[go: up one dir, main page]

ES2355227B1 - Método para proporcionar control automático de acceso a celdas, para usuarios móviles de alta prioridad en situaciones de sobrecarga y emergencia. - Google Patents

Método para proporcionar control automático de acceso a celdas, para usuarios móviles de alta prioridad en situaciones de sobrecarga y emergencia. Download PDF

Info

Publication number
ES2355227B1
ES2355227B1 ES200900495A ES200900495A ES2355227B1 ES 2355227 B1 ES2355227 B1 ES 2355227B1 ES 200900495 A ES200900495 A ES 200900495A ES 200900495 A ES200900495 A ES 200900495A ES 2355227 B1 ES2355227 B1 ES 2355227B1
Authority
ES
Spain
Prior art keywords
access
overload
high priority
mobile users
priority mobile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES200900495A
Other languages
English (en)
Other versions
ES2355227A1 (es
Inventor
Kyriakos Exadaktylos
Francisco Javier Domínguez Romero
Andrea De Pascuale
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Vodafone Espana SA
Original Assignee
Vodafone Espana SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Vodafone Espana SA filed Critical Vodafone Espana SA
Priority to ES200900495A priority Critical patent/ES2355227B1/es
Priority to US12/710,727 priority patent/US8423029B2/en
Priority to EP10154349.4A priority patent/EP2222112B1/en
Publication of ES2355227A1 publication Critical patent/ES2355227A1/es
Application granted granted Critical
Publication of ES2355227B1 publication Critical patent/ES2355227B1/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/50Connection management for emergency connections

Landscapes

  • Engineering & Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Método para proporcionar control automático de acceso a celdas, para usuarios móviles de alta prioridad en situación de sobrecarga, los mencionados usuarios móviles de alta prioridad mapeados al menos a una de las AC 11 a 15, que comprende:#- detectar una situación de sobrecarga en la red móvil, la mencionada situación de sobrecarga detectándose cuando el menos un parámetro de tasa de fallos excede un umbral determinado TH{sub,1} para cada tipo de tasa de fallos;#- llevar a cabo al menos una acción para proporcionar más prioridad a la AC asociada con los mencionados usuarios móviles de alta prioridad.#La mencionada acción puede comprender dedicar recursos PRACH específicamente a la AC asociada con los mencionados usuarios móviles de alta prioridad, y/o activar bloqueo de clases de acceso al menos a parte de los usuarios asociados con cualquiera de las AC 0 a 9.

Description

Método para proporcionar control automático de acceso a celdas, para usuarios móviles de alta prioridad en situaciones de sobrecarga y emergencia.
Campo de la invención
La presente invención está comprendida en el campo de las telecomunicaciones móviles, y más en concreto en la provisión de control automático de acceso a celdas, en situaciones de sobrecarga y emergencia.
Antecedentes de la invención
Las redes de acceso por radio (Radio Access Networks, RAN) están dimensionadas normalmente para el tráfico medio diario o semanal, pero remotamente para condiciones de máximo tráfico. Basándose en este dimensionamiento, los usuarios pueden acceder a recursos de red para establecer y liberar sus comunicaciones.
Cuando se produce situaciones inesperadas de máximo tráfico (por ejemplo, en caso de situaciones de emergencia como terremotos, atentados terroristas, etc.), la red móvil puede quedar tan congestionada que no sea posible la accesibilidad para la gran mayoría de los usuarios.
También puede producirse máximos de tráfico similares en eventos especiales como conciertos, acontecimientos deportivos (fútbol, carreras) o situaciones similares en las que se reúne una gran cantidad de personas; y en estos. casos, a pesar de que los operadores incrementan los recursos de red disponibles en la medida de sus posibilidades, no se puede diseñar el sistema de forma que garantice el nivel normal de accesibilidad.
Para los usuarios especiales como la policía, los servicios de ambulancias, los bomberos, y el personal con permisos especiales, ha de ser posible acceder a la red.
Sin embargo, actualmente no hay ninguna solución automática para hacer frente a estos problemas.
La presente invención detecta automáticamente los problemas de accesibilidad provocados por condiciones inesperadas de tráfico elevado, y reacciona a la situación para garantizar la accesibilidad apropiada para usuarios especiales de alta prioridad predefinida (control de acceso basado en priorización de usuarios).
Junto a esto, la presente invención protege automáticamente frente a cargas excesivas, mediante asegurar que su carga de trabajo se mantiene por debajo de un nivel de carga preconfigurable, capaz de garantizar un correcto funcionamiento de las máquinas del RNC (Radio Network Controller, controlador de red radioeléctrica) y del nodo B.
La invención detecta automáticamente los problemas de accesibilidad provocados por la carga extremadamente alta, reduce situaciones de sobrecarga (por ejemplo señalización, uso de la CPU) sobre los elementos de red, garantiza automáticamente la accesibilidad en situaciones de emergencia para el usuario de la emergencia (por ejemplo servicios de rescate, policía, etc.), y mide la eficacia de sus contramedidas y adapta su comportamiento a la nueva situación de tráfico, según pasa el tiempo.
La presente invención actúa sobre dos escenarios:
1.
Reaccionar a la situación para garantizar la accesibilidad apropiada a usuarios especiales de alta prioridad predefinida (control de acceso basado en priorización de usuarios),
2.
Ser capaz de autoprotegerse frente a carga excesiva, mediante asegurar que su carga de trabajo se mantiene por debajo de un nivel de carga preconfigurable, capaz de garantizar un correcto funcionamiento de las máquinas del RNC y del nodo B.
En la presente solución, la disponibilidad de los recursos definidos en 3GPP para la accesibilidad en el sistema 3G (segmentos RACH y signaturas), se incrementa/reduce dinámicamente en función del nivel de congestión del sistema (tasa de éxito de asignación RAB y RRC), así como en función de la congestión detectada en los canales de accesibilidad.
Es conocido el uso frecuente de abreviaturas y acrónimos en el campo de la telefonía móvil. Sigue un glosario de acrónimos/términos utilizados a lo largo de la presente especificación:
3GPP
Proyecto de Asociación de Tercera Generación
AC
Clase de Acceso
ASC
Clase de Servicio de Acceso
FDD
Dúplex por División de Frecuencia
PLMN
Red Móvil Terrestre Pública
PRACH
Canal de Acceso Aleatorio Físico
RAB
Portador de Acceso de Radio
RACH
Canal de Acceso Aleatorio
RAN
Red de Acceso por Radio
RNC
Controlador de Red de Radio
RRC
Control de Recursos de Radio
TDD
Dúplex por División de Tiempo
UE
Equipo de Usuario
SIM
Módulo de Identidad de Abonado
U/SIM
Módulo de Identidad de Abonado UMTS
UMTS
Sistema Universal de Telecomunicaciones Móviles
Descripción de la invención
La invención se refiere a un método para proporcionar control automático de acceso a celdas, para usuarios móviles de alta prioridad en situaciones de sobrecarga y emergencia, de acuerdo con la reivindicación 1. En las reivindicaciones dependientes se define realizaciones preferidas del método.
En el método de la presente invención, los usuarios móviles de alta prioridad son mapeados a una de las AC 11 a
15. El método comprende:
-
detectar una situación de sobrecarga en la red móvil, la mencionada situación de sobrecarga detectándose cuando al menos un parámetro de tasa de fallos excede un umbral determinado TH1 para cada tipo de tasa de fallos;
-
llevar a cabo al menos una acción para proporcionar más prioridad a la AC asociada con los mencionados usuarios móviles de alta prioridad.
La al menos una acción para proporcionar más prioridad a la AC asociada con los mencionados usuarios móviles de alta prioridad, comprende preferentemente dedicar recursos PRACH (preferentemente, al menos signaturas PRA-CH o canales secundarios PRACH) específicamente a la AC asociada con los mencionados usuarios móviles de alta prioridad.
En una realización preferida, la situación de sobrecarga se detecta cuando la tasa de fallos de conexión RRC o la tasa de fallos de establecimiento de RB o la tasa de fallos de colisiones PRACH, exceden determinados umbrales (THRC1, THRB1, THRP1) para cada tipo de tasa de fallos.
El método puede comprender además:
-
si al menos un parámetro de tasa de fallos excede el umbral TH1 pero no un segundo umbral TH2, activar una primera diferenciación de AC para dedicar recursos PRACH específicamente a la AC asociada con los mencionados usuarios móviles de alta prioridad;
-
si al menos un parámetro de tasa de fallos excede el umbral TH1 y el segundo umbral TH2, activar una segunda diferenciación de AC para dedicar más recursos de PRACH en la primera diferenciación de AC, específicamente para la AC asociada con los mencionados usuarios móviles de alta prioridad.
En el caso de que al menos un parámetro de tasa de fallos haya excedido su correspondiente umbral TH1, el método puede comprender además:
-
cuando el mencionado al menos un parámetro de tasa de fallos desciende de su correspondiente umbral THRhyst1, se elimina la primera diferenciación de AC.
En el caso de que al menos un parámetro de tasa de fallos haya excedido su correspondiente umbral TH2, el método puede comprender además:
-
cuando el mencionado al menos un parámetro de tasa de fallos desciende de su correspondiente umbral THRhyst2, activar la primera diferenciación de AC.
La primera diferenciación de AC comprende preferentemente dedicar signaturas PRACH mapeadas inicialmente a ASC 1, a la ASC asociada con los usuarios móviles de alta prioridad.
La segunda diferenciación de AC comprende preferentemente dedicar signaturas PRACH y canales secundarios inicialmente mapeados a la ASC 1, a la ASC asociada con los usuarios móviles de alta prioridad.
En otra realización preferida, la al menos una acción para dar más prioridad a la AC asociada con los usuarios móviles de alta prioridad, comprende activar bloqueo de clases de acceso, al menos para parte de los usuarios asociados con cualquiera de las AC0a9.Ental caso, el método puede comprender además:
-
si al menos un parámetro de tasa de fallos excede de un umbral de restricción (THRCB, THRBB), restringir el acceso al menos a una clase de acceso perteneciente al rango AC1 a AC9.
La restricción puede aplicarse a todas las clases de acceso definidas dentro de un rango Xrango o puede aplicarse secuencialmente, de acuerdo con un intervalo de restricción de TR, y repetidamente a diferentes grupos de clases de acceso.
Breve descripción de los dibujos
A continuación se explica brevemente una serie de dibujos que ayudan a una mejor comprensión de la invención, y que están expresamente relacionados con una realización de la mencionada invención, presentada como ejemplo no limitativo de esta.
La figura 1 muestra un mecanismo de restricción de acceso para 10 clases de acceso en un rango Xrango.
La figura 2 muestra un diagrama de flujo del algoritmo propuesto por la invención.
La figura 3 muestra la relación de sincronización en el canal PRACH.
La figura 4 muestra la activación de las diferenciaciones de AC cuando una tasa de fallos excede determinados umbrales, y la desactivación de las diferenciaciones dé AC cuando la tasa de fallos desciende por debajo de otros determinados umbrales.
Descripción de una realización preferida de la invención
De acuerdo con el estándar 3GPP 22.011, sección 4, todos los UEs (equipos de usuario) son miembros de una de las 10 poblaciones móviles asignadas aleatoriamente, definidas como clases de acceso (AC) 0 a 9. El número de población se almacena en el SIM/USIM. Además, los móviles pueden ser miembros de una o más de las 5 categorías especiales (clases de acceso 11 a 15) también mantenidas en el SIM/USIM. Estas se asignan a usuarios específicos de alta prioridad, como sigue. (La enumeración no debe entenderse como un orden de prioridad):
Clase 15 -
Personal de la PLMN;
Clase 14 -
Servicios de Emergencia;
Clase 13 -
Servicios Públicos (por ejemplo, distribuidores de agua/gas);
Clase 12 -
Servicios de Seguridad;
Clase 11 -
Para Uso de la PLMN.
De este modo, el terminal móvil y la red pueden conocer en el SIM/USIM, a qué clase de acceso pertenece el usuario.
Esta invención propone dar más prioridad a esta clase de usuarios especiales. La única forma que tiene la red para proporcionar más prioridad, es en el procedimiento PRACH. En los siguientes párrafos se explica una implementación preferida del algoritmo.
El disparador del algoritmo es la estadística por celda, en concreto la tasa de fallos de conexión RRC, la tasa de fallos de establecimiento de portadora de radio y la tasa de fallos de comisiones PRACH. De esta forma, el algoritmo actuará solo en situaciones muy congestionadas, en las qué hay muchos usuarios intentando acceder a la red.
Cuando los fallos se incrementan y exceden un umbral, entonces el algoritmo empieza a actuar. Puede haber varios umbrales: en cada uno se incrementa la prioridad de los usuarios especiales, y se disminuye la prioridad de los usuarios normales. La presente invención propone diferentes soluciones (A, B y C) para actuar sobre los dos diferentes escenarios; escenario 1 (para garantizar la apropiada accesibilidad a usuarios especiales de alta prioridad predefinida) y escenario 2 (para protección frente a una carga excesiva, mediante asegurar que la carga de trabajo se mantiene por debajo de un nivel de carga preconfigurable, capaz de garantizar un correcto funcionamiento de las máquinas del RNC y del nodo B).
Solución A
Control de acceso para priorizar a usuarios especiales en situaciones de sobrecarga
Aquí se describe un ejemplo de un algoritmo preferido. Teniendo en cuenta, el procedimiento PRACH, es posible proporcionar más probabilidad de acceso a los usuarios especiales (con AC de 11 a 15).
De acuerdo con los estándares 3GPP, las AC 11 a 15 se mapear a las clases de servicio de acceso (ASC)2a7,yel resto de los usuarios con claves de acceso entre0y9son mapeados a la ASC 1.
IE: elemento de información (Information Element)
El pseudo código de algoritmo de información es el siguiente, donde THRC indica un umbral para los mensajes RRC, THRB un umbral para los mensajes de portadora de radio, y THRP un umbral para las colecciones PRACH. Cuando se utiliza varios umbrales para los mismos mensajes, indicamos por ejemplo THRC1, THRC2, etc.
Las signaturas y los canales secundarios del procedimiento PRACH (tomado de las especificaciones 3GPP), se incluyen para facilitar la lectura en la posterior sección denominada “procedimiento PRACH en 3G”.
Con la primera priorización, algunas signaturas se dedican a los usuarios especiales, de forma que la probabilidad de recibir OK es mayor.
Con el uso de los canales secundarios, no es posible una colisión entre usuarios normales y usuarios especiales, de forma que es más sencillo que los usuarios especiales accedan a la red.
Podría haber más umbrales para incrementar la prioridad de los usuarios especiales. Por ejemplo:
Del mismo modo, cuando la tasa de fallos desciende con cierta histéresis (THRhyst1, THRhyst2) respecto de los umbrales previos, la diferenciación AC se modifica e incluso se retira (véase la figura 4).
En resumen, proporcionar mayor prioridad consiste en dedicar más signaturas y más canales secundarios a los usuarios de clases de acceso especiales.
Solución B
Control de elementos de red a través del bloqueo de clases de acceso
De acuerdo con la función del algoritmo anterior, los usuarios normales tienen siempre posibilidades de acceder a la red, puesto que tienen siempre una signatura y un canal secundario disponible para intentar acceder.
Por tanto, si hay una gran cantidad de usuarios estos podrían seguir congestionando y colapsando la celda.
La solución para este caso es la implementación de una restricción de clases de acceso, por celda. Este algoritmo se dispara cuando los fallos de conexión RRC o los fallos de establecimiento de RB exceden umbrales (THRCB, THRBB) que son preferentemente mayores que en el algoritmo previo, puesto que esta es una forma más restringida de evitar el acceso de usuarios normales, de forma que debería aplicarse cuando la situación de congestión de la red se está haciendo crítica.
La restricción puede implementarse en el rango Xrango de clases de acceso de0a9, dentro del intervalo de restricción TR, en lugar de aplicar un control a todos los abonados. Este bloqueo de clases de acceso se indica en los mensajes de información del sistema, prohibiendo el acceso de red a los móviles con la AC indicada. De acuerdo con las especificaciones 3GPP, cuando una AC está prohibida los móviles cuyo SIM/USIM tienen la mencionada AC ni siquiera comenzarán el procedimiento PRACH, lo que significa que no intentarán acceder a la red (por lo tanto, no incrementando la carga de red en términos de mensajes RRC, asignación de RB y tráfico de red global).
El operador será capaz de definir dos diferentes modos de funcionamiento:
-
Modo 1: la restricción aplica inmediatamente a todas las clases de acceso definidas dentro del rango Xrango.
-
Modo 2: la restricción aplica secuencialmente a las clases de acceso definidas en el rango Xrango, durante el intervalo de restricción TR. Esta secuencia se ajusta mediante un porcentaje X de restricción desde el 0% al 100% con saltos del 10%, denominado Xinicial. Por ejemplo, si se define 10 clases de acceso en el rango Xrango, el 10% es una clase de acceso, el 20% son dos clases de acceso, y el 100% son todas las clases de acceso. Esto significa que durante TR segundos (o minutos), si X = 20%, las clases de acceso 0 y 1 estarán prohibidas, después en el siguiente periodo TR los móviles cuyo SIM/USIM tenga AC 0 y 1 podrán iniciar de nuevo el procedimiento PRACH, mientras que las AC2y3 estarán prohibidas, lo que significa que los móviles cuyo SIM/USIM tenga AC2y3no podrán iniciar ningún procedimiento PRACH.
La figura 1 muestra un ejemplo de restricción de acceso del 20%.
Cada periodo de G*TR segundos o minutos (G es un valor entero entre 1 y 100), el sistema verificará si los fallos de conexión RRC o los fallos de establecimiento de RB descienden por debajo del umbral que disparó el algoritmo.
Si no es el caso, el valor X se incrementa mediante un denominado salto-X, y la restricción se aplica ahora a un conjunto más amplio de ACs.
En la siguiente verificación, si la tasa de fallos RRC o RB sigue siendo alta, X se incrementará de nuevo hasta el valor máximo.
Cuando tanto los fallos de conexión RRC como los fallos de establecimiento RB descienden respectivamente por debajo de THRChystB y THRBhystB, el valor X se reducirá mediante el salto-X si ha sido incrementado en la primera ronda del algoritmo desde Xinicial, y la nueva carga del sistema se verificará después del período S*TR.
Cuando el valor X vuelve al valor Xinicial, si los fallos de conexión RRC o los fallos de establecimiento de RB permanecen por debajo de los umbrales THRChystB y THRBhystB, el algoritmo se desactiva y finalmente todas las clases AC pueden acceder al sistema.
Solución C
Combinación de Bloqueo de Clases de Acceso y Priorización de Clases de Acceso
La tercera solución es combinar ambos algoritmos, en función de las tasas de fallos comentadas antes. De este modo, es posible incrementar la prioridad de los usuarios especiales para acceder a la red, y simultáneamente restringir el acceso a algunas AC con el algoritmo de la solución B de bloqueo.
La figura 2 muestra un diagrama de flujo que representa el algoritmo que incluye las soluciones A,ByC.
Procedimiento PRACH en 3G
Como se ha comentado previamente, las clases de acceso serán aplicadas solo al acceso inicial, es decir cuando se envía una SOLICITUD DE CONEXIÓN RRC. Es decir, en el acceso al procedimiento PRACH.
En el estándar 3GPP 25.331, capítulo 8.5.13, un mapeo entre clase de acceso (AC) y clase de servicio de acceso (ASC) se indicará mediante el elemento de información “mapeo AC-a-ASC” en el Bloque de Información del Sistema de tipo 5 o en el Bloque de Información del Sistema de tipo 5 bis. La correspondencia entre AC y ASC se indica como sigue.
Para el acceso aleatorio, se utilizará los parámetros implicados por las respectivas ASC. En el caso de que el UE sea miembro de varias ACs, seleccionará la ASC para el número AC mayor. En modo conectado, no se aplicará AC.
Los recursos PRACH (es decir, segmentos de acceso y signaturas de preámbulo), pueden ser divididos entre diferentes clases de servicio de acceso, al objeto de proporcionar diferentes prioridades de uso RACH. Es posible la asignación de más de una ASC o de todas las ASCs, al mismo segmento de acceso/espacio de signatura.
Las clases de servicio de acceso se enumeran en el rango de 0 < =i < = NumASC < = 7 (es decir, el número máximo de ASCs es 8). Una ASC se define mediante un identificador, i, que define cierta partición de recursos PRACH y un valor de persistencia asociado Pi. Un conjunto de parámetros ASC consiste en la cantidad “NumASC+1” de tales parámetros (i, Pi),i=0, ..., NumASC.
Las particiones PRACH se establecerán utilizando el elemento de información “partición PRACH”. Los valores de persistencia Pi a ser asociados con cada ASC, se derivarán del nivel de persistencia dinámico N = 1,..., 8 que se difunde en el Bloque de Información de Sistema 7, y los factores de escala de persistencia si, se difunden en el Bloque de Información de Sistema de tipo 5 o en el Bloque de Información de Sistema de tipo 5 bis, y posiblemente también el Bloque de Información de Sistema de tipo 6, como sigue:
Los factores de escala si se proporcionan opcionalmente para i = 2, ..., NumASC, donde NumASC + 1 es el número de ASCs que se define mediante partición PRACH. Si no se difunde factores de escala, se utilizará el valor por defecto 1 si NumASC > =2.
El valor de probabilidad de persistencia controla la sincronización de transmisiones RACH al nivel de los intervalos de trama de radio. Cuando se inicia la transmisión RACH, habiendo recibido la información de sistema necesaria para el PRACH escogido y habiendo establecido el Pi relevante, el terminal extrae un número aleatoriamente entre 0 y 1. Si r ≤Pi, se inicia el procedimiento de transmisión PRACH en la capa física. En otro caso, el inicio de la transmisión se aplaza en 10 ms, a continuación se lleva a cabo un nuevo experimento aleatorio, y así sucesivamente hasta que r ≤Pi. Durante este procedimiento, el terminal monitoriza la información en los canales de control de enlace descendente, y tiene en cuenta actualizaciones de los parámetros de control RACH.
En la figura 3 se muestra la relación de sincronización en el canal PRACH. Hay 15 segmentos y cada usuario repite un preámbulo PRACH hasta que obtiene un indicador de adquisición, para transmitir la parte de mensaje.
Los segmentos de acceso se dividen entre 12 canales RACH, de forma que todo segmento de acceso 12-ésimo pertenece a un canal secundario específico. Varios canales secundarios pueden estar asociados con cualquiera de hasta 16 signaturas de PRACHs diferentes, y de forma similar puede utilizarse algunos o la totalidad de los canales secundarios asociados con tal PRACH, por una ASC concreta.
Las 15 segmentos de acceso se dividen en dos segmentos de acceso, los primeros ocho segmentos están asociados con el conjunto 1 y los otros siete con el conjunto 2, como se ilustra en la figura 3.
En resumen, los parámetros que dependen de la ASC (que controla la prioridad de los usuarios) son:
-
inicio y final de signatura: como se ha comentado arriba, hay 16 posibles signaturas que son diferentes codificaciones que pueden permitir transmitir a más de 1 usuario en el mismo segmento. Si una clase ASC tiene signaturas dedicadas, entonces no es posible tener una colisión con otras clases de usuarios, desde el punto de vista del código.
-
Número de canal secundario asignado: cada ASC puede asignarse a uno o más números de canal secundario. Hay 12 canales secundarios. Cada canal secundario puede ser asignado a uno o más ASC. Para proporcionar más prioridad a los usuarios de clases de acceso altas, es posible dedicar algunos canales secundarios; de este modo, los usuarios normales no transmitirán ningún preámbulo PRACH en los mencionados canales secundarios dedicados.

Claims (13)

  1. REIVINDICACIONES
    1. Método para proporcionar control automático de acceso a celdas, para usuarios móviles de alta prioridad en situación de sobrecarga, los mencionados usuarios móviles de alta prioridad mapeados al menos a una AC de la 11 a la 15, caracterizado porque comprende:
    -
    detectar una situación de sobrecarga en la red móvil, la mencionada situación de sobrecarga detectándose cuando al menos un parámetro de tasa de fallos excede un umbral predeterminado TH1 para cada tipo de tasa de fallos;
    -
    llevar a cabo al menos una de las siguientes acciones para proporcionar más prioridad a la AC asociada con los mencionados usuarios móviles de alta prioridad:
    dedicar recursos PRACH específicamente a la AC asociada con los mencionados usuarios móviles de alta prioridad;
    activar bloqueo de clases de acceso, al menos para parte de los usuarios asociados con cualquiera de las AC0a9.
  2. 2.
    Método para proporcionar control automático de acceso a celdas, para usuarios móviles de alta prioridad en situaciones de sobrecarga y emergencia, acorde con la reivindicación 1, caracterizado porque los recursos PRACH dedicados específicamente a los usuarios móviles de alta prioridad, son al menos signaturas PRACH.
  3. 3.
    Método para proporcionar control automático de acceso a celdas, para usuarios móviles de alta prioridad en situaciones de sobrecarga y emergencia, de acuerdo con cualquiera de las reivindicaciones anteriores, caracterizado porque los recursos PRACH dedicados específicamente a los usuarios móviles de alta prioridad, son al menos canales secundarios PRACH.
  4. 4.
    Método para proporcionar control automático de acceso a celdas, para usuarios móviles de alta prioridad en situaciones de sobrecarga y emergencia, de acuerdo con cualquiera de las reivindicaciones anteriores, caracterizado porque la situación de sobrecarga es detectada cuando al menos la tasa de fallos de conexión RRC o la tasa de fallos de establecimiento de RB o la tasa de fallos de colisiones PRACH, exceden determinados umbrales (THRC1, THRB1, THRP1) para cada tipo de tasa de fallos.
  5. 5.
    Método para proporcionar control automático de acceso a celdas, para usuarios móviles de alta prioridad en situaciones de sobrecarga y emergencia, acorde con cualquiera de las reivindicaciones anteriores, caracterizado porque comprende:
    -
    si al menos un parámetro de tasa de fallos excede un umbral TH1 pero no un segundo umbral TH2, activar una primera diferenciación de AC para dedicar recursos PRACH específicamente a la AC asociada con los mencionados usuarios móviles de alta prioridad;
    -
    si al menos un parámetro de tasa de fallos excede el umbral TH1 y el segundo umbral TH2, activar una segunda diferenciación de AC para dedicar más recursos PRACH que en la primera diferenciación de AC, específicamente para la AC asociada con los mencionados usuarios móviles de alta prioridad.
  6. 6.
    Método para proporcionar control automático de acceso a celdas, para usuarios móviles de alta prioridad en situaciones de sobrecarga y emergencia, de acuerdo con la reivindicación 5, en el que al menos un parámetro de tasa de fallos ha excedido su correspondiente umbral TH1, caracterizado porque comprende:
    -cuando el mencionado al menos un parámetro de tasa de fallos desciende de su correspondiente umbral THRhyst1, eliminar la primera diferenciación de AC.
  7. 7.
    Método para proporcionar control automático de acceso a celdas, para usuarios móviles de alta prioridad en situaciones de sobrecarga y emergencia, de acuerdo con cualquiera de las reivindicaciones 5-6, en el que al menos un parámetro de tasa de fallos ha excedido su correspondiente umbral TH2, caracterizado porque comprende:
    -cuando el mencionado al menos un parámetro de tasa de fallos desciende de su correspondiente umbral THRhyst2, activar la primera diferenciación de AC.
  8. 8.
    Método para proporcionar control automático de acceso a celdas, para usuarios móviles de alta prioridad en situaciones de sobrecarga y emergencia, de acuerdo con cualquiera de las reivindicaciones 5-7, caracterizado porque la primera diferenciación de AC comprende dedicar signaturas PRACH inicialmente mapeadas a la ASC 1, a la ASC asociada con los usuarios móviles de alta prioridad.
  9. 9.
    Método para proporcionar control automático de acceso a celdas, para usuarios móviles de alta prioridad en situaciones de sobrecarga y emergencia, de acuerdo con cualquiera de las reivindicaciones 5-8, caracterizado porque la segunda diferenciación de AC comprende dedicar signaturas PRACH y canales secundarios mapeados inicialmente a la ASC 1, a la ASC asociada con los usuarios móviles de alta prioridad.
  10. 10.
    Método para proporcionar control automático de acceso a celdas, para usuarios móviles de alta prioridad en situaciones de sobrecarga y emergencia, de acuerdo con cualquiera de las reivindicaciones anteriores, caracterizado porque comprende:
    -si al menos un parámetro de tasa de fallos excede un umbral de restricción (THRCB, THRBB), restringir el acceso al menos a una clase de acceso perteneciente al rango entre AC1 a AC9.
  11. 11.
    Método para proporcionar control automático de acceso a celdas, para usuarios móviles de alta prioridad en situaciones de sobrecarga y emergencia, de acuerdo con la reivindicación 10, caracterizado porque la restricción se aplica a todas las clases de acceso definidas de un rango Xrango.
  12. 12.
    Método para proporcionar control automático de acceso a celdas, para usuarios móviles de alta prioridad en situaciones de sobrecarga y emergencia, de acuerdo con las reivindicaciones 10 ó 11, caracterizado porque la restricción se aplica secuencialmente de acuerdo con un intervalo de restricción TR, y repetidamente a diferentes grupos de clases de acceso.
    OFICINA ESPAÑOLA DE PATENTES Y MARCAS
    N.º solicitud: 200900495
    ESPAÑA
    Fecha de presentación de la solicitud: 23.02.2009
    Fecha de prioridad:
    INFORME SOBRE EL ESTADO DE LA TECNICA
    51 Int. Cl. : H04W28/16 (01.01.2009)
    DOCUMENTOS RELEVANTES
    Categoría
    Documentos citados Reivindicaciones afectadas
    X
    EP 1032236 A1 (ICO SERVICES LTD) 30.08.2000, párrafos [0007],[0058-0087]. 1,4,10-12
    A
    2,3,5-9
    X
    US 2008225785 A1 (WANG PETER S et al.) 18.09.2008, todo el documento. 1-4
    Y
    5-9
    Y
    WO 2007126352 A1 (ERICSSON TELEFON AB L M et al.) 08.11.2007, páginas 9-10; figuras 5-6. 5-9
    A
    WO 2004019630 A1 (MOTOROLA INC) 04.03.2004, página 8. 1
    Categoría de los documentos citados X: de particular relevancia Y: de particular relevancia combinado con otro/s de la misma categoría A: refleja el estado de la técnica O: referido a divulgación no escrita P: publicado entre la fecha de prioridad y la de presentación de la solicitud E: documento anterior, pero publicado después de la fecha de presentación de la solicitud
    El presente informe ha sido realizado • para todas las reivindicaciones • para las reivindicaciones nº:
    Fecha de realización del informe 01.03.2011
    Examinador M. Rivas Sáiz Página 1/5
    INFORME DEL ESTADO DE LA TÉCNICA
    Nº de solicitud: 200900495
    Documentación mínima buscada (sistema de clasificación seguido de los símbolos de clasificación) H04W Bases de datos electrónicas consultadas durante la búsqueda (nombre de la base de datos y, si es posible, términos de
    búsqueda utilizados) INVENES, EPODOC, WIPI INSPEC
    Informe del Estado de la Técnica Página 2/5
    OPINIÓN ESCRITA
    Nº de solicitud: 200900495
    Fecha de Realización de la Opinión Escrita: 01.03.2011
    Declaración
    Novedad (Art. 6.1 LP 11/1986)
    Reivindicaciones Reivindicaciones 1-12 SI NO
    Actividad inventiva (Art. 8.1 LP11/1986)
    Reivindicaciones Reivindicaciones 1-12 SI NO
    Se considera que la solicitud cumple con el requisito de aplicación industrial. Este requisito fue evaluado durante la fase de examen formal y técnico de la solicitud (Artículo 31.2 Ley 11/1986).
    Base de la Opinión.-
    La presente opinión se ha realizado sobre la base de la solicitud de patente tal y como se publica.
    Informe del Estado de la Técnica Página 3/5
    OPINIÓN ESCRITA
    Nº de solicitud: 200900495
    1. Documentos considerados.-
    A continuación se relacionan los documentos pertenecientes al estado de la técnica tomados en consideración para la realización de esta opinión.
    Documento
    Número Publicación o Identificación Fecha Publicación
    D01
    EP 1032236 A1 (ICO SERVICES LTD) 30.08.2000
    D02
    US 2008225785 A1 (WANG PETER S et al.) 18.09.2008
    D03
    WO 2007126352 A1 (ERICSSON TELEFON AB L M et al.) 08.11.2007
    D04
    WO 2004019630 A1 (MOTOROLA INC) 04.03.2004
  13. 2. Declaración motivada según los artículos 29.6 y 29.7 del Reglamento de ejecución de la Ley 11/1986, de 20 de marzo, de Patentes sobre la novedad y la actividad inventiva; citas y explicaciones en apoyo de esta declaración
    La opinión escrita se va a desarrollar siguiendo el siguiente esquema. Inicialmente se tratarán las reivindicaciones 1, 4, 10 a 12 utilizando como documento más próximo del estado de la técnica el documento D01. Las reivindicaciones 1 a 9 se analizarán, posteriormente, teniendo en cuenta el documento D02 y D03.
    El documento D01 describe un método de control de congestión utilizando clases de acceso. Con relación a la reivindicación 1, D01 describe un método para proporcionar control automático de acceso a celdas, para usuarios móviles de alta prioridad en situación de sobrecarga, los mencionados usuarios móviles de alta prioridad están mapeados al menos a una AC de la 11 a la 15 (párrafo 0007, párrafo 0059 y 0064). El método está caracterizado porque comprende: -detectar una situación de sobrecarga en la red móvil (párrafo 0073) -activar bloqueo de clases de acceso, al menos para parte de los usuarios asociados con cualquiera de las AC 0 a 9 (párrafo 0074).
    La diferencia entre el documento D01 y la reivindicación 1 es que en la reivindicación 1 se utiliza un parámetro de tasa de fallos para determinar la sobrecarga sin embargo en D01 el parámetro que se utiliza es el número de peticiones de acceso. La utilización de un parámetro u otro no produce un efecto técnico adicional y además se debe considerar que la utilización de una tasa de fallos para determinar la sobrecarga es una técnica ampliamente conocida y aplicada tal como indica el documento D04. En este documento se describe el uso de los fallos de colisiones en el canal RACH para determinar la sobrecarga.
    A la vista de lo mencionado anteriormente la reivindicación 1 no implica actividad inventiva (Artículo 8 LP.). La reivindicación 4 describe que la situación de sobrecarga se detecta cuando se sobre pasa un umbral en al menos un tasa de fallos entre las que se indica la tasa de fallo de colisiones que, tal como se ha demostrado antes, es una técnica habitual. Por tanto, la reivindicación 4 no implica actividad inventiva (Artículo 8 LP.).
    Teniendo en cuenta el razonamiento anterior las reivindicaciones 10 a 12 no implican actividad inventiva (Artículo 8 LP.) puesto que en D01 se restringe el acceso a una clase de acceso perteneciente a un rango (párrafos 0061 y 0074) y durante un periodo de restricción y repetidamente entre diferentes clases de acceso (párrafos 0086).
    El documento D02 divulga un método para el mapeo de recursos de acceso aleatorio para LTE. Este documento también anticipa la reivindicación 1 puesto que, tal como indica en los párrafos 0044 a 0047, las signaturas se asignan a las ASC de manera flexible basado en las condiciones de tráfico y así dan más prioridad a unas ASC frente a otras. Aplicar este método a situación de sobrecarga detectada por la medición de un parámetro, se considera que no implica actividad inventiva, puesto que tal como se ha indicado antes son técnicas ampliamente utilizadas en el estado de la técnica.
    La reivindicación 2 está divulgada en D02 ya que los recursos dedicados son signaturas de PRACH (párrafo 0044) y por consiguiente la reivindicación 2 no cumple el requisito de actividad inventiva (Artículo 8 LP.).
    El documento D02 define en su párrafo 0029 la asignación de recursos a las ASCs. Entre los recursos indica las signaturas, sin embargo no menciona los canales secundarios. Sin embargo, es conocido por el experto en la materia que los recursos asignados a las ASCs en las particiones son las signaturas y los canales secundarios. Por tanto indicar como recurso PRACH canales secundarios, no dota a la reivindicación 3 de actividad inventiva (Artículo 8 LP.).
    El documento D02 también destruye la actividad inventiva de reivindicación 4 ya que, como se ha mencionado antes utilizar una tasa de fallos para detectar una situación de sobrecarga es una técnica habitual.
    Las reivindicaciones 5 a 9 consisten en aplicar el método anterior a un método de control de congestión de varias etapas; se fijan umbrales para distintos parámetros y en función del estado de congestión se realiza una determinada actuación. Este hecho no está descrito ni en D01 ni en D02. El efecto técnico de esta diferencia es adaptar mejor las acciones de la red a la situación de sobrecarga. El problema técnico es como adaptar de manera más eficiente las acciones preventivas a la situación de sobrecarga.
    Informe del Estado de la Técnica Página 4/5
    OPINIÓN ESCRITA
    Nº de solicitud: 200900495
    El documento D03 propone un método con diferentes umbrales en diferentes parámetros para determinar a la sobrecarga en redes UMTS. En el método propuesto se establecen 4 estados de carga de la red (D03 páginas 9 a 10, figura 5 y 6). Tal como se ha indicado antes, la utilización de unos valores de tasa de fallos y la asignación de unos recursos concretos frente a otros no implican actividad inventiva. Por tanto, se considera que un experto en la materia combinaría el método descrito en D01 con las características mencionadas del documento D03 para obtener, sin utilizar la actividad inventiva, las reivindicaciones 5 a 9. Por tanto, las reivindicaciones 5 a 9 no implican actividad inventiva (Artículo 8 LP.).
    Informe del Estado de la Técnica Página 5/5
ES200900495A 2009-02-23 2009-02-23 Método para proporcionar control automático de acceso a celdas, para usuarios móviles de alta prioridad en situaciones de sobrecarga y emergencia. Active ES2355227B1 (es)

Priority Applications (3)

Application Number Priority Date Filing Date Title
ES200900495A ES2355227B1 (es) 2009-02-23 2009-02-23 Método para proporcionar control automático de acceso a celdas, para usuarios móviles de alta prioridad en situaciones de sobrecarga y emergencia.
US12/710,727 US8423029B2 (en) 2009-02-23 2010-02-23 Method for providing automatic cell access control to high-priority mobile users in overload and emergency situations
EP10154349.4A EP2222112B1 (en) 2009-02-23 2010-02-23 Emergency cell access control

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ES200900495A ES2355227B1 (es) 2009-02-23 2009-02-23 Método para proporcionar control automático de acceso a celdas, para usuarios móviles de alta prioridad en situaciones de sobrecarga y emergencia.

Publications (2)

Publication Number Publication Date
ES2355227A1 ES2355227A1 (es) 2011-03-24
ES2355227B1 true ES2355227B1 (es) 2012-02-10

Family

ID=42245679

Family Applications (1)

Application Number Title Priority Date Filing Date
ES200900495A Active ES2355227B1 (es) 2009-02-23 2009-02-23 Método para proporcionar control automático de acceso a celdas, para usuarios móviles de alta prioridad en situaciones de sobrecarga y emergencia.

Country Status (3)

Country Link
US (1) US8423029B2 (es)
EP (1) EP2222112B1 (es)
ES (1) ES2355227B1 (es)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5278350B2 (ja) * 2010-02-25 2013-09-04 富士通株式会社 基地局装置、識別子割当方法及び識別子割当プログラム
US8711791B2 (en) * 2010-12-20 2014-04-29 Telefonaktiebolaget L M Ericsson (Publ) Denial of service (DoS) attack prevention through random access channel resource reallocation
EP2705634B1 (en) * 2011-05-02 2019-10-16 Apple Inc. Methods and apparatus for transporting data through network tunnels
KR101961734B1 (ko) * 2011-05-06 2019-03-25 삼성전자 주식회사 단말 및 그 단말에서 백오프 시간 관리 방법
CN103535101B (zh) * 2011-08-03 2017-10-17 华为技术有限公司 发送方法、基站和用户设备
US8942091B2 (en) 2011-11-09 2015-01-27 Industrial Technology Research Institute Method and apparatus for notifying access control information
US8797858B2 (en) * 2012-01-04 2014-08-05 Telefonaktiebolaget L M Ericsson (Publ) Adaptive access channel overload control
JP6071276B2 (ja) * 2012-05-14 2017-02-01 株式会社Nttドコモ 移動局
US9094445B2 (en) * 2013-03-15 2015-07-28 Centripetal Networks, Inc. Protecting networks from cyber attacks and overloading
WO2015000134A1 (en) * 2013-07-02 2015-01-08 Telefonaktiebolaget L M Ericsson(Publ) Method and network node for managing collisions
WO2015069091A1 (ko) * 2013-11-11 2015-05-14 엘지전자 주식회사 단말의 셀에 대한 rrc 연결 확립 방법 및 이를 이용하는 단말
JP6161825B2 (ja) * 2014-03-19 2017-07-12 エルジー エレクトロニクス インコーポレイティド サービス要求手順実行方法及びユーザ装置
GB2526587A (en) * 2014-05-28 2015-12-02 Vodafone Ip Licensing Ltd Method and apparatus for controlling access to a telecommunications network
US9591686B2 (en) * 2014-08-11 2017-03-07 Qualcomm Incorporated Access class barring for device-to-device proximity service communications
WO2018155236A1 (ja) * 2017-02-24 2018-08-30 京セラ株式会社 無線通信装置及びプロセッサ
EP3632018B1 (en) * 2017-05-24 2024-10-09 Motorola Mobility LLC Performing an action based on a number of transmissions reaching a threshold

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1032236A1 (en) * 1999-02-24 2000-08-30 ICO Services Ltd. Improved congestion control using access classes
ES2286964T3 (es) * 2000-04-04 2007-12-16 Sony Deutschland Gmbh Cambio de clase de servicio de acceso en una canal aleatorio, provocado por un evento.
WO2001093462A1 (en) * 2000-06-02 2001-12-06 Samsung Electronics Co., Ltd. Method for selecting rach in a cdma mobile communication system
US7003303B2 (en) * 2002-08-23 2006-02-21 Motorola, Inc. Dedicated high priority access channel
WO2007126352A1 (en) * 2006-05-02 2007-11-08 Telefonaktiebolaget Lm Ericsson (Publ) A method for generating a congestion flag based on measured system load
WO2008115451A1 (en) * 2007-03-16 2008-09-25 Interdigital Technology Corporation Random access resource mapping for long term evolution

Also Published As

Publication number Publication date
US8423029B2 (en) 2013-04-16
ES2355227A1 (es) 2011-03-24
EP2222112B1 (en) 2017-04-12
EP2222112A1 (en) 2010-08-25
US20100240377A1 (en) 2010-09-23

Similar Documents

Publication Publication Date Title
ES2355227B1 (es) Método para proporcionar control automático de acceso a celdas, para usuarios móviles de alta prioridad en situaciones de sobrecarga y emergencia.
KR101781445B1 (ko) 확장된 액세스 제한
KR101756635B1 (ko) 셀룰러 네트워크에서 셀 금지를 위한 방법 및 프로그램
ES2635195T3 (es) Dispositivo de comunicación máquina a máquina y método para proporcionar una restricción de acceso mejorada en una red inalámbrica
US8488507B2 (en) Apparatus and methods for managing access and update requests in a wireless network
US9942834B2 (en) Access control method and apparatus of UE
KR101469427B1 (ko) 다수의 랜덤 엑세스 우선순위 등급을 갖는 무선 통신 시스템에서 랜덤 엑세스 프리앰블을 관리하는 방법 및 장치
ES2646011T3 (es) Estación móvil, aparato de trabajo en red y procedimiento de comunicación móvil
US10863419B2 (en) Method and communication device for controlling access to a wireless Access Network
CN107682848A (zh) 无线通信系统中的基站和终端及其数据通信方法
WO2007076241A2 (en) Method for improving random access channel performance
ES2862338T3 (es) Método para controlar el acceso de un equipo de usuario a una red de comunicaciones móviles que tiene al menos dos segmentos de red, sistema, programa y producto de programa informático
US20150304999A1 (en) Overload control in a communication network
US9084182B2 (en) Method of barring network access in mobile device, mobile device, and processor used in mobile device
EP2628349B1 (en) Improved common control channel access
ES2804772T3 (es) Gestión de una situación de sobrecarga en una red celular
Bukvić et al. Traffic prioritisation in 802.15. 6 MAC: Analysis of its CSMA/CA algorithm and proposals for improvement
ES2378842A1 (es) Método de detección remota de interferencia en el enlace descendiente de sistemas inalámbricos celulares de telecomunicación.

Legal Events

Date Code Title Description
FG2A Definitive protection

Ref document number: 2355227

Country of ref document: ES

Kind code of ref document: B1

Effective date: 20120210