WO2016076606A1 - Acdc에 의한 네트워크 액세스 차단 방법 및 사용자 장치 - Google Patents

Acdc에 의한 네트워크 액세스 차단 방법 및 사용자 장치 Download PDF

Info

Publication number
WO2016076606A1
WO2016076606A1 PCT/KR2015/012062 KR2015012062W WO2016076606A1 WO 2016076606 A1 WO2016076606 A1 WO 2016076606A1 KR 2015012062 W KR2015012062 W KR 2015012062W WO 2016076606 A1 WO2016076606 A1 WO 2016076606A1
Authority
WO
WIPO (PCT)
Prior art keywords
blocking
application
acdc
layer
information
Prior art date
Application number
PCT/KR2015/012062
Other languages
English (en)
French (fr)
Inventor
김재현
이영대
김래영
이기동
김현숙
김태훈
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Priority to JP2016554402A priority Critical patent/JP6333994B2/ja
Priority to KR1020167025991A priority patent/KR101823815B1/ko
Priority to US15/113,802 priority patent/US9860824B2/en
Priority to CN201580011525.8A priority patent/CN106068660B/zh
Priority to EP15858393.0A priority patent/EP3096560B1/en
Publication of WO2016076606A1 publication Critical patent/WO2016076606A1/ko
Priority to US15/826,621 priority patent/US10517036B2/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/0289Congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/06Access restriction performed under specific conditions based on traffic conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2425Traffic characterised by specific attributes, e.g. priority or QoS for supporting services specification, e.g. SLA
    • H04L47/2433Allocation of priorities to traffic types
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2475Traffic characterised by specific attributes, e.g. priority or QoS for supporting traffic characterised by the type of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/0215Traffic management, e.g. flow control or congestion control based on user or device properties, e.g. MTC-capable devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 명세서의 일 개시는 사용자 장치에 의해서 수행되는 네트워크 액세스 차단 방법을 제공한다. 상기 방법은 ACDC(Application specific Congestion control for Data Communication) 차단 정보와, ACB(Access Class Barring) 차단 정보를 수신하는 단계와; 실행중인 애플리케이션에 의한 네트워크 액세스 시도에 따라, 애플리케이션에 대한 카테고리를 결정하는 단계와; 상기 결정된 카테고리와 상기 수신한 ACDC 차단 정보에 기초하여, ACDC 차단 검사를 수행하는 단계를 포함할 수 있다. 여기서 상기 ACDC 차단 검사에 따라 상기 애플리케이션에 의한 네트워크 액세스 시도가 차단되지 않는 경우, 상기 ACB 차단 정보에 기초한 ACB 차단 검사는 스킵(skip)될 수 있다.

Description

ACDC에 의한 네트워크 액세스 차단 방법 및 사용자 장치
본 발명은 이동통신 시스템에서 혼잡 제어를 위해 액세스를 차단하는 기술에 관한 것이다.
이동통신 시스템의 기술 규격을 제정하는 3GPP에서는 4세대 이동통신과 관련된 여러 포럼들 및 새로운 기술에 대응하기 위하여, 2004년 말경부터 3GPP 기술들의 성능을 최적화 시키고 향상시키려는 노력의 일환으로 LTE/SAE(Long Term Evolution/System Architecture Evolution) 기술에 대한 연구를 시작하였다.
3GPP SA WG2을 중심으로 진행된 SAE는 3GPP TSG RAN의 LTE 작업과 병행하여 네트워크의 구조를 결정하고 이 기종 망간의 이동성을 지원하는 것을 목적으로 하는 망 기술에 관한 연구이며, 최근 3GPP의 중요한 표준화 이슈들 중 하나이다. 이는 3GPP 시스템을 IP 기반으로 하여 다양한 무선 접속 기술들을 지원하는 시스템으로 발전 시키기 위한 작업으로, 보다 향상된 데이터 전송 능력으로 전송 지연을 최소화 하는, 최적화된 패킷 기반 시스템을 목표로 작업이 진행되어 왔다.
3GPP SA WG2에서 정의한 EPS(Evolved Packet System) 상위 수준 참조 모델(reference 모드l)은 비로밍 케이스(non-roaming case) 및 다양한 시나리오의 로밍 케이스(roaming case)를 포함하고 있으며, 상세 내용은 3GPP 표준문서 TS 23.401과 TS 23.402에서 참조할 수 있다. 도 1의 네트워크 구조도는 이를 간략하게 재구성 한 것이다.
도 1은 진화된 이동 통신 네트워크의 구조도이다.
EPC는 다양한 구성요소들을 포함할 수 있으며, 도 1에서는 그 중에서 일부에 해당하는, S-GW(Serving Gateway)(52), PDN GW(Packet Data Network Gateway)(53), MME(Mobility Management Entity)(51), SGSN(Serving GPRS(General Packet Radio Service) Supporting Node), ePDG(enhanced Packet Data Gateway)를 도시한다.
S-GW(52)는 무선 접속 네트워크(RAN)와 코어 네트워크 사이의 경계점으로서 동작하고, eNodeB(22)와 PDN GW(53) 사이의 데이터 경로를 유지하는 기능을 하는 요소이다. 또한, 단말(또는 User Equipment : UE)이 eNodeB(22)에 의해서 서빙(serving)되는 영역에 걸쳐 이동하는 경우, S-GW(52)는 로컬 이동성 앵커 포인트(anchor point)의 역할을 한다. 즉, E-UTRAN(3GPP 릴리즈-8 이후에서 정의되는 Evolved-UMTS(Universal Mobile Telecommunications System) Terrestrial Radio Access Network) 내에서의 이동성을 위해서 S-GW(52)를 통해서 패킷들이 라우팅될 수 있다. 또한, S-GW(52)는 다른 3GPP 네트워크(3GPP 릴리즈-8 전에 정의되는 RAN, 예를 들어, UTRAN 또는 GERAN(GSM(Global System for Mobile Communication)/EDGE(Enhanced Data rates for Global Evolution) Radio Access Network)와의 이동성을 위한 앵커 포인트로서 기능할 수도 있다.
PDN GW(또는 P-GW)(53)는 패킷 데이터 네트워크를 향한 데이터 인터페이스의 종료점(termination point)에 해당한다. PDN GW(53)는 정책 집행 특징(정책 enforcement features), 패킷 필터링(packet filtering), 과금 지원(charging support) 등을 지원할 수 있다. 또한, 3GPP 네트워크와 비-3GPP 네트워크(예를 들어, I-WLAN(Interworking Wireless Local Area Network)과 같은 신뢰되지 않는 네트워크, CDMA(Code Division Multiple Access) 네트워크나 WiMax와 같은 신뢰되는 네트워크)와의 이동성 관리를 위한 앵커 포인트 역할을 할 수 있다.
도 1의 네트워크 구조의 예시에서는 S-GW(52)와 PDN GW(53)가 별도의 게이트웨이로 구성되는 것을 나타내지만, 두 개의 게이트웨이가 단일 게이트웨이 구성 옵션(Single Gateway 설정 Option)에 따라 구현될 수도 있다.
MME(51)는, UE의 네트워크 연결에 대한 액세스, 네트워크 자원의 할당, 트래킹(tracking), 페이징(paging), 로밍(roaming) 및 핸드오버 등을 지원하기 위한 시그널링 및 제어 기능들을 수행하는 요소이다. MME(51)는 가입자 및 세션 관리에 관련된 제어 평면(control plane) 기능들을 제어한다. MME(51)는 수많은 eNodeB(22)들을 관리하고, 다른 2G/3G 네트워크에 대한 핸드오버를 위한 종래의 게이트웨이의 선택을 위한 시그널링을 수행한다. 또한, MME(51)는 보안 과정(Security Procedures), 단말-대-네트워크 세션 핸들링(Terminal-to-network Session Handling), 유휴 단말 위치결정 관리(Idle Terminal Location Management) 등의 기능을 수행한다.
SGSN은 다른 접속 3GPP 네트워크(예를 들어, GPRS 네트워크, UTRAN/GERAN)에 대한 사용자의 이동성 관리 및 인증(authentication)과 같은 모든 패킷 데이터를 핸들링한다.
ePDG는 신뢰되지 않는 비-3GPP 네트워크(예를 들어, I-WLAN, WiFi 핫스팟(hotspot) 등)에 대한 보안 노드로서의 역할을 한다.
도 1을 참조하여 설명한 바와 같이, IP 능력을 가지는 단말(또는 UE)은, 3GPP 액세스는 물론 비-3GPP 액세스 기반으로도 EPC 내의 다양한 요소들을 경유하여 사업자(즉, 오퍼레이터(operator))가 제공하는 IP 서비스 네트워크(예를 들어, IMS)에 액세스할 수 있다.
또한, 도 1에서는 다양한 레퍼런스 포인트들(예를 들어, S1-U, S1-MME 등)을 도시한다. 3GPP 시스템에서는 E-UTRAN 및 EPC의 상이한 기능 개체(functional entity)들에 존재하는 2 개의 기능을 연결하는 개념적인 링크를 레퍼런스 포인트(reference point)라고 정의한다. 다음의 표 1은 도 1에 도시된 레퍼런스 포인트를 정리한 것이다. 표 1의 예시들 외에도 네트워크 구조에 따라 다양한 레퍼런스 포인트들이 존재할 수 있다.
표 1
레퍼런스 포인트 설명
S1-MME E-UTRAN와 MME 간의 제어 평면 프로토콜에 대한 레퍼런스 포인트(Reference point for the control plane protocol between E-UTRAN and MME)
S1-U 핸드오버 동안 eNB 간 경로 스위칭 및 베어러 당 사용자 평면 터널링에 대한 E-UTRAN와 SGW 간의 레퍼런스 포인트(Reference point between E-UTRAN and Serving GW for the per bearer user plane tunnelling and inter eNodeB path switching during handover)
S3 유휴(Idle) 및/또는 활성화 상태에서 3GPP 액세스 네트워크 간 이동성에 대한 사용자 및 베어러 정보 교환을 제공하는 MME와 SGSN 간의 레퍼런스 포인트. 이 레퍼런스 포인트는 PLMN-내 또는 PLMN-간(예를 들어, PLMN-간 핸드오버의 경우)에 사용될 수 있음)(It enables user and bearer information exchange for inter 3GPP access network mobility in Idle 및/또는 active state. This reference point can be used intra-PLMN 또는 inter-PLMN(예컨대, in the case of Inter-PLMN HO).)
S4 GPRS 코어와 SGW의 3GPP 앵커 기능 간의 관련 제어 및 이동성 지원을 제공하는 SGW와 SGSN 간의 레퍼런스 포인트. 또한, 직접 터널이 수립되지 않으면, 사용자 평면 터널링을 제공함(It provIdes related control and mobility support between GPRS Core and the 3GPP Anchor function of Serving GW. In addition, if Direct Tunnel is not established, it provides the user plane tunnelling.)
S5 SGW와 PDN GW 간의 사용자 평면 터널링 및 터널 관리를 제공하는 레퍼런스 포인트. UE 이동성으로 인해, 그리고 요구되는 PDN 연결성을 위해서 SGW가 함께 위치하지 않은 PDN GW로의 연결이 필요한 경우, SGW 재배치를 위해서 사용됨(It provides user plane tunnelling and tunnel management between Serving GW and PDN GW. It is used for Serving GW relocation due to UE mobility and if the Serving GW needs to connect to a non-collocated PDN GW for the required PDN connectivity.)
S11 MME와 SGW 간의 레퍼런스 포인트
SGi PDN GW와 PDN 간의 레퍼런스 포인트. PDN은, 오퍼레이터 외부 공용 또는 사설 PDN이거나 예를 들어, IMS 서비스의 제공을 위한 오퍼레이터-내 PDN일 수 있음. 이 레퍼런스 포인트는 3GPP 액세스의 Gi에 해당함(It is the reference point between the PDN GW and the packet data network. Packet data network may be an operator external public 또는 private packet data network 또는 an intra operator packet data network, 예컨대, for provision of IMS services. This reference point corresponds to Gi for 3GPP accesses.)
도 1에 도시된 레퍼런스 포인트 중에서 S2a 및 S2b는 비-3GPP 인터페이스에 해당한다. S2a는 신뢰되는 비-3GPP 액세스 및 PDN GW 간의 관련 제어 및 이동성 지원을 사용자 평면에 제공하는 레퍼런스 포인트이다. S2b는 ePDG 및 PDNGW 간의 관련 제어 및 이동성 지원을 사용자 평면에 제공하는 레퍼런스 포인트이다.
도 2는 일반적으로 E-UTRAN과 일반적인 EPC의 주요 노드의 기능을 나타낸 예시도이다.
도시된 바와 같이, eNodeB(20)는 RRC(Radio Resource Control) 연결이 활성화되어 있는 동안 게이트웨이로의 라우팅, 페이징 신호의 스케줄링 및 전송, 브로드캐스터 채널(BCH)의 스케줄링 및 전송, 상향링크 및 하향링크에서의 자원을 UE에게 동적 할당, eNodeB(20)의 측정을 위한 설정 및 제공, 무선 베어러 제어, 무선 허가 제어(radio admission control), 그리고 연결 이동성 제어 등을 위한 기능을 수행할 수 있다. EPC 내에서는 페이징 발생, LTE_IDLE 상태 관리, 사용자 평면이 암호화, EPS 베어러 제어, NAS 시그널링의 암호화 및 무결성 보호 기능을 수행할 수 있다.
도 3는 UE과 eNodeB 사이의 제어 평면에서의 무선 인터페이스 프로토콜(Radio Interface Protocol)의 구조를 나타낸 예시도이고, 도 4는 단말과 기지국 사이에 사용자 평면에서의 무선 인터페이스 프로토콜(Radio Interface Protocol)의 구조를 나타낸 다른 예시도이다.
상기 무선인터페이스 프로토콜은 3GPP 무선접속망 규격을 기반으로 한다. 상기 무선 인터페이스 프로토콜은 수평적으로 물리계층(Physical 계층), 데이터링크계층(Data Link 계층) 및 네트워크계층(Network 계층)으로 이루어지며, 수직적으로는 데이터정보 전송을 위한 사용자평면(User Plane)과 제어신호(Signaling)전달을 위한 제어평면(Control Plane)으로 구분된다.
상기 프로토콜 계층들은 통신시스템에서 널리 알려진 개방형 시스템간 상호접속(Open System Interconnection; OSI) 기준모델의 하위 3개 계층을 바탕으로 L1(제1계층), L2(제2계층), L3(제3계층)로 구분될 수 있다.
이하에서, 상기 도 3에 도시된 제어 평면의 무선프로토콜과 도 4에 도시된 사용자 평면에서의 무선 프로토콜의 각 계층을 설명한다.
제1 계층인 물리계층은 물리채널(Physical Channel)을 이용하여 정보전송서비스(Information Transfer Service)를 제공한다. 상기 물리계층은 상위에 있는 매체접속제어(Medium Access Control) 계층과는 전송 채널(Transport Channel)을 통해 연결되어 있으며, 상기 전송 채널을 통해 매체접속제어계층과 물리계층 사이의 데이터가 전달된다. 그리고, 서로 다른 물리계층 사이, 즉 송신측과 수신측의 물리계층 사이는 물리채널을 통해 데이터가 전달된다.
물리채널(Physical Channel)은 시간축 상에 있는 여러 개의 서브프레임과 주파수축상에 있는 여러 개의 서브 캐리어(Sub-carrier)로 구성된다. 여기서, 하나의 서브프레임(Sub-frame)은 시간 축 상에 복수의 심볼(Symbol)들과 복수의 서브 캐리어들로 구성된다. 하나의 서브프레임은 복수의 자원블록(Resource Block)들로 구성되며, 하나의 자원블록은 복수의 심볼(Symbol)들과 복수의 서브캐리어들로 구성된다. 데이터가 전송되는 단위시간인 TTI(Transmission Time Interval)는 1개의 서브프레임에 해당하는 1ms이다.
상기 송신측과 수신측의 물리계층에 존재하는 물리 채널들은 3GPP LTE에 따르면, 데이터 채널인 PDSCH(Physical Downlink Shared Channel)와 PUSCH(Physical Uplink Shared Channel) 및 제어채널인 PDCCH(Physical Downlink Control Channel), PCFICH(Physical Control Format Indicator Channel), PHICH(Physical Hybrid-ARQ Indicator Channel) 및 PUCCH(Physical Uplink Control Channel)로 나눌 수 있다.
서브프레임의 첫번째 OFDM 심벌에서 전송되는 PCFICH는 서브프레임내에서 제어채널들의 전송에 사용되는 OFDM 심벌의 수(즉, 제어영역의 크기)에 관한 CFI(control format indicator)를 나른다. 무선기기는 먼저 PCFICH 상으로 CFI를 수신한 후, PDCCH를 모니터링한다.
PDCCH와 달리, PCFICH는 블라인드 디코딩을 사용하지 않고, 서브프레임의 고정된 PCFICH 자원을 통해 전송된다.
PHICH는 UL HARQ(hybrid automatic repeat request)를 위한 ACK(positive-acknowledgement)/NACK(negative-acknowledgement) 신호를 나른다. 무선기기에 의해 전송되는 PUSCH 상의 UL(uplink) 데이터에 대한 ACK/NACK 신호는 PHICH 상으로 전송된다.
PBCH(Physical Broadcast Channel)은 무선 프레임의 첫번째 서브프레임의 두번째 슬롯의 앞선 4개의 OFDM 심벌에서 전송된다. PBCH는 무선기기가 기지국과 통신하는데 필수적인 시스템 정보를 나르며, PBCH를 통해 전송되는 시스템 정보를 MIB(master information block)라 한다. 이와 비교하여, PDCCH에 의해 지시되는 PDSCH 상으로 전송되는 시스템 정보를 SIB(system information block)라 한다.
PDCCH는 DL-SCH(downlink-shared channel)의 자원 할당 및 전송 포맷, UL-SCH(uplink shared channel)의 자원 할당 정보, PCH 상의 페이징 정보, DL-SCH 상의 시스템 정보, PDSCH 상으로 전송되는 랜덤 액세스 응답과 같은 상위 계층 제어 메시지의 자원 할당, 임의의 UE 그룹 내 개별 UE들에 대한 전송 파워 제어 명령의 집합 및 VoIP(voice over internet protocol)의 활성화 등을 나를 수 있다. 복수의 PDCCH가 제어 영역 내에서 전송될 수 있으며, 단말은 복수의 PDCCH를 모니터링 할 수 있다. PDCCH는 하나 또는 몇몇 연속적인 CCE(control channel elements)의 집합(aggregation) 상으로 전송된다. CCE는 무선채널의 상태에 따른 부호화율을 PDCCH에게 제공하기 위해 사용되는 논리적 할당 단위이다. CCE는 복수의 자원 요소 그룹(resource element group)에 대응된다. CCE의 수와 CCE들에 의해 제공되는 부호화율의 연관 관계에 따라 PDCCH의 포맷 및 가능한 PDCCH의 비트수가 결정된다.
PDCCH를 통해 전송되는 제어정보를 다운링크 제어정보(downlink control information, DCI)라고 한다. DCI는 PDSCH의 자원 할당(이를 DL 그랜트(downlink grant)라고도 한다), PUSCH의 자원 할당(이를 UL 그랜트(uplink grant)라고도 한다), 임의의 UE 그룹내 개별 UE들에 대한 전송 파워 제어 명령의 집합 및/또는 VoIP(Voice over Internet Protocol)의 활성화를 포함할 수 있다.
제2계층에는 여러 가지 계층이 존재한다. 먼저 매체접속제어(Medium Access Control; MAC) 계층은 다양한 논리채널(Logical Channel)을 다양한 전송채널에 매핑시키는 역할을 하며, 또한 여러 논리채널을 하나의 전송채널에 매핑시키는 논리채널 다중화(Multiplexing)의 역할을 수행한다. MAC 계층은 상위계층인 RLC 계층과는 논리채널(Logical Channel)로 연결되어 있으며, 논리채널은 크게 전송되는 정보의 종류에 따라 제어평면(Control Plane)의 정보를 전송하는 제어채널(Control Channel)과 사용자평면(User Plane)의 정보를 전송하는 트래픽채널(Traffic Channel)로 나뉜다.
제2계층의 무선링크제어(Radio Link Control; RLC) 계층은 상위계층으로부터 수신한 데이터를 분할(Segmentation) 및 연결(Concatenation)하여 하위계층이 무선 구간으로 데이터를 전송하기에 적합하도록 데이터 크기를 조절하는 역할을 수행한다. 또한, 각각의 무선베어러(Radio Bearer; RB)가 요구하는 다양한 QoS를 보장할 수 있도록 하기 위해 TM(Transparent 모드, 투명모드), UM(Un-acknowledged 모드, 무응답모드), 및 AM(Acknowledged 모드, 응답모드)의 세가지 동작 모드를 제공하고 있다. 특히, AM RLC는 신뢰성 있는 데이터 전송을 위해 자동 반복 및 요청(Automatic Repeat and Request; ARQ) 기능을 통한 재전송 기능을 수행하고 있다.
제2계층의 패킷데이터수렴(Packet Data Convergence Protocol; PDCP) 계층은 IPv4나 IPv6와 같은 IP 패킷 전송시에 대역폭이 작은 무선 구간에서 효율적으로 전송하기 위하여 상대적으로 크기가 크고 불필요한 제어정보를 담고 있는 IP 패킷 헤더 사이즈를 줄여주는 헤더압축(Header Compression) 기능을 수행한다. 이는 데이터의 헤더(Header) 부분에서 반드시 필요한 정보만을 전송하도록 하여, 무선 구간의 전송효율을 증가시키는 역할을 한다. 또한, LTE 시스템에서는 PDCP 계층이 보안(Security) 기능도 수행하는데, 이는 제 3자의 데이터 감청을 방지하는 암호화(Ciphering)와 제 3자의 데이터 조작을 방지하는 무결성 보호(Integrity protection)로 구성된다.
제3 계층의 가장 상부에 위치한 무선자원제어(Radio Resource Control; 이하 RRC라 약칭함) 계층은 제어평면에서만 정의되며, 무선베어러(Radio Bearer; RB라 약칭함)들의 설정(설정), 재설정(Re-설정) 및 해제(Release)와 관련되어 논리 채널, 전송 채널 및 물리 채널들의 제어를 담당한다. 이때, RB는 단말과 E-UTRAN간의 데이터 전달을 위해 제2계층에 의해 제공되는 서비스를 의미한다.
상기 단말의 RRC와 무선망의 RRC계층 사이에 RRC 연결(RRC connection)이 있을 경우, 단말은 RRC연결상태(Connected 모드)에 있게 되고, 그렇지 못할 경우 RRC휴지상태(Idle 모드)에 있게 된다.
이하 단말의 RRC 상태(RRC state)와 RRC 연결 방법에 대해 설명한다. RRC 상태란 단말의 RRC가 E-UTRAN의 RRC와 논리적 연결(logical connection)이 되어 있는가 아닌가를 말하며, 연결되어 있는 경우는 RRC_CONNECTED 상태(state), 연결되어 있지 않은 경우는 RRC_IDLE 상태라고 부른다. RRC_CONNECTED 상태의 단말은 RRC 연결이 존재하기 때문에 E-UTRAN은 해당 단말의 존재를 셀 단위에서 파악할 수 있으며, 따라서 단말을 효과적으로 제어할 수 있다. 반면에 RRC_IDLE 상태의 단말은 E-UTRAN이 단말의 존재를 파악할 수는 없으며, 셀 보다 더 큰 지역 단위인 TA(Tracking Area) 단위로 핵심망이 관리한다. 즉, RRC_IDLE 상태의 단말은 셀에 비하여 큰 지역 단위로 해당 단말의 존재여부만 파악되며, 음성이나 데이터와 같은 통상의 이동통신 서비스를 받기 위해서는 해당 단말이 RRC_CONNECTED 상태로 천이하여야 한다. 각 TA는 TAI(Tracking area identity)를 통해 구분된다. 단말은 셀에서 방송(broadcasting)되는 정보인 TAC(Tracking area code)를 통해 TAI를 구성할 수 있다.
사용자가 단말의 전원을 맨 처음 켰을 때, 단말은 먼저 적절한 셀을 탐색한 후 해당 셀에서 RRC 연결을 맺고, 핵심망에 단말의 정보를 등록한다. 이 후, 단말은 RRC_IDLE 상태에 머무른다. RRC_IDLE 상태에 머무르는 단말은 필요에 따라서 셀을(재)선택하고, 시스템 정보(System information)나 페이징 정보를 살펴본다. 이를 셀에 캠프 온(Camp on) 한다고 한다. RRC_IDLE 상태에 머물러 있던 단말은 RRC 연결을 맺을 필요가 있을 때 비로소 RRC 연결 과정(RRC connection procedure)을 통해 E-UTRAN의 RRC와 RRC 연결을 맺고 RRC_CONNECTED 상태로 천이한다. RRC_IDLE 상태에 있던 단말이 RRC 연결을 맺을 필요가 있는 경우는 여러 가지가 있는데, 예를 들어 사용자의 통화 시도 등의 이유로 상향 데이터 전송이 필요하다거나, 아니면 E-UTRAN으로부터 페이징 신호를 수신한 경우 이에 대한 응답 메시지 전송 등을 들 수 있다.
상기 RRC 계층 상위에 위치하는 NAS(Non-Access Stratum) 계층은 연결관리(Session Management)와 이동성 관리(Mobility Management)등의 기능을 수행한다.
아래는 도 3에 도시된 NAS 계층에 대하여 상세히 설명한다.
NAS 계층에 속하는 ESM(Evolved Session Management)은 Default Bearer 관리, Dedicated Bearer관리와 같은 기능을 수행하여, 단말이 망으로부터 PS서비스를 이용하기 위한 제어를 담당한다. Default Bearer 자원은 특정 Packet Data Network(PDN)에 최초 접속 할 시에 망에 접속될 때 망으로부터 할당 받는다는 특징을 가진다. 이때, 네트워크는 단말이 데이터 서비스를 사용할 수 있도록 단말이 사용 가능한 IP 주소를 할당하며, 또한 default bearer의 QoS를 할당해준다. LTE에서는 크게 데이터 송수신을 위한 특정 대역폭을 보장해주는 GBR(Guaranteed bit rate) QoS 특성을 가지는 bearer와 대역폭의 보장 없이 Best effort QoS 특성을 가지는 Non-GBR bearer의 두 종류를 지원한다. Default bearer의 경우 Non-GBR bearer를 할당 받는다. Dedicated bearer의 경우에는 GBR또는 Non-GBR의 QoS특성을 가지는 bearer를 할당 받을 수 있다.
네트워크에서 단말에게 할당한 bearer를 EPS(evolved packet service) bearer라고 부르며, EPS bearer를 할당 할 때 네트워크는 하나의 ID를 할당하게 된다. 이를 EPS Bearer ID라고 부른다. 하나의 EPS bearer는 MBR(maximum bit rate) 와 GBR(guaranteed bit rate) 또는 AMBR(Aggregated maximum bit rate) 의 QoS 특성을 가진다.
한편, 도 3에서 NAS 계층 아래에 위치하는 RRC 계층, RLC 계층, MAC 계층, PHY 계층을 묶어서 액세스 계층(Access Stratum: AS)이라고 부르기도 한다.
도 5a는 3GPP LTE에서 랜덤 액세스 과정을 나타낸 흐름도이다.
랜덤 액세스 과정은 UE(10)가 기지국, 즉 eNodeB(20)과 UL 동기를 얻거나 UL 무선자원을 할당받기 위해 사용된다.
UE(10)는 루트 인덱스(root index)와 PRACH(physical random access channel) 설정 인덱스(설정 index)를 eNodeB(20)로부터 수신한다. 각 셀마다 ZC(Zadoff-Chu) 시퀀스에 의해 정의되는 64개의 후보(candidate) 랜덤 액세스 프리앰블이 있으며, 루트 인덱스는 단말이 64개의 후보 랜덤 액세스 프리앰블을 생성하기 위한 논리적 인덱스이다.
랜덤 액세스 프리앰블의 전송은 각 셀마다 특정 시간 및 주파수 자원에 한정된다. PRACH 설정 인덱스는 랜덤 액세스 프리앰블의 전송이 가능한 특정 서브프레임과 프리앰블 포맷을 지시한다.
*UE(10)은 임의로 선택된 랜덤 액세스 프리앰블을 eNodeB(20)로 전송한다. UE(10)은 64개의 후보 랜덤 액세스 프리앰블 중 하나를 선택한다. 그리고, PRACH 설정 인덱스에 의해 해당되는 서브프레임을 선택한다. UE(10)은 선택된 랜덤 액세스 프리앰블을 선택된 서브프레임에서 전송한다.
상기 랜덤 액세스 프리앰블을 수신한 eNodeB(20)은 랜덤 액세스 응답(random access response, RAR)을 UE(10)로 보낸다. 랜덤 액세스 응답은 2단계로 검출된다. 먼저 UE(10)은 RA-RNTI(random access-RNTI)로 마스킹된 PDCCH를 검출한다. UE(10)은 검출된 PDCCH에 의해 지시되는 PDSCH 상으로 MAC(Medium Access Control) PDU(Protocol Data Unit) 내의 랜덤 액세스 응답을 수신한다.
도 5b는 무선자원제어(RRC) 계층에서의 연결 과정을 나타낸다.
도 5b에 도시된 바와 같이 RRC 연결 여부에 따라 RRC 상태가 나타나 있다. 상기 RRC 상태란 UE(10)의 RRC 계층의 엔티티(entity)가 eNodeB(20)의 RRC 계층의 엔티티와 논리적 연결(logical connection)이 되어 있는가 아닌가를 말하며, 연결되어 있는 경우는 RRC 연결 상태(connected state)라고 하고, 연결되어 있지 않은 상태를 RRC 유휴 상태(idle state)라고 부른다.
상기 연결 상태(Connected state)의 UE(10)은 RRC 연결(connection)이 존재하기 때문에 E-UTRAN은 해당 단말의 존재를 셀 단위에서 파악할 수 있으며, 따라서 UE(10)을 효과적으로 제어할 수 있다. 반면에 유휴 상태(idle state)의 UE(10)은 eNodeB(20)이 파악할 수는 없으며, 셀 보다 더 큰 지역 단위인 트래킹 지역(Tracking Area) 단위로 핵심망(Core Network)이 관리한다. 상기 트래킹 지역(Tracking Area)은 셀들의 집합단위이다. 즉, 유휴 상태(idle state) UE(10)은 큰 지역 단위로 존재여부만 파악되며, 음성이나 데이터와 같은 통상의 이동통신 서비스를 받기 위해서는 단말은 연결 상태(connected state)로 천이해야 한다.
사용자가 UE(10)의 전원을 맨 처음 켰을 때, 상기 UE(10)은 먼저 적절한 셀을 탐색한 후 해당 셀에서 유휴 상태(idle state)에 머무른다. 상기 유휴 상태(idle state)에 머물러 있던 UE(10)은 RRC 연결을 맺을 필요가 있을 때 비로소 RRC 연결 과정(RRC connection procedure)을 통해 eNodeB(20)의 RRC 계층과 RRC 연결을 맺고 RRC 연결 상태(connected state)로 천이한다.
상기 유휴 상태(Idle state)에 있던 단말이 RRC 연결을 맺을 필요가 있는 경우는 여러 가지가 있는데, 예를 들어 사용자의 통화 시도 또는 상향 데이터 전송 등이 필요하다거나, 아니면 EUTRAN으로부터 페이징 메시지를 수신한 경우 이에 대한 응답 메시지 전송 등을 들 수 있다.
유휴 상태(idle state)의 UE(10)이 상기 eNodeB(20)와 RRC 연결을 맺기 위해서는 상기한 바와 같이 RRC 연결 과정(RRC connection procedure)을 진행해야 한다. RRC 연결 과정은 크게, UE(10)이 eNodeB(20)으로 RRC 연결 요청(RRC connection request) 메시지 전송하는 과정, eNodeB(20)가 UE(10)로 RRC 연결 설정(RRC connection setup) 메시지를 전송하는 과정, 그리고 UE(10)이 eNodeB(20)으로 RRC 연결 설정 완료(RRC connection setup complete) 메시지를 전송하는 과정을 포함한다. 이와 같은 과정에 대해서 도 5b를 참조하여 보다 상세하게 설명하면 다음과 같다.
1) 유휴 상태(Idle state)의 UE(10)은 통화 시도, 데이터 전송 시도, 또는 eNodeB(20)의 페이징에 대한 응답 등의 이유로 RRC 연결을 맺고자 할 경우, 먼저 상기 UE(10)은 RRC 연결 요청(RRC connection request) 메시지를 eNodeB(20)으로 전송한다.
2) 상기 UE(10)로부터 RRC 연결 요청 메시지를 수신하면, 상기 eNB(10) 는 무선 자원이 충분한 경우에는 상기 UE(10)의 RRC 연결 요청을 수락하고, 응답 메시지인 RRC 연결 설정(RRC connection setup) 메시지를 상기 UE(10)로 전송한다.
3) 상기 UE(10)이 상기 RRC 연결 설정 메시지를 수신하면, 상기 eNodeB(20)로 RRC 연결 설정 완료(RRC connection setup complete) 메시지를 전송한다. 상기 UE(10)이 RRC 연결 설정 메시지를 성공적으로 전송하면, 비로소 상기 UE(10)은 eNodeB(20)과 RRC 연결을 맺게 되고 RRC 연결 모드로 천이한다.
한편, UE(10)가 사용자 평면의 데이터 전송을 목적으로 RRC 연결 요청을 하는 경우, 상기 네트워크, 예컨대 기지국(즉, eNodeB)가 혼잡 상태라면, 이를 거절할 수 있다.
네트워크 과부하 및 혼잡 상황에서 UE의 특정 애플리케이션 별로 서비스 차등화하기 위한 방안이 필요하다. 그러나, 종래 기술에서는 이를 구현할 수 있는 방안이 없다.
따라서, 본 명세서의 일 개시는 전술한 문제점을 해결할 수 있는 방안을 제시하는 것을 목적으로 한다.
상기와 같은 목적을 달성하기 위하여, 본 명세서의 일 개시는 사용자 장치에 의해서 수행되는 네트워크 액세스 차단 방법을 제공한다. 상기 방법은 ACDC(Application specific Congestion control for Data Communication) 차단 정보와, ACB(Access Class Barring) 차단 정보를 수신하는 단계와; 실행중인 애플리케이션에 의한 네트워크 액세스 시도에 따라, 애플리케이션에 대한 카테고리를 결정하는 단계와; 상기 결정된 카테고리와 상기 수신한 ACDC 차단 정보에 기초하여, ACDC 차단 검사를 수행하는 단계를 포함할 수 있다. 여기서 상기 ACDC 차단 검사에 따라 상기 애플리케이션에 의한 네트워크 액세스 시도가 차단되지 않는 경우, 상기 ACB 차단 정보에 기초한 ACB 차단 검사는 스킵(skip)될 수 있다 .
상기 ACB 차단 검사의 스킵은 ACB 차단 검사 스킵 인디케이션에 기초하여 수행될 수 있다. 또는 ACDC 차단 검사를 수행 한 경우에는 ACB 차단 검사의 스킵은 ACB 차단 검사 스킵 인디케이션과 상관없이 수행할 수 있다 .
상기 방법은 이전의 ACB 차단 검사에 의하여 액세스가 차단되어 있고, 차단 타이머가 구동되어 있었지만, 상기 ACDC 차단 검사에 따라 상기 애플리케이션에 의한 네트워크 액세스 시도가 차단되지 않는 경우, 상기 차단 타이머를 중단하는 단계를 더 포함할 수 있다.
상기 애플리케이션에 의한 네트워크 액세스 시도가 있는 경우, 상기 이전의 ACB 차단 검사에 의하여 액세스가 차단되어 있었더라도, 상기 차단이 ACB 차단 검사에 의한 것임을 알리는 인디케이션에 기초하여, 애플리케이션에 대한 카테고리가 결정될 수 있다.
상기 애플리케이션의 카테고리는 상기 애플리케이션의 속성 관련 정보에 기초하여 결정될 수 있다.
상기 애플리케이션 속성 관련 정보는: 상기 애플리케이션의 그룹, 카테고리, 우선순위, 정보 및 ID 중 하나 이상을 포함할 수 있다.
상기 ACDC 차단 정보는: 특정한 애플리케이션 단위 별로 정의되는 차단 비율, 차단 펙터, 차단 시간, 로밍 정보, ACB 스킵 설정을 포함할 수 있다.
상기와 같은 목적을 달성하기 위하여, 본 명세서의 일 개시는 네트워크 액세스 차단을 수행할 수 있는 사용자 장치(user equipment: UE)를 제공한다. 상기 사용자 장치는 송수신부와; 상기 송수신부를 제어하는 프로세서를 포함할 수 있다. 상기 프로세서는: ACDC(Application specific Congestion control for Data Communication) 차단 정보와, ACB(Access Class Barring) 차단 정보를 수신하는 과정과; 실행중인 애플리케이션에 의한 네트워크 액세스 시도에 따라, 애플리케이션에 대한 카테고리를 결정하는 과정과; 상기 결정된 카테고리와 상기 수신한 ACDC 차단 정보에 기초하여, ACDC 차단 검사를 수행하는 과정을 수행할 수 있다. 여기서 상기 ACDC 차단 검사에 따라 상기 애플리케이션에 의한 네트워크 액세스 시도가 차단되지 않는 경우, 상기 ACB 차단 정보에 기초한 ACB 차단 검사는 스킵(skip)될 수 있다.
본 명세서의 개시에 의하면, 전술한 종래 기술의 문제점이 해결된다. 구체적으로, 시스템의 애플리케이션 기반 서비스 환경에서 불필요한 단말과 네트워크간의 서비스 지연을 방지할 수 있다. 또한 불필요한 네트워크 자원 낭비를 막을 수 있다.
도 1은 진화된 이동 통신 네트워크의 구조도이다.
도 2는 일반적으로 E-UTRAN과 일반적인 EPC의 아키텍처를 나타낸 예시도이다.
도 3는 UE과 eNodeB 사이의 제어 평면에서의 무선 인터페이스 프로토콜(Radio Interface Protocol)의 구조를 나타낸 예시도이다.
도 4는 단말과 기지국 사이에 사용자 평면에서의 무선 인터페이스 프로토콜(Radio Interface Protocol)의 구조를 나타낸 다른 예시도이다.
도 5a는 3GPP LTE에서 랜덤 액세스 과정을 나타낸 흐름도이다.
도 5b는 무선자원제어(RRC) 계층에서의 연결 과정을 나타낸다.
도 6는 네트워크 과부하 상태를 나타낸다.
도 7은 네트워크 혼잡 상태에서 액세스 차단 동작을 나타낸 예시적인 흐름도이다.
도 8은 ACB가 적용될 경우, 모든 애플리케이션에 의한 액세스가 전부 차단되는 예를 나타낸다.
도 9는 ACDC에 따른 절차를 나타낸 신호 흐름도이다.
도 10는 ACDC의 비효율성을 예시적으로 나타낸 신호 흐름도이다.
도 11은 ACDC 차단 정보, ACB 차단 정보, SSAC 차단 정보가 모두 제공될 때의 기술적 모호성을 나타낸 신호 흐름도이다.
도 12는 본 명세서의 제1 개시의 제1 제안에 따른 ACDC 절차의 신호 흐름도를 나타낸 예시도이다.
도 13은 ACDC 차단 정보와 ACB 차단 정보가 모두 제공될 때, 처리 방안을 나타낸 예시도이다.
도 14은 ACDC 차단 정보와 ACB 차단 정보가 모두 제공될 때, 다른 처리 방안을 나타낸 예시도이다.
도 15은 ACDC 차단 정보와 ACB 차단 정보가 모두 제공될 때, 또 다른 처리 방안을 나타낸 예시도이다.
도 16은 ACDC 차단 정보와 ACB 차단 정보가 모두 제공될 때, 또 다른 처리 방안을 나타낸 예시도이다.
도 17 및 도 18은 본 명세서의 제안 3에 따른 절차를 나타낸 예시도이다.
도 19 및 도 20은 본 명세서의 제안 4에 따른 절차를 나타낸 예시도이다.
도 21은 본 발명의 실시예에 따른 UE(100) 및 기지국(200) 의 구성 블록도이다.
본 발명은 UMTS(Universal Mobile Telecommunication System) 및 EPC(Evolved Packet Core)를 기준으로 설명되나, 본 발명은 이러한 통신 시스템에만 한정되는 것이 아니라, 본 발명의 기술적 사상이 적용될 수 있는 모든 통신 시스템 및 방법에도 적용될 수 있다.
본 명세서에서 사용되는 기술적 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아님을 유의해야 한다. 또한, 본 명세서에서 사용되는 기술적 용어는 본 명세서에서 특별히 다른 의미로 정의되지 않는 한, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 의미로 해석되어야 하며, 과도하게 포괄적인 의미로 해석되거나, 과도하게 축소된 의미로 해석되지 않아야 한다. 또한, 본 명세서에서 사용되는 기술적인 용어가 본 발명의 사상을 정확하게 표현하지 못하는 잘못된 기술적 용어일 때에는, 당업자가 올바르게 이해할 수 있는 기술적 용어로 대체되어 이해되어야 할 것이다. 또한, 본 발명에서 사용되는 일반적인 용어는 사전에 정의되어 있는 바에 따라, 또는 전후 문맥상에 따라 해석되어야 하며, 과도하게 축소된 의미로 해석되지 않아야 한다.
또한, 본 명세서에서 사용되는 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, 구성된다 또는 가지다 등의 용어는 명세서 상에 기재된 여러 구성 요소들, 또는 여러 단계들을 반드시 모두 포함하는 것으로 해석되지 않아야 하며, 그 중 일부 구성 요소들 또는 일부 단계들은 포함되지 않을 수도 있고, 또는 추가적인 구성 요소 또는 단계들을 더 포함할 수 있는 것으로 해석되어야 한다.
또한, 본 명세서에서 사용되는 제1, 제2 등과 같이 서수를 포함하는 용어는 다양한 구성 요소들을 설명하는데 사용될 수 있지만, 상기 구성 요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성 요소를 다른 구성 요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성 요소는 제2 구성 요소로 명명될 수 있고, 유사하게 제2 구성 요소도 제1 구성 요소로 명명될 수 있다.
어떤 구성 요소가 다른 구성 요소에 연결되어 있다거나 접속되어 있다고 언급된 때에는, 그 다른 구성 요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성 요소가 존재할 수도 있다. 반면에, 어떤 구성 요소가 다른 구성 요소에 직접 연결되어 있다거나 직접 접속되어 있다고 언급된 때에는, 중간에 다른 구성 요소가 존재하지 않는 것으로 이해되어야 할 것이다.
이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 실시예를 상세히 설명하되, 도면 부호에 관계없이 동일하거나 유사한 구성 요소는 동일한 참조 번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 또한, 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 첨부된 도면은 본 발명의 사상을 쉽게 이해할 수 있도록 하기 위한 것일뿐, 첨부된 도면에 의해 본 발명의 사상이 제한되는 것으로 해석되어서는 아니됨을 유의해야 한다. 본 발명의 사상은 첨부된 도면외에 모든 변경, 균등물 내지 대체물에 까지도 확장되는 것으로 해석되어야 한다.
첨부된 도면에서는 예시적으로 UE(User Equipment)가 도시되어 있으나, 도시된 상기 UE는 단말(Terminal), ME(Mobile Equipment), 등의 용어로 언급될 수 도 있다. 또한, 상기 UE는 노트북, 휴대폰, PDA, 스마트 폰(Smart Phone), 멀티미디어 기기등과 같이 휴대 가능한 기기일 수 있거나, PC, 차량 탑재 장치와 같이 휴대 불가능한 기기일 수 있다.
용어의 정의
이하 도면을 참조하여 설명하기 앞서, 본 발명의 이해를 돕고자, 본 명세서에서 사용되는 용어를 간략하게 정의하기로 한다.
UMTS: Universal Mobile Telecommunication System의 약자로서 3세대 이동통신 네트워크를 의미한다.
UE/MS : User Equipment/Mobile Station, 단말 장치를 의미 함.
EPS: Evolved Packet System의 약자로서, LTE(Long Term Evolution) 네트워크를 지원하는 코어 네트워크를 의미한다. UMTS가 진화된 형태의 네트워크
PDN(Public Data Network) : 서비스를 제공하는 서버가 위치한 독립적인망
PDN connection : 단말에서 PDN으로의 연결, 즉, ip 주소로 표현되는 단말과 APN으로 표현되는 PDN과의 연관(연결)
PDN-GW(Packet Data Network Gateway) : UE IP address allocation, Packet screening & filtering, Charging data collection 기능을 수행하는 EPS망의 네트워크 노드
Serving GW(Serving Gateway) : 이동성 담당(Mobility anchor), 패킷 라우팅(Packet routing), 유휴 모드 패킷 버퍼링(Idle 모드 packet buffering), Triggering MME to page UE 기능을 수행하는 EPS망의 네트워크 노드
PCRF(정책 and Charging Rule Function) : 서비스 flow 별로 차별화된 QoS 및 과금 정책을 동적(dynamic) 으로 적용하기 위한 정책 결정(정책 decision)을 수행하는 EPS망의 노드
APN(Access Point Name): 네트워크에서 관리하는 접속 포인트의 이름으로서 UE에게 제공된다. 즉, PDN을 지칭하거나 구분하는 문자열. 요청한 서비스나 망(PDN)에 접속하기 위해서는 해당 P-GW를 거치게 되는데, 이 P-GW를 찾을 수 있도록 망 내에서 미리 정의한 이름(문자열)(예) internet.mnc012.mcc345.gprs
TEID(Tunnel Endpoint Identifier) : 네트워크 내 노드들 간에 설정된 터널의 End point ID, 각 UE의 bearer 단위로 구간별로 설정된다.
NodeB: UMTS 네트워크의 기지국으로 옥외에 설치되며, 셀 커버리지 규모는 매크로 셀에 해당한다.
eNodeB: EPS(Evolved Packet System) 의 기지국으로 옥외에 설치되며, 셀 커버리지 규모는 매크로 셀에 해당한다.
(e)NodeB: NodeB와 eNodeB를 지칭하는 용어이다.
MME: Mobility Management Entity의 약자로서, UE에 대한 세션과 이동성을 제공하기 위해 EPS 내에서 각 엔티티를 제어하는 역할을 한다.
세션(Session): 세션은 데이터 전송을 위한 통로로써 그 단위는 PDN, Bearer, IP flow 단위 등이 될 수 있다. 각 단위의 차이는 3GPP에서 정의한 것처럼 대상 네트워크 전체 단위(APN 또는 PDN 단위), 그 내에서 QoS로 구분하는 단위(Bearer 단위), 목적지 IP 주소 단위로 구분할 수 있다.
PDN 연결(connection) : 단말에서 PDN으로의 연결, 즉, ip 주소로 표현되는 단말과 APN으로 표현되는 PDN과의 연관(연결)을 나타낸다. 이는 세션이 형성될 수 있도록 코어 네트워크 내의 엔티티간 연결(단말-PDN GW)을 의미한다.
UE Context : 네크워크에서 UE를 관리하기 위해 사용되는 UE의 상황 정보, 즉, UE id, 이동성(현재 위치 등), 세션의 속성(QoS, 우선순위 등)으로 구성된 상황 정보
OMA DM(Open Mobile Alliance Device Management) : 핸드폰, PDA, 휴대용 컴퓨터 등과 같은 모바일 디바이스들 관리를 위해 디자인 된 프로토콜로써, 디바이스 설정(설정), 펌웨어 업그레이드(firmware upgrade), 에러 보고(Error Report)등의 기능을 수행함
OAM(Operation Administration and Maintenance) : OAM이란 네트워크 결함 표시, 성능정보, 그리고 데이터와 진단 기능을 제공하는 네트워크 관리 기능군을 말함
NAS 설정 MO(Management Object) : NAS 기능(Functionality)와 연관된 파라미터들(parameters)을 UE에게 설정(설정)하는 데 사용하는 MO(Management object)를 말함
NAS(Non-Access-Stratum) : UE와 MME간의 제어 플레인(control plane)의 상위 stratum. UE와 네트워크간의 이동성 관리(Mobility management)와 세션 관리(Session management), IP 주소 관리(IP address maintenance) 등을 지원
MM(Mobility Management) 동작/절차 : UE의 이동성(mobility) 제어/관리/control을 위한 동작 또는 절차. MM 동작/절차는 CS 망에서의 MM 동작/절차, GPRS 망에서의 GMM 동작/절차, EPS 망에서의 EMM 동작/절차 중 하나 이상을 포함하는 것으로 해석될 수 있다. UE와 네트워크 노드(MME, SGSN, MSC)는 MM 동작/절차를 수행하기 위해 MM 메시지를 주고 받는다.
SM(Session Management) 동작/절차 : UE의 user plane 및/또는 bearer context/PDP context를 제어/관리/처리/handling 하기 위한 동작 또는 절차. SM 동작/절차는 GPRS 망에서의 SM 동작/절차, EPS 망에서의 ESM 동작/절차 중 하나 이상을 포함하는 것으로 해석될 수 있다. UE와 네트워크 노드(MME, SGSN)는 SM 동작/절차를 수행하기 위해 SM 메시지를 주고 받는다.
저 순위(Low priority) 단말 : NAS 신호 저 순위로 설정된 단말. 자세한 사항은 표준문서 3GPP TS 24.301 및 TS 24.008을 참고할 수 있다.
정상 순위(Normal priority) 단말: 저 순위(Low priority)로 설정되지 않은 일반적인 단말
이중 순위(Dual priority) 단말 : 이중 순위(Dual priority)로 설정된 단말, 이는 NAS 신호 저순위로 설정됨과 동시에 상기 설저된 NAS 신호 저 순위를 무시(override) 할 수 있게 설정된 단말(즉, UE which provides dual priority support is 설정 for NAS signalling low priority and also 설정 to override the NAS signalling low priority indicator). 자세한 사항은 표준문서 3GPP TS 24.301 및 TS 24.008을 참고할 수 있다.
PLMN: 공중 육상 통신 망(Public Land Mobile Network)의 약어로서, 사업자의 네트워크 식별번호를 의미한다. UE의 로밍 상황에서 PLMN은 Home PLMN(HPLMN)과 Visited PLMN(VPLMN)으로 구분된다.
이하, 도면을 참조하여 본 명세서의 개시에 대해서 설명하기로 한다.
도 6는 네트워크 과부하 상태를 나타낸다.
도 6에 도시된 바와 같이, eNodeB(200)의 커버리지에는 수 많은 UE들(100a, 100b, 300c, 300d)가 존재하고, 데이터 송수신을 시도한다. 이로 인해, 상기 eNodeB(200)와 상기 S-GW(520)간의 인터페이스에 트래픽이 과부하(overload) 또는 혼잡(congestion)하게 된 경우, 상기 UE(100)로의 다운링크 데이터 혹은 상기 UE(100)로부터의 업링크 데이터는 올바르게 전송되지 못하고 실패하게 된다.
혹은 상기 S-GW(520)와 상기 PDN-GW(530) 간의 인터페이스, 혹은 상기 PDN-GW(530)와 이동통신 사업자의 IP(Internet Protocol) 서비스 네트워크 사이의 인터페이스가 과부하(overload) 또는 혼잡(congestion)할 경우에도, 상기 UE들(100a, 100b, 300c, 300d)로의 다운링크 데이터 혹은 UE들(100a, 100b, 300c, 300d)로부터의 업링크 데이터는 올바르게 전송되지 못하고 실패하게 된다.
상기 eNodeB(200)와 상기 S-GW(520)간의 인터페이스에 과부하 또는 혼잡이 있거나, 상기 S-GW(520)와 상기 PDN-GW(530) 간의 인터페이스에 과부하 또는 혼잡이 있는 경우, 상기 핵심 네트워크의 노드(예컨대 MME)는 NAS 단계에서의 혼잡 제어(NAS level congestion control)을 수행하여 신호 혼잡(signaling congestion) 및 APN 혼잡을 회피하거나 제어하게 된다.
이러한 NAS 단계에서의 혼잡 제어는 APN 기반의 혼잡 제어(APN based congestion control)와 일반 NAS 단계에서 이동 관리 제어(General NAS level mobility management control)로 구성된다.
상기 APN 기반의 혼잡 제어는 UE 그리고 특정 APN(혼잡 상태와 연관된 APN)와 관련된 EMM, GMM과(E)SM 신호 혼잡 제어를 의미하며, APN 기반의 세션 관리 혼잡 제어(APN based Session Management congestion control)와 APN 기반의 이동 관리 혼잡 제어(APN based Mobility Management congestion control)를 포함한다.
반면, 상기 일반 NAS 단계의 이동 관리 제어는 일반적인 네트워크 혼잡(congestion)이나, 과부하(overload)상황에서 UE/MS가 요청하는 이동 관리신호(Mobility Management signaling) 요청을 핵심 네트워크 내의 노드(MME, SGSN)가 거절하여 혼잡 및 과부하를 회피하는 것을 의미한다.
일반적으로 핵심 네트워크가 NAS 단계의 혼잡 제어를 수행하는 경우, 유휴 모드(idle 모드)로 있는 혹은 연결 모드(connected 모드)로 있는 UE에게 지연시간 타이머(백오프 타이머)(back-off timer) 값을 NAS 거절 메시지(reject message)에 실어 전송하게 되는데, UE는 지연시간 타이머(백오프 타이머)(back-off timer)가 만료(expire) 되기 전까지 네트워크에 EMM/GMM/(E)SM 신호를 요청하지 않게 된다. 상기 NAS 거절 메시지는 어태치 거절(ATTACH REJECT), TAU(Tracking Area Updating) 거절, RAU(Routing Area Updating) 거절, 서비스 거절, 확장 서비스(EXTENDED SERVICE) 거절, PDN 연결(connectivity) 거절, 베어러 리소스 할당(bearer resource allocation) 거절, 베어러 리소스 수정(bearer resource modification) 거절, EPS 베어러 컨텍스트 비활성화 요청(deactivate EPS bearer context request)에 대한 거절의 메시지 중 하나에 해당한다.
이러한 지연시간 타이머(back-off timer)은 이동 관리(Mobility Management: MM) 지연시간(back-off) 타이머와 세션 관리(Session Management: SM) 지연시간(back-off) 타이머로 나눌 수 있다.
상기 MM 지연시간(back-off) 타이머는 UE 마다 그리고 SM 지연시간(back-off) 타이머는 APN 마다 그리고 UE 마다 각각 독립적으로 동작한다.
간략하게는, 상기 MM 지연시간(back-off) 타이머는 EMM/GMM 신호(예컨대, Attach, TAU/RAU 요청 등) 제어를 위한 것이다. 상기 SM 지연시간(back-off) 타이머는(E)SM 신호(예컨대, PDN connectivity, Bearer Resource Allocation, Bearer Modification, PDP Context Activation, PDP Context Modification 요청 등) 제어를 위한 것이다.
구체적으로는, MM 지연시간(back-off) 타이머는 네트워크에 혼잡(congestion)이 발생한 경우, 이를 제어하기 위해 사용하는 이동성 관련 지연시간(back-off) 타이머로써, 타이머가 동작하고 있는 동안 UE는 어태치(attach), 위치정보 갱신(TAU, RAU), 서비스 요청 절차(서비스 요청 절차)를 할 수 없도록 하는 타이머이다. 단, 긴급 베어러 서비스(emergency bearer service), MPS(Multimedia Priority Service) 인 경우에는 예외로 타이머가 동작하고 있더라도 UE(가 요청 가능할 수 있다.
전술한 바와 같이 UE가 MM 지연시간(back-off) 타이머 값을 핵심 망 네트워크 노드(예컨대 MME, SGSN 등)로부터 제공받거나, 하위 계층(lower 계층; Access Stratum)으로부터 전달받을 수 있다. 또한, UE에 의해 15분에서 30분 사이의 범위 내에서 랜덤하게 설정되어질 수도 있다.
상기 SM 지연시간(back-off) 타이머는 네트워크에 혼잡(congestion)이 발생한 경우, 이를 제어하기 위해 사용하는 세션 관리(Session Management) 관련 지연시간(back-off) 타이머로써, 타이머가 동작하고 있는 동안 UE는 관련된(associated) APN 기반의 세션을 설정 또는 변경할 수 없도록 하는 타이머이다. 단, 마찬가지로 긴급 베어러 서비스, MPS(Multimedia Priority Service) 인 경우에는 예외로 타이머가 동작하고 있더라도 UE(100) 가 요청 가능할 수 있다.
UE는 이러한 SM 지연시간(back-off) 타이머 값을 핵심 망 네트워크 노드(예컨대, MME, SGSN 등)로부터 제공받으며, 최대 72시간 이내에서 랜덤하게 설정되어진다. 또한, UE(100)에 의해 15분에서 30분 사이의 범위 내에서 랜덤하게 설정되어질 수도 있다.
다른 한편, 상기 eNodeB(200)에서 혼잡이 발생한 경우, 상기 eNodeB(200)도 혼잡 제어를 수행할 수 있다. 즉, UE가 사용자 평면의 데이터 전송을 목적으로 RRC 연결 수립(connection establishment)을 요청하는 경우, eNodeB(200)가 혼잡 상태라면, 연장 대기 타이머(extended wait timer)와 함께 거절 응답을 UE로 전송할 수 있다. 이러한 경우 RRC 연결 수립 요청을 상기 연장 대기 타이머(extended wait timer)가 만료하기 전까지 재시도할 수 없다. 반면, UE가 CS(circuit switch) 기반의 호(call) 수신을 위한 제어 평면의 신호를 전송할 목적으로 RRC 연결 요청을 하는 경우, 상기 eNodeB(200)가 혼잡 상태일 지라도, 이를 거절할 수 없다.
도 7은 네트워크 혼잡 상태에서 액세스 차단 동작을 나타낸 예시적인 흐름도이다.
도 7에 도시된 바와 같이, 네트워크 혹은 eNodeB(200)의 과부하 또는 혼잡 상태에서, eNodeB(200)는 시스템 정보를 통해 ACB(Access Class Barring) 관련 정보를 브로드캐스팅할 수 있다. 상기 시스템 정보는 SIB(System Information Block) 타입 2일 수 있다.
상기 SIB(System Information Block) 타입 2는 아래의 표와 같은 ACB 관련 정보를 포함할 수 있다.
표 2
필드 설명
ac-BarringFactor UE에 의해서 생성되는 랜덤값이 ac-BarringFactor에 의한 값보다 작을 경우, 액세스가 허용된다. 그렇지 않을 경우, 액세스는 금지된다.
ac-BarringForCSFB CS(circuit switch) 폴백(fallback)에 대한 ACB이다. CS 폴백은 VoLTE 호를 이전 3G 호로 전환시키는 것이다.
ac-BarringForEmergency 긴급 서비스에 대한 ACB이다.
ac-BarringForMO-Data 발신(Mobile Orienting) 데이터에 대한 ACB이다.
ac-BarringForMO-Signalling 발신 제어 신호에 대한 ACB이다.
ac-BarringForSpecialAC 특수한 액세스 클래스, 즉 11-15에 대한 ACB이다.
ac-BarringTime 액세스가 금지되는 시간을 나타낸다.
ssac-BarringForMMTEL-Video MMTEL 비디오(video)의 발신에 대한 서비스 별 ACB이다.
ssac-BarringForMMTEL-Voice MMTEL 음성(voice)의 발신에 대한 서비스 별 ACB이다.
한편, 상기 UE1(100a)은 IMS 서비스, 예컨대 VoLTE에 의한 호(call)의 발신을 결정하고, 서비스 요청 메시지를 생성한다. 마찬가지로, UE2(100b)는 일반 데이터의 발신을 결정하고, 서비스 요청 메시지를 생성한다.
이어서, 상기 UE1(100a)은 RRC 연결 요청 메시지를 생성한다. 마찬가지로, UE2(100b)는 RRC 연결 요청 메시지를 생성한다.
한편, 상기 UE1(100a)은 액세스 차단 검사(즉, ACB 적용 여부)를 수행한다. 마찬가지로, UE2(100b)는 액세스 차단 검사(즉, ACB 적용 여부)를 수행한다.
만약, 상기 ACB의 적용 대상이 아니라면, 상기 UE1(100a)와 상기 UE2(100b)는 각기 서비스 요청(혹은 확장 서비스 요청) 메시지와 RRC 연결 요청 메시지를 전송할 수 있다. 그러나, 상기 ACB의 적용 대상이라면, 상기 UE1(100a)와 상기 UE2(100b) 모두는 각기 RRC 연결 요청 메시지를 전송할 수 없다.
상기 액세스 차단 검사에 대해서 구체적으로 설명하면 다음과 같다. UE는 일반적으로 10개 액세스 클래스(예컨대, AC0, AC1, …, AC9) 중의 적어도 하나가 랜덤하게 할당되어 있다. 예외적으로, 긴급 비상 액세스를 위해서는 AC10이 할당된다. 이와 같이 랜덤하게 할당된 액세스 클래스의 값은 상기 UE1(100) 및 UE2(100b)의 각 USIM에는 저장될 수 있다. 그러면, 상기 UE1(100a)와 상기 UE2(100b)는 상기 저장된 액세스 클래스에 기반하여, 상기 수신한 ACB 관련 정보에 포함되어 있는 차단 펙터(barring factor) 필드를 이용하여, 액세스 차단이 적용되는지를 확인한다. 이런 액세스 차단 검사는 상기 UE1(100a)와 상기 UE2(100b)의 각 AS(Access Stratum) 계층, 즉 RRC 계층에서 수행된다.
상기 액세스 차단 검사에 대해서 더 구체적으로 설명하면 다음과 같다.
상기 UE1(100a) 및 UE2(100b)가 각기 수신한 SIB 타입 2에 ac-BarringPerPLMN-List가 포함되어 있고, 상기 ac-BarringPerPLMN-List에는 상위 계층에 선택된 PLMN에 대응하는 plmn-identityIndex와 매칭되는 AC-BarringPerPLMN 엔트리가 포함되어 있는 경우, 상기 상위 계층에 의해서 선택된 PLMN과 대응하는 plmn-identityIndex와 매칭되는 AC-BarringPerPLMN 엔트리를 선택한다.
다음으로, 상기 UE1(100a) 및 UE2(100b)가 RRC 연결 요청을 하려는 경우, Tbarring으로서 T303을 사용하고, 차단 파라미터로서 ac-BarringForMO-Data를 사용하여, 액세스 차단 검사를 수행한다.
차단되는 것으로 결정되는 경우, 상기 UE1(100a) 및 UE2(100b)의 각 AS 계층(즉, RRC 계층)은 RRC 연결 수립의 실패를 상위 계층에게 알린다.
이어서, 이와 같이 액세스가 차단될 때, 각 AS 계층(즉, RRC 계층)은 T302 타이머 또는 Tbarring 타이머가 구동중인지 판단한다. 만약 구동중이 아니라면, 상기 T302 타이머 또는 Tbarring 타이머를 구동한다.
한편, 상기 T302 타이머 또는 Tbarring 타이머가 구동중인 동안에는 상기 AS 계층(즉, RRC 계층)은 해당 셀에 대한 모든 액세스는 차단되는 것으로 간주한다.
이상에서 설명한 바와 같이, 네트워크 과부하 및 혼잡 상황에서 eNB/RNC가 ACB(Access Class Barring) 관련 정보를 UE에게 제공한다. 그러면, UE는 USIM에 저장되어 있는 자신의 액세스 클래스(access class)에 기반하여, 수신한 ACB 정보에 포함되어 있는 차단 펙터(Barring factor)를 이용하여 액세스 차단(Access Barring)을 체크하게 된다. 이런 액세스 차단 검사를 통해 최종적으로 액세스 시도를 하지 못하게 하는 것이다. 즉, 액세스 차단 검사를 통해 해당 셀에 대한 액세스가 차단되는 경우에는 UE는 액세스를 시도하지 못하고, 해당 셀에 대한 액세스가 차단되지 않는 경우에는 UE는 액세스를 시도하게 된다. 이런 액세스 차단 검사는 UE의 AS(Access Stratum) 계층에서 수행한다. 여기서 액세스 시도는 UE의 AS 계층(즉, RRC 계층)에서 eNB/RNC로의 RRC 연결 요청 메시지를 전송하는 것을 의미한다.
한편, 액세스 차단 검사는 UE의 일반적인 발신(MO: Mobile Originating) 서비스, 예컨대 통화 발신(originating call), 데이터 발신(originating data), IMS 음성 발신(originating IMS voice), IMS 영상 발신(originating IMS video)에 대해서 수행된다. 즉, ACB는 모든 애플리케이션 프로그램의 액세스(다만, 응급 서비스 또는 페이징에 대한 응답은 제외)에 대해서 적용된다.
도 8은 ACB가 적용될 경우, 모든 애플리케이션에 의한 액세스가 전부 차단되는 예를 나타낸다.
도 8을 참조하여 알 수 있는 바와 같이, 일단 ACB가 적용되는 것으로 결정되면, UE의 모든 애플리케이션에 의한 액세스(다만, 응급 서비스 또는 페이징에 대한 응답은 제외)는 전부 차단된다.
이와 같이, 모든 애플리케이션에 의한 액세스가 차단됨으로써, 차별화된 서비스가 불가능하게 된다. 이러한 문제는 결국 네트워크 자원 낭비 및 사용자의 경험을 저하 시킨다.
따라서, 네트워크 과부하 및 혼잡 상황에서 특정 애플리케이션 그룹/카테고리(application group/카테고리)별로 MO(Mobile Originating) 서비스(예컨대, 통화 발신 또는 데이터 발신)를 차등화하기 위한 방안이 필요하다. 그러나, 종래 기술에서는 이를 구현할 수 있는 방안이 없다.
<애플리케이션 별 혼잡 제어 데이터 통신(ACDC)의 도입>
일반적인 발신(MO: Mobile Originating) 서비스, 예컨대, 예컨대 통화 발신(originating call), 데이터 발신(originating data), IMS 음성 발신(originating IMS voice), IMS 영상 발신(originating IMS video)를 차등화하기 위한 방안으로서, 애플리케이션 별 혼잡 제어 데이터 통신(Application specific Congestion control for Data Communication: ACDC)가 제안되었다.
도 9는 ACDC에 따른 절차를 나타낸 신호 흐름도이다.
도 9를 참조하여 설명하면 다음과 같다.
먼저, 네트워크(예컨대 기지국)는 ACDC 차단 정보를 SIB을 통해 UE에게 제공할 수 있다 .
한편, UE(100)에서 특정 어플리케이션이 실행되고 상기 특정 어플리케이션에 의해서 데이터 통신 서비스가 요구되면, 상기 특정 어플리케이션의 실행을 관장하는 애플리케이션 계층은 애플리케이션 속성 관련 정보를 NAS 계층에게 제공한다.
그러면, 상기 UE(100)의 NAS 계층은 애플리케이션 계층으로부터 받은 애플리케이션 속성 관련 정보에 기초하여, ACDC를 위한 애플리케이션 카테고리를 결정한다.
이어서, 상기 UE(100)의 NAS 계층은 서비스 연결을 위한 서비스 요청 절차(SERVICE REQUEST 메시지의 전송 또는 EXTENDED SERVICE REQUEST 메시지의 전송)를 시작할 때, 상기 애플리케이션 카테고리에 대한 정보를 AS 계층(즉, RRC 계층) 에게 전달한다.
상기 UE(100)의 상기 AS 계층(즉, RRC 계층)은 상기 NAS 계층의 서비스 요청 절차(SERVICE REQUEST 메시지의 전송 또는 EXTENDED SERVICE REQUEST 메시지의 전송)를 수행하기 앞서, 상기 애플리케이션의 카테고리와 상기 네트워크로부터 수신한 ACDC 차단 정보에 기초하여, ACDC 차단 검사를 수행하고 그에 따라 상기 서비스 요청 절차를 허용할 지 아니면 허용하지 않을 지를 결정한다.
상기 ACDC 차단 검사 결과 차단되지 않고 허용되는 경우, 상기 UE(100)의 상기 AS 계층(즉, RRC 계층)은 RRC 연결 요청(RRC Connect Request) 메시지를 eNodeB(200)로 전송한다.
이상에서 설명한 바와 같이, ACDC를 통하여 UE 내에서 실행중인 애플리케이션에 의해서 요구되는 서비스 요청을 차등화하여 허용하거나 차단할 수 있다.
그러나, ACDC에 의해서 일단 서비스 요청이 차단되게 되면, 타이머가 만료하기 전까지는 상기 UE 내의 다른 어떤 애플리케이션도 서비스 요청을 수행할 수 없게 된다. 따라서, 상기 서비스 요청의 차단을 야기한 애플리케이션 보다 우선순위가 더 높은 애플리케이션이 서비스 요청을 하더라도, 상기 서비스 요청은 받아들여지지 않는 비효율성이 있다. 이하에서는 도 10을 참조하여 설명하기로 한다.
도 10는 ACDC의 비효율성을 예시적으로 나타낸 신호 흐름도이다.
상기 UE(100)의 상기 AS 계층(즉, RRC 계층)은 ACDC 차단 검사를 수행하고 그에 따라 제1 애플리케이션에 의한 요청을 차단한다. 이어서, 상기 AS 계층은 차단 타이머를 구동한다.
이와 같이 상기 ACDC 차단 검사 결과 차단되는 경우, 상기 AS 계층은 상기 NAS 계층에게 상기 셀로의 접근이 차단되었다는 것을 나타내는 인디케이션을 전달한다. 그러면, 상기 NAS 계층은 해당 NAS 서비스 요청 절차를 중지하게 된다.
한편, 우선 순위가 높은 제2 애플리케이션이 서비스를 요청한다.
그러나, 상기 AS 계층(즉, RRC 계층)에서 구동중인 상기 차단 타이머가 만료되어, 상기 셀로의 차단된 접근이 완화(alleviation)되었다는 지시를 상기 NAS 계층에 전달해주기 전까지는, 상기 NAS 계층은 상기 차단을 야기한 제1 애플리케이션 보다 우선순위가 더 높은 제2 애플리케이션에 대해서 어떠한 차등화도 수행할 수 없다.
따라서, 상기 차단을 야기한 제1 애플리케이션 보다 우선순위가 더 높은 제2 애플리케이션에 의한 서비스 요청도 실패하고 만다.
이상에서 설명한 바와 같이, ACDC에 의하여 일단 차단이 되고 나면, 상기 차단을 야기한 제1 애플리케이션 보다 우선순위가 더 높은 제2 애플리케이션이 서비스를 요청하더라도, 받아들여지지 않는 비효율적인 면이 있다.
도 11은 ACDC 차단 정보, ACB 차단 정보, SSAC 차단 정보가 모두 제공될 때의 기술적 모호성을 나타낸 신호 흐름도이다.
도 11을 참조하여 알 수 있는 바와 같이, 네트워크(예컨대, eNodeB)는 ACDC 차단 정보, ACB 차단 정보 그리고 SSAC(Service Specific Access Control) 차단 정보를 UE(100)에게 제공한다.
이 경우, 상기 UE는 여러 종류의 차단 정보를 어떡해 처리해야 할지가 불분명하다.
<본 명세서의 개시>
따라서, 본 명세서의 개시는 전술한 비효율성 및 모호성을 개선하는 방안을 제시한다.
본 명세서에 사용되는 애플리케이션 속성 관련 정보는 애플리케이션의 그룹/카테고리/우선순위 정보/ ID 중 하나 혹은 하나 이상의 조합을 포함하는 정보를 의미한다. 이러한 애플리케이션 속성 관련 정보는 네트워크가 어태치 절차/TAU 절차/RAU 절차를 통해 UE에게 알려줄 수 있다. 즉, 상기 애플리케이션 속성 관련 정보를 네트워크는 ATTACH 수락 메시지, TAU 수락 메시지, RAU 수락 메시지)를 통해 UE에게 제공/알려 줄 수 있다. 또는, 이러한 애플리케이션 속성 관련 정보는 NAS 설정 관리 객체(Management Object: MO) 혹은 새로운 애플리케이션 관리 객체(MO)(예컨대, 애플리케이션 별 액세스 제어 MO)를 통해 UE에게 제공될 수 있다. 또는, 애플리케이션 속성 관련 정보는 UE에 USIM등에 미리 설정되어 있을 수 있다.
그리고, ACDC를 위한 애플리케이션 카테고리 정보는 애플리케이션 속성 관련 정보에 기초하여 결정되는 애플리케이션의 그룹/카테고리/우선순위 매핑 정보를 의미한다. 상기 ACDC를 위한 애플리케이션 카테고리 정보는 Attach/TAU/RAU 절차(예컨대, ATTACH ACCEPT 메시지, TAU ACCEPT 메시지, RAU ACCEPT 메시지)를 통해 UE(100)에게 제공/알려 줄 수 있다. 이때, UE는 ACDC 차단 검사 수행을 위한 능력(capability) 인디케이션/정보를 Attach/TAU/RAU 절차(예컨대, ATTACH REQUEST 메시지, TAU REQUEST 메시지, RAU REQUEST 메시지)를 통해 네트워크에게 제공한 후, 네트워크에서 이를 바탕으로(예컨대, 상기 ACDC 차단 검사를 지원하는 경우) 이러한 ACDC를 위한 애플리케이션 카테고리 정보를 Attach/TAU/RAU 절차(예컨대, ATTACH ACCEPT 메시지, TAU ACCEPT 메시지, RAU ACCEPT 메시지)를 통해 UE(100)에게 제공/알려 줄 수도 있다 . 또한, 이러한 ACDC를 위한 애플리케이션 카테고리 정보는 NAS 설정 MO(Management Object) 혹은 새로운 애플리케이션 MO(예컨대 Application specific (access control) Management Object)내에 포함되고, OMA DM을 통하여 UE(100)에게 제공될 수 있다. 아니면, ACDC를 위한 애플리케이션 카테고리 정보는 UE(100)에 USIM등에 미리 설정되어 있을 수 있다.
또한, ACDC 차단 정보는 (특정한) ACDC를 위한 애플리케이션 카테고리 별로 정의되는 차단 비율, 차단 펙터, 차단 시간, 로밍 정보, ACB 스킵 설정을 포함하는 정보 (즉, 애플리케이션 그룹/카테고리/우선순위(group/카테고리/priority) 정보/ID 별로 차단 비율, 차단 펙터, 평균 차단 시간, ACB 스킵 설정(ACB skipping is On/configured/True or ACB skipping is Off/not configured/False) 등의 정보)를 의미한다.
I. 본 명세서의 제1 개시(가출원 제안 5)
I-1. 제1 개시의 제안 1
본 명세서의 제안 1은 ACDC 차단 검사의 결과 낮은 애플리케이션 카테고리에 의해서 차단이 된 경우, 높은 우선순위를 갖는 애플리케이션 카테고리가 상기 차단을 무시(override)하는 방안에 관한 것이다.
도 12는 본 명세서의 제1 개시의 제1 제안에 따른 ACDC 절차의 신호 흐름도를 나타낸 예시도이다.
도 12를 참조하면, 네트워크(예컨대 기지국)는 ACDC 차단 정보를 SIB을 통해 UE(100)에게 제공할 수 있다. 상기 ACDC 차단 정보는 애플리케이션 카테고리 별로 정의된다. 도 11에서는 이러한 ACDC 차단 정보를 UE(100)의 AS 계층(즉, RRC 계층)이 수신하는 것으로 나타내었다. 그러나, 이러한 ACDC 차단 정보는 애플리케이션계층(혹은 NAS 계층)이 수신할 수도 있다. 또는, 상기 애플리케이션 계층은 데이터 통신 서비스를 시작할 때, AS 계층(즉, RRC 계층)에 요청을 하여 수신할 수도 있다.
한편, 애플리케이션 계층이 데이터 통신 서비스를 시작할 때, 특정 애플리케이션의 서비스 차등화를 위하여, 애플리케이션 계층에서는 NAS 계층에게 상기 애플리케이션 속성 관련 정보를 제공하게 되고, 상기 NAS 계층은 상기 애플리케이션 속성 관련 정보에 기반하여 ACDC를 위한 애플리케이션 카테고리(또는 복수의 애플리케이션 카테고리들)를 결정한다. 이러한 ACDC를 위한 애플리케이션 카테고리 정보는 NAS 설정 MO(Management Object) 혹은 새로운 애플리케이션 MO(예컨대 Application specific (access control) Management Object)내에 포함되고, OMA DM을 통하여 UE(100)에게 제공될 수 있다. 아니면, ACDC를 위한 애플리케이션 카테고리 정보는 UE(100)에 USIM등에 미리 설정되어 있을 수 있다 .
이어서, 상기 NAS 계층은 상기 결정된 애플리케이션 카테고리 정보(예컨대, 카테고리 C)를 AS 계층(즉, RRC 계층)에게 제공한다.
상기 AS 계층은 애플리케이션 서비스 차등화를 위하여, 상기 NAS 계층으로부터 획득한 ACDC를 위한 애플리케이션 카테고리 정보(예컨대, 카테고리 C)에 기반하여, 상기 네트워크에서 수신한 상기 ACDC 차단 정보를 이용하여, ACDC 차단 검사를 수행한다.
이때, 예를 들어, ACDC를 위한 애플리케이션 카테고리가 C인 경우, 상기 AS 계층은 상기 애플리케이션 카테고리 C에 기반하여, ACDC 차단 검사를 수행한다.
상기 ACDC 차단 검사를 수행한 결과, 서빙 셀로의 접근이 차단된 경우, 상기 AS 계층(즉, RRC 계층)은 차단 타이머를 구동한다. 상기 차단 타이머는 ACB에서 사용되는 차단 타이머와 동일한 타이머일 수도 있고, 상기 ACDC를 위해 새롭게 정의되는 타이머일 수도 있다. 그리고, 상기 AS 계층은 상기 NAS 계층에게 차단을 알리는 인디케이션을 전달한다. 상기 차단을 알리는 인디케이션은 기존 ACB 검사에서 차단된 경우에 사용되는 인디케이션과 동일한 것일 수 있다. 혹은 상기 차단을 알리는 인디케이션은 기존 ACB 검사에서 차단된 경우에 사용되는 인디케이션과는 다른 새로운 인디케이션일 수 있다.
그러면, 상기 NAS 계층은 해당 NAS 시그널링 연결 요청 절차(예컨대, Service Request 절차 또는 Extended Service Request 절차), TAU/RAU 요청 절차, Attach Request 절차)를 중지하게 된다.
또한, 상기 NAS 계층은 서비스 요청 절차가 어느 애플리케이션 카테고리(예컨대, 카테고리 C)에 의해 차단되었는지를 기록하고 관리한다.
한편, 상기 UE(100)의 NAS 계층은 애플리케이션 계층으로부터 또 다른 애플리케이션 속성 관련 정보를 수신하고, 그에 기초하여 상기 또 다른 애플리케이션은 ACDC를 위한 애플리케이션 카테고리 B에 해당한다고 결정한다.
상기 결정된 애플리케이션 카테고리가 상기 차단을 야기한 애플리케이션 카테고리 보다 우선 순위가 높지 않거나 동일한 경우, 상기 NAS 계층은 상기 애플리케이션에 의해서 요구되는 NAS 시그널링 연결 요청 절차를 시작하지 않을 수 있다. 그러나, 상기 결정된 애플리케이션 카테고리 B가 상기 차단을 야기한 애플리케이션 카테고리 C 보다 더 높은 우선 순위를 갖는 경우, 상기 NAS 계층은 상기 애플리케이션 카테고리 B에 속한 애플리케이션에 의해서 요구되는 NAS 시그널링 연결 요청 절차를 시작한다.
상기 NAS 계층은 서비스 요청 메시지와 상기 결정된 애플리케이션 카테고리에 대한 정보를 상기 AS 계층으로 전달한다.
그러면, 상기 AS 계층은 상기 구동중인 상기 차단 타이머를 중지한다. 그리고, 상기 AS 계층은 상기 ACDC 차단 검사를 새로이 수행한다.
만약 상기 ACDC 차단 검사를 새로이 수행하였으나, 상기 더 높은 우선순위를 갖는 애플리케이션 카테고리에 속한 애플리케이션에 의한 요청도 차단되는 경우, 상기 AS 계층은 차단되었음을 나타내는 인디케이션을 상기 NAS 계층(또는 애플리케이션 계층)에게 제공하고, 차단 타이머를 구동한다. 상기 차단 타이머의 구동은 이전에 중단되었던 것을 재개하는 것일 수도 있고, 혹은 상기 차단 타이머를 초기화한 후 구동하는 것일 수도 있다.
그러나, 상기 ACDC 차단 검사를 새로이 수행한 결과, 상기 더 높은 우선순위를 갖는 애플리케이션 카테고리에 속한 애플리케이션에 의한 요청이 허용되는 경우, 상기 AS 계층은 RRC 연결 요청 메시지를 기지국으로 전송한다.
I-2. 제1 개시의 제안 2
앞서 설명한 바와 같이, 네트워크(예컨대, eNodeB)가 ACDC 차단 정보와 SSAC 차단 정보, 일반 ACB 차단 정보를 모두 제공하는 경우, 제2 제안은 상기 UE의 처리 방안을 제안한다.
(i) 제1 방안으로서, 상기 UE는 SSAC 관련 정보와 ACDC 차단 정보 만을 사용하여 차단 검사(즉, SSAC 차단 검사와 ACDC 차단 검사)를 수행할 수 있다. 즉, 일반 ACB 차단 정보는 사용하지 않고, 그에 따라 ACB 차단 검사는 수행하지 않는다. 이때, 상기 네트워크는 일반 ACB 차단 검사는 스킵하라는 ACB 스킵 정보를 추가적으로 UE에게 제공할 수도 있다. 상기 ACB 스킵 정보는 상기 UE의 AS 계층(즉, RRC 계층)가 수신하고, 상기 UE의 AS 계층(즉, RRC 계층)은 상기 수신한 ACB 스킵 정보에 따라 ACB 검사를 스킵할 도 있다. 이때, 상기 UE의 AS 계층(즉, RRC 계층)은 SSAC 차단 검사를 먼저 수행한 후, 상기 ACDC 차단 검사를 수행할 수 있다.
(ii) 제2 방안으로서, 상기 UE는 SSAC 차단 정보와 일반 ACB 차단 정보만을 적용할 수 있다. 그에 따라, 상기 UE는 ACDC 차단 검사는 수행하지 않는다. 예를 들어, 상기 UE의 NAS 계층은 IMS 계층(혹은 애플리케이션 계층)에서 MMTEL 음성/비디오 또는 SMS over IP start indication을 제공받을(수신할) 경우, 상기 NAS 계층은 AS 계층(즉, RRC 계층)에게 ACDC 카테고리 정보를 제공하지 않는다. 이에 따라, 상기 AS 계층(즉, RRC 계층)는 ACDC 차단 검사를 수행하지 않을 수 있다. 이 경우, 상기 UE는 SSAC 차단 검사를 먼저 수행하고, 다음에 일반 ACB 차단 검사를 수행하게 된다.
(iii) 제3 방안으로서, 네트워크가 SSAC 차단 정보, ACB 차단 정보, ACDC 차단 관련 정보를 모두 제공하는 경우, 상기 UE는 여러 종류의 차던 정보를 미리 정해진 순서로 적용하여 차단 검사를 수행한다. 예를 들어, 상기 UE는 SSAC 차단 검사를 먼저 수행하고, 다음에 ACDC 차단 검사와 일반 ACB 차단 검사를 수행하게 된다. 이때, 상기 UE는 SSAC 차단 검사를 먼저 수행하고 다음에 ACDC 차단 검사를 수행하고 나중에(마지막으로) ACB 차단 검사를 수행할 수도 있다. 혹은, 상기 UE는 SSAC 차단 검사를 먼저 수행하고 다음에 ACB 차단 검사를 수행하고 나중에 (마지막으로) ACDC 차단 검사를 수행할 수도 있다.
(iv) 제4 방안으로서, 상기 UE는 일반 ACB 정보와 ACDC 차단 관련 정보만을 적용할 수 있다. 즉, 상기 UE는 SSAC 차단 검사를 수행하지 않는다. 이때, 상기 네트워크는 상기 SSAC 차단 검사를 스킵하라는 스킵 정보를 상기 UE에게 제공할 수 있다.
이 정보는 AS 계층(즉, RRC 계층)가 수신하여 IMS 또는 애플리케이션 계층에게 제공될 수도 있다. 이 경우, IMS 계층 (혹은 애플리케이션 계층)에서 SSAC 수행은 하지 않고 본 발명에서 제안하는 ACDC 차단 검사와 일반 ACB를 적용하여 수행할 수 있다. 이때, ACDC 차단 검사를 먼저 수행하고 다음에 ACB를 수행할 수도 있으며, 반대로, ACB를 먼저 수행하고 ACDC 차단 검사를 나중에 수행할 수도 있다.
(v) 제5 방안으로서, 상기 UE는 ACDC 차단 관련 정보만을 적용하여, ACDC차단 검사를 수행할 수 있다. 이때, 상기 네트워크는 상기 SSAC 차단 검사를 스킵 하라는 스킵 정보를 UE에게 제공할 수 있다. 상기 스킵 정보는 상기 UE의 AS 계층(즉, RRC 계층)이 수신한 후, IMS 계층 또는 애플리케이션 계층에게 전달할 수 있다. 상기 스킵 정보에 기초하여 상기 IMS 계층 (혹은 애플리케이션 계층)은 상기 SSAC 차단 검사는 수행하지 않을 수 있다. 또는, 상기 UE의 AS 계층(즉, RRC 계층)이 네트워크로부터 수신한 ACDC 차단 정보 혹은 이에 기반한 ACDC 인디케이션/정보/파라미터를 NAS 계층에게 전달해 주면, 상기 NAS 계층은 SSAC 차단 검사를 스킵하라는 스킵 정보/인디케이션을 상기 IMS 계층 (혹은 애플리케이션 계층)에게 전달할 수 있다. 이에 따라, IMS 계층(혹은 애플리케이션 계층)은 상기 SSAC 차단 검사를 수행하지 않게 된다. 또는, 상기 UE의 NAS 계층은 SSAC 차단 검사를 스킵시키기 위해서, 네트워크로부터 수신한 SSAC 차단 정보를 상기 IMS 계층(혹은 애플리케이션 계층)에게 제공하지 말라는 인디케이션/정보(NAS ? RRC : Not forwarding SSAC barring info to IMS)를 상기 AS 계층(즉, RRC 계층)에게 제공할 수 있다.
이와 같은 제5방안에 따라, ACDC 차단 검사만이 수행될 수 있다.
전술한 제4방안 및 제5방안을 도면을 참조하여 보다 상세하게 설명하기로 한다.
도 13은 ACDC 차단 정보와 ACB 차단 정보가 모두 제공될 때, 처리 방안을 나타낸 예시도이다.
도 13을 참조하여 알 수 있는 바와 같이, ACDC 차단 정보 및 ACB 차단 정보가 모두 UE(100)에게 제공될 때, 상기 UE(100)의 AS 계층은 ACDC 차단 검사를 먼저 수행한 후, ACB 차단 검사를 수행할 수 있다.
도 14은 ACDC 차단 정보와 ACB 차단 정보가 모두 제공될 때, 다른 처리 방안을 나타낸 예시도이다.
도 14을 참조하여 알 수 있는 바와 같이, ACDC 차단 정보 및 ACB 차단 정보가 모두 UE(100)에게 제공될 때, 상기 UE(100)의 AS 계층은 ACDC 차단 검사를 먼저 수행한다. 아울러, 상기 NAS 계층으로부터 전달된 스킵 인디케이션에 따라 혹은 스킵 인디케이션과 상관 없이 , 상기 UE(100)의 AS 계층은 ACB 차단 검사를 스킵하거나 혹은 무시할 수 있다.
다른 한편, 네트워크(예컨대, eNodeB)가 ACDC 차단 관련 정보와 SSAC 차단정보 및/또는 MMTEL 음성/비디오 또는 SMS over IP/SMS over NAS를 위한 ACB 스킵 관련 정보 및/또는 일반 ACB 차단 정보를 제공하는 경우, 상기 UE는 MMTEL voice/video 또는 SMS over IP/SMS over NAS를 위해서, ACB 차단 검사를 스킵할 수도 있다. 이 경우, 상기 UE는 SSAC 차단 검사를 먼저 수행하고, 다음에 상기 MMTEL voice/video 또는 SMS over IP/SMS over NAS에 대해서는 ACB 차단 검사를 스킵하고, 이어서 ACDC 차단 검사를 수행한다. 아니면, 비록 MMTEL voice/video 또는 SMS over IP/SMS over NAS에 대한 위한 ACB 스킵 관련 정보가 네트워크로부터 제공되더라도, 상기 UE는 상기 ACB 차단 검사를 스킵하지 않고 다른 액세스 제어들만 수행 할 수도 있다. 만약, 상기 스킵 정보와 상기 ACDC 차단 관련 정보를 동시에 이용하는 경우, 상기 MMTEL voice/video 또는 SMS over IP/SMS over NAS에 대해서는 ACDC 차단 검사를 수행하지 않고(즉, ACDC 차단 검사 스킵함), 기타 다른 서비스 요청들에 대해서만 ACDC 차단 검사 수행할 수 있다 . 이때, 네트워크 (예컨대, eNodeB)는 상기 MMTEL voice/video 또는 SMS over IP/SMS over NAS에 대한 ACB 스킵 인디케이션을 SIB2를 통해 UE의 AS 계층(즉, RRC 계층)에게 제공할 수 있다.이러한 ACB 스킵 인디케이션은 ACB 차단 검사만의 스킵을 의미할 수도 있고 혹은 ACDC 차단 검사도 스킵하라는 것을 의미할 수도 있다 . 또는 네트워크에서 ACB 차단 검사 스킵을 위한 ACB 스킵 인디케이션과 ACDC 차단 검사 스킵을 위한 ACDC 스킵 인디케이션을 별도로 제공할 수도 있다 .
한편, NAS 계층은 서비스 요청 절차, TAU/RAU/Attach 요청 절차 시작시 상기 결정된 카테고리 정보를 AS 계층(즉, RRC 계층)에게 제공하고, 상기 AS 계층(즉, RRC 계층)은 ACDC 차단 검사를 수행한 결과 차단된 다면, 상기 AS 계층(즉, RRC 계층)은 상기 차단되었다는 것을 나타내는 차단 정보/인디케이션을 NAS 계층에게 제공한다. 그러면, 상기 NAS 계층은 어떠한 애플리케이션에 의해서 차단이 되었는지를 기록 관리할 수 있다. 상기 ACDC 검사 결과 차단되었다는 것을 나타내는 차단 정보/인디케이션는 ACB 검사 결과에 따른 차단 정보/인디케이션과 다른 것일 수 있다. 즉, 상기 ACDC 검사 결과 차단되었다는 것을 나타내는 차단 정보/인디케이션는 ACB 검사 결과에 따른 차단 정보/인디케이션과 동일하거나 별도의 ACDC 검사 결과에 따른 차단 정보/인디케이션일 수도 있다 .
도 15은 ACDC 차단 정보와 ACB 차단 정보가 모두 제공될 때, 또 다른 처리 방안을 나타낸 예시도이다.
도 15를 참조하면, UE의 AS 계층(즉, RRC 계층)은 네트워크로부터 수신한 ACB 차단 정보에 기초하여 ACB 차단 검사를 수행한 결과, 차단(barred)되는 경우, 상기 UE의 AS 계층(즉, RRC 계층)은 차단되었음을 알리는 차단 인디케이션를 NAS 계층에게 전달한다. 그리고, 상기 UE의 AS 계층(즉, RRC 계층)는 차단 타이머를 구동한다.
한편, UE는 네트워크로부터 ACDC 차단 정보를 획득한다. 실행중인 애플리케이션에 의해서 네트워크 액세스가 요청되는 경우, 상기 UE의 애플리케이션 계층은 NAS 계층에게 상기 애플리케이션 속성 관련 정보를 제공한다.
상기 NAS 계층은 비록 액세스가 차단되어 있더라도, 상기 애플리케이션 속성 관련 정보에 기반하여 ACDC를 위한 애플리케이션 카테고리(또는 복수의 애플리케이션 카테고리들)를 결정하고, 상기 결정된 카테고리를 상기 AS 계층으로 전달한다. 상기 AS 계층은 상기 결정된 카테고리에 기초하여 ACDC 차단 검사를 수행한다. 상기 ACDC 차단 검사를 수행한 결과, 차단이 되지 않는 경우, 상기 AS 계층(즉, RRC 계층)은 상기 차단 타이머를 중단하고, ACB 검사는 스킵한다.
이와 같이 ACDC는 ACB에 의한 차단을 무시(override)할 수 있다.
한편, 상기 차단 인디케이션은 단순히 차단된 사실만을 알리는 것일 수 있다. 이 경우, 상기 차단이 ACB에 의해서 인지 아니면 ACDC에 의해서인지는 구분할 수 없고, 동일한 차단 인디케이션이 사용된다.
한편, 상기 NAS 계층은 상기 ACB에 의해 차단된 것인지 아니면 ACDC에 의해서 차단된 것인지 구분되지 않는 차단 인디케이션을 수신한 경우, 다음과 같은 동작으로, 무엇에 의해서 차단된 것인지를 구분할 수 있다. 먼저, 상기 NAS 계층이 Service Request 절차(또는 Extended Service Request 절차) 또는 TAU/RAU/Attach Request 절차 시작시, 카테고리 정보를 상기 AS 계층(즉, RRC 계층)에게 제공한 이후, 상기 AS 계층(즉, RRC 계층)으로부터 상기 차단 인디케이션을 수신한 경우, 상기 NAS 계층은 ACDC에 의해서 차단된 것으로 간주한다. 그러나, 상기 NAS 계층이 상기 Service Request 절차(또는 Extended Service Request 절차), TAU/RAU/Attach Request 절차 시작시, 상기 카테고리 정보를 상기 AS 계층(즉, RRC 계층) 에게 제공하지 않은 경우, 상기 NAS 계층은 상기 AS 계층으로부터 차단 인 I에ㅣ션을 수신하면, 상기 차단이 ACB에 의한 것으로 간주한다.
다른 한편, 상기 차단이 ACB에 의한 경우와 ACDC에 의한 경우, 각기 다른 별도의 차단 인디케이션이 사용될 수 있다. 이에 대해서 도 16을 참조하여 설명하면 다음과 같다.
도 16은 ACDC 차단 정보와 ACB 차단 정보가 모두 제공될 때, 또 다른 처리 방안을 나타낸 예시도이다.
도 16를 참조하면, 실행중인 애플리케이션에 의해서 네트워크 액세스가 요청되는 경우, 상기 UE의 애플리케이션 계층은 NAS 계층에게 상기 애플리케이션 속성 관련 정보를 제공한다.
상기 NAS 계층은 상기 실행중인 애플리케이션에 대한 카테고리를 결정하지 않고, 그에 따라 카테고리 정보가 포함되지 않은 Service Request 메시지(또는 Extended Service Request 메시지), TAU/RAU/Attach Request 메시지를 상기 AS 계층에게 전달한다.
상기 AS 계층(즉, RRC 계층)은 네트워크로부터 수신한 ACB 차단 정보에 기초하여 ACB 차단 검사를 수행한 결과, 차단(barred)되는 경우, 상기 UE의 AS 계층(즉, RRC 계층)은 ACB에 의해 차단되었음을 알리는 차단 인디케이션를 NAS 계층에게 전달한다. 그리고, 상기 UE의 AS 계층(즉, RRC 계층)는 차단 타이머를 구동한다.
한편, UE는 네트워크로부터 ACDC 차단 정보를 획득한다. 실행중인 애플리케이션에 의해서 네트워크 액세스가 요청되는 경우, 상기 UE의 애플리케이션 계층은 NAS 계층에게 상기 애플리케이션 속성 관련 정보를 제공한다.
상기 NAS 계층은 비록 액세스가 차단되어 있더라도, 상기 애플리케이션 속성 관련 정보에 기반하여 ACDC를 위한 애플리케이션 카테고리(또는 복수의 애플리케이션 카테고리들)를 결정하고, 상기 결정된 카테고리를 상기 AS 계층으로 전달한다. 상기 AS 계층은 상기 결정된 카테고리에 기초하여 ACDC 차단 검사를 수행한다. 상기 ACDC 차단 검사를 수행한 결과, 차단이 되지 않는 경우, 상기 AS 계층(즉, RRC 계층)은 상기 차단 타이머를 중단하고, ACB 검사는 스킵한다.
이와 같이 ACDC는 ACB에 의한 차단을 무시(override)할 수 있다.
다른 한편, 상기 UE의 NAS 계층은 액세스 클래스(AC) 11 ~ 15 중 어느 하나로 설정되어 있는 지를 검사하고, 만약 액세스 클래스(AC) 11 ~ 15로 설정되어 있지 않은 경우에만, 상기 ACDC 차단 정보에 기초한 ACDC 차단 검사를 수행할 수 있다. 만약 액세스 클래스(AC) 11 ~ 15로 설정되어 있는 경우에는, 상기 NAS 계층은 상기 ACDC 차단 정보를 사용하지 않는다. 이 경우, 상기 NAS 계층은 상기 실행중인 애플리케이션에 대한 카테고리를 결정하지 않고, 그에 따라 카테고리 정보를 상기 AS 계층(즉, RRC 계층)에게 제공하지 않는다. 그러면, 상기 AS 계층(즉, RRC 계층)는 상기 NAS 계층으로부터 상기 카테고리 정보를 제공 받지 않으므로, 상기 ACDC 차단 정보를 적용하지 않고, 그에 따라 ACDC 차단 검사를 수행하지 않고, 일반 ACB 차단 검사만을 수행한다.
지금까지 설명한 내용을 표준 TS 36.331(v12.7.0) 문서의 5.3.3.2절의 형식에 맞추어 설명하면 다음과 같다.
UE의 상위 계층이 RRC 연결의 수립을 요청하는 경우, UE는 다음과 같이 동작한다.
1> 상위 계층이 RRC 연결은 ACDC에 해당한다고 지시하는경우
2> 그리고 SIB타입2는 ACDC-BarringPerPLMN-List를 포함하고, 상기ACDC-BarringPerPLMN-List는 상위 계층에 의해서 선택된 PLMN에 대응하는 plmn-IdentityIndex를 갖는 ACDC-BarringPerPLMN을 포함하는 경우
3> 상기 상위 계층에 의해서 선택된 PLMN과 대응하는 plmn-IdentityIndex를 갖는 ACDC-BarringPerPLMN 엔트리를 선택한다.
3> 또한, 상기 SIB타입2에 포함된 공통 차단 파라미터와 무관하게, ACDC 차단 검사를 위해서 상기 선택된 ACDC-BarringPerPLMN 엔트리를 사용한다.
2> 그렇지 않은 경우
2> ACDC 차단 검사를 위해서 상기 SIB타입2에 포함된 상기 공통 차단 파라미터를 사용한다.
2> 만약, 상기 SIB 타입2가 ac-BarringForACDC를 포함하는 경우
3> 상기 ac-BarringForACDC가 상기 상위 계층에 의해서 선택된 ACDC 카테고리에 대응하는 BarringPerACDC-Category 엔트리를 포함하는 경우,
4> 상기 상위 계층에 의해서 선택된 ACDC 카테고리에 대응하는 상기 BarringPerACDC-Category-r13 엔트리를 선택한다.
3> 그렇지 않은 경우
4> 상기 BarringPerACDC-CategoryList 내에 있는 마지막 BarringPerACDC-Category 엔트리를 선택한다.
3> 만약 통화 발신을 위해 RRC 연결의 수립을 하려는 경우,
4> Tbarring으로서 T3xx을 사용하고, AC barring parameter로서 BarringPerACDC-Category-r13를 사용함으로써, 차단 검사를 수행한다.
4> 만약 셀에 대한 액세스가 차단되는 경우
5> 상기 RRC 연결 수립의 실패를 상위 계층에게 알리고, 그리고 상기 발신 통화에 대한 액세스는 ACDC에 의해서 차단되었음을 상위 계층에 알린다.
3> 그렇지 않고, 상기 UE가 시그널링의 발신을 위해 RRC 연결의 수립을 하려느 경우,
4> Tbarring으로서 T3yy을 사용하고, AC barring parameter로서 BarringPerACDC-Category-r13를 사용함으로써, 차단 검사를 수행한다.
4> 만약 셀에 대한 액세스가 차단되는 경우
5> 상기 RRC 연결 수립의 실패를 상위 계층에게 알리고, 그리고 상기 시그널링 발신에 대한 액세스는 ACDC에 의해서 차단되었음을 상위 계층에 알린다.
지금까지 설명한 내용을 표준 TS 36.331(v12.7.0) 문서의 5.3.3.4절의 형식에 맞추어 설명하면 다음과 같다.
상기 UE는
1> 수신되는 radioResourceConfigDedicated에 따라 무선 자원 설정 절차를 수행한다.
1> 만약 저장된 경우, idleModeMobilityControlInfo에 의해서 제공된 셀 재선택 우선순위 정보를 삭제한다.
1> T3xx 타이머가 구동중인 경우 중지한다.
1> T3yy 타이머가 구동중인 경우, 중지한단.
1> 아래 5.3.3.5절에 따른 절차를 수행한다.
지금까지 설명한 내용을 표준 TS 36.331(v12.7.0) 문서의 5.3.3.5절의 형식에 맞추어 설명하면 다음과 같다.
상기 UE는
1> T300, T302, T303, T305, T306, T3xx 또는 T3yy 타이머가 구동중 동안, 셀 재선택이 발생하는 경우
2> T302, T303, T305 ,T306, T3xx 및/또는 T3yy 타이머가 구동중인 경우
3> 구동중이였던 T302, T303, T305, T306, T3xx 및 T3yy 타이머를 중지한다
3> 아래 5.3.3.7절에 따른 절차를 수행한다.
지금까지 설명한 내용을 표준 TS 36.331(v12.7.0) 문서의 5.3.3.7절의 형식에 맞추어 설명하면 다음과 같다.
1> 만약 T3xx 타이머가 만료되거나 중단된 경우
2> 만약 T302 타이머가 구동중이 아닌 경우,
3> 통화 발신에 대해 ACDC 차단이 완화(alleviation)되었다는 것을 상위 계층에게 알린다.
1> 만약 T3yy 타이머가 만료되거나 중단된 경우
2> 만약 T302 타이머가 구동중이 아닌 경우,
3> 시그널링 발신에 대해 ACDC 차단이 완화(alleviation)되었다는 것을 상위 계층에게 알린다.
지금까지 설명한 내용을 표준 TS 36.331(v12.7.0) 문서의 5.3.3.11절의 형식에 맞추어 설명하면 다음과 같다.
1> T302 타이머 또는 "Tbarring"가 구동중인 경우 그리고 상기 타이머가 ACDC에 대한 것이 아닌 경우,
2> 셀에 대한 액세스가 차단되었다고 간주한다.
1> 위와 달리, SIB타입2가 "AC barring parameter"를 포함하는 경우
2> 상기 UE가 USIM에 저장된 액세스 클래스 범위 11~15 중 유효한 어느 하나를 갖는 경우
2> 유효한 액세스 클래스 중 적어도 하나에 대해서, AC barring parameter 내에 포함되어 있는 ac-BarringForSpecialAC 내의 대응 비트가 0으로 설정되어 있는 경우,
3> 셀로의 액세스는 차단되었다고 간주한다.
2> 그렇지 않은 경우
3> 범위 0 ≤ rand < 1를 충족하도록 균등하게 분산된 랜덤 값 rand를 생성한다.
3> 상기 rand가 ACDC barring parameter 내에 포함된 acdc-BarringFactor에 의해 지시되는 값보다 작은 경우
4> 해당 셀로의 액세스는 차단되지 않는 다고 간주한다.
3> 그렇지 않은 경우
4> 해당 셀로의 액세스는 차단된다고 간주한다.
지금까지 설명한 내용을 표준 TS 36.331(v12.7.0) 문서의 6.3.1절의 형식에 맞추어 설명하면 다음과 같다.
기지국은 모든 UE에게 공통되는 무선 자원 설정 정보를 포함하는 SIB 타입 2를 전송한다. 상기 SIB 타입2는 아래와 같은 정보를 포함할 수 있다.
표 3
[[ ac-BarringForACDC-r13 BarringPerACDC-CategoryList-r13 OPTIONAL, -- Need OP ]]}ACDC-BarringPerPLMN-List-r13 ::= SEQUENCE (SIZE (1.. maxPLMN-r11)) OF ACDC-BarringPerPLMN-r13ACDC-BarringPerPLMN-r13 ::= SEQUENCE { plmn-IdentityIndex-r13 INTEGER (1..maxPLMN-r11), ac-BarringForACDC BarringPerACDC-CategoryList-r13 OPTIONAL, -- Need OP} BarringPerACDC-CategoryList-r13 ::= SEQUENCE (SIZE (1.. maxACDC-Cat-r13)) OF BarringPerACDC-Category-r13BarringPerACDC-Category-r13 ::= SEQUENCE { acdc-BarringConfig-r13 SEQUENCE { ac-BarringFactor-r13 ENUMERATED { p00, p05, p10, p15, p20, p25, p30, p40, p50, p60, p70, p75, p80, p85, p90, p95}, ac-BarringTime-r13 ENUMERATED {s4, s8, s16, s32, s64, s128, s256, s512} } OPTIONAL}
위 표의 각 필드를 설명하면 다음과 같다.
표 4
SIB 타입2 필드 설명
acdc-BarringConfig-r13가장 높은 ACDC 카테고리에 대해서 barringPerACDC-CategoryList의 처 번째 엔트리에 이 파라미터가 없을 경우, 이 파라미터의 ac-BarringFactor의 값은 1로 설정됨ACDC 카테고리에 대한 barringPerACDC-CategoryList의 엔트리 내에 이 파라미터가 없을 경우, 상기 barringPerACDC-CategoryList의 이전 엔트리와 동일한 것으로 간주됨.
barringPerACDC-CategoryList-r13ACDC 카테고리 별 barringPerACDC-Category의 리스트이다. 이 리스트 내의 첫 번째 엔트리는 가장 높은 ACDC 카테고리에 대응한다. 상기 가장 높은 카테고리는 셀로의 액세스 시도에서 가장 덜 차단되는 카테고리이다. 상기 리스트 내의 두 번째 엔트리는 두 번째로 높은 ACDC 카테고리에 해당한다. 상기 두 번째로 높은 ACDC 카테고리는 상기 가장 높은 카테고리 보다는 차단 확률이 높다. 상기 리스트 내의 마지막 엔트리는 가장 낮은 ACDC 카테고리에 대응한다. 상기 가장 낮은 ACDC 카테고리는 차단 확률확 가장 높다.
한편, 타이머에 대해서 정리하면 다음 표와 같다.
표 5
타이머 시작 조건 중단 조건 타이머 만료시
T3xx 통화 발신을 위한 RRC 연결 수립을 수행할 때, ACDC에 의해서 액세스가 차단될때 RRC 연결 상태에 진입할 때 그리고 셀 재선택을 수행할 때 ACDC 차단이 완화(alleviation )됨을 상위 계층에 알림
T3yy 시그널링 발신을 위한 RRC 연결 수립을 수행할 때, ACDC에 의해서 액세스가 차단될때 RRC 연결 상태에 진입할 때 그리고 셀 재선택을 수행할 때 ACDC 차단이 완화(alleviation )됨을 상위 계층에 알림
II. 본 명세서의 제2 개시(가출원 제안 10 및 제안 15)
UE가 낮은 우선순위(low priority)(즉, UE가 NAS 시그널링 저 우선순위로 설정됨) 혹은 이중 우선선위(dual priority)(즉, UE가 NAS 시그널링 낮은 우선순위로 설정되지 않음)로 설정된 경우에, 본 명세서의 개시에 따라 서비스 차등화 (ACDC 차단 검사) 를 수행하지 않는 것을 의미한다.
아니면, UE가 낮은 우선순위(low priority)(즉, UE가 NAS 시그널링 저 우선순위로 설정됨) 혹은 이중 우선선위(dual priority)(즉, UE가 NAS 시그널링 낮은 우선순위로 설정되지 않음)로 설정된 경우에, 본 명세서의 개시에 따라 ACDC 차단 검사를 수행하지 않고, SSAC, ACB등을 적용하여 액세스 제어를 수행할 수 있다.
UE가 낮은 우선순위(low priority)(즉, UE가 NAS 시그널링 저 우선순위로 설정됨) 혹은 이중 우선선위(dual priority)(즉, UE가 NAS 시그널링 낮은 우선순위로 설정되지 않음)로 설정된 경우에, NAS 메시지(EMM NAS 메시지 및 ESM 메시지 : ATTACH REQUEST, TAU REQUEST, RAU REQUEST, SERVICE REQUEST, EXTENDED SERVICE REQUEST, PDN CONNECTIVITY REQUEST, BEARER RESOURCE ALLOCATION REQUEST, BEARER RESOURCE MODIFICATION REQUEST, etc.)의 Device Properties IE에 낮은 우선순위 인디케이터는 UE가 NAS 시그널링 저 우선순위로 설정됨 또는 , UE가 NAS 시그널링 낮은 우선순위로 설정되지 않음 로 설정되어 있는 것을 의미한다.
한편, NAS 시그널링 낮은 우선순위 및 EA (Extended Access Barring)로 설정된 UE/MS가 네트워크(예컨대, eNB/NB, MME/SGSN) 로부터 ACDC 카테고리 별 ACDC 차단 정보를 제공 받은 경우, 애플리케이션 계층, NAS 및 AS 계층(즉, RRC 계층)은 서비스 연결 차등화 (ACDC 차단 검사)를 수행하고 EAB는 수행하지 않는다. 또는 EAB만 수행하고 서비스 연결 차등화 (ACDC 차단 검사)를 수행하지 않을 수도 있다. 또는 서비스 연결 차등화 (ACDC 차단 검사) 및 EAB 모두 수행할 수 있다. 이러한 서비스 연결 차등화 수행과 EAB 수행 여부는 네트워크 설정 혹은 UE 설정에 따라서 결정되어 최종 될 수도 있다.
III. 본 명세서의 제안 3(가출원 제안 13)
이하, 본 명세서의 제안 3을 도면을 참조하여 설명하기로 한다.
도 17 및 도 18은 본 명세서의 제안 3에 따른 절차를 나타낸 예시도이다.
(step0) 먼저, 도시되지는 않았으나 ACDC 카테고리 정보는 NAS 설정 MO (Management Object) 혹은 새로운 애플리케이션 MO(예컨대 Application specific (access control) Management Object)에 정의/설정되어 있을 수 있고, 이러한 경우, OMA DM을 통하여 NAS 설정 MO 혹은 새로운 애플리케이션 MO(예컨대, Application specific (access control) Management Object)의 ACDC 카테고리 정보들이 UE에게 제공될 수 있다. 아니면, ACDC 카테고리 정보는 UE에 USIM등에 pre-configured되어 있을 수 있다. 이 경우, AT-command 등을 통하여 UE의 NAS 계층 또는 애플리케이션 계층 (혹은 OS(operating system)를 포함하는 애플리케이션 제어 계층) 또는 AS 계층(즉, RRC 계층) 이 ACDC 카테고리 관련 정보들을 얻을 수 있게 된다.
(step1) 네트워크(즉, eNodeB)가 상기 ACDC 차단 관련정보를 SIB을 통해 UE에게 제공한다. 구체적으로, 상기 ACDC 차단 정보는 UE가 EMM-IDLE 혹은 EMM-CONNECTED 모드 (RRC-IDLE 혹은 RRC-CONNECTED 모드) 일때 제공될 수 있다. 이러한 ACDC 차단 관련정보는 UE의 AS 계층(즉, RRC 계층)이 네트워크로부터 받게 된다. AS 계층(즉, RRC 계층)은 네트워크로부터 제공받은 이러한 ACDC 차단 관련정보를 NAS 계층 (혹은 IMS 계층 혹은 애플리케이션 계층)에게 제공한다. 이러한 정보 제공은 주기적으로 혹은 이벤트 발생/변경 시 혹은 NAS 계층 (혹은 IMS 계층 혹은 용용 계층)에서 정보 제공 요청시 AS 계층(즉, RRC 계층)이 제공할 수 있다.
만약 네트워크(즉, eNodeB)로부터 상기 ACDC 차단 관련 정보와 일반적인 ACB 차단 정보가 동시에 SIB을 통해 UE의 AS 계층(즉, RRC 계층)에게 제공되는 경우 UE의 AS 계층(즉, RRC 계층)은 ACDC 차단 관련 정보와 상기 ACB 차단 정보 모두를 NAS 계층 (혹은 IMS 계층 혹은 애플리케이션 계층)에게 제공할 수 있다.
애플리케이션 계층은 애플리케이션 서비스 제공을 위한 서비스 연결 시도를 하는 경우(예컨대 , 데이터 발신 또는 시그널링 발신), 애플리케이션 속성 관련 정보/ID를 NAS 계층에게 제공한다. 또한, (서비스 연결 세션) 세팅/시작 인디케이션/정보를 함께 NAS 계층에게 제공할 수 있다.
(step2) NAS 계층은 애플리케이션 계층으로부터 애플리케이션 서비스 시작 을 요청과 상기 애플리케이션 속성 관련 정보/ID를 제공 받으면) 이를 위한 서비스 요청 절차(즉, SERVICE REQUEST 또는 EXTENDED SERVICE REQUEST) 혹은 TAU 절차(즉, TRACKING AREA UPDATE REQUEST 메시지의 송신)을 수행하게 된다. 이때, 상기 step 0)에서 획득한 ACDC 카테고리 정보에 기반하여, 애플리케이션 계층으로부터 제공 받은 애플리케이션 속성 관련 정보/ID에 대한 ACDC 카테고리를 결정한다. 이후 AS 계층(즉, RRC 계층)으로부터 제공 받은 ACDC 차단정보에 기반하여 ACDC 차단 검사를 수행한다. 만약 ACDC 차단 검사를 통과하면, 이를 위한 서비스 요청 절차(즉, SERVICE REQUEST 또는 EXTENDED SERVICE REQUEST) 혹은 TAU 절차를 수행하게 된다. 만약 ACDC 차단 검사가 통과되지 못하면 상기 서비스 요청 절차 또는 상기 TAU 절차를 수행하지 않는다.
(step3) AS 계층(즉, RRC 계층)은 NAS 계층의 애플리케이션 서비스 연결을 위한 서비스 요청 절차 또는 TAU 절차시작 시, 만약 네트워크(즉, eNodeB)로부터 제공 받은 ACDC 차단 정보와 일반적인 ACB 차단 정보가 동시에 제공되는 경우에 일반적인 ACB 차단 정보는 적용하지 않고 (무시하고) 상기 애플리케이션 서비스 연결을 위한 RRC 연결 수립 요청 절차를 수행하게 된다. 이 경우, AS 계층(즉, RRC 계층)은 NAS 계층의 애플리케이션 서비스 연결을 위한 ACDC 차단 검사가 통과 되었기에 서비스 요청 절차 또는 TAU 절차가 시작되었음을 인지 할 수 있다. 아니면, NAS 계층으로부터 일반적인 ACB 차단 검사는 스킵/무시하라는 인디케이션/정보를 함께 AS 계층(즉, RRC 계층)에게 제공된 경우에, 일반적인 ACB 차단 검사는 스킵/무시하고, 상기 애플리케이션 서비스 연결을 위한 RRC 연결 수립 절차를 수행한다.
IV. 본 명세서의 제안 4(가출원 제안 14)
이하, 본 명세서의 제안 4을 도면을 참조하여 설명하기로 한다.
도 19 및 도 20은 본 명세서의 제안 4에 따른 절차를 나타낸 예시도이다.
(step0) 본 발명의 제안 3과 동일함.
(step1) 본 발명의 제안 3과 동일함.
(step2) NAS 계층은 애플리케이션 계층으로부터 애플리케이션 서비스 시작 을 요청과 애플리케이션 속성 관련 정보/ID를 제공 받으면, 이를 위한 서비스 요청 절차 또는 TAU 절차를 수행하게 된다. 이때, 애플리케이션 계층으로부터 제공 받은 애플리케이션 속성 관련 정보를 AS 계층(즉, RRC 계층)에게 함께 전달/제공 한다.
또한, 애플리케이션 계층으로부터 제공 받은 서비스 연결 세션 세팅/시작 인디케이션 정보를 함께 NAS 계층에게 제공할 수 있다.
(step3) AS 계층(즉, RRC 계층)은 NAS 계층의 애플리케이션 서비스 연결을 위한 서비스 요청 절차 또는 TAU 절차시작 시, 상기 step 0)에서 획득한 ACDC 카테고리 정보에 기반하여, NAS 계층으로부터 제공 받은 애플리케이션 속성 관련 정보에 대한 ACDC 카테고리(s)를 결정한다. 이후, 애플리케이션 서비스 연결을 위한 RRC 연결 요청 절차를 수행하게 된다. 이때, 만약 네트워크(즉, eNodeB)로부터 제공 받은 ACDC 차단 정보와 일반적인 ACB 차단 정보가 동시에 제공되는 경우에 일반적인 ACB 차단 정보는 적용하지 않고 무시하고, 상기 애플리케이션 서비스 연결을 위한 RRC 연결 수립 요청 절차에 대해 ACDC 차단 검사 수행한다. 이 경우, AS 계층(즉, RRC 계층)은 네트워크(즉, eNodeB)로부터 제공 받은 ACDC 카테고리별 ACDC 차단 정보만을 이용하여 ACDC 차단 검사를 수행한다. 만약 ACDC 차단 검사가 통과 되면, AS 계층(즉, RRC 계층)은 RRC 연결 수립 요청 절차를 수행한다. 아니면, NAS 계층으로부터 일반적인 ACB 차단 검사는 스킵/무시하라는 인디케이션을 함께 AS 계층(즉, RRC 계층)에게 제공된 경우에, ACB 차단 검사는 스킵/무시하고 상기 애플리케이션 서비스 연결을 위한 RRC 연결 수립 절차에 대한 ACDC 차단 검사 수행한다.
또는, 만약 네트워크(즉, eNodeB)로부터 상기 본 발명의 ACDC 차단정보와 일반적인 ACB 차단 정보가 동시에 SIB을 통해 UE에게 제공되는 경우 UE은 ACDC 차단 정보만을 적용하여 ACDC 차단 검사를 NAS 계층에서 먼저 수행하고, ACDC 차단 검사가 통과 되면, AS 계층(즉, RRC 계층)에서 ACB 차단 정보를 적용하는 ACB 차단 검사를 수행할 수도 있다. 즉, ACDC 차단 검사와 ACB 차단 검사를 중복 수행한다.
아니면, 네트워크(MME/SGSN/eNB/NB 등)로부터 인디케이션/설정에 따라서 ACDC 차단정보와 일반적인 ACB 차단 정보 둘 중 선택하여 적용하여 액세스 제어를 수행할 수도 있다. (ACDC 차단 검사 또는 ACB 차단 검사 중 어느 하나만 수행)
혹은 상기 AS 계층이 만약 NAS 계층으로부터 추가적으로 (혹은 별도로) ACB 스킵 인디케이션을 받은 경우에는, 현재 액세스 차단 상태와 상관없이 ACB 차단 검사를 스킵하여 상기 애플리케이션 서비스 연결 시도를 허용한다. 즉, 현재 차단 상태이더라도 무시하고 RRC 연결 수립 절차를 수행한다.
한편, 전술한 내용 중에서 애플리케이션 그룹/카테고리/우선순위 정보/ID 별 차단 비율, 차단펙터, 평균 차단 시간, ACB 스킵 설정 등의 정보에 기반한 ACB 차단 검사는 ACDC 차단 검사를 의미하는 것일 수 있다.
전술한 제안들은 서로 조합되어 사용될 수 있다.
지금까지 설명한 내용들은 하드웨어로 구현될 수 있다. 이에 대해서 도면을 참조하여 설명하기로 한다.
도 21은 본 발명의 실시예에 따른 UE(100) 및 기지국(200) 의 구성 블록도이다.
도 21에 도시된 바와 같이 상기 UE(100)은 저장 수단(101)와 컨트롤러(102)와 송수신부(103)를 포함한다. 그리고 상기 기지국(200)는 저장 수단(201)와 컨트롤러(202)와 송수신부(203)를 포함한다.
상기 저장 수단들(101, 201)은 전술한 방법을 저장한다.
상기 컨트롤러들(102, 202)은 상기 저장 수단들(101, 201) 및 상기 송수신부들(103, 203)을 제어한다. 구체적으로 상기 컨트롤러들(102, 202)은 상기 저장 수단들(101, 201)에 저장된 상기 방법들을 각기 실행한다. 그리고 상기 컨트롤러들(102, 202)은 상기 송수신부들(103, 203)을 통해 상기 전술한 신호들을 전송한다.
이상에서는 본 발명의 바람직한 실시예를 예시적으로 설명하였으나, 본 발명의 범위는 이와 같은 특정 실시예에만 한정되는 것은 아니므로, 본 발명은 본 발명의 사상 및 특허청구범위에 기재된 범주 내에서 다양한 형태로 수정, 변경, 또는 개선될 수 있다.

Claims (12)

  1. 사용자 장치에 의해서 수행되는 네트워크 액세스 차단 방법으로서,
    ACDC(Application specific Congestion control for Data Communication) 차단 정보와, ACB(Access Class Barring) 차단 정보를 수신하는 단계와;
    실행중인 애플리케이션에 의한 네트워크 액세스 시도에 따라, 애플리케이션에 대한 카테고리를 결정하는 단계와;
    상기 결정된 카테고리와 상기 수신한 ACDC 차단 정보에 기초하여, ACDC 차단 검사를 수행하는 단계를 포함하고,
    여기서 상기 ACDC 차단 검사에 따라 상기 애플리케이션에 의한 네트워크 액세스 시도가 차단되지 않는 경우, 상기 ACB 차단 정보에 기초한 ACB 차단 검사는 스킵(skip)되는 것을 특징으로 하는 네트워크 액세스 차단 방법 .
  2. 제1항에 있어서, 상기 ACB 차단 검사의 스킵은
    ACB 차단 검사 스킵 인디케이션에 기초하여 수행되는 것을 특징으로 하는 네트워크 액세스 차단 방법.
  3. 제1항에 있어서,
    이전의 ACB 차단 검사에 의하여 액세스가 차단되어 있고, 차단 타이머가 구동되어 있었지만, 상기 ACDC 차단 검사에 따라 상기 애플리케이션에 의한 네트워크 액세스 시도가 차단되지 않는 경우, 상기 차단 타이머를 중단하는 단계를 더 포함하는 것을 특징으로 하는 네트워크 액세스 차단 방법.
  4. 제1항에 있어서,
    상기 애플리케이션에 의한 네트워크 액세스 시도가 있는 경우, 상기 이전의 ACB 차단 검사에 의하여 액세스가 차단되어 있었더라도, 상기 차단이 ACB 차단 검사에 의한 것임을 알리는 인디케이션에 기초하여, 애플리케이션에 대한 카테고리가 결정되는 것을 특징으로 하는 네트워크 액세스 차단 방법.
  5. 제1항에 있어서,
    상기 애플리케이션의 카테고리는 상기 애플리케이션의 속성 관련 정보에 기초하여 결정되는 것을 특징으로 하는 네트워크 액세스 차단 방법.
  6. 제1항에 있어서, 상기 애플리케이션 속성 관련 정보는
    상기 애플리케이션의 그룹, 카테고리, 우선순위, 정보 및 ID 중 하나 이상을 포함하는 것을 특징으로 하는 네트워크 액세스 차단 방법.
  7. 제1항에 있어서, 상기 ACDC 차단 정보는
    특정한 애플리케이션 단위 별로 정의되는 차단 비율, 차단 펙터, 차단 시간, 로밍 정보, ACB 스킵 설정을 포함하는 것을 특징으로 하는 네트워크 액세스 차단 방법.
  8. 네트워크 액세스 차단을 수행할 수 있는 사용자 장치(user equipment: UE)로서,
    송수신부와;
    상기 송수신부를 제어하는 프로세서를 포함하고, 상기 프로세서는:
    ACDC(Application specific Congestion control for Data Communication) 차단 정보와, ACB(Access Class Barring) 차단 정보를 수신하는 과정과;
    실행중인 애플리케이션에 의한 네트워크 액세스 시도에 따라, 애플리케이션에 대한 카테고리를 결정하는 과정과;
    상기 결정된 카테고리와 상기 수신한 ACDC 차단 정보에 기초하여, ACDC 차단 검사를 수행하는 과정을 수행하고;
    여기서 상기 ACDC 차단 검사에 따라 상기 애플리케이션에 의한 네트워크 액세스 시도가 차단되지 않는 경우, 상기 ACB 차단 정보에 기초한 ACB 차단 검사는 스킵(skip)되는 것을 특징으로 하는 사용자 장치.
  9. 제8항에 있어서, 상기 ACB 차단 검사의 스킵은
    ACB 차단 검사 스킵 인디케이션에 기초하여 수행되는 것을 특징으로 하는 사용자 장치.
  10. 제8항에 있어서, 상기 프로세서는
    이전의 ACB 차단 검사에 의하여 액세스가 차단되어 있고, 차단 타이머가 구동되어 있었지만, 상기 ACDC 차단 검사에 따라 상기 애플리케이션에 의한 네트워크 액세스 시도가 차단되지 않는 경우, 상기 차단 타이머를 중단하는 과정을 더 수행하는 것을 특징으로 하는 사용자 장치.
  11. 제8항에 있어서,
    상기 애플리케이션에 의한 네트워크 액세스 시도가 있는 경우, 상기 이전의 ACB 차단 검사에 의하여 액세스가 차단되어 있었더라도, 상기 차단이 ACB 차단 검사에 의한 것임을 알리는 인디케이션에 기초하여, 애플리케이션에 대한 카테고리가 결정되는 것을 특징으로 하는 사용자 장치.
  12. 제8항에 있어서,
    상기 애플리케이션의 카테고리는 상기 애플리케이션의 속성 관련 정보에 기초하여 결정되는 것을 특징으로 하는 사용자 장치.
PCT/KR2015/012062 2014-11-10 2015-11-10 Acdc에 의한 네트워크 액세스 차단 방법 및 사용자 장치 WO2016076606A1 (ko)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2016554402A JP6333994B2 (ja) 2014-11-10 2015-11-10 Acdcによるネットワークアクセス遮断方法及びユーザ装置
KR1020167025991A KR101823815B1 (ko) 2014-11-10 2015-11-10 Acdc에 의한 네트워크 액세스 차단 방법 및 사용자 장치
US15/113,802 US9860824B2 (en) 2014-11-10 2015-11-10 Method and user equipment for blocking network access by ACDC
CN201580011525.8A CN106068660B (zh) 2014-11-10 2015-11-10 通过acdc阻止网络接入的方法和用户设备
EP15858393.0A EP3096560B1 (en) 2014-11-10 2015-11-10 Method and user equipment for blocking network access by acdc
US15/826,621 US10517036B2 (en) 2014-11-10 2017-11-29 Method and user equipment for blocking network access by ACDC

Applications Claiming Priority (12)

Application Number Priority Date Filing Date Title
US201462077324P 2014-11-10 2014-11-10
US62/077,324 2014-11-10
US201562106220P 2015-01-22 2015-01-22
US62/106,220 2015-01-22
US201562157433P 2015-05-05 2015-05-05
US62/157,433 2015-05-05
US201562157987P 2015-05-07 2015-05-07
US62/157,987 2015-05-07
US201562162839P 2015-05-18 2015-05-18
US62/162,839 2015-05-18
US201562164575P 2015-05-21 2015-05-21
US62/164,575 2015-05-21

Related Child Applications (2)

Application Number Title Priority Date Filing Date
US15/113,802 A-371-Of-International US9860824B2 (en) 2014-11-10 2015-11-10 Method and user equipment for blocking network access by ACDC
US15/826,621 Continuation US10517036B2 (en) 2014-11-10 2017-11-29 Method and user equipment for blocking network access by ACDC

Publications (1)

Publication Number Publication Date
WO2016076606A1 true WO2016076606A1 (ko) 2016-05-19

Family

ID=55954625

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2015/012062 WO2016076606A1 (ko) 2014-11-10 2015-11-10 Acdc에 의한 네트워크 액세스 차단 방법 및 사용자 장치

Country Status (6)

Country Link
US (2) US9860824B2 (ko)
EP (1) EP3096560B1 (ko)
JP (1) JP6333994B2 (ko)
KR (1) KR101823815B1 (ko)
CN (1) CN106068660B (ko)
WO (1) WO2016076606A1 (ko)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018008927A1 (ko) * 2016-07-05 2018-01-11 엘지전자 주식회사 차세대 이동통신 네트워크에서 액세스 제어를 수행하는 방법 및 사용자 장치
WO2018026185A1 (ko) * 2016-08-02 2018-02-08 엘지전자 주식회사 접속 시도 방법 및 사용자기기와, 접속 제어 방법 및 기지국
CN107889186A (zh) * 2016-09-30 2018-04-06 华为技术有限公司 接入控制方法、终端设备和无线接入网设备
WO2018128456A1 (ko) * 2017-01-06 2018-07-12 엘지전자 주식회사 5세대 이동통신 시스템에서 액세스 제어를 수행하는 방법 및 단말
JP2020507942A (ja) * 2017-02-03 2020-03-12 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 無線通信システムのためのアクセスカテゴリのハンドリング

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015111539A1 (ja) * 2014-01-24 2015-07-30 シャープ株式会社 端末装置、通信システム、アクセス制御方法および集積回路
US10080181B2 (en) * 2014-06-30 2018-09-18 Lg Electronics Inc. Method for barring network access for each application, and user equipment
US10972960B2 (en) * 2014-11-10 2021-04-06 Lg Electronics Inc. Method and user equipment for blocking network access by ACDC
JP6333994B2 (ja) * 2014-11-10 2018-05-30 エルジー エレクトロニクス インコーポレイティド Acdcによるネットワークアクセス遮断方法及びユーザ装置
US10555218B2 (en) * 2015-04-07 2020-02-04 Nokia Solutions And Networks Oy Method and apparatus to address user equipment power consumption
WO2017017890A1 (ja) * 2015-07-28 2017-02-02 日本電気株式会社 無線端末、基地局、及びこれらの方法
CN108141812B (zh) * 2015-08-14 2020-12-01 瑞典爱立信有限公司 用于提供用于数据通信的应用特定拥塞控制的控制信息的系统和方法
US10601719B2 (en) * 2015-09-09 2020-03-24 Nvidia Corporation User-equipment-based quality-of-service enforcement and control system and method for real-time traffic
CN108353341A (zh) * 2015-11-30 2018-07-31 华为技术有限公司 一种上行数据传输的控制方法、用户终端及网络服务器
US11044776B2 (en) * 2016-03-27 2021-06-22 Lg Electronics Inc. Method for attempting network access from NB-IoT RAT
WO2017166221A1 (zh) * 2016-03-31 2017-10-05 华为技术有限公司 无线接入控制方法、装置及系统
US20170332436A1 (en) * 2016-05-13 2017-11-16 Htc Corporation Device and Method Handling a Radio Resource Control Connection Resume Procedure
US11051235B2 (en) * 2016-11-03 2021-06-29 Sony Corporation Wireless telecommunications apparatuses and methods
WO2018086059A1 (en) * 2016-11-11 2018-05-17 Qualcomm Incorporated Access control in connected mode, idle mode, and inactive state
US10798640B2 (en) * 2017-01-06 2020-10-06 Mediatek Inc. Enhancement of unified access control
KR102129977B1 (ko) 2017-02-02 2020-07-06 주식회사 케이티 액세스 제어 방법 및 장치
WO2018204609A1 (en) * 2017-05-05 2018-11-08 Intel IP Corporation Access control mechanism
WO2018236196A1 (en) * 2017-06-23 2018-12-27 Lg Electronics Inc. METHOD AND APPARATUS FOR PERFORMING ACCESS PROHIBITION CONTROL
BR112020002801A2 (pt) * 2017-08-11 2020-07-28 Nokia Technologies Oy restrição de acesso específica de fatia de rede para redes sem fio
EP3735041B1 (en) * 2017-12-28 2023-11-29 LG Electronics Inc. Method for accessing network in wireless communication system and apparatus therefor
US20210144618A1 (en) * 2018-01-12 2021-05-13 Lg Electronics Inc. Method for accessing network by user equipment in wireless communication system and device therefor
KR20200016776A (ko) 2018-08-07 2020-02-17 삼성전자주식회사 무선통신 시스템에서의 무선 노드 통신 방법 및 장치
WO2020032544A1 (ko) * 2018-08-07 2020-02-13 삼성전자 주식회사 무선통신 시스템에서의 무선 노드 통신 방법 및 장치
CN109314902B (zh) * 2018-08-30 2021-11-16 北京小米移动软件有限公司 接入控制方法、装置及存储介质
KR102452427B1 (ko) * 2018-10-18 2022-10-06 애플 인크. Plmn 내의 사설 슬라이스들에 대한 액세스 제어용 시스템들, 방법들, 및 디바이스들
US11722935B2 (en) * 2020-03-16 2023-08-08 FG Innovation Company Limited Wireless communication method and user equipment for non-public network control mechanisms
US11864026B2 (en) * 2020-09-18 2024-01-02 Verizon Patent And Licensing Inc. Systems and methods for access barring based on slice information

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013141660A1 (ko) * 2012-03-22 2013-09-26 엘지전자 주식회사 무선 통신 시스템에서 셀 접근 방법 및 장치
WO2013168700A1 (ja) * 2012-05-07 2013-11-14 株式会社エヌ・ティ・ティ・ドコモ 移動局
WO2013191447A1 (ko) * 2012-06-18 2013-12-27 엘지전자 주식회사 무선랜에서 초기 액세스 방법 및 장치

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8938233B2 (en) 2011-08-16 2015-01-20 Mediatek Inc. Enhanced access control in LTE advanced systems
US20130078999A1 (en) 2011-09-27 2013-03-28 Renesas Mobile Corporation Delay of access to assist management of congestion in radio access networks
JP6022244B2 (ja) * 2012-07-17 2016-11-09 株式会社Nttドコモ 移動通信システムにおける基地局及び制御方法
US9743341B2 (en) * 2013-03-29 2017-08-22 Intel IP Corporation Provisioning of application categories at a user equipment during network congestion
HUE038867T2 (hu) * 2013-03-29 2018-12-28 Intel Ip Corp WLAN kiválasztási irányelv vezérlés barangolási (roaming) szcenáriókban
US20140315548A1 (en) * 2013-04-22 2014-10-23 Qualcomm Incorporated Methods and apparatus for access class barring for voip calls
MX353503B (es) * 2013-05-13 2018-01-17 Huawei Tech Co Ltd Metodo y dispositivo de control de acceso.
CN105934956A (zh) * 2013-08-30 2016-09-07 交互数字专利控股公司 用于应用特定的接入控制的方法
US10003972B2 (en) * 2014-01-06 2018-06-19 Intel IP Corporation Systems, methods, and devices for application aware access control for communication on a mobile network
US10034197B2 (en) * 2014-01-08 2018-07-24 Nokia Solutions and Netowrks Oy Method and apparatus for performing congestion mitigation and barring
US9392531B2 (en) * 2014-01-30 2016-07-12 Intel IP Corporation Application specific congestion control in a wireless network
US9980299B2 (en) * 2014-03-24 2018-05-22 Intel IP Corporation Use of an OMA management object to support application-specific congestion control in mobile networks
US10075902B2 (en) * 2014-04-08 2018-09-11 Qualcomm Incorporated Method of unified control of random access and traffic ingress in a congested radio access network
JP6333994B2 (ja) 2014-11-10 2018-05-30 エルジー エレクトロニクス インコーポレイティド Acdcによるネットワークアクセス遮断方法及びユーザ装置
US20160183165A1 (en) * 2014-12-23 2016-06-23 Jing Zhu Voluntary access barring

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013141660A1 (ko) * 2012-03-22 2013-09-26 엘지전자 주식회사 무선 통신 시스템에서 셀 접근 방법 및 장치
WO2013168700A1 (ja) * 2012-05-07 2013-11-14 株式会社エヌ・ティ・ティ・ドコモ 移動局
WO2013191447A1 (ko) * 2012-06-18 2013-12-27 엘지전자 주식회사 무선랜에서 초기 액세스 방법 및 장치

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"LTE. E-UTRA; RRC; Protocol specification (3GPP TS 36.331 version 12.3.0 Release 12", ETSI TS 136 331 V12.3.0, 23 September 2014 (2014-09-23), XP055263548, Retrieved from the Internet <URL:http://www.3gpp.org/dynareport/36331.htm> *
QUALCOMM INCORPORATED ET AL.: "Introduction of ACB skip for MMTEL voice/video and SMS", R2-143917, 3GPP TSG RAN WG2 MEETING #87, 22 August 2014 (2014-08-22), Dresden, Germany, XP050784094, Retrieved from the Internet <URL:http://www.3gpp.org/ftp/tsg_ran/WG2_RL2/TSGR2_S7/Docs> *

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018008927A1 (ko) * 2016-07-05 2018-01-11 엘지전자 주식회사 차세대 이동통신 네트워크에서 액세스 제어를 수행하는 방법 및 사용자 장치
KR20190008980A (ko) * 2016-07-05 2019-01-25 엘지전자 주식회사 차세대 이동통신 네트워크에서 액세스 제어를 수행하는 방법 및 사용자 장치
KR102160007B1 (ko) 2016-07-05 2020-09-25 엘지전자 주식회사 차세대 이동통신 네트워크에서 액세스 제어를 수행하는 방법 및 사용자 장치
US10813159B2 (en) 2016-07-05 2020-10-20 Lg Electronics Inc. Method for performing access control in next-generation mobile communication network, and user equipment
WO2018026185A1 (ko) * 2016-08-02 2018-02-08 엘지전자 주식회사 접속 시도 방법 및 사용자기기와, 접속 제어 방법 및 기지국
US10798639B2 (en) 2016-08-02 2020-10-06 Lg Electronics Inc. Connection try method and user equipment, and connection control method and base station
CN107889186B (zh) * 2016-09-30 2021-01-12 华为技术有限公司 接入控制方法、终端设备和无线接入网设备
CN107889186A (zh) * 2016-09-30 2018-04-06 华为技术有限公司 接入控制方法、终端设备和无线接入网设备
EP3506682A4 (en) * 2016-09-30 2019-07-24 Huawei Technologies Co., Ltd. ACCESS CONTROL METHOD, TERMINAL DEVICE AND WIRELESS ACCESS NETWORK DEVICE
US10952130B2 (en) 2016-09-30 2021-03-16 Huawei Technologies Co., Ltd. Access control method, terminal device, and radio access network device
WO2018128456A1 (ko) * 2017-01-06 2018-07-12 엘지전자 주식회사 5세대 이동통신 시스템에서 액세스 제어를 수행하는 방법 및 단말
US11160007B2 (en) 2017-01-06 2021-10-26 Lg Electronics Inc. Method and terminal for carrying out access control in 5th generation mobile communication system
JP2020507942A (ja) * 2017-02-03 2020-03-12 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 無線通信システムのためのアクセスカテゴリのハンドリング

Also Published As

Publication number Publication date
CN106068660B (zh) 2019-11-26
EP3096560B1 (en) 2018-10-24
US9860824B2 (en) 2018-01-02
JP6333994B2 (ja) 2018-05-30
US20170041854A1 (en) 2017-02-09
EP3096560A1 (en) 2016-11-23
CN106068660A (zh) 2016-11-02
EP3096560A4 (en) 2017-11-15
US20180132164A1 (en) 2018-05-10
KR101823815B1 (ko) 2018-01-31
KR20160128342A (ko) 2016-11-07
JP2017508392A (ja) 2017-03-23
US10517036B2 (en) 2019-12-24

Similar Documents

Publication Publication Date Title
WO2016076606A1 (ko) Acdc에 의한 네트워크 액세스 차단 방법 및 사용자 장치
WO2018128458A1 (ko) 5세대 이동통신 시스템에서 액세스 제어를 수행하는 방법 및 단말
WO2017171184A1 (ko) Nb-iot rat에서 네트워크 액세스를 시도하는 방법
WO2016024832A1 (ko) 애플리케이션 별 네트워크 액세스 차단 방법 및 사용자 장치
WO2016076603A1 (ko) Acdc에 의한 네트워크 액세스 차단 방법 및 사용자 장치
WO2016003140A1 (ko) 애플리케이션 별 네트워크 액세스 차단 방법 및 사용자 장치
WO2017142171A1 (ko) 차세대 이동통신에서 세션을 생성, 수정, 해제하는 방법 및 단말
WO2017034352A1 (ko) 기지국 접속 방법 및 이를 수행하는 사용자 장치
WO2016159521A1 (ko) 네트워크 선택 및 트래픽 라우팅을 수행하는 방법 및 사용자 장치
WO2018088630A1 (ko) Rrc 메시지를 전송하는 방법 및 무선 기기
WO2015142048A1 (ko) 서비스 요청 절차 수행 방법 및 사용자 장치
WO2018231007A1 (ko) 요청에 대한 응답 방법 및 네트워크 장치
WO2015160215A2 (ko) 라우팅 규칙을 전달하는 방법
WO2018088756A1 (ko) Rrc 메시지를 전송하는 방법 및 무선 기기
WO2018008927A1 (ko) 차세대 이동통신 네트워크에서 액세스 제어를 수행하는 방법 및 사용자 장치
WO2018026185A1 (ko) 접속 시도 방법 및 사용자기기와, 접속 제어 방법 및 기지국
WO2018128519A1 (ko) 무선 통신 시스템에서 리모트 ue와 연결을 가진 릴레이 ue가 네트워크와 연결 수행 방법 및 이를 위한 장치
WO2015016546A1 (ko) Ims 서비스를 위한 페이징 방법 및 장치
WO2014058245A1 (ko) 추적 영역 갱신 방법 및 단말
WO2017171183A1 (ko) Nb-iot rat에서 네트워크 액세스를 시도하는 방법
WO2019031831A1 (ko) 접속 제어 방법 및 사용자기기
WO2018147567A1 (ko) 네트워크 혼잡으로 인해 액세스 제어가 적용되는 상황에서 리모트 단말이 중계 단말을 선택하는 방법 및 그 방법을 수행하는 리모트 단말
WO2015137631A1 (ko) 근접 서비스 수행 방법 및 사용자 장치
WO2014112826A1 (en) Method and terminal for determining handover for traffic offloaded onto wlan
WO2016126109A1 (ko) 네트워크 선택 및 트래픽 라우팅을 수행하는 방법 및 사용자 장치

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15858393

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 15113802

Country of ref document: US

REEP Request for entry into the european phase

Ref document number: 2015858393

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2015858393

Country of ref document: EP

ENP Entry into the national phase

Ref document number: 2016554402

Country of ref document: JP

Kind code of ref document: A

ENP Entry into the national phase

Ref document number: 20167025991

Country of ref document: KR

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE