CN116171601A - 统一接入控制 - Google Patents

统一接入控制 Download PDF

Info

Publication number
CN116171601A
CN116171601A CN202180019701.8A CN202180019701A CN116171601A CN 116171601 A CN116171601 A CN 116171601A CN 202180019701 A CN202180019701 A CN 202180019701A CN 116171601 A CN116171601 A CN 116171601A
Authority
CN
China
Prior art keywords
barring
access
information
identity
access identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202180019701.8A
Other languages
English (en)
Inventor
陈玉芹
A·西罗特金
许芳丽
胡海静
M·阿格内尔
N·K·R·帕勒文卡塔
P·努格哈利
R·罗斯巴赫
S·V·万加拉
S·古鲁穆尔蒂
S·曼尼塔拉瓦马南
吴志斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of CN116171601A publication Critical patent/CN116171601A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

提供了一种由用户设备(UE)执行的方法,该方法包括:从基站(BS)接收针对接入身份集中的不同接入身份提供不同禁止配置的一个或多个消息,该UE具有至少一个接入身份,并且该至少一个接入身份来自该接入身份集并且指示该UE是相对于该BS的灾难入站漫游器;以及由该UE基于该一个或多个消息来执行接入禁止检查。

Description

统一接入控制
技术领域
本专利申请整体涉及无线通信系统,并且更具体地涉及统一接入控制。
背景技术
无线移动通信技术使用各种标准和协议以在基站和无线移动设备之间发射数据。无线通信系统标准和协议可包括第3代合作伙伴计划(3GPP)长期演进(LTE);第五代(5G)3GPP新空口(NR)标准;电气和电子工程师协会(IEEE)802.16标准,该标准通常被行业组织称为全球微波接入互操作(WiMAX);和用于无线局域网络(WLAN)的IEEE 802.11标准,该标准通常被行业组织称为Wi-Fi。在LTE系统中的3GPP无线电接入网(RAN)中,基站可包括RAN节点诸如演进通用陆地无线电接入网(E-UTRAN)节点B(也通常表示为演进节点B、增强型节点B、eNodeB或eNB)和/或E-UTRAN中的无线电网络控制器(RNC),该基站与被称为用户设备(UE)的无线通信设备进行通信。在第五代(5G)无线RAN中,RAN节点可包括5G节点、新空口(NR)节点或g节点B(gNB),其与无线通信设备(也称为用户设备(UE)通信。
发明内容
根据本公开的方面,提供了一种由用户设备(UE)执行的方法,该方法包括从基站(BS)接收为接入身份集中的不同接入身份提供不同禁止配置的一个或多个消息,其中UE具有至少一个接入身份,并且其中该至少一个接入身份来自接入身份集并且指示UE是相对于BS的灾难入站漫游器;以及由UE基于该一个或多个消息来执行接入禁止检查。
根据本公开的方面,提供了一种由基站(BS)执行的方法,该方法包括确定为接入身份集中的不同接入身份提供不同禁止配置的一个或多个消息,其中UE具有至少一个接入身份,并且其中该至少一个接入身份来自接入身份集并且指示UE是相对于BS的灾难入站漫游器;以及向UE发送该一个或多个消息。
根据本公开的方面,一种用于用户设备(UE)的装置,该装置包括一个或多个处理器,该一个或多个处理器被配置为执行根据本文提供的由该UE执行的方法中的任一项所述的方法的步骤。
根据本公开的方面,一种用于基站(BS)的装置,该装置包括一个或多个处理器,该一个或多个处理器被配置为执行根据本文提供的由该BS执行的方法中的任一项所述的方法的步骤。
根据本公开的方面,一种其上存储有计算机程序的计算机可读介质,这些计算机程序在由一个或多个处理器执行时使装置执行根据本文提供的方法中的任一项所述的方法的步骤。
根据本公开的方面,一种用于通信设备的装置,该装置包括用于执行根据本文提供的方法中的任一项所述的方法的步骤的装置。
根据本公开的方面,一种包括计算机程序的计算机程序产品,这些计算机程序在由一个或多个处理器执行时使装置执行根据本文提供的方法中的任一项所述的方法的步骤。
附图说明
根据结合以举例的方式一起示出本公开的特征的附图而进行的以下具体实施方式,本公开的特征和优点将是显而易见的。
图1是根据一些实施方案的包括基站(BS)和用户设备(UE)的系统的框图。
图2示出了根据一些实施方案的应用场景。
图3示出了根据一些实施方案的由UE执行的方法的流程图。
图4示出了根据一些实施方案的在UE与BS之间具有接入禁止信息的发射场景。
图5示出了根据一些实施方案的执行如图3所示的接入禁止检查的方法的流程图。
图6示出了根据一些实施方案的执行如图3所示的接入禁止检查的另一个方法的流程图。
图7示出了根据一些实施方案的基于接入禁止信息的接入控制过程。
图8示出了根据一些实施方案的由BS执行的方法的流程图。
图9示出了根据一些实施方案的用于UE的装置的框图。
图10示出了根据一些实施方案的用于BS的装置的框图。
图11示出了根据一些实施方案的通信设备(例如,UE或基站)。
图12示出了根据一些实施方案的基带电路的示例接口。
图13示出了根据一些实施方案的部件。
图14示出了根据一些实施方案的无线网络的架构。
具体实施方式
在本公开中,“基站”可包括RAN节点诸如演进通用陆地无线电接入网(E-UTRAN)节点B(也通常表示为演进节点B、增强型节点B、eNodeB或eNB)和/或无线电网络控制器(RNC)和/或5G节点、新空口(NR)节点或g节点B(gNB),该基站与也被称为用户设备(UE)的无线通信设备进行通信。尽管可以参考E-UTRAN节点B、eNB、RNC和/或gNB中的任一者来描述一些示例,但是此类设备可替换为任何类型的基站。
接入控制是针对网络侧上的拥塞控制的解决方案。接入控制禁止(ACB)是长期演进(LTE)系统中的接入控制的通用术语,并且统一接入控制(UAC)是第五代(5G)移动通信系统、LTE系统和5G核心网络(5GC)中的接入控制的通用术语。当网络侧上的负载相对较重时,可使用接入控制机制来禁止一些终端发起接入,以限制网络负载。
在相关技术中,接入控制方法是配置接入类别(AC)的参数和UAC广播参数中的接入身份(AI)。然后,用户设备将接入尝试映射到AC,并且将UE配置映射到接入身份,并且基于UAC参数来确定UE的接入是否被禁止。
图1示出了根据一些实施方案的无线网络100。无线网络100包括经由空中接口190连接的UE 101和基站150。
系统中的UE 101和任何其他UE可以是例如膝上型计算机、智能电话、平板计算机、打印机、机器类型设备,诸如用于医疗保健监测、远程安全监控、智能运输系统的智能仪表或专用设备或具有或不具有用户界面的任何其他无线设备。基站150在基站150提供的基站服务区域中经由空中接口190向UE 101提供到更宽的网络(未示出)的网络连接性。在一些实施方案中,此类更宽的网络可以是由蜂窝网络提供商运营的广域网,或者可以是互联网。与基站150相关联的每个基站服务区域由与基站150集成的天线支持。服务区域被划分为与某些天线相关联的多个扇区。此类扇区可以与固定天线物理相关联,或者可以被分配给具有可调谐天线或天线设置的物理区域,所述可调谐天线或天线设置可以在用于将信号引导到特定扇区的波束形成过程中调整。例如,基站150的一个实施方案包括三个扇区,每个扇区覆盖120度区域,其中天线阵列指向每个扇区以提供围绕基站150的360度覆盖范围。
UE 101包括与发射电路110和接收电路115耦接的控制电路105。发射电路110和接收电路115可以各自与一个或多个天线耦接。控制电路105可以适于执行与MTC相关联的操作。在一些实施方案中,UE 101的控制电路105可执行计算或可发起与空中接口190相关联的测量,以确定到基站150的可用连接的信道质量。可以结合基站150的控制电路155来执行这些计算。发射电路110和接收电路115可以适于分别发射和接收数据。控制电路105可以适于或被配置为执行各种操作,诸如本公开中别处描述的与UE相关的各种操作。发射电路110可以发射多个复用上行链路物理信道。可以根据时分复用(TDM)或频分复用(FDM)来复用该多个上行链路物理信道。发射电路110可以被配置为从控制电路105接收块数据以用于跨空中接口190发射。类似地,接收电路115可从空中接口190接收多个复用下行链路物理信道,并且将这些物理信道中继到控制电路105。上行链路和下行链路物理信道可以根据TDM或FDM进行复用。发射电路110和接收电路115可以发射和接收在由物理信道承载的数据块内结构化的控制数据和内容数据(例如,消息、图像、视频等)。
图1还示出了根据各种实施方案的基站150。基站150电路可以包括与发射电路160和接收电路165耦接的控制电路155。发射电路160和接收电路165可以各自与一个或多个天线耦接,该一个或多个天线可以用于经由空中接口190实现通信。
控制电路155可以适于执行与MTC相关联的操作。发射电路160和接收电路165可以适于分别在窄系统带宽内发射和接收数据,该窄系统带宽比用于个人通信的标准带宽更窄。在一些实施方案中,例如,发射带宽可设置为或接近1.4MHz。在其他实施方案中,可以使用其他带宽。控制电路155可以执行各种操作,诸如本公开中别处描述的与基站相关的操作。
在窄系统带宽内,发射电路160可以发射多个复用下行链路物理信道。该多个下行链路物理信道可以根据TDM或FDM进行复用。发射电路160可以在由多个下行链路子帧构成的下行链路超帧中发射该多个复用下行链路物理信道。
在窄系统带宽内,接收电路165可以接收多个复用上行链路物理信道。该多个上行链路物理信道可以根据TDM或FDM进行复用。接收电路165可以在由多个上行链路子帧构成的上行链路超帧中接收该多个复用上行链路物理信道。
如下面进一步描述的,控制电路105和155可以涉及对空中接口190的信道质量的测量。信道质量可以例如基于UE 101与基站150之间的物理障碍、来自其他源的电磁信号干扰、反射、或UE 101与基站150之间的间接路径或其他此类信号噪声源。基于信道质量,可以调度数据块多次重传,使得发射电路110可以多次发射相同数据的副本,并且接收电路115可以多次接收相同数据的多个副本。
图2示出了根据一些实施方案的应用场景200。如图2所示,公共陆地移动网络(PLMN)210可包括基站(BS)212、接入和移动性管理功能1(AMF1)、会话管理功能1(SMF1)、用户平面功能1(UPF1)、策略控制功能1(PCF1)、网络暴露功能1(NEF1)、统一数据管理1(UDM1)、操作管理和维护1(OAM1)和/或其他网络功能。PLMN 220可包括BS 222、AMF2、SMF2、UPF2、PCF2、NEF2、UDM2和/或其他网络功能。在示例中,多个无线设备230可订阅PLMN 210。例如,UE 232、UE 234和UE 236订阅PLMN 210。UE 232、234和236可首先注册到归属PLMN(例如,PLMN 210),并且通过PLMN 210的BS 212接入应用服务器。
在一些情况下,由于灾难和其他问题,BS 212可能无法提供与无线设备230的连接。在一些具体实施中,PLMN 220可广播系统信息块类型1(SIB1),指示为PLMN 210提供灾难漫游。无线设备230可选择PLMN 220并且尝试注册到PLMN 220。因此,灾难区域中的PLMN220小区将发现灾难入站漫游器(例如,UE 232、234和236)增加的接入尝试。这些灾难入站漫游器也可被称为接入控制中的最小化服务中断UE(MINT UE)。在一些示例中,UE 240可订阅PLMN 220。由于来自MINT UE 232、234和236的接入尝试过多,由PLMN 220提供给UE 240的服务可能受到影响。
对于提供灾难漫游的PLMN 220很重要的是,避免由于连入的MINT UE 232、234和236的活动而降低给其自己的订阅者UE 240的服务等级。由于这个原因,网络222需要一种方法,通过该方法,该网络可针对自己的订阅者UE 240和灾难漫游器MINT UE 232、234和236设置差异化接入禁止等级。
对于来自MINT UE 232、234和236的接入尝试的更多粒度控制,需要对接入类别的增强。解决方案#38(接入类别#3的新barringFactor)和解决方案#40(对适用于接入类别#3的barringFactor的偏移)提议由3GPP TSG CT WG1(CT1)对每个接入类别的uac-BarringFactor进行更改。
在解决方案#38中,NG-RAN节点可包括用于接入身份3(AI3)的禁止系数。该节点专门为MINT UE的每个接入类别配置barringFactor和barringTime。在接入禁止检查期间,如果UE NAS层向UE RRC层提供AI3,则UE RRC层基于用于AI3的禁止系数的值和所抽取的随机数来决定是否允许进行接入尝试。解决方案#38的具体实施如下所示:
uac-BarringInfo-MINT SEQUENCE{
uac-BarringForCommon-MINT UAC-BarringPerCatList-MINT
}
UAC-BarringPerCatList-MINT::=SEQUENCE(SIZE(1..maxAccessCat-1))OFUAC-BarringPerCat-MINT
UAC-BarringPerCat-MINT::=SEQUENCE{accessCategory INTEGER(1..maxAccessCat-1),
uac-barringInfoSetIndex-MINT UAC-BarringInfoSetIndex-MINT
}
UAC-BarringInfoSetList-MINT::=SEQUENCE(SIZE(1..maxBarringInfoSet))OFUAC-BarringInfoSet-MINT
UAC-BarringInfoSet-MINT::=SEQUENCE{
uac-BarringFactor ENUMERATED{p00,p05,p10,p15,p20,p25,p30,p40,
p50,p60,p70,p75,p80,p85,p90,p95},
uac-BarringTime ENUMERATED{s4,s8,s16,s32,s64,s128,s256,s512},
}
在解决方案#40中,新的偏移值被引入统一接入控制禁止信息。MINT UE应将uac-DisasterOffsetToBarringFactor应用于uac-BarringFactor。
uac-DisasterOffsetToBarringFactor向灾难漫游MINT UE 232、234和236指示在评估用于该接入类别的接入禁止条件时BarringFactor必须减去的偏移值。
uac-DisasterOffsetToBarringFactor被定义为5个步骤中的s5至s95的范围。
解决方案#40的具体实施如下所示:
UAC-BarringInfoSetListExt::=SEQUENCE(SIZE(1..maxBarringInfoSet))OFUAC-BarringInfoSetExt UAC-BarringInfoSetExt::=SEQUENCE{
uac-DisasterOffsetToBarringFactor ENUMERATED{p05,p10,p15,p20,p25,p30,p40,
p50,p60,p70,p75,p80,p85,p90,p95}
}
灾难漫游的MINT UE为其接入类别计算uac-BarringFactor为:uac-BarringFactor=max(p00,(uac-BarringFactor-uac-DisasterOffsetToBarringFactor))。
使用新AI3允许网络将入站漫游器MINT UE 232、234和236与自己的订阅者UE 240区分开。但是对于具有接入身份1(UE被配置用于多媒体优先级服务(MPS))、接入身份2(UE被配置用于任务关键服务(MCS))和接入身份12至14(运营商配置)的特殊UE,不指定是否应用为MINT UE引入的新接入禁止参数。如果用于MINT UE的新接入禁止参数适用于具有接入身份1、2和/或12至14的特殊UE,则那些特殊UE在接入网络222时失去其特权。
图3示出了根据一些实施方案的用于由UE执行的方法300的流程图。如图3所示,由UE执行的方法300包括步骤310和步骤320。
在步骤310中,UE从基站(BS)接收为接入身份集中的不同接入身份提供不同禁止配置的一个或多个消息,其中UE具有至少一个接入身份,并且其中至少一个接入身份来自接入身份集并且指示UE是相对于BS的灾难入站漫游器。在一些示例中,该一个或多个消息包括系统信息块类型1(SIB1)或新专用SIB。需注意,为了简洁起见,在以下公开中,仅提及SIB1作为该一个或多个消息的具体实施。本领域技术人员应当认识到,其他SIB(例如,新专用SIB)也可用作该一个或多个消息的具体实施。在一些示例中,新专用SIB可以是尚未在无线移动通信技术标准和协议的当前规范中被定义的新SIB。具有接入身份集中的任何接入身份的UE将本身指示为相对于BS的灾难入站漫游器。例如,MINT UE 232、234和236将本身识别为相对于BS 222的灾难入站漫游器,如图2所描绘的。
在一些具体实施中,该一个或多个消息为每个接入类别为接入身份集中的不同接入身份提供不同禁止配置。
在步骤320中,UE基于该一个或多个消息来执行接入禁止检查。
图4示出了根据一些实施方案的在UE与BS之间具有接入禁止信息的发射场景400。在一些示例中,BS可在其覆盖范围内向任何UE广播一个或多个消息410。在一些示例中,UE可从BS接收并解码SIB1。然后,UE基于在该一个或多个消息中为不同接入身份提供的不同禁止配置来执行接入禁止检查。
因此,方法300通过UE与BS之间的广播消息为不同MINT UE提供不同禁止配置。因此,可针对每个MINT UE实施独立的禁止配置。
在一些实施方案中,接入身份集包括正常接入身份和至少一个特殊接入身份。在相关领域中,接入身份由通用集成电路卡(UICC)中的几个参数确定,如24.501-表3.5.2.1中所述,转载如下:
接入身份
Figure BDA0003836899550000081
Figure BDA0003836899550000091
表3.5.2.1
在一些示例中,可根据以下表1确定接入身份集中的正常接入身份和特殊接入身份:
HPLMN D(灾难)中的接入身份 当漫游到PLMN A(非灾难)中
0 MINT 0
1(MPS) MINT 1
2(MCS) MINT 2
4-10 供将来使用
11 不适用
12-14 MINT 0
15 不适用
表1
表1描述了在灾难状态国内公共陆地移动网络(HPLMN D)(例如,图2中的PLMN210)中的接入身份与同一UE在漫游到非灾难PLMN A(例如,图2中的PLMN 220)中时的接入身份之间的映射关系。在一些具体实施中,接入身份集中的正常接入身份是MINT 0。在一些具体实施中,接入身份集中的一个特殊接入身份是MINT 1,并且接入身份集中的另一个特殊接入身份是MINT 2。具有MINT 1的UE意味着该UE被配置用于多媒体优先级服务(MPS),并且具有MINT 2的UE意味着该UE被配置用于任务关键服务(MCS)。需注意,对于具有接入身份12至14的MINT UE,表1不区分它们,因为那些UE主要用于网络维护。
在一些具体实施中,UE首先将本身识别为MINT UE。在一些示例中,UE将本身识别为解决方案#38或解决方案#40的顶上的接入身份3。接入身份3指示UE是灾难入站漫游器(MINT UE)。作为MINT UE,UE根据其在HPLMN D中的接入身份,进一步将本身识别为MINT 1和/或MINT 2。
在一些变型中,表3.5.2.1(3-10)中的保留位可用于根据以下表2指示UE的接入身份:
HPLMN D中的接入身份 当漫游到PLMN A(非灾难)中
3 MINT 0
4 MINT 1
5 MINT 2
表2
在表2中,保留位3(接入身份3)表示UE在漫游到PLMN A中时的正常接入身份MINT0,保留位4(接入身份4)表示指示UE被配置用于MPS的特殊接入身份MINT 1,并且保留位5(接入身份5)表示指示UE被配置用于MCS的特殊接入身份MINT 2。
在一些具体实施中,该至少一个接入身份由UE的非接入层(NAS)层指示。
因此,通过区分正常接入身份(MINT 0)和特殊接入身份(MINT 1、MINT 2),本申请中的实施方案可为每个MINT UE提供不同禁止配置。此外,具有接入身份1或接入身份2的特殊UE分别被映射到MINT 1或MINT 2中。因此,可为那些特殊UE提供不同禁止配置,以便保持其特权。
在一些实施方案中,该一个或多个消息包括至少一个禁止信息。该至少一个禁止信息为正常接入身份(MINT 0)提供正常禁止配置。正常禁止配置可包括禁止参数。禁止参数包括禁止系数和禁止时间。在一些示例中,对于所有类型的MINT UE,禁止参数相同。
在一些变型中,该至少一个禁止信息还包括位图。位图指示正常禁止配置是否适用于该至少一个特殊接入身份中的每个特殊接入身份。
在一些具体实施中,位图包括第一位和第二位,其中第一位指示正常禁止配置是否适用于第一特殊接入身份(MINT 1),并且其中第二位指示正常禁止配置是否适用于第二特殊接入身份(MINT 2)。
在一些具体实施中,该至少一个禁止信息包括第一禁止信息和第二禁止信息,其中第一禁止信息为具有不是来自接入身份集中的接入身份的UE提供禁止配置,并且其中正常禁止配置包括来自第二禁止信息的第二禁止系数和第二禁止时间。
在一些示例中,第一禁止信息可以是当前统一接入控制(UAC)设计中的禁止信息。例如,ASN.1设计上的现有UAC在相关部分中如下所示:
UAC-BarringInfoSetList::=SEQUENCE(SIZE(1..maxBarringInfoSet))OF UAC-BarringInfoSet UAC-BarringInfoSet::=SEQUENCE{
uac-BarringFactor ENUMERATED{p00,p05,p10,p15,p20,p25,p30,p40,
p50,p60,p70,p75,p80,p85,p90,p95},
uac-BarringTime ENUMERATED{s4,s8,s16,s32,s64,s128,s256,s512},
uac-BarringForAccessIdentity BIT STRING(SIZE(7))
}
该uac-BarringForAccessIdentity指示是否允许对每个接入身份进行接入尝试。位串中的最左位(位0)对应于接入身份1,位串中的位1对应于接入身份2,位串中的位2对应于接入身份11,位串中的位3对应于接入身份12,位串中的位4对应于接入身份13,位串中的位5对应于接入身份14,位串中的位6对应于接入身份15。具有值0的位意味着允许对该对应的接入身份进行接入尝试。
在一些变型中,用于MINT UE的位图可通过包含在第二禁止信息中的禁止信息指示,第二禁止信息平行于现有的第一禁止信息。例如,位图可被引入解决方案#38的顶上,特别是通过第二禁止信息uac-BarringInfoSet-MINT,如以下突出显示部分:
uac-BarringInfo-MINT SEQUENCE{
uac-BarringForCommon-MINT UAC-BarringPerCatList-MINT
}
UAC-BarringPerCatList-MINT::=SEQUENCE(SIZE(1..maxAccessCat-1))OFUAC-BarringPerCat-MINT
UAC-BarringPerCat-MINT::=SEQUENCE{accessCategory INTEGER(1..maxAccessCat-1),
uac-barringInfoSetIndex-MINT UAC-BarringInfoSetIndex-MINT
}
UAC-BarringInfoSetList-MINT::=SEQUENCE(SIZE(1..maxBarringInfoSet))OFUAC-BarringInfoSet-MINT
UAC-BarringInfoSet-MINT::=SEQUENCE{
uac-BarringFactor ENUMERATED{p00,p05,p10,p15,p20,p25,p30,p40,
p50,p60,p70,p75,p80,p85,p90,p95},
uac-BarringTime ENUMERATED{s4,s8,s16,s32,s64,s128,s256,s512},
uac-BarringForAccessIdentityMINTBIT STRING(SIZE(2))
}
在一些实施方案中,uac-BarringInfo-MINT被认为是平行于现有的禁止信息uac-BarringInfo的第二禁止信息。在第二禁止信息中,位图uac-BarringForAccessIdentityMINT指示是否允许对MINT UE的每个接入身份进行接入尝试。在一些具体实施中,位串中的最左位(位0)对应于MINT 1或HPLMN中的接入身份1,并且位串中的位1对应于MINT 2或HPLMN中的接入身份2。在一些示例中,具有值0的位意味着允许对该对应的接入身份进行接入尝试,并且具有值1的位意味着正常禁止配置(即,uac-BarringFactor和uac-BarringTime)适用于该对应的接入身份。
在一些实施方案中,第一禁止信息适用于具有不是来自接入身份集中的接入身份的UE,即,其适用于其自己的订阅者或非漫游UE。第二禁止信息适用于具有来自接入身份集的接入身份的UE(即,MINT UE)。
在一些变型中,用于MINT UE的位图可指示为以下突出显示部分:
UAC-BarringInfoSet-MINT::=SEQUENCE{accessCategory INTEGER(1..maxAccessCat-1),
uac-BarringForAccessIdentityMINTBIT STRING(SIZE(2))
}
在一些变型中,用于MINT UE的位图可从解决方案#40的顶上的第一信息指示。例如,该至少一个禁止信息包括第一禁止信息,其中第一禁止信息包括第一禁止系数、第一禁止时间和偏移信息,并且其中正常禁止配置是来自第一禁止系数、第一禁止时间和偏移信息的计算结果。
在一些示例中,第一禁止信息可以是当前UAC设计中的禁止信息。例如,现有UAC设计在相关部分中如下所示:
UAC-BarringInfoSetList::=SEQUENCE(SIZE(1..maxBarringInfoSet))OF UAC-BarringInfoSet UAC-BarringInfoSet::=SEQUENCE{
uac-BarringFactor ENUMERATED{p00,p05,p10,p15,p20,p25,p30,p40,
p50,p60,p70,p75,p80,p85,p90,p95},
uac-BarringTime ENUMERATED{s4,s8,s16,s32,s64,s128,s256,s512},
uac-BarringForAccessIdentity BIT STRING(SIZE(7))
}
在一些示例中,用于MINT UE的位图可指示为以下突出显示部分:
UAC-BarringInfoSetListExt::=SEQUENCE(SIZE(1..maxBarringInfoSet))OFUAC-BarringInfoSetExt UAC-BarringInfoSetExt::=SEQUENCE{
uac-DisasterOffsetToBarringFactor ENUMERATED{p05,p10,p15,p20,p25,p30,p40,
p50,p60,p70,p75,p80,p85,p90,p95}
uac-BarringForAccessIdentityMINTBIT STRING(SIZE(2))
}
在一些实施方案中,uac-BarringInfo被认为是第一禁止信息。在第一禁止信息中,位图uac-BarringForAccessIdentityMINT指示是否允许对MINT UE的每个接入身份进行接入尝试。需注意,正常MINT UE的uac-BarringFactor应以以下方式应用uac-DisasterOffsetToBarringFactor:
uac-BarringFactor=max(p00,(uac-BarringFactor-uac-DisasterOffsetToBarringFactor))
在一些具体实施中,位串中的最左位(位0)对应于MINT 1或HPLMN中的接入身份1,并且位串中的位1对应于MINT 2或HPLMN中的接入身份2。在一些示例中,具有值0的位意味着允许对该对应的接入身份进行接入尝试,并且具有值1的位意味着正常禁止配置(即,uac-BarringFactor和uac-BarringTime,在偏移已被应用之后)适用于该对应的接入身份。
在一些实施方案中,在接收到如上文所讨论的包括位图的该一个或多个消息之后,MINT UE可执行接入禁止检查。图5示出了根据一些实施方案的执行如图3所示的接入禁止检查的方法500的流程图。如图5所示,执行接入禁止检查(步骤320)包括步骤510至步骤550。
在步骤510中,确定UE的该至少一个接入身份是否包括该至少一个特殊接入身份中的一个特殊接入身份。
在步骤520中,响应于确定该至少一个接入身份不包括该至少一个特殊接入身份中的该一个特殊接入身份,基于正常禁止配置来执行接入禁止检查。
在步骤530中,响应于确定该至少一个接入身份包括该至少一个特殊接入身份中的该一个特殊接入身份:基于位图来确定正常禁止配置是否适用于该至少一个特殊接入身份中的该一个特殊接入身份。
在步骤540中,响应于确定正常禁止配置适用于该至少一个特殊接入身份中的该一个特殊接入身份,基于正常禁止配置来执行接入禁止检查。
在步骤550中,响应于确定正常禁止配置不适用于该至少一个特殊接入身份中的该一个特殊接入身份,确定接入禁止检查的结果是未被禁止。
在一些具体实施中,UE在漫游到当前网络中时,首先将本身识别为HPLMN或MINTUE中的正常UE。在一些示例中,对于正常接入身份如MINT 0,正常配置适用。对于一个接入类别,具有MINT 0的UE将生成随机数。如果该随机数小于包含在正常禁止配置中的禁止系数,则认为接入尝试被允许。否则,认为接入尝试被禁止。
在一些示例中,对于具有至少一个特殊接入身份(例如,MINT 1或MINT 2)的MINTUE,可执行与MINT 0类似的接入禁止检查。如果对于一个接入类别,认为接入尝试被禁止,则UE进一步检查位图(例如,eac-BarringForAccessIdentityMINT)以查看至少对于由NAS层指示的这些接入身份中的一个接入身份,位图中的对应位是否被设置为0。如果对应位被设置为0,则MINT UE认为自身未被禁止。
在一些示例中,对于具有至少一个特殊接入身份(例如,MINT 1或MINT 2)的MINTUE,MINT UE可首先检查位图(例如,eac-BarringForAccessIdentityMINT)以查看至少对于由NAS层指示的这些接入身份中的一个接入身份,位图中的对应位是否被设置为0。如果对应位被设置为0,则MINT UE认为自身未被禁止。否则,MINT UE根据正常禁止配置执行接入禁止检查。
因此,根据一些实施方案,具有特殊接入身份(例如,MINT 1或MINT 2)的UE在执行接入禁止检查时被配置有位图。通过引入位图,具有特殊接入身份的UE可具有宽松的禁止配置。例如,在具有MINT 1的UE对接入类别执行禁止检查并且位图中的对应位被设置为0的情况下,具有MINT 1的UE将认为本身未被禁止。因此,具有特殊接入身份的UE的特权将在其漫游到新网络中时被保留。
在一些具体实施中,对于每个MINT UE,单独的禁止配置可被引入。在一些示例中,该一个或多个消息包括至少一个禁止信息,其中该至少一个禁止信息为来自接入身份集的每个接入身份提供对应禁止配置,其中该对应配置包括对应禁止系数和对应禁止时间。
在一些具体实施中,该至少一个禁止信息包括第一禁止信息和第二禁止信息,其中第一禁止信息为具有不是来自接入身份集中的接入身份的UE提供禁止配置,并且其中对于每个接入身份,对应禁止系数和对应禁止时间来自第二禁止信息。在一些示例中,第一禁止信息是现有的uac-BarringInfo,并且为每个接入类别为每个MINT UE提供对应禁止系数和对应禁止时间。例如,对应禁止系数和对应禁止时间可指示为以下突出显示:
UAC-BarringInfoSet-MINT-AI0::=SEQUENCE{
uac-BarringFactor ENUMERATED{p00,p05,p10,p15,p20,p25,p30,p40,
p50,p60,p70,p75,p80,p85,p90,p95},
uac-BarringTime ENUMERATED{s4,s8,s16,s32,s64,s128,s256,s512},
}
UAC-BarringInfoSet-MINT-AI1::=SEQUENCE{
uac-BarringFactor ENUMERATED{p00,p05,p10,p15,p20,p25,p30,p40,
p50,p60,p70,p75,p80,p85,p90,p95},
uac-BarringTime ENUMERATED{s4,s8,s16,s32,s64,s128,s256,s512},
}
UAC-BarringInfoSet-MINT-AI2::=SEQUENCE{
uac-BarringFactor ENUMERATED{p00,p05,p10,p15,p20,p25,p30,p40,
p50,p60,p70,p75,p80,p85,p90,p95},
uac-BarringTime ENUMERATED{s4,s8,s16,s32,s64,s128,s256,s512},
}
在一些具体实施中,UE在漫游到当前网络中时,首先将本身识别为MINT UE。如果UE是MINT UE,则UE根据其在HPLMN中的接入身份,基于接入类别来选择UAC-BarringInfoSet-MINT-AIx(x=0、1或2)。例如,具有HPLMN中的接入身份1的UE将在当前网络中具有特殊接入身份MINT1,并且将选择UAC-BarringInfoSet-MINT-AI1以执行接入禁止检查。又如,具有接入身份0或12至14的UE将在当前网络中具有正常接入身份MINT0,并且将选择UAC-BarringInfoSet-MINT-AI0以执行接入禁止检查。
在一些变型中,如果UE被配置有HPLMN中的接入身份1和2中的多个接入身份,则UE将具有UAC-BarringInfoSet-MINT-AI1和UAC-BarringInfoSet-MINT-AI2。UE可选择最优值。最优值可以是具有允许MINT UE连接的最高可能性的那一种配置。例如,具有最大禁止系数的配置。它还可以是具有最小禁止时间的配置。
因此,通过单独配置每个MINT UE,灵活性已大大增加,并且特殊MINT UE(MINT 1、MINT 2)可通过设计对应禁止系数和禁止时间来保留其特权。
除了为每个MINT UE配置禁止系数和禁止时间之外,该至少一个禁止信息可在解决方案#40的顶上为每个MINT UE配置偏移。在一些变型中,该至少一个禁止信息包括第一禁止信息,第一禁止信息包括第一禁止系数和第一禁止时间,并且其中对于每个接入身份,第一禁止信息还包括选自以下的至少一个对应偏移信息:对第一禁止系数的对应偏移;和对第一禁止时间的对应偏移。在一些示例中,第一禁止信息为所有UE提供同一第一禁止系数和第一禁止时间。每个MINT UE进一步被配置有适用于第一禁止系数和/或第一禁止时间的至少一个对应偏移信息。例如,该至少一个对应偏移信息可指示为以下突出显示部分:
UAC-BarringInfoSetListExt::=SEQUENCE(SIZE(1..maxBarringInfoSet))OFUAC-BarringInfoSetExt UAC-BarringInfoSetExt::=SEQUENCE{
uac-DisasterOffsetToBarringFactor-AI0 ENUMERATED{p05,p10,p15,p20,p25, p30,p40,
p50,p60,p70,p75,p80,p85,p90,p95}
uac-DisasterOffsetToBarringTime-AI0 ENUMERATED{s4,s8,s16,s32,s64, s128,s256,s512}
uac-DisasterOffsetToBarringFactor-AI1 ENUMERATED{p05,p10,p15,p20,p25, p30,p40,
p50,p60,p70,p75,p80,p85,p90,p95}
uac-DisasterOffsetToBarringTime-AI1 ENUMERATED{s4,s8,s16,s32,s64, s128,s256,s512}
uac-DisasterOffsetToBarringFactor-AI2 ENUMERATED{p05,p10,p15,p20,p25, p30,p40,
p50,p60,p70,p75,p80,p85,p90,p95}
uac-DisasterOffsetToBarringTime-AI2 ENUMERATED{s4,s8,s16,s32,s64, s128,s256,s512}
}
上述该至少一个对应偏移信息的具体实施示出了对禁止系数的偏移和对禁止时间的偏移两者。应当指出的是,该至少一个对应偏移信息可仅包括对禁止系数的偏移或仅包括对禁止时间的偏移。
在一些具体实施中,UE首先识别接入类别并且找到UAC-BarringInfoSetList中的对应条目(UAC-BarringInfoSet指示用于该接入类别的BarringFactor和BarringTime)。如果UE是MINT UE,则UE根据其在HPLMN中的接入身份来选择uac-DisasterOffsetToBarringFactor-AIx和/或uac-DisasterOffsetToBarringTime-AIx(x=0、1或2),以检查初始服务(接入类别)是否已配置相关联的接入禁止参数。例如,具有HPLMN中的接入身份1的UE将在当前网络中具有特殊接入身份MINT 1,并且将选择适用于第一禁止系数和第一禁止时间的uac-DisasterOffsetToBarringFactor-AI1和/或uac-DisasterOffsetToBarringTime-AI1。又如,具有接入身份0或12至14的UE将在当前网络中具有正常接入身份MINT 0,并且将选择适用于第一禁止系数和第一禁止时间的uac-DisasterOffsetToBarringFactor-AI0和/或uac-DisasterOffsetToBarringTime-AI1。
在一些变型中,如果UE被配置有HPLMN中的接入身份1和2中的多个接入身份,则UE将具有uac-DisasterOffsetToBarringFactor-AI1和/或uac-DisasterOffsetToBarringTime-AI1,并且将具有uac-DisasterOffsetToBarringFactor-AI2和/或uac-DisasterOffsetToBarringTime-AI2。UE可选择最优值。最优值可以是具有允许MINT UE连接的最高可能性的那一种配置(例如,具有最大禁止系数的配置)。它还可以是具有最小禁止时间的配置。
在一些具体实施中,对于每个接入身份:其中对应禁止系数是来自第一禁止系数和对第一禁止系数的对应偏移的计算结果,并且/或者其中对应禁止时间是来自第一禁止时间和对第一禁止时间的对应偏移的计算结果。例如,对应禁止系数可计算为:用于灾难入站漫游器UE的uac-BarringFactor=max(p00,(uac-BarringFactor-uac-DisasterOffsetToBarringFactor-AIx))。
因此,通过为每个MINT UE独立配置偏移信息,特殊MINT UE(MINT 1、MINT 2)可通过调整对应偏移信息来保留其特权。
在一些实施方案中,MINT UE可根据表2使用当前接入身份表中的保留位,如上所示。在一些变型中,还应当调整该一个或多个消息(例如,SIB1)中的对应消息,利用接入身份3、4、5来标识三种类型的MINT UE。在一些示例中,对于每个接入身份,该至少一个禁止信息包括对应禁止信息,其中该对应禁止信息提供对应禁止配置。
在一些实施方案中,在接收到如上所讨论的包括用于每个MINT UE的对应禁止配置的该一个或多个消息之后,MINT UE可执行接入禁止检查。图6示出了根据一些实施方案的执行如图3所示的接入禁止检查的另一个方法600的流程图。如图6所示,执行接入禁止(步骤320)包括步骤610和620。
在步骤610中,基于该至少一个接入身份来确定至少一个对应禁止配置。
在步骤620中,基于该至少一个对应禁止配置来执行接入禁止检查。
在一些示例中,具有多个接入身份的MINT UE可具有多个对应禁止配置。MINT UE将基于该多个对应禁止配置中的最优值来执行接入禁止检查。最优值可以是具有允许MINTUE连接的最高可能性的那一种配置(例如,具有最大禁止系数的配置)。它还可以是具有最小禁止时间的配置。
因此,由于每个MINT UE已基于从BS广播的该一个或多个消息单独被配置,具有特殊接入身份的UE可具有宽松的禁止配置,并且保留其特权。
图7示出了根据一些实施方案的基于接入禁止信息的接入控制过程700。如图7所示,UE从BS接收并解码一个或多个消息710(例如,SIB1)。在720中,UE基于SIB1和其接入身份来执行接入禁止检查。如果接入禁止检查的结果是未被禁止,则UE将向BS发送连接请求730。如果接入禁止检查的结果是被禁止,则UE将首先根据禁止配置中的禁止时间等待一段时间,然后再次执行接入禁止检查720。
图8示出了根据一些实施方案的用于由BS执行的方法800的流程图。如图8所示,方法800包括步骤810和820。
在步骤810中,确定为接入身份集中的不同接入身份提供不同禁止配置的一个或多个消息,其中UE具有至少一个接入身份,并且其中该至少一个接入身份来自接入身份集并且指示UE是相对于BS的灾难入站漫游器;并且在步骤820中,向UE发送该一个或多个消息。
图9示出了根据一些实施方案的用于UE的装置的框图。图9所示的装置900可包括被配置为执行方法300的步骤的一个或多个处理器,如结合图3所示。如图9所示,装置900包括接收单元910和执行单元920。
接收单元910被配置为从基站(BS)接收为接入身份集中的不同接入身份提供不同禁止配置的一个或多个消息,其中UE具有至少一个接入身份,并且其中该至少一个接入身份来自接入身份集并且指示UE是相对于BS的灾难入站漫游器。
执行单元920被配置为由UE基于该一个或多个消息来执行接入禁止检查。
图10示出了根据一些实施方案的用于BS的装置的框图。图10所示的装置1000可包括被配置为执行方法800的步骤的一个或多个处理器,如结合图8所示。如图10所示,装置1000包括确定单元1010和发送单元1020。
确定单元1010被配置为确定为接入身份集中的不同接入身份提供不同禁止配置的一个或多个消息,其中UE具有至少一个接入身份,并且其中该至少一个接入身份来自接入身份集并且指示UE是相对于BS的灾难入站漫游器。
发送单元1020被配置为向UE发送该一个或多个消息。
图11示出了根据一些实施方案的设备1100的示例部件。在一些实施方案中,设备1100可包括至少如图所示耦接在一起的应用电路1102、基带电路1104、射频(RF)电路(示出为RF电路1120)、前端模块(FEM)电路(示出为FEM电路1130)、一个或多个天线1132和电源管理电路(PMC)(示出为PMC 1134)。图示设备1100的部件可被包括在UE或RAN节点中。在一些实施方案中,设备1100可包括较少的元件(例如,RAN节点可不利用应用电路1102,而是包括处理器/控制器以处理从EPC接收到的IP数据)。在一些实施方案中,设备1100可包括附加元件,诸如例如存储器/存储装置、显示器、相机、传感器或输入/输出(I/O)接口。在其他实施方案中,以下描述的部件可以包括在一个以上的设备中(例如,所述电路可以单独地包括在用于云-RAN(C-RAN)具体实施的一个以上的设备中)。
应用电路1102可包括一个或多个应用处理器。例如,应用电路1102可包括电路诸如但不限于一个或多个单核或多核处理器。处理器可包括通用处理器和专用处理器(例如,图形处理器、应用程序处理器等)的任何组合。处理器可与存储器/存储装置耦接或可包括存储器/存储装置,并且可被配置为执行存储在存储器/存储装置中的指令,以使各种应用程序或操作系统能够在设备1100上运行。在一些实施方案中,应用电路1102的处理器可处理从EPC处接收的IP数据分组。
基带电路1104可包括电路诸如但不限于一个或多个单核或多核处理器。基带电路1104可包括一个或多个基带处理器或控制逻辑部件,以处理从RF电路1120的接收信号路径接收到的基带信号并且生成用于RF电路1120的发射信号路径的基带信号。基带电路1104可与应用电路1102进行交互,以生成和处理基带信号并控制RF电路1120的操作。例如,在一些实施方案中,基带电路1104可包括第三代(3G)基带处理器(3G基带处理器1106)、第四代(4G)基带处理器(4G基带处理器1108)、第五代(5G)基带处理器(5G基带处理器1110)或其他现有代、正在开发或将来待开发的代的其他基带处理器1112(例如,第二代(2G)、第六代(6G)等)。基带电路1104(例如,基带处理器中的一个或多个基带处理器)可处置能够经由RF电路1120与一个或多个无线电网络通信的各种无线电控制功能。在其他实施方案中,所示的基带处理器的一部分或全部功能可被包括在存储器1118中存储的模块中,并且经由中央处理ETnit(CPET 1114)来执行。无线电控制功能可包括但不限于信号调制/解调、编码/解码、射频移位等。在一些实施方案中,基带电路1104的调制/解调电路可包括快速傅里叶变换(FFT)、预编码或星座映射/解映射功能。在一些实施方案中,基带电路1104的编码/解码电路可包括卷积、咬尾卷积、turbo、维特比或低密度奇偶校验(LDPC)编码器/解码器功能。调制/解调和编码器/解码器功能的实施方案不限于这些示例,并且在其他实施方案中可包括其他合适的功能。
在一些实施方案中,基带电路1104可包括数字信号处理器(DSP),诸如一个或多个音频DSP 1116。该一个或多个音频DSP 1116可包括用于压缩/解压缩和回声消除的元件,并且在其他实施方案中可包括其他合适的处理元件。在一些实施方案中,基带电路的部件可适当地组合在单个芯片、单个芯片组中,或设置在同一电路板上。在一些实施方案中,基带电路1104和应用电路1102的组成部件中的一些或全部组成部件可例如在片上系统(SOC)上一起实现。
在一些实施方案中,基带电路1104可提供与一种或多种无线电技术兼容的通信。例如,在一些实施方案中,基带电路1104可支持与演进通用陆地无线电接入网(EUTRAN)或其他无线城域网(WMAN)、无线局域网(WLAN)或无线个人局域网(WPAN)的通信。其中基带电路1104被配置为支持多于一种无线协议的无线电通信的实施方案可被称为多模式基带电路。
RF电路1120可实现使用调制的电磁辐射通过非固体介质与无线网络进行通信。在各种实施方案中,RF电路1120可包括开关、滤波器、放大器等以促进与无线网络的通信。RF电路1120可包括接收信号路径,该接收信号路径可包括用于下变频从FEM电路1130接收到的RF信号并向基带电路1104提供基带信号的电路。RF电路1120还可包括发射信号路径,该发射信号路径可包括用于上变频由基带电路1104提供的基带信号并向FEM电路1130提供用于发射的RF输出信号的电路。
在一些实施方案中,RF电路1120的接收信号路径可包括混频器电路1122、放大器电路1124和滤波器电路1126。在一些实施方案中,RF电路1120的发射信号路径可包括滤波器电路1126和混频器电路1122。RF电路1120还可包括合成器电路1128,用于合成供接收信号路径和发射信号路径的混频器电路1122使用的频率。在一些实施方案中,接收信号路径的混频器电路1122可被配置为基于由合成器电路1128提供的合成频率来下变频从FEM电路1130接收到的RF信号。放大器电路1124可被配置为放大下变频的信号,并且滤波器电路1126可为被配置为从下变频信号中移除不想要的信号以生成输出基带信号的低通滤波器(LPF)或带通滤波器(BPF)。可将输出基带信号提供给基带电路1104以进行进一步处理。在一些实施方案中,尽管这不是必需的,但是输出基带信号可以是零频率基带信号。在一些实施方案中,接收信号路径的混频器电路1122可包括无源混频器,但是实施方案的范围在这方面不受限制。
在一些实施方案中,发射信号路径的混频器电路1122可被配置为基于由合成器电路1128提供的合成频率来上变频输入基带信号,以生成用于FEM电路1130的RF输出信号。基带信号可由基带电路1104提供,并可由滤波器电路1126滤波。
在一些实施方案中,接收信号路径的混频器电路1122和发射信号路径的混频器电路1122可包括两个或更多个混频器,并且可被布置为分别用于正交下变频和上变频。在一些实施方案中,接收信号路径的混频器电路1122和发射信号路径的混频器电路1122可包括两个或更多个混频器,并可被布置为用于镜像抑制(例如,Hartley镜像抑制)。在一些实施方案中,接收信号路径的混频器电路1122和混频器电路1122可被布置为分别用于直接下变频和直接上变频。在一些实施方案中,接收信号路径的混频器电路1122和发射信号路径的混频器电路1122可被配置用于超外差操作。
在一些实施方案中,输出基带信号和输入基带信号可以是模拟基带信号,尽管实施方案的范围在这方面不受限制。在一些另选实施方案中,输出基带信号和输入基带信号可以是数字基带信号。在这些另选的实施方案中,RF电路1120可包括模数转换器(ADC)和数模转换器(DAC)电路,并且基带电路1104可包括数字基带接口以与RF电路1120进行通信。
在一些双模式实施方案中,可以提供单独的无线电IC电路来处理每个频谱的信号,但是实施方案的范围在这方面不受限制。
在一些实施方案中,合成器电路1128可为分数N合成器或分数N/N+l合成器,但是实施方案的范围在这方面不受限制,因为其他类型的频率合成器也可是合适的。例如,合成器电路1128可为Δ-∑合成器、倍频器或包括具有分频器的锁相环路的合成器。
合成器电路1128可被配置为基于频率输入和分频器控制输入来合成输出频率,以供RF电路1120的混频器电路1122使用。在一些实施方案中,合成器电路1128可以是分数N/N+l合成器。
在一些实施方案中,频率输入可由电压控制振荡器(VCO)提供,尽管这不是必须的。分频器控制输入可由基带电路1104或应用电路1102(诸如应用处理器)根据所需的输出频率提供。在一些实施方案中,可基于由应用电路1102指示的信道从查找表中确定分频器控制输入(例如,N)。
RF电路1120的合成器电路1128可包括分频器、延迟锁定环路(DLL)、复用器和相位累加器。在一些实施方案中,分频器可以是双模分频器(DMD),并且相位累加器可以是数字相位累加器(DPA)。在一些实施方案中,DMD可以被配置为将输入信号除以N或N+l(例如,基于进位),以提供分数除法比。在一些示例实施方案中,DLL可包括级联的、可调谐的、延迟元件、鉴相器、电荷泵和D型触发器集。在这些实施方案中,延迟元件可以被配置为将VCO周期分成Nd个相等的相位分组,其中Nd是延迟线中的延迟元件的数量。这样,DLL提供了负反馈,以帮助确保通过延迟线的总延迟为一个VCO周期。
在一些实施方案中,合成器电路1128可被配置为生成载波频率作为输出频率,而在其他实施方案中,输出频率可为载波频率的倍数(例如,载波频率的两倍,载波频率的四倍),并且与正交发生器和分频器电路一起使用,以在载波频率上生成相对于彼此具有多个不同相位的多个信号。在一些实施方案中,输出频率可为LO频率(fLO)。在一些实施方案中,RF电路1120可包括IQ/极性转换器。
FEM电路1130可包括接收信号路径,该接收信号路径可包括电路,该电路被配置为对从一个或多个天线1132接收到的RF信号进行操作,放大接收到的信号并且将接收到的信号的放大版本提供给RF电路1120以进行进一步处理。FEM电路1130还可包括发射信号路径,该发射信号路径可包括电路,该电路被配置为放大由RF电路1120提供的、用于由这些天线1132中的一个或多个天线进行发射的发射信号。在各种实施方案中,通过发射信号路径或接收信号路径的放大可仅在RF电路1120中、仅在FEM电路1130中或者在RF电路1120和FEM电路1130两者中完成。
在一些实施方案中,FEM电路1130可包括TX/RX开关,以在发射模式和接收模式操作之间切换。FEM电路1130可包括接收信号路径和发射信号路径。FEM电路1130的接收信号路径可包括LNA,以放大接收到的RF信号并且提供经放大的所接收RF信号作为输出(例如,提供给RF电路1120)。FEM电路1130的发射信号路径可包括功率放大器(PA)以放大输入RF信号(例如,由RF电路1120提供),以及一个或多个滤波器以生成RF信号用于随后的发射(例如,通过该一个或多个天线1132中的一个或多个天线)。
在一些实施方案中,PMC 1134可管理提供给基带电路1104的功率。特别地,PMC1134可控制电源选择、电压缩放、电池充电或DC-DC转换。当设备1100能够由电池供电时,例如,当设备1100被包括在EGE中时,通常可包括PMC 1134。PMC 1134可在提供期望的具体实施大小和散热特性时提高功率转换效率。
图11示出了仅与基带电路1104耦接的PMC 1134。然而,在其他实施方案中,PMC1134可附加地或另选地与其他部件(诸如但不限于应用电路1102、RF电路1120或FEM电路1130)耦接并且针对这些部件执行类似的功率管理操作。
在一些实施方案中,PMC 1134可控制设备1100的各种省电机制或以其他方式成为该设备的各种省电机制的一部分。例如,如果设备1100处于RRC连接状态,在该RRC连接状态下该设备由于其预期不久将接收到通信而仍然连接到RAN节点,则该设备可在不活动时段之后进入称为非连续接收模式(DRX)的状态。在该状态期间,设备1100可在短时间间隔内断电,从而节省功率。
如果在延长的时间段内不存在数据流量活动,则设备1100可转换到RRC空闲状态,其中该设备与网络断开连接,并且不执行操作诸如信道质量反馈、移交等。设备1100进入非常低的功率状态,并且执行寻呼,其中该设备再次周期性地唤醒以收听网络,然后再次断电。设备1100在该状态下不能接收数据,并且为了接收数据,该设备转换回RRC连接状态。
附加的省电模式可以使设备无法使用网络的时间超过寻呼间隔(从几秒到几小时不等)。在此期间,该设备完全无法连接到网络,并且可以完全断电。在此期间发送的任何数据都会造成很大的延迟,并且假定延迟是可接受的。
应用电路1102的处理器和基带电路1104的处理器可用于执行协议栈的一个或多个实例的元件。例如,可单独地或组合地使用基带电路1104的处理器来执行层3、层2或层1功能,而应用电路1102的处理器可利用从这些层接收到的数据(例如,分组数据)并进一步执行层4功能(例如,发射通信协议(TCP)和用户数据报协议(UDP)层)。如本文所提到的,第3层可包括无线电资源控制(RRC)层,下文将进一步详细描述。如本文所提到的,第2层可包括介质访问控制(MAC)层、无线电链路控制(RLC)层和分组数据汇聚协议(PDCP)层,下文将进一步详细描述。如本文所提到的,第1层可包括UE/RAN节点的物理(PHY)层,下文将进一步详细描述。
图12示出了根据一些实施方案的基带电路的示例性接口1200。如上文所讨论,图11的基带电路1104可包括3G基带处理器1106、4G基带处理器1208、5G基带处理器1110、其他基带处理器1112、CPU 1114以及由所述处理器使用的存储器1218。如图所示,每个处理器可包括用于向/从存储器1218发送/接收数据的相应存储器接口1202。
基带电路1104还可包括:用于通信地耦接到其他电路/设备的一个或多个接口,诸如存储器接口1204(例如,用于向/从基带电路1204外部的存储器发送/接收数据的接口);应用电路接口1206(例如,用于向/从图11的应用电路1102发送/接收数据的接口);RF电路接口1208(例如,用于向/从图11的RF电路1120发送/接收数据的接口);无线硬件连接接口1210(例如,用于向/从近场通信(NFC)部件、
Figure BDA0003836899550000261
部件(例如,/>
Figure BDA0003836899550000262
低功耗)、/>
Figure BDA0003836899550000263
部件和其他通信部件发送/接收数据的接口);以及电源管理接口1212(例如,用于向/从PMC1124发送/接收电源或控制信号的接口)。
图13是示出了根据一些示例性实施方案的能够从机器可读或计算机可读介质(例如,非暂态机器可读存储介质)读取指令并且能够执行本文所讨论的方法中的任一者或多者的部件1300的框图。具体地,图13示出了硬件资源1302的示意图,该硬件资源包括一个或多个处理器1312(或处理器核心)、一个或多个存储器/存储设备1318以及一个或多个通信资源1320,它们中的每一者都可经由总线1322通信地耦接。对于其中利用节点虚拟化(例如,NFV)的实施方案,可执行管理程序1304以提供用于一个或多个网络切片/子切片以利用硬件资源1302的执行环境。
处理器1312(例如,中央处理单元(CPU)、精简指令集计算(RISC)处理器、复杂指令集计算(CISC)处理器、图形处理单元(GPU)、数字信号处理器(DSP)(诸如基带处理器)、专用集成电路(ASIC)、射频集成电路(RFIC)、另一个处理器或它们的任何合适的组合)可包括例如处理器1314和处理器1316。
存储器/存储设备1318可包括主存储器、磁盘存储装置或它们的任何合适的组合。存储器/存储设备1318可包括但不限于任何类型的易失性或非易失性存储器,诸如动态随机存取存储器(DRAM)、静态随机存取存储器(SRAM)、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)、闪存存储器、固态存储装置等。
通信资源1320可包括互连或网络接口部件或其他合适的设备,以经由网络1310与一个或多个外围设备1306或一个或多个数据库1308通信。例如,通信资源1320可包括有线通信部件(例如,用于经由通用串行总线(USB)进行耦接)、蜂窝通信部件、NFC部件、
Figure BDA0003836899550000271
部件(例如,/>
Figure BDA0003836899550000272
低功耗)、/>
Figure BDA0003836899550000273
部件和其他通信部件。
指令1324可包括用于使处理器1312中的至少任一个处理器执行本文所讨论的方法中的任一者或多者的软件、程序、应用程序、小应用程序、应用或其他可执行代码。指令1324可完全地或部分地驻留在处理器1312(例如,处理器的高速缓存存储器内)、存储器/存储设备1318中的至少一者或它们的任何合适的组合内。此外,指令1324的任何部分可从外围设备1306或数据库1308的任何组合发射到硬件资源1302。因此,处理器1312的存储器、存储器/存储设备1318、外围设备1306和数据库1308是计算机可读和机器可读介质的示例。
对于一个或多个实施方案,在前述附图中的一个或多个中示出的部件中的至少一个可被配置为执行如下示例部分中所述的一个或多个操作、技术、过程和/或方法。例如,上文结合前述附图中的一个或多个所述的基带电路可被配置为根据下述示例中的一个或多个进行操作。又如,与上文结合前述附图中的一个或多个所述的UE、基站、网络元件等相关联的电路可被配置为根据以下在示例部分中示出的示例中的一个或多个进行操作。
图14示出了根据一些实施方案的网络的系统1400的架构。系统1400包括一个或多个用户设备(UE),在该示例中被示为UE 1402和UE 1404。UE 1402和UE 1404被示为智能电话(例如,可连接到一个或多个蜂窝网络的手持式触摸屏移动计算设备),但是它也可包括任何移动或非移动计算设备,诸如个人数据助理(PDA)、寻呼机、膝上型计算机、台式计算机、无线手持终端或包括无线通信接口的任何计算设备。
在一些实施方案中,UE 1402和UE 1104中的任一者能够包括物联网(IoT)UE,该IoT UE可包括被设计用于利用短期UE连接的低功率IoT应用程序的网络接入层。IoT UE可以利用技术诸如机器对机器(M2M)或机器类型通信(MTC),经由公共陆地移动网络(PLMN)、基于邻近的服务(ProSe)或设备对设备(D2D)通信、传感器网络或IoT网络与MTC服务器或设备交换数据。M2M或MTC数据交换可以是机器启动的数据交换。IoT网络描述了互连的IoTUE,这些UE可包括具有短暂连接的唯一可识别的嵌入式计算设备(在互联网基础设施内)。IoT UE可执行后台应用程序(例如,保持活动消息、状态更新等)以促进IoT网络的连接。
UE 1402和UE 1404可被配置为与无线电接入网(RAN)(被示为RAN 1406)连接(例如,通信地耦接)。RAN 1406可为例如演进通用移动通信系统(ETMTS)陆地无线电接入网(E-UTRAN)、下一代RAN(NG RAN)或一些其他类型的RAN。UE 1402和UE 1404分别利用连接1408和连接1410,这些连接中的每个连接包括物理通信接口或层(下文将进一步详细讨论);在该示例中,连接1408和连接1410被示为空中接口以实现通信耦接,并且可与蜂窝通信协议一致,诸如全球移动通信系统(GSM)协议、码分多址(CDMA)网络协议、一键通(PTT)协议、蜂窝PTT(POC)协议、通用移动电信系统(UMTS)协议、3GPP长期演进(LTE)协议、第五代(5G)协议、新空口(NR)协议等。
在该实施方案中,UE 1402和UE 1404还可经由ProSe接口1412直接交换通信数据。ProSe接口1412可另选地被称为包括一个或多个逻辑信道的侧链路接口,该一个或多个逻辑信道包括但不限于物理侧链路控制信道(PSCCH)、物理侧链路共享信道(PSSCH)、物理侧链路发现信道(PSDCH)和物理侧链路广播信道(PSBCH)。
UE 1404被示出被配置为经由连接1416接入接入点(AP)(被示为AP 1 144)。连接1416可包括本地无线连接,诸如与任何IEEE 802.14协议一致的连接,其中AP 1414将包括无线保真
Figure BDA0003836899550000281
路由器。在该示例中,AP 1414可连接到互联网而不连接到无线系统的核心网(下文将进一步详细描述)。
RAN 1406可包括启用连接1408和连接1410的一个或多个接入节点。这些接入节点(AN)可以称为基站(BS)、节点B、演进节点B(eNB)、下一代节点B(gNB)、RAN节点等,并且可包括地面站(例如,陆地接入点)或卫星站,其在地理区域(例如,小区)内提供覆盖。RAN 1406可包括用于提供宏小区的一个或多个RAN节点,例如宏RAN节点1418,以及用于提供毫微微小区或微微小区(例如,与宏小区相比,具有较小覆盖面积、较小用户容量或较高带宽的小区)的一个或多个RAN节点,例如低功率(LP)RAN节点(诸如LP RAN节点1420)。
宏RAN节点1418和LP RAN节点1420中的任一者可终止空中接口协议,并且可以是针对UE 1402和UE 1404的第一联系点。在一些实施方案中,宏RAN节点1418和LP RAN节点1420中的任一者都可满足RAN 1406的各种逻辑功能,包括但不限于,无线电网络控制器(RNC)功能,诸如无线电承载管理、上行链路和下行链路动态无线电资源管理、数据分组调度以及移动性管理。
根据一些实施方案,EGE 1402和EGE 1404可被配置为根据各种通信技术,诸如但不限于正交频分多址(OFDMA)通信技术(例如,用于下行链路通信)或单载波频分多址(SC-FDMA)通信技术(例如,用于上行链路和ProSe或侧链路通信),使用正交频分复用(OFDM)通信信号在多载波通信信道上彼此通信或与宏RAN节点1418和LP RAN节点1420中的任一者通信,但是实施方案的范围在这方面不受限制。OFDM信号可包括多个正交子载波。
在一些实施方案中,下行链路资源网格可用于从宏RAN节点1418和LP RAN节点1420中的任一者到UE 1402和UE 1404的下行链路发射,而上行链路发射可利用类似的技术。网格可以是时频网格,称为资源网格或时频资源网格,其是每个时隙中下行链路中的物理资源。对于OFDM系统,此类时频平面表示是常见的做法,这使得无线电资源分配变得直观。资源网格的每一列和每一行分别对应一个OFDM符号和一个OFDM子载波。时域中资源网格的持续时间与无线电帧中的一个时隙对应。资源网格中最小的时频单位表示为资源元素。每个资源网格包括多个资源块,这些资源块描述了某些物理信道到资源元素的映射。每个资源块包括资源元素的集合;在频域中,这可以表示当前可以分配的最少量资源。使用此类资源块来传送几个不同的物理下行链路信道。
物理下行链路共享信道(PDSCH)可将用户数据和较高层信令携带到UE 1402和UE1404。物理下行链路控制信道(PDCCH)可携载关于与PDSCH信道有关的发射格式和资源分配的信息等。它还可将与上行链路共享信道相关的发射格式、资源分配和H-ARQ(混合自动重传请求)信息通知UE 1402和UE 1404。通常,可基于从UE 1402和UE 1404中的任一者反馈的信道质量信息在宏RAN节点1418和LP RAN节点1420中的任一者处执行下行链路调度(将控制和共享信道资源块分配给小区内的UE 1404)。可在用于(例如,分配给)UE 1402和UE1404中的每一者的PDCCH上发送下行链路资源分配信息。
PDCCH可以使用控制信道元素(CCE)来传送控制信息。在被映射到资源元素之前,可首先将PDCCH复数值符号组织为四元组,然后可使用子块交织器对其进行排列以进行速率匹配。可以使用这些CCE中的一个或多个来发射每个PDCCH,其中每个CCE可以对应于九个的四个物理资源元素集,称为资源元素组(REG)。四个正交相移键控(QPSK)符号可以映射到每个REG。根据下行链路控制信息(DCI)的大小和信道条件,可以使用一个或多个CCE来发射PDCCH。LTE中可以存在具有不同数量的CCE(例如,聚合等级,L=1、2、4或8)的四个或更多个不同的PDCCH格式。
一些实施方案可以使用用于控制信道信息的资源分配的概念,其是上述概念的扩展。例如,一些实施方案可以利用将PDSCH资源用于控制信息发射的增强的物理下行链路控制信道(EPDCCH)。可以使用一个或多个增强的控制信道元素(ECCE)来发射EPDCCH。与以上类似,每个ECCE可对应于九个的四个物理资源元素集,被称为增强的资源元素组(EREG)。在一些情况下,ECCE可以具有其他数量的EREG。
RAN 1406经由Sl接口1422通信地耦接到核心网(CN)(被示为CN 1428)。在实施方案中,CN 1428可以是演进分组核心(EPC)网络、下一代分组核心(NPC)网络或某种其他类型的CN。在该实施方案中,Sl接口1422分成两个部分:Sl-U接口1424,其在宏RAN节点1418和LPRAN节点1420与服务网关(S-GW)(被示为S-GW 1132)之间承载流量数据;以及Sl-移动性管理实体(MME)接口(被示为Sl-MME接口1426),其是宏RAN节点1418和LP RAN节点1420与MME1430之间的信令接口。
在该实施方案中,CN 1428包括MME 1430、S-GW 1432、分组数据网络(PDN)网关(P-GW)(被示为P-GW 1434)和归属订户服务器(HSS)(被示为HSS 1436)。MME 1430在功能上可类似于传统服务通用分组无线电服务(GPRS)支持节点(SGSN)的控制平面。MME 1430可管理与接入有关的移动性方面,诸如网关选择和跟踪区域列表管理。HSS 1436可包括用于网络用户的数据库,该数据库包括用于支持网络实体的通信会话处置的订阅相关信息。根据移动订户的数量、设备的容量、网络的组织等,CN 1428可包括一个或若干HSS 1436。例如,HSS1436可提供对路由/漫游、认证、授权、命名/寻址解析、位置相关性等的支持。
S-GW 1432可终止朝向RAN 1406的Sl接口322,并且在RAN 1406与CN 1428之间路由数据分组。此外,S-GW 1432可为用于RAN间节点移交的本地移动锚点,并且还可提供用于3GPP间移动的锚。其他职责可包括合法拦截、计费和执行某些策略。
P-GW 1434可终止朝向PDN的SGi接口。P-GW 1434可经由互联网协议(IP)接口(被示为IP通信接口1438)在CN 1428(例如,EPC网络)与外部网络诸如包括应用服务器1442(另选地被称为应用功能(AF))的网络之间路由数据分组。一般来讲,应用服务器1442可为提供与核心网(例如,ETMTS分组服务(PS)域、LTE PS数据服务等)一起使用IP承载资源的应用程序的元件。在该实施方案中,P-GW 1434被示为经由IP通信接口1438通信地耦接到应用服务器1442。应用服务器1442还可被配置为经由CN 1428支持针对UE 1402和UE 1404的一种或多种通信服务(例如,互联网协议语音(VoIP)会话、PTT会话、群组通信会话、社交网络服务等)。
P-GW 1434还可以是用于策略执行和计费数据收集的节点。策略和计费执行功能(PCRF)(被示为PCRF 1440)是CN 1428的策略和计费控制元素。在非漫游场景中,与ETE的互联网协议连接接入网络(IP-CAN)会话相关联的国内公共陆地移动网络(HPLMN)中可能存在单个PCRF。在具有本地流量突破的漫游场景中,可能存在与UE的IP-CAN会话相关联的两个PCRF:HPLMN内的国内PCRF(H-PCRF)和受访公共陆地移动网络(VPLMN)内的受访PCRF(V-PCRF)。PCRF 1440可经由P-GW 1434通信地耦接到应用服务器1442。应用服务器1442可发信号通知PCRF 1440以指示新服务流,并且选择适当的服务质量(QoS)和计费参数。PCRF 1440可将该规则提供为具有适当的通信流模板(TFT)和QoS类别标识符(QCI)的策略和计费执行功能(PCEF)(未示出),该功能开始由应用服务器1442指定的QoS和计费。
附加实施例
对于一个或多个实施方案,在前述附图中的一个或多个中示出的部件中的至少一个可被配置为执行如下示例部分中所述的一个或多个操作、技术、过程和/或方法。例如,上文结合前述附图中的一个或多个所述的基带电路可被配置为根据下述示例中的一个或多个进行操作。又如,与上文结合前述附图中的一个或多个所述的UE、基站、网络元件等相关联的电路可被配置为根据以下在示例部分中示出的示例中的一个或多个进行操作。
以下实施例涉及另外的实施方案。
实施例1是一种由用户设备(UE)执行的方法,所述方法包括:
从基站(BS)接收为接入身份集中的不同接入身份提供不同禁止配置的一个或多个消息,其中所述UE具有至少一个接入身份,并且其中所述至少一个接入身份来自所述接入身份集并且指示所述UE是相对于所述BS的灾难入站漫游器;以及
由所述UE基于所述一个或多个消息来执行接入禁止检查。
实施例2是实施例1的方法,其中所述接入身份集包括正常接入身份和至少一个特殊接入身份。
实施例3是实施例2的方法,其中所述一个或多个消息包括至少一个禁止信息,其中所述至少一个禁止信息为所述正常接入身份提供正常禁止配置。
实施例4是实施例3的方法,其中所述至少一个禁止信息还包括位图,其中所述位图指示所述正常禁止配置是否适用于所述至少一个特殊接入身份中的每个特殊接入身份。
实施例5是实施例4的方法,其中所述至少一个特殊接入身份包括指示所述UE被配置用于多媒体优先级服务(MPS)的第一特殊接入身份和指示所述UE被配置用于任务关键服务(MCS)的第二特殊接入身份。
实施例6是实施例5的方法,其中所述位图包括第一位和第二位,其中所述第一位指示所述正常禁止配置是否适用于所述第一特殊接入身份,并且其中所述第二位指示所述正常禁止配置是否适用于所述第二特殊接入身份。
实施例7是实施例6的方法,其中所述至少一个禁止信息包括第一禁止信息和第二禁止信息,其中所述第一禁止信息为具有不是来自所述接入身份集中的接入身份的UE提供禁止配置,并且其中所述正常禁止配置包括来自所述第二禁止信息的第二禁止系数和第二禁止时间。
实施例8是实施例6的方法,其中所述至少一个禁止信息包括第一禁止信息,其中所述第一禁止信息包括第一禁止系数、第一禁止时间和偏移信息,并且其中所述正常禁止配置是来自所述第一禁止系数、所述第一禁止时间和所述偏移信息的计算结果。
实施例9是实施例4的方法,其中基于所述一个或多个消息来执行接入禁止检查包括:
确定所述UE的所述至少一个接入身份是否包括所述至少一个特殊接入身份中的一个特殊接入身份;
响应于确定所述至少一个接入身份不包括所述至少一个特殊接入身份中的所述一个特殊接入身份,基于所述正常禁止配置来执行所述接入禁止检查;以及
响应于确定所述至少一个接入身份包括所述至少一个特殊接入身份中的所述一个特殊接入身份:
基于所述位图来确定所述正常禁止配置是否适用于所述至少一个特殊接入身份中的所述一个特殊接入身份;
响应于确定所述正常禁止配置适用于所述至少一个特殊接入身份中的所述一个特殊接入身份,基于所述正常禁止配置来执行所述接入禁止检查;以及
响应于确定所述正常禁止配置不适用于所述至少一个特殊接入身份中的所述一个特殊接入身份,确定所述接入禁止检查的结果是未被禁止。
实施例10是实施例1的方法,其中所述一个或多个消息包括至少一个禁止信息,其中所述至少一个禁止信息为来自所述接入身份集的每个接入身份提供对应禁止配置,其中所述对应配置包括对应禁止系数和对应禁止时间。
实施例11是实施例10的方法,其中所述至少一个禁止信息包括第一禁止信息和第二禁止信息,其中所述第一禁止信息为具有不是来自所述接入身份集中的接入身份的UE提供禁止配置,并且其中对于每个接入身份,所述对应禁止系数和所述对应禁止时间来自所述第二禁止信息。
实施例12是实施例10的方法,其中所述至少一个禁止信息包括第一禁止信息,所述第一禁止信息包括第一禁止系数和第一禁止时间,并且其中对于每个接入身份,所述第一禁止信息还包括选自以下的至少一个对应偏移信息:
对所述第一禁止系数的对应偏移;和
对所述第一禁止时间的对应偏移。
实施例13是实施例12的方法,对于每个接入身份:
其中所述对应禁止系数是来自所述第一禁止系数和对所述第一禁止系数的所述对应偏移的计算结果,并且/或者
其中所述对应禁止时间是来自所述第一禁止时间和对所述第一禁止时间的所述对应偏移的计算结果。
实施例14是实施例10的方法,其中对于每个接入身份,所述至少一个禁止信息包括对应禁止信息,其中所述对应禁止信息提供所述对应禁止配置。
实施例15是实施例10的方法,其中基于所述一个或多个消息来执行接入禁止检查包括:
基于所述至少一个接入身份来确定至少一个对应禁止配置;以及
基于所述至少一个对应禁止配置来执行所述接入禁止检查。
实施例16是实施例1的方法,其中所述至少一个接入身份由所述UE的非接入层(NAS)层指示。
实施例17是实施例1的方法,其中所述一个或多个消息为每个接入类别为所述接入身份集中的不同接入身份提供不同禁止配置。
实施例18是实施例1的方法,其中所述一个或多个消息包括系统信息块类型1(SIB1)或新专用SIB。
实施例19是一种由基站(BS)执行的方法,所述方法包括:
确定为接入身份集中的不同接入身份提供不同禁止配置的一个或多个消息,其中所述UE具有至少一个接入身份,并且其中所述至少一个接入身份来自所述接入身份集并且指示所述UE是相对于所述BS的灾难入站漫游器;以及
向所述UE发送所述一个或多个消息。
实施例20是实施例19的方法,其中所述接入身份集包括正常接入身份和至少一个特殊接入身份。
实施例21是实施例20的方法,其中所述一个或多个消息包括至少一个禁止信息,其中所述至少一个禁止信息为所述正常接入身份提供正常禁止配置。
实施例22是实施例21的方法,其中所述至少一个禁止信息还包括位图,其中所述位图指示所述正常禁止配置是否适用于所述至少一个特殊接入身份中的每个特殊接入身份。
实施例23是实施例22的方法,其中所述至少一个特殊接入身份包括指示所述UE被配置用于多媒体优先级服务(MPS)的第一特殊接入身份和指示所述UE被配置用于任务关键服务(MCS)的第二特殊接入身份。
实施例24是实施例23的方法,其中所述位图包括第一位和第二位,其中所述第一位指示所述正常禁止配置是否适用于所述第一特殊接入身份,并且其中所述第二位指示所述正常禁止配置是否适用于所述第二特殊接入身份。
实施例25是实施例24的方法,其中所述至少一个禁止信息包括第一禁止信息和第二禁止信息,其中所述第一禁止信息为具有不是来自所述接入身份集中的接入身份的UE提供禁止配置,并且其中所述正常禁止配置包括来自所述第二禁止信息的第二禁止系数和第二禁止时间。
实施例26是实施例24的方法,其中所述至少一个禁止信息包括第一禁止信息,其中所述第一禁止信息包括第一禁止系数、第一禁止时间和偏移信息,并且其中所述正常禁止配置是来自所述第一禁止系数、所述第一禁止时间和所述偏移信息的计算结果。
实施例27是实施例19的方法,其中所述一个或多个消息包括至少一个禁止信息,其中所述至少一个禁止信息为来自所述接入身份集的每个接入身份提供对应禁止配置,其中所述对应配置包括对应禁止系数和对应禁止时间。
实施例28是实施例27的方法,其中所述至少一个禁止信息包括第一禁止信息和第二禁止信息,其中所述第一禁止信息为具有不是来自所述接入身份集中的接入身份的UE提供禁止配置,并且其中对于每个接入身份,所述对应禁止系数和所述对应禁止时间来自所述第二禁止信息。
实施例29是实施例27的方法,其中所述至少一个禁止信息包括第一禁止信息,所述第一禁止信息包括第一禁止系数和第一禁止时间,并且其中对于每个接入身份,所述第一禁止信息还包括选自以下的至少一个对应偏移信息:
对所述第一禁止系数的对应偏移;和
对所述第一禁止时间的对应偏移。
实施例30是实施例29的方法,对于每个接入身份:
其中所述对应禁止系数是来自所述第一禁止系数和对所述第一禁止系数的所述对应偏移的计算结果,并且
其中所述对应禁止时间是来自所述第一禁止时间和对所述第一禁止时间的所述对应偏移的计算结果。
实施例31是实施例27的方法,其中对于每个接入身份,所述至少一个禁止信息包括对应禁止信息,其中所述对应禁止信息提供所述对应禁止配置。
实施例32是实施例19的方法,其中所述至少一个接入身份由所述UE的非接入层(NAS)层指示。
实施例33是实施例19的方法,其中所述一个或多个消息为每个接入类别为所述接入身份集中的不同接入身份提供不同禁止配置。
实施例34是实施例19的方法,其中所述一个或多个消息包括系统信息块类型1(SIB1)或新专用SIB。
实施例35是一种用于用户设备(UE)的装置,所述装置包括:
一个或多个处理器,所述一个或多个处理器被配置为执行根据实施例1至18中任一项所述的方法的步骤。
实施例36是一种用于基站(BS)的装置,所述装置包括:
一个或多个处理器,所述一个或多个处理器被配置为执行根据实施例19至34中任一项所述的方法的步骤。
实施例37是一种其上存储有计算机程序的计算机可读介质,所述计算机程序在由一个或多个处理器执行时使装置执行根据实施例1至34中任一项所述的方法的步骤。
实施例38是一种用于通信设备的装置,所述装置包括用于执行根据实施例1至34中任一项所述的方法的步骤的装置。
实施例39是一种计算机程序产品,所述计算机程序产品包括计算机程序,所述计算机程序在由一个或多个处理器执行时使装置执行根据实施例1至34中任一项所述的方法的步骤。
除非另有明确说明,否则上述实施例中的任一个可与任何其他实施例(或实施例的组合)组合。一个或多个具体实施的前述描述提供了说明和描述,但是并不旨在穷举或将实施方案的范围限制为所公开的精确形式。鉴于上面的教导内容,修改和变型是可能的,或者可从各种实施方案的实践中获取修改和变型。
应当认识到,本文所述的系统包括对具体实施方案的描述。这些实施方案可组合成单个系统、部分地结合到其他系统中、分成多个系统或以其他方式划分或组合。此外,可设想在另一个实施方案中使用一个实施方案的参数/属性/方面等。为了清楚起见,仅在一个或多个实施方案中描述了这些参数/属性/方面等,并且应认识到除非本文特别声明,否则这些参数/属性/方面等可与另一个实施方案的参数/属性等组合或将其取代。
众所周知,使用个人可识别信息应遵循公认为满足或超过维护用户隐私的行业或政府要求的隐私政策和做法。具体地,应管理和处理个人可识别信息数据,以使无意或未经授权的访问或使用的风险最小化,并应当向用户明确说明授权使用的性质。
尽管为了清楚起见已经相当详细地描述了前述内容,但是将显而易见的是,在不脱离本发明原理的情况下,可以进行某些改变和修改。应当指出的是,存在实现本文所述的过程和装置两者的许多另选方式。因此,本发明的实施方案应被视为例示性的而非限制性的,并且本说明书不限于本文给出的细节,而是可在所附权利要求书的范围和等同物内进行修改。

Claims (39)

1.一种由用户设备(UE)执行的方法,所述方法包括:
从基站(BS)接收针对接入身份集中的不同接入身份提供不同禁止配置的一个或多个消息,其中所述UE具有至少一个接入身份,并且其中所述至少一个接入身份来自所述接入身份集并且指示所述UE是相对于所述BS的灾难入站漫游器;以及
由所述UE基于所述一个或多个消息来执行接入禁止检查。
2.根据权利要求1所述的方法,其中所述接入身份集包括正常接入身份和至少一个特殊接入身份。
3.根据权利要求2所述的方法,其中所述一个或多个消息包括至少一个禁止信息,其中所述至少一个禁止信息针对所述正常接入身份提供正常禁止配置。
4.根据权利要求3所述的方法,其中所述至少一个禁止信息还包括位图,其中所述位图指示所述正常禁止配置是否适用于所述至少一个特殊接入身份中的每个特殊接入身份。
5.根据权利要求4所述的方法,其中所述至少一个特殊接入身份包括指示所述UE被配置用于多媒体优先级服务(MPS)的第一特殊接入身份和指示所述UE被配置用于任务关键服务(MCS)的第二特殊接入身份。
6.根据权利要求5所述的方法,其中所述位图包括第一位和第二位,其中所述第一位指示所述正常禁止配置是否适用于所述第一特殊接入身份,并且其中所述第二位指示所述正常禁止配置是否适用于所述第二特殊接入身份。
7.根据权利要求6所述的方法,其中所述至少一个禁止信息包括第一禁止信息和第二禁止信息,其中所述第一禁止信息针对具有不是来自所述接入身份集中的接入身份的UE提供禁止配置,并且其中所述正常禁止配置包括来自所述第二禁止信息的第二禁止系数和第二禁止时间。
8.根据权利要求6所述的方法,其中所述至少一个禁止信息包括第一禁止信息,其中所述第一禁止信息包括第一禁止系数、第一禁止时间和偏移信息,并且其中所述正常禁止配置是根据所述第一禁止系数、所述第一禁止时间和所述偏移信息的计算结果。
9.根据权利要求4所述的方法,其中基于所述一个或多个消息来执行接入禁止检查包括:
确定所述UE的所述至少一个接入身份是否包括所述至少一个特殊接入身份中的一个特殊接入身份;
响应于确定所述至少一个接入身份不包括所述至少一个特殊接入身份中的所述一个特殊接入身份,基于所述正常禁止配置来执行所述接入禁止检查;以及
响应于确定所述至少一个接入身份包括所述至少一个特殊接入身份中的所述一个特殊接入身份:
基于所述位图来确定所述正常禁止配置是否适用于所述至少一个特殊接入身份中的所述一个特殊接入身份;
响应于确定所述正常禁止配置适用于所述至少一个特殊接入身份中的所述一个特殊接入身份,基于所述正常禁止配置来执行所述接入禁止检查;以及
响应于确定所述正常禁止配置不适用于所述至少一个特殊接入身份中的所述一个特殊接入身份,确定所述接入禁止检查的结果是未被禁止。
10.根据权利要求1所述的方法,其中所述一个或多个消息包括至少一个禁止信息,其中针对来自所述接入身份集的每个接入身份,所述至少一个禁止信息提供对应禁止配置,其中对应配置包括对应禁止系数和对应禁止时间。
11.根据权利要求10所述的方法,其中所述至少一个禁止信息包括第一禁止信息和第二禁止信息,其中所述第一禁止信息针对具有不是来自所述接入身份集中的接入身份的UE提供禁止配置,并且其中对于每个接入身份,所述对应禁止系数和所述对应禁止时间来自所述第二禁止信息。
12.根据权利要求10所述的方法,其中所述至少一个禁止信息包括第一禁止信息,所述第一禁止信息包括第一禁止系数和第一禁止时间,并且其中对于每个接入身份,所述第一禁止信息还包括选自由以下项构成的组的至少一个对应偏移信息:
对所述第一禁止系数的对应偏移;和
对所述第一禁止时间的对应偏移。
13.根据权利要求12所述的方法,对于每个接入身份:
其中所述对应禁止系数是根据所述第一禁止系数和对所述第一禁止系数的所述对应偏移的计算结果,并且/或者
其中所述对应禁止时间是根据所述第一禁止时间和对所述第一禁止时间的所述对应偏移的计算结果。
14.根据权利要求10所述的方法,其中对于每个接入身份,所述至少一个禁止信息包括对应禁止信息,其中所述对应禁止信息提供所述对应禁止配置。
15.根据权利要求10所述的方法,其中基于所述一个或多个消息来执行接入禁止检查包括:
基于所述至少一个接入身份来确定至少一个对应禁止配置;以及
基于所述至少一个对应禁止配置来执行所述接入禁止检查。
16.根据权利要求1所述的方法,其中所述至少一个接入身份由所述UE的非接入层(NAS)层指示。
17.根据权利要求1所述的方法,其中针对每个接入类别,所述一个或多个消息针对所述接入身份集中的不同接入身份提供不同禁止配置。
18.根据权利要求1所述的方法,其中所述一个或多个消息包括系统信息块类型1(SIB1)或新的专用SIB。
19.一种由基站(BS)执行的方法,所述方法包括:
针对接入身份集中的不同接入身份,确定提供不同禁止配置的一个或多个消息,其中所述UE具有至少一个接入身份,并且其中所述至少一个接入身份来自所述接入身份集并且指示所述UE是相对于所述BS的灾难入站漫游器;以及
向所述UE发送所述一个或多个消息。
20.根据权利要求19所述的方法,其中所述接入身份集包括正常接入身份和至少一个特殊接入身份。
21.根据权利要求20所述的方法,其中所述一个或多个消息包括至少一个禁止信息,其中所述至少一个禁止信息针对所述正常接入身份提供正常禁止配置。
22.根据权利要求21所述的方法,其中所述至少一个禁止信息还包括位图,其中所述位图指示所述正常禁止配置是否适用于所述至少一个特殊接入身份中的每个特殊接入身份。
23.根据权利要求22所述的方法,其中所述至少一个特殊接入身份包括指示所述UE被配置用于多媒体优先级服务(MPS)的第一特殊接入身份和指示所述UE被配置用于任务关键服务(MCS)的第二特殊接入身份。
24.根据权利要求23所述的方法,其中所述位图包括第一位和第二位,其中所述第一位指示所述正常禁止配置是否适用于所述第一特殊接入身份,并且其中所述第二位指示所述正常禁止配置是否适用于所述第二特殊接入身份。
25.根据权利要求24所述的方法,其中所述至少一个禁止信息包括第一禁止信息和第二禁止信息,其中所述第一禁止信息针对具有不是来自所述接入身份集中的接入身份的UE提供禁止配置,并且其中所述正常禁止配置包括来自所述第二禁止信息的第二禁止系数和第二禁止时间。
26.根据权利要求24所述的方法,其中所述至少一个禁止信息包括第一禁止信息,其中所述第一禁止信息包括第一禁止系数、第一禁止时间和偏移信息,并且其中所述正常禁止配置是根据所述第一禁止系数、所述第一禁止时间和所述偏移信息的计算结果。
27.根据权利要求19所述的方法,其中所述一个或多个消息包括至少一个禁止信息,其中针对来自所述接入身份集的每个接入身份,所述至少一个禁止信息提供对应禁止配置,其中对应配置包括对应禁止系数和对应禁止时间。
28.根据权利要求27所述的方法,其中所述至少一个禁止信息包括第一禁止信息和第二禁止信息,其中所述第一禁止信息针对具有不是来自所述接入身份集中的接入身份的UE提供禁止配置,并且其中对于每个接入身份,所述对应禁止系数和所述对应禁止时间来自所述第二禁止信息。
29.根据权利要求27所述的方法,其中所述至少一个禁止信息包括第一禁止信息,所述第一禁止信息包括第一禁止系数和第一禁止时间,并且其中对于每个接入身份,所述第一禁止信息还包括选自由以下项构成的组的至少一个对应偏移信息:
对所述第一禁止系数的对应偏移;和
对所述第一禁止时间的对应偏移。
30.根据权利要求29所述的方法,对于每个接入身份:
其中所述对应禁止系数是根据所述第一禁止系数和对所述第一禁止系数的所述对应偏移的计算结果,并且/或者
其中所述对应禁止时间是根据所述第一禁止时间和对所述第一禁止时间的所述对应偏移的计算结果。
31.根据权利要求27所述的方法,其中对于每个接入身份,所述至少一个禁止信息包括对应禁止信息,其中所述对应禁止信息提供所述对应禁止配置。
32.根据权利要求19所述的方法,其中所述至少一个接入身份由所述UE的非接入层(NAS)层指示。
33.根据权利要求19所述的方法,其中针对每个接入类别,所述一个或多个消息针对所述接入身份集中的不同接入身份提供不同禁止配置。
34.根据权利要求19所述的方法,其中所述一个或多个消息包括系统信息块类型1(SIB1)或新的专用SIB。
35.一种用于用户设备(UE)的装置,所述装置包括:
一个或多个处理器,所述一个或多个处理器被配置为执行根据权利要求1至18中任一项所述的方法的步骤。
36.一种用于基站(BS)的装置,所述装置包括:
一个或多个处理器,所述一个或多个处理器被配置为执行根据权利要求19至34中任一项所述的方法的步骤。
37.一种计算机可读介质,所述计算机可读介质具有存储于其上的计算机程序,所述计算机程序在由一个或多个处理器执行时使装置执行根据权利要求1至34中任一项所述的方法的步骤。
38.一种用于通信设备的装置,所述装置包括用于执行根据权利要求1至34中任一项所述的方法的步骤的构件。
39.一种计算机程序产品,所述计算机程序产品包括计算机程序,所述计算机程序在由一个或多个处理器执行时使装置执行根据权利要求1至34中任一项所述的方法的步骤。
CN202180019701.8A 2021-09-24 2021-09-24 统一接入控制 Pending CN116171601A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2021/120404 WO2023044784A1 (en) 2021-09-24 2021-09-24 Unified access control

Publications (1)

Publication Number Publication Date
CN116171601A true CN116171601A (zh) 2023-05-26

Family

ID=85719208

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180019701.8A Pending CN116171601A (zh) 2021-09-24 2021-09-24 统一接入控制

Country Status (4)

Country Link
US (1) US20240205796A1 (zh)
EP (1) EP4406289A1 (zh)
CN (1) CN116171601A (zh)
WO (1) WO2023044784A1 (zh)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112136299B (zh) * 2018-05-17 2023-02-14 诺基亚技术有限公司 经由公共服务提供方网络上的vpn连接性促进住宅无线漫游
KR20200114437A (ko) * 2019-03-28 2020-10-07 삼성전자주식회사 무선 통신 시스템에서 제어 정보를 제공하는 방법 및 장치

Also Published As

Publication number Publication date
US20240205796A1 (en) 2024-06-20
EP4406289A1 (en) 2024-07-31
WO2023044784A1 (en) 2023-03-30

Similar Documents

Publication Publication Date Title
US20240154759A1 (en) Aperiodic srs triggering mechanism enhancement
US12063121B2 (en) Uplink and downlink configuration enhancement
US12052597B2 (en) Reference timing for target data measurement in unlicensed spectrum for new radio
WO2022151244A1 (en) Uplink grant prioritization enhancement
CN116868620A (zh) 对调度的优化
US20240205796A1 (en) Unified access control
US11943702B2 (en) Determining reference cell availability
US11844054B2 (en) Sounding reference signal configuration
US12058573B2 (en) Delay requirements determination for handover with primary secondary cell
US20240214050A1 (en) Ue capability reporting
WO2023029003A1 (en) Configured grant enhancement
CN118251949A (zh) 无线通信中利用多时隙pdcch监视操作的系统信息调度
CN118140558A (zh) 辅小区激活
CN116982338A (zh) 基于smtc2-lp的rrm增强
CN116762391A (zh) 基于移动性状态的用户装备的无线电资源管理放宽
CN118511572A (zh) 预配置的测量间隙增强
CN118575510A (zh) 小区重新选择
CN115943665A (zh) 针对上行链路传输的可靠性增强
CN116326183A (zh) 用于XR业务的多cDRX配置和动态配置切换
CN116171594A (zh) 用于部分频率探测的跳频增强
CN116941295A (zh) 在新空口中的物理上行链路控制信道辅小区激活

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination