JP6505274B2 - アプリケーション別ネットワークアクセス遮断方法及びユーザ装置 - Google Patents

アプリケーション別ネットワークアクセス遮断方法及びユーザ装置 Download PDF

Info

Publication number
JP6505274B2
JP6505274B2 JP2018027713A JP2018027713A JP6505274B2 JP 6505274 B2 JP6505274 B2 JP 6505274B2 JP 2018027713 A JP2018027713 A JP 2018027713A JP 2018027713 A JP2018027713 A JP 2018027713A JP 6505274 B2 JP6505274 B2 JP 6505274B2
Authority
JP
Japan
Prior art keywords
acdc
application
category
information
layer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018027713A
Other languages
English (en)
Other versions
JP2018121338A (ja
Inventor
ジェフン キム
ジェフン キム
ヨンデ リ
ヨンデ リ
レヨン キム
レヨン キム
キ−ドン リ
キ−ドン リ
ヒュンソク キム
ヒュンソク キム
テフン キム
テフン キム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LG Electronics Inc
Original Assignee
LG Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LG Electronics Inc filed Critical LG Electronics Inc
Publication of JP2018121338A publication Critical patent/JP2018121338A/ja
Application granted granted Critical
Publication of JP6505274B2 publication Critical patent/JP6505274B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/06Access restriction performed under specific conditions based on traffic conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2425Traffic characterised by specific attributes, e.g. priority or QoS for supporting services specification, e.g. SLA
    • H04L47/2433Allocation of priorities to traffic types
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2475Traffic characterised by specific attributes, e.g. priority or QoS for supporting traffic characterised by the type of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/0289Congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits

Description

本発明は、移動通信システムにおいて、混雑制御のためにアクセスを遮断する技術に関する。
移動通信システムの技術規格を制定する3GPPでは、4世代移動通信と関連した多様なフォーラム及び新しい技術に対応するために、2004年末から3GPP技術の性能を最適化させて向上させようとする努力の一環としてLTE/SAE(Long Term Evolution/System Architecture Evolution)技術に対する研究を始めた。
3GPP SA WG2を中心に進行されたSAEは、3GPP TSG RANのLTE作業と並行してネットワークの構造を決定し、異機種ネットワーク間の移動性をサポートすることを目的とするネットワーク技術に対する研究であって、最近3GPPの重要な標準化問題のうち一つである。これは3GPPシステムをIPベースの多様な無線接続技術をサポートするシステムに発展させるための作業であって、より向上したデータ送信能力で送信遅延を最小化する、最適化されたパケットベースのシステムを目標にして作業が進行されてきた。
3GPP SA WG2で定義したEPS(Evolved Packet System)上位水準参照モデル(reference model)は、非ローミングケース(non−roaming case)及び多様なシナリオのローミングケース(roaming case)を含んでおり、詳細内容は、3GPP標準文書TS23.401とTS23.402で参照することができる。図1のネットワーク構造図は、これを簡略に再構成したものである。
図1は、進化した移動通信ネットワークの構造図である。
EPCは、多様な構成要素を含むことができ、図1は、そのうち一部に該当する、S−GW(Serving Gateway)52、PDN GW(Packet Data Network Gateway)53、MME(Mobility Management Entity)51、SGSN(Serving GPRS(General Packet Radio Service) Supporting Node)、ePDG(enhanced Packet Data Gateway)を示す。
S−GW52は、無線アクセスネットワーク(RAN)とコアネットワークとの間の境界点として動作し、eNodeB22とPDN GW53との間のデータ経路を維持する機能をする要素である。また、端末(または、User Equipment:UE)がeNodeB22によりサービング(serving)される領域にわたって移動する場合、S−GW52は、ローカル移動性アンカーポイント(anchor point)の役割をする。即ち、E−UTRAN(3GPPリリース8以後で定義されるEvolved−UMTS(Universal Mobile Telecommunications System) Terrestrial Radio Access Network)内での移動性のために、S−GW52を介してパケットがルーティングされることができる。また、S−GW52は、他の3GPPネットワーク(3GPPリリース8以前に定義されるRAN、例えば、UTRANまたはGERAN(GSM(登録商標)(Global System for Mobile Communication)/EDGE(Enhanced Data rates for Global Evolution) Radio Access Network)との移動性のためのアンカーポイントとして機能することもできる。
PDN GW(または、P−GW)53は、パケットデータネットワークに向かうデータインターフェースの終端点(termination point)に該当する。PDN GW53は、政策執行特徴(policy enforcement features)、パケットフィルタリング(packet filtering)、課金サポート(charging support)などをサポートすることができる。また、3GPPネットワークと非3GPPネットワーク(例えば、I−WLAN(Interworking Wireless Local Area Network)のような信頼されないネットワーク、CDMA(Code Division Multiple Access)ネットワークやWiMaxのような信頼されるネットワーク)との移動性管理のためのアンカーポイント役割をすることができる。
図1のネットワーク構造の例示は、S−GW52とPDN GW53が別途のゲートウェイで構成されるものを示すが、二つのゲートウェイが単一ゲートウェイ構成オプション(Single Gateway Configuration Option)によって具現されることもできる。
MME51は、UEのネットワーク連結に対するアクセス、ネットワークリソースの割当、トラッキング(tracking)、ページング(paging)、ローミング(roaming)及びハンドオーバなどをサポートするためのシグナリング及び制御機能を実行する要素である。MME51は、加入者及びセッション管理に関連した制御平面(control plane)機能を制御する。MME51は、数多くのeNodeB22を管理し、他の2G/3Gネットワークに対するハンドオーバのための従来のゲートウェイの選択のためのシグナリングを実行する。また、MME51は、セキュリティ過程(Security Procedures)、端末−対−ネットワークセッションハンドリング(Terminal−to−network Session Handling)、アイドル端末位置決定管理(Idle Terminal Location Management)などの機能を遂行する。
SGSNは、異なるアクセス3GPPネットワーク(例えば、GPRSネットワーク、UTRAN/GERAN)に対するユーザの移動性管理及び認証(authentication)といった全てのパケットデータをハンドリングする。
ePDGは、信頼されない非3GPPネットワーク(例えば、I−WLAN、WiFiホットスポット(hotspot)等)に対するセキュリティノードとしての役割をする。
図1を参照して説明したように、IP能力を有する端末(または、UE)は、3GPPアクセスはもちろん非3GPPアクセスに基づいても、EPC内の多様な要素を経由して事業者(即ち、オペレータ(operator))が提供するIPサービスネットワーク(例えば、IMS)にアクセスすることができる。
また、図1は、多様なレファレンスポイント(例えば、S1−U、S1−MME等)を示す。3GPPシステムでは、E−UTRAN及びEPCの異なる機能エンティティ(functional entity)に存在する2個の機能を連結する概念的なリンクをレファレンスポイント(reference point)と定義する。以下の表1は、図1に示すレファレンスポイントを整理したものである。表1の例示外にもネットワーク構造によって多様なレファレンスポイントが存在できる。
図1に示すレファレンスポイントのうち、S2a及びS2bは、非3GPPインターフェースに該当する。S2aは、信頼される非3GPPアクセス及びPDNGW間の関連制御及び移動性サポートをユーザ平面に提供するレファレンスポイントである。S2bは、ePDG及びPDNGW間の関連制御及び移動性サポートをユーザ平面に提供するレファレンスポイントである。
図2は、一般的にE−UTRANと一般的なEPCのアーキテクチャを示す例示図である。
図示されたように、eNodeB20は、RRC接続が活性化されている中、ゲートウェイへのルーティング、ページングメッセージのスケジューリング及び送信、ブロードキャスタチャネル(BCH)のスケジューリング及び送信、アップリンク及びダウンリンクでのリソースをUEに動的割当、eNodeB20の測定のための設定及び提供、無線ベアラ制御、無線許可制御(radio admission control)、そして、接続移動性制御などのための機能を遂行することができる。EPC内では、ページング発生、LTE_IDLE状態管理、ユーザ平面の暗号化、EPSベアラ制御、NASシグナリングの暗号化及び完全性保護機能を遂行することができる。
図3は、UEとeNodeBとの間の制御平面での無線インターフェースプロトコル(Radio Interface Protocol)の構造を示す例示図であり、図4は、端末と基地局との間のユーザ平面での無線インターフェースプロトコル(Radio Interface Protocol)の構造を示す他の例示図である。
前記無線インターフェースプロトコルは、3GPP無線アクセスネットワーク規格を基盤とする。前記無線インターフェースプロトコルは、水平的には物理階層(Physical Layer)、データリンク階層(Data Link Layer)、及びネットワーク階層(Network Layer)からなり、垂直的にはデータ情報送信のためのユーザ平面(User Plane)と、制御信号(Signaling)伝達のための制御平面(Control Plane)とに区分される。
前記プロトコル階層は、通信システムで広く知られた開放型システム間相互接続(Open System Interconnection;OSI)基準モデルの下位3個階層に基づいてL1(第1の階層)、L2(第2の階層)、L3(第3の階層)に区分されることができる。
以下、前記図3に示す制御平面での無線プロトコルと図4に示すユーザ平面での無線プロトコルの各階層を説明する。
第1の階層である物理階層は、物理チャネル(Physical Channel)を利用して情報転送サービス(Information Transfer Service)を提供する。前記物理階層は、上位にある媒体アクセス制御(Medium Access Control)階層とはトランスポートチャネル(Transport Channel)を介して連結されており、前記トランスポートチャネルを介して媒体アクセス制御階層と物理階層との間のデータが伝達される。そして、互いに異なる物理階層間、即ち、送信側と受信側の物理階層間は、物理チャネルを介してデータが伝達される。
物理チャネル(Physical Channel)は、時間軸上にある複数個のサブフレームと、周波数軸上にある複数個のサブキャリア(Sub−carrier)とで構成される。ここで、一つのサブフレーム(Sub−frame)は、時間軸上に複数のシンボル(Symbol)と複数のサブキャリアとで構成される。一つのサブフレームは、複数のリソースブロック(Resource Block)で構成され、一つのリソースブロックは、複数のシンボル(Symbol)と複数のサブキャリアとで構成される。データが送信される単位時間であるTTI(Transmission Time Interval)は、1個のサブフレームに該当する1msである。
前記送信側と受信側の物理階層に存在する物理チャネルは、3GPP LTEによると、データチャネルであるPDSCH(Physical Downlink Shared Channel)及びPUSCH(Physical Uplink Shared Channel)と、制御チャネルであるPDCCH(Physical Downlink Control Channel)、PCFICH(Physical Control Format Indicator Channel)、PHICH(Physical Hybrid−ARQ Indicator Channel)及びPUCCH(Physical Uplink Control Channel)と、に分けられる。
サブフレームの1番目のOFDMシンボルで送信されるPCFICHは、サブフレーム内で制御チャネルの送信に使われるOFDMシンボルの数(即ち、制御領域の大きさ)に対するCFI(control format indicator)を伝送する。無線機器は、まず、PCFICH上にCFIを受信した後、PDCCHをモニタリングする。
PDCCHと違って、PCFICHは、ブラインドデコーディングを使用せずに、サブフレームの固定されたPCFICHリソースを介して送信される。
PHICHは、UL HARQ(hybrid automatic repeat request)のためのACK(positive−acknowledgement)/NACK(negative−acknowledgement)信号を伝送する。無線機器により送信されるPUSCH上のUL(uplink)データに対するACK/NACK信号は、PHICH上に送信される。
PBCH(Physical Broadcast Channel)は、無線フレームの1番目のサブフレームの第2のスロットの前方部の4個のOFDMシンボルで送信される。PBCHは、無線機器が基地局と通信するときに必須なシステム情報を伝送し、PBCHを介して送信されるシステム情報をMIB(master information block)という。これと比較して、PDCCHにより指示されるPDSCH上に送信されるシステム情報をSIB(system information block)という。
PDCCHは、DL−SCH(downlink−shared channel)のリソース割当及び送信フォーマット、UL−SCH(uplink shared channel)のリソース割当情報、PCH上のページング情報、DL−SCH上のシステム情報、PDSCH上に送信されるランダムアクセス応答のような上位階層制御メッセージのリソース割当、任意のUEグループ内の個別UEに対する送信パワー制御命令のセット及びVoIP(voice over internet protocol)の活性化などを伝送することができる。複数のPDCCHが制御領域内で送信されることができ、端末は、複数のPDCCHをモニタリングすることができる。PDCCHは、一つまたは複数個の連続的なCCE(control channel elements)のアグリゲーション(aggregation)上に送信される。CCEは、無線チャネルの状態による符号化率をPDCCHに提供するために使われる論理的割当単位である。CCEは、複数のリソース要素グループ(resource element group)に対応される。CCEの数とCCEにより提供される符号化率の関係によってPDCCHのフォーマット及び可能なPDCCHのビット数が決定される。
PDCCHを介して送信される制御情報をダウンリンク制御情報(downlink control information、DCI)という。DCIは、PDSCHのリソース割当(これをDLグラント(downlink grant)ともいう)、PUSCHのリソース割当(これをULグラント(uplink grant)ともいう)、任意のUEグループ内の個別UEに対する送信パワー制御命令のセット及び/またはVoIP(Voice over Internet Protocol)の活性化を含むことができる。
第2の階層にはさまざまな階層が存在する。まず、媒体アクセス制御(Medium Access Control;MAC)階層は、多様な論理チャネル(Logical Channel)を多様なトランスポートチャネルにマッピングさせる役割をし、また、複数の論理チャネルを一つのトランスポートチャネルにマッピングさせる論理チャネル多重化(Multiplexing)の役割を遂行する。MAC階層は、上位階層であるRLC階層とは論理チャネル(Logical Channel)を介して接続されており、論理チャネルは、大いに、送信される情報の種類によって、制御平面(Control Plane)の情報を送信する制御チャネル(Control Channel)と、ユーザ平面(User Plane)の情報を送信するトラフィックチャネル(Traffic Channel)と、に分けられる。
第2の階層の無線リンク制御(Radio Link Control;RLC)階層は、上位階層から受信したデータを分割(Segmentation)及び連結(Concatenation)して下位階層が無線区間へのデータの送信に適合するようにデータの大きさを調節する役割を遂行する。また、各々の無線ベアラ(Radio Bearer;RB)が要求する多様なQoSが保障可能にするために、TM(Transparent Mode、透明モード)、UM(Un−acknowledged Mode、無応答モード)、及びAM(Acknowledged Mode、応答モード)の三つの動作モードを提供している。特に、AM RLCは、信頼性のあるデータ送信のために、自動反復及び要求(Automatic Repeat and Request;ARQ)機能を介した再送信機能を遂行している。
第2の階層のパケットデータ収束(Packet Data Convergence Protocol;PDCP)階層は、IPv4やIPv6のようなIPパケット送信時、帯域幅が小さい無線区間で効率的に送信するために相対的に大きさが大きくて不要な制御情報を含んでいるIPパケットヘッダサイズを減らすヘッダ圧縮(Header Compression)機能を遂行する。これはデータのヘッダ(Header)部分で必ず必要な情報のみを送信するようにすることで、無線区間の送信効率を増加させる役割をする。また、LTEシステムでは、PDCP階層がセキュリティ(Security)機能も実行し、これは第3者のデータ盗聴を防止する暗号化(Ciphering)と第3者のデータ操作を防止する完全性保護(Integrity protection)とで構成される。
第3階層の最も上部に位置した無線リソース制御(Radio Resource Control;以下、RRCと略称する)階層は、制御平面でのみ定義され、無線ベアラ(Radio Bearer;RBと略称する)の設定(Configuration)、再設定(Re−configuration)及び解除(Release)と関連して論理チャネル、トランスポートチャネル、及び物理チャネルの制御を担当する。このとき、RBは、端末とE−UTRANとの間のデータ伝達のために、第2の階層により提供されるサービスを意味する。
前記端末のRRCと無線ネットワークのRRC階層との間にRRC接続(RRC connection)がある場合、端末は、RRC接続状態(Connected Mode)になり、そうでない場合、RRCアイドル状態(Idle Mode)になる。
以下、端末のRRC状態(RRC state)とRRC接続方法に対して説明する。RRC状態とは、端末のRRCがE−UTRANのRRCと論理的接続(logical connection)されているかどうかを意味し、接続されている場合はRRC_CONNECTED状態(state)といい、接続されていない場合はRRC_IDLE状態という。RRC_CONNECTED状態の端末は、RRC接続が存在するため、E−UTRANは、該当端末の存在をセル単位で把握することができ、したがって、端末を効果的に制御することができる。それに対し、RRC_IDLE状態の端末は、E−UTRANが端末の存在を把握することはできず、セルより大きい地域単位であるTA(Tracking Area)単位に核心ネットワークが管理する。即ち、RRC_IDLE状態の端末は、セルに比べて大きい地域単位に該当端末の存在可否のみが把握され、音声やデータのような通常の移動通信サービスを受けるためには、該当端末がRRC_CONNECTED状態に移動しなければならない。各TAは、TAI(Tracking area identity)を介して区分される。端末は、セルで放送(broadcasting)される情報であるTAC(Tracking area code)を介してTAIを構成することができる。
ユーザが端末の電源を最初にオンした時、端末は、まず、適切なセルを探索した後、該当セルでRRC接続を確立し、核心ネットワークに端末の情報を登録する。この後、端末は、RRC_IDLE状態にとどまる。RRC_IDLE状態にとどまる端末は、必要によって、セルを(再)選択し、システム情報(System information)やページング情報を確認する。これをセルにキャンプオン(Camp on)するという。RRC_IDLE状態にとどまっていた端末は、RRC接続を確立する必要がある時はじめてRRC接続過程(RRC connection procedure)を介してE−UTRANのRRCとRRC接続を確立し、RRC_CONNECTED状態に移動する。RRC_IDLE状態にあった端末がRRC接続を確立する必要がある場合は多様であり、例えば、ユーザの通話試みなどの理由でアップリンクデータ送信が必要であり、またはE−UTRANからページングメッセージを受信した場合、これに対する応答メッセージ送信などを挙げることができる。
前記RRC階層の上位に位置するNAS(Non−Access Stratum)階層は、セッション管理(Session Management)と移動性管理(Mobility Management)等の機能を遂行する。
以下、図3に示すNAS階層に対して詳細に説明する。
NAS階層に属するESM(Evolved Session Management)は、Default Bearer管理及びDedicated Bearer管理のような機能を遂行し、端末がネットワークからPSサービスを利用するための制御を担当する。Default Bearerリソースは、特定Packet Data Network(PDN)に最初接続する時またはネットワークに接続される時、ネットワークから割当を受けるという特徴を有する。このとき、ネットワークは、端末がデータサービスを使用することができるように端末が使用可能なIPアドレスを割り当て、また、default bearerのQoSを割り当てる。LTEでは、大いに、データ送受信のための特定帯域幅を保障するGBR(Guaranteed bit rate)QoS特性を有するbearerと、帯域幅の保障無しでBest effort QoS特性を有するNon−GBR bearerの2種類をサポートする。Default bearerの場合、Non−GBR bearerの割当を受ける。Dedicated bearerの場合は、GBRまたはNon−GBRのQoS特性を有するbearerの割当を受けることができる。
ネットワークから端末に割り当てたbearerをEPS(evolved packet service)bearerといい、EPS bearerを割当する時、ネットワークは、一つのIDを割り当てるようになる。これをEPS Bearer IDという。一つのEPS bearerは、MBR(maximum bit rate)とGBR(guaranteed bit rate)またはAMBR(Aggregated maximum bit rate)のQoS特性を有する。
一方、図3において、NAS階層下に位置するRRC階層、RLC階層、MAC階層、PHY階層を束ねてアクセス階層(Access Stratum:AS)とも呼ばれる。
図5aは、3GPP LTEでランダムアクセス過程を示す流れ図である。
ランダムアクセス過程は、UE10が基地局、即ち、eNodeB20とUL同期を得たり、UL無線リソースの割当を受けるために使われる。
UE10は、ルートインデックス(root index)とPRACH(physical random access channel)設定インデックス(設定index)をeNodeB20から受信する。各セル毎にZC(Zadoff−Chu)シーケンスにより定義される64個の候補(candidate)ランダムアクセスプリアンブルがあり、ルートインデックスは、端末が64個の候補ランダムアクセスプリアンブルを生成するための論理的インデックスである。
ランダムアクセスプリアンブルの送信は、各セル毎に特定時間及び周波数リソースに限定される。PRACH設定インデックスは、ランダムアクセスプリアンブルの送信が可能な特定サブフレームとプリアンブルフォーマットを指示する。
UE10は、任意に選択されたランダムアクセスプリアンブルをeNodeB20に送信する。UE10は、64個の候補ランダムアクセスプリアンブルのうち一つを選択する。そして、PRACH設定インデックスにより該当するサブフレームを選択する。UE10は、選択されたランダムアクセスプリアンブルを選択されたサブフレームに送信する。
前記ランダムアクセスプリアンブルを受信したeNodeB20は、ランダムアクセス応答(random access response、RAR)をUE10に送る。ランダムアクセス応答は、2ステップに検出される。まず、UE10は、RA−RNTI(random access−RNTI)でマスキングされたPDCCHを検出する。UE10は、検出されたPDCCHにより指示されるPDSCH上にMAC(Medium Access Control)PDU(Protocol Data Unit)内のランダムアクセス応答を受信する。
図5bは、無線リソース制御(RRC)階層での接続過程を示す。
図5bに示すように、RRC接続可否によるRRC状態が示されている。前記RRC状態とは、UE10のRRC階層のエンティティ(entity)がeNodeB20のRRC階層のエンティティと論理的接続(logical connection)されているかどうかを意味し、接続されている場合をRRC接続状態(connected state)といい、接続されていない状態をRRCアイドル状態(idle state)という。
前記接続状態(Connected state)のUE10は、RRC接続(connection)が存在するため、E−UTRANは、該当端末の存在をセル単位で把握することができ、したがって、UE10を効果的に制御することができる。それに対し、アイドル状態(idle state)のUE10は、eNodeB20が把握することはできず、セルより大きい地域単位であるトラッキング地域(Tracking Area)単位に核心ネットワーク(Core Network)が管理する。前記トラッキング地域(Tracking Area)は、セルの集合単位である。即ち、アイドル状態(idle state)のUE10は、大きい地域単位に存在可否のみが把握され、音声やデータのような通常の移動通信サービスを受けるためには、端末は、接続状態(connected state)に切り替えしなければならない。
ユーザがUE10の電源を最初にオンにした時、前記UE10は、まず、適切なセルを探索した後、該当セルでアイドル状態(idle state)にとどまる。前記アイドル状態(idle state)のUE10は、RRC接続を確立する必要がある時になって初めてRRC接続過程(RRC connection procedure)を介してeNodeB20のRRC階層とRRC接続を確立することでRRC接続状態(connected state)に切り替える。
前記アイドル状態(Idle state)の端末がRRC接続を確立する必要がある場合は多様であり、例えば、ユーザの通話試みまたはアップリンクデータ送信などが必要な場合、またはEUTRANからページングメッセージを受信した場合、これに対する応答メッセージ送信などを挙げることができる。
アイドル状態(idle state)のUE10が前記eNodeB20とRRC接続を確立するためには、前記したように、RRC接続過程(RRC connection procedure)を進行しなければならない。RRC接続過程は、大いに、UE10がeNodeB20にRRC接続要求(RRC connection request)メッセージ送信する過程、eNodeB20がUE10にRRC接続設定(RRC connection setup)メッセージを送信する過程、そしてUE10がeNodeB20にRRC接続設定完了(RRC connection setup complete)メッセージを送信する過程を含む。このような過程に対して図5bを参照してより詳細に説明すると、下記の通りである。
1)アイドル状態(Idle state)のUE10は、通話試み、データ送信試み、またはeNodeB20のページングに対する応答などの理由でRRC接続を確立しようとする場合、まず、前記UE10は、RRC接続要求(RRC connection request)メッセージをeNodeB20に送信する。
2)前記UE10からRRC接続要求メッセージを受信すると、前記eNB10は、無線リソースが十分な場合、前記UE10のRRC接続要求を受諾し、応答メッセージであるRRC接続設定(RRC connection setup)メッセージを前記UE10に送信する。
3)前記UE10が前記RRC接続設定メッセージを受信すると、前記eNodeB20にRRC接続設定完了(RRC connection setup complete)メッセージを送信する。前記UE10がRRC接続設定メッセージを成功的に送信すると、そのとき、前記UE10は、eNodeB20とRRC接続を確立するようになってRRC接続モードに切り替える。
一方、UE10がユーザ平面のデータ送信を目的としてRRC接続要求をする時、前記ネットワーク、例えば、基地局(即ち、eNodeB)が混雑状態の場合はこれを拒絶することができる。
ネットワーク過負荷及び混雑状況でUEの特定アプリケーション別にサービス差別化するための方案が必要である。しかし、従来技術ではこれを具現することができる方案がない。
したがって、本明細書の一開示は、前述した問題点を解決することができる方案を提示することを目的とする。
前記のような目的を達成するために、本明細書の一開示は、ユーザ装置(user equipment:UE)によりネットワークアクセスを試みる方法を提供する。前記方法は、ACDC(Application specific Congestion control for Data Communication)が設定されている場合、ネットワークアクセスを試みるアプリケーションの関連情報を上位階層から取得するステップ;前記取得されたアプリケーションの関連情報に基づいて、ACDCカテゴリを決定するステップ;及び、前記決定されたACDCカテゴリに基づいて、ACDC検査を実行するステップ;を含む。ここで、前記ACDC検査によってアプリケーション別にネットワークアクセス試みが遮断(barred)されたり許容される。
前記アプリケーション関連情報は、前記アプリケーションのグループ、カテゴリ、優先順位、情報及びIDのうち一つ以上を含む。
前記ACDC検査は、特定のアプリケーション単位別に定義されるACDC設定情報に基づいて実行される。
前記ACDC設定情報は、特定のアプリケーション単位別に定義される遮断比率、遮断ファクタ、遮断時間、ローミング情報、ACBスキップ設定を含む。
前記特定のアプリケーション単位は、アプリケーションのグループ、カテゴリ、優先順位、または情報/ID単位である。
前記ACDCカテゴリを決定するステップでは、前記上位階層から取得されるアプリケーションの関連情報が複数個数である場合、最も高い等級のアプリケーション関連情報または最も低い等級のアプリケーション関連情報に基づいて、ACDCカテゴリを決定する。
前記ACDCカテゴリを決定するステップでは、前記上位階層から取得されるアプリケーションの関連情報が複数個数である場合、複数のACDCカテゴリを決定する。
前記ACDC検査を実行するステップでは、前記決定された複数のACDCカテゴリのうち、最も高い等級のアプリケーション関連情報または最も低い等級のアプリケーション関連情報に基づいて、ACDC検査が実行される。
また、前記のような目的を達成するために、本明細書の一開示は、ネットワークアクセスを試みるユーザ装置(user equipment:UE)を提供する。前記ユーザ装置は、送受信部;及び、前記送受信部を制御するプロセッサ;を含む。前記プロセッサは、ACDC(Application specific Congestion control for Data Communication)が設定されている場合、ネットワークアクセスを試みるアプリケーションの関連情報を取得する過程;前記取得されたアプリケーションの関連情報に基づいて、ACDCカテゴリを決定する過程;及び、前記決定されたACDCカテゴリに基づいて、ACDC検査する過程;を実行する。ここで、プロセッサは、前記ACDC検査によってアプリケーション別にネットワークアクセス試みを遮断(barred)したり、許容する。
例えば、本願発明は以下の項目を提供する。
(項目1)
ユーザ装置(user equipment:UE)によりネットワークアクセスを試みる方法であって、
ACDC(Application specific Congestion control for Data Communication)が設定されている場合、ネットワークアクセスを試みるアプリケーションの関連情報を上位階層から取得するステップ;
前記取得されたアプリケーションの関連情報に基づいて、ACDCカテゴリを決定するステップ;及び、
前記決定されたACDCカテゴリに基づいて、ACDC検査を実行するステップ;を含み、
前記ACDC検査によってアプリケーション別にネットワークアクセス試みが遮断(barred)されたり許容されることを特徴とするネットワークアクセス遮断方法。
(項目2)
前記アプリケーション関連情報は、
前記アプリケーションのグループ、カテゴリ、優先順位、情報及びIDのうち一つ以上を含むことを特徴とする項目1に記載のネットワークアクセス遮断方法。
(項目3)
前記ACDC検査は、
特定のアプリケーション単位別に定義されるACDC設定情報に基づいて実行されることを特徴とする項目1に記載のネットワークアクセス遮断方法。
(項目4)
前記ACDC設定情報は、
特定のアプリケーション単位別に定義される遮断比率、遮断ファクタ、遮断時間、ローミング情報、ACBスキップ設定を含むことを特徴とする項目3に記載のネットワークアクセス遮断方法。
(項目5)
前記特定のアプリケーション単位は、
アプリケーションのグループ、カテゴリ、優先順位、または情報/ID単位であることを特徴とする項目3に記載のネットワークアクセス遮断方法。
(項目6)
前記ACDCカテゴリを決定するステップでは、
前記上位階層から取得されるアプリケーションの関連情報が複数個数である場合、
最も高い等級のアプリケーション関連情報または最も低い等級のアプリケーション関連情報に基づいて、ACDCカテゴリを決定することを特徴とする項目1に記載のネットワークアクセス遮断方法。
(項目7)
前記ACDCカテゴリを決定するステップでは、
前記上位階層から取得されるアプリケーションの関連情報が複数個数である場合、複数のACDCカテゴリを決定することを特徴とする項目1に記載のネットワークアクセス遮断方法。
(項目8)
前記ACDC検査を実行するステップでは、
前記決定された複数のACDCカテゴリのうち、最も高い等級のアプリケーション関連情報または最も低い等級のアプリケーション関連情報に基づいて、ACDC検査が実行されることを特徴とする項目7に記載のネットワークアクセス遮断方法。
(項目9)
ネットワークアクセスを試みるユーザ装置(user equipment:UE)であって、
送受信部;及び、
前記送受信部を制御するプロセッサ;であり、前記プロセッサは、
ACDC(Application specific Congestion control for Data Communication)が設定されている場合、ネットワークアクセスを試みるアプリケーションの関連情報を取得する過程;
前記取得されたアプリケーションの関連情報に基づいて、ACDCカテゴリを決定する過程;及び、
前記決定されたACDCカテゴリに基づいて、ACDC検査する過程;を実行し、
ここで、プロセッサは、前記ACDC検査によってアプリケーション別にネットワークアクセス試みを遮断(barred)したり、許容することを特徴とするユーザ装置。
(項目10)
前記アプリケーション関連情報は
前記アプリケーションのグループ、カテゴリ、優先順位、情報及びIDのうち一つ以上を含むことを特徴とする項目9に記載のユーザ装置。
(項目11)
前記ACDC検査は、
特定のアプリケーション単位別に定義されるACDC設定情報に基づいて実行されることを特徴とする項目9に記載のユーザ装置。
(項目12)
前記ACDC設定情報は、
特定のアプリケーション単位別に定義される遮断比率、遮断ファクタ、遮断時間、ローミング情報、ACBスキップ設定を含むことを特徴とする項目11に記載のユーザ装置。
(項目13)
前記特定のアプリケーション単位は、
アプリケーションのグループ、カテゴリ、優先順位、または情報/ID単位であることを特徴とする項目11に記載のユーザ装置。
本明細書の開示によると、前述した従来技術の問題点が解決される。
進化した移動通信ネットワークの構造図である。 一般的にE−UTRANと一般的なEPCのアーキテクチャを示す例示図である。 UEとeNodeBとの間の制御平面での無線インターフェースプロトコル(Radio Interface Protocol)の構造を示す例示図である。 端末と基地局との間のユーザ平面での無線インターフェースプロトコル(Radio Interface Protocol)の構造を示す他の例示図である。 3GPP LTEでランダムアクセス過程を示す流れ図である。 無線リソース制御(RRC)階層での接続過程を示す。 ネットワーク過負荷状態を示す。 ネットワーク混雑状態でアクセス遮断動作を示す例示的な流れ図である。 ACBが適用される場合、全てのアプリケーションによるアクセスが全て遮断される例を示す。 本明細書の提案1aを示す信号流れ図である。 本明細書の提案1bを示す信号流れ図である。 本明細書の提案1cを示す信号流れ図である。 本明細書の提案3aによる流れ図である。 本明細書の提案3bによる流れ図である。 本明細書の提案3cによる流れ図である。 本明細書の提案3dによる流れ図である。 提案5a及び提案5bによる信号流れを示す例示図である。 提案5a及び提案5bによる信号流れを示す例示図である。 提案5a及び提案5bによる信号流れを示す例示図である。 提案5a及び提案5bによる信号流れを示す例示図である。 提案5Cによる信号流れを示す例示図である。 提案5Cによる信号流れを示す例示図である。 本発明の実施例によるUE100及び基地局200の構成ブロック図である。
本発明は、UMTS(Universal Mobile Telecommunication System)及びEPC(Evolved Packet Core)を基準にして説明するか、このような通信システムにのみ限定されるものではなく、本発明の技術的思想が適用されることができる全ての通信システム及び方法にも適用されることができる。
本明細書で使われる技術的用語は、単に特定の実施例を説明するために使われたものであり、本発明を限定するものではないことを留意しなければならない。また、本明細書で使われる技術的用語は、本明細書で特別に他の意味で定義されない限り、本発明が属する技術分野において、通常の知識を有する者により一般的に理解される意味で解釈されなければならず、過度に包括的な意味または過度に縮小された意味で解釈されてはならない。また、本明細書で使われる技術的な用語が本発明の思想を正確に表現することができない技術的な用語である場合、当業者が正確に理解することができる技術的用語に変えて理解しなければならない。また、本発明で使われる一般的な用語は、辞書の定義によってまたは前後文脈によって解釈されなければならず、過度に縮小された意味で解釈されてはならない。
また、本明細書で使われる単数の表現は、文脈上、明白に異なる意味ではない限り、複数の表現を含む。本出願において、構成されるまたは有するなどの用語は、明細書上に記載された多様な構成要素、または多様なステップを必ず全て含むと解釈されてはならず、そのうち一部構成要素または一部ステップは含まれない場合もあり、または追加的な構成要素またはステップをさらに含む場合もあると解釈されなければならない。
また、本明細書で使われる第1及び第2などのように序数を含む用語は、多様な構成要素の説明に使われることができるが、前記構成要素は、前記用語により限定されてはならない。前記用語は、一つの構成要素を他の構成要素から区別する目的としてのみ使われる。例えば、本発明の権利範囲を外れない限り、第1の構成要素は第2の構成要素と命名することができ、同様に、第2の構成要素も第1の構成要素と命名することができる。
一構成要素が他の構成要素に連結されているまたは接続されていると言及された場合は、該当他の構成要素に直接的に連結されており、または接続されていることもあるが、中間に他の構成要素が存在することもある。それに対し、一構成要素が他の構成要素に直接連結されているまたは直接接続されていると言及された場合は、中間に他の構成要素が存在しないと理解しなげればならない。
以下、添付図面を参照して本発明による好ましい実施例を詳細に説明し、図面符号に関係なしに同じまたは類似の構成要素は同じ参照番号を付与し、これに対する重複説明は省略する。また、本発明を説明するにあたって、関連した公知技術に対する具体的な説明が本発明の要旨を不明にすると判断される場合、その詳細な説明を省略する。また、添付図面は、本発明の思想を容易に理解することができるようにするためのものであり、添付図面により本発明の思想が制限されると解釈されてはならないことを留意しなければならない。本発明の思想は、添付図面外に全ての変更、均等物乃至代替物にまで拡張されると解釈されなければならない。
添付図面には例示的にUE(User Equipment)が示されているが、図示された前記UEは、端末(Terminal)、ME(Mobile Equipment)などの用語で呼ばれる場合もある。また、前記UEは、ノートブック、携帯電話、PDA、スマートフォン(Smart Phone)、マルチメディア機器などのように携帯可能な機器であり、またはPC及び車両搭載装置のように携帯不可能な機器である。
用語の定義
以下、図面を参照して説明する前に、本発明の理解を容易にするために、本明細書で使われる用語を簡略に定義する。
UMTS:Universal Mobile Telecommunication Systemの略字であって、3世代移動通信の核心ネットワークを意味する。
UE/MS:User Equipment/Mobile Station、端末装置を意味する。
EPS:Evolved Packet Systemの略字であって、LTE(Long Term Evolution)ネットワークをサポートするコアネットワークを意味する。UMTSが進化した形態のネットワーク。
PDN(Public Data Network):サービスを提供するサーバが位置した独立的なネットワーク。
PDN connection:端末からPDNへの接続、即ち、ipアドレスで表現される端末とAPNで表現されるPDNとの連関(接続)。
PDN−GW(Packet Data Network Gateway):UE IP address allocation、Packet screening&filtering、Charging data collection機能を遂行するEPSネットワークのネットワークノード。
Serving GW(Serving Gateway):移動性担当(Mobility anchor)、パケットルーティング(Packet routing)、アイドルモードパケットバッファリング(Idleモードpacket buffering)、Triggering MME to page UE機能を遂行するEPSネットワークのネットワークノード。
PCRF(政策and Charging Rule Function):サービス流れ(flow)別に差別化されたQoS及び課金政策を動的(dynamic)に適用するための政策決定(政策decision)を実行するEPSネットワークのノード。
APN(Access Point Name):ネットワークで管理する接続ポイントの名称であって、UEに提供される。即ち、PDNを指称したり区分する文字列。要求したサービスやネットワーク(PDN)に接続するためには該当P−GWを経由するようになり、このP−GWをさがすことができるようにネットワーク内で予め定義した名称(文字列)。例えば、internet.mnc012.mcc345.gprs
TEID(Tunnel Endpoint Identifier):ネットワーク内のノード間に設定されたトンネルのEnd point ID、各UEのbearer単位に区間別に設定される。
NodeB:UMTSネットワークの基地局であって、屋外に設置され、セルカバレッジ規模はマクロセルに該当する。
eNodeB:EPS(Evolved Packet System)の基地局であって、屋外に設置され、セルカバレッジ規模はマクロセルに該当する。
(e)NodeB:NodeBとeNodeBを指称する用語である。
MME:Mobility Management Entityの略字であって、UEに対するセッションと移動性を提供するためにEPS内で各エンティティを制御する役割をする。
セッション(Session):セッションは、データ送信のための通路であって、その単位は、PDN、Bearer、IP flow単位などになる。各単位は、3GPPで定義したように、ターゲットネットワーク全体単位(APNまたはPDN単位)、その内でQoSに区分する単位(Bearer単位)、宛先IPアドレス単位に区分されることができる。
PDN接続(connection):端末からPDNへの接続、即ち、ipアドレスで表現される端末とAPNで表現されるPDNとの連関(接続)を示す。これはセッションが形成されることができるようにコアネットワーク内のエンティティ間接続(端末−PDN GW)を意味する。
UE Context:ネックワークでUEを管理するために使われるUEの状況情報、即ち、UE id、移動性(現在位置等)、セッションの属性(QoS、優先順位等)で構成された状況情報。
OMA DM(Open Mobile Alliance Device Management):携帯電話、PDA、携帯用コンピュータなどのようなモバイルデバイス管理のためにデザインされたプロトコルであって、デバイス設定(configuration)、ファームウェアアップグレード(firmware upgrade)、エラー報告(Error Report)等の機能を遂行する。
OAM(Operation Administration and Maintenance):OAMとは、ネットワーク欠陥表示、機能情報、そしてデータと診断機能を提供するネットワーク管理機能群をいう。
NAS設定MO(Management Object):NAS機能(Functionality)と関連したパラメータ(parameters)をUEに設定(設定)する時に使用するMO(Management object)を意味する。
NAS(Non−Access−Stratum):UEとMMEとの間の制御平面(control plane)の上位stratum。UEとネットワークとの間の移動性管理(Mobility management)とセッション管理(Session management)、IPアドレス管理(IP address maintenance)などをサポート。
MM(Mobility Management)動作/手順:UEの移動性(mobility)制御/管理/controlのための動作または手順。MM動作/手順は、CSネットワークでのMM動作/手順、GPRSネットワークでのGMM動作/手順、EPSネットワークでのEMM動作/手順のうち一つ以上を含むと解釈されることができる。UEとネットワークノード(MME、SGSN、MSC)は、MM動作/手順を実行するためにMMメッセージを送受信する。
SM(Session Management)動作/手順:UEのuser plane及び/またはbearer context/PDP contextを制御/管理/処理/handlingするための動作または手順。SM動作/手順は、GPRSネットワークでのSM動作/手順、EPSネットワークでのESM動作/手順のうち一つ以上を含むと解釈されることができる。UEとネットワークノード(MME、SGSN)は、SM動作/手順を実行するためにSMメッセージを送受信する。
低順位(Low priority)端末:NAS信号低順位に設定された端末。詳細な事項は、標準文書3GPP TS 24.301及びTS 24.008を参考にすることができる。
正常順位(Normal priority)端末:低順位(Low priority)に設定されない一般的な端末。
二重順位(Dual priority)端末:二重順位(Dual priority)に設定された端末、これはNAS信号低順位に設定されると同時に前記設定されたNAS信号低順位を無視(override)することができるように設定された端末(即ち、UE which provides dual priority support is 設定 for NAS signalling low priority and also 設定 to override the NAS signalling low priority indicator)。詳細な事項は、標準文書3GPP TS 24.301及びTS 24.008を参考にすることができる。
以下、図面を参照して本明細書の開示に対して説明する。
図6は、ネットワーク過負荷状態を示す。
図6に示すように、eNodeB200のカバレッジには数多いUE100a、100b、300c、300dが存在し、データ送受信を試みる。それによって、前記eNodeB200と前記S−GW520との間のインターフェースにトラフィックが過負荷(overload)または混雑(congestion)するようになった場合、前記UE100へのダウンリンクデータまたは前記UE100からのアップリンクデータは、正確に送信されずに失敗するようになる。
または、前記S−GW520と前記PDN−GW530との間のインターフェース、または前記PDN−GW530と移動通信事業者のIP(Internet Protocol)サービスネットワークとの間のインターフェースが過負荷(overload)または混雑(congestion)する場合にも、前記UE100a、100b、300c、300dへのダウンリンクデータまたはUE100a、100b、300c、300dからのアップリンクデータは、正確に送信されずに失敗するようになる。
前記eNodeB200と前記S−GW520との間のインターフェースに過負荷または混雑がある場合、または前記S−GW520と前記PDN−GW530との間のインターフェースに過負荷または混雑がある場合、前記核心ネットワークのノード(例えば、MME)は、NASレベルでの混雑制御(NAS level congestion control)を実行することで、信号混雑(signaling congestion)及びAPN混雑を回避したり制御するようになる。
このようなNASレベルでの混雑制御は、APNベースの混雑制御(APN based congestion control)と一般NASレベルで移動管理制御(General NAS level mobility management control)で構成される。
前記APNベースの混雑制御は、UEそして特定APN(混雑状態と関連したAPN)と関連したEMM、GMMと(E)SM信号混雑制御を意味し、APNベースのセッション管理混雑制御(APN based Session Management congestion control)とAPNベースの移動管理混雑制御(APN based Mobility Management congestion control)とを含む。
それに対し、前記一般NASレベルの移動管理制御は、一般的なネットワーク混雑(congestion)や過負荷(overload)状況で、UE/MSが要求する移動管理信号(Mobility Management signaling)要求を核心ネットワーク内のノード(MME、SGSN)が拒絶することで混雑及び過負荷を回避することを意味する。
一般的に、核心ネットワークがNASレベルの混雑制御を実行する場合、アイドルモード(idleモード)または接続モード(connectedモード)のUEに遅延時間タイマ(バックオフタイマ)(back−off timer)値をNAS拒絶メッセージ(reject message)に載せて送信するようになり、UEは、遅延時間タイマ(バックオフタイマ)(back−off timer)が満了(expire)される前までネットワークにEMM/GMM/(E)SM信号を要求しなくなる。前記NAS拒絶メッセージは、アタッチ拒絶(ATTACH REJECT)、TAU(Tracking Area Updating)拒絶、RAU(Routing Area Updating)拒絶、サービス拒絶、拡張サービス(EXTENDED SERVICE)拒絶、PDN接続(connectivity)拒絶、ベアラリソース割当(bearer resource allocation)拒絶、ベアラリソース修正(bearer resource modification)拒絶、EPSベアラコンテキスト非活性化要求(deactivate EPS bearer context request)に対する拒絶のメッセージのうち一つに該当する。
このような遅延時間タイマ(back−off timer)は、移動管理(Mobility Management:MM)遅延時間(back−off)タイマとセッション管理(Session Management:SM)遅延時間(back−off)タイマとに分けられる。
前記MM遅延時間(back−off)タイマはUE毎に、そしてSM遅延時間(back−off)タイマはAPN毎にそしてUE毎に、各々、独立的に動作する。
簡略には、前記MM遅延時間(back−off)タイマは、EMM/GMM信号(例えば、Attach、TAU/RAU要求等)制御のためのものである。前記SM遅延時間(back−off)タイマは、(E)SM信号(例えば、PDN connectivity、Bearer Resource Allocation、Bearer Modification、PDP Context Activation、PDP Context Modification要求等)制御のためのものである。
具体的には、MM遅延時間(back−off)タイマは、ネットワークに混雑(congestion)が発生した場合、それを制御するために使用する移動性関連遅延時間(back−off)タイマであって、タイマが動作している間、UEは、アタッチ(attach)、位置情報更新(TAU、RAU)、サービス要求手順(サービス要求手順)をすることができないようにするタイマである。ただ、緊急ベアラサービス(emergency bearer service)、MPS(Multimedia Priority Service)の場合は例外であって、タイマが動作しているとしてもUEが要求可能である。
前述したように、UEがMM遅延時間(back−off)タイマ値を核心ネットワークノード(例えば、MME、SGSN等)から提供を受けたり、下位階層(lower階層;Access Stratum)から伝達を受けることができる。また、UEにより15分から30分までの範囲内でランダムに設定されることもできる。
前記SM遅延時間(back−off)タイマは、ネットワークに混雑(congestion)が発生した場合、それを制御するために使用するセッション管理(Session Management)関連遅延時間(back−off)タイマであって、タイマが動作している間、UEは、関連した(associated)APNベースのセッションを設定または変更することができないようにするタイマである。ただ、同様に、緊急ベアラサービス、MPS(Multimedia Priority Service)の場合は例外であって、タイマが動作しているとしてもUE100が要求可能である。
UEは、このようなSM遅延時間(back−off)タイマ値を核心ネットワークノード(例えば、MME、SGSN等)から提供を受け、最大72時間以内でランダムに設定される。また、UE100により15分から30分までの範囲内でランダムに設定されることもできる。
他方、前記eNodeB200で混雑が発生した場合、前記eNodeB200も混雑制御を実行することができる。即ち、UEがユーザ平面のデータ送信を目的としてRRC接続確立(connection establishment)を要求する時、eNodeB200が混雑状態の場合、延長待機タイマ(extended wait timer)と共に拒絶応答をUEに送信することができる。このような場合、RRC接続確立要求を前記延長待機タイマ(extended wait timer)が満了する前まで再試図することができない。それに対し、UEがCS(circuit switch)ベースの呼び(call)受信のための制御平面の信号を送信する目的としてRRC接続要求をする時、前記eNodeB200が混雑状態であるとしても、これを拒絶することができない。
図7は、ネットワーク混雑状態でアクセス遮断動作を示す例示的な流れ図である。
図7に示すように、ネットワークまたはeNodeB200の過負荷または混雑状態で、eNodeB200は、システム情報を介してACB(Access Class Barring)関連情報をブロードキャスティングすることができる。前記システム情報は、SIB(System Information Block)タイプ2である。
前記SIB(System Information Block)タイプ2は、以下の表のようなACB関連情報を含むことができる。
一方、前記UE1 100aは、IMSサービス、例えば、VoLTEによる呼び(call)の発信を決定し、サービス要求メッセージを生成する。同様に、UE2 100bは、一般データの発信を決定し、サービス要求メッセージを生成する。
次に、前記UE1 100aは、RRC接続要求メッセージを生成する。同様に、UE2 100bは、RRC接続要求メッセージを生成する。
一方、前記UE1 100aは、アクセス遮断検査(即ち、ACB適用可否)を実行する。同様に、UE2 100bは、アクセス遮断検査(即ち、ACB適用可否)を実行する。
もし、前記ACBの適用対象がない場合、前記UE1 100aと前記UE2 100bは、各々、サービス要求(または、拡張サービス要求)メッセージとRRC接続要求メッセージを送信することができる。しかし、前記ACBの適用対象の場合、前記UE1 100aと前記UE2 100bは、両方ともRRC接続要求メッセージを送信することができない。
前記アクセス遮断検査に対して具体的に説明すると、下記の通りである。UEは、一般的に10個アクセスクラス(例えば、AC0、AC1、…、AC9)のうち少なくとも一つがランダムに割り当てられている。例外的に、緊急非常アクセスのためにはAC10が割り当てられる。このように、ランダムに割り当てられたアクセスクラスの値は、前記UE1 100及びUE2 100bの各USIMには格納されることができる。そのとき、前記UE1 100aと前記UE2 100bは、前記格納されたアクセスクラスに基づいて、前記受信したACB関連情報に含まれている遮断ファクタ(barring factor)フィールドを利用することで、アクセス遮断が適用されるかどうかを確認する。このようなアクセス遮断検査は、前記UE1 100aと前記UE2 100bの各AS(Access Stratum)階層、即ち、RRC階層で実行される。
前記アクセス遮断検査に対し、より具体的に説明すると、下記の通りである。
前記UE1 100a及びUE2 100bが各々受信したSIBタイプ2にac−BarringPerPLMN−Listが含まれており、前記ac−BarringPerPLMN−Listには上位階層に選択されたPLMNに対応するplmn−identityIndexとマッチングされるAC−BarringPerPLMNエントリが含まれている場合、前記上位階層により選択されたPLMNと対応するplmn−identityIndexとマッチングされるAC−BarringPerPLMNエントリを選択する。
次に、前記UE1 100a及びUE2 100bがRRC接続要求をしようとする場合、TbarringとしてT303を使用し、遮断パラメータとしてac−BarringForMO−Dataを使用し、アクセス遮断検査を実行する。
遮断されると決定される場合、前記UE1 100a及びUE2 100bの各AS(RRC)階層は、RRC接続確立の失敗を上位階層に知らせる。
次に、このように、アクセスが遮断される時、各AS(RRC)階層は、T302タイマまたはTbarringタイマが駆動中であるかどうかを判断する。もし、駆動中でない場合、前記T302タイマまたはTbarringタイマを駆動する。
一方、前記T302タイマまたはTbarringタイマが駆動中には前記AS(RRC)階層は、該当セルに対する全てのアクセスが遮断されると見なす。
以上で説明した通り、ネットワーク過負荷及び混雑状況で、eNB/RNCがACB(Access Class Barring)関連情報をUEに提供する。そのとき、UEは、USIMに格納されている自分のアクセスクラス(access class)に基づいて、受信したACB情報に含まれている遮断ファクタ(Barring factor)を利用してアクセス遮断(Access Barring)をチェックするようになる。このようなアクセス遮断検査を介して最終的にアクセス試みをすることができなくする。即ち、アクセス遮断検査を介して該当セルに対するアクセスが遮断される場合、UEは、アクセスを試みることができず、該当セルに対するアクセスが遮断されない場合、UEは、アクセスを試みるようになる。このようなアクセス遮断検査は、UEのAS(Access Stratum)階層で実行する。ここで、アクセス試みは、UEのAS(RRC)階層でeNB/RNCへのRRC接続要求メッセージを送信することを意味する。
一方、アクセス遮断検査は、UEの一般的な発信(MO:Mobile Originating)サービス、例えば、通話発信(originating call)、データ発信(originating data)、IMS音声発信(originating IMS voice)、IMS映像発信(originating IMS video)に対して実行される。即ち、ACBは、全てのアプリケーションプログラムのアクセス(ただし、応急サービスまたはページングに対する応答は除外)に対して適用される。
図8は、ACBが適用される場合、全てのアプリケーションによるアクセスが全て遮断される例を示す。
図8を参照して分かるように、ACBが適用されると決定される場合、UEの全てのアプリケーションによるアクセス(ただし、応急サービスまたはページングに対する応答は除外)は全て遮断される。
このように、全てのアプリケーションによるアクセスが遮断されることによって、差別化されたサービスが不可能になる。このような問題は、結局、ネットワークリソース浪費及びユーザの経験を低下させる。
したがって、ネットワーク過負荷及び混雑状況で特定アプリケーショングループ/カテゴリ(application group/category)別にMO(Mobile Originating)サービス(例えば、通話発信またはデータ発信)を差別化するための方案が必要である。しかし、従来技術ではこれを具現することができる方案がない。
<本明細書の開示>
本明細書の開示は、一般的な発信(MO:Mobile Originating)サービス、例えば、通話発信(originating call)、データ発信(originating data)、IMS音声発信(originating IMS voice)、IMS映像発信(originating IMS video)を差等化する方案を提供する。このような方案をアプリケーション別混雑制御データ通信(Application specific Congestion control for Data Communication:ACDC)という。
特定アプリケーションのサービスを差別化するために、本明細書の開示は、ネットワーク(MME/SGSN/S−GW/P−GW等)がUEにアプリケーション関連情報、即ち、アプリケーショングループ/カテゴリ/優先順位情報/IDを提供/お知らせすることを提案する。このようなアプリケーション関連情報、即ち、アプリケーショングループ/カテゴリ/優先順位情報/IDは、ネットワークがアタッチ手順/TAU手順/RAU手順を介してUEに知らせることができる。即ち、ネットワークは、ATTACH受諾メッセージ、TAU受諾メッセージ、RAU受諾メッセージ)を介して前記アプリケーション関連情報をUEに提供/お知らせすることができる。また、このようなアプリケーション関連情報、即ち、アプリケーショングループ/カテゴリ/優先順位情報/IDは、NAS設定管理オブジェクト(Management Object:MO)または新しいアプリケーション管理オブジェクト(MO)(例えば、アプリケーション別アクセス制御MO)に定義/設定されている。このような場合、OMA DMベースのNAS設定管理オブジェクト(MO)または新しいアプリケーション管理オブジェクト(MO)を介して、前記アプリケーション関連情報、即ち、アプリケーショングループ/カテゴリ/優先順位情報/IDがUEに提供されることができる。
または、アプリケーション関連情報、即ち、アプリケーショングループ/カテゴリ/優先順位情報/IDは、UEにUSIM等に予め設定されている。
このようなアプリケーション関連情報、即ち、アプリケーショングループ/カテゴリ/優先順位情報/IDは、その重要度(priority)によって昇順(ascending order)の値を有することができる。具体的に、アプリケーション関連情報、即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID=1(または、A、binary及び/またはstring)の場合、highest/primary priorityを意味する。highest/primary priorityを有するアプリケーションのサービスの場合は、ACBを最も優先的に通過可能でなければならないことを意味する(即ち、遮断率が低い)。もし、アプリケーション関連情報、即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID=2(または、B、その他のbinary及び/またはstring)の場合、次順位の優先順位を意味する。次順位の優先順位を有するアプリケーションのサービスの場合は、ACBを2番目の優先順位に通過可能でなければならないことを意味する。もし、アプリケーション関連情報、即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID=n(または、Z、binary及び/またはstring)の場合、最下位の優先順位を意味する。最下位の優先順位を有するアプリケーションのサービスの場合は、ACBを最後の優先順位に通過可能でなければならないことを意味する(即ち、遮断率が高い)。
それに対し、このようなアプリケーション関連情報、即ち、アプリケーショングループ/カテゴリ/優先順位情報/IDは、その重要度(priority)によって降順(descending order)の値を有することができる。即ち、アプリケーショングループ/カテゴリ(group/category/priority)情報/ID=1(または、A、binary及び/またはstring)の場合、最下位の優先順位を意味する。このように、最下位の優先順位を有するアプリケーションのサービスの場合は、ACBを最後の優先順位に通過可能でなければならないことを意味する(即ち、遮断率が高い)。もし、アプリケーショングループ/カテゴリ/優先順位情報/ID=n(または、Z、binary及び/またはstring)の場合、highest/primary priorityを意味し、このようなアプリケーションのサービスの場合は、ACBを最も優先的に通過可能でなければならないことを意味する(即ち、遮断率が低い)。
他方、ネットワーク(例えば、基地局)は、ACDC設定情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID別に、遮断比率(barring rates)、遮断ファクタ(barring factor)、遮断時間(mean barring time)、ローミング情報、ACBスキップ設定などの情報)をSIBを介してUEに提供することができる。ここで、ACBスキップ設定は、ACBスキップ=On/TrueまたはACBスキップ=Off/Falseで表現されることができる。ここで、前記ローミング情報は、UEがローミングした状況でアプリケーショングループ/カテゴリ/優先順位情報/ID別に遮断可否を差別化する機能(ACDC検査)を適用するかどうか(適用するかまたは適用しないか)に対する情報を意味する。
前記ネットワーク(eNB)からSIBにより提供されるACDC設定情報(例えば、アプリケーショングループ/カテゴリ/優先順位情報/ID別の遮断比率、遮断ファクタ、平均遮断時間、ローミング情報、ACBスキップ設定などの情報)は、周期的に提供/更新されることができる。
I.本明細書の提案1
本明細書の提案1によると、ネットワークから提供されるACDC設定情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID別に、遮断比率(barring rates)、遮断ファクタ(barring factor)、遮断時間(mean barring time)、ローミング情報、ACBスキップ設定などの情報)をUEのAS階層(RRC)が受信することができる。
したがって、本明細書の提案1によると、UEのAS(RRC)階層は、アクセス遮断検査(即ち、ACDC検査)を実行することができる。このように、UEのAS(RRC)階層は、アクセス遮断検査を実行する時、ネットワーク(例えば、基地局)から提供された前記ACDC設定情報に基づいてアプリケーショングループ/カテゴリ/優先順位情報/ID別にACDC検査を実行する。ここで、前記ACDC検査を実行するとは、アプリケーションのサービスが開始される時、ACDC設定情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID別に提供された遮断比率、遮断ファクタ、平均遮断時間、ローミング情報などの情報)を利用し、前記アプリケーションのサービスアクセス試み(access attempt)を許容するかまたは許容しないかを決定するということを意味する。前記アプリケーションのサービスアクセス試み(access attempt)を許容する場合、そのままアプリケーションのサービスがアプリケーション階層で開始されてネットワークにサービスセッション連結が進行され、前記アプリケーションのサービス試みを許容しない場合、それ以上アプリケーションのサービスのネットワークにセッション連結が試みられない。
また、UEのAS(RRC)階層でアクセス遮断検査を実行する時、ネットワーク(例えば、基地局)で提供されるACBスキップ設定情報に基づいてアプリケーショングループ/カテゴリ/優先順位情報/ID別にアクセス遮断検査をスキップ(即ち、ACDC検査のスキップ)することもできる。
もし、ネットワーク(例えば、基地局)から前記本提案のACDC設定情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID別に遮断比率、遮断ファクタ、平均遮断時間、ローミング情報などの情報)とACB情報が同時にSIBを介してUEに提供される場合、UEは、前記ACDC設定情報のみを適用してACDC検査のみを実行することができる。即ち、ACB情報を適用するACBは実行しない。
または、ネットワーク(MME/SGSN/基地局など)からインディケーション/設定によって本提案のACDC設定情報と一般的なACB情報の中から選択して適用できる。即ち、ACB検査を実行したり、ACDC検査を実行することができる。
前記提案1は、UEのIDLEモード及びCONNECTEDモードの両方ともに適用できる。
または、前記提案1は、UEがIDLEモードであるかまたはCONNECTEDモード(例えば、EMM−IDLE/RRC−IDLEモードまたはEMM−CONNECTED/RRC−CONNECTEDモード)であるかによって、ACDC設定情報を異なるように適用してACDC検査を実行することができる。
以上で説明した前記提案1は、提案1a、提案1b、提案1cに区分される。これを図面を参照して詳細に説明する。
図9は、本明細書の提案1aを示す信号流れ図である。
図9を参照して説明すると、下記の通りである。
(Step1)ネットワーク(例えば、基地局)は、ACDC設定情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID別に、ACDCの遮断比率(barring rates)、遮断ファクタ(barring factor)、遮断時間(mean barring time)、ローミング情報、ACBスキップ設定などの情報)をSIBを介してUEに提供することができる
(Step2)一方、UEで特定アプリケーションが実行され、前記特定アプリケーションによりデータ通信サービスが要求されると、前記特定アプリケーションの実行を担当するアプリケーション階層は、前記アプリケーション関連情報、即ち、アプリケーションのグループ/カテゴリ/優先順位情報/IDをNAS階層に提供する。このとき、このようなアプリケーション関連情報は、事前にUEの予め設定/定義されていることがある。その代案として、このようなアプリケーション関連情報は、ネットワークから提供を受けてAS(RRC)階層がアプリケーション階層に提供されることもでき、アプリケーション階層がデータ通信サービスを開始する時、AS(RRC)階層に情報提供要求をして提供を受けることもできる。)
このようなアプリケーション関連情報と共に/または別途に、アプリケーションのサービスの開始と終了を知らせるStart/StopまたはSet/Resetのようなインディケーション情報がNASまたはRRC階層に提供されることができる。この場合、Start/Setを受けた時点からStop/Resetを受けた時点までACDC検査が実行されることができる。
(step3)NAS階層は、アプリケーション階層から受けたアプリケーション関連情報、即ち、アプリケーショングループ/カテゴリ/優先順位情報/IDに基づいて、ACDCのためのアプリケーションカテゴリを決定する。例えば、アプリケーション階層から該当アプリケーションのIDの伝達を受けた場合、NAS階層は、前記該当アプリケーションのIDがACDCのどのアプリケーションカテゴリに該当するかを決定する。
(step4)NAS階層は、アプリケーション階層から受けたアプリケーション関連情報またはアプリケーション関連情報+Start/StopまたはSet/Resetのようなインディケーション情報を、アプリケーションのサービスアクセスのためのサービス要求手順(SERVICE REQUESTメッセージの送信またはEXTENDED SERVICE REQUESTメッセージの送信)を開始する時、共にAS(RRC)階層に伝達する。もし、アプリケーション階層からStart/Setインディケーション情報を受けた場合、アプリケーションのサービスアクセスのためのサービス要求手順(SERVICE REQUESTメッセージの送信またはEXTENDED SERVICE REQUESTメッセージの送信)を開始する時、AS(RRC)階層にアプリケーション関連情報を伝達することができる。アプリケーション階層からStop/Resetインディケーション情報を受けた場合、アプリケーションのサービスアクセスのためのサービス要求手順(SERVICE REQUESTメッセージの送信またはEXTENDED SERVICE REQUESTメッセージの送信)またはTAU/RAU要求手順を開始する時、AS(RRC)階層にアプリケーション関連情報を伝達しない。
もし、アプリケーション階層から受けたアプリケーション関連情報またはアプリケーション関連情報+Start/StopまたはSet/Resetのようなインディケーション情報が複数個の場合またはNAS復旧(recovery)過程中にアプリケーション関連情報が変更された場合、
i)最も高い(highest)アプリケーション関連情報のみをAS(RRC)階層に提供したり;
ii)最も低い(lowest)アプリケーション関連情報のみをAS(RRC)階層に提供したり;または、
iii)複数個のアプリケーション関連情報を全てAS(RRC)階層に提供することができる。
前記NAS復旧(recovery)は、RLF(radio link failure)または下位階層の失敗/エラーなどによってアプリケーションのサービスアクセスに対する再送信が発生した場合、AS階層(例えば、RRC階層)は、NAS階層に下位階層の失敗/エラーを知らせ、NAS階層は、NASシグナリング連結(再)設定のためのNAS復旧手順を実行する。NAS復旧のためにサービス要求手順またはTAU要求手順が実行されることができ、サービス要求手順は、アップリンクデータがある場合に実行されることができ、前記TAU要求手順は、アップリンクデータがない場合に実行されることができる。
前記i)、ii)、iii)方式は、NAS階層が認知決定するようになり、このとき、ネットワーク設定/政策、UE機能などにより、i)、ii)、iii)方式のうち一つが具現されて動作されることができる。
(step5)AS(RRC)階層は、前記NAS階層からアプリケーション関連情報またはアプリケーション関連情報+Start/StopまたはSet/Resetのようなインディケーション情報を受けた場合、NAS階層のアプリケーションのサービスアクセスのためのサービス要求手順(SERVICE REQUESTメッセージの送信またはEXTENDED SERVICE REQUESTメッセージの送信)またはTAU/RAU要求手順を開始する時、ネットワークから受信したACDC設定情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID別に提供された遮断比率、遮断ファクタ、平均遮断時間、ローミング情報などの情報)を利用し、前記アプリケーションのサービスアクセス(サービス要求手順またはTAU/RAU要求手順)試み(access attempt)を許容するかまたは許容しないかを決定する。
もし、アプリケーション階層から受けたアプリケーション関連情報またはアプリケーション関連情報+Start/StopまたはSet/Resetのようなインディケーション情報が(同時に)複数個の場合またはNAS復旧過程中に変更された場合、
i)最も高い(highest)アプリケーション関連情報に基づいてネットワークから受信したACDC設定情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID別に提供された遮断比率、遮断ファクタ、平均遮断時間、ローミング情報などの情報)を利用し、前記アプリケーションのサービスアクセス(サービス要求手順またはTAU/RAU要求手順)試み(access attempt)を許容するかまたは許容しないかを決定する;
ii)最も低い(lowest)アプリケーション関連情報に基づいてネットワークから受信したACDC設定情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID別に提供された遮断比率、遮断ファクタ、平均遮断時間、ローミング情報などの情報)を利用し、前記アプリケーションのサービスアクセス(サービス要求手順またはTAU/RAU要求手順)試み(access attempt)を許容するかまたは許容しないかを決定する;
前記i)及びii)方式は、AS(RRC)階層が認知決定するようになり、このとき、ネットワーク設定/政策、UE機能などにより、i)及びii)方式のうち一つが具現されて動作されることができる。
図10は、本明細書の提案1bを示す信号流れ図である。
図10に示す提案1bは、図9に示す提案1aと異なる部分がいくつかある。以下、異なる部分を中心に説明する。
(step4)NAS階層は、前記サービス要求手順(SERVICE REQUESTメッセージの送信またはEXTENDED SERVICE REQUESTメッセージの送信)またはTAU/RAU要求手順を開始する時、(アプリケーショングループ/カテゴリ/優先順位情報/ID別に)新しいRRC確立原因値、新しい呼びタイプ(new call types)、またはサービスタイプ(service types)を定義してAS(RRC)階層に伝達できる。このとき、新しいRRC確立原因値、新しい呼びタイプ(call type)、またはサービスタイプは、互いに独立的に(一つのみ)使われたり、組合せで定義されて使われることができる。もし、アプリケーション階層からStart/Setインディケーション情報を受けた場合、アプリケーションのサービスアクセスのためのサービス要求手順(SERVICE REQUESTメッセージの送信またはEXTENDED SERVICE REQUESTメッセージの送信)またはTAU/RAU要求手順を開始する時、(アプリケーショングループ/カテゴリ/優先順位情報/ID別に)新しいRRC確立原因値、新しい呼びタイプ、またはサービスタイプを定義してAS(RRC)階層に伝達する。アプリケーション階層からStop/Resetインディケーション情報を受けた場合、以後にはアプリケーションのサービスアクセスのための従来の一般的なサービス要求手順(SERVICE REQUESTメッセージの送信またはEXTENDED SERVICE REQUESTメッセージの送信)またはTAU/RAU要求手順を実行する。即ち、新しいRRC確立原因値、新しい呼びタイプ、またはサービスタイプforアプリケーショングループ/カテゴリ/優先順位情報/IDを定義しない従来のサービス要求手順またはTAU/RAU要求手順を実行する。
もし、アプリケーション階層から受けたアプリケーション関連情報またはアプリケーション関連情報+Start/StopまたはSet/Resetのようなインディケーション情報が(同時に)複数個の場合またはNAS復旧過程中に変更された場合、
i)最も高い(highest)アプリケーション関連情報に基づいてサービス要求手順(SERVICE REQUESTメッセージの送信またはEXTENDED SERVICE REQUESTメッセージの送信)またはTAU/RAU要求手順を開始する時、(アプリケーショングループ/カテゴリ/優先順位情報/ID別に)新しいRRC確立原因値、新しい呼びタイプ、またはサービスタイプを定義してAS(RRC)階層に伝達する。(このとき、新しいRRC確立原因値、新しい呼びタイプ、またはサービスタイプは、互いに独立的に(一つのみ)使われたり、組合せで定義されて使われることができる。);または、
ii)最も低い(lowest)アプリケーション関連情報に基づいてサービス要求手順(SERVICE REQUESTメッセージの送信またはEXTENDED SERVICE REQUESTメッセージの送信)またはTAU/RAU要求手順を開始する時、(アプリケーショングループ/カテゴリ/優先順位情報/ID別に)新しいRRC確立原因値、新しい呼びタイプ、またはサービスタイプを定義してAS(RRC)階層に伝達する。(このとき、新しいRRC確立原因値、新しい呼びタイプ、またはサービスタイプは、互いに独立的に(一つのみ)使われたり、組合せで定義されて使われることができる。);または、
前記i)及びii)方式は、NAS階層が認知決定するようになり、このとき、ネットワーク設定/政策、UE性能/機能などにより、i)及びii)方式のうち一つが具現されて動作されることができる。
(step5)AS(RRC)階層は、NAS階層からアプリケーション関連情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID)別にRRC確立原因値、新しい呼びタイプ、またはサービスタイプ(このとき、新しいRRC確立原因値、新しい呼びタイプ、またはサービスタイプは、互いに独立的に(一つのみ)使われたり、組合せで定義されて使われることができる)に基づいて、NAS階層のアプリケーションのサービスアクセスのためのサービス要求手順(SERVICE REQUESTメッセージの送信またはEXTENDED SERVICE REQUESTメッセージの送信)またはTAU/RAU要求手順を開始する時、(アプリケーショングループ/カテゴリ/優先順位情報/ID別に)、新しいRRC確立原因値、新しい呼びタイプ、またはサービスタイプを定義してサービス要求手順またはTAU/RAU要求手順を開始する時)、ネットワークから受信したACDC設定情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID別に提供された遮断比率、遮断ファクタ、平均遮断時間、ローミング情報などの情報)を利用し、前記アプリケーションのサービスアクセス(サービス要求手順またはTAU/RAU要求手順)試み(access attempt)を許容するかまたは許容しないかを決定する。
ここで、AS(RRC)階層は、NAS階層からアプリケーショングループ/カテゴリ/優先順位情報/ID別にRRC確立原因値、新しい呼びタイプ、またはサービスタイプに基づいてアプリケーショングループ/カテゴリ/優先順位を認知することができる。したがって、ネットワークから受信したACDC設定情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID別に提供された遮断比率、遮断ファクタ、平均遮断時間、ローミング情報などの情報)を利用し、前記アプリケーションのサービスアクセス(サービス要求手順またはTAU/RAU要求手順)試み(access attempt)を許容するかまたは許容しないかを決定することができる。
図11は、本明細書の提案1cを示す信号流れ図である。
図11に示す提案1cは、提案1a及び提案1bと異なる部分がいくつかある。以下、異なる部分を中心に説明する。
(Step2)UEで特定アプリケーションが実行され、前記特定アプリケーションによりデータ通信サービスが要求されると、前記特定アプリケーションの実行を担当するアプリケーション階層は、前記アプリケーション関連情報(即ち、アプリケーションのグループ/カテゴリ/優先順位情報/ID)をAS階層に提供する。
(Step3)AS(RRC)階層は、アプリケーション階層から受けたアプリケーション関連情報に基づいて、ACDCのためのアプリケーションカテゴリを決定する。例えば、アプリケーション階層から該当アプリケーションのIDの伝達を受けた場合、NAS階層は、前記該当アプリケーションのIDがACDCのどのアプリケーションカテゴリに該当するを決定する。
(step5)AS(RRC)階層は、前記アプリケーション階層からアプリケーション関連情報またはアプリケーション関連情報+Start/StopまたはSet/Resetのようなインディケーション情報を受けた場合、NAS階層のアプリケーションのサービスアクセスのためのサービス要求手順(SERVICE REQUESTメッセージの送信またはEXTENDED SERVICE REQUESTメッセージの送信)またはTAU/RAU要求手順を開始する時、ネットワークから受信したACDC設定情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID別に提供された遮断比率、遮断ファクタ、平均遮断時間、ローミング情報などの情報)を利用し、前記アプリケーションのサービスアクセス(サービス要求手順またはTAU/RAU要求手順)試み(access attempt)を許容するかまたは許容しないかを決定する。
II.本明細書の提案2(仮出願に記載された提案3)
提案2(仮出願に記載された提案3)は、図9、図10及び図11の図示と類似する。したがって、別途の図面を参照せずに、図9、図10及び図11をそのまま参照して説明する。
(step0)ネットワーク(事業者)は、アプリケーション関連情報(アプリケーションのグループ/カテゴリ/優先順位情報/ID)をUEに提供(または、設定)する。例えば、OMA DMを利用したアプリケーションMO(例えば、アプリケーション別(アクセス制御)MO)を介してアプリケーション関連情報(アプリケーショングループ/カテゴリ/優先順位情報/ID)がUEに提供されたり、USIMに(予め)設定されてUEに提供される。UEのNAS階層またはアプリケーション階層または運営体制(OS)を含むアプリケーション制御階層またはAS(RRC)階層は、AT−commandなどを介してこのようなアプリケーショングループ/カテゴリ/優先順位情報/IDを得ることができるようになる。
したがって、前記アプリケーション関連情報は、ネットワーク(事業者)からUEに予め提供されてUEのNAS階層またはアプリケーション階層または運営体制(OS)を含むアプリケーション制御階層)は認知することができる。このようなアプリケーション関連情報は、ネットワーク(事業者)から周期的にまたは特点時点などにUEに提供されることができる。
(step1)ネットワーク(例えば、基地局)は、ACDC設定情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID別に遮断比率、遮断ファクタ、平均遮断時間、ACBスキップ設定などの情報)をSIBを介してUEに提供する。このようなACDC設定情報は、UEがEMM−IDLEまたはEMM−CONNECTEDモード(RRC−IDLEまたはRRC−CONNECTEDモードである時、全て提供されることができる。このようなACDC設定情報は、UEのAS(RRC)階層がネットワークから受信することができる。
(step2)アプリケーション階層は、アプリケーションのサービス提供のためのサービスアクセス試みをする場合(即ち、発信(MO)データまたは発信(MO)シグナリング)、前記取得したアプリケーション関連情報(アプリケーショングループ/カテゴリ/優先順位情報/ID)とアプリケーションID/情報/インディケーションをNAS階層に提供する。また、(サービスアクセスセッション)セッティング/開始インディケーション/情報を共にNAS階層に提供することができる。
(step4)NAS階層は、アプリケーション階層からアプリケーションのサービス開始の要求を受けると、サービス要求手順(SERVICE REQUESTメッセージの送信またはEXTENDED SERVICE REQUESTメッセージの送信)またはTAU手順(TAU要求メッセージの送信)を実行するようになる。このとき、AS(RRC)階層にアプリケーション関連情報+アプリケーションID/情報/インディケーションを伝達するようになる。
もし、アプリケーション階層から受けたアプリケーション関連情報+アプリケーションID/情報/インディケーションが複数個の場合またはNAS復旧過程中にアプリケーション変更された場合、
i)最も高い(highest)アプリケーション関連情報+アプリケーションID/情報/インディケーションのみをAS(RRC)階層に提供したり;
ii)最も低い(lowest)アプリケーション関連情報+アプリケーションID/情報/インディケーション)のみをAS(RRC)階層に提供したり;または、
iii)複数個のアプリケーション関連情報+アプリケーションID/情報/インディケーションを全てAS(RRC)階層に提供することができる。
前記i)、ii)及びiii)方式は、NAS階層が認知決定するようになり、このとき、ネットワーク設定/政策、UE機能(capability)などにより、i)、ii)及びiii)方式のうち一つが具現されて動作されることができる。
もし、アプリケーション階層から追加的に(または、別途に)セッティング/開始インディケーション/情報を受けた時、現在(UEに)ACBが適用されている場合、NAS階層は、この遮断状態を無視し、アプリケーションのサービスアクセスのためのサービス要求手順(SERVICE REQUESTメッセージの送信またはEXTENDED SERVICE REQUESTメッセージの送信)またはTAU手順(TAU要求メッセージの送信)を開始/実行する。このようなサービス要求手順またはTAU手順を開始する時、AS(RRC)階層にアプリケーション関連情報+ACBスキップインディケーション(例えば、ACB skip−ON、SETまたはTRUE forg roup/category/priority“X”)を伝達するようになる。
または、NAS階層は、アプリケーション階層からアプリケーションのサービス開始の要求を受けると、そのためのサービス要求手順(SERVICE REQUESTメッセージの送信またはEXTENDED SERVICE REQUESTメッセージの送信)またはTAU手順(TAU要求メッセージの送信)を実行するようになる。このとき、サービス要求手順またはTAU手順を開始する時、(アプリケーショングループ/カテゴリ/優先順位情報/ID別に)新しいRRC確立原因値、新しい呼びタイプ、またはサービスタイプを定義してAS(RRC)階層に伝達する。このとき、新しいRRC確立原因値、新しい呼びタイプ、またはサービスタイプは、互いに独立的に(一つのみ)使われたり、組合せで定義されて使われることができる。)
もし、アプリケーション階層から受けたアプリケーション関連情報+アプリケーションID/情報/インディケーション情報が(同時に)複数個の場合またはNAS復旧過程中に変更された場合、
i)最も高い(highest)アプリケーション関連情報に基づいてサービス要求手順(SERVICE REQUESTメッセージの送信またはEXTENDED SERVICE REQUESTメッセージの送信)またはTAU/RAU要求手順を開始する時、(アプリケーショングループ/カテゴリ/優先順位情報/ID別に)新しいRRC確立原因値、新しい呼びタイプ、またはサービスタイプを定義してAS(RRC)階層に伝達する。(このとき、新しいRRC確立原因値、新しい呼びタイプ、またはサービスタイプは、互いに独立的に(一つのみ)使われたり、組合せで定義されて使われることができる。);
ii)最も低い(lowest)アプリケーション関連情報に基づいてサービス要求手順(SERVICE REQUESTメッセージの送信またはEXTENDED SERVICE REQUESTメッセージの送信)またはTAU/RAU要求手順を開始する時、(アプリケーショングループ/カテゴリ/優先順位情報/ID別に)新しいRRC確立原因値、新しい呼びタイプ、またはサービスタイプを定義してAS(RRC)階層に伝達する。(このとき、新しいRRC確立原因値、新しい呼びタイプ、またはサービスタイプは、互いに独立的に(一つのみ)使われたり、組合せで定義されて使われることができる。);または、
前記i)及びii)方式は、NAS階層が認知決定するようになり、このとき、ネットワーク設定/政策、UE性能/機能などにより、i)及びii)方式のうち一つが具現されて動作されることができる。
もし、アプリケーション階層から追加的に(または、別途に)セッティング/開始インディケーション/情報を受けた時、現在(UEが)ACBが適用されている場合、NAS階層は、この遮断状態を無視し、アプリケーションのサービスアクセスのためのサービス要求手順またはTAU手順を開始/実行する。このようなサービス要求手順またはTAU手順を開始する時、(アプリケーショングループ/カテゴリ/優先順位情報/ID別に)新しいRRC確立原因値、新しい呼びタイプ、またはサービスタイプを定義してAS(RRC)階層に伝達する。アプリケーション階層からACBスキップStop/Resetインディケーション情報を受けた場合、以後にはアプリケーションのサービスアクセスのための従来の一般的なサービス要求手順またはTAU/RAU要求手順を実行する。即ち、新しいRRC確立原因値、新しい呼びタイプ、またはサービスタイプforアプリケーショングループ/カテゴリ/優先順位情報/IDを定義しない従来のサービス要求手順またはTAU/RAU要求手順を実行する。
(step5)AS(RRC)階層は、NAS階層のアプリケーションのサービスアクセスのためのサービス要求手順またはTAU手順を開始する時、もし、NAS階層からアプリケーション関連情報+アプリケーションID/情報/インディケーションの提供を受けた場合、ネットワーク(例えば、基地局)から提供を受けたACDC設定情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID別に遮断比率、遮断ファクタ、平均遮断時間、ACBスキップ設定などの情報)に基づいてアプリケーショングループ/カテゴリ/優先順位情報/ID別にACDC検査を実行するようになる。
もし、アプリケーショングループ/カテゴリ/優先順位情報/ID別にACDCを通過するようになると、アプリケーションのサービスアクセスのためのRRC接続要求手順を実行するようになる。しかし、アプリケーショングループ/カテゴリ/優先順位情報/ID別にACDCを通過することができない場合(barringされる場合)、アプリケーションのサービスアクセスのためのRRC接続要求手順を実行しない。
もし、NAS階層から受けたアプリケーション関連情報+アプリケーションID/情報/インディケーションが(同時に)複数個の場合またはNAS復旧過程中に変更された場合、前述したように、i)最も高い(highest)ものを利用したり、ii)最も低い(lowest)ものを利用し、前記アプリケーションのサービスアクセス(サービス要求手順またはTAU/RAU要求手順)試み(access attempt)を許容するかまたは許容しないかを決定する;
もし、NAS階層のアプリケーションのサービスアクセスのためのサービス要求手順またはTAU手順を開始する時、(アプリケーショングループ/カテゴリ/優先順位情報/ID別に)新しいRRC確立原因値、新しい呼びタイプ、またはサービスタイプが定義されてNAS階層から共に提供されると、ネットワーク(例えば、基地局)から提供を受けたACDC設定情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID別に遮断比率、遮断ファクタ、平均遮断時間、ACBスキップ設定などの情報)に基づいてアプリケーショングループ/カテゴリ/優先順位情報/ID別にACDCを実行するようになる。
もし、アプリケーショングループ/カテゴリ/優先順位情報/ID別にACDCを通過するようになると、アプリケーションのサービスアクセスのためのRRC接続要求手順を実行するようになる。しかし、アプリケーショングループ/カテゴリ/優先順位情報/ID別にACDCを通過することができない場合(barringされる場合)、アプリケーションのサービスアクセスのためのRRC接続要求手順を実行しない。
もし、NAS階層から追加的に(または、別途に)ACBスキップインディケーション情報を受けた場合(ACBスキップインディケーション情報がACB skip−ON、SETまたはTRUE for group/category/priority“X”の場合)、現在ACB状態と関係なしでACBをスキップして前記アプリケーションのサービスアクセス(サービス要求手順またはTAU手順)試み(access attempt)を許容する。(即ち、現在遮断状態であるとしても、これを無視してサービス要求手順またはTAU手順を開始/実行してRRC接続確立を実行する。)
本明細書では、ネットワーク(eNB)からアプリケーショングループ/カテゴリ/優先順位/ID別のACBスキップ情報状態の変化/変動(例えば、from ACB skipping set/true to ACB skipping reset/false(from ACB skipping to No ACB skipping)またはfrom ACB skipping reset/false to ACB skipping set/true(from No ACB skipping to ACB skipping))が発生すると(発生を検知すると)、そのとき、AS(RRC)階層は、アプリケーション階層またはNAS階層(または、アプリケーション階層及びNAS階層)にACBスキップ設定情報変化/変動を知らせることができる。
以後、アプリケーション階層は、アプリケーショングループ/カテゴリ/優先順位情報/ID別のACBスキップ情報状態の変化/変動によってstep1〜step3を実行する。
もし、ネットワーク(例えば、基地局)からACDC設定情報(即ち、前記アプリケーショングループ/カテゴリ/優先順位情報/ID別に遮断比率、遮断ファクタ、平均遮断時間、ローミング情報、ACBスキップ設定などの情報)と一般的なACB情報が同時にSIBを介してUEに提供される場合、UEは、前記本提案のACDC設定情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID別に遮断比率、遮断ファクタ、平均遮断時間、ローミング情報、ACBスキップ設定などの情報)のみを適用して、ACB検査は、スキップを実行することができる(ACDC検査のみを実行)
または、ネットワーク(MME/SGSN/基地局など)からインディケーション/設定によって、本提案のACDC設定情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID別に遮断比率、遮断ファクタ、平均遮断時間、ローミング情報、ACBスキップ設定などの情報)と一般的なACB情報の中から選択して適用することでACB検査スキップを実行することもできる。
または、もし、ネットワーク(例えば、基地局)から前記ACDC設定情報と(従来の)一般的なACB情報が同時にSIBを介してUEに提供される場合、UEは、前記ACDC設定情報のみを適用してACDC検査をアプリケーション階層で先に実行し、前記ACDC検査を通過すると、AS(RRC)階層で再び従来の一般的なACB情報を適用するACBを実行することもできる。(即ち、ACDC検査とACB検査を重複実行する。)
以上で説明した内容は、IMSベースのアプリケーションのサービスである場合にも適用されることができる。即ち、IMSベースのアプリケーションのサービスである場合も一般的なアプリケーショングループ/カテゴリのうち一つであることを意味する。)
前記本提案は、UEのIDLEモードまたはCONNECTEDモードを全て適用することができる。例えば、EMM−IDLE/RRC−IDLEモードまたはEMM−CONNECTED/RRC−CONNECTEDモードにも適用されることができる。
または、前記本提案は、UEがIDLEモードであるかまたはCONNECTEDモード(例えば、EMM−IDLE/RRC−IDLEモードまたはEMM−CONNECTED/RRC−CONNECTEDモード)であるかによって、ACDC設定情報を各々異なるように適用してACDC検査を実行することもできる。
前記本提案のstep0)は、本明細書の提案1案、2案、4案、5a案、5b案、5c案、5d案を相互組合せて適用できる。前記本提案のstep1〜3)は、本明細書の提案1案、2案、4案、5a案、5b案、5c案、5d案を相互組合せて適用できる。
一方、提案1a及び提案2を3GPP標準TS 24.301文書のD.1節の表現に合わせて説明すると、下記の通りである。
もし、UEがACDCに対して設定されている場合、NAS階層は、要求に対してどのACDCカテゴリを適用すべきかを上位階層から伝達を受けたアプリケーションIDに基づいて決定する。EMM副階層は、一つのACDCカテゴリが適用される場合、アクセス制御の目的として下位階層に前記ACDCカテゴリを知らせることもでき、複数のACDCカテゴリが適用される場合、アクセス制御の目的として下位階層に最も高い等級のACDCカテゴリを知らせることができる。ただし、下記の場合は除外される。
−選択されたPLMNで前記UEがAC11乃至AC15を使用する場合
−前記要求がページングに応答するための場合
一方、提案1a及び提案2を3GPP標準TS 36.331文書の6.3節の表現に合わせて説明すると、下記の通りである。
基地局は、全てのUEに共通する無線リソース設定情報を含むSIBタイプ2を送信する。前記SIBタイプ2は、下記のような情報を含むことができる。
以上の表の各フィールドを説明すると、下記の通りである。
一方、UEは、上位階層の要求によってRRC接続手順を実行する。この手順を実行する時、UEは、
1>上位階層は、RRC接続要求がACDC検査の対象と指示しながら、ACDCカテゴリを提供し、併せて、UEは、発信通話のためのRRC接続を確立しようとする場合、
2>TbarringとしてTxxxを利用し、ACDC barring parameterとしてacdc−BarringForMO−Dataを利用することによって、ACDCカテゴリ別にACDC遮断検査を実行する。
2>アクセスが遮断される場合、
3>上位階層に前記RRC接続確立の失敗を知らせ、発信通話に対するACDCが適用されたことを知らせる。
1>一方、上位階層は、RRC接続要求がACDC検査の対象と指示しながら、ACDCカテゴリを提供し、併せて、UEは、発信シグナリングのためのRRC接続を確立しようとする場合、
2>TbarringとしてTyyyを利用し、ACDC barring parameterとしてacdc−BarringForMO−Signallingを利用することによって、ACDCカテゴリ別にACDC遮断検査を実行する。
2>アクセスが遮断される場合、
3>上位階層に前記RRC接続確立の失敗を知らせ、発信シグナリングに対してACDCが適用されたことを知らせる。
一方、UEは、前記ACDC遮断検査を下記のように実行する。
1>タイマT3xxまたはTbarringが駆動中の場合
2>該当セルへのアクセスは遮断されると見なす。
1>しかし、SIBタイプ2がACDC遮断パラメータを含む場合
2>UEがUSIMに一つ以上のアクセスクラス(11〜15)を格納している場合、
2>有効なアクセスクラスのうち少なくとも一つに対し、ACDC barring parameter内に含まれているacdc−BarringForSpecialACの対応ビットを0に設定する。
3>該当セルに対するアクセスは遮断されないと見なす。
2>それ以外の場合、
3>範囲0≦rand<1を満たすように均等に分散されたランダム値randを生成する。
3>前記randがACDC barring parameter内に含まれているacdc−BarringFactorにより指示される値より小さい場合
4>該当セルへのアクセスは遮断されないと見なす。
3>それ以外の場合
4>該当セルへのアクセスは遮断されると見なす。
1>それ以外の場合
2>該当セルへのアクセスは遮断されると見なす;
1>該当セルへのアクセスが遮断され、タイマTxxx及びTbarringが駆動中でない場合
2>範囲0≦rand<1を満たすように均等に分散されたランダム値randを生成する。
2>ACDC barring parameter内のacdc−BarringTimeを利用して下記のように算出されたタイマ値に設定されたタイマTbarringを駆動する。
“Tbarring”=(0.7+0.6*rand)*acdc−BarringTime。
一方、提案1b及び提案2を3GPP標準TS 24.301文書のD.1節の表現に合わせて説明すると、下記の通りである。
EMM副階層がNASシグナリング連結の確立を要求する場合、UEにより使われるRRC確立原因は、NAS手順によって選択される。前記EMM副階層は、下位階層にアクセス制御の目的としてRRC接続確立原因と関連した呼びタイプを知らせる。もし、UEがEAB(ExtendedAccessBarring)に対して設定されている場合、EMM副階層は、アクセス制御の目的として下位階層に次のEABがこの要求に対して適用されると知らせる。ただし、下記の場合は除外されることができる。
−選択されたPLMNで前記UEがAC11乃至AC15を使用する場合
−前記要求がページングに応答するための場合
−RRC確立原因が“応急電話”に設定された場合
−UEがNASシグナリング低順位(low priority)を無視(override)するように設定された場合、そしてEABを無視するように設定された場合、
−UEがNASシグナリング低順位(low priority)を無視(override)するように設定された場合、そしてEABを無視するように設定された場合、そしてUEが既にEABを無視して確立されたPDN接続を有している場合

一方、提案1b及び提案2を3GPP標準文書TS 36.331の6.3節の表現に合わせて説明すると、下記の通りである。
基地局は、全てのUEに共通する無線リソース設定情報を含むSIBタイプ2を送信する。前記SIBタイプ2は、下記のような情報を含むことができる。
以上の表の各フィールドを説明すると、下記の通りである。
一方、UEは、上位階層の要求によってRRC接続手順を実行する。この手順を実行する時、UEは、
1>上位階層は、RRC接続要求がACDC検査の対象と指示しながら、ACDCカテゴリを提供し、併せて、UEは、ACDCカテゴリI(カテゴリII、III、…)に対する発信のためのRRC接続を確立しようとする場合、
2>TbarringとしてTxxxを利用し、ACDC barring parameterとしてacdc−BarringForMO−Dataを利用することによって、ACDCカテゴリ別にACDC遮断検査を実行する。
2>アクセスが遮断される場合、
3>上位階層に前記RRC接続確立の失敗を知らせ、発信通話に対するACDCが適用されたことを知らせる。
1>一方、上位階層は、RRC接続要求がACDC検査の対象と指示しながら、ACDCカテゴリを提供し、併せて、UEは、ACDCカテゴリI(カテゴリII、III、…)に対する発信のためのRRC接続を確立しようとする場合、
2>TbarringとしてTyyyを利用し、ACDC barring parameterとしてacdc−BarringForMO−Signallingを利用することによって、ACDCカテゴリ別にACDC遮断検査を実行する。
2>アクセスが遮断される場合、
3>上位階層に前記RRC接続確立の失敗を知らせ、発信シグナリングに対してACDCが適用されたことを知らせる。
一方、UEは、前記ACDC遮断検査を下記のように実行する。
1>タイマT3xxまたはTbarringが駆動中の場合
2>該当セルへのアクセスは遮断されると見なす。
1>しかし、SIBタイプ2がACDC遮断パラメータを含む場合
2>UEがUSIMに一つ以上のアクセスクラス(11〜15)を格納している場合、
2>有効なアクセスクラスのうち少なくとも一つに対し、ACDC barring parameter内に含まれているacdc−BarringForSpecialACの対応ビットを0に設定する。
3>該当セルに対するアクセスは遮断されないと見なす。
2>それ以外の場合、
3>範囲0≦rand<1を満たすように均等に分散されたランダム値randを生成する。
3>前記randがACDC barring parameter内に含まれているacdc−BarringFactorにより指示される値より小さい場合
4>該当セルへのアクセスは遮断されないと見なす。
3>それ以外の場合
4>該当セルへのアクセスは遮断されると見なす。
11>それ以外の場合
2>該当セルへのアクセスは遮断されると見なす;
1>該当セルへのアクセスが遮断され、タイマTxxx及びTbarringが駆動中でない場合
2>範囲0≦rand<1を満たすように均等に分散されたランダム値randを生成する。
2>ACDC barring parameter内のacdc−BarringTimeを利用して下記のように算出されたタイマ値に設定されたタイマTbarringを駆動する。
“Tbarring”=(0.7+0.6*rand)*acdc−BarringTime。
一方、提案1c及び提案2を3GPP標準文書TS 36.331の5.3.3.2節の表現に合わせて説明すると、下記の通りである。
UEは、上位階層の要求によってRRC接続手順を実行する時、UEは、
1>上位階層は、RRC接続要求がACDC検査の対象と指示しながら、アプリケーショングループ/カテゴリ/優先順位/ID/情報を提供し、併せて、UEは、発信通話のためのRRC接続を確立しようとする場合、
2>ACDC設定情報に基づいて、最も高い(highest)または最も低い(lowest)ACDCカテゴリを決定する。
2>TbarringとしてTxxxを利用し、ACDC barring parameterとしてacdc−BarringForMO−Dataを利用することによって、ACDCカテゴリ別にACDC遮断検査を実行する。
2>アクセスが遮断される場合、
3>上位階層に前記RRC接続確立の失敗を知らせ、発信通話に対するACDCが適用されたことを知らせる。
1>一方、上位階層は、RRC接続要求がACDC検査の対象と指示しながら、アプリケーショングループ/カテゴリ/優先順位/ID/情報を提供し、併せて、UEは、発信シグナリングのためのRRC接続を確立しようとする場合、
2>ACDC設定情報に基づいて、最も高い(highest)または最も低い(lowest)ACDCカテゴリを決定する。
2>TbarringとしてTyyyを利用し、ACDC barring parameterとしてacdc−BarringForMO−Signallingを利用することによって、ACDCカテゴリ別にACDC遮断検査を実行する。
2>アクセスが遮断される場合、
3>上位階層に前記RRC接続確立の失敗を知らせ、発信シグナリングに対するACDCが適用されたことを知らせる。
III.本明細書の提案3(仮出願に記載された提案2)
本明細書の提案3によると、前記UEのアプリケーション階層がACDC検査を実行することができる。前記提案3は、提案3a、提案3b、提案3c、提案3dに区分される。これを図面を参照して詳細に説明する。
図12は、本明細書の提案3aによる流れ図である。
(step0)ネットワーク(事業者)は、アプリケーション関連情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID)をUEに提供(または、設定)する。このようなアプリケーション関連情報は、OMA DMによるアプリケーション管理オブジェクト(MO)(例えば、アプリケーション別(アクセス制御)MO)を介してUEに提供されたり、USIMに(予め)設定されてUEに提供される。UEのNAS階層またはアプリケーション階層または運営体制(OS)を含むアプリケーション制御階層またはAS(RRC)階層は、AT−commandなどを介してこのようなアプリケーショングループ/カテゴリ/優先順位情報/IDを得ることができるようになる。
このようなアプリケーション関連情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID)は、ネットワーク(事業者)から周期的にまたは特点時点などにUEに提供されることができる。
(Step1)ネットワーク(例えば、基地局)は、ACDC設定情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID別の遮断比率、遮断ファクタ、遮断時間、ローミング情報、ACBスキップ設定などの情報)をSIBを介してUEのAS(RRC)階層に提供することができる。
前記AS(RRC)階層は、これを前記アプリケーション階層に提供する。即ち、アプリケーション階層は、前記情報をAS(RRC)階層から提供を受ける。例えば、アプリケーションデータサービス(IPベースのデータサービス;例えば、Internet、GoogleMap、KaTalk、etc)が開始される時、アプリケーション階層が前記情報提供をAS(RRC)階層に要求して提供を受けることもできる。
(Step1−1)アプリケーション階層は、前記取得したアプリケーション関連情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID)に基づいて、ACDCのためのアプリケーションカテゴリを決定する。
(Step1−2)アプリケーションデータサービスが開始される時、前記step0)で取得したアプリケーション関連情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID)に基づいて、AS(RRC)階層から提供を受けたACDC設定情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID別に提供された関連遮断比率、遮断ファクタ、平均遮断時間、ローミング情報などの情報)を利用して前記IPベースのアプリケーションのサービスアクセス試み(access attempt)を許容するかまたは許容しないかを決定する。
前記IPベースのアプリケーションのサービスアクセス試み(access attempt)を許容する場合、そのままアプリケーションのサービスがアプリケーション階層で開始されてネットワークにサービスセッション連結が進行され、前記アプリケーションのサービス試みを許容しない場合、それ以上アプリケーションのサービスのネットワークにセッション連結が試みられない。
もし、ネットワーク(例えば、基地局)からACDC設定情報(即ち、前記アプリケーショングループ/カテゴリ/優先順位情報/ID別に遮断比率、遮断ファクタ、平均遮断時間、ローミング情報、ACBスキップ設定などの情報)と(従来の)一般的なACB情報が同時にSIBを介してUEに提供される場合、UEは、ACDC設定情報と、ACBスキップ設定などの情報のみを適用してACB検査スキップを実行することができる
(step2)もし、前記アクセス試み(access attempt)が遮断されなくて許容される場合、ACBスキップのためのインディケーション/情報がNAS階層(または、RRC階層)に追加的に提供/伝達される。
(step4)もし、前記アクセス試み(access attempt)が許容される場合、NAS階層は、IPベースのアプリケーションのサービスアクセスのためのサービス要求手順またはTAU手順を実行する。
一方、前記アクセス試み(access attempt)が許容され、一般的なACBスキップのためのインディケーション/情報がアプリケーション階層から追加的に共に提供される場合、前記NAS階層は、サービス要求手順またはTAU/RAU手順を開始する時、ACBスキップインディケーション/情報をAS(RRC)階層に提供/伝達することもできる。
(step5)一方、前記AS(RRC)階層は、追加的にACB検査を実行することもできる。このとき、ACB検査実行は、ネットワーク(例えば、基地局)から受信したACB情報に基づいてサービス要求手順またはTAU/RAU要求手順を許容するかまたは許容しないかを決定する。ACB検査を通過すると、AS(RRC)階層は、RRC接続要求手順を実行する。
一方、NAS階層のサービス要求手順またはTAU/RAU手順を開始する時、スキップインディケーション/情報が追加的に共に提供/伝達された場合、AS(RRC)階層は、ACB検査を実行しない。
その代案として、AS(RRC)階層は、ACDC検査が通過された場合、一般的なACB検査は無視して/実行せずにRRC接続確立手順を実行する。
図13は、本明細書の提案3bによる流れ図である。
図13に示す提案3bは、図12に示す提案3aと異なる部分がいくつかある。以下、異なる部分を中心に説明する。
(step1)IMS階層は、データ通信サービスを開始する時、アプリケーション関連情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID)をAS(RRC)階層から提供を受ける。このとき、IMSサービス(例えば、MMTEL voice、MMTEL video、SMS over IP service)が開始される時、IMS階層が前記情報提供をAS(RRC)階層に要求して提供を受けることもでき、または、情報提供要求無しで提供を受けることもできる。
(step1−2)IMSベースのアプリケーションのサービスが開始される時、前記取得したアプリケーション関連情報に基づいて、AS(RRC)階層から提供を受けたACDC設定情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID別に提供された遮断比率、遮断ファクタ、平均遮断時間、ローミング情報などの情報)を利用して前記IMSベースのアプリケーションのサービスアクセス試み(access attempt)を許容するかまたは許容しないかを決定する。前記IMSベースのアプリケーションのサービスアクセス試み(access attempt)を許容する場合、そのままアプリケーションのサービスがアプリケーション階層で開始されてネットワークにサービスセッション連結が進行され、前記アプリケーションのサービス試みを許容しない場合、それ以上アプリケーションのサービスのネットワークにセッション連結が試みられない。
もし、ネットワーク(例えば、基地局)からACDC設定情報(即ち、前記アプリケーショングループ/カテゴリ/優先順位情報/ID別の遮断比率、遮断ファクタ、平均遮断時間、ローミング情報、ACBスキップ設定などの情報)と一般的なACB情報が同時にSIBを介してUEに提供される場合、UEは、ACDC設定情報に基づくACDC検査のみを実行してACB検査スキップを実行することができる。
そのために、前記IMSベースのアプリケーションのサービスアクセス試み(access attempt)が許容される場合(遮断されない)、IMS階層は、ACBスキップのためのインディケーション/情報をNAS階層(または、RRC階層)に追加的に提供/伝達することもできる。
(step5)AS(RRC)階層は、前記ACDC検査が進行された以後、追加的にACB検査を実行することもできる。このとき、ACB検査は、ネットワーク(例えば、基地局)から受信したACB情報に基づいて実行されることができる。
もし、NAS階層のサービス要求手順またはTAU/RAU手順を開始する時、ACBスキップインディケーション/情報が追加的に共に提供/伝達された場合、前記AS(RRC)階層は、ACB検査を実行しない。以後、AS(RRC)階層は、RRC接続要求手順を実行する。
その代案として、AS(RRC)階層は、ACDC検査が通過された場合、ACB検査を無視して/実行せずにRRC接続確立手順を実行する。
図14は、本明細書の提案3cによる流れ図である。
図14に示す提案3cは、提案3a及び提案3bと異なる部分がいくつかある。以下、異なる部分を中心に説明する。
アプリケーション階層がACDC検査を実行した結果、クセス試み(access attempt)が許容される場合(遮断されない)、AS(RRC)階層は、ACBスキップのためのインディケーション/情報の伝達を受けていないとしても(提供を受けていないとしても)、ACB検査を通過させることができる。
図15は、本明細書の提案3dによる流れ図である。
図15に示す提案3dは、提案3a、提案3b及び提案3cと異なる部分がいくつかある。以下、異なる部分を中心に説明する。
IMS階層がACDC検査を実行した結果、クセス試み(access attempt)が許容される場合(遮断されない)、AS(RRC)階層は、ACBスキップのためのインディケーション/情報の伝達を受けていないとしても(提供を受けていないとしても)、ACB検査を通過させることができる。
IV.本明細書の提案4
提案4は、12乃至図15の図示と類似する。したがって、別途の図面を参照せずに、図12乃至図15をそのまま参照して説明する。
(step1)ネットワーク(例えば、基地局)は、ACDC設定情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID別の遮断比率、遮断ファクタ、平均遮断時間、ACBスキップ設定などの情報)をSIBを介してUEに提供する。このような情報は、UEのAS(RRC)階層がネットワークから受けることができる。そのとき、前記AS(RRC)階層は、このような情報をアプリケーション階層(または、NAS階層)に提供することもできる。例えば、アプリケーション階層がデータ通信サービスを開始する時、AS(RRC)階層に前記情報の提供を要求して提供を受けることもできる。
(step1−2)アプリケーション階層が前記ACDC設定情報をAS(RRC)階層から提供を受けた場合、アプリケーション階層は、この情報に基づいて、NAS階層のアプリケーションのサービスアクセスのためのサービス要求手順またはTAU手順開始(access attempt)を許容するかまたは許容しないかを決定する。即ち、アプリケーション階層は、AS(RRC)階層から提供を受けたACDC設定情報に基づいてACDC検査を実行することによって、アプリケーションのサービス提供のためのサービスアクセス試みを許容するかまたは許容しないかを決定する。
もし、アプリケーション階層でアクセス試みを許容しない場合、NAS階層にアプリケーションのサービス開始(発信(MO)データまたは発信(MO)シグナリング)を要求しない。結局、アプリケーションのサービスアクセスが遮断される。
(step2)前記アクセス試みが許容される場合、前記アプリケーション階層は、アプリケーションのサービス開始(発信(MO)データまたは発信(MO)シグナリング)を要求する。このとき、AS(RRC)階層からACBスキップインディケーション情報(例えば、ACBスキップインディケーション情報がACB skip−ON、SETまたはTRUE for group/category/priority“X)を受けた場合、前記アプリケーション階層は、前記ACBスキップインディケーションをNAS階層に伝達する。
(Step4)NAS階層は、アプリケーション階層からアプリケーションのサービス開始(発信(MO)データまたは発信(MO)シグナリング)の要求を受けると、そのためのサービス要求手順またはTAU手順を実行するようになる。
もし、前記アプリケーション階層からACBスキップインディケーション、例えば、スキップStop/Resetインディケーション情報を受けた場合、前記NAS階層は、アプリケーションのサービスアクセスのためのサービス要求手順またはTAU手順を開始する時、アプリケーション関連情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID)のみをAS(RRC)階層に伝達し、アプリケーション関連情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID)に基づくACBスキップインディケーションは伝達しない。
その代案として、アプリケーション階層からアプリケーション関連情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID)+アプリケーション関連情報に基づくACBスキップインディケーション(例えば、ACB skip−OFF、RESETまたはFALSE for group/category/priority“Y”)をAS(RRC)階層に伝達することもできる。
もし、アプリケーション階層から追加的にACBスキップStart/Setインディケーション情報を受けた状況で、現在ACBが適用されている場合、NAS階層は、この遮断状態を無視し(ignore)、アプリケーションのサービスアクセスのためのサービス要求手順またはTAU手順を開始/実行する。このようなサービス要求手順またはTAU手順を開始する時、AS(RRC)階層にアプリケーション関連情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID)+アプリケーション関連情報に基づくACBスキップインディケーション(例えば、ACB skip−ON、SETまたはTRUE for group/category/priority“X”)を伝達するようになる。
(step5)AS(RRC)階層は、NAS階層のアプリケーションのサービスアクセスのためのサービス要求手順またはTAU手順を開始する時、RRC接続要求手順を実行するようになる。
もし、ネットワークからACB情報を共に提供を受けた場合、AS(RRC)階層は、受信したNAS階層のアプリケーションのサービスアクセスのためのサービス要求手順またはTAU手順を開始する時、ACB検査を実行して最終前記アプリケーションのサービスアクセス(サービス要求手順またはTAU手順)試み(access attempt)を許容するかまたは許容しないかを決定することもできる。
または、ACDC検査が通過された場合、ACB検査を実行せずにRRC接続要求手順を実行することもできる。
もし、NAS階層からACBスキップインディケーション情報(ACBスキップインディケーション情報がACB skip−ON、SETまたはTRUE for group/category/priority“X”の場合)を受けた場合、前記AS(RRC)階層は、現在ACB状態と関係なしでACBをスキップして前記アクセス試み(access attempt)を許容する。即ち、現在遮断状態であるとしても、これを無視し、サービス要求手順またはTAU手順を開始/実行してRRC接続を確立することができる。
一方、ネットワーク(eNB)から提供されるアプリケーション関連情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID)別のACBスキップ情報の状態変化/変動(例えば、from ACB skipping set/true to ACB skipping reset/false(from ACB skipping to No ACB skipping)またはfrom ACB skipping reset/false to ACB skipping set/true(from No ACB skipping to ACB skipping))が発生すると(発生を検知すると)、AS(RRC)階層は、アプリケーション階層またはNAS階層(または、アプリケーション階層及びNAS階層)にACBスキップ設定情報変化/変動を知らせることができる。
以後、アプリケーション階層は、アプリケーション関連情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID)別のACBスキップ情報状態の変化/変動によって前述したstepを再び実行する。
他方、もし、ネットワーク(例えば、基地局)からACDC設定情報とACB情報が同時にSIBを介して受信される場合、UEは、前記ACDC設定情報に基づいてACDC検査のみを実行し、ACB検査はスキップすることもできる。または、ネットワーク(MME/SGSN/基地局など)からインディケーション/設定によって、前記ACDC設定情報と前記ACB情報の中からいずれか一つを選択して適用してACDC検査のみを実行したり、ACB検査のみを実行することもできる。
または、もし、ネットワーク(例えば、基地局)から前記ACDC設定情報とACB情報が同時にSIBを介して受信する場合、UEは、前記ACDC設定情報に基づいてACDC検査を実行し、前記ACDC検査が通過されると、AS(RRC)階層でACB情報に基づいてACB検査を実行することができる。
前記提案4で説明されるアプリケーション階層の動作は、IMS階層にも適用されることができる。
前記提案4は、UEのIDLEモードまたはCONNECTEDモードの両方ともに適用できる。例えば、提案4は、EMM−IDLE/RRC−IDLEモードまたはEMM−CONNECTED/RRC−CONNECTEDモードに適用されることができる。
または、UEがIDLEモードであるかまたはCONNECTEDモード(例えば、EMM−IDLE/RRC−IDLEモードまたはEMM−CONNECTED/RRC−CONNECTEDモード)であるかによって、ACDC設定情報を各々異なるように適用できる。
V.本明細書の提案5
提案5は、アプリケーションのグループ/カテゴリ/優先順位情報/IDが複数個である場合に対する処理方案を提示する。提案5は、提案5a、提案5b、提案5c、提案5dに区分されることができる。以下、各々に対して説明する。
V−1.提案5a
もし、アプリケーション階層から受けたアプリケーション関連情報またはアプリケーション関連情報+Start/StopまたはSet/Resetのようなインディケーション情報が複数個の場合またはNAS復旧過程中にアプリケーショングループ/カテゴリ/優先順位情報/IDが(以前と違って)変更された場合、
i)最も高い(highest)アプリケーション関連情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID)のみをAS(RRC)階層に提供したり;
ii)最も低い(lowest)アプリケーション関連情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID)のみをAS(RRC)階層に提供したり;
iii)複数個のアプリケーション関連情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID)または変更前後のアプリケーション関連情報を全てAS(RRC)階層に提供することができる。
前記i)、ii)、iii)方式は、NAS階層が認知決定するようになり、このとき、ネットワーク設定/政策、UE性能/機能などにより、i)、ii)、iii)方式のうち一つが具現されて動作されることができる。
もし、アプリケーション階層から受けたアプリケーション関連情報またはアプリケーション関連情報+Start/StopまたはSet/Resetのようなインディケーション情報が(同時に)複数個の場合またはNAS復旧過程中に変更された場合、
i)最も高い(highest)アプリケーション関連情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID)に基づいてサービス要求手順またはTAU/RAU要求手順を開始する時、新しいRRC確立原因値、新しい呼びタイプ、またはサービスタイプを定義してAS(RRC)階層に伝達する。(このとき、新しいRRC確立原因値、新しい呼びタイプ、またはサービスタイプは、互いに独立的に(一つのみ)使われたり、組合せで定義されて使われることができる。);
ii)最も低い(lowest)アプリケーション関連情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID)に基づいてサービス要求手順またはTAU/RAU要求手順を開始する時、新しいRRC確立原因値、新しい呼びタイプ、またはサービスタイプを定義してAS(RRC)階層に伝達する。(このとき、新しいRRC確立原因値、新しい呼びタイプ、またはサービスタイプは、互いに独立的に(一つのみ)使われたり、組合せで定義されて使われることができる);または、
前記i)及びii)方式は、NAS階層が認知決定するようになり、このとき、ネットワーク設定/政策、UE性能/機能などにより、i)及びii)方式のうち一つが具現されて動作されることができる。
もし、アプリケーション階層から受けたアプリケーション関連情報またはアプリケーション関連情報+Start/StopまたはSet/Resetのようなインディケーション情報が(同時に)複数個の場合またはNAS復旧過程中に変更された場合、
i)最も高い(highest)アプリケーション関連情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID)に基づいてネットワークから受信したACDC設定情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID別に提供された遮断比率、遮断ファクタ、平均遮断時間、ローミング情報などの情報)を利用し、前記アプリケーションのサービスアクセス(サービス要求手順またはTAU/RAU要求手順)試み(access attempt)を許容するかまたは許容しないかを決定する;または、
ii)最も低い(lowest)アプリケーション関連情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID)に基づいてネットワークから受信したACDC設定情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID別に提供された遮断比率、遮断ファクタ、平均遮断時間、ローミング情報などの情報)を利用し、前記アプリケーションのサービスアクセス(サービス要求手順またはTAU/RAU要求手順)試み(access attempt)を許容するかまたは許容しないかを決定する;
前記i)及びii)方式は、AS(RRC)階層が認知決定するようになり、このとき、ネットワーク設定/政策、UE性能/機能などにより、i)及びii)方式のうち一つが具現されて動作されることができる。
もし、NAS階層から受けたアプリケーション関連情報またはアプリケーション関連情報+Start/StopまたはSet/Resetのようなインディケーション情報が(同時に)複数個の場合、
i)最も高い(highest)アプリケーション関連情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID)に基づいてネットワークから受信したACDC設定情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID別に提供された遮断比率、遮断ファクタ、平均遮断時間、ローミング情報などの情報)を利用し、前記アプリケーションのサービスアクセス(サービス要求手順またはTAU/RAU要求手順)試み(access attempt)を許容するかまたは許容しないかを決定する;または、
ii)最も低い(lowest)アプリケーション関連情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID)に基づいてネットワークから受信したACDC設定情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID別に提供された遮断比率、遮断ファクタ、平均遮断時間、ローミング情報などの情報)を利用し、前記アプリケーションのサービスアクセス(サービス要求手順またはTAU/RAU要求手順)試み(access attempt)を許容するかまたは許容しないかを決定する;
前記i)及びii)方式は、AS(RRC)階層が認知決定するようになり、このとき、ネットワーク設定/政策、UE性能/機能などにより、i)及びii)方式のうち一つが具現されて動作されることができる。
V−2.提案5b
もし、アプリケーション階層から受けたアプリケーション関連情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID)+アプリケーションID/情報/インディケーション情報が(同時に)複数個の場合またはNAS復旧過程中に変更された場合、
i)最も高い(highest)アプリケーション関連情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID)+アプリケーションID/情報/インディケーション)のみをAS(RRC)階層に提供したり;
ii)最も低い(lowest)アプリケーション関連情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID)+アプリケーションID/情報/インディケーション)のみをAS(RRC)階層に提供したり;
iii)複数個のアプリケーション関連情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID)+アプリケーションID/情報/インディケーション)(以前情報と変更された情報)を全てAS(RRC)階層に提供することができる。
前記i)、ii)、iii)方式は、NAS階層が認知決定するようになり、このとき、ネットワーク設定/政策、UE性能/機能などにより、i)、ii)、iii)方式のうち一つが具現されて動作されることができる。
もし、アプリケーション階層から受けたアプリケーション関連情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID)+アプリケーションID/情報/インディケーション情報が(同時に)複数個の場合またはNAS復旧過程中に変更された場合、
i)最も高い(highest)アプリケーション関連情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID)に基づいてサービス要求手順またはTAU/RAU要求手順を開始する時、(アプリケーショングループ/カテゴリ/優先順位情報/ID別に)新しいRRC確立原因値、新しい呼びタイプ、またはサービスタイプを定義してAS(RRC)階層に伝達する。(このとき、新しいRRC確立原因値、新しい呼びタイプ、またはサービスタイプは、互いに独立的に(一つのみ)使われたり、組合せで定義されて使われることができる。);または、
ii)最も低い(lowest)アプリケーション関連情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID)に基づいてサービス要求手順またはTAU/RAU要求手順を開始する時、(アプリケーショングループ/カテゴリ/優先順位情報/ID別に)新しいRRC確立原因値、新しい呼びタイプ、またはサービスタイプを定義してAS(RRC)階層に伝達する。(このとき、新しいRRC確立原因値、新しい呼びタイプ、またはサービスタイプは、互いに独立的に(一つのみ)使われたり、組合せで定義されて使われることができる。);
前記i)及びii)方式は、NAS階層が認知決定するようになり、このとき、ネットワーク設定/政策、UE性能/機能などにより、i)及びii)方式のうち一つが具現されて動作されることができる。
もし、NAS階層から受けたアプリケーション関連情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID)+アプリケーションID/情報/インディケーションが(同時に)複数個の場合またはNAS復旧過程中に変更された場合、
i)最も高い(highest)アプリケーション関連情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID)に基づいてネットワークから受信したACDC設定情報を利用して前記アプリケーションのサービスアクセス(サービス要求手順またはTAU/RAU要求手順)試み(access attempt)を許容するかまたは許容しないかを決定する;
ii)最も低い(lowest)アプリケーション関連情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID)に基づいてネットワークから受信したACDC設定情報を利用して前記アプリケーションのサービスアクセス(サービス要求手順またはTAU/RAU要求手順)試み(access attempt)を許容するかまたは許容しないかを決定する;
前記i)及びii)方式は、AS(RRC)階層が認知決定するようになり、このとき、ネットワーク設定/政策、UE性能/機能などにより、i)及びii)方式のうち一つが具現されて動作されることができる。
もし、アプリケーション階層から受けたアプリケーション関連情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID)が複数個の場合またはNAS復旧過程中に変更された場合、
i)最も高い(highest)アプリケーション関連情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID)+アプリケーションID/情報/インディケーションのみをAS(RRC)階層に提供したり;または、
ii)最も低い(lowest)アプリケーション関連情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID)+アプリケーションID/情報/インディケーションをAS(RRC)階層に提供したり;または、
iii)複数個のアプリケーション関連情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID)+アプリケーションID/情報/インディケーション(以前情報と変更された情報)を全てAS(RRC)階層に提供することができる。
前記i)、ii)、iii)方式は、NAS階層が認知決定するようになり、このとき、ネットワーク設定/政策、UE性能/機能などにより、i)、ii)、iii)方式のうち一つが具現されて動作されることができる。
もし、アプリケーション階層から受けたアプリケーション関連情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID)+アプリケーションID/情報/インディケーションが(同時に)複数個の場合またはNAS復旧過程中に以前と違って変更された場合、
i)最も高い(highest)アプリケーション関連情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID)に基づいてサービス要求手順またはTAU/RAU要求手順を開始する時、(アプリケーショングループ/カテゴリ/優先順位情報/ID別に)新しいRRC確立原因値、新しい呼びタイプ、またはサービスタイプを定義してAS(RRC)階層に伝達する。(このとき、新しいRRC確立原因値、新しい呼びタイプ、またはサービスタイプは、互いに独立的に(一つのみ)使われたり、組合せで定義されて使われることができる。);または、
ii)最も低い(lowest)アプリケーション関連情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID)に基づいてサービス要求手順またはTAU/RAU要求手順を開始する時、(アプリケーショングループ/カテゴリ/優先順位情報/ID別に)新しいRRC確立原因値、新しい呼びタイプ、またはサービスタイプを定義してAS(RRC)階層に伝達する。(このとき、新しいRRC確立原因値、新しい呼びタイプ、またはサービスタイプは、互いに独立的に(一つのみ)使われたり、組合せで定義されて使われることができる。);
前記i)及びii)方式は、NAS階層が認知決定するようになり、このとき、ネットワーク設定/政策、UE性能/機能などにより、i)及びii)方式のうち一つが具現されて動作されることができる。
もし、NAS階層から受けたアプリケーション関連情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID)+アプリケーションID/情報/インディケーションが(同時に)複数個の場合、
i)最も高い(highest)アプリケーション関連情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID)に基づいてネットワークから受信したACDC設定情報を利用して前記アプリケーションのサービスアクセス(サービス要求手順またはTAU/RAU要求手順)試み(access attempt)を許容するかまたは許容しないかを決定する;
ii)最も低い(lowest)アプリケーション関連情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID)に基づいてネットワークから受信したACDC設定情報を利用して前記アプリケーションのサービスアクセス(サービス要求手順またはTAU/RAU要求手順)試み(access attempt)を許容するかまたは許容しないかを決定する;
前記i)及びii)方式は、AS(RRC)階層が認知決定するようになり、このとき、ネットワーク設定/政策、UE性能/機能などにより、i)及びii)方式のうち一つが具現されて動作されることができる。
図16乃至図19は、提案5a及び提案5bによる信号流れを示す例示図である。
図16を参照すると、UEのNAS階層は、アプリケーション関連情報に基づいて、ACDCカテゴリの中から最も高いまたは最も低いカテゴリを選択し、それによって、サービス要求手順またはTAU/RAU手順の開始を要求する。そのとき、UEのAS(RRC)階層は、前記選択された最も高いまたは最も低いカテゴリに基づいてACDC検査を実行する。
図17を参照すると、UEのNAS階層は、アプリケーション関連情報に基づいて、ACDCカテゴリの中から最も高いまたは最も低いカテゴリを選択し、前記選択されたカテゴリによる呼びタイプを有するサービス要求手順またはTAU/RAU手順の開始を要求する。そのとき、UEのAS(RRC)階層は、前記(選択された)呼びタイプに基づいてACDC検査を実行する。
図18を参照すると、UEのNAS階層は、アプリケーション関連情報に基づいて、複数のカテゴリを選択し、それによって、サービス要求手順またはTAU/RAU手順の開始を要求する。そのとき、UEのAS(RRC)階層は、前記提供された複数のカテゴリの中から最も高いまたは最も低いカテゴリを選択/決定し、これに基づいてACDC検査を実行する。
図19を参照すると、UEのAS(RRC)階層は、アプリケーション関連情報に基づいて、ACDCカテゴリの中から最も高いまたは最も低いカテゴリを選択する。そのとき、UEのAS(RRC)階層は、前記選択された最も高いまたは最も低いカテゴリに基づいてACDC検査を実行する。
一方、図16に示す提案5a及び提案5bを3GPP標準文書TS 24.301のD.1節の表現に合わせて説明すると、下記の通りである。
もし、UEがACDCに対して設定されている場合、NAS階層は、要求に対してどのACDCカテゴリ(ら)を適用すべきかを、上位階層から伝達を受けたアプリケーションIDに基づいて決定する。EMM副階層は、一つのACDCカテゴリが適用される場合、アクセス制御の目的として下位階層に前記ACDCカテゴリを知らせることもでき、複数のACDCカテゴリが適用される場合、アクセス制御の目的として下位階層に最も高い等級(または、最も低い等級)のACDCカテゴリを知らせることができる。ただし、下記の場合は除外される。
−選択されたPLMNで前記UEがAC11乃至AC15を使用する場合
−前記要求がページングに応答するための場合
一方、図16に示す提案5a及び提案5bを3GPP標準文書TS 36.331の6.3節の表現に合わせて説明すると、下記の通りである。
基地局は、全てのUEに共通する無線リソース設定情報を含むSIBタイプ2を送信する。前記SIBタイプ2は、下記のような情報を含むことができる。
以上の表の各フィールドを説明すると、下記の通りである。
図16に示す提案5a及び提案5bを3GPP標準文書TS 36.331の5.3.3.2節の表現に合わせて説明すると、下記の通りである。
UEは、上位階層の要求によってRRC接続手順を実行する。この手順を実行する時、UEは
1>上位階層は、RRC接続要求がACDC検査の対象と指示しながら、ACDCカテゴリを提供し、併せて、UEは、発信通話のためのRRC接続を確立しようとする場合、
2>TbarringとしてTxxxを利用し、ACDC barring parameterとしてacdc−BarringForMO−Dataを利用することによって、ACDCカテゴリ別にACDC遮断検査を実行する。
2>アクセスが遮断される場合、
3>上位階層に前記RRC接続確立の失敗を知らせ、発信通話に対するACDCが適用されたことを知らせる。
1>一方、上位階層は、RRC接続要求がACDC検査の対象と指示しながら、ACDCカテゴリを提供し、併せて、UEは、発信シグナリングのためのRRC接続を確立しようとする場合、
2>TbarringとしてTyyyを利用し、ACDC barring parameterとしてacdc−BarringForMO−Signallingを利用することによって、ACDCカテゴリ別にACDC遮断検査を実行する。
2>アクセスが遮断される場合、
3>上位階層に前記RRC接続確立の失敗を知らせ、発信シグナリングに対してACDCが適用されたことを知らせる。
一方、UEは、前記ACDC遮断検査を下記のように実行する。
1>タイマT3xxまたはTbarringが駆動中の場合
2>該当セルへのアクセスは遮断されると見なす。
1>しかし、SIBタイプ2がACDC遮断パラメータを含む場合
2>UEがUSIMに一つ以上のアクセスクラス(11〜15)を格納している場合、
2>有効なアクセスクラスのうち少なくとも一つに対し、ACDC barring parameter内に含まれているacdc−BarringForSpecialACの対応ビットを0に設定する。
3>該当セルへのアクセスは遮断されると見なす;
2>それ以外の場合、
3>範囲0≦rand<1を満たすように均等に分散されたランダム値randを生成する。
3>前記randがACDC barring parameter内に含まれているacdc−BarringFactorにより指示される値より小さい場合
4>該当セルへのアクセスは遮断されないと見なす。
3>それ以外の場合
4>該当セルへのアクセスは遮断されると見なす。
1>それ以外の場合
2>該当セルへのアクセスは遮断されると見なす;
1>該当セルへのアクセスが遮断され、タイマTxxx及びTbarringが駆動中でない場合
2>範囲0≦rand<1を満たすように均等に分散されたランダム値randを生成する。
2>ACDC barring parameter内のacdc−BarringTimeを利用して下記のように算出されたタイマ値に設定されたタイマTbarringを駆動する。
“Tbarring”=(0.7+0.6*rand)*acdc−BarringTime。
一方、図17に示す提案5a及び提案5bを3GPP標準文書TS 24.301のD.1節の表現に合わせて説明すると、下記の通りである。
EMM副階層がNASシグナリング連結の確立を要求する場合、UEにより使われるRRC確立原因は、NAS手順によって選択される。前記EMM副階層は、下位階層にアクセス制御の目的としてRRC接続確立原因と関連した呼びタイプを知らせる。もし、UEがEAB(Extended Access Barring)に対して設定されている場合、EMM副階層は、アクセス制御の目的として下位階層に次のEABがこの要求に対して適用されると知らせる。

一方、図17に示す提案5a及び提案5bを3GPP標準文書TS 36.331の6.3節の表現に合わせて説明すると、下記の通りである。
基地局は、全てのUEに共通する無線リソース設定情報を含むSIBタイプ2を送信する。前記SIBタイプ2は、下記のような情報を含むことができる。
以上の表の各フィールドを説明すると、下記の通りである。
図17に示す提案5a及び提案5bを3GPP標準文書TS 36.331の5.3.3.2節の表現に合わせて説明すると、下記の通りである。
UEは、上位階層の要求によってRRC接続手順を実行する。この手順を実行する時、UEは
1>上位階層は、RRC接続要求がACDC検査の対象と指示しながら、ACDCカテゴリを提供し、併せて、UEは、ACDCカテゴリIのためのRRC接続を確立しようとする場合、
2>TbarringとしてTxxxを利用し、ACDC barring parameterとしてacdc−BarringForMO−Dataを利用することによって、ACDCカテゴリ別にACDC遮断検査を実行する。
2>アクセスが遮断される場合、
3>上位階層に前記RRC接続確立の失敗を知らせ、発信通話に対するACDCが適用されたことを知らせる。
1>一方、上位階層は、RRC接続要求がACDC検査の対象と指示しながら、ACDCカテゴリを提供し、併せて、UEは、ACDCカテゴリIのためなRRC接続を確立しようとする場合、
2>TbarringとしてTyyyを利用し、ACDC barring parameterとしてacdc−BarringForMO−Signallingを利用することによって、ACDCカテゴリ別にACDC遮断検査を実行する。
2>アクセスが遮断される場合、
3>上位階層に前記RRC接続確立の失敗を知らせ、発信シグナリングに対してACDCが適用されたことを知らせる。
一方、UEは、前記ACDC遮断検査を下記のように実行する。
1>タイマT3xxまたはTbarringが駆動中の場合
2>該当セルへのアクセスは遮断されると見なす。
1>しかし、SIBタイプ2がACDC遮断パラメータを含む場合
2>UEがUSIMに一つ以上のアクセスクラス(11〜15)を格納している場合、
2>有効なアクセスクラスのうち少なくとも一つに対し、ACDC barring parameter内に含まれているacdc−BarringForSpecialACの対応ビットを0に設定する。
3>該当セルに対するアクセスは遮断されないと見なす。
2>それ以外の場合、
3>範囲0≦rand<1を満たすように均等に分散されたランダム値randを生成する。
3>前記randがACDC barring parameter内に含まれているacdc−BarringFactorにより指示される値より小さい場合
4>該当セルへのアクセスは遮断されないと見なす。
3>それ以外の場合
4>該当セルへのアクセスは遮断されると見なす。
1>それ以外の場合
2>該当セルへのアクセスは遮断されると見なす;
1>該当セルへのアクセスが遮断され、タイマTxxx及びTbarringが駆動中でない場合
2>範囲0≦rand<1を満たすように均等に分散されたランダム値randを生成する。
2>ACDC barring parameter内のacdc−BarringTimeを利用して下記のように算出されたタイマ値に設定されたタイマTbarringを駆動する。
“Tbarring”=(0.7+0.6*rand)*acdc−BarringTime。
一方、図18に示す提案5a及び提案5bを3GPP標準文書TS 24.301のD.1節の表現に合わせて説明すると、下記の通りである。
UEがACDCに対して設定されている場合、NAS階層は、要求に対してどのACDCカテゴリを適用すべきかを上位階層から伝達を受けたアプリケーションIDに基づいて決定する。EMM副階層は、一つのACDCカテゴリが適用される場合、アクセス制御の目的として下位階層に前記ACDCカテゴリを知らせることもでき、複数のACDCカテゴリが適用される場合、アクセス制御の目的として下位階層に全てのACDCカテゴリを知らせることができる。ただし、下記の場合は除外される。
−選択されたPLMNで前記UEがAC11乃至AC15を使用する場合
−前記要求がページングに応答するための場合
一方、図18に示す提案5a及び提案5bを3GPP標準文書TS 36.331の6.3節の表現に合わせて説明すると、下記の通りである。
基地局は、全てのUEに共通する無線リソース設定情報を含むSIBタイプ2を送信する。前記SIBタイプ2は、下記のような情報を含むことができる。
以上の表の各フィールドを説明すると、下記の通りである。
図18に示す提案5a及び提案5bを3GPP標準文書TS 36.331の5.3.3.2節の表現に合わせて説明すると、下記の通りである。
UEは、上位階層の要求によってRRC接続手順を実行する。この手順を実行する時、UEは
1>上位階層は、RRC接続要求がACDC検査の対象と指示しながら、複数のACDCカテゴリID/情報を提供し、併せて、UEは、発信通話のためのRRC接続を確立しようとする場合、
2>前記上位階層から提供された多数のACDCカテゴリの中から最も高いまたは最も低いACDCカテゴリを決定する。
2>TbarringとしてTxxxを利用し、ACDC barring parameterとしてacdc−BarringForMO−Dataを利用することによって、ACDCカテゴリ別にACDC遮断検査を実行する。
2>アクセスが遮断される場合、
3>上位階層に前記RRC接続確立の失敗を知らせ、発信通話に対するACDCが適用されたことを知らせる。
1>一方、上位階層は、RRC接続要求がACDC検査の対象と指示しながら、多数のACDCカテゴリを提供し、併せて、UEは、発信シグナリングのためのRRC接続を確立しようとする場合、
2>前記上位階層から提供された多数のACDCカテゴリの中から最も高いまたは最も低いACDCカテゴリを決定する。
2>TbarringとしてTyyyを利用し、ACDC barring parameterとしてacdc−BarringForMO−Signallingを利用することによって、ACDCカテゴリ別にACDC遮断検査を実行する。
2>アクセスが遮断される場合、
3>上位階層に前記RRC接続確立の失敗を知らせ、発信シグナリングに対してACDCが適用されたことを知らせる。
一方、UEは、前記ACDC遮断検査を下記のように実行する。
1>タイマT3xxまたはTbarringが駆動中の場合
2>該当セルへのアクセスは遮断されると見なす。
1>しかし、SIBタイプ2がACDC遮断パラメータを含む場合
2>UEがUSIMに一つ以上のアクセスクラス(11〜15)を格納している場合、
2>有効なアクセスクラスのうち少なくとも一つに対し、ACDC barring parameter内に含まれているacdc−BarringForSpecialACの対応ビットを0に設定する。
3>該当セルに対するアクセスは遮断されないと見なす。
2>それ以外の場合、
3>範囲0≦rand<1を満たすように均等に分散されたランダム値randを生成する。
3>前記randがACDC barring parameter内に含まれているacdc−BarringFactorにより指示される値より小さい場合
4>該当セルへのアクセスは遮断されないと見なす。
3>それ以外の場合
4>該当セルへのアクセスは遮断されると見なす。
1>それ以外の場合
2>該当セルへのアクセスは遮断されると見なす;
1>該当セルへのアクセスが遮断され、タイマTxxx及びTbarringが駆動中でない場合
2>範囲0≦rand<1を満たすように均等に分散されたランダム値randを生成する。
2>ACDC barring parameter内のacdc−BarringTimeを利用して下記のように算出されたタイマ値に設定されたタイマTbarringを駆動する。
“Tbarring”=(0.7+0.6*rand)*acdc−BarringTime。
一方、図19に示す提案5a及び提案5bを3GPP標準TS 36.331文書の5.3.3.2節の表現に合わせて説明すると、下記の通りである。
1>上位階層は、RRC接続要求がACDC検査の対象と指示しながら、アプリケーション関連情報(即ち、アプリケーショングループ/カテゴリ/優先順位/ID/情報)を提供し、併せて、UEは、発信通話のためのRRC接続を確立しようとする場合、
2>ACDC設定情報に基づいて最も高いまたは最も低いACDCカテゴリを決定する。
2>TbarringとしてTxxxを利用し、ACDC barring parameterとしてacdc−BarringForMO−Dataを利用することによって、ACDCカテゴリ別にACDC遮断検査を実行する。
2>アクセスが遮断される場合、
3>上位階層に前記RRC接続確立の失敗を知らせ、発信通話に対するACDCが適用されたことを知らせる。
1>一方、上位階層は、RRC接続要求がACDC検査の対象と指示しながら、アプリケーション関連情報(即ち、アプリケーショングループ/カテゴリ/優先順位/ID/情報)を提供し、併せて、UEは、発信シグナリングのためのRRC接続を確立しようとする場合、
2>ACDC設定情報に基づいて最も高いまたは最も低いACDCカテゴリを決定する。
2>TbarringとしてTyyyを利用し、ACDC barring parameterとしてacdc−BarringForMO−Signallingを利用することによって、ACDCカテゴリ別にACDC遮断検査を実行する。
2>アクセスが遮断される場合、
3>上位階層に前記RRC接続確立の失敗を知らせ、発信シグナリングに対してACDCが適用されたことを知らせる。
V−3.提案5c
もし、アプリケーション階層から受けたアプリケーション関連情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID)+アプリケーションID/情報/インディケーションが(同時に)複数個の場合またはNAS復旧過程中に以前と違って変更された場合、
i)前記取得したアプリケーション関連情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID)に基づいて、アプリケーション階層から提供を受けたアプリケーションID/情報/インディケーションに対するアプリケーショングループ/カテゴリ/優先順位を決定する。このとき、最も高い(highest)アプリケーション関連情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID)を選択する。以後、AS(RRC)階層から提供を受けたACDC設定情報(アプリケーショングループ/カテゴリ/優先順位情報/ID別の遮断比率、遮断ファクタ、平均遮断時間、ACBスキップ設定などの情報)に基づいて(このとき、最も高い(highest)アプリケーション関連情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID)に基づいて)、アプリケーション階層からのアプリケーションのサービス開始要求に対するACDC検査を実行する。もし、ACDC検査を通過すると、そのためのサービス要求手順またはTAU手順を実行するようになる。もし、ACDC検査が通過されない場合、そのためのサービス要求手順またはTAU手順を実行しない;
ii)前記取得したアプリケーション関連情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID)に基づいて、アプリケーション階層から提供を受けたアプリケーションID/情報/インディケーションに対するアプリケーショングループ/カテゴリ/優先順位を決定する。このとき、最も低い(lowest)アプリケーション関連情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID)を選択する。以後、AS(RRC)階層から提供を受けたACDC設定情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID別の遮断比率、遮断ファクタ、平均遮断時間、ACBスキップ設定などの情報)に基づいて(このとき、最も低い(lowest)アプリケーション関連情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID)に基づいて)、アプリケーション階層からのアプリケーションのサービス開始要求に対するACDC検査を実行する。もし、ACDC検査を通過すると、そのためのサービス要求手順またはTAU手順を実行するようになる。もし、ACDC検査が通過されない場合、そのためのサービス要求手順またはTAU手順を実行しない;
前記i)及びii)方式は、NAS階層が認知決定するようになり、このとき、ネットワーク設定/政策、UE性能/機能などにより、i)及びii)方式のうち一つが具現されて動作されることができる。
もし、アプリケーション階層から受けたアプリケーションID/情報/インディケーションが(同時に)複数個の場合またはNAS復旧過程中に以前と違って変更された場合、複数個のアプリケーションID/情報/インディケーション(以前情報と変更された情報)を全てAS(RRC)階層に提供することができる。
もし、NAS階層から受けたアプリケーションID/情報/インディケーションが(同時に)複数個の場合、
i)前記取得したアプリケーション関連情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID)に基づいて、NAS階層から提供を受けたアプリケーションID/情報/インディケーションに対するアプリケーショングループ/カテゴリ/優先順位を決定する。以後、アプリケーションのサービスアクセスのためのRRC接続要求手順を実行するようになる(ACDC検査)。このとき、最も高い(highest)アプリケーション関連情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID)を選択し、これに基づいてアプリケーションのサービスアクセスのためのRRC接続要求手順を実行するようになる(ACDC検査)。または、
ii)前記取得したアプリケーション関連情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID)に基づいて、NAS階層から提供を受けたアプリケーションID/情報/インディケーションに対するアプリケーショングループ/カテゴリ/優先順位を決定する。以後、アプリケーションのサービスアクセスのためのRRC接続要求手順を実行するようになる(ACDC検査)。このとき、最も低い(lowest)アプリケーション関連情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID)を選択し、これに基づいてアプリケーションのサービスアクセスのためのRRC接続要求手順を実行するようになる(ACDC検査)。
前記i)及びii)方式は、AS(RRC)階層が認知決定するようになり、このとき、ネットワーク設定/政策、UE性能/機能などにより、i)及びii)方式のうち一つが具現されて動作されることができる。
図20及び図21は、提案5Cによる信号流れを示す例示図である。
図20を参照すると、NAS階層は、アプリケーション階層から受けたアプリケーション関連情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID)+アプリケーションID/情報/インディケーションが(同時に)複数個の場合、最も高いまたは最も低いACDCカテゴリを決定する。次に、前記NAS階層は、前記決定された最も高いまたは最も低いACDCカテゴリに基づいて、ACDC検査を実行する。ACDC検査が通過される場合、前記NAS階層は、ACBスキップインディケーションを前記AS(RRC)階層に伝達する。AS(RRC)階層は、ACBスキップインディケーションの提供を受けた後、一般的なACBをスキップする(実行しない)。または、AS(RRC)階層は、ACBスキップインディケーションの提供を受けなくても一般的なACBをスキップする(実行しない)。
図21を参照すると、NAS階層は、アプリケーション階層から受けたアプリケーション関連情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID)+アプリケーションID/情報/インディケーションが(同時に)複数個の場合、最も高いまたは最も低いACDCカテゴリを決定する。
V−4.提案5d
提案されるアプリケーショングループ/カテゴリ/優先順位情報/ID別の連結差等化方案(ACDC検査)は、UEがページングに対する応答として実行するサービス要求手順とUEが実行する応急電話(CSFB応急電話、1xCSFB応急電話、IMS応急サービス)に対しては適用しない。ただし、ACBが適用されることができる(または、SSAC(Service Specific Access Control)及びACBが適用されることができる)。この場合、UEのNAS階層がページングに対する応答として実行するサービス要求手順の開始と応急電話の開始を認知するようになると、アプリケーション関連情報(即ち、アプリケーショングループ/カテゴリ/優先順位情報/ID)をAS(RRC)階層に知らせないことで、前記AS(RRC)階層は、ACDC検査を実行せずに一般ACBを実行することができる。
本明細書の提案5a、5b、5c、5dは、本明細書の提案1、提案2、提案3、提案4と全て(相互組合せて)適用できる。
一方、以上に説明した提案は、組合せられることができる。
以上で説明した内容は、ハードウェアで具現されることができる。これに対して図面を参照して説明する。
図22は、本発明の実施例によるUE100及び基地局200の構成ブロック図である。
図22に示すように、前記UE100は、格納手段101、コントローラ102、及び送受信部103を含む。そして、前記基地局200は、格納手段201、コントローラ202、及び送受信部203を含む。
前記格納手段101、201は、前述した方法を格納する。
前記コントローラ102、202は、前記格納手段101、201及び前記送受信部103、203を制御する。具体的に、前記コントローラ102、202は、前記格納手段101、201に格納された前記方法を各々実行する。そして、前記コントローラ102、202は、前記送受信部103、203を介して前記前述した信号を送信する。
以上では本発明の好ましいい実施例を例示的に説明したが、本発明の範囲は、このような特定実施例にのみ限定されるものではないため、本発明は、本発明の思想及び特許請求の範囲に記載された範ちゅう内で多様な形態に修正、変更、または改善されることができる。

Claims (18)

  1. ユーザ装置(UE)によって実行されるネットワークアクセス方法であって、前記方法は、
    前記UEのNAS(Non−Access Stratum)階層によって、ACDC(Application specific Congestion control for Data Communication)が設定されているときに、アプリケーション情報を上位階層から取得することと、
    前記NAS階層によって、前記取得されたアプリケーション情報に基づいて、アプリケーションのネットワークアクセス要求に対するACDCカテゴリを決定することと、
    前記NAS階層によって、前記UEのAS(Access Stratum)階層が前記決定されたACDCカテゴリに基づいてACDC検査を実行するように、前記アプリケーションの前記ネットワークアクセス要求に対する前記決定されたカテゴリを前記AS階層に送達することと
    を含み、
    前記ACDC検査に従って前記ネットワークアクセス要求が遮断されるか許容され、
    前記アプリケーションの前記ネットワークアクセス要求に対して複数のACDCカテゴリが使用可能である場合に、前記ACDC検査を実行するために前記複数のACDCカテゴリのうちの最も高いACDCカテゴリが選択され、
    前記ネットワークアクセス要求がページングに対する応答である場合に、前記NAS階層は、前記決定されたACDCカテゴリを前記AS階層に送達しない、方法。
  2. 以前のACB(Access Class Barring)遮断検査に従って以前のネットワークアクセスが遮断されてはいるが、前記アプリケーションの前記ネットワークアクセス要求は、前記ACDC検査に従って遮断されない、請求項1に記載の方法。
  3. 前記アプリケーション情報は、アプリケーションIDを含む、請求項1に記載の方法。
  4. ACDC設定情報を受信することをさらに含み、
    前記ACDCカテゴリを決定することは、前記ACDC設定情報および前記アプリケーション情報を比較することを含む、請求項1に記載の方法。
  5. 前記ACDC設定情報は、
    少なくとも1つのアプリケーションIDと、少なくとも1つのアプリケーションIDの各々に対する対応するアプリケーションカテゴリとを含む、請求項に記載の方法。
  6. 前記アプリケーション情報は、複数のアプリケーションIDを含み、
    前記ACDCカテゴリを決定することは、
    前記複数のアプリケーションIDの各々に対するACDCカテゴリを決定することと、
    前記ACDCカテゴリのうちの最も高い優先順位レベルを有するACDCカテゴリを決定することと
    をさらに含む、請求項1に記載の方法。
  7. 前記ACDCカテゴリを決定することは、
    複数のACDCカテゴリの中から前記ACDCカテゴリを識別することを含み、各ACDCカテゴリは、対応する優先順位レベルを有する、請求項1に記載の方法。
  8. アプリケーション情報を取得することは、複数のアプリケーションに対するアプリケーション情報を取得することを含み、
    前記ACDCカテゴリを決定することは、
    前記複数のアプリケーションの各々に対する前記ACDCカテゴリを決定することと、
    前記ACDCカテゴリのうちの最も高い優先順位レベルを有するACDCカテゴリを決定することと
    をさらに含む、請求項に記載の方法。
  9. 前記ACDC検査を実行することは、
    前記最も高い優先順位レベルを有する前記ACDCカテゴリに基づいて前記ACDC検査を実行することを含む、請求項に記載の方法。
  10. ネットワークにアクセスすることが可能なユーザ装置(UE)であって、前記UEは、
    送受信部と、
    前記送受信部を制御し、かつ、AS(Access Stratum)階層、NAS(Non−Access Stratum)階層および上位階層を動作させるプロセッサと
    を含み、
    前記プロセッサの前記NAS階層は、ACDC(Application specific Congestion control for Data Communication)が設定されているときに、アプリケーション情報を前記上位階層から取得し、
    前記プロセッサの前記NAS階層は、前記取得されたアプリケーション情報に基づいて、アプリケーションのネットワークアクセス要求に対するACDCカテゴリを決定し、
    前記プロセッサの前記NAS階層は、前記UEのAS(Access Stratum)階層が前記決定されたACDCカテゴリに基づいてACDC検査を実行するように、前記アプリケーションの前記ネットワークアクセス要求に対する前記決定されたカテゴリを前記AS階層に送達し、
    前記ACDC検査に従って前記ネットワークアクセス要求が遮断されるか許容され、
    前記アプリケーションの前記ネットワークアクセス要求に対して複数のACDCカテゴリが使用可能である場合に、前記ACDC検査を実行するために前記複数のACDCカテゴリのうちの最も高いACDCカテゴリが選択され、
    前記ネットワークアクセス要求がページングに対する応答である場合に、前記NAS階層は、前記決定されたACDCカテゴリを前記AS階層に送達しない、UE。
  11. 以前のACB(Access Class Barring)遮断検査に従って以前のネットワークアクセスが遮断されてはいるが、前記アプリケーションの前記ネットワークアクセス要求は、前記ACDC検査に従って遮断されない、請求項10に記載のUE。
  12. 前記アプリケーション情報は、アプリケーションIDを含む、請求項10に記載のUE。
  13. 前記送受信部は、ACDC設定情報を受信し、
    前記ACDCカテゴリを決定することは、前記ACDC設定情報および前記アプリケーション情報を比較することを含む、請求項10に記載のUE。
  14. 前記ACDC設定情報は、
    少なくとも1つのアプリケーションIDと、少なくとも1つのアプリケーションIDの各々に対する対応するアプリケーションカテゴリとを含む、請求項13に記載のUE。
  15. 前記アプリケーション情報は、複数のアプリケーションIDを含み、
    前記ACDCカテゴリを決定することは、
    前記複数のアプリケーションIDの各々に対するACDCカテゴリを決定することと、
    前記ACDCカテゴリのうちの最も高い優先順位レベルを有するACDCカテゴリを決定することと
    をさらに含む、請求項10に記載のUE。
  16. 前記ACDCカテゴリを決定することは、
    複数のACDCカテゴリの中から前記ACDCカテゴリを識別することを含み、各ACDCカテゴリは、対応する優先順位レベルを有する、請求項10に記載のUE。
  17. 前記アプリケーション情報を取得することは、複数のアプリケーションに対するアプリケーション情報を取得することを含み、
    前記ACDCカテゴリを決定することは、
    前記複数のアプリケーションの各々に対する前記ACDCカテゴリを決定することと、
    前記ACDCカテゴリのうちの最も高い優先順位レベルを有するACDCカテゴリを決定することと
    をさらに含む、請求項16に記載のUE。
  18. 前記ACDC検査を実行することは、
    前記最も高い優先順位レベルを有する前記ACDCカテゴリに基づいて前記ACDC検査を実行することを含む、請求項17に記載のUE。
JP2018027713A 2014-06-30 2018-02-20 アプリケーション別ネットワークアクセス遮断方法及びユーザ装置 Active JP6505274B2 (ja)

Applications Claiming Priority (10)

Application Number Priority Date Filing Date Title
US201462018677P 2014-06-30 2014-06-30
US62/018,677 2014-06-30
US201462077290P 2014-11-09 2014-11-09
US62/077,290 2014-11-09
US201562105725P 2015-01-20 2015-01-20
US62/105,725 2015-01-20
US201562153497P 2015-04-27 2015-04-27
US62/153,497 2015-04-27
US201562159992P 2015-05-12 2015-05-12
US62/159,992 2015-05-12

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2016538876A Division JP6318253B2 (ja) 2014-06-30 2015-06-29 アプリケーション別ネットワークアクセス遮断方法及びユーザ装置

Publications (2)

Publication Number Publication Date
JP2018121338A JP2018121338A (ja) 2018-08-02
JP6505274B2 true JP6505274B2 (ja) 2019-04-24

Family

ID=55019604

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2016538876A Active JP6318253B2 (ja) 2014-06-30 2015-06-29 アプリケーション別ネットワークアクセス遮断方法及びユーザ装置
JP2018027713A Active JP6505274B2 (ja) 2014-06-30 2018-02-20 アプリケーション別ネットワークアクセス遮断方法及びユーザ装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2016538876A Active JP6318253B2 (ja) 2014-06-30 2015-06-29 アプリケーション別ネットワークアクセス遮断方法及びユーザ装置

Country Status (5)

Country Link
US (1) US10080181B2 (ja)
EP (1) EP3163947B1 (ja)
JP (2) JP6318253B2 (ja)
CN (1) CN105612788B (ja)
WO (1) WO2016003140A1 (ja)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016003140A1 (ko) * 2014-06-30 2016-01-07 엘지전자 주식회사 애플리케이션 별 네트워크 액세스 차단 방법 및 사용자 장치
US10111166B2 (en) * 2014-07-30 2018-10-23 Lg Electronics Inc. Method and apparatus for performing access control for WLAN interworking in wireless communication system
CN106454999B (zh) * 2015-08-13 2019-10-08 中国移动通信集团公司 一种接入控制方法及装置
CN108141812B (zh) * 2015-08-14 2020-12-01 瑞典爱立信有限公司 用于提供用于数据通信的应用特定拥塞控制的控制信息的系统和方法
KR102338670B1 (ko) 2015-09-30 2021-12-13 광동 오포 모바일 텔레커뮤니케이션즈 코포레이션 리미티드 서비스 베어링 혼잡 제어 방법 및 장치
US11540320B2 (en) * 2016-01-15 2022-12-27 Ntt Docomo, Inc. User terminal, radio base station and radio communication method
WO2017132995A1 (zh) 2016-02-05 2017-08-10 广东欧珀移动通信有限公司 业务传输的方法和装置
WO2017171183A1 (ko) * 2016-03-27 2017-10-05 엘지전자 주식회사 Nb-iot rat에서 네트워크 액세스를 시도하는 방법
PL3437392T3 (pl) * 2016-03-28 2022-05-23 Apple Inc. Aktualizacja obszaru śledzenia w żądaniu połączenia ims w sieciach radiowych
JP6745353B2 (ja) 2016-03-31 2020-08-26 華為技術有限公司Huawei Technologies Co.,Ltd. 無線アクセス制御方法、装置およびシステム
US10009865B2 (en) * 2016-06-27 2018-06-26 Blackberry Limited Reliability of VoLTE/ViLTE calls
CN109565742B (zh) * 2016-07-05 2021-06-29 Lg 电子株式会社 在下一代移动通信网络中执行接入控制的方法和用户设备
CN107889186B (zh) 2016-09-30 2021-01-12 华为技术有限公司 接入控制方法、终端设备和无线接入网设备
KR102121733B1 (ko) * 2016-10-26 2020-06-11 에스케이텔레콤 주식회사 단말장치 및 기지국장치와, QoS 제어방법
JP7056654B2 (ja) * 2016-11-03 2022-04-19 ソニーグループ株式会社 無線電気通信装置及び方法
US10356702B2 (en) 2016-11-04 2019-07-16 Samsung Electronics Co., Ltd. Method and user equipment (UE) for provisioning minimum system information (MSI) in wireless communication system
WO2018086059A1 (en) * 2016-11-11 2018-05-17 Qualcomm Incorporated Access control in connected mode, idle mode, and inactive state
WO2018086582A1 (en) * 2016-11-11 2018-05-17 Telefonaktiebolaget Lm Ericsson (Publ) Methods, user equipment and application managing function node for managing transfer of message over radio interface
US10798640B2 (en) * 2017-01-06 2020-10-06 Mediatek Inc. Enhancement of unified access control
EP3557910B1 (en) 2017-01-06 2021-10-13 LG Electronics Inc. Method and device for configuring signaling category for access control mechanism in wireless communication system
AU2017394025B2 (en) * 2017-01-23 2022-03-24 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Access method, and terminal
PL3532969T3 (pl) * 2017-02-03 2023-01-16 Telefonaktiebolaget Lm Ericsson (Publ) Obsługa kategorii dostępu dla systemów komunikacji bezprzewodowej
CN110268753B (zh) * 2017-02-03 2023-07-14 瑞典爱立信有限公司 基于预先配置的接入类别来接入采用网络切片的通信系统
US11246183B2 (en) 2017-08-03 2022-02-08 Samsung Electronics Co., Ltd. Method and apparatus for controlling access in next generation mobile communication system
KR102375019B1 (ko) * 2017-08-03 2022-03-16 삼성전자 주식회사 차세대 이동통신 시스템에서 엑세스 제어를 위한 방법 및 장치
WO2019032798A1 (en) 2017-08-09 2019-02-14 Convida Wireless, Llc ACCESS CONTROL IN NR 5G
US20200178158A1 (en) * 2017-08-11 2020-06-04 Nokia Technologies Oy Network slice-specific access barring for wireless networks
CN109587755B (zh) * 2017-09-28 2021-01-22 电信科学技术研究院 一种接入控制方法、装置及移动终端
US11240737B2 (en) * 2017-12-28 2022-02-01 Lg Electronics Inc. Method for accessing network in wireless communication system and apparatus therefor
WO2019139376A1 (en) 2018-01-10 2019-07-18 Samsung Electronics Co., Ltd. Method and apparatus for wireless communication in wireless communication system
MX2020006875A (es) * 2018-01-18 2020-08-24 Ericsson Telefon Ab L M Metodos para determinar categorias de acceso y/o causas de establecimiento y dispositivos relacionados.

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101925151A (zh) * 2009-06-12 2010-12-22 华为技术有限公司 接入控制方法、设备及系统
CN105357738B (zh) * 2011-08-11 2019-06-04 英特尔公司 扩展接入禁止
US8938233B2 (en) * 2011-08-16 2015-01-20 Mediatek Inc. Enhanced access control in LTE advanced systems
WO2013032163A1 (en) * 2011-08-30 2013-03-07 Lg Electronics Inc. Method and apparatus for performing random access with extended access barring
US9078257B2 (en) 2011-11-11 2015-07-07 Intel Coproration Random backoff for extended access barring
EP2829121B1 (en) * 2012-03-21 2020-12-30 Samsung Electronics Co., Ltd. Granular network access control and methods thereof
JP5936435B2 (ja) * 2012-05-07 2016-06-22 株式会社Nttドコモ 移動局
US9237557B2 (en) 2012-07-06 2016-01-12 Lg Electronics Inc. Method and apparatus for service access barring
CN103857005A (zh) * 2012-12-03 2014-06-11 电信科学技术研究院 接入控制方法和设备
HUE038867T2 (hu) * 2013-03-29 2018-12-28 Intel Ip Corp WLAN kiválasztási irányelv vezérlés barangolási (roaming) szcenáriókban
KR102445680B1 (ko) * 2013-08-30 2022-09-20 인터디지탈 패튼 홀딩스, 인크 애플리케이션 특정 액세스 제어 방법
US10075902B2 (en) * 2014-04-08 2018-09-11 Qualcomm Incorporated Method of unified control of random access and traffic ingress in a congested radio access network
WO2016003140A1 (ko) * 2014-06-30 2016-01-07 엘지전자 주식회사 애플리케이션 별 네트워크 액세스 차단 방법 및 사용자 장치
CN106068660B (zh) * 2014-11-10 2019-11-26 Lg电子株式会社 通过acdc阻止网络接入的方法和用户设备

Also Published As

Publication number Publication date
CN105612788A (zh) 2016-05-25
EP3163947A4 (en) 2017-12-20
US20160219493A1 (en) 2016-07-28
US10080181B2 (en) 2018-09-18
JP6318253B2 (ja) 2018-04-25
JP2016537907A (ja) 2016-12-01
EP3163947A1 (en) 2017-05-03
CN105612788B (zh) 2019-05-28
JP2018121338A (ja) 2018-08-02
WO2016003140A1 (ko) 2016-01-07
EP3163947B1 (en) 2019-09-04

Similar Documents

Publication Publication Date Title
JP6505274B2 (ja) アプリケーション別ネットワークアクセス遮断方法及びユーザ装置
JP6333994B2 (ja) Acdcによるネットワークアクセス遮断方法及びユーザ装置
US10986562B2 (en) Method and terminal for carrying out access control in 5th generation mobile communication system
JP6321832B2 (ja) アプリケーション別ネットワークアクセス遮断方法及びユーザ装置
JP6161825B2 (ja) サービス要求手順実行方法及びユーザ装置
US10694447B2 (en) Method for attempting network access from NB-IoT RAT
US10231203B2 (en) Service request method, and user equipment
EP3220687B1 (en) Method and user equipment for blocking network access by acdc
KR102209682B1 (ko) Ps 데이터 오프 기능을 사용하는 방법 및 사용자 장치
US10999781B2 (en) Method for transmitting RRC message and wireless device
US20180279195A1 (en) Method for relay terminal to select remote terminal where access control is applied due to network congestion and relay terminal performing method
US11044776B2 (en) Method for attempting network access from NB-IoT RAT

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181127

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190215

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190304

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190326

R150 Certificate of patent or registration of utility model

Ref document number: 6505274

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250