WO2013020507A1 - 跨plmn的访问控制处理方法、设备和系统 - Google Patents

跨plmn的访问控制处理方法、设备和系统 Download PDF

Info

Publication number
WO2013020507A1
WO2013020507A1 PCT/CN2012/079829 CN2012079829W WO2013020507A1 WO 2013020507 A1 WO2013020507 A1 WO 2013020507A1 CN 2012079829 W CN2012079829 W CN 2012079829W WO 2013020507 A1 WO2013020507 A1 WO 2013020507A1
Authority
WO
WIPO (PCT)
Prior art keywords
plmn
terminal
source
target
access
Prior art date
Application number
PCT/CN2012/079829
Other languages
English (en)
French (fr)
Inventor
赵东
邹兰
Original Assignee
华为技术有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 华为技术有限公司 filed Critical 华为技术有限公司
Publication of WO2013020507A1 publication Critical patent/WO2013020507A1/zh
Priority to US14/175,083 priority Critical patent/US20140155036A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • H04W36/0066Transmission or use of information for re-establishing the radio link of control information between different types of networks in order to establish a new radio link in the target network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/002Transmission of channel access control information

Definitions

  • the present invention relates to communications technologies, and in particular, to an access control processing method, device, and system across a Public Land Mobile Network (PLMN).
  • PLMN Public Land Mobile Network
  • each operator may have a network of different radio access technologies (Radio Access Technology; RAT for short), and each network uses one PLMN identifier.
  • RAT Radio Access Technology
  • each operator can have multiple PLMN identities.
  • different operators can share the same network, that is, different operators can also have the same PLMN identity.
  • the network here refers to the access network and/or the core network.
  • the inventors have found that at least the following problems exist in the prior art: Since one terminal can only belong to one network, when the terminal enters another network, that is, the terminal crosses the PLMN, the terminal implements handover and reselection. And the sustainability of the terminal's existing business needs to consider the right solution.
  • the present invention provides an access control processing method, device, and system for a cross-PLMN, which is used to solve the problem that the terminal or the network element cannot implement handover when the terminal enters another network in the prior art, that is, when the terminal crosses the PLMN. Selection and the ongoing operation of the terminal's existing business.
  • An aspect of the present invention provides an access control processing method across a PLMN, including: receiving access rights control information, where the information includes an access permission relationship between PLMNs; and performing corresponding access control or functions according to the access permission relationship.
  • An access control processing device including: An obtaining module, configured to receive access permission control information, where the information includes an access permission relationship between the PLMNs;
  • a processing module coupled to the obtaining module, configured to perform a corresponding access control or function according to the permission relationship.
  • Another aspect of the present invention provides a system comprising: the above-described access control processing device, and a terminal in communication with the access control processing device.
  • Another aspect of the present invention provides an apparatus, including: a storage unit and a processor, the processor reading and running program instructions stored in the storage unit, such that the following method steps are performed: receiving access authority control information,
  • the information includes an access permission relationship between the PLMNs; according to the access permission relationship, a corresponding access control or function is performed.
  • the access control processing method, device, and system of the inter-PLMN by querying the access authority control information between the PLMNs, check whether there is an access permission relationship between one PLMN and another PLMN, if the access permission relationship exists According to the access permission relationship, the corresponding access control or function is performed, thereby solving the problem that the terminal enters another network in the prior art, that is, when the terminal crosses the PLMN, the terminal or the network element cannot implement handover, reselection, or the terminal is present. There are problems such as the inability of the business to continue.
  • FIG. 1 is a flowchart of an embodiment of an access control processing method for a cross-PLMN according to the present invention
  • FIG. 2 is a flowchart of another embodiment of an access control processing method for a cross-PLMN according to the present invention
  • FIG. 3 is a cross-PLMN access of the present invention.
  • a flowchart of still another embodiment of the control processing method 4 is a flowchart of still another embodiment of an access control processing method for a cross-PLMN according to the present invention
  • FIG. 5 is a flowchart of still another embodiment of an access control processing method for a cross-PLMN according to the present invention
  • FIG. 1 is a flowchart of an embodiment of an access control processing method for a cross-PLMN according to the present invention
  • FIG. 2 is a flowchart of another embodiment of an access control processing method for a cross-PLMN according to the present invention
  • FIG. 3 is a cross-
  • FIG. 7 is a schematic structural diagram of an embodiment of an access control processing device for a cross-PLMN according to the present invention.
  • the technical solutions in the embodiments of the present invention are clearly and completely described in the following with reference to the accompanying drawings in the embodiments of the present invention.
  • the embodiments are a part of the embodiments of the invention, and not all of the embodiments. All other embodiments obtained by those skilled in the art based on the embodiments of the present invention without creative efforts are within the scope of the present invention.
  • a network in the embodiment of the present invention may be one of the following or any combination thereof: Code Division Multiple Access (CDMA), Time Division Multiple Access (TDMA), (Frequency Division) Multiple Access; Abbreviation: FDMA), Orthogonal Frequency Division Multiple Access (OFDMDMA), SC-FDMA, or other networks.
  • CDMA network can use a wireless technology such as: Universal Terrestrial Radio Access (UTRA), cdma2000, and so on.
  • UTRA includes Wideband CDMA (WCDMA) and other CDMA evolved networks.
  • Cdma2000 includes IS-2000, IS-95, and IS-856 standard specifications. IS-2000 is also known as CDMA IX, and IS-856 is also known as Evolution-Data Optimized (EVDO).
  • a TDMA network can use a wireless technology such as: Global System for Mobile Communications (GSM), Digital Advanced Mobile Phone System (D-AMPS) and so on.
  • An OFDMA network can use a wireless technology such as: Evolved UTRA (E-UTRA), Ultra Mobile Broadband (UMB), IEEE 802.16 (WiMAX), IEEE 802.20 and many more.
  • E-UTRA Evolved UTRA
  • UMB Ultra Mobile Broadband
  • WiMAX WiMAX
  • IEEE 802.20 IEEE 802.20 and many more.
  • UTRA and E-UTRA are part of the Universal Mobile Telecommunication System (UMTS).
  • 3GPP Long Term Evolution (LTE) and LTE Advanced (LTE-A) are new versions of UMTS that use E-UTRA.
  • UTRA, E-UTRA, UMTS, LTE, LTE-A and GSM are described in many documents organized by the "3rd Generation Partnership Project" (3GPP).
  • Cdma2000 and UMB are described in many documents organized by
  • FIG. 1 is a flowchart of an embodiment of an access control processing method for a cross-PLMN according to the present invention. As shown in FIG. 1, the method in this embodiment includes:
  • Step 102 Receive access control information, where the information includes an access permission relationship between PLMNs.
  • the information may include an access permission relationship between a source PLMN and a target PLMN corresponding to the network element or the terminal.
  • the information may also include a PLMN list that lists a set of PLMN identities, indicating:
  • the set of PLMN identifiers respectively correspond to access permission relationships between the plurality of PLMNs, wherein any two PLMNs include a source PLMN and a target PLMN; or
  • the PLMN corresponding to the set of PLMN identifiers is a PL that allows network elements or terminals to access.
  • the access permission relationship can be specifically:
  • the network management system (NMS) of the operator configures the access authority control information between the plurality of PLMNs to the network element management system corresponding to the NMS of the operator (Network Element Manager System; Abbreviation: EMS).
  • the EMS After receiving the access control information of the multiple PLMNs, the EMS can be set to the network element managed by the EMS.
  • the network element may be an access network element, including but not limited to: an evolved Node B (abbreviated as: eNB), or a radio network controller (Radio Network Controller; RNC), or a base station controller.
  • eNB evolved Node B
  • RNC Radio Network Controller
  • BSC Base Station Controller
  • the network element may be a core network element, including but not limited to: a Mobility Management Entity (MME) of the core network, or a General Packet Radio Service (General Packet) Radio Service; abbreviation: GPRS) Servicing GPRS Support Node (SGSN), or Mobile Switching Center (MSC), or GPRS Gateway Support Node (GGSN) .
  • MME Mobility Management Entity
  • GPRS General Packet Radio Service
  • SGSN GPRS Support Node
  • MSC Mobile Switching Center
  • GGSN GPRS Gateway Support Node
  • the network element managed by the EMS can also configure access rights control information between multiple PLMNs to the terminal.
  • the network element managed by the EMS may also send the access control information between the multiple PLMNs to the terminal, and the terminal determines whether to perform the corresponding function or perform the information access according to the control information.
  • the corresponding function here may include: recording, by the terminal, the measured information of the PLMN cell in which it is located.
  • the network element in the target PLMN queries the access authority control information between the multiple PLMNs configured by the terminal, It is checked whether there is an access permission relationship between the source PLMN and the target PLMN corresponding to the terminal.
  • the first network element in the source PLMN needs to access the data existing in the second network element in the target PLMN
  • the second network element in the target PLMN queries the access authority control between the multiple PLMNs configured by the target PLMN.
  • Information checking whether there is an access permission relationship between the source PLMN and the target PLMN corresponding to the first network element.
  • the access permission relationship includes at least one of the following access permission relationships or any combination thereof: whether the network element belonging to the source PLMN allows access to data already existing in the network element belonging to the target PLMN; belonging to the target PLMN Whether the network element allows access to the data existing in the network element belonging to the source PLMN; whether the network element belonging to the source PLMN allows the mobile control data to be transmitted to the target PLMN for the inter-PLMN movement of the terminal; Whether the network element of the target PLMN allows the mobile control data to be transmitted to the network element belonging to the source PLMN for the inter-PLMN movement of the terminal; whether the terminal belonging to the source PLMN is allowed to move to the target PLMN; whether the terminal belonging to the target PLMN is allowed to move To the source PLMN; whether the terminal belonging to the source PLMN is allowed to continue to perform the original function after moving to the target PLMN; whether the terminal belonging to the target PLMN is allowed to continue to perform the original function after moving to the source PLMN
  • the first type After the terminal belonging to the source PLMN moves to the target PLMN, whether the network element of the target PLMN is allowed to select the terminal to perform the Minimization of Drive-Tests (MDT) function.
  • MDT Minimization of Drive-Tests
  • whether the target PLMN is allowed to perform the specified function or the application may be: when the terminal belonging to the source PLMN moves to the target PLMN, the terminal is Whether the source PLMN activated minimized drive test task is allowed to continue to the target PLMN to continue execution.
  • the network element or the cell of the source PLMN may determine whether the minimum route test task activated by the source PLMN is allowed to continue to the target PLMN to continue execution according to the access permission relationship.
  • the network element or the cell of the source PLMN terminates the minimization of the drive test task if the minimized drive test task activated by the source PLMN is not allowed to continue to the target PLMN.
  • whether the target PLMN is allowed to perform the specified function or the application may be: the core network element of the target PLMN is minimized by using the existing setting terminal.
  • the method of road test willingness allows the selection terminal to perform a minimization of the drive test task or to continue the existing minimization drive test task.
  • whether the source PLMN is allowed to perform the specified function or the application may be: when the terminal belonging to the target PLMN moves to the source PLMN, the terminal is at the target. Whether the PLMN-activated minimized drive test task is allowed to continue to the source PLMN to continue execution. In this embodiment, it may be determined by the network element or the cell of the target PLMN whether the minimized drive test task activated by the target PLMN is allowed to continue to the source PLMN to continue execution. In this embodiment, the network element or the cell of the target PLMN terminates the minimization of the drive test task if the minimized drive test task activated by the target PLMN is not allowed to continue to the source PLMN.
  • Step 103 Perform corresponding access control or function according to the access permission relationship.
  • the network element in the target network queries the access authority control information between the multiple PLMNs configured by the target network, and detects that the access permission relationship between the source PLMN and the target PLMN exists, the This access allows the relationship to perform the corresponding access control or function.
  • the access control or function includes: terminal handover and reselection across the PLMN, continuous processing of the existing service of the terminal, the terminal records the measured information of the PLMN cell in the location, and minimizes the drive test function.
  • the execution of the corresponding access control or function may also indicate that all PLMNs that the terminal can access by mobile are allowed to perform the MDT continuation function, the MDT terminal selection function, the tracking function, and the data sharing access function.
  • the access permission control information between the plurality of PLMNs may be queried to check whether there is an access permission relationship between the source PLMN and the target PLMN corresponding to the network element or the terminal, and if the access permission relationship exists,
  • the access control or function may be performed according to the access permission relationship, so that the terminal enters another network in the prior art, that is, when the terminal crosses the PLMN, the terminal or the network element cannot implement handover, reselection, or existing service of the terminal. Unable to wait for the question.
  • the source PLMN identifier may be used to identify the source PLMN
  • the target PLMN identifier may be used to identify the target PLMN
  • the source PLMN corresponds to a network registered by the terminal
  • the source PLMN identifier is a PLMN identifier corresponding to the network registered by the terminal
  • the source PLMN corresponds to the network where the data access party is located, and the source PLMN identifier is the PLMN identifier corresponding to the network where the data access party is located;
  • the source PLMN identifier is the PLMN identifier corresponding to the network where the function initiator or the initializer is located; the source PLMN is the network where the initiator or initializer of the function is located.
  • the access authority control information in the foregoing embodiment may include one of the following access authority control information related to the plurality of PLMNs or any combination thereof:
  • the first type of access control information may be specifically a table, including a pair of PLMN identifiers, where the pair of PLMN identifiers include a source PLMN identifier and a target PLMN identifier corresponding to each other.
  • step 103 a specific implementation manner of step 103 is as follows:
  • the network element of the target PLMN is allowed to select the terminal to perform a minimization of the drive test function or continue The minimization of the drive test function that has been activated; or, after the terminal belonging to the target PLMN moves to the source PLMN, the network element of the source PLMN is allowed to select the terminal to perform the minimization of the drive test function or continue to be activated. Minimize the drive test function;
  • the network element of the target PLMN is prohibited from selecting the terminal to perform a minimization drive test function or Continuing the minimization of the drive test function that has been activated; or, after the terminal belonging to the target PLMN moves to the source PLMN, the network element of the source PLMN is prohibited from selecting the terminal to perform the minimization of the drive test function or continue to be activated. Minimize the drive test function.
  • the second access authority control information may be specifically a table, including a pair of PLMN identifiers and an MDT function identifier, where the pair of PLMN identifiers include a source PLMN identifier and a target PLMN identifier corresponding to each other.
  • step 103 Another specific implementation of step 103 is as follows:
  • both the source PLMN identifier and the target PLMN identifier correspond to the MDT function identifier
  • the network element of the target PLMN is allowed to select the terminal to perform the MDT function or Continue the MDT function that has been activated; or After the terminal belonging to the target PLMN moves to the source PLMN, the network element of the source PLMN is allowed to select the terminal to perform MDT or continue the MDT function that has been activated.
  • the network element of the target PLMN is prohibited from selecting the terminal to perform the MDT function or The MDT function that has been activated is continued; or, after the terminal belonging to the target PLMN moves to the source PLMN, the network element of the source PLMN is prohibited from selecting the terminal to perform the MDT function or to continue the MDT function that has been activated.
  • the third type of access control information may be specifically a form, including a pair of PLMN identifiers, an MDT function identifier, an allowable identifier, and/or a forbidden identifier, where the pair of PLMN identifiers include a source PLMN identifier and a target corresponding to each other. PLMN logo.
  • step 103 Another specific implementation manner of step 103 is:
  • the network element of the target PLMN is allowed to select the The terminal performs the MDT function or continues the MDT function that has been activated.
  • the network element of the source PLMN is allowed to select the terminal to perform the MDT function or continue to be activated.
  • MDT function ;
  • the fourth access authority control information it includes a source PLMN identity and a target PLMN identity.
  • step 103 Another specific implementation of step 103 is as follows:
  • the terminal or the network element is allowed to perform corresponding access control or function in the target PLMN corresponding to the target PLMN identifier;
  • the terminal or the network element is prohibited from performing corresponding access control or function in the network corresponding to the target PLMN identifier.
  • the fifth type of access control information includes a source PLMN identity, a target PLMN identity, an allowed identity, and/or a forbidden identity.
  • step 103 Another implementation of step 103 is as follows:
  • the network element or the terminal is allowed to perform corresponding access control or function in the target PLMN corresponding to the target PLMN identifier;
  • the network element or the terminal is prohibited from performing corresponding access control or function in the target PLMN corresponding to the target PLMN identifier.
  • the sixth access authority control information it includes a source PLMN identity, a target PLMN identity, a terminal type or a terminal access number.
  • step 103 Another implementation of step 103 is as follows:
  • the seventh type of access authority control information it includes a source PLMN identity, a target PLMN identity, an allowed identity and/or a forbidden identity, a terminal type or a terminal access number.
  • step 103 Another implementation of step 103 is as follows:
  • the source PLMN identifier and the target PLMN identifier correspond to the permission identifier, the network element, or the terminal type or the terminal corresponding to the terminal access number is allowed to perform corresponding in the target PLMN corresponding to the target PLMN identifier.
  • Access control or function
  • the network element is prohibited, or the terminal type or the terminal corresponding to the terminal access number is executed in the target PLMN corresponding to the target PLMN identifier. Access control or functionality.
  • the eighth access control information it includes a source PLMN identity, a target PLMN identity, and a function identifier.
  • step 103 Another implementation of step 103 is as follows:
  • the network element or the terminal is allowed to perform the corresponding access control or the function corresponding to the function identifier in the target PLMN corresponding to the target PLMN identifier.
  • the ninth access authority control information includes a source PLMN identity, a target PLMN identity, an allowed identity and/or a forbidden identity, and a function identity.
  • step 103 Another implementation of step 103 is as follows:
  • the network element or the terminal is allowed to perform a corresponding access control or a function corresponding to the function identifier in the target PLMN corresponding to the target PLMN identifier; If the function identifier corresponds to the forbidden identifier, the network element or the terminal is prohibited from performing the corresponding access control or the function corresponding to the function identifier in the target PLMN corresponding to the target PLMN identifier.
  • Tenth access control information It includes a source PLMN identity, a target PLMN identity, an allowed identity and/or a forbidden identity, a function identity, and a terminal type or terminal access number.
  • step 103 Another implementation of step 103 is as follows:
  • the network element, or the terminal corresponding to the terminal type or the terminal access number is configured to perform a corresponding access control or a function corresponding to the function identifier in the target PLMN corresponding to the target PLMN identifier;
  • the network element, or the terminal type or the terminal corresponding to the terminal access number is configured to perform the corresponding access control or the function corresponding to the function identifier in the target PLMN corresponding to the target PLMN identifier. .
  • the function corresponding to the function identifier includes one of the following functions or any combination thereof: mobility management function, MDT continuation function, MDT terminal selection function, trace function, and data sharing access function.
  • the data in the data sharing access function includes one of the following data or any combination thereof: radio link failure (Rank Link Failure; RLF) measurement report data, MDT measurement report data, performance, and quality of service (Quality Of Service; Abbreviation: QoS) data.
  • RLF Radio link failure
  • QoS Quality Of Service
  • a mobility management function is used to indicate whether the terminal is allowed to move from one PLMN to another, and the network elements in the two PLMNs are allowed to exchange data signaling for implementing the mobility management function;
  • the MDT function for indicating whether to allow the terminal to be in a PLMN to continue to perform the MDT function when the terminal switches to another PLMN;
  • the MDT selection function is used to indicate whether a terminal of a PLMN is allowed to be moved (switched or After reselecting) to another PLMN, it is selected by the other PLMN to perform MDT;
  • the shared access function is used to indicate whether the network element of one PLMN is allowed to access data on the network element of another PLMN.
  • the eleventh access control information includes: a list of PLMNs, which lists a set of PLMN identifiers, indicating that the access permission relationship between the plurality of PLMNs corresponding to the set of PLMN identifiers is respectively allowed, or is allowed The target PLMN relationship.
  • the source PLMN may be from the terminal home PLMN, or the EHPLMN, or the initiator PLMN corresponding to the originating terminal task (for example, the PLMN ID corresponding to the Trace Reference)
  • the PLMN list indicates the allowed target PLMN relationship
  • the source PLMN may be from the terminal home PLMN, or the EHPLMN, or the initiator PLMN corresponding to the originating terminal task (for example, the PLMN ID corresponding to the Trace Reference)
  • the source PLMN in the foregoing embodiment may represent the PLMN to which the terminal belongs, and the target PLMN may indicate the PLMN to which the network currently accessed by the terminal belongs.
  • the PLMN to which the terminal belongs may be a peer-to-peer PLMN network (Equivalent Home PLMN, referred to as EHPLMN).
  • the target PLMN may be a peer PLMN network (Equivalent PLMN, referred to as: EPLMN).
  • the target PLMN further delivers the PLMN identity of the network corresponding to the MDT activation task, and is used to indicate the network that currently delivers the MDT activation task; wherein the PLMN identity corresponding to the PLMN is an MDT PLMN, and the PLMN identity is Obtained in the Trace Reference corresponding to the issued MDT activation task.
  • the network element of the source PLMN is allowed to be selected.
  • the terminal performs a minimization of the drive test function
  • the network element of the target PLMN is allowed to select the terminal to perform the most d, and the path test function;
  • the minimized drive test task activated by the terminal at the target PLMN is allowed to continue to the source PLMN to continue execution;
  • the minimized drive test task that the terminal activates at the source PLMN is allowed to continue to the target PLMN to continue execution.
  • the PLMN information to which the terminal belongs is obtained from the core network of the PLMN to which the network currently accessed by the terminal belongs.
  • the PLMN information to which the terminal belongs is sent by the core network element of the PLMN to which the network currently accessed by the terminal belongs, to the access network element in the network currently accessed by the terminal, and used for The access network element performs corresponding access control or function according to the access permission relationship.
  • the core network element includes but is not limited to: MME, SGSN, GGSN, MSC.
  • Access network elements include, but are not limited to: eNB, RNC, BSC.
  • the PLMN to which the terminal in the foregoing embodiment belongs may include a set of PLMNs, and the PLMNs in the list are peer to the terminal.
  • the target PLMN may comprise a list of PLMNs, the PLMNs in the list being peer to peer.
  • the source PLMN network element needs to decide to continue the MDT function according to the MDT function permission relationship indicated by the PLMN access control authority information.
  • the access permission relationship in the eleven types of access authority control information exemplified above may be a one-way relationship or a two-way relationship.
  • the access permission relationship in the access permission control information is a one-way relationship
  • a specific form of the access authority control information may be as shown in Table 1:
  • the first column in Table 1 represents the source PLMN identity and the second column represents the target PLMN identity.
  • the source PLMN corresponding to the source PLMN corresponding to the terminal is PLMN1
  • the target PLMN identifier corresponding to the target PLMN is PLMN2
  • the source PLMN the source PLMN identifier is PLMN1
  • the target PLMN the target PLMN identifier is PLMN2
  • the terminal is in the source PLMN corresponding to the PLMN1 (the source PLMN is identified as PLMN1)
  • the terminal is allowed to perform corresponding processing on the target PLMN corresponding to the PLMN2.
  • the source PLMN corresponding to the source PLMN corresponding to the terminal is PLMN3, and the target PLMN identifier corresponding to the target PLMN is PLMN2; then, in the query table 1, there is no source PLMN (source PLMN identifier is PLMN3) and target PLMN (target PLMN identifier) The access allowed relationship between PLMN2).
  • the terminal is prohibited from performing corresponding processing in the target PLMN corresponding to the PLMN2 identifier.
  • the first column in Table 2 may be the source PLMN identifier or the target PLMN identifier; the second column may be the target PLMN identifier or the source PLMN identifier.
  • the source PLMN corresponding to the source PLMN corresponding to the terminal is PLMN1
  • the target PLMN identifier corresponding to the target PLMN is PLMN2
  • the source PLMN the identity of the source PLMN is PLMN1
  • the target PLMN identity of the target PLMN
  • the terminal moves from the source PLMN corresponding to the PLMN1 to the target PLMN corresponding to the PLMN2, the source PLMN corresponding to the source PLMN is identified as PLMN3, and the target PLMN identifier corresponding to the target PLMN is PLMN2, and the source PLMM is present in the query table 2 ( After the source PLMN is identified as the allowable relationship between the PLMN3 and the target PLMN (the target PLMN is identified as the PLMN2), the terminal is allowed to perform in the target PLMN corresponding to the PLMN2 after moving from the source PLMN corresponding to the PLMN3 to the target PLMN corresponding to the PLMN2. Corresponding processing.
  • the access right control information is the tenth type of access authority control information, and the access authority control information is configured in
  • the network element is taken as an example to describe the technical method of this embodiment in detail.
  • the access control information is the access control information other than the tenth access control information, and the configuration of the access control information in the network element can be analogized and will not be described again.
  • the method in this embodiment includes:
  • Step 201 The network element in the target PLMN receives the access authority control information, where the access rights control information includes: a source PLMN identifier, a target PLMN identifier, a function identifier, an allowable identifier, and/or a forbidden identifier, a terminal type, or a terminal connection. Enter the number.
  • the access rights control information includes: a source PLMN identifier, a target PLMN identifier, a function identifier, an allowable identifier, and/or a forbidden identifier, a terminal type, or a terminal connection. Enter the number.
  • the function corresponding to the function identifier includes one or a combination of the following functions: a mobility management function, an MDT/Trace function, and a data sharing access function.
  • Step 203 If there is a source PLMN identifier and a target PLMN identifier corresponding to the terminal, query whether the function identifier of the PLMN identifier and the target PLMN identifier corresponds to an allowed identifier or a forbidden identifier; if the function identifier corresponds to an allowed identifier, Step 205 is performed. If the function identifies the corresponding prohibited identifier, step 205 is performed.
  • Step 204 The network element in the target PLMN allows the function corresponding to the terminal type or the terminal access number to identify the corresponding function.
  • Step 205 The network element in the target PLMN prohibits the terminal corresponding to the terminal type or the terminal access number from performing the corresponding access control or the function corresponding to the function identifier in the target PLMN corresponding to the target PLMN identifier.
  • a multi-operator shared network is taken as an example.
  • the operator A owns a network, and the PLMN identifier used by the network is PLMN1; the carrier B owns another network, and the PLMN identifier used by the network is PLMN2; the carrier C owns a network, and the PLMN identifier used by the network is PLMN3.
  • the operator A, the operator B, and the operator C share the PLMN identity as the network corresponding to the PLMN 3.
  • the access authority control information may be negotiated by the operator A, the operator B, and the operator C.
  • the NMS of the operator A configures the access control information to the corresponding EMS, and then sets the EMS to the network element it manages; the NMS of the operator B configures the access control information to the corresponding EMS, and then the EMS Set to the network element that it manages; because the network corresponding to the PLMN3 is the shared network, it shares the access control information of the NMS and the access control information sent from the NMS of the operator A and the operator B.
  • the merge process is performed, and finally the processed access control information is set to the shared EMS.
  • the access control information may be negotiated by the operator A, the operator B, and the operator C.
  • the NMS of the operator A configures the access control information to the corresponding EMS, and then the EMS sets the access control information to the corresponding EMS; the NMS of the operator B configures the access control information to the corresponding EMS;
  • the network is a shared network, so the access control information of its shared NMS configuration can be set to the shared EMS.
  • the access control information table is a one-way table, where "function 1", "function 2", "function 3"
  • the terminal type is taken as an example.
  • the terminal (for example, the terminal type is ID1) is registered in the network corresponding to the PLMN2, and the terminal moves from the network corresponding to the PLMN identity to the PLMN2 to the network corresponding to the PLMN identity of the PLMN1, and the terminal needs Perform mobility management functions.
  • the network element corresponding to the network corresponding to the PLMN1 queries the table 3 of the configuration, and checks whether there is a source PLMN identity (PLMN2) and a target PLMN identity (PLMN1) corresponding to the terminal.
  • PLMN2 source PLMN identity
  • PLMN1 target PLMN identity
  • PLMN2 source PLMN identity
  • PLMN1 target PLMN identity
  • further querying the function identifier of the mobility management function corresponds to whether the identity is allowed or prohibited.
  • the "Funcl" is a function identifier of the mobility management function.
  • the "Funcl” corresponds to the permission identifier, and the terminal type identified by the source PLMN identity (PLMN2) and the target PLMN (PLMN1) is ID1; Then the terminal is allowed to directly switch from the source PLMN identified by the source PLMN to the source PLMN corresponding to the PLMN2 to the target PLMN whose target PLMN identity is PLMN1, and performs the same mobility control on the target PLMN as the source PLMN internal mobility management.
  • the terminal is activated in the network corresponding to the PLMN identity of the PLMN1, and the terminal moves from the network corresponding to the PLMN identity to the PLMN1 to the network corresponding to the PLMN identity of the PLMN3, and needs to perform the MDT function.
  • the network element corresponding to the network corresponding to the PLMN3 queries the table 3 of the configuration, and checks whether there is a source PLMN identity (PLMN1) and a target PLMN identity (PLMN3) corresponding to the terminal.
  • the function identifier of the query MDT function corresponds to whether the identifier is allowed or prohibited.
  • the "Func2" is a function identifier of the MDT function.
  • the "Func2" corresponds to the allowed identifier; but the terminal type of the source PLMN identifier (PLMN1) and the target PLMN identifier (PLMN3) is IDx, and the terminal If the terminal type is ID1, the network element in the target PLMN corresponding to the PLMN3 is prohibited from selecting the terminal to perform the MDT task, or the terminal is prohibited from executing the executed MDT task in the source PLMN corresponding to the PLMN1 identifier in the target PLMN corresponding to the PLMN3.
  • the network corresponding to PLMN3 corresponds to The network element queries Table 3 of its configuration to check whether there is a source PLMN identity (PLMN1) and a target PLMN identity (PLMN3) corresponding to the terminal. If there is a source PLMN identity (PLMN1) and a target PLMN identity (PLMN3), the function identifier of the query mobility management function corresponds to whether the identity is allowed or prohibited.
  • the "Funcl” is a function identifier of the mobility management function. As shown in Table 3, the "Funcl" corresponding to the permission identifier indicates that the terminal is allowed to directly switch from the PLMN identity to the source PLMN corresponding to the PLMN1 to the PLMN identity corresponding to the PLMN3.
  • the target PLMN and performs the same mobility control on the target PLMN as the source PLMN internal mobility management.
  • the access authority control information is obtained by the network element, where the access rights control information includes: a source PLMN identifier, a target PLMN identifier, a function identifier, an allowable identifier, a forbidden identifier, and a terminal type.
  • the access control information is queried to check whether there is a source PLMN identifier and a target PLMN identifier corresponding to the terminal. If there is a source PLMN identifier and a target PLMN identifier corresponding to the terminal, the function identifier corresponding to the source PLMN identifier and the target PLMN identifier is queried whether the identifier is allowed or prohibited.
  • the terminal corresponding function is allowed; if the function identifier corresponds to the prohibition identifier, the terminal corresponding to the terminal type is prohibited from performing the function identifier corresponding to the target PLMN corresponding to the target PLMN identifier.
  • the function In the prior art, the terminal enters another network, that is, when the terminal crosses the PLMN, the terminal cannot implement handover, reselection, and the existing service of the terminal cannot be continued.
  • FIG. 3 is a flowchart of still another embodiment of an access control processing method for a cross-PLMN according to the present invention.
  • the access right control information table is the foregoing fifth type of access authority control information, and the access authority control information is configured.
  • the access control information is the above-mentioned access control information except the fifth access control information, and the access control information is configured in the terminal, and the description is omitted.
  • the method of this embodiment includes:
  • Step 301 The terminal receives the access authority control information, where the access rights control information includes: a source PLMN identifier, a target PLMN identifier, an allowed identifier, and/or a forbidden identifier.
  • the access rights control information includes: a source PLMN identifier, a target PLMN identifier, an allowed identifier, and/or a forbidden identifier.
  • a single operator has multiple networks as an example.
  • the operator A has four networks, and the PLMN identifiers used by the four networks are respectively PLMN1.
  • the NMS of the operator A configures the access control information to the corresponding EMS, and then sets the EMS to each of the network elements managed by the EMS.
  • the permission relationship in the access authority control information is a two-way permission relationship; "Y" indicates that the identification is allowed; “N” indicates that the identification is prohibited.
  • the network element whose PLMN is identified as the PLMN2 corresponding network may configure the access right control information to the terminal.
  • Step 303 If there is a source PLMN identity and a target PLMN identity corresponding to the terminal, query whether the source PLMN identity and the target PLMN identity correspond to the permission identifier or the prohibition identifier, and if the corresponding permission identifier is performed, perform step 304; If the identification is prohibited, go to step 305. The function.
  • Step 305 The terminal is prohibited from performing a corresponding function in the target PLMN corresponding to the target PLMN identifier.
  • the terminal moves from the network corresponding to the PLMN identity to the PLMN2 to the network corresponding to the PLMN identity of the PLMN1, and the terminal needs to perform the mobility management function.
  • the terminal can query Table 4 of its configuration to check whether there is a source PLMM identity (PLMN2) and a target PLMN identity (PLMN1) corresponding to the terminal. If there is a source PLMN identity (PLMN2) and a target PLMN identity (PLMN1), further query the source PLMN identity and the target PLMN identity Whether it is a corresponding permission or a prohibition.
  • the source PLMN identity and the target PLMN identity correspond to the permission identifier, indicating that the terminal is allowed to directly switch from the source PLMN corresponding to the PLMN identity to the PLMN2 to the target PLMN corresponding to the PLMN1, and execute on the target PLMN.
  • other processing can also be performed, such as: switching, performing MDT tasks by the NMS of PLMN1, continuing
  • the network corresponding to PLMN1 shares data of the network corresponding to PLMN2 (for example, data reported by the terminal).
  • the terminal moves from the network corresponding to the PLMN identity to the PLMN2 to the network corresponding to the PLMN identity of the PLMN1, and the terminal needs to perform a measurement task.
  • the terminal queries Table 4 of its configuration to check whether there is a source PLMN identity (PLMN2) and a target PLMN identity (PLMN1) corresponding to the terminal. If there is a source PLMN identifier (PLMN2) and a target PLMN identifier (PLMN1), it is queried whether the source PLMN identifier and the target PLMN identifier correspond to an allowed identifier or a prohibited identifier. As can be seen from Table 4, corresponding to the permission identification, the terminal can perform measurement tasks in the target PLMN corresponding to PLMN1.
  • the access authority control information is obtained by the terminal, where the access rights control information includes: a source PLMN identifier, a target PLMN identifier, an allowable identifier, and/or a forbidden identifier.
  • the terminal queries the access authority control information to check whether there is a source PLMN identifier and a target PLMN identifier corresponding to the terminal. If there is a source PLMN identifier and a target PLMN identifier corresponding to the terminal, query whether the source PLMN identifier and the target PLMN identifier correspond to an allowed identifier or a prohibited identifier.
  • the terminal is allowed to perform the corresponding function in the target PLMN corresponding to the target PLMN identifier; if the corresponding identifier is prohibited, the terminal is prohibited from performing the corresponding function in the target PLMN corresponding to the target PLMN identifier.
  • 4 is a flowchart of another embodiment of an access control processing method for a cross-PLMN according to the present invention.
  • the access permission control information is the ninth access right control information, and is configured in the network element as an example.
  • the access control information is the access control information other than the ninth access control information, and the configuration of the access control information in the network element can be analogized and will not be described again.
  • the method in this embodiment includes:
  • Step 401 The network element in the target PLMN receives the access authority control information, where the access rights control information includes: a source PLMN identifier, a target PLMN identifier, a function identifier, an allowable identifier, and/or a forbidden identifier.
  • the access rights control information includes: a source PLMN identifier, a target PLMN identifier, a function identifier, an allowable identifier, and/or a forbidden identifier.
  • the function corresponding to the function identifier includes one or a combination of the following functions: a mobility management function, an MDT/Trace function, and a data sharing access function.
  • Step 403 If there is a source PLMN identifier and a target PLMN identifier corresponding to the terminal, query whether the source PLMN identifier and the function identifier of the target PLMN identifier correspond to the permission identifier or the prohibition identifier; if the function identifier corresponds to the permission identifier, execute Step 404: If the function identifier corresponds to the prohibition identifier, step 405 is performed. Corresponding target The PLMN performs the corresponding access control or the function corresponding to the function identifier.
  • Step 405 The network element in the target PLMN prohibits the network element in the source PLMN from performing corresponding access control or a function corresponding to the function identifier in the target PLMN corresponding to the target PLMN identifier.
  • a multi-operator shared network is taken as an example.
  • the operator A owns a network, and the PLMN identifier used by the network is PLMN1; the operator B owns another network, and the PLMN identifier used by the network is PLMN2; the carrier C owns a network, and the network uses
  • the PLMN is identified as PLMN3.
  • the operator A, the operator B, and the operator C share the PLMN identifier as the network corresponding to the PLMN3.
  • the access authority control information may be negotiated by the operator A, the operator B, and the operator C.
  • the NMS of the operator A configures the access control information to the corresponding EMS, and then The EMS is set to the network element it manages; the NMS of the operator B configures the access control information to the corresponding EMS, and then the EMS is set to the network element it manages; because the network corresponding to the PLMN3 is a shared network Therefore, the shared access control information of the NMS is configured to be combined with the access control information sent by the operator A and the NMS of the operator B, and finally the processed access control information is set to the shared EMS. .
  • the access control information may be negotiated by the operator A, the operator B, and the operator C.
  • the NMS of the operator A configures the access control information to the corresponding EMS, and then the EMS sets the access control information to the corresponding EMS; the NMS of the operator B configures the access control information to the corresponding EMS;
  • the network is a shared network, so the access control information of its shared NMS configuration can be set to the shared EMS.
  • the access control information table is a one-way table, wherein "function 1" and “function” function N" respectively represent function identifiers; “Y” indicates permission identification; “N” indicates prohibition labels
  • the terminal is registered in the network corresponding to the PLMN2, and the terminal moves from the network corresponding to the PLMN identity to the PLMN2 to the network corresponding to the PLMN identity of the PLMN1, and the PLMN identity is the network element in the network corresponding to the PLMN2.
  • the data sharing access needs to be implemented with the network element in the network corresponding to the PLMN identity of the PLMN1.
  • the network element corresponding to the network corresponding to the PLMN1 queries the configuration table 5, and checks whether there is a source PLMN identity (PLMN2) and a target PLMN identity (PLMN1) corresponding to the network element in the network corresponding to the PLMN identity. If the source PLMN identity (PLMN2) and the target PLMN identity (PLMN1) are present, the function identifier of the query data sharing access function corresponds to whether the identifier is allowed or prohibited. For example, the "Funcl" is a function identifier of the data sharing access function.
  • the "Funcl" corresponds to the permission identifier
  • the PLMN identifier is that the network element in the PLMN2 corresponding network allows access to the network corresponding to the PLMN1. Existing data in the network element.
  • the access authority control information is obtained by the network element in the target PLMN, where the access rights control information includes: a source PLMN identifier, a target PLMN identifier, a function identifier, an allowable identifier, and a forbidden identifier.
  • the access control information is queried to check whether there is a source PLMN identifier and a target PLMN identifier corresponding to the network element in the source PLMN. If there is a source PLMN identifier and a target PLMN identifier corresponding to the network element in the source PLMN, the function identifier corresponding to the source PLMN identifier and the target PLMN identifier is queried whether the identifier is allowed or prohibited.
  • the network element in the source PLMN is allowed to perform the function corresponding to the function identifier in the target PLMN corresponding to the target PLMN identifier; if the function identifier corresponds to the prohibition identifier, the source PLMN is prohibited.
  • the network element performs the function corresponding to the function identifier in the target PLMN corresponding to the target PLMN identity.
  • FIG. 5 is a flowchart of still another embodiment of an access control processing method for a cross-PLMN according to the present invention.
  • the access network element of the network when a terminal accesses a certain network, the access network element of the network does not know the terminal.
  • the information of the belonging PLMN network, but the core network element corresponding to the access network element is known, and the information can be obtained from the core network element when the terminal accesses the network.
  • the core network element uses the home PLMN information of the terminal as source PLMN information.
  • the access control information is the ninth type of access control information, and the network element is configured as an example, and the technical method of the present embodiment is implemented. For details, refer to the description of the foregoing embodiment, and details are not described herein.
  • the core network element corresponding to the access network element needs to send the home PLMN information of the terminal to the access network element.
  • the core network element in this case may be the core network element of the source PLMN or the core network element of the target PLMN.
  • the target PLMN here is the PLMN corresponding to the network to which the terminal intends to access.
  • the access network element After receiving the information, the access network element uses the home PLMN information of the terminal as the source PLMN information.
  • the access control information is the ninth access control information, and the network element is configured as an example.
  • the technical method of the embodiment is implemented. For details, refer to the description of the foregoing embodiment, and details are not described herein.
  • the originating PLMN may be a home PLMN corresponding to the terminal, or may be an EHPLMN list.
  • the access control information is the access control information except the ninth access control information, and the configuration of the access control information in the network element can be analogized and will not be described again.
  • FIG. 6 is a flowchart of still another embodiment of an access control processing method for a cross-PLMN according to the present invention.
  • the method of this embodiment includes: access rights control information, where the information includes an access permission relationship between PLMNs.
  • Step 601 The network management sends the access permission control information to the network element of the PLMN core network, where the information includes an access permission relationship between the PLMNs.
  • the specific form of this information can be: PLMN access control information list.
  • the list can include one or more PLMN IDs.
  • On the PLMN core network element there is PLMN information to which the terminal belongs.
  • the PLMN core network element corresponds to the PLMN that the terminal intends to access, or is called the target PLMN.
  • Step 602 The PLMN core network element determines whether the PLMN to which the terminal belongs corresponds to a PLMN in the PLMN access control information list.
  • Step 603 If it is corresponding, it indicates that the target PLMN allows the accessed terminal to perform the minimization of the drive test function, or the original minimized drive test task can be extended to the target PLMN network, and the core network element is configured to set the access network element.
  • the terminal saved on the terminal minimizes the road test willingness to be true, and is used to implement the minimization of the drive test function for the accessed terminal, or the original minimized drive test task may be extended to the target PLMN network.
  • Step 6.4 If not, it indicates that the target PLMN does not allow the access terminal to perform the minimization of the drive test function, or the original minimized drive test task cannot be extended to the target PLMN network, and the core network element is set to access.
  • the terminal saved on the network element minimizes the road test willingness to use H to implement the minimization of the drive test function for the access terminal, or the original minimized drive test task cannot be extended to the target PLMN network.
  • FIG. 7 is a block diagram showing an embodiment of an access control processing device for a cross-PLMN resource according to the present invention.
  • the processing device in this embodiment may be a network element or a terminal.
  • the network element can be a network element managed by the EMS.
  • Such a network element may be an evolved base station (evolved Node B; eNB for short) or a radio network controller (Radio Network Controller; RNC for short); or the network element may be a mobility management entity of the core network ( Mobility Management Entity; referred to as: MME) or General Packet Radio Service (GPRS) Servicing GPRS Support Node (SGSN).
  • MME Mobility Management Entity
  • GPRS General Packet Radio Service
  • Figure 7 only illustrates some of the modules, or functional modules, of the processing device.
  • the components common to the processing device such as the processor, the memory, the input and output, etc., are not shown for simplicity of expression.
  • the various modules shown in Figure 7 can be specific hardware (such as a chip or chipset) or a software functional module that is run by the processor.
  • the processing device includes: an obtaining module 11 and a processing module 13.
  • the obtaining module 11 is configured to receive access permission control information, where the information includes an access permission relationship between the PLMNs.
  • the information may include an access permission relationship between a source PLMN and a target PLMN.
  • the source PLMN and the target PLMN may correspond to a network element or a terminal.
  • the information may also include a list of PLMNs that list a set of PLMN identities, indicating:
  • the set of PLMN identifiers respectively correspond to access permission relationships between the plurality of PLMNs, wherein any two PLMNs include a source PLMN and a target PLMN; or
  • the PLMN corresponding to the set of PLMN identifiers is allowed to be accessed by the network element or the terminal.
  • the access permission relationship can be specifically:
  • the processing module 13 is coupled to the acquisition module 11 for performing a corresponding access control or function according to the access permission relationship.
  • the apparatus of the present embodiment is applicable to the technical solutions of the foregoing method embodiments, and the principles, processes, methods, and changes thereof are not specifically described herein.
  • the device embodiments described above are merely illustrative, wherein the units illustrated as separate components may or may not be physically separate, and the components displayed as units may or may not be physical units, ie may be located in one place. , or it can be distributed to at least two network elements. Some or all of the modules can be selected according to actual needs. The purpose of the solution of this embodiment. Those of ordinary skill in the art can understand and implement without deliberate labor.
  • Embodiment 1 An apparatus, comprising: a storage component and a processor, wherein the processor reads and runs program instructions stored in the storage component such that the following method steps are performed:
  • the access permission relationship between the PLMNs is: an access permission relationship between a source PLMN and a target PLMN.
  • the access rights control information includes: a PLMN list, the list lists a set of PLMN identifiers, indicating:
  • the set of PLMN identifiers respectively correspond to access permission relationships between the plurality of PLMNs, wherein any two PLMNs include a source PLMN and a target PLMN; or
  • the PLMN corresponding to the set of PLMN identifiers is the target PLMN that is allowed to access.
  • Embodiment 4 According to Embodiment 2, the access permission relationship is specifically:
  • the access permission relationship includes one of the following access permission relationships or any combination thereof:
  • the network element belonging to the target PLMN allows access to data already existing in the network element belonging to the source PLMN; Transmitting mobile control data to a network element belonging to the target PLMN; transmitting mobile control data to a network element belonging to the source PLMN;
  • the terminal belonging to the target PLMN after moving to the source PLMN, allows the source PLMN to select to perform a specified function or application.
  • Embodiment 6 according to Embodiment 5, after the terminal belonging to the source PLMN moves to the target PLMN, whether the target PLMN is allowed to select to perform a specified function or application, specifically:
  • Embodiment 7 after the terminal belonging to the target PLMN moves to the source PLMN, whether the source PLMN is allowed to select to perform a specified function or an application, specifically: the attribution belongs to After the terminal of the target PLMN moves to the source PLMN, whether the network element of the source PLMN is allowed to select the terminal to perform a minimization of the drive test function; and/or After the terminal belonging to the target PLMN moves to the source PLMN, whether the terminal minimizes the drive test task activated by the target PLMN is allowed to continue to the source PLMN to continue execution.
  • Embodiment 8 According to Embodiment 6 or 7, the network element is a core network element and/or an access network element.
  • the access permission relationship includes one of the following access permission relationships or any combination thereof:
  • the target PLMN is allowed to select to perform a specified function or application when the terminal belonging to the source PLMN moves to the target PLMN;
  • the source PLMN is allowed to select to perform a specified function or application when the terminal belonging to the target PLMN moves to the source PLMN.
  • Embodiment 10 Embodiment 9: When the terminal belonging to the source PLMN moves to the target PLMN, whether the target PLMN is allowed to select to perform a specified function or an application is specifically:
  • the network element or the cell of the source PLMN determines, according to the access permission relationship, whether the minimized drive test task activated by the terminal in the source PLMN is allowed to continue to the target. Continue execution on the PLMN.
  • Embodiment 12 According to Embodiment 11, if the terminal is not allowed to continue to perform on the target PLMN after the minimum PLG task activated by the source PLMN is continued, the network element or cell of the source PLMN Terminate the minimization drive test task.
  • Embodiment 13 in Embodiment 9, when the terminal belonging to the target PLMN moves to the source PLMN, whether the source PLMN is allowed to select to perform a specified function or an application is specifically: When the terminal belonging to the target PLMN moves to the source PLMN, whether the terminal minimizes the drive test task activated by the target PLMN is allowed to continue to the source PLMN to continue execution.
  • Embodiment 14 According to Embodiment 13, the network element or the cell of the target PLMN determines, according to the access permission relationship, whether the minimized drive test task activated by the terminal at the target PLMN is allowed to continue to the source. Continue execution on the PLMN.
  • Embodiment 15 if the terminal is not allowed to continue to perform on the source PLMN if the minimized drive test task activated by the target PLMN is not allowed to continue, the network element or cell of the target PLMN Terminate the minimization drive test task.
  • Embodiment 16 when the terminal moves from the source PLMN to the target PLMN, whether the target PLMN is allowed to perform the specified function or the application is specifically:
  • the core network element of the source PLMN or the target PLMN sets a minimum path test willingness corresponding to the terminal to the access network element of the target PLMN, and is used to control whether the target PLMN is allowed to be selected.
  • the terminal performs a minimization of the drive test task, or continues the minimization of the drive test task that the source PLMN has activated.
  • Embodiment 17 The access authority control information according to any one of the preceding embodiments, comprising one or any combination of the following:
  • a table including a pair of PLMN identifiers, wherein the pair of PLMN identifiers include a source PLMN identifier and a target PLMN identifier corresponding to each other;
  • a table including a pair of PLMN identifiers and an MDT function identifier, where the pair of PLMN identifiers include a source PLMN identifier and a target PLMN identifier corresponding to each other;
  • a table including a pair of PLMN identifiers, an MDT function identifier, an allowable identifier, and/or a prohibition identifier, wherein the pair of PLMN identifiers include a source PLMN identifier and a target PLMN identifier corresponding to each other;
  • a source PLMN identity a target PLMN identity, an allowed identity and/or a forbidden identity
  • a source PLMN identity a target PLMN identity, terminal type or terminal access number
  • a source PLMN identity a target PLMN identity, an allowed identity and/or a forbidden identity, a terminal type or a terminal access number
  • a source PLMN identity a target PLMN identity, an allowed identity and/or a forbidden identity, and a functional identity
  • a source PLMN identity a target PLMN identity, an allowed identity and/or a forbidden identity, a function identification, and a terminal type or terminal access number;
  • a PLMN list which lists a set of PLMN identifiers, indicating the access permission relationship between the two PLMNs corresponding to the set of PLMN identifiers.
  • Embodiment 18 According to Embodiment 17, the function corresponding to the function identifier includes one or a combination of the following functions: a mobility management function, an MDT continuation function, an MDT terminal selection function, a tracking function, and a data sharing access function.
  • Embodiment 19 According to Embodiment 18, the data in the data sharing access function includes one or any combination of the following data: radio link failure measurement reporting data, MDT measurement reporting data, performance, and quality of service data.
  • Embodiment 20 According to any of the preceding embodiments, the source PLMN represents a PLMN to which the terminal belongs, and the target PLMN represents a PLMN to which the network currently accessed by the terminal belongs.
  • Embodiment 21 According to Embodiment 20, if there is an access permission relationship between a PLMN to which the terminal belongs and a PLMN to which the network currently accessed by the terminal belongs, one of the following or any combination thereof is allowed:
  • the network element of the source PLMN is allowed to select the terminal to perform a minimization of a drive test function; the network element of the target PLMN is allowed to select the terminal to perform a minimization of a drive test function; the terminal is activated at the target PLMN Minimizing the drive test task is allowed to continue to the source PLMN to continue execution; The minimized drive test task activated by the terminal at the source PLMN is allowed to continue to the target PLMN to continue execution.
  • Embodiment 22 According to Embodiment 20, the PLMN information to which the terminal belongs is obtained from a core network of a PLMN to which the network currently accessed by the terminal belongs.
  • Embodiment 23 According to Embodiment 22, the PLMN information to which the terminal belongs is sent by the core network element of the PLMN to which the network currently accessed by the terminal belongs to the access network in the network currently accessed by the terminal. And performing, by the access network element, the corresponding access control or function according to the access permission relationship.
  • the core network element is one of the following: MME, SGSN, GGSN, MSC.
  • Embodiment 25 According to Embodiment 23, the access network element is one of the following: an eNB, an RNC, and a BSC.
  • Embodiment 26 According to Embodiment 20, the PLMN to which the terminal belongs includes a set of PLMN lists, and the PLMNs in the list are peer to the terminal.
  • Embodiment 27 According to Embodiment 20, the PLMN to which the terminal belongs is an EHPLMN.
  • Embodiment 28 According to Embodiment 20, the target PLMN includes a set of PLMN lists, and the PLMNs in the list are peer to the terminal.
  • Embodiment 29 According to Embodiment 20, the target PLMN is an EPLMN.
  • Embodiment 30 According to Embodiment 20, the target PLMN sends a PLMN identifier of a network corresponding to the MDT activation task, and is used to indicate a network that currently delivers the MDT activation task;
  • the PLMN corresponding to the PLMN identifier is the MDT PLMN, and the PLMN identifier is obtained from the Trace Reference corresponding to the issued MDT activation task.
  • Embodiment 31 according to any one of embodiments 20 to 30, when the terminal moves from the source PLMN network element to the target
  • Embodiment 32 According to any one of Embodiments 1 to 3, the performing, according to the access permission relationship, performing a corresponding access control or function indicates that all PLMNs that the terminal is capable of mobility access are allowed to perform the MDT continuation function, the MDT terminal Select features, tracking, and data sharing access.
  • Embodiment 33 According to Embodiments 1 to 2, the access permission relationship is a one-way relationship or a two-way relationship.
  • Embodiment 34 According to any one of Embodiments 1 to 3, the access authority control information is configured by a network management system to a network element management system corresponding to the network management system.
  • Embodiment 35 According to any one of Embodiments 1 to 3, the access right control information is set by the network element management system to a network element managed by the network element management system, where the network element is one of the following or Any combination: evolved base station, radio network controller, mobility management entity, GPRS service support node.
  • the network element is one of the following or Any combination: evolved base station, radio network controller, mobility management entity, GPRS service support node.
  • Embodiment 36 The network element managed by the network element management system further configures the access authority control information to the terminal.
  • the access authority control information may be sent to the terminal, and the terminal determines whether to perform the corresponding function or perform the information access according to the control information.
  • Embodiment 38 According to any one of the preceding embodiments, the access control or function comprises one or any combination of the following: terminal handover, reselection across a PLMN, persistent processing of an existing service of the terminal, terminal recording office The measured information of the PLMN cell is located to minimize the drive test function.
  • Embodiment 39 In the foregoing Embodiment 2, the source PLMN corresponds to a network registered by the terminal, or the source PLMN corresponds to a network where the data access party is located, or the source PLMN is a function originator or a network where the initializer is located.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供一种跨PLMN的访问控制处理方法、设备和系统。该方法包括:接收访问权限控制信息,该信息包括PLMN之间的访问允许关系;根据该访问允许关系,执行相应的访问控制或者功能。

Description

跨 PLMN的访问控制处理方法、 设备和系统 技术领域 本发明实施例涉及通信技术, 尤其涉及一种跨公共陆地移动网络 ( Public Land Mobile Network; 简称: PLMN )的访问控制处理方法、 设备 和系统。 背景技术 现有技术中, 每个运营商可以拥有不同的无线接入技术(Radio Access Technology; 简称: RAT )的网络,每个网络使用一个 PLMN标识。换言之, 每个运营商可以拥有多个 PLMN标识。 另外, 不同运营商之间还可以共享 同一个网络, 即不同的运营商之间还可以拥有同一个 PLMN标识。 这里的 网络, 指接入网和 /或核心网。
在实现本发明过程中, 发明人发现现有技术中至少存在如下问题: 由 于一个终端只能归属一个网络, 因此, 当该终端进入另一个网络, 即终端 跨 PLMN时, 终端实现切换、 重选以及终端现有业务的持续等问题需要考 虑合适的解决方案。
发明内容 本发明实施例提供一种跨 PLMN的访问控制处理方法、 设备和系统, 用以解决现有技术中该终端进入另一个网络, 即终端跨 PLMN时, 终端或 者网元无法实现切换、 重选以及终端现有业务的持续等问题。
本发明一方面提供一种跨 PLMN的访问控制处理方法, 包括: 接收访问权限控制信息, 该信息包括 PLMN之间的访问允许关系; 根据该访问允许关系, 执行相应的访问控制或者功能。
本发明另一方面提供一种访问控制处理设备, 包括: 获取模块, 用于接收访问权限控制信息, 该信息包括 PLMN之间的访 问允许关系;
处理模块, 与所述获取模块耦合, 用于根据所述允许关系, 执行相应 的访问控制或者功能。
本发明另一方面提供一种系统, 包括: 上述访问控制处理设备, 和与 所述访问控制处理设备相通信的终端。
本发明另一方面提供一种设备, 包括: 存储部件和处理器, 所述处理 器读取并运行所述存储部件中存储的程序指令, 使得如下方法步骤被执行: 接收访问权限控制信息, 该信息包括 PLMN之间的访问允许关系; 根据所述访问允许关系, 执行相应的访问控制或者功能。
本发明实施例的跨 PLMN的访问控制处理方法、 设备和系统, 通过查 询 PLMN之间的访问权限控制信息, 检查是否存在一个 PLMN和另一个 PLMN之间的访问允许关系, 若存在该访问允许关系, 则可以根据该访问 允许关系, 执行相应的访问控制或者功能, 从而解决了现有技术中终端进 入另一个网络, 即终端跨 PLMN时, 终端或者网元无法实现切换、 重选, 或者终端现有业务无法持续等问题。
附图说明 为了更清楚地说明本发明实施例或现有技术中的技术方案, 下面将对 实施例或现有技术描述中所需要使用的附图作一简单地介绍, 显而易见地, 下面描述中的附图是本发明的一些实施例, 对于本领域普通技术人员来讲, 在不付出创造性劳动性的前提下, 还可以根据这些附图获得其他的附图。
图 1为本发明跨 PLMN的访问控制处理方法的一个实施例的流程图; 图 2为本发明跨 PLMN的访问控制处理方法的另一个实施例的流程图; 图 3为本发明跨 PLMN的访问控制处理方法的又一个实施例的流程图; 图 4为本发明跨 PLMN的访问控制处理方法的还一个实施例的流程图; 图 5为本发明跨 PLMN的访问控制处理方法的再一个实施例的流程图; 图 6为本发明跨 PLMN的访问控制处理方法的再一个实施例的流程图; 图 7为本发明跨 PLMN的访问控制处理设备的一个实施例的结构示意 图。 具体实施方式 为使本发明实施例的目的、 技术方案和优点更加清楚, 下面将结合本 发明实施例中的附图, 对本发明实施例中的技术方案进行清楚、 完整地描 述, 显然, 所描述的实施例是本发明一部分实施例, 而不是全部的实施例。 基于本发明中的实施例, 本领域普通技术人员在没有作出创造性劳动前提 下所获得的所有其他实施例, 都属于本发明保护的范围。
本发明实施例中的一个网络可以是以下之一或其任意组合: 码分多址 ( Code Division Multiple Access; 简称: CDMA ) , 时分多址 ( Time Division Multiple Access; 简称: TDMA ) , ( Frequency Division Multiple Access; 简称: FDMA ) , 正交频分多址 ( Orthogonal Frequency Division Multiple Access; 简称: OFDMA ) , SC-FDMA, 或者别的网络。 一个 CDMA网络 可以釆用一种无线技术, 例如: Universal Terrestrial Radio Access (UTRA) , cdma2000, 等等。 UTRA包括 Wideband CDMA (WCDMA) 和别的 CDMA演 化的网络。 cdma2000 包括 IS-2000, IS-95 ,和 IS-856 标准规范。 IS-2000 也 被称为 CDMA IX, IS-856 也被称为 Evolution-Data Optimized (EVDO)。 一 个 TDMA网络可以釆用一种无线技术, 例如: Global System for Mobile Communications (GSM), Digital Advanced Mobile Phone System (D-AMPS) 等等。 一个 OFDMA 网络可以釆用一种无线技术, 例如: Evolved UTRA (E- UTRA), Ultra Mobile Broadband (UMB), IEEE 802.16 (WiMAX), IEEE 802.20 等等。 UTRA 和 E-UTRA 是 Universal Mobile Telecommunication System (UMTS)的一部分。 3GPP Long Term Evolution (LTE) 和 LTE Advanced (LTE-A) 是使用 E-UTRA 的新版本的 UMTS。 UTRA, E-UTRA, UMTS, LTE, LTE-A和 GSM被描述在" 3rd Generation Partnership Project" (3 GPP) 组织的许多文档之中。 cdma2000 和 UMB 被描述在 "3rd Generation Partnership Project 2" (3GPP2)组织的许多文档之中。 本发明实施例中的一个 网络可以包括多个基站, 基站支持其覆盖范围内与无线设备的双向通信。
图 1为本发明跨 PLMN的访问控制处理方法的一个实施例的流程图, 如 图 1所示, 本实施例的方法包括:
步骤 102、 接收访问权限控制信息, 该信息包括 PLMN之间的访问允许 关系。
例如:该信息可以包括与网元或者终端对应的一个源 PLMN和一个目标 PLMN之间的访问允许关系。
该信息也可以是包括一个 PLMN列表, 该列表列举了一组 PLMN标识, 表明:
这一组 PLMN标识分别对应的多个 PLMN两两之间的访问允许关系, 其 中, 任意两个 PLMN包括一个源 PLMN和一个目标 PLMN; 或
这一组 PLMN标识分别对应的 PLMN为允许网元或者终端访问的 PL匪。
这里, 访问允许关系可以具体为:
归属于所述目标 PLMN的终端在移动到所述源 PLMN后 , 所述源 PLMN 的网元是否被允许选择所述终端执行最小化路测功能; 和 /或
归属于所述目标 PLMN的终端在移动到所述源 PLMN后, 所述终端在所 述目标 PLMN激活的最小化路测任务是否被允许延续到所述源 PLMN上继 续执行。 在本实施例中, 运营商的网络管理系统( Network Manager System; 简 称: NMS )将多个 PLMN之间的访问权限控制信息配置到运营商的 NMS对 应的网元管理系统( Network Element Manager System; 简称: EMS ) 中。
EMS接收到该多 PLMN间访问权限控制信息后,可以将其设置到 EMS所管理 的网元上。 其中, 该网元可以是接入网网元, 包括但不限于: 演进型基站 ( evolved Node B; 简称: eNB ) , 或者无线网络控制器 (Radio Network Controller; 简称: RNC ) , 或者基站控制器( Base Station Controller, 简称: BSC ); 或者该网元可以是核心网网元, 包括但不限于: 核心网的移动管理 实体( Mobility Management Entity; 简称: MME ) , 或者通用分组无线服 务(General Packet Radio Service; 简称: GPRS )服务支持节点 ( Servicing GPRS Support Node; 简称: SGSN ) , 或者移动交换中心( Mobile Switching Center, 简称: MSC ) , 或者 GPRS网关支持节点 ( Gateway GPRS Support Node, 简称: GGSN ) 。
另外, EMS所管理的网元还可以将多个 PLMN之间的访问权限控制信息 配置到终端。例如: EMS所管理的网元还可以将多个 PLMN之间的访问权限 控制信息下发到终端, 由终端根据该控制信息, 决定是否执行相应的功能, 或者执行信息访问。 这里的相应的功能可以包括: 由终端记录所测量到的 所在 PLMN小区的信息。
举例来说, 在本实施例中, 当终端从一个源 PLMN移动到一个目标 PLMN,即终端跨 PLMN时,该目标 PLMN中的网元查询其配置的多个 PLMN 之间的访问权限控制信息 , 检查是否存在与该终端对应的源 PLMN和目标 PLMN之间的访问允许关系。 或者, 当源 PLMN中的第一网元需要访问目标 PLMN中的第二网元中已有的数据时 , 该目标 PLMN中的第二网元查询其配 置的多个 PLMN之间的访问权限控制信息,检查是否存在与该第一网元对应 的源 PLMN和目标 PLMN之间的访问允许关系。 另外, 访问允许关系至少包括如下访问允许关系中的一种或者其任意 组合: 归属于源 PLMN的网元是否允许访问归属于所述目标 PLMN的网元中 已有的数据; 归属于目标 PLMN的网元是否允许访问归属于源 PLMN的网元 中已有的数据; 归属于源 PLMN的网元是否允许为配合终端的跨 PLMN移动 而传递移动控制数据给归属于目标 PLMN的网元; 归属于目标 PLMN的网元 是否允许为配合终端的跨 PLMN移动而传递移动控制数据给归属于源 PLMN的网元; 归属于源 PLMN的终端是否允许移动到目标 PLMN; 归属于 目标 PLMN的终端是否允许移动到源 PLMN; 归属于源 PLMN的终端在移动 到目标 PLMN后, 是否允许继续执行原有功能; 归属于目标 PLMN的终端在 移动到源 PLMN后, 是否允许继续执行原有功能; 归属于源 PLMN的终端在 移动到目标 PLMN后, 是否允许目标 PLMN选择执行指定功能或者应用; 归 属于目标 PLMN的终端在移动到源 PLMN后 , 是否允许源 PLMN选择执行指 定功能或者应用; 归属于源 PLMN的终端向目标 PLMN移动时, 是否允许目 标 PLMN选择执行指定功能或者应用; 归属于目标 PLMN的终端向源 PLMN 移动时, 是否允许源 PLMN选择执行指定功能或者应用。
需要说明的是, 对于归属于源 PLMN的终端在移动到目标 PLMN后, 是 否允许目标 PLMN选择执行指定功能或者应用的具体实现可以有如下两种 方式:
第一种: 归属于源 PLMN的终端在移动到目标 PLMN后, 目标 PLMN的 网元是否被允许选择该终端执行最小化路测 ( Minimization of Drive-Tests; 简称: MDT )功能。
第二种: 归属于源 PLMN的终端在移动到目标 PLMN后 , 该终端在源 PLMN激活的 MDT任务是否被允许延续到目标 PLMN上继续执行。
对于归属于目标 PLMN的终端在移动到源 PLMN后, 是否允许源 PLMN 选择执行指定功能或者应用的具体实现可以有如下两种方式: 第一种: 归属于目标 PLMN的终端在移动到源 PLMN后, 源 PLMN的网 元是否被允许选择终端执行 MDT功能。
第二种: 归属于目标 PLMN的终端在移动到源 PLMN后, 终端在目标 PLMN激活的 MDT任务是否被允许延续到源 PLMN上继续执行。
在另一个实施例中, 归属于源 PLMN的终端向目标 PLMN移动时, 是否 允许目标 PLMN选择执行指定功能或者应用, 具体可以为: 归属于所述源 PLMN的终端向目标 PLMN移动时, 终端在源 PLMN激活的最小化路测任务 是否被允许延续到目标 PLMN上继续执行。 本实施例中, 可以是由源 PLMN 的网元或小区依据访问允许关系,决定终端在源 PLMN激活的最小化路测任 务是否被允许延续到目标 PLMN上继续执行。本实施例中, 可以是如果终端 在源 PLMN激活的最小化路测任务不被允许延续到目标 PLMN上继续执行, 则源 PLMN的网元或小区终止该最小化路测任务。
在另一个实施例中, 归属于源 PLMN的终端向目标 PLMN移动时, 是否 允许目标 PLMN选择执行指定功能或者应用, 具体可以为: 目标 PLMN的核 心网元利用已有的设置终端对应的最小化路测意愿的方法实现允许选择终 端执行最小化路测任务或者延续已有最小化路测任务。
在另一个实施例中, 归属于目标 PLMN的终端向源 PLMN移动时, 是否 允许源 PLMN选择执行指定功能或者应用, 具体可以为: 归属于目标 PLMN 的终端向源 PLMN移动时, 该终端在目标 PLMN激活的最小化路测任务是否 被允许延续到源 PLMN上继续执行。 本实施例中 , 可以是由目标 PLMN的网 元或小区依据访问允许关系,决定终端在目标 PLMN激活的最小化路测任务 是否被允许延续到源 PLMN上继续执行。本实施例中, 可以是如果终端在目 标 PLMN激活的最小化路测任务不被允许延续到源 PLMN上继续执行, 则目 标 PLMN的网元或小区终止该最小化路测任务。
步骤 103、 根据该访问允许关系, 执行相应的访问控制或者功能。 在本实施例中, 可以是当目标网络中的网元查询其配置的多个 PLMN 之间的访问权限控制信息 ,检查到存在该源 PLMN和该目标 PLMN之间的访 问允许关系, 则可以根据该访问允许关系, 执行相应的访问控制或者功能。 该访问控制或者功能包括: 跨 PLMN的终端切换、 重选, 终端现有业务的持 续性处理,终端记录所测量到的所在 PLMN小区的信息,最小化路测功能等。
这里的根据访问允许关系, 执行相应的访问控制或者功能也可以表示: 终端能够移动性接入的所有 PLMN都允许执行 MDT继续功能、 MDT终端选 择功能、 跟踪功能、 数据共享访问功能。
在本实施例中 , 可以通过查询多个 PLMN之间的访问权限控制信息 ,检 查是否存在与网元或者终端对应的源 PLMN和目标 PLMN之间的访问允许 关系, 若存在该访问允许关系, 则可以根据该访问允许关系, 执行相应的 访问控制或者功能, 从而解决了现有技术中终端进入另一个网络, 即终端 跨 PLMN时, 终端或者网元无法实现切换、 重选, 或者终端现有业务无法持 续等问题。
进一步的, 在本发明的另一个实施例中, 源 PLMN标识可以用来标识源 PLMN, 目标 PLMN标识可以用来标识目标 PLMN。
具体的 , 源 PLMN对应终端注册的网络, 该源 PLMN标识为终端注册的 网络对应的 PLMN标识;
或者,
源 PLMN对应数据访问方所在的网络, 源 PLMN标识为数据访问方所在 的网络对应的 PLMN标识;
或者,
源 PLMN标识为功能发起者或者初始化者所在的网络对应的 PLMN标 识; 源 PLMN为功能的发起者或者初始化者所在的网络。
另外,前述实施例中的访问权限控制信息可以包括以下涉及多个 PLMN 的访问权限控制信息之一或其任意组合: 第一种访问权限控制信息, 可以具体为一表格, 包括一对 PLMN标识, 其中, 该一对 PLMN标识包括相互对应的一个源 PLMN标识和一个目标 PLMN标识。
在此种场景下, 步骤 103的一种具体实现方式为:
若存在相互对应的一个源 PLMN标识和一个目标 PLMN标识, 则归属于 该源 PLMN的终端在移动到该目标 PLMN后 , 该目标 PLMN的网元被允许选 择该终端执行最小化路测功能或者继续原本已经激活的最小化路测功能; 或者, 归属于该目标 PLMN的终端在移动到该源 PLMN后, 该源 PLMN的网 元被允许选择该终端执行最小化路测功能或者继续原本已经激活的最小化 路测功能;
若不存在相互对应的一个源 PLMN标识和一个目标 PLMN标识 , 则归属 于该源 PLMN的终端在移动到该目标 PLMN后, 该目标 PLMN的网元被禁止 选择该终端执行最小化路测功能或者继续原本已经激活的最小化路测功 能; 或者, 归属于该目标 PLMN的终端在移动到源 PLMN后, 该源 PLMN的 网元被禁止选择该终端执行最小化路测功能或者继续原本已经激活的最小 化路测功能。
第二种访问权限控制信息, 可以具体为一表格, 包括一对 PLMN标识和 MDT功能标识, 其中, 该一对 PLMN标识包括相互对应的一个源 PLMN标识 和一个目标 PLMN标识。
在此种场景下, 步骤 103的另一种具体实现方式为:
若存在相互对应的一个源 PLMN标识和一个目标 PLMN标识, 则查询该 源 PLMN标识和该目标 PLMN标识是否对应 MDT功能;
若查询出该源 PLMN标识和该目标 PLMN标识均对应 MDT功能标识,则 归属于该源 PLMN的终端在移动到所述目标 PLMN后, 该目标 PLMN的网元 被允许选择该终端执行 MDT功能或者继续原本已经激活的 MDT功能; 或 者, 归属于该目标 PLMN的终端在移动到该源 PLMN后, 该源 PLMN的网元 被允许选择该终端执行 MDT或者继续原本已经激活的 MDT功能;
若查询出该源 PLMN标识和该目标 PLMN标识均不对应 MDT功能标识, 则归属于该源 PLMN的终端在移动到该目标 PLMN后, 该目标 PLMN的网元 被禁止选择该终端执行 MDT功能或者继续原本已经激活的 MDT功能; 或 者, 归属于该目标 PLMN的终端在移动到该源 PLMN后, 该源 PLMN的网元 被禁止选择该终端执行 MDT功能或者继续原本已经激活的 MDT功能。
第三种访问权限控制信息, 可以具体为一表格, 包括一对 PLMN标识, MDT功能标识, 允许标识和 /或禁止标识, 其中, 该一对 PLMN标识包括相 互对应的一个源 PLMN标识和一个目标 PLMN标识。
在此种场景下, 步骤 103的又一种具体实现方式为:
若存在相互对应的一个源 PLMN标识和一个目标 PLMN标识, 则查询该 源 PLMN标识和该目标 PLMN标识对应的 MDT功能标识所对应的是允许标 识还是禁止标识;
若查询出该源 PLMN标识和该目标 PLMN标识对应的 MDT功能标识所 对应的是允许标识, 则归属于该源 PLMN的终端在移动到该目标 PLMN后, 该目标 PLMN的网元被允许选择该终端执行 MDT功能或者继续原本已经激 活的 MDT功能; 或者, 归属于该目标 PLMN的终端在移动到该源 PLMN后, 该源 PLMN的网元被允许选择该终端执行 MDT功能或者继续原本已经激活 的 MDT功能;
若查询出该源 PLMN标识和该目标 PLMN标识对应的 MDT功能标识所 对应的是禁止标识, 则归属于该源 PLMN的终端在移动到该目标 PLMN后, 该目标 PLMN的网元被禁止选择该终端执行 MDT功能或者继续原本已经激 活的最小化路测功能; 或者, 归属于该目标 PLMN的终端在移动到该源 PLMN后 ,该源 PLMN的网元被禁止选择该终端执行 MDT功能或者继续原本 已经激活的 MDT功能。 第四种访问权限控制信息: 其包括一个源 PLMN标识和一个目标 PLMN 标识。
在此种场景下, 步骤 103的另一种具体实现方式为:
若存在终端或者网元对应的一个源 PLMN标识和一个目标 PLMN标识 , 则允许该终端或者网元在该目标 PLMN标识对应的目标 PLMN中执行相应 地访问控制或者功能;
另外,还需要说明的是, 若不存在该终端或者网元对应的源 PLMN标识 和目标 PLMN标识 , 则禁止该终端或者网元在目标 PLMN标识对应的网络中 执行相应地访问控制或者功能。
第五种访问权限控制信息: 其包括一个源 PLMN标识 , 一个目标 PLMN 标识, 允许标识和 /或禁止标识。
在此种场景下, 步骤 103的再一种实现方式为:
若存在相互对应的一个源 PLMN标识和一个目标 PLMN标识, 则查询该 源 PLMN标识和该目标 PLMN标识对应的是允许标识还是禁止标识;
若查询出该源 PLMN标识和该目标 PLMN标识对应的是允许标识, 则允 许该网元或者终端在该目标 PLMN标识对应的目标 PLMN中执行相应地访 问控制或者功能;
若查询出该源 PLMN标识和该目标 PLMN标识对应的是禁止标识, 则禁 止该网元或者终端在该目标 PLMN标识对应的目标 PLMN中执行相应地访 问控制或者功能。
第六种访问权限控制信息: 其包括一个源 PLMN标识 , 一个目标 PLMN 标识, 终端类型或者终端接入编号。
在此种场景下, 步骤 103的另一种实现方式为:
若存在相互对应的一个源 PLMN标识和一个目标 PLMN标识, 则允许网 元、或者所述终端类型或者所述终端接入编号对应的终端在所述目标 PLMN 标识对应的目标 PLMN中执行相应地访问控制或者功能。 第七种访问权限控制信息: 其包括一个源 PLMN标识, 一个目标 PLMN 标识, 允许标识和 /或禁止标识, 终端类型或者终端接入编号。
在此种场景下, 步骤 103的又一种实现方式为:
若存在相互对应的一个源 PLMN标识和一个目标 PLMN标识, 则查询该 源 PLMN标识和该目标 PLMN标识对应的是允许标识还是禁止标识;
若该源 PLMN标识和该目标 PLMN标识对应的是允许标识, 则允许网 元、或者所述终端类型或者所述终端接入编号对应的终端在所述目标 PLMN 标识对应的目标 PLMN中执行相应的访问控制或者功能;
若该源 PLMN标识和该目标 PLMN标识对应的是禁止标识, 则禁止网 元、或者所述终端类型或者所述终端接入编号对应的终端在所述目标 PLMN 标识对应的目标 PLMN中执行相应的访问控制或者功能。
第八种访问权限控制信息: 其包括一个源 PLMN标识 , 一个目标 PLMN 标识, 和功能标识。
在此种场景下, 步骤 103的还一种实现方式为:
若存在相互对应的一个源 PLMN标识和一个目标 PLMN标识, 则允许网 元或者终端在该目标 PLMN标识对应的目标 PLMN中执行相应的访问控制 或者该功能标识对应的功能。
第九种访问权限控制信息: 其包括一个源 PLMN标识, 一个目标 PLMN 标识, 允许标识和 /或禁止标识, 和功能标识。
在此种场景下, 步骤 103的再一种实现方式为:
若存在相互对应的一个源 PLMN标识和一个目标 PLMN标识, 则查询该 源 PLMN标识和该目标 PLMN标识的功能标识对应的是允许标识还是禁止 标识;
若功能标识对应的是允许标识, 则允许网元或者终端在该目标 PLMN 标识对应的目标 PLMN中执行相应的访问控制或者功能标识对应的功能; 若功能标识对应的是禁止标识 , 则禁止网元或者终端在该目标 PLMN 标识对应的目标 PLMN中执行相应的访问控制或者功能标识对应的功能。
第十种访问权限控制信息: 其包括一个源 PLMN标识 , 一个目标 PLMN 标识, 允许标识和 /或禁止标识, 功能标识, 和终端类型或者终端接入编号。
在此种场景下, 步骤 103的另一种实现方式为:
若存在相互对应的一个源 PLMN标识和一个目标 PLMN标识, 则查询该 源 PLMN标识和目标 PLMN标识的功能标识对应的是允许标识还是禁止标 识;
若该功能标识对应的是允许标识, 则允许网元、 或者所述终端类型或 者终端接入编号对应的终端在该目标 PLMN标识对应的目标 PLMN中执行 相应的访问控制或者功能标识对应的功能;
若该功能标识对应的是禁止标识, 则禁止网元、 或者该终端类型或者 所述终端接入编号对应的终端在该目标 PLMN标识对应的目标 PLMN中执 行相应的访问控制或者功能标识对应的功能。
还需要说明的是, 该功能标识对应的功能包括如下功能的一种或者其 任意组合: 移动性管理功能、 MDT继续功能、 MDT终端选择功能、 跟踪 ( Trace ) 功能、 数据共享访问功能。 具体的, 该数据共享访问功能中的数 据包括如下数据的一种或者其任意组合:无线链路失败( Radio Link Failure; 简称: RLF )测量上报数据、 MDT测量上报数据、 性能和服务质量(Quality of Service; 简称: QoS )数据。
另外,移动性管理功能, 用于表示是否允许终端从一个 PLMN移动到另 一个 PLMN, 以及这两个 PLMN中的网元为实现该移动管理功能而允许进行 的数据信令的交换; MDT继续功能, 用于表示是否允许终端在一个 PLMN 中原有的 MDT功能在该终端切换到另一个 PLMN时, 能够继续执行 MDT功 能; MDT选择功能, 用于表示是否允许一个 PLMN的终端, 在移动 (切换 或者重选)到另一个 PLMN后, 被该另一个 PLMN选择用于执行 MDT; 数据 共享访问功能, 用于表示是否允许一个 PLMN的网元访问另一个 PLMN的网 元上的数据。
第十一种访问权限控制信息: 其包括一个 PLMN列表, 该列表列举了一 组 PLMN标识, 表明的是这一组 PLMN标识分别对应的多个 PLMN两两之间 的访问允许关系, 或者是允许的目标 PLMN关系。
进一步地, 如果该 PLMN列表表明的是允许的目标 PLMN关系, 则源 PLMN可以来自于终端归属 PLMN, 或 EHPLMN, 或发起终端任务对应的发 起者 PLMN (比如: Trace Reference中所对应的 PLMN ID )值得注意的 是, 以上实施例仅为举例, 并非对访问权限控制信息中的内容进行限制。
前述实施例中的源 PLMN可以表示终端所归属的 PLMN, 目标 PLMN可 以表示终端当前接入的网络所归属的 PLMN。 终端所归属的 PLMN可以为对 等归属 PLMN网络( Equivalent Home PLMN, 简称: EHPLMN )。 目标 PLMN 可以为对等 PLMN网络 ( Equivalent PLMN, 简称: EPLMN ) 。
在另一个实施例中, 目标 PLMN进一步下发 MDT激活任务对应的网络 的 PLMN标识, 用于表明当前下发该 MDT激活任务的网络; 其中该 PLMN 标识对应的 PLMN为 MDT PLMN, 该 PLMN标识从所下发的 MDT激活任务 对应的 Trace Reference中得到。
在另一个实施例中,如果终端所归属的 PLMN与终端当前所接入的网络 所归属的 PLMN之间存在访问允许关系, 则允许以下之一或其任意组合: 源 PLMN的网元被允许选择该终端执行最小化路测功能;
目标 PLMN的网元被允许选择该终端执行最 d、化路测功能;
该终端在目标 PLMN激活的最小化路测任务被允许延续到源 PLMN上 继续执行;
该终端在源 PLMN激活的最小化路测任务被允许延续到目标 PLMN上 继续执行。 在另一个实施例中,终端所归属的 PLMN信息从该终端当前接入的网络 所归属的 PLMN的核心网获得。
在另一个实施例中,终端所归属的 PLMN信息由该终端当前接入的网络 所归属的 PLMN的核心网网元下发给该终端当前接入的网络中的接入网网 元, 用于接入网网元根据访问允许关系, 执行相应的访问控制或者功能。 本实施例中, 核心网网元包括但不限于: MME, SGSN, GGSN, MSC。 接 入网网元包括但不限于: eNB, RNC, BSC。
前述实施例中的终端所归属的 PLMN可以包括一组 PLMN列表, 列表中 的 PLMN对该终端来说是对等的。 目标 PLMN可以包括一组 PLMN列表, 列 表中的 PLMN对终端来说是对等的。 当终端从源 PLMN网元向目标 PLMN网 元移动时, 源 PLMN网元需要依据 PLMN访问控制权限信息所表明的 MDT 功能允许关系, 决定是继续 MDT功能。
另外, 上述例举的十一种访问权限控制信息中的访问允许关系可以是 单向关系, 也可以是双向关系。 当访问权限控制信息中的访问允许关系是 单向关系时, 访问权限控制信息的一种具体形式可以如表一所示:
Figure imgf000016_0001
Figure imgf000016_0002
如表一所示, 表一中的第一列表示源 PLMN标识, 第二列表示目标 PLMN标识。 例如: 终端对应的源 PLMN对应的源 PLMN标识为 PLMN1 , 目 标 PLMN对应的目标 PLMN标识为 PLMN2;则查询表一,存在该源 PLMN(源 PLMN标识为 PLMN1 )和目标 PLMN (目标 PLMN标识为 PLMN2 )之间的访 问允许关系。 则终端在从 PLMN1对应的源 PLMN (源 PLMN标识为 PLMNl ) 移动到 PLMN2对应的目标 PLMN (目标 PLMN标识为 PLMN2 )后, 允许终 端在 PLMN2对应的目标 PLMN上执行相应的处理。 又例如: 终端对应的源 PLMN对应的源 PLMN标识为 PLMN3 , 目标 PLMN对应的目标 PLMN标识为 PLMN2; 则查询表一, 不存在该源 PLMN (源 PLMN标识为 PLMN3 )和目 标 PLMN (目标 PLMN标识为 PLMN2 )之间的访问允许关系。 则终端在从 PLMN3对应的源 PLMN移动到 PLMN2对应的目标 PLMN后, 禁止终端在 PLMN2标识对应的目标 PLMN中执行相应的处理。
另外, 当访问权限控制信息中的访问允许关系是双向关系时, 访问权 限控制信息的另一种具体形式可以如表二所示:
Figure imgf000017_0001
Figure imgf000017_0002
如表二所示, 表二中的第一列可以是源 PLMN标识, 也可以是目标 PLMN标识; 第二列可以是目标 PLMN标识, 也可以是源 PLMN标识。 例如: 终端对应的源 PLMN对应的源 PLMN标识为 PLMN1 , 目标 PLMN对应的目标 PLMN标识为 PLMN2; 则查询表二, 存在该源 PLMN (源 PLMN的标识为 PLMN1 )和目标 PLMN (目标 PLMN的标识为 PLMN2 )之间的访问允许关 系。则终端在从 PLMN1对应的源 PLMN移动到 PLMN2对应的目标 PLMN后, 应的源 PLMN对应的源 PLMN标识为 PLMN3 , 目标 PLMN对应的目标 PLMN 标识为 PLMN2, 则查询表二, 存在该源 PLMM (源 PLMN标识为 PLMN3 ) 和目标 PLMN (目标 PLMN标识为 PLMN2 )之间的允许关系, 则终端在从 PLMN3对应的源 PLMN移动到 PLMN2对应的目标 PLMN后, 允许终端在 PLMN2对应的目标 PLMN中执行相应的处理。 图 2为本发明跨 PLMN的访问控制处理方法的另一个实施例的流程图, 在本实施例中, 以访问权限控制信息为上述第十种访问权限控制信息, 且 该访问权限控制信息配置在网元为例, 详细介绍本实施例的技术方法。 访 问权限控制信息为上述除第十种访问权限控制信息以外的访问权限控制信 息, 且该访问权限控制信息配置在网元的情况可以类推, 不再赘述。 如图 2 所示, 本实施例的方法包括:
步骤 201、 目标 PLMN中的网元接收访问权限控制信息; 其中, 该访问 权限控制信息包括: 一个源 PLMN标识、 一个目标 PLMN标识、 功能标识、 允许标识和 /或禁止标识和终端类型或者终端接入编号。
具体的, 功能标识对应的功能包括如下功能的一种或者其任意组合: 移动性管理功能、 MDT/Trace功能、 数据共享访问功能。
步骤 203、 若存在与终端对应的源 PLMN标识和目标 PLMN标识 , 则查 询该 PLMN标识和目标 PLMN标识的功能标识所对应的是允许标识还是禁 止标识; 若该功能标识对应的是允许标识, 则执行步骤 204; 若该功能标识 对应的禁止标识, 则执行步骤 205。
步骤 204、 目标 PLMN中的网元允许终端类型或者终端接入编号对应的 能标识对应的功能。
步骤 205、 目标 PLMN中的网元禁止终端类型或者终端接入编号对应的 终端在该目标 PLMN标识对应的目标 PLMN中执行相应的访问控制或者该 功能标识对应的功能。
在本实施例中, 以多运营商共享网络为例。 具体的, 运营商 A拥有一个 网络, 该网络使用的 PLMN标识为 PLMN1 ; 运营商 B拥有另一个网络, 该网 络使用的 PLMN标识为 PLMN2 ; 运营商 C拥有一个网络, 该网络使用的 PLMN标识为 PLMN3。 其中, 运营商 A、运营商 B和运营商 C共享 PLMN标识 为 PLMN3所对应的网络。 另外, 访问权限控制信息可以是由运营商 A、 运营商 B和运营商 C共同 协商完成。 运营商 A的 NMS将该访问权限控制信息配置到对应的 EMS , 再 由 EMS设置到其所管理的网元上;运营商 B的 NMS将该访问权限控制信息配 置到对应的 EMS, 再由 EMS设置到其所管理的网元上; 由于 PLMN3对应的 网络是共享网络, 因此, 其共享 NMS对其配置的访问权限控制信息以及从 运营商 A和运营商 B的 NMS下发的访问权限控制信息进行合并处理, 最后将 处理后的访问权限控制信息设置到共享 EMS上。
或者, 访问权限控制信息可以是由运营商 A、 运营商 B和运营商 C共同 协商完成。 运营商 A的 NMS将该访问权限控制信息配置到对应的 EMS , 再 由 EMS设置到其所管理的网元上;运营商 B的 NMS将该访问权限控制信息配 置到对应的 EMS; 由于 PLMN3对应的网络是共享网络, 因此可以将其共享 NMS配置的访问权限控制信息设置到共享 EMS上。
更为具体的, 访问权限控制信息的又一种具体形式可以如表三所示:
Figure imgf000019_0001
Figure imgf000019_0002
如表三所示, 该访问权限控制信息表是单向表, 其中, "功能 1"、 "功能
2" "功能 N"分别表示功能标识; "Y"表示允许标识; "N"表示禁止标 识; 且本实施例中, 以终端类型为例。 在本实施例中, 终端(例如该终端类型为 ID1 )在 PLMN标识为 PLMN2 对应的网络注册, 该终端从 PLMN标识为 PLMN2对应的网络移动到 PLMN 标识为 PLMNl对应的网络中, 且该终端需要执行移动性管理功能。 此时, PLMN1对应的网络对应的网元查询其配置的表三, 检查是否存在与该终端 对应的源 PLMN标识 (PLMN2 )和目标 PLMN标识 ( PLMN1 ) 。 若存在源 PLMN标识 (PLMN2 )和目标 PLMN标识 ( PLMN1 ) , 进一步查询移动性 管理功能的功能标识对应的是允许标识还是禁止标识。 例如: 该" Funcl',为 移动性管理功能的功能标识, 如表三可知, 该" Funcl"对应允许标识, 且该 源 PLMN标识(PLMN2 )和目标 PLMN ( PLMNl )标识的终端类型为 ID1 ; 则该终端被允许从源 PLMN标识为 PLMN2对应的源 PLMN直接切换到目标 PLMN标识为 PLMN1对应的目标 PLMN , 并在目标 PLMN上执行与源 PLMN 内部移动管理相同的移动性控制。
另外, 该终端在 PLMN标识为 PLMN1对应的网络中被激活, 且该终端 从 PLMN标识为 PLMN1对应的网络移动到 PLMN标识为 PLMN3对应的网络 中, 并需要执行 MDT功能。 此时, PLMN3对应的网络对应的网元查询其配 置的表三, 检查是否存在与该终端对应的源 PLMN标识 (PLMN1 )和目标 PLMN标识( PLMN3 )。 若存在源 PLMN标识( PLMN1 )和目标 PLMN标识 ( PLMN3 ) , 查询 MDT功能的功能标识对应的是允许标识还是禁止标识。 例如: 该" Func2"为 MDT功能的功能标识, 如表三可知, 该" Func2"对应允 许标识; 但该源 PLMN标识 (PLMN1 ) 和目标 PLMN标识 ( PLMN3 ) 的终 端类型为 IDx,而该终端的终端类型为 ID1 ,则禁止 PLMN3对应的目标 PLMN 中网元选择该终端执行 MDT任务, 或者禁止该终端在 PLMN3对应的目标 PLMN中执行在 PLMN1标识对应的源 PLMN中的所执行的 MDT任务。
还需要说明的是, 当该终端在 PLMN标识为 PLMN1对应网络中被激活, 且终端从 PLMN标识为 PLMN1对应的网络移动到 PLMN标识为 PLMN3对应 的网络中, 并需要执行移动性管理功能。 此时, PLMN3对应的网络对应的 网元查询其配置的表三 , 检查是否存在与该终端对应的源 PLMN标识 ( PLMN1 )和目标 PLMN标识( PLMN3 )。 若存在源 PLMN标识( PLMN1 ) 和目标 PLMN标识 (PLMN3 ) 时, 查询移动性管理功能的功能标识对应的 是允许标识还是禁止标识。例如: 该" Funcl"为移动性管理功能的功能标识, 如表三可知, 该" Funcl"对应允许标识, 则说明允许该终端从 PLMN标识为 PLMN1对应的源 PLMN直接切换到 PLMN标识为 PLMN3对应的目标 PLMN, 并在目标 PLMN上执行与源 PLMN内部移动管理相同的移动性控制。
在本实施例中, 通过网元获取访问权限控制信息, 其中, 该访问权限 控制信息包括: 源 PLMN标识、 目标 PLMN标识、 功能标识、 允许标识、 禁 止标识和终端类型。 并查询该访问权限控制信息, 检查是否存在与终端对 应的源 PLMN标识和目标 PLMN标识。 若存在与终端对应的源 PLMN标识和 目标 PLMN标识, 则查询该源 PLMN标识和目标 PLMN标识的功能标识对应 的是允许标识还是禁止标识。 若该功能标识对应的是允许标识, 则允许终 对应的功能; 若该功能标识对应的是禁止标识, 则禁止该终端类型对应的 终端在该目标 PLMN标识对应的目标 PLMN中执行该功能标识对应的功能。 解决了现有技术中该终端进入另一个网络, 即终端跨 PLMN时, 终端无法实 现切换、 重选以及终端现有业务无法持续等问题。
图 3为本发明跨 PLMN的访问控制处理方法的又一个实施例的流程图, 在本实施例中, 以访问权限控制信息表为前述第五种访问权限控制信息, 且该访问权限控制信息配置在终端为例, 详细介绍本实施例的技术方法。 访问权限控制信息为上述除第五种访问权限控制信息以外的访问权限控制 信息, 且该访问权限控制信息配置在终端的情况可以类推, 不再赘述。 如 图 3所示, 本实施例的方法包括:
步骤 301、 终端接收访问权限控制信息; 其中, 该访问权限控制信息包 括: 源 PLMN标识、 目标 PLMN标识、 允许标识和 /或禁止标识。 在本实施例中, 以单个运营商拥有多个网络为例。 具体的, 运营商 A拥 有四个网络,该四个网络使用的 PLMN标识分别为 PLMN1。 PLMN2、 PLMN3 和 PLMN4。 另外, 运营商 A的 NMS将该访问权限控制信息配置到对应的 EMS, 再由 EMS设置到其所管理的各个网元上。
更为具体的, 访问权限控制信息的再一种具体形式可以如表四所示: 表四
Figure imgf000022_0001
如表四所示, 该访问权限控制信息中的允许关系为双向允许关系; "Y" 表示允许标识; "N"表示禁止标识。
另外, 当终端在 PLMN标识为 PLMN2对应网络注册时 , PLMN标识为 PLMN2对应网络的网元可以将访问权限控制信息配置到该终端上。
步骤 303、 若存在与终端对应的源 PLMN标识和目标 PLMN标识 , 则查 询该源 PLMN标识和目标 PLMN标识对应的是允许标识还是禁止标识, 若对 应的允许标识, 则执行步骤 304; 若对应的是禁止标识, 则执行步骤 305。 的功能。
步骤 305、 禁止该终端在该目标 PLMN标识对应的目标 PLMN中执行相 应的功能。
在本实施例中, 终端从 PLMN标识为 PLMN2对应的网络移动到 PLMN 标识为 PLMN1对应的网络中, 且该终端需要执行移动性管理功能。 此时, 终端可以查询其配置的表四, 检查是否存在与该终端对应的源 PLMM标识 ( PLMN2 )和目标 PLMN标识( PLMN1 )。 若存在源 PLMN标识( PLMN2 ) 和目标 PLMN标识( PLMN1 ) , 进一步查询该源 PLMN标识和目标 PLMN标 识是对应允许标识还是禁止标识。 如表四可知, 该源 PLMN标识和目标 PLMN标识对应允许标识,则说明该终端被允许从 PLMN标识为 PLMN2对应 的源 PLMN直接切换到 PLMN标识为 PLMN1对应的目标 PLMN, 并在目标 PLMN上执行与源 PLMN内部移动管理相同的移动性控制。 另外, 也还可以 执行其他的处理, 例如: 切换、 被 PLMN1的 NMS选择执行 MDT任务、 继续
PLMN1对应的网络共享 PLMN2对应的网络的数据(例如终端上报的数据 ) 等。
终端从 PLMN标识为 PLMN2对应的网络移动到 PLMN标识为 PLMN1对 应的网络中, 且该终端需要执行测量任务。 此时, 终端查询其配置的表四, 检查是否存在与该终端对应的源 PLMN标识 ( PLMN2 ) 和目标 PLMN标识 ( PLMN1 )。若存在源 PLMN标识( PLMN2 )和目标 PLMN标识( PLMN1 ) , 则查询该源 PLMN标识和目标 PLMN标识对应的是允许标识还是禁止标识。 如表四可知, 对应的是允许标识, 则说明该终端可以在 PLMN1对应的目标 PLMN中从事测量任务。
在本实施例中, 通过终端获取访问权限控制信息; 其中, 该访问权限 控制信息包括: 源 PLMN标识、 目标 PLMN标识、 允许标识和 /或禁止标识。 该终端查询该访问权限控制信息, 检查是否存在与该终端对应的源 PLMN 标识和目标 PLMN标识。 若存在与该终端对应的源 PLMN标识和目标 PLMN 标识, 则查询该源 PLMN标识和目标 PLMN标识对应的是允许标识还是禁止 标识。 若对应的是允许标识, 则允许终端在目标 PLMN标识对应的目标 PLMN中执行相应的功能; 若对应的是禁止标识, 则禁止该终端在该目标 PLMN标识对应的目标 PLMN中执行相应的功能。 解决了现有技术中该终端 进入另一个网络, 即终端跨 PLMN时, 终端无法实现切换、 重选以及终端现 有业务无法持续等问题。 图 4为本发明跨 PLMN的访问控制处理方法的另一个实施例的流程图, 在本实施例中, 以访问权限控制信息为上述第九种访问权限控制信息, 且 配置在网元为例, 详细介绍本实施例的技术方法。 访问权限控制信息为上 述除第九种访问权限控制信息以外的访问权限控制信息, 且该访问权限控 制信息配置在网元的情况可以类推, 不再赘述。 如图 4所示, 本实施例的方 法包括:
步骤 401、 目标 PLMN中的网元接收访问权限控制信息; 其中, 该访问 权限控制信息包括: 源 PLMN标识、 目标 PLMN标识、 功能标识、 允许标识 和 /或禁止标识。
具体的, 功能标识对应的功能包括如下功能的一种或者其任意组合: 移动性管理功能、 MDT/Trace功能、 数据共享访问功能。
步骤 403、 若存在与终端对应的源 PLMN标识和目标 PLMN标识 , 则查 询该源 PLMN标识和目标 PLMN标识的功能标识对应的允许标识还是禁止 标识; 若该功能标识对应的是允许标识, 则执行步骤 404; 若该功能标识对 应的禁止标识, 则执行步骤 405。 对应的目标 PLMN中执行相应的访问控制或者该功能标识对应的功能。
步骤 405、目标 PLMN中的网元禁止该源 PLMN中的网元在该目标 PLMN 标识对应的目标 PLMN中执行相应的访问控制或者该功能标识对应的功能。
在本实施例中, 以多运营商共享网络为例。 具体的, 运营商 A拥有一个 网络, 该网络使用的 PLMN标识为 PLMN1 ; 运营商 B拥有另一个网络, 该网 络使用的 PLMN标识为 PLMN2 ; 运营商 C拥有一个网络, 该网络使用的
PLMN标识为 PLMN3。 其中, 运营商 A、运营商 B和运营商 C共享 PLMN标识 为 PLMN3所对应的网络。
另外, 访问权限控制信息可以是由运营商 A、 运营商 B和运营商 C共同 协商完成。 运营商 A的 NMS将该访问权限控制信息配置到对应的 EMS , 再 由 EMS设置到其所管理的网元上;运营商 B的 NMS将该访问权限控制信息配 置到对应的 EMS, 再由 EMS设置到其所管理的网元上; 由于 PLMN3对应的 网络是共享网络, 因此, 其共享 NMS对其配置的访问权限控制信息以及从 运营商 A和运营商 B的 NMS下发的访问权限控制信息进行合并处理, 最后将 处理后的访问权限控制信息设置到共享 EMS上。
或者, 访问权限控制信息可以是由运营商 A、 运营商 B和运营商 C共同 协商完成。 运营商 A的 NMS将该访问权限控制信息配置到对应的 EMS , 再 由 EMS设置到其所管理的网元上;运营商 B的 NMS将该访问权限控制信息配 置到对应的 EMS; 由于 PLMN3对应的网络是共享网络, 因此可以将其共享 NMS配置的访问权限控制信息设置到共享 EMS上。
更为具体的, 访问权限控制信息的又一种具体形式可以如表五所示: 表五
Figure imgf000025_0001
如表五所示, 该访问权限控制信息表是单向表, 其中, "功能 1"、 "功能 "功能 N"分别表示功能标识; "Y"表示允许标识; "N"表示禁止标 在本实施例中 , 终端在 PLMN标识为 PLMN2对应的网络注册, 该终端 从 PLMN标识为 PLMN2对应的网络移动到 PLMN标识为 PLMN1对应的网络 中, 且该 PLMN标识为 PLMN2对应网络中的网元需要与 PLMN标识为 PLMN1对应的网络中的网元实现数据共享访问。 此时, PLMN1对应的网络 对应的网元查询其配置的表五, 检查是否存在与该 PLMN标识为 PLMN2对 应网络中的网元对应的源 PLMN标识 ( PLMN2 ) 和目标 PLMN标识 ( PLMN1 )。 若存在源 PLMN标识( PLMN2 )和目标 PLMN标识( PLMN1 ) 时, 查询数据共享访问功能的功能标识对应的是允许标识还是禁止标识。 例如: 该" Funcl"为数据共享访问功能的功能标识, 如表五可知, 该" Funcl" 对应允许标识, 则说明 PLMN标识为 PLMN2对应网络中的网元允许访问 PLMN标识为 PLMN1对应的网络中的网元中的已有数据。
在本实施例中,通过目标 PLMN中的网元获取访问权限控制信息,其中, 该访问权限控制信息包括: 源 PLMN标识、 目标 PLMN标识、 功能标识、 允 许标识和禁止标识。 并查询该访问权限控制信息,检查是否存在与源 PLMN 中的网元对应的源 PLMN标识和目标 PLMN标识。 若存在与源 PLMN中的网 元对应的源 PLMN标识和目标 PLMN标识, 则查询该源 PLMN标识和目标 PLMN标识的功能标识对应的是允许标识还是禁止标识。若该功能标识对应 的是允许标识, 则允许源 PLMN中的网元在目标 PLMN标识对应的目标 PLMN中执行该功能标识对应的功能; 若该功能标识对应的禁止标识, 则禁 止该源 PLMN中的网元在该目标 PLMN标识对应的目标 PLMN中执行该功能 标识对应的功能。解决了现有技术中终端进入另一个网络, 即终端跨 PLMN 时, 网元无法实现切换、 重选以及终端现有业务无法持续等问题。
图 5为本发明跨 PLMN的访问控制处理方法的再一个实施例的流程图, 在本实施例中, 当终端接入某个网络时, 该网络的接入网网元并不知道该 终端所归属的 PLMN网络的信息,但是该接入网网元对应的核心网网元是知 道的, 该信息在终端接入网络时可以从核心网网元获得。 所述核心网网元将该终端的归属 PLMN信息作为源 PLMN信息。 以访问 权限控制信息为上述第九种访问权限控制信息, 且配置在网元为例, 实施 本实施例的技术方法, 具体方法内容可以参见前述实施例的描述, 不再赘 述。
当接入网网元也需要进行与核心网网元一样的访问控制时, 需要该接 入网网元对应的核心网网元下发该终端的归属 PLMN信息到接入网网元。这 里的核心网网元可以是源 PLMN的核心网网元, 也可以是目标 PLMN的核心 网网元。 这里的目标 PLMN为终端拟接入的网络对应的 PLMN。
接入网网元接收该信息后, 将该终端的归属 PLMN信息作为源 PLMN信 息。 以访问权限控制信息为上述第九种访问权限控制信息, 且配置在网元 为例, 实施本实施例的技术方法, 具体方法内容可以参见前述实施例的描 述, 不再赘述。
其中, 该下发的归属 PLMN可以是该终端对应的归属 PLMN, 也可以是 EHPLMN列表。
访问权限控制信息为上述除第九种访问权限控制信息以外的访问权限 控制信息, 且该访问权限控制信息配置在网元的情况可以类推, 不再赘述。
图 6为本发明跨 PLMN的访问控制处理方法的再一个实施例的流程图, 本实施例的方法包括: 访问权限控制信息, 该信息包括 PLMN之间的访问允 许关系
步骤 601、 网管向 PLMN核心网网元下发访问权限控制信息, 该信息包 括 PLMN之间的访问允许关系。 该信息的具体表现形式可以是: PLMN访问 控制信息列表。该列表可以包括一个或者多个 PLMN ID。在该 PLMN核心网 网元上有终端所归属的 PLMN信息。 该 PLMN核心网网元对应终端拟接入的 PLMN, 或者称为目标 PLMN。
步骤 602、 所述 PLMN核心网网元判断终端所归属的 PLMN是否对应于 PLMN访问控制信息列表中的某个 PLMN; 步骤 603、 如果对应, 则表示目标 PLMN允许所接入终端执行最小化路 测功能, 或原最小化路测任务可以延续到目标 PLMN网络中, 则该核心网网 元通过设置接入网网元上保存的所述终端最小化路测意愿为真,用于实现允 许所接入终端执行最小化路测功能, 或原最小化路测任务可以延续到目标 PLMN网络中。
步骤 6.4、 如果不对应, 则表示目标 PLMN不允许所接入终端执行最小 化路测功能, 或原最小化路测任务不可以延续到目标 PLMN网络中, 则该核 心网网元通过设置接入网网元上保存的所述终端最小化路测意愿为 H 用 于实现不允许所接入终端执行最小化路测功能, 或原最小化路测任务不可 以延续到目标 PLMN网络中。
图 7为本发明跨 PLMN资源的访问控制处理设备的一个实施例的结构示 意图。 本实施例的处理设备可以是网元或者终端。 网元可以是 EMS所管理 的网元。这类网元可以是接入网的演进型基站( evolved Node B;简称: eNB ) 或者无线网络控制器(Radio Network Controller; 简称: RNC ); 或者该网 元可以是核心网的移动管理实体( Mobility Management Entity;简称: MME ) 或者通用分组无线服务( General Packet Radio Service; 简称: GPRS )服务 支持节点 ( Servicing GPRS Support Node; 简称: SGSN ) 。 图 7仅仅示意出 处理设备的部分模块, 或者功能模块。 处理设备通用的部件, 例如处理器、 存储器, 输入输出等, 为了简化表达, 并没有示出。 图 7所示的各个模块, 可以为具体的硬件 (例如芯片或者芯片组) , 或者由处理器运行的软件功 能模块。
具体的, 该处理设备包括: 获取模块 11和处理模块 13。 其中, 获取模块 11用于接收访问权限控制信息,该信息包括 PLMN之间的访问 允许关系。
例如: 该信息可以包括一个源 PLMN和一个目标 PLMN之间的访问允许 关系。 该源 PLMN和目标 PLMN可以是与网元或者终端对应。 该信息也可以是包括一个 PLMN列表, 该列表列举了一组 PLMN标识, 表明:
这一组 PLMN标识分别对应的多个 PLMN两两之间的访问允许关系, 其 中, 任意两个 PLMN包括一个源 PLMN和一个目标 PLMN; 或
这一组 PLMN标识分别对应的 PLMN为允许网元或者终端访问的
PL匪。
这里, 访问允许关系可以具体为:
归属于所述目标 PLMN的终端在移动到所述源 PLMN后 , 所述源 PLMN 的网元是否被允许选择所述终端执行最小化路测功能; 和 /或
归属于所述目标 PLMN的终端在移动到所述源 PLMN后, 所述终端在所 述目标 PLMN激活的最小化路测任务是否被允许延续到所述源 PLMN上继 续执行。
处理模块 13 , 与获取模块 11耦合, 用于根据该访问允许关系, 执行相 应的访问控制或者功能。
本实施例的设备适用于执行前述各方法实施例的技术方案, 其具体实 现的原理、 过程、 方法和变化, 此处不再重复陈述。
本领域普通技术人员可以理解: 实现上述方法实施例的全部或部分步 骤可以通过程序指令相关的硬件来完成, 例如可以是由处理器运行程序指 令来完成。 前述的程序可以存储于一计算机可读取存储介质中, 该程序在 执行时, 执行包括上述方法实施例的步骤; 而前述的存储介质包括: ROM, RAM, 磁碟或者光盘等各种可以存储程序代码的介质。
以上所描述的装置实施例仅仅是示意性的, 其中作为分离部件说明的 单元可以是或者也可以不是物理上分开的, 作为单元显示的部件可以是或 者也可以不是物理单元, 即可以位于一个地方, 或者也可以分布到至少两 个网络单元上。 可以根据实际的需要选择其中的部分或者全部模块来实现 本实施例方案的目的。 本领域普通技术人员在不付出创造性的劳动的情况 下, 即可以理解并实施。
其他实施例:
实施例 1、 一种设备, 包括: 存储部件和处理器, 所述处理器读取并运 行所述存储部件中存储的程序指令, 使得如下方法步骤被执行:
接收访问权限控制信息, 该信息包括 PLMN之间的访问允许关系; 根据所述访问允许关系, 执行相应的访问控制或者功能。
实施例 2、 才艮据实施例 1 , 所述 PLMN之间的访问允许关系为: 一个源 PLMN和一个目标 PLMN之间的访问允许关系。
实施例 3、根据实施例 1 ,所述访问权限控制信息包括:一个 PLMN列表, 该列表列举了一组 PLMN标识, 表明:
这一组 PLMN标识分别对应的多个 PLMN两两之间的访问允许关系, 其 中, 任意两个 PLMN包括一个源 PLMN和一个目标 PLMN; 或
这一组 PLMN标识分别对应的 PLMN为允许访问的目标 PLMN。
实施例 4、 根据实施例 2, 所述访问允许关系具体为:
归属于所述目标 PLMN的终端在移动到所述源 PLMN后 , 所述源 PLMN 的网元是否被允许选择所述终端执行最小化路测功能; 和 /或
归属于所述目标 PLMN的终端在移动到所述源 PLMN后, 所述终端在所 述目标 PLMN激活的最小化路测任务是否被允许延续到所述源 PLMN上继 续执行。
实施例 5、 根据实施例 2或 3 , 所述访问允许关系包括如下访问允许关系 中的一种或其任意组合:
归属于所述源 PLMN的网元是否允许访问归属于所述目标 PLMN的网 元中已有的数据;
归属于所述目标 PLMN的网元是否允许访问归属于所述源 PLMN的网 元中已有的数据; 递移动控制数据给归属于所述目标 PLMN的网元; 传递移动控制数据给归属于所述源 PLMN的网元;
归属于所述源 PLMN的终端是否允许移动到所述目标 PLMN;
归属于所述目标 PLMN的终端是否允许移动到所述源 PLMN;
归属于所述源 PLMN的终端在移动到所述目标 PLMN后, 是否允许继续 执行原有功能;
归属于所述目标 PLMN的终端在移动到所述源 PLMN后, 是否允许继续 执行原有功能;
归属于所述源 PLMN的终端在移动到所述目标 PLMN后, 是否允许所述 目标 PLMN选择执行指定功能或者应用;
归属于所述目标 PLMN的终端在移动到所述源 PLMN后, 是否允许所述 源 PLMN选择执行指定功能或者应用。
实施例 6、才艮据实施例 5, 所述归属于所述源 PLMN的终端在移动到所述 目标 PLMN后, 是否允许所述目标 PLMN选择执行指定功能或者应用, 具体 为:
所述归属于所述源 PLMN的终端在移动到所述目标 PLMN后, 所述目标 PLMN的网元是否被允许选择所述终端执行最小化路测功能; 和 /或
所述归属于所述源 PLMN的终端在移动到所述目标 PLMN后, 所述终端 在所述源 PLMN激活的最小化路测任务是否被允许延续到所述目标 PLMN 上继续执行。
实施例 7、才艮据实施例 5, 所述归属于所述目标 PLMN的终端在移动到所 述源 PLMN后,是否允许所述源 PLMN选择执行指定功能或者应用,具体为: 所述归属于所述目标 PLMN的终端在移动到所述源 PLMN后, 所述源 PLMN的网元是否被允许选择所述终端执行最小化路测功能; 和 /或 所述归属于所述目标 PLMN的终端在移动到所述源 PLMN后, 所述终端 在所述目标 PLMN激活的最小化路测任务是否被允许延续到所述源 PLMN 上继续执行。
实施例 8、 根据实施例 6或 7, 所述网元为核心网网元和 /或接入网网元。 实施例 9、 根据实施例 2或 3 , 所述访问允许关系包括如下访问允许关系 之一或其任意组合:
归属于所述源 PLMN的终端向所述目标 PLMN移动时, 是否允许所述目 标 PLMN选择执行指定功能或者应用;
归属于所述目标 PLMN的终端向所述源 PLMN移动时, 是否允许所述源 PLMN选择执行指定功能或者应用。
实施例 10、 居实施例 9, 所述归属于所述源 PLMN的终端向所述目标 PLMN移动时, 是否允许所述目标 PLMN选择执行指定功能或者应用, 具体 为:
所述归属于所述源 PLMN的终端向所述目标 PLMN移动时, 所述终端在 所述源 PLMN激活的最小化路测任务是否被允许延续到所述目标 PLMN上 继续执行。
实施例 11、根据实施例 10 , 由所述源 PLMN的网元或小区依据所述访问 允许关系,决定所述终端在所述源 PLMN激活的最小化路测任务是否被允许 延续到所述目标 PLMN上继续执行。
实施例 12、才艮据实施例 11 ,如果所述终端在所述源 PLMN激活的最小化 路测任务不被允许延续到所述目标 PLMN上继续执行, 则所述源 PLMN的网 元或小区终止所述最小化路测任务。
实施例 13、 居实施例 9, 所述归属于所述目标 PLMN的终端向所述源 PLMN移动时,是否允许所述源 PLMN选择执行指定功能或者应用,具体为: 所述归属于所述目标 PLMN的终端向所述源 PLMN移动时, 所述终端在 所述目标 PLMN激活的最小化路测任务是否被允许延续到所述源 PLMN上 继续执行。
实施例 14、根据实施例 13 , 由所述目标 PLMN的网元或小区依据所述访 问允许关系,决定所述终端在所述目标 PLMN激活的最小化路测任务是否被 允许延续到所述源 PLMN上继续执行。
实施例 15、才艮据实施例 14,如果所述终端在所述目标 PLMN激活的最小 化路测任务不被允许延续到所述源 PLMN上继续执行, 则所述目标 PLMN的 网元或小区终止所述最小化路测任务。
实施例 16、 根据实施例 9, 所述终端从源 PLMN向所述目标 PLMN移动 时, 是否允许所述目标 PLMN选择执行指定功能或者应用具体为:
所述源 PLMN或目标 PLMN的核心网网元依据所述访问权限控制信息, 设置所述终端对应的最小化路测意愿到目标 PLMN的接入网网元,用于控制 是否允许目标 PLMN选择所述终端执行最小化路测任务, 或者延续源 PLMN 已激活的最小化路测任务。
实施例 17、 根据前述实施例任一项, 所述访问权限控制信息包括以下 之一或其任意组合:
一表格, 包括一对 PLMN标识, 其中, 该一对 PLMN标识包括相互对应 的一个源 PLMN标识和一个目标 PLMN标识;
一表格, 包括一对 PLMN标识和 MDT功能标识, 其中, 该一对 PLMN 标识包括相互对应的一个源 PLMN标识和一个目标 PLMN标识;
一表格, 包括一对 PLMN标识, MDT功能标识, 允许标识和 /或禁止标 识, 其中, 该一对 PLMN标识包括相互对应的一个源 PLMN标识和一个目标 PLMN标识;
一个源 PLMN标识和一个目标 PLMN标识;
一个源 PLMN标识, 一个目标 PLMN标识, 允许标识和 /或禁止标识; 一个源 PLMN标识,一个目标 PLMN标识,终端类型或者终端接入编号; 一个源 PLMN标识, 一个目标 PLMN标识, 允许标识和 /或禁止标识, 终 端类型或者终端接入编号;
一个源 PLMN标识, 一个目标 PLMN标识, 和功能标识;
一个源 PLMN标识, 一个目标 PLMN标识, 允许标识和 /或禁止标识, 和 功能标识;
一个源 PLMN标识, 一个目标 PLMN标识, 允许标识和 /或禁止标识, 功 能标识, 和终端类型或者终端接入编号;
一个 PLMN列表,该列表列举了一组 PLMN标识,表明的是这一组 PLMN 标识分别对应的多个 PLMN两两之间的访问允许关系。
实施例 18、 根据实施例 17 , 所述功能标识对应的功能包括如下功能的 一种或者其任意组合: 移动性管理功能、 MDT继续功能、 MDT终端选择功 能、 跟踪功能、 数据共享访问功能。
实施例 19、 根据实施例 18, 所述数据共享访问功能中的数据包括如下 数据的一种或者其任意组合: 无线链路失败测量上报数据、 MDT测量上报 数据、 性能和服务质量数据。
实施例 20、 根据前述实施例任一项, 所述源 PLMN表示终端所归属的 PLMN, 所述目标 PLMN表示终端当前接入的网络所归属的 PLMN。
实施例 21、才艮据实施例 20,如果所述终端所归属的 PLMN与所述终端当 前所接入的网络所归属的 PLMN之间存在访问允许关系,则允许以下之一或 其任意组合:
所述源 PLMN的网元被允许选择所述终端执行最小化路测功能; 所述目标 PLMN的网元被允许选择所述终端执行最小化路测功能; 所述终端在所述目标 PLMN激活的最小化路测任务被允许延续到所述 源 PLMN上继续执行; 所述终端在所述源 PLMN激活的最小化路测任务被允许延续到所述目 标 PLMN上继续执行。
实施例 22、根据实施例 20, 所述终端所归属的 PLMN信息从该终端当前 接入的网络所归属的 PLMN的核心网获得。
实施例 23、根据实施例 22, 所述终端所归属的 PLMN信息由该终端当前 接入的网络所归属的 PLMN的核心网网元下发给该终端当前接入的网络中 的接入网网元, 用于所述接入网网元根据所述访问允许关系, 执行相应的 访问控制或者功能。
实施例 24、根据实施例 23 ,所述核心网网元为以下之一: MME, SGSN, GGSN, MSC。
实施例 25、 根据实施例 23 , 所述接入网网元为以下之一: eNB, RNC, BSC。
实施例 26、 根据实施例 20, 所述终端所归属的 PLMN包括一组 PLMN列 表, 列表中的 PLMN对该终端来说是对等的。
实施例 27、 根据实施例 20, 所述终端所归属的 PLMN为 EHPLMN。 实施例 28、 根据实施例 20, 所述目标 PLMN包括一组 PLMN列表, 列表 中的 PLMN对该终端来说是对等的。
实施例 29、 根据实施例 20, 所述目标 PLMN为 EPLMN。
实施例 30、 根据实施例 20 , 所述目标 PLMN下发 MDT激活任务对应的 网络的 PLMN标识, 用于表明当前下发该 MDT激活任务的网络; 其中该
PLMN标识对应的 PLMN为 MDT PLMN,该 PLMN标识从所下发的 MDT激活 任务对应的 Trace Reference中得到。
实施例 31、 根据实施例 20至 30任一项, 当终端从源 PLMN网元向目标
PLMN网元移动时, 源 PLMN网元需要依据 PLMN访问控制权限信息所表明 的 MDT功能允许关系, 决定是否继续 MDT功能。 实施例 32、 根据实施例 1至 3任一项, 所述根据所述访问允许关系, 执 行相应的访问控制或者功能表示:终端能够移动性接入的所有 PLMN都允许 执行 MDT继续功能、 MDT终端选择功能、 跟踪功能、 数据共享访问功能。
实施例 33、 根据实施例 1至 2, 所述访问允许关系为单向关系, 或者双 向关系。
实施例 34、 根据实施例 1至 3任一项, 所述访问权限控制信息由网络管 理系统配置到所述网络管理系统对应的网元管理系统中。
实施例 35、 根据实施例 1至 3任一项, 所述访问权限控制信息由网元管 理系统设置到所述网元管理系统所管理的网元上, 所述网元为以下之一或 其任意组合: 演进型基站, 无线网络控制器, 移动管理实体, GPRS服务支 持节点。
实施例 36、 居实施例 35 , 所述网元管理系统所管理的网元进一步将 所述访问权限控制信息配置到终端。
实施例 37、 根据实施例 1至 7任一项, 所述访问权限控制信息可以下发 到终端上, 由终端根据该控制信息, 决定是否执行相应功能, 或执行信息 访问。
实施例 38、 根据前述实施例中的任一项, 所述访问控制或者功能包括 以下之一或其任意组合: 跨 PLMN的终端切换、 重选, 终端现有业务的持续 性处理, 终端记录所测量到的所在 PLMN小区的信息, 最小化路测功能。
实施例 39、 居前述实施例 2, 所述源 PLMN对应终端注册的网络, 或 所述源 PLMN对应数据访问方所在的网络, 或所述源 PLMN为功能的发起者 或者初始化者所在的网络。
最后应说明的是: 以上实施例仅用以说明本发明的技术方案, 而非对 其限制; 尽管参照前述实施例对本发明进行了详细的说明, 本领域的普通 技术人员应当理解: 其依然可以对前述各实施例所记载的技术方案进行修 改, 或者对其中部分技术特征进行等同替换; 而这些修改或者替换, 并不 使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims

权利要求
1、 一种跨 PLMN的访问控制处理方法, 其特征在于, 包括:
接收访问权限控制信息, 该信息包括 PLMN之间的访问允许关系; 根据所述访问允许关系, 执行相应的访问控制或者功能。
2、 根据权利要求 1所述的方法, 其特征在于, 所述 PLMN之间的访问 允许关系为: 一个源 PLMN和一个目标 PLMN之间的访问允许关系。
3、 根据权利要求 1所述的方法, 其特征在于, 所述访问权限控制信息 包括: 一个 PLMN列表, 该列表列举了一组 PLMN标识, 表明:
这一组 PLMN标识分别对应的多个 PLMN两两之间的访问允许关系, 其中 , 任意两个 PLMN包括一个源 PLMN和一个目标 PLMN; 或
这一组 PLMN标识分别对应的 PLMN为允许访问的 PLMN。
4、根据权利要求 2所述的方法, 其特征在于, 所述访问允许关系包括: 归属于所述目标 PLMN 的终端在移动到所述源 PLMN后, 所述源
PLMN的网元是否被允许选择所述终端执行最小化路测功能; 和 /或
归属于所述目标 PLMN的终端在移动到所述源 PLMN后, 所述终端在 所述目标 PLMN激活的最小化路测任务是否被允许延续到所述源 PLMN上 继续执行。
5、 根据权利要求 2或 3所述的方法, 其特征在于, 所述访问允许关系 包括如下访问允许关系中的一种或其任意组合:
归属于所述源 PLMN的网元是否允许访问归属于所述目标 PLMN的网 元中已有的数据;
归属于所述目标 PLMN的网元是否允许访问归属于所述源 PLMN的网 元中已有的数据; 递移动控制数据给归属于所述目标 PLMN的网元; 传递移动控制数据给归属于所述源 PLMN的网元;
归属于所述源 PLMN的终端是否允许移动到所述目标 PLMN;
归属于所述目标 PLMN的终端是否允许移动到所述源 PLMN;
归属于所述源 PLMN的终端在移动到所述目标 PLMN后, 是否允许继 续执行原有功能;
归属于所述目标 PLMN的终端在移动到所述源 PLMN后, 是否允许继 续执行原有功能;
归属于所述源 PLMN的终端在移动到所述目标 PLMN后, 是否允许所 述目标 PLMN选择执行指定功能或者应用;
归属于所述目标 PLMN的终端在移动到所述源 PLMN后, 是否允许所 述源 PLMN选择执行指定功能或者应用。
6、根据权利要求 5所述的方法,其特征在于,所述归属于所述源 PLMN 的终端在移动到所述目标 PLMN后, 是否允许所述目标 PLMN选择执行指 定功能或者应用, 包括:
所述归属于所述源 PLMN的终端在移动到所述目标 PLMN后, 所述目 标 PLMN的网元是否被允许选择所述终端执行最小化路测功能; 和 /或
所述归属于所述源 PLMN的终端在移动到所述目标 PLMN后, 所述终 端在所述源 PLMN 激活的最小化路测任务是否被允许延续到所述目标 PLMN上继续执行。
7、 根据权利要求 5 所述的方法, 其特征在于, 所述归属于所述目标 PLMN的终端在移动到所述源 PLMN后 ,是否允许所述源 PLMN选择执行 指定功能或者应用, 包括:
所述归属于所述目标 PLMN的终端在移动到所述源 PLMN后, 所述源 PLMN的网元是否被允许选择所述终端执行最小化路测功能; 和 /或
所述归属于所述目标 PLMN的终端在移动到所述源 PLMN后, 所述终 端在所述目标 PLMN 激活的最小化路测任务是否被允许延续到所述源 PLMN上继续执行。
8、 根据权利要求 6或 7所述的方法, 其特征在于, 所述网元为核心网 网元和 /或接入网网元。
9、 根据权利要求 2或 3所述的方法, 其特征在于, 所述访问允许关系 包括如下访问允许关系之一或其任意组合:
归属于所述源 PLMN的终端向所述目标 PLMN移动时, 是否允许所述 目标 PLMN选择执行指定功能或者应用; 源 PLMN选择执行指定功能或者应用。
10、根据权利要求 9所述的方法,其特征在于,所述归属于所述源 PLMN 的终端向所述目标 PLMN移动时, 是否允许所述目标 PLMN选择执行指定 功能或者应用, 包括:
所述归属于所述源 PLMN的终端向所述目标 PLMN移动时, 所述终端 在所述源 PLMN激活的最小化路测任务是否被允许延续到所述目标 PLMN 上继续执行。
11、 根据权利要求 10所述的方法, 其特征在于, 由所述源 PLMN的网 元或小区依据所述访问允许关系, 决定所述终端在所述源 PLMN激活的最 小化路测任务是否被允许延续到所述目标 PLMN上继续执行。
12、 根据权利要求 11所述的方法, 其特征在于, 如果所述终端在所述 源 PLMN激活的最小化路测任务不被允许延续到所述目标 PLMN上继续执 行, 则所述源 PLMN的网元或小区终止所述最小化路测任务。
13、 根据权利要求 9所述的方法, 其特征在于, 所述归属于所述目标 PLMN的终端向所述源 PLMN移动时, 是否允许所述源 PLMN选择执行指 定功能或者应用, 包括:
所述归属于所述目标 PLMN的终端向所述源 PLMN移动时, 所述终端 在所述目标 PLMN激活的最小化路测任务是否被允许延续到所述源 PLMN 上继续执行。
14、 根据权利要求 13所述的方法, 其特征在于, 由所述目标 PLMN的 网元或小区依据所述访问允许关系, 决定所述终端在所述目标 PLMN激活 的最小化路测任务是否被允许延续到所述源 PLMN上继续执行。
15、 根据权利要求 14所述的方法, 其特征在于, 如果所述终端在所述 目标 PLMN激活的最小化路测任务不被允许延续到所述源 PLMN上继续执 行, 则所述目标 PLMN的网元或小区终止所述最小化路测任务。
16、 根据权利要求 9所述的方法, 其特征在于, 所述终端从源 PLMN 向所述目标 PLMN移动时, 是否允许所述目标 PLMN选择执行指定功能或 者应用, 包括:
所述源 PLMN或目标 PLMN 的核心网网元依据所述访问权限控制信 息, 设置所述终端对应的最小化路测意愿到目标 PLMN的接入网网元, 用 于控制是否允许目标 PLMN选择所述终端执行最小化路测任务, 或者延续 源 PLMN已激活的最小化路测任务。
17、 根据前述权利要求任一项所述的方法, 其特征在于, 所述访问权 限控制信息包括以下之一或其任意组合:
一表格, 包括一对 PLMN标识, 其中, 该一对 PLMN标识包括相互对 应的一个源 PLMN标识和一个目标 PLMN标识;
一表格, 包括一对 PLMN标识和 MDT功能标识, 其中,该一对 PLMN 标识包括相互对应的一个源 PLMN标识和一个目标 PLMN标识;
一表格, 包括一对 PLMN标识, MDT功能标识, 允许标识和 /或禁止 标识, 其中, 该一对 PLMN标识包括相互对应的一个源 PLMN标识和一个 目标 PLMN标识;
一个源 PLMN标识和一个目标 PLMN标识;
一个源 PLMN标识, 一个目标 PLMN标识, 允许标识和 /或禁止标识; 一个源 PLMN标识, 一个目标 PLMN标识, 终端类型或者终端接入编 号;
一个源 PLMN标识, 一个目标 PLMN标识, 允许标识和 /或禁止标识, 终端类型或者终端接入编号;
一个源 PLMN标识, 一个目标 PLMN标识, 和功能标识;
一个源 PLMN标识, 一个目标 PLMN标识, 允许标识和 /或禁止标识, 和功能标识;
一个源 PLMN标识, 一个目标 PLMN标识, 允许标识和 /或禁止标识, 功能标识, 和终端类型或者终端接入编号;
一个 PLMN列表, 该列表列举了一组 PLMN标识, 表明的是这一组 PLMN标识分别对应的多个 PLMN两两之间的访问允许关系。
18、 根据权利要求 17所述的方法, 其特征在于, 所述功能标识对应的 功能包括如下功能的一种或者其任意组合: 移动性管理功能、 MDT继续功 能、 MDT终端选择功能、 跟踪功能、 数据共享访问功能。
19、 根据权利要求 18所述的方法, 其特征在于, 所述数据共享访问功 能中的数据包括如下数据的一种或者其任意组合: 无线链路失败测量上报 数据、 MDT测量上报数据、 性能和服务质量数据。
20、根据前述权利要求任一项所述的方法,其特征在于, 所述源 PLMN 表示终端所归属的 PLMN, 所述目标 PLMN表示终端当前接入的网络所归 属的 PLMN。
21、 根据权利要求 20所述的方法, 其特征在于, 如果所述终端所归属 的 PLMN与所述终端当前所接入的网络所归属的 PLMN之间存在访问允许 关系, 则允许以下之一或其任意组合:
所述源 PLMN的网元被允许选择所述终端执行最小化路测功能; 所述目标 PLMN的网元被允许选择所述终端执行最小化路测功能; 所述终端在所述目标 PLMN激活的最小化路测任务被允许延续到所述 源 PLMN上继续执行; 所述终端在所述源 PLMN激活的最小化路测任务被允许延续到所述目 标 PLMN上继续执行。
22、 根据权利要求 20 所述的方法, 其特征在于, 所述终端所归属的 PLMN信息从该终端当前接入的网络所归属的 PLMN的核心网获得。
23、 根据权利要求 22 所述的方法, 其特征在于, 所述终端所归属的 PLMN信息由该终端当前接入的网络所归属的 PLMN的核心网网元下发给 该终端当前接入的网络中的接入网网元, 用于所述接入网网元根据所述访 问允许关系, 执行相应的访问控制或者功能。
24、 根据权利要求 23所述的方法, 其特征在于, 所述核心网网元为以 下之一: MME, SGSN, GGSN, MSC。
25、 根据权利要求 23所述的方法, 其特征在于, 所述接入网网元为以 下之一: eNB, RNC, BSC。
26、 根据权利要求 20 所述的方法, 其特征在于, 所述终端所归属的 PLMN包括一组 PLMN列表, 列表中的 PLMN对该终端来说是对等的。
27、 根据权利要求 20 所述的方法, 其特征在于, 所述终端所归属的 PLMN为 EHPL匪。
28、 根据权利要求 20所述的方法, 其特征在于, 所述目标 PLMN包括 一组 PLMN列表, 列表中的 PLMN对该终端来说是对等的。
29、 根据权利要求 20所述的方法, 其特征在于, 所述目标 PLMN为 EPL匪。
30、 根据权利要求 20所述的方法, 其特征在于, 所述目标 PLMN下发 MDT激活任务对应的网络的 PLMN标识, 用于表明当前下发该 MDT激活 任务的网络; 其中该 PLMN标识对应的 PLMN为 MDT PLMN, 该 PLMN 标识从所下发的 MDT激活任务对应的 Trace Reference中得到。
31、 根据权利要求 20至 30任一项所述的方法, 其特征在于, 当终端 从源 PLMN网元向目标 PLMN网元移动时,源 PLMN网元需要依据 PLMN 访问控制权限信息所表明的 MDT功能允许关系,决定是否继续 MDT功能。
32、 根据权利要求 1至 3任一项所述的方法, 其特征在于, 所述根据 所述访问允许关系, 执行相应的访问控制或者功能表示: 终端能够移动性 接入的所有 PLMN都允许执行 MDT继续功能、 MDT终端选择功能、 跟踪 功能、 数据共享访问功能。
33、 根据权利要求 1至 2任一项所述的方法, 其特征在于, 所述访问 允许关系为单向关系, 或者双向关系。
34、 根据权利要求 1至 3任一项所述的方法, 其特征在于, 所述访问 权限控制信息由网络管理系统配置到所述网络管理系统对应的网元管理系 统中。
35、 根据权利要求 1至 3任一项所述的方法, 其特征在于, 所述访问 权限控制信息由网元管理系统设置到所述网元管理系统所管理的网元上, 所述网元为以下之一或其任意组合: 演进型基站, 无线网络控制器, 移动 管理实体, GPRS服务支持节点。
36、 根据权利要求 35所述的方法, 其特征在于, 所述网元管理系统所 管理的网元进一步将所述访问权限控制信息配置到终端。
37、 根据权利要求 1至 7任一项所述的方法, 其特征在于, 所述访问 权限控制信息可以下发到终端上, 由终端根据该控制信息, 决定是否执行 相应功能, 或执行信息访问。
38、 根据前述权利要求中的任一项所述的方法, 其特征在于, 所述访 问控制或者功能包括以下之一或其任意组合: 跨 PLMN的终端切换、重选, 终端现有业务的持续性处理,终端记录所测量到的所在 PLMN小区的信息, 最小化路测功能。
39、 根据前述权利要求 2所述的方法, 其特征在于, 所述源 PLMN对 应终端注册的网络, 或所述源 PLMN对应数据访问方所在的网络, 或所述 源 PLMN为功能的发起者或者初始化者所在的网络。
40、 一种访问控制处理设备, 其特征在于, 包括:
获取模块, 用于接收访问权限控制信息, 该信息包括 PLMN之间的访 问允许关系;
处理模块, 与所述获取模块耦合, 用于根据所述允许关系, 执行相应 的访问控制或者功能。
41、 根据权利要求 40所述的访问控制处理设备, 其特征在于, 所述访 问控制处理设备为网元管理系统所管理的网元, 所述网元为以下之一或其 任意组合: 演进型基站, 无线网络控制器, 移动管理实体, GPRS服务支持 节点。
42、 根据权利要求 40所述的访问控制处理设备, 其特征在于, 所述访 问控制处理设备为终端。
43、 一种系统, 包括如权利要求 40所述的访问控制处理设备, 和与所 述访问控制处理设备相通信的终端。
44、 一种设备, 其特征在于, 包括: 存储部件和处理器, 所述处理器 读取并运行所述存储部件中存储的程序指令, 使得如下方法步骤被执行: 接收访问权限控制信息, 该信息包括 PLMN之间的访问允许关系; 根据所述访问允许关系, 执行相应的访问控制或者功能。
PCT/CN2012/079829 2011-08-08 2012-08-08 跨plmn的访问控制处理方法、设备和系统 WO2013020507A1 (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US14/175,083 US20140155036A1 (en) 2011-08-08 2014-02-07 Method, apparatus and system for processing inter-plmn access control

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
CN201110226100.2 2011-08-08
CN201110226100 2011-08-08
CN201110230998.0A CN102932856B (zh) 2011-08-08 2011-08-12 跨plmn的访问控制处理方法、设备和系统
CN201110230998.0 2011-08-12

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US14/175,083 Continuation US20140155036A1 (en) 2011-08-08 2014-02-07 Method, apparatus and system for processing inter-plmn access control

Publications (1)

Publication Number Publication Date
WO2013020507A1 true WO2013020507A1 (zh) 2013-02-14

Family

ID=47647526

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2012/079829 WO2013020507A1 (zh) 2011-08-08 2012-08-08 跨plmn的访问控制处理方法、设备和系统

Country Status (3)

Country Link
US (1) US20140155036A1 (zh)
CN (2) CN105246076A (zh)
WO (1) WO2013020507A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3833111A1 (en) * 2014-06-30 2021-06-09 Apple Inc. Preventing a mobile device from repeating a request toward a mobile network
CN108282845B (zh) * 2015-04-30 2021-01-12 Oppo广东移动通信有限公司 一种网络接入方法及移动通信终端
CN111356205B (zh) * 2018-12-21 2021-12-14 华为技术有限公司 公共陆地移动网络的配置信息的处理方法及装置
CN117061093A (zh) * 2022-05-06 2023-11-14 华为技术有限公司 一种授权的方法和装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1787683A (zh) * 2004-12-06 2006-06-14 华为技术有限公司 服务通用分组无线业务支持节点控制资源分配的方法
CN1279787C (zh) * 2004-03-18 2006-10-11 华为技术有限公司 一种实现不同类型网络间漫游限制的方法
US20100268674A1 (en) * 2009-04-17 2010-10-21 Research In Motion Limited Systems and Methods for Achieving PLMN Continuity When Moving Between Networks of Different Types Through Network Selection

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6904035B2 (en) * 2000-11-29 2005-06-07 Nokia Corporation Mobile system, terminal and interface, as well as methods for providing backward compatibility to first and second generation mobile systems
FR2823053B1 (fr) * 2001-03-30 2003-08-29 Evolium Sas Procede pour l'etablissement d'une liste de cellules voisines dans un systeme de radiocommunications mobiles
KR20030015531A (ko) * 2001-08-16 2003-02-25 엘지전자 주식회사 차세대 단말기의 셀 선택 개선 방법
WO2005045718A1 (en) * 2003-11-07 2005-05-19 Slieve Mish Inventions Limited Tracking of containers
CN101047976A (zh) * 2006-03-27 2007-10-03 华为技术有限公司 一种多媒体广播/组播业务中授权失败处理方法及系统
CN100488127C (zh) * 2007-04-09 2009-05-13 中国移动通信集团公司 信息跟踪方法与系统
KR20100005084A (ko) * 2007-04-28 2010-01-13 후아웨이 테크놀러지 컴퍼니 리미티드 근접성 기반의 전송 모드 변경을 통한 간섭 감소를 위한 방법 및 시스템
CN101500221A (zh) * 2008-02-01 2009-08-05 中兴通讯股份有限公司 跟踪流程停止方法
US8417243B2 (en) * 2010-10-21 2013-04-09 Telefonaktiebolaget Lm Ericsson (Publ) Enhanced reliability of service in mobile networks
US9609538B2 (en) * 2011-06-03 2017-03-28 Samsung Electronics Co., Ltd Method and apparatus for efficiently controlling an MDT in a plurality of PLMNS

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1279787C (zh) * 2004-03-18 2006-10-11 华为技术有限公司 一种实现不同类型网络间漫游限制的方法
CN1787683A (zh) * 2004-12-06 2006-06-14 华为技术有限公司 服务通用分组无线业务支持节点控制资源分配的方法
US20100268674A1 (en) * 2009-04-17 2010-10-21 Research In Motion Limited Systems and Methods for Achieving PLMN Continuity When Moving Between Networks of Different Types Through Network Selection

Also Published As

Publication number Publication date
CN105246076A (zh) 2016-01-13
CN102932856A (zh) 2013-02-13
CN102932856B (zh) 2015-09-09
US20140155036A1 (en) 2014-06-05

Similar Documents

Publication Publication Date Title
JP7304451B2 (ja) 通信方法、アクセスネットワークデバイス、コアネットワークデバイス及びユーザ装置
US10687298B2 (en) Methods and apparatus to support parallel communication for multiple subscriber identities in a wireless communication device
KR101661252B1 (ko) 네트워크 테스트를 위한 개인 무선 장치의 이용
RU2585720C2 (ru) Способы и узлы для выбора целевой базовой сети для хэндовера сеанса голосовой связи терминала
US10142818B2 (en) Methods and apparatus to reuse wireless circuitry for multiple subscriber identities in a wireless communication device
US10299109B2 (en) Methods and apparatus to support multiple subscriber identities in a wireless communication device
JP6925505B2 (ja) 情報伝送方法および情報伝送装置
EP2929728B1 (en) Network directed system selection using wireless device input
CN102572833B (zh) 一种保持用户业务连续性的方法、系统及装置
US20200128449A1 (en) Voice service handover
RU2563803C2 (ru) Перемещение пользовательского оборудования в сеть радиодоступа с отличающейся технологией радиодоступа
US9961596B2 (en) Determination of a capability of a user equipment
WO2014047852A1 (zh) 决定目标的方法、网元及决定目标的系统
US20220417811A1 (en) Communication Method and Device
US20220104117A1 (en) Network selection method and device, and storage medium
WO2021217672A1 (zh) 网络切片的负载控制方法及相关产品
WO2011116022A1 (en) Methods and apparatus for establishing reciprocal inter-radio access technology neighbor relations
US11758459B2 (en) Systems and methods for reducing slice access failures
WO2013040913A1 (zh) 基于信令的立即mdt配置信息传递的方法及网络设备
WO2013020507A1 (zh) 跨plmn的访问控制处理方法、设备和系统
WO2015154247A1 (zh) 邻区添加方法和装置
WO2014048099A1 (zh) 一种移动性管理网元和方法
US20240223474A1 (en) Method for reporting qoe measurement reports, and device, apparatus and storage medium
WO2013004047A1 (zh) 小区选择的方法及终端
WO2016127366A1 (zh) 无线接入方法及用户设备

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12821987

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 12821987

Country of ref document: EP

Kind code of ref document: A1