RED DE TELECOMUNICACIONES Y MÉTODO DE ACCESO A LA RED BASADO EN EL TIEMPO.

Una red de telecomunicaciones (1) configurada para proporcionar acceso a una pluralidad de terminales (A-D),

comprendiendo cada terminal (A-D) un identificador único destinado a acceder a dicha red de telecomunicaciones, en donde dicha red de telecomunicaciones (1) comprende:

- un registro (6) configurado para almacenar dicho identificador único de al menos un terminal (A-D) en combinación con al menos un intervalo de tiempo de autorización de acceso, en el curso del cual está permitido el acceso para dicho terminal (A-D);

- un receptor de demanda de acceso (20) configurado para recibir una demanda de acceso para recibir o determinar dicho identificador único para acceder a dicha red de telecomunicaciones a partir de dicho terminal;

- un módulo de acceso (21) configurado para denegar el acceso para dicho terminal si dicha demanda de acceso se recibe fuera de dicho intervalo de tiempo de autorización de acceso;

caracterizada porque:

- dicha red de telecomunicaciones (1) está configurada para obtener y supervisar la carga de red de dicha red de telecomunicaciones (1) y en donde dicha red de telecomunicaciones está configurada para adaptar dicho intervalo de tiempo de autorización de acceso en función de dicha carga de red.

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/EP2009/001214.

Solicitante: NEDERLANDSE ORGANISATIE VOOR TOEGEPAST-NATUURWETENSCHAPPELIJK ONDERZOEK TNO.

Nacionalidad solicitante: Países Bajos.

Dirección: SCHOEMAKERSTRAAT 97 2628 VK DELFT PAISES BAJOS.

Inventor/es: VAN LOON,Johannes Maria, SCHENK,Michael Robert.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • H04W48/00 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04W REDES DE COMUNICACION INALAMBRICAS (difusión H04H; sistemas de comunicación que utilizan enlaces inalámbricos para comunicación no selectiva, p. ej. extensiones inalámbricas H04M 1/72). › Restricción de acceso (seguridad de acceso para prevenir accesos no autorizados H04W 12/08 ); Selección de red; Selección del punto de acceso.

PDF original: ES-2376616_T3.pdf

 


Fragmento de la descripción:

Red de telecomunicaciones y método de acceso a la red basado en el tiempo CAMPO DE LA INVENCIÓN

La invención se refiere al campo de las telecomunicaciones. En particular, la invención se refiere a una red de telecomunicaciones y a un método para permitir el acceso a dicha red de telecomunicaciones.

ANTECEDENTES DE LA INVENCIÓN

Las últimas décadas han sido testigo de una demanda cada vez mayor de capacidad de datos de red de telecomunicaciones. Los proveedores de servicios de telecomunicaciones han adaptado sus redes para proporcionar servicios de GSM ampliados, tales como servicios de GPRS y de 3G y siguen proporcionando nuevos servicios para satisfacer las demandas de sus clientes.

Los proveedores de telecomunicaciones han hecho tentativas para influir en el comportamiento de sus clientes con el fin de utilizar, con eficacia, los recursos de redes. A modo de ejemplo, las suscripciones de datos móviles se suelen ofrecer, actualmente, utilizando una facturación basada en el volumen, posiblemente en combinación con un límite superior de volumen, con lo que se obliga a los clientes a considerar la cantidad de datos a transmitirse a través de una red. Sin embargo, el control del comportamiento del cliente y/o de la transmisión de datos de terminales y, por lo tanto, el uso de los recursos de redes está todavía limitado.

Existe una necesidad en esta técnica para una mejora de la red de telecomunicaciones y un método para regular el uso de los recursos de redes.

En el campo de Internet (telecomunicaciones) es conocido, a partir del documento WO 01/55861, disponer de un sistema de control de acceso a Internet que contiene un servidor de pasarela. El servidor de pasarela incluye una base de datos de perfiles en correlación con los identificadores de perfiles, teniendo cada perfil un criterio de acceso y una programación destinada al acceso de un perfil a la recepción de un identificador de perfil. Dicha programación determina si se satisface, o no, el criterio de acceso y en consecuencia, permite o deniega, el acceso a la red.

SUMARIO DE LA INVENCIÓN

Se ofrece una red de telecomunicaciones configurada para proporcionar acceso a la comunicación para una pluralidad de terminales según se establece en las reivindicaciones independientes 1 y 20. Cada terminal comprende un identificador único para acceder a la red de telecomunicaciones. El identificador único está preferentemente asociado con una suscripción del terminal, p.e., el identificador de un SIM (IMSI) que está disponible en el terminal. La red de telecomunicaciones comprende un registro, un receptor de demanda de acceso y un módulo de acceso. El registro está configurado para almacenar el identificador único de al menos un terminal en combinación con al menos un intervalo de tiempo de autorización de acceso o su equivalente, durante el cual se permite el acceso para el terminal. El receptor de demanda de acceso está configurado para recibir la demanda de acceso para acceder a la red de telecomunicaciones desde el terminal. La demanda de acceso puede contener el identificador único o un identificador temporal. El módulo de acceso está configurado para denegar el acceso para el terminal si se recibe la demanda de acceso fuera del intervalo de tiempo de acceso o su equivalente.

Un registro y una entidad de controlador de servicio, para uso en dicha red, se ofrecen también a este respecto.

Un método informatizado para controlar el acceso a una red de telecomunicaciones es también dado a conocer. La red de telecomunicaciones está configurada para permitir el acceso para una pluralidad de terminales, comprendiendo cada terminal un identificador único para acceder a la red de telecomunicaciones. La red de telecomunicaciones comprende un registro configurado para almacenar el identificador único de al menos un terminal en combinación con al menos un intervalo de tiempo de autorización de acceso o su equivalente. Una demanda de acceso se recibe desde el terminal para acceder a la red de telecomunicaciones. La demanda de acceso puede contener el identificador único o un identificador temporal. En una etapa adicional, el intervalo de tiempo de autorización de acceso para el terminal es objeto de verificación, utilizando el identificador único. El acceso a la red de telecomunicaciones, para dicho terminal, se deniega si la demanda de acceso se recibe fuera de dicho intervalo de tiempo.

Un programa informático y un medio sopote para dicho programa informático, que comprende partes de códigos de programas configuradas para ejecutar el método se ofrecen también a este respecto.

Asimismo, se ofrece un terminal para su uso en el sistema y el método correspondiente.

Conviene señalar que un equivalente del intervalo de tiempo de autorización de acceso incluye un intervalo de tiempo de denegación de acceso que identifica un intervalo de tiempo durante el cual ha de denegarse una demanda de acceso para acceder a la red de telecomunicaciones.

La demanda de acceso puede ser una demanda de acceso de circuitos conmutados, una demanda de acceso de conmutación por paquetes o una demanda combinada.

Las etapas de acceder a una red de telecomunicaciones están normalizadas en p.e. 3 GGP TS 23.060 (Release 7) . Conviene señalar, asimismo, que el acceso a la red de telecomunicaciones se puede denegar en varias fases de acceso. La primera fase de demandar el acceso a la red suele implicar un procedimiento de conexión a la red que comprende varias etapas. En una forma de realización preferida, el acceso a la red de telecomunicaciones se deniega mediante la denegación de la conexión a la red del terminal. La denegación, en esta fase, proporciona un ahorro optimizado de recursos.

Otra fase de acceso a la red implica el establecimiento de un contexto de PDP. El establecimiento del contexto de PDP se puede denegar. Aunque la conexión a la red precedente implicaba ya el uso de recursos de red, la prohibición del establecimiento de un contexto de PDP impide el uso efectivo de la red de telecomunicaciones y los consiguientes ahorros de recursos. Conviene señalar que la prohibición determinada por el operador (ODB) como tal para el acceso a una red de telecomunicaciones está descrita ya en el documento 3GGP TS 23.015 V.7.0.0. La posibilidad de prohibición permite a los operadores de la red denegar el acceso a destinos particulares para algunos abonados.

Al proporcionar la opción de especificar uno o más intervalos de tiempo durante los cuales se permite el acceso a la red de telecomunicaciones para un terminal particular o un grupo de terminales, se facilita la planificación del operador de la red y el control del uso de los recursos de la red. La denegación o bloqueo del acceso, durante intervalos de tiempo, puede resultar ventajoso en varias situaciones. En particular, algunas aplicaciones de máquina a máquina (M2M) no requieren que sea inmediata la transmisión de datos. Si a estas aplicaciones se les impide demandar uno o más recursos de red durante, por ejemplo, las horas punta de carga, se pueden ahorrar recursos de red. Dichas suscripciones se pueden ofrecer, por ejemplo, a una tasa de suscripción más baja.

Las aplicaciones de M2M suelen implicar centenares o miles de dispositivos que sólo, en raras ocasiones, requieren el acceso a una red de telecomunicaciones. Un ejemplo implica la lectura electrónica de, por ejemplo, contadores de medición del suministro de electricidad en las viviendas de una gran base de clientes. La invención proporciona un intervalo de tiempo dinámico (posiblemente un intervalo de tiempo implícito o virtual) en el curso del cual se permite/prohíbe el acceso a la red de telecomunicaciones. Esto contribuye al uso óptimo de recursos de red.

Las formas de realización establecidas en las reivindicaciones 6 y 25 proporcionan un emplazamiento adecuado en la red de telecomunicaciones para hacer disponible las combinaciones de identificadores de terminales e intervalos de tiempo asociados.

Las formas de realización, según las reivindicaciones 11 y 28, dan a conocer un uso mejorado de los recursos de red.

Las formas de realización, según las reivindicaciones 12 y 29, proporcionan un uso óptimo de recursos de redes.

Las formas de realización según las reivindicaciones 13 y 30 proporcionan la opción de informar al terminal del intervalo de tiempo de autorización de acceso. Dicha información sólo debe transmitirse al terminal en cuestión.... [Seguir leyendo]

 


Reivindicaciones:

1. Una red de telecomunicaciones (1) configurada para proporcionar acceso a una pluralidad de terminales (A-D) , comprendiendo cada terminal (A-D) un identificador único destinado a acceder a dicha red de telecomunicaciones, en 5 donde dicha red de telecomunicaciones (1) comprende:

- un registro (6) configurado para almacenar dicho identificador único de al menos un terminal (A-D) en combinación con al menos un intervalo de tiempo de autorización de acceso, en el curso del cual está permitido el acceso para dicho terminal (A-D) ;

- un receptor de demanda de acceso (20) configurado para recibir una demanda de acceso para recibir o determinar dicho identificador único para acceder a dicha red de telecomunicaciones a partir de dicho terminal;

- un módulo de acceso (21) configurado para denegar el acceso para dicho terminal si dicha demanda de acceso se 15 recibe fuera de dicho intervalo de tiempo de autorización de acceso;

caracterizada porque:

- dicha red de telecomunicaciones (1) está configurada para obtener y supervisar la carga de red de dicha red de 20 telecomunicaciones (1) y en donde dicha red de telecomunicaciones está configurada para adaptar dicho intervalo de tiempo de autorización de acceso en función de dicha carga de red.

2. La red de telecomunicaciones (1) según la reivindicación 1, en donde la carga de red de dicha red de telecomunicaciones (1) es supervisada en tiempo real o está basada en la carga de red prevista. 25

3. La red de telecomunicaciones (1) según la reivindicación 1, en donde se ejecutan las aplicaciones de máquina a máquina y en donde a los terminales (A-D) de estas aplicaciones se les deniega el acceso a la red de telecomunicaciones (1) durante las horas de punta de carga, estando el intervalo de tiempo de autorización de acceso fuera de las horas de punta de carga.

4. La red de telecomunicaciones (1) según la reivindicación 1, en donde se ejecutan las aplicaciones de máquina a máquina y en donde el intervalo del tiempo de autorización de acceso para los terminales (A-D) de estas aplicaciones es una ventana temporal fija, preferentemente un intervalo de tiempo fuera de la punta de carga, que puede ser diferente para distintos lotes de terminales o en donde el intervalo de tiempo de autorización de acceso para los terminales de estas aplicaciones es un intervalo de tiempo variable x-y, que se programa en función de la carga de red experimentada por, o prevista para, la red de telecomunicaciones (1) y en donde, preferentemente se autoriza el acceso a los terminales (A-D) si la carga de red es inferior o está previsto que sea inferior a un umbral particular.

5. La red de telecomunicaciones (1) según la reivindicación 1, en donde se ejecutan las aplicaciones de máquina a máquina y en donde los terminales (A-D) de estas aplicaciones tienen uno o más intervalos de tiempo de autorización de acceso que se asignan a un terminal particular o a un grupo de terminales (A-D) .

45 6. La red de telecomunicaciones según la reivindicación 1, en donde dicha red de telecomunicaciones comprende una red celular (2) y dicho registro (6) es un registro de posición base o un servidor de abonados residenciales de la red de telecomunicaciones celular (2) .

7. La red de telecomunicaciones (1) según las reivindicaciones 1 a 6, en donde dicha red de telecomunicaciones 50 comprende un monitor de carga de red (25) configurado para supervisar dicha carga de red de dicha red de telecomunicaciones (1) .

8. La red de telecomunicaciones (1) , según la reivindicación 6, en donde dicho monitor de carga de red (25) obtiene información de carga de red desde el registro de posición base HLR o del Servidor de Abonados Residenciales (HSS) (6) 55 de la red de telecomunicaciones (1) .

9. La red de telecomunicaciones según la reivindicación 7, en donde dicho monitor de carga de red (25) obtiene información de carga de red procedente de un nivel bajo de la red de telecomunicaciones.

60 10. La red de telecomunicaciones según la reivindicación 9, que contiene un nodo SGSN (5) y en donde dicho monitor de carga de red (25) obtiene la información de carga de red procedente del nodo SGSN (5) .

11. La red de telecomunicaciones (1) según una o más de las reivindicaciones precedentes, en donde dicho módulo de acceso (21) está configurado para denegar una conexión de red para la red de telecomunicaciones (1) . 65

12. La red de telecomunicaciones (1) según una o varias de las reivindicaciones precedentes, en donde dicho módulo de acceso (21) está configurado, además, para denegar un acceso sin autenticación de dicho terminal (A-D) .

13. La red de telecomunicaciones según una o más de las reivindicaciones precedentes, que comprende, además, un

módulo de autorización (24) configurado para autorizar dicho terminal (A-D) en respuesta a la recepción de dicha demanda de acceso y en donde dicho módulo de acceso (21) está configurado, además, para denegar una conexión a la red después de la recepción de otra demanda de acceso procedente de dicho terminal (A-D) .

14. La red de telecomunicaciones (1) según una o más de las reivindicaciones precedentes, en donde la red de telecomunicaciones (1) comprende una entidad de controlador de servicio (5) , comprendiendo dicha entidad de controlador de servicio (5) dicho receptor de demanda de acceso (20) y dicho módulo de acceso (21) y en donde dicha entidad de controlador de servicio (5) comprende, además, un módulo de recuperación de datos (22) configurado para recuperar dicho intervalo de tiempo de autorización de acceso desde dicho registro (6) en respuesta a la recepción de dicha demanda de acceso y en donde dicho módulo de acceso está configurado para denegar una conexión de red a dicha red de telecomunicaciones o para denegar el establecimiento de un contexto de protocolo de datos de paquetes con dicho terminal, si dicha demanda de acceso se recibe fuera del intervalo de tiempo de autorización de acceso recuperado.

15. La red de telecomunicaciones (1) según una o más de las reivindicaciones precedentes, en donde dicha red (1)

comprende una entidad de controlador de servicio (5) configurada para transmitir información de denegación de acceso a dicho terminal (A-D) en respuesta a dicho módulo de acceso (21) que deniega el acceso a dicha red de telecomunicaciones (1) .

16. La red de telecomunicaciones (1) según una o más de las reivindicaciones precedentes, en donde dicha red (1)

comprende, además, una pasarela (7) hacia otra red, estando dicha pasarela (7) configurada para permitir una autenticación suplementaria de dicho terminal (A-D) .

17. Un registro (6) destinado a utilizarse en una red de telecomunicaciones según una o más de las reivindicaciones precedentes. 30

18. Una entidad de controlador de servicio (5) para uso en una red de telecomunicaciones (1) según cualquiera de las reivindicaciones 10, 14, 15.

19. Una red de telecomunicaciones (1) configurada para proporcionar acceso a una pluralidad de terminales (A-D) ,

comprendiendo cada terminal (A-D) un identificador único para acceder a dicha red de telecomunicaciones, en donde dicha red de telecomunicaciones (1) comprende:

- un registro (6) configurado para almacenar dicho identificador único de al menos un terminal (A-D) en combinación con al menos un intervalo de tiempo de denegación de acceso durante el cual se deniega el acceso para dicho 40 terminal (A-D) ;

- un receptor de demanda de acceso (20) configurado para recibir una demanda de acceso y para recibir o determinar dicho identificador único para acceder a dicha red de telecomunicaciones desde dicho terminal;

45 -un módulo de acceso (21) configurado para denegar el acceso a dicho terminal si dicha demanda de acceso se recibe dentro del intervalo de tiempo de denegación de acceso;

caracterizada porque:

50 -dicha red de telecomunicaciones (1) está configurada para obtener y para supervisar la carga de red de dicha red de telecomunicaciones (1) y en donde dicha red de telecomunicaciones está configurada para adaptar dicho intervalo de tiempo de denegación de acceso en función de dicha carga de red.

20. Un método informatizado de control del acceso a una red de telecomunicaciones (1) , estando dicha red de 55 telecomunicaciones (1) configurada para permitir el acceso para una pluralidad de terminales (A-D) , comprendiendo cada terminal (A-D) un identificador único para acceder a dicha red de telecomunicaciones (1) , comprendiendo la red de telecomunicaciones (1) un registro (6) configurado para almacenar dicho identificador único de al menos un terminal (A-D) en combinación con al menos un intervalo de tiempo de autorización de acceso, comprendiendo dicho método las etapas de:

60 -recibir una demanda de acceso y dicho identificador único desde dicho terminal (A-D) para acceder a dicha red de telecomunicaciones (1) ;

- acceder a dicho intervalo de tiempo de autorización de acceso utilizando dicho identificador único; 65

- denegar el acceso a dicha red de telecomunicaciones (1) para dicho terminal (A-D) si dicha demanda de acceso se recibe fuera de dicho intervalo de tiempo de autorización de acceso; caracterizado porque el método comprende, además, las etapas de:

- supervisar la carga de red de dicha red de telecomunicaciones (1) y

- adaptar dicho intervalo de tiempo de autorización de acceso en función de dicha carga de red supervisada.

21. El método según la reivindicación 20, en donde la carga de red de dicha red de telecomunicaciones (1) se supervisa 10 en tiempo real o está basada en la carga de red prevista.

22. El método según la reivindicación 20, en donde se ejecutan las aplicaciones de máquina a máquina y en donde a estas aplicaciones se les deniega el acceso a la red (1) durante las horas de punta de carga, estando el intervalo de tiempo de autorización de acceso fuera de las horas de punta de carga.

23. El método según la reivindicación 20, en donde se ejecutan las aplicaciones de máquina a máquina y en donde el intervalo de tiempo de autorización de acceso para los terminales (A-D) de estas aplicaciones es una ventana temporal fija, preferentemente un intervalo de tiempo fuera de la punta de carga, que puede ser diferente para distintos lotes de terminales o en donde el intervalo de tiempo de autorización de acceso para los terminales (A-D) de estas aplicaciones es un intervalo de tiempo variable x-y, programado en función de la carga de red encontrada o prevista de la red de telecomunicaciones (1) y en donde, preferentemente, el acceso se autoriza a los terminales (A-D) si la carga de red es inferior o está previsto que sea inferior a un umbral particular. 25

24. El método según la reivindicación 20, en donde se ejecutan las aplicaciones de máquina a máquina y en donde los terminales (A-D) de estas aplicaciones tienen uno o más intervalos de tiempo de autorización de acceso asignados a un terminal particular o a un grupo de terminales (A-D) .

25. El método según la reivindicación 20, en donde dicha red de telecomunicaciones (1) es una red celular (2) y dicho registro (6) es un registro de posición base o un servidor de abonados residenciales de la red celular de telecomunicaciones (2) .

26. El método según la reivindicación 20, en donde la red de telecomunicaciones comprende un monitor de carga de red (25) configurado para supervisar dicha carga de red de dicha red de telecomunicaciones (1) y en donde dicha red obtiene información de carga de red desde el registro de posición base HLR (6) de la red de telecomunicaciones (1) o desde un nivel bajo de la red de telecomunicaciones (1) .

27. El método según la reivindicación 26, en donde dicha red de telecomunicaciones (1) es una red celular (2) que 40 contiene un nodo SGSN (5) y en donde dicha carga de red se obtiene desde el nodo SGSN (5) .

28. El método según una o más de las reivindicaciones 20 a 26, en donde dicha etapa de denegar el acceso a dicha red de telecomunicaciones (1) para dicho terminal (A-D) si se recibe dicha demanda de acceso fuera de dicho intervalo de tiempo de autorización de acceso comprende la denegación de una conexión de red a la red de telecomunicaciones

45 (1) .

29. El método según una o más de las reivindicaciones 20 a 28 que comprende, además, la etapa de denegación de acceso de dicho terminal (A-D) en dicha red de telecomunicaciones (1) sin autenticación de dicho terminal (A-D) .

50 30. El método según una o más de las reivindicaciones 20 a 29 que comprende, además, las etapas de:

- autenticar dicho terminal (A-D) en dicha red de telecomunicaciones (1) en respuesta a la recepción de dicha demanda de acceso y

55 -denegar una conexión de red para dicho terminal (A-D) en respuesta a la recepción de otra demanda de acceso desde dicho terminal (A-D) .

31. El método según la reivindicación 20 que comprende, además, las etapas de:

60 -recibir dicha demanda de acceso a dicha red de telecomunicaciones (1) en una entidad de controlador de servicio (5) ;

- recuperar dicho intervalo de tiempo de autorización de acceso desde dicho registro a dicha entidad de controlador de servicio (5) en respuesta a la recepción de dicha demanda de acceso; 65

- denegar una conexión de red a dicho terminal (A-D) o denegar el establecimiento de un contexto de protocolo de datos por paquetes para dicho terminal (A-D) si dicha demanda de acceso se recibe fuera del intervalo de tiempo de autorización de acceso recuperado.

32. El método según la reivindicación 31, que comprende, además, la etapa de transmitir información de denegación de acceso a dicho terminal (A-D) además de denegar el acceso a dicha red de telecomunicaciones (1) .

33. El método según la reivindicación 31 que comprende, además, la etapa de autenticar dicho terminal para el acceso a otra red en el curso de dicho intervalo de tiempo de autorización de acceso. 10

34. Un método informatizado de controlar el acceso a una red de telecomunicaciones (1) , estando dicha red de telecomunicaciones configurada para permitir el acceso para una pluralidad de terminales, comprendiendo cada terminal un identificador único para acceder a dicha red de telecomunicaciones (1) , comprendiendo la red de telecomunicaciones un registro (6) configurado para almacenar dicho identificador único de al menos un terminal en combinación con al menos un intervalo de tiempo de denegación de acceso, comprendiendo dicho método las etapas de:

- recibir una demanda de acceso y dicho identificador único desde dicho terminal para el acceso a dicha red de telecomunicaciones;

-acceder a dicho intervalo de tiempo de denegación de acceso utilizando dicho identificador único;

- denegar el acceso a dicha red de telecomunicaciones para dicho terminal si la demanda de acceso se recibe dentro del intervalo de tiempo de denegación de acceso, caracterizado porque el método comprende, además, las etapas de:

- supervisar la carga de red de dicha red de telecomunicaciones y

- adaptar dicho intervalo de tiempo de denegación de acceso en función de dicha carga de red supervisada.

35. Un producto de programa informático para controlar el acceso (21) a una red de telecomunicaciones (1) , comprendiendo dicho producto de programa informático partes de código de software configuradas para realizar el método según las reivindicaciones 20 a 34 cuando se ejecuten en una red de telecomunicaciones (1) .

36. Un medio de soporte que contiene el producto de programa informático según la reivindicación 35. 35

37. Un terminal (A-D) para su uso en una red de telecomunicaciones (1) según las reivindicaciones 1 a 16, que comprende un receptor de mensajes configurado para recibir un mensaje desde dicha red de telecomunicaciones, incluyendo dicho mensaje información relativa a dicho intervalo de tiempo de autorización de acceso, en donde dicho terminal (A-D) comprende, además, un módulo de demanda de acceso configurado para transmitir dicha demanda de acceso a dicha red de telecomunicaciones en conformidad con dicho intervalo de tiempo de autorización de acceso.

38. Un terminal (A-D) para su uso en una red de telecomunicaciones (1) , según la reivindicación 19, que comprende un receptor de mensajes configurado para recibir un mensaje desde dicho sistema de telecomunicaciones, comprendiendo dicho mensaje información relativa a dicho intervalo de tiempo de denegación de acceso, en donde dicho terminal (A-D)

45 comprende, además, un módulo de demanda de acceso configurado para transmitir dicha demanda de acceso a dicha red de telecomunicaciones en conformidad con dicho intervalo de tiempo de denegación de acceso.


 

Patentes similares o relacionadas:

Procedimiento para soportar la selección de GW de PDN, del 15 de Julio de 2020, de SAMSUNG ELECTRONICS CO., LTD.: Un procedimiento por una entidad de gestión de la movilidad, MME, en un sistema de comunicación inalámbrica, comprendiendo el procedimiento: recibir (302, […]

Mejoras al proceso de selección de ePDG en un país visitado, del 15 de Abril de 2020, de Nokia Technologies OY: Un equipo de usuario, configurado para: - determinar un país en el que está ubicado el equipo de usuario, - obtener una lista de redes móviles públicas terrestres […]

METODO Y PROGRAMA PARA LA DETERMINACION DEL TIEMPO EN QUE UN CONDUCTOR NO USA EL CHAT DE SU TELEFONO INTELIGENTE MIENTRAS VA CONDUCIENDO, del 12 de Marzo de 2020, de VIAL MACERATTA, Pedro: Un método y un programa para que el teléfono inteligente obtenga el registro, determinando del tiempo en que un conductor no usa el chat de su teléfono inteligente […]

Método para conectar un terminal de usuario a una red de paquetes, del 12 de Febrero de 2020, de Airbus DS SAS: Un método para conectar un terminal de usuario a una red de paquetes por medio de una infraestructura de red de radiocomunicaciones en malla que comprende: […]

Provisión de múltiples niveles de servicio para comunicación inalámbrica, del 15 de Enero de 2020, de QUALCOMM INCORPORATED: Un procedimiento de comunicación, que comprende: usar , en un terminal de acceso, una primera instancia de estrato sin acceso, NAS, […]

Selección de haces para la movilidad basada en el enlace ascendente y el enlace descendente, del 1 de Enero de 2020, de QUALCOMM INCORPORATED: Un procedimiento para la comunicación inalámbrica mediante un equipo de usuario, UE, que comprende: transmitir , a una estación base de servicio, BS y una BS fuera de servicio, […]

Imagen de 'Configuración de servicio IP en redes de comunicaciones inalámbricas'Configuración de servicio IP en redes de comunicaciones inalámbricas, del 25 de Diciembre de 2019, de QUALCOMM INCORPORATED: Un procedimiento para proporcionar servicios de protocolo de Internet, IP, basándose al menos en parte en un dominio para un dispositivo móvil, que comprende: […]

Equipo y método de gestión para soportar la descarga en WLAN, del 6 de Noviembre de 2019, de INTEL CORPORATION: Un gestor de elementos, EM, con circuitería para: recibir una primera información de gestión transmitida desde un punto de acceso, AP, de una red de acceso de área local […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .