[go: up one dir, main page]

WO2016032309A1 - 무선 통신 시스템에서 서드 파티 서버에 관련된 애플리케이션 제어 방법 방법 및 이를 위한 장치 - Google Patents

무선 통신 시스템에서 서드 파티 서버에 관련된 애플리케이션 제어 방법 방법 및 이를 위한 장치 Download PDF

Info

Publication number
WO2016032309A1
WO2016032309A1 PCT/KR2015/009150 KR2015009150W WO2016032309A1 WO 2016032309 A1 WO2016032309 A1 WO 2016032309A1 KR 2015009150 W KR2015009150 W KR 2015009150W WO 2016032309 A1 WO2016032309 A1 WO 2016032309A1
Authority
WO
WIPO (PCT)
Prior art keywords
cats
policy
terminal
related policy
network
Prior art date
Application number
PCT/KR2015/009150
Other languages
English (en)
French (fr)
Inventor
김래영
류진숙
김현숙
김재현
김태훈
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Priority to US15/507,142 priority Critical patent/US20170280270A1/en
Publication of WO2016032309A1 publication Critical patent/WO2016032309A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/04Arrangements for maintaining operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Definitions

  • the following description relates to a wireless communication system, and more particularly, to a method and apparatus for controlling an application related to a third party server.
  • Wireless communication systems are widely deployed to provide various kinds of communication services such as voice and data.
  • a wireless communication system is a multiple access system capable of supporting communication with multiple users by sharing available system resources (bandwidth, transmission power, etc.).
  • multiple access systems include code division multiple access (CDMA) systems, frequency division multiple access (FDMA) systems, time division multiple access (TDMA) systems, orthogonal frequency division multiple access (OFDMA) systems, and single carrier frequency (SC-FDMA).
  • CDMA code division multiple access
  • FDMA frequency division multiple access
  • TDMA time division multiple access
  • OFDMA orthogonal frequency division multiple access
  • SC-FDMA single carrier frequency division multiple access
  • MCD division multiple access
  • MCDMA multi-carrier frequency division multiple access
  • MC-FDMA multi-carrier frequency division multiple access
  • a method for controlling an application related to a third party server is a technical problem.
  • An embodiment of the present invention provides a method for a network node to control an application related to a third party server in a wireless communication system, the method comprising: receiving a policy related to Control of Applications when Third Party Servers encounter difficulties (CATS) from a gateway; And transmitting the CATS related policy to a terminal, wherein the network node stores the CATS related policy when the terminal is in an idle mode.
  • CAS Third Party Servers encounter difficulties
  • An embodiment of the present invention provides a network node device for controlling an application related to a third party server in a wireless communication system, comprising: a transmitting and receiving device; And a processor, the processor comprising: receiving a Control of Applications when Third Party Servers encounter difficulties (CATS) related policy from a gateway; And transmitting the CATS related policy to the terminal, wherein the network node stores the CATS related policy when the terminal is in an idle mode.
  • CAS Third Party Servers encounter difficulties
  • the CATS related policy may be transmitted in a non-access stratum (NAS) message.
  • NAS non-access stratum
  • the network node may transmit the stored CATS related policy after receiving a TAU request message from the terminal.
  • the NAS message may be a TAU accept message.
  • the network node may transmit the stored CATS related policy after receiving a service request message from the terminal.
  • the NAS message may be a DOWNLINK GENERIC NAS TRANSPORT message.
  • the CATS related policy may be generated or updated when a failure of the third party server occurs.
  • the CATS related policy may be to reduce or prohibit traffic transmission to the third party server.
  • the CATS may be generated or updated by a policy charging resource function (PCRF).
  • PCRF policy charging resource function
  • the CATS may be deleted when the PCRF recognizes the recovery of the third party server.
  • the network node may be a mobility management entity (MME).
  • MME mobility management entity
  • traffic to an application related to a third party server can be efficiently controlled.
  • FIG. 1 is a diagram illustrating a schematic structure of an EPS (Evolved Packet System) including an Evolved Packet Core (EPC).
  • EPS Evolved Packet System
  • EPC Evolved Packet Core
  • FIG. 2 is an exemplary view showing the architecture of a general E-UTRAN and EPC.
  • 3 is an exemplary view showing the structure of a radio interface protocol in a control plane.
  • FIG. 4 is an exemplary view showing the structure of a radio interface protocol in a user plane.
  • 5 is a flowchart illustrating a random access procedure.
  • RRC radio resource control
  • FIG. 7 to 8 are diagrams for explaining Control of Applications when Third Party Servers encounter difficulties (CATS).
  • 9 to 11 are diagrams for describing one embodiment of the present invention.
  • FIG. 12 is a diagram illustrating a configuration of a node device according to an embodiment of the present invention.
  • each component or feature may be considered to be optional unless otherwise stated.
  • Each component or feature may be embodied in a form that is not combined with other components or features.
  • some components and / or features may be combined to form an embodiment of the present invention.
  • the order of the operations described in the embodiments of the present invention may be changed. Some components or features of one embodiment may be included in another embodiment or may be replaced with corresponding components or features of another embodiment.
  • Embodiments of the present invention may be supported by standard documents disclosed in relation to at least one of the Institute of Electrical and Electronics Engineers (IEEE) 802 series system, 3GPP system, 3GPP LTE and LTE-A system, and 3GPP2 system. That is, steps or parts which are not described to clearly reveal the technical spirit of the present invention among the embodiments of the present invention may be supported by the above documents. In addition, all terms disclosed in the present document can be described by the above standard document.
  • IEEE Institute of Electrical and Electronics Engineers
  • UMTS Universal Mobile Telecommunications System
  • GSM Global System for Mobile Communication
  • Evolved Packet System A network system composed of an Evolved Packet Core (EPC), which is a packet switched (PS) core network based on Internet Protocol (IP), and an access network such as LTE / UTRAN.
  • EPC Evolved Packet Core
  • PS packet switched
  • IP Internet Protocol
  • UMTS is an evolutionary network.
  • NodeB base station of GERAN / UTRAN. It is installed outdoors and its coverage is macro cell size.
  • eNodeB base station of E-UTRAN. It is installed outdoors and its coverage is macro cell size.
  • UE User Equipment
  • the UE may be referred to in terms of terminal, mobile equipment (ME), mobile station (MS), and the like.
  • the UE may be a portable device such as a laptop, a mobile phone, a personal digital assistant (PDA), a smart phone, a multimedia device, or the like, or may be a non-portable device such as a personal computer (PC) or a vehicle-mounted device.
  • the term UE or UE may refer to an MTC device.
  • HNB Home NodeB
  • HeNB Home eNodeB: A base station of an EPS network, which is installed indoors and its coverage is micro cell size.
  • Mobility Management Entity A network node of an EPS network that performs mobility management (MM) and session management (SM) functions.
  • Packet Data Network-Gateway (PDN-GW) / PGW A network node of an EPS network that performs UE IP address assignment, packet screening and filtering, charging data collection, and the like.
  • SGW Serving Gateway
  • Non-Access Stratum Upper stratum of the control plane between the UE and the MME.
  • Packet Data Network A network in which a server supporting a specific service (eg, a Multimedia Messaging Service (MMS) server, a Wireless Application Protocol (WAP) server, etc.) is located.
  • a server supporting a specific service eg, a Multimedia Messaging Service (MMS) server, a Wireless Application Protocol (WAP) server, etc.
  • MMS Multimedia Messaging Service
  • WAP Wireless Application Protocol
  • PDN connection A logical connection between the UE and the PDN, represented by one IP address (one IPv4 address and / or one IPv6 prefix).
  • RAN Radio Access Network: a unit including a NodeB, an eNodeB and a Radio Network Controller (RNC) controlling them in a 3GPP network. It exists between UEs and provides a connection to the core network.
  • RNC Radio Network Controller
  • HLR Home Location Register
  • HSS Home Subscriber Server
  • PLMN Public Land Mobile Network
  • Proximity Service (or ProSe Service or Proximity based Service): A service that enables discovery and direct communication between physically close devices or communication through a base station or through a third party device. In this case, user plane data is exchanged through a direct data path without passing through a 3GPP core network (eg, EPC).
  • EPC 3GPP core network
  • ProSe communication Means communication through a ProSe communication path between two or more ProSe capable terminals. Unless specifically stated otherwise, ProSe communication may mean one of ProSe E-UTRA communication, ProSe-assisted WLAN direct communication between two terminals, ProSe group communication, or ProSe broadcast communication.
  • ProSe-assisted WLAN direct communication ProSe communication using a direct communication path
  • ProSe communication path As a communication path supporting ProSe communication, a ProSe E-UTRA communication path may be established between ProSe-enabled UEs or through a local eNB using E-UTRA. ProSe-assisted WLAN direct communication path can be established directly between ProSe-enabled UEs using WLAN.
  • EPC path (or infrastructure data path): user plane communication path through EPC
  • ProSe Discovery A process of identifying / verifying a nearby ProSe-enabled terminal using E-UTRA
  • ProSe Group Communication One-to-many ProSe communication using a common communication path between two or more ProSe-enabled terminals in close proximity.
  • ProSe UE-to-Network Relay ProSe-enabled public safety terminal acting as a communication relay between ProSe-enabled network using E-UTRA and ProSe-enabled public safety terminal
  • ProSe UE-to-UE Relay A ProSe-enabled public safety terminal operating as a ProSe communication relay between two or more ProSe-enabled public safety terminals.
  • -Remote UE In the UE-to-Network Relay operation, a ProSe-enabled public safety terminal that is connected to the EPC network through ProSe UE-to-Network Relay without receiving service by E-UTRAN, that is, provides a PDN connection, and is a UE.
  • a ProSe-enabled public safety terminal In -to-UE Relay operation, a ProSe-enabled public safety terminal that communicates with other ProSe-enabled public safety terminals through a ProSe UE-to-UE Relay.
  • ProSe-enabled Network A network that supports ProSe Discovery, ProSe Communication, and / or ProSe-assisted WLAN direct communication.
  • the ProSe-enabled Network may be referred to simply as a network.
  • ProSe-enabled UE a terminal supporting ProSe discovery, ProSe communication and / or ProSe-assisted WLAN direct communication.
  • the ProSe-enabled UE and the ProSe-enabled Public Safety UE may be called terminals.
  • Proximity Satisfying proximity criteria defined in discovery and communication, respectively.
  • SLP SULP Location Platform
  • SLP An entity that manages Location Service Management and Position Determination.
  • SLP includes a SPL (SUPL Location Center) function and a SPC (SUPL Positioning Center) function.
  • SPL SUPL Location Center
  • SPC SUPL Positioning Center
  • OMA Open Mobile Alliance
  • the application / service layer includes Temporary Mobile Group Identity (TMGI) for each MBMS service, session start and end time, frequencies, MBMS service area identities (MBMS SAIs) information belonging to the MBMS service area. To put in USD to the terminal. See 3GPP TS 23.246 for details.
  • TMGI Temporary Mobile Group Identity
  • MBMS SAIs MBMS service area identities
  • ISR Interle mode Signaling Reduction
  • EPC Evolved Packet Core
  • FIG. 1 is a diagram illustrating a schematic structure of an EPS (Evolved Packet System) including an Evolved Packet Core (EPC).
  • EPS Evolved Packet System
  • EPC Evolved Packet Core
  • SAE System Architecture Evolution
  • SAE is a research project to determine network structure supporting mobility between various kinds of networks.
  • SAE aims to provide an optimized packet-based system, for example, supporting various radio access technologies on an IP basis and providing enhanced data transfer capabilities.
  • the EPC is a core network of an IP mobile communication system for a 3GPP LTE system and may support packet-based real-time and non-real-time services.
  • a conventional mobile communication system i.e., a second generation or third generation mobile communication system
  • the core network is divided into two distinct sub-domains of circuit-switched (CS) for voice and packet-switched (PS) for data.
  • CS circuit-switched
  • PS packet-switched
  • the function has been implemented.
  • the sub-domains of CS and PS have been unified into one IP domain.
  • EPC IP Multimedia Subsystem
  • the EPC may include various components, and in FIG. 1, some of them correspond to a serving gateway (SGW), a packet data network gateway (PDN GW), a mobility management entity (MME), and a serving general packet (SGRS) Radio Service (Supporting Node) and Enhanced Packet Data Gateway (ePDG) are shown.
  • SGW serving gateway
  • PDN GW packet data network gateway
  • MME mobility management entity
  • SGRS serving general packet
  • Radio Service Upporting Node
  • ePDG Enhanced Packet Data Gateway
  • the SGW acts as a boundary point between the radio access network (RAN) and the core network, and is an element that functions to maintain a data path between the eNodeB and the PDN GW.
  • the SGW serves as a local mobility anchor point. That is, packets may be routed through the SGW for mobility in the E-UTRAN (Universal Mobile Telecommunications System (Evolved-UMTS) Terrestrial Radio Access Network defined in 3GPP Release-8 or later).
  • E-UTRAN Universal Mobile Telecommunications System (Evolved-UMTS) Terrestrial Radio Access Network defined in 3GPP Release-8 or later.
  • SGW also provides mobility with other 3GPP networks (RANs defined before 3GPP Release-8, such as UTRAN or GERAN (Global System for Mobile Communication (GSM) / Enhanced Data rates for Global Evolution (EDGE) Radio Access Network). It can also function as an anchor point.
  • RANs defined before 3GPP Release-8 such as UTRAN or GERAN (Global System for Mobile Communication (GSM) / Enhanced Data rates for Global Evolution (EDGE) Radio Access Network). It can also function as an anchor point.
  • GSM Global System for Mobile Communication
  • EDGE Enhanced Data rates for Global Evolution
  • the PDN GW corresponds to the termination point of the data interface towards the packet data network.
  • the PDN GW may support policy enforcement features, packet filtering, charging support, and the like.
  • mobility management between 3GPP networks and non-3GPP networks for example, untrusted networks such as Interworking Wireless Local Area Networks (I-WLANs), code-division multiple access (CDMA) networks, or trusted networks such as WiMax) Can serve as an anchor point for.
  • untrusted networks such as Interworking Wireless Local Area Networks (I-WLANs), code-division multiple access (CDMA) networks, or trusted networks such as WiMax
  • I-WLANs Interworking Wireless Local Area Networks
  • CDMA code-division multiple access
  • WiMax trusted networks
  • FIG. 1 shows that the SGW and the PDN GW are configured as separate gateways, two gateways may be implemented according to a single gateway configuration option.
  • the MME is an element that performs signaling and control functions to support access to the network connection of the UE, allocation of network resources, tracking, paging, roaming and handover, and the like.
  • the MME controls control plane functions related to subscriber and session management.
  • the MME manages a number of eNodeBs and performs signaling for the selection of a conventional gateway for handover to other 2G / 3G networks.
  • the MME also performs functions such as security procedures, terminal-to-network session handling, and idle terminal location management.
  • SGSN handles all packet data, such as user's mobility management and authentication to other 3GPP networks (eg GPRS networks).
  • 3GPP networks eg GPRS networks.
  • the ePDG acts as a secure node for untrusted non-3GPP networks (eg, I-WLAN, WiFi hotspots, etc.).
  • untrusted non-3GPP networks eg, I-WLAN, WiFi hotspots, etc.
  • a terminal having IP capability is an IP service network provided by an operator (ie, an operator) via various elements in the EPC, based on 3GPP access as well as non-3GPP access. (Eg, IMS).
  • FIG. 1 illustrates various reference points (eg, S1-U, S1-MME, etc.).
  • a conceptual link defining two functions existing in different functional entities of E-UTRAN and EPC is defined as a reference point.
  • Table 1 below summarizes the reference points shown in FIG. 1.
  • This reference point can be used in PLMN-to-PLMN-to-for example (for PLMN-to-PLMN handovers) (It enables user and bearer information exchange for inter 3GPP access network mobility in idle and / or active state This reference point can be used intra-PLMN or inter-PLMN (eg in the case of Inter-PLMN HO).)
  • S4 Reference point between SGW and SGSN that provides related control and mobility support between the GPRS core and SGW's 3GPP anchor functionality.It also provides user plane tunneling if no direct tunnel is established.
  • the 3GPP Anchor function of Serving GW In addition, if Direct Tunnel is not established, it provides the user plane tunnelling.
  • S5 Reference point providing user plane tunneling and tunnel management between the SGW and the PDN GW.
  • the PDN may be an operator external public or private PDN or, for example, an in-operator PDN for the provision of IMS services. It is the reference point between the PDN GW and the packet data network.
  • Packet data network may be an operator external public or private packet data network or an intra operator packet data network, eg for provision of IMS services.This reference point corresponds to Gi for 3GPP accesses.
  • S2a and S2b correspond to non-3GPP interfaces.
  • S2a is a reference point that provides the user plane with associated control and mobility support between trusted non-3GPP access and PDN GW.
  • S2b is a reference point that provides the user plane with relevant control and mobility support between the ePDG and PDN GW.
  • FIG. 2 is an exemplary view showing the architecture of a general E-UTRAN and EPC.
  • an eNodeB can route to a gateway, schedule and send paging messages, schedule and send broadcaster channels (BCHs), and resources in uplink and downlink while an RRC (Radio Resource Control) connection is active.
  • BCHs broadcaster channels
  • RRC Radio Resource Control
  • paging can occur, LTE_IDLE state management, user plane can perform encryption, SAE bearer control, NAS signaling encryption and integrity protection.
  • FIG. 3 is an exemplary diagram illustrating a structure of a radio interface protocol in a control plane between a terminal and a base station
  • FIG. 4 is an exemplary diagram illustrating a structure of a radio interface protocol in a user plane between a terminal and a base station. .
  • the air interface protocol is based on the 3GPP radio access network standard.
  • the air interface protocol is composed of a physical layer, a data link layer, and a network layer horizontally, and a user plane and control for data information transmission vertically. It is divided into a control plane for signal transmission.
  • the protocol layers are based on the lower three layers of the Open System Interconnection (OSI) reference model, which is widely known in communication systems, and includes L1 (first layer), L2 (second layer), and L3 (third layer). ) Can be separated.
  • OSI Open System Interconnection
  • the physical layer which is the first layer, provides an information transfer service using a physical channel.
  • the physical layer is connected to a medium access control layer on the upper side through a transport channel, and data between the medium access control layer and the physical layer is transmitted through the transport channel.
  • data is transferred between different physical layers, that is, between physical layers of a transmitting side and a receiving side through a physical channel.
  • the physical channel is composed of several subframes on the time axis and several sub-carriers on the frequency axis.
  • one subframe includes a plurality of symbols and a plurality of subcarriers on the time axis.
  • One subframe consists of a plurality of resource blocks, and one resource block consists of a plurality of symbols and a plurality of subcarriers.
  • the transmission time interval (TTI) which is a unit time for transmitting data, is 1 ms corresponding to one subframe.
  • the physical channels existing in the physical layer of the transmitting side and the receiving side are physical downlink shared channel (PDSCH), physical uplink shared channel (PUSCH) and physical downlink control channel (PDCCH), which are control channels, It may be divided into a Physical Control Format Indicator Channel (PCFICH), a Physical Hybrid-ARQ Indicator Channel (PHICH), and a Physical Uplink Control Channel (PUCCH).
  • PCFICH Physical Control Format Indicator Channel
  • PHICH Physical Hybrid-ARQ Indicator Channel
  • PUCCH Physical Uplink Control Channel
  • the medium access control (MAC) layer of the second layer serves to map various logical channels to various transport channels, and also logical channel multiplexing to map several logical channels to one transport channel. (Multiplexing).
  • the MAC layer is connected to the upper layer RLC layer by a logical channel, and the logical channel includes a control channel for transmitting information of a control plane according to the type of information to be transmitted. It is divided into a traffic channel that transmits user plane information.
  • the Radio Link Control (RLC) layer of the second layer adjusts the data size so that the lower layer is suitable for transmitting data to the radio section by segmenting and concatenating data received from the upper layer. It plays a role.
  • RLC Radio Link Control
  • the Packet Data Convergence Protocol (PDCP) layer of the second layer is an IP containing relatively large and unnecessary control information for efficient transmission in a wireless bandwidth where bandwidth is small when transmitting an IP packet such as IPv4 or IPv6. Performs Header Compression which reduces the packet header size.
  • the PDCP layer also performs a security function, which is composed of encryption (Ciphering) to prevent third-party data interception and integrity protection (Integrity protection) to prevent third-party data manipulation.
  • the radio resource control layer (hereinafter RRC) layer located at the top of the third layer is defined only in the control plane, and the configuration and resetting of radio bearers (abbreviated as RBs) are performed. It is responsible for the control of logical channels, transport channels and physical channels in relation to configuration and release.
  • RB means a service provided by the second layer for data transmission between the terminal and the E-UTRAN.
  • RRC connection If there is an RRC connection (RRC connection) between the RRC of the terminal and the RRC layer of the wireless network, the terminal is in the RRC connected mode (Connected Mode), otherwise it is in the RRC idle mode (Idle Mode).
  • RRC connection If there is an RRC connection (RRC connection) between the RRC of the terminal and the RRC layer of the wireless network, the terminal is in the RRC connected mode (Connected Mode), otherwise it is in the RRC idle mode (Idle Mode).
  • the RRC state refers to whether or not the RRC of the UE is in a logical connection with the RRC of the E-UTRAN. If the RRC state is connected, the RRC_CONNECTED state is called, and the RRC_IDLE state is not connected. Since the UE in the RRC_CONNECTED state has an RRC connection, the E-UTRAN can grasp the existence of the UE in units of cells, and thus can effectively control the UE. On the other hand, the UE in the RRC_IDLE state cannot identify the existence of the UE by the E-UTRAN, and the core network manages the unit in a larger tracking area (TA) unit than the cell.
  • TA tracking area
  • each TA is identified by a tracking area identity (TAI).
  • TAI tracking area identity
  • the terminal may configure a TAI through a tracking area code (TAC), which is information broadcast in a cell.
  • TAC tracking area code
  • the terminal When the user first turns on the power of the terminal, the terminal first searches for an appropriate cell, then establishes an RRC connection in the cell, and registers the terminal's information in the core network. Thereafter, the terminal stays in the RRC_IDLE state. The terminal staying in the RRC_IDLE state (re) selects a cell as needed and looks at system information or paging information. This is called camping on the cell.
  • the UE staying in the RRC_IDLE state makes an RRC connection with the RRC of the E-UTRAN through an RRC connection procedure and transitions to the RRC_CONNECTED state.
  • RRC_CONNECTED state There are several cases in which a UE in RRC_IDLE state needs to establish an RRC connection. For example, a user's call attempt, a data transmission attempt, etc. are required or a paging message is received from E-UTRAN. Reply message transmission, and the like.
  • a non-access stratum (NAS) layer located above the RRC layer performs functions such as session management and mobility management.
  • NAS non-access stratum
  • ESM evolved Session Management
  • the NAS layer performs functions such as default bearer management and dedicated bearer management, and is responsible for controlling the terminal to use the PS service from the network.
  • the default bearer resource is characterized in that it is allocated from the network when it is connected to the network when it first accesses a specific Packet Data Network (PDN).
  • PDN Packet Data Network
  • the network allocates an IP address usable by the terminal so that the terminal can use the data service, and also allocates QoS of the default bearer.
  • LTE supports two types of bearer having a guaranteed bit rate (GBR) QoS characteristic that guarantees a specific bandwidth for data transmission and reception, and a non-GBR bearer having a best effort QoS characteristic without guaranteeing bandwidth.
  • GBR guaranteed bit rate
  • Non-GBR bearer is assigned.
  • the bearer allocated to the terminal in the network is called an evolved packet service (EPS) bearer, and when the EPS bearer is allocated, the network allocates one ID. This is called EPS Bearer ID.
  • EPS bearer ID One EPS bearer has a QoS characteristic of a maximum bit rate (MBR) or / and a guaranteed bit rate (GBR).
  • 5 is a flowchart illustrating a random access procedure in 3GPP LTE.
  • the random access procedure is used for the UE to get UL synchronization with the base station or to be allocated UL radio resources.
  • the UE receives a root index and a physical random access channel (PRACH) configuration index from the eNodeB.
  • PRACH physical random access channel
  • Each cell has 64 candidate random access preambles defined by a Zadoff-Chu (ZC) sequence, and the root index is a logical index for the UE to generate 64 candidate random access preambles.
  • ZC Zadoff-Chu
  • the PRACH configuration index indicates a specific subframe and a preamble format capable of transmitting the random access preamble.
  • the UE sends the randomly selected random access preamble to the eNodeB.
  • the UE selects one of the 64 candidate random access preambles.
  • the corresponding subframe is selected by the PRACH configuration index.
  • the UE transmits the selected random access preamble in the selected subframe.
  • the eNodeB Upon receiving the random access preamble, the eNodeB sends a random access response (RAR) to the UE.
  • RAR random access response
  • the random access response is detected in two steps. First, the UE detects a PDCCH masked with random access-RNTI (RA-RNTI). The UE receives a random access response in a medium access control (MAC) protocol data unit (PDU) on the PDSCH indicated by the detected PDCCH.
  • MAC medium access control
  • RRC 6 shows a connection process in a radio resource control (RRC) layer.
  • RRC radio resource control
  • the RRC state is shown depending on whether the RRC is connected.
  • the RRC state refers to whether or not an entity of the RRC layer of the UE is in a logical connection with an entity of the RRC layer of the eNodeB.
  • the RRC state is referred to as an RRC connected state.
  • the non-state is called the RRC idle state.
  • the E-UTRAN may determine the existence of the corresponding UE in units of cells, and thus may effectively control the UE.
  • the UE in the idle state can not be identified by the eNodeB, the core network (core network) is managed by the tracking area (Tracking Area) unit that is larger than the cell unit.
  • the tracking area is a collection unit of cells. That is, the idle state (UE) is determined only in the presence of the UE in a large area, and in order to receive a normal mobile communication service such as voice or data, the UE must transition to the connected state (connected state).
  • the UE When a user first powers up a UE, the UE first searches for an appropriate cell and then stays in an idle state in that cell. When the UE staying in the idle state needs to establish an RRC connection, the UE establishes an RRC connection with the RRC layer of the eNodeB through an RRC connection procedure and transitions to an RRC connected state. .
  • the UE in the idle state needs to establish an RRC connection. For example, a user's call attempt or uplink data transmission is required, or a paging message is received from EUTRAN. In this case, the response message may be transmitted.
  • the RRC connection process is largely a process in which a UE sends an RRC connection request message to an eNodeB, an eNodeB sends an RRC connection setup message to the UE, and a UE completes RRC connection setup to the eNodeB. (RRC connection setup complete) message is sent. This process will be described in more detail with reference to FIG. 6 as follows.
  • the eNB When the RRC connection request message is received from the UE, the eNB accepts the RRC connection request of the UE when the radio resources are sufficient, and transmits an RRC connection setup message, which is a response message, to the UE. .
  • the UE When the UE receives the RRC connection setup message, it transmits an RRC connection setup complete message to the eNodeB. When the UE successfully transmits an RRC connection establishment message, the UE establishes an RRC connection with the eNodeB and transitions to the RRC connected mode.
  • the 3GPP network needs to receive or detect an indication of the congestion and failure status of the server from the subparty server.
  • HTTP and other third-party protocols may have status codes, but this may be insufficient because it may not provide an adequate indication of the application at the UE, thus resulting in frequent retries due to failures, which burden the network. Gives.
  • Congestion or failure of third-party servers can be divided into soft failures and hard failures.
  • Soft failure is when a third party server can continue to provide basic functionality even if the application related to the third party server is difficult.
  • the third-party server informs the 3GPP network that the third-party server application program is congested or an error has occurred.
  • the 3GPP network can take steps to reduce or stop traffic if it is necessary to take action on the volume of traffic for affected third-party applications.
  • hard failure is when third-party servers can't perform basic functions. Third-party servers may not be able to respond to incoming traffic or may not indicate a problem. In the case of such a hard failure, you can take steps to stop, not reduce traffic.
  • a network-centred solution or a UE-centred solution may be used.
  • 7 illustrates an example of a network-centred solution.
  • the application server requests help from a CATS policy server (PS) to reduce incoming traffic.
  • the P-GW may determine that the application server does not respond, and report this to the CATS PS.
  • Steps S701a and S701b may be optional trigger options.
  • the CATS PS requests a policy update for the uplink (UL) flow from the UE to the application server to the PCRF.
  • the PCRF may update the policy in the PCEF. If the UE runs the application in step S704, the first packet occurs and the P-GW receives it. PCEF suppresses this UL flow. As such, when the first packet to the application server is stopped, TCP collapses.
  • the application server may request help from the CATS policy server to reduce incoming traffic (step S801a), or the P-GW may request an application.
  • the server may determine not to respond and report it to the CATS PS (step S801b).
  • the CATS policy server delivers a policy update notification to the UE.
  • the CATS policy server may start a broadcast to trigger a policy update to all UEs.
  • the policy may be fetched by the UE. This may be a list of destination addresses to be suppressed, validity period, and / or related parameters (eg, how much suppression should occur, etc.).
  • the policy may be enforced at the UE in step S804.
  • the UE monitors outgoing traffic and suppresses traffic to the indicated destination address.
  • UE-centered solution in the case of a network-centered solution, it is not possible to completely reduce or eliminate unproductive radio access traffic or unproductive core network traffic. In this respect, the UE-centered solution is more effective.
  • CATS related policy should be transmitted to UE.
  • methods such as SIB, eMBMS, HTTP push, etc. may be used, but not all of them are efficient methods.
  • SIB or eMBMS is due to the overhead that all UEs need to fetch the policy as well as the UE using the application to which the CATS policy is applied.
  • HTTP Push requires a client / server communication with a server (or a network node) giving down a policy for updating a policy, which may cause a considerable amount of air interface traffic.
  • the UE-centred solution mechanism that can efficiently control the application of the UE communicating with the third party system , How to control the application of network nodes.
  • the MME which is a network node according to an embodiment of the present invention, may receive a CATS related policy from a gateway and transmit a CATS related policy to a terminal.
  • the transmission of the CATS-related policy may vary depending on whether the state of the terminal to receive the CATS policy is an idle mode (idle mode or idle state or ECM_IDLE) or a connected mode (or connected state or ECM_connected). That is, the MME may store the CATS related policy when the terminal is in an idle mode. In addition, when the terminal is in the connected mode, the MME may transmit the CATS related policy without storing.
  • the MME performs an operation of delivering a message (a concept including a policy) delivered by the gateway as it is, whereas the MME according to an embodiment of the present invention stores a CATS related policy according to the state of the terminal. do.
  • This is an operation according to the relationship between the specificity of the CATS-related policy and the state of the terminal.
  • the CATS related policy may be for controlling traffic to a third party server (for example, control information not to transmit traffic to the third party server), and thus, the terminal is likely to transmit uplink traffic. If there is no (e.g., there is no uplink traffic to transmit or cannot transmit), there is no need to immediately transmit a CATS related policy.
  • CATS-related policies are immediately applied while using not only wired resources between the network nodes but also radio resources to the terminals through various procedures such as paging to the idle mode terminals. Instead of sending it, the MME stores it.
  • the MME may store the CATS related policy information until the UE is connected. When the UE is in the connected state, it can be transmitted to the UE. However, when the UE becomes connected as the TAU operation is performed (that is, when only the TAU operation is performed without data / traffic transmission or when the TAU operation is not set with the active flag), the stored CATS The relevant policy information may not be transmitted. This is because the CATS-related policy is related to communication, that is, a policy related to data / traffic transmission, and thus it is not necessary to provide the UE if the UE does not transmit data / traffic transmission.
  • the stored CATS related policy information may not be transmitted. This is because the purpose of performing CATS is to control data / traffic to third-party systems that are experiencing failures or congestion, and must control Mobile Originated (MO) data / traffic rather than MT (Mobile Terminated) data / traffic. . This is because if the UE does not transmit MO data / traffic, it is not necessary to provide the CATS related policy to the UE.
  • MO Mobile Originated
  • the CATS related policy may be transmitted in a NAS message.
  • the NAS message may be defined in the existing LTE / LTE-A or may be newly defined.
  • the NAS message including the CATS related policy may be a TAU accept message.
  • the MME may transmit the stored CATS related policy after receiving the TAU request message from the terminal.
  • the MME may transmit the stored CATS related policy after receiving a service request message from the terminal.
  • the NAS message may be a DOWNLINK GENERIC NAS TRANSPORT message.
  • the CATS related policy may be generated or updated when a failure of the third party server occurs, and may prohibit traffic transmission to a third party server. A more detailed description of the CATS related policy will be given later.
  • the CATS related policy may be generated or updated by the PCRF. In this case, the CATS related policy may be deleted when the PCRF recognizes the recovery of the third party server.
  • the CATS policy server may be in the form of co-located with PCRF as a logical function.
  • FIGS. 9 to 11 will be described.
  • step S901 the PCRF detects / recognizes a soft failure or hard failure of a specific third party server. This could be detected by the PCRF, informed by another network node, or informed by a third party server.
  • step S902 the PCRF updates / generates a CATS related policy in order to control (reduce or stop) traffic to the third party server.
  • step S903 the PCRF transmits the CATS related policy to the P-GW, and the P-GW transmits the CATS related policy to the S-GW (step S904).
  • an existing GTP-C message eg, an update bearer request
  • the S-GW transmits the CATS related policy to the MME.
  • an existing GTP-C message eg, an update bearer request
  • a newly defined message may be used.
  • the MME Since the current UE is in idle mode in step S906, the MME stores the CATS related policy instead of transmitting it to the UE.
  • the UE transmits a TAU Request message to the MME to perform the tracking area update operation.
  • the MME transmits the CATS related policy stored in the TAU Accept message to the UE.
  • the MME may include the CATS-related policy in a NAS message other than the TAU Accept message and transmit it to the UE.
  • the NAS message used may be an existing NAS message (eg, DOWNLINK GENERIC NAS TRANSPORT) or may be a newly defined NAS message.
  • the UE applies the received CATS related policy.
  • FIG. 10 illustrates an embodiment in which the MME stores the CATS related policy when the UE is in the idle mode and transmits the service request from the UE (S1007) (S1008). Since the description of each of the illustrated steps S1001 to S1006 overlaps with the description of S901 to S906 of FIG. 9, the descriptions thereof will be omitted.
  • Fig. 11 shows the procedure when the third party server is recovered from failure or the like.
  • the description of steps S1101 to S1106 is replaced with the description of S901 to S906 in FIG. 9.
  • the third party server recovers from soft failure or hard failure.
  • PCRF detects this and recognizes it. This could be detected by the PCRF, informed by another network node, or informed by a third party server.
  • the PCRF updates / deletes the CATS related policy to release control of traffic to the third party server.
  • the PCRF informs the P-GW that the CATS related policy has been updated / deleted.
  • step S1110 the P-GW transmits a message informing the S-GW of the update / deletion of the CATS related policy.
  • an existing GTP-C message eg, an update bearer request
  • the S-GW transmits a message notifying the MME of the update / deletion of the CATS related policy.
  • an existing GTP-C message eg, an update bearer request
  • the MME deletes / discards the stored CATS related policy.
  • the CATS-related policy received by the MME and the request for deleting the policy received thereafter while the UE is in idle mode are stored internally in the MME without being transmitted to the UE and then deleted.
  • the CATS related policy is assumed to be transmitted on the 3GPPP network, but may also be transmitted through the WLAN.
  • the policy information may be delivered in the form of PCRF-> P-GW-> Trusted WLAN Access Network (TWAN)-> UE or PCRF-> P-GW-> ePDG-> UE.
  • the embodiment of the present invention is not necessarily limited thereto. That is, the CATS related policy may be created and / or updated by a CATS policy server, a gateway, and the like. CATS-related policies can be created / updated by CATS policy server. In this case, if there is an interface between the CATS policy server and the P-GW (that is, when the CATS policy server is connected to the P-GW), the policy information may be changed from CATS policy server-> P-GW-> S-GW-> MME. -> Can be delivered in the same form as the UE.
  • the CATS-related policy information may be transmitted through WLAN, not 3GPP access.
  • the policy information may be delivered in the form of CATS Policy Server-> P-GW-> Trusted WLAN Access Network (TWAN)-> UE or CATS Policy Server-> P-GW-> ePDG-> UE. .
  • the policy information may be changed from the CATS policy server-> PCRF-> P-GW-> S-GW- > MME-> can be delivered in the form of a UE.
  • the CATS-related policy information may be transmitted through WLAN, not 3GPP access.
  • the policy information is such as CATS Policy Server-> PCRF-> P-GW-> Trusted WLAN Access Network (TWAN)-> UE or CATS Policy Server-> PCRF-> P-GW-> ePDG-> UE. Can be delivered in a form.
  • the P-GW may generate a CATS related policy, and in this case, the policy information may be delivered in the form of P-GW-> S-GW-> MME-> UE.
  • the CATS-related policy information may be transmitted through WLAN, not 3GPP access.
  • the policy information may be delivered in the form of P-GW-> Trusted WLAN Access Network (TWAN)-> UE or P-GW-> ePDG-> UE.
  • TWAN Trusted WLAN Access Network
  • the CATS related policy information may be configured in the form of a white list or a black list.
  • the policy information related to CATS in the form of a white list is composed of information on allowed or authorized applications and / or application servers and / or destination information of the communication.
  • this policy can be explicitly or implicitly indicated to be a white list. It is also possible to provide the extent to which the communication is allowed and / or the application server and / or destination information of the communication (always allowed or at what rate, etc.).
  • CATS-related policy information in the form of a black list consists of information on applications for which communication is not allowed (blocked or not allowed or not authorized) and / or application server and / or destination information of the communication.
  • this policy may explicitly or implicitly indicate that the policy is blacklisted.
  • Such CATS-related policy information may be configured and provided only in the form of a white list, may be provided in the form of a black list only, or may be provided together with the white list and the black list.
  • the policy may be provided / valid period. This may be provided for each application and / or application server and / or the destination of the communication, or may be provided as a value for the entire policy provided.
  • the allowable and unacceptable degrees in the above description may be provided with a plurality of information values along with the time value. For example, when indicating an unacceptable degree, it may indicate that 20 minutes are not allowed as the value of rate_X, and 20 minutes thereafter are not allowed as the value of rate_Y.
  • the application information may be in the form of an application ID and / or an application name.
  • the application server information may be in the form of an application server IP address and / or a port number used when communicating with the application server and / or an application server name and / or an application server FQDN.
  • the destination information of the communication may be in the form of a destination IP address of the communication and / or a port number used in the communication and / or a destination name of the communication.
  • the policy information related to CATS may be used / extended of the routing policies / rules of Table 2 described in TR 23.861v1.9.1.
  • information about the allowable degree or other information to be additionally provided may be provided by defining a new subfield in a new field or an existing field.
  • a field that does not need to be used in an existing field may be defined by using a value indicating that the value does not fill or is meaningless.
  • new subfields can be defined and provided in new or existing fields. You can also define new values for existing fields to indicate that they are not allowed. For example, there are 3GPP and WLAN as a value of a field used for a routing access type, and it may indicate that it is not allowed by defining and providing new values such as NONE, NULL, N / A, NOTHING, and the like.
  • information about the degree of disallowed information or other information to be additionally provided may be provided by defining a new subfield in a new field or an existing field.
  • a field that does not need to be used in an existing field may be defined by using a value indicating that the value does not fill or is meaningless.
  • NBIFOM Network based IP flow mobility
  • the UE may communicate with the third-party application associated with the CATS-related policy, the type and degree of difficulty of the third party application associated with the CATS-related policy, the location information of the UE, One or more pieces of information such as the type of access being used, subscriber information of the UE, roaming of the UE, operator policy, local configuration of the network, etc. may be used individually or in combination. Such information may also be used individually or in combination in creating policies to provide CATS related policies.
  • the type of Difficulty in the difficulty type and degree of the third party application associated with the CATS related policy may be classified as soft failure, hard failure, or may be classified as failure, congestion, shutdown, and the like. Difficulty may be classified into levels such as low, medium, and high, or may be represented by values such as ability / utility to process communication.
  • the network may obtain information on the type and degree of difficulty of the third party application from the third party system / operator / network, may be obtained from another network node of the mobile communication network, or may detect itself. When the information is obtained elsewhere, the information may be used as it is or in a modified form.
  • the location information of the UE may be in the form of TAI and / or ECGI. Alternatively, the information may be coordinate information or may be information such as a TWAN ID / address and an ePDG ID / address when the UE is connected to a WLAN. If a third party application has a high level of congestion, UE-1, UE-2,... If the UE-48 is in the same TA, and the UE-49 and the UE-50 are in a different TA from the above, the network is UE-1, UE-2,... It may determine to generate / provide CATS related policy information that does not allow UE-48 to communicate with the third party application.
  • the UE-49 and the UE-50 do not generate / provide CATS related policy information that does not allow communication with the third party application.
  • third-party congestion in high-level congestion situations is associated with reducing or eliminating the use of unproductive radio resources due to traffic destined for one of the CATS objectives, servers destined for difficulty. By repeatedly attempting to connect to a party application, you can eliminate or mitigate radio access traffic that may occur.
  • the type of access the UE is using to communicate with third party applications associated with CATS related policies may be in the form of 3GPP access, WLAN access, and more granular instead of 3GPP access, such as E-UTRAN, UTRAN, GERAN. It may be. If a third party application is at a high level of congestion, then UE-1, UE-2,... If UE-48 is using 3GPP access and UE-49 and UE-50 are using WLAN access, the network is UE-1, UE-2,... It may determine to generate / provide CATS related policy information that does not allow UE-48 to communicate with the third party application.
  • a third party application may have a medium level of congestion, in order to communicate with the UE-1, UE-2,... If UE-48 is using 3GPP access and UE-49 and UE-50 are using WLAN access, the network is UE-26, UE-27,... In addition, the UE-48 may generate / provide a CATS related policy for designating WLAN access as an access type for communicating with the application. Such a policy may be replaced by an NBIFOM routing policy / rule that is not in the form of CATS related policy.
  • This example is particularly effective when third parties operate servers by access type for the same application. For example, if a third party operates a server for 3GPP access and a server for WLAN access separately for App # 1, and a problem such as congestion occurs in the server for 3GPP access, the UE accesses the application server through 3GPP access. Creating / providing CATS-related policy information that does not allow communication of the application, or creating / providing CATS-related policy for designating communication of the application using WLAN access for some UEs.
  • the subscriber information of the UE may include subscriber rating information in the mobile communication network of the UE, subscriber rating information in a third party system / operator / network related to the CATS related policy of the UE.
  • X.1.2.3.3.1 Network-initiated IP flow mobility procedure of TR 23.861v1.9.1 (Network based IP flow mobility) when CATS related policy information is transmitted to the UE using the control message in the above description.
  • Procedures and / or messages for providing routing policies / rules to the UE may be used in IP flow mobility, X.1.4.3.3 IP flow mobility within a PDN connection, X.1.5.3 flows, etc.
  • FIG. 12 is a diagram showing the configuration of a preferred embodiment of a terminal device and a network node device according to an example of the present invention.
  • the terminal device 100 may include a transceiver 110, a processor 120, and a memory 130.
  • the transceiver 110 may be configured to transmit various signals, data and information to an external device, and to receive various signals, data and information to an external device.
  • the terminal device 100 may be connected to an external device by wire and / or wirelessly.
  • the processor 120 may control the overall operation of the terminal device 100, and may be configured to perform a function of the terminal device 100 to process and process information to be transmitted and received with an external device.
  • the processor 120 may be configured to perform a terminal operation proposed in the present invention.
  • the memory 130 may store the processed information for a predetermined time and may be replaced with a component such as a buffer (not shown).
  • the network node device 200 may include a transceiver 210, a processor 220, and a memory 230.
  • the transceiver 210 may be configured to transmit various signals, data and information to an external device, and to receive various signals, data and information to an external device.
  • the network node device 200 may be connected to an external device by wire and / or wirelessly.
  • the processor 220 may control the overall operation of the network node device 200, and may be configured to perform a function of calculating and processing information to be transmitted / received with an external device.
  • the processor 220 may be configured to perform the network node operation proposed in the present invention.
  • the memory 230 may store the processed information for a predetermined time and may be replaced with a component such as a buffer (not shown).
  • the specific configuration of the terminal device 100 and the network device 200 as described above may be implemented so that the above-described matters described in various embodiments of the present invention can be applied independently or two or more embodiments are applied at the same time, overlapping The description is omitted for clarity.
  • Embodiments of the present invention described above may be implemented through various means.
  • embodiments of the present invention may be implemented by hardware, firmware, software, or a combination thereof.
  • a method according to embodiments of the present invention may include one or more Application Specific Integrated Circuits (ASICs), Digital Signal Processors (DSPs), Digital Signal Processing Devices (DSPDs), and Programmable Logic Devices (PLDs). It may be implemented by field programmable gate arrays (FPGAs), processors, controllers, microcontrollers, microprocessors, and the like.
  • ASICs Application Specific Integrated Circuits
  • DSPs Digital Signal Processors
  • DSPDs Digital Signal Processing Devices
  • PLDs Programmable Logic Devices
  • FPGAs field programmable gate arrays
  • processors controllers, microcontrollers, microprocessors, and the like.
  • the method according to the embodiments of the present invention may be implemented in the form of an apparatus, procedure, or function for performing the above-described functions or operations.
  • the software code may be stored in a memory unit and driven by a processor.
  • the memory unit may be located inside or outside the processor, and may exchange data with the processor by various known means.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명의 일 실시예는, 무선통신시스템에서 네트워크 노드가 서드 파티 서버에 관련된 애플리케이션을 제어하는 방법에 있어서, 게이트웨이로부터 CATS(Control of Applications when Third Party Servers encounter difficulties) 관련 정책을 수신하는 단계; 및 상기 CATS 관련 정책을 단말로 전송하는 단계를 포함하며, 상기 네트워크 노드는 상기 단말이 유휴 모드(Idle mode)인 경우, 상기 CATS 관련 정책을 저장하는, 애플리케이션 제어 방법이다.

Description

무선 통신 시스템에서 서드 파티 서버에 관련된 애플리케이션 제어 방법 방법 및 이를 위한 장치
이하의 설명은 무선 통신 시스템에 대한 것으로, 보다 구체적으로는 서드 파티 서버에 관련된 애플리케이션을 제어하는 방법 및 장치에 대한 것이다.
무선 통신 시스템이 음성이나 데이터 등과 같은 다양한 종류의 통신 서비스를 제공하기 위해 광범위하게 전개되고 있다. 일반적으로 무선 통신 시스템은 가용한 시스템 자원(대역폭, 전송 파워 등)을 공유하여 다중 사용자와의 통신을 지원할 수 있는 다중 접속(multiple access) 시스템이다. 다중 접속 시스템의 예들로는 CDMA(code division multiple access) 시스템, FDMA(frequency division multiple access) 시스템, TDMA(time division multiple access) 시스템, OFDMA(orthogonal frequency division multiple access) 시스템, SC-FDMA(single carrier frequency division multiple access) 시스템, MC-FDMA(multi carrier frequency division multiple access) 시스템 등이 있다.
본 발명에서는 서드 파티 서버에 관련된 애플리케이션을 제어하는 방법을 기술적 과제로 한다.
본 발명에서 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
본 발명의 일 실시예는, 무선통신시스템에서 네트워크 노드가 서드 파티 서버에 관련된 애플리케이션을 제어하는 방법에 있어서, 게이트웨이로부터 CATS(Control of Applications when Third Party Servers encounter difficulties) 관련 정책을 수신하는 단계; 및 상기 CATS 관련 정책을 단말로 전송하는 단계를 포함하며, 상기 네트워크 노드는 상기 단말이 유휴 모드(Idle mode)인 경우, 상기 CATS 관련 정책을 저장하는, 애플리케이션 제어 방법이다.
본 발명의 일 실시예는, 무선 통신 시스템에서 서드 파티 서버에 관련된 애플리케이션을 제어하는 네트워크 노드 장치에 있어서, 송수신 장치; 및 프로세서를 포함하고, 상기 프로세서는, 게이트웨이로부터 CATS(Control of Applications when Third Party Servers encounter difficulties) 관련 정책을 수신하는 단계; 및 상기 CATS 관련 정책을 단말로 전송하는 단계를 포함하며, 상기 네트워크 노드는 상기 단말이 유휴 모드(Idle mode)인 경우, 상기 CATS 관련 정책을 저장하는, 네트워크 노드 장이다.
상기 CATS 관련 정책은 NAS(Non-Access Stratum) 메시지에 포함되어 전송되는 것일 수 있다.
상기 CATS 관련 정책이 저장된 경우, 상기 네트워크 노드는 상기 단말로부터 TAU request 메시지를 수신한 후 상기 저장된 CATS 관련 정책을 전송할 수 있다.
상기 NAS 메시지는 TAU accept 메시지일 수 있다.
상기 CATS 관련 정책이 저장된 경우, 상기 네트워크 노드는 상기 단말로부터 Service request 메시지를 수신한 후 상기 저장된 CATS 관련 정책을 전송할 수 있다.
상기 NAS 메시지는 DOWNLINK GENERIC NAS TRANSPORT 메시지일 수 있다.
상기 CATS 관련 정책은 상기 서드 파티 서버의 failure 발생시 생성 또는 업데이트 된 것일 수 있다.
상기 CATS 관련 정책은 상기 서드 파티 서버로의 트래픽 전송을 감소시키거나 금지하는 것일 수 있다.
상기 CATS는 PCRF(Policy Charging Resource Function)에 의해 생성 또는 업데이트 된 것일 수 있다.
상기 CATS는 상기 PCRF가 상기 서드 파티 서버의 복구를 인지한 경우 삭제될 수 있다.
상기 네트워크 노드는 MME(Mobility Management Entity)일 수 있다.
본 발명에 따르면, 효율적으로 서드 파티 서버에 관련된 애플리케이션으로의 트래픽을 제어할 수 있다.
본 발명에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
본 명세서에 첨부되는 도면은 본 발명에 대한 이해를 제공하기 위한 것으로서 본 발명의 다양한 실시형태들을 나타내고 명세서의 기재와 함께 본 발명의 원리를 설명하기 위한 것이다.
도 1은 EPC(Evolved Packet Core)를 포함하는 EPS(Evolved Packet System)의 개략적인 구조를 나타내는 도면이다.
도 2는 일반적인 E-UTRAN과 EPC의 아키텍처를 나타낸 예시도이다.
도 3은 제어 평면에서의 무선 인터페이스 프로토콜의 구조를 나타낸 예시도이다.
도 4는 사용자 평면에서의 무선 인터페이스 프로토콜의 구조를 나타낸 예시도이다.
도 5는 랜덤 액세스 과정을 설명하기 위한 흐름도이다.
도 6은 무선자원제어(RRC) 계층에서의 연결 과정을 나타내는 도면이다.
도 7 내지 도 8은 CATS (Control of Applications when Third Party Servers encounter difficulties)를 설명하기 위한 도면이다.
도 9 내지 도 11은 본 발명의 일 실시예들을 설명하기 위한 도면이다.
도 12는 본 발명의 실시예에 따른 노드 장치에 대한 구성을 예시한 도면이다.
이하의 실시예들은 본 발명의 구성요소들과 특징들을 소정 형태로 결합한 것들이다. 각 구성요소 또는 특징은 별도의 명시적 언급이 없는 한 선택적인 것으로 고려될 수 있다. 각 구성요소 또는 특징은 다른 구성요소나 특징과 결합되지 않은 형태로 실시될 수 있다. 또한, 일부 구성요소들 및/또는 특징들을 결합하여 본 발명의 실시예를 구성할 수도 있다. 본 발명의 실시예들에서 설명되는 동작들의 순서는 변경될 수 있다. 어느 실시예의 일부 구성이나 특징은 다른 실시예에 포함될 수 있고, 또는 다른 실시예의 대응하는 구성 또는 특징과 교체될 수 있다.
이하의 설명에서 사용되는 특정 용어들은 본 발명의 이해를 돕기 위해서 제공된 것이며, 이러한 특정 용어의 사용은 본 발명의 기술적 사상을 벗어나지 않는 범위에서 다른 형태로 변경될 수 있다.
몇몇 경우, 본 발명의 개념이 모호해지는 것을 피하기 위하여 공지의 구조 및 장치는 생략되거나, 각 구조 및 장치의 핵심기능을 중심으로 한 블록도 형식으로 도시될 수 있다. 또한, 본 명세서 전체에서 동일한 구성요소에 대해서는 동일한 도면 부호를 사용하여 설명한다.
본 발명의 실시예들은 IEEE(Institute of Electrical and Electronics Engineers) 802 계열 시스템, 3GPP 시스템, 3GPP LTE 및 LTE-A 시스템 및 3GPP2 시스템 중 적어도 하나에 관련하여 개시된 표준 문서들에 의해 뒷받침될 수 있다. 즉, 본 발명의 실시예들 중 본 발명의 기술적 사상을 명확히 드러내기 위해 설명하지 않은 단계들 또는 부분들은 상기 문서들에 의해 뒷받침될 수 있다. 또한, 본 문서에서 개시하고 있는 모든 용어들은 상기 표준 문서에 의해 설명될 수 있다.
이하의 기술은 다양한 무선 통신 시스템에서 사용될 수 있다. 명확성을 위하여 이하에서는 3GPP LTE 및 3GPP LTE-A 시스템을 위주로 설명하지만 본 발명의 기술적 사상이 이에 제한되는 것은 아니다.
본 문서에서 사용되는 용어들은 다음과 같이 정의된다.
- UMTS(Universal Mobile Telecommunications System): 3GPP에 의해서 개발된, GSM(Global System for Mobile Communication) 기반의 3 세대(Generation) 이동 통신 기술.
- EPS(Evolved Packet System): IP(Internet Protocol) 기반의 PS(packet switched) 코어 네트워크인 EPC(Evolved Packet Core)와 LTE/UTRAN 등의 액세스 네트워크로 구성된 네트워크 시스템. UMTS가 진화된 형태의 네트워크이다.
- NodeB: GERAN/UTRAN의 기지국. 옥외에 설치하며 커버리지는 매크로 셀(macro cell) 규모이다.
- eNodeB: E-UTRAN의 기지국. 옥외에 설치하며 커버리지는 매크로 셀(macro cell) 규모이다.
- UE(User Equipment): 사용자 기기. UE는 단말(terminal), ME(Mobile Equipment), MS(Mobile Station) 등의 용어로 언급될 수도 있다. 또한, UE는 노트북, 휴대폰, PDA(Personal Digital Assistant), 스마트 폰, 멀티미디어 기기 등과 같이 휴대 가능한 기기일 수 있고, 또는 PC(Personal Computer), 차량 탑재 장치와 같이 휴대 불가능한 기기일 수도 있다. MTC 관련 내용에서 UE 또는 단말이라는 용어는 MTC 디바이스를 지칭할 수 있다.
- HNB(Home NodeB): UMTS 네트워크의 기지국으로서 옥내에 설치하며 커버리지는 마이크로 셀(micro cell) 규모이다.
- HeNB(Home eNodeB): EPS 네트워크의 기지국으로서 옥내에 설치하며 커버리지는 마이크로 셀 규모이다.
- MME(Mobility Management Entity): 이동성 관리(Mobility Management; MM), 세션 관리(Session Management; SM) 기능을 수행하는 EPS 네트워크의 네트워크 노드.
- PDN-GW(Packet Data Network-Gateway)/PGW: UE IP 주소 할당, 패킷 스크리닝(screening) 및 필터링, 과금 데이터 취합(charging data collection) 기능 등을 수행하는 EPS 네트워크의 네트워크 노드.
- SGW(Serving Gateway): 이동성 앵커(mobility anchor), 패킷 라우팅(routing), 유휴(idle) 모드 패킷 버퍼링, MME가 UE를 페이징하도록 트리거링하는 기능 등을 수행하는 EPS 네트워크의 네트워크 노드.
- NAS(Non-Access Stratum): UE와 MME간의 제어 플레인(control plane)의 상위 단(stratum). LTE/UMTS 프로토콜 스택에서 UE와 코어 네트워크간의 시그널링, 트래픽 메시지를 주고 받기 위한 기능적인 계층으로서, UE의 이동성을 지원하고, UE와 PDN GW 간의 IP 연결을 수립(establish) 및 유지하는 세션 관리 절차를 지원하는 것을 주된 기능으로 한다.
- PDN(Packet Data Network): 특정 서비스를 지원하는 서버(예를 들어, MMS(Multimedia Messaging Service) 서버, WAP(Wireless Application Protocol) 서버 등)가 위치하고 있는 네트워크.
- PDN 연결: 하나의 IP 주소(하나의 IPv4 주소 및/또는 하나의 IPv6 프리픽스)로 표현되는, UE와 PDN 간의 논리적인 연결.
- RAN(Radio Access Network): 3GPP 네트워크에서 NodeB, eNodeB 및 이들을 제어하는 RNC(Radio Network Controller)를 포함하는 단위. UE 간에 존재하며 코어 네트워크로의 연결을 제공한다.
- HLR(Home Location Register)/HSS(Home Subscriber Server): 3GPP 네트워크 내의 가입자 정보를 가지고 있는 데이터베이스. HSS는 설정 저장(configuration storage), 아이덴티티 관리(identity management), 사용자 상태 저장 등의 기능을 수행할 수 있다.
- PLMN(Public Land Mobile Network): 개인들에게 이동통신 서비스를 제공할 목적으로 구성된 네트워크. 오퍼레이터 별로 구분되어 구성될 수 있다.
- Proximity Service (또는 ProSe Service 또는 Proximity based Service): 물리적으로 근접한 장치 사이의 디스커버리 및 상호 직접적인 커뮤니케이션 또는 기지국을 통한 커뮤니케이션 또는 제 3의 장치를 통한 커뮤니케이션이 가능한 서비스. 이때 사용자 평면 데이터(user plane data)는 3GPP 코어 네트워크(예를 들어, EPC)를 거치지 않고 직접 데이터 경로(direct data path)를 통해 교환된다.
- ProSe 커뮤니케이션: 둘 이상의 ProSe 가능한 단말들 사이의, ProSe 커뮤니케이션 경로를 통한 커뮤니케이션을 의미한다. 특별히 달리 언급되지 않는 한, ProSe 커뮤니케이션은 ProSe E-UTRA 커뮤니케이션, 두 단말 사이의 ProSe-assisted WLAN direct communication, ProSe 그룹 커뮤니케이션 또는 ProSe 브로드캐스트 커뮤니케이션 중 하나를 의미할 수 있다.
- ProSe E-UTRA 커뮤니케이션 : ProSe E-UTRA 커뮤니케이션 경로를 사용한 ProSe 커뮤니케이션
- ProSe-assisted WLAN direct communication: 직접 커뮤니케이션 경로를 사용한 ProSe 커뮤니케이션
- ProSe 커뮤니케이션 경로 : ProSe 커뮤니케이션을 지원하는 커뮤니케이션 경로로써, ProSe E-UTRA 커뮤니케이션 경로는 E-UTRA를 사용하여 ProSe-enabled UE들 사이에서 또는 로컬 eNB를 통해 수립될 수 있다. ProSe-assisted WLAN direct communication path는 WLAN을 사용하여 ProSe-enabled UEs 사이에서 직접 수립될 수 있다.
- EPC 경로 (또는 infrastructure data path): EPC를 통한 사용자 평면 커뮤니케이션 경로
- ProSe 디스커버리: E-UTRA를 사용하여, 근접한 ProSe-enabled 단말을 식별/확인하는 과정
- ProSe Group Communication: 근접한 둘 이상의 ProSe-enabled 단말 사이에서, 공통 커뮤니케이션 경로를 사용하는 일 대 다 ProSe 커뮤니케이션
- ProSe UE-to-Network Relay : E-UTRA를 사용하는 ProSe-enabled 네트워크와 ProSe-enabled 퍼블릭 세이프티 단말 사이의 커뮤니케이션 릴레이로 동작하는 ProSe-enabled 퍼블릭 세이프티 단말
- ProSe UE-to-UE Relay: 둘 이상의 ProSe-enabled 퍼블릭 세이프티 단말 사이에서 ProSe 커뮤니케이션 릴레이로 동작하는 ProSe-enabled 퍼블릭 세이프티 단말
- Remote UE: UE-to-Network Relay 동작에서는 E-UTRAN에 의해 서비스 받지 않고 ProSe UE-to-Network Relay를 통해 EPC 네트워크에 연결되는, 즉 PDN 연결을 제공받는 ProSe-enabled 퍼블릭 세이프티 단말이며, UE-to-UE Relay 동작에서는 ProSe UE-to-UE Relay를 통해 다른 ProSe-enabled 퍼블릭 세이프티 단말과 통신하는 ProSe-enabled 퍼블릭 세이프티 단말.
- ProSe-enabled Network: ProSe 디스커버리, ProSe 커뮤니케이션 및/또는 ProSe-assisted WLAN 직접 통신을 지원하는 네트워크. 이하에서는 ProSe-enabled Network 를 간단히 네트워크라고 지칭할 수 있다.
- ProSe-enabled UE: ProSe 디스커버리, ProSe 커뮤니케이션 및/또는 ProSe-assisted WLAN 직접 통신을 지원하는 단말. 이하에서는 ProSe-enabled UE 및 ProSe-enabled Public Safety UE를 단말이라 칭할 수 있다.
- Proximity: 디스커버리와 커뮤니케이션에서 각각 정의되는 proximity 판정 기준을 만족하는 것
- SLP(SUPL Location Platform): 위치 서비스 관리(Location Service Management)와 포지션 결정(Position Determination)을 관장하는 엔티티. SLP는 SLC(SUPL Location Center) 기능과 SPC(SUPL Positioning Center) 기능을 포함한다. 자세한 사항은 Open Mobile Alliance(OMA) 표준문서 OMA AD SUPL: "Secure User Plane Location Architecture"을 참고하기로 한다.
- USD(User Service Description): 애플리케이션/서비스 레이어는 각 MBMS 서비스를 위한 TMGI(Temporary Mobile Group Identity), 세션의 시작 및 종료 시간, frequencies, MBMS 서비스 지역에 속하는 MBMS service area identities(MBMS SAIs) 정보 등을 USD에 담아 단말에게 전송한다. 자세한 사항은 3GPP TS 23.246 내용을 참고하기로 한다.
- ISR(Idle mode Signalling Reduction): 단말이 E-UTRAN과 UTRAN/GERAN 사이를 자주 이동하게 되는 경우 반복적인 위치 등록 절차에 의한 네트워크 자원의 낭비가 발생한다. 이를 줄이기 위한 방법으로써 단말이 idle mode인 경우 E-UTRAN과 UTRAN/GERAN을 경유하여 각각 MME와 SGSN (이하 이 두 노드를 mobility management node라 칭함)에게 위치 등록 후, 이미 등록한 두 RAT(Radio Access Technology) 사이의 이동 또는 cell reselection을 수행한 경우 별도의 위치 등록을 하지 않게 하는 기술이다. 따라서 해당 단말로의 DL(downlink) data가 도착하는 경우 paging을 E-UTRAN과 UTRAN/GERAN에 동시에 보냄으로써, 단말을 성공적으로 찾아 DL data를 전달할 수 있다. [3GPP TS 23.401 및 3GPP TS 23.060 참조]
EPC(Evolved Packet Core)
도 1은 EPC(Evolved Packet Core)를 포함하는 EPS(Evolved Packet System)의 개략적인 구조를 나타내는 도면이다.
EPC는 3GPP 기술들의 성능을 향상하기 위한 SAE(System Architecture Evolution)의 핵심적인 요소이다. SAE는 다양한 종류의 네트워크 간의 이동성을 지원하는 네트워크 구조를 결정하는 연구 과제에 해당한다. SAE는, 예를 들어, IP 기반으로 다양한 무선 접속 기술들을 지원하고 보다 향상된 데이터 전송 캐퍼빌리티를 제공하는 등의 최적화된 패킷-기반 시스템을 제공하는 것을 목표로 한다.
구체적으로, EPC는 3GPP LTE 시스템을 위한 IP 이동 통신 시스템의 코어 네트워크(Core Network)이며, 패킷-기반 실시간 및 비실시간 서비스를 지원할 수 있다. 기존의 이동 통신 시스템(즉, 2 세대 또는 3 세대 이동 통신 시스템)에서는 음성을 위한 CS(Circuit-Switched) 및 데이터를 위한 PS(Packet-Switched)의 2 개의 구별되는 서브-도메인을 통해서 코어 네트워크의 기능이 구현되었다. 그러나, 3 세대 이동 통신 시스템의 진화인 3GPP LTE 시스템에서는, CS 및 PS의 서브-도메인들이 하나의 IP 도메인으로 단일화되었다. 즉, 3GPP LTE 시스템에서는, IP 캐퍼빌리티(capability)를 가지는 단말과 단말 간의 연결이, IP 기반의 기지국(예를 들어, eNodeB(evolved Node B)), EPC, 애플리케이션 도메인(예를 들어, IMS(IP Multimedia Subsystem))을 통하여 구성될 수 있다. 즉, EPC는 단-대-단(end-to-end) IP 서비스 구현에 필수적인 구조이다.
EPC는 다양한 구성요소들을 포함할 수 있으며, 도 1에서는 그 중에서 일부에 해당하는, SGW(Serving Gateway), PDN GW(Packet Data Network Gateway), MME(Mobility Management Entity), SGSN(Serving GPRS(General Packet Radio Service) Supporting Node), ePDG(enhanced Packet Data Gateway)를 도시한다.
SGW(또는 S-GW)는 무선 접속 네트워크(RAN)와 코어 네트워크 사이의 경계점으로서 동작하고, eNodeB와 PDN GW 사이의 데이터 경로를 유지하는 기능을 하는 요소이다. 또한, 단말이 eNodeB에 의해서 서빙(serving)되는 영역에 걸쳐 이동하는 경우, SGW는 로컬 이동성 앵커 포인트(anchor point)의 역할을 한다. 즉, E-UTRAN (3GPP 릴리즈-8 이후에서 정의되는 Evolved-UMTS(Universal Mobile Telecommunications System) Terrestrial Radio Access Network) 내에서의 이동성을 위해서 SGW를 통해서 패킷들이 라우팅될 수 있다. 또한, SGW는 다른 3GPP 네트워크(3GPP 릴리즈-8 전에 정의되는 RAN, 예를 들어, UTRAN 또는 GERAN(GSM(Global System for Mobile Communication)/EDGE(Enhanced Data rates for Global Evolution) Radio Access Network)와의 이동성을 위한 앵커 포인트로서 기능할 수도 있다.
PDN GW(또는 P-GW)는 패킷 데이터 네트워크를 향한 데이터 인터페이스의 종료점(termination point)에 해당한다. PDN GW는 정책 집행 특징(policy enforcement features), 패킷 필터링(packet filtering), 과금 지원(charging support) 등을 지원할 수 있다. 또한, 3GPP 네트워크와 비-3GPP 네트워크 (예를 들어, I-WLAN(Interworking Wireless Local Area Network)과 같은 신뢰되지 않는 네트워크, CDMA(Code Division Multiple Access) 네트워크나 WiMax와 같은 신뢰되는 네트워크)와의 이동성 관리를 위한 앵커 포인트 역할을 할 수 있다.
도 1의 네트워크 구조의 예시에서는 SGW와 PDN GW가 별도의 게이트웨이로 구성되는 것을 나타내지만, 두 개의 게이트웨이가 단일 게이트웨이 구성 옵션(Single Gateway Configuration Option)에 따라 구현될 수도 있다.
MME는, UE의 네트워크 연결에 대한 액세스, 네트워크 자원의 할당, 트래킹(tracking), 페이징(paging), 로밍(roaming) 및 핸드오버 등을 지원하기 위한 시그널링 및 제어 기능들을 수행하는 요소이다. MME는 가입자 및 세션 관리에 관련된 제어 평면(control plane) 기능들을 제어한다. MME는 수많은 eNodeB들을 관리하고, 다른 2G/3G 네트워크에 대한 핸드오버를 위한 종래의 게이트웨이의 선택을 위한 시그널링을 수행한다. 또한, MME는 보안 과정(Security Procedures), 단말-대-네트워크 세션 핸들링(Terminal-to-network Session Handling), 유휴 단말 위치결정 관리(Idle Terminal Location Management) 등의 기능을 수행한다.
SGSN은 다른 3GPP 네트워크(예를 들어, GPRS 네트워크)에 대한 사용자의 이동성 관리 및 인증(authentication)과 같은 모든 패킷 데이터를 핸들링한다.
ePDG는 신뢰되지 않는 비-3GPP 네트워크(예를 들어, I-WLAN, WiFi 핫스팟(hotspot) 등)에 대한 보안 노드로서의 역할을 한다.
도 1을 참조하여 설명한 바와 같이, IP 캐퍼빌리티를 가지는 단말은, 3GPP 액세스는 물론 비-3GPP 액세스 기반으로도 EPC 내의 다양한 요소들을 경유하여 사업자(즉, 오퍼레이터(operator))가 제공하는 IP 서비스 네트워크(예를 들어, IMS)에 액세스할 수 있다.
또한, 도 1에서는 다양한 레퍼런스 포인트들(예를 들어, S1-U, S1-MME 등)을 도시한다. 3GPP 시스템에서는 E-UTRAN 및 EPC의 상이한 기능 개체(functional entity)들에 존재하는 2 개의 기능을 연결하는 개념적인 링크를 레퍼런스 포인트(reference point)라고 정의한다. 다음의 표 1은 도 1에 도시된 레퍼런스 포인트를 정리한 것이다. 표 1의 예시들 외에도 네트워크 구조에 따라 다양한 레퍼런스 포인트들이 존재할 수 있다.
표 1
레퍼런스 포인트 설명
S1-MME E-UTRAN와 MME 간의 제어 플레인 프로토콜에 대한 레퍼런스 포인트(Reference point for the control plane protocol between E-UTRAN and MME)
S1-U 핸드오버 동안 eNB 간 경로 스위칭 및 베어러 당 사용자 플레인 터널링에 대한 E-UTRAN와 SGW 간의 레퍼런스 포인트(Reference point between E-UTRAN and Serving GW for the per bearer user plane tunnelling and inter eNodeB path switching during handover)
S3 유휴(idle) 및/또는 활성화 상태에서 3GPP 액세스 네트워크 간 이동성에 대한 사용자 및 베어러 정보 교환을 제공하는 MME와 SGSN 간의 레퍼런스 포인트. 이 레퍼런스 포인트는 PLMN-내 또는 PLMN-간(예를 들어, PLMN-간 핸드오버의 경우)에 사용될 수 있음) (It enables user and bearer information exchange for inter 3GPP access network mobility in idle and/or active state. This reference point can be used intra-PLMN or inter-PLMN (e.g. in the case of Inter-PLMN HO).)
S4 (GPRS 코어와 SGW의 3GPP 앵커 기능 간의 관련 제어 및 이동성 지원을 제공하는 SGW와 SGSN 간의 레퍼런스 포인트. 또한, 직접 터널이 수립되지 않으면, 사용자 플레인 터널링을 제공함(It provides related control and mobility support between GPRS Core and the 3GPP Anchor function of Serving GW. In addition, if Direct Tunnel is not established, it provides the user plane tunnelling.)
S5 SGW와 PDN GW 간의 사용자 플레인 터널링 및 터널 관리를 제공하는 레퍼런스 포인트. 단말 이동성으로 인해, 그리고 요구되는 PDN 연결성을 위해서 SGW가 함께 위치하지 않은 PDN GW로의 연결이 필요한 경우, SGW 재배치를 위해서 사용됨(It provides user plane tunnelling and tunnel management between Serving GW and PDN GW. It is used for Serving GW relocation due to UE mobility and if the Serving GW needs to connect to a non-collocated PDN GW for the required PDN connectivity.)
S11 MME와 SGW 간의 레퍼런스 포인트
SGi PDN GW와 PDN 간의 레퍼런스 포인트. PDN은, 오퍼레이터 외부 공용 또는 사설 PDN이거나 예를 들어, IMS 서비스의 제공을 위한 오퍼레이터-내 PDN일 수 있음. 이 레퍼런스 포인트는 3GPP 액세스의 Gi에 해당함(It is the reference point between the PDN GW and the packet data network. Packet data network may be an operator external public or private packet data network or an intra operator packet data network, e.g. for provision of IMS services. This reference point corresponds to Gi for 3GPP accesses.)
도 1에 도시된 레퍼런스 포인트 중에서 S2a 및 S2b는 비-3GPP 인터페이스에 해당한다. S2a는 신뢰되는 비-3GPP 액세스 및 PDN GW 간의 관련 제어 및 이동성 지원을 사용자 평면에 제공하는 레퍼런스 포인트이다. S2b는 ePDG 및 PDN GW 간의 관련 제어 및 이동성 지원을 사용자 평면에 제공하는 레퍼런스 포인트이다.
도 2는 일반적인 E-UTRAN과 EPC의 아키텍처를 나타낸 예시도이다.
도시된 바와 같이, eNodeB는 RRC(Radio Resource Control) 연결이 활성화되어 있는 동안 게이트웨이로의 라우팅, 페이징 메시지의 스케줄링 및 전송, 브로드캐스터 채널(BCH)의 스케줄링 및 전송, 업링크 및 다운링크에서의 자원을 UE에게 동적 할당, eNodeB의 측정을 위한 설정 및 제공, 무선 베어러 제어, 무선 허가 제어(radio admission control), 그리고 연결 이동성 제어 등을 위한 기능을 수행할 수 있다. EPC 내에서는 페이징 발생, LTE_IDLE 상태 관리, 사용자 평면이 암호화, SAE 베어러 제어, NAS 시그널링의 암호화 및 무결성 보호 기능을 수행할 수 있다.
도 3은 단말과 기지국 사이의 제어 평면에서의 무선 인터페이스 프로토콜(Radio Interface Protocol)의 구조를 나타낸 예시도이고, 도 4는 단말과 기지국 사이의 사용자 평면에서의 무선 인터페이스 프로토콜의 구조를 나타낸 예시도이다.
상기 무선 인터페이스 프로토콜은 3GPP 무선접속망 규격을 기반으로 한다. 상기 무선 인터페이스 프로토콜은 수평적으로 물리계층(Physical Layer), 데이터링크계층(Data Link Layer) 및 네트워크계층(Network Layer)으로 이루어지며, 수직적으로는 데이터정보 전송을 위한 사용자평면(User Plane)과 제어신호(Signaling) 전달을 위한 제어평면(Control Plane)으로 구분된다.
상기 프로토콜 계층들은 통신 시스템에서 널리 알려진 개방형 시스템간 상호접속(Open System Interconnection; OSI) 기준모델의 하위 3개 계층을 바탕으로 L1 (제1계층), L2 (제2계층), L3(제3계층)로 구분될 수 있다.
이하에서, 상기 도 3에 도시된 제어 평면의 무선프로토콜과, 도 4에 도시된 사용자 평면에서의 무선 프로토콜의 각 계층을 설명한다.
제1 계층인 물리계층은 물리채널(Physical Channel)을 이용하여 정보전송서비스(Information Transfer Service)를 제공한다. 상기 물리계층은 상위에 있는 매체접속제어(Medium Access Control) 계층과는 전송 채널(Transport Channel)을 통해 연결되어 있으며, 상기 전송 채널을 통해 매체접속제어계층과 물리계층 사이의 데이터가 전달된다. 그리고, 서로 다른 물리계층 사이, 즉 송신측과 수신측의 물리계층 사이는 물리채널을 통해 데이터가 전달된다.
물리채널(Physical Channel)은 시간축 상에 있는 여러 개의 서브프레임과 주파수축상에 있는 여러 개의 서브 캐리어(Sub-carrier)로 구성된다. 여기서, 하나의 서브프레임(Sub-frame)은 시간 축 상에 복수의 심볼 (Symbol)들과 복수의 서브 캐리어들로 구성된다. 하나의 서브프레임은 복수의 자원블록(Resource Block)들로 구성되며, 하나의 자원블록은 복수의 심볼(Symbol)들과 복수의 서브캐리어들로 구성된다. 데이터가 전송되는 단위시간인 TTI(Transmission Time Interval)는 1개의 서브프레임에 해당하는 1ms이다.
상기 송신측과 수신측의 물리계층에 존재하는 물리 채널들은 3GPP LTE에 따르면, 데이터 채널인 PDSCH(Physical Downlink Shared Channel)와 PUSCH(Physical Uplink Shared Channel) 및 제어채널인 PDCCH(Physical Downlink Control Channel), PCFICH(Physical Control Format Indicator Channel), PHICH(Physical Hybrid-ARQ Indicator Channel) 및 PUCCH(Physical Uplink Control Channel)로 나눌 수 있다.
제2계층에는 여러 가지 계층이 존재한다.
먼저 제2계층의 매체접속제어 (Medium Access Control; MAC) 계층은 다양한 논리채널 (Logical Channel)을 다양한 전송채널에 매핑시키는 역할을 하며, 또한 여러 논리채널을 하나의 전송채널에 매핑시키는 논리채널 다중화 (Multiplexing)의 역할을 수행한다. MAC 계층은 상위계층인 RLC 계층과는 논리채널 (Logical Channel)로 연결되어 있으며, 논리채널은 크게 전송되는 정보의 종류에 따라 제어평면(Control Plane)의 정보를 전송하는 제어채널(Control Channel)과 사용자평면(User Plane)의 정보를 전송하는 트래픽채널(Traffic Channel)로 나뉜다.
제2 계층의 무선링크제어 (Radio Link Control; RLC) 계층은 상위계층으로부터 수신한 데이터를 분할 (Segmentation) 및 연결 (Concatenation)하여 하위계층이 무선 구간으로 데이터를 전송하기에 적합하도록 데이터 크기를 조절하는 역할을 수행한다.
제2 계층의 패킷데이터수렴 (Packet Data Convergence Protocol; PDCP) 계층은 IPv4나 IPv6와 같은 IP 패킷 전송시에 대역폭이 작은 무선 구간에서 효율적으로 전송하기 위하여 상대적으로 크기가 크고 불필요한 제어정보를 담고 있는 IP 패킷 헤더 사이즈를 줄여주는 헤더압축 (Header Compression) 기능을 수행한다. 또한, LTE 시스템에서는 PDCP 계층이 보안 (Security) 기능도 수행하는데, 이는 제 3자의 데이터 감청을 방지하는 암호화 (Ciphering)와 제 3자의 데이터 조작을 방지하는 무결성 보호 (Integrity protection)로 구성된다.
제3 계층의 가장 상부에 위치한 무선자원제어(Radio Resource Control; 이하 RRC라 약칭함) 계층은 제어평면에서만 정의되며, 무선 운반자(Radio Bearer; RB라 약칭함)들의 설정(Configuration), 재설정(Re-configuration) 및 해제(Release)와 관련되어 논리 채널, 전송 채널 및 물리 채널들의 제어를 담당한다. 이때, RB는 단말과 E-UTRAN간의 데이터 전달을 위해 제2계층에 의해 제공되는 서비스를 의미한다.
상기 단말의 RRC와 무선망의 RRC계층 사이에 RRC 연결(RRC connection)이 있을 경우, 단말은 RRC연결상태(Connected Mode)에 있게 되고, 그렇지 못할 경우 RRC유휴 모드(Idle Mode)에 있게 된다.
이하 단말의 RRC 상태 (RRC state)와 RRC 연결 방법에 대해 설명한다. RRC 상태란 단말의 RRC가 E-UTRAN의 RRC와 논리적 연결(logical connection)이 되어 있는가 아닌가를 말하며, 연결되어 있는 경우는 RRC_CONNECTED 상태(state), 연결되어 있지 않은 경우는 RRC_IDLE 상태라고 부른다. RRC_CONNECTED 상태의 단말은 RRC 연결이 존재하기 때문에 E-UTRAN은 해당 단말의 존재를 셀 단위에서 파악할 수 있으며, 따라서 단말을 효과적으로 제어할 수 있다. 반면에 RRC_IDLE 상태의 단말은 E-UTRAN이 단말의 존재를 파악할 수는 없으며, 셀 보다 더 큰 지역 단위인 TA(Tracking Area) 단위로 핵심망이 관리한다. 즉, RRC_IDLE 상태의 단말은 셀에 비하여 큰 지역 단위로 해당 단말의 존재여부만 파악되며, 음성이나 데이터와 같은 통상의 이동통신 서비스를 받기 위해서는 해당 단말이 RRC_CONNECTED 상태로 천이하여야 한다. 각 TA는 TAI(Tracking area identity)를 통해 구분된다. 단말은 셀에서 방송(broadcasting)되는 정보인 TAC(Tracking area code)를 통해 TAI를 구성할 수 있다.
사용자가 단말의 전원을 맨 처음 켰을 때, 단말은 먼저 적절한 셀을 탐색한 후 해당 셀에서 RRC 연결을 맺고, 핵심망에 단말의 정보를 등록한다. 이 후, 단말은 RRC_IDLE 상태에 머무른다. RRC_IDLE 상태에 머무르는 단말은 필요에 따라서 셀을 (재)선택하고, 시스템 정보(System information)나 페이징 정보를 살펴본다. 이를 셀에 캠프 온(Camp on)한다고 한다. RRC_IDLE 상태에 머물러 있던 단말은 RRC 연결을 맺을 필요가 있을 때 비로소 RRC 연결 과정 (RRC connection procedure)을 통해 E-UTRAN의 RRC와 RRC 연결을 맺고 RRC_CONNECTED 상태로 천이한다. RRC_IDLE 상태에 있던 단말이 RRC 연결을 맺을 필요가 있는 경우는 여러 가지가 있는데, 예를 들어 사용자의 통화 시도, 데이터 전송 시도 등이 필요하다거나, 아니면 E-UTRAN으로부터 페이징 메시지를 수신한 경우 이에 대한 응답 메시지 전송 등을 들 수 있다.
상기 RRC 계층 상위에 위치하는 NAS(Non-Access Stratum) 계층은 연결관리(Session Management)와 이동성 관리(Mobility Management)등의 기능을 수행한다.
아래는 도 3에 도시된 NAS 계층에 대하여 상세히 설명한다.
NAS 계층에 속하는 eSM (evolved Session Management)은 Default Bearer 관리, Dedicated Bearer관리와 같은 기능을 수행하여, 단말이 망으로부터 PS서비스를 이용하기 위한 제어를 담당한다. Default Bearer 자원은 특정 Packet Data Network(PDN)에 최초 접속 할 시에 망에 접속될 때 망으로부터 할당 받는다는 특징을 가진다. 이때, 네트워크는 단말이 데이터 서비스를 사용할 수 있도록 단말이 사용 가능한 IP 주소를 할당하며, 또한 default bearer의 QoS를 할당해준다. LTE에서는 크게 데이터 송수신을 위한 특정 대역폭을 보장해주는 GBR(Guaranteed bit rate) QoS 특성을 가지는 bearer와 대역폭의 보장 없이 Best effort QoS 특성을 가지는 Non-GBR bearer의 두 종류를 지원한다. Default bearer의 경우 Non-GBR bearer를 할당 받는다. Dedicated bearer의 경우에는 GBR또는 Non-GBR의 QoS특성을 가지는 bearer를 할당 받을 수 있다.
네트워크에서 단말에게 할당한 bearer를 EPS(evolved packet service) bearer라고 부르며, EPS bearer를 할당 할 때 네트워크는 하나의 ID를 할당하게 된다. 이를 EPS Bearer ID라고 부른다. 하나의 EPS bearer는 MBR(maximum bit rate) 또는/그리고 GBR(guaranteed bit rate)의 QoS 특성을 가진다.
도 5는 3GPP LTE에서 랜덤 액세스 과정을 나타낸 흐름도이다.
랜덤 액세스 과정은 UE가 기지국과 UL 동기를 얻거나 UL 무선자원을 할당받기 위해 사용된다.
UE는 루트 인덱스(root index)와 PRACH(physical random access channel) 설정 인덱스(configuration index)를 eNodeB로부터 수신한다. 각 셀마다 ZC(Zadoff-Chu) 시퀀스에 의해 정의되는 64개의 후보(candidate) 랜덤 액세스 프리앰블이 있으며, 루트 인덱스는 단말이 64개의 후보 랜덤 액세스 프리앰블을 생성하기 위한 논리적 인덱스이다.
랜덤 액세스 프리앰블의 전송은 각 셀마다 특정 시간 및 주파수 자원에 한정된다. PRACH 설정 인덱스는 랜덤 액세스 프리앰블의 전송이 가능한 특정 서브프레임과 프리앰블 포맷을 지시한다.
UE는 임의로 선택된 랜덤 액세스 프리앰블을 eNodeB로 전송한다. UE는 64개의 후보 랜덤 액세스 프리앰블 중 하나를 선택한다. 그리고, PRACH 설정 인덱스에 의해 해당되는 서브프레임을 선택한다. UE는 은 선택된 랜덤 액세스 프리앰블을 선택된 서브프레임에서 전송한다.
상기 랜덤 액세스 프리앰블을 수신한 eNodeB는 랜덤 액세스 응답(random access response, RAR)을 UE로 보낸다. 랜덤 액세스 응답은 2단계로 검출된다. 먼저 UE는 RA-RNTI(random access-RNTI)로 마스킹된 PDCCH를 검출한다. UE는 검출된 PDCCH에 의해 지시되는 PDSCH 상으로 MAC(Medium Access Control) PDU(Protocol Data Unit) 내의 랜덤 액세스 응답을 수신한다.
도 6은 무선자원제어(RRC) 계층에서의 연결 과정을 나타낸다.
도 6에 도시된 바와 같이 RRC 연결 여부에 따라 RRC 상태가 나타나 있다. 상기 RRC 상태란 UE의 RRC 계층의 엔티티(entity)가 eNodeB의 RRC 계층의 엔티티와 논리적 연결(logical connection)이 되어 있는가 아닌가를 말하며, 연결되어 있는 경우는 RRC 연결 상태(connected state)라고 하고, 연결되어 있지 않은 상태를 RRC 유휴 모드(idle state)라고 부른다.
상기 연결 상태(Connected state)의 UE는 RRC 연결(connection)이 존재하기 때문에 E-UTRAN은 해당 단말의 존재를 셀 단위에서 파악할 수 있으며, 따라서 UE를 효과적으로 제어할 수 있다. 반면에 유휴 모드(idle state)의 UE는 eNodeB가 파악할 수는 없으며, 셀 보다 더 큰 지역 단위인 트래킹 지역(Tracking Area) 단위로 핵심망(Core Network)이 관리한다. 상기 트래킹 지역(Tracking Area)은 셀들의 집합단위이다. 즉, 유휴 모드(idle state) UE는 큰 지역 단위로 존재여부만 파악되며, 음성이나 데이터와 같은 통상의 이동통신 서비스를 받기 위해서는 단말은 연결 상태(connected state)로 천이해야 한다.
사용자가 UE의 전원을 맨 처음 켰을 때, 상기 UE는 먼저 적절한 셀을 탐색한 후 해당 셀에서 유휴 모드(idle state)에 머무른다. 상기 유휴 모드(idle state)에 머물러 있던 UE는 RRC 연결을 맺을 필요가 있을 때 비로소 RRC 연결 과정(RRC connection procedure)을 통해 eNodeB의 RRC 계층과 RRC 연결을 맺고 RRC 연결 상태(connected state)로 천이한다.
상기 유휴 모드(Idle state)에 있던 UE가 RRC 연결을 맺을 필요가 있는 경우는 여러 가지가 있는데, 예를 들어 사용자의 통화 시도 또는 상향 데이터 전송 등이 필요하다거나, 아니면 EUTRAN으로부터 페이징 메시지를 수신한 경우 이에 대한 응답 메시지 전송 등을 들 수 있다.
유휴 모드(idle state)의 UE가 상기 eNodeB와 RRC 연결을 맺기 위해서는 상기한 바와 같이 RRC 연결 과정(RRC connection procedure)을 진행해야 한다. RRC 연결 과정은 크게, UE가 eNodeB로 RRC 연결 요청 (RRC connection request) 메시지 전송하는 과정, eNodeB가 UE로 RRC 연결 설정 (RRC connection setup) 메시지를 전송하는 과정, 그리고 UE가 eNodeB로 RRC 연결 설정 완료 (RRC connection setup complete) 메시지를 전송하는 과정을 포함한다. 이와 같은 과정에 대해서 도 6을 참조하여 보다 상세하게 설명하면 다음과 같다.
1) 유휴 모드(Idle state)의 UE는 통화 시도, 데이터 전송 시도, 또는 eNodeB의 페이징에 대한 응답 등의 이유로 RRC 연결을 맺고자 할 경우, 먼저 상기 UE는 RRC 연결 요청(RRC connection request) 메시지를 eNodeB로 전송한다.
2) 상기 UE로부터 RRC 연결 요청 메시지를 수신하면, 상기 eNB는 무선 자원이 충분한 경우에는 상기 UE의 RRC 연결 요청을 수락하고, 응답 메시지인 RRC 연결 설정(RRC connection setup) 메시지를 상기 UE로 전송한다.
3) 상기 UE가 상기 RRC 연결 설정 메시지를 수신하면, 상기 eNodeB로 RRC 연결 설정 완료(RRC connection setup complete) 메시지를 전송한다. 상기 UE가 RRC 연결 설정 메시지를 성공적으로 전송하면, 비로소 상기 UE는 eNodeB과 RRC 연결을 맺게 되고 RRC 연결 모드로 천이한다.
CATS (Control of Applications when Third Party Servers encounter difficulties)
서드 파티 서버에 혼잡 또는 failure가 발생한 경우, 그 서버를 활용하는 UE 상의 애플리케이션에 의한 커뮤니케이션은, 노멀하게 동작하는 관련된 서버와 다른 어플리케이션에 영향을 주지 않으면서 3GPP 네트워크 자원의 과도한 사용을 피할 수 있도록, 제어될 필요가 있다.
3GPP 네트워크는 서브 파티 서버로부터 그 서버의 혼잡 상태, failure 상태의 지시를 수신하거나 검출할 필요가 있다. HTTP 및 다른 서드 파티 프로토콜은 상태 코드를 가질 수 있으나, 이는 UE에서의 응용 프로그램에 대한 적절한 표시를 제공 할 수 없기 때문에 불충분할 수 있고 따라서, 실패에 의한 빈번한 재시도가 생길 수 있고 이는 네트워크에 부담을 준다.
서드 파티 서버의 혼잡 또는 failure는 soft failure와 hard failure로 구분될 수 있다. Soft failure는, 서드파티 서버에 관련된 애플리케이션이 어려운 상황에 처해도 서드파티 서버가 기본 기능은 계속해서 제공할 수 있는 경우이다. Soft failure의 경우 서드파티 서버는 서드파티 서버 애플리케이션 프로그램이 정체되었거나 오류가 발생함을 3GPP 네트워크를 알려준다. 3GPP 네트워크는 영향을 받는 서드파티 애플리케이션을 위한 트랙픽의 볼륨에 조치를 취해야 할 경우, 트래픽을 감소 또는 중단 시키는 절차를 취할 수 있다. 한편, 서드파티 서버가 기본 기능을 수행하지도 못하는 경우를 hard failure라 할 수 있다. 서드파티 서버가 인커밍 트래픽에 대해 응답을 할 수 없거나 문제가 있음을 지시하지도 못할 수 있다. 이러한 hard failure의 경우 트래픽을 감소시키는 것이 아닌, 중단시키는 절차를 취할 수 있다.
이와 같은 soft failure, hard failure의 경우 network-centred 해결책 또는 UE-centred 해결책이 사용될 수 있다. 도 7에는 network-centred 해결책의 예가 도시되어 있다. 도 7을 참조하면, 단계 S701a에서 애플리케이션 서버는 인커밍 트래픽을 줄이기 위해 CATS 정책 서버(PS: Policy Server)로부터의 도움을 요청한다. 단계 S701b에서 P-GW는 애플리케이션 서버가 응답하지 않는 것으로 결정하고, 이를 CATS PS에 보고할 수 있다. 단계 S701a, S701b는 선택적 트리거 옵션일 수 있다. 단계 S702에서 CATS PS는 PCRF로 UE로부터 상기 애플리케이션 서버로의 상향(UL) 플로우에 대한 정책 업데이트를 요청한다. 단계 S703에서, PCRF는 PCEF 내 정책을 업데이트할 수 있다. 단계 S704에서 UE가 애플리케이션을 구동하면, 최초 패킷이 발생하고 이를 P-GW가 수신한다. PCEF는 이러한 UL 플로우를 억제한다. 이와 같이 애플리케이션 서버로의 최초 패킷이 중지되면 TCP는 collapses된다.
도 8에는 UE-centred 해결책이 예시되어 있다 도 8을 참조하면, 선택적 트리거 옵션으로써, 애플리케이션 서버는 인커밍 트래픽을 줄이기 위해 CATS 정책 서버로부터의 도움을 요청(단계 S801a)하거나, P-GW는 애플리케이션 서버가 응답하지 않는 것으로 결정하고, 이를 CATS PS에 보고할 수 있다(단계 S801b). 단계 S802에서 CATS 정책 서버는 UE로 Policy update notification을 전달한다. 예를 들어, CATS 정책 서버는 모든 UE로의 정책 업데이트를 트리거하기 위한 브로드캐스트를 시작할 수 있다. 단계 S803에서와 같이 정책은 UE에 의해 fetch될 수도 있다. 이는 억제될 목적 주소의 리스트 제공, 유효 기간 및/또는 관련 파라미터(예를 들어, 억제가 발생해야 하는 정도 등)일 수 있다. 단계 S804에서 UE에서 정책이 시행될 수 있다. UE는 아웃고잉 트래픽을 모니터하고, 지시된 목적 주소로의 트래픽을 억제한다.
상술한 종래 기술에 있어서, Network-centered 해결책의 경우, failure 또는 congestion 상태의 애플리케이션 서버로 가는 트래픽(unproductive radio access traffic 또는 unproductive core network traffic)을 완전히 줄이거나 제거할 수는 없다. 이런 측면에서는 UE-centered 해결책이 더 효과적이다. 다만, UE-centered 해결책의 경우 CATS 관련 정책을 UE로 전송해야 한다. 그 구체적 방법으로, 앞서 설명된 바와 같이, SIB, eMBMS, HTTP push 등의 방법이 사용될 수 있으나 모두 효율적인 방법은 아니다. SIB 또는 eMBMS를 이용한 방법은 CATS 정책이 적용된(될) 애플리케이션을 사용하는 UE 뿐만 아니라 모든 UE가 정책을 fetch 해야 하는 오버헤드가 존재하기 때문이다. 또한, HTTP Push를 이용한 방법의 경우, 정책 업데이트를 위해 UE가 정책을 내려주는 서버 (또는 네트워크 노드)와 클라이언트/서버 커뮤니케이션을 요구하는 바, 상당한 양의 무선 인터페이스 트래픽을 야기할 수 있기 때문이다.
따라서, 이하 본 발명의 실시예들에서는, 서드 파티 시스템이 failure 또는 혼잡과 같은 상황에 처했을 때, 서드 파티 시스템과의 통신을 수행하는 UE의 애플리케이션을 효율적으로 제어할 수 있는 UE-centred solution 메커니즘, 네트워크 노드의 애플리케이션 제어 방법 등에 대해 살펴본다.
본 발명의 실시예에 의한 네트워크 노드인 MME는 게이트웨이로부터 CATS 관련 정책을 수신하고, CATS 관련 정책을 단말로 전송할 수 있다. 여기서, CATS 관련 정책의 전송은 이를 수신할 단말의 상태가 유휴 모드 (idle mode 또는 idle state 또는 ECM_IDLE)인지 아니면 커넥티드 모드 (또는 connected state 또는 ECM_ connected)인지 여부에 따라 달라질 수 있다. 즉 MME는 단말이 유휴 모드(Idle mode)인 경우, 상기 CATS 관련 정책을 저장할 수 있다. 그리고, MME는 단말이 커넥티드 모드인 경우 CATS 관련 정책을 저장 없이 전송할 수 있다. 종래 기술에서의 MME는 게이트 웨이가 전달해 준 메시지(정책 등을 포함하는 개념)를 그대로 전달해 주는 동작을 수행했는데, 이에 비해 본 발명의 실시예에 의한 MME는 단말의 상태에 따라 CATS 관련 정책을 저장한다. 이는 CATS 관련 정책의 특수성과 단말의 상태와의 관계에 따른 동작이다. 보다 상세히, CATS 관련 정책은 서드 파티 서버로의 트래픽을 제어(예를 들어, 서드 파티 서버로 트래픽을 전송하지 않도록 하는 제어 정보)하기 위한 것일 수 있고, 따라서, 단말이 상향링크 트래픽을 전송할 가능성이 없는 경우(예를 들어, 전송할 상향링크 트래픽이 없거나 전송할 수 없는 경우) CATS 관련 정책을 즉시 전송해 줄 필요가 없다. 다시 말해, 단말이 유휴 모드인 경우 상향링크 트래픽을 전송하지 않으므로, 유휴 모드의 단말에게 페이징과 같은 여러 절차를 거치면서 네트워크 노드간의 유선자원 뿐만 아니라 단말로의 무선자원까지 사용하면서 CATS 관련 정책을 즉시 전송해 주는 대신, MME가 이를 저장해 두는 것이다.
MME는 CATS 관련 정책 정보를 UE가 커넥티드 상태가 될 때까지 저장해 둘 수 있다. 그리고, UE가 커넥티드 상태가 되면 단말에게 전송해 줄 수 있다. 다만, UE가 TAU 동작을 수행함에 따라 커넥티드 상태가 된 경우에는 (즉, 데이터/트래픽 전송 없이 단지 TAU 동작만을 수행하는 경우 또는 active flag가 설정되지 않은 TAU 동작을 수행하는 경우) 상기 저장한 CATS 관련 정책 정보를 전송하지 않을 수도 있다. 이는 상기 CATS 관련 정책의 경우 커뮤니케이션, 즉 데이터/트래픽 전송과 관련한 정책 이므로 UE가 데이터/트래픽 전송을 하지 않는 상황이라면 굳이 UE에게 제공할 필요가 없기 때문이다. 또한, UE가 커넥티드 상태여도, Network triggered Service Request procedure에 의해 커넥티드 상태가 된 경우에는, 저장한 CATS 관련 정책 정보를 전송하지 않을 수도 있다. 이는 CATS를 수행하는 목적이 failure 또는 혼잡을 겪고 있는 서드 파티 시스템으로의 데이터/트래픽을 제어하기 위한 바, MT(Mobile Terminated) 데이터/트래픽 보다는 MO(Mobile Originated) 데이터/트래픽을 제어해야 하기 때문이다. 이에 UE가 MO 데이터/트래픽 전송을 하지 않는 상황이라면 굳이 UE에게 상기 CATS 관련 정책을 제공할 필요가 없기 때문이다.
계속해서, 상기 CATS 관련 정책은 NAS 메시지에 포함되어 전송되는 것일 수 있다. 여기서 NAS 메시지는 기존 LTE/LTE-A에서 정의되어 있는 것일 수도 있고, 또는 새롭게 정의되는 것일 수도 있다. 구체적으로, CATS 관련 정책이 포함되는 NAS 메시지는 TAU accept 메시지일 수 있다. 이 경우, MME는 단말로부터 TAU request 메시지를 수신한 후 상기 저장된 CATS 관련 정책을 전송할 수 있다. MME는 단말로부터 Service request 메시지를 수신한 후 상기 저장된 CATS 관련 정책을 전송할 수 있으며, 이 경우, NAS 메시지는 DOWNLINK GENERIC NAS TRANSPORT 메시지일 수 있다.
상기 CATS 관련 정책은 상기 서드 파티 서버의 failure 발생시 생성 또는 업데이트 된 것으로써, 서드 파티 서버로의 트래픽 전송을 금지하는 것일 수 있다. 보다 상세한 CATS 관련 정책에 대한 설명은 후술하기로 한다. CATS 관련 정책은 PCRF에 의해 생성 또는 업데이트 된 것일 수 있다. 이 경우, 상기 CATS 관련 정책은, 상기 PCRF가 상기 서드 파티 서버의 복구를 인지한 경우 삭제될 수 있다. CATS 정책 서버는 logical function으로 PCRF와 co-locate 된 형태일 수 있다.
이하에서는 도 9 내지 도 11에 도시된 실시예들에 대해 살펴본다.
도 9를 참조하면, 단계 S901에서 PCRF는 특정 서드 파티 서버의 soft failure 또는 hard failure를 감지/인지한다. 이는 PCRF가 감지한 것일 수도 있고, 다른 네트워크 노드가 알려준 것일 수도 있고, 서드 파티 서버로부터 통보받은 것일 수도 있다. 단계 S902에서 PCRF는 상기 서드 파티 서버로의 트래픽을 제어하기 위해 (reduce 또는 stop) CATS 관련 정책을 업데이트/생성한다. 단계 S903에서 PCRF는 P-GW에게 상기 CATS 관련 정책을 전송하고, P-GW는 S-GW에게 상기 CATS 관련 정책을 전송한다(단계 S904). 이를 위해 기존의 GTP-C 메시지 (예를 들어, 업데이트 Bearer Request)가 사용될 수도 있고, 새롭게 정의된 메시지가 사용될 수도 있다. 단계 S905에서 S-GW는 MME에게 상기 CATS 관련 정책을 전송한다. 이를 위해 기존의 GTP-C 메시지 (예를 들어, 업데이트 Bearer Request)가 사용될 수도 있고, 새롭게 정의된 메시지가 사용될 수도 있다.
단계 S906에서 현재 UE가 유휴 모드인 바, MME는 상기 CATS 관련 정책을 UE에게 전송하는 대신 이를 저장한다. 단계 S907에서 어느 시점에 UE는 Tracking Area 업데이트 동작을 수행하기 위해 MME로 TAU Request 메시지를 전송한다. 단계 S908에서 MME는 저장하고 있던 CATS 관련 정책을 TAU Accept 메시지에 담아 UE에게 전송한다. MME는 CATS 관련 정책을 TAU Accept 메시지가 아닌 다른 NAS 메시지에 포함시켜 UE에게 전송할 수도 있다. 이 때 사용하는 NAS 메시지는 기존의 NAS 메시지 (예를 들어, DOWNLINK GENERIC NAS TRANSPORT)일 수도 있고, 새롭게 정의된 NAS 메시지일 수도 있다. 단계 S909에서 UE는 수신한 CATS 관련 정책을 적용한다.
도 10에는 MME가 UE가 유휴 모드인 경우, CATS 관련 정책을 저장하고 있다가 UE로부터 service request를 수신(S1007)하면 이를 전송(S1008)해 주는 실시예가 도시되어 있다. 이 외 도시된 각 단계(S1001~S1006)에 대한 설명은 도 9의 S901~S906에 대한 설명과 각각 중첩되므로 생략한다.
도 11에는 서드파티 서버가 failure등에서 복구된 경우의 절차에 대해 도시하고 있다. 단계 S1101~S1106에 대한 설명은 도 9의 S901~S906에 대한 설명으로 대체한다. 단계 S1107에서 어느 시점에 상기 서드 파티 서버가 soft failure 또는 hard failure로부터 복구된다. 이에 PCRF는 이를 감지/인지한다. 이는 PCRF가 감지한 것일 수도 있고, 다른 네트워크 노드가 알려준 것일 수도 있고, 서드 파티 서버로부터 통보받은 것일 수도 있다. S1108에서, PCRF는 상기 서드 파티 서버로의 트래픽을 제어하던 것을 해제하기 위해 CATS 관련 정책을 업데이트/삭제한다. S1109에서 PCRF는 P-GW에게 상기 CATS 관련 정책이 업데이트/삭제되었음을 알린다. 단계 S1110에서 P-GW는 S-GW에게 상기 CATS 관련 정책의 업데이트/삭제를 알리는 메시지를 전송한다. 이를 위해 기존의 GTP-C 메시지 (예를 들어, 업데이트 Bearer Request)가 사용될 수도 있고, 새롭게 정의된 메시지가 사용될 수도 있다. 단계 S1111에서 S-GW는 MME에게 상기 CATS 관련 정책 의 업데이트/삭제를 알리는 메시지를 전송한다. 이를 위해 기존의 GTP-C 메시지 (예를 들어, 업데이트 Bearer Request)가 사용될 수도 있고, 새롭게 정의된 메시지가 사용될 수도 있다. 단계 S1112에서 MME는 저장하고 있던 상기 CATS 관련 정책을 삭제/폐기한다. 즉, UE가 유휴 모드인 동안 MME가 수신한 CATS 관련 정책과 그 이후 수신한 상기 정책의 삭제 요청은 UE에게 전송되지 않고 MME 내부적으로 저장되었다가 삭제된다. 도 9 내지 도 11에서는 CATS 관련 정책이 3GPPP 네트워크 상에서 전달되는 것을 전제하였으나, WLAN을 통해서도 전달될 수 있다. 이 경우, 상기 정책 정보는 PCRF -> P-GW -> TWAN(Trusted WLAN 액세스 Network) -> UE 또는 PCRF -> P-GW -> ePDG -> UE 와 같은 형태로 전달될 수 있다.
또한, 상술한 설명에서는 PCRF가 CATS 관련 정책을 생성 및/또는 업데이트하는 주체였으나, 본 발명의 실시예가 반드시 여기에 한정되는 것은 아니다. 즉, CATS 관련 정책은 CATS 정책 서버, 게이트웨이 등에 의해서도 생성 및/또는 업데이트 될 수 있다. CATS 관련 정책은 CATS 정책 서버가 생성/업데이트 할 수 있다. 이 경우, CATS 정책 서버와 P-GW 간의 인터페이스가 존재하면(즉, CATS 정책 서버가 P-GW와 연결된 경우), 상기 정책 정보는 CATS 정책 서버 -> P-GW -> S-GW -> MME -> UE 와 같은 형태로 전달될 수 있다. 물론 MME에서 UE로 전달될 때는 eNodeB를 거치게 되지만 NAS 메시지의 관점에서는 MME -> UE와 같은 형태로 전달되는 것으로 표현할 수 있으며 이는 본 발명 전반에 걸쳐 적용될 수 있다. 또한, 상기 CATS 관련 정책 정보는 3GPP 액세스가 아닌 WLAN을 통해서도 전달될 수 있다. 이 경우, 상기 정책 정보는 CATS 정책 서버 -> P-GW -> TWAN(Trusted WLAN 액세스 Network) -> UE 또는 CATS 정책 서버 -> P-GW -> ePDG -> UE 와 같은 형태로 전달될 수 있다. 또 다른 예로써, CATS 정책 서버와 PCRF 간의 인터페이스가 존재하는 경우 (즉, CATS 정책 서버가 PCRF와 연결된 경우), 상기 정책 정보는 CATS 정책 서버 -> PCRF -> P-GW -> S-GW -> MME -> UE 와 같은 형태로 전달될 수 있다. 또한, 상기 CATS 관련 정책 정보는 3GPP 액세스가 아닌 WLAN을 통해서도 전달될 수 있다. 이 경우, 상기 정책 정보는 CATS 정책 서버 -> PCRF -> P-GW -> TWAN(Trusted WLAN 액세스 Network) -> UE 또는 CATS 정책 서버 -> PCRF -> P-GW -> ePDG -> UE 와 같은 형태로 전달될 수 있다. P-GW가 CATS 관련 정책을 생성할 수도 있으며 이 경우, 상기 정책 정보는 P-GW -> S-GW -> MME -> UE 와 같은 형태로 전달될 수 있다. 또한, 상기 CATS 관련 정책 정보는 3GPP 액세스가 아닌 WLAN을 통해서도 전달될 수 있다. 이 경우, 상기 정책 정보는 P-GW -> TWAN(Trusted WLAN 액세스 Network) -> UE 또는 P-GW -> ePDG -> UE 와 같은 형태로 전달될 수 있다.
상술한 예시들에서 CATS 관련 정책 정보는 화이트리스트 또는 블랙리스트 형태로써 구성될 수도 있다. 화이트리스트 형태의 CATS 관련 정책 정보는 커뮤니케이션이 허용되는 (allowed 또는 authorized) 애플리케이션 및/또는 애플리케이션 서버 및/또는 통신의 목적지 정보에 대한 정보로 구성된다. 화이트리스트 형태의 CATS 관련 정책을 제공 시, 이 정책이 화이트리스트 임을 명시적 또는 암시적으로 나타낼 수 있다. 또한, 커뮤니케이션이 허용되는 애플리케이션 및/또는 애플리케이션 서버 및/또는 통신의 목적지 정보와 함께 허용되는 정도 (항상 허용되는지, 또는 어떤 rate을 가지고 허용되는지 등)를 제공할 수도 있다. 화이트리스트 형태의 정책 정보를 제공시 허용되는 애플리케이션 및/또는 애플리케이션 서버 및/또는 통신의 목적지 정보와 함께 이외의 애플리케이션 및/또는 애플리케이션 서버 및/또는 통신의 목적지는 모두 허용되지 않음을 명시적 또는 암시적으로 나타낼 수도 있다. 블랙 리스트 형태의 CATS 관련 정책 정보는 커뮤니케이션이 허용되지 않는 (blocked 또는 not allowed 또는 not authorized) 애플리케이션 및/또는 애플리케이션 서버 및/또는 통신의 목적지 정보에 대한 정보로 구성된다. 블랙리스트 형태의 CATS 관련 정책을 제공 시, 이 정책이 블랙리스트 임을 명시적 또는 암시적으로 나타낼 수 있다. 또한, 커뮤니케이션이 허용되지 않는 애플리케이션 및/또는 애플리케이션 서버 및/또는 통신의 목적지 정보와 함께 허용되지 않는 정도 (항상 허용되지 않는지, 또는 어떤 rate을 가지고 허용되지 않는지 (이는 (1-rate)으로 허용됨을 의미) 등)를 제공할 수도 있다. 블랙리스트 형태의 정책 정보를 제공시 허용되지 않는 애플리케이션 및/또는 애플리케이션 서버 및/또는 통신의 목적지 정보와 함께 이외의 애플리케이션 및/또는 애플리케이션 서버 및/또는 통신의 목적지는 모두 허용됨을 명시적 또는 암시적으로 나타낼 수도 있다.
이와 같은 CATS 관련 정책 정보는 화이트리스트 형태로만 구성되어 제공될 수도 있고, 블랙리스트 형태로만 구성되어 제공될 수도 있고, 화이트리스트와 블랙리스트가 같이 제공될 수도 있다. CATS 관련 정책 정보를 제공 시, 상기 정책이 적용되는/유효 기간(valid period)을 제공할 수도 있다. 이는 각각의 애플리케이션 및/또는 애플리케이션 서버 및/또는 통신의 목적지 별로 제공될 수도 있고 제공되는 정책 전체에 대한 값으로 제공될 수도 있다. 상술한 설명에서 허용되는 정도 및 허용되지 않는 정도는 시간값과 함께 다수의 정보값이 제공될 수도 있다. 예를 들어, 허용되지 않는 정도를 나타낼 때, 20분 동안은 rate_X의 값으로 허용되지 않고, 이 후 20분 동안은 rate_Y의 값으로 허용되지 않음을 나타낼 수 있다. 애플리케이션 정보는 애플리케이션 ID 및/또는 애플리케이션 명칭 등의 형태일 수 있다. 상기에서 애플리케이션 서버 정보는 애플리케이션 서버 IP 주소 및/또는 애플리케이션 서버와 통신 시 사용하는 포트 번호 및/또는 애플리케이션 서버 명칭 및/또는 애플리케이션 서버 FQDN 등의 형태일 수 있다. 상기에서 통신의 목적지 정보는 통신의 목적지 IP 주소 및/또는 통신 시 사용하는 포트 번호 및/또는 통신의 목적지 명칭 등의 형태일 수 있다.
CATS 관련 정책 정보는 TR 23.861v1.9.1에서 기술된 다음 표 2의 라우팅 정책/규칙이 활용/확장된 것일 수 있다.
표 2
라우팅 룰 Name 라우팅 액세스 Type 라우팅 액세스 Type Priority FID (Flow ID) FID Priority 라우팅 Filter
규칙 Name 1 3GPP x FID1 a Description of IP flows…
규칙 Name 2 3GPP x FID2 b Description of IP flows…
규칙 Name 3 WLAN y FID3 c Description of IP flows…
통신이 허용되는 애플리케이션, 애플리케이션 서버 및/또는 통신의 목적지 정보를 제공하기 위해 상기 애플리케이션, 애플리케이션 서버 및/또는 통신의 목적지 정보를 라우팅 필터 필드에 명시하고, 허용되는 액세스 타입을 라우팅 액세스 타입 필드에 명시할 수 있다. 만약, 모든 액세스 타입에 대해 허용하길 원하거나 액세스 타입을 굳이 지칭하고 싶지 않다면 새로운 라우팅 액세스 타입 값을 정의하여 (예를 들어, ALL, * 등) 사용할 수도 있다. 또한, 허용되는 정도에 대한 정보나 그외 추가로 제공하고 싶은 정보는 새로운 필드 또는 기존 필드에 새로운 서브 필드를 정의하여 제공할 수 있다. 또한, 기존의 필드에서 사용할 필요가 없는 필드는 값을 채우지 않거나 의미가 없음을 나타내는 값을 정의하여 사용할 수도 있다.
통신이 허용되지 않는 애플리케이션 및/또는 애플리케이션 서버 및/또는 통신의 목적지 정보를 제공하기 위해 상기 애플리케이션 및/또는 애플리케이션 서버 및/또는 통신의 목적지 정보를 라우팅 Filter 필드에 명시하고, 허용되지 않음을 나타내기 위해 새로운 필드 또는 기존 필드에 새로운 서브 필드를 정의하여 제공할 수 있다. 허용되지 않음을 나타내기 위해 기존 필드에 새로운 값을 정의하여 사용할 수도 있다. 예컨대, 라우팅 액세스 타입에 사용하는 필드의 값으로 기존에는 3GPP과 WLAN이 있는데 NONE, NULL, N/A, NOTHING 등과 같은 새로운 값을 정의하여 제공함으로써 허용되지 않음을 나타낼 수 있다. 또한, 허용되지 않는 정도에 대한 정보나 그외 추가로 제공하고 싶은 정보는 새로운 필드 또는 기존 필드에 새로운 서브 필드를 정의하여 제공할 수 있다. 또한, 기존의 필드에서 사용할 필요가 없는 필드는 값을 채우지 않거나 의미가 없음을 나타내는 값을 정의하여 사용할 수도 있다.
이와 같이 Network based IP flow mobility(NBIFOM)를 위해 제안된 라우팅 정책/규칙을 활용/확장하여 사용시, 네트워크는 NBIFOM 관련 라우팅 정책/규칙을 제공시 CATS 관련 정책을 함께 (piggyback 형태 또는 merge 형태) 제공하거나 이와 반대로 CATS 관련 정책을 제공 시 NBIFOM 관련 라우팅 정책/규칙을 함께 제공할 수도 있다.
한편, 네트워크가 CATS 관련 정책을 UE에게 제공해야 할지를 결정하는 기준으로 CATS 관련 정책과 연관된 서드 파티 애플리케이션의 difficulty 종류 및 정도, UE의 위치 정보, CATS 관련 정책과 연관된 서드 파티 애플리케이션과 통신하기 위해 UE가 사용중인 액세스 종류, UE의 가입자 정보, UE의 로밍여부, 사업자 정책, 네트워크의 local configuration 등의 정보 중 하나 이상의 정보가 개별적으로 또는 조합적으로 사용될 수 있다. 또한 이러한 정보들은 CATS 관련 정책을 제공하기 위해 정책을 생성시 개별적으로 또는 조합적으로 사용될 수도 있다.
상기 정보들 중, CATS 관련 정책과 연관된 서드 파티 애플리케이션의 difficulty 종류 및 정도에서 Difficulty 종류는 soft failure, hard failure 와 같이 구분될 수도 있고, failure, 혼잡, shutdown 등과 같이 구분될 수도 있다. Difficulty의 정도는 low, medium, high 등과 같은 level로 구분될 수도 있고, 커뮤니케이션을 처리할 수 있는 능력치/효용성 등과 같은 값으로 나타내질 수도 있다. 상기 네트워크는 서드 파티 애플리케이션의 difficulty의 종류 및 정도에 대한 정보를 서드 파티 시스템/사업자/망으로부터 획득할 수도 있고, 이동통신망의 다른 네트워크 노드로부터 획득할 수도 있고, 스스로 감지할 수도 있다. 상기 정보를 다른 곳에서 획득한 경우 그 정보를 그대로 사용할 수도 있고, 변형된 형태로 사용할 수도 있다.
UE의 위치 정보는 TAI and/or ECGI와 같은 형태일 수 있다. 또는 좌표 정보일 수도 있으며, UE가 WLAN에 연결되어 있는 경우 TWAN ID/주소, ePDG ID/주소와 같은 정보일 수도 있다. 만약 서드 파티 애플리케이션이 높은 레벨의 혼잡 상황인데 UE-1, UE-2, …, UE-48은 동일한 TA에 있고, UE-49, UE-50은 상기와 다른 TA에 있다면 네트워크는 UE-1, UE-2, …, UE-48에게 상기 서드 파티 애플리케이션과의 통신을 허용하지 않는 CATS 관련 정책 정보를 생성/제공하는 것을 결정할 수 있다. 다시 말해, UE-49, UE-50에게는 상기 서드 파티 애플리케이션과의 통신을 허용하지 않는 CATS 관련 정책 정보를 생성/제공하지 않음을 결정할 수 있다. 이로 인해, CATS의 objective 중 하나인 difficulty를 겪고 있는 서버로 향하는 트래픽으로 인한 비생산적인 무선 자원 (radio)의 사용을 감소시키거나 제거하는 것과 관련하여 특정 지역에 몰려 있는 UE들이 높은 레벨의 혼잡 상황인 서드 파티 애플리케이션에 반복적으로 접속 시도함으로써 발생할 수 있는 radio 액세스 트래픽을 제거 또는 완화할 수 있다.
CATS 관련 정책과 연관된 서드 파티 애플리케이션과 통신하기 위해 UE가 사용중인 액세스 종류는 3GPP 액세스, WLAN 액세스와 같은 형태일 수 있으며, 3GPP 액세스 대신 더 세분화된 형태로 E-UTRAN, UTRAN, GERAN 과 같은 형태일 수도 있다. 만약, 서드 파티 애플리케이션이 높은 레벨의 혼잡 상황인데 상기 애플리케이션과 통신하기 위해 UE-1, UE-2, …, UE-48은 3GPP 액세스를 사용하고 있고 UE-49, UE-50은 WLAN 액세스를 사용하고 있다면 네트워크는 UE-1, UE-2, …, UE-48에게 상기 서드 파티 애플리케이션과의 통신을 허용하지 않는 CATS 관련 정책 정보를 생성/제공하는 것을 결정할 수 있다. 다시 말해, UE-49, UE-50에게는 상기 서드 파티 애플리케이션과의 통신을 허용하지 않는 CATS 관련 정책 정보를 생성/제공하지 않음을 결정할 수 있다. 또 다른 예로 서드 파티 애플리케이션이 중간 레벨의 혼잡 상황인데 상기 애플리케이션과 통신하기 위해 UE-1, UE-2, …, UE-48은 3GPP 액세스를 사용하고 있고 UE-49, UE-50은 WLAN 액세스를 사용하고 있다면 네트워크는 UE-26, UE-27, …, UE-48에게 상기 애플리케이션과 통신하기 위한 액세스 type으로 WLAN 액세스를 지정하는 CATS 관련 정책을 생성/제공할 수도 있다. 상기와 같은 정책은 CATS 관련 정책의 형태가 아닌 NBIFOM 라우팅 정책/규칙으로 대체될 수도 있다. 이러한 예시는 특히, 서드 파티가 동일한 애플리케이션에 대해 액세스 타입 별로 서버를 운영하는 경우 효율적이다. 예를 들어, 서드 파티가 App#1에 대해 3GPP 액세스용 서버와 WLAN 액세스용 서버를 따로 운영하는데 3GPP 액세스용 서버에 혼잡과 같은 문제가 발생한 경우 3GPP 액세스를 통해 상기 애플리케이션 서버에 접속하는 UE에 대해 상기 애플리케이션의 통신을 허용하지 않는 CATS 관련 정책 정보를 생성/제공하거나, 일부 UE에 대해 WLAN 액세스를 사용하여 상기 애플리케이션의 통신을 하도록 지정하는 CATS 관련 정책을 생성/제공하는 것이다.
UE의 가입자 정보는 UE의 이동통신 망에서의 가입자 등급 정보, UE의 CATS 관련 정책과 연관된 서드 파티 시스템/사업자/망에서의 가입자 등급 정보 등을 포함할 수 있다.
상술한 설명에서 제어 메시지를 사용하여 CATS 관련 정책 정보가 UE로 전송될 때, TR 23.861v1.9.1 (Network based IP flow mobility)의 X.1.2.3.3.1 Network-initiated IP flow mobility procedure, X.1.3.4.3 IP flow mobility, X.1.4.3.3 IP flow mobility within a PDN connection, X.1.5.3 Flows 등에서 라우팅 정책/규칙을 UE에게 제공하기 위한 절차 및/또는 메시지들이 사용될 수 있다.
도 12는 본 발명의 일례에 따른 단말 장치 및 네트워크 노드 장치에 대한 바람직한 실시예의 구성을 도시한 도면이다.
도 12를 참조하여 본 발명에 따른 단말 장치(100)는, 송수신장치(110), 프로세서(120) 및 메모리(130)를 포함할 수 있다. 송수신장치(110)은 외부 장치로 각종 신호, 데이터 및 정보를 송신하고, 외부 장치로 각종 신호, 데이터 및 정보를 수신하도록 구성될 수 있다. 단말 장치(100)는 외부 장치와 유선 및/또는 무선으로 연결될 수 있다. 프로세서(120)는 단말 장치(100) 전반의 동작을 제어할 수 있으며, 단말 장치(100)가 외부 장치와 송수신할 정보 등을 연산 처리하는 기능을 수행하도록 구성될 수 있다. 또한, 프로세서(120)는 본 발명에서 제안하는 단말 동작을 수행하도록 구성될 수 있다. 메모리(130)는 연산 처리된 정보 등을 소정시간 동안 저장할 수 있으며, 버퍼(미도시) 등의 구성요소로 대체될 수 있다.
도 12를 참조하면 본 발명에 따른 네트워크 노드 장치(200)는, 송수신장치(210), 프로세서(220) 및 메모리(230)를 포함할 수 있다. 송수신장치(210)은 외부 장치로 각종 신호, 데이터 및 정보를 송신하고, 외부 장치로 각종 신호, 데이터 및 정보를 수신하도록 구성될 수 있다. 네트워크 노드 장치(200)는 외부 장치와 유선 및/또는 무선으로 연결될 수 있다. 프로세서(220)는 네트워크 노드 장치(200) 전반의 동작을 제어할 수 있으며, 네트워크 노드 장치(200)가 외부 장치와 송수신할 정보 등을 연산 처리하는 기능을 수행하도록 구성될 수 있다. 또한, 프로세서(220)는 본 발명에서 제안하는 네트워크 노드 동작을 수행하도록 구성될 수 있다. 메모리(230)는 연산 처리된 정보 등을 소정시간 동안 저장할 수 있으며, 버퍼(미도시) 등의 구성요소로 대체될 수 있다.
또한, 위와 같은 단말 장치(100) 및 네트워크 장치(200)의 구체적인 구성은, 전술한 본 발명의 다양한 실시예에서 설명한 사항들이 독립적으로 적용되거나 또는 2 이상의 실시예가 동시에 적용되도록 구현될 수 있으며, 중복되는 내용은 명확성을 위하여 설명을 생략한다.
상술한 본 발명의 실시예들은 다양한 수단을 통해 구현될 수 있다. 예를 들어, 본 발명의 실시예들은 하드웨어, 펌웨어(firmware), 소프트웨어 또는 그것들의 결합 등에 의해 구현될 수 있다.
하드웨어에 의한 구현의 경우, 본 발명의 실시예들에 따른 방법은 하나 또는 그 이상의 ASICs(Application Specific Integrated Circuits), DSPs(Digital Signal Processors), DSPDs(Digital Signal Processing Devices), PLDs(Programmable Logic Devices), FPGAs(Field Programmable Gate Arrays), 프로세서, 컨트롤러, 마이크로 컨트롤러, 마이크로 프로세서 등에 의해 구현될 수 있다.
펌웨어나 소프트웨어에 의한 구현의 경우, 본 발명의 실시예들에 따른 방법은 이상에서 설명된 기능 또는 동작들을 수행하는 장치, 절차 또는 함수 등의 형태로 구현될 수 있다. 소프트웨어 코드는 메모리 유닛에 저장되어 프로세서에 의해 구동될 수 있다. 상기 메모리 유닛은 상기 프로세서 내부 또는 외부에 위치하여, 이미 공지된 다양한 수단에 의해 상기 프로세서와 데이터를 주고 받을 수 있다.
상술한 바와 같이 개시된 본 발명의 바람직한 실시형태에 대한 상세한 설명은 당업자가 본 발명을 구현하고 실시할 수 있도록 제공되었다. 상기에서는 본 발명의 바람직한 실시 형태를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다. 따라서, 본 발명은 여기에 나타난 실시형태들에 제한되려는 것이 아니라, 여기서 개시된 원리들 및 신규한 특징들과 일치하는 최광의 범위를 부여하려는 것이다.
상술한 바와 같은 본 발명의 다양한 실시형태들은 3GPP 시스템을 중심으로 설명하였으나, 다양한 이동통신 시스템에 동일한 방식으로 적용될 수 있다.

Claims (12)

  1. 무선통신시스템에서 네트워크 노드가 서드 파티 서버에 관련된 애플리케이션을 제어하는 방법에 있어서,
    게이트웨이로부터 CATS(Control of Applications when Third Party Servers encounter difficulties) 관련 정책을 수신하는 단계; 및
    상기 CATS 관련 정책을 단말로 전송하는 단계;
    를 포함하며,
    상기 네트워크 노드는 상기 단말이 유휴 모드(Idle mode)인 경우, 상기 CATS 관련 정책을 저장하는, 애플리케이션 제어 방법.
  2. 제1항에 있어서,
    상기 CATS 관련 정책은 NAS(Non-Access Stratum) 메시지에 포함되어 전송되는 것인, 애플리케이션 제어 방법.
  3. 제2항에 있어서,
    상기 CATS 관련 정책이 저장된 경우, 상기 네트워크 노드는 상기 단말로부터 TAU request 메시지를 수신한 후 상기 저장된 CATS 관련 정책을 전송하는, 애플리케이션 제어 방법.
  4. 제3항에 있어서,
    상기 NAS 메시지는 TAU accept 메시지인, 애플리케이션 제어 방법.
  5. 제2항에 있어서,
    상기 CATS 관련 정책이 저장된 경우, 상기 네트워크 노드는 상기 단말로부터 Service request 메시지를 수신한 후 상기 저장된 CATS 관련 정책을 전송하는, 애플리케이션 제어 방법.
  6. 제5항에 있어서,
    상기 NAS 메시지는 DOWNLINK GENERIC NAS TRANSPORT 메시지인, 애플리케이션 제어 방법.
  7. 제1항에 있어서,
    상기 CATS 관련 정책은 상기 서드 파티 서버의 failure 발생시 생성 또는 업데이트 된 것인, 애플리케이션 제어 방법.
  8. 제7항에 있어서,
    상기 CATS 관련 정책은 상기 서드 파티 서버로의 트래픽 전송을 감소시키거나 금지하는 것인, 애플리케이션 제어 방법.
  9. 제7항에 있어서,
    상기 CATS는 PCRF(Policy Charging Resource Function)에 의해 생성 또는 업데이트 된 것인, 애플리케이션 제어 방법.
  10. 제7항에 있어서,
    상기 CATS는 상기 PCRF가 상기 서드 파티 서버의 복구를 인지한 경우 삭제되는, 애플리케이션 제어 방법.
  11. 제1항에 있어서,
    상기 네트워크 노드는 MME(Mobility Management Entity)인, 애플리케이션 제어 방법.
  12. 무선 통신 시스템에서 서드 파티 서버에 관련된 애플리케이션을 제어하는 네트워크 노드 장치에 있어서,
    송수신 장치; 및
    프로세서를 포함하고,
    상기 프로세서는, 게이트웨이로부터 CATS(Control of Applications when Third Party Servers encounter difficulties) 관련 정책을 수신하는 단계; 및
    상기 CATS 관련 정책을 단말로 전송하는 단계;
    를 포함하며,
    상기 네트워크 노드는 상기 단말이 유휴 모드(Idle mode)인 경우, 상기 CATS 관련 정책을 저장하는, 네트워크 노드 장치
PCT/KR2015/009150 2014-08-31 2015-08-31 무선 통신 시스템에서 서드 파티 서버에 관련된 애플리케이션 제어 방법 방법 및 이를 위한 장치 WO2016032309A1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US15/507,142 US20170280270A1 (en) 2014-08-31 2015-08-31 Method for controlling application related to third party server in wireless communication system and device for same

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201462044309P 2014-08-31 2014-08-31
US62/044,309 2014-08-31

Publications (1)

Publication Number Publication Date
WO2016032309A1 true WO2016032309A1 (ko) 2016-03-03

Family

ID=55400103

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2015/009150 WO2016032309A1 (ko) 2014-08-31 2015-08-31 무선 통신 시스템에서 서드 파티 서버에 관련된 애플리케이션 제어 방법 방법 및 이를 위한 장치

Country Status (2)

Country Link
US (1) US20170280270A1 (ko)
WO (1) WO2016032309A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3603166B1 (en) * 2017-03-28 2023-09-13 Oracle International Corporation Methods, systems, and computer readable media for message flood suppression during access node-gateway (an-gw) unavailability and after an-gw restoration

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6448536B2 (ja) 2012-07-20 2019-01-09 テケレック・インコーポレイテッドTekelec, Inc. ポリシールールをモバイルエッジに配信するための方法、システム、およびコンピュータ読取可能媒体
US9906497B2 (en) 2014-10-06 2018-02-27 Cryptzone North America, Inc. Multi-tunneling virtual network adapter
US10412048B2 (en) 2016-02-08 2019-09-10 Cryptzone North America, Inc. Protecting network devices by a firewall
US9560015B1 (en) 2016-04-12 2017-01-31 Cryptzone North America, Inc. Systems and methods for protecting network devices by a firewall

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090319641A1 (en) * 2008-06-23 2009-12-24 Hugo Verbandt Method, apparatus and system for registering a terminal with an application server in an IMS
US20120030331A1 (en) * 2010-07-30 2012-02-02 Interdigital Patent Holdings, Inc. Method and apparatus for managing and processing policy profile restrictions
WO2013147549A1 (ko) * 2012-03-29 2013-10-03 엘지전자 주식회사 무선랜 시스템에서 채널 액세스 제어 방법 및 장치
EP2717538A1 (en) * 2012-04-09 2014-04-09 Huawei Technologies Co., Ltd Communication method and system, access network device, and application server
WO2014065492A1 (ko) * 2012-10-25 2014-05-01 엘지전자 주식회사 Mtc 모니터링 방법 및 네트워크 노드

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8155620B2 (en) * 2007-06-13 2012-04-10 Qualcomm Incorporated Method and apparatus for accounting in a mobile data packet network
KR20120012162A (ko) * 2010-07-30 2012-02-09 삼성전자주식회사 이동통신 시스템에서 에이지피에스 트래픽 클래스를 지원하는 장치 및 방법
KR101830616B1 (ko) * 2011-07-07 2018-02-21 한국전자통신연구원 이동통신에서 모바일 iptv 서비스 지역의 동적 구성을 위한 기지국 선택 방법과 그를 위한, 시스템, 장치 및 컴퓨터로 읽을 수 있는 기록매체
US9787484B2 (en) * 2013-02-20 2017-10-10 Nokia Solutions And Networks Oy Adapting PCC rules to user experience
WO2014139553A1 (en) * 2013-03-11 2014-09-18 Nokia Solutions And Networks Oy Methods and apparatus for requesting user specific policy information for local applications
CN104349471B (zh) * 2013-08-05 2018-04-24 电信科学技术研究院 一种配置承载的方法和设备
US10194303B2 (en) * 2014-03-14 2019-01-29 Qualcomm Incorporated Packet filter based access control
US10349248B2 (en) * 2014-06-02 2019-07-09 Telefonaktiebolaget Lm Ericsson (Publ) Merging proxy
US20170201456A1 (en) * 2014-08-07 2017-07-13 Intel IP Corporation Control of traffic from applications when third party servers encounter problems
EP3324663B1 (en) * 2015-08-24 2023-01-11 Huawei Technologies Co., Ltd. Device association method and related device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090319641A1 (en) * 2008-06-23 2009-12-24 Hugo Verbandt Method, apparatus and system for registering a terminal with an application server in an IMS
US20120030331A1 (en) * 2010-07-30 2012-02-02 Interdigital Patent Holdings, Inc. Method and apparatus for managing and processing policy profile restrictions
WO2013147549A1 (ko) * 2012-03-29 2013-10-03 엘지전자 주식회사 무선랜 시스템에서 채널 액세스 제어 방법 및 장치
EP2717538A1 (en) * 2012-04-09 2014-04-09 Huawei Technologies Co., Ltd Communication method and system, access network device, and application server
WO2014065492A1 (ko) * 2012-10-25 2014-05-01 엘지전자 주식회사 Mtc 모니터링 방법 및 네트워크 노드

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3603166B1 (en) * 2017-03-28 2023-09-13 Oracle International Corporation Methods, systems, and computer readable media for message flood suppression during access node-gateway (an-gw) unavailability and after an-gw restoration

Also Published As

Publication number Publication date
US20170280270A1 (en) 2017-09-28

Similar Documents

Publication Publication Date Title
WO2019160376A1 (ko) 무선 통신 시스템에서 smf의 신호 송수신 방법 및 이를 위한 장치
WO2018008922A2 (ko) 무선 통신 시스템에서 기지국의 nas 시그널링 지원 방법 및 이를 위한 장치
WO2017026872A1 (ko) 무선 통신 시스템에서 리모트 ue의 신호 송수신 방법 및 이를 위한 장치
WO2018084635A1 (ko) 무선 통신 시스템에서 ngs에서 eps로 이동 방법 및 이를 위한 장치
WO2015174702A1 (ko) 무선 통신 시스템에서 hss/mme의 신호 송수신 방법 및 장치
WO2016190670A1 (ko) 무선 통신 시스템에서 데이터 트래픽을 전송하는 방법 및 단말
WO2017126948A1 (ko) 무선 통신 시스템에서 로컬 네트워크에서 v2x 메시지 송수신 방법 및 이를 위한 장치
WO2017086618A1 (ko) 무선 통신 시스템에서 단말 간의 직접 통신을 방법 및 이를 위한 장치
WO2016186415A1 (ko) 무선 통신 시스템에서 브로드캐스트 서비스를 제공하는 방법 및 이를 위한 장치
WO2019022442A9 (ko) 무선 통신 시스템에서 3GPP 5G System과 EPS로부터 서비스를 받을 수 있는 단말을 위해 SMS 전송을 지원하는 방법 및 이를 위한 장치
WO2017188787A2 (ko) 무선 통신 시스템에서 기지국에 의해 수행되는 데이터 전달 방법 및 상기 방법을 이용하는 장치
WO2017030348A1 (ko) 무선 통신 시스템에서 v2x 메시지 송수신 방법 및 이를 위한 장치
WO2017171514A1 (ko) 무선 통신 시스템에서 v2x 메시지를 송수신하는 ue의 연결 관리 방법 및 이를 위한 장치
WO2016126092A1 (ko) 무선 통신 시스템에서 단말의 plmn 선택 방법 및 이를 위한 장치
WO2016163635A1 (ko) 무선 통신 시스템에서 단말의 plmn 선택 방법 및 이를 위한 장치
WO2018143758A1 (ko) 무선 통신 시스템에서 제1 ue와 연결을 가진 제2 ue의 페이징 관련 동작을 수행하는 방법 및 이를 위한 장치
WO2018009025A1 (ko) 무선 통신 시스템에서 pdn 연결 관련 신호 송수신 방법 및 이를 위한 장치
WO2016111603A1 (ko) 무선 통신 시스템에서 pdn 연결 복구에 관련된 신호 송수신 방법 및 이를 위한 장치
WO2016111528A1 (ko) 무선 통신 시스템에서 mcptt에 관련된 신호 송수신 방법 및 이를 위한 장치
WO2019059740A1 (ko) 무선 통신 시스템에서 ng-ran이 ims voice 지원에 관련된 신호를 송수신하는 방법 및 이를 위한 장치
WO2016153327A2 (ko) 무선 통신 시스템에서 tau-less psm 관련 신호 송수신 방법 및 이를 위한 장치
WO2016126093A1 (ko) 무선 통신 시스템에서 단말의 plmn 선택 방법 및 이를 위한 장치
WO2019194537A1 (ko) 무선 통신 시스템에서 숏 메시지 관련 신호 송수신 방법 및 이를 위한 장치
WO2014065492A1 (ko) Mtc 모니터링 방법 및 네트워크 노드
WO2016003199A1 (ko) 무선 통신 시스템에서 d2d 통신 수행 방법 및 이를 위한 장치

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15836459

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 15507142

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 15836459

Country of ref document: EP

Kind code of ref document: A1