BR122016016911A2 - impedimento de acesso estendido controlado por rede para dispositivos de usuário - Google Patents
impedimento de acesso estendido controlado por rede para dispositivos de usuário Download PDFInfo
- Publication number
- BR122016016911A2 BR122016016911A2 BR122016016911A BR122016016911A BR122016016911A2 BR 122016016911 A2 BR122016016911 A2 BR 122016016911A2 BR 122016016911 A BR122016016911 A BR 122016016911A BR 122016016911 A BR122016016911 A BR 122016016911A BR 122016016911 A2 BR122016016911 A2 BR 122016016911A2
- Authority
- BR
- Brazil
- Prior art keywords
- network
- access
- eab
- data
- data usage
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/02—Access restriction performed under specific conditions
- H04W48/06—Access restriction performed under specific conditions based on traffic conditions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/02—Access restriction performed under specific conditions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/20—Control channels or signalling for resource management
- H04W72/23—Control channels or signalling for resource management in the downlink direction of a wireless link, i.e. towards a terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
um método inclui determinar se uma classe de acesso à rede associada com um dispositivo de uso de dados é uma classe de acesso misturado. a classe de acesso misturado inclui um protocolo de acesso à rede de impedimento de acesso não estendido (eab) para pelo menos um serviço e um protocolo de acesso à rede eab para pelo menos outro serviço. o método também inclui determinar se acesso eab foi concedido para o dispositivo de uso de dados para acessar uma rede. o método inclui impedir acesso à rede eab para o dispositivo de uso de dados se acesso a eab não foi concedido para o dispositivo de uso de dados acessar a rede. o método inclui ainda permitir acesso à rede para todos os serviços para o dispositivo de uso de dados se acesso à eab foi concedido para o dispositivo de uso de dados para acessar a rede.
Description
“IMPEDIMENTO DE ACESSO ESTENDIDO CONTROLADO POR REDE PARA DISPOSITIVOS DE USUÁRIO” [0001] Dividido do BR 112014026256-0 depositado em 24/04/2012. ANTECEDENTES [0002] Tráfego de dados em redes de comunicação móvel está aumentado ao longo do tempo devido a vários motivos. Um aspecto que pode resultar em uma quantidade significativamente mais elevada de tráfego de dados nas redes é a tendência de quantidade aumentada de dispositivos de máquina para máquina (M2M) cêntricos em dados sendo conectados a sistemas de comunicação móvel. Os exemplos de tais dispositivos M2M podem ser, por exemplo, nas áreas de transporte, cuidados com a saúde, fabricação, a varejo, etc.
SUMÁRIO [0003] Em uma implementação, um método implementado em computador pode incluir determinar se uma classe de acesso à rede associado a um dispositivo de uso de dados é uma classe de acesso misturado, em que a classe de acesso misturado inclui um protocolo de acesso à rede de impedimento de acesso não estendido (EAB) para pelo menos um serviço e um protocolo de acesso à rede EAB para pelo menos outro serviço, determinar se acesso EAB foi concedido para o dispositivo de uso de dados para acessar uma rede, impedimento de acesso de rede EAB para o dispositivo de uso de dados se o acesso EAB não foi concedido para o dispositivo de uso de dados para acessar a rede, e permitir acesso à rede para todos os serviços para o dispositivo de uso de dados se acesso EAB foi concedido para o dispositivo de uso de dados para acessar a rede.
[0004] Além disso, o método implementado em computador pode incluir ainda atualizar a classe de acesso à rede associada com o dispositivo de uso de dados se uma nova classe de acesso à rede for recebida.
[0005] Além disso, a determinação de se a classe de acesso à rede associada com o dispositivo de uso de dados é uma classe de acesso misturada pode incluir ainda determinar a classe de acesso à rede com base em um módulo de identidade de assinante (SIM) associado com o dispositivo de uso de dados.
Petição 870160037973, de 21/07/2016, pág. 8/40
2/21 [0006] Além disso, pelo menos um serviço pode ser um serviço crítico em tempo e pelo menos outra aplicação pode ser um serviço não crítico em tempo.
[0007] Além disso, o método implementado em computador pode incluir ainda coordenar um contexto de protocolo de dados de pacote separado (PDP) para cada protocolo de acesso à rede.
[0008] Além disso, o método implementado em computador pode incluir ainda atribuir um canal de acesso aleatório separado para serviços seguindo o protocolo de acesso à rede EAB.
[0009] Adicionalmente, a rede pode ser uma rede de projeto de sociedade de terceira geração (3GPP).
[0010] De acordo com outra implementação, um dispositivo de uso de dados pode incluir uma memória para armazenar uma pluralidade de instruções e um processo configurado para executar instruções na memória para gerar uma solicitação para acesso à rede baseado pelo menos em um serviço associado com o dispositivo de uso de dados, receber uma solicitação para uma identificação de uma classe de acesso à rede associada com o dispositivo de uso de dados, fornecer uma identificação de uma classe de aceso misturado associada com o dispositivo em resposta à solicitação para a identificação da classe de acesso à rede associada com o dispositivo de uso de dados, em que a classe de acesso misturado inclui um protocolo de acesso à rede não EAB para pelo menos um serviço e um protocolo de acesso à rede EAB para pelo menos outro serviço, e receber acesso à rede com base na classe de acesso misturado e pelo menos um serviço.
[0011] Além disso, o dispositivo de uso de dados pode ser um de um telefone sem fio, um telefone celular, um smart phone, um assistente digital pessoal (PDA), um computador laptop, um computador pessoal ou um computador tablet.
[0012] Em outra implementação, um dispositivo pode incluir uma memória para armazenar uma pluralidade de instruções e um processador configurado para executar instruções na memória para determinar se uma classe de acesso à rede associada com um dispositivo de uso de dados é uma classe de acesso misturado, a classe de acesso misturado permitindo acesso total à rede para serviços críticos em
Petição 870160037973, de 21/07/2016, pág. 9/40
3/21 tempo e acesso à rede com base em comunicação do tipo de máquina para serviços não críticos em tempo, determinar se acesso foi concedido para comunicações do tipo de máquina em uma rede, impedir acesso à rede para comunicações do tipo de máquina pelo dispositivo de uso de dados se acesso à rede para comunicações do tipo de máquina não foi concedido para a rede, e permitir acesso à rede para todos os serviços para o dispositivo de uso de dados se acesso à rede para comunicações do tipo de máquina foi concedido para a rede.
[0013] Além disso, o processador é para atualizar adicionalmente a classe de acesso à rede associada com o dispositivo de uso de dados se uma nova classe de acesso à rede for recebida.
[0014] Além disso, ao determinar se a classe de acesso à rede associada com o dispositivo de uso de dados é uma classe de acesso misturado, o processador é para determinar adicionalmente a classe de acesso à rede com base em um módulo de identidade de assinante associado ao dispositivo de uso de dados.
[0015] Além disso, o processador é para coordenar adicionalmente um contexto de protocolo de dados de pacote (PDP) separado para cada protocolo de acesso à rede.
[0016] Além disso, o processador é atribuir adicionalmente um canal de acesso aleatório separado para serviços que recebem acesso à rede com base em comunicação do tipo máquina para serviços não críticos de tempo.
[0017] Além disso, a rede é uma rede de projeto de sociedade de terceira geração (3GPP).
[0018] Em outra implementação, um meio legível em computador incluindo instruções executáveis em computador, as instruções executáveis em computador podem incluir instruções para determinar se uma classe de acesso à rede associada com um dispositivo de uso de dados é uma classe de acesso misturado. A classe de acesso misturado inclui um protocolo de acesso à rede de impedimento de acesso não estendido (EAB) para pelo menos um serviço e um protocolo de acesso à rede EAB para pelo menos outro serviço. As instruções executáveis em computador podem incluir instruções para determinar se acesso EAB foi concedido para uma
Petição 870160037973, de 21/07/2016, pág. 10/40
4/21 rede. As instruções executáveis em computador podem incluir também instruções para impedir acesso à rede EAB para o dispositivo de uso de dados se acesso EAB não foi concedido para a rede e permitir acesso à rede para todos os serviços para o dispositivo de uso de dados se acesso EAB foi concedido para a rede.
[0019] Além disso, ao determinar se a classe de acesso à rede associada com o dispositivo de uso de dados é uma classe de acesso misturado, as instruções legíveis em computador incluem instruções para determinar a classe de acesso à rede com base em um módulo de identidade de assinante (SIM) associado com o dispositivo de uso de dados.
[0020] Além disso, as instruções legíveis em computador incluem instruções para atualizar a classe de acesso à rede associada com o dispositivo de uso de dados com base no SIM associado com o dispositivo de uso de dados se uma nova classe de acesso à rede for recebida.
[0021] Além disso, as instruções legíveis em computador incluem ainda instruções para coordenar um contexto de protocolo de dados de pacote separado (PDP) para cada protocolo de acesso à rede.
[0022] Além disso, as instruções legíveis em computador incluem ainda instruções para atribuir um canal de acesso aleatório separado para serviços seguindo o protocolo de acesso à rede EAB.
BREVE DESCRIÇÃO DOS DESENHOS [0023] Os desenhos em anexo, que são incorporados em e constituem parte desse relatório descritivo, ilustram uma ou mais modalidades descritas aqui e juntamente com a descrição explicam as modalidades.
[0024] A figura 1 é uma rede de evolução de longo prazo (LTE) exemplar na qual sistemas e/ou métodos descritos aqui podem ser executados.
[0025] A figura 2 é um diagrama em blocos mostrando identificadores associados com dispositivos de uso de dados e protocolos de acesso à rede relacionados.
[0026] A figura 3 é um diagrama em blocos de um dispositivo de controle de acesso à rede.
Petição 870160037973, de 21/07/2016, pág. 11/40
5/21 [0027] A figura 4 ilustra uma configuração exemplar de um ou mais dos componentes das figuras 1-3.
[0028] A figura 5 é um diagrama de um dispositivo de usuário exemplar.
[0029] A figura 6 é um fluxograma de um processo exemplar para impedimento de acesso estendido controlado por rede, de dispositivos de usuário.
DESCRIÇÃO DETALHADA [0030] A seguinte descrição detalhada se refere aos desenhos em anexo. Os mesmos números de referência em desenhos diferentes podem identificar elementos iguais ou similares. Além disso, a seguinte descrição detalhada é exemplar e explanatória somente e não é restritiva da invenção, como reivindicado.
[0031] As modalidades descritas aqui se referem a dispositivos, métodos e sistemas para fornecer acesso controlado por terminal de dispositivos de uso de dados (por exemplo, um terminal de consumidor) para redes baseadas em planos de controle que incluem classes de acesso de rede não EAB e de impedimento de acesso estendido (EAB). Um mesmo terminal de rede pode permitir que atividades críticas em tempo sejam permitidas em um dispositivo de uso de dados enquanto atividades de segundo plano não críticas em tempo seguem comunicação do tipo de máquina, diminuindo o risco de congestionamento de rede.
[0032] A figura 1 é um diagrama de uma rede LTE exemplar 100. Como ilustrado, a rede LTE 100 inclui um número de dispositivos de uso de dados 102, uma rede de acesso (NA) 110, uma rede de núcleo de pacote desenvolvido (EPC) 120 e uma rede de dados de pacote (PDN) 140, como a Internet ou uma rede de dados de pacote de propriedade.
[0033] Dispositivos de uso de dados 102 podem incluir um número de dispositivos de equipamento de usuário (UE) 104-1, 104-2 e 104-x (coletivamente mencionado como UEs 104 ou individualmente como UE 104) e um número de dispositivos de máquina para máquina (M2M) 106-1, e 106-x (coletivamente mencionados como M2Ms 106 ou individualmente como M2M 106). Como descrito aqui, dispositivos de uso de dados 102 podem transferir dados na rede 100 com base em classes de acesso de rede específicas associadas com dispositivos de uso
Petição 870160037973, de 21/07/2016, pág. 12/40
6/21 de dados específicos 102.
[0034] O UE 104 pode incluir um radiotelefone, um terminal de sistema de comunicação pessoal (PCS) (por exemplo, que pode combinar um radiotelefone celular com capacidades de comunicações de dados e processamento de dados), um telefone sem fio, um telefone celular, um smart phone, um assistente digital pessoal (PDA) (por exemplo, que pode incluir um radiotelefone, um Pager, acesso a Internet/intranet, etc.), um computador de laptop, um computador pessoal, um computador tablet, ou outros tipos de dispositivos de computação ou comunicação. Em uma implementação exemplar, UEs 104 pode incluir qualquer dispositivo que seja capaz de comunicar através de AN 110, rede EPC 120 e/ou PDN 140. O UE 104 pode operar de acordo com uma ou mais versões do padrão de comunicação LTE, por exemplo. Como descrito aqui, UEs 104 podem incluir indicadores que podem ser utilizados (por um terminal de rede na rede 100) para determinar classes de acesso à rede às quais as solicitações de acesso à rede específica pertencem, e consequentemente receber acesso à rede 100 com base em planos de controle que incluem impedimento de acesso estendido (EAB) e não EAB para as solicitações específicas.
[0035] M2M 106 pode incluir um dispositivo que comunica na rede 100 utilizando comunicações do tipo máquina (MTC) (por exemplo, comunicações de máquina para máquina (isto é, comunicações do tipo máquina) como descrito em relatório técnico de projeto de sociedade de terceira geração (3GPP) (TR) 37.868). Um aspecto fundamental de comunicação entre dispositivos M2M, como M2Ms 106 descrito aqui, é que a comunicação é feita tipicamente sem intervenção humana, tornando as exigências menos rigorosas em termos de baixa latência para configurações de conexão, etc. para conexões M2M. M2M 106 pode ser um dispositivo (como um sensor ou medidor) que inclui capacidade de capturar dados referentes a uma ou mais condições ou eventos (como temperatura, nível de inventário, nível de combustível, etc.), e transmitir os dados através da rede 100 para uma aplicação (instruções legíveis em máquina) em outro dispositivo (por exemplo, um terminal de rede, etc.), que podem traduzir os dados em informações que podem ser utilizadas
Petição 870160037973, de 21/07/2016, pág. 13/40
7/21 para gerenciar M2M 106 ou condições associadas com M2M 106 (por exemplo, itens a serem estocados novamente, temperatura a ser ajustada, etc.). Em uma implementação exemplar, M2M 106 pode incluir qualquer dispositivo que é capaz de comunicar utilizando comunicações de máquina para máquina através de AN 110, rede EPC 120, e/ou PDN 140. M2M 106 pode operar de acordo com uma ou mais versões do padrão de comunicação LTE, por exemplo.
[0036] AN 110 inclui uma rede de comunicação que conecta assinantes (por exemplo, UE 104) a um provedor de serviço. Em um exemplo, AN 110 pode incluir uma rede Wi-Fi ou outras redes de acesso (por exemplo, além de E-UTRAN 112). AN 106 pode incluir uma rede de acesso de rádio terrestre universal desenvolvido (E-UTRAN) 112 e diversos eNodeBs (eNBs) 114-1 e 114-2 ou estações base de nó aperfeiçoado (coletivamente mencionados como eNBs 114 ou individualmente como eNB 114). Cada eNB 114 pode incluir uma entidade de coordenação de multicast correspondente (MCE) 116 (respectivamente MCE 116-1, 116-2 e 116-x, coletivamente mencionados como MCEs 116 ou individualmente como MCE 116).
[0037] E-UTRAN 112 inclui uma rede de acesso de rádio capaz de suportar velocidades elevadas de dados, otimização de pacote, capacidade e cobertura grandes, etc. E-UTRAN 112 pode incluir uma pluralidade de eNBs 14.
[0038] eNBs 114 incluem dispositivos de rede que operam de acordo com uma ou mais versões do padrão de comunicação LTE. Por exemplo, eNBs 114 podem ser configurados para responder a solicitações a partir de dispositivos de uso de dados 102, emitir informações em relação a dispositivos de uso de dados 102 para uma entidade de gerenciamento de mobilidade (MME) 122 e/ou um gateway de serviço (SGW) 126 em EPC 120, configurar sessões de tunelamento com outros dispositivos (por exemplo, SGW 126), etc. eNBs 114 são estações base na rede 100 e podem incluir conexões de plano de controle para outros elementos de rede. eNBs 114 podem incluir MCEs 116.
[0039] MCEs 116 podem alocar recursos de rádio utilizados por todos eNBs 114 na área de rede de frequência única de multicast/broadcast (MBSFN) para transmissões de Serviço de Multicast de Broadcast de Multimídia (MBMS) de
Petição 870160037973, de 21/07/2016, pág. 14/40
8/21 múltiplas células utilizando operações MBSFN. A área MBSFN é uma área específica na qual múltiplas células transmitem o mesmo conteúdo utilizando uma rede de frequência única. Cada eNB 114 pode ter um MCE associado 116, que pode ser integrado no eNB 114. Alternativamente, MCEs 116 podem fazer parte de outro elemento de rede. Quando o MCE 116 é parte de outro elemento de rede, cada eNB 114 é servido por um único MCE 116. Além de alocação dos recursos de rádio de frequência/tempo, MCEs 116 podem determinar também ou executar detalhes adicionais da configuração de rádio, como o esquema de modulação e codificação (MCS). O MCE pode ser também envolvido em sinalização de controle de sessão MBMS.
[0040] EPC 120 pode incluir uma arquitetura de rede de núcleo do padrão de comunicação sem fio LTE 3GPP. EPC 120 pode incluir MME 122, um servidor de assinante nativo (HSS)/servidor de autenticação, autorização e contabilidade (AAA) 124, um gateway de serviço (SGW) 126, dispositivo de função de regras de cobrança e programa (PCRF) 128, um gateway PDN (PGW) 130, um centro de serviço de multicast broadcast (BMSC) 132, e um gateway MBMS (MBMS GW) 134. Dispositivos/redes de rede 100 podem interconectar através de conexões com fio e/ou sem fio.
[0041] MME 122 é responsável por procedimentos de rastreamento e alerta de modo inativo (por exemplo, incluindo retransmissões) para dispositivos de uso de dados 102. Por exemplo, MME 122 mantém informações em relação a um estado atual (por exemplo, ligado, localização, etc.) de um dispositivo de uso de dados 102. MME 122 também está envolvido no processo de ativação/desativação de portador (Por exemplo, para UE 104) e opera para escolher um SGW particular 126 para dispositivo de uso de dados 102 em um tempo de anexar inicial e em um tempo de handover intra-LTE. Além disso, MME 122 autentica dispositivos de uso de dados 102 (por exemplo, através de interação com HSS 124). Sinalização de estrato não acesso (NAS) termina em MME 122 e MME 122 gera e aloca identidades temporárias para dispositivos de uso de dados 102 (por exemplo, UE 104).
Petição 870160037973, de 21/07/2016, pág. 15/40
9/21 [0042] Além disso, o MME 122 pode verificar a autorização de dispositivos de uso de dados 102 para conectar a uma Rede Móvel Terrestre Pública (PLMN) de um provedor de serviço e pode executar restrições de roaming para dispositivos de uso de dados 102 (por exemplo, um UE específico 104). O MME 122 pode ser um ponto de término na rede de EPC 120 para cifragem/proteção de integridade para sinalização de NAS e pode tratar de gerenciamento de teclas de segurança. O MME 122 pode fornecer uma função de plano de controle para mobilidade entre LTE e redes de acesso de telecomunicações móveis de segunda geração ou telecomunicações móveis de terceira geração (2G/3G) 3GPP com uma interface S3 (isto é, uma interface que fornece a conexão entre um nó de suporte de serviço de rádio de pacote geral (GPRS) (SGSN) e MME 122 em uma rede LTE) que termina em MME 122. O MME 122 também pode terminar uma interface S6a (que habilita a transmissão de dados de subscrição e autenticação) em direção a HSS 124 para UEs roaming 104.
[0043] HSS/AAA 124 é configurado para incluir um banco de dados de usuário mestre que suporta dispositivos em PDN 140 que trata de chamadas, como dispositivos proxy, controladores de borda de sessão, etc. HSS/AAA 124 pode conter informações relacionadas à subscrição (por exemplo, perfis de assinante), pode executar autenticação e autorização de um usuário com base em solicitações recebidas de MME 122 e pode fornecer informações sobre a localização de um assinante e informações de IP.
[0044] SGW 126 roteia e emite pacotes de dados de usuário, atua como uma âncora de mobilidade de rádio para um plano de usuário durante handovers IntereNB; e também atua como uma âncora de rádio para mobilidade entre LTE e outras tecnologias 3GPP (mencionadas como “mobilidade inter-3GPP”). Como mostrado, SGW 126 é conectado a eNBs 114 para fornecer um plano de controle de mobilidade de camada de rádio. Além disso, SGW 126 gerencia e armazena contextos associados com UE 104 (por exemplo, parâmetros de um serviço de portador de IP, informações de roteamento interno de rede, etc.).
Petição 870160037973, de 21/07/2016, pág. 16/40
10/21 [0045] PCRF 128 provê funcionalidades de controle de cobrança baseado em fluxo e decisão de controle de programa. PCRF 128 pode fornecer controle de rede em relação à detecção de fluxo de dados de serviço, gating, qualidade de serviço (QoS) e cobrança baseada em fluxo, etc. PCRF 128 pode determinar como certo fluxo de dados de serviço será tratado e pode assegurar que mapeamento de tráfego de plano de usuário e tratamento está de acordo com o perfil de subscrição de um usuário.
[0046] PGW 130 inclui um ou mais dispositivos de transferência de dados (ou dispositivos de rede), como um gateway, um roteador, um comutador, um firewall, um controlador de interface de rede (NIC), um hub, uma ponte, um servidor de proxy, um multiplexor de adicionar/abandonar óptico OADM, ou algum outro tipo de dispositivo que processa e/ou transfere dados. PGW 130 provê conectividade de dispositivos de uso de dados 102 com redes de dados de pacote externas (por exemplo, para PDN 140) pode ser um ponto de saída/entrada de tráfego para dispositivos de uso de dados 102. Como descrito brevemente acima, o dispositivo de uso de dados 102 pode conectar-se a PGW 130 através de um ou mais túneis estabelecidos entre eNB 114 e PGW 130, como um ou mais túneis de Protocolo de Tunelamento GPRS (GTP). Os dispositivos de uso de dados 102 podem conectar-se simultaneamente a mais de um PGW para acessar múltiplos PDNs. PGW 130 pode desempenhar execução de programa, filtração de pacote para cada usuário, suporte de cobrança, interceptação legal, e filtração de pacote. PGW 130 pode atuar também como uma âncora para mobilidade entre tecnologias 3GPP e não 3GPP.
[0047] BMSC 132 pode ser uma entidade funcional que gerencia provisão de serviços de multicast ou serviços de broadcast para dispositivo de uso de dados 102 e em alguns casos, um usuário final associado, como atualmente implementado em arquiteturas MBMS 2G e 3G. BMSC 132 pode fornecer um ponto de entrada para provedores de conteúdo ou outra fonte de broadcast/multicast que é externa à rede. BMSC 132 pode executar procedimentos de autorização, programação e segurança em suporte dos serviços de multicast ou serviços de broadcast. Por exemplo, BMSC 132 pode fornecer autorização para terminais que solicitam ativar um serviço MBMS.
Petição 870160037973, de 21/07/2016, pág. 17/40
11/21
BMSC 132 pode programar sessões de broadcast/multicast. BMSC 132 pode implementar também proteção de confidencialidade e integridade de dados de MBMS e pode emitir anúncios de sessão de MBMS.
[0048] BMSC 132 pode suportar sinalização de portador de MBMS que configura e libera contexto no estabelecimento e término de sessões de MBMS. BMSC 132 pode também suportar sinalização relacionada a usuário, por exemplo, para autorização de sessão de multicast, ou união ou desprendimento de sessão de usuário a partir de sessões de multicast.
[0049] MBMS GW 134 pode enviar/broadcast pacotes de MBMS para cada eNB 114 que transmite o serviço (broadcast ou multicast). MBMS GW 134 pode ser uma entidade lógica que está presente entre BMSC 132 e eNBs 114 na rede 100. MBMS GW 134 pode fazer parte de outro elemento de rede, como um roteador, etc. MBMS GW 134 pode utilizar multicast IP para emitir dados de usuário de MBMS para eNB 114. MBMS GW 134 pode executar sinalização de controle de sessão de MBMS (por exemplo, iniciar/parar sessão) em direção a E-UTRAN 112 através de MME 122.
[0050] PDN 140 inclui uma rede que provê serviços de dados (por exemplo, através de pacotes ou quaisquer outros datagramas de protocolo de Internet (IP)). Por exemplo, PDN 140 pode incluir a Internet, uma intranet, uma rede de modo de transferência assíncrono (ATM), etc.
[0051] Três UEs 104, dois dispositivos M2M 106, AN 110, EPC 120, PDN 140, EUTRAN 112, dois eNBs 114, MME 122, HSS 124, SGW 126, PCRF 128, PGW 130, BMSC 132 e MBMS GW 134 foram ilustrados na figura 1 para simplicidade. Na prática, pode haver um número maior ou menos de dispositivos ou componentes. Por exemplo, uma rede típica 100 inclui milhões de UEs de assinante 104, milhares de eNBs 114, centenas de SGWs 126 e vários PGWs 130 e MBMS GWs 134 efetivamente formando uma rede de acesso hierárquica na qual o tráfego passa de PDN 140 para UE 104 através, por exemplo, de um MBMS GW específico 134, PGW 130, SGW 126 e eNB 114.
Petição 870160037973, de 21/07/2016, pág. 18/40
12/21 [0052] Em implementações descritas aqui, processos e métodos de fornecer acesso controlado por terminal de dispositivos de uso de dados para redes, como redes habilitadas com especificações 3GPP, com base em planos de controle que incluem impedimento de acesso estendido (EAB) e não EAB são revelados. Além disso, funções descritas como executadas por qualquer dispositivo podem ser executadas por qualquer outro dispositivo (ou combinação de dispositivos) na rede 100.
[0053] A figura 2 é um diagrama mostrando sinalização de NAS com base em classes de acesso de rede para dispositivos de uso de dados 102 na rede 100. Como mostrado, cada dispositivo de uso de dados 102 pode ter um identificador associado (identificador não EAB 204, identificado de acesso misturado 206, identificador EAB 208) que identifica classes de acesso à rede relacionada para os dispositivos de uso de dados 102. Por exemplo, os identificadores podem ser incluídos em um Módulo de Identidade de assinante universal (USIM) para cada dos dispositivos de uso de dados 102. A presença e formato do arquivo de configuração de estrato não de acesso no USIM podem ser especificados na especificação técnica 3GPP (TS) 31.102.
[0054] O identificador não EAB 204 pode ser incluído em um ou mais dos UEs 104 na rede 100, por exemplo, UE 104-1. O identificador não EAB 204 pode indicar que todas as solicitações de acesso à rede a partir dos UEs associados 104 devem ser permitidas com base em um protocolo de acesso à rede não EAB 210, para todos os serviços solicitados pelo UE 104. Por exemplo, UEs 104 podem solicitar e receber acesso à rede para serviços críticos em tempo como chamadas de voz, navegação de rede e serviços de streaming. Adicionalmente, UEs 104 também podem solicitar e receber acesso à rede para serviços não críticos em tempo que são similares (e em alguns casos idênticos) em latência e outras exigências de conexão de rede a tráfego M2M utilizando o protocolo de acesso a rede não EAB 210. Serviços não críticos em tempo podem incluir downloads de dados para atualizações de software (para atualizar o sistema operacional ou atualizar aplicações/programas instalados) ou atividades como atualizações de segundo
Petição 870160037973, de 21/07/2016, pág. 19/40
13/21 plano automáticas de sincronizações de e-mail, ligação em rede social, previsões de tempo, armazenagem baseada em cloud, etc., e outros serviços que não são críticos em tempo. Em algumas instâncias os serviços não críticos em tempo podem ser iniciados repetidamente por UE 104-1 sem intervenção humana direta.
[0055] O identificador de acesso misturado 206 pode ser incluído em um ou mais dos UEs 104 na rede 100, por exemplo, UE 104-x. o identificador de acesso misturado 206 pode indicar que algumas solicitações de acesso à rede, como aplicações críticas em tempo e/ou atividades, a partir do UE específico, UE 104-x nesse caso, devem ser permitidas com base em um protocolo de acesso à rede não EAB 210.
[0056] Entretanto, o identificador de acesso misturado 206 pode também indicar que atividades específicas, como atividades de segundo plano não críticas em tempo no UE 104-x, devem seguir um protocolo de acesso à rede EAB 212. Em outras palavras, atividades específicas podem ser designadas para seguir um conceito de comunicação do tipo máquina para acesso à rede, que podem diminuir significativamente o risco de congestionamento de rede. As atividades que seguem o protocolo de acesso à rede EAB 212 podem ser temporariamente impedidas pela rede 100. O identificador de acesso misturado 206 pode classificar menos serviços críticos em tempo para seguir sinalização EAB e habilitar dispositivos de controle de sinalização na rede 100, como MEE 122, para tratar de uma quantidade maior de dispositivos de uso de dados 102 com protocolos de rede de bate-papo (por exemplo, protocolos de conexão de rede que exigem confirmação antes de seguir transmissões) enquanto mantém uma qualidade de serviço mínima predeterminada para serviços críticos em tempo.
[0057] O identificador EAB 208 pode ser incluído em cada dos M2Ms 106. O identificador EAB 208 pode indicar que M2M 106 é classificado em uma classe de acesso à rede que segue um protocolo de acesso a rede EAB 212. Dispositivos de sinalização na rede 100 podem sinalizar impedimento temporário de M2Ms 106 com base no protocolo de acesso à rede EAB 212. Adicionalmente, um canal de acesso aleatório separado (RACH) pode ser definido para os dispositivos seguindo
Petição 870160037973, de 21/07/2016, pág. 20/40
14/21 protocolo de acesso à rede EAB 212. O RACH pode fornecer probabilidade de colisão de acesso separada (e em muitos casos, mais elevada (por exemplo, devido a uma alocação de largura de banda relativa mais baixa e/ou exigências de confiabilidade e de transmissão) para dispositivos de uso de dados 102 que seguem o protocolo de acesso à rede EAB 212 a partir de dispositivos de uso de dados 102 que seguem protocolo de acesso à rede não EAB 210 na rede 100.
[0058] O MME 122 hospeda as funções para sinalização NAS, segurança de sinalização NAS, capacidade de alcance de UE no modo inativo, gerenciamento de lista de área de rastreamento, roaming, autenticação e iniciação do estabelecimento de portadores de EPS entre SGWs e PGWs e entre SGWs e eNBs.
[0059] MME 122 também pode hospedar funções para controle de acesso à rede. Por exemplo, quando o dispositivo de uso de dados 102 faz uma solicitação de acesso à rede para MME 122 ou quando o dispositivo de uso de dados 102 é alertado por MME 122 para iniciar uma configuração de comunicação, acesso à rede para dispositivo de uso de dados 102 pode ser determinado (concedido ou impedido) com base no identificador associado (por exemplo, para tecnologias de acesso 3GPP baseadas em uma “configuração NAS” localizada no cartão USIM). O identificador pode ser configurado como especificado em TS 31.102.
[0060] SGW 126 hospeda funções para ancoragem de mobilidade de rádio. PGW 130 hospeda funções para alocação de endereço UE IP, filtração de pacote, ancoragem de mobilidade de IP e intercepção legal.
[0061] A figura 3 é um diagrama em blocos funcional de um dispositivo de controle de acesso à rede 300. O dispositivo de controle de acesso à rede 300 pode incluir um módulo de identificação de classe de acesso à rede 302, um módulo de programação de acesso misturado 304 e um módulo de programação de acesso 306. O dispositivo de controle de acesso à rede 300 pode ser integrado no MME 122, ou alternativamente, o dispositivo de controle de acesso à rede 300 pode ser implementado em combinação com MME 122 ou outros dispositivos na rede 100.
[0062] O módulo de identificação de classe de acesso à rede 302 pode determinar se classes de acesso específicas são aplicáveis para dispositivos de uso
Petição 870160037973, de 21/07/2016, pág. 21/40
15/21 de dados 102 com base em identificadores associados com os dispositivos de uso de dados 102. Por exemplo, o módulo de identificação de classe de acesso à rede 302 pode determinar que EAB somente fosse aplicável para o dispositivo de uso de dados 102 (isto é, M2M 106). O módulo de identificação de classe de acesso à rede 302 pode determinar classes de acesso à rede diferentes para UEs 104, como descrito abaixo com relação à figura 6 e método 600.
[0063] O módulo de programação de acesso misturado 304 pode identificar protocolos de acesso à rede específicos para aplicações e serviços associados com dispositivos de uso de dados 102 que incluem identificadores de acesso misturado 206, como UE 104-x descrito com relação à figura 2. O módulo de programação de acesso misturado 304 pode incluir simultaneamente qualidade de membro de EAB e não EAB (e seguir o protocolo de acesso à rede não EAB 210 ou protocolo de acesso à rede EAB 212) para serviços e aplicações associados diferentes. O módulo de programação de acesso misturado 304 pode também ajustar a configuração de dispositivos de uso de dados 102 para seguir protocolos de acesso à rede específicos independentemente do identificador predefinido (por exemplo, informações SIM), como especificado em TS 24.368.
[0064] A figura 4 é um diagrama de componentes exemplares de um dispositivo 400 que pode corresponder a UE 104, M2M 106, um ou mais dispositivos em AN 110, EPC 120, PDN 140, E-UTRAN 112, eNB 114, NME 122, HSS 124, SGW 126, PCRF 128, PGW 130, BMSC 132 e MBMS GW 134, como descrito nas figuras 1-3 acima. Cada de UE 104, acesso à rede 104, EPC 120, PDN 140, E-UTRAN 112, eNB 114, MME 122, HSS 124, SGW 126, PCRF 128, PGW 130, BMSC 132 e MBMS GW 134 pode incluir um ou mais dispositivos 400. Como mostrado na figura 4, o dispositivo 400 pode incluir um barramento 410, um processador 420, uma memória 430, um dispositivo de entrada 440, um dispositivo de saída 450 e uma interface de comunicação 460.
[0065] O barramento 410 pode permitir comunicação entre os componentes do dispositivo 400. O processador 420 pode incluir um ou mais processadores ou microprocessadores que interpretam e executam instruções. Em outras
Petição 870160037973, de 21/07/2016, pág. 22/40
16/21 implementações, o processador 420 pode ser implementado como ou incluir um ou mais circuitos integrados de aplicação específica (ASICs), disposições de porta programáveis em campo (FPGAs) ou similares.
[0066] A memória 430 pode incluir uma memória de acesso aleatório (RAM) ou outro tipo de dispositivo de armazenagem dinâmica que armazena informações e instruções para execução pelo processador 420, uma memória somente de leitura (ROM) ou outro tipo de dispositivo de armazenagem estática que armazena informações estáticas e instruções para o processador 420 e/ou algum outro tipo de meio de gravação magnética ou óptica e sua unidade correspondente para armazenar informações e/ou instruções.
[0067] O dispositivo de entrada 440 pode incluir um dispositivo que permite que um operador entre informações para o dispositivo 400, como um teclado, um bloco de teclas, um mouse, uma caneta, um microfone, um ou mais mecanismos biométricos e similares. O dispositivo de saída 450 pode incluir um dispositivo que transmite informações para o operador, como um display, um alto-falante, etc.
[0068] A interface de comunicação 460 pode incluir um ou mais transceptores que permitem que o dispositivo 400 comunique com outros dispositivos e/ou sistemas. Por exemplo, a interface de comunicação 460 pode incluir mecanismos para comunicar com outros dispositivos, como outros dispositivos de rede 100.
[0069] Como descrito aqui, o dispositivo 400 pode executar certas operações em resposta ao processador 420 executando instruções de software contidas em um meio legível em computador, como memória 430. Um meio legível em computador pode incluir um dispositivo de memória não transitória. Um dispositivo de memória pode incluir espaço em um dispositivo de memória física único ou espalhar através de múltiplos dispositivos de memória física. As instruções de software podem ser lidas na memória 430 a partir de outro meio legível em computador ou a partir de outro dispositivo através da interface de comunicação 460. As instruções de software contidas na memória 430 podem fazer com que o processador 420 execute processos descritos aqui. Alternativamente, o conjunto de circuitos de ligação física pode ser utilizado no lugar de ou em combinação com instruções de software para
Petição 870160037973, de 21/07/2016, pág. 23/40
17/21 implementar processos descritos aqui. Desse modo, as implementações descritas aqui não são limitadas a nenhuma combinação específica de conjunto de circuitos de hardware e software.
[0070] Embora a figura 4 mostre componentes exemplares do dispositivo 400, em outras implementações, o dispositivo 400 pode incluir menos componentes, componentes diferentes, componentes diferentemente dispostos ou componentes adicionais do que representados na figura 4. Como exemplo, em algumas implementações, o dispositivo de entrada 440 e/ou dispositivo de saída 460 não podem ser implementados pelo dispositivo 400. Nessas situações, o dispositivo 400 pode ser um dispositivo “sem cabeça” que não inclui explicitamente um dispositivo de entrada ou de saída. Alternativamente, ou adicionalmente, um ou mais componentes do dispositivo 400 pode executar uma ou mais outras tarefas descritas como sendo executadas por um ou mais outros componentes do dispositivo 400.
[0071] A figura 5 é um diagrama de um dispositivo de usuário exemplar 500, como um ou mais de UEs 104, mostrado nas figuras 1 e 2. Como ilustrado, o dispositivo de usuário 500 pode incluir um alto-falante 504, um display 506, teclas de controle 508, um bloco de teclas 510 e um microfone 512. O dispositivo de usuário 500 pode incluir outros componentes (não mostrados na figura 5) que auxiliam a receber, transmitir e/ou processar dados. Além disso, outras configurações de dispositivo de usuário 500 são possíveis.
[0072] O alto-falante 504 pode fornecer informações audíveis para um usuário do dispositivo de usuário 500. O display 506 pode incluir uma tela de display para fornecer informações visuais para o usuário, como imagens ou fotos de vídeo e pode incluir um display de tela sensível a toque para aceitar entradas a partir do usuário. Por exemplo, o display 506 pode fornecer informações referentes a chamadas de telefone de entrada ou saída, números de telefone, informações de contato, hora atual, correio de voz, e-mail, etc. O display 506 pode exibir uma interface de usuário gráfico (não mostrado) que inclui listagens de correios de voz visuais disponíveis.
[0073] Teclas de controle 508 podem permitir que o usuário interaja com o dispositivo de usuário 500 para fazer com o dispositivo de usuário 500 execute uma
Petição 870160037973, de 21/07/2016, pág. 24/40
18/21 ou mais operações, como interagir com uma aplicação de correio de voz visual. Teclas de controle 508 podem incluir teclas macias que podem executar as funções indicadas no display 506 diretamente acima das teclas. O bloco de teclas 510 pode incluir um bloco de teclas de telefone padrão e pode incluir teclas adicionais para permitir entrada (por exemplo, digitação) de informações no dispositivo de usuário 500. O microfone 512 pode receber informações audíveis a partir do usuário.
[0074] O dispositivo 500 pode gerar uma solicitação para acesso à rede com base pelo menos em um serviço associado com o dispositivo 500. O dispositivo 500 pode receber uma solicitação para uma identificação de uma classe de acesso à rede associada com o dispositivo 500 e fornecer uma identificação de uma classe de acesso misturado (por exemplo, baseado em um SIM (não mostrado)) associado com o dispositivo 500 em resposta. A classe de acesso misturado inclui um protocolo de acesso à rede não EAB 210 para pelo menos um serviço e um protocolo de acesso à rede EAB 212 para pelo menos outro serviço para o dispositivo 500. O dispositivo 500 pode receber acesso à rede baseado na classe de acesso misturado e pelo menos um serviço.
[0075] A figura 6 é um fluxograma de um processo exemplar para determinar acesso à rede descrito na presente invenção. Em uma implementação, o processo 600 pode ser executado por dispositivo de controle de acesso à rede 300. Em outra implementação, algum ou todo o processo 600 pode ser realizado por outro dispositivo ou grupo de dispositivos, incluindo ou excluindo dispositivo de controle de acesso à rede 300.
[0076] O processo 600 pode iniciar quando o dispositivo de controle de acesso à rede 300 lê um identificador para uma classe de acesso de dispositivo de uso de dados 102 (bloco 602). Por exemplo, na anexação de rede, o dispositivo de uso de dados 102 pode sinalizar uma classe de acesso à rede associada ao dispositivo de uso de dados 102 para o dispositivo de controle de acesso à rede 300 para indicar um ou mais protocolos de acesso à rede associados para dispositivo de uso de dados 102, por exemplo, se o dispositivo de uso de dados 102 for um dispositivo EAB (isto é, em uma classe de acesso somente a EAB) que comunica utilizando um
Petição 870160037973, de 21/07/2016, pág. 25/40
19/21 protocolo de acesso à rede EAB 212, um dispositivo não EAB (isto é, em uma classe de acesso somente não EAB) que comunica utilizando um protocolo de acesso à rede não EAB 210, ou um dispositivo de classe de acesso misturado (isto é, em uma classe de acesso misturado) que comunica utilizando um protocolo de classe de acesso misturado, isto é, protocolo de acesso à rede EAB 212 para alguns serviços e protocolo de acesso à rede não EAB 210 para outros serviços. O dispositivo de controle de acesso à rede 300 pode receber informações de um cartão SIM de dispositivo de uso de dados 102 que inclui um identificador da classe de acesso à rede para o dispositivo de uso de dados 102.
[0077] No bloco 604, se o protocolo de acesso à rede para o dispositivo de uso de dados 102 for um protocolo de acesso à rede EAB 212 (isto é, o dispositivo de uso de dados 102 recebe acesso baseado em EAB somente) (bloco 602, EAB somente), o dispositivo de controle de acesso à rede 300 pode determinar se o acesso a EAB foi concedido para o dispositivo de uso de dados 102. O acesso a EAB pode ser concedido na rede 100 em intervalos predeterminados ou baseados em capacidade de rede projetada ou atual ou volume de transação na rede 100 (ou partes de canais de comunicação na rede 100, como RACH, descrito acima). Nesse caso, o dispositivo de uso de dados 102 é um dispositivo somente EAB e é considerado como um M2M 106.
[0078] Se acesso a EAB não foi concedido (bloco 604, não), o dispositivo de controle de acesso à rede 300 pode limitar acesso à rede 100 para chamadas de emergência para (para/a partir de) o dispositivo de uso dedados 102 (bloco 606). Se o acesso a EAB foi concedido (bloco 604, sim), o dispositivo de controle de acesso à rede 300 pode permitir acesso à rede para o dispositivo de uso de dados 102 para todos os serviços (bloco 608).
[0079] No bloco 610, se o protocolo de acesso à rede para o dispositivo de uso de dados 102 for uma classe de acesso misturado (bloco 602, classe de acesso misturado), o dispositivo de controle de acesso à rede 300 pode determinar se acesso a EAB foi concedido para o dispositivo de uso de dados 102.
Petição 870160037973, de 21/07/2016, pág. 26/40
20/21 [0080] Se Acesso a EAB não foi concedido (bloco 610, não) o dispositivo de controle de acesso à rede 300 pode limitar acesso à rede para a rede 100 a serviços associados com o dispositivo de uso de dados 102 que são somente não EAB (isto é, dispositivo de controle de acesso à rede 300 pode impedir acesso à rede para serviços EAB) (bloco 612).
[0081] Se acesso a EAB foi concedido (bloco 610, sim), o dispositivo de controle de acesso à rede 300 pode permitir que ao dispositivo de uso de dados 102 acesso a rede para todos os serviços (bloco 614). De acordo com um exemplo, o dispositivo de controle de acesso à rede 300 pode suportar um contexto PDP separado para serviços EAB.
[0082] Como mostrado nos blocos 610 a 614, o dispositivo de controle de acesso à rede 300 pode fornecer classificação EAB e não EAB simultânea de serviços a partir de um mesmo dispositivo de uso de dados 102. Nesses casos, o dispositivo de uso de dados 102 pode seguir restrições de acesso geral para serviços de alta prioridade e críticos em tempo associados à rede 100, enquanto conexões de dados a partir de serviços de segundo plano menos críticos em tempo são somente iniciados por dispositivo de uso de dados 102 se restrições EAB permitirem e segue procedimentos de acesso aleatório de EAB.
[0083] No bloco 616, se o protocolo de acesso à rede para o dispositivo de uso de dados 102 for não EAB somente (bloco 602, não EAB somente), o dispositivo de controle de acesso à rede 300 pode permitir acesso à rede do dispositivo de uso de dados 102, para todos os serviços.
[0084] No bloco 618, o dispositivo de controle de acesso à rede 300 pode modificar os dados SIM do dispositivo de uso de dados 102 por meio de gerenciamento de dispositivo como especificado em TS 24.368.
[0085] A descrição acima de implementações exemplares fornece ilustração e descrição, porém não pretende ser exaustiva ou limitar as modalidades descritas aqui à forma precisa revelada. Modificações e variações são possíveis à luz dos ensinamentos acima ou podem ser adquiridas da prática das modalidades. Por exemplo, comunicação do tipo máquina pode ser permitida para indivíduo ou
Petição 870160037973, de 21/07/2016, pág. 27/40
21/21 subclasses de dispositivos de uso de dados 102 (por exemplo, equipamento médico na rede 100) ou para todos os dispositivos de uso de dados 102 que utilizam comunicação do tipo máquina (isto é, todos os dispositivos EAB).
[0086] Por exemplo, embora séries de blocos tenham sido descritas com relação à figura 6, a ordem dos blocos pode ser modificada em outras implementações. Além disso, blocos não dependentes podem ser realizados em paralelo.
[0087] Será evidente que aspectos diferentes da descrição fornecida acima podem ser implementados em muitas formas diferentes de software, firmware, e hardware nas implementações ilustradas nas figuras. O código de software efetivo ou hardware de controle especializado utilizado para implementar esses aspectos não é limitador da invenção. Desse modo, a operação e comportamento desses aspectos foram descritos sem referência ao código de software específico - sendo entendido que software e hardware de controle podem ser projetados para implementar esses aspectos com base na descrição da presente invenção.
[0088] Deve ser enfatizado que o termo “compreende/compreendendo” quando utilizado nesse relatório descritivo é tomado para especificar a presença de características mencionadas, números inteiros, etapas ou componentes, porém não impede a presença ou adição de uma ou mais outras características, números inteiros, etapas, componentes ou grupos dos mesmos.
[0089] Nenhum elemento, ato ou instrução utilizado no presente pedido deve ser interpretado como crítico ou essencial para as implementações descritas aqui a menos que explicitamente descrito como tal. Também como utilizado aqui, o artigo “um, uma” pretende incluir um ou mais itens. Além disso, a frase “baseado em” pretende significar “baseado pelo menos em parte, em” a menos que explicitamente mencionado de outro modo.
Claims (10)
- REIVINDICAÇÕES1. Método para permitir acesso à rede para um dispositivo de uso de dados que é configurado para controlar impedimento de acesso estendido (EAB) para pelo menos alguns serviços de rede e é um elemento de pelo menos uma classe de acesso à rede, caracterizado pelo fato de compreender:aplicar, através de um dispositivo de controle de acesso à rede, um controle EAB;receber, através do dispositivo de controle de acesso à rede, pelo menos uma solicitação de acesso à rede a partir do dispositivo de uso de dados enquanto o dispositivo de controle de acesso à rede aplica o controle EAB;determinar, através do dispositivo de controle de acesso à rede, se o acesso à rede para acomodar pelo menos uma solicitação de acesso à rede é concedida e permitir, através do dispositivo de controle de acesso à rede, que o dispositivo de uso de dados seja empregado em comunicações de dados associadas com pelo menos uma solicitação de acesso à rede.
- 2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que pelo menos uma classe de acesso à rede do dispositivo de uso de dados é identificado por um identificador associado com o dispositivo de uso de dados e a determinação se o acesso à rede para acomodar pelo menos uma solicitação de acesso à rede é concedida é feito de acordo com o identificador.
- 3. Método, de acordo com qualquer uma das reivindicações 1 ou 2, caracterizado pelo fato de que para empregar nas comunicações de dados associado com pelo menos uma solicitação de acesso à rede, o dispositivo de uso de dados é permitido pelo controle de acesso à rede conectar a uma rede de dados de pacote (PDN) utilizando um contexto de protocolo de dados de pacote (PDP), em que PDN é uma rede de comunicação cumprindo com um protocolo padronizado pelo projeto de sociedade de terceira geração (3GPP).
- 4. Método, de acordo com qualquer uma das reivindicações 1, 2 ou 3, caracterizado pelo fato de que o dispositivo de controle de acesso à rede fornece simultaneamente classificação de serviços EAB e não EAB para o dispositivo de usoPetição 870160037973, de 21/07/2016, pág. 29/402/3 de dados.
- 5. Método, de acordo com qualquer uma das reivindicações 1, 2, 3 ou 4, caracterizado pelo fato de compreender adicionalmente receber, através do dispositivo de controle de acesso à rede, pelo menos uma solicitação de acesso à rede a partir do dispositivo de uso de dados sob um controle não EAB.
- 6. Método, de acordo com qualquer uma das reivindicações 1, 2, 3, 4 ou5, caracterizado pelo fato de que o dispositivo de uso de dados é pelo menos um dentre um dispositivo de máquina para máquina (M2M), configurado para ser um dispositivo de roaming, tem uma função de restabelecimento que restabelece dados entre outros dispositivos, ou configurado para ser utilizado para comunicação tipo máquina.
- 7. Método, de acordo com qualquer uma das reivindicações 1, 2, 3, 4, 5 ou 6, caracterizado pelo fato de que as comunicações de dados associadas com pelo menos uma solicitação de acesso à rede é uma chamada de emergência.
- 8. Método, de acordo com qualquer uma das reivindicações 1, 2, 3, 4, 5, 6 ou 7, caracterizado pelo fato de que se o acesso à rede para acomodar pelo menos uma solicitação de acesso à rede não for concedido, limitar o acesso do dispositivo de uso de dados a uma rede para chamadas de emergência apenas durante o controle EAB.
- 9. Método, de acordo com qualquer uma das reivindicações 1, 2, 3, 4, 5, 6 ou 7, caracterizado pelo fato de que pelo menos uma solicitação de acesso à rede a partir do dispositivo de uso de dados é para serviço submetido ao controle EAB e para a qual tratamento sob acesso não EAB é indicado em pelo menos uma solicitação de acesso à rede.
- 10. Dispositivo de uso de dados configurado para controle de impedimento de acesso estendido (EAB) caracterizado pelo fato de compreender:uma interface de comunicação sobre a qual comunicação com um dispositivo de controle de acesso à rede é feita; e circuito de controle configurado para:durante imposição de controle de impedimento de acesso estendidoPetição 870160037973, de 21/07/2016, pág. 30/403/3 (EAB), transmitir ao dispositivo de controle de acesso à rede pelo menos uma solicitação de acesso à rede; e ao conceder pelo menos uma solicitação de acesso à rede através do dispositivo de controle de acesso à rede, empregar em comunicações de dados com pelo menos uma solicitação de acesso à rede; e em que o dispositivo de uso de dados é um elemento de pelo menos uma classe de acesso à rede, em que a concessão de pelo menos um acesso à rede é feita de acordo com pelo menos uma classe de acesso à rede para o qual o dispositivo de uso de dados é um elemento.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/IB2012/052058 WO2013160727A1 (en) | 2012-04-24 | 2012-04-24 | Network controlled extended access barring for multi - service user devices |
Publications (1)
Publication Number | Publication Date |
---|---|
BR122016016911A2 true BR122016016911A2 (pt) | 2019-08-27 |
Family
ID=46086027
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BR122016016911A BR122016016911A2 (pt) | 2012-04-24 | 2012-04-24 | impedimento de acesso estendido controlado por rede para dispositivos de usuário |
BR112014026256A BR112014026256A2 (pt) | 2012-04-24 | 2012-04-24 | impedimento de acesso estendido controlado por rede para dispositivos de usuário |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BR112014026256A BR112014026256A2 (pt) | 2012-04-24 | 2012-04-24 | impedimento de acesso estendido controlado por rede para dispositivos de usuário |
Country Status (10)
Country | Link |
---|---|
US (3) | US9253709B2 (pt) |
EP (2) | EP2842366A1 (pt) |
JP (1) | JP5805909B2 (pt) |
KR (1) | KR101678757B1 (pt) |
CN (2) | CN106231651B (pt) |
BR (2) | BR122016016911A2 (pt) |
MX (1) | MX2014012775A (pt) |
PH (1) | PH12014502348A1 (pt) |
RU (1) | RU2610422C2 (pt) |
WO (1) | WO2013160727A1 (pt) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10237290B2 (en) | 2012-06-26 | 2019-03-19 | Aeris Communications, Inc. | Methodology for intelligent pattern detection and anomaly detection in machine to machine communication network |
CN103686928B (zh) * | 2012-09-07 | 2016-12-21 | 中兴通讯股份有限公司 | Mtc设备接入移动通信系统的方法及装置 |
WO2014046686A1 (en) * | 2012-09-24 | 2014-03-27 | Nokia Siemens Networks Oy | Group messaging in a communication network |
US9572171B2 (en) * | 2013-10-31 | 2017-02-14 | Intel IP Corporation | Systems, methods, and devices for efficient device-to-device channel contention |
US10212030B2 (en) * | 2014-06-13 | 2019-02-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Mobile network IOT convergence |
WO2016007676A1 (en) * | 2014-07-09 | 2016-01-14 | Lantronix, Inc. | Chipset for cellular m2m communications |
WO2016026798A1 (en) * | 2014-08-18 | 2016-02-25 | Nokia Solutions And Networks Oy | Group communication service enabler security |
DK3843460T3 (da) * | 2016-03-31 | 2024-09-16 | Huawei Tech Co Ltd | Fremgangsmåde, apparat og system til radioadgangskontrol |
GB2550214B (en) * | 2016-05-13 | 2019-04-24 | Samsung Electronics Co Ltd | Improvements in and relating to unattended data traffic (UDT) |
US10798639B2 (en) | 2016-08-02 | 2020-10-06 | Lg Electronics Inc. | Connection try method and user equipment, and connection control method and base station |
WO2018212158A1 (ja) * | 2017-05-17 | 2018-11-22 | 日本電気株式会社 | アクセスネットワークノード、無線通信システム、通信方法及びプログラム |
KR20240068060A (ko) * | 2017-08-09 | 2024-05-17 | 인터디지탈 패튼 홀딩스, 인크 | 5g 엔알에서의 액세스 제어 |
BR112020024267A2 (pt) | 2018-05-31 | 2021-02-23 | Beijing Xiaomi Mobile Software Co., Ltd. | método e dispositivo de restrição ac |
US20230049846A1 (en) * | 2020-01-07 | 2023-02-16 | Lg Electronics Inc. | Communication associated with access control |
US11595879B2 (en) | 2021-02-19 | 2023-02-28 | At&T Intellectual Property I, L.P. | Fine grained access barring of aggressive cellular devices |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008040597A1 (de) | 2006-08-24 | 2008-04-10 | Siemens Aktiengesellschaft | Verfahren zum weiterleiten von notfallnachrichten eines endgerätes in einem kommunikationsnetz |
GB2447434A (en) * | 2007-02-09 | 2008-09-17 | Vodafone Plc | Restricting access to telecommunications networks based upon network conditions |
US8121093B2 (en) * | 2008-09-22 | 2012-02-21 | Via Telecom, Inc. | Apparatus and method for alleviating barred access in mobile communication system |
EP2192807B1 (en) * | 2008-12-01 | 2012-10-03 | Vodafone Holding GmbH | Access control for M2M ("machine-to-machine") devices in a mobile communication network |
US9042880B2 (en) * | 2008-12-12 | 2015-05-26 | Alcatel Lucent | Method and apparatus for uploading content over wireless networks |
US9590961B2 (en) * | 2009-07-14 | 2017-03-07 | Alcatel Lucent | Automated security provisioning protocol for wide area network communication devices in open device environment |
CN102026156B (zh) * | 2009-09-09 | 2013-10-09 | 华为技术有限公司 | 一种终端的控制方法与装置 |
US8224233B2 (en) * | 2009-10-09 | 2012-07-17 | At&T Mobility Ii Llc | Regulation of service in restricted telecommunication service area |
CA2789960C (en) * | 2010-02-15 | 2016-10-04 | Louis Segura | Access control for m2m devices |
CN102238696B (zh) * | 2010-04-29 | 2015-01-14 | 电信科学技术研究院 | 一种终端设备接入网络的控制方法和设备 |
CN102271382B (zh) * | 2010-06-07 | 2014-08-20 | 电信科学技术研究院 | 一种mtc设备的接入控制方法和设备 |
US20120040643A1 (en) * | 2010-08-13 | 2012-02-16 | John Diachina | Network access control based on serving node identifiers |
US8838077B2 (en) * | 2010-09-02 | 2014-09-16 | Verizon Patent And Licensing Inc. | Mobile services access management methods and systems |
JP5396375B2 (ja) * | 2010-11-30 | 2014-01-22 | 株式会社Nttドコモ | 移動通信方法及び移動局 |
WO2012148443A1 (en) * | 2011-04-29 | 2012-11-01 | Intel Corporation | System and method of rank adaptation in mimo communication system |
KR101967721B1 (ko) * | 2011-08-10 | 2019-04-10 | 삼성전자 주식회사 | 무선 통신 시스템에서 확장 접속 차단 적용 방법 및 장치 |
US8937907B2 (en) * | 2011-11-11 | 2015-01-20 | Lg Electronics Inc. | Method and apparatus for handling signals used for extended access class barring in a wireless communication |
GB2497090B (en) * | 2011-11-29 | 2014-12-03 | Broadcom Corp | Mobile communication networks |
-
2012
- 2012-04-24 EP EP12721608.3A patent/EP2842366A1/en not_active Withdrawn
- 2012-04-24 WO PCT/IB2012/052058 patent/WO2013160727A1/en active Application Filing
- 2012-04-24 RU RU2014147006A patent/RU2610422C2/ru active
- 2012-04-24 JP JP2015507611A patent/JP5805909B2/ja not_active Expired - Fee Related
- 2012-04-24 CN CN201610615147.0A patent/CN106231651B/zh active Active
- 2012-04-24 KR KR1020147029605A patent/KR101678757B1/ko active IP Right Grant
- 2012-04-24 CN CN201280072592.7A patent/CN104322107A/zh active Pending
- 2012-04-24 US US13/995,311 patent/US9253709B2/en not_active Expired - Fee Related
- 2012-04-24 MX MX2014012775A patent/MX2014012775A/es not_active Application Discontinuation
- 2012-04-24 EP EP16153779.0A patent/EP3032884B1/en active Active
- 2012-04-24 BR BR122016016911A patent/BR122016016911A2/pt not_active Application Discontinuation
- 2012-04-24 BR BR112014026256A patent/BR112014026256A2/pt not_active IP Right Cessation
-
2014
- 2014-10-20 PH PH12014502348A patent/PH12014502348A1/en unknown
-
2015
- 2015-12-17 US US14/972,171 patent/US20160105839A1/en not_active Abandoned
-
2018
- 2018-05-08 US US15/973,923 patent/US10631230B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP5805909B2 (ja) | 2015-11-10 |
WO2013160727A1 (en) | 2013-10-31 |
RU2610422C2 (ru) | 2017-02-10 |
US20160105839A1 (en) | 2016-04-14 |
US20140206373A1 (en) | 2014-07-24 |
CN106231651B (zh) | 2019-10-22 |
CN106231651A (zh) | 2016-12-14 |
PH12014502348A1 (en) | 2015-01-12 |
US20180255501A1 (en) | 2018-09-06 |
KR20150008387A (ko) | 2015-01-22 |
RU2014147006A (ru) | 2016-06-10 |
MX2014012775A (es) | 2014-11-21 |
US10631230B2 (en) | 2020-04-21 |
US9253709B2 (en) | 2016-02-02 |
EP3032884A1 (en) | 2016-06-15 |
BR112014026256A2 (pt) | 2017-06-27 |
JP2015515835A (ja) | 2015-05-28 |
EP2842366A1 (en) | 2015-03-04 |
CN104322107A (zh) | 2015-01-28 |
KR101678757B1 (ko) | 2016-11-23 |
EP3032884B1 (en) | 2019-07-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10631230B2 (en) | Network controlled extended access barring for user devices | |
US11405851B2 (en) | Closed access group overload and congestion control | |
US11765631B2 (en) | Extended buffering determination by a session management function | |
EP3641424B1 (en) | Method for registering a user equipment with a network slice in a wireless communication system and user equipment therefor | |
US11963133B2 (en) | Core paging handling | |
US10973040B2 (en) | Data notification during a service request procedure | |
EP4009731A1 (en) | Restrict services and policy control for always-on pdu session | |
ES2954433T3 (es) | Manejo de radioseñalización de RAN | |
EP2905990B1 (en) | Method and device for controlling multipriority in wireless communication system | |
EP2829121B1 (en) | Granular network access control and methods thereof | |
US20220264444A1 (en) | Session Management for A Network Slice | |
KR20150005272A (ko) | 무선 단말의 채널 운용 방법 및 장치 | |
JP6125585B2 (ja) | マルチサービスユーザデバイスのためのネットワーク制御による拡張アクセス規制 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
B03A | Publication of a patent application or of a certificate of addition of invention [chapter 3.1 patent gazette] | ||
B06U | Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette] | ||
B15K | Others concerning applications: alteration of classification |
Free format text: A CLASSIFICACAO ANTERIOR ERA: H04W 48/06 Ipc: H04W 48/06 (2009.01), H04W 4/70 (2018.01) |
|
B11B | Dismissal acc. art. 36, par 1 of ipl - no reply within 90 days to fullfil the necessary requirements |