KR101678757B1 - 다중-서비스 사용자 디바이스들에 대한 네트워크로 제어되는 확장된 액세스 차단 - Google Patents
다중-서비스 사용자 디바이스들에 대한 네트워크로 제어되는 확장된 액세스 차단 Download PDFInfo
- Publication number
- KR101678757B1 KR101678757B1 KR1020147029605A KR20147029605A KR101678757B1 KR 101678757 B1 KR101678757 B1 KR 101678757B1 KR 1020147029605 A KR1020147029605 A KR 1020147029605A KR 20147029605 A KR20147029605 A KR 20147029605A KR 101678757 B1 KR101678757 B1 KR 101678757B1
- Authority
- KR
- South Korea
- Prior art keywords
- network access
- data
- network
- eab
- access
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/02—Access restriction performed under specific conditions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/02—Access restriction performed under specific conditions
- H04W48/06—Access restriction performed under specific conditions based on traffic conditions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/20—Control channels or signalling for resource management
- H04W72/23—Control channels or signalling for resource management in the downlink direction of a wireless link, i.e. towards a terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
방법은 데이터 사용 디바이스와 관련된 네트워크 액세스 클래스가 혼합된 액세스 클래스인지 여부를 결정하는 단계를 포함한다. 혼합된 액세스 클래스는 적어도 하나의 서비스를 위한 논-EAB(non-extended access barring) 네트워크 액세스 프로토콜 및 적어도 하나의 다른 서비스를 위한 EAB 네트워크 액세스 프로토콜을 포함한다. 이 방법은 또한 데이터 사용 디바이스가 네트워크에 액세스하기 위해 EAB 액세스가 승인되었는지 여부를 결정하는 단계를 포함한다. 이 방법은, 데이터 사용 디바이스가 네트워크에 액세스하기 위해 EAB 액세스가 승인되지 않은 경우, 데이터 사용 디바이스에 대한 EAB 네트워크 액세스를 차단하는 단계를 포함한다. 이 방법은, 데이터 사용 디바이스가 네트워크에 액세스하기 위해 EAB 액세스가 승인된 경우, 데이터 사용 디바이스에 대한 모든 서비스를 위해 네트워크 액세스를 허용하는 단계를 더 포함한다.
Description
이동 통신 네트워크에서 데이터 트래픽은 여러 이유로 인해 시간이 지남에 따라 증가하고 있다. 네트워크에서 데이터 트래픽을 상당히 더 많이 초래할 수 있는 하나의 측면은 이동 통신 시스템에 연결되어 있는 데이터 중심 M2M(machine-to-machine) 디바이스의 양이 증가하는 경향이다. 이러한 M2M 디바이스의 예로는, 예컨대, 수송, 의료, 제조, 유통 등의 분야에 있을 수 있다.
하나의 구현에서, 컴퓨터로 구현된 방법은 데이터 사용 디바이스와 관련된 네트워크 액세스 클래스(network access class)가 혼합된 액세스 클래스(mixed access class)인지 여부를 결정하는 단계 - 혼합된 액세스 클래스는 적어도 하나의 서비스를 위한 논-확장된 액세스 차단(non-extended access barring(EAB)) 네트워크 액세스 프로토콜 및 적어도 하나의 다른 서비스를 위한 EAB 네트워크 액세스 프로토콜을 포함함 - , 데이터 사용 디바이스가 네트워크에 액세스하기 위해 EAB 액세스가 승인되었는지 여부를 결정하는 단계, 데이터 사용 디바이스가 네트워크에 액세스하기 위해 EAB 액세스가 승인되지 않은 경우, 데이터 사용 디바이스에 대한 EAB 네트워크 액세스를 차단하는 단계, 및 데이터 사용 디바이스가 네트워크에 액세스하기 위해 EAB 액세스가 승인된 경우, 데이터 사용 디바이스에 대한 모든 서비스를 위한 네트워크 액세스를 허용하는 단계를 포함할 수 있다.
또한, 컴퓨터로 구현된 방법은 새로운 네트워크 액세스 클래스가 수신되는 경우, 데이터 사용 디바이스와 관련된 네트워크 액세스 클래스를 업데이트하는 단계를 더 포함할 수 있다.
또한, 데이터 사용 디바이스와 관련된 네트워크 액세스 클래스가 혼합된 액세스 클래스인지 여부를 결정하는 단계는 데이터 사용 디바이스와 관련된 가입자 식별 모듈(SIM; subscriber identity module)에 기초하여 네트워크 액세스 클래스를 결정하는 단계를 더 포함할 수 있다.
또한, 적어도 하나의 서비스는 시간이 중요한 서비스(time-critical service)일 수 있고, 적어도 하나의 다른 애플리케이션은 시간이 중요하지 않은 서비스(non-time critical service)일 수 있다.
또한, 컴퓨터로 구현된 방법은 각각의 네트워크 액세스 프로토콜에 대해 별개의 패킷 데이터 프로토콜(PDP; packet data protocol) 콘텍스트를 코디네이트(coordinate)하는 단계를 더 포함할 수 있다.
또한, 컴퓨터로 구현된 방법은 EAB 네트워크 액세스 프로토콜을 따르는 서비스들에 대해 별개의 랜덤 액세스 채널을 할당하는 단계를 더 포함할 수 있다.
추가로, 네트워크는 3GPP(third generation partnership project) 네트워크일 수 있다.
또 다른 구현에 따르면, 데이터 사용 디바이스는, 복수의 명령어를 저장하는 메모리, 및 데이터 사용 디바이스와 관련된 적어도 하나의 서비스에 기초하여 네트워크 액세스에 대한 요청을 생성하고, 데이터 사용 디바이스와 관련된 네트워크 액세스 클래스의 식별에 대한 요청을 수신하고, 데이터 사용 디바이스와 관련된 네트워크 액세스 클래스의 식별에 대한 요청에 응답하여 디바이스와 관련된 혼합된 액세스 클래스의 식별을 제공하고 - 혼합된 액세스 클래스는 적어도 하나의 서비스를 위한 논-EAB 네트워크 액세스 프로토콜 및 적어도 하나의 다른 서비스를 위한 EAB 네트워크 액세스 프로토콜을 포함함 - , 혼합된 액세스 클래스 및 적어도 하나의 서비스에 기초하여 네트워크 액세스를 수신하기 위해, 메모리 내의 명령어들을 실행하도록 구성된 프로세서를 포함할 수 있다.
또한, 데이터 사용 디바이스는 무선 전화기, 셀룰러 전화기, 스마트 폰, PDA(personal digital assistant), 랩톱 컴퓨터, 퍼스널 컴퓨터, 또는 태블릿 컴퓨터 중 하나일 수 있다.
또 다른 구현에서, 디바이스는 복수의 명령어를 저장하는 메모리, 및 데이터 사용 디바이스와 관련된 네트워크 액세스 클래스가 혼합된 액세스 클래스인지 여부를 결정하고 - 혼합된 액세스 클래스는 시간이 중요한 서비스들을 위한 전체 네트워크 액세스와 시간이 중요하지 않은 서비스들을 위한 기계 타입 통신(machine type communication)에 기초한 네트워크 액세스를 허용함 - , 네트워크에서 기계 타입 통신에 대해 액세스가 승인되었는지 여부를 결정하고, 기계 타입 통신을 위한 네트워크 액세스가 네트워크에 대해 승인되지 않은 경우, 데이터 사용 디바이스에 의한 기계 타입 통신을 위한 네트워크 액세스를 차단하고, 기계 타입 통신을 위한 네트워크 액세스가 네트워크에 대해 승인된 경우, 데이터 사용 디바이스에 대한 모든 서비스를 위한 네트워크 액세스를 허용하기 위해, 메모리 내의 명령어들을 실행하도록 구성된 프로세서를 포함할 수 있다.
또한, 새로운 네트워크 액세스 클래스가 수신되는 경우, 프로세서는 추가로 데이터 사용 디바이스와 관련된 네트워크 액세스 클래스를 업데이트한다.
또한, 데이터 사용 디바이스와 관련된 네트워크 액세스 클래스가 혼합된 액세스 클래스인지 여부를 결정할 때, 프로세서는 추가로 데이터 사용 디바이스와 관련된 가입자 식별 모듈에 기초하여 네트워크 액세스 클래스를 결정한다.
또한, 프로세서는 추가로 각각의 네트워크 액세스 프로토콜에 대해 별개의 PDP(packet data protocol) 콘텍스트를 코디네이트한다.
또한, 프로세서는 추가로 시간이 중요하지 않은 서비스들을 위한 기계 타입 통신에 기초한 네트워크 액세스를 수신하는 서비스들에 대해 별개의 랜덤 액세스 채널을 할당한다.
또한, 네트워크는 3GPP(third generation partnership project) 네트워크이다.
또 다른 구현에서, 컴퓨터-판독가능 매체는 컴퓨터-실행가능 명령어들을 포함하고, 컴퓨터-실행가능 명령어들은 데이터 사용 디바이스와 관련된 네트워크 액세스 클래스가 혼합된 액세스 클래스인지 여부를 결정하는 명령어들을 포함할 수 있다. 혼합된 액세스 클래스는 적어도 하나의 서비스를 위한 논-EAB(non-extended access barring) 네크워크 액세스 프로토콜 및 적어도 하나의 다른 서비스를 위한 EAB 네트워크 액세스 프로토콜을 포함한다. 컴퓨터-실행가능 명령어들은 네트워크에 대해 EAB 액세스가 승인되었는지 여부를 결정하는 명령어들을 포함할 수 있다. 컴퓨터-실행가능 명령어들은 또한 네트워크에 대해 EAB 액세스가 승인되지 않은 경우, 데이터 사용 디바이스에 대한 EAB 네트워크 액세스를 차단하고 네트워크에 대해 EAB 액세스가 승인된 경우, 데이터 사용 디바이스에 대한 모든 서비스를 위한 네트워크 액세스를 허용하는 명령어들을 포함할 수 있다.
또한, 데이터 사용 디바이스와 관련된 네트워크 액세스 클래스가 혼합된 액세스 클래스인지 여부를 결정할 때, 컴퓨터-판독가능 명령어들은 데이터 사용 디바이스와 관련된 SIM(subscriber identity module)에 기초하여 네트워크 액세스 클래스를 결정하는 명령어들을 포함한다.
또한, 새로운 네트워크 액세스 클래스가 수신되는 경우, 컴퓨터-판독가능 명령어들은 데이터 사용 디바이스와 관련된 SIM에 기초하여 데이터 사용 디바이스와 관련된 네트워크 액세스 클래스를 업데이트하는 명령어들을 포함한다.
또한, 컴퓨터-판독가능 명령어들은 각각의 네트워크 액세스 프로토콜에 대해 별개의 PDP(packet data protocol) 콘텍스트를 코디네이트하는 명령어들을 더 포함한다.
또한, 컴퓨터-판독가능 명령어들은 EAB 네트워크 액세스 프로토콜을 따르는 서비스들에 대해 별개의 랜덤 액세스 채널을 할당하는 명령어들을 더 포함한다.
본 명세서에 포함되어 본 명세서의 일부를 구성하는 첨부 도면은 본 명세서에 기재된 하나 이상의 실시예를 예시하고, 이 기재와 함께, 실시예들을 설명한다. 도면들에서:
도 1은 본 명세서에 기재된 시스템 및/또는 방법이 구현될 수 있는 예시적인 LTE(long term evolution) 네트워크이고;
도 2는 데이터 사용 디바이스와 관련된 식별자들 및 관련 네트워크 액세스 프로토콜을 나타내는 블록도이고;
도 3은 네트워크 액세스 제어 디바이스의 블록도이고;
도 4는 도 1-3의 컴포넌트들 중 하나 이상의 예시적인 구성을 도시하고;
도 5는 예시적인 사용자 디바이스의 도면이고;
도 6은 사용자 디바이스들의 네트워크로 제어되는 확장된 액세스 차단을 위한 예시적인 프로세스의 흐름도이다.
도 1은 본 명세서에 기재된 시스템 및/또는 방법이 구현될 수 있는 예시적인 LTE(long term evolution) 네트워크이고;
도 2는 데이터 사용 디바이스와 관련된 식별자들 및 관련 네트워크 액세스 프로토콜을 나타내는 블록도이고;
도 3은 네트워크 액세스 제어 디바이스의 블록도이고;
도 4는 도 1-3의 컴포넌트들 중 하나 이상의 예시적인 구성을 도시하고;
도 5는 예시적인 사용자 디바이스의 도면이고;
도 6은 사용자 디바이스들의 네트워크로 제어되는 확장된 액세스 차단을 위한 예시적인 프로세스의 흐름도이다.
다음의 상세한 설명은 첨부 도면을 참조한다. 상이한 도면에서 동일한 참조 번호는 동일하거나 유사한 요소를 식별할 수 있게 한다. 또한, 다음의 상세한 설명은 단지 예시적이고 설명을 위한 것으로서, 청구된 바와 같이 본 발명을 제한하려는 것이 아니다.
본 명세서에 기재된 실시예들은 EAB(extended access barring) 및 논-EAB 네트워크 액세스 클래스를 포함하는 제어 평면들에 기초하여 네트워크들에 대한 데이터 사용 디바이스들(예컨대, 소비자 단말)의 단말로 제어되는 액세스(terminal controlled access)를 제공하기 위한 디바이스, 방법, 및 시스템에 관한 것이다. 동일한 네트워크 단말은, 시간이 중요한 활동들은 데이터 사용 디바이스에서 허용되도록 하는 한편 시간이 중요하지 않은 배경 활동들은 기계 타입 통신을 따르도록 하여, 네트워크 혼잡에 대한 위험을 낮출 수 있다.
도 1은 예시적인 LTE 네트워크(100)의 도면이다. 도시된 바와 같이, LTE 네트워크(100)는 다수의 데이터 사용 디바이스(102), 액세스 네트워크(AN; access network)(110), 진화된 패킷 코어(EPC; evolved packet core) 네트워크(120), 및 패킷 데이터 네트워크(PDN; packet data network)(140), 이를테면, 인터넷 또는 사유 패킷 데이터 네트워크를 포함한다.
데이터 사용 디바이스(102)는 다수의 UE(user equipment) 디바이스(104-1, 104-2 및 104-x)(총괄하여 UE들(104)로 지칭하거나 개별적으로 UE(104)로 지칭함), 및 다수의 M2M(machine-to-machine) 디바이스(106-1 및 106-x)(총괄하여 M2M들(106)로 지칭하거나 개별적으로 M2M(106)으로 지칭함)를 포함할 수 있다. 본 명세서에 기재된 바와 같이, 데이터 사용 디바이스(102)는 특정한 데이터 사용 디바이스(102)와 관련된 특정한 네트워크 액세스 클래스에 기초하여 네트워크(100)에서 데이터를 이송할 수 있다.
UE(104)는 라디오전화기(radiotelephone), PCS(personal communications system) 단말(예컨대, 셀룰러 라디오전화기를 데이터 처리 및 데이터 통신 능력과 결합할 수 있음), 무선 전화기, 셀룰러 전화기, 스마트 폰, PDA(personal digital assistant)(예컨대, 라디오전화기, 페이저, 인터넷/인트라넷 액세스 등을 포함할 수 있음), 랩톱 컴퓨터, 퍼스널 컴퓨터, 태블릿 컴퓨터, 또는 다른 유형의 계산 혹은 통신 디바이스를 포함할 수 있다. 예시적인 구현에서, UE들(104)은 AN(110), EPC 네트워크(120), 및/또는 PDN(140)을 통해 통신할 수 있는 임의의 디바이스를 포함할 수 있다. UE(104)는, 예를 들어, 하나 이상의 버전의 LTE 통신 표준에 따라 동작할 수 있다. 본 명세서에 기재된 바와 같이, UE들(104)은 특정한 네트워크 액세스 요청이 속하는 네트워크 액세스 클래스를 결정하고, 그 결과 특정한 요청에 대해 EAB(extended access barring)와 논-EAB 중 어느 하나를 포함하는 제어 평면들에 기초하여 네트워크(100)로의 액세스를 수신하기 위해 (네트워크(100) 내의 네트워크 단말에 의해) 사용될 수 있는 표시자들을 포함할 수 있다.
M2M(106)은 기계 타입 통신(MTC; machine type communications)(예컨대, 3GPP(third generation partnership project) TR(technical report) 37.868에 기재된 바와 같은 기계간 통신(machine-to-machine communications)(즉, 기계 타입 통신))을 사용하여 네트워크(100)에서 통신하는 디바이스를 포함할 수 있다. 본 명세서에 기재된 M2M들(106)과 같은 M2M 디바이스들 간의 통신의 하나의 근본적인 측면은, 통신이 통상적으로 사람의 개입 없이 이루어져, M2M 연결을 위한, 연결 설정 등에 대한 저 지연(low latency)의 관점에서 요구 사항들이 덜 엄격해 진다는 점이다. M2M(106)는 하나 이상의 이벤트 또는 조건(이를테면, 온도, 재고 수준(inventory level), 연료 레벨 등)에 관한 데이터를 포착(capture)하고, 그 데이터를 네트워크(100)를 통해 또 다른 디바이스(예컨대, 네트워크 단말 등)의 애플리케이션(기계-판독가능 명령어들)으로 중계하여, 그 데이터가 M2M(106) 또는 M2M(106)와 관련된 조건들(예컨대, 다시 보충될 아이템, 조절될 온도 등)을 관리하는데 사용될 수 있는 정보로 변환될 수 있는 능력을 포함하는 디바이스(이를테면, 센서 또는 계량기(meter))일 수 있다. 예시적인 구현에서, M2M(106)은 AN(110), EPC 네트워크(120), 및/또는 PDN(140)을 통한 기계간 통신을 이용하여 통신할 수 있는 임의의 디바이스를 포함할 수 있다. M2M(106)은, 예를 들어, 하나 이상의 버전의 LTE 통신 표준에 따라 동작할 수 있다.
AN(110)은 서비스 제공자에게 가입자(예컨대, UE(104))를 연결하는 통신 네트워크를 포함한다. 하나의 예에서, AN(110)은 (예컨대, E-UTRAN(112)에 더하여) Wi-Fi 네트워크 또는 다른 액세스 네트워크들을 포함할 수 있다. AN(106)은 E-UTRAN(evolved universal terrestrial radio access network)(112) 및 다수의 eNodeB(eNB)(114-1 및 114-2) 또는 강화된 노드 기지국(총괄하여 eNB들(114)로 지칭하거나 개별적으로 eNB(114)로 지칭함)을 포함할 수 있다. 각각의 eNB(114)는 대응하는 MCE(multicast coordination entity)(116)(각각 MCE(116-1, 116-2 및 116-x, 총괄하여 MCE들(116)로 지칭되거나 개별적으로 MCE(116)로 지칭됨)를 포함할 수 있다.
E-UTRAN(112)는 높은 데이터 레이트, 패킷 최적화, 큰 용량 및 커버리지 등을 지원할 수 있는 라디오 액세스 네트워크를 포함한다. E-UTRAN(112)은 복수의 eNB(114)를 포함할 수 있다.
eNB들(114)은 하나 이상의 버전의 LTE 통신 표준에 따라 동작하는 네트워크 디바이스를 포함한다. 예를 들어, eNB들(114)은 데이터 사용 디바이스(102)로부터의 요청에 응답하고, 데이터 사용 디바이스(102)에 관한 정보를 EPC(120) 내의 MME(mobility management entity)(122) 및/또는 SGW(serving gateway)(126)로 포워드하고, 다른 디바이스들(예컨대, SGW(126))과의 터널링 세션(tunneling session)을 설정하는 등을 하도록 구성될 수 있다. eNB들(114)은 네트워크(100) 내의 기지국들이고 다른 네트워크 요소들로의 제어 평면 연결을 포함할 수 있다. eNB들(114)은 MCE들(116)을 포함할 수 있다.
MCE들(116)은 MBSFN(multicast/broadcast single frequency network) 동작을 사용하는 다중-셀 MBMS(Multimedia Broadcast Multicast Service) 송신을 위해 MBSFN 영역 내의 모든 eNB(114)에 의해 사용되는 라디오 리소스들을 할당할 수 있다. MBSFN 영역은 다수의 셀이 단일 주파수 네트워크를 사용하여 동일한 콘텐츠를 송신하는 특정 영역이다. 각각의 eNB(114)는 eNB(114)에 통합될 수 있는 관련된 MCE(116)를 가질 수 있다. 대안적으로, MCE들(116)은 또 다른 네트워크 요소의 일부일 수 있다. MCE(116)가 또 다른 네트워크 요소의 일부일 때, 각각의 eNB(114)는 단일 MCE(116)에 의해 서빙(serve)된다. 시간/주파수 라디오 리소스들의 할당에 더하여, MCE들(116)은 또한 MCS(modulation and coding scheme)와 같은 라디오 구성의 추가 상세를 결정하거나 구현할 수 있다. MCE는 또한 MBMS 세션 제어 시그널링에 관여할 수 있다.
EPC(120)는 3GPP LTE 무선 통신 표준의 코어 네트워크 아키텍처를 포함할 수 있다. EPC(120)는 MME(122), HSS(home subscriber server)/AAA(authentication, authorization, and accounting) 서버(124), SGW(serving gateway)(126), PCRF(policy and charging rules function) 디바이스(128), PGW(PDN gateway)(130), BMSC(broadcast multicast service center)(132), 및 MBMS GW(MBMS gateway)(134)를 포함할 수 있다. 네트워크(100)의 디바이스들/네트워크들은 유선 및/또는 무선 연결을 통해 상호 연결될 수 있다.
MME(122)는 데이터 사용 디바이스(102)에 대한 유휴 모드 추적 및 페이징 절차(예컨대, 재송신을 포함)에 대한 책임이 있다. 예를 들어, MME(122)는 데이터 사용 디바이스(102)의 현재 상태(예컨대, 전원이 켜져 있음(powered on), 위치 등)에 관한 정보를 유지한다. MME(122)는 또한 (예컨대, UE(104)에 대한) 베어러 활성화/비활성화 프로세스(bearer activation/deactivation process)에 관여하고 초기 접속 시간(initial attach time) 및 인트라-LTE 핸드오버 시에 데이터 사용 디바이스(102)에 대한 특정한 SGW(126)를 선택하도록 동작한다. 또한, MME(122)는 (예컨대, HSS(124)과의 상호작용을 통해) 데이터 사용 디바이스(102)를 인증한다. NAS(non-access stratum) 시그널링은 MME(122)에서 종료하고, MME(122)는 임시 아이덴티티들(temporary identities)을 생성하여 데이터 사용 디바이스(102)(예컨대, UE(104))에 할당한다.
또한, MME(122)는 서비스 제공자의 PLMN(Public Land Mobile Network)에 연결되는 데이터 사용 디바이스(102)의 권한을 점검할 수 있고, 데이터 사용 디바이스(102)(예컨대, 특정한 UE(104))에 대한 로밍 제약(roaming restrictions)을 시행할 수 있다. MME(122)는 NAS 시그널링에 대한 암호화/무결성 보호를 위한 EPC 네트워크(120)에서의 종료 지점일 수 있으며, 보안 키 관리를 처리할 수 있다. MME(122)는, MME(122)에서 종료하는 S3 인터페이스(즉, LTE 네트워크에서 SGSN(serving GPRS(general packet radio service) support node)과 MME(122) 사이에 연결을 제공하는 인터페이스)를 갖춘, LTE와 2세대 이동 통신 또는 3세대 이동 통신(2G/3G) 3GPP 액세스 네트워크 사이에서의 이동성(mobility)에 대한 제어 평면 기능을 제공할 수 있다. MME(122)는 또한 UE들(104)을 로밍하기 위한 HSS(124)로 향하는 S6a 인터페이스(가입 및 인증 데이터의 송신을 가능하게 함)를 종료할 수 있다.
HSS/AAA(124)는 프록시 디바이스, 세션 보더 컨트롤러(session border controllers) 등과 같은 호출을 처리하는 PDN(140) 상의 디바이스들을 지원하는 마스터 사용자 데이터베이스를 포함하도록 구성된다. HSS/AAA(124)는 가입-관련 정보(예컨대, 가입자 프로파일)를 포함할 수 있고, MME(122)로부터 수신된 요청에 기초하여 사용자의 인증 및 권한 부여(authentication and authorization)를 수행할 수 있으며, 가입자의 위치 및 IP 정보에 관한 정보를 제공할 수 있다.
SGW(126)는 사용자 데이터 패킷을 라우팅 및 포워드하고, eNB간 핸드오버 동안 사용자 평면에 대한 라디오 이동성 앵커(radio mobility anchor)로 작용하고, 또한 LTE와 다른 3GPP 기술들 사이의 이동성("3GPP간 이동성(inter-3GPP mobility)"으로 지칭됨)에 대한 라디오 앵커로 작용한다. 도시된 바와 같이, SGW(126)는 라디오 계층 이동성 제어 평면을 제공하기 위해 eNB들(114)에 연결된다. 또한, SGW(126)는 UE(104)와 관련된 콘텍스트들(예컨대, IP 베어러 서비스의 파라미터, 네트워크 내부 라우팅 정보 등)을 관리 및 저장한다.
PCRF(128)는 정책 제어 결정 및 흐름 기반 충전 제어 기능성(policy control decision and flow based charging control functionalities)을 제공한다. PCRF(128)는 서비스 데이터 흐름 검출, 게이팅(gating), QoS(quality of service) 및 흐름 기반 충전 등에 관한 네트워크 제어를 제공할 수 있다. PCRF(128)는 특정 서비스 데이터 흐름이 처리되어야 하는 방법을 결정할 수 있고, 사용자 평면 트래픽 매핑 및 처리는 사용자의 가입 프로파일에 따르도록 보장할 수 있다.
PGW(130)는 게이트웨이, 라우터, 스위치, 방화벽, NIC(network interface controller), 허브, 브리지, 프록시 서버, OADM(optical add/drop multiplexer), 또는 데이터를 처리 및/또는 이송하는 일부 다른 유형의 디바이스와 같은 하나 이상의 데이터 이송 디바이스(또는 네트워크 디바이스)를 포함한다. PGW(130)는 데이터 사용 디바이스(102)를 위한 트래픽 출구/입구 지점이 됨으로써 외부 패킷 데이터 네트워크(예컨대, PDN(140))로의 데이터 사용 디바이스(102)의 연결을 제공한다. 위에서 간략하게 기재된 바와 같이, 데이터 사용 디바이스(102)는, 하나 이상의 GTP(GPRS Tunneling Protocol) 터널과 같은 eNB(114)와 PGW(130) 사이에 설정된 하나 이상의 터널을 통해 PGW(130)에 연결될 수 있다. 데이터 사용 디바이스(102)는 다수의 PDN들에 액세스하기 위해 하나보다 많은 PGW에 동시에 연결될 수 있다. PGW(130)는 정책 시행, 각 사용자에 대한 패킷 필터링, 충전 지원, 합법적인 차단, 및 패킷 스크리닝(packet screening)을 수행할 수 있다. PGW(130)는 또한 3GPP와 논-3GPP 기술 사이에서의 이동성에 대한 앵커로서 작용할 수 있다.
BMSC(132)는 현재 2G 및 3G MBMS 아키텍처에 구현된 바와 같은, 데이터 사용 디바이스(102)에게 그리고 일부 예에서는 관련된 최종 사용자에게 멀티캐스트 서비스 또는 브로드캐스트 서비스를 제공하는 것을 관리하는 기능 엔티티일 수 있다. BMSC(132)는 콘텐츠 제공자들 또는 네트워크 외부의 다른 브로드캐스트/멀티캐스트 소스를 위한 입구 지점(entry point)을 제공할 수 있다. BMSC(132)는 멀티캐스트 서비스 또는 브로드캐스트 서비스를 지지하여 권한 부여, 스케쥴링, 및 보안 절차를 수행할 수 있다. 예를 들어, BMSC(132)는 MBMS 서비스를 활성화하도록 요청하는 단말에 대한 권한 부여를 제공할 수 있다. BMSC(132)는 브로드캐스트/멀티캐스트 세션을 스케줄링할 수 있다. BMSC(132)는 또한 MBMS 데이터의 무결성 및 기밀 보호를 구현할 수 있으며, MBMS 세션 발표(MBMS session announcements)를 발행할 수 있다.
BMSC(132)는 MBMS 세션의 설정 및 종료시에 콘텍스트를 셋업 및 해제하는 MBMS 베어러 시그널링을 지원할 수 있다. BMSC(132)는 또한 예컨대 멀티캐스트 세션 권한 부여를 위한 사용자 관련 시그널링, 또는 멀티캐스트 세션에 대한 사용자 세션 참여 혹은 분리를 지원할 수 있다.
MBMS GW(134)는 (브로드캐스트 또는 멀티캐스트) 서비스를 송신하는 각각의 eNB(114)에게 MBMS 패킷들을 전송/브로드캐스트할 수 있다. MBMS GW(134)는 네트워크(100)에서 BMSC(132)와 eNB들(114) 사이에 존재하는 논리적 엔티티일 수 있다. MBMS GW(134)는 라우터 등과 같은 또 다른 네트워크 요소의 일부일 수 있다. MBMS GW(134)는 MBMS 사용자 데이터를 eNB(114)에게 포워드하기 위해 IP 멀티캐스트를 사용할 수 있다. MBMS GW(134)는 MME(122)를 통해 E-UTRAN(112)으로 향하는 MBMS 세션 제어 시그널링(예컨대, 세션 시작/정지)을 수행할 수 있다.
PDN(140)은 (예컨대, 패킷 또는 임의의 다른 IP(Internet protocol) 데이터그램을 통해) 데이터 서비스를 제공하는 네트워크를 포함한다. 예를 들어, PDN(140)은 인터넷, 인트라넷, ATM(asynchronous transfer mode) 네트워크 등을 포함할 수 있다.
도 1에는 간략화를 위해, 3개의 UE(104), 2개의 M2M 디바이스(106), AN(110), EPC(120), PDN(140), E-UTRAN(112), 2개의 eNB(114), MME(122), HSS(124), SGW(126), PCRF(128), PGW(130), BMSC(132), 및 MBMS GW(134)가 도시되어 있다. 실제로, 더 많거나 적은 디바이스 또는 컴포넌트들이 있을 수 있다. 예를 들어, 통상적인 네트워크(100)는, 예를 들어, 특정한 MBMS GW(134), PGW(130), SGW(126) 및 eNB(114)를 통해 PDN(140)으로부터 UE(104)로 트래픽이 통과하는 계층적 액세스 네트워크를 효과적으로 형성하는 수백만 개의 가입자 UE(104), 수천 개의 eNB(114), 수백 개의 SGW(126) 및 여러 개의 PGW(130)와 MBMS GW(134)을 포함한다.
본 명세서에 기재된 구현에서는, EAB(extended access barring) 및 논-EAB를 포함하는 제어 평면에 기초하여, 3GPP 규격으로 인에이블된 네트워크와 같은, 네트워크에 대해 데이터 사용 디바이스의 단말로 제어되는 액세스를 제공하는 프로세스 및 방법이 개시된다. 또한, 임의의 하나의 디바이스에 의해 수행되는 것으로 기재된 기능들은 네트워크(100)에서 임의의 다른 디바이스(또는 디바이스들의 조합)에 의해 수행될 수 있다.
도 2는, 네트워크(100)에서 데이터 사용 디바이스들(102)에 대한 네트워크 액세스 클래스에 기초한 NAS 시그널링을 나타내는 도면이다. 도시된 바와 같이, 각각의 데이터 사용 디바이스(102)는 데이터 사용 디바이스(102)에 대한 관련 네트워크 액세스 클래스를 식별하는 관련된 식별자(논-EAB 식별자(204), 혼합된 액세스 식별자(206), EAB 식별자(208))를 가질 수 있다. 예를 들어, 식별자는 데이터 사용 디바이스(102) 각각에 대한 USIM(Universal Subscriber Identity Module)에 포함될 수 있다. USIM 상의 NAS(non-access stratum) 구성 파일의 존재 및 포맷은 3GPP TS(technical specification) 31.102에 규정된 것과 같을 수 있다.
논-EAB 식별자(204)는 네트워크(100)에서 하나 이상의 UE(104), 예를 들어, UE(104-1)에 포함될 수 있다. 논-EAB 식별자(204)는, 관련된 UE들(104)로부터의 모든 네트워크 액세스 요청들이 UE(104)에 의해 요청되는 모든 서비스를 위한 논-EAB 네트워크 액세스 프로토콜(210)에 기초하여 허용될 것임을 나타낼 수 있다. 예를 들어, UE들(104)은 음성 통화, 웹 브라우징 및 스트리밍 서비스와 같은 시간이 중요한 서비스를 위한 네트워크 액세스를 요청 및 수신할 수 있다. 추가로, UE들(104)은 또한 논-EAB 네트워크 액세스 프로토콜(210)을 이용하는 M2M 트래픽에 대한 지연 및 다른 네트워크 연결 요구사항들에 있어서 유사한(그리고 일부 예에서는 동일한) 시간이 중요하지 않은 서비스들을 위한 네트워크 액세스를 요청 및 수신할 수 있다. 시간이 중요하지 않은 서비스들은 이메일 동기화, 소셜 네트워킹, 일기 예보, 클라우드 기반 스토리지 등의 자동 배경 업데이트, 및 시간이 중요하지 않은 다른 서비스와 같은 활동들 또는 소프트웨어 업데이트를 위한(운영체제를 업데이트하거나 설치된 프로그램/애플리케이션을 업데이트하기 위한) 데이터 다운로드를 포함할 수 있다. 일부 예에서, 시간이 중요하지 않은 서비스들은 직접적인 사람의 개입없이 UE(104-1)에 의해 반복적으로 개시될 수 있다.
혼합된 액세스 식별자(206)는 네트워크(100)에서 하나 이상의 UE(104), 예를 들어, UE(104-x)에 포함될 수 있다. 혼합된 액세스 식별자(206)는 특정한 UE, 이 예에서는 UE(104-x)로부터의, 시간이 중요한 애플리케이션 및/또는 활동과 같은, 일부 네트워크 액세스 요청이 논-EAB 네트워크 액세스 프로토콜(210)에 기초하여 허용될 것임을 나타낼 수 있다.
그러나, 혼합된 액세스 식별자(206)는 또한 UE(104-x)에서 시간이 중요하지 않은 배경 활동과 같은 특정한 활동이 EAB 네트워크 액세스 프로토콜(212)을 따를 것임을 나타낼 수 있다. 즉, 특정한 활동은 네트워크 액세스를 위해 기계 타입 통신 개념을 따르도록 지정될 수 있어, 네트워크 혼잡에 대한 위험을 상당히 낮출 수 있다. EAB 네트워크 액세스 프로토콜(212)을 따르는 활동은 네트워크(100)에 의해 일시적으로 차단될 수 있다. 혼합된 액세스 식별자(206)는 시간이 덜 중요한 서비스들이 EAB 시그널링을 따르도록 분류하고 MME(122)와 같은 네트워크(100) 내의 시그널링 제어 디바이스들을 인에이블하여, 채티 네트워크 프로토콜(chatty network protocols)(예컨대, 후속하는 송신 이전에 확인 응답을 요구하는 네트워크 연결 프로토콜)로 더 많은 양의 데이터 사용 디바이스(102)를 처리하는 한편 시간이 중요한 서비스들에 대한 서비스의 미리 결정된 최소 품질을 유지할 수 있다.
EAB 식별자(208)는 M2M(106)의 각각에 포함될 수 있다. EAB 식별자(208)는 M2M(106)이 EAB 네트워크 액세스 프로토콜(212)을 따르는 네트워크 액세스 클래스로 분류된다는 것을 나타낼 수 있다. 네트워크(100)에서 시그널링 디바이스들은 EAB 네트워크 액세스 프로토콜(212)에 기초하여 M2M들(106)의 일시적인 차단을 시그널링할 수 있다. 추가로, EAB 네트워크 액세스 프로토콜(212)을 따르는 디바이스들에 대해 별개의 RACH(random access channel)가 정의될 수 있다. RACH는 네트워크(100)에서 EAB 네트워크 액세스 프로토콜(212)을 따르는 데이터 사용 디바이스(102)에 대해, 논-EAB 네트워크 액세스 프로토콜(210)을 따르는 데이터 사용 디바이스(102)와는 별개의(그리고, 많은 예에서는, (예컨대, 상대 대역폭 할당 및/또는 송신 신뢰도 요구사항들이 더 낮기 때문에) 더 높은) 액세스 혼잡 확률을 제공할 수 있다.
MME(122)는 NAS 시그널링, NAS 시그널링 보안, 유휴 모드 UE 도달가능성(idle mode UE reachability), 추적 영역 리스트 관리, 로밍, 인증, 및 SGW들과 PGW들 사이 및 SGW들과 eNB들 사이의 EPS 베어러의 설정을 개시하기 위한 기능들을 호스팅한다.
MME(122)는 또한 네트워크 액세스 제어를 위한 기능을 호스팅할 수 있다. 예를 들어, 데이터 사용 디바이스(102)가 MME(122)에게 네트워크 액세스 요청을 할 때, 또는 데이터 사용 디바이스(102)가 MME(122)에 의해 페이징되어 통신 설정을 개시할 때, 데이터 사용 디바이스(102)에 대한 네트워크 액세스는 (예컨대, USIM 카드에 위치한 "NAS 구성"에 기초한 3GPP 액세스 기술에 대한) 관련된 식별자에 기초하여 결정(승인 또는 차단)될 수 있다. 식별자는 TS 31.102에 규정된 바와 같이 구성될 수 있다.
SGW(126)은 라디오 이동성 앵커링을 위한 기능을 호스팅한다. PGW(130)는 UE IP 주소 할당, 패킷 필터링, IP 이동성 앵커링, 및 합법적인 차단을 위한 기능들을 호스팅한다.
도 3은 네트워크 액세스 제어 디바이스(300)의 기능적 블록도이다. 네트워크 액세스 제어 디바이스(300)는 네트워크 액세스 클래스 식별 모듈(302), 혼합된 액세스 스케줄링 모듈(304), 및 액세스 스케줄링 모듈(306)을 포함할 수 있다. 네트워크 액세스 제어 디바이스(300)는 MME(122)에 통합될 수 있고, 또는 대안적으로, 네트워크 액세스 제어 디바이스(300)는 MME(122) 또는 네트워크(100) 내의 다른 디바이스들과 함께 구현될 수 있다.
네트워크 액세스 클래스 식별 모듈(302)은, 특정한 액세스 클래스가 데이터 사용 디바이스(102)와 관련된 식별자에 기초하여 데이터 사용 디바이스(102)에 적용 가능한지 여부를 결정할 수 있다. 예를 들어, 네트워크 액세스 클래스 식별 모듈(302)은 데이터 사용 디바이스(102)(즉, M2M(106))에만 EAB가 적용가능한 것으로 결정할 수 있다. 네트워크 액세스 클래스 식별 모듈(302)은 도 6 및 방법(600)과 관련하여 아래 설명되는 바와 같이 UE들(104)에 대해 상이한 네트워크 액세스 클래스를 결정할 수 있다.
혼합된 액세스 스케줄링 모듈(304)은, 도 2와 관련하여 설명된 UE(104-x)와 같은 혼합된 액세스 식별자(206)를 포함하는 데이터 사용 디바이스(102)와 관련된 애플리케이션 및 서비스를 위한 특정한 네트워크 액세스 프로토콜을 식별할 수 있다. 혼합된 액세스 스케줄링 모듈(304)은 상이한 관련된 애플리케이션 및 서비스에 대해 EAB 및 논-EAB 멤버십을 동시에 포함할 수 있다(그리고 논-EAB 네트워크 액세스 프로토콜(210) 또는 EAB 네트워크 액세스 프로토콜(212)을 따를 수 있다). 혼합된 액세스 스케줄링 모듈(304)은 또한, TS 24.368에서 지정된 바와 같은, 미리 정의된 식별자(예컨대, SIM 정보)의 특정한 네트워크 액세스 프로토콜을 독립적으로 따르도록 데이터 사용 디바이스(102)의 구성을 조정할 수 있다.
도 4는, 위에서 도 1-3에 도시된 바와 같이, UE(104), M2M(106), AN(110) 내의 하나 이상의 디바이스, EPC(120), PDN(140), E-UTRAN(112), eNB(114), MME(122), HSS(124), SGW(126), PCRF(128), PGW(130), BMSC(132), 및 MBMS GW(134)에 대응할 수 있는 디바이스(400)의 예시적인 컴포넌트들에 대한 도면이다. UE(104), 액세스 네트워크(104), EPC(120), PDN(140), E-UTRAN(112), eNB(114), MME(122), HSS(124), SGW(126), PCRF(128), PGW(130), BMSC(132), 및 MBMS GW(134) 각각은 하나 이상의 디바이스(400)를 포함할 수 있다. 도 4에 도시된 바와 같이, 디바이스(400)는 버스(410), 프로세서(420), 메모리(430), 입력 디바이스(440), 출력 디바이스(450), 및 통신 인터페이스(460)를 포함할 수 있다.
버스(410)는 디바이스(400)의 컴포넌트들 사이의 통신을 허가할 수 있다. 프로세서(420)는 명령어들을 해석하고 실행하는 하나 이상의 프로세서 또는 마이크로프로세서를 포함할 수 있다. 다른 구현에서, 프로세서(420)는 하나 이상의 ASIC(application specific integrated circuits), FPGA(field programmable gate arrays) 등으로서 구현되거나 그들을 포함할 수 있다.
메모리(430)는 프로세서(420)에 의해 실행하기 위한 명령어 및 정보를 저장하는 RAM(random access memory) 또는 또 다른 유형의 동적 저장 디바이스, 프로세서(420)를 위한 정적 정보 및 명령어를 저장하는 ROM(read only memory) 또는 또 다른 유형의 정적 저장 디바이스, 및/또는 정보 및/또는 명령어를 저장하기 위한 일부 다른 유형의 자기 또는 광 기록 매체 및 그의 대응 드라이브를 포함할 수 있다.
입력 디바이스(440)는 키보드, 키패드, 마우스, 펜, 마이크, 하나 이상의 생체 메커니즘 등과 같이, 조작자가 디바이스(400)에 정보를 입력할 수 있게 하는 디바이스를 포함할 수 있다. 출력 디바이스(450)는 디스플레이, 스피커 등과 같이 조작자에게 정보를 출력하는 디바이스를 포함할 수 있다.
통신 인터페이스(460)는 디바이스(400)가 다른 디바이스들 및/또는 시스템들과 통신할 수 있게 하는 하나 이상의 트랜시버를 포함할 수 있다. 예를 들어, 통신 인터페이스(460)는 네트워크(100)의 다른 디바이스와 같은 다른 디바이스들과 통신하기 위한 메커니즘을 포함할 수 있다.
본 명세서에서 기재된 바와 같이, 디바이스(400)는 메모리(430)와 같은 컴퓨터-판독가능 매체에 포함된 소프트웨어 명령어를 실행하는 프로세서(420)에 응답하여 특정 동작들을 수행할 수 있다. 컴퓨터-판독가능 매체는 비-일시적인 메모리 디바이스를 포함할 수 있다. 메모리 디바이스는 단일 물리적 메모리 디바이스 내의 공간을 포함하거나 또는 다수의 물리적 메모리 디바이스 전역에 퍼질 수 있다. 소프트웨어 명령어는 통신 인터페이스(460)를 통해 또 다른 컴퓨터-판독가능 매체로부터 또는 또 다른 디바이스로부터 메모리(430)로 입력될 수 있다. 메모리(430)에 포함된 소프트웨어 명령어들은 프로세서(420)가 본 명세서에 기재된 프로세스들을 수행하게 할 수 있다. 대안적으로, 하드와이어드 회로(hardwired circuitry)는 본 명세서에 기재된 프로세스를 구현하기 위해 소프트웨어 명령어 대신 또는 그와 함께 사용될 수 있다. 따라서, 본 명세서에 기재된 구현은 하드웨어 회로와 소프트웨어의 임의의 특정 조합으로 한정되지 않는다.
도 4는 디바이스(400)의 예시적인 컴포넌트들을 도시하지만, 다른 구현에서, 디바이스(400)는 도 4에 도시된 것보다 더 적은 컴포넌트, 상이한 컴포넌트, 다르게 배열된 컴포넌트, 또는 추가의 컴포넌트를 포함할 수 있다. 예로서, 일부 구현에서, 입력 디바이스(440) 및/또는 출력 디바이스(450)는 디바이스(400)에 의해 구현되지 않을 수 있다. 이러한 상황에서, 디바이스(400)는 입력 또는 출력 디바이스를 명시적으로 포함하지 않는 "헤드리스(headless)" 디바이스일 수도 있다. 대안적으로 또는 추가로, 디바이스(400)의 하나 이상의 컴포넌트는 디바이스(400)의 하나 이상의 다른 컴포넌트에 의해 수행되는 것으로 기재된 하나 이상의 다른 작업을 수행할 수 있다.
도 5는 도 1 및 2에 도시된 하나 이상의 UE(104)와 같은 예시적인 사용자 디바이스(500)의 도면이다. 도시된 바와 같이, 사용자 디바이스(500)는 스피커(504), 디스플레이(506), 컨트롤 키(508), 키 패드(510), 및 마이크(512)를 포함할 수 있다. 사용자 디바이스(500)는 데이터 수신, 송신, 및/또는 처리를 돕는 다른 컴포넌트들(도 5에는 도시되지 않음)을 포함할 수 있다. 또한, 사용자 디바이스(500)의 다른 구성도 가능하다.
스피커(504)는 사용자 디바이스(500)의 사용자에게 청각적 정보를 제공할 수 있다. 디스플레이(506)는 사용자에게 비디오 이미지 또는 사진과 같은 시각적 정보를 제공하기 위한 디스플레이 스크린을 포함할 수 있고, 사용자로부터 입력을 받아 들이는 터치-스크린 디스플레이를 포함할 수 있다. 예를 들어, 디스플레이(506)는 착신 또는 발신 전화 통화, 전화 번호, 연락처 정보, 현재 시간, 음성 메일, 이메일 등에 관한 정보를 제공할 수 있다. 디스플레이(506)는 이용가능한 시각적 음성메일의 리스팅을 포함하는 그래픽 사용자 인터페이스(도시되지 않음)를 표시할 수 있다.
제어 키(508)는 시각적 음성메일 애플리케이션과 상호작용하는 것과 같은 하나 이상의 동작을 사용자 디바이스(500)가 수행하게 하기 위해 사용자가 사용자 디바이스(500)와 상호작용하는 것을 허가할 수 있다. 제어 키(508)는 디스플레이(506) 상에서 키 바로 위에 나타난 기능들을 수행할 수 있는 소프트 키를 포함할 수 있다. 키패드(510)는 표준 전화 키패드를 포함할 수 있고, 추가적인 키를 포함하여 정보를 사용자 디바이스(500)에 입력(예컨대, 타이핑)할 수 있게 할 수 있다. 마이크(512)는 사용자로부터 청각적인 정보를 수신할 수 있다.
디바이스(500)는 디바이스(500)와 관련된 적어도 하나의 서비스에 기초하여 네트워크 액세스에 대한 요청을 생성할 수 있다. 디바이스(500)는 디바이스(500)와 관련된 네트워크 액세스 클래스의 식별에 대한 요청을 수신하고 그에 응답하여 디바이스(500)와 관련된 혼합된 액세스 클래스의 식별을 (예컨대, SIM(도시되지 않음)에 기초하여) 제공할 수 있다. 혼합된 액세스 클래스는 디바이스(500)에 대해 적어도 하나의 서비스를 위한 논-EAB 네트워크 액세스 프로토콜(210) 및 적어도 하나의 다른 서비스를 위한 EAB 네트워크 액세스 프로토콜(212)을 포함한다. 디바이스(500)는 혼합된 액세스 클래스 및 적어도 하나의 서비스에 기초하여 네트워크 액세스를 수신할 수 있다.
도 6은 본 명세서에 기재된 네트워크 액세스를 결정하기 위한 예시적인 프로세스의 흐름도이다. 하나의 구현에서, 프로세스(600)는 네트워크 액세스 제어 디바이스(300)에 의해 수행될 수 있다. 또 다른 구현에서, 프로세스(600)의 일부 또는 전부는, 네트워크 액세스 제어 디바이스(300)를 포함하거나 제외한, 또 다른 디바이스 또는 디바이스 그룹에 의해 수행될 수 있다.
프로세스(600)는, 네트워크 액세스 제어 디바이스(300)가 데이터 사용 디바이스(102)의 액세스 클래스에 대한 식별자를 판독할 때 시작할 수 있다(블록 602). 예를 들어, 네트워크 접속 시에, 데이터 사용 디바이스(102)는, 예컨대, 데이터 사용 디바이스(102)가 EAB 네트워크 액세스 프로토콜(212)을 사용하여 통신하는 (즉, EAB 전용 액세스 클래스 내의) EAB 디바이스이거나, 논-EAB 네트워크 액세스 프로토콜(210)을 사용하여 통신하는 (즉, 논-EAB 전용 액세스 클래스 내의) 논-EAB 디바이스이거나, 혼합된 액세스 클래스 프로토콜을 사용하여, 즉, 일부 서비스를 위해서는 EAB 네트워크 액세스 프로토콜(212)을 사용하고 그 외의 서비스를 위해서는 논-EAB 네트워크 액세스 프로토콜(210)을 사용하여 통신하는 (즉, 혼합된 액세스 클래스 내의) 혼합된 액세스 클래스 디바이스인 경우에, 데이터 사용 디바이스(102)에 대한 하나 이상의 관련된 네트워크 액세스 프로토콜을 나타내기 위해 네트워크 액세스 제어 디바이스(300)에게 데이터 사용 디바이스(102)와 관련된 네트워크 액세스 클래스를 시그널링할 수 있다. 네트워크 액세스 제어 디바이스(300)는 데이터 사용 디바이스(102)에 대한 네트워크 액세스 클래스의 식별자를 포함하는 데이터 사용 디바이스(102)의 SIM 카드로부터 정보를 수신할 수 있다.
블록 604에서, 데이터 사용 디바이스(102)에 대한 네트워크 액세스 프로토콜이 EAB 네트워크 액세스 프로토콜(212)인 경우(즉, 데이터 사용 디바이스(102)가 단지 EAB에만 기초한 액세스를 수신함)(블록 602, EAB 전용), 네트워크 액세스 제어 디바이스(300)는 데이터 사용 디바이스(102)에 대해 EAB 액세스가 승인되었는지 여부를 결정할 수 있다. EAB 액세스는 미리 결정된 간격으로 또는 네트워크(100)에서 현재 혹은 계획된 네트워크 용량이나 트랜잭션 볼륨(또는 위에 기재된, RACH와 같은, 네트워크(100)에서의 통신 채널의 일부)에 기초하여 네트워크(100)에서 승인될 수 있다. 이러한 경우에, 데이터 사용 디바이스(102)는 EAB 전용 디바이스이며 M2M(106)으로 간주된다.
EAB 액세스가 승인되지 않은 경우(블록 604에서, 아니오), 네트워크 액세스 제어 디바이스(300)는 데이터 사용 디바이스(102)에 대해(로의/로부터의) 비상 호출로 네트워크(100)로의 액세스를 제한할 수 있다(블록 606). EAB 액세스가 승인된 경우(블록 604, 예), 네트워크 액세스 제어 디바이스(300)는 모든 서비스에 대해 데이터 사용 디바이스(102)에 대한 네트워크 액세스를 허용할 수 있다(블록 608).
블록 610에서, 데이터 사용 디바이스(102)를 위한 네트워크 액세스 프로토콜이 혼합된 액세스 클래스인 경우(블록 602, 혼합된 액세스 클래스), 네트워크 액세스 제어 디바이스(300)는 데이터 사용 디바이스(102)에 대해 EAB 액세스가 승인되었는지 여부를 결정할 수 있다.
EAB 액세스가 승인되지 않은 경우(블록 610, 아니오), 네트워크 액세스 제어 디바이스(300)는 논-EAB 전용인 데이터 사용 디바이스(102)와 관련된 서비스들로 네트워크(100)에 대한 네트워크 액세스를 제한할 수 있다(즉, 네트워크 액세스 제어 디바이스(300)는 EAB 서비스들을 위한 네트워크 액세스를 차단할 수 있다)(블록 612).
EAB 액세스가 승인된 경우(블록 610, 예), 네트워크 액세스 제어 디바이스(300)는 모든 서비스에 대해 데이터 사용 디바이스(102) 네트워크 액세스를 허용할 수 있다(블록 614). 예시에 따라, 네트워크 액세스 제어 디바이스(300)는 EAB 서비스들을 위한 별개의 PDP 콘텍스트를 지원할 수 있다.
블록 610 내지 614에 도시된 바와 같이, 네트워크 액세스 제어 디바이스(300)는 동일한 데이터 사용 디바이스(102)로부터의 서비스들의 동시 EAB 및 논-EAB 분류를 제공할 수 있다. 이러한 예에서, 데이터 사용 디바이스(102)는 네트워크(100)와 관련된 시간이 중요하고 우선순위가 높은 서비스들에 대한 일반적인 액세스 제약을 따를 수 있는 한편, 시간이 덜 중요한 배경 서비스들로부터의 데이터 연결들은 단지 EAB 제약이 EAB 랜덤 액세스 절차를 허용하고 따르는 경우에만 데이터 사용 디바이스(102)에 의해 개시된다.
블록 616에서, 데이터 사용 디바이스(102)를 위한 네트워크 액세스 프로토콜이 논-EAB 전용인 경우에(블록 602, 논-EAB 전용), 네트워크 액세스 제어 디바이스(300)는 모든 서비스에 대해 데이터 사용 디바이스(102) 네트워크 액세스를 허용할 수 있다.
블록 618에서, 네트워크 액세스 제어 디바이스(300)는 TS 24.368에서 지정된 바와 같은 디바이스 관리에 의해 데이터 사용 디바이스(102) SIM 데이터를 수정할 수 있다.
예시적인 구현에 대한 전술한 기재는 예시 및 설명을 제공하지만, 완전한 것으로 의도되거나 본 명세서에 기재된 실시예들을 개시된 바로 그 형태로 제한하도록 의도되는 것은 아니다. 수정 및 변형은 상기 교시에 비추어 가능하거나, 실시예의 실시로부터 얻을 수 있다. 예를 들어, 기계 타입 통신은 개개의 또는 서브클래스들의 데이터 사용 디바이스(102)(예컨대, 네트워크(100) 상의 의료 장비)에 대해 또는 기계 타입 통신을 사용하는 모든 데이터 사용 디바이스(102)(즉, 모든 EAB 디바이스)에 대해 허용될 수 있다.
예를 들어, 일련의 블록이 도 6과 관련하여 설명되었지만, 다른 구현에서는 블록의 순서가 수정될 수 있다. 또한, 독립적인 블록들이 병렬로 수행될 수 있다.
위에 제공된 기재의 상이한 측면들은 도면에 도시된 구현들에서 많은 상이한 형태의 소프트웨어, 펌웨어, 및 하드웨어로 구현될 수 있다는 것이 명백할 것이다. 이러한 측면들을 구현하는데 사용된 실제 소프트웨어 코드 또는 전문화된 제어 하드웨어가 본 발명을 한정하는 것은 아니다. 따라서, 이러한 측면들의 동작 및 거동은 특정 소프트웨어 코드를 참조하지 않고 설명되었다 - 소프트웨어 및 제어 하드웨어가 본 명세서의 기재에 기초하여 이러한 측면들을 구현하도록 설계될 수 있다는 것이 이해된다.
"포함한다/포함하는(comprises/comprising)"이라는 용어는, 본 명세서에서 사용될 때, 진술된 특징, 정수, 단계 또는 컴포넌트의 존재를 명시하기 위해 취해지지만 하나 이상의 다른 특징, 정수, 단계, 컴포넌트 또는 그들의 그룹의 존재 혹은 추가를 배제하지는 않는다는 것이 강조되어야 한다.
본 출원에서 사용되는 요소, 행동, 또는 명령어 중 어느 것도 명시적으로 그렇게 설명되지 않는 한 본 명세서에 기재된 구현들에 결정적이거나 필수적인 것으로 해석되어서는 안 된다. 또한, 본 명세서에서 사용하는 바와 같은, 관사 "하나(a)"는 하나 이상의 아이템을 포함하는 것으로 의도된다. 또한, "~에 기초한"이라는 어구는 달리 명시하지 않는 한 "~에 적어도 부분적으로 기초한"을 의미하는 것으로 의도된다.
Claims (20)
- 적어도 일부 네트워크 서비스를 위한 확장된 액세스 차단(EAB: Extended Access Barring) 제어를 위해 구성되고, 적어도 하나의 네트워크 액세스 클래스의 멤버인 데이터 사용 디바이스에 대하여 네트워크 액세스를 제공하기 위한 방법으로서,
네트워크 액세스 제어 디바이스에 의해, EAB 제어를 적용하는 단계;
상기 네트워크 액세스 제어 디바이스가 상기 EAB 제어를 적용하는 동안, 상기 네트워크 액세스 제어 디바이스에 의해, 상기 데이터 사용 디바이스로부터 적어도 하나의 네트워크 액세스 요청을 수신하는 단계;
상기 네트워크 액세스 제어 디바이스에 의해, 상기 적어도 하나의 네트워크 액세스 요청을 수용하기 위하여 네트워크 액세스가 승인되는 것을 판정하고, 상기 네트워크 액세스 제어 디바이스에 의해, 상기 적어도 하나의 네트워크 액세스 요청과 연관된 데이터 통신에 상기 데이터 사용 디바이스가 관여하는 것을 허용하는 단계를 포함하는, 네트워크 액세스 제공 방법. - 제1항에 있어서,
상기 데이터 사용 디바이스의 상기 적어도 하나의 네트워크 액세스 클래스는 상기 데이터 사용 디바이스와 연관된 식별자에 의해 식별되고, 상기 적어도 하나의 네트워크 액세스 요청 수용을 위한 네트워크 액세스의 상기 승인 판정은 상기 식별자에 따라 이루어지는, 네트워크 액세스 제공 방법. - 제2항에 있어서,
상기 식별자는 상기 데이터 사용 디바이스와 연관된 가입자 식별 모듈에 의해 저장되는, 네트워크 액세스 제공 방법. - 제1항 내지 제3항 중 어느 한 항에 있어서,
상기 적어도 하나의 네트워크 액세스 요청과 연관된 상기 데이터 통신에 관여하기 위하여, 상기 데이터 사용 디바이스는, 상기 네트워크 액세스 제어 디바이스에 의해, 패킷 데이터 프로토콜(PDP: Packet Data Protocol) 콘텍스트를 사용하여 패킷 데이터 네트워크(PDN: Packet Data Network)에 접속하는 것이 허용되고,
상기 PDN은 3GPP(the Third Generation Partnership Project) 표준 프로토콜에 따르는 통신 네트워크인, 네트워크 액세스 제공 방법. - 제1항 내지 제3항 중 어느 한 항에 있어서,
상기 네트워크 액세스 제어 디바이스는 상기 데이터 사용 디바이스에 EAB 및 논(non)-EAB 서비스 분류를 동시에 제공하는, 네트워크 액세스 제공 방법. - 제1항 내지 제3항 중 어느 한 항에 있어서,
상기 네트워크 액세스 제어 디바이스에 의해, 논-EAB 제어하에 상기 데이터 사용 디바이스로부터 적어도 하나의 네트워크 액세스 요청을 추가로 수신하는 단계를 더 포함하는, 네트워크 액세스 제공 방법. - 제1항 내지 제3항 중 어느 한 항에 있어서,
상기 데이터 사용 디바이스는, 로밍 디바이스가 되도록 구성되거나, 다른 디바이스들 간에 데이터를 중계하는 중계 기능을 갖거나, 기계 타입 통신(machine type communication)을 위해 사용되도록 구성되는, M2M(Machine to Machine) 디바이스 중 적어도 하나인, 네트워크 액세스 제공 방법. - 제1항 내지 제3항 중 어느 한 항에 있어서,
상기 네트워크 액세스 제어 디바이스는 상기 데이터 사용 디바이스에 대한 로밍 제약(roaming restrictions)을 시행하는, 네트워크 액세스 제공 방법. - 제1항 내지 제3항 중 어느 한 항에 있어서,
상기 적어도 하나의 네트워크 액세스 요청과 연관된 상기 데이터 통신은 비상 호출인, 네트워크 액세스 제공 방법. - 제1항 내지 제3항 중 어느 한 항에 있어서,
상기 적어도 하나의 네트워크 액세스 요청을 수용하기 위한 네트워크 액세스가 승인되지 않는 경우, 상기 EAB 제어 동안 상기 데이터 사용 디바이스의 네트워크에 대한 액세스를 비상 호출로만 제한하는, 네트워크 액세스 제공 방법. - 제1항 내지 제3항 중 어느 한 항에 있어서,
상기 데이터 사용 디바이스로부터의 상기 적어도 하나의 네트워크 액세스 요청은, 상기 EAB 제어 대상인 서비스를 위한 것이고, 상기 서비스에 대해 논-EAB 액세스 하의 처리가 상기 적어도 하나의 네트워크 액세스 요청에 의해 의도되는, 네트워크 액세스 제공 방법. - 적어도 일부 네트워크 서비스를 위한 확장된 액세스 차단(EAB: Extended Access Barring) 제어를 위해 구성되고, 적어도 하나의 네트워크 액세스 클래스의 멤버인 데이터 사용 디바이스에 대하여 네트워크 액세스를 제공하기 위한 방법으로서,
네트워크 액세스 제어 디바이스에 의해, 상기 데이터 사용 디바이스에 대하여 EAB 제어를 적용하는 단계;
상기 네트워크 액세스 제어 디바이스에 의해, 상기 데이터 사용 디바이스로부터 적어도 하나의 네트워크 액세스 요청을 수신하는 단계로서, 상기 적어도 하나의 네트워크 액세스 요청은 상기 EAB 제어 대상인 서비스를 위한 것이고, 상기 서비스에 대해 논-EAB 액세스 하의 처리가 상기 적어도 하나의 네트워크 액세스 요청에 표시되어 있는, 적어도 하나의 네트워크 액세스 요청을 수신하는 단계;
상기 네트워크 액세스 제어 디바이스가 상기 적어도 하나의 네트워크 액세스 요청이 허용되지 않음을 판정한 경우, 상기 네트워크 액세스 제어 디바이스에 의해, 상기 EAB 제어 동안 상기 데이터 사용 디바이스의 상기 네트워크에 대한 액세스를 비상 호출로만 제한하는 단계를 포함하는, 네트워크 액세스 제공 방법. - 데이터 사용 디바이스에 대하여 네트워크 액세스를 제공하기 위한 네트워크 액세스 제어 디바이스로서,
상기 데이터 사용 디바이스와 통신이 이루어지는 통신 인터페이스;
네트워크 액세스 제어 기능을 포함하는 실행 가능한 로직을 저장하는 메모리; 및
상기 로직을 실행하는 프로세서를 포함하며,
상기 로직의 실행에 의해, 상기 네트워크 액세스 제어 디바이스는,
상기 데이터 사용 디바이스로부터의 적어도 하나의 네트워크 액세스 요청이 확장된 액세스 차단(EAB: Extended Access Barring) 네트워크 액세스 절차에 따르고, 논(non)-EAB 네트워크 액세스 절차에 따르는 상기 데이터 사용 디바이스로부터의 또 하나의 네트워크 액세스 요청이 허용되는 것을 판정하고,
각각의 네트워크 액세스 절차에 대하여 패킷 데이터 네트워크(PDN: Packet Data Network)와의 별도의 패킷 데이터 프로토콜(PDP: Packet Data Protocol) 접속을 코디네이트하는, 네트워크 액세스 제어 디바이스. - 확장된 액세스 차단(EAB: Extended Access Barring) 제어를 위해 구성된 데이터 사용 디바이스로서,
네트워크 액세스 제어 디바이스와 통신이 이루어지는 통신 인터페이스; 및
제어 회로를 포함하며,
상기 제어 회로는,
EAB 제어의 시행 동안, 적어도 하나의 네트워크 액세스 요청을 상기 네트워크 액세스 제어 디바이스로 전송하고,
상기 네트워크 액세스 제어 디바이스에 의한 적어도 하나의 네트워크 액세스 요청에 대한 승인에 따라, 상기 적어도 하나의 네트워크 액세스 요청과 연관된 데이터 통신에 관여하도록 구성된, 데이터 사용 디바이스. - 제14항에 있어서,
상기 데이터 사용 디바이스는 적어도 하나의 네트워크 액세스 클래스의 멤버이고,
상기 적어도 하나의 네트워크 액세스 요청의 승인은 상기 데이터 사용 디바이스가 멤버인 상기 적어도 하나의 네트워크 액세스 클래스와 연관되어 이루어지는, 데이터 사용 디바이스. - 삭제
- 삭제
- 삭제
- 삭제
- 삭제
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/IB2012/052058 WO2013160727A1 (en) | 2012-04-24 | 2012-04-24 | Network controlled extended access barring for multi - service user devices |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20150008387A KR20150008387A (ko) | 2015-01-22 |
KR101678757B1 true KR101678757B1 (ko) | 2016-11-23 |
Family
ID=46086027
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020147029605A KR101678757B1 (ko) | 2012-04-24 | 2012-04-24 | 다중-서비스 사용자 디바이스들에 대한 네트워크로 제어되는 확장된 액세스 차단 |
Country Status (10)
Country | Link |
---|---|
US (3) | US9253709B2 (ko) |
EP (2) | EP2842366A1 (ko) |
JP (1) | JP5805909B2 (ko) |
KR (1) | KR101678757B1 (ko) |
CN (2) | CN106231651B (ko) |
BR (2) | BR122016016911A2 (ko) |
MX (1) | MX2014012775A (ko) |
PH (1) | PH12014502348A1 (ko) |
RU (1) | RU2610422C2 (ko) |
WO (1) | WO2013160727A1 (ko) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10237290B2 (en) | 2012-06-26 | 2019-03-19 | Aeris Communications, Inc. | Methodology for intelligent pattern detection and anomaly detection in machine to machine communication network |
CN103686928B (zh) * | 2012-09-07 | 2016-12-21 | 中兴通讯股份有限公司 | Mtc设备接入移动通信系统的方法及装置 |
WO2014046686A1 (en) * | 2012-09-24 | 2014-03-27 | Nokia Siemens Networks Oy | Group messaging in a communication network |
US9572171B2 (en) * | 2013-10-31 | 2017-02-14 | Intel IP Corporation | Systems, methods, and devices for efficient device-to-device channel contention |
US10212030B2 (en) * | 2014-06-13 | 2019-02-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Mobile network IOT convergence |
WO2016007676A1 (en) * | 2014-07-09 | 2016-01-14 | Lantronix, Inc. | Chipset for cellular m2m communications |
WO2016026798A1 (en) * | 2014-08-18 | 2016-02-25 | Nokia Solutions And Networks Oy | Group communication service enabler security |
DK3843460T3 (da) * | 2016-03-31 | 2024-09-16 | Huawei Tech Co Ltd | Fremgangsmåde, apparat og system til radioadgangskontrol |
GB2550214B (en) * | 2016-05-13 | 2019-04-24 | Samsung Electronics Co Ltd | Improvements in and relating to unattended data traffic (UDT) |
US10798639B2 (en) | 2016-08-02 | 2020-10-06 | Lg Electronics Inc. | Connection try method and user equipment, and connection control method and base station |
WO2018212158A1 (ja) * | 2017-05-17 | 2018-11-22 | 日本電気株式会社 | アクセスネットワークノード、無線通信システム、通信方法及びプログラム |
KR20240068060A (ko) * | 2017-08-09 | 2024-05-17 | 인터디지탈 패튼 홀딩스, 인크 | 5g 엔알에서의 액세스 제어 |
BR112020024267A2 (pt) | 2018-05-31 | 2021-02-23 | Beijing Xiaomi Mobile Software Co., Ltd. | método e dispositivo de restrição ac |
US20230049846A1 (en) * | 2020-01-07 | 2023-02-16 | Lg Electronics Inc. | Communication associated with access control |
US11595879B2 (en) | 2021-02-19 | 2023-02-28 | At&T Intellectual Property I, L.P. | Fine grained access barring of aggressive cellular devices |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008040597A1 (de) | 2006-08-24 | 2008-04-10 | Siemens Aktiengesellschaft | Verfahren zum weiterleiten von notfallnachrichten eines endgerätes in einem kommunikationsnetz |
GB2447434A (en) * | 2007-02-09 | 2008-09-17 | Vodafone Plc | Restricting access to telecommunications networks based upon network conditions |
US8121093B2 (en) * | 2008-09-22 | 2012-02-21 | Via Telecom, Inc. | Apparatus and method for alleviating barred access in mobile communication system |
EP2192807B1 (en) * | 2008-12-01 | 2012-10-03 | Vodafone Holding GmbH | Access control for M2M ("machine-to-machine") devices in a mobile communication network |
US9042880B2 (en) * | 2008-12-12 | 2015-05-26 | Alcatel Lucent | Method and apparatus for uploading content over wireless networks |
US9590961B2 (en) * | 2009-07-14 | 2017-03-07 | Alcatel Lucent | Automated security provisioning protocol for wide area network communication devices in open device environment |
CN102026156B (zh) * | 2009-09-09 | 2013-10-09 | 华为技术有限公司 | 一种终端的控制方法与装置 |
US8224233B2 (en) * | 2009-10-09 | 2012-07-17 | At&T Mobility Ii Llc | Regulation of service in restricted telecommunication service area |
CA2789960C (en) * | 2010-02-15 | 2016-10-04 | Louis Segura | Access control for m2m devices |
CN102238696B (zh) * | 2010-04-29 | 2015-01-14 | 电信科学技术研究院 | 一种终端设备接入网络的控制方法和设备 |
CN102271382B (zh) * | 2010-06-07 | 2014-08-20 | 电信科学技术研究院 | 一种mtc设备的接入控制方法和设备 |
US20120040643A1 (en) * | 2010-08-13 | 2012-02-16 | John Diachina | Network access control based on serving node identifiers |
US8838077B2 (en) * | 2010-09-02 | 2014-09-16 | Verizon Patent And Licensing Inc. | Mobile services access management methods and systems |
JP5396375B2 (ja) * | 2010-11-30 | 2014-01-22 | 株式会社Nttドコモ | 移動通信方法及び移動局 |
WO2012148443A1 (en) * | 2011-04-29 | 2012-11-01 | Intel Corporation | System and method of rank adaptation in mimo communication system |
KR101967721B1 (ko) * | 2011-08-10 | 2019-04-10 | 삼성전자 주식회사 | 무선 통신 시스템에서 확장 접속 차단 적용 방법 및 장치 |
US8937907B2 (en) * | 2011-11-11 | 2015-01-20 | Lg Electronics Inc. | Method and apparatus for handling signals used for extended access class barring in a wireless communication |
GB2497090B (en) * | 2011-11-29 | 2014-12-03 | Broadcom Corp | Mobile communication networks |
-
2012
- 2012-04-24 EP EP12721608.3A patent/EP2842366A1/en not_active Withdrawn
- 2012-04-24 WO PCT/IB2012/052058 patent/WO2013160727A1/en active Application Filing
- 2012-04-24 RU RU2014147006A patent/RU2610422C2/ru active
- 2012-04-24 JP JP2015507611A patent/JP5805909B2/ja not_active Expired - Fee Related
- 2012-04-24 CN CN201610615147.0A patent/CN106231651B/zh active Active
- 2012-04-24 KR KR1020147029605A patent/KR101678757B1/ko active IP Right Grant
- 2012-04-24 CN CN201280072592.7A patent/CN104322107A/zh active Pending
- 2012-04-24 US US13/995,311 patent/US9253709B2/en not_active Expired - Fee Related
- 2012-04-24 MX MX2014012775A patent/MX2014012775A/es not_active Application Discontinuation
- 2012-04-24 EP EP16153779.0A patent/EP3032884B1/en active Active
- 2012-04-24 BR BR122016016911A patent/BR122016016911A2/pt not_active Application Discontinuation
- 2012-04-24 BR BR112014026256A patent/BR112014026256A2/pt not_active IP Right Cessation
-
2014
- 2014-10-20 PH PH12014502348A patent/PH12014502348A1/en unknown
-
2015
- 2015-12-17 US US14/972,171 patent/US20160105839A1/en not_active Abandoned
-
2018
- 2018-05-08 US US15/973,923 patent/US10631230B2/en active Active
Non-Patent Citations (4)
Title |
---|
Huawei, Hisilicon, About dual-priority UEs, 3GPP TSG-SA WG2 Meeting #90 S2-121276, (2012.04.11.), p1-p4, [URL http://www.3gpp.org/ftp/tsg_sa/WG2_Arch/TSGS2_90_Bratislava/Docs] |
LG Electronics Inc., Is EAB enough to control RACH overload,3GPP TSG-RAN WG2Meeting #75bis R2-115171,(2011.10.14.),p1-p4,[URL http://www.3gpp.org/ftp/tsg_ran/WG2_RL2/TSGR2_75bis/Docs/R2-115171.zip] |
Nokia Siemens Networks,Nokia,Ericsson,ST-Ericsson,Dual priority,3GPP TSG-SA WG2Meeting#90 S2-121565,(2012.04.11.),p1-p3,[http://www.3gpp.org/ftp/tsg_sa/WG2_Arch/TSGS2_90_Bratislava/Docs/S2-121565.zip] |
ZTE, Update of EAB parameters, 3GPP TSG-RAN WG2 Meeting #75bis R2-114957, (2011.10.14.), p1-p4, [URL http://www.3gpp.org/ftp/tsg_ran/WG2_RL2/TSGR2_75bis/Docs/R2-114957.zip] |
Also Published As
Publication number | Publication date |
---|---|
JP5805909B2 (ja) | 2015-11-10 |
WO2013160727A1 (en) | 2013-10-31 |
RU2610422C2 (ru) | 2017-02-10 |
US20160105839A1 (en) | 2016-04-14 |
US20140206373A1 (en) | 2014-07-24 |
CN106231651B (zh) | 2019-10-22 |
CN106231651A (zh) | 2016-12-14 |
PH12014502348A1 (en) | 2015-01-12 |
US20180255501A1 (en) | 2018-09-06 |
KR20150008387A (ko) | 2015-01-22 |
RU2014147006A (ru) | 2016-06-10 |
MX2014012775A (es) | 2014-11-21 |
US10631230B2 (en) | 2020-04-21 |
US9253709B2 (en) | 2016-02-02 |
EP3032884A1 (en) | 2016-06-15 |
BR122016016911A2 (pt) | 2019-08-27 |
BR112014026256A2 (pt) | 2017-06-27 |
JP2015515835A (ja) | 2015-05-28 |
EP2842366A1 (en) | 2015-03-04 |
CN104322107A (zh) | 2015-01-28 |
EP3032884B1 (en) | 2019-07-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101678757B1 (ko) | 다중-서비스 사용자 디바이스들에 대한 네트워크로 제어되는 확장된 액세스 차단 | |
US11224084B2 (en) | Method for registering terminal in wireless communication system and apparatus therefor | |
US11375471B2 (en) | Method for performing service request procedure and apparatus therefor in wireless communication system | |
EP3606115B1 (en) | Method for interaction between layers in wireless communication system and apparatus therefor | |
US10716083B2 (en) | Tracking area assignment method in wireless communication system and device therefor | |
US10856265B2 (en) | Method for selecting resource operation preferred by user in wireless communication system and device for same | |
KR101979856B1 (ko) | 접속 제어 방법 및 사용자기기 | |
KR102047058B1 (ko) | 무선 통신 시스템에서의 반영형 서비스 퀼리티 적용 방법 및 이를 위한 장치 | |
US10959142B2 (en) | Extended buffering management | |
US20200178048A1 (en) | V2x communication support method in wireless communication system | |
JP2020506620A (ja) | 要求に対する応答方法及びネットワーク装置 | |
CN110999522A (zh) | 用于无线设备的服务间隙控制 | |
US9060294B2 (en) | System and method for throttling downlink data notifications in a network environment | |
US10880714B2 (en) | Access control and scheduling mechanism for MTC devices | |
JP6125585B2 (ja) | マルチサービスユーザデバイスのためのネットワーク制御による拡張アクセス規制 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20191023 Year of fee payment: 4 |