KR102445680B1 - 애플리케이션 특정 액세스 제어 방법 - Google Patents

애플리케이션 특정 액세스 제어 방법 Download PDF

Info

Publication number
KR102445680B1
KR102445680B1 KR1020217040497A KR20217040497A KR102445680B1 KR 102445680 B1 KR102445680 B1 KR 102445680B1 KR 1020217040497 A KR1020217040497 A KR 1020217040497A KR 20217040497 A KR20217040497 A KR 20217040497A KR 102445680 B1 KR102445680 B1 KR 102445680B1
Authority
KR
South Korea
Prior art keywords
application
network
class
classes
asac
Prior art date
Application number
KR1020217040497A
Other languages
English (en)
Other versions
KR20210156843A (ko
Inventor
관조우 왕
수드히르 쿠마 바그헬
리시앙 선
사드 아흐마드
Original Assignee
인터디지탈 패튼 홀딩스, 인크
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인터디지탈 패튼 홀딩스, 인크 filed Critical 인터디지탈 패튼 홀딩스, 인크
Priority to KR1020227032167A priority Critical patent/KR102498472B1/ko
Publication of KR20210156843A publication Critical patent/KR20210156843A/ko
Application granted granted Critical
Publication of KR102445680B1 publication Critical patent/KR102445680B1/ko

Links

Images

Classifications

    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B10/00Other methods or instruments for diagnosis, e.g. instruments for taking a cell sample, for biopsy, for vaccination diagnosis; Sex determination; Ovulation-period determination; Throat striking implements
    • A61B10/0045Devices for taking samples of body liquids
    • A61B10/0051Devices for taking samples of body liquids for taking saliva or sputum samples
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B01PHYSICAL OR CHEMICAL PROCESSES OR APPARATUS IN GENERAL
    • B01LCHEMICAL OR PHYSICAL LABORATORY APPARATUS FOR GENERAL USE
    • B01L3/00Containers or dishes for laboratory use, e.g. laboratory glassware; Droppers
    • B01L3/50Containers for the purpose of retaining a material to be analysed, e.g. test tubes
    • B01L3/502Containers for the purpose of retaining a material to be analysed, e.g. test tubes with fluid transport, e.g. in multi-compartment structures
    • B01L3/5023Containers for the purpose of retaining a material to be analysed, e.g. test tubes with fluid transport, e.g. in multi-compartment structures with a sample being transported to, and subsequently stored in an absorbent for analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/0268Traffic management, e.g. flow control or congestion control using specific QoS parameters for wireless networks, e.g. QoS class identifier [QCI] or guaranteed bit rate [GBR]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/0289Congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/08Load balancing or load distribution
    • H04W28/09Management thereof
    • H04W28/0992Management thereof based on the type of application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/10Access restriction or access information delivery, e.g. discovery data delivery using broadcasted information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B01PHYSICAL OR CHEMICAL PROCESSES OR APPARATUS IN GENERAL
    • B01LCHEMICAL OR PHYSICAL LABORATORY APPARATUS FOR GENERAL USE
    • B01L2300/00Additional constructional details
    • B01L2300/06Auxiliary integrated devices, integrated components
    • B01L2300/0609Holders integrated in container to position an object

Abstract

UE 상에서 구현되는 방법은 애플리케이션의 애플리케이션 클래스를 결정하는 단계, 및 애플리케이션 클래스 기반 액세스 제어를 제공하기 위해 결정된 애플리케이션과 규칙 간의 비교에 따라 애플리케이션에 의한 통신 네트워크에의 액세스를 허용하거나 금지하는 단계를 포함한다. 애플리케이션이 결정된 애플리케이션 클래스로 분류된다. 애플리케이션이, 홈 네트워크에 의해, 결정된 애플리케이션 클래스로 분류된다. 애플리케이션이, 3GPP 계층에 의해, 결정된 애플리케이션 클래스로 분류된다. 애플리케이션이, 방문 네트워크에 의해, 결정된 애플리케이션 클래스로 분류된다. 방문 네트워크는 애플리케이션을 추가적인 애플리케이션 클래스로 분류한다. 규칙은 결정된 애플리케이션 클래스와 규칙 간의 비교에 따라 애플리케이션들에 의한 액세스를 허용하거나 금지하기 위한 애플리케이션들의 리스트를 포함한다.

Description

애플리케이션 특정 액세스 제어 방법{METHODS FOR APPLICATION SPECIFIC ACCESS CONTROL}
본 발명은 무선 통신 분야에 관한 것이다.
현재의 3G 및 4G 네트워크들에서 스마트 폰 애플리케이션들에 의해 야기되는 네트워크 혼잡이 관찰되어 왔다. 점점 더 많은 대역폭을 소비하는 애플리케이션들이 널리 보급됨에 따라 이 상황이 계속하여 악화될 수 있다. 예를 들어, ACB(access class barring: 액세스 클래스 금지), EAB(extended access barring: 확장 액세스 금지), DSAC(domain specific access control: 도메인 특정 액세스 제어), SSAC(service specific access control: 서비스 특정 액세스 제어)와 같은, 혼잡에 대처하기 위한 다양한 액세스 제어 메커니즘들이 본 기술 분야에 공지되어 있을 수 있다. 그렇지만, 이 메커니즘들은, 다양한 애플리케이션들을 구별함이 없이, UE(user equipment: 사용자 장비)의 일부를 네트워크에 액세스하지 못하도록 금지(bar)하게 하기 위해 유사한 방식들로 동작한다. UE가 ACB 또는 EAB에 의해 금지되는 경우, 그의 애플리케이션들 중 일부가 혼잡에 기여하지 않을 수 있더라도, 그의 애플리케이션들 모두가 금지될 수 있다. 많은 상황들에서, 통신사업자들은 긴급 또는 상위 우선순위 서비스들을 위해 거의 모든 UE들에게 액세스를 허용하지만, 몇몇 자원을 소비하는 저우선순위 애플리케이션들을 금지할 필요가 여전히 있을 수 있다. 이러한 상황들의 몇 가지 예들이 있다.
재난 시나리오들에서, 많은 사용자들은 그들의 가족들 또는 친구들의 안전을 확인하기 위해 DMB(disaster message board: 재난 메시지 보드) 또는 DVM(disaster voice messaging: 재난 음성 메시징)과 같은 서비스들을 사용할 수 있다. 이 서비스들이 발생 가능한 네트워크 혼잡에 의해 방해받지 않도록 하기 위해, 통신사업자들은 네트워크 자원들을 해제(free up)시키기 위해 다른 저우선순위 애플리케이션들의 액세스를 금지할 수 있다.
지하철역, 콘서트 또는 스포츠 행사와 같은, 높은 사용자 밀도가 불가피하고 셀 혼잡으로 될 가능성이 더 큰 영역들에서, 통신사업자는 몇몇 자원을 소비하는 저우선순위 애플리케이션들을 금지하고자 할 수 있다. 이것은 음성 및 메시징과 같은 기본 서비스들이 영향을 받는 것을 방지할 수 있다.
어떤 지역에서 공공 안전 임무들이 수행될 때, 더 많은 자원들이 필요할 수 있다. 따라서, 다른 일반 사용자들에 대한 기본 서비스들이 여전히 계속될 수 있으면서 네트워크의 부담을 덜어주기 위해 일부 애플리케이션들이 금지될 수 있다. 이러한 문제들을 해결하기 위해, 데이터 통신을 위한 애플리케이션 특정 혼잡 제어에 대한 WID 제안(FS_ACDC)인 연구 과제(study item) SP-120546이 SA#57에서 승인되었다. 나중에, 애플리케이션 및 서비스 액세스 제어에 대한 WID 제안인 작업 과제(work item) SP-130124가 SA#59에서 승인되었다. 이 작업 과제들의 목적은 통신사업자들에 의해 정해지고 지역 규정들을 적용받는 특정의 애플리케이션들의 통신 개시를 허용/금지할 수 있을 시스템들에 대한 서비스 요구사항를 명시하는 것이었다. 이 요구사항들은 통신사업자들에 의해 규정된 상황 이전에/그 상황 하에서(예컨대, 극심한 혼잡 또는 재난의 경우에) 액세스 네트워크 및/또는 코어 네트워크의 과부하를 방지/완화하도록 의도되었다. 게다가, 3GPP(3rd Generation Partnership Project) 규격들은 몇 가지 액세스 제어 메커니즘들을 이미 규정하고 있었다.
예를 들어, ACB가 규정되어 있었다. ACB에서, 가입 시에 하나 이상의 AC(access classes: 액세스 클래스)들이 가입자에 할당(allocate)되고, USIM(universal subscriber identity module: 범용 가입자 식별 모듈)에 저장될 수 있다. 일반 UE들은 0부터 9까지의 AC를 랜덤하게 할당(assign)받을 수 있다. 일부 특수 UE들은 상위 우선순위(예컨대, 11부터 15까지의 AC)를 할당받을 수 있을 것이다. ACB 정보는 시스템 정보에서 브로드캐스팅되고, 이는 기본적으로 평균 액세스 금지 시간(mean access barring time) 및 금지된 액세스들의 비율(percentage)을 제어한다. UE가 액세스를 개시하려고 시도할 때, UE는 0과 1 사이의 난수를 도출하고 그 난수를, 브로드캐스팅된 ACB 정보의 일부인, ACB 인자(ACB factor)와 비교하려고 시도할 것이다. 난수가 ACB 인자보다 클 경우, 계산된 평균 금지 시간에 대응하는 기간 동안 액세스가 금지될 것이다.
EAB는 EAB 제어를 받도록 구성될 수 있는 그 UE들만을 대상으로 할 수 있다. 보통, 이 UE들은 하위 우선순위를 갖거나 지연 허용(delay tolerant)일 수 있다(예를 들어, MTC(machine type communications) 디바이스들일 수 있다). 액세스를 개시하기 전에, NAS(non access stratum)는, 몇몇 기준들에 기초하여, 액세스가 EAB 제어를 받는지를 결정할 수 있다. 이 기준들은 UE의 로밍 카테고리(roaming category), 액세스의 특성(nature), UE가 특수 AC(11부터 15까지)를 갖는지 등을 포함할 수 있을 것이다. 그러한 경우, NAS는 UE의 AC를 브로드캐스팅된 EAB 금지 비트맵(EAB barring bitmap)과 비교할 것이고, 여기서 각각의 비트는 AC(0부터 9까지)의 금지 상태(barring status)를 나타낸다. ACB와 구별되는 바와 같이, 금지 인자(barring factor) 또는 금지 시간이 EAB 파라미터들에 규정되어 있지 않다.
SSAC는 ACB에 기초하며 상이한 전용 SSAC 금지 파라미터들의 세트를 갖는다. 전용 SSAC 금지 파라미터들은 상이한 금지 인자들 및 금지 시간들을 사용하여 MMTEL(multimedia telephony service: 멀티미디어 전화 서비스) 음성 서비스와 MMTEL 비디오 서비스를 구별할 수 있다. 브로드캐스팅된 SSAC 금지 구성들 및 UE의 AC에 기초하여, UE는 실제 금지 파라미터들을 결정하고 상위 서비스 계층에 통보할 수 있다. 서비스 계층은, 서비스를 개시하기 전에, 서비스가 금지되는지를 결정하기 위해 난수를 도출하고 이를 금지 파라미터들과 비교할 수 있다.
이제 도 2를 참조하면, UPCON(user plane congestion: 사용자 평면 혼잡) 관리 시스템(200)의 가능한 실시예의 상위 레벨 도면이 도시되어 있다. UPCON 관리는 이하에서 열거되는 3GPP 작업 과제에 따라 UPCON 관리 시스템(200) 내에서 수행될 수 있다. RAN(radio access network: 무선 액세스 네트워크) 자원들에 대한 수요가 이용 가능한 RAN 용량을 초과할 때 RAN(212)에서, 또는 데이터 처리량(data throughput)이 가용 대역폭을 초과할 때 네트워크 인터페이스들(예컨대, S1-U)에서, UPCON이 일어날 수 있다. 이것은 혼잡 예측/검출(1)에서 검출될 수 있다. 혼잡 예측/검출이 RAN(212)에 적용될 수 있다. 시스템(200)에서의 혼잡에 대한 해결 방안들은 혼잡 표시(congestion indication)(2)에 의해 RAN 혼잡을 보고하는 것을 포함할 수 있다. 해결 방안들은 또한 RAN(212) 또는 CN(core network: 코어 네트워크)(208) 기반 혼잡 완화(예를 들어, CN 기반 혼잡 완화(4)에 의함), RAN 기반 혼잡 완화에 대한 서비스/QoS 정보(5a), 및 RAN 기반 혼잡 완화(5b)를 포함할 수 있다. ASAC(application and service access control: 애플리케이션 및 서비스 액세스 제어)와 UPCON 관리는 이들 둘 다가 얼마간의 애플리케이션 트래픽을 감소시키는 것에 의해 혼잡을 완화시키려고 시도할 수 있다는 점에서 유사할 수 있다. 차이점은 ASAC는 특정 애플리케이션들을 네트워크에 액세스하지 못하게 차단(block)하는 반면, UPCON 관리는 애플리케이션 트래픽을 조절(throttle)할 뿐이라는 것이다.
UE 상에서 구현되는 방법은 애플리케이션의 애플리케이션 클래스(application class)를 결정하는 단계, 및 애플리케이션 클래스 기반 액세스 제어를 제공하기 위해 결정된 애플리케이션과 규칙 간의 비교에 따라 애플리케이션에 의한 통신 네트워크에의 액세스를 허용하거나 금지하는 단계를 포함한다. 애플리케이션이 결정된 클래스로 분류된다. 애플리케이션이, 홈 네트워크에 의해, 결정된 클래스로 분류된다. 애플리케이션이, 3GPP 계층에 의해, 결정된 클래스로 분류된다. 애플리케이션이, 방문 네트워크(visited network)에 의해, 결정된 클래스로 분류된다. 방문 네트워크는 애플리케이션을 추가적인 애플리케이션 클래스로 분류한다. 규칙은 애플리케이션들의 리스트를 포함하고, 결정된 애플리케이션 클래스와 규칙 간의 비교에 따라 애플리케이션들의 리스트의 애플리케이션들에 의한 액세스를 허용하는 단계가 또한 제공된다. 규칙이 활성인 시구간, 및 규칙이 활성으로 되는 때가 제공된다. 규칙이 통신 네트워크의 혼잡 레벨에 따라 결정된다. 혼잡 레벨이 SIB(system information block: 시스템 정보 블록)에 따라 결정된다. 규칙이 규칙을 적용받는 AC를 표시하기 위한 적어도 하나의 액세스 클래스 식별자를 포함한다. 통신 네트워크는 규칙을 업데이트한다. 통신 네트워크는 통신 네트워크에서의 혼잡 레벨에 따라 규칙을 업데이트한다.
ASAC에 대한 일반적인 UE 모델은 애플리케이션 클래스 제어에 기초할 수 있다. 이 모델은 AC 식별 정보 및 AC 기반 ASAC 규칙들을 UE에 구성하는 방법을 포함할 수 있다. 구체적으로는, 자가 훈련식(self-trained) 애플리케이션 클래스 식별 방법이 사용될 수 있다. 게다가, 점진적이고 안정적인 ASAC 비활성화 방법은, 상이한 혼잡 레벨에 따라, 금지된 애플리케이션들/애플리케이션 클래스들의 액세스를 점진적으로 허용할 수 있다. UE가 페이징을 야기한 애플리케이션/애플리케이션 클래스를 인식하는 방법들 따라서 ASAC 규칙들이 또한 MT(mobile telecommunication: 이동 통신) 서비스들에도 적용될 수 있다. 그에 부가하여, 방법들이 금지된 애플리케이션들에 의해 야기된 임의의 페이징을 필터링하기 위해 MME(mobility management entity: 이동성 관리 엔티티)/eNB에 적용될 수 있다.
ASAC를 링크시키는 방법들은 RAN 공유 환경에서 개개의 통신사업자들과 연관되어 있을 수 있고, 호스트 통신사업자(host operator)가 호스팅되는 통신사업자(hosted operator)들에게 ASAC 설정들을 변경하라고 요청하는 방법들이 제공될 수 있다. 방법들은 혼잡 제어를 위해 다수의 인덱싱된 ANDSF(access network discovery and selection function: 액세스 네트워크 발견 및 선택 기능) 정책들을 UE에 구성할 수 있고, 네트워크는 특정 정책을 활성화시키기 위해 인덱스를 사용할 수 있다. 게다가, 방법들은 차단 속성(block attribute)을 TFT(traffic flow template: 트래픽 흐름 템플릿) 패킷 필터들에 추가하는 것에 의해 애플리케이션들/서비스들이 연결된 UE들에서 시작되는 것을 방지할 수 있다. 그에 부가하여, 방법들은 D2D(device-to-device: 디바이스간) 통신에 대해 ASAC를 적용할 수 있다. ANDSF와 관련해서는 정책이라는 용어가 흔히 사용될 수 있는 반면, ASAC와 관련해서는 규칙이라는 용어가 사용될 수 있다는 것을 잘 알 것이다. 이와 같이, 정책 및 규칙이라는 용어들은 본 명세서에서 서로 바꾸어 사용될 수 있다.
본 명세서에 첨부된 도면과 관련하여 예로서 주어진, 이하의 상세한 설명으로부터 더 상세하게 이해될 수 있다. 이러한 첨부 도면들 내의 도면들은, 상세한 설명과 같이, 예들일 수 있다. 그에 따라, 도면들 및 상세한 설명은 제한하는 것으로 생각되어서는 안되며, 다른 똑같이 효과적인 예들이 가능하고 있을 수 있다. 게다가, 도면들에서 유사한 참조 번호들은 유사한 요소들을 나타낸다.
도 1a는 하나 이상의 개시된 실시예들이 구현될 수 있는 예시적인 통신 시스템을 나타낸 도면.
도 1b는 도 1a에 예시된 통신 시스템 내에서 사용될 수 있는 예시적인 WTRU(wireless transmit/receive unit: 무선 송수신 유닛)의 시스템도.
도 1c는 도 1a에 예시된 통신 시스템 내에서 사용될 수 있는 예시적인 무선 액세스 네트워크 및 예시적인 코어 네트워크의 시스템도.
도 1d는 도 1a에 예시된 통신 시스템 내에서 사용될 수 있는 다른 예시적인 무선 액세스 네트워크 및 예시적인 코어 네트워크의 시스템도.
도 1e는 도 1a에 예시된 통신 시스템 내에서 사용될 수 있는 다른 예시적인 무선 액세스 네트워크 및 예시적인 코어 네트워크의 시스템도.
도 2는 사용자 평면 혼잡 관리를 위한 시스템의 가능한 실시예의 시스템도.
도 3은 애플리케이션 클래스 기반 제어를 위한 시스템의 가능한 실시예의 UE 모델을 나타낸 도면.
도 4는 애플리케이션 클래스 기반 제어에서 사용하기에 적당한 애플리케이션 분류 정보의 가능한 실시예의 블록도.
도 5는 혼잡 레벨들 및 업데이트 규칙들을 알려주는 절차의 가능한 실시예의 프로세스 흐름을 나타낸 도면.
도 6은 허용/차단 속성(allow/block attribute)을 가지는 패킷 필터들의 가능한 실시예의 블록도.
이하의 상세한 설명에서, 본 명세서에 개시되는 실시예들 및/또는 예들의 완전한 이해를 제공하기 위해 수많은 구체적인 상세들이 기재된다. 그렇지만, 본 명세서에 기재되는 구체적인 상세들 중 일부 또는 전부 없이 이러한 실시예들 및 예들이 실시될 수 있다는 것을 잘 알 것이다. 다른 경우들에서, 이하의 설명을 불명료하게 하지 않기 위해, 널리 공지된 방법들, 절차들, 구성요소들 및 회로들이 상세히 기술되지 않았다. 게다가, 본 명세서에 구체적으로 기술되지 않은 실시예들 및 예들이 본 명세서에 개시되는 실시예들 및 다른 예들 대신에 또는 그와 결합하여 실시될 수 있다.
예시적인 아키텍처
본 명세서에서 지칭되는 바와 같이, "사용자 장비" 및 그의 약어 "UE"라는 용어들은 (i) 이하에서 기술되는 것과 같은, 무선 송수신 유닛(WTRU); (ii) 이하에서 기술되는 것과 같은, WTRU의 다수의 실시예들 중 임의의 것; (iii) 그 중에서도 특히, 이하에서 기술되는 것과 같은, WTRU의 일부 또는 모든 구조들 및 기능들로 구성된 무선 기능이 있는(wireless capable) 그리고/또는 유선 기능이 있는(wired capable)(예컨대, 테더링될 수 있는) 디바이스; (iv) 이하에서 기술되는 것과 같은, WTRU의 전부보다 적은 구조들 및 기능들로 구성된 무선 기능이 있는 그리고/또는 유선 기능이 있는 디바이스; 또는 (v) 기타를 의미할 수 있다. 본 명세서에서 언급된 임의의 UE를 나타낼 수 있는 예시적인 WTRU의 상세들이 도 1a 내지 도 1c와 관련하여 이하에서 제공된다.
본 명세서에서 지칭될 때, "진화된 NodeB(evolved NodeB)" 및 그의 약어 "eNB" 및 "eNodeB"라는 용어들은 (i) 이하에서 기술되는 것과 같은, 기지국; (ii) 이하에서 기술되는 것과 같은, 기지국의 다수의 실시예들 중 임의의 것; (iii) 그 중에서도 특히, 이하에서 기술되는 것과 같은, 기지국 또는 eNB의 일부 또는 모든 구조들 및 기능들로 구성된 디바이스; (iv) 이하에서 기술되는 것과 같은, 기지국 또는 eNB의 전부보다 적은 구조들 및 기능들로 구성된 디바이스; 또는 (v) 기타를 의미할 수 있다. 본 명세서에서 언급된 임의의 eNB를 나타낼 수 있는 예시적인 eNB의 상세들이 도 1a 내지 도 1c와 관련하여 이하에서 제공된다.
본 명세서에서 지칭될 때, "이동성 관리 엔티티" 및 그의 약어 "MME"라는 용어들은 (i) 이하에서 기술되는 것과 같은, MME; (ii) 3GPP LTE 릴리스에 따른 MME; (iii) 이하의 설명에 따라 수정된, 확장된 그리고/또는 향상된 3GPP LTE 릴리스에 따른 MME; (iv) 그 중에서도 특히, 전술한 MME들 중 임의의 것의 일부 또는 모든 구조들 및 기능들로 구성된 디바이스; (v) 상기 (i) 및 (ii)의 MME들 중 임의의 것의 전부보다 적은 구조들 및 기능들로 구성된 디바이스; 또는 (vi) 기타를 의미할 수 있다. 본 명세서에서 언급된 임의의 MME를 나타낼 수 있는 예시적인 MME의 상세들이 도 1a 내지 도 1c와 관련하여 이하에서 제공된다.
도 1a는 하나 이상의 개시된 실시예들이 구현될 수 있는 예시적인 통신 시스템(1100)의 도면이다. 통신 시스템(100)은 음성, 데이터, 비디오, 메시징, 방송 등과 같은 콘텐츠를 다수의 무선 사용자들에게 제공하는 다중 접속 시스템일 수 있다. 통신 시스템(100)은 다수의 무선 사용자들이 시스템 자원들(무선 대역폭을 포함함)의 공유를 통해 이러한 콘텐츠에 액세스할 수 있게 할 수 있다. 예를 들어, 통신 시스템(100)은 CDMA(code division multiple access), TDMA(time division multiple access), FDMA(frequency division multiple access), OFDMA(orthogonal FDMA), SC-FDMA(single-carrier FDMA) 등과 같은, 하나 이상의 채널 액세스 방법들을 이용할 수 있다.
도 1a에 도시된 바와 같이, 통신 시스템(100)은 WTRU(wireless transmit/receive unit)(102a, 102b, 102c, 102d), RAN(radio access network)(104), 코어 네트워크(106), PSTN(public switched telephone network, 공중 교환 전화 네트워크)(108), 인터넷(110), 및 다른 네트워크들(112)을 포함할 수 있지만, 개시된 실시예들이 임의의 수의 WTRU들, 기지국들, 네트워크들 및/또는 네트워크 요소들을 생각하고 있다는 것을 잘 알 것이다. WTRU들(102a, 102b, 102c, 102d) 각각은 무선 환경에서 동작하고 그리고/또는 통신하도록 구성된 임의의 유형의 디바이스일 수 있다. 예로서, WTRU들(102a, 102b, 102c, 102d)은 무선 신호들을 전송 및/또는 수신하도록 구성될 수 있고, UE(user equipment), 이동국, 고정 또는 이동 가입자 유닛, 페이저, 휴대폰, PDA(personal digital assistant), 스마트폰, 랩톱, 넷북, 개인용 컴퓨터, 태블릿 컴퓨터, 무선 센서, 가전 제품 등을 포함할 수 있다.
통신 시스템(100)은 또한 기지국(114a) 및 기지국(114b)을 포함할 수 있다. 기지국들(114a, 114b) 각각은 코어 네트워크(106), 인터넷(110), 및/또는 네트워크들(112)과 같은 하나 이상의 통신 네트워크들에 대한 액세스를 용이하게 하기 위해 WTRU들(102a, 102b, 102c, 102d) 중 적어도 하나와 무선으로 인터페이싱하도록 구성되어 있는 임의의 유형의 디바이스일 수 있다. 예로서, 기지국들(114a, 114b)은 BTS(base transceiver station), NodeB, eNodeB, Home NodeB, Home eNodeB, 사이트 제어기(site controller), 액세스 포인트(access point, AP), 무선 라우터(wireless router) 등일 수 있다. 기지국들(114a, 114b) 각각이 단일 요소로서 나타내어져 있지만, 기지국들(114a, 114b)이 임의의 수의 상호연결된 기지국들 및/또는 네트워크 요소들을 포함할 수 있다는 것을 잘 알 것이다.
기지국(114a)은 BSC(base station controller: 기지국 제어기), RNC(radio network controller, 무선 네트워크 제어기), 릴레이 노드(relay node) 등과 같은, 다른 기지국들 및/또는 네트워크 요소들(도시 생략)도 포함할 수 있는 RAN(104)의 일부일 수 있다. 기지국(114a) 및/또는 기지국(114b)은 특정의 지리적 지역 - 셀(도시 생략)이라고 지칭될 수 있음 - 내에서 무선 신호들을 전송 및/또는 수신하도록 구성될 수 있다. 셀은 셀 섹터(cell sector)들로 추가로 나누어질 수 있다. 예를 들어, 기지국(114a)과 연관된 셀이 3개의 섹터들로 나누어질 수 있다. 따라서, 하나의 실시예에서 기지국(114a)은 3 개의 송수신기들(즉, 셀의 각각의 섹터마다 하나씩)을 포함할 수 있다. 다른 실시예에서, 기지국(114a)은 MIMO(multiple-input multiple-output: 다중 입력 다중 출력) 기술을 이용할 수 있고, 따라서, 셀의 각각의 섹터에 대해 다수의 송수신기들을 이용할 수 있다.
기지국들(114a, 114b)은 임의의 적당한 무선 통신 링크(예컨대, RF(radio frequency: 무선 주파수), 마이크로파, IR(infrared: 적외선), UV(ultraviolet: 자외선), 가시광 등)일 수 있는 공중 인터페이스(air interface)(116)를 통해 WTRU들(102a, 102b, 102c, 102d) 중 하나 이상과 통신할 수 있다. 공중 인터페이스(116)는 임의의 적당한 RAT(radio access technology: 무선 액세스 기술)를 사용하여 설정(establish)될 수 있다.
더 구체적으로는, 앞서 살펴본 바와 같이, 통신 시스템(100)은 다중 접속 시스템일 수 있고, CDMA, TDMA, FDMA, OFDMA, SC-FDMA 등과 같은, 하나 이상의 채널 액세스 방식들을 이용할 수 있다. 예를 들어, RAN(104) 내의 기지국(114a) 및 WTRU들(102a, 102b, 102c)은 WCDMA(wideband CDMA: 광대역 CDMA)를 사용하여 공중 인터페이스(116)를 설정할 수 있는 UTRA(UMTS(universal mobile telecommunications system) terrestrial radio access)와 같은 무선 기술을 구현할 수 있다. WCDMA는 HSPA(high-speed packet access: 고속 패킷 액세스) 및/또는 진화된 HSPA(evolved HSPA)(HSPA+)와 같은 통신 프로토콜들을 포함할 수 있다. HSPA는 HSDPA(high-speed downlink packet access: 고속 하향링크 패킷 액세스) 및/또는 HSUPA(high-speed uplink packet access: 고속 상향링크 패킷 액세스)를 포함할 수 있다.
다른 실시예에서, 기지국(114a) 및 WTRU들(102a, 102b, 102c)은 LTE(Long Term Evolution) 및/또는 LTE-A(LTE-Advanced)를 사용하여 공중 인터페이스(116)를 설정할 수 있는 E-UTRA(Evolved UMTS Terrestrial Radio Access)와 같은 무선 기술을 구현할 수 있다.
다른 실시예들에서, 기지국(114a) 및 WTRU들(102a, 102b, 102c)은 IEEE 802.16(즉, WiMAX(worldwide interoperability for microwave access)), CDMA2000, CDMA2000 1X, CDMA2000 EV-DO, IS-2000(Interim Standard 2000), IS-95(Interim Standard 95), IS-856(Interim Standard 856), GSM(global system for mobile communications), EDGE(Enhanced Data rates for GSM evolution), GSM EDGE(GERAN) 등과 같은 무선 기술들을 구현할 수 있다.
도 1a의 기지국(114b)은, 예를 들어, 무선 라우터, Home Node B, Home eNodeB, 또는 액세스 포인트일 수 있고, 사업장, 가정, 차량, 캠퍼스 등과 같은, 국소화된 지역에서의 무선 연결(wireless connectivity)을 용이하게 하기 위해 임의의 적당한 RAT를 이용할 수 있다. 하나의 실시예에서, 기지국(114b) 및 WTRU들(102c, 102d)은 WLAN(wireless local area network: 무선 근거리 네트워크)을 설정하기 위해 IEEE 802.11과 같은 무선 기술을 구현할 수 있다. 다른 실시예에서, 기지국(114b) 및 WTRU들(102c, 102d)은 WPAN(wireless personal area network: 무선 개인 영역 네트워크)을 설정하기 위해 IEEE 802.15와 같은 무선 기술을 구현할 수 있다. 또 다른 실시예에서, 기지국(114b) 및 WTRU들(102c, 102d)은 피코셀(picocell) 또는 펨토셀(femtocell)을 설정하기 위해 셀룰러 기반 RAT(예컨대, WCDMA, CDMA2000, GSM, LTE, LTE-A 등)를 이용할 수 있다. 도 1a에 도시된 바와 같이, 기지국(114b)은 인터넷(110)에의 직접 연결(direct connection)을 가질 수 있다. 따라서, 기지국(114b)은 코어 네트워크(106)를 통해 인터넷(110)에 액세스할 필요가 없을 수 있다.
RAN(104)은 음성, 데이터, 애플리케이션들, 및 VoIP(voice over internet protocol) 서비스들을 WTRU들(102a, 102b, 102c, 102d) 중 하나 이상에 제공하도록 구성된 임의의 유형의 네트워크일 수 있는 코어 네트워크(106)와 통신할 수 있다. 예를 들어, 코어 네트워크(106)는 호 제어, 과금 서비스, 모바일 위치 기반 서비스, 선불 전화(prepaid calling), 인터넷 연결(Internet connectivity), 비디오 배포 등을 제공할 수 있고 그리고/또는 사용자 인증과 같은 고수준 보안 기능들을 수행할 수 있다. 도 1a에 도시되어 있지는 않지만, RAN(104) 및/또는 코어 네트워크(106)가 RAN(104)과 동일한 RAT 또는 상이한 RAT를 이용하는 다른 RAN들과 직접 또는 간접 통신을 할 수 있다는 것을 잘 알 것이다. 예를 들어, E-UTRA 무선 기술을 이용하고 있을 수 있는 RAN(104)에 연결되는 것에 부가하여, 코어 네트워크(106)는 또한 GSM 무선 기술을 이용하는 다른 RAN(도시 생략)과 통신할 수 있다.
코어 네트워크(106)는 또한 WTRU들(102a, 102b, 102c, 102d)이 PSTN(108), 인터넷(110), 및/또는 다른 네트워크들(112)에 액세스하기 위한 게이트웨이로서 역할할 수 있다. PSTN(108)은 POTS(plain old telephone service)를 제공하는 회선 교환 전화 네트워크들을 포함할 수 있다. 인터넷(110)은 TCP/IP 인터넷 프로토콜군(internet protocol suite) 내의 TCP(Transmission Control Protocol), UDP(user datagram protocol) 및 IP(Internet Protocol)와 같은, 공통의 통신 프로토콜들을 사용하는 상호연결된 컴퓨터 네트워크들 및 디바이스들의 전세계 시스템(global system)을 포함할 수 있다. 네트워크들(112)은 다른 서비스 제공자들이 소유하고 그리고/또는 운영하는 유선 또는 무선 통신 네트워크들을 포함할 수 있다. 예를 들어, 네트워크들(112)은 RAN(104)과 동일한 RAT 또는 상이한 RAT를 이용할 수 있는 하나 이상의 RAN들에 연결된 다른 코어 네트워크를 포함할 수 있다.
통신 시스템(100) 내의 WTRU들(102a, 102b, 102c, 102d) 중 일부 또는 전부는 다중 모드 기능들을 포함할 수 있다 - 즉, WTRU들(102a, 102b, 102c, 102d)이 상이한 무선 링크들을 통해 상이한 무선 네트워크들과 통신하기 위한 다수의 송수신기들을 포함할 수 있다 -. 예를 들어, 도 1a에 도시된 WTRU(102c)는 셀룰러 기반 무선 기술을 이용할 수 있는 기지국(114a)과 통신하도록, 그리고 IEEE 802 무선 기술을 이용할 수 있는 기지국(114b)과 통신하도록 구성될 수 있다.
도 1b는 예시적인 WTRU(102)의 시스템도이다. 도 1b에 도시된 바와 같이, WTRU(102)는 프로세서(118), 송수신기(120), 송수신 요소(122), 스피커/마이크로폰(124), 키패드(126), 디스플레이/터치패드(128), 비이동식 메모리(130), 이동식 메모리(132), 전원(134), GPS(global positioning system) 칩셋(136), 및 다른 주변 기기들(138)을 포함할 수 있다. WTRU(102)가 일 실시예와 부합한 채로 있으면서 전술한 요소들의 임의의 서브컴비네이션(sub-combination)을 포함할 수 있다는 것을 잘 알 것이다.
프로세서(118)는 범용 프로세서, 특수 목적 프로세서, 종래의 프로세서, DSP(digital signal processor), 복수의 마이크로프로세서들, DSP 코어와 연관된 하나 이상의 마이크로프로세서들, 제어기, 마이크로제어기, ASIC(application specific integrated circuit)들, FPGA(Field Programmable Gate Array) 회로들, 임의의 다른 유형의 IC(integrated circuit), 상태 기계(state machine) 등일 수 있다. 프로세서(118)는 WTRU(102)가 무선 환경에서 동작할 수 있게 하는 신호 코딩, 데이터 처리, 전력 제어, 입출력 처리, 및/또는 임의의 다른 기능들을 수행할 수 있다. 프로세서(118)는 송수신 요소(122)에 결합될 수 있는 송수신기(120)에 결합될 수 있다. 도 1b가 프로세서(118) 및 송수신기(120)를 별개의 구성요소들로서 도시하고 있지만, 프로세서(118) 및 송수신기(120)가 전자 패키지 또는 칩에 하나로 통합되어 있을 수 있다는 것을 잘 알 것이다.
송수신 요소(122)는 공중 인터페이스(116)를 통해 기지국(예컨대, 기지국(114a))으로 신호들을 전송하거나 기지국으로부터 신호들을 수신하도록 구성될 수 있다. 예를 들어, 하나의 실시예에서, 송수신 요소(122)는 RF 신호들을 전송 및/또는 수신하도록 구성된 안테나일 수 있다. 다른 실시예에서, 송수신 요소(122)는, 예를 들어, IR, UV 또는 가시광 신호들을 전송 및/또는 수신하도록 구성된 방출기/검출기(emitter/detector)일 수 있다. 또 다른 실시예에서, 송수신 요소(122)는 RF 및 광 신호들 둘 다를 전송 및 수신하도록 구성될 수 있다. 송수신 요소(122)가 무선 신호들의 임의의 조합을 전송 및/또는 수신하도록 구성될 수 있다는 것을 잘 알 것이다.
그에 부가하여, 송수신 요소(122)가 도 1b에 단일 요소로서 도시되어 있지만, WTRU(102)는 임의의 수의 송수신 요소들(122)을 포함할 수 있다. 더 구체적으로는, WTRU(102)는 MIMO 기술을 이용할 수 있다. 따라서, 하나의 실시예에서, WTRU(102)는 공중 인터페이스(116)를 통해 무선 신호들을 전송 및 수신하기 위한 2 개 이상의 송수신 요소들(122)(예컨대, 다수의 안테나들)을 포함할 수 있다.
송수신기(120)는 송수신 요소(122)에 의해 전송되어야 하는 신호들을 변조하도록 그리고 송수신 요소(122)에 의해 수신되는 신호들을 복조하도록 구성될 수 있다. 앞서 살펴본 바와 같이, WTRU(102)는 다중 모드 기능들을 가질 수 있다. 따라서, 송수신기(120)는 WTRU(102)가, 예를 들어, UTRA 및 IEEE 802.11과 같은, 다수의 RAT들을 통해 통신할 수 있게 하기 위해 다수의 송수신기들을 포함할 수 있다.
WTRU(102)의 프로세서(118)는 스피커/마이크로폰(124), 키패드(126), 및/또는 디스플레이/터치패드(128)(예컨대, LCD(liquid crystal display: 액정 디스플레이) 디스플레이 유닛 또는 OLED(organic light emitting diode: 유기 발광 다이오드) 디스플레이 유닛)에 결합될 수 있고 그로부터 사용자 입력 데이터를 수신할 수 있다. 프로세서(118)는 또한 사용자 데이터를 스피커/마이크로폰(124), 키패드(126), 및/또는 디스플레이/터치패드(128)로 출력할 수 있다. 그에 부가하여, 프로세서(118)는 비이동식 메모리(130) 및/또는 이동식 메모리(132)와 같은, 임의의 유형의 적당한 메모리로부터의 정보에 액세스하고 그 메모리에 데이터를 저장할 수 있다. 비이동식 메모리(130)는 RAM(random access memory: 랜덤 액세스 메모리), ROM(read only memory: 판독 전용 메모리), 하드 디스크, 또는 임의의 다른 유형의 메모리 저장 디바이스를 포함할 수 있다. 이동식 메모리(132)는 SIM(subscriber identity module: 가입자 식별 모듈) 카드, 메모리 스틱, SD(secure digital: 보안 디지털) 메모리 카드 등을 포함할 수 있다. 다른 실시예들에서, 프로세서(118)는 WTRU(102) 상에 물리적으로 위치되지 않은(예컨대, 서버 또는 가정용 컴퓨터(도시 생략) 상의) 메모리로부터의 정보에 액세스하고 그 메모리에 데이터를 저장할 수 있다.
프로세서(118)는 전원(134)으로부터 전력을 받을 수 있고, WTRU(102) 내의 다른 구성요소들로 전력을 분배하고 그리고/또는 전력을 제어하도록 구성될 수 있다. 전원(134)은 WTRU(102)에 전력을 공급하기 위한 임의의 적당한 디바이스일 수 있다. 예를 들어, 전원(134)은 하나 이상의 건전지들(예컨대, 니켈 카드뮴(NiCd), 니켈 아연(NiZn), 니켈 금속 수소화물(NiMH), 리튬 이온(Li-ion) 등], 태양 전지들, 연료 전지들 등을 포함할 수 있다.
프로세서(118)는 또한 WTRU(102)의 현재 위치에 관한 위치 정보(예컨대, 경도 및 위도)를 제공하도록 구성될 수 있는 GPS 칩셋(136)에 결합될 수 있다. GPS 칩셋(136)으로부터의 정보에 부가하여 또는 그 대신에, WTRU(102)는 기지국(예컨대, 기지국들(114a, 114b))으로부터 공중 인터페이스(116)를 통해 위치 정보를 수신할 수 있고 그리고/또는 2 개 이상의 근방의 기지국들로부터 수신되는 신호들의 타이밍에 기초하여 그의 위치를 결정할 수 있다. WTRU(102)가 일 실시예와 부합한 채로 있으면서 임의의 적당한 위치 결정 방법에 의해 위치 정보를 획득할 수 있다는 것을 잘 알 것이다.
프로세서(118)는 또한 부가의 특징들, 기능들 및/또는 유선 또는 무선 연결을 제공하는 하나 이상의 소프트웨어 및/또는 하드웨어 모듈들을 포함할 수 있는 다른 주변 기기들(138)에 결합될 수 있다. 예를 들어, 주변 기기들(138)은 가속도계, 전자 나침반(e-compass), 위성 송수신기, 디지털 카메라(사진 또는 비디오용), USB(universal serial bus: 범용 직렬 버스) 포트, 진동 디바이스, 텔레비전 송수신기, 핸즈프리 헤드셋, 블루투스® 모듈, FM(frequency modulated) 라디오 유닛, 디지털 음악 플레이어, 미디어 플레이어, 비디오 게임 플레이어 모듈, 인터넷 브라우저 등을 포함할 수 있다.
도 1c는 일 실시예에 따른, RAN(104) 및 코어 네트워크(106)의 시스템도이다. 앞서 살펴본 바와 같이, RAN(104)은 공중 인터페이스(116)를 통해 WTRU들(102a, 102b, 102c)과 통신하기 위해 UTRA 무선 기술을 사용할 수 있다. RAN(104)은 또한 코어 네트워크(106)와 통신할 수 있다. 도 1c에 도시된 바와 같이, RAN(104)은, 각각이 공중 인터페이스(116)를 통해 WTRU들(102a, 102b, 102c)과 통신하기 위한 하나 이상의 송수신기들을 포함할 수 있는 NodeB들(140a, 140b, 140c)을 포함할 수 있다. NodeB들(140a, 140b, 140c)은 각각이 RAN(104) 내의 특정의 셀(도시 생략)과 연관되어 있을 수 있다. RAN(104)은 또한 RNC들(142a, 142b)도 포함할 수 있다. RAN(104)이 일 실시예와 부합한 채로 있으면서 임의의 수의 NodeB들 및 RNC들을 포함할 수 있다는 것을 잘 알 것이다.
도 1c에 도시된 바와 같이, NodeB들(140a, 140b)은 RNC(142a)와 통신할 수 있다. 그에 부가하여, NodeB(140c)도 RNC(142b)와 통신할 수 있다. NodeB들(140a, 140b, 140c)은 Iub 인터페이스를 통해 각자의 RNC들(142a, 142b)과 통신할 수 있다. RNC들(142a, 142b)은 Iur 인터페이스를 통해 서로 통신할 수 있다. RNC들(142a, 142b) 각각은 RNC가 연결되어 있는 각자의 NodeB들(140a, 140b, 140c)을 제어하도록 구성될 수 있다. 그에 부가하여, RNC들(142a, 142b) 각각은 외부 루프 전력 제어(outer loop power control), 부하 제어, 허가 제어(admission control), 패킷 스케줄링, 핸드오버 제어, 매크로다이버시티(macrodiversity), 보안 기능들, 데이터 암호화 등과 같은 다른 기능들을 수행하거나 지원하도록 구성될 수 있다.
도 1c에 도시된 코어 네트워크(106)는 MGW(media gateway: 미디어 게이트웨이)(144), MSC(mobile switching center: 모바일 스위칭 센터)(146), SGSN(serving GPRS support node: 서빙 GPRS 지원 노드)(148), 및/또는 GGSN(gateway GPRS support node: 게이트웨이 GPRS 지원 노드)(150)을 포함할 수 있다. 전술한 요소들 각각이 코어 네트워크(106)의 일부로서 도시되어 있지만, 이 요소들 중 임의의 것이 코어 네트워크 통신사업자(core network operator) 이외의 엔티티에 의해 소유되고 그리고/또는 운영될 수 있다는 것을 잘 알 것이다.
RAN(104) 내의 RNC(142a)는 IuCS 인터페이스를 통해 코어 네트워크(106) 내의 MSC(146)에 연결될 수 있다. MSC(146)는 MGW(144)에 연결될 수 있다. MSC(146) 및 MGW(144)는, WTRU들(102a, 102b, 102c)과 종래의 지상선(land-line) 통신 디바이스 사이의 통신을 용이하게 하기 위해, PSTN(108)과 같은, 회선 교환 네트워크들에의 액세스를 WTRU들(102a, 102b, 102c)에 제공할 수 있다.
RAN(104) 내의 RNC(142a)는 또한 IuPS 인터페이스를 통해 코어 네트워크(106) 내의 SGSN(148)에 연결될 수 있다. SGSN(148)은 GGSN(150)에 연결될 수 있다. SGSN(148) 및 GGSN(150)은, WTRU들(102a, 102b, 102c)과 IP 기반 디바이스(IP enabled device)들 사이의 통신을 용이하게 하기 위해, 인터넷(110)과 같은, 패킷 교환 네트워크들에의 액세스를 WTRU들(102a, 102b, 102c)에 제공할 수 있다.
앞서 살펴본 바와 같이, 코어 네트워크(106)는 또한 다른 서비스 제공자들에 의해 소유되고 그리고/또는 운영되는 다른 유선 또는 무선 네트워크들을 포함할 수 있는 네트워크들(112)에 연결될 수 있다.
도 1c는 일 실시예에 따른, RAN(104) 및 코어 네트워크(106)의 시스템도이다. 앞서 살펴본 바와 같이, RAN(104)은 공중 인터페이스(116)를 통해 WTRU들(102a, 102b, 102c)과 통신하기 위해 E-UTRA 무선 기술을 이용할 수 있다. RAN(104)은 또한 코어 네트워크(106)와 통신할 수 있다.
RAN(104)은 eNodeB들(160a, 140b, 140c)을 포함할 수 있지만, RAN(104)이 일 실시예와 부합한 채로 있으면서 임의의 수의 eNodeB들을 포함할 수 있다는 것을 잘 알 것이다. eNodeB들(160a, 160b, 160c)은 각각이 공중 인터페이스(116)를 통해 WTRU들(102a, 102b, 102c)과 통신하기 위한 하나 이상의 송수신기들을 포함할 수 있다. 하나의 실시예에서, eNodeB들(160a, 140b, 140c)은 MIMO 기술을 구현할 수 있다. 따라서, 예를 들어, eNodeB(160a)는 WTRU(102a)로 무선 신호들을 전송하고 그로부터 무선 신호들을 수신하기 위해 다수의 안테나들을 사용할 수 있다.
eNodeB들(160a, 160b, 160c) 각각은 특정의 셀(도시 생략)과 연관되어 있을 수 있고, 무선 자원 관리 결정, 핸드오버 결정, 상향링크 및/또는 하향링크에서의 사용자들의 스케줄링 등을 처리하도록 구성될 수 있다. 도 1d에 도시된 바와 같이, eNode B들(160a, 160b, 160c)은 X2 인터페이스를 통해 서로 통신할 수 있다.
도 1d에 도시된 코어 네트워크(106)는 MME(162), 서빙 게이트웨이(serving gateway)(164), 및 PDN(packet data network, 패킷 데이터 네트워크) 게이트웨이(166)를 포함할 수 있다. 전술한 요소들 각각이 코어 네트워크(106)의 일부로서 도시되어 있지만, 이 요소들 중 임의의 것이 코어 네트워크 통신사업자 이외의 엔티티에 의해 소유되고 그리고/또는 운영될 수 있다는 것을 잘 알 것이다.
MME(162)는 S1 인터페이스를 통해 RAN(104) 내의 eNodeB들(160a, 160b, 160c) 각각에 연결될 수 있고, 제어 노드로서 역할할 수 있다. 예를 들어, MME(162)는 WTRU들(102a, 102b, 102c)의 사용자들을 인증하는 것, 베어러 활성화/비활성화, WTRU들(102a, 102b, 102c)의 초기 접속(initial attach) 동안 특정의 서빙 게이트웨이를 선택하는 것 등을 책임지고 있을 수 있다. MME(142)는 또한 RAN(104)과, GSM 또는 WCDMA와 같은, 다른 무선 기술들을 이용하는 다른 RAN들(도시 생략) 간에 전환하기 위한 제어 평면 기능(control plane function)을 제공할 수 있다.
서빙 게이트웨이(164)는 S1 인터페이스를 통해 RAN(104) 내의 eNodeB들(160a, 160b, 160c) 각각에 연결될 수 있다. 서빙 게이트웨이(164)는 일반적으로 WTRU들(102a, 102b, 102c)로/로부터 사용자 데이터 패킷들을 라우팅하고 포워딩(forward)할 수 있다. 서빙 게이트웨이(164)는 또한 eNodeB들 간의 핸드오버들 동안 사용자 평면들을 앵커링(anchoring)하는 것, WTRU들(102a, 102b, 102c)에 대해 하향링크 데이터가 이용 가능할 때 페이징(paging)을 트리거하는 것, WTRU들(102a, 102b, 102c)의 컨텍스트를 관리하고 저장하는 것 등과 같은 다른 기능들도 수행할 수 있다.
서빙 게이트웨이(164)는 또한, WTRU들(102a, 102b, 102c)과 IP 기반 디바이스들 사이의 통신을 용이하게 하기 위해, 인터넷(110)과 같은, 패킷 교환 네트워크들에의 액세스를 WTRU들(102a, 102b, 102c)에 제공할 수 있는 PDN 게이트웨이(166)에 연결될 수 있다.
코어 네트워크(106)는 다른 네트워크들과의 통신을 용이하게 할 수 있다. 예를 들어, 코어 네트워크(106)는, WTRU들(102a, 102b, 102c)과 종래의 지상선 통신 디바이스들 사이의 통신을 용이하게 하기 위해, PSTN(108)과 같은, 회선 교환 네트워크들에의 액세스를 WTRU들(102a, 102b, 102c)에 제공할 수 있다. 예를 들어, 코어 네트워크(106)는 코어 네트워크(106)와 PSTN(108) 사이의 인터페이스로서 역할하는 IP 게이트웨이(예컨대, IMS(IP multimedia subsystem: IP 멀티미디어 서브시스템) 서버)를 포함할 수 있거나 그와 통신할 수 있다. 그에 부가하여, 코어 네트워크(106)는 다른 서비스 제공자들에 의해 소유되고 그리고/또는 운영되는 다른 유선 또는 무선 네트워크들을 포함할 수 있는 네트워크들(112)에의 액세스를 WTRU들(102a, 102b, 102c)에 제공할 수 있다.
도 1e는 일 실시예에 따른, RAN(104) 및 코어 네트워크(106)의 시스템도이다. RAN(104)은 공중 인터페이스(116)를 통해 WTRU들(102a, 102b, 102c)과 통신하기 위해 IEEE 802.16 무선 기술을 이용하는 ASN(access service network: 액세스 서비스 네트워크)일 수 있다. 이하에서 더 논의될 것인 바와 같이, WTRU들(102a, 102b, 102c)의 상이한 기능 엔티티들 간의 통신 링크들, RAN(104), 및 코어 네트워크(106)가 참조점(reference point)들으로서 규정될 수 있다.
도 1e에 도시된 바와 같이, RAN(104)은 기지국들(170a, 170b, 170c) 및 ASN 게이트웨이(142)를 포함할 수 있지만, RAN(104)이 일 실시예와 부합한 채로 있으면서 임의의 수의 기지국들 및 ASN 게이트웨이들을 포함할 수 있다는 것을 잘 알 것이다. 기지국들(170a, 170b, 170c)은 각각이 RAN(104) 내의 특정의 셀(도시 생략)과 연관될 수 있고, 각각이 공중 인터페이스(116)를 통해 WTRU들(102a, 102b, 102c)과 통신하기 위한 하나 이상의 송수신기들을 포함할 수 있다. 일 실시예에서, 기지국들(170a, 170b, 170c)은 MIMO 기술을 구현할 수 있다. 따라서, 예를 들어, 기지국(170a)은 WTRU(102a)로 무선 신호들을 전송하고 그로부터 무선 신호들을 수신하기 위해 다수의 안테나들을 사용할 수 있다. 기지국들(170a, 170b, 170c)은 또한 핸드오프 트리거링, 터널 설정, 무선 자원 관리, 트래픽 분류, QoS(quality of service: 서비스 품질) 정책 시행 등과 같은, 이동성 관리 기능들을 제공할 수 있다. ASN 게이트웨이(142)는 트래픽 집계 지점(traffic aggregation point)으로서 역할할 수 있고, 페이징, 가입자 프로필들의 캐싱, 코어 네트워크(106)로의 라우팅 등을 책임지고 있을 수 있다.
WTRU들(102a, 102b, 102c)과 RAN(104) 사이의 공중 인터페이스(116)는 IEEE 802.16 규격을 구현하는 R1 참조점으로서 규정될 수 있다. 그에 부가하여, WTRU들(102a, 102b, 102c) 각각은 코어 네트워크(106)와 논리적 인터페이스(logical interface)(도시 생략)를 설정할 수 있다. WTRU들(102a, 102b, 102c)과 코어 네트워크(106) 사이의 논리적 인터페이스는 인증, 권한 부여(authorization), IP 호스트 구성 관리, 및/또는 이동성 관리를 위해 사용될 수 있는 R2 참조점으로서 규정될 수 있다.
기지국들(170a, 180b, 180c) 각각 사이의 통신 링크는 기지국들 사이의 WTRU 핸드오버 및 데이터의 전송을 용이하게 하기 위한 프로토콜들을 포함하는 R8 참조점으로서 규정될 수 있다. 기지국들(170a, 170b, 170c)들과 ASN 게이트웨이(142) 사이의 통신 링크는 R6 참조점으로서 규정될 수 있다. R6 참조점은 WTRU들(102a, 102b, 102c) 각각과 연관된 이동성 이벤트들에 기초하여 이동성 관리를 용이하게 하기 위한 프로토콜들을 포함할 수 있다.
도 1e에 도시된 바와 같이, RAN(104)은 코어 네트워크(106)에 연결될 수 있다. RAN(104)과 코어 네트워크(106) 사이의 통신 링크는, 예를 들어, 데이터 전송 및 이동성 관리 기능들을 용이하게 하기 위한 프로토콜들을 포함하는 R3 참조점으로서 규정될 수 있다. 코어 네트워크(106)는 MIP-HA(mobile IP home agent: 모바일 IP 홈 에이전트), AAA(authentication, authorization, accounting: 인증, 권한 부여, 계정 관리) 서버(146), 및 게이트웨이(148)를 포함할 수 있다. 전술한 요소들 각각이 코어 네트워크(106)의 일부로서 도시되어 있지만, 이 요소들 중 임의의 것이 코어 네트워크 통신사업자 이외의 엔티티에 의해 소유되고 그리고/또는 운영될 수 있다는 것을 잘 알 것이다.
MIP-HA(144)는 IP 주소 관리를 책임지고 있을 수 있고, WTRU들(102a, 102b, 102c)이 상이한 ASN들 및/또는 상이한 코어 네트워크들 사이에서 로밍할 수 있게 할 수 있다. MIP-HA(144)는, WTRU들(102a, 102b, 102c)과 IP 기반 디바이스 사이의 통신을 용이하게 하기 위해, 인터넷(110)과 같은, 패킷 교환 네트워크들에의 액세스를 WTRU들(102a, 102b, 102c)에 제공할 수 있다. AAA 서버(146)는 사용자 인증 및 사용자 서비스들을 지원하는 것을 책임지고 있을 수 있다. 게이트웨이(148)는 다른 네트워크들과의 연동(interworking)을 용이하게 할 수 있다. 예를 들어, 게이트웨이(148)는, WTRU들(102a, 102b, 102c)과 종래의 지상선 통신 디바이스들 사이의 통신을 용이하게 하기 위해, PSTN(108)과 같은, 회선 교환 네트워크들에의 액세스를 WTRU들(102a, 102b, 102c)에 제공할 수 있다. 그에 부가하여, 게이트웨이(148)는 다른 서비스 제공자들에 의해 소유되고 그리고/또는 운영되는 다른 유선 또는 무선 네트워크들을 포함할 수 있는 네트워크들(112)에의 액세스를 WTRU(102a, 102b, 102c)에 제공할 수 있다.
비록 도 1e에 도시되어 있지는 않지만, RAN(104)이 다른 ASN들에 연결될 수 있다는 것과 코어 네트워크(106)가 다른 코어 네트워크들에 연결될 수 있다는 것을 잘 알 것이다. RAN(104)과 다른 ASN들 사이의 통신 링크가 RAN(104)과 다른 ASN들 사이의 WTRU들(102a, 102b, 102c)의 이동성을 조정하기 위한 프로토콜들을 포함할 수 있는 R4 참조점으로서 규정될 수 있다. 코어 네트워크(106)와 다른 코어 네트워크들 사이의 통신 링크가 홈 코어 네트워크들과 방문 코어 네트워크(visited core network)들 사이의 연동을 용이하게 하기 위한 프로토콜들을 포함할 수 있는 R5 참조점으로서 규정될 수 있다.
유휴 모드 UE(IDLE mode UE)들에 대한 ASAC 동작을 허용하기 위해 ASAC 정보가 제공될 수 있다. ASAC 특징이 동작하게 하기 위해, 네트워크는 어느 애플리케이션들이 네트워크에 액세스하는 것을 중단해야만 하는지를 UE에 알려줄 수 있다. 애플리케이션들의 화이트 및/또는 블랙 리스트가 UE에 미리 구성되어 있거나 네트워크에 의해 제공될 수 있다. 그렇지만, 네트워크 및 UE 둘 다가 화이트 또는 블랙 리스트 내의 특정 애플리케이션을 식별한다는 것이 어려울 수 있다. 수천 개의 애플리케이션들이 있을 수 있기 때문에, 리스트가 필요한 애플리케이션 정보를 전부 포함한다는 것이 어려울 수 있다. 따라서, 금지될 애플리케이션들을 효율적으로 그리고 명확하게 규정하고 이 정보를 UE에 전달하는 것이 유용할 수 있다.
혼잡 제어 메커니즘들에서 사용되는 ASAC의 비활성화에서의 한 가지 문제점은, 금지가 비활성화될 때, 이전에 금지된 UE들 또는 애플리케이션들 중 다수가 네트워크에 다시 액세스하려고 시도할 수 있다는 것이다. 이 상황들 하에서, 액세스들이 아주 짧은 시구간에 집중될 수 있다. 이것은 새로운 혼잡을 야기할 수 있을 것이다. 비활성화 후에 액세스들을 분산시키는 방법들이 본 기술 분야에 공지되어 있을 수 있다. 그렇지만, ASAC가 어떤 독특한 특성들을 가질 수 있기 때문에, ASAC의 점진적이고 안정적인 비활성화를 위한 다른 방법들이 필요할 수 있다.
상이한 액세스 제어 메커니즘들이 동작하고 있기 때문에, 임의의 새로운 ASAC 제어는 공지된 액세스 제어 메커니즘들과 상호작용할 필요가 있을 수 있다. 게다가, RAN 공유 시나리오에서, 상이한 통신사업자들이 동일한 RAN 노드에서 상이한 애플리케이션들을 제어하는 것이 가능할 수 있다. 예를 들어, eNB가 2 개의 통신사업자들(통신사업자 A 및 통신사업자 B)에 의해 공유된다면, 통신사업자 A는 애플리케이션 X가 네트워크에 액세스하는 것을 방지하고자 할 수 있다. 통신사업자 B는 상이한 애플리케이션 Y에 대해 액세스 제어를 수행하고자 할 수 있다. 이 유형의 통신사업자 특정 액세스 제어(operator specific access control)를 지원하는 것이 필요할 수 있는데, 그 이유는 상이한 통신사업자들이 그들의 네트워크들에서 이미 시행 중인 상이한 애플리케이션 우선순위들을 가질 수 있기 때문이다. 또한, RAN을 공유하는 각각의 통신사업자에 대해 혼잡 레벨들이 상이할 수 있다. 따라서, 통신사업자들 전부가 그들의 사용자들에 대해 동시에 ASAC를 적용하고자 하지는 않을 수 있다. 이러한 시나리오들이 고려되고 가능하게 될 수 있다.
UPCON 방법들과의 상호작용이 필요할 수 있다. ASAC에서는, 어느 애플리케이션들이 네트워크에 액세스할 수 있는지를 제어하는 것이 중요할 수 있고, 이와 유사하게, UPCON의 경우에는, 특정 애플리케이션들로부터 생성되는 트래픽을 제어하는 것이 중요할 수 있다. ASAC과 UPCON 요구사항들 사이의 차이점은, ASAC의 경우에는, 애플리케이션들에 의한 액세스가, 애플리케이션들이 그들의 네트워크 액세스를 시작할 때, 제어될 수 있다는 것이다. UPCON에서는, 애플리케이션들이 이미 트래픽을 생성하고 있을 수 있고 네트워크가 혼잡하게 될 때, 애플리케이션들이 제어될 수 있다. 게다가, UPCON에서는, RAN이 CN PCRF(policy and charging rules function: 정책 및 과금 규칙 기능)/ANDSF에 혼잡을 통보하는 절차가 제공될 수 있다. 이어서, ANDSF는 새로운 정책을 UE들에 제공할 수 있다. 그렇지만, 이 접근법에서의 문제점은, RAN이 이미 혼잡할 때는, 정책 업데이트 자체가 트래픽을 증가시킬 수 있다는 것이다. 그러므로, 빈번히 사용될 수 있고 더 적은 시그널링 오버헤드를 갖는 작은 시구간 내에서 효과적일 수 있는 더 효율적인 메커니즘이 필요할 수 있다.
ASAC가 유휴 UE들을 대상으로 할 수 있지만, 또한 연결된 UE들이 새로운 서비스들/애플리케이션들을 시작하는 것을 방지하기 위한 유사한 요구사항들이 있을 수 있다. S1-131279, CR(0194) 내지 22.011은 이러한 요구사항을 반영할 수 있다. 연결된 UE들을 제어하는 데 있어서의 한 가지 어려움은 연결 및 베어러들이 이미 설정되어 있을 수 있다는 것이다. 서비스/애플리케이션 계층이 기존의 연결/베어러를 통해 데이터를 송신하는 것을 방지하는 것이 가능하지 않을 수 있다.
D2D 통신에 대한 ASAC과 관련하여, 직접 D2D 통신을 위해 네트워크가 상이한 규칙들을 필요로 할 수 있다. 이럴 수 있는 이유는 D2D 통신이 네트워크 트래픽의 일부를 오프로딩하기 위해 사용될 수 있고 따라서 ASAC 규칙들이 이러한 데이터 트래픽 또는 이러한 애플리케이션들에 적용될 수 없기 때문이다. 또한, 디바이스들이, 연결을 설정하기 전에 또는 진행 중인 D2D 연결 동안에, ASAC 규칙들을 검사할 필요가 있을 수 있다. 애플리케이션 레벨 액세스 제어를 적절히 관리하기 위해 이러한 시나리오들이 고려될 수 있다.
이제 도 3을 참조하면, ASAC 제어 시스템(300)의 가능한 실시예가 도시되어 있다. ASAC 제어 시스템(300)에서, ASAC 제어는 개개의 애플리케이션들보다는 애플리케이션 클래스들에 기초할 수 있다. 이러한 시스템 및 방법은, UE가 요청측 애플리케이션이 어느 클래스에 속할 수 있는지를 결정할 수 있도록, 애플리케이션 분류 구성을 포함할 수 있다. 애플리케이션 분류 구성은 UE 내에 위치될 수 있다. UE는 요청측 애플리케이션이 허용될 수 있는지를 결정하기 위해 애플리케이션 클래스를 구성된 ASAC 규칙들과 비교할 수 있다.
제어 시스템(300)에 도시된 시스템 및 방법과 같은, 시스템 및 방법이 유휴 모드 ASAC, 연결 모드 ASAC(connected mode ASAC), PMOC(prevention of mobile originated communication) 등에 적용될 수 있다는 것을 잘 알 것이다.
IMS 서비스 클라이언트들(302)의 IMS 서비스들/애플리케이션들 및 다른 OTT(over the top) 서비스들/애플리케이션들(304)을 비롯한, ASAC 제어 시스템(300)에 도시된 애플리케이션들은 애플리케이션 클래스들로 분류되거나 카테고리화(categorize)될 수 있다. 애플리케이션 클래스들은 ASAC 제어와 관련하여 상이한 우선순위들을 가질 수 있다. 애플리케이션 클래스들의 예들은 긴급 애플리케이션들, 고우선순위 애플리케이션들, 중간 우선순위 애플리케이션들, 저우선순위 애플리케이션들, 또는 네트워크 내에서 동작하고 있는 임의의 다른 유형의 애플리케이션들을 포함할 수 있다. 예를 들어, 모바일 착신 서비스(mobile terminated service)들에 대한 액세스는 특수 애플리케이션 클래스로서 간주될 수 있다. 대안적으로, 이는 상기 애플리케이션 클래스들 중 하나(예컨대, 고우선순위 애플리케이션 클래스)에 속할 수 있다.
상이한 상황들에서, 임의의 다른 유형들의 상이한 분류들이 채택될 수 있다. 예를 들어, 재난의 경우에, 2 개 이상의 분류 레벨들 - 긴급 애플리케이션들 및 비긴급 애플리케이션들 - 로 충분할 수 있다. 다른 상황들에서, 임의의 수의 레벨들 또는 더 복잡한 분류들이 제공될 수 있다.
게다가, 애플리케이션들의 분류 정보가 UE들에 미리 구성되거나, ANDSF 정책들, OMA(open mobile alliance) DM(device management) 객체들, 시스템 정보 브로드캐스팅 등과 같은 수단을 통해 네트워크에 의해 제공될 수 있다.
애플리케이션 분류 정보는, 예를 들어, 우선순위의 순서로 된 애플리케이션 클래스들의 리스트, 또는 어느 애플리케이션들이 어느 특정 애플리케이션 클래스들에 속할 수 있는지를 나타내는 정보를 포함할 수 있다. 애플리케이션 분류 정보는 임의의 수의 방식들로, 예를 들어, 애플리케이션 식별자들에 의해, 식별될 수 있다. UE와 네트워크가 애플리케이션 식별자들의 일원화된 정의를 가진다면, 애플리케이션 분류 정보를 식별하는 이 방식들이 사용될 수 있다.
애플리케이션 분류 정보는 또한 애플리케이션 특정 파라미터(application specific parameter)들의 조합을 사용하여 식별될 수 있다. 애플리케이션 특정 파라미터들은 애플리케이션 이름, 애플리케이션 제공자 이름, 애플리케이션 서버 주소, 애플리케이션 서버 포트, 애플리케이션 프로토콜, 또는 임의의 다른 파라미터들을 포함할 수 있다.
이제 도 4를 참조하면, 애플리케이션 클래스 기반 액세스 제어에서 사용하기에 적당할 수 있는 애플리케이션 분류 정보(400)의 가능한 실시예가 도시되어 있다. 애플리케이션 분류 정보(400)에서의 분류 정보의 일부는 UE들에 구성되어 있거나 UE들에 제공될 수 있다. MT 서비스들에 대해, 액세스가 특수 MT 애플리케이션 클래스로서 구성될 수 있다면, 액세스가 그것으로서 카테고리화될 수 있다. 그에 부가하여, 액세스가 하나의 구성된 애플리케이션 클래스(예컨대, 고우선순위 애플리케이션 클래스 또는 다른 것들)로서 카테고리화될 수 있다. 게다가, 어떤 애플리케이션 식별 정보가 페이징 메시지에서 이용 가능할 수 있다. 이 경우에, 그 정보는 MO(mobile originated: 모바일 발신) 애플리케이션들과 유사한 애플리케이션 클래스를 식별하는 데 사용될 수 있다. 상이한 시나리오들에 대해 상이한 분류들이 제공된다면, 애플리케이션 분류 정보(400)는 또한 애플리케이션 분류 구성(404)이 관련되어 있을 수 있는 시나리오의 표시를 포함할 수 있다. 예를 들어, 애플리케이션 분류 구성(404)은 재난 상황들에 대한 재난 구성(408)을 포함할 수 있다. 재난 구성(408)은 긴급 애플리케이션 클래스(412) 및 비긴급 애플리케이션 클래스(416)에 대한 구성들을 포함할 수 있다. 애플리케이션 분류 구성(404)에 포함될 수 있는 구성의 다른 예는 통상 혼잡 상황들에 대한 통상 혼잡 구성(420)일 수 있다. 통상 혼잡 구성(420)은 긴급 애플리케이션 클래스(424) 및 고우선순위 애플리케이션 클래스(428)에 대한 구성들을 포함할 수 있다. 통상 혼잡 구성(420)은 또한 중간 우선순위 애플리케이션 클래스(432) 및 저우선순위 애플리케이션 클래스(436)에 대한 구성들을 포함할 수 있다. 애플리케이션 구성(404)은 임의의 수의 부가 구성들을 가질 수 있다. 애플리케이션 각각은 하나 이상의 애플리케이션 클래스 ID(application class identification)들을 가질 수 있다.
애플리케이션과 3GPP 프로토콜 스택 사이의 애플리케이션 인터페이스는 애플리케이션 분류 정보를 제공할 수 있다. 예를 들어, 이는 정보 애플리케이션 식별자들, 애플리케이션 특정 파라미터들의 조합, 또는 임의의 다른 관련 정보를 포함할 수 있다. 이것은 3GPP 계층이 요청측 애플리케이션이 어느 클래스에 속할 수 있는지를 결정하고 따라서 애플리케이션 클래스 기반 ASAC 규칙들을 적용하도록 허용할 수 있다.
많은 애플리케이션들이 있을 수 있기 때문에, 애플리케이션 분류 정보(400)가 불가결하거나, 널리 공지되어 있거나, 널리 보급되어 있을 수 있는 애플리케이션들에 대한 애플리케이션 ID들로 제한되는 것이 가능할 수 있다. 애플리케이션 분류 정보(400)에서 식별 가능하지 않을 수 있는 다른 애플리케이션들은 자동으로 최저 우선순위 클래스에 속할 수 있다.
애플리케이션 분류 정보(400)가 홈 네트워크 통신사업자(home network operator)에 의해 제공될 수 있다. UE가 방문 네트워크(즉, 다른 통신사업자의 네트워크) 내로 로밍한다면, UE가 그의 홈 네트워크로 되돌아올 때까지 그 구성이 유효하지 않은 것으로 간주될 수 있다. 그에 부가하여, 방문 네트워크가 새로운 구성을 지원한다면, UE는 방문 네트워크로부터(예컨대, V-ANDSF 또는 다른 방문 네트워크로부터) 이러한 구성을 획득하려고 시도할 수 있다.
애플리케이션 분류 정보(400)가 명시적으로, 예를 들어, ANDSF, DM, eNB 등과 같은 네트워크 엔티티들에 의해, 프로비저닝될 수 있다. 그에 부가하여, 애플리케이션 클래스 구성들이, 예를 들어, 자가 훈련 프로세스(self-training process)에 의해 UE에 제공되어 있을 수 있다.
애플리케이션들에 의해 야기되는 혼잡 문제들이 심각하게 될 때, 네트워크에서의 애플리케이션 인식(application awareness)을 증가시키는 해결 방안들이 추구될 수 있고, 애플리케이션 특정 QoS 제어가 적용될 수 있다. 일부 해결 방안들은 애플리케이션 또는 흐름 우선순위의 표시들을 포함하도록 현재의 사용자 평면 패킷 헤더들, 일반 패킷 무선 서비스 터널링 프로토콜 사용자 평면(GTP-U), 또는 IP 헤더들을 확장시킬 수 있다. 예를 들어, IP 헤더에서의 ToS(terms of service: 서비스 약관) 또는 DSCP(differentiated services code point) 필드는 애플리케이션 또는 흐름 우선순위들을 알려주는 데 사용될 수 있다. 이 표시들은 실제로 애플리케이션 클래스와 동등한 것일 수 있다.
우선순위 표시들이 IP 패킷들에 있다면, UE 및 그의 상위 계층들은 네트워크에 의해 결정되는 동일한 표시들을 수신할 수 있다. 소스 주소, 포트 등과 같은 트래픽 메트릭(traffic metric)들, 및 트래픽에서의 우선순위 표시들을 분석하는 것에 의해, UE는 특정 애플리케이션 트래픽과, 예를 들어, 그의 우선순위 애플리케이션 클래스 간의 매핑 관계를 구축할 수 있다. 예를 들어, UE가 포트 "xx"에서 특정 애플리케이션 서버와 TCP 연결을 설정하고 TCP 연결을 통한 하향링크 IP 데이터가 우선순위 "y"를 나타내면, UE는 <server-addr, port xx>와 우선순위 "y" 간의 매핑을 구축하고 이를 UE에 저장할 수 있다. 애플리케이션이 다음에 연결을 개시하려고 시도할 때, UE는 동일한 우선순위/애플리케이션 클래스를 식별할 수 있다. 애플리케이션은 또한 애플리케이션 클래스가 금지될 수 있는지를 결정하기 위해 애플리케이션을 ASAC 규칙과 대조하여 검사할 수 있다.
그렇지만, 사용자 평면 패킷 우선순위 표시가 GTP-U 패킷 헤더에 담겨 있더라도, UE가 그 정보를 이용할 수 없을지도 모르는데, 그 이유는 GTP-U 헤더가 UE들로 포워딩되지 않을 수 있기 때문이다.
상이한 가능한 시나리오들에 대한 애플리케이션 클래스 기반 ASAC 규칙들은 특정 ASAC 규칙을 규정할 수 있다. ASAC 규칙은 규칙의 ID(identification), 규칙이 적용될 수 있는 상황(예컨대, 재난 또는 다른 상황), 또는 규칙을 적용받을 수 있는 AC들(예컨대, AC0 내지 AC9)을 포함할 수 있다. 그에 부가하여, 애플리케이션 클래스 기반 ASAC 규칙은 애플리케이션 클래스들의 화이트 리스트를 규정할 수 있다(즉, 허용될 수 있는 리스트 내의 클래스들에 속하는 애플리케이션들을 규정할 수 있다). ASAC 규칙들은 또한 애플리케이션 클래스들의 블랙 리스트(즉, 금지될 수 있는 리스트 내의 클래스들에 속하는 애플리케이션들)를 규정할 수 있다. 이는 또한 어떤 명시적 비활성화 표시도 수신되지 않을 수 있다면 ASAC 규칙이 활성화된 채로 있을 수 있는 시구간(예컨대, 1 시간)을 규정할 수 있다.
상이한 네트워크 혼잡 레벨들(예를 들어, 심각, 중간, 약간 등)에 따라 시나리오/상황에 대해 다수의 규칙들이 규정될 수 있다. 비시나리오/상황 특정 규칙들(일반 규칙들)이 또한 규정될 수 있는데, 그 이유는 어떤 경우들에서 ASAC가 활성화될 필요가 있을 때 UE가 시나리오를 인식하지 못할 수 있기 때문이다.
그에 부가하여, ASAC 규칙은, 예를 들어, ASAC의 활성화가 주기적일 수 있는지, UE에서의 ASAC의 규칙이 활성화될 수 있는 때(예컨대, 하루 중 오전 9시 30분 또는 오후 8시 30분), UE에서의 ASAC를 비활성화시켜야 하는 때, 또는 규칙에 관련된 임의의 다른 파라미터들을 규정할 수 있다. 네트워크 혼잡이 주기적으로 예상될 수 있을 때, 예를 들어, 하루 중 바쁜 시간대 동안, 이것이 유용할 수 있다. 이러한 ASAC 규칙들은 네트워크로부터의 어떤 표시도 없이 ASAC 활성화/비활성화를 자동으로 트리거할 수 있다.
게다가, UE가 특정 위치들/영역들에 있을 때 특징을 자동으로 활성화/비활성화시키기 위해 UE의 위치 정보가 또한 ASAC 규칙에 구성되어 있을 수 있다. 위치 정보는, 예를 들어, 셀 ID, CSG(closed subscriber group: 폐쇄 가입자 그룹) ID, GPS 좌표, 또는 임의의 다른 유형의 위치 정보일 수 있다. 예를 들어, 혼잡이 통상적으로 관측될 수 있는 지하철역을 커버하는 셀의 ID가 ASAC 규칙에 구성되어 있을 수 있다. 이와 같이, UE가 그 셀에 들어갈 때, UE는 ASAC를 자동으로 활성화시킬 수 있다. 다른 예에서, UE가 자신이 CSG 멤버로 있을 수 있는 폐쇄 또는 하이브리드 HeNB(home evolved NodeB)에 들어갈 때, 네트워크가 활성화를 트리거했다면, UE는 ASAC 규칙을 비활성화시킬 수 있다. 대안적으로, UE는 네트워크로부터의 임의의 ASAC 활성화 표시를 무시할 수 있다.
다수의 통신사업자들에 의해 공유되는 RAN에서, 모든 통신사업자들/PLMN(public land mobile network)들에 대해 공통의 ASAC 규칙들이 구성될 수 있다. 대안적으로, 각각의 통신사업자/PLMN에 대해 통신사업자 또는 PLMN 특정 ASAC 규칙들이 구성될 수 있다. 통신사업자/PLMN 특정 ASAC 규칙들이 규정되어 있을 때에도, 긴급 시나리오들에 대한 ASAC 규칙들과 같은 어떤 ASAC 규칙들, 또는 임의의 다른 규칙들이 통신사업자들/PLMN들에 의해 여전히 사용될 수 있다.
유사한 ASAC 규칙들이 MO 및 MT 액세스들 둘 다에 적용될 수 있다. 대안적으로, 상이한 MO 특정 및 MT 특정 ASAC 규칙들이 규정될 수 있다. 예를 들어, 어떤 시나리오들에서, 네트워크는 MO에 대해서는 긴급 애플리케이션들만을 그리고 MT에 대해서는 긴급 및 고우선순위 애플리케이션들 둘 다를 허용할 수 있다.
애플리케이션 분류 정보(400)의 실시예와 유사할 수 있는 방식으로, ASAC 규칙들이 UE에 미리 구성되어 있거나, ANDSF 정책들, OMA DM 객체들 또는 eNB 시스템 정보 브로드캐스팅에 의해 제공될 수 있다. 필요하다면, UE 특정 ASAC 규칙들이 전용 NAS 또는 RRC(radio resource control: 무선 자원 제어) 시그널링을 통해 제공될 수 있다.
유의할 점은, 어쩌면 애플리케이션 클래스 기반 블랙/화이트 리스트들 또는 다른 것들을 제외한, ASAC 규칙들의 설계가 또한 다른 비애플리케이션 클래스 기반 ASAC 규칙(non application class based ASAC rule)들에 적용될 수 있다는 것이다. UE에서의 ASAC 활성화/비활성화의 트리거링은 시간 또는 위치 기반 기준들을 UE에 구성하는 것에 의해 수행될 수 있다. 이 기준들이 충족될 때, ASAC가 자동으로 활성화 또는 비활성화될 수 있다.
더 일반적으로, 활성화 및 비활성화가 ASAC 관련 정보(예컨대, ASAC 규칙들)의 존재/비존재에 의해 트리거될 수 있다. ACB 또는 EAB 특징과 유사하게, ASAC 관련 정보가 시스템 정보 브로드캐스팅에 의해 제공될 수 있을 때 특히 이러할 수 있다. 네트워크로부터의 부가적인 활성화/비활성화 표시는 ASAC 관련 정보가 사전에, 예컨대, ANDSF, OMA DM, SIB 또는 전용 RRC 시그널링을 통해 제공될 수 있다는 표시일 수 있다. 이것은, 특징을 활성화/비활성화하라는 네트워크로부터의 표시가 이용 가능할 수 있고 그 특징이 UE에서 활성화 또는 비활성화될 수 있을 때, 일어날 수 있다. 이 표시는 임의의 형태로 되어 있을 수 있다. 예를 들어, 이 표시는 MIB(master information block: 마스터 정보 블록), SIB들, 페이징 메시지 내의 IE, ANDSF 정책 푸시 등에서의 비트/비트들일 수 있다.
이와 같이, UE가, 예를 들어, ETWS(earthquake tsunami warning system) 페이징, 또는 다른 재난 상황 표시를 수신할 때, 일반 또는 재난 시나리오 특정 규칙들이 이용 가능할 수 있다면, UE는 ASAC를 자동으로 활성화시킬 수 있다. 더욱이, 명시적 ASAC 활성화 표시가 ETWS 페이징 메시지와 같은 페이징 메시지에 담겨 있을 수 있다.
그에 부가하여, ACB, 또는 EAB, 또는 SSAC, 또는 다른 것들에 대한 SIB들의 존재와 같은, 네트워크 혼잡 상황의 어떤 표시들은, 규칙들이 UE에서 이용 가능할 수 있다면, ASAC를 자동으로 활성화시킬 수 있다. UE 또는 애플리케이션들이 ACB, EAB 또는 SSAC를 적용받지 않을 수 있더라도, ASAC가 활성화될 수 있다.
공유 RAN에 대해 통신사업자/PLMN 특정 ASAC 규칙이 구성될 수 있다면, 상이한 통신사업자들/PLMN들에 속하는 UE들에 대해 공통의 활성화 또는 비활성화 표시자가 제공될 수 있다. 이 표시자는 공통의 또는 상이한 ASAC 규칙들을 사용하여 특징을 활성화/비활성화시키기 위해 제공될 수 있다. 대안적으로, 통신사업자/PLMN 특정 활성화/비활성화 표시가 네트워크에 의해 제공될 수 있다. 이 경우에, 특정 통신사업자/PLMN에 속하는 UE는 그 특징을 활성화/비활성화시킬 수 있고, 다른 UE들은 영향을 받지 않을 수 있다. 이것은 RAN이 공유될 때 특히 유용할 수 있고, 각각의 참여하는 통신사업자는 RAN 자원들의 일부만을 사용할 수 있다. 이 조건들 하에서, 어떤 통신사업자들은 자신들의 쿼터(quota)들에 도달하여 ASAC를 활성화시킬 필요가 있을 수 있는 반면, 다른 통신사업자들은 그렇지 않을 수 있다.
네트워크가 ASAC를 명시적으로 비활성화시키기 전에, 네트워크 혼잡 상황이 개선됨에 따라 부가의 애플리케이션들이 네트워크에 액세스하도록 점진적으로 허용하기 위해, 네트워크는 ASAC 규칙들을 업데이트할 수 있다. 예를 들어, 네트워크 혼잡이 아주 심각할 수 있을 때, 네트워크 제공 ASAC 규칙(network provided ASAC rule)은 긴급 애플리케이션들만이 네트워크에 액세스하도록 허용할 수 있다. 네트워크 혼잡이 완화될 때, 네트워크는 상위 우선순위 애플리케이션들도 네트워크에 액세스하도록 허용하기 위해 규칙을 업데이트할 수 있다. 이 방법 또는 다른 방법들을 사용하여, 비활성화 프로세스는 점진적이고 안정적일 수 있고, 집중된 액세스들이 회피될 수 있다.
이제 도 5를 참조하면, 혼잡 레벨들을 표시하고 규칙들을 업데이트하는 절차(500)의 가능한 실시예가 도시되어 있다. 어떤 동적으로 제공되는 ASAC 규칙들(예컨대, SIB 브로드캐스팅되는 ASAC 규칙들) 또는 다른 것들에 대해, 네트워크가 규칙들을 직접 업데이트하는 것이 쉬울 수 있다. 정적으로 미리 구성된 또는 준정적으로 제공되는 ASAC 규칙들(예컨대, ANDSF 또는 OMA DM에 의해 제공되는 규칙들) 또는 다른 것들에 대해, 네트워크는 UE에서 상이한 ASAC 규칙들을 활성화시키기 위해 상이한 혼잡 레벨들을 표시할 수 있다.
이전에 기술된 바와 같이, ASAC 규칙들은 그들이 적용되는 AC들을 규정할 수 있다. 이와 같이, 네트워크는 또한 상이한 혼잡 레벨들에 따라 활성 ASAC 규칙들에서의 AC들의 개수를 조절할 수 있고, 그에 의해 점진적이고 안정적인 비활성화 절차를 달성할 수 있다.
유휴 모드에서 MT 트래픽에 대한 ASAC의 경우에, MT 애플리케이션 ID가 페이징 또는 MT 특정 ASAC 규칙들에서 신호될 수 있다. 이것은 MME가 애플리케이션 인식(application awareness)을 갖지 않는 것으로 가정할 수 있다. 이는 또한 ASAC 우선순위가 애플리케이션 패킷을 전송하는 EPS(evolved packet system) 베어러의 QoS 파라미터들로부터 직접 도출될 수 있는 것으로 가정할 수 있다. 하향링크(downlink, DL) 통지 메시지가 서빙 게이트웨이(SGW)에 버퍼링된 패킷에 대한 애플리케이션 ID를 포함하도록 확장될 수 있다. MME는 이 정보를 S1 페이징 메시지에 포함시킬 수 있다. eNB는 애플리케이션 ID를 갖는 페이징 메시지들을 전송할 수 있다.
MT 액세스에 대해 어떤 ASAC 규칙들이 특별히 규정되어 있을 수 있다. 예를 들어, MO 및 MT에 대해 상이한 블랙 리스트들이 규정될 수 있다. 어떤 비긴급 시나리오들에서, UE는 MT에 대해 ASAC를 바이패스(bypass)할 수 있다. 긴급 ASAC 조건들에서, MT 액세스는 ASAC 금지를 겪을 수 있다.
MME 또는 eNB에서 필터링되는 DL 통지/페이징에서, HSS(home subscriber server: 홈 가입자 서버)로부터 MME에 다운로드되는 가입 프로필(subscription profile)은 부하 조건마다 허용된 App-ID/QCI/ARP(allocation and retention priority)/FPI(functional programming interface)를 제공할 수 있다. 표준에 규정된(standard defined) 또는 구현 특정 인터페이스를 사용하여, MME는 RAN 부하 조건을 획득할 수 있다. MME는 특정 UE를 위해 특정 eNB에 대해 페이징을 수행할지를 결정하기 위해, 다른 정보와 함께, 2 개의 정보를 이와 같이 획득할 수 있다.
게다가, 페이징이 페이징 우선순위에 따라 eNB에 의해 필터링될 수 있는데, 그 이유는 어쩌면 MME가 부하 정보를 모르고 있을 수 있기 때문이다. MME는 페이징 우선순위를 도출하기 위해, UE 가입, 애플리케이션 ID, 서브-QCI(quality control index: 품질 제어 인덱스), 흐름 우선순위 표시자(flow priority indicator), ARP, QCI, 또는 다른 정보에 기초하여 필터링을 수행할 수 있을 수 있다. 페이징 우선순위는 특정의 UE에 대한 ASAC DM/ANDSF에 의해 구성되는 애플리케이션 우선순위와 일치할 수 있다. 로밍하고 있을 때 VPLMN(visited public land mobile network) ASAC 정책이 준수된다면, HPLMN(home public land mobile network)에서의 QoS/애플리케이션 파라미터가 VPLMN에 의해 구성된 정책/우선순위에 매핑될 수 있도록, 통신사업자간 합의가 필요할 수 있다.
DL 통지 메시지가 SGW에 버퍼링되어 있는 패킷에 대한 애플리케이션 ID, 서브-QCI 또는 흐름 우선순위 표시자를 포함하도록 확장될 수 있다. MME는, 페이징 우선순위를 결정하기 위해, EPS 베어러 ID, QCI, ARP, 및/또는 서브-QCI/흐름 우선순위 표시자/애플리케이션 ID에 기초할 수 있다. eNB는 RAN 혼잡 정보를 MME에 통보할 수 있다(예컨대, 특정 레벨 미만의 페이징 우선순위에 대해서는 페이징 없음). MME는 UE에 페이징할지를 결정하기 위해 페이징 우선순위 및 RAN 혼잡을 사용할 수 있다. 대안적으로, SI 페이징이 eNB로 송신될 수 있고, eNB는 페이징 우선순위에 기초하여 페이징을 수행할지를 결정할 수 있다. S1 페이징이 송신될 수 있다면, MME는 RAN/eNB 혼잡 정보에 기초하여 재페이징(repage)을 수행하지 않기로 결정할 수 있다. UE는 ASAC 파라미터들/구성들을 무시하는 것에 의해 MT 액세스를 수행할 필요가 있을 수 있다.
MME는, 특정의 EPS 베어러를 보류하라고 또는 특정의 서브-QCI/흐름 우선순위/애플리케이션 ID의 하향링크 패킷의 DL 통지를 보류하라고 SGW에 통보하기 위해, 보류 통지(suspend notification) 또는 DL 데이터 통지 확인 응답(DL data notification acknowledge)을 송신할 수 있다. 이러한 패킷들은 SGW에 의해 드롭(drop)될 수 있다. 그에 부가하여, SGW는, PDN 연결 전체 대신에, 특정의 베어러의 보류를 PGW에 통보할 수 있다. 이와 같이, MME로부터 SGW로 전송되는 데이터의 선택적 보류에 관한 정보가 있을 수 있다.
ASAC와 다른 혼잡 제어 메커니즘들 사이에 상호작용이 있을 수 있다. 예를 들어, 어떤 LTE 시스템들에서, ACB, SSAC 및 EAB와 같은, 몇 가지 혼잡 제어 메커니즘들이 규정될 수 있다. ASAC 및 SSAC는 유사한 목적들을 가질 수 있지만, ASAC가 더 진보된 것일 수 있으며 더 미세한 세분성(granularity)의 대상 서비스들/애플리케이션들을 가질 수 있다. 이와 같이, 네트워크가 SSAC 및 ASAC 둘 다를 동시에 활성화시킬 가능성이 없을 수 있다. 그렇지만, 네트워크가 ACB 및 ASAC 둘 다, 또는 EAB 및 ASAC 둘 다, 또는 심지어 ACB/EAB/ASAC를 동시에 활성화시키는 것이 가능할 수 있다.
ACB(또는 EAB) 및 ASAC 둘 다가 활성화되고, UE가 둘 다의 적용을 받는다면, ASAC가 ACB(또는 EAB) 이전에 검사될 수 있다. 이것이 바람직할 수 있는데, 그 이유는 ASAC 검사는 NAS에서 수행될 수 있는 반면, ACB(또는 EAB) 검사는 AS에서 행해지고 NAS는 ACB가 활성화될 수 있는지를 모를 수 있기 때문이다. 애플리케이션이 ASAC 검사를 통과하지만, UE의 AC가 ACB(또는 EAB) 필터를 통과하지 못하면, 네트워크에의 액세스가 허용되지 않을 수 있다. 그렇지만, 애플리케이션이 ASAC를 통과하고 애플리케이션 클래스가, 예를 들어, 긴급이면, NAS 계층은 검사가 바이패스될 수 있다는 것을 AS 및 ACB(또는 EAB)에 알려줄 수 있다.
하나의 검사만이 수행되는 것이 또한 가능할 수 있고, 다른 검사들은 무시될 수 있다. 예를 들어, EAB 및 ASAC 둘 다가 네트워크에서 활성일 때, 어떤 UE들은 단지 ASAC 검사만을 받을 수 있고 EAB 검사는 받지 않을 수 있다. 어떤 UE들은 둘 다를 받을 수 있다. 후자의 경우에 대해, EAB 검사만이 수행될 수 있고, ASAC 검사는 무시될 수 있다.
ASAC는 다수의 통신사업자들에 의해 공유되는 RAN에 위치될 수 있다. 다수의 통신사업자들에 의해 공유되는 RAN에서, 흔히 규정되는 ASAC 규칙들은 PLMN 특정(PLMN specific) 방식으로 또는 통신사업자 특정(operator specific) 방식으로 구성될 수 있다. ASAC 규칙들이 특정의 통신사업자와 연관될 수 있다(예컨대, 각각의 규칙은 규칙이 적용될 수 있는 통신사업자의 PLMN ID를 나타내는 추가 파라미터를 가질 수 있다). 이것은 앞서 열거된 파라미터들에 부가적인 것일 수 있다. 게다가, 공유 RAN에서 브로드캐스팅되는 SIB 정보는 특정의 통신사업자가 ASAC를 적용하고 있는지를 나타낼 수 있다. 이것은 SIB 정보에 있는 각각의 통신사업자에 대한 ASAC 플래그를 사용하여 달성될 수 있다. 이 플래그가 활성이면, UE는 ASAC 규칙들에 따라 동작하고 네트워크에의 액세스를 위해 특정 애플리케이션들을 제어할 수 있다. 그렇지 않은 경우, UE는 통상적으로 거동할 수 있다. 특정 상황들에서, 공유 RAN의 RAN 소유자(즉, 다른 통신사업자들이 eNB를 사용하도록 허용할 수 있는 통신사업자)는 특정의 이유로 모든 PLMN들에 대해 특정 애플리케이션들을 제어하고자 할 수 있다. 예를 들어, 애플리케이션이 RAN 노드 전체에 대해 과도한 부하를 야기할 수 있다. 이 상황에서, RAN 소유자는 호스팅되는 통신사업자들(예컨대, RAN을 공유하는 통신사업자들)에게 UE에 대한 그들의 ASAC 정책을 변경하도록 그리고 특정의 애플리케이션 또는 특정의 클래스의 애플리케이션들을 블랙 리스트에 포함시키록 요청할 수 있다. 호스팅되는 통신사업자들은 이어서 RAN 통신사업자의 요청에 따르고 애플리케이션을 ASAC 리스트에 포함시킬 수 있다.
대안적으로, RAN 통신사업자는, 예를 들어, 그의 ASAC 정책이 전역적(global)일 수 있다(즉, ASAC 정책이 RAN을 공유하는 통신사업자들/PLMN들 모두로부터의 모든 UE들에 적용될 수 있다)는 것을 SIB들 중 하나에서 알려줄 수 있다.
상용 네트워크 RAN에서는, 예를 들어, 혼잡이 매 700 내지 800초마다 일어날 수 있고 1 내지 2초 동안 지속될 수 있다는 것이 알려져 있을 수 있다. 그러므로, 작은 시구간들 내에서 효과적일 수 있고 시그널링 오버헤드가 더 작은, 효율적인 메커니즘이 사용될 수 있다.
사용자 가입에 따라, ANDSF는 다수의 정책들을 UE들에 제공할 수 있다. 각각의 정책은 인덱스를 가질 수 있다. 각각의 정책은 허용된(또는, 대안적으로, 허용되지 않은) 애플리케이션들의 리스트를 포함할 수 있다. 혼잡이 있기 전에 네트워크 부하가 여전히 관리 가능할 수 있는 동안, 다수의 정책들이 UE에 제공될 수 있다. RAN이 혼잡하게 되어 CN(PCRF/ANDSF)에 통보할 때, ANDSF는 사용자에 대한 정책들 중 하나를 선택할 수 있다. 이 선택은 사용자 가입에 기초할 수 있다. ANDSF는 선택된 정책의 인덱스를 UE에 신호할 수 있다. RAN이 혼잡할 때 인덱스를 신호하는 것으로 충분할 수 있기 때문에, 이는 실행 시에 더 적은 시그널링 오버헤드를 추가할 수 있다. 게다가, 이전에 제공된 다수의 정책들이, 혼잡의 심각성 레벨과 같은 상황들에 기초하여 적절한 인덱스를 신호하는 것에 의해, 한 번 또는 반복적으로 재사용될 수 있다. ANDSF는, 혼잡이 점진적으로 그리고 안정적으로 제어될 수 있도록, 인덱스들을 상이한 UE들로 동기화된 방식으로 신호할 수 있다.
RAN이 혼잡이 끝날 수 있는 것으로 CN에 보고할 때, ANDSF는 원래의 인덱스를 UE로 송신할 수 있다. 이것도 또한 상이한 UE들에 있는 허용된 애플리케이션들로부터 생성되는 상이한 트래픽이 점진적으로 그리고 안정적으로 증가(ramp up)될 수 있는 방식으로 동기화될 수 있다. ANDSF에서는, 단지 하나의 유효성 타이머(validity timer)가 있을 수 있다. 그렇지만, 각각의 정책에 대해 별개의 유효성 타이머를 가지는 것이 가능할 수 있다. 타이머의 만료 시에, UE는 정책을 삭제하고 대안적으로 ANDSF에 통보할 수 있다. UE는 나머지 정책들의 인덱스들을 업데이트할 수 있다. 타이머의 만료 시에, UE가 삭제하기 위한 정책에 표시를 하고(mark) ANDSF에 통보할 수 있는 것이 또한 가능할 수 있다. ANDSF로부터 명령을 수신한 후에, UE는 정책을 삭제하고 인덱스들을 업데이트할 수 있다. 언제라도, ANDSF는 UE에 이전에 제공되었을 수 있는 부가의 정책을 기존의 정책 리스트에 추가할 수 있다. ANDSF는, 새로운 정책 표시자를 세트(set)시키는 것 또는 정책의 내용과 함께 새로운 정책의 인덱스에 의해, 이것을 UE에 신호할 수 있다. UE가 새로운 정책 표시자를 수신할 때, UE는 수신된 정책을 그의 리스트에 추가하고 인덱스들을 그에 따라 업데이트할 수 있다.
이와 유사하게, ANDSF는, 정책의 인덱스를 UE로 송신하는 것에 의해, 이전에 제공된 리스트로부터 그 정책을 삭제할 수 있다. ANDSF는 인덱스가 플래그를 사용하여 삭제되어야 한다는 것을 알려줄 수 있다. UE가 이 메시지를 수신할 때, UE는 정책을 삭제하고 인덱스들을 업데이트할 수 있다. 대안적으로, 정책들을 리스트에 추가하기도 하고 그로부터 삭제하기도 하는 경우에, UE는 ANDSF에 대해 명령의 실행을 확인해줄 수 있다. ANDSF가 기존의 정책을 부분적으로 업데이트하는 것이 또한 가능할 수 있다. 이것은 정책의 인덱스를 알려주는 것에 의해 행해질 수 있다. 부분적 업데이트를 표시하는 플래그가 제공될 수 있다. 부분적 업데이트 메시지의 수신 시에, UE는, 표시된 부분적 내용을 수정하는 것에 의해, 선택된 정책을 업데이트할 수 있다. 대안적으로, 상기한 것들과 같은 다수의 정책들 및 업데이트들이 OMA DM에 의해 수행될 수 있다.
다른 실시예에서, 동작들을 가속화하기 위해, RAN이 RAN 혼잡에 관해 CN(PCRF/ANDSF)에 통보하지 않는 것이 가능할 수 있다. 오히려, RAN은 인덱스들을 UE들에 직접 신호할 수 있다. 이 방법에서는, 다수의 정책들이 ANDSF/OMA DM에 의해 UE에 이미 프로비저닝되어 있을 수 있다.
또 다른 실시예에서, RAN 자체가 다수의 정책들의 리스트를 상이한 UE들에 제공할 수 있다. 이것은, 예를 들어, RRC에서 행해질 수 있다. 정책 리스트가 UE들의 가입 레벨들에 따라 상이한 UE들에 대해 상이할 수 있다. RAN은 연결 설정(connection setup) 시에 UE의 가입 레벨에 액세스할 수 있다. RAN에 혼잡이 있을 때, RAN은 UE가 따라야 하는 정책의 인덱스를 알려줄 수 있다. RAN은, 혼잡의 심각성 레벨 또는 다른 상황과 같은, 상황에 기초하여 적절한 인덱스를 신호하는 것에 의해 인덱스를 알려줄 수 있다. RANDMS, 혼잡이 점진적으로 그리고 안정적으로 제어될 수 있도록, 인덱스들을 상이한 UE들로 동기화된 방식으로 신호할 수 있다. RAN이 혼잡이 끝났다는 것을 검출할 때, RAN은 원래의 인덱스를 UE로 송신하기로 할 수 있다. 이 동작도 또한 상이한 UE들에 있는 현재 허용된 애플리케이션들로부터 생성되는 상이한 트래픽이 점진적으로 그리고 안정적으로 증가될 수 있는 방식으로 동기화될 수 있다.
정책 리스트에 대한 유효성 타이머가 도입될 수 있다. 유효성 타이머는 전체 리스트에 대한 단일의 타이머일 수 있다. 유효성 타이머가 또한 리스트 또는 리스트의 일부분 내의 각각의 정책에 대한 별개의 타이머일 수 있다. 타이머의 만료 시에, UE는 정책을 삭제하고 대안적으로 RAN에 통보할 수 있다. UE는 또한 나머지 정책들의 인덱스들을 업데이트할 수 있다. 타이머의 만료 시에, UE가 삭제하기 위한 정책에 표시를 하는 것이 또한 가능할 수 있다. UE는 RAN에 통보할 수 있다. RAN으로부터 명령을 수신한 후에, UE는 정책을 삭제하고 인덱스들을 업데이트할 수 있다.
언제라도, RAN은 부가의 정책을 기존의 정책 리스트에 추가할 수 있고, 여기서 기존의 정책 리스트는 UE에 이전에 제공되었을 수 있다. RAN은, 새로운 정책 표시자를 세트시키는 것 또는 정책의 내용과 함께 새로운 정책의 인덱스에 의해, 이것을 UE에 신호할 수 있다. UE가 새로운 정책 표시자를 수신할 때, UE는 수신된 정책을 그 리스트에 추가하고 인덱스들을 그에 따라 업데이트할 수 있다. 이와 유사하게, RAN은, 정책의 인덱스를 송신하는 것 및 인덱스가 삭제될 수 있다는 것을 플래그로 알려주는 것에 의해, 이전에 제공된 리스트로부터 그 정책을 삭제할 수 있다. UE가 이 메시지를 수신할 때, UE는 정책을 삭제하고 인덱스들을 업데이트할 수 있다. 정책들을 리스트에 추가하기도 하고 그로부터 삭제하기도 하는 경우에, UE는 ANDSF에 대해 명령의 실행을 확인해줄 수 있다.
RAN이 기존의 정책을 단지 부분적으로 업데이트하는 것이 또한 가능할 수 있다. 이것은 정책의 인덱스를 알려주는 것에 의해 행해질 수 있다. 부분적 업데이트를 표시하는 플래그가 제공될 수 있다. 이 메시지의 수신 시에, UE는, 표시된 부분적 내용을 수정하는 것에 의해, 선택된 정책을 업데이트할 수 있다.
다른 실시예에서, UE가 네트워크(eNB/ANDSF/DM 등)에 의해 어느 인덱싱된 정책을 따라야 하는지를 통보받을 때, UE는, 새로운 인덱스가 수신되지 않는 한, 수신된 정책을 계속하여 사용할 수 있다. 대안적으로, UE는 구성된 시구간에 대해 표시된 정책을 따를 수 있다. 구성된 시간의 만료 후에, UE는 어느 정책을 따를 수 있는지를 결정하기 위해 네트워크에 문의한다. 그에 부가하여, UE는 기본 정책(default policy)으로 복귀할 수 있다. 기본 정책은 다중 정책 리스트(multipolicy list)에 있는 정책들 중 하나일 수 있다. 기본 정책이 플래그에 의해 명시적으로 표시될 수 있다. 대안적으로, 기본 정책이 미리 규정된 인덱스에 의해 암시적으로 표시될 수 있다(예컨대, 기본 정책은 리스트에서의 첫 번째 정책일 수 있다). 새로운 정책이 추가될 때, UE는 어느 정책을 따를지를 통보받을 수 있다. 명시적 표시가 없다면, UE는 구성된 시간 구간(time interval) 동안 이전의 정책을 계속하여 사용할 수 있다. 핑퐁(ping pong)을 피하기 위해, 히스테리시스 메커니즘이 추가될 수 있다. 히스테리시스 메커니즘에서, UE는, 2 개의 연속적인 메시지들(상이한 정책 인덱스들을 포함함)이 구성된 특정 시간 구간 내에서 네트워크로부터 수신된다면, 시간 창(time window)에서 수신되는 새로운 메시지를 폐기(discard)할 수 있다. 시간 창은 상이한 인덱스를 포함하는 메시지의 수신으로부터 시작할 수 있다. 또는, 예를 들어, 새로운 메시지가 수신될 수 있을 때마다 시간 창이 리셋될 수 있다.
예컨대, (i) 상이한 애플리케이션 리스트들(허용됨 및/ 허용되지 않음)을 포함하는 UE에 미리 구성된 다수의 정책들을 제공하는 것, 및 (ii) 상황에 기초하여 현재 인덱스를 표시하는 것과 같은 메커니즘들이 UPCON 및 ASAC 둘 다에 적용 가능할 수 있다.
추가의 실시예에서, RAN은 혼잡을 CN에 통보하고 혼잡의 방향(즉, UL 혼잡, DL 혼잡 또는 UL 및 DL 혼잡 둘 다)을 알려줄 수 있다.
UPCON에 대한 다른 실시예에서, 허용된(또는 대안적으로 허용되지 않은) 애플리케이션들의 리스트를 TFT에 추가하는 것이 가능할 수 있다. 베어러당 다수의 TFT들이 UE에 미리 제공될 수 있다. 언제라도, UE는 베어러의 TFT들 중 하나를 따를 수 있다. TFT는 베어러에 대한 기본 TFT(default TFT)일 수 있다. 대안적으로, UE는, 혼잡 또는 임의의 다른 인자들에 따라, 네트워크에 의해 동적으로 제공될 수 있는 베어러에 대한 TFT 리스트에서의 임의의 다른 인덱스를 따를 수 있다. 베어러에 대한 기본 TFT는 다중 TFT 리스트에서의 TFT들 중 하나일 수 있다. 기본 TFT가 플래그에 의해 명시적으로 표시될 수 있다. 대안적으로, 기본 TFT가 미리 규정된 인덱스에 의해 암시적으로 표시될 수 있다(예컨대, 리스트에서의 첫 번째 TFT일 수 있다). RAN은, 어쩌면 RAN에서의 혼잡의 심각성 및/또는 혼잡의 방향을 사용하여, PCRF에 혼잡을 알려줄 수 있다. 혼잡의 방향은, 심각성 레벨에 기초하여, UL, DL 또는 둘 다를 포함할 수 있다. PCRF는 이것을 PCRF에 알려줄 수 있다. PGW는 사용될 TFT 인덱스에 관련된 표시를 UE로 송신할 수 있다.
DL만이 혼잡하다면, PGW는 어떤 TFT 인덱스 변화도 UE로 송신하지 않을 수 있다. PGW가 자신이 DL에 대해 사용하고 있는 TFT 인덱스를 최근에 변경했다면 PGW는 어떤 TFT 인덱스 변화도 송신하지 않을 수 있다. UL 또는 양 방향이 혼잡하다면, PGW는 사용될 TFT 인덱스를 UE로 송신하기로 할 수 있다. TFT 인덱스 및 TFT 인덱스 내의 애플리케이션 리스트에 기초하여, UE는 언급된 애플리케이션들로부터의 트래픽을 필터링할 수 있다. UE는 그 애플리케이션들로부터의 트래픽만을 허용할 수 있거나, 그 애플리케이션들로부터의 트래픽만을 허용하지 않을 수 있다. 정책들의 업데이트/추가/삭제에 관련되어 있는 본 명세서에서 언급되는 절차들은 이와 같이 다중 정책 리스트를 제공할 수 있다. 다중 정책 리스트는 베어러에 대한 TFT 리스트 내의 TFT의 업데이트/추가/삭제에 대해 적용 가능할 수 있다. 다중 애플리케이션 리스트(multiple applications list)가 하나의 TFT에 추가될 수 있는 것이 또한 가능할 수 있다. 애플리케이션의 TFT 인덱스를 알려주는 대신에, 리스트를 알려줄 수 있다. 이것은 혼잡 및/또는 혼잡의 심각성 및/또는 방향에 의존할 수 있다. 이와 유사하게, 이는 SDF(service data flow: 서비스 데이터 흐름)들에 대해서도 행해질 수 있다.
ASAC 및 UPCON에 대해 임의의 유형의 통계가 수집될 수 있다. 이 통계는 eNB 또는 임의의 다른 유형의 노드가 부가 정보를 필요로 할 때마다 수집될 수 있다. 이 통계는 주기적으로, 다른 이벤트들에 기초하여, 또는 임의의 다른 때에 수집될 수 있다.
그에 부가하여, UE는 추가 정보를 네트워크에 제공할 수 있다. UE로부터의 추가 정보는, 예를 들어, 실행 중인 애플리케이션들에 관한 통계를 포함할 수 있다. 예를 들어, 이 통계는 애플리케이션들이 특정 시간 창에서 (UL/DL에서) 데이터를 얼마나 교환했는지를 포함할 수 있다. 이는 또한 장래의 시간 창에서의 예측된 애플리케이션당 UL/DL 데이터를 포함할 수 있다. UE로부터의 정보는 또한 예측된 총 데이터 교환, 과거/미래에서의 활동의 레벨, 추가의 활동이 예상될 수 있는 때, 임계치 기반 정보, 또는 임의의 다른 파라미터들(예컨대, 정보의 유형, 내용 등)을 포함할 수 있다.
UE는 이 정보를 NAS 메시지에서 MME에 제공할 수 있다. MME는 그 정보를 eNB의 UE 컨텍스트에 삽입할 수 있다. 또는, MME는 그 정보를 PCRF 또는 ANDSF로 송신할 수 있다. UE는 또한 그 정보를 RRC 메시지에서 eNB에 직접 제공할 수 있다.
이 정보에 기초하여, 네트워크는 선택된 UE 및/또는 UE에서의 선택된 애플리케이션을 대상으로 결정(target)하는 것을 더 잘 할 수 있다. 이것은 ASAC 및/또는 UPCON 메커니즘들에 의해 혼잡을 더 잘 완화시킬 수 있다.
eNB 또는 다른 노드(PCRF/ANDSF)는 UE 및 애플리케이션들을 선택적으로 대상으로 결정하는 정보에 기초하여 정책(또는 대상으로 결정된 UE 또는 UE에 있는 대상으로 결정된 애플리케이션을 제어하기 위한 새로운 메시지)을 업데이트할 수 있다.
네트워크에서의 심층 패킷 검사(deep packet inspection)(예컨대, TDF(traffic detection function: 트래픽 검출 기능) 또는 다른 것들)는 네트워크에서의 자원들의 대부분을 소비하는 상위 몇 개의 애플리케이션들을 결정할 수 있다. 상위 몇 개의 애플리케이션의 리스트가 ANDSF/OMA DM/eNB RRC 등에 의해 다양한 UE들에 구성되어 있을 수 있다. 각각의 애플리케이션은 특정 인덱스를 가질 수 있다. UE가 리스트에 있는 임의의 실행 중인 애플리케이션을 가지고 있다면, 네트워크는 UE에게 통계를 제공하라고 명령할 수 있다. UE는, 구성된 애플리케이션 리스트로부터의 애플리케이션의 인덱스와 함께, 대응하는 애플리케이션들로부터 결정된 통계로 응답할 수 있다.
연결 모드 UE에 대한 PMOC
연결 모드 UE가 새로운 애플리케이션을 시작(launch)하는 것을 방지하기 위해, 이하의 것 및 다른 것들과 같은 방법이 사용될 수 있다. 이 방법들은 패킷 필터들에 의해 식별될 수 있는 그 애플리케이션들에 대해 동작할 수 있다.
UL-TFT 패킷 필터들을 통한 모바일 발신 방지
허용 속성 또는 차단 속성을 가지는 새로운 속성이 TFT 패킷 필터 속성들에 추가될 수 있다. 허용/차단 속성을 가지는 패킷 필터들을 사용하여, 애플리케이션이 통신 시스템에서의 액세스를 허용받을 수 있고,새로운 속성이 허용을 나타낸다면, 애플리케이션 트래픽이 계속될 수 있다. 그렇지 않고, 새로운 속성이 차단을 나타낸다면, 애플리케이션이 통신 시스템에 액세스하지 못하게 금지될 수 있고, 애플리케이션 트래픽이 차단될 수 있다.
이제 도 6을 참조하면, TFT 패킷 필터 시스템(600)이 도시되어 있다. TFT 패킷 필터 시스템(600)에서, 허용 TFT 패킷 필터들(610)과 같은, TFT 패킷 필터들에 대해 허용 속성이 제공될 수 있다. 그에 부가하여, 차단 TFT 패킷 필터(614)와 같은, TFT 패킷 필터들에 대해 차단 속성이 제공될 수 있다. TFT 패킷 필터 시스템(600)은 또한 연결된 UE들이 개시하도록 허용하지 않을 애플리케이션들의 블랙 리스트를 가질 수 있다. 이와 같이, 차단 TFT 패킷 필터(614)는 애플리케이션들을 차단하기 위해 새로운 속성 차단으로 명시적으로 구성될 수 있고, 기본 베어러 또는 전용 베어러들을 통지할 수 있다.
예를 들어, (SIP(session initiation protocol: 세션 개시 프로토콜))와 같은 애플리케이션 시그널링 트래픽이, 그에 대해 규정된 관련된 TFT들이 없다면, 통상적으로 기본 베어러에 매핑될 수 있다. 애플리케이션에 대해 명시적 TFT 패킷 필터(614)가 (새로운 속성 차단을 사용하여) 생성되고 기본 베어러에 대한 TFT가 설치되면, 애플리케이션 시그널링이 TFT 패킷 필터(614)에 의해 포획될 수 있고, 애플리케이션이 통과하지 못할 수 있다.
시스템은 접속(attach) 절차 또는 서비스 요청 절차 동안 이러한 허용/차단 필터들을 구성할 수 있거나, 시스템은 UL-TFT를 업데이트하기 위해 베어러 수정 절차를 개시할 수 있다.
애플리케이션들의 블랙 리스트가 길다면, UE에 차단 속성을 갖는 충분한 패킷 필터들을 설치하는 것이 실용적이지 않을 수 있다. 더 실용적인 방식은 허용된 애플리케이션들에 대응하는 패킷 필터들만을 설치하는 것일 수 있다. 게다가, 정합하는 필터를 갖지 않는 다른 트래픽이 기본 베어러로 가는 것을 방지하는 것이 실용적이지 않을 수 있다.
정합하는 필터가 발견되지 않는다면 트래픽이 기본 베어러로 가는 것을 방지하는 방법이 구현될 수 있다. 정합하는 필터를 갖지 않는 임의의 트래픽이 드롭될 수 있다는 것을 알려주는 명시적 표시가 UE로 송신될 수 있다. 이와 같이, 이러한 트래픽이 기본 베어러로 가지 못할 수 있다. 이 표시는, 기본/전용 EPS 베어러 활성화(activate default/dedicated EPS bearer), EPS 베어러 수정 요청(modify EPS bearer request) 등과 같은, 몇 개의 ESM(EPS Session Management: EPS 세션 관리) 메시지들에 담겨 있을 수 있다.
그에 부가하여, 정합하는 필터가 TFT 내의 구성된 필터들에서 발견되지 않는다면 트래픽이 드롭되어야만 한다는 것을 알려주기 위해 표시 비트(indication bit)가 (예컨대, "TFT 연산 코드(TFT Operation Code)"의 예약된 비트들을 사용하여 TFT 포맷에 추가될 수 있다. 기본 베어러에 대한 TFT가 설치될 수 있다. TFT는 허용된 애플리케이션들(그에 부가하여 전용 베어러 TFT들에 의해 이미 허용된 애플리케이션들)에 대한 패킷 필터들 및 특수 표시를 포함할 수 있다. 게다가, 차단 속성을 갖는 와일드 카드(wild card) 패킷 필터가 기본 베어러의 TFT에 구성될 수 있다. 정합하는 필터를 발견하지 못한 임의의 트래픽은 와일드 카드 필터에 정합되어 차단될 수 있다.
WiFi 오프로딩이 일어날 수 있다. UE에서의 ASAC 검사의 결과는 WiFi 오프로딩을 시작하는 트리거로서 사용될 수 있다. 애플리케이션이 ASAC 검사를 통과하지 못하고 WiFi 연결이 이용 가능하다면, UE는 애플리케이션 시그널링/데이터를 WiFi 연결을 통해 계속하여 송신할 수 있다. 애플리케이션이 ASAC 검사를 통과하지 못하고 WiFi 연결이 그 때 이용 가능하지 않다면, UE는 스캐닝 및 WiFi 네트워크와의 연관을 시작할 수 있다.
ASAC 및 이동성 절차들이 제공될 수 있다. UE에서의 ASAC 검사의 결과가 또한 주파수내/주파수간(intra/inter frequency) 또는 RAT간(inter RAT) 이동성 절차들과 같은 프로세스들을 시작하는 트리거로서 사용될 수 있다. 애플리케이션이 ASAC로 인해 금지된다면, UE는 혼잡하지 않을 수 있는 다른 적당한 주파수내/주파수간 또는 RAT간 셀을 재선택하는 것을 시작하려고 시도할 수 있다. 이것은 현재 셀의 Srxlev 및 Squai가 셀 재선택 측정을 개시하는 기준들을 충족시키지 않을 수 있을지라도 행해질 수 있다.
재선택이 ASAC 금지로 인한 것이라면 새로운 셀을 재선택하기 위한 셀 순위 부여 기준들이 완화될 수 있다. 예를 들어, 대상 셀의 순위가 서빙 셀보다 더 낫지 않을 수 있다. 대상 셀의 Srxlev 및 Squai가 최소 임계치보다 나은 한, UE는 대상 셀을 재선택하도록 허용될 수 있다.
ASAC는 또한 D2D 통신에도 적용될 수 있다. ASAC 규칙들에 의해 제어될 수 있는 애플리케이션들이 있을 수 있지만, 애플리케이션 데이터가 네트워크 대신에 D2D 통신 링크를 통해 송신된다면, 그 애플리케이션들의 일부 또는 전부가 네트워크에 의해 허용될 수 있다. 따라서, 애플리케이션이 상이한 경우들(예컨대, 코어 네트워크 통신, D2D 통신, 또는 둘 다)에서 네트워크에 액세스하도록 허용/불허되는지를 나타내는 별개의 정책 또는 규칙이 ASAC에 추가될 수 있다.
D2D 통신의 설정은 디바이스 상의 특정의 애플리케이션이 D2D 연결을 요청하는 것으로 인한 것일 수 있다. 특정의 애플리케이션이 ASAC 규칙들에 의해 제어된다면, D2D는 D2D 연결을 설정하기 이전에 애플리케이션의 액세스가 허용될 수 있는지를 결정하기 위해 ASAC 규칙들을 검사할 수 있다. 제1 UE가 D2D 무선 베어러 설정/PDN 설정에 대한 요청을 송신할 때, 제1 UE는 그 요청을 송신하기 전에 어느 애플리케이션이 연결 설정을 요청했는지를 검사할 수 있다. 이것은 본 명세서에 기술되는 바와 같이 NAS 계층에서의 애플리케이션 ID에 대해 질의하는 것에 의해 수행될 수 있다. 특정의 애플리케이션이 ASAC 규칙들에 의해 제어되지 않는다면, D2D 연결 요청이 제2 UE로 송신될 수 있다. 연결 설정에 대한 요청을 수락하기 전에 애플리케이션이 허용될 수 있는지를 결정하기 위해 동일한 절차가 제2 UE에 의해 수행될 수 있다. ASAC 규칙들이 애플리케이션을 허용한다면, 요청이 수락될 수 있다. 대안적으로, 애플리케이션이 ASAC 규칙들에 의해 제어된다면, ASAC로 인해 거부된다는 표시를 사용하여 요청이 거부될 수 있다.
게다가, 진행 중인 D2D가 일어나고 있는 동안, D2D 링크 상에서의 무선 혼잡 또는 긴급과 같은 이유로, 네트워크가 D2D 링크 상의 애플리케이션을 포함시키는 것이 가능할 수 있다. 진행 중인 D2D 통신이 특정의 애플리케이션을 위해 설정되고 ASAC이 활성화된다면, 링크가 즉각 해체될 수 있다. 대안적으로, 애플리케이션 액세스가 ASAC 규칙들에 의해 다시 허용될 때까지 D2D 연결이 보류될 수 있다. (UE들 중 적어도 하나의 UE의 D2D 컨텍스트가 보류 동안 eNB에 의해 유지될 수 있다.) D2D 링크의 보류는 D2D 통신 링크의 재설정을 위해 필요한 시그널링을 회피할 수 있다.
규칙을 적용받을 수 있는 AC를 표시하기 위해 적어도 하나의 AC 식별자가 제공될 수 있다. 통신 네트워크는 규칙을 업데이트할 수 있다. 통신 네트워크는 통신 네트워크에서의 혼잡 레벨에 따라 규칙을 업데이트할 수 있다. 복수의 애플리케이션들의 애플리케이션들에 의한 액세스를 점진적으로 허용하기 위해 통신 네트워크가 규칙을 업데이트할 수 있다. 복수의 규칙들의 규칙들에 대해 각자의 우선순위들이 제공될 수 있다. 복수의 규칙들의 각자의 규칙이 복수의 혼잡 레벨들의 혼잡 레벨에 따라 결정될 수 있다. UE의 유휴 모드 동안 액세스가 허용되거나 금지될 수 있다. UE의 연결 모드 동안 액세스가 허용되거나 금지될 수 있다. 복수의 애플리케이션 클래스들의 애플리케이션 클래스들에 대해 각자의 우선순위들이 제공될 수 있다. 각자의 우선순위들은 긴급 우선순위, 비긴급 우선순위, 고우선순위, 중간 우선순위 또는 저우선순위를 포함할 수 있다. 애플리케이션 클래스는 애플리케이션 분류 정보를 포함할 수 있다. 애플리케이션 분류 정보는 적어도 하나의 애플리케이션 특정 파라미터를 포함할 수 있다. 애플리케이션 분류 정보는 적어도 하나의 애플리케이션 식별자를 포함할 수 있다. 애플리케이션 분류 정보는 우선순위의 순서를 포함할 수 있다. UE는 애플리케이션이 MT 트래픽에 규칙을 적용하기 위한 페이징을 야기했다고 결정할 수 있다.
MT 트래픽 특정 규칙(MT traffic specific rule)이 구성될 수 있다. MT 트래픽 특정 규칙은 애플리케이션 ID를 포함한다. 페이징은 애플리케이션 ID를 포함한다. eNB는 페이징 및 애플리케이션 ID를 전송한다. 애플리케이션 클래스가 페이징에 적용된다는 결정에 따라 규칙이 MT 트래픽에 적용된다. 페이징이 MME에 의해 필터링된다. 페이징이 애플리케이션 ID에 따라 MME에 의해 필터링된다. 페이징이 UE 가입에 따라 MME에 의해 필터링된다. 페이징이 eNB에 의해 필터링된다. 페이징이 페이징 우선순위에 따라 eNB에 의해 필터링된다. 금지된 애플리케이션이 차단된다. 규칙은 복수의 통신사업자들의 통신사업자와 연관되어 있다. 복수의 통신사업자들은 호스트 통신사업자 및 호스팅되는 통신사업자를 포함한다. 호스트 통신사업자는 호스팅되는 통신사업자에게 규칙을 업데이트하라고 요청한다. 규칙이 인덱스를 사용하여 제공된다. 규칙이 인덱스에 따라 선택된다. CN은 인덱스에 따라 규칙을 선택한다. CN은 혼잡 레벨에 따라 규칙을 선택한다. ANDSF는 인덱스에 따라 규칙을 선택한다. 액세스가 UE의 위치 정보에 따라 허용되거나 금지된다.
위치 정보는 셀 ID(cell identification)이다. 위치 정보는 GPS 좌표이다. 통신 네트워크 트래픽을 필터링하기 위한 필터가 제공된다. 통신 네트워크 트래픽을 필터링하기 위한 패킷 필터가 제공된다. 통신 네트워크 트래픽을 필터링하기 위한 TFT가 제공된다. 필터는 필터 속성을 포함한다. 필터 속성은 액세스를 허용하기 위한 허용 속성을 포함한다. 필터 속성은 액세스를 금지하기 위한 차단 속성을 포함한다.
이와 같이, 통신 네트워크에서의 액세스가 결정된 애플리케이션 클래스에 따라 허용되거나 금지된다. 애플리케이션이 결정된 애플리케이션 클래스로 분류된다. 홈 네트워크는 애플리케이션을 애플리케이션 클래스로 분류한다. 3GPP 계층은 애플리케이션을 애플리케이션 클래스로 분류한다. 방문 네트워크는 애플리케이션을 추가적인 애플리케이션 클래스로 분류한다. UE는 미리 구성된 애플리케이션 클래스를 가진다. 결정된 애플리케이션 클래스와 규칙 간의 비교에 따라 액세스가 허용되거나 금지된다.
규칙은 애플리케이션들의 리스트를 포함한다. 결정된 애플리케이션 클래스와 규칙 간의 비교에 따라 애플리케이션들의 리스트의 애플리케이션들에 의한 액세스가 허용되거나 금지된다. 규칙이 활성인 시구간이 제공된다. 규칙이 활성으로 되는 때가 제공된다. 규칙이 통신 네트워크의 혼잡 레벨에 따라 결정된다.
혼잡 레벨이 SIB에 따라 결정된다. 규칙이 규칙을 적용받는 AC를 표시하기 위한 적어도 하나의 AC 식별자를 포함한다. 통신 네트워크는 규칙을 업데이트한다. 통신 네트워크는 통신 네트워크에서의 혼잡 레벨에 따라 규칙을 업데이트한다.
복수의 애플리케이션들에 의한 액세스를 점진적으로 허용하기 위해 통신 네트워크가 규칙을 업데이트한다. 복수의 규칙들이 있다. 복수의 규칙들의 규칙들에 대한 각자의 우선순위들이 제공된다. 복수의 혼잡 레벨들이 있다. 복수의 규칙들의 각자의 규칙이 복수의 혼잡 레벨들의 혼잡 레벨에 따라 결정된다.
UE의 유휴 모드 동안 액세스가 허용되거나 금지된다. UE의 연결 모드 동안 액세스가 허용되거나 금지된다. 복수의 애플리케이션 클래스들의 애플리케이션 클래스들에 대해 각자의 우선순위들이 제공된다. 각자의 우선순위들은 긴급 우선순위, 비긴급 우선순위, 고우선순위, 중간 우선순위 또는 저우선순위를 포함한다. 애플리케이션 클래스는 애플리케이션 분류 정보를 포함한다. 애플리케이션 분류 정보는 적어도 하나의 애플리케이션 특정 파라미터를 포함한다. 애플리케이션 분류 정보는 적어도 하나의 애플리케이션 식별자를 포함한다. 애플리케이션 분류 정보는 우선순위의 순서를 포함한다.
UE는 애플리케이션이 MT 트래픽에 규칙을 적용하기 위한 페이징을 야기했다고 결정한다. MT 트래픽 특정 규칙이 구성된다. MT 트래픽 특정 규칙은 애플리케이션 ID를 포함한다. 페이징은 애플리케이션 ID를 추가로 포함한다. eNB는 페이징 및 애플리케이션 ID를 전송한다. 애플리케이션 클래스가 페이징에 적용된다는 결정에 따라 규칙이 MT 트래픽에 적용된다.
페이징이 MME에 의해 필터링된다. 페이징이 애플리케이션 ID에 따라 MME에 의해 필터링된다. 페이징이 UE 가입에 따라 MME에 의해 필터링된다. 페이징이 eNB에 의해 필터링된다. 페이징이 페이징 우선순위에 따라 eNB에 의해 필터링된다. 금지된 애플리케이션이 차단된다.
통신 네트워크는 복수의 통신사업자들을 포함하고, 규칙은 복수의 통신사업자들의 사업자와 연관되어 있다. 복수의 통신사업자들은 호스트 통신사업자 및 호스팅되는 통신사업자를 포함한다. 호스트 통신사업자는 호스팅되는 통신사업자에게 규칙을 업데이트하라고 요청한다. 규칙이 인덱스를 사용하여 제공된다. 규칙이 인덱스에 따라 선택된다. CN은 인덱스에 따라 규칙을 선택한다. CN은 혼잡 레벨에 따라 규칙을 선택한다. ANDSF는 인덱스에 따라 규칙을 선택한다.
액세스가 UE의 위치 정보에 따라 허용되거나 금지된다. 위치 정보는 셀 ID(cell identification)를 포함한다. 위치 정보는 GPS 좌표를 포함한다. 통신 네트워크 트래픽을 필터링하기 위한 필터가 제공된다. 통신 네트워크 트래픽을 필터링하기 위한 패킷 필터가 제공된다. 통신 네트워크 트래픽을 필터링하기 위한 TFT가 제공된다. 필터는 필터 속성을 추가로 포함한다. 필터 속성은 액세스를 허용하기 위한 허용 속성을 포함한다. 필터 속성은 액세스를 금지하기 위한 차단 속성을 포함한다. 개시된 동작들을 수행하기 위한 UE가 제공된다. 개시된 동작들 전부를 제공하기 위한 통신 네트워크가 제공된다.
UE는 수신기를 포함하고, 애플리케이션의 애플리케이션 분류가 수신된다. 애플리케이션 분류가 홈 네트워크로부터 수신된다. 애플리케이션 분류가 방문 네트워크로부터 수신된다. 결정된 애플리케이션 클래스는 미리 구성된 애플리케이션 클래스를 포함한다. 규칙은 애플리케이션들의 리스트를 추가로 포함하고, 애플리케이션에 의한 액세스는 결정된 애플리케이션 클래스와 애플리케이션들의 리스트 규칙의 애플리케이션들 간의 비교에 따라 허용되거나 금지된다.
전술한 개시 내용에 관련될 수 있는 참조 문헌들은 SP-130124, WID proposal for Application and Service Access Control(ASAC), SA#59; S1-131285, CR(0193) to 22.011; S1-131279, CR(0194) to 22.011; 3GPP TR 23.705, v0.2.0; 3GPP TR 22.806, v0.2.0; 3GPP TS 36.331, v11.0.0; 3GPP TS 23.402, v11.4.0; 3GPP TR 22.986, v11.0.0; SP-120546, WID proposal for application specific congestion control for data communication(FS_ACDC), SA#57, 및 3GPP TS 22.011, V11.2.0을 포함할 수 있다.
본 발명의 특징들 및 요소들이 바람직한 실시예들에서 특정의 조합들로 기술되어 있지만, 각각의 특징 또는 요소가 바람직한 실시예들의 다른 특징들 및 요소들 없이 단독으로 또는 본 발명의 다른 특징들 및 요소들을 갖거나 갖지 않는 다양한 조합들로 사용될 수 있다.

Claims (20)

  1. 무선 송수신 유닛(wireless transmit/receive unit; WTRU)에 의해 구현되는 방법에 있어서,
    시스템 정보 블록(system information block; SIB)을 수신하는 단계 ― 상기 SIB는,
    복수의 애플리케이션 클래스들 중 네트워크가 애플리케이션 클래스 기반 규칙들을 적용하는 애플리케이션 클래스들을 표시하는 정보; 및
    상기 복수의 애플리케이션 클래스들 중 상기 네트워크가 애플리케이션 클래스 기반 규칙들을 적용하는 각 애플리케이션 클래스에 대한 각각의 애플리케이션 클래스 기반 규칙 파라미터 세트들을 표시하는 정보
    를 포함함 - ;
    애플리케이션이, 상기 복수의 애플리케이션 클래스들 중 상기 SIB가 애플리케이션 클래스 기반 규칙들을 적용한다고 표시하는 애플리케이션 클래스와 연관됨을, 그리고 상기 애플리케이션이, 상기 애플리케이션에 대응하는 애플리케이션 클래스에 적용하는 상기 SIB 내에 표시된 각각의 애플리케이션 클래스 기반 규칙 파라미터 세트의 평가에 기초하여, 금지되지 않음을 결정하는 단계; 및
    상기 애플리케이션과 연관된 정보를 상기 네트워크에 송신하는 단계
    를 포함하는, 무선 송수신 유닛(WTRU)에 의해 구현되는 방법.
  2. 제1항에 있어서,
    상기 네트워크, 홈 네트워크(home network), 및 방문 네트워크(visited network) 중 임의의 네트워크로부터, 애플리케이션들의 애플리케이션 클래스들을 표시하는 애플리케이션 분류 정보를 수신하는 단계를 더 포함하고,
    상기 애플리케이션 분류 정보는, 상기 복수의 애플리케이션 클래스들 중 액세스 금지 검사를 수행할 임의의 애플리케이션 클래스 및 상기 애플리케이션의 애플리케이션 클래스를 포함하는 임의의 수의 애플리케이션 클래스들을 식별하는 정보를 포함하는 것인, 무선 송수신 유닛(WTRU)에 의해 구현되는 방법.
  3. 제2항에 있어서,
    상기 애플리케이션 분류 정보는 상기 애플리케이션의 애플리케이션 클래스를 표시하지 않고,
    상기 애플리케이션의 애플리케이션 클래스에 상기 복수의 애플리케이션 클래스들 중 최저 애플리케이션 클래스가 할당되는 것인, 무선 송수신 유닛(WTRU)에 의해 구현되는 방법.
  4. 제2항에 있어서,
    상기 애플리케이션 분류 정보에 따라 상기 애플리케이션의 애플리케이션 클래스를 결정하는 단계를 더 포함하는, 무선 송수신 유닛(WTRU)에 의해 구현되는 방법.
  5. 제2항에 있어서,
    상기 애플리케이션 클래스와, 상기 애플리케이션 클래스 기반 규칙을 표시하는 정보에 의해 표시된 상기 복수의 애플리케이션 클래스들을 비교하는 단계를 더 포함하는, 무선 송수신 유닛(WTRU)에 의해 구현되는 방법.
  6. 제1항에 있어서,
    상기 애플리케이션 클래스 기반 규칙이 활성인 시구간을 표시하는 정보를 수신하는 단계를 더 포함하는, 무선 송수신 유닛(WTRU)에 의해 구현되는 방법.
  7. 제1항에 있어서,
    상기 애플리케이션 클래스 기반 규칙이 활성이 되는 때를 표시하는 정보를 수신하는 단계를 더 포함하는, 무선 송수신 유닛(WTRU)에 의해 구현되는 방법.
  8. 제1항에 있어서,
    상기 네트워크에서의 혼잡 레벨에 따라 상기 애플리케이션 클래스 기반 규칙을 결정하는 단계를 더 포함하는, 무선 송수신 유닛(WTRU)에 의해 구현되는 방법.
  9. 제8항에 있어서,
    복수의 애플리케이션 클래스 기반 규칙들 중에 상기 애플리케이션 클래스 기반 규칙을 결정하는 단계를 더 포함하는, 무선 송수신 유닛(WTRU)에 의해 구현되는 방법.
  10. 제1항에 있어서,
    상기 애플리케이션 클래스 기반 규칙을 적용받는 적어도 하나의 액세스 클래스 식별자를 표시하는 정보를 수신하는 단계를 더 포함하는, 무선 송수신 유닛(WTRU)에 의해 구현되는 방법.
  11. 제1항에 있어서,
    상기 네트워크로부터 상기 애플리케이션 클래스 기반 규칙의 업데이트를 표시하는 정보를 수신하는 단계를 더 포함하는, 무선 송수신 유닛(WTRU)에 의해 구현되는 방법.
  12. 제11항에 있어서,
    상기 애플리케이션 클래스 기반 규칙의 업데이트를 표시하는 정보는, 상기 네트워크에서의 혼잡 레벨에 따라 상기 네트워크로부터 수신되는 것인, 무선 송수신 유닛(WTRU)에 의해 구현되는 방법.
  13. 제11항에 있어서,
    상기 애플리케이션 클래스 기반 규칙의 업데이트를 표시하는 정보는, 허용된 애플리케이션 클래스들의 리스트의 변경을 표시하기 위해 상기 네트워크로부터 수신되는 것인, 무선 송수신 유닛(WTRU)에 의해 구현되는 방법.
  14. 제1항에 있어서,
    우선순위를 상기 애플리케이션 클래스 기반 규칙과 연관시키는 단계를 더 포함하는, 무선 송수신 유닛(WTRU)에 의해 구현되는 방법.
  15. 제1항에 있어서,
    상기 애플리케이션 클래스 기반 규칙은, 동일한 무선 액세스 네트워크 상에서 동작하는 복수의 PLMN(Public Land Mobile Network)들 중 하나 이상의 PLMN에 의해 적용되는 것인, 무선 송수신 유닛(WTRU)에 의해 구현되는 방법.
  16. 제1항에 있어서,
    상기 애플리케이션 클래스 기반 규칙은, WTRU의 하나 이상의 액세스 클래스와 허용된 애플리케이션 클래스들 중 하나 이상 간의 대응을 식별하는 것인, 무선 송수신 유닛(WTRU)에 의해 구현되는 방법.
  17. 제1항에 있어서,
    상기 애플리케이션과 연관된 데이터를 송수신하도록 상기 애플리케이션이 상기 네트워크에 액세스하는 단계를 더 포함하는, 무선 송수신 유닛(WTRU)에 의해 구현되는 방법.
  18. 송신기, 수신기, 프로세서 및 메모리를 포함하는 무선 송수신 유닛(WTRU)에 있어서,
    시스템 정보 블록(system information block; SIB)을 수신하도록 ― 상기 SIB는,
    복수의 애플리케이션 클래스들 중 네트워크가 애플리케이션 클래스 기반 규칙들을 적용하는 애플리케이션 클래스들을 표시하는 정보; 및
    상기 복수의 애플리케이션 클래스들 중 상기 네트워크가 애플리케이션 클래스 기반 규칙들을 적용하는 각 애플리케이션 클래스에 대한 각각의 애플리케이션 클래스 기반 규칙 파라미터 세트들을 표시하는 정보
    를 포함함 - ;
    애플리케이션이, 상기 복수의 애플리케이션 클래스들 중 상기 SIB가 애플리케이션 클래스 기반 규칙들을 적용한다고 표시하는 애플리케이션 클래스와 연관됨을, 그리고 상기 애플리케이션이, 상기 애플리케이션에 대응하는 애플리케이션 클래스에 적용하는 상기 SIB 내에 표시된 각각의 애플리케이션 클래스 기반 규칙 파라미터 세트의 평가에 기초하여, 금지되지 않음을 결정하도록; 그리고
    상기 애플리케이션과 연관된 정보를 상기 네트워크에 송신하도록
    구성되는, 무선 송수신 유닛(WTRU).
  19. 제18항에 있어서,
    애플리케이션들의 애플리케이션 클래스들을 표시하는 애플리케이션 분류 정보를 수신하도록 구성되고,
    상기 애플리케이션 분류 정보는, 상기 복수의 애플리케이션 클래스들 중 액세스 금지 검사를 수행할 임의의 애플리케이션 클래스 및 상기 애플리케이션의 애플리케이션 클래스를 포함하는 임의의 수의 애플리케이션 클래스들을 식별하는 정보를 포함하는 것인, 무선 송수신 유닛(WTRU).
  20. 제19항에 있어서,
    상기 네트워크, 홈 네트워크(home network), 및 방문 네트워크(visited network) 중 임의의 네트워크로부터 상기 애플리케이션 분류 정보를 수신하도록 구성되고,
    상기 애플리케이션 분류 정보는 상기 애플리케이션의 애플리케이션 클래스를 표시하지 않고,
    상기 애플리케이션의 애플리케이션 클래스는 상기 복수의 애플리케이션 클래스들 중 최저 애플리케이션 클래스를 포함하는 것인, 무선 송수신 유닛(WTRU).
KR1020217040497A 2013-08-30 2014-08-22 애플리케이션 특정 액세스 제어 방법 KR102445680B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020227032167A KR102498472B1 (ko) 2013-08-30 2014-08-22 애플리케이션 특정 액세스 제어 방법

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201361872272P 2013-08-30 2013-08-30
US61/872,272 2013-08-30
KR1020207030176A KR20200123278A (ko) 2013-08-30 2014-08-22 애플리케이션 특정 액세스 제어 방법
PCT/US2014/052363 WO2015031202A1 (en) 2013-08-30 2014-08-22 Methods for application specific access control

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020207030176A Division KR20200123278A (ko) 2013-08-30 2014-08-22 애플리케이션 특정 액세스 제어 방법

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020227032167A Division KR102498472B1 (ko) 2013-08-30 2014-08-22 애플리케이션 특정 액세스 제어 방법

Publications (2)

Publication Number Publication Date
KR20210156843A KR20210156843A (ko) 2021-12-27
KR102445680B1 true KR102445680B1 (ko) 2022-09-20

Family

ID=51535528

Family Applications (4)

Application Number Title Priority Date Filing Date
KR1020167008339A KR20160047572A (ko) 2013-08-30 2014-08-22 애플리케이션 특정 액세스 제어 방법
KR1020207030176A KR20200123278A (ko) 2013-08-30 2014-08-22 애플리케이션 특정 액세스 제어 방법
KR1020227032167A KR102498472B1 (ko) 2013-08-30 2014-08-22 애플리케이션 특정 액세스 제어 방법
KR1020217040497A KR102445680B1 (ko) 2013-08-30 2014-08-22 애플리케이션 특정 액세스 제어 방법

Family Applications Before (3)

Application Number Title Priority Date Filing Date
KR1020167008339A KR20160047572A (ko) 2013-08-30 2014-08-22 애플리케이션 특정 액세스 제어 방법
KR1020207030176A KR20200123278A (ko) 2013-08-30 2014-08-22 애플리케이션 특정 액세스 제어 방법
KR1020227032167A KR102498472B1 (ko) 2013-08-30 2014-08-22 애플리케이션 특정 액세스 제어 방법

Country Status (8)

Country Link
US (2) US11647414B2 (ko)
EP (1) EP3039887A1 (ko)
JP (1) JP6499179B2 (ko)
KR (4) KR20160047572A (ko)
CN (2) CN105934956A (ko)
IL (1) IL244320B (ko)
MY (1) MY185628A (ko)
WO (1) WO2015031202A1 (ko)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9949271B2 (en) * 2014-03-06 2018-04-17 Mediatek Inc. Smart congestion control for RRC idle mode in LTE systems
US9980299B2 (en) * 2014-03-24 2018-05-22 Intel IP Corporation Use of an OMA management object to support application-specific congestion control in mobile networks
US10080181B2 (en) * 2014-06-30 2018-09-18 Lg Electronics Inc. Method for barring network access for each application, and user equipment
WO2016006948A1 (en) * 2014-07-09 2016-01-14 Lg Electronics Inc. Method and apparatus for performing application specific access control in wireless communication system
WO2016018021A1 (ko) * 2014-07-28 2016-02-04 엘지전자 주식회사 무선 통신 시스템에서 접근 제어 방법 및 이를 지원하는 장치
KR101901843B1 (ko) * 2014-08-13 2018-09-27 엘지전자 주식회사 애플리케이션 별 네트워크 액세스 차단 방법 및 사용자 장치
CN107079274B (zh) * 2014-09-17 2020-06-09 诺基亚技术有限公司 使用过顶服务的紧急呼叫处理
DE102014221956A1 (de) * 2014-10-28 2016-05-12 Bayerische Motoren Werke Aktiengesellschaft Vorrichtung, Fahrzeug, Verfahren und Computerprogramm für einen Relay-Sendeempfänger und eine Netzwerkkomponente
JP6333994B2 (ja) 2014-11-10 2018-05-30 エルジー エレクトロニクス インコーポレイティド Acdcによるネットワークアクセス遮断方法及びユーザ装置
US10972960B2 (en) * 2014-11-10 2021-04-06 Lg Electronics Inc. Method and user equipment for blocking network access by ACDC
JP6451249B2 (ja) * 2014-11-18 2019-01-16 富士通株式会社 管理装置、通信システム及び通信制御方法
US10512020B2 (en) * 2014-12-16 2019-12-17 Telefonaktiebolaget Lm Ericsson (Publ) Methods and devices for access network selection
US20160183165A1 (en) * 2014-12-23 2016-06-23 Jing Zhu Voluntary access barring
US11252622B2 (en) * 2014-12-24 2022-02-15 Verizon Patent And Licensing Inc. Network congestion management service
US10531362B2 (en) 2015-03-25 2020-01-07 Lg Electronics Inc. Method and apparatus for preforming initial access based on the ACDC category in a wireless access system
US9843517B2 (en) * 2015-05-14 2017-12-12 Qualcomm Incorporated Dynamically adjusting network services stratum parameters based on access and/or connectivity stratum utilization and/or congestion information
KR102510625B1 (ko) 2015-05-22 2023-03-16 삼성전자 주식회사 무선 통신 시스템에서 lte-무선랜 병합 시 버퍼 상태를 보고하는 방법 및 장치
US9906456B2 (en) * 2015-07-09 2018-02-27 Acer Incorporated Apparatuses and methods for cell selection or reselection with application-specific congestion control for data communication (ACDC), and storage medium thereof
CN107667558B (zh) * 2015-07-28 2021-09-07 德国电信股份公司 在无线电信网络中增强的过载保护
US20170048747A1 (en) * 2015-08-10 2017-02-16 Htc Corporation Device and Method of Handling Application Specific Congestion Control
WO2017054118A1 (zh) 2015-09-29 2017-04-06 华为技术有限公司 接入控制方法、用户设备和网络设备
RU2702267C1 (ru) 2015-09-30 2019-10-07 Гуандун Оппо Мобайл Телекоммьюникейшнз Корп., Лтд. Способ и устройство для предотвращения перегрузки канала передачи данных услуги
US9749770B2 (en) * 2016-01-15 2017-08-29 Verizon Patent And Licensing Inc. Selectively blocking traffic based on a set of rules associated with an application category
US11044776B2 (en) * 2016-03-27 2021-06-22 Lg Electronics Inc. Method for attempting network access from NB-IoT RAT
US20170324574A1 (en) * 2016-05-03 2017-11-09 Mediatek Inc. Method of Enhanced Application Specific Congestion Control for Data Communication Mechanism
US10798640B2 (en) * 2017-01-06 2020-10-06 Mediatek Inc. Enhancement of unified access control
US10397855B2 (en) * 2017-01-12 2019-08-27 Lg Electronics Inc. Access attempt method and user equipment, and access control method and base station
US11122494B2 (en) * 2017-01-23 2021-09-14 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Access method, and terminal
US20180288676A1 (en) * 2017-04-02 2018-10-04 Chia-Hung Wei Access control in new radio
WO2018236196A1 (en) * 2017-06-23 2018-12-27 Lg Electronics Inc. METHOD AND APPARATUS FOR PERFORMING ACCESS PROHIBITION CONTROL
US10997653B2 (en) * 2018-02-16 2021-05-04 Netsia, Inc. System and method for a RAN exchange
JP6959896B2 (ja) * 2018-06-25 2021-11-05 本田技研工業株式会社 無線通信システム
KR102582483B1 (ko) 2018-08-23 2023-09-26 삼성전자주식회사 무선 통신 방법 및 이를 지원하는 전자 장치
CN109756871B (zh) 2018-09-03 2022-02-15 中兴通讯股份有限公司 设备到设备的业务限制方法、终端以及存储介质
WO2020199106A1 (en) * 2019-04-01 2020-10-08 Guangdong Oppo Mobile Telecommunications Corp., Ltd. User equipment and method for access control through access categorization of same
JP7165625B2 (ja) * 2019-06-04 2022-11-04 本田技研工業株式会社 通信システム、無線基地局、プログラム、方法、及び管理装置
US11102632B2 (en) * 2019-10-09 2021-08-24 Nokia Technologies Oy Access mechanism for single purpose operation
US11337106B2 (en) * 2020-07-30 2022-05-17 Verizon Patent And Licensing Inc. Method and system for application-aware scheduling service
CN112632474B (zh) * 2020-12-28 2022-06-14 亿咖通(湖北)技术有限公司 一种车机软硬件激活方法
US20230086510A1 (en) * 2021-09-22 2023-03-23 Apple Inc. Traffic Aggregator

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009049543A (ja) 2007-08-14 2009-03-05 Ntt Docomo Inc 通信制御装置、移動局装置及び移動通信システム並びに通信制御方法
JP2009267438A (ja) 2008-04-21 2009-11-12 Sharp Corp 移動体通信システム、基地局装置、移動局装置および移動体通信方法
JP2012175381A (ja) 2011-02-21 2012-09-10 Ntt Docomo Inc ネットワークアクセス規制方法及び該方法のための移動機並びに移動機に用いられるプロセッサ
WO2013021532A1 (ja) 2011-08-08 2013-02-14 日本電気株式会社 輻輳制御装置、輻輳制御方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020176378A1 (en) * 2001-05-22 2002-11-28 Hamilton Thomas E. Platform and method for providing wireless data services
EP2037636B1 (en) 2007-09-14 2009-11-11 NTT DoCoMo, Inc. Method and apparatus for configuring bandwidth in class-based networks
GB2465192B (en) 2008-11-10 2011-03-30 Samsung Electronics Co Ltd Controlling connection establishment
CA2760531C (en) 2009-05-03 2016-06-28 Kabushiki Kaisha Toshiba Authentication and authorization for performing a secure handover between a mobile node and a target network
CN101888596A (zh) * 2009-05-15 2010-11-17 华为技术有限公司 一种接入控制方法及系统
CA2801918C (en) 2010-06-07 2016-05-17 Interdigital Patent Holdings, Inc. Method and apparatus for transmitting service request messages in a congested network
US8553545B2 (en) 2010-06-22 2013-10-08 Verizon Patent And Licensing Inc. Congestion buffer control in wireless networks
US9628940B2 (en) * 2010-11-08 2017-04-18 Intel Corporation Class identification methods for machine-to-machine (M2M) applications, and apparatuses and systems using the same
US20120124229A1 (en) * 2010-11-12 2012-05-17 Qualcomm Incorporated Methods and apparatus of integrating device policy and network policy for arbitration of packet data applications
WO2013116856A1 (en) 2012-02-02 2013-08-08 Seven Networks, Inc. Dynamic categorization of applications for network access in a mobile network
US20130201870A1 (en) 2012-02-06 2013-08-08 Vivek Gupta Handling dual priority applications in a wireless communication network
KR102096258B1 (ko) * 2012-03-21 2020-05-27 삼성전자 주식회사 그래뉼러 네트워크 액세스 제어 및 그 방법
EP2870710B1 (en) * 2012-07-06 2017-11-15 LG Electronics Inc. Method and apparatus for service access barring
US9743341B2 (en) * 2013-03-29 2017-08-22 Intel IP Corporation Provisioning of application categories at a user equipment during network congestion
HUE038867T2 (hu) * 2013-03-29 2018-12-28 Intel Ip Corp WLAN kiválasztási irányelv vezérlés barangolási (roaming) szcenáriókban
JP2021175381A (ja) 2020-05-01 2021-11-04 花王株式会社 アトピー性皮膚炎の検出方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009049543A (ja) 2007-08-14 2009-03-05 Ntt Docomo Inc 通信制御装置、移動局装置及び移動通信システム並びに通信制御方法
JP2009267438A (ja) 2008-04-21 2009-11-12 Sharp Corp 移動体通信システム、基地局装置、移動局装置および移動体通信方法
JP2012175381A (ja) 2011-02-21 2012-09-10 Ntt Docomo Inc ネットワークアクセス規制方法及び該方法のための移動機並びに移動機に用いられるプロセッサ
WO2013021532A1 (ja) 2011-08-08 2013-02-14 日本電気株式会社 輻輳制御装置、輻輳制御方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
3GPP TR 22.806 V0.3.0

Also Published As

Publication number Publication date
EP3039887A1 (en) 2016-07-06
KR102498472B1 (ko) 2023-02-09
KR20220132658A (ko) 2022-09-30
US20230018104A1 (en) 2023-01-19
MY185628A (en) 2021-05-26
KR20160047572A (ko) 2016-05-02
KR20210156843A (ko) 2021-12-27
IL244320B (en) 2019-07-31
CN111510952B (zh) 2024-04-02
JP6499179B2 (ja) 2019-04-10
JP2016529845A (ja) 2016-09-23
CN111510952A (zh) 2020-08-07
WO2015031202A1 (en) 2015-03-05
IL244320A0 (en) 2016-04-21
US20160212653A1 (en) 2016-07-21
KR20200123278A (ko) 2020-10-28
CN105934956A (zh) 2016-09-07
US11647414B2 (en) 2023-05-09

Similar Documents

Publication Publication Date Title
US20230018104A1 (en) Methods for application specific access control
CN111586596B (zh) 用于处理优先级服务拥塞的系统和方法
KR102210906B1 (ko) M2m 서비스 층과 3gpp 네트워크 사이의 과부하 제어 및 조율
CN107211345B (zh) 用于高优先级应用的接入控制

Legal Events

Date Code Title Description
A107 Divisional application of patent
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant