Область техники, к которой относится изобретение
Настоящее изобретение относится, в общем, к сетям беспроводной связи и, в частности, к системам и способу поддержания синхронизации между беспроводным устройством и сетью тогда, когда беспроводное устройство возобновляет работу из неактивного состояния.
Уровень техники
Сети беспроводной связи, обеспечивающие передачу голоса и данных для беспроводных устройств, распространены повсеместно во многих частях мира и продолжают совершенствоваться в плане технологической сложности, пропускной способности системы, скорости передачи данных, полосы пропускания, поддерживаемых услуг и т.п. Базовая модель одного типа беспроводной сети, как правило, известной как "сотовая", включает в себя множество, как правило, стационарных сетевых узлов (известных под разными названиями, такими как базовая станция, базовая радиостанция, базовая приемопередающая станция, обслуживающий узел, NodeB, eNodeB, eNB, gNB и т.п.), каждый из которых предоставляет услугу беспроводной связи большому числу беспроводных устройств (известных под разными названиями, такими как мобильные терминалы, пользовательское оборудование или UE и т.п.) в пределах фиксированной географической зоны, известной как сота или сектор.
Беспроводная связь распространяется между сетевыми узлами, такими как базовая станция и UE, в виде информации, модулированной на радиочастотных (RF) несущих сигналах, которые передаются одним узлом через радиоинтерфейс и принимаются и демодулируются другим узлом. Так как среда обязательно должна быть открытой (в отличие от медного провода или оптического волокна, которые могут быть физически защищены), безопасность является первоочередной задачей, и функции безопасности включены в технические спецификации, регулирующие работу сети. Например, большинство сигналов плоскости пользователя (те, которые переносят пользовательские данные, такие как голос, видео, текст, изображения и т.п.) зашифрованы. Многие сигналы плоскости управления (которые относятся к технической работе сети и часто называются "служебными") имеют защиту целостности, что означает, что содержание не зашифровано; тем не менее, криптографические средства гарантируют, что принимающий узел может однозначно аутентифицировать идентификатор передающего узла. Как шифрование, так и защита целостности представляют собой криптографические операции, которые основываются на выработке и использовании различных "ключей" или уникальных данных, которые известны (или могут быть получены) только законным сторонам связи. Криптографические операции работают только в том случае, если разные стороны используют одинаковые или совместимые ключи.
Состояния управления радиоресурсами в LTE и NR
Управление радиоресурсами (RRC) представляет собой протокол радиоинтерфейса, используемый в универсальной мобильной телекоммуникационной системе (UMTS) в рамках протокола мобильной сотовой беспроводной сети 3-го поколения (3G), а также в долгосрочном развитии (LTE) в рамках протокола 4-го поколения (4G). Для нового радио (NR) в рамках протокола 5-го поколения (5G) предложены модификации RRC. Спецификации проекта партнерства третьего поколения (3GPP) для RRC UMTS содержатся в техническом стандарте (TS) 25.331 и для LTE в TS 36.331.
В LTE для беспроводного устройства или пользовательского оборудования (UE) определены два общих режима RRC: RRC_IDLE и RRC_CONNECTED. В режиме RRC_CONNECTED UE переходит между дополнительными состояниями RRC, каждое из которых имеет более низкое энергопотребление, на основе таймеров неактивности. Состояниями режима RRC_CONNECTED для LTE являются CELL-DCH (выделенный канал), CELL_FACH (канал прямого доступа), CELL_PCH (канал поискового вызова соты) и URA_PCH (канал поискового вызова зоны регистрации UTRAN или URA). Настоящее раскрытие фокусируется на переходах между режимами RRC_CONNECTED и RRC_IDLE (и аналогичных переходах RRC NR), а не на состояниях RRC_CONNECTED. Соответственно, используемые в данном документе термины "режим RRC" и "состояние RRC" используются взаимозаменяемо.
В состоянии LTE RRC_IDLE UE известно базовой сети (CN или EPC) и имеет адрес Интернет-протокола (IP), но не известно/не отслеживается сетью радиодоступа (E-UTRAN/eNB). UE может принимать данные широковещательной/многоадресной передачи (например, системную информацию или SI); контролировать канал поискового вызова для обнаружения входящих вызовов; выполнять измерения соседних сот; и выполнять (повторный) выбор соты. UE в RRC_IDLE может быть сконфигурировано сетью для прерывистого приема (DRX).
В состоянии RRC_CONNECTED LTE UE известно RAN (E-UTRAN/eNB), а также базовой сети, и мобильностью UE управляет сеть. UE контролирует каналы управления для данных нисходящей линии связи, отправляет сигнал обратной связи качества канала и может запрашивать ресурсы восходящей линии связи. Сообщения RRC RRCRelease и RRCConnect переводят UE в/из состояния RRC_CONNECTED из/в состояние RRC_INACTIVE.
В LTE Rel-13 был введен механизм для приостановки UE сетью, то есть его перевода в состояние приостановки, аналогичное RRC_IDLE, но с той разницей, что UE хранит контекст слоя доступа (AS) или контекст RRC. Это позволяет уменьшить сигнализацию, когда UE снова становится активным, путем возобновления RRC-соединения вместо (как раньше) установления RRC-соединения с нуля. Уменьшение сигнализации может иметь несколько преимуществ. Во-первых, это позволяет уменьшить задержку, например, для смартфонов с доступом в Интернет. Во-вторых, уменьшенная передача сигналов снижает потребление аккумуляторной батареи, что особенно важно для машинных устройств, отправляющих очень мало данных.
Основой решения Rel-13 является то, что UE отправляет сообщение RRCConnectionResumeRequest в сеть, и в ответ принимает сообщение RRCConnectionResume из сети. Сообщение RRCConnectionResume не зашифровано, но обеспечена защита целостности.
В части стандартизированной работы над NR 5G в 3GPP было решено, что NR должно поддерживать состояние RRC_INACTIVE со свойствами, аналогичными состоянию приостановки в LTE Rel-13. RRC_INACTIVE имеет свойства, немного отличающиеся от состояния приостановки LTE Rel-13, в том смысле, что это состояние является отдельным состоянием RRC, и не частью RRC_IDLE, как в LTE. Кроме того, соединение CN/RAN (интерфейс NG или N2) сохраняется для RRC_INACTIVE до тех пор, пока оно приостановлено в LTE. На фиг. 1 показаны возможные переходы состояний RRC в NR.
Состояния RRC NR имеют следующие свойства:
RRC_IDLE:
• DRX, специфичный для UE, может быть сконфигурирован верхними уровнями;
• Мобильность, управляемая UE, на основе конфигурации сети;
• UE:
○ контролирует канал поискового вызова для CN, осуществляющей поисковый вызов с использованием 5G-S-TMSI;
• выполняет измерения соседних сот и (повторный) выбор соты;
• получает системную информацию.
RRC_INACTIVE:
• DRX, специфичный для UE, может быть сконфигурирован верхними уровнями или уровнем RRC;
• мобильность, управляемая UE на основе конфигурации сети;
• UE хранит контекст AS;
• UE:
○ контролирует канал поискового вызова для поискового вызова CN с использованием 5G-S-TMSI и поискового вызова RAN с использованием I-RNTI;
○ выполняет измерения соседних сот и (повторный) выбор соты;
○ периодически выполняет обновления зоны уведомления на основе RAN и при перемещении за пределы зоны уведомления на основе RAN;
○ получает системную информацию.
RRC_CONNECTED:
• UE хранит контекст AS.
• Передача одноадресных данных в/из UE.
• На более низких уровнях UE может быть сконфигурировано с DRX, специфичным для UE;
• Для UE, поддерживающих CA, использовать одну или несколько SCell, агрегированных с SpCell, для увеличения пропускной способности;
• Для UE, поддерживающих DC, использовать одну SCG, агрегированную с MCG, для увеличения пропускной способности;
• мобильность, управляемая сетью, то есть передача обслуживания в пределах NR и в/из E-UTRAN.
• UE:
○ контролирует канал поискового вызова;
○ контролирует каналы управления, ассоциированные с совместно используемым каналом передачи данных, чтобы определить, запланированы ли для него данные;
○ предоставляет информацию о качестве канала и обратной связи;
○ выполняет измерения соседних сот и предоставляет отчеты об измерениях;
○ получает системную информацию.
Процедура возобновления RRC в NR и сравнение с LTE
Одним из важных аспектов RRC_INACTIVE является структура безопасности, которая отличается от решения в LTE.
В LTE UE приостанавливается, и, после попытки возобновления, оно сначала вычисляет маркер безопасности целостности (называемый кратким MAC-I) на основе старого ключа безопасности, и затем UE включает этот маркер в запрос на возобновление RRC. После приема этого запроса сеть извлекает контекст UE и отправляет в UE запрос на возобновление RRC-соединения с защитой целостности, который содержит следующий параметр счетчик формирования цепочки следующего скачка (NCC), который позволяет UE обновлять свои ключи безопасности и запускать как защиту целостности, так и шифрование.
В NR, в отличие от LTE, вместо обновления ключей после приема сообщения о возобновлении RRC и запуска защиты после этого, UE NR в RRC_INACTIVE принимает NCC в сообщении о приостановке, которое инициирует состояние RRC_INACTIVE, так что оно может обновлять ключи даже перед отправкой запроса на возобновление RRC. В NR было согласовано, что маркер, являющийся эквивалентом короткого MAC-I в LTE, вычисляется на основе недавно обновленных ключей. Затем сеть может получить контекст и отправить сообщение о возобновлении RRC, которое не только имеет защиту целостности, но и зашифровано, так как UE уже обновило ключи и инициировало безопасность. Соглашения, которые относятся к этой процедуре, были приняты на RAN2#101i в Афинах и воспроизводятся ниже:
Рабочее предположение:
1. NCC предоставляется тогда, когда соединение приостановлено.
2. Новый ключ получается на основе NCC, полученного в сообщении о приостановке, и используется для вычисления MAC-I в MSG3.
Соглашения:
1. Msg3 защищено, и верификация выполняется последним обслуживающим gNB перед передачей контекста UE в другой сетевой узел.
Предметом дальнейшего исследования является то, возможно ли, что целевой gNB может также в некоторых случаях верифицировать Msg3 (в том числе то, защищено ли Msg3 старым или новым ключом в предыдущем автономном режиме)
2. Msg3 включает в себя MAC-I в сообщении RRC, как и в LTE.
Предметом дальнейшего исследования являются входные данные, используемые для вычисления MAC-I, чтобы, возможно, решить проблему атаки повторного воспроизведения из SA3.
Ниже приводится отрывок из проекта технического стандарта (TS) 3GPP 38.331, касающийся процедуры возобновления в RRC NR, которая содержит эти новые аспекты безопасности:
5.3.13 Возобновление RRC-соединения
5.3.13.1 Общие положения
[Фигуры с 5.3.13.1-1 по 5.3.13.1-5 из данной спецификации воспроизводятся как фиг. 2-6]
Целью этой процедуры является возобновление RRC-соединения, включая возобновление SRB и DRB, или выполнение обновления RNA.
5.3.13.2 Инициирование
UE инициирует процедуру, когда верхние уровни запрашивают возобновление соединения RRC, при ответе на поисковый вызов NG-RAN или после запуска обновлений RNA, когда UE находится в RRC_INACTIVE.
После запуска процедуры UE должно:
Примечание редактора: предметом дальнейшего исследования является вопрос о том, следует ли высвободить конфигурацию SCG, или следует ли ее рассматривать как любую другую конфигурацию (то есть с дельта-сигнализацией).
1> применить по умолчанию конфигурацию физического канала, как указано в разделе 9.2.4;
1> применить по умолчанию конфигурацию полупостоянного планирования, как указано в разделе 9.2.3;
1> применить по умолчанию основную конфигурацию MAC, как указано в разделе 9.2.2;
1> применить конфигурацию CCCH, как указано в разделе 9.1.1.2;
Примечание редактора: предметом дальнейшего исследования является то, поддерживает ли NR timeAlignmentTimerCommon, передается ли в SIB2 и UE ассоциированное поведение).
1> запустить таймер T300X;
1> остановить таймер T380;
1> инициировать передачу сообщения RRCResumeRequest в соответствии с 5.3.13.2;
Примечание редактора: предметом дальнейшего исследования являются требования к получению актуальной системной информации перед возобновлением подключения.
5.3.13.3 Действия, которые относятся к передаче сообщения RRCResumeRequest
UE должно установить содержание сообщения RRCResumeRequest следующим образом:
1> установить resumeidentity на сохраненное значение I-RNTI, указанное при приостановке;
1> установить resumeCause в соответствии с информацией, полученной с верхних слоев или из слоя AS;
Примечание редактора: предметом дальнейшего исследования является вопрос о том, необходимо ли фиксировать дополнительные аспекты, связанные с resumeCause (например, обновление RNA из-за мобильности, периодическое обновление RNA и т.д.).
1> восстановить конфигурацию RRC и контекст безопасности из сохраненного контекста AS UE;
1> обновить ключ KgNB на основе текущего ключа KgNB или NH, используя сохраненное значение nextHopChainingCount, как указано в TS 33.501 [11];
Примечание редактора: предметом дальнейшего исследования является то, как поступать в случае отклонения
1> получить ключ KRRCenc, ключ KRRCint, ключ KUPint и ключ KUPenc;
Примечание редактора: предметом дальнейшего исследования является рабочее предположение TBC (NCC при приостановке и новый ключ в запросе на возобновление RRC).
1> установить для параметра resumeMAC-I значение X младших значащих битов вычисленного MAC-I:
2> в системе ASN.1, закодированной в соответствии с разделом 8 (то есть кратные 8 битам) VarResumeMAC-Input;
2> с ключом KRRCint и предварительно сконфигурированным алгоритмом защиты целостности; и
2> со всеми входными битами для COUNT, BEARER и DIRECTION, установленными в двоичные единицы;
Примечание редактора: предметом дальнейшего исследования является длина X resumeMAC-I.
Примечание редактора: предметом дальнейшего исследования является дополнительный ввод в VarResumeMAC-Input (смягчение атак повторного воспроизведения).
1> восстановить состояние PDCP и повторно установить объекты PDCP для SRB1;
1> возобновить SRB1;
1> предоставить сообщение RRCResumeRequest на нижние слои для передачи;
1> сконфигурировать нижние слои, чтобы возобновить защиту целостности для всех радиоканалов, за исключением SRBO, используя незамедлительно предварительно сконфигурированный алгоритм, ключ KRRCint и ключ KUPint, то есть, защита целостности должна применяться ко всем последующим сообщениям, принятым и отправленным UE;
• Примечание 1: возобновить защиту целостности должны только DRB с предварительно сконфигурированной защитой целостности UP.
1> сконфигурировать нижние уровни, чтобы возобновить шифрование для всех радиоканалов, за исключением SRBO, и применить предварительно сконфигурированный алгоритм шифрования, ключ KRRCenc и ключ KUPenc, то есть конфигурация шифрования должна применяться ко всем последующим сообщениям, принятым и отправленным UE;
Если нижние уровни указывают на сбой проверки целостности во время работы T300X, выполнить действия, указанные в 5.3.13.5.
UE должно продолжить измерения, которые относятся к повторному выбору соты, а также оценку повторного выбора соты. Если условия для повторного выбора соты выполнены, UE должно выполнить повторный выбор соты, как указано в 5.3.13.6.
Соглашения о процедуре отклонения в NR
Процедура отклонения была также обсуждена для NR в RAN2#99bis. Было согласовано следующее:
UE в неактивном состоянии, пытаясь возобновить RRC-соединение, может принять MSG4, отправленное через SRBO (без защиты целостности), чтобы вернуть UE в неактивное состояние (то есть отклоненное таймером ожидания).
Параметры/конфигурация, которые относятся к неактивному состоянию, не должны обновляться посредством MSG4, отправленным через SRBO (так как это незащищенное сообщение).
На фиг. 7 показан соответствующий поток сигналов для перехода RRC_INACTIVE-RRC_INACTIVE (сценарий отклонения).
Текущая реализация соглашений о процедуре отклонения согласно спецификациям RRC NR
Как и в LTE, таймер T302 запускается после приема сообщения RRCReject, которое может быть принято либо в ответ на RRCResumeRequest, либо на RRCSetupRequest, как показано в следующем отрывке из 3GPP TS 38.331:
5.3.3.x Прием RRCReject UE
UE должно:
1> остановить таймер T300;
1> сбросить MAC и высвободить конфигурацию MAC;
1> запустить таймер T302 со значением таймера, установленным на waitTime;
1> информировать верхние слои об отказе установления RRC-соединения и передать информацию, которая относится к управлению доступом, после чего процедура заканчивается;
Примечание редактора: предметом дальнейшего исследования является то, какая информация, которая относится к управлению доступом, передается на более высокие уровни.
Другие причины, по которым процедура возобновления не может завершиться успешно в NR
Существуют и другие случаи, в которых процедура возобновления не удалась бы в NR. К ним относятся случаи, когда истекает таймер, который был запущен тогда, когда UE инициировало процедуру возобновления; или когда UE принимает пакет, который не проходит проверку целостности. Текущий проект спецификации для этих случаев показан ниже.
5.3.13.5 Истечение T300X или сбой проверки целостности с нижних уровней во время работы T300X
UE должно:
1> если таймер T300X истек или после приема указания о сбое проверки целостности;
2> выполнить действия при переходе к RRC_IDLE, как определено в 5.3.11 с причиной высвобождения сбоя возобновления RRC;
Примечание редактора: предметом дальнейшего исследования является вопрос о том, совпадает ли T300X с T300.
5.3. l3.y Прием RRCReject UE
UE должно:
1> остановить таймер T300X;
1> сбросить MAC и высвободить конфигурацию MAC;
1> запустить таймер T302 со значением таймера, установленным на waitTime;
Примечание редактора: предметом дальнейшего исследования является то, может ли RRCReject включать в себя информацию о перенаправлении и/или информацию о деприоритезации частоты/RAT.
1> если RRCReject отправляется в ответ на RRCResumeResquest, инициированный верхними уровнями;
2> информировать верхние уровни об отказе возобновить RRC-соединение и передать информацию, которая относится к управлению доступом, после чего процедура заканчивается;
Примечание редактора: предметом дальнейшего исследования являются действия UE относительно того, не инициируется ли RRCResumeRequest верхними уровнями.
Примечание редактора: предметом дальнейшего исследования являются дополнительные действия UE после приема RRCReject, например, обработка T380, приостановка SRB1 и т.д.
Примечание редактора: предметом дальнейшего исследования является то, какая информация, которая относится к управлению доступом, передается на более высокие уровни.
Рассмотрение приведенных выше спецификаций показывает, что процедура возобновления RRC в NR может дать сбой по разным причинам. Два таких случая очевидны из приведенного выше проекта спецификаций. Сначала сеть отклоняет сообщение запроса на возобновление. Это сообщение отправляется по SRBO без защиты и включает время ожидания. UE не будет повторно инициировать какое-либо возобновление, пока не истечет время ожидания. Во-вторых, UE принимает по меньшей мере пакет на SRB 1, который не проходит проверку целостности. В этом случае UE сочтет, что процедура возобновления завершилась неудачно, и сообщит об ошибке более высоким уровням.
В дополнение к этим двум случаям, если UE выполняет повторный выбор соты при работе таймера (T300X), оно также будет считать, что процедура возобновления завершилась неудачно, и либо проинформирует верхние уровни, либо повторно попытается выполнить процедуру возобновления в целевой соте.
Проблема со всеми этими случаями состоит в том, что неясно, как следует обрабатывать контекст безопасности UE в случае, если UE возобновляет работу снова после сбоя возобновления. В настоящее время утверждается, что UE получает новый контекст безопасности в NR (например, новые ключи) до отправки сообщения запроса на возобновление. Однако, если следовать этому принципу, это будет означать, что UE снова получит новый контекст безопасности, когда оно снова отправит запрос на возобновление. Проблема состоит в том, что сеть, например, в случае истечения T300X или повторного выбора соты, может не знать, что UE дважды получило новый контекст безопасности, так как нет уверенности, что сеть приняла первый запрос на возобновление и/или успешно получила контекст UE. Кроме того, в случае если сеть отправила сообщение об отклонении, UE может выполнить последующее возобновление в другой соте/сетевом узле, и этот сетевой узел может не знать, что UE было ранее отклонено, и что оно, следовательно, получило контекст безопасности несколько раз.
Результатом указанного в данный момент поведения UE является то, что контекст (безопасность) сети и контекст (безопасность) UE могут не синхронизироваться. В этом случае последующая процедура возобновления, скорее всего, завершится ошибкой, так как сеть не примет сообщение из UE, так как оно защищено маркером безопасности на основе контекста безопасности, отличного от контекста, с которым работает сеть.
Раздел "Уровень техники" данного документа предоставлен для того, чтобы поместить варианты осуществления настоящего изобретения в технологический и рабочий контекст, чтобы помочь специалистам в данной области техники понять их объем и полезность. Можно использовать подходы, описанные в разделе "Уровень техники", но они не являются обязательными подходами, которые были задуманы или реализованы ранее. Если явно не указано иное, никакие утверждения в данном документе не считаются предшествующим уровнем техники только путем их включения в раздел "Уровень техники".
Раскрытие сущности изобретения
Нижеследующее представляет упрощенное изложение раскрытия, чтобы обеспечить основное понимание специалистам в данной области техники. Данный раздел не является обширным обзором раскрытия и не предназначен ни для того, чтобы идентифицировать ключевые или критические элементы изобретения, ни для того, чтобы ограничивать объем изобретения. Единственная цель данного раздела состоит в том, чтобы представить некоторые концепции, раскрытые в данном документе, в упрощенной форме в качестве вступления к более подробному описанию, которое представлено позже.
Согласно вариантам осуществления настоящего изобретения, раскрытым и заявленным в данном документе, UE вводит механизм для возврата к старому контексту безопасности, если процедура возобновления терпит неудачу. Таким образом, любые последующие попытки возобновления со стороны UE будут получать новые ключи безопасности из старых ключей, что означает, что ключи и контекст безопасности будут одинаковыми для каждой попытки. Таким образом, контекст безопасности в UE будет оставаться синхронизированным с контекстом безопасности сети, независимо от того, сколько попыток было выполнено UE (при условии, что сеть не изменяет контекст безопасности, когда процедура возобновления терпит неудачу). В качестве альтернативы, UE может сохранить новый контекст безопасности, полученный им во время первой попытки возобновления, и гарантировать, что он будет повторно использоваться при последующих попытках возобновления.
Один вариант осуществления относится к способу обновления контекста безопасности. Способ выполняется беспроводным устройством, функционирующим в сети беспроводной связи, использующей протокол управления радиоресурсами (RRC). Беспроводное устройство в подключенном состоянии RRC принимает из сети сообщение о приостановке RRC, включающее в себя параметр обновления безопасности. В ответ на сообщение о приостановке RRC беспроводное устройство переходит в неактивное состояние RRC и сохраняет первый контекст безопасности. После попытки перехода в подключенное состояние RRC вырабатывается второй контекст безопасности с использованием параметра обновления безопасности, полученного в сообщении о приостановке RRC. Сообщение запроса на возобновление RRC, включающее в себя параметр безопасности из второго контекста безопасности, отправляется в сеть. Только при возникновении любого из следующих событий второй контекст безопасности отбрасывается, и извлекается первый контекст безопасности: сообщение об отклонении RRC принимается из сети в ответ на сообщение запроса на возобновление RRC; таймер, запущенный после отправки сообщения запроса на возобновление RRC, истекает без приема ответного сообщения из сети; или повторный выбор соты выполняется до приема сообщения из сети в ответ на сообщение запроса на возобновление RRC.
Другой вариант осуществления относится к способу обновления контекста безопасности. Способ выполняется беспроводным устройством, функционирующим в сети беспроводной связи, использующей протокол управления радиоресурсами (RRC). Беспроводное устройство в подключенном состоянии RRC принимает из сети сообщение о приостановке RRC, включающее в себя параметр обновления безопасности. В ответ на сообщение о приостановке RRC беспроводное устройство переходит в неактивное состояние RRC и сохраняет первый контекст безопасности. После попытки перехода в подключенное состояние RRC второй контекст безопасности вырабатывается из параметра обновления безопасности, полученного в сообщении о приостановке RRC. Сообщение запроса на возобновление RRC, включающее в себя параметр безопасности из второго контекста безопасности, отправляется в сеть. Либо непосредственно в одном варианте осуществления, либо в другом варианте осуществления в ответ на любое из следующих событий, второй контекст безопасности сохраняется и используется до тех пор, пока он не будет подтвержден сетью: сообщение об отклонении RRC принимается из сети в ответ на сообщение запроса на возобновление RRC; таймер, запущенный после отправки сообщения запроса на возобновление RRC, истекает без приема ответного сообщения из сети; или повторный выбор соты выполняется до приема сообщения из сети в ответ на сообщение запроса на возобновление RRC.
Еще один вариант осуществления относится к способу обновления контекста безопасности для беспроводного устройства. Способ выполняется базовой станцией, функционирующей в сети беспроводной связи, использующей протокол управления радиоресурсами (RRC). Для беспроводного устройства сохраняется ранее активный контекст безопасности. Из беспроводного устройства принимается сообщение запроса на возобновление RRC, включающее в себя маркер безопасности. Для беспроводного устройства вырабатывается временный контекст безопасности. Временный контекст безопасности используется для верификации маркера безопасности. Сообщение RRC отправляется в беспроводное устройство. Если ответ на сообщение RRC не был принят из беспроводного устройства (10), временный контекст безопасности отбрасывается, и извлекается ранее активный контекст безопасности. В одном варианте осуществления, если ответ на сообщение RRC принят из беспроводного устройства, временный контекст безопасности становится активным контекстом безопасности для беспроводного устройства.
Еще один вариант осуществления относится к беспроводному устройству, функционирующему в сети беспроводной связи, использующей протокол RRC, причем беспроводное устройство в подключенном состоянии RRC принимает из сети сообщение о приостановке RRC, включающее в себя параметр обновления безопасности, и, в ответ на сообщение о приостановке RRC переходит в неактивное состояние RRC и сохраняет первый контекст безопасности. Беспроводное устройство включает в себя схему связи и схему обработки, функционально подключенную к схеме связи. Схема обработки выполнена с возможностью выработки второго контекста безопасности после попытки перехода в подключенное состояние RRC с использованием параметра обновления безопасности, принятого в сообщении о приостановке RRC; отправки в сеть сообщение запроса на возобновление RRC, включающее в себя параметр безопасности из второго контекста безопасности; и, в ответ на одно из следующих событий, отбрасывания второго контекста безопасности и извлечения первого контекста безопасности: приема из сети сообщения об отклонении RRC в ответ на сообщение запроса на возобновление RRC; истечения таймера, запущенного после отправки сообщения запроса на возобновление RRC, без приема ответного сообщения из сети; или выполнения повторного выбора соты до приема сообщения из сети в ответ на сообщение запроса на возобновление RRC.
Еще один вариант осуществления относится к беспроводному устройству, функционирующему в сети беспроводной связи, использующей протокол RRC. Беспроводное устройство в подключенном состоянии RRC принимает из сети сообщение о приостановке RRC, включающее в себя параметр обновления безопасности, и в ответ на сообщение о приостановке RRC переходит в неактивное состояние RRC и сохраняет первый контекст безопасности. Беспроводное устройство включает в себя схему связи и схему обработки, функционально подключенную к схеме связи. Схема обработки выполнена с возможностью, после попытки перехода в подключенное состояние RRC, выработки второго контекста безопасности из параметра обновления безопасности, принятого в сообщении о приостановке RRC; отправки в сеть сообщение запроса на возобновление RRC, включающее в себя параметр безопасности из второго контекста безопасности; и, незамедлительно или в ответ на одно из следующих событий, сохранения второго контекста безопасности и использования его до тех пор, пока он не будет подтвержден сетью. События включают в себя прием из сети сообщения об отклонении RRC в ответ на сообщение запроса на возобновление RRC; истечение таймера, запущенного после отправки сообщения запроса на возобновление RRC, без приема ответного сообщения из сети; или выполнение повторного выбора соты до приема сообщения из сети в ответ на сообщение запроса на возобновление RRC.
Еще один вариант осуществления относится к базовой станции, функционирующей в сети беспроводной связи, использующей протокол RRC. Базовая станция включает в себя схему связи и схему обработки, функционально подключенную к схеме связи. Схема обработки выполнена с возможностью: сохранения ранее активного контекста безопасности для беспроводного устройства; приема, из беспроводного устройства, сообщения запроса на возобновление RRC, включающего в себя маркер безопасности; выработки временного контекста безопасности для беспроводного устройства; использования временного контекста безопасности для верификации маркера безопасности; отправки сообщения RRC в беспроводное устройство; и, если ответ на сообщение RRC не был принят из беспроводного устройства (10), отбрасывания временного контекста безопасности и извлечения ранее активного контекста безопасности.
Краткое описание чертежей
Теперь настоящее изобретение будет описано более подробно со ссылкой на сопроводительные чертежи, на которых показаны варианты осуществления изобретения. Однако настоящее изобретение не следует рассматривать как ограниченное вариантами осуществления, изложенными в данном документе. Скорее всего, эти варианты осуществления предоставлены для того, чтобы настоящее раскрытие было исчерпывающим и полным и полностью передавало объем изобретения специалистам в данной области техники. Одинаковые номера относятся к одинаковым элементам на протяжении данного описания.
На фиг. 1 показана блок-схема состояний RRC в NR.
На фиг. 2 показана схема сигнализации успешного возобновления RRC-соединения (3GPP TS 38.331 фиг. 5.3.13.1-1).
На фиг. 3 показана схема сигнализации успешного возобновления RRC-соединения за счет установления соединения (фиг. 5.3.13.1-2).
На фиг. 4 показана схема сигнализации успешного возобновления RRC-соединения с последующим высвобождением сети (фиг. 5.3.13.1-3).
На фиг. 5 показана схема сигнализации успешного возобновления RRC-соединения с последующим высвобождением сети (фиг. 5.3.13.1-4).
На фиг. 6 показана схема сигнализации возобновления отклоненного RRC-соединения (фиг. 5.3.13.1-5).
На фиг. 7 показана схема сигнализации перехода из и в RRC_INACTIVE с помощью RRCReject.
Фиг. 8 – блок-схема одного способа обновления контекста безопасности беспроводным устройством.
Фиг. 9 – блок-схема последовательности операций другого способа обновления контекста безопасности беспроводным устройством.
Фиг. 10 – блок-схема последовательности операций способа обновления контекста безопасности для беспроводного устройства базовой станцией.
Фиг. 11 – блок-схема аппаратных средств беспроводного устройства.
Фиг. 12 – функциональная блок-схема беспроводного устройства согласно одному варианту осуществления.
Фиг. 13 – функциональная блок-схема беспроводного устройства согласно другому варианту осуществления.
Фиг. 16 – блок-схема сети и некоторых сетевых компонентов.
Фиг. 17 – блок-схема пользовательского оборудования.
Фиг. 18 – схематичная блок-схема, иллюстрирующая среду виртуализации.
Фиг. 19 – телекоммуникационная сеть, подключенная через промежуточную сеть к хост-компьютеру.
На фиг. 20 показана хост-компьютер, поддерживающий связь через базовую станцию с пользовательским оборудованием посредством частично беспроводного соединения.
Фиг. 21 – блок-схема, иллюстрирующая хост-компьютер, поддерживающий связь с UE в системе связи.
Фиг. 22 – блок-схема, иллюстрирующая хост-компьютер, поддерживающий связь с UE в системе связи.
Фиг. 23 – блок-схема, иллюстрирующая связь UE с хост-компьютером в системе связи.
Фиг. 24 – блок-схема, иллюстрирующая связь между базовой станцией и хост-компьютером в системе связи.
Осуществление изобретения
Для упрощения и иллюстративных целей настоящее изобретение описывается, главным образом, со ссылкой на его примерный вариант осуществления. В последующем описании изложены многочисленные конкретные детали для того, чтобы обеспечить полное понимание настоящего изобретения. Однако для обычного специалиста в данной области техники будет очевидно, что настоящее изобретение может быть реализовано на практике без ограничения этими конкретными деталями. В этом описании хорошо известные способы и структуры не были описаны подробно, чтобы излишне не затруднять понимание настоящего изобретения.
Варианты осуществления, в которых UE отбрасывает новый контекст безопасности
Согласно одному варианту осуществления настоящего изобретения UE возвращается к своему предыдущему контексту безопасности после неудачной процедуры возобновления. Когда UE вырабатывает новый контекст безопасности, включая новые ключи (KgNB, S-KgNB, KRRCenc, KRRCint, KUPint, KUPenc и т.д.) или применяет новые параметры (включая счетчики сброса), такие как NCC, COUNT и т.д., оно будет рассматривать новые контекст и параметры как временные, то есть в нем будут храниться старые значения параметров. UE отбрасывает новый контекст безопасности и восстанавливает сохраненный контекст и параметры безопасности в следующих трех случаях.
Во-первых, UE восстанавливает предыдущий контекст и параметры безопасности, когда оно принимает сообщение RRCReject (или эквивалентное) в ответ на возобновление подключения UE (то есть отправку сообщения RRCResumeRequest). Сообщение RRCReject может содержать время ожидания, на которое UE устанавливает таймер, например, T302 (хотя, конечно, для обозначения таймера может использоваться любое название). UE также может получать время ожидания из других источников, например, оно может использовать заранее заданное значение по умолчанию, определенное в технических стандартах, или оно может принимать время ожидания в другом сообщении, таком как широковещательное сообщение.
Во-вторых, предполагая, что UE запустило таймер, например, T300X (хотя, конечно, для обозначения таймера может использоваться любое название) при инициировании процедуры возобновления, то по истечении таймера UE восстанавливает предыдущий (сохраненный) контекст и параметры безопасности.
В-третьих, UE восстанавливает предыдущий контекст и параметры безопасности, когда оно выполняет повторный выбор соты после запроса на подключение (то есть отправки сообщения RRCResumeRequest), но до приема сообщения о возобновлении. Следует отметить, что если таймер, например, T300X (хотя, конечно, для обозначения таймера может использоваться любое название) был запущен при инициировании процедуры возобновления, UE вернется к предыдущему контексту безопасности и параметрам после повторного выбора соты, и когда работает таймер (например, T300X).
В любом из этих случаев, когда UE выполняет последующую процедуру возобновления (то есть отправляет сообщение RRCResumeRequest), например, из-за отклонения запроса на возобновление, истечения соответствующего таймера (например, T300X или T380) или его перехода в другую соту, UE восстанавливает предыдущий сохраненный контекст и параметры безопасности и использует восстановленный контекст безопасности для получения нового контекста безопасности (например, ключей).
Когда UE принимает сообщение о возобновлении RRC, или о приостановке RRC или о высвобождении RRC, целостность которого защищена уровнем PDCP с использованием нового контекста безопасности, UE считает новый контекст безопасности действительным (то есть больше не временным контекстом) и отбрасывает сохраненный старый контекст безопасности и параметры.
Когда UE принимает сообщение об установлении RRC, которое инициирует UE отбросить свой сохраненный контекст AS, UE также отбрасывает любой сохраненный контекст безопасности (как старый, так и временный новый).
Варианты осуществления, в которых UE отбрасывает новый контекст безопасности
Согласно другому варианту осуществления настоящего изобретения UE сохраняет новый контекст безопасности после неудачной процедуры возобновления и повторно использует его после повторной попытки возобновления. UE вырабатывает новый контекст безопасности, включая новые ключи (KgNB, S-KgNB, KRRCenc, KRRCint, KUPint, KUPenc и т.д.) или применяет новые параметры (включая счетчики сброса), такие как NCC или COUNT. Затем UE сохраняет этот новый контекст безопасности для возможного использования в более позднее время. UE сохраняет новый контекст безопасности (или поддерживает сохраненный новый контекст безопасности) в следующих трех случаях.
Во-первых, UE поддерживает новый контекст и параметры безопасности, когда оно принимает сообщение RRCReject (или эквивалентное) в ответ на возобновление соединения UE (то есть отправку сообщения RRCResumeRequest). Сообщение RRCReject может содержать время ожидания, на которое UE устанавливает таймер, например, T380 (хотя, конечно, для обозначения таймера может использоваться любое название). UE также может получать время ожидания из других источников, например, оно может использовать заранее заданное значение по умолчанию, определенное в технических стандартах, или оно может принимать время ожидания в другом сообщении, таком как широковещательное сообщение.
Во-вторых, предполагая, что UE запустило таймер, например, T300X (хотя, конечно, для обозначения таймера может использоваться любое название) при инициировании процедуры возобновления, то по истечении таймера, UE использует тот же самый (сохраненный) новый контекст и параметры безопасности.
В- третьих, UE поддерживает новый контекст и параметры безопасности, когда оно выполняет повторный выбор соты после запроса на подключение (то есть отправки сообщения RRCResumeRequest), но до приема сообщения о возобновлении. Следует отметить, что если таймер, например, T300X (хотя, конечно, может использоваться любое имя для обозначения таймера) был запущен при инициировании процедуры возобновления, UE будет использовать новый (сохраненный) контекст безопасности и параметры при повторном выборе соты и пока таймер (например, T300X) работает.
В любом из этих случаев, когда UE выполняет последующую процедуру возобновления (то есть отправляет сообщение RRCResumeRequest), например, из-за отклонения запроса на возобновление, истечения соответствующего таймера (например, T300X или T380) или его перехода в другую соту, UE не вырабатывает новый контекст безопасности и вместо этого использует сохраненный новый контекст безопасности (например, ключи).
Когда UE принимает сообщение о возобновлении RRC, или о приостановке RRC или о высвобождении RRC, целостность которого защищена уровнем PDCP с использованием нового контекста безопасности, UE считает новый контекст безопасности действительным.
Когда UE принимает сообщение об установлении RRC, которое заставляет UE отбросить свой сохраненный контекст AS, UE также отбрасывает любой сохраненный контекст безопасности.
Варианты реализации сети
В любом из вышеупомянутых вариантов осуществления (после неудачной процедуры возобновления UE либо отбрасывает новый контекст безопасности и восстанавливает старый, либо сохраняет и поддерживает новый контекст безопасности) сеть работает совместно.
После приема сообщения запроса на возобновление RRC UE сеть вырабатывает новый контекст безопасности UE (например, в исходном или целевом узле RAN или другом сетевом узле). Новый контекст безопасности (например, ключи) используется для верификации маркера безопасности, включенного в сообщение RRCResumeRequest. Его также можно использовать для шифрования и/или защиты целостности сообщения RRCResume. Однако при этом сеть рассматривает контекст безопасности как временный контекст и сохраняет старый контекст безопасности. Если сеть не приняла никакого ответа на последующее сообщение, которое сеть отправила в UE, например, сообщение о возобновлении RRC, или о приостановке RRC или о высвобождении RRC, она либо отбрасывает новый контекст безопасности, либо восстанавливает старый контекст и параметры безопасности.
Типичные изменения спецификации
Ниже приведены типичные примеры изменений соответствующих технических спецификаций 3GPP, которые реализуют варианты осуществления, описанные в данном документе. Изменения (удаления и добавления) отмечены.
Варианты осуществления, в которых UE отбрасывает новый контекст безопасности
5.3.13.3 Действия, которые относятся к передаче сообщения RRCResumeRequest
UE должно установить содержание сообщения RRCResumeRequest следующим образом:
1> установить resumeIdentity yf сохраненное значение I-RNTI, предоставленное в приостановке;
1> установить значение resumeCause в соответствии с информацией, принятой с верхних уровней или с уровня AS;
Примечание редактора: предметом дальнейшего исследования является вопрос о том, необходимо ли фиксировать дополнительные аспекты, связанные с resumeCause (например, обновление RNA из-за мобильности, периодическое обновление RNA и т.д.).
1> восстановить конфигурацию RRC и контекст безопасности из сохраненного контекста AS UE;
1> обновить выработать временный ключ KgNB на основе текущего KgNB или NH, используя сохраненное значение nextHopChainingCount, как указано в TS 33.501 [11];
Примечание редактора: предметом дальнейшего исследования является то, как поступать в случае отклонения.
1> получить временный ключ KRRCenc, временный KRRCint, временный ключ KUPint и временный ключ KUPenc;
Примечание редактора: предметом дальнейшего исследования является рабочее предположение TBC (NCC при приостановке и новый ключ в запросе на возобновление RRC).
1> установить для параметра resumeMAC-I значение X младших значащих битов вычисленного MAC-I;
2> в системе ASN.1, закодированной в соответствии с разделом 8 (то есть кратные 8 битам);
VarResumeMAC-Input
2> с временным ключом KRRCint и предварительно сконфигурированным алгоритмом защиты целостности; и
2> со всеми входными битами для COUNT, BEARER и DIRECTION, установленными в двоичные единицы;
Примечание редактора: предметом дальнейшего исследования является длина X resumeMAC-I.
Примечание редактора: предметом дальнейшего исследования является дополнительный ввод в VarResumeMAC-Input (смягчение атак повторного воспроизведения);
1> восстановить состояние PDCP и повторно установить объекты PDCP для SRB1;
1> возобновить SRB1;
1> отправить сообщение RRCResumeRequest на нижние уровни для передачи;
1> сконфигурировать нижние уровни, чтобы возобновить защиту целостности для всех радиоканалов за исключением SRBO, используя предварительно сконфигурированный алгоритм, временный ключ KRRCint и временный ключ КUPint незамедлительно, то есть защита целостности должна применяться ко всем последующим сообщениям, принятым и отправленным UE;
• Примечание 1: возобновить защиту целостности должны только DRB с предварительно сконфигурированной защитой целостности UP.
1> сконфигурировать нижние уровни, чтобы возобновить шифрование для всех однонаправленных радиоканалов, за исключением SRBO, и применить предварительно сконфигурированный алгоритм шифрования, временный ключ KRRCenc и временный ключ KUPenc, то есть конфигурация шифрования должна применяться ко всем последующим сообщениям, принятым и отправленным UE;
Если нижние уровни указывают на сбой проверки целостности во время работы T300X, выполнить действия, указанные в 5.3.13.5.
UE должно продолжить измерения, которые относятся к повторному выбору соты, а также оценку повторного выбора соты. Если условия для повторного выбора соты выполнены, UE должно выполнить повторный выбор соты, как указано в разделе 5.3.3.5.
5.3.13.5 Истечение T300X или сбой проверки целостности с нижних уровней во время работы T300X, или UE выполняет повторный выбор соты во время работы T300X
UE должно:
1> отбросить временный контекст безопасности, включая временные ключи KgNB, KRRCint, KRRCenc, КUPint и КUPenc
1> если таймер T300X истек или после приема указания о сбое проверки целостности;
2> выполнить действия после перехода к RRC IDLE, как указано в разделе 5.3.11 с причиной высвобождения сбоя возобновления RRC;
Примечание редактора: предметом дальнейшего исследования является вопрос о том, совпадает ли T300X с T300.
5.3.13.y Прием RRCReject пользовательским оборудованием
UE должно:
1> отбросить временный контекст безопасности, включая временные ключи KgNB, KRRCint, KRRCenc, КUPint и КUPenc
1> остановить таймер T300X;
1> сбросить MAC и высвободить конфигурацию MAC;
1> запустить таймер T302 со значением таймера, установленным на waitTime;
Примечание редактора: предметом дальнейшего исследования является то, может ли RRCReject включать в себя информацию о перенаправлении и/или информацию о деприоритезации частоты/RAT.
1> если RRCReject отправляется в ответ на RRCResumeResquest, инициированный верхними уровнями;
2> информировать верхние уровни об отказе возобновить RRC-соединение и передать информацию, которая относится к управлению доступом, после чего процедура заканчивается;
Примечание редактора: предметом дальнейшего исследования являются действия UE относительно того, не инициируется ли RRCResumeRequest верхними уровнями.
Примечание редактора: предметом дальнейшего исследования являются дополнительные действия UE после приема RRCReject, например, обработка T380, приостановка SRB1 и т.д.
Примечание редактора: предметом дальнейшего исследования является то, какая информация, которая относится к управлению доступом, передается на более высокие уровни.
Варианты осуществления, в которых UE сохраняет новый контекст безопасности и отбрасывает старый
5.3.13.3 Действия, которые относятся к передаче сообщения RRCResumeRequest
UE должно установить содержание сообщения RRCResumeRequest следующим образом:
1> установить resumeIdentity на сохраненное значение I-RNTI, предоставленное при приостановке;
1> установить resumeCause в соответствии с информацией, полученной с верхних уровней или с уровня AS;
Примечание редактора: предметом дальнейшего исследования является вопрос о том, необходимо ли фиксировать дополнительные аспекты, связанные с resumeCause (например, обновление RNA из-за мобильности, периодическое обновление RNA и т.д.).
1> восстановить конфигурацию RRC и контекст безопасности из сохраненного контекста AS UE:
1> если UE не имеет сохраненного "контекста безопасности возобновления"
2> восстановить контекст безопасности из сохраненного контекста AS UE
2> обновить ключ KgNB на основе текущего ключа KgNB или NH, используя сохраненное значение nextHopChainingCount, как указано в TS 33.501 [11];
Примечание редактора: предметом дальнейшего исследования является то, как поступать в случае отклонения.
21> получить ключ KRRCenc, KRRCint, ключ KUPint и ключ KUPenc;
Примечание редактора: предметом дальнейшего исследования является рабочее предположение TBC (NCC при приостановке и новый ключ в запросе на возобновление RRC).
1> иначе
2> установить ключ KgNB, ключ KRRCenc, KRRCint, ключ KUPint и ключ KUPenc на значения в сохраненном "контексте безопасности возобновления"
1> (альтернативный вариант 1) сохранить ключи KgNB, KRRCint, KRRCenc, КUPint и КUPenc в "контексте безопасности возобновления"
1> установить для параметра resumeMAC-I значение X младших значащих битов вычисленного MAC-I;
2> в системе ASN.1, закодированной в соответствии с разделом 8 (то есть кратные 8 битам) VarResumeMAC-Input:
2> с временным ключом KRRCint и предварительно сконфигурированным алгоритмом защиты целостности; и
2> со всеми входными битами для COUNT, BEARER и DIRECTION, установленными в двоичные единицы;
Примечание редактора: предметом дальнейшего исследования является Length X resumeMAC-I.
Примечание редактора: предметом дальнейшего исследования является дополнительный ввод в VarResumeMAC-Input (смягчение атак повторного воспроизведения).
1> восстановить состояние PDCP и повторно установить объекты PDCP для SRB1;
1> возобновить SRB1;
1> отправить сообщение RRCResumeRequest на нижние уровни для передачи;
1> сконфигурировать нижние слои, чтобы возобновить защиту целостности для всех радиоканалов, за исключением SRBO, используя незамедлительно предварительно сконфигурированный алгоритм, ключ KRRCint и ключ KUPint, то есть, защита целостности должна применяться ко всем последующим сообщениям, принятым и отправленным UE;
• Примечание 1: возобновить защиту целостности должны только DRB с предварительно сконфигурированной защитой целостности UP.
1> сконфигурировать нижние уровни, чтобы возобновить шифрование для всех однонаправленных радиоканалов за исключением SRBO, и применить предварительно сконфигурированный алгоритм шифрования, ключ KRRCenc и ключ KUPenc, то есть конфигурация шифрования должна применяться ко всем последующим сообщениям, принятым и отправленным UE; если нижние уровни указывают на сбой при проверке во время работы T300X, выполнить действия, указанные в 5.3.13.5.
UE должно продолжить измерения, которые относятся к повторному выбору соты, а также оценку повторного выбора соты. Если условия для повторного выбора соты выполнены, UE должно выполнить повторный выбор соты, как указано в разделе 5.3.3.5.
5.3.13.5 Истечение срока действия T300X или сбой проверки целостности с нижних уровней во время работы T300X или UE выполняет повторный выбор соты во время работы T300X
UE должно:
1> (альтернативный вариант 2) сохранить ключи KgNB, KRRCint, KRRCenc, KUPint и KUPenc в "контексте безопасности возобновления"
1> если таймер T300X истек или после приема указания о сбое проверки целостности
2> выполнить действия, при переходе к RRC_IDLE, как указано в 5.3.11 с причиной высвобождения сбоя возобновления RRC;
Примечание редактора: предметом дальнейшего исследования является вопрос о том, совпадает ли T300X с T300.
5.3.13.y Прием RRCReject пользовательским оборудованием
UE должно:
1> (альтернативный вариант 2) сохранить ключи KgNB, KRRCint, KRRCenc, KUPint и KUPenc в "контексте безопасности возобновления"
1> остановить таймер T300X;
1> сбросить MAC и высвободить конфигурацию MAC;
1> запустить таймер T302 со значением таймера, установленным на waitTime;
Примечание редактора: предметом дальнейшего исследования является то, может ли RRCReject включать в себя информацию о перенаправлении и/или информацию о деприоритезации частоты/RAT.
1> если RRCReject отправляется в ответ на RRCResumeResquest, инициированный верхними уровнями;
2> информировать верхние слои об отказе возобновить RRC-соединение и передать информацию, которая относится к управлению доступом, после чего процедура заканчивается;
Примечание редактора: предметом дальнейшего исследования являются действия UE относительно того, не инициируется ли RRCResumeRequest верхними уровнями.
Примечание редактора: предметом дальнейшего исследования являются дополнительные действия UE после приема RRCReject, например, обработка T380, приостановка SRB1 и т.д.
Примечание редактора: предметом дальнейшего исследования является то, какая информация, которая относится к управлению доступом, передается на более высокие уровни.
Способы
На фиг. 8 показан способ 100 обновления контекста безопасности в соответствии с конкретными вариантами осуществления. Способ выполняется беспроводным устройством, функционирующим в сети беспроводной связи, использующей протокол управления радиоресурсами (RRC). Беспроводное устройство в подключенном состоянии RRC принимает из сети сообщение о приостановке RRC, включающее в себя параметр обновления безопасности. В ответ на сообщение о приостановке RRC беспроводное устройство переходит в неактивное состояние RRC и сохраняет первый контекст безопасности. После попытки перехода в подключенное состояние RRC вырабатывается второй контекст безопасности с использованием параметра обновления безопасности, принятого в сообщении о приостановке RRC (этап 102). Сообщение запроса на возобновление RRC, включающее в себя параметр безопасности из второго контекста безопасности, отправляется в сеть (этап 104). Только при возникновении любого из следующих событий способ 100 переходит к этапу 112: сообщение об отклонении RRC принимается из сети в ответ на сообщение запроса на возобновление RRC (этап 106); таймер, запущенный после отправки сообщения запроса на возобновление RRC, истекает без приема ответного сообщения из сети (этап 108); или повторный выбор соты выполняется до приема сообщения из сети в ответ на сообщение запроса на возобновление RRC (этап 110). Если происходит событие любого из этапов 106, 108 или 110, то в ответ на это второй контекст безопасности отбрасывается, и извлекается первый контекст безопасности (этап 112), и способ 100 повторяется.
На фиг. 9 показан способ 200 обновления контекста безопасности в соответствии с другими конкретными вариантами осуществления. Способ выполняется беспроводным устройством, функционирующим в сети беспроводной связи, использующей протокол управления радиоресурсами (RRC). Беспроводное устройство в подключенном состоянии RRC принимает из сети сообщение о приостановке RRC, включающее в себя параметр обновления безопасности. В ответ на сообщение о приостановке RRC беспроводное устройство переходит в неактивное состояние RRC и сохраняет первый контекст безопасности. После попытки перехода в подключенное состояние RRC. Второй контекст безопасности вырабатывается из параметра обновления безопасности, принятого в сообщении о приостановке RRC (этап 202). Сообщение запроса на возобновление RRC, включающее в себя параметр безопасности из второго контекста безопасности, отправляется в сеть (этап 204). Либо непосредственно в одном варианте осуществления (как показано пунктирными линиями), либо в другом варианте осуществления в ответ на любое из следующих событий, способ 200 переходит к этапу 212: сообщение об отклонении RRC принято из сети в ответ на сообщение запроса на возобновление RRC (этап 206); таймер, запущенный после отправки сообщения запроса на возобновление RRC, истекает без приема ответного сообщения из сети (этап 208); или повторный выбор соты выполняется до приема сообщения из сети в ответ на сообщение запроса на возобновление RRC (этап 210). Непосредственно после этапа 204 в одном варианте (как показано пунктирными линиями) или в другом варианте, если происходят события любого из этапов 206, 208 или 210, то в ответ на них второй контекст безопасности сохраняется и используется до тех пор, пока он не будет подтвержден сетью (этап 212), и способ 200 повторяется, за исключением этапа 202.
На фиг. 10 показан способ 300 обновления контекста безопасности для беспроводного устройства в соответствии с конкретными вариантами осуществления. Способ выполняется базовой станцией, функционирующей в сети беспроводной связи, использующей протокол управления радиоресурсами (RRC). Для беспроводного устройства сохраняется ранее активный контекст безопасности (этап 302). Сообщение запроса на возобновление RRC, включающее в себя маркер безопасности, принимается из беспроводного устройства (этап 304). Для беспроводного устройства вырабатывается временный контекст безопасности (этап 306). Временный контекст безопасности используется для верификации маркера безопасности (этап 308). Сообщение RRC отправляется в беспроводное устройство (этап 310). Если ответ на сообщение RRC не был принят из беспроводного устройства (10) (этап 312), временный контекст безопасности отбрасывается, и извлекается ранее активный контекст безопасности (этап 314). В одном варианте осуществления, если ответ на сообщение RRC принят из беспроводного устройства (этап 312), временный контекст безопасности становится активным контекстом безопасности для беспроводного устройства (этап 316).
Аппаратные устройства
Описанные в данном документе устройства могут выполнять описанные в данном документе способы 100, 200, 300 и любую другую обработку посредством реализации любых функциональных средств, модулей, блоков или схем. В одном варианте осуществления, например, устройства содержат соответствующие схемы или схемные решения, выполненные с возможностью выполнения этапов, показанных на чертежах способов. При этом схемы или схемные решения могут содержать схемы, предназначенные для выполнения определенной функциональной обработки, и/или один или несколько микропроцессоров вместе с памятью. Например, схема может включать в себя один или несколько микропроцессоров или микроконтроллеров, а также другое цифровое оборудование, которое может включать в себя процессоры цифровых сигналов (DSP), цифровую логику специального назначения и т.п. Схема обработки может быть выполнена с возможностью исполнения программного кода, хранящегося в памяти, которая может включать в себя один или несколько типов памяти, таких как постоянное запоминающее устройство (ROM), оперативное запоминающее устройство, кэш-память, устройства флэш-памяти, оптические запоминающие устройства и т.д. Программный код, хранящийся в памяти, может включать в себя программные инструкции для исполнения одного или нескольких протоколов связи и/или передачи данных, а также инструкции для исполнения одного или нескольких способов, описанных в данном документе в нескольких вариантах осуществления. В вариантах осуществления, в которых используется память, в памяти хранится программный код, который при исполнении одним или несколькими процессорами выполняет описанные в данном документе способы.
На фиг. 11 показано беспроводное устройство 10, например, в виде UE. UE 10 представляет собой устройство любого типа, способное поддерживать связь с другим радиоузлом, таким как базовая станция или другое UE, с использованием радиосигналов. Таким образом, UE 10 может относиться к устройству, способному к межмашинной связи (M2M), устройству связи машинного типа (MTC), устройству узкополосного Интернета вещей (NB IoT) и т.д. UE 10 также может содержать сотовый телефон или "смартфон", однако термин "UE" следует понимать как охватывающий любой радиоузел 10, даже тот, который не имеет "пользователя". UE 10 также может называться радиоустройством, устройством радиосвязи, беспроводным устройством, беспроводным терминалом или просто терминалом, если контекст не указывает иное, при этом использование любого из этих терминов должно включать в себя UE или устройства, способные к связи между устройствами, устройства на основе связи машинного типа или устройства, способные к межмашинной связи, датчики, оснащенные беспроводным устройством, настольные компьютеры с поддержкой беспроводной связи, мобильные терминалы, смартфоны, оборудование, встроенное в портативный компьютер (LEE), оборудование, монтируемое на портативном компьютере (LME), USB-ключи, беспроводное оборудование в клиентском оборудовании (CPE), V2X UE, UE ProSe, PDA, iPAD, планшетный компьютер и т.д. В обсуждении, приведенном в данном документе, могут также использоваться термины устройство межмашинной связи (M2M), устройство на основе связи машинного типа (MTC), беспроводной датчик и датчик. Следует понимать, что эти устройства, хотя и называются UE 10, могут быть выполнены с возможностью передачи и/или приема данных без прямого вмешательства человека.
В некоторых вариантах осуществления UE 10 включает в себя пользовательский интерфейс, в том числе, например, дисплей, сенсорный экран, клавиатуру или клавишную панель, микрофон, динамик и т.п.) (не показаны); в других вариантах осуществления, например, во многих сценариях M2M, MTC или NB IoT, UE 10 может включать в себя только пользовательский интерфейс, минимальный пользовательский интерфейс или его отсутствие. UE 10 также включает в себя схему 12 обработки; память 14 и схему 16 связи, включающую в себя, например, радиочастотный приемопередатчик, подключенный к одной или нескольким антеннам 18 для осуществления беспроводной связи через радиоинтерфейс с одним или несколькими другими радиоузлами, такими как базовая станция, точки доступа и/или другие UE. Как показано пунктирными линиями, одна или несколько антенн 18 могут выступать наружу из UE 10, или одна или несколько антенн 18 могут быть внутренними. В некоторых вариантах осуществления UE 10 может дополнительно включать в себя такие функции, как камеру, акселерометр, схему приемника спутникового навигационного сигнала, вибрационный двигатель и т.п. (на фиг. 11 не показаны).
Согласно вариантам осуществления настоящего изобретения память 14 предназначена для хранения, и схема 12 обработки выполнена с возможностью исполнения программного обеспечения, которое при исполнении предписывает UE 10 обновлять контекст безопасности после выхода из состояния RRC_INACTIVE. В частности, программное обеспечение, когда оно исполняется в схеме 12 обработки, выполненной с возможностью выполнения способов 100 и/или 200, описанных и заявленных в данном документе. При этом схема 12 обработки может реализовывать определенные функциональные средства, блоки или модули.
На фиг. 12 показана функциональная блок-схема беспроводного устройства 20 в беспроводной сети согласно еще одним вариантам осуществления (например, в беспроводной сети, показанной на фиг. 16). Как показано на чертеже, беспроводное устройство 20 реализует различные функциональные средства, блоки или модули, например, посредством схемы 12 обработки, показанной на фиг. 11, и/или посредством программного кода. Эти функциональные средства, блоки или модули, например, для реализации способа 100 в данном документе, включают в себя, например: блок 22 выработки контекста безопасности, блок 24 отправки запроса на возобновление RRC и блок 26 отбрасывания контекста безопасности. Блок 22 выработки контекста безопасности выполнен с возможностью выработки второго контекста безопасности, используя параметр обновления безопасности, принятый в сообщении о приостановке RRC. Блок 24 отправки запроса на возобновление RRC выполнен с возможностью отправки в сеть сообщения запроса на возобновление RRC, включающего в себя параметр безопасности из второго контекста безопасности. Блок 26 отбрасывания контекста безопасности выполнен с возможностью, если беспроводное устройство 20 не перешло в состояние RRC_CONNECTED, отбрасывания второго контекста безопасности и извлечения первого контекста безопасности, сохраненного в ответ на прием сообщения о приостановке RRC и переход в неактивное состояние RRC. Беспроводное устройство 20 может не переходить в состояние RRC_CONNECTED, например, для любого из следующих событий: прием из сети сообщения об отклонении RRC в ответ на сообщение запроса на возобновление RRC; истечение таймера, запущенного после отправки сообщения запроса на возобновление RRC, без приема ответного сообщения из сети; или выполнение повторного выбора соты до приема сообщения из сети в ответ на сообщение запроса на возобновление RRC.
На фиг. 13 показана функциональная блок-схема беспроводного устройства 30 в беспроводной сети согласно другим вариантам осуществления (например, в беспроводной сети, показанной на фиг. 16). Как показано на чертеже, беспроводное устройство 30 реализует различные функциональные средства, блоки или модули, например, посредством схемы 12 обработки на фиг. 11 и/или посредством программного кода. Эти функциональные средства, блоки или модули, например, для реализации способа 200 в данном документе, включают в себя, например: блок 32 выработки контекста безопасности, блок 34 отправки запроса на возобновление RRC и блок 36 хранения контекста безопасности. Блок 32 выработки контекста безопасности выполнен с возможностью выработки второго контекста безопасности, используя параметр обновления безопасности, принятый в сообщении о приостановке RRC. Блок 34 отправки запроса на возобновление RRC выполнен с возможностью отправки в сеть сообщения запроса на возобновление RRC, включая параметр безопасности из второго контекста безопасности. Блок 36 хранения контекста безопасности выполнен с возможностью, непосредственно в одном варианте осуществления и в другом варианте осуществления, если беспроводное устройство 30 не перешло в подключенное состояние RRC, сохранения второго контекста безопасности и использования его до тех пор, пока он не будет подтвержден сетью. Беспроводное устройство 30 может не переходить в подключенное состояние RRC, например, для любого из происходящих следующих событий: прием из сети сообщения об отклонении RRC в ответ на сообщение запроса на возобновление RRC; истечение таймера, запущенного после отправки сообщения запроса на возобновление RRC, без приема ответного сообщения из сети; или выполнение повторного выбора соты до приема сообщения из сети в ответ на сообщение запроса на возобновление RRC.
На фиг. 14 показан сетевой узел 40, реализованный в соответствии с одним или несколькими вариантами осуществления. Как показано на чертеже, сетевой узел 40 включает в себя схему 42 обработки и схему 46 связи. Схема 46 связи выполнена с возможностью передачи и/или приема информации в и/или из одного или нескольких других узлов, например, с использованием любой технологии связи. Схема 42 обработки выполнена с возможностью выполнения обработки, описанной выше, например, путем исполнения инструкций, хранящихся в памяти 44. Схема 42 обработки в этом отношении может реализовывать определенные функциональные средства, блоки или модули.
На фиг. 14 показан сетевой узел 40 в виде обслуживающего узла из одного или нескольких UE 10, известных в данной области техники как базовая станция, NodeB, NB, eNB, gNB, базовая радиостанция, базовая приемопередающая станция, точка доступа и т.п. Базовая станция 40 включает в себя схему 42 обработки; память 44 и схему 46 связи, включающую в себя, например, РЧ-приемопередатчик, подключенный к одной или нескольким антеннам 48, для осуществления беспроводной связи через радиоинтерфейс с одним или несколькими UE 10. Как показано разрывом соединения с одной или несколькими антеннами 48, одна или несколько антенн 48 могут быть физически размещены отдельно от базовой станции 40, например, установлены на башне, здании и т.п. Хотя память 44 изображена как внутренняя по отношению к схеме 42 обработки, специалистам в данной области техники будет понятно, что память 44 также может быть внешней. Специалистам в данной области техники будет дополнительно понятно, что способы виртуализации позволяют некоторым функциям, номинально исполняемым схемой 42 обработки, фактически исполняться другим оборудованием, возможно, удаленно расположенным (например, на так называемом "облаке").
Согласно вариантам осуществления настоящего изобретения схема 42 обработки выполнена с возможностью побуждения базовой станции 40 обновлять контекст безопасности для беспроводного устройства 10. В частности, схема 42 обработки выполнена с возможностью выполнения способа 300, описанного и заявленного в данном документе. Схема 42 обработки при этом может реализовывать определенные функциональные средства, блоки или модули.
На фиг. 15 показана функциональная блок-схема базовой станции 50 в беспроводной сети согласно еще одним вариантам осуществления (например, беспроводной сети, показанной на фиг. 16). Как показано на чертеже, сетевой узел 50 реализует различные функциональные средства, блоки или модули, например, посредством схемы 42 обработки, показанной на фиг. 14 и/или посредством программного кода. Эти функциональные средства, блоки или модули, например, для реализации способа 300 в данном документе, включают в себя, например: блок 52 хранения контекста безопасности, блок 54 приема сообщений RRC, блок 56 выработки контекста безопасности, блок 58 проверки маркеров безопасности, блок 60 отправки сообщений RRC и блок 62 отбрасывания контекста безопасности. Блок 52 хранения контекста безопасности выполнен с возможностью хранения ранее активного контекста безопасности для беспроводного устройства. Блок 54 приема сообщений RRC выполнен с возможностью приема из беспроводного устройства сообщения запроса на возобновление RRC, включающего в себя маркер безопасности. Блок 56 формирования контекста безопасности выполнен с возможностью выработки временного контекста безопасности для беспроводного устройства. Блок 58 проверки маркера безопасности выполнен с возможностью использования временного контекста безопасности для верификации маркера безопасности. Блок 60 отправки сообщений RRC выполнен с возможностью отправки сообщений RRC в беспроводное устройство. Блок 62 отбрасывания контекста безопасности выполнен с возможностью, если блок 54 приема сообщения RRC указывает, что ответ на сообщение RRC не был принят из беспроводного устройства (10), отбрасывания временного контекста безопасности и извлечения ранее активного контекста безопасности.
Специалистам в данной области техники будет также понятно, что варианты осуществления настоящего изобретения, представленные в данном документе, дополнительно включают в себя соответствующие компьютерные программы.
Компьютерная программа содержит инструкции, которые при их исполнении по меньшей мере на одном процессоре аппаратного устройства предписывают аппаратному устройству выполнять любой из соответствующих процессов, описанных выше. В связи с этим компьютерная программа может содержать один или несколько кодовых модулей, соответствующих средствам или блокам, описанным выше.
Варианты осуществления дополнительно включают в себя носитель, содержащий такую компьютерную программу. Этот носитель может содержать одно из: электрического сигнала, оптического сигнала, радиосигнала или машиночитаемого носителя информации.
В связи с этим варианты осуществления в данном документе также включают в себя компьютерный программный продукт, хранящийся на постоянном машиночитаемом носителе информации (для хранения или записи) и содержащий инструкции, которые при их исполнении процессором устройства предписывают устройству функционировать таким образом, как это описано выше.
Варианты осуществления дополнительно включают в себя компьютерный программный продукт, содержащий части программного кода для выполнения этапов согласно любому из вариантов осуществления, представленных в данном документе, когда компьютерный программный продукт исполняется вычислительным устройством. Этот компьютерный программный продукт может храниться на машиночитаемом носителе записи.
Преимущества вариантов осуществления настоящего изобретения
Варианты осуществления настоящего изобретения имеют многочисленные преимущества по сравнению с предшествующим уровнем техники. Например, сеть не нуждается в механизме для отслеживания количества неудачных попыток возобновления, выполненных UE. Это особенно выгодно тогда, когда сеть перегружена и отклоняются попытки возобновления UE, так как отслеживание попыток может увеличить нагрузку на сеть (например, может увеличить сигнализацию между базовыми станциями).
Варианты осуществления настоящего изобретения также снижают риск того, что UE и сетевой контекст потеряют синхронизацию, что может привести к прерыванию услуги для трафика конечного пользователя или, в худшем случае, к тому, что UE и сеть застрянут в невосстанавливаемом состоянии (например, UE продолжает возобновлять работу снова и снова, и все это приводит к отказу).
Варианты осуществления настоящего изобретения были описаны в данном документе со ссылкой на состояние RRC_INACTIVE NR. Однако эти варианты осуществления могут успешно применяться к другим контекстам, например, к любому состоянию RRC_INACTIVE (или функциональному эквиваленту) в LTE. Кроме того, варианты осуществления также применимы к процедурам интер-RAT, включающим в себя RRC_INACTIVE, например, между RAT LTE и NR, подключенными к одной и той же CN (например, базовой сети 5G). Одним из таких сценариев является случай, когда UE в RRC_CONNECTED LTE приостанавливается до RRC_INACTIVE LTE, затем выполняет мобильность и приостанавливается в соте NR (то есть переходит в RRC_INACTIVE NR). Другим сценарием является случай, когда UE в RRC_CONNECTED NR приостанавливается до RRC_INACTIVE NR, затем выполняет мобильность и приостанавливается в соте LTE (то есть переходит в RRC_INACTIVE LTE).
Варианты осуществления системы связи с использованием технологии "поверх протокола IP"
Хотя предмет изобретения, описанный в данном документе, может быть реализован в любой системе подходящего типа с использованием любых подходящих компонентов, раскрытые в данном документе варианты осуществления описаны в отношении беспроводной сети, такой, например, как беспроводная сеть, показанная на фиг. 16. Для упрощения беспроводная сеть, показанная на фиг. 16, изображает только сеть 1606, сетевые узлы 1660 и 1660b и беспроводные устройства (WD) 1610, 1610b и 1610c. На практике беспроводная сеть может дополнительно включать в себя любые дополнительные элементы, подходящие для поддержания связи между беспроводными устройствами или между беспроводным устройством и другим устройством связи, таким как стационарный телефон, поставщик услуг или любой другой сетевой узел или оконечное устройство. Из проиллюстрированных компонентов сетевой узел 1660 и WD 1610 изображены с дополнительными подробностями. Беспроводная сеть может предоставлять связь и другие типы услуг одному или нескольким беспроводным устройствам для облегчения доступа беспроводных устройств к беспроводной сети и/или для использования услуг, предоставляемых беспроводной сетью или посредством нее.
Беспроводная сеть может содержать и/или взаимодействовать с любым типом сети связи, телекоммуникационной сети, сети передачи данных, сети сотовой и/или радиосвязи или с другим аналогичным типом системы. В некоторых вариантах осуществления беспроводная сеть может быть выполнена с возможностью функционирования в соответствии с конкретными стандартами или другими типами заданных правил или процедур. Таким образом, конкретные варианты осуществления беспроводной сети позволяют реализовать стандарты связи, такие как глобальная система мобильной связи (GSM), универсальная система мобильной связи (UMTS), долгосрочное развитие (LTE), узкополосный Интернет вещей (NB-IoT) и/или другие подходящие стандарты 2G, 3G, 4G или 5G; стандарты беспроводной локальной вычислительной сети (WLAN), такие как стандарты IEEE 802.11; и/или любые другие соответствующие стандарты беспроводной связи, такие как стандарты всемирной совместимости для микроволнового доступа (WiMax), Bluetooth, Z-Wave и/или ZigBee.
Сеть 1606 может содержать одну или несколько транспортных сетей, базовых сетей, IP-сетей, коммутируемых телефонных сетей общего пользования (PSTN), сетей пакетной передачи данных, оптических сетей, глобальных вычислительных сетей (WAN), локальных вычислительных сетей (LAN), беспроводных локальных вычислительных сетей (WLAN), проводных сетей, беспроводных сетей, городских сетей и других сетей, обеспечивающих связь между устройствами.
Сетевой узел 1660 и WD 1610 содержат различные компоненты, описанные более подробно ниже. Эти компоненты работают вместе, обеспечивая функциональные возможности сетевого узла и/или беспроводного устройства, например, обеспечивая беспроводные соединения в беспроводной сети. В различных вариантах осуществления беспроводная сеть может содержать любое количество проводных или беспроводных сетей, сетевых узлов, базовых станций, контроллеров, беспроводных устройств, ретрансляционных станций и/или любых других компонентов или систем, которые позволяют облегчить или участвовать в передаче данных и/или сигналов через проводные или беспроводные соединения.
Используемый в данном документе термин "сетевой узел" относится к оборудованию, способному, сконфигурированному, расположенному и/или выполненному с возможностью поддержания прямой или косвенной связи с беспроводным устройством и/или с другими сетевыми узлами или оборудованием в беспроводной сети, чтобы разрешить и/или обеспечить беспроводной доступ к беспроводному устройству и/или выполнять другие функции (например, администрирование) в беспроводной сети. Примеры сетевых узлов включают в себя, но не ограничиваются ими, точки доступа (AP) (например, точки радиодоступа), базовые станции (BS) (например, базовые радиостанции, узлы B (NodeB), развитые узлы B (eNB) и узлы B NR (gNB)). Базовые станции можно классифицировать по размеру покрытия, которое они обеспечивают (или, иначе говоря, по их уровню мощности передачи), и в дальнейшем они могут также упоминаться как фемто-базовые станции, пико-базовые станции, микро-базовые станции или макро-базовые станции. Базовая станция может быть ретрансляционным узлом или донорским ретрансляционным узлом, управляющим ретранслятором. Сетевой узел может также включать в себя одну или несколько (или все) части распределенной базовой радиостанции, такие как централизованные цифровые блоки и/или удаленные радиоблоки (RRU), иногда называемые удаленными радиоголовками (RRH). Такие удаленные радиоблоки могут или не могут быть интегрированными с антенной в виде антенны с интегрированным радиомодулем. Части распределенной базовой радиостанции также могут называться узлами в распределенной антенной системе (DAS). Еще одни дополнительные примеры сетевых узлов включают в себя оборудование многостандартной радиосвязи (MSR), такое как BS MSR, сетевые контроллеры, такие как контроллеры радиосети (RNC) или контроллеры базовых станций (BSC), базовые приемопередающие станции (BTS), точки передачи, узлы передачи, объекты многосотовой/многоадресной координации (MCE), узлы базовой сети (например, MSC, MME), узлы O&M, узлы OSS, узлы SON, узлы позиционирования (например, E-SMLC) и/или MDT. В качестве другого примера, сетевой узел может быть узлом виртуальной сети, как описано более подробно ниже. Однако, в более общем случае, сетевые узлы могут представлять собой любое подходящее устройство (или группу устройств), способное, сконфигурированное, расположенное и/или выполненное с возможностью разрешения и/или предоставления беспроводному устройству доступа к беспроводной сети или предоставления некоторой услуги беспроводному устройству, которое получило доступ к беспроводной сети.
На фиг. 16 сетевой узел 1660 включает в себя схему 1670 обработки, машиночитаемый носитель 1680 информации, интерфейс 1690, вспомогательное оборудование 1684, источник 1686 электропитания, схему 1687 электропитания и антенну 1662. Хотя сетевой узел 1660, проиллюстрированный в примере беспроводной сети, показанной на фиг. 16, может представлять собой устройство, которое включает в себя проиллюстрированную комбинацию аппаратных компонентов, другие варианты осуществления могут содержать сетевые узлы с различными комбинациями компонентов. Следует понимать, что сетевой узел содержит любую подходящую комбинацию аппаратных средств и/или программного обеспечения, необходимую для выполнения задач, особенностей, функций и способов, раскрытых в данном документе. Более того, хотя компоненты сетевого узла 1660 изображены в виде отдельных блоков, расположенных в большем блоке или вложенных в несколько блоков, на практике сетевой узел может содержать несколько разных физических компонентов, которые образуют один проиллюстрированный компонент (например, машиночитаемый носитель 1680 информации может содержать несколько отдельных жестких дисков, а также многочисленные модули RAM).
Аналогичным образом, сетевой узел 1660 может состоять из нескольких физически отдельных компонентов (например, из компонента NodeB и компонента RNC или компонента BTS и компонента BSC и т.д.), каждый из которых может иметь свои собственные соответствующие компоненты. В некоторых сценариях, в которых сетевой узел 1660 содержит несколько отдельных компонентов (например, компоненты BTS и BSC), один или несколько отдельных компонентов могут совместно использоваться несколькими узлами сети. Например, один RNC может управлять несколькими NodeB. В таком сценарии каждая уникальная пара из NodeB и RNC в некоторых случаях может рассматриваться в качестве одного отдельного сетевого узла. В некоторых вариантах осуществления сетевой узел 1660 может быть выполнен с возможностью поддержания множества технологий радиодоступа (RAT). В таких вариантах осуществления некоторые компоненты могут дублироваться (например, отдельный машиночитаемый носитель 1680 информации для различных RAT), и некоторые компоненты могут использоваться повторно (например, одна и та же антенна 1662 может совместно использоваться различными RAT). Сетевой узел 1660 может также включать в себя множество наборов различных проиллюстрированных компонентов для различных беспроводных технологий, интегрированных в сетевой узел 1660, таких, например, как технологии беспроводной связи GSM, WCDMA, LTE, NR, WiFi или Bluetooth. Эти технологии беспроводной связи могут быть интегрированы в одну или разные микросхемы или набор микросхем и другие компоненты в сетевом узле 1660.
Схема 1670 обработки выполнена с возможностью выполнения любых операций определения, вычисления или аналогичных операций (например, некоторых операций получения), которые описаны в данном документе как выполняемые сетевым узлом. Эти операции, выполняемые схемой 1670 обработки, могут включать в себя обработку информации, полученной схемой 1670 обработки, например, путем преобразования полученной информации в другую информацию, сравнения полученной информации или преобразованной информации с информацией, хранящейся в сетевом узле, и/или выполнения одной или более операций на основе полученной информации или преобразованной информации, и в результате упомянутой обработки делается определение.
Схема 1670 обработки может содержать комбинацию одного или более из: микропроцессора, контроллера, микроконтроллера, центрального процессорного устройства, процессора цифровых сигналов, специализированной интегральной микросхемы, программируемой пользователем вентильной матрицы или любого другого подходящего вычислительного устройства, ресурса или комбинации аппаратных средств, программного обеспечения и/или кодированной логики, выполненной с возможностью обеспечения, по отдельности или в сочетании с другими компонентами сетевого узла 1660, такими как машиночитаемый носитель 1680 информации, функциональных возможностей сетевого узла 1660. Например, схема 1670 обработки может исполнять инструкции, хранящиеся на машиночитаемом носителе 1680 информации или в памяти в схеме 1670 обработки. Такие функциональные возможности могут включать в себя обеспечение любых из различных беспроводных особенностей, функций или преимуществ, обсужденных в данном документе. В некоторых вариантах осуществления схема 1670 обработки может включать в себя систему на кристалле (SOC).
В некоторых вариантах осуществления схема 1670 обработки может включать в себя одну или несколько из схемы 1672 радиочастотного (РЧ) приемопередатчика и схемы 1674 обработки основополосных сигналов. В некоторых вариантах осуществления схема 1672 радиочастотного (РЧ) приемопередатчика и схема 1674 обработки основополосных сигналов могут быть выполнены в виде отдельных микросхем (или наборов микросхем), плат или блоков, таких как радиоблоки и цифровые блоки. В альтернативных вариантах осуществления часть или вся схема 1672 РЧ приемопередатчика и схема 1674 обработки основополосных сигналов могут быть выполнены в виде одной микросхемы или набора микросхем, плат или блоков.
В некоторых вариантах осуществления некоторые или все функциональные возможности, описанные в данном документе как предоставляемые сетевым узлом, базовой станцией, eNB или другим таким сетевым устройством, могут быть выполнены посредством схемы 1670 обработки, исполняющей инструкции, хранящиеся на машиночитаемом носителе 1680 информации или в памяти, расположенной в схеме 1670 обработки. В альтернативных вариантах осуществления некоторые или все функциональные возможности могут быть обеспечены схемой 1670 обработки без исполнения инструкций, хранящихся на отдельном или дискретном машиночитаемом носителе информации, например, аппаратным способом. В любом из этих вариантов осуществления, независимо от того, исполняются ли инструкции, хранящиеся на машиночитаемом носителе информации, схема 1670 обработки может быть выполнена с возможностью выполнения описанных функциональных возможностей. Преимущества, обеспечиваемые такими функциональными возможностями, не ограничиваются только схемой 1670 обработки или другими компонентами сетевого узла 1660, но используются в целом сетевым узлом 1660 и/или, как правило, конечными пользователями и беспроводной сетью.
Машиночитаемый носитель 1680 информации может содержать любую форму энергозависимой или энергонезависимой машиночитаемой памяти, включая, помимо прочего, постоянное хранилище, твердотельное запоминающее устройство, удаленно установленную память, магнитные носители информации, оптические носители информации, оперативное запоминающее устройство (RAM), постоянное запоминающее устройство (ROM), массовый носитель информации (например, жесткий диск), съемный носитель информации (например, флэш-диск, компакт-диск (CD) или цифровой видеодиск (DVD)) и/или любые другие энергозависимые или энергонезависимые невременные машиночитаемые и/или машиноисполняемые запоминающие устройства, которые хранят информацию, данные и/или инструкции, которые могут использоваться схемой 1670 обработки. Машиночитаемый носитель 1680 информации может хранить любые подходящие инструкции, данные или информацию, в том числе компьютерную программу, программное обеспечение, приложение, включающее в себя одну или несколько логических схем, правил, кодов, таблиц и т.д. и/или других инструкций, которые могут исполняться схемой 1670 обработки и использоваться сетевым узлом 1660. Машиночитаемый носитель 1680 информации может использоваться для хранения любых вычислений, выполненных схемой 1670 обработки, и/или любых данных, принятых через интерфейс 1690. В некоторых вариантах осуществления схема 1670 обработки и машиночитаемый носитель 1680 информации могут рассматриваться как интегрированные.
Интерфейс 1690 используется в проводной или беспроводной передаче сигнализации и/или данных между сетевым узлом 1660, сетью 1606 и/или WD 1610. Как показано на чертеже, интерфейс 1690 содержит порт(ы)/терминал(ы) 1694 для отправки и приема данных, например, в и из сети 1606 по проводному соединению. Интерфейс 1690 также включает в себя схему 1692 радиочастотного тракта, которая может быть подключена к антенне 1662 или, в некоторых вариантах, может быть частью антенны 1662. Схема 1692 радиочастотного тракта содержит фильтры 1698 и усилители 1696. Схема 1692 радиочастотного тракта может быть подключена к антенне 1662 и к схеме 1670 обработки радиосигнала. Схема радиочастотного тракта может быть выполнена с возможностью обработки сигналов, передаваемых между антенной 1662 и схемой 1670 обработки. Схема 1692 радиочастотного тракта может принимать цифровые данные, которые должны быть отправлены в другие узлы сети или WD через беспроводное соединение. Схема 1692 радиочастотного тракта может преобразовывать цифровые данные в радиосигнал, имеющий соответствующие параметры канала и полосу пропускания, используя комбинацию фильтров 1698 и/или усилителей 1696. Затем радиосигнал может передаваться через антенну 1662. Аналогичным образом, при приеме данных антенна 1662 может принимать радиосигналы, которые затем преобразуются в цифровые данные с помощью схемы 1692 радиочастотного тракта. Цифровые данные могут передаваться в схему 1670 обработки. В других вариантах осуществления интерфейс может содержать различные компоненты и/или различные комбинации компонентов.
В некоторых альтернативных вариантах осуществления сетевой узел 1660 может не включать в себя отдельные схемы 1692 радиочастотного тракта; вместо этого схема 1670 обработки может содержать схему радиочастотного тракта и может быть подключена к антенне 1662 без отдельной схемы 1692 радиочастотного тракта. Аналогичным образом, в некоторых вариантах осуществления все или некоторые из схем 1672 РЧ приемопередатчика могут рассматриваться как часть интерфейса 1690. В еще одних вариантах осуществления интерфейс 1690 может включать в себя один или несколько портов или терминалов 1694, схему 1692 радиочастотного тракта и схему 1672 РЧ приемопередатчика как часть радиоблока (не показан), и интерфейс 1690 может поддерживать связь со схемой 1674 обработки основополосных сигналов, которая является частью цифрового устройства (не показано).
Антенна 1662 может включать в себя одну или несколько антенн или антенных решеток, выполненных с возможностью отправки и/или приема сигналов беспроводной связи. Антенна 1662 может быть подключена к схеме 1690 радиочастотного тракта и может быть антенной любого типа, способной передавать и принимать данные и/или сигналы беспроводным образом. В некоторых вариантах осуществления антенна 1662 может содержать одну или несколько всенаправленных, секторных или панельных антенн, выполненных с возможностью передачи/приема радиосигналов, например, между 2 ГГц и 66 ГГц. Всенаправленная антенна может использоваться для передачи/приема радиосигналов в любом направлении, секторная антенна может использоваться для передачи/приема радиосигналов из устройств в конкретной области, и панельная антенна может быть антенной прямой видимости, используемой для передачи/приема радиосигналов по относительно прямой линии. В некоторых случаях использование более чем одной антенны может упоминаться как MIMO. В некоторых вариантах осуществления антенна 1662 может быть расположена отдельно от сетевого узла 1660 и может быть подключена к сетевому узлу 1660 через интерфейс или порт.
Антенна 1662, интерфейс 1690 и/или схема 1670 обработки могут быть выполнены с возможностью выполнения любых операций приема и/или некоторых операций получения, описанных в данном документе, которые выполняет сетевой узел. Любая информация, данные и/или сигналы могут быть приняты из беспроводного устройства, другого сетевого узла и/или любого другого сетевого оборудования. Аналогичным образом, антенна 1662, интерфейс 1690 и/или схема 1670 обработки могут быть выполнены с возможностью выполнения любых операций передачи, описанных в данном документе, которые выполняет сетевой узел. Любая информация, данные и/или сигналы могут передаваться в беспроводное устройство, другой сетевой узел и/или любое другое сетевое оборудование.
Схема 1687 электропитания может содержать или быть подключена к схеме управления электропитанием и выполнена с возможностью подачи питания на компоненты сетевого узла 1660 для выполнения функций, описанных в данном документе. Схема 1687 электропитания может принимать энергию из источника 1686 электропитания. Источник 1686 электропитания и/или схема 1687 электропитания могут быть выполнены с возможностью подачи питания на различные компоненты сетевого узла 1660 в виде, подходящем для соответствующих компонентов (например, на уровне напряжения и тока, необходимом для каждого соответствующего компонента). Источник 1686 электропитания может быть включен в схему 1687 и/или сетевой узел 1660 или может быть внешним по отношению к ней. Например, сетевой узел 1660 может быть подключен к внешнему источнику электропитания (например, к электрической розетке) через входную схему или интерфейс, такой как электрический кабель, посредством которого внешний источник электропитания подает питание на схему 1687 электропитания. В качестве дополнительного примера источник 1686 электропитания может содержать источник электропитания в виде аккумулятора или аккумуляторного блока, который подключен или встроен в схему 1687 электропитания. Аккумулятор может обеспечивать резервное питание в случае отказа внешнего источника электропитания. Можно также использовать и другие типы источников электропитания, такие как фотоэлектрические устройства.
Альтернативные варианты осуществления сетевого узла 1660 могут включать в себя дополнительные компоненты, помимо показанных на фиг. 16, которые могут отвечать за предоставление определенных аспектов функциональных возможностей сетевого узла, включая любую из функциональных возможностей, описанных в данном документе, и/или любые функциональные возможности, необходимые для поддержки предмета изобретения, описанного в данном документе. Например, сетевой узел 1660 может включать в себя оборудование пользовательского интерфейса, которое обеспечивает ввод информации в сетевой узел 1660 и вывод информации из сетевого узла 1660. Этот сетевой узел позволяет пользователю выполнять диагностику, техническое обслуживание, ремонт и другие административные функции для сетевого узла 1660.
Используемый в данном документе термин "беспроводное устройство (WD)" относится к устройству, способному, сконфигурированному, расположенному и/или выполненному с возможностью поддержания беспроводной связи с сетевыми узлами и/или другими беспроводными устройствами. Если не указано иное, термин "WD" может использоваться в данном документе взаимозаменяемо с термином "пользовательское оборудование (UE)". Беспроводная связь может включать передачу и/или прием сигналов беспроводной связи с использованием электромагнитных волн, радиоволн, инфракрасных волн и/или других типов сигналов, подходящих для передачи информации в воздушной среде. В некоторых вариантах осуществления WD может быть выполнено с возможностью передачи и/или приема информации без прямого взаимодействия с человеком. Например, WD может быть предназначено для передачи информации в сеть по заранее определенному расписанию, когда оно запускается внутренним или внешним событием или в ответ на запросы из сети. Примеры WD включают в себя, но не ограничиваются ими, смартфон, мобильный телефон, сотовый телефон, телефон с передачей голоса по IP (VoIP), телефон беспроводного абонентского доступа, настольный компьютер, персональный цифровой помощник (PDA), беспроводные камеры, игровую приставку или устройство, устройство для хранения музыки, устройство воспроизведения, носимое терминальное устройство, беспроводную оконечную точку, мобильную станцию, планшетный компьютер, ноутбук, оборудование, встроенное в портативный компьютер (LEE), оборудование, монтируемое на портативном компьютере (LME), интеллектуальное устройство, беспроводное абонентское оборудование (CPE), беспроводное терминальное устройство, устанавливаемое в транспортном средстве и т.д. WD может поддерживать связь между устройствами (D2D), например, путем реализации стандарта 3GPP для поддержания связи по боковой линии связи между транспортными средствами (V2V), между транспортным средством и придорожной инфраструктурой (V2I), между транспортным средством и другими объектами (V2X), и в этом случае WD может называться устройством связи D2D. В качестве еще одного конкретного примера в сценарии Интернета вещей (IoT) WD может представлять собой машину или другое устройство, которое выполняет мониторинг и/или измерения и передает результаты такого мониторинга и/или измерений в другое WD и/или сетевой узел. В этом случае WD может быть устройством межмашинной связи (M2M), которое в контексте 3GPP может упоминаться как устройство на основе связи машинного типа (MTC). В качестве одного конкретного примера, WD может быть UE, реализующим стандарт узкополосного IoT (NB-IoT) 3GPP. Конкретными примерами таких машин или устройств являются датчики, измерительные устройства, такие как измерители мощности, промышленное оборудование или бытовые или персональные электроприборы (например, холодильники, телевизоры и т.д.), персональные носимые портативные электронные устройства (например, часы, фитнес-браслеты и т.д.). В других сценариях WD может представлять транспортное средство или другое оборудование, которое способно контролировать и/или сообщать о своем рабочем состоянии или других функциях, связанных с его работой. WD, как описано выше, может представлять оконечную точку беспроводного соединения, и в этом случае устройство может упоминаться как беспроводной терминал. Кроме того, WD, как описано выше, может быть мобильным, и в этом случае его можно также назвать мобильным устройством или мобильным терминалом.
Как показано на чертеже, беспроводное устройство 1610 включает в себя антенну 1611, интерфейс 1614, схему 1620 обработки, машиночитаемый носитель 1630 информации, оборудование 1632 пользовательского интерфейса, вспомогательное оборудование 1634, источник 1636 электропитания и схему 1637 электропитания. WD 1610 может включать в себя множество наборов из одного или более из проиллюстрированных компонентов для различных технологий беспроводной связи, поддерживаемых WD 1610, таких, например, как технологии беспроводной связи GSM, WCDMA, LTE, NR, WiFi, WiMAX, NB-IoT или Bluetooth, и это всего лишь некоторые из них. Эти технологии беспроводной связи могут быть интегрированы в те же или другие микросхемы или набор микросхем, что и другие компоненты в WD 1610.
Антенна 1611 подключена к интерфейсу 1614 и может включать в себя одну или более антенн или антенных решеток, выполненных с возможностью отправки и/или приема сигналов беспроводной связи. В некоторых альтернативных вариантах осуществления антенна 1611 может быть расположена отдельно от WD 1610 и может быть подключена к WD 1610 через интерфейс или порт. Антенна 1611, интерфейс 1614 и/или схема 1620 обработки могут быть выполнены с возможностью выполнения любых операций приема или передачи, описанных в данном документе, как выполняемые WD. Любая информация, данные и/или сигналы могут быть приняты из сетевого узла и/или другого WD. В некоторых вариантах осуществления схема радиочастотного тракта и/или антенна 1611 могут рассматриваться как интерфейс.
Как показано на чертеже, интерфейс 1614 содержит схему 1612 радиочастотного тракта и антенну 1611. Схема 1612 радиочастотного тракта содержит один или несколько фильтров 1618 и усилителей 1616. Схема 1614 радиочастотного тракта подключена к антенне 1611 и схеме 1620 обработки и выполнена с возможностью выполнения кондиционирования сигналов, передаваемых между антенной 1611 и схемой 1620 обработки. Схема 1612 радиочастотного тракта может быть подключена к антенне 1611 или к ее части. В некоторых вариантах осуществления WD 1610 может не включать в себя отдельную схему 1612 радиочастотного тракта; скорее всего, схема 1620 обработки может содержать схему радиосигнала и может быть подключена к антенне 1611. Аналогичным образом, в некоторых вариантах осуществления некоторые или все схемы 1622 РЧ приемопередатчика могут рассматриваться как часть интерфейса 1614. Схема 1612 радиочастотного тракта может принимать цифровые данные, подлежащие отправке в другие узлы сети или WD через беспроводное соединение. Схема 1612 радиочастотного тракта может преобразовывать цифровые данные в радиосигнал, имеющий соответствующие параметры канала и полосу пропускания, используя комбинацию фильтров 1618 и/или усилителей 1696. Затем радиосигнал может передаваться через антенну 1611. Аналогичным образом, при приеме данных антенна 1611 может принимать радиосигналы, которые затем преобразуются в цифровые данные схемой 1612 радиочастотного тракта. Цифровые данные могут передаваться в схему 1620 обработки. В других вариантах осуществления интерфейс может содержать различные компоненты и/или различные комбинации компонентов.
Схема 1620 обработки может содержать комбинацию из одного или более из: микропроцессора, контроллера, микроконтроллера, CPU, DSP, ASIC, FPGA или любого другого подходящего вычислительного устройства, ресурса или комбинации аппаратных средств, программного обеспечения и/или кодированной логики, предназначенной для обеспечения, по отдельно или в сочетании с другими компонентами WD 1610, такими как машиночитаемый носитель 1630 информации, функциональных возможностей WD 1610. Такие функциональные возможности могут включать в себя предоставление любых различных функций беспроводной связи или преимуществ, обсужденных в данном документе. Например, схема 1620 обработки может исполнять инструкции, хранящиеся на машиночитаемом носителе 1630 информации или в памяти, расположенной в схеме 1620 обработки с тем, чтобы обеспечить раскрытые в данном документе функциональные возможности.
Как показано на чертеже, схема 1620 обработки включает в себя одну или несколько из схемы 1622 РЧ приемопередатчика, схемы 1624 обработки основополосных сигналов и схемы 1626 обработки приложения. В других вариантах осуществления схема обработки может содержать различные компоненты и/или различные комбинации компонентов. В некоторых вариантах осуществления схема 1620 обработки WD 1610 может содержать SOC. В некоторых вариантах осуществления схема 1622 РЧ приемопередатчика, схема 1624 обработки основополосных сигналов и схема 1626 обработки приложения могут быть выполнены в виде отдельных микросхем или наборов микросхем. В альтернативных вариантах осуществления часть или вся схема 1624 обработки основополосных сигналов и схема 1626 обработки приложений могут быть объединены в одну микросхему или набор микросхем, и схема 1622 РЧ приемопередатчика может быть выполнена в виде отдельной микросхемы или набора микросхем. В еще одних альтернативных вариантах осуществления часть или вся схема 1622 РЧ приемопередатчика и схема 1624 обработки основополосных сигналов могут быть выполнены на одной и той же микросхеме или на одном и том же наборе микросхем, и схема 1626 обработки приложения может быть в виде отдельной микросхемы или набора микросхем. В еще одних альтернативных вариантах осуществления часть или вся схема 1622 РЧ приемопередатчика, схема 1624 обработки основополосных сигналов и схема 1626 обработки приложения могут быть объединены в одной и той же микросхеме или наборе микросхем. В некоторых вариантах осуществления схема 1622 РЧ приемопередатчика может быть частью интерфейса 1614. Схема 1622 РЧ приемопередатчика может формировать РЧ сигналы для схемы 1620 обработки.
В некоторых вариантах осуществления некоторые или все функциональные возможности, описанные в данном документе как выполняемые WD, могут быть обеспечены схемой 1620 обработки, исполняющей инструкции, хранящиеся на машиночитаемом носителе 1630 информации, который в некоторых вариантах осуществления может быть машиночитаемым носителем информации. В альтернативных вариантах осуществления некоторые или все функциональные возможности могут быть обеспечены схемой 1620 обработки без исполнения инструкций, хранящихся на отдельном или дискретном машиночитаемом носителе информации, например, в случае использования аппаратных средств. В любом из этих конкретных вариантов осуществления, независимо от того, исполняются ли инструкции, хранящиеся на машиночитаемом носителе информации, схема 1620 обработки может быть выполнена с возможностью выполнения описанных функциональных возможностей. Преимущества, обеспечиваемые такими функциональными возможностями, не ограничиваются только схемой 1620 обработки или другими компонентами WD 1610, но используются в целом WD 1610 и/или в целом конечными пользователями и беспроводной сетью.
Схема 1620 обработки может быть выполнена с возможностью выполнения любых операций определения, вычисления или аналогичных операций (например, некоторых операций получения), описанных в данном документе, которые может выполнять WD. Эти операции, выполняемые схемой 1620 обработки, могут включать в себя обработку информации, полученной схемой 1620 обработки, например, путем преобразования полученной информации в другую информацию, сравнения полученной информации или преобразованной информации с информацией, хранящейся в WD 1610, и/или выполнение одной или более операций на основе полученной информации или преобразованной информации, и, в результате, принимать решения относительно упомянутой обработки.
Машиночитаемый носитель 1630 информации может быть выполнен с возможностью хранения компьютерной программы, программного обеспечения, приложения, включающего в себя одну или несколько логических схем, правил, кода, таблиц и т.д. и/или других инструкций, которые могут быть исполнены схемой 1620 обработки. Машиночитаемый носитель 1630 информации может включать в себя компьютерную память (например, оперативное запоминающее устройство (RAM) или постоянное запоминающее устройство (ROM)), носитель большой емкости (например, жесткий диск), съемный носитель (например, компакт-диск (CD) или цифровой видеодиск (DVD)) и/или любые другие энергозависимые или энергонезависимые невременные машиночитаемые и/или машиноисполняемые запоминающие устройства, которые хранят информацию, данные и/или инструкции, которые могут использоваться схемой 1620 обработки. В некоторых вариантах осуществления схема 1620 обработки и машиночитаемый носитель 1630 информации могут считаться интегрированными.
Оборудование 1632 пользовательского интерфейса может предоставлять компоненты, которые позволяют пользователю-человеку взаимодействовать с WD 1610. Такое взаимодействие может принимать различные формы, такие как визуальное, звуковое, тактильное и т.д. Оборудование 1632 пользовательского интерфейса может быть выполнено с возможностью предоставлять пользователю возможность выводить и вводить данные из/в WD 1610. Тип взаимодействия может варьироваться в зависимости от типа оборудования 1632 пользовательского интерфейса, установленного в WD 1610. Например, если WD 1610 представляет собой смартфон, взаимодействие может осуществляться посредством касания экрана; если WD 1610 представляет собой интеллектуальный измеритель, взаимодействие может осуществляться через экран, который представляет показания расхода (например, количество использованных галлонов (литров), или динамик, который обеспечивает звуковое оповещение (например, если обнаружен дым). Оборудование 1632 пользовательского интерфейса может включать в себя интерфейсы, устройства и схемы ввода и интерфейсы, устройства и схемы вывода. Оборудование 1632 пользовательского интерфейса выполнено с возможностью ввода информации в WD 1610 и подключения к схеме 1620 обработки с тем, чтобы схема 1620 обработки могла обрабатывать вводимую информацию. Оборудование 1632 пользовательского интерфейса может включать в себя, например, микрофон, датчик приближения или другой датчик, клавиши/кнопки, сенсорный дисплей, одну или несколько камер, USB-порт или другую схему ввода. Оборудование 1632 пользовательского интерфейса также выполнено с возможностью разрешать вывод информации из WD 1610 и разрешать схемам 1620 обработки выводить информацию из WD 1610. Оборудование 1632 пользовательского интерфейса может включать в себя, например, динамик, дисплей, вибрирующие схемы, USB-порт, интерфейс наушников или другие выходные схемы. Используя один или несколько интерфейсов ввода и вывода, устройств и схем оборудования 1632 пользовательского интерфейса, WD 1610 может поддерживать связь с конечными пользователями и/или беспроводной сетью и предоставлять им возможность пользоваться функциональными возможностями, описанными в данном документе.
Вспомогательное оборудование 1634 выполнено с возможностью предоставлять более специфические функциональные возможности, которые обычно не могут выполняться WD. Это вспомогательное оборудование может содержать специализированные датчики для выполнения измерений для различных целей, интерфейсы для дополнительных типов связи, таких как проводная связь и т.д. Включение во вспомогательное оборудование 1634 компонентов и их тип могут варьироваться в зависимости от варианта осуществления и/или сценария.
В некоторых вариантах осуществления источник 1636 электропитания может использоваться в виде аккумулятора или аккумуляторного блока. Кроме того, могут также использоваться другие типы источников электропитания, такие как внешний источник электропитания (например, электрическая розетка), фотоэлектрические устройства или элементы электропитания. WD 1610 может дополнительно содержать схему 1637 электропитания для подачи питания от источника 1636 электропитания на различные части WD 1610, которым требуется электропитание от источника 1636 электропитания для выполнения любых функций, описанных или указанных в данном документе. В некоторых вариантах осуществления схема 1637 электропитания может содержать схему управления электропитанием. Схема 1637 электропитания может дополнительно или альтернативно выполнена с возможностью приема энергии от внешнего источника питания; в этом случае WD 1610 может быть подключено к внешнему источнику электропитания (например, к электрической розетке) через входную схему или интерфейс, такой как кабель электропитания. В некоторых вариантах осуществления схема 1637 электропитания может быть также выполнена с возможностью подачи питания от внешнего источника электропитания на источник 1636 электропитания. Это может потребоваться, например, для зарядки источника 1636 электропитания. Схема 1637 электропитания может выполнять любое форматирование, преобразование или другое изменение электроэнергии, подаваемой из источника 1636 электропитания, чтобы сделать электроэнергию подходящей для соответствующих компонентов WD 1610, на которые подается питание.
На фиг. 17 показан один вариант осуществления UE в соответствии с различными аспектами, описанными в данном документе. В данном контексте пользовательское оборудование или UE необязательно может иметь пользователя в смысле человека-пользователя, который владеет и/или управляет соответствующим устройством. Вместо этого UE может представлять устройство, которое предназначено для продажи или эксплуатации пользователем-человеком, но которое не может или не может изначально быть связано с конкретным пользователем-человеком (например, интеллектуальный контроллер разбрызгивателя). В качестве альтернативы, UE может представлять собой устройство, которое не предназначено для продажи или эксплуатации конечным пользователем, но которое может быть связано с пользователем или эксплуатироваться в интересах пользователя (например, интеллектуальный измеритель мощности). UE 1700 может быть любым UE, определенным проектом партнерства 3-го поколения (3GPP), включая UE NB-IoT, UE связи машинного типа (MTC) и/или UE с улучшенной MTC (eMTC). UE 1700, как показано на фиг. 17, является одним примером WD, выполненного с возможностью поддержания связи в соответствии с одним или несколькими стандартами связи, принятыми в рамках проекта партнерства 3-го поколения (3GPP), такими как стандарты GSM, UMTS, LTE в рамках 3GPP и/или стандарты 5G. Как упоминалось ранее, термины WD и UE могут использоваться взаимозаменяемо. Соответственно, хотя на фиг. 17 показано UE, компоненты, обсужденные в данном документе, в равной степени применимы к WD, и наоборот.
На фиг. 17 UE 1700 включает в себя схему 1701 обработки, которая функционально связана с интерфейсом ввода/вывода 1705, радиочастотным (RF) интерфейсом 1709, интерфейсом 1711 сетевого подключения, памятью 1715, включающей в себя оперативное запоминающее устройство (RAM) 1717, постоянное запоминающее устройство (ROM) 1719 и носитель 1721 информации или тому подобное, подсистему 1731 связи, источник 1733 электропитания и/или любой другой компонент или любую их комбинацию. Носитель 1721 информации включает в себя операционную систему 1723, прикладную программу 1725 и данные 1727. В других вариантах осуществления носитель 1721 информации может включать в себя другие подобные типы информации. Некоторые UE могут использовать все компоненты, показанные на фиг. 17, или только подмножество компонентов. Уровень интеграции между компонентами может варьироваться от одного UE до другого UE. Кроме того, некоторые UE могут содержать несколько экземпляров компонента, таких как несколько процессоров, запоминающих устройств, приемопередатчиков, передатчиков, приемников и т.д.
На фиг. 17 схема 1701 обработки может быть выполнена с возможностью обработки компьютерных инструкций и данных. Схема 1701 обработки может быть выполнена с возможностью реализации любой машины последовательных состояний, предназначенной для исполнения инструкций, хранящихся в виде машиночитаемых компьютерных программ в памяти, такой как одна или несколько аппаратных машин состояний (например, в дискретной логике, FPGA, ASIC и т.д.); программируемая логическая схема вместе с соответствующим программно-аппаратным обеспечением; одна или несколько процессоров общего назначения вместе с программами, хранящимися в памяти, таких как микропроцессор или процессор цифровых сигналов (DSP), вместе с соответствующим программным обеспечением; или любая комбинация из вышеперечисленного. Например, схема 1701 обработки может включать в себя два центральных процессорных устройства (CPU). Данные могут быть представлены в форме информации, подходящей для использования в компьютере.
В показанном варианте осуществления интерфейс 1705 ввода/вывода может быть выполнен с возможностью обеспечения интерфейса связи устройством ввода, устройством вывода или устройством ввода и вывода. UE 1700 может быть выполнено с возможностью использования устройства вывода через интерфейс 1705 ввода/вывода. Устройство вывода может использовать интерфейсный порт того же типа, что и устройство ввода. Например, USB-порт может использоваться для обеспечения ввода и вывода из UE 1700. Устройство вывода может быть динамиком, звуковой картой, видеокартой, дисплеем, монитором, принтером, исполнительным механизмом, излучателем, смарт-картой, другим устройством вывода или любой их комбинацией. UE 1700 может быть выполнено с возможностью использования устройства ввода через интерфейс 1705 ввода/вывода, чтобы позволить пользователю захватывать информацию в UE 1700. Устройство ввода может включать в себя сенсорный или чувствительный к присутствию дисплей, камеру (например, цифровую камеру, цифровую видеокамеру, веб-камеру и т.д.), микрофон, датчик, мышь, трекбол (шаровой манипулятор), панель направления, трекпад (координатно-указательное устройство), колесо прокрутки, смарт-карту и т.п. Чувствительный к присутствию дисплей может включать в себя емкостный или резистивный сенсорный датчик для определения ввода от пользователя. Датчиком может быть, например, акселерометр, гироскоп, датчик наклона, датчик усилия, магнитометр, оптический датчик, датчик приближения, другой аналогичный датчик или любая их комбинация. Например, устройством ввода может быть акселерометр, магнитометр, цифровая камера, микрофон и оптический датчик.
На фиг. 17 РЧ интерфейс 1709 может быть выполнен с возможностью обеспечения интерфейса связи с РЧ компонентами, такими как передатчик, приемник и антенна. Интерфейс 1711 сетевого подключения может быть выполнен с возможностью обеспечения интерфейса связи с сетью 1743a. Сеть 1743a может охватывать проводные и/или беспроводные сети, такие как локальная вычислительная сеть (LAN), глобальная вычислительная сеть (WAN), компьютерная сеть, беспроводная сеть, телекоммуникационная сеть, другая подобная сеть или любая их комбинация. Например, сеть 1743a может содержать сеть Wi-Fi. Интерфейс 1711 сетевого подключения может быть выполнен с возможностью включать в себя интерфейс приемника и передатчика, используемый для поддержания связи с одним или несколькими другими устройствами по сети связи в соответствии с одним или несколькими протоколами связи, такими как Ethernet, TCP/IP, SONET, ATM или т.п. Интерфейс 1711 сетевого подключения может реализовывать функциональные возможности приемника и передатчика, соответствующие каналам сети связи (например, оптическим, электрическим и т.п.). Функции передатчика и приемника могут совместно использовать компоненты схемы, программное обеспечение или аппаратно-программное обеспечение или, альтернативно, могут быть реализованы по отдельности.
RAM 1717 может быть выполнено с возможностью взаимодействия через шину 1702 со схемой 1701 обработки для обеспечения хранения или кэширования данных или компьютерных инструкций во время исполнения программ, таких как операционная система, прикладные программы и драйверы устройств. ROM 1719 может быть выполнено с возможностью предоставления компьютерных инструкций или данных для схемы 1701 обработки. Например, ROM 1719 может быть выполнено с возможностью хранения инвариантного низкоуровневого системного кода или данных для основных системных функций, таких как базовый ввод и вывод (I/O), запуск или прием нажатий клавиш с клавиатуры, которые хранятся в энергонезависимой памяти. Носитель 1721 информации может быть выполнен с возможностью включать в себя память, такую как RAM, ROM, программируемое постоянное запоминающее устройство (PROM), стираемое программируемое постоянное запоминающее устройство (EPROM), электрически стираемое программируемое постоянное запоминающее устройство (EEPROM), магнитные диски, оптические диски, дискеты, жесткие диски, съемные картриджи или флэш-память. В одном примере носитель 1721 информации может быть выполнен с возможностью включать в себя операционную систему 1723, прикладную программу 1725, такую как приложение веб-браузера, механизм виджетов или гаджетов или другое приложение и файл 1727 данных. Носитель 1721 информации может хранить, при использовании UE 1700, любое из: множества различных операционных систем или комбинаций операционных систем.
Носитель 1721 информации может быть выполнен с возможностью включать в себя несколько физических дисков, таких как избыточный массив независимых дисков (RAID), дисковод для гибких дисков, флэш-память, флэш-накопитель USB, внешний жесткий диск, карта флэш-памяти, флеш-накопитель, перьевой привод, оптический дисковод высокой плотности для цифровых универсальных дисков (HD-DVD), внутренний жесткий диск, дисковод для оптических дисков Blu-Ray, дисковод для оптических дисков с голографическим цифровым хранилищем данных (HDDS), внешний миниатюрный двойной встроенный модуль памяти (DIMM) синхронное динамическое оптическое запоминающее устройство (SDRAM), SDRAM на основе внешнего микро-DIMM, память на основе смарт-карты, такая как модуль идентификации абонента или сменный модуль идентификации пользователя (SIM/RUIM), другая память или любая их комбинация. Носитель 1721 информации может предоставлять UE 1700 доступ к исполняемым на компьютере инструкциям, прикладным программам и т.п., хранящимся на временном или постоянном носителе памяти, для выгрузки данных или для загрузки данных. Изделие производства, такое как изделие, использующее систему связи, может быть материально воплощено в виде носителя 1721 информации, который может содержать машиночитаемый носитель.
На фиг. 17 показана схема 1701 обработки, которая может быть выполнена с возможностью поддержания связи с сетью 1743b, использующей подсистемы 1731 связи. Сеть 1743a и сеть 1743b могут быть одной и той же сетью или сетями или другой сетью или сетями. Подсистема 1731 связи может быть выполнена с возможностью включать в себя один или несколько приемопередатчиков, используемых для поддержания связи с сетью 1743b. Например, подсистема 1731 связи может быть выполнена с возможностью включать в себя один или несколько приемопередатчиков, используемых для поддержания связи с одним или несколькими удаленными приемопередатчиками другого устройства, способного поддерживать беспроводную связь, такого как другое WD, UE или базовая станция сети радиодоступа (RAN), в соответствии с одним или несколькими протоколами связи, такими как IEEE 802.17, CDMA, WCDMA, GSM, LTE, UTRAN, WiMax и т.п. Каждый приемопередатчик может включать в себя передатчик 1733 и/или приемник 1735 для реализации функциональных возможностей передатчика или приемника, соответственно, свойственных линиям связи RAN (например, выделение частот и тому подобное). Кроме того, передатчик 1733 и приемник 1735 каждого приемопередатчика могут совместно использовать компоненты схемы, программное обеспечение или аппаратно-программное обеспечение или, альтернативно, могут быть реализованы отдельно.
В проиллюстрированном варианте осуществления функции связи подсистемы 1731 связи могут включать в себя передачу данных, голосовую связь, мультимедийную связь, связь малого радиуса действия, такую как Bluetooth, связь ближнего радиуса действия, связь на основе определения местоположения, например, на основе использования системы глобального позиционирования (GPS) для определения местоположения, другую подобную функцию связи или любую их комбинацию. Например, подсистема 1731 связи может включать в себя сотовую связь, связь Wi-Fi, связь Bluetooth и связь GPS. Сеть 1743b может охватывать проводные и/или беспроводные сети, такие как локальная вычислительная сеть (LAN), глобальная вычислительная сеть (WAN), компьютерная сеть, беспроводная сеть, телекоммуникационная сеть, другая подобная сеть или любая их комбинация. Например, сеть 1743b может быть сотовой сетью, сетью Wi-Fi и/или сетью ближнего радиуса действия. Источник 1713 электропитания может быть выполнен с возможностью подачи переменного (AC) напряжения или постоянного (DC) тока на компоненты UE 1700.
Особенности, преимущества и/или функции, описанные в данном документе, могут быть реализованы в одном из компонентов UE 1700 или распределены по множеству компонентов UE 1700. Кроме того, описанные в данном документе особенности, преимущества и/или функции могут быть реализованы в любой комбинации: аппаратные средства, программное обеспечение или программно-аппаратное обеспечение. В одном примере подсистема 1731 связи может быть выполнена с возможностью включать в себя любой из компонентов, описанных в данном документе. Кроме того, схема 1701 обработки может быть выполнена с возможностью поддержания связи с любым из таких компонентов по шине 1702. В другом примере любой из таких компонентов может быть представлен программными инструкциями, хранящимися в памяти, которые при исполнении схемой 1701 обработки выполняют соответствующие функции, описанные в данном документе. В другом примере функциональные возможности любого из таких компонентов могут быть разделены между схемой 1701 обработки и подсистемой 1731 связи. В другом примере, функции, не требующие большого объема вычислений, любого из таких компонентов могут быть реализованы в программном обеспечении или программно-аппаратном обеспечении, а также функции, требующие большого объема вычислений, могут быть реализованы аппаратным образом.
На фиг. 18 показана схематичная блок-схема последовательности операций, иллюстрирующая среду 1800 виртуализации, в которой функции, реализованные некоторыми вариантами осуществления, могут быть виртуализированы. В настоящем контексте виртуализация означает создание виртуальных версий аппаратных устройств или устройств, которые могут включать в себя виртуализацию аппаратных платформ, устройств хранения данных и сетевых ресурсов. Используемый в данном документе термин "виртуализация" может применяться к узлу (например, к виртуализированной базовой станции или виртуализированному узлу радиодоступа) или к устройству (например, к UE, беспроводному устройству или устройству связи любого другого типа) или его компонентам и относится к реализации, в которой по меньшей мере часть функциональных возможностей реализована в виде одного или нескольких виртуальных компонентов (например, посредством одного или нескольких приложений, компонентов, функций, виртуальных машин или контейнеров, исполняющихся на одном или нескольких узлах физической обработки в одной или нескольких сетях).
В некоторых вариантах осуществления некоторые или все функции, описанные в данном документе, могут быть реализованы как виртуальные компоненты, исполняемые одной или несколькими виртуальными машинами, реализованными в одной или нескольких виртуальных средах 1800, размещенных на одном или нескольких аппаратных узлах 1830. Кроме того, в вариантах осуществления, в которых виртуальный узел не является узлом радиодоступа или не требует радиосвязности (например, узел базовой сети), сетевой узел может быть полностью виртуализирован.
Функции могут быть реализованы одним или несколькими приложениями 1820 (которые могут альтернативно называться экземплярами программного обеспечения, виртуальными устройствами, сетевыми функциями, виртуальными узлами, функциями виртуальной сети и т.д.), выполненными с возможностью реализации некоторых особенностей, функций и/или преимуществ некоторых из раскрытых в данном документе вариантов осуществления. Приложения 1820 выполняются в среде 1800 виртуализации, которая предоставляет аппаратные средства 1830, содержащие схему 1860 обработки и память 1890. Память 1890 содержит инструкции 1895, исполняемые схемой 1860 обработки, посредством чего приложение 1820 способно обеспечить одну или несколько функций, преимуществ и/или функций, раскрытых в данном документе.
Среда 1800 виртуализации содержит сетевые аппаратные устройства 1830 общего или специального назначения, содержащие набор из одного или нескольких процессоров или схем 1860 обработки, которые могут быть готовыми к применению коммерческими (COTS) процессорами, специализированными интегральными схемами для конкретных приложений (ASIC) или схемами обработки любого другого типа, включая цифровые или аналоговые аппаратные компоненты или процессоры специального назначения. Каждое аппаратное устройство может содержать память 1890-1, которая может быть невременной памятью для временного хранения инструкций 1895 или программного обеспечения, исполняемого схемой 1860 обработки. Каждое аппаратное устройство может содержать один или несколько контроллеров сетевого интерфейса (NIC) 1870, также известных как сетевые интерфейсные карты, которые включают в себя физический сетевой интерфейс 1880. Каждое аппаратное устройство может также включать в себя невременные, постоянные, машиночитаемые носители 1890-2 информации, на которых хранится программное обеспечение 1895 и/или инструкции, исполняемые схемой 1860 обработки. Программное обеспечение 1895 может включать в себя любой тип программного обеспечения, включая программное обеспечение для создания экземпляров одного или нескольких уровней 1850 виртуализации (также называемых гипервизорами), программного обеспечения для исполнения виртуальных машин 1840, а также программного обеспечения, позволяющего ему исполнять функции, особенности и/или преимущества, описанные в связи с некоторыми вариантами осуществления, описанными в данном документе.
Виртуальные машины 1840 содержат виртуальную обработку, виртуальную память, виртуальную организацию сети или интерфейс и виртуальное хранилище и могут запускаться соответствующим слоем 1850 виртуализации или гипервизором. Различные варианты осуществления экземпляра виртуального устройства 1820 могут быть реализованы на одной или нескольких виртуальных машинах 1840, и реализации могут выполняться различными способами.
Во время работы схема 1860 обработки исполняет программное обеспечение 1895 для создания экземпляра гипервизора или слоя 1850 виртуализации, который иногда может упоминаться как монитор виртуальной машины (VMM). Слой 1850 виртуализации может представлять собой виртуальную операционную платформу, которая выглядит как сетевое оборудование для виртуальной машины 1840.
Как показано на фиг. 18, аппаратные средства 1830 могут представлять собой автономный сетевой узел с общими или конкретными компонентами. Аппаратные средства 1830 могут содержать антенну 18225 и могут реализовывать некоторые функции посредством виртуализации. В качестве альтернативы, аппаратные средства 1830 могут быть частью более крупного кластера аппаратных средств (например, такого как в центре обработки данных или клиентском оборудовании (CPE)), где многие аппаратные узлы работают вместе и управляются через управление и оркестровку (MANO) 18100, которая, помимо прочего, контролирует управление жизненным циклом приложений 1820.
Виртуализация аппаратных средств в некоторых контекстах упоминается как виртуализация сетевых функций (NFV). NFV может использоваться для консолидации сетевого оборудования многих типов на стандартном серверном оборудовании, физических коммутаторах и физических хранилищах, которые могут быть расположены в центрах обработки данных и клиентском оборудовании.
В контексте NFV виртуальная машина 1840 может быть программной реализацией физической машины, которая запускает программы, как если бы они исполнялись на физической, не виртуализированной машине. Каждая из виртуальных машин 1840, в том числе та часть аппаратных средств 1830, которая исполняет эту виртуальную машину, будь то аппаратные средства, выделенные для этой виртуальной машины, и/или аппаратные средства, совместно используемые этой виртуальной машиной с другими виртуальными машинами 1840, образует отдельные элементы виртуальной сети (VNE).
Вместе с тем в контексте NFV функция виртуальной сети (VNF) отвечает за обработку определенных сетевых функций, которые выполняются в одной или нескольких виртуальных машинах 1840 на верхнем уровне аппаратной сетевой инфраструктуры 1830, и соответствует приложению 1820, показанному на фиг. 18.
В некоторых вариантах осуществления один или несколько радиоблоков 18200, каждый из которых включает в себя один или несколько передатчиков 18220 и один или несколько приемников 18210, могут быть подключены к одной или нескольким антеннам 18225. Радиоблоки 18200 могут взаимодействовать напрямую с аппаратными узлами 1830 через один или несколько соответствующих сетевых интерфейсов и могут использоваться в сочетании с виртуальными компонентами для обеспечения виртуального узла возможностями радиосвязи, такими как узел радиодоступа или базовая станция.
В некоторых вариантах осуществления некоторая сигнализация может осуществляться с использованием системы 18230 управления, которая альтернативно может использоваться для поддержания связи между аппаратными узлами 1830 и радиоблоками 18200.
На фиг. 19 показан пример телекоммуникационной сети, подключенной через промежуточную сеть к хост-компьютеру, в соответствии с некоторыми вариантами осуществления. Как показано на фиг. 19, в соответствии с вариантом осуществления система связи включает в себя телекоммуникационную сеть 1910, такую как сотовая сеть типа 3GPP, которая содержит сеть 1911 доступа, такую как сеть радиодоступа, и базовую сеть 1914. Сеть 1911 доступа содержит множество базовых станций 1912a, 1912b, 1912c, таких как узлы NB, eNB, gNB или точки беспроводного доступа других типов, каждая из которых определяет соответствующую зону 1913a, 1913b, 1913c покрытия. Каждая базовая станция 1912a, 1912b, 1912c может быть подключена к базовой сети 1914 через проводное или беспроводное соединение 1915. Первое UE 1991, расположенное в зоне 1913c покрытия, выполнено с возможностью беспроводного подключения к или передачи сигналов поискового вызова с помощью соответствующей базовой станции 1912c. Второе UE 1992 в зоне 1913a покрытия беспроводным образом подключается к соответствующей базовой станции 1912a. Хотя в этом примере проиллюстрировано множество UE 1991, 1992, раскрытые варианты осуществления в равной степени применимы к ситуации, когда одиночное UE находится в зоне покрытия, или когда одиночное UE подключается к соответствующей базовой станции 1912.
Телекоммуникационная сеть 1910 подключена непосредственно к хост-компьютеру 1930, который может быть реализован в виде аппаратных средств и/или программного обеспечения автономного сервера, сервера, реализованного в облаке, распределенного сервера или в виде ресурсов обработки в ферме серверов. Хост-компьютер 1930 может находиться в собственности или под управлением поставщика услуг или может управляться поставщиком услуг или от имени поставщика услуг. Соединения 1921 и 1922 между телекоммуникационной сетью 1910 и хост-компьютером 1930 могут продолжаться непосредственно от базовой сети 1914 до хост-компьютера 1930 или могут проходить через вспомогательную промежуточную сеть 1920. Промежуточная сеть 1920 может представлять собой одну или комбинацию из более чем одной: общедоступной, частной или развернутой сети; промежуточной сети 1920, если таковая имеется, может представлять собой магистральную сеть или Интернет; в частности, промежуточная сеть 1920 может содержать две или более подсетей (не показаны).
Система связи, показанная на фиг. 19, в целом обеспечивает связность между подключенными UE 1991, 1992 и хост-компьютером 1930. Связность может быть описана как соединение 1950 поверх протокола IP (OTT). Хост-компьютер 1930 и подключенные UE 1991, 1992 выполнены с возможностью передачи данных и/или сигнализации через OTT-соединение 1950, используя сеть 1911 доступа, базовую сеть 1914, любую промежуточную сеть 1920 и возможную дополнительную инфраструктуру (не показана) в качестве посредников. OTT-соединение 1950 может быть прозрачным в том смысле, что участвующие устройства связи, через которые проходит OTT-соединение 1950, не знают о маршрутизации передач по восходящей и нисходящей линиям связи. Например, базовая станция 1912 может не знать или не нуждаться в информации о прошлой маршрутизации входящей передачи по нисходящей линии связи с данными, исходящими из хост-компьютера 1930, которые должны пересылаться (например, при передаче обслуживания) в подключенное UE 1991. Аналогичным образом, базовой станции 1912 не нужно знать о будущей маршрутизации исходящей передачи по восходящей линии связи, исходящей от UE 1991 в направлении хост-компьютера 1930.
Примерные реализации, в соответствии с вариантом осуществления, UE, базовой станции и хост-компьютера, обсужденные в предыдущих абзацах, будут теперь описаны со ссылкой на фиг. 20. На фиг. 20 показан хост-компьютер, обменивающийся данными через базовую станцию с пользовательским оборудованием через частично беспроводное соединение в соответствии с некоторыми вариантами осуществления. В системе 2000 связи хост-компьютер 2010 содержит аппаратные средства 2015, включая интерфейс 2016 связи, выполненный с возможностью установления и поддержания проводного или беспроводного соединения с интерфейсом другого устройства связи системы 2000 связи. Хост-компьютер 2010 дополнительно содержит схему 2018 обработки, которая может иметь возможности хранения и/или обработки. В частности, схема 2018 обработки может содержать один или более программируемых процессоров, ASIC, FPGA или их комбинации (не показаны), которые предназначены для исполнения инструкций. Хост-компьютер 2010 дополнительно содержит программное обеспечение 2011, которое хранится в хост-компьютере 2010 или доступно для него и исполняется схемой 2018 обработки. Программное обеспечение 2011 включает в себя хост-приложение 2012. Хост-приложение 2012 может быть выполнено с возможностью предоставления услуги удаленному пользователю, такому как UE 2030, устанавливающему соединение через OTT-соединение 2050, которое заканчивается в UE 2030 и хост-компьютере 2010. При предоставлении услуги удаленному пользователю хост-приложение 2012 может предоставлять пользовательские данные, которые передаются с использованием OTT-соединения 2050.
Система 2000 связи дополнительно включает в себя базовую станцию 2020, предусмотренную в телекоммуникационной системе и содержащую аппаратные средства 2025, позволяющие ей обмениваться данными с хост-компьютером 2010 и с UE 2030. Аппаратные средства 2025 могут включать в себя интерфейс 2026 связи для установки и поддержания проводного или беспроводного соединения с интерфейсом другого устройства связи системы 2000 связи, а также радиоинтерфейс 2027 для установки и поддержания по меньшей мере беспроводного соединения 2070 с UE 2030, расположенным в зоне покрытия (не показана на фиг. 20), обслуживаемой базовой станцией 2020. Интерфейс 2026 связи может быть выполнен с возможностью упрощения соединения 2060 с хост-компьютером 2010. Соединение 2060 может быть прямым, или оно может проходить через базовую сеть (не показана на фиг. 20) телекоммуникационной системы и/или через одну или несколько промежуточных сетей вне телекоммуникационной системы. В показанном варианте осуществления аппаратные средства 2025 базовой станции 2020 дополнительно включают в себя схему 2028 обработки, которая может содержать один или несколько программируемых процессоров, специализированных интегральных схем, программируемых пользователем вентильных матриц или их комбинации (не показаны), выполненные с возможностью исполнения инструкций. Базовая станция 2020 дополнительно имеет программное обеспечение 2021, хранящееся внутри нее или доступное через внешнее соединение.
Система 2000 связи дополнительно включает в себя уже упомянутое UE 2030. Его аппаратные средства 2035 могут включать в себя радиоинтерфейс 2037, выполненный с возможностью установки и поддержания беспроводного соединения 2070 с базовой станцией, обслуживающей зону покрытия, в которой на данный момент находится UE 2030. Аппаратные средства 2035 UE 2030 дополнительно включают в себя схему 2038 обработки, которая может содержать один или несколько программируемых процессоров, специализированные интегральные схемы, программируемые пользователем вентильные матрицы или их комбинации (не показаны), выполненных с возможностью исполнения инструкций. UE 2030 дополнительно содержит программное обеспечение 2031, которое хранится в UE 2030 или доступно для него и может исполняться схемой 2038 обработки. Программное обеспечение 2031 включает в себя клиентское приложение 2032. Клиентское приложение 2032 может быть выполнено с возможностью предоставлять услугу пользователю-человеку или пользователю-не человеку через UE 2030, с поддержкой хост-компьютера 2010. В хост-компьютере 2010 исполняющее хост-приложение 2012 может поддерживать связь с исполняющимся клиентским приложением 2032 через OTT-соединение 2050, оканчивающееся в UE 2030 и хост-компьютере 2010. При предоставлении услуги пользователю, клиентское приложение 2032 может принимать данные запроса из хост-приложения 2012 и предоставлять пользовательские данные в ответ на данные запроса. OTT-соединение 2050 может передавать как данные запроса, так и данные пользователя. Клиентское приложение 2032 может взаимодействовать с пользователем для выработки пользовательских данных, которые оно предоставляет.
Следует отметить, что хост-компьютер 2010, базовая станция 2020 и UE 2030, показанные на фиг. 20, могут быть аналогичны или идентичны хост-компьютеру 1930, одной из базовых станций 1912a, 1912b, 1912c и одному из UE 1991, 1992, которые показаны на фиг. 19, соответственно. То есть внутренняя работа этих объектов может быть такой, как показано на фиг. 20, и независимо от этого топология окружающей сети может быть такой же, как на фиг. 19.
На фиг. 20 ОТТ-соединение 2050 было изображено абстрактно для иллюстрации связи между хост-компьютером 2010 и UE 2030 через базовую станцию 2020 без явной ссылки на какие-либо промежуточные устройства и точной маршрутизации сообщений через эти устройства. Сетевая инфраструктура может определять маршрутизацию, которую она может конфигурировать, чтобы скрыть ее от UE 2030 или от поставщика услуг, управляющего хост-компьютером 2010, или от обоих. Когда OTT-соединение 2050 является активным, сетевая инфраструктура может дополнительно принимать решения, с помощью которых оно динамически изменяет маршрутизацию (например, на основе рассмотрения балансировки нагрузки или реконфигурирования сети).
Беспроводное соединение 2070 между UE 2030 и базовой станцией 2020 соответствует идеям вариантов осуществления, описанным в настоящем раскрытии. Один или более из различных вариантов осуществления позволяют повысить производительность OTT-услуг, предоставляемых UE 2030, используя OTT-соединение 2050, в котором беспроводное соединение 2070 образует последний сегмент. Более точно, идеи этих вариантов осуществления позволяют улучшить синхронизацию состояний безопасности между сетью и беспроводными устройствами и, таким образом, обеспечить такие преимущества, как отказ от сигнализации, необходимой для коррекции несинхронизированных состояний безопасности, тем самым уменьшая перегрузку и продлевая срок службы аккумуляторной батареи устройства. В некоторых случаях варианты осуществления изобретения позволяют предотвратить полный сбой подключения беспроводного устройства к сети.
Процедура измерения может выполняться с целью контроля скорости передачи данных, задержки и других показателей, которые улучшают один или несколько вариантов осуществления. Кроме того, может существовать дополнительные сетевые функциональные возможности для реконфигурирования OTT-соединения 2050 между хост-компьютером 2010 и UE 2030 в ответ на изменения результатов измерений. Процедура измерения и/или сетевые функциональные возможности для реконфигурирования OTT-соединения 2050 могут быть реализованы в виде программного обеспечения 2011 и аппаратных средств 2015 хост-компьютера 2010, или в виде программного обеспечения 2031 и аппаратных средств 2035 UE 2030 или и того и другого. В вариантах осуществления датчики (не показаны) могут быть развернуты в или в связи с устройствами связи, через которые проходит OTT-соединение 2050; датчики могут участвовать в процедуре измерения, предоставляя значения контролируемых величин, приведенных в качестве примера выше, или предоставляя значения других физических величин, на основе которых программное обеспечение 2011, 2031 может вычислить или оценить контролируемые величины. Реконфигурирование OTT-соединения 2050 может включать в себя формат сообщения, настройки повторной передачи, предпочтительную маршрутизацию и т.д.; реконфигурирование не должно влиять на базовую станцию 2020, и оно может быть неизвестным или незаметным для базовой станции 2020. Такие процедуры и функциональные возможности известны и могут быть осуществлены в данной области техники. В некоторых вариантах осуществления измерения могут включать в себя собственную сигнализацию UE, облегчающую измерения, проводимые хост-компьютером 2010, пропускной способности, времени распространения, задержки и т.п. Измерения могут быть реализованы таким образом, чтобы программное обеспечение 2011 и 2031 заставляло передавать сообщения, в частности пустые или "фиктивные" сообщения с использованием OTT-соединения 2050, контролируя при этом время распространения, ошибки и т.д.
На фиг. 21 показана блок-схема последовательности операций, иллюстрирующая способ, реализованный в системе связи, в соответствии с одним вариантом осуществления. Система связи включает в себя хост-компьютер, базовую станцию и UE, которые могут быть такими, которые описаны со ссылкой на фиг. 19 и 20. Для упрощения настоящего раскрытия в этом разделе будут включены только ссылки на чертежи, показанные на фиг. 21. На этапе 2110 хост-компьютер предоставляет пользовательские данные. На подэтапе 2111 (который может быть необязательным) этапа 2110 хост-компьютер предоставляет пользовательские данные путем исполнения хост-приложения. На этапе 2120 хост-компьютер инициирует передачу, переносящую пользовательские данные в UE. На этапе 2130 (который может быть необязательным) базовая станция передает в UE пользовательские данные, которые были перенесены при передаче, инициированной хост-компьютером, в соответствии с идеями вариантов осуществления, описанных в настоящем раскрытии. На этапе 2140 (который также может быть необязательным) UE исполняет клиентское приложение, связанное с хост-приложением, исполняемым хост-компьютером.
На фиг. 22 показана блок-схема последовательности операций, иллюстрирующая способ, реализованный в системе связи, в соответствии с одним вариантом осуществления. Система связи включает в себя хост-компьютер, базовую станцию и UE, которые могут быть такими, которые описаны со ссылкой на фиг. 19 и 20. Для упрощения настоящего раскрытия в этом разделе будут включены только ссылки на чертежи, показанные на фиг. 22. На этапе 2210 способа хост-компьютер предоставляет пользовательские данные. На необязательном подэтапе (не показан) хост-компьютер предоставляет пользовательские данные, исполняя хост-приложение. На этапе 2220 хост-компьютер инициирует передачу, переносящую пользовательские данные в UE. Передача может проходить через базовую станцию в соответствии с идеями вариантов осуществления, описанных в настоящем раскрытии. На этапе 2230 (который может быть необязательным) UE принимает пользовательские данные, переносимые в передаче.
На фиг. 23 показана блок-схема последовательности операций, иллюстрирующая способ, реализованный в системе связи, в соответствии с одним вариантом осуществления. Система связи включает в себя хост-компьютер, базовую станцию и UE, которые могут быть аналогичны тем, которые описаны со ссылкой на фиг. 19 и 20. Для упрощения настоящего раскрытия в этом абзаце будут включены только ссылки на фиг. 23. На этапе 2310 (который может быть необязательным) UE принимает входные данные, предоставленные хост-компьютером. Дополнительно или альтернативно, на этапе 2320 UE предоставляет пользовательские данные. На подэтапе 2321 (который может быть необязательным) этапа 2320 UE предоставляет пользовательские данные путем исполнения клиентского приложения. На подэтапе 2311 (который может быть необязательным) этапа 2310 UE исполняет клиентское приложение, которое предоставляет пользовательские данные в ответ на принятые входные данные, предоставленные хост-компьютером. При предоставлении пользовательских данных исполняемое клиентское приложение может дополнительно учитывать пользовательский ввод, полученный от пользователя. Независимо от конкретного способа предоставления пользовательских данных, UE инициирует на подэтапе 2330 (который может быть необязательным) передачу пользовательских данных в хост-компьютер. На этапе 2340 способа хост-компьютер принимает пользовательские данные, переданные из UE, в соответствии с идеями вариантов осуществления, описанными в настоящем раскрытии.
На фиг. 24 показана блок-схема последовательности операций, иллюстрирующая способ, реализованный в системе связи, в соответствии с одним вариантом осуществления. Система связи включает в себя хост-компьютер, базовую станцию и UE, которые могут быть аналогичны тем, которые описаны со ссылкой на фиг. 19 и 20. Для упрощения настоящего раскрытия в этом абзаце будут включены только ссылки на фиг. 24. На этапе 2410 (который может быть необязательным), в соответствии с идеями вариантов осуществления, описанными в настоящем раскрытии, базовая станция принимает пользовательские данные из UE. На этапе 2420 (который может быть необязательным) базовая станция инициирует передачу принятых пользовательских данных в хост-компьютер. На этапе 2430 (который может быть необязательным) хост-компьютер принимает пользовательские данные, переносимые при передаче, инициированной базовой станцией.
Любые подходящие этапы, способы, признаки, функции или преимущества, раскрытые в данном документе, могут быть выполнены с помощью одного или нескольких функциональных блоков или модулей одного или нескольких виртуальных устройств. Каждое виртуальное устройство может содержать ряд этих функциональных блоков. Эти функциональные блоки могут быть реализованы посредством схемы обработки, которая может включать в себя один или несколько микропроцессоров или микроконтроллеров, а также другое цифровое аппаратное обеспечение, которое может включать в себя процессоры цифровых сигналов (DSP), специализированную цифровую логику и т.п. Схема обработки может быть выполнена с возможностью исполнения программного кода, хранящегося в памяти, который может включать в себя один или несколько типов памяти, таких как постоянное запоминающее устройство (ROM), оперативное запоминающее устройство (RAM), кэш-память, устройства флэш-памяти, оптические запоминающие устройства и т.д. Программный код, хранящийся в памяти, включает в себя программные инструкции для исполнения одного или нескольких телекоммуникационных протоколов и/или протоколов передачи данных, а также инструкций для исполнения одного или нескольких технологий, описанных в данном документе. В некоторых реализациях схема обработки может использоваться для того, чтобы заставить соответствующий функциональный блок выполнять соответствующие функции согласно одному или нескольким вариантам осуществления настоящего раскрытия.
В общем, все термины, используемые в данном документе, должны интерпретироваться в соответствии с их обычным значением в соответствующей области техники, если только другое значение не указано четко и/или не подразумевается из контекста, в котором оно используется. Все ссылки на элемент, устройство, компонент, средство, этап и т.д. должны интерпретироваться открыто как относящиеся по меньшей мере к одному экземпляру элемента, устройства, компонента, средства, этапа и т.д., если явно не указано иное. Этапы любых способов, раскрытых в данном документе, не должны выполняться в точном раскрытом порядке, если только этап явно не описан как следующий или предшествующий другому этапу, и/или если подразумевается, что этап должен следовать или предшествовать другому этапу. Любая особенность любого из раскрытых в данном документе вариантов осуществления может быть применена к любому другому варианту осуществления, где это уместно. Аналогичным образом, любое преимущество любого из вариантов осуществления может применяться к любым другим вариантам осуществления и наоборот. Другие цели, особенности и преимущества прилагаемых вариантов осуществления будут очевидны из последующего описания.
Термин "блок" может иметь обычное значение в области электроники, электрических устройств и/или электронных устройств и может включать в себя, например, электрические и/или электронные схемы, устройства, модули, процессоры, запоминающие устройства, логические твердотельные и/или дискретные устройства, компьютерные программы или инструкции для выполнения соответствующих задач, процедур, вычислений, выводов и/или функций отображения и т.д., например, тех, которые описаны в данном документе.
Некоторые из рассмотренных в данном документе вариантов осуществления будут теперь описаны более полно со ссылкой на сопроводительные чертежи. Однако другие варианты осуществления содержатся в пределах объема предмета изобретения, раскрытого в данном документе. Раскрытый предмет не должен рассматриваться как ограниченный только вариантами осуществления, изложенными в данном документе; скорее всего, эти варианты осуществления предоставлены в качестве примера, чтобы передать объем предмета изобретения для специалистов в данной области техники.
Разумеется, настоящее изобретение может быть реализовано другими способами, кроме тех, которые конкретно изложены в данном документе, без отклонения от существенных характеристик настоящего изобретения. Настоящие варианты осуществления следует рассматривать во всех отношениях как иллюстративные, а не ограничивающие, и все изменения, находящиеся в пределах диапазона значений и эквивалентности прилагаемой формулы изобретения, предназначены для включения в нее.
Следующие конкретные варианты осуществления иллюстрируют реализацию вариантов осуществления настоящего изобретения в вариантах осуществления связи поверх протокола IP со ссылкой на пункты формулы изобретения:
Варианты осуществления из группы A включают в себя пункты 1-20 формулы изобретения и вариант осуществления AA:
AA. Способ по любому из пп.1-20, дополнительно содержащий:
предоставление пользовательских данных; и
пересылку пользовательских данных в хост-компьютер посредством передачи в базовую станцию.
Варианты осуществления из группы B включают в себя пункты 21-32 формулы изобретения и вариант осуществления BB:
BB. Способ по любому из пп.21-32, дополнительно содержащий:
получение пользовательских данных; и
пересылку пользовательских данных в хост-компьютер или беспроводное устройство.
Варианты осуществления из группы C:
C1. Беспроводное устройство, выполненное с возможностью выполнения любого этапа из любого варианта осуществления из группы А.
C2. Беспроводное устройство, содержащее:
схему обработки, выполненную с возможностью выполнения любого этапа из любого варианта осуществления из группы A; и
схему источника электропитания, выполненную с возможностью подачи питания в беспроводное устройство.
C3. Беспроводное устройство, содержащее:
схему обработки и память, причем память содержит инструкции, исполняемые схемой обработки, посредством чего беспроводное устройство выполнено с возможностью выполнения любого этапа из любого варианта осуществления из группы A.
C4. Пользовательское оборудование (UE), содержащее:
антенну, выполненную с возможностью отправки и приема беспроводных сигналов;
схему радиочастотного тракта, подключенную к антенне и схемам обработки и выполненную с возможностью обработки сигналов, передаваемых между антенной и схемой обработки;
схему обработки, выполненную с возможностью выполнения любого этапа из любого варианта осуществления из группы A;
интерфейс ввода, подключенный к схеме обработки и выполненный с возможностью ввода информации в UE для обработки схемой обработки;
интерфейс вывода, подключенный к схеме обработки и выполненный с возможностью вывода информации из UE, которая была обработана схемой обработки; и
аккумуляторную батарею подключенную к схеме обработки и выполненную с возможностью подачи питания на UE.
C5. Компьютерная программа, содержащая инструкции, которые при исполнении по меньшей мере одним процессором беспроводного устройства предписывают беспроводному устройству выполнять этапы любого из вариантов осуществления из группы A.
C6. Носитель информации, содержащий компьютерную программу согласно варианту осуществления C5, причем носитель информации представляет собой одно из: электрического сигнала, оптического сигнала, радиосигнала или машиночитаемого носителя информации.
C7. Базовая станция, выполненная с возможностью выполнения любого этапа из любого варианта осуществления из группы B.
C8. Базовая станция, содержащая:
схему обработки, выполненную с возможностью выполнения любого этапа из любого варианта осуществления из группы B;
схему источника электропитания, выполненную с возможностью подачи питания на беспроводное устройство.
C9. Базовая станция, содержащая:
схему обработки и память, причем память содержит инструкции, исполняемые схемой обработки, посредством чего базовая станция выполняется с возможностью выполнения любого этапа из любого варианта осуществления из группы B.
C10. Компьютерная программа, содержащая инструкции, которые при исполнении по меньшей мере одним процессором базовой станции предписывают базовой станции выполнять этапы любого из вариантов осуществления из группы B.
С11. Носитель информации, содержащий компьютерную программу по варианту осуществления C10, причем носитель информации представляет собой одно из: электрического сигнала, оптического сигнала, радиосигнала или машиночитаемого носителя информации.
Варианты осуществления из группы D:
D1. Система связи, включающая в себя хост-компьютер, содержащая:
схему обработки, выполненную с возможностью предоставления пользовательских данных; и
интерфейс связи, выполненный с возможностью пересылки пользовательских данных в сотовую сеть для передачи в пользовательское оборудование (UE),
где сотовая сеть содержит базовую станцию, имеющую радиоинтерфейс, и
схему обработки, причем схема обработки базовой станции выполнена с возможностью выполнения любого этапа из любого варианта осуществления из группы B.
D2. Система связи согласно предыдущего варианта осуществления дополнительно включает в себя базовую станцию.
D3. Система связи согласно предыдущим 2 вариантам осуществления, дополнительно включающая в себя UE, причем UE выполнено с возможностью поддержания связи с базовой станцией.
D4. Система связи согласно предыдущим 3 вариантам осуществления, в которой:
схема обработки хост-компьютера выполнена с возможностью исполнения хост-приложения, тем самым предоставляя пользовательские данные; и
UE содержит схему обработки, выполненную с возможностью исполнения клиентского приложения, ассоциированного с хост-приложением.
D5. Способ, реализованный в системе связи, включающей в себя хост-компьютер, базовую станцию и пользовательское оборудование (UE), причем способ содержит:
в хост-компьютере, предоставление пользовательских данных; и
в хост-компьютере, инициирование передачи, переносящей пользовательские данные в UE через сотовую сеть, содержащую базовую станцию, причем базовая станция выполняет любой из этапов любого из вариантов осуществления из группы B.
D6. Способ согласно предыдущему варианту осуществления, дополнительно содержащий, в базовой станции, передачу пользовательских данных.
D7. Способ согласно предыдущим 2 вариантам осуществления, в котором пользовательские данные предоставляются в хост-компьютер посредством исполнения хост-приложения, причем способ дополнительно содержит исполнение на UE клиентского приложения, ассоциированного с хост-приложением.
D8. Пользовательское оборудование (UE), выполненное с возможностью поддержания связи с базовой станцией, причем UE содержит радиоинтерфейс и схему обработки, выполненную с возможностью выполнения любого из трех предыдущих вариантов осуществления.
D9. Система связи, включающая в себя хост-компьютер, содержащая:
схему обработки, выполненную с возможностью предоставления пользовательских данных; и
интерфейс связи, выполненный с возможностью пересылки пользовательских данных в сотовую сеть для передачи в пользовательское оборудование (UE),
где UE содержит радиоинтерфейс и схему обработки, при этом компоненты UE выполнены с возможностью выполнения любого этапа из любого варианта осуществления из группы А.
D10. Система связи согласно предыдущему варианту осуществления, в которой сотовая сеть дополнительно включает в себя базовую станцию, выполненную с возможностью поддержания связи с UE.
D11. Система связи согласно предыдущим 2 вариантам осуществления, в которой:
схема обработки хост-компьютера выполнена с возможностью выполнения хост-приложения, тем самым предоставляя пользовательские данные; и
Схема обработки UE выполнена с возможностью исполнения клиентского приложения, ассоциированного с хост-приложением.
D12. Способ, реализованный в системе связи, включающей в себя хост-компьютер, базовую станцию и пользовательское оборудование (UE), причем способ содержит:
в хост-компьютере, предоставление пользовательских данных; и
в хост-компьютере, инициирование передачи, переносящей пользовательские данные в UE через сотовую сеть, содержащую базовую станцию, при этом UE выполняет любой из этапов любого из вариантов осуществления из группы A.
D13. Способ согласно предыдущему варианту осуществления, дополнительно содержащий, в UE, прием пользовательских данных из базовой станции.
D14. Система связи, включающая в себя хост-компьютер, содержащая:
интерфейс связи, выполненный с возможностью приема пользовательских данных, исходящих из передачи из пользовательского оборудования (UE) в базовую станцию,
где UE содержит радиоинтерфейс и схему обработки, причем схема обработки UE выполнена с возможностью выполнения любого этапа из любого варианта осуществления из группы A.
D15. Система связи согласно предыдущему варианту осуществления, дополнительно включающая в себя UE.
D16. Система связи согласно предыдущим 2 вариантам осуществления, дополнительно включающая в себя базовую станцию, причем базовая станция содержит радиоинтерфейс, выполненный с возможностью поддержания связи с UE, и интерфейс связи, выполненный с возможностью пересылки в хост-компьютер пользовательских данных, переносимых посредством передачи из UE в базовую станцию.
D17. Система связи согласно предыдущим 3 вариантам осуществления, в которой:
схема обработки хост-компьютера выполнена с возможностью исполнения хост-приложения; и
Схема обработки UE выполнена с возможностью исполнения клиентского приложения, ассоциированного с хост-приложением, тем самым предоставляя пользовательские данные.
D18. Система связи согласно предыдущим 4 вариантам осуществления, в которой:
схема обработки хост-компьютера выполнена с возможностью исполнения хост-приложения, тем самым предоставляя данные запроса; и
схема обработки UE выполнена с возможностью исполнения клиентского приложения, ассоциированного с хост-приложением, тем самым предоставляя пользовательские данные в ответ на данные запроса.
D19. Способ, реализованный в системе связи, включающей в себя хост-компьютер, базовую станцию и пользовательское оборудование (UE), причем способ содержит:
в хост-компьютере, прием пользовательских данных, переданных в базовую станцию из UE, причем UE выполняет любой из этапов любого из вариантов осуществления из группы A.
D20. Способ согласно предыдущему варианту осуществления, дополнительно содержащий в UE передачу пользовательских данных в базовую станцию.
D21. Способ согласно предыдущим 2 вариантам осуществления, дополнительно содержащий:
в UE, исполнение клиентского приложения, тем самым предоставляя пользовательские данные для передачи; и
в хост-компьютере, исполнение хост-приложения, ассоциированного с клиентским приложением.
D22. Способ согласно предыдущим 3 вариантам осуществления, дополнительно содержащий:
в UE, исполнение клиентского приложения; и
в UE, прием входных данных в клиентском приложении, причем входные данные предоставляются в хост-компьютер путем исполнения хост-приложения, ассоциированного с клиентским приложением,
где передаваемые пользовательские данные предоставляются клиентским приложением в ответ на входные данные.
D23. Система связи, включающая в себя хост-компьютер, содержащий интерфейс связи, выполненный с возможностью приема пользовательских данных, исходящих из передачи из пользовательского оборудования (UE), в базовой станции, причем базовая станция содержит радиоинтерфейс и схему обработки, при этом схема обработки базовой станции выполнена с возможностью выполнения любого этапа из любого варианта осуществления из группы B.
D24. Система связи согласно предыдущему варианту осуществления дополнительно включает в себя базовую станцию.
D25. Система связи согласно предыдущим 2 вариантам осуществления, дополнительно включающая в себя UE, причем UE выполнено с возможностью поддержания связи с базовой станцией.
D26. Система связи согласно предыдущим 3 вариантам осуществления, в которой:
схема обработки хост-компьютера выполнена с возможностью исполнения хост-приложения;
UE выполнено с возможностью исполнения клиентского приложения, ассоциированного с хост-приложением, тем самым предоставляя пользовательские данные, которые должны быть приняты хост-компьютером.
D27. Способ, реализованный в системе связи, включающей в себя хост-компьютер, базовую станцию и пользовательское оборудование (UE), причем способ содержит:
в хост-компьютере, прием, из базовой станции, пользовательских данных, исходящих из передачи, которую базовая станция приняла из UE, причем UE выполняет любой из этапов любого из вариантов осуществления из группы A.
D28. Способ согласно предыдущему варианту осуществления, дополнительно содержащий, в базовой станции, прием пользовательских данных из UE.
D29. Способ согласно предыдущим 2 вариантам осуществления, дополнительно содержащий, в базовой станции, инициирование передачи принятых пользовательских данных в хост-компьютер.
название | год | авторы | номер документа |
---|---|---|---|
СПОСОБ И ПОЛЬЗОВАТЕЛЬСКОЕ ОБОРУДОВАНИЕ ДЛЯ СОЗДАНИЯ СОЕДИНЕНИЯ, ИЗБЕГАЮЩИЕ НЕНУЖНЫХ ДЕЙСТВИЙ | 2019 |
|
RU2765430C1 |
ПОВЕДЕНИЕ UE ПРИ ОТКЛОНЕНИИ ЗАПРОСА НА ВОЗОБНОВЛЕНИЕ | 2019 |
|
RU2760931C1 |
ОБРАБОТКА ВРЕМЕНИ ОЖИДАНИЯ ОТКЛЮЧЕНИЯ | 2019 |
|
RU2760910C1 |
ОБНОВЛЕНИЕ TA В RRC_INACTIVE | 2019 |
|
RU2747846C1 |
ОБРАБОТКА ПАРАМЕТРОВ, ПРЕДОСТАВЛЯЕМЫХ ПРИ ОСВОБОЖДЕНИИ/ПРИОСТАНОВКЕ | 2018 |
|
RU2754676C1 |
ПОЛНАЯ КОНФИГУРАЦИЯ RRC В EN-DC | 2018 |
|
RU2739063C1 |
СПОСОБ ДЛЯ УЛУЧШЕНИЯ БЕЗОПАСНОСТИ ПЕРЕДАЧИ ДАННЫХ | 2019 |
|
RU2746923C1 |
СПОСОБЫ И УСТРОЙСТВА ДЛЯ ОПРЕДЕЛЕНИЯ КАТЕГОРИЙ ДОСТУПА И/ИЛИ ПРИЧИН УСТАНОВЛЕНИЯ | 2019 |
|
RU2749090C1 |
ИНДИКАТОР БАЗОВОЙ СЕТИ И ОБРАБОТКА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ДЛЯ ПЕРЕДАЧИ ОБСЛУЖИВАНИЯ | 2019 |
|
RU2763449C1 |
МЕХАНИЗМ СИГНАЛИЗАЦИИ НАЗНАЧЕНИЯ ВРЕМЕННЫХ РЕСУРСОВ ДЛЯ ПЕРЕДАЧИ СООБЩЕНИЯ MSG3 | 2019 |
|
RU2741567C1 |
Изобретение относится к области сетей беспроводной связи. Техническим результатом является поддержание синхронизации контекста безопасности между беспроводным устройством и сетью тогда, когда беспроводное устройство возобновляет работу из неактивного состояния. Беспроводное устройство принимает из сети сообщение о приостановке RRC, включающее в себя параметр обновления безопасности, и в ответ на сообщение о приостановке RRC переходит в неактивное состояние RRC и сохраняет первый контекст безопасности, причем беспроводное устройство содержит схему обработки, выполненную с возможностью при попытке перехода в подключенное состояние RRC: выработки второго контекста безопасности, используя параметр обновления безопасности, принимаемый в сообщении о приостановке RRC; отправки в сеть сообщения запроса на возобновление RRC и в ответ на одно из следующих событий отбрасывания второго контекста безопасности: прием из сети сообщения об отклонении RRC в ответ на сообщение запроса на возобновление RRC; истечение таймера, запущенного при отправке сообщения запроса на возобновление RRC, без приема ответного сообщения из сети; и выполнение повторного выбора соты до приема сообщения из сети в ответ на сообщение запроса на возобновление RRC. 6 н. и 66 з.п. ф-лы, 24 ил.
1. Способ (100) обновления контекста безопасности, выполняемый беспроводным устройством (10), функционирующим в сети беспроводной связи, использующей протокол управления радиоресурсами (RRC), при этом беспроводное устройство (10) в подключенном состоянии RRC принимает из сети сообщение о приостановке RRC, включающее в себя параметр обновления безопасности, и, в ответ на сообщение о приостановке RRC, переходит в неактивное состояние RRC и сохраняет первый контекст безопасности, причем способ (100), при попытке перехода в подключенное состояние RRC, содержит этапы, на которых:
вырабатывают (102) второй контекст безопасности с использованием параметра обновления безопасности, принятого в сообщении о приостановке RRC;
отправляют (104) в сеть сообщение запроса на возобновление RRC и
в ответ на одно из следующих событий отбрасывают (112) второй контекст безопасности:
прием (106) из сети сообщения об отклонении RRC в ответ на сообщение запроса на возобновление RRC;
истечение (108) таймера, запущенного при отправке сообщения запроса на возобновление RRC, без приема ответного сообщения из сети; и
выполнение (110) повторного выбора соты до приема сообщения из сети в ответ на сообщение запроса на возобновление RRC.
2. Способ (100) по п. 1, дополнительно содержащий, при повторной попытке перехода в подключенное состояние RRC, этап, на котором повторяют этапы способа путем выработки нового второго контекста безопасности.
3. Способ (100) по п. 1 или 2, дополнительно содержащий, при приеме сообщения RRC, отличного от сообщения об отклонении RRC и целостность которого защищена с использованием второго контекста безопасности, этап, на котором отбрасывают первый контекст безопасности и используют второй контекст безопасности для дальнейшей связи.
4. Способ (100) по любому из пп. 1-3, дополнительно содержащий, при приеме сообщения об установлении RRC, указывающего, что беспроводное устройство должно отбросить сохраненное сообщение слоя доступа, этап, на котором отбрасывают как первый, так и второй контексты безопасности.
5. Способ (100) по любому из пп. 1-4, в котором параметр обновления безопасности, содержащийся в сообщении о приостановке RRC, содержит параметр счетчика цепочки, используемый для получения ключа доступа к следующему скачку.
6. Способ (100) по любому из пп. 1-5, в котором первый и второй контексты безопасности содержат один или более криптографических ключей.
7. Способ (100) по любому из пп. 1-6, дополнительно содержащий, в случае приема из сети сообщения об отклонении RRC в ответ на сообщение запроса на возобновление RRC, этап, на котором получают время ожидания, которое беспроводное устройство должно выждать, прежде чем отправить другое сообщение запроса на возобновление RRC.
8. Способ (100) по п. 7, в котором время ожидания включено в сообщение об отклонении RRC.
9. Способ (100) по п. 7, в котором время ожидания представляет собой заданное значение.
10. Способ (100) по п. 7, в котором время ожидания получают из другого сообщения, принятого из сети.
11. Способ (100) по п. 1, в котором второй контекст безопасности отбрасывается (112) в ответ на прием (106) из сети сообщения об отклонении RRC в ответ на сообщение запроса на возобновление RRC, при этом способ дополнительно содержит этап, на котором
восстанавливают первый контекст безопасности в ответ на прием (106) из сети сообщения об отклонении RRC в ответ на сообщение запроса на возобновление RRC.
12. Способ (100) по п. 1, в котором второй контекст безопасности отбрасывается (112) в ответ на истечение (108) таймера, запущенного при отправке сообщения запроса на возобновление RRC, без приема ответного сообщения из сети.
13. Способ (100) по п. 1, в котором второй контекст безопасности отбрасывается (112) в ответ на выполнение (110) повторного выбора соты до приема сообщения из сети в ответ на сообщение запроса на возобновление RRC.
14. Способ по п. 1, дополнительно содержащий этап, на котором декодируют ответ на сообщение запроса на возобновление RRC с использованием одного или более параметров безопасности из второго контекста безопасности.
15. Способ (200) обновления контекста безопасности, выполняемый беспроводным устройством (10), функционирующим в сети беспроводной связи, использующей протокол управления радиоресурсами (RRC), при этом беспроводное устройство (10) в подключенном состоянии RRC принимает из сети сообщение о приостановке RRC, включающее в себя параметр обновления безопасности, и, в ответ на сообщение о приостановке RRC, переходит в неактивное состояние RRC и сохраняет первый контекст безопасности, причем способ (200), при попытке перехода в подключенное состояние RRC, содержит этапы, на которых:
вырабатывают (202) второй контекст безопасности из параметра обновления безопасности, принятого в сообщении о приостановке RRC;
отправляют (204) в сеть сообщение запроса на возобновление RRC и
в ответ на одно из следующих событий сохраняют (212) второй контекст безопасности и используют его до подтверждения сетью:
прием (206) из сети сообщения об отклонении RRC в ответ на сообщение запроса на возобновление RRC;
истечение (208) таймера, запущенного при отправке сообщения запроса на возобновление RRC, без приема ответного сообщения из сети; и
выполнение (210) повторного выбора соты до приема сообщения из сети в ответ на сообщение запроса на возобновление RRC.
16. Способ (200) по п. 15, дополнительно содержащий, при повторной попытке перехода в подключенное состояние RRC, этап, на котором повторяют этапы способа за исключением выработки второго контекста безопасности.
17. Способ (200) по п. 15 или 16, дополнительно содержащий, при приеме сообщения RRC, отличного от сообщения об отклонении RRC и целостность которого защищена с использованием второго контекста безопасности, этап, на котором отбрасывают первый контекст безопасности и используют второй контекст безопасности для дальнейшей связи.
18. Способ (200) по любому из пп. 15-17, дополнительно содержащий, при приеме сообщения об установлении RRC, указывающего, что беспроводное устройство должно отбросить сохраненное сообщение слоя доступа, этап, на котором отбрасывают как первый, так и второй контексты безопасности.
19. Способ (200) по любому из пп. 15-18, в котором параметр обновления безопасности, содержащийся в сообщении о приостановке RRC, содержит параметр счетчика цепочки, используемый для получения ключа доступа к следующему скачку.
20. Способ (200) по любому из пп. 15-19, в котором первый и второй контексты безопасности содержат один или более криптографических ключей.
21. Способ (200) по любому из пп. 15-20, дополнительно содержащий, в случае приема из сети сообщения об отклонении RRC в ответ на сообщение запроса на возобновление RRC, этап, на котором получают время ожидания, которое беспроводное устройство должно выждать, прежде чем отправить другое сообщение запроса на возобновление RRC.
22. Способ (200) по п. 21, в котором время ожидания включено в сообщение о отклонении RRC.
23. Способ (200) по п. 21, в котором время ожидания представляет собой заданное значение.
24. Способ (200) по п. 21, в котором время ожидания получают из другого сообщения, принятого из сети.
25. Способ (300) обновления контекста безопасности для беспроводного устройства (10), выполняемый базовой станцией (400), функционирующей в сети беспроводной связи, использующей протокол управления радиоресурсами (RRC), причем способ (300) содержит этапы, на которых:
сохраняют (302) ранее активный контекст безопасности для беспроводного устройства;
принимают (304) из беспроводного устройства (10) сообщение запроса на возобновление RRC, включающее в себя маркер безопасности;
вырабатывают (306) временный контекст безопасности для беспроводного устройства;
используют (308) временный контекст безопасности для верификации маркера безопасности;
отправляют (310) сообщение RRC в беспроводное устройство (10); и
если ответ на сообщение RRC не был принят из беспроводного устройства (10), отбрасывают (312) временный контекст безопасности и извлекают ранее активный контекст безопасности.
26. Способ (300) по п. 21, в котором беспроводное устройство (10) находится в неактивном состоянии RRC.
27. Способ (300) по п. 21 или 22, в котором на этапе выработки временного контекста безопасности для беспроводного устройства (10) вырабатывают временный контекст безопасности с использованием параметра обновления безопасности, отправленного в беспроводное устройство (10) в сообщение о приостановке RRC.
28. Способ (300) по п. 23, в котором параметр обновления безопасности, отправленный в беспроводное устройство (10) в сообщении о приостановке RRC, содержит параметр счетчика цепочки, используемый для получения ключа доступа к следующему скачку.
29. Способ (300) по любому из пп. 21-24, в котором ранее активный контекст безопасности и временный контекст безопасности содержат один или более криптографических ключей.
30. Способ (300) по любому из пп. 21-25, в котором на этапе отправки сообщения RRC в беспроводное устройство (10) отправляют сообщение о возобновлении RRC в беспроводное устройство.
31. Способ (300) по п. 26, в котором целостность сообщения о возобновлении RRC защищена с использованием временного контекста безопасности.
32. Способ (300) по п. 26, в котором сообщение о возобновлении RRC зашифровано с использованием временного контекста безопасности.
33. Способ (300) по п. 26, в котором на этапе отправки сообщения RRC в беспроводное устройство (10) отправляют сообщение о приостановке RRC или высвобождении RRC в беспроводное устройство (10).
34. Способ (300) по любому из пп. 21-29, дополнительно содержащий, если ответ на сообщение RRC принят из беспроводного устройства (10), этапы, на которых:
отбрасывают ранее активный контекст безопасности и
переводят временный контекст безопасности в активный контекст безопасности для беспроводного устройства (10).
35. Способ (300) по любому из пп. 21-30, в котором базовая станция (40) является исходным узлом процедуры передачи обслуживания.
36. Способ (300) по любому из пп. 21-30, в котором базовая станция (40) является целевым узлом процедуры передачи обслуживания.
37. Беспроводное устройство (10), функционирующее в сети беспроводной связи, использующей протокол управления радиоресурсами (RRC), характеризующееся тем, что в подключенном состоянии RRC выполнено с возможностью принимать из сети сообщение о приостановке RRC, включающее в себя параметр обновления безопасности, и в ответ на сообщение о приостановке RRC переходить в неактивное состояние RRC и сохранять первый контекст безопасности, причем беспроводное устройство (10) содержит:
схему (16) связи;
схему (12) обработки, функционально подключенную к схеме (16) связи и выполненную с возможностью при попытке перехода в подключенное состояние RRC:
выработки (102) второго контекста безопасности, используя параметр обновления безопасности, принимаемый в сообщении о приостановке RRC;
отправки (104) в сеть сообщения запроса на возобновление RRC и
в ответ на одно из следующих событий отбрасывания (112) второго контекста безопасности:
прием (106) из сети сообщения об отклонении RRC в ответ на сообщение запроса на возобновление RRC;
истечение (108) таймера, запущенного при отправке сообщения запроса на возобновление RRC, без приема ответного сообщения из сети; и
выполнение (110) повторного выбора соты до приема сообщения из сети в ответ на сообщение запроса на возобновление RRC.
38. Беспроводное устройство (10) по п. 37, в котором схема (12) обработки дополнительно выполнена с возможностью, при повторной попытке перехода в подключенное состояние RRC, повторения указанных этапов путем выработки нового второго контекста безопасности.
39. Беспроводное устройство (10) по п. 37 или 38, в котором схема (12) обработки дополнительно выполнена с возможностью, при приеме сообщения RRC, отличного от сообщения об отклонении RRC и целостность которого защищена с использованием второго контекста безопасности, отбрасывания первого контекста безопасности и использования второго контекста безопасности для дальнейшей связи.
40. Беспроводное устройство (10) по п. 37 или 39, в котором схема (12) обработки дополнительно выполнена с возможностью, при приеме сообщения об установлении RRC, указывающего, что беспроводное устройство должно отбросить сохраненное сообщение слоя доступа, отбрасывания как первого, так и второго контекстов безопасности.
41. Беспроводное устройство (10) по любому из пп. 37-40, в котором параметр обновления безопасности, содержащийся в сообщении о приостановке RRC, содержит параметр счетчика цепочки, используемый для получения ключа доступа к следующему скачку.
42. Беспроводное устройство (10) по любому из пп. 37-41, в котором первый и второй контексты безопасности содержат один или более криптографических ключей.
43. Беспроводное устройство (10) по любому из пп. 37-42, в котором схема (12) обработки дополнительно выполнена с возможностью, в случае приема из сети сообщения об отклонении RRC в ответ на сообщение запроса на возобновление RRC, получения времени ожидания, которое беспроводное устройство должно выждать, прежде чем отправить другое сообщение запроса на возобновление RRC.
44. Беспроводное устройство (10) по п. 43, в котором время ожидания включено в сообщение об отклонении RRC.
45. Беспроводное устройство (10) по п. 43, в котором время ожидания представляет собой заданное значение.
46. Беспроводное устройство (10) по п. 43, в котором время ожидания получается из другого сообщения, принимаемого из сети.
47. Беспроводное устройство (10) по п. 37, в котором второй контекст безопасности отбрасывается (112) в ответ на прием (106) из сети сообщения об отклонении RRC в ответ на сообщение запроса на возобновление RRC, при этом схема (12) обработки дополнительно выполнена с возможностью, при попытке перехода в подключенное состояние RRC,
восстановления первого контекста безопасности в ответ на прием (106) из сети сообщения об отклонении RRC в ответ на сообщение запроса на возобновление RRC.
48. Беспроводное устройство (10) по п. 37, в котором второй контекст безопасности отбрасывается (112) в ответ на истечение (108) таймера, запущенного при отправке сообщения запроса на возобновление RRC, без приема ответного сообщения из сети.
49. Беспроводное устройство (10) по п. 37, в котором второй контекст безопасности отбрасывается (112) в ответ на выполнение (110) повторного выбора соты перед приемом сообщения из сети в ответ на сообщение запроса на возобновление RRC.
50. Беспроводное устройство (10) по п. 37, в котором схема (12) обработки дополнительно выполнена с возможностью, при попытке перехода в подключенное состояние RRC,
декодирования ответа на сообщение запроса на возобновление RRC с использованием одного или более параметров безопасности из второго контекста безопасности.
51. Беспроводное устройство (10), функционирующее в сети беспроводной связи, использующей протокол управления радиоресурсами (RRC), характеризующееся тем, что в подключенном состоянии RRC выполнено с возможностью принимать из сети сообщение о приостановке RRC, включающее в себя параметр обновления безопасности, и, в ответ на сообщение о приостановке RRC, переходить в неактивное состояние RRC и сохранять первый контекст безопасности, причем беспроводное устройство содержит:
схему (16) связи;
схему (12) обработки, функционально подключенную к схеме (16) связи и выполненную с возможностью, при попытке перехода в подключенное состояние RRC:
выработки (202) второго контекста безопасности из параметра обновления безопасности, принимаемого в сообщении о приостановке RRC;
отправки (204) в сеть сообщения запроса на возобновление RRC;
в ответ на одно из следующих событий сохранения (212) второго контекста безопасности и использования его до тех пор, пока он не будет подтвержден сетью;
приема (206) из сети сообщения об отклонении RRC в ответ на сообщение запроса на возобновление RRC;
истечения (208) таймера, запущенного при отправке сообщения запроса на возобновление RRC, без приема ответного сообщения из сети; или
выполнения (210) повторного выбора соты до приема сообщения из сети в ответ на сообщение запроса на возобновление RRC.
52. Беспроводное устройство (10) по п. 51, в котором схема (12) обработки дополнительно выполнена с возможностью повторения указанных этапов после повторной попытки перехода в подключенное состояние RRC за исключением выработки второго контекста безопасности.
53. Беспроводное устройство (10) по п. 51 или 52, в котором схема (12) обработки дополнительно выполнена с возможностью, при приеме сообщения RRC, отличного от сообщения об отклонении RRC и целостность которого защищена с использованием второго контекста безопасности, отбрасывания первого контекста безопасности и использования второго контекста безопасности для дальнейшей связи.
54. Беспроводное устройство (10) по любому из пп. 51-53, в котором схема (12) обработки дополнительно выполнена с возможностью, при приеме сообщения об установлении RRC, указывающего, что беспроводное устройство (10) должно отбросить сохраненное сообщение слоя доступа, отбрасывания как первого, так и второго контекстов безопасности.
55. Беспроводное устройство (10) по любому из пп. 51-54, в котором параметр обновления безопасности, содержащийся в сообщении о приостановке RRC, содержит параметр счетчика цепочки, используемый для получения ключа доступа к следующему скачку.
56. Беспроводное устройство (10) по любому из пп. 51-55, в котором первый и второй контексты безопасности содержат один или более криптографических ключей.
57. Беспроводное устройство (10) по любому из пп. 51-56, в котором схема (12) обработки дополнительно выполнена с возможностью, в случае приема из сети сообщения об отклонении RRC в ответ на сообщение запроса на возобновление RRC, получения времени ожидания, которое беспроводное устройство (10) должно выждать, прежде чем отправить другое сообщение запроса на возобновление RRC.
58. Беспроводное устройство (10) по п. 57, в котором время ожидания включено в сообщение об отклонении RRC.
59. Беспроводное устройство (10) по п. 57, в котором время ожидания представляет собой заданное значение.
60. Беспроводное устройство (10) по п. 57, в котором время ожидания получается из другого сообщения, принятого из сети.
61. Базовая станция (40), функционирующая в сети беспроводной связи, использующей протокол управления радиоресурсами (RRC), содержащая:
схему (46) связи;
схему (42) обработки, функционально подключенную к схеме (46) связи и выполненную с возможностью:
сохранения (302) ранее активного контекста безопасности для беспроводного устройства;
приема (304) из беспроводного устройства (10) сообщения запроса на возобновление RRC, содержащего маркер безопасности;
выработки (306) временного контекста безопасности для беспроводного устройства (10);
использования (308) временного контекста безопасности для верификации маркера безопасности;
отправки (310) сообщения RRC в беспроводное устройство (10); и
если ответ на сообщение RRC не был принят из беспроводного устройства (10), отбрасывания (312) временного контекста безопасности и извлечение ранее активного контекста безопасности.
62. Базовая станция (40) по п. 61, в которой беспроводное устройство (10) находится в неактивном состоянии RRC.
63. Базовая станция (40) п. 61 или 62, в которой схема (42) обработки выполнена с возможностью выработки временного контекста безопасности для беспроводного устройства (10) путем выработки временного контекста безопасности с использованием параметра обновления безопасности, отправляемого в беспроводное устройство (10) в сообщении о приостановке RRC.
64. Базовая станция (40) по п. 63, в которой параметр обновления безопасности, отправляемый в беспроводное устройство (10) в сообщении о приостановке RRC, содержит параметр счетчика цепочки, используемый для получения ключа доступа к следующему скачку.
65. Базовая станция (40) по любому из пп. 61-64, в которой ранее активный контекст безопасности и временный контекст безопасности содержат один или более криптографических ключей.
66. Базовая станция (40) по любому из пп. 61-65, в которой схема (42) обработки выполнена с возможностью отправки сообщения RRC в беспроводное устройство (10) путем отправки сообщения о возобновлении RRC в беспроводное устройство (10).
67. Базовая станция (40) по п. 66, в которой целостность сообщения о возобновлении RRC защищена с использованием временного контекста безопасности.
68. Базовая станция (40) по п. 66, в которой сообщение о возобновлении RRC зашифровано с использованием временного контекста безопасности.
69. Базовая станция (40) по п. 66, в которой схема (42) обработки выполнена с возможностью отправки сообщения RRC в беспроводное устройство (10) путем отправки сообщения о приостановке RRC или высвобождении RRC в беспроводное устройство (10).
70. Базовая станция (40) по любому из пп. 61-69, в которой схема (42) обработки дополнительно выполнена с возможностью, если ответ на сообщение RRC принят из беспроводного устройства (10):
отбрасывания ранее активного контекста безопасности и
перевода временного контекста безопасности в активный контекст безопасности для беспроводного устройства (10).
71. Базовая станция (40) по любому из пп. 61-70, характеризующаяся тем, что является исходным узлом процедуры передачи обслуживания.
72. Базовая станция (40) по любому из пп. 61-70, характеризующаяся тем, что является целевым узлом процедуры передачи обслуживания.
Приспособление для записи звуковых явлений на светочувствительной поверхности | 1919 |
|
SU101A1 |
of China, 16th - 20th April 2018, TS38331 V15.1.0_V13, опубл | |||
Походная разборная печь для варки пищи и печения хлеба | 1920 |
|
SU11A1 |
Ericsson, NR RRC States overview and remaining open issues, 3GPP TSG-RAN WG2 NR Ad Hoc, Vancouver, Canada, 22nd- 26th January 2018, Tdoc R2-1800419, (Revision of |
Авторы
Даты
2021-05-28—Публикация
2019-04-16—Подача