KR101801751B1 - 모바일 네트워크 상의 통신을 위한 애플리케이션 인식 액세스 제어용 시스템, 방법 및 디바이스 - Google Patents

모바일 네트워크 상의 통신을 위한 애플리케이션 인식 액세스 제어용 시스템, 방법 및 디바이스 Download PDF

Info

Publication number
KR101801751B1
KR101801751B1 KR1020167014656A KR20167014656A KR101801751B1 KR 101801751 B1 KR101801751 B1 KR 101801751B1 KR 1020167014656 A KR1020167014656 A KR 1020167014656A KR 20167014656 A KR20167014656 A KR 20167014656A KR 101801751 B1 KR101801751 B1 KR 101801751B1
Authority
KR
South Korea
Prior art keywords
access
access control
application
control message
combined
Prior art date
Application number
KR1020167014656A
Other languages
English (en)
Other versions
KR20160081958A (ko
Inventor
아나 루치아 에이. 핀헤이로
마르타 마르티네즈 타라델
산지타 엘. 반골래
Original Assignee
인텔 아이피 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인텔 아이피 코포레이션 filed Critical 인텔 아이피 코포레이션
Publication of KR20160081958A publication Critical patent/KR20160081958A/ko
Application granted granted Critical
Publication of KR101801751B1 publication Critical patent/KR101801751B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/0289Congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/06Access restriction performed under specific conditions based on traffic conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/12Access restriction or access information delivery, e.g. discovery data delivery using downlink control channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

사용자 장비(UE)는 네트워크로부터 제1 액세스 제어 메시지 및 제2 액세스 제어 메시지를 수신하도록 구성된다. 제1 액세스 제어 메시지는 제1 액세스 제어 서비스에 대응하고, 제2 액세스 제어 메시지는 제2 액세스 제어 서비스에 대응한다. 제1 및 제2 액세스 제어 메시지들은 UE 상의 적어도 하나의 애플리케이션에 대해 네트워크에 대한 액세스를 제어하기 위한 액세스 제어 정보를 포함한다. UE는 또한 제1 및 제2 액세스 제어 메시지들에 기초하여 적어도 하나의 애플리케이션에 대한 결합된 액세스 레벨을 결정하고, 결합된 액세스 레벨에 기초하여 적어도 하나의 애플리케이션에 대해 무선 통신에 대한 액세스를 제한하도록 구성된다.

Description

모바일 네트워크 상의 통신을 위한 애플리케이션 인식 액세스 제어용 시스템, 방법 및 디바이스{SYSTEMS, METHODS, AND DEVICES FOR APPLICATION AWARE ACCESS CONTROL FOR COMMUNICATION ON A MOBILE NETWORK}
<관련 출원>
본원은 사건 번호 P63359Z로 2014년 1월 6일자로 출원된 미국 가출원 제61/924,194호에 대해 35 U.S.C.§119(e)에 따른 이익을 주장하며, 이로써 이 출원은 그 전체가 본 명세서에 참고로 포함된다.
<기술 분야>
본 개시 내용은 모바일 네트워크 상에서의 혼잡 제어에 관한 것으로서, 구체적으로는 애플리케이션 인식 액세스 제어에 관한 것이다.
도 1은 본 명세서에서 개시되는 실시예들에 따른, 무선 모바일 디바이스에 통신 서비스를 제공하기 위한 통신 시스템을 나타내는 개략도이다.
도 2는 본 명세서에서 개시되는 실시예들에 따른 모바일 통신 디바이스의 일 실시예를 나타내는 개략 블록도이다.
도 3은 본 명세서에서 개시되는 실시예들에 따른, 프로토콜 스택과 애플리케이션 고유 액세스 제어 간의 논리적 관계를 나타내는 개략 블록도이다.
도 4는 본 명세서에서 개시되는 실시예들에 따른, 프로토콜 스택과 애플리케이션 고유 액세스 제어 간의 논리적 관계를 나타내는 다른 개략 블록도이다.
도 5, 6 및 7은 본 명세서에서 개시되는 실시예들에 따른 애플리케이션 인식 액세스 제어를 위한 방법들을 나타내는 개략 흐름도들이다.
도 8은 본 명세서에서 개시되는 실시예들에 따른 모바일 디바이스의 개략도이다.
무선 모바일 통신 기술은 다양한 표준 및 프로토콜을 이용하여 기지국과 무선 모바일 디바이스 사이에서 데이터를 전송한다. 무선 통신 시스템 표준들 및 프로토콜들은 3GPP(3rd Generation Partnership Project) LTE(long term evolution); 일반적으로 산업 그룹들에 WiMAX(Worldwide Interoperability for Microwave Access)로서 알려진 IEEE(Institute of Electrical and Electronics Engineers) 802.16 표준; 및 일반적으로 산업 그룹들에 와이파이로서 알려진 IEEE 802.11 표준을 포함할 수 있다. LTE 시스템들 내의 3GPP 무선 액세스 네트워크들(RAN들)에서, 기지국은 UTRAN 또는 E-UTRAN(Evolved Universal Terrestrial Radio Access Network) 내의 (일반적으로 진화된 노드 B들, 향상된 노드 B들, eNodeB들 또는 eNB들로도 표시되는) E-UTRAN 노드 B들 및 무선 네트워크 제어기들(RNC들)의 조합일 수 있으며, 이는 사용자 장비(UE)로 알려진 무선 모바일 디바이스와 통신한다. 다운링크(또는 DL) 송신은 기지국(또는 eNB)으로부터 무선 모바일 디바이스(또는 UE)로의 통신일 수 있으며, 업링크(또는 UL) 송신은 무선 모바일 디바이스로부터 기지국으로의 통신일 수 있다.
모바일 및 무선 네트워크들은 트래픽 부하의 큰 변화를 경험할 수 있다. 예를 들어, 네트워크 상에 존재하는 접속된 디바이스들의 수는 이벤트, 시각 등에 따라 변할 수 있다. 유사하게, 비상 상황들은 통신 스파이크를 유발하거나 네트워크 기반구조를 손상시켜 네트워크가 처리할 수 있는 트래픽의 양을 줄일 수 있다. 일부 상황들에서, 과중한 부하들은 소정 디바이스들 또는 트래픽 타입들이 네트워크를 이용하는 것을 제한하여 중요한 트래픽이 통신될 가능성을 증가시킬 수 있는 혼잡 제어를 이용하여 관리될 수 있다. 일반적으로, 3GPP에서는 디바이스들 또는 트래픽 타입들이 네트워크를 통해 사용되는 것을 선택적으로 불가능하게 하거나 금지하기 위해 다수의 액세스 제어 서비스가 사용된다. 예를 들어, ACB(Access Class Barring)는 네트워크로 하여금 UE들이 회선 교환 서비스들을 이용하는 레거시 디바이스들을 지원하기 위한 CSFB(circuit switched fallback) 서비스들과 같은 특정 액세스 서비스들에 대한 초기 랜덤 액세스 채널(RACH) 액세스를 갖는 것을 금지하는 것을 가능하게 한다. 다른 예로서, SSAC(Service Specific Access Control)는 네트워크로 하여금 UE들이 인터넷 프로토콜(IP) 멀티미디어 서비스(IMS) 음성 또는 비디오에 대한 초기 RACH 액세스를 행하는 것을 금지하는 것을 가능하게 한다.
그러나, 현재 이용 가능한 액세스 제어들은 매우 제한된다. 예를 들어, 현재의 서비스들은 애플리케이션을 인식하지 못하는데, 이는 특정 애플리케이션들, 예로서 페이스북 비디오와 IMS 비디오를 구별하는 것이 가능하지 않기 때문이다. 더구나, UE가 접속 모드에 있는 경우에는 새로운 애플리케이션에 대한 새로운 베어러의 설정을 제어하는 것이 가능하지 않다. 더욱이, SSAC 및 ACB는 일반적으로 별개로 적용되며, UE 내에서의 그러한 기능의 조정은 성가시게 된다. 3GPP의 릴리스 13에서는, ACDC(Application specific Congestion control for Data Communication)라고 하는 연구 아이템이 3GPP 기술 사양 그룹(TSG) 서비스 및 시스템 양태 작업 그룹 1(SA1)에서 현재 진행중이다.
위에 비추어, 본 개시 내용은 애플리케이션 인식 혼잡 제어 모델을 향한 3GPP 진화를 위한 프레임워크를 제공한다. 일 실시예에서, 애플리케이션은 유휴 모드 및/또는 접속 모드 UE들 양자에 대한 액세스의 제어의 집중을 담당하는 UE 내의 새로운 기능을 개시한다. 일 실시예에 따르면, UE는 네트워크로부터 제1 액세스 제어 메시지 및 제2 액세스 제어 메시지를 수신하도록 구성된다. 제1 액세스 제어 메시지는 제1 액세스 제어 서비스에 대응하고, 제2 액세스 제어 메시지는 제2 액세스 제어 서비스에 대응한다. 일 실시예에서, 제1 및 제2 액세스 제어 메시지들은 UE 상의 적어도 하나의 애플리케이션에 대해 네트워크에 대한 액세스를 제어하기 위한 액세스 제어 정보를 포함한다. UE는 또한 제1 및 제2 액세스 제어 메시지들에 기초하여 적어도 하나의 애플리케이션에 대한 결합된 액세스 레벨을 결정하고, 결합된 액세스 레벨에 기초하여 적어도 하나의 애플리케이션에 대해 무선 통신에 대한 액세스를 제한하도록 구성된다.
명료성을 개선하고, 본 개시 내용을 불명료하게 하지 않기 위해, 본 명세서에서 제공되는 실시예들 및 예들은 3GPP LTE 표준에 기초하여 동작하는 시스템들, 방법들 및 장치들에 초점을 맞춘다. 전문 용어 및 동작 예들이 일반적으로 LTE와 관련되지만, 통상의 기술자는 다양한 교시 내용을 다른 통신 표준들에 적용하기 위한 수정들을 인식할 것이다. 본 명세서에서 사용되는 UE, eNB 또는 다른 용어들과 같은 전문 용어는 다른 통신 프로토콜들에서 사용되는 다른 유사한 시스템들 또는 컴포넌트들을 포함하는 것으로 이해되어야 한다.
본 개시 내용의 실시예들에 따른 시스템들, 디바이스들 및 방법들의 상세한 설명이 아래에서 제공된다. 여러 실시예가 설명되지만, 본 개시 내용은 어느 하나의 실시예로 한정되는 것이 아니라, 대신에 다수의 대안, 수정 및 균등물을 포함하는 것으로 이해되어야 한다. 게다가, 아래의 설명에서는 본 명세서에서 개시되는 실시예들의 충분한 이해를 제공하기 위해 다수의 특정 상세가 설명되지만, 일부 실시예들은 이러한 상세들 중 일부 또는 전부 없이도 실시될 수 있다. 더욱이, 명료화를 위해, 관련 기술분야에 알려진 소정 기술 자료는 본 개시 내용을 불필요하게 모호하게 하지 않기 위해 상세히 설명되지 않았다.
도 1은 UE(102)에 통신 서비스를 제공하기 위한 통신 시스템(100)의 일 실시예를 나타낸다. 통신 시스템(100)은 eNB들(106)을 포함하는 E-UTRAN(104) 및 진화된 패킷 코어(EPC)(108)를 포함한다. UE(102)는 임의 타입의 통신 및/또는 컴퓨팅 디바이스를 포함할 수 있다. 예시적인 UE(102)는 전화, 스마트폰, 개인 휴대 단말기(PDA), 태블릿 컴퓨터, 노트북 컴퓨터, 울트라북 컴퓨터 등을 포함한다. UE(102)는 UE(102) 상에 설치되고 실행되는 복수의 애플리케이션을 포함할 수 있으며, 이들은 E-UTRAN(104) 및/또는 EPC(108)를 통해 데이터를 주기적으로 통신할 수 있다. UE(102)는 유니버설 모바일 통신 시스템(UMTS), LTE, LTE-어드밴스트(LTE-A) 등과 같은 3GPP 표준을 이용하여 통신하도록 구성되는 디바이스들을 포함할 수 있다. 일부 실시예들에서, UE(102)는 임의의 다른 무선 통신 표준에 기초하여 통신하도록 구성되는 모바일 무선 디바이스를 포함할 수 있다.
E-UTRAN(104)은 UE(102) 및 복수의 다른 무선 모바일 디바이스에 무선 데이터 액세스를 제공하도록 구성된다. E-UTRAN(104)은 EPC(108)를 통해 이용 가능한 무선 데이터, 음성 및/또는 다른 통신을 UE(102) 상에 설치된 복수의 애플리케이션을 포함하는 UE(102)에 제공한다. 일 실시예에서, E-UTRAN(104)은 UE(102)가 이용할 수 있는 무선 프로토콜과 같은 무선 프로토콜에 따라 동작한다. eNB들(106)은 송신 포인트 및 RNC 기능들을 구현할 수 있다. eNB들(106)은 도시된 바와 같이 X2 인터페이스를 통해 서로 통신하도록 구성된다.
E-UTRAN(104) 및 EPC(108)의 특정 엔티티들은 그들이 처리할 수 있는 트래픽의 양에 대한 한계를 가지므로, 엔티티의 장애 또는 트래픽 흐름의 변동은 E-UTRAN(104) 및/또는 EPC(108)가 UE(102) 또는 다른 UE들(102)로부터의 모든 트래픽을 처리하지 못하게 할 수 있다. 예를 들어, eNB들(106) 중 하나가 자연 재해로 손상되는 경우, 나머지 eNB(106)는 양 eNB(106)에 의해 이전에 처리되었던 모든 트래픽을 처리하지 못할 수 있다. 따라서, 통신을 위한 일부 요청들 또는 요구들이 충족되지 못할 수 있다. 충족되지 않은 요구들 또는 요청들은 매우 중요할 수 있는 통신을 포함할 수 있다. 일 실시예에서, UE(102)는 E-UTRAN(104) 및/또는 EPC(108)로부터 액세스 제어 데이터를 수신하도록 구성되며, 네트워크 상의 혼잡 또는 부하를 줄이기 위해 일부 애플리케이션들에 대해 데이터 통신을 제한할 수 있다. 액세스 제어 데이터는 덜 중요한 애플리케이션들(예로서, 게임들)에 의한 통신을 불능화하지만, 더 중요할 수 있는 애플리케이션들(예로서, 음성 통신)에 대한 통신을 허용할 수 있다.
도 2는 애플리케이션 레벨에서의 무선 통신에 대한 액세스를 제한하도록 구성되는 UE(102)의 개략 블록도이다. UE(102)는 제어 데이터 컴포넌트(202), 상태 컴포넌트(204), 요청 컴포넌트(206) 및 액세스 컴포넌트(208)를 포함한다. 컴포넌트들(202-208)은 예시적으로 주어질 뿐이며, 모두가 모든 실시예들에 포함되지는 않을 수 있다. 더구나, 추가적인 컴포넌트들이 일부 실시예들에 포함될 수 있다.
제어 데이터 컴포넌트(202)는 UE(102) 상의 어느 애플리케이션들이 모바일 네트워크를 이용하여 통신하는 것이 허용되는지를 지시하는 액세스 제어를 검색한다. 일 실시예에서, 제어 데이터 컴포넌트(202)는 어느 애플리케이션들이 통신이 허용되는지 또는 통신이 금지되는지를 지시하는 하나 이상의 액세스 제어 메시지를 모바일 네트워크로부터 수신한다. 일 실시예에서, 액세스 제어 메시지들 중 하나는 현재 존재하는 액세스 제어 서비스, 예로서, SSAC 또는 ACB 서비스들에 고유할 수 있다. 일 실시예에서, 적어도 하나의 액세스 제어 메시지는 새로운 액세스 제어 계층에 대응한다.
일 실시예에서, 제어 데이터 컴포넌트(202)는 2개, 3개 또는 그보다 많은 상이한 서비스에 대응하는 복수의 액세스 제어 메시지를 수신할 수 있다. 예로서, 제어 데이터 컴포넌트(202)는 제1 액세스 제어 메시지 및 제2 액세스 제어 메시지를 수신할 수 있다. 제1 액세스 제어 메시지는 제1 액세스 제어 서비스에 대응할 수 있고, 제2 액세스 제어 메시지는 제2의 다른 액세스 제어 서비스에 대응할 수 있다. 일 실시예에서, 새로운 액세스 제어 계층과 같은 제3 이상의 액세스 제어 서비스에 대응하는 액세스 제어 메시지들이 수신될 수 있다. 액세스 제어 메시지들은 애플리케이션 또는 애플리케이션 카테고리가 특히 금지 또는 허용되는지를 지시할 수 있거나, 애플리케이션이 금지 또는 허용되는지에 관한 확률을 지시할 수 있다. 일 실시예에서, 액세스 제어 컴포넌트(202)는 방송 채널을 통해 그리고/또는 UE(102)에 대한 전용 메시지를 통해 액세스 제어 메시지들을 수신할 수 있다. 일 실시예에서, 액세스 제어 컴포넌트(202)는 3GPP 프로토콜 스택의 NAS(non-access stratum) 계층, RRC(radio resource configuration) 계층 또는 다른 계층을 통해 전송되는 메시지들을 수신할 수 있다.
일 실시예에서, 액세스 제어 컴포넌트(202)에 의해 수신된 액세스 제어 메시지들은 애플리케이션들 또는 애플리케이션 카테고리들의 사전 구성된 리스트들에 대응할 수 있다. 예로서, 애플리케이션들 또는 애플리케이션 카테고리들의 리스트들은 운영자에 의해 정의되거나, 표준(예로서, 3GPP 표준) 등에 의해 정의될 수 있다. 일 실시예에서, 리스트들은 UE(102)의 활성화 시에 UE(102)로 통신될 수 있다. 일 실시예에서, 애플리케이션들의 리스트는 UE(102) 상에 설치되거나 네트워크를 이용하여 통신할 수 있는 애플리케이션들의 리스트를 포함할 수 있다. 일 실시예에서, 액세스 제어 컴포넌트(202)는 메모리로부터 사전 구성된 리스트들을 검색하거나, 그들을 네트워크로부터 동적 메시지들 내에서 수신할 수 있다. 액세스 제어 메시지들은 사전 구성된 리스트 내의 아이템들 중 어느 것이 허용되는지, 금지되는지 또는 금지될 특정 확률을 갖는지를 지시하는 값들의 행렬 또는 어레이를 포함할 수 있다.
유사하게, 사전 구성된 리스트들은 애플리케이션들에 대한 카테고리들 또는 분류들을 정의할 수 있다. 예로서, 운영자가 특히 허용 또는 금지하고 싶어 하는 모든 애플리케이션들을 리스트화하는 것이 금지될 수 있다. 그러나, 애플리케이션 카테고리들의 리스트는 그러한 카테고리들 내에 속하는 복수의 애플리케이션을 포함하도록 정의될 수 있다. 일례로서, 운영자는 5개의 카테고리를 정의할 수 있다. 제1 카테고리인 카테고리 A는 비상 호출, 재난 메시지 보드 등을 위한 애플리케이션들과 같은 고우선순위 애플리케이션들에 대응할 수 있다. 제2 카테고리인 카테고리 B는 전통적인 음성 또는 VoIP(voice over IP)를 포함하는 음성 호출들을 위한 애플리케이션들을 포함할 수 있다. 제3 카테고리인 카테고리 C는 라디오 또는 비디오 스트리밍 애플리케이션들과 같은 스트리밍 애플리케이션들을 포함할 수 있다. 제4 카테고리인 카테고리 D는 웹 브라우징 애플리케이션들을 포함할 수 있다. 제5 카테고리인 카테고리 E는 비디오 게임들과 같은 상호작용 애플리케이션들을 포함할 수 있다. 일 실시예에서, 추가 카테고리들은 다른 애플리케이션 내에 속하지 않는 모든 다른 애플리케이션들을 포함할 수 있다. 일부 실시예들에서, 통신이 금지 또는 허용될 수 있는 애플리케이션들의 타입들에 있어서 더 큰 입도(granularity)를 제공하기 위해 더 많은 수의 카테고리들이 사용될 수 있다. 일 실시예에서, UE(102) 상에 설치되는 각각의 애플리케이션은 애플리케이션 카테고리들 중 적어도 하나 내에 속하는 것으로서 등록되는 것이 필요할 수 있다.
네트워크로부터 수신된 액세스 제어 메시지들은 전술한 것들과 같은 사전 구성된 리스트들을 참조할 수 있다. 따라서, 네트워크는 사전 구성된 리스트들을 참조하는 액세스 제어 메시지들을 제공할 수 있고, 따라서 금지 또는 허용 상태를 통신하는 데에 더 적은 데이터를 필요로 할 수 있다. 일 실시예에서, 금지 파라미터들은 각각의 애플리케이션 또는 애플리케이션들의 카테고리에 대한 ACB 파라미터들과 유사할 수 있다(대중이 이용할 수 있는 3GPP 기술 사양(TS) 36.331 참조). 예로서, 전술한 5개의 카테고리(즉, 카테고리 A, B, C, D, E)가 사전 구성되는 경우, 네트워크는 액세스 제어 메시지 내에서 {금지 파라미터들(cat A), 금지 파라미터들(cat B), 금지 파라미터들(cat C), 금지 파라미터들(cat D), 금지 파라미터들(cat E)}와 같은 데이터 구조를 제공함으로써 어느 애플리케이션들이 허용되는지를 구성할 수 있다. 금지 파라미터들은 간단한 허용 또는 금지의 지시를 포함할 수 있거나, 허용에 대한 확률 및/또는 금지의 시간을 포함할 수 있다. 예로서, 애플리케이션은 네트워크를 통해 통신하는 것이 허용될 50% 확률을 가질 수 있고, 금지되는 경우에는 특정 기간 동안 금지될 수 있다. 액세스 제어 메시지 내에서 상태를 통신하기 위한 다른 예는 어느 애플리케이션 카테고리가 허용되고 어느 애플리케이션 카테고리가 허용되지 않는지를 지시하는 비트 맵을 포함한다. 예로서, 어레이/행렬 [0 1 0 1 0]은 카테고리 A, 카테고리 C 및 카테고리 E가 금지되지 않고(즉, 허용되고), 카테고리 B 및 카테고리 D가 금지된다는 것을 UE(102)에 지시할 수 있다. 얼마나 많은 비트가 정의되는지는 정의될 필요가 있는 가능한 카테고리들의 수에 의존할 것이다.
상태 컴포넌트(204)는 UE(102) 상의 애플리케이션에 대한 액세스 상태를 결정하도록 구성된다. 일 실시예에서, 상태 컴포넌트(204)는 하나 이상의 수신된 액세스 제어 메시지 및/또는 애플리케이션들 또는 애플리케이션 카테고리들의 사전 구성된 리스트들에 기초하여 액세스 상태를 결정할 수 있다. 일 실시예에서, 상태 컴포넌트(204)는 액세스 제어 메시지로부터의 데이터를 특정 애플리케이션과 관련시킨다. 예로서, 상태 컴포넌트(204)는 애플리케이션에 대응하는 애플리케이션 카테고리를 결정함으로써 액세스 상태를 결정할 수 있다. 이어서, 액세스 제어 메시지 내의 정보를 이용하여, 상태 컴포넌트(204)는 카테고리 및 특정 애플리케이션에 대한 현재 상태를 식별할 수 있다.
일 실시예에서, 상태 컴포넌트(204)는 상이한 액세스 제어 서비스들에 대응하는 메시지들에 기초하여 액세스 상태 또는 액세스 레벨을 결정한다. 예로서, 제어 데이터 컴포넌트(202)는 ACB 서비스에 대응하는 제1 메시지 및 SSAC 서비스에 대응하는 제2 메시지를 수신할 수 있다. 이러한 정보에 기초하여, 상태 컴포넌트(204)는 특정 애플리케이션에 대한 결합된 액세스 레벨을 생성할 수 있다. 예로서, ACB 서비스가 제1 우선순위를 지시하고, SSAC 서비스가 제2 우선순위를 지시하는 경우, 상태 컴포넌트(204)는 제1 우선순위 및 제2 우선순위 중 최고 우선순위, 최저 우선순위, 평균 우선순위, 중간 우선순위 또는 다른 우선순위를 선택함으로써 결합된 우선순위를 결정할 수 있다. 유사하게, 최장 액세스 금지 시간, 최단 액세스 금지 시간, 평균 액세스 금지 시간, 중간 액세스 금지 시간 등이 결정될 수 있다. 상태 컴포넌트(204)는 결합된 액세스 레벨을 하나 이상의 특정 애플리케이션과 관련시킬 수 있다. 일 실시예에서, 다른 서비스들로부터의 액세스 제어 메시지들로부터의 액세스 제어 데이터도 결합된 액세스 레벨 또는 액세스 상태를 생성하는 데 사용될 수 있다. 결합될 수 있는 추가 서비스들은 본 개시 내용에 기초할 수 있는 액세스 제어 계층 서비스를 포함한다.
일 실시예에서, 상태 컴포넌트(204)는 네트워크로부터 수신된 모든 액세스 제어 정보, 예로서 ACB, SSAC 및 임의의 다른 애플리케이션 고유 또는 가입 고유 액세스 제어들을 결합하는 것을 담당한다. 결합된 액세스 레벨을 생성함으로써, 상태 컴포넌트(204)는 액세스 제어를 간소화할 수 있는데, 이는 모든 액세스 제어가 UE(102)의 단일 엔티티, 계층 또는 컴포넌트에 의해 관리될 수 있기 때문이다. 예로서, UE(102) 내의 상이한 위치들 또는 액세스 제어 데이터를 참조하는 것이 아니라, 애플리케이션은 결합된 액세스 제어 레벨의 체크에 기초하여 거절될 수 있다. 유사하게, UE(102)가 액세스 제어 계층을 포함하는 더 새로운 버전의 표준을 지원하는 경우, UE(102)는 (ACB, SSAC와 같은) 다른 서비스들로부터의 액세스 제어 정보를 간단히 무시할 수 있는 반면, 더 오래된 UE들(102)은 이러한 서비스들을 여전히 이용할 수 있을 것이다. 더구나, 애플리케이션은 상이한 서비스들을 체크할 필요가 없을 것이다. 예로서, 2개의 상이한 서비스가 액세스를 허용할 확률을 갖고, UE(102)가 양 서비스를 체크하는 것이 필요한 경우, 액세스 레벨은 크게 증가될 수 있다. 예로서, 제1 서비스에 대한 50% 확률 및 제2 서비스에 대한 50% 확률은 애플리케이션이 상이한 서비스들을 별개로 받는 경우에 75%의 거절 확률을 유발할 수 있다. 그러나, 일부 실시예들에서, 이러한 더 높은 확률은 바람직할 수 있다. 일반적으로, 결합된 액세스 레벨은 액세스 제한에 있어서 복잡성의 감소를 제공할 수 있다.
요청 컴포넌트(206)는 무선 네트워크를 통해 통신하기 위한 요청들을 애플리케이션으로부터 수신하도록 구성된다. 예로서, 요청은 애플리케이션의 동작을 위해 통신을 스케줄링하기 위한 요청을 포함할 수 있다. 요청 컴포넌트(206)는 요청을 액세스 컴포넌트(208)에 통지하고/하거나, 나중 액세스를 위해 애플리케이션의 파라미터들 및 요청을 저장할 수 있다. 일 실시예에서, 상태 컴포넌트(204)는 요청에 응답하여 액세스 상태 또는 액세스 레벨을 결정할 수 있다.
액세스 컴포넌트(208)는 액세스 제어 메시지들 및/또는 상태 컴포넌트(204)에 의해 결정된 액세스 레벨에 기초하여 네트워크 자원들에 대한 애플리케이션의 액세스를 제한하도록 구성된다. 일 실시예에서, 액세스 컴포넌트(208)는 애플리케이션에 대한 현재 액세스 상태 또는 액세스 레벨을 애플리케이션에 통지함으로써 액세스를 제한할 수 있다. 액세스 컴포넌트(208)는 애플리케이션이 차단되거나, 허용되거나, 통신하는 것이 허용될 특정 확률을 갖는다는 것을 애플리케이션에 지시할 수 있다. 일 실시예에서, 액세스 컴포넌트(208)는 애플리케이션이 통신이 금지되거나 통신을 스케줄링하기 위한 요청들을 전송하는 것이 금지되는 기간을 애플리케이션에 통지할 수 있다. 일 실시예에서, 액세스 컴포넌트(208)는 애플리케이션에 대응하는 현재 액세스 상태를 애플리케이션에 통지할 수 있다. 일 실시예에서, 액세스 컴포넌트(208)는 상태 컴포넌트(204)에 의해 결정된 액세스 레벨을 애플리케이션에 통지한다.
일 실시예에서, 액세스 컴포넌트(208)는 요청 컴포넌트(206)에 의해 애플리케이션으로부터 수신된 요청에 응답하여 그의 액세스 레벨을 애플리케이션에 통지한다. 예로서, 애플리케이션은 새로운 접속을 위한 요청을 전송할 수 있다. 애플리케이션 액세스 상태가 애플리케이션이 네트워크를 이용하는 것이 허용된다는 것인 경우, 액세스 컴포넌트는 진행이 허가된다는 것을 애플리케이션에 통지할 수 있다. 그러나, 애플리케이션이 금지되는 경우, 액세스 컴포넌트(208)는 거절 통지를 애플리케이션으로 전송할 수 있다. 거절 후에, 액세스 컴포넌트(208)는 애플리케이션이 금지되는 기간을 애플리케이션에 통지할 수 있다. 이어서, 애플리케이션은 추가 요청들을 전송하기 위해 기간이 만료될 때까지 기다릴 수 있다. 일 실시예에서, 애플리케이션은 요청이 수용될 때까지 주기적으로 요청하는 것이 허용된다. 일 실시예에서, 애플리케이션은 액세스 컴포넌트(208)가 액세스 상태가 애플리케이션으로 하여금 통신하는 것을 가능하게 하도록 변경되었다는 것을 애플리케이션에 통지할 때까지 기다릴 수 있다.
일 실시예에서, 애플리케이션들은 요청들을 전송할 수 있는 것이 아니라, 그들이 액세스 컴포넌트(208)에 의해 달리 통지받을 때까지 액세스가 허용된다는 가정에 기초하여 동작할 수 있다. 예로서, 액세스 컴포넌트(208)는 애플리케이션으로부터 요청을 수신하지 않고서 애플리케이션에 대한 액세스 레벨의 통지를 제공할 수 있다. 일 실시예에서, 액세스 컴포넌트(208)는 특정 애플리케이션에 대한 액세스 레벨이 변경되었는지를 결정할 수 있다. 액세스 레벨이 변경된 경우, 액세스 컴포넌트(208)는 현재 상태를 애플리케이션에 통지할 수 있다. 액세스 레벨이 변경되지 않은 경우, 액세스 컴포넌트(208)는 애플리케이션에 대한 통지를 건너뛰고, 애플리케이션으로 하여금 어떠한 변경도 발생하지 않은 것으로 가정하게 할 수 있다. 예로서, 액세스 컴포넌트(208)는 애플리케이션 또는 애플리케이션들의 클래스/카테고리가 액세스로부터 제한될 때 이를 애플리케이션에 통지할 수 있다. 조건이 변경될 때, 액세스 컴포넌트(208)는 액세스 상태의 변경, 즉 제한에서 허용으로의 변경을 대응하는 애플리케이션(들)에 통지한다. 일 실시예에서, 액세스 컴포넌트(208)는 제어 데이터 컴포넌트(202)가 메시지를 수신하고/하거나 상태 컴포넌트(204)가 액세스 레벨 상태를 결정하는 것에 응답하여 액세스 레벨 또는 액세스 상태가 변경되었는지를 결정할 수 있다. 액세스 레벨에 대한 변경들에 기초하여 애플리케이션에 통지하는 것은 애플리케이션이 네트워크를 통해 통신하기 위한 허가를 갖는지를 결정하기 위한 애플리케이션으로부터의 통신 오버헤드의 감소를 가능하게 할 수 있다.
도 3 및 4는 3GPP LTE 프로토콜 스택(300 또는 400)과 관련하여 본 명세서에서 설명되는 액세스 제어 기능 간의 관계들을 나타내는 블록도들이다. 도 3 및 4는 네트워크 통신에 대한 하나 이상의 애플리케이션(App1, App2, AppN 등)의 액세스를 제어하기 위한 액세스 제어 계층을 나타낸다. 예로서, 액세스 제어 계층은 도 2의 제어 데이터 컴포넌트(202), 상태 컴포넌트(204), 요청 컴포넌트(206) 및 액세스 컴포넌트(208) 중 하나 이상의 컴포넌트의 기능을 포함하거나 구현할 수 있다. 도 3에서, 액세스 제어 계층은 프로토콜 스택과 별개인 것으로 도시되며, 애플리케이션들과 프로토콜 스택(300) 사이에 위치한다. 도 4에서, 액세스 제어 계층(ACL)은 프로토콜 스택(400)의 일부인 것으로 도시되며, 이는 본 명세서에서 개시되는 특징 및 기능이 통신 표준의 일부로서 표준화될 수 있다는 것을 지시한다. 도 4에서, 점선들은 제어 시그널링/통신을 지시하며, 한편 실선들은 데이터/페이로드 시그널링을 지시한다. 예로서, 액세스 레벨 또는 다른 액세스 제어 정보는 액세스 제어 계층을 통해 (예로서, NAS 및 RRC 계층들로부터의 시그널링에 기초하여) 애플리케이션들로 통신될 수 있으며, 한편 애플리케이션 데이터는 프로토콜 스택의 전송 제어 프로토콜/인터넷 프로토콜(TCP/IP) 계층을 통해 통신될 수 있다. 도 3 및 4의 도면들은 예시적으로 주어질 뿐이며, UE 아키텍처의 구현을 반드시 제한하지는 않는다는 점에 유의해야 한다. 상이한 계층들 또는 블록들로의 분리는 기능의 논리적 분리를 나타낸다. 예로서, 기능의 구현은 판매자 선호에 의존할 수 있다.
일 실시예에서, 네트워크는 각각의 애플리케이션 또는 애플리케이션들의 세트/클래스에 대한 액세스 제어 정보를 전송한다. 이러한 정보는 방송 채널 내에서 또는 UE(102)에 대한 전용 메시지를 통해 또는 이들 양자의 조합에 의해 전송될 수 있다. 액세스 제어 계층에서 구현될 수 있는 새로운 기능은 네트워크로부터 수신되는 애플리케이션 고유 정보의 처리를 담당한다. ACB, SSAC 및 임의의 다른 기존 액세스 제어와 같은 다른 기능들은 이전에 구현된 대로 적절히 유지될 수 있고, 독립적으로 적용될 수 있거나 액세스 제어 계층에 의해 적용될 수 있다. 이러한 방식으로, 운영자가 선택하는 경우, 운영자는 ACB 및 SSAC와 같은 기존 기능을 단지 그러한 기능을 사용하지 않음으로써 불능화할 수 있다. 대안으로서, 이러한 새로운 액세스 제어 계층을 사용하는 UE들(102)은 (예로서, 사양에서의 지시에 기초하여 또는 네트워크로부터의 지시에 기초하여) 다른 액세스 제어 메커니즘을 적용하지 않을 수 있다. 이러한 방식으로, UE(102)는 역호환될 수 있으며, 새로운 네트워크들은 원할 경우에 액세스 제어 계층에만 의존할 수 있다.
ACB 및 SSAC가 여전히 사용되는 실시예들에서, 액세스 제어 계층은 ACB 및 SSAC로부터의 정보를 액세스 제어 계층에 고유한 임의의 정보와 결합하는 것이 필요할 수 있다. 예로서, 주어진 액세스 클래스(AC)는 ACB 서비스에 기초하여 금지될 수 있다(그리고 UE(102)는 그러한 AC에 대해 셀에 액세스하는 것이 금지된다). 요청이 애플리케이션으로부터 액세스 제어 계층으로 전송되는 경우, 애플리케이션이 액세스로부터 제한되지 않는 경우에도, 액세스 제어 계층은 ACB 금지를 적용한다. 액세스 제어 계층은 금지 시간(ACB 절차 동안의 계산들로부터 산출될 수 있는, UE(102)가 네트워크에 액세스하는 것이 금지되는 시간)을 포함하는 임의의 제한 정보도 전송할 수 있다. 일 실시예에서, 액세스 제어 계층은 애플리케이션이 액세스로부터 제한될 때 여전히 통지를 애플리케이션 계층으로 전송할 수 있으며, 이는 애플리케이션이 통신 요청들을 매번 전송할 필요가 없게 한다.
실시예에서, 액세스 제어 계층은 UE(102) 내의 애플리케이션들(App1, App2, AppN 등) 각각과 직접 인터페이싱한다. 이러한 인터페이싱은 반드시 직접 또는 물리 인터페이스일 필요는 없다. 일부 구현들에서는 애플리케이션들과 프로토콜 스택 사이에 미들웨어가 존재할 수 있으며, 이 경우에 액세스 제어 계층은 미들웨어와 인터페이싱할 것이다. 일부 구현들에서, UE(102)의 운영 체제(OS)는 애플리케이션들과 프로토콜 스택 간의 통신을 제어한다. 그러한 구현들에서, 액세스 제어 계층은 OS와 인터페이싱할 수 있다. 즉, 본 명세서에서 설명되는 액세스 제어 계층과 애플리케이션들 간의 인터페이싱은 액세스 제어 계층으로 하여금 애플리케이션들이 3GPP 네트워크에 대해 갖는 액세스를 제어하는 것을 가능하게 하는 논리 인터페이스일 수 있다.
도 5는 애플리케이션 인식 액세스 제어를 위한 방법(500)을 나타내는 개략 흐름도이다. 일 실시예에서, 방법(500)은 도 2의 UE(102)와 같은 모바일 디바이스에 의해 수행된다. 일 실시예에서, UE(102)는 도 1의 E-UTRAN(104) 및/또는 EPC(108)와 같은 모바일 통신 네트워크에 접속한 후에 방법(500)을 수행할 수 있다.
방법(500)이 시작되고, 제어 데이터 컴포넌트(202)는 제1 액세스 제어 메시지 및 제2 액세스 제어 메시지를 수신한다(502). 일 실시예에서, 제1 액세스 제어 메시지는 제1 액세스 제어 서비스에 대응하고, 제2 액세스 제어 메시지는 제1 액세스 제어 서비스와 다른 제2 액세스 제어 서비스에 대응한다. 액세스 제어 메시지들은 도 1의 E-UTRAN(104) 또는 EPC(108)의 서버 또는 엔티티와 같은 모바일 통신 네트워크의 엔티티에 의해 전송될 수 있다. 제1 및 제2 액세스 제어 메시지들은 UE 상의 적어도 하나의 애플리케이션에 대해 네트워크에 대한 액세스를 제어하기 위한 액세스 제어 정보를 포함한다. 예로서, 액세스 제어 정보는 애플리케이션 또는 애플리케이션들의 카테고리가 무선 네트워크를 통해 데이터를 통신하는 것으로부터 금지된다는 것을 지시할 수 있다.
상태 컴포넌트(204)는 제1 및 제2 액세스 제어 메시지들에 기초하여 적어도 하나의 애플리케이션에 대한 결합된 액세스 레벨을 결정한다(504). 예로서, 상태 컴포넌트(204)는 양 메시지 내의 액세스 제어 정보를 해석하여, 결합된 액세스 레벨을 결정할 수 있다. 일 실시예에서, 상태 컴포넌트(204)는 제1 및 제2 액세스 제어 메시지들 양자가 적용되는 하나 이상의 애플리케이션을 식별함으로써 결합된 액세스 레벨을 결정한다. 결합된 액세스 레벨은 애플리케이션이 통신으로부터 금지 또는 허용되는지를 지시할 수 있다. 일 실시예에서, 결합된 액세스 레벨은 금지 지속 기간 및/또는 액세스가 허용될 확률을 지시할 수 있다.
액세스 컴포넌트(208)는 결합된 액세스 레벨에 기초하여 무선 통신에 대한 액세스를 제한한다(506). 예로서, 액세스 컴포넌트(208)는 결합된 액세스 레벨이 애플리케이션이 금지된다는 것을 지시할 때 애플리케이션이 무선 통신에 액세스하는 것을 금지할 수 있다. 유사하게, 액세스 컴포넌트(208)는 결합된 액세스 레벨에 의해 지시되는 확률에 기초하여 애플리케이션이 네트워크에 액세스하는 것이 허용되는지를 결정할 수 있다. 예로서, 결합된 액세스 레벨이 애플리케이션이 액세스가 허용될 50%의 확률을 갖는다는 것을 지시하는 경우, 액세스 컴포넌트(208)는 애플리케이션이 허가되는지를 결정하기 위해 2개의 가능한 값 중 하나를 랜덤하게 생성할 수 있다.
일 실시예에서, 액세스 컴포넌트(208)는 액세스 상태의 통지를 애플리케이션에 제공함으로써 무선 통신에 대한 애플리케이션의 액세스를 제한한다(506). 예를 들어, 결합된 액세스 레벨이 애플리케이션이 통신으로부터 금지된다는 것을 지시하는 경우, 액세스 컴포넌트(208)는 차단을 애플리케이션에 통지할 수 있다. 액세스 컴포넌트(208)는 애플리케이션으로부터의 요청에 응답하여 그리고/또는 애플리케이션에 대한 액세스 상태의 변경에 응답하여 애플리케이션에 통지할 수 있다.
도 6은 애플리케이션 인식 액세스 제어를 위한 다른 방법(600)을 나타내는 개략 흐름도이다. 일 실시예에서, 방법(600)은 도 2의 UE(102)와 같은 모바일 디바이스에 의해 수행된다. 일 실시예에서, UE(102)는 도 1의 E-UTRAN(104) 및/또는 EPC(108)와 같은 모바일 통신 네트워크에 접속한 후에 방법(600)을 수행할 수 있다.
방법(600)이 시작되고, 제어 데이터 컴포넌트(202)는 모바일 네트워크를 통해 통신할 애플리케이션 카테고리들에 대한 액세스 제어 데이터를 검색한다(602). 애플리케이션 카테고리들은 하나 이상의 애플리케이션에 각각 대응하는 사전 구성된 카테고리들을 포함할 수 있다. 예로서, 각각의 카테고리는 UE(102) 상에서 소정 타입의 데이터 통신을 수행하는 애플리케이션들에 대응할 수 있다. 상태 컴포넌트(204)는 액세스 제어 데이터에 기초하여 모바일 통신 디바이스의 애플리케이션에 대한 액세스 상태를 결정한다(604). 예로서, 액세스 컴포넌트(204)는 어느 애플리케이션이 액세스 제어 데이터에 대응하는지를 결정하고, 그 애플리케이션에 대한 액세스 레벨을 결정할 수 있다.
액세스 컴포넌트(208)는 액세스 상태를 애플리케이션에 통지한다(606). 예로서, 액세스 상태는 애플리케이션이 모바일 네트워크를 통한 통신을 스케줄링하는 것으로부터 금지되는지를 지시하는 액세스 레벨을 포함할 수 있다. 일 실시예에서, 액세스 컴포넌트(208)는 액세스 상태의 변경에 응답하여 그리고/또는 애플리케이션으로부터의 요청에 응답하여 애플리케이션에 통지할 수 있다(606).
도 7은 애플리케이션 인식 액세스 제어를 위한 또 다른 방법(700)을 나타내는 개략 흐름도이다. 일 실시예에서, 방법(700)은 도 2의 UE(102)와 같은 모바일 디바이스에 의해 수행된다. 일 실시예에서, UE(102)는 도 1의 E-UTRAN(104) 및/또는 EPC(108)와 같은 모바일 통신 네트워크에 접속한 후에 방법(700)을 수행할 수 있다.
방법(700)이 시작되고, 제어 데이터 컴포넌트(202)는 제1 액세스 제어 메시지 및 제2 액세스 제어 메시지를 수신한다(702). 일 실시예에서, 제1 액세스 제어 메시지는 제1 액세스 제어 서비스에 대응하고, 제2 액세스 제어 메시지는 제1 액세스 제어 서비스와 다른 제2 액세스 제어 서비스에 대응한다. 액세스 제어 메시지들은 도 1의 E-UTRAN(104) 또는 EPC(108)의 서버 또는 엔티티와 같은 모바일 통신 네트워크의 엔티티에 의해 전송될 수 있다. 제1 및 제2 액세스 제어 메시지들은 UE 상의 적어도 하나의 애플리케이션에 대해 네트워크에 대한 액세스를 제어하기 위한 액세스 제어 정보를 포함한다. 예로서, 액세스 제어 정보는 애플리케이션 또는 애플리케이션들의 카테고리가 무선 네트워크를 통해 데이터를 통신하는 것으로부터 금지된다는 것을 지시할 수 있다.
상태 컴포넌트(204)는 제1 및 제2 액세스 제어 메시지들에 기초하여 적어도 하나의 애플리케이션에 대한 결합된 액세스 레벨을 결정한다(704). 예로서, 상태 컴포넌트(204)는 양 메시지 내의 액세스 제어 정보를 해석하여, 결합된 액세스 레벨을 결정할 수 있다(704). 일 실시예에서, 상태 컴포넌트(204)는 제1 및 제2 액세스 제어 메시지들 양자가 적용되는 하나 이상의 애플리케이션을 식별함으로써 결합된 액세스 레벨을 결정한다(704). 결합된 액세스 레벨은 애플리케이션이 통신으로부터 금지 또는 허용되는지를 지시할 수 있다. 일 실시예에서, 결합된 액세스 레벨은 금지 지속 기간 및/또는 액세스가 허용될 확률을 지시할 수 있다.
액세스 컴포넌트(208)는 애플리케이션에 대한 액세스 레벨이 변경되었는지를 결정한다(706). 예로서, 액세스 컴포넌트(208)는 현재 액세스 레벨과 이전의 액세스 레벨을 비교하여, 액세스 레벨이 변경되었는지를 결정할 수 있다(706). 액세스 레벨이 변경된 경우, 액세스 컴포넌트(208)는 액세스 레벨을 애플리케이션에 통지한다(708). 예로서, 액세스 레벨은 애플리케이션이 모바일 네트워크를 통한 통신을 스케줄링하는 것으로부터 금지되는지를 지시할 수 있다. 일 실시예에서, 액세스 컴포넌트(208)는 액세스 상태의 변경에 응답하여 그리고/또는 애플리케이션으로부터의 요청에 응답하여 애플리케이션에 통지할 수 있다(708).
도 8은 사용자 장비(UE), 이동국(MS), 모바일 무선 디바이스, 모바일 통신 디바이스, 태블릿, 핸드셋, 또는 다른 타입의 무선 통신 디바이스와 같은 모바일 디바이스의 예시적인 도면이다. 모바일 디바이스는 기지국(BS), eNB, 기저대역 유닛(BBU), 원격 라디오 헤드(RRH), 원격 라디오 장비(RRE), 중계국(RS), 라디오 장비(RE), 또는 다른 타입의 무선 광역 네트워크(WWAN) 액세스 포인트와 같은 송신국과 통신하도록 구성되는 하나 이상의 안테나를 포함할 수 있다. 모바일 디바이스는 3GPP LTE, WiMAX, 고속 패킷 액세스(HSPA), 블루투스 및 와이파이를 포함하는 적어도 하나의 무선 통신 표준을 이용하여 통신하도록 구성될 수 있다. 모바일 디바이스는 각각의 무선 통신 표준에 대한 개별 안테나들 또는 다수의 무선 통신 표준에 대한 공유 안테나들을 이용하여 통신할 수 있다. 모바일 디바이스는 무선 근거리 네트워크(WLAN), 무선 개인 영역 네트워크(WPAN) 및/또는 WWAN에서 통신할 수 있다.
도 8은 모바일 디바이스에 대한 오디오 입력 및 출력을 위해 사용될 수 있는 마이크 및 하나 이상의 스피커의 예시도 제공한다. 디스플레이 스크린은 액정 디스플레이(LCD) 스크린 또는 다른 타입의 디스플레이 스크린, 예로서 유기 발광 다이오드(OLED) 디스플레이일 수 있다. 디스플레이 스크린은 터치스크린으로서 구성될 수 있다. 터치스크린은 용량성, 저항성, 또는 다른 타입의 터치스크린 기술을 이용할 수 있다. 애플리케이션 프로세서 및 그래픽 프로세서가 내부 메모리에 결합되어, 처리 및 표시 능력을 제공할 수 있다. 비휘발성 메모리 포트가 또한 사용자에게 데이터 입출력 옵션들을 제공하는 데 사용될 수 있다. 비휘발성 메모리 포트는 모바일 디바이스의 메모리 능력을 확장하는 데에도 사용될 수 있다. 키보드가 모바일 디바이스와 통합되거나, 모바일 디바이스에 무선 접속되어 추가 사용자 입력을 제공할 수 있다. 가상 키보드도 터치스크린을 이용하여 제공될 수 있다.
아래의 예들은 추가 실시예들과 관련된다.
예 1은 네트워크로부터 제1 액세스 제어 메시지 및 제2 액세스 제어 메시지를 수신하도록 구성되는 UE이다. 제1 액세스 제어 메시지는 제1 액세스 제어 서비스에 대응하고, 제2 액세스 제어 메시지는 제2 액세스 제어 서비스에 대응한다. 제1 및 제2 액세스 제어 메시지들은 UE 상의 적어도 하나의 애플리케이션에 대해 네트워크에 대한 액세스를 제어하기 위한 액세스 제어 정보를 포함한다. UE는 제1 및 제2 액세스 제어 메시지들에 기초하여 적어도 하나의 애플리케이션에 대한 결합된 액세스 레벨을 결정하도록 구성된다. UE는 결합된 액세스 레벨에 기초하여 적어도 하나의 애플리케이션에 대해 무선 통신에 대한 액세스를 제한하도록 구성된다.
예 2에서, 예 1의 제1 액세스 제어 서비스는 임의로 SSAC 서비스를 포함한다.
예 3에서, 예 1-2 중 어느 하나의 제2 액세스 제어 서비스는 임의로 ACB 서비스를 포함한다.
예 4에서, 예 1-3 중 어느 하나의 제1 액세스 제어 메시지는 적어도 하나의 애플리케이션을 금지할 제1 확률을 지시하고, 제2 액세스 제어 메시지는 적어도 하나의 애플리케이션을 금지할 제2 확률을 지시한다. UE는 제1 확률 및 제2 확률에 기초하여 결합된 확률을 결정함으로써 결합된 액세스 레벨을 결정한다.
예 5에서, 예 1-5 중 어느 하나에서의 제1 액세스 제어 메시지 및 제2 액세스 제어 메시지 중 하나 이상은 애플리케이션들의 리스트 중 어느 애플리케이션들이 네트워크를 통해 통신하는 것이 허용되는지를 지시한다.
예 6에서, 예 1-5 중 어느 하나에서의 제1 액세스 제어 메시지 및 제2 액세스 제어 메시지 중 하나 이상은 애플리케이션 카테고리들의 리스트 내의 어느 카테고리들이 네트워크를 통해 통신하는 것이 허용되는지를 지시한다.
예 7에서, 예 6의 애플리케이션 카테고리들의 리스트는 사전 구성된 카테고리들의 리스트를 포함한다.
예 8은 제어 데이터 컴포넌트, 상태 컴포넌트 및 액세스 컴포넌트를 포함하는 모바일 통신 디바이스이다. 제어 데이터 컴포넌트는 3GPP LTE 네트워크를 통해 통신할 애플리케이션 카테고리들에 대한 액세스 제어 데이터를 검색하도록 구성된다. 상태 컴포넌트는 액세스 제어 데이터에 기초하여 모바일 통신 디바이스의 애플리케이션에 대한 액세스 상태를 결정하도록 구성된다. 액세스 컴포넌트는 애플리케이션에 대한 액세스 상태를 애플리케이션에 통지하도록 구성된다. 액세스 상태는 애플리케이션이 3GPP LTE 네트워크를 통한 통신을 스케줄링하는 것으로부터 금지되는지를 지시한다.
예 9에서, 예 9의 모바일 통신 디바이스는 애플리케이션으로부터 3GPP LTE 네트워크를 통한 통신을 스케줄링하기 위한 요청을 수신하도록 구성되는 요청 컴포넌트를 더 포함한다. 액세스 컴포넌트는 요청에 응답하여 애플리케이션에 통지하도록 구성된다.
예 10에서, 예 8-9 중 어느 하나의 액세스 컴포넌트는 애플리케이션이 추가 요청들을 전송하는 것으로부터 금지되는 기간을 애플리케이션에 통지하도록 구성된다.
예 11에서, 예 8-10 중 어느 하나의 액세스 컴포넌트는 애플리케이션에 대한 액세스 상태의 변경에 응답하여 애플리케이션에 통지하도록 구성된다.
예 12에서, 예 8-11 중 어느 하나의 상태 컴포넌트는 애플리케이션에 대응하는 애플리케이션 카테고리를 결정함으로써 액세스 상태를 결정한다.
예 13에서, 예 8-12 중 어느 하나에서의 액세스 제어 데이터를 검색하는 것은 3GPP LTE 네트워크로부터 하나 이상의 액세스 제어 메시지를 수신하는 것을 포함한다.
예 14에서, 예 8-13 중 어느 하나의 애플리케이션 카테고리들은 사전 구성된 애플리케이션 카테고리들의 리스트를 포함한다. 하나 이상의 액세스 제어 메시지의 메시지는 애플리케이션 카테고리들 중 어느 것이 3GPP LTE 네트워크를 통한 통신으로부터 금지되는지를 지시한다.
예 15는 모바일 네트워크에서 통신하기 위한 애플리케이션 인식 액세스 제어를 위한 방법이다. 방법은 UE에 의해 제1 액세스 제어 메시지 및 제2 액세스 제어 메시지를 수신하는 단계를 포함한다. 제1 액세스 제어 메시지는 제1 액세스 제어 서비스에 대응하고, 제2 액세스 제어 메시지는 제2 액세스 제어 서비스에 대응한다. 제1 및 제2 액세스 제어 메시지들은 UE 상의 적어도 하나의 애플리케이션에 대해 모바일 네트워크에 대한 액세스를 제어하기 위한 액세스 제어 정보를 포함한다. 방법은 제1 및 제2 메시지들에 기초하여 적어도 하나의 애플리케이션에 대한 결합된 액세스 레벨을 결정하는 단계를 포함한다. 방법은 적어도 하나의 애플리케이션에 대한 액세스 레벨이 변경되었는지를 결정하는 단계를 포함한다. 방법은 적어도 하나의 애플리케이션에 대한 액세스 레벨이 변경된 것으로 결정하는 것에 응답하여 애플리케이션에 대한 액세스 레벨을 애플리케이션에 통지하는 단계를 포함한다.
예 16에서, 예 15에서의 제1 액세스 제어 메시지 및 제2 액세스 제어 메시지 중 하나 이상은 애플리케이션 카테고리들의 리스트 내의 어느 카테고리들이 네트워크를 통해 통신하는 것이 허용되는지를 지시한다.
예 17에서, 예 16의 애플리케이션 카테고리들의 리스트는 사전 구성된 카테고리들의 리스트를 포함한다.
예 18에서, 예 15-17 중 어느 하나에서의 결합된 액세스 레벨을 결정하는 단계는 애플리케이션에 대응하는 애플리케이션 카테고리를 결정하는 단계를 포함한다.
예 19에서, 예 15-18 중 어느 하나에서의 액세스 레벨을 애플리케이션에 통지하는 단계는 애플리케이션에 대한 액세스 레벨의 변경에 응답하여 통지하는 단계를 포함한다.
예 20에서, 예 15-19 중 어느 하나에서의 액세스 제어 데이터를 검색하는 단계는 모바일 네트워크로부터 하나 이상의 액세스 제어 메시지를 수신하는 단계를 포함한다.
예 21은 애플리케이션 인식 액세스 제어의 방법이다. 방법은 네트워크로부터 제1 액세스 제어 메시지 및 제2 액세스 제어 메시지를 수신하는 단계를 포함한다. 제1 액세스 제어 메시지는 제1 액세스 제어 서비스에 대응하고, 제2 액세스 제어 메시지는 제2 액세스 제어 서비스에 대응한다. 제1 및 제2 액세스 제어 메시지들은 UE 상의 적어도 하나의 애플리케이션에 대해 네트워크에 대한 액세스를 제어하기 위한 액세스 제어 정보를 포함한다. 방법은 제1 및 제2 액세스 제어 메시지들에 기초하여 적어도 하나의 애플리케이션에 대한 결합된 액세스 레벨을 결정하는 단계를 포함한다. 방법은 결합된 액세스 레벨에 기초하여 적어도 하나의 애플리케이션에 대해 무선 통신에 대한 액세스를 제한하는 단계를 포함한다.
예 22에서, 예 21의 제1 액세스 제어 서비스는 임의로 SSAC 서비스를 포함한다.
예 23에서, 예 21-22 중 어느 하나의 제2 액세스 제어 서비스는 임의로 ACB 서비스를 포함한다.
예 24에서, 예 21-23 중 어느 하나의 제1 액세스 제어 메시지는 적어도 하나의 애플리케이션을 금지할 제1 확률을 지시하고, 제2 액세스 제어 메시지는 적어도 하나의 애플리케이션을 금지할 제2 확률을 지시한다. 방법은 제1 확률 및 제2 확률에 기초하여 결합된 확률을 결정함으로써 결합된 액세스 레벨을 결정한다.
예 25에서, 예 21-25 중 어느 하나에서의 제1 액세스 제어 메시지 및 제2 액세스 제어 메시지 중 하나 이상은 애플리케이션들의 리스트 중 어느 애플리케이션들이 네트워크를 통해 통신하는 것이 허용되는지를 지시한다.
예 26에서, 예 21-25 중 어느 하나에서의 제1 액세스 제어 메시지 및 제2 액세스 제어 메시지 중 하나 이상은 애플리케이션 카테고리들의 리스트 내의 어느 카테고리들이 네트워크를 통해 통신하는 것이 허용되는지를 지시한다.
예 27에서, 예 26의 애플리케이션 카테고리들의 리스트는 사전 구성된 카테고리들의 리스트를 포함한다.
예 28은 애플리케이션 인식 액세스 제어를 위한 방법이다. 방법은 3GPP LTE 네트워크를 통해 통신할 애플리케이션 카테고리들에 대한 액세스 제어 데이터를 검색하는 단계를 포함한다. 방법은 액세스 제어 데이터에 기초하여 모바일 통신 디바이스의 애플리케이션에 대한 액세스 상태를 결정하는 단계를 포함한다. 방법은 애플리케이션에 대한 액세스 상태를 애플리케이션에 통지하는 단계를 포함한다. 액세스 상태는 애플리케이션이 3GPP LTE 네트워크를 통한 통신을 스케줄링하는 것으로부터 금지되는지를 지시한다.
예 29에서, 예 9의 방법은 애플리케이션으로부터 3GPP LTE 네트워크를 통한 통신을 스케줄링하기 위한 요청을 수신하는 단계를 더 포함한다. 애플리케이션에 통지하는 단계는 요청에 응답하여 애플리케이션에 통지하는 단계를 포함한다.
예 30에서, 예 28-29 중 어느 하나에서의 애플리케이션에 통지하는 단계는 애플리케이션이 추가 요청들을 전송하는 것으로부터 금지되는 기간을 애플리케이션에 통지하는 단계를 포함한다.
예 31에서, 예 28-30 중 어느 하나에서의 애플리케이션에 통지하는 단계는 애플리케이션에 대한 액세스 상태의 변경에 응답하여 애플리케이션에 통지하는 단계를 포함한다.
예 32에서, 예 8-11 중 어느 하나에서의 액세스 상태 컴포넌트를 결정하는 단계는 애플리케이션에 대응하는 애플리케이션 카테고리를 결정하는 단계를 포함한다.
예 33에서, 예 28-32 중 어느 하나에서의 액세스 제어 데이터를 검색하는 단계는 3GPP LTE 네트워크로부터 하나 이상의 액세스 제어 메시지를 수신하는 단계를 포함한다.
예 34에서, 예 28-33 중 어느 하나의 애플리케이션 카테고리들은 사전 구성된 애플리케이션 카테고리들의 리스트를 포함한다. 하나 이상의 액세스 제어 메시지의 메시지는 애플리케이션 카테고리들 중 어느 것이 3GPP LTE 네트워크를 통한 통신으로부터 금지되는지를 지시한다.
예 35는 모바일 네트워크에서 통신하기 위한 애플리케이션 인식 액세스 제어를 위한 방법이다. 방법은 UE에 의해 제1 액세스 제어 메시지 및 제2 액세스 제어 메시지를 수신하는 단계를 포함한다. 제1 액세스 제어 메시지는 제1 액세스 제어 서비스에 대응하고, 제2 액세스 제어 메시지는 제2 액세스 제어 서비스에 대응한다. 제1 및 제2 액세스 제어 메시지들은 UE 상의 적어도 하나의 애플리케이션에 대해 모바일 네트워크에 대한 액세스를 제어하기 위한 액세스 제어 정보를 포함한다. 방법은 제1 및 제2 메시지들에 기초하여 적어도 하나의 애플리케이션에 대한 결합된 액세스 레벨을 결정하는 단계를 포함한다. 방법은 적어도 하나의 애플리케이션에 대한 액세스 레벨이 변경되었는지를 결정하는 단계를 포함한다. 방법은 적어도 하나의 애플리케이션에 대한 액세스 레벨이 변경된 것으로 결정하는 것에 응답하여 애플리케이션에 대한 액세스 레벨을 애플리케이션에 통지하는 단계를 포함한다.
예 36에서, 예 35에서의 제1 액세스 제어 메시지 및 제2 액세스 제어 메시지 중 하나 이상은 애플리케이션 카테고리들의 리스트 내의 어느 카테고리들이 네트워크를 통해 통신하는 것이 허용되는지를 지시한다.
예 37에서, 예 36의 애플리케이션 카테고리들의 리스트는 사전 구성된 카테고리들의 리스트를 포함한다.
예 38에서, 예 35-37 중 어느 하나에서의 결합된 액세스 레벨을 결정하는 단계는 애플리케이션에 대응하는 애플리케이션 카테고리를 결정하는 단계를 포함한다.
예 39에서, 예 35-38 중 어느 하나에서의 액세스 레벨을 애플리케이션에 통지하는 단계는 애플리케이션에 대한 액세스 레벨의 변경에 응답하여 통지하는 단계를 포함한다.
예 40에서, 예 35-39 중 어느 하나에서의 액세스 제어 데이터를 검색하는 단계는 모바일 네트워크로부터 하나 이상의 액세스 제어 메시지를 수신하는 단계를 포함한다.
예 41은 예 21-40 중 어느 하나의 방법을 수행하기 위한 수단을 포함하는 장치이다.
머신 판독 가능 저장소가, 실행될 때, 예 21-41 중 어느 하나에서의 방법을 구현하거나 장치를 실현하기 위한 머신 판독 가능 명령어들을 포함한다.
다양한 기술들 또는 그들의 소정 양태들 또는 부분들은 플로피 디스켓, CD-ROM, 하드 드라이브, 비일시적 컴퓨터 판독 가능 저장 매체 또는 임의의 다른 머신 판독 가능 저장 매체와 같은 유형 매체 내에 구현되는 프로그램 코드(즉, 명령어들)의 형태를 취할 수 있으며, 프로그램 코드가 컴퓨터와 같은 머신 내에 로딩되고 그에 의해 실행될 때, 머신은 다양한 기술들을 실시하기 위한 장치가 된다. 프로그래밍 가능한 컴퓨터들 상에서의 프로그램 코드 실행의 경우, 컴퓨팅 디바이스는 프로세서, 프로세서에 의해 판독될 수 있는 저장 매체(휘발성 및 비휘발성 메모리 및/또는 저장 요소들을 포함함), 적어도 하나의 입력 디바이스 및 적어도 하나의 출력 디바이스를 포함할 수 있다. 휘발성 및 비휘발성 메모리 및/또는 저장 요소들은 RAM, EPROM, 플래시 드라이브, 광학 드라이브, 자기 하드 드라이브, 또는 전자 데이터를 저장하기 위한 다른 매체일 수 있다. eNB(또는 다른 기지국) 및 UE(또는 다른 이동국)는 또한 송수신기 컴포넌트, 카운터 컴포넌트, 처리 컴포넌트 및/또는 클럭 컴포넌트 또는 타이머 컴포넌트를 포함할 수 있다. 본 명세서에서 설명되는 다양한 기술들을 구현하거나 이용할 수 있는 하나 이상의 프로그램은 애플리케이션 프로그래밍 인터페이스(API), 재사용 가능 제어 등을 이용할 수 있다. 그러한 프로그램들은 컴퓨터 시스템과 통신하기 위해 고레벨 절차 또는 객체 지향 프로그래밍 언어로 구현될 수 있다. 그러나, 프로그램(들)은 원할 경우에 어셈블리 또는 기계 언어로 구현될 수 있다. 어느 경우에나, 언어는 컴파일되거나 해석되는 언어이고, 하드웨어 구현들과 결합될 수 있다.
본 명세서에서 설명된 기능 유닛들 중 다수는 하나 이상의 컴포넌트로서 구현될 수 있으며, 이는 그들의 구현 독립성을 더 구체적으로 강조하기 위해 사용되는 용어라는 것이 이해되어야 한다. 예를 들어, 컴포넌트는 맞춤형 대규모 집적(VLSI) 회로 또는 게이트 어레이, 오프-더-쉘프(off-the-shelf) 반도체, 예로서 논리 칩, 트랜지스터, 또는 다른 개별 컴포넌트를 포함하는 하드웨어 회로로서 구현될 수 있다. 컴포넌트는 필드 프로그래밍 가능 게이트 어레이, 프로그래밍 가능 어레이 논리, 프로그래밍 가능 논리 디바이스 등과 같은 프로그래밍 가능 하드웨어 디바이스들에서 구현될 수도 있다.
컴포넌트들은 다양한 타입의 프로세서에 의해 실행하기 위한 하드웨어에서 구현될 수도 있다. 실행 가능 코드의 식별된 컴포넌트는 예로서 객체, 절차 또는 함수로서 체계화될 수 있는, 예로서 컴퓨터 명령어들의 하나 이상의 물리 또는 논리 블록을 포함할 수 있다. 그러나, 식별된 컴포넌트의 실행 파일들은 물리적으로 함께 배치될 필요가 없고, 상이한 위치들에 저장되는 상이한 명령어들을 포함할 수 있으며, 이들은 함께 논리적으로 결합될 때 컴포넌트를 포함하고, 컴포넌트에 대한 언급된 목적을 달성한다.
사실상, 실행 가능 코드의 컴포넌트는 단일 명령어 또는 다수의 명령어일 수 있으며, 여러 상이한 코드 세그먼트에 걸쳐, 상이한 프로그램들 사이에 그리고 여러 메모리 디바이스들에 걸쳐 분산될 수도 있다. 유사하게, 본 명세서에서는 컴포넌트들 내에서 동작 데이터가 식별되고 예시될 수 있으며, 임의의 적절한 형태로 구현되고, 임의의 적절한 타입의 데이터 구조 내에 체계화될 수 있다. 동작 데이터는 단일 데이터 세트로서 수집될 수 있거나, 상이한 저장 디바이스들에 걸쳐 분산되는 것을 포함하여 상이한 위치들에 걸쳐 분산될 수 있고, 적어도 부분적으로는 시스템 또는 네트워크 상에 단지 전자 신호들로서 존재할 수 있다. 컴포넌트들은 수동적이거나 능동적일 수 있고, 원하는 기능들을 수행하도록 동작할 수 있는 에이전트들을 포함할 수 있다.
본 명세서 전반에서 "일례"에 대한 참조는 그 예와 관련하여 설명되는 특정 특징, 구조 또는 특성이 본 발명의 적어도 하나의 실시예에 포함된다는 것을 의미한다. 따라서, 본 명세서 전반에서 다양한 곳에서의 "일례에서"라는 표현의 출현은 모두가 반드시 동일 실시예를 지칭하지는 않는다.
본 명세서에서 사용될 때, 복수의 아이템, 구조적 요소, 구성 요소 및/또는 재료는 편의를 위해 공통 리스트 내에 제공될 수 있다. 그러나, 이러한 리스트들은 리스트의 각각의 멤버가 개별적이고 고유한 멤버로서 개별적으로 식별되는 것처럼 해석되어야 한다. 따라서, 그러한 리스트의 어떠한 개별 멤버도 반대의 지시 없이 공통 그룹 내의 그의 존재에만 기초하여 동일 리스트의 임의의 다른 멤버의 실질적인 균등물로서 해석되지 않아야 한다. 게다가, 본 발명의 다양한 실시예들 및 예들은 본 명세서에서 그들의 다양한 컴포넌트들에 대한 대안들과 함께 참조될 수 있다. 그러한 실시예들, 예들 및 대안들은 서로에 대한 실질적인 균등물들인 것으로 해석될 것이 아니라, 본 발명의 개별적이고 자율적인 표현들로서 간주되어야 한다는 것을 이해한다.
위에서는 명료화를 위해 어느 정도 상세하게 설명하였지만, 본 발명의 원리들로부터 벗어나지 않고서 소정의 변경들 및 수정들이 이루어질 수 있다는 것이 명백할 것이다. 본 명세서에서 설명된 프로세스들 및 장치들 양자를 구현하는 많은 대안적인 방법이 존재한다는 점에 유의해야 한다. 따라서, 본 실시예들은 한정이 아니라 예시적인 것으로 간주되어야 하며, 본 발명은 본 명세서에서 제공되는 상세들로 한정되는 것이 아니라, 첨부된 청구항들의 범위 및 균등물들 내에서 수정될 수 있다.
통상의 기술자들은 본 발명의 기본 원리들로부터 벗어나지 않고서 전술한 실시예들의 상세들에 대해 많은 변경이 이루어질 수 있다는 것을 알 것이다. 따라서, 본 발명의 범위는 아래의 청구항들에 의해서만 결정되어야 한다.

Claims (22)

  1. 사용자 장비(UE)로서,
    네트워크로부터 제1 액세스 제어 메시지 및 제2 액세스 제어 메시지를 수신하고 - 상기 제1 액세스 제어 메시지는 SSAC(Service Specific Access Control) 서비스에 대한 것이고, 상기 제2 액세스 제어 메시지는 ACB(Access Class Barring) 서비스에 대한 것임 -;
    상기 제1 및 제2 액세스 제어 메시지들에 기초하여 결합된 액세스 레벨을 결정하고;
    상기 결합된 액세스 레벨을 애플리케이션과 연관시키고;
    상기 결합된 액세스 레벨을 상기 애플리케이션에 통지
    하도록 구성되고,
    상기 애플리케이션에 대한 무선 통신으로의 액세스는 상기 결합된 액세스 레벨에 따라 제한되는, UE.
  2. 삭제
  3. 삭제
  4. 제1항에 있어서, 상기 제1 액세스 제어 메시지는 금지에 대한 제1 확률을 지시하고, 상기 제2 액세스 제어 메시지는 금지에 대한 제2 확률을 지시하고, 상기 UE는 상기 제1 확률 및 상기 제2 확률에 기초하여 결합된 확률을 결정함으로써 상기 결합된 액세스 레벨을 결정하는 UE.
  5. 제1항에 있어서, 상기 제1 액세스 제어 메시지 및 상기 제2 액세스 제어 메시지 중 하나 이상은 애플리케이션들의 리스트 중 어느 애플리케이션들이 상기 네트워크를 통해 통신하는 것이 허용되는지를 지시하는 UE.
  6. 제1항에 있어서, 상기 제1 액세스 제어 메시지 및 상기 제2 액세스 제어 메시지 중 하나 이상은 애플리케이션 카테고리들의 리스트 내의 어느 카테고리들이 상기 네트워크를 통해 통신하는 것이 허용되는지를 지시하는 UE.
  7. 제6항에 있어서, 상기 애플리케이션 카테고리들의 리스트는 사전 구성된 카테고리들의 리스트를 포함하는 UE.
  8. 삭제
  9. 삭제
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 모바일 네트워크에서 통신하기 위한 애플리케이션 인식 액세스 제어를 위한 방법으로서,
    사용자 장비(UE)에 의해 제1 액세스 제어 메시지 및 제2 액세스 제어 메시지를 수신하는 단계 - 상기 제1 액세스 제어 메시지는 SSAC(Service Specific Access Control) 서비스에 대한 것이고, 상기 제2 액세스 제어 메시지는 ACB(Access Class Barring) 서비스에 대한 것임 -;
    상기 제1 및 제2 액세스 제어 메시지들에 기초하여 결합된 액세스 레벨을 결정하는 단계;
    상기 결합된 액세스 레벨을 애플리케이션과 연관시키는 단계; 및
    상기 결합된 액세스 레벨을 상기 애플리케이션에 통지하는 단계
    를 포함하고,
    상기 애플리케이션에 대한 무선 통신으로의 액세스는 상기 결합된 액세스 레벨에 따라 제한되는, 방법.
  16. 제15항에 있어서, 상기 제1 액세스 제어 메시지 및 상기 제2 액세스 제어 메시지 중 하나 이상은 애플리케이션 카테고리들의 리스트 내의 어느 카테고리들이 상기 모바일 네트워크를 통해 통신하는 것이 허용되는지를 지시하는 방법.
  17. 제16항에 있어서, 상기 애플리케이션 카테고리들의 리스트는 사전 구성된 카테고리들의 리스트를 포함하는 방법.
  18. 제16항에 있어서, 상기 결합된 액세스 레벨을 결정하는 단계는 상기 애플리케이션이 대응하는 애플리케이션 카테고리를 결정하는 단계를 포함하는 방법.
  19. 제15항에 있어서, 상기 결합된 액세스 레벨을 상기 애플리케이션에 통지하는 단계는 상기 애플리케이션에 대한 상기 결합된 액세스 레벨의 변경에 응답하여 상기 결합된 액세스 레벨을 상기 애플리케이션에 통지하는 단계를 포함하는 방법.
  20. 제15항에 있어서, 상기 제1 액세스 제어 메시지는 금지에 대한 제1 확률을 지시하고, 상기 제2 액세스 제어 메시지는 금지에 대한 제2 확률을 지시하고, 상기 UE는 상기 제1 확률 및 상기 제2 확률에 기초하여 결합된 확률을 결정함으로써 상기 결합된 액세스 레벨을 결정하는 방법.
  21. 제4항에 있어서,
    상기 결합된 액세스 레벨은 상기 제1 확률에 상기 제2 확률을 곱함으로써 결정되는 UE.
  22. 제20항에 있어서,
    상기 결합된 액세스 레벨은 상기 제1 확률에 상기 제2 확률을 곱함으로써 결정되는 방법.
KR1020167014656A 2014-01-06 2015-01-06 모바일 네트워크 상의 통신을 위한 애플리케이션 인식 액세스 제어용 시스템, 방법 및 디바이스 KR101801751B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201461924194P 2014-01-06 2014-01-06
US61/924,194 2014-01-06
US14/494,169 US10003972B2 (en) 2014-01-06 2014-09-23 Systems, methods, and devices for application aware access control for communication on a mobile network
US14/494,169 2014-09-23
PCT/US2015/010360 WO2015103631A1 (en) 2014-01-06 2015-01-06 Systems, methods, and devices for application aware access control for communication on a mobile network

Publications (2)

Publication Number Publication Date
KR20160081958A KR20160081958A (ko) 2016-07-08
KR101801751B1 true KR101801751B1 (ko) 2017-11-27

Family

ID=53494152

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020167014656A KR101801751B1 (ko) 2014-01-06 2015-01-06 모바일 네트워크 상의 통신을 위한 애플리케이션 인식 액세스 제어용 시스템, 방법 및 디바이스

Country Status (8)

Country Link
US (1) US10003972B2 (ko)
EP (1) EP3092850B1 (ko)
JP (1) JP6180644B2 (ko)
KR (1) KR101801751B1 (ko)
CN (1) CN105794270B (ko)
HK (1) HK1225556A1 (ko)
TW (1) TWI551158B (ko)
WO (1) WO2015103631A1 (ko)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2654810C2 (ru) * 2014-05-26 2018-05-22 Закрытое акционерное общество "Лаборатория Касперского" Система и способ блокирования использования приложений на мобильном устройстве
WO2016018021A1 (ko) * 2014-07-28 2016-02-04 엘지전자 주식회사 무선 통신 시스템에서 접근 제어 방법 및 이를 지원하는 장치
EP3096560B1 (en) * 2014-11-10 2018-10-24 LG Electronics Inc. Method and user equipment for blocking network access by acdc
WO2016076603A1 (ko) * 2014-11-10 2016-05-19 엘지전자 주식회사 Acdc에 의한 네트워크 액세스 차단 방법 및 사용자 장치
US9615236B2 (en) * 2015-05-28 2017-04-04 International Business Machines Corporation Freeing up mobile network for important phone calls in case of disaster
US20160353356A1 (en) * 2015-06-01 2016-12-01 Qualcomm Incorporated Application-specific congestion control for data communication (acdc) in connected mode
WO2017022617A1 (ja) * 2015-08-05 2017-02-09 シャープ株式会社 端末装置、基地局装置、通信方法、および、集積回路
EP3335473B1 (en) * 2015-08-14 2020-05-20 Telefonaktiebolaget LM Ericsson (PUBL) System and method for providing control information for application-specific congestion control for data communication
CN106658613B (zh) * 2015-11-03 2020-04-14 中国移动通信集团公司 一种小区重选方法及装置
WO2018086582A1 (en) 2016-11-11 2018-05-17 Telefonaktiebolaget Lm Ericsson (Publ) Methods, user equipment and application managing function node for managing transfer of message over radio interface
CN106686577B (zh) * 2016-12-07 2019-07-30 Oppo广东移动通信有限公司 一种信息处理方法、终端设备以及计算机可读存储介质
EP3571870A1 (en) * 2017-01-17 2019-11-27 Nokia Technologies Oy Method and apparatus providing access control
KR102128950B1 (ko) * 2017-09-08 2020-07-02 주식회사 케이티 차세대 무선네트워크에서의 접속 제어 방법 및 장치

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013051840A2 (ko) 2011-10-03 2013-04-11 엘지전자 주식회사 무선 통신 시스템에서 단말의 접속을 제어하는 방법 및 장치
US20130279433A1 (en) 2012-04-20 2013-10-24 Esmael Hejazi Dinan Cell Timing in a Wireless Device and Base Station
US20130329673A1 (en) 2009-10-30 2013-12-12 Pantech Co., Ltd. Apparatus and method for transmitting/receiving activation indicator regarding component carrier in wireless communication system

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1630679B1 (en) 2003-05-15 2018-04-04 Vodafone Group PLC Linkage operation method, mobile communication terminal device, mail transmission/reception method, and communication system
JP2006340294A (ja) * 2005-06-06 2006-12-14 Ntt Docomo Inc 発信規制システム
JP4709075B2 (ja) * 2006-06-09 2011-06-22 株式会社エヌ・ティ・ティ・ドコモ ユーザ属性対応発信規制システムおよびネットワーク装置
WO2010088956A1 (en) * 2009-02-05 2010-08-12 Nokia Siemens Networks Oy Method and device for data processing in a mobile communication network
JP4713670B2 (ja) * 2009-10-05 2011-06-29 株式会社エヌ・ティ・ティ・ドコモ 移動局
JP4999902B2 (ja) * 2009-10-05 2012-08-15 株式会社エヌ・ティ・ティ・ドコモ 移動局
KR20120002836A (ko) * 2010-07-01 2012-01-09 삼성전자주식회사 복수의 서비스에 대한 접근 제어 장치 및 방법
BR112013002311B1 (pt) * 2010-07-30 2021-11-23 Deutsche Telekom Ag Método para controlar o acesso de um equipamento do usuário a uma rede pública de telefonia móvel e rede pública de telefonia móvel
KR101967721B1 (ko) 2011-08-10 2019-04-10 삼성전자 주식회사 무선 통신 시스템에서 확장 접속 차단 적용 방법 및 장치
CN102984783B (zh) * 2011-09-02 2015-03-25 阿尔卡特朗讯公司 一种用于控制终端访问无线网络的方法和装置
US8612612B1 (en) * 2011-09-28 2013-12-17 Juniper Networks, Inc. Dynamic policy control for application flow processing in a network device
CN103096425B (zh) * 2011-11-07 2017-03-15 上海贝尔股份有限公司 一种接入控制的方法和模块及用户设备
CN103220749B (zh) * 2012-01-18 2018-06-12 中兴通讯股份有限公司 接入等级检查方法和装置
US9622211B2 (en) 2012-01-30 2017-04-11 Telefonaktiebolaget Lm Ericsson (Publ) Access spreading with selective paging
WO2013141600A1 (en) 2012-03-21 2013-09-26 Samsung Electronics Co., Ltd. Granular network access control and methods thereof
JP5936435B2 (ja) 2012-05-07 2016-06-22 株式会社Nttドコモ 移動局
WO2014084596A1 (ko) * 2012-11-27 2014-06-05 엘지전자 주식회사 Ims 기반 서비스 연결 방법
HUE038867T2 (hu) * 2013-03-29 2018-12-28 Intel Ip Corp WLAN kiválasztási irányelv vezérlés barangolási (roaming) szcenáriókban
US9445304B2 (en) * 2013-08-19 2016-09-13 Telefonaktiebolaget Lm Ericsson (Publ) Inverse service specific access control (SSAC)
US9723466B2 (en) * 2013-11-01 2017-08-01 Nokia Technologies Oy Enhanced control of services

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130329673A1 (en) 2009-10-30 2013-12-12 Pantech Co., Ltd. Apparatus and method for transmitting/receiving activation indicator regarding component carrier in wireless communication system
WO2013051840A2 (ko) 2011-10-03 2013-04-11 엘지전자 주식회사 무선 통신 시스템에서 단말의 접속을 제어하는 방법 및 장치
US20130279433A1 (en) 2012-04-20 2013-10-24 Esmael Hejazi Dinan Cell Timing in a Wireless Device and Base Station

Also Published As

Publication number Publication date
EP3092850A4 (en) 2017-06-28
TWI551158B (zh) 2016-09-21
CN105794270A (zh) 2016-07-20
JP6180644B2 (ja) 2017-08-16
EP3092850A1 (en) 2016-11-16
HK1225556A1 (zh) 2017-09-08
WO2015103631A1 (en) 2015-07-09
US20150195712A1 (en) 2015-07-09
EP3092850B1 (en) 2018-09-26
JP2017505572A (ja) 2017-02-16
CN105794270B (zh) 2019-04-12
KR20160081958A (ko) 2016-07-08
US10003972B2 (en) 2018-06-19
TW201540089A (zh) 2015-10-16

Similar Documents

Publication Publication Date Title
KR101801751B1 (ko) 모바일 네트워크 상의 통신을 위한 애플리케이션 인식 액세스 제어용 시스템, 방법 및 디바이스
US20150119015A1 (en) Application access class barring
JP6519031B2 (ja) ユーザ機器、デバイス、プログラム、および非一時的コンピュータ可読記録媒体
US20240121702A1 (en) Access control in 5g nr
US20230007624A1 (en) System information acquisition and paging for user equipment with multiple universal subscriber identity modules
EP3062562B1 (en) Extended access barring
US9949166B2 (en) Extended access barring (EAB) signaling for a core network (CN) and node
CN107005916B (zh) 支持d2d通信的网络节点、用户设备和装置
US20240007878A1 (en) Minimization of service interruption
KR20170020449A (ko) 모바일 네트워크에서의 정체 제어를 위한 시스템, 방법 및 디바이스
SE538199C2 (sv) Hantering av dubbelprioritetskonfigurationer i ett trådlöstkommunikationsnät
US11877224B2 (en) Method, apparatus and computer program
TW202032963A (zh) 通訊設備、方法及電腦程式
EP3238485B1 (en) Voluntary access barring
US20230328575A1 (en) Network access request based on user equipment capabilities
US20180123865A1 (en) Service Interruption Reporting
US20200252778A1 (en) Method and device for supporting public safety net access in wireless communication system
JP2020509692A (ja) アクセス禁止方法、装置及び通信システム
CN112313981A (zh) 用于指示无线终端的受限资源的方法和装置

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant