KR20190132168A - Method and apparatus on access control mechanism for restricted local operator services - Google Patents

Method and apparatus on access control mechanism for restricted local operator services Download PDF

Info

Publication number
KR20190132168A
KR20190132168A KR1020180070954A KR20180070954A KR20190132168A KR 20190132168 A KR20190132168 A KR 20190132168A KR 1020180070954 A KR1020180070954 A KR 1020180070954A KR 20180070954 A KR20180070954 A KR 20180070954A KR 20190132168 A KR20190132168 A KR 20190132168A
Authority
KR
South Korea
Prior art keywords
rlos
terminal
service
network
plmn
Prior art date
Application number
KR1020180070954A
Other languages
Korean (ko)
Inventor
백영교
김성훈
손중제
이호연
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to PCT/KR2019/005961 priority Critical patent/WO2019221563A1/en
Publication of KR20190132168A publication Critical patent/KR20190132168A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery

Abstract

The present disclosure relates to a communication technique for fusing a 5G communication system with IoT technology to support a higher data transmission rate than that of a 4G system and a system thereof. The present disclosure can be applied to an intelligent service (for example, smart home, a smart building, a smart city, a smart car or a connected car, healthcare, digital education, retail business, security and safety related services, etc.) based on a 5G communication system and IoT-related technology. According to the present invention, disclosed are a method and an apparatus for controlling a connection of a terminal in a network for providing a restricted local operator service (RLOS).

Description

사업자의 제한적인 서비스에 대한 망접속 제어 방법 및 장치{METHOD AND APPARATUS ON ACCESS CONTROL MECHANISM FOR RESTRICTED LOCAL OPERATOR SERVICES}METHOD AND APPARATUS ON ACCESS CONTROL MECHANISM FOR RESTRICTED LOCAL OPERATOR SERVICES}

본 발명은 사업자의 제한적인 서비스(RLOS; Restricted Local Operator Services)를 제공하는 망에서, 단말의 접속을 제어하는 방법 및 장치에 관한 것이다.The present invention relates to a method and apparatus for controlling access of a terminal in a network for providing a restricted service of an operator (RLOS).

4G 통신 시스템 상용화 이후 증가 추세에 있는 무선 데이터 트래픽 수요를 충족시키기 위해, 개선된 5G 통신 시스템 또는 pre-5G 통신 시스템을 개발하기 위한 노력이 이루어지고 있다. 이러한 이유로, 5G 통신 시스템 또는 pre-5G 통신 시스템은 4G 네트워크 이후 (Beyond 4G Network) 통신 시스템 또는 LTE 시스템 이후 (Post LTE) 이후의 시스템이라 불리어지고 있다. 높은 데이터 전송률을 달성하기 위해, 5G 통신 시스템은 초고주파(mmWave) 대역 (예를 들어, 60기가(60GHz) 대역과 같은)에서의 구현이 고려되고 있다. 초고주파 대역에서의 전파의 경로손실 완화 및 전파의 전달 거리를 증가시키기 위해, 5G 통신 시스템에서는 빔포밍(beamforming), 거대 배열 다중 입출력(massive MIMO), 전차원 다중입출력(Full Dimensional MIMO: FD-MIMO), 어레이 안테나(array antenna), 아날로그 빔형성(analog beam-forming), 및 대규모 안테나 (large scale antenna) 기술들이 논의되고 있다. 또한, 시스템의 네트워크 개선을 위해, 5G 통신 시스템에서는 진화된 소형 셀, 개선된 소형 셀 (advanced small cell), 클라우드 무선 액세스 네트워크 (cloud radio access network: cloud RAN), 초고밀도 네트워크 (ultra-dense network), 기기 간 통신 (Device to Device communication: D2D), 무선 백홀 (wireless backhaul), 이동 네트워크 (moving network), 협력 통신 (cooperative communication), CoMP (Coordinated Multi-Points), 및 수신 간섭제거 (interference cancellation) 등의 기술 개발이 이루어지고 있다. 이 밖에도, 5G 시스템에서는 진보된 코딩 변조(Advanced Coding Modulation: ACM) 방식인 FQAM (Hybrid FSK and QAM Modulation) 및 SWSC (Sliding Window Superposition Coding)과, 진보된 접속 기술인 FBMC(Filter Bank Multi Carrier), NOMA(non orthogonal multiple access), 및SCMA(sparse code multiple access) 등이 개발되고 있다.In order to meet the increasing demand for wireless data traffic since the commercialization of 4G communication systems, efforts are being made to develop improved 5G communication systems or pre-5G communication systems. For this reason, a 5G communication system or a pre-5G communication system is called a system after a 4G network (Beyond 4G Network) or a system after an LTE system (Post LTE). In order to achieve high data rates, 5G communication systems are being considered for implementation in the ultra-high frequency (mmWave) band (eg, such as the 60 Gigabit (60 GHz) band). In 5G communication system, beamforming, massive array multiple input / output (Full-Dimensional MIMO), and full dimensional multiple input / output (FD-MIMO) are used in 5G communication systems to increase path loss mitigation and propagation distance of radio waves in the ultra-high frequency band. Array antenna, analog beam-forming, and large scale antenna techniques are discussed. In addition, in order to improve the network of the system, in the 5G communication system, an advanced small cell, an advanced small cell, a cloud radio access network (cloud RAN), an ultra-dense network ), Device to Device communication (D2D), wireless backhaul, moving network, cooperative communication, Coordinated Multi-Points (CoMP), and interference cancellation Technology development, etc. In addition, in 5G systems, Hybrid FSK and QAM Modulation (FQAM) and Slide Window Superposition Coding (SWSC), Advanced Coding Modulation (ACM), and FBMC (Filter Bank Multi Carrier) and NOMA are advanced access technologies. (non orthogonal multiple access), and sparse code multiple access (SCMA) are being developed.

한편, 인터넷은 인간이 정보를 생성하고 소비하는 인간 중심의 연결망에서, 사물 등 분산된 구성 요소들 간에 정보를 주고받아 처리하는 IoT(Internet of Things, 사물인터넷) 망으로 진화하고 있다. 클라우드 서버 등과의 연결을 통한 빅데이터(Big data) 처리 기술 등이 IoT 기술에 결합된 IoE (Internet of Everything) 기술도 대두되고 있다. IoT를 구현하기 위해서, 센싱 기술, 유무선 통신 및 네트워크 인프라, 서비스 인터페이스 기술, 및 보안 기술과 같은 기술 요소 들이 요구되어, 최근에는 사물간의 연결을 위한 센서 네트워크(sensor network), 사물 통신(Machine to Machine, M2M), MTC(Machine Type Communication)등의 기술이 연구되고 있다. IoT 환경에서는 연결된 사물들에서 생성된 데이터를 수집, 분석하여 인간의 삶에 새로운 가치를 창출하는 지능형 IT(Internet Technology) 서비스가 제공될 수 있다. IoT는 기존의 IT(information technology)기술과 다양한 산업 간의 융합 및 복합을 통하여 스마트홈, 스마트 빌딩, 스마트 시티, 스마트 카 혹은 커넥티드 카, 스마트 그리드, 헬스 케어, 스마트 가전, 첨단의료서비스 등의 분야에 응용될 수 있다.Meanwhile, the Internet is evolving from a human-centered connection network where humans create and consume information, and an Internet of Things (IoT) network that exchanges and processes information among distributed components such as things. The Internet of Everything (IoE) technology, which combines big data processing technology through connection with cloud servers and the like, is emerging. In order to implement the IoT, technical elements such as sensing technology, wired / wireless communication and network infrastructure, service interface technology, and security technology are required, and recently, a sensor network for connection between things, a machine to machine , M2M), Machine Type Communication (MTC), etc. are being studied. In an IoT environment, intelligent Internet technology (IT) services can be provided that collect and analyze data generated from connected objects to create new value in human life. IoT is a field of smart home, smart building, smart city, smart car or connected car, smart grid, health care, smart home appliances, advanced medical services, etc. through convergence and complex of existing information technology (IT) technology and various industries. It can be applied to.

이에, 5G 통신 시스템을 IoT 망에 적용하기 위한 다양한 시도들이 이루어지고 있다. 예를 들어, 센서 네트워크(sensor network), 사물 통신(Machine to Machine, M2M), MTC(Machine Type Communication)등의 기술이 5G 통신 기술이 빔 포밍, MIMO, 및 어레이 안테나 등의 기법에 의해 구현되고 있는 것이다. 앞서 설명한 빅데이터 처리 기술로써 클라우드 무선 액세스 네트워크(cloud RAN)가 적용되는 것도 5G 기술과 IoT 기술 융합의 일 예라고 할 수 있을 것이다.Accordingly, various attempts have been made to apply the 5G communication system to the IoT network. For example, technologies such as sensor network, machine to machine (M2M), machine type communication (MTC), and the like, are implemented by techniques such as beamforming, MIMO, and array antennas. It is. Application of cloud radio access network (cloud RAN) as the big data processing technology described above may be an example of convergence of 5G technology and IoT technology.

한편, eSIM(embedded Subscriber Identification Module)을 장착한 오픈마켓향 단말과 같이 SIM(Subscriber Identification Module) 프로파일이 없는 단말에 SIM profile을 provisioning하기 위한 방안으로 SIM profile이 없는 단말을 셀룰라망에 접속을 허용해서 제한적인 서비스를 가능하는 방안이 논의되고 있다. 이때 망에 접속한 단말은 사업자의 제한적인 서비스(RLOS; Restricted Local Operator Services)를 통해서 SIM provisioning 또는 IMS Voice call 등 사업자가 제공하는 서비스를 받을 수 있게 된다.Meanwhile, in order to provision a SIM profile to a terminal without a Subscriber Identification Module (SIM) profile, such as an open market-oriented terminal equipped with an embedded Subscriber Identification Module (eSIM), a terminal without a SIM profile is allowed to access a cellular network. There is a discussion of ways to enable limited services. In this case, the terminal accessing the network may receive a service provided by the operator, such as SIM provisioning or IMS voice call, through a limited service provider (RLOS).

이때, 제한적인 서비스에 접속을 시도하는 단말이 지속적으로 과도하게 망에 접속하게 되면 네트워크의 처리 용량에 대한 부담이 있으므로, 단말이 지속적으로 과도하게 제한적인 서비스를 위한 망에 무인증 접속하는 것을 막기 위한 방안이 필요하다. At this time, if a terminal attempting to access a limited service continuously accesses the network, there is a burden on the processing capacity of the network, so that the terminal continuously prevents unauthorized access to the network for excessively limited service. I need a solution.

본 발명의 목적은 eSIM을 장착한 오픈마켓향 단말과 같이 SIM 프로파일이 없는 단말에게 무인증으로 셀룰라망에 접속을 허용하여 사업자의 제한적인 서비스(RLOS; Restricted Local Operator Services)를 제공하는 하는 경우, 상기 제한적인 서비스를 위해 망에 접속을 시도하는 단말이 지속적으로 과도하게 망에 무인증 접속하는 것을 막기 위한 방안을 제공하는 것이다.An object of the present invention is to provide a limited service provider (RLOS: Restricted Local Operator Services) by allowing a wireless network to be authenticated to a terminal without a SIM profile, such as an open market-oriented terminal equipped with an eSIM. It is to provide a method for preventing a terminal attempting to access a network for limited service continuously and excessively unauthorized access to the network.

상기와 같은 문제점을 해결하기 위한 본 발명은 무선 통신 시스템에서 제어 신호 처리 방법에 있어서, 기지국으로부터 전송되는 제1 제어 신호를 수신하는 단계; 상기 수신된 제1 제어 신호를 처리하는 단계; 및 상기 처리에 기반하여 생성된 제2 제어 신호를 상기 기지국으로 전송하는 단계를 포함하는 것을 특징으로 한다.The present invention for solving the above problems is a control signal processing method in a wireless communication system, comprising the steps of: receiving a first control signal transmitted from a base station; Processing the received first control signal; And transmitting a second control signal generated based on the processing to the base station.

본 발명의 일 실시예에 따르면, 제한적인 서비스를 위해 무인증으로 망에 접속한 단말에 대해서 접속을 제어함을 통해 단말들이 지속적으로 과도하게 무인증으로 망에 접속을 하는 것을 막음으로써, 셀룰라망의 접속 자원의 낭비를 줄이고 효율적으로 망의 자원을 관리할 수 있게 되는 효과가 있다.According to an embodiment of the present invention, by controlling the access to the terminal connected to the network without authentication for a limited service by preventing the terminal from continuously excessively unauthorized network access, the connection of the cellular network It has the effect of reducing the waste of resources and efficiently managing the resources of the network.

도1은 무인증 단말을 서비스 하기 위한 EPS기반 셀룰라 네트워크의 구조를 도시한 도면이다.
도2는 무인증 단말을 서비스 하기 위한 5GS기반 셀룰라 네트워크의 구조를 도시한 도면이다.
도3은 EPS시스템에서 무인증 단말이 과도하게 접속하는 경우 접속을 제한하는 과정을 도시한 도면이다.
도4는 5G시스템에서 무인증 단말이 과도하게 접속하는 경우 접속을 제한하는 과정을 도시한 도면이다.
도 5는 본 발명의 일 실시 예에 따른 단말의 구조를 도시한 블록도이다.
도 6은 본 발명의 일 실시 예에 따른 기지국의 구조를 도시한 블록도이다.
도 7은 본 발명의 일 실시 예에 따른 MME의 구조를 도시한 블록도이다.
도 8은 본 발명의 일 실시 예에 따른 AMF의 구조를 도시한 블록도이다.
1 is a diagram illustrating the structure of an EPS-based cellular network for servicing an unauthorized terminal.
FIG. 2 is a diagram illustrating a structure of a 5GS-based cellular network for serving an unauthorized terminal.
3 is a diagram illustrating a process of restricting access when an unauthorized terminal is excessively connected in an EPS system.
4 is a diagram illustrating a process of restricting access when an unauthorized terminal is excessively connected in a 5G system.
5 is a block diagram showing the structure of a terminal according to an embodiment of the present invention.
6 is a block diagram illustrating a structure of a base station according to an embodiment of the present invention.
7 is a block diagram illustrating a structure of an MME according to an embodiment of the present invention.
8 is a block diagram showing the structure of an AMF according to an embodiment of the present invention.

이하, 본 발명의 실시예를 첨부한 도면과 함께 상세히 설명한다. 또한 본 발명을 설명함에 있어서 관련된 공지 기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단된 경우 그 상세한 설명은 생략한다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.Hereinafter, embodiments of the present invention will be described in detail with the accompanying drawings. In addition, in describing the present invention, when it is determined that a detailed description of a related known function or configuration may unnecessarily obscure the subject matter of the present invention, the detailed description thereof will be omitted. Terms to be described later are terms defined in consideration of functions in the present invention, and may be changed according to intentions or customs of users or operators. Therefore, the definition should be made based on the contents throughout the specification.

본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.Advantages and features of the present invention, and methods for achieving them will be apparent with reference to the embodiments described below in detail in conjunction with the accompanying drawings. However, the present invention is not limited to the embodiments disclosed below, but may be implemented in various forms, and only the embodiments of the present invention make the disclosure of the present invention complete and the general knowledge in the technical field to which the present invention belongs. It is provided to fully convey the scope of the invention to those skilled in the art, and the present invention is defined only by the scope of the claims. Like reference numerals refer to like elements throughout.

도1은 무인증 단말을 서비스 하기 위한 EPS기반 셀룰라 네트워크의 구조를 나타내는 도면이고, 도2는 무인증 단말을 서비스 하기 위한 5GS기반 셀룰라 네트워크의 구조를 나타내는 도면이다. FIG. 1 is a diagram illustrating a structure of an EPS-based cellular network for serving an unauthorized terminal, and FIG. 2 is a diagram illustrating a structure of a 5GS-based cellular network for serving an unauthorized terminal.

단말(UE; User Equipment)은 RLOS(Restricted Local Operator’s services)서비스 기능이 있어서 RLOS 서비스를 제공하는 네트워크를 선택하고 접속할 수 있다. 단말은 Packet Core Network에 접속 시 인증 과정을 거치지 않고 connectivity를 확보한 후, 사업자가 제공하는 RLOS 서비스를 제공받을 수 있다.UE (UE) has a Restricted Local Operator's services (RLOS) service function to select and access a network providing RLOS services. When the UE accesses the Packet Core Network and secures connectivity without going through an authentication process, the UE may receive an RLOS service provided by an operator.

상기 단말이 connectivity를 확보하기 위해 접속하는 packet core network는 데이터 통신을 제공하는 셀룰라 네트워크로서, 예를 들어 LTE망 서비스를 제공하는 EPS(Evolved Packet system) 또는 5GS 네트워크일 수 있다. 단말의 mobility management를 담당하는 MM functional entity와 Session management를 담당하는 SM functional entity가 있고 이를 통해서 시그널링 메시지들이 처리되는데, 도 1과 같이 EPS의 경우, MME(Mobility Management Entity)가 MM functional entity 와 SM functional entity의 역할을 수행한다.  The packet core network to which the terminal accesses to secure connectivity is a cellular network providing data communication, and may be, for example, an EPS (Evolved Packet System) or 5GS network providing LTE network service. There is an MM functional entity that is responsible for mobility management of the terminal and an SM functional entity that is responsible for session management, and signaling messages are processed through this. In the case of EPS, the MME (Mobility Management Entity) is an SM functional entity and an SM functional as shown in FIG. It plays the role of an entity.

MME는 RLOS로 접속하는 단말의 경우에 RLOS를 서비스하는 GW(Gateway)를 선택하고, 단말은 상기 GW를 통해 제한적인 connectivity 서비스를 통해서 AS(Application Server)에 접속할 수 있다. 예를 들어, 상기 AS는 captive portal 또는 IMS 서비스의 경우 P-CSCF(Proxy-Call Session Control Function)등이 될 수 있다. The MME selects a GW (Gateway) for serving the RLOS in the case of the UE accessing the RLOS, and the UE may access an AS (Application Server) through a limited connectivity service through the GW. For example, the AS may be a proxy-call session control function (P-CSCF) for a captive portal or an IMS service.

도 2와 같이 5GS의 경우 AMF(Access and Mobility management Function)가 MM functional entity 그리고 SMF와 SM functional entity의 역할을 수행한다. GW는 UPF에 해당하게 된다. PCRF(Policy and Charging Rules Function)는 PCF(Policy Control Function)에 해당한다. 따라서, 본 발명에서 언급하는 실시 예들은 EPS망 뿐만 아니라, 5GS의 경우에 적용이 가능함을 명시한다.As shown in FIG. 2, in the case of 5GS, an Access and Mobility Management Function (AMF) plays a role of an MM functional entity and an SMF and an SM functional entity. GW corresponds to UPF. The PCRF (Policy and Charging Rules Function) corresponds to the Policy Control Function (PCF). Therefore, the embodiments mentioned in the present invention specify that not only EPS network but also 5GS can be applied.

도 3은, 본 발명의 실시 예에 따라 EPS시스템에서 무인증 단말이 과도하게 접속하는 경우 접속을 제한하는 과정을 나타낸다. 3 illustrates a process of restricting access when an unauthorized terminal is excessively connected in an EPS system according to an exemplary embodiment of the present invention.

기지국(1c-200)은 RLOS 서비스가 가능한 경우에 SIB(System Information Block) 메시지에 RLOS 지원을 나타내는 정보를 방송한다(1c-001). 상기 SIB 메시지를 수신한 단말(1c-100)은 RLOS 서비스가 필요한 경우에 검색된 RLOS를 지원하는 available PLMN(Public Land Mobile Network)들 중에서 알맞은 PLMN을 선택한다(1c-002). When the RLOS service is available, the base station 1c-200 broadcasts information indicating RLOS support in a System Information Block (SIB) message (1c-001). Upon receiving the SIB message, the terminal 1c-100 selects an appropriate PLMN from among available PLMNs (Public Land Mobile Networks) supporting the searched RLOS when the RLOS service is needed (1c-002).

상기 선택된 PLMN으로 단말은 attach request를 MME(1c-300)에 보내면서 망 접속을 요청하고, 이때 attach type이 RLOS를 위한 것임을 알린다(1c-003). 예를 들어, attach type =’RLOS’을 사용할 수 있다. 이때 attach request메시지는 단말의 identity 예를 들어 IMEI(International Mobile Station Equipment Identity)를 포함할 수도 있다. 단말은 상기 Attach request메시지에 PDN connectivity request를 피기백(piggy back)해서 보낼 수 있다.The UE sends a attach request to the MME 1c-300 with the selected PLMN and requests a network connection, and informs that the attach type is for RLOS (1c-003). For example, you can use attach type = 'RLOS'. In this case, the attach request message may include an identity of the terminal, for example, an International Mobile Station Equipment Identity (IMEI). The UE may piggyback and send a PDN connectivity request to the Attach request message.

MME는 attach request를 보낸 단말에 대해서 RLOS 서비스가 가능한지 여부를 판단하게 된다.(1c-004)The MME determines whether the RLOS service is available for the UE that sent the attach request. (1c-004)

MME는 Network이 혼잡 상황이거나 일시적인 에러가 발생하는 등 일시적으로 RLOS서비스에 대한 접속이 힘들어 지는 경우에는 시스템의 문제로 RLOS 서비스가 불가능한 것으로 판단한다. The MME determines that the RLOS service is not available due to system problems when the network is difficult to access temporarily, such as a congestion or temporary error.

한편, MME가 상기 attach request를 보낸 단말에 대한 이전 접속 기록에 따라서 단말 별 RLOS서비스가 가능한지 여부를 판단한다. On the other hand, the MME determines whether the RLOS service for each terminal is possible according to the previous access record for the terminal sending the attach request.

즉, MME는 단말의 IMEI를 기반으로 black list 또는 white list를 유지하고, attach request를 보내는 단말의 IMEI가 black list에 있는 경우나 단말의 IMEI가 white list에 없는 경우에는 RLOS 서비스가 불가능한 것으로 판단한다. That is, the MME maintains the black list or the white list based on the IMEI of the terminal, and determines that the RLOS service is impossible when the terminal of the terminal sending the attach request is in the black list or the IMEI of the terminal is not in the white list. .

예를 들어, 상기 black list는 다음과 같이 유지 되어질 수 있다. MME는 수신된 IMEI에 해당하는 단말이 RLOS 서비스를 받기 위해 접속하는 경우에 카운터를 1씩 증가시키며 일정 시간 내에 해당 단말이 RLOS서비스를 받기 위해 접속하는 횟수를 기록할 수 있다. 이 때, 사업자가 정한 횟수 이상 일정 시간 내에 접속을 시도하는 경우에는 해당 IMEI를 black list에 포함시키게 되고, 이에 따라 상기 MME는 attach request를 거절한다. 물론 black list에 포함되었던 IMEI는 일정 시간이 지남에 따라서 삭제된다. For example, the black list may be maintained as follows. When the terminal corresponding to the received IMEI accesses the RLOS service, the MME increments a counter by 1 and records the number of times the terminal accesses the RLOS service within a predetermined time. At this time, if the service provider attempts to access the service within a predetermined number of times, the corresponding IMEI is included in the black list. Accordingly, the MME rejects the attach request. Of course, the IMEI that was included in the black list is deleted over time.

상기 white list는 다음과 같이 유지 되어질 수 있다. 사업자가 미리 RLOS를 위한 attach가 허용되는 단말의 IMEI의 정보들을 white list로 관리한다. 한편, 상기 white list에 있는 IMEI에 해당하는 단말이 RLOS 서비스를 받기 위해 접속하는 경우에 카운터를 1씩 증가시키며 일정 시간 내에 해당 단말이 RLOS서비스를 받기 위해 접속하는 횟수를 기록할 수 있다. 이 때, 사업자가 정한 횟수 이상 일정 시간 내에 접속을 시도하는 경우에는 일정 시간 동안 상기 white list에서 상기 단말의 IMEI를 제외시킬 수도 있다. 물론 일정 시간이 지남에 따라서 제외됐던 IMEI는 white list에 다시 포함되게 된다. The white list can be maintained as follows. The operator manages the IMEI information of UEs that are allowed to attach for RLOS in a white list. On the other hand, when the terminal corresponding to the IMEI in the white list is connected to receive the RLOS service, the counter is incremented by 1 and the number of times the terminal accesses to receive the RLOS service can be recorded within a predetermined time. In this case, when attempting access within a predetermined time more than a predetermined number of times, the IMEI of the terminal may be excluded from the white list for a predetermined time. Of course, IMEI, which has been excluded over time, will be included in the white list.

상기 MME에서 관리하는 IMEI에 대한 black list와 white list는 MME Pool내의 다른 MME와 공유가 되어지거나, 해당 PLMN의 MME사이에 공유된다. The black list and white list of the IMEI managed by the MME are shared with other MMEs in the MME pool or are shared between MMEs of the corresponding PLMN.

또는, IMEI에 대한 black list와 white list를 유지 하기 위한 다른 방법으로 일정 기준시간 내에 단말이 RLOS를 위해 망에 접속되어 있는 시간의 비율을 기준으로 일정 임계치 보다 과도하게 망에 접속되어 있는 경우에 해당 IMEI를 black list에 포함하거나 white list에서 제외시키는 방식을 사용할 수도 있다. Alternatively, another method for maintaining a black list and a white list for IMEI is when the terminal is connected to the network more than a certain threshold based on the ratio of the time that the terminal is connected to the network for the RLOS within a certain reference time. You can also include the IMEI in the black list or exclude it from the white list.

상기 MME가 단말의 RLOS서비스가 불가능한 것으로 판단되어, 상기 attach request를 거절하는 경우에 단말에게 Attach reject메시지를 보내게 되고, 상기 attach reject메시지에 RLOS서비스 접속이 허락되지 않음을 알리는 reject cause를 포함할 수 있다. 예를 들어, 단순히 접속이 허락되지 않았음을 알리는 reject cause = “RLOS is not allowed”, 또는 system의 문제로 인한 거절과 단말의 과도한 접속으로 인해 접속이 거절된 경우를 구분하여 reject cause = “RLOS is not allowed due to congestion or temporary error”와 reject cause=”RLOS is not allowed due to abusive use”와 같이 각기 다른 reject cause를 포함 할 수도 있다. When the MME determines that the UE's RLOS service is not available, if it rejects the attach request, the MME sends an Attach reject message to the UE, and includes a reject cause informing that the attach reject message is not allowed to access the RLOS service. Can be. For example, reject cause = “RLOS is not allowed” to simply indicate that access is not allowed, or reject cause = “RLOS by classifying rejection due to system problems and connection rejection due to excessive connection of the terminal. Different reject causes may be included, such as "is not allowed due to congestion or temporary error" and reject cause = "RLOS is not allowed due to abusive use".

상기 attach reject 메시지와 함께 얼마 동안 단말의 RLOS서비스 접속이 허락되지 않을 것인지에 대한 정보로서 RLOS Back Off timer 값을 단말에게 전달할 수 있다(1c-005). Along with the attach reject message, an RLOS Back Off timer value may be transmitted to the UE as information on how long the UE will not be allowed to access the RLOS service (1c-005).

예를 들어, reject cause에 따라 상기 RLOS back Off timer값은 시스템의 congestion이나 일시적인 에러 상황이 종료될 것으로 예상될 때까지의 시간을 나타내거나, 단말의 RLOS 서비스를 위한 과도한 attach시도로 판단되지 않을 때까지의 시간 즉 IMEI에 대한 black list에서 해당 단말의 IMEI가 삭제될 때까지의 예상 시간 또는 IMEI의 white list에 해당 단말의 IMEI가 다시 포함될 때까지의 예상 시간을 나타낸다.For example, depending on the reject cause, the RLOS back off timer value indicates the time until the congestion or temporary error situation of the system is expected to be terminated or when it is not determined as an excessive attach attempt for the RLOS service of the terminal. This indicates the time until the IMEI is deleted from the black list of the IMEI, or the estimated time until the IMEI is included in the white list of the IMEI.

단말은 상기 RLOS Back Off timer가 만료되기 전에는 RLOS를 위한 attach request를 동일 PLMN에 대해서 수행하지 않는다. The UE does not perform an attach request for the RLOS on the same PLMN until the RLOS Back Off timer expires.

만약, 상기 RLOS Back Off timer값이 attach reject메시지를 통해 별도로 단말에게 전달되지 않는 경우에는 단말은 reject cause에 따라 default값으로 설정된 RLOS back off timer값을 따를 수도 있다. If the RLOS Back Off timer value is not delivered to the UE separately through an attach reject message, the UE may follow the RLOS back off timer value set to a default value according to the reject cause.

단말은 상기 RLOS back off 시간 동안 상기 PLMN에 RLOS를 위한 attach를 시도하지 않도록 하기 위해서 forbidden RLOS PLMN list를 관리할 수 있다. The UE may manage a forbidden RLOS PLMN list in order not to attempt attach for the RLOS to the PLMN during the RLOS back off time.

상기 forbidden RLOS PLMN list는 해당 단말이 상기 RLOS에 대한 Attach에 대해서 reject 메시지를 받을 때, 해당 attach reject을 받은 PLMN을 forbidden RLOS PLMN list에 등록하고 RLOS Back Off timer값이 종료될 때까지 유지한다. 또한, reject cause= “RLOS is not allowed” 를 받은 PLMN에 대해서 forbidden RLOS PLMN list에 등록시키거나 혹은 reject cause = “RLOS is not allowed due to congestion or temporary error” 를 받은 PLMN에 대해서만 forbidden RLOS PLMN list에 등록시키거나 reject cause=”RLOS is not allowed due to abusive use”를 받은 PLMN에 대해서만 forbidden RLOS PLMN list에 등록시킬 수 있다. When the forbidden RLOS PLMN list receives a reject message for the attachment to the RLOS, the forbidden RLOS PLMN list registers the PLMN that received the attach reject in the forbidden RLOS PLMN list and maintains the RLOS back off timer until the value ends. Also, for PLMNs with reject cause = “RLOS is not allowed”, register in the forbidden RLOS PLMN list, or for PLMNs with reject cause = “RLOS is not allowed due to congestion or temporary error”. Only PLMNs that have been registered or received reject cause = “RLOS is not allowed due to abusive use” can be registered in the forbidden RLOS PLMN list.

단말은 상기 forbidden RLOS PLMN list에 포함되어 있는 PLMN에 대해서는 RLOS서비스가 가능한 PLMN으로서 탐지가 된다고 하더라도, 사용자에게 RLOS서비스가 유효한 PLMN의 list를 알려줄 때 list에서 제외하거나 RLOS서비스가 유효한 PLMN의 list에 포함하더라도 현시점에서 이용이 불가능한 PLMN임을 알리는 표시를 포함할 수 있다.Although the UE detects the PLMN included in the forbidden RLOS PLMN list as a PLMN capable of RLOS service, when the UE informs the user of the list of valid PLMNs, the UE excludes it from the list or includes the RLOS service in the list of valid PLMNs. Even though it may include an indication that the PLMN is not available at this time.

한편, 상기 단말이 normal service를 받기위해 PLMN selection을 하거나 attach를 시도하는 경우, 상기 forbidden RLOS PLMN list를 무시하고, 선택된 PLMN에 대해서 RLOS Back Off timer가 만료되지 않은 경우에도 단말은 상기 RLOS Back Off timer를 무시하고 normal service를 위한 attach과정을 수행한다. On the other hand, when the terminal attempts to PLMN selection or attach to receive the normal service, the forbidden RLOS PLMN list is ignored, even if the RLOS Back Off timer has not expired for the selected PLMN, the terminal is the RLOS Back Off timer Ignore this and perform attach process for normal service.

도 4는 본 발명의 실시 예에 따라 5G시스템에서 무인증 단말이 과도하게 접속하는 경우 접속을 제한하는 과정을 나타낸다. 4 illustrates a process of restricting access when an unauthorized terminal is excessively connected in a 5G system according to an exemplary embodiment of the present invention.

기지국(1d-200)은 RLOS서비스가 가능한 경우에 SIB메시지에 RLOS지원을 나타내는 정보를 방송한다(1d-001). 상기 SIB메시지를 수신한 단말(1d-100)은 RLOS서비스가 필요한 경우에 검색된 RLOS를 지원하는 available PLMN들 중에서 알맞은 PLMN을 선택한다(1d-002). When the RLOS service is available, the base station 1d-200 broadcasts information indicating RLOS support in the SIB message (1d-001). Upon receiving the SIB message, the terminal 1d-100 selects a suitable PLMN from among available PLMNs supporting the searched RLOS when the RLOS service is needed (1d-002).

상기 선택된 PLMN으로 단말은 registration request를 AMF(1d-300)에 보내면서 망 접속을 요청하고 이때 registration type이 RLOS를 위한 것임을 알린다(1d-003). 예를 들어, registration type =’RLOS’을 사용할 수 있다. 이때 registration request메시지는 단말의 identity 예를 들어 PEI(Permanent Equipment Identifier)를 포함할 수도 있다. The UE sends a registration request to the AMF 1d-300 with the selected PLMN, requesting network access, and informs that the registration type is for RLOS (1d-003). For example, you can use registration type = 'RLOS'. In this case, the registration request message may include, for example, a PEI (Permanent Equipment Identifier).

AMF는 registration request를 보낸 단말에 대해서 RLOS서비스가 가능한지 여부를 판단하게 된다.(1d-004)The AMF determines whether the RLOS service is available for the terminal that sent the registration request. (1d-004)

AMF는 Network이 혼잡 상황이거나 일시적인 에러가 발생하는 등 일시적으로 RLOS서비스에 대한 접속이 힘들어 지는 경우에는 시스템의 문제로 RLOS서비스가 불가능한 것으로 판단한다. AMF judges that RLOS service is impossible due to system problem when network access is temporarily difficult due to congestion or temporary error.

한편 AMF가 상기 registration request를 보낸 단말에 대한 이전 접속 기록에 따라서 단말 별 RLOS서비스가 가능한지 여부를 판단한다. Meanwhile, the AMF determines whether the RLOS service for each terminal is possible according to the previous access record for the terminal that has sent the registration request.

즉, AMF는 단말의 PEI를 기반으로 black list 또는 white list를 유지하고, registration request를 보내는 단말의 PEI가 black list에 있는 경우나 단말의 PEI가 white list에 없는 경우에는 RLOS서비스가 불가능한 것으로 판단한다. That is, the AMF maintains the black list or the white list based on the PEI of the terminal, and determines that the RLOS service is impossible when the PEI of the terminal sending the registration request is in the black list or the PEI of the terminal is not in the white list. .

예를 들어, 상기 black list는 다음과 같이 유지 되어질 수 있다. AMF는 수신된 PEI에 해당하는 단말이 RLOS 서비스를 받기 위해 접속하는 경우에 카운터를 1씩 증가시키며 일정 시간 내에 해당 단말이 RLOS서비스를 받기 위해 접속하는 횟수를 기록할 수 있다. 이 때, 사업자가 정한 횟수 이상 일정 시간 내에 접속을 시도하는 경우에는 해당 PEI를 black list에 포함시키게 되고, 이에 따라 상기 AMF는 registration request를 거절한다. 물론 black list에 포함되었던 PEI는 일정 시간이 지남에 따라서 삭제된다. For example, the black list may be maintained as follows. The AMF increments the counter by one when the UE corresponding to the received PEI accesses the RLOS service and records the number of times the UE accesses the RLOS service within a predetermined time. At this time, if the service provider attempts to access the service within a predetermined number of times, the corresponding PEI is included in the black list. Accordingly, the AMF rejects the registration request. Of course, the PEI that was included in the black list is deleted over time.

상기 white list는 다음과 같이 유지 되어질 수 있다. 사업자가 미리 RLOS를 위한 registration이 허용되는 단말의 PEI의 정보들을 white list로 관리한다. 한편, 상기 white list에 있는 PEI에 해당하는 단말이 RLOS 서비스를 받기 위해 접속하는 경우에 카운터를 1씩 증가시키며 일정 시간 내에 해당 단말이 RLOS서비스를 받기 위해 접속하는 횟수를 기록할 수 있다. 이 때, 사업자가 정한 횟수 이상 일정 시간 내에 접속을 시도하는 경우에는 일정 시간 동안 상기 white list에서 상기 단말의 PEI를 제외시킬 수도 있다. 물론 일정 시간이 지남에 따라서 제외됐던 PEI는 white list에 다시 포함되게 된다. The white list can be maintained as follows. The operator manages the PEI information of the UE, which allows registration for RLOS in advance, in a white list. On the other hand, when the terminal corresponding to the PEI in the white list is connected to receive the RLOS service, the counter is incremented by 1 and the number of times the terminal accesses to receive the RLOS service can be recorded within a predetermined time. At this time, when attempting access within a predetermined time more than a predetermined number of times, the PEI of the terminal may be excluded from the white list for a predetermined time. Of course, over time, any PEIs that have been excluded will be included in the white list.

상기 AMF에서 관리하는 PEI에 대한 black list와 white list는 AMF set내의 다른 AMF와 공유가 되어 지거나, 해당 PLMN의 AMF사이에 공유된다. The black list and white list for the PEI managed by the AMF are shared with other AMFs in the AMF set, or between AMFs of the corresponding PLMN.

또는, PEI에 대한 black list와 white list를 유지 하기 위한 다른 방법으로 일정 기준시간 내에 단말이 RLOS를 위해 망에 접속되어 있는 시간의 비율을 기준으로 일정 임계치보다 과도하게 망에 접속되어 있는 경우에 해당 PEI를 black list에 포함하거나 white list에서 제외시키는 방식을 사용할 수도 있다. Alternatively, another method for maintaining a black list and a white list for the PEI is that the terminal is connected to the network excessively above a certain threshold based on the percentage of time that the terminal is connected to the network for the RLOS within a certain reference time. PEIs can be included in the black list or excluded from the white list.

상기 AMF가 단말의 RLOS서비스가 불가능한 것으로 판단되어, 상기 registration request를 거절하는 경우에 단말에게 registration reject메시지를 보내게 되고, 상기 registration reject메시지에 RLOS서비스 접속이 허락되지 않음을 알리는 reject cause를 포함할 수 있다. 예를 들어, 단순히 접속이 허락되지 않았음을 알리는 reject cause = “RLOS is not allowed”, 또는 system의 문제로 인한 거절과 단말의 과도한 접속으로 인해 접속이 거절된 경우를 구분하여 reject cause = “RLOS is not allowed due to congestion or temporary error”와 reject cause=”RLOS is not allowed due to abusive use”와 같이 각기 다른 reject cause를 포함 할 수도 있다. If the AMF determines that the terminal's RLOS service is not available and rejects the registration request, the AMF sends a registration reject message to the terminal, and includes a reject cause informing that the registration reject message is not allowed to access the RLOS service. Can be. For example, reject cause = “RLOS is not allowed” to simply indicate that access is not allowed, or reject cause = “RLOS by classifying rejection due to system problems and connection rejection due to excessive connection of the terminal. Different reject causes may be included, such as "is not allowed due to congestion or temporary error" and reject cause = "RLOS is not allowed due to abusive use".

상기 registration reject 메시지와 함께 얼마 동안 단말의 RLOS서비스 접속이 허락되지 않을 것인지 에 대한 정보로서 RLOS Back Off timer 값을 단말에게 전달할 수 있다(1d-005). Along with the registration reject message, the RLOS back off timer value may be transmitted to the UE as information on how long the UE will not be allowed to access the RLOS service (1d-005).

예를 들어, reject cause에 따라 상기 RLOS back Off timer값은 시스템의 congestion이나 일시적인 에러 상황이 종료될 것으로 예상될 때까지의 시간을 나타내거나, 단말의 RLOS서비스를 위한 과도한 registration시도로 판단되지 않을 때까지의 시간 즉 PEI에 대한 black list에서 해당 단말의 PEI가 삭제될 때까지의 예상 시간 또는 PEI의 white list에 해당 단말의 PEI가 다시 포함될 때까지의 예상 시간을 나타낸다.For example, depending on the reject cause, the RLOS back off timer value indicates the time until the congestion or temporary error condition of the system is expected to be terminated, or when it is not determined as an excessive registration attempt for the RLOS service of the terminal. This indicates the time until the PEI of the UE is deleted from the black list of the PEI or the expected time until the PEI of the UE is included in the white list of the PEI.

단말은 상기 RLOS Back Off timer가 만료되기 전에는 RLOS를 위한 registration request를 동일 PLMN에 대해서 수행하지 않는다. The UE does not perform a registration request for the RLOS for the same PLMN until the RLOS Back Off timer expires.

만약, 상기 RLOS Back Off timer값이 registration reject메시지를 통해 별도로 단말에게 전달되지 않는 경우에는 단말은 reject cause에 따라 default값으로 설정된 RLOS back off timer값을 따를 수도 있다. If the RLOS Back Off timer value is not transmitted to the UE separately through a registration reject message, the UE may follow the RLOS back off timer value set to a default value according to the reject cause.

단말은 상기 RLOS back off 시간 동안 상기 PLMN에 RLOS를 위한 registration을 시도하지 않도록 하기 위해서 forbidden RLOS PLMN list를 관리할 수 있다. The UE may manage a forbidden RLOS PLMN list in order not to attempt registration for the RLOS in the PLMN during the RLOS back off time.

상기 forbidden RLOS PLMN list는 해당 단말이 상기 RLOS에 대한 registration에 대해서 reject메시지를 받을 때, 해당 registration reject을 받은 PLMN을 forbidden RLOS PLMN list에 등록하고 RLOS Back Off timer값이 종료될 때까지 유지한다. 또한, reject cause= “RLOS is not allowed” 를 받은 PLMN에 대해서 forbidden RLOS PLMN list에 등록시키거나 혹은 reject cause = “RLOS is not allowed due to congestion or temporary error” 를 받은 PLMN에 대해서만 forbidden RLOS PLMN list에 등록시키거나 reject cause=”RLOS is not allowed due to abusive use”를 받은 PLMN에 대해서만 forbidden RLOS PLMN list에 등록시킬 수 있다. When the forbidden RLOS PLMN list receives a reject message for the registration for the RLOS, the forbidden RLOS PLMN list registers the PLMN that has received the registration rejection in the forbidden RLOS PLMN list and maintains the RLOS back off timer until the value ends. Also, for PLMNs with reject cause = “RLOS is not allowed”, register in the forbidden RLOS PLMN list, or for PLMNs with reject cause = “RLOS is not allowed due to congestion or temporary error”. Only PLMNs that have been registered or received reject cause = “RLOS is not allowed due to abusive use” can be registered in the forbidden RLOS PLMN list.

단말은 상기 forbidden RLOS PLMN list에 포함되어 있는 PLMN에 대해서는 RLOS서비스가 가능한 PLMN으로서 탐지가 된다고 하더라도, 사용자에게 RLOS서비스가 유효한 PLMN의 list를 알려줄 때 list에서 제외하거나 RLOS서비스가 유효한 PLMN의 list에 포함하더라도 현시점에서 이용이 불가능한 PLMN임을 알리는 표시를 포함할 수 있다.Although the UE detects the PLMN included in the forbidden RLOS PLMN list as a PLMN capable of RLOS service, when the UE informs the user of the list of valid PLMNs, the UE excludes it from the list or includes the RLOS service in the list of valid PLMNs. Even though it may include an indication that the PLMN is not available at this time.

한편, 상기 단말이 normal service를 받기위해 PLMN selection을 하거나 attach를 시도하는 경우, 상기 forbidden RLOS PLMN list를 무시하고, 선택된 PLMN에 대해서 RLOS Back Off timer가 만료되지 않은 경우에도 단말은 상기 RLOS Back Off timer를 무시하고 normal service를 위한 attach과정을 수행한다. On the other hand, when the terminal attempts to PLMN selection or attach to receive the normal service, the forbidden RLOS PLMN list is ignored, even if the RLOS Back Off timer has not expired for the selected PLMN, the terminal is the RLOS Back Off timer Ignore this and perform attach process for normal service.

도 5는 본 발명의 일 실시예에 따른 단말의 구조를 도시한 도면이다. 5 is a diagram illustrating a structure of a terminal according to an embodiment of the present invention.

도 5를 참고하면, 단말은 송수신부(510), 단말 제어부(520), 저장부(530)를 포함할 수 있다. 본 발명에서 단말 제어부(520)는, 회로 또는 어플리케이션 특정 통합 회로 또는 적어도 하나의 프로세서라고 정의될 수 있다. Referring to FIG. 5, the terminal may include a transceiver 510, a terminal controller 520, and a storage 530. In the present invention, the terminal controller 520 may be defined as a circuit or an application specific integrated circuit or at least one processor.

송수신부(510)는 다른 네트워크 엔티티와 신호를 송수신할 수 있다. 송수신부(510)는 예를 들어, 본 발명의 일 실시 예에 따른 기지국으로부터 SIB를 수신할 수 있으며, MME로 attach request를 전송할 수 있다. The transceiver 510 may transmit / receive a signal with another network entity. The transceiver 510 may receive, for example, an SIB from a base station according to an embodiment of the present invention, and may transmit an attach request to an MME.

단말 제어부(520)는 본 발명에서 제안하는 실시 예에 따른 단말의 전반적인 동작을 제어할 수 있다. 예를 들어, 단말 제어부(520)는 앞서 기술한 도면과 순서도에 따른 동작을 수행하도록 각 블록간 신호 흐름을 제어할 수 있다. 구체적으로, 단말 제어부는 SIB 메시지에 기반하여 RLOS 서비스가 필요한지 여부를 판단하고, RLOS를 지원하는 PLMN을 선택할 수 있다.The terminal controller 520 can control the overall operation of the terminal according to the embodiment proposed by the present invention. For example, the terminal controller 520 may control the signal flow between blocks to perform the operation according to the above-described drawings and flowcharts. In detail, the terminal controller may determine whether an RLOS service is required based on the SIB message, and select a PLMN supporting RLOS.

저장부(530)는 송수신부(510)를 통해 송수신되는 정보 및 단말 제어부(520)를 통해 생성되는 정보 중 적어도 하나를 저장할 수 있다. The storage unit 530 may store at least one of information transmitted and received through the transceiver 510 and information generated through the terminal controller 520.

도 6은 본 발명의 일 실시예에 따른 기지국의 구조를 도시한 도면이다. 6 is a diagram illustrating a structure of a base station according to an embodiment of the present invention.

도 6을 참고하면, 기지국은 송수신부(610), 기지국 제어부(620), 저장부(630)를 포함할 수 있다. 본 발명에서 기지국 제어부(620)는, 회로 또는 어플리케이션 특정 통합 회로 또는 적어도 하나의 프로세서라고 정의될 수 있다. Referring to FIG. 6, the base station may include a transceiver 610, a base station controller 620, and a storage 630. In the present invention, the base station controller 620 may be defined as a circuit or application specific integrated circuit or at least one processor.

송수신부(610)는 다른 네트워크 엔티티와 신호를 송수신할 수 있다. 송수신부(610)는 예를 들어, SIB를 브로드캐스팅할 수 있다. The transceiver 610 may transmit and receive a signal with another network entity. The transceiver 610 may broadcast the SIB, for example.

기지국 제어부(620)는 본 발명에서 제안하는 실시예에 따른 기지국의 전반적인 동작을 제어할 수 있다. 예를 들어, 기지국 제어부(620)는 RLOS 서비스가 가능한 경우, RLOS 지원을 나타내는 정보를 SIB에 포함하여 방송하도록 상기 송수신부(610)를 제어할 수 있다. The base station controller 620 may control the overall operation of the base station according to the embodiment proposed by the present invention. For example, when the RLOS service is available, the base station controller 620 may control the transceiver 610 to broadcast information indicating RLOS support in the SIB.

저장부(630)는 송수신부(610)를 통해 송수신되는 정보 및 기지국 제어부(620)를 통해 생성되는 정보 중 적어도 하나를 저장할 수 있다. The storage unit 630 may store at least one of information transmitted and received through the transceiver 610 and information generated by the base station controller 620.

도 7은 본 발명의 일 실시예에 따른 MME의 구조를 도시한 도면이다. 7 is a diagram illustrating a structure of an MME according to an embodiment of the present invention.

도 7을 참고하면, MME는 송수신부(710), MME 제어부(720), 저장부(730)를 포함할 수 있다. 본 발명에서 MME 제어부(720)는, 회로 또는 어플리케이션 특정 통합 회로 또는 적어도 하나의 프로세서라고 정의될 수 있다. Referring to FIG. 7, the MME may include a transceiver 710, an MME controller 720, and a storage 730. In the present invention, the MME controller 720 may be defined as a circuit or application specific integrated circuit or at least one processor.

송수신부(710)는 다른 네트워크 엔티티와 신호를 송수신할 수 있다. 송수신부(710)는 예를 들어, 단말로부터 전송되는 attach request를 수신하거나 attach request에 대한 응답(예를 들어, attach reject)를 상기 단말로 전송할 수 있다. The transceiver 710 may transmit and receive signals with other network entities. The transceiver 710 may receive, for example, an attach request transmitted from the terminal or transmit a response (for example, attach reject) to the terminal.

MME 제어부(720)는 본 발명에서 제안하는 실시 예에 따른 MME의 전반적인 동작을 제어할 수 있다. 예를 들어, MME 제어부(720)는 attach request를 보낸 단말에 대하여 RLOS 서비스가 가능한지 여부를 판단할 수 있다. The MME controller 720 may control the overall operation of the MME according to the embodiment proposed by the present invention. For example, the MME control unit 720 may determine whether the RLOS service is available for the terminal sending the attach request.

저장부(730)는 송수신부(710)를 통해 송수신되는 정보 및 MME 제어부(720)를 통해 생성되는 정보 중 적어도 하나를 저장할 수 있다. The storage unit 730 may store at least one of information transmitted and received through the transceiver 710 and information generated through the MME controller 720.

도 8은 본 발명의 일 실시예에 따른 AMF의 구조를 도시한 도면이다. 8 is a diagram illustrating the structure of an AMF according to an embodiment of the present invention.

도 8을 참고하면, AMF는 송수신부(810), AMF 제어부(820), 저장부(830)를 포함할 수 있다. 본 발명에서 AMF 제어부(820)는, 회로 또는 어플리케이션 특정 통합 회로 또는 적어도 하나의 프로세서라고 정의될 수 있다. Referring to FIG. 8, the AMF may include a transceiver 810, an AMF controller 820, and a storage 830. In the present invention, the AMF control unit 820 may be defined as a circuit or application specific integrated circuit or at least one processor.

송수신부(810)는 다른 네트워크 엔티티와 신호를 송수신할 수 있다. 송수신부(810)는 예를 들어, 단말로부터 전송되는 Registration request를 수신하거나 Registration request에 대한 응답(예를 들어, Registration reject)를 상기 단말로 전송할 수 있다. The transceiver 810 may transmit and receive a signal with another network entity. For example, the transceiver 810 may receive a registration request transmitted from the terminal or transmit a response (for example, a registration reject) to the terminal.

AMF 제어부(820)는 본 발명에서 제안하는 실시 예에 따른 AMF의 전반적인 동작을 제어할 수 있다. 예를 들어, AMF 제어부(820)는 Registration request를 보낸 단말에 대하여 RLOS 서비스가 가능한지 여부를 판단할 수 있다. The AMF control unit 820 may control the overall operation of the AMF according to the embodiment proposed by the present invention. For example, the AMF controller 820 may determine whether the RLOS service is available for the terminal that sent the registration request.

저장부(830)는 송수신부(810)를 통해 송수신되는 정보 및 AMF 제어부(820)를 통해 생성되는 정보 중 적어도 하나를 저장할 수 있다. The storage unit 830 may store at least one of information transmitted and received through the transceiver 810 and information generated through the AMF controller 820.

이상에서 본 명세서와 도면에 개시된 실시 예들은 본 발명의 내용을 쉽게 설명하고, 이해를 돕기 위해 특정 예를 제시한 것일 뿐이며, 본 발명의 범위를 한정하고자 하는 것은 아니다. 따라서 본 발명의 범위는 여기에 개시된 실시 예들 이외에도 본 발명의 기술적 사상을 바탕으로 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.The embodiments disclosed in the specification and the drawings above are merely presented specific examples to easily explain the contents of the present invention and help understanding thereof, and are not intended to limit the scope of the present invention. Therefore, the scope of the present invention should be construed that all changes or modifications derived based on the technical spirit of the present invention are included in the scope of the present invention in addition to the embodiments disclosed herein.

Claims (1)

무선 통신 시스템에서 제어 신호 처리 방법에 있어서,
기지국으로부터 전송되는 제1 제어 신호를 수신하는 단계;
상기 수신된 제1 제어 신호를 처리하는 단계; 및
상기 처리에 기반하여 생성된 제2 제어 신호를 상기 기지국으로 전송하는 단계를 포함하는 것을 특징으로 하는 제어 신호 처리 방법.
In the control signal processing method in a wireless communication system,
Receiving a first control signal transmitted from a base station;
Processing the received first control signal; And
And transmitting a second control signal generated based on the processing to the base station.
KR1020180070954A 2018-05-18 2018-06-20 Method and apparatus on access control mechanism for restricted local operator services KR20190132168A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/KR2019/005961 WO2019221563A1 (en) 2018-05-18 2019-05-17 Method and apparatus for controlling network access to restricted local operator services

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020180057337 2018-05-18
KR20180057337 2018-05-18

Publications (1)

Publication Number Publication Date
KR20190132168A true KR20190132168A (en) 2019-11-27

Family

ID=68730224

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180070954A KR20190132168A (en) 2018-05-18 2018-06-20 Method and apparatus on access control mechanism for restricted local operator services

Country Status (1)

Country Link
KR (1) KR20190132168A (en)

Similar Documents

Publication Publication Date Title
US10972970B2 (en) Method for capability negotiation and slice information mapping between network and terminal in 5G system
US11570827B2 (en) Network-initiated PDU session connection update method between terminal and network
CN111971983B (en) Method and apparatus for supporting vehicle communication in 5G system
US11627622B2 (en) Method and system for HPLMN-based traffic control when UE is registered on different PLMNs
JP7246750B2 (en) Passive Roaming and Data Usage Rights
US20190313212A1 (en) Method and apparatus for providing terminal mobility event notification service in wireless communication system
KR20200039410A (en) Method and apparatus for providing information for vehicle communication services
KR20200127669A (en) Method and apparatus for session configuration of terminal according to time or service area in wireless communication system
US11134370B2 (en) Initial operation method for roaming terminal accessing network in mobile communication environment
KR20210102148A (en) Method for updating pdu session connection between terminal and network by the network
US11330063B2 (en) Method and apparatus for supporting reauthentication of DN authorized PDU session and managing PDU session according to change of DN authorization data
WO2019221563A1 (en) Method and apparatus for controlling network access to restricted local operator services
US20230132454A1 (en) Method and apparatus for supporting edge computing service for roaming ue in wireless communication system
US11582677B2 (en) Method and apparatus for terminating cellular network connection of unauthenticated terminal
KR20220135130A (en) Method and apparatus for session management in a wireless communication system
KR20190132168A (en) Method and apparatus on access control mechanism for restricted local operator services
KR20210054967A (en) Method and apparatus for controlling network slices in wireless communication system
US20230199570A1 (en) Communication method and device in wireless communication system supporting network slicing
US20220322041A1 (en) Method and apparatus for processing requests for location information service of terminals concurrent in mobile communication system
US20230135667A1 (en) Method and apparatus for providing network slice in wireless communication system
KR20230020870A (en) Method and apparatus for applying user plane security policy for pdu session
KR20230053469A (en) Method and apparatus for supporting exempt services in wireless communications systems
KR20230073580A (en) Method and apparatus for providing service funcation chaining in wireless communications systems
KR20220138775A (en) Method and apparatus for configuring edge computing service information
KR20230063645A (en) Method and apparatus for providing network slices in wireless communications systems