ES2554837T3 - Gestión de transacciones - Google Patents

Gestión de transacciones Download PDF

Info

Publication number
ES2554837T3
ES2554837T3 ES10723873.5T ES10723873T ES2554837T3 ES 2554837 T3 ES2554837 T3 ES 2554837T3 ES 10723873 T ES10723873 T ES 10723873T ES 2554837 T3 ES2554837 T3 ES 2554837T3
Authority
ES
Spain
Prior art keywords
message
transaction identifier
access terminal
esm message
transaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES10723873.5T
Other languages
English (en)
Inventor
Miguel Griot
Osok Song
Nagaraja Kumar Maganti
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=42768163&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ES2554837(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Application granted granted Critical
Publication of ES2554837T3 publication Critical patent/ES2554837T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F5/00Methods or arrangements for data conversion without changing the order or content of the data handled
    • G06F5/06Methods or arrangements for data conversion without changing the order or content of the data handled for changing the speed of data flow, i.e. speed regularising or timing, e.g. delay lines, FIFO buffers; over- or underrun control therefor
    • G06F5/08Methods or arrangements for data conversion without changing the order or content of the data handled for changing the speed of data flow, i.e. speed regularising or timing, e.g. delay lines, FIFO buffers; over- or underrun control therefor having a sequence of storage locations, the intermediate ones not being accessible for either enqueue or dequeue operations, e.g. using a shift register
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/20Control channels or signalling for resource management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/30Connection release

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

Un procedimiento de comunicación, que comprende: recibir (208), por parte de un terminal de acceso (102, 902), un primer mensaje de gestión de sesiones, ESM, del sistema evolucionado de paquetes ,EPS, en el que el primer mensaje ESM comprende una solicitud de contexto de portador EPS e incluye un identificador de transacción; enviar (210), por parte del terminal de acceso (102, 902), un segundo mensaje ESM en respuesta a la recepción del primer mensaje ESM, en el que el segundo mensaje ESM acepta la solicitud de contexto de portador EPS, y en el que el terminal de acceso (102, 902) no libera inmediatamente el identificador de transacción conjuntamente con la aceptación de la solicitud de contexto de portador EPS; recibir (216), por parte del terminal de acceso (102, 902), un tercer mensaje ESM, en el que el tercer mensaje ESM comprende una retransmisión de la solicitud de contexto de portador EPS e incluye el identificador de transacción; y enviar (220), por parte del terminal de acceso (102, 902), un cuarto mensaje ESM en respuesta a la recepción del tercer mensaje ESM, en el que el cuarto mensaje ESM acepta la solicitud de contexto de portador EPS en base al reconocimiento del identificador de transacción mantenido del primer mensaje ESM.

Description

5
10
15
20
25
30
35
40
45
50
55
60
65
DESCRIPCION
Gestion de transacciones
ANTECEDENTES
Campo
Esta solicitud se refiere, en general, a la comunicacion y, mas especfficamente, pero no exclusivamente, a la gestion de transacciones.
Introduccion
Una red de comunicacion inalambrica puede ser desplegada sobre un area geografica definida para proporcionar diversos tipos de servicios (p. ej., voz, datos, servicios de multimedios, etc.) a usuarios dentro de esa area geografica. En una implementacion tfpica, los puntos de acceso (p. ej., los correspondientes a distintas celulas) estan distribuidos en toda la extension de una red para proporcionar conectividad inalambrica para los terminales de acceso (p. ej., telefonos celulares) que estan operando dentro del area geografica servida por la red.
Cuando una aplicacion que se ejecuta en un terminal de acceso desea acceder a un recurso de red (p. ej., para comunicarse con un servidor u otro terminal de acceso), pueden emplearse procedimientos de gestion de sesiones para establecer o modificar un portador para este acceso. Por ejemplo, el terminal de acceso puede iniciar una transaccion (p. ej., enviar un mensaje a la red) para lograr que un portador sea activado o modificado para prestar soporte al acceso deseado.
Dado que el terminal de acceso puede iniciar muchas de estas transacciones de portadores a lo largo del tiempo, el terminal de acceso puede asignar distintos identificadores de transaccion a distintas transacciones. El terminal de acceso y la red pueden luego incluir el identificador de transaccion adecuado en cada mensaje enviado para una transaccion dada. De esta manera, el terminal de acceso puede identificar la transaccion que esta asociada a un mensaje dado recibido desde la red. Luego, cuando la transaccion se completa (p. ej., tras la aceptacion de una solicitud de red por parte del terminal de acceso), el terminal de acceso puede liberar (p. ej., habilitar la reutilizacion de) el identificador de transaccion.
En algunos casos, en la eventualidad en que la red no recibe una respuesta esperada para un mensaje (p. ej., dentro de un periodo de tiempo definido), la red puede retransmitir el mensaje. En el caso en que el terminal de acceso hubiera respondido al mensaje (p. ej., aceptado una solicitud de red), sin embargo, la retransmision puede incluir un identificador de transaccion que el terminal de acceso ya ha liberado. En tal caso, el terminal de acceso puede rechazar la retransmision. Puede entonces existir un desajuste por el cual el terminal de acceso esta procediendo como si una solicitud ha sido aceptada, mientras que la red esta procediendo como si la solicitud ha sido rechazada. Por tanto, existe la necesidad de impedir estos y otros tipos de desajustes de transacciones.
El documento NEC: “CR 23.401: gestion de PTI e inclusion de PCO” BORRADOR 3GPP; C1-081688, PROYECTO DE COLABORACION DE 3a GENERACION (3GPP), CENTRO DE COMPETENCIA MOVIL; 650, ROUTE DES LUCIOLES; F-06921 SOPHIA-ANTIPOLIS CEDEX; FRANCIA, vol. CT WG1, n° Cape Town; 20080515, 15 de mayo de 2008 (200805-15), XP050028923 [extrafdo el 2008-05-15]; se refiere a la PTI (Gestion de Transacciones de Procesos) y a la inclusion de PCO.
El documento “Proyecto de Colaboracion de 3a Generacion; Red Central y Terminales del Grupo de Especificacion Tecnica; Protocolo de Estrato-No-de-Acceso (NAS) para el Sistema Evolucionado de Paquetes (EPS); Etapa 3 (Version 8)” NORMA 3GPP; 3GPP 5S 24.301, PROYECTO DE COLABORACION DE 3a GENERACION (3GPP), CENTRO DE COMPETENCIA MOVIL; 650, ROUTE DES LUCIOLES; F-06921 SOPHIA-ANTIPOLIS CEDEX; FRANCIA, n° V8.1.0, 1 de marzo de 2009 (2009-03-01), paginas 1 a 250, XP050365238; se refiere a la activacion de contexto de portadores dedicados del EPS.
SUMARIO
La invencion esta definida en las reivindicaciones dependientes. En lo que sigue, hay un sumario de aspectos ejemplares de la divulgacion. En la exposicion en la presente memoria, cualquier referencia al termino “aspectos” puede referirse a uno o mas aspectos de la divulgacion.
La divulgacion se refiere, en algunos aspectos, a la gestion de transacciones. Por ejemplo, en el caso en que un terminal de acceso acepta una solicitud de contexto de portador, el terminal de acceso no puede liberar inmediatamente el identificador de transaccion asociado a esa transaccion (la solicitud de contexto de portador). De esta manera, en el caso en que el terminal de acceso recibe una segunda solicitud de contexto de portador, asociada a ese mismo identificador de transaccion (p. ej., debido a que el mensaje de aceptacion no llega a la red), el terminal de acceso puede enviar un segundo mensaje de aceptacion en respuesta a la segunda solicitud de contexto de portador.
5
10
15
20
25
30
35
40
45
50
55
60
65
Los identificadores de transaccion pueden ser gestionados de diversas maneras en distintas implementaciones. En algunas implementaciones, se inicia un temporizador en base a la recepcion de la primera solicitud de contexto de portador (p. ej., al enviar el mensaje de aceptacion). Aquf, el segundo mensaje de aceptacion puede ser enviado solamente si la segunda solicitud de contexto de portador es recibida antes de que el temporizador se agote (o sea detenido). En algunas implementaciones, los identificadores de transaccion para todas las transacciones exitosas son almacenados en una cola (p. ej., una cola FIFO [primero-en-entrar, primero-en-salir]). Aquf, el segundo mensaje de aceptacion puede ser enviado solamente si el identificador de transaccion esta todavfa en la cola cuando se recibe la segunda solicitud de contexto de portador.
En algunos aspectos, un procedimiento de gestion de transacciones de portador puede implicar recibir un primer mensaje que comprende una solicitud de contexto de portador y que incluye un identificador de transaccion especffico, enviar luego un segundo mensaje en respuesta a la recepcion del primer mensaje, en donde el segundo mensaje acepta la solicitud de contexto de portador. Posteriormente, al recibir un tercer mensaje que comprende una retransmision de la solicitud de contexto de portador (p. ej., que incluye el mismo identificador de transaccion), se envfa un cuarto mensaje para aceptar la retransmision de la solicitud de contexto de portador.
BREVE DESCRIPCION DE LOS DIBUJOS
Estos y otros aspectos ejemplares de la divulgacion seran descritos en la descripcion detallada y las reivindicaciones adjuntas que siguen a continuacion, y en los dibujos adjuntos, en los que:
la FIG. 1 es un diagrama de bloques simplificado de varios aspectos ejemplares de un sistema de comunicacion adaptado para proporcionar la gestion de transacciones;
las FIGs. 2 y 3 son un diagrama de flujo de varios aspectos ejemplares de operaciones que pueden ser realizadas conjuntamente con la aceptacion de una retransmision de una solicitud de portador;
la FIG. 4 es un diagrama de flujo de varios aspectos ejemplares de operaciones que pueden ser realizadas conjuntamente con el uso de un temporizador para retardar la liberacion de un identificador de transaccion;
la FIG. 5 es un diagrama de flujo de varios aspectos ejemplares de operaciones que pueden ser realizadas conjuntamente con el almacenamiento de un identificador de transaccion en una cola;
la FIG. 6 es un diagrama de flujo de varios aspectos ejemplares de operaciones que pueden ser realizadas conjuntamente con el incremento de un identificador de transaccion actual al iniciar cada nueva transaccion;
la FIG. 7 es un diagrama de flujo de varios aspectos ejemplares de operaciones que pueden ser realizadas conjuntamente con la gestion del contexto de portador, en base a un acuse negativo de recibo recibido (NACK);
la FIG. 8 es un diagrama de flujo de varios aspectos ejemplares de operaciones que pueden ser realizadas conjuntamente con la gestion del contexto de portador, en base a un acuse de recibo recibido (ACK);
la FIG. 9 es un diagrama de bloques simplificado de varios aspectos ejemplares de componentes que pueden ser empleados en nodos de comunicacion;
la FIG. 10 es un diagrama de bloques simplificado de varios aspectos ejemplares de componentes de comunicacion; y
las FIGs. 11 a 13 son diagramas de bloques simplificados de varios aspectos ejemplares de aparatos configurados para proporcionar la gestion de transacciones segun lo revelado en la presente memoria.
De acuerdo a la practica usual, las diversas caracterfsticas ilustradas en los dibujos pueden no estar trazadas a escala. En consecuencia, las dimensiones de las diversas caracterfsticas pueden ser arbitrariamente expandidas o reducidas para mayor claridad. Ademas, algunos de los dibujos pueden estar simplificados para mayor claridad. Por tanto, los dibujos pueden no ilustrar todos los componentes de un aparato (p. ej., dispositivo) o procedimiento dado. Finalmente, los numeros iguales de referencia pueden ser usados para indicar caracterfsticas iguales en toda la extension de la especificacion y las figuras.
DESCRIPCION DETALLADA
Se describen a continuacion diversos aspectos de la divulgacion. Deberfa ser evidente que las revelaciones en la presente memoria pueden ser realizadas en una amplia variedad de formas y que cualquier estructura o funcion especffica divulgada en la presente memoria es meramente representativa. En base a las revelaciones en la presente memoria, algun experto en la tecnica deberfa apreciar que un aspecto divulgado en la presente memoria puede ser implementado independientemente de otros aspectos cualesquiera y que dos o mas de estos aspectos pueden ser combinados de diversas maneras. Por ejemplo, un aparato puede ser implementado o un procedimiento puede ser
5
10
15
20
25
30
35
40
45
50
55
60
65
puesto en practica usando cualquier numero de los aspectos enunciados en la presente memoria. Ademas, un aparato de ese tipo puede ser implementado o un procedimiento de ese tipo puede ser puesto en practica usando otra estructura, funcionalidad, o estructura y funcionalidad, ademas de, o distinta a, uno o mas de los aspectos enunciados en la presente memoria. Ademas, un aspecto puede comprender al menos un elemento de una reivindicacion.
La FIG. 1 ilustra varios nodos de un sistema de comunicacion ejemplar 100 (p. ej., una parte de una red de comunicacion). Con fines ilustrativos, diversos aspectos de la divulgacion seran descritos en el contexto de uno o mas terminales de acceso, puntos de acceso y entidades de red que se comunican entre si. Deberfa apreciarse, sin embargo, que las revelaciones en la presente memoria pueden ser aplicables a otros tipos de aparatos u otros aparatos similares que son mencionados usando otra terminologfa. Por ejemplo, en diversas implementaciones los puntos de acceso pueden ser mencionados o implementados como estaciones base o eNodosB, los terminales de acceso pueden ser mencionados o implementados como equipos de usuario o moviles, y asf sucesivamente.
Los puntos de acceso en el sistema 100 proporcionan uno o mas servicios (p. ej., conectividad de red) para uno o mas terminales inalambricos (p. ej., el terminal de acceso 102) que pueden ser instalados dentro, o que pueden deambular en toda la extension, de un area de cobertura del sistema 100. Por ejemplo, en diversos momentos el terminal de acceso 102 puede conectarse con un punto de acceso 104 o con algun otro punto de acceso en el sistema 100 (no mostrado). Cada uno de los puntos de acceso puede comunicarse con una o mas entidades de red (representadas, por comodidad, por la entidad de red 106) para facilitar la conectividad de redes de area amplia.
Una entidad de red puede adoptar diversas formas, tales como, por ejemplo, una o mas entidades de red de radio y / o central. De tal modo, en diversas implementaciones la entidad de red puede representar funcionalidad tal como al menos una entre: gestion de red (p. ej., mediante una entidad de operaciones, administracion y mantenimiento (OAM)), control de llamadas, gestion de sesiones, gestion de movilidad, funciones de pasarela, funciones de interoperacion o alguna otra funcionalidad de red adecuada. En algunos aspectos, la gestion de movilidad se refiere a: rastrear la ubicacion actual de terminales de acceso a traves del uso de areas de rastreo, areas de ubicacion, areas de encaminamiento o alguna otra tecnica adecuada; controlar la paginacion para los terminales de acceso; y proporcionar control de acceso para terminales de acceso. Ademas, dos o mas de estas entidades de red pueden estar co-situadas o distribuidas dentro de la red.
De acuerdo a las revelaciones en la presente memoria, el terminal de acceso 102 incluye un gestor de transacciones 108 para gestionar las transacciones entre el terminal de acceso 102 y la red (p. ej., una entidad de gestion de movilidad (MME) 110 en la red). Con fines ilustrativos, estos y otros aspectos de la divulgacion seran descritos en el contexto de un sistema de LTE donde se emplean procedimientos de gestion de sesiones del sistema evolucionado de paquetes (EPS), iniciados por un terminal de acceso (p. ej., un UE), para gestionar (p. ej., activar y modificar) portadores para aplicaciones de terminales de acceso. Deberfa apreciarse, sin embargo, que las revelaciones en la presente memoria pueden ser aplicables, por ejemplo, a diversos tipos de sistemas de comunicacion, diversos tipos de transacciones y diversos tipos de identificadores de transaccion.
En los procedimientos de gestion de sesiones (ESM) del EPS, iniciados por un terminal de acceso, que implican la activacion o modificacion del contexto del portador EPS, puede ocurrir la desalineacion entre el contexto del portador EPS en el terminal de acceso y el contexto del portador ePs en la red (p. ej., en una MME). Por ejemplo, el terminal de acceso puede asignar un identificador de transaccion de procedimiento (PTI) a cada transaccion que inicia el terminal de acceso. Ademas, al iniciar una transaccion, el terminal de acceso puede ingresar a un estado de transaccion de procedimiento pendiente y enviar un correspondiente mensaje ESM a la red, por lo cual el mensaje ESM incluye el PTI designado.
La red incluye este PTI en cualquier mensaje que la red envfa a un terminal de acceso con referencia a esa transaccion de procedimiento iniciado por un terminal de acceso. Por ejemplo, al recibir una solicitud de recurso de portador que incluye un PTI especffico desde un terminal de acceso, la red puede enviar una solicitud de contexto de portador que incluye ese PTI e informacion de portador al terminal de acceso. En respuesta, el terminal de acceso puede enviar un mensaje de aceptacion que incluye el PTI a la red. La red puede entonces activar o modificar el contexto adecuado del portador EPS despues de recibir con exito el mensaje de aceptacion desde el terminal de acceso.
Cuando un terminal de acceso acepta una solicitud de ESM de la red, el correspondiente mensaje de aceptacion puede no ser entregado con exito a la red en algunos casos (p. ej., debido a un fallo de transmision de una capa inferior o a algun otro motivo). En estos casos, la red puede retransmitir la solicitud de ESM, donde la solicitud de ESM retransmitida incluye el mismo PTI que la solicitud de eSm original. De acuerdo a la practica convencional, sin embargo, el terminal de acceso habra liberado ese PTI al aceptar la primera solicitud de ESM de la red. Por ejemplo, conjuntamente con la aceptacion de la primera solicitud de ESM, el terminal de acceso puede conmutar desde un estado de transaccion de procedimiento pendiente a un estado de transaccion de procedimiento inactiva y liberar el PTI. En consecuencia, el terminal de acceso puede no reconocer el PTI en la solicitud de ESM retransmitida y, como resultado, el terminal de acceso puede rechazar la solicitud de ESM retransmitida (p. ej., enviar un mensaje de rechazo con motivo = desajuste de PTI a la red).
En estas circunstancias, puede haber una desalineacion entre las configuraciones del contexto del portador EPS en el
5
10
15
20
25
30
35
40
45
50
55
60
65
terminal de acceso y en la red. Por ejemplo, dado que la red fue informada de que la solicitud de ESM ha sido rechazada, la red no activara o modificara el contexto del portador EPS. Sin embargo, el terminal de acceso puede suponer que el contexto del portador ha sido activado o modificado desde que acepto la solicitud de ESM. En consecuencia, el terminal de acceso puede intentar usar ese contexto de portador.
De acuerdo a las revelaciones en la presente memoria, un terminal de acceso (p. ej., el gestor de transacciones 108) puede no liberar inmediatamente el PTI (p. ej., puede no desbloquear el PTI para su uso con otras transacciones) conjuntamente con la aceptacion de una solicitud desde la red. Ademas, despues de la aceptacion de la solicitud, el terminal de acceso puede mantener informacion que indica que el PTI esta asociado a esta transaccion. De esta manera, en el caso en que el terminal de acceso recibe una retransmision de una solicitud desde la red que incluye el mismo PTI, el terminal de acceso es capaz de aceptar la solicitud retransmitida.
En algunas implementaciones, el terminal de acceso inicia un temporizador conjuntamente con la transmision del mensaje de aceptacion (p. ej., despues de transmitir el mensaje de aceptacion). En el caso en que se recibe una retransmision de la solicitud antes de que el temporizador se agote, el terminal de acceso procesa la solicitud (p. ej., en lugar de rechazarla en el acto) de manera similar a la de la solicitud original. En particular, el terminal de acceso puede enviar un mensaje de aceptacion en respuesta a la solicitud retransmitida.
En otras implementaciones, el terminal de acceso almacena informacion relevante (p. ej., los PTI) de los ultimos procedimientos iniciados en una cola. En el caso en que se recibe una retransmision de la solicitud, el terminal de acceso determina si un PTI correspondiente esta todavfa en la cola. Si es asf, el terminal de acceso procesa la solicitud de manera similar a la de la solicitud original (p. ej., envfa un mensaje de aceptacion).
En otras implementaciones, el terminal de acceso mantiene un PTI actual, por lo que el terminal de acceso incrementa el PTI actual cada vez que se inicia una nueva transaccion. En el caso en que se recibe una retransmision de la solicitud, el terminal de acceso determina si el PTI de la solicitud retransmitida esta dentro de un entorno definido del PTI actual. Si es asf, el terminal de acceso procesa la solicitud de manera similar a la de la solicitud original (p. ej., envfa un mensaje de aceptacion).
Con el panorama anterior en mente, se describiran ahora operaciones de gestion de transacciones en mas detalle, conjuntamente con los diagramas de flujo de las FIGs. 2 a 8. Por comodidad, las operaciones de las FIGs. 2 a 8 (u otras operaciones cualesquiera expuestas o reveladas en la presente memoria) pueden ser descritas como realizadas por componentes especfficos (p. ej., los componentes ilustrados en las FIGs. 1 y 9). Deberfa apreciarse, sin embargo, que estas operaciones pueden ser realizadas por otros tipos de componentes y pueden ser realizadas usando un numero distinto de componentes. Tambien deberfa apreciarse que una o mas de las operaciones descritas en la presente memoria pueden no ser empleadas en una implementacion dada.
Con referencia inicial a la FIG. 2, segun lo representado por el bloque 202, en algun momento un terminal de acceso inicia una transaccion referida a un portador. Por ejemplo, el terminal de acceso puede iniciar un procedimiento autonomo de conectividad de la PDN (Red de Datos en Paquetes), un procedimiento de asignacion de recursos de portador o un procedimiento de modificacion de recursos de portador.
En algunos aspectos, un portador define un conducto logico que especifica como ha de ser gestionado por la red un flujo de trafico entre un terminal de acceso y la red (p. ej., una pasarela de servicio o pasarela de PDN en la red). Por ejemplo, un portador especffico puede ser asociado a una calidad de servicio (QoS) especifica a aplicar a ese trafico. Una vez que esta establecido un portador, el terminal de acceso y la red mantienen respectivamente el contexto de portador para el portador. Este contexto de portador incluye informacion que puede ser usada, por ejemplo, conjuntamente con la identificacion y el procesamiento de paquetes de un flujo de trafico dado. En una implementacion tfpica, el contexto de portador incluye un identificador de portador, informacion de filtro de paquetes e informacion de QoS.
En algunas implementaciones, el terminal de acceso puede emplear transacciones de procedimiento basadas en estados. Por ejemplo, conjuntamente con la iniciacion de una transaccion, el terminal de acceso puede transitar desde un estado de transaccion de procedimiento inactiva a un estado de transaccion de procedimiento pendiente.
Segun lo representado por el bloque 204, conjuntamente con la iniciacion de la transaccion, el terminal de acceso asigna un identificador de transaccion (mencionado como un PTI en este ejemplo) a la transaccion. Por ejemplo, el terminal de acceso puede utilizar un numero fijo de PTI, tras lo cual cada nueva transaccion tiene asignado un PTI que no esta siendo usado actualmente para ninguna otra transaccion. En otras palabras, el terminal de acceso asigna un PTI que es distinto a los PTI que estan activos. Excepto segun lo indicado en la presente memoria, el PTI puede ser asignado a una transaccion dada hasta que la transaccion acabe. Despues de eso, el PTI puede ser liberado (p. ej., dejado como disponible para ser posteriormente reasignado a otra transaccion).
Segun lo representado por el bloque 206, el terminal de acceso envfa un mensaje de solicitud que incluye el PTI asignado a la red (p. ej., a una MME). En algunos aspectos, este mensaje puede comprender una solicitud de recurso de portador tal como, por ejemplo, una solicitud de conectividad de PDN, una solicitud de asignacion de recursos de portador o una solicitud de modificacion de recursos de portador.
5
10
15
20
25
30
35
40
45
50
55
60
65
Segun lo representado por el bloque 208, el terminal de acceso puede recibir posteriormente un mensaje de solicitud de contexto de portador que incluye el PTI asignado desde la red, como resultado del envfo del mensaje en el bloque 206. Por ejemplo, la red (p. ej., una MME) puede iniciar un procedimiento de activacion de contexto de portador por omision del EPS, en respuesta a una solicitud de conectividad de PDN. En este caso, la red puede enviar una solicitud de activacion de contexto de portador EPS por omision, que incluye una correspondiente identidad de portador EPS, al terminal de acceso. Como otro ejemplo, la red puede iniciar un procedimiento dedicado de activacion de contexto de portador EPS, o un procedimiento de modificacion de contexto de portador EPS, en respuesta a una solicitud de asignacion o modificacion de recurso de portador, respectivamente. Aqrn, la red puede enviar una solicitud dedicada de activacion de contexto de portador EPS, o una solicitud de modificacion de contexto de portador EPS, al terminal de acceso. Estos mensajes tambien pueden incluir una correspondiente identidad de portador EPS.
Segun lo representado por el bloque 210, el terminal de acceso determina si acepta la solicitud recibida en el bloque 208. Aqrn, si la solicitud es aceptada, el terminal de acceso envfa un mensaje de aceptacion a la red en respuesta a esta solicitud. Conjuntamente con esta operacion, el terminal de acceso puede activar o modificar el correspondiente contexto de portador EPS.
En algunas implementaciones, el terminal de acceso tambien puede cambiar su estado operativo en base a la recepcion de la solicitud (p. ej., en base a la aceptacion de la solicitud por el terminal de acceso). Por ejemplo, el terminal de acceso puede transitar hacia un estado de transaccion de procedimiento inactiva en este punto. Segun lo expuesto mas adelante, en otras implementaciones el terminal de acceso puede cambiar su estado operativo en un momento posterior.
Segun lo representado por el bloque 212, el terminal de acceso no libera el PTI en este momento. En cambio, el terminal de acceso mantiene un registro del PTI de alguna manera, de modo que el terminal de acceso pueda responder debidamente a una retransmision de la solicitud desde la red, segun se expone mas adelante. Por ejemplo, en algunas implementaciones el terminal de acceso mantiene un registro del PTI en una memoria. En algunas implementaciones, el terminal de acceso almacena el PTI en una cola (p. ej., una cola FIFO). El terminal de acceso tambien puede almacenar otra informacion asociada a la transaccion. Esta informacion puede incluir, por ejemplo, la identidad del portador EPS activado o modificado por la transaccion.
Segun lo representado por el bloque 214 de la FIG. 3, en algunas implementaciones el terminal de acceso inicia un temporizador en base a la recepcion de la solicitud (p. ej., en base a la aceptacion de la solicitud por el terminal de acceso). Por ejemplo, el temporizador puede ser iniciado cuando el terminal de acceso recibe por primera vez una solicitud de ESM que incluye un PTI que coincide con el PTI de un procedimiento que esta en el estado de transaccion de procedimiento pendiente. Segun se expone mas adelante, en estas implementaciones el terminal de acceso usa el temporizador para determinar si se acepta una solicitud posteriormente recibida que incluye el mismo identificador que la primera solicitud recibida.
Segun lo representado por el bloque 216, en ciertas circunstancias, la red puede retransmitir una solicitud. Por ejemplo, la red puede iniciar un temporizador tras enviar una solicitud (p. ej., una solicitud de contexto de portador segun lo expuesto anteriormente en el bloque 208). En el caso en que la red no reciba una respuesta a la solicitud antes de que el temporizador se agote (p. ej., debido a un fallo de transmision de una capa inferior, etc.), la red puede retransmitir la solicitud. Aqrn, la solicitud retransmitida incluye el mismo PTI que la solicitud original.
En algunos aspectos, la duracion del temporizador empleado en el terminal de acceso puede estar basada en la duracion del temporizador empleado en la red y en el numero de retransmisiones realizadas por la red. Por ejemplo, en una implementacion donde la red emplea un temporizador de 8 segundos y un maximo de 4 retransmisiones, el temporizador del terminal de acceso puede ser configurado para que tenga una duracion de al menos 32 segundos.
Segun lo representado por el bloque 218, al recibir una solicitud, el terminal de acceso determina si envfa un mensaje de aceptacion. Aqrn, el terminal de acceso puede determinar si el PTI incluido en la solicitud recibida es el mismo que el PTI que fue incluido en una solicitud previamente recibida (p. ej., una solicitud recientemente recibida). Si es asf, esto indica que la solicitud recibida es una retransmision. En este caso, el terminal de acceso puede enviar otro mensaje de aceptacion. Pueden ser empleadas diversas tecnicas para determinar si se envfa otro mensaje de aceptacion.
En implementaciones que emplean un temporizador, el terminal de acceso puede determinar si la solicitud fue recibida antes de que el temporizador se agotara o fuera detenido (es decir, la solicitud fue recibida mientras el temporizador todavfa estaba funcionando). Si la solicitud fue recibida antes de que el temporizador se agotara o fuera detenido, el terminal de acceso puede enviar un mensaje de aceptacion a la red. En caso contrario, el terminal de acceso puede enviar un mensaje de rechazo a la red (p. ej., en el caso en que el PTI incluido en la solicitud no este asociado a un procedimiento actualmente activo).
En implementaciones que emplean una cola, el terminal de acceso puede determinar si el PTI estaba todavfa en la cola cuando fue recibida la solicitud. Si el PTI estaba todavfa en la cola, el terminal de acceso puede enviar un mensaje de aceptacion a la red. En caso contrario, el terminal de acceso puede enviar un mensaje de rechazo a la red (p. ej., en el caso en que el PTI incluido en la solicitud no este asociado a un procedimiento actualmente activo).
5
10
15
20
25
30
35
40
45
50
55
60
65
Segun lo representado por el bloque 220, si corresponde, el terminal de acceso envfa un mensaje de aceptacion a la red (p. ej., segun lo expuesto anteriormente). En consecuencia, el terminal de acceso puede procesar una solicitud de retransmision de la misma manera (p. ej., enviando un mensaje de aceptacion) en que el terminal de acceso procesa una primera solicitud desde la red. Al recibir el mensaje de aceptacion, la red puede entonces activar o modificar el portador designado para el uso posterior por parte del terminal de acceso.
Con fines ilustrativos, las FIGs. 2 y 3 ilustran distintos bloques para recibir una solicitud (bloques 208 y 216) y enviar un mensaje de aceptacion (bloques 210 y 220). En la practica, puede emplearse una rutina comun para procesar cualquier mensaje de solicitud entrante y enviar cualquier mensaje de aceptacion. Una rutina de ese tipo puede por tanto ser implementada para realizar las operaciones descritas anteriormente. Por ejemplo, la rutina puede determinar si una solicitud recibida es una primera solicitud o una retransmision (p. ej., en base a si el PTI esta activo, almacenado en una memoria, almacenado en una cola, etc.) y luego realizar las operaciones adecuadas.
El PTI sera eventualmente liberado de una manera que depende de la implementacion especffica. Las FIGs. 4 a 6 describen estas y otras operaciones que pueden ser realizadas en diversas implementaciones.
La FIG. 4 describe operaciones ejemplares que pueden ser realizadas en implementaciones que emplean un temporizador para determinar si se envfa un mensaje de aceptacion. Segun lo expuesto anteriormente, tras la aceptacion de una solicitud desde la red (p. ej., despues de enviar un mensaje de aceptacion) en el bloque 402, el terminal de acceso inicia un temporizador (bloque 404). Ademas, el terminal de acceso mantiene un registro del correspondiente PTI (bloque 406) y de cualquier otra informacion de transaccion pertinente. Observese que el terminal de acceso puede gestionar simultaneamente varias transacciones. Por tanto, un registro de transacciones mantenido por el terminal de acceso puede incluir varias entradas de PTI y un temporizador individual puede ser iniciado para cada uno de estos PTI.
Segun lo representado por el bloque 408, en el caso en que el terminal de acceso recibe posteriormente una solicitud que incluye un PTI valido desde la red, donde el PTI no coincide con ninguna transaccion activa (p. ej., cualquier transaccion que no haya enviado una aceptacion), el terminal de acceso determina si el PTI incluido en la solicitud coincide con uno de los PTI en el registro de transacciones. Si es asf, el terminal de acceso puede procesar la solicitud y enviar un mensaje de aceptacion a la red.
Segun lo representado por el bloque 410, un PTI dado es liberado tras el agotamiento de su correspondiente temporizador. Por ejemplo, el PTI puede ser eliminado del registro de transacciones. Este PTI se deja entonces disponible para una transaccion posterior iniciada por el terminal de acceso. En algunas implementaciones, el terminal de acceso puede transitar al estado de transaccion de procedimiento inactiva tras el agotamiento del temporizador (p. ej., en lugar de hacer esta transicion de estado en el bloque 210 segun lo expuesto anteriormente).
La FIG. 5 describe operaciones ejemplares que pueden ser realizadas en implementaciones que emplean una cola. Aquf, el terminal de acceso puede almacenar los ultimos N (donde N es un numero definido) PTI usados en un procedimiento de transaccion exitoso. Esto puede hacerse, por ejemplo, usando una cola primero-en-entrar, primero-en- salir. Aquf, las transacciones de procedimiento que fueron desactivadas por casos anormales no son consideradas exitosas y, por tanto, los correspondientes PTI no son almacenados en la cola. Tambien, ademas de no usar ningun PTI actualmente activo para nuevas transacciones de procedimiento, el terminal de acceso no usara ninguno de los PTI que esten en la cola para nuevas transacciones de procedimiento.
Las operaciones de la FIG. 5 comienzan en el bloque 502, donde el terminal de acceso determina si un PTI dado esta asociado a una transaccion exitosa. Por ejemplo, una transaccion donde ha sido enviado a la red un mensaje de aceptacion puede ser considerada una transaccion exitosa. Segun lo representado por el bloque 504, el terminal de acceso almacena entonces el PTI asociado en la cola.
Segun lo representado por el bloque 506, el PTI se desplaza por la cola segun se anaden los nuevos PTI a la cola. Por ejemplo, segun el terminal de acceso inicia nuevas transacciones con nuevos PTI, y esas transacciones son consideradas exitosas, el terminal de acceso puede anadir estos PTI a la punta de la cola. Los PTI que ya estaban en la cola son por tanto desplazados hacia abajo en la cola (con las entradas mas bajas en la cola eventualmente desechadas de la cola).
Segun lo representado por el bloque 508, en el caso en que el terminal de acceso recibe posteriormente una solicitud que incluye un PTI valido desde la red y el PTI no coincide con ninguna transaccion activa (p. ej., cualquier transaccion que no haya enviado una aceptacion), el terminal de acceso determina si el PTI incluido en la solicitud coincide con uno de los PTI en la cola. Si es asf, el terminal de acceso puede procesar la solicitud y enviar un mensaje de aceptacion a la red.
Segun lo representado por el bloque 510, un PTI puede ser liberado una vez que el PTI ya no esta en la cola. Por ejemplo, una vez que la cola FIFO se llena por completo, las entradas mas antiguas colocadas en la cola FIFO seran expulsadas de la cola FIFO segun se anaden nuevas entradas a la cola FIFO.
5
10
15
20
25
30
35
40
45
50
55
60
65
La FIG. 6 describe operaciones ejemplares que pueden ser realizadas en implementaciones que emplean un esquema de incrementos de pTi. Aqm, el terminal de acceso puede aumentar el PTI hasta el proximo valor valido cada vez que se inicia una transaccion (bloque 602). Cuando el terminal de acceso recibe una solicitud desde la red con un PTI asignado que no coincide con ninguna transaccion activa (bloque 604), el terminal de acceso determina si el PTI incluido en la solicitud esta dentro de una magnitud definida del valor actual del PTI (bloque 606). Por ejemplo, el terminal de acceso puede determinar si el valor del PTI recibido es mayor que el valor actual (p. ej., el ultimo usado) del PTI, menos un valor de desplazamiento definido. En otras palabras, el terminal de acceso puede determinar si el valor del PTI recibido esta dentro de las ultimas M (donde M es un numero definido) transacciones de ESM iniciadas por el terminal de acceso. El terminal de acceso puede luego controlar si un mensaje de aceptacion se envfa en base a esta determinacion (bloque 608). Por ejemplo, si el valor del PTI recibido esta dentro de una magnitud definida del valor actual del PTI, el terminal de acceso puede enviar un mensaje de aceptacion a la red. En el esquema de la FIG. 6, puede ser liberado un PTI espedfico, en efecto, una vez que el valor actual del PTI supera ese PTI espedfico en la magnitud definida.
En algunas implementaciones, una capa superior (p. ej., una capa de estrato no de acceso) que realiza los procedimientos de gestion de sesiones puede recibir indicaciones (p. ej., los ACK y / o los NACK) desde una capa inferior (p. ej., una capa de control de recursos de radio (RRC)) que indican si los mensajes fueron transmitidos con exito por las capas inferiores. Por ejemplo, un mensaje ACK puede indicar que un mensaje fue transmitido con exito desde el terminal de acceso a la red. Por el contrario, un mensaje NACK puede indicar que un mensaje no fue transmitido con exito desde el terminal de acceso a la red. En estas implementaciones, la capa superior puede proporcionar algo de optimizacion de gestion de sesiones, en base a las indicaciones desde las capas inferiores. Se describiran ahora ejemplos de tales optimizaciones, con referencia a las FIGs. 7 y 8.
La FIG. 7 ilustra operaciones ejemplares que pueden ser realizadas en casos donde la capa superior recibe los NACK desde la capa inferior. Tras la aceptacion de una solicitud desde la red (p. ej., despues de enviar un mensaje de aceptacion) en el bloque 702, el terminal de acceso puede activar o modificar, optativamente, el contexto de portador especificado por la solicitud (bloque 704). Por ejemplo, segun lo expuesto en la presente memoria, el terminal de acceso puede activar un contexto de portador despues de recibir un mensaje de solicitud por omision (o dedicada) de activacion de contexto de portador EPS desde la red, o el terminal de acceso puede modificar un contexto de portador despues de recibir un mensaje de solicitud de modificacion de contexto de portador EPS desde la red.
Segun lo representado por el bloque 706, en algun momento posterior, la capa superior puede recibir una indicacion desde la capa inferior que indica que el mensaje de aceptacion no fue entregado a la red (p. ej., a la MME). En este caso, el terminal de acceso puede desactivar el correspondiente contexto de portador (bloque 708). El terminal de acceso puede luego esperar una retransmision de la solicitud desde la red para activar o modificar el contexto de portador. Alternativamente, el terminal de acceso puede retransmitir el mensaje de aceptacion en respuesta al NACK. En este ultimo caso, puede ser empleado un temporizador para la retransmision (y un numero maximo definido de retransmisiones).
La FIG. 8 ilustra operaciones ejemplares que pueden ser realizadas en casos donde la capa superior recibe los ACK desde la capa inferior. Tras la aceptacion de una solicitud desde la red (p. ej., despues de enviar un mensaje de aceptacion) en el bloque 802, el terminal de acceso puede retardar, optativamente, la activacion o modificacion del contexto de portador especificado por la solicitud (bloque 804). En el bloque 806, en algun momento posterior, la capa superior puede recibir una indicacion desde la capa inferior, que indica que el mensaje de aceptacion fue entregado a la red (p. ej., a la MME). En este caso, el terminal de acceso puede activar o modificar el correspondiente contexto de portador, como resultado de la recepcion del ACK (bloque 808). Ademas, el terminal de acceso puede liberar el correspondiente PTI (y pasar optativamente al estado de transaccion de procedimiento inactiva) como resultado de la recepcion del ACK (bloque 810). Ademas, en implementaciones que emplean un temporizador para determinar si se envfa un mensaje de aceptacion, el terminal de acceso puede detener el temporizador como resultado de la recepcion del ACK (bloque 812).
Pueden hacerse diversas modificaciones para los conceptos descritos anteriormente, de acuerdo a las revelaciones en la presente memoria. Por ejemplo, una vez que es reconocida una posible retransmision, el terminal de acceso puede determinar si la identidad del portador en una solicitud del EPS recibida coincide con un contexto de portador activo del EPS. Si es asf, el terminal de acceso puede enviar un mensaje de aceptacion. Si no es asf, el terminal de acceso puede rechazar la solicitud del EPS recibida. De tal modo, la informacion de contexto de portador puede ser usada en lugar del PTI.
Como otro ejemplo, en algunas implementaciones el terminal de acceso puede emplear un estado adicional conjuntamente con el uso del temporizador, segun lo descrito en la presente memoria. Por ejemplo, despues de enviar un mensaje de aceptacion, el terminal de acceso puede transitar hasta un estado de transaccion de procedimiento respondida, desde el estado de transaccion de procedimiento pendiente. Al ingresar a este estado, el terminal de acceso puede iniciar el temporizador. Si la solicitud de ESM es recibida desde la red con un PTI coincidente, el terminal de acceso puede luego procesar la solicitud de la misma manera en que proceso la primera solicitud de ESM. En consecuencia, en algunos aspectos, el terminal de acceso puede procesar solicitudes desde la red de la misma manera (p. ej., enviando un mensaje de aceptacion y activando o modificando el contexto de portador especificado),
5
10
15
20
25
30
35
40
45
50
55
60
65
independientemente de si el terminal de acceso esta en el estado de transaccion de procedimiento respondida o en el estado de transaccion de procedimiento pendiente. El terminal de acceso transita al estado de transaccion de procedimiento inactiva tras el agotamiento del temporizador. Aquf, un procedimiento en el estado de transaccion de procedimiento pendiente o en el estado de transaccion de procedimiento respondida puede ser considerado como un procedimiento activo.
La FIG. 9 ilustra varios componentes ejemplares que pueden ser incorporados a nodos tales como un terminal de acceso 902 para realizar operaciones de gestion de transacciones, segun lo revelado en la presente memoria. Los componentes descritos tambien pueden ser incorporados en otros nodos en un sistema de comunicacion. Por ejemplo, otros nodos en un sistema pueden incluir componentes similares a los descritos para el terminal de acceso 902, para proporcionar funcionalidad similar. Un nodo dado puede contener uno o mas de los componentes descritos. Por ejemplo, un terminal de acceso puede contener multiples componentes transceptores (p. ej., transmisores y receptores) que permiten al terminal de acceso operar en multiples frecuencias y / o comunicarse mediante distintas tecnologfas.
Segun se muestra en la FIG. 9, el terminal de acceso 902 incluye uno o mas transmisores (representados por el transmisor 904) y receptores (representados por el receptor 906) para comunicarse con otros nodos mediante un medio inalambrico y / o un medio basado en cables. Por ejemplo, el transmisor 904 puede enviar senales (p. ej., mensajes y solicitudes) a otros nodos en el sistema y el receptor 906 puede recibir senales desde otros nodos en el sistema.
El terminal de acceso 902 tambien incluye otros componentes que pueden ser usados conjuntamente con operaciones de gestion de transacciones, segun lo revelado en la presente memoria. Por ejemplo, el terminal de acceso 902 puede incluir un controlador de comunicacion 908 para gestionar la comunicacion con otros nodos (p. ej., uno o mas entre enviar y recibir solicitudes, mensajes e indicaciones, controlar si un mensaje ha de enviarse ) y para proporcionar otra funcionalidad relacionada segun lo revelado en la presente memoria. En algunos aspectos, el controlador de comunicacion 908 puede proporcionar funcionalidad para facilitar la comunicacion entre procesos (p. ej., facilitar la comunicacion entre capas inferiores y capas superiores). En algunos aspectos, la funcionalidad del controlador de comunicacion 908 y de uno o mas entre el transmisor 904 y el receptor 906 puede ser realizada por una entidad comun. Ademas, el terminal de acceso 902 puede incluir un gestor de identificadores de transaccion 910 (p. ej., correspondiente al menos en parte al gestor de transacciones 108 de la FIG. 1) para gestionar la generacion y el uso de identificadores de transaccion (p. ej., uno o mas entre mantener registros de identificadores de transaccion, determinar si un identificador de transaccion esta en una cola, determinar si un identificador de transaccion esta asociado a una transaccion exitosa, controlar si los identificadores de transaccion estan almacenados en una cola, mantener un identificador de transaccion actual, determinar si un identificador de transaccion esta dentro de una magnitud definida del identificador de transaccion actual o liberar un identificador de transaccion) y para proporcionar otra funcionalidad relacionada, segun lo revelado en la presente memoria. El terminal de acceso 902 puede incluir un controlador de temporizacion 912 (p. ej., correspondiente al menos en parte al gestor de transacciones 108 de la FIG. 1) para realizar funciones referidas a la temporizacion (p. ej., una o mas entre proporcionar un temporizador, iniciar un temporizador o detener un temporizador) y para proporcionar otra funcionalidad relacionada, segun lo revelado en la presente memoria. El terminal de acceso 902 puede incluir un gestor de portadores 814 para realizar funciones referidas a portadores (p. ej., una o mas entre desactivar el contexto de portador, o retardar la activacion o modificacion del contexto de portador) y para proporcionar otra funcionalidad relacionada segun lo revelado en la presente memoria.
Por comodidad, el terminal de acceso 902 se muestra en la FIG. 9 como incluyendo componentes que pueden ser usados en los diversos ejemplos descritos en la presente memoria. En la practica, uno o mas de los componentes ilustrados pueden ser implementados de distintas maneras en distintas implementaciones. Como ejemplo, el terminal de acceso 902 puede tener funcionalidad distinta y / u operar de manera distinta (p. ej., el mantenimiento de identificadores de transaccion se realiza de manera distinta) en la implementacion de la FIG. 5, en comparacion con la implementacion de la FIG. 6.
En algunas implementaciones los componentes de la FIG. 9 pueden ser implementados en uno o mas procesadores (p.ej., que usan y / o incorporan memoria de datos para almacenar informacion o codigo usado por el procesador, o los procesadores, para proporcionar esta funcionalidad). Por ejemplo, algo de, o toda, la funcionalidad de los bloques 904 a 914 puede ser implementada por un procesador o procesadores de un terminal de acceso y la memoria de datos del terminal de acceso (p. ej., por la ejecucion del codigo adecuado y / o la configuracion adecuada de componentes de procesador).
Las revelaciones en la presente memoria pueden ser empleadas en un sistema de comunicacion inalambrica de acceso multiple que da soporte simultaneamente a la comunicacion para multiples terminales inalambricas de acceso. Aquf, cada terminal puede comunicarse con uno o mas puntos de acceso mediante transmisiones por los enlaces directo e inverso. El enlace directo (o enlace descendente) se refiere al enlace de comunicacion desde los puntos de acceso a los terminales, y el enlace inverso (o enlace ascendente) se refiere al enlace de comunicacion desde los terminales a los puntos de acceso. Este enlace de comunicacion puede ser establecido mediante un sistema de entrada unica y salida unica, un sistema de entrada multiple y salida multiple (MIMO) o algun otro tipo de sistema.
Un sistema de MIMO emplea multiples (Nt) antenas de transmision y multiples (Nr) antenas de recepcion para la transmision de datos. Un canal de MIMO formado por las Nt antenas de transmision y las Nr antenas de recepcion
5
10
15
20
25
30
35
40
45
50
55
60
65
puede ser descompuesto en Ns canales independientes, que tambien son mencionados como canales espaciales, donde Ns < min {Nt, Nr}. Cada uno de los Ns canales independientes corresponde a una dimension. El sistema de MIMO puede proporcionar prestaciones mejoradas (p. ej., mayor caudal y / o mayor fiabilidad) si se utilizan las dimensiones adicionales creadas por las multiples antenas de transmision y recepcion.
Un sistema de MIMO puede prestar soporte al duplex por division del tiempo (TDD) y al duplex por division de frecuencia (FDD). En un sistema de TDD, las transmisiones de enlaces directos e inversos estan en la misma region de frecuencia, de modo que el principio de reciprocidad permita la estimacion del canal de enlace directo a partir del canal de enlace inverso. Esto permite al punto de acceso extraer ganancia formadora de haces por el enlace directo cuando estan disponibles multiples antenas en el punto de acceso.
La FIG. 10 ilustra un dispositivo inalambrico 1010 (p. ej., un punto de acceso) y un dispositivo inalambrico 1050 (p. ej., un terminal de acceso) de un sistema ejemplar de MIMO 1000. En el dispositivo 1010, los datos de trafico para un cierto numero de flujos de datos son proporcionados desde un origen de datos 1012 a un procesador de datos de transmision (TX) 1014. Cada flujo de datos puede luego ser transmitido por una respectiva antena de transmision.
El procesador de datos de TX 1014 formatea, codifica e intercala los datos de trafico para cada flujo de datos, en base a un esquema especffico de codificacion seleccionado para ese flujo de datos, para proporcionar datos codificados. Los datos codificados para cada flujo de datos pueden ser multiplexados con datos piloto usando tecnicas de OFDM. Los datos piloto son habitualmente un patron de datos conocido que es procesado de una manera conocida y que puede ser usado en el sistema receptor para estimar la respuesta de canal. Los datos piloto y codificados multiplexados para cada flujo de datos son luego modulados (es decir, correlacionados con sfmbolos) en base a un esquema de modulacion especffico (p. ej., BPSK, QSPK, M-PSK o M-QAM) seleccionado para ese flujo de datos, para proporcionar sfmbolos de modulacion. La velocidad, la codificacion y la modulacion de datos para cada flujo de datos pueden ser determinadas por instrucciones realizadas por un procesador 1030. Una memoria de datos 1032 puede almacenar codigo de programa, datos y otra informacion usada por el procesador 1030 u otros componentes del dispositivo 1010.
Los sfmbolos de modulacion para todos los flujos de datos son luego proporcionados a un procesador de MIMO de TX 1020, que puede procesar adicionalmente los sfmbolos de modulacion (p. ej., para OFDM). El procesador de MIMO de TX 1020 proporciona luego Nt flujos de sfmbolos de modulacion a Nt transceptores (XCVR) 1022A a 1022T. En algunos aspectos, el procesador de MIMO de TX 1020 aplica ponderaciones formadoras de haces a los sfmbolos de los flujos de datos y a la antena desde la cual esta siendo transmitido el sfmbolo.
Cada transceptor 1022 recibe y procesa un respectivo flujo de sfmbolos para proporcionar una o mas senales analogicas, y acondiciona adicionalmente (p. ej., amplifica, filtra y aumenta la frecuencia) las senales analogicas para proporcionar una senal modulada adecuada para la transmision por el canal de MIMO. Nt senales moduladas desde los transceptores 1022A a 1022T son luego transmitidas, respectivamente, desde las Nt antenas 1024A a 1024T.
En el dispositivo 1050, las senales moduladas transmitidas son recibidas por las Nr antenas 1052A a 1052R y la senal recibida desde cada antena 1052 es proporcionada a un respectivo transceptor (XCVR) 1054A a 1054r. Cada transceptor 1054 acondiciona (p. ej., filtra, amplifica y reduce la frecuencia) una respectiva senal recibida, digitaliza la senal acondicionada para proporcionar muestras y procesa adicionalmente las muestras para proporcionar un correspondiente flujo de sfmbolos “recibidos”.
Un procesador de datos de recepcion (RX) 1060 recibe luego y procesa los Nr flujos de sfmbolos recibidos desde los Nr transceptores 1054, en base a una tecnica especffica de procesamiento receptor, para proporcionar Nt flujos de sfmbolos “detectados”. El procesador de datos de RX 1060 desmodula, desintercala y descodifica luego cada flujo de sfmbolos detectados para recuperar los datos de trafico para el flujo de datos. El procesamiento por parte del procesador de datos de RX 1060 es complementario al realizado por el procesador de MIMO de TX 1020 y el procesador de datos de TX 1014 en el dispositivo 1010.
Un procesador 1070 determina periodicamente cual matriz de pre-codificacion usar (expuesto mas adelante). El procesador 1070 formula un mensaje de enlace inverso que comprende una parte de fndice matricial y una parte de valor de rango. Una memoria de datos 1072 puede almacenar codigo de programa, datos y otra informacion usada por el procesador 1070 u otros componentes del dispositivo 1050.
El mensaje de enlace inverso puede comprender diversos tipos de informacion con respecto al enlace de comunicacion y / o al flujo de datos recibidos. El mensaje de enlace inverso es luego procesado por un procesador de datos de TX 1038, que tambien recibe datos de trafico para un cierto numero de flujos de datos desde un origen de datos 1036, modulados por un modulador 1080, acondicionados por los transceptores 1054A a 1054R y transmitidos de vuelta al dispositivo 1010.
En el dispositivo 1010, las senales desmoduladas desde el dispositivo 1050 son recibidas por las antenas 1024, acondicionadas por los transceptores 1022, desmoduladas por un demodulador (DEMOD) 1040 y procesadas por un procesador de datos de RX 1042, para extraer el mensaje de enlace inverso transmitido por el dispositivo 1050. El procesador 1030 determina luego cual matriz de pre-codificacion usar para determinar las ponderaciones formadoras de
5
10
15
20
25
30
35
40
45
50
55
60
65
haces, y luego procesa el mensaje extrafdo.
La FIG. 10 tambien ilustra que los componentes de comunicacion pueden incluir uno o mas componentes que realizan operaciones de control de transacciones segun lo revelado en la presente memoria. Por ejemplo, un componente de control de transacciones 1092 puede cooperar con el procesador 107 y / o con otros componentes del dispositivo 1050 para gestionar las transacciones enviadas y recibidas mediante otro dispositivo (p. ej., el dispositivo 1010). Deberfa apreciarse que, para cada dispositivo 1010 y 1050, la funcionalidad de dos o mas de los componentes descritos puede ser proporcionada por un unico componente. Por ejemplo, un unico componente de procesamiento puede proporcionar la funcionalidad del componente de control de transacciones 1092 y del procesador 1070.
Las revelaciones en la presente memoria pueden ser incorporadas a diversos tipos de sistemas de comunicacion y / o componentes de sistemas. En algunos aspectos, las revelaciones en la presente memoria pueden ser empleadas en un sistema de acceso multiple capaz de prestar soporte a la comunicacion con multiples usuarios, compartiendo los recursos disponibles del sistema (p. ej., especificando uno o mas entre el ancho de banda, la potencia de transmision, la codificacion, el intercalado, etc.). Por ejemplo, las revelaciones en la presente memoria pueden ser aplicadas a una cualquiera, o combinaciones, de las siguientes tecnologfas: sistemas de Acceso Multiple por Division de Codigo (CDMA), sistemas de CDMA de Multiples Portadoras (MCCDMA), de CDMA de Banda Ancha (W-CDMA) y de Acceso de Paquetes de Alta Velocidad (HSPA, HSPA+), sistemas de Acceso Multiple por Division del Tiempo (TDMa), sistemas de Acceso Multiple por Division de Frecuencia (FDMA), sistemas de FDMA de Portadora Unica (SC-FDMA), sistemas de Acceso Multiple por Division Ortogonal de Frecuencia (OFDMA), u otras tecnicas de acceso multiple. Un sistema de comunicacion inalambrica que emplea las revelaciones en la presente memoria puede ser disenado para implementar una o mas normas, tales como lS-95, cdma2000, IS-856, W-CDMA, TDSCDmA y otras normas. Una red de CDMA puede implementar una tecnologfa de radio tal como el Acceso Universal por Radio Terrestre (UTRA), cdma2000 o alguna otra tecnologfa. El UTRA incluye W-CDMA y la Baja Velocidad de Chip (LCR). La tecnologfa cdma2000 abarca las normas IS-2000, IS-95 e IS-856. Una red de TDMA puede implementar una tecnologfa de radio tal como el Sistema Global para Comunicaciones Moviles (GSM). Una red de OFDMA puede implementar una tecnologfa de radio tal como UTRA Evolucionado (E-UTRA), IEEE 802.11, IEEE 802.16, IEEE 802.20, Flash-OFDM®, etc. UTRA, E-UTRA y GSM son parte del Sistema Universal de Telecomunicacion Movil (UMTS). Las revelaciones en la presente memoria pueden ser implementadas en un sistema de Evolucion a Largo Plazo (LTE) del 3GPP, un sistema de Banda Ancha Ultra Movil (UMB) y otros tipos de sistemas. La LTE es una version del UMTS que usa E-UTRA. UTRA, E-UTRA, GSM, UMTS y LTE estan descritos en documentos de una organizacion llamada “Proyecto de Colaboracion de 3a Generacion” (3GPP), mientras que la norma cdma2000 esta descrita en documentos de una organizacion llamada “Proyecto 2 de Colaboracion de 3a Generacion” (3GPP2). Aunque ciertos aspectos de la divulgacion pueden ser descritos usando terminologfa del 3GPP, ha de entenderse que las revelaciones en la presente memoria pueden ser aplicadas a la tecnologfa del 3GPP (p. ej., Rel99, Rel5, Rel6, Rel7), asf como a la tecnologfa del 3GPP2 (p. ej., 1xRTT, 1xEV-DO RelO, RevA, RevB) y a otras tecnologfas.
Las revelaciones en la presente memoria pueden ser incorporadas en (p. ej., implementadas dentro de o realizadas por) una amplia variedad de aparatos (p. ej., nodos). En algunos aspectos, un nodo (p. ej., un nodo inalambrico) implementado de acuerdo a las revelaciones en la presente memoria puede comprender un punto de acceso o un terminal de acceso.
Por ejemplo, un terminal de acceso puede comprender, ser implementado como, o conocido como, un equipo de usuario, una estacion de abonado, una unidad de abonado, una estacion movil, un movil, un nodo movil, una estacion remota, un terminal remoto, un terminal de usuario, un agente de usuario, un dispositivo de usuario, o con alguna otra terminologfa. En algunas implementaciones un terminal de acceso puede comprender un telefono celular, un telefono sin cables, un telefono del protocolo de iniciacion de sesiones (SIP), una estacion del bucle local inalambrico (WLL), un asistente digital personal (PDA), un dispositivo de mano que tenga capacidad de conexion inalambrica, o algun otro dispositivo adecuado de procesamiento conectado con un modem inalambrico. En consecuencia, uno o mas aspectos revelados en la presente memoria pueden ser incorporados en un telefono (p. ej., un telefono celular o un telefono inteligente), un ordenador (p. ej., un portatil), un dispositivo de comunicacion portatil, un dispositivo de calculo portatil (p. ej., un asistente personal de datos), un dispositivo de entretenimiento (p. ej., un dispositivo de musica, un dispositivo de video o una radio por satelite), un dispositivo del sistema de localizacion global o cualquier otro dispositivo adecuado que este configurado para comunicarse mediante un medio inalambrico.
Un punto de acceso puede comprender, ser implementado como, o conocido como, un NodoB, un eNodoB, un controlador de red de radio (RNC), una estacion base (BS), una estacion base de radio (RBS), un controlador de estacion base (BSC), una estacion transceptora base (BTS), una funcion transceptora (TF), un transceptor de radio, un encaminador de radio, un conjunto de servicios basicos (BSS), un conjunto de servicios extendidos (ESS), una macro- celula, un macro-nodo, un eNB Domestico (HeNB), una femto-celula, un femto-nodo, un pico-nodo o con alguna otra terminologfa similar.
En algunos aspectos, un nodo (p. ej., un punto de acceso) puede comprender un nodo de acceso para un sistema de comunicacion. Un nodo de acceso de ese tipo puede proporcionar, por ejemplo, conectividad para, o hacia, una red (p. ej., una red de area amplia tal como Internet o una red celular) mediante un enlace de comunicacion, cableado o inalambrico, hacia la red. En consecuencia, un nodo de acceso puede permitir a otro nodo (p. ej., un terminal de acceso)
5
10
15
20
25
30
35
40
45
50
55
60
65
acceder a una red, o alguna otra funcionalidad. Ademas, deberfa apreciarse que uno de los nodos, o ambos, puede(n) ser portatil(es) o, en algunos casos, relativamente no portatil(es).
Ademas, deberfa apreciarse que un nodo inalambrico puede ser capaz de transmitir y / o recibir informacion de manera no inalambrica (p. ej., mediante una conexion cableada). Por tanto, un receptor y un transmisor, segun lo expuesto en la presente memoria, pueden incluir componentes adecuados de interfaz de comunicacion (p. ej., componentes de interfaz electrica u optica) para comunicarse mediante un medio no inalambrico.
Un nodo inalambrico puede comunicarse mediante uno o mas enlaces de comunicacion inalambrica que esten basados en, o que den soporte de otro modo a, cualquier tecnologfa adecuada de comunicacion inalambrica. Por ejemplo, en algunos aspectos un nodo inalambrico puede asociarse a una red. En algunos aspectos la red puede comprender una red de area local, o una red de area amplia. Un dispositivo inalambrico puede dar soporte a, o usar de otro modo, una o mas entre una amplia variedad de tecnologfas, protocolos o normas de comunicacion inalambrica, tales como los expuestos en la presente memoria (p. ej., CDMA, TDMA, OFDM, OFDMA, WiMAX, Wi-Fi, etc.). De manera similar, un nodo inalambrico puede prestar soporte a, o usar de otro modo, uno o mas entre una amplia variedad de los correspondientes esquemas de modulacion o multiplexado. Un nodo inalambrico puede por tanto incluir componentes adecuados (p. ej., interfaces aereas) para establecer, y comunicarse mediante, uno o mas enlaces de comunicacion inalambrica, usando las tecnologfas de comunicacion inalambrica anteriores, u otras. Por ejemplo, un nodo inalambrico puede comprender un transceptor inalambrico con componentes transmisores y receptores asociados que pueden incluir diversos componentes (p. ej., generadores de senales y procesadores de senales) que facilitan la comunicacion por un medio inalambrico.
La funcionalidad descrita en la presente memoria (p. ej., con respecto a una o mas de las figuras adjuntas) puede corresponder en algunos aspectos a la funcionalidad de “medios para” designada de manera similar en las reivindicaciones adjuntas. Con referencia a las FIGs. 11 a 13, los aparatos 1100 y 1300 estan representados como una serie de modulos funcionales interrelacionados. Aquf, un modulo de recepcion de mensajes 1102 puede corresponder, al menos en algunos aspectos, por ejemplo, a un receptor segun lo expuesto en la presente memoria. Un modulo de envfo de mensajes 1104 puede corresponder, al menos en algunos aspectos, por ejemplo, a un transmisor segun lo expuesto en la presente memoria. Un modulo iniciador de temporizador 1106 puede corresponder, al menos en algunos aspectos, por ejemplo, a un controlador de temporizacion segun lo expuesto en la presente memoria. Un modulo de mantenimiento de registros 1108 puede corresponder, al menos en algunos aspectos, por ejemplo, a un gestor de identificadores de transaccion segun lo expuesto en la presente memoria. Un modulo eliminador de registros 1110 puede corresponder, al menos en algunos aspectos, por ejemplo, a un gestor de identificadores de transaccion segun lo expuesto en la presente memoria. Un modulo de determinacion de mensajes recibidos 1112 puede corresponder, al menos en algunos aspectos, por ejemplo, a un controlador de temporizacion segun lo expuesto en la presente memoria. Un modulo de control de mensajes enviados 1114 puede corresponder, al menos en algunos aspectos, por ejemplo, a un controlador de comunicacion segun lo expuesto en la presente memoria. Un modulo de almacenamiento de identificadores de transaccion 1116 puede corresponder, al menos en algunos aspectos, por ejemplo, a un gestor de identificadores de transaccion segun lo expuesto en la presente memoria. Un modulo de determinacion de identificadores de transaccion en cola 1118 puede corresponder, al menos en algunos aspectos, por ejemplo, a un gestor de identificadores de transaccion segun lo expuesto en la presente memoria. Un modulo de determinacion de transacciones exitosas 1120 puede corresponder, al menos en algunos aspectos, por ejemplo, a un gestor de identificadores de transaccion segun lo expuesto en la presente memoria. Un modulo de control de identificadores de transaccion almacenados en una cola 1122 puede corresponder, al menos en algunos aspectos, por ejemplo, a un gestor de identificadores de transaccion segun lo expuesto en la presente memoria. Un modulo de mantenimiento de identificadores de transaccion actuales 1124 puede corresponder, al menos en algunos aspectos, por ejemplo, a un gestor de identificadores de transaccion segun lo expuesto en la presente memoria. Un modulo de determinacion de identificadores de transaccion dentro de una magnitud definida 1126 puede corresponder, al menos en algunos aspectos, por ejemplo, a un gestor de identificadores de transaccion segun lo expuesto en la presente memoria. Un modulo de recepcion de indicaciones de capa inferior 1128 puede corresponder, al menos en algunos aspectos, por ejemplo, a un controlador de comunicacion segun lo expuesto en la presente memoria. Un modulo de desactivacion de contexto de portador 1130 puede corresponder, al menos en algunos aspectos, por ejemplo, a un gestor de portadores segun lo expuesto en la presente memoria. Un modulo de retardo de activacion o modificacion de contexto de portador 1132 puede corresponder, al menos en algunos aspectos, por ejemplo, a un gestor de portadores segun lo expuesto en la presente memoria. Un modulo de liberacion de identificadores de transaccion 1134 puede corresponder, al menos en algunos aspectos, por ejemplo, a un gestor de identificadores de transaccion segun lo expuesto en la presente memoria. Un modulo de envfo de recursos de portador 1136 puede corresponder, al menos en algunos aspectos, por ejemplo, a un transmisor segun lo expuesto en la presente memoria.
Un modulo de recepcion de mensajes 1302 puede corresponder, al menos en algunos aspectos, por ejemplo, a un receptor segun lo expuesto en la presente memoria. Un modulo de envfo de mensajes 1304 puede corresponder, al menos en algunos aspectos, por ejemplo, a un transmisor segun lo expuesto en la presente memoria. Un modulo de inicio de temporizador 1306 puede corresponder, al menos en algunos aspectos, por ejemplo, a un controlador de temporizacion segun lo expuesto en la presente memoria. Un modulo de recepcion de indicaciones de capa inferior 1308 puede corresponder, al menos en algunos aspectos, por ejemplo, a un controlador de comunicacion segun lo expuesto en la presente memoria. Un modulo de detencion de temporizador 1310 puede corresponder, al menos en algunos
5
10
15
20
25
30
35
40
45
50
55
60
65
aspectos, por ejemplo, a un controlador de temporizacion segun lo expuesto en la presente memoria. Un modulo de retardo de activacion o modificacion de contexto de portador 1312 puede corresponder, al menos en algunos aspectos, por ejemplo, a un gestor de portadores segun lo expuesto en la presente memoria. Un modulo de liberacion de identificadores de transaccion 1314 puede corresponder, al menos en algunos aspectos, por ejemplo, a un gestor de identificadores de transaccion segun lo expuesto en la presente memoria.
La funcionalidad de los modulos de las FIGs. 11 a 13 puede ser implementada de diversas maneras, congruentes con las revelaciones de la presente memoria. En algunos aspectos la funcionalidad de estos modulos puede ser implementada como uno o mas componentes electricos. En algunos aspectos la funcionalidad de estos bloques puede ser implementada como un sistema de procesamiento que incluye uno o mas componentes procesadores. En algunos aspectos la funcionalidad de estos modulos puede ser implementada usando, por ejemplo, al menos una parte de uno o mas circuitos integrados (p. ej., un ASIC). Segun lo expuesto en la presente memoria, un circuito integrado puede incluir un procesador, software, otros componentes relacionados o alguna combinacion de los mismos. La funcionalidad de estos modulos tambien puede ser implementada de alguna otra manera que la revelada en la presente memoria. En algunos aspectos, uno o mas de los bloques de trazo discontinuo en las FIGs. 11 a 13 son optativos.
Deberfa entenderse que cualquier referencia a un elemento en la presente memoria que usa una designacion tal como “primero”, “segundo”, y asf sucesivamente, no limita en general la cantidad o el orden de esos elementos. En cambio, estas designaciones pueden ser usadas en la presente memoria como un procedimiento comodo para distinguir entre dos o mas elementos o casos de un elemento. Por tanto, una referencia a elementos primeros y segundos no significa que solamente dos elementos pueden ser empleados allf, o que el primer elemento debe preceder al segundo elemento de alguna manera. Ademas, a menos que se indique lo contrario, un conjunto de elementos puede comprender uno o mas elementos. Ademas, la terminologfa de la forma “al menos uno entre: A, B o C”, usada en la descripcion o las reivindicaciones, significa “A o B o C o cualquier combinacion de estos elementos”.
Los expertos en la tecnica entenderan que la informacion y las senales pueden ser representadas usando cualquiera entre una amplia variedad de distintas tecnologfas y tecnicas. Por ejemplo, los datos, las instrucciones, los comandos, la informacion, las senales, los bits, los sfmbolos y los chips que puedan ser mencionados en toda la extension de la anterior descripcion pueden ser representados por voltajes, corrientes, ondas electromagneticas, campos o partfculas magneticos, campos o partfculas opticos o cualquier combinacion de los mismos.
Los expertos apreciaran ademas que cualquiera de los diversos bloques logicos ilustrativos, modulos, procesadores, medios, circuitos y etapas de algoritmo descritos con relacion a los aspectos divulgados en la presente memoria pueden ser implementados como hardware electronico (p. ej., una implementacion digital, una implementacion analogica o una combinacion de las dos, que puede ser disenada usando codificacion fuente o alguna otra tecnica), diversas formas de programa o codigo de diseno que incorpore instrucciones (que pueden ser mencionadas en la presente memoria, por comodidad, como “software” o un “modulo de software”), o combinaciones de ambos. Para ilustrar claramente esta intercambiabilidad de hardware y software, diversos componentes ilustrativos, bloques, modulos, circuitos y etapas han sido descritos en lo que antecede, en general, en terminos de su funcionalidad. Si tal funcionalidad es implementada como hardware o software depende de la aplicacion especffica y las restricciones de diseno impuestas sobre el sistema global. Los artesanos expertos pueden implementar la funcionalidad descrita de maneras variables para cada aplicacion especffica, pero tales decisiones de implementacion no deberfan ser interpretadas como causantes de un alejamiento del ambito de la presente divulgacion.
Los diversos bloques logicos ilustrativos, modulos y circuitos descritos con relacion a los aspectos divulgados en la presente memoria pueden ser implementados dentro de, o realizados por, un circuito integrado (IC), un terminal de acceso o un punto de acceso. El IC puede comprender un procesador de proposito general, un procesador de senales digitales (DSP), un circuito integrado especffico de la aplicacion (ASIC), una formacion de compuertas programables en el terreno (FPGA) u otro dispositivo logico programable, compuerta discreta o logica de transistor, componentes discretos de hardware, componentes electricos, componentes opticos, componentes mecanicos o cualquier combinacion de los mismos disenada para realizar las funciones descritas en la presente memoria, y puede ejecutar codigos o instrucciones que residen dentro del IC, fuera del IC, o en ambos casos. Un procesador de proposito general puede ser un microprocesador pero, como alternativa, el procesador puede ser cualquier procesador convencional, controlador, micro- controlador o maquina de estados. Un procesador tambien puede ser implementado como una combinacion de dispositivos informaticos, p. ej., una combinacion de un DSP y un microprocesador, una pluralidad de microprocesadores, uno o mas microprocesadores conjuntamente con un nucleo de DSP, o cualquier otra configuracion de ese tipo.
Se entiende que cualquier orden especffico o jerarqufa de etapas en cualquier proceso divulgado es un ejemplo de un enfoque ejemplar. En base a preferencias de diseno, se entiende que el orden especffico o la jerarqufa de etapas en los procesos pueden ser reordenados mientras permanezcan dentro del ambito de la presente divulgacion. El procedimiento adjunto reivindica elementos presentes de las diversas etapas en un orden ejemplar, y no estan concebidos para limitarse al orden especffico o a la jerarqufa presentada.
En una o mas realizaciones ejemplares, las funciones descritas pueden ser implementadas en hardware, software, firmware o cualquier combinacion de los mismos. Si se implementan en software, las funciones pueden ser almacenadas
5
10
15
20
25
30
35
40
45
50
55
60
65
en, o transmitidas por, una o mas instrucciones o codigo en un medio legible por ordenador. Los medios legibles por ordenador incluyen tanto los medios de almacenamiento de ordenador como los medios de comunicacion, incluyendo a cualquier medio que facilite la transferencia de un programa de ordenador desde un lugar a otro. Un medio de almacenamiento puede ser cualquier medio disponible que pueda ser objeto de acceso por parte de un ordenador. A modo de ejemplo, y no de limitacion, tales medios legibles por ordenador pueden comprender memorias RAM, ROM, EEPROM, CD-ROM u otro almacenamiento de disco optico, almacenamiento de disco magnetico u otros dispositivos de almacenamiento magnetico, o cualquier otro medio que pueda ser usado para llevar o almacenar codigo de programa deseado en forma de instrucciones o estructuras de datos, y que puede ser objeto de acceso por parte de un ordenador. Ademas, cualquier conexion es debidamente denominada un medio legible por ordenador. Por ejemplo, si el software es transmitido desde una sede de la Red, un servidor u otro origen remoto usando un cable coaxial, un cable de fibra optica, un par cruzado, una lfnea de abonado digital (DSL) o tecnologfas inalambricas tales como los infrarrojos, la radio y las microondas, entonces el cable coaxial, el cable de fibra optica, el par cruzado, la DSL o las tecnologfas inalambricas tales como los infrarrojos, la radio y las microondas estan incluidos en la definicion de medio. Los discos, segun se usan en la presente memoria, incluyen el disco compacto (CD), el disco laser, el disco optico, el disco versatil digital (DVD), el disco flexible y el disco blu-ray, donde algunos discos reproducen habitualmente los datos de forma magnetica, mientras que otros discos reproducen los datos opticamente con laseres. Las combinaciones de los anteriores tambien deberfan ser incluidas dentro del ambito de los medios legibles por ordenador. Deberfa apreciarse que un medio legible por ordenador puede ser implementado en cualquier producto adecuado de programa de ordenador.
La descripcion anterior de los aspectos divulgados se proporciona para permitir a cualquier persona experta en la tecnica hacer o usar la presente divulgacion. Diversas modificaciones para estos aspectos seran inmediatamente evidentes para los expertos en la tecnica, y los principios genericos definidos en la presente memoria pueden ser aplicados a otros aspectos sin apartarse del ambito de la divulgacion. Por tanto, la presente divulgacion no esta concebida para limitarse a los aspectos mostrados en la presente memoria, sino que ha de acordarsele el mas amplio ambito congruente con los principios y caracterfsticas novedosas divulgados en la presente memoria.
En lo que sigue, se describen ejemplos adicionales para facilitar la comprension de la invencion:
1. Un procedimiento de comunicacion, que comprende:
recibir un primer mensaje, en donde el primer mensaje comprende una solicitud de contexto de portador e incluye un identificador de transaccion;
enviar un segundo mensaje en respuesta a la recepcion del primer mensaje, en donde el segundo mensaje acepta la solicitud de contexto de portador;
recibir un tercer mensaje, en donde el tercer mensaje comprende una solicitud de contexto de portador e incluye el identificador de transaccion; y
enviar un cuarto mensaje en respuesta a la recepcion del tercer mensaje, en donde el cuarto mensaje acepta la solicitud de contexto de portador.
2. El procedimiento del ejemplo 1, que comprende ademas:
iniciar un temporizador en base a la recepcion del primer mensaje;
mantener un registro del identificador de transaccion despues de enviar el segundo mensaje; y borrar el registro si el temporizador se agota o se detiene.
3. El procedimiento del ejemplo 1, que comprende ademas:
iniciar un temporizador en base a la recepcion del primer mensaje;
determinar si el tercer mensaje es recibido antes de que el temporizador se agote o se detenga; y controlar si el cuarto menaje se envfa en base a la determinacion.
4. El procedimiento del ejemplo 1, que comprende ademas:
almacenar el identificador de transaccion en una cola;
determinar si el identificador de transaccion esta en la cola cuando se recibe el tercer mensaje; y controlar si el cuarto mensaje se envfa en base a la determinacion.
5
10
15
20
25
30
35
40
45
50
55
60
65
5. El procedimiento del ejemplo 4, que comprende ademas:
determinar si el identificador de transaccion esta asociado a una transaccion exitosa; y
controlar si el identificador de transaccion esta almacenado en la cola en base a la determinacion de si el identificador de transaccion esta asociado a una transaccion exitosa.
6. El procedimiento del ejemplo 4, en el que la cola comprende una memoria primero-en-entrar, primero-en-salir.
7. El procedimiento del ejemplo 1, que comprende ademas:
mantener un identificador de transaccion actual incrementando el identificador de transaccion actual cada vez que se comienza una nueva transaccion; y
determinar si el identificador de transaccion incluido en el tercer mensaje esta dentro de una magnitud definida del identificador de transaccion actual cuando se recibe el tercer mensaje; y
controlar si el cuarto mensaje se envfa en base a la determinacion.
8. El procedimiento del ejemplo 1, que comprende ademas enviar una solicitud de recurso de portador, en el que:
la solicitud de recurso de portador incluye el identificador de transaccion; y
el primer mensaje es recibido como resultado de enviar la solicitud de recurso de portador.
9. El procedimiento del ejemplo 8, en el que:
la solicitud de recurso de portador comprende una solicitud de conectividad de red de datos en paquetes, una solicitud de asignacion de recurso de portador o una solicitud de modificacion de recurso de portador; y
el primer mensaje comprende una solicitud de activacion de contexto de portador por omision, una solicitud de activacion de contexto de portador dedicado o una solicitud de modificacion de contexto de portador.
10. El procedimiento del ejemplo 1, que comprende ademas:
recibir una indicacion de capa inferior en cuanto a que el segundo mensaje no fue entregado; y
desactivar un contexto de portador asociado a la solicitud de contexto de portador, como resultado de la recepcion de la indicacion de capa inferior.
11. El procedimiento del ejemplo 1, que comprende ademas retardar la activacion o modificacion de un contexto de portador asociado a la solicitud de contexto de portador, hasta la recepcion de una indicacion de capa inferior en cuanto a que el segundo mensaje fue entregado.
12. El procedimiento del ejemplo 1, que comprende ademas:
recibir una indicacion de capa inferior en cuanto a que el segundo mensaje fue entregado; y liberar el identificador de transaccion como resultado de la recepcion de la indicacion de capa inferior.
13. El procedimiento del ejemplo 1, en el que los mensajes primero y tercero son recibidos por un terminal de acceso y los mensajes segundo y cuarto son enviados por el terminal de acceso.
14. Un aparato para la comunicacion, que comprende:
un receptor configurado para recibir un primer mensaje, en donde el primer mensaje comprende una solicitud de contexto de portador e incluye un identificador de transaccion; y
un transmisor configurado para enviar un segundo mensaje que acepta la solicitud de contexto de portador en respuesta a la recepcion del primer mensaje, en donde:
el receptor esta adicionalmente configurado para recibir un tercer mensaje que comprende una solicitud de contexto de portador e incluye el identificador de transaccion, y
el transmisor esta adicionalmente configurado para enviar un cuarto mensaje que acepta la solicitud de contexto de portador en respuesta a la recepcion del tercer mensaje.
5
10
15
20
25
30
35
40
45
50
55
60
65
15. El aparato del ejemplo 14, que comprende ademas:
un controlador de temporizacion configurado para iniciar un temporizador en base a la recepcion del primer mensaje; y
un gestor de identificadores de transaccion configurado para mantener un registro del identificador de transaccion despues de enviar el segundo mensaje, y adicionalmente configurado para borrar el registro si el temporizador se agota o se detiene.
16. El aparato del ejemplo 14, que comprende ademas:
un controlador de temporizacion configurado para iniciar un temporizador en base a la recepcion del primer mensaje, y adicionalmente configurado para determinar si el tercer mensaje es recibido antes de que el temporizador se agote o se detenga; y
un controlador de comunicacion configurado para controlar si el cuarto mensaje se envfa en base a la determinacion.
17. El aparato del ejemplo 14, que comprende ademas:
un gestor de identificadores de transaccion configurado para almacenar el identificador de transaccion en una cola, y adicionalmente configurado para determinar si el identificador de transaccion esta en la cola cuando se recibe el tercer mensaje; y
un controlador de comunicacion configurado para controlar si el cuarto mensaje se envfa en base a la determinacion.
18. El aparato del ejemplo 17, que comprende ademas un gestor de identificadores de transaccion configurado para:
determinar si el identificador de transaccion esta asociado a una transaccion exitosa; y
controlar si el identificador de transaccion esta almacenado en la cola en base a la determinacion de si el identificador de transaccion esta asociado a una transaccion exitosa.
19. El aparato del ejemplo 17, en el que la cola comprende una memoria primero-en-entrar, primero-en-salir.
20. El aparato del ejemplo 14, que comprende ademas:
un gestor de identificadores de transaccion configurado para mantener un identificador de transaccion actual incrementando el identificador de transaccion actual cada vez que se comienza una nueva transaccion, y adicionalmente configurado para determinar si el identificador de transaccion incluido en el tercer mensaje esta dentro de una magnitud definida del identificador de transaccion actual cuando se recibe el tercer mensaje; y
un controlador de comunicacion configurado para controlar si el cuarto mensaje se envfa en base a la determinacion.
21. El aparato del ejemplo 14, en el que:
el transmisor esta adicionalmente configurado para enviar una solicitud de recurso de portador;
la solicitud de recurso de portador incluye el identificador de transaccion; y
el primer mensaje se recibe como resultado del envfo de la solicitud de recurso de portador.
22. El aparato del ejemplo 21, en el que:
la solicitud de recurso de portador comprende una solicitud de conectividad de red de datos en paquetes, una solicitud de asignacion de recurso de portador o una solicitud de modificacion de recurso de portador; y
el primer mensaje comprende una solicitud de activacion de contexto de portador por omision, una solicitud de activacion de contexto de portador dedicado o una solicitud de modificacion de contexto de portador.
23. El aparato del ejemplo 14, que comprende ademas:
un controlador de comunicacion configurado para recibir una indicacion de capa inferior en cuanto a que el segundo
5
10
15
20
25
30
35
40
45
50
55
60
65
mensaje no fue entregado; y
un gestor de portadores configurado para desactivar un contexto de portador asociado a la solicitud de contexto de portador, como resultado de la recepcion de la indicacion de capa inferior.
24. El aparato del ejemplo 14, que comprende ademas un gestor de portadores configurado para retardar la activacion o modificacion de un contexto de portador asociado a la solicitud de contexto de portador, hasta la recepcion de una indicacion de capa inferior en cuanto a que el segundo mensaje fue entregado.
25. El aparato del ejemplo 14, que comprende ademas:
un controlador de comunicacion configurado para recibir una indicacion de capa inferior en cuanto a que el segundo mensaje fue entregado; y
un gestor de identificadores de transaccion configurado para liberar el identificador de transaccion como resultado de la recepcion de la indicacion de capa inferior.
26. Un aparato para la comunicacion, que comprende:
medios para recibir un primer mensaje, en donde el primer mensaje comprende una solicitud de contexto de portador e incluye un identificador de transaccion;
medios para enviar un segundo mensaje en respuesta a la recepcion del primer mensaje, en donde el segundo mensaje acepta la solicitud de contexto de portador;
medios para recibir un tercer mensaje, en donde el tercer mensaje comprende una solicitud de contexto de portador e incluye el identificador de transaccion; y
medios para enviar un cuarto mensaje en respuesta a la recepcion del tercer mensaje, en donde el cuarto mensaje acepta la solicitud de contexto de portador.
27. El aparato del ejemplo 26, que comprende ademas:
medios para iniciar un temporizador en base a la recepcion del primer mensaje;
medios para mantener un registro del identificador de transaccion despues de enviar el segundo mensaje; y medios para borrar el registro si el temporizador se agota o se detiene.
28. El aparato del ejemplo 26, que comprende ademas:
medios para iniciar un temporizador en base a la recepcion del primer mensaje;
medios para determinar si el tercer mensaje es recibido antes de que el temporizador se agote o se detenga; y medios para controlar si el cuarto menaje se envfa en base a la determinacion.
29. El aparato del ejemplo 26, que comprende ademas:
medios para almacenar el identificador de transaccion en una cola;
medios para determinar si el identificador de transaccion esta en la cola cuando se recibe el tercer mensaje; y medios para controlar si se envfa el cuarto mensaje en base a la determinacion.
30. El aparato del ejemplo 29, que comprende ademas:
medios para determinar si el identificador de transaccion esta asociado a una transaccion exitosa; y
medios para controlar si el identificador de transaccion se almacena en la cola en base a la determinacion de si el identificador de transaccion esta asociado a una transaccion exitosa.
31. El aparato del ejemplo 29, en el que la cola comprende una memoria primero-en-entrar, primero-en-salir.
32. El aparato del ejemplo 26, que comprende ademas:
5
10
15
20
25
30
35
40
45
50
55
60
65
medios para mantener un identificador de transaccion actual incrementando el identificador de transaccion actual cada vez que se comienza una nueva transaccion;
medios para determinar si el identificador de transaccion incluido en el tercer mensaje esta dentro de una magnitud definida del identificador de transaccion actual cuando se recibe el tercer mensaje; y
medios para controlar si se envfa el cuarto mensaje en base a la determinacion.
33. El aparato del ejemplo 26, que comprende ademas medios para enviar una solicitud de recurso de portador, en el que:
la solicitud de recurso de portador incluye el identificador de transaccion; y
el primer mensaje se recibe como resultado del envfo de la solicitud de recurso de portador.
34. El aparato del ejemplo 33, en el que:
la solicitud de recurso de portador comprende una solicitud de conectividad de red de datos en paquetes, una solicitud de asignacion de recurso de portador o una solicitud de modificacion de recurso de portador; y
el primer mensaje comprende una solicitud de activacion de contexto de portador por omision, una solicitud de activacion de contexto de portador dedicado o una solicitud de modificacion de contexto de portador.
35. El aparato del ejemplo 26, que comprende ademas:
medios para recibir una indicacion de capa inferior en cuanto a que el segundo mensaje no fue entregado; y
medios para desactivar un contexto de portador asociado a la solicitud de contexto de portador, como resultado de la recepcion de la indicacion de capa inferior.
36. El aparato del ejemplo 26, que comprende ademas medios para retardar la activacion o modificacion de un contexto de portador asociado a la solicitud de contexto de portador, hasta la recepcion de una indicacion de capa inferior en cuanto a que el segundo mensaje fue entregado.
37. El aparato del ejemplo 26, que comprende ademas:
medios para recibir una indicacion de capa inferior en cuanto a que el segundo mensaje fue entregado; y medios para liberar el identificador de transaccion como resultado de la recepcion de la indicacion de capa inferior.
38. Un producto de programa de ordenador, que comprende:
un medio legible por ordenador que comprende codigo para hacer que un ordenador:
reciba un primer mensaje, en donde el primer mensaje comprende una solicitud de contexto de portador e incluye un identificador de transaccion;
envfe un segundo mensaje en respuesta a la recepcion del primer mensaje, en donde el segundo mensaje acepta la solicitud de contexto de portador;
reciba un tercer mensaje, en donde el tercer mensaje comprende una solicitud de contexto de portador e incluye el identificador de transaccion; y
envfe un cuarto mensaje en respuesta a la recepcion del tercer mensaje, en donde el cuarto mensaje acepta la solicitud de contexto de portador.
39. El producto de programa de ordenador del ejemplo 38, en el que el medio legible por ordenador comprende ademas codigo para hacer que el ordenador:
inicie un temporizador en base a la recepcion del primer mensaje;
mantenga un registro del identificador de transaccion despues de enviar el segundo mensaje; y borre el registro si el temporizador se agota o se detiene.
5
10
15
20
25
30
35
40
45
50
55
60
65
40. El producto de programa de ordenador del ejemplo 38, en el que el medio legible por ordenador comprende ademas codigo para hacer que el ordenador:
inicie un temporizador en base a la recepcion del primer mensaje;
determine si se recibe el tercer mensaje antes de que el temporizador se agote o se detenga; y controle si el cuarto mensaje se envfa en base a la determinacion.
41. El producto de programa de ordenador del ejemplo 38, en el que el medio legible por ordenador comprende ademas codigo para hacer que el ordenador:
almacene el identificador de transaccion en una cola;
determine si el identificador de transaccion esta en la cola cuando se recibe el tercer mensaje; y controle si se envfa el cuarto mensaje en base a la determinacion.
42. El producto de programa de ordenador del ejemplo 41, en el que el medio legible por ordenador comprende ademas codigo para hacer que el ordenador:
determine si el identificador de transaccion esta asociado a una transaccion exitosa; y
controle si el identificador de transaccion esta almacenado en la cola en base a la determinacion de si el identificador de transaccion esta asociado a una transaccion exitosa.
43. El producto de programa de ordenador del ejemplo 41, en el que la cola comprende una memoria primero-en-entrar, primero-en-salir.
44. El producto de programa de ordenador del ejemplo 38, en el que el medio legible por ordenador comprende ademas codigo para hacer que el ordenador:
mantenga un identificador de transaccion actual incrementando el identificador de transaccion actual cada vez que se comienza una nueva transaccion;
determine si el identificador de transaccion incluido en el tercer mensaje esta dentro de una magnitud definida del identificador de transaccion actual cuando se recibe el tercer mensaje; y
controle si se envfa el cuarto mensaje en base a la determinacion.
45. El producto de programa de ordenador del ejemplo 38, en el que:
el medio legible por ordenador comprende ademas codigo para hacer que el ordenador envfe una solicitud de recurso de portador;
la solicitud de recurso de portador incluye el identificador de transaccion; y
el primer mensaje se recibe como resultado del envfo de la solicitud de recurso de portador.
46. El producto de programa de ordenador del ejemplo 45, en el que:
la solicitud de recurso de portador comprende una solicitud de conectividad de red de datos en paquetes, una solicitud de asignacion de recurso de portador o una solicitud de modificacion de recurso de portador; y
el primer mensaje comprende una solicitud de activacion de contexto de portador por omision, una solicitud de activacion de contexto de portador dedicado o una solicitud de modificacion de contexto de portador.
47. El producto de programa de ordenador del ejemplo 38, en el que el medio legible por ordenador comprende ademas codigo para hacer que el ordenador:
reciba una indicacion de capa inferior en cuanto a que el segundo mensaje no fue entregado; y
desactive un contexto de portador asociado a la solicitud de contexto de portador, como resultado de la recepcion de la indicacion de capa inferior.
5
10
15
20
25
30
35
40
45
50
55
60
65
48. El producto de programa de ordenador del ejemplo 38, en el que el medio legible por ordenador comprende ademas codigo para hacer que el ordenador retarde la activacion o modificacion de un contexto de portador asociado a la solicitud de contexto de portador, hasta la recepcion de una indicacion de capa inferior en cuanto a que el segundo mensaje fue entregado.
49. El producto de programa de ordenador del ejemplo 38, en el que el medio legible por ordenador comprende ademas codigo para hacer que el ordenador:
reciba una indicacion de capa inferior en cuanto a que el segundo mensaje fue entregado; y libere el identificador de transaccion como resultado de la recepcion de la indicacion de capa inferior.
50. Un procedimiento de comunicacion, que comprende:
recibir un primer mensaje, en donde el primer mensaje comprende una solicitud de contexto de portador e incluye un identificador de transaccion;
enviar un segundo mensaje en respuesta a la recepcion del primer mensaje, en donde el segundo mensaje acepta la solicitud de contexto de portador;
iniciar un temporizador en base al envfo del segundo mensaje;
recibir una indicacion de capa inferior en cuanto a que el segundo mensaje fue entregado; y detener el temporizador como resultado de la recepcion de la indicacion de capa inferior.
51. El procedimiento del ejemplo 50, en el que el temporizador proporciona una indicacion de un periodo de tiempo durante el cual la recepcion de una retransmision del primer mensaje activa el envfo de un tercer mensaje que acepta el contexto de portador.
52. El procedimiento del ejemplo 51, en el que el agotamiento del temporizador proporciona una indicacion en cuanto a que la recepcion de una retransmision del primer mensaje no activa el envfo de un tercer mensaje que acepta el contexto de portador.
53. El procedimiento del ejemplo 50, que comprende ademas retardar la activacion o modificacion de un contexto de portador asociado a la solicitud de contexto de portador, hasta la recepcion de la indicacion de capa inferior.
54. El procedimiento del ejemplo 50, que comprende ademas liberar el identificador de transaccion como resultado de la recepcion de la indicacion de capa inferior.
55. Un aparato para la comunicacion, que comprende:
un receptor configurado para recibir un primer mensaje, en donde el primer mensaje comprende una solicitud de contexto de portador e incluye un identificador de transaccion;
un transmisor configurado para enviar un segundo mensaje en respuesta a la recepcion del primer mensaje, en donde el segundo mensaje acepta la solicitud de contexto de portador; y
un controlador de temporizacion configurado para iniciar un temporizador en base al envfo del segundo mensaje, en el que:
el receptor esta adicionalmente configurado para recibir una indicacion de capa inferior en cuanto a que el segundo mensaje fue entregado, y
el controlador de temporizacion esta adicionalmente configurado para detener el temporizador como resultado de la recepcion de la indicacion de capa inferior.
56. El aparato del ejemplo 55, en el que el temporizador proporciona una indicacion de un periodo de tiempo durante el cual la recepcion de una retransmision del primer mensaje activa el envfo de un tercer mensaje que acepta el contexto de portador.
57. Un aparato para la comunicacion, que comprende:
medios para recibir un primer mensaje, en donde el primer mensaje comprende una solicitud de contexto de portador e incluye un identificador de transaccion;
5
10
15
20
25
30
medios para enviar un segundo mensaje en respuesta a la recepcion del primer mensaje, en donde el segundo mensaje acepta la solicitud de contexto de portador;
medios para iniciar un temporizador en base al envfo del segundo mensaje;
medios para recibir una indicacion de capa inferior en cuanto a que el segundo mensaje fue entregado; y medios para detener el temporizador como resultado de la recepcion de la indicacion de capa inferior.
58. El aparato del ejemplo 57, en el que el temporizador proporciona una indicacion de un periodo de tiempo durante el cual la recepcion de una retransmision del primer mensaje activa el envfo de un tercer mensaje que acepta el contexto de portador.
59. Un producto de programa de ordenador, que comprende:
un medio legible por ordenador que comprende codigo para hacer que un ordenador:
reciba un primer mensaje, en donde el primer mensaje comprende una solicitud de contexto de portador e incluye un identificador de transaccion;
envfe un segundo mensaje en respuesta a la recepcion del primer mensaje, en donde el segundo mensaje acepta la solicitud de contexto de portador;
inicie un temporizador en base al envfo del segundo mensaje;
reciba una indicacion de capa inferior en cuanto a que el segundo mensaje fue entregado; y detenga el temporizador como resultado de la recepcion de la indicacion de capa inferior.
60. El producto de programa de ordenador del ejemplo 59, en el que el temporizador proporciona una indicacion de un periodo de tiempo durante el cual la recepcion de una retransmision del primer mensaje activa el envfo de un tercer mensaje que acepta el contexto de portador.

Claims (14)

1.
10
15
20
2.
25
30 3.
35
4.
40
45
5.
50
6.
55
7.
60
8.
REIVINDICACIONES
Un procedimiento de comunicacion, que comprende:
recibir (208), por parte de un terminal de acceso (102, 902), un primer mensaje de gestion de sesiones, ESM, del sistema evolucionado de paquetes ,EPS, en el que el primer mensaje ESM comprende una solicitud de contexto de portador EPS e incluye un identificador de transaccion;
enviar (210), por parte del terminal de acceso (102, 902), un segundo mensaje ESM en respuesta a la recepcion del primer mensaje ESM, en el que el segundo mensaje ESM acepta la solicitud de contexto de portador EPS, y en el que el terminal de acceso (102, 902) no libera inmediatamente el identificador de transaccion conjuntamente con la aceptacion de la solicitud de contexto de portador EPS;
recibir (216), por parte del terminal de acceso (102, 902), un tercer mensaje ESM, en el que el tercer mensaje ESM comprende una retransmision de la solicitud de contexto de portador EPS e incluye el identificador de transaccion; y
enviar (220), por parte del terminal de acceso (102, 902), un cuarto mensaje ESM en respuesta a la recepcion del tercer mensaje ESM, en el que el cuarto mensaje ESM acepta la solicitud de contexto de portador EPS en base al reconocimiento del identificador de transaccion mantenido del primer mensaje ESM.
El procedimiento de la reivindicacion 1, que comprende ademas:
iniciar (214) un temporizador en base a la recepcion del primer mensaje ESM;
mantener (212) un registro del identificador de transaccion despues de enviar el segundo mensaje ESM; y borrar el registro si el temporizador se agota o se detiene.
El procedimiento de la reivindicacion 1, que comprende ademas: iniciar un temporizador en base a la recepcion del primer mensaje ESM;
determinar si el tercer mensaje ESM es recibido antes de que el temporizador se agote o se detenga; y controlar si el cuarto mensaje ESM se envfa en base a la determinacion.
El procedimiento de la reivindicacion 1, que comprende ademas: almacenar el identificador de transaccion en una cola;
determinar si el identificador de transaccion esta en la cola cuando se recibe el tercer mensaje ESM; y controlar si el cuarto mensaje ESM se envfa en base a la determinacion.
El procedimiento de la reivindicacion 4, que comprende ademas:
determinar si el identificador de transaccion esta asociado a una transaccion exitosa; y
controlar si el identificador de transaccion esta almacenado en la cola en base a la determinacion de si el identificador de transaccion esta asociado a una transaccion exitosa.
El procedimiento de la reivindicacion 4, en el que la cola comprende una memoria primero-en-entrar, primero-en- salir.
El procedimiento de la reivindicacion 1, que comprende ademas:
mantener un identificador de transaccion actual incrementando el identificador de transaccion actual cada vez que se comienza una nueva transaccion; y
determinar si un identificador de transaccion incluido en el tercer mensaje ESM esta dentro de una magnitud definida del identificador de transaccion actual cuando se recibe el tercer mensaje ESM; y
controlar si se envfa el cuarto mensaje ESM en base a la determinacion.
Un terminal de acceso (102, 902), que comprende:
5
10
15
20
25
30
35
40
45
50
55
60
65
medios para recibir un primer mensaje de gestion de sesiones, ESM, del sistema evolucionado de paquetes, EPS, ESM, en el que el primer mensaje ESM comprende una solicitud de contexto de portador EPS e incluye un identificador de transaccion;
medios para enviar un segundo mensaje ESM en respuesta a la recepcion del primer mensaje ESM, en el que el segundo mensaje ESM acepta la solicitud de contexto de portador y en el que el terminal de acceso (102, 902) no libera inmediatamente el identificador de transaccion conjuntamente con la aceptacion de la solicitud de contexto de portador EPS;
medios para recibir un tercer mensaje ESM, en el que el tercer mensaje ESM comprende una retransmision de la solicitud de contexto de portador EPS e incluye el identificador de transaccion; y
medios para enviar un cuarto mensaje ESM en respuesta a la recepcion del tercer mensaje ESM, en el que el cuarto mensaje ESM acepta la solicitud de contexto de portador EPS en base al reconocimiento del identificador de transaccion mantenido del primer mensaje ESM.
9. El aparato de la reivindicacion 8, que comprende ademas:
medios para iniciar un temporizador en base a la recepcion del primer mensaje ESM;
medios para mantener un registro del identificador de transaccion despues de enviar el segundo mensaje ESM; y medios para borrar el registro si el temporizador se agota o se detiene.
10. El aparato de la reivindicacion 8, que comprende ademas:
medios para iniciar un temporizador en base a la recepcion del primer mensaje ESM;
medios para determinar si el tercer mensaje ESM se recibe antes de que el temporizador se agote o se detenga; y
medios para controlar si se envfa el cuarto mensaje ESM en base a la determinacion.
11. El aparato de la reivindicacion 8, que comprende ademas: medios para almacenar el identificador de transaccion en una cola;
medios para determinar si el identificador de transaccion esta en la cola cuando se recibe el tercer mensaje ESM; y
medios para controlar si se envfa el cuarto mensaje ESM en base a la determinacion.
12. El aparato de la reivindicacion 11, que comprende ademas:
medios para determinar si el identificador de transaccion esta asociado a una transaccion exitosa; y
medios para controlar si el identificador de transaccion esta almacenado en la cola, en base a la determinacion de si el identificador de transaccion esta asociado a una transaccion exitosa.
13. El aparato de la reivindicacion 11, en el que la cola comprende una memoria primero-en-entrar, primero-en-salir.
14. El aparato de la reivindicacion 8, que comprende ademas:
medios para mantener un identificador de transaccion actual incrementando el identificador de transaccion actual cada vez que se comienza una nueva transaccion;
medios para determinar si el identificador de transaccion incluido en el tercer mensaje ESM esta dentro de una magnitud definida del identificador de transaccion actual cuando se recibe el tercer mensaje; y
medios para controlar si se envfa el cuarto mensaje ESM en base a la determinacion.
15. Un programa de ordenador que comprende instrucciones para hacer que un ordenador realice el procedimiento de cualquiera de las reivindicaciones 1 a 7.
ES10723873.5T 2009-05-20 2010-05-19 Gestión de transacciones Active ES2554837T3 (es)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US18007809P 2009-05-20 2009-05-20
US180078P 2009-05-20
US782084 2010-05-18
US12/782,084 US8929878B2 (en) 2009-05-20 2010-05-18 Transaction management
PCT/US2010/035480 WO2010135473A1 (en) 2009-05-20 2010-05-19 Transaction management

Publications (1)

Publication Number Publication Date
ES2554837T3 true ES2554837T3 (es) 2015-12-23

Family

ID=42768163

Family Applications (1)

Application Number Title Priority Date Filing Date
ES10723873.5T Active ES2554837T3 (es) 2009-05-20 2010-05-19 Gestión de transacciones

Country Status (19)

Country Link
US (1) US8929878B2 (es)
EP (2) EP2928259B1 (es)
JP (1) JP5661750B2 (es)
KR (3) KR101620073B1 (es)
CN (1) CN102428742B (es)
BR (1) BRPI1011035B1 (es)
CA (2) CA2761217C (es)
DK (1) DK2433467T3 (es)
ES (1) ES2554837T3 (es)
HK (1) HK1169772A1 (es)
HU (1) HUE026068T2 (es)
MY (1) MY165551A (es)
PL (1) PL2433467T3 (es)
PT (1) PT2433467E (es)
RU (1) RU2523176C2 (es)
SG (2) SG10201404828YA (es)
TW (1) TWI487391B (es)
WO (1) WO2010135473A1 (es)
ZA (1) ZA201109331B (es)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8135404B2 (en) * 2008-09-29 2012-03-13 Via Telecom, Inc. Apparatus, system, and methods for handling attach procedure in mobile communication system
WO2012044085A2 (en) 2010-10-01 2012-04-05 Lg Electronics Inc. Attention commands enhancement
DE102012109724A1 (de) 2011-10-18 2013-04-18 Samsung Electronics Co. Ltd. Leistungsversorgungsvorrichtung und Treibervorrichtung
CN104767737A (zh) * 2015-03-23 2015-07-08 贵阳朗玛信息技术股份有限公司 插入式事务管理器及其应用方法
CN107257571A (zh) * 2017-07-15 2017-10-17 深圳市华琥技术有限公司 一种事务标识获取方法及通信系统
US11310320B2 (en) * 2019-04-01 2022-04-19 Mediatek Inc. Enhanced procedure transaction ID (PTI) error handling
EP4115695A4 (en) * 2020-03-26 2023-08-30 Guangdong Oppo Mobile Telecommunications Corp., Ltd. SYSTEM AND METHOD FOR OPTIMIZING PDN SYNCHRONIZATION BETWEEN USER DEVICE AND NETWORK
CN112040538B (zh) * 2020-09-02 2023-05-26 Oppo广东移动通信有限公司 数据通信方法及相关装置
CN112671771B (zh) * 2020-12-24 2024-01-19 上海银基信息安全技术股份有限公司 数据传输方法、装置、电子设备及介质

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7005A (en) * 1850-01-08 Improvement in coating iron with copper or its alloy
US5631635A (en) * 1995-05-08 1997-05-20 Motorola, Inc. Message/response tracking system and method for a two-way selective call receiving device
FI20001509A (fi) * 2000-06-26 2001-12-27 Nokia Networks Oy Pakettitiedon lähetysjärjestelmä ja verkkoelementti
US20020068545A1 (en) * 2000-11-06 2002-06-06 Johnson Oyama Method and apparatus for coordinating charging for services provided in a multimedia session
GB2379586A (en) * 2001-09-06 2003-03-12 Zarlink Semiconductor Ltd Processing requests for service using FIFO queues
US7350077B2 (en) * 2002-11-26 2008-03-25 Cisco Technology, Inc. 802.11 using a compressed reassociation exchange to facilitate fast handoff
US20060258384A1 (en) * 2003-05-21 2006-11-16 Edwin Diana C Method for establishing a connection in a radio communication system
US20070050777A1 (en) * 2003-06-09 2007-03-01 Hutchinson Thomas W Duration of alerts and scanning of large data stores
US7050397B2 (en) * 2003-07-02 2006-05-23 Nokia Corporation Apparatus, and associated method, for facilitating retransmission of data packets in a packet radio communication system that utilizes a feedback acknowledgement scheme
CN1581791B (zh) * 2003-08-01 2011-06-15 华为技术有限公司 在通信网络中提供可靠的传输服务质量的方法
US8204502B2 (en) * 2006-09-22 2012-06-19 Kineto Wireless, Inc. Method and apparatus for user equipment registration
GB2452698B (en) * 2007-08-20 2010-02-24 Ipwireless Inc Apparatus and method for signaling in a wireless communication system
US9066354B2 (en) * 2008-09-26 2015-06-23 Haipeng Jin Synchronizing bearer context
US8135404B2 (en) * 2008-09-29 2012-03-13 Via Telecom, Inc. Apparatus, system, and methods for handling attach procedure in mobile communication system

Also Published As

Publication number Publication date
KR20150052325A (ko) 2015-05-13
JP2012527844A (ja) 2012-11-08
SG10201404828YA (en) 2014-10-30
US8929878B2 (en) 2015-01-06
WO2010135473A1 (en) 2010-11-25
KR101440936B1 (ko) 2014-09-15
SG175439A1 (en) 2011-12-29
BRPI1011035B1 (pt) 2021-03-23
CA2910099C (en) 2017-02-28
KR20130125406A (ko) 2013-11-18
EP2928259A1 (en) 2015-10-07
EP2928259B1 (en) 2017-07-19
HK1169772A1 (en) 2013-02-01
PL2433467T3 (pl) 2016-02-29
MY165551A (en) 2018-04-03
DK2433467T3 (en) 2015-11-02
US20110130157A1 (en) 2011-06-02
PT2433467E (pt) 2015-12-24
CA2910099A1 (en) 2010-11-25
JP5661750B2 (ja) 2015-01-28
TW201105153A (en) 2011-02-01
RU2523176C2 (ru) 2014-07-20
CA2761217C (en) 2016-08-16
CN102428742A (zh) 2012-04-25
KR20120023819A (ko) 2012-03-13
EP2433467A1 (en) 2012-03-28
CN102428742B (zh) 2015-03-11
ZA201109331B (en) 2012-08-29
HUE026068T2 (en) 2016-05-30
TWI487391B (zh) 2015-06-01
BRPI1011035A2 (pt) 2018-02-06
EP2433467B1 (en) 2015-09-02
RU2011152006A (ru) 2013-06-27
KR101620073B1 (ko) 2016-05-12
CA2761217A1 (en) 2010-11-25

Similar Documents

Publication Publication Date Title
ES2554837T3 (es) Gestión de transacciones
US11432184B2 (en) Method for performing a buffer status reporting in a D2D communication system and device therefor
JP5215417B2 (ja) 無線通信システムにおいて差分符号化を備えたデフォルトコンフィギュレーション
ES2703251T3 (es) Procedimiento, aparato y producto de programa informático para completar el repliegue conmutado por circuitos en caso de traspaso
ES2683732T3 (es) Sincronización del contexto de portador
US10506623B2 (en) Method for triggering a BSR for sidelink data in a D2D communication system and device therefor
CN111034342B (zh) 用于保持dc配置的方法和设备
CN110447250A (zh) 用于无线通信系统中层之间交互的方法及其设备
KR20180136912A (ko) 요청에 대한 응답 방법 및 네트워크 장치
JP5383783B2 (ja) 無線通信システムにおける待機期間を改善するための方法及び通信装置
JP2020528684A (ja) Scg構成を維持する方法及び装置
US11184936B2 (en) Method and apparatus for managing a bearer configuration of a relay user equipment
CN111615848B (zh) 在无线通信系统中控制对网络的接入的方法及其设备
US20240023193A1 (en) Method and apparatus for multi-sim operation based on reporting on terminal state in mobile wireless communication system
WO2023171218A1 (ja) 無線端末及びその方法