ES2928208T3 - Manejo de categorías de acceso para sistemas de comunicación inalámbrica - Google Patents
Manejo de categorías de acceso para sistemas de comunicación inalámbrica Download PDFInfo
- Publication number
- ES2928208T3 ES2928208T3 ES17837905T ES17837905T ES2928208T3 ES 2928208 T3 ES2928208 T3 ES 2928208T3 ES 17837905 T ES17837905 T ES 17837905T ES 17837905 T ES17837905 T ES 17837905T ES 2928208 T3 ES2928208 T3 ES 2928208T3
- Authority
- ES
- Spain
- Prior art keywords
- access
- access category
- rules
- restriction
- category
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/02—Access restriction performed under specific conditions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/90—Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/08—Access restriction or access information delivery, e.g. discovery data delivery
- H04W48/14—Access restriction or access information delivery, e.g. discovery data delivery using user query or user detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/16—Discovering, processing access restriction or access information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/30—Resource management for broadcast services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/08—Access restriction or access information delivery, e.g. discovery data delivery
- H04W48/12—Access restriction or access information delivery, e.g. discovery data delivery using downlink control channel
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- Technology Law (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Business, Economics & Management (AREA)
- Health & Medical Sciences (AREA)
- Emergency Management (AREA)
- Environmental & Geological Engineering (AREA)
- Public Health (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Computer And Data Communications (AREA)
Abstract
Se divulga un método de control de acceso realizado por un equipo de usuario (UE). El método comprende activarse para realizar una solicitud de acceso y evaluar si el activador satisface una o más reglas de categoría de acceso. El método comprende además determinar, con base en la evaluación, y la categoría de acceso a aplicar. El método comprende además realizar una verificación de restricción, aplicando la categoría de acceso determinada en base a la evaluación. (Traducción automática con Google Translate, sin valor legal)
Description
DESCRIPCIÓN
Manejo de categorías de acceso para sistemas de comunicación inalámbrica
Campo técnico
La presente descripción se refiere, en general, a sistemas de comunicación inalámbrica y, más particularmente, a métodos y aparatos para gestionar mensajes relacionados con mecanismos de control de acceso.
Antecedentes
Cuando se realiza el acceso a un sistema de comunicación inalámbrica, un equipo de usuario (UE) debe señalar a la red que quiere adquirir oportunidades de comunicación. Hay muchos esquemas de cómo se puede hacer esto. Por ejemplo, un UE puede utilizar recursos de interfaz aérea específicos (por ejemplo, tiempos, frecuencias, etc.) para enviar un mensaje corto que indicaría a la red que un UE desea comunicarse. Más detalles sobre una cierta necesidad de comunicación pueden ocurrir luego en una comunicación o comunicaciones posteriores.
Para los sistemas de comunicaciones inalámbricas conforme a las especificaciones del estándar EUTRAN/LTE del 3GPP, un ejemplo de este proceso se puede ver en el diagrama de flujo de la FIGURA 1, que muestra el establecimiento de conexión de acceso aleatorio y Control de Recursos de Radio (RRC). Una solicitud de comunicación puede comenzar con una transmisión de un preámbulo de acceso aleatorio (401) en canales o recursos asignados específicamente. Este preámbulo de acceso aleatorio es, cuando se recibe por una estación base o un eNB, seguido por una respuesta de acceso aleatorio (402) que incluye una asignación de recursos para la señalización continua (403-405). En aras de la brevedad, estas señales no se explican en detalle aquí.
Como se puede reconocer, un intento de acceso costará recursos de interfaz aérea para la señalización posterior requerida para, por ejemplo, configurar y establecer recursos de comunicación para la transferencia de datos de usuario. Se debería tener en cuenta que se necesita aún más comunicación con las entidades de red antes de que pueda tener lugar cualquier comunicación. En aras de la brevedad, estos detalles adicionales se omiten de la FIGURA 1.
Bajo ciertas circunstancias, es deseable evitar que los UE hagan estos intentos de acceso. Por ejemplo, en caso de una situación de sobrecarga como congestión de recursos de radio o escasez de capacidades de procesamiento, una red puede desear reducir la sobrecarga denegando el acceso a una celda o una parte de la misma. La red también puede necesitar priorizar entre usuarios y/o servicios específicos durante situaciones de sobrecarga. Por ejemplo, la red puede dar prioridad a las llamadas de emergencia en comparación a las llamadas ordinarias.
Con este fin, la red puede emplear a lo que en 3GPP se hace referencia como control de acceso. Restricción de Clase de Acceso (ACB) es un ejemplo de uno de tales controles. En resumen, la restricción de acceso es sobre prevenir o hacer menos probable que un UE intente acceder y, de esta forma, reducir la carga total causada por las solicitudes de acceso de los UE. Por ejemplo, un UE dado puede pertenecer a una cierta clase de acceso, y la red puede comunicar, a través de la información del sistema de difusión, que ciertas clases en ciertos casos están restringidas (es decir, no se les permite tener acceso) o se les permite tener acceso con una menor probabilidad si no se restringe por completo. Cuando un UE recibe esta información del sistema difundida, si pertenece a una clase de acceso restringido, puede dar como resultado que un UE no envíe una solicitud de acceso. Existen múltiples variantes de mecanismos de restricción de acceso especificados para LTE, algunos de los cuales se enumeran y describen con un alto nivel de detalle a continuación.
1. Restricción de Clase de Acceso según la Rel-8 del 3GPP: En este mecanismo, es posible restringir todas las solicitudes de acceso de un UE. Los UE normales en el rango de clase de acceso (AC) 0-9 están restringidos con un factor de probabilidad, al que también se hace referencia como factor de restricción, y un temporizador, al que también se hace referencia como duración de restricción, mientras que las clases específicas se pueden controlar por separado. Además de las clases normales 0-9, se han especificado clases adicionales para controlar el acceso a otro tipo de usuarios, por ejemplo, servicios de emergencia, empresas de servicios públicos, servicios de seguridad, etc.
2. Control de Acceso Específico del Servicio (SSAC): El mecanismo de SSAC permite que una red prohíba los accesos de voz de Telefonía Multimedia (MMTel) y video de MMTel desde un UE. La red difunde parámetros de restricción (parámetros similares a la ACB) y un algoritmo de restricción que es similar a la ACB (factor de restricción y temporizador aleatorio). Una decisión real de si se permite el acceso se realiza en la capa del Subsistema Multimedios de IP (IMS) de un UE.
3. Control de acceso para Retroceso de Circuitos Conmutados (CSFB): El mecanismo de CSFB permite que una red prohíba a los usuarios de CSFB. Un algoritmo de restricción utilizado en este caso es similar a la ACB.
4. Restricción de Acceso Extendida (EAB): El mecanismo de EAB permite que una red prohíba los UE de baja prioridad. La restricción se basa en un mapa de bits en el que cada clase de acceso (AC 0-9) se puede o bien prohibir o bien permitir.
5. Desviación de restricción de clase de acceso: Este mecanismo de ACB permite omitir la restricción de clase de acceso para usuarios de voz y video de IMS.
6. Restricción de control de Congestión específico de la Aplicación para Comunicación de Datos (ACDC): El ACDC permite la restricción de tráfico desde/hacia cierta aplicación o aplicaciones. En esta solución, las aplicaciones se clasifican en base a la identificación (ID) de la aplicación global (en Android o iOS). La red difunde parámetros de restricción (factor de restricción y temporizador) para cada categoría.
Por tanto, diferentes UE de LTE de diferentes versiones y, dependiendo de sus capacidades, soportan o no uno o más de los esquemas de restricción definidos. La mayoría de los esquemas de restricción introducidos después de la Rel-8 se enfocaron en casos de uso muy específicos e hicieron ciertas suposiciones sobre la razón por la cual se necesita la restricción. Por ejemplo, el SSAC se introdujo para proteger a los operadores de una red de IMS de demasiadas solicitudes de IMS. Por otro lado, la funcionalidad "Omitir restricción de acceso" debería permitir tráfico de IMS (como la voz) pero restringir otros servicios bajo la suposición de que el cuello de botella está en la RAN. El documento US 2015/0036489 A1 describe un método y un sistema para proporcionar un control de acceso a la red granular para adaptarse a la restricción de nivel de aplicación entre un UE y la red, en donde el método restringe o permite individualmente el acceso a la red a cada aplicación solicitante en el UE, en base a la categoría granular de la aplicación y los niveles de prioridad de la aplicación dentro de la categoría granular.
Para LTE, se introdujeron algunas características de restricción de acceso dado que ya se había observado un problema en el campo, mientras que se propusieron otras dado que se esperaba que ocurrieran problemas específicos.
Algunos de los problemas desaparecieron con el tiempo y otros casi nunca ocurrieron. La introducción de cada una de estas variantes de restricción de acceso requirió esfuerzos sustanciales tanto para estandarizar y diseñar los productos como para mantenerlos.
Para LTE, el uso de múltiples mecanismos de restricción de acceso da como resultado que la información del sistema difundida para controlar la restricción de acceso haya crecido hasta ser muy grande. Esto consume recursos de radio pero también prolonga el tiempo que un UE dado tiene que pasar leyendo esta información del sistema antes de que pueda acceder al sistema.
Compendio
Para abordar estos problemas y evitar problemas futuros con adiciones potencialmente aún mayores a los mecanismos de restricción de acceso actualmente especificados, ahora existe el deseo de la industria de reemplazar las soluciones con una solución más genérica y unificada, que puede considerar tanto los requisitos antiguos como estar mejor preparada para nuevas demandas. Por tanto, es un objetivo de la presente descripción abordar las deficiencias de las soluciones de restricción de acceso anteriores.
Según ciertas realizaciones, se describe un método de control de acceso realizado por un equipo de usuario (UE). El método comprende que el UE sea desencadenado para realizar una solicitud de acceso y evalúe si se satisface una o más reglas de categoría de acceso por el desencadenante. El método comprende además determinar, en base a la evaluación, una categoría de acceso a aplicar. El método comprende además realizar una comprobación de restricción, aplicando la categoría de acceso determinada en base a la evaluación. El método comprende además: cuando no se almacenan reglas de categoría de acceso, realizar una comprobación de restricción, aplicar una categoría de acceso predeterminada, o cuando no son válidas las reglas de categoría de acceso almacenadas, realizar una comprobación de restricción, aplicando una categoría de acceso predeterminada.
También se describe un equipo de usuario (UE) configurado para realizar el control de acceso. El UE comprende una interfaz inalámbrica y circuitería de procesamiento acoplada a la interfaz inalámbrica. La circuitería de procesamiento está configurada para ser desencadenada para realizar una solicitud de acceso y evaluar si se satisfacen una o más reglas de categoría de acceso por el desencadenante. La circuitería de procesamiento se configura además para determinar, en base a la evaluación, una categoría de acceso a aplicar. La circuitería de procesamiento está configurada además para realizar una comprobación de restricción, aplicando la categoría de acceso determinada en base a la evaluación. La circuitería de procesamiento se configura además: cuando no están almacenadas reglas de categoría de acceso, para realizar una comprobación de restricción, aplicando una categoría de acceso predeterminada, o cuando no son válidas las reglas de categoría de acceso almacenadas, para realizar una comprobación de restricción, aplicando una categoría de acceso predeterminada.
También se describe un método realizado por un nodo de red. El método comprende proporcionar, a un UE, información de restricción y reglas de categoría de acceso con relación a una o más categorías de acceso, en donde una de la una o más categorías de acceso se usa por el UE para realizar una comprobación de restricción. El método comprende además recibir una solicitud de acceso del UE cuando se pasa la comprobación de restricción en donde el nodo de red da instrucciones al UE de que, cuando no son válidas las reglas de categoría de acceso proporcionadas al UE, se ha de usar una categoría de acceso predeterminada para realizar la comprobación de restricción.
También se describe un nodo de red. El nodo de red comprende una circuitería de procesamiento y una interfaz inalámbrica acoplada a la circuitería de procesamiento. La interfaz inalámbrica está configurada para proporcionar, a un UE, información de restricción y reglas de categoría de acceso con relación a una o más categorías de acceso, en donde una de la una o más de las categorías de acceso se usa por el UE para realizar una comprobación de restricción. La interfaz inalámbrica está configurada además para recibir una solicitud de acceso del UE cuando se pasa la comprobación de restricción. El nodo de red está configurado además para dar instrucciones al UE que, cuando no son válidas las reglas de categoría de acceso proporcionadas al UE, se ha de usar una categoría de acceso predeterminada para realizar la comprobación de restricción.
Ciertas realizaciones de la presente descripción pueden proporcionar una o más ventajas técnicas. Por ejemplo, ciertas realizaciones permiten que tanto las capas más altas como las capas de radio controlen las categorías de acceso utilizadas por un UE. Además, la descripción también aborda casos especiales, cuando, por ejemplo, las reglas proporcionadas desde las capas más altas son inconsistentes en sí mismas o inconsistentes con las reglas recibidas desde las capas más bajas (por ejemplo, radio). En situaciones en las que el UE no ha recibido reglas, de todos modos será capaz de seleccionar una categoría de acceso para acceder a la red. Ciertas realizaciones también limitan la cantidad de información que se debe difundir por la RAN. Según ciertas realizaciones, se puede difundir un único conjunto de categorías de acceso en lugar de varios. En su lugar, todos los aspectos, presentes y futuros, se incluyen en reglas para determinar una categoría de acceso en lugar de generar categorías de acceso adicionales para difundir información. Otras ventajas pueden ser fácilmente evidentes para un experto en la técnica. Ciertas realizaciones pueden tener ninguna, algunas o todas las ventajas citadas.
Breve descripción de los dibujos
Para una comprensión más completa de las realizaciones descritas y sus características y ventajas, ahora se hace referencia a la siguiente descripción, tomada junto con los dibujos que se acompañan, en los que:
La FIGURA 1 ilustra un diagrama de señalización relacionado con una conexión de RRC;
la FIGURA 2 ilustra una red de comunicaciones inalámbricas según realizaciones de la presente descripción; la FIGURA 3 ilustra un equipo de usuario (UE) según realizaciones de la presente descripción;
la FIGURA 4 ilustra un nodo de red según realizaciones de la presente descripción;
la FIGURA 5 ilustra un diagrama de señalización según realizaciones de la presente descripción;
la FIGURA 6 ilustra una tabla con categorías de acceso mapeadas para un conjunto de reglas según realizaciones de la presente descripción;
la FIGURA 7 ilustra un diagrama de flujo según realizaciones de la presente descripción;
la FIGURA 8 ilustra un diagrama de flujo según realizaciones de la presente descripción; y
la FIGURA 9 ilustra un diagrama de flujo según realizaciones de la presente descripción.
Descripción detallada
La tecnología descrita en la presente memoria se puede utilizar en varios sistemas inalámbricos y no se limita a los sistemas EUTRA/LTE del 3GPP y los sistemas Próxima Generación del 3GPP (también conocidos como Sistema de 5G - 5GS), desplegando Nueva Radio (NR), aunque tales sistemas servirán como ejemplos. El control de acceso es un mecanismo que puede ser aplicable a cualquier sistema donde se necesite un usuario, servicio y/u otra diferenciación y gestión de carga de acceso. Otros ejemplos pueden ser el acceso inalámbrico conforme a los estándares IEEE 802, tales como el estándar de WLa N IEEE 802.11 o el estándar IEEE 802.16, pero también las evoluciones de GSM del 3GPP.
Con referencia ahora a la FIGURA 2, se ilustra una red de acceso inalámbrico, por ejemplo conforme a las especificaciones de LTE/EUTRA del 3GPP. La figura está muy simplificada para poner el foco en las entidades importantes para explicar las realizaciones descritas. En la red de acceso inalámbrico, 100, se ilustra un UE (102). El UE (102) puede solicitar acceso y comunicarse con un nodo de acceso (104). El nodo de acceso (104) a su vez está conectado a un nodo (106) que, por ejemplo, puede proporcionar acceso a internet. En LTE, se hace referencia al nodo de acceso comúnmente como eNB, mientras que en otros estándares se puede hacer referencia al mismo como Nodo B, Estación base o simplemente Punto de Acceso. En la evolución de la radio de próxima generación en 3GPP, se hace referencia al nodo de acceso algunas veces como "gNB". Se debería tener en cuenta que la ilustración de la FIGURA 2 es tradicional en el sentido de que proporciona una vista de "entidades físicas", pero para un experto en la técnica se entendería que, por ejemplo, un nodo de acceso (104) o un el nodo (106) se puede implementar usando capacidad de procesamiento distribuida o basada en la nube. De manera similar, también se puede implementar en la misma entidad física. Con los propósitos de este ejemplo, la descripción asociará los nodos con cierta funcionalidad en lugar de restringirse a ciertas implementaciones.
El nodo de acceso (104) comunica información de usuario y señalización hacia y desde el nodo de red al UE. La red de acceso inalámbrico 100 se ilustra como un círculo y contiene en esta figura solo un área de "celda" y un nodo de acceso (104). Se debería entender que cualquier red de acceso normalmente contiene varios nodos de acceso y se sirven, por tanto, varias áreas y/o, por tanto, celdas.
El nodo (106) puede ser uno de muchos nodos. Por ejemplo, puede ser un nodo de control (por ejemplo, una MME, Entidad de Gestión de Movilidad o una AMF, Función de Gestión de Acceso y Movilidad), para comunicar información de control con el UE, o puede ser un nodo del plano de usuario (SGW, Pasarela de Servicio, o una UPF, Función de Plano de Usuario), para comunicar información de datos de usuario al UE. Además, el nodo se puede conectar con otros nodos y funcionar como un repetidor de información desde estos nodos al UE. Tales otros nodos pueden ser, por ejemplo, una pasarela de paquetes (PGW), una red de datos (DN) o similar. En esta descripción, se hará referencia al nodo (106) y otros nodos similares como pertenecientes a capas más altas.
La FIGURA 3 es un diagrama esquemático de un equipo de usuario 300 como dispositivo inalámbrico de ejemplo, de acuerdo con ciertas realizaciones. El UE 300 incluye una antena 305, una circuitería de entrada de radio 310, una circuitería de procesamiento 315 y un medio de almacenamiento legible por ordenador 330. La antena 305 puede incluir una o más antenas o conjuntos de antenas y está configurada para enviar y/o recibir señales inalámbricas, y está conectada a la circuitería de entrada de radio 310. En ciertas realizaciones alternativas, el dispositivo inalámbrico 300 puede no incluir una antena 305 y, en su lugar, la antena 305 puede estar separada del dispositivo inalámbrico 300 y ser conectable al dispositivo inalámbrico 300 a través de una interfaz o puerto.
La circuitería de entrada de radio 310 puede comprender varios filtros y amplificadores, está conectado a la antena 305 y a la circuitería de procesamiento 315, y está configurado para acondicionar las señales comunicadas entre la antena 305 y la circuitería de procesamiento 315. En ciertas realizaciones alternativas, el dispositivo inalámbrico 300 puede no incluir la circuitería de entrada de radio 310, y la circuitería de procesamiento 315 se puede conectar en su lugar a la antena 305 sin la circuitería de entrada de radio 310.
La circuitería de procesamiento 315 puede incluir uno o más de circuitería transceptora de radiofrecuencia (RF), circuitería de procesamiento de banda base y circuitería de procesamiento de aplicaciones. En algunas realizaciones, la circuitería transceptora de RF, la circuitería de procesamiento de banda base y la circuitería de procesamiento de aplicaciones pueden estar en conjuntos de chips separados. En realizaciones alternativas, parte o la totalidad de la circuitería de procesamiento de banda base y la circuitería de procesamiento de aplicaciones se pueden combinar en un conjunto de chips, y la circuitería transceptora de RF puede estar en un conjunto de chips separado. En realizaciones aún alternativas, parte o la totalidad de la circuitería transceptora de RF y la circuitería de procesamiento de banda base pueden estar en el mismo conjunto de chips, y la circuitería de procesamiento de aplicaciones puede estar en un conjunto de chips separado. En aún otras realizaciones alternativas, parte o la totalidad de la circuitería transceptora de RF, la circuitería de procesamiento de banda base y la circuitería de procesamiento de aplicaciones se pueden combinar en el mismo conjunto de chips. La circuitería de procesamiento 315 puede incluir, por ejemplo, una o más unidades centrales de procesamiento (CPU), uno o más microprocesadores, uno o más circuitos integrados de aplicaciones específicas (ASIC) y/o una o más agrupaciones de puertas programables en campo (FPGA).
En realizaciones particulares, algo de o toda la funcionalidad descrita en la presente memoria como que se proporciona por un dispositivo inalámbrico se puede proporcionar por la circuitería de procesamiento 315 que ejecuta instrucciones almacenadas en un medio de almacenamiento legible por ordenador 330. En realizaciones alternativas, algo de o toda la funcionalidad se puede proporcionar por la circuitería de procesamiento 315 sin ejecutar instrucciones almacenadas en un medio legible por ordenador, tal como de una manera cableada. En cualquiera de esas realizaciones particulares, ya sea ejecutando instrucciones almacenadas en un medio de almacenamiento legible por ordenador o no, se puede decir que la circuitería de procesamiento está configurada para realizar la funcionalidad descrita. Los beneficios proporcionados por tal funcionalidad no se limitan a la circuitería de procesamiento 315 sola o a otros componentes del UE 300, sino que se disfrutan por el dispositivo inalámbrico como un todo y/o por los usuarios finales y la red inalámbrica en general.
La antena 305, la circuitería de entrada de radio 310 y/o la circuitería de procesamiento 315 se pueden configurar para realizar cualquier operación de recepción descrita en la presente memoria como que se realiza por un dispositivo inalámbrico. Cualquier información, datos y/o señales se pueden recibir desde un nodo de red y/u otro dispositivo inalámbrico.
La circuitería de procesamiento 315 puede configurarse para realizar cualquier operación de determinación descrita en la presente memoria como que se realiza por un dispositivo inalámbrico. La determinación realizada por la circuitería de procesamiento 315 puede incluir la información de procesamiento obtenida por la circuitería de procesamiento 315, por ejemplo, convirtiendo la información obtenida en otra información, comparando la información obtenida o la información convertida con la información almacenada en el dispositivo inalámbrico, y/o realizando una o más operaciones en base a la información obtenida o la información convertida, y como resultado de dicho procesamiento tomar una determinación.
La antena 305, la circuitería de entrada de radio 310 y/o la circuitería de procesamiento 315 se pueden configurar
para realizar cualquier operación de transmisión descrita en la presente memoria como que se realiza por un dispositivo inalámbrico. Cualquier información, datos y/o señales se pueden transmitir a un nodo de red y/u otro dispositivo inalámbrico.
El medio de almacenamiento legible por ordenador 330 generalmente es operable para almacenar instrucciones, tales como un programa de ordenador, software, una aplicación que incluye una o más de lógica, reglas, código, tablas, etc. y/u otras instrucciones capaces de ser ejecutadas por un procesador. Ejemplos de medio de almacenamiento legible por ordenador 330 incluyen memoria de ordenador (por ejemplo, Memoria de Acceso Aleatorio (RAM) o Memoria de Solo Lectura (ROM)), medios de almacenamiento masivo (por ejemplo, un disco duro), medios de almacenamiento extraíbles y/o cualquier otro dispositivo de memoria, volátil o no volátil, no transitorio, legible por ordenador y/o ejecutable por ordenador que almacena información, datos y/o instrucciones que pueden ser utilizados por la circuitería de procesamiento 315. En algunas realizaciones, la circuitería de procesamiento 315 y el medio de almacenamiento legible por ordenador 330 se puede considerar que están integrados.
Las realizaciones alternativas del UE 300 pueden incluir componentes adicionales además de los mostrados en la FIGURA 3 que pueden ser responsables de proporcionar ciertos aspectos de la funcionalidad del UE, incluyendo cualquiera de las funcionalidades descritas en la presente memoria y/o cualquier funcionalidad necesaria para soportar la solución descrita anteriormente. Como solo un ejemplo, el UE 300 puede incluir interfaces, dispositivos y circuitos de entrada, e interfaces, dispositivos y circuitos de salida. Las interfaces, dispositivos y circuitos de entrada están configurados para permitir la entrada de información en el UE 300 y están conectados a la circuitería de procesamiento 315 para permitir que la circuitería de procesamiento 315 procese la información de entrada. Por ejemplo, las interfaces, los dispositivos y los circuitos de entrada pueden incluir un micrófono, un sensor de proximidad u otro sensor, teclas/botones, una pantalla táctil, una o más cámaras, un puerto USB u otros elementos de entrada. Las interfaces, los dispositivos y los circuitos de salida están configurados para permitir la salida de información desde el UE 300 y están conectados a la circuitería de procesamiento 315 para permitir que la circuitería de procesamiento 315 emita información desde el UE 300. Por ejemplo, las interfaces, dispositivos o circuitos de salida pueden incluir un altavoz, una pantalla, circuitería de vibración, un puerto USB, una interfaz de auriculares u otros elementos de salida. Usando una o más interfaces, dispositivos y circuitos de entrada y salida, el UE 300 puede comunicarse con los usuarios finales y/o la red inalámbrica, y permitirles beneficiarse de la funcionalidad descrita en la presente memoria.
Como otro ejemplo, el UE 300 puede incluir una fuente de energía 335. La fuente de energía 335 puede comprender una circuitería de gestión de energía. La fuente de energía 335 puede recibir energía de una fuente de alimentación, que puede estar comprendida o ser externa a la fuente de energía 335. Por ejemplo, el UE 300 puede comprender una fuente de alimentación en forma de batería o paquete de baterías que está conectado a, o integrado en, fuente de energía 335. También se pueden usar otros tipos de fuentes de energía, tales como dispositivos fotovoltaicos. Como un ejemplo adicional, el UE 300 puede ser conectable a una fuente de alimentación externa (tal como una toma de corriente) a través de una circuitería de entrada o una interfaz tal como un cable eléctrico, por lo que la fuente de alimentación externa suministra energía a la fuente de energía 335. La fuente de energía 335 se puede conectar a una circuitería de entrada de radio 310, una circuitería de procesamiento 315 y/o un medio de almacenamiento legible por ordenador 330 y se puede configurar para suministrar al UE 300, incluyendo la circuitería de procesamiento 315, energía para realizar la funcionalidad descrita en la presente memoria.
El UE 300 también puede incluir múltiples conjuntos de circuitería de procesamiento 315, medio de almacenamiento legible por ordenador 330, circuitería de radio 310 y/o antena 305 para diferentes tecnologías inalámbricas integradas en el dispositivo inalámbrico 300, tales como, por ejemplo, tecnologías inalámbricas de GSM, WCDMA, LTE, NR, WiFi o Bluetooth. Estas tecnologías inalámbricas se pueden integrar en los mismos o diferentes conjuntos de chips y otros componentes dentro del dispositivo inalámbrico 300.
La FIGURA 4 es un diagrama esquemático de un nodo de red 400. Según ciertas realizaciones, el nodo de red 400 puede corresponder al nodo de acceso 104 y/o al nodo 106 de la FIGURA 1, o cualquier otro nodo adecuado que opere en una red de comunicaciones inalámbricas. El nodo de red 400 comprende la interfaz 401, el procesador 402, el almacenamiento 403 y la antena 404. Estos componentes pueden trabajar juntos con el fin de proporcionar la funcionalidad del nodo de red, tal como proporcionar conexiones inalámbricas en una red inalámbrica. En diferentes realizaciones, la red inalámbrica puede comprender cualquier número de redes por cable o inalámbricas, nodos de red, estaciones base, controladores, dispositivos inalámbricos, estaciones repetidoras y/o cualquier otro componente que pueda facilitar o participar en la comunicación de datos y/o señales ya sea a través de conexiones por cable o inalámbricas.
Como se utiliza en la presente memoria, "nodo de red" se refiere a equipos capaces, configurados, dispuestos y/u operables para comunicarse directa o indirectamente con un dispositivo inalámbrico y/o con otros equipos o nodos en la red de comunicación inalámbrica que permiten y/o proporcionan acceso inalámbrico al dispositivo inalámbrico. Los ejemplos de nodos de red incluyen, pero no se limitan a, puntos de acceso (AP), en particular puntos de acceso por radio. Un nodo de red puede representar estaciones base (BS), tales como estaciones base de radio. Ejemplos particulares de estaciones base de radio incluyen los Nodo B y los Nodo B evolucionados (eNB). Las estaciones base se pueden clasificar en base a la cantidad de cobertura que proporcionan (o, dicho de otra manera, su nivel de
potencia de transmisión) y también se puede hacer referencia a ellas como femto estaciones base, pico estaciones base, micro estaciones base o macro estaciones base. "Nodo de red" también incluye una o más (o todas) partes de una estación base de radio distribuida, tales como unidades digitales centralizadas y/o unidades de radio remotas (RRU), a las que se hace referencia algunas veces como Cabeceras de Radio Remotas (RRH). Tales unidades de radio remotas se pueden o no integrar con una antena como una antena de radio integrada. También se puede hacer referencia a las partes de unas estaciones base de radio distribuida nodos en un sistema de antena distribuida (DAS).
Como ejemplo particular no limitativo, una estación base puede ser un nodo de retransmisión o un nodo donante de retransmisión que controla una retransmisión.
Otros ejemplos más de nodos de red incluyen equipos de radio de radio multiestándar (MSR) tal como BS de MSR, controladores de red tales como controladores de red de radio (RNC) o controladores de estación base (BSC), estaciones transceptoras base (BTS), puntos de transmisión, nodos de transmisión, Entidades de Coordinación de Múltiples Celdas/Multidifusión (MCE), nodos de red central (por ejemplo, MSC, MME, AMF), nodos de operación y mantenimiento, nodos de OSS, nodos de SON, nodos de posicionamiento (por ejemplo, E-SMLC) y/o MDT. Sin embargo, de manera más general, los nodos de red pueden representar cualquier dispositivo adecuado (o grupo de dispositivos) capaz, configurado, dispuesto y/u operable para permitir y/o proporcionar acceso a un dispositivo inalámbrico a la red de comunicación inalámbrica o para proporcionar algún servicio a un dispositivo inalámbrico que ha accedido a la red de comunicación inalámbrica.
Como se usa la presente memoria, el término "nodo de radio" se usa genéricamente para referirse tanto a dispositivos inalámbricos como a nodos de red, en la medida que cada uno se describe respectivamente anteriormente.
En la FIGURA 4, el nodo de red 400 comprende el procesador 402, el almacenamiento 403, la interfaz 401 y la antena 404. Estos componentes se representan como cajas únicas ubicadas dentro de una caja única más grande. Sin embargo, en la práctica, un nodo de red puede comprender múltiples componentes físicos diferentes que componen un único componente ilustrado (por ejemplo, la interfaz 401 puede comprender terminales para acoplar cables para una conexión por cable y un transceptor de radio para una conexión inalámbrica). Como otro ejemplo, el nodo de red 400 puede ser un nodo de red virtual en el que interactúan múltiples componentes diferentes físicamente separados para proporcionar la funcionalidad del nodo de red 400 (por ejemplo, el procesador 402 puede comprender tres procesadores separados ubicados en tres recintos separados, donde cada procesador es responsable para una función diferente para una instancia particular del nodo de red 400). De manera similar, el nodo de red 400 puede estar compuesto por múltiples componentes separados físicamente (por ejemplo, un componente de NodoB y un componente de RNC, un componente de BTS y un componente de BSC, etc.), cada uno de los cuales puede tener su propio procesador, almacenamiento y componentes de interfaz respectivos. En ciertos escenarios en los que el nodo de red 400 comprende múltiples componentes separados (por ejemplo, componentes de BTS y BSC), uno o más de los componentes separados se pueden compartir entre varios nodos de red. Por ejemplo, un único RNC puede controlar múltiples NodosB. En tal escenario, cada par único de NodoB y BSC puede ser un nodo de red separado. En algunas realizaciones, el nodo de red 200 se puede configurar para soportar múltiples tecnologías de acceso por radio (RAT). En tales realizaciones, algunos componentes se pueden duplicar (por ejemplo, almacenamiento separado 403 para las diferentes RAT) y algunos componentes se pueden reutilizar (por ejemplo, la misma antena 4004 se puede compartir por las RAT).
El procesador 402 puede ser una combinación de uno o más de un microprocesador, controlador, microcontrolador, unidad central de procesamiento, procesador de señales digitales, circuito integrado de aplicaciones específicas, agrupación de puertas programables en campo o cualquier otro dispositivo informático, recurso o combinación de hardware adecuado, software y/o lógica codificada operable para proporcionar, o bien solo o bien junto con otros componentes del nodo de red 400, tales como almacenamiento 403, funcionalidad del nodo de red 400. Por ejemplo, el procesador 402 puede ejecutar instrucciones almacenadas en el almacenamiento 403. Tal funcionalidad puede incluir proporcionar varias características inalámbricas discutidas en la presente memoria a un dispositivo inalámbrico, tal como el UE 300, incluyendo cualquiera de las características o beneficios descritos en la presente memoria.
El almacenamiento 403 puede comprender cualquier forma de memoria legible por ordenador volátil o no volátil incluyendo, sin limitación, almacenamiento persistente, memoria de estado sólido, memoria montada de forma remota, medios magnéticos, medios ópticos, memoria de acceso aleatorio (RAM), memoria de solo lectura (ROM), medios extraíbles o cualquier otro componente de memoria local o remota adecuado. El almacenamiento 403 puede almacenar cualquier instrucción, dato o información adecuada, incluyendo el software y la lógica codificada, utilizado por el nodo de red 400. El almacenamiento 403 se puede usar para almacenar cualquier cálculo hecho por el procesador 402 y/o cualquier dato recibido a través de la interfaz 401.
El nodo de red 400 también comprende la interfaz 401 que se puede usar en la comunicación por cable o inalámbrica de señalización y/o datos entre el nodo de red 400, la red 100 y/o el UE 300. Por ejemplo, la interfaz 401 puede realizar cualquier formateo, codificación o traducción que se pueda necesitar para permitir que el nodo de red 400 envíe y reciba datos de la red 100 a través de una conexión por cable. La interfaz 401 también puede incluir un
transmisor y/o receptor de radio que se puede acoplar a la antena 404 o ser parte de ella. La radio puede recibir datos digitales que se han de enviar a otros nodos de red o dispositivos inalámbricos a través de una conexión inalámbrica. La radio puede convertir los datos digitales en una señal de radio que tenga los parámetros de canal y ancho de banda apropiados. Luego, la señal de radio se puede transmitir a través de la antena 404 al destinatario adecuado (por ejemplo, el UE 300).
La antena 404 puede ser cualquier tipo de antena capaz de transmitir y recibir datos y/o señales de forma inalámbrica. En algunas realizaciones, la antena 404 puede comprender una o más antenas omnidireccionales, de sector o de panel operables para transmitir/recibir señales de radio entre, por ejemplo, 2 GHz y 66 GHz. Se puede usar una antena omnidireccional para transmitir/recibir señales de radio en cualquier dirección, se puede usar una antena de sector para transmitir/recibir señales de radio de dispositivos dentro de un área en particular, y una antena de panel puede ser una antena de línea de visión usada para transmitir/recibir señales de radio en una línea relativamente recta.
Durante la evolución del Sistema de 5G, se introdujo un concepto novedoso, denominado segmentación. Un segmento, también conocido como segmento de red, es un nuevo concepto en 3GPP y se refiere a una realización de red de extremo a extremo o un conjunto de funciones y recursos de red que forman una red lógica instanciada completa, para cumplir con una cierta característica de red. Se puede comparar con una forma de ver una red "virtual", en lugar de una red física. Un segmento puede tener varias características, tales como una latencia ultrabaja. Por ejemplo, un segmento puede proporcionar a sus usuarios una funcionalidad que asegure los aspectos de la latencia, de manera que la latencia nunca sea más alta un cierto requisito. Para cumplir con esto, se puede necesitar un conjunto de funciones de red, por ejemplo, una funcionalidad que asegure interrupciones o retardos muy cortos en el traspaso. Otros segmentos, que se pueden realizar utilizando los mismos nodos de acceso (104, 400) y nodos de red (106, 400), u otros, pueden tener otras características. Por ejemplo, puede haber segmentos que ni siquiera incluyan una función de movilidad, ya que todos los usuarios atendidos a través del segmento pueden estar estacionarios. Estos dos ejemplos muestran que para realizar un servicio para diferentes tipos de usuarios, se pueden necesitar diferentes funcionalidades, y cada uno de estos conjuntos de funcionalidades está relacionado con la realización de un segmento. El segmento también se puede ver como un método para aislar recursos y realizar una gestión separada. Por ejemplo, si una cierta realización de segmento es de una prioridad muy alta, ciertos recursos de procesamiento se pueden reservar de manera que los segmentos de menor prioridad no puedan utilizarlos. El concepto de segmentación está actualmente en desarrollo. Un segmento individual se identifica por su ID de segmento, en 3GPP también conocido como S-NSSAI (Información de Asistencia de Selección de Segmento de Red Única).
Según una realización de la presente descripción, antes de que un UE realice el acceso a un nodo de acceso, necesita leer cierta información del sistema. La información del sistema describe cómo se debería realizar el acceso para iniciar la comunicación entre el UE (102) y el nodo de acceso (104, 400). Parte de esta información del sistema puede ser información relacionada con la restricción de acceso. Esta información de restricción normalmente se difunde en la red de acceso 100 y puede haber diferente información de restricción en diferentes celdas o áreas. Normalmente, un nodo de acceso (104, 400) transmitirá su propia información de restricción. La información de restricción se puede disponer de una forma tal que incluya un conjunto de categorías de acceso [1...m] y, para cada categoría, elementos de información que contengan un factor de restricción y un tiempo de restricción, por ejemplo, como se especifica en el documento TS 36.331 v.14.1.0, 2016-12 del 3GPP (véase la tabla a continuación). Esta información de restricción por categoría de acceso se utilizará por el UE que intenta acceder y es una forma para que el nodo de acceso limite y priorice ciertos accesos sobre otros.
Tabla 1: Ejemplo de categoría de acceso - tiempo de restricción y factores de restricción
Antes de que se intente un acceso por un UE (102), necesita aplicar una categoría de acceso de las [1...m] categorías de acceso. Según ciertas realizaciones, para determinar qué categoría de acceso usar, el UE se dota con instrucciones o reglas de la red. La FIGURA 5 ilustra un diagrama de señalización para un procedimiento ejemplar.
En un primer paso 202, un nodo proporciona reglas para qué categoría de acceso usar, en base a consideraciones que se relacionan con capas más altas. En la FIGURA 5, esta información se ilustra como que se origina en el nodo (106), pero también puede originarse muy bien en otros nodos de la red y se puede transmitir al UE a través del nodo (106). Si la red incluye un controlador de nivel más alto o una funcionalidad de política, puede originarse en otro nodo que aloje tal funcionalidad de controlador o política. Las reglas de capas más altas se pueden señalar al UE a través de la señalización de Estrato Sin Acceso (NAS), o se pueden señalar usando otros protocolos. Por
ejemplo, el UE (102) puede incluir una entidad que se puede configurar con reglas de categoría de acceso de ordenador central señalizadas usando un protocolo de gestión de dispositivos OMA-DM.
Incluido en las reglas del nodo (106) podría estar información relacionada con, por ejemplo, cómo un UE debería seleccionar la categoría de acceso si se desencadena el acceso por un cierto servicio. Ejemplos de tales servicios pueden ser, por ejemplo, un servicio de emergencia o un Servicio de MMTel. Además, las reglas pueden incluir información relacionada con cómo un UE debe seleccionar la categoría de acceso si se desencadena un acceso por una cierta aplicación, tal como, por ejemplo, un cierto juego o una cierta aplicación de redes sociales. Las reglas también pueden incluir información relacionada con el acceso a varios segmentos. Por ejemplo, un pequeño dispositivo UE/UE de IoT (102) puede querer acceder, por ejemplo, a un segmento optimizado para IoT. Además, no es raro que las redes de radio sean compartidas entre diferentes operadores o que un mismo operador esté utilizando diferentes códigos de Red Móvil Terrestre Pública (PLMN). Podría haber diferentes reglas para seleccionar la categoría de acceso dependiendo de si el acceso se va a producir para diferentes PLMN.
Se debería tener en cuenta que el paso 202 también puede incluir señalización desde el nodo de acceso (104). La señalización de reglas para seleccionar una categoría de acceso también se puede enviar desde el nodo de acceso (104), por ejemplo, en particular cuando se trata de la selección de categoría de acceso para accesos que se desencadenan, por ejemplo, mediante señalización con el nodo de acceso. Se puede hacer referencia a esto como señalización de Red de Acceso por Radio (RAN) y se puede comunicar, por ejemplo, utilizando un protocolo de comunicaciones de Control de Recursos de Radio (RRC).
Se debería tener en cuenta que las reglas para determinar una cierta categoría de acceso para un acceso pueden tener en consideración uno o varios aspectos simultáneamente. Esto se ilustra en la FIGURA 6. La FIGURA 6 ilustra un conjunto ilustrativo de aspectos considerados, para los cuales se han recibido reglas desde la red (nodo (106) y/o nodo de acceso (104)) e ilustra el ejemplo. Cada fila corresponde a una regla que puede haber sido recibida de la red. Antes de que el UE realice una solicitud de acceso, el UE evalúa estas reglas con el fin de determinar a qué categoría de control de acceso correspondería este intento de acceso y, de esta forma, ser capaz de realizar una comprobación de restricción.
Para cada regla, hay columnas con las condiciones que se han de cumplir con el fin de que se cumpla esta regla, así como la categoría de control de acceso resultante cuando se cumple la regla. Mirando a la primera fila en la tabla, se ilustra que se debería usar la categoría 3 de Control de Acceso si se cumple esta regla. Las condiciones a ser cumplidas son que un UE esté accediendo a la PLMN 4 y al ID de Segmento 7, pero es irrelevante a qué aplicación y a qué servicio se accede en la medida que un comodín (*) está presente en estas columnas. La segunda fila ilustra una segunda regla donde las condiciones a ser cumplidas son que todos los segmentos y todos los servicios (ya que tanto el segmento como el servicio están marcados con comodines) con la aplicación 3 en la PLMN 4 deben usar la categoría de acceso 5 si se cumple esta regla.
Desde el nodo de acceso (102) se puede ver que se proporcionaron reglas en el paso 202 que indican que la categoría de acceso 2 se debería usar para la señalización de RAN. Se debería tener en cuenta que la tabla de la FIGURA 6 puede dar como resultado un resultado inconsistente en caso de que se cumplan múltiples reglas. Por ejemplo, las reglas de la primera y la segunda fila se cumplen ambas en caso de que se realice un acceso con la aplicación 3 en el segmento 7 en la PLMN 4. Si se cumplen dos reglas, puede dar como resultado, por lo tanto, dos categorías de control de acceso diferentes (3 y 5) diferentes. Esto se debería evitar o tener en cuenta.
Según otro aspecto de la presente descripción, situaciones ambiguas como esta y otras se resuelven simplemente especificando que, por ejemplo, las categorías de categoría de acceso de rango más alto siempre se seleccionan en caso de ambigüedad. En el ejemplo anterior, cuando se cumplen ambas de la primera y la segunda regla (filas), la categoría de control de acceso 3 tiene un rango más alto a 5 y, por lo tanto, se seleccionará la primera regla que da como resultado la categoría de control de acceso 3. Como alternativa, cada regla en sí misma está asociada con una prioridad, que puede ser recibida por la red, y la regla con la prioridad más alta se seleccionará cuando se cumplan múltiples reglas. Como otra alternativa, el UE en sí mismo selecciona qué regla tiene precedencia mediante una selección aleatoria, utilizando una comprobación aleatoria de la identidad del UE (tal como la IMSI) o de alguna otra forma adecuada. Si ciertos accesos que se desencadenan no pueden encontrar una regla que se cumpla y, por lo tanto, no darían como resultado una determinación de una categoría de control de acceso, también puede haber una categoría "Por defecto" señalada, que se puede almacenar como parte de una regla "por defecto" en la tabla que se cumple en caso de que no se cumpla ninguna otra regla.
Volviendo ahora a la FIGURA 5, en el paso 204, hay un evento que desencadena un acceso. Este puede ser un evento recibido por el UE, como se muestra en la FIGURA 5. Alternativamente, el evento 204 también puede incluir cualquier evento, decisión o desencadenante que tenga lugar dentro del UE que desencadena un acceso. Independientemente, el UE (102) evaluaría el evento usando las reglas y la información recibida en el paso 202 y determinaría una categoría de acceso a usar en el paso 206. En base a la categoría de acceso, leerá la información difundida (208) por el nodo de acceso (104) incluyendo, por ejemplo, los factores de restricción y el tiempo de restricción para la categoría seleccionada y, a continuación, realizaría una comprobación de restricción (210), ejecutando los factores de restricción y los tiempos de restricción indicados para su categoría de acceso seleccionada.
Se debería tener en cuenta que puede ser que la categoría de acceso seleccionada por el UE (102) no se represente en la información de difusión desde el nodo de acceso (104). Por ejemplo, la información de difusión solo puede incluir:
Si un UE en el paso 206 ha llegado a la conclusión de que se debería utilizar una categoría de acceso distinta de 1, 3 o 7, hay una necesidad de una regla sobre cómo tratar tales UE. Con una regla predeterminada, no hay necesidad de crear además mecanismos que requieran la coordinación de toda la información que se difunde por el nodo de acceso (104) y, por ejemplo, varios nodos (106). Una regla ejemplar según un aspecto de la presente descripción es aplicar en su lugar la categoría de acceso más cercana para la cual se difunde la información, con una probabilidad de acceso más alta o, si no se difunde tal categoría de acceso, seleccionar la categoría de acceso con la probabilidad más alta de que se le permita el acceso. Con tal regla, en situaciones en las que no hay necesidad de limitar la cantidad de accesos, no habría necesidad de que el nodo (106) difundiese información sobre más de unas pocas categorías de acceso y, por ello, ahorraría recursos de difusión. Por ejemplo, difundir información sobre 1, 3 y 7 crearía en efecto 3 categorías de acceso diferentes en lugar de m categorías de acceso [1...m].
Según este ejemplo particular, el mapeo sería por tanto que las categorías de acceso 1 y 2 se mapean a la categoría de acceso 1
La categoría de acceso 3-6 se mapea a la categoría de acceso 3
La categoría de acceso 7-m se mapea a la categoría de acceso 7.
Esto ahorrará significativamente recursos de difusión. En el paso 212, el UE enviará una solicitud de acceso (por ejemplo, como se describe anteriormente para LTE) si se pasa la comprobación de restricción (210).
También se puede establecer en la especificación una regla predeterminada, incluyendo la categoría de acceso por defecto.
Ciertas realizaciones discutidas en la presente memoria se basan en el UE (102) en algún momento que ha tenido un canal de comunicaciones con la red y que las reglas están disponibles en el UE, según la señalización en el paso 202. Si este no es el caso, como, por ejemplo, antes de una comunicación inicial, cuando el UE, por ejemplo, puede estar recién salido de la tienda, realizar una conexión (inicial) o haberse movido a otra área con otras reglas, también debe haber una categoría de acceso especificada para el acceso muy inicial. Esto, por ejemplo, se puede codificar, por ejemplo, en el Módulo de identidad de abonado (SIM/USIM) del UE, establecido en la especificación, o se puede difundir como parte de la información de categoría de acceso desde el nodo de acceso (106).
Según ciertas realizaciones, un UE puede realizar un método 700 como se ilustra en la FIGURA 7. En el paso 702, el UE recibe o experimenta un evento, o desencadenante, para realizar una solicitud de acceso. Este desencadenante se puede recibir o experimentar desde una aplicación en el UE o desde una entidad de protocolo de señalización tal como RRC o una capa de protocolo de Estrato Sin Acceso, o mediante una página recibida desde la red. Como se usa la presente memoria, se entenderá que estos o cualquier otra aparición que incite al UE a realizar una solicitud de acceso se puede considerar un "evento" o "desencadenante". En el paso 704, el UE (102) comprueba si tiene almacenadas reglas válidas. En caso de que el UE lo haga, se mueve al paso 708 donde evalúa la una o más reglas válidas almacenadas; de otro modo, se mueve al paso 706, donde utiliza la categoría de control de acceso “por defecto” o predeterminada, por ejemplo, como se describió anteriormente.
En el paso 710, si no se cumple ninguna de las reglas válidas almacenadas, el UE puede usar una categoría o regla de control de acceso por defecto o predeterminada (712). Alternativamente, si se cumple al menos una regla, y si se puede usar la priorización entre un conjunto de posibles categorías de acceso, se hará una priorización, de manera que se seleccione una categoría de control de acceso (714).
Independientemente de cómo se seleccionen la categoría de control de acceso o las reglas de control de acceso, en el paso 718 el UE realiza una comprobación contra valores válidos para la categoría de control de acceso seleccionada para determinar si la comprobación da como resultado "restringido" (720). Si la comprobación de restricción da como resultado no restringido, en el paso 722 se debería realizar un acceso, y si la comprobación de restricción da como resultado restringido, en el paso 724, no se debería realizar ningún acceso.
Según realizaciones adicionales, un UE puede realizar un método 800 de control de acceso como se ilustra en la FIGURA 8. El método comienza en el paso 802, cuando se desencadena el UE para realizar una solicitud de acceso. Esto puede incluir cualquier evento, desencadenante o aparición que incite al UE a realizar una solicitud de acceso. Según ciertas realizaciones, el desencadenante se puede recibir o experimentar desde una aplicación en el
UE o desde una entidad de protocolo de señalización tal como RRC o una capa de protocolo de Estrato Sin Acceso, o mediante una página recibida desde la red. Como se usa la presente memoria, se entenderá que se puede hacer referencia a estas o cualquier otra aparición que incite al UE a realizar una solicitud de acceso como "evento" o "desencadenante".
En el paso 804, el UE evalúa si se satisfacen por el desencadenante una o más reglas de categoría de acceso. Varios ejemplos no limitativos de estas reglas de categoría de acceso se discutieron anteriormente con respecto a la FIGURA 6. Según esa realización ilustrada, las reglas se pueden basar en una o más de PLMN, segmento, aplicación y servicio. Según realizaciones adicionales, las reglas se pueden basar en uno o más de señalización, comunicaciones de emergencia, UE, frecuencia y tipo de suscripción. Esta lista no es exhaustiva, y se apreciará que las reglas de categoría de acceso se pueden basar en criterios adicionales o en cualquier combinación de los criterios discutidos en la presente memoria. Una regla de categoría de acceso (por ejemplo, filas en la FIGURA 6) se puede considerar satisfecha por el desencadenante si se satisfacen todos los criterios requeridos por la regla (por ejemplo, columnas en la FIGURA 6).
Según ciertas realizaciones, en el paso 804 se puede determinar que no se satisface ninguna regla de categoría de acceso por el desencadenante. Esto puede ocurrir por varias razones: el UE puede no tener almacenadas reglas de categoría de acceso; el UE puede tener almacenadas reglas de categoría de acceso, pero ninguna de ellas se satisface por el desencadenante; etc. Según ciertas realizaciones, cuando esto ocurre, una regla de categoría de acceso por defecto se selecciona por el UE. Esta regla de categoría de acceso por defecto puede ser algo que se define por la red o por el UE.
Según ciertas realizaciones, en el paso 804 se puede determinar que más de una regla de categoría de acceso se satisface por el desencadenante. Dado que esto podría dar como resultado que se aplique diferentes categorías de acceso, se debería evitar la situación. Por lo tanto, según ciertas realizaciones, cuando se satisface más de una regla, una de la pluralidad de reglas de categoría de acceso satisfechas se selecciona por el UE. Según ciertas realizaciones, esta selección se puede basar en un esquema de prioridad. En algunas realizaciones, este esquema de prioridad puede prever que las categorías de acceso asociadas con cada regla tengan una clasificación, y se seleccione la categoría con una clasificación más alta. En algunas realizaciones, las reglas en sí mismas tienen una prioridad o clasificación asignada, y se selecciona la regla satisfecha con una prioridad o clasificación más alta. Estos diversos esquemas de prioridad se pueden asignar por la red o el UE. Como otra realización alternativa más, si múltiples reglas de categoría de acceso se satisfacen por el desencadenante, el UE puede seleccionar una regla en base a una selección aleatoria (por ejemplo, usando una comprobación aleatoria de la identidad del UE, o cualquier otro método apropiado de selección aleatoria).
Según ciertas realizaciones, las diversas reglas de categoría de acceso pueden ser una regla o reglas almacenadas en el UE, una regla o reglas recibidas de un nodo de red, una regla de categoría de acceso por defecto o alguna combinación de las anteriores.
En el paso 806, el UE determina, en base a la evaluación en el paso 804, una categoría de acceso a aplicar. Según ciertas realizaciones, la categoría de acceso se determina en base a la regla de categoría de acceso seleccionada. Por ejemplo, como se ve en el ejemplo de la FIGURA 6, cada una de las reglas especifica una categoría de acceso correspondiente. Este es solo un ejemplo, y se pueden usar otras relaciones entre las reglas de categoría de acceso y las categorías de acceso para determinar la categoría de acceso a aplicar.
Según ciertas realizaciones, cuando no se almacenan reglas de categoría de acceso por el UE, se puede aplicar una categoría de acceso predeterminada. Según ciertas realizaciones, cuando las reglas de categoría de acceso se almacenan por el UE, pero ninguna de ellas es válida, se puede aplicar una categoría de acceso predeterminada. En cualquiera de las realizaciones, la categoría de acceso predeterminada se puede elegir por la red o el UE.
En el paso 808, el UE realiza una comprobación de restricción, aplicando la categoría de acceso determinada en el paso 806. Si el UE determina que el acceso está restringido, no intenta realizar el acceso. Si el UE determina que el acceso no está restringido, procede a realizar el acceso.
Según ciertas realizaciones, el método 800 puede incluir el paso opcional 803 de recibir una o más reglas de categoría de acceso desde un nodo de red. Estas reglas se pueden recibir a través de la señalización de Estrato Sin Acceso (NAS), o se pueden recibir a través de otros protocolos de señalización. Aunque el paso 803 se muestra como que ocurre después del paso 802 y antes del 804, se apreciará que el paso 803 puede ocurrir en cualquier momento durante el método 800. De manera similar, se apreciará que los diversos pasos del método 800 se pueden reordenar, según sea apropiado, dentro del alcance del método 800, y ciertos pasos se pueden realizar sustancialmente al mismo tiempo unos que otros.
Según realizaciones adicionales, un nodo de red puede realizar un método 900 como se ilustra en la FIGURA 9. El método comienza en el paso 902, cuando el nodo de red proporciona, a un UE, información de restricción con relación a una o más categorías de acceso. Una de estas categorías de acceso ha de ser utilizada por el UE para realizar una comprobación de restricción. Según ciertas realizaciones, la información de restricción puede comprender factores de restricción y tiempo de restricción. Según ciertas realizaciones, se puede incluir información
o criterios adicionales en la información de restricción. Como se discutió anteriormente con respecto a la FIGURA 8, la categoría de acceso utilizada por el UE para realizar una comprobación de restricción se puede seleccionar de una variedad de maneras. Según ciertas realizaciones, la selección se puede basar en una regla de categoría de acceso por defecto, un esquema de prioridad entre reglas y/o categorías de acceso, etc. Según realizaciones adicionales, la categoría de acceso en sí misma puede ser una categoría de acceso predeterminada. Además, como se detalló anteriormente, las diversas categorías de acceso se pueden basar en una serie de criterios, incluyendo, pero no limitados a, servicio, señalización, comunicaciones de emergencia, tipo de UE, segmento, frecuencia, aplicación, tipo de suscripción y cualquier combinación de los mismos. En el paso 904, el nodo de red recibe una solicitud de acceso del UE cuando se pasa una comprobación de restricción.
Según ciertas realizaciones, el método 900 puede incluir el paso 903 opcional de proporcionar una o más reglas de categoría de acceso al UE. Estas reglas se pueden proporcionar a través de la señalización de Estrato Sin Acceso (NAS) desde un nodo de red central, tal como una MME o una AMF, o se pueden proporcionar a través de otros protocolos de señalización. Aunque el paso 903 se muestra como que ocurre después del paso 902 y antes del 904, se apreciará que el paso 903 puede ocurrir en cualquier momento durante el método 900. De manera similar, se apreciará que los diversos pasos del método 900 se pueden reordenar, según sea apropiado, dentro del alcance del método 900, y ciertos pasos se pueden realizar sustancialmente al mismo tiempo unos que otros.
Se debería tener en cuenta que la descripción se hace suponiendo que existe un orden en el que la probabilidad de acceso aumenta cuanto menor es el valor de la categoría de acceso. Por supuesto, es posible invertir de manera que un valor de categoría de acceso más alto proporcione una probabilidad más alta de que se le permita el acceso, es algo que solo necesita ser acordado, para evitar la coordinación necesaria de otro modo entre, por ejemplo, nodos de acceso (104) y nodos (106) sobre el significado de una categoría de acceso.
Se debería tener en cuenta además que en algunos momentos se debe permitir cambiar las reglas para la determinación de la categoría de acceso, es decir, el contenido de la señalización en el paso 202 de la FIGURA 5, el paso 803 de la FIGURA 8 o el paso 903 de la FIGURA 9. En un ejemplo, cuando el UE cambia el área de registro, tal como un Área de Seguimiento, típicamente realiza un procedimiento de registro, o un procedimiento de Actualización del Área de Seguimiento, con la red, tal como con el nodo (106). Como parte de, o junto con, este procedimiento de registro, la red puede proporcionar un nuevo conjunto de reglas, que también puede reemplazar parcial o totalmente el conjunto anterior de reglas almacenadas en el UE. Se debería tener en cuenta que en este ejemplo, la red debe asumir que el mismo conjunto de reglas que se utilizan por un UE dado son válidas en todas las celdas dentro de un área de registro.
En otro ejemplo, la red difunde información del sistema que indica si un conjunto de reglas son válidas en la celda (510). Por ejemplo, usando un mecanismo similar a la etiqueta de valor que se usa en la información del sistema en LTE. En este caso, el conjunto de reglas proporcionadas a un UE se asocia con una etiqueta de valor (que típicamente es un número). En la información del sistema difundida en cada celda, la red indica la etiqueta de valor. Si esta etiqueta de valor difiere de la etiqueta de valor asociada con las reglas almacenadas de un UE dado, el UE solicita nuevas reglas de la red.
Según otro aspecto de la presente descripción, en la medida que las reglas se comunican tanto a través del nodo de acceso (104) como del nodo (106), puede ser perfectamente posible definir cómo se deberían aplicar y usar también las categorías de acceso cuando están en diferentes modos, como si está conectado con una conexión de señalización a al menos un nodo de acceso, si está en modo inactivo sin conexión de señalización o si está en cualquier otro estado, por ejemplo, latente o inactivo.
Según realizaciones adicionales, se describe un método en un dispositivo inalámbrico (UE) para realizar un intento de acceso a un segundo dispositivo inalámbrico (UE) o nodo de red (AP, gNB, eNB, etc.). El método comprende recibir, en un primer dispositivo inalámbrico, información de restricción de categoría de acceso que se relaciona con el acceso al segundo dispositivo inalámbrico o nodo de red, dicha información de restricción de categoría de acceso que incluye información de restricción para al menos una categoría de acceso. El método comprende además determinar una categoría de acceso determinada, al menos parcialmente en base a la causa del intento de acceso, una categoría de acceso que es aplicable para dicho intento de acceso. El método comprende además evaluar, en base al acceso determinado para el intento de acceso y la información de restricción de categoría de acceso recibida, qué información de restricción es aplicable para dicho intento de acceso. El método comprende además realizar un intento de acceso, en base a dicha evaluación.
Según realizaciones adicionales del método descrito anteriormente, el paso de determinar una categoría de acceso determinada está precedido por un paso de recibir reglas de Categoría de Acceso de NAS a través de señalización de Estrato Sin Acceso y en donde el paso de determinación incluye determinar una categoría de acceso determinada al menos parcialmente en base a las reglas de Categoría de Acceso de NAS recibidas. Según realizaciones adicionales, el paso de determinar una categoría de acceso determinada está precedido por un paso de recibir reglas de Categoría de Acceso de RRC a través de señalización de RRC y en donde el paso de determinación incluye determinar una categoría de acceso determinada al menos parcialmente en base a las reglas de Categoría de Acceso de RRC recibidas.
Según realizaciones adicionales, el paso de evaluar incluye además una primera comprobación de que la categoría de acceso determinada está representada en la información de restricción de categoría de acceso recibida y, si lo está, realizar un intento de acceso con la categoría de acceso determinada; y una segunda comprobación de que si la categoría de acceso determinada no está representada en la información de restricción de la categoría de acceso recibida, realizar un intento de acceso con otra categoría de acceso distinta a la categoría de acceso determinada. Según realizaciones adicionales, dicha segunda comprobación incluye seleccionar una segunda categoría de acceso para dicho intento de acceso, donde dicha segunda categoría de acceso se selecciona en base a reglas predeterminadas disponibles en el UE. Según realizaciones adicionales, dichas reglas predeterminadas incluyen al menos seleccionar una categoría de acceso con una probabilidad de acceso más alta que dicha categoría de acceso determinada.
Según realizaciones adicionales, el paso de determinación incluye, en situaciones en las que las reglas recibidas a través de la señalización de Estrato Sin Acceso y Control de Recursos de Radio son incoherentes, seleccionar una de entre al menos dos categorías de acceso en base a reglas predeterminadas disponibles en el UE. Dichas reglas predeterminadas pueden incluir al menos seleccionar una de entre al menos dos categorías de acceso con la probabilidad de acceso más alta, según dicha información de restricción de categoría de acceso recibida. Según realizaciones adicionales, dichas reglas predeterminadas disponibles en el UE se reciben a través de señalización de NAS. Según realizaciones adicionales, dichas reglas predeterminadas disponibles en el UE se proporcionan a través de un SIM/USIM. Según realizaciones adicionales, dichas reglas predeterminadas disponibles en el UE están codificadas en SW de UE.
Según realizaciones adicionales, se describe un método en una red para proporcionar reglas de categoría de acceso a un UE que comprende proporcionar reglas sobre cómo seleccionar una categoría de acceso en base a al menos uno de Servicio, Segmento, PLMN, Frecuencia, aplicación, señalización de RRC, Señalización de MM, Llamadas de emergencia de voz, comunicación de emergencia - paquete de datos, tipo de suscripción y tipo de UE. Según realizaciones adicionales, este método en una red comprende además proporcionar reglas de categoría de acceso a un UE sobre cómo determinar la categoría de acceso cuando se consideran simultáneamente más de un Servicio, Segmento, PLMN, Frecuencia, aplicación, Señalización de RRC, Señalización de MM, Llamadas de emergencia de Voz, comunicación de emergencia - paquete de datos, tipo de suscripción, tipo de UE. Según realizaciones adicionales, dichas reglas recibidas son aplicables en toda un área de registro. Según realizaciones adicionales, las actualizaciones de las reglas de Categoría de Acceso de NAS o las reglas de Categoría de Acceso de RRC se actualizan en conexión con un procedimiento de actualización de registro.
Cualquier paso o característica descrito en la presente memoria es meramente ilustrativo de ciertas realizaciones. No se requiere que todas las realizaciones incorporen todos los pasos o características descritas ni que los pasos se realicen en el orden exacto representado o descrito en la presente memoria. Además, algunas realizaciones pueden incluir pasos o características no ilustrados o descritos en la presente memoria, incluyendo los pasos inherentes a uno o más de los pasos descritos en la presente memoria.
Cualquier paso, método o función apropiado se puede realizar a través de un producto de programa informático que, por ejemplo, se puede ejecutar por los componentes y equipos ilustrados en una o más de las figuras anteriores. Por ejemplo, el almacenamiento puede comprender medios legibles por ordenador en los que se puede almacenar un programa informático. El programa informático puede incluir instrucciones que hacen que el procesador (y cualquier entidad y dispositivo acoplado operativamente, tal como la interfaz y el almacenamiento) ejecute métodos según las realizaciones descritas la presente memoria. El programa informático y/o el producto de programa informático pueden proporcionar por tanto medios para realizar cualquier paso descrito en la presente memoria.
Cualquier paso, método o función apropiado se puede realizar a través de uno o más módulos funcionales. Cada módulo funcional puede comprender software, programas informáticos, subrutinas, bibliotecas, código fuente o cualquier otra forma de instrucciones ejecutables que se ejecutan, por ejemplo, por un procesador. En algunas realizaciones, cada módulo funcional se puede implementar en hardware y/o software. Por ejemplo, uno o más o todos los módulos funcionales se pueden implementar por los procesadores, posiblemente en cooperación con el almacenamiento. Por tanto, los procesadores y el almacenamiento se pueden disponer para permitir que los procesadores traigan instrucciones del almacenamiento y ejecuten las instrucciones traídas para permitir que el módulo funcional respectivo realice cualquier paso o función descrita en la presente memoria.
Ciertos aspectos del concepto inventivo se han descrito principalmente anteriormente con referencia a unas pocas realizaciones. Sin embargo, como se aprecia fácilmente un experto en la técnica, otras realizaciones distintas a las descritas anteriormente son igualmente posibles y están dentro del alcance del concepto inventivo. De manera similar, aunque se han discutido una serie de combinaciones diferentes, no se han descrito todas las combinaciones posibles. Un experto en la técnica apreciaría que existen otras combinaciones y que están dentro del alcance del concepto inventivo. Además, como se entiende por el experto en la técnica, las realizaciones descritas la presente memoria también son aplicables como tales a otros estándares y sistemas de comunicación y cualquier característica de una figura particular descrita en conexión con otras características puede ser aplicable a cualquier otra figura y/o combinada con diferentes características.
Se pueden hacer modificaciones, adiciones u omisiones a los sistemas y aparatos descritos en la presente memoria
sin apartarse del alcance de la descripción. Los componentes de los sistemas y aparatos pueden estar integrados o separados. Además, las operaciones de los sistemas y aparatos se pueden realizar por más, menos u otros componentes. Además, las operaciones de los sistemas y aparatos se pueden realizar utilizando cualquier lógica adecuada que comprenda software, hardware y/u otra lógica. Como se usa en la presente memoria, "cada uno" se refiere a cada miembro de un conjunto o cada miembro de un subconjunto de un conjunto.
Se pueden hacer modificaciones, adiciones u omisiones a los métodos descritos en la presente memoria sin apartarse del alcance de la descripción. Los métodos pueden incluir más, menos u otros pasos. Además, los pasos se pueden realizar en cualquier orden adecuado.
Aunque esta descripción se ha descrito en términos de ciertas realizaciones, las alteraciones y permutaciones de las realizaciones serán evidentes para los expertos en la técnica. En consecuencia, la descripción anterior de las realizaciones no limita esta descripción. Son posibles otros cambios, sustituciones y alteraciones sin apartarse del alcance de esta descripción, como se define por las siguientes reivindicaciones.
Claims (13)
1. Un método (800) de control de acceso realizado por un equipo de usuario, UE (102, 300), el método que comprende:
ser desencadenado (802) para realizar una solicitud de acceso;
evaluar (804) si una o más reglas de categoría de acceso se satisfacen por el desencadenante; determinar (806), en base a la evaluación, una categoría de acceso a aplicar; y
realizar (808) una comprobación de restricción, aplicando la categoría de acceso determinada en base a la evaluación,
en donde el método comprende además; recibir de un nodo de red instrucciones para:
cuando no se almacenan reglas de categoría de acceso, realizar una comprobación de restricción, aplicando una categoría de acceso predeterminada, o
cuando ninguna regla de categoría de acceso almacenada es válida, realizar una comprobación de restricción, aplicando una categoría de acceso predeterminada.
2. Un Equipo de Usuario, UE (102, 300) configurado para realizar control de acceso, el UE que comprende: circuitería de procesamiento (315) configurada para:
ser desencadenada (802) para realizar una solicitud de acceso
evaluar (804) si una o más reglas de categoría de acceso se satisfacen por el desencadenante; determinar (806), en base a la evaluación, una categoría de acceso a aplicar; y
realizar (808) una comprobación de restricción, aplicando la categoría de acceso determinada en base a la evaluación,
en donde la circuitería de procesamiento (315) está configurada además: para recibir desde un nodo de red instrucciones para:
cuando no se almacenan reglas de categoría de acceso, realizar una comprobación de restricción, aplicando una categoría de acceso predeterminada; o
cuando no son válidas las reglas de categoría de acceso almacenadas, realizar una comprobación de restricción, aplicando una categoría de acceso predeterminada.
3. El UE según la reivindicación 2, en donde, cuando no se satisfacen las reglas de categoría de acceso por el desencadenante, se selecciona una regla de categoría de acceso por defecto, y/o cuando se satisface una pluralidad de reglas de categoría de acceso por el desencadenante, una de la pluralidad de reglas de categoría de acceso se selecciona en base a un esquema de prioridad.
4. El UE según la reivindicación 3, en donde la categoría de acceso determinada se determina en base a la regla de categoría de acceso seleccionada.
5. El UE según la reivindicación 2, en donde una o más reglas de categoría de acceso comprenden una o más de las siguientes:
reglas de categoría de acceso almacenadas en el UE (102, 300);
reglas de categoría de acceso recibidas desde un nodo de red (104, 106, 400); y
una regla de categoría de acceso por defecto.
6. El UE según cualquiera de las reivindicaciones 2-5, en donde la interfaz inalámbrica está configurada además para recibir (803) una o más reglas de categoría de acceso desde un nodo de red, opcionalmente en donde la una o más reglas de categoría de acceso recibidas desde el nodo de red se reciben a través de señalización de Estrato Sin Acceso (NAS).
7. El UE según cualquiera de las reivindicaciones 2-6, en donde las reglas de categoría de acceso se basan en uno o más de servicio, señalización, comunicaciones de emergencia y tipo de UE, y/o en donde las reglas de categoría de acceso se basan en uno o más de segmento, frecuencia, aplicación y tipo de suscripción.
8. Un método (900) realizado por un nodo de red (104, 106, 400), el método que comprende:
proporcionar (902), a un equipo de usuario, UE (102, 300), información de restricción y reglas de categoría de acceso con relación a una o más categorías de acceso, en donde una de la una o más categorías de acceso se usa por el UE (102, 300) para realizar una comprobación de restricción; y
recibir (903) una solicitud de acceso del UE cuando se pasa la comprobación de restricción, en donde el nodo de red da instrucciones al UE de que, cuando no son válidas las reglas de categoría de acceso proporcionadas al UE, una categoría de acceso predeterminada se ha de usar para realizar la comprobación de restricción.
9. Un nodo de red (104, 106, 400), que comprende:
circuitería de procesamiento (402); y
una interfaz inalámbrica (401) acoplada a la circuitería de procesamiento, la interfaz inalámbrica configurada para:
proporcionar, a un equipo de usuario, UE (102, 300), información de restricción y reglas de categoría de acceso con relación a una o más categorías de acceso, en donde una de la una o más categorías de acceso se usa por el UE (102, 300) para realizar una comprobación de restricción; y
recibir una solicitud de acceso del UE (102, 300) cuando se pasa la comprobación de restricción, en donde el nodo de red (104, 106, 400) está configurado además para dar instrucciones al UE (102, 300) de que, cuando no son válidas las reglas de categoría de acceso proporcionadas al UE (102, 300), una categoría de acceso predeterminada se ha de usar para realizar la comprobación de restricción.
10. El nodo de red según la reivindicación 9, en donde la información de restricción comprende factores de restricción y tiempo de restricción.
11. El nodo de red según cualquiera de las reivindicaciones 9-10, en donde la categoría de acceso utilizada por el UE (102, 300) para realizar una comprobación de restricción se selecciona en base a una regla de categoría de acceso por defecto, o en donde la categoría de acceso utilizada por el UE (102, 300) para realizar una comprobación de restricción se selecciona en base a un esquema de prioridad.
12. El nodo de red según la reivindicación 9, en donde la una o más reglas de categoría de acceso proporcionadas al UE (102, 300) se proporcionan a través de la señalización de Estrato Sin Acceso (NAS).
13. El método según cualquiera de las reivindicaciones 9-12, en donde las reglas de categoría de acceso se basan en uno o más de servicio, señalización, comunicaciones de emergencia y tipo de UE, y/o en donde las reglas de categoría de acceso se basan en uno o más de segmento , frecuencia, aplicación y tipo de suscripción.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US201762454359P | 2017-02-03 | 2017-02-03 | |
| PCT/IB2017/058309 WO2018142203A1 (en) | 2017-02-03 | 2017-12-21 | Access category handling for wireless communication systems |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES2928208T3 true ES2928208T3 (es) | 2022-11-16 |
Family
ID=61132833
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES17837905T Active ES2928208T3 (es) | 2017-02-03 | 2017-12-21 | Manejo de categorías de acceso para sistemas de comunicación inalámbrica |
Country Status (11)
| Country | Link |
|---|---|
| US (3) | US10944750B2 (es) |
| EP (2) | EP4095720A1 (es) |
| JP (1) | JP6851653B2 (es) |
| KR (1) | KR102208120B1 (es) |
| CN (1) | CN110023933A (es) |
| AU (2) | AU2017397005A1 (es) |
| BR (1) | BR112019011017A8 (es) |
| ES (1) | ES2928208T3 (es) |
| PL (1) | PL3532969T3 (es) |
| RU (1) | RU2734320C1 (es) |
| WO (1) | WO2018142203A1 (es) |
Families Citing this family (12)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR102222830B1 (ko) * | 2017-03-21 | 2021-03-04 | 삼성전자 주식회사 | 이동통신에서 연결 모드의 비연속 수신 모드를 지원하는 방법 및 장치 |
| WO2018203709A1 (en) | 2017-05-05 | 2018-11-08 | Lg Electronics Inc. | Method and apparatus for performing access to cell |
| JP6924286B2 (ja) * | 2017-06-15 | 2021-08-25 | オッポ広東移動通信有限公司Guangdong Oppo Mobile Telecommunications Corp., Ltd. | アクセス制御方法および関連製品 |
| WO2019027291A1 (en) | 2017-08-03 | 2019-02-07 | Samsung Electronics Co., Ltd. | METHOD AND APPARATUS FOR CONTROLLING ACCESS TO A NEXT GENERATION MOBILE COMMUNICATION SYSTEM |
| EP4149157A3 (en) | 2018-01-10 | 2023-03-22 | Samsung Electronics Co., Ltd. | Method and apparatus for wireless communication in wireless communication system |
| RU2749090C1 (ru) * | 2018-01-18 | 2021-06-04 | Телефонактиеболагет Лм Эрикссон (Пабл) | Способы и устройства для определения категорий доступа и/или причин установления |
| CA3092058C (en) * | 2018-02-22 | 2025-05-20 | Sharp Kk | ACCESS CONTROL METHODS AND APPARATUS FOR RADIO SYSTEMS |
| US12273940B2 (en) * | 2019-08-16 | 2025-04-08 | Apple Inc. | 5G NR voice call EPS fallback enhancements |
| WO2021090502A1 (ja) * | 2019-11-08 | 2021-05-14 | 株式会社Nttドコモ | 端末 |
| CN112055062B (zh) * | 2020-08-21 | 2024-04-09 | 深圳市信锐网科技术有限公司 | 数据通信方法、装置、设备及可读存储介质 |
| JP7625826B2 (ja) | 2020-10-22 | 2025-02-04 | 信越化学工業株式会社 | オニウム塩、化学増幅レジスト組成物及びパターン形成方法 |
| US12108302B2 (en) * | 2021-06-29 | 2024-10-01 | At&T Intellectual Property I, L.P. | Method and system for network slice-based high priority service handling in radio access technology (RAT) switching |
Family Cites Families (23)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7840214B2 (en) * | 2006-04-21 | 2010-11-23 | Alcatel-Lucent Usa Inc. | Method of providing access information to an access terminal |
| US20080056125A1 (en) | 2006-09-06 | 2008-03-06 | Nokia Corporation | Congestion control in a wireless network |
| KR101810260B1 (ko) * | 2010-02-12 | 2017-12-18 | 인터디지탈 패튼 홀딩스, 인크 | 상향링크 랜덤 액세스 채널 전송을 최적화하는 방법 및 장치 |
| WO2011098992A1 (en) | 2010-02-15 | 2011-08-18 | Telefonaktiebolaget Lm Ericsson (Publ) | Access control for m2m devices |
| US8830828B2 (en) * | 2011-05-31 | 2014-09-09 | Innovative Sonic Corporation | Method and apparatus to prevent RAN (radio access network) overload for legacy networks in a wireless communication system |
| US8738075B2 (en) * | 2011-08-10 | 2014-05-27 | Nokia Siemens Networks Oy | Methods and apparatus for radio resource control |
| PH12014500284B1 (en) | 2011-08-11 | 2017-11-10 | Intel Corp | Extended access barring |
| US8938233B2 (en) | 2011-08-16 | 2015-01-20 | Mediatek Inc. | Enhanced access control in LTE advanced systems |
| EP2829121B1 (en) * | 2012-03-21 | 2020-12-30 | Samsung Electronics Co., Ltd. | Granular network access control and methods thereof |
| GB2509946B (en) * | 2013-01-18 | 2015-04-22 | Broadcom Corp | Apparatus, method and computer program for communicating via a plurality of networks |
| HUE038867T2 (hu) | 2013-03-29 | 2018-12-28 | Intel Ip Corp | WLAN kiválasztási irányelv vezérlés barangolási (roaming) szcenáriókban |
| US20160057688A1 (en) * | 2013-04-05 | 2016-02-25 | Nokia Technologies Oy | Handling uplink/downlink imbalance |
| EP3058693B1 (en) * | 2013-10-18 | 2020-03-18 | Nokia Solutions and Networks Oy | Selection and use of a security agent for device-to-device (d2d) wireless communications |
| BR112016025480A2 (pt) * | 2014-04-30 | 2017-10-17 | Huawei Tech Co Ltd | método para transmitir dados de enlace descendente, elemento de rede de gerenciamento de mobilidade, dispositivo de rede de acesso e porta de comunicação servidora |
| US10080181B2 (en) * | 2014-06-30 | 2018-09-18 | Lg Electronics Inc. | Method for barring network access for each application, and user equipment |
| KR101901843B1 (ko) * | 2014-08-13 | 2018-09-27 | 엘지전자 주식회사 | 애플리케이션 별 네트워크 액세스 차단 방법 및 사용자 장치 |
| US20160073288A1 (en) * | 2014-09-09 | 2016-03-10 | Qualcomm Incorporated | Reducing contention in a peer-to-peer data link network |
| US10694496B2 (en) * | 2014-11-07 | 2020-06-23 | Samsung Electronics Co., Ltd. | Method and apparatus for transmitting group message to user equipment (UE) |
| US9860824B2 (en) | 2014-11-10 | 2018-01-02 | Lg Electronics Inc. | Method and user equipment for blocking network access by ACDC |
| US9713087B2 (en) * | 2015-01-28 | 2017-07-18 | Qualcomm Incorporated | Triggered target wake time operation |
| US10383036B2 (en) * | 2015-11-06 | 2019-08-13 | Nokia Solutions And Networks Oy | Method and apparatus for implementing access control |
| US10664741B2 (en) * | 2016-01-14 | 2020-05-26 | Samsung Electronics Co., Ltd. | Selecting a behavior of a virtual agent |
| US10390257B2 (en) * | 2016-07-21 | 2019-08-20 | At&T Mobility Ii Llc | Traffic priority for long term evolution networks |
-
2017
- 2017-12-21 WO PCT/IB2017/058309 patent/WO2018142203A1/en not_active Ceased
- 2017-12-21 ES ES17837905T patent/ES2928208T3/es active Active
- 2017-12-21 JP JP2019532707A patent/JP6851653B2/ja active Active
- 2017-12-21 EP EP22184903.7A patent/EP4095720A1/en active Pending
- 2017-12-21 KR KR1020197017307A patent/KR102208120B1/ko active Active
- 2017-12-21 RU RU2019127524A patent/RU2734320C1/ru active
- 2017-12-21 BR BR112019011017A patent/BR112019011017A8/pt unknown
- 2017-12-21 PL PL17837905.3T patent/PL3532969T3/pl unknown
- 2017-12-21 AU AU2017397005A patent/AU2017397005A1/en not_active Abandoned
- 2017-12-21 EP EP17837905.3A patent/EP3532969B1/en active Active
- 2017-12-21 CN CN201780074358.0A patent/CN110023933A/zh active Pending
- 2017-12-21 US US16/482,554 patent/US10944750B2/en not_active Expired - Fee Related
-
2021
- 2021-02-03 US US17/166,809 patent/US20210160240A1/en not_active Abandoned
- 2021-02-12 AU AU2021200924A patent/AU2021200924B2/en not_active Ceased
-
2025
- 2025-03-07 US US19/073,681 patent/US20250211594A1/en active Pending
Also Published As
| Publication number | Publication date |
|---|---|
| JP6851653B2 (ja) | 2021-03-31 |
| WO2018142203A1 (en) | 2018-08-09 |
| JP2020507942A (ja) | 2020-03-12 |
| AU2021200924A1 (en) | 2021-03-04 |
| EP3532969A1 (en) | 2019-09-04 |
| BR112019011017A8 (pt) | 2023-02-14 |
| PL3532969T3 (pl) | 2023-01-16 |
| BR112019011017A2 (pt) | 2019-10-08 |
| US20200008134A1 (en) | 2020-01-02 |
| KR102208120B1 (ko) | 2021-01-26 |
| US20250211594A1 (en) | 2025-06-26 |
| US20210160240A1 (en) | 2021-05-27 |
| CN110023933A (zh) | 2019-07-16 |
| KR20190085061A (ko) | 2019-07-17 |
| EP4095720A1 (en) | 2022-11-30 |
| RU2734320C1 (ru) | 2020-10-15 |
| AU2021200924B2 (en) | 2023-04-20 |
| AU2017397005A1 (en) | 2019-06-13 |
| US10944750B2 (en) | 2021-03-09 |
| EP3532969B1 (en) | 2022-08-24 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| ES2928208T3 (es) | Manejo de categorías de acceso para sistemas de comunicación inalámbrica | |
| US11457398B2 (en) | Access category and establishment cause | |
| ES2965202T3 (es) | Conocimiento de la red central de un estado de equipo de usuario | |
| US10397855B2 (en) | Access attempt method and user equipment, and access control method and base station | |
| BR112019012530A2 (pt) | método de acesso a célula alvo e dispositivo | |
| BR112016012901B1 (pt) | Aparelho, sistema e método de fornecer informação de descarregabilidade a um equipamento de usuário | |
| ES2975567T3 (es) | Interfuncionamiento entre redes que operan según diferentes tecnologías de acceso por radio | |
| JP6578434B2 (ja) | データ通信用アプリケーション別輻輳制御の制御情報を提供するシステムおよび方法 | |
| RU2690778C1 (ru) | Способы установления соответствия cif и обслуживающих сот | |
| EP4186272B1 (en) | Resource restriction | |
| US11812375B2 (en) | Simultaneous network slice usage via dual connectivity |