本開示で使用される用語は単に特定の実施形態を説明するために使用されたものであって、他の実施形態の範囲を限定しようとする意図ではない場合がある。単数の表現は、文脈的に明らかに異なる意味を示さない限り、複数の表現を含むことができる。技術的又は科学的用語を含め、ここで使用される用語は本開示に記載の技術分野における通常の知識を有する者によって一般的に理解されるものと同じ意味を持つことができる。本開示に使用された用語のうち一般的な辞書に定義された用語は、関連技術の文脈における意味と同じ又は類似の意味として解釈されることができ、本開示で明らかに定義されない限り、理想的又は過度に形式的な意味として解釈されない。場合によっては、本開示で定義された用語であっても、本開示の実施形態を排除するように解釈されることはできない。
以下で説明される本開示の一実施形態では、ハードウェア的なアプローチを例示として説明する。しかし、本開示の実施形態では、ハードウェアとソフトウェアとをいずれも使用する技術を含むので、本開示の一実施形態はソフトウェアに基づくアプローチを除外するものではない。
以下、本開示は無線通信システムにおける基地局間干渉を制御するための装置及び方法に関する。具体的には、本開示は、無線通信システムで基地局間干渉を測定するための信号の送信をスケジューリングし、スケジューリング結果に基づいて信号を送信及び測定し、測定された結果に基づいて干渉関係を確認するための技術を説明する。
以下の説明で使用される信号を指す用語、チャネルを指す用語、制御情報を指す用語、ネットワークエンティティ(network entity)を指す用語、装置の構成要素を指す用語などは説明の便宜のために例示されたものである。したがって、本開示は後述する用語に限定されることではなく、同等の技術的意味を持つ他の用語が使用され得る。
また、本開示で、特定の条件を満足(satisfied)、充足(fulfilled)するか否かを判断するために、超過又は未満の表現が用いられたが、これは一例を表現するための記載に過ぎず、以上又は以下の記載を排除するものでない。「以上」と記載された条件は「超過」、「以下」と記載された条件は「未満」、「以上及び未満」と記載された条件は「超過及び以下」で代替できる。
なお、本開示は、一部の通信規格(例:3GPP(3rd Generation Partnership Project))で使用される用語を使用して一実施形態を説明するが、これは説明のための例示に過ぎないものである。本開示の一実施形態は、他の通信システムでも、容易に変形されて適用され得る。
図1は、本開示の一実施形態による無線通信システムを示す図である。図1を参照すると、無線通信システムは基地局110、基地局120、管理装置130を含む。図1は、無線通信システムで無線チャネルを利用するノード(node)の一部として、基地局110及び基地局120を例示するが、他の基地局がさらに含まれ得る。
基地局110及び基地局120は端末に無線接続を提供するネットワークインフラストラクチャー(infrastructure)である。基地局110及び基地局120は信号を送信できる距離に基づいて所定の地理的領域で定義されるカバレッジ(coverage)を持つ。基地局110及び基地局120は基地局(base station)以外にも「アクセスポイント(access point、AP)」、「イーノードビー(eNodeB、eNB)」、「5Gノード(5th generation node)」、「ジーノードビー(next generation nodeB、gNB)」、「無線ポイント(wireless point)」、「送受信ポイント(transmission/reception point、TRP)」又はそれらと同等な技術的意味を持つ他の用語で称することができる。場合によっては、基地局は「セル」と称することができる。
管理装置130は基地局110及び基地局120を含む複数の基地局を制御する客体である。例えば、管理装置130は基地局間干渉に関する制御を行うことができる。一実施形態によれば、管理装置130は攻撃者を識別するように制御し、干渉回避のために攻撃者基地局、検出者基地局、攻撃者端末又は検出者端末を制御できる。他の実施形態によれば、管理装置130の役割は基地局(例:基地局110及び基地局120)のうちの1つによって行われ得る。さらに他の実施形態によれば、管理装置130の役割は基地局(例:基地局110及び基地局120)によって分散的に行われ得る。この場合、後述する管理装置130、並びに基地局110及び基地局120の間にシグナリングされる情報は基地局110及び基地局120の間にシグナリングされ得る。
基地局110はフレーム112によって信号を送信又は受信できる。基地局120はフレーム122によって信号を送信又は受信できる。フレーム112又はフレーム122で、「D」はダウンリンク(downlink)サブフレーム、スロット又はシンボル、「S」はスペシャル(special)サブフレーム、スロット又はシンボル、「U」はアップリンク(uplink)サブフレーム、スロット又はシンボルを意味する。
場合によっては、基地局110からダウンリンクに送信された信号が基地局120のアップリンクに干渉として作用し得る。例えば、図1の例のようなTD(time division)システムで大気ダクト(atmospheric duct)現象が生じると、基地局110及び基地局120が数十~数百km離れていても、基地局110からダウンリンクに送信された信号が基地局120のアップリンクに強い干渉として作用する場合がある。例えば、基地局110のスペシャルサブフレームのDwPTS(downlink pilot time slot)で送信された信号が伝播遅延(propagation delay)を経た後、基地局120のアップリンクサブフレームの区間の間基地局120に受信されると、その信号は基地局120が受信するアップリンク信号に対する干渉として作用する場合がある。この場合、基地局110は攻撃者(aggressor)、攻撃者基地局、干渉者(interferencer)又は干渉者基地局と称することができ、基地局120は被害者(victim)、被害者基地局、検出者(detector)又は検出者基地局と称することができる。ここで、攻撃者/干渉者/被害者/検出者の概念は相対的なものであって、ある基地局は攻撃者であると同時に被害者である場合がある。
前述のような干渉によって、被害者(例:基地局120)はアップリンク信号を検出できない問題が生じ得る。干渉による問題を解決するために、干渉を受ける基地局又はセル(例:基地局120)に対する攻撃者(例:基地局110)を識別し、干渉を減少できる措置又は干渉を回避できる措置が必要である。しかし、干渉信号が数十~数百の遠距離から受信される場合、非常に多くの攻撃者候補が存在し、有効な攻撃者を特定することは容易ではない。また、複数の攻撃者が存在する可能性が高い。よって、本開示は攻撃者を識別し、干渉を減少又は回避するための一実施形態を次のように提示する。
図1を参照して説明した干渉関係で、干渉はスペシャルサブフレームのDwPTSで送信された信号がスペシャルサブフレームのUpPTS又は後続のアップリンクサブフレームで受信されることによって生じると説明された。DwPTS、UpPTSの概念はLTE(Long Term Evolution)又はLTE-A(advanced)システムで用いられるものであるが、類似した干渉関係が5G(5th generation) NR(new radio)システムにも存在し得る。換言すれば、5G NRシステムで、ある基地局のダウンリンク信号が他の基地局のアップリンク信号に対する干渉として作用する場合がある。
この場合、DwPTS及びUpPTSは動的(dynamic)TDD(time division duplex)スロット内の少なくとも1つのダウンリンクシンボル及び少なくとも1つのアップリンクシンボルと理解されることができ、後続のアップリンクサブフレームは前端に少なくとも1つのアップリンクシンボルを含むスロット(例:アップリンクオンリー(only)スロット)と理解されることができる。よって、以下で説明される実施形態も5G NRシステムに適用可能であることは自明である。したがって、動的TDDによるスロット又はサブフレーム内でダウンリンク区間及びアップリンク区間の比率は干渉の測定結果(例:シーケンス検出結果)によって調節され得る。ダウンリンク区間及びアップリンク区間の比率はスロットフォーマット(slot format)の変更によって調節され得る。具体的には、干渉の測定結果によって、攻撃者基地局はガード区間(guard period)として使用されるシンボル個数を増やすことができる。例えば、攻撃者基地局は相対的により多数のフレキシブル(flexible)シンボルを含むスロットフォーマットに変更し、フレキシブルシンボルをガード区間として使用できる。また、攻撃者基地局はフレキシブルシンボルに先行するダウンリンクシンボルのうちの一部をガード区間としてさらに使用できる。
また、DwPTS及びUpPTSは5G NRのアップリンク-ダウンリンクTDD構成によって示される少なくとも1つのダウンリンクスロット又はシンボル及び少なくとも1つのアップリンクスロット又はシンボルと理解され得る。NRのTDD構成はLTEに比べてフレキシブルに(flexibly)構成され得る。NRのTDD構成によれば、ダウンリンク区間及びアップリンク区間を示すDL-ULパターン(pattern)が定義される。DL-ULパターンは周期(periodicity)、ダウンリンク区間のスロット及びシンボル個数、アップリンク区間のスロット及びシンボル個数によって指定され得る。周期による1つの区間内で、前端はダウンリンク区間、後端はアップリンク区間が配置され、残りはフレキシブル区間であって、フレキシブル区間の少なくとも一部がガード区間として使用され得る。これにより、DL-ULパターンのうちダウンリンク区間又はアップリンク区間の長さが干渉の測定結果(例:シーケンス検出結果)によって調節され得る。ダウンリンク区間又はアップリンク区間の長さを減らすことによって、フレキシブル区間の長さが増加する場合がある。例えば、攻撃者基地局は相対的にフレキシブル区間の長さを増加させるために、ダウンリンク区間又はアップリンク区間の長さを減らし、ガード区間を増加させることができる。
図2は、本開示の一実施形態による無線通信システムにおける基地局の構成を示す図である。図2に例示された構成は基地局110及び基地局120の構成として理解され得る。以下で使用される「…部」、「…器」などの用語は少なくとも1つの機能や動作を処理する単位を意味し、これはハードウェア若しくはソフトウェア、又は、ハードウェア及びソフトウェアの結合で具現され得る。
図2を参照すると、基地局は無線通信部210、バックホール通信部220、記憶部230、制御部240を含む。
無線通信部210は無線チャネルによって信号を送受信するための機能を行う。例えば、無線通信部210はシステムの物理層規格に従って基底帯域信号及びビット列の間の変換機能を行う。例えば、データ送信時、無線通信部210は送信ビット列を符号化及び変調することで複素シンボルを生成する。また、データ受信時、無線通信部210は基底帯域信号を復調及び復号化することで受信ビット列を復元する。
また、無線通信部210は基底帯域信号をRF(radio frequency)帯域信号にアップコンバートした後、アンテナを介して送信し、アンテナを介して受信されるRF帯域信号を基底帯域信号にダウンコンバートする。そのために、無線通信部210は送信フィルタ、受信フィルタ、増幅器、ミキサ(mixer)、オシレータ(oscillator)、DAC(digital to analog convertor)、ADC(analog to digital convertor)などを含むことができる。また、無線通信部210は多数の送受信経路(path)を含むことができる。さらには、無線通信部210は多数のアンテナ要素(antenna elements)で構成された少なくとも1つのアンテナアレイ(antenna array)を含むことができる。
ハードウェアの面から、無線通信部210はデジタルユニット(digital unit)及びアナログユニット(analog unit)で構成されることができ、アナログユニットは動作電力、動作周波数によって多数のサブユニット(sub-unit)で構成され得る。デジタルユニットは少なくとも1つのプロセッサ(例:DSP(digital signal processor))で具現され得る。
無線通信部210は上述のように信号を送信及び受信する。したがって、通信部210の全部又は一部は「送信部(transmitter)」、「受信部(receiver)」又は「送受信部(transceiver)」と称することができる。また、以下の説明で、無線チャネルによって行われる送信及び受信は無線通信部210によって上述のような処理が行われることを含む意味として使用される。
バックホール通信部220はネットワーク内の他のノードと通信を行うためのインタフェースを提供する。すなわち、バックホール通信部220は基地局から他のノード、例えば、他の接続ノード、他の基地局、上位ノード、コアネットワークなどに送信されるビット列を物理的信号に変換し、他のノードから受信される物理的信号をビット列に変換する。
記憶部230は基地局の動作のための基本プログラム、アプリケーションプログラム、設定情報などのデータを記憶する。記憶部230は揮発性メモリ、不揮発性メモリ又は揮発性メモリと不揮発性メモリとの組み合わせで構成され得る。そして、記憶部230は制御部240に要求に応じて記憶されたデータを提供する。
制御部240は基地局の全般的な動作を制御する。例えば、制御部240は無線通信部210を介して又はバックホール通信部220を介して信号を送信及び受信する。また、制御部240は記憶部230にデータを記録して読み取る。そして、制御部240は通信規格で要求するプロトコルスタック(protocol stack)の機能を行うことができる。他の具現例によれば、プロトコルスタックは無線通信部210に含まれ得る。そのために、制御部240は少なくとも1つのプロセッサ(processor)を含むことができる。一実施形態によれば、制御部240は基地局(例:基地局110又は基地局120)が後述する一実施形態による動作を行うように制御できる。
図3は、本開示の一実施形態による無線通信システムにおける管理装置の構成を示す図である。図3は管理装置130の構成として理解され得る。以下で使用される「…部」、「…器」などの用語は少なくとも1つの機能や動作を処理する単位を意味し、これはハードウェア若しくはソフトウェア、又は、ハードウェア及びソフトウェアの結合で具現され得る。
上記図3を参照すると、管理装置は通信部310、記憶部320、制御部330を含めて構成される。
通信部310はネットワーク内の他の装置(例:基地局)と通信を行うためのインタフェースを提供する。すなわち、通信部310は管理装置から他の装置へ送信されるビット列を物理的信号に変換し、他の装置から受信される物理的信号をビット列に変換する。すなわち、通信部310は信号を送信及び受信できる。したがって、通信部310はモデム(modem)、送信部(transmitter)、受信部(receiver)又は送受信部(transceiver)と称することができる。ここで、通信部310は管理装置がバックホール接続(例:有線バックホール又は無線バックホール)を経て又はネットワークを経て他の装置又はシステムと通信できるようにする。
記憶部320は管理装置の動作のための基本プログラム、アプリケーションプログラム、設定情報などのデータを記憶する。記憶部320は揮発性メモリ、不揮発性メモリ又は揮発性メモリと不揮発性メモリとの組み合わせで構成され得る。そして、記憶部320は制御部330に要求に応じて記憶されたデータを提供する。
制御部330は管理装置の全般的な動作を制御する。例えば、制御部330は通信部310を介して信号を送受信する。また、制御部330は記憶部320にデータを記録して読み取る。そのために、制御部330は少なくとも1つのプロセッサ(processor)を含むことができる。一実施形態によれば、制御部330は管理装置が後述する一実施形態による動作を行うように制御できる。
図4は、本開示の一実施形態による無線通信システムにおけるシーケンス(sequence)送信に基づく干渉測定の概念を示す図である。図4を参照すると、攻撃者基地局110-1乃至110-Nは特定のスペシャルサブフレーム内の少なくとも1つの特定のシンボル位置で予め定義されたシーケンス412-1乃至412-Nをそれぞれ送信する。これにより、検出者基地局120はスペシャルサブフレーム又は後続のアップリンクサブフレームで攻撃者基地局110-1乃至110-Nによって送信されたシーケンス412-1乃至412-Nを受信できる。検出者基地局120はシーケンス412-1乃至412-Nの受信時間(例:システムフレーム番号、サブフレーム番号、スロット番号、時間値など)受信遅延時間、及び受信されたシーケンスの識別情報(例:ID(identifier)、インデックスなど)のうち少なくとも1つに基づいて、シーケンスを送信した基地局110-1乃至110-Nを確認及び区別できる。シーケンス412-1乃至412-Nを受信することによって得られた情報に基づいて、攻撃者-検出者の関係が導出され得る。例えば、検出されたシーケンスを送信した基地局は攻撃者の候補になる。
図4で、干渉関係の導出のための信号であるシーケンスは規格上定義されたシーケンス(例:同期信号、ランダムアクセスプリアンブル)と異なる場合がある。シーケンスは相互直交又は準(quasi)直交信号列の集合から選択された1つの信号列である。信号列の集合は予め定義され得る。例えば、信号列の集合として、従来の多様な直交信号列(例:ザドフ-チュー(Zadoff-chu)シーケンス、ゴレイ(golay)シーケンスの)うち1つ又はそれらの変形が採用され得る。シーケンスは「直交信号」、「準-直交信号」、「干渉測定信号」、「ミッドアンブル」又はそれと同等な技術的意味を持つ他の用語で称することができる。
図5は、本開示の一実施形態による無線通信システムにおける干渉レベルによる回避措置の例を示す図である。図5は3つの時間帯(time zone)による干渉レベルの変化及び干渉レベルに対応した措置を例示する。
図5を参照すると、干渉レベルは3つの段階(stage)、例えば、第1段階511、第2段階512、第3段階513に分類され得る。時間帯によって3つの段階511、512、513が図5のようなパターンで発生し得る。具体的には、干渉レベルは時間帯#1の間は第3段階513から第2段階512に変更し、時間帯#2の間は第1段階511に維持され、時間帯#3の間は第2段階512から第3段階513に変更され得る。例えば、時間帯#1は朝(morning)、時間帯#2は昼(day time)、時間帯#3は夕方(evening)であり得る。
第1段階511の場合、干渉レベルが相対的に最も低い状態で、何の措置もとられないこともできる。第2段階512の場合、中間程度の干渉が存在する状態で、攻撃者と判定された基地局は干渉を減らすための措置をとることができる。例えば、第2段階512の場合、攻撃者基地局はより長いガード区間(guard period)を使用するようにスペシャルサブフレームの構成(configuration)を変更できる。具体的には、攻撃者基地局は2つのシンボルを含むガード区間を使用する構成(例:SSF(special subframe)-7)から9つのシンボルを含むガード区間を使用する構成(例:SSF-5)に変更できる。第3段階513の場合、干渉レベルが相対的に最も高い状態で、被害者と判定された基地局が干渉を回避するための措置をとることができる。例えば、被害者基地局はセルの境界に位置する端末又はUE(user equipment)を他のセル(例:FDD(frequency division duplex)セル)にオフローディング(offloading)させることができる。
図6は、本開示の一実施形態による無線通信システムにおける干渉測定及び制御のための手順を示す図である。図6を参照すると、干渉測定及び制御のための手順は、セルグルーピング及びシーケンス割り当てのための第1手順610、シーケンス送信及び測定のための第2手順620、有効な攻撃者識別及び措置のための第3手順630を含む。第1手順610は管理装置(例:管理装置130)によって行われ、第2手順620は基地局(例:基地局110、120)によって行われ、第3手順630は基地局及び管理装置によって行われることができる。以下、各手順に対する一実施形態が説明される。
図7は、本開示の一実施形態による無線通信システムにおける管理装置の動作を示すフローチャートである。図7は管理装置130の動作方法を例示する。
図7を参照すると、ステップ701で、管理装置は基地局(例:基地局110、基地局110-1、基地局110-2、基地局110-3、基地局120)の位置及び動作周波数を確認する。ここで、位置は地域及び座標のうち少なくとも1つを含み、動作周波数は中心周波数(center frequency)及び帯域幅(bandwidth)のうち少なくとも1つを含む。基地局の位置から基地局間の距離が計算され得る。追加的には、管理装置はシーケンスの最大到達距離及び送信周期(period)のうち少なくとも1つをさらに確認できる。ここで、シーケンスの最大到達距離はシーケンスに対する測定が可能な最大距離で代替できる。
ステップ703で、管理装置は確認された情報に基づいて基地局別シーケンスを割り当て、シーケンスの送信時間を割り当てる。換言すれば、管理装置は各基地局のシーケンス送信をスケジューリングする。ここで、スケジューリングはシーケンスID(identifier)割り当て及びリソース割り当てを含む。また、シーケンスを割り当てることは使用可能なシーケンス送信機会(opportunity)の分配、送信周期の決定、送信区間の決定、及び送信機会内で少なくとも1つのシンボルの選択のうち少なくとも1つを含む。送信機会は「時間(time)」又は「時点(timing)」と称することができる。送信区間は連続する複数の送信機会を含む期間を意味する。これにより、どの基地局がどのシーケンスをどの時点に送信するかが決定され得る。例えば、管理装置は与えられた送信区間内で基地局がシーケンスを少なくとも1回送信できるようにシーケンス送信をスケジューリングできる。一実施形態によれば、管理装置は基地局を複数のグループにグループ化(grouping)し、グループごとに送信区間を割り当てることができる。
ステップ705で、管理装置は割り当て結果を知らせる情報を送信する。割り当て結果を知らせる情報はシーケンスを送信する少なくとも1つの基地局は無論、シーケンスをモニタリングする少なくとも1つの基地局に伝達され得る。割り当て結果を知らせる情報はシーケンスを示す情報、送信機会を示す情報(例:システムフレーム番号、サブフレーム番号、スロット番号、時間値など)、シーケンスをマッピングするリソースを示す情報、及びグループを示す情報のうち少なくとも1つを含むことができる。一実施形態によれば、シーケンスを送信する少なくとも1つの基地局に伝達される割り当て結果に含まれる情報及びシーケンスをモニタリングする少なくとも1つの基地局に伝達される割り当て結果に含まれる情報が互いに異なる場合がある。
図7を参照して説明した、スケジューリング結果に含まれるものとして例示された多様な情報のうち一部は予め定義されるか、又は一部はシーケンスを送信する基地局によって決定され得る。この場合、残りの情報のうち少なくとも一部が管理装置から少なくとも1つの基地局に伝達され得る。
一実施形態によれば、シーケンス及びグループの対応関係が予め定義され得る。この場合、グループはシーケンスを示す情報(例:シーケンスのID又はインデックス)から導出され得る。したがって、グループを示す情報は省略され得る。
他の実施形態によれば、グループ及び送信機会の対応関係が予め定義され得る。この場合、送信機会はグループを示す情報から導出され得る。したがって、送信機会を示す情報は省略され得る。逆に、グループが送信機会を示す情報から導出され、グループを示す情報が省略され得る。
さらに他の実施形態によれば、シーケンス及びグループの対応関係、並びにグループ及び送信機会の対応関係が予め定義され得る。この場合、グループはシーケンスを示す情報(例:シーケンスのID又はインデックス)から導出され、送信機会はグループを示す情報から導出され得る。したがって、グループを示す情報及び送信機会を示す情報は省略され得る。
同様に、ある2つの情報項目の間の対応関係が定義される場合、いずれか一方の情報項目から他方の情報項目が導出され得る。この場合、管理装置は2つの情報項目のうちの一方を除き、残りをスケジューリング結果として送信できる。したがって、スケジューリング結果に含まれる情報は定義される対応関係の有無によって多様に構成され得る。
図7を参照して説明したように、管理装置はシーケンス送信をスケジューリングし、スケジューリング結果を提供できる。以下、図8乃至図14を参照して、管理装置の動作に対する例が説明される。
本開示で考慮する無線通信システムでは、互いに異なる動作周波数を使用する基地局が混在する場合がある。ここで、互いに異なる動作周波数は中心周波数及び帯域幅のうち少なくとも1つが異なることを意味する。よって、シーケンスの送信に対するスケジューリングを行うにあたり、管理装置は動作周波数に基づいて基地局を複数のグループにグループ化できる。グループ化結果の一例は図8のとおりである。
図8は、本開示の一実施形態による無線通信システムにおける動作周波数に基づく基地局のグループ化結果の例を示す図である。図8を参照すると、グループ化は動作周波数に基づいて行われ得る。管理装置は周波数軸上で動作周波数が重ならないように基地局を分類した(classify)後、必要によって細かくグループ化できる。例えば、図8のように、基地局は{グループ1、グループ2、グループ3}及び{グループ4、グループ5、グループ6}に分類された後、さらに{グループ1}、{グループ2}、{グループ3}、{グループ4}、{グループ5}、{グループ6}にグループ化され得る。シーケンスを送信する基地局の動作周波数が重ならないことにより、どの検出者基地局もシーケンスを同時に受信できない場合、基地局らに同一のシーケンスが割り当てられ得る。ここで、「同時」は「同一の送信機会の間」と理解され得る。
図8に例示されたグループ化結果は図9のように活用され得る。図9は、本開示の一実施形態による無線通信システムにおけるグループ別シーケンス送信時点の例を示す図である。図9で、横軸は時間、縦軸は「シーケンス個数/基地局個数」、換言すれば、「シーケンスあたり基地局の個数」を示す。図9を参照すると、{グループ1、グループ2、グループ3}及び{グループ4、グループ5、グループ6}は周波数軸で排他的な動作周波数を持つので、同じ時間の間シーケンスを送信するように制御される。{グループ1、グループ2、グループ3}は周波数軸で少なくとも一部重なる動作周波数を持つので、互いに異なる送信区間の間シーケンスを送信するように制御され、{グループ4、グループ5、グループ6}は周波数軸で少なくとも一部重なる動作周波数を持つので、互いに異なる送信区間の間シーケンスを送信するように制御される。
互いに異なる中心周波数を使用する基地局から送信される信号は、周波数軸グリッド(grid)の違いによって、同時に受信されることは難しい。したがって、管理装置は中心周波数又は帯域幅を基準としてグループ化を行い、1つの送信区間の間単一グループに属する基地局のみがシーケンスを送信するようにスケジューリングできる。グループ間(inter-group)割り当ての場合、管理装置は最大シーケンス再使用率(sequence reuse factor)が最小になるように各グループに時間リソースを割り当てることができる。グループ内(intra-group)割り当ての場合、管理装置は各基地局に対して均一に(uniformly)与えられた時間リソースを割り当てることができる。グループ1及びグループ4の場合、シーケンスあたり基地局の個数がシーケンス再使用率と同じである。グループ2、グループ3、グループ5、グループ6の場合、シーケンスあたり基地局の個数がシーケンス再使用率より大きい。グループ2、グループ3、グループ5、グループ6に対して、管理装置は主な内部グループに属する一部の基地局に先にシーケンス又は時間スロットを割り当て、残りの基地局に割り当てられたシーケンス又は時間スロットを再割り当てできる。
1つのグループ内でシーケンスを割り当てる場合、基地局間の距離が考慮され得る。例えば、図10のように、最大干渉到達距離が考慮され得る。図10は、本開示の一実施形態による無線通信システムにおける距離に基づくシーケンス割り当ての例を示す図である。図10のように、シーケンス受信が可能な攻撃者及び検出者の間の最大距離、すなわち、最大干渉到達距離Dの2倍分離隔された2つの基地局110-1及び110-2に同一のシーケンス#nを割り当てると、どの検出者基地局も基地局110-1によって送信されたシーケンス#n及び基地局110-2によって送信されたシーケンス#nのいずれも受信できない。
図10の例のように、管理装置は所定以上の距離で離隔された基地局が同一時点に同一シーケンスを送信するようにスケジューリングできる。例えば、シーケンス受信が可能な攻撃者の距離範囲が定義されると、距離範囲に基づくシーケンスの送信時間及びシーケンスID割り当て規則が定義され得る。例えば、各基地局の位置情報を使用してなるべく多くの基地局が同時に同一シーケンスを送信しながらも、どの検出者基地局も同時に同一IDの、すなわち、同一シーケンスを受信しない状況が可能である。したがって、各検出者基地局はシーケンスを受信した時間、受信されたシーケンスのID、攻撃者基地局の位置などに基づいてシーケンスを送信した基地局を特定できる。
しかし、与えられた基地局グループに割り当てられた送信区間が十分に長くない場合、最大干渉到達距離Dの2倍より短い距離で離隔された2つの基地局が同時に同一シーケンスを送信する場合が生じ得る。この場合、他の実施形態によれば、管理装置は、同時に同一シーケンスを送信する基地局の最小距離がすべてのシーケンス送信時間及びすべてのシーケンスに対して最大化するように、スケジューリングを行うことができる。これにより、検出者基地局が同時に同一シーケンスを受信する場合の数が減少し得る。もし、同時に同一シーケンスが受信されても、シーケンスを同時に送信した基地局の距離が最大化されているので、検出者基地局は信号の方向及び基地局の位置情報を利用して基地局を区別できる。また、同時に同一シーケンスが受信されても、検出者基地局は信号の方向、遅延(delay)時間などに基づいて基地局を特定できる。換言すれば、検出者基地局は信号の遅延時間に基づいてシーケンスの伝播距離を推定することができ、推定された伝播距離及び方向に基づいてシーケンスを送信した基地局を特定できる。
同時に同一シーケンスを送信する基地局の間隔を最大干渉到達距離Dの2倍以上に保証できない場合、シーケンス割り当ては下記図11又は下記図12のように行われ得る。
図11は、本開示の一実施形態による無線通信システムにおける距離に基づく周期優先方式のシーケンス割り当ての例を示す図である。図11を参照すると、管理装置は基地局の帯域幅、中心周波数、地域/位置情報、及び最大干渉到達距離のうち少なくとも1つに基づいて与えられた送信周期内で基地局にシーケンス(例:シーケンス#1乃至シーケンス#8)及び送信時間を割り当てる。例えば、管理装置は1つのシーケンスを送信時間ごとに基地局に割り当て、次のシーケンスを送信時間ごとにスケジューリングされていない残りの基地局のうち少なくとも一部に割り当てる。
すべてのシーケンスに対する割り当てが完了した後、スケジューリングされていない基地局が残っていれば、管理装置は割り当て動作を繰り返す。この時、同一シーケンス及び同一送信時間が2つ以上の基地局に割り当てられ得る。この場合、管理装置は同一送信時間及び同一シーケンスを割り当てられた基地局間の間隔が最大干渉到達距離の2倍以上になるようにスケジューリングする。もし、最大干渉到達距離の2倍の間隔を持つ基地局が存在しない場合、管理装置は任意に又は最大間隔を持つ基地局を選択できる。
図12は、本開示の一実施形態による無線通信システムにおける距離に基づくシーケンス優先方式のシーケンス割り当ての例を示す図である。図12を参照すると、管理装置は基地局の帯域幅、中心周波数、地域/位置情報、及び最大干渉到達距離のうち少なくとも1つに基づいて与えられた送信で基地局にシーケンス(例:シーケンス#1乃至シーケンス#8)及び送信時間を割り当てる。送信区間の長さは割り当て結果によって決定され得る。例えば、管理装置は1つの送信時間に対してシーケンスを基地局に割り当て、次の送信時間に対してスケジューリングされていない残りの基地局のうち少なくとも一部にシーケンスを割り当てる。すべての対象基地局にシーケンスが割り当てられると、送信周期が決定され得る。この場合、送信周期の最大値に到達しない限り、同一送信時間及び同一シーケンスが2以上の基地局に割り当てられない。しかし、基地局間の間隔が最大干渉到達距離の2倍以上であれば、最大干渉到達距離の2倍以上の間隔を持つ基地局に対して同一送信時間及び同一シーケンスが割り当てられ得る。
先立って図8及び図9を参照して説明したように、複数のグループの同時送信は動作周波数によって許容される場合もあり、許容されない場合もある。したがって、管理装置は多様な帯域幅及び中心周波数が混在する環境を考慮して帯域幅及び中心周波数ごとにセルをグループ化できる。グループ化後、管理装置はグループごとにシーケンス送信に対するスケジューリングを行うことができる。
複数のグループの同時送信が許容されない場合の一例は下記の図13A、同時送信が許容される場合の一例は下記の図13Bのとおりである。図13A及び図13Bは、本開示の一実施形態による無線通信システムにおけるシーケンスの同時送信が可能なグループ及び不可能なグループの例を示す図である。
図13Aを参照すると、グループ1の動作周波数及びグループ2の動作周波数の各々が検出者基地局の動作周波数の一部と重なる。この場合、検出者基地局はグループ1及びグループ2から送信されるシーケンスを同時に受信できるので、グループ1及びグループが同時にシーケンスを送信することは許容されない。したがって、グループ1及びグループ2に互いに異なる送信区間が割り当てられる。
図13Bを参照すると、グループ1の動作周波数及びグループ2の動作周波数の各々が検出者基地局の動作周波数と重ならない。この場合、検出者基地局はグループ1及びグループ2から送信されるシーケンスを同時に受信できないので、グループ1及びグループが同時にシーケンスを送信することは許容される。したがって、グループ1及びグループ2に同一送信区間が割り当てられ得る。
図13A及び図13Bの例によれば、動作周波数の範囲によってグループ1及びグループ2へ同一送信区間が割り当てられるか否かが異なる場合がある。しかし、動作周波数が同一であっても、検出者基地局がグループ1にのみ影響を受けるか、グループ2にのみ影響を受けることが保証される場合、グループ1及びグループ2に同一送信区間が割り当てられ得る。
前述のように、管理装置はシーケンスを送信する基地局を定義された基準によってグループ化し、グループごとにシーケンスを送信するための送信区間を設定できる。基地局をグループ化する基準は各基地局の中心周波数、帯域幅、地域、及び位置のうち少なくとも1つを含むことができる。管理装置は基地局のグループ化結果に関する情報、グループ別送信区間情報、及びグループ別シーケンスプール(pool)情報のうち少なくとも1つを基地局に伝達できる。例えば、基地局のグループ化結果に関する情報は各グループに属する基地局の中心周波数情報、帯域幅情報、及び地域/位置情報のうち少なくとも1つを含むことができる。
例えば、送信区間情報は図14に示したような時点を示す情報として表現され得る。図14は、本開示の一実施形態による無線通信システムにおけるグループ別シーケンス送信区間の表現の例を示す図である。図14を参照すると、グループ1に割り当てられた送信区間はT0乃至T1、グループ2に割り当てられた送信区間はT1乃至T2、グループNに割り当てられた送信区間はTN-1乃至TNである。ここで、TNはシステムフレームインデックス、サブフレームインデックス、スロットインデックス、シンボルインデックス、及び時間値のうち1つに基づいて示され得る。
図15は、本開示の一実施形態による無線通信システムにおけるシーケンスを送信する基地局の動作を示すフローチャートである。図15は攻撃者基地局、例えば、基地局110、基地局110-1、基地局110-2、及び基地局110-3のうち1つの動作方法を例示する。
図15を参照すると、ステップ1501で、基地局はシーケンスをマッピングするリソースを確認する。例えば、基地局は管理装置(例:管理装置130)から受信される情報に基づいてリソースを確認できる。ここで、リソースは送信機会/時間/時点、送信周期、送信区間などを含む。リソースはシステムフレーム、サブフレーム、スロット、及びシンボルのうち1つに基づいて特定され得る。例えば、管理装置から提供される情報は、少なくとも1つの攻撃者基地局によって送信されるシーケンスを示す情報、攻撃者基地局の送信機会を示す情報、シーケンスをマッピングするリソースを示す情報、及びグループを示す情報のうち少なくとも1つを含むことができる。ここで、送信時間を示す情報は攻撃者基地局又は攻撃者基地局が属するグループのシーケンス送信時間を示す情報を含むことができる。モニタリングのためのリソースは管理装置から提供可能な情報項目の間に予め定義された対応関係に基づいて確認され得る。例えば、基地局はシーケンスを確認し、シーケンスに対応する送信機会又はグループを確認した後、送信機会及びグループに対応するリソースを確認できる。
ステップ1503で、基地局は確認されたリソースによって少なくとも1つのシーケンスを送信する。基地局は割り当てられたシーケンスを確認した後、確認されたリソースにシーケンスをマッピング及び送信できる。ここで、割り当てられたシーケンスは管理装置から受信される情報に基づいて確認され得る。
図15を参照して説明した実施形態で、基地局は上位装置(例:管理装置)から提供される情報に基づいてリソースを確認し、シーケンスを送信する。他の実施形態によれば、管理装置の介入なしで、基地局は少なくとも1つのシーケンスを送信できる。例えば、シーケンス、シーケンスを送信するためのリソースがあらかじめ定義されている場合、基地局は管理装置から提供される情報なしで少なくとも1つのシーケンスを送信できる。例えば、他の情報(例:基地局の識別情報、事業者情報など)に基づいてシーケンスに対するスケジューリングが決定されるように定義され得る。
図15を参照して説明したように、基地局はリソース及びシーケンスを確認し、シーケンスを送信できる。以下、図16乃至図21を参照して、基地局のシーケンス送信に関連する動作に対する例が説明される。
図16は、本開示の一実施形態による無線通信システムにおけるシーケンスマッピングの例を示す図である。図16で例示されたように、少なくとも1つのシーケンスはスペシャルサブフレームのDwPTSの一部又は全体にマッピングされ得る。例えば、少なくとも1つのシーケンスは第1例1610のようにDwPTSの全体で全体の副搬送波にマッピングされるか、又は第2例1620のようにDwPTSの全体で一部の副搬送波にマッピングされ得る。他の例として、少なくとも1つのシーケンスは第3例1630のようにDwPTSの中間で全体の副搬送波にマッピングされるか、又は第4例1640のようにDwPTSの中間で一部の副搬送波にマッピングされ得る。さらに他の例として、少なくとも1つのシーケンスは第5例1650のようにDwPTSの後端で全体の副搬送波にマッピングされるか、又は第6例1660のようにDwPTSの後端で一部の副搬送波にマッピングされ得る。
第1例1610及び第2例1620のように、DwPTSの全てのシンボルに少なくとも1つのシーケンスがマッピングされる場合、シーケンス検出のためにモニタリングすべきシンボルの個数が減少し得る。第3例1630、第4例1640、第5例1650、第6例1660のように、DwPTSの一部にのみ少なくとも1つのシーケンスがマッピングされ、残りのシンボルは空いている場合、攻撃者検出の性能が改善され得る。シーケンスがマッピングされるシンボルの一部RE(resource element)にCRS(cell-specific reference signal又はcommon reference signal)が存在する場合も存在しない場合もある。
図16に示された例で、少なくとも1つのシーケンスは連続するシンボルにマッピングされる。しかし、他の実施形態によれば、少なくとも1つのシーケンスは連続しないシンボルにマッピングされ得る。例えば、同一又は互いに異なるシーケンスがn番目及びn+1番目シンボルに、n+m番目及びn+m+1番目シンボルにマッピングされ得る(mは3以上の整数)。
図16に示された例はスペシャルサブフレーム内に少なくとも1つのシーケンスがマッピングされる場合を示す。しかし、他の実施形態によれば、少なくとも1つのシーケンスはスペシャルサブフレームではなく他のサブフレームにマッピングされ得る。例えば、少なくとも1つのシーケンスはスペシャルサブフレームに先行するダウンリンクサブフレームの一部又は全体にマッピングされ得る。
図16に示された一部の例のように、少なくとも1つのシーケンスがDwPTSの一部のシンボルにマッピングされ得る。ここで、少なくとも1つのシーケンスがマッピングされる一部のシンボルは、検出しようとする攻撃者の距離範囲(range)によって異なる場合がある。図17は、本開示の一実施形態による無線通信システムにおける距離によるシーケンスマッピングの例を示す図である。
図17を参照すると、検出しようとする攻撃者の距離範囲又は遅延範囲によってシーケンスがマッピングされるシンボルが設定され得る。例えば、240km以上離れた攻撃者の検出のみをサポートしようとする場合、第1例1710のように、0番目及び1番目シンボルにシーケンスがマッピングされ得る。例えば、220km以上離れた攻撃者の検出のみをサポートしようとする場合、第2例1720のように、1番目及び2番目シンボルにシーケンスがマッピングされ得る。例えば、200km以上離れた攻撃者の検出のみをサポートしようとする場合、第3例1730のように、2番目及び3番目シンボルにシーケンスがマッピングされ得る。例えば、80km以上離れた攻撃者の検出のみをサポートしようとする場合、第4例1740のように、8番目及び9番目シンボルにシーケンスがマッピングされ得る。すなわち、検出しようとする攻撃者の距離範囲の最小値が小さいほど、シーケンスがマッピングされるシンボルはDwPTSの後端に近くなる。
一実施形態によれば、攻撃者基地局は互いに異なる複数のシーケンスを1つのサブフレーム内で送信できる。図18は、本開示の一実施形態による無線通信システムにおける複数のシーケンスを用いるためのマッピングの例を示す図である。図18を参照すると、スペシャルサブフレームのDwPTSのシンボルインデックスごとに他のシーケンスグループに属するシーケンスのうち1つがマッピングされ得る。例えば、図18のように、シーケンス#1は0番目及び1番目シンボルに、シーケンス#2は2番目及び3番目シンボルに、シーケンス#3は4番目及び5番目シンボルに、シーケンス#4は6番目及び7番目シンボルに、シーケンス#5は8番目及び9番目シンボルにマッピングされ得る。
図18のようなマッピングを適用する場合、検出されるシーケンスが属するグループによって遅延が推定され得る。すなわち、図18に例示されたマッピング方式は検出者基地局がUpPTSのみを利用して攻撃者基地局の信号に対する伝播遅延を推定するために使用され得る。検出者基地局はUpPTSの間受信された信号から少なくとも1つのシーケンスを検出し、検出されたシーケンスが属するグループを確認することによって伝播遅延を推定し、伝播遅延に基づいてシーケンスを送信した基地局との距離を推定できる。
図16乃至図18を参照して説明したように、シーケンスは多様なパターンによってリソースにマッピングされ得る。使用可能なマッピングパターンは図16乃至図18を参照して説明したパターンは無論、他のパターン、例えば、例示されたパターンの組み合わせも含むことができる。多様なパターンのうち少なくとも一部が選択的に使用され得る。
一実施形態によれば、システムで使用可能なマッピングパターンが制限(restriction)され得る。例えば、システム規格で使用可能なマッピングパターンを制限的に定義できる。また、管理装置によって使用可能なマッピングパターンが制限され、制限されたマッピングパターンを含むプール(pool)に関する情報が基地局に提供され得る。
一実施形態によれば、全体マッピングパターン又は制限されたマッピングパターンのうち、基地局又は管理装置によって適応的にマッピングパターンが選択され得る。例えば、管理装置はユーザ(例:ネットワーク運営者)の入力に基づいて必要な干渉測定の範囲(例:地理的側面、正確度側面など)を決定し、決定された範囲によってマッピングパターンを割り当て及び通知できる。
基地局が使用する帯域幅は最小帯域幅の倍数であり得る。例えば、最小帯域幅が10MHzの場合、一部の攻撃者基地局は20MHz帯域幅を使用できる。この場合、シーケンスは図19のようにマッピングされ得る。図19は、本開示の一実施形態による無線通信システムにおける動作周波数を考慮したシーケンスマッピングの例を示す図である。図19は互いに異なる帯域幅を使用する基地局が混在する環境を考慮したシーケンスマッピングであって、単位帯域ごとに独立したシーケンスをマッピングする場合を例示する。ここで、単位帯域は通信のために使用可能な最小の帯域幅を持つ帯域を意味する。
図19を参照すると、第1例1910は帯域#0及び帯域#1を含む20MHz帯域幅を使用する場合、第2例1920は帯域#1を含む10MHz帯域幅を使用する場合、第2例1930は帯域#1及び帯域#2を含む20MHz帯域幅を使用する場合を示す。20MHz帯域幅を使用する場合、10MHz帯域幅の2つの帯域の各々で独立したシーケンスがマッピングされ得る。これにより、10MHz帯域幅のみをモニタリングしても、シーケンスが検出され得る。すなわち、20MHz帯域幅の一部である10MHz帯域のみが重なる場合を考慮して、低い周波数領域の10MHz帯域及び高い周波数領域の10MHz帯域の各々にシーケンスがマッピング及び送信され得る。10MHz帯域幅を使用する場合、10MHz帯域幅の帯域で1つのシーケンスがマッピングされ得る。
図20は、本開示の一実施形態による無線通信システムにおけるシーケンスを含むシンボルの構造の例を示す図である。図20はシンボルの循環構造を例示する。図20を参照すると、1つのシンボルのCP(cyclic prefix)の長さを超える長い遅延を考慮して、1番目のシンボル2010はシンボルの後ろの部分を前端に付加することによって生成され、2番目のシンボル2020はシンボルの前の部分を後端に付加することによって生成される。本開示で考慮する基地局間干渉は遠距離から送信された信号によって発生するので、遅延が1つのシンボルのCPより長い場合がある。したがって、図20のような構造でシンボルを構成することにより、信号損失なしでカバー(cover)できるタイミングオフセット(timing offset)の範囲が増加できる。
図21は、本開示の一実施形態による無線通信システムにおけるシーケンス送信周期の運用例を示す図である。図21は2つの送信周期の運用方式を例示する。
図21を参照すると、第1例2110の場合、攻撃者らは連続する送信時間で順にシーケンスを送信する。第2例2120の場合、攻撃者らの一部は連続する送信時間で同時にシーケンスを送信した送信し、残りの攻撃者は後続の連続する送信時間で同時にシーケンスを送信する。第1例2110はシーケンス送信周期を短く設定するための方式で、第2例2120は攻撃者検出性能の改善のためにシーケンスを特定区間の間繰り返し送信する方式である。
図22は、本開示の一実施形態による無線通信システムにおけるシーケンスを検出する基地局の動作を示すフローチャートである。図22は検出者基地局、例えば、基地局120の動作方法を例示する。
図22を参照すると、ステップ2201で、基地局は攻撃者検出のためのリソースを確認する。換言すれば、基地局はシーケンスのモニタリングのための、すなわち、シーケンス検出を試みるためのリソースを確認する。一実施形態によれば、シーケンスのモニタリングのためのリソースは管理装置(例:管理装置130)から受信される情報に基づいて確認され得る。例えば、管理装置から提供される情報は、少なくとも1つの攻撃者基地局によって送信されるシーケンスを示す情報、攻撃者基地局の送信機会を示す情報、シーケンスをマッピングするリソースを示す情報、及びグループを示す情報のうち少なくとも1つを含むことができる。ここで、送信時間を示す情報は攻撃者基地局又は攻撃者基地局が属するグループのシーケンス送信時間を示す情報を含むことができる。モニタリングのためのリソースは管理装置から提供可能な情報項目の間に予め定義された対応関係に基づいて確認され得る。例えば、基地局はシーケンスを確認し、シーケンスに対応する送信機会又はグループを確認した後、送信機会及びグループに対応するリソースを確認できる。
ステップ2203で、基地局は確認されたリソースから少なくとも1つのシーケンスを検出する。基地局は複数の区間で複数のシーケンスを検出できる。すなわち、基地局は複数の検出機会にわたって複数のシーケンスを検出できる。一実施形態によれば、基地局は少なくとも1つの攻撃者基地局のシーケンス送信時間によってシーケンス検出を試みることができる。他の実施形態によれば、基地局は少なくとも1つの攻撃者基地局のシーケンスに関する情報に基づいて少なくとも1つの候補シーケンスを決定し、シーケンス検出を試みることができる。さらに他の実施形態によれば、基地局は攻撃者基地局のグループ化結果に関する情報に基づいてシーケンス検出を試みることができる。例えば、基地局はグループ別シーケンス送信区間を確認し、確認される送信区間の間グループに割り当てられたシーケンスに対する検出を試みることができる。
ステップ2205で、基地局はシーケンス検出結果に基づいて少なくとも1つの攻撃者を確認する。基地局はシーケンス検出結果及び管理装置から提供される情報に基づいて少なくとも1つの攻撃者基地局を確認できる。例えば、管理装置から提供される情報は少なくとも1つの攻撃者基地局の動作周波数に関する情報(例:帯域幅、中心周波数)、送信するシーケンスに関する情報、及び位置に関する情報のうち少なくとも1つを含むことができる。
図22を参照して説明した動作で、基地局は攻撃者を確認する。しかし、他の実施形態によれば、基地局はシーケンスに対する検出及び測定を行い、攻撃者は他の装置(例:管理装置)によって確認され得る。この場合、図22のステップ2205は、シーケンスの検出結果又は検出結果から導出される情報を管理装置に送信する動作で代替できる。
図22を参照して説明した実施形態で、基地局は上位装置(例:管理装置)から提供される情報に基づいてシーケンスをモニタリングする。他の実施形態によれば、管理装置の介入なしで、基地局は少なくとも1つのシーケンスをモニタリングできる。例えば、シーケンス、シーケンスを送信するためのリソースが予め定義されている場合、基地局は管理装置から提供される情報なしで少なくとも1つのシーケンスをモニタリングするリソースを決定できる。例えば、他の情報(例:基地局の識別情報、事業者情報など)に基づいてシーケンスに対するスケジューリングが決定されるように定義され得る。
図22を参照して説明したように、基地局は確認されたリソースからシーケンスを検出し、攻撃者を確認できる。以下、図23乃至図27を参照して、基地局のシーケンス受信に関連する動作に対する例が説明される。
検出者基地局は少なくとも1つの送信区間の間攻撃者基地局によって送信されたシーケンスの検出を試みる。シーケンスをモニタリングするための送信区間は「検出区間」、「モニタリング区間」、「シーケンス収集区間」又はそれと同等な技術的意味を持つ他の用語で称することができる。一実施形態によれば、検出区間は下記図23のように設定され得る(configured)。図23は、本開示の一実施形態による無線通信システムにおけるシーケンスを検出するためのモニタリング区間の例を示す図である。
図23を参照すると、検出区間はスペシャルサブフレームのUpPTS及び後続のアップリンクフレームの少なくとも一部で設定され得る。例えば、第1例2310の場合、スペシャルサブフレームのUpPTSが検出区間2312に設定され得る。他の例として、第2例2320の場合、スペシャルサブフレームに後続するアップリンクサブフレームが検出区間2322に設定され得る。さらに他の例として、第3例2330の場合、スペシャルサブフレームのUpPTS及び後続のアップリンクサブフレームが検出区間2332に設定され得る。第1例2310及び第3例2310でUpPTSの全部が検出区間に含まれるが、他の実施形態によれば、UpPTSの一部が検出区間に含まれる場合もある。
上述の例のような多様な検出区間のうち1つが、検出しようとする攻撃者基地局の距離範囲によって選択的に使用され得る。検出区間の選択は検出者基地局によって選択的に行われるか、又は管理装置によって制御され得る。一実施形態によれば、互いに異なる大きさ及び位置の検出区間が複数の検出機会にわたって順に使用され得る。
図23を参照して説明したように、スペシャルサブフレームに後続するアップリンクサブフレームの少なくとも一部が検出区間に含まれ得る。アップリンクサブフレームが検出区間の少なくとも一部を含む場合、検出者基地局は該当アップリンクサブフレームでアップリンク通信をスケジューリングしてもよいし、スケジューリングしなくてもよい。検出区間の少なくとも一部を含むアップリンクサブフレームでアップリンク通信をスケジューリングする場合、検出者基地局はアップリンクサブフレームの一部のみをアップリンク通信のために使用できる。したがって、検出者基地局は安定したアップリンクトラフィックの受信のために、所定レベル以下のMCS(modulation and coding scheme)のみを使用できる。
検出区間の少なくとも一部を含むアップリンクサブフレームでアップリンク通信を行うか否かは、固定的に定義されるか、又は適応的に決定され得る。アップリンク通信を行うか否かが適応的に決定される場合、アップリンク通信を行うか否かは送信されるアップリンクトラフィックの量、接続中の端末のバッファ状態、接続中の端末に提供されるサービスの種類、及び接続中の端末の個数のうち少なくとも1つに基づいて決定され得る。
検出区間の少なくとも一部を含むアップリンクサブフレームでアップリンク通信を行うか否かによって無線通信部(例:無線通信部210)に含まれる受信回路は図24A又は図24Bのように構成され得る。図24A及び図24Bで、アップリンク(uplink、UL)トラフィック受信部2410は端末から受信されたアップリンク信号を処理することによってトラフィックデータを検出する。例えば、アップリンクトラフィック受信部2410はアップリンク信号に対する復調及び復号を行い、誤り検査(例:CRC(cyclic redundancy check))を行うことができる。攻撃者検出部2420は検出区間の間受信される信号からシーケンスを検出する。例えば、攻撃者検出部2420は検出区間の間受信される信号及び候補シーケンスの間の相関演算を行い、相関演算の結果に基づいて受信されたシーケンスを決定できる。
検出区間の少なくとも一部を含むアップリンクサブフレームでアップリンク通信が行われる場合、図24Aのように、受信信号がアップリンクトラフィック受信部2410及び攻撃者検出部2420の両方に提供されるように、受信信号が構成され得る。これにより、アップリンクトラフィック受信部2410及び攻撃者検出部2420は該当アップリンクサブフレームで受信された信号を利用して同時に動作できる。
検出区間の少なくとも一部を含むアップリンクサブフレームでアップリンク通信が行われない場合、図24Aのように、受信信号がアップリンクトラフィック受信部2410及び攻撃者検出部2420のうちの1つに選択的に提供されるように、受信信号はスイッチ2430をさらに含むことができる。この場合、検出区間の少なくとも一部を含むアップリンクサブフレームは攻撃者基地局の検出のために予約された(reserved)ものとして扱われ、アップリンク通信のために使用されない。これにより、検出者基地局は検出区間の分布によって少なくとも1つのアップリンクサブフレームを予約し、予約されたアップリンクサブフレームで受信された信号が攻撃者検出部2420に提供されるようにスイッチ2430を制御できる。例えば、スイッチ2430は攻撃者検出用アップリンクサブフレーム、すなわち、検出区間を含むアップリンクサブフレームを示す情報(例:インデックス、サブフレーム番号など)によって制御され得る。
攻撃者基地局の信号及び端末の信号はいずれもアップリンクサブフレームで受信され得るが、攻撃者基地局の信号はダウンリンク信号で、端末の信号はアップリンク信号である。いくつかの通信システムの場合、アップリンク信号に対して所定の値の周波数シフト(shift)が適用され得る。例えば、LTE(long term evolution)システムの場合、アップリンク信号に対して7.5kHzの周波数シフトが適用される。他の例として、NR(new radio)システムの場合、基地局の設定によって選択的に(例:トランスフォームプリコーディング(transform precoding)が適用された場合)、アップリンク信号に対して7.5kHzの周波数シフトが適用され得る。周波数シフトが適用された場合、アップリンク信号を処理するために、シフトされた周波数値を補償する動作が要求される。しかし、ダウンリンク信号の場合、他の値(例:0)の周波数シフトに対する補償が必要である。すなわち、アップリンクサブフレームで受信された信号であるが、検出しようとする信号が何かによって補償される周波数オフセットの値が異なり得る。
周波数オフセットを補償する動作を考慮して、受信回路は図24C乃至図24Fのように構成され得る。図24C乃至図24Fで、第1周波数オフセット補償部2450はアップリンク信号に適用された第1周波数シフト値(例:7.5kHz)を補償する。ただし、設定によってアップリンク信号に周波数シフトが適用されなかった場合、第1周波数オフセット補償部2450は補償動作をディセーブルにし、信号をバイパス(bypass)できる。第2周波数オフセット補償部2460は攻撃者基地局のダウンリンク信号に適用された第2周波数シフト値(例:0kHz)を補償する。第3周波数オフセット補償部2470は第1周波数シフト値及び第2周波数シフト値の差である第3周波数オフセットを補償する。このように、攻撃者基地局から送信されたシーケンスを検出するために、アップリンク信号を処理するための周波数オフセット補償とは異なった、別の周波数オフセットを補償する構成要素が必要である。
図24C及び図24Dは、第1周波数オフセット補償部2450及び第2周波数オフセット補償部2460を利用して受信回路が構成される場合であって、図24A及び図24Bと同様に、スイッチ2430を含むか否かの違いがある。図24C及び図24Dで、アップリンク信号は第1周波数オフセット補償部2450による周波数シフト補償の後、アップリンクトラフィック受信部2410によって処理される。攻撃者基地局によって送信された信号は第2周波数オフセット補償部2460による周波数シフト補償の後、攻撃者検出部2420によって処理される。
同様に、図24E及び図24Fは、第1周波数オフセット補償部2450及び第3周波数オフセット補償部2470を利用して受信回路が構成される場合であって、図24A及び図24Bと同様に、スイッチ2430を含むか否かの違いがある。図24E及び図24Fで、アップリンク信号は第1周波数オフセット補償部2450による周波数シフト補償の後、アップリンクトラフィック受信部2410によって処理される。攻撃者基地局によって送信された信号は第1周波数オフセット補償部2450及び第3周波数オフセット補償部2470による周波数シフト補償の後、攻撃者検出部2420によって処理される。
攻撃者基地局によって送信された信号からシーケンスを検出するにあたり、攻撃者基地局及び検出者基地局の間の中心周波数の違いが考慮され得る。すなわち、攻撃者基地局及び検出者基地局が互いに異なる中心周波数を使用する場合、RE(resource element)の間の周波数オフセットの差を補償する動作が要求され得る。攻撃者基地局及び検出者基地局の中心周波数が同じ場合、前述の周波数シフトによるオフセットのみを補償すると、攻撃者基地局及び検出者基地局のREの間の追加的な周波数オフセットは存在しない場合がある。しかし、攻撃者基地局及び検出者基地局の中心周波数が異なる場合、周波数シフトによるオフセットのみを補償しても、攻撃者基地局及び検出者基地局のREの間の追加的な周波数オフセットが存在する場合がある。
中心周波数の違いによる周波数オフセットを補償する動作を考慮して、受信回路は図24G乃至図24Hのように構成され得る。図24G乃至図24Hで、第4周波数オフセット補償部2480は中心周波数の違いによる周波数オフセットを補償する。そのために、第4周波数オフセット補償部2480は攻撃者基地局及び検出者基地局の中心周波数情報及び帯域幅情報に基づいてオフセットされた周波数値を決定し、決定された周波数値を補償できる。攻撃者基地局及び検出者基地局の中心周波数が同じ場合、第4周波数オフセット補償部2480で補償されるオフセット値は0に設定され得る。
図24Gは第1周波数オフセット補償部2450、第2周波数オフセット補償部2460、第4周波数オフセット補償部2480を利用して受信回路が構成される場合である。図24Gで、アップリンク信号は第1周波数オフセット補償部2450による周波数シフト補償の後、アップリンクトラフィック受信部2410によって処理される。攻撃者基地局によって送信された信号は第2周波数オフセット補償部2460及び第4周波数オフセット補償部2480による周波数シフト補償の後、攻撃者検出部2420によって処理される。
図24Hは第1周波数オフセット補償部2450、第3周波数オフセット補償部2470、第4周波数オフセット補償部2480を利用して受信回路が構成される場合である。図24Gアップリンク信号は第1周波数オフセット補償部2450による周波数シフト補償の後、アップリンクトラフィック受信部2410によって処理される。攻撃者基地局によって送信された信号は第1周波数オフセット補償部2450、第3周波数オフセット補償部2470及び第4周波数オフセット補償部2480による周波数シフト補償の後、攻撃者検出部2420によって処理される。
5G NRシステムの場合、攻撃者基地局及び検出者基地局の副搬送波間隔(subcarrier spacing、SCS)が異なる場合がある。この場合、攻撃者検出部2420は副搬送波間隔を考慮して受信信号を処理できる。副搬送波間隔に関する情報が管理装置から提供される場合、攻撃者検出部2420は提供された情報によって信号処理のための設定値を調節できる。もし、副搬送波間隔に関する情報が提供されない場合、攻撃者検出部2420はブラインド(blind)方式で複数の副搬送波間隔を考慮できる。
図24A乃至図24Hに例示された攻撃者検出部2420は下記図25のように構成され得る。図25は、本開示の一実施形態による無線通信システムにおける攻撃者判断のための基地局の機能的構造を示す図である。
図25を参照すると、攻撃者検出部2420はFFT(fast fourier transform)演算部2510、シーケンス抽出部2520、相関演算部2530、相関値合算部2540、受信結合部2550、検出結果生成部2560、攻撃者判断部2570を含む。
FFT演算部2510はオフセット補償された信号に対してFFT演算を行う。FFT演算によって受信された信号は副搬送波別シンボル値に転換される。シーケンス抽出部2520はFFT演算によって得られた副搬送波別シンボル値の中からシーケンスに含まれるシンボル値を抽出する。相関演算部2530は抽出されたシンボル値、すなわち、抽出されたシンボル列と候補シーケンスとの間の相関演算を行う。相関値合算部2540は相関値を合算する。例えば、相関値合算部2540はIFFT(inverse FFT)演算に基づいて動作できる。
受信結合部2550は複数の受信アンテナに対する相関値の合算結果を結合する。例えば、基地局が4つの受信アンテナを使用する場合、各アンテナで受信した信号に対して前述のFFT演算、シーケンス抽出、相関演算、相関値合算などが行われた後、受信結合部2550は各アンテナに対応する結果値を同じ重み付けに基づいて、又は異なった重み付けに基づいて合算できる。ただし、受信結合部2550は検出者基地局がマルチアンテナベースの受信動作をサポートする場合に使用され、マルチアンテナベースの受信動作をサポートしない場合は、攻撃者検出部2420から除外され得る。
検出結果生成部2560はシーケンス検出に関連する分析データを生成する。例えば、分析データは候補シーケンス別チャネル電力(channel power)、雑音電力(noise power)、ピーク発生位置(例:シンボルインデックス)、及びピークのサンプル位置のうち少なくとも1つを含むことができる。攻撃者判断部2570は分析データに基づいて有効な攻撃者基地局を確認できる。
図25を参照して説明した実施形態で、基地局は攻撃者判断部2570を含む。すなわち、基地局は有効な攻撃者基地局を確認できる。他の実施形態によれば、有効な攻撃者基地局の確認は他の装置(例:管理装置)によって行われ得る。この場合、基地局は攻撃者判断部2570を含まなくてもよく、分析データが他の装置に報告され得る。
図25を参照して説明した実施形態で、シーケンス抽出部2520は副搬送波別シンボル値の中からシーケンスに含まれるシンボル値を抽出する。シーケンス抽出部2520は管理装置から受信される情報に基づいて動作できる。例えば、管理装置から受信された情報は攻撃者基地局のシーケンス送信時間情報、攻撃者基地局の中心周波数情報、及び攻撃者基地局の帯域幅情報のうち少なくとも1つを含むことができる。この時、シーケンス抽出部2520による抽出動作は下記図26A乃至図26Fのように行われ得る。
図26A乃至図26Fは、本開示の一実施形態による無線通信システムにおけるシーケンスを含む信号を抽出する領域の例を示す図である。図26A乃至図26Fで、左側は攻撃者基地局の動作周波数を、右側は検出者基地局の動作周波数を例示する。
図26Aを参照すると、攻撃者基地局は10MHz帯域幅を持つ2つの基本帯域を含む20MHzを使用する。よって、攻撃者基地局から送信される信号は帯域あたり1ずつ、すなわち、2つのシーケンス2610及び2620を含む。検出者基地局は10MHz帯域幅を使用し、検出者基地局の中心周波数は下端の帯域内に存在する。よって、下端の帯域に検出領域2601が設定され、シーケンス2620が抽出され得る。
図26Bを参照すると、攻撃者基地局は10MHz帯域幅を持つ2つの基本帯域を含む20MHzを使用する。よって、攻撃者基地局から送信される信号は帯域あたり1ずつ、すなわち、2つのシーケンス2610及び2620を含む。検出者基地局は10MHz帯域幅を使用し、検出者基地局の中心周波数は上端の帯域内に存在する。よって、上端の帯域に検出領域2602が設定され、シーケンス2610が抽出され得る。
図26Cを参照すると、攻撃者基地局は10MHz帯域幅を持つ2つの基本帯域を含む20MHzを使用する。よって、攻撃者基地局から送信される信号は帯域あたり1ずつ、すなわち、2つのシーケンス2610及び2620を含む。検出者基地局は20MHz帯域幅を使用し、検出者基地局の中心周波数は攻撃者基地局の中心周波数と同一である。よって、上端の帯域に検出領域2603aが、下端の帯域に検出領域2603bが設定され、シーケンス2610及び2620が抽出され得る。他の実施形態によれば、検出領域2603a及び検出領域2603bのうち1つのみが使用され得る。
図26Dを参照すると、攻撃者基地局は10MHz帯域幅を持つ2つの基本帯域を含む20MHzを使用する。よって、攻撃者基地局から送信される信号は帯域あたり1ずつ、すなわち、2つのシーケンス2610及び2620を含む。検出者基地局は20MHz帯域幅を使用し、検出者基地局の中心周波数は攻撃者基地局の上端の帯域に偏っている。よって、検出者基地局の下端の帯域に検出領域2604が設定され、シーケンス2610が抽出され得る。
図26Eを参照すると、攻撃者基地局は10MHz帯域幅を持つ2つの基本帯域を含む20MHzを使用する。よって、攻撃者基地局から送信される信号は帯域あたり1ずつ、すなわち、2つのシーケンス2610及び2620を含む。検出者基地局は20MHz帯域幅を使用し、検出者基地局の中心周波数は攻撃者基地局の下端の帯域に偏っている。よって、検出者基地局の上端の帯域に検出領域2605が設定され、シーケンス2620が抽出され得る。
図26Fを参照すると、攻撃者基地局は10MHz帯域幅を持つ1つの基本帯域を含む10MHz帯域幅を使用する。よって、攻撃者基地局から送信される信号は1つのシーケンス2160を含む。ここで、シーケンス2610の中心にDC(direct current)副搬送波が存在するので、DC副搬送波に信号がマッピングされない。すなわち、シーケンス2610はDC副搬送波を中心として、周波数軸で2つの部分に分割される。検出者基地局は10MHz帯域幅を持つ2つの基本帯域を含む20MHz帯域幅を使用し、下端の帯域が攻撃者基地局の動作周波数と対応する。したがって、下端の帯域内で抽出領域2606が設定される。この場合、攻撃者基地局のDC副搬送波は検出者基地局のDC副搬送波ではない。したがって、正確な相関演算の結果を得るために、検出者基地局は攻撃者基地局のDC副搬送波の位置を考慮してシーケンス2610を抽出できる。すなわち、検出者基地局は抽出領域2606内で攻撃者基地局のDC副搬送波に対応する副搬送波の信号を除いて、シーケンス2610を抽出できる。
図26A及び図26Bの場合、検出領域2601又は2602は検出者基地局のDC副搬送波を含む。しかし、攻撃者基地局の立場から見て該当副搬送波はDC副搬送波ではないので、検出者基地局のDC副搬送波は信号を含むことができる。したがって、攻撃者を検出する動作を行う場合、一実施形態によれば、DC副搬送波にマッピングされた信号は除かれることなく、抽出結果に含まれ得る。よって、DC副搬送波から抽出された信号を含む信号列が候補シーケンスと比較される。他の実施形態によれば、DC副搬送波での受信信号の損傷を考慮して、DC副搬送波の値は予め定義された値(例:0)に設定され得る。
図26A乃至図26Fを参照して説明した実施形態で、シーケンスは帯域単位で送信され、送信されるシーケンスの個数は全体の帯域幅によって異なると説明された。5G NRシステムの場合、BWP(bandwidth part)が使用されるので、図26A乃至図26Fを参照した説明で帯域幅はBWPの帯域幅と理解され得る。この場合、攻撃者基地局に構成されたBWPの帯域幅によって周波数軸に配置されるシーケンスの個数が異なる場合がある。また、BWPの帯域幅及び位置は多様に構成され得る。したがって、管理装置は攻撃者基地局に構成されたBWPのうちシーケンス送信のためにアクティブにされるBWPに関する情報(例:帯域幅、位置、副搬送波間隔など)を提供し、検出者基地局は攻撃者基地局のBWPに関する情報に基づいてシーケンスを抽出できる。
図25を参照して説明した実施形態で、攻撃者判断部2570は分析データに基づいて有効な攻撃者基地局を確認できる。一実施形態によれば、攻撃者判断部2570は分析データに含まれる候補シーケンス別チャネル電力及び雑音電力を利用して候補シーケンス別チャネル品質(例:SINR(signal to interference and noise ratio)、SNR(signal to noise ratio)など)を計算できる。もし、攻撃者基地局が送信区間の間シーケンスを繰り返し攻撃すると、検出者基地局は電力値及び雑音値を累積した後、チャネル品質を計算できる。計算されたチャネル品質の値がしきい値より大きい場合、検出者基地局は該当シーケンスが検出されたと判断できる。ここで、しきい値は目標とした誤警報(target false alarm)の発生確率を満足できるように定義され得る。しきい値は特定のチャネル環境下で行われた模擬実験(simulation)に基づいて決定され得る。
一実施形態によれば、攻撃者基地局のシーケンス送信時間情報に基づいて、時間によって攻撃者検出に対する設定値が変形され得る。攻撃者基地局のシーケンス送信時間情報を獲得した場合、検出者基地局は特定の時間に特定の候補シーケンスに対する検出のみを行うことができる。これにより、送信されなかったシーケンスに対する誤検出(wrong detection)が防止され得る。すなわち、検出者基地局は該当時間に送信されないと確認されたシーケンスに対する攻撃者検出動作を行わないことができる。また、検出者基地局は該当時間に送信されないと確認されたシーケンスに対する攻撃者検出動作を行うが、攻撃者判断時に該当検出動作の結果を反映しなくてもよい。
一実施形態によれば、攻撃者基地局グループのシーケンス送信区間情報に基づいて、時間によって攻撃者検出に対する設定値が変形され得る。攻撃者基地局グループのシーケンス送信区間情報を獲得した場合、検出者基地局は特定のグループのシーケンス送信区間でない区間の間該当グループに属する攻撃者基地局に対する攻撃者検出動作を行わなくてよい。そして、検出者基地局は特定のグループのシーケンス送信区間の間、該当グループに属する攻撃者基地局に対する攻撃者検出動作を行うことができる。また、検出者基地局はシーケンス送信区間とは無関係に攻撃者基地局グループに対する検出を行うが、攻撃者判断時にシーケンス送信区間によって選択的に検出結果を反映できる。追加的には、誤検出されたシーケンスを攻撃者判断時に排除するために、検出者基地局は特定の区間の間判断された攻撃者のうち大きな干渉強度を持つ一部の攻撃者に関する情報のみを他の装置(例:管理装置)に報告できる。
前述のように攻撃者を判断した検出者基地局は、判断の結果を他の装置(例:管理装置)に報告できる。ここで、報告される対象は検出されたシーケンス/すべての攻撃者に関する情報又は大きな干渉強度を持つ一部のシーケンス/攻撃者に関する情報を含むことができる。報告される情報は検出者基地局に関する情報、シーケンス別チャネル品質、シーケンス識別情報、シーケンスを検出した時間軸位置(例:シンボル位置)、受信遅延時間、検出されたシーケンスを送信した基地局との距離、及び検出されたシーケンスを送信した基地局に関する情報のうち少なくとも1つを含むことができる。検出者基地局に関する情報は、EARFCN(EUTRA absolute radio frequency channel number)、帯域幅、中心周波数、及び地域/位置のうち少なくとも1つを含むことができる。
報告される情報のうち検出されたシーケンスを送信した基地局との距離はシーケンスの受信遅延時間に基づいて推定され得る。図27は、本開示の一実施形態による無線通信システムにおける攻撃者との距離によるシーケンス検出位置の例を示す図である。図27を参照すると、シーケンス2712がスペシャルサブフレームで攻撃者基地局によって送信され、後続のアップリンクサブフレームで検出者基地局に受信される。この時、1つのサブフレームの時間長さ(duration)を1msとした場合、図27のような時間遅延は約300kmに換算され得る。
前述のように、検出者基地局によって生成された測定結果は管理装置に報告され得る。これにより、管理装置は攻撃者を判定し、必要な措置を取ることができる。管理装置の攻撃者判定による動作は、下記図28のとおりである。図28は、本開示の一実施形態による無線通信システムにおける攻撃者を判定するための管理装置の動作を示すフローチャートである。図28は管理装置130の動作方法を例示する。
図28を参照すると、ステップ2801で、管理装置は検出されたシーケンスを送信した攻撃者基地局を確認する。管理装置は検出者基地局から報告されたシーケンス検出結果、検出者基地局に関する情報、攻撃者基地局に対するシーケンス送信スケジューリング結果(例:シーケンス識別情報及び送信時間)に基づいて検出されたシーケンスを送信した攻撃者基地局を確認できる。例えば、基地局#1にシーケンス#1を割り当て、基地局#2からシーケンス#1の検出が報告されると、管理装置は基地局#1の信号が基地局#2によって検出されたことを、すなわち、基地局#1が基地局#2に対する攻撃者であることを判断できる。
ステップ2803で、管理装置は攻撃者基地局の情報及び検出結果に基づいて有効性を確認する。検出者基地局でシーケンス検出の誤りが生じる場合があるので、管理装置は判断された攻撃者が有効であるか否かを確認できる。例えば、管理装置は検出者基地局及び攻撃者基地局の動作周波数(例:EARFCN、中心周波数、帯域幅)又は位置に基づいて有効性を確認できる。他の例として、管理装置は干渉の相互性(reciprocity)の有無、シーケンスに対する測定値の大きさ、及び検出回数のうち少なくとも1つに基づいて有効性を確認できる。
ステップ2805で、管理装置は攻撃者及び検出者の関係を決定する。例えば、管理装置は攻撃者及び検出者の関係を示す情報を生成できる。攻撃者及び検出者の関係を示す情報は一対一(one-to-one)、多対一(many-to-one)、多対多(many-to-many)の攻撃者-被害者マッピング情報を含むことができる。ここで、多(many)は地理的位置(geolocation)情報に基づいて判断される群集であり得る。攻撃者及び検出者の関係は以後の干渉測定に対する運用案のために使用され得る。例えば、管理装置は長い周期(long-term)で攻撃者/被害者に対する統計情報(例:季節/月/週/日/時間/場所別情報)し、攻撃者確認動作の運用時間帯/周期/頻度などを調整できる。例えば、管理装置は干渉量の多い時間帯又は場所での干渉測定動作の遂行頻度を上げることができる。
図28を参照して説明したように、管理装置は確認された攻撃者に対する有効性を確認できる。有効性確認の具体的な例は次のとおりである。
一実施形態によれば、有効性は基地局の動作周波数を利用して確認され得る。動作周波数を利用した有効性確認に対する実施形態が下記図29A及び図29Bを参照して説明される。図29A及び図29Bは、本開示の一実施形態による無線通信システムにおける基地局の配置及び動作周波数の例を示す図である。図29Aは基地局の配置、図29Bは動作周波数を例示する。
図29Aを参照すると、基地局120を基準として、基地局#176は500kmの距離に、基地局#2247は500kmの距離に、基地局#1185は100kmの距離に位置することができる。図29Bを参照すると、基地局120の動作周波数は基地局#1185、基地局#2295の動作周波数と一部重なり、基地局#176、基地局#1147の動作周波数とは重ならない。
攻撃者基地局に対するシーケンス送信が下記表1のようにスケジューリングされ得る。
<表1>を参照すると、基地局#176は時間1でシーケンス#8を送信するようにスケジューリングされる。この場合、例えば、基地局120から時間1の間シーケンス#8が検出されたと報告されると、管理装置は基地局120が基地局#176によって送信された信号を受信したと推定できる。しかし、図29Bのように、基地局120の動作周波数が基地局#176の動作周波数と重ならないので、基地局120が時間1の間シーケンス#8を検出したという報告は誤った検出に基づくものである。他の例として、基地局120からシーケンス#8を約100kmに対応する時間遅延で検出したことが報告されると、管理装置は基地局120及び基地局#176の間の距離が100kmであると推定できる。しかし、図29Aのように、基地局120及び基地局#176の間の距離は500kmであるので、基地局120がシーケンス#8を検出したという報告は誤った検出に基づくものである。
攻撃者基地局に対するシーケンス送信が下記表2のようにスケジューリングされ得る。
<表2>を参照すると、基地局#1185、基地局#2295、基地局#1147が時間1でシーケンス#8を送信するようにスケジューリングされる。この場合、例えば、基地局120から時間1の間シーケンス#8が検出されたと報告されると、管理装置は基地局120が基地局#1185、基地局#2295、及び基地局#1147のうち少なくとも1つによって送信された信号を受信したと推定できる。この時、図29Bのような動作周波数の関係を考慮すれば、基地局120は基地局#1147の信号を受信できず、基地局#1185、基地局#2295の信号を受信できるので、検出されたシーケンス#8を送信した攻撃者は基地局#1185及び基地局#2295のうち1つであることが確認される。追加的には、基地局120から検出されたシーケンス#8の時間遅延に対応する距離が100kmであると報告されると、図29Bのような配置によって、管理装置は検出されたシーケンス#8を送信した攻撃者は基地局#1185であると判断できる。
一実施形態によれば、有効性はシーケンスに対する測定値の大きさを利用して確認され得る。例えば、シーケンス検出の結果に含まれる指標(metric)値が予め定義されたしきい値より大きい場合、検出結果が有効であると判断され得る。シーケンス検出の結果は検出されたシーケンスのピーク(peak)値及び平均雑音電力(noise power)の間の差の値を含むことができる。この場合、差の値がしきい値より大きい場合、管理装置はシーケンス検出結果が有効であると判断できる。他の例として、管理装置は差の値を後処理することによってチャネル品質(例:SNR)値に変換し、チャネル品質値をしきい値と比較できる。チャネル品質値がしきい値より大きい場合、管理装置はシーケンス検出結果が有効であると判断できる。
一実施形態によれば、有効性は同一シーケンスに対する検出報告回数に基づいて確認され得る。シーケンス検出の結果に含まれる検出されたシーケンスを示す値(例:シーケンスインデックス又は伝送タイミング)がしきい回数以上確認される場合、管理装置は該当シーケンス検出が有効であると判断できる。例えば、管理装置は各被害者基地局からN回(例:8回)のシーケンス検出結果の報告を受信及び記憶する。その後、N個の報告で特定のシーケンスがM回(例:4回)以上繰り返し確認されると、管理装置は該当シーケンスに対する検出が有効であると判断できる。すなわち、管理装置はN回の報告でM回以上繰り返された情報を選別し、選別された情報を有効なシーケンス検出結果と判断できる。
一実施形態によれば、有効性は攻撃者基地局及び被害者基地局の間の干渉の相互性を利用して確認され得る。例えば、攻撃者基地局及び被害者基地局の間の干渉の相互性が確認されると、管理装置は該当シーケンス検出結果が有効であると判断できる。ここで、相互性は第1基地局が第2基地局を攻撃者セルと判断し、第2基地局が第1基地局を攻撃者セルと判断した場合に認められる。例えば、管理装置は第1基地局から受信されたシーケンス検出報告に基づいて第2基地局を攻撃者と推定した後、第2基地局から受信されるシーケンス検出報告に基づいて少なくとも1つの攻撃者を推定する。この時、第2基地局から受信されたシーケンス検出報告によって推定される少なくとも1つの攻撃者に第1基地局が含まれると、管理装置は第1基地局から受信されたシーケンス検出報告及び第2基地局から受信されたシーケンス検出報告が有効であると判断できる。
前述の多様な有効性の確認方法のうち少なくとも1つが有効性を確認するために適用され得る。換言すれば、検出の有効性を判断するために、動作周波数、測定値の大きさ、検出報告回数、及び干渉の相互性のうちいずれか1つが独立して、又は2つ以上が結合して(jointly)使用され得る。
本開示の請求項又は明細書に記載された実施形態による方法は、ハードウェア、ソフトウェア、又はハードウェアとソフトウェアとの組み合わせの形態で具現される(implemented)ことができる。
ソフトウェアで具現する場合、1つ以上のプログラム(ソフトウェアモジュール)を記憶するコンピュータ可読記憶媒体が提供され得る。コンピュータ可読記憶媒体に記憶される1つ以上のプログラムは、電子装置(device)内の1つ以上のプロセッサによって実行可能に構成される(configured for execution)。1つ以上のプログラムは、電子装置に本開示の請求項又は明細書に記載された実施形態による方法を実行させる命令(instructions)を含む。
このようなプログラム(ソフトウェアモジュール、ソフトウェア)はランダムアクセスメモリ(random access memory)、フラッシュ(flash)メモリを含む不揮発性(non-volatile)メモリ、ロム(read only memory、ROM)、電気的に消去可能なプログラマブル読み出し専用メモリ(electrically erasable programmable read only memory、EEPROM)、磁気ディスク記憶装置(magnetic disc storage device)、コンパクトディスクロム(compact disc-ROM、CD-ROM)、デジタル多目的ディスク(digital versatile discs、DVDs)又は他の形態の光学記憶装置、マグネティックカセット(magnetic cassette)に記憶され得る。又は、これらの一部又は全部の組み合わせで構成されたメモリに記憶され得る。また、各々の構成メモリは多数個が含まれる場合もある。
また、プログラムはインターネット(Internet)、イントラネット(Intranet)、LAN(local area network)、WAN(wide area network)、又はSAN(storage area network)などの通信ネットワーク、又はそれらの組み合わせで構成された通信ネットワークを通してアクセス(access)できる脱着可能な(attachable)記憶装置(storage device)に記憶され得る。このような記憶装置は外部ポートを介して本開示の実施形態を遂行する装置に接続できる。また、通信ネットワーク上の別途の記憶装置が本開示の実施形態を遂行する装置に接続することもできる。
上述の本開示の具体的な実施形態で、開示に含まれる構成要素は提示された具体的な実施形態によって単数又は複数で表現された。しかし、単数又は複数の表現は説明の便宜のために提示した状況に適するように選択されたものであって、本開示は単数又は複数の構成要素に限定されず、複数で表現された構成要素であっても単数で構成され得、或いは単数で表現された構成要素であっても複数で構成され得る。
一方、本開示の詳細な説明では具体的な実施形態に関して説明したが、本開示の範囲から逸脱しない限度内で様々な変形が可能であることは勿論である。よって、本開示の範囲は説明された実施形態に限定されて定められてはならず、後述の特許請求の範囲だけでなくその特許請求の範囲と均等なものによって定められるべきである。