KR101901843B1 - 애플리케이션 별 네트워크 액세스 차단 방법 및 사용자 장치 - Google Patents

애플리케이션 별 네트워크 액세스 차단 방법 및 사용자 장치 Download PDF

Info

Publication number
KR101901843B1
KR101901843B1 KR1020167025989A KR20167025989A KR101901843B1 KR 101901843 B1 KR101901843 B1 KR 101901843B1 KR 1020167025989 A KR1020167025989 A KR 1020167025989A KR 20167025989 A KR20167025989 A KR 20167025989A KR 101901843 B1 KR101901843 B1 KR 101901843B1
Authority
KR
South Korea
Prior art keywords
acdc
layer
information
category
blocking
Prior art date
Application number
KR1020167025989A
Other languages
English (en)
Other versions
KR20160130405A (ko
Inventor
김재현
이영대
이기동
김현숙
김래영
김태훈
정성훈
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Publication of KR20160130405A publication Critical patent/KR20160130405A/ko
Application granted granted Critical
Publication of KR101901843B1 publication Critical patent/KR101901843B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/0284Traffic management, e.g. flow control or congestion control detecting congestion or overload during communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/0231Traffic management, e.g. flow control or congestion control based on communication conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/06Access restriction performed under specific conditions based on traffic conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 명세서의 일 개시는 사용자 장치(user equipment: UE)에서 네트워크 액세스 차단 방법을 제공한다. 상기 방법은 HPLMN(Home Public Land Mobile Network)에서 애플리케이션 속성 관련 정보를 수신하는 단계와; HPLMN 또는 VPLMN(Visited PLMN)에서 ACDC(Application specific Congestion control for Data Communication) 차단 정보를 수신하는 단계와; 실행중인 애플리케이션에 대한 정보가 상기 애플리케이션 속성 관련 정보 내에 존재하는 경우, 상기 실행중인 애플리케이션의 카테고리를 상기 애플리케이션 속성 관련 정보에 기초하여, 결정하는 단계와; 상기 ACDC 차단 정보 중에서 상기 결정된 카테고리와 매칭되는 ACDC 차단 정보가 존재하는 경우, 상기 매칭되는 ACDC 차단 정보에 기반하여 ACDC 차단 검사를 수행하는 단계를 포함할 수 있다.

Description

애플리케이션 별 네트워크 액세스 차단 방법 및 사용자 장치{METHOD AND USER EQUIPMENT FOR BLOCKING NETWORK ACCESS ACCORDING TO APPLICATION}
본 발명은 이동통신 시스템에서 혼잡 제어를 위해 액세스를 차단하는 기술에 관한 것이다.
이동통신 시스템의 기술 규격을 제정하는 3GPP에서는 4세대 이동통신과 관련된 여러 포럼들 및 새로운 기술에 대응하기 위하여, 2004년 말경부터 3GPP 기술들의 성능을 최적화 시키고 향상시키려는 노력의 일환으로 LTE/SAE(Long Term Evolution/System Architecture Evolution) 기술에 대한 연구를 시작하였다.
3GPP SA WG2을 중심으로 진행된 SAE는 3GPP TSG RAN의 LTE 작업과 병행하여 네트워크의 구조를 결정하고 이 기종 망간의 이동성을 지원하는 것을 목적으로 하는 망 기술에 관한 연구이며, 최근 3GPP의 중요한 표준화 이슈들 중 하나이다. 이는 3GPP 시스템을 IP 기반으로 하여 다양한 무선 접속 기술들을 지원하는 시스템으로 발전 시키기 위한 작업으로, 보다 향상된 데이터 전송 능력으로 전송 지연을 최소화 하는, 최적화된 패킷 기반 시스템을 목표로 작업이 진행되어 왔다.
3GPP SA WG2에서 정의한 EPS(Evolved Packet System) 상위 수준 참조 모델(reference 모드l)은 비로밍 케이스(non-roaming case) 및 다양한 시나리오의 로밍 케이스(roaming case)를 포함하고 있으며, 상세 내용은 3GPP 표준문서 TS 23.401과 TS 23.402에서 참조할 수 있다. 도 1의 네트워크 구조도는 이를 간략하게 재구성 한 것이다.
도 1은 진화된 이동 통신 네트워크의 구조도이다.
EPC는 다양한 구성요소들을 포함할 수 있으며, 도 1에서는 그 중에서 일부에 해당하는, S-GW(Serving Gateway)(52), PDN GW(Packet Data Network Gateway)(53), MME(Mobility Management Entity)(51), SGSN(Serving GPRS(General Packet Radio Service) Supporting Node), ePDG(enhanced Packet Data Gateway)를 도시한다.
S-GW(52)는 무선 접속 네트워크(RAN)와 코어 네트워크 사이의 경계점으로서 동작하고, eNodeB(22)와 PDN GW(53) 사이의 데이터 경로를 유지하는 기능을 하는 요소이다. 또한, 단말(또는 User Equipment : UE)이 eNodeB(22)에 의해서 서빙(serving)되는 영역에 걸쳐 이동하는 경우, S-GW(52)는 로컬 이동성 앵커 포인트(anchor point)의 역할을 한다. 즉, E-UTRAN(3GPP 릴리즈-8 이후에서 정의되는 Evolved-UMTS(Universal Mobile Telecommunications System) Terrestrial Radio Access Network) 내에서의 이동성을 위해서 S-GW(52)를 통해서 패킷들이 라우팅될 수 있다. 또한, S-GW(52)는 다른 3GPP 네트워크(3GPP 릴리즈-8 전에 정의되는 RAN, 예를 들어, UTRAN 또는 GERAN(GSM(Global System for Mobile Communication)/EDGE(Enhanced Data rates for Global Evolution) Radio Access Network)와의 이동성을 위한 앵커 포인트로서 기능할 수도 있다.
PDN GW(또는 P-GW)(53)는 패킷 데이터 네트워크를 향한 데이터 인터페이스의 종료점(termination point)에 해당한다. PDN GW(53)는 정책 집행 특징(정책 enforcement features), 패킷 필터링(packet filtering), 과금 지원(charging support) 등을 지원할 수 있다. 또한, 3GPP 네트워크와 비-3GPP 네트워크(예를 들어, I-WLAN(Interworking Wireless Local Area Network)과 같은 신뢰되지 않는 네트워크, CDMA(Code Division Multiple Access) 네트워크나 WiMax와 같은 신뢰되는 네트워크)와의 이동성 관리를 위한 앵커 포인트 역할을 할 수 있다.
도 1의 네트워크 구조의 예시에서는 S-GW(52)와 PDN GW(53)가 별도의 게이트웨이로 구성되는 것을 나타내지만, 두 개의 게이트웨이가 단일 게이트웨이 구성 옵션(Single Gateway 설정 Option)에 따라 구현될 수도 있다.
MME(51)는, UE의 네트워크 연결에 대한 액세스, 네트워크 자원의 할당, 트래킹(tracking), 페이징(paging), 로밍(roaming) 및 핸드오버 등을 지원하기 위한 시그널링 및 제어 기능들을 수행하는 요소이다. MME(51)는 가입자 및 세션 관리에 관련된 제어 평면(control plane) 기능들을 제어한다. MME(51)는 수많은 eNodeB(22)들을 관리하고, 다른 2G/3G 네트워크에 대한 핸드오버를 위한 종래의 게이트웨이의 선택을 위한 시그널링을 수행한다. 또한, MME(51)는 보안 과정(Security Procedures), 단말-대-네트워크 세션 핸들링(Terminal-to-network Session Handling), 유휴 단말 위치결정 관리(Idle Terminal Location Management) 등의 기능을 수행한다.
SGSN은 다른 접속 3GPP 네트워크(예를 들어, GPRS 네트워크, UTRAN/GERAN)에 대한 사용자의 이동성 관리 및 인증(authentication)과 같은 모든 패킷 데이터를 핸들링한다.
ePDG는 신뢰되지 않는 비-3GPP 네트워크(예를 들어, I-WLAN, WiFi 핫스팟(hotspot) 등)에 대한 보안 노드로서의 역할을 한다.
도 1을 참조하여 설명한 바와 같이, IP 능력을 가지는 단말(또는 UE)은, 3GPP 액세스는 물론 비-3GPP 액세스 기반으로도 EPC 내의 다양한 요소들을 경유하여 사업자(즉, 오퍼레이터(operator))가 제공하는 IP 서비스 네트워크(예를 들어, IMS)에 액세스할 수 있다.
또한, 도 1에서는 다양한 레퍼런스 포인트들(예를 들어, S1-U, S1-MME 등)을 도시한다. 3GPP 시스템에서는 E-UTRAN 및 EPC의 상이한 기능 개체(functional entity)들에 존재하는 2 개의 기능을 연결하는 개념적인 링크를 레퍼런스 포인트(reference point)라고 정의한다. 다음의 표 1은 도 1에 도시된 레퍼런스 포인트를 정리한 것이다. 표 1의 예시들 외에도 네트워크 구조에 따라 다양한 레퍼런스 포인트들이 존재할 수 있다.
레퍼런스 포인트 설명
S1-MME E-UTRAN와 MME 간의 제어 평면 프로토콜에 대한 레퍼런스 포인트(Reference point for the control plane protocol between E-UTRAN and MME)
S1-U 핸드오버 동안 eNB 간 경로 스위칭 및 베어러 당 사용자 평면 터널링에 대한 E-UTRAN와 SGW 간의 레퍼런스 포인트(Reference point between E-UTRAN and Serving GW for the per bearer user plane tunnelling and inter eNodeB path switching during handover)
S3 유휴(Idle) 및/또는 활성화 상태에서 3GPP 액세스 네트워크 간 이동성에 대한 사용자 및 베어러 정보 교환을 제공하는 MME와 SGSN 간의 레퍼런스 포인트. 이 레퍼런스 포인트는 PLMN-내 또는 PLMN-간(예를 들어, PLMN-간 핸드오버의 경우)에 사용될 수 있음)(It enables user and bearer information exchange for inter 3GPP access network mobility in Idle 및/또는 active state. This reference point can be used intra-PLMN 또는 inter-PLMN(예컨대, in the case of Inter-PLMN HO).)
S4 GPRS 코어와 SGW의 3GPP 앵커 기능 간의 관련 제어 및 이동성 지원을 제공하는 SGW와 SGSN 간의 레퍼런스 포인트. 또한, 직접 터널이 수립되지 않으면, 사용자 평면 터널링을 제공함(It provIdes related control and mobility support between GPRS Core and the 3GPP Anchor function of Serving GW. In addition, if Direct Tunnel is not established, it provides the user plane tunnelling.)
S5 SGW와 PDN GW 간의 사용자 평면 터널링 및 터널 관리를 제공하는 레퍼런스 포인트. UE 이동성으로 인해, 그리고 요구되는 PDN 연결성을 위해서 SGW가 함께 위치하지 않은 PDN GW로의 연결이 필요한 경우, SGW 재배치를 위해서 사용됨(It provides user plane tunnelling and tunnel management between Serving GW and PDN GW. It is used for Serving GW relocation due to UE mobility and if the Serving GW needs to connect to a non-collocated PDN GW for the required PDN connectivity.)
S11 MME와 SGW 간의 레퍼런스 포인트
SGi PDN GW와 PDN 간의 레퍼런스 포인트. PDN은, 오퍼레이터 외부 공용 또는 사설 PDN이거나 예를 들어, IMS 서비스의 제공을 위한 오퍼레이터-내 PDN일 수 있음. 이 레퍼런스 포인트는 3GPP 액세스의 Gi에 해당함(It is the reference point between the PDN GW and the packet data network. Packet data network may be an operator external public 또는 private packet data network 또는 an intra operator packet data network, 예컨대, for provision of IMS services. This reference point corresponds to Gi for 3GPP accesses.)
도 1에 도시된 레퍼런스 포인트 중에서 S2a 및 S2b는 비-3GPP 인터페이스에 해당한다. S2a는 신뢰되는 비-3GPP 액세스 및 PDN GW 간의 관련 제어 및 이동성 지원을 사용자 평면에 제공하는 레퍼런스 포인트이다. S2b는 ePDG 및 PDNGW 간의 관련 제어 및 이동성 지원을 사용자 평면에 제공하는 레퍼런스 포인트이다.
도 2는 일반적으로 E-UTRAN과 일반적인 EPC의 주요 노드의 기능을 나타낸 예시도이다.
도시된 바와 같이, eNodeB(20)는 RRC(Radio Resource Control) 연결이 활성화되어 있는 동안 게이트웨이로의 라우팅, 페이징 신호의 스케줄링 및 전송, 브로드캐스터 채널(BCH)의 스케줄링 및 전송, 상향링크 및 하향링크에서의 자원을 UE에게 동적 할당, eNodeB(20)의 측정을 위한 설정 및 제공, 무선 베어러 제어, 무선 허가 제어(radio admission control), 그리고 연결 이동성 제어 등을 위한 기능을 수행할 수 있다. EPC 내에서는 페이징 발생, LTE_IDLE 상태 관리, 사용자 평면이 암호화, EPS 베어러 제어, NAS 시그널링의 암호화 및 무결성 보호 기능을 수행할 수 있다.
도 3는 UE과 eNodeB 사이의 제어 평면에서의 무선 인터페이스 프로토콜(Radio Interface Protocol)의 구조를 나타낸 예시도이고, 도 4는 단말과 기지국 사이에 사용자 평면에서의 무선 인터페이스 프로토콜(Radio Interface Protocol)의 구조를 나타낸 다른 예시도이다.
상기 무선인터페이스 프로토콜은 3GPP 무선접속망 규격을 기반으로 한다. 상기 무선 인터페이스 프로토콜은 수평적으로 물리계층(Physical 계층), 데이터링크계층(Data Link 계층) 및 네트워크계층(Network 계층)으로 이루어지며, 수직적으로는 데이터정보 전송을 위한 사용자평면(User Plane)과 제어신호(Signaling)전달을 위한 제어평면(Control Plane)으로 구분된다.
상기 프로토콜 계층들은 통신시스템에서 널리 알려진 개방형 시스템간 상호접속(Open System Interconnection; OSI) 기준모델의 하위 3개 계층을 바탕으로 L1(제1계층), L2(제2계층), L3(제3계층)로 구분될 수 있다.
이하에서, 상기 도 3에 도시된 제어 평면의 무선프로토콜과 도 4에 도시된 사용자 평면에서의 무선 프로토콜의 각 계층을 설명한다.
제1 계층인 물리계층은 물리채널(Physical Channel)을 이용하여 정보전송서비스(Information Transfer Service)를 제공한다. 상기 물리계층은 상위에 있는 매체접속제어(Medium Access Control) 계층과는 전송 채널(Transport Channel)을 통해 연결되어 있으며, 상기 전송 채널을 통해 매체접속제어계층과 물리계층 사이의 데이터가 전달된다. 그리고, 서로 다른 물리계층 사이, 즉 송신측과 수신측의 물리계층 사이는 물리채널을 통해 데이터가 전달된다.
물리채널(Physical Channel)은 시간축 상에 있는 여러 개의 서브프레임과 주파수축상에 있는 여러 개의 서브 캐리어(Sub-carrier)로 구성된다. 여기서, 하나의 서브프레임(Sub-frame)은 시간 축 상에 복수의 심볼(Symbol)들과 복수의 서브 캐리어들로 구성된다. 하나의 서브프레임은 복수의 자원블록(Resource Block)들로 구성되며, 하나의 자원블록은 복수의 심볼(Symbol)들과 복수의 서브캐리어들로 구성된다. 데이터가 전송되는 단위시간인 TTI(Transmission Time Interval)는 1개의 서브프레임에 해당하는 1ms이다.
상기 송신측과 수신측의 물리계층에 존재하는 물리 채널들은 3GPP LTE에 따르면, 데이터 채널인 PDSCH(Physical Downlink Shared Channel)와 PUSCH(Physical Uplink Shared Channel) 및 제어채널인 PDCCH(Physical Downlink Control Channel), PCFICH(Physical Control Format Indicator Channel), PHICH(Physical Hybrid-ARQ Indicator Channel) 및 PUCCH(Physical Uplink Control Channel)로 나눌 수 있다.
서브프레임의 첫번째 OFDM 심벌에서 전송되는 PCFICH는 서브프레임내에서 제어채널들의 전송에 사용되는 OFDM 심벌의 수(즉, 제어영역의 크기)에 관한 CFI(control format indicator)를 나른다. 무선기기는 먼저 PCFICH 상으로 CFI를 수신한 후, PDCCH를 모니터링한다.
PDCCH와 달리, PCFICH는 블라인드 디코딩을 사용하지 않고, 서브프레임의 고정된 PCFICH 자원을 통해 전송된다.
PHICH는 UL HARQ(hybrid automatic repeat request)를 위한 ACK(positive-acknowledgement)/NACK(negative-acknowledgement) 신호를 나른다. 무선기기에 의해 전송되는 PUSCH 상의 UL(uplink) 데이터에 대한 ACK/NACK 신호는 PHICH 상으로 전송된다.
PBCH(Physical Broadcast Channel)은 무선 프레임의 첫번째 서브프레임의 두번째 슬롯의 앞선 4개의 OFDM 심벌에서 전송된다. PBCH는 무선기기가 기지국과 통신하는데 필수적인 시스템 정보를 나르며, PBCH를 통해 전송되는 시스템 정보를 MIB(master information block)라 한다. 이와 비교하여, PDCCH에 의해 지시되는 PDSCH 상으로 전송되는 시스템 정보를 SIB(system information block)라 한다.
PDCCH는 DL-SCH(downlink-shared channel)의 자원 할당 및 전송 포맷, UL-SCH(uplink shared channel)의 자원 할당 정보, PCH 상의 페이징 정보, DL-SCH 상의 시스템 정보, PDSCH 상으로 전송되는 랜덤 액세스 응답과 같은 상위 계층 제어 메시지의 자원 할당, 임의의 UE 그룹 내 개별 UE들에 대한 전송 파워 제어 명령의 집합 및 VoIP(voice over internet protocol)의 활성화 등을 나를 수 있다. 복수의 PDCCH가 제어 영역 내에서 전송될 수 있으며, 단말은 복수의 PDCCH를 모니터링 할 수 있다. PDCCH는 하나 또는 몇몇 연속적인 CCE(control channel elements)의 집합(aggregation) 상으로 전송된다. CCE는 무선채널의 상태에 따른 부호화율을 PDCCH에게 제공하기 위해 사용되는 논리적 할당 단위이다. CCE는 복수의 자원 요소 그룹(resource element group)에 대응된다. CCE의 수와 CCE들에 의해 제공되는 부호화율의 연관 관계에 따라 PDCCH의 포맷 및 가능한 PDCCH의 비트수가 결정된다.
PDCCH를 통해 전송되는 제어정보를 다운링크 제어정보(downlink control information, DCI)라고 한다. DCI는 PDSCH의 자원 할당(이를 DL 그랜트(downlink grant)라고도 한다), PUSCH의 자원 할당(이를 UL 그랜트(uplink grant)라고도 한다), 임의의 UE 그룹내 개별 UE들에 대한 전송 파워 제어 명령의 집합 및/또는 VoIP(Voice over Internet Protocol)의 활성화를 포함할 수 있다.
제2계층에는 여러 가지 계층이 존재한다. 먼저 매체접속제어(Medium Access Control; MAC) 계층은 다양한 논리채널(Logical Channel)을 다양한 전송채널에 매핑시키는 역할을 하며, 또한 여러 논리채널을 하나의 전송채널에 매핑시키는 논리채널 다중화(Multiplexing)의 역할을 수행한다. MAC 계층은 상위계층인 RLC 계층과는 논리채널(Logical Channel)로 연결되어 있으며, 논리채널은 크게 전송되는 정보의 종류에 따라 제어평면(Control Plane)의 정보를 전송하는 제어채널(Control Channel)과 사용자평면(User Plane)의 정보를 전송하는 트래픽채널(Traffic Channel)로 나뉜다.
제2계층의 무선링크제어(Radio Link Control; RLC) 계층은 상위계층으로부터 수신한 데이터를 분할(Segmentation) 및 연결(Concatenation)하여 하위계층이 무선 구간으로 데이터를 전송하기에 적합하도록 데이터 크기를 조절하는 역할을 수행한다. 또한, 각각의 무선베어러(Radio Bearer; RB)가 요구하는 다양한 QoS를 보장할 수 있도록 하기 위해 TM(Transparent 모드, 투명모드), UM(Un-acknowledged 모드, 무응답모드), 및 AM(Acknowledged 모드, 응답모드)의 세가지 동작 모드를 제공하고 있다. 특히, AM RLC는 신뢰성 있는 데이터 전송을 위해 자동 반복 및 요청(Automatic Repeat and Request; ARQ) 기능을 통한 재전송 기능을 수행하고 있다.
제2계층의 패킷데이터수렴(Packet Data Convergence Protocol; PDCP) 계층은 IPv4나 IPv6와 같은 IP 패킷 전송시에 대역폭이 작은 무선 구간에서 효율적으로 전송하기 위하여 상대적으로 크기가 크고 불필요한 제어정보를 담고 있는 IP 패킷 헤더 사이즈를 줄여주는 헤더압축(Header Compression) 기능을 수행한다. 이는 데이터의 헤더(Header) 부분에서 반드시 필요한 정보만을 전송하도록 하여, 무선 구간의 전송효율을 증가시키는 역할을 한다. 또한, LTE 시스템에서는 PDCP 계층이 보안(Security) 기능도 수행하는데, 이는 제 3자의 데이터 감청을 방지하는 암호화(Ciphering)와 제 3자의 데이터 조작을 방지하는 무결성 보호(Integrity protection)로 구성된다.
제3 계층의 가장 상부에 위치한 무선자원제어(Radio Resource Control; 이하 RRC라 약칭함) 계층은 제어평면에서만 정의되며, 무선베어러(Radio Bearer; RB라 약칭함)들의 설정(설정), 재설정(Re-설정) 및 해제(Release)와 관련되어 논리 채널, 전송 채널 및 물리 채널들의 제어를 담당한다. 이때, RB는 단말과 E-UTRAN간의 데이터 전달을 위해 제2계층에 의해 제공되는 서비스를 의미한다.
상기 단말의 RRC와 무선망의 RRC계층 사이에 RRC 연결(RRC connection)이 있을 경우, 단말은 RRC연결상태(Connected 모드)에 있게 되고, 그렇지 못할 경우 RRC휴지상태(Idle 모드)에 있게 된다.
이하 단말의 RRC 상태(RRC state)와 RRC 연결 방법에 대해 설명한다. RRC 상태란 단말의 RRC가 E-UTRAN의 RRC와 논리적 연결(logical connection)이 되어 있는가 아닌가를 말하며, 연결되어 있는 경우는 RRC_CONNECTED 상태(state), 연결되어 있지 않은 경우는 RRC_IDLE 상태라고 부른다. RRC_CONNECTED 상태의 단말은 RRC 연결이 존재하기 때문에 E-UTRAN은 해당 단말의 존재를 셀 단위에서 파악할 수 있으며, 따라서 단말을 효과적으로 제어할 수 있다. 반면에 RRC_IDLE 상태의 단말은 E-UTRAN이 단말의 존재를 파악할 수는 없으며, 셀 보다 더 큰 지역 단위인 TA(Tracking Area) 단위로 핵심망이 관리한다. 즉, RRC_IDLE 상태의 단말은 셀에 비하여 큰 지역 단위로 해당 단말의 존재여부만 파악되며, 음성이나 데이터와 같은 통상의 이동통신 서비스를 받기 위해서는 해당 단말이 RRC_CONNECTED 상태로 천이하여야 한다. 각 TA는 TAI(Tracking area identity)를 통해 구분된다. 단말은 셀에서 방송(broadcasting)되는 정보인 TAC(Tracking area code)를 통해 TAI를 구성할 수 있다.
사용자가 단말의 전원을 맨 처음 켰을 때, 단말은 먼저 적절한 셀을 탐색한 후 해당 셀에서 RRC 연결을 맺고, 핵심망에 단말의 정보를 등록한다. 이 후, 단말은 RRC_IDLE 상태에 머무른다. RRC_IDLE 상태에 머무르는 단말은 필요에 따라서 셀을(재)선택하고, 시스템 정보(System information)나 페이징 정보를 살펴본다. 이를 셀에 캠프 온(Camp on) 한다고 한다. RRC_IDLE 상태에 머물러 있던 단말은 RRC 연결을 맺을 필요가 있을 때 비로소 RRC 연결 과정(RRC connection procedure)을 통해 E-UTRAN의 RRC와 RRC 연결을 맺고 RRC_CONNECTED 상태로 천이한다. RRC_IDLE 상태에 있던 단말이 RRC 연결을 맺을 필요가 있는 경우는 여러 가지가 있는데, 예를 들어 사용자의 통화 시도 등의 이유로 상향 데이터 전송이 필요하다거나, 아니면 E-UTRAN으로부터 페이징 신호를 수신한 경우 이에 대한 응답 메시지 전송 등을 들 수 있다.
상기 RRC 계층 상위에 위치하는 NAS(Non-Access Stratum) 계층은 연결관리(Session Management)와 이동성 관리(Mobility Management)등의 기능을 수행한다.
아래는 도 3에 도시된 NAS 계층에 대하여 상세히 설명한다.
NAS 계층에 속하는 ESM(Evolved Session Management)은 Default Bearer 관리, Dedicated Bearer관리와 같은 기능을 수행하여, 단말이 망으로부터 PS서비스를 이용하기 위한 제어를 담당한다. Default Bearer 자원은 특정 Packet Data Network(PDN)에 최초 접속 할 시에 망에 접속될 때 망으로부터 할당 받는다는 특징을 가진다. 이때, 네트워크는 단말이 데이터 서비스를 사용할 수 있도록 단말이 사용 가능한 IP 주소를 할당하며, 또한 default bearer의 QoS를 할당해준다. LTE에서는 크게 데이터 송수신을 위한 특정 대역폭을 보장해주는 GBR(Guaranteed bit rate) QoS 특성을 가지는 bearer와 대역폭의 보장 없이 Best effort QoS 특성을 가지는 Non-GBR bearer의 두 종류를 지원한다. Default bearer의 경우 Non-GBR bearer를 할당 받는다. Dedicated bearer의 경우에는 GBR또는 Non-GBR의 QoS특성을 가지는 bearer를 할당 받을 수 있다.
네트워크에서 단말에게 할당한 bearer를 EPS(evolved packet service) bearer라고 부르며, EPS bearer를 할당 할 때 네트워크는 하나의 ID를 할당하게 된다. 이를 EPS Bearer ID라고 부른다. 하나의 EPS bearer는 MBR(maximum bit rate) 와 GBR(guaranteed bit rate) 또는 AMBR(Aggregated maximum bit rate) 의 QoS 특성을 가진다.
한편, 도 3에서 NAS 계층 아래에 위치하는 RRC 계층, RLC 계층, MAC 계층, PHY 계층을 묶어서 액세스 계층(Access Stratum: AS)이라고 부르기도 한다.
도 5a는 3GPP LTE에서 랜덤 액세스 과정을 나타낸 흐름도이다.
랜덤 액세스 과정은 UE(10)가 기지국, 즉 eNodeB(20)과 UL 동기를 얻거나 UL 무선자원을 할당받기 위해 사용된다.
UE(10)는 루트 인덱스(root index)와 PRACH(physical random access channel) 설정 인덱스(설정 index)를 eNodeB(20)로부터 수신한다. 각 셀마다 ZC(Zadoff-Chu) 시퀀스에 의해 정의되는 64개의 후보(candidate) 랜덤 액세스 프리앰블이 있으며, 루트 인덱스는 단말이 64개의 후보 랜덤 액세스 프리앰블을 생성하기 위한 논리적 인덱스이다.
랜덤 액세스 프리앰블의 전송은 각 셀마다 특정 시간 및 주파수 자원에 한정된다. PRACH 설정 인덱스는 랜덤 액세스 프리앰블의 전송이 가능한 특정 서브프레임과 프리앰블 포맷을 지시한다.
UE(10)은 임의로 선택된 랜덤 액세스 프리앰블을 eNodeB(20)로 전송한다. UE(10)은 64개의 후보 랜덤 액세스 프리앰블 중 하나를 선택한다. 그리고, PRACH 설정 인덱스에 의해 해당되는 서브프레임을 선택한다. UE(10)은 선택된 랜덤 액세스 프리앰블을 선택된 서브프레임에서 전송한다.
상기 랜덤 액세스 프리앰블을 수신한 eNodeB(20)은 랜덤 액세스 응답(random access response, RAR)을 UE(10)로 보낸다. 랜덤 액세스 응답은 2단계로 검출된다. 먼저 UE(10)은 RA-RNTI(random access-RNTI)로 마스킹된 PDCCH를 검출한다. UE(10)은 검출된 PDCCH에 의해 지시되는 PDSCH 상으로 MAC(Medium Access Control) PDU(Protocol Data Unit) 내의 랜덤 액세스 응답을 수신한다.
도 5b는 무선자원제어(RRC) 계층에서의 연결 과정을 나타낸다.
도 5b에 도시된 바와 같이 RRC 연결 여부에 따라 RRC 상태가 나타나 있다. 상기 RRC 상태란 UE(10)의 RRC 계층의 엔티티(entity)가 eNodeB(20)의 RRC 계층의 엔티티와 논리적 연결(logical connection)이 되어 있는가 아닌가를 말하며, 연결되어 있는 경우는 RRC 연결 상태(connected state)라고 하고, 연결되어 있지 않은 상태를 RRC 유휴 상태(idle state)라고 부른다.
상기 연결 상태(Connected state)의 UE(10)은 RRC 연결(connection)이 존재하기 때문에 E-UTRAN은 해당 단말의 존재를 셀 단위에서 파악할 수 있으며, 따라서 UE(10)을 효과적으로 제어할 수 있다. 반면에 유휴 상태(idle state)의 UE(10)은 eNodeB(20)이 파악할 수는 없으며, 셀 보다 더 큰 지역 단위인 트래킹 지역(Tracking Area) 단위로 핵심망(Core Network)이 관리한다. 상기 트래킹 지역(Tracking Area)은 셀들의 집합단위이다. 즉, 유휴 상태(idle state) UE(10)은 큰 지역 단위로 존재여부만 파악되며, 음성이나 데이터와 같은 통상의 이동통신 서비스를 받기 위해서는 단말은 연결 상태(connected state)로 천이해야 한다.
사용자가 UE(10)의 전원을 맨 처음 켰을 때, 상기 UE(10)은 먼저 적절한 셀을 탐색한 후 해당 셀에서 유휴 상태(idle state)에 머무른다. 상기 유휴 상태(idle state)에 머물러 있던 UE(10)은 RRC 연결을 맺을 필요가 있을 때 비로소 RRC 연결 과정(RRC connection procedure)을 통해 eNodeB(20)의 RRC 계층과 RRC 연결을 맺고 RRC 연결 상태(connected state)로 천이한다.
상기 유휴 상태(Idle state)에 있던 단말이 RRC 연결을 맺을 필요가 있는 경우는 여러 가지가 있는데, 예를 들어 사용자의 통화 시도 또는 상향 데이터 전송 등이 필요하다거나, 아니면 EUTRAN으로부터 페이징 메시지를 수신한 경우 이에 대한 응답 메시지 전송 등을 들 수 있다.
유휴 상태(idle state)의 UE(10)이 상기 eNodeB(20)와 RRC 연결을 맺기 위해서는 상기한 바와 같이 RRC 연결 과정(RRC connection procedure)을 진행해야 한다. RRC 연결 과정은 크게, UE(10)이 eNodeB(20)으로 RRC 연결 요청(RRC connection request) 메시지 전송하는 과정, eNodeB(20)가 UE(10)로 RRC 연결 설정(RRC connection setup) 메시지를 전송하는 과정, 그리고 UE(10)이 eNodeB(20)으로 RRC 연결 설정 완료(RRC connection setup complete) 메시지를 전송하는 과정을 포함한다. 이와 같은 과정에 대해서 도 5b 를 참조하여 보다 상세하게 설명하면 다음과 같다.
1) 유휴 상태(Idle state)의 UE(10)은 통화 시도, 데이터 전송 시도, 또는 eNodeB(20)의 페이징에 대한 응답 등의 이유로 RRC 연결을 맺고자 할 경우, 먼저 상기 UE(10)은 RRC 연결 요청(RRC connection request) 메시지를 eNodeB(20)으로 전송한다.
2) 상기 UE(10)로부터 RRC 연결 요청 메시지를 수신하면, 상기 eNB(10) 는 무선 자원이 충분한 경우에는 상기 UE(10)의 RRC 연결 요청을 수락하고, 응답 메시지인 RRC 연결 설정(RRC connection setup) 메시지를 상기 UE(10)로 전송한다.
3) 상기 UE(10)이 상기 RRC 연결 설정 메시지를 수신하면, 상기 eNodeB(20)로 RRC 연결 설정 완료(RRC connection setup complete) 메시지를 전송한다. 상기 UE(10)이 RRC 연결 설정 메시지를 성공적으로 전송하면, 비로소 상기 UE(10)은 eNodeB(20)과 RRC 연결을 맺게 되고 RRC 연결 모드로 천이한다.
한편, UE(10)가 사용자 평면의 데이터 전송을 목적으로 RRC 연결 요청을 하는 경우, 상기 네트워크, 예컨대 기지국(즉, eNodeB)가 혼잡 상태라면, 이를 거절할 수 있다.
네트워크 과부하 및 혼잡 상황에서 UE의 특정 애플리케이션 별로 서비스 차등화하기 위한 방안이 필요하다. 그러나, 종래 기술에서는 이를 구현할 수 있는 방안이 없다.
따라서, 본 명세서의 일 개시는 전술한 문제점을 해결할 수 있는 방안을 제시하는 것을 목적으로 한다.
상기와 같은 목적을 달성하기 위하여, 본 명세서의 일 개시는 사용자 장치(user equipment: UE)에서 네트워크 액세스 차단 방법을 제공한다. 상기 방법은 HPLMN(Home Public Land Mobile Network)에서 애플리케이션 속성 관련 정보를 수신하는 단계와; HPLMN 또는 VPLMN(Visited PLMN)에서 ACDC(Application specific Congestion control for Data Communication) 차단 정보를 수신하는 단계와; 실행중인 애플리케이션에 대한 정보가 상기 애플리케이션 속성 관련 정보 내에 존재하는 경우, 상기 실행중인 애플리케이션의 카테고리를 상기 애플리케이션 속성 관련 정보에 기초하여, 결정하는 단계와; 상기 ACDC 차단 정보 중에서 상기 결정된 카테고리와 매칭되는 ACDC 차단 정보가 존재하는 경우, 상기 매칭되는 ACDC 차단 정보에 기반하여 ACDC 차단 검사를 수행하는 단계를 포함할 수 있다. 여기서, 상기 ACDC 검사에 따라 애플리케이션 별로 네트워크 액세스 시도가 차단(barred)되거나 허용될 수 있다.
상기 방법은 상기 실행중인 애플리케이션에 대한 정보가 상기 애플리케이션 속성 관련 정보 내에 존재하지 않는 경우, 상기 실행중인 애플리케이션이 카테고리화되지 않은(uncategorized) 애플리케이션을 위한 특수 카테고리에 해당하는 것으로 결정하는 단계와; 그리고 상기 ACDC 차단 정보 중에서 상기 특수 카테고리를 위한 ACDC 차단 정보에 기반하여 ACDC 차단 검사를 수행하는 단계를 더 포함할 수 있다.
상기 특수 카테고리는 가장 높은 혹은 가장 낮은 카테고리에 해당할 수 있다.
상기 애플리케이션 관련 정보는 상기 애플리케이션의 그룹, 카테고리, 우선순위, 정보 및 ID 중 하나 이상을 포함할 수 있다.
상기 방법은 상기 HPLMN에서의 ACDC 차단 정보 중에서 상기 HPLMN에서의 결정된 카테고리와 매칭되는 ACDC 차단 정보가 존재하지 않는 경우, 상기 HPLMN에서의 ACDC 차단 정보 중에서 가장 높은 혹은 낮은 카테고리를 위한 ACDC 차단 정보에 기초하여 ACDC 차단 검사를 수행하는 단계를 더 포함할 수 있다.
상기 방법은 상기 VPLMN에서의 ACDC 차단 정보 중에서 상기 HPLMN에서의 결정된 카테고리와 매칭되는 ACDC 차단 정보가 존재하지 않는 경우, 상기 VPLMN에서의 ACDC 차단 정보 중에서 가장 높은 혹은 낮은 카테고리를 위한 ACDC 차단 정보에 기초하여 ACDC 차단 검사를 수행하는 단계를 더 포함할 수 있다.
상기 ACDC 차단 정보는 특정한 애플리케이션 단위 별로 정의되는 차단 비율, 차단 펙터, 차단 시간, 로밍 정보, ACB 스킵 설정을 포함할 수 있다.
상기 ACDC 차단 검사를 수행하는 단계에서, 상기 카테고리가 복수 개수인 경우, 상기 복수 개수의 카테고리 들 중에서 상기 가장 높은 혹은 가장 낮은 카테고리를 위한 ACDC 차단 정보에 기반하여, ACDC 차단 검사가 수행될 수 있다.
상기와 같은 목적을 달성하기 위하여, 본 명세서의 일 개시는 네트워크 액세스 차단을 수행할 수 있는 사용자 장치(user equipment: UE)를 제공한다. 상기 사용자 장치는 송수신부와; 상기 송수신부를 제어하는 프로세서를 포함한다. 상기 프로세서는: HPLMN(Home Public Land Mobile Network)에서 애플리케이션 속성 관련 정보를 수신하는 과정과; HPLMN 또는 VPLMN(Visited PLMN)에서 ACDC(Application specific Congestion control for Data Communication) 차단 정보를 수신하는 과정과; 실행중인 애플리케이션에 대한 정보가 상기 애플리케이션 속성 관련 정보 내에 존재하는 경우, 상기 실행중인 애플리케이션의 카테고리를 상기 애플리케이션 속성 관련 정보에 기초하여, 결정하는 과정과; 그리고 상기 ACDC 차단 정보 중에서 상기 결정된 카테고리와 매칭되는 ACDC 차단 정보가 존재하는 경우, 상기 매칭되는 ACDC 차단 정보에 기반하여 ACDC 차단 검사를 수행하는 과정을 수행할 수 있다. 여기서, 상기 ACDC 검사에 따라 애플리케이션 별로 네트워크 액세스 시도가 차단(barred)되거나 허용될 수 있다.
본 명세서의 개시에 의하면, 전술한 종래 기술의 문제점이 해결된다. 구체적으로, 시스템의 애플리케이션 기반 서비스 환경에서 불필요한 단말과 네트워크간의 서비스 지연을 방지할 수 있다. 또한 불필요한 네트워크 자원 낭비를 막을 수 있다.
도 1은 진화된 이동 통신 네트워크의 구조도이다.
도 2는 일반적으로 E-UTRAN과 일반적인 EPC의 아키텍처를 나타낸 예시도이다.
도 3는 UE과 eNodeB 사이의 제어 평면에서의 무선 인터페이스 프로토콜(Radio Interface Protocol)의 구조를 나타낸 예시도이다.
도 4는 단말과 기지국 사이에 사용자 평면에서의 무선 인터페이스 프로토콜(Radio Interface Protocol)의 구조를 나타낸 다른 예시도이다.
도 5a는 3GPP LTE에서 랜덤 액세스 과정을 나타낸 흐름도이다.
도 5b는 무선자원제어(RRC) 계층에서의 연결 과정을 나타낸다.
도 6는 네트워크 과부하 상태를 나타낸다.
도 7은 네트워크 혼잡 상태에서 액세스 차단 동작을 나타낸 예시적인 흐름도이다.
도 8은 ACB가 적용될 경우, 모든 애플리케이션에 의한 액세스가 전부 차단되는 예를 나타낸다.
도 9a 및 도 9b는 본 명세서의 제안 1-1a를 나타낸 신호 흐름도이고, 도 10a 및 도 10b은 본 명세서의 제안 1-1b를 나타낸 신호 흐름도이다.
도 11a 및 도 11b는 본 명세서의 제안 1-2를 나타낸 신호 흐름도이다.
도 12a 및 도 12b는 본 명세서의 제안 1-3a를 나타낸 신호 흐름도이고, 도 13a 및 도 13b는 본 명세서의 제안 1-3b를 나타낸 신호 흐름도이다.
도 14a부터 도 18b는 본 명세서의 제안 3을 나타낸 신호 흐름도들이다.
도 19a부터 도 20b는 본 명세서의 제안 4-1을 나타낸 신호 흐름도들이다.
도 21a 및 도 21b는 본 명세서의 제안 4-2을 나타낸 신호 흐름도들이다.
도 22a부터 도 24b는 본 명세서의 제안 4-2을 나타낸 신호 흐름도들이다.
도 25a부터 도 28b는 본 명세서의 제안 5-2을 나타낸 신호 흐름도들이다.
도 29a부터 도 30b는 본 명세서의 제안 5-3을 나타낸 신호 흐름도들이다.
도 31는 본 발명의 실시예에 따른 UE(100) 및 기지국(200) 의 구성 블록도이다.
본 발명은 UMTS(Universal Mobile Telecommunication System) 및 EPC(Evolved Packet Core)를 기준으로 설명되나, 본 발명은 이러한 통신 시스템에만 한정되는 것이 아니라, 본 발명의 기술적 사상이 적용될 수 있는 모든 통신 시스템 및 방법에도 적용될 수 있다.
본 명세서에서 사용되는 기술적 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아님을 유의해야 한다. 또한, 본 명세서에서 사용되는 기술적 용어는 본 명세서에서 특별히 다른 의미로 정의되지 않는 한, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 의미로 해석되어야 하며, 과도하게 포괄적인 의미로 해석되거나, 과도하게 축소된 의미로 해석되지 않아야 한다. 또한, 본 명세서에서 사용되는 기술적인 용어가 본 발명의 사상을 정확하게 표현하지 못하는 잘못된 기술적 용어일 때에는, 당업자가 올바르게 이해할 수 있는 기술적 용어로 대체되어 이해되어야 할 것이다. 또한, 본 발명에서 사용되는 일반적인 용어는 사전에 정의되어 있는 바에 따라, 또는 전후 문맥상에 따라 해석되어야 하며, 과도하게 축소된 의미로 해석되지 않아야 한다.
또한, 본 명세서에서 사용되는 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, 구성된다 또는 가지다 등의 용어는 명세서 상에 기재된 여러 구성 요소들, 또는 여러 단계들을 반드시 모두 포함하는 것으로 해석되지 않아야 하며, 그 중 일부 구성 요소들 또는 일부 단계들은 포함되지 않을 수도 있고, 또는 추가적인 구성 요소 또는 단계들을 더 포함할 수 있는 것으로 해석되어야 한다.
또한, 본 명세서에서 사용되는 제1, 제2 등과 같이 서수를 포함하는 용어는 다양한 구성 요소들을 설명하는데 사용될 수 있지만, 상기 구성 요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성 요소를 다른 구성 요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성 요소는 제2 구성 요소로 명명될 수 있고, 유사하게 제2 구성 요소도 제1 구성 요소로 명명될 수 있다.
어떤 구성 요소가 다른 구성 요소에 연결되어 있다거나 접속되어 있다고 언급된 때에는, 그 다른 구성 요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성 요소가 존재할 수도 있다. 반면에, 어떤 구성 요소가 다른 구성 요소에 직접 연결되어 있다거나 직접 접속되어 있다고 언급된 때에는, 중간에 다른 구성 요소가 존재하지 않는 것으로 이해되어야 할 것이다.
이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 실시예를 상세히 설명하되, 도면 부호에 관계없이 동일하거나 유사한 구성 요소는 동일한 참조 번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 또한, 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 첨부된 도면은 본 발명의 사상을 쉽게 이해할 수 있도록 하기 위한 것일뿐, 첨부된 도면에 의해 본 발명의 사상이 제한되는 것으로 해석되어서는 아니됨을 유의해야 한다. 본 발명의 사상은 첨부된 도면외에 모든 변경, 균등물 내지 대체물에 까지도 확장되는 것으로 해석되어야 한다.
첨부된 도면에서는 예시적으로 UE(User Equipment)가 도시되어 있으나, 도시된 상기 UE는 단말(Terminal), ME(Mobile Equipment), 등의 용어로 언급될 수 도 있다. 또한, 상기 UE는 노트북, 휴대폰, PDA, 스마트 폰(Smart Phone), 멀티미디어 기기등과 같이 휴대 가능한 기기일 수 있거나, PC, 차량 탑재 장치와 같이 휴대 불가능한 기기일 수 있다.
용어의 정의
이하 도면을 참조하여 설명하기 앞서, 본 발명의 이해를 돕고자, 본 명세서에서 사용되는 용어를 간략하게 정의하기로 한다.
UMTS: Universal Mobile Telecommunication System의 약자로서 3세대 이동통신 네트워크를 의미한다.
UE/MS : User Equipment/Mobile Station, 단말 장치를 의미 함.
EPS: Evolved Packet System의 약자로서, LTE(Long Term Evolution) 네트워크를 지원하는 코어 네트워크를 의미한다. UMTS가 진화된 형태의 네트워크
PDN(Public Data Network) : 서비스를 제공하는 서버가 위치한 독립적인망
PDN connection : 단말에서 PDN으로의 연결, 즉, ip 주소로 표현되는 단말과 APN으로 표현되는 PDN과의 연관(연결)
PDN-GW(Packet Data Network Gateway) : UE IP address allocation, Packet screening & filtering, Charging data collection 기능을 수행하는 EPS망의 네트워크 노드
Serving GW(Serving Gateway) : 이동성 담당(Mobility anchor), 패킷 라우팅(Packet routing), 유휴 모드 패킷 버퍼링(Idle 모드 packet buffering), Triggering MME to page UE 기능을 수행하는 EPS망의 네트워크 노드
PCRF(정책 and Charging Rule Function) : 서비스 flow 별로 차별화된 QoS 및 과금 정책을 동적(dynamic) 으로 적용하기 위한 정책 결정(정책 decision)을 수행하는 EPS망의 노드
APN(Access Point Name): 네트워크에서 관리하는 접속 포인트의 이름으로서 UE에게 제공된다. 즉, PDN을 지칭하거나 구분하는 문자열. 요청한 서비스나 망(PDN)에 접속하기 위해서는 해당 P-GW를 거치게 되는데, 이 P-GW를 찾을 수 있도록 망 내에서 미리 정의한 이름(문자열)(예) internet.mnc012.mcc345.gprs
TEID(Tunnel Endpoint Identifier) : 네트워크 내 노드들 간에 설정된 터널의 End point ID, 각 UE의 bearer 단위로 구간별로 설정된다.
NodeB: UMTS 네트워크의 기지국으로 옥외에 설치되며, 셀 커버리지 규모는 매크로 셀에 해당한다.
eNodeB: EPS(Evolved Packet System) 의 기지국으로 옥외에 설치되며, 셀 커버리지 규모는 매크로 셀에 해당한다.
(e)NodeB: NodeB와 eNodeB를 지칭하는 용어이다.
MME: Mobility Management Entity의 약자로서, UE에 대한 세션과 이동성을 제공하기 위해 EPS 내에서 각 엔티티를 제어하는 역할을 한다.
세션(Session): 세션은 데이터 전송을 위한 통로로써 그 단위는 PDN, Bearer, IP flow 단위 등이 될 수 있다. 각 단위의 차이는 3GPP에서 정의한 것처럼 대상 네트워크 전체 단위(APN 또는 PDN 단위), 그 내에서 QoS로 구분하는 단위(Bearer 단위), 목적지 IP 주소 단위로 구분할 수 있다.
PDN 연결(connection) : 단말에서 PDN으로의 연결, 즉, ip 주소로 표현되는 단말과 APN으로 표현되는 PDN과의 연관(연결)을 나타낸다. 이는 세션이 형성될 수 있도록 코어 네트워크 내의 엔티티간 연결(단말-PDN GW)을 의미한다.
UE Context : 네크워크에서 UE를 관리하기 위해 사용되는 UE의 상황 정보, 즉, UE id, 이동성(현재 위치 등), 세션의 속성(QoS, 우선순위 등)으로 구성된 상황 정보
OMA DM(Open Mobile Alliance Device Management) : 핸드폰, PDA, 휴대용 컴퓨터 등과 같은 모바일 디바이스들 관리를 위해 디자인 된 프로토콜로써, 디바이스 설정(설정), 펌웨어 업그레이드(firmware upgrade), 에러 보고(Error Report)등의 기능을 수행함
OAM(Operation Administration and Maintenance) : OAM이란 네트워크 결함 표시, 성능정보, 그리고 데이터와 진단 기능을 제공하는 네트워크 관리 기능군을 말함
NAS 설정 MO(Management Object) : NAS 기능(Functionality)와 연관된 파라미터들(parameters)을 UE에게 설정(설정)하는 데 사용하는 MO(Management object)를 말함
NAS(Non-Access-Stratum) : UE와 MME간의 제어 플레인(control plane)의 상위 stratum. UE와 네트워크간의 이동성 관리(Mobility management)와 세션 관리(Session management), IP 주소 관리(IP address maintenance) 등을 지원
MM(Mobility Management) 동작/절차 : UE의 이동성(mobility) 제어/관리/control을 위한 동작 또는 절차. MM 동작/절차는 CS 망에서의 MM 동작/절차, GPRS 망에서의 GMM 동작/절차, EPS 망에서의 EMM 동작/절차 중 하나 이상을 포함하는 것으로 해석될 수 있다. UE와 네트워크 노드(MME, SGSN, MSC)는 MM 동작/절차를 수행하기 위해 MM 메시지를 주고 받는다.
SM(Session Management) 동작/절차 : UE의 user plane 및/또는 bearer context/PDP context를 제어/관리/처리/handling 하기 위한 동작 또는 절차. SM 동작/절차는 GPRS 망에서의 SM 동작/절차, EPS 망에서의 ESM 동작/절차 중 하나 이상을 포함하는 것으로 해석될 수 있다. UE와 네트워크 노드(MME, SGSN)는 SM 동작/절차를 수행하기 위해 SM 메시지를 주고 받는다.
저 순위(Low priority) 단말 : NAS 신호 저 순위로 설정된 단말. 자세한 사항은 표준문서 3GPP TS 24.301 및 TS 24.008을 참고할 수 있다.
정상 순위(Normal priority) 단말: 저 순위(Low priority)로 설정되지 않은 일반적인 단말
이중 순위(Dual priority) 단말 : 이중 순위(Dual priority)로 설정된 단말, 이는 NAS 신호 저순위로 설정됨과 동시에 상기 설저된 NAS 신호 저 순위를 무시(override) 할 수 있게 설정된 단말(즉, UE which provides dual priority support is 설정 for NAS signalling low priority and also 설정 to override the NAS signalling low priority indicator). 자세한 사항은 표준문서 3GPP TS 24.301 및 TS 24.008을 참고할 수 있다.
PLMN: 공중 육상 통신 망(Public Land Mobile Network)의 약어로서, 사업자의 네트워크 식별번호를 의미한다. UE의 로밍 상황에서 PLMN은 Home PLMN(HPLMN)과 Visited PLMN(VPLMN)으로 구분된다.
이하, 도면을 참조하여 본 명세서의 개시에 대해서 설명하기로 한다.
도 6는 네트워크 과부하 상태를 나타낸다.
도 6에 도시된 바와 같이, eNodeB(200)의 커버리지에는 수 많은 UE들(100a, 100b, 300c, 300d)가 존재하고, 데이터 송수신을 시도한다. 이로 인해, 상기 eNodeB(200)와 상기 S-GW(520)간의 인터페이스에 트래픽이 과부하(overload) 또는 혼잡(congestion)하게 된 경우, 상기 UE(100)로의 다운링크 데이터 혹은 상기 UE(100)로부터의 업링크 데이터는 올바르게 전송되지 못하고 실패하게 된다.
혹은 상기 S-GW(520)와 상기 PDN-GW(530) 간의 인터페이스, 혹은 상기 PDN-GW(530)와 이동통신 사업자의 IP(Internet Protocol) 서비스 네트워크 사이의 인터페이스가 과부하(overload) 또는 혼잡(congestion)할 경우에도, 상기 UE들(100a, 100b, 300c, 300d)로의 다운링크 데이터 혹은 UE들(100a, 100b, 300c, 300d)로부터의 업링크 데이터는 올바르게 전송되지 못하고 실패하게 된다.
상기 eNodeB(200)와 상기 S-GW(520)간의 인터페이스에 과부하 또는 혼잡이 있거나, 상기 S-GW(520)와 상기 PDN-GW(530) 간의 인터페이스에 과부하 또는 혼잡이 있는 경우, 상기 핵심 네트워크의 노드(예컨대 MME)는 NAS 단계에서의 혼잡 제어(NAS level congestion control)을 수행하여 신호 혼잡(signaling congestion) 및 APN 혼잡을 회피하거나 제어하게 된다.
이러한 NAS 단계에서의 혼잡 제어는 APN 기반의 혼잡 제어(APN based congestion control)와 일반 NAS 단계에서 이동 관리 제어(General NAS level mobility management control)로 구성된다.
상기 APN 기반의 혼잡 제어는 UE 그리고 특정 APN(혼잡 상태와 연관된 APN)와 관련된 EMM, GMM과(E)SM 신호 혼잡 제어를 의미하며, APN 기반의 세션 관리 혼잡 제어(APN based Session Management congestion control)와 APN 기반의 이동 관리 혼잡 제어(APN based Mobility Management congestion control)를 포함한다.
반면, 상기 일반 NAS 단계의 이동 관리 제어는 일반적인 네트워크 혼잡(congestion)이나, 과부하(overload)상황에서 UE/MS가 요청하는 이동 관리신호(Mobility Management signaling) 요청을 핵심 네트워크 내의 노드(MME, SGSN)가 거절하여 혼잡 및 과부하를 회피하는 것을 의미한다.
일반적으로 핵심 네트워크가 NAS 단계의 혼잡 제어를 수행하는 경우, 유휴 모드(idle 모드)로 있는 혹은 연결 모드(connected 모드)로 있는 UE에게 지연시간 타이머(백오프 타이머)(back-off timer) 값을 NAS 거절 메시지(reject message)에 실어 전송하게 되는데, UE는 지연시간 타이머(백오프 타이머)(back-off timer)가 만료(expire) 되기 전까지 네트워크에 EMM/GMM/(E)SM 신호를 요청하지 않게 된다. 상기 NAS 거절 메시지는 어태치 거절(ATTACH REJECT), TAU(Tracking Area Updating) 거절, RAU(Routing Area Updating) 거절, 서비스 거절, 확장 서비스(EXTENDED SERVICE) 거절, PDN 연결(connectivity) 거절, 베어러 리소스 할당(bearer resource allocation) 거절, 베어러 리소스 수정(bearer resource modification) 거절, EPS 베어러 컨텍스트 비활성화 요청(deactivate EPS bearer context request)에 대한 거절의 메시지 중 하나에 해당한다.
이러한 지연시간 타이머(back-off timer)은 이동 관리(Mobility Management: MM) 지연시간(back-off) 타이머와 세션 관리(Session Management: SM) 지연시간(back-off) 타이머로 나눌 수 있다.
상기 MM 지연시간(back-off) 타이머는 UE 마다 그리고 SM 지연시간(back-off) 타이머는 APN 마다 그리고 UE 마다 각각 독립적으로 동작한다.
간략하게는, 상기 MM 지연시간(back-off) 타이머는 EMM/GMM 신호(예컨대, Attach, TAU/RAU 요청 등) 제어를 위한 것이다. 상기 SM 지연시간(back-off) 타이머는(E)SM 신호(예컨대, PDN connectivity, Bearer Resource Allocation, Bearer Modification, PDP Context Activation, PDP Context Modification 요청 등) 제어를 위한 것이다.
구체적으로는, MM 지연시간(back-off) 타이머는 네트워크에 혼잡(congestion)이 발생한 경우, 이를 제어하기 위해 사용하는 이동성 관련 지연시간(back-off) 타이머로써, 타이머가 동작하고 있는 동안 UE는 어태치(attach), 위치정보 갱신(TAU, RAU), 서비스 요청 절차(서비스 요청 절차)를 할 수 없도록 하는 타이머이다. 단, 긴급 베어러 서비스(emergency bearer service), MPS(Multimedia Priority Service) 인 경우에는 예외로 타이머가 동작하고 있더라도 UE(가 요청 가능할 수 있다.
전술한 바와 같이 UE가 MM 지연시간(back-off) 타이머 값을 핵심 망 네트워크 노드(예컨대 MME, SGSN 등)로부터 제공받거나, 하위 계층(lower 계층; Access Stratum)으로부터 전달받을 수 있다. 또한, UE에 의해 15분에서 30분 사이의 범위 내에서 랜덤하게 설정되어질 수도 있다.
상기 SM 지연시간(back-off) 타이머는 네트워크에 혼잡(congestion)이 발생한 경우, 이를 제어하기 위해 사용하는 세션 관리(Session Management) 관련 지연시간(back-off) 타이머로써, 타이머가 동작하고 있는 동안 UE는 관련된(associated) APN 기반의 세션을 설정 또는 변경할 수 없도록 하는 타이머이다. 단, 마찬가지로 긴급 베어러 서비스, MPS(Multimedia Priority Service) 인 경우에는 예외로 타이머가 동작하고 있더라도 UE(100) 가 요청 가능할 수 있다.
UE는 이러한 SM 지연시간(back-off) 타이머 값을 핵심 망 네트워크 노드(예컨대, MME, SGSN 등)로부터 제공받으며, 최대 72시간 이내에서 랜덤하게 설정되어진다. 또한, UE(100)에 의해 15분에서 30분 사이의 범위 내에서 랜덤하게 설정되어질 수도 있다.
다른 한편, 상기 eNodeB(200)에서 혼잡이 발생한 경우, 상기 eNodeB(200)도 혼잡 제어를 수행할 수 있다. 즉, UE가 사용자 평면의 데이터 전송을 목적으로 RRC 연결 수립(connection establishment)을 요청하는 경우, eNodeB(200)가 혼잡 상태라면, 연장 대기 타이머(extended wait timer)와 함께 거절 응답을 UE로 전송할 수 있다. 이러한 경우 RRC 연결 수립 요청을 상기 연장 대기 타이머(extended wait timer)가 만료하기 전까지 재시도할 수 없다. 반면, UE가 CS(circuit switch) 기반의 호(call) 수신을 위한 제어 평면의 신호를 전송할 목적으로 RRC 연결 요청을 하는 경우, 상기 eNodeB(200)가 혼잡 상태일 지라도, 이를 거절할 수 없다.
도 7은 네트워크 혼잡 상태에서 액세스 차단 동작을 나타낸 예시적인 흐름도이다.
도 7에 도시된 바와 같이, 네트워크 혹은 eNodeB(200)의 과부하 또는 혼잡 상태에서, eNodeB(200)는 시스템 정보를 통해 ACB(Access Class Barring) 관련 정보를 브로드캐스팅할 수 있다. 상기 시스템 정보는 SIB(System Information Block) 타입 2일 수 있다.
상기 SIB(System Information Block) 타입 2는 아래의 표와 같은 ACB 관련 정보를 포함할 수 있다.
필드 설명
ac-BarringFactor UE에 의해서 생성되는 랜덤값이 ac-BarringFactor에 의한 값보다 작을 경우, 액세스가 허용된다. 그렇지 않을 경우, 액세스는 금지된다.
ac-BarringForCSFB CS(circuit switch) 폴백(fallback)에 대한 ACB이다. CS 폴백은 VoLTE 호를 이전 3G 호로 전환시키는 것이다.
ac-BarringForEmergency 긴급 서비스에 대한 ACB이다.
ac-BarringForMO-Data 발신(Mobile Orienting) 데이터에 대한 ACB이다.
ac-BarringForMO-Signalling 발신 제어 신호에 대한 ACB이다.
ac-BarringForSpecialAC 특수한 액세스 클래스, 즉 11-15에 대한 ACB이다.
ac-BarringTime 액세스가 금지되는 시간을 나타낸다.
ssac-BarringForMMTEL-Video MMTEL 비디오(video)의 발신에 대한 서비스 별 ACB이다.
ssac-BarringForMMTEL-Voice MMTEL 음성(voice)의 발신에 대한 서비스 별 ACB이다.
한편, 상기 UE1(100a)은 IMS 서비스, 예컨대 VoLTE에 의한 호(call)의 발신을 결정하고, 서비스 요청 메시지를 생성한다. 마찬가지로, UE2(100b)는 일반 데이터의 발신을 결정하고, 서비스 요청 메시지를 생성한다.
이어서, 상기 UE1(100a)은 RRC 연결 요청 메시지를 생성한다. 마찬가지로, UE2(100b)는 RRC 연결 요청 메시지를 생성한다.
한편, 상기 UE1(100a)은 액세스 차단 검사(즉, ACB 적용 여부)를 수행한다. 마찬가지로, UE2(100b)는 액세스 차단 검사(즉, ACB 적용 여부)를 수행한다.
만약, 상기 ACB의 적용 대상이 아니라면, 상기 UE1(100a)와 상기 UE2(100b)는 각기 서비스 요청(혹은 확장 서비스 요청) 메시지와 RRC 연결 요청 메시지를 전송할 수 있다. 그러나, 상기 ACB의 적용 대상이라면, 상기 UE1(100a)와 상기 UE2(100b) 모두는 각기 RRC 연결 요청 메시지를 전송할 수 없다.
상기 액세스 차단 검사에 대해서 구체적으로 설명하면 다음과 같다. UE는 일반적으로 10개 액세스 클래스(예컨대, AC0, AC1, …, AC9) 중의 적어도 하나가 랜덤하게 할당되어 있다. 예외적으로, 긴급 비상 액세스를 위해서는 AC10이 할당된다. 이와 같이 랜덤하게 할당된 액세스 클래스의 값은 상기 UE1(100) 및 UE2(100b)의 각 USIM에는 저장될 수 있다. 그러면, 상기 UE1(100a)와 상기 UE2(100b)는 상기 저장된 액세스 클래스에 기반하여, 상기 수신한 ACB 관련 정보에 포함되어 있는 차단 펙터(barring factor) 필드를 이용하여, 액세스 차단이 적용되는지를 확인한다. 이런 액세스 차단 검사는 상기 UE1(100a)와 상기 UE2(100b)의 각 AS(Access Stratum) 계층, 즉 RRC 계층에서 수행된다.
상기 액세스 차단 검사에 대해서 더 구체적으로 설명하면 다음과 같다.
상기 UE1(100a) 및 UE2(100b)가 각기 수신한 SIB 타입 2에 ac-BarringPerPLMN-List가 포함되어 있고, 상기 ac-BarringPerPLMN-List에는 상위 계층에 선택된 PLMN에 대응하는 plmn-identityIndex와 매칭되는 AC-BarringPerPLMN 엔트리가 포함되어 있는 경우, 상기 상위 계층에 의해서 선택된 PLMN과 대응하는 plmn-identityIndex와 매칭되는 AC-BarringPerPLMN 엔트리를 선택한다.
다음으로, 상기 UE1(100a) 및 UE2(100b)가 RRC 연결 요청을 하려는 경우, Tbarring으로서 T303을 사용하고, 차단 파라미터로서 ac-BarringForMO-Data를 사용하여, 액세스 차단 검사를 수행한다.
차단되는 것으로 결정되는 경우, 상기 UE1(100a) 및 UE2(100b)의 각 AS 계층(즉, RRC 계층)은 RRC 연결 수립의 실패를 상위 계층에게 알린다.
이어서, 이와 같이 액세스가 차단될 때, 각 AS 계층(즉, RRC 계층)은 T302 타이머 또는 Tbarring 타이머가 구동중인지 판단한다. 만약 구동중이 아니라면, 상기 T302 타이머 또는 Tbarring 타이머를 구동한다.
한편, 상기 T302 타이머 또는 Tbarring 타이머가 구동중인 동안에는 상기 AS 계층(즉, RRC 계층)은 해당 셀에 대한 모든 액세스는 차단되는 것으로 간주한다.
이상에서 설명한 바와 같이, 네트워크 과부하 및 혼잡 상황에서 eNB/RNC가 ACB(Access Class Barring) 관련 정보를 UE에게 제공한다. 그러면, UE는 USIM에 저장되어 있는 자신의 액세스 클래스(access class)에 기반하여, 수신한 ACB 정보에 포함되어 있는 차단 펙터(Barring factor)를 이용하여 액세스 차단(Access Barring)을 체크하게 된다. 이런 액세스 차단 검사를 통해 최종적으로 액세스 시도를 하지 못하게 하는 것이다. 즉, 액세스 차단 검사를 통해 해당 셀에 대한 액세스가 차단되는 경우에는 UE는 액세스를 시도하지 못하고, 해당 셀에 대한 액세스가 차단되지 않는 경우에는 UE는 액세스를 시도하게 된다. 이런 액세스 차단 검사는 UE의 AS(Access Stratum) 계층에서 수행한다. 여기서 액세스 시도는 UE의 AS 계층(즉, RRC 계층)에서 eNB/RNC로의 RRC 연결 요청 메시지를 전송하는 것을 의미한다.
한편, 액세스 차단 검사는 UE의 일반적인 발신(MO: Mobile Originating) 서비스, 예컨대 통화 발신(originating call), 데이터 발신(originating data), IMS 음성 발신(originating IMS voice), IMS 영상 발신(originating IMS video)에 대해서 수행된다. 즉, ACB는 모든 애플리케이션 프로그램의 액세스(다만, 응급 서비스 또는 페이징에 대한 응답은 제외)에 대해서 적용된다.
도 8은 ACB가 적용될 경우, 모든 애플리케이션에 의한 액세스가 전부 차단되는 예를 나타낸다.
도 8을 참조하여 알 수 있는 바와 같이, 일단 ACB가 적용되는 것으로 결정되면, UE의 모든 애플리케이션에 의한 액세스(다만, 응급 서비스 또는 페이징에 대한 응답은 제외)는 전부 차단된다.
이와 같이, 모든 애플리케이션에 의한 액세스가 차단됨으로써, 차별화된 서비스가 불가능하게 된다. 이러한 문제는 결국 네트워크 자원 낭비 및 사용자의 경험을 저하 시킨다.
따라서, 네트워크 과부하 및 혼잡 상황에서 특정 애플리케이션 그룹/카테고리(application group/category)별로 MO(Mobile Originating) 서비스(예컨대, 통화 발신 또는 데이터 발신)를 차등화하기 위한 방안이 필요하다. 그러나, 종래 기술에서는 이를 구현할 수 있는 방안이 없다.
<본 명세서의 개시들>
본 명세서의 개시들은 일반적인 발신(MO: Mobile Originating) 서비스, 예컨대, 예컨대 통화 발신(originating call), 데이터 발신(originating data), IMS 음성 발신(originating IMS voice), IMS 영상 발신(originating IMS video)를 차등화하는 방안을 제공한다. 이러한 방안을 애플리케이션 별 혼잡 제어 데이터 통신(Application specific Congestion control for Data Communication: ACDC)라고 한다.
특정 애플리케이션의 서비스를 차등화를 위하여, 본 명세서의 개시들은 네트워크(MME/SGSN/S-GW/P-GW 등)가 UE에게 애플리케이션 속성 관련 정보, 즉 애플리케이션 그룹/ACDC 카테고리/우선순위 정보/ID를 제공/알려주는 것을 제안한다.
이러한 애플리케이션 속성 관련 정보(즉 애플리케이션 그룹/카테고리/우선순위 정보/ID)는 네트워크가 어태치 절차/TAU 절차/RAU 절차를 통해 UE에게 알려줄 수 있다. 즉, 상기 애플리케이션 속성 관련 정보를 네트워크는 ATTACH 수락 메시지, TAU 수락 메시지, RAU 수락 메시지)를 통해 UE에게 제공/알려 줄 수 있다.
또는, 이러한 애플리케이션 속성 관련 정보는 NAS 설정 관리 객체(Management Object: MO) 혹은 새로운 애플리케이션 관리 객체(MO)(예컨대, 애플리케이션 별 액세스 제어 MO)를 통해 UE에게 제공될 수 있다.
또는, 애플리케이션 속성 관련 정보는 UE에 USIM등에 미리 설정되어 있을 수 있다.
이러한 애플리케이션 속성 관련 정보는 그 중요도(priority)에 따라서 올림차순(ascending order) 순서의 값을 가질 수 있다. 구체적으로, 애플리케이션 속성 관련 정보, 즉 애플리케이션 그룹/카테고리/우선순위 정보/ID = 1(또는 A, binary 및/또는 string)인 경우 highest/primary priority를 의미한다. highest/primary priority를 갖는 애플리케이션의 서비스의 경우는 ACB를 가장 우선적으로 통과할 수 있어야 함을 의미하는 것일 수 있다(즉, 차단율이 낮음). 만약, 애플리케이션 속성 관련 정보, 즉 애플리케이션 그룹/카테고리/우선순위 정보/ID = 2(또는 B, 기타 binary 및/또는 string)인 경우, 차순위 우선순위를 의미한다. 차순위 우선순위를 갖는 애플리케이션의 서비스의 경우는 ACB를 두 번째 우선 순위로 통과할 수 있어야 함을 의미하는 것일 수 있다. 만약 애플리케이션 속성 관련 정보, 즉 애플리케이션 그룹/카테고리/우선순위 정보/ID = n(또는 Z, binary 및/또는 string)인 경우 최하위 우선순위를 의미할 수 있다. 최하위 우선순위를 갖는 애플리케이션의 서비스의 경우는 ACB를 마지막 우선 순위로 통과할 수 있어야 함을 의미하는 것일 수 있다(즉, 차단율이 높음).
반대로 이러한 애플리케이션 속성 관련 정보(즉 애플리케이션 그룹/카테고리/우선순위 정보/ID)는 그 중요도(priority)에 따라서 내림 차순(descending order)의 값을 가질 수 있다. 즉 애플리케이션 그룹/카테고리(group/category/priority) 정보/ID = 1(또는 A, binary 및/또는 string) 인 경우 최하위 우선순위를 의미할 수 있다. 이와 같이 최하위 우선순위를 갖는 애플리케이션의 서비스의 경우는 ACB를 마지막 우선 순위로 통과할 수 있어야 함을 의미하는 것일 수 있다(즉, 차단율이 높음). 만약 애플리케이션 그룹/카테고리/우선순위 정보/ID = n(또는 Z, binary 및/또는 string) 인 경우 highest/primary priority를 의미하며, 이러한 애플리케이션의 서비스의 경우는 ACB를 가장 우선적으로 통과할 수 있어야 함을 의미하는 것일 수 있다(즉, 차단율이 낮음).
한편, 네트워크(예컨대 기지국)는, ACDC 차단 정보(즉 애플리케이션 그룹/카테고리/우선순위 정보/ID 별로 차단 비율(barring rates), 차단 펙터(barring factor), 차단 시간(mean barring time), 로밍 정보, ACB 스킵 설정 등의 정보)를 SIB을 통해 UE에게 제공할 수 있다. 여기서 ACB 스킵 설정은 ACB 스킵=On/True 또는 ACB 스킵=Off/False으로 표현될 수 있다. 여기서, 상기 로밍 정보는 UE가 로밍한 상황에서 애플리케이션 그룹/카테고리/우선순위 정보/ID 별로 차단 여부를 차별화하는 기능(ACDC 검사)을 적용할 것인지 여부(적용할지 또는 적용하지 않을 지)에 대한 정보를 의미할 수 있다.
다른 한편, UE가 HPLMN에서 VPLMN으로 이동한 상황을 가정하자. 이때, HPLMN에서 애플리케이션 속성 관련 정보(예컨대, ACDC 카테고리 정보)가 제공되고, VPLMN에서 SIB을 통해 카테고리 별 ACDC 차단 정보가 제공된다고 가정하자. 그러면, UE는 HPLMN에서 애플리케이션 속성 관련 정보(예컨대, ACDC 카테고리 정보)에 기초하여 실행중인 애플리케이션의 카테고리를 결정하고, VPLMN에서 제공되는 카테고리 별 ACDC 차단 정보 중에서 상기 결정된 카테고리와 매칭되는 ACDC 차단 정보에 기반하여 ACDC 차단 검사를 수행한다. 이때, HPLMN에서 제공된 애플리케이션 속성 관련 정보와 상기 VPLMN에서 제공되는 ACDC 차단 정보 간에 매칭되지 않는 정보가 있는 경우(예를 들어, HPLMN에서 제공된 애플리케이션 속성 관련 정보에 따르면 예컨대, ACDC 카테고리가 존재하나, 상기 VPLMN에서 제공되는 ACDC 차단 정보에 따르면 상기 ACDC 카테고리가 존재하지 않는 경우), ACDC 차단 검사는 VPLMN에서 제공되는 가장 낮은 카테고리(즉, 가장 제한적인 액세스 제어)에 해당되는 차단 정보에 기반하여 수행될 수 있다. 또 다른 예를 들어, HPLMN 혹은 VPLMN로부터 제공되는 정보에 따르면 실행중인 특정 애플리케이션이 어떠한 ACDC 카테고리에도 매칭되지 않는 다면(즉, 특정 애플리케이션이 카테고리화되지 않음), NAS 계층은 상기 특정 애플리케이션 카테고리화되지 않은 것으로 인지하고, (특수) ACDC 카테고리(예컨대 ACDC 카테고리 “0” 또는 “99”) 혹은 카테고리화되지 않은 애플리케이션을 알리는 인디케이션 정보를 AS 계층(즉, RRC 계층)에게 제공한다. 이를 바탕으로 AS 계층(즉, RRC 계층)은 네트워크로부터 제공되는 가장 낮은 ACDC 카테고리(즉, 가장 제한적인 액세스 제어)에 해당되는 ACDC 차단 정보에 기반하여 ACDC 차단 검사를 수행한다(즉, Service Request 혹은 TAU/RAU Request를 위한 RRC 연결 수립에 대한 액세스 제어를 수행한다는 것임).
더불어, 애플리케이션 계층에서 다중 애플리케이션(카테고리화되지 않은 애플리케이션 포함하여)이 실행됨으로써, 다수개의 App-ID가 NAS 계층에게 제공되었으나, App-ID와 매칭되는 ACDC 카테고리들이 서로 다른 경우 혹은 일부 애플리케이션의 App-ID는 매칭되는 카테고리가 없는 경우, NAS 계층은 하나의 ACDC 카테고리(즉, 가장 높은 ACDC 카테고리)만을 AS 계층(즉, RRC 계층)에게 제공할 수 있다. 혹은 대안적으로, NAS 계층은 복수의 ACDC 카테고리들 + (특수) ACDC 카테고리 또는 카테고리화되지 않음을 나타내는 인디케이션(uncategorized indication)을 AS 계층(즉, RRC 계층)에게 제공할 수 있다. 그러면 상기 AS 계층(즉, RRC 계층)은 하나의 ACDC 카테고리(예컨대, 가장 높은 ACDC 카테고리)를 최종 결정하여 이 정보와 함께 네트워크로부터 제공받은 카테고리 별 ACDC 차단 정보(예컨대, 차단 펙터 및 차단 시간)에 기반하여 최종적으로 Service Request 혹은 TAU/RAU Request를 위한 RRC 연결 수립에 대한 ACDC 차단 검사를 수행할 수 있다.
I. 본 명세서의 제안 1 ? 그룹 기반 ACDC 차단 검사 스킵
본 명세서의 제안 1에 따르면, 네트워크로부터 제공되는 ACDC 차단 정보(즉, 애플리케이션 그룹/카테고리/우선순위 정보/ID 별로 차단 비율(barring rates), 차단 펙터(barring factor), 차단 시간(mean barring time), 로밍 정보, ACB 스킵 설정 등의 정보)를 UE의 AS 계층(RRC)이 수신할 수 있다.
UE의 AS 계층(RRC)은 상기 ACDC 차단 정보를 애플리케이션 계층, IMS 계층 혹은 NAS 계층에게 알려 줄 수 있다.
UE의 AS 계층(즉, RRC계층)계층에서 액세스 차단 검사를 수행할 때, 네트워크(예컨대 기지국)에서 제공되는 ACB 스킵 설정 정보를 기반으로 애플리케이션 그룹/카테고리/우선순위 정보/ID 별로 액세스 차단 검사를 스킵(즉, ACDC 검사의 스킵)할 수도 있다.
I-1. 본 명세서의 제안 1-1(가출원 제안3-1)
이하, 도 9 및 도 10을 참조하여 설명하기로 한다.
도 9a 및 도 9b는 본 명세서의 제안 1-1a를 나타낸 신호 흐름도이고, 도 10a 및 도 10b은 본 명세서의 제안 1-1b를 나타낸 신호 흐름도이다.
(step 1) 네트워크(예컨대 기지국)는 ACDC 차단 정보(즉 애플리케이션 그룹/카테고리/우선순위 정보/ID 별로 ACDC의 차단 비율(barring rates), 차단 펙터(barring factor), 차단 시간(mean barring time), 로밍 정보, ACB 스킵 설정 등의 정보)를 SIB을 통해 UE에게 제공한다.
이러한 ACDC 차단 정보는 UE의 AS 계층(즉, RRC 계층)이 네트워크로부터 받게 되는데, 이러한 ACDC 차단 정보를 애플리케이션 계층(혹은 NAS 계층)에게 제공할 수도 있으며, 애플리케이션 계층이 데이터 통신 서비스를 시작할 때, AS 계층(즉, RRC 계층)에 정보 제공 요청을 하여 제공 받을 수도 있다.
(step 2) 한편, UE에서 특정 어플리케이션이 실행되고 상기 특정 어플리케이션에 의해서 데이터 통신 서비스가 요구되면, 상기 특정 어플리케이션의 실행을 관장하는 애플리케이션 계층은 상기 애플리케이션 속성 관련 정보를 NAS 계층에게 제공한다. 이때 이러한 애플리케이션 속성 관련 정보는 사전에 UE의 미리 설정/정의 되어 있을 수 있다. 대안적으로, 이러한 애플리케이션 속성 관련 정보는 네트워크로부터 제공받아 AS 계층(즉, RRC계층)계층이 애플리케이션 계층에 제공될 수도 있으며, 애플리케이션 계층이 데이터 통신 서비스를 시작할 때, AS 계층(즉, RRC계층)계층에 정보 제공 요청을 하여 제공 받을 수도 있다.)
한편, UE의 AS 계층(즉, RRC 계층)으로부터 제공받은 애플리케이션 속성 관련 정보 별로 ACB(Access Class Barring) 스킵 설정이 세팅되어 있으면, 이러한 애플리케이션 속성 관련 정보와 함께/또는 별도로, ACB 스킵 시작/세팅 인디케이션 정보가 NAS 계층 (혹은 RRC 계층)에게 제공될 수 있다. 여기서 ACB 스킵 설정은 ACB 스킵=On/True 또는 ACB 스킵=Off/False으로 표현될 수 있다.
또는 UE의 AS 계층(즉, RRC 계층)으로부터 제공받은 애플리케이션 속성 관련 정보 별로 ACB 스킵 설정이 세팅 되어 있지 않은 경우, 상기 애플리케이션 속성 관련 정보와 함께/또는 별도로, ACB 스킵 중지/리셋 인디케이션 정보가 NAS 계층 (혹은 RRC 계층)에게 제공될 수 있다.
(step 3) NAS 계층은 애플리케이션 계층으로부터 받은 애플리케이션 속성 관련 정보와 ACB 스킵 관련 인디케이션(예컨대, ACB 스킵 시작/세팅 인디케이션 혹은 ACB 스킵 중지/리셋 인디케이션)을 애플리케이션에 의한 서비스 연결을 위한 Service Request 절차(즉, SERVICE REQUEST 메시지 또는 EXTENDED SERVICE REQUEST 메시지의 송수신) 혹은 TAU(Tracking Area Updating) 절차(즉, TRACKING AREA UPDATE REQUEST 메시지의 송수신) 시작 시 함께 AS 계층(즉, RRC 계층)에게 전달한다. 만약 애플리케이션 계층으로부터 ACB 스킵 시작/세팅 인디케이션 정보를 받은 경우, 애플리케이션에 의한 서비스 연결을 위한 Service Request 절차 혹은 TAU/RAU 절차 시작 시 AS 계층(즉, RRC 계층)에게 애플리케이션 속성 관련 정보와 ACB 스킵 관련 인디케이션을 전달하게 된다. 그러나, 애플리케이션 계층으로부터 ACB 스킵 중지/리셋 인디케이션 정보를 받은 경우, 애플리케이션에 의한 서비스 연결을 위한 Service Request 절차 혹은 TAU/RAU 절차 시작 시 AS 계층(즉, RRC 계층)에게 ACB 스킵 관련 인디케이션을 전달하지 않는다.
만약, 애플리케이션 계층으로부터 받은 애플리케이션 속성 관련 정보와 ACB 스킵 관련 인디케이션이 (동시에) 여러 개인 경우 혹은 NAS 복구 절차 중 애플리케이션 속성 관련 정보가 (이전과 다르게) 변경된 경우,
i) 가장 높은 (highest) 또는 가장 낮은 (lowest) 애플리케이션 속성 관련 정보만을 AS 계층(즉, RRC계층)계층에게 제공하거나;
ii) 여러 개의 애플리케이션 속성 관련 정보 (이전 정보와 변경된 정보) 모두 AS 계층(즉, RRC계층)계층에게 제공할 수 있다.
상기 i), ii) 방식은 NAS 계층이 인지 결정하게 되며, 이때 네트워크 설정/정책, UE 기능(capability) 등에 의해서 i), ii) 방식 중 하나가 구현되어 동작 될 수 있다.
대안적으로, 애플리케이션 계층으로부터 ACB 스킵 중지/리셋 인디케이션 정보를 받은 경우, 애플리케이션에 의한 서비스 연결을 위한 Service Request 절차 혹은 TAU/RAU 절차 시작 시 애플리케이션 속성 관련 정보만 AS 계층(즉, RRC 계층)에게 전달하고 ACB 스킵 관련 인디케이션(혹은 ACDC 차단 스킵 인디케이션)은 전달하지 않을 수 도 있다.
대안적으로, 애플리케이션 계층으로부터 ACB 스킵 중지/리셋 인디케이션 정보를 받은 경우, 애플리케이션에 의한 서비스 연결을 위한 Service Request 절차 혹은 TAU/RAU 절차 시작 시 애플리케이션 속성 관련 정보와, 이러한 애플리케이션 속성 관련 정보에 기반한 ACB 스킵 관련 인디케이션을 AS 계층(즉, RRC 계층)에게 전달할 수도 있다.
만약 애플리케이션 계층으로부터 ACB 스킵 시작/세팅 인디케이션 정보를 받은 경우, 현재 UE가 ACB가 적용되어 액세스가 차단되어있다면, NAS 계층은 상기 차단 상태를 무시하고(ignore) 애플리케이션에 의한 서비스 연결을 위한 Service Request 절차 혹은 TAU/RAU 절차를 시작/수행한다. 이러한 서비스 요청 절차 혹은 TAU/RAU 절차시작 시 AS 계층(즉, RRC 계층)에게 애플리케이션 속성 관련 정보와 이러한 애플리케이션 속성 관련 정보에 기반한 ACB 스킵 관련 인디케이션을 전달하게 된다.
만약 애플리케이션 계층으로부터 ACB 스킵 중지/리셋 인디케이션 정보를 받은 경우, 현재 UE가 ACB가 적용되어 액세스가 차단되어있다면, 이후 NAS 계층은 애플리케이션에 의한 서비스 연결을 위한 Service Request 절차 혹은 TAU/RAU 절차를 시작/수행하지 않고, 상기 차단 상태를 유지할 수 있다.
(step 4) AS 계층(즉, RRC 계층)은 NAS 계층으로부터 애플리케이션 속성 관련 정보(혹은 애플리케이션 속성 관련 정보 + ACB 스킵 관련 인디케이션 정보)를 받은 경우, NAS 계층의 애플리케이션에 의한 서비스 연결을 위한 Service Request 절차 혹은 TAU/RAU 절차 시작 시, 네트워크로부터 수신한 ACDC 차단 정보를 이용하여 상기 애플리케이션에 의한 서비스 연결(Service Request 절차 또는 TAU/RAU 절차) 시도(access attempt)를 허용할 지 아니면 허용하지 않을 지를 결정한다. 만약 NAS 계층으로부터 ACB 스킵 관련 인디케이션 정보를 받은 경우, ACB 적용에 따른 액세스 차단 상태와 상관없이 ACDC 차단 검사를 스키 하여 상기 애플리케이션에 의한 서비스 연결(Service Request 절차 또는 TAU/RAU 절차) 시도(access attempt)를 허용한다. 즉, 현재 액세스 차단 상태이더라도 무시하고 Service Request 절차 혹은 TAU/RAU 절차를 시작/수행하여 RRC 연결 수립을 수행한다. 만약 NAS 계층으로부터 애플리케이션 속성 관련 정보 별 RRC 수립 원인 값, 새로운 콜 타입, 혹은 서비스 타입(혹은 조합으로 구성) 정보를 받은 경우, 더불어 네트워크로부터 애플리케이션 속성 관련 정보 별로 수신한 ACB 스킵 설정이 ACB 스킵 Off/False/Reset인 경우, ACDC 차단 검사를 적용/수행한다.
만약, NAS 계층으로부터 받은 애플리케이션 속성 관련 정보와 ACB 스킵 관련 인디케이션이 (동시에) 여러 개인 경우,
i) 가장 높은 (highest) 또는 가장 낮은 (lowest) 애플리케이션 속성 관련 정보에 기반하여 네트워크로부터 수신한 ACDC 차단 정보를 이용하여 상기 애플리케이션에 의한 서비스 연결(Service Request 절차 혹은 TAU/RAU 절차) 시도(access attempt)를 허용할 지 아니면 허용하지 않을 지를 결정한다;
상기 i) 방식은 AS 계층(즉, RRC 계층)에 의해 결정되며, 이때 네트워크 설정/정책, UE 기능(capability) 등에 의해서 가장 높은 (highest) 혹은 낮은 (lowest) 정보/ID 방식 중 하나가 구현되어 동작 될 수 있다.
본 명세서에서는 네트워크(eNB)로부터 애플리케이션 그룹/카테고리/우선순위/ID 별 ACB 스킵 정보 상태의 변화/변동(예컨대, from ACB skipping set/true to ACB skipping reset/false(from ACB skipping to No ACB skipping) 또는 from ACB skipping reset/false to ACB skipping set/true(from No ACB skipping to ACB skipping))가 발생하면(발생을 감지하면) 바로 AS 계층(즉, RRC계층) 계층은 애플리케이션 계층 혹은 NAS 계층(또는 애플리케이션 계층 및 NAS 계층)에게 ACB 스킵 설정 정보 변화/변동을 알려줄 수 있다.
이후, 애플리케이션 계층은 NAS 계층 또는 AS 계층(즉, RRC 계층)에게 이러한 ACDC 차단 정보 변화/변동을 알려준다. 이러한 ACB 스킵(ACDC 차단 검사 스킵) 정보 변화/변동에 기반하여 NAS 계층은 Service Request 절차 혹은 TAU/RAU 절차를 수행한다. AS 계층(즉, RRC 계층)은 이러한 NAS 혹은 애플리케이션 계층에서 제공받은 애플리케이션 속성 관련 정보 별 ACB 스킵 관련 인디케이션 정보 변화/변동에 따라서 애플리케이션 그룹/카테고리/우선순위별로 최종 ACDC 차단 검사를 스킵하거나 스킵하지 않을 수 있다.
만약 네트워크(예컨대 기지국)로부터 상기 ACDC 차단 정보와 ACB 정보가 동시에 SIB을 통해 UE에게 제공되는 경우 UE은 상기 본 발명의 ACDC 차단 정보만을 적용하여 ACB는 스킵할 수 있다(ACDC 검사만 수행)
아니면, ACDC 차단 정보와 ACB 정보 둘 중 선택하여 적용하여 ACB 검사를ACB 하거나, ACDC 검사를 수행할 수 있다.
또는, ACDC 검사을 먼저 수행하고, 통과 되면, AS 계층(즉, RRC 계층)에서 ACB 검사를 수행할 수도 있다.
I-2. 본 명세서의 제안 1-2(가출원 제안3-2)
도 11a 및 도 11b는 본 명세서의 제안 1-2를 나타낸 신호 흐름도이다.
제안 1-2에서 애플리케이션 속성 관련 정보, ACDC 차단 정보, 그리고 이러한 정보들의 UE 처리 방안은 앞서 설명한 제안 1-1에서의 설명과 동일하다.
(step 1) 앞선 제안 1-1과 동일하다.
(step 2) 앞선 제안 1-1과 동일하다.
(step 3) NAS 계층은 애플리케이션 계층으로부터 받은 애플리케이션 속성 관련 정보 혹은 애플리케이션 속성 관련 정보 + ACB 스킵 관련 인디케이션을 애플리케이션에 의한 서비스 연결을 위한 Service Request 절차 혹은 TAU/RAU 절차 시작 시 함께, 새로운 RRC 수립 원인 값, 새로운 콜 타입, 혹은 서비스 타입을 정의하여 AS 계층(즉, RRC 계층)에게 전달한다. 이때, 새로운 RRC 수립 원인 값, 새로운 콜 타입, 혹은 서비스 타입은 서로 독립적으로 (한가지만) 사용되거나, 조합으로 정의되어 사용될 수 있다.) 만약 애플리케이션 계층으로부터 ACB 스킵 시작/세팅 인디케이션 정보를 받은 경우, 애플리케이션에 의한 서비스 연결을 위한 Service Request 절차 혹은 TAU/RAU 절차 시작 시 함께 AS 계층(즉, RRC 계층)에게 전달한다. 만약, 애플리케이션 계층으로부터 ACB 스킵 중지/리셋 인디케이션 정보를 받은 경우, 이후에는 애플리케이션에 의한 서비스 연결을 위한 일반적인 Service Request 절차 혹은 TAU/RAU 절차를 시작/수행한다. 즉, 새로운 RRC 수립 원인 값, 새로운 콜 타입, 혹은 서비스 타입이 적용되지 않은 일반적인 Service Request 절차 혹은 TAU/RAU 절차를 수행한다.
만약, 애플리케이션 계층으로부터 받은 애플리케이션 속성 관련 정보와 ACB 스킵 관련 인디케이션이 (동시에) 여러 개인 경우 혹은 NAS 복구 과정 중 애플리케이션 속성 관련 정보가 (이전과 다르게) 변경된 경우,
i) 가장 높은 (highest) 또는 가장 낮은 (lowest) 애플리케이션 속성 관련 정보에 기반하여 Service Request 절차 (혹은 TAU/RAU Request 절차) 시작 시 (애플리케이션 속성 관련 정보 별로) 새로운 RRC 수립 원인 값, 새로운 콜 타입, 혹은 서비스 타입을 정의하여 AS 계층(즉, RRC 계층)에게 전달한다. 이때, 새로운 RRC 수립 원인 값, 새로운 콜 타입, 혹은 서비스 타입은 서로 독립적으로 (한가지만) 사용되거나, 조합으로 정의되어 사용될 수 있다;
상기 i) 방식은 NAS 계층이 인지 결정하게 되며, 이때 네트워크 설정/정책, UE 기능(capability) 등에 의해서 가장 높은 (highest) 혹은 낮은 (lowest) 정보/ID 방식 중 하나가 구현되어 동작 될 수 있다.
(step 4) 앞선 제안 1-1과 동일하다.
I-3. 본 명세서의 제안 1-3(가출원 제안3-3)
도 12a 및 도 12b는 본 명세서의 제안 1-3a를 나타낸 신호 흐름도이고, 도 13a 및 도 13b는 본 명세서의 제안 1-3b를 나타낸 신호 흐름도이다.
제안 1-3에서 애플리케이션 속성 관련 정보, ACDC 차단 정보, 그리고 이러한 정보들의 UE 처리 방안은 앞서 설명한 제안 1-1에서의 설명과 동일하다.
(step 1) 네트워크(예컨대 기지국)는 상기 ACDC 차단 정보를 SIB을 통해 UE에게 제공한다. 이러한 ACDC 차단 정보는 UE의 AS 계층(즉, RRC 계층)이 네트워크로부터 받게 되는데, 이러한 정보를 NAS 계층에게 제공한다.
애플리케이션 계층이 이러한 애플리케이션 속성 관련 정보와 함께/또는 별도로, 애플리케이션 속성 관련 정보 별로 ACB 스킵 관련 인디케이션도 함께 NAS (혹은 AS (RRC)) 계층에게 제공될 수 있다.
(step 2) 본 명세서의 제안 1-1과 동일하다.
(step 3) NAS 계층은 애플리케이션 계층으로부터 받은 애플리케이션 속성 관련 정보 혹은 애플리케이션 속성 관련 정보 + ACB 스킵 관련 인디케이션을 애플리케이션에 의한 서비스 연결을 위한 Service Request 절차 혹은 TAU/RAU 절차 시작 시 함께 AS 계층(즉, RRC 계층)에게 전달한다. 만약 애플리케이션 계층으로부터 ACB 스킵 시작/세팅 인디케이션 정보를 받은 경우, 더불어 AS 계층(즉, RRC 계층)으로부터 수신한 ACB 스킵 설정이 On/True/Set인 경우(또한, ACDC 차단 검사 스킵이 On/ True/Set인 경우), 애플리케이션에 의한 서비스 연결을 위한 Service Request 절차 혹은 TAU/RAU 절차 시작 시 AS 계층(즉, RRC 계층)에게 애플리케이션 속성 관련 정보 + 이러한 애플리케이션 속성 관련 정보에 기반한 ACB 스킵 관련 인디케이션을 전달하게 된다.
(step 4) 본 명세서의 제안 1-1과 동일하다.
II. 본 명세서의 제안 2(가출원 제안 8)
애플리케이션 속성 관련 정보 및 ACDC 차단 정보는 PLMN 별로(즉 PLMN 사업자 별로) UE에게 제공될 수 있다.
이 경우, 복수 개의 PLMN으로부터 상기 ACDC 차단 정보를 받은 경우, UE은 프라이머리(또는 메인 또는 마스터) ACDC 차단 정보만을 적용하여 ACB를 차별화 (ACDC 수행)할 수 있다. 이때, UE은 미리 설정된 또는 관리 객체(MO)를 통해 제공되는 PLMN 선호 정보에 따라 해당 PLMN에서 제공되는 ACDC 차단 정보만을 적용하여 ACB를 차별화 (ACDC 수행)할 수 있다.
혹은 UE은 HPLMN에서 제공 받은 ACDC 차단 정보만을 유효하게 판단하여 애플리케이션에 의한 서비스 연결 차등화를 수행하게 된다. 만약 VPLMN에서 제공 받은 애플리케이션 속성 관련 정보 및 ACDC 차단 정보는 무시하고, UE은 HPLMN으로부터 제공받은 애플리케이션 속성 관련 정보 및 ACDC 차단 정보에 따라서 상기 애플리케이션에 의한 서비스 연결 차등화를 수행하게 된다. 예를 들어, 만약 UE의 HPLMN인 LG U+으로부터 제공받은 정보에 의하면 Google talk이 카테고리 II로 매핑되어 있지만, VPLMN인 Verizon으로부터 제공받은 정보에 의하면 Google talk은 카테고리 V로 매핑되어 있는 경우, UE이 VPLMN인 Verizon으로 이동 하여 Google Talk을 실행하는 경우, Verizon에서 제공하는 카테고리 II에 해당하는 ACDC 차단 정보에 기반하여 애플리케이션에 의한 서비스 연결 차등화가 수행된다. )
만약 HPLMN에서 애플리케이션 속성 관련 정보 및 ACDC 차단 정보를 제공하지 않고 VPLMN에서는 애플리케이션 속성 관련 정보 및 ACDC 차단 정보를 제공하는 경우, UE은 VPLMN에서 제공하는 정보들은 무시하고 상기 애플리케이션에 의한 서비스 연결 차등화를 수행하지 않는다.
아니면, UE은 VPLMN에서 제공 받은 애플리케이션 속성 관련 정보 및 ACDC 차단 정보를 적용하고 기존에 HPLMN에서 제공받은 애플리케이션 속성 관련 정보 및 ACDC 차단 정보는 무시할 수도 있다. 즉, VPLMN으로부터 제공받은 애플리케이션 속성 관련 정보 및 ACDC 차단 정보에 따라서 상기 애플리케이션에 의한 서비스 연결 차등화를 수행하게 된다.
아니면, 네트워크로부터 제공 받은 관리 객체(MO)의 PLMN 선호 정보에 따라서 HPLMN에서 제공 받은 애플리케이션 속성 관련 정보 및 ACDC 차단 정보를 적용할 지 아니면, VPLMN에서 제공 받은 애플리케이션 속성 관련 정보 및 ACDC 차단 정보를 적용할 지를 결정 할 수도 있다.
본 명세서의 제안 2에 대해서 예를 들어 UE 동작을 간단히 설명하면 다음과 같다.
만약, LG U+(HPLMN)가 제공하는 애플리케이션 속성 관련 정보에 따르면 카테고리가 I, II, III, IV, V로 구분되어 있고, Verizon(VPLMN)이 제공하는 애플리케이션 속성 관련 정보에 따르면 카테고리가 I, II, III, IV로 구분되어 있다고 가정하자. 이때, UE이 Google Talk은 LG U+(HPLMN)으로부터 제공받은 애플리케이션 속성 관련 정보에 따르면 카테고리 V에 매핑되어 있다고 가정하자. 이러한 상황에서 UE가 Verizon(VPLMN)으로 로밍하여 Google Talk을 실행하는 경우, 비록 Verizon(VPLMN)에서 카테고리 V을 제공하지 않지만, Verizon(VPLMN)에서 제공하는 가장 낮은 카테고리인 카테고리 IV에 해당하는 것으로 결정한 후, 상기 결정된 카테고리 IV에 기반하여 ACDC 차단 정보를 적용하여, 서비스 연결 차등화(ACDC 검사)가 수행될 수 있다.
대안적으로, 상기 로밍 시나리오에서, UE이 VPLMN로 이동 하여 Google Talk을 실행하는 경우, Verizon(VPLMN)에서 카테고리 V을 제공하지 않으므로, Google Talk의 경우에는 애플리케이션에 의한 서비스 연결 차등화(ACDC 검사)를 수행하지 않을 수 있다. 이 경우, Google Talk 애플리케이션에 대한 일반적인 ACB는 수행될 수도 있다.
대안적으로, UE가 실행중인 애플리케이션이 네트워크로부터 제공되는 애플리케이션 속성 관련 정보에 따른 어느 카테고리에도 매핑되지 않는 경우, 상기 애플리케이션은 차단율이 가장 높은 카테고리에 매핑될 수 있다.
대안적으로, UE가 실행중인 애플리케이션이 네트워크로부터 제공되는 애플리케이션 속성 관련 정보에 따른 어느 카테고리에도 매핑되지 않는 경우, 상기 애플리케이션은 차단율이 가장 낮은 카테고리에 매핑될 수 있다.
상기 차단율이 가장 높은 카테고리 혹은 차단율이 가장 낮은 카테고리의 적용 여부는 네트워크 설정 혹은 UE 성능 정보 등에 따라서 결정될 수도 있다.
III. 본 명세서의 제안 3(가출원 제안12)
이하, 본 명세서의 제안 3은 애플리케이션 속성 관련 정보 별 액세스 차등화 방안(카테고리 별 ACDC 차단 검사 방안)에 대해서 설명하기로 한다.
제안 3에서 애플리케이션 속성 관련 정보, ACDC 차단 정보, 그리고 이러한 정보들의 UE 처리 방안은 앞서 설명한 제안 1-1에서의 설명과 동일하다. 하기에서는 본 명세서의 제안 1-1과 다른 UE 동작 방안에 대해서 설명한다.
애플리케이션 속성 관련 정보가 OMA DM 프로토콜에 따른 NAS 설정 MO 혹은 새로운 애플리케이션 MO를 통해 UE에게 제공되거나, 혹은 USIM에 미리 설정되어 있는 경우, UE의 NAS 계층 또는 애플리케이션 계층에게 애플리케이션 속성 관련 정보들이 제공/전달 되어질 수 있다.
이때, 애플리케이션 속성 관련 정보에 따르면 와일드카드(wildcard)로 이루어진 특수 애플리케이션 ID가 존재할 수 있고, 이를 위한 특수의 특수의 카테고리가 존재할 수도 있다. 예를 들어, 특정 애플리케이션의 ID는 와일드카드 형태인 xxx일 수 있다.
도 14a부터 도 18b는 본 명세서의 제안 3을 나타낸 신호 흐름도들이다.
(step 0) 네트워크(혹은 사업자)는 애플리케이션 속성 관련 정보들을 UE에게 제공(provisioning/configuration)한다. 이러한 애플리케이션 속성 관련 정보들은 네트워크 (사업자)로부터 주기적으로 혹은 특점 시점 등에 UE에게 제공될 수 있다.
따라서, UE의 NAS 계층 또는 애플리케이션 계층)은 상기 애플리케이션 속성 관련 정보를 획득할 수 있다.
이때, 앞서 설명한 바와 같이, 와일드카드(wildcard)로 이루어진 특수 애플리케이션 ID가 존재할 수 있고, 이를 위한 특수의 특수의 카테고리가 존재할 수도 있다.
(step 1) 본 명세서의 제안 1-1과 동일하다. 단지 애플리케이션 계층에서 NAS 계층에 제공하는 정보는 애플리케이션 서비스 제공을 위한 서비스 연결 시도를 하는 경우 애플리케이션 속성 관련 정보를 NAS 계층에게 제공한다. 이때, 서비스 연결 세션 정보가 함께 NAS 계층에게 제공될 수 있다.
(step 2) NAS 계층의 동작은 본 명세서의 제안 3-1과 기본적으로 동일하다. 단지, 이때, 상기 step 0)에서 획득한 애플리케이션 속성 관련 정보에 기반하여, AS 계층(즉, RRC 계층)에게 애플리케이션 속성 관련 정보 또는 애플리케이션 속성 관련 정보 + 관련 정보/인디케이션 그리고 새로운 RRC 수립 원인 값, 새로운 콜 타입, 혹은 서비스 타입 등이 함께 전달될 수 있다.
만약, 애플리케이션 계층으로부터 받은 애플리케이션 속성 관련 정보가 여러 개인 경우 혹은 NAS 복구 과정 중 애플리케이션 속성 관련 정보가 (이전과 다르게) 변경된 경우, NAS 계층은 본 명세서의 제안 1-1 혹은 제안 1-2와 동일하게 동작한다,
이때, 실행중인 애플리케이션과 매칭되는 카테고리가 상기 획득한 애플리케이션 속성 관련 정보 내에 없는 경우(존재하지 않는 경우), NAS 계층은 가장 낮은 카테고리(차단율이 가장 높은 카테고리)를 적용 선택하여 AS 계층(즉, RRC 계층)에게 알려준다.
한편, 앞서 설명한 바와 같이, 실행중인 애플리케이션의 ID가 와일드카드인 경우, 상기 애플리케이션을 특수 카테고리에 적용시키고, AS 계층(즉, RRC계층)계층에게 알려 줄 수 있다. 이와 같은 특수 카테고리에 대해서는 후술하는 바와 같이 ACDC 검사가 수행될 수 있다.
대안적으로, 실행중인 애플리케이션과 매칭되는 카테고리가 상기 획득한 애플리케이션 속성 관련 정보 내에 없는 경우, NAS 계층은 AS 계층(즉, RRC 계층)에게 애플리케이션 속성 관련 정보를 전달하지 않을 수 있다. 이러한 경우, ACDC 검사는 수행되지 않고, ACB 검사만 수행될 수도 있다.
(step 3) AS 계층(즉, RRC 계층)의 동작은 본 명세서의 제안 1 -1과 기본적으로 동일하다. 단지, 만약 NAS 계층으로부터 애플리케이션 속성 관련 정보를 제공 받은 경우, 애플리케이션 속성 관련 정보 별로 ACDC 차단 정보에 기반한 ACDC 검사를 수행하게 된다.
만약, NAS 계층으로부터 받은 애플리케이션 속성 관련 정보가 (동시에) 여러 개인 경우, 본 명세서의 제안 1-1에서 설명한 바와 같이 AS 계층이 동작한다.
만약, NAS 계층이 Service Request 절차 혹은 TAU/RAU 절차 시작 시, 애플리케이션 속성 관련 정보 별 새로운 RRC 수립 원인 값, 새로운 콜 타입, 혹은 서비스 타입 를 획득하면, 본 명세서의 제안 1-2와 동일하게 동작한다.
만약 NAS 계층으로부터 추가적으로 혹은 별도로 ACB 스킵 관련 인디케이션 (ACDC 차단 검사 스킵 인디케이션) 정보를 전달받은 경우에는, 현재 차단 여부와 상관없이 ACB 검사 스킵(ACDC 검사 스킵)을 수행하여, 상기 애플리케이션에 의한 서비스 연결(Service Request 절차 또는 TAU/RAU 절차) 시도를 허용한다. 즉, 현재 차단 상태이더라도 무시하고 서비스 요청 절차 혹은 TAU/RAU 절차를 시작/수행하여 RRC 연결 수립을 한다.
전술한 내용은 다른 제안들과 조합될 수 있다.
IV. 본 명세서의 제안 4(가출원 제안 16)
본 명세서의 제안 4는 다음과 같은 시나리오를 가정한다. 즉, LG U+(HPLMN)가 제공하는 애플리케이션 속성 관련 정보에 따르면 카테고리가 I, II, III, IV, V 로 구분되고, Verizon(VPLMN)이 제공하는 애플리케이션 속성 관련 정보에 따르면 카테고리가 I, II, III, IV로 구분된다. 이때, UE가 LG U+(HPLMN)으로부터 제공받은 애플리케이션 속성 관련 정보에 의하면, Google Talk이 카테고리 V로 매핑되어 있다. 그런데, UE가 VPLMN로 이동 하여 Google Talk을 실행하는 경우, 후술하는 제안과 같이 UE이 동작할 수 있다.
IV-1. 본 명세서의 제안 4-1(가출원 제안 16a)
도 19a부터 도 20b는 본 명세서의 제안 4-1을 나타낸 신호 흐름도들이다.
(step 0) 본 명세서의 제안 1의 step 0과 동일하다.
(step 1) 본 명세서의 제안 1(1-1, 1-2, 1-3)안 또는 3안의 UE 동작을 따른다. 단지, AS 계층은 ACDC 차단 정보를 NAS 계층 (혹은 IMS 계층 혹은 애플리케이션 계층)에게 제공한다. 이러한 정보 제공은 주기적으로 혹은 이벤트 발생/변경시 혹은 NAS 계층(혹은 IMS 계층 혹은 애플리케이션 계층)에서 요청시 수행될 수 있다.
만약 네트워크(예컨대, 기지국)로부터 본 발명의 ACDC 차단 정보와 ACB 정보가 동시에 SIB을 통해 UE의 AS 계층(즉, RRC 계층)에게 제공되는 경우 UE의 AS 계층(즉, RRC 계층)은 ACDC 차단 정보와 ACB 정보 모두를 NAS 계층(혹은 IMS 계층 혹은 애플리케이션 계층)에게 제공할 수 있다. 이러한 정보 제공은 주기적으로 혹은 이벤트 발생/변경시 혹은 NAS 계층(혹은 IMS 계층 혹은 애플리케이션 계층)에서 정보 제공 요청시 AS 계층(즉, RRC 계층)이 제공할 수 있다.
애플리케이션 계층은 서비스 연결 시도를 하는 경우, 실행중인 애플리케이션 속성 관련 정보/인디케이션을 NAS 계층에게 제공한다. 또한, 상기 애플리케이션 계층은 서비스 연결 세션에 대한 정보를 함께 NAS 계층에게 제공할 수 있다.
(step 2a) NAS 계층은 기본적으로 본 명세서의 제안 1(1-1, 1-2, 1-3)안 또는 제안 3의 UE 동작을 따른다. 이때, NAS 계층은 상기 step 0)에서 획득한 애플리케이션 속성 관련 정보에 기반하여, 해당 애플리케이션과 매칭되는 카테고리를 결정한다. 이후 상기 NAS 계층은 AS 계층(즉, RRC 계층)으로부터 제공 받은 ACDC 차단 정보에 기반하여 애플리케이션 서비스 시작 요청에 대한 ACDC 검사를 수행한다. 만약 ACDC 검사를 통과하면, Service Request 절차 혹은 TAU/RAU 절차를 수행하게 된다. 만약 ACDC 검사가 통과되지 못하면 Service Request 절차 혹은 TAU/RAU 절차를 수행하지 않는다.
만약, 애플리케이션 계층으로부터 받은 애플리케이션 속성 관련 정보가 (동시에) 여러 개인 경우 혹은 NAS 복구 과정 중에 이전과 다르게 변경된 경우,
i) 상기 step 0)에서 획득한 애플리케이션 속성 관련 정보에 기반하여, 해당 애플리케이션과 매칭되는 카테고리를 결정한다. 이때, 가장 높은 (highest) 또는 가장 낮은 (lowest) 카테고리를 선택한다. 이후 AS 계층(즉, RRC 계층)으로부터 제공 받은 ACDC 차단 정보에 기반하여 애플리케이션 서비스 시작 요청에 대한 ACDC 검사를 수행한다.
상기 i) 방식은 NAS 계층이 인지 결정하게 되며, 이때 네트워크 설정/정책, UE 기능(capability) 등이 고려될 수 있다.
(step 2b) NAS 계층은 애플리케이션 계층으로부터 애플리케이션 서비스 시작을 요청 받으면, Service Request 절차 혹은 TAU/RAU 절차를 수행하게 된다. 이때, 상기 step 0)에서 획득한 애플리케이션 속성 관련 정보에 기반하여, 해당 애플리케이션의 카테고리를 결정한다.
만약, 애플리케이션 계층으로부터 받은 애플리케이션 속성 관련 정보가 (동시에) 여러 개인 경우 혹은 NAS 복구 과정 중 이전과 다르게 변경된 경우 기본적으로 본 명세서의 제안 1(1-1, 1-2, 1-3)안 또는 제안 3의 UE 동작을 따른다,
(step 3a) AS 계층(즉, RRC 계층)은 NAS 계층이 ACDC 검사를 수행한 후에도, 추가적으로 ACB 검사를 수행할 수도 있다. 상기 ACB 검사를 통과하면 AS 계층(즉, RRC 계층)은 RRC 연결 수립 절차를 수행한다.
만약, step 2)에서 NAS 계층의 Service Request 절차 또는 TAU/RAU 절차 시작 시, ACB 스킵 관련 인디케이션이 추가적으로 함께 제공/전달 된 경우, ACB 검사 수행은 하지 않는다. 이후, AS 계층(즉, RRC 계층)은 RRC 연결 수립 절차를 수행한다.
아니면, AS 계층(즉, RRC 계층)은 NAS 계층이 ACDC 검사를 수행하였다면, ACB 검사는 수행하지 않고 바로 RRC 연결 수립 절차를 수행한다.
(step 3b) 본 명세서의 제안 1의 (step 3)와 동일하다.
만약, NAS 계층의 애플리케이션에 의한 서비스 연결을 위한 Service Request 절차 혹은 TAU/RAU 절차 시작 시, 상기 step 0)에서 획득한 애플리케이션 속성 관련 정보에 기반하여, 새로운 RRC 수립 원인 값, 새로운 콜 타입, 혹은 서비스 타입 를 정의 되어 NAS 계층으로부터 함께 제공되어지면, 본 명세서의 제안 1-2와 동일하게 동작한다.
만약 NAS 계층으로부터 추가적으로 혹은 별도로 ACB 스킵 관련 인디케이션 정보를 받은 경우에는, 현재 액세스가 차단되었는지 여부와 상관없이 ACB 검사를 스킵하여 상기 애플리케이션에 의한 서비스 연결 (Service Request 절차 또는 TAU/RAU 절차) 시도(access attempt)를 허용한다.
즉, 본 명세서의 제안 4에서의 상기 시나리오에서 비록 Verizon(VPLMN)에서 카테고리 V을 제공하지 않지만, Verizon(VPLMN)에서 제공하는 카테고리 IV에 해당하는 ACDC 차단 정보에 기반하여 애플리케이션에 의한 서비스 연결 차등화 (ACDC 검사)가 수행될 수 있다.
아니면, 본 명세서의 제안 3에서의 상기 시나리오에서, Google Talk이 카테고리 V의 경우 본 명세서의 제안들을 적용하여 ACDC 검사를 수행하지 않을 수 있다. 이 경우, NAS 서비스 요청 절차 또는 TAU/RAU 절차를 수행하고 이에 대한 AS 계층(즉, RRC 계층)에서 RRC 연결 수립 절차는 차단되지 않고 수행할 수 있다.
또는, 상기 시나리오에서 Google Talk이 카테고리 V의 경우 본 명세서의 제안들을 적용하여 ACDC 검사를 수행하지 않을 수 있다. 이 경우, NAS 서비스 요청 절차 또는 TAU/RAU 요청 절차를 수행하고 이에 대한 AS 계층(즉, RRC 계층)에서는 일반적인 ACB 검사를 수행할 수도 있다.
IV-2. 본 명세서의 제안 4-2(가출원 제안 16b)
본 명세서의 제안 4-2의 시나리오에 따르면, UE는 다음과 같이 동작할 수 있다.
도 21a 및 도 21b는 본 명세서의 제안 4-2을 나타낸 신호 흐름도들이다.
(step 0) 본 명세서의 제안 3의 step 0)와 동일하다.
(step 1) 애플리케이션 계층은 데이터 통신 서비스를 시작할 때, ACDC 차단 정보를 AS 계층(즉, RRC 계층)으로부터 제공 받는다. 이때 애플리케이션 계층이 ACDC 차단 정보 제공을 AS 계층(즉, RRC 계층)에게 요청하여 제공 받을 수도 있고, 아니면 요청 없이 네트워크로부터 수신된 ACDC 차단 정보를 바로 AS 계층(즉, RRC 계층)이 애플리케이션 계층에게 제공할 수도 있다.
애플리케이션 데이터 서비스(예컨대, Internet, GoogleMap, Google Talk, etc)가 시작될 때, 상기 step 0)에서 획득한 애플리케이션 속성 관련 정보 및 AS 계층(즉, RRC 계층)으로부터 제공받은 ACDC 차단 정보를 이용하여 상기 IP 기반 애플리케이션에 의한 서비스 연결 시도(access attempt)를 허용할 지 아니면 허용하지 않을 지 여부가 결정된다.
(step 2) 만약 상기 step 1에서 IP 기반 애플리케이션에 의한 서비스 연결 시도 (access attempt)를 허용한다면, NAS 계층 및 AS 계층(즉, RRC 계층)을 통해 네트워크 서비스 세션 연결이 진행된다. 즉, NAS 계층은 IP 기반 애플리케이션에 의한 서비스 연결을 위한 Service Request 절차 또는 TAU/RAU 절차를 수행한다.
이때, step 1)에서 NAS 계층이 ACB 스킵 관련 정보를 애플리케이션 계층으로부터 추가적으로 수신하는 경우, Service Request 절차 또는 TAU/RAU procedure 시작 시, 상기 ACB 스킵 관련 정보를 AS 계층(즉, RRC 계층)에게 제공/전달할 수도 있다.
(step 3) 본 명세서의 제안 4-1의 (step 3a)와 기본적인 UE 동작은 동일하다.
만약 네트워크(예컨대, 기지국)로부터 상기 ACDC 차단 정보와 ACB 정보가 동시에 SIB을 통해 UE에게 제공되는 경우 UE은 상기 ACDC 검사만을 수행하고, ACB 검사는 수행하지 않을 수 있다.
아니면, 네트워크(MME/SGSN/eNB/NB 등)로부터의 설정에 따라 ACDC 차단 정보와 ACB 정보 둘 중 선택하여 적용하여 어느 하나의 검사(ACDC 검사 또는 ACB 검사)만을 수행할 수도 있다.
또는, 만약 네트워크(예컨대, 기지국)로부터 상기 ACDC 차단 정보와 ACB 정보가 동시에 SIB을 통해 UE에게 제공되는 경우 UE은 ACDC 차단 정보만을 적용하여 ACDC 검사를 먼저 수행하고 이어서 AS 계층(즉, RRC 계층)이 ACB 검사를 수행할 수 있다.
IV-3. 본 명세서의 제안 4-3(가출원 제안 16c)
이하에서는 로밍 상황 혹은 비 로밍(non-roaming) 상황에서 카테고리화되지 않은 애플리케이션에 대한 UE 동작 방안과, 그리고 HPLMN과 VPLMN에서 제공되는 애플리케이션 속성 관련 정보(예컨대, ACDC 카테고리 정보)가 상호 불일치할 때의 UE 동작 방안에 대해서 설명하기로 한다.
도 22a부터 도 24b는 본 명세서의 제안 4-2을 나타낸 신호 흐름도들이다.
UE가 USIM 혹은 ACDC MO(Management Object)을 통하여 애플리케이션 속성 관련 정보(예컨대, ACDC 카테고리 정보)가 설정되어 있는 경우, 이렇게 설정된 애플리케이션 속성 관련 정보(예컨대, ACDC 카테고리 정보)는 UE의 NAS 계층이 AT-command등을 이용하여 제공받을 수 있다. UE에서 애플리케이션이 실행시, 애플리케이션 계층에서 애플리케이션 속성 관련 정보를 NAS 계층에게 제공하게 되며, NAS 계층은 애플리케이션 계층으로부터 제공 받은 애플리케이션 속성 관련 정보에 해당하는 ACDC 카테고리를 결정 하게 된다. 이때, 만약 애플리케이션 계층으로부터 제공 받은 애플리케이션 속성 관련 정보에 해당하는 ACDC 카테고리가 존재 하지 않는 경우, NAS 계층은 Service Request 절차 혹은 TAU/RAU 절차 시작 시 AS 계층(즉, RRC 계층)에게 “Uncategorized indication/information” 혹은 ACDC 카테고리 “0” (카테고리화되지 않은 애플리케이션을 위한 특수 ACDC 카테고리)를 제공한다. 여기서 “Uncategorized indication/information”은 해당 애플리케이션은 ACDC 카테고리 매핑이 존재하지 않음을 의미하는 것이며, ACDC 카테고리 “0”는 ACDC 카테고리 매핑이 존재하지 않음을 의미하는 것이다. 예를 들어, 만약 네트워크에서 제공되는 ACDC 차단 정보에 의하면 ACDC 카테고리들이 4개인 경우, ACDC 카테고리 “0” = ACDC 카테고리 매핑이 존재하지 않음을 의미, ACDC 카테고리 “1” = 가장 높은 ACDC 카테고리(차단 확률이 가장 낮음)를 의미, ACDC 카테고리 “4”= 가장 높은 ACDC 카테고리(차단 확률이 가장 높음)을 의미할 수 있다.
AS 계층(즉, RRC 계층)에서 NAS로부터 “Uncategorized indication/information” 혹은 ACDC 카테고리 “0” 를 제공 받으면, 상기 Service Request 절차 혹은 TAU/RAU 절차를 위한 RRC 연결 수립에 대해 ACDC 검사를 수행 할 때 현재 네트워크 (기지국)에서 제공 하는 가장 낮은 ACDC 카테고리 (차단 확률이 가장 높은 카테고리)를 적용한다. 이것은 로밍 상황 및 비 로밍 상황에서 모두 동일하다.
아니면, NAS 계층에서 애플리케이션 속성 관련 정보(예컨대, ACDC 카테고리 정보)들을 AS 계층(즉, RRC 계층)에게 제공하지 않으면, AS 계층(즉, RRC 계층)에서는 상기 Service Request 절차 혹은 TAU/RAU 절차를 위한 RRC 연결 수립에 대한 ACDC 검사를 수행 할 때 재 네트워크 (기지국)에서 제공 하는 가장 높은 ACDC 카테고리(차단 확률이 가장 낮은 ACDC 카테고리)를 적용할 수도 있다.
i) 비 로밍 상황에 대해서 예를 들어 설명하면 다음과 같다. 현재 설정된 애플리케이션 속성 관련 정보(예컨대, ACDC 카테고리 정보)가 ACDC 카테고리 0 (=reserved), ACDC 카테고리 I(가장 높은 ACDC 카테고리), ACDC 카테고리 II, ACDC 카테고리 III, ACDC 카테고리 IV(가장 낮은 ACDC 카테고리)가 존재한다고 가정하자. 그리고 네트워크 (기지국)에서 제공하는 ACDC 차단 정보에 따르면, ACDC 카테고리 I (가장 높은 ACDC 카테고리)에 대한 ACDC 차단 정보, ACDC 카테고리 II에 대한 ACDC 차단 정보, ACDC 카테고리 III에 대한 ACDC 차단 정보, ACDC 카테고리 IV에 대한 ACDC 차단 정보, ACDC 카테고리 V(가장 낮은 ACDC 카테고리)에 대한 ACDC 차단 정보가 존재한다고 가정하자. 이때, 만약 UE에서 Google Talk를 실행했을 때 애플리케이션 계층에서는 NAS 계층에게 Google Talk 애플리케이션에 대한 ID 정보를 제공하게 되지만, NAS 계층에서 해당 애플리케이션 속성 관련 정보(예컨대, ACDC 카테고리 정보)가 존재 하지 않는 경우(즉, Google Talk에 대한 ACDC 카테고리 매핑 정보가 없는 경우), AS 계층(즉, RRC 계층)에게 “Uncategorized indication/information” 혹은 ACDC 카테고리 “0”를 제공한다. AS 계층(즉, RRC 계층)에서 NAS로부터 “Uncategorized indication/information” 혹은 ACDC 카테고리 “0” 를 제공 받으면, 상기 Service Request 절차 혹은 TAU/RAU 절차를 위한 RRC 연결 수립에 대한 ACDC 검사를 수행 할 때 현재 네트워크 (기지국)에서 제공 하는 가장 낮은 ACDC 카테고리 V (차단 확률이 가장 높은 카테고리)를 위한 ACDC 차단 정보를 적용한다.
아니면, NAS 계층에서 애플리케이션 속성 관련 정보(예컨대, ACDC 카테고리 정보)들을 AS 계층(즉, RRC 계층)에게 제공하지 않으면, AS 계층(즉, RRC 계층)에서는 상기 Service Request 절차 혹은 TAU/RAU 절차를 위한 RRC 연결 수립에 대한 ACDC 검사를 수행 할 때 네트워크 (기지국)에서 제공 하는 가장 낮은 ACDC 카테고리 V를 위한 ACDC 차단 정보를 적용한다
ii) 비 로밍 상황에 대해서 다른 예를 들어 설명하면 다음과 같다. 현재 설정된 애플리케이션 속성 관련 정보(예컨대, ACDC 카테고리 정보)가 ACDC 카테고리 0 (=reserved), ACDC 카테고리 I(가장 높은 ACDC 카테고리), ACDC 카테고리 II, ACDC 카테고리 III, ACDC 카테고리 IV, ACDC 카테고리 V (가장 낮은 ACDC 카테고리)가 존재한다고 가정하자. 그리고 네트워크 (기지국)에서 제공하는 ACDC 차단 정보에 따르면, ACDC 카테고리 I(가장 높은 ACDC 카테고리)를 위한 ACDC 차단 정보, ACDC 카테고리 II를 위한 ACDC 차단 정보, ACDC 카테고리 III 를 위한 ACDC 차단 정보, ACDC 카테고리 IV 를 위한 ACDC 차단 정보가 존재한다고 가정하자. 만약 UE에서 Google Talk를 실행했을 때 애플리케이션 계층에서는 NAS 계층에게 Google Talk 애플리케이션에 대한 ID 정보를 제공하고, NAS 계층은 해당 애플리케이션이 ACDC 카테고리 V라고 확인한 경우(즉, Google Talk에 대한 ACDC 카테고리 매핑 정보가 ACD 카테고리 V인 경우), AS 계층(즉, RRC 계층)에게 ACDC 카테고리 V 정보를 제공한다. AS 계층(즉, RRC 계층)에서는 비록 NAS로부터 ACDC 카테고리 V 정보를 제공 받았지만, 현재 네트워크로부터 제공 받은 ACDC 카테고리 V에 대한 ACDC 차단 정보가 존재 하지 않으므로, 상기 Service Request 절차 혹은 TAU/RAU 절차를 위한 RRC 연결 수립에 대한 ACDC 검사를 수행 할 때 현재 네트워크 (기지국)에서 제공 하는 가장 낮은 ACDC 카테고리 IV에 대한 ACDC 차단 정보를 적용한다.
iii) 비 로밍 상황에 대해서 또 다른 예를 들어 설명하면 다음과 같다. 현재 설정된 애플리케이션 속성 관련 정보(예컨대, ACDC 카테고리 정보)에 따르면 ACDC 카테고리 0 (=reserved) ACDC 카테고리 I (가장 높은 ACDC 카테고리 ), ACDC 카테고리 II, ACDC 카테고리 III, ACDC 카테고리 IV, ACDC 카테고리 V (가장 낮은 ACDC 카테고리) 가 존재한다고 가정하자. 그리고, 네트워크 (기지국)에서 제공하는 ACDC 차단 정보에 따르면, ACDC 카테고리 I(가장 높은 ACDC 카테고리)에 대한 ACDC 차단 정보, ACDC 카테고리 II 에 대한 ACDC 차단 정보, ACDC 카테고리 III 에 대한 ACDC 차단 정보, ACDC 카테고리 IV 에 대한 ACDC 차단 정보가 존재한다고 가정하자. 이때, 만약 UE에서 Google Talk를 실행했을 때 애플리케이션 계층에서는 NAS 계층에게 Google Talk 애플리케이션에 대한 ID 정보를 제공하게 되지만, NAS 계층에서 해당 애플리케이션 속성 관련 정보(예컨대, ACDC 카테고리 정보)가 존재 하지 않는 경우(즉, Google Talk에 대한 ACDC 카테고리 매핑 정보가 없는 경우) AS 계층(즉, RRC 계층)에게 “Uncategorized indication/information” 혹은 ACDC 카테고리 “0” (special ACDC 카테고리 for 카테고리화되지 않은 애플리케이션) 를 제공한다. AS 계층(즉, RRC 계층)에서 NAS로부터 “Uncategorized indication/information” 혹은 ACDC 카테고리 “0”를 제공 받으면, 상기 Service Request 절차 혹은 TAU/RAU 절차를 위한 RRC 연결 수립에 대한 ACDC 검사를 수행 할 때 현재 네트워크 (기지국)에서 제공 하는 가장 낮은 ACDC 카테고리 IV에 대한 ACDC 차단 정보를 적용한다.
한편, NAS 계층에서 애플리케이션 속성 관련 정보(예컨대, ACDC 카테고리 정보)들을 AS 계층(즉, RRC 계층)에게 제공하지 않으면, AS 계층(즉, RRC 계층)에서는 상기 Service Request 절차 혹은 TAU/RAU 절차를 위한 RRC 연결 수립에 대한 ACDC 검사를 수행 할 때 재 네트워크 (기지국)에서 제공 하는 가장 낮은 카테고리 IV 에 대한 ACDC 차단 정보를 적용할 수도 있다.
다른 한편 로밍 상황에 대해 예를 들어 설명하면 다음과 같다. UE이 현재 HPLMN로부터 제공 ACDC 차단 정보와 VPLMN 네트워크 (기지국)에서 제공하는 ACDC 차단 정보가 다른 경우, UE 동작은 상기 비 로밍 시나리오 i), i), iii) 각각의 경우에서의 UE 동작과 동일하게 동작할 수 있다.
V. 본 명세서의 제안 5(가출원 제안 18)
본 명세서의 제안 5는 UE에서 복수의 애플리케이션(일부의 애플리케이션은 카테고리화되지 않음)이 실행중이여서, 그로 인해 ACDC 카테고리가 복수개인 상황에 대해서 설명하기로 한다.
V-1. 본 명세서의 제안 5-1(가출원 제안 18a)
도 25a부터 도 28b는 본 명세서의 제안 5-2을 나타낸 신호 흐름도들이다.
만약, 애플리케이션 계층으로부터 (동시에) 여러 개의 애플리케이션 속성 관련 정보와 ACB 스킵 관련 인디케이션 그리고 카테고리화되지 않은 애플리케이션 정보가 함께 제공된 경우,
i) 가장 높은 (highest) 또는 가장 낮은 (lowest)애플리케이션 속성 관련 정보만을 AS 계층(즉, RRC계층)계층에게 제공하거나 이때, 카테고리화되지 않은 애플리케이션 정보는 무시한다; 또는
ii) 여러 개의 애플리케이션 속성 관련 정보와 카테고리화되지 않은 애플리케이션 정보 모두를 AS 계층(즉, RRC계층)계층에게 제공할 수 있다.
상기에서 카테고리화되지 않은 애플리케이션 정보는 카테고리화되지 않은 애플리케이션에 대한 특수 ACDC 카테고리(예컨대, ACDC 카테고리 “0” 또는 “99”)를 의미한다.
상기 i), ii) 방식은 NAS 계층이 인지 결정하게 되며, 이때 네트워크 설정/정책, UE 기능(capability) 등에 의해서 i), ii) 방식 중 하나가 구현되어 동작 될 수 있다.
또는, 상기의 경우, NAS 계층은
i) 가장 높은(highest) 또는 가장 낮은(lowest) 애플리케이션 속성 관련 정보에 기반하여 서비스 요청 절차(혹은 TAU/RAU 절차) 시작 시 새로운 RRC 수립 원인 값, 새로운 콜 타입, 혹은 서비스 타입을 정의하여 AS 계층(즉, RRC 계층)에게 전달한다. 이때, 새로운 RRC 수립 원인 값, 새로운 콜 타입, 혹은 서비스 타입은 서로 독립적으로 (한가지만) 사용되거나, 조합으로 정의되어 사용될 수 있다. 이때, 카테고리화되지 않은 애플리케이션 정보는 무시한다; 또는
상기에서 카테고리화되지 않은 애플리케이션 정보는 카테고리화되지 않은 애플리케이션에 대한 특수 ACDC 카테고리(예컨대, ACDC 카테고리 “0” 또는 “99”)를 의미한다.
상기 i) 방식은 NAS 계층이 인지 결정하게 되며, 이때 네트워크 설정/정책, UE 기능(capability) 등에 의해서 가장 높은 (highest) 혹은 낮은 (lowest) 정보/ID 방식 중 하나가 구현되어 동작 될 수 있다.
만약, 애플리케이션 계층으로부터 (동시에) 여러 개의 애플리케이션 속성 관련 정보와 ACB 스킵 관련 인디케이션이 제공된 경우,
i) 가장 높은 (highest) 또는 가장 낮은 (lowest) 애플리케이션 속성 관련 정보에 기반하여 ACDC 차단 정보를 적용하여 상기 애플리케이션에 의한 서비스 연결 시도를 허용할 지 아니면 허용하지 않을 지를 결정한다 이때, 카테고리화되지 않은 애플리케이션 정보는 무시한다;
상기에서 카테고리화되지 않은 애플리케이션 정보는 특수 ACDC 카테고리 (예컨대, ACDC 카테고리 “0” 또는 “99”)를 의미한다.
상기 i) 방식은 AS 계층(즉, RRC 계층)이 인지 결정하게 되며, 이때 네트워크 설정/정책, UE 기능(capability) 등에 의해서 가장 높은 (highest) 혹은 낮은 (lowest) 정보/ID 방식 중 하나가 구현되어 동작 될 수 있다.
만약, NAS 계층으로부터 받은 (동시에) 여러 개의 애플리케이션 속성 관련 정보와 ACB 스킵 관련 인디케이션과 카테고리화되지 않은 애플리케이션이 함께 제공된 경우, AS 계층(즉, RRC 계층)의 동작은 상기 애플리케이션 계층으로부터 동시에 정보를 받았을 경우와 동일하다.
V-2. 본 명세서의 제안 5-2(가출원 제안 18b)
기본적인 UE 동작은 발명 제안 5-1과 동일하나, 애플리케이션 계층, NAS 계층, AS 계층(즉, RRC 계층)간의 주고 받는 정보들에 대해서 차이점이 있다.
본 명세서의 제안 5-2의 경우, NAS 계층에서, 애플리케이션 속성 관련 정보를 제공하거나 또는 애플리케이션 속성 관련 정보 + 애플리케이션 속성 관련 정보를 AS 계층(즉, RRC 계층)에게 제공한다. 이때 UE (NAS 및 AS) 동작 방안은 본 명세서의 제안 5-1와 기본적으로 동일하다.
V-3. 본 명세서의 제안 5-3(가출원 제안 18c)
도 29a부터 도 30b는 본 명세서의 제안 5-3을 나타낸 신호 흐름도들이다.
애플리케이션 계층으로부터 받은 (동시에) 여러 개의 애플리케이션 속성 관련 정보, 애플리케이션 속성 관련 정보와 카테고리화되지 않은 애플리케이션 정보가 함께 제공된 경우,
i) step 0)에서 획득한 애플리케이션 속성 관련 정보에 기반하여, 애플리케이션의 카테고리를 결정한다. 이때, 가장 높은 (highest) 또는 가장 낮은 (lowest) 카테고리가 선택될 수 있다. 이후 AS 계층(즉, RRC 계층)으로부터 제공 받은 ACDC 차단 정보에 기반하여 ACDC 검사를 수행한다. 만약 ACDC 검사를 통과하면, 이를 위한 Service Request 절차 혹은 TAU/RAU 절차를 수행하게 된다. 만약 ACDC 검사가 통과되지 못하면 Service Request 절차 혹은 TAU/RAU 절차를 수행하지 않는다. 이때, 카테고리화되지 않은 애플리케이션 정보는 무시한다.
상기에서 카테고리화되지 않은 애플리케이션 정보는 특수 ACDC 카테고리 (예컨대, ACDC 카테고리 “0” 또는 “99”)를 의미한다.
상기 i) 방식은 NAS 계층이 인지 결정하게 되며, 이때 네트워크 설정/정책, UE 기능(capability) 등에 의해서 가장 높은 (highest) 혹은 낮은 (lowest) 카테고리가 선택될 수 있다. 여기서 step 0) 획득은 NAS 계층이 관련 정보를 획득한다.
만약, NAS 계층(혹은 애플리케이션 계층)으로부터 받은 애플리케이션 속성 관련 정보와 카테고리화되지 않은 애플리케이션 정보가 모두 여러 개인 경우,
i) 상기 step 0)에서 획득한 애플리케이션 속성 관련 정보에 기반하여, 애플리케이션의 카테고리를 결정한다. 이때, 가장 높은 (highest) 또는 가장 낮은 (lowest) 카테고리가 선택되고, 이를 기반으로 ACDC 검사가 수행될 수 있다. 이때, 카테고리화되지 않은 애플리케이션 정보는 무시할 수 있다.
한편, 제안 1, 제안 4, 제안 5를 3GPP 표준 TS 24.301 문서의 F절의 EAB 및 ACDC에 관한 부분에 맞춰 설명하면 다음과 같다.
만약 UE는 ACDC가 설정되어 있는 경우, NAS 계층은 상위 계층으로부터 전달된 애플리케이션 ID 및 설정 정보에 기초하여 요청에 대해 어느 ACDC 카테고리를 적용할지를 결정한다. 만약, 애플리케이션 ID가 어떤 ACDC 카테고리에도 매핑되지 않을 경우, NAS 계층은 상기 애플리케이션이 카테고리화되지 않은 것으로 간주하고, 상기 애플리케이션을 특수 ACDC 카테고리(예컨대, 카테고리 0 또는 99)에 해당하는 것으로 간주한다.
EMM 부계층은 하나의 ACDC 카테고리가 적용될 경우 액세스 제어의 목적으로 하위 계층에게 상기 ACDC 카테고리를 알려줄 수도 있고 복수의 ACDC 카테고리가 적용될 경우, 액세스 제어의 목적으로 하위 계층에게 가장 높은 (혹은 가장 낮은)등급의 ACDC 카테고리를 알려줄 수 있다.
또는, EMM 부계층은 하나의 ACDC 카테고리가 적용될 경우 액세스 제어의 목적으로 AS 계층(즉, RRC 계층)에게 상기 ACDC 카테고리를 알려줄 수도 있고 복수의 ACDC 카테고리가 적용될 경우, 액세스 제어의 목적으로 하위 계층에게 상기 복수의 ACDC 카테고리 전체를 알려줄 수 있다.
또는, EMM 부계층은 어떤 ACDC 카테고리도 적용되지 않을 경우 액세스 제어의 목적으로 AS 계층(즉, RRC 계층)에게 상기 특수 ACDC 카테고리(카테고리화되지 않은 애플리케이션을 위함) 혹은 카테고리화되지 않은 애플리케이션을 알리는 인디케이션 정보를 알려줄 수도 있다.
또는, EMM 부계층은 복수의 ACDC 카테고리와 상기 특수 카테고리가 적용가능할 경우, 상기 복수의 ACDC 카테고리 및 상기 특수 카테고리 중에서 가장 높은 (혹은 가장 낮은) ACDC 카테고리를 하위 계층에게 알려줄 수 있다.
또는, EMM 부계층은 복수의 ACDC 카테고리와 상기 특수 카테고리가 적용가능할 경우, 상기 복수의 ACDC 카테고리 및 상기 특수 카테고리 혹은 카테고리화되지 않은 애플리케이션을 알리는 인디케이션 정보를 전부 하위 계층에게 알려줄 수 있다.
다만, 다음의 경우는 제외된다.
- 선택된 PLMN에서 상기 UE가 AC11 내지 AC15를 사용하는 경우
- 상기 요청이 페이징에 응답하기 위한 경우
- RRC 수립 원인이 “Emergency Call”로 설정되는 경우
NAS 절차 RRC 수립 원인 콜 타입
Tracking Area Update UE가 응급 베어러 서비스를 위해 수립된 PDN 연결을 가지고 있지 않고, “응급”으로 설정된 요청 타입을 갖는 PDN 연결 요청을 개시하지 않은 경우, 그리고 MO ACDC 카테고리 l을 위해 트리거링한 경우, RRC 수립 원인은 MO 시그널링으로 설정됨 "originating ACDC Cat I"
UE가 응급 베어러 서비스를 위해 수립된 PDN 연결을 가지고 있지 않고, “응급”으로 설정된 요청 타입을 갖는 PDN 연결 요청을 개시하지 않은 경우, 그리고 MO ACDC 카테고리 lI을 위해 트리거링한 경우, RRC 수립 원인은 MO 시그널링으로 설정됨 "originating ACDC Cat II"
UE가 응급 베어러 서비스를 위해 수립된 PDN 연결을 가지고 있지 않고, “응급”으로 설정된 요청 타입을 갖는 PDN 연결 요청을 개시하지 않은 경우, 그리고 MO ACDC 카테고리 lII을 위해 트리거링한 경우, RRC 수립 원인은 MO 시그널링으로 설정됨 "originating ACDC Cat III"
UE가 응급 베어러 서비스를 위해 수립된 PDN 연결을 가지고 있지 않고, “응급”으로 설정된 요청 타입을 갖는 PDN 연결 요청을 개시하지 않은 경우, 그리고 MO ACDC 카테고리 lV을 위해 트리거링한 경우, RRC 수립 원인은 MO 시그널링으로 설정됨 "originating ACDC Cat IV"
UE가 응급 베어러 서비스를 위해 수립된 PDN 연결을 가지고 있지 않고, “응급”으로 설정된 요청 타입을 갖는 PDN 연결 요청을 개시하지 않은 경우, 그리고 MO ACDC 카테고리 V을 위해 트리거링한 경우, RRC 수립 원인은 MO 시그널링으로 설정됨 "originating ACDC Cat V"
UE가 응급 베어러 서비스를 위해 수립된 PDN 연결을 가지고 있지 않고, 응급”으로 설정된 요청 타입을 갖는 PDN 연결 요청을 개시하지 않은 경우, 그리고 카테고리화되지 않은 애플리케이션을 위해 MO가 트리거링된 경우, RRC 수립원인은 RRC 수립 원인은 MO 시그널링으로 설정됨 "originating ACDC Cat 99" (special 카테고리)
Service Request 서비스 요청이 사용자 평면의 무선 자원을 요청하기 위한 것이고, 그리고 MO ACDC 카테고리 l을 위해 트리거링된 경우, RRC 수립 원인은 MO 데이터로 설정됨 "originating ACDC Cat I"
서비스 요청이 사용자 평면의 무선 자원을 요청하기 위한 것이고, 그리고 MO ACDC 카테고리 II을 위해 트리거링된 경우, RRC 수립 원인은 MO 데이터로 설정됨 "originating ACDC Cat II"
서비스 요청이 사용자 평면의 무선 자원을 요청하기 위한 것이고, 그리고 MO ACDC 카테고리 III을 위해 트리거링된 경우, RRC 수립 원인은 MO 데이터로 설정됨 "originating ACDC Cat III"
서비스 요청이 사용자 평면의 무선 자원을 요청하기 위한 것이고, 그리고 MO ACDC 카테고리 IV을 위해 트리거링된 경우, RRC 수립 원인은 MO 데이터로 설정됨 "originating ACDC Cat IV"
서비스 요청이 사용자 평면의 무선 자원을 요청하기 위한 것이고, 그리고 MO ACDC 카테고리 V을 위해 트리거링된 경우, RRC 수립 원인은 MO 데이터로 설정됨 "originating ACDC Cat V"
서비스 요청이 사용자 평면의 무선 자원을 요청하기 위한 것이고, 그리고 카테고리화되지 않은 애플리케이션 위해 트리거링된 경우, RRC 수립 원인은 MO 데이터로 설정됨 "originating ACDC Cat 99" (special 카테고리)
한편, 제안 1, 제안 4, 제안 5를 3GPP 표준 TS 36.331 문서에 맞춰 설명하면 다음과 같다.
기지국은 모든 UE에게 공통되는 무선 자원 설정 정보를 포함하는 SIB 타입 2를 전송한다. 상기 SIB 타입2는 아래와 같은 정보를 포함할 수 있다.
SIB 타입2 필드 설명
ac-BarringFactorUE에 의해서 생성되는 랜덤값이 ac-BarringFactor에 의한 값보다 작을 경우, 액세스가 허용된다. 그렇지 않을 경우, 액세스는 금지된다.
acdc-BarringFactorUE에 의해서 생성되는 랜덤값이 acdc-BarringFactor에 의한 값보다 작을 경우, 액세스가 허용된다. 그렇지 않을 경우, 액세스는 금지된다
acdc-BarringForMO-Data per ACDC categoryACDC 카테고리 별 발신(MO) 통화에 대한 ACDC 검사
acdc-BarringForMO-Signalling per ACDC categoryACDC 카테고리 별 발신(MO) 시그널링에 대한 ACDC 검사
ACDC categoryACDC 카테고리(예컨대, ACDC Cat I, ACDC Cat II, ACDC Cat 127).
ac-BarringForSpecialACAC 11-15에 대한 ACB 검사. 첫 번째/가장 좌측의 비트는 AC11을 위한 것이고, 두번째 비트는 AC 12를 위한 것임
acdc-BarringForSpecialACAC 11-15에 대한 ACDC 검사. 첫 번째/가장 좌측의 비트는 AC11을 위한 것이고, 두번째 비트는 AC 12를 위한 것임
ac-BarringTime평균 액세스 차단 시간(초)
acdc-BarringTime평균 액세스 차단 시간(초)
한편, UE는 상위 계층의 요청에 따라 RRC 연결 절차를 수행한다. 이 절차를 수행할 때, UE의 NAS 계층이 하나의 ACDC 카테고리를 AS 계층(즉, RRC 계층)에게 제공하는 경우, AS 계층(즉, RRC계층)은 제공된 ACDC 카테고리에 기반하여 ACDC 차단 검사를 수행한다. 이때, 복수의 ACDC 카테고리들(카테고리화되지 않은 애플리케이션 포함)중에서 가장 높은 또는 가장 낮은 하나의 ACDC 카테고리를 결정하여 제공한 경우에도, 상기 ACDC 카테고리에 기반하여 ACDC 차단 검사를 수행한다.
1> 상위 계층이 RRC 연결 요청은 ACDC 검사의 대상이라고 지시하면서, ACDC 카테고리를 제공하고, 아울러 UE는 ACDC 카테고리 I(카테고리 II, III, …)에 대한 발신을 위한 RRC 연결을 수립하려는 경우,
2> Tbarring로서 Txxx를 이용하고, ACDC barring parameter로서 acdc-BarringForMO-Data를 이용함으로써, ACDC 카테고리 별로 ACDC 차단 검사를 수행한다.
2> 액세스가 차단되는 경우,
3> 상위 계층에게 상기 RRC 연결 수립의 실패를 알리고, 발신 통화에 대한 ACDC가 적용되었음을 알린다.
1> 한편, 상위 계층이 RRC 연결 요청은 ACDC 검사의 대상이라고 지시하면서, ACDC 카테고리를 제공하고, 아울러 UE는 발신 시그널링을 위한 RRC 연결을 수립하려는 경우,
2> Tbarring로서 Tyyy를 이용하고, ACDC barring parameter로서 acdc-BarringForMO-Signalling를 이용함으로써, ACDC 카테고리 별로 ACDC 차단 검사를 수행한다.
2> 액세스가 차단되는 경우,
3> 상위 계층에게 상기 RRC 연결 수립의 실패를 알리고, 발신 시그널링에 대해 ACDC가 적용되었음을 알린다.
다른 한편, NAS 계층이 콜 타입을 제공하는 방안에 대해서 설명하면 다음과 같다.
1> 상위 계층이 RRC 연결 요청은 ACDC 검사의 대상이라고 지시하면서, ACDC 카테고리를 제공하고, 아울러 UE는 ACDC 카테고리 I(카테고리 II, III, …)에 대한 발신을 위한 RRC 연결을 수립하려는 경우,
2> Tbarring로서 Txxx를 이용하고, ACDC barring parameter로서 acdc-BarringForMO-Data를 이용함으로써, ACDC 카테고리 별로 ACDC 차단 검사를 수행한다.
2> 액세스가 차단되는 경우,
3> 상위 계층에게 상기 RRC 연결 수립의 실패를 알리고, 발신 통화에 대한 ACDC가 적용되었음을 알린다.
1> 한편, 상위 계층이 RRC 연결 요청은 ACDC 검사의 대상이라고 지시하면서, 특수 ACDC 카테고리(예컨대, 카테고리 0 또는 99) 혹은 카테고리화되지 않은 애플리케이션을 알리는 인디케이션 정보를 제공하고, 아울러 UE는 특수 ACDC 카테고리(예컨대, 카테고리 0 또는 99)에 대한 발신을 위한 RRC 연결을 수립하려는 경우,
2> Tbarring로서 Txxx를 이용하고, ACDC barring parameter로서 acdc-BarringForMO-Data를 이용하고, SIB를 통해 네트워크로부터 제공된 가장 낮은 ACDC 카테고리를 선택하고, 상기 선택된 가장 낮은 ACDC 카테고리에 대해 ACDC 차단 검사를 수행한다.
2> 액세스가 차단되는 경우,
3> 상위 계층에게 상기 RRC 연결 수립의 실패를 알리고, 발신 통화에 대한 ACDC가 적용되었음을 알린다.
1> 한편, 상위 계층이 RRC 연결 요청은 ACDC 검사의 대상이라고 지시하면서, ACDC 카테고리를 제공하고, 아울러 UE는 ACDC 카테고리 I(카테고리 II, III, …)에 대한 발신을 위한 RRC 연결을 수립하려는 경우,
2> Tbarring로서 Tyyy를 이용하고, ACDC barring parameter로서 acdc-BarringForMO-Signalling를 이용함으로써, ACDC 카테고리 별로 ACDC 차단 검사를 수행한다.
2> 액세스가 차단되는 경우,
3> 상위 계층에게 상기 RRC 연결 수립의 실패를 알리고, 발신 시그널링에 대해 ACDC가 적용되었음을 알린다.
1> 한편, 상위 계층이 RRC 연결 요청은 ACDC 검사의 대상이라고 지시하면서, 특수 ACDC 카테고리(예컨대, 카테고리 0 또는 99) 카테고리 혹은 카테고리화되지 않은 애플리케이션을 알리는 인디케이션 정보를 제공하고, 아울러 UE는 특수 ACDC 카테고리(예컨대, 카테고리 0 또는 99)에 대한 발신을 위한 RRC 연결을 수립하려는 경우,
2> Tbarring로서 Tyyy를 이용하고, ACDC barring parameter로서 acdc-BarringForMO-Signalling를 이용하고, SIB를 통해 네트워크로부터 제공된 가장 낮은 ACDC 카테고리를 선택하고, 상기 선택된 가장 낮은 ACDC 카테고리에 대해 ACDC 차단 검사를 수행한다.
2> 액세스가 차단되는 경우,
3> 상위 계층에게 상기 RRC 연결 수립의 실패를 알리고, 발신 시그널링에 대해 ACDC가 적용되었음을 알린다.
다른 한편, NAS 계층이 카테고리화되지 않은 애플리케이션에 대해 특수 ACDC 카테고리(예컨대, 카테고리 0 또는 99) 혹은 카테고리화되지 않은 애플리케이션을 알리는 인디케이션 정보를 AS 계층(즉, RRC 계층)에게 제공하는 경우 AS 계층(즉, RRC계층)은 현재 네트워크에서 제공된 ACDC 차단 정보 중에서 가장 낮은 ACDC 카테고리에 대한 ACDC 차단 정보에 기반하여 ACDC 차단 검사를 수행한다. 이에 대해서 자세하게 설명하면 다음과 같다.
1> 상위 계층이 RRC 연결 요청은 ACDC 검사의 대상이라고 지시하면서, 특수 ACDC 카테고리(예컨대, 카테고리 0 또는 99) 혹은 카테고리화되지 않은 애플리케이션을 알리는 인디케이션 정보를 제공하고, 아울러 UE는 발신 통화를 위한 RRC 연결을 수립하려는 경우,
2> Tbarring로서 Txxx를 이용하고, ACDC barring parameter로서 acdc-BarringForMO-Data를 이용하고, SIB를 통해 네트워크로부터 제공된 가장 낮은 ACDC 카테고리를 선택하고, 상기 선택된 가장 낮은 ACDC 카테고리에 대해 ACDC 차단 검사를 수행한다.
2> 액세스가 차단되는 경우,
3> 상위 계층에게 상기 RRC 연결 수립의 실패를 알리고, 발신 통화에 대한 ACDC가 적용되었음을 알린다.
1> 한편, 상위 계층이 RRC 연결 요청은 ACDC 검사의 대상이라고 지시하면서, 특수 ACDC 카테고리(예컨대, 카테고리 0 또는 99) 혹은 카테고리화되지 않은 애플리케이션을 알리는 인디케이션 정보를 제공하고, 아울러 UE는 발신 시그널링를 위한 RRC 연결을 수립하려는 경우,
2> Tbarring로서 Tyyy를 이용하고, ACDC barring parameter로서 acdc-BarringForMO-Signalling를 이용함으로써, ACDC 카테고리 별로 ACDC 차단 검사를 수행한다.
2> 액세스가 차단되는 경우,
3> 상위 계층에게 상기 RRC 연결 수립의 실패를 알리고, 발신 시그널링에 대한 ACDC가 적용되었음을 알린다.
한편, NAS 계층이 모든 ACDC 카테고리들을 AS 계층(즉, RRC 계층)에게 제공하는 경우, AS 계층(즉, RRC계층)은 가장 높은 또는 가장 낮은 카테고리를 결정하여 이를 기반하여 ACDC 차단 검사를 수행할 수 있다. 이에 대해서 자세하게 설명하면 다음과 같다.
1> 상위 계층이 RRC 연결 요청은 ACDC 검사의 대상이라고 지시하면서, 복수의 ACDC 카테고리/ID를 제공하고, 아울러 UE는 발신 통화를 위한 RRC 연결을 수립하려는 경우,
2> 상기 복수의 ACDC 카테고리/ID들 중에서 가장 높은 또는 가장 낮은 ACDC 카테고리를 결정한다.
2> 이어서, Tbarring로서 Txxx를 이용하고, ACDC barring parameter로서 acdc-BarringForMO-Data를 이용함으로써, ACDC 카테고리 별로 ACDC 차단 검사를 수행한다.
2> 액세스가 차단되는 경우,
3> 상위 계층에게 상기 RRC 연결 수립의 실패를 알리고, 발신 통화에 대해 ACDC가 적용되었음을 알린다.
1> 상위 계층이 RRC 연결 요청은 ACDC 검사의 대상이라고 지시하면서, 복수의 ACDC 카테고리/ID를 제공하고, 아울러 UE는 발신 시그널링을 위한 RRC 연결을 수립하려는 경우,
2> 상기 복수의 ACDC 카테고리/ID들 중에서 가장 높은 또는 가장 낮은 ACDC 카테고리를 결정한다.
2> Tbarring로서 Tyyy를 이용하고, ACDC barring parameter로서 acdc-BarringForMO-Signalling를 이용함으로써, ACDC 카테고리 별로 ACDC 차단 검사를 수행한다.
2> 액세스가 차단되는 경우,
3> 상위 계층에게 상기 RRC 연결 수립의 실패를 알리고, 발신 시그널링에 대해 ACDC가 적용되었음을 알린다.
다른 한편, NAS 계층이 복수의 ACDC 카테고리들과 카테고리화되지 않은 애플리케이션을 위한 특수 ACDC 카테고리(예컨대, 카테고리 0 또는 99) 또는 인디케이션을 AS 계층(즉, RRC 계층)에게 제공하는 경우, AS 계층(즉, RRC계층)은 가장 높은 또는 가장 낮은 카테고리를 결정하여 이를 기반하여 ACDC 차단 검사를 수행한다. 이에 대해서 설명하면 다음과 같다.
1> 상위 계층이 RRC 연결 요청은 ACDC 검사의 대상이라고 지시하면서, 복수의 ACDC 카테고리들과 카테고리화되지 않은 애플리케이션을 위한 특수 ACDC 카테고리(예컨대, 카테고리 0 또는 99) 또는 인디케이션을 모두 제공하는 경우, 아울러 UE는 발신 통화를 위한 RRC 연결을 수립하려는 경우
2> 상기 복수의 ACDC 카테고리들과 상기 특수 카테고리 중에서 가장 높은 혹은 가장 낮은 ACDC 카테고리를 결정한다.
2> SIB2가 ACDC 카테고리 별로 ac-BarringForMO-Data를 포함하는 경우, Tbarring로서 Txxx를 이용하고, ACDC barring parameter로서 acdc-BarringForMO-Data를 이용함으로써, ACDC 카테고리 별로 ACDC 차단 검사를 수행한다.
2> SIB2가 ACDC 카테고리 별로 ac-BarringForMO-Data를 포함하지 않는 경우, Tbarring로서 Txxx를 이용하고, ACDC barring parameter로서 acdc-BarringForMO-Data를 이용함으로써, 가장 낮은 ACDC 카테고리를 기준으로 ACDC 차단 검사를 수행한다.
2> 액세스가 차단되는 경우,
3> 상위 계층에게 상기 RRC 연결 수립의 실패를 알리고, 발신 통화에 대해 ACDC가 적용되었음을 알린다.
1> 한편, 상위 계층이 RRC 연결 요청은 ACDC 검사의 대상이라고 지시하면서, 복수의 ACDC 카테고리들과 카테고리화되지 않은 애플리케이션을 위한 특수 ACDC 카테고리(예컨대, 카테고리 0 또는 99) 또는 인디케이션을 모두 제공하는 경우, 아울러 UE는 발신 시그널링을 위한 RRC 연결을 수립하려는 경우
2> 상기 복수의 ACDC 카테고리들과 상기 특수 카테고리 중에서 가장 높은 혹은 가장 낮은 ACDC 카테고리를 결정한다.
2> SIB2가 ACDC 카테고리 별로 acdc-BarringForMO-Signalling를 포함하는 경우, Tbarring로서 Txxx를 이용하고, ACDC barring parameter로서 acdc-BarringForMO-Signalling 를 이용함으로써, ACDC 카테고리 별로 ACDC 차단 검사를 수행한다.
SIB2가 ACDC 카테고리 별로 ac-BarringForMO-Data를 포함하지 않는 경우, Tbarring로서 Txxx를 이용하고, ACDC barring parameter로서 acdc-BarringForMO-Data를 이용함으로써, 가장 낮은 ACDC 카테고리를 기준으로 ACDC 차단 검사를 수행한다.
2> 액세스가 차단되는 경우,
3> 상위 계층에게 상기 RRC 연결 수립의 실패를 알리고, 발신 시그널링에 대해 ACDC가 적용되었음을 알린다.
다른 한편, ACDC 카테고리 별 ACDC 차단 검사에 대해서 표준에 맞춰 설명하면 다음과 같다.
1> 타이머 T3xx 또는 Tbarring가 구동중인 경우
2> 해당 셀로의 액세스는 차단된다고 간주한다.
1> 그러나, SIB 타입 2가 ACDC 차단 파라미터를 포함하는 경우
2> UE가 USIM에 하나 이상의 액세스 클래스(11~15)를 저장하고 있는 경우,
2> 유효한 액세스 클래스들 중 적어도 하나에 대해서, ACDC barring parameter 내에 포함된 acdc-BarringForSpecialAC의 대응 비트를 0으로 설정한다.
3> 해당 셀에 대한 액세스는 차단되지 않는 것으로 간주한다.
2> 그렇지 않은 경우,
3> 범위 0 ≤ rand < 1를 충족하도록 균등하게 분산된 랜덤 값 rand를 생성한다.
3> 상기 rand가 ACDC barring parameter 내에 포함된 acdc-BarringFactor에 의해 지시되는 값보다 작은 경우
4> 해당 셀로의 액세스는 차단되지 않는 다고 간주한다.
3> 그렇지 않은 경우
4> 해당 셀로의 액세스는 차단된다고 간주한다.
1> 그렇지 않은 경우
2> 해당 셀로의 액세스는 차단된다고 간주한다;
1> 해당 셀로의 액세스가 차단되고, 타이머 Txxx 및 Tbarring이 구동중이 아닌 경우
2> 범위 0 ≤ rand < 1를 충족하도록 균등하게 분산된 랜덤 값 rand를 생성한다.
2> ACDC barring parameter 내의 acdc-BarringTime 를 이용하여 다음과 같이 산출된 타이머 값으로 설정된 타이머 Tbarring를 구동한다.
"Tbarring" = (0.7+ 0.6 * rand) * acdc-BarringTime.
V-4. 본 명세서의 제안 5-4(가출원 제안 18d)
앞서 설명한 바와 같이, UE가 USIM 혹은 OMA DM 프로토콜에 따른 ACDC 장치관리 객체(MO)를 통하여 애플리케이션 속성 관련 정보(예컨대, 애플리케이션 속성 관련 정보(예컨대, ACDC 카테고리 정보))를 획득하여 저장한 경우, UE의 NAS 계층은 상기 저장된 애플리케이션 속성 관련 정보(예컨대, ACDC 카테고리 정보)를 AT-command등을 이용하여 획득할 수 있다. AS 계층(즉, RRC 계층)은 네트워크로부터 제공 받은 ACDC 차단 정보를 NAS 계층 혹은 애플리케이션 계층에게 제공할 수 있다. 이를 기반으로 NAS 계층 혹은 애플리케이션 계층은 상기 애플리케이션 속성 관련 정보(즉 애플리케이션 속성 관련 정보(예컨대, ACDC 카테고리 정보))에 기반하여, 실행중인 애플리케이션 에 대한 ACDC 카테고리를 결정할 수 있다. 이후 결정된 카테고리에 대한 정보를 다시 AS 계층(즉, RRC 계층)에게 제공한다. AS 계층(즉, RRC 계층)은 계층은 네트워크로부터 제공 받은 ACDC 차단 정보와 NAS 계층 혹은 애플리케이션 계층으로부터 제공받은 카테고리 정보에 기반하여 ACDC 차단 검사를 수행한다.
위와 달리, UE가 USIM 혹은 OMA DM 프로토콜에 따른 ACDC 장치관리 객체(MO)를 통하여 애플리케이션 속성 관련 정보(예컨대, 애플리케이션 속성 관련 정보(예컨대, ACDC 카테고리 정보))를 획득하여 저장한 경우, UE의 AS 계층은 상기 저장된 애플리케이션 속성 관련 정보(예컨대, ACDC 카테고리 정보)를 AT-command등을 이용하여 획득할 수 있다. AS 계층(즉, RRC 계층)은 상기 애플리케이션 속성 관련 정보(즉 애플리케이션 속성 관련 정보(예컨대, ACDC 카테고리 정보))와 상기 ACDC 차단 정보에 기초하여, ACDC 차단 검사를 수행할 수 있다.
한편, 이상에서 설명한 바와 같이, 애플리케이션 속성 관련 정보 별로 정의되는 ACDC 차단 정보에 기반한 차단 검사는 ACDC 차단 검사를 의미는 것이다.
전술한 제안들은 서로 조합되어 사용될 수 있다.
지금까지 설명한 내용들은 하드웨어로 구현될 수 있다. 이에 대해서 도면을 참조하여 설명하기로 한다.
도 31는 본 발명의 실시예에 따른 UE(100) 및 기지국(200) 의 구성 블록도이다.
도 31에 도시된 바와 같이 상기 UE(100)은 저장 수단(101)와 컨트롤러(102)와 송수신부(103)를 포함한다. 그리고 상기 기지국(200)는 저장 수단(201)와 컨트롤러(202)와 송수신부(203)를 포함한다.
상기 저장 수단들(101, 201)은 전술한 방법을 저장한다.
상기 컨트롤러들(102, 202)은 상기 저장 수단들(101, 201) 및 상기 송수신부들(103, 203)을 제어한다. 구체적으로 상기 컨트롤러들(102, 202)은 상기 저장 수단들(101, 201)에 저장된 상기 방법들을 각기 실행한다. 그리고 상기 컨트롤러들(102, 202)은 상기 송수신부들(103, 203)을 통해 상기 전술한 신호들을 전송한다.
이상에서는 본 발명의 바람직한 실시예를 예시적으로 설명하였으나, 본 발명의 범위는 이와 같은 특정 실시예에만 한정되는 것은 아니므로, 본 발명은 본 발명의 사상 및 특허청구범위에 기재된 범주 내에서 다양한 형태로 수정, 변경, 또는 개선될 수 있다.

Claims (16)

  1. 삭제
  2. 삭제
  3. 삭제
  4. 사용자 장치(user equipment: UE)에서 네트워크 액세스 차단 방법으로서,
    NAS(Non-access stratum) 계층 위의 상위 계층으로부터 획득한 정보에 기초하여, 상기 NAS 계층이 애플리케이션의 네트워크 액세스 요청에 대한 ACDC(Application specific Congestion control for Data Communication) 카테고리(category)를 결정하는 단계와;
    상기 결정된 ACDC 카테고리에 기초하여 ACDC 차단 검사를 수행하는 단계와;
    상기 결정 단계에서 다수의 ACDC 카테고리가 결정되는 경우, 가장 높은 ACDC 카테고리가 상기 ACDC 차단 검사를 수행하는데 사용되고,
    상기 네트워크 액세스 요청은 상기 ACDC 차단 검사에 따라 차단되거나 허용되는 것을 특징으로 하는 네트워크 액세스 차단 방법.
  5. 제4항에 있어서,
    상기 결정된 ACDC 카테고리에 대응하는 ACDC 차단 정보가 존재하는지 판단하는 단계를 더 포함하고,
    상기 ACDC 차단 정보는 네트워크로부터 수신되고, 상기 ACDC 차단 검사를 수행하는데 사용되는 것을 특징으로 하는 네트워크 액세스 차단 방법.
  6. 제5항에 있어서,
    상기 결정된 카테고리에 대응하는 ACDC 차단 정보가 존재하지 않는 경우, 가장 높은 혹은 가장 낮은 카테고리가 상기 ACDC 차단 검사를 수행하는데 사용되는 것을 특징으로 하는 네트워크 액세스 차단 방법.
  7. 제4항에 있어서,
    상기 상위 계층으로부터 획득한 정보는 카테고리화되지 않은(uncategory) 애플리케이션을 나타내는 것을 특징으로 하는 네트워크 액세스 차단 방법.
  8. 제5항에 있어서, 상기 ACDC 차단 정보는
    특정한 애플리케이션 단위 별로 정의되는 차단 비율, 차단 펙터, 차단 시간, 로밍 정보, ACB 스킵 설정 중 하나 이상을 포함하는 것을 특징으로 하는 네트워크 액세스 차단 방법.
  9. 제5항에 있어서,
    상기 ACDC 차단 정보는 PLMN(public land mobile network) 별로 설정되는 것을 특징으로 하는 네트워크 액세스 차단 방법.
  10. 제5항에 있어서,
    상기 ACDC 차단 정보는 H-PLMN(home-PLMN) 혹은 V-PLMN(Visted PLMN)으로부터 수신되는 것을 특징으로 하는 네트워크 액세스 차단 방법.
  11. 제10항에 있어서,
    상기 H-PLMN 혹은 V-PLMN으로부터 수신한 ACDC 차단 정보가 상기 결정된 카테고리에 매핑되는 정보를 포함하지 않는 경우, 가장 높은 혹은 가장 낮은 카테고리가 상기 ACDC 차단 검사를 위해서 사용되는 것을 특징으로 하는 네트워크 액세스 차단 방법.
  12. 네트워크 액세스 차단을 수행할 수 있는 사용자 장치(user equipment: UE)로서,
    송수신부와;
    상기 송수신부를 제어하고, NAS(non-access stratum) 계층과 상위 계층을 구동하는 프로세서를 포함하고,
    상기 프로세서의 NAS 계층은 상기 상위 계층으로부터 획득한 정보에 기초하여, 애플리케이션의 네트워크 액세스 요청에 대한 ACDC(Application specific Congestion control for Data Communication) 카테고리(category)를 결정하고
    상기 프로세서의 NAS 계층은 상기 결정된 ACDC 카테고리에 기초하여 ACDC 차단 검사를 수행하고;
    상기 프로세서의 NAS 계층에 의해 다수의 ACDC 카테고리가 결정되는 경우, 가장 높은 ACDC 카테고리가 상기 ACDC 차단 검사를 수행하는데 사용되고,
    상기 네트워크 액세스 요청은 상기 ACDC 차단 검사에 따라 차단되거나 허용되는 것을 특징으로 하는 사용자 장치.
  13. 제12항에 있어서,
    상기 프로세서는 상기 결정된 ACDC 카테고리에 대응하는 ACDC 차단 정보가 존재하는지 판단하고,
    상기 ACDC 차단 정보는 네트워크로부터 수신되고, 상기 ACDC 차단 검사를 수행하는데 사용되는 것을 특징으로 하는 사용자 장치.
  14. 제13항에 있어서,
    상기 결정된 카테고리에 대응하는 ACDC 차단 정보가 존재하지 않는 경우, 가장 높은 혹은 가장 낮은 카테고리가 상기 ACDC 차단 검사를 수행하는데 사용되는 것을 특징으로 하는 사용자 장치.
  15. 제12항에 있어서,
    상기 상위 계층으로부터 획득한 정보는 카테고리화되지 않은(uncategory) 애플리케이션을 나타내는 것을 특징으로 하는 사용자 장치.
  16. 제13항에 있어서, 상기 ACDC 차단 정보는
    특정한 애플리케이션 단위 별로 정의되는 차단 비율, 차단 펙터, 차단 시간, 로밍 정보, ACB 스킵 설정 중 하나 이상을 포함하는 것을 특징으로 하는 사용자 장치.
KR1020167025989A 2014-08-13 2015-08-13 애플리케이션 별 네트워크 액세스 차단 방법 및 사용자 장치 KR101901843B1 (ko)

Applications Claiming Priority (13)

Application Number Priority Date Filing Date Title
US201462037095P 2014-08-13 2014-08-13
US62/037,095 2014-08-13
US201562137836P 2015-03-25 2015-03-25
US62/137,836 2015-03-25
US201562138955P 2015-03-26 2015-03-26
US62/138,955 2015-03-26
US201562141838P 2015-04-01 2015-04-01
US62/141,838 2015-04-01
US201562161267P 2015-05-14 2015-05-14
US62/161,267 2015-05-14
US201562196312P 2015-07-24 2015-07-24
US62/196,312 2015-07-24
PCT/KR2015/008500 WO2016024832A1 (ko) 2014-08-13 2015-08-13 애플리케이션 별 네트워크 액세스 차단 방법 및 사용자 장치

Publications (2)

Publication Number Publication Date
KR20160130405A KR20160130405A (ko) 2016-11-11
KR101901843B1 true KR101901843B1 (ko) 2018-09-27

Family

ID=55304379

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020167025989A KR101901843B1 (ko) 2014-08-13 2015-08-13 애플리케이션 별 네트워크 액세스 차단 방법 및 사용자 장치

Country Status (6)

Country Link
US (1) US10149196B2 (ko)
EP (1) EP3099109B1 (ko)
JP (1) JP6321832B2 (ko)
KR (1) KR101901843B1 (ko)
CN (1) CN106416354B (ko)
WO (1) WO2016024832A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190085454A (ko) * 2018-01-10 2019-07-18 삼성전자주식회사 무선통신 시스템에서 통신 방법 및 장치
US11445404B2 (en) 2018-01-10 2022-09-13 Samsung Electronics Co., Ltd. Method and apparatus for wireless communication in wireless communication system

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6092822B2 (ja) * 2014-08-07 2017-03-08 株式会社Nttドコモ 移動局、基地局、規制制御方法及び報知情報送信方法
US9930591B2 (en) 2015-03-02 2018-03-27 Samsung Electronics Co., Ltd. Method and apparatus for providing service in wireless communication system
EP3332577B1 (en) 2015-08-07 2020-04-29 Samsung Electronics Co., Ltd. Terminal and communication method of the same
US10924975B2 (en) 2015-09-24 2021-02-16 Samsung Electronics Co., Ltd Method for supporting lawful interception of remote prose UE in network
RU2702267C1 (ru) * 2015-09-30 2019-10-07 Гуандун Оппо Мобайл Телекоммьюникейшнз Корп., Лтд. Способ и устройство для предотвращения перегрузки канала передачи данных услуги
WO2017166221A1 (zh) * 2016-03-31 2017-10-05 华为技术有限公司 无线接入控制方法、装置及系统
CN107872850A (zh) * 2016-09-27 2018-04-03 中国移动通信有限公司研究院 一种切换控制方法、终端、源基站及目标基站
WO2018086059A1 (en) * 2016-11-11 2018-05-17 Qualcomm Incorporated Access control in connected mode, idle mode, and inactive state
US11160007B2 (en) 2017-01-06 2021-10-26 Lg Electronics Inc. Method and terminal for carrying out access control in 5th generation mobile communication system
US10798640B2 (en) * 2017-01-06 2020-10-06 Mediatek Inc. Enhancement of unified access control
KR102129977B1 (ko) * 2017-02-02 2020-07-06 주식회사 케이티 액세스 제어 방법 및 장치
KR102208120B1 (ko) 2017-02-03 2021-01-26 텔레폰악티에볼라겟엘엠에릭슨(펍) 무선 통신 시스템을 위한 액세스 카테고리 처리
WO2018236196A1 (en) 2017-06-23 2018-12-27 Lg Electronics Inc. METHOD AND APPARATUS FOR PERFORMING ACCESS PROHIBITION CONTROL
US11246183B2 (en) 2017-08-03 2022-02-08 Samsung Electronics Co., Ltd. Method and apparatus for controlling access in next generation mobile communication system
CN111133800B (zh) * 2017-08-09 2022-08-12 康维达无线有限责任公司 5g nr中的接入控制
US20210204193A1 (en) * 2017-08-17 2021-07-01 Telefonaktiebolaget Lm Ericsson (Publ) Access barring control
KR20190116810A (ko) * 2018-04-05 2019-10-15 삼성전자주식회사 차세대 이동통신 시스템에서 엑세스 제어 설정 정보를 효율적으로 제공하는 방법 및 장치
CN111200841B (zh) * 2018-11-16 2021-06-04 电信科学技术研究院有限公司 消息发送及其控制方法及装置
US11916758B2 (en) * 2019-08-02 2024-02-27 Cisco Technology, Inc. Network-assisted application-layer request flow management in service meshes

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013141600A1 (en) * 2012-03-21 2013-09-26 Samsung Electronics Co., Ltd. Granular network access control and methods thereof

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9369944B2 (en) * 2011-08-05 2016-06-14 Telefonaktiebolaget Lm Ericsson (Publ) Methods of modifying communication network access and related network nodes, and wireless terminals
US8938233B2 (en) * 2011-08-16 2015-01-20 Mediatek Inc. Enhanced access control in LTE advanced systems
CN102340880A (zh) * 2011-09-30 2012-02-01 大唐移动通信设备有限公司 一种无线资源分配方法和装置
EP2870710B1 (en) * 2012-07-06 2017-11-15 LG Electronics Inc. Method and apparatus for service access barring
JP6055218B2 (ja) * 2012-07-19 2016-12-27 株式会社Nttドコモ 移動通信システム、ネットワーク装置、移動局及び移動通信方法
US9125137B2 (en) 2012-07-26 2015-09-01 Lg Electronics Inc. Method and terminal for applying an extended access barring
HUE038867T2 (hu) * 2013-03-29 2018-12-28 Intel Ip Corp WLAN kiválasztási irányelv vezérlés barangolási (roaming) szcenáriókban
CN105934956A (zh) * 2013-08-30 2016-09-07 交互数字专利控股公司 用于应用特定的接入控制的方法
US10075902B2 (en) * 2014-04-08 2018-09-11 Qualcomm Incorporated Method of unified control of random access and traffic ingress in a congested radio access network

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013141600A1 (en) * 2012-03-21 2013-09-26 Samsung Electronics Co., Ltd. Granular network access control and methods thereof

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
3GPP TSG Service and System Aspect; Study on Application-Specific Congestion Control for Data Communication (Release 13)’, 3GPP TR 22.806 v13.0.0, (2014.06.30.)
NTT DOCOMO, et al., Number of ACDC categories (changes to TR), 3GPP TSG-SA WG1 Meeting #67 S1-143118, 3GPP, (2014.08.08.)*
Qualcomm Incorporated, CR for ACDC in Connected, 3GPP TSG-SA1 Meeting #67 S1-143153, 3GPP, (2014.08.08.)*

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190085454A (ko) * 2018-01-10 2019-07-18 삼성전자주식회사 무선통신 시스템에서 통신 방법 및 장치
KR102427826B1 (ko) 2018-01-10 2022-08-01 삼성전자주식회사 무선통신 시스템에서 통신 방법 및 장치
US11445404B2 (en) 2018-01-10 2022-09-13 Samsung Electronics Co., Ltd. Method and apparatus for wireless communication in wireless communication system

Also Published As

Publication number Publication date
JP2017509283A (ja) 2017-03-30
US10149196B2 (en) 2018-12-04
EP3099109A4 (en) 2017-10-25
US20170013501A1 (en) 2017-01-12
CN106416354B (zh) 2019-12-03
JP6321832B2 (ja) 2018-05-09
CN106416354A (zh) 2017-02-15
WO2016024832A1 (ko) 2016-02-18
EP3099109A1 (en) 2016-11-30
EP3099109B1 (en) 2019-10-02
KR20160130405A (ko) 2016-11-11

Similar Documents

Publication Publication Date Title
KR101901843B1 (ko) 애플리케이션 별 네트워크 액세스 차단 방법 및 사용자 장치
JP6505274B2 (ja) アプリケーション別ネットワークアクセス遮断方法及びユーザ装置
KR101823815B1 (ko) Acdc에 의한 네트워크 액세스 차단 방법 및 사용자 장치
US10986562B2 (en) Method and terminal for carrying out access control in 5th generation mobile communication system
KR101828725B1 (ko) 서비스 요청 절차 수행 방법 및 사용자 장치
US10694447B2 (en) Method for attempting network access from NB-IoT RAT
CN107079332B (zh) 通过acdc阻挡网络接入的方法和用户设备
US10999781B2 (en) Method for transmitting RRC message and wireless device
US11064555B2 (en) Method for transmitting RRC message and wireless device
KR102209682B1 (ko) Ps 데이터 오프 기능을 사용하는 방법 및 사용자 장치
US11044776B2 (en) Method for attempting network access from NB-IoT RAT

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant