KR102096258B1 - 그래뉼러 네트워크 액세스 제어 및 그 방법 - Google Patents

그래뉼러 네트워크 액세스 제어 및 그 방법 Download PDF

Info

Publication number
KR102096258B1
KR102096258B1 KR1020147029514A KR20147029514A KR102096258B1 KR 102096258 B1 KR102096258 B1 KR 102096258B1 KR 1020147029514 A KR1020147029514 A KR 1020147029514A KR 20147029514 A KR20147029514 A KR 20147029514A KR 102096258 B1 KR102096258 B1 KR 102096258B1
Authority
KR
South Korea
Prior art keywords
category
application
service request
blocked
network
Prior art date
Application number
KR1020147029514A
Other languages
English (en)
Other versions
KR20140140595A (ko
Inventor
라자벌사미 라자두라이
사티스 난준다 스와미 자마다그니
Original Assignee
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자 주식회사 filed Critical 삼성전자 주식회사
Publication of KR20140140595A publication Critical patent/KR20140140595A/ko
Application granted granted Critical
Publication of KR102096258B1 publication Critical patent/KR102096258B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/0289Congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2475Traffic characterised by specific attributes, e.g. priority or QoS for supporting traffic characterised by the type of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/0205Traffic management, e.g. flow control or congestion control at the air interface
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/0215Traffic management, e.g. flow control or congestion control based on user or device properties, e.g. MTC-capable devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor

Abstract

현재의 3GPP 표준에 규정된 액세스 차단 메커니즘을 개선하는 방법 및 시스템이 개시된다. 본 개시된 방법은 사용자 단말과 네트워크 사이의 애플리케이션 레벨 차단을 수용하도록 액세스 차단 메커니즘을 개선하는 것을 제시한다. 본 개시된 방법은 애플리케이션의 그래뉼러 카테고리 및 그래뉼러 카테고리 내에서의 애플리케이션의 우선순위 레벨을 기반으로 하여 UE 상의 각각의 요청 애플리케이션에 대해 네트워크에의 액세스를 개별적으로 제한하거나 허용한다. 본 개시된 방법은 또한 개선된 액세스 차단 메커니즘을 사용하여 UE들의 애플리케이션 레벨 차단을 지원하기 위해 백오프 타이머들, 거절 원인 값들, 및 액세스 스트레이텀(AS)과 넌 액세스 스트레이텀(NAS) 계층에 의해 설정되는 액세스 포인트 네임(APN)을 처리하는 것을 규정한다. 본 개선된 액세스 차단 메커니즘은 다른 차단된 애플리케이션들 또는 우선순위들과는 무관한 애플리케이션들에 서비스를 제공하는 것을 가능하게 한다. 본 개시된 방법은 연결 모드에 있는 UE들에 대한 액세스 제어를 하기 위한 메커니즘을 제공한다.

Description

그래뉼러 네트워크 액세스 제어 및 그 방법{GRANULAR NETWORK ACCESS CONTROL AND METHODS THEROF}
본 발명은 무선 네트워크, 특히 3GPP 네트워크에 관한 것으로, 구체적으로는 3GPP 네트워크에서의 독립적인 애플리케이션 그래뉼러 네트워크 액세스 제어(independent application granular network access control)에 관한 것이다. 본 출원은 2012년 3월 21일 출원된 인도 출원 번호 1039/CHE/2012를 기초로 그 우선권을 주장하는바, 본 인도 출원의 개시 내용은 본원에 참조로 포함된다.
사용자 단말(User Equipment: UE)의 급격한 발전에 따라, UE는 멀티 액세스 우선순위 모드(multi-access priority mode)에서 머신 타입 통신(Machine Type Communication: MTC) 애플리케이션들과 함께 인터넷 서비스, 네트워크 게이밍(networked gaming), 음성 통화 서비스와 같은 광범위한 각종의 애플리케이션들 또는 서비스들로 동작할 수 있는데, 그들은 각각 상이한 레벨의 우선순위 및 자원 요구를 갖는다. 예컨대, 그러한 UE 상의 음성 통화와 같은 일부 애플리케이션들은 네트워크 액세스에 대한 통상의 우선순위를 갖는데 반하여, MTC와 같은 애플리케이션들은 네트워크 액세스에 대한 낮은 우선순위를 가질 수 있다. UE로 및 UE로부터 대량의 데이터를 통신하기 것에 대한 요구의 증가는 네트워크에 과부하를 걸어 통신 네트워크에서 혼잡(congestion)을 일으킬 수밖에 없다.
과도한 액세스 시도로 이어지는 네트워크 과부하 및 혼잡 문제에 대응하기 위해, 3GPP는 UE 우선순위를 기반으로 한 연결 요청의 거절, 액세스 클래스 차단(Access Class Barring: ACB) 메커니즘의 구현, 확장된 액세스 차단(Extended Access Barring: EAB) 메커니즘의 구현 등과 같은 여러 네트워크 레벨에서의 다양한 메커니즘들을 규정하고 있다. 무선 자원 제어(Radio Resource Control: RRC) 및 넌 액세스 스트레이텀(Non Access Stratum: NAS) 연결 요청 거절 메커니즘은 거절 메시지를 거절 원인 및 백오프 시간(back-off time)과 함께 UE에게 제공한다. 그러면 UE는 UE에 의해 개시된 백오프 타이머가 만료한 후에야만 연결을 재시도한다. EAB 메커니즘은 EAB가 설정된 UE가 네트워크 과부하 중에 네트워크에 액세스하는 것을 차단하였다가 나중에 네트워크에 의해 EAB가 ACB와 비슷하게 완화되는 순간 재시도를 허용함으로써 혼잡 제어를 제공한다.
그러나 현재의 3GPP 표준에 따르면, 규정된 액세스 차단 메커니즘 또는 RRC 연결 거절 메커니즘은 UE에 전체적으로 적용된다. 3GPP 표준에 규정된 기존의 방법들은 UE 상의 각각의 애플리케이션 또는 특정의 애플리케이션에 개별적으로 혼잡 제어를 적용하지 못한다. 오늘날, UE 동작(UE behavior)은 장치 레벨(device level)에 있다. 즉, 네트워크가 차단(barring)을 지정한 경우, 그것은 일반적으로 그 UE 상의 모든 애플리케이션들에 적용된다. 다수의 애플리케이션들을 지원하는 UE에 있어 이상적인 것은 각각의 애플리케이션이 네트워크 액세스에 대한 상이한 우선순위 레벨을 가져야 하는 것이다. 예컨대, 네트워크가 낮은 우선순위 액세스에 대해 EAB를 적용한다면, 기존의 방법들은 서비스를 요청하는 UE 상의 다른 통상의 우선순위 애플리케이션들에 대해서도 UE의 네트워크 액세스를 차단한다. 또한, UE는 패킷 교환 네트워크(LTE)에서는 "항상 켜진(always on)" 상태에 있어 그러한 액세스 제어들(ACB/EAB)을 비효율적으로 만드는데, 왜냐하면 그 액세스 제어 메커니즘들이 유휴 상태(idle state)에 있는 UE에만 적용될 수 있기 때문이다. 그러한 요건은 통신망 사업자에 의해 정의된 상황 하에서, 예컨대 심한 혼잡이나 재난 시에 액세스 네트워크 및/또는 코어 네트워크의 과부하를 경감하기 위해 의도된 것이다. 연결 모드(connected mode)에 있는 UE에 대한 메커니즘은 존재하지 않는다.
기존의 메커니즘들 중에서, ACB/EAB 메커니즘은 연결 모드 DRX(Discontinuous Reception mode)에 있는 UE에 대해서는 적용되지 않고, 이미 연결 모드에 있는 UE에 어떤 차단 메커니즘을 적용하는 메커니즘도 존재하지 않는다. UE는 여전히 계속해서 랜덤 액세스 채널(Random Access Channel: RACH) 메시지 또는 버퍼 상태 보고(Buffer Status Report: BSR) 메시지 및 스케줄링 요청(Scheduling Request: SR) 메시지를 네트워크에 보내어 서비스를 받을 수 있고, 일단 연결 모드에 있는 한 UE가 서비스 요청을 보내지 못하게 할 방도가 없다. 오늘날, 거의 모든 UE들이 연장된 긴 기간 동안 계속해서 연결 모드에 머물고, 그리하여 네트워크에 위임된 메커니즘이 네트워크의 혼잡 시에 사용자들을 차단하지 못하게 된다.
전술한 논의에 비추어, 연결 상태에 있는 UE에 대해 그리고 유휴 상태에 있는 UE에 대해서도 독립적인 애플리케이션 그래뉼러 네트워크 액세스 제어를 갖는 메커니즘을 정의하는 방법 및 시스템이 요구되고 있다.
본 명세서의 실시예들의 주된 목적은 사용자 단말(UE)이 연결 상태 또는 유휴 상태에 있을 때에 네트워크에 의해 그래뉼러 차단(granular barring)이 가해지는 경우에 독립적인 애플리케이션 그래뉼러 네트워크 액세스 제어를 하는 방법 및 시스템을 제공하는 것이다.
본 발명의 다른 목적은 애플리케이션들의 그래뉼러 카테고리(granular category), 서비스들의 그래뉼러 카테고리, 및 애플리케이션들의 우선순위 레벨을 기반으로 하여 UE 상에서 독립적인 애플리케이션 그래뉼러 네트워크 액세스를 제어하기 위한 UE 동작 및 네트워크 동작을 정의하는 방법을 제공하는 것이다.
본 발명의 또 다른 목적은 액세스 스트레이텀(Access Stratum: AS) 또는 넌 액세스 스트레이텀(NAS) 계층이 백오프 타이머, 거절 원인 값(reject cause value)들, 및 멀티 애플리케이션 카테고리들을 지원하는 액세스 포인트 네임(Access Point Name: APN) 설정을 처리하는 방법을 제공하는 것이다.
따라서 본 발명은 네트워크에 의해 독립적인 그래뉼러 네트워크 액세스 제어가 지시된 경우에 사용자 단말(User Equipment: UE) 동작을 정의하는 방법으로서, 요청 애플리케이션(requesting application)이 네트워크에 액세스하기 위해 서비스 요청을 개시한 후에 네트워크로부터의 지시에서 적어도 하나의 그래뉼러 카테고리를 수신하는 단계를 포함하는 방법을 제공한다. 또한, 본 방법은 UE가 요청 애플리케이션이 차단 카테고리(barred category)와는 무관한 적어도 하나의 그래뉼러 카테고리에 속하는지 여부를 확인(check)하는 단계를 포함한다. 또한, 본 방법은 요청 애플리케이션의 그래뉼러 카테고리가 차단 카테고리에 속하는지 여부를 확인(confirm)하는 단계를 포함한다. 또한, 본 방법은 요청 애플리케이션의 그래뉼러 카테고리가 차단 카테고리에 속하면, 그 그래뉼러 카테고리에 대해 액세스 차단이 완화될 때까지 서비스 요청을 보류하는 단계를 더 포함한다.
따라서 본 발명은 네트워크에 의해 독립적인 그래뉼러 네트워크 액세스 제어가 지시된 경우에 사용자 단말(UE) 동작을 정의하는 시스템으로서, 요청 애플리케이션이 네트워크에 액세스하기 위해 서비스 요청을 개시한 후에 네트워크로부터의 지시에서 적어도 하나의 그래뉼러 카테고리를 수신하도록 구성되는 시스템을 제공한다. 또한, 본 시스템은 UE가 요청 애플리케이션이 차단 카테고리와는 무관한 적어도 하나의 그래뉼러 카테고리에 속하는지 여부를 확인(check)하도록 구성된다. 그리고 나서, 본 시스템은 요청 애플리케이션의 그래뉼러 카테고리가 차단 카테고리에 속하는지 여부를 확인(confirm)하도록 구성된다. 또한, 본 시스템은 요청 애플리케이션의 그래뉼러 카테고리가 차단 카테고리에 속하면, 그 그래뉼러 카테고리에 대해 액세스 차단이 완화될 때까지 서비스 요청을 보류하도록 더 구성된다.
따라서 본 발명은 네트워크에 의해 독립적인 그래뉼러 네트워크 액세스 제어가 지시된 경우에 사용자 단말(UE) 동작을 정의하는 네트워크로서, 네트워크에서 혼잡을 겪은 후의 지시에서 적어도 하나의 그래뉼러 카테고리를 전송하도록 구성되는 네트워크를 제공한다.
따라서 본 발명은 네트워크에 의해 독립적인 그래뉼러 네트워크 액세스 제어가 지시된 경우의 액세스 차단 메커니즘을 위한 사용자 단말(UE)로서, 집적 회로를 포함하는 사용자 단말을 제공한다. 또한, 집적 회로는 적어도 하나의 프로세서 및 적어도 하나의 메모리를 포함한다. 메모리는 회로 내에 컴퓨터 프로그램 코드를 포함한다. 적어도 하나의 메모리와 컴퓨터 프로그램 코드는 적어도 하나의 프로세서에 의해 UE가 요청 애플리케이션이 네트워크에 액세스하기 위해 서비스 요청을 개시한 후에 네트워크로부터의 지시에서 적어도 하나의 그래뉼러 카테고리를 수신하게 한다. 또한, UE는 요청 애플리케이션이 차단 카테고리와는 무관한 적어도 하나의 그래뉼러 카테고리에 속하는지 여부를 확인(check)하도록 구성된다. 그리고 나서, UE는 요청 애플리케이션의 그래뉼러 카테고리가 차단 카테고리에 속하는지 여부를 확인(confirm)하도록 구성된다. 또한, UE는 요청 애플리케이션의 그래뉼러 카테고리가 차단 카테고리에 속하면, 그 그래뉼러 카테고리에 대해 액세스 차단이 완화될 때까지 서비스 요청을 보류하도록 더 구성된다.
본 명세서의 실시예들의 그러한 양태들 및 다른 양태들은 이하의 설명 및 첨부 도면들과 관련지어 살펴볼 때에 더욱 잘 알게 되고 이해될 것이다. 그러나 이후의 설명은 바람직한 실시예들 및 그 다수의 특정 명세들을 나타내고 있기는 하지만 예시로 주어진 것이지 한정적인 것이 아님을 알아야 할 것이다. 본 명세서의 실시예들의 범위 내에서 그 사상을 벗어남이 없이 여러 변경들 및 수정들이 이뤄질 수 있고, 본 명세서의 실시예들은 그러한 변경 및 수정들을 모두 망라한다.
본 명세서의 실시예들은 독립적인 그래뉼러 네트워크 액세스 제어를 위한 사용자 단말(UE) 동작 및 네트워크 동작을 처리하는 방법 및 시스템을 구현한다. 본 명세서에 개시된 방법은 트래픽 카테고리, 서비스 품질(Quality of Service: QoS) 카테고리, 네트워크 할당 우선순위 레벨 카테고리, 논리 채널 그룹 카테고리, 베어러 타입 카테고리와 같은 상이한 그래뉼러 카테고리들을 갖는 다수의 애플리케이션들을 지원하는 UE 및 네트워크의 동작을 정의하는 메커니즘을 제공한다. 본 방법은 UE 상의 요청 애플리케이션의 그래뉼러 카테고리 및/또는 그래뉼러 카테고리 내에서의 요청 애플리케이션의 우선순위 레벨을 기반으로 하여 요청 애플리케이션이 네트워크에 액세스하는 것을 개별적으로 거절(차단)하거나 허용한다. 그래뉼러 카테고리는 네트워크에 의해 결정되어 UE에 설정된다. 요청 애플리케이션은 UE가 유휴 모드 또는 연결 모드에 있을 때에 네트워크 서비스 액세스를 위해 서비스 요청을 개시한 UE 상의 애플리케이션이다.
본 발명이 첨부 도면들에 도시되어 있는바, 그 전반에 걸쳐 유사한 도면 부호들이 여러 도면들에서의 대응하는 부분들을 지시하고 있다. 첨부 도면들을 참조로 한 이하의 설명으로부터 본 명세서의 실시예들을 더욱 잘 이해하게 될 것이다. 첨부 도면들 중에서,
도 1은 본 명세서에 개시된 실시예들에 따른, 사용자 단말(UE)의 여러 모듈들을 나타낸 도면이고;
도 2는 본 명세서에 개시된 실시예들에 따른, 제2 옥텟(octet)에 새로운 거절 원인 값들이 부가된 타입 3 차세대 패킷 시스템 이동성 관리(EMM) 원인 정보 요소를 나타낸 도면이며;
도 3은 본 명세서에 개시된 실시예들에 따른, 제2 옥텟(octet)에 거절 하위 원인(sub cause) 값들이 부가된 타입 3 EMM 원인 정보 요소를 나타낸 도면이고;
도 4는 본 명세서에 개시된 실시예들에 따른, UE의 개선된(enhanced) 액세스 클래스 차단(ACB) 또는 확장된 액세스 차단(EAB) 메커니즘을 위한 NAS와 AS 사이의 시그널링 과정을 설명하는 흐름도를 나타낸 도면이며;
도 5는 본 명세서에 개시된 실시예들에 따른, EAB에 있어 고려하여야 할 요청 애플리케이션의 그래뉼러 카테고리 및 우선순위 레벨을 제공하는 예시적인 SIB 타입 1x EAB 정보 요소를 나타낸 도면이다.
본 명세서의 실시예들과 그 여러 특징들 및 바람직한 명세들을 첨부 도면들에 도시되어 있고 이하의 설명에서 상술하는 비한정적인 실시예들을 참조하여 더욱 충분히 설명하기로 한다. 본 명세서의 실시예들을 쓸데없이 불명료하게 하지 않도록 공지의 구성 요소들 및 처리 기법들의 설명을 생략하기로 한다. 본 명세서에서 사용되는 예들은 단지 본 명세서의 실시예들을 실시할 수 있는 방법의 이해를 용이하게 하고 나아가 당업자가 본 명세서의 실시예들을 실시할 수 있게 하기 위한 것들에 지나지 않는다. 따라서 그러한 예들은 본 명세서의 실시예들을 한정하는 것으로 해석되어서는 안 된다.
본 명세서의 실시예들은 독립적인 그래뉼러 네트워크 액세스 제어를 위한 사용자 단말(UE) 동작 및 네트워크 동작을 처리하는 방법 및 시스템을 구현한다. 본 명세서에 개시된 방법은 트래픽 카테고리, 서비스 품질(QoS) 카테고리, 네트워크 할당 우선순위 레벨 카테고리, 논리 채널 그룹 카테고리, 베어러 타입 카테고리와 같은 상이한 그래뉼러 카테고리들을 갖는 다수의 애플리케이션들을 지원하는 UE 및 네트워크의 동작을 정의하는 메커니즘을 제공한다. 본 방법은 UE 상의 요청 애플리케이션의 그래뉼러 카테고리 및/또는 그래뉼러 카테고리 내에서의 요청 애플리케이션의 우선순위 레벨을 기반으로 하여 요청 애플리케이션이 네트워크에 액세스하는 것을 개별적으로 거절(차단)하거나 허용한다. 그래뉼러 카테고리는 네트워크에 의해 결정되어 UE에 설정된다. 요청 애플리케이션은 UE가 유휴 모드 또는 연결 모드에 있을 때에 네트워크 서비스 액세스를 위해 서비스 요청을 개시한 UE 상의 애플리케이션이다.
예컨대, 애플리케이션 카테고리는 음성 통화를 애플리케이션 카테고리로서 갖고 높은 우선순위 레벨 및 보장 비트율(Guaranteed Bit Rate: GBR) QoS 카테고리를 갖는 음성 통화 관련 애플리케이션들일 수 있다. 반면에, 네트워크/소셜 게이밍 애플리케이션들은 통상의 우선순위 레벨 및 비보장 비트율(non-GBR: 넌-GBR) QoS 카테고리를 갖는 게임 애플리케이션 카테고리에 속한다. 또한, 임의의 애플리케이션으로부터의 백그라운드 데이터(예컨대, 킵얼라이브(keep alive) 메시지들)는 "비다발(infrequent)" 트래픽 카테고리로 분류되고, 낮은 우선순위 레벨 및 넌-GBR QoS 카테고리를 갖는다. 또한, 임의의 애플리케이션으로부터의 화상 통화는 "스트리밍(streaming)" 트래픽 카테고리로 분류되고, 중간의 우선순위 레벨 및 넌-GBR QoS 카테고리를 갖는다.
따라서 본 방법은 네트워크가 지원되는 애플리케이션들을 상이한 그래뉼러 카테고리들로 분류하고 독립적인 애플리케이션 그래뉼러 네트워크 액세스 제어를 가하여 네트워크 과부하 상태 중의 또는 네트워크가 혼잡을 겪을 때의 임계적인 상황에서 네트워크 자원들을 줄이고 중요한 애플리케이션들만 지원할 수 있게 한다. 예컨대, 네트워크는 "게임 애플리케이션" 카테고리의 차단을 가하고, 마찬가지로 네트워크는 "넌-GBR" 카테고리의 차단을 가하며, 또한 네트워크는 "스트리밍" 트래픽 카테고리의 차단을 가한다.
일 실시예에 있어서, 네트워크는 동시에 다수의 그래뉼러 카테고리들에 대해 차단을 가한다. 예컨대, 네트워크는 "게임 애플리케이션" 카테고리와 또한 "스트리밍" 트래픽 카테고리의 차단을 가한다.
일 실시예에 있어서, 네트워크는 UE가 지원하는 각각의 애플리케이션을 상이한 그래뉼러 카테고리에 속하는 것으로 분류할 수 있다, 예컨대, ChatOn 애플리케이션은 그 자체가 "ChatOn" 카테고리로서의 그래뉼러 카테고리일 수 있고, 액세스 차단 목적의 코드 또는 태그를 할당받을 수 있다.
일 실시예에 있어서, 그래뉼러 카테고리 및 가능한 차단 정보는 매체 접근 제어(Media Access Control: MAC) 메시지에서 MAC 제어 요소(Control Element: CE)를 통해 지시된다.
일 실시예에 있어서, 개별 애플리케이션들을 애플리케이션 카테고리, 우선순위 레벨, 및 QoS로 식별하는 것은 네트워크에 의해 정적으로 또는 동적으로 수행될 수 있다.
일 실시예에 있어서, 네트워크는 애플리케이션들에 대해 통신망 사업자에 의해 정의된 대로 태그들 또는 식별자들을 정의하고, 독립적인 애플리케이션 그래뉼러 네트워크 액세스 제어를 위해 방송 메시지 또는 전용 메시지에서 UE에게 애플리케이션 분류를 지시한다.
일 실시예에 있어서, 통신망 사업자는 애플리케이션 태그들을 정의하고, 가입 시에 가입자 식별 모듈(Subscriber Identification Module: SIM) 카드에서 UE에게 애플리케이션 태그들을 지시한다.
일 실시예에 있어서, 통신망 사업자는 애플리케이션 태그들을 정의하고, 이후의 사용을 위해 적절한 오버 디 에어(Over the Air: OTA) 메커니즘을 통해 UE에게 통지한다. 예컨대, OTA 메커니즘은 액세스 네트워크 탐색 및 선택 기능(Access Network Discovery and Selection Function: ANDSF) 서버를 통해 액세스될 수 있다.
일 실시예에 있어서, 애플리케이션 태그들은 네트워크가 가능한 매체 접근 제어(MAC) 메시지들을 포함한 액세스 스트레이텀(AS) 계층 기반 메커니즘을 통해 및/또는 넌 액세스 스트레이텀(NAS) 계층 기반 메커니즘을 통해 특정의 애플리케이션들을 차단하는데 사용된다.
일 실시예에 있어서, 애플리케이션 태그들은 특정의 애플리케이션들과 간단한 영문자 숫자 방식(alphanumeric)으로 관련된다. 예컨대, Facebook 애플리케이션에 대한 숫자 태그는 111일 수 있다. 예컨대, Skype 애플리케이션은 S123과 같은 영문자 숫자 태그를 가질 수 있다.
일 실시예에 있어서, 애플리케이션들은 차단 목적의 비트맵으로서 편성되고, 그 비트맵은 UE와 네트워크 사이에서 허용되는 가능한 인터랙션 메커니즘에 따라 네트워크에 의해 임의의 방식으로 UE에게 지시된다.
일 실시예에 있어서, 통신망 사업자는 애플리케이션들의 대부분을 태그들, 메시지들, 또는 비트맵들을 통해 식별하고, 우선순위를 식별할 수 없는 다른 모든 애플리케이션들에는 예비 태그, 메시지, 또는 비트맵을 사용한다. 그것은 네트워크 또는 UE가 차단을 위해 새로운 애플리케이션들을 동적으로 식별하는 것을 가능하게 한다.
본 개시된 방법은 독립적인 애플리케이션 그래뉼러 네트워크 액세스 제어를 지원하기 위해 네트워크 및 UE의 AS 및 NAS 계층이 백오프 타이머들, 거절 원인 값들, 및 액세스 포인트 네임(APN) 설정을 처리하는 것도 또한 규정한다.
일 실시예에 있어서, UE는 스마트폰, 태블릿, 노트 패드, 개인 디지털 휴대 단말기(Personal Digital Assistant: PDA), 랩톱, 스마트 카메라, 머신 타입 통신(MTC) 장치 등일 수 있다.
본 방법은 UE를 전체적으로 차단하는 것이 아니라 UE 상의 개별적인 요청 애플리케이션들이 네트워크에 액세스하는 것을 차단하는 독립적인 애플리케이션 그래뉼러 네트워크 액세스 제어 메커니즘을 제공한다. 그것은 일부 다른 애플리케이션들이 현재 네트워크로부터 서비스를 받는 것을 차단당하고 있을지라도 UE 및 네트워크가 일부 애플리케이션 카테고리에는 서비스를 제공할 수 있게 한다.
이제, 도면들의 전반에 걸쳐 유사한 도면 부호들이 대응하는 특징적 구성들을 일관적으로 지시하고 있는 첨부 도면들, 구체적으로 도 1 내지 도 5를 참조하면, 바람직한 실시예들이 도시되어 있다.
도 1은 본 명세서에 개시된 실시예들에 따른, 사용자 단말(UE)의 여러 모듈들을 도시한 것이다. 본 도면은 통신 인터페이스 모듈(101), 타이머 모듈(102), 파워 모듈(103), 및 프로세서 모듈(104)을 포함하는 UE(100)를 나타내고 있다. 통신 인터페이스 모듈(101)은 UE(100)가 UE(100) 상의 애플리케이션의 요청을 서비스하기 위해 네트워크와 통신할 수 있게 한다. 타이머 모듈(102)은 네트워크에서 NAS 레벨 혼잡 제어가 활성 상태에 있을 때에 NAS에 의해 처리되는 백오프 타이머들을 포함한다.
일 실시예에 있어서, NAS 레벨 혼잡 제어는 이동성 관리, 세션 관리 등을 사용하여 인에이블된다.
파워 모듈(103)은 UE(100)에 전력을 공급하는 배터리를 포함한다. 프로세서 모듈(104)은 UE(100)가 백오프 타이머들의 트래킹(tracking), 요청 애플리케이션의 그래뉼러 카테고리 및/또는 우선순위 레벨 식별 등과 같은 다수의 동작들을 수행하게 하는 각종 명령들을 처리한다.
전술한 모듈들 이외에, UE(100)는 당업자에게 공지된 본 발명의 범위 내에 속하는 다수의 다른 모듈들도 또한 포함할 수 있다.
도 2는 본 명세서에 개시된 실시예들에 따른, 제2 옥텟(octet)에 새로운 거절 원인 값들이 부가된 타입 3 차세대 패킷 시스템(Evolved Packet System) 이동성 관리(EPS Mobility Management: EMM) 원인 정보 요소를 도시한 것이다. 본 도면은 3GPP 표준 TS 24.301에 따른, EMM 시그널링의 EMM 원인 정보 요소에 있는 EMM 원인 IEI(201) 및 원인 값(cause value)(202)을 나타내고 있다.
네트워크는 EM 시그널링 혼잡을 탐지하여 NAS 레벨 이동성 관리 혼잡 제어를 수행할 수 있다. 3GPP 표준에 따르면, NAS 레벨 이동성 관리 혼잡 제어는 일반적인 NAS 레벨 이동성 관리 혼잡 제어 및 가입된(subscribed) APN 기반 혼잡 제어를 포함한다. 3GPP 표준에 따르면, EMM 원인 정보 요소는 NAS 레벨 이동성 관리 혼잡 제어 중에 거절 원인를 제공한다. EMM원인 정보 요소는 2개의 옥텟들(16 비트)을 포함하고, 그 옥텟들은 EMM원인 IEI(201)(옥텟 1) 및 원인 값(202)(옥텟 2)으로 이뤄진다.
일반적인 NAS 레벨 이동성 관리 혼잡 제어 및 가입된 APN 기반 혼잡 제어와 같은 2개의 혼잡 제어 메커니즘들 모두에 대해, 본 명세서에 개시된 방법은 네트워크가 혼잡 제어를 인에이블하는 대상이 되는 요청 애플리케이션의 정의된 그래뉼러 카테고리를 지시할 수 있게 한다. 그것은 NAS 레벨 이동성 관리 혼잡 제어 메커니즘이 혼잡 제어를 UE(100)에 전체적으로 적용하는 것이 아니라 UE(100) 상의 각각의 요청 애플리케이션에 개별적으로 적용할 수 있게 한다.
일례로, 본 방법은 "낮은 우선순위 액세스 혼잡(low priority access congestion)"과 "백그라운드 데이터 혼잡(background data congestion)"을 포함하는 새로운 원인 값들을 제공한다. 그러한 새로운 원인 값들은 UE(100)가 혼잡 제어를 인에이블하는 대상이 되는 요청 애플리케이션의 그래뉼러 카테고리의 타입 및/또는 우선순위 레벨을 식별하여 그에 상응하게 동작할 수 있게 한다.
따라서 본 방법은 UE(100)가 원인 값(202)에서 지시된 애플리케이션 카테고리에 속하지 않는 요청 애플리케이션들에 대해서는 서비스 요청을 시도할 수 있게 한다.
옥텟 2에 "낮은 우선순위 액세스 혼잡" 및 "백그라운드 데이터 혼잡"으로서 거절 원인 중에 있는 새로운 혼잡 원인 값들과 함께 EMM 원인 정보 요소를 아래의 표에 제시한다.
Figure 112014100503187-pct00001
일 실시예에 있어서, 본 방법은 UE(100) 및 홈 가입자 서버(Home Subscriber Server: HSS), 차세대 NodeB(eNodeB), 이동성 관리 엔티티(Mobility Management Entity: MME), 정책 및 과금 규칙 기능(Policy and Charging Rule Function: PCRF)에의 APN 설정에서 각각의 애플리케이션들의 애플리케이션 카테고리 지시를 제공한다.
애플리케이션들에 대한 우선순위 레벨은, 그에 한정되는 것은 아니지만, 통상의 우선순위(normal priority), 중간의 우선순위(medium priority)), 및 낮은 우선순위(Low priority)를 포함한다.
일 실시예에 있어서, 개개의 애플리케이션들의 APN의 애플리케이션 카테고리 및/또는 우선순위 레벨은 통신망 사업자에 특정적인 것으로, 사용자 가입 시에 통신망 사업자에 의해 맵핑된다(UE(100) 및 HSS에서).
일 실시예에 있어서, 통신망 사업자는 UE(100)의 범용 가입자 식별 모듈(Universal Subscriber Identity Module: USIM), APN 설정 파일, 또는 새로운 파일에서 APN을 맵핑한다. 새로운 파일은 개개의 애플리케이션들과 차단 카테고리 사이의 맵핑을 UE(100)에 저장할 수 있는 모든 파일을 대표한다.
UE(100)가 로밍(roaming) 중에 있으면, APN에 설정되어 있는 애플리케이션 카테고리 정보가 유효하지 않을 수 있다.
일 실시예에 있어서, 우선순위 레벨, 애플리케이션 카테고리, 및 트래픽 카테고리는 표준화될 수 있다.
일 실시예에 있어서, APN 특정 설정은 특정의 APN에 대한 네트워크 등록 절차(attach procedure) 중에 네트워크에 의해 통지될 수 있다.
APN 설정에 대한 예를 아래에 제시한다.
www (Full Internet)
Name = www
APN = www
MCC = 404
APN Type = default
Application Category = Internet
Priority Level = normal
상기 예에서, 본 방법은 APN 설정의 다른 기존의 설정 요소들에 추가하여, 인터넷 브라우징 애플리케이션에 대해 인터넷(Internet)으로서의 애플리케이션 카테고리 및 통상(normal)으로서의 우선순위 레벨을 제공한다.
다른 예로, UE의 MTC 애플리케이션에 대해 설정된 애플리케이션 카테고리 및 우선순위 레벨을 포함하는 APN 설정 요소들을 아래에 제시한다.
MTC
Name = MTC
APN = mtc
SCS =http://1.world.com/mtc/
SCS Proxy = 10.10.1.100
SCS Port = 9401
MCC = 904
MNC = 20
APN Type = MTC
Application Category = Time Controlled
Priority Level = Low
일 실시예에 있어서, NAS 레벨 이동성 관리 혼잡 제어가 활성 상태에 있을 때에, 네트워크는 혼잡 제어를 인에이블하는 대상이 되고 APN에 설정되어 있는 요청 애플리케이션들에 대한 RRC 거절 메시지에서 이동성 관리 백오프 타이머에 대한 값을 제공한다. UE(100)는 혼잡 제어를 인에이블하는 대상이 되는 특정의 애플리케이션 카테고리 및/또는 우선순위 레벨의 애플리케이션에 대한 거절 메시지에서 백오프 타이머 값을 수신하는 즉시, 요청 애플리케이션(혼잡 제어를 인에이블하는 대상이 되는)에 대해 백오프 타이머를 시동한다. UE(100)는 수신된 값으로 백오프 타이머를 시동하고, 그 요청 애플리케이션의 애플리케이션 카테고리 및/또는 액세스 우선순위를 저장해두며, 그에 따라 새로운 서비스 요청에 대해, 실행 중인 백오프 타이머가 적용될 수 있는지 여부를 판단한다.
일 실시예에 있어서, UE(100)는 UE(100)가 특정의 애플리케이션 또는 애플리케이션 카테고리 및/또는 우선순위로 네트워크에 액세스하였기 때문에 백오프 타이머가 시동되었던 것인지 식별하는 지시를 저장해둔다. UE(100)는 백오프 타이머가 실행 중일 때에 네트워크에 액세스 가능한지 여부를 판단하는데 그 지시를 사용한다.
일 실시예에 있어서, 백오프 타이머는 이동성 관리 백오프 타이머, 세션 관리 백오프 타이머 등일 수 있다.
일 실시예에 있어서, 서비스 요청 절차는 명시적인 서비스 요청 메시지, 패킷 데이터 네트워크(Packet Data Network: PDN) 연결 요청, 베어러 자원 변경 요청, 베어러 자원 할당 요청 등일 수 있다.
일 실시예에 있어서, UE(100)는 상이한 통신망 사업자에 의해 정의된 애플리케이션 및/또는 애플리케이션 카테고리 및/또는 애플리케이션 우선순위에 상이한 백오프 타이머들을 사용하도록 설정된다. 따라서 UE(100)는 어떤 애플리케이션 및/또는 애플리케이션 카테고리 및/또는 애플리케이션 우선순위에 대해 백오프 타이머가 적용되는지 여부를 식별하기 위해 백오프 타이머가 실행 중일 때에 네트워크에 액세스 가능한지 여부를 판단한다.
UE(100) 상의 요청 애플리케이션 이외의 다른 새로운 애플리케이션에 의해 새로운 서비스 요청이 개시될 때마다, UE(100)는 실행 중인 백오프 타이머가 새로운 애플리케이션에 해당하지 않으면 그 새로운 서비스 요청을 처리한다. 따라서 본 방법은 어떤 다른 요청 애플리케이션들이 네트워크 액세스를 차단당하고 있는지 여부와 상관없이 UE(100)가 타이머와 함께 애플리케이션의 저장된 그래뉼러 카테고리 및/또는 우선순위 레벨을 기반으로 하여 요청 애플리케이션의 서비스 요청을 처치하거나 차단할 수 있게 한다.
예컨대, 백오프 타이머는 기존의 3GPP 표준에서의 것과 같은 T3346이다.
도 3은 본 명세서에 개시된 실시예들에 따른, 제2 옥텟에 거절 하위 원인(sub cause) 값들이 부가된 타입 3 EMM 원인 정보 요소를 도시한 것이다. 본 도면은 3GPP 표준 TS 24.301에 따른, EMM 시그널링의 EMM원인 정보 요소의 옥텟 1에 있는 EMM 원인 IEI(301) 및 옥텟 2에 있는 하위 원인 값(302)을 나타내고 있다. 8개의 최상위 비트(Most Significant Bit: MSB)들을 갖는 옥텟 1은 EMM원인 값에 사용되고, 8개의 최하위 비트(Least Significant Bit)들을 갖는 옥텟 2는 본 개시된 방법에 의해 제공되는 하위 원인 값들에 사용된다. 아래의 표는 해당 거절 원인들을 갖는 옥텟 1 및 옥텟 2를 제시하고 있다. 새로운 하위 원인(302)(옥텟 2)는 "낮은 우선순위 액세스 혼잡" 및 "백그라운드 데이터 혼잡"에 대한 비트 설정을 제공한다. 새로운 거절 하위 원인 값들이 아래의 EMM 거절 정보 요소 표에 제시되어 있다.
Figure 112014100503187-pct00002
도 4는 본 명세서에 개시된 실시예들에 따른, UE의 개선된(enhanced) 액세스 클래스 차단(ACB) 또는 확장된 액세스 차단(EAB) 메커니즘을 위한 NAS와 AS 사이의 시그널링 과정을 설명하는 흐름도를 도시한 것이다. 본 방법은 임의의 가능한 새로운 차단 메커니즘에 적용될 수 있다. 흐름도(400)에 도시된 바와 같이, 단계 401에서, UE(100) 상의 트리거된 애플리케이션이 UE NAS에게 서비스 요청 절차를 개시할 것을 지시한다. 단계 402에서, 서비스 요청을 수신한 UE NAS가 요청 애플리케이션의 그래뉼러 애플리케이션을 식별한다.
일 실시예에 있어서, UE(100)는 UE(100)의 APN 설정에 의해 요청 애플리케이션의 그래뉼러 카테고리 및/또는 우선순위 레벨을 식별할 수 있다. 다른 실시예에 있어서, UE 메모리에 있는 설정이 요청 애플리케이션의 그래뉼러 카테고리 및/또는 우선순위 레벨을 식별한다.
단계 403에서, UE NAS가 요청 애플리케이션의 서비스 요청을 UE AS에 전송한다. UE NAS로부터 요청을 수신한 후에, UE AS는 UE가 연결 상태에 있더라도 최근에 변경된 또는 새로운 시스템 정보 블록(System Information Block: SIBx)에서 네트워크에 의해 방송되는 개선된 ACB 및 EAB를 수신할 때까지 서비스 요청의 더 이상의 처리를 보류한다.
일 실시예에 있어서, SIBx는 독립적인 애플리케이션 그래뉼러 네트워크 액세스 제어를 고려할 특정의 차단된 애플리케이션 및/또는 애플리케이션 카테고리 및/또는 트래픽 카테고리를 공표(publish)한다.
단계 404에서, SIB(ACB/EAB)를 수신한 UE AS가 네트워크에 의해 적용된 액세스 차단이 그래뉼러 카테고리 기반 차단을 포함하는지 여부를 확인한다. 네트워크에 의해 적용된 그래뉼러 액세스 차단이 그래뉼러 카테고리 기반 차단을 포함하지 않으면, 단계 405에서, UE AS가 표준적인 액세스 차단 절차를 따른다. 대안적으로, UE가 차단 카테고리 정보, 타이머 값들 등을 실어 나르는 변경된 또는 새로운 SIB를 저장할 수도 있다. 또한, UE가 차단 적용 가능성에 대해 저장된 시스템 정보를 확인하고, 새로운 애플리케이션 및/또는 애플리케이션 카테고리에 대한 액세스 요청을 보내기에 앞서 그 정보를 사용한다. 그래뉼러 차단 정보를 담고 있는 모든 저장된 시스템 정보는 유효 기간(time validity)을 가져야 하고, 유효 기간은 AS 메시지, NAS 메시지, 물리 계층 메시지, UE 등의 사전 설정과 같은 임의의 가능한 메커니즘에서 네트워크에 의해 UE에 지시될 수 있다.
일 실시예에 있어서, 통신망 사업자는 NAS 메시지, AS 메시지, 또는 MAS 메시지 등의 임의의 다른 메시지에서 그래뉼러 카테고리 기반 차단 정보를 UE에 전송할 수 있다.
일 실시예에 있어서, AS 메시지는 시스템 정보 메시지(SIB), 무선 자원 제어(RRC) 메시지, 거절 원인를 달은 메시지, 랜덤 액세스 채널(RACH) 거절 메시지, MAC 메시지일 수 있고, NAS 메시지는 오류 또는 거절 원인를 달은 NAS 거절 메시지일 수 있다.
네트워크에 의해 적용된 차단이 그래뉼러 카테고리 및/또는 우선순위 기반 차단을 포함하면, 단계 406에서, UE AS가 UE NAS에게 액세스 차단을 적용하는 대상이 되는 특정의 애플리케이션, 그래뉼러 카테고리 및/또는 우선순위를 통지한다. 또한, 407 단계에서, UE AS가 UE NAS에게 요청 애플리케이션의 서비스 요청이 차단 카테고리에 속하는지 여부를 확인할 것을 시그널링한다.
일 실시예에 있어서, 개개의 애플리케이션들은 통신망 사업자에 의해 정의된 액세스 포인트 네임(APN), 애플리케이션 카테고리, 서비스 품질(QoS) 카테고리, 논리 채널 그룹 카테고리, 베어러 타입 카테고리, 트래픽 카테고리를 기준으로 하여 차단 카테고리에 맵핑된다.
서비스 요청이 차단 카테고리에 속하면, 단계 408에서, UE NAS가 요청 애플리케이션에 대한 액세스 차단이 완화될 때까지 서비스 요청을 보류한다. 서비스 요청이 비차단(non-barred) 카테고리에 속하면, 단계 409에서, UE NAS가 UE AS에게 서비스 요청을 속행하고 네트워크에의 액세스를 허용할 것을 확인시킨다.
다른 우선순위 레벨에 속하는 새로운 애플리케이션이 서비스 요청을 개시하면, 본 방법은 이전의 요청 애플리케이션의 서비스 요청이 보류 중에 있더라도 UE NAS 및 UE AS가 새로운 서비스 요청을 독립적으로 별개로 처리할 수 있게 한다.
일 실시예에 있어서, 통신망 사업자는 혼잡에 기반하여 차단 지시를 적용하고, 개개의 애플리케이션들과 차단 카테고리 사이의 맵을 기반으로 하여 거절 원인에서 애플리케이션 또는 애플리케이션 카테고리 또는 베어러 또는 논리 채널 그룹 카테고리를 지시한다.
일 실시예에 있어서, 차단 지시는 애플리케이션 카테고리, 백오프 타이머의 값, 거절 원인를 제공한다.
일 실시예에 있어서, NAS 레벨 차단 지시는 NAS 레벨에 의해 UE와 네트워크에 유지될 수 있고, NAS 레벨 차단 정보는 AS에 의해 UE 및 네트워크 상에 유지될 수 있다.
차단 카테고리의 배포 후에 도입될 수 있는 임의의 새로운 애플리케이션은 AS 시그널링, NAS 시그널링, 물리 계층 시그널링과 같은 임의의 가능한 메커니즘에 의해 동적으로 분류되어 UE에게 지시될 수 있다.
다른 실시예에 있어서, 애플리케이션이 카테고리로부터 취소되는 것도 또한 AS 시그널링, NAS 시그널링, 물리 계층 시그널링과 같은 임의의 가능한 메커니즘에 의해 동적으로 UE에게 지시될 수 있다.
일 실시예에 있어서, 네트워크에 의해 어떤 카테고리로도 분류되지 않은 모든 애플리케이션들은 디폴트 카테고리로서 취급될 수 있고, 그러한 디폴트 카테고리에 대해 미리 정해진 우선순위가 그 애플리케이션들에 적용된다.
흐름도(400)의 여러 동작들은 제시된 순서로 수행될 수 있거나, 다른 순서로 또는 동시에 수행될 수도 있다. 또한, 일부 실시예들에서는, 도 4에 열거된 일부 동작들이 생략될 수도 있다.
도 5는 본 명세서에 개시된 실시예들에 따른, EAB에 있어 고려하여야 할 요청 애플리케이션의 그래뉼러 카테고리 및 우선순위 레벨을 제공하는 예시적인 SIB 타입 1x EAB 정보 요소를 도시한 것이다. 본 도면은 기존의 SIB 1x EAB 정보 요소에 부가되는 애플리케이션 카테고리, 애플리케이션 우선순위 레벨(클래스), 및 애플리케이션 태그를 나타내고 있다. 본 도면은 낮음(low)으로서의 ac-우선순위 클래스 및 xxx로서의 ac-애플리케이션 태그를 포함하는 스트리밍으로서의 ac-애플리케이션 카테고리를 보이고 있다.
일 실시예에 있어서, 시스템 정보 메시지는 차단된 애플리케이션 태그 또는 애플리케이션 또는 애플리케이션 카테고리에 대한 자리 표시자(place holder)를 갖는다. 애플리케이션 대 태그 값의 맵핑은 다른 또는 동일한 시스템 정보 메시지를 통해 지시된다. 애플리케이션 대 태그 값들은 UE에 미리 로딩되거나 임의의 기존의 또는 새로운 전용 메시지에서 전송될 수 있다.
일 실시예에 있어서, 독립적인 애플리케이션 그래뉼러 네트워크 액세스 제어는 연결 모드에 있는 UE들에 적용되고, 특정의 애플리케이션에 대한 서비스 요청을 개시하기 전에 상태(status)를 확인한다.
일 실시예에 있어서, 네트워크 혼잡 시에 애플리케이션이 네트워크로부터 차단될 수 있는 것을 확실히 하기 위해, UE들은 연결 모드에 있을 때에 차단 카테고리에 대한 RACH 메시지 또는 BSR 메시지 또는 SR 메시지를 보내기에 앞서 시스템 정보로부터 액세스 차단 보고(access barring report)를 판독한다.
일 실시예에 있어서, 네트워크(eNB)는 연결 모드에 있는 UE가 논리 채널 그룹(Logical Channel Group: LCG)에 대한 BSR 메시지를 전송하는 것을 차단함으로써 LCG와 관련된 애플리케이션들을 차단할 수 있다.
일 실시예에 있어서, 네트워크는 연결 모드에 있는 UE가 지정된 애플리케이션 카테고리들에 대한 스케줄링 요청(SR) 메시지를 보내는 것을 차단할 수 있다. 각각의 애플리케이션 카테고리에 대해 새로운 스케줄링 요청 메시지들을 정의하여 UE가 액세스를 요청하고 있는 애플리케이션 카테고리를 지시할 수 있거나, UE가 상향링크 자원을 요청하고 있는 애플리케이션 카테고리를 지시하도록 기존의 스케줄링 요청 메시지를 개선할 수 있다.
일 실시예에 있어서, 통신망 사업자는 연결 모드에 있을 때에 RACH 메시지 또는 BSR 메시지 또는 SR 메시지를 보내는 것이 차단된 애플리케이션 카테고리들 또는 트래픽 카테고리들 또는 UE 클래스들의 리스트를 전용 AS 메시지를 통해 지시한다. 그 전용 AS 메시지는 예컨대 RRC 재설정 메시지(RRC reconfiguration message)일 수 있다.
일 실시예에 있어서, 연결 모드에 있는 UE들에 대한 차단 정보를 지시하는 새로운 AS 메시지가 정의될 수 있다. UE들은 RACH 메시지 또는 BSR메시지 또는 SR 메시지를 보내기에 앞서 마지막으로 수신된 전용 메시지에서 지시된 차단 지시를 고려할 수 있다. 그러한 차단 지시의 적용 가능성과 관련된 타이머가 있을 수 있다. 타이머가 만료하면, UE는 모든 차단 지시를 무시하고, 그렇지 않으면 UE는 전용 메시지에 의해 마지막으로 수신된 차단 지시를 적용한다. 일례로, 타이머는 LCG와 관련된 것일 수 있다.
일 실시예에 있어서, 연결 모드에 있는 모든 UE가 시스템 정보를 스캔 및 판독하여 액세스 차단 정보를 얻고, RACH 메시지, BSR 메시지, SR메시지, 또는 서비스 요청 메시지를 보내기에 앞서 네트워크에 의해 지시된, 특정 통신망 사업자가 지정한 애플리케이션 카테고리에 차단을 적용하도록 UE 동작이 정의된다. UE들이 유휴 모드에 있을 때에 그들에 적용될 수 있는 절차들은 UE들이 연결 모드에 있을 때 또는 그들이 RACH 절차를 개시하고자 할 때에도 또한 적용된다. 그러한 RACH 절차에서, UE는 RACH 절차의 개시 전에 차단 정보에 대해 애플리케이션 태그를 확인한다. 네트워크는 시스템 정보 메시지에 있는 차단 정보 자리 표시자에서 하나 이상의 태그들을 지시할 수 있다.
일 실시예에 있어서, UE의 NAS 계층이 시스템 정보의 이전의 판독으로부터 액세스 차단 정보를 갖고 있으면, UE의 NAS 계층은 타이머 값이 유효하다는 것을 전제로 차단 정보를 적용한다. UE의 NAS 계층은 어떤 서비스 요청을 처리하기에 앞서 UE의 AS 계층에게 최근의 액세스 차단 정보를 요청할 수도 있다.
본 명세서에 개시된 실시예들은 적어도 하나의 하드웨어 장치에서 실행되어 구성 요소들의 제어를 위한 네트워크 관리 기능들을 수행하는 적어도 하나의 소프트웨어 프로그램을 통해 구현될 수 있다. 도 1에 도시된 구성 요소들은 하드웨어 장치, 소프트웨어 모듈, 및 하드웨어 장치와 소프트웨어 모듈의 조합 중의 적어도 하나일 수 있는 블록들을 포함한다.
특정의 실시예들의 상기 설명은 다른 사람들이 일반적 개념을 벗어나지 않고서 현재의 지식을 적용하여 그러한 특정의 실시예들을 다양한 적용을 위해 손쉽게 변경 및/또는 개조할 수 있을 정도로 충분히 본 실시예들의 일반 특성을 보이고 있을 것이고, 따라서 그러한 개조들 및 변경들은 본 개시된 실시예들의 균등물의 의미 및 범위 내에 포함되어야 하고 그렇게 포함시키고자 한다. 본 명세서에서 채용된 문구들 및 용어들은 설명을 위한 것이지 한정을 위한 것이 아님을 알아야 할 것이다. 따라서 본 명세서의 실시예들을 바람직한 실시예들에 의해 설명하였지만, 당업자라면 본 명세서에서 설명한 실시예들의 사상 및 범위 내에서 변경을 가하여 본 실시예들을 실시할 수 있음을 인정할 것이다.

Claims (40)

  1. 단말의 방법에 있어서,
    차단될 어플리케이션 카테고리 및 차단 타이머와 관련된 값을 포함한 시스템 정보 블록을 네트워크로부터 수신하는 단계;
    어플리케이션에 대한 서비스 요청이 트리거 되는 경우, 상기 요청된 어플리케이션의 카테고리를 확인하는 단계;
    상기 요청된 어플리케이션의 카테고리가 상기 차단될 어플리케이션 카테고리에 속하는지 여부를 확인하는 단계;
    상기 확인 결과에 기반하여 상기 단말이 상기 서비스 요청을 보류 (hold)할 지 여부를 결정하는 단계; 및
    상기 결정 결과에 기반하여 상기 차단 타이머가 만료될 때까지 상기 서비스 요청을 보류하는 단계를 포함하는 것을 특징으로 하는 방법.
  2. 제1항에 있어서, 상기 요청된 어플리케이션의 카테고리가 상기 차단될 어플리케이션 카테고리에 속하고 상기 어플리케이션이 작동 (running) 중인 경우, 상기 차단 타이머가 만료될 때까지 상기 서비스 요청을 보류하는 단계를 더 포함하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  3. 제1항에 있어서,
    상기 차단될 어플리케이션 카테고리는 어플리케이션 카테고리, 트래픽 카테고리, 서비스 품질 (Quality of Service: QoS) 카테고리, 논리 채널 그룹 카테고리, 베어러 타입 카테고리, 및 우선순위 레벨 카테고리 중 적어도 하나를 포함하는 것을 특징으로 하는 방법.
  4. 제1항에 있어서,
    상기 차단 타이머와 관련된 값은 상기 요청된 어플리케이션의 카테고리의 우선 순위 레벨에 기반하여 결정되는 것을 특징으로 하는 방법.
  5. 제1항에 있어서,
    상기 단말의 각 어플리케이션을 상기 차단될 어플리케이션 카테고리에 매핑하는 단계; 및
    상기 요청된 어플리케이션의 카테고리가 상기 차단될 어플리케이션 카테고리에 포함되지 않는 경우, 상기 어플리케이션에 대한 서비스 요청을 진행하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  6. 제1항에 있어서,
    상기 서비스 요청은 명시적 서비스 요청 메시지, 패킷 데이터 네트워크 (packet data network: PDN) 연결 요청, 베어러 자원 수정 요청, 스케줄링 요청 (scheduling request: SR), 버퍼 상태 보고 (buffer status report: BSR) 메시지, 및 베어러 자원 할당 요청 중 적어도 하나를 포함하는 것을 특징으로 하는 방법.
  7. 기지국의 방법에 있어서,
    차단될 어플리케이션 카테고리 및 차단 타이머와 관련된 값을 포함한 시스템 정보 블록를 결정하는 단계; 및
    상기 시스템 정보 블록을 단말에 전송하는 단계를 포함하며,
    어플리케이션에 대한 서비스 요청이 트리거 되는 경우, 상기 요청된 어플리케이션의 카테고리가 상기 차단될 어플리케이션 카테고리에 속하는지 여부가 확인되고,
    상기 확인 결과에 기반하여 상기 서비스 요청이 보류 (hold)될 지 여부가 결정되며,
    상기 결정 결과에 기반하여 상기 차단 타이머가 만료될 때까지 상기 서비스 요청이 보류되는 것을 특징으로 하는 방법.
  8. 제7항에 있어서,
    상기 요청된 어플리케이션의 카테고리가 상기 차단될 어플리케이션 카테고리에 속하고 상기 어플리케이션이 작동 (running) 중인 경우, 상기 차단 타이머가 만료될 때까지 상기 서비스 요청이 보류되는 것을 특징으로 하는 것을 특징으로 하는 방법.
  9. 제7항에 있어서,
    상기 차단될 어플리케이션 카테고리는 어플리케이션 카테고리, 트래픽 카테고리, 서비스 품질 (Quality of Service: QoS) 카테고리, 논리 채널 그룹 카테고리, 베어러 타입 카테고리, 및 우선순위 레벨 카테고리 중 적어도 하나를 포함하는 것을 특징으로 하는 방법.
  10. 제7항에 있어서,
    상기 차단 타이머와 관련된 값은 상기 요청된 어플리케이션의 카테고리의 우선 순위 레벨에 기반하여 결정되는 것을 특징으로 하는 방법.
  11. 제7항에 있어서,
    상기 요청된 어플리케이션의 카테고리가 상기 차단될 어플리케이션 카테고리에 포함되지 않는 경우, 상기 어플리케이션에 대한 서비스 요청이 진행되는 것을 특징으로 하는 방법.
  12. 제7항에 있어서,
    상기 서비스 요청은 명시적 서비스 요청 메시지, 패킷 데이터 네트워크 (packet data network: PDN) 연결 요청, 베어러 자원 수정 요청, 스케줄링 요청 (scheduling request: SR), 버퍼 상태 보고 (buffer status report: BSR) 메시지, 및 베어러 자원 할당 요청 중 적어도 하나를 포함하는 것을 특징으로 하는 방법.
  13. 단말에 있어서,
    송수신부; 및
    차단될 어플리케이션 카테고리 및 차단 타이머와 관련된 값을 포함한 시스템 정보 블록을 네트워크로부터 수신하고,
    어플리케이션에 대한 서비스 요청이 트리거 되는 경우, 상기 요청된 어플리케이션의 카테고리를 확인하고,
    상기 요청된 어플리케이션의 카테고리가 상기 차단될 어플리케이션 카테고리에 속하는지 여부를 확인하고,
    상기 확인 결과에 기반하여 상기 단말이 상기 서비스 요청을 보류 (hold)할 지 여부를 결정하고,
    상기 결정 결과에 기반하여 상기 차단 타이머가 만료될 때까지 상기 서비스 요청을 보류하는 제어부를 포함하는 것을 특징으로 하는 단말.
  14. 제13항에 있어서,
    상기 제어부는,
    상기 요청된 어플리케이션의 카테고리가 상기 차단될 어플리케이션 카테고리에 속하고 상기 어플리케이션이 작동 (running) 중인 경우, 상기 차단 타이머가 만료될 때까지 상기 서비스 요청을 보류하는 것을 특징으로 하는 단말.
  15. 제13항에 있어서,
    상기 차단될 어플리케이션 카테고리는 어플리케이션 카테고리, 트래픽 카테고리, 서비스 품질 (Quality of Service: QoS) 카테고리, 논리 채널 그룹 카테고리, 베어러 타입 카테고리, 및 우선순위 레벨 카테고리 중 적어도 하나를 포함하는 것을 특징으로 하는 단말.
  16. 제13항에 있어서,
    상기 차단 타이머와 관련된 값은 상기 요청된 어플리케이션의 카테고리의 우선 순위 레벨에 기반하여 결정되는 것을 특징으로 하는 단말.
  17. 제13항에 있어서,
    상기 제어부는,
    상기 단말의 각 어플리케이션을 상기 차단될 어플리케이션 카테고리에 매핑하고,
    상기 요청된 어플리케이션의 카테고리가 상기 차단될 어플리케이션 카테고리에 포함되지 않는 경우, 상기 어플리케이션에 대한 서비스 요청을 진행하는 것을 특징으로 하는 단말.
  18. 제13항에 있어서,
    상기 서비스 요청은 명시적 서비스 요청 메시지, 패킷 데이터 네트워크 (packet data network: PDN) 연결 요청, 베어러 자원 수정 요청, 스케줄링 요청 (scheduling request: SR), 버퍼 상태 보고 (buffer status report: BSR) 메시지, 및 베어러 자원 할당 요청 중 적어도 하나를 포함하는 것을 특징으로 하는 단말.
  19. 기지국에 있어서,
    송수신부; 및
    차단될 어플리케이션 카테고리 및 차단 타이머와 관련된 값을 포함한 시스템 정보 블록를 결정하고,
    상기 시스템 정보 블록을 단말에 전송하는 제어부를 포함하며,
    어플리케이션에 대한 서비스 요청이 트리거 되는 경우, 상기 요청된 어플리케이션의 카테고리가 상기 차단될 어플리케이션 카테고리에 속하는지 여부가 확인되고,
    상기 확인 결과에 기반하여 상기 서비스 요청이 보류 (hold)될 지 여부가 결정되며,
    상기 결정 결과에 기반하여 상기 차단 타이머가 만료될 때까지 상기 서비스 요청이 보류되는 것을 특징으로 하는 기지국.
  20. 제19항에 있어서,
    상기 요청된 어플리케이션의 카테고리가 상기 차단될 어플리케이션 카테고리에 속하고 상기 어플리케이션이 작동 (running) 중인 경우, 상기 차단 타이머가 만료될 때까지 상기 서비스 요청이 보류되는 것을 특징으로 하는 것을 특징으로 하는 기지국.
  21. 제19항에 있어서,
    상기 차단될 어플리케이션 카테고리는 어플리케이션 카테고리, 트래픽 카테고리, 서비스 품질 (Quality of Service: QoS) 카테고리, 논리 채널 그룹 카테고리, 베어러 타입 카테고리, 및 우선순위 레벨 카테고리 중 적어도 하나를 포함하는 것을 특징으로 하는 기지국.
  22. 제19항에 있어서,
    상기 차단 타이머와 관련된 값은 상기 요청된 어플리케이션의 카테고리의 우선 순위 레벨에 기반하여 결정되는 것을 특징으로 하는 기지국.
  23. 제19항에 있어서,
    상기 요청된 어플리케이션의 카테고리가 상기 차단될 어플리케이션 카테고리에 포함되지 않는 경우, 상기 어플리케이션에 대한 서비스 요청이 진행되는 것을 특징으로 하는 기지국.
  24. 제19항에 있어서,
    상기 서비스 요청은 명시적 서비스 요청 메시지, 패킷 데이터 네트워크 (packet data network: PDN) 연결 요청, 베어러 자원 수정 요청, 스케줄링 요청 (scheduling request: SR), 버퍼 상태 보고 (buffer status report: BSR) 메시지, 및 베어러 자원 할당 요청 중 적어도 하나를 포함하는 것을 특징으로 하는 기지국.



  25. 삭제
  26. 삭제
  27. 삭제
  28. 삭제
  29. 삭제
  30. 삭제
  31. 삭제
  32. 삭제
  33. 삭제
  34. 삭제
  35. 삭제
  36. 삭제
  37. 삭제
  38. 삭제
  39. 삭제
  40. 삭제
KR1020147029514A 2012-03-21 2013-03-20 그래뉼러 네트워크 액세스 제어 및 그 방법 KR102096258B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IN1039/CHE/2012 2012-03-21
IN1039CH2012 2012-03-21
PCT/KR2013/002293 WO2013141600A1 (en) 2012-03-21 2013-03-20 Granular network access control and methods thereof

Publications (2)

Publication Number Publication Date
KR20140140595A KR20140140595A (ko) 2014-12-09
KR102096258B1 true KR102096258B1 (ko) 2020-05-27

Family

ID=49222980

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020147029514A KR102096258B1 (ko) 2012-03-21 2013-03-20 그래뉼러 네트워크 액세스 제어 및 그 방법

Country Status (4)

Country Link
US (2) US9661525B2 (ko)
EP (3) EP3823345B1 (ko)
KR (1) KR102096258B1 (ko)
WO (1) WO2013141600A1 (ko)

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
HUE038867T2 (hu) 2013-03-29 2018-12-28 Intel Ip Corp WLAN kiválasztási irányelv vezérlés barangolási (roaming) szcenáriókban
US9743341B2 (en) * 2013-03-29 2017-08-22 Intel IP Corporation Provisioning of application categories at a user equipment during network congestion
CN104322108A (zh) * 2013-05-03 2015-01-28 华为技术有限公司 接入控制方法及装置
US10178703B2 (en) * 2013-05-09 2019-01-08 Blackberry Limited Stopping a random access procedure
KR102179105B1 (ko) 2013-07-08 2020-11-16 삼성전자 주식회사 무선 랜에서 제어 혼잡을 방지하는 방법 및 장치
US20160127884A1 (en) * 2013-07-18 2016-05-05 Lg Electronics Inc. Plmn selection method, and user equipment (as amended)
WO2015031202A1 (en) * 2013-08-30 2015-03-05 Interdigital Patent Holdings, Inc. Methods for application specific access control
GB2518625A (en) * 2013-09-25 2015-04-01 Nec Corp Mobile radio communications network congestion
KR101827659B1 (ko) 2013-10-30 2018-02-08 인터디지탈 패튼 홀딩스, 인크 우선순위 서비스 혼잡을 처리하기 위한 시스템 및 방법
US9572171B2 (en) * 2013-10-31 2017-02-14 Intel IP Corporation Systems, methods, and devices for efficient device-to-device channel contention
US10362580B2 (en) 2013-12-18 2019-07-23 Nokia Technologies Oy Fair resource sharing in broadcast based D2D communications
US10003972B2 (en) 2014-01-06 2018-06-19 Intel IP Corporation Systems, methods, and devices for application aware access control for communication on a mobile network
WO2015104118A1 (en) * 2014-01-08 2015-07-16 Nokia Solutions And Networks Oy A method and apparatus for performing congestion mitigation and barring
US9392531B2 (en) * 2014-01-30 2016-07-12 Intel IP Corporation Application specific congestion control in a wireless network
WO2015120902A1 (en) * 2014-02-14 2015-08-20 Telefonaktiebolaget L M Ericsson (Publ) Pcrf assisted apn selection
CN106105320B (zh) * 2014-03-28 2019-09-10 Lg电子株式会社 在无线通信系统中执行d2d特定接入控制的方法和装置
US10075902B2 (en) * 2014-04-08 2018-09-11 Qualcomm Incorporated Method of unified control of random access and traffic ingress in a congested radio access network
JP6318253B2 (ja) * 2014-06-30 2018-04-25 エルジー エレクトロニクス インコーポレイティド アプリケーション別ネットワークアクセス遮断方法及びユーザ装置
US10595264B2 (en) 2014-07-09 2020-03-17 Lg Electronics Inc. Method and apparatus for performing application specific access control in wireless communication system
CN106664639B (zh) * 2014-07-28 2020-09-11 苹果公司 用于变化的小区禁入时间的系统和方法
CN106416354B (zh) * 2014-08-13 2019-12-03 Lg电子株式会社 根据应用阻止网络接入的方法和用户设备
WO2016035987A1 (en) * 2014-09-04 2016-03-10 Lg Electronics Inc. Method for configuring a new prohibition buffer status reporting timer in a d2d communication system and device therefor
US20160183165A1 (en) * 2014-12-23 2016-06-23 Jing Zhu Voluntary access barring
EP3248341B1 (en) * 2015-01-22 2021-11-24 Apple Inc. Application specific congestion control for data communications
CN107431972A (zh) * 2015-03-31 2017-12-01 华为技术有限公司 资源分配方法和接入设备
WO2016167615A1 (en) * 2015-04-16 2016-10-20 Lg Electronics Inc. Method and apparatus for performing extended drx operation based on uplink indication in wireless communication system
WO2016190672A1 (ko) * 2015-05-26 2016-12-01 엘지전자 주식회사 무선 통신 시스템에서 후원 연결을 위한 접속 절차를 수행하는 방법 및 단말
US20160353356A1 (en) * 2015-06-01 2016-12-01 Qualcomm Incorporated Application-specific congestion control for data communication (acdc) in connected mode
BR112018006180A2 (pt) * 2015-09-29 2018-10-09 Huawei Technologies Co., Ltd. método de controle de acesso, equipamento de usuário e dispositivo de rede
KR102338670B1 (ko) * 2015-09-30 2021-12-13 광동 오포 모바일 텔레커뮤니케이션즈 코포레이션 리미티드 서비스 베어링 혼잡 제어 방법 및 장치
US9699716B1 (en) 2016-03-01 2017-07-04 At&T Mobility Ii Llc Method and device for managing access point name information
EP3437381A4 (en) * 2016-04-01 2019-11-13 Intel Corporation ASSESSMENT OF UNAUTHORIZED TRANSPORT IN LTE AFTER DISRUPTION
US10798639B2 (en) 2016-08-02 2020-10-06 Lg Electronics Inc. Connection try method and user equipment, and connection control method and base station
WO2018034603A1 (en) * 2016-08-17 2018-02-22 Telefonaktiebolaget Lm Ericsson (Publ) Risk aware validity assessment of system information
CN108307430B (zh) * 2016-09-27 2020-07-10 中国移动通信有限公司研究院 一种数据传输的控制方法及终端
US20190246332A1 (en) * 2016-10-07 2019-08-08 Sony Mobile Communications Inc. Dynamic access barring
US20180124680A1 (en) * 2016-10-27 2018-05-03 Qualcomm Incorporated Signal barring of delay tolerant access
US20190261426A1 (en) * 2016-10-31 2019-08-22 Lg Electronics Inc. Method for performing random access by terminal, and device supporting same
WO2018128458A1 (ko) * 2017-01-06 2018-07-12 엘지전자 주식회사 5세대 이동통신 시스템에서 액세스 제어를 수행하는 방법 및 단말
US10798640B2 (en) * 2017-01-06 2020-10-06 Mediatek Inc. Enhancement of unified access control
CN110178412A (zh) 2017-01-23 2019-08-27 Oppo广东移动通信有限公司 接入方法和终端
EP4095720A1 (en) * 2017-02-03 2022-11-30 Telefonaktiebolaget Lm Ericsson (Publ) Access category handling for wireless communication systems
US11019556B2 (en) 2017-05-05 2021-05-25 Lg Electronics Inc. Method and apparatus for performing access to cell
CN110574431B (zh) * 2017-05-05 2022-11-25 苹果公司 用于用户设备的方法、无线设备和计算机可读存储介质
EP3624536A4 (en) * 2017-06-15 2020-04-22 Guangdong Oppo Mobile Telecommunications Corp., Ltd. ACCESS CONTROL PROCEDURE AND RELATED PRODUCT
KR102375019B1 (ko) * 2017-08-03 2022-03-16 삼성전자 주식회사 차세대 이동통신 시스템에서 엑세스 제어를 위한 방법 및 장치
WO2019027291A1 (en) 2017-08-03 2019-02-07 Samsung Electronics Co., Ltd. METHOD AND APPARATUS FOR CONTROLLING ACCESS TO A NEXT GENERATION MOBILE COMMUNICATION SYSTEM
US10524189B2 (en) * 2017-09-08 2019-12-31 Kt Corporation Method and apparatus for performing access control in next generation wireless network
WO2019139376A1 (en) 2018-01-10 2019-07-18 Samsung Electronics Co., Ltd. Method and apparatus for wireless communication in wireless communication system
KR20190116810A (ko) 2018-04-05 2019-10-15 삼성전자주식회사 차세대 이동통신 시스템에서 엑세스 제어 설정 정보를 효율적으로 제공하는 방법 및 장치
EP3777460A1 (en) * 2018-04-06 2021-02-17 Lenovo (Singapore) Pte. Ltd. Determining remote unit behavior parameters
WO2019220234A1 (en) * 2018-05-14 2019-11-21 Telefonaktiebolaget Lm Ericsson (Publ) Determination of operator-defined access category in unified access control
WO2020032544A1 (ko) * 2018-08-07 2020-02-13 삼성전자 주식회사 무선통신 시스템에서의 무선 노드 통신 방법 및 장치
KR20200016776A (ko) 2018-08-07 2020-02-17 삼성전자주식회사 무선통신 시스템에서의 무선 노드 통신 방법 및 장치
WO2020112606A1 (en) * 2018-11-29 2020-06-04 Google Llc Informing an upper layer of barring alleviation for multiple access classes
US10834573B2 (en) 2019-02-15 2020-11-10 At&T Mobility Ii Llc Systems, devices and methods for managing access point name information by operators and users on the SIM
EP4149139B1 (en) * 2021-09-10 2024-04-03 Deutsche Telekom AG Method for operating a user equipment within or as part of a telecommunications network, user equipment, system or telecommunications network, application authorization function or functionality, program and computer program product
EP4149138A1 (en) * 2021-09-10 2023-03-15 Deutsche Telekom AG Method for operating a user equipment within or as part of a telecommunications network, user equipment, system or telecommunications network, session access control function or functionality, program and computer program product

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080056125A1 (en) * 2006-09-06 2008-03-06 Nokia Corporation Congestion control in a wireless network
US20090249020A1 (en) * 2008-03-28 2009-10-01 Symantec Corporation Techniques for optimizing configuration partitioning
US20120040643A1 (en) * 2010-08-13 2012-02-16 John Diachina Network access control based on serving node identifiers

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002017671A1 (en) 2000-08-18 2002-02-28 Ico Services Ltd. Improved congestion control using access classes
EP1405444B1 (en) * 2001-07-09 2013-01-23 TQ Gamma, LLC Fiber optic telecommunications card with security detection
US20060294095A1 (en) * 2005-06-09 2006-12-28 Mantas, Inc. Runtime thresholds for behavior detection
US7420472B2 (en) * 2005-10-16 2008-09-02 Bao Tran Patient monitoring apparatus
CN103168496B (zh) * 2010-07-30 2016-10-19 德国电信股份公司 用于蜂窝网络中的小区阻挡的方法和程序
US9628940B2 (en) * 2010-11-08 2017-04-18 Intel Corporation Class identification methods for machine-to-machine (M2M) applications, and apparatuses and systems using the same
US20120265865A1 (en) * 2011-04-14 2012-10-18 Ricoh Company, Ltd. Device management system
US8538402B2 (en) * 2012-02-12 2013-09-17 Joel Vidal Phone that prevents texting while driving
US8914014B2 (en) * 2012-02-12 2014-12-16 Joel Vidal Phone that prevents concurrent texting and driving

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080056125A1 (en) * 2006-09-06 2008-03-06 Nokia Corporation Congestion control in a wireless network
US20090249020A1 (en) * 2008-03-28 2009-10-01 Symantec Corporation Techniques for optimizing configuration partitioning
US20120040643A1 (en) * 2010-08-13 2012-02-16 John Diachina Network access control based on serving node identifiers

Also Published As

Publication number Publication date
EP2829121B1 (en) 2020-12-30
US10003996B2 (en) 2018-06-19
EP2829121A4 (en) 2015-12-23
US20150036489A1 (en) 2015-02-05
KR20140140595A (ko) 2014-12-09
US20170257791A1 (en) 2017-09-07
EP3823345B1 (en) 2022-07-13
WO2013141600A1 (en) 2013-09-26
EP3823345A1 (en) 2021-05-19
EP2829121A1 (en) 2015-01-28
EP4109948A1 (en) 2022-12-28
US9661525B2 (en) 2017-05-23

Similar Documents

Publication Publication Date Title
KR102096258B1 (ko) 그래뉼러 네트워크 액세스 제어 및 그 방법
US11438746B2 (en) Method and equipment for determining IOT service, and method and equipment for controlling IOT service behavior
US10616868B2 (en) Method for connecting IMS-based service
US10412771B2 (en) Method for controlling connection between user equipment and network, and mobility management entity
JP5767326B2 (ja) セルラネットワークにおけるセル・バーリングのための方法及びプログラム
KR20180080226A (ko) 다중-sim 무선 통신 디바이스에서 가상 가입자 식별 모듈 (sim) 의 지원을 향상시키는 시스템 및 방법들
JP2016540464A (ja) 優先度サービス輻輳に対処するためのシステムおよび方法
WO2016024890A1 (en) Pre-emption and resource allocation prioritization for d2d communications
US20160088545A1 (en) A node and method for small data communications
US11122092B2 (en) System and method for prioritizing SIP registrations
TWI698138B (zh) 執行存取控制的裝置及方法
WO2013013531A1 (zh) 接入控制的方法及系统、网络侧网元
US10667180B2 (en) Methods and devices for managing access priority of a wireless device
CN107078914B (zh) 电信系统与方法
CN108076447B (zh) 一种面向业务的mtc设备动态接入控制方法与装置
US11234287B2 (en) System and method of radio resource management for radio access networks
US20150071192A1 (en) Carrier Aggregation in Communications

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right