JP6333994B2 - Acdcによるネットワークアクセス遮断方法及びユーザ装置 - Google Patents

Acdcによるネットワークアクセス遮断方法及びユーザ装置 Download PDF

Info

Publication number
JP6333994B2
JP6333994B2 JP2016554402A JP2016554402A JP6333994B2 JP 6333994 B2 JP6333994 B2 JP 6333994B2 JP 2016554402 A JP2016554402 A JP 2016554402A JP 2016554402 A JP2016554402 A JP 2016554402A JP 6333994 B2 JP6333994 B2 JP 6333994B2
Authority
JP
Japan
Prior art keywords
blocking
acdc
network access
information
layer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016554402A
Other languages
English (en)
Other versions
JP2017508392A (ja
Inventor
キム,ジェヒュン
リ,ヤンデ
キム,レヤン
リ,キ−ドン
キム,ヒュンソク
キム,テフン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LG Electronics Inc
Original Assignee
LG Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LG Electronics Inc filed Critical LG Electronics Inc
Publication of JP2017508392A publication Critical patent/JP2017508392A/ja
Application granted granted Critical
Publication of JP6333994B2 publication Critical patent/JP6333994B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/06Access restriction performed under specific conditions based on traffic conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2425Traffic characterised by specific attributes, e.g. priority or QoS for supporting services specification, e.g. SLA
    • H04L47/2433Allocation of priorities to traffic types
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2475Traffic characterised by specific attributes, e.g. priority or QoS for supporting traffic characterised by the type of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/0215Traffic management, e.g. flow control or congestion control based on user or device properties, e.g. MTC-capable devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/0289Congestion control

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、移動通信システムにおいて、混雑制御のためにアクセスを遮断する技術に関する。
移動通信システムの技術規格を制定する3GPPでは、第4世代移動通信と関連した多様なフォーラム及び新しい技術に対応するために、2004年末から3GPP技術の性能を最適化させて向上させようとする努力の一環としてLTE/SAE(Long Term Evolution/System Architecture Evolution)技術に対する研究を始めた。
3GPP SA WG2を中心に進行されたSAEは、3GPP TSG RANのLTE作業と並行してネットワークの構造を決定し、異機種ネットワーク間の移動性をサポートすることを目的とするネットワーク技術に対する研究であって、最近3GPPの重要な標準化問題のうち一つである。これは3GPPシステムをIPベースの多様な無線接続技術をサポートするシステムに発展させるための作業であって、より向上したデータ送信能力で送信遅延を最小化する、最適化されたパケットベースのシステムを目標にして作業が進行されてきた。
3GPP SA WG2で定義したEPS(Evolved Packet System)上位水準参照モデル(reference model)は、非ローミングケース(non−roaming case)及び多様なシナリオのローミングケース(roaming case)を含んでおり、詳細内容は、3GPP標準文書TS23.401とTS23.402で参照することができる。図1のネットワーク構造図は、これを簡略に再構成したものである。
図1は、進化した移動通信ネットワークの構造図である。
EPCは、多様な構成要素を含むことができ、図1は、そのうち一部に該当する、S−GW(Serving Gateway)52、PDN GW(Packet Data Network Gateway)53、MME(Mobility Management Entity)51、SGSN(Serving GPRS(General Packet Radio Service)Supporting Node)、ePDG(enhanced Packet Data Gateway)を示す。
S−GW52は、無線アクセスネットワーク(RAN)とコアネットワークとの間の境界点として動作し、eNodeB22とPDN GW53との間のデータ経路を維持する機能をする要素である。また、端末(または、User Equipment:UE)がeNodeB22によりサービング(serving)される領域にわたって移動する場合、S−GW52は、ローカル移動性アンカーポイント(anchor point)の役割をする。即ち、E−UTRAN(3GPPリリース8以後で定義されるEvolved−UMTS(Universal Mobile Telecommunications System)Terrestrial Radio Access Network)内での移動性のために、S−GW52を介してパケットがルーティングされることができる。また、S−GW52は、他の3GPPネットワーク(3GPPリリース8以前に定義されるRAN、例えば、UTRANまたはGERAN(GSM(登録商標)(Global System for Mobile Communication)/EDGE(Enhanced Data rates for Global Evolution)Radio Access Network)との移動性のためのアンカーポイントとして機能することもできる。
PDN GW(または、P−GW)53は、パケットデータネットワークに向かうデータインターフェースの終端点(termination point)に該当する。PDN GW53は、ポリシー実行機能(policy enforcement features)、パケットフィルタリング(packet filtering)、課金サポート(charging support)などをサポートすることができ、また、3GPPネットワークと非3GPPネットワーク(例えば、I−WLAN(Interworking Wireless Local Area Network)のような信頼されないネットワーク、CDMA(Code Division Multiple Access)ネットワークやWiMaxのような信頼されるネットワーク)との移動性管理のためのアンカーポイント役割をすることができる。
図1のネットワーク構造の例示は、S−GW52とPDN GW53が別途のゲートウェイで構成されるものを示すが、二つのゲートウェイが単一ゲートウェイ構成オプション(Single Gateway Configuration Option)によって具現されることもできる。
MME51は、UEのネットワーク連結に対するアクセス、ネットワークリソースの割当、トラッキング(tracking)、ページング(paging)、ローミング(roaming)及びハンドオーバなどをサポートするためのシグナリング及び制御機能を実行する要素である。MME51は、加入者及びセッション管理に関連した制御平面(control plane)機能を制御する。MME51は、数多くのeNodeB22を管理し、他の2G/3Gネットワークに対するハンドオーバのための従来のゲートウェイの選択のためのシグナリングを実行する。また、MME51は、セキュリティ過程(Security Procedures)、端末−対−ネットワークセッションハンドリング(Terminal−to−network Session Handling)、アイドル端末位置管理(Idle Terminal Location Management)などの機能を遂行する。
SGSNは、異なるアクセス3GPPネットワーク(例えば、GPRSネットワーク、UTRAN/GERAN)に対するユーザの移動性管理及び認証(authentication)といった全てのパケットデータをハンドリングする。
ePDGは、信頼されない非3GPPネットワーク(例えば、I−WLAN、WiFiホットスポット(hotspot)等)に対するセキュリティノードとしての役割をする。
図1を参照して説明したように、IP能力を有する端末(または、UE)は、3GPPアクセスはもちろん非3GPPアクセスに基づいても、EPC内の多様な要素を経由して事業者(即ち、オペレータ(operator))が提供するIPサービスネットワーク(例えば、IMS)にアクセスすることができる。
また、図1は、多様なレファレンスポイント(例えば、S1−U、S1−MME等)を示す。3GPPシステムでは、E−UTRAN及びEPCの異なる機能エンティティ(functional entity)に存在する2個の機能を連結する概念的なリンクをレファレンスポイント(reference point)と定義する。以下の表1は、図1に示すレファレンスポイントを整理したものである。表1に例示した以外にも、ネットワーク構造によって多様なレファレンスポイントが存在してもよい。
図1に示すレファレンスポイントのうち、S2a及びS2bは、非3GPPインターフェースに該当する。S2aは、信頼される非3GPPアクセス及びPDNGW間の関連制御及び移動性サポートをユーザ平面に提供するレファレンスポイントである。S2bは、ePDG及びPDNGW間の関連制御及び移動性サポートをユーザ平面に提供するレファレンスポイントである。
図2は、一般的に、E−UTRANと一般的なEPCのアーキテクチャを示す例示図である。
図示されたように、eNodeB20は、RRC接続がアクティベートされている中、ゲートウェイへのルーティング、ページングメッセージのスケジューリング及び送信、ブロードキャスタチャネル(BCH)のスケジューリング及び送信、アップリンク及びダウンリンクでのUEへのリソースの動的割当、eNodeB20の測定のための設定及び提供、無線ベアラ制御、無線許可制御(radio admission control)、そして、接続移動性制御などのための機能を遂行することができる。EPC内では、ページング発生、LTE_IDLE状態管理、ユーザ平面の暗号化、EPSベアラ制御、NASシグナリングの暗号化及び完全性保護機能を遂行することができる。
図3は、UEとeNodeBとの間の制御平面での無線インターフェースプロトコル(Radio Interface Protocol)の構造を示す例示図であり、図4は、端末と基地局との間のユーザ平面での無線インターフェースプロトコル(Radio Interface Protocol)の構造を示す他の例示図である。
前記無線インターフェースプロトコルは、3GPP無線アクセスネットワーク規格を基盤とする。前記無線インターフェースプロトコルは、水平的には物理階層(Physical Layer)、データリンク階層(Data Link Layer)、及びネットワーク階層(Network Layer)からなり、垂直的にはデータ情報送信のためのユーザ平面(User Plane)と、制御信号(Signaling)伝達のための制御平面(ControlPlane)とに区分される。
前記プロトコル階層は、通信システムで広く知られた開放型システム間相互接続(Open System Interconnection;OSI)基準モデルの下位3個階層に基づいてL1(第1の階層)、L2(第2の階層)、L3(第3の階層)に区分されることができる。
以下、前記図3に示す制御平面での無線プロトコルと図4に示すユーザ平面での無線プロトコルの各階層を説明する。
第1の階層である物理階層は、物理チャネル(Physical Channel)を利用して情報転送サービス(Information Transfer Service)を提供する。前記物理階層は、上位にある媒体アクセス制御(Medium Access Control)階層とはトランスポートチャネル(Transport Channel)を介して連結されており、前記トランスポートチャネルを介して媒体アクセス制御階層と物理階層との間のデータが伝達される。そして、互いに異なる物理階層間、即ち、送信側と受信側の物理階層間は、物理チャネルを介してデータが伝達される。
物理チャネル(Physical Channel)は、時間軸上にある複数個のサブフレームと、周波数軸上にある複数個のサブキャリア(Sub−carrier)とで構成される。ここで、一つのサブフレーム(Sub−frame)は、時間軸上に複数のシンボル(Symbol)と複数のサブキャリアとで構成される。一つのサブフレームは、複数のリソースブロック(Resource Block)で構成され、一つのリソースブロックは、複数のシンボル(Symbol)と複数のサブキャリアとで構成される。データが送信される単位時間であるTTI(Transmission Time Interval)は、1個のサブフレームに該当する1msである。
前記送信側と受信側の物理階層に存在する物理チャネルは、3GPP LTEによると、データチャネルであるPDSCH(Physical Downlink Shared Channel)及びPUSCH(Physical Uplink Shared Channel)と、制御チャネルであるPDCCH(Physical Downlink Control Channel)、PCFICH(Physical Control Format Indicator Channel)、PHICH(Physical Hybrid−ARQ Indicator Channel)及びPUCCH(Physical Uplink Control Channel)と、に分けられる。
サブフレームの1番目のOFDMシンボルで送信されるPCFICHは、サブフレーム内で制御チャネルの送信に使われるOFDMシンボルの数(即ち、制御領域の大きさ)に対するCFI(control format indicator)を伝送する。無線機器は、まず、PCFICH上にCFIを受信した後、PDCCHをモニタリングする。
PDCCHと違って、PCFICHは、ブラインドデコーディングを使用せずに、サブフレームの固定されたPCFICHリソースを介して送信される。
PHICHは、UL HARQ(hybrid automatic repeat request)のためのACK(positive−acknowledgement)/NACK(negative−acknowledgement)信号を伝送する。無線機器により送信されるPUSCH上のUL(uplink)データに対するACK/NACK信号は、PHICH上に送信される。
PBCH(Physical Broadcast Channel)は、無線フレームの1番目のサブフレームの第2のスロットの前方部の4個のOFDMシンボルで送信される。PBCHは、無線機器が基地局と通信するときに必須なシステム情報を伝送し、PBCHを介して送信されるシステム情報をMIB(master information block)という。これと比較して、PDCCHにより指示されるPDSCH上に送信されるシステム情報をSIB(system information block)という。
PDCCHは、DL−SCH(downlink−shared channel)のリソース割当及び送信フォーマット、UL−SCH(uplink shared channel)のリソース割当情報、PCH上のページング情報、DL−SCH上のシステム情報、PDSCH上に送信されるランダムアクセス応答のような上位階層制御メッセージのリソース割当、任意のUEグループ内の個別UEに対する送信パワー制御命令のセット及びVoIP(voice over internet protocol)の活性化などを伝送することができる。複数のPDCCHが制御領域内で送信されることができ、端末は、複数のPDCCHをモニタリングすることができる。PDCCHは、一つまたは複数個の連続的なCCE(control channel elements)のアグリゲーション(aggregation)上に送信される。CCEは、無線チャネルの状態による符号化率をPDCCHに提供するために使われる論理的割当単位である。CCEは、複数のリソース要素グループ(resource element group)に対応される。CCEの数とCCEにより提供される符号化率の関係によってPDCCHのフォーマット及び可能なPDCCHのビット数が決定される。
PDCCHを介して送信される制御情報をダウンリンク制御情報(downlink control information、DCI)という。DCIは、PDSCHのリソース割当(これをDLグラント(downlink grant)ともいう)、PUSCHのリソース割当(これをULグラント(uplink grant)ともいう)、任意のUEグループ内の個別UEに対する送信パワー制御命令のセット及び/またはVoIP(Voice over Internet Protocol)の活性化を含むことができる。
第2の階層にはさまざまな階層が存在する。まず、媒体アクセス制御(Medium Access Control;MAC)階層は、多様な論理チャネル(Logical Channel)を多様なトランスポートチャネルにマッピングさせる役割をし、また、複数の論理チャネルを一つのトランスポートチャネルにマッピングさせる論理チャネル多重化(Multiplexing)の役割を遂行する。MAC階層は、上位階層であるRLC階層とは論理チャネル(Logical Channel)を介して接続されており、論理チャネルは、大いに、送信される情報の種類によって、制御平面(ControlPlane)の情報を送信する制御チャネル(Control Channel)と、ユーザ平面(User Plane)の情報を送信するトラフィックチャネル(Traffic Channel)と、に分けられる。
第2の階層の無線リンク制御(Radio Link Control;RLC)階層は、上位階層から受信したデータを分割(Segmentation)及び連結(Concatenation)して下位階層が無線区間へのデータの送信に適合するようにデータの大きさを調節する役割を遂行する。また、各々の無線ベアラ(Radio Bearer;RB)が要求する多様なQoSが保障可能にするために、TM(Transparent Mode、透過モード)、UM(Un−acknowledged Mode、非確認応答モード)、及びAM(Acknowledged Mode、確認応答モード)の三つの動作モードを提供している。特に、AM RLCは、信頼性のあるデータ送信のために、自動反復及び要求(Automatic Repeat and Request;ARQ)機能を介した再送信機能を遂行している。
第2の階層のパケットデータ収束(Packet Data Convergence Protocol;PDCP)階層は、IPv4やIPv6のようなIPパケット送信時、帯域幅が小さい無線区間で効率的に送信するために相対的に大きくて不要な制御情報を含んでいるIPパケットヘッダサイズを減らすヘッダ圧縮(Header Compression)機能を遂行する。これはデータのヘッダ(Header)部分で必ず必要な情報のみを送信するようにすることで、無線区間の送信効率を増加させる役割をする。また、LTEシステムでは、PDCP階層がセキュリティ(Security)機能も実行し、これは第三者のデータ盗聴を防止する暗号化(Ciphering)と第三者のデータ操作を防止する完全性保護(Integrity protection)とで構成される。
第3階層の最も上部に位置した無線リソース制御(Radio Resource Control;以下、RRCと略称する)階層は、制御平面でのみ定義され、無線ベアラ(Radio Bearer;RBと略称する)の設定(Configuration)、再設定(Re−configuration)及び解除(Release)と関連して論理チャネル、トランスポートチャネル、及び物理チャネルの制御を担当する。このとき、RBは、端末とE−UTRANとの間のデータ伝達のために、第2の階層により提供されるサービスを意味する。
前記端末のRRCと無線ネットワークのRRC階層との間にRRC接続(RRC connection)がある場合、端末は、RRC接続状態(Connected Mode)になり、そうでない場合、RRCアイドル状態(Idle Mode)になる。
以下、端末のRRC状態(RRC state)とRRC接続方法に対して説明する。RRC状態とは、端末のRRCがE−UTRANのRRCと論理的接続(logical connection)されているかどうかを意味し、接続されている場合はRRC_CONNECTED状態(state)といい、接続されていない場合はRRC_IDLE状態という。RRC_CONNECTED状態の端末は、RRC接続が存在するため、E−UTRANは、該当端末の存在をセル単位で把握することができ、したがって、端末を効果的に制御することができる。それに対し、RRC_IDLE状態の端末は、E−UTRANが端末の存在を把握することはできず、セルより大きい地域単位であるTA(Tracking Area)単位でコアネットワークが管理する。即ち、RRC_IDLE状態の端末は、セルに比べて大きい地域単位で該当端末の存否のみが把握され、音声やデータのような通常の移動通信サービスを受けるためには、該当端末がRRC_CONNECTED状態に移動しなければならない。各TAは、TAI(Tracking area identity)を介して区分される。端末は、セルでブロードキャスト(broadcasting)される情報であるTAC(Tracking area code)を介してTAIを構成することができる。
ユーザが端末の電源を最初にオンした時、端末は、まず、適切なセルを探索した後、該当セルでRRC接続を確立し、コアネットワークに端末の情報を登録する。この後、端末は、RRC_IDLE状態にとどまる。RRC_IDLE状態にとどまる端末は、必要によって、セルを(再)選択し、システム情報(System information)やページング情報を確認する。これをセルにキャンプオン(Camp on)するという。RRC_IDLE状態にとどまっていた端末は、RRC接続を確立する必要がある時はじめてRRC接続過程(RRC connection procedure)を介してE−UTRANのRRCとRRC接続を確立し、RRC_CONNECTED状態に移動する。RRC_IDLE状態にあった端末がRRC接続を確立する必要がある場合は多様であり、例えば、ユーザの通話試みなどの理由でアップリンクデータ送信が必要であり、またはE−UTRANからページングメッセージを受信しこれに対する応答メッセージ送信が必要となる場合を挙げることができる。
前記RRC階層の上位に位置するNAS(Non−Access Stratum)階層は、セッション管理(Session Management)と移動性管理(Mobility Management)等の機能を遂行する。
以下、図3に示すNAS階層に対して詳細に説明する。
NAS階層に属するESM(Evolved Session Management)は、Default Bearer管理及びDedicated Bearer管理のような機能を遂行し、端末がネットワークからPSサービスを利用するための制御を担当する。Default Bearerリソースは、特定Packet Data Network(PDN)に最初接続する時またはネットワークに接続される時、ネットワークから割当を受けるという特徴を有する。このとき、ネットワークは、端末がデータサービスを使用することができるように端末が使用可能なIPアドレスを割り当て、また、default bearerのQoSを割り当てる。LTEでは、大いに、データ送受信のための特定帯域幅を保障するGBR(Guaranteed bit rate)QoS特性を有するbearerと、帯域幅の保障無しでBest effort QoS特性を有するNon−GBR bearerの2種類をサポートする。Default bearerの場合、Non−GBR bearerの割当を受ける。Dedicated bearerの場合は、GBRまたはNon−GBRのQoS特性を有するbearerの割当を受けることができる。
ネットワークから端末に割り当てたbearerをEPS(evolved packet service)bearerといい、EPS bearerを割当する時、ネットワークは、一つのIDを割り当てるようになる。これをEPS Bearer IDという。一つのEPS bearerは、MBR(maximum bit rate)とGBR(guaranteed bit rate)またはAMBR(Aggregated maximum bit rate)のQoS特性を有する。
一方、図3において、NAS階層下に位置するRRC階層、RLC階層、MAC階層、PHY階層を束ねてアクセス階層(Access Stratum:AS)とも呼ばれる。
図5aは、3GPP LTEにおいて、ランダムアクセス過程を示す流れ図である。
ランダムアクセス過程は、UE10が基地局、即ち、eNodeB20とUL同期を得たり、UL無線リソースの割当を受けたりするために使われる。
UE10は、ルートインデックス(root index)とPRACH(physical random access channel)設定インデックス(設定index)をeNodeB20から受信する。各セル毎にZC(Zadoff−Chu)シーケンスにより定義される64個の候補(candidate)ランダムアクセスプリアンブルがあり、ルートインデックスは、端末が64個の候補ランダムアクセスプリアンブルを生成するための論理的インデックスである。
ランダムアクセスプリアンブルの送信は、各セル毎に特定時間及び周波数リソースに限定される。PRACH設定インデックスは、ランダムアクセスプリアンブルの送信が可能な特定サブフレームとプリアンブルフォーマットを指示する。
UE10は、任意に選択されたランダムアクセスプリアンブルをeNodeB20に送信する。UE10は、64個の候補ランダムアクセスプリアンブルの中から一つを選択し、PRACH設定インデックスにより該当するサブフレームを選択する。UE10は、選択されたランダムアクセスプリアンブルを選択されたサブフレームで送信する。
前記ランダムアクセスプリアンブルを受信したeNodeB20は、ランダムアクセス応答(random access response、RAR)をUE10に送る。ランダムアクセス応答は、二つのステップにより検出される。まず、UE10は、RA−RNTI(random access−RNTI)でマスキングされたPDCCHを検出する。UE10は、検出されたPDCCHにより指示されるPDSCH上のMAC(Medium Access Control)PDU(Protocol Data Unit)内のランダムアクセス応答を受信する。
図5bは、無線リソース制御(RRC)階層での連結過程を示す。
図5bに示すように、RRC接続可否によってRRC状態が示されている。前記RRC状態とは、UE10のRRC階層のエンティティ(entity)がeNodeB20のRRC階層のエンティティと論理的な接続(logical connection)がされているかどうかを意味し、接続している場合をRRC接続状態(connected state)といい、接続していない状態をRRCアイドル状態(idle state)という。
前記接続状態(Connected state)のUE10は、RRC接続(connection)が存在するため、E−UTRANは、該当端末の存在をセル単位で把握することができ、したがって、UE10を効果的に制御することができる。それに対し、アイドル状態(idle state)のUE10は、eNodeB20が把握することができず、セルより大きい地域単位であるトラッキング地域(Tracking Area)単位でコアネットワーク(Core Network)が管理する。前記トラッキング地域(Tracking Area)は、セルの集合単位である。即ち、アイドル状態(idle state)のUE10は、大きい地域単位での存否のみが把握され、音声やデータのような通常の移動通信サービスを受けるためには、端末は、接続状態(connected state)に切り替えなければならない。
ユーザがUE10の電源を最初にオンした時、前記UE10は、まず、適切なセルを探索した後、該当セルでアイドル状態(idle state)にとどまる。前記アイドル状態(idle state)のUE10は、RRC接続を確立する必要がある時になって初めてRRC接続過程(RRC connection procedure)を介してeNodeB20のRRC階層とRRC接続を確立することでRRC接続状態(connected state)に切り替える。
前記アイドル状態(Idle state)の端末がRRC接続を確立すべき多様な場合があり、例えば、ユーザの通話試みまたはアップリンクデータ送信などが必要な場合、またはEUTRANからページングメッセージを受信した場合、これに対する応答メッセージ送信などを挙げることができる。
アイドル状態(idle state)のUE10が前記eNodeB20とRRC接続を確立するためには、前記したように、RRC接続過程(RRC connection procedure)を進行しなければならない。RRC接続過程は、UE10がeNodeB20にRRC接続要求(RRC connection request)メッセージ送信する過程、eNodeB20がUE10にRRC接続設定(RRC connection setup)メッセージを送信する過程、そしてUE10がeNodeB20にRRC接続設定完了(RRC connection setup complete)メッセージを送信する過程を含む。このような過程に対して図5bを参照してより詳細に説明すると、下記の通りである。
1)アイドル状態(Idle state)のUE10は、通話試み、データ送信試み、またはeNodeB20のページングに対する応答などの理由でRRC接続を確立しようとする場合、まず、RRC接続要求(RRC connection request)メッセージをeNodeB20に送信する。
2)前記UE10からRRC接続要求メッセージを受信すると、前記eNB10は、無線リソースが十分の場合、前記UE10のRRC接続要求を受諾し、応答メッセージであるRRC接続設定(RRC connection setup)メッセージを前記UE10に送信する。
3)前記UE10が前記RRC接続設定メッセージを受信すると、前記eNodeB20にRRC接続設定完了(RRC connection setup complete)メッセージを送信する。前記UE10がRRC接続設定メッセージを成功的に送信すると、そのとき、前記UE10は、eNodeB20とRRC接続を確立するようになってRRC接続モードに切り替える。
一方、UE10がユーザ平面のデータ送信を目的としてRRC接続要求をする時、前記ネットワーク、例えば、基地局(即ち、eNodeB)が混雑状態の場合、これを拒絶することができる。
ネットワーク過負荷及び混雑状況でUEの特定アプリケーション別にサービス差等化するための方案が必要である。しかし、従来技術ではこれを具現することができる方案がない。
したがって、本明細書の一開示は、前述した問題点を解決することができる方案を提示することを目的とする。
前記のような目的を達成するために、本明細書の一開示は、ユーザ装置によリ実行されるネットワークアクセス遮断方法を提供する。前記方法は、ACDC(Application specific Congestion control for Data Communication)遮断情報と、ACB(Access Class Barring)遮断情報と、を受信するステップと;実行中であるアプリケーションによるネットワークアクセス試みによって、アプリケーションに対するカテゴリを決定するステップと;前記決定されたカテゴリと前記受信したACDC遮断情報に基づいて、ACDC遮断検査を実行するステップと;を含む。ここで、前記ACDC遮断検査によって前記アプリケーションによるネットワークアクセス試みが遮断されない場合、前記ACB遮断情報に基づくACB遮断検査は、スキップ(skip)される。
前記ACB遮断検査のスキップは、ACB遮断検査スキップインジケーションに基づいて実行される。または、ACDC遮断検査を実行した場合、ACB遮断検査のスキップは、ACB遮断検査スキップインジケーションと関係なしで実行する。
前記方法は、以前のACB遮断検査によりアクセスが遮断されており、遮断タイマが駆動されているが、前記ACDC遮断検査によって前記アプリケーションによるネットワークアクセス試みが遮断されない場合、前記遮断タイマを中断するステップをさらに含む。
前記アプリケーションによるネットワークアクセス試みがある場合、前記以前のACB遮断検査によりアクセスが遮断されていても、前記遮断がACB遮断検査によることであることを知らせるインジケーションに基づいて、アプリケーションに対するカテゴリが決定される。
前記アプリケーションのカテゴリは、前記アプリケーションの属性関連情報に基づいて決定される。
前記アプリケーション属性関連情報は、前記アプリケーションのグループ、カテゴリ、優先順位、情報及びIDのうち一つ以上を含む。
前記ACDC遮断情報は、特定のアプリケーション単位別に定義される遮断比率、遮断ファクタ、遮断時間、ローミング情報、ACBスキップ設定を含む。
前記のような目的を達成するために、本明細書の一開示は、ネットワークアクセス遮断を実行することができるユーザ装置(user equipment:UE)を提供する。前記ユーザ装置は、送受信部と;前記送受信部を制御するプロセッサと;を含む。前記プロセッサは:ACDC(Application specific Congestion control for Data Communication)遮断情報と、ACB(Access Class Barring)遮断情報と、を受信する過程と;実行中であるアプリケーションによるネットワークアクセス試みによって、アプリケーションに対するカテゴリを決定する過程と;前記決定されたカテゴリと前記受信したACDC遮断情報に基づいて、ACDC遮断検査を実行する過程と;を実行する。ここで、前記ACDC遮断検査によって前記アプリケーションによるネットワークアクセス試みが遮断されない場合、前記ACB遮断情報に基づくACB遮断検査は、スキップ(skip)される。
本明細書の開示によると、前述した従来技術の問題点が解決される。具体的に、システムのアプリケーションに基づくサービス環境で不要な端末とネットワークとの間のサービス遅延を防止することができる。また、不要なネットワークリソース浪費を防止することができる。
進化した移動通信ネットワークの構造図である。 一般的に、E−UTRANと一般的なEPCのアーキテクチャを示す例示図である。 UEとeNodeBとの間の制御平面での無線インターフェースプロトコル(Radio Interface Protocol)の構造を示す例示図である。 端末と基地局との間のユーザ平面での無線インターフェースプロトコル(Radio Interface Protocol)の構造を示す他の例示図である。 図5(A)は3GPP LTEにおいて、ランダムアクセス過程を示す流れ図であり、(B)は無線リソース制御(RRC)階層での連結過程を示す。 ネットワーク過負荷状態を示す。 ネットワーク混雑状態でアクセス遮断動作を示す例示的な流れ図である。 ACBが適用される場合、全てのアプリケーションによるアクセスが全て遮断される例を示す。 ACDCによる手順を示す信号流れ図である。 ACDCの非効率性を例示的に示す信号流れ図である。 ACDC遮断情報、ACB遮断情報、SSAC遮断情報が全て提供される時の技術的な曖昧性を示す信号流れ図である。 本明細書の第1の開示の第1の提案によるACDC手順の信号流れ図を示す例示図である。 ACDC遮断情報とACB遮断情報が両方とも提供されるときの処理方案を示す例示図である。 ACDC遮断情報とACB遮断情報が両方とも提供されるときの他の処理方案を示す例示図である。 ACDC遮断情報とACB遮断情報が両方とも提供されるときの他の処理方案を示す例示図である。 ACDC遮断情報とACB遮断情報が両方とも提供されるときの他の処理方案を示す例示図である。 本明細書の提案3による手順を示す例示図である。 本明細書の提案3による手順を示す例示図である。 本明細書の提案4による手順を示す例示図である。 本明細書の提案4による手順を示す例示図である。 本発明の実施例によるUE100及び基地局200の構成ブロック図である。
本発明は、UMTS(Universal Mobile Telecommunication System)及びEPC(Evolved Packet Core)を基準にして説明するが、このような通信システムにのみ限定されるものではなく、本発明の技術的思想が適用されることができる全ての通信システム及び方法にも適用されることができる。
本明細書で使われる技術的用語は、単に特定の実施例を説明するために使われたものであり、本発明を限定するものではないことに留意しなければならない。また、本明細書で使われる技術的用語は、本明細書で特別に他の意味で定義されない限り、本発明が属する技術分野において、通常の知識を有する者により一般的に理解される意味で解釈されなければならず、過度に包括的な意味または過度に縮小された意味で解釈されてはならない。また、本明細書で使われる技術的な用語が本発明の思想を正確に表現することができない技術的な用語である場合、当業者が正確に理解することができる技術的用語に変えて理解しなければならない。また、本発明で使われる一般的な用語は、辞書の定義によってまたは前後文脈によって解釈されなければならず、過度に縮小された意味で解釈されてはならない。
また、本明細書で使われる単数の表現は、文脈上、明白に異なる意味ではない限り、複数の表現を含む。本出願において、“構成される”または“有する”などの用語は、明細書上に記載された多様な構成要素、または複数のステップを必ず全て含むと解釈されてはならず、そのうち一部構成要素または一部ステップは含まれない場合もあり、または追加的な構成要素またはステップをさらに含む場合もあると解釈されなければならない。
また、本明細書で使われる第1及び第2などのように序数を含む用語は、多様な構成要素の説明に使われることができるが、前記構成要素は、前記用語により限定されてはならない。前記用語は、一つの構成要素を他の構成要素から区別する目的としてのみ使われる。例えば、本発明の権利範囲を外れない限り、第1の構成要素は第2の構成要素と命名することができ、同様に、第2の構成要素も第1の構成要素と命名することができる。
一構成要素が他の構成要素に“連結されている”または“接続されている”と言及された場合は、該当他の構成要素に直接的に連結されており、または接続されている場合もあるが、中間に他の構成要素が存在する場合もある。それに対し、一構成要素が他の構成要素に“直接連結されている”または“直接接続されている”と言及された場合は、中間に他の構成要素が存在しないものと理解される。
以下、添付図面を参照して本発明による好ましい実施例を詳細に説明し、図面符号に関係無しで同じまたは類似の構成要素は同じ参照番号を付与し、これに対する重複説明は省略する。また、本発明を説明するにあたって、関連した公知技術に対する具体的な説明が本発明の要旨を不明にすると判断される場合、その詳細な説明を省略する。また、添付図面は、本発明の思想を容易に理解することができるようにするためのものであり、添付図面により本発明の思想が制限されると解釈されてはならないことに留意しなければならない。本発明の思想は、添付図面外に全ての変更、均等物乃至代替物にまで拡張されると解釈されなければならない。
添付図面には例示的にUE(User Equipment)が示されているが、図示された前記UEは、端末(Terminal)、ME(Mobile Equipment)などの用語で呼ばれる場合もある。また、前記UEは、ノートブック、携帯電話、PDA、スマートフォン(Smart Phone)、マルチメディア機器などのように携帯可能な機器であり、またはPC及び車両搭載装置のように携帯不可能な機器である。
用語の定義
以下、図面を参照して説明する前に、本発明の理解を容易にするために、本明細書で使われる用語を簡略に定義する。
UMTS:Universal Mobile Telecommunication Systemの略字であって、第3世代移動通信ネットワークを意味する。
UE/MS:User Equipment/Mobile Station、端末装置を意味する。
EPS:Evolved Packet Systemの略字であって、LTE(Long Term Evolution)ネットワークをサポートするコアネットワークを意味する。UMTSが進化した形態のネットワーク。
PDN(Public Data Network):サービスを提供するサーバが位置した独立的なネットワーク。
PDN connection:端末からPDNへの接続、即ち、IPアドレスで表現される端末とAPNで表現されるPDNとの連関(接続)。
PDN−GW(Packet Data Network Gateway):UE IPアドレス割当て、パケットのスクリーニング&フィルタリング、課金データ集積といった機能を遂行するEPSネットワークのネットワークノード。
Serving GW(Serving Gateway):モビリティアンカー(Mobility anchor)、パケットルーティング(Packet routing)、アイドルモードパケットバッファリング(Idle mode packet buffering)、Triggering MME to page UE機能を遂行するEPSネットワークのネットワークノード。
PCRF(Policy and Charging Rule Function):サービス流れ(flow)別に差別化されたQoS及び課金ポリシーを動的(dynamic)に適用するためのポリシー決定(Policy decision)を実行するEPSネットワークのノード。
APN(Access Point Name):ネットワークで管理する接続ポイントの名称であって、UEに提供される。即ち、PDNを指示したり区分したりする文字列。要求したサービスやネットワーク(PDN)に接続するためには該当P−GWを経由する。APNは、このP−GWをさがすことができるようにネットワーク内で予め定義した名称(文字列)であり、例えば、internet.mnc012.mcc345.gprs。
TEID(Tunnel Endpoint Identifier):ネットワーク内のノード間に設定されたトンネルのEndpoint ID、各UEのbearer単位に区間別に設定される。
NodeB:UMTSネットワークの基地局であって、屋外に設置され、セルカバレッジ規模はマクロセルに該当する。
eNodeB:EPS(Evolved、Packet System)の基地局であって、屋外に設置され、セルカバレッジ規模はマクロセルに該当する。
(e)NodeB:NodeBとeNodeBを指称する用語である。
MME:Mobility Management Entityの略字であって、UEに対するセッションと移動性を提供するためにEPS内で各エンティティを制御する役割をする。
セッション(Session):セッションは、データ送信のための通路であって、その単位は、PDN、Bearer、IP flow単位などになる。各単位は、3GPPで定義したように、ターゲットネットワーク全体単位(APNまたはPDN単位)、その内でQoSに区分する単位(Bearer単位)、宛先IPアドレス単位に区分することができる。
PDN接続(connection):端末からPDNへの接続、即ち、ipアドレスで表現される端末とAPNで表現されるPDNとの連関(接続)を示す。これはセッションが形成されることができるようにコアネットワーク内のエンティティ間接続(端末−PDN GW)を意味する。
UE Context:ネックワークでUEを管理するために使われるUEの状況情報、即ち、UE ID、移動性(現在位置等)、セッションの属性(QoS、優先順位等)で構成された状況情報。
OMA DM(Open Mobile Alliance Device Management):携帯電話、PDA、携帯用コンピュータなどのようなモバイルデバイス管理のためにデザインされたプロトコルであって、デバイス設定(configuration)、ファームウェアアップグレード(firmware upgrade)、エラー報告(Error Report)等の機能を遂行する。
OAM(Operation Administration and Maintenance):OAMとは、ネットワーク欠陥表示、性能情報、そしてデータと診断機能を提供するネットワーク管理機能群をいう。
NAS設定MO(Management Object):NAS機能(Functionality)と関連したパラメータ(parameters)をUEに設定(設定)する時に使用するMO(Management object)を意味する。
NAS(Non−Access−Stratum):UEとMMEとの間の制御平面(control plane)の上位stratum。UEとネットワークとの間の移動性管理(Mobility management)とセッション管理(Session management)、IPアドレス管理(IP address maintenance)などをサポート。
MM(Mobility Management)動作/手順:UEの移動性(mobility)制御/管理/controlのための動作または手順。MM動作/手順は、CSネットワークでのMM動作/手順、GPRSネットワークでのGMM動作/手順、EPSネットワークでのEMM動作/手順のうち一つ以上を含むと解釈されることができる。UEとネットワークノード(MME、SGSN、MSC)は、MM動作/手順を実行するためにMMメッセージをやり取りする。
SM(Session Management)動作/手順:UEのuser plane及び/またはbearer context/PDP contextを制御/管理/処理/handlingするための動作または手順。SM動作/手順は、GPRSネットワークでのSM動作/手順、EPSネットワークでのESM動作/手順のうち一つ以上を含むと解釈されることができる。UEとネットワークノード(MME、SGSN)は、SM動作/手順を実行するためにSMメッセージをやり取りする。
低順位(Low priority)端末:NAS信号低順位に設定された端末。詳細な事項は、標準文書3GPP TS 24.301及びTS 24.008を参考することができる。
正常順位(Normal priority)端末:低順位(Low priority)に設定されない一般的な端末。
二重順位(Dual priority)端末:二重順位(Dual priority)に設定された端末、これはNAS信号低順位に設定されると同時に前記設定されたNAS信号低順位を無視(override)することができるように設定された端末(即ち、UE which provides dual priority support is 設定 for NAS signalling low priority and also 設定 to override the NAS signalling low priority indicator)。詳細な事項は、標準文書3GPP TS 24.301及びTS 24.008を参考することができる。
PLMN:公衆陸上移動体ネットワーク(Public Land Mobile Network)の略語であって、事業者のネットワーク識別番号を意味する。UEのローミング状況で、PLMNは、Home PLMN(HPLMN)とVisited PLMN(VPLMN)とに区分される。
以下、図面を参照して本明細書の開示に対して説明する。
図6は、ネットワーク過負荷状態を示す。
図6に示すように、eNodeB200のカバレッジには数多いUE100a、100b、300c、300dが存在し、データ送受信を試みる。それによって、前記eNodeB200と前記S−GW520との間のインターフェースにトラフィックが過負荷(overload)または混雑(congestion)するようになった場合、前記UE100へのダウンリンクデータまたは前記UE100からのアップリンクデータは、正確に送信されずに失敗するようになる。
または、前記S−GW520と前記PDN−GW530との間のインターフェース、または前記PDN−GW530と移動通信事業者のIP(Internet Protocol)サービスネットワークとの間のインターフェースが過負荷(overload)または混雑(congestion)する場合にも、前記UE100a、100b、300c、300dへのダウンリンクデータまたはUE100a、100b、300c、300dからのアップリンクデータは、正確に送信されずに失敗するようになる。
前記eNodeB200と前記S−GW520との間のインターフェースに過負荷または混雑がある場合、または前記S−GW520と前記PDN−GW530との間のインターフェースに過負荷または混雑がある場合、前記核心ネットワークのノード(例えば、MME)は、NASステップでの混雑制御(NAS level congestion control)を実行することで、信号混雑(signaling congestion)及びAPN混雑を回避したり制御したりするようになる。
このようなNASステップでの混雑制御は、APNベースの混雑制御(APN based congestion control)と一般NASステップで移動管理制御(General NAS level mobility management control)で構成される。
前記APNベースの混雑制御は、UEそして特定APN(混雑状態と関連したAPN)と関連したEMM、GMMと(E)SM信号混雑制御を意味し、APNベースのセッション管理混雑制御(APN based Session Management congestion control)とAPNベースの移動管理混雑制御(APN based Mobility Management congestion control)とを含む。
それに対し、前記一般NASステップの移動管理制御は、一般的なネットワーク混雑(congestion)や過負荷(overload)状況で、UE/MSが要求する移動管理信号(Mobility Management signaling)要求をコアネットワーク内のノード(MME、SGSN)が拒絶することで混雑及び過負荷を回避することを意味する。
一般的に、コアネットワークがNASステップの混雑制御を実行する場合、アイドルモード(idleモード)または接続モード(connectedモード)のUEに遅延時間タイマ(バックオフタイマ)(back−off timer)値をNAS拒絶メッセージ(reject message)に載せて送信するようになり、UEは、遅延時間タイマ(バックオフタイマ)(back−off timer)が満了(expire)される前までネットワークにEMM/GMM/(E)SM信号を要求しなくなる。前記NAS拒絶メッセージは、アタッチ拒絶(ATTACH REJECT)、TAU(Tracking Area Updating)拒絶、RAU(Routing Area Updating)拒絶、サービス拒絶、拡張サービス(EXTENDED SERVICE)拒絶、PDN接続(connectivity)拒絶、ベアラリソース割当(bearer resource allocation)拒絶、ベアラリソース修正(bearer resource modification)拒絶、EPSベアラコンテキスト非活性化要求(deactivate EPS bearer context request)に対する拒絶のメッセージのうち一つに該当する。
このような遅延時間タイマ(back−off timer)は、移動管理(Mobility Management:MM)遅延時間(back−off)タイマとセッション管理(Session Management:SM)遅延時間(back−off)タイマとに分けられる。
前記MM遅延時間(back−off)タイマはUE毎に、そしてSM遅延時間(back−off)タイマはAPN毎にそしてUE毎に、各々、独立的に動作する。
簡略には、前記MM遅延時間(back−off)タイマは、EMM/GMM信号(例えば、Attach、TAU/RAU要求等)制御のためのものである。前記SM遅延時間(back−off)タイマは、(E)SM信号(例えば、PDN connectivity、Bearer Resource Allocation、Bearer Modification、PDP Context Activation、PDP Context Modification要求等)制御のためのものである。
具体的には、MM遅延時間(back−off)タイマは、ネットワークに混雑(congestion)が発生した場合、それを制御するために使用する移動性関連遅延時間(back−off)タイマであって、タイマが動作している間、UEは、アタッチ(attach)、位置情報更新(TAU、RAU)、サービス要求手順(サービス要求手順)をすることができないようにするタイマである。ただ、緊急ベアラサービス(emergency bearer service)、MPS(Multimedia Priority Service)の場合は例外であって、タイマが動作しているとしてもUEが要求可能である。
前述したように、UEがMM遅延時間(back−off)タイマ値をコアネットワークノード(例えば、MME、SGSN等)から提供を受けたり、下位階層(lower階層;Access Stratum)から伝達を受けることができる。また、UEにより15分から30分までの範囲内でランダムに設定されることもできる。
前記SM遅延時間(back−off)タイマは、ネットワークに混雑(congestion)が発生した場合、それを制御するために使用するセッション管理(Session Management)関連遅延時間(back−off)タイマであって、タイマが動作している間、UEは、関連した(associated)APNベースのセッションを設定または変更することができないようにするタイマである。ただ、同様に、緊急ベアラサービス、MPS(Multimedia Priority Service)の場合は例外であって、タイマが動作しているとてもUE100が要求可能である。
UEは、このようなSM遅延時間(back−off)タイマ値をコアネットワークノード(例えば、MME、SGSN等)から提供を受け、最大72時間以内でランダムに設定される。また、UE100により15分から30分までの範囲内でランダムに設定されることもできる。
他方、前記eNodeB200で混雑が発生した場合、前記eNodeB200も混雑制御を実行することができる。即ち、UEがユーザ平面のデータ送信を目的としてRRC接続確立(connection establishment)を要求する場合、eNodeB200が混雑状態の場合、延長待機タイマ(extended wait timer)と共に拒絶応答をUEに送信することができる。このような場合、RRC接続確立要求を前記延長待機タイマ(extended wait timer)が満了する前まで再試図することができない。それに対し、UEがCS(circuit switch)ベースの呼び(call)受信のための制御平面の信号を送信する目的としてRRC接続要求をする場合、前記eNodeB200が混雑状態であるとしても、これを拒絶することができない。
図7は、ネットワーク混雑状態でアクセス遮断動作を示す例示的な流れ図である。
図7に示すように、ネットワークまたはeNodeB200の過負荷または混雑状態で、eNodeB200は、システム情報を介してACB(Access Class Barring)関連情報をブロードキャスティングすることができる。前記システム情報は、SIB(System Information Block)タイプ2である。
前記SIB(System Information Block)タイプ2は、以下の表のようなACB関連情報を含むことができる。
一方、前記UE1 100aは、IMSサービス、例えば、VoLTEによる呼び(call)の発信を決定し、サービス要求メッセージを生成する。同様に、UE2 100bは、一般データの発信を決定し、サービス要求メッセージを生成する。
次に、前記UE1 100aは、RRC接続要求メッセージを生成する。同様に、UE2 100bは、RRC接続要求メッセージを生成する。
一方、前記UE1 100aは、アクセス遮断検査(即ち、ACB適用可否)を実行する。同様に、UE2 100bは、アクセス遮断検査(即ち、ACB適用可否)を実行する。
もし、前記ACBの適用対象でない場合、前記UE1 100aと前記UE2 100bは、各々、サービス要求(または、拡張サービス要求)メッセージとRRC接続要求メッセージを送信することができる。しかし、前記ACBの適用対象の場合、前記UE1 100aと前記UE2 100bは、両方ともRRC接続要求メッセージを送信することができない。
前記アクセス遮断検査に対して具体的に説明すると、次の通りである。UEは、一般的に10個アクセスクラス(例えば、AC0、AC1、…、AC9)のうち少なくとも一つがランダムに割り当てられている。例外的に、緊急非常アクセスのためにはAC10が割り当てられる。このように、ランダムに割り当てられたアクセスクラスの値は、前記UE1 100及びUE2 100bの各USIMには格納されることができる。そのとき、前記UE1 100aと前記UE2 100bは、前記格納されたアクセスクラスに基づいて、前記受信したACB関連情報に含まれている遮断ファクタ(barring factor)フィールドを利用することで、アクセス遮断が適用されるかどうかを確認する。このようなアクセス遮断検査は、前記UE1 100aと前記UE2 100bの各AS(Access Stratum)階層、即ち、RRC階層で実行される。
前記アクセス遮断検査に対し、より具体的に説明すると、下記の通りである。
前記UE1 100a及びUE2 100bが各々受信したSIBタイプ2にac−BarringPerPLMN−Listが含まれており、前記ac−BarringPerPLMN−Listには上位階層に選択されたPLMNに対応するplmn−identityIndexとマッチングされるAC−BarringPerPLMNエントリが含まれている場合、前記上位階層により選択されたPLMNと対応するplmn−identityIndexとマッチングされるAC−BarringPerPLMNエントリを選択する。
次に、前記UE1 100a及びUE2 100bがRRC接続要求をしようとする場合、TbarringとしてT303を使用し、遮断パラメータとしてac−BarringForMO−Dataを使用し、アクセス遮断検査を実行する。
遮断されると決定される場合、前記UE1 100a及びUE2 100bの各AS階層(即ち、RRC階層)は、RRC接続確立の失敗を上位階層に知らせる。
次に、このように、アクセスが遮断される時、各AS階層(即ち、RRC階層)は、T302タイマまたはTbarringタイマが駆動中であるかどうかを判断する。もし、駆動中でない場合、前記T302タイマまたはTbarringタイマを駆動する。
一方、前記T302タイマまたはTbarringタイマが駆動中には、前記AS階層(即ち、RRC階層)は該当セルに対する全てのアクセスは遮断されると見なす。
以上で説明したように、ネットワーク過負荷及び混雑状況で、eNB/RNCがACB(Access Class Barring)関連情報をUEに提供する。そのとき、UEは、USIMに格納されている自分のアクセスクラス(access class)に基づいて、受信したACB情報に含まれている遮断ファクタ(Barring factor)を利用してアクセス遮断(Access Barring)をチェックするようになる。このようなアクセス遮断検査を介して最終的にアクセス試みをすることができなくする。即ち、アクセス遮断検査を介して該当セルに対するアクセスが遮断される場合、UEはアクセスを試みることができず、該当セルに対するアクセスが遮断されない場合、UEはアクセスを試みるようになる。このようなアクセス遮断検査は、UEのAS(Access Stratum)階層で実行する。ここで、アクセス試みは、UEのAS階層(即ち、RRC階層)からeNB/RNCへのRRC接続要求メッセージを送信することを意味する。
一方、アクセス遮断検査は、UEの一般的な発信(MO:Mobile Originating)サービス、例えば、通話発信(originating call)、データ発信(originating data)、IMS音声発信(originating IMS voice)、IMS映像発信(originating IMS video)に対して実行される。即ち、ACBは、全てのアプリケーションプログラムのアクセス(ただし、緊急サービスまたはページングに対する応答は除外)に対して適用される。
図8は、ACBが適用される場合、全てのアプリケーションによるアクセスが全て遮断される例を示す。
図8を参照して分かるように、ACBが適用されると決定されると、UEの全てのアプリケーションによるアクセス(ただし、緊急サービスまたはページングに対する応答は除外)は全て遮断される。
このように、全てのアプリケーションによるアクセスが遮断されることによって、差別化されたサービスが不可能になる。このような問題は、結局、ネットワークリソース浪費及びユーザの経験を低下させる。
したがって、ネットワーク過負荷及び混雑状況で特定アプリケーショングループ/カテゴリ(application group/カテゴリ)別にMO(Mobile Originating)サービス(例えば、通話発信またはデータ発信)を差等化するための方案が必要である。しかし、従来技術ではこれを具現することができる方案がない。
<アプリケーション別混雑制御データ通信(ACDC)の導入>
一般的な発信(MO:Mobile Originating)サービス、例えば、通話発信(originating call)、データ発信(originating data)、IMS音声発信(originating IMS voice)、IMS映像発信(originating IMS video)を差等化するための方案として、アプリケーション別混雑制御データ通信(Application specific Congestion control for Data Communication:ACDC)が提案された。
図9は、ACDCによる手順を示す信号流れ図である。
図9を参照して説明すると、下記の通りである。
まず、ネットワーク(例えば、基地局)は、ACDC遮断情報をSIBを介してUEに提供することができる。
一方、UE100で特定アプリケーションが実行され、前記特定アプリケーションによりデータ通信サービスが要求されると、前記特定アプリケーションの実行を担当するアプリケーション階層は、アプリケーション属性関連情報をNAS階層に提供する。
そのとき、前記UE100のNAS階層は、アプリケーション階層から受けたアプリケーション属性関連情報に基づいて、ACDCのためのアプリケーションカテゴリを決定する。
次に、前記UE100のNAS階層は、サービスアクセスのためのサービス要求手順(SERVICE REQUESTメッセージの送信またはEXTENDED SERVICE REQUESTメッセージの送信)を開始する時、前記アプリケーションカテゴリに対する情報をAS階層(即ち、RRC階層)に伝達する。
前記UE100の前記AS階層(即ち、RRC階層)は、前記NAS階層のサービス要求手順(SERVICE REQUESTメッセージの送信またはEXTENDED SERVICE REQUESTメッセージの送信)を実行する前に、前記アプリケーションのカテゴリと前記ネットワークから受信したACDC遮断情報に基づいて、ACDC遮断検査を実行し、それによって、前記サービス要求手順を許容するかまたは許容しないかを決定する。
前記ACDC遮断検査結果、遮断されずに許容される場合、前記UE100の前記AS階層(即ち、RRC階層)は、RRC接続要求(RRC Connect Request)メッセージをeNodeB200に送信する。
以上で説明したように、ACDCを介してUE内で実行中であるアプリケーションにより要求されるサービス要求を差等化して許容したり遮断したりすることができる。
しかし、ACDCによりサービス要求が遮断されると、タイマが満了する前までは前記UE内の他のどのアプリケーションもサービス要求を実行することができない。したがって、前記サービス要求の遮断を引き起こしたアプリケーションより優先順位が高いアプリケーションがサービス要求をしても、前記サービス要求は受け入れられない非効率性がある。以下、図10を参照して説明する。
図10は、ACDCの非効率性を例示的に示す信号流れ図である。
前記UE100の前記AS階層(即ち、RRC階層)は、ACDC遮断検査を実行し、それによって、第1のアプリケーションによる要求を遮断する。次に、前記AS階層は、遮断タイマを駆動する。
このように前記ACDC遮断検査結果、遮断される場合、前記AS階層は、前記NAS階層に前記セルへの接近が遮断されたということを示すインジケーションを伝達する。そのとき、前記NAS階層は、該当NASサービス要求手順を中止するようになる。
一方、優先順位が高い第2のアプリケーションがサービスを要求する。
しかし、前記AS階層(即ち、RRC階層)で駆動中の前記遮断タイマが満了されて、前記セルへの遮断された接近が緩和(alleviation)されたという指示を前記NAS階層に伝達する前までは、前記NAS階層は、前記遮断を引き起こした第1のアプリケーションより優先順位が高い第2のアプリケーションに対してどのような差等化も実行することができない。
したがって、前記遮断を引き起こした第1のアプリケーションより優先順位がより高い第2のアプリケーションによるサービス要求も失敗する。
以上で説明したように、ACDCにより遮断されると、その後、前記遮断を引き起こした第1のアプリケーションより優先順位がより高い第2のアプリケーションがサービスを要求しても、受け入れられない非効率的な面がある。
図11は、ACDC遮断情報、ACB遮断情報、SSAC遮断情報が全て提供される時の技術的な曖昧性を示す信号流れ図である。
図11を参照して分かるように、ネットワーク(例えば、eNodeB)は、ACDC遮断情報、ACB遮断情報、そしてSSAC(Service Specific Access Control)遮断情報をUE100に提供する。
この場合、前記UEは、様々な種類の遮断情報をどのように処理するかが不明である。
<本明細書の開示>
したがって、本明細書の開示は、前述した非効率性及び曖昧性を改善する方案を提示する。
本明細書に使われるアプリケーション属性関連情報は、アプリケーションのグループ/カテゴリ/優先順位情報/IDのうち一つまたは一つ以上の組合せを含む情報を意味する。このようなアプリケーション属性関連情報は、ネットワークがアタッチ手順/TAU手順/RAU手順を介してUEに知らせることができる。即ち、前記アプリケーション属性関連情報を、ネットワークがATTACH受諾メッセージ、TAU受諾メッセージ、RAU受諾メッセージを介してUEに提供/お知らせすることができる。または、このようなアプリケーション属性関連情報は、NAS設定管理オブジェクト(Management Object:MO)または新しいアプリケーション管理オブジェクト(MO)(例えば、アプリケーション別アクセス制御MO)を介してUEに提供されることができる。または、アプリケーション属性関連情報は、UEにUSIM等にあらかじめ設定されていることがある。
そして、ACDCのためのアプリケーションカテゴリ情報は、アプリケーション属性関連情報に基づいて決定されるアプリケーションのグループ/カテゴリ/優先順位マッピング情報を意味する。前記ACDCのためのアプリケーションカテゴリ情報は、Attach/TAU/RAU手順(例えば、ATTACH ACCEPTメッセージ、TAU ACCEPTメッセージ、RAU ACCEPTメッセージ)を介してUE100に提供/お知らせすることができる。このとき、UEは、ACDC遮断検査実行のための能力(capability)インジケーション/情報をAttach/TAU/RAU手順(例えば、ATTACH REQUESTメッセージ、TAU REQUESTメッセージ、RAU REQUESTメッセージ)を介してネットワークに提供した後、ネットワークでこれに基づいて(例えば、前記ACDC遮断検査をサポートする場合)このようなACDCのためのアプリケーションカテゴリ情報をAttach/TAU/RAU手順(例えば、ATTACH ACCEPTメッセージ、TAU ACCEPTメッセージ、RAU ACCEPTメッセージ)を介してUE100に提供/お知らせすることもできる。また、このようなACDCのためのアプリケーションカテゴリ情報は、NAS設定MO(Management Object)または新しいアプリケーションMO(例えば、Application specific(access control)Management Object)内に含まれ、OMA DMを介してUE100に提供されることができる。または、ACDCのためのアプリケーションカテゴリ情報は、UE100にUSIM等にあらかじめ設定されていることがある。
また、ACDC遮断情報は、(特定の)ACDCのためのアプリケーションカテゴリ別に定義される遮断比率、遮断ファクタ、遮断時間、ローミング情報、ACBスキップ設定を含む情報(即ち、アプリケーショングループ/カテゴリ/優先順位(グループ/カテゴリ/優先度)情報/ID別に遮断比率、遮断ファクタ、平均遮断時間、ACBスキップ設定(ACBスキップがOn/configured/True、若しくはACBスキップがOff/not configured/False)といった情報)を意味する。
I.本明細書の第1の開示(仮出願提案5)
I−1.第1の開示の提案1
本明細書の提案1は、ACDC遮断検査の結果、低いアプリケーションカテゴリにより遮断された場合、高い優先順位を有するアプリケーションカテゴリが前記遮断を無視(override)する方案に関する。
図12は、本明細書の第1の開示の第1の提案によるACDC手順の信号流れ図を示す例示図である。
図12を参照すると、ネットワーク(例えば、基地局)は、ACDC遮断情報をSIBを介してUE100に提供することができる。前記ACDC遮断情報は、アプリケーションカテゴリ別に定義される。図11では、このようなACDC遮断情報をUE100のAS階層(即ち、RRC階層)が受信することを示した。しかし、このようなACDC遮断情報は、アプリケーション階層(または、NAS階層)が受信することもできる。または、前記アプリケーション階層は、データ通信サービスを開始する時、AS階層(即ち、RRC階層)に要求して受信することもできる。
一方、アプリケーション階層がデータ通信サービスを開始する時、特定アプリケーションのサービス差等化のために、アプリケーション階層ではNAS階層に前記アプリケーション属性関連情報を提供するようになり、前記NAS階層は、前記アプリケーション属性関連情報に基づいてACDCのためのアプリケーションカテゴリ(または、複数のアプリケーションカテゴリ)を決定する。このようなACDCのためのアプリケーションカテゴリ情報は、NAS設定MO(Management Object)または新しいアプリケーションMO(例えば、Application specific(access control)Management Object)内に含まれ、OMA DMを介してUE100に提供されることができる。または、ACDCのためのアプリケーションカテゴリ情報は、UE100にUSIM等にあらかじめ設定されていることがある。
次に、前記NAS階層は、前記決定されたアプリケーションカテゴリ情報(例えば、カテゴリC)をAS階層(即ち、RRC階層)に提供する。
前記AS階層は、アプリケーションサービス差等化のために、前記NAS階層から取得したACDCのためのアプリケーションカテゴリ情報(例えば、カテゴリC)に基づいて、前記ネットワークで受信した前記ACDC遮断情報を利用して、ACDC遮断検査を実行する。
このとき、例えば、ACDCのためのアプリケーションカテゴリがCである場合、前記AS階層は、前記アプリケーションカテゴリCに基づいて、ACDC遮断検査を実行する。
前記ACDC遮断検査を実行した結果、サービングセルへの接近が遮断された場合、前記AS階層(即ち、RRC階層)は、遮断タイマを駆動する。前記遮断タイマは、ACBで使われる遮断タイマと同じタイマであってもよく、前記ACDCのために新しく定義されるタイマであってもよい。そして、前記AS階層は、前記NAS階層に遮断を知らせるインジケーションを伝達する。前記遮断を知らせるインジケーションは、既存ACB検査で遮断された場合に使われるインジケーションと同じものであってもよい。または、前記遮断を知らせるインジケーションは、以前のACB検査で遮断された場合に使われるインジケーションとは異なる新しいインジケーションであってもよい。
そのとき、前記NAS階層は、該当NASシグナリング連結要求手順(例えば、Service Request手順またはExtended Service Request手順)、TAU/RAU要求手順、Attach Request手順)を中止するようになる。
また、前記NAS階層は、サービス要求手順がどのアプリケーションカテゴリ(例えば、カテゴリC)により遮断されたかを記録して管理する。
一方、前記UE100のNAS階層は、アプリケーション階層から他のアプリケーション属性関連情報を受信し、それに基づいて前記他のアプリケーションは、ACDCのためのアプリケーションカテゴリBに該当すると決定する。
前記決定されたアプリケーションカテゴリが前記遮断を引き起こしたアプリケーションカテゴリより優先順位が高くないまたは同じ場合、前記NAS階層は、前記アプリケーションにより要求されるNASシグナリング連結要求手順を開始しないこともある。しかし、前記決定されたアプリケーションカテゴリBが前記遮断を引き起こしたアプリケーションカテゴリCより高い優先順位を有する場合、前記NAS階層は、前記アプリケーションカテゴリBに属するアプリケーションにより要求されるNASシグナリング連結要求手順を開始する。
前記NAS階層は、サービス要求メッセージと前記決定されたアプリケーションカテゴリに対する情報を前記AS階層に伝達する。
そのとき、前記AS階層は、前記駆動中の前記遮断タイマを中止する。そして、前記AS階層は、前記ACDC遮断検査を改めて実行する。
もし、前記ACDC遮断検査を改めて実行したが、前記より高い優先順位を有するアプリケーションカテゴリに属するアプリケーションによる要求も遮断される場合、前記AS階層は、遮断されたことを示すインジケーションを前記NAS階層(または、アプリケーション階層)に提供し、遮断タイマを駆動する。前記遮断タイマの駆動は、以前に中断されたことを再開することであってもよく、または前記遮断タイマを初期化した後に駆動することであってもよい。
しかし、前記ACDC遮断検査を改めて実行した結果、前記より高い優先順位を有するアプリケーションカテゴリに属するアプリケーションによる要求が許容される場合、前記AS階層は、RRC接続要求メッセージを基地局に送信する。
I−2.第1の開示の提案2
前述したように、ネットワーク(例えば、eNodeB)がACDC遮断情報とSSAC遮断情報、一般ACB遮断情報を全て提供する場合、第2の提案は、前記UEの処理方案を提案する。
(i)第1の方案として、前記UEは、SSAC関連情報とACDC遮断情報のみを使用して遮断検査(即ち、SSAC遮断検査とACDC遮断検査)を実行することができる。即ち、一般ACB遮断情報は使用せず、それによって、ACB遮断検査は実行しない。このとき、前記ネットワークは、一般ACB遮断検査をスキップしろというACBスキップ情報を追加的にUEに提供することもできる。前記ACBスキップ情報は、前記UEのAS階層(即ち、RRC階層)が受信し、前記UEのAS階層(即ち、RRC階層)は、前記受信したACBスキップ情報によってACB検査をスキップすることもできる。このとき、前記UEのAS階層(即ち、RRC階層)は、SSAC遮断検査を先に実行した後、前記ACDC遮断検査を実行することができる。
(ii)第2の方案として、前記UEは、SSAC遮断情報と一般ACB遮断情報のみを
適用することができる。それによって、前記UEは、ACDC遮断検査は実行しない。例えば、前記UEのNAS階層は、IMS階層(または、アプリケーション階層)でMMTEL音声/ビデオまたはSMS over IP start indicationの提供を受ける(受信する)場合、前記NAS階層は、AS階層(即ち、RRC階層)にACDCカテゴリ情報を提供しない。それによって、前記AS階層(即ち、RRC階層)は、ACDC遮断検査を実行しない。この場合、前記UEは、SSAC遮断検査を先に実行した後、一般ACB遮断検査を実行するようになる。
(iii)第3の方案として、ネットワークがSSAC遮断情報、ACB遮断情報、ACDC遮断関連情報を全て提供する場合、前記UEは、様々な種類の遮断情報をあらかじめ決められた順序に適用して遮断検査を実行する。例えば、前記UEは、SSAC遮断検査を先に実行した後、ACDC遮断検査と一般ACB遮断検査を実行するようになる。このとき、前記UEは、SSAC遮断検査を先に実行した後、ACDC遮断検査を実行し、その後(最後に)ACB遮断検査を実行することもできる。または、前記UEは、SSAC遮断検査を先に実行した後、ACB遮断検査を実行し、その後(最後に)ACDC遮断検査を実行することもできる。
(iv)第4の方案として、前記UEは、一般ACB情報とACDC遮断関連情報のみを
適用することができる。即ち、前記UEは、SSAC遮断検査を実行しない。このとき、前記ネットワークは、前記SSAC遮断検査をスキップしろというスキップ情報を前記UEに提供することができる。
この情報は、AS階層(即ち、RRC階層)が受信した後、IMSまたはアプリケーション階層に提供されることもできる。この場合、IMS階層(または、アプリケーション階層)でSSAC実行はせずに、本発明で提案するACDC遮断検査と一般ACBを適用して実行することができる。このとき、ACDC遮断検査を先に実行した後、ACBを実行することもでき、逆に、ACBを先に実行した後、ACDC遮断検査を実行することもできる。
(v)第5の方案として、前記UEは、ACDC遮断関連情報のみを適用し、ACDC遮断検査を実行することができる。このとき、前記ネットワークは、前記SSAC遮断検査をスキップしろというスキップ情報をUEに提供することができる。前記スキップ情報は、前記UEのAS階層(即ち、RRC階層)が受信した後、IMS階層またはアプリケーション階層に伝達できる。前記スキップ情報に基づいて、前記IMS階層(または、アプリケーション階層)は、前記SSAC遮断検査を実行しない。または、前記UEのAS階層(即ち、RRC階層)がネットワークから受信したACDC遮断情報またはこれに基づくACDCインジケーション/情報/パラメータをNAS階層に伝達すると、前記NAS階層は、SSAC遮断検査をスキップしろというスキップ情報/インジケーションを前記IMS階層(または、アプリケーション階層)に伝達することができる。それによって、IMS階層(または、アプリケーション階層)は、前記SSAC遮断検査を実行しないようになる。または、前記UEのNAS階層は、SSAC遮断検査をスキップさせるために、ネットワークから受信したSSAC遮断情報を前記IMS階層(または、アプリケーション階層)に提供するなというインジケーション/情報(NAS?RRC:Not forwarding SSAC barring info to IMS)を前記AS階層(即ち、RRC階層)に提供することができる。
このような第5の方案によって、ACDC遮断検査のみが実行されることができる。
前述した第4の方案及び第5の方案を図面を参照してより詳細に説明する。
図13は、ACDC遮断情報とACB遮断情報が両方とも提供されるときの処理方案を示す例示図である。
図13を参照して分かるように、ACDC遮断情報及びACB遮断情報が両方ともUE100に提供される時、前記UE100のAS階層は、ACDC遮断検査を先に実行した後、ACB遮断検査を実行することができる。
図14は、ACDC遮断情報とACB遮断情報が両方とも提供されるときの他の処理方案を示す例示図である。
図14を参照して分かるように、ACDC遮断情報及びACB遮断情報が両方ともUE100に提供される時、前記UE100のAS階層はACDC遮断検査を先に実行する。併せて、前記NAS階層から伝達されたスキップインジケーションによってまたはスキップインジケーションと関係なしで、前記UE100のAS階層は、ACB遮断検査をスキップしたりまたは無視したりすることができる。
他方、ネットワーク(例えば、eNodeB)がACDC遮断関連情報とSSAC遮断情報及び/またはMMTEL音声/ビデオまたはSMS over IP/SMS over NASのためのACBスキップ関連情報及び/または一般ACB遮断情報を提供する場合、前記UEは、MMTEL voice/videoまたはSMS over IP/SMS over NASのために、ACB遮断検査をスキップすることもできる。この場合、前記UEは、SSAC遮断検査を先に実行した後、前記MMTEL voice/videoまたはSMS over IP/SMS over NASに対してはACB遮断検査をスキップし、その次に、ACDC遮断検査を実行する。または、たとえ、MMTEL voice/videoまたはSMS over IP/SMS over NASのためのACBスキップ関連情報がネットワークから提供されるとしても、前記UEは、前記ACB遮断検査をスキップせずに他のアクセス制御のみ実行することもできる。もし、前記スキップ情報と前記ACDC遮断関連情報を同時に利用する場合、前記MMTEL voice/videoまたはSMS over IP/SMS over NASに対してはACDC遮断検査を実行せずに(即ち、ACDC遮断検査スキップ)、その他のサービス要求に対してのみACDC遮断検査を実行することができる。このとき、ネットワーク(例えば、eNodeB)は、前記MMTEL voice/videoまたはSMS over IP/SMS over NASに対するACBスキップインジケーションをSIB2を介してUEのAS階層(即ち、RRC階層)に提供することができる。このようなACBスキップインジケーションは、ACB遮断検査のみのスキップを意味し、またはACDC遮断検査もスキップすることを意味する。または、ネットワークでACB遮断検査スキップのためのACBスキップインジケーションとACDC遮断検査スキップのためのACDCスキップインジケーションを別途に提供することもできる。
一方、NAS階層は、サービス要求手順、TAU/RAU/Attach要求手順の開始時、前記決定されたカテゴリ情報をAS階層(即ち、RRC階層)に提供し、前記AS階層(即ち、RRC階層)は、ACDC遮断検査を実行した結果遮断される場合に、前記遮断されたということを示す遮断情報/インジケーションをNAS階層に提供する。そのとき、前記NAS階層は、どのアプリケーションにより遮断されたかを記録管理することができる。前記ACDC検査結果、遮断されたということを示す遮断情報/インジケーションは、ACB検査結果による遮断情報/インジケーションと異なっていてもよい。即ち、前記ACDC検査結果、遮断されたということを示す遮断情報/インジケーションは、ACB検査結果による遮断情報/インジケーションと同じであってもよく、または別途のACDC検査結果による遮断情報/インジケーションであってもよい。
図15は、ACDC遮断情報とACB遮断情報が両方とも提供されるときの、他の処理方案を示す例示図である。
図15を参照すると、UEのAS階層(即ち、RRC階層)は、ネットワークから受信したACB遮断情報に基づいてACB遮断検査を実行した結果遮断(barred)される場合に、遮断されたことを知らせる遮断インジケーションをNAS階層に伝達する。そして、前記UEのAS階層(即ち、RRC階層)は、遮断タイマを駆動する。
一方、UEは、ネットワークからACDC遮断情報を取得する。実行中であるアプリケーションによりネットワークアクセスが要求される場合、前記UEのアプリケーション階層は、NAS階層に前記アプリケーション属性関連情報を提供する。
前記NAS階層は、たとえ、アクセスが遮断されていても、前記アプリケーション属性関連情報に基づいてACDCのためのアプリケーションカテゴリ(または、複数のアプリケーションカテゴリ)を決定し、前記決定されたカテゴリを前記AS階層に伝達する。前記AS階層は、前記決定されたカテゴリに基づいてACDC遮断検査を実行する。前記ACDC遮断検査を実行した結果、遮断されない場合、前記AS階層(即ち、RRC階層)は、前記遮断タイマを中断し、ACB検査をスキップする。
このように、ACDCは、ACBによる遮断を無視(override)することができる。
一方、前記遮断インジケーションは、単純に遮断された事実のみを知らせるものである。この場合、前記遮断がACBによることであるかまたはACDCによることであるかは区分することができず、同じ遮断インジケーションが使われる。
一方、前記NAS階層は、前記ACBにより遮断されたかまたはACDCにより遮断されたかが区分されない遮断インジケーションを受信した場合、次のような動作により、何により遮断されたかを区分することができる。まず、前記NAS階層がService Request手順(または、Extended Service Request手順)またはTAU/RAU/Attach Request手順の開始時、カテゴリ情報を前記AS階層(即ち、RRC階層)に提供した以後、前記AS階層(即ち、RRC階層)から前記遮断インジケーションを受信した場合、前記NAS階層は、ACDCにより遮断されたと見なす。しかし、前記NAS階層が前記Service Request手順(または、Extended Service Request手順)、TAU/RAU/Attach Request手順を開始したときに前記カテゴリ情報を前記AS階層(即ち、RRC階層)に提供しない場合、前記NAS階層は、前記AS階層から遮断インジケーションを受信した時点で前記遮断がACBによることであると見なす。
他方、前記遮断がACBによる場合とACDCによる場合、各々異なる別途の遮断インジケーションが使われることができる。これに対し、図16を参照して説明すると、下記の通りである。
図16は、ACDC遮断情報とACB遮断情報が両方とも提供されるときに、他の処理方案を示す例示図である。
図16を参照すると、実行中であるアプリケーションによりネットワークアクセスが要求される場合、前記UEのアプリケーション階層は、NAS階層に前記アプリケーション属性関連情報を提供する。
前記NAS階層は、前記実行中であるアプリケーションに対するカテゴリを決定せず、それによって、カテゴリ情報が含まれないService Requestメッセージ(または、Extended Service Requestメッセージ)、TAU/RAU/Attach Requestメッセージを前記AS階層に伝達する。
前記AS階層(即ち、RRC階層)は、ネットワークから受信したACB遮断情報に基づいてACB遮断検査を実行した結果、遮断(barred)される場合、前記UEのAS階層(即ち、RRC階層)は、ACBにより遮断されたことを知らせる遮断インジケーションをNAS階層に伝達する。そして、前記UEのAS階層(即ち、RRC階層)は、遮断タイマを駆動する。
一方、UEは、ネットワークからACDC遮断情報を取得する。実行中であるアプリケーションによりネットワークアクセスが要求される場合、前記UEのアプリケーション階層は、NAS階層に前記アプリケーション属性関連情報を提供する。
前記NAS階層は、たとえ、アクセスが遮断されていても、前記アプリケーション属性関連情報に基づいてACDCのためのアプリケーションカテゴリ(または、複数のアプリケーションカテゴリ)を決定し、前記決定されたカテゴリを前記AS階層に伝達する。前記AS階層は、前記決定されたカテゴリに基づいてACDC遮断検査を実行する。前記ACDC遮断検査を実行した結果、遮断されない場合、前記AS階層(即ち、RRC階層)は、前記遮断タイマを中断し、ACB検査をスキップする。
このように、ACDCは、ACBによる遮断を無視(override)することができる。
他方、前記UEのNAS階層は、アクセスクラス(AC)11〜15のうちいずれか一つに設定されているかを検査し、もし、アクセスクラス(AC)11〜15に設定されていない場合にのみ、前記ACDC遮断情報に基づくACDC遮断検査を実行することができる。もし、アクセスクラス(AC)11〜15に設定されている場合、前記NAS階層は、前記ACDC遮断情報を使用しない。この場合、前記NAS階層は、前記実行中であるアプリケーションに対するカテゴリを決定せずに、それによって、カテゴリ情報を前記AS階層(即ち、RRC階層)に提供しない。そのとき、前記AS階層(即ち、RRC階層)は、前記NAS階層から前記カテゴリ情報の提供を受けないため、前記ACDC遮断情報を適用せず、それによって、ACDC遮断検査を実行せずに、一般ACB遮断検査のみを実行する。
以上で説明した内容を標準TS 36.331(v12.7.0)文書の5.3.3.2節の形式に合わせて説明すると、下記の通りである。
UEの上位階層がRRC接続の確立を要求する場合、UEは、下記のように動作する。
1>上位階層が、RRC接続はACDCに該当すると指示する場合
2>そして、SIBタイプ2がACDC−BarringPerPLMN−Listを含み、前記ACDC−BarringPerPLMN−Listが上位階層により選択されたPLMNに対応するplmn−IdentityIndexを有するACDC−BarringPerPLMNを含む場合
3>前記上位階層により選択されたPLMNと対応するplmn−IdentityIndexを有するACDC−BarringPerPLMNエントリを選択する。
3>また、前記SIBタイプ2に含まれている共通遮断パラメータと関係なしで、ACDC遮断検査のために前記選択されたACDC−BarringPerPLMNエントリを使用する。
2>そうでない場合
2>ACDC遮断検査のために前記SIBタイプ2に含まれている前記共通遮断パラメータを使用する。
2>もし、前記SIBタイプ2がac−BarringForACDCを含む場合
3>前記ac−BarringForACDCが前記上位階層により選択されたACDCカテゴリに対応するBarringPerACDC−Categoryエントリを含む場合、
4>前記上位階層により選択されたACDCカテゴリに対応する前記BarringPerACDC−Category−r13エントリを選択する。
3>そうでない場合
4>前記BarringPerACDC−CategoryList内にある最後のBarringPerACDC−Categoryエントリを選択する。
3>もし、通話発信のためにRRC接続を確立しようとする場合、
4>TbarringとしてT3xxを使用し、AC barring parameterとしてBarringPerACDC−Category−r13を使用することによって、遮断検査を実行する。
4>もし、セルに対するアクセスが遮断される場合
5>前記RRC接続確立の失敗を上位階層に知らせ、そして前記発信通話に対するアクセスがACDCにより遮断されたことを上位階層に知らせる。
3>それとも、前記UEがシグナリングの発信のためにRRC接続を確立しようとする場合、
4>TbarringとしてT3yyを使用し、AC barring parameterとしてBarringPerACDC−Category−r13を使用することによって、遮断検査を実行する。
4>もし、セルに対するアクセスが遮断される場合
5>前記RRC接続確立の失敗を上位階層に知らせ、そして前記シグナリング発信に対するアクセスがACDCにより遮断されたことを上位階層に知らせる。
以上で説明した内容を標準TS 36.331(v12.7.0)文書の5.3.3.4節の形式に合わせて説明すると、下記の通りである。
前記UEは、
1>受信されるradioResourceConfigDedicatedによって無線リソース設定手順を実行する。
1>もし、格納された場合、idleModeMobilityControlInfoにより提供されたセル再選択優先順位情報を削除する。
1>T3xxタイマが駆動中の場合、中止する。
1>T3yyタイマが駆動中の場合、中止する。
1>下記の5.3.3.5節による手順を実行する。
以上で説明した内容を標準TS 36.331(v12.7.0)文書の5.3.3.5節の形式に合わせて説明すると、下記の通りである。
前記UEは、
1>T300、T302、T303、T305、T306、T3xxまたはT3yyタイマが駆動中、セル再選択が発生する場合
2>T302、T303、T305、T306、T3xx及び/またはT3yyタイマが駆動中の場合
3>駆動中のT302、T303、T305、T306、T3xx及びT3yyタイマを中止する。
3>下記の5.3.3.7節による手順を実行する。
以上で説明した内容を標準TS 36.331(v12.7.0)文書の5.3.3.7節の形式に合わせて説明すると、下記の通りである。
1>もし、T3xxタイマが満了されたり中断された場合
2>もし、T302タイマが駆動中でない場合、
3>通話発信に対してACDC遮断が緩和(alleviation)されたということを上位階層に知らせる。
1>もし、T3yyタイマが満了されたり中断された場合
2>もし、T302タイマが駆動中でない場合、
3>シグナリング発信に対してACDC遮断が緩和(alleviation)されたということを上位階層に知らせる。
以上で説明した内容を標準TS 36.331(v12.7.0)文書の5.3.3.11節の形式に合わせて説明すると、下記の通りである。
1>T302タイマまたは“Tbarring”が駆動中の場合、そして前記タイマがACDCに対するものでない場合、
2>セルに対するアクセスが遮断されたと見なす。
1>前記と違って、SIBタイプ2が“AC barring parameter”を含む場合
2>前記UEがUSIMに格納されたアクセスクラス範囲11〜15のうち有効ないずれか一つを有する場合
2>有効なアクセスクラスのうち少なくとも一つに対して、AC barring parameter内に含まれているac−BarringForSpecialAC内の対応ビットが0に設定されている場合、
3>セルへのアクセスは遮断されたと見なす。
2>そうでない場合
3>範囲0≦rand<1を満たすように均等に分散されたランダム値randを生成する。
3>前記randがACDC barring parameter内に含まれているacdc−BarringFactorにより指示される値より小さい場合
4>該当セルへのアクセスは遮断されないと見なす。
3>そうでない場合
4>該当セルへのアクセスは遮断されると見なす。
以上で説明した内容を標準TS 36.331(v12.7.0)文書の6.3.1節の形式に合わせて説明すると、下記の通りである。
基地局は、全てのUEに共通される無線リソース設定情報を含むSIBタイプ2を送信する。前記SIBタイプ2は、下記のような情報を含むことができる。
以上の表の各フィールドを説明すると、下記の通りである。
一方、タイマに対して整理すると、以下の表の通りである。
II.本明細書の第2の開示(仮出願提案10及び提案15)
UEが低い優先順位(low priority)(即ち、UEがNASシグナリング低優先順位に設定される)または二重優先順位(dual priority)(即ち、UEがNASシグナリング低優先順位に設定されない)に設定された場合、本明細書の開示によってサービス差等化(ACDC遮断検査)を実行しないことを意味する。
または、UEが低い優先順位(low priority)(即ち、UEがNASシグナリング低優先順位に設定される)または二重優先順位(dual priority)(即ち、UEがNASシグナリング低優先順位に設定されない)に設定された場合、本明細書の開示によってACDC遮断検査を実行せずに、SSAC、ACBなどを適用してアクセス制御を実行することができる。
UEが低い優先順位(low priority)(即ち、UEがNASシグナリング低優先順位に設定される)または二重優先順位(dual priority)(即ち、UEがNASシグナリング低優先順位に設定されない)に設定された場合、NASメッセージ(EMM NASメッセージ及びESMメッセージ:ATTACH REQUEST、TAU REQUEST、RAU REQUEST、SERVICE REQUEST、EXTENDED SERVICE REQUEST、PDN CONNECTIVITY REQUEST、BEARER RESOURCE ALLOCATION REQUEST、BEARER RESOURCE MODIFICATION REQUEST等)のDevice Properties IEに低い優先順位インジケータは、UEがNASシグナリング低優先順位に設定される、または、UEがNASシグナリング低優先順位に設定されない、に設定されていることを意味する。
一方、NASシグナリング低優先順位及びEA(Extended Access Barring)に設定されたUE/MSがネットワーク(例えば、eNB/NB、MME/SGSN)からACDCカテゴリ別ACDC遮断情報の提供を受けた場合、アプリケーション階層、NAS及びAS階層(即ち、RRC階層)は、サービスアクセス差等化(ACDC遮断検査)を実行し、EABを実行しない。または、EABのみを実行し、サービスアクセス差等化(ACDC遮断検査)を実行しないこともある。または、サービスアクセス差別化(ACDC遮断検査)及びEABを両方とも実行することができる。このようなサービスアクセス差等化実行とEAB実行可否は、ネットワーク設定またはUE設定によって最終的に決定するようにしてもよい。
III.本明細書の提案3(仮出願提案13)
以下、本明細書の提案3を図面を参照して説明する。
図17及び図18は、本明細書の提案3による手順を示す例示図である。
(step0)まず、図示されていないが、ACDCカテゴリ情報は、NAS設定MO(Management Object)または新しいアプリケーションMO(例えば、Application specific(access control)Management Object)に定義/設定されていることがあり、このような場合、OMA DMを介してNAS設定MOまたは新しいアプリケーションMO(例えば、Application specific(access control)Management Object)のACDCカテゴリ情報がUEに提供されることができる。または、ACDCカテゴリ情報は、UEにUSIM等にpre−configuredされていることもある。この場合、AT−command等を介してUEのNAS階層またはアプリケーション階層(または、OS(operating system)を含むアプリケーション制御階層)またはAS階層(即ち、RRC階層)がACDCカテゴリ関連情報を得ることができるようになる。
(step1)ネットワーク(即ち、eNodeB)が前記ACDC遮断関連情報をSIBを介してUEに提供する。具体的に、前記ACDC遮断情報は、UEがEMM−IDLEまたはEMM−CONNECTEDモード(RRC−IDLEまたはRRC−CONNECTEDモード)のときに提供されることができる。このようなACDC遮断関連情報は、UEのAS階層(即ち、RRC階層)がネットワークから受けるようになる。AS階層(即ち、RRC階層)は、ネットワークから提供を受けたこのようなACDC遮断関連情報をNAS階層(または、IMS階層またはアプリケーション階層)に提供する。このような情報提供は、周期的にまたはイベント発生/変更時またはNAS階層(または、IMS階層またはアプリケーション階層)で情報提供要求時、AS階層(即ち、RRC階層)が提供することができる。
もし、ネットワーク(即ち、eNodeB)から前記ACDC遮断関連情報と一般的なACB遮断情報が同時にSIBを介してUEのAS階層(即ち、RRC階層)に提供される場合、UEのAS階層(即ち、RRC階層)は、ACDC遮断関連情報と前記ACB遮断情報の両方ともをNAS階層(または、IMS階層またはアプリケーション階層)に提供することができる。
アプリケーション階層は、アプリケーションサービス提供のためのサービスアクセス試みをする場合(例えば、データ発信またはシグナリング発信)、アプリケーション属性関連情報/IDをNAS階層に提供する。また、(サービスアクセスセッション)セッティング/開始インジケーション/情報を共にNAS階層に提供することができる。
(step2)NAS階層は、アプリケーション階層からアプリケーションサービス開始の要求と前記アプリケーション属性関連情報/IDの提供を受けると、そのためのサービス要求手順(即ち、SERVICE REQUESTまたはEXTENDED SERVICE REQUEST)またはTAU手順(即ち、TRACKING AREA UPDATE REQUESTメッセージの送信)を実行するようになる。このとき、前記step0で取得したACDCカテゴリ情報に基づいて、アプリケーション階層から提供を受けたアプリケーション属性関連情報/IDに対するACDCカテゴリを決定する。以後、AS階層(即ち、RRC階層)から提供を受けたACDC遮断情報に基づいてACDC遮断検査を実行する。もし、ACDC遮断検査を通過する場合、そのためのサービス要求手順(即ち、SERVICE REQUESTまたはEXTENDED SERVICE REQUEST)またはTAU手順を実行するようになる。もし、ACDC遮断検査が通過されない場合、前記サービス要求手順または前記TAU手順を実行しない。
(step3)AS階層(即ち、RRC階層)は、NAS階層のアプリケーションサービスアクセスのためのサービス要求手順またはTAU手順の開始時に、もし、ネットワーク(即ち、eNodeB)から提供を受けたACDC遮断情報と一般的なACB遮断情報が同時に提供される場合、一般的なACB遮断情報は適用せずに(無視して)前記アプリケーションサービスアクセスのためのRRC接続確立要求手順を実行するようになる。この場合、AS階層(即ち、RRC階層)は、NAS階層のアプリケーションサービスアクセスのためのACDC遮断検査が通過されたため、サービス要求手順またはTAU手順が開始されたことを認知することができる。または、NAS階層から一般的なACB遮断検査は、スキップ/無視しろというインジケーション/情報を共にAS階層(即ち、RRC階層)に提供された場合、一般的なACB遮断検査は、スキップ/無視し、前記アプリケーションサービスアクセスのためのRRC接続確立手順を実行する。
IV.本明細書の提案4(仮出願提案14)
以下、本明細書の提案4を図面を参照して説明する。
図19及び図20は、本明細書の提案4による手順を示す例示図である。
(step0)本発明の提案3と同じである。
(step1)本発明の提案3と同じである。
(step2)NAS階層は、アプリケーション階層からアプリケーションサービス開始の要求とアプリケーション属性関連情報/IDの提供を受けると、そのためのサービス要求手順またはTAU手順を実行するようになる。このとき、アプリケーション階層から提供を受けたアプリケーション属性関連情報をAS階層(即ち、RRC階層)に共に伝達/提供する。
また、アプリケーション階層から提供を受けたサービスアクセスセッションセッティング/開始インジケーション情報を共にNAS階層に提供することができる。
(step3)AS階層(即ち、RRC階層)は、NAS階層のアプリケーションサービスアクセスのためのサービス要求手順またはTAU手順の開始時に、前記step0で取得したACDCカテゴリ情報に基づいて、NAS階層から提供を受けたアプリケーション属性関連情報に対するACDCカテゴリを決定する。以後、アプリケーションサービスアクセスのためのRRC接続要求手順を実行するようになる。このとき、もし、ネットワーク(即ち、eNodeB)から提供を受けたACDC遮断情報と一般的なACB遮断情報が同時に提供される場合、一般的なACB遮断情報は適用せずに無視し、前記アプリケーションサービスアクセスのためのRRC接続確立要求手順に対してACDC遮断検査を実行する。この場合、AS階層(即ち、RRC階層)は、ネットワーク(即ち、eNodeB)から提供を受けたACDCカテゴリ別ACDC遮断情報のみを利用してACDC遮断検査を実行する。もし、ACDC遮断検査が通過される場合、AS階層(即ち、RRC階層)は、RRC接続確立要求手順を実行する。または、NAS階層から一般的なACB遮断検査はスキップ/無視しろというインジケーションを共にAS階層(即ち、RRC階層)に提供した場合、ACB遮断検査はスキップ/無視し、前記アプリケーションサービスアクセスのためのRRC接続確立手順に対するACDC遮断検査を実行する。
または、もし、ネットワーク(即ち、eNodeB)から前記本発明のACDC遮断情報と一般的なACB遮断情報が同時にSIBを介してUEに提供される場合、UEは、ACDC遮断情報のみを適用してACDC遮断検査をNAS階層で先に実行し、ACDC遮断検査が通過される場合、AS階層(即ち、RRC階層)でACB遮断情報を適用するACB遮断検査を実行することもできる。即ち、ACDC遮断検査とACB遮断検査を重複実行する。
または、ネットワーク(MME/SGSN/eNB/NB等)からインジケーション/設定によってACDC遮断情報と一般的なACB遮断情報の中から選択して適用し、アクセス制御を実行することもできる。(ACDC遮断検査またはACB遮断検査ののうちいずれか一つのみを実行)
または、前記AS階層が、もし、NAS階層から追加的に(または、別途に)ACBスキップインジケーションを受けた場合、現在アクセス遮断状態と関係なしでACB遮断検査をスキップして前記アプリケーションサービスアクセス試みを許容する。即ち、現在遮断状態であるとしても無視してRRC接続確立手順を実行する。
一方、前述した内容のうち、アプリケーショングループ/カテゴリ/優先順位情報/ID別遮断比率、遮断ファクタ、平均遮断時間、ACBスキップ設定などの情報に基づくACB遮断検査は、ACDC遮断検査を意味する。
前述した提案は、互いに組み合わせて使われることができる。
以上で説明した内容は、ハードウェアで具現されることができる。これに対して図面を参照して説明する。
図21は、本発明の実施例によるUE100及び基地局200の構成ブロック図である。
図21に示すように、前記UE100は、格納手段101、コントローラ102、送受信部103を含む。そして、前記基地局200は、格納手段201、コントローラ202、送受信部203を含む。
前記格納手段101、201は、前述した方法を格納する。
前記コントローラ102、202は、前記格納手段101、201及び前記送受信部103、203を制御する。具体的に、前記コントローラ102、202は、前記格納手段101、201に格納された前記方法を各々実行する。そして、前記コントローラ102、202は、前記送受信部103、203を介して前述した信号を送信する。
以上、本発明の好ましい実施例を例示的に説明したが、本発明の範囲はこのような特定実施例にのみ限定されるものではないため、本発明は、本発明の思想及び特許請求の範囲に記載された範ちゅう内で多様な形態に修正、変更、または改善されることができる。

Claims (14)

  1. ユーザ装置により実行されるネットワークアクセス遮断方法であって、
    ACDC(Application specific Congestion control for Data Communication)遮断情報と、ACB(Access Class Barring)遮断情報と、を受信するステップと
    アプリケーションによるネットワークアクセス要求のためのACDCカテゴリと前記受信したACDC遮断情報に基づいて、ACDC遮断検査を実行するステップと;を含み
    以前のACB遮断検査により以前のネットワークアクセスが遮断されているが、前記ACDC遮断検査によって前記アプリケーションによるネットワークアクセス要求は遮断されておらず、
    以前のネットワークアクセスが遮断されたために遮断タイマが駆動された場合に、前記遮断タイマが中断する、ことを特徴とするネットワークアクセス遮断方法。
  2. 以前のACB遮断検査により以前のネットワークアクセスが遮断されているときに、下位層から上位層に対して、以前のネットワークアクセスが遮断されていることのインジケーションを行うことを特徴とする請求項1に記載のネットワークアクセス遮断方法。
  3. 以前のネットワークアクセスが遮断されているが、前記ACDCカテゴリが決定されることを特徴とする請求項1に記載のネットワークアクセス遮断方法。
  4. 前記ACDC遮断検査によってネットワークアクセス要求が遮断されているときに、下位層から上位層に対して、前記ネットワークアクセス要求が遮断されていることのインジケーションを行うことを特徴とする請求項1に記載のネットワークアクセス遮断方法。
  5. 前記ネットワークアクセス要求が、サービス要求手順、TAU(Tracking area update)手順、RAU(Routing area update)手順及びattach要求手順の少なくとも1つを含むことを特徴とする、請求項1に記載のネットワークアクセス遮断方法。
  6. 前記ACDCカテゴリは、アプリケーション情報に基づいて決定されることを特徴とする請求項1に記載のネットワークアクセス遮断方法。
  7. 前記アプリケーション情報は、前記アプリケーションのグループ、カテゴリ、優先順位、情報及びIDのうち一つ以上を含むことを特徴とする請求項に記載のネットワークアクセス遮断方法。
  8. 前記ACDC遮断情報は、特定のアプリケーション単位別に定義される遮断比率、遮断ファクタ、遮断時間、ローミング情報、ACBスキップ設定の少なくとも1つを含むことを特徴とする請求項1に記載のネットワークアクセス遮断方法。
  9. ネットワークアクセス遮断を実行することができるユーザ装置(userequipment:UE)であって、
    送受信部と;
    前記送受信部を制御するプロセッサとを含み、前記プロセッサは:
    ACDC(Application specific Congestion control for Data Communication)遮断情報と、ACB(Access Class Barring)遮断情報と、を受信する過程と;
    アプリケーションによるネットワークアクセス要求のためのACDCカテゴリと前記受信したACDC遮断情報に基づいて、ACDC遮断検査を実行する過程とを実行し;
    以前のACB遮断検査により以前のネットワークアクセスが遮断されているが、前記ACDC遮断検査によって前記アプリケーションによるネットワークアクセス要求は遮断されておらず、
    以前のネットワークアクセスが遮断されたために遮断タイマが駆動された場合に、前記遮断タイマが中断する、ことを特徴とするユーザ装置。
  10. 以前のACB遮断検査により以前のネットワークアクセスが遮断されているときに、下位層から上位層に対して、以前のネットワークアクセスが遮断されていることのインジケーションを行うことを特徴とする請求項に記載のユーザ装置。
  11. 以前のネットワークアクセスが遮断されているが、前記ACDCカテゴリが決定されることを特徴とする請求項に記載のユーザ装置。
  12. 前記ACDC遮断検査によってネットワークアクセス要求が遮断されているときに、下位層から上位層に対して、前記ネットワークアクセス要求が遮断されていることのインジケーションを行うことを特徴とする請求項9に記載のユーザ装置。
  13. 前記ネットワークアクセス要求が、サービス要求手順、TAU(Tracking area update)手順、RAU(Routing area update)手順及びattach要求手順の少なくとも1つを含むことを特徴とする、請求項9に記載のユーザ装置。
  14. 前記ACDCカテゴリは、アプリケーション情報に基づいて決定されることを特徴とする請求項に記載のユーザ装置。
JP2016554402A 2014-11-10 2015-11-10 Acdcによるネットワークアクセス遮断方法及びユーザ装置 Active JP6333994B2 (ja)

Applications Claiming Priority (13)

Application Number Priority Date Filing Date Title
US201462077324P 2014-11-10 2014-11-10
US62/077,324 2014-11-10
US201562106220P 2015-01-22 2015-01-22
US62/106,220 2015-01-22
US201562157433P 2015-05-05 2015-05-05
US62/157,433 2015-05-05
US201562157987P 2015-05-07 2015-05-07
US62/157,987 2015-05-07
US201562162839P 2015-05-18 2015-05-18
US62/162,839 2015-05-18
US201562164575P 2015-05-21 2015-05-21
US62/164,575 2015-05-21
PCT/KR2015/012062 WO2016076606A1 (ko) 2014-11-10 2015-11-10 Acdc에 의한 네트워크 액세스 차단 방법 및 사용자 장치

Publications (2)

Publication Number Publication Date
JP2017508392A JP2017508392A (ja) 2017-03-23
JP6333994B2 true JP6333994B2 (ja) 2018-05-30

Family

ID=55954625

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016554402A Active JP6333994B2 (ja) 2014-11-10 2015-11-10 Acdcによるネットワークアクセス遮断方法及びユーザ装置

Country Status (6)

Country Link
US (2) US9860824B2 (ja)
EP (1) EP3096560B1 (ja)
JP (1) JP6333994B2 (ja)
KR (1) KR101823815B1 (ja)
CN (1) CN106068660B (ja)
WO (1) WO2016076606A1 (ja)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015111539A1 (ja) * 2014-01-24 2015-07-30 シャープ株式会社 端末装置、通信システム、アクセス制御方法および集積回路
JP6318253B2 (ja) * 2014-06-30 2018-04-25 エルジー エレクトロニクス インコーポレイティド アプリケーション別ネットワークアクセス遮断方法及びユーザ装置
EP3220687B1 (en) * 2014-11-10 2019-06-26 LG Electronics Inc. Method and user equipment for blocking network access by acdc
CN106068660B (zh) * 2014-11-10 2019-11-26 Lg电子株式会社 通过acdc阻止网络接入的方法和用户设备
EP3281366B1 (en) * 2015-04-07 2020-04-01 Nokia Solutions and Networks Oy Method and apparatus to address user equipment power consumption
WO2017017890A1 (ja) * 2015-07-28 2017-02-02 日本電気株式会社 無線端末、基地局、及びこれらの方法
MX2018001875A (es) * 2015-08-14 2018-06-20 Ericsson Telefon Ab L M Sistema y metodo para proporcionar informacion de control para el control de congestion especifico de la aplicacion para la comunicacion de datos.
US10601719B2 (en) * 2015-09-09 2020-03-24 Nvidia Corporation User-equipment-based quality-of-service enforcement and control system and method for real-time traffic
EP3370459B1 (en) * 2015-11-30 2019-09-18 Huawei Technologies Co., Ltd. Control method for uplink data transmission, user equipment and network server
US11044776B2 (en) * 2016-03-27 2021-06-22 Lg Electronics Inc. Method for attempting network access from NB-IoT RAT
DK3843460T3 (da) * 2016-03-31 2024-09-16 Huawei Tech Co Ltd Fremgangsmåde, apparat og system til radioadgangskontrol
US20170332436A1 (en) * 2016-05-13 2017-11-16 Htc Corporation Device and Method Handling a Radio Resource Control Connection Resume Procedure
JP6757843B2 (ja) * 2016-07-05 2020-09-23 エルジー エレクトロニクス インコーポレイティド 次世代移動通信ネットワークでアクセス制御を遂行する方法及びユーザ装置
US10798639B2 (en) 2016-08-02 2020-10-06 Lg Electronics Inc. Connection try method and user equipment, and connection control method and base station
CN107889186B (zh) 2016-09-30 2021-01-12 华为技术有限公司 接入控制方法、终端设备和无线接入网设备
KR102361991B1 (ko) * 2016-11-03 2022-02-11 소니그룹주식회사 무선 원격 통신 장치들 및 방법들
WO2018086059A1 (en) * 2016-11-11 2018-05-17 Qualcomm Incorporated Access control in connected mode, idle mode, and inactive state
US10798640B2 (en) * 2017-01-06 2020-10-06 Mediatek Inc. Enhancement of unified access control
WO2018128458A1 (ko) * 2017-01-06 2018-07-12 엘지전자 주식회사 5세대 이동통신 시스템에서 액세스 제어를 수행하는 방법 및 단말
KR102129977B1 (ko) 2017-02-02 2020-07-06 주식회사 케이티 액세스 제어 방법 및 장치
ES2928208T3 (es) * 2017-02-03 2022-11-16 Ericsson Telefon Ab L M Manejo de categorías de acceso para sistemas de comunicación inalámbrica
EP4138461A1 (en) * 2017-05-05 2023-02-22 Apple Inc. Access control mechanism
EP3497980B1 (en) * 2017-06-23 2020-10-28 LG Electronics Inc. -1- Method and apparatus for performing access barring check
MA49976A (fr) * 2017-08-11 2020-06-17 Nokia Technologies Oy Interdiction d'accès spécifique à la tranche de réseau pour réseaux sans fil
WO2019132501A1 (ko) * 2017-12-28 2019-07-04 엘지전자 주식회사 무선 통신 시스템에서 네트워크에 액세스하는 방법 및 이를 위한 장치
WO2019139315A1 (ko) * 2018-01-12 2019-07-18 엘지전자 주식회사 무선 통신 시스템에서 단말이 네트워크에 접속하기 위한 방법 및 이를 위한 장치
WO2020032544A1 (ko) * 2018-08-07 2020-02-13 삼성전자 주식회사 무선통신 시스템에서의 무선 노드 통신 방법 및 장치
KR20200016776A (ko) 2018-08-07 2020-02-17 삼성전자주식회사 무선통신 시스템에서의 무선 노드 통신 방법 및 장치
WO2020042118A1 (zh) * 2018-08-30 2020-03-05 北京小米移动软件有限公司 接入控制方法、装置及存储介质
WO2020081773A1 (en) * 2018-10-18 2020-04-23 Intel Corporation Systems, methods, and devices for access control for private slices in a plmn
CN115299104B (zh) * 2020-03-16 2024-07-05 鸿颖创新有限公司 用于非公共网络控制机制的无线通信方法和用户设备
US11864026B2 (en) * 2020-09-18 2024-01-02 Verizon Patent And Licensing Inc. Systems and methods for access barring based on slice information

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8938233B2 (en) 2011-08-16 2015-01-20 Mediatek Inc. Enhanced access control in LTE advanced systems
US20130078999A1 (en) * 2011-09-27 2013-03-28 Renesas Mobile Corporation Delay of access to assist management of congestion in radio access networks
EP2830361B1 (en) * 2012-03-22 2018-12-12 LG Electronics Inc. Method and apparatus for accessing cell in wireless communication system
JP5936435B2 (ja) * 2012-05-07 2016-06-22 株式会社Nttドコモ 移動局
US9544916B2 (en) * 2012-06-18 2017-01-10 Lg Electronics Inc. Method and apparatus for initial access over wireless LAN
JP6022244B2 (ja) * 2012-07-17 2016-11-09 株式会社Nttドコモ 移動通信システムにおける基地局及び制御方法
HUE038867T2 (hu) * 2013-03-29 2018-12-28 Intel Ip Corp WLAN kiválasztási irányelv vezérlés barangolási (roaming) szcenáriókban
US9743341B2 (en) * 2013-03-29 2017-08-22 Intel IP Corporation Provisioning of application categories at a user equipment during network congestion
US20140315548A1 (en) * 2013-04-22 2014-10-23 Qualcomm Incorporated Methods and apparatus for access class barring for voip calls
WO2014183254A1 (zh) * 2013-05-13 2014-11-20 华为技术有限公司 一种进行接入控制的方法及设备
WO2015031202A1 (en) * 2013-08-30 2015-03-05 Interdigital Patent Holdings, Inc. Methods for application specific access control
US10003972B2 (en) * 2014-01-06 2018-06-19 Intel IP Corporation Systems, methods, and devices for application aware access control for communication on a mobile network
WO2015104118A1 (en) * 2014-01-08 2015-07-16 Nokia Solutions And Networks Oy A method and apparatus for performing congestion mitigation and barring
US9392531B2 (en) * 2014-01-30 2016-07-12 Intel IP Corporation Application specific congestion control in a wireless network
US9980299B2 (en) * 2014-03-24 2018-05-22 Intel IP Corporation Use of an OMA management object to support application-specific congestion control in mobile networks
US10075902B2 (en) * 2014-04-08 2018-09-11 Qualcomm Incorporated Method of unified control of random access and traffic ingress in a congested radio access network
CN106068660B (zh) * 2014-11-10 2019-11-26 Lg电子株式会社 通过acdc阻止网络接入的方法和用户设备
US20160183165A1 (en) * 2014-12-23 2016-06-23 Jing Zhu Voluntary access barring

Also Published As

Publication number Publication date
KR101823815B1 (ko) 2018-01-31
JP2017508392A (ja) 2017-03-23
US10517036B2 (en) 2019-12-24
US20170041854A1 (en) 2017-02-09
EP3096560A1 (en) 2016-11-23
CN106068660A (zh) 2016-11-02
KR20160128342A (ko) 2016-11-07
EP3096560B1 (en) 2018-10-24
US20180132164A1 (en) 2018-05-10
US9860824B2 (en) 2018-01-02
EP3096560A4 (en) 2017-11-15
WO2016076606A1 (ko) 2016-05-19
CN106068660B (zh) 2019-11-26

Similar Documents

Publication Publication Date Title
JP6333994B2 (ja) Acdcによるネットワークアクセス遮断方法及びユーザ装置
JP6505274B2 (ja) アプリケーション別ネットワークアクセス遮断方法及びユーザ装置
US10932175B2 (en) Method for relay terminal to select remote terminal where access control is applied due to network congestion and relay terminal performing method
JP6321832B2 (ja) アプリケーション別ネットワークアクセス遮断方法及びユーザ装置
US10694447B2 (en) Method for attempting network access from NB-IoT RAT
JP6161825B2 (ja) サービス要求手順実行方法及びユーザ装置
KR101612683B1 (ko) 페이징 처리 방법 및 다운링크 데이터 전달 방법
US10999781B2 (en) Method for transmitting RRC message and wireless device
US11064555B2 (en) Method for transmitting RRC message and wireless device
US9723474B2 (en) Detection signal transmission method and user equipment for proximity communication
US20160150496A1 (en) Service request method, and user equipment
US11044776B2 (en) Method for attempting network access from NB-IoT RAT

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170816

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170926

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180403

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180425

R150 Certificate of patent or registration of utility model

Ref document number: 6333994

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250