JP2017509283A - アプリケーション別ネットワークアクセス遮断方法及びユーザ装置 - Google Patents

アプリケーション別ネットワークアクセス遮断方法及びユーザ装置 Download PDF

Info

Publication number
JP2017509283A
JP2017509283A JP2016575284A JP2016575284A JP2017509283A JP 2017509283 A JP2017509283 A JP 2017509283A JP 2016575284 A JP2016575284 A JP 2016575284A JP 2016575284 A JP2016575284 A JP 2016575284A JP 2017509283 A JP2017509283 A JP 2017509283A
Authority
JP
Japan
Prior art keywords
acdc
information
application
category
blocking
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016575284A
Other languages
English (en)
Other versions
JP6321832B2 (ja
Inventor
キム,ジェヒョン
リ,ヨンデ
リ,キ‐ドン
キム,ヒョンスク
キム,レヨン
キム,テフン
ジュン,ソンフン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LG Electronics Inc
Original Assignee
LG Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LG Electronics Inc filed Critical LG Electronics Inc
Publication of JP2017509283A publication Critical patent/JP2017509283A/ja
Application granted granted Critical
Publication of JP6321832B2 publication Critical patent/JP6321832B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/0284Traffic management, e.g. flow control or congestion control detecting congestion or overload during communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/06Access restriction performed under specific conditions based on traffic conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/0231Traffic management, e.g. flow control or congestion control based on communication conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems

Abstract

本明細書の一開示は、ユーザ装置(user equipment:UE)におけるネットワークアクセス遮断方法を提供する。前記方法は、HPLMN(Home Public Land Mobile Network)でアプリケーション属性関連情報を受信するステップと;HPLMNまたはVPLMN(Visited PLMN)でACDC(Application specific Congestion control for Data Communication)遮断情報を受信するステップと;実行中であるアプリケーションに対する情報が前記アプリケーション属性関連情報内に存在する場合に、前記実行中であるアプリケーションのカテゴリを前記アプリケーション属性関連情報に基づいて決定するステップと;前記ACDC遮断情報内に前記決定されたカテゴリとマッチングされるACDC遮断情報が存在する場合に、前記マッチングされるACDC遮断情報に基づいてACDC遮断検査を実行するステップと;を含む。【選択図】図17a

Description

本発明は、移動通信システムにおいて、混雑制御のためにアクセスを遮断する技術に関する。
移動通信システムの技術規格を制定する3GPPでは、第4世代移動通信と関連した多様なフォーラム及び新しい技術に対応するために、2004年末から3GPP技術の性能を最適化させて向上させようとする努力の一環としてLTE/SAE(Long Term Evolution/System Architecture Evolution)技術に対する研究を始めた。
3GPP SA WG2を中心に進行されたSAEは、3GPP TSG RANのLTE作業と並行してネットワークの構造を決定し、異機種ネットワーク間の移動性をサポートすることを目的とするネットワーク技術に対する研究であって、最近3GPPの重要な標準化問題のうち一つである。これは3GPPシステムをIPベースの多様な無線接続技術をサポートするシステムに発展させるための作業であって、より向上したデータ送信能力で送信遅延を最小化する、最適化されたパケットベースのシステムを目標にして作業が進行されてきた。
3GPP SA WG2で定義したEPS(Evolved Packet System)上位水準参照モデル(reference model)は、非ローミングケース(non−roaming case)及び多様なシナリオのローミングケース(roaming case)を含んでおり、詳細内容は、3GPP標準文書TS23.401とTS23.402で参照することができる。図1のネットワーク構造図は、これを簡略に再構成したものである。
図1は、進化した移動通信ネットワークの構造図である。
EPCは、多様な構成要素を含むことができ、図1は、そのうち一部に該当する、S−GW(Serving Gateway)52、PDN GW(Packet Data Network Gateway)53、MME(Mobility Management Entity)51、SGSN(Serving GPRS(General Packet Radio Service)Supporting Node)、ePDG(enhanced Packet Data Gateway)を示す。
S−GW52は、無線アクセスネットワーク(RAN)とコアネットワークとの間の境界点として動作し、eNodeB22とPDN GW53との間のデータ経路を維持する機能をする要素である。また、端末(または、User Equipment:UE)がeNodeB22によりサービング(serving)される領域にわたって移動する場合、S−GW52は、ローカル移動性アンカーポイント(anchor point)の役割をする。即ち、E−UTRAN(3GPPリリース8以後で定義されるEvolved−UMTS(Universal Mobile Telecommunications System)Terrestrial Radio Access Network)内での移動性のために、S−GW52を介してパケットがルーティングされることができる。また、S−GW52は、他の3GPPネットワーク(3GPPリリース8以前に定義されるRAN、例えば、UTRANまたはGERAN(GSM(登録商標)(Global System for Mobile Communication)/EDGE(Enhanced Data rates for Global Evolution)Radio Access Network)との移動性のためのアンカーポイントとして機能することもできる。
PDN GW(または、P−GW)53は、パケットデータネットワークに向かうデータインターフェースの終端点(termination point)に該当する。PDN GW53は、ポリシー実行機能(policy enforcement features)、パケットフィルタリング(packet filtering)、課金サポート(charging support)などをサポートすることができる。また、3GPPネットワークと非3GPPネットワーク(例えば、I−WLAN(Interworking Wireless Local Area Network)のような信頼されないネットワーク、CDMA(Code Division Multiple Access)ネットワークやWiMaxのような信頼されるネットワーク)との移動性管理のためのアンカーポイント役割をすることができる。
図1のネットワーク構造の例示は、S−GW52とPDN GW53が別途のゲートウェイで構成されるものを示すが、二つのゲートウェイが単一ゲートウェイ構成オプション(Single Gateway Configuration Option)によって具現されることもできる。
MME51は、UEのネットワーク連結に対するアクセス、ネットワークリソースの割当、トラッキング(tracking)、ページング(paging)、ローミング(roaming)及びハンドオーバなどをサポートするためのシグナリング及び制御機能を実行する要素である。MME51は、加入者及びセッション管理に関連した制御平面(control plane)機能を制御する。MME51は、数多くのeNodeB22を管理し、他の2G/3Gネットワークに対するハンドオーバのための従来のゲートウェイの選択のためのシグナリングを実行する。また、MME51は、セキュリティ過程(Security Procedures)、端末−対−ネットワークセッションハンドリング(Terminal−to−network Session Handling)、アイドル端末位置決定管理(Idle Terminal Location Management)などの機能を遂行する。
SGSNは、異なるアクセス3GPPネットワーク(例えば、GPRSネットワーク、UTRAN/GERAN)に対するユーザの移動性管理及び認証(authentication)といった全てのパケットデータをハンドリングする。
ePDGは、信頼されない非3GPPネットワーク(例えば、I−WLAN、WiFiホットスポット(hotspot)等)に対するセキュリティノードとしての役割をする。
図1を参照して説明したように、IP能力を有する端末(または、UE)は、3GPPアクセスはもちろん非3GPPアクセスに基づいても、EPC内の多様な要素を経由して事業者(即ち、オペレータ(operator))が提供するIPサービスネットワーク(例えば、IMS)にアクセスすることができる。
また、図1は、多様なレファレンスポイント(例えば、S1−U、S1−MME等)を示す。3GPPシステムでは、E−UTRAN及びEPCの異なる機能エンティティ(functional entity)に存在する2個の機能を連結する概念的なリンクをレファレンスポイント(reference point)と定義する。以下の表1は、図1に示すレファレンスポイントを整理したものである。表1の例示外にもネットワーク構造によって多様なレファレンスポイントが存在できる。
図1に示すレファレンスポイントのうち、S2a及びS2bは、非3GPPインターフェースに該当する。S2aは、信頼される非3GPPアクセス及びPDNGW間の関連制御及び移動性サポートをユーザ平面に提供するレファレンスポイントである。S2bは、ePDG及びPDNGW間の関連制御及び移動性サポートをユーザ平面に提供するレファレンスポイントである。
図2は、一般的に、E−UTRANと一般的なEPCのアーキテクチャを示す例示図である。
図示されたように、eNodeB20は、RRC接続が活性化されている中、ゲートウェイへのルーティング、ページングメッセージのスケジューリング及び送信、ブロードキャスタチャネル(BCH)のスケジューリング及び送信、アップリンク及びダウンリンクでのリソースをUEに動的割当、eNodeB20の測定のための設定及び提供、無線ベアラ制御、無線許可制御(radio admission control)、そして、接続移動性制御などのための機能を遂行することができる。EPC内では、ページング発生、LTE_IDLE状態管理、ユーザ平面の暗号化、EPSベアラ制御、NASシグナリングの暗号化及び完全性保護機能を遂行することができる。
図3は、UEとeNodeBとの間の制御平面での無線インターフェースプロトコル(Radio Interface Protocol)の構造を示す例示図であり、図4は、端末と基地局との間のユーザ平面での無線インターフェースプロトコル(Radio Interface Protocol)の構造を示す他の例示図である。
前記無線インターフェースプロトコルは、3GPP無線アクセスネットワーク規格を基盤とする。前記無線インターフェースプロトコルは、水平的には物理階層(Physical Layer)、データリンク階層(Data Link Layer)、及びネットワーク階層(Network Layer)からなり、垂直的にはデータ情報送信のためのユーザ平面(User Plane)と、制御信号(Signaling)伝達のための制御平面(ControlPlane)とに区分される。
前記プロトコル階層は、通信システムで広く知られた開放型システム間相互接続(Open System Interconnection;OSI)基準モデルの下位3個階層に基づいてL1(第1の階層)、L2(第2の階層)、L3(第3の階層)に区分されることができる。
以下、前記図3に示す制御平面での無線プロトコルと図4に示すユーザ平面での無線プロトコルの各階層を説明する。
第1の階層である物理階層は、物理チャネル(Physical Channel)を利用して情報転送サービス(Information Transfer Service)を提供する。前記物理階層は、上位にある媒体アクセス制御(Medium Access Control)階層とはトランスポートチャネル(Transport Channel)を介して連結されており、前記トランスポートチャネルを介して媒体アクセス制御階層と物理階層との間のデータが伝達される。そして、互いに異なる物理階層間、即ち、送信側と受信側の物理階層間は、物理チャネルを介してデータが伝達される。
物理チャネル(Physical Channel)は、時間軸上にある複数個のサブフレームと、周波数軸上にある複数個のサブキャリア(Sub−carrier)とで構成される。ここで、一つのサブフレーム(Sub−frame)は、時間軸上に複数のシンボル(Symbol)と複数のサブキャリアとで構成される。一つのサブフレームは、複数のリソースブロック(Resource Block)で構成され、一つのリソースブロックは、複数のシンボル(Symbol)と複数のサブキャリアとで構成される。データが送信される単位時間であるTTI(Transmission Time Interval)は、1個のサブフレームに該当する1msである。
前記送信側と受信側の物理階層に存在する物理チャネルは、3GPP LTEによると、データチャネルであるPDSCH(Physical Downlink Shared Channel)及びPUSCH(Physical Uplink Shared Channel)と、制御チャネルであるPDCCH(Physical Downlink Control Channel)、PCFICH(Physical Control Format Indicator Channel)、PHICH(Physical Hybrid−ARQ Indicator Channel)及びPUCCH(Physical Uplink Control Channel)と、に分けられる。
サブフレームの1番目のOFDMシンボルで送信されるPCFICHは、サブフレーム内で制御チャネルの送信に使われるOFDMシンボルの数(即ち、制御領域の大きさ)に対するCFI(control format indicator)を伝送する。無線機器は、まず、PCFICH上にCFIを受信した後、PDCCHをモニタリングする。
PDCCHと違って、PCFICHは、ブラインドデコーディングを使用せずに、サブフレームの固定されたPCFICHリソースを介して送信される。
PHICHは、UL HARQ(hybrid automatic repeat request)のためのACK(positive−acknowledgement)/NACK(negative−acknowledgement)信号を伝送する。無線機器により送信されるPUSCH上のUL(uplink)データに対するACK/NACK信号は、PHICH上に送信される。
PBCH(Physical Broadcast Channel)は、無線フレームの1番目のサブフレームの第2のスロットの前方部の4個のOFDMシンボルで送信される。PBCHは、無線機器が基地局と通信するときに必須なシステム情報を伝送し、PBCHを介して送信されるシステム情報をMIB(master information block)という。これと比較して、PDCCHにより指示されるPDSCH上に送信されるシステム情報をSIB(system information block)という。
PDCCHは、DL−SCH(downlink−shared channel)のリソース割当及び送信フォーマット、UL−SCH(uplink shared channel)のリソース割当情報、PCH上のページング情報、DL−SCH上のシステム情報、PDSCH上に送信されるランダムアクセス応答のような上位階層制御メッセージのリソース割当、任意のUEグループ内の個別UEに対する送信パワー制御命令のセット及びVoIP(voice over internet protocol)の活性化などを伝送することができる。複数のPDCCHが制御領域内で送信されることができ、端末は、複数のPDCCHをモニタリングすることができる。PDCCHは、一つまたは複数個の連続的なCCE(control channel elements)のアグリゲーション(aggregation)上に送信される。CCEは、無線チャネルの状態による符号化率をPDCCHに提供するために使われる論理的割当単位である。CCEは、複数のリソース要素グループ(resource element group)に対応される。CCEの数とCCEにより提供される符号化率の関係によってPDCCHのフォーマット及び可能なPDCCHのビット数が決定される。
PDCCHを介して送信される制御情報をダウンリンク制御情報(downlink control information、DCI)という。DCIは、PDSCHのリソース割当(これをDLグラント(downlink grant)ともいう)、PUSCHのリソース割当(これをULグラント(uplink grant)ともいう)、任意のUEグループ内の個別UEに対する送信パワー制御命令のセット及び/またはVoIP(Voice over Internet Protocol)の活性化を含むことができる。
第2の階層にはさまざまな階層が存在する。まず、媒体アクセス制御(Medium Access Control;MAC)階層は、多様な論理チャネル(Logical Channel)を多様なトランスポートチャネルにマッピングさせる役割をし、また、複数の論理チャネルを一つのトランスポートチャネルにマッピングさせる論理チャネル多重化(Multiplexing)の役割を遂行する。MAC階層は、上位階層であるRLC階層とは論理チャネル(Logical Channel)を介して接続されており、論理チャネルは、大いに、送信される情報の種類によって、制御平面(ControlPlane)の情報を送信する制御チャネル(Control Channel)と、ユーザ平面(User Plane)の情報を送信するトラフィックチャネル(Traffic Channel)と、に分けられる。
第2の階層の無線リンク制御(Radio Link Control;RLC)階層は、上位階層から受信したデータを分割(Segmentation)及び連結(Concatenation)して下位階層が無線区間へのデータの送信に適合するようにデータの大きさを調節する役割を遂行する。また、各々の無線ベアラ(Radio Bearer;RB)が要求する多様なQoSが保障可能にするために、TM(Transparent Mode、透過モード)、UM(Un−acknowledged Mode、非確認応答モード)、及びAM(Acknowledged Mode、確認応答モード)の三つの動作モードを提供している。特に、AM RLCは、信頼性のあるデータ送信のために、自動反復及び要求(Automatic Repeat and Request;ARQ)機能を介した再送信機能を遂行している。
第2の階層のパケットデータ収束(Packet Data Convergence Protocol;PDCP)階層は、IPv4やIPv6のようなIPパケット送信時、帯域幅が小さい無線区間で効率的に送信するために相対的に大きさが大きくて不要な制御情報を含んでいるIPパケットヘッダサイズを減らすヘッダ圧縮(Header Compression)機能を遂行する。これはデータのヘッダ(Header)部分で必ず必要な情報のみを送信するようにすることで、無線区間の送信効率を増加させる役割をする。また、LTEシステムでは、PDCP階層がセキュリティ(Security)機能も実行し、これは第三者のデータ盗聴を防止する暗号化(Ciphering)と第三者のデータ操作を防止する完全性保護(Integrity protection)とで構成される。
第3階層の最も上部に位置した無線リソース制御(Radio Resource Control;以下、RRCと略称する)階層は、制御平面でのみ定義され、無線ベアラ(Radio Bearer;RBと略称する)の設定(Configuration)、再設定(Re−configuration)及び解除(Release)と関連して論理チャネル、トランスポートチャネル、及び物理チャネルの制御を担当する。このとき、RBは、端末とE−UTRANとの間のデータ伝達のために、第2の階層により提供されるサービスを意味する。
前記端末のRRCと無線ネットワークのRRC階層との間にRRC接続(RRC connection)がある場合、端末は、RRC接続状態(Connected Mode)になり、そうでない場合、RRCアイドル状態(Idle Mode)になる。
以下、端末のRRC状態(RRC state)とRRC接続方法に対して説明する。RRC状態とは、端末のRRCがE−UTRANのRRCと論理的接続(logical connection)されているかどうかを意味し、接続されている場合はRRC_CONNECTED状態(state)といい、接続されていない場合はRRC_IDLE状態という。RRC_CONNECTED状態の端末は、RRC接続が存在するため、E−UTRANは、該当端末の存在をセル単位で把握することができ、したがって、端末を効果的に制御することができる。それに対し、RRC_IDLE状態の端末は、E−UTRANが端末の存在を把握することはできず、セルより大きい地域単位であるTA(Tracking Area)単位に核心ネットワークが管理する。即ち、RRC_IDLE状態の端末は、セルに比べて大きい地域単位に該当端末の存在可否のみが把握され、音声やデータのような通常の移動通信サービスを受けるためには、該当端末がRRC_CONNECTED状態に移動しなければならない。各TAは、TAI(Tracking area identity)を介して区分される。端末は、セルで放送(broadcasting)される情報であるTAC(Tracking area code)を介してTAIを構成することができる。
ユーザが端末の電源を最初にオンした時、端末は、まず、適切なセルを探索した後、該当セルでRRC接続を確立し、コアネットワークに端末の情報を登録する。この後、端末は、RRC_IDLE状態にとどまる。RRC_IDLE状態にとどまる端末は、必要によって、セルを(再)選択し、システム情報(System information)やページング情報を確認する。これをセルにキャンプオン(Camp on)するという。RRC_IDLE状態にとどまっていた端末は、RRC接続を確立する必要がある時はじめてRRC接続過程(RRC connection procedure)を介してE−UTRANのRRCとRRC接続を確立し、RRC_CONNECTED状態に移動する。RRC_IDLE状態にあった端末がRRC接続を確立する必要がある場合は多様であり、例えば、ユーザの通話試みなどの理由でアップリンクデータ送信が必要であり、またはE−UTRANからページングメッセージを受信した場合、これに対する応答メッセージ送信などを挙げることができる。
前記RRC階層の上位に位置するNAS(Non−Access Stratum)階層は、セッション管理(Session Management)と移動性管理(Mobility Management)等の機能を遂行する。
以下、図3に示すNAS階層に対して詳細に説明する。
NAS階層に属するESM(Evolved Session Management)は、Default Bearer管理及びDedicated Bearer管理のような機能を遂行し、端末がネットワークからPSサービスを利用するための制御を担当する。Default Bearerリソースは、特定Packet Data Network(PDN)に最初接続するときまたはネットワークに接続されるときに、ネットワークから割当を受けるという特徴を有する。このとき、ネットワークは、端末がデータサービスを使用することができるように端末が使用可能なIPアドレスを割り当て、また、default bearerのQoSを割り当てる。LTEでは、大いに、データ送受信のための特定帯域幅を保障するGBR(Guaranteed bit rate)QoS特性を有するbearerと、帯域幅の保障無しでBest effort QoS特性を有するNon−GBR bearerの2種類をサポートする。Default bearerの場合、Non−GBR bearerの割当を受ける。Dedicated bearerの場合は、GBRまたはNon−GBRのQoS特性を有するbearerの割当を受けることができる。
ネットワークから端末に割り当てたbearerをEPS(evolved packet service)bearerといい、EPS bearerを割当する時、ネットワークは、一つのIDを割り当てるようになる。これをEPS Bearer IDという。一つのEPS bearerは、MBR(maximum bit rate)とGBR(guaranteed bit rate)またはAMBR(Aggregated maximum bit rate)のQoS特性を有する。
一方、図3において、NAS階層下に位置するRRC階層、RLC階層、MAC階層、PHY階層を束ねてアクセス階層(Access Stratum:AS)とも呼ばれる。
図5aは、3GPP LTEにおいて、ランダムアクセス過程を示す流れ図である。
ランダムアクセス過程は、UE10が基地局、即ち、eNodeB20とUL同期を得たり、UL無線リソースの割当を受けたりするために使われる。
UE10は、ルートインデックス(root index)とPRACH(physical random access channel)設定インデックス(設定index)をeNodeB20から受信する。各セル毎にZC(Zadoff−Chu)シーケンスにより定義される64個の候補(candidate)ランダムアクセスプリアンブルがあり、ルートインデックスは、端末が64個の候補ランダムアクセスプリアンブルを生成するための論理的インデックスである。
ランダムアクセスプリアンブルの送信は、各セル毎に特定時間及び周波数リソースに限定される。PRACH設定インデックスは、ランダムアクセスプリアンブルの送信が可能な特定サブフレームとプリアンブルフォーマットを指示する。
UE10は、任意に選択されたランダムアクセスプリアンブルをeNodeB20に送信する。UE10は、64個の候補ランダムアクセスプリアンブルの中から一つを選択する。そして、PRACH設定インデックスにより該当するサブフレームを選択する。UE10は、選択されたランダムアクセスプリアンブルを選択されたサブフレームで送信する。
前記ランダムアクセスプリアンブルを受信したeNodeB20は、ランダムアクセス応答(random access response、RAR)をUE10に送る。ランダムアクセス応答は、二つのステップにより検出される。まず、UE10は、RA−RNTI(random access−RNTI)でマスキングされたPDCCHを検出する。UE10は、検出されたPDCCHにより指示されるPDSCH上にMAC(Medium Access Control)PDU(Protocol Data Unit)内のランダムアクセス応答を受信する。
図5bは、無線リソース制御(RRC)階層での接続過程を示す。
図5bに示すように、RRC接続可否によってRRC状態が示されている。前記RRC状態とは、UE10のRRC階層のエンティティ(entity)がeNodeB20のRRC階層のエンティティと論理的な接続(logical connection)されているかどうかを意味し、接続している場合をRRC接続状態(connected state)といい、接続していない状態をRRCアイドル状態(idle state)という。
前記接続状態(Connected state)のUE10は、RRC接続(connection)が存在するため、E−UTRANは、該当端末の存在をセル単位で把握することができ、したがって、UE10を効果的に制御することができる。それに対し、アイドル状態(idle state)のUE10は、eNodeB20が把握することはできず、セルより大きい地域単位であるトラッキング地域(Tracking Area)単位にコアネットワーク(Core Network)が管理する。前記トラッキング地域(Tracking Area)は、セルの集合単位である。即ち、アイドル状態(idle state)のUE10は、大きい地域単位に存在可否のみが把握され、音声やデータのような通常の移動通信サービスを受けるためには、端末は、接続状態(connected state)に切り替えなければならない。
ユーザがUE10の電源を最初にオンした時、前記UE10は、まず、適切なセルを探索した後、該当セルでアイドル状態(idle state)にとどまる。前記アイドル状態(idle state)のUE10は、RRC接続を確立する必要がある時になって初めてRRC接続過程(RRC connection procedure)を介してeNodeB20のRRC階層とRRC接続を確立することでRRC接続状態(connected state)に切り替える。
前記アイドル状態(Idle state)の端末がRRC接続を確立すべき多様な場合があり、例えば、ユーザの通話試みまたはアップリンクデータ送信などが必要な場合、またはEUTRANからページングメッセージを受信した場合、これに対する応答メッセージ送信などを挙げることができる。
アイドル状態(idle state)のUE10が前記eNodeB20とRRC接続を確立するためには、前記したように、RRC接続過程(RRC connection procedure)を進行しなければならない。RRC接続過程は、大いに、UE10がeNodeB20にRRC接続要求(RRC connection request)メッセージ送信する過程、eNodeB20がUE10にRRC接続設定(RRC connection setup)メッセージを送信する過程、そしてUE10がeNodeB20にRRC接続設定完了(RRC connection setup complete)メッセージを送信する過程を含む。このような過程に対して図5bを参照してより詳細に説明すると、下記の通りである。
1)アイドル状態(Idle state)のUE10は、通話試み、データ送信試み、またはeNodeB20のページングに対する応答などの理由でRRC接続を確立しようとする場合、まず、前記UE10は、RRC接続要求(RRC connection request)メッセージをeNodeB20に送信する。
2)前記UE10からRRC接続要求メッセージを受信すると、前記eNB20は、無線リソースが十分の場合、前記UE10のRRC接続要求を受諾し、応答メッセージであるRRC接続設定(RRC connection setup)メッセージを前記UE10に送信する。
3)前記UE10が前記RRC接続設定メッセージを受信すると、前記eNodeB20にRRC接続設定完了(RRC connection setup complete)メッセージを送信する。前記UE10がRRC接続設定メッセージを成功的に送信すると、そのとき、前記UE10は、eNodeB20とRRC接続を確立するようになってRRC接続モードに切り替える。
一方、UE10がユーザ平面のデータ送信を目的としてRRC接続要求をする時、前記ネットワーク、例えば、基地局(即ち、eNodeB)が混雑状態の場合、これを拒絶することができる。
ネットワーク過負荷及び混雑状況でUEの特定アプリケーション別にサービス差等化するための方案が必要である。しかし、従来技術ではこれを具現することができる方案がない。
したがって、本明細書の一開示は、前述した問題点を解決することができる方案を提示することを目的とする。
前記のような目的を達成するために、本明細書の一開示は、ユーザ装置(user equipment:UE)におけるネットワークアクセス遮断方法を提供する。前記方法は、HPLMN(Home Public Land Mobile Network)でアプリケーション属性関連情報を受信するステップと;HPLMNまたはVPLMN(Visited PLMN)でACDC(Application specific Congestion control for Data Communication)遮断情報を受信するステップと;実行中であるアプリケーションに対する情報が前記アプリケーション属性関連情報内に存在する場合、前記実行中であるアプリケーションのカテゴリを前記アプリケーション属性関連情報に基づいて、決定するステップと;前記ACDC遮断情報内に前記決定されたカテゴリとマッチングされるACDC遮断情報が存在する場合、前記マッチングされるACDC遮断情報に基づいてACDC遮断検査を実行するステップと;を含む。ここで、前記ACDC検査によってアプリケーション別にネットワークアクセス試みが遮断(barred)されたり許容されたりする。
前記方法は、前記実行中であるアプリケーションに対する情報が前記アプリケーション属性関連情報内に存在しない場合、前記実行中であるアプリケーションがカテゴリ化されない(uncategorized)アプリケーションのための特殊カテゴリに該当すると決定するステップと;そして、前記ACDC遮断情報のうち前記特殊カテゴリのためのACDC遮断情報に基づいてACDC遮断検査を実行するステップと;をさらに含む。
前記特殊カテゴリは、最も高いまたは最も低いカテゴリに該当する。
前記アプリケーション関連情報は前記アプリケーションのグループ、カテゴリ、優先順位、情報及びIDのうち一つ以上を含むことができる。
前記方法は、前記HPLMNでのACDC遮断情報内に前記HPLMNでの決定されたカテゴリとマッチングされるACDC遮断情報が存在しない場合、前記HPLMNでのACDC遮断情報のうち最も高いまたは低いカテゴリのためのACDC遮断情報に基づいてACDC遮断検査を実行するステップをさらに含む。
前記方法は、前記VPLMNでのACDC遮断情報内に前記HPLMNでの決定されたカテゴリとマッチングされるACDC遮断情報が存在しない場合、前記VPLMNでのACDC遮断情報のうち最も高いまたは低いカテゴリのためのACDC遮断情報に基づいてACDC遮断検査を実行するステップをさらに含む。
前記ACDC遮断情報は、特定のアプリケーション単位別に定義される遮断比率、遮断ファクタ、遮断時間、ローミング情報、ACBスキップ設定を含む。
前記ACDC遮断検査を実行するステップで、前記カテゴリが複数個数の場合、前記複数個数のカテゴリのうち前記最も高いまたは最も低いカテゴリのためのACDC遮断情報に基づいて、ACDC遮断検査が実行される。
前記のような目的を達成するために、本明細書の一開示は、ネットワークアクセス遮断を実行することができるユーザ装置(user equipment:UE)を提供する。前記ユーザ装置は、送受信部と;前記送受信部を制御するプロセッサと;を含む。前記プロセッサは:HPLMN(Home Public Land Mobile Network)でアプリケーション属性関連情報を受信する過程と;HPLMNまたはVPLMN(Visited PLMN)でACDC(Application specific Congestion control for Data Communication)遮断情報を受信する過程と;実行中であるアプリケーションに対する情報が前記アプリケーション属性関連情報内に存在する場合、前記実行中であるアプリケーションのカテゴリを前記アプリケーション属性関連情報に基づいて、決定する過程と;そして、前記ACDC遮断情報内に前記決定されたカテゴリとマッチングされるACDC遮断情報が存在する場合、前記マッチングされるACDC遮断情報に基づいてACDC遮断検査を実行する過程と;を実行する。ここで、前記ACDC検査によってアプリケーション別にネットワークアクセス試みが遮断(barred)されたり許容されたりする。
本明細書の開示によると、前述した従来技術の問題点が解決される。具体的に、システムのアプリケーションベースのサービス環境で不要な端末とネットワークとの間のサービス遅延を防止することができる。また、不要なネットワークリソース浪費を防止することができる。
進化した移動通信ネットワークの構造図である。 一般的に、E−UTRANと一般的なEPCのアーキテクチャを示す例示図である。 UEとeNodeBとの間の制御平面での無線インターフェースプロトコル(Radio Interface Protocol)の構造を示す例示図である。 端末と基地局との間のユーザ平面での無線インターフェースプロトコル(Radio Interface Protocol)の構造を示す他の例示図である。 3GPP LTEにおいて、ランダムアクセス過程を示す流れ図である。 無線リソース制御(RRC)階層での連結過程を示す。 ネットワーク過負荷状態を示す。 ネットワーク混雑状態でアクセス遮断動作を示す例示的な流れ図である。 ACBが適用される場合、全てのアプリケーションによるアクセスが全て遮断される例を示す。 本明細書の提案1−1aを示す信号流れ図である。 本明細書の提案1−1aを示す信号流れ図である。 本明細書の提案1−1bを示す信号流れ図である。 本明細書の提案1−1bを示す信号流れ図である。 本明細書の提案1−2を示す信号流れ図である。 本明細書の提案1−2を示す信号流れ図である。 本明細書の提案1−3aを示す信号流れ図である。 本明細書の提案1−3aを示す信号流れ図である。 本明細書の提案1−3bを示す信号流れ図である。 本明細書の提案1−3bを示す信号流れ図である。 本明細書の提案3を示す信号流れ図である。 本明細書の提案3を示す信号流れ図である。 本明細書の提案3を示す信号流れ図である。 本明細書の提案3を示す信号流れ図である。 本明細書の提案3を示す信号流れ図である。 本明細書の提案3を示す信号流れ図である。 本明細書の提案3を示す信号流れ図である。 本明細書の提案3を示す信号流れ図である。 本明細書の提案3を示す信号流れ図である。 本明細書の提案3を示す信号流れ図である。 本明細書の提案4−1を示す信号流れ図である。 本明細書の提案4−1を示す信号流れ図である。 本明細書の提案4−1を示す信号流れ図である。 本明細書の提案4−1を示す信号流れ図である。 本明細書の提案4−2を示す信号流れ図である。 本明細書の提案4−2を示す信号流れ図である。 本明細書の提案4−2を示す信号流れ図である。 本明細書の提案4−2を示す信号流れ図である。 本明細書の提案4−2を示す信号流れ図である。 本明細書の提案4−2を示す信号流れ図である。 本明細書の提案4−2を示す信号流れ図である。 本明細書の提案4−2を示す信号流れ図である。 本明細書の提案5−2を示す信号流れ図である。 本明細書の提案5−2を示す信号流れ図である。 本明細書の提案5−2を示す信号流れ図である。 本明細書の提案5−2を示す信号流れ図である。 本明細書の提案5−2を示す信号流れ図である。 本明細書の提案5−2を示す信号流れ図である。 本明細書の提案5−2を示す信号流れ図である。 本明細書の提案5−2を示す信号流れ図である。 本明細書の提案5−3を示す信号流れ図である。 本明細書の提案5−3を示す信号流れ図である。 本明細書の提案5−3を示す信号流れ図である。 本明細書の提案5−3を示す信号流れ図である。 本発明の実施例によるUE100及び基地局200の構成ブロック図である。
本発明は、UMTS(Universal Mobile Telecommunication System)及びEPC(Evolved Packet Core)を基準にして説明するが、このような通信システムにのみ限定されるものではなく、本発明の技術的思想が適用されることができる全ての通信システム及び方法にも適用されることができる。
本明細書で使われる技術的用語は、単に特定の実施例を説明するために使われたものであり、本発明を限定するものではないことに留意しなければならない。また、本明細書で使われる技術的用語は、本明細書で特別に他の意味で定義されない限り、本発明が属する技術分野において、通常の知識を有する者により一般的に理解される意味で解釈されなければならず、過度に包括的な意味または過度に縮小された意味で解釈されてはならない。また、本明細書で使われる技術的な用語が本発明の思想を正確に表現することができない技術的な用語である場合、当業者が正確に理解することができる技術的用語に変えて理解しなければならない。また、本発明で使われる一般的な用語は、辞書の定義によってまたは前後文脈によって解釈されなければならず、過度に縮小された意味で解釈されてはならない。
また、本明細書で使われる単数の表現は、文脈上、明白に異なる意味ではない限り、複数の表現を含む。本出願において、“構成される”または“有する”などの用語は、明細書上に記載された多様な構成要素、または複数のステップを必ず全て含むと解釈されてはならず、そのうち一部構成要素または一部ステップは含まれない場合もあり、または追加的な構成要素またはステップをさらに含む場合もあると解釈されなければならない。
また、本明細書で使われる第1及び第2などのように序数を含む用語は、多様な構成要素の説明に使われることができるが、前記構成要素は、前記用語により限定されてはならない。前記用語は、一つの構成要素を他の構成要素から区別する目的としてのみ使われる。例えば、本発明の権利範囲を外れない限り、第1の構成要素は第2の構成要素と命名することができ、同様に、第2の構成要素も第1の構成要素と命名することができる。
一構成要素が他の構成要素に“連結されている”または“接続されている”と言及された場合は、該当他の構成要素に直接的に連結されており、または接続されている場合もあるが、中間に他の構成要素が存在する場合もある。それに対し、一構成要素が他の構成要素に“直接連結されている”または“直接接続されている”と言及された場合は、中間に他の構成要素が存在しないと理解しなければならない。
以下、添付図面を参照して本発明による好ましい実施例を詳細に説明し、図面符号に関係無しで同じまたは類似の構成要素は同じ参照番号を付与し、これに対する重複説明は省略する。また、本発明を説明するにあたって、関連した公知技術に対する具体的な説明が本発明の要旨を不明にすると判断される場合、その詳細な説明を省略する。また、添付図面は、本発明の思想を容易に理解することができるようにするためのものであり、添付図面により本発明の思想が制限されると解釈されてはならないことに留意しなければならない。本発明の思想は、添付図面外に全ての変更、均等物乃至代替物にまで拡張されると解釈されなければならない。
添付図面には例示的にUE(User Equipment)が示されているが、図示された前記UEは、端末(Terminal)、ME(Mobile Equipment)などの用語で呼ばれる場合もある。また、前記UEは、ノートブック、携帯電話、PDA、スマートフォン(Smart Phone)、マルチメディア機器などのように携帯可能な機器であり、またはPC及び車両搭載装置のように携帯不可能な機器である。
用語の定義
以下、図面を参照して説明する前に、本発明の理解を容易にするために、本明細書で使われる用語を簡略に定義する。
UMTS:Universal Mobile Telecommunication Systemの略字であって、3世代移動通信ネットワークを意味する。
UE/MS:User Equipment/Mobile Station、端末装置を意味する。
EPS:Evolved Packet Systemの略字であって、LTE(Long Term Evolution)ネットワークをサポートするコアネットワークを意味する。UMTSが進化した形態のネットワーク。
PDN(Public Data Network):サービスを提供するサーバが位置した独立的なネットワーク。
PDN connection:端末からPDNへの接続、即ち、ipアドレスで表現される端末とAPNで表現されるPDNとの連関(接続)。
PDN−GW(Packet Data Network Gateway):UE IP address allocation、Packet screening&filtering、Charging data collection機能を遂行するEPSネットワークのネットワークノード。
Serving GW(Serving Gateway):移動性担当(Mobility anchor)、パケットルーティング(Packet routing)、アイドルモードパケットバッファリング(Idle mode packet buffering)、Triggering MME to page UE機能を遂行するEPSネットワークのネットワークノード。
PCRF(Policy and Charging Rule Function):サービス流れ(flow)別に差別化されたQoS及び課金ポリシーを動的(dynamic)に適用するためのポリシー決定(Policy decision)を実行するEPSネットワークのノード。
APN(Access Point Name):ネットワークで管理する接続ポイントの名称であって、UEに提供される。即ち、PDNを指示したり区分したりする文字列。要求したサービスやネットワーク(PDN)に接続するためには該当P−GWを経由する。このP−GWをさがすことができるようにネットワーク内で予め定義した名称(文字列)であり、例えば、internet.mnc012.mcc345.gprs。
TEID(Tunnel Endpoint Identifier):ネットワーク内のノード間に設定されたトンネルのEndpoint ID、各UEのbearer単位に区間別に設定される。
NodeB:UMTSネットワークの基地局であって、屋外に設置され、セルカバレッジ規模はマクロセルに該当する。
eNodeB:EPS(Evolved、Packet System)の基地局であって、屋外に設置され、セルカバレッジ規模はマクロセルに該当する。
(e)NodeB:NodeBとeNodeBを指称する用語である。
MME:Mobility Management Entityの略字であって、UEに対するセッションと移動性を提供するためにEPS内で各エンティティを制御する役割をする。
セッション(Session):セッションは、データ送信のための通路であって、その単位は、PDN、Bearer、IP flow単位などになる。各単位は、3GPPで定義したように、ターゲットネットワーク全体単位(APNまたはPDN単位)、その内でQoSに区分する単位(Bearer単位)、宛先IPアドレス単位に区分することができる。
PDN接続(connection):端末からPDNへの接続、即ち、ipアドレスで表現される端末とAPNで表現されるPDNとの連関(接続)を示す。これはセッションが形成されることができるようにコアネットワーク内のエンティティ間接続(端末−PDN GW)を意味する。
UE Context:ネックワークでUEを管理するために使われるUEの状況情報、即ち、UE id、移動性(現在位置等)、セッションの属性(QoS、優先順位等)で構成された状況情報。
OMA DM(Open Mobile Alliance Device Management):携帯電話、PDA、携帯用コンピュータなどのようなモバイルデバイス管理のためにデザインされたプロトコルであって、デバイス設定(configuration)、ファームウェアアップグレード(firmware upgrade)、エラー報告(Error Report)等の機能を遂行する。
OAM(Operation Administration and Maintenance):OAMとは、ネットワーク欠陥表示、性能情報、そしてデータと診断機能を提供するネットワーク管理機能群をいう。
NAS設定MO(Management Object):NAS機能(Functionality)と関連したパラメータ(parameters)をUEに設定(configuration)する時に使用するMO(Management object)を意味する。
NAS(Non−Access−Stratum):UEとMMEとの間の制御平面(control plane)の上位stratum。UEとネットワークとの間の移動性管理(Mobility management)とセッション管理(Session management)、IPアドレス管理(IP address maintenance)などをサポート。
MM(Mobility Management)動作/手順:UEの移動性(mobility)制御/管理/controlのための動作または手順。MM動作/手順は、CSネットワークでのMM動作/手順、GPRSネットワークでのGMM動作/手順、EPSネットワークでのEMM動作/手順のうち一つ以上を含むと解釈されることができる。UEとネットワークノード(MME、SGSN、MSC)は、MM動作/手順を実行するためにMMメッセージをやり取りする。
SM(Session Management)動作/手順:UEのuser plane及び/またはbearer context/PDP contextを制御/管理/処理/handlingするための動作または手順。SM動作/手順は、GPRSネットワークでのSM動作/手順、EPSネットワークでのESM動作/手順のうち一つ以上を含むと解釈されることができる。UEとネットワークノード(MME、SGSN)は、SM動作/手順を実行するためにSMメッセージをやり取りする。
低順位(Low priority)端末:NAS信号低順位に設定された端末。詳細な事項は、標準文書3GPP TS 24.301及びTS 24.008を参考することができる。
正常順位(Normal priority)端末:低順位(Low priority)に設定されない一般的な端末。
二重順位(Dual priority)端末:二重順位(Dual priority)に設定された端末、これはNAS信号低順位に設定されると同時に前記設定されたNAS信号低順位を無視(override)することができるように設定された端末(即ち、UE which provides dual priority support is 設定 for NAS signalling low priority and also 設定 to override the NAS signalling low priority indicator)。詳細な事項は、標準文書3GPP TS 24.301及びTS 24.008を参考することができる。
PLMN:公衆陸上移動体ネットワーク(Public Land Mobile Network)の略語であって、事業者のネットワーク識別番号を意味する。UEのローミング状況で、PLMNは、Home PLMN(HPLMN)とVisited PLMN(VPLMN)とに区分される。
以下、図面を参照して本明細書の開示に対して説明する。
図6は、ネットワーク過負荷状態を示す。
図6に示すように、eNodeB200のカバレッジには数多いUE100a、100b、100c、100dが存在し、データ送受信を試みる。それによって、前記eNodeB200と前記S−GW520との間のインターフェースにトラフィックが過負荷(overload)または混雑(congestion)するようになった場合、前記UE100へのダウンリンクデータまたは前記UE100からのアップリンクデータは、正確に送信されずに失敗するようになる。
または、前記S−GW520と前記PDN−GW530との間のインターフェース、または前記PDN−GW530と移動通信事業者のIP(Internet Protocol)サービスネットワークとの間のインターフェースが過負荷(overload)または混雑(congestion)する場合にも、前記UE100a、100b、100c、100dへのダウンリンクデータまたはUE100a、100b、100c、100dからのアップリンクデータは、正確に送信されずに失敗するようになる。
前記eNodeB200と前記S−GW520との間のインターフェースに過負荷または混雑がある場合、または前記S−GW520と前記PDN−GW530との間のインターフェースに過負荷または混雑がある場合、前記核心ネットワークのノード(例えば、MME)は、NASステップでの混雑制御(NAS level congestion control)を実行することで、信号混雑(signaling congestion)及びAPN混雑を回避したり制御したりするようになる。
このようなNASステップでの混雑制御は、APNベースの混雑制御(APN based congestion control)と一般NASステップで移動管理制御(General NAS level mobility management control)で構成される。
前記APNベースの混雑制御は、UEそして特定APN(混雑状態と関連したAPN)と関連したEMM、GMMと(E)SM信号混雑制御を意味し、APNベースのセッション管理混雑制御(APN based Session Management congestion control)とAPNベースの移動管理混雑制御(APN based Mobility Management congestion control)とを含む。
それに対し、前記一般NASステップの移動管理制御は、一般的なネットワーク混雑(congestion)や過負荷(overload)状況で、UE/MSが要求する移動管理信号(Mobility Management signaling)要求をコアネットワーク内のノード(MME、SGSN)が拒絶することで混雑及び過負荷を回避することを意味する。
一般的に、コアネットワークがNASステップの混雑制御を実行する場合、アイドルモード(idleモード)または接続モード(connectedモード)のUEに遅延時間タイマ(バックオフタイマ)(back−off timer)値をNAS拒絶メッセージ(reject message)に載せて送信するようになり、UEは、遅延時間タイマ(バックオフタイマ)(back−off timer)が満了(expire)される前までネットワークにEMM/GMM/(E)SM信号を要求しなくなる。前記NAS拒絶メッセージは、アタッチ拒絶(ATTACH REJECT)、TAU(Tracking Area Updating)拒絶、RAU(Routing Area Updating)拒絶、サービス拒絶、拡張サービス(EXTENDED SERVICE)拒絶、PDN接続(connectivity)拒絶、ベアラリソース割当(bearer resource allocation)拒絶、ベアラリソース修正(bearer resource modification)拒絶、EPSベアラコンテキスト非活性化要求(deactivate EPS bearer context request)に対する拒絶のメッセージのうち一つに該当する。
このような遅延時間タイマ(back−off timer)は、移動管理(Mobility Management:MM)遅延時間(back−off)タイマとセッション管理(Session Management:SM)遅延時間(back−off)タイマとに分けられる。
前記MM遅延時間(back−off)タイマはUE毎に、そしてSM遅延時間(back−off)タイマはAPN毎にそしてUE毎に、各々、独立的に動作する。
簡略には、前記MM遅延時間(back−off)タイマは、EMM/GMM信号(例えば、Attach、TAU/RAU要求等)制御のためのものである。前記SM遅延時間(back−off)タイマは、(E)SM信号(例えば、PDN connectivity、Bearer Resource Allocation、Bearer Modification、PDP Context Activation、PDP Context Modification要求等)制御のためのものである。
具体的には、MM遅延時間(back−off)タイマは、ネットワークに混雑(congestion)が発生した場合、それを制御するために使用する移動性関連遅延時間(back−off)タイマであって、タイマが動作している間、UEは、アタッチ(attach)、位置情報更新(TAU、RAU)、サービス要求手順(サービス要求手順)をすることができないようにするタイマである。ただ、緊急ベアラサービス(emergency bearer service)、MPS(Multimedia Priority Service)の場合は例外であって、タイマが動作しているとしてもUEが要求可能である。
前述したように、UEがMM遅延時間(back−off)タイマ値をコアネットワークノード(例えば、MME、SGSN等)から提供を受けたり、下位階層(lower階層;Access Stratum)から伝達を受けることができる。また、UEにより15分から30分までの範囲内でランダムに設定されることもできる。
前記SM遅延時間(back−off)タイマは、ネットワークに混雑(congestion)が発生した場合、それを制御するために使用するセッション管理(Session Management)関連遅延時間(back−off)タイマであって、タイマが動作している間、UEは、関連した(associated)APNベースのセッションを設定または変更することができないようにするタイマである。ただ、同様に、緊急ベアラサービス、MPS(Multimedia Priority Service)の場合には例外であって、タイマが動作しているとしてもUE100が要求可能である。
UEは、このようなSM遅延時間(back−off)タイマ値をコアネットワークノード(例えば、MME、SGSN等)から提供を受け、最大72時間以内でランダムに設定される。また、UE100により15分から30分までの範囲内でランダムに設定されることもできる。
他方、前記eNodeB200で混雑が発生した場合、前記eNodeB200も混雑制御を実行することができる。即ち、UEがユーザ平面のデータ送信を目的としてRRC接続確立(connection establishment)を要求する場合、eNodeB200が混雑状態の場合、延長待機タイマ(extended wait timer)と共に拒絶応答をUEに送信することができる。このような場合、RRC接続確立要求を前記延長待機タイマ(extended wait timer)が満了する前まで再試図することができない。それに対し、UEがCS(circuit switch)ベースの呼び(call)受信のための制御平面の信号を送信する目的としてRRC接続要求をする場合、前記eNodeB200が混雑状態であるとしても、これを拒絶することができない。
図7は、ネットワーク混雑状態でアクセス遮断動作を示す例示的な流れ図である。
図7に示すように、ネットワークまたはeNodeB200の過負荷または混雑状態で、eNodeB200は、システム情報を介してACB(Access Class Barring)関連情報をブロードキャスティングすることができる。前記システム情報は、SIB(System Information Block)タイプ2である。
前記SIB(System Information Block)タイプ2は、以下の表のようなACB関連情報を含むことができる。
一方、前記UE1 100aは、IMSサービス、例えば、VoLTEによる呼び(call)の発信を決定し、サービス要求メッセージを生成する。同様に、UE2 100bは、一般データの発信を決定し、サービス要求メッセージを生成する。
次に、前記UE1 100aは、RRC接続要求メッセージを生成する。同様に、UE2 100bは、RRC接続要求メッセージを生成する。
一方、前記UE1 100aは、アクセス遮断検査(即ち、ACB適用可否)を実行する。同様に、UE2 100bは、アクセス遮断検査(即ち、ACB適用可否)を実行する。
もし、前記ACBの適用対象でない場合、前記UE1 100aと前記UE2 100bは、各々、サービス要求(または、拡張サービス要求)メッセージとRRC接続要求メッセージを送信することができる。しかし、前記ACBの適用対象の場合、前記UE1 100aと前記UE2 100bは、両方ともRRC接続要求メッセージを送信することができない。
前記アクセス遮断検査に対して具体的に説明すると、次の通りである。UEは、一般的に10個のアクセスクラス(例えば、AC0、AC1、…、AC9)のうち少なくとも一つがランダムに割り当てられている。例外的に、緊急非常アクセスのためにはAC10が割り当てられる。このように、ランダムに割り当てられたアクセスクラスの値は、前記UE1 100a及びUE2 100bの各USIMに格納されることができる。そのとき、前記UE1 100aと前記UE2 100bは、前記格納されたアクセスクラスに基づいて、前記受信したACB関連情報に含まれている遮断ファクタ(barring factor)フィールドを利用することで、アクセス遮断が適用されるかどうかを確認する。このようなアクセス遮断検査は、前記UE1 100aと前記UE2 100bの各AS(Access Stratum)階層、即ち、RRC階層で実行される。
前記アクセス遮断検査に対し、より具体的に説明すると、下記の通りである。
前記UE1 100a及びUE2 100bが各々受信したSIBタイプ2にac−BarringPerPLMN−Listが含まれており、前記ac−BarringPerPLMN−Listには上位階層に選択されたPLMNに対応するplmn−identityIndexとマッチングされるAC−BarringPerPLMNエントリが含まれている場合、前記上位階層により選択されたPLMNと対応するplmn−identityIndexとマッチングされるAC−BarringPerPLMNエントリを選択する。
次に、前記UE1 100a及びUE2 100bがRRC接続要求をしようとする場合、TbarringとしてT303を使用し、遮断パラメータとしてac−BarringForMO−Dataを使用し、アクセス遮断検査を実行する。
遮断されると決定される場合、前記UE1 100a及びUE2 100bの各AS階層(即ち、RRC階層)は、RRC接続確立の失敗を上位階層に知らせる。
次に、このように、アクセスが遮断される時、各AS階層(即ち、RRC階層)は、T302タイマまたはTbarringタイマが駆動中であるかどうかを判断する。もし、駆動中でない場合、前記T302タイマまたはTbarringタイマを駆動する。
一方、前記T302タイマまたはTbarringタイマが駆動中には前記AS階層(即ち、RRC階層)は、該当セルに対する全てのアクセスは遮断されると見なす。
以上で説明したように、ネットワーク過負荷及び混雑状況で、eNB/RNCがACB(Access Class Barring)関連情報をUEに提供する。そのとき、UEは、USIMに格納されている自分のアクセスクラス(access class)に基づいて、受信したACB情報に含まれている遮断ファクタ(Barring factor)を利用してアクセス遮断(Access Barring)をチェックするようになる。このようなアクセス遮断検査を介して最終的にアクセス試みをすることができなくする。即ち、アクセス遮断検査を介して該当セルに対するアクセスが遮断される場合、UEは、アクセスを試みることができず、該当セルに対するアクセスが遮断されない場合、UEは、アクセスを試みるようになる。このようなアクセス遮断検査は、UEのAS(Access Stratum)階層で実行する。ここで、アクセス試みは、UEのAS階層(即ち、RRC階層)からeNB/RNCへのRRC接続要求メッセージを送信することを意味する。
一方、アクセス遮断検査は、UEの一般的な移動発信(MO:Mobile Originating)サービス、例えば、通話発信(originating call)、データ発信(originating data)、IMS音声発信(originating IMS voice)、IMS映像発信(originating IMS video)に対して実行される。即ち、ACBは、全てのアプリケーションプログラムのアクセス(ただし、緊急サービスまたはページングに対する応答は除外)に対して適用される。
図8は、ACBが適用される場合、全てのアプリケーションによるアクセスが全て遮断される例を示す。
図8を参照して分かるように、ACBが適用されると決定されると、UEの全てのアプリケーションによるアクセス(ただし、緊急サービスまたはページングに対する応答は除外)は全て遮断される。
このように、全てのアプリケーションによるアクセスが遮断されることによって、差別化されたサービスが不可能になる。このような問題は、結局、ネットワークリソース浪費及びユーザの経験を低下させる。
したがって、ネットワーク過負荷及び混雑状況で特定アプリケーショングループ/カテゴリ(application group/category)別にMO(Mobile Originating)サービス(例えば、通話発信またはデータ発信)を差等化するための方案が必要である。しかし、従来技術ではこれを具現することができる方案がない。
<本明細書の開示>
本明細書の開示は、一般的な発信(MO:Mobile Originating)サービス、例えば、通話発信(originating call)、データ発信(originating data)、IMS音声発信(originating IMS voice)、IMS映像発信(originating IMS video)を差等化する方案を提供する。このような方案をアプリケーション別混雑制御データ通信(Application specific Congestion control for Data Communication:ACDC)という。
特定アプリケーションのサービスを差等化するために、本明細書の開示は、ネットワーク(MME/SGSN/S−GW/P−GW等)がUEにアプリケーション属性関連情報、即ち、アプリケーショングループ/ACDCカテゴリ/優先順位情報/IDを提供/お知らせすることを提案する。
このようなアプリケーション属性関連情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID)は、ネットワークがアタッチ手順/TAU手順/RAU手順を介してUEに知らせることができる。即ち、ネットワークは、ATTACH受諾メッセージ、TAU受諾メッセージ、RAU受諾メッセージを介してUEに前記アプリケーション属性関連情報を提供/お知らせすることができる。
または、このようなアプリケーション属性関連情報は、NAS設定管理オブジェクト(Management Object:MO)または新しいアプリケーション管理オブジェクト(MO)(例えば、アプリケーション別アクセス制御MO)を介してUEに提供されることができる。
または、アプリケーション属性関連情報は、UEのUSIM等にあらかじめ設定されていることがある。
このようなアプリケーション属性関連情報は、その重要度(priority)によって昇順(ascending order)の値を有することができる。具体的に、アプリケーション属性関連情報、即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID=1(または、A、binary及び/またはstring)の場合、highest/primary priorityを意味する。highest/primary priorityを有するアプリケーションのサービスの場合は、ACBを最も優先的に通過が可能でなければならないことを意味する(即ち、遮断率が低い)。もし、アプリケーション属性関連情報、即ちアプリケーショングループ/カテゴリ/優先順位情報/ID=2(または、B、その他のbinary及び/またはstring)の場合、次順位の優先順位を意味する。次順位の優先順位を有するアプリケーションのサービスの場合は、ACBを2番目の優先順位に通過が可能でなければならないことを意味する。もし、アプリケーション属性関連情報、即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID=n(または、Z、binary及び/またはstring)の場合、最下位の優先順位を意味する。最下位の優先順位を有するアプリケーションのサービスの場合は、ACBを最後の優先順位に通過が可能でなければならないことを意味する(即ち、遮断率が高い)。
それに対し、このようなアプリケーション属性関連情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID)は、その重要度(priority)によって降順(descending order)の値を有することができる。即ち、アプリケーショングループ/カテゴリ(group/category/priority)情報/ID=1(または、A、binary及び/またはstring)の場合、最下位の優先順位を意味する。このように、最下位の優先順位を有するアプリケーションのサービスの場合は、ACBを最後の優先順位に通過が可能でなければならないことを意味する(即ち、遮断率が高い)。もし、アプリケーショングループ/カテゴリ/優先順位情報/ID=n(または、Z、binary及び/またはstring)の場合、highest/primary priorityを意味し、このようなアプリケーションのサービスの場合は、ACBを最も優先的に通過が可能でなければならないことを意味する(即ち、遮断率が低い)。
一方、ネットワーク(例えば、基地局)は、ACDC遮断情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID別に、遮断比率(barring rates)、遮断ファクタ(barring factor)、遮断時間(mean barring time)、ローミング情報、ACBスキップ設定などの情報)をSIBを介してUEに提供することができる。ここで、ACBスキップ設定は、ACBスキップ=On/TrueまたはACBスキップ=Off/Falseで表現されることができる。ここで、前記ローミング情報は、UEがローミングした状況でアプリケーショングループ/カテゴリ/優先順位情報/ID別に遮断可否を差別化する機能(ACDC検査)を適用するかどうか(適用するかまたは適用しないか)に対する情報を意味する。
他方、UEがHPLMNからVPLMNへ移動した状況を仮定する。このとき、HPLMNでアプリケーション属性関連情報(例えば、ACDCカテゴリ情報)が提供され、VPLMNでSIBを介してカテゴリ別ACDC遮断情報が提供されると仮定する。そのとき、UEは、HPLMNでアプリケーション属性関連情報(例えば、ACDCカテゴリ情報)に基づいて実行中であるアプリケーションのカテゴリを決定し、VPLMNで提供されるカテゴリ別ACDC遮断情報のうち前記決定されたカテゴリとマッチングされるACDC遮断情報に基づいてACDC遮断検査を実行する。このとき、HPLMNで提供されたアプリケーション属性関連情報と前記VPLMNで提供されるACDC遮断情報との間にマッチングされない情報がある場合(例えば、HPLMNで提供されたアプリケーション属性関連情報によると、例えば、ACDCカテゴリが存在するが、前記VPLMNで提供されるACDC遮断情報によると、前記ACDCカテゴリが存在しない場合)、ACDC遮断検査は、VPLMNで提供される最も低いカテゴリ(即ち、最も制限的なアクセス制御)に該当する遮断情報に基づいて実行されることができる。他の例として、HPLMNまたはVPLMNから提供される情報によると、実行中である特定アプリケーションがどのACDCカテゴリにもマッチングされない場合(即ち、特定アプリケーションがカテゴリ化されない)、NAS階層は、前記特定アプリケーションがカテゴリ化されていないと認識し、(特殊)ACDCカテゴリ(例えば、ACDCカテゴリ"0"または"99")またはカテゴリ化されないアプリケーションを知らせるインジケーション情報をAS階層(即ち、RRC階層)に提供する。これに基づいて、AS階層(即ち、RRC階層)は、ネットワークから提供される最も低いACDCカテゴリ(即ち、最も制限的なアクセス制御)に該当するACDC遮断情報に基づいてACDC遮断検査を実行する(即ち、Service RequestまたはTAU/RAU RequestのためのRRC接続確立に対するアクセス制御を実行する)。
併せて、アプリケーション階層で多重アプリケーション(カテゴリ化されないアプリケーションを含む)が実行されることによって、多数個のApp−IDがNAS階層に提供されたが、App−IDとマッチングされるACDCカテゴリが互いに異なる場合、または一部アプリケーションのApp−IDとマッチングされるカテゴリがない場合、NAS階層は、一つのACDCカテゴリ(即ち、最も高いACDCカテゴリ)のみをAS階層(即ち、RRC階層)に提供することができる。または、その代案としては、NAS階層は、複数のACDCカテゴリ+(特殊)ACDCカテゴリまたはカテゴリ化されないことを示すインジケーション(uncategorized indication)をAS階層(即ち、RRC階層)に提供することができる。そのとき、前記AS階層(即ち、RRC階層)は、一つのACDCカテゴリ(例えば、最も高いACDCカテゴリ)を最終決定し、この情報と共にネットワークから提供を受けたカテゴリ別ACDC遮断情報(例えば、遮断ファクタ及び遮断時間)に基づいて最終的にService RequestまたはTAU/RAU RequestのためのRRC接続確立に対するACDC遮断検査を実行することができる。
I.本明細書の提案1 グループベースのACDC遮断検査スキップ
本明細書の提案1によると、ネットワークから提供されるACDC遮断情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID別に、遮断比率(barring rates)、遮断ファクタ(barring factor)、遮断時間(mean barring time)、ローミング情報、ACBスキップ設定などの情報)をUEのAS階層(RRC)を受信することができる。
UEのAS階層(RRC)は、前記ACDC遮断情報をアプリケーション階層、IMS階層またはNAS階層に知らせることができる。
UEのAS階層(即ち、RRC階層)でアクセス遮断検査を実行する時、ネットワーク(例えば、基地局)で提供されるACBスキップ設定情報に基づいてアプリケーショングループ/カテゴリ/優先順位情報/ID別にアクセス遮断検査をスキップ(即ち、ACDC検査のスキップ)することもできる。
I−1.本明細書の提案1−1(仮出願提案3−1)
以下、図9及び図10を参照して説明する。
図9a及び図9bは、本明細書の提案1−1aを示す信号流れ図であり、図10a及び図10bは、本明細書の提案1−1bを示す信号流れ図である。
(step1)ネットワーク(例えば、基地局)は、ACDC遮断情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID別に、ACDCの遮断比率(barring rates)、遮断ファクタ(barring factor)、遮断時間(mean barring time)、ローミング情報、ACBスキップ設定などの情報)をSIBを介してUEに提供する。
このようなACDC遮断情報は、UEのAS階層(即ち、RRC階層)がネットワークから受けるようになり、このようなACDC遮断情報をアプリケーション階層(または、NAS階層)に提供することもでき、アプリケーション階層がデータ通信サービスを開始する時、AS階層(即ち、RRC階層)に情報提供要求をして提供を受けることもできる。
(step2)一方、UEで特定アプリケーションが実行され、前記特定アプリケーションによりデータ通信サービスが要求されると、前記特定アプリケーションの実行を担当するアプリケーション階層は、前記アプリケーション属性関連情報をNAS階層に提供する。このとき、このようなアプリケーション属性関連情報は、事前にUEによりあらかじめ設定/定義されていることがある。その代案としては、このようなアプリケーション属性関連情報は、ネットワークから提供を受けてAS階層(即ち、RRC階層)がアプリケーション階層に提供されることもでき、アプリケーション階層がデータ通信サービスを開始する時、AS階層(即ち、RRC階層)に情報提供要求をして提供を受けることもできる。
一方、UEのAS階層(即ち、RRC階層)から提供を受けたアプリケーション属性関連情報別にACB(Access Class Barring)スキップ設定がセッティングされている場合、このようなアプリケーション属性関連情報と共に/または別途に、ACBスキップ開始/セッティングインジケーション情報がNAS階層(または、RRC階層)に提供されることができる。ここで、ACBスキップ設定は、ACBスキップ=On/TrueまたはACBスキップ=Off/Falseで表現されることができる。
または、UEのAS階層(即ち、RRC階層)から提供を受けたアプリケーション属性関連情報別にACBスキップ設定がセッティングされていない場合、前記アプリケーション属性関連情報と共に/または別途に、ACBスキップ中止/リセットインジケーション情報がNAS階層(または、RRC階層)に提供されることができる。
(step3)NAS階層は、アプリケーション階層から受けたアプリケーション属性関連情報とACBスキップ関連インジケーション(例えば、ACBスキップ開始/セッティングインジケーションまたはACBスキップ中止/リセットインジケーション)を、アプリケーションによるサービスアクセスのためのService Request手順(即ち、SERVICE REQUESTメッセージまたはEXTENDED SERVICE REQUESTメッセージの送受信)またはTAU(Tracking Area Updating)手順(即ち、TRACKING AREA UPDATE REQUESTメッセージの送受信)の開始時、共にAS階層(即ち、RRC階層)に伝達する。もし、アプリケーション階層からACBスキップ開始/セッティングインジケーション情報を受けた場合、アプリケーションによるサービスアクセスのためのService Request手順またはTAU/RAU手順の開始時、AS階層(即ち、RRC階層)にアプリケーション属性関連情報とACBスキップ関連インジケーションを伝達するようになる。しかし、アプリケーション階層からACBスキップ中止/リセットインジケーション情報を受けた場合、アプリケーションによるサービスアクセスのためのService Request手順またはTAU/RAU手順の開始時、AS階層(即ち、RRC階層)にACBスキップ関連インジケーションを伝達しない。
もし、アプリケーション階層から受けたアプリケーション属性関連情報とACBスキップ関連インジケーションが(同時に)複数個の場合またはNAS復旧手順中にアプリケーション属性関連情報が(以前と異なるように)変更された場合、
i)最も高い(highest)または最も低い(lowest)アプリケーション属性関連情報のみをAS階層(即ち、RRC階層)に提供したり;
ii)複数個のアプリケーション属性関連情報(以前情報と変更された情報)の全てをAS階層(即ち、RRC階層)に提供することができる。
前記i)及びii)の方式は、NAS階層が認知決定するようになり、このとき、ネットワーク設定/ポリシー、UE機能(capability)などにより、i)及びii)の方式のうち一つが具現されて動作されることができる。
その代案としては、アプリケーション階層からACBスキップ中止/リセットインジケーション情報を受けた場合、アプリケーションによるサービスアクセスのためのService Request手順またはTAU/RAU手順の開始時、アプリケーション属性関連情報のみをAS階層(即ち、RRC階層)に伝達し、ACBスキップ関連インジケーション(または、ACDC遮断スキップインジケーション)は伝達しないこともある。
その代案としては、アプリケーション階層からACBスキップ中止/リセットインジケーション情報を受けた場合、アプリケーションによるサービスアクセスのためのService Request手順またはTAU/RAU手順の開始時、アプリケーション属性関連情報と、このようなアプリケーション属性関連情報に基づくACBスキップ関連インジケーションと、をAS階層(即ち、RRC階層)に伝達することもできる。
もし、アプリケーション階層からACBスキップ開始/セッティングインジケーション情報を受けた場合、現在UEがACBが適用されてアクセスが遮断されている時、NAS階層は、前記遮断状態を無視し(ignore)、アプリケーションによるサービスアクセスのためのService Request手順またはTAU/RAU手順を開始/実行する。このようなサービス要求手順またはTAU/RAU手順の開始時、AS階層(即ち、RRC階層)にアプリケーション属性関連情報と、このようなアプリケーション属性関連情報に基づくACBスキップ関連インジケーションと、を伝達するようになる。
もし、アプリケーション階層からACBスキップ中止/リセットインジケーション情報を受けた場合、現在UEがACBが適用されてアクセスが遮断されている時、以後NAS階層は、アプリケーションによるサービスアクセスのためのService Request手順またはTAU/RAU手順を開始/実行せずに、前記遮断状態を維持することができる。
(step4)AS階層(即ち、RRC階層)は、NAS階層からアプリケーション属性関連情報(または、アプリケーション属性関連情報+ACBスキップ関連インジケーション情報)を受けた場合、NAS階層のアプリケーションによるサービスアクセスのためのService Request手順またはTAU/RAU手順の開始時、ネットワークから受信したACDC遮断情報を利用して前記アプリケーションによるサービスアクセス(Service Request手順またはTAU/RAU手順)試み(access attempt)を許容するかまたは許容しないかを決定する。もし、NAS階層からACBスキップ関連インジケーション情報を受けた場合、ACB適用によるアクセス遮断状態と関係なく、ACDC遮断検査をスキップして前記アプリケーションによるサービスアクセス(Service Request手順またはTAU/RAU手順)試み(access attempt)を許容する。即ち、現在アクセス遮断状態であるとしても無視し、Service Request手順またはTAU/RAU手順を開始/実行してRRC接続確立を実行する。もし、NAS階層からアプリケーション属性関連情報別RRC確立原因値、新しい呼びタイプ、またはサービスタイプ(または、組み合わせで構成)情報を受けた場合、併せて、ネットワークからアプリケーション属性関連情報別に受信したACBスキップ設定がACBスキップOff/False/Resetの場合、ACDC遮断検査を適用/実行する。
もし、NAS階層より、複数個のアプリケーション属性関連情報とACBスキップ関連インジケーションを(同時に)受けた場合、
i)最も高い(highest)または最も低い(lowest)アプリケーション属性関連情報に基づいて、ネットワークから受信したACDC遮断情報を利用して前記アプリケーションによるサービスアクセス(Service Request手順またはTAU/RAU手順)試み(access attempt)を許容するかまたは許容しないかを決定する;
前記i)方式は、AS階層(即ち、RRC階層)により決定され、このとき、ネットワーク設定/ポリシー、UE機能(capability)などにより、最も高い(highest)または低い(lowest)情報/ID方式のうち一つが具現されて動作されることができる。
本明細書では、ネットワーク(eNB)からアプリケーショングループ/カテゴリ/優先順位/ID別ACBスキップ情報状態の変化/変動(例えば、from ACB skipping set/true to ACB skipping reset/false(from ACB skipping to No ACB skipping)またはfrom ACB skipping reset/false to ACB skipping set/true(from No ACB skipping to ACB skipping))が発生すると(発生を感知すると)、AS階層(即ち、RRC階層)は、直ちにアプリケーション階層またはNAS階層(または、アプリケーション階層及びNAS階層)にACBスキップ設定情報変化/変動を知らせることができる。
以後、アプリケーション階層は、NAS階層またはAS階層(即ち、RRC階層)にこのようなACDC遮断情報変化/変動を知らせる。このようなACBスキップ(ACDC遮断検査スキップ)情報変化/変動に基づいて、NAS階層は、Service Request手順またはTAU/RAU手順を実行する。AS階層(即ち、RRC階層)は、このようなNASまたはアプリケーション階層で提供を受けたアプリケーション属性関連情報別ACBスキップ関連インジケーション情報変化/変動によってアプリケーショングループ/カテゴリ/優先順位別に最終ACDC遮断検査をスキップしてもよく、あるいはスキップしなくてもよい。
もし、ネットワーク(例えば、基地局)から前記ACDC遮断情報とACB情報が同時にSIBを介してUEに提供される場合、UEは、前記本発明のACDC遮断情報のみを適用してACBをスキップすることができる(ACDC検査のみを実行)。
または、ACDC遮断情報とACB情報の中から選択して適用することで、ACB検査をACBしたり、ACDC検査を実行することができる。
または、ACDC検査を先に実行し、通過されると、AS階層(即ち、RRC階層)でACB検査を実行することもできる。
I−2.本明細書の提案1−2(仮出願提案3−2)
図11a及び図11bは、本明細書の提案1−2を示す信号流れ図である。
提案1−2におけるアプリケーション属性関連情報、ACDC遮断情報、そして、このような情報のUE処理方案は、前述した提案1−1での説明と同じである。
(step1)前記提案1−1と同じである。
(step2)前記提案1−1と同じである。
(step3)NAS階層は、アプリケーション階層から受けたアプリケーション属性関連情報またはアプリケーション属性関連情報+ACBスキップ関連インジケーションを、アプリケーションによるサービスアクセスのためのService Request手順またはTAU/RAU手順の開始時に共に新しいRRC確立原因値、新しい呼びタイプ、またはサービスタイプを定義してAS階層(即ち、RRC階層)に伝達する。このとき、新しいRRC確立原因値、新しい呼びタイプ、またはサービスタイプは、互いに独立的に(一つのみ)使われたり、組み合わせて定義されて使われることができる。もし、アプリケーション階層からACBスキップ開始/セッティングインジケーション情報を受けた場合、アプリケーションによるサービスアクセスのためのService Request手順またはTAU/RAU手順の開始時に共にAS階層(即ち、RRC階層)に伝達する。もし、アプリケーション階層からACBスキップ中止/リセットインジケーション情報を受けた場合、以後にはアプリケーションによるサービスアクセスのための一般的なService Request手順またはTAU/RAU手順を開始/実行する。即ち、新しいRRC確立原因値、新しい呼びタイプ、またはサービスタイプが適用されない一般的なService Request手順またはTAU/RAU手順を実行する。
もし、アプリケーション階層より、複数個のアプリケーション属性関連情報とACBスキップ関連インジケーションを(同時に)受けた場合、またはNAS復旧過程中にアプリケーション属性関連情報が(以前と異なるように)変更された場合、
i)最も高い(highest)または最も低い(lowest)アプリケーション属性関連情報に基づいてService Request手順(または、TAU/RAU Request手順)の開始時、(アプリケーション属性関連情報別に)新しいRRC確立原因値、新しい呼びタイプ、またはサービスタイプを定義してAS階層(即ち、RRC階層)に伝達する。このとき、新しいRRC確立原因値、新しい呼びタイプ、またはサービスタイプは、互いに独立的に(一つのみ)使われたり、組み合わせて定義されて使われることができる;
前記i)方式は、NAS階層が認知決定するようになり、このとき、ネットワーク設定/ポリシー、UE機能(capability)などにより、最も高い(highest)または低い(lowest)情報/ID方式のうち一つが具現されて動作されることができる。
(step4)前記提案1−1と同じである。
I−3.本明細書の提案1−3(仮出願提案3−3)
図12a及び図12bは、本明細書の提案1−3aを示す信号流れ図であり、図13a及び図13bは、本明細書の提案1−3bを示す信号流れ図である。
提案1−3におけるアプリケーション属性関連情報、ACDC遮断情報、そして、このような情報のUE処理方案は、前述した提案1−1での説明と同じである。
(step1)ネットワーク(例えば、基地局)は、前記ACDC遮断情報をSIBを介してUEに提供する。このようなACDC遮断情報は、UEのAS階層(即ち、RRC階層)がネットワークから受けるようになり、このような情報をNAS階層に提供する。
アプリケーション階層は、このようなアプリケーション属性関連情報と共に/または別途に、アプリケーション属性関連情報別にACBスキップ関連インジケーションもNAS(または、AS(RRC))階層に提供することができる。
(step2)本明細書の提案1−1と同じである。
(step3)NAS階層は、アプリケーション階層から受けたアプリケーション属性関連情報またはアプリケーション属性関連情報+ACBスキップ関連インジケーションをアプリケーションによるサービスアクセスのためのService Request手順またはTAU/RAU手順の開始時、共にAS階層(即ち、RRC階層)に伝達する。もし、アプリケーション階層からACBスキップ開始/セッティングインジケーション情報を受けた場合、併せて、AS階層(即ち、RRC階層)から受信したACBスキップ設定がOn/True/Setの場合(また、ACDC遮断検査スキップがOn/True/Setの場合)、アプリケーションによるサービスアクセスのためのService Request手順またはTAU/RAU手順の開始時、NAS階層は、AS階層(即ち、RRC階層)に、アプリケーション属性関連情報と、当該アプリケーション属性関連情報に基づくACBスキップ関連インジケーションを伝達するようになる。
(step4)本明細書の提案1−1と同じである。
II.本明細書の提案2(仮出願提案8)
アプリケーション属性関連情報及びACDC遮断情報は、PLMN別に(即ち、PLMN事業者別に)UEに提供されることができる。
この場合、複数個のPLMNから前記ACDC遮断情報を受けた場合、UEは、プライマリ(または、メインまたはマスタ)ACDC遮断情報のみを適用してACBを差別化(ACDC実行)することができる。このとき、UEは、あらかじめ設定されたまたは管理オブジェクト(MO)を介して提供されるPLMN選好情報によって該当PLMNで提供されるACDC遮断情報のみを適用してACBを差別化(ACDC実行)することができる。
または、UEは、HPLMNで提供を受けたACDC遮断情報のみを有効に判断してアプリケーションによるサービスアクセス差等化を実行するようになる。UEは、VPLMNで提供を受けたアプリケーション属性関連情報及びACDC遮断情報を無視し、HPLMNから提供を受けたアプリケーション属性関連情報及びACDC遮断情報によって前記アプリケーションによるサービスアクセス差等化を実行するようになる。例えば、もし、UEのHPLMNであるLG U+から提供を受けた情報によると、Google talkがカテゴリIIにマッピングされているが、VPLMNであるVerizonから提供を受けた情報によると、Google talkがカテゴリVにマッピングされている場合、UEがVPLMNであるVerizonへ移動してGoogle Talkを実行する場合、Verizonで提供するカテゴリIIに該当するACDC遮断情報に基づいてアプリケーションによるサービスアクセス差等化が実行される。
もし、HPLMNでアプリケーション属性関連情報及びACDC遮断情報を提供せず、VPLMNではアプリケーション属性関連情報及びACDC遮断情報を提供する場合、UEは、VPLMNで提供する情報は無視して前記アプリケーションによるサービスアクセス差等化を実行しない。
または、UEは、VPLMNで提供を受けたアプリケーション属性関連情報及びACDC遮断情報を適用し、既存にHPLMNで提供を受けたアプリケーション属性関連情報及びACDC遮断情報は無視することもできる。即ち、VPLMNから提供を受けたアプリケーション属性関連情報及びACDC遮断情報によって前記アプリケーションによるサービスアクセス差等化を実行するようになる。
または、ネットワークから提供を受けた管理オブジェクト(MO)のPLMN選好情報によって、HPLMNで提供を受けたアプリケーション属性関連情報及びACDC遮断情報を適用するか、またはVPLMNで提供を受けたアプリケーション属性関連情報及びACDC遮断情報を適用するかを決定することもできる。
本明細書の提案2に対し、例えば、UE動作を簡単に説明すると、下記の通りである。
LG U+(HPLMN)が提供するアプリケーション属性関連情報によればカテゴリがI、II、III、IV、Vに区分されており、Verizon(VPLMN)が提供するアプリケーション属性関連情報によればカテゴリがI、II、III、IVに区分されていると仮定する。このとき、UEがLG U+(HPLMN)から提供を受けたアプリケーション属性関連情報によると、Google TalkがカテゴリVにマッピングされていると仮定する。このような状況で、UEがVerizon(VPLMN)にローミングしてGoogle Talkを実行する場合、Verizon(VPLMN)ではカテゴリVが提供されないが、Verizon(VPLMN)で提供する最も低いカテゴリであるカテゴリIVに該当すると決定された後、前記決定されたカテゴリIVに基づいてACDC遮断情報を適用することで、サービスアクセス差等化(ACDC検査)が実行される。
あるいは、前記ローミングシナリオで、UEがVPLMNに移動してGoogle Talkを実行する場合、Verizon(VPLMN)でカテゴリVを提供しないため、Google Talkの場合はアプリケーションによるサービスアクセス差等化(ACDC検査)を実行しないようにすることもできる。この場合、Google Talkアプリケーションに対する一般的なACBは実行されることもできる。
あるいは、UEが実行中であるアプリケーションがネットワークから提供されるアプリケーション属性関連情報によるどのカテゴリにもマッピングされない場合、前記アプリケーションは、遮断率が最も高いカテゴリにマッピングされることができる。
あるいは、UEが実行中であるアプリケーションがネットワークから提供されるアプリケーション属性関連情報によるどのカテゴリにもマッピングされない場合、前記アプリケーションは、遮断率が最も低いカテゴリにマッピングされることができる。
前記遮断率が最も高いカテゴリまたは遮断率が最も低いカテゴリの適用可否は、ネットワーク設定またはUE性能情報などによって決定されることもできる。
III.本明細書の提案3(仮出願提案12)
以下、本明細書の提案3は、アプリケーション属性関連情報別アクセス差等化方案(カテゴリ別ACDC遮断検査方案)に対して説明する。
提案3におけるアプリケーション属性関連情報、ACDC遮断情報、そして、このような情報のUE処理方案は、前述した提案1−1での説明と同じである。下記では、本明細書の提案1−1と異なるUE動作方案に対して説明する。
アプリケーション属性関連情報がOMA DMプロトコルによるNAS設定MOまたは新しいアプリケーションMOを介してUEに提供されたり、USIMにあらかじめ設定されている場合、UEのNAS階層またはアプリケーション階層にアプリケーション属性関連情報が提供/伝達されることができる。
このとき、アプリケーション属性関連情報によると、ワイルドカード(wildcard)からなる特殊アプリケーションIDが存在することもあり、そのための特殊のカテゴリが存在することもできる。例えば、特定アプリケーションのIDは、ワイルドカード形態であるxxxである。
図14a乃至図18bは、本明細書の提案3を示す信号流れ図である。
(step0)ネットワーク(または、事業者)は、アプリケーション属性関連情報をUEに提供(provisioning/configuration)する。このようなアプリケーション属性関連情報は、ネットワーク(事業者)から周期的にまたは特定時点などにUEに提供されることができる。
したがって、UEのNAS階層またはアプリケーション階層は、前記アプリケーション属性関連情報を取得することができる。
このとき、前述したように、ワイルドカード(wildcard)からなる特殊アプリケーションIDが存在することもあり、そのための特殊のカテゴリが存在することもできる。
(step1)本明細書の提案1−1と同じである。但し、アプリケーション階層からNAS階層に提供する情報は、アプリケーションサービス提供のためのサービスアクセス試みをする場合、アプリケーション属性関連情報をNAS階層に提供する。このとき、サービスアクセスセッション情報が共にNAS階層に提供されることができる。
(step2)NAS階層の動作は、本明細書の提案3−1と基本的に同じである。但し、このとき、前記step0)で取得したアプリケーション属性関連情報に基づいて、AS階層(即ち、RRC階層)に、アプリケーション属性関連情報またはアプリケーション属性関連情報+関連情報/インジケーションそして新しいRRC確立原因値、新しい呼びタイプ、またはサービスタイプなどが共に伝達されることができる。
もし、アプリケーション階層から受けたアプリケーション属性関連情報が複数個の場合またはNAS復旧過程中にアプリケーション属性関連情報が(以前と異なるように)変更された場合、NAS階層は、本明細書の提案1−1または提案1−2と同じように動作する、
このとき、実行中であるアプリケーションとマッチングされるカテゴリが前記取得したアプリケーション属性関連情報内にない場合(存在しない場合)、NAS階層は、最も低いカテゴリ(遮断率が最も高いカテゴリ)を適用選択してAS階層(即ち、RRC階層)に知らせる。
一方、前述したように、実行中であるアプリケーションのIDがワイルドカードの場合、前記アプリケーションを特殊カテゴリに適用させて、AS階層(即ち、RRC階層)に知らせることができる。このような特殊カテゴリに対しては後述の通りACDC検査が実行されることができる。
あるいは、実行中であるアプリケーションとマッチングされるカテゴリが前記取得したアプリケーション属性関連情報内にない場合、NAS階層は、AS階層(即ち、RRC階層)にアプリケーション属性関連情報を伝達しないようにしてもよい。このような場合、ACDC検査は実行されずに、ACB検査のみが実行されることもできる。
(step3)AS階層(即ち、RRC階層)の動作は、本明細書の提案1−1と基本的に同じである。但し、もし、NAS階層からアプリケーション属性関連情報の提供を受けた場合、アプリケーション属性関連情報別にACDC遮断情報に基づくACDC検査を実行するようになる。
NAS階層より、複数のアプリケーション属性関連情報を(同時に)受けた場合、本明細書の提案1−1で説明したように、AS階層が動作する。
Service Request手順またはTAU/RAU手順の開始時に、NAS階層がアプリケーション属性関連情報別新しいRRC確立原因値、新しい呼びタイプ、またはサービスタイプを取得すると、本明細書の提案1−2と同じように動作する。
NAS階層から追加的にまたは別途にACBスキップ関連インジケーション(ACDC遮断検査スキップインジケーション)情報の伝達を受けた場合、現在の遮断可否と関係なく、ACB検査スキップ(ACDC検査スキップ)を実行し、前記アプリケーションによるサービスアクセス(Service Request手順またはTAU/RAU手順)試みを許容する。即ち、現在遮断状態であるとしても無視し、サービス要求手順またはTAU/RAU手順を開始/実行してRRC接続確立をする。
前述した内容は、他の提案と組み合わせられる。
IV.本明細書の提案4(仮出願提案16)
本明細書の提案4は、次のようなシナリオを仮定する。即ち、LG U+(HPLMN)が提供するアプリケーション属性関連情報によればカテゴリがI、II、III、IV、Vに区分され、Verizon(VPLMN)が提供するアプリケーション属性関連情報によればカテゴリがI、II、III、IVに区分される。このとき、UEがLG U+(HPLMN)から提供を受けたアプリケーション属性関連情報によると、Google TalkがカテゴリVにマッピングされている。しかし、UEがVPLMNに移動してGoogle Talkを実行する場合、後述する提案のようにUEが動作できる。
IV−1.本明細書の提案4−1(仮出願提案16a)
図19a乃至図20bは、本明細書の提案4−1を示す信号流れ図である。
(step0)本明細書の提案1のstep0と同じである。
(step1)本明細書の提案1(1−1、1−2、1−3)案または3案のUE動作に従う。但し、AS階層は、ACDC遮断情報をNAS階層(または、IMS階層またはアプリケーション階層)に提供する。このような情報提供は、周期的に、イベント発生/変更時、またはNAS階層(または、IMS階層またはアプリケーション階層)での要求時に実行されることができる。
ネットワーク(例えば、基地局)から本発明のACDC遮断情報とACB情報が同時にSIBを介してUEのAS階層(即ち、RRC階層)に提供される場合、UEのAS階層(即ち、RRC階層)は、ACDC遮断情報とACB情報の両方ともをNAS階層(または、IMS階層またはアプリケーション階層)に提供することができる。このような情報提供は、周期的に、イベント発生/変更時、またはNAS階層(または、IMS階層またはアプリケーション階層)での情報提供要求時にAS階層(即ち、RRC階層)が提供できる。
アプリケーション階層は、サービスアクセス試みをする場合、実行中であるアプリケーション属性関連情報/インジケーションをNAS階層に提供する。また、前記アプリケーション階層は、サービスアクセスセッションに対する情報を共にNAS階層に提供することができる。
(step2a)NAS階層は、基本的に本明細書の提案1(1−1、1−2、1−3)案または提案3案のUE動作に従う。このとき、NAS階層は、前記step0)で取得したアプリケーション属性関連情報に基づいて、該当アプリケーションとマッチングされるカテゴリを決定する。以後、前記NAS階層は、AS階層(即ち、RRC階層)から提供を受けたACDC遮断情報に基づいてアプリケーションサービス開始要求に対するACDC検査を実行する。もし、ACDC検査を通過する場合、Service Request手順またはTAU/RAU手順を実行するようになる。もし、ACDC検査が通過されない場合、Service Request手順またはTAU/RAU手順を実行しない。
アプリケーション階層から受けたアプリケーション属性関連情報が(同時に)複数個の場合、またはNAS復旧過程中に以前と異なるように変更された場合、
i)前記step0)で取得したアプリケーション属性関連情報に基づいて、該当アプリケーションとマッチングされるカテゴリを決定する。このとき、最も高い(highest)または最も低い(lowest)カテゴリを選択する。以後、AS階層(即ち、RRC階層)から提供を受けたACDC遮断情報に基づいて、アプリケーションサービス開始要求に対するACDC検査を実行する。
前記i)の方式では、NAS階層により認知決定され、このとき、ネットワーク設定/ポリシー、UE機能(capability)などを考慮することができる。
(step2b)NAS階層がアプリケーション階層からアプリケーションサービス開始の要求を受けると、Service Request手順またはTAU/RAU手順が実行される。このとき、前記step0)で取得したアプリケーション属性関連情報に基づいて、該当アプリケーションのカテゴリを決定する。
アプリケーション階層から受けたアプリケーション属性関連情報が(同時に)複数個の場合またはNAS復旧過程中に以前と異なるように変更された場合、基本的に本明細書の提案1(1−1、1−2、1−3)案または提案3案のUE動作に従う、
(step3a)AS階層(即ち、RRC階層)は、NAS階層がACDC検査を実行した後にも、追加的にACB検査を実行することもできる。前記ACB検査を通過すると、AS階層(即ち、RRC階層)は、RRC接続確立手順を実行する。
step2)において、NAS階層のService Request手順またはTAU/RAU手順の開始時にACBスキップ関連インジケーションが追加的に共に提供/伝達された場合、ACB検査実行はしない。以後、AS階層(即ち、RRC階層)は、RRC接続確立手順を実行する。
または、AS階層(即ち、RRC階層)は、NAS階層がACDC検査を実行した場合、ACB検査は実行せずに、直ちにRRC接続確立手順を実行する。
(step3b)本明細書の提案1の(step3)と同じである。
もし、NAS階層のアプリケーションによるサービスアクセスのためのService Request手順またはTAU/RAU手順の開始時、前記step0)で取得したアプリケーション属性関連情報に基づいて、新しいRRC確立原因値、新しい呼びタイプ、またはサービスタイプが定義されてNAS階層から共に提供されると、本明細書の提案1−2と同じように動作する。
もし、NAS階層から追加的にまたは別途にACBスキップ関連インジケーション情報を受けた場合には、現在アクセスが遮断されたかどうかと関係なくACB検査をスキップして前記アプリケーションによるサービスアクセス(Service Request手順またはTAU/RAU手順)試み(access attempt)を許容する。
即ち、本明細書の提案4での前記シナリオで、たとえ、Verizon(VPLMN)でカテゴリVを提供しないとしても、Verizon(VPLMN)で提供するカテゴリIVに該当するACDC遮断情報に基づいてアプリケーションによるサービスアクセス差等化(ACDC検査)が実行されることができる。
または、本明細書の提案3での前記シナリオで、Google TalkがカテゴリVの場合に本明細書の提案を適用してACDC検査を実行しない。この場合、NASサービス要求手順またはTAU/RAU手順を実行し、これに対するAS階層(即ち、RRC階層)でRRC接続確立手順は遮断されずに実行することができる。
または、前記シナリオで、Google TalkがカテゴリVの場合、本明細書の提案を適用してACDC検査を実行しない。この場合、NASサービス要求手順またはTAU/RAU要求手順を実行し、これに対するAS階層(即ち、RRC階層)では一般的なACB検査を実行することもできる。
IV−2.本明細書の提案4−2(仮出願提案16b)
本明細書の提案4−2のシナリオによると、UEは、下記のように動作できる。
図21a及び図21bは、本明細書の提案4−2を示す信号流れ図である。
(step0)本明細書の提案3のstep0)と同じである。
(step1)アプリケーション階層は、データ通信サービスを開始する時、ACDC遮断情報をAS階層(即ち、RRC階層)から提供を受ける。このとき、アプリケーション階層がACDC遮断情報提供をAS階層(即ち、RRC階層)に要求して提供を受けることもでき、または要求無しでネットワークから受信されたACDC遮断情報を直ちにAS階層(即ち、RRC階層)がアプリケーション階層に提供することもできる。
アプリケーションデータサービス(例えば、Internet、GoogleMap、Google Talk、etc)が開始される時、前記step0)で取得したアプリケーション属性関連情報及びAS階層(即ち、RRC階層)から提供を受けたACDC遮断情報を利用して前記IPベースのアプリケーションによるサービスアクセス試み(access attempt)を許容するかまたは許容しないかが決定される。
(step2)もし、前記step1で、IPベースのアプリケーションによるサービスアクセス試み(access attempt)を許容する場合、NAS階層及びAS階層(即ち、RRC階層)を介してネットワークサービスセッション連結が進行される。即ち、NAS階層は、IPベースのアプリケーションによるサービスアクセスのためのService Request手順またはTAU/RAU手順を実行する。
このとき、step1)において、NAS階層がACBスキップ関連情報をアプリケーション階層から追加的に受信する場合、Service Request手順またはTAU/RAU procedureの開始時、前記ACBスキップ関連情報をAS階層(即ち、RRC階層)に提供/伝達することもできる。
(step3)本明細書の提案4−1の(step3a)と基本的なUE動作は同じである。
もし、ネットワーク(例えば、基地局)から前記ACDC遮断情報とACB情報が同時にSIBを介してUEに提供される場合、UEは、前記ACDC検査のみを実行し、ACB検査は実行しない。
または、ネットワーク(MME/SGSN/eNB/NB等)からの設定によって、ACDC遮断情報とACB情報の中から選択して適用し、一つの検査(ACDC検査またはACB検査)のみを実行することもできる。
または、もし、ネットワーク(例えば、基地局)から前記ACDC遮断情報とACB情報が同時にSIBを介してUEに提供される場合、UEは、ACDC遮断情報のみを適用してACDC検査を先に実行し、その次に、AS階層(即ち、RRC階層)がACB検査を実行することができる。
IV−3.本明細書の提案4−3(仮出願提案16c)
以下、ローミング状況または非ローミング(non−roaming)状況でカテゴリ化されないアプリケーションに対するUE動作方案と、そしてHPLMNとVPLMNで提供されるアプリケーション属性関連情報(例えば、ACDCカテゴリ情報)が相互不一致な場合のUE動作方案に対して説明する。
図22a乃至図24bは、本明細書の提案4−2を示す信号流れ図である。
UEは、USIMまたはACDC MO(Management Object)を介してアプリケーション属性関連情報(例えば、ACDCカテゴリ情報)が設定されている場合、このように設定されたアプリケーション属性関連情報(例えば、ACDCカテゴリ情報)をUEのNAS階層がAT−commandなどを利用して提供を受けることができる。UEでアプリケーションの実行時、アプリケーション階層でアプリケーション属性関連情報をNAS階層に提供するようになり、NAS階層は、アプリケーション階層から提供を受けたアプリケーション属性関連情報に該当するACDCカテゴリを決定するようになる。このとき、もし、アプリケーション階層から提供を受けたアプリケーション属性関連情報に該当するACDCカテゴリが存在しない場合、NAS階層は、Service Request手順またはTAU/RAU手順の開始時、AS階層(即ち、RRC階層)に"Uncategorized indication/information"またはACDCカテゴリ"0"(カテゴリ化されないアプリケーションのための特殊ACDCカテゴリ)を提供する。ここで、"Uncategorized indication/information"は、該当アプリケーションにACDCカテゴリマッピングが存在しないことを意味し、ACDCカテゴリ"0"は、ACDCカテゴリマッピングが存在しないことを意味する。例えば、もし、ネットワークで提供されるACDC遮断情報によると、ACDCカテゴリが4個の場合、ACDCカテゴリ"0"=ACDCカテゴリマッピングが存在しないことを意味し、ACDCカテゴリ"1"=最も高いACDCカテゴリ(遮断確率が最も低い)を意味し、ACDCカテゴリ"4"=最も高いACDCカテゴリ(遮断確率が最も高い)を意味する。
AS階層(即ち、RRC階層)でNASから"Uncategorized indication/information"またはACDCカテゴリ"0"の提供を受けると、前記Service Request手順またはTAU/RAU手順のためのRRC接続確立に対してACDC検査を実行する時、現在ネットワーク(基地局)で提供する最も低いACDCカテゴリ(遮断確率が最も低いカテゴリ)を適用する。これはローミング状況及び非ローミング状況の両方ともで同じである。
または、NAS階層でアプリケーション属性関連情報(例えば、ACDCカテゴリ情報)をAS階層(即ち、RRC階層)に提供しない場合、AS階層(即ち、RRC階層)では前記Service Request手順またはTAU/RAU手順のためのRRC接続確立に対するACDC検査を実行する時、在ネットワーク(基地局)で提供する最も高いACDCカテゴリ(遮断確率が最も低いACDCカテゴリ)を適用することもできる。
i)非ローミング状況に対し、例を挙げて説明すると、次の通りである。現在設定されたアプリケーション属性関連情報(例えば、ACDCカテゴリ情報)によると、ACDCカテゴリ0(=reserved)、ACDCカテゴリI(最も高いACDCカテゴリ)、ACDCカテゴリII、ACDCカテゴリIII、ACDCカテゴリIV(最も低いACDCカテゴリ)が存在すると仮定する。そして、ネットワーク(基地局)で提供するACDC遮断情報によると、ACDCカテゴリI(最も高いACDCカテゴリ)に対するACDC遮断情報、ACDCカテゴリIIに対するACDC遮断情報、ACDCカテゴリIIIに対するACDC遮断情報、ACDCカテゴリIVに対するACDC遮断情報、ACDCカテゴリV(最も低いACDCカテゴリ)に対するACDC遮断情報が存在すると仮定する。このとき、もし、UEでGoogle Talkを実行した時、アプリケーション階層ではNAS階層にGoogle Talkアプリケーションに対するID情報を提供するようになるが、NAS階層で該当アプリケーション属性関連情報(例えば、ACDCカテゴリ情報)が存在しない場合(即ち、Google Talkに対するACDCカテゴリマッピング情報がない場合)、AS階層(即ち、RRC階層)に"Uncategorized indication/information"またはACDCカテゴリ"0"を提供する。AS階層(即ち、RRC階層)でNASから"Uncategorized indication/information"またはACDCカテゴリ"0"の提供を受けると、前記Service Request手順またはTAU/RAU手順のためのRRC接続確立に対するACDC検査を実行する時、現在ネットワーク(基地局)で提供する最も低いACDCカテゴリV(遮断確率が最も高いカテゴリ)のためのACDC遮断情報を適用する。
または、NAS階層でアプリケーション属性関連情報(例えば、ACDCカテゴリ情報)をAS階層(即ち、RRC階層)に提供しない場合、AS階層(即ち、RRC階層)では前記Service Request手順またはTAU/RAU手順のためのRRC接続確立に対するACDC検査を実行する時、ネットワーク(基地局)で提供する最も低いACDCカテゴリVのためのACDC遮断情報を適用する。
ii)非ローミング状況に対し、他の例を挙げて説明すると、次の通りである。現在設定されたアプリケーション属性関連情報(例えば、ACDCカテゴリ情報)がACDCカテゴリ0(=reserved)、ACDCカテゴリI(最も高いACDCカテゴリ)、ACDCカテゴリII、ACDCカテゴリIII、ACDCカテゴリIV、ACDCカテゴリV(最も低いACDCカテゴリ)が存在すると仮定する。そして、ネットワーク(基地局)で提供するACDC遮断情報によると、ACDCカテゴリI(最も高いACDCカテゴリ)のためのACDC遮断情報、ACDCカテゴリIIのためのACDC遮断情報、ACDCカテゴリIIIのためのACDC遮断情報、ACDCカテゴリIVのためのACDC遮断情報が存在すると仮定する。もし、UEでGoogle Talkを実行した時、アプリケーション階層ではNAS階層にGoogle Talkアプリケーションに対するID情報を提供し、NAS階層は、該当アプリケーションがACDCカテゴリVと確認した場合(即ち、Google Talkに対するACDCカテゴリマッピング情報がACDカテゴリVの場合)、AS階層(即ち、RRC階層)にACDCカテゴリV情報を提供する。AS階層(即ち、RRC階層)では、たとえ、NASからACDCカテゴリV情報の提供を受けたとしても、現在ネットワークから提供を受けたACDCカテゴリVに対するACDC遮断情報が存在しないため、前記Service Request手順またはTAU/RAU手順のためのRRC接続確立に対するACDC検査を実行する時、現在ネットワーク(基地局)で提供する最も低いACDCカテゴリIVに対するACDC遮断情報を適用する。
iii)非ローミング状況に対し、他の例を挙げて説明すると、次の通りである。現在設定されたアプリケーション属性関連情報(例えば、ACDCカテゴリ情報)によると、ACDCカテゴリ0(=reserved)、ACDCカテゴリI(最も高いACDCカテゴリ)、ACDCカテゴリII、ACDCカテゴリIII、ACDCカテゴリIV、ACDCカテゴリV(最も低いACDCカテゴリ)が存在すると仮定する。そして、ネットワーク(基地局)で提供するACDC遮断情報によると、ACDCカテゴリI(最も高いACDCカテゴリ)に対するACDC遮断情報、ACDCカテゴリIIに対するACDC遮断情報、ACDCカテゴリIIIに対するACDC遮断情報、ACDCカテゴリIVに対するACDC遮断情報が存在すると仮定する。このとき、もし、UEでGoogle Talkを実行した時、アプリケーション階層ではNAS階層にGoogle Talkアプリケーションに対するID情報を提供するようになるが、NAS階層で該当アプリケーション属性関連情報(例えば、ACDCカテゴリ情報)が存在しない場合(即ち、Google Talkに対するACDCカテゴリマッピング情報がない場合)、AS階層(即ち、RRC階層)に"Uncategorized indication/information"またはACDCカテゴリ"0"(specialACDCカテゴリforカテゴリ化されないアプリケーション)を提供する。AS階層(即ち、RRC階層)でNASから"Uncategorized indication/information"またはACDCカテゴリ"0"の提供を受けると、前記Service Request手順またはTAU/RAU手順のためのRRC接続確立に対するACDC検査を実行する時、現在ネットワーク(基地局)で提供する最も低いACDCカテゴリIVに対するACDC遮断情報を適用する。
一方、NAS階層でアプリケーション属性関連情報(例えば、ACDCカテゴリ情報)をAS階層(即ち、RRC階層)に提供しない場合、AS階層(即ち、RRC階層)では前記Service Request手順またはTAU/RAU手順のためのRRC接続確立に対するACDC検査を実行する時、在ネットワーク(基地局)で提供する最も低いカテゴリIVに対するACDC遮断情報を適用することもできる。
他方、ローミング状況に対し、例を挙げて説明すると、次の通りである。UEが現在HPLMNから提供を受けたACDC遮断情報とVPLMNネットワーク(基地局)で提供するACDC遮断情報が異なる場合、UE動作は、前記非ローミングシナリオi)、ii)、iii)の各々の場合でのUE動作と同じように動作できる。
V.本明細書の提案5(仮出願提案18)
本明細書の提案5は、UEで複数のアプリケーション(一部のアプリケーションは、カテゴリ化されない)が実行中であり、それによって、ACDCカテゴリが複数個である状況に対して説明する。
V−1.本明細書の提案5−1(仮出願提案18a)
図25a乃至図28bは、本明細書の提案5−2を示す信号流れ図である。
もし、アプリケーション階層から(同時に)複数個のアプリケーション属性関連情報とACBスキップ関連インジケーション、そしてカテゴリ化されないアプリケーション情報が共に提供された場合、
i)最も高い(highest)または最も低い(lowest)アプリケーション属性関連情報のみをAS階層(即ち、RRC階層)に提供したり、このとき、カテゴリ化されないアプリケーション情報は無視する;または、
ii)複数個のアプリケーション属性関連情報とカテゴリ化されないアプリケーション情報の両方ともをAS階層(即ち、RRC階層)に提供することができる。
前記において、カテゴリ化されないアプリケーション情報は、カテゴリ化されないアプリケーションに対する特殊ACDCカテゴリ(例えば、ACDCカテゴリ"0"または"99")を意味する。
前記i)及びii)の方式は、NAS階層が認知決定するようになり、このとき、ネットワーク設定/ポリシー、UE機能(capability)などにより、i)及びii)方式のうち一つが具現されて動作されることができる。
または、上記の場合、NAS階層は、
i)最も高い(highest)または最も低い(lowest)アプリケーション属性関連情報に基づいてサービス要求手順(または、TAU/RAU手順)の開始時、新しいRRC確立原因値、新しい呼びタイプ、またはサービスタイプを定義してAS階層(即ち、RRC階層)に伝達する。このとき、新しいRRC確立原因値、新しい呼びタイプ、またはサービスタイプは、互いに独立的に(一つのみ)使われたり、組み合わせて定義されて使われることができる。このとき、カテゴリ化されないアプリケーション情報は無視する;または、
前記において、カテゴリ化されないアプリケーション情報は、カテゴリ化されないアプリケーションに対する特殊ACDCカテゴリ(例えば、ACDCカテゴリ"0"または"99")を意味する。
前記i)方式は、NAS階層が認知決定するようになり、このとき、ネットワーク設定/ポリシー、UE機能(capability)などにより、最も高い(highest)または低い(lowest)情報/ID方式のうち一つが具現されて動作されることができる。
もし、アプリケーション階層から(同時に)複数個のアプリケーション属性関連情報とACBスキップ関連インジケーションが提供された場合、
i)最も高い(highest)または最も低い(lowest)アプリケーション属性関連情報に基づいてACDC遮断情報を適用して前記アプリケーションによるサービスアクセス試みを許容するかまたは許容しないかを決定する。このとき、カテゴリ化されないアプリケーション情報は無視する;
前記において、カテゴリ化されないアプリケーション情報は、特殊ACDCカテゴリ(例えば、ACDCカテゴリ"0"または"99")を意味する。
前記i)方式は、AS階層(即ち、RRC階層)が認知決定するようになり、このとき、ネットワーク設定/ポリシー、UE機能(capability)などにより、最も高い(highest)または低い(lowest)情報/ID方式のうち一つが具現されて動作されることができる。
もし、NAS階層から受けた(同時に)複数個のアプリケーション属性関連情報とACBスキップ関連インジケーションとカテゴリ化されないアプリケーションが共に提供された場合、AS階層(即ち、RRC階層)の動作は、前記アプリケーション階層から同時に情報を受けた場合と同じである。
V−2.本明細書の提案5−2(仮出願提案18b)
基本的なUE動作は、発明提案5−1と同じであるが、アプリケーション階層、NAS階層、AS階層(即ち、RRC階層)間のやり取りする情報に相違点がある。
本明細書の提案5−2の場合、NAS階層で、アプリケーション属性関連情報を提供したり、またはアプリケーション属性関連情報+アプリケーション属性関連情報をAS階層(即ち、RRC階層)に提供したりする。このとき、UE(NAS及びAS)動作方案は、本明細書の提案5−1と基本的に同じである。
V−3.本明細書の提案5−3(仮出願提案18c)
図29a乃至図30bは、本明細書の提案5−3を示す信号流れ図である。
アプリケーション階層から受けた(同時に)複数個のアプリケーション属性関連情報、アプリケーション属性関連情報とカテゴリ化されないアプリケーション情報が共に提供された場合、
i)step0)で取得したアプリケーション属性関連情報に基づいて、アプリケーションのカテゴリを決定する。このとき、最も高い(highest)または最も低い(lowest)カテゴリが選択されることができる。以後、AS階層(即ち、RRC階層)から提供を受けたACDC遮断情報に基づいてACDC検査を実行する。もし、ACDC検査を通過する場合、そのためのService Request手順またはTAU/RAU手順を実行するようになる。もし、ACDC検査が通過されない場合、Service Request手順またはTAU/RAU手順を実行しない。このとき、カテゴリ化されないアプリケーション情報は無視する。
前記において、カテゴリ化されないアプリケーション情報は、特殊ACDCカテゴリ(例えば、ACDCカテゴリ"0"または"99")を意味する。
前記i)方式は、NAS階層が認知決定するようになり、このとき、ネットワーク設定/政策、UE機能(capability)などにより、最も高い(highest)または低い(lowest)カテゴリが選択されることができる。ここで、step0)では、NAS階層が関連情報を取得する。
もし、NAS階層(または、アプリケーション階層)から受けたアプリケーション属性関連情報とカテゴリ化されないアプリケーション情報が複数個の場合、
i)前記step0)で取得したアプリケーション属性関連情報に基づいて、アプリケーションのカテゴリを決定する。このとき、最も高い(highest)または最も低い(lowest)カテゴリが選択され、これに基づいてACDC検査が実行されることができる。このとき、カテゴリ化されないアプリケーション情報は無視できる。
一方、提案1、提案4、提案5を3GPP標準TS 24.301文書のF節のEAB及びACDCに対する部分に合わせて説明すると、下記の通りである。
UEにACDCが設定されている場合、NAS階層は、上位階層から伝達されたアプリケーションID及び設定情報に基づいて、要求に対してどのACDCカテゴリを適用するかを決定する。アプリケーションIDがどのACDCカテゴリにもマッピングされない場合、NAS階層は、前記アプリケーションがカテゴリ化されないと見なし、前記アプリケーションを特殊ACDCカテゴリ(例えば、カテゴリ0または99)に該当すると見なす。
EMM副階層は、一つのACDCカテゴリが適用される場合、アクセス制御の目的として下位階層に前記ACDCカテゴリを知らせることもでき、複数のACDCカテゴリが適用される場合、アクセス制御の目的として下位階層に最も高い(または、最も低い)等級のACDCカテゴリを知らせることができる。
または、EMM副階層は、一つのACDCカテゴリが適用される場合、アクセス制御の目的としてAS階層(即ち、RRC階層)に前記ACDCカテゴリを知らせることもでき、複数のACDCカテゴリが適用される場合、アクセス制御の目的として下位階層に前記複数のACDCカテゴリ全体を知らせることができる。
または、EMM副階層は、どのACDCカテゴリも適用されない場合、アクセス制御の目的としてAS階層(即ち、RRC階層)に前記特殊ACDCカテゴリ(カテゴリ化されないアプリケーションのためである)またはカテゴリ化されないアプリケーションを知らせるインジケーション情報を知らせることもできる。
または、EMM副階層は、複数のACDCカテゴリと前記特殊カテゴリが適用可能な場合、前記複数のACDCカテゴリ及び前記特殊カテゴリのうち最も高い(または、最も低い)ACDCカテゴリを下位階層に知らせることができる。
または、EMM副階層は、複数のACDCカテゴリと前記特殊カテゴリが適用可能な場合、前記複数のACDCカテゴリ及び前記特殊カテゴリまたはカテゴリ化されないアプリケーションを知らせるインジケーション情報を全て下位階層に知らせることができる。
ただし、下記の場合は除外される。
−選択されたPLMNで前記UEがAC11乃至AC15を使用する場合
−前記要求がページングに応答するための場合
−RRC確立原因が"Emergency Call"に設定される場合
一方、提案1、提案4、提案5を3GPP標準TS 36.331文書に合わせて説明すると、下記の通りである。
基地局は、全てのUEに共通される無線リソース設定情報を含むSIBタイプ2を送信する。前記SIBタイプ2は、下記のような情報を含むことができる。
一方、UEは、上位階層の要求によってRRC接続手順を実行する。この手順を実行する時、UEのNAS階層が一つのACDCカテゴリをAS階層(即ち、RRC階層)に提供する場合、AS階層(即ち、RRC階層)は、提供されたACDCカテゴリに基づいてACDC遮断検査を実行する。このとき、複数のACDCカテゴリ(カテゴリ化されないアプリケーションを含む)のうち最も高いまたは最も低い一つのACDCカテゴリを決定して提供した場合にも、前記ACDCカテゴリに基づいてACDC遮断検査を実行する。
1>上位階層は、RRC接続要求がACDC検査の対象であると指示しながら、ACDCカテゴリを提供し、併せて、UEは、ACDCカテゴリI(カテゴリII、III、…)に対する発信のためのRRC接続を確立しようとする場合、
2>TbarringとしてTxxxを利用し、ACDC barring parameterとしてacdc−BarringForMO−Dataを利用することによって、ACDCカテゴリ別にACDC遮断検査を実行する。
2>アクセスが遮断される場合、
3>上位階層に前記RRC接続確立の失敗を知らせて、発信通話に対するACDCが適用されたことを知らせる。
1>一方、上位階層は、RRC接続要求がACDC検査の対象であると指示しながら、ACDCカテゴリを提供し、併せて、UEは、発信シグナリングのためのRRC接続を確立しようとする場合、
2>TbarringとしてTyyyを利用し、ACDC barring parameterとしてacdc−BarringForMO−Signallingを利用することによって、ACDCカテゴリ別にACDC遮断検査を実行する。
2>アクセスが遮断される場合、
3>上位階層に前記RRC接続確立の失敗を知らせて、発信シグナリングに対してACDCが適用されたことを知らせる。
他方、NAS階層が呼びタイプを提供する方案に対して説明すると、下記の通りである。
1>上位階層は、RRC接続要求がACDC検査の対象であると指示しながら、ACDCカテゴリを提供し、併せて、UEは、ACDCカテゴリI(カテゴリII、III、…)に対する発信のためのRRC接続を確立しようとする場合、
2>TbarringとしてTxxxを利用し、ACDC barring parameterとしてacdc−BarringForMO−Dataを利用することによって、ACDCカテゴリ別にACDC遮断検査を実行する。
2>アクセスが遮断される場合、
3>上位階層に前記RRC接続確立の失敗を知らせて、発信通話に対するACDCが適用されたことを知らせる。
1>一方、上位階層は、RRC接続要求がACDC検査の対象であると指示しながら、特殊ACDCカテゴリ(例えば、カテゴリ0または99)またはカテゴリ化されないアプリケーションを知らせるインジケーション情報を提供し、併せて、UEは、特殊ACDCカテゴリ(例えば、カテゴリ0または99)に対する発信のためのRRC接続を確立しようとする場合、
2>TbarringとしてTxxxを利用し、ACDC barring parameterとしてacdc−BarringForMO−Dataを利用し、SIBを介してネットワークから提供された最も低いACDCカテゴリを選択し、前記選択された最も低いACDCカテゴリに対してACDC遮断検査を実行する。
2>アクセスが遮断される場合、
3>上位階層に前記RRC接続確立の失敗を知らせて、発信通話に対するACDCが適用されたことを知らせる。
1>一方、上位階層は、RRC接続要求がACDC検査の対象であると指示しながら、ACDCカテゴリを提供し、併せて、UEは、ACDCカテゴリI(カテゴリII、III、…)に対する発信のためのRRC接続を確立しようとする場合、
2>TbarringとしてTyyyを利用し、ACDC barring parameterとしてacdc−BarringForMO−Signallingを利用することによって、ACDCカテゴリ別にACDC遮断検査を実行する。
2>アクセスが遮断される場合、
3>上位階層に前記RRC接続確立の失敗を知らせて、発信シグナリングに対してACDCが適用されたことを知らせる。
1>一方、上位階層は、RRC接続要求がACDC検査の対象であると指示しながら、特殊ACDCカテゴリ(例えば、カテゴリ0または99)またはカテゴリ化されないアプリケーションを知らせるインジケーション情報を提供し、併せて、UEは、特殊ACDCカテゴリ(例えば、カテゴリ0または99)に対する発信のためのRRC接続を確立しようとする場合、
2>TbarringとしてTyyyを利用し、ACDC barring parameterとしてacdc−BarringForMO−Signallingを利用し、SIBを介してネットワークから提供された最も低いACDCカテゴリを選択し、前記選択された最も低いACDCカテゴリに対してACDC遮断検査を実行する。
2>アクセスが遮断される場合、
3>上位階層に前記RRC接続確立の失敗を知らせて、発信シグナリングに対してACDCが適用されたことを知らせる。
他方、NAS階層がカテゴリ化されないアプリケーションに対して特殊ACDCカテゴリ(例えば、カテゴリ0または99)またはカテゴリ化されないアプリケーションを知らせるインジケーション情報をAS階層(即ち、RRC階層)に提供する場合、AS階層(即ち、RRC階層)は、現在ネットワークで提供されたACDC遮断情報のうち最も低いACDCカテゴリに対するACDC遮断情報に基づいてACDC遮断検査を実行する。これに対して詳細に説明すると、下記の通りである。
1>上位階層は、RRC接続要求がACDC検査の対象であると指示しながら、特殊ACDCカテゴリ(例えば、カテゴリ0または99)またはカテゴリ化されないアプリケーションを知らせるインジケーション情報を提供し、併せて、UEは、発信通話のためのRRC接続を確立しようとする場合、
2>TbarringとしてTxxxを利用し、ACDC barring parameterとしてacdc−BarringForMO−Dataを利用し、SIBを介してネットワークから提供された最も低いACDCカテゴリを選択し、前記選択された最も低いACDCカテゴリに対してACDC遮断検査を実行する。
2>アクセスが遮断される場合、
3>上位階層に前記RRC接続確立の失敗を知らせて、発信通話に対するACDCが適用されたことを知らせる。
1>一方、上位階層は、RRC接続要求がACDC検査の対象であると指示しながら、特殊ACDCカテゴリ(例えば、カテゴリ0または99)またはカテゴリ化されないアプリケーションを知らせるインジケーション情報を提供し、併せて、UEは、発信シグナリングのためのRRC接続を確立しようとする場合、
2>TbarringとしてTyyyを利用し、ACDC barring parameterとしてacdc−BarringForMO−Signallingを利用することによって、ACDCカテゴリ別にACDC遮断検査を実行する。
2>アクセスが遮断される場合、
3>上位階層に前記RRC接続確立の失敗を知らせて、発信シグナリングに対するACDCが適用されたことを知らせる。
一方、NAS階層が全てのACDCカテゴリをAS階層(即ち、RRC階層)に提供する場合、AS階層(即ち、RRC階層)は、最も高いまたは最も低いカテゴリを決定し、これに基づいてACDC遮断検査を実行することができる。これに対して詳細に説明すると、下記の通りである。
1>上位階層は、RRC接続要求がACDC検査の対象であると指示しながら、複数のACDCカテゴリ/IDを提供し、併せて、UEは、発信通話のためのRRC接続を確立しようとする場合、
2>前記複数のACDCカテゴリ/IDのうち最も高いまたは最も低いACDCカテゴリを決定する。
2>次に、TbarringとしてTxxxを利用し、ACDC barring parameterとしてacdc−BarringForMO−Dataを利用することによって、ACDCカテゴリ別にACDC遮断検査を実行する。
2>アクセスが遮断される場合、
3>上位階層に前記RRC接続確立の失敗を知らせて、発信通話に対してACDCが適用されたことを知らせる。
1>上位階層は、RRC接続要求がACDC検査の対象であると指示しながら、複数のACDCカテゴリ/IDを提供し、併せて、UEは、発信シグナリングのためのRRC接続を確立しようとする場合、
2>前記複数のACDCカテゴリ/IDのうち最も高いまたは最も低いACDCカテゴリを決定する。
2>TbarringとしてTyyyを利用し、ACDC barring parameterとしてacdc−BarringForMO−Signallingを利用することによって、ACDCカテゴリ別にACDC遮断検査を実行する。
2>アクセスが遮断される場合、
3>上位階層に前記RRC接続確立の失敗を知らせて、発信シグナリングに対してACDCが適用されたことを知らせる。
他方、NAS階層が複数のACDCカテゴリとカテゴリ化されないアプリケーションのための特殊ACDCカテゴリ(例えば、カテゴリ0または99)またはインジケーションをAS階層(即ち、RRC階層)に提供する場合、AS階層(即ち、RRC階層)は、最も高いまたは最も低いカテゴリを決定し、これに基づいてACDC遮断検査を実行する。これに対して説明すると、下記の通りである。
1>上位階層は、RRC接続要求がACDC検査の対象であると指示しながら、複数のACDCカテゴリとカテゴリ化されないアプリケーションのための特殊ACDCカテゴリ(例えば、カテゴリ0または99)またはインジケーションを全て提供する場合、併せて、UEは、発信通話のためのRRC接続を確立しようとする場合
2>前記複数のACDCカテゴリと前記特殊カテゴリのうち最も高いまたは最も低いACDCカテゴリを決定する。
2>SIB2がACDCカテゴリ別にac−BarringForMO−Dataを含む場合、TbarringとしてTxxxを利用し、ACDC barring parameterとしてacdc−BarringForMO−Dataを利用することによって、ACDCカテゴリ別にACDC遮断検査を実行する。
2>SIB2がACDCカテゴリ別にac−BarringForMO−Dataを含まない場合、TbarringとしてTxxxを利用し、ACDC barring parameterとしてacdc−BarringForMO−Dataを利用することによって、最も低いACDCカテゴリを基準にしてACDC遮断検査を実行する。
2>アクセスが遮断される場合、
3>上位階層に前記RRC接続確立の失敗を知らせて、発信通話に対してACDCが適用されたことを知らせる。
1>一方、上位階層は、RRC接続要求がACDC検査の対象であると指示しながら、複数のACDCカテゴリとカテゴリ化されないアプリケーションのための特殊ACDCカテゴリ(例えば、カテゴリ0または99)またはインジケーションを全て提供する場合、併せて、UEは、発信シグナリングのためのRRC接続を確立しようとする場合
2>前記複数のACDCカテゴリと前記特殊カテゴリのうち最も高いまたは最も低いACDCカテゴリを決定する。
2>SIB2がACDCカテゴリ別にacdc−BarringForMO−Signallingを含む場合、TbarringとしてTxxxを利用し、ACDC barring parameterとしてacdc−BarringForMO−Signallingを利用することによって、ACDCカテゴリ別にACDC遮断検査を実行する。
SIB2がACDCカテゴリ別にac−BarringForMO−Dataを含まない場合、TbarringとしてTxxxを利用し、ACDC barring parameterとしてacdc−BarringForMO−Dataを利用することによって、最も低いACDCカテゴリを基準にしてACDC遮断検査を実行する。
2>アクセスが遮断される場合、
3>上位階層に前記RRC接続確立の失敗を知らせて、発信シグナリングに対してACDCが適用されたことを知らせる。
他方、ACDCカテゴリ別ACDC遮断検査に対して標準に合わせて説明すると、下記の通りである。
1>タイマT3xxまたはTbarringが駆動中の場合
2>該当セルへのアクセスは遮断されると見なす。
1>しかし、SIBタイプ2がACDC遮断パラメータを含む場合
2>UEがUSIMに一つ以上のアクセスクラス(11〜15)を格納している場合、
2>有効なアクセスクラスのうち少なくとも一つに対して、ACDC barring parameter内に含まれているacdc−BarringForSpecialACの対応ビットを0に設定する。
3>該当セルに対するアクセスは遮断されないと見なす。
2>そうでない場合、
3>範囲0≦rand<1を満たすように均等に分散されたランダム値randを生成する。
3>前記randがACDC barring parameter内に含まれているacdc−BarringFactorにより指示される値より小さい場合
4>該当セルへのアクセスは遮断されないと見なす。
3>そうでない場合
4>該当セルへのアクセスは遮断されると見なす。
1>そうでない場合
2>該当セルへのアクセスは遮断されると見なす;
1>該当セルへのアクセスが遮断され、タイマTxxx及びTbarringが駆動中でない場合
2>範囲0≦rand<1を満たすように均等に分散されたランダム値randを生成する。
2>ACDC barring parameter内のacdc−BarringTimeを利用し、以下のように算出されたタイマ値に設定されたタイマTbarringを駆動する。
“Tbarring”=(0.7+0.6*rand)*acdc−BarringTime。
V−4.本明細書の提案5−4(仮出願提案18d)
前述したように、UEがUSIMまたはOMA DMプロトコルによるACDC装置管理オブジェクト(MO)を介してアプリケーション属性関連情報(例えば、アプリケーション属性関連情報(例えば、ACDCカテゴリ情報))を取得して格納した場合、UEのNAS階層は、前記格納されたアプリケーション属性関連情報(例えば、ACDCカテゴリ情報)をAT−commandなどを利用して取得することができる。AS階層(即ち、RRC階層)は、ネットワークから提供を受けたACDC遮断情報をNAS階層またはアプリケーション階層に提供することができる。これに基づいて、NAS階層またはアプリケーション階層は、前記アプリケーション属性関連情報(即ち、アプリケーション属性関連情報(例えば、ACDCカテゴリ情報))に基づいて、実行中であるアプリケーションに対するACDCカテゴリを決定することができる。以後決定されたカテゴリに対する情報を再びAS階層(即ち、RRC階層)に提供する。AS階層(即ち、RRC階層)は、ネットワークから提供を受けたACDC遮断情報とNAS階層またはアプリケーション階層から提供を受けたカテゴリ情報に基づいてACDC遮断検査を実行する。
前記と違って、UEがUSIMまたはOMA DMプロトコルによるACDC装置管理オブジェクト(MO)を介してアプリケーション属性関連情報(例えば、アプリケーション属性関連情報(例えば、ACDCカテゴリ情報))を取得して格納した場合、UEのAS階層は、前記格納されたアプリケーション属性関連情報(例えば、ACDCカテゴリ情報)をAT−commandなどを利用して取得することができる。AS階層(即ち、RRC階層)は、前記アプリケーション属性関連情報(即ち、アプリケーション属性関連情報(例えば、ACDCカテゴリ情報))と前記ACDC遮断情報に基づいて、ACDC遮断検査を実行することができる。
一方、以上で説明したように、アプリケーション属性関連情報別に定義されるACDC遮断情報に基づく遮断検査は、ACDC遮断検査を意味する。
前述した提案は、互いに組み合わせて使われることができる。
以上まで説明した内容は、ハードウェアで具現されることができる。これに対して図面を参照して説明する。
図31は、本発明の実施例によるUE100及び基地局200の構成ブロック図である。
図31に示すように、前記UE100は、格納手段101、コントローラ102、及び送受信部103を含む。そして、前記基地局200は、格納手段201、コントローラ202と送受信部203を含む。
前記格納手段101、201は、前述した方法を格納する。
前記コントローラ102、202は、前記格納手段101、201及び前記送受信部103、203を制御する。具体的に、前記コントローラ102、202は、前記格納手段101、201に格納された前記方法を各々実行する。そして、前記コントローラ102、202は、前記送受信部103、203を介して前述した信号を送信する。
以上では本発明の好ましい実施例を例示的に説明したが、本発明の範囲は、このような特定実施例にのみ限定されるものではないため、本発明は、本発明の思想及び特許請求の範囲に記載された範ちゅう内で多様な形態に修正、変更または改善されることができる。

Claims (16)

  1. ユーザ装置(user equipment:UE)におけるネットワークアクセス 遮断方法であって、
    HPLMN(Home Public Land Mobile Network) でアプリケーション属性関連情報を受信するステップと;
    HPLMNまたはVPLMN(Visited PLMN)でACDC(Appli cation specific Congestion control for Data Communication)遮断情報を受信するステップと;
    実行中であるアプリケーションに対する情報が前記アプリケーション属性関連情報内 に存在する場合、前記実行中であるアプリケーションのカテゴリを前記アプリケーショ ン属性関連情報に基づいて決定するステップと;
    前記ACDC遮断情報内に前記決定されたカテゴリとマッチングされるACDC遮断 情報が存在する場合、前記マッチングされるACDC遮断情報に基づいてACDC遮断 検査を実行するステップと;を含み、
    前記ACDC検査によってアプリケーション別にネットワークアクセス試みが遮断(barred)され又は許容されることを特徴とするネットワークアクセス遮断方法。
  2. 前記実行中であるアプリケーションに対する情報が前記アプリケーション属性関連情 報内に存在しない場合、前記実行中であるアプリケーションがカテゴリ化されない(u ncategorized)アプリケーションのための特殊カテゴリに該当すると決定 するステップと;そして、
    前記ACDC遮断情報のうち前記特殊カテゴリのためのACDC遮断情報またはイン ジケーションに基づいてACDC遮断検査を実行するステップと;を含むことを特徴と する請求項1に記載のネットワークアクセス遮断方法。
  3. 前記特殊カテゴリは、最も高いまたは最も低いカテゴリに該当することを特徴とする 請求項2に記載のネットワークアクセス遮断方法。
  4. 前記HPLMNでのACDC遮断情報内に前記HPLMNでの決定されたカテゴリと マッチングされるACDC遮断情報が存在しない場合、前記HPLMNでのACDC遮 断情報のうち最も高いまたは低いカテゴリのためのACDC遮断情報に基づいてACD C遮断検査を実行するステップをさらに含むことを特徴とする請求項1に記載のネット ワークアクセス遮断方法。
  5. 前記VPLMNでのACDC遮断情報内に前記HPLMNでの決定されたカテゴリと マッチングされるACDC遮断情報が存在しない場合、前記VPLMNでのACDC遮 断情報のうち最も高いまたは低いカテゴリのためのACDC遮断情報に基づいてACD C遮断検査を実行するステップをさらに含むことを特徴とする請求項1に記載のネット ワークアクセス遮断方法。
  6. 前記アプリケーション関連情報は、前記アプリケーションのグループ、カテゴリ、優 先順位、情報及びIDのうち一つ以上を含むことを特徴とする請求項1に記載のネット ワークアクセス遮断方法。
  7. 前記ACDC遮断情報は、特定のアプリケーション単位別に定義される遮断比率、遮 断ファクタ、遮断時間、ローミング情報、ACBスキップ設定を含むことを特徴とする 請求項1に記載のネットワークアクセス遮断方法。
  8. 前記ACDC遮断検査を実行するステップで、前記カテゴリが複数個数の場合、前記 複数個数のカテゴリのうち前記最も高いまたは最も低いカテゴリのためのACDC遮断 情報に基づいて、ACDC遮断検査が実行されることを特徴とする請求項1に記載のネ ットワークアクセス遮断方法。
  9. ネットワークアクセス遮断を実行することができるユーザ装置(user equi pment:UE)であって、
    送受信部と;
    前記送受信部を制御するプロセッサと;であり、前記プロセッサは:
    HPLMN(Home Public Land Mobile Network) でアプリケーション属性関連情報を受信する過程と;
    HPLMNまたはVPLMN(Visited PLMN)でACDC(Appli cation specific Congestion control for Data Communication)遮断情報を受信する過程と;
    実行中であるアプリケーションに対する情報が前記アプリケーション属性関連情報内 に存在する場合、前記実行中であるアプリケーションのカテゴリを前記アプリケーショ ン属性関連情報に基づいて決定する過程と;そして、
    前記ACDC遮断情報内に前記決定されたカテゴリとマッチングされるACDC遮断 情報が存在する場合、前記マッチングされるACDC遮断情報に基づいてACDC遮断 検査を実行する過程と;を実行し、
    前記ACDC検査によってアプリケーション別にネットワークアクセス試みが遮断(barred)され又は許容されることを特徴とするユーザ装置。
  10. 前記プロセッサは、
    前記実行中であるアプリケーションに対する情報が前記アプリケーション属性関連情 報内に存在しない場合、前記実行中であるアプリケーションがカテゴリ化されない(u ncategorized)アプリケーションのための特殊カテゴリに該当すると決定 する過程と;そして、
    前記ACDC遮断情報のうち前記特殊カテゴリのためのACDC遮断情報またはイン ジケーションに基づいてACDC遮断検査を実行する過程と;を
    さらに実行することを特徴とする請求項9に記載のユーザ装置。
  11. 前記特殊カテゴリは、最も高いまたは最も低いカテゴリに該当することを特徴とする 請求項10に記載のユーザ装置。
  12. 前記プロセッサは、前記HPLMNでのACDC遮断情報内に前記HPLMNでの決 定されたカテゴリとマッチングされるACDC遮断情報が存在しない場合、前記HPL MNでのACDC遮断情報のうち最も高いまたは低いカテゴリのためのACDC遮断情 報に基づいてACDC遮断検査を実行する過程をさらに実行することを特徴とする請求 項9に記載のユーザ装置。
  13. 前記プロセッサは、前記VPLMNでのACDC遮断情報内に前記HPLMNでの決 定されたカテゴリとマッチングされるACDC遮断情報が存在しない場合、前記VPL MNでのACDC遮断情報のうち最も高いまたは低いカテゴリのためのACDC遮断情 報に基づいてACDC遮断検査を実行する過程をさらに実行することを特徴とする請求 項9に記載のユーザ装置。
  14. 前記アプリケーション関連情報は、前記アプリケーションのグループ、カテゴリ、優 先順位、情報及びIDのうち一つ以上を含むことを特徴とする請求項9に記載のユーザ 装置。
  15. 前記ACDC遮断情報は、特定のアプリケーション単位別に定義される遮断比率、遮 断ファクタ、遮断時間、ローミング情報、ACBスキップ設定を含むことを特徴とする 請求項9に記載のユーザ装置。
  16. 前記プロセッサがACDC遮断検査を実行する過程で、前記カテゴリが複数個数の場 合、前記複数個数のカテゴリのうち前記最も高いまたは最も低いカテゴリのためのAC DC遮断情報に基づいて、ACDC遮断検査を実行することを特徴とする請求項9に記 載のユーザ装置。
JP2016575284A 2014-08-13 2015-08-13 アプリケーション別ネットワークアクセス遮断方法及びユーザ装置 Active JP6321832B2 (ja)

Applications Claiming Priority (13)

Application Number Priority Date Filing Date Title
US201462037095P 2014-08-13 2014-08-13
US62/037,095 2014-08-13
US201562137836P 2015-03-25 2015-03-25
US62/137,836 2015-03-25
US201562138955P 2015-03-26 2015-03-26
US62/138,955 2015-03-26
US201562141838P 2015-04-01 2015-04-01
US62/141,838 2015-04-01
US201562161267P 2015-05-14 2015-05-14
US62/161,267 2015-05-14
US201562196312P 2015-07-24 2015-07-24
US62/196,312 2015-07-24
PCT/KR2015/008500 WO2016024832A1 (ko) 2014-08-13 2015-08-13 애플리케이션 별 네트워크 액세스 차단 방법 및 사용자 장치

Publications (2)

Publication Number Publication Date
JP2017509283A true JP2017509283A (ja) 2017-03-30
JP6321832B2 JP6321832B2 (ja) 2018-05-09

Family

ID=55304379

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016575284A Active JP6321832B2 (ja) 2014-08-13 2015-08-13 アプリケーション別ネットワークアクセス遮断方法及びユーザ装置

Country Status (6)

Country Link
US (1) US10149196B2 (ja)
EP (1) EP3099109B1 (ja)
JP (1) JP6321832B2 (ja)
KR (1) KR101901843B1 (ja)
CN (1) CN106416354B (ja)
WO (1) WO2016024832A1 (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6092822B2 (ja) * 2014-08-07 2017-03-08 株式会社Nttドコモ 移動局、基地局、規制制御方法及び報知情報送信方法
EP3266233B1 (en) * 2015-03-02 2020-05-06 Samsung Electronics Co., Ltd. Method and apparatus for providing service in wireless communication system
US10231087B2 (en) 2015-08-07 2019-03-12 Samsung Electronics Co., Ltd. Terminal and communication method of the same
WO2017052342A1 (ko) 2015-09-24 2017-03-30 삼성전자 주식회사 리모트 프로세(remote prose) 단말에 대한 네트워크 망에서의 합법적 감청 지원 방안
WO2017054183A1 (zh) * 2015-09-30 2017-04-06 广东欧珀移动通信有限公司 业务承载拥塞控制的方法及设备
CN108605266B (zh) 2016-03-31 2020-09-11 华为技术有限公司 无线接入控制方法、装置及系统
CN107872850A (zh) * 2016-09-27 2018-04-03 中国移动通信有限公司研究院 一种切换控制方法、终端、源基站及目标基站
WO2018086059A1 (en) 2016-11-11 2018-05-17 Qualcomm Incorporated Access control in connected mode, idle mode, and inactive state
US10798640B2 (en) * 2017-01-06 2020-10-06 Mediatek Inc. Enhancement of unified access control
US11160007B2 (en) 2017-01-06 2021-10-26 Lg Electronics Inc. Method and terminal for carrying out access control in 5th generation mobile communication system
KR102129977B1 (ko) * 2017-02-02 2020-07-06 주식회사 케이티 액세스 제어 방법 및 장치
JP6851653B2 (ja) * 2017-02-03 2021-03-31 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 無線通信システムのためのアクセスカテゴリのハンドリング
CN110870354B (zh) 2017-06-23 2022-07-12 Lg电子株式会社 用于执行接入禁止检查的方法和设备
KR102427826B1 (ko) * 2018-01-10 2022-08-01 삼성전자주식회사 무선통신 시스템에서 통신 방법 및 장치
WO2019027291A1 (en) 2017-08-03 2019-02-07 Samsung Electronics Co., Ltd. METHOD AND APPARATUS FOR CONTROLLING ACCESS TO A NEXT GENERATION MOBILE COMMUNICATION SYSTEM
EP3665952A1 (en) * 2017-08-09 2020-06-17 Convida Wireless, LLC Access control in 5g nr
US20210204193A1 (en) * 2017-08-17 2021-07-01 Telefonaktiebolaget Lm Ericsson (Publ) Access barring control
US10873880B2 (en) 2018-01-10 2020-12-22 Samsung Electronics Co., Ltd. Method and apparatus for wireless communication in wireless communication system
KR20190116810A (ko) * 2018-04-05 2019-10-15 삼성전자주식회사 차세대 이동통신 시스템에서 엑세스 제어 설정 정보를 효율적으로 제공하는 방법 및 장치
CN111200841B (zh) * 2018-11-16 2021-06-04 电信科学技术研究院有限公司 消息发送及其控制方法及装置
US11916758B2 (en) * 2019-08-02 2024-02-27 Cisco Technology, Inc. Network-assisted application-layer request flow management in service meshes

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013141600A1 (en) * 2012-03-21 2013-09-26 Samsung Electronics Co., Ltd. Granular network access control and methods thereof
JP2014022986A (ja) * 2012-07-19 2014-02-03 Ntt Docomo Inc 移動通信システム、ネットワーク装置、移動局及び移動通信方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9369944B2 (en) * 2011-08-05 2016-06-14 Telefonaktiebolaget Lm Ericsson (Publ) Methods of modifying communication network access and related network nodes, and wireless terminals
US8938233B2 (en) * 2011-08-16 2015-01-20 Mediatek Inc. Enhanced access control in LTE advanced systems
CN102340880A (zh) * 2011-09-30 2012-02-01 大唐移动通信设备有限公司 一种无线资源分配方法和装置
US9237557B2 (en) 2012-07-06 2016-01-12 Lg Electronics Inc. Method and apparatus for service access barring
US9125137B2 (en) * 2012-07-26 2015-09-01 Lg Electronics Inc. Method and terminal for applying an extended access barring
HUE038867T2 (hu) * 2013-03-29 2018-12-28 Intel Ip Corp WLAN kiválasztási irányelv vezérlés barangolási (roaming) szcenáriókban
CN111510952B (zh) * 2013-08-30 2024-04-02 交互数字专利控股公司 用于应用特定的接入控制的方法
US10075902B2 (en) * 2014-04-08 2018-09-11 Qualcomm Incorporated Method of unified control of random access and traffic ingress in a congested radio access network

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013141600A1 (en) * 2012-03-21 2013-09-26 Samsung Electronics Co., Ltd. Granular network access control and methods thereof
JP2014022986A (ja) * 2012-07-19 2014-02-03 Ntt Docomo Inc 移動通信システム、ネットワーク装置、移動局及び移動通信方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
NTT DOCOMO ET AL.: "Number of ACDC categories (changes to TR)", 3GPP TSG-SA WG1 MEETING #67 S1-143118, JPN6017039477, 8 August 2014 (2014-08-08), ISSN: 0003661793 *
QUALCOMM INCORPORATED: "CR for ACDC in CONNECTED", 3GPP TSG-SA1 MEETING #67 S1-143153, JPN6017039478, 8 August 2014 (2014-08-08), ISSN: 0003661794 *

Also Published As

Publication number Publication date
EP3099109A1 (en) 2016-11-30
WO2016024832A1 (ko) 2016-02-18
JP6321832B2 (ja) 2018-05-09
EP3099109B1 (en) 2019-10-02
US20170013501A1 (en) 2017-01-12
CN106416354A (zh) 2017-02-15
US10149196B2 (en) 2018-12-04
CN106416354B (zh) 2019-12-03
KR101901843B1 (ko) 2018-09-27
EP3099109A4 (en) 2017-10-25
KR20160130405A (ko) 2016-11-11

Similar Documents

Publication Publication Date Title
JP6505274B2 (ja) アプリケーション別ネットワークアクセス遮断方法及びユーザ装置
JP6321832B2 (ja) アプリケーション別ネットワークアクセス遮断方法及びユーザ装置
JP6333994B2 (ja) Acdcによるネットワークアクセス遮断方法及びユーザ装置
JP6161825B2 (ja) サービス要求手順実行方法及びユーザ装置
US10694447B2 (en) Method for attempting network access from NB-IoT RAT
US10932175B2 (en) Method for relay terminal to select remote terminal where access control is applied due to network congestion and relay terminal performing method
US10972960B2 (en) Method and user equipment for blocking network access by ACDC
US9628941B2 (en) MTC monitoring method
US11064555B2 (en) Method for transmitting RRC message and wireless device
US11044776B2 (en) Method for attempting network access from NB-IoT RAT

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160913

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170117

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171011

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171017

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180313

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180405

R150 Certificate of patent or registration of utility model

Ref document number: 6321832

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250