СПОСОБ И УСТРОЙСТВО ДЛЯ ВЫПОЛНЕНИЯ ПРОВЕРКИ ЗАПРЕТА ДОСТУПА Российский патент 2021 года по МПК H04W48/16 

Описание патента на изобретение RU2763395C2

Область техники, к которой относится изобретение

[0001] Настоящее изобретение относится к системе беспроводной связи, и в частности, к способу для оборудования пользователя (UE), чтобы выполнять проверку запрета доступа, и устройству, поддерживающему то же самое.

Уровень техники

[0002] Для того, чтобы удовлетворить спрос на беспроводной трафик данных, который увеличивается с момента промышленного внедрения системы связи четвертого поколения (4G), предпринимаются усилия по развитию улучшенной системы связи пятого поколения (5G) или системы связи до-5G. По этой причине, система связи 5G или система связи до-5G именуется системой связи после-сети-4G или системой пост-долгосрочного развития (LTE)

Раскрытие изобретения

Техническая задача

[0003] Между тем, поскольку категории доступа включают свойство типа услуги, доступы, которые принадлежат конкретной услуге, должны обрабатываться с более высоким приоритетом, чем другие. Например, доступы для экстренных услуг должны иметь более высокий приоритет, чем тот, что у нормальных услуг, или доступы для нормальных услуг могут иметь более высокий приоритет чем тот, что у передач данных Интернета Вещей (IoT). Между тем, в NR, определено 64 категории доступа, и проверка запрета доступа может быть применена к 63 категориям доступа. Если параметры запрета доступа определяются для каждой из категорий доступа, может увеличиться сигнализация сети для передачи параметров запрета доступа. Вследствие этого, требуется предложить механизмы проверки запрета доступа, основанные на информации запрета доступа.

Решение задачи

[0004] Один вариант осуществления предоставляет способ для выполнения, посредством оборудования пользователя (UE), проверки запрета доступа в системе беспроводной связи. Способ может включать в себя этапы, на которых: принимают список информации запрета, при этом каждая из информации запрета включает в себя коэффициент запрета и время запрета; принимают информацию по категории доступа, связанной с информацией запрета, включенной в список; выполняют проверку запрета доступа для категории доступа, на основании информации запрета, связанной с категорией доступа; и выполняют передачу восходящей линии связи, если попытка доступа разрешена для категории доступа.

[0005] Другой вариант осуществления предоставляет оборудование пользователя (UE), выполняющее проверку запрета доступа в системе беспроводной связи. UE может включать в себя: память; приемопередатчик; и процессор, соединенный с памятью и приемопередатчиком, который: управляет приемопередатчиком, чтобы принимать список информации запрета, при этом каждая из информации запрета включает в себя коэффициент запрета и время запрета; управляет приемопередатчиком, чтобы принимать информацию по категории доступа, связанной с информацией запрета, включенной в список; выполняет проверку запрета доступа для категории доступа, на основании информации запрета, связанной с категорией доступа; и выполняет передачу восходящей линии связи, если попытка доступа разрешена для категории доступа.

Полезные результаты изобретения

[0006] Может быть уменьшена сигнализация сети для передачи информации запрета.

Краткое описание чертежей

[0007] Фиг. 1 показывает архитектуру системы LTE.

[0008] Фиг. 2 показывает плоскость управления протокола радиоинтерфейса системы LTE.

[0009] Фиг. 3 показывает плоскость пользователя протокола радиоинтерфейса системы LTE.

[0010] Фиг. 4 показывает архитектуру системы 5G.

[0011] Фиг. 5 показывает функциональное разбиение между NG-RAN и RGC

[0012] Фиг. 6 показывает пример проверки запрета доступа.

[0013] Фиг. 7 показывает пример проверки запрета доступа для характерного для Приложения управления Переполнением для Связи для передачи Данных (ACDC).

[0014] Фиг. 8 показывает процедуру управления доступом на основании информации запрета доступа, отображенной в категории доступа, в соответствии с вариантом осуществления настоящего изобретения.

[0015] Фиг. 9 показывает пример отношения отображения между, по меньшей мере, одной категорией доступа и информацией запрета, в соответствии с вариантом осуществления настоящего изобретения.

[0016] Фиг. 10 показывает процедуру управления доступом на основании информации запрета доступа, отображенной в категории доступа, в соответствии с вариантом осуществления настоящего изобретения.

[0017] Фиг. 11 показывает пример группы срезов (slice, слайсов) сети, в соответствии с вариантом осуществления настоящего изобретения.

[0018] Фиг. 12 показывает пример группы срезов на основании конфигурации запрета доступа, в соответствии с вариантом осуществления настоящего изобретения.

[0019] Фиг. 13 показывает пример общей конфигурации запрета доступа, в соответствии с вариантом осуществления настоящего изобретения.

[0020] Фиг. 14 показывает механизм запрета доступа на основании группы срезов сети, в соответствии с вариантом осуществления настоящего изобретения.

[0021] Фиг. 15 является структурной схемой, иллюстрирующей способ для UE, чтобы выполнять проверку запрета доступа в соответствии с вариантом осуществления настоящего изобретения.

[0022] Фиг. 16 является структурной схемой, иллюстрирующей систему беспроводной связи в соответствии с вариантом осуществления настоящего изобретения.

Вариант осуществления изобретения

[0023] Технология, описываемая ниже, может быть использована в разнообразных системах беспроводной связи, таких как множественного доступа с кодовым разделением (CDMA), множественного доступа с частотным разделением (FDMA), множественного доступа с временным разделением (TDMA), множественного доступа с ортогональным частотным разделением (OFDMA), множественного доступа с частотным разделением и одной несущей (SC-FDMA), и т.д. CDMA может быть реализован с помощью технологии радиосвязи, такой как универсальный наземный радиодоступ (UTRA) или CDMA-2000. TDMA может быть реализован с помощью технологии радиосвязи, такой как глобальная система связи с мобильными объектами (GSM)/пакетная радиосвязь общего назначения (GPRS)/улучшенная скорость передачи данных для развития GSM (EDGE). OFDMA может быть реализован с помощью технологи радиосвязи, такой как института инженеров по электротехнике и радиоэлектронике (IEEE) 802.11 (Wi-Fi), IEEE 802.16 (WiMAX), IEEE 802.20, развитый UTRA (E-UTRA), и т.д. IEEE 802.16m является развитием IEEE 802.16e, и обеспечивает обратную совместимость с системой, основанной на IEEE 802.16e. UTRA является частью универсальной системы мобильной связи (UMTS). Долгосрочное развитие (LTE) проекта партнерства третьего поколения (3GPP) является частью развитой UMTS (E-UMTS), использующей E-UTRA. 3GPP LTE использует OFDMA в нисходящей линии связи и использует SC-FDMA в восходящей линии связи. Усовершенствованное-LTE (LTE-A) является развитием LTE. Система связи 5G является развитием LTE-A.

[0024] Для ясности, нижеследующее описание будет сконцентрировано на LTE-A/5G. Тем не менее, технические признаки настоящего изобретения этим не ограничиваются.

[0025] Фиг. 1 показывает архитектуру системы LTE. Сеть связи разворачивается в различных местах, чтобы предоставлять разнообразие услуг связи, таких как голос через Интернет протокол (VoIP) посредством IMS и пакетных данных.

[0026] Обращаясь к Фиг. 1, архитектура системы LTE включает в себя одно или более оборудования пользователя (UE; 10), развитую-сеть наземного радиодоступа UMTS (E-UTRAN) и развитое пакетное ядро (RPC). UE 10 относится к оборудованию связи, которое переносится пользователем. UE 10 может быть фиксированным или мобильным, и может упоминаться в качестве другой терминологии, такой как мобильная станция (MS), терминал пользователя (UT), абонентская станция (SS), беспроводное устройство, и т.д.

[0027] E-UTRAN включает в себя один или более развитые Узлы-B 20 (eNB), и множество UE может быть расположено в одной соте. eNB 20 обеспечивает конечную точку плоскости управления и плоскости пользователя для UE 10. eNB 20 является, в целом, фиксированной станцией, которая осуществляет связь с UE 10 и может упоминаться в качестве другой терминологии, такой как базовая станция (BS), базовая система приемопередатчика (BTS), точка доступа, и т.д. Один eNB 20 может быть развернут из расчета на соту. Существует одна или более соты в пределах покрытия eNB 20. Одна сота конфигурируется, чтобы иметь полосы пропускания, выбираемые из 1.25, 2.5, 5, 10, и 20МГц, и т.д., и предоставляет услуги передачи нисходящей линии связи или восходящей линии связи нескольким UE. В данном случае, разные соты могут быть сконфигурированы, чтобы обеспечивать разные полосы пропускания.

[0028] Далее, нисходящая линия связи (DL) обозначает связь от eNB 20 к UE 10, а восходящая линия связи (UL) обозначает связь от UE 10 к eNB 20. В DL, передатчик может быть частью eNB 20, а приемник может быть частью UE 10. В UL, передатчик может быть частью UE 10, а приемник может быть частью eNB 20.

[0029] EPC включает в себя объект администрирования мобильности (MME), который отвечает за функции плоскости управления, и шлюз развития архитектуры системы (SAE) (S-GW), который отвечает за функции плоскости пользователя. MME/S-GW 20 может быть расположен на конце сети и соединяться с внешней сетью. MME обладает информацией доступа UE или информацией возможности UE, и такая информация может главным образом использоваться при администрировании мобильности UE. S-GW является шлюзом, конечной точкой которого является E-UTRAN. MME/S-GW 30 обеспечивает конечную точку сеанса и функции администрирования мобильности для UE 10. EPC может дополнительно включать в себя шлюз сети пакетной передачи данных (PDN) (PDN-GW). PDN-GW является шлюзом, конечной точкой которого является PDN.

[0030] MME предоставляет разнообразные функции, включающие в себя сигнализацию уровня без доступа (NAS) для eNB 20, обеспечение безопасности сигнализации NAS, управление обеспечением безопасности уровня доступа (AS), сигнализацию между узлами базовой сети (CN) применительно к мобильности между сетями доступа 3GPP, достижимость UE в режиме бездействия (включая управление и исполнение повторной передачи поискового вызова), администрирование списка зоны отслеживания (для UE в режиме бездействия и активном режиме), выбор P-GW и S-GW, выбор MME для передач обслуживания со сменой MME, выбор обсуживающего узла поддержки GPRS (SGSN) для передач обслуживания к сетям доступа 2G или 3G 3GPP, роуминг, аутентификацию, функции администрирования носителя, включающие в себя создание выделенного носителя, поддержку для передачи сообщения системы оповещения населения (PWS) (которая включает в себя систему оповещения о землетрясении и цунами (ETWS) и коммерческую систему мобильного предупреждения (CMAS)). Хост S-GW предоставляет систематизированные функции, включающие в себя основанную из расчета на пользователя фильтрацию пакета (посредством, например, глубокой инспекции пакета), законный перехват, распределение адреса Интернет протокола (IP) UE, разметку пакета транспортного уровня в DL, тарификацию уровня услуги UL и DL, выполнение логических операций и принудительное обеспечение скорости, принудительное обеспечение скорости DL на основании APN-AMBR. Для ясности, MME/S-GW 30 будет упоминаться в данном документе просто как «шлюз», но следует понимать, что данный объект включает в себя как MME, так и S-GW.

[0031] Могут быть использованы интерфейсы для передачи трафика пользователя и трафика управления. eNB 20 взаимно соединены посредством интерфейса X2. Соседние eNB могут иметь структуру ячеистой сети, которая имеет интерфейс X2. eNB 20 соединяются с EPC посредством интерфейса S1. eNB 20 соединяются с MME посредством интерфейса S1-MME, и соединяются с S-GW посредством интерфейса S1-U. Интерфейс S1 поддерживает отношение многих-со-многими между eNB 20 и MME/S-GW.

[0032] eNB 20 может выполнять функции выбора применительно к шлюзу 30, маршрутизацию к шлюзу 30 во время активации управления радиоресурсами (RRC), планирование и передачу сообщения поискового вызова, планирование и передачу информации широковещательного канала (BCH), динамическое распределение ресурсов UE 10 как в UL, так и DL, конфигурацию и обеспечение измерений eNB, управление носителем радиосвязи, управление допущением радиосвязи (RAC), и управление мобильностью соединения в состоянии LTE_ACTIVE. В EPC, и как отмечается выше, шлюз 30 может выполнять функции порождения поискового вызова, администрирование состояния LTE_IDLE, шифрования плоскости пользователя, управления носителем SAE, и шифрования и защиты целостности сигнализации NAS.

[0033] Фиг. 2 показывает плоскость управления протокола радиоинтерфейса системы LTE. Фиг. 3 показывает плоскость пользователя протокола радиоинтерфейса системы LTE.

[0034] Слои протокола радиоинтерфейса между UE и E-UTRAN могут быть классифицированы на первый слой (L1), второй слой (L2), и третий слой (L3) на основании нижних трех слоев модели взаимодействия открытых систем (OSI), которая хорошо известна в системе связи. Протокол радиоинтерфейса между UE и E-UTRAN может быть горизонтально разделен на физический слой, слой линии связи для передачи данных, и сетевой слой, и может быть вертикально разделен на плоскость управления (C-плоскость), которая является стеком протоколов для передачи сигнала управления, и плоскость пользователя (U-плоскость), которая является стеком протоколов для передачи информации данных. Слои протокола радиоинтерфейса существуют парами на UE и E-UTRAN, и отвечают за передачу данных интерфейса Uu.

[0035] Физический (PHY) слой принадлежит L1. PHY слой обеспечивает верхний слой услугой переноса информации посредством физического канала. PHY слой соединяется со слоем управления доступом к среде (MAC), который является верхним слоем у PHY слоя, посредством транспортного канала. Физический канал отображается в транспортном канале. Данные переносятся между MAC слоем и PHY слоем посредством транспортного канала. Между разными PHY слоями, т.е. PHY слоем передатчика и PHY слоем приемника, данные переносятся посредством физического канала, используя ресурсы радиосвязи. Физический канал модулируется, используя схему мультиплексирования с ортогональным частотным разделением (OFDM), и использует время и частоту в качестве ресурса радиосвязи.

[0036] Слой PHY использует несколько физических каналов управления. Физический канал управления нисходящей линии связи (PDCCH) представляет UE отчет о распределении ресурсов канала поискового вызова (PCH) и совместно используемого канала нисходящей линии связи (DL-SCH), и информацию гибридного автоматического запроса повторной передачи (HARQ), связанную с DL-SCH. PDCCH может нести разрешение UL для представления UE отчета по распределению ресурсов передачи UL. Физический канал индикатора формата управления (PCFICH) представляет отчет о числе OFDM-символов, используемых для PDCCH для UE, и передается в каждом субкадре. Физический канал индикатора Гибридного ARQ (PHICH) несет сигнал квитирования (ACK)/не квитирования (NACK) HARQ в ответ на передачу UL. Физический канал управления восходящей линии связи (PUCCH) несет информацию управления UL, такую как HARQ ACK/NACK для передачи DL, запрос планирования, и CQI. Физический совместно используемый канал восходящей линии связи (PUSCH) несет совместно используемый канал восходящей линии связи UL (SCH).

[0037] Физический канал состоит из множества субкадров во временной области и множества поднесущих в частотной области. Один субкадр состоит из множества символов во временной области. Один субкадр состоит из множества блоков ресурсов (RB). Один RB состоит из множества символов и множества поднесущих. В дополнение, каждый субкадр может использовать конкретные поднесущие конкретных символов соответствующего субкадра для PDCCH. Например, первый символ субкадра может быть использован для PDCCH. PDCCH несет динамически распределенные ресурсы, такие как физический блок ресурсов (PRB) и схему модуляции и кодирования (MCS). Интервал времени передачи (TTI), который является единицей времени для передачи данных, может быть равен длине одного субкадра. Длина одного субкадра может быть 1мс.

[0038] Транспортный канал классифицируется на общий транспортный канал и выделенный транспортный канал в соответствии с тем, используется ли канал совместно или нет. Транспортный канал DL для передачи данных от сети к UE включает в себя широковещательный канал (BCH) для передачи информации системы, канал поискового вызова (PCH) для передачи сообщения поискового вызова, DL-SCH для передачи трафика пользователя или сигналов управления, и т.д. DL-SCH поддерживает HARQ, динамическую адаптацию линии связи посредством варьирования модуляции, кодирования и мощности передачи, и как динамическое, так и полу-статическое распределение ресурсов. DL-SCH также может допускать широковещательную передачу во всей соте и использование формирования диаграммы направленности. Информация системы несет один или более блоки информации системы. Все блоки информации системы могут быть переданы с одной и той же периодичностью. Трафик или сигналы управления широковещательной/многоадресной мультимедийной услуги (MBMS) может быть передан посредством SL-SCH или многоадресного канала (MCH).

[0039] Транспортный канал UL для передачи данных от UE к сети включает в себя канал произвольного доступа (RACH) для передачи первоначального сообщения управления, UL-SCH для передачи трафика пользователя или сигналов управления, и т.д. UL-SCH поддерживает HARQ и динамическую адаптацию линии связи посредством варьирования мощности передачи и потенциально модуляции и кодирования. UL-SCH также может допускать использование формирования диаграммы направленности. RACH обычно используется для первоначального доступа к соте.

[0040] NAC слой принадлежит к L2. MAC слой предоставляет услуги слою управления линией радиосвязи (RLC), который является верхним слоем для MAC слоя, через логический канал. MAC слой предоставляет функцию отображения нескольких логических каналов в нескольких транспортных каналах. MAC слой также предоставляет функцию мультиплексирования логического канала посредством отображения нескольких логических каналов в одном транспортном канале. MAC субслой предоставляет услуги переноса данных по логическим каналам.

[0041] Логические каналы классифицируются на каналы управления для переноса информации плоскости управления и каналы трафика для переноса информации плоскости пользователя, в соответствии с типом передаваемой информации. Т.е. набор типов логических каналов определяется для разных услуг переноса данных, предлагаемых MAC слоем. Логические каналы располагаются над транспортным каналом, и отображаются в транспортных каналах.

[0042] Каналы управления используются для переноса только информации плоскости управления. Каналы управления, предоставляемые MAC слоем, включают в себя широковещательный канал управления (BCCH), канал управления поисковым вызовом (PCCH), общий канал управления (CCH), многоадресный канал управления (MCCH) и выделенный канал управления (DCCH). BCCH является каналом нисходящей линии связи для широковещательной передачи информации управления системы. PCCH является каналом нисходящей линии связи, который переносит информацию поискового вызова и используется, когда сеть не знает местоположение соты у UE. CCH используется UE у которого нет соединения RRC с сетью. MCCH является нисходящим каналом типа точка-многоточка, который используется для передачи информации управления MBMS от сети к UE. DCCH является двунаправленным каналом типа точка-точка, который используется UE, у которого есть соединение RRC, которое передает выделенную информацию управления между UE и сетью.

[0043] Каналы трафика используются для переноса только информации плоскости пользователя. Каналы трафика, предоставляемые MAC слоем, включают в себя выделенный канал трафика (DTCH) и многоадресный канал трафика (MTCH). DTCH является каналом типа точка-точка, выделенным для одного UE для переноса информации пользователя и может существовать как в восходящей линии связи, так и нисходящей линии связи. MTCH является каналом нисходящей линии связи типа точка-многоточка для передачи данных трафика от сети к UE.

[0044] Соединения восходящей линии связи между логическими каналами и транспортными каналами включают в себя DCCH, который может быть отображен в UL-SCH, DTCH, который может быть отображен в UL-SCH, и CCCH, который может быть отображен в UL-SCH. Соединения нисходящей линии связи между логическими каналами и транспортными каналами включают в себя BCCH, который может быть отображен в BCH или DL-SCH, PCCH, который может быть отображен в PCH, DCCH, который может быть отображен в DL-SCH, и DTCH, который может быть отображен в DL-SCH, MCCH, который может быть отображен в MCH, и MTCH, который может быть отображен в MCH.

[0045] RLC слой принадлежит L2. RLC слой предоставляет функцию регулирования размера данных с тем, чтобы он был подходящим для нижнего слоя, чтобы передавать данные, посредством сцепления и сегментации данных, принятых от верхнего слоя в секции радиосвязи. В дополнение, чтобы гарантировать разнообразие качества услуги (QoS), требуемое носителем радиосвязи (RB), RLC слой предоставляет три режима работы, т.е. прозрачный режим (TM), режим без квитирования (UM), и режим с квитированием (AM). AM RLC предоставляет функцию повторной передачи посредством автоматического запроса повторной передачи (ARQ) для надежной передачи данных. Между тем, функция RLC слоя может быть реализована с помощью функционального блока внутри MAC слоя. В данном случае, RLC слой может не существовать.

[0046] Слой протокола сходимости пакетных данных (PDCP) принадлежит L2. PDCP слой предоставляет функцию у функции сжатия заголовка, которая уменьшает ненужную информацию управления так, что данные, передаваемые посредством использования IP пакетов, таких как IPv4 или IPv6, могут быть эффективно переданы по радиоинтерфейсу, который имеет относительно небольшую полосу пропускания. Сжатие заголовка увеличивает эффективность передачи в секции радиосвязи посредством передачи только нужной информации в заголовке данных. В дополнение, PDCP слой предоставляет функцию обеспечения безопасности. Функция обеспечения безопасности включает в себя шифрование, которое не допускает инспекции третьими сторонами, и защиту целостности, которая не допускает манипуляции данными третьими сторонами.

[0047] Слой управления радиоресурсами (RRC) принадлежит L3. RRC слой располагается в самой нижней части L3, и определен только в плоскости управления. RRC слой играет роль управления радиоресурсами между UE и сетью. Для этого, UE и сеть осуществляют обмен сообщением RRC посредством RRC слоя. RRC слой управляет логическими каналами, транспортными каналами, и физическими каналами в связи с конфигурацией, реконфигурацией, и высвобождением RB. RB является логическим путем, который предоставляется посредством L1 и L2 для доставки данных между UE и сетью. Т.е., RB символизирует услугу, которая предоставляется L2 для передачи данных между UE и E-UTRAN. Конфигурация RB предполагает процесс указания слоя протокола радиосвязи и свойств канала, чтобы предоставлять конкретную услугу и определения соответствующих подробных параметров и операций. RB классифицируется на два типа, т.е. RB сигнализации (SRB) и RB данных (DRB). SRB используется в качестве пути для передачи сообщения RRC в плоскости управления. DRB используется в качестве пути для передачи данных пользователя в плоскости пользователя.

[0048] Обращаясь к Фиг. 2, RLC и MAC слои (которые завершаются в eNB на стороне сети) могут выполнять функции, такие как планирование, автоматический запрос повторной передачи (ARQ), и гибридный автоматический запрос повторной передачи (HARQ). RRC слой (который завершается в eNB на стороне сети) может выполнять функции, такие как широковещательная передача, поисковый вызов, администрирование соединения RRC, управление RB, функции мобильности, и управление и представление отчета об измерении UE. Протокол управления NAS (который завершается в MME у шлюза на стороне сети) может выполнять функции, такие как администрирование носителя SAE, аутентификация, обработка мобильности LTE_IDLE, порождение поискового вызов в LTE_IDLE, и управление обеспечением безопасности для сигнализации между шлюзом и UE.

[0049] Обращаясь к Фиг. 3, RLC и MAC слои (которые завершаются в eNB на стороне сети) могут выполнять те же самые функции для плоскости управления PDCP слой (который завершается в eNB на стороне сети) может выполнять функции плоскости пользователя, такие как сжатие заголовка, защита целостности, и шифрование.

[0050] Фиг. 4 показывает архитектуру системы 5G.

[0051] Обращаясь к Фиг. 4, узел Сети Радиодоступа Следующего Поколения (NG-RAN) может быть либо gNB, обеспечивающим завершения протокола плоскости пользователя и плоскости управления Радиодоступа NR (NR) в направлении UE, или ng-eNB, обеспечивающим завершения протокола плоскости пользователя и плоскости управления Развитого Универсального Наземного Радиодоступа (E-UTRA) в направлении UE. gNB и ng-eNB могут быть взаимно соединены друг с другом посредством интерфейса Xn. gNB и ng-eNB также могут быть соединены посредством интерфейсов NG с Базовой Сетью 5G (5GC), в частности, с AMF (Функция Администрирования Доступа и Мобильности) посредством интерфейса NG-C и с UPF (Функция Плоскости Пользователя) посредством интерфейса NG-U. NG-C может быть интерфейсом плоскости управления между NG-RAN и 5GC, а NG-U может быть интерфейсом плоскости пользователя между NG-RAN и 5GC.

[0052] Фиг. 5 показывает функциональное разбиение между NG-RAN и 5GC

[0053] Обращаясь к Фиг. 5, gNB и ng-eNB могут размещать следующие функции:

[0054] - Функции для Администрирования Ресурса Радиосвязи: Управление Носителем Радиосвязи, Управление Допущением Радиосвязи, Управление Мобильностью Соединения, Динамическое распределение ресурсов UE как по восходящей линии связи, так и нисходящей линии связи (планирование);

[0055] - Сжатие IP заголовка, шифрование и защита целостности данных;

[0056] - Выбор AMF при прикреплении UE, когда маршрутизация к AMF не может быть определена из информации, предоставленной UE;

[0057] - Маршрутизация данных Плоскости Пользователя к UPF;

[0058] - Маршрутизация информации Плоскости Управления к AMF;

[0059] - Настройка и высвобождение соединения;

[0060] - Планирование и передача сообщений поискового вызова;

[0061] - Планирование и передача системной широковещательной информации (исходящей от AMF или O&M);

[0062] - Измерение и конфигурация представления отчета об измерении для мобильности и планирования;

[0063] - Размета пакета транспортного слоя в восходящей линии связи;

[0064] - Администрирование Сеанса;

[0065] - Поддержка Нарезки Сети;

[0066] - Администрирование и отображение QoS Потока в носителях радиосвязи данных;

[0067] - Поддержка UE в состоянии RRC_INACTIVE;

[0068] - Функция распределения для сообщений NAS;

[0069] - Совместное использование сети радиодоступа;

[0070] - Двойная Соединяемость;

[0071] - Тесное взаимодействие между NR и E-UTRA.

[0072] Функция Администрирования Доступа и Мобильности (AMF) может размещать следующие главные функции:

[0073] - Завершение сигнализации NAS;

[0074] - Обеспечение безопасности сигнализации NAS;

[0075] - Управление Обеспечением Безопасности AS;

[0076] - Сигнализация между узлами CN для мобильности между сетями доступа 3GPP;

[0077] - Достижимость UE в режиме бездействия (включая управление и исполнение повторной передачи поискового вызова);

[0078] - Администрирование Зоны Регистрации;

[0079] - Поддержка внутри-системной и меж-системной мобильности;

[0080] - Аутентификация Доступа;

[0081] - Авторизация Доступа, включая проверку прав роуминга;

[0082] - Управление администрированием мобильности (подписка и политики);

[0083] - Поддержка Нарезки Сети;

[0084] - Выбор SMF.

[0085] Функция Плоскости Пользователя (UPF) может размещать следующие главные функции:

[0086] - Точка привязки для Внутри-/Меж-RAT мобильности (когда применимо);

[0087] - Внешняя точка сеанса PDU взаимного соединения с Сетью Передачи Данных;

[0088] - Маршрутизация и переадресация пакета;

[0089] - Инспекция пакета и принудительное обеспечение части плоскости Пользователя правила Политики;

[0090] - Представление отчета об использовании трафика;

[0091] - Классификатор восходящей линии связи для поддержки маршрутизации потоков трафика к сети передачи данных;

[0092] - Точка ветвления для поддержки сеанса PDU с несколькими физическими линиями;

[0093] - Обработка QoS для плоскости пользователя, например, фильтрация пакета, выполнение логических операций, принудительное обеспечение скорости UL/DL;

[0094] - Верификация Трафика восходящей линии связи (отображение потока SDF в QoS);

[0095] - Буферизация пакета нисходящей линии связи и инициирование уведомления о данных нисходящей линии связи.

[0096] Функция Администрирования Сеанса (SMF) может размещать следующие главные функции:

[0097] - Администрирование Сеанса;

[0098] - Распределение и администрирование IP-адреса UE;

[0099] - Выбор и управление функцией UP;

[0100] - Конфигурирует направление трафика на UPF, чтобы осуществлять маршрутизацию трафика к правильному получателю;

[0101] - Часть управления принудительного обеспечения политики и QoS;

[0102] - Уведомление о Данных Нисходящей Линии Связи.

[0103] Фиг. 6 показывает пример проверки запрета доступа.

[0104] Обращаясь к Фиг. 6, в перегруженном или переполненном состоянии сети или базовой станции, базовая станция может осуществлять широковещательную передачу связанной с запретом класса доступа (ACB) информации посредством информации системы. Информация системы может быть блоком информации системы (SIB) типа 2.

[0105] SIB типа 1 может включать в себя связанную с ACB информацию подобную следующей таблице.

[0106] [Таблица 1]

Поле Описание ac-BarringFactor Когда произвольное значение, которое генерируется UE, меньше значения ac-BarringFactor, доступ разрешен. Если нет, доступ запрещен. ac-BarringForCSFB ACB для отката коммутатора каналов (CS). Откат CS преобразует вызов VoLTE в предыдущий вызов 3G. ac-BarringForEmergency ACB для экстренной услуги ac-BarringForMO-Data ACB для данных, исходящих от мобильной станции ac-BarringForMO-Signalling ACB для сигнала управления, исходящего от мобильной станции ac-BarringForSpecialAC ACB для особых классов доступа, т.е., с 11 по 15. ac-BarringTime Представляет собой время, когда доступ запрещается. ssac-BarringForMMTEL-Video ACB для каждой услуги для MMTEL видео, исходящего от мобильной станции. ssac-BarringForMMTEL-Voice ACB для каждой услуги для MMTEL голоса, исходящего от мобильной станции.

[0107] Между тем UE1 может определять услугу IMS, например, вызов, как исходящий от мобильной станции посредством VoLTE и генерировать сообщение запроса услуги. Сходным образом, UE2 может определять общие данные как исходящие от мобильной станции и генерировать сообщение запроса услуги.

[0108] Последовательно, UE1 может генерировать сообщение запроса соединения RRC. Сходным образом, UE2 может генерировать сообщение запроса соединения RRC.

[0109] Между тем, UE1 может выполнять проверку запрета доступа (т.е. применяется ли ACB). Сходным образом, UE2 может выполнять проверку запрета доступа (т.е. применяется ли ACB).

[0110] Если ACB не применяется, UE1 и UE2 могут передавать сообщение запроса соединения RRC, соответственно. Тем не менее когда применяется ACB, как UE1, так и UE2 может не передавать сообщение запроса соединения RRC, соответственно.

[0111] Проверка запрета доступа будет описана подробно следующим образом. Как правило, по меньшей мере, один из 10 классов доступа (например, AC0, AC1, …, и AC9) может быть произвольным образом распределен UE. Исключительно, для срочного экстренного доступа, распределяется AC10. Раз так, то значение произвольно распределенного класса доступа может быть сохранено в каждом USIM у UE1 и UE2. Затем, UE1 и UE2 могут осуществлять верификацию, применяется ли запрет доступа, посредством использования коэффициента запрета, включенного в принятую связанную с ACB информацию, на основании хранящегося класса доступа. Проверка запрета доступа может быть выполнена на каждом слое уровня доступа (AS), т.е. RRC слое у UE1 и UE2.

[0112] Проверка запрета доступа будет описана более подробно следующим образом.

[0113] ac-BarringPerPLMN-List может быть включено в SIB типа 2, который принимается каждым из UE1 и UE2, и в случае, когда запись AC-BarringPerPLMN, согласованная с plmn-identityIndex, соответствующим PLMN, выбранным на верхнем слое, включается в ac-BarringPerPLMN-List, выбирается запись AC-BarringPerPLMN, согласованная с plmn-identityIndex, соответствующим PLMN, выбранным на верхнем слое.

[0114] Далее, когда UE1 и UE2 выполняет запрос соединения RRC, проверка запрета доступа может быть выполнена посредством использования T303 в качестве Tbarring и использования BarringForMO-Data в качестве параметра запрета.

[0115] Когда определяется запрет, каждый AS (RRC) слой у UE1 и UE2 может уведомлять о неудаче создания соединения RRC верхний слой.

[0116] Впоследствии, раз так, когда доступ запрещен, каждый AS (RRC) слой может определять, запущен ли таймер T302 или таймер Tbarring. Если таймер не запущен, таймер T302 или таймер Tbarring может быть запущен.

[0117] Между тем, пока таймер T302 или таймер Tbarring запущен, AS (RRC) слой считает, что весь доступ к соответствующей соте запрещен.

[0118] Как описано выше, в ситуации перегрузки или переполнения сети, базовая станция может предоставлять связанную с ACB информацию UE. Затем, UE может проверять, запрещен ли доступ к соте посредством использования коэффициента запрета, включенного в принятую информацию ACB на основании его класса доступа, хранящегося в USIM. Посредством проверки запрета доступа, в итоге, не выполняется попытка доступа. Т.е., когда доступ к соответствующей соте запрещен посредством проверки запрета доступа, UE не предпринимает попытку доступа, а когда доступ к соответствующей соте не запрещен, UE предпринимает попытку доступа. Проверка запрета доступа выполняется в AS слое. Здесь, попытка доступа означает, что AS (RRC) слой у UE передает сообщение запроса соединения RRC к базовой станции.

[0119] Между тем, проверка запрета доступа может выполнять общие услуги, исходящие от мобильной станции (MO) у UE, например, исходящий вызов, исходящие данные, исходящий голос IMS, и исходящее видео IMS. Т.е. ACB может быть применен к доступу всех прикладных программ (но, за исключением ответа на экстренную услугу или поисковый вызов).

[0120] В качестве способа, чтобы отличать нормальную услугу, исходящую от мобильной станции (MO), например, исходящий вызов, исходящие данные, исходящий голос IMS, и исходящее видео IMS, предлагается характерное для Приложения управление переполнением для связи для передачи данных (ACDC).

[0121] Фиг. 7 показывает пример проверки запрета доступа для характерного для Приложения управления Переполнением для Связи для передачи Данных (ACDC).

[0122] Обращаясь к Фиг. 7, прежде всего, базовая станция может предоставлять информацию запрета ACDC к UE посредством SUB.

[0123] Между тем, когда конкретное приложение исполняется в UE и услуга связи для передачи данных требуется конкретному приложению, слой приложений для управления исполнением конкретного приложения может предоставлять связанную с атрибутом приложения информацию NAS слою.

[0124] Затем, на основании связанной с атрибутом приложения информации, принятой от слоя приложений, NAC слой у UE может определять категорию приложения для ACDC.

[0125] Впоследствии, при запуске процедуры запроса услуги для соединения услуги (передача сообщения запроса услуги или передача расширенного сообщения запроса услуги), NAS слой у UE может доставлять информацию касательно категории приложения AS слою (т.е. RRC слою).

[0126] Перед выполнением процедуры запроса услуги у NAS слоя (передача сообщения запроса услуги или передача расширенного сообщения запроса услуги), на основе категории приложения и информации запрета ACDC, принятой от сети, AS слой (например, RRC слой) у UE может выполнять проверку запрета ACDC и таким образом определять, разрешать или не разрешать процедуру запроса услуги.

[0127] Если определяется, что не должна запрещаться, а должна разрешаться, в результате проверки запрета ACDC, AS слой (т.е. RRC слой) у UE может передавать сообщение запроса соединения RRC к базовой станции.

[0128] Как описано выше, запрос услуги, который требуется приложению, которое в настоящий момент исполняется в UE посредством ACDC, может быть разрешен или запрещен посредством определения отличия.

[0129] Между тем NG-RAN может поддерживать функциональность управления перегрузкой и доступом, такую как сброс RACH, Отклонение Соединения RRC, Высвобождение Соединения RRC и основанные на UE механизмы запрета доступа. Одна единообразная инфраструктура управления доступом может быть применена для NR. Для каждой идентифицированной попытки доступа, могут быть выбраны одна Категория Доступа и одни или более Идентификационные Данные Доступа. NG-RAN может осуществлять широковещательную передачу информации управления запретом, ассоциированной с Категориями Доступа и Идентификационными Данными Доступа, и UE может определять, является авторизованной или нет идентифицированная попытка доступа, на основании передаваемой широковещательным образом информации запрета и выбранных Категории Доступа и Идентификационных Данных Доступа. В случае нескольких базовых сетей совместно использующих одну и ту же NG-RAN, NG-RAN предоставляет передаваемую широковещательным образом информацию управления запретом для каждой из PLMN индивидуально. Единообразная инфраструктура управления доступом может быть применена к всем состояниям UE. Состояния UE могут включать в себя состояние RRC_IDLE, RRC_INACTIVE или RRC_CONNECTED. В RRC_IDLE, UE NAS информирует RRC о категории доступа и Запрос Соединения включает в себя некоторую информацию, чтобы позволить gNB принять решение в отношении того, отклонять ли запрос.

[0130] На основании политики оператора, система 5G должна иметь возможность не допускать того, чтобы UE осуществляли доступ к сети, используя релевантные параметры запрета, которые варьируются в зависимости от Идентификационных Данных Доступа и Категории Доступа. Идентификационные Данные Доступа конфигурируются на UE как перечислено в Таблице 2. Любой номер этих Идентификационных Данных Доступа может быть запрещен в любое время.

[0131] [Таблица 2]

Номер Идентификационных Данных Доступа Конфигурация UE 0 UE не конфигурируется какими-либо параметрами из данной таблицы 1 (Примечание 1) UE конфигурируется для Услуги Приоритета Мультимедиа (MPS). 2 (Примечание 2) UE конфигурируется для Критически Важной Услуги (MCS). 3-10 Зарезервировано для использования в будущем 11 (Примечание 3) Класс Доступа 11 конфигурируется в UE. 12 (Примечание 3) Класс Доступа 12 конфигурируется в UE. 13 (Примечание 3) Класс Доступа 13 конфигурируется в UE. 14 (Примечание 3) Класс Доступа 14 конфигурируется в UE. 15 (Примечание 3) Класс Доступа 15 конфигурируется в UE. Примечание 1: Идентификационные Данные Доступа 1 используются UE, сконфигурированным для MPS, в PLMN, где конфигурация является действительной. PLMN, где конфигурация является действительной, являются HPLMN, PLMN эквивалентные HPLMN, гостевые PLMN домашней страны, и сконфигурированные гостевые PLMN вне домашней страны. Примечание 2: Идентификационные Данные Доступа 2 используются UE, сконфигурированными для MCS, в PLMN, где конфигурация является действительной. PLM, где конфигурация является действительной, являются HPLMN или PLMN эквивалентные HPLMN. Примечание 3: Идентификационные Данные Доступа 11 и 15 являются действительными в Домашней PLMN только если не присутствует список EHPLMN или в любой EHPLMN. Идентификационные Данные Доступа 12, 13 и 14 являются действительными только в Домашней PLMN и гостевых PLMN домашней страны. С этой целью домашняя страна определяется в качестве страны части MCC у IMSI.

[0132] Категории Доступа определяются посредством сочетания условий, связанных с UE, и типа попытки доступа, как перечислено в Таблице 3. Категория Доступа 0 не должна запрещаться, независимо от Идентификационных Данных Доступа. Сеть может управлять количеством попыток доступа, относящихся к Категории Доступа 0 посредством управления тем, отправлять или нет поисковый вызов.

[0133] [Таблица 3]

Номер Категории Доступа Условия, связанные с UE Тип попытки доступа 0 Все Сигнализация MO в результате поискового вызова 1 (Примечание 1) UE конфигурируется откладывать толерантную услугу и подлежит управлению доступом для Категории Доступа 1, который оценивается на основании отношения HPLMN UE и выбранной PLMN. Все, за исключением Экстренного 2 Все Экстренный 3 Все, за исключением условий в Категории Доступа 1 Сигнализация MO в результате отличном от поискового вызова 4 Все, за исключением условий в Категории Доступа 1 Голос MMTEL (Примечание 3) 5 Все, за исключением условий в Категории Доступа 1 Видео MMTEL 6 Все, за исключением условий в Категории Доступа 1 SMS 7 Все, за исключением условий в Категории Доступа 1 Данные MO, которые не принадлежат любым другим Категориям Доступа (Примечание 4) 8-31 Зарезервированные стандартизированные Категории Доступа 32-63 (Примечание 2) Все На основании классификации оператора Примечание 1: Параметр запрета для Категории Доступа 1 сопровождается информацией, которая определяет, применяется ли Категория Доступа к UE в одной из следующих категорий: a) UE, которые конфигурируются откладывать толерантную услугу; b) UE, которые конфигурируются откладывать толерантную услугу и не находятся ни в их HPLMN, ни в PLMN, которая ей эквивалентна; c) UE, которые конфигурируются откладывать толерантную услугу и не находятся ни в PLMN перечисленной в качестве наиболее предпочтительной PLMN страны, где осуществляется роуминг UE в определенном оператором списке селектора PLMN в SIM/USIM, ни в их HPLMN ни в PLMN, которая является эквивалентной из HPLMN. Примечание 2: Когда присутствует как Категория Доступа, основанная на классификации оператора, так и Стандартизованная Категория Доступа, к которым может быть отнесена попытка доступа, и стандартизованная Категория Доступа не является ни 0, ни 2, UE применяет Категорию Доступа на основании классификации оператора. Когда присутствует как Категория Доступа, основанная на классификации оператора, так и Стандартизованная Категория Доступа, к которым может быть отнесена попытка доступа, и стандартизованная Категория Доступа является 0 или 2, UE применяет стандартизованную Категорию Доступа. Примечание 3: Включает Текст в Режиме Реального Времени (RTT). Примечание 4: Включает Обмен Сообщениями IMS.

[0134] Одни или более Идентификационные Данные Доступа и только одна Категория Доступа выбираются и тестируются в отношении попытки доступа. Сеть 5G должна иметь возможность широковещательной передачи информации управления запретом (т.е. списка параметров запрета, ассоциированных с Идентификационными Данными Доступа и Категорией Доступа) в одной или более зонах RAN. UE должно иметь возможность определения, разрешена или нет конкретная новая попытка доступа на основании параметров запрета, которые UE принимает из широковещательной информации управления запрета, и конфигурации в UE. В случае нескольких базовых сетей совместно использующих одну и ту же RAN, RAN должна иметь возможность применения управления доступом для разных базовых сетей индивидуально. Единообразная инфраструктура управления доступом должна применяться как к UE, осуществляющим доступ к 5G CN, использующей E-UTRA, так и UE, осуществляющим доступ к 5G CN, используя NR.

[0135] Поскольку категории доступа включают свойство типа услуги, доступы, которые принадлежат конкретной услуге, должны обрабатываться с более высоким приоритетом, чем другие. Например, доступы для экстренных услуг должны иметь более высокий приоритет, чем тот что у нормальных услуг, или доступы для нормальных услуг могут иметь более высокий приоритет чем тот, что у передач данных Интернета Вещей (IoT). Между тем, в NR, определено 64 категории доступа, и проверка запрета доступа может быть применена к 63 категориям доступа. Если параметры запрета доступа определяются для каждой из категорий доступа, сигнализация сети применительно к передаче параметров запрета доступа может увеличиваться. Вследствие этого, требуется предложить механизмы проверки запрета доступа на основании набора информации запрета доступа. Далее, подробно описываются способ для UE чтобы выполнять проверку запрета доступа на основании набора информации запрета доступа и устройство, поддерживающее то же самое, в соответствии с вариантом осуществления настоящего изобретения.

[0136] В соответствии с вариантом осуществления настоящего изобретения, одна или более категорий доступа могут быть отображены в конкретном приоритете доступа, и затем UE может выполнять механизмы запрета доступа на основании приоритета доступа. В настоящем изобретении, приоритет доступа может именоваться приоритетом, приоритетом доступа, информацией запрета доступа, информацией запрета, конфигурацией запрета доступа или конфигурацией запрета.

[0137] Фиг. 8 показывает процедуру управления доступом на основании информации запрета доступа, отображенной в категории доступа, в соответствии с вариантом осуществления настоящего изобретения.

[0138] Обращаясь к Фиг. 8, на этапе S810, UE может принимать список информации запрета от сети. Список информации запрета может быть принят от базовой станции через информацию системы. Например, информация системы может быть блоком информации системы 1 или 2. Информация запрета может включать в себя определенный коэффициент запрета и определенное время запрета. Таблица 4 показывает пример списка информации запрета.

[0139] [Таблица 4]

Коэффициент Запрета Время Запрета информация запрета #0 p05 s16 информация запрета #1 p20 s32 информация запрета #2 p55 s64 информация запрета #3 P85 s128

[0140] Обращаясь к таблице 4, список информации запрета может включать в себя с информации запрета #0 по информацию запрета #3, и каждая информация запрета может включать в себя определенный коэффициент запрета и определенное время запрета.

[0141] Таблица 5 показывает пример списка информации запрета. В таблице 5, список информации запрета может именоваться BarringPerPriority.

[0142] [Таблица 5]

BarringPerPriority::= SEQUENCE (SIZE (1..maxPriority)) OF BarringPerPriority
BarringPerPriority::= SEQUENCE {
barringPriority#1 AC-BarringConfig OPTIONAL, -- Требует OP,
barringPriority#2 AC-BarringConfig OPTIONAL, -- Требует OP,
}
OPTIONAL -- Требует OP
}
AC-BarringConfig::= SEQUENCE {
ac-BarringFactor ENUMERATED {p00, p05, p10, p15, p20, p25, p30, p40, p50, p60, p70, p75, p80, p85, p90, p95},
ac-BarringTime ENUMERATED {s4, s8, s16, s32, s64, s128, s256, s512},
ac-BarringForSpecialAC BIT STRING (SIZE(5))
}

[0143] Обращаясь к таблице 5, BarringPerPriority может включать в себя barringPriority#1 и barringPriority#2, и каждый из barringPriority может включать в себя определенный ac-BarringFactor и определенное ac-BarringTime.

[0144] Таблица 6 показывает другой пример списка информации запрета. В таблице 6 список информации запрета может именоваться UAC-BarringInfoSetList, и информация запрета может именоваться UAC-BarringInfoSet.

[0145] [Таблица 6]

UAC-BarringPerCatList::= SEQUENCE (SIZE (1..maxAccessCat-1)) OF UAC-BarringPerCat
UAC-BarringPerCat::= SEQUENCE {
AccessCategory INTEGER (1..maxAccessCat-1),
uac-barringInfoSetIndex INTEGER (1.. maxBarringInfoSet)
}
UAC-BarringInfoSetList::= SEQUENCE (maxBarringInfoSet) OF UAC-BarringInfoSet
UAC-BarringInfoSet::= SEQUENCE {
uac-BarringFactor ENUMERATED {p00, p05, p10, p15, p20, p25, p30, p40, p50, p60, p70, p75, p80, p85, p90, p95},
uac-BarringTime ENUMERATED {s4, s8, s16, s32, s64, s128, s256, s512},
uac-BarringForAccessIdentity BIT STRING (SIZE(7))
}

[0146] Обращаясь к таблице 6, UAC-BarringInfoSetList может включать в себя один или более UAC-BarringInfoSet, и каждый UAC-BarringInfoSet может включать в себя uac-BarringFactor и uac-BarringTime.

[0147] На этапе S820, UE может принимать информацию отображения между категорией доступа и определенной информацией запрета, включенной в список. Обращаясь к таблице 6, UAC-BarringPerCat может включать в себя AccessCategory и uac-barringInfoSetIndex, и uac-barringInfoSetIndex является индексом записи в поле uac-BarringInfoSetList. Например, значение 1 соответствует первой записи в uac-BarringInfoSetList, значение 2 соответствует второй записи в первом списке, и т.д. А именно, uac-barringInfoSetIndex может указывать определенную информацию запрета, отображенную в AccessCategory, из списка информации запрета.

[0148] Отношение отображения между категориями доступа и информацией запрета будет описано подробно со ссылкой на Фиг. 9.

[0149] Фиг. 9 показывает пример отношения отображения между, по меньшей мере, одной категорией доступа и информацией запрета, в соответствии с вариантом осуществления настоящего изобретения.

[0150] Обращаясь к Фиг. 9, информация запрета #0 может быть отображена в категории доступа #1, категории доступа #2 и категории доступа #3. Информация запрета #1 может быть отображена в категории доступа #4 и категории доступа #5. Информация запрета #2 может быть отображена в категории доступа #6, категории доступа #7 и категории доступа #8. Информация запрета #3 может быть отображена в категории доступа #9. Т.е., одна информация запрета может быть отображена в, по меньшей мере, одной категории.

[0151] Таблица 7 показывает другой пример отношения отображения между, по меньшей мере, одной категории доступа и приоритетом (т.е. информацией запрета).

[0152] [Таблица 7]

Приоритет Категория доступа 0 AC#1, AC#2 (например, экстренная услуга, услуги оператора) 1 По умолчанию Все AC за исключением тех, что сконфигурированы для других приоритетов P AC#N (например, услуги толерантные к Задержке)

[0153] Обращаясь вновь к Фиг. 8, на этапе S820, сеть может предоставлять UE часть отношения отображения между, по меньшей мере, одной категорией доступа и информацией запрета. Сеть может предоставлять UE определенную категорию доступа, и дополнительно сеть может информировать UE о том, какая информация запрета отображается в определенной категории. Например, сеть может предоставлять UE категорию доступа #3 и указание, указывающее информацию запрета #0.

[0154] В качестве альтернативы, на этапе S820, сеть может предоставлять UE все отношения отображения между, по меньшей мере, одной категорией доступа и информацией запрета.

[0155] На этапе S830, UE может выполнять проверку запрета доступа для определенной категории доступа, на основании определенной информации запрета отображенной в определенной категории доступа. Для этого, UE может выбирать определенную информацию запрета, соответствующую определенной категории доступа, и затем определять, запрещен или нет доступ к соте на основании выбранной определенной информации запрета. Определенная категория доступа может быть передана от слоя уровня без доступа (NAS) у UE к слою управления радиоресурсами (RRC) у UE. Если UE NAS передает определенную категорию доступа UE RRC, и если UE RRC имеет определенную информацию запрета отображенную в определенной категории доступа, UE RRC может выполнить проверку запрета доступа для определенной категории доступа, на основании определенной информации запрета отображенной в определенной категории доступа.

[0156] На этапе S840, UE может выполнять передачу восходящей линии связи к соте, если попытка доступа разрешена для категории доступа. В противном случае, UE может запускать таймер, если попытка доступа не разрешена для категории доступа.

[0157] В соответствии с вариантом осуществления настоящего изобретения, одна или более категорий доступа могут быть отображены в конкретной информации запрета, и тогда UE может выполнять механизмы запрета доступа на основании информации запрета, отображенной в, по меньшей мере, одной категории доступа. Вследствие этого, в сравнении со случаем, когда параметры запрета доступа определяются для каждой из категорий доступа, сигнализация сети применительно к передаче параметров запрета доступа может быть уменьшена.

[0158] Фиг. 10 показывает процедуру управления доступом на основании информации запрета отображенной в категории доступа, в соответствии с вариантом осуществления настоящего изобретения.

[0159] UE может выполнять проверку запрета доступа на основании приоритетов доступа. После приема широковещательного указания, указывающего элементы запрета доступа для приоритета, UE определяет, разрешен или нет доступ к соте на основании приоритета, основанного на информации запрета доступа.

[0160] Обращаясь к Фиг. 10, на этапе S1010, UE может принимать элемент информации запрета для каждого приоритета. Список элементов информации запрета принимается через информацию системы. Например, информация системы может быть SIB1 или SIB2. Тогда, UE может выбирать информацию запрета для приоритета, соответствующего конкретной категории доступа. Приоритет и категория доступа указываются NAS слоем у UE. В качестве альтернативы, приоритет информируется посредством сети, а категория доступа указывается посредством NAS слоя у UE.

[0161] Одна или более категорий доступа могут составлять приоритет доступа, как иллюстрируется на Фиг. 9. Определение приоритета может быть предварительно сконфигурированным или сообщаться посредством сети. Например, определение приоритета может быть сообщено во время Регистрации. Применительно к первоначальной регистрации, UE может не знать приоритет доступа до тех пор, пока оператор не предоставит предварительно сконфигурированную информацию приоритета доступа, например, в универсальной карте на основе интегральной микросхемы (UICC). UE будет принимать информацию приоритета доступа по приему Принятия Регистрации. UE NAS слой может сохранять информацию и доставлять UE RRC слою, когда он подает запрос.

[0162] Обращаясь к таблице 7, приоритеты доступа могут быть составлены из стандартных приоритетов и конфигурируемых оператором приоритетов. Также, приоритет доступа По Умолчанию может быть определен для доступа, где никакой приоритет не был назначен. Не требуется, чтобы приоритет по умолчанию устанавливался в качестве самого низкого приоритета так как некоторые доступы будут определены для услуг толерантных к задержке и приоритет должен быть самым низким.

[0163] На этапе S1020, UE может определять, запрещен или нет доступ к соте на основании выбранной информации запрета. Например, UE RRC слой может определять, разрешен или нет доступ к соте на основании приоритета, включенного в запрос NAS, и информации запрета доступа, широковещательная передача которой осуществляется от сети.

[0164] На этапе S1030, UE может выполнять передачу восходящей линии связи в соту, если попытка доступа разрешена для категории доступа. В противном случае, UE может запускать таймер, если попытка доступа запрещена для категории доступа.

[0165] Между тем, нарезка сети поддерживается в 5G для оптимизаций функций сети. Оператор сети может развертывать разные экземпляры среза сети для разных групп услуг. Каждый сеанс PDU может быть выделен конкретному срезу сети. На основании этого, сеть может предоставлять дифференцированные услуги потребителям. Чтобы поддерживать конкретную услугу, оператору сети может потребоваться назначить несколько срезов сети. Например, нормальным услугам IMS может потребоваться около трех сеансов PDU, отображение в трех срезах сети, поскольку они используют три носителя EPS в 4G; один для передач сигнализации, другой для голосового вызова, и еще один для видео вызова. Другими словами, три среза сети будут назначены услугам IMS. Вследствие этого, для того чтобы сеть точно управляла трафиком от конкретной услуги, управление должно быть применено к нескольким срезам сети, которые назначены услуге. В системе 5G, механизмы запрета доступа будут выполняться на основании категорий доступа. Поскольку категории доступа также включают тип услуги в определение, нарезка сети и категории доступа имеют отношение между собой. Другими словами, запрет доступа может быть выполнен на основании срезов сети.

[0166] В соответствии с вариантом осуществления настоящего изобретения, UE может выполнять проверку запрета доступа, используя основанную на группе срезов сети конфигурацию запрета. Конфигурация запрета может быть основана на отображении группы срезов сети и категорий доступа. Каждая группа срезов сети может отображаться в одной или более категориях доступа. Решение в отношении отображения может приниматься самим UE или предоставляться оператором сети.

[0167] Группа срезов сети может быть определена как иллюстрируется на Фиг. 11. Один или более срезы сети могут составлять группу срезов сети. Каждая группа срезов сети может быть отображена в одной или более категориях доступа, где коэффициент запрета доступа может быть назначен каждой категории доступа. Если PLMN, в которой зарегистрировано UE, поддерживает нарезку сети и UE имеет предварительно сконфигурированную информацию нарезки, UE может использовать сконфигурированную информацию группы. Или, информация может быть доставлена через сообщение Принятия Регистрации.

[0168] Во время первоначальной регистрации, UE может не знать информацию группы срезов сети. Сеть будет сообщать информацию группы, когда она отправляет Принятие Регистрации к UE. Информация группы может быть сохранена в UE NAS слое и доставлена UE RRC слою, когда UE запрашивает создание соединения. Информация группы срезов сети может включать в себя Группу Срезов По Умолчанию, как представлено на Фиг. 12. Когда ни одна из групп срезов не может быть применена в UE, UE будет использовать Группу Срезов По Умолчанию. gNB может отправлять информацию запрета доступа на основании групп срезов. Если недоступна даже Группа Срезов По Умолчанию, UE может выполнять общую проверку запрета на основании только категорий доступа, как представлено на Фиг. 13. Поскольку нарезка сети является опциональным признаком, UE, зарегистрированные в PLMN, которые не поддерживают нарезку сети, конечно, могут выполнять общую проверку запрета.

[0169] Фиг. 14 показывает механизм запрета доступа на основании группы срезов сети, в соответствии с вариантом осуществления настоящего изобретения.

[0170] Обращаясь к Фиг. 14, первоначальные процедуры регистрации включают в себя этапы с S1400 по S1420, а процедуры после успешной регистрации включают в себя этапы с S1430 по S1450.

[0171] На этапе S1400, UE может принимать информацию запрета доступа через широковещательное указание (например, SystemInformationBlock1 или 2) от gNB. Если PLMN определяет Группу Срезов По Умолчанию для управления доступом, широковещательное указание может включать в себя информацию запрета для группы. В качестве альтернативы, если PLMN не определяет Группу Срезов По Умолчанию или не поддерживает нарезку сети, широковещательное указание может включать в себя общую информацию запрета доступа. Широковещательное сообщение указания (например, SystemInformationBlock1 или 2) могут предоставлять информацию запрета на основании групп срезов как в таблице 8.

[0172] [Таблица 8]

SystemInformationBlockType2::= SEQUENCE {
ac-BarringInfoSliceGroup#1 SEQUENCE {
ac-BarringForAccessCategory#1 BOOLEAN,
ac-BarringForAccessCategory#2 AC-BarringConfig OPTIONAL, -- Требует OP
}
ac-BarringInfoSliceGroup#2 SEQUENCE {
ac-BarringForAccessCategory#5 AC-BarringConfig OPTIONAL, -- Требует OP
}
ac-BarringInfoDefaultSliceGroup SEQUENCE {
ac-BarringForAccessCategory#3 AC-BarringConfig OPTIONAL, -- Требует OP
ac-BarringForAccessCategory#4 AC-BarringConfig OPTIONAL, -- Требует OP
}

[0173] Когда UE запрашивает Регистрацию, UE NAS слой может сообщать необходимую информацию для создания соединения UE RRC слою. Если UE имеет предварительно сконфигурированную Группу Срезов По Умолчанию, UE NAS слой может сообщать срез, если доступен, и опционально информацию категории доступа (например, sliceGroupId, accessCategoryId) UE RRC слою. В качестве альтернативы, если UE не имеет информации среза, UE NAS слой может сообщать категорию доступа UE RRC слою.

[0174] UE RRC слой может выбирать информацию запрета и определять, запрещен или нет доступ к соте.

[0175] На этапе S1410, UE может передавать Запрос Регистрации если не запрещен.

[0176] На этапе S1420, UE может принимать Принятие Регистрации с Информацией Группы Срезов и обновлять информацию группы для зарегистрированной PLMN. Информация Группы Срезов может включать в себя идентификатор группы срезов (например, sliceGroupId) и ассоциированные списки категорий доступа.

[0177] На этапе S1430, UE может принимать информацию запрета доступа на основании группы срезов сети через широковещательное указание (например, SystemInformationBlock1 или 2). Широковещательное сообщение указания (например, SystemInformationBlock1 или 2) может предоставлять информацию запрета на основании групп срезов как в таблице 8. Затем, UE может обновлять информацию запрета доступа для PLMN. Во время создания соединения RRC, UE RRC слой может выбирать информацию запрета для группы срезов сети, соответствующую конкретной категории доступа.

[0178] Затем, на этапе S1440, UE может определять, запрещен или нет доступ к соте.

[0179] На этапе S1450, UE отправляет запрос соединения RRC к сети, если попытка доступа разрешена для категории доступа. В противном случае, UE может запускать таймер, если попытка доступа запрещена для категории доступа.

[0180] В соответствии с вариантом осуществления настоящего изобретения, UE может принимать элемент информации запрета для каждой группы срезов сети. Список элементов информации запрета принимается через информацию системы. Затем, UE может выбирать информацию запрета для группы срезов сети, соответствующую конкретной категории доступа. Группа срезов может быть указана посредством NAS слоя UE. Затем, UE может определять, запрещен или нет доступ к соте на основании выбранной информации запрета.

[0181] Фиг. 15 является структурной схемой, иллюстрирующей способ для UE, чтобы выполнять проверку запрета доступа в соответствии с вариантом осуществления настоящего изобретения.

[0182] Обращаясь к Фиг. 15, на этапе S1510, UE может принимать список информации запрета. Каждая из информации запрета может включать в себя определенный коэффициент запрета и определенное время запрета.

[0183] Список информации запрета может быть принят от сети. Список информации запрета может быть принят через информацию системы.

[0184] На этапе S1520, UE может принимать информацию по категории доступа связанной с определенной информацией запрета, включенной в список. Например, информация может быть информацией отображения между категорией доступа и определенной информацией запрета, включенной в список. Определенная информация запрета, включенная в список, может быть связана с одной или более категориями доступа. Информация отображения может быть принята от сети.

[0185] На этапе S1530, UE может выполнять проверку запрета доступа для категории доступа, на основании определенной информации запрета, связанной с категорией доступа.

[0186] Проверка запрета доступа для категории доступа может быть выполнена на основании определенной информации запрета, связанной с категорией доступа, если категория доступа включена в одну или более категорий доступа.

[0187] Категория доступа может быть передана от слоя уровня без доступа (NAS) у UE слою управления радиоресурсами (RRC) у UE. Проверка запрета доступа для категории доступа может быть выполнена на основании определенной информации запрета, связанной с категорией доступа, если категория доступа передается от NAS слоя у UE к RRC слою у UE.

[0188] На этапе S1540, UE может выполнять передачу восходящей линии связи, если попытка доступа разрешена для категории доступа. Передача восходящей линии связи включает в себя передачу сообщения запроса соединения управления радиоресурсами (RRC). В качестве альтернативы, UE может запускать таймер для категории доступа, если попытка доступа запрещена для категории доступа.

[0189] В соответствии с вариантом осуществления настоящего изобретения, одна или более категорий доступа могут быть отображены в конкретной информации запрета, и затем UE может выполнять механизмы запрета доступа на основании информации запрета, отображенной в, по меньшей мере, одной категории доступа. Вследствие этого, в сравнении со случаем, когда информация запрета определяется для каждой из категорий доступа, сигнализация сети применительно к передаче информации запрета может быть уменьшена.

[0190] Фиг. 16 является структурной схемой, иллюстрирующей систему беспроводной связи в соответствии с вариантом осуществления настоящего изобретения.

[0191] BS 1600 включает в себя процессор 1601, память 1602 и приемопередатчик 1603. Память 1602 соединена с процессором 1601, и хранит разнообразную информацию для приведения в действие процессора 1601. Приемопередатчик 1603 соединен с процессором 1601, и передает и/или принимает радиосигналы. Процессор 1601 реализует предложенные функции, процессы и/или способы. В вышеприведенном варианте осуществления, работа базовой станции может быть реализована посредством процессора 1601.

[0192] UE 1610 включает в себя процессор 1611, память 1612 и приемопередатчик 1613. Память 1612 соединена с процессором 1611, и хранит разнообразную информацию для приведения в действие процессора 1611. Приемопередатчик 1613 соединен с процессором 1611, и передает и/или принимает радиосигналы. Процессор 1611 реализует предложенные функции, процессы и/или способы. В вышеприведенном варианте осуществления, работа оборудования пользователя может быть реализована посредством процессора 1611.

[0193] Процессор может включать в себя проблемно-ориентированную интегральную микросхему (ASIC), отдельный набор микросхем, логическую цепь, и/или блок обработки данных. Память может включать в себя постоянную память (ROM), память с произвольным доступом (RAM), флэш-память, карту памяти, запоминающий носитель информации, и/или другие эквивалентные запоминающие устройства. Приемопередатчик может включать в себя цепь основной полосы для обработки беспроводного сигнала. Когда вариант осуществления реализуется в программном обеспечении, вышеупомянутые способы могут быть реализованы с помощью модуля (т.е. процесса, функции, и т.д.) для реализации вышеупомянутых функций. Модуль может быть сохранен в памяти и может быть выполнен посредством процессора. Память может располагаться внутри или вне процессора, и может быть связана с процессором посредством использования разнообразных хорошо известных средств.

[0194] Разнообразные способы на основании настоящего технического описания были описаны посредством обращения к чертежам и ссылочным числам, приведенным на чертежах на основе вышеупомянутых примеров. Несмотря на то, что каждый способ описывает несколько этапов или блоков в конкретной очередности для удобства объяснения, изобретение, раскрываемое в формуле изобретения, не ограничивается очередностью этапов или блоков, и каждый этап или блок может быть реализован в другой очередности, или может быть выполнен одновременно с другими этапами или блоками. В дополнение, специалисты в соответствующей области техники могут знать, что изобретение не ограничивается каждым из этапов или блоков, и, по меньшей мере, один отличный этап может быть добавлен или удален, не отступая от объема и сущности изобретения.

[0195] Вышеупомянутый вариант осуществления включает в себя разнообразные примеры. Следует отметить, что специалисты в соответствующей области техники знают, что все возможные сочетания примеров не могут быть объяснены, и также знают, что разнообразные сочетания могут быть извлечены из методики настоящего технического описания. Вследствие этого, объем правовой защиты изобретения должен быть определен посредством объединения разнообразных примеров, описанных в подробном объяснении, не отступая от объема нижеследующей формулы изобретения.

Похожие патенты RU2763395C2

название год авторы номер документа
СИСТЕМА И СПОСОБ ПРИМЕНЕНИЯ РАСШИРЕННОГО ЗАПРЕТА ДОСТУПА В СИСТЕМЕ БЕСПРОВОДНОЙ СВЯЗИ 2012
  • Дзанг Дзае Хиук
  • Ким Соенг Хун
RU2605437C2
ОБРАБОТКА КАТЕГОРИЙ ДОСТУПА ДЛЯ СИСТЕМ БЕСПРОВОДНОЙ СВЯЗИ 2017
  • Линдхеймер, Кристофер
  • Валлентин, Понтус
RU2734320C1
СПОСОБЫ И УСТРОЙСТВА ДЛЯ ОПРЕДЕЛЕНИЯ КАТЕГОРИЙ ДОСТУПА И/ИЛИ ПРИЧИН УСТАНОВЛЕНИЯ 2019
  • Валлентин, Понтус
  • Бергквист, Йенс
  • Сельберг, Ханс Кристер Микаэль
  • Седлачек, Иво
  • Пейса, Янне
RU2749090C1
ЗАПРЕТ НА РАСШИРЕННЫЙ ДОСТУП 2011
  • Фон Мо-Хан
  • Джайн Пунеет
  • Чои Хюн-Нам
RU2596602C2
УПРАВЛЕНИЕ РАЗРЫВОМ УСЛУГИ ДЛЯ БЕСПРОВОДНОГО УСТРОЙСТВА 2018
  • Реннеке, Ханс, Бертил
  • Васс, Микаэль
RU2749750C1
УСТРОЙСТВО-УСТРОЙСТВО (D2D) КОММУНИКАЦИИ 2015
  • Бербидж Ричард К.
  • Цаус Роберт
  • Хо Юн Хён
  • Хэ Хун
RU2643699C1
СПОСОБ И ПОЛЬЗОВАТЕЛЬСКОЕ ОБОРУДОВАНИЕ ДЛЯ СОЗДАНИЯ СОЕДИНЕНИЯ, ИЗБЕГАЮЩИЕ НЕНУЖНЫХ ДЕЙСТВИЙ 2019
  • Да Силва, Икаро Л. Й.
  • Мильд, Гуннар
RU2765430C1
СИСТЕМА СВЯЗИ, ПОДДЕРЖИВАЮЩАЯ НАРЕЗКУ СЕТИ 2017
  • Сивавакесар, Сивапатхалингхам
RU2726860C1
СПОСОБ ПЕРЕДАЧИ ИСТОРИИ ПОСЕЩЕНИЯ ЯЧЕЕК И БЕСПРОВОДНОЕ ОБОРУДОВАНИЕ ДЛЯ ЕГО ОСУЩЕСТВЛЕНИЯ 2014
  • Ким Санвон
  • Чон Сонхун
  • Ли
RU2640793C2
АППАРАТ, СПОСОБ И КОМПЬЮТЕРНАЯ ПРОГРАММА 2018
  • Вон Сунг Хван
RU2777484C1

Иллюстрации к изобретению RU 2 763 395 C2

Реферат патента 2021 года СПОСОБ И УСТРОЙСТВО ДЛЯ ВЫПОЛНЕНИЯ ПРОВЕРКИ ЗАПРЕТА ДОСТУПА

Изобретение относится к способу беспроводной связи, выполняемому посредством оборудования пользователя (UE). Технический результат заключается в обеспечении уменьшения сигнализация сети для передачи информации запрета. Для этого принимают из сети первый список, включающий в себя по меньшей мере один индекс, и второй список, включающий в себя по меньшей мере одну информацию запрета. При этом каждая из по меньшей мере одной информации запрета индексирована посредством каждого из по меньшей мере одного индекса, и при этом каждая из по меньшей мере одной информации запрета включает в себя коэффициент запрета и время запрета. На основании попытки доступа, связанной с первой категорией доступа, выбирают из первого списка первый индекс, который связан с первой категорией доступа. Затем выбирают из второго списка первую информацию запрета, которая связана с первым индексом, связанным с первой категорией доступа. Выполняют проверку запрета доступа для первой категории доступа на основании первого коэффициента запрета и первого времени запрета, включенных в первую информацию запрета. Выполняют передачу восходящей линии связи на основании выполнения проверки запрета доступа. 3 н. и 9 з.п. ф-лы, 8 табл., 16 ил.

Формула изобретения RU 2 763 395 C2

1. Способ выполнения, посредством оборудования пользователя (UE), беспроводной связи, причем способ содержит этапы, на которых:

принимают из сети первый список, включающий в себя по меньшей мере один индекс;

принимают из сети второй список, включающий в себя по меньшей мере одну информацию запрета, причем каждая из по меньшей мере одной информации запрета индексирована посредством каждого из по меньшей мере одного индекса и при этом каждая из по меньшей мере одной информации запрета включает в себя коэффициент запрета и время запрета;

на основании попытки доступа, связанной с первой категорией доступа, выбирают, среди по меньшей мере одного индекса из первого списка, первый индекс, который связан с первой категорией доступа;

после выбора первого индекса, который связан с первой категорией доступа, выбирают, среди по меньшей мере одной информации запрета из второго списка, первую информацию запрета, которая связана с первым индексом, связанным с первой категорией доступа;

выполняют проверку запрета доступа для первой категории доступа на основании первого коэффициента запрета и первого времени запрета, включенных в первую информацию запрета; и

выполняют передачу восходящей линии связи на основании выполнения проверки запрета доступа.

2. Способ по п. 1 дополнительно содержит этап, на котором:

определяют первую категорию доступа для попытки доступа к соте.

3. Способ по п. 2, в котором первая категория доступа определяется посредством уровня без доступа (NAS) UE и первая категория доступа сообщается посредством уровня NAS UE в уровень управления радиоресурсами (RRC) UE.

4. Способ по п. 3, в котором на основании первой категории доступа, которую уровень NAS UE сообщает в уровень RRC UE, первый индекс, который связан с первой категорией доступа, выбирается посредством уровня RRC UE среди по меньшей мере одного индекса из первого списка.

5. Способ по п. 1, в котором второй список принимается из сети через информацию системы.

6. Способ по п. 1, в котором проверка запрета доступа для первой категории доступа выполняется на основании того, включена ли первая категория доступа в одну или более категорий доступа.

7. Способ по п. 1, в котором выполнение проверки запрета доступа для первой категории доступа содержит этап, на котором: определяют, является ли произвольное значение между 0 и 1 меньшим, чем первый коэффициент запрета, включенный в первую информацию запрета.

8. Способ по п. 1, дополнительно содержащий этап, на котором:

на основании проверки запрета доступа, указывающей, что попытка доступа для первой категории доступа запрещена, ожидают в течение времени величины, связанной с первым временем запрета, включенным в первую информацию запрета, до того, как новая попытка доступа выполняется для первой категории доступа.

9. Способ по п. 1, дополнительно содержащий этап, на котором:

запускают таймер для первой категории доступа на основании проверки запрета доступа, указывающей, что попытка доступа запрещена для первой категории доступа.

10. Способ по п. 1, в котором передача восходящей линии связи содержит передачу сообщения запроса соединения управления радиоресурсами (RRC).

11. Оборудование пользователя (UE), выполненное с возможностью выполнения проверки запрета доступа в системе беспроводной связи, причем UE содержит:

приемопередатчик;

по меньшей мере один процессор; и

по меньшей мере одну компьютерную память, функционально соединяемую с по меньшей мере одним процессором и хранящую инструкции, которые, когда исполняются, предписывают по меньшей мере одному процессору выполнять операции, содержащие:

прием, из сети посредством приемопередатчика, первого списка, включающего в себя по меньшей мере один индекс;

прием, из сети посредством приемопередатчика, второго списка, включающий в себя по меньшей мере одну информацию запрета, причем каждая из по меньшей мере одной информации запрета индексирована посредством каждого из по меньшей мере одного индекса, и при этом каждая из по меньшей мере одной информации запрета включает в себя коэффициент запрета и время запрета;

на основании попытки доступа, связанной с первой категорией доступа, выбор, среди по меньшей мере одного индекса из первого списка, первого индекса, который связан с первой категорией доступа;

после выбора первого индекса, который связан с первой категорией доступа, выбор, среди по меньшей мере одной информации запрета из второго списка, первой информации запрета, которая связана с первым индексом, связанным с первой категорией доступа;

выполнение проверки запрета доступа для первой категории доступа, на основании первого коэффициента запрета и первого времени запрета, включенных в первую информацию запрета; и

выполнение передачи восходящей линии связи, посредством приемопередатчика, на основании выполнения проверки запрета доступа.

12. Устройство, выполненное с возможностью управления оборудованием пользователя (UE), причем устройство содержит:

один или более процессоров;

одно или более устройств памяти, функционально соединенные с одним или более процессорами и хранящие инструкции, причем один или более процессоров исполняют инструкции, чтобы:

принимать из сети первый список, включающий в себя по меньшей мере один индекс;

принимать из сети второй список, включающий в себя по меньшей мере одну информацию запрета, причем каждая из по меньшей мере одной информации запрета индексирована посредством каждого из по меньшей мере одного индекса, и при этом каждая из по меньшей мере одной информации запрета включает в себя коэффициент запрета и время запрета;

на основании попытки доступа, связанной с первой категорией доступа, выбирать, среди по меньшей мере одного индекса из первого списка, первый индекс, который связан с первой категорией доступа;

после выбора первого индекса, который связан с первой категорией доступа, выбирать, среди по меньшей мере одной информации запрета из второго списка, первую информацию запрета, которая связана с первым индексом, связанным с первой категорией доступа;

выполнять проверку запрета доступа для первой категории доступа на основании первого коэффициента запрета и первого времени запрета, включенных в первую информацию запрета; и

выполнять передачу восходящей линии связи на основании выполнения проверки запрета доступа.

Документы, цитированные в отчете о поиске Патент 2021 года RU2763395C2

Автомобиль-сани, движущиеся на полозьях посредством устанавливающихся по высоте колес с шинами 1924
  • Ф.А. Клейн
SU2017A1
Многоступенчатая активно-реактивная турбина 1924
  • Ф. Лезель
SU2013A1
Автомобиль-сани, движущиеся на полозьях посредством устанавливающихся по высоте колес с шинами 1924
  • Ф.А. Клейн
SU2017A1
Многоступенчатая активно-реактивная турбина 1924
  • Ф. Лезель
SU2013A1
ЗАПРЕТ НА РАСШИРЕННЫЙ ДОСТУП 2011
  • Фон Мо-Хан
  • Джайн Пунеет
  • Чои Хюн-Нам
RU2596602C2

RU 2 763 395 C2

Авторы

Ли, Йоунгдае

Чое, Хиундзунг

Даты

2021-12-28Публикация

2018-06-25Подача