KR20230021445A - 이동통신 시스템에서 엑세스 제어 정보를 제공하는 방법 및 장치 - Google Patents

이동통신 시스템에서 엑세스 제어 정보를 제공하는 방법 및 장치 Download PDF

Info

Publication number
KR20230021445A
KR20230021445A KR1020210103319A KR20210103319A KR20230021445A KR 20230021445 A KR20230021445 A KR 20230021445A KR 1020210103319 A KR1020210103319 A KR 1020210103319A KR 20210103319 A KR20210103319 A KR 20210103319A KR 20230021445 A KR20230021445 A KR 20230021445A
Authority
KR
South Korea
Prior art keywords
access
plmn
terminal
uac
disaster
Prior art date
Application number
KR1020210103319A
Other languages
English (en)
Inventor
진승리
정상엽
아닐 에기월
김상범
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020210103319A priority Critical patent/KR20230021445A/ko
Priority to CN202280006167.1A priority patent/CN116235557A/zh
Priority to PCT/KR2022/011649 priority patent/WO2023014161A1/ko
Publication of KR20230021445A publication Critical patent/KR20230021445A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Emergency Management (AREA)
  • Environmental & Geological Engineering (AREA)
  • Public Health (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 개시는 4G 시스템 이후 보다 높은 데이터 전송률을 지원하기 위한 5G 통신 시스템을 IoT 기술과 융합하는 통신 기법 및 그 시스템에 관한 것이다. 본 개시는 5G 통신 기술 및 IoT 관련 기술을 기반으로 지능형 서비스 (예를 들어, 스마트 홈, 스마트 빌딩, 스마트 시티, 스마트 카 혹은 커넥티드 카, 헬스 케어, 디지털 교육, 소매업, 보안 및 안전 관련 서비스 등)에 적용될 수 있다. 본 개시는 상향링크 전송에 대한 상향링크 채널의 커버리지를 향상시키는 방법을 개시한다.

Description

이동통신 시스템에서 엑세스 제어 정보를 제공하는 방법 및 장치 {A method and apparatus of unified access control in a communication system}
본 개시는 이동통신 시스템에 대한 것으로서, 이동통신 시스템에서 재난 조건이 발생했을 때 엑세스 제어 정보를 제공하는 단말 및 기지국의 방법 및 장치에 대한 것이다
4G 통신 시스템 상용화 이후 증가 추세에 있는 무선 데이터 트래픽 수요를 충족시키기 위해, 개선된 5G 통신 시스템 또는 pre-5G 통신 시스템을 개발하기 위한 노력이 이루어지고 있다. 이러한 이유로, 5G 통신 시스템 또는 pre-5G 통신 시스템은 4G 네트워크 이후 (Beyond 4G Network) 통신 시스템 또는 LTE 시스템 이후 (Post LTE) 이후의 시스템이라 불리어지고 있다. 높은 데이터 전송률을 달성하기 위해, 5G 통신 시스템은 초고주파(mmWave) 대역 (예를 들어, 60기가(60GHz) 대역과 같은)에서의 구현이 고려되고 있다. 초고주파 대역에서의 전파의 경로손실 완화 및 전파의 전달 거리를 증가시키기 위해, 5G 통신 시스템에서는 빔포밍(beamforming), 거대 배열 다중 입출력(massive MIMO), 전차원 다중입출력(Full Dimensional MIMO: FD-MIMO), 어레이 안테나(array antenna), 아날로그 빔형성(analog beam-forming), 및 대규모 안테나 (large scale antenna) 기술들이 논의되고 있다. 또한 시스템의 네트워크 개선을 위해, 5G 통신 시스템에서는 진화된 소형 셀, 개선된 소형 셀 (advanced small cell), 클라우드 무선 액세스 네트워크 (cloud radio access network: cloud RAN), 초고밀도 네트워크 (ultra-dense network), 기기 간 통신 (Device to Device communication: D2D), 무선 백홀 (wireless backhaul), 이동 네트워크 (moving network), 협력 통신 (cooperative communication), CoMP (Coordinated Multi-Points), 및 수신 간섭제거 (interference cancellation) 등의 기술 개발이 이루어지고 있다. 이 밖에도, 5G 시스템에서는 진보된 코딩 변조(Advanced Coding Modulation: ACM) 방식인 FQAM (Hybrid FSK and QAM Modulation) 및 SWSC (Sliding Window Superposition Coding)과, 진보된 접속 기술인 FBMC(Filter Bank Multi Carrier), NOMA(non orthogonal multiple access), 및SCMA(sparse code multiple access) 등이 개발되고 있다.
한편, 인터넷은 인간이 정보를 생성하고 소비하는 인간 중심의 연결 망에서, 사물 등 분산된 구성 요소들 간에 정보를 주고 받아 처리하는 IoT(Internet of Things, 사물인터넷) 망으로 진화하고 있다. 클라우드 서버 등과의 연결을 통한 빅데이터(Big data) 처리 기술 등이 IoT 기술에 결합된 IoE (Internet of Everything) 기술도 대두되고 있다. IoT를 구현하기 위해서, 센싱 기술, 유무선 통신 및 네트워크 인프라, 서비스 인터페이스 기술, 및 보안 기술과 같은 기술 요소 들이 요구되어, 최근에는 사물간의 연결을 위한 센서 네트워크(sensor network), 사물 통신(Machine to Machine, M2M), MTC(Machine Type Communication)등의 기술이 연구되고 있다. IoT 환경에서는 연결된 사물들에서 생성된 데이터를 수집, 분석하여 인간의 삶에 새로운 가치를 창출하는 지능형 IT(Internet Technology) 서비스가 제공될 수 있다. IoT는 기존의 IT(information technology)기술과 다양한 산업 간의 융합 및 복합을 통하여 스마트홈, 스마트 빌딩, 스마트 시티, 스마트 카 혹은 커넥티드 카, 스마트 그리드, 헬스 케어, 스마트 가전, 첨단의료서비스 등의 분야에 응용될 수 있다.
이에, 5G 통신 시스템을 IoT 망에 적용하기 위한 다양한 시도들이 이루어지고 있다. 예를 들어, 센서 네트워크(sensor network), 사물 통신(Machine to Machine, M2M), MTC(Machine Type Communication)등의 기술이 5G 통신 기술이 빔 포밍, MIMO, 및 어레이 안테나 등의 기법에 의해 구현되고 있는 것이다. 앞서 설명한 빅데이터 처리 기술로써 클라우드 무선 액세스 네트워크(cloud RAN)가 적용되는 것도 5G 기술과 IoT 기술 융합의 일 예라고 할 수 있을 것이다.
본 개시는 이동통신 시스템에서 재난 조건이 발생한 경우에 다른 셀 또는 PLMN을 선택하고, 상기 다른 셀 또는 PLMN에서 엑세스를 제어하는 방법을 제공한다.
상기와 같은 문제점을 해결하기 위한 본 개시는 통신 시스템에서 제어 신호 처리 방법에 있어서, 기지국으로부터 전송되는 제1 제어 신호를 수신하는 단계; 상기 수신된 제1 제어 신호를 처리하는 단계; 및 상기 처리에 기반하여 생성된 제2 제어 신호를 상기 기지국으로 전송하는 단계를 포함하는 것을 특징으로 한다.
본 개시에 따르면, 이동통신 시스템에서 단말이 위치한 셀 또는 PLMN에 재난 조건이 발생한 경우에 다른 셀 또는 PLMN을 선택하고 이에 대한 엑세스를 제어하는 방법을 제공함으로써, 재난이 발생한 경우에도 다른 셀 또는 PLMN을 통해 효율적으로 통신을 수행할 수 있다.
도 1a은 차세대 이동통신 시스템의 구조를 도시하는 도면이다.
도 1b는 본 개시에서 단말 엑세스 제어를 수행하는 과정을 설명하기 위한 도면이다.
도 1c는 본 개시에서 엑세스 제어를 수행하는 과정의 흐름도이다.
도 1da는 본 개시에서 엑세스 제어 정보를 구성하는 방법이다.
도 1db는 본 개시에서 엑세스 제어 정보를 구성하는 방법이다.
도 1e는 본 개시의 일 실시예에 따라 재난 조건이 발생했을 때의 엑세스 제어를 설명하는 도면이다.
도 1f는 본 개시에서 제안하는 실시 예로써, 재난 조건이 발생했을 때의 엑세스 제어 동작을 수행하는 단말 AS 동작을 도시한 방법이다.
도 1g는 본 개시에서 제안하는 실시 예로써, 재난 조건이 발생했을 때의 엑세스 제어 동작을 수행하는 단말 NAS 동작을 도시한 방법이다.
도 1h는 본 개시를 적용한 단말의 내부 구조를 도시하는 블록도이다.
도 1i은 본 개시에 따른 기지국의 구성을 나타낸 블록도이다.
이하 첨부된 도면을 참조하여 본 개시의 동작 원리를 상세히 설명한다. 하기에서 본 개시를 설명하기에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 개시의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 개시에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다. 이하 설명에서 사용되는 접속 노드(node)를 식별하기 위한 용어, 망 객체(network entity)들을 지칭하는 용어, 메시지들을 지칭하는 용어, 망 객체들 간 인터페이스를 지칭하는 용어, 다양한 식별 정보들을 지칭하는 용어 등은 설명의 편의를 위해 예시된 것이다. 따라서, 본 개시가 후술되는 용어들에 한정되는 것은 아니며, 동등한 기술적 의미를 가지는 대상을 지칭하는 다른 용어가 사용될 수 있다.
이하 설명의 편의를 위하여, 본 개시는 3GPP LTE(3rd Generation Partnership Project Long Term Evolution) 규격에서 정의하고 있는 용어 및 명칭들을 사용한다. 하지만, 본 개시가 상기 용어 및 명칭들에 의해 한정되는 것은 아니며, 다른 규격에 따르는 시스템에도 동일하게 적용될 수 있다.
도 1a은 차세대 이동통신 시스템의 구조를 도시하는 도면이다.
도 1a을 참조하면, 도시한 바와 같이 차세대 이동통신 시스템 (New Radio, NR)의 무선 액세스 네트워크는 차세대 기지국 (New Radio Node B, 이하 gNB)(1a-10) 과 AMF (1a-05, New Radio Core Network; Access and Mobility Management Function)로 구성된다. 사용자 단말(New Radio User Equipment, 이하 NR UE 또는 단말)(1a-15)은 gNB (1a-10) 및 AMF (1a-05)를 통해 외부 네트워크에 접속한다.
도 1a에서 gNB는 기존 LTE 시스템의 eNB (Evolved Node B)에 대응된다. gNB는 NR UE와 무선 채널로 연결되며 기존 노드 B 보다 더 월등한 서비스를 제공해줄 수 있다 (1a-20). 차세대 이동통신 시스템에서는 모든 사용자 트래픽이 공용 채널(shared channel)을 통해 서비스 되므로, UE들의 버퍼 상태, 가용 전송 전력 상태, 채널 상태 등의 상태 정보를 취합해서 스케줄링을 하는 장치가 필요하며, 이를 gNB (1a-10)가 담당한다. 하나의 gNB는 통상 다수의 셀들을 제어한다. 기존 LTE 대비 초고속 데이터 전송을 구현하기 위해서 기존 최대 대역폭 이상을 가질 수 있고, 직교 주파수 분할 다중 방식(Orthogonal Frequency Division Multiplexing, 이하 OFDM이라 칭한다)을 무선 접속 기술로 하여 추가적으로 빔포밍 기술이 접목될 수 있다. 또한 단말의 채널 상태에 맞춰 변조 방식(modulation scheme)과 채널 코딩률(channel coding rate)을 결정하는 적응 변조 코딩(Adaptive Modulation & Coding, 이하 AMC라 한다) 방식을 적용한다. AMF (1a-05)는 이동성 지원과 access control 기능을 수행한다. AMF는 단말에 대한 이동성 관리 기능은 물론 각종 제어 기능을 담당하는 장치로 다수의 기지국 들과 연결된다. 또한 차세대 이동통신 시스템은 기존 LTE 시스템과도 연동될 수 있으며, AMF (1a-05)가 MME (1a-25)와 네트워크 인터페이스를 통해 연결된다. MME는 기존 기지국인 eNB (1a-30)과 연결된다. LTE-NR Dual Connectivity을 지원하는 단말은 gNB뿐 아니라, eNB에도 연결을 유지하면서, 데이터를 송수신할 수 있다 (1a-35).
도 1b는 본 개시에서 단말 엑세스 제어를 수행하는 과정을 설명하기 위한 도면이다.
본 개시에서는 엑세스 아이덴티티 (Access Identity)와 엑세스 카테고리 (Access Category)를 기반으로 하는 엑세스 제어 설정 정보를 효과적으로 제공하는 방법을 설명한다. 엑세스 아이덴티티는 3GPP 내에서 정의되는, 즉 표준 문서에 명시화된 지시 정보이다. 상기 엑세스 아이덴티티는 하기 표와 같이 특정 엑세스를 지시하는데 이용된다. 주로, Access Class 11부터 15로 분류되는 엑세스들과 우선 순위를 가진 멀티미디어 서비스 (Multimedia Priority Service, MPS), 그리고 특수 목적 서비스 (Mission Critical Service, MCS)을 지시한다. 상기 Access Class 11부터 15는 사업자 관계자 전용 혹은 공공 목적 용도의 엑세스를 지시한다.
Figure pat00001
엑세스 카테고리는 두 종류로 구분된다. 한 종류는 standardized access category 이다. 상기 카테고리는 RAN 레벨에서 정의되는, 즉 표준 문서에 명시화된 카테고리이다. 따라서 각기 다른 사업자들에 대해서도 동일한 standardized access category이 적용될 수 있다. 본 개시에서는 Emergency에 대응되는 category는 상기 standardized access category에 속한다. 모든 엑세스들은 상기 standardized access category 중 적어도 하나에 대응된다.
또 다른 종류는 operator-specific (non-standardized) access category 이다. 상기 카테고리는 3GPP 외부에서 정의되며, 표준 문서에 명시화되지 않는다. 따라서, 사업자마다 operator-specific access category가 의미하는 것은 상이할 수 있다. 이는 기존의 ACDC(Application specific Congestion control for Data Communication)에서의 카테고리와 그 성격이 동일하다. 단말 NAS에서 트리거된 어떤 엑세스는 operator-specific access category에 맵핑되지 않을 수도 있다. 기존 ACDC와의 큰 차이점은 상기 카테고리가 어플리케이션에만 대응되는 것이 아니라, 어플리케이션 이외에 다른 요소들, 즉 서비스 종류, 콜 종류, 단말 종류, 사용자 그룹, 시그널링 종류, 슬라이스 종류 혹은 상기 요소들의 조합과도 대응될 수 있다는 점이다. 즉, operator-specific access category를 이용함으로써, 어플리케이션뿐만 아니라 어플리케이션 이외에 다른 요소에 상응하는 엑세스들에 대해 엑세스 승인 여부를 제어할 수 있다.
엑세스 카테고리는 하기 표와 같이 특정 엑세스를 지시하는데 이용된다. 엑세스 카테고리 0 번부터 10 번까지는 standardized access category을 지시하는데 이용되며, 엑세스 카테고리 32 번부터 63는 operator-specific access category을 지시하는데 이용된다.
Figure pat00002
Figure pat00003
사업자 서버 (1b-25)에서 NAS 시그널링 혹은 어플리케이션 레벨 데이터 전송을 통해, 단말 NAS에게 operator-specific access category 정보에 대한 정보 (Management Object, MO)를 제공할 수 있다. 상기 정보에는 각 operator-specific category가 어플리케이션 등 어떤 요소에 대응되는지를 나타낸다. 예를 들어, 엑세스 카테고리 32 번은 페이스북 어플리케이션에 대응하는 엑세스에 대응됨을 상기 정보에 명시할 수 있다.
기지국 (1b-20)은 시스템 정보를 이용하여, 카테고리 리스트와 각 카테고리에 대응하는 barring 설정 정보 정보를 단말들에게 제공한다. 단말 (1b-05)은 NAS (1b-10)와 AS (1b-15)의 논리적인 블록을 포함한다.
단말 NAS(1b-10)는 트리거된 엑세스를 소정의 규칙에 따라, 상기 하나 이상의 엑세스 아이덴티티와 하나의 상기 엑세스 카테고리에 맵핑시킨다. 상기 맵핑 동작은 모든 RRC states, 즉, 연결 모드 (RRC_CONNECTED), 대기 모드 (RRC_IDLE), 비활성 모드 (RRC_INACTIVE)에서 수행된다. 각 RRC state의 특성은 하기와 같이 나열된다.
RRC_IDLE:
- A UE specific DRX may be configured by upper layers;
- UE controlled mobility based on network configuration;
- The UE:
- Monitors a Paging channel;
- Performs neighbouring cell measurements and cell (re-)selection;
- Acquires system information.
RRC_INACTIVE:
- A UE specific DRX may be configured by upper layers or by RRC layer;
- UE controlled mobility based on network configuration;
- The UE stores the AS context;
- The UE:
- Monitors a Paging channel;
- Performs neighbouring cell measurements and cell (re-)selection;
- Performs RAN-based notification area updates when moving outside the RAN-based notification area;
- Acquires system information.
RRC_CONNECTED:
- The UE stores the AS context.
- Transfer of unicast data to/from UE.
- At lower layers, the UE may be configured with a UE specific DRX.;
- For UEs supporting CA, use of one or more SCells, aggregated with the SpCell, for increased bandwidth;
- For UEs supporting DC, use of one SCG, aggregated with the MCG, for increased bandwidth;
- Network controlled mobility, i.e. handover within NR and to/from E-UTRAN.
- The UE:
- Monitors a Paging channel;
- Monitors control channels associated with the shared data channel to determine if data is scheduled for it;
- Provides channel quality and feedback information;
- Performs neighbouring cell measurements and measurement reporting;
- Acquires system information.
다른 옵션으로, 상기 엑세스 카테고리 맵핑에서, 하나의 엑세스는 하나의 standardized access category와 맵핑 가능하며, 상기 엑세스는 추가적으로 하나의 operator-specific access category와 맵핑될 수도 있다. 상기 단말 NAS는 Service Request와 함께 상기 맵핑된 엑세스 아이덴티티와 엑세스 카테고리를 상기 단말 AS(1b-15)에 전달한다.
단말 AS는 모든 RRC state에서 단말 NAS로부터 수신하는 메시지와 함께 상기 엑세스 아이덴티티 혹은 엑세스 카테고리 정보를 제공받는다면, 상기 메시지로 인한 무선 접속을 수행하기 전에 접속이 허용되는지 여부를 판단하는 barring check 동작을 수행한다. 상기 barring check 동작을 통해, 상기 무선 접속이 허용되면, 네트워크에 RRC 연결 설정을 요청한다.
일례로, 연결 모드 혹은 비활성 모드 단말의 NAS는 하기 이유로 인해, 단말 AS에 엑세스 아이덴티티와 엑세스 카테고리를 전송한다 (1b-30). 본 개시에서는 하기 이유들을 'new session request'로 통칭한다.
- new MMTEL voice or video session
- sending of SMS (SMS over IP, or SMS over NAS)
- new PDU session establishment
- existing PDU session modification
- service request to re-establish the user plane for an existing PDU session
반면, 대기 모드 단말의 NAS는 서비스 요청 (Service Request) 시, 단말 AS에 엑세스 아이덴티티와 엑세스 카테고리를 전송한다.
단말 AS는 상기 barring 설정 정보 정보를 이용하여, 단말 NAS에 의해 트리거된 엑세스가 허용되는지 여부를 판단한다 (barring check).
사업자는 Access Class 11부터 15중 적어도 하나와 대응하는 엑세스 중에서 특정 서비스 종류만을 허용하기를 원할 수 있다. 따라서, 엑세스 아이덴티티로 지시되는 Access Class 11, 12, 13, 14, 15에 속하는 엑세스를 access category로 구별되는 속성에 따라 엑세스 허용 여부가 결정될 수 있다. 이를 위해, 엑세스 아이덴티티 혹은 엑세스 카테고리의 barring 설정 정보가 구성되고, 상기 엑세스 카테고리의 barring 설정 정보는 uac (unified access control)-barringFactor와 uac-barringTime으로 구성될 수 있다.
도 1c는 본 개시에서 엑세스 제어를 수행하는 과정의 흐름도이다.
단말 (1c-05)은 NAS (1c-10)와 AS (1c-15)로 구성된다. 상기 NAS는 무선 접속과 직접적인 관련없는 과정들, 즉 인증, 서비스 요청, 세션 관리를 담당하며, 반면 상기 AS는 무선 접속과 관련있는 과정들을 담당한다.
네트워크는 OAM (어플리케이션 레벨의 데이터 메시지) 혹은 NAS 메시지를 이용하여 상기 NAS에 management object 정보를 제공한다 (1c-25). 상기 정보에는 각 operator-specific access category가 어플리케이션 등 어떤 요소에 대응되는지를 나타낸다. 상기 NAS는 트리거된 엑세스가 어떤 operator-specific category에 맵핑되는지를 판단하기 위해, 상기 정보를 이용한다. 상기 트리거된 엑세스는 신규 MMTEL 서비스 (음성 통화, 영상 통화), SMS 전송, 신규 PDU 세션 성립, 기존 PDU 세션 변경 등이 해당된다.
상기 NAS는 서비스 (또는 엑세스)가 트리거되면, 상기 서비스의 속성과 대응되는 엑세스 아이덴티티와 엑세스 카테고리를 맵핑시킨다 (1c-30). 상기 서비스는 어느 엑세스 아이덴티티와도 맵핑되지 않을 수도 있으며, 하나 이상의 엑세스 아이덴티티와 맵핑될 수도 있다. 또한 상기 서비스는 하나의 엑세스 카테고리와 맵핑될 수 있다.
상기 서비스가 하나의 엑세스 카테고리와 맵핑될 수 있다는 가정에서는, 상기 NAS는 상기 서비스가 상기 management object에서 제공하는 operator-specific access category와 맵핑되는지 여부를 먼저 확인할 수 있다. 상기 서비스가 어느 operator-specific access category와도 맵핑이 되지 않는다면, 상기 상기 서비스는 상기 standardized access category 중 대응되는 access category에 맵핑될 수 있다.
상기 서비스가 복수 개의 엑세스 카테고리와 맵핑될 수 있다는 가정에서는, 상기 NAS는 하나의 서비스를 하나의 operator-specific access category와 하나의 standardized access category와 맵핑할 수 있다. 그러나, 상기 서비스가 어느 operator-specific access category와도 맵핑이 되지 않는다면, 상기 서비스는 상기 standardized access category 중 대응되는 access category에 맵핑될 수 있. 상기 맵핑 규칙에서 emergency 서비스는 예외가 될 수 있다.
상기 NAS는 상기 맵핑한 엑세스 아이덴티티와 엑세스 카테고리와 함께, new session request 혹은 Service Request을 상기 AS로 전송한다 (1c-40). 상기 NAS는 연결 모드 혹은 비활성 모드에서는 new session request, 대기 모드에서는 Service Request를 전송한다.
한편, 상기 AS는 네트워크가 브로드캐스팅하는 시스템 정보 (System Information)를 통해 barring 설정 정보를 수신한다 (1c-35). 상기 barring 설정 정보의 ASN.1 구조의 일례는 아래와 같으며, 이에 대한 상세한 설명은 후술한다. 상기 시스템 정보의 수신 시점은 본 개시의 순서도에 의해 제한되지 않으며, 상기 Service request (또는 access attempt)의 트리거 이전에 수신될 수 있다.
Figure pat00004
상기 AS는 상기 NAS가 맵핑한 엑세스 아이덴티티와 엑세스 카테고리 정보와 상기 네트워크로부터 수신한 barring 설정 정보를 이용하여, 상기 서비스 요청이 허용되는지 여부를 판단한다 (1c-45). 본 발명에서는 상기 서비스 요청이 허용되는지 여부를 판단하는 동작을 barring check라고 칭한다.
단말은 상기 barring 설정 정보를 포함한 시스템 정보를 수신하고, 상기 설정 정보를 저장한다. 상기 barring 설정 정보는 PLMN별 및 access category 별로 제공된다.
BarringPerCatList IE는 하나의 PLMN에 속한 access category들의 barring 설정 정보를 제공하는데 이용된다. 이를 위해, PLMN id와 각 access category들의 barring 설정 정보가 리스트 형태로 상기 IE에 포함된다. 상기 access category별 barring 설정 정보에는 특정 access category을 지시하는 access category id (혹은 index), uac-BarringForAccessIdentity field, uac-BarringFactor field와 uac-Barringtime field이 포함될 수 있다.
상기 언급된 barring check 동작은 다음과 같다. 먼저 uac-BarringForAccessIdentityList을 구성하는 각 비트들은 하나의 엑세스 아이덴티티와 대응되며, 상기 비트 값이 '0'으로 지시되면, 상기 엑세스 아이덴티티와 관련된 엑세스는 허용된다. 상기 맵핑된 엑세스 아이덴티티들 중 적어도 하나에 대해, uac-BarringForAccessIdentity 내의 대응하는 비트들 중 적어도 하나가 '0'이면 엑세스가 허용된다. 상기 맵핑된 엑세스 아이덴티티들 중 적어도 하나에 대해, uac-BarringForAccessIdentity 내의 대응하는 비트들 중 어느 하나도'0'이 아니면, 단말은 추가적으로 uac-BarringFactor field을 이용하여 후술되는 추가적인 barring check을 수행한다.
상기 uac-BarringFactor α의 범위는 0
Figure pat00005
α <1 갖는다. 단말 AS는 0
Figure pat00006
rand < 1인 하나의 랜덤 값 rand을 도출하며, 상기 랜덤 값이 상기 uac-BarringFactor보다 작으면 엑세스가 금지되지 않은 것으로, 그렇지 않다면 엑세스가 금지된 것으로 간주한다. 엑세스가 금지된 것으로 결정되면, 상기 단말 AS는 하기 수식을 이용하여 결정된 소정의 시간 동안 엑세스 시도를 지연시킨다. 하기의 수식을 참고하면, 엑세스 시도를 지연시키기 위한 시간 값은 barring 설정 정보에 포함된 uac-Barringtime에 기반하여 결정될 수 있다. 상기 단말 AS는 상기 시간 값을 가지는 타이머를 구동시킨다. 본 개시에서는 상기 타이머를 barring timer라 칭한다.
[수학식 1]
"Tbarring" (0.7+ 0.6 * rand) * uac-BarringTime.
상기 barring check의 결과 엑세스가 금지되면, 상기 단말 AS는 이를 상기 단말 NAS에게 알린다. 그리고, 상기 결정된 소정의 시간이 만료되면, 상기 단말 AS는 상기 단말 NAS에게 다시 엑세스를 요청할 수 있음 (barring alleviation)을 알린다. 이때부터 상기 단말 NAS은 엑세스를 상기 단말 AS에 다시 요청할 수 있다.
상기 소정의 규칙에 따라, 서비스 요청이 허용되면, 상기 AS는 상기 네트워크에 RRC 연결 성립 (RRC connection establishment 혹은 RRC connection resume)을 요청하거나, new session과 관련된 데이터를 전송한다 (1c-50).
도 1da 및 도 1db는 본 개시에서 엑세스 제어 정보를 구성하는 방법이다.
본 개시에서 엑세스 제어 정보는 크게 도 1da의 UAC-BarringPerPLMN-List(1d-05)와 도 1유의 UAC-BarringInfoSetList (1d-60)로 구성될 수 있다.
기본적으로 uac-BarringFactor, uac-BarringTime, uac-BarringForAccessIdentity로 구성된 barring 설정 정보는 각 access category 별로 제공될 수 있다. 또한 상기 access category 별 barring 설정 정보는 PLMN 별로 다르게 제공될 수 있다. 상기 UAC-BarringPerPLMN-List는 각 PLMN 별 access category들의 barring 설정 정보를 포함한다.
Barring check가 요구되는 access category들에 대해 상기 barring 설정 정보를 제공하는 것은 시그널링 오버헤드 측면에서 바람직하다. 좀 더 효율적으로 시그널링하기 위해, 제한된 수의 barring 설정 정보의 리스트를 제공하고, 각 access category 별로 적용되는 barring 설정 정보를 상기 리스트로부터 인덱싱한다면, 시그널링 오버헤드를 최소화할 수 있다. 상기 리스트는 도 1db의 UAC-BarringInfoSetList (1d-60)이며, 상기 리스트는 특정 값으로 설정된 barring 설정 정보를 수납하는 UAC-BarringInfoSet (1d-65)들로 구성될 수 있다. 또한, 수납된 UAC-BarringInfoSet의 순서에 따라, 하나의 인덱스 값 uac-barringInfoSetIndex이 대응된다. 상기 리스트에 수납 가능한 최대 UAC-BarringInfoSet의 수는 8 이다. 네트워크의 필요에 따라, 상기 최대 수를 넘지 않는 수의 UAC-BarringInfoSet를 포함한 상기 리스트를 브로드캐스팅한다.
각 PLMN의 barring 설정 정보는 도 1da의 UAC-BarringPerPLMN (1d-10)에 수납된다. 상기 UAC-BarringPerPLMN는 크게 상기 PLMN을 지시하는 아이디 정보인 plmn-IdentityIndex (1d-15)와 barring 설정 정보가 수납되는 uac-ACBarringListType (1d-20)로 구성된다. 상기 barring 설정 정보를 수납하는 구조는 크게 두 가지, uac-ImplicitACBarringList (1d-25)와 uac-ExplicitACBarringList (1d-30)로 구분된다. Barring check가 요구되는 access category의 수가 일정 이상이면, 시그널링 오버헤드 측면에서 상기 uac-ImplicitACBarringList가 유리하고, 그렇지 않은 경우엔 uac-ExplicitACBarringList가 유리하다. 기지국은 barring check가 요구되는 access category들의 총 수가 특정 수 이상인지 혹은 access category들의 barring 설정 정보의 양이 특정 이상인지 여부에 따라, 상기 구조들 중 하나를 선택하여, barring 설정 정보를 브로드캐스팅한다.
각 시그널링 구조를 살펴보면, 상기 uac-ImplicitACBarringList에는 모든 유효한 (정의된) access category에 대해 각각 UAC-BarringInfoSet 중 하나의 인덱스 값 uac-barringInfoSetIndex (1d-40)이 access category number에 따라 순차적으로 수납된다.
반면, uac-ExplicitACBarringList에는 Barring check가 요구되는 access category들에 대해서만, 상기 access category을 지시하는 지시자, accessCategory (1d-50)와 UAC-BarringInfoSet 중 하나의 인덱스 값 uac-barringInfoSetIndex (1d-55)를 포함하는 UAC-BarringPerCat (1d-45)들이 수납된다. 상기 uac-barringInfoSetIndex (1d-40, 1d-55)는 도 1db에서 상술한 UAC-BarringInfoSetList (1d-60)에 포함된 UAC-BarringInfoSet에 포함된 정보를 참조할 수 있다.
하나의 UAC-BarringPerCat는 하나의 access category와 대응된다. 한편, 어떤 UAC-BarringInfoSet와도 대응되지 않은 UAC-BarringInfoSetIndex가 맵핑될 수 있으며, 대응하는 UAC-BarringInfoSet가 없는 인덱스 값은 no barring을 의미하는 것으로 간주한다.
도 1e는 본 개시의 일 실시예에 따라 재난 조건 (disaster condition)이 발생했을 때의 엑세스 제어를 설명하는 도면이다.
단말 (1e-05)은 NAS (1e-10)와 AS (1e-15)로 구성된다. 상기 NAS는 무선 접속과 직접적인 관련없는 과정들, 즉 인증, 서비스 요청, 세션 관리를 담당하며, 반면 상기 AS는 무선 접속과 관련있는 과정들을 담당한다.
1e-25 단계에서 단말은 PLMN에 등록을 하고 셀 선택/재선택 등의 연결하는 절차를 수행한다. 즉, 단말에 전원이 들어오면 NAS (1e-10)에서 PLMN 선택 절차를 수행하고, 하나의 selected PLMN을 결정한다. 해당 PLMN과 연관된 RAT (radio access technology)가 세팅되고, NAS (1e-10)는 선택된 PLMN과 동등한 equivalent PLMN들의 리스트를 제공한다. 이후, 단말의 AS (1e-15)에서는 셀 선택/재선택 절차를 수행해서 selected PLMN에서의 적합한 셀 (suitable cell, 1e-21)에 캠프 온 (camp on)한다. 상기에서 특정 셀에 캠프 온한다는 의미는 단말이 시스템 정보를 수신하여 유효한 서비스를 제공하는 셀을 선택하고 해당 셀에서의 PDCCH를 모니터링 하기 시작하는 동작을 의미한다. 또한, 상기의 1e-30 단계는 도 1c의 전체 단계를 포함한다.
상기의 절차를 통해 단말은 selected PLMN에 등록을 하게 되고, 그 결과 해당 PLMN이 registered PLMN이 된다. 또한, 상기 단계에 따로 표기는 하지 않았지만, 단말은 연결을 수행한 셀에서 방송하는 시스템 정보를 수신할 수 있다. 상기 단말은 시스템 정보를 통해 해당 셀이 본 개시에서 고려하는 특정 PLMN에서 재난 상황에서의 엑세스 제어를 위해 UAC 최적화 기법을 지원하는지 여부와 해당 셀에서 재난 상황이 발생하였는지 여부를 지시하는 정보를 수신할 수 있으며, 상기 정보를 통해 현재 셀에서 재난 상황이 발생하지 않았다는 정보를 알 수 있다.
즉, SIB1에서 방송하는 CellAccessRelatedInfo IE 에서 현재 셀 혹은 PLMN에 대한 재난 발생 여부를 uac-DisasterRoamingActive를 통해 알려 줄 수 있다.
한편, 본 개시에서는 셀 또는 PLMN에 재난이 발생된 상황을 예를 들어 설명하지만 본 개시의 실시예에 이에 한정되는 것은 아니다. 즉, 셀 또는 PLMN을 통해 통신이 불가능한 긴급 상황에 대해 본 개시가 적용될 수 있으며 이에 따라 해당 정보의 용어 역시 변경될 수 있다.
Figure pat00007
상기의 셀 또는 PLMN에 재난 발생 여부를 알려주기 위한 방법으로 하기 두 가지 방법 중 하나의 시그널링이 가능할 수 있다.
1. 재난 발생 지시 제 1 방법: Cell 기반의 재난 발생 지시자
- SIB1을 방송하는 셀에서의 재난 발생 여부를 알려주는 방법
- CellAccessRelatedInfo IE 내에 새로운 uac-DisasterRoamingActive 필드를 도입해서 시그널링. 상기 uac-DisasterRoamingActive 필드가 True로 설정되면 해당 셀에서의 재난 발생이 지시될 수 있으며, 혹은 uac-DisasterRoamingActive 필드가 포함되지 않으면 해당 셀에서 재난이 발생되지 않음이 지시될 수 있다.
Figure pat00008
2. 재난 발생 지시 제 2 방법: PLMN 기반의 재난 발생 지시자
- SIB1을 방송하는 셀에서 제공하는 PLMN 리스트에 대해 각각 재난 발생 여부를 알려주는 방법
- CellAccessRelatedInfo IE 내의 plmn-IdentityList의 각 PLMN에 대해 새로운 uac-DisasterRoamingActive 필드를 도입해서 시그널링. 상기 uac-DisasterRoamingActive 필드를 True로 설정되면 해당 PLMN에서의 재난 발생이 지시될 수 있으며, uac-DisasterRoamingActive 필드가 포함되지 않으면 해당 셀에서 재난이 발생되지 않음이 지시될 수 있다.
Figure pat00009
이후, 해당 네트워크가 포함된 망에서 재난 상황이 발생하면, 단말은 현재 등록된 PLMN에서 다른 PLMN으로의 망 변경 및 연결 절차 (PLMN 선택 및 셀 선택/재선택)를 수행해야한다.
재난 발생에 대한 지시는 1e-35에서 처럼 네트워크(1e-20)에서 OAM (어플리케이션 레벨의 데이터 메시지) 혹은 NAS 메시지를 이용하여 NAS에 management object 정보를 업데이트 해서 제공할 수 있다. 상기 정보에는 각 operator-specific access category가 어플리케이션 등 어떤 요소에 대응되는지를 나타낸다. 상기 NAS는 트리거된 엑세스가 어떤 operator-specific category에 맵핑되는지를 판단하기 위해, 상기 정보를 이용한다. 또한, 상기 메시지에는 재난 상황이 발생했음을 지시하는 지시자가 포함될 수 있다.
상기 메시지는 코어 네트워크(1e-22)에서 단말 NAS(1e-10) 및 기지국(1e-21)에게 전달될 수도 있다. 기지국은 해당 정보를 기반으로 이후 시스템 정보 업데이트 및 방송을 할 수 있다.
혹은 1e-40 단계에서 기지국(1e-21)이 단말의 AS에게 시스템 정보(SIB1)의 업데이트를 지시하고, 해당 SIB1에서 방송하는 uac-DisasterRoamingActive 필드를 TRUE로 세팅함으로써, 해당 셀 혹은 셀에서 지시하는 PLMN 들에 대한 재난 발생 여부를 지시할 수 있다. 자세한 시그널링 방법은 상기 재난 발생 지시 제 1 방법 및 제 2 방법을 참고한다.
1e-45 단계에서 단말의 NAS는 현재 등록된 PLMN이 아닌 다른 PLMN을 선택하기 위해 버퍼에 저장되어 있는 PLMN 리스트를 확인한다. 해당 단계에서 단말의 NAS는 먼저 equivalent PLMN들에서 재난 발생 여부를 확인하고, 만약 모든 equivalent PLMN 들에서 재난 발생이 지시되었다면, 다른 PLMN을 확인한다. 단말은 상기의 1e-35 및 1e-40 단계에서 수신된 NAS 메시지 혹은 SIB1에 포함된 uac-DisasterRoamingActive 필드를 통해 PLMN에서의 재난 발생 여부를 확인이 가능하다.
또한, 현재 등록된 PLMN이 아닌 다른 PLMN을 선택하기 위해, NAS 메시지 또는 SIB1 에서 지시하는 특정 PLMN에서 uac-DisasterRoamingActive에 대한 지시가 없는 경우 (또는 특정 PLMN에 대해 uac-DisasterRoamingActive이 포함되지 않은 경우,)(즉, 재난 발생이 일어나지 않은 경우) 단말은 저장되어 있는 forbidden PLMN에 대해서도 재난 발생 여부를 확인한다. 다만, NAS 메시지 또는 SIB1 에서 지시하는 특정 PLMN에서 재난 발생이 일어나지 않은 경우 forbidden PLMN에 대한 재난 발생 여부 확인은 생략될 수 있다.
또는, 상기의 설명과는 다르게 현재 등록된 PLMN에서 재난 상태가 발생된 경우, 높은 확률로 equivalent PLMN에서도 재난이 발생할 가능성이 높기에, 단말 NAS는 바로 forbidden PLMN으로의 빠른 PLMN 변경 및 해당 망에 대한 access 절차를 수행한다. 이 경우에도 forbidden PLMN에 대한 재난 발생 여부를 확인하는 절차가 수행될 수 있다.
상기 단계에서 특정 PLMN (또는 특정 셀에서 지시하는 PLMN)에 대한 접속 가능 여부가 결정되면, 상기 NAS는 상기 맵핑된 엑세스 아이덴티티와 엑세스 카테고리와 함께, new session request 혹은 Service Request을 상기 AS로 전송한다 (1e-45). 상기 NAS는 연결 모드 혹은 비활성 모드에서는 new session request, 대기 모드에서는 Service Request를 전송한다. 상기 AS는 네트워크가 브로드캐스팅하는 시스템 정보 (System Information)로부터 재난 상황에 대한 barring 설정 정보를 수신할 수 있다 (1e-40/1e-55).
시스템 정보 수신은 1e-40~1e-55 단계 사이의 시점에 발생할 수 있으며, 특정 다른 PLMN에 대해서 수신되고 PLMN 선택 및 셀 선택에 영향을 줄 수도 있다. 예를 들어, 동일한 기지국 (1e-21)에 의해 서빙되는 셀 또는 PLMN이 선택되는 경우, 기지국 (1e-21)로부터 수신된 시스템 정보 (1e-40)에 상기 재난 상황에 대한 barring 설정 정보가 함께 포함될 수 있다. 또는 다른 기지국 (1e-26)에 의해 서빙되는 셀 또는 PLMN이 선택되는 경우, 기지국 (1e-26)으로부터 수신된 시스템 정보 (1e-55)에 상기 재난 상황에 대한 barring 설정 정보가 포함될 수 있다.
1e-60 단계에서 단말 AS는 접속을 수행할 PLMN에 대해 barring 체크를 수행한다. 상기 barring 설정 정보의 ASN.1 구조의 일례는 아래와 같으며, 가능한 방법들을 구분해서 설명한다.
1. 재난 상황에서의 barring 설정 제 1 방법: 미리 정해진 Access Identity 또는 특정 Access Identity (예를 들어, Access Identity 3)에 대한 barring factor 제공
- 기존의 UAC-BarringInfoSetList는 도 1c 및 1d에서 설명한 것처럼, 특정 PLMN 및 access category에서의 접속시 barring factor를 제공하는 구조로 되어 있다. 기본적으로 uac-BarringFactor, uac-BarringTime, uac-BarringForAccessIdentity로 구성되며 하기와 같은 시그널링 구조를 갖는다.
Figure pat00010
본 개시에서는 재난 상황에서 적용되는 barring factor를 제공하는 방법들을 제안한다. 기본적으로 미리 정해진 Access identity 또는 특정 Access Identity (예를 들어, Access identity 3)을 재난 상황에서 사용할 수 있는 것으로 새롭게 도입할 수 있다. 미리 정해진 Access identity 또는 특정 Access Identity는 상기 재난 상황에 사용되는 Access Identity로서 reserved되어 있는 Access Identity 3 내지 10 중 어느 하나가 사용될 수 있다. 이하에서는 Access Identity 3을 예를 들어 설명하지만, 본 개시의 실시예가 이에 한정되는 것은 아니다. 또한, emergency를 위해 정의된 access category 2가 재사용 혹은 새로운 access category가 도입되는 것도 가능하다. NAS에서는 해당 access category와 Access Identity 3과의 연관을 AS에게 지시해야 한다.
A) 옵션 1: ACeess Identity 3을 위한 새로운 barring 정보 도입 (e.g. UAC-DisasterBarringInfoSet)
Figure pat00011
- 상기 Barring 설정 정보는 재난 발생이 지시된 경우, 다른 PLMN으로 PLMN 재선택을 수행할 때 적용되는 barring 설정 정보를 의미한다.
- 상기 Barring 설정 정보는 재난 발생에 사용되는 uac-BarringFactor와 uac-BarringTime이 포함될 수 있다.
- 전체 UAC-BarringInfoSetList와 UAC-DisasterBarringInfoSet의 갯수에 대한 조정 필요. 만약 최대 UAC-BarringInfoSetList가 N개 일 경우 UAC-BarringInfoSetList의 갯수는 N-1로 설정될 수 있다.
B) 옵션 2: ACeess Identity 3을 위한 새로운 barring 정보 도입하고 복수의 access category와도 연관될 수 있도록 함
Figure pat00012
- PLMN 별 및 category 별로 barring 설정 정보 (barring factor 및 barring Time 포함)가 제공될 수 있으며, 해당 파라미터들은 재난 발생 조건들과 연관해서 제공 (Access Identy 3 에 대해 특정 재난 관련 access category에 대해서만 적용)될 수 있다.
C) 옵션 3: 기존의 시그널링 구조를 재사용하고, Access Identity 3에 대한 정의를 추가
Figure pat00013
- uac-BarringForAccessIdentity가 [1 1 1 1 1 1 1]로 세팅된 경우, Access Identity 3을 위한 barring 설정 정보로 사용될 수 있다.
- 즉, 다른 모든 access IDs에 대한 접속이 허용되지 않는 경우로 시그널링
D) 옵션 4: 기존의 시그널링 구조를 Access Identity 3에 지시가 가능하도록 새로운 구조로 변경
Figure pat00014
- uac-BarringForAccessIdentity의 사이즈를 기존 7에서 8로 변경하고, 마지막 비트는 Access Identity 3을 지시하는 값으로 사용할 수 있다.
- 즉, 마지막 비트가 1로 세팅된 경우 access가 제한되며 해당 barring factor를 적용
- 혹은, 기존 uac-BarringForAccessIdentity에 추가로 하기와 같이 Access Identity 3을 위한 별도의 지시자를 추가할 수도 있다.
uac-BarringForAccessIdentity3-r17       ENUMERATED {true}
2. 재난 상황에서의 barring 설정 제 2 방법: 기존 barring factor에 대한 재난 상황에서의 offset 파라미터 제공
UAC barring 정보를 위해 새로운 offset 값을 도입할 수 있다. 즉, 재난 상황에서 forbidden PLMN에 속한 (혹은 재난 상황에서의 PLMN 변경을 허용하는 다른 PLMN에 속한) PLMN에 등록을 시도할 때 적용하는 offset 값(e.g. uac-DisasterOffsetToBarringFactor)을 제공해서, 기존 barring factor들에 적용한다.
또한, uac-DisasterOffsetToBarringFactor는 특정 access category 별로 설정될 수 있으며, 재난 상황에서의 access category와 연관될 수 있다.
단말은, 재난 상황이 발생해서 Disaster roaming active를 지원하는 셀 및 PLMN에 대해 해당 uac-DisasterOffsetToBarringFactor를 기존 barring factor에 적용해서 access 여부를 결정한다.
따라서, Disaster roaming 단말은 하기의 수식으로 barring factor를 업데이트할 수 있으며, 이에 기반하여 barring check를 수행할 수 있다. 다만, 하기의 수식은 offset 값을 이용하여 재난 상황에서의 barring factor를 업데이트하는 일 예일 뿐이며, 본 발명은 offset 값을 이용하여 barring factor를 업데이트하는 다양한 방법을 지원할 수 있다.
uac-BarringFactor = max (p00, (uac-BarringFactor - uac-DisasterOffsetToBarringFactor))
Figure pat00015
- Access category 와 Access Identity 3의 연관이 1:1 일 경우 해당 리스트 구조는 하나의 entity를 가지는 구조로 변경될 수 있다.
- uac-DisasterBarringInfoSetIndex-r17는 기존 barring factor를 지시할 수 있다.
- uac-DisasterOffsetToBarringFactor-r17/uac-DisasterOffsetToBarringTime-r17은 상기 barring factor의 offset으로 적용되는 파라미터 (Time의 경우에도 optional 하게 추가될 수 있음)
상기 절차에서 단말 AS가 forbidden PLMN에 대한 재난 상태 발생의 이유로 접속이 수행되는 경우에는 단말은 해당 PLMN내의 특정 셀에 캠프 온한뒤, RRC 연결 수립 절차를 진행하게 된다(1e-65). 상기 연결 절차를 통해 단말이 forbidden PLMN에 RRC 연결을 시도할 때, 단말은 RRCSetupRequest 메시지의 establishmentCause 값으로 새로운 값인 disaster를 선택해서 전달할 수 있다. 기존의 spare 값으로 reserved 되어있던 값을 새로운 cause value인 disaster를 도입해서 변경될 수 있다. 다만, 하기의 cause value를 disater로 설정하는 것은 본 발명의 일 실시예일 뿐이며, 셀 또는 PLMN을 통해 통신이 불가능한 긴급 상황을 지시하는 다양한 용어로 설정될 수 있다.
Figure pat00016
상기의 cause value (disatsterLoaming)는 기지국이 이후에 해당 단말에 대한 PLMN fallback이 필요한 단말인지 확인하기 위한 값으로 사용될 수 있다. 혹은 기지국은 해당 RRCSetupRequest 메시지를 수신한 이후, 재난 상태로 접속하는 단말에 대한 AS 단계에서의 access 제어를 위해 RRCReject(1e-70)를 보내 해당 단말에 대한 추가적인 access 제어가 가능하도록 할 수 있다. 기지국은 1e-70 단계에서 단말의 RRC 연결 설립 요청에 대한 응답으로 RRCSetup을 전송하여 연결 수립을 수락하거나 RRCReject 메시지를 전송하여 연결 수립을 거절할 수 있다.
도 1f는 본 개시에서 제안하는 실시 예로써, 재난 조건이 발생했을 때의 엑세스 제어 동작을 수행하는 단말 AS 동작을 도시한 방법이다.
본 개시에서는 특정 셀 또는 특정 PLMN에 등록 및 연결되어 있는 단말이 재난 상황 발생으로 현재 등록된 PLMN에서 서비스를 더 이상 받지 못하고, 다른 셀 또는 다른 PLMN으로 변경을 해야할 때 접속과 관련된 절차를 구체화하는 것을 특징으로 한다.
1f-05 단계에서 단말 AS는 기지국으로부터 시스템 정보를 수신한다. 상기 시스템 정보에는 재난 상태를 지시하는 지시자가 포함될 수 있다. 재난 상태 지시자는 셀 별 혹은 PLMN 별로 지시될 수 있으며, 해당 시그널링이 지시될 경우, 단말은 다른 PLMN을 찾아서 PLMN을 변경할 수 있다 (또는 단말이 PLMN을 변경하도록 강요될 수 있다). 또한, 상기의 재난 상태 지시자는 NAS 메시지로 전달될 수도 있으며, 이 경우에는 상기 단계는 생략될 수 있다.
1f-10 단계에서 단말 AS는 수신한 재난 상태 지시자를 단말 NAS로 전달한다. 이는 PLMN 선택 동작은 단말 NAS에서 수행되기 때문이며, 상기 정보가 PLMN 재선택에 영향을 미친다.
1f-15 단계에서 단말 AS는 상위계층 (단말 NAS)로 부터 특정 PLMN에 대한 access 요청을 받는다.
1f-20 단계에서 요청받은 PLMN이 equivalent PLMN일 경우, 단말 AS는 해당 equivalent PLMN에 속한 셀들에 대해 셀 선택/재선택 절차를 수행한다(1f-25). 즉, 해당 equivalent PLMN 내에서 좋은 채널 성능을 가지는 셀로 접속을 시도한다. 도 1e에서 설명했듯이, 해당 단계에서 단말 NAS의 PLMN 선택 절차(1g-10)의 결과로 선택된 PLMN이 지시될 수 있으며, 이 경우 하기의 두가지 방식이 고려될 수 있다.
1) 우선순위 기반의 PLMN 체크: equivalent PLMN -> stored PLMN -> forbidden PLMN의 순서로 재난 상황에서의 해당 PLMN접속 가능 여부를 판단하고 단말 AS에 전달
2) 재난 상황 전용의 빠른 PLMN 체크: 재난 상황 지시자가 전달될 경우, 높은 확률로 equivalent PLMN의 셀들에도 재난 상태가 발생했을 것이기에 다른 PLMN 체크 절차를 생략하고 바로 forbidden PLMN으로 선택
상기 1f-20 단계에서 단말 NAS가 요청한 PLMN이 equivalent PLMN이 아니고 단말의 저장된 PLMN 리스트 내의 다른 PLMN인 경우(1f-30), 단말 AS는 해당 PLMN에 대한 barring 설정 정보를 확인하고, 해당 PLMN에 대한 접속을 수행할지 여부를 결정할 수 있다 (barring check). 단말 AS는 Barring 설정 정보에 포함된 barring factor들을 고려해서 접속 여부를 결정할 수 있으며, 만약 재난 상태 지시로 인한 PLMN 변경 건일 경우에는, 본 개시에서 제안하는 새로운 barring factor 및 절차에 기반하여 barring check를 수행할 수 있다. 자세한 동작은 도 1e를 참고한다.
1f-30 단계에서 단말 AS가 재난 상태 지시를 수신한 경우(이와 더불어 forbidden PLMN으로의 접속을 지시받은 경우), 단말은 forbidden PLMN 리스트에 있는 PLMN 중 재난 상태에서의 연결을 지원하는 PLMN에 대해 접속 여부를 결정하고 이에 기반하여 접속 절차를 수행한다. 상기의 정보는 forbidden PLMN의 특정 셀에서 방송하는 시스템 정보를 통해 판별할 수 있다.
즉, 1f-40 단계에서 단말 AS는 해당 forbidden PLMN에 속한 특정 PLMN에 대해 barring check 동작을 수행할 수 있으며, 이 경우, 재난 상태에 대한 barring 설정 정보들이 고려된다. 구체적인 내용은 도 1e를 참고한다. 이를 통해 단말은 해당 PLMN으로의 접속 변경이 완료된다.
1f-45 단계에서는 forbidden PLMN에 속한 특정 suitable 셀에 대한 셀 선택/재선택 및 RRC 연결 수립 절차가 수행된다. 즉, 단말은 forbidden PLMN에 속한 셀에 RRC 연결 절차를 수행하며, 해당 절차의 RRCSetupRequest 메시지에 RRC 연결 수립의 목적이 disaster loaming (재난상황에서의 로밍)임을 지시하는 지시자를 포함한다. 해당 메시지의 목적은 기지국이 재난 상태의 로밍 단말들에 대해 추가적으로 access 제어를 하거나(RRCSetup 혹은 RRCReject을 통해), 이후 단말이 이전 PLMN의 망 복구를 지시받았을 경우, 해당 단말을 이전 PLMN으로 다시 이주시키는 동작을 수행하기 위한 단말의 사전 정보를 기지국이 알 수 있도록 하기 위함이다.
1f-50 단계에서 단말 AS는 특정 시간이 지난 후, 단말 NAS로부터 재난 상태의 종료로 인해 이전 PLMN으로의 복귀를 지시받을 수 있다. 해당 동작은 단말 NAS의 구현에 따라 실행되거나 실행되지 않을 수 있으며, 단말 AS는 해당 지시를 수신할 경우, 1f-55 단계에서 이전 PLMN 으로 돌아가기 위한 PLMN 선택 절차를 수행한다. 이는 기존의 PLMN 선택 절차를 재수행하거나, 이미 저장되어 있는 이전 PLMN으로 바로 선택하는 절차가 가능하다.
도 1g는 본 개시에서 제안하는 실시 예로써, 재난 조건이 발생했을 때의 엑세스 제어 동작을 수행하는 단말 NAS 동작을 도시한 방법이다.
1g-05 단계에서 단말 NAS는 네트워크로 혹은 단말 AS로 부터 재난 상태가 발생했다는 지시자를 수신한다. 이 경우, 단말 NAS는 등록된 PLMN에서의 서비스가 더이상 불가능 하다고 판단하고, 다른 PLMN으로의 변경을 위한 PLMN 변경 절차를 수행한다.
1g-10 단계에서 단말 NAS는 재난 상태에 따른 PLMN 변경을 위해 Access Identity 3과 access category를 연관시키고 이를 단말 AS에게 전달할 수 있다. 상기 단계는 1g-05 단계 이전에 이미 전달될 수도 있으며, 해당 단계는 이전 매핑 정보를 업데이트 하는 방법으로 수행될 수 있다. 또한, 1g-15 단계에서 단말 NAS는 단말 AS에게 적절한 PLMN을 선택해서 명시적으로 PLMN 정보를 전달할 수도 있다. 해당 PLMN을 결정하는 가장 큰 조건은 재난 발생이 일어나지 않은 PLMN일 수 있으며, 이후 해당 조건 하에서는 PLMN 선택에 다음과 같은 우선순위가 적용될 수 있다.
1. Equivalent PLMN
2. One PLMN from the stored PLMN (해당 리스트에서 우선순위에 기반해서 판단)
3. Forbidden PLMN in the stored forbidden PLMN list (해당 리스트에서 우선순위에 기반해서 판단)
혹은, 재난 상황 전용의 빠른 PLMN 체크를 적용할 수 있으며, 이는 재난 상황 지시자가 전달될 경우, 높은 확률로 equivalent PLMN의 셀들에도 재난 상태가 발생했을 것이기에 다른 PLMN 체크 절차를 생략하고 바로 forbidden PLMN으로 선택할 수 있다.
도 1h는 본 개시의 일 실시예에 따른 단말의 구조를 도시한 도면이다.
상기 도면을 참고하면, 상기 단말은 RF(Radio Frequency)처리부(1h-10), 기저대역(baseband)처리부(1h-20), 저장부(1h-30), 제어부(1h-40)를 포함한다.
상기 RF처리부(1h-10)는 신호의 대역 변환, 증폭 등 무선 채널을 통해 신호를 송수신하기 위한 기능을 수행한다. 즉, 상기 RF처리부(1h-10)는 상기 기저대역처리부(1h-20)로부터 제공되는 기저대역 신호를 RF 대역 신호로 상향 변환한 후 안테나를 통해 송신하고, 상기 안테나를 통해 수신되는 RF 대역 신호를 기저대역 신호로 하향 변환한다. 예를 들어, 상기 RF처리부(1h-10)는 송신 필터, 수신 필터, 증폭기, 믹서(mixer), 오실레이터(oscillator), DAC(digital to analog convertor), ADC(analog to digital convertor) 등을 포함할 수 있다. 상기 도면에서, 하나의 안테나만이 도시되었으나, 상기 단말은 다수의 안테나들을 구비할 수 있다. 또한, 상기 RF처리부(1h-10)는 다수의 RF 체인들을 포함할 수 있다. 나아가, 상기 RF처리부(1h-10)는 빔포밍(beamforming)을 수행할 수 있다. 상기 빔포밍을 위해, 상기 RF처리부(1h-10)는 다수의 안테나들 또는 안테나 요소(element)들을 통해 송수신되는 신호들 각각의 위상 및 크기를 조절할 수 있다. 또한 상기 RF 처리부는 MIMO를 수행할 수 있으며, MIMO 동작 수행 시 여러 개의 레이어를 수신할 수 있다.
상기 기저대역처리부(1h-20)은 시스템의 물리 계층 규격에 따라 기저대역 신호 및 비트열 간 변환 기능을 수행한다. 예를 들어, 데이터 송신 시, 상기 기저대역처리부(1h-20)은 송신 비트열을 부호화 및 변조함으로써 복소 심벌들을 생성한다. 또한, 데이터 수신 시, 상기 기저대역처리부(1h-20)은 상기 RF처리부(1h-10)로부터 제공되는 기저대역 신호를 복조 및 복호화를 통해 수신 비트열을 복원한다. 예를 들어, OFDM(orthogonal frequency division multiplexing) 방식에 따르는 경우, 데이터 송신 시, 상기 기저대역처리부(1h-20)는 송신 비트열을 부호화 및 변조함으로써 복소 심벌들을 생성하고, 상기 복소 심벌들을 부반송파들에 매핑한 후, IFFT(inverse fast Fourier transform) 연산 및 CP(cyclic prefix) 삽입을 통해 OFDM 심벌들을 구성한다. 또한, 데이터 수신 시, 상기 기저대역처리부(1h-20)은 상기 RF처리부(1h-10)로부터 제공되는 기저대역 신호를 OFDM 심벌 단위로 분할하고, FFT(fast Fourier transform) 연산을 통해 부반송파들에 매핑된 신호들을 복원한 후, 복조 및 복호화를 통해 수신 비트열을 복원한다.
상기 기저대역처리부(1h-20) 및 상기 RF처리부(1h-10)는 상술한 바와 같이 신호를 송신 및 수신한다. 이에 따라, 상기 기저대역처리부(1h-20) 및 상기 RF처리부(1h-10)는 송신부, 수신부, 송수신부 또는 통신부로 지칭될 수 있다. 나아가, 상기 기저대역처리부(1h-20) 및 상기 RF처리부(1h-10) 중 적어도 하나는 서로 다른 다수의 무선 접속 기술들을 지원하기 위해 다수의 통신 모듈들을 포함할 수 있다. 또한, 상기 기저대역처리부(1h-20) 및 상기 RF처리부(1h-10) 중 적어도 하나는 서로 다른 주파수 대역의 신호들을 처리하기 위해 서로 다른 통신 모듈들을 포함할 수 있다. 예를 들어, 상기 서로 다른 무선 접속 기술들은 무선 랜(예: IEEE 802.11), 셀룰러 망(예: LTE) 등을 포함할 수 있다. 또한, 상기 서로 다른 주파수 대역들은 극고단파(SHF:super high frequency)(예: 2.NRHz, NRhz) 대역, mm파(millimeter wave)(예: 60GHz) 대역을 포함할 수 있다.
상기 저장부(1h-30)는 상기 단말의 동작을 위한 기본 프로그램, 응용 프로그램, 설정 정보 등의 데이터를 저장한다. 특히, 상기 저장부(1h-30)는 제2무선 접속 기술을 이용하여 무선 통신을 수행하는 제2접속 노드에 관련된 정보를 저장할 수 있다. 그리고, 상기 저장부(1h-30)는 상기 제어부(1h-40)의 요청에 따라 저장된 데이터를 제공한다.
상기 제어부(1h-40)는 상기 단말의 전반적인 동작들을 제어한다. 예를 들어, 상기 제어부(1h-40)는 상기 기저대역처리부(1h-20) 및 상기 RF처리부(1h-10)을 통해 신호를 송수신한다. 또한, 상기 제어부(1h-40)는 상기 저장부(1h-40)에 데이터를 기록하고, 읽는다. 이를 위해, 상기 제어부(1h-40)는 적어도 하나의 프로세서(processor)를 포함할 수 있다. 예를 들어, 상기 제어부(1h-40)는 통신을 위한 제어를 수행하는 CP(communication processor) 및 응용 프로그램 등 상위 계층을 제어하는 AP(application processor)를 포함할 수 있다.
도 1i는 본 개시의 일 실시예에 따른 기지국의 구조를 도시한 도면이다.
상기 도면에 도시된 바와 같이, 상기 기지국은 RF처리부(1i-10), 기저대역처리부(1i-20), 백홀통신부(1i-30), 저장부(1i-40), 제어부(1i-50)를 포함하여 구성된다.
상기 RF처리부(1i-10)는 신호의 대역 변환, 증폭 등 무선 채널을 통해 신호를 송수신하기 위한 기능을 수행한다. 즉, 상기 RF처리부(1i-10)는 상기 기저대역처리부(1i-20)로부터 제공되는 기저대역 신호를 RF 대역 신호로 상향변환한 후 안테나를 통해 송신하고, 상기 안테나를 통해 수신되는 RF 대역 신호를 기저대역 신호로 하향변환한다. 예를 들어, 상기 RF처리부(1i-10)는 송신 필터, 수신 필터, 증폭기, 믹서, 오실레이터, DAC, ADC 등을 포함할 수 있다. 상기 도면에서, 하나의 안테나만이 도시되었으나, 상기 제1접속 노드는 다수의 안테나들을 구비할 수 있다. 또한, 상기 RF처리부(1i-10)는 다수의 RF 체인들을 포함할 수 있다. 나아가, 상기 RF처리부(1i-10)는 빔포밍을 수행할 수 있다. 상기 빔포밍을 위해, 상기 RF처리부(1i-10)는 다수의 안테나들 또는 안테나 요소들을 통해 송수신되는 신호들 각각의 위상 및 크기를 조절할 수 있다. 상기 RF 처리부는 하나 이상의 레이어를 전송함으로써 하향 MIMO 동작을 수행할 수 있다.
상기 기저대역처리부(1i-20)는 제1무선 접속 기술의 물리 계층 규격에 따라 기저대역 신호 및 비트열 간 변환 기능을 수행한다. 예를 들어, 데이터 송신 시, 상기 기저대역처리부(1i-20)은 송신 비트열을 부호화 및 변조함으로써 복소 심벌들을 생성한다. 또한, 데이터 수신 시, 상기 기저대역처리부(1i-20)은 상기 RF처리부(1i-10)로부터 제공되는 기저대역 신호를 복조 및 복호화를 통해 수신 비트열을 복원한다. 예를 들어, OFDM 방식에 따르는 경우, 데이터 송신 시, 상기 기저대역처리부(1i-20)은 송신 비트열을 부호화 및 변조함으로써 복소 심벌들을 생성하고, 상기 복소 심벌들을 부반송파들에 매핑한 후, IFFT 연산 및 CP 삽입을 통해 OFDM 심벌들을 구성한다. 또한, 데이터 수신 시, 상기 기저대역처리부(1i-20)은 상기 RF처리부(1i-10)로부터 제공되는 기저대역 신호를 OFDM 심벌 단위로 분할하고, FFT 연산을 통해 부반송파들에 매핑된 신호들을 복원한 후, 복조 및 복호화를 통해 수신 비트열을 복원한다. 상기 기저대역처리부(1i-20) 및 상기 RF처리부(1i-10)는 상술한 바와 같이 신호를 송신 및 수신한다. 이에 따라, 상기 기저대역처리부(1i-20) 및 상기 RF처리부(1i-10)는 송신부, 수신부, 송수신부, 통신부 또는 무선 통신부로 지칭될 수 있다.
상기 백홀통신부(1i-30)는 네트워크 내 다른 노드들과 통신을 수행하기 위한 인터페이스를 제공한다. 즉, 상기 백홀통신부(1i-30)는 상기 주기지국에서 다른 노드, 예를 들어, 보조기지국, 코어망 등으로 송신되는 비트열을 물리적 신호로 변환하고, 상기 다른 노드로부터 수신되는 물리적 신호를 비트열로 변환한다.
상기 저장부(1i-40)는 상기 주기지국의 동작을 위한 기본 프로그램, 응용 프로그램, 설정 정보 등의 데이터를 저장한다. 특히, 상기 저장부(1i-40)는 접속된 단말에 할당된 베어러에 대한 정보, 접속된 단말로부터 보고된 측정 결과 등을 저장할 수 있다. 또한, 상기 저장부(1i-40)는 단말에게 다중 연결을 제공하거나, 중단할지 여부의 판단 기준이 되는 정보를 저장할 수 있다. 그리고, 상기 저장부(1i-40)는 상기 제어부(1i-50)의 요청에 따라 저장된 데이터를 제공한다.
상기 제어부(1i-50)는 상기 주기지국의 전반적인 동작들을 제어한다. 예를 들어, 상기 제어부(1i-50)는 상기 기저대역처리부(1i-20) 및 상기 RF처리부(1i-10)을 통해 또는 상기 백홀통신부(1i-30)을 통해 신호를 송수신한다. 또한, 상기 제어부(1i-50)는 상기 저장부(1i-40)에 데이터를 기록하고, 읽는다. 이를 위해, 상기 제어부(1i-50)는 적어도 하나의 프로세서를 포함할 수 있다.

Claims (1)

  1. 무선 통신 시스템에서 제어 신호 처리 방법에 있어서,
    기지국으로부터 전송되는 제1 제어 신호를 수신하는 단계;
    상기 수신된 제1 제어 신호를 처리하는 단계; 및
    상기 처리에 기반하여 생성된 제2 제어 신호를 상기 기지국으로 전송하는 단계를 포함하는 것을 특징으로 하는 제어 신호 처리 방법.
KR1020210103319A 2021-08-05 2021-08-05 이동통신 시스템에서 엑세스 제어 정보를 제공하는 방법 및 장치 KR20230021445A (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020210103319A KR20230021445A (ko) 2021-08-05 2021-08-05 이동통신 시스템에서 엑세스 제어 정보를 제공하는 방법 및 장치
CN202280006167.1A CN116235557A (zh) 2021-08-05 2022-08-05 在移动通信系统中提供接入控制信息的方法和装置
PCT/KR2022/011649 WO2023014161A1 (ko) 2021-08-05 2022-08-05 이동통신 시스템에서 엑세스 제어 정보를 제공하는 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210103319A KR20230021445A (ko) 2021-08-05 2021-08-05 이동통신 시스템에서 엑세스 제어 정보를 제공하는 방법 및 장치

Publications (1)

Publication Number Publication Date
KR20230021445A true KR20230021445A (ko) 2023-02-14

Family

ID=85156009

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210103319A KR20230021445A (ko) 2021-08-05 2021-08-05 이동통신 시스템에서 엑세스 제어 정보를 제공하는 방법 및 장치

Country Status (3)

Country Link
KR (1) KR20230021445A (ko)
CN (1) CN116235557A (ko)
WO (1) WO2023014161A1 (ko)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107682848B (zh) * 2012-01-27 2022-01-11 三星电子株式会社 无线通信系统中的基站和终端及其数据通信方法
US10397855B2 (en) * 2017-01-12 2019-08-27 Lg Electronics Inc. Access attempt method and user equipment, and access control method and base station
BR112019007163B1 (pt) * 2017-06-23 2021-11-03 Lg Electronics Inc. Método e equipamento de usuário para executar uma verificação de bloqueio de acesso em um sistema de comunicação sem fio
WO2020141964A1 (ko) * 2019-01-04 2020-07-09 엘지전자 주식회사 무선 통신 시스템에서 네트워크에 등록을 수행하는 방법 및 이를 위한 장치
GB2590098B (en) * 2019-07-25 2022-01-26 Samsung Electronics Co Ltd Improvements in and relating to disaster inbound roamers in a telecommunication network

Also Published As

Publication number Publication date
CN116235557A (zh) 2023-06-06
WO2023014161A1 (ko) 2023-02-09

Similar Documents

Publication Publication Date Title
US11425595B2 (en) Method and apparatus for configuring PDCP device and SDAP device in next-generation mobile communication system
US11483896B2 (en) Method and device for performing cell reselection in mobile communication system
US11558795B2 (en) Method and apparatus for controlling packet duplication by considering dual connectivity in next-generation mobile communication system
US11700171B2 (en) Method and apparatus for configuring network connection in mobile communication system
US11206601B2 (en) Method and apparatus for efficiently providing access control configuration information in next-generation wireless communication system
KR102456585B1 (ko) 무선 통신 시스템에서 lte-무선랜 병합 시 버퍼 상태를 보고하는 방법 및 장치
KR102425581B1 (ko) 이동통신 시스템에서 통신을 수행하는 방법 및 장치
KR20180092787A (ko) 이동 통신 시스템에서 다중연결을 사용한 핸드오버 시 보안키를 처리하는 방법 및 장치
US11877229B2 (en) Method and device for controlling RRC state mismatch issue in next-generation mobile communication system
KR102631588B1 (ko) 차세대 이동 통신 시스템에서 추가적인 상향링크 주파수를 지원하기 위한 방법 및 장치
US11838790B2 (en) Method and apparatus for configuring PDCP device and SDAP device in next-generation mobile communication system
US11743815B2 (en) Method and device for wireless node communication in wireless communication system
US20230209413A1 (en) Method and device for performing ephemeris-based cell reselection in satellite network
US20200305039A1 (en) Method and apparatus for performing cell reselection in wireless communication system
US20210297911A1 (en) Method and apparatus for handling en-dc cell reselection indicator in next-generation mobile communication system
KR20230021445A (ko) 이동통신 시스템에서 엑세스 제어 정보를 제공하는 방법 및 장치
KR20200114437A (ko) 무선 통신 시스템에서 제어 정보를 제공하는 방법 및 장치
EP4164309A1 (en) Method and device for performing paging operation on basis of plurality of subscriber identity modules (sims) in next generation mobile communication system
EP4319315A1 (en) Method and device for transmitting and receiving signal for supporting non-public network (npn) in wireless communication system
KR20210077341A (ko) 무선 통신 시스템에서 사설망에서 선택한 plmn의 보고 및 자동 이웃 관계를 구성하는 방법 및 장치
KR20230171824A (ko) 차세대 이동통신 시스템에서 재난 조건이 발생했을 때 RAN sharing 에서 액세스 제어를 제공하는 방법 및 장치
KR20210055409A (ko) 차세대 이동통신 시스템에서 이벤트 기반 mdt 동작을 수행하는 방법 및 장치