BR112020019957A2 - Método de controle de acesso e equipamento de usuário - Google Patents

Método de controle de acesso e equipamento de usuário Download PDF

Info

Publication number
BR112020019957A2
BR112020019957A2 BR112020019957-5A BR112020019957A BR112020019957A2 BR 112020019957 A2 BR112020019957 A2 BR 112020019957A2 BR 112020019957 A BR112020019957 A BR 112020019957A BR 112020019957 A2 BR112020019957 A2 BR 112020019957A2
Authority
BR
Brazil
Prior art keywords
access
access control
timer
user equipment
category
Prior art date
Application number
BR112020019957-5A
Other languages
English (en)
Inventor
Chongming ZHANG
Hidekazu Tsuboi
Chao Luo
Renmao Liu
Original Assignee
Sharp Kabushiki Kaisha
FG Innovation Company Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Kabushiki Kaisha, FG Innovation Company Limited filed Critical Sharp Kabushiki Kaisha
Publication of BR112020019957A2 publication Critical patent/BR112020019957A2/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/002Transmission of channel access control information
    • H04W74/006Transmission of channel access control information in the downlink, i.e. towards the terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/14Access restriction or access information delivery, e.g. discovery data delivery using user query or user detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/30Connection release
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/30Connection release
    • H04W76/38Connection release triggered by timers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/06Access restriction performed under specific conditions based on traffic conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W68/00User notification, e.g. alerting and paging, for incoming communication, change of service or the like
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/18Management of setup rejection or failure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/19Connection re-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/27Transitions between radio resource control [RRC] states

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Selective Calling Equipment (AREA)

Abstract

a presente invenção refere-se a um método de controle de acesso e a um equipamento de usuário. o método de controle de acesso em um equipamento de usuário inclui: determinar, de acordo com um estado do equipamento de usuário, um parâmetro de controle de acesso correspondente para executar o controle de acesso; se um resultado do controle de acesso for bloqueio de acesso, iniciar então diferentes temporizadores de bloqueio de acesso correspondentes a diferentes estados de equipamento do usuário ou iniciar o mesmo temporizador de bloqueio de acesso nos diferentes estados de equipamento do usuário; e determinar uma duração do temporizador de bloqueio de acesso iniciado de acordo com o parâmetro de controle de acesso correspondente.

Description

Relatório descritivo da patente de invenção para "MÉTODO DE CONTROLE DE ACESSO E EQUIPAMENTO DE USUÁRIO"
CAMPO TÉCNICO
[001] A presente invenção se refere ao campo de tecnologias de comunicação de rádio, e em particular, a presente invenção se refere a um método de controle de acesso e uma estação-base correspondente e equipamento de usuário.
ANTECEDENTES DA INVENÇÃO
[002] Com o rápido crescimento de comunicações móveis e os enormes avanços da tecnologia, o mundo caminhará em direção a uma sociedade em rede totalmente interconectada, onde qualquer pessoa ou qualquer dispositivo poderá obter informações e compartilhar dados a qualquer momento e em qualquer lugar. Estima-se que, por volta de 2020, o número de dispositivos interconectados chegará aos 50 bilhões, dos quais, apenas cerca de 10 bilhões podem ser telefones celulares e computadores do tipo tablet. Os outros não são máquinas que interagem com as pessoas, mas máquinas que interagem entre si. Portanto, a forma de projetar um sistema para melhor suportar a Internet de Tudo (IoE - "Internet of Everything") é um assunto que exige estudo adicional e intensivo.
[003] Por esta razão, na sessão plenária RAN n° 64 do Projeto de Parceria de Terceira Geração (3GPP - "3rd Generation Partnership Project"), realizada em março de 2016, foi proposto um tópico de pesquisa sobre novas tecnologias de acesso por rádio 5G (vide literatura não relacionada a patentes: RP-160671 New SID Proposal: Study on New Radio Access Technology). Na descrição do item de trabalho, a faixa de frequência de trabalho de um novo padrão de comunicação no futuro pode ser expandida para 100 GHz, e ao mesmo tempo, atenderá, pelo menos, às necessidades de serviços avançados de banda larga móvel, às necessidades de comunicação de terminais massivos da Internet das
Coisas e às necessidades de serviço de requisitos de alta confiabilidade. O trabalho de pesquisa do item será finalizado em 2018.
[004] Para melhor executar o controle de acesso, em um sistema NR de tecnologia de rádio de nova geração, é necessário implementar o controle de acesso para um equipamento de usuário UE em um estado conectado. No entanto, uma forma de controle de acesso para um UE em um estado ocioso é conhecida atualmente, mas nenhuma forma de implementação do controle de acesso para um UE em um estado conectado foi proposta. Portanto, como implementar o controle de acesso para o UE no estado conectado é um problema que precisa ser resolvido. Por exemplo, no mecanismo existente, para um UE em estado ocioso, quando um novo serviço chega a um estrato de não acesso do UE, uma categoria de acesso correspondente do serviço e uma identidade de acesso da UE serão fornecidas a um estrato de acesso da UE, e o estrato de acesso executa o controle de acesso. Especificamente, o UE executa o processamento com base na categoria de acesso e em um parâmetro de controle de acesso configurado por uma rede, obtendo assim um resultado do controle de acesso. Se o resultado do controle for bloqueio de acesso, um temporizador de bloqueio de acesso será iniciado e, quando o temporizador expirar, o estrato de não-acesso será notificado da redução do bloqueio correspondente.
[005] Além disso, se o temporizador de bloqueio de acesso for iniciado quando o UE estiver em um estado conectado, então como gerenciar o temporizador de bloqueio de acesso iniciado no estado conectado é um problema que precisa ser resolvido. Por exemplo, no mecanismo existente, para um usuário no estado ocioso, o tempo da unidade do temporizador de bloqueio de acesso pode ser de segundos, mas para um usuário no estado conectado, se a unidade de segundos também for usada, em seguida, o usuário pode esperar por um tempo excessivamente longo, afetando assim a experiência do usuário.
[006] Para o UE no estado conectado, se ocorrer uma RLF e, em seguida, um processo de restabelecimento de conexão RRC for acionado, então, como lidar com o temporizador de bloqueio de acesso em execução.
[007] Além disso, quando uma mensagem de liberação de conexão RRC é recebida, a conexão é liberada após um período de tempo. Se um temporizador de bloqueio de acesso estiver em execução neste momento, então como lidar com o temporizador também é um problema que precisa ser resolvido.
[008] Além disso, uma extremidade da rede pode acionar o temporizador de bloqueio de acesso conforme necessário, de modo a configurar razoavelmente o tráfego de serviço e, portanto, como os temporizadores de bloqueio de acesso são gerenciados uniformemente pela extremidade da rede também é um problema que precisa ser resolvido.
SUMÁRIO
[009] Um objetivo da presente invenção é fornecer um método capaz de executar adequadamente o controle de acesso de acordo com o status de um equipamento do usuário e de um equipamento do usuário.
[0010] Outro objetivo da presente invenção é fornecer um método capaz de implementar o controle de acesso para um UE de equipamento de usuário em um estado conectado e um equipamento de usuário.
[0011] Um outro objetivo da presente invenção é gerenciar de forma flexível um temporizador de bloqueio de acesso em um método de controle de acesso para um equipamento de usuário UE e um equipamento de usuário, melhorando assim a eficiência do processamento do serviço e melhorando a experiência do usuário.
[0012] Ainda outro objetivo da presente invenção é fornecer um método de controle de acesso para um equipamento de usuário UE no qual os temporizadores de bloqueio de acesso podem ser gerenciados uniformemente por uma extremidade da rede e um equipamento de usuário.
[0013] De acordo com um primeiro aspecto da presente invenção, é fornecido um método de controle de acesso em um equipamento de usuário que compreende: determinar, de acordo com um estado do equipamento de usuário, um parâmetro de controle de acesso correspondente para executar o controle de acesso; se um resultado do controle de acesso for bloqueio de acesso, iniciar então diferentes temporizadores de bloqueio de acesso correspondentes a diferentes estados de equipamento do usuário, ou iniciar o mesmo temporizador de bloqueio de acesso nos diferentes estados de equipamento do usuário; e determinar uma duração do temporizador de bloqueio de acesso iniciado de acordo com o parâmetro de controle de acesso correspondente.
[0014] No método de controle de acesso acima, opcionalmente, o status do equipamento do usuário compreende um estado conectado, um estado ocioso e um estado inativo, e a duração do temporizador de bloqueio de acesso iniciado no estado conectado é menor que a duração do temporizador de bloqueio de acesso iniciado no estado ocioso ou inativo.
[0015] No método de controle de acesso descrito acima, opcionalmente, a determinação, de acordo com um estado do equipamento de usuário, de um parâmetro de controle de acesso correspondente para executar o controle de acesso compreende adicionalmente: receber informações de indicação de uma extremidade de rede; e se as informações de indicação compreenderem uma indicação de execução de controle de acesso no estado conectado, executar, então, o controle de acesso com base no parâmetro de controle de acesso utilizado no estado conectado.
[0016] No método de controle de acesso acima, opcionalmente, o temporizador de bloqueio de acesso em execução é interrompido em pelo menos um dos seguintes casos: a) é determinado que ocorreu uma falha no link do rádio; b) o restabelecimento da conexão RRC é inicializado; c) uma mensagem de reconfiguração da conexão RRC é recebida e a mensagem compreende pelo menos informações para instruir o equipamento do usuário a sincronizar com uma nova célula de destino; e d) uma mensagem de liberação da conexão RRC é recebida.
[0017] No método de controle de acesso acima, opcionalmente, se o temporizador de bloqueio de acesso em execução for interrompido quando a mensagem de liberação da conexão RRC for recebida, uma operação relacionada à liberação da conexão será executada após uma duração predefinida.
[0018] No método de controle de acesso acima, opcionalmente, depois que o temporizador de bloqueio de acesso em execução é interrompido, a extremidade da rede é notificada sobre a redução de bloqueio de uma categoria de acesso correspondente ao temporizador de bloqueio de acesso.
[0019] De acordo com um segundo aspecto da presente invenção, é fornecido um método de controle de acesso em um equipamento de usuário que compreende: receber informações de indicação de uma extremidade da rede; se a informação de indicação compreender uma indicação de início de um temporizador de bloqueio de acesso, iniciar, então, o temporizador de bloqueio de acesso; e se a informação de indicação for composta por uma indicação de interrupção do temporizador de bloqueio de acesso, então interromper o temporizador de bloqueio de acesso em execução.
[0020] No método de controle de acesso acima mencionado, o temporizador de bloqueio de acesso é um ou uma pluralidade de temporizadores de bloqueio de acesso correspondentes a uma ou a uma pluralidade de categorias de acesso, ou um temporizador de bloqueio de acesso geral.
[0021] No método de controle de acesso acima mencionado, opcionalmente, se as informações de indicação compreenderem uma indicação de início do temporizador de bloqueio de acesso, o temporizador de bloqueio de acesso é iniciado imediatamente ou o temporizador de bloqueio de acesso é iniciado em um horário predefinido; se a informação de indicação compreender uma indicação de interrupção do temporizador de bloqueio de acesso, o temporizador de bloqueio de acesso em execução é interrompido imediatamente, ou o temporizador de bloqueio de acesso em execução é interrompido em um momento predefinido.
[0022] De acordo com um terceiro aspecto da presente invenção, é fornecido um equipamento de usuário que compreende: um processador; e uma memória que armazena instruções que, quando executadas pelo processador, as instruções executam o método de controle anteriormente mencionado.
EFEITO DA INVENÇÃO
[0023] De acordo com o método de controle de acesso e o equipamento do usuário da presente invenção, o controle de acesso pode ser executado adequadamente de acordo com o status do equipamento do usuário.
[0024] Além disso, de acordo com o método de controle de acesso e o equipamento do usuário da presente invenção, pode ser implementado o controle de acesso para o equipamento do usuário UE no estado conectado.
[0025] Além disso, de acordo com o método de controle de acesso e o equipamento do usuário da presente invenção, o temporizador de bloqueio de acesso pode ser gerenciado de forma flexível no método de controle de acesso para o equipamento do usuário UE e o equipamento do usuário, melhorando assim a eficiência do processamento do serviço e melhorando a experiência do usuário.
[0026] Além disso, de acordo com o método de controle de acesso e o equipamento do usuário da presente invenção, os temporizadores de bloqueio de acesso podem ser gerenciados uniformemente pela extremidade da rede, configurando assim o tráfego de serviço razoavelmente.
BREVE DESCRIÇÃO DOS DESENHOS
[0027] As características acima e outras da presente invenção se tornarão mais evidentes através da descrição detalhada a seguir, com referência aos desenhos em anexo, nos quais:
[0028] A Figura 1 é um fluxograma de um método de controle de acesso em um equipamento de usuário de acordo com uma modalidade da presente invenção;
[0029] a Figura 2 é um fluxograma de um outro método de controle de acesso em um equipamento de usuário de acordo com uma modalidade da presente invenção; e
[0030] a Figura 3 é um diagrama de blocos de um equipamento de usuário de acordo com uma modalidade da presente invenção.
DESCRIÇÃO DETALHADA
[0031] A presente invenção será descrita adiante com detalhes com referência aos desenhos em anexo e às formas específicas de implementação. Deve-se notar que a presente invenção não deve ficar limitada às formas de implementações específicas descritas abaixo. Além disso, por uma questão de brevidade, as descrições detalhadas de tecnologias bem conhecidas que não estão diretamente associadas à presente invenção são omitidas para evitar confusão no entendimento da presente invenção.
[0032] Antes da descrição detalhada, os termos mencionados na presente invenção são ilustrados primeiro conforme exposto a seguir.
Exceto onde especificado em contrário, os termos envolvidos na presente invenção têm os seguintes significados. UE: equipamento de usuário (User Equipment) RLF: Falha de Enlace de Rádio ("Radio Link Failure") NR: Nova Rádio eLTE: Evolução aprimorada a longo prazo (Enhanced Long Term Evolution) PDU: Unidade de Dados de Protocolo ("Protocol Data Unit") NAS: estrato de não-acesso (non-access stratum) AS: estrato de acesso (Access Stratum)
[0033] A seguir, será descrita em detalhes uma pluralidade de formas de implementação, de acordo com a presente invenção, com o uso de um sistema de comunicação móvel NR e versões evoluídas subsequentes como um ambiente de aplicação de exemplo, e com o uso de estações base de suporte NR e dispositivos UE como exemplos. No entanto, deve-se salientar que a presente invenção não se limita às seguintes formas de implementação, mas pode ser aplicada a outros sistemas mais de comunicação por rádio, como sistemas de comunicação eLTE, e também pode ser aplicada a outras estações base e dispositivos UE, como estações base compatíveis com eLTE e dispositivos UE.
[0034] Para executar o controle de acesso, uma camada superior do UE (pode ser chamada de estrato de não-acesso (NAS) no presente documento) fornece informações, como uma identidade de acesso e uma categoria de acesso, a uma camada inferior (pode ser chamada de estrato de acesso (AS) no presente documento).
[0035] O AS do UE executa uma verificação de bloqueio de acesso com base nas informações, como a identidade de acesso e a categoria de acesso.
[0036] A verificação de bloqueio de acesso tem dois resultados:
um é de bloqueio, e o outro, de não bloqueio/permissão.
[0037] O bloqueio significa que o UE pode considerar o acesso a uma célula atual como bloqueado/não permitido (considerar o acesso à célula como bloqueado); o bloqueio também pode significar que o UE considera o estabelecimento de uma nova sessão de PDU na célula atual como não permitido/bloqueado.
[0038] Permitido significa que o UE considera o acesso à célula atual como permitido (considerar o acesso à célula como não bloqueado); permitido também pode significar que o UE considera o estabelecimento de uma nova sessão de PDU na célula atual como permitido.
[0039] Quando o resultado da verificação de bloqueio de acesso é bloqueio, o UE pode iniciar um temporizador de bloqueio de acesso e notificar a camada superior de informações sobre bloqueio, que pode ser bloqueio ou falha de acesso, ou estabelecimento de uma sessão de PDU restrita ou com falha. De preferência, esse tipo de bloqueio ou falha se refere ao bloqueio ou à falha da categoria de acesso fornecida pelo NAS. Quando o temporizador de bloqueio de acesso expira, o UE notifica a camada superior sobre a atenuação de bloqueio da categoria de acesso.
[0040] Quando o resultado da verificação de bloqueio de acesso for permitido, o UE poderá continuar o processo correspondente, como estabelecer uma nova sessão de PDU.
[0041] A Figura 1 é um fluxograma de um método de controle de acesso 100 em um equipamento de usuário UE de acordo com uma modalidade da presente invenção. No método, o equipamento de usuário UE inicia um temporizador de bloqueio de acesso com base em um resultado da execução do controle de acesso.
[0042] Especificamente, conforme mostrado na Figura 1, o método 100 inclui a etapa S110, etapa S120 e a etapa S130.
[0043] Na etapa S110, de acordo com o status do equipamento do usuário, um parâmetro de controle de acesso correspondente é determinado para executar o controle de acesso.
[0044] Na etapa S120, se um resultado do controle de acesso for bloqueio de acesso, então diferentes temporizadores de bloqueio de acesso correspondentes a diferentes estados do equipamento do usuário serão iniciados ou o mesmo temporizador de bloqueio de acesso será iniciado nos diferentes estados do equipamento do usuário.
[0045] Na etapa S130, a duração do temporizador de bloqueio de acesso iniciado é determinada de acordo com o parâmetro de controle de acesso correspondente.
[0046] De acordo com o método 100 acima, ele não se limita ao equipamento do usuário em estado ocioso no passado, mas leva em consideração vários estados em que o equipamento do usuário pode estar, e determina o parâmetro de controle de acesso correspondente de acordo com o status do equipamento do usuário, executando assim o controle de acesso de acordo com o parâmetro de controle de acesso determinado. Portanto, o controle de acesso pode ser executado adequadamente de acordo com o status do equipamento do usuário.
[0047] Além disso, de acordo com o método 100 acima, se o resultado do controle de acesso for bloqueio de acesso, diferentes temporizadores de bloqueio de acesso correspondentes a diferentes estados de equipamento do usuário poderão ser iniciados, ou o mesmo temporizador de bloqueio de acesso poderá ser iniciado nos diferentes estados de equipamento do usuário, e a duração do temporizador de bloqueio de acesso iniciado é determinada de acordo com o parâmetro de controle de acesso correspondente. Portanto, o temporizador de bloqueio de acesso também pode ser gerenciado de forma flexível, melhorando assim a eficiência do processamento de serviços e melhorando a experiência do usuário.
[0048] A Figura 2 é um fluxograma de um método de controle de acesso 200 em um equipamento de usuário UE de acordo com uma modalidade da presente invenção. No método, uma extremidade da rede instrui, por meio de uma mensagem de indicação, a iniciar ou interromper um temporizador de bloqueio de acesso.
[0049] Especificamente, conforme mostrado na Figura 2, o método 200 inclui a etapa S210, etapa S220 e a etapa S230.
[0050] Na etapa S210, as informações de indicação da extremidade da rede são recebidas.
[0051] Na etapa S220, se as informações de indicação incluírem uma indicação de início de um temporizador de bloqueio de acesso, o temporizador de bloqueio de acesso será iniciado.
[0052] Na etapa S230, se as informações de indicação incluírem uma indicação de parada de um temporizador de bloqueio de acesso, o temporizador de bloqueio de acesso em execução será interrompido.
[0053] De acordo com o método 200 acima, o equipamento do usuário recebe as informações de indicação da extremidade da rede e inicia ou interrompe o temporizador de bloqueio de acesso de acordo com a indicação de iniciar ou interromper o temporizador de bloqueio de acesso incluída nas informações de indicação; portanto, os temporizadores de bloqueio de acesso podem ser gerenciados uniformemente pela extremidade da rede, de modo que o tráfego de serviço possa ser configurado de forma razoável.
[0054] Modalidades da presente invenção serão descritas abaixo em detalhes. Modalidade 1
[0055] Quando um UE recebe uma categoria de acesso indicada por uma camada superior e executa o controle de acesso, um parâmetro de controle de acesso correspondente ou relevante pode ser determinado com base em um status do UE, para executar o controle de acesso. Por exemplo:
[0056] quando o UE estiver em um estado conectado ou uma nova sessão PDU for estabelecida no estado conectado, o controle de acesso é executado com base em um parâmetro de controle de acesso utilizado no estado conectado;
[0057] quando o UE está em estado ocioso, ou quando o UE no estado ocioso solicita estabelecer uma conexão, ou quando o UE muda do estado ocioso para o estado conectado, o controle de acesso é executado com base em um parâmetro de controle de acesso utilizado no estado ocioso; e
[0058] quando o UE está em um estado inativo, ou quando o UE passa do estado inativo para o estado conectado, ou quando o UE no estado inativo solicita o estabelecimento de uma conexão, o controle de acesso é executado com base em um parâmetro de controle de acesso utilizado no estado inativo.
[0059] De preferência, quando o UE estiver no estado inativo ou quando o UE passar do estado inativo para o estado conectado, ou quando o UE no estado inativo solicita o estabelecimento de uma conexão, o controle de acesso pode ser executado com base no parâmetro de controle de acesso no estado ocioso.
[0060] O parâmetro de controle de acesso pode incluir um fator de controle de acesso, uma duração média do temporizador de bloqueio de acesso ou similar. A rede pode definir, para estados de UE diferentes, um parâmetro de controle de acesso com valores diferentes (o parâmetro é o mesmo, mas os valores são diferentes) ou parâmetros de controle de acesso diferentes (os parâmetros são diferentes e os valores podem ser iguais ou diferentes). Por exemplo, a operação específica do controle de acesso pode incluir: determinar um número aleatório, comparar o número aleatório com a magnitude do fator de controle de acesso, determinar que um resultado do controle de acesso é permitido quando o número aleatório for menor que o fator de controle de acesso, caso contrário,
determinar que o resultado de acesso é bloqueio, e com base em um valor médio do temporizador de bloqueio de acesso, determinar a duração do temporizador de bloqueio de acesso, iniciar o temporizador de bloqueio de acesso e assim por diante.
[0061] Quando o UE executa o controle de acesso, o UE pode estar no estado conectado, ocioso ou inativo, e o UE também pode estar em um estado de transição do estado ocioso para o estado conectado ou um estado de transição do estado inativo para o estado conectado; ou o UE pode estar em um estado de estabelecimento de uma nova sessão de PDU no estado conectado, um estado de solicitação de estabelecimento de conexão no estado ocioso ou um estado de solicitação de estabelecimento de conexão no estado inativo.
[0062] Para uma categoria de acesso, se o resultado do controle de acesso for bloqueio, diferentes temporizadores poderão ser iniciados de acordo com o status da UE que executa o controle de acesso. Por exemplo, quando um resultado da UE que executa o controle de acesso para determinado acesso é bloqueio:
[0063] quando o UE está no estado conectado, ou estabelece uma nova sessão PDU no estado conectado, T1 (um primeiro temporizador) é iniciado;
[0064] quando o UE está no estado ocioso, ou quando o UE no estado ocioso solicita estabelecer uma conexão, ou quando as transições do UE da partir do estado ocioso ao estado conectado, T2 (um segundo temporizador) é iniciado; e
[0065] quando o UE está no estado inativo, ou quando as transições do UE a partir do estado inativo ao estado conectado, ou quando o UE no estado inativo solicita estabelecer uma conexão, T3 (um terceiro temporizador) é iniciado.
[0066] De preferência, T2 e T3 podem ser o mesmo temporizador, ou seja, pode-se considerar que o processamento da UE no estado ocioso é o mesmo que no estado inativo.
[0067] De preferência, uma duração de T1 é menor que as durações de T2 e T3.
[0068] Um outro método de implementação para iniciar diferentes temporizadores de acordo com o status do UE que executa o controle de acesso pode ser:
[0069] quando a UE executa o controle de acesso com base no parâmetro de controle de acesso utilizado no estado conectado, iniciando T1;
[0070] quando o UE executa o controle de acesso com base no parâmetro de controle de acesso utilizado no estado ocioso, iniciando T2; e
[0071] quando o UE executa o controle de acesso com base no parâmetro de controle de acesso utilizado no estado inativo, iniciando T3.
[0072] Quando o temporizador de bloqueio de acesso é iniciado, a duração do temporizador também precisa ser definida. A duração do temporizador de bloqueio de acesso pode ser um tipo de parâmetro de controle de acesso e, portanto, a duração do temporizador pode ser determinada de acordo com o parâmetro de controle de acesso determinado.
[0073] Por exemplo, quando um resultado do UE que executa o controle de acesso para determinado acesso for bloqueio, um temporizador de bloqueio de acesso T4 é iniciado:
[0074] quando a UE está no estado conectado, uma duração de T4 é definida com base no parâmetro de controle de acesso no estado conectado;
[0075] quando o UE está no estado ocioso, a duração do T4 é definida com base no parâmetro de controle de acesso no estado ocioso;
[0076] quando o UE está no estado inativo, a duração do T4 é definida com base no parâmetro de controle de acesso no estado inativo; e
[0077] de preferência, quando o UE estiver no estado inativo, a duração de T4 pode também ser definida com base no parâmetro de controle de acesso no estado inativo.
[0078] De preferência, a duração de T4 definida quando o UE está no estado conectado é menor que a duração de T4 definida quando o UE está no estado ocioso ou inativo. Por exemplo, se a duração de T4 definida quando o UE estiver no estado ocioso ou no estado inativo estiver na unidade de segundos, então, a duração do T4 definida quando o UE está no estado conectado pode estar na unidade de milissegundos ou fendas ou subquadros.
[0079] O parâmetro de controle de acesso é determinado com base no status do UE e, portanto, o processo acima também pode ser descrito como determinante da duração do temporizador de bloqueio de acesso com base no status do UE. Modalidade 2
[0080] Um UE pode determinar, com base em uma indicação a partir de uma extremidade da rede, se o controle de acesso em um estado conectado precisa ou não ser executado.
[0081] Quando as informações de indicação recebidas pelo UE transportam informações para indicar o controle de acesso de pré- formação no estado conectado, o UE executa o controle de acesso com base em um parâmetro de controle de acesso (por exemplo, um fator de controle de acesso, um valor de um temporizador de bloqueio de acesso etc.) utilizado no estado conectado. As informações de indicação podem ser incluídas nas informações do sistema ou na sinalização dedicada. Por exemplo, o controle de acesso pode incluir: determinar um número aleatório, comparar o número aleatório com a magnitude do fator de controle de acesso, determinar que um resultado do controle de acesso é permitido quando o número aleatório é menor que o fator de controle de acesso, caso contrário, determinar que o resultado de acesso é bloqueio, e com base no valor do temporizador de bloqueio de acesso, determinar a duração do temporizador de bloqueio de acesso, iniciar o temporizador de bloqueio de acesso e assim por diante.
[0082] De preferência, quando as informações do sistema ou a sinalização dedicada recebida pelo UE transportar informações para indicar a execução do controle de acesso no estado conectado, essa indicação pode ser uma indicação explícita ou implícita.
[0083] A indicação explícita pode ser indicação de 1 bit que indica se o controle de acesso no estado conectado é necessário ou não. Por exemplo, o bit definido como 0 ou VERDADEIRO indica que o controle de acesso precisa ser executado; e o bit definido como 1/FALSO indica que o controle de acesso não precisa ser executado.
[0084] A indicação implícita pode ser que as informações do sistema ou a sinalização dedicada recebida pelo UE tenham um parâmetro relacionado para controle de acesso no estado conectado, por exemplo uma categoria de acesso que exija controle de acesso no estado conectado, ou um valor de um temporizador de bloqueio de acesso no controle de acesso etc. quando o UE recebe essas informações, é determinado que o controle de acesso no estado conectado é necessário.
[0085] E, opcionalmente, quando as informações do sistema ou a sinalização dedicada recebida pelo UE não possuem um parâmetro relacionado para o controle de acesso no estado conectado, ou as informações de indicação do conjunto indicam que o controle de acesso no estado conectado não é necessário (por exemplo, uma posição de indicação é 1), o UE pode considerar que o resultado do controle de acesso executado no estado conectado é permitido. Modalidade 3
[0086] Um UE executa o controle de acesso em um estado conectado. De acordo com o resultado do comando, um temporizador de bloqueio de acesso correspondente pode ser iniciado. Em um ou uma pluralidade dos seguintes casos, o UE pode interromper o temporizador de bloqueio de acesso em execução:
[0087] quando o UE determina (declara) que ocorreu uma falha no link de rádio, se um ou vários temporizadores de bloqueio de acesso estiverem em execução, então um ou uma pluralidade de temporizadores de bloqueio de acesso serão interrompidos;
[0088] quando o UE inicializa o restabelecimento da conexão RRC, em outras palavras, quando o UE inicializa o restabelecimento da conexão RRC, se um ou uma pluralidade de temporizadores de bloqueio de acesso estão em execução, então um ou uma pluralidade de temporizadores de bloqueio de acesso são interrompidos;
[0089] quando o UE recebe uma mensagem de reconfiguração de conexão RRC e a mensagem inclui pelo menos, por exemplo, informações de uma célula primária de destino, sendo que essas informações são utilizadas para instruir o UE a sincronizar com a nova célula de destino, e se um ou vários temporizadores de bloqueio de acesso estiverem em execução, então, os temporizadores de bloqueio de acesso são interrompidos; e
[0090] quando o UE recebe uma mensagem de liberação de conexão RRC (ConnectionRelease), se um ou uma pluralidade de temporizadores de bloqueio de acesso estiver em execução, então, um ou uma pluralidade de temporizadores de bloqueio de acesso é interrompida, e, após uma duração predefinida, uma operação relacionada à liberação da conexão é executada, por exemplo, mediante a execução de uma operação de saída do estado conectado, redefinindo uma camada MAC ou parando o temporizador em execução etc.
[0091] E, opcionalmente, depois que o UE interrompe o temporizador de bloqueio de acesso em execução, o UE indica, para a camada superior, a redução de bloqueio da categoria de acesso correspondente ao temporizador de bloqueio de acesso.
[0092] Nas modalidades 1 a 3, o equipamento de usuário UE inicia um temporizador de bloqueio de acesso com base no resultado do controle de acesso. Além disso, a extremidade da rede pode iniciar ou parar o temporizador de bloqueio de acesso no estado conectado por meio de uma indicação de sinalização. Modalidade 4
[0093] Quando as informações de indicação recebidas por um UE têm uma indicação de iniciar (ou ativar) um temporizador de bloqueio de acesso em um estado conectado, o UE pode iniciar o temporizador de bloqueio de acesso. As informações de indicação podem ser incluídas em uma mensagem de radiobusca, ou nas informações do sistema ou na sinalização dedicada.
[0094] O temporizador de bloqueio de acesso pode ser um ou uma pluralidade de temporizadores de bloqueio de acesso correspondentes a uma ou a uma pluralidade de categorias de acesso. Por exemplo, T5 (um quinto temporizador) corresponde a uma categoria de acesso 1 e T6 (um sexto temporizador) corresponde a uma categoria de acesso 2; ao receber a indicação acima, o UE pode iniciar T5 e T6.
[0095] O temporizador de bloqueio de acesso acima também pode ser um temporizador de bloqueio de acesso geral T7 (um sétimo temporizador). O temporizador de bloqueio de acesso geral mencionado aqui pode ser entendido como se o temporizador fosse aplicável a todas as categorias de acesso que exigem controle de acesso no estado conectado. Quando o temporizador está em execução, o resultado do controle de acesso executado pelo UE no estado conectado é sempre bloqueado, ou o acesso do UE no estado conectado é bloqueado. Por exemplo, quando o UE executa o controle de acesso no estado conectado,
se T7 estiver em execução, o UE considera o resultado do controle de acesso como bloqueio.
[0096] Além disso, o início do temporizador de bloqueio de acesso acima pode ser periódico. Por exemplo, o UE pode calcular um ponto de tempo de referência t de acordo com/com base em uma identidade do UE, como um C-RNTI ou um IMSI, e o temporizador de bloqueio de acesso pode ser iniciado no momento t, t+T, t+2T, t+3T, t+4T.... de acordo com um período T configurado pela extremidade da rede e recebido pelo UE.
[0097] A duração do temporizador de bloqueio de acesso iniciado no método acima pode ser definida com base em uma duração média do temporizador de bloqueio de acesso. Por exemplo, um número aleatório é gerado e o número aleatório é multiplicado pelo temporizador de bloqueio de acesso médio para obter uma duração; a duração também pode ser determinada de acordo com uma configuração do temporizador de bloqueio de acesso carregado nas informações de indicação recebidas pelo UE. Modalidade 5
[0098] Quando as informações de indicação recebidas por um UE portarem uma indicação de parar ou um temporizador de bloqueio de acesso em um estado conectado, o UE pode interromper o temporizador de bloqueio de acesso. As informações de indicação são, por exemplo, uma mensagem de radiobusca, ou informações do sistema ou sinalização dedicada.
[0099] O temporizador de bloqueio de acesso interrompido mencionado aqui pode ser o temporizador de bloqueio de acesso T5 e T6 descrito na modalidade 4, e também pode ser T7 descrito na modalidade 4. Uma vez que o T7 é interrompido (não está em execução), quando o UE executa o controle de acesso no estado conectado, as operações são executadas com base em um parâmetro de controle de acesso no estado conectado. Modalidade 6
[00100] A diferença entre essa modalidade e as modalidades 4 e 5 reside no fato de que, ao receber uma indicação de início/parada, um UE determina o tempo para iniciar ou interromper um temporizador de bloqueio de acesso.
[00101] Um método de implementação se caracteriza em o UE imediatamente iniciar ou interromper o temporizador de bloqueio de acesso ao receber a indicação de iniciar/parar. Por exemplo, o UE inicia/interrompe imediatamente o T5 e T6 ou T7 no momento do recebimento da indicação acima.
[00102] Um outro método de implementação se caracteriza em, ao receber a indicação de início/parada, o UE pode iniciar ou interromper o temporizador de bloqueio de acesso em um horário predefinido.
[00103] O tempo predefinido pode ser o próximo tempo de atualização das informações do sistema ou o próximo período de modificação das informações do sistema; o tempo predefinido também pode ser um tempo calculado com base em um valor predefinido; alternativamente, o UE calcula um ponto de tempo de referência de acordo com/com base em uma identidade do UE, como um C-RNTI ou um IMSI, e, em seguida, inicia/interrompe o temporizador de bloqueio de acesso com base nesse ponto de tempo de referência. O ponto de tempo de referência pode ser um ponto de tempo absoluto, como um número de quadro específico do sistema. O ponto de tempo de referência também pode ser um ponto de tempo relativo, como um deslocamento de tempo, e a unidade pode ser milissegundos ou fendas ou subquadros; em seguida, o UE calcula o tempo absoluto com base nesse deslocamento de tempo e inicia/interrompe o temporizador de bloqueio de acesso no ponto de tempo absoluto. Se for necessário iniciar/parar uma pluralidade de temporizadores de bloqueio de acesso, por exemplo um tempo de início/parada é determinado separadamente para cada T5 e T6, então, o UE pode determinar o tempo de início/parada dos temporizadores de bloqueio de acesso correspondentes a diferentes categorias de acesso por meio de seleção aleatória ou de acordo com um padrão específico, por exemplo com base em uma identidade de categoria de acesso ou na identidade do UE, dentro de um período de tempo após receber a indicação acima.
[00104] A correspondência entre o temporizador de bloqueio de acesso e a categoria de acesso pode ser fixada. Por exemplo, a categoria de acesso 1 sempre corresponde ao cronômetro T1 e a categoria de acesso 2 sempre corresponde ao cronômetro T2. Atualmente, até 64 categorias de acesso podem ser definidas, portanto, correspondentemente, são necessários 64 temporizadores fixados. No entanto, na prática, o número de categorias de acesso do UE não é grande e, por conseguinte, pode ser concebido um método para reduzir o número de temporizadores de acesso.
[00105] O método na modalidade 7 pode ser utilizado para resolver o problema acima. Modalidade 7
[00106] Um grupo de temporizador de bloqueio de acesso é fornecido em um lado do UE e o grupo de temporizador inclui pelo menos dois temporizadores, de modo que a correspondência entre os temporizadores no grupo de temporizador de bloqueio de acesso e as categorias de acesso seja dinâmica. Além disso, uma extremidade de rede também pode predefinir o número de temporizadores de bloqueio de acesso no grupo de temporizador, ou indicar, nas informações de indicação incluídas nas informações do sistema/sinalização dedicada e similares, para o UE o número de temporizadores de bloqueio de acesso no grupo de temporizador de bloqueio de acesso. Depois de receber as informações de indicação, o UE configura o grupo do temporizador de bloqueio de acesso de acordo com a indicação do número.
[00107] A correspondência entre os temporizadores no grupo de temporizadores de bloqueio de acesso e as categorias de acesso pode ser de um para um. Por exemplo, uma categoria de acesso 1 corresponde a um temporizador 1, e uma categoria de acesso 2 corresponde a um temporizador 2. Portanto, uma outra forma de implementação para a indicação do número dos temporizadores de bloqueio de acesso acima é que a extremidade de rede indica as categorias de acesso que exigem controle de acesso. De preferência, quando a extremidade da rede indica as categorias de acesso que requerem controle de acesso, as categorias de acesso podem ser classificadas em categorias de acesso que exigem temporizadores de bloqueio de acesso e categorias de acesso que não exigem temporizadores de bloqueio de acesso. Então, em relação às categorias de acesso que exigem temporizadores de controle de acesso e de bloqueio de acesso, conforme indicado pela extremidade da rede, o UE configura os temporizadores de bloqueio de acesso correspondentes para essas categorias de acesso, determinando assim o número dos temporizadores de bloqueio de acesso. Uma forma específica de implementação pode ser a de que, para a categoria de acesso 1 fornecida por um estrato de não-acesso, o UE determine, de acordo com a indicação recebida da extremidade da rede, se é necessário ou não executar o controle de acesso. Se for necessário executar o controle de acesso, o UE poderá determinar se é necessário ou não configurar o temporizador de bloqueio de acesso. Um método determinante pode ser que o UE determine se a categoria de acesso está configurada para ter um parâmetro, como um fator aleatório correspondente ou uma duração média de bloqueio de acesso. Nesse caso, pode-se determinar que o temporizador de bloqueio de acesso precisa ser configurado; e, caso contrário, pode-se determinar que o temporizador de bloqueio de acesso não precisa ser configurado.
[00108] A correspondência entre os temporizadores no grupo de temporizadores de bloqueio de acesso e as categorias de acesso pode também ser uma correspondência dinâmica. Por exemplo, quando a categoria de acesso 1 requer controle de acesso e um resultado do controle de acesso é bloqueio, o UE pode selecionar, no grupo de temporizadores de bloqueio de acesso, um temporizador que não está em execução e iniciar o temporizador, como T1, e então T1 corresponde à categoria de acesso 1. Quando T1 for interrompido ou expirar, o UE notificará a camada superior sobre a atenuação de bloqueio da categoria de acesso 1.
[00109] Se a categoria de acesso 2 exigir controle de acesso e um resultado do controle de acesso for bloqueio, e se T1 não estiver em execução, o UE poderá selecionar T1 como um temporizador de bloqueio de acesso para a categoria de acesso 2 e iniciar o temporizador, e então T1 corresponde à categoria de acesso 2, neste caso.
[00110] A correspondência entre o temporizador de bloqueio de acesso e a categoria de acesso mencionada acima pode referir-se ao fato de, durante a execução do temporizador de bloqueio de acesso, a categoria de acesso é impedida de acessar ou é impedida de estabelecer uma nova sessão PDU; ela também pode se referir ao temporizador de bloqueio de acesso iniciado, porque essa categoria de acesso é impedida no controle de acesso, ou que, quando o temporizador de bloqueio de acesso é interrompido, o bloqueio dessa categoria de acesso é atenuado.
[00111] A extremidade da rede transmite parâmetros ou informações relacionadas ao controle de acesso por meio de uma mensagem do sistema. Quando esses parâmetros ou informações são atualizados, a extremidade da rede pode utilizar, por exemplo, uma mensagem de radiobusca para notificar o UE de que as informações do sistema que transportam esses parâmetros ou informações estão atualizadas. Ao receber uma indicação de atualização das informações do sistema, o UE receberá as informações atualizadas do sistema no próximo período de modificação das informações do sistema.
[00112] Entretanto, para determinadas categorias de acesso específicas, como categorias de acesso relacionadas a chamadas de emergência ou serviços M2M, se os respectivos parâmetros ou informações relevantes relacionados ao controle de acesso forem atualizados, então, o UE precisa saber a atualização imediatamente, de modo que a extremidade da rede precise indicar na mensagem de radiobusca que os parâmetros do controle de acesso relacionados às categorias de acesso específicas estão atualizados, ou indique que as informações do sistema que transportam os parâmetros do controle de acesso relacionados às categorias de acesso específicas estão atualizadas. Em seguida, ao receber a indicação, o UE pode capturar ou receber diretamente as informações do sistema que transporta os parâmetros do controle de acesso relacionados às categorias de acesso específicas, de modo que não seja necessário aguardar um determinado tempo específico, como o próximo período de modificação das informações do sistema descrito acima.
[00113] O estrato de acesso do UE não conhece o serviço associado a uma determinada categoria de acesso. Consequentemente, mesmo que a segunda situação acima ocorra, porque o estrato de acesso não sabe que o serviço correspondente à categoria de acesso precisa ser adquirido a tempo, ele não pode ser distinguido quando adquirir as informações atualizadas.
[00114] O método exposto a seguir pode ser usado para resolver o problema acima mencionado. Modalidade 8
[00115] Uma extremidade da rede transmite ou pré-configura, por meio de informações do sistema, a correspondência entre uma forma de captura e uma categoria de acesso. A correspondência entre o modo de captura e a categoria de acesso mencionada aqui se refere ao modo de captura adotado por um UE para capturar informações atualizadas quando as informações de controle de acesso relacionadas à categoria de acesso forem alteradas ou atualizadas. Uma forma específica de implementação pode ser:
[00116] a extremidade da rede transmite ou pré-configura (ou pré- define) através das informações do sistema que, quando as informações de controle de acesso relacionadas a uma primeira categoria de acesso estão atualizadas, uma primeira forma de captura é adotada; e a extremidade da rede também pode transmitir ou pré-configurar (ou predefinir) através das informações do sistema que, quando as informações de controle de acesso relacionadas a uma segunda categoria de acesso estão atualizadas, uma segunda forma de captura é adotada. Alternativamente,
[00117] a extremidade da rede transmite ou pré-configura (ou pré- define) através das informações do sistema que, quando as informações de controle de acesso relacionadas à primeira categoria de acesso estiverem atualizadas, a primeira forma de captura é adotada; e para outra categoria de acesso, como a segunda categoria de acesso, se as informações de controle de acesso relacionadas à segunda categoria de acesso estiverem atualizadas, a segunda forma de captura é adotada. Alternativamente,
[00118] a extremidade da rede transmite ou pré-configura (ou pré- define) através das informações do sistema que uma categoria de acesso correspondente à adoção da primeira forma de captura é chamada de primeira categoria de acesso; e uma categoria de acesso correspondente à não adoção da primeira forma de captura é chamada de segunda categoria de acesso, e a segunda forma de captura é adotada. Alternativamente,
[00119] a extremidade da rede agrupa as categorias de acesso. A primeira categoria de acesso pertencente ao primeiro grupo adota a primeira forma de captura; e a segunda categoria de acesso pertencente ao segundo grupo adota a segunda forma de captura. A extremidade da rede transmite informações de agrupamento das categorias de acesso através das informações do sistema. A extremidade da rede pode transmitir apenas as informações do primeiro grupo, e as categorias de acesso não incluídas no primeiro grupo podem, implicitamente, corresponder à adoção da segunda forma de captura.
[00120] O UE recebe as informações do sistema que transportam a correspondência entre a maneira de captura e a categoria de acesso, ou utiliza informações pré-configuradas, de modo a capturar a correspondência entre a forma de captura e a categoria de acesso.
[00121] Quando as informações de controle de acesso relacionadas à primeira categoria de acesso estiverem atualizadas, a extremidade da rede poderá notificar o UE por meio de uma mensagem de radiobusca informando que as informações de controle de acesso relacionadas à primeira categoria de acesso estão atualizadas, ou que as informações do sistema que transportam as informações de controle de acesso relacionadas à categoria de acesso estão atualizadas. Quando o UE receber a mensagem de radiobusca acima, se o UE suportar a primeira categoria de acesso, o UE adotará a primeira forma de captura para capturar as informações do sistema que transportam as informações de controle de acesso relacionadas à primeira categoria de acesso.
[00122] Quando as informações de controle de acesso relacionadas à segunda categoria de acesso estiverem atualizadas, a extremidade da rede informará ao UE por meio da mensagem de radiobusca que as informações de controle de acesso relacionadas à segunda categoria de acesso estão atualizadas, ou as informações do sistema que transportam as informações de controle de acesso relacionadas à segunda categoria de acesso estão atualizadas. Quando o UE receber a mensagem de radiobusca acima, se o UE suportar a segunda categoria de acesso, o UE adotará a segunda forma de captura para capturar as informações do sistema que transportam as informações de controle de acesso relacionadas à segunda categoria de acesso.
[00123] A diferença entre a primeira forma de captura e a segunda forma de captura pode ser a diferença no tempo de captura. Por exemplo, a primeira forma de captura pode ser aquela em que o UE começa a capturar/receber as informações do sistema na recepção das informações de indicação sobre atualização das informações do sistema e que são transportadas na mensagem de radiobusca (ou informações diretas); a segunda forma de captura pode ser aquela em que o UE captura/recebe as informações atualizadas do sistema desde o início do próximo período de modificação das informações do sistema na recepção das informações de indicação que se referem à atualização das informações do sistema e transportadas na mensagem de radiobusca.
[00124] Além disso, a diferença entre a primeira forma de captura e a segunda forma de captura também pode ser a diferença no tempo de aplicação. Por exemplo, a primeira forma de captura pode ser aquela que, após a captura das informações, o UE executa a reconfiguração ou o controle de acesso de acordo com as informações atualizadas; e a segunda forma de captura pode ser aquela que, após a captura das informações, o UE executa a reconfiguração ou o controle de acesso de acordo com as informações atualizadas desde o início do próximo período de modificação das informações do sistema.
[00125] A Figura 3 é um diagrama de blocos de um equipamento de usuário 30 de acordo com uma modalidade da presente invenção.
Conforme mostrado na Figura 3, o equipamento de usuário 30 inclui um processador 310 e uma memória 320. O processador 310 pode incluir, por exemplo, um microprocessador, um microcontrolador e um processador embutido, e similares. A memória 320 pode incluir, por exemplo, uma memória volátil (como uma memória de acesso aleatório (RAM, de "Random Access Memory")), uma unidade de disco rígido (HDD, de "Hard Disk Drive"), uma memória não-volátil (como uma memória flash) ou uma outra memória. A memória 320 armazena as instruções do programa. Quando executadas pelo processador 310, as instruções podem executar o método de controle de acesso acima executado pelo equipamento de usuário descrito com detalhes na presente invenção.
[00126] O programa executado no dispositivo, de acordo com a presente invenção, pode ser um programa que possibilita a um computador implementar as funções das modalidades da presente invenção mediante o controle de uma unidade de processamento central (CPU). O programa, ou as informações processadas pelo programa, podem ser armazenadas temporariamente em uma memória volátil (como uma memória de acesso aleatório (RAM), uma unidade de disco rígido (HDD), uma memória não volátil (como uma memória flash) ou um outro sistema de memória.
[00127] Os programas para realizar as funções das várias modalidades da presente invenção podem ser gravados em uma mídia de gravação legível por computador. As funções correspondentes podem ser realizadas ao se fazer com que um sistema de computador leia os programas gravados na mídia de gravação e execute esses programas. O assim chamado "sistema de computador" na presente invenção pode ser um sistema de computador integrado no dispositivo, que pode incluir um sistema operacional ou hardware (como dispositivos periféricos). A "mídia de gravação legível por computador" pode ser uma mídia de gravação semicondutora, uma mídia óptica de gravação, uma mídia de gravação magnética, uma mídia de gravação para armazenar dinamicamente programas por curto período, ou qualquer outra mídia de gravação legível por um computador.
[00128] Vários recursos ou módulos funcionais dos dispositivos utilizados nas modalidades acima podem ser implementados ou executados por circuitos (por exemplo, circuitos integrados de pastilha única ou múltiplas pastilhas ("chips")). Os circuitos projetados para executar as funções descritas neste relatório descritivo podem incluir processadores de propósito geral, processador de sinal digital (DSP - "Digital Signal Processor"), um circuito integrado para aplicações específicas (ASICs - "Application-specific Integrated Circuit"), uma matriz de porta programável em campo (FPGAs - "Field Programmable Gate Array") ou um outro dispositivo lógico programável, uma porta distinta ou lógica de transistor, ou componente de hardware distinto, ou qualquer combinação dos dispositivos acima. O processador de propósito geral pode ser um microprocessador, ou qualquer processador, controlador, microcontrolador existente, ou uma máquina de estado. O circuito acima mencionado pode ser um circuito digital ou um circuito analógico. No caso de surgirem novas tecnologias de circuito integrado que substituam os circuitos integrados existentes, devido aos avanços na tecnologia de semicondutores, uma ou uma pluralidade de modalidades da presente invenção também poderá ser implementada com o uso dessas novas tecnologias de circuito integrado.
[00129] Além disso, a presente invenção não se limita às modalidades descritas acima. Vários exemplos das modalidades foram descritos; entretanto, a presente invenção não se limita aos mesmos. Dispositivos eletrônicos fixos ou não-móveis montados em ambientes internos ou externos podem ser usados como dispositivos terminais ou dispositivos de comunicação, como dispositivos AV, dispositivos de cozinha, dispositivos de limpeza, aparelhos de ar condicionado, dispositivos de escritório, máquinas de venda automática e outros aparelhos domésticos.
[00130] Conforme descrito acima, as modalidades da presente invenção foram descritas com detalhes, com referência aos desenhos em anexo. Entretanto, as estruturas específicas não se limitam às modalidades acima, e a presente invenção inclui, também, quaisquer modificações de design que não se desviem da essência da presente invenção. Além disso, várias modificações podem ser feitas à presente invenção dentro do escopo das reivindicações, e as modalidades resultantes da combinação adequada dos meios técnicos revelados em diferentes modalidades também estão incluídas no escopo técnico da presente invenção. Além disso, os componentes que têm os mesmos efeitos descritos nas modalidades acima descritas, podem ser substituídos entre si.

Claims (8)

REIVINDICAÇÕES
1. Método de controle de acesso em um equipamento de usuário, caracterizado por compreender: executar uma verificação de controle de acesso para uma categoria de acesso; iniciar um temporizador de controle de acesso quando um resultado da verificação for bloqueio de acesso; interromper o temporizador de controle de acesso em execução quando o UE receber uma mensagem de reconfiguração do RRC; e interromper o temporizador de controle de acesso em execução quando o UE receber uma mensagem de liberação do RRC.
2. Método de controle de acesso, de acordo com a reivindicação 1, caracterizado por compreender adicionalmente: interromper o temporizador de controle de acesso em execução quando o UE inicializar um processo de restabelecimento de conexão do RRC.
3. Método de controle de acesso, de acordo com a reivindicação 1, caracterizado por a mensagem de reconfiguração de RRC compreender informações para sincronizar com uma célula.
4. Método de acordo com qualquer uma das reivindicações 1 a 3, caracterizado por compreender adicionalmente: quando o temporizador de controle de acesso parar de funcionar, notificar uma camada superior de que o bloqueio de acesso para a categoria de acesso foi atenuado.
5. Equipamento de usuário, caracterizado por o equipamento de usuário ser dotado de um processador; sendo que o processador executa uma verificação de controle de acesso para uma categoria de acesso; o processador iniciar um temporizador de controle de acesso quando um resultado da verificação for o bloqueio de acesso; o UE interromper o temporizador de controle de acesso em execução ao receber uma mensagem de reconfiguração do RRC; o UE interromper o temporizador de controle de acesso em execução ao receber uma mensagem de liberação do RRC.
6. Equipamento de usuário, de acordo com a reivindicação 5, caracterizado por o processador interromper o temporizador de controle de acesso em execução quando o UE inicializar um processo de restabelecimento de conexão do RRC.
7. Equipamento de usuário, de acordo com a reivindicação 5, caracterizado por a mensagem de reconfiguração de RRC compreender informações para sincronizar com uma célula.
8. Equipamento de usuário, de acordo com qualquer uma das reivindicações 5 a 7, caracterizado por quando o temporizador de controle de acesso parar de funcionar, o processador notificar uma camada superior de que o bloqueio de acesso para a categoria de acesso foi atenuado.
BR112020019957-5A 2018-04-02 2019-03-28 Método de controle de acesso e equipamento de usuário BR112020019957A2 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201810286335.2 2018-04-02
CN201810286335.2A CN110351872B (zh) 2018-04-02 2018-04-02 接入控制方法及用户设备
PCT/CN2019/080131 WO2019192387A1 (zh) 2018-04-02 2019-03-28 接入控制方法及用户设备

Publications (1)

Publication Number Publication Date
BR112020019957A2 true BR112020019957A2 (pt) 2021-01-05

Family

ID=68099895

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112020019957-5A BR112020019957A2 (pt) 2018-04-02 2019-03-28 Método de controle de acesso e equipamento de usuário

Country Status (10)

Country Link
US (1) US11382161B2 (pt)
EP (1) EP3780853B1 (pt)
JP (1) JP7229270B2 (pt)
KR (1) KR20200138379A (pt)
CN (1) CN110351872B (pt)
AU (1) AU2019248657B2 (pt)
BR (1) BR112020019957A2 (pt)
PH (1) PH12020551612A1 (pt)
SG (1) SG11202009784UA (pt)
WO (1) WO2019192387A1 (pt)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020155048A1 (en) * 2019-01-31 2020-08-06 Nokia Solutions And Networks Oy Packet switch (ps) data off feature initiated in a network
WO2022000203A1 (zh) * 2020-06-29 2022-01-06 北京小米移动软件有限公司 接入控制方法及装置、存储介质
WO2022016474A1 (zh) * 2020-07-23 2022-01-27 北京小米移动软件有限公司 接入控制方法及装置、存储介质
CN112188558B (zh) * 2020-10-20 2022-06-24 哲库科技(北京)有限公司 一种网络连接方法及终端、存储介质
EP4447558A1 (en) * 2021-12-07 2024-10-16 Beijing Xiaomi Mobile Software Co., Ltd. Access control method and apparatus

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8121093B2 (en) * 2008-09-22 2012-02-21 Via Telecom, Inc. Apparatus and method for alleviating barred access in mobile communication system
TW201029489A (en) * 2009-01-22 2010-08-01 Htc Corp Method of handling radio resource control connection establishment for a wireless communication system and related communication device
CN102098759A (zh) * 2011-02-18 2011-06-15 电信科学技术研究院 一种接入控制的方法及装置
CN102892177B (zh) * 2011-07-20 2018-01-02 中兴通讯股份有限公司 一种终端接入控制处理方法及装置
CN103096416A (zh) * 2011-11-03 2013-05-08 中兴通讯股份有限公司 一种接入控制方法、装置及系统
CN102547912B (zh) * 2012-01-17 2015-08-05 电信科学技术研究院 一种接入控制方法及装置
CN103298129B (zh) * 2012-02-23 2016-08-03 华为技术有限公司 状态迁移方法及系统、基站与用户设备
US9271169B2 (en) * 2012-02-23 2016-02-23 Ace Incorporated Method of reporting link failure
CN104471986B (zh) * 2012-07-18 2018-12-25 Lg电子株式会社 在无线通信系统中的信令方法和支持该方法的装置
JP2015089101A (ja) 2013-09-26 2015-05-07 株式会社Nttドコモ 移動局、移動通信システム及びネットワーク装置
CN105940753B (zh) * 2014-01-29 2020-03-24 三星电子株式会社 移动通信系统中的随机接入方法和设备
EP3512247B1 (en) * 2018-01-11 2021-12-01 Comcast Cable Communications, LLC Connection failure reporting
US10750562B2 (en) * 2018-02-02 2020-08-18 Ofinno, Llc Connection failure report considering bandwidth
US11115892B2 (en) * 2018-02-15 2021-09-07 Ofinno, Llc Beam failure information for radio configuration
WO2020056741A1 (zh) 2018-09-21 2020-03-26 北京小米移动软件有限公司 接入控制限制方法及装置
CN111836251B (zh) * 2019-04-16 2023-04-18 华硕电脑股份有限公司 无线通信系统中用于连接控制的方法和设备

Also Published As

Publication number Publication date
EP3780853C0 (en) 2023-08-30
US11382161B2 (en) 2022-07-05
EP3780853A1 (en) 2021-02-17
SG11202009784UA (en) 2020-11-27
CN110351872B (zh) 2024-04-30
CN110351872A (zh) 2019-10-18
WO2019192387A1 (zh) 2019-10-10
AU2019248657A1 (en) 2020-11-26
US20210029769A1 (en) 2021-01-28
JP7229270B2 (ja) 2023-02-27
EP3780853A4 (en) 2021-12-22
EP3780853B1 (en) 2023-08-30
JP2021520125A (ja) 2021-08-12
PH12020551612A1 (en) 2021-08-16
KR20200138379A (ko) 2020-12-09
AU2019248657B2 (en) 2022-12-01

Similar Documents

Publication Publication Date Title
BR112020019957A2 (pt) Método de controle de acesso e equipamento de usuário
EP3893569A1 (en) Method executed by user equipment and user equipment
US11558870B2 (en) Method and device for processing carrier activation
WO2020025022A1 (zh) 用户设备的控制方法以及用户设备
EP3641371A1 (en) Wireless configuration method and corresponding user equipment
US20230022967A1 (en) Method for radio link failure recovery and user equipment
US11240698B2 (en) Wireless protocol layer entity processing method and corresponding user equipment
EP3771282A1 (en) Method running on user equipment, and user equipment
KR20210020073A (ko) 액세스 제어 방법 및 사용자 장비
WO2022127730A1 (zh) 由用户设备执行的方法以及用户设备
US11224092B2 (en) Method and apparatus for resetting medium access control layer
BR112019013374A2 (pt) método relacionado a controle de acesso, estação base, e equipamento de usuário
WO2016090560A1 (zh) 非连续接收的配置方法、装置以及通信系统
WO2020083182A1 (zh) 由用户设备执行的方法及用户设备
RU2769540C2 (ru) Способ конфигурации ширины полосы и электронное устройство для его осуществления
WO2022022444A1 (zh) 由用户设备执行的方法以及用户设备
WO2020015736A1 (zh) 用户设备的控制方法以及用户设备
WO2018201957A1 (zh) 用户设备和相关方法
RU2786625C2 (ru) Способ управления доступом и оборудование пользователя
EP4336949A1 (en) Processing method for relay user equipment, and user equipment
CN114765906A (zh) 方法及用户设备

Legal Events

Date Code Title Description
B350 Update of information on the portal [chapter 15.35 patent gazette]