BR112020009597A2 - terminal sem fio, métodos em um terminal sem fio e nós de acesso de uma rede de acesso por rádio - Google Patents

terminal sem fio, métodos em um terminal sem fio e nós de acesso de uma rede de acesso por rádio Download PDF

Info

Publication number
BR112020009597A2
BR112020009597A2 BR112020009597-4A BR112020009597A BR112020009597A2 BR 112020009597 A2 BR112020009597 A2 BR 112020009597A2 BR 112020009597 A BR112020009597 A BR 112020009597A BR 112020009597 A2 BR112020009597 A2 BR 112020009597A2
Authority
BR
Brazil
Prior art keywords
access
access control
network
main network
wireless terminal
Prior art date
Application number
BR112020009597-4A
Other languages
English (en)
Inventor
Atsushi Ishii
Original Assignee
Sharp Kabushiki Kaisha
FG Innovation Company Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Kabushiki Kaisha, FG Innovation Company Limited filed Critical Sharp Kabushiki Kaisha
Publication of BR112020009597A2 publication Critical patent/BR112020009597A2/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/06Access restriction performed under specific conditions based on traffic conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/002Transmission of channel access control information
    • H04W74/006Transmission of channel access control information in the downlink, i.e. towards the terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/12Access restriction or access information delivery, e.g. discovery data delivery using downlink control channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

A presente invenção refere-se a um terminal sem fio que se comunica com um nó de acesso de uma rede de acesso por rádio que compreende um circuito receptor configurado para receber de um nó de acesso uma primeira informação de controle de acesso e receber separadamente do nó de acesso uma segunda informação de controle de acesso. O circuito processador é configurado para executar, com base nas informações de controle de acesso, um procedimento de controle de acesso para uma rede principal, e iniciar uma solicitação de acesso para a rede principal no caso de uma tentativa de acesso ser permitida pelo procedimento de controle de acesso para a primeira rede principal.

Description

Relatório Descritivo da Patente de Invenção para "TERMINAL SEM FIO, MÉTODOS EM UM TERMINAL SEM FIO E NÓS DE ACESSO DE UMA REDE DE ACESSO POR RÁDIO".
[001] Este pedido reivindica a prioridade e o benefício do pedido de patente provisório US n° 62/587.329, depositado em 16 de novembro de 2017, intitulado "ACCESS CONTROL METHODS AND APPARATUS FOR RADIO SYSTEMS", que é aqui incorporado por referência em sua totalidade.
CAMPO TÉCNICO
[002] A presente invenção refere-se a comunicações sem fio e, particularmente, a métodos e a aparelho para controlar o acesso a sistemas de rádio.
ANTECEDENTES DA INVENÇÃO
[003] Em sistemas de comunicação sem fio, uma rede de acesso por rádio em geral compreende um ou mais nós de acesso (como uma estação-base) que se comunicam por canais de rádio através de uma interface de rádio ou de ar com múltiplos terminais sem fio. Em algumas tecnologias, tal terminal sem fio é também chamado de Equipamento de Usuário (UE, de "User Equipment"). Um grupo conhecido como Projeto de Parceria de 3a Geração ("3GPP") propôs-se a definir especificações técnicas e relatórios técnicos aplicáveis globalmente para sistemas de comunicação sem fio, atuais e futuros. As tecnologias LTE (de "Long Term Evolution", ou evolução de longo prazo) e LTE-A (de "LTE Advanced", ou LTE Avançada), ambas desenvolvidas pelo 3GPP, são projetos para aprimorar um padrão anterior de telefones ou dispositivos móveis do sistema universal de telecomunicações móveis (UMTS, de "Universal Mobile Telecommunications System") para lidar com requisitos futuros.
[004] Em sistemas de comunicação celular móvel típicos, a estação-base transmite por radiodifusão em canais de rádio certas informações que são necessárias para que as estações móveis tenham acesso à rede. Nas tecnologias LTE (evolução de longo prazo) e LTE- A (LTE avançada), tais informações são chamadas "informações do sistema" (SI, de "System Information"). Cada nó de acesso, como um nó B evoluído ("eNB") ou uma gNB (para, por exemplo, a tecnologia Novo Rádio [NR]), transmite por radiodifusão essas informações do sistema para sua área de cobertura por meio de vários blocos de informações do sistema (SIBs, de "System Information Blocks") através de recursos de rádio de downlink atribuídos ao nó de acesso.
[005] Os sistemas de comunicação por rádio típicos empregam a capacidade de restringir/controlar acessos de usuários quando a rede está congestionada, recurso conhecido como controle de acesso (AC, de "Access Control"). Nas tecnologias LTE (evolução de longo prazo) e LTE-A (LTE avançada) (também conhecidas como rede 4G), cada equipamento de usuário (UE) mantém ao menos uma classe de acesso, um classificador programado e salvo na placa de circuito integrado universal (UICC, de "Universal Integrated Circuit Card") inserida no UE. Durante um congestionamento, a rede pode transmitir por radiodifusão informações de bloqueio de acesso para cada uma das classes de acesso nas quais as restrições de acesso são necessárias.
[006] Em um método de AC, as informações de bloqueio de acesso podem configurar UEs para restringir todos os tipos de tentativas de acesso por classe de acesso. Essa configuração é chamada de bloqueio de classe de acesso (ACB, de "Access Class Barring"). Outras configurações de restrição de acesso introduzidas nas tecnologias LTE/LTE-A incluem controle de acesso a serviços específicos (SSAC, de "Service Specific Access Control") (que restringe certos tipos de acesso, como chamadas de voz), ACB para transição de emergência ("fallback") chaveada de circuito (CSFB, de "Circuit Switched Fallback") (que restringe a migração para serviços de voz 3G), mitigação inteligente de congestionamentos (SCM, de "Smart Congestion Mitigation") (que restringe a comunicação de dados iniciada em segundo plano durante uma chamada de voz), bloqueio de acesso estendido (EAB, de "Extended Access Barring") (AC para comunicação tipo máquina) e controle de acesso para conectividade geral de dados (ACDC, de "Access Control for General Data Connectivity") (que restringe o acesso a partir de aplicativos específicos de usuário). As informações de bloqueio de acesso para essas configurações podem ser transmitidas por radiodifusão por eNBs (estações-base) no bloco de informações de sistema tipo 2 (SIB2) ou no bloco de informações de sistema tipo 14 (SIB 14).
[007] Atualmente, o grupo 3GPP discute a introdução de uma abordagem unificada para o esquema de controle de acesso a ser adotado para a rede 5G. Essa abordagem unificada pode ser aplicável não só a gNBs (estações-base 5G), mas também a eNBs que se conectam a redes principais 5G.
[008] O que é preciso, portanto, e é um objetivo exemplificador da tecnologia aqui revelada, são métodos, aparelho e técnicas para que um terminal sem fio tome decisões de controle de acesso com base em tipo (ou tipos) de redes principais para as quais o terminal sem fio está configurado.
SUMÁRIO
[009] Em um de seus aspectos exemplificadores, a tecnologia aqui revelada se refere a um terminal sem fio que se comunica com um nó de acesso de uma rede de acesso por rádio. O terminal sem fio compreende um circuito receptor, um circuito processador e um circuito transmissor. O circuito receptor é configurado para receber de um nó de acesso uma primeira informação de controle de acesso e para receber separadamente do nó de acesso uma segunda informação de controle de acesso. O circuito processador é configurado para executar, com base na primeira informação de controle de acesso, um procedimento de controle de acesso para uma primeira rede principal, e iniciar uma solicitação de acesso para a primeira rede principal no caso de uma tentativa de acesso ser permitida pelo procedimento de controle de acesso para a primeira rede principal. O circuito processador é configurado também para executar, com base na segunda informação de controle de acesso, um procedimento de controle de acesso para uma segunda rede principal no caso de a tentativa de acesso ser bloqueada pelo procedimento de controle de acesso para a primeira rede principal, e iniciar uma solicitação de acesso para a segunda rede principal no caso de a tentativa de acesso ser permitida pelo procedimento de controle de acesso para a segunda rede principal. O circuito transmissor é configurado para transmitir a solicitação de acesso para a rede principal permitida.
[010] Outro aspecto exemplificador da tecnologia aqui revelada refere-se a um método em um terminal sem fio. O método compreende receber de um nó de acesso uma primeira informação de controle de acesso e receber separadamente do nó de acesso uma segunda informação de controle de acesso; executar, com base na primeira informação, um procedimento de controle de acesso para uma primeira rede principal, e iniciar uma solicitação de acesso para a primeira rede principal no caso de uma tentativa de acesso ser permitida pelo procedimento de controle de acesso para a primeira rede principal; executar, com base na segunda informação, um procedimento de controle de acesso para uma segunda rede principal no caso de a tentativa de acesso ser bloqueada pelo procedimento de controle de acesso para a primeira rede principal, e iniciar uma solicitação de acesso para a segunda rede principal no caso de a tentativa de acesso ser permitida pelo procedimento de controle de acesso para a segunda rede principal; e transmitir a solicitação de acesso para a rede principal permitida.
[011] Em outro de seus aspectos, a tecnologia aqui revelada se refere a um nó de acesso de uma rede de acesso por rádio. O nó de acesso compreende um circuito processador e um circuito transmissor. O circuito processador é configurado para gerar uma primeira informação de controle de acesso para uma primeira rede principal e gerar separadamente uma segunda informação de controle de acesso para uma segunda rede principal. A primeira informação de controle de acesso compreende parâmetros de controle de acesso configurados para serem utilizados para avaliação feita por um terminal sem fio ao determinar se uma tentativa de acesso é permitida ou bloqueada para a primeira rede principal. A segunda informação de controle de acesso compreende parâmetros de controle de acesso configurados para serem utilizados para avaliação feita por um terminal sem fio ao determinar se uma tentativa de acesso é permitida ou bloqueada para a segunda rede principal. O circuito transmissor é configurado para transmitir ao terminal sem fio a primeira informação de controle de acesso e a segunda informação de controle de acesso através de uma interface de rádio. Outro aspecto da tecnologia aqui revelada refere-se a um método de operação de tal nó de acesso.
BREVE DESCRIÇÃO DOS DESENHOS
[012] O exposto acima e outros objetivos, recursos e vantagens da tecnologia aqui revelada ficarão evidentes a partir da descrição mais específica a seguir de modalidades preferenciais ilustradas nos desenhos em anexo, nos quais caracteres de referência similares se referem a partes similares em todas as várias vistas. Os desenhos não estão necessariamente em escala, sendo a ênfase, em vez disso, colocada na ilustração dos princípios da tecnologia aqui revelada.
[013] A Figura 1 é uma vista diagramática mostrando uma configuração arquitetônica genérica de um sistema de comunicação por rádio no qual o controle de acesso é implementado; as Figuras 1-1 a 1- 4 são vistas diagramáticas mostrando configurações arquitetônicas de diferentes sistemas de comunicação por rádio de acordo com diferentes respectivos exemplos de modalidades e modos.
[014] A Figura 2 é uma vista esquemática de um exemplo genérico de modalidade e modo de um nó de acesso e de um terminal sem fio compreendendo um sistema de comunicação por rádio para o qual um controle de acesso é implementado; as Figuras 2-1 a 2-4 são vistas esquemáticas de nós de acesso e terminais sem fio de acordo com os diferentes exemplos de modalidades e modos das Figuras 1-1 a 1-4, respectivamente.
[015] A Figura 3 é uma vista diagramática de um programa genérico de controle de acesso executado por um controlador de acesso de um terminal sem fio em conjunto com informações de controle de acesso; as Figuras 3-1 a 3-4 são vistas diagramáticas de programas de controle de acesso de acordo com os diferentes exemplos de modalidades e modos das Figuras 1-1 a 1-4, respectivamente.
[016] A Figura 4 é uma vista diagramática de um procedimento genérico de controle de acesso realizado mediante execução do programa genérico de controle de acesso da Figura 3; as Figuras 4-1 a 4-4 são vistas diagramáticas de procedimentos de controle de acesso realizados mediante execução dos programas de controle de acesso das Figuras 3-1 a 3-4, respectivamente.
[017] As Figuras 5A, 5B e 5C são vistas diagramáticas mostrando exemplos alternativos diferentes de formatos de informações de controle de acesso para 5G.
[018] A Figura 6 é um fluxograma mostrando ações ou etapas representativas básicas executadas por um nó de acesso 5G de acordo com a modalidade e modo exemplificadores da Figura 1-2, e se refere particularmente à geração de um elemento de informação (IE, de "Information Element") de controle de acesso.
[019] A Figura 7 é um fluxograma mostrando ações ou etapas representativas básicas executadas por um terminal sem fio eLTE (de "enhanced LTE", ou LTE melhorado), de acordo com a modalidade e modo exemplificadores das Figuras 1 a 4.
[020] A Figura 8 é uma vista diagramática mostrando equipamentos eletrônicos exemplificadores que podem compreender máquinas eletrônicas de nó ou máquinas eletrônicas de terminal.
DESCRIÇÃO DETALHADA
[021] Na descrição a seguir, para propósitos de explicação e não de limitação, são apresentados detalhes específicos como arquiteturas específicas, interfaces, técnicas etc., para fornecer um entendimento completo da tecnologia aqui revelada. Entretanto, ficará evidente aos versados na técnica que a tecnologia aqui revelada pode ser praticada em outras modalidades que se afastam desses detalhes específicos. Ou seja, os versados na técnica poderão conceber várias disposições que, embora não explicitamente descritas ou mostradas aqui, incorporam os princípios da tecnologia revelada na presente invenção e estão incluídas em seu espírito e escopo. Em alguns casos, as descrições detalhadas de dispositivos, circuitos, e métodos bem conhecidos são omitidas para não obscurecer a descrição da tecnologia revelada na presente invenção com detalhes desnecessários. Todas as declarações da presente invenção que citam princípios, aspectos e modalidades da tecnologia aqui revelada, bem como exemplos específicos da mesma, destinam-se a abranger seus equivalentes estruturais e funcionais. Adicionalmente, pretende-se que tais equivalentes incluam ambos os equivalentes atualmente conhecidos, bem como equivalentes desenvolvidos no futuro, isto é, quaisquer elementos desenvolvidos que executam a mesma função,
independentemente da estrutura.
[022] Dessa forma, por exemplo, será entendido pelos versados na técnica que os diagramas de blocos da presente invenção podem representar vistas conceituais de circuitos ilustrativos ou outras unidades funcionais incorporando os princípios da tecnologia. De modo similar, será entendido que quaisquer fluxogramas, diagramas de transição de estado, pseudocódigo e similares representam vários processos que podem ser substancialmente representados em mídia legível por computador e, então, executados por um computador ou processador, seja o computador ou processador mostrado explicitamente ou não.
[023] Para uso na presente invenção, o termo "rede principal" pode se referir a um dispositivo, grupo de dispositivos ou subsistema em uma rede de telecomunicação que fornece serviços aos usuários da rede de telecomunicação. Exemplos de serviços fornecidos por uma rede principal incluem agregação, autenticação, comutação de chamadas, invocação de serviços, "gateways" (portas de comunicação) para outras redes etc.
[024] Para uso na presente invenção, o termo "terminais sem fio" pode se referir a qualquer dispositivo eletrônico usado para comunicar voz e/ou dados através de um sistema de telecomunicação, como (mas não se limitando a) uma rede celular. Outros termos utilizados para se referir aos terminais sem fio e exemplos não-limitadores de tais dispositivos podem incluir terminal de equipamento de usuário, UE, estação móvel, dispositivo móvel, terminal de acesso, estação de assinante, terminal móvel, estação remota, terminal de usuário, terminal, unidade de assinante, telefones celulares, telefones inteligentes, assistentes digitais pessoais (PDA, de "Personal Digital Assistant"), computadores do tipo "laptop", "netbooks", leitores digitais ("e-readers"), modems sem fio, entre outros.
[025] Para uso na presente invenção, o termo "nó de acesso", "nó" ou "estação base" pode se referir a qualquer dispositivo ou grupo de dispositivos que facilita a comunicação sem fio ou de outro modo fornece uma interface entre um terminal sem fio e um sistema de telecomunicação. Um exemplo não-limitador de uma estação-base pode incluir, na especificação 3GPP, um Nó B ("NB"), um Nó B melhorado ("eNB"), uma gNB (para, por exemplo, a tecnologia Novo Rádio [NR]), um eNB residencial ("HeNB") ou alguma outra terminologia semelhante. Outro exemplo não-limitador de uma estação-base é um ponto de conexão, ou ponto de acesso. Um ponto de conexão pode ser um dispositivo eletrônico que fornece acesso a terminais sem fio para uma rede de dados, como (mas não se limitando a) uma rede local ("LAN", de "Local Area Network"), uma rede de área ampla ou de longa distância (WAN, de "Wide Area Network"), a Internet etc. Embora alguns exemplos dos sistemas e métodos aqui revelados possam ser descritos em relação a determinados padrões (por exemplo, 3GPP versões 8, 9, 10, 11 e/ou 12 e posteriores), o escopo da presente revelação não deve ser limitado nesse sentido. Ao menos alguns aspectos dos sistemas e métodos aqui revelados podem ser utilizados em outros tipos de sistemas de comunicação sem fio.
[026] Para uso na presente invenção, o termo "sistema de telecomunicação" ou "sistema de comunicação" pode se referir a qualquer rede de dispositivos usados para transmitir informações. Um exemplo não-limitador de um sistema de telecomunicação é uma rede celular ou outro sistema de comunicação sem fio.
[027] Para uso na presente invenção, o termo "rede celular" pode se referir a uma rede distribuída por várias células, sendo que cada célula é servida por ao menos um transceptor de local fixo, como uma estação-base. Uma "célula" pode ser qualquer canal de comunicação especificado por órgãos de padronização ou reguladores para ser utilizado no sistema avançado de telecomunicações móveis internacionais (IMT-Advanced, de "International Mobile Telecommunications-Advanced"). A totalidade ou um subconjunto da célula pode ser adotado pelo 3GPP como bandas licenciadas (por exemplo, banda de frequência) para serem usadas para a comunicação entre uma estação-base, como um nó B, e um terminal de UE. Uma rede celular que usa bandas de frequência licenciadas pode incluir células configuradas. As células configuradas podem incluir células sobre as quais o UE está ciente e nas quais ele recebe permissão de uma estação-base para transmitir ou receber informações.
[028] Conforme ilustrado pela vista genérica em alto nível da Figura 1, um típico sistema de comunicação por rádio compreende uma rede principal 20, uma rede de acesso por rádio incluindo uma ou mais estações-base ou nós de acesso 22 e dispositivos terminais 26 utilizados pelos usuários finais. A rede principal (CN, de "Core Network") 21 inclui a parte central do sistema de comunicação por rádio que fornece vários serviços aos clientes conectados pela rede de acesso por rádio. Exemplos de funções de uma rede principal são discutidos acima. A rede principal na rede 4G é chamada de Núcleo de Pacote Evoluído (EPC, de "Evolved Packet Core"), enquanto a rede principal na rede 5G é chamada de Rede Principal 5G (5GCN). A rede de acesso por rádio (RAN, de "Radio Access Network") compreende, por exemplo, faz parte de, um sistema de comunicação por rádio que reside entre dispositivos terminais e a rede principal. A RAN fornece conectividade para os dispositivos através de interfaces de rádio por meio de estações-base ou nós de acesso 22, por exemplo, por meio do eNB (nas RANs LTE/LTE-A) ou por meio da gNB (na RAN 5G). Os dispositivos terminais 26 utilizados pelos usuários finais são também chamados de terminais sem fio ou equipamento de usuário (UE, de "User Equipment").
[029] Enquanto a Figura 1 mostra um sistema de comunicação por rádio genérico 20, as Figuras 1-1 a 1-4 mostram configurações arquitetônicas de diferentes exemplos de modalidades e modos de respectivos sistemas de comunicação por rádio 20-1 a 20-4. Cada sistema de comunicação por rádio 20 compreende uma ou mais redes principais 21, uma estação-base ou um nó de acesso 22, e um ou mais terminais sem fio ou UEs 26. Por exemplo, o sistema de comunicação por rádio 20-1 compreende a rede principal 21-1, o nó de acesso 22-1 e o terminal sem fio 26-1; o sistema de comunicação por rádio 20-2 compreende a rede principal 21-2, o nó de acesso 22-2 e o terminal sem fio 26-2, e assim por diante. O sistema de comunicação por rádio exemplificador 20-4 da Figura 1-4 compreende duas redes principais, por exemplo, a rede principal 21-4-EPC e a rede principal 21-4-5GCN, e dois tipos diferentes de terminais sem fio, por exemplo, o terminal sem fio 26-4LTE e o terminal sem fio 26-4-eLTE.
[030] Um objetivo dos vários exemplos de modalidades e modos da tecnologia aqui revelada é controlar o acesso de um ou mais terminais sem fio 26 ao respectivo sistema de comunicação por rádio 20, particularmente, mas não exclusivamente, em um caso de congestionamento de rede. A Figura 2 mostra um exemplo genérico de modalidade e modo de um nó de acesso 22 e de um terminal sem fio 26 para os quais um controle de acesso é implementado. A Figura 2 mostra, por exemplo, que o nó de acesso por rádio 22 se comunica através de interface de ar ou de rádio 24 (por exemplo, a interface Uu) com o terminal sem fio 26. Como mencionado anteriormente, e dependendo do tipo de sistema de comunicação por rádio 20 empregado, o nó de acesso por rádio 22 pode ser qualquer nó adequado para a comunicação com o terminal sem fio 26, como um nó de estação-base, um eNodeB ("eNB"), ou uma gNB (para, por exemplo, tecnologia Novo Rádio [NR]), por exemplo. O nó 22 compreende um circuito processador de nó ("processador de nó 30") e um circuito transceptor de nó 32. O circuito transceptor 32 compreende tipicamente um circuito transmissor de nó 34 e um circuito receptor de nó 36, que são também chamados de transmissor de nó 34 e receptor de nó 36, respectivamente.
[031] O terminal sem fio 26 compreende um circuito processador de terminal 40 ("processador de terminal 40") e um circuito transceptor de terminal 42. O circuito transceptor de terminal 42 compreende tipicamente um circuito transmissor de terminal 44 e um circuito receptor de terminal 46, que também são chamados de transmissor de terminal 44 e receptor de terminal 46, respectivamente. O terminal sem fio 26 compreende tipicamente também uma interface de usuário 48, embora isso não seja uma exigência. A interface de usuário de terminal 48 pode servir para as operações de entrada e saída de usuário, e pode compreender (por exemplo) uma tela como uma tela sensível ao toque que pode exibir informações para o usuário e receber informações inseridas pelo usuário. A interface de usuário 48 pode ainda incluir outros tipos de dispositivos, como um alto-falante, um microfone ou um dispositivo de retroinformação tátil, por exemplo.
[032] Tanto para o nó de acesso por rádio 22A como para a interface de rádio 24, os respectivos circuitos transceptores 22 incluem antena(s). Os respectivos circuitos transmissores 34 e 44 podem compreender, por exemplo, amplificador(es), circuitos de modulação e outros equipamentos convencionais de transmissão. Os respectivos circuitos receptores 36 e 46 podem compreender, por exemplo, amplificadores, circuitos de demodulação e outros equipamentos receptores convencionais.
[033] Em operação geral, o nó 22 e o terminal sem fio 26 se comunicam um com o outro através da interface de rádio 24 que utiliza configurações predefinidas das informações. A título de exemplo não- limitador, o nó de acesso por rádio 22 e o terminal sem fio 26 podem se comunicar através da interface de rádio 24 com o uso de "quadros" de informações que podem ser configurados para incluir vários canais. Na tecnologia LTE (Evolução de longo Prazo), por exemplo, um quadro, que pode ter tanto porções de downlink como porções de uplink, pode compreender múltiplos subquadros, sendo que cada subquadro de LTE é, por sua vez, dividido em dois intervalos. O quadro pode ser conceituado como uma grade de recursos (uma grade bidimensional) que compreende elementos de recurso (RE, de "Resource Elements"). Cada coluna da grade bidimensional representa um símbolo (por exemplo, um símbolo de OFDM no downlink (DL) transmitido do nó para o terminal sem fio; um símbolo de SC-FDMA ("Single-carrier Frequency Division Multiple Access", ou acesso múltiplo por divisão de frequência de portadora única) em um quadro de uplink (UL) transmitido do terminal sem fio para o nó). Cada fileira da grade representa uma subportadora. A estrutura de quadros e subquadros serve apenas como um exemplo de uma técnica de formatação de informações que devem ser transmitidas por meio de uma interface de rádio ou de ar. Deve-se compreender que os termos "quadro" e "subquadro" podem ser utilizados de forma intercambiável ou podem incluir ou ser formado por outras unidades de formatação de informações, e podem, portanto, incluir outra terminologia (como "blocos", por exemplo).
[034] Para dar suporte à transmissão de informações entre o nó de acesso por rádio 22 e o terminal sem fio 26 por meio da interface de rádio 24, o processador de nó 30 e o processador de terminal 40 da Figura 2 são mostrados compreendendo respectivos manipuladores de informações. Para uma implementação exemplificadora na qual as informações são comunicadas através de quadros, o manipulador de informações para o nó de acesso por rádio 22 é mostrado como quadro de nó/agendador de sinal/manipulador 50, enquanto o manipulador de informações para o terminal sem fio 26 é mostrado como quadro de terminal/manipulador de sinal 52. Deve-se compreender que, em tecnologias diferentes, as configurações de informações podem não ser necessariamente denominadas "quadros" ou ter a estrutura de quadros LTE, mas para uma tal tecnologia diferente, as configurações de informações podem ter estruturas e denominações diferentes.
[035] O terminal sem fio 26 compreende também um dispositivo de armazenamento ou memória 54. Conforme explicado com referência à Figura 8, por exemplo, a memória 54 pode assumir a forma de memória somente de leitura (ROM), memória de acesso aleatório (RAM), memória cache ou memória formada por dispositivos semicondutores, apenas para citar alguns exemplos. Um ou mais programas de computador executáveis podem ser armazenados na memória de programas 56. Um ou mais aplicativos executados pelo processador de terminal 40 do terminal sem fio 26 em conjunto com serviços fornecidos por ou que utilizam o terminal sem fio 26 podem ser armazenados na memória de aplicativos 58.
[036] Nos vários exemplos de modalidades e modos aqui descritos, o terminal sem fio 26 compreende um controlador de acesso de terminal 60, também conhecido como controlador de acesso 60. Conforme descrito aqui, o controlador de acesso 60 executa um programa de controle de acesso 62, representado genericamente pela Figura 3. A Figura 3 mostra adicionalmente que o programa de controle de acesso 62 emprega, de modo geral, informações de controle de acesso 64 obtidas a partir da rede principal 21 ao fazer verificações de controle de acesso. A execução do programa de controle de acesso 62 resulta na execução de um procedimento de controle de acesso 65, mostrado genericamente na Figura 4.
[037] O controlador de acesso 60 pode compreender ou ser formado por, por exemplo, o processador de terminal 40. Dessa forma, o terminal sem fio 26 compreende ao menos um processador (por exemplo, o processador de terminal 40) e ao menos uma memória 54 (por exemplo, a memória de programas 56) incluindo código de programa de computador armazenado na memória permanente. A memória 54 e o código de programa de computador, por exemplo, do programa de controle de acesso 62, são configurados para, trabalhando com o ao menos um processador, executar operações de controle de acesso do procedimento genérico de controle de acesso 65. Enquanto a Figura 3 mostra um programa genérico de controle de acesso 62, as Figuras 3-1 a 3-4 mostram outros exemplos de respectivos programas de controle de acesso 62-1 a 62-4 que também podem ser armazenados na memória e que, trabalhando com ao menos um processador, executam as operações de controle de acesso dos respectivos procedimentos de controle de acesso 65-1 a 65-4 mostrados nas Figuras 4-1 a 4-4, respectivamente.
[038] Como mencionado anteriormente, o programa de controle de acesso 62 é executado em conjunto com informações de controle de acesso 64. As informações de controle de acesso 64, em ao menos alguns exemplos de modalidades e modos, são recebidas do sistema de comunicação por rádio. Em exemplos de modalidades e modos, as informações de controle de acesso 64 podem ser transmitidas ao terminal sem fio 26 em informações do sistema transmitidas por radiodifusão. As informações do sistema transmitidas por radiodifusão podem ser formatadas nas informações do sistema, como (por exemplo) em um ou mais blocos de informações do sistema (SIBs). Dessa forma, a Figura 2 mostra também o nó de acesso 22 compreendendo um gerador de informações do sistema 66. As informações de controle de acesso 64, que podem estar incluídas nas informações do sistema geradas pelo gerador de informações do sistema 66, são transmitidas pelo transmissor de nó 34 através de uma instalação de interface de rádio 24 ao receptor de terminal 46 do terminal sem fio 26, onde elas são manipuladas pelo processador de informações do sistema 68 do terminal sem fio 26. Modalidade 1
[039] Um primeiro exemplo de modalidade e modo é ilustrado com referência ao sistema de comunicação por rádio 20-1 da Figura 1-1, ao nó de acesso 22-1 e ao terminal sem fio 26-1 da Figura 2-1, ao programa de controle de acesso 64-1 da Figura 3-1, e ao procedimento de controle de acesso 65-1 da Figura 4-1. A Figura 1-1 mostra especificamente uma arquitetura de rede para a rede 4G, onde a rede principal 21-1 é um EPC, fornecendo serviços de LTE/LTE-A. Nesse caso, o eNB 22-1 pode se conectar apenas ao EPC (não à 5GCN). O UE 26-1 mostrado na Figura 1-1 pode receber serviços fornecidos pela rede 4G e pode também suportar recursos 5G. Entretanto, quando conectado a esse eNB 22-1, o UE 26-1 pode não ativar tais recursos 5G.
[040] O controlador de acesso 60-1 da Figura 2-1 é mostrado tomando uma decisão de controle de acesso com base em informações de controle de acesso para EPC que compreendem parâmetros de bloqueio de controle de acesso. Os parâmetros de bloqueio de controle de acesso para EPC podem ser obtidos a partir de informações do sistema transmitidas por radiodifusão obtidas junto à principal 21-1.
[041] A Figura 3-1 mostra que o programa de controle de acesso 62-1 executado pelo controlador de acesso 60 da Figura 2-1 compreende uma rotina principal de verificação de controle de acesso para EPC 70-1, uma sub-rotina de bloqueio de acesso 72, uma sub- rotina de verificação de bloqueio de acesso estendido (EAB) 74 e uma sub-rotina de verificação de bloqueio de acesso para ACDC 76. A rotina principal de verificação de controle de acesso para EPC 70-1 utiliza informações de controle de acesso para EPC 64-1 as quais, conforme mostrado na Figura 3-1, incluem parâmetros de bloqueio de controle de acesso.
[042] O procedimento de controle de acesso 65-1 realizado mediante execução da rotina principal de verificação de controle de acesso para EPC 70-1 é mostrado na Figura 4-1. Como ação 4-1-1, uma indicação de uma tentativa de acesso é recebida pela rotina principal de verificação de controle de acesso para EPC 70-1. Como usado aqui, uma indicação de uma tentativa de acesso pode ser recebida quando uma tentativa de acesso é gerada por qualquer razão, como (por exemplo) por um aplicativo (armazenado na memória de aplicativos 58), por exemplo, quando da solicitação de um serviço ou conexão para execução do aplicativo, ou por outra razão associada à operação do terminal sem fio 26 (como, por exemplo, uma atualização de área de rastreamento). Ao receber uma tentativa de acesso, como ação 4-1-2, a rotina principal de verificação de controle de acesso para EPC 70-1 determina se a tentativa de acesso está bloqueada. Se a decisão da ação 4-1-2 for de que a solicitação de acesso não está bloqueada, então como ação 4-1-3, o acesso é permitido. Caso contrário, se a decisão da ação 4-1-2 for de que a solicitação de acesso está bloqueada, então como ação 4-1-4, o acesso não é permitido.
[043] Uma implementação específica do programa de controle de acesso 62-1 da Figura 3 e do procedimento de controle de acesso 65-1 da Figura 4-1 é ilustrada com referência à Listagem 1 e à Listagem 2 fornecidas abaixo. A Listagem 1 mostra as informações de controle de acesso para EPC 64-1 para o primeiro exemplo de modalidade e modo, a Listagem 2 descreve em mais detalhe exemplos de ações do procedimento de controle de acesso 65-1 que resultam da execução do programa de controle de acesso 62-1.
[044] Na Listagem 1, o elemento de informação ac-Barringlnfo compreende as informações para bloqueio de classe de acesso (ACB). Os dois elementos de informação, ssac-BarringForMMTEL-Voice-r9 e ssac-BarringForMMTEL-Video-r9 compreendem SSAC para restringir chamadas de voz e chamadas de vídeo, respectivamente. ac- BarringForCSFB-r10 inclui informações para ACB para CSFB. Os elementos de informação ac-BarringSkipForMMTELVoice-r12, ac- BarringSkipForMMTELVideo-r12, ac-BarringSkipForSMS-r12 e ac- BarringPerPLMN-List-r12 incluem parâmetros de bloqueio para SCM. Os elementos de informação acdc-BarringForCommon-r13 e acdc- BarringPerPLMN-List-r13 são para ACAD. Finalmente, o bloco SIB14 é exclusivo para o bloqueio de acesso estendido (EAB).
[045] Conforme acima indicado, a Figura 4-1 mostra uma vista em alto nível do procedimento de controle de acesso de UE para o UE que recebeu o SIB2/SIB14 do primeiro exemplo de modalidade e modo. O procedimento de controle de acesso 65-1 pode ser invocado quando um evento de tentativa de acesso ocorrer no UE. Uma n tentativa de acesso é uma ação acionada pelo UE para acessar a rede para iniciar serviços. Exemplos de tais ações incluem (mas não se limitam a) o estabelecimento de uma conexão de controle de recursos de rádio (RRC, de "Radio Resource Control") para uma chamada de voz/vídeo/dados/emergência, mensagens de sinalização originadas a partir do dispositivo móvel e serviço de mensagens curtas (SMS, de "Short Message Service"). Quando ocorre tal tentativa de acesso, o UE pode executar a verificação de acesso mostrada na Figura 2, que pode produzir uma decisão de acesso indicando que essa tentativa de acesso é permitida (não bloqueada) ou não permitida (bloqueada).
[046] Na Listagem 2, as ações da seção 5.3.3.11 podem compreender a sub-rotina de bloqueio de acesso 72; as ações da seção
5.3.3.12 podem compreender a sub-rotina de verificação de bloqueio de acesso estendido (EAB) 74; e as ações da seção 5.3.3.14 podem compreender a sub-rotina de verificação de bloqueio de acesso para ACDC 76. As outras ações da Listagem 2 podem compreender a rotina principal de verificação de controle de acesso para EPC 70-1. As chamadas das sub-rotinas pela rotina principal de verificação de controle de acesso para EPC 70-1 podem passar para as sub-rotinas, ou exigir que as sub-rotinas utilizem um parâmetro "Tbarring" (tempo de bloqueio) e um "parâmetro de bloqueio de AC". O parâmetro "Tbarring" é tipicamente representativo de um valor de tempo; o "parâmetro de bloqueio de AC" tipicamente compreende um valor com o qual um número gerando aleatoriamente pela sub-rotina é comparado para determinar se uma tentativa de acesso está bloqueada.
[047] A Listagem 1 e a Listagem 2 se referem a vários temporizadores, por exemplo, o temporizador T302, o temporizador T303, o temporizador T305, o temporizador T306 e o temporizador T308. O temporizador T302 é iniciado na recepção de RRCConnectionReject durante a execução do estabelecimento de conexão de RRC. Em termos da Listagem 1, se T302 ainda estiver executando, isto significa que o estabelecimento de conexão de RRC não é permitido até que o temporizador expire. O temporizador T303 é iniciado quando um acesso é bloqueado durante a execução do estabelecimento de conexão de RRC para chamadas originadas a partir do dispositivo móvel. Se o temporizador estiver executando, as chamadas originadas a partir do dispositivo móvel ainda serão consideradas bloqueadas. O temporizador T305 é iniciado quando um acesso é bloqueado durante a execução do estabelecimento de conexão de RRC para sinalização originada a partir do dispositivo móvel. Se o temporizador estiver executando, a sinalização originada a partir do dispositivo móvel ainda será considerada bloqueada. O temporizador T306 é iniciado quando um acesso é bloqueado durante a execução do estabelecimento de conexão de RRC para transição CSFB originada a partir do dispositivo móvel. Se o temporizador estiver executando, a transição CSFB originada a partir do dispositivo móvel ainda será considerada bloqueada. O temporizador T308 é iniciado quando um acesso é bloqueado devido ao controle de acesso para conectividade geral de dados (ACDC). Se o temporizador estiver executando, a célula ainda será bloqueada para uma tentativa de acesso sujeita ao ACDC. Listagem 1 - ASN1START SystemInformationBlockType2 ::= SEQUENCE { ac-Barringlnfo SEQUENCE { ac-BarringForEmergency BOOLEAN, ac-BarringForMO-Signalling AC-BarringConfig OPTIONAL, -- Need OP ac-BarringForMO-Data AC-BarringConfig OPTIONAL -- Need OP } OPTIONAL, -- Need OP radioResourceConfigCommon RadioResourceConfigCommonSIB, ue-TimersAndConstants UE-TimersAndConstants, freqInfo SEQUENCE { ul-CarrierFreq ARFCN-ValueEUTRA OPTIONAL, -- Need OP ul-Bandwidth ENUMERATED {n6, n15, n25, n50, n75, n100} OPTIONAL, --Need OP additionalSpectrumEmission AdditionalSpectrumEmission }, mbsfn-SubframeConfigList MBSFN-SubframeConfigList OPTIONAL, -- Need
OU timeAlignmentTimerCommon TimeAlignmentTimer, …, lateNonCriticalExtension OCTET STRING (CONTAINING SystemInformationBlockType2-v8h0-IEs) OPTIONAL, [[ ssac-BarringForMMTEL-Voice-r9 AC-BarringConfig OPTIONAL, -- Need OP ssac-BarringForMMTEL-Video-r9 AC-BarringConfig OPTIONAL -- Need OP ]], [[ ac-BarringForCSFB-r10 AC-BarringConfig OPTIONAL -- Need OP ]], [[ ac-BarringSkipForMMTELVoice-r 12 ENUMERATED {true} OPTIONAL, -- Need OP ac-BarringSkipForMMTELVideo-r 12 ENUMERATED {true} OPTIONAL, -- Need OP ac-BarringSkipForSMS-r 12 ENUMERATED {true} OPTIONAL, -- Need OP ac-BarringPerPLMN-List-r12 AC-BarringPerPLMN-List-r12 OPTIONAL -- Need OP ]], [[ voiceServiceCauseIndication-r12 ENUMERATED {true} OPTIONAL -- Need OP ]], [[ acdc-BarringForCommon-r13 ACDC-BarringForCommon-r13 OPTIONAL, -- Need OP acdc-BarringPerPLMN-List-r13 ACDC-BarringPerPLMN-List-r13 OPTIONAL – Need OP ]], [[ udt-RestrictingForCommon-r13 UDT-Restricting-r13 OPTIONAL, -Need OR udt-RestrictingPerPLMN-List-r13 UDT-RestrictingPerPLMN-List-r13 OPTIONAL, --Need OR cIoT-EPS-OptimisationInfo-r13 CIOT-EPS-OptimisationInfo-r13 OPTIONAL, -- Need OP useFullResumeID-r13 ENUMERATED {true} OPTIONAL Need OP ]]
}
SystemInformationBlockType2-v8h0-IEs ::= SEQUENCE { multiBandlnfoList SEQUENCE (SIZE (1.maxMultiBands)) OF AdditionalSpectrumEmission OPTIONAL, — Need OR nonCriticalExtension SystemInformationBlockType2-v9e0-IEs OPTIONAL }
SystemInformationBlockType2-v9e0-IEs ::= SEQUENCE { ul-CarrierFreq-v9e0 ARFCN-ValueEUTRA-v9e0 OPTIONAL, --Cond ul- FreqMax nonCriticalExtension SEQUENCE {} OPTIONAL } AC-BarringConfig :: = SEQUENCE { ac-BarringFactor ENUMERATED { p00, p05, p10, p15, p20, p25, p30, p40, p50, p60, p70, p75, p80, p85, p90, p95}, ac-BarringTime ENUMERATED {s4, s8, s16, s32, s64, s128, s256, s512}, ac-BarringForSpecialAC BIT STRING (SIZE(5)) }
MBSFN-SubframeConfigList ::= SEQUENCE (SIZE (1..maxMBSEN-Allocations)) OF MBSFN-SubframeConfig AC-BarringPerPLMN-List-r12 ::= SEQUENCE (SIZE (1..maxPLMN-r11)) OF AC- BarringPerPLMN-r12
AC-BarringPerPLMN-r12 ::= SEQUENCE { p1mn-Identitylndex-r12 INTEGER (1..maxPLMN-r11), ac-BarringInfo-r12 SEQUENCE { ac -BarringForEmergency-r 12 BOOLEAN, ac-BarringForMO-Signalling-r12 AC-BarringConfig OPTIONAL, -- Need OP ac-BarringForMO-Data-r12 AC-BarringConfig OPTIONAL -- Need OP } OPTIONAL, -- Need OP ac-BarringSkipForMMTELVoice-r12 ENUMERATED {true} OPTIONAL, -- Need OP ac-BarringSkipForMMTELVideo-r12 ENUMERATED {true} OPTIONAL, -- Need OP ac-BarringSkipForSMS-r12 ENUMERATED {true} OPTIONAL, -- Need OP ac-BarringForCSFB-r12 AC-BarringConfig OPTIONAL, -- Need OP ssac-BarringForMMTEL-Voice-r12 AC-BarringConfig OPTIONAL, -- Need OP ssac-BarringForMMTEL-Video-r12 AC-BarringConfig OPTIONAL -- Need OP }
ACDC-BarringForCommon-r13 ::= SEQUENCE { acdc-HPLMNonly-r13 BOOLEAN, barringPerACDC-CategoryList-r13 BarringPerACDC-CategoryList-r13 }
ACDC-BarringPerPLMN-List-r13 ::= SEQUENCE (SIZE (1..maxPLMN-r11)) OF ACDC-B arringPerPLMN-r 13
ACDC-BarringPerPLMN-r 13 ::= SEQUENCE {
p1mn-Identitylndex-r 13 INTEGER (1..maxPLMN-r 11), acdc-OnlyForHPLMN-r 13 BOOLEAN, barringPerACDC-CategoryList-r13 BarringPerACDC-CategoryList-r13 }
BarringPerACDC-CategoryList-r 13 ::= SEQUENCE (SIZE (1..maxACDC-Cat-r13)) OF BarringPerACDC-Category-r 13
BarringPerACDC-Category-r13 ::= SEQUENCE { acdc-Category-r13 INTEGER (1..maxACDC-Cat-r13), acdc-BarringConfig-r13 SEQUENCE { ac-BarringFactor-r13 ENUMERATED { p00, p05, p10, p15, p20, p25, p30, p40, p50, p60, p70, p75, p80, p85, p90, p95}, ac-BarringTime-r13 ENUMERATED {s4, s8, s16, s32, s64, s128, s256, s512} } OPTIONAL -- Need OP }
UDT-Restricting-r 13 ::= SEQUENCE { udt-Restricting-r13 ENUMERATED {true} OPTIONAL, --Need OR udt-RestrictingTime-r13 ENUMERATED {s4, s8, s16, s32, s64, s128, s256, s512} OPTIONAL -Need OR }
UDT-RestrictingPerPLMN-List-r13 ::= SEQUENCE (SIZE (1..maxPLMN-r11)) OF UDT- RestrictingPerPLMN-r13
UDT-RestrictingPerPLMN-r 13 ::= SEQUENCE { p1mn-ldentitylndex-r13 INTEGER (1..maxPLMN-r11), udt-Restricting-r13 UDT-Restricting-r13 OPTIONAL --Need OR }
CIOT-EPS-Optimisationlnfo-r 13 ::= SEQUENCE (SIZE (1.. maxPLMN-r11)) OFCIOT- OptimisationPLMN-r 13
CIOT-OptimisationPLMN-r 13: := SEQUENCE { up-CIoT-EPS-Optimisation-r13 ENUMERATED {true} OPTIONAL, - Need OP cp-CIoT-EPS-Optimisation-r13 ENUMERATED {true} OPTIONAL, - Need OP attachWithoutPDN-Connectivity- ENUMERATED {true} OPTIONAL - Need OP r13 } - ASN1STOP
Descrições do campo SystemInformationBlockType2 ac-BarringFactor Se o número aleatório obtido pelo UE for menor que esse valor, o acesso é permitido.
Caso contrário, o acesso é bloqueado.
Os valores são interpretados na faixa [0,1): p00 = 0, p05 = 0,05, p10 = 0.10,…, p95 = 0,95. Valores diferentes de p00 podem ser definidos apenas se todos os bits do parâmetro ac- BarringForSpecialAC correspondente forem ajustados para 0. ac-BarringForCSFB Bloqueio de classe de acesso para transição CSFB originada a partir do dispositivo móvel. ac-BarringForEmergency
Descrições do campo SystemInformationBlockType2 Bloqueio de classe de acesso para AC 10. ac-BarringForMO-Data Bloqueio de classe de acesso para chamadas originadas a partir do dispositivo móvel. ac-BarringForMO-Signalling Bloqueio de classe de acesso para sinalização originada a partir do dispositivo móvel. ac-BarringForSpecialAC Bloqueio de classe de acesso para AC 11 a 15. O primeiro bit/bit mais à esquerda destina-se à categoria de acesso AC 11, o segundo bit à categoria de acesso AC 12, e assim por diante. ac-BarringTime Valor médio de tempo de bloqueio de acesso em segundos. acdc-BarringConfig Configuração de bloqueio para uma categoria de ACDC. Se o campo estiver ausente, o acesso à célula será considerado como não bloqueado para a categoria de ACDC de acordo com a subcláusula 5.3.3.13. acdc-Category Indica a categoria ACDC conforme definida na TS 24.105 [72]. acdc-OnlyForHPLMN Indica se o ACDC é aplicável para UEs fora de sua rede móvel terrestre pública residencial (HPLMN, de "Home Public Land Mobile Network") para a rede móvel terrestre pública (PLMN) correspondente. TRUE (verdadeiro) indica que o ACDC é aplicável apenas para UEs em sua HPLMN para a PLMN correspondente. FALSE (falso) indica que o ACDC é aplicável tanto para UEs em sua HPLMN como UEs fora de sua HPLMN para a PLMN correspondente. additionalSpectrumEmission Os requisitos do UE relacionados ao IE AdditionalSpectrumEmission são definidos na especificação técnica TS 36.101 [42, Tabela 6.2.4-1]. NOTA 1. attachWithoutPDN-Connectivity Se estiver presente, o campo indica que a conexão sem conectividade de PDN conforme especificado na TS
24.301 [35] é suportada para essa PLMN. barringPerACDC-CategoryList Uma lista de informações de bloqueio por categoria de ACDC de acordo com a ordem definida na TS 22.011
[10]. A primeira entrada da lista corresponde à categoria mais alta de ACDC cujos aplicativos são pelo menos restritos em termos de tentativas de acesso em uma célula; a segunda entrada da lista corresponde à categoria de ACDC cujos aplicativos têm restrição maior que os aplicativos da categoria mais alta de ACDC em termos de tentativas de acesso em uma célula, e assim por diante. A última entrada da lista corresponde à categoria mais baixa de ACDC cujos aplicativos são os mais restritos em termos de tentativas de acesso em uma célula. cp-CIoT-EPS-Optimisation Este campo indica se o UE tem permissão para estabelecer a conexão com Otimização do EPS de plano de controle da Internet das coisas por redes celulares ("Control plane CIoT EPS Optimisation") (consultar TS
Descrições do campo SystemInformationBlockType2
24.301 [35]. mbsfn-SubframeConfigList Define os subquadros que são reservados para a rede de difusão de multimídia de frequência única (MBSFN, de "Multimedia Broadcast Single Frequency Network") no downlink. NOTA 1. multiBandlnfoList Uma lista de AdditionalSpectrumEmission, isto é, uma para cada faixa de frequência adicional incluída em multiBandlnfoList em SystemlnformationBlockTypel, mencionadas na mesma ordem. plmn-Identitylndex Índice da PLMN na plmn-IdentityList incluída no SIB1. O valor 1 indica a PLMN mencionada em primeiro lugar na plmn-IdentityList incluída no SIB1. O valor 2 indica a PLMN mencionada em segundo lugar na plmn- IdentityList incluída no SIB1, e assim por diante. NOTA 1. ssac-BarringForMMTEL-Video Bloqueio de classe de acesso específico de serviço para chamadas originadas a partir de vídeo MMTel. ssac-BarringForMMTEL-Voice Bloqueio de classe de acesso específico de serviço para chamadas originadas a partir de voz MMTel. udt-Restricting O valor TRUE (verdadeiro) indica que o UE deve enviar uma indicação às camadas mais altas para restringir tráfego de dados não assistido (TS 22.101 [77]) independentemente de o UE estar no estado RRC_IDLE ou RRC_CONNECTED. O UE não enviará a indicação às camadas mais altas se ele tiver uma ou mais classes de acesso, conforme armazenadas no módulo de identidade de assinante universal (USIM, de "Universal Subscriber Identity Module"), com um valor na faixa de 11 a 15, que é válido para uso do UE de acordo com a TS 22.011 [10] e a TS 23.122 [11]. udt-RestrictingTime Se estiver presente e quando o valor de udt-Restricting deixar de ser TRUE (verdadeiro), o UE executa um temporizador por um período igual a rand * udt-RestrictingTime, onde rand é um número aleatório obtido que é distribuído uniformemente na faixa de valores 0 ≤ rand < 1 em segundos. O temporizador para se udt- Restricting mudar para TRUE (verdadeiro). Quando o temporizador expirar, o UE indicará às camadas mais altas que a restrição está aliviada. ul-Bandwidth Parâmetro: configuração de largura de banda de transmissão, NRB, no uplink (consultar TS 36.101 [42, Tabela 5.6-1]. O valor n6 corresponde a 6 blocos de recursos, n15 a 15 blocos de recursos, e assim por diante. Se para FDD (divisão de frequência duplex) esse parâmetro estiver ausente, a largura de banda de uplink será igual à largura de banda de downlink. Para TDD (divisão de tempo duplex) esse parâmetro está ausente e é igual à largura de banda de downlink. NOTA 1. ul-CarrierFreq Para FDD: Se estiver ausente, é aplicado o valor (padrão) determinado a partir da separação de frequências de TX-RX (transmissão-recepção) padrão definida na TS 36.101 [42, Tabela 5.7.3-1]. Para TDD: Esse parâmetro está ausente e é igual à frequência de downlink. NOTA 1.
Descrições do campo SystemInformationBlockType2 up-CIoT-EPS-Optimisation Este campo indica se o UE tem permissão para retomar a conexão com Otimização do EPS de plano de usuário da Internet das coisas por redes celulares ("Control plane CIoT EPS Optimisation") (Consultar TS
24.301 [35]. useFullResumelD Este campo indica se o UE indica o ID de retomada completa de 40 bits em RRCConnectionResumeRequest. voiceServiceCauselndication Indica se o UE é solicitado a utilizar a causa de estabelecimento mo-VoiceCall para chamadas de voz MMTel originadas a partir do dispositivo móvel.
- ASN1 START SystemInformationBlockType14-r11 ::= SEQUENCE { eab-Param-r11 CHOICE { eab-Common-r11 EAB-Config-r11, eab-PerPLMN-List-r11 SEQUENCE (SIZE (1..maxPLMN-r11)) OF EAB- ConfigPLMN-r11 } OPTIONAL, -- Need OR lateNonCriticalExtension OCTET STRING OPTIONAL, … } EAB-ConfigPLMN-r11 ::= SEQUENCE { eab-Config-r11 EAB-Config-r11 OPTIONAL -- Need OR } EAB-Config-r11 ::= SEQUENCE { eab-Category-r 11 ENUMERATED {a, b, c}, eab-BarringBitmap-r11 BIT STRING (SIZE (10)) } - ASN1STOP Descrições do campo SystemInformationBlockTypel4 eab-BarringBitmap Bloqueio de classe de acesso estendido para AC 0 a 9. O primeiro bit/bit mais à esquerda destina-se à categoria de acesso AC 0, o segundo bit à AC 1, e assim por diante. eab-Category Indica a categoria dos UEs para os quais o EAB se aplica. O valor a corresponde a todos os UEs, o valor b corresponde aos UEs que não estão nem em sua HPLMN nem em uma PLMN equivalente, e o valor c corresponde aos UEs que não estão nem em sua PLMN mencionada como a PLMN mais preferencial do país de itinerância dos UEs na lista de seletores de PLMN definida pela operadora no USIM, nem em sua HPLMN nem em uma PLMN equivalente a sua HPLMN, consultar TS 22.011 [10].
Descrições do campo SystemInformationBlockTypel4 eab-Common Os parâmetros de EAB aplicáveis para todas as PLMNs. eab-PerPLMN-List Os parâmetros de EAB por PLMN, mencionados na mesma ordem que as PLMNs mencionadas nos campos plmn-IdentityList em SystemlnformationBlockTypel.
Listagem 2 1> se SystemInformationBlockType2 contiver acdc-BarringPerPLMN-List e acdc- BarringPerPLMN-List contiver uma entrada ACDC-BarringPerPLMN com o plmn- Identitylndex correspondente à PLMN selecionada pelas camadas mais altas (consultar TS 23.122 [11], TS 24.301 [35]): 2> selecionar a entrada ACDC-BarringPerPLMN com o plmn-Identitylndex correspondente à PLMN selecionada pelas camadas mais altas; 2> no restante deste procedimento, utilizar a entrada ACDC-BarringPerPLMN selecionada para a verificação de bloqueio de ACDC (isto é, a presença ou ausência de parâmetros de bloqueio de acesso nessa entrada) independentemente dos parâmetros acdc-BarringForCommon incluídos em SystemInformationBlockType2; 1> caso contrário: 2> no restante deste procedimento, utilizar acdc-BarringForCommon (isto é, a presença ou ausência desses parâmetros) incluído em SystemInformationBlockType2 para a verificação de bloqueio de ACDC; 1> se as camadas mais altas indicarem que a conexão de RRC está sujeita ao EAB (consultar TS 24.301 [35]): 2> se o resultado da verificação de EAB, conforme especificado em 5.3.3.12, for de que o acesso à célula está bloqueado: 3> informar às camadas mais altas sobre a falha em estabelecer a conexão de RRC ou a falha em retomar a conexão de RRC com indicação de suspensão e que o EAB é aplicável, ponto em que o procedimento termina; 1> se as camadas mais altas indicarem que a conexão de RRC está sujeita ao ACDC (consultar TS 24.301 [35]), SystemInformationBlockType2 contém BarringPerACDC- CategoryList, e acdc-HPLMNonly indica que o ACDC é aplicável para o UE: 2> se BarringPerACDC-CategoryList contiver uma entrada BarringPerACDC-Category correspondente à categoria de ACDC selecionada pelas camadas mais altas: 3> selecionar a entrada BarringPerACDC-Category correspondente à categoria de ACDC selecionada pelas camadas mais altas; 2> caso contrário: 3> selecionar a última entrada BarringPerACDC-Category na BarringPerACDC- CategoryList;
2> parar o temporizador T308, se estiver executando; 2> executar a verificação de bloqueio de acesso conforme especificado em 5.3.3.13, utilizando T308 como "Tbarring" e acdc-BarringConfig na BarringPerACDC-Category como "parâmetro de bloqueio de ACDC"; 2> se o acesso à célula estiver bloqueado: 3> informar às camadas mais altas sobre a falha em estabelecer a conexão de RRC ou a falha em retomar a conexão de RRC com indicação de suspensão e que o bloqueio de acesso é aplicável devido ao ACDC, ponto em que o procedimento termina; 1> caso contrário, se o UE estiver estabelecendo a conexão de RRC para chamadas encerradas a partir do dispositivo móvel: 2> se o temporizador T302 estiver executando: 3> informar às camadas mais altas sobre a falha em estabelecer a conexão de RRC ou a falha em retomar a conexão de RRC com indicação de suspensão e que o bloqueio de acesso para chamadas encerradas a partir do dispositivo móvel é aplicável, ponto em que o procedimento termina; 1> caso contrário, se o UE estiver estabelecendo a conexão de RRC para chamadas de emergência: 2> se SystemInformationBlockType2 incluir as ac-BarringInfo: 3> se ac-BarringForEmergency estiver ajustado para TRUE (verdadeiro): 4> se o UE tiver uma ou mais classes de acesso, conforme armazenadas no USIM, com um valor na faixa de 11 a 15, que é válido para uso do UE de acordo com a TS 22.011
[10] e a TS 23.122 [11]: NOTA 1: As ACs 12, 13, 14 são válidas para uso apenas no país de origem e as ACs 11, 15 são válidas para uso apenas na HPLMN/EHPLMN. 5> se ac-Barringlnfo incluir ac-BarringForMO-Data, e para todas essas classes de acesso válidas para o UE, o bit correspondente na ac-BarringForSpecialAC contido nos ac- BarringForMO-Data estiver ajustado para 1: 6> considerar o acesso à célula como bloqueado; 4> caso contrário: 5> considerar o acesso à célula como bloqueado; 2> se o acesso à célula estiver bloqueado: 3> informar às camadas mais altas sobre a falha em estabelecer a conexão de RRC ou a falha em retomar a conexão de RRC com indicação de suspensão, ponto em que o procedimento termina; 1> caso contrário, se o UE estiver estabelecendo a conexão de RRC para chamadas originadas a partir do dispositivo móvel: 2> executar a verificação de bloqueio de acesso conforme especificado em 5.3.3.11, utilizando T303 como "Tbarring" e ac-BarringForMO-Data como "parâmetro de bloqueio de AC";
2> se o acesso à célula estiver bloqueado: 3> se SystemInformationBlockType2 incluir ac-BarringForCSFB ou o UE não suportar a transição CSFB: 4> informar às camadas mais altas sobre a falha em estabelecer a conexão de RRC ou a falha em retomar a conexão de RRC com indicação de suspensão e que o bloqueio de acesso para chamadas originadas a partir do dispositivo móvel é aplicável, ponto em que o procedimento termina; 3> caso contrário, (SystemInformationBlockType2 não inclui ac-BarringForCSFB e o UE suporta a transição CSFB): 4> se o temporizador T306 não estiver executando, iniciar T306 com o valor de temporizador de T303; 4> informar às camadas mais altas sobre a falha em estabelecer a conexão de RRC ou a falha em retomar a conexão de RRC com indicação de suspensão e que o bloqueio de acesso para chamadas originadas a partir do dispositivo móvel e a transição CSFB originada a partir do dispositivo móvel é aplicável, ponto em que o procedimento termina; 1> caso contrário, se o UE estiver estabelecendo a conexão de RRC para sinalização originada a partir do dispositivo móvel: 2> executar a verificação de bloqueio de acesso conforme especificado em 5.3.3.11, utilizando T305 como "Tbarring" e ac-BarringForMO-Signalling como "parâmetro de bloqueio de AC"; 2> se o acesso à célula estiver bloqueado: 3> informar às camadas mais altas sobre a falha em estabelecer a conexão de RRC ou a falha em retomar a conexão de RRC com indicação de suspensão e que o bloqueio de acesso para sinalização originada a partir do dispositivo móvel é aplicável, ponto em que o procedimento termina; 1> caso contrário, se o UE estiver estabelecendo a conexão de RRC para transição CSFB originada a partir do dispositivo móvel: 2> se SystemInformationBlockType2 incluir ac-BarringForCSFB: 3> executar a verificação de bloqueio de acesso conforme especificado em 5.3.3.11, utilizando T306 como "Tbarring" e ac-BarringForCSFB como "parâmetro de bloqueio de AC"; 3> se o acesso à célula estiver bloqueado: 4> informar às camadas mais altas sobre a falha em estabelecer a conexão de RRC ou a falha em retomar a conexão de RRC com indicação de suspensão e que o bloqueio de acesso para transição CSFB originada a partir do dispositivo móvel é aplicável, devido a ac-BarringForCSFB, ponto em que o procedimento termina; 2> caso contrário:
3> executar a verificação de bloqueio de acesso conforme especificado em 5.3.3.11, utilizando T306 como "Tbarring" e ac-BarringForMO-Data como "parâmetro de bloqueio de AC"; 3> se o acesso à célula estiver bloqueado: 4> se o temporizador T303 não estiver executando, iniciar T303 com o valor de temporizador de T306; 4> informar às camadas mais altas sobre a falha em estabelecer a conexão de RRC ou a falha em retomar a conexão de RRC com indicação de suspensão e que o bloqueio de acesso para transição CSFB originada a partir do dispositivo móvel e chamadas originadas a partir do dispositivo móvel é aplicável, devido a ac-BarringForMO-Data, ponto em que o procedimento termina; 1> caso contrário, se o UE estiver estabelecendo a conexão de RRC para voz MMTel originada a partir do dispositivo móvel, vídeo MMTel originado a partir do dispositivo móvel, SMSoIP originado a partir do dispositivo móvel ou SMS originada a partir do dispositivo móvel: 2> se o UE estiver estabelecendo a conexão de RRC para voz MMTel originada a partir do dispositivo móvel e SystemInformationBlockType2 incluir ac- BarringSkipForMMTELVoice, ou 2> se o UE estiver estabelecendo a conexão de RRC para vídeo MMTel originado a partir do dispositivo móvel e SystemInformationBlockType2 incluir ac- BarringSkipForMMTELVideo, ou 2> se o UE estiver estabelecendo a conexão de RRC para SMSoIP ou SMS originada a partir do dispositivo móvel e SystemInformationBlockType2 incluir ac-BarringSkipForSMS: 3> considerar o acesso à célula como não bloqueado; 2> caso contrário: 3> se establishmentCause recebido de camadas mais altas estiver ajustado para mo- Signalling (incluindo o caso em que mo-Signalling é substituído por highPriorityAccess de acordo com a especificação 3GPP TS 24.301 [35] ou por mo-VoiceCall de acordo com a subcláusula 5.3.3.3): 4> executar a verificação de bloqueio de acesso conforme especificado em 5.3.3.11, utilizando T305 como "Tbarring" e ac-BarringForMO-Signalling como "parâmetro de bloqueio de AC"; 4> se o acesso à célula estiver bloqueado: 5 > informar às camadas mais altas sobre a falha em estabelecer a conexão de RRC ou a falha em retomar a conexão de RRC com indicação de suspensão e que o bloqueio de acesso para sinalização originada a partir do dispositivo móvel é aplicável, ponto em que o procedimento termina;
3> se establishmentCause recebido de camadas mais altas estiver ajustado para mo- Data (incluindo o caso em que mo-Data é substituído por highPriorityAccess de acordo com a especificação 3GPP TS 24.301 [35] ou por mo-VoiceCall de acordo com a subcláusula 5.3.3.3): 4> executar a verificação de bloqueio de acesso conforme especificado em 5.3.3.11, utilizando T303 como "Tbarring" e ac-BarringForMO-Data como "parâmetro de bloqueio de AC"; 4> se o acesso à célula estiver bloqueado: 5> se SystemInformationBlockType2 incluir ac-BarringForCSFB ou o UE não suportar a transição CSFB: 6> informar às camadas mais altas sobre a falha em estabelecer a conexão de RRC ou a falha em retomar a conexão de RRC com indicação de suspensão e que o bloqueio de acesso para chamadas originadas a partir do dispositivo móvel é aplicável, ponto em que o procedimento termina; 5> caso contrário, (SystemInformationBlockType2 não inclui ac-BarringForCSFB e o UE suporta a transição CSFB): 6> se o temporizador T306 não estiver executando, iniciar T306 com o valor de temporizador de T303; 6> informar às camadas mais altas sobre a falha em estabelecer a conexão de RRC ou a falha em retomar a conexão de RRC com indicação de suspensão e que o bloqueio de acesso para chamadas originadas a partir do dispositivo móvel e a transição CSFB originada a partir do dispositivo móvel é aplicável, ponto em que o procedimento termina;
5.3.3.11 Verificação de bloqueio de acesso 1> se o temporizador T302 ou "Tbarring" estiver executando: 2> considerar o acesso à célula como bloqueado; 1> caso contrário, se SystemInformationBlockType2 incluir o "parâmetro de bloqueio de AC": 2> se o UE tiver uma ou mais classes de acesso, conforme armazenadas no USIM, com um valor na faixa de 11 a 15, que é válido para uso do UE de acordo com as especificações TS 22.011 [10] e TS 23.122 [11], e NOTA As ACs 12, 13, 14 são válidas para uso apenas no país de origem e as ACs 11, 15 são válidas para uso apenas na HPLMN/EHPLMN. 2> para ao menos uma dessas classes de acesso válidas, se o bit correspondente em ac- BarringForSpecialAC contido no "parâmetro de bloqueio de AC" estiver ajustado para 0: 3> considerar o acesso à célula como não bloqueado; 2> caso contrário: 3> extrair um número aleatório 'rand' distribuído uniformemente na faixa de valores 0 ≤ rand < 1;
3> se 'rand' for menor do que o valor indicado por ac-BarringFactor incluído no "parâmetro de bloqueio de AC": 4> considerar o acesso à célula como não bloqueado; 3> caso contrário: 4> considerar o acesso à célula como bloqueado; 1> caso contrário: 2> considerar o acesso à célula como não bloqueado; 1> se o acesso à célula estiver bloqueado e ambos os temporizadores T302 e "Tbarring" não estiverem executando: 2> extrair um número aleatório 'rand' distribuído uniformemente na faixa de valores 0 < rand < 1; 2> iniciar o temporizador "Tbarring" com o valor de temporizador calculado como mostrado abaixo, com o uso do ac-BarringTime incluído no "parâmetro de bloqueio de AC": "Tbarring" = (0,7+ 0,6 * rand) * ac-BarringTime;
5.3.3.12 Verificação de EAB o UE irá: 1> se SystemInformationBlockType 14 estiver presente e incluir eab-Param: 2> se eab-Common estiver incluído em eab-Param: 3> se o UE pertencer à categoria de UEs indicada na eab-Category contida em eab- Common; e 3> se para a classe de acesso do UE, conforme armazenado no USIM e com o valor na faixa de 0 a 9, o bit correspondente no eab-BarringBitmap contido em eab-Common estiver ajustado para 1: 4> considerar o acesso à célula como bloqueado; 3> caso contrário: 4> considerar o acesso à célula como não bloqueado devido ao EAB; 2> caso contrário, (eab-PerPLMN-List está incluído em eab-Param): 3> selecionar a entrada na eab-PerPLMN-List correspondente à PLMN selecionada pelas camadas mais altas (consultar TS 23.122 [11], TS 24.301 [35]); 3> se eab-Config para essa PLMN estiver incluído: 4> se o UE pertencer à categoria de UEs indicada na eab-Category contida em eab- Config; e 4> se para a classe de acesso do UE, conforme armazenado no USIM e com um valor na faixa de 0 a 9, o bit correspondente no eab-BarringBitmap contido em eab-Config estiver ajustado para 1: 5> considerar o acesso à célula como bloqueado; 4> caso contrário: 5> considerar o acesso à célula como não bloqueado devido ao EAB;
3> caso contrário: 4> considerar o acesso à célula como não bloqueado devido ao EAB; 1> caso contrário: 2> considerar o acesso à célula como não bloqueado devido ao EAB;
5.3.3.13 Verificação de bloqueio de acesso para ACDC O UE deve: 1> se o temporizador T302 estiver executando: 2> considerar o acesso à célula como bloqueado; 1> caso contrário, se SystemInformationBlockType2 incluir o "parâmetro de bloqueio de ACDC": 2> extrair um número aleatório 'rand' distribuído uniformemente na faixa de valores 0 ≤ rand < 1; 2> se 'rand' for menor do que o valor indicado por ac-BarringFactor incluído no "parâmetro de bloqueio de ACDC": 3> considerar o acesso à célula como não bloqueado; 2> caso contrário: 3> considerar o acesso à célula como bloqueado; 1> caso contrário: 2> considerar o acesso à célula como não bloqueado; 1> se o acesso à célula estiver bloqueado e o temporizador T302 não estiver executando: 2> extrair um número aleatório 'rand' distribuído uniformemente na faixa de valores 0 ≤ rand < 1; 2> iniciar o temporizador "Tbarring" com o valor de temporizador calculado como mostrado abaixo, com o uso do ac-BarringTime incluído no "parâmetro de bloqueio de ACDC": "Tbarring" = (0,7+ 0,6 * rand) * ac-BarringTime.
Modalidade 2
[048] Uma segunda modalidade e modo exemplificadores é ilustrado com referência ao sistema de comunicação por rádio 20-2 da Figura 1-2, ao nó de acesso 22-2 e ao terminal sem fio 26-2 da Figura 2-2, ao programa de controle de acesso 64-2 da Figura 3-2, e ao procedimento de controle de acesso 65-2 da Figura 4-2. A Figura 1-2 mostra especificamente uma arquitetura de rede para a rede 5G, onde a rede principal é uma 5GCN, fornecendo serviços 5G. Nesse caso, a gNB 5G 22-2 pode se conectar apenas à 5GCN (não ao EPC). O UE 26-2 mostrado na Figura 2-2 suporta recursos 5G e pode suportar recursos LTE/LTE-A. No entanto, quando conectado a esse gNB 22-2, o UE 26-2 pode desabilitar tais recursos LTE/LTE-A.
[049] O controlador de acesso 60-2 da Figura 2-2 é mostrado tomando uma decisão de controle de acesso com o uso de informações de controle de acesso incluídas nas informações do sistema transmitidas por radiodifusão e um número de categoria de acesso. Conforme descrito aqui, o número de categoria de acesso depende tanto de um tipo de tentativa de acesso como de uma condição relacionada ao terminal sem fio.
[050] De modo correspondente, o gerador de informações do sistema 66 da Figura 2-2 é mostrado gerando informações do sistema que incluem informações de controle de acesso.
[051] A Figura 3-2 mostra que o programa de controle de acesso 62-2 executado pelo controlador de acesso 60-2 da Figura 2-2 compreende uma rotina principal de verificação de controle de acesso para 5G 70-2 e uma sub-rotina de bloqueio de acesso 72. A rotina principal de verificação de controle de acesso para 5G 70-2 utiliza informações de controle de acesso para 5G 64-2. As Figuras 5A, 5B e 5C mostram exemplos alternativos diferentes de formatos das informações de controle de acesso para 5G 64-2.
[052] O programa de controle de acesso 62-2 mostrado na Figura 3-2 para a segunda modalidade e modo exemplificadores inclui também uma rotina de categorização 80. A rotina de categorização 80 utiliza informações de configuração de categoria 5G 82. Em uma implementação exemplificadora, as informações de configuração de categoria 5G 82 compreendem tanto o tipo de informações de tentativa de acesso como as informações referentes às condições relacionadas ao UE (terminal sem fio). A Tabela 1-1 abaixo mostra uma implementação genérica das informações de configuração de categoria 5G 82, e a Tabela 1-2 mostra uma implementação específica exemplificadora da Tabela 1-1 genérica com amostras de entradas para o tipo de tentativas de acesso e as condições relacionadas ao UE.
[053] Em mais detalhe, o procedimento de controle de acesso 65- 2 realizado mediante execução da rotina principal de verificação de controle de acesso para 5G 70-2 é mostrado na Figura 4-2. Como ação 4-2-0, o programa de controle de acesso 62-2 recebe uma indicação de uma tentativa de acesso. Como usado aqui, uma indicação de uma tentativa de acesso pode ser recebida quando uma tentativa de acesso é gerada por qualquer razão, como (por exemplo) por um aplicativo (armazenado na memória de aplicativos 58), por exemplo quando da solicitação de um serviço ou conexão para execução do aplicativo, ou por outra razão associada à operação do terminal sem fio 26-2 (como, por exemplo, uma atualização de área de rastreamento). Ao receber uma tentativa de acesso, como a ação 4-2-1, a rotina de categorização 80 categoriza a tentativa de acesso com o uso das informações de configuração de categoria 5G 82. Em uma implementação exemplificadora, a rotina de categorização 80 utiliza tanto o tipo de informações de tentativa de acesso como as informações referentes às condições relacionadas ao UE conforme compreendido com referência, por exemplo, à Tabela 1-1 e à Tabela 1-2. Como resultado da ação 4- 2-1, a rotina de categorização 80 gera um número de categoria de acesso. Como ação 4-2-2, a rotina principal de verificação de controle de acesso para 5G 70-2 utiliza o número de categoria de acesso e as informações de controle de acesso 64-2 para determinar se a tentativa de acesso está bloqueada. Se a decisão da ação 4-2-2 for de que a solicitação de acesso não está bloqueada, então como ação 4-2-3 o acesso é permitido (por exemplo, não bloqueado). Caso contrário, se a decisão da ação 4-2-2 for de que a solicitação de acesso está bloqueada, então como ação 4-2-4, o acesso não é permitido.
[054] Como mencionado anteriormente, a Tabela 1-1 é uma estrutura genérica das informações de configuração de categoria de acesso 5G 82. Na Tabela 1-1, a coluna "Tipo de tentativa de acesso" especifica a classificação da tentativa de acesso (como, apenas como exemplo, "chamada de emergência", e "sinalização originada a partir do dispositivo móvel"), e a coluna "Condições relacionadas ao UE" pode indicar quaisquer condições adicionais que se aplicam para classificar a tentativa de acesso. Quando uma tentativa de acesso é gerada, o UE pode utilizar uma tabela, como a Tabela 1-1 ou a Tabela 1-2, para determinar a categoria de acesso encontrando o número de categoria de acesso adequado cujas "Condições relacionadas ao UE" e "Tipo de tentativa de acesso" sejam correlacionadas. Tabela 1-1 Número da categoria Condições relacionadas ao UE Tipo de tentativa de acesso de acesso (condição para a categoria de (tipo de tentativa para a 0 acesso 0) categoria de acesso 0) (condição para a categoria de (tipo de tentativa para a 1 acesso 1) categoria de acesso 1) (condição para a categoria de (tipo de tentativa para a 2 acesso 2) categoria de acesso 2) (condição para a categoria de (tipo de tentativa para a 3 acesso 3) categoria de acesso 3) (condição para a categoria de (tipo de tentativa para a 4 acesso 4) categoria de acesso 4) (condição para a categoria de (tipo de tentativa para a 5 acesso 5) categoria de acesso 5) … (condição para a categoria de (tipo de tentativa para a
N acesso n) categoria de acesso n)
[055] A operação de categorizar uma tentativa de acesso pode ser explicada com o uso de uma implementação exemplificadora das informações de configuração de categoria de acesso 5G mostrada na Tabela 1-2. Suponha-se, por exemplo, que a tentativa de acesso seja um serviço de mensagens curtas (SMS), que o UE não esteja configurado para serviço tolerante a atraso e que a classe de acesso do UE seja 5. Nesse caso, o número de categoria de acesso é 7. Como outro exemplo, se a tentativa de acesso for para uma chamada de emergência e uma das classes de acesso é 11, então o número de categoria de acesso será 1. Tabela 1-2 Número da Condições relacionadas ao UE Tipo de tentativa de categoria de acesso acesso Sinalização de dispositivo 0 (NOTA 1) Todas móvel resultante da busca ("paging") Uma ou algumas das classes de acesso 11 a 15 são definidas.
Ao menos uma delas é válida na 1 (NOTA 2) PLMN registrada e o manuseio de sua prioridade Todas é justificado pela PLMN registrada com relação ao controle de acesso.
O UE é configurado para serviço tolerante a atraso e sujeito ao controle de acesso para a 2 (NOTA 3) categoria de acesso 2, que é julgada com base Todas na relação da HPLMN do UE e da PLMN registrada.
Todas, exceto para os casos das categorias de 3 Emergência acesso 1 e 2. Todas, exceto para os casos das categorias de Sinalização de dispositivo 4 acesso 1 e 2. móvel Todas, exceto para os casos das categorias de 5 Voz MMTel acesso 1 e 2. Todas, exceto para os casos das categorias de 6 Vídeo MMTel acesso 1 e 2. Todas, exceto para os casos das categorias de 7 SMS acesso 1 e 2. Dados de dispositivo Todas, exceto para os casos das categorias de móvel que não pertencem 8 acesso 1 e 2. a nenhuma outra categoria de acesso
Número da Condições relacionadas ao UE Tipo de tentativa de categoria de acesso acesso Categorias de acesso 9 a 31 padronizadas reservadas Todas exceto para os casos das categorias de Classificação baseada em 32 a 63 acesso 1 e 2 e exceto para UEs em "roaming" operadora NOTA 1: A categoria de acesso 0 não é bloqueada. NOTA 2: As classes de acesso 11 e 15 serão válidas na PLMN residencial apenas se a lista de EHPLMN não estiver presente ou em qualquer EHPLMN. As classes de acesso 12, 13 e 14 são válidas na rede PLMN residencial e PLMNs visitadas apenas do país de origem. Para esse propósito, o país de origem é definido como o país da parte MCC ("Mobile Country Code", ou código do país do dispositivo móvel) da IMSI ("International Mobile Subscriber Identity", ou identidade de assinante móvel internacional). Se as informações de controle de bloqueio contiverem uma indicação "não bloqueado" para ao menos uma dessas classes de acesso válidas, todas as tentativas de acesso pelo UE exigem manuseio de prioridade e caem na categoria de acesso 1. Caso contrário, o UE não exige manuseio de prioridade em relação ao controle de acesso e outras categorias de acesso se aplicam. A categoria de acesso 1 não é bloqueada. NOTA 3: O parâmetro de bloqueio para a categoria de acesso 2 é acompanhado de informações sobre se o controle de acesso se aplica aos UEs registrados na HPLMN/EHPLMN do UE, na VPLMN mais preferencial, ou outras PLMNs.
[056] No caso de haver mais de uma correlação de categoria de acesso, em um exemplo não-limitador de configuração, o UE 26-2 pode escolher aquela na ordem mais alta (por exemplo, mencionada anteriormente/em uma posição mais alta na Tabela 1-2, por exemplo, com o menor número de categoria de acesso), ou, alternativamente, a ordem mais baixa na Tabela 1-2 (por exemplo, com o maior número de categoria de acesso). Nesse caso, a escolha do maior ou do menor pode ser pré-configurada ou configurada pela rede através de um sinal transmitido por radiodifusão (como as informações do sistema).
[057] O UE 26-2 pode, então, executar adicionalmente a verificação de controle de acesso mostrada como ação 4-2-2 na Figura 4-2 para determinar se a categoria de acesso está bloqueada neste momento. Para isso, o UE 26-2 já pode ter recebido informações de controle de acesso para 5G 64-2 transmitidas por radiodifusão pela gNB através das informações do sistema.
[058] Como utilizado aqui, as informações de controle de acesso para 5G 64-2 são também conhecidas como 5gAccessBarringInfo. A Figura 5A mostra um primeiro exemplo de configuração de informações de controle de acesso para 5G 64-2A, sendo que cada categoria de acesso que está sujeita a bloqueio está associada à configuração de bloqueio de acesso (AC-BarringConfig). A configuração de bloqueio de acesso (AC-BarringConfig) inclui os parâmetros de bloqueio de controle de acesso como ac-BarringFactor, ac-BarringTime e ac- BarringForSpecialAC, conforme anteriormente descrito.
[059] Apenas os números de categoria de acesso que estão potencialmente sujeitos a bloqueio estão incluídos nas informações de controle de acesso 64-2: qualquer categoria de acesso que não está potencialmente sujeita a bloqueio não está incluída. Por exemplo, a Figura 5A mostra que cada um dentre AccessCategory#i, AccessCategory#j e AccessCategory#k pode estar potencialmente sujeito a bloqueio. Deve-se compreender que, para a Figura 5A, cada um dos elementos de informação AccessCategory#j e AccessCategory#k tem os elementos de informação AC-BarringConfig da mesma maneira mostrada na estrutura em árvore para AccessCategory#i, mas com valores de bloqueio para os respectivos AccessCategory#j e AccessCategory#k.
[060] A expressão "potencialmente sujeita a bloqueio" significa que a categoria de acesso pode ou não ser bloqueada dependendo da avaliação da sub-rotina (sub-rotina de verificação de bloqueio de acesso 72) que pode ser invocada pela rotina principal de verificação de controle de acesso para 5G 70-2. Dessa forma, o fato de a categoria de acesso ser bloqueada pode, por sua vez, depender dos parâmetros de bloqueio de controle de acesso como ac-BarringFactor, ac-BarringTime e ac-BarringForSpecialAC, conforme avaliados pela sub-rotina adequada. Por exemplo, se a categoria de acesso determinada for uma das categorias de acesso indicadas nas 5gAccessBarringInfo, o UE pode aplicar (por exemplo) a configuração de bloqueio de acesso associada, de acordo com a subcláusula "5.3.3.11 Verificação de bloqueio de acesso" na Listagem 2, conforme discutido em conjunto com a modalidade 1.
[061] Em vista do exposto, será reconhecido que o nó de acesso 22-2 da Figura 2-2 pode gerar informações de controle de acesso em um formato específico. Em particular, o gerador de informações do sistema 66 do nó de acesso 22-2 pode gerar um elemento de informação de controle de acesso (por exemplo, AC-BarringConfig) compreendendo informações de controle de acesso. O elemento de informação de controle de acesso pode compreender: um ou mais elementos de informação de categoria de acesso numerados (por exemplo, AccessCategory#i, AccessCategory#j e AccessCategory#k) que identificam as respectivas uma ou mais categorias de acesso que estão sujeitas a um possível bloqueio ao acesso; e para cada elemento de informação de categoria de acesso numerado, um ou mais elementos de informação de parâmetros de controle de acesso (por exemplo, ac-BarringFactor, ac-BarringTime e ac-BarringForSpecialAC) configurados para serem utilizados para avaliação feita por um terminal sem fio ao tomar uma decisão de controle de acesso. O transmissor de nó 34 é configurado para transmitir o elemento de informação de controle de acesso ao terminal sem fio 26-2 através da interface de rádio.
[062] Na configuração de posicionamento de rede, a gNB/RAN pode ser compartilhada por mais de uma operadora. Para suportar um esquema de controle de acesso independente para cada operadora,
5gAccessBarringInfo pode ser construído da maneira mostrada na Figura 5B, onde para cada rede móvel terrestre pública (PLMN) identificando uma operadora de rede, são especificadas categorias de acesso bloqueado e configurações de bloqueio de acesso associadas. Assim, na Figura 5B, um primeiro agrupamento de camadas, ou superior, é baseado no número de PLMN e o segundo agrupamento de camadas é baseado no número de categoria de acesso. A Figura 5B mostra elementos de informação para cada um dentre PLMN#p, PLMN#q e PLMN#r. Deve-se compreender que, para a Figura 5B, cada um dentre PLMN#p, PLMN#q e PLMN#r tem um ou mais elementos de informação de categoria de acesso associados, como AccessCategory#i, AccessCategory#j e AccessCategory#k mostrados apenas para PLMN#p. Os números de categoria de acesso associados a diferentes PLMNs podem ser diferentes, mas o mesmo tipo de estrutura em árvore é aplicável.
[063] Desse modo, a Figura 5B ilustra que as informações de controle de acesso podem compreender identificadores dentre uma pluralidade de identificadores de rede móvel terrestre pública (PLMN) e que o um ou mais elementos de informação de categoria de acesso numerados podem estar associados a um ou mais dos identificadores de PLMN. A Figura 5B mostra especificamente que o um ou mais elementos de informação de categoria de acesso numerados estão associados a um dos identificadores de PLMN por serem subelementos de informação de elementos de informação para os respectivos identificadores de PLMN.
[064] A Figura 5C é uma implementação alternativa da Figura 5B, na qual um primeiro agrupamento de camadas, ou superior, é baseado no número de categoria de acesso e o segundo agrupamento de camadas é baseado no número de PLMN. Deve-se compreender que, para a Figura 5C, cada um dentre AccessCategory#i, AccessCategory#j e AccessCategory#k tem um ou mais elementos de informação de categoria de acesso associados, como PLMN#p, PLMN#q e PLMN#r. Novamente, os números de PLMN associados a diferentes categorias de acesso podem ser diferentes, mas o mesmo tipo de estrutura em árvore é aplicável. Desse modo, a Figura 5C ilustra que o um ou mais elementos de informação de categoria de acesso numerados estão associados a um dos identificadores de PLMN por elementos de informação para os respectivos identificadores de PLMN por serem subelementos de informação de um respectivo dentre os um ou mais elementos de informação de categoria de acesso numerados.
[065] A gNB 5G 22-2 pode transmitir por radiodifusão o elemento de informação 5gAccessBarringInfo mostrado na Figura 5A, na Figura 5B, ou na Figura 5C em sua interface de rádio 5G (também chamada de Novo Rádio). Em um exemplo não-limitador de implementação, o elemento de informação 5gAccessBarringInfo pode compreender (por exemplo, ser parte de ou incluído em) um SIB que pode ou não ser exclusivo para fins de bloqueio de acesso. Em um outro exemplo não- limitador de implementação, o elemento de informação 5gAccessBarringInfo pode compreender um SIB independente (SIBx) exclusivo para fins de bloqueio de acesso.
[066] A Figura 6 mostra ações ou etapas representativas básicas executadas por um nó de acesso 5G 22-2 de acordo com a modalidade e modo exemplificadores da Figura 1-2, e especificamente para gerar um elemento de informação de controle de acesso. A ação 6-1 compreende o uso de um circuito processador (por exemplo, o processador de nó 30) para gerar um elemento de informação de controle de acesso compreendendo informações de controle de acesso. A ação 6-2 compreende incluir no elemento de informação de controle de acesso um ou mais elementos de informação de categoria de acesso numerados que identificam respectivas uma ou mais categorias de acesso que estão sujeitas a um possível bloqueio ao acesso. A ação 6- 3 compreende, para cada elemento de informação de categoria de acesso numerado, incluir um ou mais elementos de informação de parâmetros de controle de acesso configurados para serem utilizados para avaliação feita por um terminal sem fio ao tomar uma decisão de controle de acesso. A ação 6-4 compreende transmitir o elemento de informação de controle de acesso ao terminal sem fio 26-2 através de uma interface de rádio. Modalidade 3
[067] Um terceiro exemplo de modalidade e modo é ilustrado com referência ao sistema de comunicação por rádio 20-3 da Figura 1-3, ao nó de acesso 22-3 e ao terminal sem fio 26-3 da Figura 2-3, ao programa de controle de acesso 64-3 da Figura 3-3, e ao procedimento de controle de acesso 65-3 da Figura 4-3. A Figura 1-3 mostra especificamente uma arquitetura de rede para a modalidade 3, onde a rede principal é uma 5GCN, fornecendo serviços 5G. Nesse caso, o eNB LTE 22-3 suporta a interface de rádio LTE/LTE-A e pode se conectar à 5GCN 21-3 (e, dessa forma, aos servidores como eNB- 5G). O UE 26-3 acampado nesse eNB-5G suporta protocolos 5G necessários para os serviços fornecidos pela rede principal 5GCN 21-3. Para evitar que os UEs que não suportam os recursos/protocolos 5G acampem nesse eNB-5B, o eNB- 5G pode transmitir uma indicação da rede principal suportada (por exemplo, EPC ou 5GCN) através de transmissão por radiodifusão (por exemplo, no bloco de informações mestre (MIB, de "Master Information Block") ou em ao menos um SIB) de modo que o UE que não suporta 5G possa, em vez disso, ser motivado a procurar uma célula LTE.
[068] Na configuração da rede da Figura 1-3 e na modalidade 3, devido aos recursos da rede principal, o esquema de controle de acesso para 5G (unificado) revelado na modalidade 2 pode ser utilizado. Ou seja, o eNB-5G 22-3 pode transmitir por radiodifusão o elemento de informação 5gAccessBarringInfo mostrado na Figura 5A, na Figura 5B ou na Figura 5C em sua própria interface de rádio LTE/LTE-A. Em uma configuração, o elemento de informação faz parte de um SIB LTE/LTE- A existente, como o SIB2. Em outra configuração, ele está incluído em um SIB independente (SIBx). O procedimento de UE para receber o SIB e as ações na tentativa de acesso podem ser iguais aos descritos na modalidade 2.
[069] Como na segunda modalidade, o controlador de acesso 60- 3 da Figura 2-3 é mostrado tomando uma decisão de controle de acesso com o uso de informações de controle de acesso incluídas nas informações do sistema transmitidas por radiodifusão e um número de categoria de acesso. Conforme descrito aqui, o número de categoria de acesso depende tanto de um tipo de tentativa de acesso como de uma condição relacionada ao terminal sem fio.
[070] A Figura 3-3 mostra que o terminal sem fio 26-3 da Figura 2- 3 pode executar uma rotina de detecção de rede 84 para determinar o tipo da rede e com qual rede o terminal sem fio 26-3 está em comunicação. A execução da rotina de detecção de rede 84 pode compreender receber uma indicação da rede principal suportada (por exemplo, EPC ou 5GCN) através de transmissão por radiodifusão (por exemplo, em um Bloco de Informação Mestre (MIB) ou em ao menos um SIB) a partir do eNB-5G.
[071] O procedimento de controle de acesso 65-3 da Figura 4-3 é essencialmente igual ao procedimento de controle de acesso 65-2 da Figura 4-2. As ações da Figura 4-3 são identificadas como 4-3-x, mas são essencialmente iguais às ações 4-2-x da Figura 4-2. Modalidade 4
[072] Um quarto exemplo de modalidade e modo é ilustrado com referência ao sistema de comunicação por rádio 20-4 da Figura 1-4, ao nó de acesso 22-4 e ao terminal sem fio 26-4-eLTE da Figura 2-3, ao programa de controle de acesso 64-4 da Figura 3-4, e ao procedimento de controle de acesso 65-4 da Figura 4-4. A Figura 1-4 mostra especificamente a arquitetura de rede da quarta modalidade, onde o eNB-5G 22-4 está conectado tanto à CN de EPC 21-4-EPC como à 5GCN 21-4-5GCN. De modo similar à modalidade 3, o eNB-5G 22-4 pode transmitir por radiodifusão (por exemplo, no MIB ou em um SIB) a indicação de redes principais suportadas (indicando o suporte tanto ao EPC como à 5GCN).
[073] Nessa modalidade, o eNB-5G 22-4 pode transmitir por radiodifusão as informações de controle de acesso para EPC, como o SIB2 e/ou o SIB 14 revelados na modalidade 1, com a finalidade de suportar o controle de acesso para o EPC. Em paralelo, o eNB-5G 22- 4 pode também transmitir por radiodifusão as informações de configuração de categoria de acesso 5G conforme revelado na modalidade 2, com a finalidade de suportar o controle de acesso para a 5GCN. Consequentemente, para ilustrar a transmissão por radiodifusão em paralelo de diferentes tipos de informações de sistema, o gerador de informações do sistema 66 da Figura 2-4, mostrado compreendendo o gerador de informações do sistema LTE 66-LTE e o gerador de informações do sistema 5G 66-5G. As informações do sistema LTE podem estar incluídas em um SIB LTE/LTE-A existente (por exemplo, o SIB2). Conforme descrito na modalidade 3, as informações de configuração de categoria de acesso 5G podem ser incorporadas em um SIB LTE/LTE-A existente (por exemplo, o SIB2) ou podem ser incluídas em um SIB independente (SIBx).
[074] Conforme mostrado na Figura 1-4, dois tipos de UEs ou terminais sem fio que podem acampar no eNB-5G 22-4: UEs que suportam apenas EPC (como o UE 26-4-LTE da Figura 1-4) e UEs que suportam o EPC e a 5GCN (como o UE 26-4-eLTE da Figura 1-4). Desses dois tipos de UEs, o UE-LTE 26-4-LTE pode ser capaz de acampar no eNB-5G, mas pode ser capaz de receber serviços apenas do EPC. Por essa razão, o UE-LTE 26-4-LTE pode processar apenas as informações de controle de acesso para EPC e seguir o procedimento de UE após a chegada de uma tentativa de acesso, conforme especificado na modalidade 1. Por outro lado, devido à sua dupla conectividade de rede principal, o UE 26-4-eLTE pode estar sujeito ao controle de acesso tanto da rede principal de EPC 21-4- EPC como da rede principal 5G 21-4-5GCN. Portanto, o terminal sem fio 26- 4-eLTE pode processar as informações de controle de acesso para EPC e as informações de configuração de categoria de acesso 5G (para a 5GCN). O programa de controle de acesso 62-4 da Figura 3-4 e o procedimento de controle de acesso 65-4 da Figura 4-4 aqui descritos são, dessa forma, um programa e um procedimento executados pelo terminal sem fio 26-4-eLTE.
[075] O controlador de acesso 60-4 do terminal sem fio 26-4-eLTE da Figura 2-4 é mostrado tomando uma decisão de controle de acesso agregado. A Figura 3-4 mostra que o programa de controle de acesso 62-4 executado pelo controlador de acesso 60-4 da Figura 2-4 compreende o programa de controle de acesso 62-1 (mostrado na Figura 3-1, que é um programa de controle de acesso para EPC), o programa de controle de acesso 62-2 (mostrado na Figura 3-1, que é um programa de controle de acesso para 5G) e uma rotina de controle de acesso agregado a redes com múltiplos núcleos 90 (descrita abaixo).
[076] O procedimento de controle de acesso 65-1 realizado mediante execução do programa de controle de acesso 62-4 da Figura 3-4 é mostrado na Figura 4-4. Como ação 4-4-1, o programa de controle de acesso 62-4 recebe uma indicação de uma tentativa de acesso. Como usado aqui, uma indicação de uma tentativa de acesso pode ser recebida quando uma tentativa de acesso é gerada por qualquer razão, como (por exemplo) por um aplicativo (armazenado na memória de aplicativos 58), por exemplo, quando da solicitação de um serviço ou conexão para execução do aplicativo, ou por outra razão associada à operação do terminal sem fio 26 (como, por exemplo, uma atualização de área de rastreamento). Ao receber uma tentativa de acesso, o programa de controle de acesso 62-4 executa as ações 4-4-2 e 4-4-3 em paralelo (de modo essencialmente simultâneo ou consecutivo). A ação 4-4-2 compreende a execução do programa de controle de acesso para EPC 62-1; a ação 4-4-3 compreende a execução do programa de controle de acesso para 5G 62- 2. A execução do programa de controle de acesso para EPC 62-1 resulta em uma decisão de controle de acesso para EPC, sendo que tal decisão de controle de acesso para EPC é "bloqueado" ou "não bloqueado". De modo semelhante, a execução do programa de controle de acesso para 5G 62-2 resulta em uma decisão de controle de acesso para 5G, sendo que a decisão de controle de acesso para 5G é "bloqueado" ou "não bloqueado". A ação 4-4-4 compreende a execução da rotina de controle de acesso agregado a redes com múltiplos núcleos 90. A execução da rotina de controle de acesso agregado a redes com múltiplos núcleos 90 utiliza como entradas tanto a decisão de controle de acesso para EPC como a decisão de controle de acesso para 5G e possivelmente/opcionalmente outras entradas (por exemplo, um ou mais parâmetros configurados ou informações configuradas).
[077] Desse modo, a Figura 4-4 ilustra o procedimento para o terminal sem fio 26-4-eLTE após a chegada de uma tentativa de acesso, em que a tentativa de acesso é avaliada por duas ramificações: o procedimento de AC para EPC (modalidade 1) como ação 4-4-2 e o procedimento de AC para 5GCN (modalidade 2) como ação 4-4-3. Para esse propósito, o terminal sem fio 26-4-eLTE pode ter sido pré- configurado com as informações de configuração de categoria de acesso 5G, conforme revelado na modalidade 2.
[078] Para essa tentativa de acesso, cada uma dessas duas ramificações, por exemplo, o programa de controle de acesso 62-1 da ação 4-4-2 e o programa de controle de acesso 62-2 da ação 4-4-3, pode gerar suas respectivas decisões de acesso, como o acesso permitido (não bloqueado) ou o acesso não permitido (bloqueado). As decisões geradas a partir das duas ramificações podem ser alimentadas na rotina de controle de acesso agregado a redes com múltiplos núcleos 90, de modo que a ação 4-4-4 da Figura 4-4 seja executada para gerar uma decisão de controle de acesso agregado.
[079] Abaixo são indicados os quatro casos para a entrada da decisão de acesso a redes com múltiplos núcleos: • Caso 1: Bloqueado pelo EPC e pela 5GCN • Caso 2: Bloqueado pelo EPC, não bloqueado pela 5GCN • Caso 3: Não bloqueado pelo EPC, bloqueado pela 5GCN • Caso 4: Não bloqueado pelo EPC ou pela 5GCN
[080] Referente ao caso 1, a tentativa de acesso é bloqueada. O terminal sem fio 26-4-eLTE pode cancelar ou adiar a tentativa.
[081] Para o caso 2 ou o caso 3, em um exemplo não-limitador de implementação, o UE-LTE 26-4-LTE pode fazer a transição de emergência ("fallback") para a rede que permitiu o acesso e prosseguir e iniciar o acesso através dessa rede que concede a permissão. Em outra configuração, o terminal sem fio 26-4-eLTE pode ser configurado com um conjunto de parâmetros de configuração para determinar se a rede permitida é adequada. Por exemplo, tentativas de acesso para certos tipos de aplicativos/serviços podem ser válidas apenas na 5GCN (ou no EPC). Nesse caso, os parâmetros de configuração podem informar ao terminal sem fio 26-4-eLTE a adequação da rede principal por aplicativo/serviço. Se adequado, o terminal sem fio 26-4-eLTE pode prosseguir e iniciar o acesso através dessa rede que concede a permissão, caso contrário, ele pode considerar que a tentativa de acesso é bloqueada.
[082] Para o caso 4, em um exemplo não-limitador de configuração, a escolha da rede principal pode ser pré-configurada no terminal sem fio 26-4-eLTE. Por exemplo, o terminal sem fio 26-4-eLTE pode escolher automaticamente o acesso à 5GCN (ou ao EPC). E outro exemplo de implementação, um outro conjunto de parâmetros de configuração pode indicar as prioridades das redes principais. Em alguns exemplos de implementações, esse conjunto de parâmetros de configuração pode também ser por aplicativo/serviço, conforme descrito acima.
[083] Os parâmetros de configuração para o caso 2, 3 ou 4 podem ser pré-carregados no terminal sem fio 26-4-eLTE ou transmitidos (por radiodifusão "broadcast" ou "unicast") pelo eNG-5G.
[084] Dessa forma, o processador de terminal 40 (por exemplo, o controlador de acesso 60-4) do terminal sem fio 26-4-eLTE é configurado para executar um primeiro procedimento de controle de acesso configurado para uma primeira rede principal e obter dela uma primeira decisão de controle de acesso; executar um segundo procedimento de controle de acesso configurado para uma segunda rede principal e obter dela uma segunda decisão de controle de acesso; e então tomar uma decisão de controle de acesso agregado que depende, ao menos em parte, da primeira decisão de controle de acesso e da segunda decisão de controle de acesso, sendo que a decisão de controle de acesso agregado determina a rede adequada dentre a primeira rede principal e a segunda rede principal. Por exemplo, com referência à Figura 4-4, como um exemplo não-limitador, o primeiro procedimento de controle de acesso pode resultar da execução do programa de controle de acesso LTE 62-1 (por exemplo, a ação 4-4-2) e a primeira decisão de controle de acesso pode ser uma decisão de controle de acesso LTE "bloqueado" ou "não bloqueado"; o segundo procedimento de controle de acesso pode resultar da execução do programa de controle de acesso para 5G 62-2 (por exemplo, a ação 4- 4-3) e a segunda decisão de controle de acesso pode ser uma decisão de controle de acesso para 5G "bloqueado" ou "não bloqueado"; e a decisão de controle de acesso agregado pode ser obtida mediante execução da rotina de controle de acesso agregado a redes com múltiplos núcleos 90. O transmissor de terminal 44 do terminal sem fio 26-4-eLTE é configurado para transmitir, através de uma interface de rádio, uma solicitação de acesso à rede principal adequada.
[085] Embora a Figura 1-4 mostre a primeira rede principal como sendo uma rede principal LTE 4G e a segunda rede principal como sendo uma rede principal 5G, deve-se compreender que a seleção da rede da tecnologia aqui revelada não se limita a nenhuma rede particular ou tipo específico de rede, mas que a tecnologia aqui revelada pode ser aplicável a outros tipos de redes principais existentes ou que venham a ser desenvolvidas.
[086] Como pode-se compreender a partir da Figura 4-4 e particularmente da discussão do caso 2 e do caso 3 acima, quando uma dentre a primeira decisão de controle de acesso e a segunda decisão de controle de acesso é uma decisão negativa e a outra dentre a primeira decisão de controle de acesso e a segunda decisão de controle de acesso é uma decisão positiva (por exemplo, uma decisão dividida do caso 2 ou do caso 3), o controlador de acesso 60-4 é configurado para tomar a decisão de controle de acesso agregado de iniciar a solicitação de acesso a qualquer uma dentre a primeira rede principal e a segunda rede principal que for a rede principal adequada conforme indicado pela decisão positiva. Além disso, em uma situação de decisão dividida como o caso 2 ou o caso 3, o controlador de acesso 60-4 pode tomar a decisão de controle de acesso agregado com base não apenas na primeira decisão de controle de acesso e na segunda decisão de controle de acesso, mas também com base em um parâmetro configurado no terminal sem fio. Por exemplo, tal parâmetro configurado no terminal sem fio pode indicar se a rede principal adequada, embora sujeita à análise caso 2/caso 3, é, não obstante, adequada para a solicitação de acesso. Como mencionado anteriormente, por exemplo, pode ser que, sob certas circunstâncias, embora um dentre o programa de controle de acesso para EPC 62-1 e o programa de controle de acesso para 5G 62-2 indique que suas respectivas redes principais são adequadas, o parâmetro configurado pode, não obstante, impedir ou ignorar o envio de uma solicitação de acesso à rede supostamente adequada nesse momento específico. Tal impedimento ou desconsideração pode se basear, por exemplo, na condição de a rede principal adequada ser adequada para um serviço ou aplicativo associado à solicitação de acesso.
[087] A rotina de controle de acesso agregado a redes com múltiplos núcleos 90 e a ação 4-4-4 podem utilizar informações de configuração também para o caso 4, por exemplo, quando a primeira decisão de controle de acesso e a segunda decisão de controle de acesso são decisões positivas. Para o caso 4, o controlador de acesso 60-4, ao executar a rotina de controle de acesso agregado a redes com múltiplos núcleos 90 como a ação 4-4-4, pode tomar a decisão de controle de acesso agregado com base, ao menos em parte, nas informações de configuração. Por exemplo, como ação 4-4-4, o controlador de acesso 60-4 pode tomar a decisão de controle de acesso agregado com base em informações de configuração que indicam uma prioridade relativa da primeira rede principal e da segunda rede principal. Como um exemplo não-limitador, quando a primeira rede principal é uma rede principal LTE 4G e a segunda rede principal é uma rede principal 5G, as informações de configuração utilizadas pela rotina de controle de acesso agregado a redes com múltiplos núcleos 90 na ação 4-4-4 podem indicar que a rede principal 5G deve ser selecionada como a rede principal adequada em relação à rede principal 4G.
[088] Conforme acima indicado e ilustrado na Figura 3-4, o programa de controle de acesso 62-4 da modalidade 4 executa tanto o programa de controle de acesso para EPC 62-1 como o programa de controle de acesso para 5G 62-2. O programa de controle de acesso 62-4 pode executar o primeiro procedimento de controle de acesso (por exemplo, o programa de controle de acesso para EPC 62-1) com o uso dos parâmetros de bloqueio de controle de acesso, sendo que os parâmetros de bloqueio de controle de acesso são obtidos a partir de informações do sistema transmitidas por radiodifusão que por sua vez são obtidas a partir da primeira rede principal (conforme descrito na modalidade 1). O programa de controle de acesso 62-4 executa o segundo procedimento de controle de acesso (por exemplo, o programa de controle de acesso para 5G 62-2) com o uso das informações de controle de acesso incluídas nas informações do sistema transmitidas por radiodifusão e um número de categoria de acesso, sendo que o número de categoria de acesso depende de um tipo de tentativa de acesso e de uma condição relacionada ao terminal sem fio (conforme descrito na modalidade 2).
[089] Deve-se notar que o procedimento ilustrado na Figura 4-4 pode ser implementado de uma maneira diferente, porém logicamente equivalente. Especificamente, após a chegada de uma tentativa de acesso 4- 4-1, um primeiro procedimento de controle de acesso (um dentre os procedimentos de controle de acesso, a ação 4-4-2 ou a ação 4-4- 3) pode ser selecionado e executado, e então, se a decisão for positiva (não bloqueado), o terminal sem fio 26-4-eLTE poderá seguir adiante e iniciar a solicitação de acesso à rede principal correspondente ao primeiro procedimento de controle de acesso. O terminal sem fio 26- 4-eLTE pode executar o segundo procedimento de controle de acesso
(o procedimento de controle de acesso não selecionado para o primeiro procedimento de controle de acesso) apenas se o primeiro procedimento de controle de acesso resultar em uma decisão negativa. Se o segundo procedimento de controle de acesso resultar em uma decisão positiva, o terminal sem fio 26-4-eLTE poderá prosseguir e iniciar a solicitação de acesso à rede principal correspondente ao segundo procedimento de controle de acesso. Caso contrário, a tentativa de acesso 4-4-1 poderá ser considerada bloqueada. Em uma configuração, a ordem de execução dos procedimentos de controle de acesso para múltiplas redes principais pode ser pré-configurado, ou configurado pelo eNB-5G 22-4 que transmite (por radiodifusão "unicast" ou "broadcast") um conjunto de parâmetros de configuração. Além disso, em uma configuração, o terminal sem fio 26-4-eLTE pode ser pré- configurado ou configurado pelo eNB- 5G 22-4 para utilizar um subconjunto dos procedimentos de controle de acesso para tomar uma decisão de controle de acesso. Nesse caso, a decisão de controle de acesso pode ser tomada apenas pelo(s) procedimento(s) de controle de acesso nesse subconjunto.
[090] A Figura 7 mostra exemplos de ações ou etapas representativas executadas pelo terminal sem fio 26-4-eLTE em um exemplo de modalidade e modo. A ação 7-1 compreende executar um primeiro procedimento de controle de acesso configurado para uma primeira rede principal e obter dela uma primeira decisão de controle de acesso. Consultar, por exemplo, a ação 4-4-2 da Figura 4-4. A ação 7- 2 compreende executar um segundo procedimento de controle de acesso configurado para uma segunda rede principal e obter dela uma segunda decisão de controle de acesso. Consultar, por exemplo, a ação 4-4-3 da Figura 4-4. A ação 7-3 compreende tomar uma decisão de controle de acesso agregado que depende, ao menos em parte, da primeira decisão de controle de acesso e da segunda decisão de controle de acesso; consultar, por exemplo, a ação 4-4-4 da Figura 4-4. A decisão de controle de acesso agregado determina uma rede adequada dentre a primeira rede principal e a segunda rede principal. As ações 7-1 a 7-3 podem ser executadas pelo circuito processador do terminal sem fio 26-4-eLTE, por exemplo, pelo controlador de acesso 60-4. A ação 7-4 compreende transmitir, através de uma interface de rádio, uma solicitação de acesso à rede principal adequada. As ações ou etapas representativas da Figura 7 são descritas como sendo executadas pelo terminal sem fio 26-4-eLTE, mas deve-se compreender que essas ações ou etapas básicas podem ser executadas por qualquer terminal sem fio que toma uma decisão de controle de acesso quando quaisquer duas ou mais redes principais estão envolvidas. Ou seja, as ações da Figura 7 podem ser executadas em conjunto com uma decisão de controle de acesso entre duas quaisquer duas redes principais, não apenas entre redes principais LTE e 5G.
[091] Os recursos e características de qualquer um ou mais exemplos de modalidades e modos aqui descritos podem ser combinados com qualquer outro exemplo ou exemplos de modalidades e modos aqui descritos.
[092] Certas unidades e funcionalidades do nó de acesso 22 e do terminal sem fio 26 dos vários exemplos de modalidades e modos supracitados são, em exemplos de modalidades, implementados por máquinas eletrônicas, computador e/ou circuitos. Por exemplo, os processadores de nós 30 e os processadores de terminais 40 dos exemplos de modalidades aqui descritos e/ou abrangidos podem ser incluídos nos circuitos de computador da Figura 8. A Figura 8 mostra um exemplo de tais máquinas eletrônicas ou circuitos, sejam nós ou terminais, compreendendo um ou mais circuitos processadores 91, memória de instruções de programa 92, outra memória 94 (por exemplo, memória RAM, memória cache etc.), interfaces de entrada/saída 96,
interfaces de periféricos 98, circuitos de suporte 99 e barramentos 100 para a comunicação entre as unidades supracitadas.
[093] A memória de instruções de programa 92 pode compreender instruções codificadas que, quando executadas pelo um ou mais processadores, executam ações que incluem, mas não se limitam àquelas aqui descritas. Dessa forma, entende-se que cada um dentre o processador de nó 30 e o processador de terminal 40, por exemplo, inclui uma memória na qual instruções não temporárias são armazenadas para execução.
[094] A memória 94, ou mídia legível por computador, pode ser uma ou mais dentre uma memória prontamente disponível, como uma memória de acesso aleatório (RAM), memória somente de leitura (ROM), disquete, disco rígido, memória flash ou qualquer outra forma de armazenamento digital, local ou remoto, e é, de preferência, de natureza não volátil. Os circuitos de suporte 99 são acoplados aos processadores 91 para suportar o processador de maneira convencional. Esses circuitos incluem cache, fontes de alimentação, circuitos de relógio, circuitos e subsistemas de entrada/saída, e similares.
[095] Dessa forma, a tecnologia do presente pedido abrange, mas não se limita a, os seguintes exemplos de modalidades, exemplos de recursos e exemplos de vantagens:
[096] Modalidade exemplificadora 1: Um nó de acesso por rádio que compreende:
[097] um circuito receptor e um circuito transmissor configurados para se comunicarem através de uma interface de rádio com um terminal sem fio;
[098] um circuito processador configurado para:
[099] se comunicar com ao menos uma rede principal;
[100] transmitir ao terminal sem fio informações de controle de acesso referentes à rede principal.
[101] Modalidade exemplificadora 2: O nó de acesso por rádio da modalidade exemplificadora 1, sendo que as informações de controle de acesso são transmitidas em um canal de radiodifusão.
[102] Modalidade exemplificadora 3: O nó de acesso por rádio da modalidade exemplificadora 1, sendo que a rede principal é um núcleo de pacote evoluído (EPC) e o formato e o conteúdo das informações de controle de acesso são designados para o EPC.
[103] Modalidade exemplificadora 4: O nó de acesso por rádio da modalidade exemplificadora 1, sendo que a rede principal é uma rede principal de 5a geração (5GCN) e o formato e o conteúdo das informações de controle de acesso são designados para a 5GCN.
[104] Modalidade exemplificadora 5: O nó de acesso por rádio da modalidade exemplificadora 1, sendo que as informações de controle de acesso compreendem uma lista de identificadores de categoria de acesso, cada um dos quais está associado a informações de bloqueio de acesso, informações de bloqueio de acesso que compreendem parâmetros para o terminal sem fio determinar se uma tentativa de acesso é permitida com base na categoria de acesso especificada pelo identificador de categoria de acesso correspondente.
[105] Modalidade exemplificadora 6: O nó de acesso por rádio da modalidade exemplificadora 1, sendo que as informações de controle de acesso compreendem uma lista de identificadores de rede das redes que utilizam o nó de acesso por rádio, sendo que cada identificador de rede está associado às informações de bloqueio de acesso.
[106] Modalidade exemplificadora 7: O nó de acesso por rádio da modalidade exemplificadora 1, sendo que as informações de controle de acesso compreendem uma lista de identificadores de categoria de acesso, cada um dos quais está associado a uma lista de identificadores de rede, sendo que cada um dos identificadores de rede está associado às informações de bloqueio de acesso.
[107] Modalidade exemplificadora 8: O nó de acesso por rádio da modalidade exemplificadora 1, sendo que o nó de acesso por rádio transmite informações de configuração de categoria de acesso, sendo que as informações de configuração de categoria de acesso compreendem uma lista de identificadores de categoria de acesso, cada um dos quais está associado a um conjunto de condições.
[108] Modalidade exemplificadora 9: O nó de acesso por rádio da modalidade exemplificadora 1, sendo que o nó de acesso por rádio é conectado a uma pluralidade de redes principais, e o nó de acesso por rádio transmite as informações de controle de acesso para cada uma das redes principais através da interface de rádio.
[109] Modalidade exemplificadora 10: O nó de acesso por rádio da modalidade exemplificadora 9, sendo que o formato e o conteúdo das informações de controle de acesso são específicos para a rede principal correspondente.
[110] Modalidade exemplificadora 11: O nó de acesso por rádio da modalidade exemplificadora 9, sendo que as redes principais são um EPC e uma 5GCN.
[111] Modalidade exemplificadora 12: O nó de acesso por rádio da modalidade exemplificadora 9, sendo que o nó de acesso por rádio transmite um conjunto de parâmetros de configuração que instruem o terminal sem fio como agregar as múltiplas decisões de acesso.
[112] Modalidade exemplificadora 13: Um terminal sem fio que compreende:
[113] um circuito receptor e um circuito transmissor configurados para se comunicarem com nós de acesso por rádio através de uma interface de rádio;
[114] um circuito processador configurado para:
[115] receber informações de controle de acesso a partir de nós de acesso por rádio;
[116] após um evento de tentativa de acesso, determinar se a tentativa de acesso é permitida com base nas informações de controle de acesso.
[117] Modalidade exemplificadora 14: O terminal sem fio da modalidade exemplificadora 13, sendo que as informações de controle de acesso são transmitidas em um canal de radiodifusão.
[118] Modalidade exemplificadora 15: O terminal sem fio da modalidade exemplificadora 13, sendo que o formato e o conteúdo das informações de controle de acesso são designados para tentativas de acesso a um núcleo de pacote evoluído (EPC).
[119] Modalidade exemplificadora 16: O terminal sem fio da modalidade exemplificadora 13, sendo que o formato e o conteúdo das informações de controle de acesso são designados para tentativas de acesso a uma rede principal de 5a geração (5GCN).
[120] Modalidade exemplificadora 17: O terminal sem fio da modalidade exemplificadora 13, sendo que as informações de controle de acesso compreendem uma lista de identificadores de categoria de acesso, cada um dos quais está associado a informações de bloqueio de acesso, informações de bloqueio de acesso que compreendem parâmetros para o terminal sem fio determinar se uma tentativa de acesso é permitida com base na categoria de acesso especificada pelo identificador de categoria de acesso correspondente.
[121] Modalidade exemplificadora 18: O terminal sem fio da modalidade exemplificadora 13, sendo que as informações de controle de acesso compreendem uma lista de identificadores de rede das redes que utilizam o nó de acesso por rádio, sendo que cada identificador de rede está associado às informações de bloqueio de acesso.
[122] Modalidade exemplificadora 19: O terminal sem fio da modalidade exemplificadora 13, sendo que as informações de controle de acesso compreendem uma lista de identificadores de categoria de acesso, cada um dos quais está associado a uma lista de identificadores de rede, sendo que cada um dos identificadores de rede está associado às informações de bloqueio de acesso.
[123] Modalidade exemplificadora 20: O terminal sem fio da modalidade exemplificadora 13, sendo que o terminal sem fio é configurado com informações de configuração de categoria de acesso, sendo que as informações de configuração de categoria de acesso compreendem uma lista de identificadores de categoria de acesso, cada um dos quais está associado a um conjunto de condições.
[124] Modalidade exemplificadora 21: O terminal sem fio da modalidade exemplificadora 20, sendo que as informações de configuração de categoria de acesso são pré-configuradas.
[125] Modalidade exemplificadora 22: O terminal sem fio da modalidade exemplificadora 20, sendo que o terminal sem fio recebe as informações de configuração de categoria de acesso a partir do nó de acesso por rádio.
[126] Modalidade exemplificadora 23: O terminal sem fio da modalidade exemplificadora 20, sendo que após um evento de tentativa de acesso o terminal sem fio identifica o identificador de categoria de acesso adequado para a tentativa de acesso com o uso das informações de configuração de categoria de acesso.
[127] Modalidade exemplificadora 24: O terminal sem fio da modalidade exemplificadora 23, sendo que o terminal sem fio é configurado para selecionar um identificador de categoria de acesso quando há múltiplos identificadores de categoria de acesso adequados.
[128] Modalidade exemplificadora 25: O terminal sem fio da modalidade exemplificadora 23, sendo que o uso das informações de controle de acesso o terminal sem fio adicionalmente produz uma decisão de acesso indicando que a categoria de acesso representada pelo identificador de categoria de acesso é bloqueada (não permitida) ou não bloqueada (permitida).
[129] Modalidade exemplificadora 26: O terminal sem fio da modalidade exemplificadora 23, sendo que o terminal sem fio recebe do nó de acesso por rádio duas ou mais instâncias de informações de controle de acesso, cada uma das quais é designada para uma rede principal específica conectada ao nó de acesso por rádio.
[130] Modalidade exemplificadora 27: O terminal sem fio da modalidade exemplificadora 26, sendo que após um evento de tentativa de acesso o terminal sem fio produz a decisão de acesso para cada rede principal com o uso das informações de configuração de acesso designadas, e sendo que o uso das decisões de acesso produzidas cria uma decisão de acesso agregado para a tentativa de acesso.
[131] Modalidade exemplificadora 28: O terminal sem fio da modalidade exemplificadora 27, sendo que o terminal sem fio é configurado com parâmetros de configuração que instruem o terminal sem fio como agregar as múltiplas decisões de acesso.
[132] Modalidade exemplificadora 29: O terminal sem fio da modalidade exemplificadora 28, sendo que os parâmetros de configuração são pré-configurados no terminal sem fio.
[133] Modalidade exemplificadora 30: O terminal sem fio da modalidade exemplificadora 28, sendo que o terminal sem fio recebe os parâmetros de configuração a partir do nó de acesso por rádio.
[134] Modalidade exemplificadora 31: Um método em um nó de acesso por rádio de uma rede de comunicação por rádio para a comunicação com um terminal sem fio através de uma interface de rádio, sendo que o método compreende:
[135] comunicar-se com ao menos uma rede principal;
[136] transmitir ao terminal sem fio informações de controle de acesso referentes à rede principal.
[137] Modalidade exemplificadora 32: O método da modalidade exemplificadora 31, sendo que as informações de controle de acesso são transmitidas em um canal de radiodifusão.
[138] Modalidade exemplificadora 33: O método da modalidade exemplificadora 31, sendo que a rede principal é um núcleo de pacote evoluído (EPC) e o formato e o conteúdo das informações de controle de acesso são designados para o EPC.
[139] Modalidade exemplificadora 34: O método da modalidade exemplificadora 31, sendo que a rede principal é uma rede principal de 5a geração (5GCN) e o formato e o conteúdo das informações de controle de acesso são designados para a 5GCN.
[140] Modalidade exemplificadora 35: O método da modalidade exemplificadora 31, sendo que as informações de controle de acesso compreendem uma lista de identificadores de categoria de acesso, cada um dos quais está associado a informações de bloqueio de acesso, informações de bloqueio de acesso que compreendem parâmetros para o terminal sem fio determinar se uma tentativa de acesso é permitida com base na categoria de acesso especificada pelo identificador de categoria de acesso correspondente.
[141] Modalidade exemplificadora 36: O método da modalidade exemplificadora 31, sendo que as informações de controle de acesso compreendem uma lista de identificadores de rede das redes que utilizam o nó de acesso por rádio, sendo que cada identificador de rede está associado às informações de bloqueio de acesso.
[142] Modalidade exemplificadora 37: O método da modalidade exemplificadora 31, sendo que as informações de controle de acesso compreendem uma lista de identificadores de categoria de acesso, cada um dos quais está associado a uma lista de identificadores de rede, sendo que cada um dos identificadores de rede está associado às informações de bloqueio de acesso.
[143] Modalidade exemplificadora 38: O método da modalidade exemplificadora 31, sendo que o método compreende transmitir informações de configuração de categoria de acesso, sendo que as informações de configuração de categoria de acesso compreendem uma lista de identificadores de categoria de acesso, cada um dos quais está associado a um conjunto de condições.
[144] Modalidade exemplificadora 39: O método da modalidade exemplificadora 31, sendo que o método compreende as etapas de conectar à pluralidade de redes principais e transmitir através da interface de rádio as informações de controle de acesso para cada uma das redes principais.
[145] Modalidade exemplificadora 40: O método da modalidade exemplificadora 39, sendo que o formato e o conteúdo das informações de controle de acesso são específicos para a rede principal correspondente.
[146] Modalidade exemplificadora 41: O método da modalidade exemplificadora 39, sendo que as redes principais são um EPC e uma 5GCN.
[147] Modalidade exemplificadora 42: O método da modalidade exemplificadora 39, sendo que o método compreende transmitir um conjunto de parâmetros de configuração que instruem o terminal sem fio como agregar as múltiplas decisões de acesso.
[148] Modalidade exemplificadora 43: Um método em um terminal sem fio para a comunicação com nós de acesso por rádio através de uma interface de rádio, sendo que o método compreende:
[149] receber informações de controle de acesso a partir de nós de acesso por rádio;
[150] após um evento de tentativa de acesso, determinar se a tentativa de acesso é permitida com base nas informações de controle de acesso.
[151] Modalidade exemplificadora 44: O método da modalidade exemplificadora 43, sendo que as informações de controle de acesso são transmitidas em um canal de radiodifusão.
[152] Modalidade exemplificadora 45: O método da modalidade exemplificadora 43, sendo que o formato e o conteúdo das informações de controle de acesso são designados para tentativas de acesso a um núcleo de pacote evoluído (EPC).
[153] Modalidade exemplificadora 46: O método da modalidade exemplificadora 43, sendo que o formato e o conteúdo das informações de controle de acesso são designados para tentativas de acesso a uma rede principal de 5a geração (5GCN).
[154] Modalidade exemplificadora 47: O método da modalidade exemplificadora 43, sendo que as informações de controle de acesso compreendem uma lista de identificadores de categoria de acesso, cada um dos quais está associado a informações de bloqueio de acesso, informações de bloqueio de acesso que compreendem parâmetros para o terminal sem fio determinar se uma tentativa de acesso é permitida com base na categoria de acesso especificada pelo identificador de categoria de acesso correspondente.
[155] Modalidade exemplificadora 48: O método da modalidade exemplificadora 43, sendo que as informações de controle de acesso compreendem uma lista de identificadores de rede das redes que utilizam o nó de acesso por rádio, sendo que cada identificador de rede está associado às informações de bloqueio de acesso.
[156] Modalidade exemplificadora 49: O método da modalidade exemplificadora 43, sendo que as informações de controle de acesso compreendem uma lista de identificadores de categoria de acesso, cada um dos quais está associado a uma lista de identificadores de rede, sendo que cada um dos identificadores de rede está associado às informações de bloqueio de acesso.
[157] Modalidade exemplificadora 50: O método da modalidade exemplificadora 43, sendo que o terminal sem fio é configurado com informações de configuração de categoria de acesso, sendo que as informações de configuração de categoria de acesso compreendem uma lista de identificadores de categoria de acesso, cada um dos quais está associado a um conjunto de condições.
[158] Modalidade exemplificadora 51: O método da modalidade exemplificadora 50, sendo que as informações de configuração de categoria de acesso são pré-configuradas.
[159] Modalidade exemplificadora 52: O método da modalidade exemplificadora 50, sendo que o método compreende receber as informações de configuração de categoria de acesso a partir do nó de acesso por rádio.
[160] Modalidade exemplificadora 53: O método da modalidade exemplificadora 50, sendo que o método compreende, após um evento de tentativa de acesso, identificar o identificador de categoria de acesso adequado para a tentativa de acesso com o uso das informações de configuração de categoria de acesso.
[161] Modalidade exemplificadora 54: O método da modalidade exemplificadora 53, sendo que o método compreende selecionar um identificador de categoria de acesso quando há múltiplos identificadores de categoria de acesso adequados.
[162] Modalidade exemplificadora 55: O método da modalidade exemplificadora 53, sendo que o método compreende utilizar as informações de controle de acesso para produzir adicionalmente uma decisão de acesso indicando que a categoria de acesso representada pelo identificador de categoria de acesso é bloqueada (não permitida) ou não bloqueada (permitida).
[163] Modalidade exemplificadora 56: O método da modalidade exemplificadora 53, sendo que o método compreende receber do nó de acesso por rádio duas ou mais instâncias de informações de controle de acesso, cada uma das quais é designada para uma rede principal específica conectada ao nó de acesso por rádio.
[164] Modalidade exemplificadora 57: O método da modalidade exemplificadora 56, sendo que o método compreende, após um evento de tentativa de acesso, produzir a decisão de acesso para cada rede principal com o uso das informações de configuração de acesso designadas e sendo que o uso das decisões de acesso produzidas cria uma decisão de acesso agregado para a tentativa de acesso.
[165] Modalidade exemplificadora 58: O método da modalidade exemplificadora 57, sendo que o método compreende utilizar parâmetros de configuração que instruem o terminal sem fio como agregar as múltiplas decisões de acesso.
[166] Modalidade exemplificadora 59: O método da modalidade exemplificadora 58, sendo que os parâmetros de configuração são pré- configurados no terminal sem fio.
[167] Modalidade exemplificadora 60: O método da modalidade exemplificadora 58, sendo que o método compreende receber os parâmetros de configuração a partir do nó de acesso por rádio.
[168] Modalidade exemplificadora 61: Um terminal sem fio que compreende: um circuito processador configurado para:
[169] executar um primeiro procedimento de controle de acesso configurado para uma primeira rede principal e obter dela uma primeira decisão de controle de acesso;
[170] executar um segundo procedimento de controle de acesso configurado para uma segunda rede principal e obter dela uma segunda decisão de controle de acesso;
[171] tomar uma decisão de controle de acesso agregado que depende, ao menos em parte, da primeira decisão de controle de acesso e da segunda decisão de controle de acesso, sendo que a decisão de controle de acesso agregado determina a rede adequada dentre a primeira rede principal e a segunda rede principal para fazer uma solicitação de acesso;
[172] um circuito transmissor configurado para transmitir, através de uma interface de rádio, a solicitação de acesso à rede principal adequada.
[173] Modalidade exemplificadora 62: O terminal sem fio da modalidade exemplificadora 61, sendo que a primeira rede principal é uma rede principal LTE 4G e a segunda rede principal é uma rede principal 5G.
[174] Modalidade exemplificadora 63: O terminal sem fio da modalidade exemplificadora 61, sendo que uma dentre a primeira decisão de controle de acesso e a segunda decisão de controle de acesso é uma decisão negativa e a outra dentre a primeira decisão de controle de acesso e a segunda decisão de controle de acesso é uma decisão positiva, sendo que o circuito processador é configurado para tomar a decisão de controle de acesso agregado de iniciar a solicitação de acesso a qualquer uma dentre a primeira rede principal e a segunda rede principal que for a rede principal adequada conforme indicado pela decisão positiva.
[175] Modalidade exemplificadora 64: O terminal sem fio da modalidade exemplificadora 63, sendo que o circuito processador é adicionalmente configurado para tomar a decisão de controle de acesso agregado com base em um parâmetro configurado no terminal sem fio.
[176] Modalidade exemplificadora 65: O terminal sem fio da modalidade exemplificadora 64, sendo que o parâmetro configurado no terminal sem fio indica se a rede principal adequada é adequada para a solicitação de acesso.
[177] Modalidade exemplificadora 66: O terminal sem fio da modalidade exemplificadora 65, sendo que o parâmetro configurado no terminal sem fio indica se a rede principal adequada é adequada para um serviço ou aplicativo associado à solicitação de acesso.
[178] Modalidade exemplificadora 67: O terminal sem fio da modalidade exemplificadora 61, sendo que quando a primeira decisão de controle de acesso e a segunda decisão de controle de acesso são decisões positivas, o circuito processador é configurado para tomar a decisão de controle de acesso agregado com base, ao menos em parte, nas informações de configuração.
[179] Modalidade exemplificadora 68: O terminal sem fio da modalidade exemplificadora 67, sendo que as informações de configuração indicam uma prioridade relativa da primeira rede principal e da segunda rede principal.
[180] Modalidade exemplificadora 69: O terminal sem fio da modalidade exemplificadora 68, sendo que a primeira rede principal é uma rede principal LTE 4G e a segunda rede principal é uma rede principal 5G, e sendo que as informações de configuração indicam que a rede principal 5G deve ser selecionada como a rede principal adequada em relação à rede principal 4G.
[181] Modalidade exemplificadora 70: O terminal sem fio da modalidade exemplificadora 61, sendo que o circuito processador é configurado para:
[182] executar o primeiro procedimento de controle de acesso com o uso dos parâmetros de bloqueio de controle de acesso obtidos a partir de informações do sistema transmitidas por radiodifusão obtidas a partir da primeira rede principal;
[183] executar o segundo procedimento de controle de acesso com o uso das informações de controle de acesso incluídas nas informações do sistema transmitidas por radiodifusão e um número de categoria de acesso, sendo que o número de categoria de acesso depende de um tipo de tentativa de acesso e de uma condição relacionada ao terminal sem fio.
[184] Modalidade exemplificadora 71: Um método em um terminal sem fio, sendo que o método compreende:
[185] utilizar um circuito processador para:
[186] executar um primeiro procedimento de controle de acesso configurado para uma primeira rede principal e obter dela uma primeira decisão de controle de acesso;
[187] executar um segundo procedimento de controle de acesso configurado para uma segunda rede principal e obter dela uma segunda decisão de controle de acesso;
[188] tomar uma decisão de controle de acesso agregado que depende, ao menos em parte, da primeira decisão de controle de acesso e da segunda decisão de controle de acesso, sendo que a decisão de controle de acesso agregado determina a rede adequada dentre a primeira rede principal e a segunda rede principal;
[189] transmitir, através de uma interface de rádio, uma solicitação de acesso à rede principal adequada.
[190] Modalidade exemplificadora 72: O método da modalidade exemplificadora 71, sendo que a primeira rede principal é uma rede principal LTE 4G e a segunda rede principal é uma rede principal 5G.
[191] Modalidade exemplificadora 73: O método da modalidade exemplificadora 71, sendo que uma dentre a primeira decisão de controle de acesso e a segunda decisão de controle de acesso é uma decisão negativa e a outra dentre a primeira decisão de controle de acesso e a segunda decisão de controle de acesso é uma decisão positiva, e que o método compreende adicionalmente utilizar o circuito processador para tomar a decisão de controle de acesso agregado de iniciar a solicitação de acesso a qualquer uma dentre a primeira rede principal e a segunda rede principal que for a rede principal adequada conforme indicado pela decisão positiva.
[192] Modalidade exemplificadora 74: O método da modalidade exemplificadora 73, sendo que o método compreende adicionalmente utilizar o circuito processador para tomar a decisão de controle de acesso agregado com base em um parâmetro configurado no terminal sem fio.
[193] Modalidade exemplificadora 75: O método da modalidade exemplificadora 74, sendo que o parâmetro configurado no terminal sem fio indica se a rede principal adequada é adequada para a solicitação de acesso.
[194] Modalidade exemplificadora 76: O método da modalidade exemplificadora 75, sendo que o parâmetro configurado no terminal sem fio indica se a rede principal adequada é adequada para um serviço ou aplicativo associado à solicitação de acesso.
[195] Modalidade exemplificadora 77: O método da modalidade exemplificadora 71, sendo que quando a primeira decisão de controle de acesso e a segunda decisão de controle de acesso são decisões positivas, e que o método compreende adicionalmente utilizar o circuito processador para tomar a decisão de controle de acesso agregado com base, ao menos em parte, nas informações de configuração.
[196] Modalidade exemplificadora 78: O método da modalidade exemplificadora 77, sendo que as informações de configuração indicam uma prioridade relativa da primeira rede principal e da segunda rede principal.
[197] Modalidade exemplificadora 79: O método da modalidade exemplificadora 78, sendo que a primeira rede principal é uma rede principal LTE 4G e a segunda rede principal é uma rede principal 5G, e que as informações de configuração indicam que a rede principal 5G deve ser selecionada como a rede principal adequada em relação à rede principal 4G.
[198] Modalidade exemplificadora 80: O método da modalidade exemplificadora 71, que compreende adicionalmente utilizar o circuito processador para:
[199] executar o primeiro procedimento de controle de acesso com o uso dos parâmetros de bloqueio de controle de acesso obtidos a partir de informações do sistema transmitidas por radiodifusão obtidas a partir da primeira rede principal;
[200] executar o segundo procedimento de controle de acesso com o uso das informações de controle de acesso incluídas nas informações do sistema transmitidas por radiodifusão e um número de categoria de acesso, sendo que o número de categoria de acesso depende de um tipo de tentativa de acesso e de uma condição relacionada ao terminal sem fio.
[201] Modalidade exemplificadora 81: Um nó de acesso de uma rede de acesso por rádio que compreende:
[202] um circuito processador que é configurado para gerar um elemento de informação de controle de acesso compreendendo informações de controle de acesso, sendo que o elemento de informação de controle de acesso compreende:
[203] um ou mais elementos de informação de categoria de acesso numerados que identificam respectivas uma ou mais categorias de acesso que estão sujeitas a um possível bloqueio ao acesso;
[204] para cada elemento de informação de categoria de acesso numerado, um ou mais elementos de informação de parâmetros de controle de acesso configurados para serem utilizados para avaliação feita por um terminal sem fio terminal sem fio ao tomar uma decisão de controle de acesso;
[205] um circuito transmissor configurado para transmitir o elemento de informação de controle de acesso ao terminal sem fio através da interface de rádio.
[206] Modalidade exemplificadora 82: O nó de acesso da modalidade exemplificadora 81, sendo que o circuito processador é configurado para gerar o elemento de informação de controle de acesso para inclusão nas informações do sistema que são transmitidas por radiodifusão através da interface de rádio.
[207] Modalidade exemplificadora 83: O nó de acesso da modalidade exemplificadora 81, sendo que o um ou mais elementos de informação de parâmetros de controle de acesso compreendem um fator numérico para uso pelo terminal sem fio em comparação com um número gerado aleatoriamente pelo terminal sem fio, e um tempo de espera.
[208] Modalidade exemplificadora 84: O nó de acesso da modalidade exemplificadora 81, sendo que o um ou mais elementos de informação de parâmetros de controle de acesso compreendem ac- BarringFactor, ac-BarringTime e ac-BarringForSpecialAC.
[209] Modalidade exemplificadora 85: O nó de acesso da modalidade exemplificadora 81, sendo que as informações de controle de acesso compreendem identificadores dentre uma pluralidade de identificadores de rede móvel terrestre pública (PLMN), e que o um ou mais elementos de informação de categoria de acesso numerados estão associados a um dos identificadores de PLMN.
[210] Modalidade exemplificadora 86: O nó de acesso da modalidade exemplificadora 85, sendo que o um ou mais elementos de informação de categoria de acesso numerados estão associados a um dos identificadores de PLMN por serem subelementos de informação de elementos de informação para os respectivos identificadores de PLMN.
[211] Modalidade exemplificadora 87: O nó de acesso da modalidade exemplificadora 85, sendo que o um ou mais elementos de informação de categoria de acesso numerados estão associados a um dos identificadores de PLMN por elementos de informação para os respectivos identificadores de PLMN por serem subelementos de informação de um respectivo dentre um ou mais elementos de informação de categoria de acesso numerados.
[212] Modalidade exemplificadora 88: Um método em um nó de acesso de uma rede de acesso por rádio, sendo que o método compreende:
[213] utilizar um circuito processador para gerar um elemento de informação de controle de acesso compreendendo informações de controle de acesso, sendo que o elemento de informação de controle de acesso compreende:
[214] um ou mais elementos de informação de categoria de acesso numerados que identificam respectivas uma ou mais categorias de acesso que estão sujeitas a um possível bloqueio ao acesso;
[215] para cada elemento de informação de categoria de acesso numerado, um ou mais elementos de informação de parâmetros de controle de acesso configurados para serem utilizados para avaliação feita por um terminal sem fio terminal sem fio ao tomar uma decisão de controle de acesso;
[216] transmitir o elemento de informação de controle de acesso ao terminal sem fio através da interface de rádio.
[217] Modalidade exemplificadora 89: Um nó de acesso de uma rede de acesso por rádio que compreende:
[218] um circuito processador que é configurado para gerar um primeiro elemento de informação de controle de acesso para uma primeira rede principal e gerar separadamente um segundo elemento de informação de controle de acesso para uma segunda rede principal;
[219] sendo que o primeiro elemento de informação de controle de acesso compreende parâmetros de controle de acesso configurados para serem utilizados para avaliação feita por um terminal sem fio ao tomar uma decisão de acesso à primeira rede principal;
[220] sendo que o segundo elemento de informação de controle de acesso compreende parâmetros de controle de acesso configurados para serem utilizados para avaliação feita por um terminal sem fio ao tomar uma decisão de acesso à segunda rede principal;
[221] um circuito transmissor configurado para transmitir ao terminal sem fio o primeiro elemento de informação de controle de acesso e o segundo elemento de informação de controle de acesso através de uma interface de rádio.
[222] Modalidade exemplificadora 90: O nó de acesso da modalidade exemplificadora 89, sendo que o circuito processador é configurado para gerar os elementos de informação de controle de acesso para inclusão nas informações do sistema que são transmitidas por radiodifusão através da interface de rádio.
[223] Modalidade exemplificadora 91: O nó de acesso da modalidade exemplificadora 89, sendo que ao menos um dentre os elementos de informação de controle de acesso compreende um ou mais elementos de informação de categoria de acesso numerados que identificam as respectivas uma ou mais categorias de acesso que estão sujeitas a um possível bloqueio ao acesso, e para cada elemento de informação de categoria de acesso numerado, um ou mais elementos de informação de parâmetros de controle de acesso configurados para serem utilizados para avaliação feita por um terminal sem fio ao tomar uma decisão de controle de acesso.
[224] Modalidade exemplificadora 92: O nó de acesso da modalidade exemplificadora 91, sendo que o um ou mais elementos de informação de parâmetros de controle de acesso compreendem um fator numérico para uso pelo terminal sem fio em comparação com um número gerado aleatoriamente pelo terminal sem fio, e um tempo de espera.
[225] Modalidade exemplificadora 93: O nó de acesso da modalidade exemplificadora 91, sendo que o um ou mais elementos de informação de parâmetros de controle de acesso compreendem ac- BarringFactor, ac-BarringTime e ac-BarringForSpecialAC.
[226] Modalidade exemplificadora 94: O nó de acesso da modalidade exemplificadora 91, sendo que as informações de controle de acesso compreendem identificadores dentre uma pluralidade de identificadores de rede móvel terrestre pública (PLMN), e que o um ou mais elementos de informação de categoria de acesso numerados estão associados a um dos identificadores de PLMN.
[227] Modalidade exemplificadora 95: O nó de acesso da modalidade exemplificadora 94, sendo que o um ou mais elementos de informação de categoria de acesso numerados estão associados a um dos identificadores de PLMN por serem subelementos de informação de elementos de informação para os respectivos identificadores de PLMN.
[228] Modalidade exemplificadora 96: O nó de acesso da modalidade exemplificadora 94, sendo que o um ou mais elementos de informação de categoria de acesso numerados estão associados a um dos identificadores de PLMN por elementos de informação para os respectivos identificadores de PLMN por serem subelementos de informação de um respectivo dentre um ou mais elementos de informação de categoria de acesso numerados.
[229] Modalidade exemplificadora 97: Um método em um nó de acesso de uma rede de acesso por rádio, sendo que o método compreende:
[230] utilizar um circuito processador para gerar um primeiro elemento de informação de controle de acesso para uma primeira rede principal, e gerar separadamente um segundo elemento de informação de controle de acesso para uma segunda rede principal que compreende
[231] o primeiro elemento de informação de controle de acesso que compreende parâmetros de controle de acesso configurados para serem utilizados para avaliação feita por um terminal sem fio ao tomar uma decisão de acesso à primeira rede principal;
[232] o segundo elemento de informação de controle de acesso que compreende parâmetros de controle de acesso configurados para serem utilizados para avaliação feita por um terminal sem fio ao tomar uma decisão de acesso à segunda rede principal;
[233] transmitir ao terminal sem fio o primeiro elemento de informação de controle de acesso e o segundo elemento de informação de controle de acesso através de uma interface de rádio.
[234] Modalidade exemplificadora 98: O método da modalidade exemplificadora 97, sendo que o circuito processador é configurado para gerar os elementos de informação de controle de acesso para inclusão nas informações do sistema que são transmitidas por radiodifusão através da interface de rádio.
[235] Modalidade exemplificadora 99: O método da modalidade exemplificadora 97, sendo que ao menos um dentre os elementos de informação de controle de acesso compreende um ou mais elementos de informação de categoria de acesso numerados que identificam as respectivas uma ou mais categorias de acesso que estão sujeitas a um possível bloqueio ao acesso, e para cada elemento de informação de categoria de acesso numerado, um ou mais elementos de informação de parâmetros de controle de acesso configurados para serem utilizados para avaliação feita por um terminal sem fio ao tomar uma decisão de controle de acesso.
[236] Modalidade exemplificadora 100: O método da modalidade exemplificadora 97, sendo que o um ou mais elementos de informação de parâmetros de controle de acesso compreendem um fator numérico para uso pelo terminal sem fio em comparação com um número gerado aleatoriamente pelo terminal sem fio, e um tempo de espera.
[237] Modalidade exemplificadora 101: O método da modalidade exemplificadora 100, sendo que o um ou mais elementos de informação de parâmetros de controle de acesso compreendem ac-BarringFactor, ac-BarringTime e ac-BarringForSpecialAC.
[238] Modalidade exemplificadora 102: O método da modalidade exemplificadora 97, sendo que as informações de controle de acesso compreendem identificadores dentre uma pluralidade de identificadores de rede móvel terrestre pública (PLMN), e que o um ou mais elementos de informação de categoria de acesso numerados estão associados a um dos identificadores de PLMN.
[239] Modalidade exemplificadora 103: O método da modalidade exemplificadora 102, sendo que o um ou mais elementos de informação de categoria de acesso numerados estão associados a um dos identificadores de PLMN por serem subelementos de informação de elementos de informação para os respectivos identificadores de PLMN.
[240] Modalidade exemplificadora 104: O método da modalidade exemplificadora 102, sendo que o um ou mais elementos de informação de categoria de acesso numerados estão associados a um dos identificadores de PLMN por elementos de informação para os respectivos identificadores de PLMN por serem subelementos de informação de um respectivo dentre um ou mais elementos de informação de categoria de acesso numerados.
[241] Modalidade exemplificadora 105: Um terminal sem fio que compreende:
[242] um circuito receptor configurado para receber de um nó de acesso uma primeira informação de controle de acesso e receber separadamente do nó de acesso uma segunda informação de controle de acesso; um circuito processador configurado para:
[243] executar, com base na primeira informação de controle de acesso, um procedimento de controle de acesso para uma primeira rede principal, e iniciar uma solicitação de acesso para a primeira rede principal no caso de uma tentativa de acesso ser permitida pelo procedimento de controle de acesso para a primeira rede principal,
[244] executar, com base na segunda informação de controle de acesso, um procedimento de controle de acesso para uma segunda rede principal no caso de a tentativa de acesso ser bloqueada pelo procedimento de controle de acesso para a primeira rede principal, e iniciar uma solicitação de acesso para a segunda rede principal no caso de a tentativa de acesso ser permitida pelo procedimento de controle de acesso para a segunda rede principal;
[245] um circuito transmissor configurado para transmitir a solicitação de acesso para a rede principal permitida.
[246] Modalidade exemplificadora 106: O terminal sem fio da modalidade exemplificadora 105, sendo que a primeira rede principal é uma rede principal 5G (5GCN) e a segunda rede principal é uma rede de núcleo de pacote evoluído (EPC).
[247] Modalidade exemplificadora 107: Um método em um terminal sem fio, sendo que o método compreende:
[248] receber de um nó de acesso uma primeira informação de controle de acesso e receber separadamente do nó de acesso uma segunda informação de controle de acesso;
[249] executar, com base na primeira informação, um procedimento de controle de acesso para uma primeira rede principal, e iniciar uma solicitação de acesso para a primeira rede principal no caso de uma tentativa de acesso ser permitida pelo procedimento de controle de acesso para a primeira rede principal,
[250] executar, com base na segunda informação, um procedimento de controle de acesso para uma segunda rede principal no caso de a tentativa de acesso ser bloqueada pelo procedimento de controle de acesso para a primeira rede principal, e iniciar uma solicitação de acesso para a segunda rede principal no caso de a tentativa de acesso ser permitida pelo procedimento de controle de acesso para a segunda rede principal;
[251] transmitir a solicitação de acesso para a rede principal permitida.
[252] Modalidade exemplificadora 108: O método da modalidade exemplificadora 107, sendo que a primeira rede principal é uma rede principal 5G (5GCN) e a segunda rede principal é uma rede de núcleo de pacote evoluído (EPC).
[253] Modalidade exemplificadora 109: Um nó de acesso de uma rede de acesso por rádio que compreende:
[254] um circuito processador configurado para gerar uma primeira informação de controle de acesso para uma primeira rede principal, e gerar separadamente uma segunda informação de controle de acesso para uma segunda rede principal;
[255] sendo que a primeira informação de controle de acesso compreende parâmetros de controle de acesso configurados para serem utilizados para avaliação feita por um terminal sem fio ao determinar se uma tentativa de acesso é permitida ou bloqueada para a primeira rede principal;
[256] sendo que a segunda informação de controle de acesso compreende parâmetros de controle de acesso configurados para serem utilizados para avaliação feita por um terminal sem fio ao determinar se uma tentativa de acesso é permitida ou bloqueada para a segunda rede principal;
[257] um circuito transmissor configurado para transmitir ao terminal sem fio a primeira informação de controle de acesso e a segunda informação de controle de acesso através de uma interface de rádio.
[258] Modalidade exemplificadora 110: O nó de acesso da modalidade exemplificadora 109, sendo que a primeira rede principal é uma rede principal 5G (5GCN) e a segunda rede principal é uma rede de núcleo de pacote evoluído (EPC).
[259] Modalidade exemplificadora 111: O nó de acesso da modalidade exemplificadora 109, sendo que o nó de acesso é conectado a uma 5GCN e a um EPC.
[260] Modalidade exemplificadora 112: Um método em um nó de acesso de uma rede de acesso por rádio, sendo que o método compreende:
[261] gerar uma primeira informação de controle de acesso para uma primeira rede principal, e gerar separadamente uma segunda informação de controle de acesso para uma segunda rede principal;
[262] sendo que a primeira informação de controle de acesso compreende parâmetros de controle de acesso configurados para serem utilizados para avaliação feita por um terminal sem fio ao determinar se uma tentativa de acesso é permitida ou bloqueada para a primeira rede principal;
[263] sendo que a segunda informação de controle de acesso compreende parâmetros de controle de acesso configurados para serem utilizados para avaliação feita por um terminal sem fio ao determinar se uma tentativa de acesso é permitida ou bloqueada para a segunda rede principal;
[264] transmitir ao terminal sem fio a primeira informação de controle de acesso e a segunda informação de controle de acesso através de uma interface de rádio.
[265] Modalidade exemplificadora 113: O método da modalidade exemplificadora 112, sendo que a primeira rede principal é uma rede principal 5G (5GCN) e a segunda rede principal é uma rede de núcleo de pacote evoluído (EPC).
[266] Modalidade exemplificadora 114: O método da modalidade exemplificadora 112, sendo que o nó de acesso é conectado a uma
5GCN e a um EPC.
[267] Embora os processos e métodos das modalidades reveladas possam ser discutidos como sendo implementados como uma rotina de software, algumas das etapas de método que são nelas apresentadas podem ser executadas em hardware, bem como por um processador executando software. Dessa forma, as modalidades podem ser implementadas em software como executadas em um sistema de computador, em hardware como um circuito integrado de aplicação específica ou outro tipo de implementação em hardware, ou uma combinação de software e hardware. As rotinas de software das modalidades reveladas podem ser executadas em qualquer sistema operacional de computador, e podem ser executadas com o uso de qualquer arquitetura de CPU. As instruções de tal software são armazenadas em mídia legível por computador não transitória.
[268] As funções dos vários elementos que incluem blocos funcionais, incluindo mas não se limitando àqueles identificados ou descritos como "computador", "processador" ou "controlador", podem ser fornecidas através do uso de hardware como circuito de hardware e/ou hardware capaz de executar software sob a forma de instruções codificadas armazenadas na mídia legível por computador. Dessa forma, tais funções e blocos funcionais ilustrados devem ser entendidos como sendo implementados por hardware e/ou por computador, e, portanto, implementados por máquina.
[269] Em termos de implementação por hardware, os blocos funcionais podem incluir ou abranger, mas não se limitam a, hardware de processador de sinal digital (PSD), processador de conjunto de instruções reduzido, circuitos de hardware (por exemplo, digitais ou analógicos) incluindo, mas não se limitando a, circuitos integrados de aplicação específica (ASICs) e/ou matrizes de portas programável em campo (FPGAs), e (onde aplicável) máquinas de estado capazes de executar tais funções.
[270] Em termos de implementação por computador, um computador é, de modo geral, tido como um dispositivo que compreende um ou mais processadores ou um ou mais controladores, e os termos "computador", "processador" e "controlador" podem ser empregados de forma intercambiável na presente invenção. Quando fornecidas por um computador ou processador ou controlador, as funções podem ser fornecidas por um único computador ou processador ou controlador dedicado, por um único computador ou processador ou controlador compartilhado, ou por uma pluralidade de computadores ou processadores ou controladores individuais, alguns dos quais podem ser compartilhados ou distribuídos. Além disso, o uso do termo "processador" ou "controlador" também deve ser interpretado como se referindo a outro hardware capaz de executar tais funções e/ou executar software, como o hardware exemplificador mencionado acima.
[271] As funções dos vários elementos que incluem blocos funcionais, incluindo mas não se limitando àqueles identificados ou descritos como "computador", "processador" ou "controlador", podem ser fornecidas através do uso de hardware como circuito de hardware e/ou hardware capaz de executar software sob a forma de instruções codificadas armazenadas na mídia legível por computador. Dessa forma, tais funções e blocos funcionais ilustrados devem ser entendidos como sendo implementados por hardware e/ou por computador, e, portanto, implementados por máquina.
[272] Os nós que se comunicam com o uso da interface de ar também têm circuitos de radiocomunicação adequados. Além disso, a tecnologia pode ser adicionalmente considerada como estando totalmente incorporada em qualquer forma de memória legível por computador, como memória de estado sólido, disco magnético ou disco óptico contendo um conjunto adequado de instruções de computador que podem fazer com que um processador execute as técnicas aqui descritas.
[273] Deve-se notar que a tecnologia aqui revelada destina-se à resolução de questões centradas em comunicações por rádio e está necessariamente enraizada em tecnologia de computador e supera os problemas que surgem especificamente nas comunicações por rádio. Além disso, em pelo menos um dos seus aspectos, a tecnologia aqui revelada melhora o funcionamento da função básica de um terminal sem fio e/ou do próprio nó de modo que, por exemplo, o terminal sem fio e/ou o nó possam operar de maneira mais eficaz mediante o uso prudente dos recursos de rádio.
[274] Embora a descrição acima contenha muitas especificidades, estas não devem ser consideradas como limitadoras do escopo da tecnologia aqui revelada, mas meramente como fornecedoras de ilustrações de algumas das modalidades presentemente preferenciais da tecnologia aqui revelada. Dessa forma, o escopo da tecnologia aqui revelada deve ser determinado pelas reivindicações em anexo e seus equivalentes legais. Portanto, será reconhecido que o escopo da tecnologia aqui revelada abrange completamente outras modalidades que podem se tornar evidentes aos versados na técnica, e que o escopo da tecnologia aqui revelada será consequentemente limitado por nada mais do que as reivindicações em anexo, nas quais a referência a um elemento no singular não significa "um(a) e somente um(a)" a menos que explicitamente declarado dessa forma, mas sim "um(a) ou mais". Todos os equivalentes estruturais, químicos e funcionais dos elementos da modalidade preferencial descrita acima que são conhecidos pelos versados na técnica são expressamente incorporados na presente descrição por referência e se destinam a ser abrangidos pelas reivindicações. Adicionalmente, não é necessário que um dispositivo ou método considere todo e qualquer problema que se busca resolver com a tecnologia aqui revelada para que o mesmo seja abrangido pelas reivindicações.
Além disso, nenhum elemento, componente ou etapa de método na presente revelação se destina a ser exclusiva ao público, independentemente de o elemento, componente ou etapa de método ser explicitamente mencionada nas reivindicações.
Nenhum elemento de reivindicação da presente invenção será interpretado de acordo com as provisões de 35 U.S.C. 112, parágrafo sexto, a menos que o elemento seja expressamente mencionado na expressão "meios para".

Claims (10)

REIVINDICAÇÕES
1. Terminal sem fio (26), caracterizado por compreender: circuito receptor (46) configurado para receber de um nó de acesso uma primeira informação de controle de acesso e receber separadamente do nó de acesso uma segunda informação de controle de acesso; circuito processador configurado para: executar, com base na primeira informação de controle de acesso, um procedimento de controle de acesso para uma primeira rede principal, e iniciar uma solicitação de acesso para a primeira rede principal no caso de uma tentativa de acesso ser permitida pelo procedimento de controle de acesso para a primeira rede principal, executar, com base na segunda informação de controle de acesso, um procedimento de controle de acesso para uma segunda rede principal no caso de a tentativa de acesso ser bloqueada pelo procedimento de controle de acesso para a primeira rede principal, e iniciar uma solicitação de acesso para a segunda rede principal no caso de a tentativa de acesso ser permitida pelo procedimento de controle de acesso para a segunda rede principal; um circuito transmissor configurado para transmitir a solicitação de acesso para a rede principal permitida.
2. Terminal sem fio (26), de acordo com a reivindicação 1, caracterizado por a primeira rede principal ser uma rede principal 5G (5GCN) e a segunda rede principal ser uma rede de núcleo de pacote evoluído (EPC).
3. Método em um terminal sem fio (26), caracterizado por o método compreender: receber de um nó de acesso uma primeira informação de controle de acesso e receber separadamente do nó de acesso uma segunda informação de controle de acesso;
executar, com base na primeira informação, um procedimento de controle de acesso para uma primeira rede principal, e iniciar uma solicitação de acesso para a primeira rede principal no caso de uma tentativa de acesso ser permitida pelo procedimento de controle de acesso para a primeira rede principal, executar, com base na segunda informação, um procedimento de controle de acesso para uma segunda rede principal no caso de a tentativa de acesso ser bloqueada pelo procedimento de controle de acesso para a primeira rede principal, e iniciar uma solicitação de acesso para a segunda rede principal no caso de a tentativa de acesso ser permitida pelo procedimento de controle de acesso para a segunda rede principal; transmitir a solicitação de acesso para a rede principal permitida.
4. Método, de acordo com a reivindicação 3, caracterizado por a primeira rede principal ser uma rede principal 5G (5GCN) e a segunda rede principal ser uma rede de núcleo de pacote evoluído (EPC).
5. Nó de acesso de uma rede de acesso por rádio, caracterizado por compreender: um circuito processador (40) configurado para gerar uma primeira informação de controle de acesso para uma primeira rede principal, e gerar separadamente uma segunda informação de controle de acesso para uma segunda rede principal; a primeira informação de controle de acesso compreende parâmetros de controle de acesso configurados para serem utilizados para avaliação feita por um terminal sem fio (26) ao determinar se uma tentativa de acesso é permitida ou bloqueada para a primeira rede principal; a segunda informação de controle de acesso compreende parâmetros de controle de acesso configurados para serem utilizados para avaliação feita por um terminal sem fio (26) ao determinar se uma tentativa de acesso é permitida ou bloqueada para a segunda rede principal; um circuito transmissor (44) configurado para transmitir ao terminal sem fio (26) a primeira informação de controle de acesso e a segunda informação de controle de acesso através de uma interface de rádio.
6. Nó de acesso, de acordo com a reivindicação 5, caracterizado por a primeira rede principal ser uma rede 5G (5GCN) e a segunda rede principal ser uma rede de núcleo de pacote evoluído (EPC).
7. Nó de acesso, de acordo com a reivindicação 5, caracterizado por ser conectado a uma 5GCN e a um EPC.
8. Método em um nó de acesso de uma rede de acesso por rádio, caracterizado por o método compreender: gerar uma primeira informação de controle de acesso para uma primeira rede principal, e gerar separadamente uma segunda informação de controle de acesso para uma segunda rede principal; a primeira informação de controle de acesso compreende parâmetros de controle de acesso configurados para serem utilizados para avaliação feita por um terminal sem fio (26) ao determinar se uma tentativa de acesso é permitida ou bloqueada para a primeira rede principal; a segunda informação de controle de acesso compreende parâmetros de controle de acesso configurados para serem utilizados para avaliação feita por um terminal sem fio (26) ao determinar se uma tentativa de acesso é permitida ou bloqueada para a segunda rede principal; transmitir ao terminal sem fio (26) a primeira informação de controle de acesso e a segunda informação de controle de acesso através de uma interface de rádio.
9. Método, de acordo com a reivindicação 8, caracterizado por a primeira rede principal ser uma rede principal 5G (5GCN) e a segunda rede principal ser uma rede de núcleo de pacote evoluído (EPC).
10. Método, de acordo com a reivindicação 8, caracterizado por o nó de acesso ser conectado a uma 5GCN e a um EPC.
BR112020009597-4A 2017-11-16 2018-11-16 terminal sem fio, métodos em um terminal sem fio e nós de acesso de uma rede de acesso por rádio BR112020009597A2 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201762587329P 2017-11-16 2017-11-16
US62/587,329 2017-11-16
PCT/US2018/061425 WO2019099766A1 (en) 2017-11-16 2018-11-16 Acess control methods and apparatus for radio systems

Publications (1)

Publication Number Publication Date
BR112020009597A2 true BR112020009597A2 (pt) 2020-11-03

Family

ID=66432661

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112020009597-4A BR112020009597A2 (pt) 2017-11-16 2018-11-16 terminal sem fio, métodos em um terminal sem fio e nós de acesso de uma rede de acesso por rádio

Country Status (8)

Country Link
US (1) US10924978B2 (pt)
EP (1) EP3711412A4 (pt)
KR (1) KR102515917B1 (pt)
CN (1) CN111527781B (pt)
BR (1) BR112020009597A2 (pt)
CA (1) CA3082888A1 (pt)
PH (1) PH12020550626A1 (pt)
WO (1) WO2019099766A1 (pt)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102093485B1 (ko) * 2013-02-19 2020-03-25 삼성전자주식회사 패킷 데이터 통신 시스템에서 서비스 억세스 제어를 위한 장치 및 방법
WO2019075717A1 (zh) * 2017-10-20 2019-04-25 北京小米移动软件有限公司 接入方法、装置、用户设备及基站
US11665618B2 (en) * 2018-01-18 2023-05-30 Telefonaktiebolaget Lm Ericsson (Publ) Methods of determining access categories and/or establishment causes and related devices
CN111742580B (zh) * 2018-02-22 2021-09-28 夏普株式会社 用于无线电系统的接入控制方法和装置
KR102429434B1 (ko) * 2018-08-09 2022-08-04 삼성전자주식회사 이동통신 시스템에서 네트워크 연결 설정 방법 및 장치
CN115023978A (zh) * 2020-04-09 2022-09-06 中兴通讯股份有限公司 在无线通信中配置接入控制参数
CN112512095A (zh) * 2020-04-10 2021-03-16 中兴通讯股份有限公司 接入控制方法、装置、设备和存储介质
US20230015789A1 (en) * 2021-07-08 2023-01-19 Vmware, Inc. Aggregation of user authorizations from different providers in a hybrid cloud environment

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10334872A1 (de) * 2003-07-29 2005-03-10 T Mobile Deutschland Gmbh Verfahren zur gemeinsamen Nutzung eines Funkzugangsnetzwerkes durch mehrere Mobilfunkanbieter
US7561879B2 (en) * 2003-10-07 2009-07-14 Motorola, Inc. Wireless access network sharing among core networks and methods
US7941144B2 (en) 2006-05-19 2011-05-10 Telefonaktiebolaget Lm Ericsson (Publ) Access control in a mobile communication system
BR112012014912A2 (pt) * 2009-12-18 2017-03-21 Nokia Siemens Networks Oy partilha de recursos em sistemas de comunicações
US8868743B2 (en) 2010-04-30 2014-10-21 Sharp Kabushiki Kaisha Modified access classes for machine type communication (MTC) devices during emergencies
CN102638864B (zh) * 2011-02-14 2017-05-03 中兴通讯股份有限公司 一种共享网络的接入控制方法和系统
US8938233B2 (en) * 2011-08-16 2015-01-20 Mediatek Inc. Enhanced access control in LTE advanced systems
CN103368930B (zh) 2012-03-27 2017-11-28 华为技术有限公司 用于控制访问核心网的方法和用户设备
JP2019517182A (ja) 2016-04-20 2019-06-20 コンヴィーダ ワイヤレス, エルエルシー ダウンリンク同期
US10506640B2 (en) * 2016-12-21 2019-12-10 Htc Corporation Device and method of handling system information
CN109151802B (zh) * 2017-06-15 2020-10-16 维沃移动通信有限公司 一种接入控制方法、基站和终端
US10757622B2 (en) * 2017-11-10 2020-08-25 Qualcomm Incorporated Switching from a priority-based reselection mechanism to a rank-based reselection mechanism
CN111742580B (zh) * 2018-02-22 2021-09-28 夏普株式会社 用于无线电系统的接入控制方法和装置

Also Published As

Publication number Publication date
CN111527781A (zh) 2020-08-11
US10924978B2 (en) 2021-02-16
KR102515917B1 (ko) 2023-03-31
KR20200083586A (ko) 2020-07-08
EP3711412A1 (en) 2020-09-23
WO2019099766A1 (en) 2019-05-23
CN111527781B (zh) 2023-02-17
PH12020550626A1 (en) 2021-02-22
US20190150061A1 (en) 2019-05-16
CA3082888A1 (en) 2019-05-23
EP3711412A4 (en) 2021-09-08

Similar Documents

Publication Publication Date Title
BR112020009597A2 (pt) terminal sem fio, métodos em um terminal sem fio e nós de acesso de uma rede de acesso por rádio
BR112020016562A2 (pt) Métodos e aparelho de controle de acesso para sistemas de rádio
JP6400759B2 (ja) ネットワークオーバーロードを制御するための装置、3gpp−lteシステム、コンピュータプログラム及び記憶媒体
US10219207B2 (en) Method and system for selective access control with ensured service continuity guarantees
BR112019024037A2 (pt) opções para fornecer um ícone de rede no modo não autônomo
BR112020002801A2 (pt) restrição de acesso específica de fatia de rede para redes sem fio
JP2015507434A (ja) コアネットワーク(cn)およびノードの拡張型アクセスバーリング(eab)シグナリング
JP2022116224A (ja) New radioにおけるアクセス制御
US20210368550A1 (en) Apparatus and method for a mobile telecommunications system
TW202211709A (zh) 無線電存取方法、使用者設備和基地台
US10462701B2 (en) System and method for providing control information for application-specific congestion control for data communication
JP2022553221A (ja) セルの予約およびアクセス制限のための方法および機器
CN111405471B (zh) 一种通信方法及装置
US20150373508A1 (en) Wireless communication system and method
GB2506886A (en) A cellular communications system supporting local area cells and device-to-device communications
US20240073785A1 (en) Method and apparatus for controlling disaster roaming service in wireless network

Legal Events

Date Code Title Description
B350 Update of information on the portal [chapter 15.35 patent gazette]