WO2023243944A1 - 차세대 이동통신 시스템에서 재난 조건이 발생했을 때 ran sharing 에서 액세스 제어를 제공하는 방법 및 장치 - Google Patents

차세대 이동통신 시스템에서 재난 조건이 발생했을 때 ran sharing 에서 액세스 제어를 제공하는 방법 및 장치 Download PDF

Info

Publication number
WO2023243944A1
WO2023243944A1 PCT/KR2023/007934 KR2023007934W WO2023243944A1 WO 2023243944 A1 WO2023243944 A1 WO 2023243944A1 KR 2023007934 W KR2023007934 W KR 2023007934W WO 2023243944 A1 WO2023243944 A1 WO 2023243944A1
Authority
WO
WIPO (PCT)
Prior art keywords
plmn
disaster
information
roaming
terminal
Prior art date
Application number
PCT/KR2023/007934
Other languages
English (en)
French (fr)
Inventor
진승리
에기월아닐
정상엽
Original Assignee
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자 주식회사 filed Critical 삼성전자 주식회사
Publication of WO2023243944A1 publication Critical patent/WO2023243944A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/10Access restriction or access information delivery, e.g. discovery data delivery using broadcasted information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/04Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/50Connection management for emergency connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems

Definitions

  • This disclosure relates to terminal and base station operations in a mobile communication system. Specifically, it relates to a method and device for providing access control in RAN (radio access network) sharing when a disaster condition occurs.
  • RAN radio access network
  • 5G mobile communication technology defines a wide frequency band to enable fast transmission speeds and new services, and includes sub-6 GHz ('Sub 6GHz') bands such as 3.5 gigahertz (3.5 GHz) as well as millimeter wave (mm) bands such as 28 GHz and 39 GHz. It is also possible to implement it in the ultra-high frequency band ('Above 6GHz') called Wave.
  • 'Sub 6GHz' sub-6 GHz
  • mm millimeter wave
  • Wave ultra-high frequency band
  • 6G mobile communication technology which is called the system of Beyond 5G
  • Terra is working to achieve a transmission speed that is 50 times faster than 5G mobile communication technology and an ultra-low delay time that is reduced to one-tenth. Implementation in Terahertz bands (e.g., 95 GHz to 3 THz) is being considered.
  • ultra-wideband services enhanced Mobile BroadBand, eMBB
  • ultra-reliable low-latency communications URLLC
  • massive machine-type communications mMTC
  • numerology support multiple subcarrier interval operation, etc.
  • dynamic operation of slot format initial access technology to support multi-beam transmission and broadband
  • definition and operation of BWP Band-Width Part
  • New channel coding methods such as LDPC (Low Density Parity Check) codes for data transmission and Polar Code for highly reliable transmission of control information
  • L2 pre-processing L2 pre-processing
  • dedicated services specialized for specific services. Standardization of network slicing, etc., which provides networks, has been carried out.
  • V2X Vehicle-to-Everything
  • NR-U New Radio Unlicensed
  • UE Power Saving NR terminal low power consumption technology
  • NTN Non-Terrestrial Network
  • IAB provides a node for expanding the network service area by integrating intelligent factories (Industrial Internet of Things, IIoT) to support new services through linkage and convergence with other industries, and wireless backhaul links and access links.
  • Intelligent factories Intelligent Internet of Things, IIoT
  • Mobility Enhancement including Conditional Handover and DAPS (Dual Active Protocol Stack) handover
  • 2-step Random Access (2-step RACH for simplification of random access procedures)
  • Standardization in the field of wireless interface architecture/protocol for technologies such as NR is also in progress
  • 5G baseline for incorporating Network Functions Virtualization (NFV) and Software-Defined Networking (SDN) technology Standardization in the field of system architecture/services for architecture (e.g., Service based Architecture, Service based Interface) and Mobile Edge Computing (MEC), which provides services based on the location of the terminal, is also in progress.
  • NFV Network Functions Virtualization
  • SDN Software-Defined Networking
  • FD-MIMO full dimensional MIMO
  • array antennas to ensure coverage in the terahertz band of 6G mobile communication technology.
  • multi-antenna transmission technology such as Large Scale Antenna, metamaterial-based lens and antenna to improve coverage of terahertz band signals, high-dimensional spatial multiplexing technology using OAM (Orbital Angular Momentum), RIS ( In addition to Reconfigurable Intelligent Surface technology, Full Duplex technology, satellite, and AI (Artificial Intelligence) to improve the frequency efficiency of 6G mobile communication technology and system network are utilized from the design stage and end-to-end.
  • the following disclosure describes an embodiment for efficiently using radio resources and providing access control in RAN sharing when a disaster condition occurs.
  • the present disclosure provides, in one embodiment, a method of a terminal in a wireless communication system, a base station sharing a RAN (radio access network) for a first PLMN (public land mobile network) and a second PLMN.
  • a RAN radio access network
  • PLMN public land mobile network
  • SIB1 a system information block (SIB1) containing blocking setting information for at least one terminal that accesses roaming based on the occurrence of a disaster from; determining whether disaster roaming access of the terminal is blocked based on the blocking setting information; Receiving SIB 15 including an applicable disaster information list from the base station; And if the disaster roaming connection of the terminal to the base station is not blocked, transmitting a control message for RRC (radio resource control) connection to the base station, SIB15 including the applicable disaster information list is It includes first applicable disaster information for the first PLMN and second applicable disaster information for the second PLMN, and the first applicable disaster information is registered by the first PLMN to any PLMN (any PLMN).
  • SIB1 system information block
  • the second applicable disaster information is second information about a PLMN related to disaster roaming supported by the second PLMN, and the second information is the first information.
  • a base station sharing a radio access network (RAN) for a first public land mobile network (PLMN) and a second PLMN in a wireless communication system
  • at least one terminal that has roaming access based on the occurrence of a disaster
  • SIB1 system information block
  • SIB 15 including an applicable disaster information list
  • RRC radio resource control
  • SIB15 including the applicable disaster information list includes first applicable disaster information for the first PLMN and second applicable disaster information for the second PLMN, .
  • the first applicable disaster information is first information indicating that the first PLMN supports disaster roaming of terminals registered to all PLMNs (any PLMN), and the second applicable disaster information is the second PLMN.
  • a terminal of a wireless communication system includes: a transceiver; and a processor, wherein the processor is configured to provide at least one terminal for roaming access based on a disaster from a base station sharing a radio access network (RAN) for a first public land mobile network (PLMN) and a second PLMN.
  • RAN radio access network
  • PLMN public land mobile network
  • Receives SIB1 (system information block) containing blocking setting information determines whether disaster roaming access of the terminal is blocked based on the blocking setting information, and generates an applicable disaster information list from the base station. ), and if the terminal's disaster roaming connection to the base station is not blocked, transmits a control message for RRC (radio resource control) connection to the base station, and includes the applicable disaster information list.
  • RRC radio resource control
  • SIB15 including includes first applicable disaster information for the first PLMN and second applicable disaster information for the second PLMN, and the first applicable disaster information is the first applicable disaster information is provided by the first PLMN to all PLMNs ( (any PLMN) is first information indicating that disaster roaming of a registered terminal is supported, and the second applicable disaster information is second information about a PLMN related to disaster roaming supported by the second PLMN, and the second information Discloses a terminal characterized by being different from the first information,
  • a base station sharing a radio access network (RAN) for a first public land mobile network (PLMN) and a second PLMN in a wireless communication system comprising: a transceiver; And a processor, wherein the processor transmits a system information block (SIB1) containing blocking setting information for at least one terminal that accesses roaming based on the occurrence of a disaster, and provides an applicable disaster information list.
  • SIB1 system information block
  • SIB 15 Transmits a SIB 15 containing, and if the roaming connection of the terminal to the base station is not blocked, a control message for RRC (radio resource control) connection is received from the terminal, and the base station based on the blocking setting information It is determined whether disaster roaming access of the terminal is blocked, and SIB15 including the applicable disaster information list includes first applicable disaster information for the first PLMN and second applicable disaster information for the second PLMN.
  • RRC radio resource control
  • the first applicable disaster information is first information indicating that the first PLMN supports disaster roaming of a terminal registered in any PLMN (any PLMN)
  • the second applicable disaster information is the This is second information about the PLMN related to disaster roaming supported by the second PLMN, and the second information discloses a base station that is different from the first information.
  • wireless resources can be used efficiently and various services can be efficiently provided to users according to priority.
  • FIG. 1 is a diagram showing the structure of a next-generation mobile communication system.
  • Figure 2 is a diagram for explaining a process of performing terminal access control in the present disclosure.
  • Figure 3 is a flowchart of a process for performing access control in the present disclosure.
  • 4A and 4B are a method of configuring access control information in the present disclosure.
  • FIG. 5 is a diagram illustrating a method of applying a 1 bit indicator in access control for terminals roaming from a disaster-affected network considered in this disclosure, especially when a disaster condition occurs in a RAN sharing network.
  • FIG. 6 is a diagram illustrating an access control method for terminals in a disaster state in a RAN sharing network when a disaster occurs proposed in this disclosure.
  • FIG. 7 is an example of an embodiment proposed in this disclosure and shows a method illustrating a terminal operation to perform an access control operation when a disaster condition occurs.
  • FIG. 8 is an example of an embodiment proposed in this disclosure and shows a method illustrating operations in a network that supports roaming of disaster terminals when a disaster condition occurs.
  • Figure 9 is a block diagram showing the internal structure of a terminal to which the present disclosure is applied.
  • Figure 10 is a block diagram showing the configuration of a base station according to the present disclosure.
  • FIG. 1 is a diagram showing the structure of a next-generation mobile communication system.
  • the radio access network of the next-generation mobile communication system includes a next-generation base station (New Radio Node B, hereinafter gNB) (1-10) and AMF (1-05, New Radio). It consists of Core Network; Access and Mobility Management Function).
  • a user terminal (New Radio User Equipment, hereinafter referred to as NR UE, UE or terminal) (1-15) connects to an external network through gNB (1-10) and AMF (1-05).
  • gNB corresponds to eNB (Evolved Node B) of the existing LTE system.
  • gNB is connected to the NR UE through a wireless channel and can provide superior services than the existing Node B (1-20).
  • gNB next-generation mobile communication system
  • all user traffic is serviced through a shared channel, so a device that collects status information such as buffer status, available transmission power status, and channel status of UEs and performs scheduling is required, which is called gNB (gNB). 1-10) is in charge.
  • gNB typically controls multiple cells.
  • AMF Adaptive Modulation & Coding
  • AMF determines the modulation scheme and channel coding rate according to the channel status of the terminal.
  • AMF (1-05) performs mobility support and access control functions.
  • AMF is a device that handles various control functions as well as mobility management functions for terminals and is connected to multiple base stations.
  • the next-generation mobile communication system can be linked to the existing LTE system, and AMF (1-05) is connected to MME (1-25) through a network interface.
  • the MME is connected to the existing base station, eNB (1-30).
  • a terminal that supports LTE-NR Dual Connectivity can transmit and receive data while maintaining connectivity to not only the gNB but also the eNB (1-35).
  • Figure 2 is a diagram for explaining a process of performing terminal access control in the present disclosure.
  • Access identity is instruction information defined within 3GPP, that is, specified in a standard document.
  • the access identity is used to indicate specific access as shown in Table 1 below. Mainly, it directs access classified into Access Class 11 to 15, priority multimedia service (Multimedia Priority Service, MPS), and special purpose service (Mission Critical Service, MCS). Access Classes 11 to 15 above indicate access for business personnel only or for public purposes.
  • MPS Multimedia Priority Service
  • MCS Management Critical Service
  • Access Identity number UE configuration 0 UE is not configured with any parameters from this table 1 (NOTE 1) UE is configured for Multimedia Priority Service (MPS). 2 (NOTE 2) UE is configured for Mission Critical Service (MCS). 3-10 Reserved for future use 11 (NOTE 3) Access Class 11 is configured in the UE. 12 (NOTE 3) Access Class 12 is configured in the UE. 13 (NOTE 3) Access Class 13 is configured in the UE. 14 (NOTE 3) Access Class 14 is configured in the UE. 15 (NOTE 3) Access Class 15 is configured in the UE. NOTE 1: Access Identity 1 is used to provide overrides according to the subscription information in UEs configured for MPS.
  • MCS Mission Critical Service
  • the subscription information defines whether an overide applies to UEs within one of the following categories: a) UEs that are configured for MPS; b) UEs that are configured for MPS and are in the PLMN listed as most preferred PLMN of the country where the UE is roaming in the operator-defined PLMN selector list or in their HPLMN or in a PLMN that is equivalent to their HPLMN; c) UEs that are configured for MPS and are in their HPLMN or in a PLMN that is equivalent to it.
  • NOTE 2 Access Identity 2 is used to provide overrides according to the subscription information in UEs configured for MCS.
  • the subscription information defines whether an overide applies to UEs within one of the following categories: a) UEs that are configured for MCS; b) UEs that are configured for MCS and are in the PLMN listed as most preferred PLMN of the country where the UE is roaming in the operator-defined PLMN selector list or in their HPLMN or in a PLMN that is equivalent to their HPLMN; c) UEs that are configured for MCS and are in their HPLMN or in a PLMN that is equivalent to it.
  • NOTE 3 Access Identities 11 and 15 are valid in Home PLMN only if the EHPLMN list is not present or in any EHPLMN. Access Identities 12, 13 and 14 are valid in Home PLMN and visited PLMNs of home country only. For this purpose the home country is defined as the country of the MCC part of the IMSI.
  • Access categories are divided into two types.
  • One type is the standardized access category.
  • the category is defined at the RAN level, that is, it is a category specified in a standard document. Therefore, the same standardized access category is applied to different business operators.
  • the category corresponding to Emergency belongs to the standardized access category. All accesses correspond to at least one of the standardized access categories above.
  • Another type is operator-specific (non-standardized) access category.
  • the above categories are defined outside of 3GPP and are not specified in the standard document. Therefore, the meaning of one operator-specific access category is different for each operator. This has the same characteristics as the category in the existing ACDC (Application specific Congestion control for Data Communication).
  • the big difference from the existing ACDC is that the category does not only correspond to the application, but can also correspond to other elements other than the application, such as service type, call type, terminal type, user group, signaling type, slice type, or a combination of the above elements.
  • the point is that there is. In other words, it is possible to control whether access is approved for accesses belonging to other elements.
  • the access category is used to indicate specific access as shown in Table 2 below. Access categories 0 to 10 are used to indicate standardized access categories, and access categories 32 to 63 are used to indicate operator-specific access categories.
  • Access Category number Conditions related to UE Type of access attempt 0 All MO signaling resulting from paging 1 (NOTE 1) UE is configured for delay tolerant service and subject to access control for Access Category 1, which is judged based on relationship of UE's HPLMN and the selected PLMN. All except for Emergency, or MO exception data 2 All Emergency 3 All except for the conditions in Access Category 1. MO signaling on NAS level resulting from other than paging 4 All except for the conditions in Access Category 1. MMTEL voice (NOTE 3) 5 All except for the conditions in Access Category 1. MMTEL video 6 All except for the conditions in Access Category 1. sms 7 All except for the conditions in Access Category 1.
  • the barring parameter for Access Category 1 is accompanied with information that define whether Access Category applies to UEs within one of the following categories: a) UEs that are configured for delay tolerant service; b) UEs that are configured for delay tolerant service and are neither in their HPLMN nor in a PLMN that is equivalent to it; c) UEs that are configured for delay tolerant service and are neither in the PLMN listed as most preferred PLMN of the country where the UE is roaming in the operator-defined PLMN selector list on the SIM/USIM, nor in their HPLMN nor in a PLMN that is equivalent to their HPLMN
  • the UE When a UE is configured for EAB, the UE is also configured for delay tolerant service. In case a UE is configured both for EAB and for EAB override, when upper layer indicates to override Access Category 1, then Access Category 1 is not applicable.
  • NOTE 2 When there are an Access Category based on operator classification and a standardized Access Category to both of which an access attempt can be categorized, and the standardized Access Category is neither 0 nor 2, the UE applies the Access Category based on operator classification . When there are an Access Category based on operator classification and a standardized Access Category to both of which an access attempt can be categorized, and the standardized Access Category is 0 or 2, the UE applies the standardized Access Category.
  • NOTE 3 Includes Real-Time Text (RTT).
  • NOTE 4 Includes IMS Messaging.
  • NOTE 5 Includes IMS registration related signaling, eg IMS initial registration, re-registration, and subscription refresh.
  • NOTE 6 Applies to access of a NB-IoT-capable UE to a NB-IOT cell connected to 5GC when the UE is authorized to send exception data.
  • the operator server (2-25) provides operator-specific access category information (Management Object, MO) to the terminal NAS through NAS signaling or application-level data transmission.
  • the above information indicates which element, such as an application, each operator-specific category corresponds to.
  • the information may specify that access category number 32 corresponds to access corresponding to the Facebook application.
  • the base station 2-20 uses system information to provide terminals with a list of categories that provide barring configuration information and barring configuration information corresponding to each category.
  • Terminal (2-05) includes logical blocks of NAS (2-10) and AS (2-15).
  • the terminal NAS (2-10) maps triggered access to the one or more access identities and one access category according to predetermined rules.
  • the mapping operation is performed in all RRC states, that is, connected mode (RRC_CONNECTED), standby mode (RRC_IDLE), and inactive mode (RRC_INACTIVE).
  • RRC_CONNECTED connected mode
  • RRC_IDLE standby mode
  • RRC_INACTIVE inactive mode
  • a UE specific DRX may be configured by upper layers
  • a UE specific DRX may be configured by upper layers or by RRC layer;
  • the UE stores the AS context
  • the UE stores the AS context.
  • the UE may be configured with a UE specific DRX.
  • the access category mapping if one access can be mapped to one standardized access category, it may be additionally mapped to one operator-specific access category.
  • the terminal NAS transmits the mapped access identity and access category along with the Service Request to the terminal AS (access stratum) (2-15).
  • the terminal AS If the terminal AS is provided with the access identity or access category information along with the message received from the terminal NAS in all RRC states, it performs a barring check (blocking) to determine whether this is allowed before performing the wireless connection caused by the message. check) perform the action. If the wireless connection is allowed through the barring check operation, the network is requested to set up an RRC connection. For example, the NAS of a connected mode or inactive mode terminal transmits the access identity and access category to the terminal AS for the following reasons (2-30). In this disclosure, the following reasons are collectively referred to as 'new session request'.
  • SMS short message
  • the NAS of the standby mode terminal transmits the access identity and access category to the terminal AS when requesting service.
  • the terminal AS uses the barring configuration information to determine whether access triggered by the terminal NAS is allowed (barring check).
  • the operator may wish to allow only certain service types among access corresponding to at least one of Access Classes 11 to 15. Therefore, it is possible to determine whether to allow access belonging to Access Class 11, 12, 13, 14, and 15 indicated by the access identity according to the attributes distinguished by the access category.
  • the barring setting information of the access identity or access category is configured, and the barring setting information of the access category consists of uac-barringFactor and uac-barringTime.
  • Figure 3 is a flowchart of a process for performing access control in the present disclosure.
  • Terminal consists of NAS (3-10) and AS (3-15).
  • the NAS is responsible for processes not directly related to wireless access, that is, authentication, service request, and session management, while the AS is responsible for processes related to wireless access.
  • the network provides management object information to the NAS using OAM (application level data message) or NAS messages (3-25).
  • OAM application level data message
  • NAS messages (3-25).
  • the above information indicates which elements, such as applications, each operator-specific access category corresponds to.
  • the NAS uses the information to determine which operator-specific category the triggered access is mapped to.
  • the triggered access includes new MMTEL services (voice calls, video calls), SMS transmission, establishment of new PDU sessions, and changes to existing PDU sessions.
  • the NAS maps the access identity and access category corresponding to the attributes of the service (3-30).
  • the service may not be mapped to any access identity, or may be mapped to one or more access identities. Additionally, the service may be mapped to one access category. On the assumption that it can be mapped to one access category, it is first checked whether the service is mapped to the operator-specific access category provided by the management object. If it is not mapped to any operator-specific access category, it is mapped to one of the above standardized access categories. Under the assumption that multiple access categories can be mapped, one service is mapped to one operator-specific access category and one standardized access category. However, if it is not mapped to any operator-specific access category, it is mapped to one of the corresponding standardized access categories. Emergency services may be an exception to the above mapping rule.
  • the NAS transmits a new session request or service request to the AS along with the mapped access identity and access category (3-40).
  • the NAS transmits a new session request in connected mode or inactive mode, and a Service Request in standby mode.
  • the AS receives barring configuration information from system information broadcast by the network (3-35).
  • An example of the ASN.1 structure of the barring configuration information is shown in Table 3 below, and a detailed description thereof will be provided later.
  • the AS determines whether the service request is allowed using the access identity and access category information mapped by the NAS and the corresponding barring setting information received from the network (3-45).
  • the operation of determining whether the service request is allowed is referred to as a barring check.
  • the terminal receives system information including the access control setting information and stores the setting information.
  • the barring configuration information is provided for each PLMN and access category.
  • BarringPerCatList IE is used to provide barring configuration information for access categories belonging to one PLMN. For this purpose, the PLMN id and barring setting information for each access category are included in the IE in the form of a list.
  • the barring setting information for each access category includes an access category id (or index) indicating a specific access category, uac-BarringForAccessIdentity field, uac-BarringFactor field, and uac-Barringtime field.
  • the barring check operation mentioned above is as follows. First, each bit constituting uac-BarringForAccessIdentityList corresponds to one access identity, and when the bit value is indicated as '0', access related to the access identity is allowed. For at least one of the mapped access identities, access is allowed if at least one of the corresponding bits in uac-BarringForAccessIdentity is '0'.
  • the terminal AS When the access is prohibited, the terminal AS notifies the terminal NAS. And, when the derived predetermined time expires, the terminal AS notifies the terminal NAS that it can request access again (barring alleviation). From this point on, the terminal NAS can request access again to the terminal AS.
  • the AS requests RRC connection establishment (RRC connection establishment or RRC connection resume) to the network or transmits data related to a new session (3-50).
  • 4A and 4B are a method of configuring access control information in the present disclosure.
  • access control information largely consists of UAC-BarringPerPLMN-List (1d-05) and UAC-BarringInfoSetList (1d-60).
  • barring setting information consisting of uac-BarringFactor, uac-BarringTime, and uac-BarringForAccessIdentity is provided for each access category.
  • barring setting information for each access category may be provided differently for each PLMN.
  • the UAC-BarringPerPLMN-List includes barring setting information for access categories for each PLMN. It is desirable in terms of signaling overhead to provide the barring configuration information for access categories that require barring check.
  • the list is UAC-BarringInfoSetList, and the list is composed of UAC-BarringInfoSets (1d-65) that store barring setting information set to a specific value. Additionally, according to the order of the stored UAC-BarringInfoSet, one index value uac-barringInfoSetIndex corresponds.
  • the maximum number of UAC-BarringInfoSets that can be stored in the above list is 8. Depending on the needs of the network, the list containing a number of UAC-BarringInfoSets not exceeding the maximum number is broadcast.
  • the barring configuration information for each PLMN is stored in UAC-BarringPerPLMN (1d-10).
  • the UAC-BarringPerPLMN is largely composed of plmn-IdentityIndex (1d-15), which is ID information indicating the PLMN, and uac-ACBarringListType (1d-20), which stores barring setting information.
  • the structure for storing the barring setting information is largely divided into two types: uac-ImplicitACBarringList (1d-25) and uac-ExplicitACBarringList (1d-30). If the number of access categories requiring barring check is above a certain level, the uac-ImplicitACBarringList is advantageous in terms of signaling overhead.
  • the uac-ExplicitACBarringList is advantageous.
  • the base station selects one of the above structures and broadcasts barring configuration information, depending on whether the total number of access categories for which barring check is required is more than a certain number or the amount of barring configuration information of the access categories is more than a certain number. Looking at each signaling structure, in the uac-ImplicitACBarringList, the index value uac-barringInfoSetIndex (1d-40) of one of the UAC-BarringInfoSets for all valid (defined) access categories is stored sequentially according to the access category number.
  • uac-ExplicitACBarringList includes an index value of one of accessCategory (1d-50) and UAC-BarringInfoSet, uac-barringInfoSetIndex (1d-55), an indicator indicating the access category only for access categories for which barring check is required.
  • UAC-BarringPerCat (1d-45) is stored.
  • One UAC-BarringPerCat corresponds to one access category.
  • a UAC-BarringInfoSetIndex that does not correspond to any UAC-BarringInfoSet may be mapped to UAC-BarringPerCat, and an index value without a corresponding UAC-BarringInfoSet is considered to mean no barring.
  • FIG. 5 is a diagram illustrating a method of applying a 1 bit indicator in access control for terminals roaming from a disaster-affected network considered in this disclosure, especially when a disaster condition occurs in a RAN sharing network.
  • Terminals 5-15 and 5-20 select a PLMN and cell according to the terminal's subscription information and channel conditions in a specific area, and connect to and connect to the corresponding PLMN and cell to receive cellular service support.
  • terminal 1 (5-15) and terminal 2 (5-20) are registered in base station 1 (gNB1, 5-05) through PLMN1 and PLMN2, respectively, and are connected to base station 1 (gNB1, 5-05).
  • the case is explained with an example.
  • the terminals in question are no longer able to connect to the base station (gNB1, 5-05) as a disaster condition occurs at the connected base station 1 (gNB1, 5-05) under certain circumstances, resulting in a disaster occurring in the network. Roaming to another network that supports access for roaming terminals is necessary.
  • Base station 2 may be a base station that exists in the same area as base station 1 (gNB1, 5-05), and operates a PLMN different from the PLMN served by base station 1 (gNB1, 5-05). It is a base station that serves. For example, the base station that supports forbidden PLMNs for base station 1 (gNB1, 5-05) may be base station 2 (gNB2, 5-10).
  • Base station 2 (gNB2, 5-10) is a base station that supports access to terminals roaming from a disaster-affected network, and broadcasts to terminals whether this support is available through system information. In particular, in system information 1 (SIB1), PLMN lists supporting the corresponding base station are broadcast, and access control settings are broadcast.
  • SIB1 system information 1
  • barring setting information for Access Identity 3 (AC 3) is broadcast, and access control settings for terminals roaming from the disaster-affected network are delivered.
  • the barring settings for Access Identity 3 are exclusive barring settings information for terminals roaming from a disaster-affected network.
  • the base station 2 gNB2, 5-10) broadcasts the SIB1 and system information 15 (SIB15), thereby providing information on which PLMN registered terminals allow roaming in the event of a disaster. conveys.
  • SIB15 can explicitly indicate a specific PLMN or common PLMNs to allow roaming from terminals registered in the PLMN when a disaster condition occurs at the base station serving the PLMN.
  • the base station broadcasting system information can transmit an indicator allowing roaming in the event of a disaster from terminals registered in all other PLMNs for all PLMNs or for each PLMN. This is a method for optimizing signaling.
  • SIB15 contains configurations of disaster roaming information.
  • SIB15 information element --ASN1START -- TAG-SIB15-START SIB15-r17 :: SEQUENCE ⁇ commonPLMNsWithDisasterCondition-r17 SEQUENCE (SIZE (1..maxPLMN)) OF PLMN-Identity OPTIONAL, -- Need R applicableDisasterInfoList-r17 SEQUENCE (SIZE (1..maxPLMN)) OF ApplicableDisasterInfo-r17 OPTIONAL, -- Need R lateNonCriticalExtension OCTET STRING OPTIONAL; ...
  • ⁇ ApplicableDisasterInfo-r17 CHOICE ⁇ noDisasterRoaming-r17 NULL, disasterRoamingFromAnyPLMN-r17 NULL, commonPLMNs-r17 NULL, dedicatedPLMNs-r17 SEQUENCE (SIZE (1..maxPLMN)) OF PLMN-Identity ⁇ -- TAG-SIB15-STOP --ASN1STOP SIB15 field descriptions commonPLMNsWithDisasterCondition A list of PLMN(s) for which disaster condition applies and that disaster inbound roaming is accepted, which can be commonly applicable to the PLMNs sharing the cell.
  • applicableDisasterInfoList A list indicating the applicable disaster roaming information for the networks indicated in plmn-IdentityList and npn-IdentityList-r16 .
  • the network indicates in this list one entry for each entry of plmn-IdentityList , followed by one entry for each entry of npn-IdentifyList-r16 , meaning that this list will have as many entries as the number of entries of the combination of plmn- IdentityList and npn-IdentifyList-r16 .
  • the first entry in this list indicates the disaster roaming information applicable for the network(s) in the first entry of plmn-IdentityList / npn-IdentityList-r16
  • the second entry in this list indicates the disaster roaming information applicable for the network(s ) in the second entry of plmn-IdentityList / npn-IdentityList-r16
  • Each entry in this list can either be having the value noDisasterRoaming , disasterRoamingFromAnyPLMN , commonPLMNs , or dedicatedPLMNs . If an entry in this list takes the value noDisasterRoaming , disaster inbound roaming is not allowed in this network(s).
  • this network(s) accepts disaster inbound roamers from any other PLMN (except those indicated in SIB1). If an entry in this list takes the value commonPLMNs , the PLMN(s) with disaster conditions indicated in the field commonPLMNsWithDisasterCondition apply for this network(s). If an entry in this list contains the value dedicatedPLMNs , the listed PLMN(s) are the PLMN(s) with disaster conditions that the network(s) corresponding to this entry accepts disaster inbound roamers from. For SNPNs, the network indicates the value noDisasterRoaming .
  • base station 2 gNB2, 5-10) supports PLMN3 and PLMN4 (a network to which RAN sharing is applied, the same RAN is used in PLMN3 and PLMN4)
  • the corresponding supported PLMN list is broadcast in SIB1.
  • base station 2 gNB2, 5-10) determines in SIB15 which PLMNs (i.e., PLMN3, PLMN4) it supports in the event of a disaster from which roaming is allowed (i.e., when a failure occurs in the base station serving a specific PLMN, Information on whether roaming from a terminal registered to the specific PLMN is allowed can be transmitted.
  • a bit indicator (disasterRoamingFromAnyPLMN) may be passed.
  • base station 2 gNB2, 5-10) is a base station to which RAN sharing is applied, it may include both 1 bit indicators (disasterRoamingFromAnyPLMN) for PLMN3 and PLMN4 of SIB15.
  • PLMN3 and PLMN4 which commonly use base station 2 (gNB2, 5-10), support terminal roaming in the event of a disaster for terminals belonging to any PLMN.
  • a specific PLMN shares the RAN function, but excludes the terminal roaming function in the event of a disaster because it does not want to support the function, unlike the shared base station.
  • the PLMNs to which RAN sharing is applied support terminal roaming in the event of a disaster through a 1 bit indicator (disasterRoamingFromAnyPLMN)
  • all PLMNs to which RAN sharing is applied in SIB15 support a 1 bit indicator ( disasterRoamingFromAnyPLMN) must be set and passed.
  • FIG. 6 is a diagram illustrating an access control method for terminals in a disaster state in a RAN sharing network when a disaster occurs proposed in this disclosure.
  • Terminal (6-05) consists of NAS (6-10) and AS (6-15).
  • the NAS is responsible for processes not directly related to wireless access, that is, authentication, service request, and session management, while the AS is responsible for processes related to wireless access.
  • the terminal registers with the PLMN and performs connection procedures such as cell selection/reselection. That is, when the terminal is turned on, it performs a PLMN selection procedure in the NAS (6-10) and determines one selected PLMN.
  • the RAT radio access technology
  • the NAS (6-10) provides a list of equivalent PLMNs equivalent to the selected PLMN.
  • the AS (6-15) of the terminal performs a cell selection/reselection procedure and camps on a suitable cell (6-21) in the selected PLMN.
  • camping on a specific cell means an operation in which the terminal receives system information, selects a cell that provides a valid service, and begins monitoring the PDCCH in that cell.
  • steps 6-30 above include all steps in FIG. 3.
  • the terminal registers with the selected PLMN, and as a result, the corresponding PLMN becomes a registered PLMN.
  • the terminal uses system information (SIB1, SIB15) broadcast from the cell that performed the connection to determine whether the corresponding cell is connected to a specific PLMN considered in this disclosure. ) You can find out whether optimization techniques are supported.
  • a disaster situation occurs in the network containing the network
  • network change and connection procedures PLMN selection and cell selection/reselection
  • Instructions for disaster occurrence can be provided by updating management object information to the NAS using OAM (application level data message) or NAS message in the network (6-20) as shown in 6-35.
  • OAM application level data message
  • NAS message in the network (6-20) as shown in 6-35.
  • the above information indicates which elements, such as applications, each operator-specific access category corresponds to.
  • the NAS uses the information to determine which operator-specific category the triggered access is mapped to.
  • the message may include an indicator indicating that a disaster situation has occurred.
  • the message may be delivered from the core network 6-22 to the terminal NAS 6-10 and the base station 6-21.
  • the NAS of the terminal reviews the PLMN list stored in the buffer to select a PLMN other than the currently registered PLMN.
  • the NAS of the terminal first checks whether a disaster has occurred at a base station serving equivalent PLMNs, and if a disaster has occurred at base stations serving all equivalent PLMNs, it checks other PLMNs. This step can be confirmed through NAS messages in steps 6-35 and 6-40 above, and if a disaster occurs, the terminal also checks whether a disaster has occurred to the base stations serving the stored forbidden PLMN. Confirm.
  • the NAS transmits a new session request or service request to the AS along with the mapped access identity and access category (6-50).
  • the NAS transmits a new session request in connected mode or inactive mode, and a Service Request in standby mode.
  • the AS receives barring setting information in a disaster situation from system information broadcast by the network (6-40/6-55). System information reception may occur at any time between steps 6-40 and 6-55, and may be received for a specific other PLMN and affect PLMN selection and cell selection. In particular, regarding roaming in disaster situations, refer to the barring settings broadcast on SIB1 and SIB15 described above. Additionally, if there is barring information for the cell in the master information block (MIB) broadcast from gNB2 (6-26), the terminal determines that the cell is barred before checking the information broadcast from SIB1/15. .
  • MIB master information block
  • the terminal AS performs a barring check on the PLMN to which connection will be performed.
  • ASN.1 structure of the barring configuration information is as follows, and the possible methods are separately explained.
  • SIB1 provides barring factor for Access Identity
  • UAC-BarringInfoSetList is structured to provide a barring factor when connected to a specific PLMN and access category.
  • UAC-BarringInfoSetList consists of uac-BarringFactor, uac-BarringTime, and uac-BarringForAccessIdentity and has the signaling structure as follows.
  • uac-BarringFactorForAI3-r17 exclusively for Access Identity 3 is set as an additional barring factor, as shown in Table 6 below.
  • the base station broadcasts the SIB1 and SIB15 above to deliver terminal roaming support information in the event of a disaster from the base station serving specific PLMNs.
  • a 1-bit indicator (disasterRoamingFromAnyPLMN) is used in the RAN sharing network
  • a method of signaling this is proposed if some of the PLMNs sharing the RAN do not support roaming for disaster terminals.1
  • Method 1 Among PLMNs sharing the RAN, a specific PLMN does not set a 1 bit indicator (disasterRoamingFromAnyPLMN) and signals that disaster roaming is not supported (No disaster roaming i.e. noDisasterRoaming-r17"). In this case, the table below As in 7, it is explicitly stated that the corresponding signaling is possible.
  • applicableDisasterInfoList A list indicating the applicable disaster roaming information for the networks indicated in plmn-IdentityList and npn-IdentityList-r16 .
  • the network indicates in this list one entry for each entry of plmn-IdentityList , followed by one entry for each entry of npn-IdentifyList-r16 , meaning that this list will have as many entries as the number of entries of the combination of plmn- IdentityList and npn-IdentifyList-r16 .
  • the first entry in this list indicates the disaster roaming information applicable for the network(s) in the first entry of plmn-IdentityList / npn-IdentityList-r16
  • the second entry in this list indicates the disaster roaming information applicable for the network(s ) in the second entry of plmn-IdentityList / npn-IdentityList-r16
  • Each entry in this list can either be having the value noDisasterRoaming , disasterRoamingFromAnyPLMN , commonPLMNs , or dedicatedPLMNs . If an entry in this list takes the value noDisasterRoaming , disaster inbound roaming is not allowed in this network(s).
  • this network(s) accepts disaster inbound roamers from any other PLMN (except those indicated in SIB1). If an entry in this list takes the value commonPLMNs , the PLMN(s) with disaster conditions indicated in the field commonPLMNsWithDisasterCondition apply for this network(s). If an entry in this list contains the value dedicatedPLMNs , the listed PLMN(s) are the PLMN(s) with disaster conditions that the network(s) corresponding to this entry accepts disaster inbound roamers from. For SNPNs and PLMNs not supporting disaster roaming , the network indicates the value noDisasterRoaming .
  • Method 2 If there is a PLMN that does not support roaming for disaster terminals among the PLMNs doing RAN sharing, additional signaling is introduced to determine which PLMNs do not support roaming for disaster terminals. Provides a list. (Directly signal the PLMN identifier (i.e. PLMN-Identity) shared in SIB1, or indicate using an identifier in the PLMN list provided in SIB1 (i.e. In this case, signaling overhead can be reduced without using PLMN-Identity) )
  • PLMN identifier i.e. PLMN-Identity
  • SIB15-r17 :: SEQUENCE ⁇ commonPLMNsWithDisasterCondition-r17 SEQUENCE (SIZE (1..maxPLMN)) OF PLMN-Identity OPTIONAL, -- Need R applicableDisasterInfoList-r17 SEQUENCE (SIZE (1..maxPLMN)) OF ApplicableDisasterInfo-r17 OPTIONAL, -- Need R lateNonCriticalExtension OCTET STRING OPTIONAL; ... , excludedPLMN-List-v17xy SEQUENCE (SIZE (1..maxPLMN)) OF PLMN-Identity OPTIONAL, -- Need R ⁇
  • PLMNs indicated in excludedPLMN-List are signaled only when a 1 bit indicator (disasterRoamingFromAnyPLMN) is signaled, and in this case, PLMNs included in the list are PLMNs that do not support roaming for disaster terminals among RAN sharing PLMNs. It means list.
  • Method 4 In terms of network implementation, if a specific PLMN does not support the terminal roaming function in the event of a disaster, exclude the PLMN from the list of supported PLMNs in SIB1 broadcast from the corresponding base station (i.e., the PLMN supports RAN sharing) Other functions can be supported, but terminal roaming in the event of a disaster is not supported, so access to the PLMN itself is blocked to prevent access to the PLMN from the network). The operation is implemented by instructing a system information update operation and updating the system information.
  • the terminal AS if the terminal AS is connected to the base station serving the forbidden PLMN due to a disaster situation, the terminal camps on a specific cell within the corresponding PLMN and then proceeds with the RRC connection establishment procedure (6-65 ) (Table 9).
  • the terminal can select and transmit a new value, disaster, as the establishmentCause value of the RRCSetupRequest message.
  • the value reserved as the existing spare value can be changed by introducing a new cause value, disaster.
  • the above cause value can be used as a value for the base station to later check whether the terminal needs PLMN fallback for the corresponding terminal.
  • the above cause value is, after the base station receives the RRCSetupRequest message, sends RRCReject (RRC Rejection, 6-70) to control access at the AS stage for a terminal accessing in a disaster state. Can be used to enable additional access control.
  • RRCReject RRC Rejection, 6-70
  • the base station may accept connection establishment through RRCSetup or reject connection establishment through the RRCReject message.
  • FIG. 7 is an example of an embodiment proposed in this disclosure and shows a method illustrating a terminal operation to perform an access control operation when a disaster condition occurs.
  • This disclosure specifies the connection-related procedures when a terminal registered and connected to a specific PLMN no longer receives service from the currently registered PLMN due to a disaster situation and needs to change to another PLMN.
  • the 1 bit indicator is used. It is characterized by a method of connecting to a specific PLMN through.
  • the terminal NAS is informed of a disaster situation at the base station serving the currently registered PLMN, and when corresponding signaling is indicated, the terminal is forced to find and change to another PLMN. This is because the PLMN selection operation is performed in the terminal NAS, and the above information affects PLMN reselection.
  • the terminal NAS can associate Access Identity 3 and access category and transmit this to the terminal AS to change the PLMN according to the disaster state.
  • the terminal AS receives an access request for a specific PLMN other than the currently registered PLMN from the upper layer (e.g., terminal NAS).
  • the upper layer e.g., terminal NAS
  • a change instruction due to the occurrence of a disaster situation may be included, and a request for access to a specific PLMN may be received without a corresponding instruction.
  • the terminal NAS may select an appropriate PLMN to the terminal AS and explicitly transmit PLMN information.
  • the biggest condition for determining the relevant PLMN may be a PLMN serviced by a base station where a disaster has not occurred, and under that condition, the following priorities are applied to PLMN selection.
  • a quick PLMN check dedicated to a disaster situation can be applied, which means that if a disaster situation indicator is transmitted, there is a high probability that a disaster state will also occur in the cells of the equivalent PLMN, so other PLMN check procedures are omitted and the forbidden PLMN is selected immediately. You can.
  • the UE AS performs a cell selection/reselection procedure for cells belonging to the equivalent PLMN (7-25). In other words, it attempts to connect to a cell with good channel performance within the equivalent PLMN.
  • the PLMN selected as a result of the PLMN selection procedure (7-10) of the terminal NAS may be indicated, and in this case, the following two methods can be considered.
  • Priority-based PLMN check Determine whether the PLMN can be accessed in a disaster situation in the order of equivalent PLMN -> stored PLMN -> forbidden PLMN and deliver it to the terminal AS.
  • the terminal AS checks the barring information for the corresponding PLMN and connects to the corresponding PLMN. Perform. Access can be performed by considering barring factors for barring settings, and if the PLMN is changed due to a disaster state indication, new barring factors and procedures exclusive to Access Identity 3 proposed in this disclosure are considered. For detailed operation, refer to Figure 6. If the terminal AS receives a disaster state instruction in step 7-30 (and is instructed to connect to a forbidden PLMN), the terminal requests a PLMN in the forbidden PLMN list that supports connection in a disaster state. Perform a connection.
  • the above information can be determined through system information broadcast from a specific cell of the forbidden PLMN.
  • the above system information may be SIB1 and SIB15, and SIB1 may include new barring factor setting information exclusive to Access Identity 3, and SIB15 may include PLMN information that allows access to disaster terminals from a specific PLMN.
  • SIB1 may include new barring factor setting information exclusive to Access Identity 3
  • SIB15 may include PLMN information that allows access to disaster terminals from a specific PLMN.
  • the terminal AS may perform a barring operation for a specific PLMN belonging to the forbidden PLMN, and in this case, barring conditions in a disaster state are considered. See Figure 6.
  • the terminal completes the connection change to the corresponding PLMN.
  • this step includes methods for controlling the access of a terminal in a disaster for each PLMN when a 1-bit access indicator is used in the RAN sharing network proposed in this disclosure.
  • the terminal operation for each method proposed in 6 above is explained as follows.
  • Method 1 Among PLMNs sharing the RAN, a specific PLMN does not set a 1 bit indicator (disasterRoamingFromAnyPLMN) and signals that disaster roaming is not supported (No disaster roaming i.e. noDisasterRoaming-r17").
  • the terminal receives PLMN information applying disaster conditions broadcast for each PLMN from SIB15 and applies it as is. In other words, it includes information on how the terminal, including RAN sharing PLMNs, supports disaster roaming support in all PLMNs and NPNs that can be supported in the cell.
  • Second method When RAN sharing PLMNs do not support roaming for disaster terminals, additional signaling is introduced and a separate PLMN List is provided regarding which PLMNs do not support it. (Directly signaling the PLMN identifier (i.e. PLMN-Identity) shared in SIB1, or indicating using the identifier in the PLMN list provided in SIB1
  • the terminal first checks the 1-bit indicator (disasterRoamingFromAnyPLMN) received for each PLMN in SIB15, and confirms that the corresponding 1-bit indicator (disasterRoamingFromAnyPLMN) is common in the PLMNs that are RAN shared. Among the PLMNs shared in RAN in SIB15, a separately provided PLMN list is checked for PLMNs that do not support roaming for disaster terminals, and access to the corresponding PLMNs is excluded.
  • Third method In a RAN sharing situation, only the first PLMN from the list of supported PLMNs provided by SIB1 can indicate the 1 bit indicator (disasterRoamingFromAnyPLMN), and the remaining PLMNs do not signal the 1 bit indicator (disasterRoamingFromAnyPLMN). . In this case, other PLMNs must always support roaming of the disaster terminal consistently. In other words, control to vary whether or not terminal roaming is supported in the event of a disaster is not supported for each PLMN.
  • the terminal checks the 1 bit indicator (disasterRoamingFromAnyPLMN) broadcast from the representative PLMN among the PLMNs shared in RAN in SIB15 and applies it to all PLMNs shared in RAN. In other words, the terminal can connect after checking and determining the access operation for all RAN shared PLMNs (supported PLMN list broadcast in SIB1).
  • 1 bit indicator diisasterRoamingFromAnyPLMN
  • Fourth method In terms of network implementation, if a specific PLMN does not support the terminal roaming function in the event of a disaster, exclude the PLMN from the list of supported PLMNs in SIB1 broadcast from the corresponding base station (i.e., the corresponding PLMN is not supported by RAN sharing) Other functions can be supported, but terminal roaming in the event of a disaster is not supported, so access to the PLMN itself is blocked to prevent access to the PLMN from the network). The operation is implemented by instructing a system information update operation and updating the system information.
  • This method only affects implementation operations in the network, and the terminal applies settings related to access in disaster situations to PLMNs shared with RAN according to the received SIB1/SIB15 system information as received.
  • Steps 7-45 involve cell selection/reselection and RRC connection establishment procedures for a specific suitable cell belonging to the forbidden PLMN.
  • the terminal performs an RRC connection procedure to a cell belonging to a forbidden PLMN
  • the RRCSetupRequest message of the procedure includes an indicator indicating that the purpose of RRC connection establishment is disaster loaming.
  • the purpose of this message is for the base station to additionally control access to roaming terminals in a disaster state at the AS stage (through RRCSetup or RRCReject), or to migrate the terminal back to the previous PLMN when the terminal is instructed to restore the network of the previous PLMN. This allows the base station to know the terminal's prior information to perform the requested operation.
  • the terminal AS may receive instructions from the terminal NAS to return to the original PLMN due to the end of the disaster state after a certain time has passed. This operation may or may not be executed depending on the implementation of the terminal NAS, and when the terminal AS receives the instruction, it performs a PLMN selection procedure to return to the previous PLMN in steps 7-55. This can be done by re-performing the existing PLMN selection procedure or directly selecting a previous PLMN that has already been saved.
  • FIG. 8 is an example of an embodiment proposed in this disclosure and shows a method illustrating operations in a network that supports roaming of disaster terminals when a disaster condition occurs.
  • the network provides management object information to the terminal NAS using OAM (application level data message) or NAS message.
  • OAM application level data message
  • NAS uses the information to determine which operator-specific category the triggered access is mapped to.
  • the triggered access includes new MMTEL services (voice calls, video calls), SMS transmission, establishment of new PDU sessions, and changes to existing PDU sessions.
  • the network NAS may transmit to the network AS the management object information created in the above steps as well as the information necessary to create configuration information for AS access control.
  • information related to barring settings for disaster terminals of Access identity 3 can also be included and delivered.
  • the network AS determines whether support for the service is allowed using the access identity and access category information mapped by the network NAS and the corresponding barring configuration information received from the network, and provides related access. Broadcasts the settings as system information.
  • the base station when the base station allows roaming for disaster terminals in SIB1 and SIB15 at this stage, it includes barring settings for access identity 3 (AC 3) terminals and provides a valid PLMN list.
  • it delivers PLMN lists that support RAN sharing in SIB1, and explains in detail how to signal in SIB15 how to allow terminals from PLMNs belonging to which disaster network for each PLMN.
  • SIB1/SIB15 values including the 1 bit indicator (disasterRoamingFromAnyPLMN), depending on whether the corresponding function is supported in the RAN sharing PLMNs.
  • 1 bit indicator diisasterRoamingFromAnyPLMN
  • Figure 9 shows the structure of the terminal.
  • the terminal includes an RF (Radio Frequency) processing unit 9-10, a baseband processing unit 9-20, a storage unit 9-30, and a control unit 9-40.
  • the control unit 9-40 may further include a multi-connection processing unit 9-42.
  • the RF processing unit 9-10 performs functions for transmitting and receiving signals through a wireless channel, such as band conversion and amplification of signals. That is, the RF processing unit 9-10 up-converts the baseband signal provided from the baseband processing unit 9-20 into an RF band signal and transmits it through an antenna, and the RF band signal received through the antenna Downconvert to a baseband signal.
  • the RF processing unit 9-10 may include a transmission filter, a reception filter, an amplifier, a mixer, an oscillator, a digital to analog convertor (DAC), an analog to digital convertor (ADC), etc. You can. In the drawing, only one antenna is shown, but the terminal may be equipped with multiple antennas. Additionally, the RF processing unit 9-10 may include multiple RF chains.
  • the RF processing unit 9-10 can perform beamforming.
  • the RF processing unit 9-10 can adjust the phase and size of each signal transmitted and received through a plurality of antennas or antenna elements.
  • the RF processing unit can perform MIMO and can receive multiple layers when performing a MIMO operation.
  • the baseband processing unit 9-20 performs a conversion function between baseband signals and bit strings according to the physical layer standard of the system. For example, when transmitting data, the baseband processing unit 9-20 generates complex symbols by encoding and modulating the transmission bit stream. Additionally, when receiving data, the baseband processing unit 9-20 restores the received bit stream by demodulating and decoding the baseband signal provided from the RF processing unit 9-10. For example, in the case of following the OFDM (orthogonal frequency division multiplexing) method, when transmitting data, the baseband processing unit 9-20 generates complex symbols by encoding and modulating the transmission bit stream, and transmits the complex symbols to subcarriers.
  • OFDM orthogonal frequency division multiplexing
  • OFDM symbols are configured through IFFT (inverse fast Fourier transform) operation and CP (cyclic prefix) insertion.
  • the baseband processing unit (9-20) divides the baseband signal provided from the RF processing unit (9-10) into OFDM symbols and divides them into subcarriers through FFT (fast Fourier transform) operation. After restoring the mapped signals, the received bit string is restored through demodulation and decoding.
  • the baseband processing unit 9-20 and the RF processing unit 9-10 transmit and receive signals as described above. Accordingly, the baseband processing unit 9-20 and the RF processing unit 9-10 may be referred to as a transmitting unit, a receiving unit, a transceiving unit, or a communication unit. Furthermore, at least one of the baseband processing unit 9-20 and the RF processing unit 9-10 may include multiple communication modules to support multiple different wireless access technologies. Additionally, at least one of the baseband processing unit 9-20 and the RF processing unit 9-10 may include different communication modules to process signals in different frequency bands. For example, the different wireless access technologies may include wireless LAN (eg, IEEE 802.11), cellular network (eg, LTE), etc. Additionally, the different frequency bands may include a super high frequency (SHF) (e.g., 2.NRHz, NRhz) band and a millimeter wave (e.g., 60GHz) band.
  • SHF super high frequency
  • the storage unit 9-30 stores data such as basic programs, application programs, and setting information for operation of the terminal.
  • the storage unit 9-30 may store information related to a second access node that performs wireless communication using a second wireless access technology. Additionally, the storage unit 9-30 provides stored data upon request from the control unit 9-40.
  • the control unit 9-40 controls overall operations of the terminal. For example, the control unit 9-40 transmits and receives signals through the baseband processing unit 9-20 and the RF processing unit 9-10. Additionally, the control unit 9-40 writes and reads data into the storage unit 9-40.
  • the control unit 9-40 may include at least one processor.
  • the control unit 9-40 may include a communication processor (CP) that performs control for communication and an application processor (AP) that controls upper layers such as application programs.
  • CP communication processor
  • AP application processor
  • Figure 10 shows the block configuration of a main base station in a wireless communication system according to an embodiment of the present disclosure.
  • the base station includes an RF processing unit 10-10, a baseband processing unit 10-20, a backhaul communication unit 10-30, a storage unit 10-40, and a control unit 10-50. It is composed including.
  • the control unit 10-50 may further include a multi-connection processing unit 10-52.
  • the RF processing unit 10-10 performs functions for transmitting and receiving signals through a wireless channel, such as band conversion and amplification of signals. That is, the RF processing unit 10-10 upconverts the baseband signal provided from the baseband processing unit 10-20 into an RF band signal and transmits it through an antenna, and the RF band signal received through the antenna Downconvert to a baseband signal.
  • the RF processing unit 10-10 may include a transmission filter, a reception filter, an amplifier, a mixer, an oscillator, a DAC, an ADC, etc. In the drawing, only one antenna is shown, but the first access node may be equipped with multiple antennas. Additionally, the RF processing unit 10-10 may include multiple RF chains.
  • the RF processing unit 10-10 can perform beamforming.
  • the RF processing unit 10-10 can adjust the phase and size of each signal transmitted and received through a plurality of antennas or antenna elements.
  • the RF processing unit can perform downlink MIMO operation by transmitting one or more layers.
  • the baseband processing unit 10-20 performs a conversion function between baseband signals and bit strings according to the physical layer standard of the first wireless access technology. For example, when transmitting data, the baseband processing unit 10-20 generates complex symbols by encoding and modulating the transmission bit stream. Additionally, when receiving data, the baseband processing unit 10-20 restores the received bit stream by demodulating and decoding the baseband signal provided from the RF processing unit 10-10. For example, in the case of OFDM, when transmitting data, the baseband processing unit 10-20 generates complex symbols by encoding and modulating the transmission bit stream, maps the complex symbols to subcarriers, and performs IFFT. OFDM symbols are constructed through operations and CP insertion.
  • the baseband processing unit 10-20 divides the baseband signal provided from the RF processing unit 10-10 into OFDM symbols and restores signals mapped to subcarriers through FFT operation. After that, the received bit string is restored through demodulation and decoding.
  • the baseband processing unit 10-20 and the RF processing unit 10-10 transmit and receive signals as described above. Accordingly, the baseband processing unit 10-20 and the RF processing unit 10-10 may be referred to as a transmitting unit, a receiving unit, a transceiving unit, a communication unit, or a wireless communication unit.
  • the backhaul communication unit 10-30 provides an interface for communicating with other nodes in the network. That is, the backhaul communication unit 10-30 converts a bit string transmitted from the main base station to another node, for example, an auxiliary base station, a core network, etc., into a physical signal, and converts the physical signal received from the other node into a bit string. Convert to heat.
  • the storage unit 10-40 stores data such as basic programs, application programs, and setting information for operation of the main base station.
  • the storage unit 10-40 can store information about bearers assigned to the connected terminal, measurement results reported from the connected terminal, etc. Additionally, the storage unit 10-40 can store information that serves as a criterion for determining whether to provide or suspend multiple connections to the terminal. Additionally, the storage unit 10-40 provides stored data upon request from the control unit 10-50.
  • the control unit 10-50 controls overall operations of the main base station. For example, the control unit 10-50 transmits and receives signals through the baseband processing unit 10-20 and the RF processing unit 10-10 or through the backhaul communication unit 10-30. Additionally, the control unit 10-50 writes and reads data into the storage unit 10-40. To this end, the control unit 10-50 may include at least one processor.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Emergency Management (AREA)
  • Environmental & Geological Engineering (AREA)
  • Public Health (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 개시는 4G 시스템 이후 보다 높은 데이터 전송률을 지원하기 위한 5G 통신 시스템을 IoT 기술과 융합하는 통신 기법 및 그 시스템에 관한 것이다. 본 개시는 5G 통신 기술 및 IoT 관련 기술을 기반으로 지능형 서비스 (예를 들어, 스마트 홈, 스마트 빌딩, 스마트 시티, 스마트 카 혹은 커넥티드 카, 헬스 케어, 디지털 교육, 소매업, 보안 및 안전 관련 서비스 등)에 적용될 수 있다. 본 개시는 이동 통신 시스템 단말 및 기지국 동작에 관한 것이다. 본 개시는 재난 조건이 발생했을 때 RAN sharing 에서 액세스 제어를 제공하는 방법 및 장치를 개시한다.

Description

차세대 이동통신 시스템에서 재난 조건이 발생했을 때 RAN SHARING 에서 액세스 제어를 제공하는 방법 및 장치
본 개시는 이동통신 시스템에서의 단말 및 기지국 동작에 관한 것이다. 구체적으로, 재난 조건이 발생했을 때 RAN(radio access network) sharing 에서 액세스(access) 제어를 제공하는 방법 및 장치에 관한 것이다.
5G 이동통신 기술은 빠른 전송 속도와 새로운 서비스가 가능하도록 넓은 주파수 대역을 정의하고 있으며, 3.5 기가헤르츠(3.5GHz) 등 6GHz 이하 주파수('Sub 6GHz') 대역은 물론 28GHz와 39GHz 등 밀리미터파(㎜Wave)로 불리는 초고주파 대역('Above 6GHz')에서도 구현이 가능하다. 또한, 5G 통신 이후(Beyond 5G)의 시스템이라 불리어지는 6G 이동통신 기술의 경우, 5G 이동통신 기술 대비 50배 빨라진 전송 속도와 10분의 1로 줄어든 초저(Ultra Low) 지연시간을 달성하기 위해 테라헤르츠(Terahertz) 대역(예를 들어, 95GHz에서 3 테라헤르츠(3THz) 대역과 같은)에서의 구현이 고려되고 있다.
5G 이동통신 기술의 초기에는, 초광대역 서비스(enhanced Mobile BroadBand, eMBB), 고신뢰/초저지연 통신(Ultra-Reliable Low-Latency Communications, URLLC), 대규모 기계식 통신 (massive Machine-Type Communications, mMTC)에 대한 서비스 지원과 성능 요구사항 만족을 목표로, 초고주파 대역에서의 전파의 경로손실 완화 및 전파의 전달 거리를 증가시키기 위한 빔포밍(Beamforming) 및 거대 배열 다중 입출력(Massive MIMO), 초고주파수 자원의 효율적 활용을 위한 다양한 뉴머롤로지 지원(복수 개의 서브캐리어 간격 운용 등)와 슬롯 포맷에 대한 동적 운영, 다중 빔 전송 및 광대역을 지원하기 위한 초기 접속 기술, BWP(Band-Width Part)의 정의 및 운영, 대용량 데이터 전송을 위한 LDPC(Low Density Parity Check) 부호와 제어 정보의 신뢰성 높은 전송을 위한 폴라 코드(Polar Code)와 같은 새로운 채널 코딩 방법, L2 선-처리(L2 pre-processing), 특정 서비스에 특화된 전용 네트워크를 제공하는 네트워크 슬라이싱(Network Slicing) 등에 대한 표준화가 진행되었다.
현재, 5G 이동통신 기술이 지원하고자 했던 서비스들을 고려하여 초기의 5G 이동통신 기술 개선(improvement) 및 성능 향상(enhancement)을 위한 논의가 진행 중에 있으며, 차량이 전송하는 자신의 위치 및 상태 정보에 기반하여 자율주행 차량의 주행 판단을 돕고 사용자의 편의를 증대하기 위한 V2X(Vehicle-to-Everything), 비면허 대역에서 각종 규제 상 요구사항들에 부합하는 시스템 동작을 목적으로 하는 NR-U(New Radio Unlicensed), NR 단말 저전력 소모 기술(UE Power Saving), 지상 망과의 통신이 불가능한 지역에서 커버리지 확보를 위한 단말-위성 직접 통신인 비 지상 네트워크(Non-Terrestrial Network, NTN), 위치 측위(Positioning) 등의 기술에 대한 물리계층 표준화가 진행 중이다.
뿐만 아니라, 타 산업과의 연계 및 융합을 통한 새로운 서비스 지원을 위한 지능형 공장 (Industrial Internet of Things, IIoT), 무선 백홀 링크와 액세스 링크를 통합 지원하여 네트워크 서비스 지역 확장을 위한 노드를 제공하는 IAB(Integrated Access and Backhaul), 조건부 핸드오버(Conditional Handover) 및 DAPS(Dual Active Protocol Stack) 핸드오버를 포함하는 이동성 향상 기술(Mobility Enhancement), 랜덤액세스 절차를 간소화하는 2 단계 랜덤액세스(2-step RACH for NR) 등의 기술에 대한 무선 인터페이스 아키텍쳐/프로토콜 분야의 표준화 역시 진행 중에 있으며, 네트워크 기능 가상화(Network Functions Virtualization, NFV) 및 소프트웨어 정의 네트워킹(Software-Defined Networking, SDN) 기술의 접목을 위한 5G 베이스라인 아키텍쳐(예를 들어, Service based Architecture, Service based Interface), 단말의 위치에 기반하여 서비스를 제공받는 모바일 엣지 컴퓨팅(Mobile Edge Computing, MEC) 등에 대한 시스템 아키텍쳐/서비스 분야의 표준화도 진행 중이다.
이와 같은 5G 이동통신 시스템이 상용화되면, 폭발적인 증가 추세에 있는 커넥티드 기기들이 통신 네트워크에 연결될 것이며, 이에 따라 5G 이동통신 시스템의 기능 및 성능 강화와 커넥티드 기기들의 통합 운용이 필요할 것으로 예상된다. 이를 위해, 증강현실(Augmented Reality, AR), 가상현실(Virtual Reality, VR), 혼합 현실(Mixed Reality, MR) 등을 효율적으로 지원하기 위한 확장 현실(eXtended Reality, XR), 인공지능(Artificial Intelligence, AI) 및 머신러닝(Machine Learning, ML)을 활용한 5G 성능 개선 및 복잡도 감소, AI 서비스 지원, 메타버스 서비스 지원, 드론 통신 등에 대한 새로운 연구가 진행될 예정이다.
또한, 이러한 5G 이동통신 시스템의 발전은 6G 이동통신 기술의 테라헤르츠 대역에서의 커버리지 보장을 위한 신규 파형(Waveform), 전차원 다중입출력(Full Dimensional MIMO, FD-MIMO), 어레이 안테나(Array Antenna), 대규모 안테나(Large Scale Antenna)와 같은 다중 안테나 전송 기술, 테라헤르츠 대역 신호의 커버리지를 개선하기 위해 메타물질(Metamaterial) 기반 렌즈 및 안테나, OAM(Orbital Angular Momentum)을 이용한 고차원 공간 다중화 기술, RIS(Reconfigurable Intelligent Surface) 기술 뿐만 아니라, 6G 이동통신 기술의 주파수 효율 향상 및 시스템 네트워크 개선을 위한 전이중화(Full Duplex) 기술, 위성(Satellite), AI(Artificial Intelligence)를 설계 단계에서부터 활용하고 종단간(End-to-End) AI 지원 기능을 내재화하여 시스템 최적화를 실현하는 AI 기반 통신 기술, 단말 연산 능력의 한계를 넘어서는 복잡도의 서비스를 초고성능 통신과 컴퓨팅 자원을 활용하여 실현하는 차세대 분산 컴퓨팅 기술 등의 개발에 기반이 될 수 있을 것이다.
이하의 개시에서는 무선 자원을 효율적으로 사용하며 재난 조건이 발생했을 때 RAN sharing 에서 액세스 제어를 제공하기 위한 실시 예를 설명한다.
상기와 같은 문제점을 해결하기 위한 본 개시는 일 실시예에서 무선 통신 시스템에서 단말의 방법에 있어서, 제1 PLMN (public land mobile network) 및 제2 PLMN에 대하여 RAN (radio access network)을 공유하는 기지국으로부터, 재난 발생에 기반하여 로밍 접속하는 적어도 하나의 단말을 위한 차단 설정 정보를 포함하는 SIB1(system information block) 를 수신하는 단계; 상기 차단 설정 정보에 기반하여 상기 단말의 재난 로밍 접속이 차단되는지 여부를 판단하는 단계; 상기 기지국으로부터 적용 가능한 재난 정보 리스트 (applicable disaster information list)를 포함하는 SIB 15를 수신하는 단계; 및 상기 기지국에 대한 상기 단말의 재난 로밍 접속이 차단되지 않았으면, RRC (radio resource control) 연결을 위한 제어 메시지를 상기 기지국으로 전송하는 단계를 포함하고, 상기 적용 가능한 재난 정보 리스트를 포함하는 SIB15는 상기 제1 PLMN에 대한 제1 적용 가능 재난 정보 및 상기 제2 PLMN에 대한 제2 적용 가능 재난 정보를 포함하고, 상기 제1 적용 가능 재난 정보는 상기 제1 PLMN이 모든 PLMN (any PLMN)에 등록된 단말의 재난 로밍을 지원함을 지시하는 제1 정보이며, 상기 제2 적용 가능 재난 정보는 상기 제 2 PLMN이 지원하는 재난 로밍 관련 PLMN에 대한 제2 정보이고, 상기 제2 정보는 상기 제1 정보와 다른 것을 특징으로 하는 방법을 개시하고,
다른 실시예에서 무선 통신 시스템에서 제1 PLMN (public land mobile network) 및 제2 PLMN에 대하여 RAN (radio access network)을 공유하는 기지국의 방법에 있어서, 재난 발생에 기반하여 로밍 접속하는 적어도 하나의 단말을 위한 차단 설정 정보를 포함하는 SIB1(system information block) 를 전송하는 단계; 적용 가능한 재난 정보 리스트 (applicable disaster information list)를 포함하는 SIB 15를 전송하는 단계; 및 상기 기지국에 대한 단말의 로밍 접속이 차단되지 않았으면, RRC (radio resource control) 연결을 위한 제어 메시지를 상기 단말로부터 수신하는 단계를 포함하고, 상기 차단 설정 정보에 기반하여 상기 기지국에 대한 상기 단말의 재난 로밍 접속의 차단 여부가 판단되고, 상기 적용 가능한 재난 정보 리스트를 포함하는 SIB15는 상기 제1 PLMN에 대한 제1 적용 가능 재난 정보 및 상기 제2 PLMN에 대한 제2 적용 가능 재난 정보를 포함하고, 상기 제1 적용 가능 재난 정보는 상기 제1 PLMN이 모든 PLMN (any PLMN)에 등록된 단말의 재난 로밍을 지원함을 지시하는 제1 정보이며, 상기 제2 적용 가능 재난 정보는 상기 제 2 PLMN이 지원하는 재난 로밍 관련 PLMN에 대한 제2 정보이고, 상기 제2 정보는 상기 제1 정보와 다른 것을 특징으로 하는 방법을 개시하고,
또 다른 실시예에서 무선 통신 시스템의 단말에 있어서, 송수신부; 및 프로세서를 포함하고, 상기 프로세서는 제1 PLMN (public land mobile network) 및 제2 PLMN에 대하여 RAN (radio access network)을 공유하는 기지국으로부터, 재난 발생에 기반하여 로밍 접속하는 적어도 하나의 단말을 위한 차단 설정 정보를 포함하는 SIB1(system information block) 를 수신하고, 상기 차단 설정 정보에 기반하여 상기 단말의 재난 로밍 접속이 차단되는지 여부를 판단하고, 상기 기지국으로부터 적용 가능한 재난 정보 리스트 (applicable disaster information list)를 포함하는 SIB 15를 수신하고, 상기 기지국에 대한 상기 단말의 재난 로밍 접속이 차단되지 않았으면, RRC (radio resource control) 연결을 위한 제어 메시지를 상기 기지국으로 전송하고, 상기 적용 가능한 재난 정보 리스트를 포함하는 SIB15는 상기 제1 PLMN에 대한 제1 적용 가능 재난 정보 및 상기 제2 PLMN에 대한 제2 적용 가능 재난 정보를 포함하고, 상기 제1 적용 가능 재난 정보는 상기 제1 PLMN이 모든 PLMN (any PLMN)에 등록된 단말의 재난 로밍을 지원함을 지시하는 제1 정보이며, 상기 제2 적용 가능 재난 정보는 상기 제 2 PLMN이 지원하는 재난 로밍 관련 PLMN에 대한 제2 정보이고, 상기 제2 정보는 상기 제1 정보와 다른 것을 특징으로 하는 단말을 개시하며,
또 다른 실시예에서 무선 통신 시스템에서 제1 PLMN (public land mobile network) 및 제2 PLMN에 대하여 RAN (radio access network)을 공유하는 기지국에 있어서, 송수신부; 및 프로세서를 포함하고, 상기 프로세서는 재난 발생에 기반하여 로밍 접속하는 적어도 하나의 단말을 위한 차단 설정 정보를 포함하는 SIB1(system information block)를 전송하고, 적용 가능한 재난 정보 리스트 (applicable disaster information list)를 포함하는 SIB 15를 전송하고, 상기 기지국에 대한 단말의 로밍 접속이 차단되지 않았으면, RRC (radio resource control) 연결을 위한 제어 메시지를 상기 단말로부터 수신하고, 상기 차단 설정 정보에 기반하여 상기 기지국에 대한 상기 단말의 재난 로밍 접속의 차단 여부가 판단되고, 상기 적용 가능한 재난 정보 리스트를 포함하는 SIB15는 상기 제1 PLMN에 대한 제1 적용 가능 재난 정보 및 상기 제2 PLMN에 대한 제2 적용 가능 재난 정보를 포함하고, 상기 제1 적용 가능 재난 정보는 상기 제1 PLMN이 모든 PLMN (any PLMN)에 등록된 단말의 재난 로밍을 지원함을 지시하는 제1 정보이며, 상기 제2 적용 가능 재난 정보는 상기 제 2 PLMN이 지원하는 재난 로밍 관련 PLMN에 대한 제2 정보이고, 상기 제2 정보는 상기 제1 정보와 다른 것을 특징으로 하는 기지국을 개시한다.
개시된 실시예에 따르면 무선 자원이 효율적으로 사용될 수 있으며 사용자에게 다양한 서비스들이 우선 순위에 따라 효율적으로 제공될 수 있다.
도 1은 차세대 이동통신 시스템의 구조를 도시하는 도면이다.
도 2는 본 개시에서 단말 엑세스 제어를 수행하는 과정을 설명하기 위한 도면이다.
도 3는 본 개시에서 엑세스 제어를 수행하는 과정의 흐름도이다.
도 4a 및 도 4b는 본 개시에서 엑세스 제어 정보를 구성하는 방법이다.
도 5는 본 개시에서 고려하는 재난 발생 망으로부터 로밍하는 단말들에 대한 엑세스 제어에서, 특히 RAN sharing 네트워크에서 재난 조건이 발생했을 때 1 bit 지시자를 적용하는 방법을 설명하기 위한 도면이다.
도 6는 본 개시에서 제안하는 재난이 발생했을 때의 RAN sharing 망에서의 재난 상태 단말들에 대한 엑세스 제어 방법을 설명하는 도면이다.
도 7는 본 개시에서 제안하는 실시 예로써, 재난 조건이 발생했을 때의 엑세스 제어 동작을 수행하는 단말 동작을 도시한 방법이다.
도 8는 본 개시에서 제안하는 실시 예로써, 재난 조건이 발생했을 때 재난 단말의 로밍을 지원하는 네트워크에서의 동작을 도시한 방법이다.
도 9는 본 개시를 적용한 단말의 내부 구조를 도시하는 블록도이다.
도 10은 본 개시에 따른 기지국의 구성을 나타낸 블록도이다.
하기에서 본 개시를 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 개시의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 이하 첨부된 도면을 참조하여 본 개시의 실시 예를 설명하기로 한다.
도 1은 차세대 이동통신 시스템의 구조를 도시하는 도면이다.
도 1을 참조하면, 도시한 바와 같이 차세대 이동통신 시스템 (New Radio, NR)의 무선 액세스 네트워크는 차세대 기지국 (New Radio Node B, 이하 gNB)(1-10) 과 AMF (1-05, New Radio Core Network; Access and Mobility Management Function)로 구성된다. 사용자 단말(New Radio User Equipment, 이하 NR UE, UE 또는 단말)(1-15)은 gNB (1-10) 및 AMF (1-05)를 통해 외부 네트워크에 접속한다.
도 1에서 gNB는 기존 LTE 시스템의 eNB (Evolved Node B)에 대응된다. gNB는 NR UE와 무선 채널로 연결되며 기존 노드 B 보다 더 월등한 서비스를 제공해줄 수 있다 (1-20). 차세대 이동통신 시스템에서는 모든 사용자 트래픽이 공용 채널(shared channel)을 통해 서비스 되므로, UE들의 버퍼 상태, 가용 전송 전력 상태, 채널 상태 등의 상태 정보를 취합해서 스케줄링을 하는 장치가 필요하며, 이를 gNB (1-10)가 담당한다. 하나의 gNB는 통상 다수의 셀들을 제어한다. 기존 LTE 대비 초고속 데이터 전송을 구현하기 위해서 기존 최대 대역폭 이상을 가질 수 있고, 직교 주파수 분할 다중 방식(Orthogonal Frequency Division Multiplexing, 이하 OFDM이라 칭한다)을 무선 접속 기술로 하여 추가적으로 빔포밍 기술이 접목될 수 있다. 또한 단말의 채널 상태에 맞춰 변조 방식(modulation scheme)과 채널 코딩률(channel coding rate)을 결정하는 적응 변조 코딩(Adaptive Modulation & Coding, 이하 AMC라 한다) 방식을 적용한다. AMF (1-05)는 이동성 지원과 access control 기능을 수행한다. AMF는 단말에 대한 이동성 관리 기능은 물론 각종 제어 기능을 담당하는 장치로 다수의 기지국 들과 연결된다. 또한 차세대 이동통신 시스템은 기존 LTE 시스템과도 연동될 수 있으며, AMF (1-05)가 MME (1-25)와 네트워크 인터페이스를 통해 연결된다. MME는 기존 기지국인 eNB (1-30)과 연결된다. LTE-NR Dual Connectivity을 지원하는 단말은 gNB뿐 아니라, eNB에도 연결을 유지하면서, 데이터를 송수신할 수 있다 (1-35).
도 2는 본 개시에서 단말 엑세스 제어를 수행하는 과정을 설명하기 위한 도면이다.
본 개시에서는 엑세스 아이덴티티 (Access Identity, 식별자)와 엑세스 카테고리 (Access Category)를 기반으로 하는 엑세스 제어 설정 정보를 효과적으로 제공하는 방법을 설명한다. 엑세스 아이덴티티는 3GPP 내에서 정의되는, 즉 표준 문서에 명시화된 지시 정보이다. 상기 엑세스 아이덴티티는 하기 표 1과 같이 특정 엑세스를 지시하는데 이용된다. 주로, Access Class 11부터 15로 분류되는 엑세스들과 우선 순위를 가진 멀티미디어 서비스 (Multimedia Priority Service, MPS), 그리고 특수 목적 서비스 (Mission Critical Service, MCS)를 지시한다. 상기 Access Class 11부터 15는 사업자 관계자 전용 혹은 공공 목적 용도의 엑세스를 지시한다.
Access Identity number UE configuration
0 UE is not configured with any parameters from this table
1 (NOTE 1) UE is configured for Multimedia Priority Service (MPS).
2 (NOTE 2) UE is configured for Mission Critical Service (MCS).
3-10 Reserved for future use
11 (NOTE 3) Access Class 11 is configured in the UE.
12 (NOTE 3) Access Class 12 is configured in the UE.
13 (NOTE 3) Access Class 13 is configured in the UE.
14 (NOTE 3) Access Class 14 is configured in the UE.
15 (NOTE 3) Access Class 15 is configured in the UE.
NOTE 1: Access Identity 1 is used to provide overrides according to the subscription information in UEs configured for MPS. The subscription information defines whether an overide applies to UEs within one of the following categories:
a) UEs that are configured for MPS;
b) UEs that are configured for MPS and are in the PLMN listed as most preferred PLMN of the country where the UE is roaming in the operator-defined PLMN selector list or in their HPLMN or in a PLMN that is equivalent to their HPLMN;
c) UEs that are configured for MPS and are in their HPLMN or in a PLMN that is equivalent to it.
NOTE 2: Access Identity 2 is used to provide overrides according to the subscription information in UEs configured for MCS. The subscription information defines whether an overide applies to UEs within one of the following categories:
a) UEs that are configured for MCS;
b) UEs that are configured for MCS and are in the PLMN listed as most preferred PLMN of the country where the UE is roaming in the operator-defined PLMN selector list or in their HPLMN or in a PLMN that is equivalent to their HPLMN;
c) UEs that are configured for MCS and are in their HPLMN or in a PLMN that is equivalent to it.
NOTE 3: Access Identities 11 and 15 are valid in Home PLMN only if the EHPLMN list is not present or in any EHPLMN. Access Identities 12, 13 and 14 are valid in Home PLMN and visited PLMNs of home country only. For this purpose the home country is defined as the country of the MCC part of the IMSI.
엑세스 카테고리는 두 종류로 구분된다. 한 종류는 standardized access category 이다. 상기 카테고리는 RAN 레벨에서 정의되는, 즉 표준 문서에 명시화된 카테고리이다. 따라서 각기 다른 사업자들로 동일한 standardized access category을 적용한다. 본 개시에서는 Emergency에 대응되는 category는 상기 standardized access category에 속한다. 모든 엑세스들은 상기 standardized access category 중 적어도 하나에 대응된다. 또 다른 종류는 operator-specific (non-standardized) access category(사업자 특정 엑세스 카테고리) 이다. 상기 카테고리는 3GPP 외부에서 정의되며, 표준 문서에 명시화되지 않는다. 따라서, 사업자마다 하나의 operator-specific access category가 의미하는 것은 상이하다. 이는 기존의 ACDC(Application specific Congestion control for Data Communication)에서의 카테고리와 그 성격이 동일하다. 단말 NAS에서 트리거된 어떤 엑세스는 operator-specific access category에 맵핑되지 않을 수도 있다. 기존 ACDC와의 큰 차이점은 상기 카테고리가 어플리케이션에만 대응되는 것이 아니라, 어플리케이션 이외에 다른 요소들, 즉 서비스 종류, 콜 종류, 단말 종류, 사용자 그룹, 시그널링 종류, 슬라이스 종류 혹은 상기 요소들의 조합과도 대응될 수 있다는 점이다. 즉, 다른 요소에 속한 엑세스들에 대해 엑세스 승인 여부를 제어할 수 있다. 상기 엑세스 카테고리는 하기 표 2와 같이 특정 엑세스를 지시하는데 이용된다. 엑세스 카테고리 0 번부터 10 번까지는 standardized access category을 지시하는데 이용되며, 엑세스 카테고리 32 번부터 63는 operator-specific access category을 지시하는데 이용된다.
Access Category number Conditions related to UE Type of access attempt
0 All MO signalling resulting from paging
1 (NOTE 1)
UE is configured for delay tolerant service and subject to access control for Access Category 1, which is judged based on relation of UE's HPLMN and the selected PLMN. All except for Emergency, or MO exception data
2 All Emergency
3 All except for the conditions in Access Category 1. MO signalling on NAS level resulting from other than paging
4 All except for the conditions in Access Category 1. MMTEL voice (NOTE 3)
5 All except for the conditions in Access Category 1. MMTEL video
6 All except for the conditions in Access Category 1. SMS
7 All except for the conditions in Access Category 1. MO data that do not belong to any other Access Categories (NOTE 4)
8 All except for the conditions in Access Category 1 MO signalling on RRC level resulting from other than paging
9 All except for the conditions in Access Category 1 MO IMS registration related signalling (NOTE 5)
10 (NOTE 6) All MO exception data
11-31 Reserved standardized Access Categories
32-63 (NOTE 2) All Based on operator classification
NOTE 1: The barring parameter for Access Category 1 is accompanied with information that define whether Access Category applies to UEs within one of the following categories:
a) UEs that are configured for delay tolerant service;
b) UEs that are configured for delay tolerant service and are neither in their HPLMN nor in a PLMN that is equivalent to it;
c) UEs that are configured for delay tolerant service and are neither in the PLMN listed as most preferred PLMN of the country where the UE is roaming in the operator-defined PLMN selector list on the SIM/USIM, nor in their HPLMN nor in a PLMN that is equivalent to their HPLMN.
When a UE is configured for EAB, the UE is also configured for delay tolerant service. In case a UE is configured both for EAB and for EAB override, when upper layer indicates to override Access Category 1, then Access Category 1 is not applicable.
NOTE 2: When there are an Access Category based on operator classification and a standardized Access Category to both of which an access attempt can be categorized, and the standardized Access Category is neither 0 nor 2, the UE applies the Access Category based on operator classification. When there are an Access Category based on operator classification and a standardized Access Category to both of which an access attempt can be categorized, and the standardized Access Category is 0 or 2, the UE applies the standardized Access Category.
NOTE 3: Includes Real-Time Text (RTT).
NOTE 4: Includes IMS Messaging.
NOTE 5: Includes IMS registration related signalling, e.g. IMS initial registration, re-registration, and subscription refresh.
NOTE 6: Applies to access of a NB-IoT-capable UE to a NB-IOT cell connected to 5GC when the UE is authorized to send exception data.
사업자 서버 (2-25)에서 NAS 시그널링 혹은 어플리케이션 레벨 데이터 전송을 통해, 단말 NAS에게 operator-specific access category 정보에 대한 정보 (관리 객체, Management Object, MO)를 제공한다. 상기 정보에는 각 operator-specific category가 어플리케이션 등 어떤 요소에 대응되는지를 나타낸다. 예를 들어, 엑세스 카테고리 32 번은 페이스북 어플리케이션에 대응하는 엑세스에 대응됨을 상기 정보에 명시할 수 있다. 기지국 (2-20)은 시스템 정보를 이용하여, 차단(barring) 설정 정보를 제공하는 카테고리 리스트와 각 카테고리에 대응하는 barring 설정 정보 정보를 단말들에게 제공한다. 단말 (2-05)은 NAS (2-10)와 AS (2-15)의 논리적인 블록을 포함한다.
단말 NAS(2-10)는 트리거된 엑세스를 소정의 규칙에 따라, 상기 하나 이상의 엑세스 아이덴티티와 하나의 상기 엑세스 카테고리에 맵핑시킨다. 상기 맵핑 동작은 모든 RRC states, 즉, 연결 모드 (RRC_CONNECTED), 대기 모드 (RRC_IDLE), 비활성 모드 (RRC_INACTIVE)에서 수행된다. 각 RRC state의 특성은 하기와 같이 나열된다.
RRC_IDLE:
- A UE specific DRX may be configured by upper layers;
- UE controlled mobility based on network configuration;
- The UE:
- Monitors a Paging channel;
- Performs neighbouring cell measurements and cell (re-)selection;
- Acquires system information.
RRC_INACTIVE:
- A UE specific DRX may be configured by upper layers or by RRC layer;
- UE controlled mobility based on network configuration;
- The UE stores the AS context;
- The UE:
- Monitors a Paging channel;
- Performs neighbouring cell measurements and cell (re-)selection;
- Performs RAN-based notification area updates when moving outside the RAN-based notification area;
- Acquires system information.
RRC_CONNECTED:
- The UE stores the AS context.
- Transfer of unicast data to/from UE.
- At lower layers, the UE may be configured with a UE specific DRX.;
- For UEs supporting CA, use of one or more SCells, aggregated with the SpCell, for increased bandwidth;
- For UEs supporting DC, use of one SCG, aggregated with the MCG, for increased bandwidth;
- Network controlled mobility, i.e. handover within NR and to/from E-UTRAN.
- The UE:
- Monitors a Paging channel;
- Monitors control channels associated with the shared data channel to determine if data is scheduled for it;
- Provides channel quality and feedback information;
- Performs neighbouring cell measurements and measurement reporting;
- Acquires system information.
다른 옵션으로, 상기 엑세스 카테고리 맵핑에서, 하나의 엑세스는 하나의 standardized access category와 맵핑 가능하다면, 추가적으로 하나의 operator-specific access category와 맵핑될 수도 있다. 상기 단말 NAS는 Service Request(서비스 요청)와 함께 상기 맵핑한 엑세스 아이덴티티와 엑세스 카테고리를 상기 단말 AS(엑세스 계층, access stratum)(2-15)에 전달한다.
단말 AS는 모든 RRC state에서 단말 NAS로부터 수신하는 메시지와 함께 상기 엑세스 아이덴티티 혹은 엑세스 카테고리 정보를 제공받는다면, 상기 메시지로 인해 야기되는 무선 접속을 수행하기 전에 이것이 허용되는지 여부를 판단하는 barring check(차단 체크) 동작을 수행한다. 상기 barring check 동작을 통해, 상기 무선 접속이 허용되면, 네트워크에 RRC 연결 설정을 요청한다. 일례로, 연결 모드 혹은 비활성 모드 단말의 NAS는 하기 이유로 인해, 단말 AS에 엑세스 아이덴티티와 엑세스 카테고리를 전송한다 (2-30). 본 개시에서는 하기 이유들을 'new session request(새로운 세션 요청)'로 통칭한다.
- new MMTEL voice or video session
- sending of SMS (SMS over IP, or SMS over NAS)
- new PDU session establishment
- existing PDU session modification
- service request to re-establish the user plane for an existing PDU session
반면, 대기 모드 단말의 NAS는 서비스 요청시, 단말 AS에 엑세스 아이덴티티와 엑세스 카테고리를 전송한다.
단말 AS는 상기 barring 설정 정보 정보를 이용하여, 단말 NAS에 의해 트리거된 엑세스가 허용되는지 여부를 판단한다 (barring check).
사업자는 Access Class 11부터 15중 적어도 하나와 대응하는 엑세스 중에서 특정 서비스 종류만을 허용하기를 원할 수 있다. 따라서, 엑세스 아이덴티티로 지시되는 Access Class 11, 12, 13, 14, 15에 속하는 엑세스를 access category로 구별되는 속성에 따라 엑세스 허용 여부를 결정할 수 있다. 이를 위해, 엑세스 아이덴티티 혹은 엑세스 카테고리의 barring 설정 정보를 구성하고, 상기 엑세스 카테고리의 barring 설정 정보는 uac-barringFactor와 uac-barringTime으로 구성된다.
도 3는 본 개시에서 엑세스 제어를 수행하는 과정의 흐름도이다.
단말 (3-05)은 NAS (3-10)와 AS (3-15)로 구성된다. 상기 NAS는 무선 접속과 직접적인 관련없는 과정들, 즉 인증, 서비스 요청, 세션 관리를 담당하며, 반면 상기 AS는 무선 접속과 관련있는 과정들을 담당한다. 네트워크는 OAM (어플리케이션 레벨의 데이터 메시지) 혹은 NAS 메시지를 이용하여 상기 NAS에 management object 정보를 제공한다 (3-25). 상기 정보에는 각 operator-specific access category가 어플리케이션 등 어떤 요소에 대응되는지를 나타낸다. 상기 NAS는 트리거된 엑세스가 어떤 operator-specific category에 맵핑되는지를 판단하기 위해, 상기 정보를 이용한다. 상기 트리거된 엑세스는 신규 MMTEL 서비스 (음성 통화, 영상 통화), SMS 전송, 신규 PDU 세션 성립, 기존 PDU 세션 변경 등이 해당된다. 상기 NAS는 서비스가 트리거되면, 상기 서비스의 속성과 대응되는 엑세스 아이덴티티와 엑세스 카테고리를 맵핑시킨다 (3-30). 상기 서비스는 어느 엑세스 아이덴티티와도 맵핑되지 않을 수도 있으며, 하나 이상의 엑세스 아이덴티티와 맵핑될 수도 있다. 또한 상기 서비스는 하나의 엑세스 카테고리와 맵핑될 수 있다. 하나의 엑세스 카테고리와 맵핑할 수 있다는 가정에서는 상기 서비스가 상기 management object에서 제공하는 operator-specific access category와 맵핑되는지 여부를 먼저 확인한다. 어느 operator-specific access category와도 맵핑이 되지 않는다면, 상기 standardized access category 중 대응할 수 있는 하나와 맵핑시킨다. 복수 개의 엑세스 카테고리와 맵핑할 수 있다는 가정에서는 하나의 서비스는 하나의 operator-specific access category와 하나의 standardized access category와 맵핑시킨다. 그러나, 어느 operator-specific access category와도 맵핑이 되지 않는다면, 상기 standardized access category 중 대응할 수 있는 하나와 맵핑시킨다. 상기 맵핑 규칙에서 emergency 서비스는 예외가 될 수 있다. 상기 NAS는 상기 맵핑한 엑세스 아이덴티티와 엑세스 카테고리와 함께, new session request 혹은 Service Request을 상기 AS로 전송한다 (3-40). 상기 NAS는 연결 모드 혹은 비활성 모드에서는 new session request, 대기 모드에서는 Service Request를 전송한다. 상기 AS는 네트워크가 브로드캐스팅하는 시스템 정보 (System Information)로부터 barring 설정 정보를 수신한다 (3-35). 상기 barring 설정 정보의 ASN.1 구조의 일례는 아래 표3과 같으며, 이에 대한 상세한 설명은 후술한다.
SIB1 ::= SEQUENCE {
-- skipped --
uac-BarringInfo SEQUENCE {
uac-BarringForCommon UAC-BarringPerCatList OPTIONAL, -- Need S
uac-BarringPerPLMN-List UAC-BarringPerPLMN-List OPTIONAL, -- Need S
uac-BarringInfoSetList UAC-BarringInfoSetList,
uac-AccessCategory1-SelectionAssistanceInfo CHOICE {
plmnCommon UAC-AccessCategory1-SelectionAssistanceInfo,
individualPLMNList SEQUENCE (SIZE (2..maxPLMN)) OF UAC-AccessCategory1-SelectionAssistanceInfo
} OPTIONAL -- Need S
}
-- skipped -- OPTIONAL, -- Need R
}

UAC-BarringPerPLMN-List ::= SEQUENCE (SIZE (1.. maxPLMN)) OF UAC-BarringPerPLMN

UAC-BarringPerPLMN ::= SEQUENCE {
plmn-IdentityIndex INTEGER (1..maxPLMN),
uac-ACBarringListType CHOICE{
uac-ImplicitACBarringList SEQUENCE (SIZE(maxAccessCat-1)) OF UAC-BarringInfoSetIndex,
uac-ExplicitACBarringList UAC-BarringPerCatList
} OPTIONAL -- Need S
}
}

UAC-BarringPerCatList ::= SEQUENCE (SIZE (1..maxAccessCat-1)) OF UAC-BarringPerCat

UAC-BarringPerCat ::= SEQUENCE {
   accessCategory             INTEGER (1..maxAccessCat-1),
   uac-barringInfoSetIndex        UAC-BarringInfoSetIndex
}

UAC-BarringInfoSetIndex ::= INTEGER (1..maxBarringInfoSet)

UAC-BarringInfoSetList ::= SEQUENCE (SIZE(1..maxBarringInfoSet)) OF UAC-BarringInfoSet

UAC-BarringInfoSet ::= SEQUENCE {
uac-BarringFactor ENUMERATED {
p00, p05, p10, p15, p20, p25, p30, p40,
p50, p60, p70, p75, p80, p85, p90, p95},
uac-BarringTime ENUMERATED {s4, s8, s16, s32, s64, s128, s256, s512},
uac-BarringForAccessIdentity BIT STRING (SIZE(7))
}
상기 AS는 상기 NAS가 맵핑한 엑세스 아이덴티티와 엑세스 카테고리 정보와 상기 네트워크로부터 수신한 대응하는 barring 설정 정보를 이용하여, 상기 서비스 요청이 허용되는지 여부를 판단한다 (3-45). 본 개시에서는 상기 서비스 요청이 허용되는지 여부를 판단하는 동작을 barring check라고 칭한다. 단말은 상기 엑세스 제어 설정 정보를 포함한 시스템 정보를 수신하고, 상기 설정 정보를 저장한다. 상기 barring 설정 정보는 PLMN별 및 access category 별로 제공된다. BarringPerCatList IE는 하나의 PLMN에 속한 access category들의 barring 설정 정보를 제공하는데 이용된다. 이를 위해, PLMN id와 각 access category들의 barring 설정 정보가 리스트 형태로 상기 IE에 포함된다. 상기 access category별 barring 설정 정보에는 특정 access category을 지시하는 access category id (혹은 index), uac-BarringForAccessIdentity field, uac-BarringFactor field와 uac-Barringtime field을 포함한다. 상기 언급된 barring check 동작은 다음과 같다. 먼저 uac-BarringForAccessIdentityList을 구성하는 각 비트들은 하나의 엑세스 아이덴티티와 대응되며, 상기 비트 값이 '0'으로 지시되면, 상기 엑세스 아이덴티티와 관련된 엑세스는 허용된다. 상기 맵핑된 엑세스 아이덴티티들 중 적어도 하나에 대해, uac-BarringForAccessIdentity 내의 대응하는 비트들 중 적어도 하나가 '0'이면 엑세스가 허용된다. 상기 맵핑된 엑세스 아이덴티티들 중 적어도 하나에 대해, uac-BarringForAccessIdentity 내의 대응하는 비트들 중 어느 하나도'0'이 아니면, 추가적으로 uac-BarringFactor field을 이용하여 후술되는 추가적인 barring check을 수행한다. 상기 uac-BarringFactor α의 범위는 0
Figure PCTKR2023007934-appb-img-000001
α <1 갖는다. 단말 AS는 0
Figure PCTKR2023007934-appb-img-000002
rand < 1인 하나의 랜덤 값 rand을 도출하며, 상기 랜덤 값이 상기 uac-BarringFactor보다 작으면 엑세스가 금지되지 않은 것으로, 그렇지 않다면 엑세스가 금지된 것으로 간주한다. 엑세스가 금지된 것으로 결정되면, 상기 단말 AS는 하기 수식을 이용하여 도출된 소정의 시간 동안 엑세스 시도를 지연시킨다. 상기 단말 AS는 상기 시간 값을 가지는 타이머를 구동시킨다. 본 개시에서는 상기 타이머를 barring timer라 칭한다."Tbarring" = (0.7+ 0.6 * rand) * uac-BarringTime. [수식 1]
상기 엑세스가 금지되면, 상기 단말 AS는 이를 상기 단말 NAS에게 알린다. 그리고, 상기 도출된 소정의 시간이 만료되면, 상기 단말 AS는 상기 단말 NAS에게 다시 엑세스를 요청할 수 있음 (barring alleviation)을 알린다. 이때부터 상기 단말 NAS은 엑세스를 상기 단말 AS에 다시 요청할 수 있다.
상기 소정의 규칙에 따라, 서비스 요청이 허용되면, 상기 AS는 상기 네트워크에 RRC 연결 성립 (RRC connection establishment 혹은 RRC connection resume)을 요청하거나, new session과 관련된 데이터를 전송한다 (3-50).
도 4a 및 도 4b는 본 개시에서 엑세스 제어 정보를 구성하는 방법이다.
본 개시에서 엑세스 제어 정보는 크게 UAC-BarringPerPLMN-List(1d-05)와 UAC-BarringInfoSetList (1d-60)로 구성된다. 기본적으로 uac-BarringFactor, uac-BarringTime, uac-BarringForAccessIdentity로 구성된 barring 설정 정보는 각 access category 별로 제공된다. 또한 상기 access category 별 barring 설정 정보는 PLMN 별로 다르게 제공될 수 있다. 상기 UAC-BarringPerPLMN-List는 각 PLMN 별 access category들의 barring 설정 정보를 포함한다. Barring check가 요구되는 access category들에 대해 상기 barring 설정 정보를 제공하는 것은 시그널링 오버헤드 측면에서 바람직하다. 좀 더 효율적으로 시그널링하기 위해, 제한된 수의 barring 설정 정보의 리스트를 제공하고, 각 access category 별로 적용되는 barring 설정 정보를 상기 리스트로부터 인덱싱한다면, 시그널링 오버헤드를 최소화할 수 있다. 상기 리스트는 UAC-BarringInfoSetList이며, 상기 리스트는 특정 값으로 설정된 barring 설정 정보를 수납하는 UAC-BarringInfoSet (1d-65)들로 구성된다. 또한, 수납된 UAC-BarringInfoSet의 순서에 따라, 하나의 인덱스 값 uac-barringInfoSetIndex이 대응된다. 상기 리스트에 수납 가능한 최대 UAC-BarringInfoSet의 수는 8 이다. 네트워크의 필요에 따라, 상기 최대 수를 넘지 않는 수의 UAC-BarringInfoSet를 포함한 상기 리스트를 브로드캐스팅한다.
각 PLMN의 barring 설정 정보는 UAC-BarringPerPLMN (1d-10)에 수납된다. 상기 UAC-BarringPerPLMN는 크게 상기 PLMN을 지시하는 아이디 정보인 plmn-IdentityIndex (1d-15)와 barring 설정 정보가 수납되는 uac-ACBarringListType (1d-20)로 구성된다. 상기 barring 설정 정보를 수납하는 구조는 크게 두 가지, uac-ImplicitACBarringList (1d-25)와 uac-ExplicitACBarringList (1d-30)로 구분된다. Barring check가 요구되는 access category의 수가 일정 이상이면, 시그널링 오버헤드 측면에서 상기 uac-ImplicitACBarringList가 유리하고, 그렇지 않은 경우엔 uac-ExplicitACBarringList가 유리하다. 기지국은 barring check가 요구되는 access category들의 총 수가 특정 수 이상인지 혹은 access category들의 barring 설정 정보의 양이 특정 이상인지 여부에 따라, 상기 구조들 중 하나를 선택하여, barring 설정 정보를 브로드캐스팅한다. 각 시그널링 구조를 살펴보면, 상기 uac-ImplicitACBarringList에서는 모든 유효한 (정의된) access category에 대해 각각 UAC-BarringInfoSet 중 하나의 인덱스 값 uac-barringInfoSetIndex (1d-40)이 access category number에 따라 순차적으로 수납된다. 반면, uac-ExplicitACBarringList에서는 Barring check가 요구되는 access category들에 대해서만, 상기 access category을 지시하는 지시자, accessCategory (1d-50)와 UAC-BarringInfoSet 중 하나의 인덱스 값 uac-barringInfoSetIndex (1d-55)를 포함하는 UAC-BarringPerCat (1d-45)들이 수납된다. 하나의 UAC-BarringPerCat는 하나의 access category와 대응된다. 예를 들어, UAC-BarringPerCat에 어떤 UAC-BarringInfoSet와도 대응되지 않은 UAC-BarringInfoSetIndex가 맵핑될 수 있고, 대응하는 UAC-BarringInfoSet가 없는 인덱스 값은 no barring을 의미하는 것으로 간주한다.
도 5는 본 개시에서 고려하는 재난 발생 망으로부터 로밍하는 단말들에 대한 엑세스 제어에서, 특히 RAN sharing 네트워크에서 재난 조건이 발생했을 때 1 bit 지시자를 적용하는 방법을 설명하기 위한 도면이다.
단말(5-15, 5-20)은 특정 지역에서 단말의 가입 정보 및 채널 상황에 따라 PLMN 및 셀을 선택하고 해당 PLMN 및 셀에 접속 및 연결되어 셀룰러 서비스를 지원받고 있다. 본 도면에서는 기지국1(gNB1, 5-05)에 단말 1(5-15)과 단말 2(5-20)이 각각 PLMN1 과 PLMN2를 통해 등록되고 해당 기지국1(gNB1, 5-05)에 연결되어 있는 경우를 예시로 설명한다. 해당 단말들은 특정 상황에서 연결되어 있는 기지국1(gNB1, 5-05)에서의 재난 조건이 발생(Disaster occur)하게 되어 해당 기지국(gNB1, 5-05)에 더이상 연결이 불가능하게 되어, 재난 발생 망으로부터 로밍하는 단말들의 접속(access)를 지원해주는 다른 망으로 로밍이 필요하게 된다.
기지국2(gNB2, 5-10)는 기지국1(gNB1, 5-05)과 같은 지역(area)에 존재하는 기지국일 수 있으며, 기지국1(gNB1, 5-05)이 서비스하는 PLMN과 다른 PLMN을 서비스하는 기지국이다. 일 예로 기지국1(gNB1, 5-05)에 대한 forbidden PLMN(금지된 PLMN)들을 지원하는 기지국이 기지국2(gNB2, 5-10)일 수 있다. 기지국2(gNB2, 5-10)는 재난 발생 망으로부터 로밍하는 단말들에 대한 엑세스를 지원하는 기지국이며, 시스템 정보를 통해 해당 지원 여부를 단말들에게 방송(broadcast)한다. 특히, 시스템정보 1 (SIB1, system information 1)에서 해당 기지국을 지원하는 PLMN 리스트들이 방송되며, access 제어 설정들이 방송된다. 특히 Access Identity 3(AC 3)에 대한 barring 설정 정보가 방송되어, 재난 발생 망으로부터 로밍하는 단말들에 대한 엑세스 제어 설정이 전달된다. 참고로 Access Identity 3에 대한 barring 설정은 재난 발생 망으로부터 로밍하는 단말들을 위한 전용의 barring 설정 정보이다. 또한, 해당 기지국2(gNB2, 5-10)는 상기 SIB1을 방송하면서, 시스템정보 15 (SIB15, system information 15)를 방송함으로써, 어떤 PLMN에 등록된 단말으로부터의 재난시 로밍을 허용하는지에 대한 정보를 전달한다. 특히 SIB15에서는 특정 PLMN을 명시적으로 지시하거나 공통된 PLMN들을 지시함으로써 해당 PLMN을 서비스하는 기지국에서 재난 조건이 발생하면 해당 PLMN에 등록된 단말들로부터의 로밍을 허용하게 할 수도 있다. 또한, 1 bit 지시자(disasterRoamingFromAnyPLMN)를 통해 시스템 정보를 방송하는 기지국에서 모든 PLMN에 대해 또는 각 PLMN 별로, 다른 모든 PLMN에 등록된 단말들로부터의 재난시 로밍을 허용하는 지시자를 전달할 수 있다. 이는 시그널링 최적화를 위한 방법이다.
하기의 관련 시그널링 표 4, 표 5를 참고한다.
SIB1-v1700-IEs ::= SEQUENCE {
hsdn-Cell-r17 ENUMERATED {true} OPTIONAL, -- Need R
ue-TimersAndConstants-RemoteUE-r17 UE-TimersAndConstants-RemoteUE-r17 OPTIONAL, -- Need R
uac-BarringInfo-v1700 SEQUENCE {
uac-BarringInfoSetList-v1700 UAC-BarringInfoSetList-v1700
} OPTIONAL, -- Cond MINT
--이하 생략 --
}

UAC-BarringInfoSetList ::= SEQUENCE (SIZE(1..maxBarringInfoSet)) OF UAC-BarringInfoSet

UAC-BarringInfoSetList-v1700 ::= SEQUENCE (SIZE(1..maxBarringInfoSet)) OF UAC-BarringInfoSet-v1700

UAC-BarringInfoSet ::= SEQUENCE {
uac-BarringFactor ENUMERATED {p00, p05, p10, p15, p20, p25, p30, p40,
p50, p60, p70, p75, p80, p85, p90, p95},
uac-BarringTime ENUMERATED {s4, s8, s16, s32, s64, s128, s256, s512},
uac-BarringForAccessIdentity BIT STRING (SIZE(7))
}

UAC-BarringInfoSet-v1700 ::= SEQUENCE {
uac-BarringFactorForAI3-r17 ENUMERATED {p00, p05, p10, p15, p20, p25, p30, p40,
p50, p60, p70, p75, p80, p85, p90, p95} OPTIONAL -- Need S
}
- SIB15
SIB15 contains configurations of disaster roaming information.
SIB15 information element
-- ASN1START
-- TAG-SIB15-START

SIB15-r17 ::= SEQUENCE {
commonPLMNsWithDisasterCondition-r17 SEQUENCE (SIZE (1..maxPLMN)) OF PLMN-Identity OPTIONAL, -- Need R
applicableDisasterInfoList-r17 SEQUENCE (SIZE (1..maxPLMN)) OF ApplicableDisasterInfo-r17 OPTIONAL, -- Need R
lateNonCriticalExtension OCTET STRING OPTIONAL,
...
}

ApplicableDisasterInfo-r17 ::= CHOICE {
noDisasterRoaming-r17 NULL,
disasterRoamingFromAnyPLMN-r17 NULL,
commonPLMNs-r17 NULL,
dedicatedPLMNs-r17 SEQUENCE (SIZE (1..maxPLMN)) OF PLMN-Identity
}

-- TAG-SIB15-STOP
-- ASN1STOP
SIB15 field descriptions
commonPLMNsWithDisasterCondition
A list of PLMN(s) for which disaster condition applies and that disaster inbound roaming is accepted, which can be commonly applicable to the PLMNs sharing the cell.
applicableDisasterInfoList A list indicating the applicable disaster roaming information for the networks indicated in plmn-IdentityList and npn-IdentityList-r16. The network indicates in this list one entry for each entry of plmn-IdentityList, followed by one entry for each entry of npn-IdentifyList-r16, meaning that this list will have as many entries as the number of entries of the combination of plmn-IdentityList and npn-IdentifyList-r16. The first entry in this list indicates the disaster roaming information applicable for the network(s) in the first entry of plmn-IdentityList/npn-IdentityList-r16, the second entry in this list indicates the disaster roaming information applicable for the network(s) in the second entry of plmn-IdentityList/npn-IdentityList-r16, and so on. Each entry in this list can either be having the value noDisasterRoaming, disasterRoamingFromAnyPLMN, commonPLMNs, or dedicatedPLMNs. If an entry in this list takes the value noDisasterRoaming, disaster inbound roaming is not allowed in this network(s). If an entry in this list takes the value disasterRoamingFromAnyPLMN , this network(s) accepts disaster inbound roamers from any other PLMN (except those indicated in SIB1). If an entry in this list takes the value commonPLMNs, the PLMN(s) with disaster conditions indicated in the field commonPLMNsWithDisasterCondition apply for this network(s). If an entry in this list contains the value dedicatedPLMNs, the listed PLMN(s) are the PLMN(s) with disaster conditions that the network(s) corresponding to this entry accepts disaster inbound roamers from. For SNPNs, the network indicates the value noDisasterRoaming.
도면에서 확인할 수 있듯이, 만약 기지국2(gNB2, 5-10)에서 PLMN3과 PLMN4를 지원하고 (RAN sharing 이 적용되는 망, PLMN3과 PLMN4에서 동일한 RAN을 사용), 해당 지원 PLMN 리스트가 SIB1에서 방송되는 경우, 기지국2(gNB2, 5-10)는 SIB15에서, 지원하는 PLMN(즉, PLMN3, PLMN4) 별로 어떤 PLMN으로부터의 재난 시 로밍을 허용하는지(즉, 특정 PLMN을 서비스하는 기지국으로부터 장애가 발생한 경우, 상기 특정 PLMN에 등록된 단말로부터의 로밍을 허용하는지)에 대한 정보를 전달할 수 있다. 만약, 기지국이 지원하는 PLMN이 다른 어떤 PLMN에 속한 단말에 대해 재난 시 로밍을 허용하는 경우, 상기 기지국이 지원하는 해당 PLMN이 다른 어떤 PLMN에 속한 단말에 대해 재난 시 로밍을 허용하는지 여부에 대한 1 bit 지시자(disasterRoamingFromAnyPLMN)가 전달될 수 있다. 이 경우, 기지국2(gNB2, 5-10)은 RAN sharing이 적용되는 기지국이기에, SIB15의 PLMN3과 PLMN4에 대해 1 bit 지시자(disasterRoamingFromAnyPLMN)를 모두 포함할 수 있다. 즉, 기지국2(gNB2, 5-10)를 공통으로 사용하는 PLMN3과 PLMN4는 어떤 PLMN에 속한 단말이라도 재난시의 단말 로밍을 지원하게 된다. 본 개시에서의 이후 실시 예에서는 RAN sharing이 적용된 상기의 예제에서 특정 PLMN이 RAN 기능은 공유하지만, 해당 재난 시의 단말 로밍 기능에 대해 sharing 되는 기지국과 다르게 해당 기능을 지원하지 않고 싶어서 제외하는 경우에 이를 어떻게 지원할 수 있을지에 대한 방법을 제안한다. 도면 5에서 설명한 것으로는 현재 시그널링 구조에서는 RAN sharing이 적용되는 PLMN들에서 만약 1 bit 지시자(disasterRoamingFromAnyPLMN)를 통한 재난 시 단말 로밍을 지원하는 경우, SIB15에서 RAN sharing이 적용되는 PLMN들 모두 1 bit 지시자(disasterRoamingFromAnyPLMN)를 세팅해서 전달해야 된다.
도 6는 본 개시에서 제안하는 재난이 발생했을 때의 RAN sharing 망에서의 재난 상태 단말들에 대한 엑세스 제어 방법을 설명하는 도면이다.
단말 (6-05)은 NAS (6-10)와 AS (6-15)로 구성된다. 상기 NAS는 무선 접속과 직접적인 관련없는 과정들, 즉 인증, 서비스 요청, 세션 관리를 담당하며, 반면 상기 AS는 무선 접속과 관련있는 과정들을 담당한다.
6-30 단계에서 단말은 PLMN에 등록을 하고 셀 선택/재선택 등의 연결하는 절차를 수행한다. 즉, 단말은 전원이 들어오면 NAS (6-10)에서 PLMN 선택 절차를 수행하고, 하나의 selected PLMN을 결정한다. 해당 PLMN과 연관된 RAT (radio access technology)가 세팅되고, NAS (6-10)는 선택된 PLMN과 동등한 equivalent PLMN들의 리스트를 제공한다. 이후, 단말의 AS (6-15)에서는 셀 선택/재선택 절차를 수행해서 selected PLMN에서의 적합한 셀 (suitable cell, 6-21)에 캠프 온 (camp on)한다. 상기에서 특정 셀에 캠프 온한다는 의미는 단말이 시스템 정보를 수신하여 유효한 서비스를 제공하는 셀을 선택하고 해당 셀에서의 PDCCH를 모니터링 하기 시작하는 동작을 의미한다. 또한, 상기의 6-30 단계는 도 3의 전체 단계를 포함한다.
상기의 절차를 통해 단말은 selected PLMN에 등록을 하게 되고, 그 결과 해당 PLMN이 registered PLMN이 된다. 또한, 상기 단계에 따로 표기는 하지 않았지만, 단말은 연결을 수행한 셀에서 방송하는 시스템 정보(SIB1, SIB15)를 통해 해당 셀이 본 개시에서 고려하는 특정 PLMN에서 재난 상황에서의 UAC (unified access control) 최적화 기법을 지원하는지 여부를 알 수 있다.
이후, 해당 네트워크가 포함된 망에서 재난 상황이 발생하여, 현재 등록된 PLMN에서 다른 PLMN으로의 망 변경 및 연결 절차 (PLMN 선택 및 셀 선택/재선택)를 수행해야한다. 재난 발생에 대한 지시는 6-35에서 처럼 네트워크(6-20)에서 OAM (어플리케이션 레벨의 데이터 메시지) 혹은 NAS 메시지를 이용하여 NAS에 management object 정보를 업데이트 해서 제공할 수 있다. 상기 정보에는 각 operator-specific access category가 어플리케이션 등 어떤 요소에 대응되는지를 나타낸다. 상기 NAS는 트리거된 엑세스가 어떤 operator-specific category에 맵핑되는지를 판단하기 위해, 상기 정보를 이용한다. 또한, 상기 메시지에는 재난 상황이 발생했음을 지시하는 지시자가 포함될 수 있다. 상기 메시지는 코어 네트워크(6-22)에서 단말 NAS(6-10) 및 기지국(6-21)에게 전달될 수도 있다.
6-45 단계에서 단말의 NAS는 현재 등록된 PLMN이 아닌 다른 PLMN을 선택하기 위해 버퍼에 저장되어 있는 PLMN 리스트를 검토한다. 해당 단계에서 단말의 NAS는 먼저 equivalent PLMN들을 서비스하는 기지국에서의 재난 발생 여부를 확인하고, 만약 모든 equivalent PLMN 들을 서비스하는 기지국들에서 재난 발생이 지시되었다면, 다른 PLMN을 확인한다. 해당 단계는 상기의 6-35 및 6-40 단계에서 NAS 메시지 등을 통해 확인이 가능하며, 만약, 재난이 발생된 경우, 단말은 저장되어 있는 forbidden PLMN을 서비스하는 기지국들에 대해서도 재난 발생 여부를 확인한다. 또는, 상기의 설명과는 다르게 현재 등록된 PLMN을 서비스하는 기지국에서 재난 상태가 발생된 경우, 높은 확률로 equivalent PLMN을 서비스하는 기지국에서도 재난이 발생할 가능성이 높기에, 단말 NAS는 바로 forbidden PLMN으로의 빠른 PLMN 변경 및 해당 망에 대한 access 절차를 수행한다. 이 경우에도 forbidden PLMN에 대한 재난 발생 여부 확인은 필요하다.
상기 단계에서 특정 PLMN에 대한 접속 가능 여부가 결정되면, 상기 NAS는 상기 맵핑한 엑세스 아이덴티티와 엑세스 카테고리와 함께, new session request 혹은 Service Request을 상기 AS로 전송한다 (6-50). 상기 NAS는 연결 모드 혹은 비활성 모드에서는 new session request, 대기 모드에서는 Service Request를 전송한다. 상기 AS는 네트워크가 브로드캐스팅하는 시스템 정보 (system information)로부터 재난 상황에서의 barring 설정 정보를 수신한다 (6-40/6-55). 시스템 정보 수신은 6-40~6-55 단계 사이의 시점에 발생할 수 있으며, 특정 다른 PLMN에 대해서 수신되고 PLMN 선택 및 셀 선택에 영향을 줄 수도 있다. 특히, 재난 상황에서의 로밍과 관련해서는 상기에서 설명한 SIB1과 SIB15에서 방송되는 barring 설정 등을 참고한다. 또한, 만약 gNB2(6-26)에서 방송하는 MIB(master information block)에서 해당 셀에 대한 barring 정보가 있는 경우에는 SIB1/15에서 방송하는 정보를 확인하기 전에 단말은 해당 셀에 대해 barring 되었다고 판단한다.
6-60 단계에서 단말 AS는 접속을 수행할 PLMN에 대해 barring 체크를 수행한다. 상기 barring 설정 정보의 ASN.1 구조의 일례는 아래와 같으며, 가능한 방법들을 구분해서 설명한다.
1. 재난 상황에서의 barring 설정 방법: SIB1에서 Access Identity 3에 대한 barring factor 제공
기존의 UAC-BarringInfoSetList는 도 3 및 1d에서 설명한 것처럼, 특정 PLMN 및 access category에서의 접속시 barring factor를 제공하는 구조로 되어 있다. 기본적으로 UAC-BarringInfoSetList는 uac-BarringFactor, uac-BarringTime, uac-BarringForAccessIdentity로 구성되며 하기와 같은 시그널링 구조를 갖는다. 재난 상황에서의 단말 로밍을 위해서는 하기의 표 6 와 같이 추가적인 barring factor로써 Access Identity 3 전용의 uac-BarringFactorForAI3-r17가 설정된다.
SIB1-v1700-IEs ::= SEQUENCE {
hsdn-Cell-r17 ENUMERATED {true} OPTIONAL, -- Need R
ue-TimersAndConstants-RemoteUE-r17 UE-TimersAndConstants-RemoteUE-r17 OPTIONAL, -- Need R
uac-BarringInfo-v1700 SEQUENCE {
uac-BarringInfoSetList-v1700 UAC-BarringInfoSetList-v1700
} OPTIONAL, -- Cond MINT
--이하 생략 --
}

UAC-BarringInfoSetList ::= SEQUENCE (SIZE(1..maxBarringInfoSet)) OF UAC-BarringInfoSet

UAC-BarringInfoSetList-v1700 ::= SEQUENCE (SIZE(1..maxBarringInfoSet)) OF UAC-BarringInfoSet-v1700

UAC-BarringInfoSet ::= SEQUENCE {
uac-BarringFactor ENUMERATED {p00, p05, p10, p15, p20, p25, p30, p40,
p50, p60, p70, p75, p80, p85, p90, p95},
uac-BarringTime ENUMERATED {s4, s8, s16, s32, s64, s128, s256, s512},
uac-BarringForAccessIdentity BIT STRING (SIZE(7))
}

UAC-BarringInfoSet-v1700 ::= SEQUENCE {
uac-BarringFactorForAI3-r17 ENUMERATED {p00, p05, p10, p15, p20, p25, p30, p40,
p50, p60, p70, p75, p80, p85, p90, p95} OPTIONAL -- Need S
}
또한, 기지국에서는 상기의 SIB1과 SIB15 를 방송하여 해당 셀이 특정 PLMN들을 서비스하는 기지국의 재난 시 단말 로밍 지원 정보를 전달한다. 자세한 동작은 도 5에서의 설명을 참고한다. 해당 단계에서, RAN sharing 되는 망에서 1 bit 지시자(disasterRoamingFromAnyPLMN)가 사용되는 경우, 해당 RAN을 sharing 하는 PLMN들 중 일부 PLMN에서 재난 단말에 대한 로밍을 지원하지 않는 경우 이를 시그널링하는 방법을 제안한다.1) 제 1 방법: RAN을 sharing 하는 PLMN들 중 특정 PLMN에서 1 bit 지시자(disasterRoamingFromAnyPLMN)을 세팅하지 않고, 재난 로밍을 지원하지 않는다고 시그널링 (No disaster roaming i.e. noDisasterRoaming-r17") 한다. 이 경우, 아래 표 7과 같이 명시적으로 해당 시그널링이 가능함을 기술한다.
applicableDisasterInfoList
A list indicating the applicable disaster roaming information for the networks indicated in plmn-IdentityList and npn-IdentityList-r16. The network indicates in this list one entry for each entry of plmn-IdentityList, followed by one entry for each entry of npn-IdentifyList-r16, meaning that this list will have as many entries as the number of entries of the combination of plmn-IdentityList and npn-IdentifyList-r16. The first entry in this list indicates the disaster roaming information applicable for the network(s) in the first entry of plmn-IdentityList/npn-IdentityList-r16, the second entry in this list indicates the disaster roaming information applicable for the network(s) in the second entry of plmn-IdentityList/npn-IdentityList-r16, and so on. Each entry in this list can either be having the value noDisasterRoaming, disasterRoamingFromAnyPLMN, commonPLMNs, or dedicatedPLMNs. If an entry in this list takes the value noDisasterRoaming, disaster inbound roaming is not allowed in this network(s). If an entry in this list takes the value disasterRoamingFromAnyPLMN, this network(s) accepts disaster inbound roamers from any other PLMN (except those indicated in SIB1). If an entry in this list takes the value commonPLMNs, the PLMN(s) with disaster conditions indicated in the field commonPLMNsWithDisasterCondition apply for this network(s). If an entry in this list contains the value dedicatedPLMNs, the listed PLMN(s) are the PLMN(s) with disaster conditions that the network(s) corresponding to this entry accepts disaster inbound roamers from. For SNPNs and PLMNs not supporting disaster roaming, the network indicates the value noDisasterRoaming.
2) 제 2 방법: RAN sharing 하는 PLMN들 중 재난 단말에 대한 로밍을 지원하지 않는 PLMN이 존재하는 경우, 추가적인 시그널링을 도입하여, 어떤 PLMN 들이 재난 단말에 대한 로밍을 지원하지 않는지에 관해 별도의 PLMN List를 제공한다. (SIB1에서의 sharing 되는 PLMN 식별자(i.e. PLMN-Identity)를 직접 시그널링하거나, SIB1 에서 제공되는 PLMN 리스트내의 식별자를 사용하여 지시(i.e. 이 경우 PLMN-Identity를 사용하지 않고 시그널링 오버헤드를 줄일 수 있음))
- 시그널링 예시(표 8):
SIB15-r17 ::= SEQUENCE {
commonPLMNsWithDisasterCondition-r17 SEQUENCE (SIZE (1..maxPLMN)) OF PLMN-Identity OPTIONAL, -- Need R
applicableDisasterInfoList-r17 SEQUENCE (SIZE (1..maxPLMN)) OF ApplicableDisasterInfo-r17 OPTIONAL, -- Need R
lateNonCriticalExtension OCTET STRING OPTIONAL,
...,
excludedPLMN-List-v17xy SEQUENCE (SIZE (1..maxPLMN)) OF PLMN-Identity OPTIONAL, -- Need R
}
- 조건: excludedPLMN-List에서 지시되는 PLMN들은 1 bit 지시자(disasterRoamingFromAnyPLMN)가 시그널링 될 경우에만 시그널링 되며, 이 때 해당 리스트에 포함된 PLMN 들은 RAN sharing 되는 PLMN들 중에서 재난 단말에 대한 로밍을 지원하지 않는 PLMN 리스트를 의미한다.
3) 제 3 방법: RAN sharing 되는 상황에서는 SIB1에서 제공하는 지원하는 PLMN 리스트 중에서 첫번째 PLMN 에서만 1 bit 지시자(disasterRoamingFromAnyPLMN)를 지시할 수 있게 하고, 나머지 PLMN들에서는 1 bit 지시자(disasterRoamingFromAnyPLMN)를 시그널링 하지 않음. 이 경우는 다른 PLMN들이 항상 consistent하게 재난 단말의 로밍을 지원하게 해야한다. 즉, PLMN 별 재난 시 단말 로밍 제어를 지원하지 않는다.
4) 제 4 방법: 네트워크 구현적으로, 특정 PLMN이 재난 시 단말 로밍 기능을 지원하지 않는 경우, 해당 기지국에서 방송되는 SIB1에서의 지원 PLMN 리스트에서 해당 PLMN을 제외한다 (즉, 해당 PLMN이 RAN sharing 되고, 다른 기능은 지원할 수 있지만 재난 시의 단말 로밍은 지원하지 않기에 네트워크에서 해당 PLMN으로의 access를 막기위해 해당 PLMN 자체로의 access를 막는다). 해당 동작은 시스템 정보 업데이트 동작을 지시하고, 시스템 정보를 업데이트 함으로써 구현된다.
실제로 상기 절차에서 단말 AS가 forbidden PLMN을 서비스하는 기지국에 대한 재난 상태 발생의 이유로 접속이 수행되는 경우에는 단말은 해당 PLMN 내의 특정 셀에 캠프 온한뒤, RRC 연결 수립 절차를 진행하게 된다(6-65)(표 9). 상기 연결 절차를 통해 단말이 forbidden PLMN에 RRC 연결을 시도할 때, 단말은 RRCSetupRequest 메시지의 establishmentCause 값으로 새로운 값인 disaster를 선택해서 전달할 수 있다. 기존의 spare 값으로 reserved 되어있던 값을 새로운 cause value(원인 값)인 disaster를 도입해서 변경될 수 있다.

RRCSetupRequest ::= SEQUENCE {
rrcSetupRequest RRCSetupRequest-IEs
}

RRCSetupRequest-IEs ::= SEQUENCE {
ue-Identity InitialUE-Identity,
establishmentCause EstablishmentCause,
spare BIT STRING (SIZE (1))
}

InitialUE-Identity ::= CHOICE {
ng-5G-S-TMSI-Part1 BIT STRING (SIZE (39)),
randomValue BIT STRING (SIZE (39))
}

EstablishmentCause ::= ENUMERATED {
emergency, highPriorityAccess, mt-Access, mo-Signalling,
mo-Data, mo-VoiceCall, mo-VideoCall, mo-SMS, mps-PriorityAccess, mcs-PriorityAccess,
disasterLoaming, spare5, spare4, spare3, spare2, spare1}
상기의 cause value (disatsterLoaming)는 기지국이 이후에 해당 단말에 대한 PLMN fallback 이 필요한 단말인지 확인하기 위한 값으로 사용될 수 있다. 또는 상기의 cause value (disatsterLoaming)는 기지국이 해당 RRCSetupRequest 메시지를 수신한 이후, 재난 상태로 접속하는 단말에 대한 AS 단계에서의 access 제어를 위해 RRCReject(RRC 거절,6-70)를 보내 해당 단말에 대한 추가적인 access 제어가 가능하도록 하는 데 사용될 수 있다. 기지국은 6-70 단계에서 단말의 RRC 연결 설립 요청에 대한 응답으로 RRCSetup을 통해 연결 수립 수락 혹은 RRCReject 메시지를 통한 연결 수립 거절 동작을 취할 수 있다.
도 7는 본 개시에서 제안하는 실시 예로써, 재난 조건이 발생했을 때의 엑세스 제어 동작을 수행하는 단말 동작을 도시한 방법이다. 본 개시에서는 특정 PLMN에 등록 및 연결되어 있는 단말이 재난 상황 발생으로 현재 등록된 PLMN에서 서비스를 더 이상 받지 못하고, 다른 PLMN으로 변경을 해야할 때 접속과 관련된 절차를 구체화하는 것이며, 특히 1 bit 지시자를 통해 특정 PLMN으로 접속을 하는 방법을 특징으로 한다.
7-10 단계에서 단말 NAS는 현재 등록된 PLMN을 서비스하는 기지국에서의 재난 상황을 지시받고, 해당 시그널링이 지시될 경우, 단말은 다른 PLMN을 찾아서 변경하도록 강요된다. 이는 PLMN 선택 동작은 단말 NAS에서 수행되기 때문이며, 상기 정보가 PLMN 재선택에 영향을 미친다. 단말 NAS는 재난 상태에 따른 PLMN 변경을 위해 Access Identity 3과 access category를 연관시키고 이를 단말 AS에게 전달할 수 있다.
7-15 단계에서 단말 AS는 상위계층 (예를 들어, 단말 NAS)으로 부터 현재 등록 PLMN이 아닌 다른 특정 PLMN에 대한 access 요청을 받는다. 이때 재난 상황 발생으로 인한 변경지시가 포함될 수 있으며, 해당 지시자 없이 특정 PLMN에 대한 access 요청을 받을 수도 있다. 단말 NAS는 단말 AS에게 적절한 PLMN을 선택해서 명시적으로 PLMN 정보를 전달할 수도 있다. 해당 PLMN을 결정하는 가장 큰 조건은 재난 발생이 일어나지 않은 기지국에서 서비스되는 PLMN일 수 있으며, 이후 해당 조건 하에서는 PLMN 선택에 다음과 같은 우선순위가 적용된다.
1. Equivalent PLMN
2. One PLMN from the stored PLMN (해당 리스트에서 우선순위에 기반해서 판단)
3. Forbidden PLMN in the stored forbidden PLMN list (해당 리스트에서 우선순위에 기반해서 판단)
혹은, 재난 상황 전용의 빠른 PLMN 체크가 적용될 수 있으며, 이는 재난 상황 지시자가 전달될 경우, 높은 확률로 equivalent PLMN의 셀들에도 재난 상태가 발생했을 것이기에 다른 PLMN 체크 절차를 생략하고 바로 forbidden PLMN이 선택될 수 있다.
7-20 단계에서 요청받은 PLMN이 equivalent PLMN일 경우, 단말 AS는 해당 equivalent PLMN에 속한 셀들에 대해 셀 선택/재선택 절차를 수행한다(7-25). 즉, 해당 equivalent PLMN 내에서 좋은 채널 성능을 가지는 셀로 접속을 시도한다. 해당 단계에서 단말 NAS의 PLMN 선택 절차(7-10)의 결과로 선택된 PLMN이 지시될 수 있으며, 이 경우 하기의 두가지 방식이 고려될 수 있다.
1) 우선순위 기반의 PLMN 체크: equivalent PLMN -> stored PLMN -> forbidden PLMN의 순서로 재난 상황에서의 해당 PLMN접속 가능 여부를 판단하고 단말 AS에 전달
2) 재난 상황 전용의 빠른 PLMN 체크: 재난 상황 지시자가 전달될 경우, 높은 확률로 equivalent PLMN의 셀들에도 재난 상태가 발생했을 것이기에 다른 PLMN 체크 절차를 생략하고 바로 forbidden PLMN으로 선택
상기 7-20 단계에서 단말 NAS가 요청한 PLMN이 equivalent PLMN이 아니고 단말의 저장된 PLMN 리스트 내의 다른 PLMN인 경우(7-30), 단말 AS는 해당 PLMN에 대한 barring 정보를 확인하고, 해당 PLMN에 대한 접속을 수행한다. Barring 설정에 대해 barring factor들을 고려해서 접속을 수행할 수 있으며, 만약 재난 상태 지시로 인한 PLMN 변경 건일 경우에는, 본 개시에서 제안하는 Access Identity 3 전용의 새로운 barring factor 및 절차를 고려한다. 자세한 동작은 도 6를 참고한다. 7-30 단계에서 단말 AS가 재난 상태 지시를 수신한 경우(이와 더불어 forbidden PLMN으로의 접속을 지시받은 경우), 단말은 forbidden PLMN 리스트에 있는 PLMN에 대해 재난 상태에서의 연결을 지원하는 PLMN에 대해 접속을 수행한다. 상기의 정보는 forbidden PLMN의 특정 셀에서 방송하는 시스템 정보를 통해 판별할 수 있다. 상기의 시스템 정보는 SIB1과 SIB15일 수 있이며, SIB1에서는 Access Identity 3 전용의 새로운 barring factor 설정 정보가 포함되어 있고, SIB15에는 특정 PLMN으로부터의 재난 단말들의 접속을 허용하는 PLMN 정보가 포함될 수 있다. 자세한 설명은 도 6를 참고한다.
7-40 단계에서 단말 AS는 해당 forbidden PLMN에 속한 특정 PLMN에 대해 barring 동작을 수행할 수 있으며, 이 경우, 재난 상태에서의 barring 조건들이 고려된다. 도 6 참고. 이를 통해 단말은 해당 PLMN으로의 접속 변경이 완료된다. 특히 해당 단계는 본 개시에서 제안하는 RAN sharing 망에서 1 bit 엑세스 지시자가 사용되었을 경우에, PLMN 별로 재난 발생 단말의 접속을 제어하기 위한 방법들을 포함한다. 상기 6에서 제안한 방법들 별로 단말 동작을 설명하면 다음과 같다.
1. 제 1 방법: RAN을 sharing 하는 PLMN들 중 특정 PLMN에서 1 bit 지시자(disasterRoamingFromAnyPLMN)을 세팅하지 않고, 재난 로밍을 지원하지 않는다고 시그널링 (No disaster roaming i.e. noDisasterRoaming-r17") 한다.
- 단말은 SIB15에서 PLMN 별로 방송하는 재난 조건들을 적용하는 PLMN 들 정보를 수신하고, 이를 그대로 적용한다. 즉, RAN sharing 되는 PLMN들을 비롯한 단말이 해당 셀에서 지원가능한 모든 PLMN 및 NPN 에서 재난 로밍 지원을 어떻게 지원하는지에 대한 정보가 포함된다.
- RAN sharing 되는 PLMN이더라도 해당 PLMN으로부터 로밍을 지원하지 않는다고 시그널링 (No disaster roaming i.e. noDisasterRoaming-r17")이 있을 수 있으며, 단말은 해당 지시자를 수신한 경우, 해당 PLMN에 대한 재난 상황에서의 접속을 수행하지 않는다.
2. 제 2 방법: RAN sharing 하는 PLMN들 중 재난 단말에 대한 로밍을 지원하지 않는 경우, 추가적인 시그널링을 도입하여, 어떤 PLMN 들이 이를 지원하지 않는지에 관하여 별도의 PLMN List를 제공한다. (SIB1에서의 sharing 되는 PLMN 식별자(i.e. PLMN-Identity)를 직접 시그널링하거나, SIB1 에서 제공되는 PLMN 리스트내의 식별자를 사용하여 지시
- 단말은 먼저 SIB15에서 PLMN 별로 수신하는 1 bit 지시자(disasterRoamingFromAnyPLMN)를 확인하고, RAN sharing 되는 PLMN에서도 해당 1 bit 지시자(disasterRoamingFromAnyPLMN)가 공통으로 있음을 확인한다. SIB15에서 RAN sharing되는 PLMN들 중에서 재난 단말에 대한 로밍을 지원하지 않는 PLMN들을 위해 별도로 제공하는 PLMN 리스트를 확인하고 해당 PLMN에 대한 access는 제외하도록 동작한다.
3. 제 3 방법: RAN sharing 되는 상황에서는 SIB1에서 제공하는 지원하는 PLMN 리스트 중에서 첫번째 PLMN 에서만 1 bit 지시자(disasterRoamingFromAnyPLMN)를 지시할 수 있게 하고, 나머지 PLMN들에서는 1 bit 지시자(disasterRoamingFromAnyPLMN)를 시그널링 하지 않음. 이 경우는 다른 PLMN들이 항상 consistent하게 재난 단말의 로밍을 지원하게 해야한다. 즉, PLMN 별로 재난 시 단말 로밍 지원 여부를 달리하는 제어를 지원하지 않는다.
- 단말은 SIB15에서 RAN sharing되는 PLMN들 중에서 대표 PLMN에서 방송되는 1 bit 지시자(disasterRoamingFromAnyPLMN)를 확인하고, 이를 RAN sharing되는 PLMN들 전체에 적용한다. 즉, 단말은 RAN sharing되는 PLMN들(SIB1에서 방송되는 지원하는 PLMN 리스트) 전체에 대한 access 동작을 체크하고 결정한 뒤 접속을 할 수 있다.
4. 제 4 방법: 네트워크 구현적으로, 특정 PLMN이 재난 시 단말 로밍 기능을 지원하지 않는 경우, 해당 기지국에서 방송되는 SIB1에서의 지원 PLMN 리스트에서 해당 PLMN을 제외한다 (즉, 해당 PLMN이 RAN sharing 되고, 다른 기능은 지원할 수 있지만 재난 시의 단말 로밍은 지원하지 않기에 네트워크에서 해당 PLMN으로의 access를 막기위해 해당 PLMN 자체로의 access를 막는다). 해당 동작은 시스템 정보 업데이트 동작을 지시하고, 시스템 정보를 업데이트 함으로써 구현된다.
- 해당 방법은 네트워크에서의 구현 동작에만 영향이 있으며, 단말은 수신한 SIB1/SIB15 시스템 정보에 따라 RAN sharing 되는 PLMN들에 대한 재난 상황에서의 접속 관련 설정을 수신한 그대로 적용한다.
7-45 단계에서는 forbidden PLMN에 속한 특정 suitable 셀에 대한 셀 선택/재선택 및 RRC 연결 수립 절차가 수반된다. 즉, 단말은 forbidden PLMN에 속한 셀에 RRC 연결 절차를 수행하며, 해당 절차의 RRCSetupRequest 메시지에 RRC 연결 수립의 목적이 disaster loaming (재난상황에서의 로밍)임을 지시하는 지시자를 포함한다. 해당 메시지의 목적은 기지국이 AS 단계에서 재난 상태의 로밍 단말들을 추가적으로 access 제어를 하거나(RRCSetup 혹은 RRCReject을 통해), 이후 단말이 이전 PLMN의 망 복구를 지시받았을 경우, 해당 단말을 이전 PLMN으로 다시 이주시키는 동작을 수행하기 위한 단말의 사전 정보를 기지국이 알 수 있도록 하는 것이다.
7-50 단계에서 단말 AS는 특정 시간이 지난 후, 단말 NAS로부터 재난 상태의 종료로 인한 원래 PLMN으로의 복귀를 지시받을 수 있다. 해당 동작은 단말 NAS의 구현에 따라 실행되거나 실행되지 않을 수 있으며, 단말 AS는 해당 지시를 수신할 경우, 7-55 단계에서 이전 PLMN 으로 돌아가기 위한 PLMN 선택 절차를 수행한다. 이는 기존의 PLMN 선택 절차를 재수행하거나, 이미 저장되어 있는 이전 PLMN으로 바로 선택하는 절차가 가능하다.
도 8는 본 개시에서 제안하는 실시 예로써, 재난 조건이 발생했을 때 재난 단말의 로밍을 지원하는 네트워크에서의 동작을 도시한 방법이다.
8-05 단계에서 네트워크는 OAM (어플리케이션 레벨의 데이터 메시지) 혹은 NAS 메시지를 이용하여 단말 NAS에 management object 정보를 제공한다. 상기 정보에는 각 operator-specific access category가 어플리케이션 등 어떤 요소에 대응되는지를 나타낸다. 상기 NAS는 트리거된 엑세스가 어떤 operator-specific category에 맵핑되는지를 판단하기 위해, 상기 정보를 이용한다. 상기 트리거된 엑세스는 신규 MMTEL 서비스 (음성 통화, 영상 통화), SMS 전송, 신규 PDU 세션 성립, 기존 PDU 세션 변경 등이 해당된다.
8-10 단계에서 상기 네트워크 NAS는 네트워크 AS에 상기 단계에서 생성된 management object 정보와 함께 AS access 제어를 위한 설정 정보 생성에 필요한 정보들을 전달할 수 있다. 또한, Access identity 3의 재난 단말에 대한 barring 설정 관련 정보도 포함되어 전달할 수 있다.
8-15 단계에서 네트워크 AS는 상기 네트워크 NAS가 맵핑한 엑세스 아이덴티티와 엑세스 카테고리 정보와 상기 네트워크로부터 수신한 대응하는 barring 설정 정보를 이용하여, 상기 서비스에 대한 지원이 허용되는지 여부를 판단하고, 관련 access 설정을 시스템 정보로 방송한다. 본 개시에서는 해당 단계에서 기지국이 SIB1 및 SIB15에 재난 단말에 대한 로밍을 허용하는 경우, access identity 3 (AC 3) 단말들을 위한 barring 설정을 포함하고, 유효한 PLMN 리스트를 제공하는 것을 다루고 있다. 특히 SIB1에서의 RAN sharing을 지원하는 PLMN 리스트들을 전달하고, SIB15에서 각 PLMN 별로 어떤 재난 망에 속한 PLMN으로부터의 단말을 허용하는지에 대한 시그널링과 관련하여 자세한 방법을 설명한다. 이때 RAN sharing 되는 PLMN들에서 해당 기능에 대한 지원여부에 따라 1 bit 지시자(disasterRoamingFromAnyPLMN)를 비롯한 SIB1/SIB15 값을 세팅하는 방법을 설명하였다. 자세한 동작은 본 개시의 도 6와 도 7를 참고한다.
도 9에 단말의 구조를 도시하였다.
상기 도면을 참고하면, 상기 단말은 RF(Radio Frequency)처리부(9-10), 기저대역(baseband)처리부(9-20), 저장부(9-30), 제어부(9-40)를 포함한다. 상기 제어부(9-40)는 다중연결 처리부(9-42) 를 더 포함할 수 있다.
상기 RF처리부(9-10)는 신호의 대역 변환, 증폭 등 무선 채널을 통해 신호를 송수신하기 위한 기능을 수행한다. 즉, 상기 RF처리부(9-10)는 상기 기저대역처리부(9-20)로부터 제공되는 기저대역 신호를 RF 대역 신호로 상향 변환한 후 안테나를 통해 송신하고, 상기 안테나를 통해 수신되는 RF 대역 신호를 기저대역 신호로 하향 변환한다. 예를 들어, 상기 RF처리부(9-10)는 송신 필터, 수신 필터, 증폭기, 믹서(mixer), 오실레이터(oscillator), DAC(digital to analog convertor), ADC(analog to digital convertor) 등을 포함할 수 있다. 상기 도면에서, 하나의 안테나만이 도시되었으나, 상기 단말은 다수의 안테나들을 구비할 수 있다. 또한, 상기 RF처리부(9-10)는 다수의 RF 체인들을 포함할 수 있다. 나아가, 상기 RF처리부(9-10)는 빔포밍(beamforming)을 수행할 수 있다. 상기 빔포밍을 위해, 상기 RF처리부(9-10)는 다수의 안테나들 또는 안테나 요소(element)들을 통해 송수신되는 신호들 각각의 위상 및 크기를 조절할 수 있다. 또한 상기 RF 처리부는 MIMO를 수행할 수 있으며, MIMO 동작 수행 시 여러 개의 레이어를 수신할 수 있다.
상기 기저대역처리부(9-20)은 시스템의 물리 계층 규격에 따라 기저대역 신호 및 비트열 간 변환 기능을 수행한다. 예를 들어, 데이터 송신 시, 상기 기저대역처리부(9-20)은 송신 비트열을 부호화 및 변조함으로써 복소 심벌들을 생성한다. 또한, 데이터 수신 시, 상기 기저대역처리부(9-20)은 상기 RF처리부(9-10)로부터 제공되는 기저대역 신호를 복조 및 복호화를 통해 수신 비트열을 복원한다. 예를 들어, OFDM(orthogonal frequency division multiplexing) 방식에 따르는 경우, 데이터 송신 시, 상기 기저대역처리부(9-20)는 송신 비트열을 부호화 및 변조함으로써 복소 심벌들을 생성하고, 상기 복소 심벌들을 부반송파들에 매핑한 후, IFFT(inverse fast Fourier transform) 연산 및 CP(cyclic prefix) 삽입을 통해 OFDM 심벌들을 구성한다. 또한, 데이터 수신 시, 상기 기저대역처리부(9-20)은 상기 RF처리부(9-10)로부터 제공되는 기저대역 신호를 OFDM 심벌 단위로 분할하고, FFT(fast Fourier transform) 연산을 통해 부반송파들에 매핑된 신호들을 복원한 후, 복조 및 복호화를 통해 수신 비트열을 복원한다.
상기 기저대역처리부(9-20) 및 상기 RF처리부(9-10)는 상술한 바와 같이 신호를 송신 및 수신한다. 이에 따라, 상기 기저대역처리부(9-20) 및 상기 RF처리부(9-10)는 송신부, 수신부, 송수신부 또는 통신부로 지칭될 수 있다. 나아가, 상기 기저대역처리부(9-20) 및 상기 RF처리부(9-10) 중 적어도 하나는 서로 다른 다수의 무선 접속 기술들을 지원하기 위해 다수의 통신 모듈들을 포함할 수 있다. 또한, 상기 기저대역처리부(9-20) 및 상기 RF처리부(9-10) 중 적어도 하나는 서로 다른 주파수 대역의 신호들을 처리하기 위해 서로 다른 통신 모듈들을 포함할 수 있다. 예를 들어, 상기 서로 다른 무선 접속 기술들은 무선 랜(예: IEEE 802.11), 셀룰러 망(예: LTE) 등을 포함할 수 있다. 또한, 상기 서로 다른 주파수 대역들은 극고단파(SHF:super high frequency)(예: 2.NRHz, NRhz) 대역, mm파(millimeter wave)(예: 60GHz) 대역을 포함할 수 있다.
상기 저장부(9-30)는 상기 단말의 동작을 위한 기본 프로그램, 응용 프로그램, 설정 정보 등의 데이터를 저장한다. 특히, 상기 저장부(9-30)는 제2무선 접속 기술을 이용하여 무선 통신을 수행하는 제2접속 노드에 관련된 정보를 저장할 수 있다. 그리고, 상기 저장부(9-30)는 상기 제어부(9-40)의 요청에 따라 저장된 데이터를 제공한다.
상기 제어부(9-40)는 상기 단말의 전반적인 동작들을 제어한다. 예를 들어, 상기 제어부(9-40)는 상기 기저대역처리부(9-20) 및 상기 RF처리부(9-10)을 통해 신호를 송수신한다. 또한, 상기 제어부(9-40)는 상기 저장부(9-40)에 데이터를 기록하고, 읽는다. 이를 위해, 상기 제어부(9-40)는 적어도 하나의 프로세서(processor)를 포함할 수 있다. 예를 들어, 상기 제어부(9-40)는 통신을 위한 제어를 수행하는 CP(communication processor) 및 응용 프로그램 등 상위 계층을 제어하는 AP(application processor)를 포함할 수 있다.
도 10는 본 개시의 실시 예에 따른 무선 통신 시스템에서 주기지국의 블록 구성을 도시한다.
상기 도면에 도시된 바와 같이, 상기 기지국은 RF처리부(10-10), 기저대역처리부(10-20), 백홀통신부(10-30), 저장부(10-40), 제어부(10-50)를 포함하여 구성된다. 상기 제어부(10-50)는 다중연결 처리부(10-52)를 더 포함할 수 있다.
상기 RF처리부(10-10)는 신호의 대역 변환, 증폭 등 무선 채널을 통해 신호를 송수신하기 위한 기능을 수행한다. 즉, 상기 RF처리부(10-10)는 상기 기저대역처리부(10-20)로부터 제공되는 기저대역 신호를 RF 대역 신호로 상향변환한 후 안테나를 통해 송신하고, 상기 안테나를 통해 수신되는 RF 대역 신호를 기저대역 신호로 하향변환한다. 예를 들어, 상기 RF처리부(10-10)는 송신 필터, 수신 필터, 증폭기, 믹서, 오실레이터, DAC, ADC 등을 포함할 수 있다. 상기 도면에서, 하나의 안테나만이 도시되었으나, 상기 제1접속 노드는 다수의 안테나들을 구비할 수 있다. 또한, 상기 RF처리부(10-10)는 다수의 RF 체인들을 포함할 수 있다. 나아가, 상기 RF처리부(10-10)는 빔포밍을 수행할 수 있다. 상기 빔포밍을 위해, 상기 RF처리부(10-10)는 다수의 안테나들 또는 안테나 요소들을 통해 송수신되는 신호들 각각의 위상 및 크기를 조절할 수 있다. 상기 RF 처리부는 하나 이상의 레이어를 전송함으로써 하향 MIMO 동작을 수행할 수 있다.
상기 기저대역처리부(10-20)는 제1무선 접속 기술의 물리 계층 규격에 따라 기저대역 신호 및 비트열 간 변환 기능을 수행한다. 예를 들어, 데이터 송신 시, 상기 기저대역처리부(10-20)은 송신 비트열을 부호화 및 변조함으로써 복소 심벌들을 생성한다. 또한, 데이터 수신 시, 상기 기저대역처리부(10-20)은 상기 RF처리부(10-10)로부터 제공되는 기저대역 신호를 복조 및 복호화를 통해 수신 비트열을 복원한다. 예를 들어, OFDM 방식에 따르는 경우, 데이터 송신 시, 상기 기저대역처리부(10-20)은 송신 비트열을 부호화 및 변조함으로써 복소 심벌들을 생성하고, 상기 복소 심벌들을 부반송파들에 매핑한 후, IFFT 연산 및 CP 삽입을 통해 OFDM 심벌들을 구성한다. 또한, 데이터 수신 시, 상기 기저대역처리부(10-20)은 상기 RF처리부(10-10)로부터 제공되는 기저대역 신호를 OFDM 심벌 단위로 분할하고, FFT 연산을 통해 부반송파들에 매핑된 신호들을 복원한 후, 복조 및 복호화를 통해 수신 비트열을 복원한다. 상기 기저대역처리부(10-20) 및 상기 RF처리부(10-10)는 상술한 바와 같이 신호를 송신 및 수신한다. 이에 따라, 상기 기저대역처리부(10-20) 및 상기 RF처리부(10-10)는 송신부, 수신부, 송수신부, 통신부 또는 무선 통신부로 지칭될 수 있다.
상기 백홀통신부(10-30)는 네트워크 내 다른 노드들과 통신을 수행하기 위한 인터페이스를 제공한다. 즉, 상기 백홀통신부(10-30)는 상기 주기지국에서 다른 노드, 예를 들어, 보조기지국, 코어망 등으로 송신되는 비트열을 물리적 신호로 변환하고, 상기 다른 노드로부터 수신되는 물리적 신호를 비트열로 변환한다.
상기 저장부(10-40)는 상기 주기지국의 동작을 위한 기본 프로그램, 응용 프로그램, 설정 정보 등의 데이터를 저장한다. 특히, 상기 저장부(10-40)는 접속된 단말에 할당된 베어러에 대한 정보, 접속된 단말로부터 보고된 측정 결과 등을 저장할 수 있다. 또한, 상기 저장부(10-40)는 단말에게 다중 연결을 제공하거나, 중단할지 여부의 판단 기준이 되는 정보를 저장할 수 있다. 그리고, 상기 저장부(10-40)는 상기 제어부(10-50)의 요청에 따라 저장된 데이터를 제공한다.
상기 제어부(10-50)는 상기 주기지국의 전반적인 동작들을 제어한다. 예를 들어, 상기 제어부(10-50)는 상기 기저대역처리부(10-20) 및 상기 RF처리부(10-10)을 통해 또는 상기 백홀통신부(10-30)을 통해 신호를 송수신한다. 또한, 상기 제어부(10-50)는 상기 저장부(10-40)에 데이터를 기록하고, 읽는다. 이를 위해, 상기 제어부(10-50)는 적어도 하나의 프로세서를 포함할 수 있다.

Claims (15)

  1. 무선 통신 시스템에서 단말의 방법에 있어서,
    제1 PLMN (public land mobile network) 및 제2 PLMN에 대하여 RAN (radio access network)을 공유하는 기지국으로부터, 재난 발생에 기반하여 로밍 접속하는 적어도 하나의 단말을 위한 차단 설정 정보를 포함하는 SIB1(system information block) 를 수신하는 단계;
    상기 차단 설정 정보에 기반하여 상기 단말의 재난 로밍 접속이 차단되는지 여부를 판단하는 단계;
    상기 기지국으로부터 적용 가능한 재난 정보 리스트 (applicable disaster information list)를 포함하는 SIB 15를 수신하는 단계; 및
    상기 기지국에 대한 상기 단말의 재난 로밍 접속이 차단되지 않았으면, RRC (radio resource control) 연결을 위한 제어 메시지를 상기 기지국으로 전송하는 단계를 포함하고,
    상기 적용 가능한 재난 정보 리스트를 포함하는 SIB15는 상기 제1 PLMN에 대한 제1 적용 가능 재난 정보 및 상기 제2 PLMN에 대한 제2 적용 가능 재난 정보를 포함하고,
    상기 제1 적용 가능 재난 정보는 상기 제1 PLMN이 모든 PLMN (any PLMN)에 등록된 단말의 재난 로밍을 지원함을 지시하는 제1 정보이며,
    상기 제2 적용 가능 재난 정보는 상기 제 2 PLMN이 지원하는 재난 로밍 관련 PLMN에 대한 제2 정보이고, 상기 제2 정보는 상기 제1 정보와 다른 것을 특징으로 하는 방법.
  2. 제1 항에 있어서,
    상기 제2 정보는 재난 로밍을 지원하지 않음을 지시하는 정보, 공통 PLMN으로 설정된 PLMN에 등록된 단말로부터의 재난 로밍을 지원함을 지시하는 정보, 또는 전용(dedicated) PLMN으로 설정된 PLMN에 등록된 단말로부터의 재난 로밍을 지원함을 지시하는 정보 중 어느 한 정보임을 특징으로 하는 방법.
  3. 제1 항에 있어서,
    상기 RAN을 공유하는 제1 PLMN에 대한 상기 제1 적용 가능 재난 정보는 모든 PLMN (any PLMN)에 등록된 단말의 재난 로밍을 지원함을 지시하고,
    상기 제1 PLMN과 상기 RAN을 공유하는 상기 제2 PLMN에 대한 상기 제2 적용 가능 재난 정보는 재난 로밍을 지원하지 않음을 지시하는 것을 특징으로 하는 방법.
  4. 제2 항에 있어서,
    상기 재난 발생 망에서부터 로밍 접속하는 적어도 하나의 단말을 위한 차단 설정 정보는 접근 식별자 3(Access Identity 3) 전용의 새로운 차단 설정 정보임을 특징으로 하고,
    상기 재난 로밍을 지원하지 않음을 지시하는 정보는 noDisasterRoaming 파라미터 이고,
    상기 공통 PLMN으로 설정된 PLMN에 등록된 단말로부터의 재난 로밍을 지원함을 지시하는 정보는 commonPLMNs 파라미터 이며,
    상기 전용 PLMN으로 설정된 PLMN에 등록된 단말로부터의 재난 로밍을 지원함을 지시하는 정보는 dedicatedPLMNs 파라미터인 것을 특징으로 하는 방법.
  5. 무선 통신 시스템에서 제1 PLMN (public land mobile network) 및 제2 PLMN에 대하여 RAN (radio access network)을 공유하는 기지국의 방법에 있어서,
    재난 발생에 기반하여 로밍 접속하는 적어도 하나의 단말을 위한 차단 설정 정보를 포함하는 SIB1(system information block) 를 전송하는 단계;
    적용 가능한 재난 정보 리스트 (applicable disaster information list)를 포함하는 SIB 15를 전송하는 단계; 및
    상기 기지국에 대한 단말의 로밍 접속이 차단되지 않았으면, RRC (radio resource control) 연결을 위한 제어 메시지를 상기 단말로부터 수신하는 단계를 포함하고,
    상기 차단 설정 정보에 기반하여 상기 기지국에 대한 상기 단말의 재난 로밍 접속의 차단 여부가 판단되고,
    상기 적용 가능한 재난 정보 리스트를 포함하는 SIB15는 상기 제1 PLMN에 대한 제1 적용 가능 재난 정보 및 상기 제2 PLMN에 대한 제2 적용 가능 재난 정보를 포함하고,
    상기 제1 적용 가능 재난 정보는 상기 제1 PLMN이 모든 PLMN (any PLMN)에 등록된 단말의 재난 로밍을 지원함을 지시하는 제1 정보이며,
    상기 제2 적용 가능 재난 정보는 상기 제 2 PLMN이 지원하는 재난 로밍 관련 PLMN에 대한 제2 정보이고, 상기 제2 정보는 상기 제1 정보와 다른 것을 특징으로 하는 방법.
  6. 제5 항에 있어서,
    상기 제2 정보는 재난 로밍을 지원하지 않음을 지시하는 정보, 공통 PLMN으로 설정된 PLMN에 등록된 단말로부터의 재난 로밍을 지원함을 지시하는 정보, 또는 전용(dedicated) PLMN으로 설정된 PLMN에 등록된 단말로부터의 재난 로밍을 지원함을 지시하는 정보 중 어느 한 정보임을 특징으로 하는 방법.
  7. 제5 항에 있어서,
    상기 RAN을 공유하는 제1 PLMN에 대한 상기 제1 적용 가능 재난 정보는 모든 PLMN (any PLMN)에 등록된 단말의 재난 로밍을 지원함을 지시하고,
    상기 제1 PLMN과 상기 RAN을 공유하는 상기 제2 PLMN에 대한 상기 제2 적용 가능 재난 정보는 재난 로밍을 지원하지 않음을 지시하는 것을 특징으로 하는 방법.
  8. 제6 항에 있어서,
    상기 재난 발생 망에서부터 로밍 접속하는 적어도 하나의 단말을 위한 차단 설정 정보는 접근 식별자 3(Access Identity 3) 전용의 새로운 차단 설정 정보임을 특징으로 하고,
    상기 재난 로밍을 지원하지 않음을 지시하는 정보는 noDisasterRoaming 파라미터이고,
    상기 공통 PLMN으로 설정된 PLMN에 등록된 단말로부터의 재난 로밍을 지원함을 지시하는 정보는 commonPLMNs 파라미터이며,
    상기 전용 PLMN으로 설정된 PLMN에 등록된 단말로부터의 재난 로밍을 지원함을 지시하는 정보는 dedicatedPLMNs 파라미터인 것을 특징으로 하는 방법.
  9. 무선 통신 시스템의 단말에 있어서,
    송수신부; 및
    프로세서를 포함하고,
    상기 프로세서는
    제1 PLMN (public land mobile network) 및 제2 PLMN에 대하여 RAN (radio access network)을 공유하는 기지국으로부터, 재난 발생에 기반하여 로밍 접속하는 적어도 하나의 단말을 위한 차단 설정 정보를 포함하는 SIB1(system information block) 를 수신하고,
    상기 차단 설정 정보에 기반하여 상기 단말의 재난 로밍 접속이 차단되는지 여부를 판단하고,
    상기 기지국으로부터 적용 가능한 재난 정보 리스트 (applicable disaster information list)를 포함하는 SIB 15를 수신하고,
    상기 기지국에 대한 상기 단말의 재난 로밍 접속이 차단되지 않았으면, RRC (radio resource control) 연결을 위한 제어 메시지를 상기 기지국으로 전송하고,
    상기 적용 가능한 재난 정보 리스트를 포함하는 SIB15는 상기 제1 PLMN에 대한 제1 적용 가능 재난 정보 및 상기 제2 PLMN에 대한 제2 적용 가능 재난 정보를 포함하고,
    상기 제1 적용 가능 재난 정보는 상기 제1 PLMN이 모든 PLMN (any PLMN)에 등록된 단말의 재난 로밍을 지원함을 지시하는 제1 정보이며,
    상기 제2 적용 가능 재난 정보는 상기 제 2 PLMN이 지원하는 재난 로밍 관련 PLMN에 대한 제2 정보이고, 상기 제2 정보는 상기 제1 정보와 다른 것을 특징으로 하는 단말.
  10. 제9 항에 있어서,
    상기 제2 정보는 재난 로밍을 지원하지 않음을 지시하는 정보, 공통 PLMN으로 설정된 PLMN에 등록된 단말로부터의 재난 로밍을 지원함을 지시하는 정보, 또는 전용(dedicated) PLMN으로 설정된 PLMN에 등록된 단말로부터의 재난 로밍을 지원함을 지시하는 정보 중 어느 한 정보임을 특징으로 하는 단말.
  11. 제9 항에 있어서,
    상기 RAN을 공유하는 제1 PLMN에 대한 상기 제1 적용 가능 재난 정보는 모든 PLMN (any PLMN)에 등록된 단말의 재난 로밍을 지원함을 지시하고,
    상기 제1 PLMN과 상기 RAN을 공유하는 상기 제2 PLMN에 대한 상기 제2 적용 가능 재난 정보는 재난 로밍을 지원하지 않음을 지시하는 것을 특징으로 하는 단말.
  12. 제10 항에 있어서,
    상기 재난 발생 망에서부터 로밍 접속하는 적어도 하나의 단말을 위한 차단 설정 정보는 접근 식별자 3(Access Identity 3) 전용의 새로운 차단 설정 정보임을 특징으로 하고,
    상기 재난 로밍을 지원하지 않음을 지시하는 정보는 noDisasterRoaming 파라미터이고,
    상기 공통 PLMN으로 설정된 PLMN에 등록된 단말로부터의 재난 로밍을 지원함을 지시하는 정보는 commonPLMNs 파라미터이며,
    상기 전용 PLMN으로 설정된 PLMN에 등록된 단말로부터의 재난 로밍을 지원함을 지시하는 정보는 dedicatedPLMNs 파라미터인 것을 특징으로 하는 단말.
  13. 무선 통신 시스템에서 제1 PLMN (public land mobile network) 및 제2 PLMN에 대하여 RAN (radio access network)을 공유하는 기지국에 있어서,
    송수신부; 및
    프로세서를 포함하고,
    상기 프로세서는
    재난 발생에 기반하여 로밍 접속하는 적어도 하나의 단말을 위한 차단 설정 정보를 포함하는 SIB1(system information block)를 전송하고,
    적용 가능한 재난 정보 리스트 (applicable disaster information list)를 포함하는 SIB 15를 전송하고,
    상기 기지국에 대한 단말의 로밍 접속이 차단되지 않았으면, RRC (radio resource control) 연결을 위한 제어 메시지를 상기 단말로부터 수신하고,
    상기 차단 설정 정보에 기반하여 상기 기지국에 대한 상기 단말의 재난 로밍 접속의 차단 여부가 판단되고,
    상기 적용 가능한 재난 정보 리스트를 포함하는 SIB15는 상기 제1 PLMN에 대한 제1 적용 가능 재난 정보 및 상기 제2 PLMN에 대한 제2 적용 가능 재난 정보를 포함하고,
    상기 제1 적용 가능 재난 정보는 상기 제1 PLMN이 모든 PLMN (any PLMN)에 등록된 단말의 재난 로밍을 지원함을 지시하는 제1 정보이며,
    상기 제2 적용 가능 재난 정보는 상기 제 2 PLMN이 지원하는 재난 로밍 관련 PLMN에 대한 제2 정보이고, 상기 제2 정보는 상기 제1 정보와 다른 것을 특징으로 하는 기지국.
  14. 제13 항에 있어서,
    상기 제2 정보는 재난 로밍을 지원하지 않음을 지시하는 정보, 공통 PLMN으로 설정된 PLMN에 등록된 단말로부터의 재난 로밍을 지원함을 지시하는 정보, 또는 전용(dedicated) PLMN으로 설정된 PLMN에 등록된 단말로부터의 재난 로밍을 지원함을 지시하는 정보 중 어느 한 정보임을 특징으로 하는 기자국.
  15. 제13 항에 있어서,
    상기 RAN을 공유하는 제1 PLMN에 대한 상기 제1 적용 가능 재난 정보는 모든 PLMN (any PLMN)에 등록된 단말의 재난 로밍을 지원함을 지시하고,
    상기 제1 PLMN과 상기 RAN을 공유하는 상기 제2 PLMN에 대한 상기 제2 적용 가능 재난 정보는 재난 로밍을 지원하지 않음을 지시하는 것을 특징으로 하는 기지국.
PCT/KR2023/007934 2022-06-14 2023-06-09 차세대 이동통신 시스템에서 재난 조건이 발생했을 때 ran sharing 에서 액세스 제어를 제공하는 방법 및 장치 WO2023243944A1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2022-0072453 2022-06-14
KR1020220072453A KR20230171824A (ko) 2022-06-14 2022-06-14 차세대 이동통신 시스템에서 재난 조건이 발생했을 때 RAN sharing 에서 액세스 제어를 제공하는 방법 및 장치

Publications (1)

Publication Number Publication Date
WO2023243944A1 true WO2023243944A1 (ko) 2023-12-21

Family

ID=89191408

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2023/007934 WO2023243944A1 (ko) 2022-06-14 2023-06-09 차세대 이동통신 시스템에서 재난 조건이 발생했을 때 ran sharing 에서 액세스 제어를 제공하는 방법 및 장치

Country Status (2)

Country Link
KR (1) KR20230171824A (ko)
WO (1) WO2023243944A1 (ko)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022014960A1 (ko) * 2020-07-13 2022-01-20 엘지전자 주식회사 재난 로밍 사용자로 인한 혼잡 상황을 제어하는 방법 및 이를 지원하는 장치
WO2022014981A1 (ko) * 2020-07-13 2022-01-20 엘지전자 주식회사 재난 상황 종료시 서비스 연속성을 지원하는 방법 및 이를 지원하는 장치
WO2022115733A1 (en) * 2020-11-30 2022-06-02 Interdigital Patent Holdings, Inc. Minimization of service interruption

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022014960A1 (ko) * 2020-07-13 2022-01-20 엘지전자 주식회사 재난 로밍 사용자로 인한 혼잡 상황을 제어하는 방법 및 이를 지원하는 장치
WO2022014981A1 (ko) * 2020-07-13 2022-01-20 엘지전자 주식회사 재난 상황 종료시 서비스 연속성을 지원하는 방법 및 이를 지원하는 장치
WO2022115733A1 (en) * 2020-11-30 2022-06-02 Interdigital Patent Holdings, Inc. Minimization of service interruption

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
HUAWEI, ORANGE, CHINA UNICOM: "Supporting the disaster roaming information", 3GPP TSG-RAN WG3 MEETING #116-E, R3-223592, 26 April 2022 (2022-04-26), XP052143360 *
LENOVO: "Corrections to MINT specification [MINT]", 3GPP TSG-RAN WG2 MEETING #118-E, R2-2206049, 27 April 2022 (2022-04-27), XP052143801 *

Also Published As

Publication number Publication date
KR20230171824A (ko) 2023-12-21

Similar Documents

Publication Publication Date Title
WO2019245305A1 (en) Method and apparatus for controlling packet duplication by considering dual connectivity in next-generation mobile communication system
WO2019216663A1 (ko) 차세대 이동통신 시스템에서 rrc 상태 미일치 문제를 제어하는 방법 및 장치
US20200305039A1 (en) Method and apparatus for performing cell reselection in wireless communication system
WO2021137526A1 (ko) 무선 통신 시스템에서 plmn 사업자 간 슬라이스 연동을 지원하기 위한 장치 및 방법
WO2022211531A1 (ko) 무선 통신 시스템에서 npn(non-public network)을 지원하기 위한 신호의 송수신 방법 및 장치
US20230362787A1 (en) Apparatus and method in a radio communications network
WO2024096490A1 (en) Method and apparatus for qoe measurement of ue in dual connectivity in a wireless communication system
WO2023014161A1 (ko) 이동통신 시스템에서 엑세스 제어 정보를 제공하는 방법 및 장치
US20230043617A1 (en) Deterministic plmn selection during disaster roaming
WO2023243944A1 (ko) 차세대 이동통신 시스템에서 재난 조건이 발생했을 때 ran sharing 에서 액세스 제어를 제공하는 방법 및 장치
WO2022203459A1 (ko) 차세대 위성 통신 시스템에서 트래킹 영역 업데이트를 관리하는 방법 및 장치
WO2022010258A1 (ko) 차세대 이동통신 시스템에서 복수 개의 subscriber identity module (sim)에 기반하여 페이징 동작을 수행하는 방법 및 장치
EP4260618A1 (en) Improvements in and relating to a telecommunication network following a disaster condition
WO2024025325A1 (ko) 모바일 iab에서 셀 재선택 동작을 지원하는 방법 및 장치
CN116033552B (zh) 一种被用于无线通信的方法和设备
WO2024177479A1 (ko) Multi-sim을 지원하는 단말이 son/mdt 수행하는 방법 및 장치
WO2024136403A1 (ko) 차세대 이동통신에서 sib-less cell을 지원하는 방법 및 장치
WO2023075374A1 (en) Method and device for exemption from network slice bitrate limitations in wireless communication system
WO2023182863A1 (ko) 가상 네트워크 그룹 통신을 지원하는 무선 통신 시스템에서 통신 방법 및 장치
WO2023191460A1 (ko) 무선 통신 시스템에서 네트워크 슬라이스를 결정하기 위한 방법 및 장치
US20230124595A1 (en) Method and apparatus for managing slice based cell reselection priorities in wireless communication system
WO2023014096A1 (en) Method and device for applying user plane security policy for pdu session in wireless communication system
WO2023090816A1 (en) Method and apparatus for selection of user plane or control plane for user equipment remote provisioning
WO2023080751A1 (en) Improvements in and relating to prose
RU2771835C1 (ru) Способ и устройство для управления дублированием пакетов с учетом двухсистемной связи в системе мобильной связи нового поколения

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 23824161

Country of ref document: EP

Kind code of ref document: A1