ES2815541T3 - Métodos, aparatos y productos de programa informático para implementar control de acceso - Google Patents
Métodos, aparatos y productos de programa informático para implementar control de acceso Download PDFInfo
- Publication number
- ES2815541T3 ES2815541T3 ES16861667T ES16861667T ES2815541T3 ES 2815541 T3 ES2815541 T3 ES 2815541T3 ES 16861667 T ES16861667 T ES 16861667T ES 16861667 T ES16861667 T ES 16861667T ES 2815541 T3 ES2815541 T3 ES 2815541T3
- Authority
- ES
- Spain
- Prior art keywords
- access
- network
- access control
- user equipment
- control criterion
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/08—Access restriction or access information delivery, e.g. discovery data delivery
- H04W48/10—Access restriction or access information delivery, e.g. discovery data delivery using broadcasted information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/02—Access restriction performed under specific conditions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/02—Arrangements for optimising operational condition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/10—Scheduling measurement reports ; Arrangements for measurement reports
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/08—Access restriction or access information delivery, e.g. discovery data delivery
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Un aparato (600) para su uso en un equipo de usuario, comprendiendo el aparato: medios para recibir (610), a través de señalización de difusión, al menos un criterio de control de acceso desde un nodo de red de una red, en el que el al menos un criterio de control de acceso indica un umbral de potencia recibida que tiene que cumplirse para acceder a la red; medios para determinar (620) una necesidad de acceder a la red; medios para determinar un estado de prohibición para el equipo de usuario basándose en si se cumple o no el al menos un criterio de control de acceso recibido; y medios para determinar (630) si se permite que el equipo de usuario acceda a la red basándose en el estado de prohibición determinado.
Description
DESCRIPCIÓN
Métodos, aparatos y productos de programa informático para implementar control de acceso
Antecedentes:
Campo:
La presente invención se refiere a implementar control de acceso.
Descripción de la técnica relacionada:
La tecnología de Internet de la Cosas (IOT) se refiere a redes de objetos físicos que se embeben con electrónica, software, sensores y/o conectividad de red. La tecnología de IOT habilita que estos objetos recopilen e intercambien datos. Desde su comienzo, la tecnología de IOT ha visto un despliegue extensivo en una amplia variedad de contextos que implican la comunicación de datos. Los siguientes documentos analizan problemas relacionados con la prohibición de acceso: "Access class barring design for MTC" de Samsung (R2-104890), "Coverage Enhancement Targets" de Alcatel-Lucent (R1-144695), "NB M2M Access Class Barring for Cellular IoT" de Huawei Technologies, el documento US 2011/302310 y "Principies for NB-IoT: GERAN agreed Operator requirements on network sharing, cell barring and access control" de Deutsche Telekom.
Sumario:
La invención se define mediante las reivindicaciones independientes. Se definen algunas realizaciones en las reivindicaciones dependientes.
Breve descripción de los dibujos:
Para un entendimiento apropiado de la invención, debería hacerse referencia a los dibujos adjuntos, en los que:
La Figura 1 ilustra una Notación de Sintaxis Abstracta Uno (ASN.1) de ejemplo, de acuerdo con ciertas realizaciones.
La Figura 2 ilustra un diagrama de flujo de un método de acuerdo con ciertas realizaciones de la invención. La Figura 3 ilustra un diagrama de flujo de un método de acuerdo con ciertas realizaciones de la invención. La Figura 4 ilustra un aparato de acuerdo con ciertas realizaciones de la invención.
La Figura 5 ilustra un aparato de acuerdo con ciertas realizaciones de la invención.
La Figura 6 ilustra un aparato de acuerdo con ciertas realizaciones de la invención.
Descripción detallada:
Ciertas realizaciones de la presente invención se refieren a implementar control de acceso para, al menos, dispositivos de comunicación que usan tecnología de Internet de la Cosas de banda estrecha (NB-IOT). Aunque la descripción se escribe usando la NB-IOT como la tecnología de acceso, las realizaciones con aplicables también para implementar control de acceso para dispositivos de comunicación que también usan otras tecnologías, tales como Sistema Global para Comunicaciones Móviles (GSM, 2G), red de acceso de radio GSM EDGE (GERAN), Servicio General de Paquetes de Radio (GRPS), Sistema de Telecomunicaciones Móviles Universales (UMTS, 3G) basado en acceso múltiple por división de código de banda ancha básica (W-CDMA), acceso de paquetes de alta velocidad (HSPA), Evolución a Largo Plazo (LTE), LTE Avanzada y/o sistema 5G. El concepto de NB-IOT incluye, por ejemplo, LTE de banda estrecha, M2M de banda estrecha y técnicas de OFDMA de banda estrecha.
Ciertas realizaciones de la presente invención pueden referirse a un artículo de trabajo de 3GPP titulado "Narrowband IOT". Este artículo de trabajo de 3GPP indica "el objetivo del artículo de trabajo es especificar un acceso de radio para Internet de las Cosas celular, basándose en gran medida en una variante no compatible hacia atrás de E-UTRA, que aborda cobertura en interiores mejorada, soporte para un número masivo de dispositivos de caudal bajo, sensibilidad de retado baja, coste de dispositivo ultra bajo, consumo de potencia de dispositivo bajo y arquitectura de red (optimizada)".
Los métodos/esquemas de control de acceso actuales no son generalmente adecuados/suficientes para su uso con la tecnología de Internet de la Cosas de banda estrecha (NB-IOT). NB-IOT soporta niveles de Mejora de Cobertura (CE) Múltiple. También, con NB-IOT, equipo de usuario (UE) que está en cobertura mejorada profunda puede provocar más carga e interferencia, en comparación con UE en cobertura normal. Esta mayor cantidad de carga e interferencia puede resultar a partir de una alta cantidad de repeticiones de transmisión realizadas por los UE. La mayor carga/interferencia también puede resultar a partir de una alta potencia de transmisión usada por las UE. Con NB-IOt , la necesidad de soportar múltiples niveles de CE, junto con la mayor cantidad de carga/interferencia potencial, puede provocar que los métodos/esquemas de control de acceso actuales no sean adecuados/suficientes para su uso.
Con respecto a algunos ejemplos de control de acceso, 3GPP define dos mecanismos de control de acceso como se indica a continuación:
- Prohibición de Clase de Acceso (ACB), en la que la prohibición de acceso se realiza por clase de acceso almacenada en el Módulo de Identidad de Abonado Universal (USIM) de los UE.
- Prohibición de Clase de Acceso Extendida (EAB) se realiza por UE, que están sujetos a EAB. Por ejemplo, EAB puede realizarse únicamente por dispositivos que se configuran (a través de fabricación, programación, USIM, etc.) para ser UE de EAB. La prohibición se realiza por cada categoría de UE para los que se aplica EAB. Por ejemplo, el valor a corresponde a todos los UE, valor b corresponde a los UE que no están ni en su Red Móvil Pública Terrestre Doméstica (HPLMN), ni en una PLMN que es equivalente a la misma, y el valor c corresponde a los UE que no están ni en la PLMN listada como la PLMN más preferida del país donde los UE están realizando itinerancia en la lista de selectores de PLMN definida por el operador, no están en su HPLMN, ni en una PLMN que es equivalente a su HPLMN.
Ciertas realizaciones de la presente invención se dirigen a mecanismos de control de acceso para NB-IOT, en los que la red (NW) proporciona parámetros de prohibición a UE para la consideración del UE. El UE considera que los parámetros de prohibición recibidos determinan si el UE puede acceder a la NW. La NW puede proporcionar parámetros de prohibición al UE a través de señalización de difusión. Ciertas realizaciones de la presente invención pueden considerar los siguientes parámetros/criterios cuando se determina un estado de prohibición para el UE, en el que el estado de prohibición determina si se concede o deniega al UE un acceso a la NW. Como se describe en más detalle a continuación, la NW (a través de un eNB, por ejemplo) puede transmitir los parámetros de prohibición/control de acceso al UE. Como se ha descrito anteriormente, con ciertas realizaciones, el UE puede considerar los parámetros/criterios recibidos para determinar si se permite que el UE acceda a la red.
Con ciertas realizaciones, el acceso a la NW puede concederse o denegarse basándose en si se está realizando la notificación normal y/o notificación de excepción por el UE. Con ciertas realizaciones, la NW puede transmitir un parámetro de prohibición de acceso al UE que indica que únicamente se permite acceso a la NW al UE que realiza notificación de excepción. La NW puede ser capaz de prohibir notificación normal o notificación de excepción. La NW también puede ser capaz de prohibir ambos tipos de notificación. La NW puede transmitir un parámetro de prohibición de acceso que prohíbe UE que realizan notificación normal y/o notificación de excepción.
Con respecto a la notificación de excepción, puede esperarse que muchas aplicaciones de tipo de sensor supervisen una condición física y desencadenen un informe de excepción cuando se detecta un evento. Se espera que tales eventos sean generalmente raros, produciéndose habitualmente cada pocos meses o inclusos años. Ejemplos de tales aplicaciones incluyen detectores de alarma de humo, notificaciones de fallo de potencia desde contadores inteligentes y notificaciones contra manipulación. En una realización, la notificación de excepción comprende datos de prioridad alta.
Con respecto a la notificación normal, se espera que la notificación de enlace ascendente periódica normal sea común para aplicaciones de IoT celulares tales como aplicaciones relacionadas con informes de medición de servicios públicos (gas/agua/electricidad) inteligentes, agricultura inteligente y/o entorno inteligente, por ejemplo. En una realización, la notificación normal comprende datos de prioridad normal y/o baja.
Con ciertos ejemplos, útiles para el entendimiento de la invención, el acceso puede basarse en un nivel de mejora de cobertura. Por ejemplo, la NW puede transmitir un parámetro de prohibición de acceso que prohíbe UE que están en área o áreas de cobertura específicas. La NW puede transmitir un parámetro de prohibición de acceso que indica qué áreas de cobertura están prohibidas. Por ejemplo, la NW puede indicar un nivel de CE explícito que se prohíbe. La NW puede prohibir cualquiera o todos de una cobertura normal, una cobertura extendida, una cobertura extendida superficial y/o una cobertura extendida profunda. La NW puede señalizar al UE la clase de área de cobertura en la que está el UE en la actualidad. En una realización, el UE puede determinar el nivel de área de cobertura basándose en las mediciones de radio. La NW puede proporcionar umbrales/criterios para cada área de cobertura al UE.
El acceso puede depender de al menos una clase de cobertura a la que se permite o no acceder a la red. Por lo tanto, únicamente dispositivos con una clase de cobertura permitida/autorizada pueden permitirse o pueden no permitirse que accedan a la red. "Clase de área de cobertura" habitualmente significa la capacidad del dispositivo para operar en cierta extensión o extensiones de cobertura, mientras que "Área de cobertura" habitualmente significa la ubicación en la que el dispositivo se ubica físicamente en la célula.
Con ciertas realizaciones, el acceso puede basarse en potencia de radio y/o umbrales de nivel de calidad. La NW puede transmitir un parámetro de prohibición de acceso que corresponde a umbrales de potencia de radio / nivel de calidad que tienen que cumplirse (por el UE) para acceder a la red. El UE puede medir el nivel de potencia recibida / calidad de señal basándose en mediciones de radio normales, tales como basándose en una potencia de recepción de señal de referencia (RSRP) o un indicador de intensidad de señal recibida (RSSI). Con ciertas realizaciones, si un UE no tiene suficiente potencia de radio, o un nivel de calidad suficiente, a continuación puede prohibirse que el UE acceda. En una realización, el UE puede usar la potencia de señal recibida/nivel de calidad, tal como RSRP y/o RSSI, para determinar la clase/nivel de área de cobertura en la que se ubica el UE en la actualidad.
La prohibición, o control de acceso en general, puede realizarse habitualmente en situaciones de carga, y dispositivos en mala cobertura provocarán más carga debido a malas condiciones de radio y repeticiones de transmisión recibidas. Por lo tanto, puede proporcionar beneficios si estos dispositivos pueden prohibirse en situación de carga. Por otra parte, podría haber diferentes clases de dispositivos con diferentes clases de servicios y puede ser bueno no prohibir ciertos dispositivos incluso en mala cobertura de NW. Debido a las realizaciones de la invención, estos aspectos pueden tenerse en cuenta y el mecanismo de prohibición se vuelve más flexible.
Con ciertos ejemplos, útiles para el entendimiento la invención, si acceder o no puede basarse en un momento en el que la notificación se realizó por última vez satisfactoriamente o no satisfactoriamente (cuando se realiza notificación normal o de excepción, por ejemplo). La NW puede prohibir los dispositivos que fueron capaces de realizar recientemente la notificación. La NW puede controlar con qué frecuencia pueden intentar los dispositivos realizar la notificación de nuevo. La NW puede transmitir parámetros de prohibición de acceso que reflejan las condiciones de prohibición anteriores.
Con ciertos ejemplos, útiles para el entendimiento la invención, la prohibición también puede determinarse basándose en una clase de suscripción. Por ejemplo, puede permitirse que un usuario oro acceda a la red, pero puede no permitirse que un usuario bronce acceda a la red.
Ciertos ejemplos, útiles para el entendimiento la invención, pueden definir que el acceso se permite con ciertos tipos de dispositivos. Por ejemplo, puede permitirse que dispositivos sensores envíen datos de sensor medidos, mientras que puede no permitirse que otro tipo de dispositivos accedan a la red.
Ciertas realizaciones pueden trabajar junto con mecanismos de prohibiciones típicos. Por ejemplo, el eNB podría aún prohibir, por ejemplo, un cierto porcentaje de UE (tal como, por ejemplo, un 30 % de UE) en un cierto nivel de cobertura.
Además, ciertos ejemplos, útiles para el entendimiento la invención, también pueden usar la siguiente información/criterios para determinar un estado de prohibición de una célula. La NW puede realizar prohibición de UE basándose en qué Red Móvil Pública Terrestre (PLMN) corresponde al UE. Por ejemplo, la NW puede prohibir UE que corresponden a cualquiera de 6 PLMN, por ejemplo. Ciertos ejemplos, útiles para el entendimiento la invención, pueden realizar prohibición de acuerdo con la clase de acceso (según se almacena el módulo de identidad de abonado universal (USIM) del UE). Las clases de acceso pueden oscilar de 0 a 15.
Además, ciertos ejemplos, útiles para el entendimiento la invención, pueden determinar si se permite que un UE acceda a la NW, basándose en si el UE está realizando itinerancia. Ciertos ejemplos, útiles para el entendimiento la invención, pueden diferenciar entre UE en itinerancia y no en itinerancia. La NW puede transmitir parámetros de prohibición de acceso que conceden o deniegan acceso a UE en itinerancia. Ciertos ejemplos, útiles para el entendimiento la invención, pueden diferenciar entre UE en itinerancia en la PLMN más preferida y otros UE en itinerancia. Por ejemplo, la NW puede conceder acceso a UE en la PLMN más preferida.
Ciertas realizaciones de la presente invención pueden usar cualquier combinación de las anteriores. Por ejemplo, ciertas realizaciones pueden prohibir UE en una PLMN específica, puede prohibir UE de una clase de acceso Y, o puede permitir que un usuario de itinerancia envíe únicamente datos de excepción en caso de que un nivel de CE es X, por ejemplo. Ciertas realizaciones pueden reducir interferencia en únicamente ciertas regiones. Por ejemplo, un Nodo B evolucionado (eNB) puede prohibir UE de cobertura normal en casos en los que el eNB quiere más recursos para UE de cobertura extendida.
La Figura 1 ilustra una Notación de Sintaxis Abstracta Uno (ASN.1) de ejemplo, de acuerdo con ciertas realizaciones. La ASN.1 puede describir reglas y estructuras para representar, codificar, transmitir y decodificar datos en telecomunicaciones y redes informáticas.
Ciertas realizaciones pueden proporcionar control de acceso flexible con uno o más mecanismos de control de acceso. Ciertas realizaciones pueden tener la capacidad de tratar UE en itinerancia. Ciertas realizaciones también pueden tener la capacidad de tratar diferentes suscripciones de forma diferente.
La Figura 2 ilustra un diagrama de flujo de un método de acuerdo con ciertas realizaciones de la invención. El método ilustrado en la Figura 2 incluye, en 210, determinar, por un nodo de red de una red, al menos un criterio de control de acceso para un dispositivo de comunicación. Cumplir el al menos un criterio de control de acceso depende de acciones del dispositivo de comunicación. El método puede incluir también, en 220, transmitir el al menos un criterio de control de acceso al dispositivo de comunicación. El al menos un criterio de control de acceso habilita que el dispositivo de comunicación determine si se permite que el dispositivo de comunicación acceda a una red.
Los criterios/parámetros de control de acceso pueden verse que comprenden o bien criterios/parámetros de concesión de acceso y/o criterios/parámetros de prohibición de acceso. Los criterios/parámetros pueden indicarse de una manera positiva (por ejemplo, indicando cuando se permite el acceso) y/o de una manera negativa (por ejemplo, indicando cuando no se permite el acceso, tal como, en mala cobertura, no se permite el acceso).
Los criterios propuestos pueden ser dinámicos en naturaleza de tal forma que si se permite que el dispositivo de comunicación acceda a la red o puede no depender de acciones recientes del dispositivo de comunicación. Por ejemplo, puede permitirse que el dispositivo acceda a la red si el UE no ha enviado ningún dato a la red en un periodo de tiempo predeterminado. Por ejemplo, puede prohibirse que el dispositivo acceda si el UE se ha movido a un área de cobertura o clase de cobertura no autorizada/no aceptada. Por ejemplo, si el dispositivo está a punto de iniciar el acceso a la red sobre la base de una necesidad de realizar notificación de excepción, tal como datos de prioridad alta (por ejemplo, el dispositivo ha detectado una excepción y necesita enviar una alarma), puede permitirse el acceso. Por lo tanto, en una realización, los criterios propuestos dependen de las acciones del dispositivo. Por lo tanto, pueden verse como dinámicos en naturaleza - en algún punto, el dispositivo puede acceder a la red mientras que, en otro punto, no puede, independientemente del hecho de que los propios criterios pueden haber permanecido los mismos. Por otra parte, los criterios también pueden ser dinámicos, ya que la NW puede configurar el dispositivo con criterios actualizados siempre que se necesitan.
En una realización, el al menos un criterio comprende un criterio/parámetro relacionado con comunicación de Internet de las Cosas de banda estrecha.
La Figura 3 ilustra un diagrama de flujo de un método de acuerdo con ciertas realizaciones de la invención. El método ilustrado en la Figura 3 incluye, en 310, recibir, por un dispositivo de comunicación, al menos un criterio de control de acceso desde un nodo de red de una red. El método puede incluir también, en 320, determinar una necesidad de acceder a la red. El método puede incluir también, en 330, determinar si se permite que el dispositivo de comunicación acceda a la red basándose en si se cumple o no el al menos un criterio de control de acceso recibido. Cumplir el al menos un criterio de control de acceso depende de acciones del dispositivo de comunicación.
La Figura 4 ilustra un aparato de acuerdo con ciertas realizaciones de la invención. En una realización, el aparato puede ser una estación base y/o un Nodo B evolucionado, por ejemplo. En otra realización, el aparato puede ser un UE, por ejemplo. El aparato puede configurarse para realizar, al menos, los métodos descritos en la Figura 2 y/o la Figura 3. El aparato 10 puede incluir un procesador 22 para procesar información y ejecutar instrucciones u operaciones. El procesador 22 puede ser cualquier tipo de procesador de fin general o específico. Mientras en la Figura 4 se muestra un único procesador 22, pueden utilizarse múltiples procesadores de acuerdo con otras realizaciones. El procesador 22 también puede incluir uno o más de ordenadores de fin general, ordenadores de fin especial, microprocesadores, procesadores de señales digitales (DSP), campos de matrices de puertas programables (FPGA), circuitos integrados específicos de la aplicación (ASIC) y procesadores basándose en una arquitectura de procesador multinúcleo, como ejemplos.
El aparato 10 puede incluir adicionalmente una memoria 14, acoplada al procesador 22, para almacenar información e instrucciones que pueden ejecutarse por el procesador 22. La memoria 14 puede ser una o más memorias y de cualquier tipo adecuado al entorno de aplicación local, y puede implementarse usando cualquier tecnología de almacenamiento de datos volátil o no volátil adecuada tal como un dispositivo de memoria basada en semiconductores, un dispositivo y sistema de memoria magnética, un dispositivo y sistema de memoria óptica, memoria fija y memoria extraíble. Por ejemplo, la memoria 14 incluye cualquier combinación de memoria de acceso aleatorio (RAM), memoria de sólo lectura (ROM), almacenamiento estático tal como un disco magnético u óptico, o cualquier otro tipo de medio legible por máquina u ordenador no transitorio. Las instrucciones almacenadas en la memoria 14 pueden incluir instrucciones de programa o código de programa informático que, cuando se ejecutan por el procesador 22, habilitan que el aparato 10 realice tareas como se describe en este documento.
El aparato 10 también puede incluir una o más antenas (no mostradas) para transmitir y recibir señales y/o datos a y desde el aparato 10. El aparato 10 puede incluir adicionalmente un transceptor 28 que modula información en una forma de onda portadora para transmisión por la antena o antenas y demodula información recibida a través de la antena o antenas para su procesamiento adicional por otros elementos de aparato 10. En otras realizaciones, el transceptor 28 puede ser capaz de transmitir y recibir señales o datos directamente.
El procesador 22 puede realizar funciones asociadas con la operación de aparato 10 incluyendo, sin limitación, precodificación parámetros de ganancia/fase de antena, codificación y decodificación de bits individuales que forman un mensaje de comunicación, formateo de información y control general del aparato 10, incluyendo procesos relacionados con gestión de recursos de comunicación.
En una realización, la memoria 14 puede almacenar módulos de software que proporcionan funcionalidad cuando se ejecutan por el procesador 22. Los módulos pueden incluir un sistema operativo 15 que proporciona funcionalidad de sistema operativo para el aparato 10. La memoria también puede almacenar uno o más módulos funcionales 18, tal como una aplicación o programa, para proporcionar funcionalidad adicional para el aparato 10. Los componentes de aparato 10 pueden implementarse en hardware, o como cualquier combinación adecuada de hardware y software.
La Figura 5 ilustra un aparato de acuerdo con ciertas realizaciones de la invención. El aparato 500 puede ser un nodo de red tal como una estación base y/o un eNB, por ejemplo. En una realización, el aparato 500 puede comprender una unidad de control remoto acoplada operativamente (por ejemplo, a través de una red inalámbrica o por cable) a un
cabezal de radio remoto (RRH) ubicado en la estación base. En una realización, al menos algunos de los procesos descritos pueden realizarse por la unidad de control remoto. En una realización, la ejecución de los procesos puede compartirse entre el RRH y el aparato 500 que ubican en la unidad de control remoto, que también puede denominarse como una unidad central o "nube".
El aparato 500 puede incluir una unidad de determinación 510 que determina al menos un criterio de control de acceso para un dispositivo de comunicación. Cumplir el al menos un criterio de control de acceso depende de acciones del dispositivo de comunicación. El aparato 500 también puede incluir una unidad de transmisión 520 que transmite el al menos un criterio de control de acceso al dispositivo de comunicación. El al menos un criterio de control de acceso habilita que el dispositivo de comunicación determine si se permite que el dispositivo de comunicación acceda a una red.
La Figura 6 ilustra un aparato de acuerdo con ciertas realizaciones de la invención. El aparato 600 puede ser un equipo de usuario, por ejemplo. El aparato 600 puede comprender el dispositivo terminal de un sistema de comunicación celular, por ejemplo un equipo de usuario (UE), un terminal de usuario (UT), un ordenador (PC), un portátil, un ordenador de tableta, un teléfono celular, un teléfono móvil, un comunicador, un teléfono inteligente, un ordenador de mano, o cualquier otro aparato de comunicación. Como alternativa, el aparato 600 se comprende en un dispositivo terminal de este tipo. Además, el aparato 600 puede ser o comprender un módulo (que hay que unir al UE) que proporciona conectividad, tal como una unidad de extensión, una "llave USB" o cualquier otra clase de unidad. La unidad puede instalarse o bien dentro del UE o unido al UE con un conector o incluso inalámbricamente.
El aparato 600 puede incluir una unidad de recepción 610 que recibe al menos un criterio de control de acceso desde un nodo de red de una red. El aparato 600 también puede incluir una primera unidad de determinación 620 que determina una necesidad de acceder a la red. El aparato 600 también puede incluir una segunda unidad de determinación 630 que determina si se permite que el dispositivo de comunicación acceda a la red basándose en si se cumple o no el al menos un criterio de control de acceso recibido. Cumplir el al menos un criterio de control de acceso depende de acciones del dispositivo de comunicación.
Las características descritas, ventajas y características de la invención pueden combinarse de cualquier manera adecuada en una o más realizaciones. Un experto en la técnica pertinente reconocerá que la invención puede practicarse sin una o más de las características específicas o ventajas de una realización particular. En otros casos, pueden reconocerse características y ventajas adicionales en ciertas realizaciones que pueden no estar presentes en todas las realizaciones de la invención. Un experto en la materia entenderá fácilmente que la invención como se ha analizado anteriormente puede practicarse con etapas en un orden diferente, y/o con elementos de hardware en configuraciones que son diferentes de las que se describen. Por lo tanto, aunque la invención se ha descrito basándose en estas realizaciones preferidas, sería evidente para los expertos en la materia que ciertas modificaciones, variaciones y construcciones alternativas serían evidentes, mientras se mantienen dentro del alcance de la invención.
Claims (14)
1. Un aparato (600) para su uso en un equipo de usuario, comprendiendo el aparato:
medios para recibir (610), a través de señalización de difusión, al menos un criterio de control de acceso desde un nodo de red de una red, en el que el al menos un criterio de control de acceso indica un umbral de potencia recibida que tiene que cumplirse para acceder a la red;
medios para determinar (620) una necesidad de acceder a la red;
medios para determinar un estado de prohibición para el equipo de usuario basándose en si se cumple o no el al menos un criterio de control de acceso recibido; y
medios para determinar (630) si se permite que el equipo de usuario acceda a la red basándose en el estado de prohibición determinado.
2. El aparato de acuerdo con la reivindicación 1, en el que el al menos un criterio de control de acceso indica un tipo de notificación que puede acceder a la red.
3. El aparato de acuerdo con la reivindicación 2, en el que el tipo de notificación que puede acceder a la red comprende únicamente notificación de excepción.
4. El aparato de acuerdo con la reivindicación 2, en el que el tipo de notificación que puede acceder a la red comprende notificación normal.
5. El aparato de acuerdo con cualquiera de las reivindicaciones 1 a 4, en el que el al menos un criterio de control de acceso indica al menos un área de cobertura en la que se requiere que se ubique el equipo de usuario para acceder a la red.
6. El aparato de acuerdo con cualquiera de las reivindicaciones 1 a 5, en el que el al menos un criterio de control de acceso indica al menos una clase de cobertura a la que se permite o no acceder a la red.
7. El aparato de acuerdo con cualquiera de las reivindicaciones 1 a 6, en el que el al menos un criterio de control de acceso indica un tiempo que se requiere que haya transcurrido desde la última notificación por el equipo de usuario para acceder a la red.
8. El aparato de acuerdo con cualquiera de las reivindicaciones 1 a 7, comprendiendo adicionalmente:
medios para aplicar comunicación de Internet de la Cosas de banda estrecha para el acceso a la red.
9. Un aparato (500) para su uso en un nodo de red de una red, comprendiendo el aparato:
medios para determinar (510) al menos un criterio de control de acceso para un equipo de usuario, en el que el al menos un criterio de control de acceso indica un umbral de potencia recibida que tiene que cumplirse para acceder a la red; y
medios para transmitir (520), a través de señalización de difusión, el al menos un criterio de control de acceso al equipo de usuario, en el que el al menos un criterio de control de acceso habilita que el equipo de usuario determine un estado de prohibición para el equipo de usuario basándose en si se cumple o no el al menos un criterio de control de acceso recibido y determine si se permite que el equipo de usuario acceda a una red basándose en el estado de prohibición.
10. El aparato de acuerdo con la reivindicación 9, en el que el al menos un criterio de control de acceso indica al menos uno de: un tipo de notificación que puede acceder a la red, al menos un área de cobertura en la que se requiere que el aparato se ubique para acceder a la red, al menos una clase de cobertura a la que se permite o no acceder a la red, un nivel de calidad de señal recibida que tiene que cumplirse para acceder a la red, un tiempo que se requiere que haya transcurrido desde la última notificación por el aparato para acceder a la red, y una clase de suscripción que se requiere desde una suscripción de usuario para acceder a la red.
11. Un método realizado por un equipo de usuario, comprendiendo el método:
recibir (310), a través de señalización de difusión, al menos un criterio de control de acceso desde un nodo de red de una red, en el que el al menos un criterio de control de acceso indica un umbral de potencia recibida que tiene que cumplirse para acceder a la red;
determinar (320) una necesidad de acceder a la red; determinar un estado de prohibición para el equipo de usuario basándose en si se cumple o no el al menos un criterio de control de acceso recibido; y
determinar (330) si se permite que el equipo de usuario acceda a la red basándose en el estado de prohibición determinado.
12. Un método realizado por un nodo de red de una red, comprendiendo el método:
determinar (210) al menos un criterio de control de acceso para un equipo de usuario, en el que el al menos un criterio de control de acceso indica un umbral de potencia recibida que tiene que cumplirse para acceder a la red; y
transmitir (220), a través de señalización de difusión, el al menos un criterio de control de acceso al equipo de usuario, en el que el al menos un criterio de control de acceso habilita que el equipo de usuario determine un estado de prohibición para el equipo de usuario basándose en si se cumple o no el al menos un criterio de control de acceso recibido y determine si se permite que el equipo de usuario acceda a una red basándose en el estado de prohibición.
13. Un producto de programa informático incorporado en un medio legible por ordenador no transitorio, comprendiendo el producto de programa informático medios de código que cuando se ejecutan por un procesador de un equipo de usuario realizan todas las etapas de un método de acuerdo con la reivindicación 11.
14. Un producto de programa informático incorporado en un medio legible por ordenador no transitorio, comprendiendo el producto de programa informático medios de código que cuando se ejecutan por un procesador de un nodo de red de una red realizan todas las etapas de un método de acuerdo con la reivindicación 12.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/935,099 US10383036B2 (en) | 2015-11-06 | 2015-11-06 | Method and apparatus for implementing access control |
PCT/FI2016/050669 WO2017077175A1 (en) | 2015-11-06 | 2016-09-26 | Method and apparatus for implementing access control |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2815541T3 true ES2815541T3 (es) | 2021-03-30 |
Family
ID=58661543
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES16861667T Active ES2815541T3 (es) | 2015-11-06 | 2016-09-26 | Métodos, aparatos y productos de programa informático para implementar control de acceso |
Country Status (7)
Country | Link |
---|---|
US (2) | US10383036B2 (es) |
EP (1) | EP3371985B1 (es) |
JP (1) | JP6560456B2 (es) |
ES (1) | ES2815541T3 (es) |
PL (1) | PL3371985T3 (es) |
WO (1) | WO2017077175A1 (es) |
ZA (1) | ZA201803628B (es) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
BR112016017086A2 (pt) * | 2015-11-09 | 2017-10-03 | Ascent Solutions Pte Ltd | Sistema de rastreamento de localização |
EP3229529A1 (en) * | 2016-04-08 | 2017-10-11 | Gemalto M2M GmbH | Method for operating a wireless device in a cellular network |
JP6851653B2 (ja) * | 2017-02-03 | 2021-03-31 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | 無線通信システムのためのアクセスカテゴリのハンドリング |
US10813134B2 (en) * | 2017-05-05 | 2020-10-20 | Lg Electronics Inc. | Method and apparatus for performing access barring check |
EP3643119B1 (en) * | 2017-06-22 | 2024-03-06 | Apple Inc. | Access control for user equipment with coverage enhancement level support |
WO2019035759A1 (en) * | 2017-08-18 | 2019-02-21 | Telefonaktiebolaget Lm Ericsson (Publ) | NETWORK NODE CONNECTION CONTROL |
CN110505672B (zh) * | 2018-05-17 | 2020-12-15 | 华为技术有限公司 | 接入控制方法、通信设备以及基站 |
WO2020042010A1 (zh) * | 2018-08-29 | 2020-03-05 | 北京小米移动软件有限公司 | 接入控制限制方法及装置 |
JP7165625B2 (ja) * | 2019-06-04 | 2022-11-04 | 本田技研工業株式会社 | 通信システム、無線基地局、プログラム、方法、及び管理装置 |
CN111970703A (zh) * | 2020-06-24 | 2020-11-20 | 重庆邮电大学 | NB-IoT中的一种上行通信资源优化的方法 |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7937319B2 (en) * | 2005-03-21 | 2011-05-03 | Oversight Technologies, Inc. | Methods and systems for compliance monitoring knowledge base |
DE102004044957B4 (de) * | 2004-09-16 | 2007-04-19 | Infineon Technologies Ag | Medium-Zugriffs-Steuerungs-Einheit, Mobilfunkeinrichtung und Verfahren zum Abbilden mittels einer Mobilfunkeinrichtung zu übertragender Daten |
US8135395B2 (en) * | 2005-03-18 | 2012-03-13 | Qualcomm Incorporated | Methods and apparatus for monitoring configurable performance levels in a wireless device |
US8116764B2 (en) * | 2005-05-18 | 2012-02-14 | Hewlett-Packard Development Company, L.P. | Controlling access to communication services |
GB0611684D0 (en) * | 2006-06-13 | 2006-07-26 | Nokia Corp | Communications |
US20080056125A1 (en) * | 2006-09-06 | 2008-03-06 | Nokia Corporation | Congestion control in a wireless network |
US8463232B2 (en) * | 2007-12-31 | 2013-06-11 | Motorola Mobility Llc | Accurate billing for services used across multiple serving nodes |
CN102238619B (zh) * | 2010-05-06 | 2015-06-10 | 中兴通讯股份有限公司 | 多载波系统中的测量事件的处理方法和系统 |
US9015319B2 (en) | 2010-06-04 | 2015-04-21 | Telefonaktiebolaget L M Ericsson (Publ) | Layered access control for machine type communication devices |
US9497714B2 (en) * | 2010-09-24 | 2016-11-15 | Qualcomm Incorporated | Power control for a network of access points |
EP2622904B1 (en) * | 2010-09-28 | 2023-04-26 | BlackBerry Limited | Method and user equipment having at least one pdn connection comprising lipa connectivity |
US20120083204A1 (en) | 2010-10-04 | 2012-04-05 | Nokia Corporation | Method and Apparatus for Controlling Access |
JP5396375B2 (ja) | 2010-11-30 | 2014-01-22 | 株式会社Nttドコモ | 移動通信方法及び移動局 |
WO2012110420A1 (en) * | 2011-02-17 | 2012-08-23 | Telefonaktiebolaget L M Ericsson (Publ) | Methods and devices for reporting inter-radio access technology measurements |
US8738075B2 (en) | 2011-08-10 | 2014-05-27 | Nokia Siemens Networks Oy | Methods and apparatus for radio resource control |
US8938233B2 (en) | 2011-08-16 | 2015-01-20 | Mediatek Inc. | Enhanced access control in LTE advanced systems |
KR101829115B1 (ko) | 2011-10-03 | 2018-02-13 | 엘지전자 주식회사 | 무선 통신 시스템에서 단말의 접속을 제어하는 방법 및 장치 |
CN103139866B (zh) | 2011-11-29 | 2018-01-26 | 中兴通讯股份有限公司 | 一种扩展的接入禁止控制信息更新方法及终端 |
US8909769B2 (en) * | 2012-02-29 | 2014-12-09 | International Business Machines Corporation | Determining optimal component location in a networked computing environment |
CN103313346B (zh) | 2012-03-16 | 2018-07-06 | 中兴通讯股份有限公司 | 扩展的接入禁止控制信息的更新指示方法及接入网设备 |
GB2506150A (en) | 2012-09-21 | 2014-03-26 | Nec Corp | Scheduling of Machine Type Communications (MTC) in a wireless communications system |
CN103874126A (zh) | 2012-12-17 | 2014-06-18 | 华为技术有限公司 | 一种接入控制方法、用户设备、接入网及通信系统 |
JP6437923B2 (ja) * | 2013-01-11 | 2018-12-12 | インターデイジタル パテント ホールディングス インコーポレイテッド | Wlanオーバラッピング基本サービスセットのネットワーク内での通信のための方法および装置 |
US20140315548A1 (en) | 2013-04-22 | 2014-10-23 | Qualcomm Incorporated | Methods and apparatus for access class barring for voip calls |
GB2513910B (en) * | 2013-05-10 | 2015-08-05 | Broadcom Corp | Methods, apparatus and computer programs for operating user equipment |
EP3100564B1 (en) | 2014-01-27 | 2021-03-10 | Telefonaktiebolaget LM Ericsson (publ) | Method and apparatus for d2d based access |
US9989933B2 (en) * | 2014-02-07 | 2018-06-05 | Rovio Entertainment Ltd | Controlling access to a program |
US10256955B2 (en) * | 2015-09-29 | 2019-04-09 | Qualcomm Incorporated | Synchronization signals for narrowband operation |
-
2015
- 2015-11-06 US US14/935,099 patent/US10383036B2/en active Active
-
2016
- 2016-09-26 EP EP16861667.0A patent/EP3371985B1/en active Active
- 2016-09-26 PL PL16861667T patent/PL3371985T3/pl unknown
- 2016-09-26 WO PCT/FI2016/050669 patent/WO2017077175A1/en active Application Filing
- 2016-09-26 ES ES16861667T patent/ES2815541T3/es active Active
- 2016-09-26 JP JP2018540220A patent/JP6560456B2/ja active Active
-
2018
- 2018-05-31 ZA ZA2018/03628A patent/ZA201803628B/en unknown
-
2019
- 2019-01-31 US US16/263,092 patent/US10694448B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP3371985A4 (en) | 2019-03-20 |
US20170135025A1 (en) | 2017-05-11 |
JP2018531566A (ja) | 2018-10-25 |
WO2017077175A1 (en) | 2017-05-11 |
PL3371985T3 (pl) | 2020-11-16 |
US10694448B2 (en) | 2020-06-23 |
US20190166546A1 (en) | 2019-05-30 |
ZA201803628B (en) | 2020-01-29 |
EP3371985B1 (en) | 2020-07-15 |
JP6560456B2 (ja) | 2019-08-14 |
US10383036B2 (en) | 2019-08-13 |
EP3371985A1 (en) | 2018-09-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2815541T3 (es) | Métodos, aparatos y productos de programa informático para implementar control de acceso | |
ES2909601T3 (es) | Método para enviar indicación de configuración de transmisión TCI, dispositivo del lado de la red y dispositivo terminal | |
ES2907754T3 (es) | Control de transmisión de datos de enlace ascendente | |
ES2936987T3 (es) | Método para transmitir señales y aparato de comunicación | |
CN110741710B (zh) | 设备对设备通信的方法和终端设备 | |
CN109845124B (zh) | 指示可选参数组 | |
ES2754084T3 (es) | Selección robusta del nivel de repetición del PRACH para una cobertura potenciada de MTC | |
JP2018531566A6 (ja) | アクセス制御を実行する方法および装置 | |
ES2867536T3 (es) | Bloque de información maestra (mib) dependiente del tipo de sistema | |
ES2962303T3 (es) | Monitorización del espacio de búsqueda | |
JP2018531566A5 (es) | ||
ES2884166T3 (es) | Método de adquisición de información de haz y método de generación de reportes, equipo del lado de red y terminal | |
ES2740923T3 (es) | Terminal M2M, estación base y métodos correspondientes | |
US10165624B2 (en) | Method and system for operating coverage-limited devices | |
ES2950978T3 (es) | Método de comunicación inalámbrica, dispositivo terminal, y dispositivo de red | |
ES2937056T3 (es) | Método y dispositivo para medir la potencia recibida de señal o de interferencia | |
ES2744262T3 (es) | Método y dispositivo de comunicación para controlar el acceso a una red de acceso inalámbrico | |
ES2932291T3 (es) | Método de informe de recursos, dispositivo terminal y dispositivo de red | |
CN109219127B (zh) | 一种功率余量上报方法、基站和终端 | |
BR112020000317A2 (pt) | método de paginação, dispositivo terminal, dispositivo de rede e dispositivo de rede para paginação | |
ES2923566T3 (es) | Método de comunicación, dispositivo terminal y dispositivo de red | |
CN111434164A (zh) | 无线通信方法、终端和网络设备 | |
US20140134977A1 (en) | Subscriber terminal identification | |
JP7162034B2 (ja) | セルラネットワークにおいて無線デバイスを動作させる方法 | |
CN110972264B (zh) | 一种带宽配置方法、终端、网络设备和存储介质 |