본 발명은 UMTS(Universal Mobile Telecommunication System) 및 EPC(Evolved Packet Core)를 기준으로 설명되나, 본 발명은 이러한 통신 시스템에만 한정되는 것이 아니라, 본 발명의 기술적 사상이 적용될 수 있는 모든 통신 시스템 및 방법에도 적용될 수 있다.
본 명세서에서 사용되는 기술적 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아님을 유의해야 한다. 또한, 본 명세서에서 사용되는 기술적 용어는 본 명세서에서 특별히 다른 의미로 정의되지 않는 한, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 의미로 해석되어야 하며, 과도하게 포괄적인 의미로 해석되거나, 과도하게 축소된 의미로 해석되지 않아야 한다. 또한, 본 명세서에서 사용되는 기술적인 용어가 본 발명의 사상을 정확하게 표현하지 못하는 잘못된 기술적 용어일 때에는, 당업자가 올바르게 이해할 수 있는 기술적 용어로 대체되어 이해되어야 할 것이다. 또한, 본 발명에서 사용되는 일반적인 용어는 사전에 정의되어 있는 바에 따라, 또는 전후 문맥상에 따라 해석되어야 하며, 과도하게 축소된 의미로 해석되지 않아야 한다.
또한, 본 명세서에서 사용되는 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, 구성된다 또는 가지다 등의 용어는 명세서 상에 기재된 여러 구성 요소들, 또는 여러 단계들을 반드시 모두 포함하는 것으로 해석되지 않아야 하며, 그 중 일부 구성 요소들 또는 일부 단계들은 포함되지 않을 수도 있고, 또는 추가적인 구성 요소 또는 단계들을 더 포함할 수 있는 것으로 해석되어야 한다.
또한, 본 명세서에서 사용되는 제1, 제2 등과 같이 서수를 포함하는 용어는 다양한 구성 요소들을 설명하는데 사용될 수 있지만, 상기 구성 요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성 요소를 다른 구성 요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성 요소는 제2 구성 요소로 명명될 수 있고, 유사하게 제2 구성 요소도 제1 구성 요소로 명명될 수 있다.
어떤 구성 요소가 다른 구성 요소에 연결되어 있다거나 접속되어 있다고 언급된 때에는, 그 다른 구성 요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성 요소가 존재할 수도 있다. 반면에, 어떤 구성 요소가 다른 구성 요소에 직접 연결되어 있다거나 직접 접속되어 있다고 언급된 때에는, 중간에 다른 구성 요소가 존재하지 않는 것으로 이해되어야 할 것이다.
이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 실시예를 상세히 설명하되, 도면 부호에 관계없이 동일하거나 유사한 구성 요소는 동일한 참조 번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 또한, 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 첨부된 도면은 본 발명의 사상을 쉽게 이해할 수 있도록 하기 위한 것일뿐, 첨부된 도면에 의해 본 발명의 사상이 제한되는 것으로 해석되어서는 아니됨을 유의해야 한다. 본 발명의 사상은 첨부된 도면외에 모든 변경, 균등물 내지 대체물에 까지도 확장되는 것으로 해석되어야 한다.
첨부된 도면에서는 예시적으로 UE(User Equipment)가 도시되어 있으나, 도시된 상기 UE는 단말(Terminal), ME(Mobile Equipment), 등의 용어로 언급될 수 도 있다. 또한, 상기 UE는 노트북, 휴대폰, PDA, 스마트 폰(Smart Phone), 멀티미디어 기기등과 같이 휴대 가능한 기기일 수 있거나, PC, 차량 탑재 장치와 같이 휴대 불가능한 기기일 수 있다.
용어의 정의
이하 도면을 참조하여 설명하기 앞서, 본 발명의 이해를 돕고자, 본 명세서에서 사용되는 용어를 간략하게 정의하기로 한다.
UMTS: Universal Mobile Telecommunication System의 약자로서 3세대 이동통신 네트워크를 의미한다.
UE/MS : User Equipment/Mobile Station, 단말 장치를 의미 함.
EPS: Evolved Packet System의 약자로서, LTE(Long Term Evolution) 네트워크를 지원하는 코어 네트워크를 의미한다. UMTS가 진화된 형태의 네트워크
PDN(Public Data Network) : 서비스를 제공하는 서버가 위치한 독립적인망
PDN connection : 단말에서 PDN으로의 연결, 즉, ip 주소로 표현되는 단말과 APN으로 표현되는 PDN과의 연관(연결)
PDN-GW(Packet Data Network Gateway) : UE IP address allocation, Packet screening & filtering, Charging data collection 기능을 수행하는 EPS망의 네트워크 노드
Serving GW(Serving Gateway) : 이동성 담당(Mobility anchor), 패킷 라우팅(Packet routing), 유휴 모드 패킷 버퍼링(Idle 모드 packet buffering), Triggering MME to page UE 기능을 수행하는 EPS망의 네트워크 노드
PCRF(정책 and Charging Rule Function) : 서비스 flow 별로 차별화된 QoS 및 과금 정책을 동적(dynamic) 으로 적용하기 위한 정책 결정(정책 decision)을 수행하는 EPS망의 노드
APN(Access Point Name): 네트워크에서 관리하는 접속 포인트의 이름으로서 UE에게 제공된다. 즉, PDN을 지칭하거나 구분하는 문자열. 요청한 서비스나 망(PDN)에 접속하기 위해서는 해당 P-GW를 거치게 되는데, 이 P-GW를 찾을 수 있도록 망 내에서 미리 정의한 이름(문자열)(예) internet.mnc012.mcc345.gprs
TEID(Tunnel Endpoint Identifier) : 네트워크 내 노드들 간에 설정된 터널의 End point ID, 각 UE의 bearer 단위로 구간별로 설정된다.
NodeB: UMTS 네트워크의 기지국으로 옥외에 설치되며, 셀 커버리지 규모는 매크로 셀에 해당한다.
eNodeB: EPS(Evolved Packet System) 의 기지국으로 옥외에 설치되며, 셀 커버리지 규모는 매크로 셀에 해당한다.
(e)NodeB: NodeB와 eNodeB를 지칭하는 용어이다.
MME: Mobility Management Entity의 약자로서, UE에 대한 세션과 이동성을 제공하기 위해 EPS 내에서 각 엔티티를 제어하는 역할을 한다.
세션(Session): 세션은 데이터 전송을 위한 통로로써 그 단위는 PDN, Bearer, IP flow 단위 등이 될 수 있다. 각 단위의 차이는 3GPP에서 정의한 것처럼 대상 네트워크 전체 단위(APN 또는 PDN 단위), 그 내에서 QoS로 구분하는 단위(Bearer 단위), 목적지 IP 주소 단위로 구분할 수 있다.
PDN 연결(connection) : 단말에서 PDN으로의 연결, 즉, ip 주소로 표현되는 단말과 APN으로 표현되는 PDN과의 연관(연결)을 나타낸다. 이는 세션이 형성될 수 있도록 코어 네트워크 내의 엔티티간 연결(단말-PDN GW)을 의미한다.
UE Context : 네크워크에서 UE를 관리하기 위해 사용되는 UE의 상황 정보, 즉, UE id, 이동성(현재 위치 등), 세션의 속성(QoS, 우선순위 등)으로 구성된 상황 정보
OMA DM(Open Mobile Alliance Device Management) : 핸드폰, PDA, 휴대용 컴퓨터 등과 같은 모바일 디바이스들 관리를 위해 디자인 된 프로토콜로써, 디바이스 설정(설정), 펌웨어 업그레이드(firmware upgrade), 에러 보고(Error Report)등의 기능을 수행함
OAM(Operation Administration and Maintenance) : OAM이란 네트워크 결함 표시, 성능정보, 그리고 데이터와 진단 기능을 제공하는 네트워크 관리 기능군을 말함
NAS 설정 MO(Management Object) : NAS 기능(Functionality)와 연관된 파라미터들(parameters)을 UE에게 설정(설정)하는 데 사용하는 MO(Management object)를 말함
NAS(Non-Access-Stratum) : UE와 MME간의 제어 플레인(control plane)의 상위 stratum. UE와 네트워크간의 이동성 관리(Mobility management)와 세션 관리(Session management), IP 주소 관리(IP address maintenance) 등을 지원
MM(Mobility Management) 동작/절차 : UE의 이동성(mobility) 제어/관리/control을 위한 동작 또는 절차. MM 동작/절차는 CS 망에서의 MM 동작/절차, GPRS 망에서의 GMM 동작/절차, EPS 망에서의 EMM 동작/절차 중 하나 이상을 포함하는 것으로 해석될 수 있다. UE와 네트워크 노드(MME, SGSN, MSC)는 MM 동작/절차를 수행하기 위해 MM 메시지를 주고 받는다.
SM(Session Management) 동작/절차 : UE의 user plane 및/또는 bearer context/PDP context를 제어/관리/처리/handling 하기 위한 동작 또는 절차. SM 동작/절차는 GPRS 망에서의 SM 동작/절차, EPS 망에서의 ESM 동작/절차 중 하나 이상을 포함하는 것으로 해석될 수 있다. UE와 네트워크 노드(MME, SGSN)는 SM 동작/절차를 수행하기 위해 SM 메시지를 주고 받는다.
저 순위(Low priority) 단말 : NAS 신호 저 순위로 설정된 단말. 자세한 사항은 표준문서 3GPP TS 24.301 및 TS 24.008을 참고할 수 있다.
정상 순위(Normal priority) 단말: 저 순위(Low priority)로 설정되지 않은 일반적인 단말
이중 순위(Dual priority) 단말 : 이중 순위(Dual priority)로 설정된 단말, 이는 NAS 신호 저순위로 설정됨과 동시에 상기 설저된 NAS 신호 저 순위를 무시(override) 할 수 있게 설정된 단말(즉, UE which provides dual priority support is 설정 for NAS signalling low priority and also 설정 to override the NAS signalling low priority indicator). 자세한 사항은 표준문서 3GPP TS 24.301 및 TS 24.008을 참고할 수 있다.
PLMN: 공중 육상 통신 망(Public Land Mobile Network)의 약어로서, 사업자의 네트워크 식별번호를 의미한다. UE의 로밍 상황에서 PLMN은 Home PLMN(HPLMN)과 Visited PLMN(VPLMN)으로 구분된다.
이하, 도면을 참조하여 본 명세서의 개시에 대해서 설명하기로 한다.
도 6는 네트워크 과부하 상태를 나타낸다.
도 6에 도시된 바와 같이, eNodeB(200)의 커버리지에는 수 많은 UE들(100a, 100b, 300c, 300d)가 존재하고, 데이터 송수신을 시도한다. 이로 인해, 상기 eNodeB(200)와 상기 S-GW(520)간의 인터페이스에 트래픽이 과부하(overload) 또는 혼잡(congestion)하게 된 경우, 상기 UE(100)로의 다운링크 데이터 혹은 상기 UE(100)로부터의 업링크 데이터는 올바르게 전송되지 못하고 실패하게 된다.
혹은 상기 S-GW(520)와 상기 PDN-GW(530) 간의 인터페이스, 혹은 상기 PDN-GW(530)와 이동통신 사업자의 IP(Internet Protocol) 서비스 네트워크 사이의 인터페이스가 과부하(overload) 또는 혼잡(congestion)할 경우에도, 상기 UE들(100a, 100b, 300c, 300d)로의 다운링크 데이터 혹은 UE들(100a, 100b, 300c, 300d)로부터의 업링크 데이터는 올바르게 전송되지 못하고 실패하게 된다.
상기 eNodeB(200)와 상기 S-GW(520)간의 인터페이스에 과부하 또는 혼잡이 있거나, 상기 S-GW(520)와 상기 PDN-GW(530) 간의 인터페이스에 과부하 또는 혼잡이 있는 경우, 상기 핵심 네트워크의 노드(예컨대 MME)는 NAS 단계에서의 혼잡 제어(NAS level congestion control)을 수행하여 신호 혼잡(signaling congestion) 및 APN 혼잡을 회피하거나 제어하게 된다.
이러한 NAS 단계에서의 혼잡 제어는 APN 기반의 혼잡 제어(APN based congestion control)와 일반 NAS 단계에서 이동 관리 제어(General NAS level mobility management control)로 구성된다.
상기 APN 기반의 혼잡 제어는 UE 그리고 특정 APN(혼잡 상태와 연관된 APN)와 관련된 EMM, GMM과(E)SM 신호 혼잡 제어를 의미하며, APN 기반의 세션 관리 혼잡 제어(APN based Session Management congestion control)와 APN 기반의 이동 관리 혼잡 제어(APN based Mobility Management congestion control)를 포함한다.
반면, 상기 일반 NAS 단계의 이동 관리 제어는 일반적인 네트워크 혼잡(congestion)이나, 과부하(overload)상황에서 UE/MS가 요청하는 이동 관리신호(Mobility Management signaling) 요청을 핵심 네트워크 내의 노드(MME, SGSN)가 거절하여 혼잡 및 과부하를 회피하는 것을 의미한다.
일반적으로 핵심 네트워크가 NAS 단계의 혼잡 제어를 수행하는 경우, 유휴 모드(idle 모드)로 있는 혹은 연결 모드(connected 모드)로 있는 UE에게 지연시간 타이머(백오프 타이머)(back-off timer) 값을 NAS 거절 메시지(reject message)에 실어 전송하게 되는데, UE는 지연시간 타이머(백오프 타이머)(back-off timer)가 만료(expire) 되기 전까지 네트워크에 EMM/GMM/(E)SM 신호를 요청하지 않게 된다. 상기 NAS 거절 메시지는 어태치 거절(ATTACH REJECT), TAU(Tracking Area Updating) 거절, RAU(Routing Area Updating) 거절, 서비스 거절, 확장 서비스(EXTENDED SERVICE) 거절, PDN 연결(connectivity) 거절, 베어러 리소스 할당(bearer resource allocation) 거절, 베어러 리소스 수정(bearer resource modification) 거절, EPS 베어러 컨텍스트 비활성화 요청(deactivate EPS bearer context request)에 대한 거절의 메시지 중 하나에 해당한다.
이러한 지연시간 타이머(back-off timer)은 이동 관리(Mobility Management: MM) 지연시간(back-off) 타이머와 세션 관리(Session Management: SM) 지연시간(back-off) 타이머로 나눌 수 있다.
상기 MM 지연시간(back-off) 타이머는 UE 마다 그리고 SM 지연시간(back-off) 타이머는 APN 마다 그리고 UE 마다 각각 독립적으로 동작한다.
간략하게는, 상기 MM 지연시간(back-off) 타이머는 EMM/GMM 신호(예컨대, Attach, TAU/RAU 요청 등) 제어를 위한 것이다. 상기 SM 지연시간(back-off) 타이머는(E)SM 신호(예컨대, PDN connectivity, Bearer Resource Allocation, Bearer Modification, PDP Context Activation, PDP Context Modification 요청 등) 제어를 위한 것이다.
구체적으로는, MM 지연시간(back-off) 타이머는 네트워크에 혼잡(congestion)이 발생한 경우, 이를 제어하기 위해 사용하는 이동성 관련 지연시간(back-off) 타이머로써, 타이머가 동작하고 있는 동안 UE는 어태치(attach), 위치정보 갱신(TAU, RAU), 서비스 요청 절차(서비스 요청 절차)를 할 수 없도록 하는 타이머이다. 단, 긴급 베어러 서비스(emergency bearer service), MPS(Multimedia Priority Service) 인 경우에는 예외로 타이머가 동작하고 있더라도 UE(가 요청 가능할 수 있다.
전술한 바와 같이 UE가 MM 지연시간(back-off) 타이머 값을 핵심 망 네트워크 노드(예컨대 MME, SGSN 등)로부터 제공받거나, 하위 계층(lower 계층; Access Stratum)으로부터 전달받을 수 있다. 또한, UE에 의해 15분에서 30분 사이의 범위 내에서 랜덤하게 설정되어질 수도 있다.
상기 SM 지연시간(back-off) 타이머는 네트워크에 혼잡(congestion)이 발생한 경우, 이를 제어하기 위해 사용하는 세션 관리(Session Management) 관련 지연시간(back-off) 타이머로써, 타이머가 동작하고 있는 동안 UE는 관련된(associated) APN 기반의 세션을 설정 또는 변경할 수 없도록 하는 타이머이다. 단, 마찬가지로 긴급 베어러 서비스, MPS(Multimedia Priority Service) 인 경우에는 예외로 타이머가 동작하고 있더라도 UE(100) 가 요청 가능할 수 있다.
UE는 이러한 SM 지연시간(back-off) 타이머 값을 핵심 망 네트워크 노드(예컨대, MME, SGSN 등)로부터 제공받으며, 최대 72시간 이내에서 랜덤하게 설정되어진다. 또한, UE(100)에 의해 15분에서 30분 사이의 범위 내에서 랜덤하게 설정되어질 수도 있다.
다른 한편, 상기 eNodeB(200)에서 혼잡이 발생한 경우, 상기 eNodeB(200)도 혼잡 제어를 수행할 수 있다. 즉, UE가 사용자 평면의 데이터 전송을 목적으로 RRC 연결 수립(connection establishment)을 요청하는 경우, eNodeB(200)가 혼잡 상태라면, 연장 대기 타이머(extended wait timer)와 함께 거절 응답을 UE로 전송할 수 있다. 이러한 경우 RRC 연결 수립 요청을 상기 연장 대기 타이머(extended wait timer)가 만료하기 전까지 재시도할 수 없다. 반면, UE가 CS(circuit switch) 기반의 호(call) 수신을 위한 제어 평면의 신호를 전송할 목적으로 RRC 연결 요청을 하는 경우, 상기 eNodeB(200)가 혼잡 상태일 지라도, 이를 거절할 수 없다.
도 7은 네트워크 혼잡 상태에서 액세스 차단 동작을 나타낸 예시적인 흐름도이다.
도 7에 도시된 바와 같이, 네트워크 혹은 eNodeB(200)의 과부하 또는 혼잡 상태에서, eNodeB(200)는 시스템 정보를 통해 ACB(Access Class Barring) 관련 정보를 브로드캐스팅할 수 있다. 상기 시스템 정보는 SIB(System Information Block) 타입 2일 수 있다.
상기 SIB(System Information Block) 타입 2는 아래의 표와 같은 ACB 관련 정보를 포함할 수 있다.
표 2
| 필드 | 설명 |
| ac-BarringFactor | UE에 의해서 생성되는 랜덤값이 ac-BarringFactor에 의한 값보다 작을 경우, 액세스가 허용된다. 그렇지 않을 경우, 액세스는 금지된다. |
| ac-BarringForCSFB | CS(circuit switch) 폴백(fallback)에 대한 ACB이다. CS 폴백은 VoLTE 호를 이전 3G 호로 전환시키는 것이다. |
| ac-BarringForEmergency | 긴급 서비스에 대한 ACB이다. |
| ac-BarringForMO-Data | 발신(Mobile Orienting) 데이터에 대한 ACB이다. |
| ac-BarringForMO-Signalling | 발신 제어 신호에 대한 ACB이다. |
| ac-BarringForSpecialAC | 특수한 액세스 클래스, 즉 11-15에 대한 ACB이다. |
| ac-BarringTime | 액세스가 금지되는 시간을 나타낸다. |
| ssac-BarringForMMTEL-Video | MMTEL 비디오(video)의 발신에 대한 서비스 별 ACB이다. |
| ssac-BarringForMMTEL-Voice | MMTEL 음성(voice)의 발신에 대한 서비스 별 ACB이다. |
한편, 상기 UE1(100a)은 IMS 서비스, 예컨대 VoLTE에 의한 호(call)의 발신을 결정하고, 서비스 요청 메시지를 생성한다. 마찬가지로, UE2(100b)는 일반 데이터의 발신을 결정하고, 서비스 요청 메시지를 생성한다.
이어서, 상기 UE1(100a)은 RRC 연결 요청 메시지를 생성한다. 마찬가지로, UE2(100b)는 RRC 연결 요청 메시지를 생성한다.
한편, 상기 UE1(100a)은 액세스 차단 검사(즉, ACB 적용 여부)를 수행한다. 마찬가지로, UE2(100b)는 액세스 차단 검사(즉, ACB 적용 여부)를 수행한다.
만약, 상기 ACB의 적용 대상이 아니라면, 상기 UE1(100a)와 상기 UE2(100b)는 각기 서비스 요청(혹은 확장 서비스 요청) 메시지와 RRC 연결 요청 메시지를 전송할 수 있다. 그러나, 상기 ACB의 적용 대상이라면, 상기 UE1(100a)와 상기 UE2(100b) 모두는 각기 RRC 연결 요청 메시지를 전송할 수 없다.
상기 액세스 차단 검사에 대해서 구체적으로 설명하면 다음과 같다. UE는 일반적으로 10개 액세스 클래스(예컨대, AC0, AC1, …, AC9) 중의 적어도 하나가 랜덤하게 할당되어 있다. 예외적으로, 긴급 비상 액세스를 위해서는 AC10이 할당된다. 이와 같이 랜덤하게 할당된 액세스 클래스의 값은 상기 UE1(100) 및 UE2(100b)의 각 USIM에는 저장될 수 있다. 그러면, 상기 UE1(100a)와 상기 UE2(100b)는 상기 저장된 액세스 클래스에 기반하여, 상기 수신한 ACB 관련 정보에 포함되어 있는 차단 펙터(barring factor) 필드를 이용하여, 액세스 차단이 적용되는지를 확인한다. 이런 액세스 차단 검사는 상기 UE1(100a)와 상기 UE2(100b)의 각 AS(Access Stratum) 계층, 즉 RRC 계층에서 수행된다.
상기 액세스 차단 검사에 대해서 더 구체적으로 설명하면 다음과 같다.
상기 UE1(100a) 및 UE2(100b)가 각기 수신한 SIB 타입 2에 ac-BarringPerPLMN-List가 포함되어 있고, 상기 ac-BarringPerPLMN-List에는 상위 계층에 선택된 PLMN에 대응하는 plmn-identityIndex와 매칭되는 AC-BarringPerPLMN 엔트리가 포함되어 있는 경우, 상기 상위 계층에 의해서 선택된 PLMN과 대응하는 plmn-identityIndex와 매칭되는 AC-BarringPerPLMN 엔트리를 선택한다.
다음으로, 상기 UE1(100a) 및 UE2(100b)가 RRC 연결 요청을 하려는 경우, Tbarring으로서 T303을 사용하고, 차단 파라미터로서 ac-BarringForMO-Data를 사용하여, 액세스 차단 검사를 수행한다.
차단되는 것으로 결정되는 경우, 상기 UE1(100a) 및 UE2(100b)의 각 AS 계층(즉, RRC 계층)은 RRC 연결 수립의 실패를 상위 계층에게 알린다.
이어서, 이와 같이 액세스가 차단될 때, 각 AS 계층(즉, RRC 계층)은 T302 타이머 또는 Tbarring 타이머가 구동중인지 판단한다. 만약 구동중이 아니라면, 상기 T302 타이머 또는 Tbarring 타이머를 구동한다.
한편, 상기 T302 타이머 또는 Tbarring 타이머가 구동중인 동안에는 상기 AS 계층(즉, RRC 계층)은 해당 셀에 대한 모든 액세스는 차단되는 것으로 간주한다.
이상에서 설명한 바와 같이, 네트워크 과부하 및 혼잡 상황에서 eNB/RNC가 ACB(Access Class Barring) 관련 정보를 UE에게 제공한다. 그러면, UE는 USIM에 저장되어 있는 자신의 액세스 클래스(access class)에 기반하여, 수신한 ACB 정보에 포함되어 있는 차단 펙터(Barring factor)를 이용하여 액세스 차단(Access Barring)을 체크하게 된다. 이런 액세스 차단 검사를 통해 최종적으로 액세스 시도를 하지 못하게 하는 것이다. 즉, 액세스 차단 검사를 통해 해당 셀에 대한 액세스가 차단되는 경우에는 UE는 액세스를 시도하지 못하고, 해당 셀에 대한 액세스가 차단되지 않는 경우에는 UE는 액세스를 시도하게 된다. 이런 액세스 차단 검사는 UE의 AS(Access Stratum) 계층에서 수행한다. 여기서 액세스 시도는 UE의 AS 계층(즉, RRC 계층)에서 eNB/RNC로의 RRC 연결 요청 메시지를 전송하는 것을 의미한다.
한편, 액세스 차단 검사는 UE의 일반적인 발신(MO: Mobile Originating) 서비스, 예컨대 통화 발신(originating call), 데이터 발신(originating data), IMS 음성 발신(originating IMS voice), IMS 영상 발신(originating IMS video)에 대해서 수행된다. 즉, ACB는 모든 애플리케이션 프로그램의 액세스(다만, 응급 서비스 또는 페이징에 대한 응답은 제외)에 대해서 적용된다.
도 8은 ACB가 적용될 경우, 모든 애플리케이션에 의한 액세스가 전부 차단되는 예를 나타낸다.
도 8을 참조하여 알 수 있는 바와 같이, 일단 ACB가 적용되는 것으로 결정되면, UE의 모든 애플리케이션에 의한 액세스(다만, 응급 서비스 또는 페이징에 대한 응답은 제외)는 전부 차단된다.
이와 같이, 모든 애플리케이션에 의한 액세스가 차단됨으로써, 차별화된 서비스가 불가능하게 된다. 이러한 문제는 결국 네트워크 자원 낭비 및 사용자의 경험을 저하 시킨다.
따라서, 네트워크 과부하 및 혼잡 상황에서 특정 애플리케이션 그룹/카테고리(application group/category)별로 MO(Mobile Originating) 서비스(예컨대, 통화 발신 또는 데이터 발신)를 차등화하기 위한 방안이 필요하다. 그러나, 종래 기술에서는 이를 구현할 수 있는 방안이 없다.
<본 명세서의 개시들>
본 명세서의 개시들은 일반적인 발신(MO: Mobile Originating) 서비스, 예컨대, 예컨대 통화 발신(originating call), 데이터 발신(originating data), IMS 음성 발신(originating IMS voice), IMS 영상 발신(originating IMS video)를 차등화하는 방안을 제공한다. 이러한 방안을 애플리케이션 별 혼잡 제어 데이터 통신(Application specific Congestion control for Data Communication: ACDC)라고 한다.
특정 애플리케이션의 서비스를 차등화를 위하여, 본 명세서의 개시들은 네트워크(MME/SGSN/S-GW/P-GW 등)가 UE에게 애플리케이션 속성 관련 정보, 즉 애플리케이션 그룹/ACDC 카테고리/우선순위 정보/ID를 제공/알려주는 것을 제안한다.
이러한 애플리케이션 속성 관련 정보(즉 애플리케이션 그룹/카테고리/우선순위 정보/ID)는 네트워크가 어태치 절차/TAU 절차/RAU 절차를 통해 UE에게 알려줄 수 있다. 즉, 상기 애플리케이션 속성 관련 정보를 네트워크는 ATTACH 수락 메시지, TAU 수락 메시지, RAU 수락 메시지)를 통해 UE에게 제공/알려 줄 수 있다.
또는, 이러한 애플리케이션 속성 관련 정보는 NAS 설정 관리 객체(Management Object: MO) 혹은 새로운 애플리케이션 관리 객체(MO)(예컨대, 애플리케이션 별 액세스 제어 MO)를 통해 UE에게 제공될 수 있다.
또는, 애플리케이션 속성 관련 정보는 UE에 USIM등에 미리 설정되어 있을 수 있다.
이러한 애플리케이션 속성 관련 정보는 그 중요도(priority)에 따라서 올림차순(ascending order) 순서의 값을 가질 수 있다. 구체적으로, 애플리케이션 속성 관련 정보, 즉 애플리케이션 그룹/카테고리/우선순위 정보/ID = 1(또는 A, binary 및/또는 string)인 경우 highest/primary priority를 의미한다. highest/primary priority를 갖는 애플리케이션의 서비스의 경우는 ACB를 가장 우선적으로 통과할 수 있어야 함을 의미하는 것일 수 있다(즉, 차단율이 낮음). 만약, 애플리케이션 속성 관련 정보, 즉 애플리케이션 그룹/카테고리/우선순위 정보/ID = 2(또는 B, 기타 binary 및/또는 string)인 경우, 차순위 우선순위를 의미한다. 차순위 우선순위를 갖는 애플리케이션의 서비스의 경우는 ACB를 두 번째 우선 순위로 통과할 수 있어야 함을 의미하는 것일 수 있다. 만약 애플리케이션 속성 관련 정보, 즉 애플리케이션 그룹/카테고리/우선순위 정보/ID = n(또는 Z, binary 및/또는 string)인 경우 최하위 우선순위를 의미할 수 있다. 최하위 우선순위를 갖는 애플리케이션의 서비스의 경우는 ACB를 마지막 우선 순위로 통과할 수 있어야 함을 의미하는 것일 수 있다(즉, 차단율이 높음).
반대로 이러한 애플리케이션 속성 관련 정보(즉 애플리케이션 그룹/카테고리/우선순위 정보/ID)는 그 중요도(priority)에 따라서 내림 차순(descending order)의 값을 가질 수 있다. 즉 애플리케이션 그룹/카테고리(group/category/priority) 정보/ID = 1(또는 A, binary 및/또는 string) 인 경우 최하위 우선순위를 의미할 수 있다. 이와 같이 최하위 우선순위를 갖는 애플리케이션의 서비스의 경우는 ACB를 마지막 우선 순위로 통과할 수 있어야 함을 의미하는 것일 수 있다(즉, 차단율이 높음). 만약 애플리케이션 그룹/카테고리/우선순위 정보/ID = n(또는 Z, binary 및/또는 string) 인 경우 highest/primary priority를 의미하며, 이러한 애플리케이션의 서비스의 경우는 ACB를 가장 우선적으로 통과할 수 있어야 함을 의미하는 것일 수 있다(즉, 차단율이 낮음).
한편, 네트워크(예컨대 기지국)는, ACDC 차단 정보(즉 애플리케이션 그룹/카테고리/우선순위 정보/ID 별로 차단 비율(barring rates), 차단 펙터(barring factor), 차단 시간(mean barring time), 로밍 정보, ACB 스킵 설정 등의 정보)를 SIB을 통해 UE에게 제공할 수 있다. 여기서 ACB 스킵 설정은 ACB 스킵=On/True 또는 ACB 스킵=Off/False으로 표현될 수 있다. 여기서, 상기 로밍 정보는 UE가 로밍한 상황에서 애플리케이션 그룹/카테고리/우선순위 정보/ID 별로 차단 여부를 차별화하는 기능(ACDC 검사)을 적용할 것인지 여부(적용할지 또는 적용하지 않을 지)에 대한 정보를 의미할 수 있다.
다른 한편, UE가 HPLMN에서 VPLMN으로 이동한 상황을 가정하자. 이때, HPLMN에서 애플리케이션 속성 관련 정보(예컨대, ACDC 카테고리 정보)가 제공되고, VPLMN에서 SIB을 통해 카테고리 별 ACDC 차단 정보가 제공된다고 가정하자. 그러면, UE는 HPLMN에서 애플리케이션 속성 관련 정보(예컨대, ACDC 카테고리 정보)에 기초하여 실행중인 애플리케이션의 카테고리를 결정하고, VPLMN에서 제공되는 카테고리 별 ACDC 차단 정보 중에서 상기 결정된 카테고리와 매칭되는 ACDC 차단 정보에 기반하여 ACDC 차단 검사를 수행한다. 이때, HPLMN에서 제공된 애플리케이션 속성 관련 정보와 상기 VPLMN에서 제공되는 ACDC 차단 정보 간에 매칭되지 않는 정보가 있는 경우(예를 들어, HPLMN에서 제공된 애플리케이션 속성 관련 정보에 따르면 예컨대, ACDC 카테고리가 존재하나, 상기 VPLMN에서 제공되는 ACDC 차단 정보에 따르면 상기 ACDC 카테고리가 존재하지 않는 경우), ACDC 차단 검사는 VPLMN에서 제공되는 가장 낮은 카테고리(즉, 가장 제한적인 액세스 제어)에 해당되는 차단 정보에 기반하여 수행될 수 있다. 또 다른 예를 들어, HPLMN 혹은 VPLMN로부터 제공되는 정보에 따르면 실행중인 특정 애플리케이션이 어떠한 ACDC 카테고리에도 매칭되지 않는 다면(즉, 특정 애플리케이션이 카테고리화되지 않음), NAS 계층은 상기 특정 애플리케이션 카테고리화되지 않은 것으로 인지하고, (특수) ACDC 카테고리(예컨대 ACDC 카테고리 “0” 또는 “99”) 혹은 카테고리화되지 않은 애플리케이션을 알리는 인디케이션 정보를 AS 계층(즉, RRC 계층)에게 제공한다. 이를 바탕으로 AS 계층(즉, RRC 계층)은 네트워크로부터 제공되는 가장 낮은 ACDC 카테고리(즉, 가장 제한적인 액세스 제어)에 해당되는 ACDC 차단 정보에 기반하여 ACDC 차단 검사를 수행한다(즉, Service Request 혹은 TAU/RAU Request를 위한 RRC 연결 수립에 대한 액세스 제어를 수행한다는 것임).
더불어, 애플리케이션 계층에서 다중 애플리케이션(카테고리화되지 않은 애플리케이션 포함하여)이 실행됨으로써, 다수개의 App-ID가 NAS 계층에게 제공되었으나, App-ID와 매칭되는 ACDC 카테고리들이 서로 다른 경우 혹은 일부 애플리케이션의 App-ID는 매칭되는 카테고리가 없는 경우, NAS 계층은 하나의 ACDC 카테고리(즉, 가장 높은 ACDC 카테고리)만을 AS 계층(즉, RRC 계층)에게 제공할 수 있다. 혹은 대안적으로, NAS 계층은 복수의 ACDC 카테고리들 + (특수) ACDC 카테고리 또는 카테고리화되지 않음을 나타내는 인디케이션(uncategorized indication)을 AS 계층(즉, RRC 계층)에게 제공할 수 있다. 그러면 상기 AS 계층(즉, RRC 계층)은 하나의 ACDC 카테고리(예컨대, 가장 높은 ACDC 카테고리)를 최종 결정하여 이 정보와 함께 네트워크로부터 제공받은 카테고리 별 ACDC 차단 정보(예컨대, 차단 펙터 및 차단 시간)에 기반하여 최종적으로 Service Request 혹은 TAU/RAU Request를 위한 RRC 연결 수립에 대한 ACDC 차단 검사를 수행할 수 있다.
I. 본 명세서의 제안 1 ? 그룹 기반 ACDC 차단 검사 스킵
본 명세서의 제안 1에 따르면, 네트워크로부터 제공되는 ACDC 차단 정보(즉, 애플리케이션 그룹/카테고리/우선순위 정보/ID 별로 차단 비율(barring rates), 차단 펙터(barring factor), 차단 시간(mean barring time), 로밍 정보, ACB 스킵 설정 등의 정보)를 UE의 AS 계층(RRC)이 수신할 수 있다.
UE의 AS 계층(RRC)은 상기 ACDC 차단 정보를 애플리케이션 계층, IMS 계층 혹은 NAS 계층에게 알려 줄 수 있다.
UE의 AS 계층(즉, RRC계층)계층에서 액세스 차단 검사를 수행할 때, 네트워크(예컨대 기지국)에서 제공되는 ACB 스킵 설정 정보를 기반으로 애플리케이션 그룹/카테고리/우선순위 정보/ID 별로 액세스 차단 검사를 스킵(즉, ACDC 검사의 스킵)할 수도 있다.
I-1. 본 명세서의 제안 1-1(가출원 제안3-1)
이하, 도 9 및 도 10을 참조하여 설명하기로 한다.
도 9a 및 도 9b는 본 명세서의 제안 1-1a를 나타낸 신호 흐름도이고, 도 10a 및 도 10b은 본 명세서의 제안 1-1b를 나타낸 신호 흐름도이다.
(step 1) 네트워크(예컨대 기지국)는 ACDC 차단 정보(즉 애플리케이션 그룹/카테고리/우선순위 정보/ID 별로 ACDC의 차단 비율(barring rates), 차단 펙터(barring factor), 차단 시간(mean barring time), 로밍 정보, ACB 스킵 설정 등의 정보)를 SIB을 통해 UE에게 제공한다.
이러한 ACDC 차단 정보는 UE의 AS 계층(즉, RRC 계층)이 네트워크로부터 받게 되는데, 이러한 ACDC 차단 정보를 애플리케이션 계층(혹은 NAS 계층)에게 제공할 수도 있으며, 애플리케이션 계층이 데이터 통신 서비스를 시작할 때, AS 계층(즉, RRC 계층)에 정보 제공 요청을 하여 제공 받을 수도 있다.
(step 2) 한편, UE에서 특정 어플리케이션이 실행되고 상기 특정 어플리케이션에 의해서 데이터 통신 서비스가 요구되면, 상기 특정 어플리케이션의 실행을 관장하는 애플리케이션 계층은 상기 애플리케이션 속성 관련 정보를 NAS 계층에게 제공한다. 이때 이러한 애플리케이션 속성 관련 정보는 사전에 UE의 미리 설정/정의 되어 있을 수 있다. 대안적으로, 이러한 애플리케이션 속성 관련 정보는 네트워크로부터 제공받아 AS 계층(즉, RRC계층)계층이 애플리케이션 계층에 제공될 수도 있으며, 애플리케이션 계층이 데이터 통신 서비스를 시작할 때, AS 계층(즉, RRC계층)계층에 정보 제공 요청을 하여 제공 받을 수도 있다.)
한편, UE의 AS 계층(즉, RRC 계층)으로부터 제공받은 애플리케이션 속성 관련 정보 별로 ACB(Access Class Barring) 스킵 설정이 세팅되어 있으면, 이러한 애플리케이션 속성 관련 정보와 함께/또는 별도로, ACB 스킵 시작/세팅 인디케이션 정보가 NAS 계층 (혹은 RRC 계층)에게 제공될 수 있다. 여기서 ACB 스킵 설정은 ACB 스킵=On/True 또는 ACB 스킵=Off/False으로 표현될 수 있다.
또는 UE의 AS 계층(즉, RRC 계층)으로부터 제공받은 애플리케이션 속성 관련 정보 별로 ACB 스킵 설정이 세팅 되어 있지 않은 경우, 상기 애플리케이션 속성 관련 정보와 함께/또는 별도로, ACB 스킵 중지/리셋 인디케이션 정보가 NAS 계층 (혹은 RRC 계층)에게 제공될 수 있다.
(step 3) NAS 계층은 애플리케이션 계층으로부터 받은 애플리케이션 속성 관련 정보와 ACB 스킵 관련 인디케이션(예컨대, ACB 스킵 시작/세팅 인디케이션 혹은 ACB 스킵 중지/리셋 인디케이션)을 애플리케이션에 의한 서비스 연결을 위한 Service Request 절차(즉, SERVICE REQUEST 메시지 또는 EXTENDED SERVICE REQUEST 메시지의 송수신) 혹은 TAU(Tracking Area Updating) 절차(즉, TRACKING AREA UPDATE REQUEST 메시지의 송수신) 시작 시 함께 AS 계층(즉, RRC 계층)에게 전달한다. 만약 애플리케이션 계층으로부터 ACB 스킵 시작/세팅 인디케이션 정보를 받은 경우, 애플리케이션에 의한 서비스 연결을 위한 Service Request 절차 혹은 TAU/RAU 절차 시작 시 AS 계층(즉, RRC 계층)에게 애플리케이션 속성 관련 정보와 ACB 스킵 관련 인디케이션을 전달하게 된다. 그러나, 애플리케이션 계층으로부터 ACB 스킵 중지/리셋 인디케이션 정보를 받은 경우, 애플리케이션에 의한 서비스 연결을 위한 Service Request 절차 혹은 TAU/RAU 절차 시작 시 AS 계층(즉, RRC 계층)에게 ACB 스킵 관련 인디케이션을 전달하지 않는다.
만약, 애플리케이션 계층으로부터 받은 애플리케이션 속성 관련 정보와 ACB 스킵 관련 인디케이션이 (동시에) 여러 개인 경우 혹은 NAS 복구 절차 중 애플리케이션 속성 관련 정보가 (이전과 다르게) 변경된 경우,
i) 가장 높은 (highest) 또는 가장 낮은 (lowest) 애플리케이션 속성 관련 정보만을 AS 계층(즉, RRC계층)계층에게 제공하거나;
ii) 여러 개의 애플리케이션 속성 관련 정보 (이전 정보와 변경된 정보) 모두 AS 계층(즉, RRC계층)계층에게 제공할 수 있다.
상기 i), ii) 방식은 NAS 계층이 인지 결정하게 되며, 이때 네트워크 설정/정책, UE 기능(capability) 등에 의해서 i), ii) 방식 중 하나가 구현되어 동작 될 수 있다.
대안적으로, 애플리케이션 계층으로부터 ACB 스킵 중지/리셋 인디케이션 정보를 받은 경우, 애플리케이션에 의한 서비스 연결을 위한 Service Request 절차 혹은 TAU/RAU 절차 시작 시 애플리케이션 속성 관련 정보만 AS 계층(즉, RRC 계층)에게 전달하고 ACB 스킵 관련 인디케이션(혹은 ACDC 차단 스킵 인디케이션)은 전달하지 않을 수 도 있다.
대안적으로, 애플리케이션 계층으로부터 ACB 스킵 중지/리셋 인디케이션 정보를 받은 경우, 애플리케이션에 의한 서비스 연결을 위한 Service Request 절차 혹은 TAU/RAU 절차 시작 시 애플리케이션 속성 관련 정보와, 이러한 애플리케이션 속성 관련 정보에 기반한 ACB 스킵 관련 인디케이션을 AS 계층(즉, RRC 계층)에게 전달할 수도 있다.
만약 애플리케이션 계층으로부터 ACB 스킵 시작/세팅 인디케이션 정보를 받은 경우, 현재 UE가 ACB가 적용되어 액세스가 차단되어있다면, NAS 계층은 상기 차단 상태를 무시하고(ignore) 애플리케이션에 의한 서비스 연결을 위한 Service Request 절차 혹은 TAU/RAU 절차를 시작/수행한다. 이러한 서비스 요청 절차 혹은 TAU/RAU 절차시작 시 AS 계층(즉, RRC 계층)에게 애플리케이션 속성 관련 정보와 이러한 애플리케이션 속성 관련 정보에 기반한 ACB 스킵 관련 인디케이션을 전달하게 된다.
만약 애플리케이션 계층으로부터 ACB 스킵 중지/리셋 인디케이션 정보를 받은 경우, 현재 UE가 ACB가 적용되어 액세스가 차단되어있다면, 이후 NAS 계층은 애플리케이션에 의한 서비스 연결을 위한 Service Request 절차 혹은 TAU/RAU 절차를 시작/수행하지 않고, 상기 차단 상태를 유지할 수 있다.
(step 4) AS 계층(즉, RRC 계층)은 NAS 계층으로부터 애플리케이션 속성 관련 정보(혹은 애플리케이션 속성 관련 정보 + ACB 스킵 관련 인디케이션 정보)를 받은 경우, NAS 계층의 애플리케이션에 의한 서비스 연결을 위한 Service Request 절차 혹은 TAU/RAU 절차 시작 시, 네트워크로부터 수신한 ACDC 차단 정보를 이용하여 상기 애플리케이션에 의한 서비스 연결(Service Request 절차 또는 TAU/RAU 절차) 시도(access attempt)를 허용할 지 아니면 허용하지 않을 지를 결정한다. 만약 NAS 계층으로부터 ACB 스킵 관련 인디케이션 정보를 받은 경우, ACB 적용에 따른 액세스 차단 상태와 상관없이 ACDC 차단 검사를 스키 하여 상기 애플리케이션에 의한 서비스 연결(Service Request 절차 또는 TAU/RAU 절차) 시도(access attempt)를 허용한다. 즉, 현재 액세스 차단 상태이더라도 무시하고 Service Request 절차 혹은 TAU/RAU 절차를 시작/수행하여 RRC 연결 수립을 수행한다. 만약 NAS 계층으로부터 애플리케이션 속성 관련 정보 별 RRC 수립 원인 값, 새로운 콜 타입, 혹은 서비스 타입(혹은 조합으로 구성) 정보를 받은 경우, 더불어 네트워크로부터 애플리케이션 속성 관련 정보 별로 수신한 ACB 스킵 설정이 ACB 스킵 Off/False/Reset인 경우, ACDC 차단 검사를 적용/수행한다.
만약, NAS 계층으로부터 받은 애플리케이션 속성 관련 정보와 ACB 스킵 관련 인디케이션이 (동시에) 여러 개인 경우,
i) 가장 높은 (highest) 또는 가장 낮은 (lowest) 애플리케이션 속성 관련 정보에 기반하여 네트워크로부터 수신한 ACDC 차단 정보를 이용하여 상기 애플리케이션에 의한 서비스 연결(Service Request 절차 혹은 TAU/RAU 절차) 시도(access attempt)를 허용할 지 아니면 허용하지 않을 지를 결정한다;
상기 i) 방식은 AS 계층(즉, RRC 계층)에 의해 결정되며, 이때 네트워크 설정/정책, UE 기능(capability) 등에 의해서 가장 높은 (highest) 혹은 낮은 (lowest) 정보/ID 방식 중 하나가 구현되어 동작 될 수 있다.
본 명세서에서는 네트워크(eNB)로부터 애플리케이션 그룹/카테고리/우선순위/ID 별 ACB 스킵 정보 상태의 변화/변동(예컨대, from ACB skipping set/true to ACB skipping reset/false(from ACB skipping to No ACB skipping) 또는 from ACB skipping reset/false to ACB skipping set/true(from No ACB skipping to ACB skipping))가 발생하면(발생을 감지하면) 바로 AS 계층(즉, RRC계층) 계층은 애플리케이션 계층 혹은 NAS 계층(또는 애플리케이션 계층 및 NAS 계층)에게 ACB 스킵 설정 정보 변화/변동을 알려줄 수 있다.
이후, 애플리케이션 계층은 NAS 계층 또는 AS 계층(즉, RRC 계층)에게 이러한 ACDC 차단 정보 변화/변동을 알려준다. 이러한 ACB 스킵(ACDC 차단 검사 스킵) 정보 변화/변동에 기반하여 NAS 계층은 Service Request 절차 혹은 TAU/RAU 절차를 수행한다. AS 계층(즉, RRC 계층)은 이러한 NAS 혹은 애플리케이션 계층에서 제공받은 애플리케이션 속성 관련 정보 별 ACB 스킵 관련 인디케이션 정보 변화/변동에 따라서 애플리케이션 그룹/카테고리/우선순위별로 최종 ACDC 차단 검사를 스킵하거나 스킵하지 않을 수 있다.
만약 네트워크(예컨대 기지국)로부터 상기 ACDC 차단 정보와 ACB 정보가 동시에 SIB을 통해 UE에게 제공되는 경우 UE은 상기 본 발명의 ACDC 차단 정보만을 적용하여 ACB는 스킵할 수 있다(ACDC 검사만 수행)
아니면, ACDC 차단 정보와 ACB 정보 둘 중 선택하여 적용하여 ACB 검사를ACB 하거나, ACDC 검사를 수행할 수 있다.
또는, ACDC 검사을 먼저 수행하고, 통과 되면, AS 계층(즉, RRC 계층)에서 ACB 검사를 수행할 수도 있다.
I-2. 본 명세서의 제안 1-2(가출원 제안3-2)
도 11a 및 도 11b는 본 명세서의 제안 1-2를 나타낸 신호 흐름도이다.
제안 1-2에서 애플리케이션 속성 관련 정보, ACDC 차단 정보, 그리고 이러한 정보들의 UE 처리 방안은 앞서 설명한 제안 1-1에서의 설명과 동일하다.
(step 1) 앞선 제안 1-1과 동일하다.
(step 2) 앞선 제안 1-1과 동일하다.
(step 3) NAS 계층은 애플리케이션 계층으로부터 받은 애플리케이션 속성 관련 정보 혹은 애플리케이션 속성 관련 정보 + ACB 스킵 관련 인디케이션을 애플리케이션에 의한 서비스 연결을 위한 Service Request 절차 혹은 TAU/RAU 절차 시작 시 함께, 새로운 RRC 수립 원인 값, 새로운 콜 타입, 혹은 서비스 타입을 정의하여 AS 계층(즉, RRC 계층)에게 전달한다. 이때, 새로운 RRC 수립 원인 값, 새로운 콜 타입, 혹은 서비스 타입은 서로 독립적으로 (한가지만) 사용되거나, 조합으로 정의되어 사용될 수 있다.) 만약 애플리케이션 계층으로부터 ACB 스킵 시작/세팅 인디케이션 정보를 받은 경우, 애플리케이션에 의한 서비스 연결을 위한 Service Request 절차 혹은 TAU/RAU 절차 시작 시 함께 AS 계층(즉, RRC 계층)에게 전달한다. 만약, 애플리케이션 계층으로부터 ACB 스킵 중지/리셋 인디케이션 정보를 받은 경우, 이후에는 애플리케이션에 의한 서비스 연결을 위한 일반적인 Service Request 절차 혹은 TAU/RAU 절차를 시작/수행한다. 즉, 새로운 RRC 수립 원인 값, 새로운 콜 타입, 혹은 서비스 타입이 적용되지 않은 일반적인 Service Request 절차 혹은 TAU/RAU 절차를 수행한다.
만약, 애플리케이션 계층으로부터 받은 애플리케이션 속성 관련 정보와 ACB 스킵 관련 인디케이션이 (동시에) 여러 개인 경우 혹은 NAS 복구 과정 중 애플리케이션 속성 관련 정보가 (이전과 다르게) 변경된 경우,
i) 가장 높은 (highest) 또는 가장 낮은 (lowest) 애플리케이션 속성 관련 정보에 기반하여 Service Request 절차 (혹은 TAU/RAU Request 절차) 시작 시 (애플리케이션 속성 관련 정보 별로) 새로운 RRC 수립 원인 값, 새로운 콜 타입, 혹은 서비스 타입을 정의하여 AS 계층(즉, RRC 계층)에게 전달한다. 이때, 새로운 RRC 수립 원인 값, 새로운 콜 타입, 혹은 서비스 타입은 서로 독립적으로 (한가지만) 사용되거나, 조합으로 정의되어 사용될 수 있다;
상기 i) 방식은 NAS 계층이 인지 결정하게 되며, 이때 네트워크 설정/정책, UE 기능(capability) 등에 의해서 가장 높은 (highest) 혹은 낮은 (lowest) 정보/ID 방식 중 하나가 구현되어 동작 될 수 있다.
(step 4) 앞선 제안 1-1과 동일하다.
I-3. 본 명세서의 제안 1-3(가출원 제안3-3)
도 12a 및 도 12b는 본 명세서의 제안 1-3a를 나타낸 신호 흐름도이고, 도 13a 및 도 13b는 본 명세서의 제안 1-3b를 나타낸 신호 흐름도이다.
제안 1-3에서 애플리케이션 속성 관련 정보, ACDC 차단 정보, 그리고 이러한 정보들의 UE 처리 방안은 앞서 설명한 제안 1-1에서의 설명과 동일하다.
(step 1) 네트워크(예컨대 기지국)는 상기 ACDC 차단 정보를 SIB을 통해 UE에게 제공한다. 이러한 ACDC 차단 정보는 UE의 AS 계층(즉, RRC 계층)이 네트워크로부터 받게 되는데, 이러한 정보를 NAS 계층에게 제공한다.
애플리케이션 계층이 이러한 애플리케이션 속성 관련 정보와 함께/또는 별도로, 애플리케이션 속성 관련 정보 별로 ACB 스킵 관련 인디케이션도 함께 NAS (혹은 AS (RRC)) 계층에게 제공될 수 있다.
(step 2) 본 명세서의 제안 1-1과 동일하다.
(step 3) NAS 계층은 애플리케이션 계층으로부터 받은 애플리케이션 속성 관련 정보 혹은 애플리케이션 속성 관련 정보 + ACB 스킵 관련 인디케이션을 애플리케이션에 의한 서비스 연결을 위한 Service Request 절차 혹은 TAU/RAU 절차 시작 시 함께 AS 계층(즉, RRC 계층)에게 전달한다. 만약 애플리케이션 계층으로부터 ACB 스킵 시작/세팅 인디케이션 정보를 받은 경우, 더불어 AS 계층(즉, RRC 계층)으로부터 수신한 ACB 스킵 설정이 On/True/Set인 경우(또한, ACDC 차단 검사 스킵이 On/ True/Set인 경우), 애플리케이션에 의한 서비스 연결을 위한 Service Request 절차 혹은 TAU/RAU 절차 시작 시 AS 계층(즉, RRC 계층)에게 애플리케이션 속성 관련 정보 + 이러한 애플리케이션 속성 관련 정보에 기반한 ACB 스킵 관련 인디케이션을 전달하게 된다.
(step 4) 본 명세서의 제안 1-1과 동일하다.
II. 본 명세서의 제안 2(가출원 제안 8)
애플리케이션 속성 관련 정보 및 ACDC 차단 정보는 PLMN 별로(즉 PLMN 사업자 별로) UE에게 제공될 수 있다.
이 경우, 복수 개의 PLMN으로부터 상기 ACDC 차단 정보를 받은 경우, UE은 프라이머리(또는 메인 또는 마스터) ACDC 차단 정보만을 적용하여 ACB를 차별화 (ACDC 수행)할 수 있다. 이때, UE은 미리 설정된 또는 관리 객체(MO)를 통해 제공되는 PLMN 선호 정보에 따라 해당 PLMN에서 제공되는 ACDC 차단 정보만을 적용하여 ACB를 차별화 (ACDC 수행)할 수 있다.
혹은 UE은 HPLMN에서 제공 받은 ACDC 차단 정보만을 유효하게 판단하여 애플리케이션에 의한 서비스 연결 차등화를 수행하게 된다. 만약 VPLMN에서 제공 받은 애플리케이션 속성 관련 정보 및 ACDC 차단 정보는 무시하고, UE은 HPLMN으로부터 제공받은 애플리케이션 속성 관련 정보 및 ACDC 차단 정보에 따라서 상기 애플리케이션에 의한 서비스 연결 차등화를 수행하게 된다. 예를 들어, 만약 UE의 HPLMN인 LG U+으로부터 제공받은 정보에 의하면 Google talk이 카테고리 II로 매핑되어 있지만, VPLMN인 Verizon으로부터 제공받은 정보에 의하면 Google talk은 카테고리 V로 매핑되어 있는 경우, UE이 VPLMN인 Verizon으로 이동 하여 Google Talk을 실행하는 경우, Verizon에서 제공하는 카테고리 II에 해당하는 ACDC 차단 정보에 기반하여 애플리케이션에 의한 서비스 연결 차등화가 수행된다. )
만약 HPLMN에서 애플리케이션 속성 관련 정보 및 ACDC 차단 정보를 제공하지 않고 VPLMN에서는 애플리케이션 속성 관련 정보 및 ACDC 차단 정보를 제공하는 경우, UE은 VPLMN에서 제공하는 정보들은 무시하고 상기 애플리케이션에 의한 서비스 연결 차등화를 수행하지 않는다.
아니면, UE은 VPLMN에서 제공 받은 애플리케이션 속성 관련 정보 및 ACDC 차단 정보를 적용하고 기존에 HPLMN에서 제공받은 애플리케이션 속성 관련 정보 및 ACDC 차단 정보는 무시할 수도 있다. 즉, VPLMN으로부터 제공받은 애플리케이션 속성 관련 정보 및 ACDC 차단 정보에 따라서 상기 애플리케이션에 의한 서비스 연결 차등화를 수행하게 된다.
아니면, 네트워크로부터 제공 받은 관리 객체(MO)의 PLMN 선호 정보에 따라서 HPLMN에서 제공 받은 애플리케이션 속성 관련 정보 및 ACDC 차단 정보를 적용할 지 아니면, VPLMN에서 제공 받은 애플리케이션 속성 관련 정보 및 ACDC 차단 정보를 적용할 지를 결정 할 수도 있다.
본 명세서의 제안 2에 대해서 예를 들어 UE 동작을 간단히 설명하면 다음과 같다.
만약, LG U+(HPLMN)가 제공하는 애플리케이션 속성 관련 정보에 따르면 카테고리가 I, II, III, IV, V로 구분되어 있고, Verizon(VPLMN)이 제공하는 애플리케이션 속성 관련 정보에 따르면 카테고리가 I, II, III, IV로 구분되어 있다고 가정하자. 이때, UE이 Google Talk은 LG U+(HPLMN)으로부터 제공받은 애플리케이션 속성 관련 정보에 따르면 카테고리 V에 매핑되어 있다고 가정하자. 이러한 상황에서 UE가 Verizon(VPLMN)으로 로밍하여 Google Talk을 실행하는 경우, 비록 Verizon(VPLMN)에서 카테고리 V을 제공하지 않지만, Verizon(VPLMN)에서 제공하는 가장 낮은 카테고리인 카테고리 IV에 해당하는 것으로 결정한 후, 상기 결정된 카테고리 IV에 기반하여 ACDC 차단 정보를 적용하여, 서비스 연결 차등화(ACDC 검사)가 수행될 수 있다.
대안적으로, 상기 로밍 시나리오에서, UE이 VPLMN로 이동 하여 Google Talk을 실행하는 경우, Verizon(VPLMN)에서 카테고리 V을 제공하지 않으므로, Google Talk의 경우에는 애플리케이션에 의한 서비스 연결 차등화(ACDC 검사)를 수행하지 않을 수 있다. 이 경우, Google Talk 애플리케이션에 대한 일반적인 ACB는 수행될 수도 있다.
대안적으로, UE가 실행중인 애플리케이션이 네트워크로부터 제공되는 애플리케이션 속성 관련 정보에 따른 어느 카테고리에도 매핑되지 않는 경우, 상기 애플리케이션은 차단율이 가장 높은 카테고리에 매핑될 수 있다.
대안적으로, UE가 실행중인 애플리케이션이 네트워크로부터 제공되는 애플리케이션 속성 관련 정보에 따른 어느 카테고리에도 매핑되지 않는 경우, 상기 애플리케이션은 차단율이 가장 낮은 카테고리에 매핑될 수 있다.
상기 차단율이 가장 높은 카테고리 혹은 차단율이 가장 낮은 카테고리의 적용 여부는 네트워크 설정 혹은 UE 성능 정보 등에 따라서 결정될 수도 있다.
III. 본 명세서의 제안 3(가출원 제안12)
이하, 본 명세서의 제안 3은 애플리케이션 속성 관련 정보 별 액세스 차등화 방안(카테고리 별 ACDC 차단 검사 방안)에 대해서 설명하기로 한다.
제안 3에서 애플리케이션 속성 관련 정보, ACDC 차단 정보, 그리고 이러한 정보들의 UE 처리 방안은 앞서 설명한 제안 1-1에서의 설명과 동일하다. 하기에서는 본 명세서의 제안 1-1과 다른 UE 동작 방안에 대해서 설명한다.
애플리케이션 속성 관련 정보가 OMA DM 프로토콜에 따른 NAS 설정 MO 혹은 새로운 애플리케이션 MO를 통해 UE에게 제공되거나, 혹은 USIM에 미리 설정되어 있는 경우, UE의 NAS 계층 또는 애플리케이션 계층에게 애플리케이션 속성 관련 정보들이 제공/전달 되어질 수 있다.
이때, 애플리케이션 속성 관련 정보에 따르면 와일드카드(wildcard)로 이루어진 특수 애플리케이션 ID가 존재할 수 있고, 이를 위한 특수의 특수의 카테고리가 존재할 수도 있다. 예를 들어, 특정 애플리케이션의 ID는 와일드카드 형태인 xxx일 수 있다.
도 14a부터 도 18b는 본 명세서의 제안 3을 나타낸 신호 흐름도들이다.
(step 0) 네트워크(혹은 사업자)는 애플리케이션 속성 관련 정보들을 UE에게 제공(provisioning/configuration)한다. 이러한 애플리케이션 속성 관련 정보들은 네트워크 (사업자)로부터 주기적으로 혹은 특점 시점 등에 UE에게 제공될 수 있다.
따라서, UE의 NAS 계층 또는 애플리케이션 계층)은 상기 애플리케이션 속성 관련 정보를 획득할 수 있다.
이때, 앞서 설명한 바와 같이, 와일드카드(wildcard)로 이루어진 특수 애플리케이션 ID가 존재할 수 있고, 이를 위한 특수의 특수의 카테고리가 존재할 수도 있다.
(step 1) 본 명세서의 제안 1-1과 동일하다. 단지 애플리케이션 계층에서 NAS 계층에 제공하는 정보는 애플리케이션 서비스 제공을 위한 서비스 연결 시도를 하는 경우 애플리케이션 속성 관련 정보를 NAS 계층에게 제공한다. 이때, 서비스 연결 세션 정보가 함께 NAS 계층에게 제공될 수 있다.
(step 2) NAS 계층의 동작은 본 명세서의 제안 3-1과 기본적으로 동일하다. 단지, 이때, 상기 step 0)에서 획득한 애플리케이션 속성 관련 정보에 기반하여, AS 계층(즉, RRC 계층)에게 애플리케이션 속성 관련 정보 또는 애플리케이션 속성 관련 정보 + 관련 정보/인디케이션 그리고 새로운 RRC 수립 원인 값, 새로운 콜 타입, 혹은 서비스 타입 등이 함께 전달될 수 있다.
만약, 애플리케이션 계층으로부터 받은 애플리케이션 속성 관련 정보가 여러 개인 경우 혹은 NAS 복구 과정 중 애플리케이션 속성 관련 정보가 (이전과 다르게) 변경된 경우, NAS 계층은 본 명세서의 제안 1-1 혹은 제안 1-2와 동일하게 동작한다,
이때, 실행중인 애플리케이션과 매칭되는 카테고리가 상기 획득한 애플리케이션 속성 관련 정보 내에 없는 경우(존재하지 않는 경우), NAS 계층은 가장 낮은 카테고리(차단율이 가장 높은 카테고리)를 적용 선택하여 AS 계층(즉, RRC 계층)에게 알려준다.
한편, 앞서 설명한 바와 같이, 실행중인 애플리케이션의 ID가 와일드카드인 경우, 상기 애플리케이션을 특수 카테고리에 적용시키고, AS 계층(즉, RRC계층)계층에게 알려 줄 수 있다. 이와 같은 특수 카테고리에 대해서는 후술하는 바와 같이 ACDC 검사가 수행될 수 있다.
대안적으로, 실행중인 애플리케이션과 매칭되는 카테고리가 상기 획득한 애플리케이션 속성 관련 정보 내에 없는 경우, NAS 계층은 AS 계층(즉, RRC 계층)에게 애플리케이션 속성 관련 정보를 전달하지 않을 수 있다. 이러한 경우, ACDC 검사는 수행되지 않고, ACB 검사만 수행될 수도 있다.
(step 3) AS 계층(즉, RRC 계층)의 동작은 본 명세서의 제안 1 -1과 기본적으로 동일하다. 단지, 만약 NAS 계층으로부터 애플리케이션 속성 관련 정보를 제공 받은 경우, 애플리케이션 속성 관련 정보 별로 ACDC 차단 정보에 기반한 ACDC 검사를 수행하게 된다.
만약, NAS 계층으로부터 받은 애플리케이션 속성 관련 정보가 (동시에) 여러 개인 경우, 본 명세서의 제안 1-1에서 설명한 바와 같이 AS 계층이 동작한다.
만약, NAS 계층이 Service Request 절차 혹은 TAU/RAU 절차 시작 시, 애플리케이션 속성 관련 정보 별 새로운 RRC 수립 원인 값, 새로운 콜 타입, 혹은 서비스 타입 를 획득하면, 본 명세서의 제안 1-2와 동일하게 동작한다.
만약 NAS 계층으로부터 추가적으로 혹은 별도로 ACB 스킵 관련 인디케이션 (ACDC 차단 검사 스킵 인디케이션) 정보를 전달받은 경우에는, 현재 차단 여부와 상관없이 ACB 검사 스킵(ACDC 검사 스킵)을 수행하여, 상기 애플리케이션에 의한 서비스 연결(Service Request 절차 또는 TAU/RAU 절차) 시도를 허용한다. 즉, 현재 차단 상태이더라도 무시하고 서비스 요청 절차 혹은 TAU/RAU 절차를 시작/수행하여 RRC 연결 수립을 한다.
전술한 내용은 다른 제안들과 조합될 수 있다.
IV. 본 명세서의 제안 4(가출원 제안 16)
본 명세서의 제안 4는 다음과 같은 시나리오를 가정한다. 즉, LG U+(HPLMN)가 제공하는 애플리케이션 속성 관련 정보에 따르면 카테고리가 I, II, III, IV, V 로 구분되고, Verizon(VPLMN)이 제공하는 애플리케이션 속성 관련 정보에 따르면 카테고리가 I, II, III, IV로 구분된다. 이때, UE가 LG U+(HPLMN)으로부터 제공받은 애플리케이션 속성 관련 정보에 의하면, Google Talk이 카테고리 V로 매핑되어 있다. 그런데, UE가 VPLMN로 이동 하여 Google Talk을 실행하는 경우, 후술하는 제안과 같이 UE이 동작할 수 있다.
IV-1. 본 명세서의 제안 4-1(가출원 제안 16a)
도 19a부터 도 20b는 본 명세서의 제안 4-1을 나타낸 신호 흐름도들이다.
(step 0) 본 명세서의 제안 1의 step 0과 동일하다.
(step 1) 본 명세서의 제안 1(1-1, 1-2, 1-3)안 또는 3안의 UE 동작을 따른다. 단지, AS 계층은 ACDC 차단 정보를 NAS 계층 (혹은 IMS 계층 혹은 애플리케이션 계층)에게 제공한다. 이러한 정보 제공은 주기적으로 혹은 이벤트 발생/변경시 혹은 NAS 계층(혹은 IMS 계층 혹은 애플리케이션 계층)에서 요청시 수행될 수 있다.
만약 네트워크(예컨대, 기지국)로부터 본 발명의 ACDC 차단 정보와 ACB 정보가 동시에 SIB을 통해 UE의 AS 계층(즉, RRC 계층)에게 제공되는 경우 UE의 AS 계층(즉, RRC 계층)은 ACDC 차단 정보와 ACB 정보 모두를 NAS 계층(혹은 IMS 계층 혹은 애플리케이션 계층)에게 제공할 수 있다. 이러한 정보 제공은 주기적으로 혹은 이벤트 발생/변경시 혹은 NAS 계층(혹은 IMS 계층 혹은 애플리케이션 계층)에서 정보 제공 요청시 AS 계층(즉, RRC 계층)이 제공할 수 있다.
애플리케이션 계층은 서비스 연결 시도를 하는 경우, 실행중인 애플리케이션 속성 관련 정보/인디케이션을 NAS 계층에게 제공한다. 또한, 상기 애플리케이션 계층은 서비스 연결 세션에 대한 정보를 함께 NAS 계층에게 제공할 수 있다.
(step 2a) NAS 계층은 기본적으로 본 명세서의 제안 1(1-1, 1-2, 1-3)안 또는 제안 3의 UE 동작을 따른다. 이때, NAS 계층은 상기 step 0)에서 획득한 애플리케이션 속성 관련 정보에 기반하여, 해당 애플리케이션과 매칭되는 카테고리를 결정한다. 이후 상기 NAS 계층은 AS 계층(즉, RRC 계층)으로부터 제공 받은 ACDC 차단 정보에 기반하여 애플리케이션 서비스 시작 요청에 대한 ACDC 검사를 수행한다. 만약 ACDC 검사를 통과하면, Service Request 절차 혹은 TAU/RAU 절차를 수행하게 된다. 만약 ACDC 검사가 통과되지 못하면 Service Request 절차 혹은 TAU/RAU 절차를 수행하지 않는다.
만약, 애플리케이션 계층으로부터 받은 애플리케이션 속성 관련 정보가 (동시에) 여러 개인 경우 혹은 NAS 복구 과정 중에 이전과 다르게 변경된 경우,
i) 상기 step 0)에서 획득한 애플리케이션 속성 관련 정보에 기반하여, 해당 애플리케이션과 매칭되는 카테고리를 결정한다. 이때, 가장 높은 (highest) 또는 가장 낮은 (lowest) 카테고리를 선택한다. 이후 AS 계층(즉, RRC 계층)으로부터 제공 받은 ACDC 차단 정보에 기반하여 애플리케이션 서비스 시작 요청에 대한 ACDC 검사를 수행한다.
상기 i) 방식은 NAS 계층이 인지 결정하게 되며, 이때 네트워크 설정/정책, UE 기능(capability) 등이 고려될 수 있다.
(step 2b) NAS 계층은 애플리케이션 계층으로부터 애플리케이션 서비스 시작을 요청 받으면, Service Request 절차 혹은 TAU/RAU 절차를 수행하게 된다. 이때, 상기 step 0)에서 획득한 애플리케이션 속성 관련 정보에 기반하여, 해당 애플리케이션의 카테고리를 결정한다.
만약, 애플리케이션 계층으로부터 받은 애플리케이션 속성 관련 정보가 (동시에) 여러 개인 경우 혹은 NAS 복구 과정 중 이전과 다르게 변경된 경우 기본적으로 본 명세서의 제안 1(1-1, 1-2, 1-3)안 또는 제안 3의 UE 동작을 따른다,
(step 3a) AS 계층(즉, RRC 계층)은 NAS 계층이 ACDC 검사를 수행한 후에도, 추가적으로 ACB 검사를 수행할 수도 있다. 상기 ACB 검사를 통과하면 AS 계층(즉, RRC 계층)은 RRC 연결 수립 절차를 수행한다.
만약, step 2)에서 NAS 계층의 Service Request 절차 또는 TAU/RAU 절차 시작 시, ACB 스킵 관련 인디케이션이 추가적으로 함께 제공/전달 된 경우, ACB 검사 수행은 하지 않는다. 이후, AS 계층(즉, RRC 계층)은 RRC 연결 수립 절차를 수행한다.
아니면, AS 계층(즉, RRC 계층)은 NAS 계층이 ACDC 검사를 수행하였다면, ACB 검사는 수행하지 않고 바로 RRC 연결 수립 절차를 수행한다.
(step 3b) 본 명세서의 제안 1의 (step 3)와 동일하다.
만약, NAS 계층의 애플리케이션에 의한 서비스 연결을 위한 Service Request 절차 혹은 TAU/RAU 절차 시작 시, 상기 step 0)에서 획득한 애플리케이션 속성 관련 정보에 기반하여, 새로운 RRC 수립 원인 값, 새로운 콜 타입, 혹은 서비스 타입 를 정의 되어 NAS 계층으로부터 함께 제공되어지면, 본 명세서의 제안 1-2와 동일하게 동작한다.
만약 NAS 계층으로부터 추가적으로 혹은 별도로 ACB 스킵 관련 인디케이션 정보를 받은 경우에는, 현재 액세스가 차단되었는지 여부와 상관없이 ACB 검사를 스킵하여 상기 애플리케이션에 의한 서비스 연결 (Service Request 절차 또는 TAU/RAU 절차) 시도(access attempt)를 허용한다.
즉, 본 명세서의 제안 4에서의 상기 시나리오에서 비록 Verizon(VPLMN)에서 카테고리 V을 제공하지 않지만, Verizon(VPLMN)에서 제공하는 카테고리 IV에 해당하는 ACDC 차단 정보에 기반하여 애플리케이션에 의한 서비스 연결 차등화 (ACDC 검사)가 수행될 수 있다.
아니면, 본 명세서의 제안 3에서의 상기 시나리오에서, Google Talk이 카테고리 V의 경우 본 명세서의 제안들을 적용하여 ACDC 검사를 수행하지 않을 수 있다. 이 경우, NAS 서비스 요청 절차 또는 TAU/RAU 절차를 수행하고 이에 대한 AS 계층(즉, RRC 계층)에서 RRC 연결 수립 절차는 차단되지 않고 수행할 수 있다.
또는, 상기 시나리오에서 Google Talk이 카테고리 V의 경우 본 명세서의 제안들을 적용하여 ACDC 검사를 수행하지 않을 수 있다. 이 경우, NAS 서비스 요청 절차 또는 TAU/RAU 요청 절차를 수행하고 이에 대한 AS 계층(즉, RRC 계층)에서는 일반적인 ACB 검사를 수행할 수도 있다.
IV-2. 본 명세서의 제안 4-2(가출원 제안 16b)
본 명세서의 제안 4-2의 시나리오에 따르면, UE는 다음과 같이 동작할 수 있다.
도 21a 및 도 21b는 본 명세서의 제안 4-2을 나타낸 신호 흐름도들이다.
(step 0) 본 명세서의 제안 3의 step 0)와 동일하다.
(step 1) 애플리케이션 계층은 데이터 통신 서비스를 시작할 때, ACDC 차단 정보를 AS 계층(즉, RRC 계층)으로부터 제공 받는다. 이때 애플리케이션 계층이 ACDC 차단 정보 제공을 AS 계층(즉, RRC 계층)에게 요청하여 제공 받을 수도 있고, 아니면 요청 없이 네트워크로부터 수신된 ACDC 차단 정보를 바로 AS 계층(즉, RRC 계층)이 애플리케이션 계층에게 제공할 수도 있다.
애플리케이션 데이터 서비스(예컨대, Internet, GoogleMap, Google Talk, etc)가 시작될 때, 상기 step 0)에서 획득한 애플리케이션 속성 관련 정보 및 AS 계층(즉, RRC 계층)으로부터 제공받은 ACDC 차단 정보를 이용하여 상기 IP 기반 애플리케이션에 의한 서비스 연결 시도(access attempt)를 허용할 지 아니면 허용하지 않을 지 여부가 결정된다.
(step 2) 만약 상기 step 1에서 IP 기반 애플리케이션에 의한 서비스 연결 시도 (access attempt)를 허용한다면, NAS 계층 및 AS 계층(즉, RRC 계층)을 통해 네트워크 서비스 세션 연결이 진행된다. 즉, NAS 계층은 IP 기반 애플리케이션에 의한 서비스 연결을 위한 Service Request 절차 또는 TAU/RAU 절차를 수행한다.
이때, step 1)에서 NAS 계층이 ACB 스킵 관련 정보를 애플리케이션 계층으로부터 추가적으로 수신하는 경우, Service Request 절차 또는 TAU/RAU procedure 시작 시, 상기 ACB 스킵 관련 정보를 AS 계층(즉, RRC 계층)에게 제공/전달할 수도 있다.
(step 3) 본 명세서의 제안 4-1의 (step 3a)와 기본적인 UE 동작은 동일하다.
만약 네트워크(예컨대, 기지국)로부터 상기 ACDC 차단 정보와 ACB 정보가 동시에 SIB을 통해 UE에게 제공되는 경우 UE은 상기 ACDC 검사만을 수행하고, ACB 검사는 수행하지 않을 수 있다.
아니면, 네트워크(MME/SGSN/eNB/NB 등)로부터의 설정에 따라 ACDC 차단 정보와 ACB 정보 둘 중 선택하여 적용하여 어느 하나의 검사(ACDC 검사 또는 ACB 검사)만을 수행할 수도 있다.
또는, 만약 네트워크(예컨대, 기지국)로부터 상기 ACDC 차단 정보와 ACB 정보가 동시에 SIB을 통해 UE에게 제공되는 경우 UE은 ACDC 차단 정보만을 적용하여 ACDC 검사를 먼저 수행하고 이어서 AS 계층(즉, RRC 계층)이 ACB 검사를 수행할 수 있다.
IV-3. 본 명세서의 제안 4-3(가출원 제안 16c)
이하에서는 로밍 상황 혹은 비 로밍(non-roaming) 상황에서 카테고리화되지 않은 애플리케이션에 대한 UE 동작 방안과, 그리고 HPLMN과 VPLMN에서 제공되는 애플리케이션 속성 관련 정보(예컨대, ACDC 카테고리 정보)가 상호 불일치할 때의 UE 동작 방안에 대해서 설명하기로 한다.
도 22a부터 도 24b는 본 명세서의 제안 4-2을 나타낸 신호 흐름도들이다.
UE가 USIM 혹은 ACDC MO(Management Object)을 통하여 애플리케이션 속성 관련 정보(예컨대, ACDC 카테고리 정보)가 설정되어 있는 경우, 이렇게 설정된 애플리케이션 속성 관련 정보(예컨대, ACDC 카테고리 정보)는 UE의 NAS 계층이 AT-command등을 이용하여 제공받을 수 있다. UE에서 애플리케이션이 실행시, 애플리케이션 계층에서 애플리케이션 속성 관련 정보를 NAS 계층에게 제공하게 되며, NAS 계층은 애플리케이션 계층으로부터 제공 받은 애플리케이션 속성 관련 정보에 해당하는 ACDC 카테고리를 결정 하게 된다. 이때, 만약 애플리케이션 계층으로부터 제공 받은 애플리케이션 속성 관련 정보에 해당하는 ACDC 카테고리가 존재 하지 않는 경우, NAS 계층은 Service Request 절차 혹은 TAU/RAU 절차 시작 시 AS 계층(즉, RRC 계층)에게 “Uncategorized indication/information” 혹은 ACDC 카테고리 “0” (카테고리화되지 않은 애플리케이션을 위한 특수 ACDC 카테고리)를 제공한다. 여기서 “Uncategorized indication/information”은 해당 애플리케이션은 ACDC 카테고리 매핑이 존재하지 않음을 의미하는 것이며, ACDC 카테고리 “0”는 ACDC 카테고리 매핑이 존재하지 않음을 의미하는 것이다. 예를 들어, 만약 네트워크에서 제공되는 ACDC 차단 정보에 의하면 ACDC 카테고리들이 4개인 경우, ACDC 카테고리 “0” = ACDC 카테고리 매핑이 존재하지 않음을 의미, ACDC 카테고리 “1” = 가장 높은 ACDC 카테고리(차단 확률이 가장 낮음)를 의미, ACDC 카테고리 “4”= 가장 높은 ACDC 카테고리(차단 확률이 가장 높음)을 의미할 수 있다.
AS 계층(즉, RRC 계층)에서 NAS로부터 “Uncategorized indication/information” 혹은 ACDC 카테고리 “0” 를 제공 받으면, 상기 Service Request 절차 혹은 TAU/RAU 절차를 위한 RRC 연결 수립에 대해 ACDC 검사를 수행 할 때 현재 네트워크 (기지국)에서 제공 하는 가장 낮은 ACDC 카테고리 (차단 확률이 가장 높은 카테고리)를 적용한다. 이것은 로밍 상황 및 비 로밍 상황에서 모두 동일하다.
아니면, NAS 계층에서 애플리케이션 속성 관련 정보(예컨대, ACDC 카테고리 정보)들을 AS 계층(즉, RRC 계층)에게 제공하지 않으면, AS 계층(즉, RRC 계층)에서는 상기 Service Request 절차 혹은 TAU/RAU 절차를 위한 RRC 연결 수립에 대한 ACDC 검사를 수행 할 때 재 네트워크 (기지국)에서 제공 하는 가장 높은 ACDC 카테고리(차단 확률이 가장 낮은 ACDC 카테고리)를 적용할 수도 있다.
i) 비 로밍 상황에 대해서 예를 들어 설명하면 다음과 같다. 현재 설정된 애플리케이션 속성 관련 정보(예컨대, ACDC 카테고리 정보)가 ACDC 카테고리 0 (=reserved), ACDC 카테고리 I(가장 높은 ACDC 카테고리), ACDC 카테고리 II, ACDC 카테고리 III, ACDC 카테고리 IV(가장 낮은 ACDC 카테고리)가 존재한다고 가정하자. 그리고 네트워크 (기지국)에서 제공하는 ACDC 차단 정보에 따르면, ACDC 카테고리 I (가장 높은 ACDC 카테고리)에 대한 ACDC 차단 정보, ACDC 카테고리 II에 대한 ACDC 차단 정보, ACDC 카테고리 III에 대한 ACDC 차단 정보, ACDC 카테고리 IV에 대한 ACDC 차단 정보, ACDC 카테고리 V(가장 낮은 ACDC 카테고리)에 대한 ACDC 차단 정보가 존재한다고 가정하자. 이때, 만약 UE에서 Google Talk를 실행했을 때 애플리케이션 계층에서는 NAS 계층에게 Google Talk 애플리케이션에 대한 ID 정보를 제공하게 되지만, NAS 계층에서 해당 애플리케이션 속성 관련 정보(예컨대, ACDC 카테고리 정보)가 존재 하지 않는 경우(즉, Google Talk에 대한 ACDC 카테고리 매핑 정보가 없는 경우), AS 계층(즉, RRC 계층)에게 “Uncategorized indication/information” 혹은 ACDC 카테고리 “0”를 제공한다. AS 계층(즉, RRC 계층)에서 NAS로부터 “Uncategorized indication/information” 혹은 ACDC 카테고리 “0” 를 제공 받으면, 상기 Service Request 절차 혹은 TAU/RAU 절차를 위한 RRC 연결 수립에 대한 ACDC 검사를 수행 할 때 현재 네트워크 (기지국)에서 제공 하는 가장 낮은 ACDC 카테고리 V (차단 확률이 가장 높은 카테고리)를 위한 ACDC 차단 정보를 적용한다.
아니면, NAS 계층에서 애플리케이션 속성 관련 정보(예컨대, ACDC 카테고리 정보)들을 AS 계층(즉, RRC 계층)에게 제공하지 않으면, AS 계층(즉, RRC 계층)에서는 상기 Service Request 절차 혹은 TAU/RAU 절차를 위한 RRC 연결 수립에 대한 ACDC 검사를 수행 할 때 네트워크 (기지국)에서 제공 하는 가장 낮은 ACDC 카테고리 V를 위한 ACDC 차단 정보를 적용한다
ii) 비 로밍 상황에 대해서 다른 예를 들어 설명하면 다음과 같다. 현재 설정된 애플리케이션 속성 관련 정보(예컨대, ACDC 카테고리 정보)가 ACDC 카테고리 0 (=reserved), ACDC 카테고리 I(가장 높은 ACDC 카테고리), ACDC 카테고리 II, ACDC 카테고리 III, ACDC 카테고리 IV, ACDC 카테고리 V (가장 낮은 ACDC 카테고리)가 존재한다고 가정하자. 그리고 네트워크 (기지국)에서 제공하는 ACDC 차단 정보에 따르면, ACDC 카테고리 I(가장 높은 ACDC 카테고리)를 위한 ACDC 차단 정보, ACDC 카테고리 II를 위한 ACDC 차단 정보, ACDC 카테고리 III 를 위한 ACDC 차단 정보, ACDC 카테고리 IV 를 위한 ACDC 차단 정보가 존재한다고 가정하자. 만약 UE에서 Google Talk를 실행했을 때 애플리케이션 계층에서는 NAS 계층에게 Google Talk 애플리케이션에 대한 ID 정보를 제공하고, NAS 계층은 해당 애플리케이션이 ACDC 카테고리 V라고 확인한 경우(즉, Google Talk에 대한 ACDC 카테고리 매핑 정보가 ACD 카테고리 V인 경우), AS 계층(즉, RRC 계층)에게 ACDC 카테고리 V 정보를 제공한다. AS 계층(즉, RRC 계층)에서는 비록 NAS로부터 ACDC 카테고리 V 정보를 제공 받았지만, 현재 네트워크로부터 제공 받은 ACDC 카테고리 V에 대한 ACDC 차단 정보가 존재 하지 않으므로, 상기 Service Request 절차 혹은 TAU/RAU 절차를 위한 RRC 연결 수립에 대한 ACDC 검사를 수행 할 때 현재 네트워크 (기지국)에서 제공 하는 가장 낮은 ACDC 카테고리 IV에 대한 ACDC 차단 정보를 적용한다.
iii) 비 로밍 상황에 대해서 또 다른 예를 들어 설명하면 다음과 같다. 현재 설정된 애플리케이션 속성 관련 정보(예컨대, ACDC 카테고리 정보)에 따르면 ACDC 카테고리 0 (=reserved) ACDC 카테고리 I (가장 높은 ACDC 카테고리 ), ACDC 카테고리 II, ACDC 카테고리 III, ACDC 카테고리 IV, ACDC 카테고리 V (가장 낮은 ACDC 카테고리) 가 존재한다고 가정하자. 그리고, 네트워크 (기지국)에서 제공하는 ACDC 차단 정보에 따르면, ACDC 카테고리 I(가장 높은 ACDC 카테고리)에 대한 ACDC 차단 정보, ACDC 카테고리 II 에 대한 ACDC 차단 정보, ACDC 카테고리 III 에 대한 ACDC 차단 정보, ACDC 카테고리 IV 에 대한 ACDC 차단 정보가 존재한다고 가정하자. 이때, 만약 UE에서 Google Talk를 실행했을 때 애플리케이션 계층에서는 NAS 계층에게 Google Talk 애플리케이션에 대한 ID 정보를 제공하게 되지만, NAS 계층에서 해당 애플리케이션 속성 관련 정보(예컨대, ACDC 카테고리 정보)가 존재 하지 않는 경우(즉, Google Talk에 대한 ACDC 카테고리 매핑 정보가 없는 경우) AS 계층(즉, RRC 계층)에게 “Uncategorized indication/information” 혹은 ACDC 카테고리 “0” (special ACDC 카테고리 for 카테고리화되지 않은 애플리케이션) 를 제공한다. AS 계층(즉, RRC 계층)에서 NAS로부터 “Uncategorized indication/information” 혹은 ACDC 카테고리 “0”를 제공 받으면, 상기 Service Request 절차 혹은 TAU/RAU 절차를 위한 RRC 연결 수립에 대한 ACDC 검사를 수행 할 때 현재 네트워크 (기지국)에서 제공 하는 가장 낮은 ACDC 카테고리 IV에 대한 ACDC 차단 정보를 적용한다.
한편, NAS 계층에서 애플리케이션 속성 관련 정보(예컨대, ACDC 카테고리 정보)들을 AS 계층(즉, RRC 계층)에게 제공하지 않으면, AS 계층(즉, RRC 계층)에서는 상기 Service Request 절차 혹은 TAU/RAU 절차를 위한 RRC 연결 수립에 대한 ACDC 검사를 수행 할 때 재 네트워크 (기지국)에서 제공 하는 가장 낮은 카테고리 IV 에 대한 ACDC 차단 정보를 적용할 수도 있다.
다른 한편 로밍 상황에 대해 예를 들어 설명하면 다음과 같다. UE이 현재 HPLMN로부터 제공 ACDC 차단 정보와 VPLMN 네트워크 (기지국)에서 제공하는 ACDC 차단 정보가 다른 경우, UE 동작은 상기 비 로밍 시나리오 i), i), iii) 각각의 경우에서의 UE 동작과 동일하게 동작할 수 있다.
V. 본 명세서의 제안 5(가출원 제안 18)
본 명세서의 제안 5는 UE에서 복수의 애플리케이션(일부의 애플리케이션은 카테고리화되지 않음)이 실행중이여서, 그로 인해 ACDC 카테고리가 복수개인 상황에 대해서 설명하기로 한다.
V-1. 본 명세서의 제안 5-1(가출원 제안 18a)
도 25a부터 도 28b는 본 명세서의 제안 5-2을 나타낸 신호 흐름도들이다.
만약, 애플리케이션 계층으로부터 (동시에) 여러 개의 애플리케이션 속성 관련 정보와 ACB 스킵 관련 인디케이션 그리고 카테고리화되지 않은 애플리케이션 정보가 함께 제공된 경우,
i) 가장 높은 (highest) 또는 가장 낮은 (lowest)애플리케이션 속성 관련 정보만을 AS 계층(즉, RRC계층)계층에게 제공하거나 이때, 카테고리화되지 않은 애플리케이션 정보는 무시한다; 또는
ii) 여러 개의 애플리케이션 속성 관련 정보와 카테고리화되지 않은 애플리케이션 정보 모두를 AS 계층(즉, RRC계층)계층에게 제공할 수 있다.
상기에서 카테고리화되지 않은 애플리케이션 정보는 카테고리화되지 않은 애플리케이션에 대한 특수 ACDC 카테고리(예컨대, ACDC 카테고리 “0” 또는 “99”)를 의미한다.
상기 i), ii) 방식은 NAS 계층이 인지 결정하게 되며, 이때 네트워크 설정/정책, UE 기능(capability) 등에 의해서 i), ii) 방식 중 하나가 구현되어 동작 될 수 있다.
또는, 상기의 경우, NAS 계층은
i) 가장 높은(highest) 또는 가장 낮은(lowest) 애플리케이션 속성 관련 정보에 기반하여 서비스 요청 절차(혹은 TAU/RAU 절차) 시작 시 새로운 RRC 수립 원인 값, 새로운 콜 타입, 혹은 서비스 타입을 정의하여 AS 계층(즉, RRC 계층)에게 전달한다. 이때, 새로운 RRC 수립 원인 값, 새로운 콜 타입, 혹은 서비스 타입은 서로 독립적으로 (한가지만) 사용되거나, 조합으로 정의되어 사용될 수 있다. 이때, 카테고리화되지 않은 애플리케이션 정보는 무시한다; 또는
상기에서 카테고리화되지 않은 애플리케이션 정보는 카테고리화되지 않은 애플리케이션에 대한 특수 ACDC 카테고리(예컨대, ACDC 카테고리 “0” 또는 “99”)를 의미한다.
상기 i) 방식은 NAS 계층이 인지 결정하게 되며, 이때 네트워크 설정/정책, UE 기능(capability) 등에 의해서 가장 높은 (highest) 혹은 낮은 (lowest) 정보/ID 방식 중 하나가 구현되어 동작 될 수 있다.
만약, 애플리케이션 계층으로부터 (동시에) 여러 개의 애플리케이션 속성 관련 정보와 ACB 스킵 관련 인디케이션이 제공된 경우,
i) 가장 높은 (highest) 또는 가장 낮은 (lowest) 애플리케이션 속성 관련 정보에 기반하여 ACDC 차단 정보를 적용하여 상기 애플리케이션에 의한 서비스 연결 시도를 허용할 지 아니면 허용하지 않을 지를 결정한다 이때, 카테고리화되지 않은 애플리케이션 정보는 무시한다;
상기에서 카테고리화되지 않은 애플리케이션 정보는 특수 ACDC 카테고리 (예컨대, ACDC 카테고리 “0” 또는 “99”)를 의미한다.
상기 i) 방식은 AS 계층(즉, RRC 계층)이 인지 결정하게 되며, 이때 네트워크 설정/정책, UE 기능(capability) 등에 의해서 가장 높은 (highest) 혹은 낮은 (lowest) 정보/ID 방식 중 하나가 구현되어 동작 될 수 있다.
만약, NAS 계층으로부터 받은 (동시에) 여러 개의 애플리케이션 속성 관련 정보와 ACB 스킵 관련 인디케이션과 카테고리화되지 않은 애플리케이션이 함께 제공된 경우, AS 계층(즉, RRC 계층)의 동작은 상기 애플리케이션 계층으로부터 동시에 정보를 받았을 경우와 동일하다.
V-2. 본 명세서의 제안 5-2(가출원 제안 18b)
기본적인 UE 동작은 발명 제안 5-1과 동일하나, 애플리케이션 계층, NAS 계층, AS 계층(즉, RRC 계층)간의 주고 받는 정보들에 대해서 차이점이 있다.
본 명세서의 제안 5-2의 경우, NAS 계층에서, 애플리케이션 속성 관련 정보를 제공하거나 또는 애플리케이션 속성 관련 정보 + 애플리케이션 속성 관련 정보를 AS 계층(즉, RRC 계층)에게 제공한다. 이때 UE (NAS 및 AS) 동작 방안은 본 명세서의 제안 5-1와 기본적으로 동일하다.
V-3. 본 명세서의 제안 5-3(가출원 제안 18c)
도 29a부터 도 30b는 본 명세서의 제안 5-3을 나타낸 신호 흐름도들이다.
애플리케이션 계층으로부터 받은 (동시에) 여러 개의 애플리케이션 속성 관련 정보, 애플리케이션 속성 관련 정보와 카테고리화되지 않은 애플리케이션 정보가 함께 제공된 경우,
i) step 0)에서 획득한 애플리케이션 속성 관련 정보에 기반하여, 애플리케이션의 카테고리를 결정한다. 이때, 가장 높은 (highest) 또는 가장 낮은 (lowest) 카테고리가 선택될 수 있다. 이후 AS 계층(즉, RRC 계층)으로부터 제공 받은 ACDC 차단 정보에 기반하여 ACDC 검사를 수행한다. 만약 ACDC 검사를 통과하면, 이를 위한 Service Request 절차 혹은 TAU/RAU 절차를 수행하게 된다. 만약 ACDC 검사가 통과되지 못하면 Service Request 절차 혹은 TAU/RAU 절차를 수행하지 않는다. 이때, 카테고리화되지 않은 애플리케이션 정보는 무시한다.
상기에서 카테고리화되지 않은 애플리케이션 정보는 특수 ACDC 카테고리 (예컨대, ACDC 카테고리 “0” 또는 “99”)를 의미한다.
상기 i) 방식은 NAS 계층이 인지 결정하게 되며, 이때 네트워크 설정/정책, UE 기능(capability) 등에 의해서 가장 높은 (highest) 혹은 낮은 (lowest) 카테고리가 선택될 수 있다. 여기서 step 0) 획득은 NAS 계층이 관련 정보를 획득한다.
만약, NAS 계층(혹은 애플리케이션 계층)으로부터 받은 애플리케이션 속성 관련 정보와 카테고리화되지 않은 애플리케이션 정보가 모두 여러 개인 경우,
i) 상기 step 0)에서 획득한 애플리케이션 속성 관련 정보에 기반하여, 애플리케이션의 카테고리를 결정한다. 이때, 가장 높은 (highest) 또는 가장 낮은 (lowest) 카테고리가 선택되고, 이를 기반으로 ACDC 검사가 수행될 수 있다. 이때, 카테고리화되지 않은 애플리케이션 정보는 무시할 수 있다.
한편, 제안 1, 제안 4, 제안 5를 3GPP 표준 TS 24.301 문서의 F절의 EAB 및 ACDC에 관한 부분에 맞춰 설명하면 다음과 같다.
만약 UE는 ACDC가 설정되어 있는 경우, NAS 계층은 상위 계층으로부터 전달된 애플리케이션 ID 및 설정 정보에 기초하여 요청에 대해 어느 ACDC 카테고리를 적용할지를 결정한다. 만약, 애플리케이션 ID가 어떤 ACDC 카테고리에도 매핑되지 않을 경우, NAS 계층은 상기 애플리케이션이 카테고리화되지 않은 것으로 간주하고, 상기 애플리케이션을 특수 ACDC 카테고리(예컨대, 카테고리 0 또는 99)에 해당하는 것으로 간주한다.
EMM 부계층은 하나의 ACDC 카테고리가 적용될 경우 액세스 제어의 목적으로 하위 계층에게 상기 ACDC 카테고리를 알려줄 수도 있고 복수의 ACDC 카테고리가 적용될 경우, 액세스 제어의 목적으로 하위 계층에게 가장 높은 (혹은 가장 낮은)등급의 ACDC 카테고리를 알려줄 수 있다.
또는, EMM 부계층은 하나의 ACDC 카테고리가 적용될 경우 액세스 제어의 목적으로 AS 계층(즉, RRC 계층)에게 상기 ACDC 카테고리를 알려줄 수도 있고 복수의 ACDC 카테고리가 적용될 경우, 액세스 제어의 목적으로 하위 계층에게 상기 복수의 ACDC 카테고리 전체를 알려줄 수 있다.
또는, EMM 부계층은 어떤 ACDC 카테고리도 적용되지 않을 경우 액세스 제어의 목적으로 AS 계층(즉, RRC 계층)에게 상기 특수 ACDC 카테고리(카테고리화되지 않은 애플리케이션을 위함) 혹은 카테고리화되지 않은 애플리케이션을 알리는 인디케이션 정보를 알려줄 수도 있다.
또는, EMM 부계층은 복수의 ACDC 카테고리와 상기 특수 카테고리가 적용가능할 경우, 상기 복수의 ACDC 카테고리 및 상기 특수 카테고리 중에서 가장 높은 (혹은 가장 낮은) ACDC 카테고리를 하위 계층에게 알려줄 수 있다.
또는, EMM 부계층은 복수의 ACDC 카테고리와 상기 특수 카테고리가 적용가능할 경우, 상기 복수의 ACDC 카테고리 및 상기 특수 카테고리 혹은 카테고리화되지 않은 애플리케이션을 알리는 인디케이션 정보를 전부 하위 계층에게 알려줄 수 있다.
다만, 다음의 경우는 제외된다.
- 선택된 PLMN에서 상기 UE가 AC11 내지 AC15를 사용하는 경우
- 상기 요청이 페이징에 응답하기 위한 경우
- RRC 수립 원인이 “Emergency Call”로 설정되는 경우
표 3
| NAS 절차 | RRC 수립 원인 | 콜 타입 |
| Tracking Area Update | UE가 응급 베어러 서비스를 위해 수립된 PDN 연결을 가지고 있지 않고, “응급”으로 설정된 요청 타입을 갖는 PDN 연결 요청을 개시하지 않은 경우, 그리고 MO ACDC 카테고리 l을 위해 트리거링한 경우, RRC 수립 원인은 MO 시그널링으로 설정됨 | "originating ACDC Cat I" |
| UE가 응급 베어러 서비스를 위해 수립된 PDN 연결을 가지고 있지 않고, “응급”으로 설정된 요청 타입을 갖는 PDN 연결 요청을 개시하지 않은 경우, 그리고 MO ACDC 카테고리 lI을 위해 트리거링한 경우, RRC 수립 원인은 MO 시그널링으로 설정됨 | "originating ACDC Cat II" |
| UE가 응급 베어러 서비스를 위해 수립된 PDN 연결을 가지고 있지 않고, “응급”으로 설정된 요청 타입을 갖는 PDN 연결 요청을 개시하지 않은 경우, 그리고 MO ACDC 카테고리 lII을 위해 트리거링한 경우, RRC 수립 원인은 MO 시그널링으로 설정됨 | "originating ACDC Cat III" |
| UE가 응급 베어러 서비스를 위해 수립된 PDN 연결을 가지고 있지 않고, “응급”으로 설정된 요청 타입을 갖는 PDN 연결 요청을 개시하지 않은 경우, 그리고 MO ACDC 카테고리 lV을 위해 트리거링한 경우, RRC 수립 원인은 MO 시그널링으로 설정됨 | "originating ACDC Cat IV" |
| UE가 응급 베어러 서비스를 위해 수립된 PDN 연결을 가지고 있지 않고, “응급”으로 설정된 요청 타입을 갖는 PDN 연결 요청을 개시하지 않은 경우, 그리고 MO ACDC 카테고리 V을 위해 트리거링한 경우, RRC 수립 원인은 MO 시그널링으로 설정됨 | "originating ACDC Cat V" |
| UE가 응급 베어러 서비스를 위해 수립된 PDN 연결을 가지고 있지 않고, 응급”으로 설정된 요청 타입을 갖는 PDN 연결 요청을 개시하지 않은 경우, 그리고 카테고리화되지 않은 애플리케이션을 위해 MO가 트리거링된 경우, RRC 수립원인은 RRC 수립 원인은 MO 시그널링으로 설정됨 | "originating ACDC Cat 99" (special 카테고리) |
표 4
| Service Request | 서비스 요청이 사용자 평면의 무선 자원을 요청하기 위한 것이고, 그리고 MO ACDC 카테고리 l을 위해 트리거링된 경우, RRC 수립 원인은 MO 데이터로 설정됨 | "originating ACDC Cat I" |
| 서비스 요청이 사용자 평면의 무선 자원을 요청하기 위한 것이고, 그리고 MO ACDC 카테고리 II을 위해 트리거링된 경우, RRC 수립 원인은 MO 데이터로 설정됨 | "originating ACDC Cat II" |
| 서비스 요청이 사용자 평면의 무선 자원을 요청하기 위한 것이고, 그리고 MO ACDC 카테고리 III을 위해 트리거링된 경우, RRC 수립 원인은 MO 데이터로 설정됨 | "originating ACDC Cat III" |
| 서비스 요청이 사용자 평면의 무선 자원을 요청하기 위한 것이고, 그리고 MO ACDC 카테고리 IV을 위해 트리거링된 경우, RRC 수립 원인은 MO 데이터로 설정됨 | "originating ACDC Cat IV" |
| 서비스 요청이 사용자 평면의 무선 자원을 요청하기 위한 것이고, 그리고 MO ACDC 카테고리 V을 위해 트리거링된 경우, RRC 수립 원인은 MO 데이터로 설정됨 | "originating ACDC Cat V" |
| | 서비스 요청이 사용자 평면의 무선 자원을 요청하기 위한 것이고, 그리고 카테고리화되지 않은 애플리케이션 위해 트리거링된 경우, RRC 수립 원인은 MO 데이터로 설정됨 | "originating ACDC Cat 99" (special 카테고리) |
한편, 제안 1, 제안 4, 제안 5를 3GPP 표준 TS 36.331 문서에 맞춰 설명하면 다음과 같다.
기지국은 모든 UE에게 공통되는 무선 자원 설정 정보를 포함하는 SIB 타입 2를 전송한다. 상기 SIB 타입2는 아래와 같은 정보를 포함할 수 있다.
표 5
| SIB 타입2 필드 설명 |
| ac-BarringFactorUE에 의해서 생성되는 랜덤값이 ac-BarringFactor에 의한 값보다 작을 경우, 액세스가 허용된다. 그렇지 않을 경우, 액세스는 금지된다. |
| acdc-BarringFactorUE에 의해서 생성되는 랜덤값이 acdc-BarringFactor에 의한 값보다 작을 경우, 액세스가 허용된다. 그렇지 않을 경우, 액세스는 금지된다 |
| acdc-BarringForMO-Data per ACDC categoryACDC 카테고리 별 발신(MO) 통화에 대한 ACDC 검사 |
| acdc-BarringForMO-Signalling per ACDC categoryACDC 카테고리 별 발신(MO) 시그널링에 대한 ACDC 검사 |
| ACDC categoryACDC 카테고리(예컨대, ACDC Cat I, ACDC Cat II, ACDC Cat 127). |
| ac-BarringForSpecialACAC 11-15에 대한 ACB 검사. 첫 번째/가장 좌측의 비트는 AC11을 위한 것이고, 두번째 비트는 AC 12를 위한 것임 |
| acdc-BarringForSpecialACAC 11-15에 대한 ACDC 검사. 첫 번째/가장 좌측의 비트는 AC11을 위한 것이고, 두번째 비트는 AC 12를 위한 것임 |
| ac-BarringTime평균 액세스 차단 시간(초) |
| acdc-BarringTime평균 액세스 차단 시간(초) |
한편, UE는 상위 계층의 요청에 따라 RRC 연결 절차를 수행한다. 이 절차를 수행할 때, UE의 NAS 계층이 하나의 ACDC 카테고리를 AS 계층(즉, RRC 계층)에게 제공하는 경우, AS 계층(즉, RRC계층)은 제공된 ACDC 카테고리에 기반하여 ACDC 차단 검사를 수행한다. 이때, 복수의 ACDC 카테고리들(카테고리화되지 않은 애플리케이션 포함)중에서 가장 높은 또는 가장 낮은 하나의 ACDC 카테고리를 결정하여 제공한 경우에도, 상기 ACDC 카테고리에 기반하여 ACDC 차단 검사를 수행한다.
1> 상위 계층이 RRC 연결 요청은 ACDC 검사의 대상이라고 지시하면서, ACDC 카테고리를 제공하고, 아울러 UE는 ACDC 카테고리 I(카테고리 II, III, …)에 대한 발신을 위한 RRC 연결을 수립하려는 경우,
2> Tbarring로서 Txxx를 이용하고, ACDC barring parameter로서 acdc-BarringForMO-Data를 이용함으로써, ACDC 카테고리 별로 ACDC 차단 검사를 수행한다.
2> 액세스가 차단되는 경우,
3> 상위 계층에게 상기 RRC 연결 수립의 실패를 알리고, 발신 통화에 대한 ACDC가 적용되었음을 알린다.
1> 한편, 상위 계층이 RRC 연결 요청은 ACDC 검사의 대상이라고 지시하면서, ACDC 카테고리를 제공하고, 아울러 UE는 발신 시그널링을 위한 RRC 연결을 수립하려는 경우,
2> Tbarring로서 Tyyy를 이용하고, ACDC barring parameter로서 acdc-BarringForMO-Signalling를 이용함으로써, ACDC 카테고리 별로 ACDC 차단 검사를 수행한다.
2> 액세스가 차단되는 경우,
3> 상위 계층에게 상기 RRC 연결 수립의 실패를 알리고, 발신 시그널링에 대해 ACDC가 적용되었음을 알린다.
다른 한편, NAS 계층이 콜 타입을 제공하는 방안에 대해서 설명하면 다음과 같다.
1> 상위 계층이 RRC 연결 요청은 ACDC 검사의 대상이라고 지시하면서, ACDC 카테고리를 제공하고, 아울러 UE는 ACDC 카테고리 I(카테고리 II, III, …)에 대한 발신을 위한 RRC 연결을 수립하려는 경우,
2> Tbarring로서 Txxx를 이용하고, ACDC barring parameter로서 acdc-BarringForMO-Data를 이용함으로써, ACDC 카테고리 별로 ACDC 차단 검사를 수행한다.
2> 액세스가 차단되는 경우,
3> 상위 계층에게 상기 RRC 연결 수립의 실패를 알리고, 발신 통화에 대한 ACDC가 적용되었음을 알린다.
1> 한편, 상위 계층이 RRC 연결 요청은 ACDC 검사의 대상이라고 지시하면서, 특수 ACDC 카테고리(예컨대, 카테고리 0 또는 99) 혹은 카테고리화되지 않은 애플리케이션을 알리는 인디케이션 정보를 제공하고, 아울러 UE는 특수 ACDC 카테고리(예컨대, 카테고리 0 또는 99)에 대한 발신을 위한 RRC 연결을 수립하려는 경우,
2> Tbarring로서 Txxx를 이용하고, ACDC barring parameter로서 acdc-BarringForMO-Data를 이용하고, SIB를 통해 네트워크로부터 제공된 가장 낮은 ACDC 카테고리를 선택하고, 상기 선택된 가장 낮은 ACDC 카테고리에 대해 ACDC 차단 검사를 수행한다.
2> 액세스가 차단되는 경우,
3> 상위 계층에게 상기 RRC 연결 수립의 실패를 알리고, 발신 통화에 대한 ACDC가 적용되었음을 알린다.
1> 한편, 상위 계층이 RRC 연결 요청은 ACDC 검사의 대상이라고 지시하면서, ACDC 카테고리를 제공하고, 아울러 UE는 ACDC 카테고리 I(카테고리 II, III, …)에 대한 발신을 위한 RRC 연결을 수립하려는 경우,
2> Tbarring로서 Tyyy를 이용하고, ACDC barring parameter로서 acdc-BarringForMO-Signalling를 이용함으로써, ACDC 카테고리 별로 ACDC 차단 검사를 수행한다.
2> 액세스가 차단되는 경우,
3> 상위 계층에게 상기 RRC 연결 수립의 실패를 알리고, 발신 시그널링에 대해 ACDC가 적용되었음을 알린다.
1> 한편, 상위 계층이 RRC 연결 요청은 ACDC 검사의 대상이라고 지시하면서, 특수 ACDC 카테고리(예컨대, 카테고리 0 또는 99) 카테고리 혹은 카테고리화되지 않은 애플리케이션을 알리는 인디케이션 정보를 제공하고, 아울러 UE는 특수 ACDC 카테고리(예컨대, 카테고리 0 또는 99)에 대한 발신을 위한 RRC 연결을 수립하려는 경우,
2> Tbarring로서 Tyyy를 이용하고, ACDC barring parameter로서 acdc-BarringForMO-Signalling를 이용하고, SIB를 통해 네트워크로부터 제공된 가장 낮은 ACDC 카테고리를 선택하고, 상기 선택된 가장 낮은 ACDC 카테고리에 대해 ACDC 차단 검사를 수행한다.
2> 액세스가 차단되는 경우,
3> 상위 계층에게 상기 RRC 연결 수립의 실패를 알리고, 발신 시그널링에 대해 ACDC가 적용되었음을 알린다.
다른 한편, NAS 계층이 카테고리화되지 않은 애플리케이션에 대해 특수 ACDC 카테고리(예컨대, 카테고리 0 또는 99) 혹은 카테고리화되지 않은 애플리케이션을 알리는 인디케이션 정보를 AS 계층(즉, RRC 계층)에게 제공하는 경우 AS 계층(즉, RRC계층)은 현재 네트워크에서 제공된 ACDC 차단 정보 중에서 가장 낮은 ACDC 카테고리에 대한 ACDC 차단 정보에 기반하여 ACDC 차단 검사를 수행한다. 이에 대해서 자세하게 설명하면 다음과 같다.
1> 상위 계층이 RRC 연결 요청은 ACDC 검사의 대상이라고 지시하면서, 특수 ACDC 카테고리(예컨대, 카테고리 0 또는 99) 혹은 카테고리화되지 않은 애플리케이션을 알리는 인디케이션 정보를 제공하고, 아울러 UE는 발신 통화를 위한 RRC 연결을 수립하려는 경우,
2> Tbarring로서 Txxx를 이용하고, ACDC barring parameter로서 acdc-BarringForMO-Data를 이용하고, SIB를 통해 네트워크로부터 제공된 가장 낮은 ACDC 카테고리를 선택하고, 상기 선택된 가장 낮은 ACDC 카테고리에 대해 ACDC 차단 검사를 수행한다.
2> 액세스가 차단되는 경우,
3> 상위 계층에게 상기 RRC 연결 수립의 실패를 알리고, 발신 통화에 대한 ACDC가 적용되었음을 알린다.
1> 한편, 상위 계층이 RRC 연결 요청은 ACDC 검사의 대상이라고 지시하면서, 특수 ACDC 카테고리(예컨대, 카테고리 0 또는 99) 혹은 카테고리화되지 않은 애플리케이션을 알리는 인디케이션 정보를 제공하고, 아울러 UE는 발신 시그널링를 위한 RRC 연결을 수립하려는 경우,
2> Tbarring로서 Tyyy를 이용하고, ACDC barring parameter로서 acdc-BarringForMO-Signalling를 이용함으로써, ACDC 카테고리 별로 ACDC 차단 검사를 수행한다.
2> 액세스가 차단되는 경우,
3> 상위 계층에게 상기 RRC 연결 수립의 실패를 알리고, 발신 시그널링에 대한 ACDC가 적용되었음을 알린다.
한편, NAS 계층이 모든 ACDC 카테고리들을 AS 계층(즉, RRC 계층)에게 제공하는 경우, AS 계층(즉, RRC계층)은 가장 높은 또는 가장 낮은 카테고리를 결정하여 이를 기반하여 ACDC 차단 검사를 수행할 수 있다. 이에 대해서 자세하게 설명하면 다음과 같다.
1> 상위 계층이 RRC 연결 요청은 ACDC 검사의 대상이라고 지시하면서, 복수의 ACDC 카테고리/ID를 제공하고, 아울러 UE는 발신 통화를 위한 RRC 연결을 수립하려는 경우,
2> 상기 복수의 ACDC 카테고리/ID들 중에서 가장 높은 또는 가장 낮은 ACDC 카테고리를 결정한다.
2> 이어서, Tbarring로서 Txxx를 이용하고, ACDC barring parameter로서 acdc-BarringForMO-Data를 이용함으로써, ACDC 카테고리 별로 ACDC 차단 검사를 수행한다.
2> 액세스가 차단되는 경우,
3> 상위 계층에게 상기 RRC 연결 수립의 실패를 알리고, 발신 통화에 대해 ACDC가 적용되었음을 알린다.
1> 상위 계층이 RRC 연결 요청은 ACDC 검사의 대상이라고 지시하면서, 복수의 ACDC 카테고리/ID를 제공하고, 아울러 UE는 발신 시그널링을 위한 RRC 연결을 수립하려는 경우,
2> 상기 복수의 ACDC 카테고리/ID들 중에서 가장 높은 또는 가장 낮은 ACDC 카테고리를 결정한다.
2> Tbarring로서 Tyyy를 이용하고, ACDC barring parameter로서 acdc-BarringForMO-Signalling를 이용함으로써, ACDC 카테고리 별로 ACDC 차단 검사를 수행한다.
2> 액세스가 차단되는 경우,
3> 상위 계층에게 상기 RRC 연결 수립의 실패를 알리고, 발신 시그널링에 대해 ACDC가 적용되었음을 알린다.
다른 한편, NAS 계층이 복수의 ACDC 카테고리들과 카테고리화되지 않은 애플리케이션을 위한 특수 ACDC 카테고리(예컨대, 카테고리 0 또는 99) 또는 인디케이션을 AS 계층(즉, RRC 계층)에게 제공하는 경우, AS 계층(즉, RRC계층)은 가장 높은 또는 가장 낮은 카테고리를 결정하여 이를 기반하여 ACDC 차단 검사를 수행한다. 이에 대해서 설명하면 다음과 같다.
1> 상위 계층이 RRC 연결 요청은 ACDC 검사의 대상이라고 지시하면서, 복수의 ACDC 카테고리들과 카테고리화되지 않은 애플리케이션을 위한 특수 ACDC 카테고리(예컨대, 카테고리 0 또는 99) 또는 인디케이션을 모두 제공하는 경우, 아울러 UE는 발신 통화를 위한 RRC 연결을 수립하려는 경우
2> 상기 복수의 ACDC 카테고리들과 상기 특수 카테고리 중에서 가장 높은 혹은 가장 낮은 ACDC 카테고리를 결정한다.
2> SIB2가 ACDC 카테고리 별로 ac-BarringForMO-Data를 포함하는 경우, Tbarring로서 Txxx를 이용하고, ACDC barring parameter로서 acdc-BarringForMO-Data를 이용함으로써, ACDC 카테고리 별로 ACDC 차단 검사를 수행한다.
2> SIB2가 ACDC 카테고리 별로 ac-BarringForMO-Data를 포함하지 않는 경우, Tbarring로서 Txxx를 이용하고, ACDC barring parameter로서 acdc-BarringForMO-Data를 이용함으로써, 가장 낮은 ACDC 카테고리를 기준으로 ACDC 차단 검사를 수행한다.
2> 액세스가 차단되는 경우,
3> 상위 계층에게 상기 RRC 연결 수립의 실패를 알리고, 발신 통화에 대해 ACDC가 적용되었음을 알린다.
1> 한편, 상위 계층이 RRC 연결 요청은 ACDC 검사의 대상이라고 지시하면서, 복수의 ACDC 카테고리들과 카테고리화되지 않은 애플리케이션을 위한 특수 ACDC 카테고리(예컨대, 카테고리 0 또는 99) 또는 인디케이션을 모두 제공하는 경우, 아울러 UE는 발신 시그널링을 위한 RRC 연결을 수립하려는 경우
2> 상기 복수의 ACDC 카테고리들과 상기 특수 카테고리 중에서 가장 높은 혹은 가장 낮은 ACDC 카테고리를 결정한다.
2> SIB2가 ACDC 카테고리 별로 acdc-BarringForMO-Signalling를 포함하는 경우, Tbarring로서 Txxx를 이용하고, ACDC barring parameter로서 acdc-BarringForMO-Signalling 를 이용함으로써, ACDC 카테고리 별로 ACDC 차단 검사를 수행한다.
SIB2가 ACDC 카테고리 별로 ac-BarringForMO-Data를 포함하지 않는 경우, Tbarring로서 Txxx를 이용하고, ACDC barring parameter로서 acdc-BarringForMO-Data를 이용함으로써, 가장 낮은 ACDC 카테고리를 기준으로 ACDC 차단 검사를 수행한다.
2> 액세스가 차단되는 경우,
3> 상위 계층에게 상기 RRC 연결 수립의 실패를 알리고, 발신 시그널링에 대해 ACDC가 적용되었음을 알린다.
다른 한편, ACDC 카테고리 별 ACDC 차단 검사에 대해서 표준에 맞춰 설명하면 다음과 같다.
1> 타이머 T3xx 또는 Tbarring가 구동중인 경우
2> 해당 셀로의 액세스는 차단된다고 간주한다.
1> 그러나, SIB 타입 2가 ACDC 차단 파라미터를 포함하는 경우
2> UE가 USIM에 하나 이상의 액세스 클래스(11~15)를 저장하고 있는 경우,
2> 유효한 액세스 클래스들 중 적어도 하나에 대해서, ACDC barring parameter 내에 포함된 acdc-BarringForSpecialAC의 대응 비트를 0으로 설정한다.
3> 해당 셀에 대한 액세스는 차단되지 않는 것으로 간주한다.
2> 그렇지 않은 경우,
3> 범위 0 ≤ rand < 1를 충족하도록 균등하게 분산된 랜덤 값 rand를 생성한다.
3> 상기 rand가 ACDC barring parameter 내에 포함된 acdc-BarringFactor에 의해 지시되는 값보다 작은 경우
4> 해당 셀로의 액세스는 차단되지 않는 다고 간주한다.
3> 그렇지 않은 경우
4> 해당 셀로의 액세스는 차단된다고 간주한다.
1> 그렇지 않은 경우
2> 해당 셀로의 액세스는 차단된다고 간주한다;
1> 해당 셀로의 액세스가 차단되고, 타이머 Txxx 및 Tbarring이 구동중이 아닌 경우
2> 범위 0 ≤ rand < 1를 충족하도록 균등하게 분산된 랜덤 값 rand를 생성한다.
2> ACDC barring parameter 내의 acdc-BarringTime 를 이용하여 다음과 같이 산출된 타이머 값으로 설정된 타이머 Tbarring를 구동한다.
"Tbarring" = (0.7+ 0.6 * rand) * acdc-BarringTime.
V-4. 본 명세서의 제안 5-4(가출원 제안 18d)
앞서 설명한 바와 같이, UE가 USIM 혹은 OMA DM 프로토콜에 따른 ACDC 장치관리 객체(MO)를 통하여 애플리케이션 속성 관련 정보(예컨대, 애플리케이션 속성 관련 정보(예컨대, ACDC 카테고리 정보))를 획득하여 저장한 경우, UE의 NAS 계층은 상기 저장된 애플리케이션 속성 관련 정보(예컨대, ACDC 카테고리 정보)를 AT-command등을 이용하여 획득할 수 있다. AS 계층(즉, RRC 계층)은 네트워크로부터 제공 받은 ACDC 차단 정보를 NAS 계층 혹은 애플리케이션 계층에게 제공할 수 있다. 이를 기반으로 NAS 계층 혹은 애플리케이션 계층은 상기 애플리케이션 속성 관련 정보(즉 애플리케이션 속성 관련 정보(예컨대, ACDC 카테고리 정보))에 기반하여, 실행중인 애플리케이션 에 대한 ACDC 카테고리를 결정할 수 있다. 이후 결정된 카테고리에 대한 정보를 다시 AS 계층(즉, RRC 계층)에게 제공한다. AS 계층(즉, RRC 계층)은 계층은 네트워크로부터 제공 받은 ACDC 차단 정보와 NAS 계층 혹은 애플리케이션 계층으로부터 제공받은 카테고리 정보에 기반하여 ACDC 차단 검사를 수행한다.
위와 달리, UE가 USIM 혹은 OMA DM 프로토콜에 따른 ACDC 장치관리 객체(MO)를 통하여 애플리케이션 속성 관련 정보(예컨대, 애플리케이션 속성 관련 정보(예컨대, ACDC 카테고리 정보))를 획득하여 저장한 경우, UE의 AS 계층은 상기 저장된 애플리케이션 속성 관련 정보(예컨대, ACDC 카테고리 정보)를 AT-command등을 이용하여 획득할 수 있다. AS 계층(즉, RRC 계층)은 상기 애플리케이션 속성 관련 정보(즉 애플리케이션 속성 관련 정보(예컨대, ACDC 카테고리 정보))와 상기 ACDC 차단 정보에 기초하여, ACDC 차단 검사를 수행할 수 있다.
한편, 이상에서 설명한 바와 같이, 애플리케이션 속성 관련 정보 별로 정의되는 ACDC 차단 정보에 기반한 차단 검사는 ACDC 차단 검사를 의미는 것이다.
전술한 제안들은 서로 조합되어 사용될 수 있다.
지금까지 설명한 내용들은 하드웨어로 구현될 수 있다. 이에 대해서 도면을 참조하여 설명하기로 한다.
도 31는 본 발명의 실시예에 따른 UE(100) 및 기지국(200) 의 구성 블록도이다.
도 31에 도시된 바와 같이 상기 UE(100)은 저장 수단(101)와 컨트롤러(102)와 송수신부(103)를 포함한다. 그리고 상기 기지국(200)는 저장 수단(201)와 컨트롤러(202)와 송수신부(203)를 포함한다.
상기 저장 수단들(101, 201)은 전술한 방법을 저장한다.
상기 컨트롤러들(102, 202)은 상기 저장 수단들(101, 201) 및 상기 송수신부들(103, 203)을 제어한다. 구체적으로 상기 컨트롤러들(102, 202)은 상기 저장 수단들(101, 201)에 저장된 상기 방법들을 각기 실행한다. 그리고 상기 컨트롤러들(102, 202)은 상기 송수신부들(103, 203)을 통해 상기 전술한 신호들을 전송한다.
이상에서는 본 발명의 바람직한 실시예를 예시적으로 설명하였으나, 본 발명의 범위는 이와 같은 특정 실시예에만 한정되는 것은 아니므로, 본 발명은 본 발명의 사상 및 특허청구범위에 기재된 범주 내에서 다양한 형태로 수정, 변경, 또는 개선될 수 있다.