Carrier Aggregation 27 6.8 Dual Connectivity 29 6.9 Supplementary Uplink 29 6.10 Bandwidth Adaptation 29 7 RRC 30 7.1 Services and Functions 30 7.2 Protocol States 31 7.3 System Information Handling 31 7.4 Access Control 32 7.5 UE Capability Retrieval framework 32 7.6 Transport of NAS Messages 33 7.7 Carrier Aggregation 33 7.8 Bandwidth Adaptation 33 8 NG Identities 33 8.1 UE Identities 33 8.2 Network Identities 33 9 Mobility and State Transitions 34 9.1 Overview 34 9.2 Intra-NR 34 9.2.1 Mobility in RRC_IDLE 34 9.2.1.1 Cell Selection 34 9.2.1.2 Cell Reselection 35 9.2.2 Mobility in RRC_INACTIVE 35 9.2.2.1 Overview 35 9.2.2.2 Cell Reselection 36 9.2.2.3 RAN-Based Notification Area 36 9.2.2.4 State Transitions 37 9.2.2.4.1 UE triggered transition from RRC_INACTIVE to RRC_CONNECTED 37 9.2.2.4.2 Network triggered transition from RRC_INACTIVE to RRC_CONNECTED 37 9.2.2.5 RNA update 38 9.2.3 Mobility in RRC_CONNECTED 38 9.2.3.1 Overview 38 9.2.3.2 Handover 39 9.2.3.2.1 C-Plane Handling 39 9.2.3.2.2 U-Plane Handling 41 9.2.4 Measurements 41 9.2.5 Paging 43 9.2.6 Random Access Procedure 43 9.2.7 Radio Link Failure 44 9.3 Inter RAT 44 9.3.1 Intra 5GC 44 9.3.1.1 Cell Reselection 44 9.3.1.2 Handover 45 9.3.1.3 Measurements 45 9.3.2 From 5GC to EPC 45 9.3.2.1 Cell Reselection 45 9.3.2.2 Handover 45 9.3.2.3 Measurements 45 9.3.2.4 Data Forwarding 45 9.4 Roaming and Access Restrictions 46 10 Scheduling 46 10.1 Basic Scheduler Operation 46 10.2 Downlink Scheduling 46 10.3 Uplink Scheduling 47 10.4 Measurements to Support Scheduler Operation 47 10.5 Rate Control 47 10.5.1 Downlink 47 10.5.2 Uplink 48 10.6 Activation/Deactivation Mechanism 48 11 UE Power Saving 48 12 QoS 49 13 Security 50 13.1 Overview and Principles 50 13.2 Security Termination Points 51 13.3 State Transitions and Mobility 51 14 UE Capabilities 51 15 Self-Configuration and Self-Optimisation 51 15.1 Definitions 51 15.2 UE Support for self-configuration and self-optimisation 51 15.3 Self-configuration 52 15.3.1 Dynamic configuration of the NG-C interface 52 15.3.1.1 Prerequisites 52 15.3.1.2 SCTP initialization 52 15.3.1.3 Application layer initialization 52 15.3.2 Dynamic Configuration of the Xn interface 52 15.3.2.1 Prerequisites 52 15.3.2.2 SCTP initialization 52 15.3.2.3 Application layer initialization 52 15.3.3 Automatic Neighbour Cell Relation Function 52 15.3.3.1 General 52 15.3.3.2 Intra-system – intra NR Automatic Neighbour Cell Relation Function 52 15.3.3.3 Intra-system – intra E-UTRA Automatic Neighbour Cell Relation Function 53 15.3.3.4 Intra-system – inter RAT Automatic Neighbour Cell Relation Function 53 15.3.3.5 Inter-system Automatic Neighbour Cell Relation Function 53 15.3.4 Xn-C TNL address discovery 53 16 Verticals Support 53 16.1 URLLC 53 16.1.1 Overview 53 16.1.2 LCP Restrictions 53 16.1.3 Packet Duplication 53 16.2 IMS Voice 54 16.3 Network Slicing 54 16.3.1 General Principles and Requirements 54 16.3.2 CN Instance and NW Slice Selection 55 16.3.2.1 CN-RAN interaction and internal RAN aspects 55 16.3.2.2 Radio Interface Aspects 55 16.3.3 Resource Isolation and Management 55 16.3.4 Signalling Aspects 56 16.3.4.1 General 56 16.3.4.2 CN Instance and NW Slice Selection 56 16.3.4.3 UE Context Handling 56 16.3.4.4 PDU Session Handling 57 16.3.4.5 Mobility 58 16.4 Public Warning System 59 Annex A (informative): QoS Handling in RAN 60 A.1 PDU Session Establishment 60 A.2 New QoS Flow without Explicit Signalling 60 A.3 New QoS Flow with NAS Reflective QoS and Explicit RRC Signalling 61 A.4 New QoS Flow with Explicit Signalling 62 A.5 Release of QoS Flow with Explicit Signalling 63 A.6 UE Initiated UL QoS Flow 64 Annex B (informative): Deployment Scenarios 66 B.1 Supplementary Uplink 66 Annex C (informative): Change history 67

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 7
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

modem协议笔记

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值