Область техники, к которой относится изобретение
Настоящее раскрытие относится к связи и, в частности, к беспроводной связи и к способам и устройствам, которые относятся к ней.
Уровень техники
Как правило, все термины, используемые в данном документе, должны интерпретироваться согласно их обычному значению в соответствующей области техники, если только другое значение явно не приведено и/или не подразумевается из контекста, в котором оно используется. Все ссылки на элемент, устройство, компонент, средство, этап и т.д. должны интерпретироваться открыто как относящиеся по меньшей мере к одному экземпляру элемента, устройства, компонента, средства, этапа и т.д., если явно не указано иное. Этапы любых способов, раскрытых в данном документе, не должны выполняться в точном раскрытом порядке, если только этап явно не описан как следующий или предшествующий другому этапу, и/или если подразумевается, что этап должен следовать или предшествовать другому этапу. Любая особенность из любого из раскрытых в данном документе вариантов осуществления может быть применена к любому другому варианту осуществления в тех случаях, когда это уместно. Аналогичным образом, любое преимущество любого из вариантов осуществления может быть применено к любым другим вариантам осуществления и наоборот. Другие цели, особенности и преимущества прилагаемых вариантов осуществления будут очевидны из следующего описания.
При выполнении доступа к системе беспроводной связи пользовательское оборудование (UE) должно сигнализировать в сеть, что оно хочет получить возможности связи. Существует много схем для того, как это сделать. Например, UE может использовать ресурсы радиоинтерфейса (например, промежутки времени, частоты) для отправки короткого сообщения, которое указывало бы сети то, что UE хочет установить связь. Дальнейшие подробности относительно определенной потребности установить связь могут затем появиться в следующей передаче.
Событие, которое инициирует UE выполнить запрос на получение доступа к системе беспроводной связи, может, например, представлять собой: потребность в прикладной программе, такой как программный модуль в UE, для передачи пользовательских данных восходящей линии связи и/или приема пользовательских данных нисходящей линии связи; потребность в обмене сообщениями сигнализации с сетевым узлом; или, альтернативно, их комбинацию.
Рассмотрим упрощенную беспроводную сеть 100, показанную на фиг.1, с UE (102), которое устанавливает связь с узлом (104) доступа, который, в свою очередь, подключен к сетевому узлу (106).
Для систем беспроводной связи, соответствующих спецификациями стандарта 3GPP EPS/LTE, узел 104 доступа, как правило, соответствует развитому узлу B (eNB), и сетевой узел 106, как правило, соответствует объекту управления мобильностью (MME) и/или обслуживающему шлюзу (SGW). Однако эти примеры приведены для иллюстративных целей, и узел 104 доступа и сетевой узел 106 могут соответствовать любому сетевому узлу, подходящему для выполнения требуемых функциональных возможностей.
В LTE 3GPP запрос на обмен данными, когда UE находится в режиме ожидания, также известном как состояние RRC_IDLE, выполняется путем инициирования процедуры произвольного доступа, за которой следует процедура установления RRC-соединения. Запрос на обмен данными может быть инициирован, например, запросом на установление нового сеанса передачи данных, исходящим голосовым вызовом, ответом на поисковый вызов, приложением в UE, которое должно отправить пакет данных, принадлежащий уже установленному сеансу данных, или процедурой сигнализации NAS, такой как обновление зоны отслеживания. Этот запуск сначала идентифицируется уровнями слоя без доступа в UE, которое пересылает запрос на уровень управления радиоресурсами (RRC) в UE, который, в свою очередь, инициирует фактическую процедуру для выполнения произвольного доступа и установления RRC-соединения.
На фиг.2 показана блок-схема последовательности операций высокого уровня, иллюстрирующая произвольный доступ и установление RRC-соединения. Эта последовательность начинается с передачи преамбулы произвольного доступа (201), также известной как «msg1», по специально выделенным каналам или на специально выделенных ресурсах. Эта преамбула произвольного доступа, когда она принимается базовой станцией или eNB, сопровождается ответом произвольного доступа (202), также известным как «msg2», который включает в себя выделение ресурсов для продолжения сигнализации. В этом случае продолжением сигнализацией является запрос (203) на RRC-соединение, также известный как «msg3», который является первым сообщением в процедуре установления RRC-соединения.
Сообщение запроса (203) RRC-соединения, как правило, включает в себя, например, идентификатор UE или какую-либо другую ссылку, такую как случайное число, которое используется в ответе из сети при установлении RRC-соединения (204) для ссылки на этот конкретный запрос на соединение.
На фиг.2 показан произвольный доступ и установление RRC-соединения в LTE 3GPP. Как легко понять, попытка доступа потребует ресурсов радиоинтерфейса. Как начальное сообщение (201, преамбула), так и ресурсы для дальнейшей сигнализации (202-205) увеличат нагрузку на беспроводную сеть, чтобы просто сконфигурировать и настроить ресурсы связи для последующей передачи данных. Следует отметить, что с сетевыми объектами необходим еще больший обмен данными, прежде чем может иметь место какая-либо связь, но эти этапы на фиг.2 не показаны.
В некоторых случаях, например, во время высокой нагрузки, сеть может отклонить запрос на RRC-соединение, переданный из UE. В таком случае она может отправить сообщение об отклонении RRC-соединения вместо установления RRC-соединения (204). Когда UE принимает такое отклонение, перед выполнением нового запроса оно остается в режиме ожидания, возможно, в течение промежутка времени, указанного в сообщении отклонения. Чтобы сеть могла устанавливать приоритеты между запросами на RRC-соединение, например, чтобы отдавать приоритет экстренным вызовам по сравнению с обычными вызовами, сообщение (203) запроса на RRC-соединение также содержит причину или основание для установления соединения, что в 3GPP определено как причина установления RRC. В LTE UE выбирает значение причины установления RRC среди семи указанных значений (указанных в 3GPP TS 36.331): экстренный вызов, highPriorityAccess, mt-Access, mo-Signalling, mo-Data, delayTolerantAccess, mo-VoiceCall. Какое значение причины установления RRC, которое выбрано UE (то есть механизм запуска и/или процедура сигнализации NAS), указано в приложении D 3GPP TS 24.301.
В дальнейшем могут потребоваться дополнительные значения причины установления. Соответственно, может существовать потребность в более эффективных способах определения, и/или передачи значений причин установления и/или связанной с этим информации.
Раскрытие сущности изобретения
Согласно некоторым вариантам осуществления изобретательских концепций могут быть предусмотрены способы управления пользовательским оборудованием (UE). Категория доступа может быть определена из множества категорий доступа, и по меньшей мере один идентификатор доступа может быть определен из множества идентификаторов доступа, которые должны применяться для попытки доступа. Причина установления может быть определена для попытки доступа на основе категории доступа, определенной из множества категорий доступа, и на основе по меньшей мере одного идентификатора доступа из множества идентификаторов доступа. Сообщение запроса на соединение для попытки доступа может быть передано в сеть беспроводной связи, причем сообщение запроса на соединение включает в себя причину установления, определенную на основе категории доступа и на основе по меньшей мере одного идентификатора доступа.
Определение причины установления согласно некоторым вариантам осуществления изобретательских концепций позволяет уменьшить размер информации для причины установления, которая включена в сообщение запроса на соединение, и/или позволяет упростить специфичные для оператора категории доступа.
Краткое описание чертежей
Сопроводительные чертежи, которые включены в настоящую заявку для обеспечения дополнительного понимания раскрытия и образуют ее часть, иллюстрируют некоторые неограничивающие варианты осуществления изобретательских концепций. На чертежах:
фиг.1 – схематичное представление, иллюстрирующее беспроводную сеть;
фиг.2 – диаграмма сообщений, иллюстрирующая произвольный доступ и установление RRC-соединения в LTE 3GPP;
фиг.3 – таблица, иллюстрирующая информацию запрета ACDC в LTE;
фиг.4 – плоскости в системе связи;
фиг.5 – домены и страты в системе 3GPP;
фиг.6 – уровни протокола в плоскости пользователя и плоскости управления системы 3GPP;
фиг.7А и 7В – таблица, иллюстрирующая категории доступа для унифицированного управления доступом 5G;
фиг.8А и 8В – таблица, иллюстрирующая идентификаторы доступа для унифицированного управления доступом 5G;
фиг.9 – схема сообщения, иллюстрирующая процедуры для унифицированного управления доступом;
фиг.10 – блок-схема, иллюстрирующая взаимодействие NAS-AS в UE для унифицированного управления доступом;
фиг.11 – блок-схема последовательности операций, иллюстрирующая способ выполнения запроса на соединение согласно некоторым вариантам осуществления изобретательских концепций;
фиг.12 – схема, иллюстрирующая взаимодействие AS-NAS, используемое для определения причины установления согласно некоторым вариантам осуществления изобретательских концепций;
фиг.13 – блок-схема последовательности операций, иллюстрирующая операции, используемые для определения соответствующей категории доступа согласно некоторым вариантам осуществления изобретательских концепций;
фиг.14 – блок-схема последовательности операций, иллюстрирующая операции, используемые для отображения соответствующей категории доступа и идентификаторов доступа в причину установления, согласно некоторым вариантам осуществления изобретательских концепций;
фиг.15 – таблица, иллюстрирующая примеры отображения соответствующих значений категории доступа в причину установления согласно некоторым вариантам осуществления изобретательских концепций;
фиг.16 – таблица, предоставленная в UE, которая может использоваться для конфигурирования категорий доступа в соответствии с правилами специфичных для оператора категорий доступа согласно некоторым вариантам осуществления изобретательских концепций;
фиг.17 – таблица, предоставленная в UE, которая может использоваться для конфигурирования причин установления в соответствии с правилами специфичной для оператора категории доступа согласно некоторым вариантам осуществления изобретательских концепций;
фиг.18 – таблица, предоставленная в UE, которая может использоваться для конфигурирования причин установления в соответствии с правилами специфичной для оператора категории доступа согласно некоторым вариантам осуществления изобретательских концепций;
фиг.19 – блок-схема, иллюстрирующая беспроводную сеть, включающую в себя беспроводные устройства (которые также упоминаются как UE), согласно некоторым вариантам осуществления изобретательских концепций;
фиг.20 – блок-схема, иллюстрирующая элементы UE согласно некоторым вариантам осуществления изобретательских концепций;
фиг.21 – блок-схема, иллюстрирующая среду виртуализации согласно некоторым вариантам осуществления изобретательских концепций.
фиг.22 – схематичное представление, иллюстрирующее телекоммуникационную сеть, подключенную через промежуточную сеть к хост-компьютеру, согласно некоторым вариантам осуществления изобретательских концепций;
фиг.23 – схематичное представление, иллюстрирующее хост-компьютер, обменивающийся данными через базовую станцию с пользовательским оборудованием по частично беспроводному соединению, согласно некоторым вариантам осуществления изобретательских концепций;
фиг.24 – блок-схема последовательности операций, иллюстрирующая способы, реализованные в системе связи, включающей в себя хост-компьютер, базовую станцию и пользовательское оборудование, согласно некоторым вариантам осуществления изобретательских концепций;
фиг.25 – блок-схема последовательности операций, иллюстрирующая способы, реализованные в системе связи, включающей в себя хост-компьютер, базовую станцию и пользовательское оборудование, согласно некоторым вариантам осуществления изобретательских концепций;
фиг.26 – блок-схема, иллюстрирующая способы, реализованные в системе связи, включающей в себя хост-компьютер, базовую станцию и пользовательское оборудование, согласно некоторым вариантам осуществления изобретательских концепций;
фиг.27 – блок-схема, иллюстрирующая способы, реализованные в системе связи, включающей в себя хост-компьютер, базовую станцию и пользовательское оборудование, согласно некоторым вариантам осуществления изобретательских концепций; и
фиг.28 – блок-схема последовательности операций, иллюстрирующая операции UE согласно некоторым вариантам осуществления изобретательских концепций.
Осуществление изобретения
При определенных обстоятельствах может быть желательно предотвратить UE от запроса на RRC-соединение, то есть всю процедуру, показанную на фиг.2. Например, может быть желательно предотвратить запрос в случае аварийной ситуации, технического обслуживания сети или ситуации с чрезмерной перегрузкой, такой как чрезмерная перегрузка радиоресурсов или крайняя нехватка возможностей обработки. При таких обстоятельствах сеть может захотеть уменьшить перегрузку, предотвращая попытки доступа, например, к соте. Кроме того, в этих случаях сети может потребоваться установить приоритеты между конкретными пользователями и/или службами во время ситуаций перегрузки.
Чтобы справиться с этими обстоятельствами и предотвратить попытки доступа, сеть может использовать то, что в 3GPP упоминается как управление доступом. Запрет класса доступа (ACB) является примером одного такого управления. Вкратце, запрет доступа заключается в предотвращении или снижении вероятности того, что UE попытается отправить запрос доступа (например, чтобы инициировать вышеуказанную последовательность путем отправки преамбулы, 201). Таким образом, можно управлять общей нагрузкой в системе. Например, сеть может разделить UE или различные причины, по которым UE хочет получить доступ к различным классам или категориям, и, в зависимости от этого, сеть может дифференцировать и снизить вероятность того, что, например, определенные UE и/или определенные события инициируют запросы доступа. Например, данное UE может принадлежать к определенному классу доступа, и сеть может передавать через системную информацию, передаваемую в широковещательном режиме, о том, что определенные классы в определенных случаях запрещены, то есть не разрешено осуществлять доступ или разрешено осуществлять доступ с меньшей вероятностью, если он вообще не запрещен. Когда UE принимает эту широковещательную системную информацию, если оно принадлежит к классу запрещенного доступа, это может привести к тому, что UE не будет отправлять запрос доступа. Существует несколько вариантов механизмов запрета доступа, указанных для LTE, некоторые из которых перечислены ниже:
1. Запрет класса доступа согласно 3GPP версии 8 (Rel-8): в этом механизме возможен запрет на все запросы доступа из UE. Для обычных UE в диапазоне 0-9 класса доступа (AC) запрет осуществляется с помощью вероятностного коэффициента, который также упоминается как коэффициент запрета, и таймера, который также упоминается как продолжительность запрета, тогда как конкретными классами можно управлять по отдельности. Помимо обычных классов 0-9, были определены дополнительные классы для управления доступом к пользователям других типов, например, аварийные службы, коммунальные службы, службы безопасности и т.д.
2. Управление доступом, специфичным для услуги (SSAC). Механизм SSAC позволяет сети запрещать доступ из UE к голосовой мультимедийной телефонии (MMTel) и видео-MMTel. Сеть широковещательно передает параметры запрета (параметры, аналогичные ACB) и алгоритм запрета, аналогичный ACB (коэффициент запрета и случайный таймер). Фактическое решение, если доступ разрешен, принимается на уровне мультимедийной подсистемы IP (IMS) UE.
3. Управление доступом для переключения на коммутируемую сеть (CSFB): механизм CSFB позволяет сети запрещать пользователям CSFB. Алгоритм запрета, используемый в этом случае, аналогичен ACB.
4. Расширенный запрет доступа (EAB): механизм EAB позволяет сети запрещать UE с низким приоритетом. Запрет основан на битовой карте, в котором каждый класс доступа (AC 0-9) может быть либо запрещен, либо разрешен.
5. Обход запрета класса доступа: механизм ACB позволяет исключить запрет класса доступа для пользователей голосовой связи и видеосвязи через IMS.
6. Запрет контроля перегрузки для передачи данных (ACDC) для конкретного приложения: ACDC позволяет запретить трафик из/в определенное приложение. В этом решении приложения классифицируются на основе глобального идентификатора (ID) приложения (в Android или iOS). Сеть широковещательно передает параметры запрета (коэффициент запрета и таймер) для каждой категории.
Все варианты управления доступом работают для UE в режиме ожидания до произвольного доступа и установления RRC-соединения. SSAC дополнительно может применяться также для UE в подсоединенном режиме, то есть для UE в состоянии RRC_CONNECTED в LTE.
В LTE, прежде чем UE выполнит доступ к узлу доступа, ему необходимо считать определенную системную информацию, которая, как правило, транслируется узлом 104 доступа. Системная информация описывает то, как должен выполняться доступ, чтобы инициировать связь между UE (102) и узлом (104) доступа. Часть этой системной информации может быть информацией, связанной с запретом доступа. Эта информация о запрете, как правило, транслируется в сети 100 доступа, и может быть разная информация о запрете в разных сотах или зонах. Как правило, один узел (104) доступа передает свою собственную информацию о запрете. Информация о запрете может быть организована таким образом, чтобы она включала в себя набор категорий доступа [1...m], и для каждой категории информационные элементы, содержащие коэффициент запрета и время запрета, например, как указано в 3GPP TS 36.331 v.14.1.0, 2016-12 (смотри описанный ниже фиг. 3, иллюстрирующий пример информации о запрете ACDC в LTE).
Эта информация о запрете для каждой категории доступа будет использоваться UE, пытающимся получить доступ, и она позволит узлу доступа ограничивать и назначать приоритеты некоторым доступам по сравнению с другими.
Архитектуры системы 3GPP обсуждены ниже. На фиг.4 показаны плоскости в системе связи. Система связи, такая как система 3GPP, как правило, функционально разделена по вертикали на плоскость 401 пользователя, плоскость 402 управления и плоскость 403 управления, как показано на фиг.4. Это разделение обеспечивает независимое масштабирование, развитие и гибкое развертывание. Плоскость 401 пользователя, которая переносит трафик пользовательских данных, содержит функции и протоколы, относящиеся к передаче пользовательских данных, например, сегментацию, повторную сборку, повторную передачу, мультиплексирование, шифрование и т.д. В плоскости 402 управления, которая переносит трафик сигнализации, находятся протоколы и функции, необходимые для установления, сброса, управления и конфигурирования плоскости пользователя. Плоскость 402 управления также содержит функции и протоколы, относящиеся, например, к мобильности UE, аутентификации UE, управлению сеансами пользователя и однонаправленными каналами (также известными как потоки служебных данных или потоки QoS). В плоскости 403 управления, которая переносит административный трафик, находятся, например, функции эксплуатации и обслуживания (O&M) и функции обеспечения. Как правило, не существует четкого разделения между плоскостью 402 управления и плоскостью 403 управления, но, как правило, плоскость 402 управления функционирует в более быстром масштабе времени (например, секунды), чем плоскость 403 управления (например, часы). Затем плоскость 401 пользователя функционирует, как правило, в самом быстром масштабе времени (например, миллисекунды).
На фиг.5 показано другое разделение системы 3GPP на домены и слои. Существует ряд доменов, из которых наиболее важными являются пользовательское оборудование (UE) 102, сеть 502 доступа (AN) и базовая сеть (CN) 503. Необходимо понимать, что, как правило, все из UE 102, AN 502 и CN 503 содержат функции плоскости 401 пользователя, плоскости 402 управления и плоскости 403 управления.
Пользовательское оборудование (UE) 102 представляет собой устройство, обеспечивающее пользователю доступ к сетевым услугам. Как правило, им является беспроводной терминал, например, смартфон, оборудованный модулем идентификации пользовательских услуг (USIM). Последний содержит учетные данные, чтобы однозначно и безопасно идентифицировать себя. Функции USIM могут быть встроены в отдельную смарт-карту, но также могут быть реализованы, например, в виде программного обеспечения в программном модуле.
Сеть доступа (AN) 502 (также известная как сеть радиодоступа (RAN)) содержит узлы доступа или базовые станции, также известные как eNB, gNB, которые управляют радиоресурсами сети доступа и обеспечивают UE 102 механизмом доступа к базовой сети 503. Сеть 502 доступа зависит от технологии радиодоступа, используемой в беспроводном интерфейсе между UE 102 и сетью 502 доступа. Таким образом, мы имеем разные разновидности сети 502 доступа для разных технологий радиодоступа, таких как технология радиодоступа E-UTRAN с поддержкой LTE или технология радиодоступа E-UTRA и NG-RAN с поддержкой нового радио (или 5G)
Базовая сеть (CN) 503 состоит из сетевых узлов, которые обеспечивают поддержку сетевых функций и телекоммуникационных услуг, таких как управление информацией о местоположении пользователя, управление сетевыми функциями и услугами, коммутация и передача сигналов и пользовательских данных. Базовая сеть 503 также предоставляет интерфейс внешней сети 507. Существуют разные типы базовых сетей 503 для разных поколений систем 3GPP. Например, в 4G, также известной как развитая пакетная система (EPS), мы находим развитое пакетное ядро (EPC). В разработанной части системы 5G (5GS) мы находим ядро 5G (5GC).
Более того, базовая сеть 503 является независимой от доступа, и интерфейс между сетью 502 доступа и базовой сетью 503 позволяет интегрировать различные типы доступа 3GPP и не 3GPP. Например, можно подключить и сеть доступа 502 (также известную как E-UTRAN), поддерживающую технологию радиодоступа LTE или E-UTRA, а также сеть доступа (также известную как NG-RAN), поддерживающую технологию радиодоступа типа нового радио к базовой сети 503 типа 5G (также известной как 5GC).
В данном документе внешняя сеть 507 представляет собой сеть, находящуюся за пределами домена 3GPP, такого как общедоступный Интернет.
Как показано на фиг.5, система 3GPP также разделена по горизонтали на слой 504 доступа (AS) и слой 505 без доступа (NAS), которые отражают иерархию многоуровневого представления протоколов. В AS 504 мы находим функции, которые относятся к беспроводной части системы, такие как передача данных по беспроводному соединению и управление радиоресурсами. AS 504, как правило, содержит функции в сети 502 доступа и диалог (с использованием соответствующих протоколов) между UE 102 и сетью 502 доступа. В NAS 505, который можно рассматривать как более высокий в иерархии многоуровневого представления протоколов, чем AS 504, мы находим функции, которые не зависят напрямую от технологии радиодоступа, и, как правило, функции в базовой сети и диалог (с использованием соответствующих протоколов) между UE 102 и базовой сетью 503.
На фиг.5 также показано приложение 506, расположенное выше NAS 505. Приложение 506 может содержать части в UE 102, базовой сети 503 и внешней сети 507.
На фиг.6 показаны уровни протокола в плоскости пользователя и плоскости управления системы 3GPP. Плоскость 402 управления и плоскость 401 пользователя слоя 504 доступа и слоя 505 без доступа дополнительно делятся на уровни протоколов. Как показано на фиг.6, в слое 504 доступа (AS) существует один уровень протокола в плоскости 402 управления, а именно уровень 601 управления радиоресурсами (RRC). Так как уровень 601 RRC является частью слоя 504 доступа, это зависит от типа технологии радиодоступа, используемой между UE 102 и сетью доступа 502. Таким образом, существуют различные разновидности RRC 601 для различных технологий радиодоступа, например, один тип уровня 601 RRC для каждой из технологий радиодоступа типа UTRA, E-UTRA и нового радио.
Кроме того, в слое 504 доступа также имеется ряд уровней протоколов в плоскости 401 пользователя, таких как физический (PHY) уровень 611, уровень 612 управления доступом к среде (MAC), уровень 613 управления линией радиосвязи (RLC) и уровень 614 управления протокола конвергенции пакетных данных (PDCP). Для нового радио мы также ожидаем новый уровень в AS 504, выше PDCP 614, который в данном документе обозначен как «NL» (новый уровень) 615. Все уровни протоколов как в плоскости 401 пользователя, так и в плоскости 402 управления слоя 504 доступа завершаются в сети 502 доступа на стороне сети, такой как eNB или gNB.
В слое 505 без доступа (NAS) существует несколько уровней протоколов в плоскости 402 управления. В EPS (развитая пакетная система, также известная как 4G или LTE) эти уровни известны как EMM (управление мобильностью EPS) 603 и ESM (управление сеансами EPS) 604. В системе 5G мы находим уровни протоколов, выполняющие эквивалентные функции EMM 603 и ESM 604, такие как управление соединениями (CM) 605.
Кроме того, в слое 505 без доступа (NAS) имеется множество уровней протоколов в плоскости 401 пользователя, таких как Интернет-протокол (IP) 616.
Приложение 506 находится выше NAS 505 и взаимодействует с плоскостью 401 пользователя и в некоторых случаях также с плоскостью 402 управления.
Унифицированный контроль доступа в 3GPP обсужден ниже.
Продолжающееся развитие механизмов управления доступом, в частности, для стандартов сотовой связи 5-го поколения в соответствии с 3GPP, заключается в объединении существующих механизмов управления доступом в единый механизм, который может быть конфигурируемым и адаптируемым к различным предпочтениям оператора сети. Таким образом, было решено, что 5G будет включать единую структуру управления доступом, которая известна как унифицированное управление доступом.
Унифицированное управление доступом будет применяться к UE, осуществляющим доступ к ядру 5G через NR (новое радио) или E-UTRA/LTE. Кроме того, унифицированное управление доступом применяется во всех состояниях UE, тогда как для LTE, за одним исключением (SSAC), механизмы управления доступом применяются только для UE в режиме ожидания.
В настоящее время унифицированное управление доступом для 5G задано в 3GPP TS 22.261 (требования к услугам 5G), 3GPP TR 24.890 (аспекты базовой сети CT1 системы 5G), 3GPP TS 38.300 (стадия 2 RAN) и 3GPP TS 38.331 (спецификация протокола RRC).
В соответствии с решениями, обсуждаемыми в 3GPP, узел доступа (например, gNB или eNB) указывает условие запрета для каждой соты, используя параметры запрета доступа для UE, посредством системной информации, транслируемой в слое RRC в пределах слоя доступа (AS).
Кроме того, в UE имеется процесс, который обнаруживает так называемые «попытки доступа». Примером попытки доступа является запрос на установление нового сеанса, такого как новый сеанс PDU или голосовой вызов MMTEL. Каждая обнаруженная попытка доступа отображается в категорию доступа.
В TS 22.261 категории доступа определены на фиг.7, которая иллюстрирует категории доступа для унифицированного управления доступом 5G.
В 3GPP TS 22.261 также указано то, что определено как «идентификаторы доступа». UE сконфигурировано с одним или несколькими идентификаторами доступа, чтобы отразить то, является ли UE «обычным UE», или сконфигурировано для использования специальными, как правило, услугами с высоким приоритетом. Пример UE предназначен для использования оператором или для особо важных услуг. В таблице, представленной на фиг.8, показаны идентификаторы доступа, указанные в TS 22.261 для унифицированного управления доступом 5G.
Требования этапа 1 в TS 22.261 не определяют подробно, что такое «попытка доступа». Определение попыток доступа для каждой категории доступа в настоящее время выполняется рабочими группами 3GPP (в основном CT1 и RAN2). Понятно, что попытки доступа могут быть обнаружены и идентифицированы на нескольких уровнях в UE, включая 5GSM, 5GMM, SMSoIP, MMTEL и RRC. Но «двойного запрета» следует избегать, и поэтому данную попытку доступа следует обнаруживать только в одном месте в стеке протоколов и только один раз.
Как правило, уровень, который обнаруживает попытку доступа, выполняет отображение в категорию доступа, запускает проверку запрета доступа и выполняет принудительную блокировку попытки, если она не авторизована.
Общая процедура унифицированного управления доступом описана ниже со ссылкой на фиг.9.
Перед попыткой доступа с помощью UE (102), оно должно ассоциировать событие, такое, например, как запуск с верхних слоев в UE для отправки сообщения сигнализации, с категорией доступа из категорий доступа [1...m].
Для этого UE могут быть предоставлены инструкции или правила из сети. На фиг.9 показана диаграмма сигнализации для одной примерной процедуры.
На первом этапе 901 сетевой узел необязательно предоставляет правила для специфичных для оператора категорий доступа. На фиг.9 эта информация показана как исходящая из сетевого узла (106), но вполне может также исходить из других сетевых узлов и передаваться в UE через сетевой узел (106) или, возможно, через другой узел (например, функциональные возможности политики оператора, конфигурирующие UE (102) через сеть доступа WLAN). Если сеть включает в себя контроллер более высокого уровня или функциональные возможности политики, эта информация может исходить из другого узла, который имеет такие функциональные возможности контроллера или политики. Правила более высокого уровня могут быть переданы в UE посредством сигнализации слоя без доступа (NAS) из узла базовой сети, такого как AMF (функция управления доступом и мобильностью), или могут быть переданы, например, с использованием других протоколов, UE (102) может включать в себя объект, который может быть сконфигурирован с и осуществлять хранение правил категории доступа, сигнализируемых с использованием протокола управления устройством открытого альянса мобильной связи (OMA-DM).
В правила, переданные из сетевого узла (106), может быть включена информация, относящаяся, например, к тому, как UE должно выбрать категорию доступа, если попытка доступа относится к одному или нескольким сеансам PDU с запрошенным DNN (названием сети передачи данных), установленным на конкретное значение, конкретное значение 5QI (идентификатора QoS 5G), или с конкретными значениями внутри заголовка IP-пакета (например, IP-адрес назначения или номер порта назначения). Правила могут также включать информацию, относящуюся к доступу к различным срезам. Например, небольшому устройству-UE (102) может потребоваться получить доступ, например, к срезу, оптимизированному для IoT.
Когда в UE происходит событие, которое инициирует то, что определяется как обнаруженная попытка 902 доступа, необходимость для UE 102 запросить доступ к сети, такая как необходимость установить новый сеанс PDU или установить голосовой вызов или видеовызов MMTel, UE 102 сначала определяет категорию доступа на этапе 903, основываясь на доступных правилах, включая те, которые были получены на этапе 901, вместе со стандартизованными правилами. После того как категории доступа для этого конкретного доступа определены, на этапе 905 UE 102 считывает индикаторы запрета доступа, как правило, являющиеся частью передаваемой системной информации. Как правило, UE 102 требуется поддерживать самую последнюю версию широковещательно передаваемой системной информации, которая указывает, что UE 102 во многих случаях фактически не нужно повторно считывать системную информацию и вместо этого может использовать кэшированную системную информацию. Затем на этапе 906 оно выполняет проверку запрета доступа, используя определенную категорию доступа и указание запрета доступа в качестве входных данных. На этапе 907 UE выполняет принудительное выполнение любого запрета, то есть, если проверка запрета приводит к тому, что доступ не был авторизован/«запрещен», UE не будет осуществлять доступ и вместо этого будет ожидать в течение периода, такого, например, как период, указанный в указании запрета доступа. Но в случае, если проверка запрета приводит к тому, что доступ был авторизован/«не заблокирован», на этапе 908 UE 102 может продолжить попытку доступа (такую как установление сеанса PDU или голосового вызова или видеовызова MMTel). В случае, если UE находилось в режиме ожидания или в состоянии RRC_INACTIVE, также необходимо установить (или возобновить в случае RRC_INACTIVE) RRC-соединение, включающее в себя произвольный доступ, в качестве части этапа 908.
В настоящее время продолжается разработка унифицированного механизма управления доступом для запрета доступа.
На фиг.10 показана модель в UE 102 для взаимодействия между NAS 505 и AS 504 при выполнении проверки запрета, когда попытка доступа обнаруживается как часть унифицированного управления доступом. Следует отметить, что проверка запрета может быть выполнена в любое время, когда обнаружена новая попытка доступа, и во всех состояниях UE, включая RRC_IDLE, RRC_INACTIVE и RRC_CONNECTED. Также следует понимать, что на момент, когда NAS запрашивает соединение сигнализации, все проверки запрета уже должны быть проведены и выполнены.
В настоящее время существуют определенные проблемы. В последних разработках унифицированного управления доступом в 3GPP обсуждается использование категории доступа для попытки доступа, которая инициировала запрос на RRC-соединение, в качестве замены причины установления RRC.
Основная проблема при использовании категории доступа непосредственно в сообщении запроса на RRC-соединение заключается в том, что размер сообщения запроса на RRC-соединение (msg3) очень ограничен, чтобы соответствовать требованиям покрытия во всех сценариях. Как правило, это означает, что полный размер категории доступа (шесть битов) может не поместиться в сообщение при рассмотрении других более важных информационных элементов, таких как идентификатор UE. В LTE размер причины установления RRC составляет три бита.
В альтернативном подходе было предложено использовать категорию доступа в качестве входных данных для определения причины установления RRC, то есть в стандарте точно определено отображение из категорий доступа в причины установления RRC.
В этом альтернативном подходе вышеуказанное ограничение размера может быть несколько смягчено. Однако категория доступа, выбранная UE для попытки доступа, может быть одной из определенных оператором, также известных как специфичные для оператора категории доступа. Значение заданного значения специфичной для оператора категории доступа не стандартизировано и зависит от оператора базовой сети, и в случае совместно используемых сетей несколько базовых сетей совместно используют одну и ту же сеть RAN и узлы доступа. Поэтому эти значения, как правило, не могут быть интерпретированы RAN.
Еще один аспект, который необходимо рассмотреть, состоит в том, как идентификаторы доступа, сконфигурированные в UE, должны использоваться при определении причины установления RRC. В LTE UE, сконфигурированное с любым из классов доступа AC11-15, в большинстве случаев будет использовать значение highPriorityAccess (доступ с высоким приоритетом) причины установления RRC.
В последнее время на совещаниях и обсуждениях по стандартизации поднимался также вопрос о потенциальной потребности в обеспечении некоторой степени гибкости для оператора сети для конфигурирования настройки причин установления или даже для определения значений причин для конкретной сети, чтобы адаптировать то, как UE устанавливают свои значения причин установления. До сих пор отсутствует решение того, как конфигурировать значения причин для 5G/NR.
Таким образом, существует потребность в способах и устройствах для определения причины установления RRC, которые:
- используют категорию доступа и идентификаторы доступа в качестве входных данных;
- могут удовлетворить ограничения по размеру msg3;
- могут обрабатывать специфичные для оператора категории доступа; и
- предоставляют сети возможность конфигурирования значения причин установления.
Некоторые аспекты настоящего раскрытия и их вариантов осуществления могут обеспечить решения этих или других проблем. Варианты осуществления в данном документе относятся к системам беспроводной связи, таким как сотовые сети. В данном документе раскрыты способы, пользовательское оборудование и сетевые узлы для передачи и приема сообщений, связанных с беспроводным доступом.
Согласно некоторым вариантам осуществления, когда UE собирается запросить RRC-соединение, оно оценивает текущие попытки доступа и определяет наиболее подходящую попытку доступа (это может быть выполнено альтернативными способами, например, способом, который инициирует запрос, самый приоритетный запрос или некоторые другие критерии). С этой выбранной наиболее подходящей попыткой доступа UE затем определяет ассоциированное значение наиболее подходящей категории доступа.
Во многих случаях определение наиболее подходящей категории доступа выполняется таким же образом, как и определение категории доступа для унифицированного управления доступом (то есть как проверка запрета). В случае, если определенная категория доступа для унифицированного управления доступом является стандартизированной категорией доступа, наиболее подходящая категория доступа совпадает с определенной категорией доступа для унифицированного управления доступом. В случае, если определенная категория доступа для унифицированного управления доступом является специфичной для оператора категорией доступа, UE определяет наиболее подходящую категорию доступа, используя один из нескольких подходов, включающих в себя, но без ограничения, следующее:
1. UE выбирает наиболее подходящую категорию доступа в соответствии с правилами выбора категории доступа для унифицированного управления доступом, но не учитывает специфичную для оператора политику категоризации доступа (то есть могут быть выбраны только стандартизированные категории доступа).
2. В качестве части конфигурации для специфичной для оператора категории доступа, UE будет выбрать выполнение проверки запрета доступа для наиболее подходящей попытки доступа, при этом сохраняется стандартизированная категория доступа. Затем UE будет использовать это сохраненное значение стандартизированной категории доступа в качестве наиболее подходящей категории доступа.
Согласно некоторым вариантам осуществления, когда UE определило наиболее подходящую категорию доступа, UE использует наиболее подходящую категорию доступа вместе с идентификаторами доступа, сконфигурированными в UE, для выбора причины установления RRC. Способ выполнения этого выбора, как правило, стандартизирован в спецификации, например, в виде таблицы отображений.
UE может затем вставить это выбранное значение причины установления RRC в сообщение установления RRC-соединения при запросе RRC-соединения.
На фиг.11 показана блок-схема, иллюстрирующая способ, выполняемый UE, согласно конкретным вариантам осуществления, раскрытым в данном документе.
В настоящем документе предложены различные варианты осуществления, которые касаются одной или нескольких проблем, раскрытых в данном документе. В частности, раскрыты UE, сетевые узлы и способы, выполняемые упомянутыми UE и сетевыми узлами, которые будут описаны более подробно. Некоторые варианты осуществления могут обеспечивать одно или несколько из следующих технических преимуществ. Например, некоторые варианты осуществления обеспечивают решения для определения причины установления RRC, при этом решения используют в качестве входных данных категорию доступа и идентификаторы доступа, соответствуют ограничениям размера msg3, позволяют обрабатывать специфичные для оператора категории доступа и предоставляют возможность сети конфигурировать настройки значения причины установления с помощью UE.
Согласно некоторым вариантам осуществления путем отображения категорий доступа (в частности, специфичных для оператора категорий) в меньший набор значений причин установления можно уменьшить количество причин установления, подлежащих определению, так как нет необходимости в одной кодовой точке в диапазоне значений причины установления для каждого значения категории доступа. Таким образом, сообщение запроса на RRC-соединение становится короче и, скорее всего, будет отвечать требованиям по дальности и/или надежности. Кроме того, определяя то, какую причину установления использовать для каждой отдельной специфичной для оператора категории доступа, можно установить приоритеты соответствующих запросов на соединение более лучшим способом (то есть более справедливым), а также отразить критерии для определения специфичной для оператора категории доступа, такой как DNN, 5QI и срез. Согласно некоторым вариантам осуществления решение также обеспечивает гибкость для определения значений специфичных для оператора причин установления, которые будут дополнительно различать запросы на соединение. Например, предоставляется возможность позволить отражать приоритеты между срезами в причине установления. Кроме того, становится также возможным добавление для сети новых причин или изменение содержания существующих значений причин для отражения изменений в поддерживаемых услугах и/или приоритизации услуг, предоставляемых сетью. Другие преимущества могут быть очевидны для специалиста в данной области техники. Некоторые варианты осуществления могут иметь ни одного, несколько и все из перечисленных преимуществ.
Некоторые из рассмотренных в данном документе вариантов осуществления будут теперь описаны более подробно со ссылкой на сопроводительные чертежи. Однако другие варианты осуществления находятся в пределах объема предмета изобретения, раскрытого в данном документе, раскрытый предмет изобретения не должен рассматриваться как ограниченный только вариантами осуществления, изложенными в данном документе; скорее всего, эти варианты осуществления предоставлены в качестве примера, чтобы передать объем предмета изобретения для специалистов в данной области техники.
Процедуры, используемые для определения причины установления, обсуждены ниже.
На фиг.12 показаны некоторые варианты осуществления взаимодействия между слоем 505 без доступа и слоем 504 доступа в UE 102 для определения причины установления, когда UE собирается установить соединение сигнализации NAS.
На этапе 1201 NAS 505 обнаруживает, что требуется подключение сигнализации NAS, согласно механизмам запуска, указанным в протоколах сигнализации NAS, например, на уровне протокола 5GMM. Механизмом запуска для необходимости подключения сигнализации NAS может быть, например, то, что должна начаться процедура регистрации, или запрос с верхних уровней, таких как уровень MMTel, на установление голосового вызова. Этот запуск, в свою очередь, определяется как попытка доступа NAS 505, и категория доступа выбирается в соответствии с правилами унифицированного управления доступом. В некоторых случаях может быть несколько попыток доступа, инициированных одновременно, или может уже выполняться первая попытка доступа, когда обнаружена вторая попытка доступа. В этих случаях, чтобы выполнить попытки множественного доступа, NAS 505 определяет одну из этих попыток множественного доступа как наиболее подходящую попытку доступа в соответствии с правилом. В одном примере NAS 505 ранжирует попытки множественного доступа в соответствии с их приоритетом, например, в одной схеме приоритетов экстренные вызовы всегда имеют более высокий приоритет, чем все другие попытки доступа, и будут определены как наиболее подходящие попытки доступа в случае, когда экстренный вызов продолжается или скоро начнется. Эта схема приоритетов является всего лишь примером, и могут также использоваться другие схемы приоритетов. В другом примере NAS 505 выбирает наиболее подходящую попытку доступа в качестве самой последней попытки доступа, как правило, попытки доступа, которая была вызвана необходимостью подключения сигнализации NAS. В еще одном примере NAS 505 определяет наиболее подходящую попытку доступа как случайный выбор всех текущих и начальных попыток доступа. Это всего лишь несколько примеров, и другие варианты осуществления могут использоваться для определения того, какая попытка доступа считается наиболее подходящей.
На этапе 1202 NAS 505 извлекает наиболее подходящую категорию доступа для наиболее подходящей попытки доступа, которая была определена на этапе 1201. Этот процесс будет объяснен более подробно со ссылкой на фиг.13.
На этапе 1203 NAS 505 запрашивает AS 504 для соединения сигнализации NAS и передает, среди прочей информации, наиболее подходящую категорию доступа, полученную на этапе 1202, на AS 504. AS 504, как правило, уровень 601 RRC, находится, как правило, в состоянии RRC_IDLE, когда NAS 505 запрашивает соединение сигнализации NAS.
Затем на этапе 1204 AS 504 отображает наиболее подходящую категорию доступа в значение причины установления.
На этапе 1205 AS 504 выполняет процедуру установления соединения RRC и включает причину установления, полученную на этапе 1203, в сообщение, запрашивающее соединение, как правило, сообщение запроса на RRC-соединение.
Когда RRC-соединение было успешно установлено, AS 504 подтверждает установление соединения сигнализации NAS с NAS 505 на этапе 1206.
На фиг.13 показан способ определения наиболее подходящей категории доступа, выполненной на этапе 1202.
На этапе 1301 UE 102, как правило, NAS 505, использует правила для унифицированного управления доступом, чтобы определить категорию доступа для наиболее подходящей попытки доступа, определенной на этапе 1201. Так как унифицированное управление доступом выполняется для всех попыток доступа, этот этап, возможно, уже был выполнен до того, как проверка запрета на попытку доступа была определена как наиболее подходящая попытка доступа.
На этапе 1302 UE проверяет тип категории доступа, полученной на этапе 1301 (стандартизированная категория доступа или специфичная для оператора категории доступа).
Если категория доступа является стандартизированной категорией доступа, UE на этапе 1303 устанавливает наиболее подходящую категорию доступа в качестве категории доступа в соответствии с правилами для унифицированного управления доступом, то есть в качестве этой стандартизированной категории доступа.
Если категория доступа является специфичной для оператора категорией доступа, UE на этапе 1304 использует один из многочисленных альтернативных способов для определения наиболее подходящей категории доступа:
В одном способе UE выбирает наиболее подходящую категорию доступа в соответствии с правилами для выбора категории доступа для унифицированного управления доступом, но не учитывает специфичную для оператора политику категоризации доступа (то есть могут быть выбраны только стандартизированные категории доступа).
В другом способе UE использует таблицу, которая может быть принята из сети, как правило, с использованием сигнализации NAS из узла базовой сети, такого как AMF (функция управления доступом и мобильностью), когда были сконфигурированы специфичные для оператора категории доступа. UE отыскивает запись таблицы для категории доступа, полученной на этапе 1301, и считывает стандартизированную категорию доступа, сохраненную в этой записи таблицы. Затем UE будет использовать это сохраненное значение стандартизированной категории доступа в качестве наиболее подходящей категории доступа. Эта таблица может быть такой же таблицей, которая используется для представления правил определения специфичных для оператора категорий доступа (как показано на фиг.16), или отдельной таблицей.
На фиг.14 показана примерная процедура отображения наиболее подходящей категории доступа в причину установления.
На этапе 1401 UE (например, AS 504) сначала получает идентификаторы доступа, сконфигурированные в UE. Идентификаторы доступа могут быть считаны из USIM или UICC или получены с использованием некоторых правил, например, указанных в спецификации. Например, в 3GPP TS 22.261 указано, что UE конфигурируется с идентификатором 11 доступа тогда, когда UICC назначен специальный класс AC11 доступа. В результате выполнения этого этапа на выходе получается один или несколько идентификаторов доступа.
На этапе 1402 UE проверяет, доступен ли идентификатор доступа со значением 0. Как правило, идентификатор доступа со значением 0 используется тогда, когда UE не имеет никаких других идентификаторов доступа. В этом случае UE представляет собой «обычное UE», такое как UE без предоставления каких-либо услуг с высоким приоритетом или без какого-либо высокоприоритетного абонента.
Если идентификатор доступа равен 0, UE переходит к этапу 1403 определения причины установления исключительно с использованием значения наиболее подходящей категории доступа, и использует эту причину установления в сообщении запроса на RRC-соединение.
Если имеется один или несколько идентификаторов доступа со значением, отличным от 0, UE переходит к этапу 1404, используя по меньшей мере идентификатор доступа для определения причины установления. В одном примере UE устанавливает причину установления, в этом случае всегда «Доступ с высоким приоритетом», и использует эту причину установления в сообщении запроса на RRC-соединение. В другом примере идентификаторы доступа, отличные от 0, отображаются в две разных причины установления, так что идентификаторы доступа 1-7 отображаются в причину установления доступа 1 с высоким приоритетом, и идентификаторы доступа 8-15 отображаются в доступ 2 с высоким приоритетом. Когда причина установления доступа с высоким приоритетом, доступа 1 с высоким приоритетом или доступа 2 с высоким приоритетом включена в сообщение запроса на RRC-соединение, она указывает сети то, что этот запрос, как правило, не должен быть отклонен и должен иметь приоритет перед доступами с другими причинами установления.
В еще одном примере UE устанавливает причину установления, используя значение наиболее подходящей категории доступа, но также включает в себя дополнительный информационный элемент, например, чтобы указать доступ с высоким приоритетом в сообщении запроса на RRC-соединение. В еще одном примере UE использует все идентификаторы доступа (например, представленные в виде битовой строки) вместе с причиной установления в сообщении запроса на RRC-соединение, или в еще одном примере разные значения идентификаторов доступа отображаются в разные значения причин установления, например, идентификаторы 1-7 доступа отображаются в высокий приоритет 1, и идентификаторы доступа 8-15 отображаются в высокий приоритет 2. Следует отметить, что примеры с дополнительным информационным элементом для указания высокого приоритета и/или идентификаторов доступа могут использоваться в тех случаях, когда в сообщении запроса на RRC-соединение имеется свободное место.
В еще одном примере вместо того, чтобы использовать только идентификаторы доступа, когда они установлены на число, отличное от 0, для определения причины установления, используется комбинация из наиболее подходящей категории доступа и идентификаторов доступа. Например, если соответствующая категория доступа указывает «чрезвычайную ситуацию» (например, значение 2), и идентификатор доступа со значением 1 сконфигурирован в UE, используется значение причины установления «чрезвычайная ситуация с высоким приоритетом».
На фиг.15 показан пример того, как отобразить наиболее подходящее значение категории доступа в причину установления, также известную как причина установления RRC. Следует понимать, что унифицированное управление доступом для 5G будет применяться как для доступа NR, так и для доступа LTE к базовой сети 5G. NR и LTE представляют собой две разные технологии радиодоступа с разными протоколами RRC, которые указываются отдельно. Таким образом, процедуры установления RRC не являются полностью идентичными, и, например, сообщения запроса на RRC-соединение необязательно имеют одинаковый формат. Более конкретно, причины установления разновидностей RRC для NRC и LTE будут претерпевать изменения по отдельности. Так как набор значений для этих двух типов причин установления, скорее всего, будет разным, отображение в наиболее подходящую категорию доступа для NR будет иметь отличия для LTE.
Следует понимать, что отображение в данном документе является просто примером, и оно не исключает того, что для NR и LTE будут определены другие значения причины установления. Следует также понимать, что может также выполняться отображение одного и того же типа в причину установления, используемой в варианте узкополосного Интернета вещей (NB-IoT) LTE или любой другой технологии радиодоступа. Для значений 8-31 категории доступа, которые в настоящее время зарезервированы для будущего использования, если одно из них станет определенным, необходимо также определить соответствующее отображение из значения наиболее подходящей категории доступа в причину установления RRC в NR и LTE, например, отобразить новое значение подходящей категории доступа в существующее значение причины установления в NR и/или LTE, таким как данные MO, или, альтернативно, определить новое значение причины установления в NR и/или LTE и отобразить новое значение подходящей категории доступа в это новое значение причины установления.
На фиг.15 показана таблица, иллюстрирующая пример отображения наиболее подходящих значений категории доступа в соответствующие значения причины установления согласно некоторым вариантам осуществления изобретательских концепций. На фиг.16 показана таблица, иллюстрирующая таблицу в UE, которая используется для конфигурирования наиболее подходящих категорий доступа в соответствии с правилами специфичных для оператора категорий доступа согласно некоторым вариантам осуществления изобретательских концепций.
Сетевая конфигурация значений причины установления обсуждена ниже. Согласно альтернативным вариантам осуществления для «наиболее подходящих попыток доступа» с специфичными для оператора категориями доступа, вместо определения наиболее подходящей категории доступа и отображения ее в причину установления, как показано на фиг.13-15, существует альтернативное решение.
В одном примере, в качестве части конфигурации специфичных для оператора категорий доступа в UE, сохраняется значение причины установления. Другими словами, при выполнении установления RRC-соединения, инициируемого наиболее подходящей попыткой доступа с этой конкретной категорией доступа, UE использует эту конкретную причину установления. Это показано на фиг.17. Например, на фиг.17 показано в первой строке, что специфичная для оператора категория 32 доступа будет использоваться в унифицированном управлении доступом для попытки доступа, относящейся к сеансу PDU с DNN = 18. Кроме того, когда эта конкретная попытка доступа выбрана в качестве наиболее подходящей попытки доступа, инициирующей установление RRC-соединения, причина установления в сообщении запроса на RRC-соединение устанавливается на значение «Данные MO».
В другом примере аналогичный способ может использоваться для конфигурирования значений специфичной для оператора причины установления, как показано на фиг.18. Например, на фиг.18 в первой строке показано, что специфичная для оператора категория 32 доступа будет использоваться в унифицированном управлении доступом для попытки доступа, относящейся к сеансу PDU с DNN = 18. Кроме того, когда эта конкретная попытка доступа выбрана в качестве наиболее подходящей попытки доступа, инициирующей установление RRC-соединения, причина установления в сообщении запроса на RRC-соединение устанавливается на значение «специфичная для оператора #8». И, например, как сконфигурировано во второй строке, показанной на фиг.18, попытка доступа, использующая срез 5, будет использовать специфичную для оператора категорию 33 доступа и будет отображаться в специфичную для оператора причину #8 установления. И, как сконфигурировано в третьей строке, показанной на фиг.18, попытка доступа, использующая срез 8 (и порт 8820 назначения TCP), будет использовать специфичную для оператора категорию 38 доступа и отображаться в специфичную для оператора причину #9 установления. В этом примере доступ использует, например, разные срезы, которые могут отображаться в разные причины установления (в этом примере "специфичная для оператора #8" и "специфичная для оператора #9) и получать различную обработку и/или расстановку приоритетов, когда сеть получает сообщение запроса на RRC-соединение.
Следует понимать, что это альтернативное решение, используемое для определения причины установления для специфичных для оператора категорий доступа может быть объединено с решением, показанным на фиг.13-15.
Например, если в UE сконфигурированы идентификаторы доступа со значением, отличным от 0, UE будет использовать причину установления на основе идентификатора доступа, даже в том случае, если UE сконфигурировано с причинами установления для специфичных для оператора категорий доступа, как показано на фиг.17-18.
Кроме того, например, в случае, если наиболее подходящей категорией доступа является одна из стандартизированных категорий доступа, UE может использовать отображение в причину установления, показанной на фиг.15, также в том случае, когда это альтернативное решение используется для наиболее подходящей категории доступа, являющейся одной из специфичных для оператора категорий доступа.
Варианты осуществления, описанные в данном документе, проиллюстрированы для случая, когда причина установления включена в сообщение, запрашивающее RRC-соединение, то есть в сообщение запроса на RRC-соединение. Специалисту в данной области будет понятно, что это решение может также использоваться для определения значения причины, а также для запроса на возобновление, и/или активации RRC-соединения (например, запроса на возобновление RRC), когда UE находится в состоянии RRC_INACTIVE. Унифицированный контроль доступа, как правило, применяется для этого случая, и поэтому наиболее подходящая попытка доступа может быть определена также для этого случая и аналогичных случаев, когда унифицированный контроль доступа применяется для попытки доступа, инициирующей передачу сообщения из UE.
Модель взаимодействия AS-NAS, описанная в данном документе, является только примером. Например, следует понимать, что это решение может быть применено к другим моделям, например, когда уровень AS и/или RRC определяет наиболее подходящую попытку доступа и, если это применимо, наиболее подходящую категорию доступа. Следует также понимать, что это решение может также применяться в случае, когда AS или NAS определяет причину установления.
Операции пользовательского оборудования (UE) (которое также упоминается как беспроводное устройство) будут теперь обсуждены со ссылкой на блок-схему последовательности операций, показанную на фиг.28. Например, UE может быть реализовано с использованием структуры, показанной на фиг.19, с модулями, хранящимися на машиночитаемом носителе 1930 информации (который также упоминается как память), таким образом, чтобы модули предоставляли инструкции с тем, чтобы при исполнении инструкций модуля схемой 1920 обработки (которая также упоминается как процессор), схема 1920 обработки выполняла соответствующие операции. Таким образом, схема обработки UE может передавать и/или принимать сообщения в/из одного или более сетевых узлов 1960 сети беспроводной связи через радиоинтерфейс 1914.
На этапе 2801 схема 1920 обработки может принимать специфичную для оператора категорию доступа, из сети беспроводной связи через радиоинтерфейс 1914. На этапе 2803 схема 1920 обработки может обнаруживать попытку доступа, например, на основе по меньшей мере одного из: установления нового сеанса протокольного блока данных (PDU), настройки голосового вызова и настройки видеовызова.
На этапе 2805 схема 1920 обработки может определять категорию доступа из множества категорий доступа и по меньшей мере одного идентификатора доступа из множества идентификаторов доступа, которые должны применяться для попытки доступа. Категория доступа может быть определена на основе обнаружения попытки доступа.
На этапе 2807 схема 1920 обработки может определить причину установления для попытки доступа на основе категории доступа, определенной из множества категорий доступа, и на основе по меньшей мере одного идентификатора доступа из множества идентификаторов доступа.
На этапе 2809 схема 1920 обработки может выполнить проверку запрета доступа для попытки доступа на основе категории доступа, определенной из множества категорий доступа, и на основе по меньшей мере одного идентификатора доступа из множества идентификаторов доступа.
В ответ на проверку запрета доступа, авторизующую попытку доступа, схема 1920 обработки может продолжить попытку доступа. Например, схема 1920 обработки может продолжить попытку доступа путем передачи преамбулы произвольного доступа для попытки доступа, через радиоинтерфейс 1914, к сети беспроводной связи в ответ на проверку запрета доступа, авторизующую попытку доступа на этапе 2811, и посредством приема (через радиоинтерфейс 1914) ответа произвольного доступа для попытки доступа после передачи преамбулы произвольного доступа на этапе 2813.
На этапе 2815 схема 1920 обработки может передать сообщение запроса на соединение для попытки доступа, через радиоинтерфейс 1914, в сеть беспроводной связи, реагирующую на прием ответа произвольного доступа. Кроме того, сообщение запроса на соединение может включать в себя причину установления, определенную на основе категории доступа и на основе по меньшей мере одного идентификатора доступа.
Причина установления может включать в себя одну из множества причин установления, в том числе завершение доступа к мобильному устройству, экстренный вызов, сигнализацию, исходящую из мобильного устройства, голосовой вызов, исходящий из мобильного устройства, данные, исходящие из мобильного устройства, и доступ с высоким приоритетом. Кроме того, причина установления может быть определена на основе категории доступа и на основе по меньшей мере одного идентификатора доступа, который представляет собой одно из: завершения доступа к мобильному устройству, экстренного вызова, сигнализации, исходящей из мобильного устройства, голосового вызова, исходящего из мобильного устройства, и/или данных, исходящих из мобильного устройства, на основе отображения категории доступа, определенной из множества категорий доступа, в причину установления. Причина установления может быть определена на основе отображения категории доступа, определенной из множества категорий доступа, в причину установления и на основе того, что по меньшей мере один идентификатор доступа для UE равен нулю.
Множество категорий доступа может включать в себя специфичную для оператора категорию доступа, и специфичная для оператора категория доступа основана по меньшей мере на одном из: названия сети передачи данных и идентификатора среза.
Определение категории доступа и по меньшей мере одного идентификатора доступа на этапе 2805 может включать в себя определение того, что специфичная для оператора категория доступа должна применяться для попытки доступа, и причина установления может быть определена на основе отображения специфичной для оператора категории доступа в причину установления. Например, специфичная для оператора категория доступа может быть основана по меньшей мере на одном из: названия сети передачи данных и идентификатора среза, и отображение специфичной для оператора категории доступа может включать в себя отображение специфичной для оператора категории доступа в причину установления для данных, исходящих из мобильного устройства.
Согласно некоторым вариантам осуществления, причина установления может быть определена как доступ с высоким приоритетом, основываясь на том, что по меньшей мере один идентификатор доступа для UE не равен нулю.
Согласно некоторым вариантам осуществления сообщение запроса на соединение на этапе 2815 может быть сообщением запроса на соединение управления радиоресурсами (RRC), и причиной установления может быть причина установления RRC. Согласно некоторым другим вариантам осуществления сообщение запроса на соединение может быть сообщением запроса на возобновление RRC управления радиоресурсами, причем причиной установления является причина возобновления RRC.
Различные операции, показанные на фиг.28, могут быть необязательными в отношении некоторых вариантов осуществления изобретательских концепций. Например, операции 2801, 2803, 2809, 2811 и 2813, показанные на фиг.28, могут быть необязательными в отношении некоторых вариантов осуществления, раскрытых в данном документе.
На фиг.19 показана блок-схема, иллюстрирующая беспроводную сеть согласно некоторым вариантам осуществления изобретательских концепций. Хотя предмет изобретения, описанный в данном документе, может быть реализован в любой системе подходящего типа с использованием любых подходящих компонентов, раскрытые в данном документе варианты осуществления описаны в отношении беспроводной сети, такой, например, как беспроводная сеть, показанная на фиг.19. Для упрощения беспроводная сеть, показанная на фиг.19, изображает только сеть 1906, сетевые узлы 1960 и 1960b и WD 1910, 1910b и 1910c. На практике беспроводная сеть может дополнительно включать в себя любые дополнительные элементы, подходящие для поддержания связи между беспроводными устройствами или между беспроводным устройством и другим устройством связи, таким как стационарный телефон, поставщик услуг или любой другой сетевой узел или оконечное устройство. Из проиллюстрированных компонентов сетевой узел 1960 и беспроводное устройство (WD) 1910 изображены с дополнительными подробностями. Беспроводная сеть может предоставлять связь и другие типы услуг одному или нескольким беспроводным устройствам для облегчения доступа беспроводных устройств к беспроводной сети и/или для использования услуг, предоставляемых беспроводной сетью или посредством нее.
Беспроводная сеть может содержать и/или взаимодействовать с любым типом сети связи, телекоммуникационной сети, сети передачи данных, сотовой сети и/или сети радиосвязи или с другим аналогичным типом системы. В некоторых вариантах осуществления беспроводная сеть может быть выполнена с возможностью функционирования в соответствии с конкретными стандартами или другими типами заданных правил или процедур. Таким образом, конкретные варианты осуществления беспроводной сети позволяют реализовать стандарты связи, такие как глобальная система мобильной связи (GSM), универсальная система мобильной связи (UMTS), долгосрочное развитие (LTE) и/или другие подходящие стандарты 2G, 3G, 4G или 5G; стандарты беспроводной локальной вычислительной сети (WLAN), такие как стандарты IEEE 802.11; и/или любые другие соответствующие стандарты беспроводной связи, такие как стандарты всемирной совместимости для микроволнового доступа (WiMax), Bluetooth, Z-Wave и/или ZigBee.
Сеть 1906 может содержать одну или несколько транспортных сетей, базовых сетей, IP-сетей, коммутируемых телефонных сетей общего пользования (PSTN), сетей пакетной передачи данных, оптических сетей, глобальных вычислительных сетей (WAN), локальных вычислительных сетей (LAN), беспроводных локальных вычислительных сетей (WLAN), проводных сетей, беспроводных сетей, городских сетей и других сетей, обеспечивающих связь между устройствами.
Сетевой узел 1960 и WD 1910 содержат различные компоненты, описанные более подробно ниже. Эти компоненты работают вместе, обеспечивая функциональные возможности сетевого узла и/или беспроводного устройства, например, обеспечивая беспроводные соединения в беспроводной сети. В различных вариантах осуществления беспроводная сеть может содержать любое количество проводных или беспроводных сетей, сетевых узлов, базовых станций, контроллеров, беспроводных устройств, ретрансляционных станций и/или любых других компонентов или систем, которые позволяют облегчить или участвовать в передаче данных и/или сигналов через проводные или беспроводные соединения.
Используемый в данном документе термин "сетевой узел" относится к оборудованию, способному, сконфигурированному, расположенному и/или выполненному с возможностью поддержания прямой или косвенной связи с беспроводным устройством и/или с другими сетевыми узлами или оборудованием в беспроводной сети, чтобы разрешить и/или обеспечить беспроводной доступ к беспроводному устройству и/или выполнять другие функции (например, администрирование) в беспроводной сети. Примеры сетевых узлов включают в себя, но не ограничиваются ими, точки доступа (AP) (например, точки радиодоступа), базовые станции (BS) (например, базовые радиостанции, узлы B (Node B), развитые узлы B (eNB) и узлы B NR (gNB)). Базовые станции можно классифицировать по размеру покрытия, которое они обеспечивают (или, иначе говоря, по их уровню мощности передачи), и в дальнейшем они могут также упоминаться как фемто-базовые станции, пико-базовые станции, микро-базовые станции или макро-базовые станции. Базовая станция может быть ретрансляционным узлом или донорским ретрансляционным узлом, управляющим ретранслятором. Сетевой узел может также включать в себя одну или несколько (или все) части распределенной базовой радиостанции, такие как централизованные цифровые блоки и/или удаленные радиоблоки (RRU), иногда называемые удаленными радиоголовками (RRH). Такие удаленные радиоблоки могут или не могут быть интегрированными с антенной в виде антенны с интегрированным радиомодулем. Части распределенной базовой радиостанции также могут называться узлами в распределенной антенной системе (DAS). Еще одни дополнительные примеры сетевых узлов включают в себя оборудование многостандартной радиосвязи (MSR), такое как BS MSR, сетевые контроллеры, такие как контроллеры радиосети (RNC) или контроллеры базовых станций (BSC), базовые приемопередающие станции (BTS), точки передачи, узлы передачи, объекты многосотовой/многоадресной координации (MCE), узлы базовой сети (например, MSC, MME), узлы O&M, узлы OSS, узлы SON, узлы позиционирования (например, E-SMLC) и/или узлы MDT. В качестве другого примера, сетевой узел может быть узлом виртуальной сети, как описано более подробно ниже. Однако, в более общем случае, сетевые узлы могут представлять собой любое подходящее устройство (или группу устройств), способное, сконфигурированное, расположенное и/или выполненное с возможностью разрешения и/или предоставления беспроводному устройству доступа к беспроводной сети или предоставления некоторой услуги беспроводному устройству, которое получило доступ к беспроводной сети.
На фиг.19 сетевой узел 1960 включает в себя схему 1970 обработки, машиночитаемый носитель 1980 информации, интерфейс 1990, вспомогательное оборудование 1984, источник 1986 электропитания, схему 1987 электропитания и антенну 1962. Хотя сетевой узел 1960, проиллюстрированный в примере беспроводной сети, показанной на фиг.19, может представлять собой устройство, которое включает в себя проиллюстрированную комбинацию аппаратных компонентов, другие варианты осуществления могут содержать сетевые узлы с различными комбинациями компонентов. Следует понимать, что сетевой узел содержит любую подходящую комбинацию аппаратных средств и/или программного обеспечения, необходимую для выполнения задач, особенностей, функций и способов, раскрытых в данном документе. Более того, хотя компоненты сетевого узла 1960 изображены в виде отдельных блоков, расположенных в большем блоке или вложенных в несколько блоков, на практике сетевой узел может содержать несколько разных физических компонентов, которые образуют один проиллюстрированный компонент (например, машиночитаемый носитель 1980 информации может содержать несколько отдельных жестких дисков, а также многочисленные модулей RAM).
Аналогичным образом, сетевой узел 1960 может состоять из нескольких физически отдельных компонентов (например, из компонента узла B и компонента RNC или компонента BTS и компонента BSC и т.д.), каждый из которых может иметь свои собственные соответствующие компоненты. В некоторых сценариях, в которых сетевой узел 1960 содержит несколько отдельных компонентов (например, компоненты BTS и BSC), один или несколько отдельных компонентов могут совместно использоваться несколькими узлами сети. Например, один RNC может управлять несколькими узлами B (NodeB). В таком сценарии каждая уникальная пара из узла B и RNC в некоторых случаях может рассматриваться в качестве одного отдельного сетевого узла. В некоторых вариантах осуществления сетевой узел 1960 может быть выполнен с возможностью поддержания множества технологий радиодоступа (RAT). В таких вариантах осуществления некоторые компоненты могут дублироваться (например, отдельный машиночитаемый носитель 1980 информации для различных RAT), и некоторые компоненты могут использоваться повторно (например, одна и та же антенна 1962 может совместно использоваться различными RAT). Сетевой узел 1960 может также включать в себя множество наборов различных проиллюстрированных компонентов для различных беспроводных технологий, интегрированных в сетевой узел 1960, таких, например, как технологии беспроводной связи GSM, WCDMA, LTE, NR, WiFi или Bluetooth. Эти технологии беспроводной связи могут быть интегрированы в одну или разные микросхемы или набор микросхем и другие компоненты в сетевом узле 1960.
Схема 1970 обработки выполнена с возможностью выполнения любых операций определения, вычисления или аналогичных операций (например, некоторых операций получения), которые описаны в данном документе как выполняемые сетевым узлом. Эти операции, выполняемые схемой 1970 обработки, могут включать в себя обработку информации, полученной схемой 1970 обработки, например, путем преобразования полученной информации в другую информацию, сравнения полученной информации или преобразованной информации с информацией, хранящейся в сетевом узле, и/или выполнения одной или более операций на основе полученной информации или преобразованной информации, и в результате упомянутой обработки делается определение.
Схема 1970 обработки может содержать комбинацию из одного или более из: микропроцессора, контроллера, микроконтроллера, центрального процессорного устройства, процессора цифровых сигналов, специализированной интегральной микросхемы, программируемой пользователем вентильной матрицы или любого другого подходящего вычислительного устройства, ресурса или комбинации аппаратных средств, программного обеспечения и/или кодированной логики, выполненной с возможностью обеспечения, по отдельности или в сочетании с другими компонентами сетевого узла 1960, такими как машиночитаемый носитель 1980 информации, функциональных возможностей сетевого узла 1960. Например, схема 1970 обработки может исполнять инструкции, хранящиеся на машиночитаемом носителе 1980 информации или в памяти в схеме 1970 обработки. Такие функциональные возможности могут включать в себя обеспечение любых из различных беспроводных особенностей, функций или преимуществ, обсужденных в данном документе. В некоторых вариантах осуществления схема 1970 обработки может включать в себя систему на кристалле (SOC).
В некоторых вариантах осуществления схема 1970 обработки может включать в себя одну или несколько из схемы 1972 радиочастотного (РЧ) приемопередатчика и схемы 1974 обработки основополосных сигналов. В некоторых вариантах осуществления схема 1972 радиочастотного (РЧ) приемопередатчика и схема 1974 обработки основополосных сигналов могут быть выполнены в виде отдельных микросхем (или наборов микросхем), плат или блоков, таких как радиоблоки и цифровые блоки. В альтернативных вариантах осуществления часть или вся схема 1972 РЧ приемопередатчика и схема 1974 обработки основополосных сигналов могут быть выполнены в виде одной микросхемы или набора микросхем, плат или блоков.
В некоторых вариантах осуществления некоторые или все функциональные возможности, описанные в данном документе как предоставляемые сетевым узлом, базовой станцией, eNB или другим таким сетевым устройством, могут быть выполнены посредством схемы 1970 обработки, исполняющей инструкции, хранящиеся на машиночитаемом носителе 1980 информации или в памяти, расположенной в схеме 1970 обработки. В альтернативных вариантах осуществления некоторые или все функциональные возможности могут быть обеспечены схемой 1970 обработки без исполнения инструкций, хранящихся на отдельном или дискретном машиночитаемом носителе информации, например, аппаратным способом. В любом из этих вариантов осуществления, независимо от того, исполняются ли инструкции, хранящиеся на машиночитаемом носителе информации, схема 1970 обработки может быть выполнена с возможностью выполнения описанных функциональных возможностей. Преимущества, обеспечиваемые такими функциональными возможностями, не ограничиваются только схемой 1970 обработки или другими компонентами сетевого узла 1960, но используются в целом сетевым узлом 1960 и/или, как правило, конечными пользователями и беспроводной сетью.
Машиночитаемый носитель 1980 информации может содержать любую форму энергозависимой или энергонезависимой машиночитаемой памяти, включая, помимо прочего, постоянное хранилище, твердотельное запоминающее устройство, удаленно установленную память, магнитные носители информации, оптические носители информации, оперативное запоминающее устройство (RAM), постоянное запоминающее устройство (ROM), массовый носитель информации (например, жесткий диск), съемный носитель информации (например, флэш-диск, компакт-диск (CD) или цифровой универсальный видеодиск (DVD)) и/или любые другие энергозависимые или энергонезависимые невременные машиночитаемые и/или машиноисполняемые запоминающие устройства, которые хранят информацию, данные и/или инструкции, которые могут использоваться схемой 1970 обработки. Машиночитаемый носитель 1980 информации может хранить любые подходящие инструкции, данные или информацию, в том числе компьютерную программу, программное обеспечение, приложение, включающее в себя одну или несколько логических схем, правил, кодов, таблиц и т.д. и/или других инструкций, которые могут исполняться схемой 1970 обработки и использоваться сетевым узлом 1960. Машиночитаемый носитель 1980 информации может использоваться для хранения любых вычислений, выполненных схемой 1970 обработки, и/или любых данных, принятых через интерфейс 1990. В некоторых вариантах осуществления схема 1970 обработки и машиночитаемый носитель 1980 информации могут рассматриваться как интегрированные.
Интерфейс 1990 используется в проводной или беспроводной передаче сигнализации и/или данных между сетевым узлом 1960, сетью 1906 и/или WD 1910. Как показано, интерфейс 1990 содержит порт(ы)/терминал(ы) 1994 для отправки и приема данных, например, в и из сети 1906 по проводному соединению. Интерфейс 1990 также включает в себя схему 1992 радиочастотного тракта, которая может быть подключена к антенне 1962 или, в некоторых вариантах осуществления, может быть частью этой антенны. Схема 1992 радиочастотного тракта содержит фильтры 1998 и усилители 1996. Схема 1992 радиочастотного тракта может быть подключена к антенне 1962 и к схеме 1970 обработки радиосигнала. Схема радиочастотного тракта может быть выполнена с возможностью обработки сигналов, передаваемых между антенной 1962 и схемой 1970 обработки. Схема 1992 радиочастотного тракта может принимать цифровые данные, которые должны быть отправлены в другие узлы сети или WD через беспроводное соединение. Схема 1992 радиочастотного тракта может преобразовывать цифровые данные в радиосигнал, имеющий соответствующие параметры канала и полосу пропускания, используя комбинацию фильтров 1998 и/или усилителей 1996. Затем радиосигнал может передаваться через антенну 1962. Аналогичным образом, при приеме данных антенна 1962 может принимать радиосигналы, которые затем преобразуются в цифровые данные с помощью схемы 1992 радиочастотного тракта. Цифровые данные могут передаваться в схему 1970 обработки. В других вариантах осуществления интерфейс может содержать различные компоненты и/или различные комбинации компонентов.
В некоторых альтернативных вариантах осуществления сетевой узел 1960 может не включать в себя отдельные схемы 1992 радиочастотного тракта; вместо этого схема 1970 обработки может содержать схему радиочастотного тракта и может быть подключена к антенне 1962 без отдельной схемы 1992 радиочастотного тракта. Аналогичным образом, в некоторых вариантах осуществления все или некоторые из схем 1972 РЧ приемопередатчика могут рассматриваться как часть интерфейса 1990. В еще одних вариантах осуществления интерфейс 1990 может включать в себя один или несколько портов или терминалов 1994, схему 1992 радиочастотного тракта и схему 1972 РЧ приемопередатчика как часть радиоблока (не показан), и интерфейс 1990 может поддерживать связь со схемой 1974 обработки основополосных сигналов, которая является частью цифрового устройства (не показано).
Антенна 1962 может включать в себя одну или несколько антенн или антенных решеток, выполненных с возможностью отправки и/или приема сигналов беспроводной связи. Антенна 1962 может быть подключена к схеме 1990 радиочастотного тракта и может быть антенной любого типа, способной передавать и принимать данные и/или сигналы беспроводным образом. В некоторых вариантах осуществления антенна 1962 может содержать одну или несколько всенаправленных, секторных или панельных антенн, выполненных с возможностью передачи/приема радиосигналов, например, между 2 ГГц и 66 ГГц. Всенаправленная антенна может использоваться для передачи/приема радиосигналов в любом направлении, секторная антенна может использоваться для передачи/приема радиосигналов из устройств в конкретной области, и панельная антенна может быть антенной прямой видимости, используемой для передачи/приема радиосигналов по относительно прямой линии. В некоторых случаях использование более чем одной антенны может упоминаться как MIMO. В некоторых вариантах осуществления антенна 1962 может быть расположена отдельно от сетевого узла 1960 и может быть подключена к сетевому узлу 1960 через интерфейс или порт.
Антенна 1962, интерфейс 1990 и/или схема 1970 обработки могут быть выполнены с возможностью выполнения любых операций приема и/или некоторых операций получения, описанных в данном документе, которые выполняет сетевой узел. Любая информация, данные и/или сигналы могут быть приняты из беспроводного устройства, другого сетевого узла и/или любого другого сетевого оборудования. Аналогичным образом, антенна 1962, интерфейс 1990 и/или схема 1970 обработки могут быть выполнены с возможностью выполнения любых операций передачи, описанных в данном документе, которые выполняет сетевой узел. Любая информация, данные и/или сигналы могут передаваться в беспроводное устройство, другой сетевой узел и/или любое другое сетевое оборудование.
Схема 1987 электропитания может содержать или быть подключена к схеме управления электропитанием и выполнена с возможностью подачи питания на компоненты сетевого узла 1960 для выполнения функций, описанных в данном документе. Схема 1987 электропитания может принимать энергию из источника 1986 электропитания. Источник 1986 электропитания и/или схема 1987 электропитания могут быть выполнены с возможностью подачи питания на различные компоненты сетевого узла 1960 в виде, подходящем для соответствующих компонентов (например, на уровне напряжения и тока, необходимом для каждого соответствующего компонента). Источник 1986 электропитания может быть включен в схему 1987 и/или сетевой узел 1960 или может быть внешним по отношению к ней. Например, сетевой узел 1960 может быть подключен к внешнему источнику электропитания (например, к электрической розетке) через входную схему или интерфейс, такой как электрический кабель, посредством которого внешний источник электропитания подает питание на схему 1987 электропитания. В качестве дополнительного примера источник 1986 электропитания может содержать источник электропитания в виде аккумулятора или аккумуляторного блока, который подключен или встроен в схему 1987 электропитания. Аккумулятор может обеспечивать резервное питание в случае отказа внешнего источника электропитания. Могут также использоваться и другие типы источников электропитания, такие как фотоэлектрические устройства.
Альтернативные варианты осуществления сетевого узла 1960 могут включать в себя дополнительные компоненты, помимо показанных на фиг.19, которые могут отвечать за предоставление определенных аспектов функциональных возможностей сетевого узла, включая любую из функциональных возможностей, описанных в данном документе, и/или любые функциональные возможности, необходимые для поддержки предмета изобретения, описанного в данном документе. Например, сетевой узел 1960 может включать в себя оборудование пользовательского интерфейса, которое обеспечивает ввод информации в сетевой узел 1960 и вывод информации из сетевого узла 1960. Этот сетевой узел позволяет пользователю выполнять диагностику, техническое обслуживание, ремонт и другие административные функции для сетевого узла 1960.
Используемый в данном документе термин "беспроводное устройство (WD)" относится к устройству, способному, сконфигурированному, расположенному и/или выполненному с возможностью поддержания беспроводной связи с сетевыми узлами и/или другими беспроводными устройствами. Если не указано иное, термин "WD" может использоваться в данном документе взаимозаменяемо с пользовательским оборудованием (UE). Беспроводная связь может включать в себя передачу и/или прием сигналов беспроводной связи с использованием электромагнитных волн, радиоволн, инфракрасных волн и/или других типов сигналов, подходящих для передачи информации в воздушной среде. В некоторых вариантах осуществления WD может быть выполнено с возможностью передачи и/или приема информации без прямого взаимодействия с человеком. Например, WD может быть предназначено для передачи информации в сеть по заранее определенному расписанию, когда оно запускается внутренним или внешним событием или в ответ на запросы из сети. Примеры WD включают в себя, но не ограничиваются ими, смартфон, мобильный телефон, сотовый телефон, телефон с передачей голоса по IP (VoIP), телефон беспроводного абонентского доступа, настольный компьютер, персональный цифровой помощник (PDA), беспроводные камеры, игровую приставку или устройство, устройство для хранения музыки, устройство воспроизведения, носимое терминальное устройство, беспроводную оконечную точку, мобильную станцию, планшетный компьютер, ноутбук, оборудование, встроенное в портативный компьютер (LEE), оборудование, монтируемое на портативном компьютере (LME), интеллектуальное устройство, беспроводное абонентское оборудование (CPE), беспроводное терминальное устройство, устанавливаемое в транспортном средстве и т.д. WD может поддерживать связь между устройствами (D2D), например, путем реализации стандарта 3GPP для поддержания связи по боковой линии связи, и в этом случае WD может называться устройством связи D2D. В качестве еще одного конкретного примера в сценарии Интернета вещей (IoT) WD может представлять собой машину или другое устройство, которое выполняет мониторинг и/или измерения и передает результаты такого мониторинга и/или измерений в другое WD и/или сетевой узел. В этом случае WD может быть устройством межмашинной связи (M2M), которое в контексте 3GPP может упоминаться как устройство на основе связи машинного типа (MTC). В качестве одного конкретного примера, WD может быть UE, реализующим стандарт узкополосного IoT (NB-IoT) 3GPP. Конкретными примерами таких машин или устройств являются датчики, измерительные устройства, такие как измерители мощности, промышленное оборудование или бытовые или персональные электроприборы (например, холодильники, телевизоры и т.д.), персональные носимые портативные электронные устройства (например, часы, фитнес-браслеты и т.д.). В других сценариях WD может представлять транспортное средство или другое оборудование, которое способно контролировать и/или сообщать о своем рабочем состоянии или других функциях, связанных с его работой. WD, как описано выше, может представлять оконечную точку беспроводного соединения, и в этом случае устройство может упоминаться как беспроводной терминал. Кроме того, WD, как описано выше, может быть мобильным, и в этом случае его можно также назвать мобильным устройством или мобильным терминалом.
Как показано, беспроводное устройство 1910 включает в себя антенну 1911, интерфейс 1914, схему 1920 обработки, машиночитаемый носитель 1930 информации, оборудование 1932 пользовательского интерфейса, вспомогательное оборудование 1934, источник 1936 электропитания и схему 1937 электропитания. WD 1910 может включать в себя множество наборов из одного или более из проиллюстрированных компонентов для различных технологий беспроводной связи, поддерживаемых WD 1910, таких, например, как технологии беспроводной связи GSM, WCDMA, LTE, NR, WiFi, WiMAX или Bluetooth, и это всего лишь некоторые из них. Эти технологии беспроводной связи могут быть интегрированы в те же или другие микросхемы или набор микросхем, что и другие компоненты в WD 1910.
Антенна 1911 подключена к интерфейсу 1914 и может включать в себя одну или более антенн или антенных решеток, выполненных с возможностью отправки и/или приема сигналов беспроводной связи. В некоторых альтернативных вариантах осуществления антенна 1911 может быть расположена отдельно от WD 1910 и может быть подключена к WD 1910 через интерфейс или порт. Антенна 1911, интерфейс 1914 и/или схема 1920 обработки могут быть выполнены с возможностью выполнения любых операций приема или передачи, описанных в данном документе, как выполняемые WD. Любая информация, данные и/или сигналы могут быть приняты из сетевого узла и/или другого WD. В некоторых вариантах осуществления схема радиочастотного тракта и/или антенна 1911 могут рассматриваться как интерфейс.
Как показано, интерфейс 1914 содержит схему 1912 радиочастотного тракта и антенну 1911. Схема 1912 радиочастотного тракта содержит один или несколько фильтров 1918 и усилителей 1916. Схема 1914 радиочастотного тракта подключена к антенне 1911 и схеме 1920 обработки и выполнена с возможностью выполнения кондиционирования сигналов, передаваемых между антенной 1911 и схемой 1920 обработки. Схема 1912 радиочастотного тракта может быть подключена к антенне 1911 или к ее части. В некоторых вариантах осуществления WD 1910 может не включать в себя отдельную схему 1912 радиочастотного тракта; скорее всего, схема 1920 обработки может содержать схему радиосигнала и может быть подключена к антенне 1911. Аналогичным образом, в некоторых вариантах осуществления некоторые или все схемы 1922 РЧ приемопередатчика могут рассматриваться как часть интерфейса 1914. Схема 1912 радиочастотного тракта может принимать цифровые данные, подлежащие отправке в другие узлы сети или WD через беспроводное соединение. Схема 1912 радиочастотного тракта может преобразовывать цифровые данные в радиосигнал, имеющий соответствующие параметры канала и полосу пропускания, используя комбинацию фильтров 1918 и/или усилителей 1916. Затем радиосигнал может передаваться через антенну 1911. Аналогичным образом, при приеме данных антенна 1911 может принимать радиосигналы, которые затем преобразуются в цифровые данные схемой 1912 радиочастотного тракта. Цифровые данные могут передаваться в схему 1920 обработки. В других вариантах осуществления интерфейс может содержать различные компоненты и/или различные комбинации компонентов.
Схема 1920 обработки может содержать комбинацию из одного или более из: микропроцессора, контроллера, микроконтроллера, центрального процессорного устройства, процессора цифровых сигналов, специализированной интегральной микросхемы, программируемой пользователем полевой логической матрицы или любого другого подходящего вычислительного устройства, ресурса или комбинации аппаратных средств, программного обеспечения и/или кодированной логики, предназначенной для обеспечения, по отдельно или в сочетании с другими компонентами WD 1910, такими как машиночитаемый носитель 1930 информации, функциональных возможностей WD 1910. Такие функциональные возможности могут включать в себя предоставление любых различных функций беспроводной связи или преимуществ, обсужденных в данном документе. Например, схема 1920 обработки может исполнять инструкции, хранящиеся на машиночитаемом носителе 1930 информации или в памяти, расположенной в схеме 1920 обработки с тем, чтобы обеспечить раскрытые в данном документе функциональные возможности.
Как показано, схема 1920 обработки включает в себя одну или несколько из схемы 1922 РЧ приемопередатчика, схемы 1924 обработки основополосных сигналов и схемы 1926 обработки приложения. В других вариантах осуществления схема обработки может содержать различные компоненты и/или различные комбинации компонентов. В некоторых вариантах осуществления схема 1920 обработки WD 1910 может содержать SOC. В некоторых вариантах осуществления схема 1922 РЧ приемопередатчика, схема 1924 обработки основополосных сигналов и схема 1926 обработки приложения могут быть выполнены в виде отдельных микросхем или наборов микросхем. В альтернативных вариантах осуществления часть или вся схема 1924 обработки основополосных сигналов и схема 1926 обработки приложений могут быть объединены в одну микросхему или набор микросхем, и схема 1922 РЧ приемопередатчика может быть выполнена в виде отдельной микросхемы или набора микросхем. В еще одних альтернативных вариантах осуществления часть или вся схема 1922 РЧ приемопередатчика и схема 1924 обработки основополосных сигналов могут быть выполнены на одной и той же микросхеме или на одном и том же наборе микросхем, и схема 1926 обработки приложения может быть в виде отдельной микросхемы или набора микросхем. В еще одних альтернативных вариантах осуществления часть или вся схема 1922 РЧ приемопередатчика, схема 1924 обработки основополосных сигналов и схема 1926 обработки приложения могут быть объединены в одной и той же микросхеме или наборе микросхем. В некоторых вариантах осуществления схема 1922 РЧ приемопередатчика может быть частью интерфейса 1914. Схема 1922 РЧ приемопередатчика может формировать РЧ сигналы для схемы 1920 обработки.
В некоторых вариантах осуществления некоторые или все функциональные возможности, описанные в данном документе как выполняемые WD, могут быть обеспечены схемой 1920 обработки, исполняющей инструкции, хранящиеся на машиночитаемом носителе 1930 информации, который в некоторых вариантах осуществления может быть машиночитаемым носителем информации. В альтернативных вариантах осуществления некоторые или все функциональные возможности могут быть обеспечены схемой 1920 обработки без исполнения инструкций, хранящихся на отдельном или дискретном машиночитаемом носителе информации, например, в случае использования аппаратных средств. В любом из этих конкретных вариантов осуществления, независимо от того, исполняются ли инструкции, хранящиеся на машиночитаемом носителе информации, схема 1920 обработки может быть выполнена с возможностью выполнения описанных функциональных возможностей. Преимущества, обеспечиваемые такими функциональными возможностями, не ограничиваются только схемой 1920 обработки или другими компонентами WD 1910, но используются в целом WD 1910 и/или в целом конечными пользователями и беспроводной сетью.
Схема 1920 обработки может быть выполнена с возможностью выполнения любых операций определения, вычисления или аналогичных операций (например, некоторых операций получения), описанных в данном документе, которые может выполнять WD. Эти операции, выполняемые схемой 1920 обработки, могут включать в себя обработку информации, полученной схемой 1920 обработки, например, путем преобразования полученной информации в другую информацию, сравнения полученной информации или преобразованной информации с информацией, хранящейся в WD 1910, и/или выполнение одной или более операций на основе полученной информации или преобразованной информации, и, в результате, принимать решения относительно упомянутой обработки.
Машиночитаемый носитель 1930 информации может быть выполнен с возможностью хранения компьютерной программы, программного обеспечения, приложения, включающего в себя одну или несколько логических схем, правил, кода, таблиц и т.д. и/или других инструкций, которые могут быть исполнены схемой 1920 обработки. Машиночитаемый носитель 1930 информации может включать в себя компьютерную память (например, оперативное запоминающее устройство (RAM) или постоянное запоминающее устройство (ROM)), носитель большой емкости (например, жесткий диск), съемный носитель (например, компакт-диск (CD) или цифровой универсальный видеодиск (DVD)) и/или любые другие энергозависимые или энергонезависимые невременные машиночитаемые и/или машиноисполняемые запоминающие устройства, которые хранят информацию, данные и/или инструкции, которые могут использоваться схемой 1920 обработки. В некоторых вариантах осуществления схема 1920 обработки и машиночитаемый носитель 1930 информации могут считаться интегрированными.
Оборудование 1932 пользовательского интерфейса может предоставлять компоненты, которые позволяют пользователю-человеку взаимодействовать с WD 1910. Такое взаимодействие может принимать различные формы, такие как визуальное, звуковое, тактильное и т.д. Оборудование 1932 пользовательского интерфейса может быть выполнено с возможностью предоставлять пользователю возможность выводить и вводить данные из/в WD 1910. Тип взаимодействия может варьироваться в зависимости от типа оборудования 1932 пользовательского интерфейса, установленного в WD 1910. Например, если WD 1910 представляет собой смартфон, взаимодействие может осуществляться посредством касания экрана; если WD 1910 представляет собой интеллектуальный измеритель, взаимодействие может осуществляться через экран, который представляет показания расхода (например, количество использованных галлонов (литров), или динамик, который обеспечивает звуковое оповещение (например, если обнаружен дым). Оборудование 1932 пользовательского интерфейса может включать в себя интерфейсы, устройства и схемы ввода и интерфейсы, устройства и схемы вывода. Оборудование 1932 пользовательского интерфейса выполнено с возможностью ввода информации в WD 1910 и подключения к схеме 1920 обработки с тем, чтобы схема 1920 обработки могла обрабатывать вводимую информацию. Оборудование 1932 пользовательского интерфейса может включать в себя, например, микрофон, датчик приближения или другой датчик, клавиши/кнопки, сенсорный дисплей, одну или несколько камер, USB-порт или другую схему ввода. Оборудование 1932 пользовательского интерфейса также выполнено с возможностью разрешать вывод информации из WD 1910 и разрешать схемам 1920 обработки выводить информацию из WD 1910. Оборудование 1932 пользовательского интерфейса может включать в себя, например, динамик, дисплей, вибрирующие схемы, USB-порт, интерфейс наушников или другие выходные схемы. Используя один или несколько интерфейсов ввода и вывода, устройств и схем оборудования 1932 пользовательского интерфейса, WD 1910 может поддерживать связь с конечными пользователями и/или беспроводной сетью и предоставлять им возможность пользоваться функциональными возможностями, описанными в данном документе.
Вспомогательное оборудование 1934 выполнено с возможностью предоставлять более специфичные функциональные возможности, которые обычно не могут выполняться WD. Это вспомогательное оборудование может содержать специализированные датчики для выполнения измерений для различных целей, интерфейсы для дополнительных типов связи, таких как проводная связь и т.д. Включение во вспомогательное оборудование 1934 компонентов и их тип могут варьироваться в зависимости от варианта осуществления и/или сценария.
В некоторых вариантах осуществления источник 1936 электропитания может использоваться в виде аккумуляторной батареи или аккумуляторной сборки. Кроме того, можно также использовать другие типы источников питания, такие как внешний источник питания (например, электрическая розетка), фотоэлектрические устройства или элементы питания. WD 1910 может дополнительно содержать электрическую схему 1937, предназначенную для подачи электроэнергии из источника 1936 электропитания на различные части WD 1910, которым требуется электропитание от источника 1936 электропитания для выполнения любых функций, описанных или указанных в данном документе. В некоторых вариантах осуществления схема 1937 электропитания может содержать схему управления мощностью. Дополнительно или альтернативно, схема 1937 электропитания может быть выполнена с возможностью приема электроэнергии из внешнего источника электропитания; в этом случае WD 1910 может быть подключен к внешнему источнику питания (например, к электрической розетке) через входную схему или интерфейс, такой как кабель электропитания. В некоторых вариантах осуществления схема 1937 электропитания может быть также выполнена с возможностью подачи электроэнергии из внешнего источника электропитания в источник 1936 электропитания. Например, это может потребоваться для зарядки источника 1936 электропитания. Схема 1937 электропитания может выполнять любое форматирование, преобразование или другую модификацию мощности, подаваемую из источника 1936 электропитания для того, чтобы обеспечить подходящее питание для соответствующих компонентов WD 1910, на которые подается питание.
На фиг.20 показан один вариант осуществления UE в соответствии с различными аспектами, описанными в данном документе. Используемый в данном документе термин "пользовательское оборудование или UE" не обязательно может иметь пользователя в смысле пользователя-человека, который владеет и/или управляет соответствующим устройством. Вместо этого UE может представлять устройство, которое предназначено для продажи или эксплуатации пользователем-человеком, но которое не может или не может изначально быть связано с конкретным пользователем-человеком. UE также может содержать любое UE, идентифицированное проектом партнерства 3-го поколения (3GPP), включая UE NB-IoT, которое не предназначено для продажи или эксплуатации пользователем-человеком. UE 2000, как показано на фиг.20, является одним примером WD, выполненного с возможностью поддержания связи в соответствии с одним или несколькими стандартами связи, принятыми в рамках проекта партнерства 3-го поколения (3GPP), такими как стандарты GSM 3GPP, UMTS, LTE и/или 5G. Как упоминалось ранее, термины WD и UE могут использоваться взаимозаменяемо. Соответственно, хотя на фиг.12 показано UE, компоненты, обсужденные в данном документе, в равной степени применимы к WD, и наоборот.
На фиг.20 UE 2000 включает в себя схему 2001 обработки, которая функционально связана с интерфейсом 2005 ввода-вывода, РЧ интерфейсом 2009, интерфейсом 2011 сетевого подключения, памятью 2015, включающей в себя оперативное запоминающее устройство (RAM) 2017, постоянное запоминающее устройство (ROM) 2019 и носитель 2021 информации или тому подобное, подсистему связи 2031, источник 2033 электропитания и/или любой другой компонент или любую их комбинацию. Носитель 2021 информации включает в себя операционную систему 2023, прикладную программу 2025 и данные 2027. В других вариантах осуществления носитель 2021 информации может включать в себя другие подобные типы информации. Некоторые UE могут использовать все компоненты, показанные на фиг.20, или только подмножество компонентов. Уровень интеграции между компонентами может варьироваться от одного UE до другого UE. Кроме того, некоторые UE могут содержать несколько экземпляров компонента, таких как несколько процессоров, запоминающих устройств, приемопередатчиков, передатчиков, приемников и т.д.
На фиг.20 схема 2001 обработки может быть выполнена с возможностью обработки компьютерных инструкций и данных. Схема 2001 обработки может быть выполнена с возможностью реализации любой машины последовательных состояний, предназначенной для исполнения инструкций, хранящихся в виде машиночитаемых компьютерных программ в памяти, такой как одна или несколько аппаратных машин состояний (например, в дискретной логике, FPGA, ASIC и т.д.); программируемая логическая схема вместе с соответствующим программно-аппаратным обеспечением; одна или несколько процессоров общего назначения вместе с программами, хранящимися в памяти, таких как микропроцессор или процессор цифровых сигналов (DSP), вместе с соответствующим программным обеспечением; или любая комбинация из вышеперечисленного. Например, схема 2001 обработки может включать в себя два центральных процессорных устройства (CPU). Данные могут быть представлены в форме информации, подходящей для использования в компьютере.
В изображенном варианте осуществления интерфейс 2005 ввода/вывода может быть выполнен с возможностью обеспечения интерфейса связи устройством ввода, устройством вывода или устройством ввода и вывода. UE 2000 может быть выполнено с возможностью использования устройства вывода через интерфейс 2005 ввода/вывода. Устройство вывода может использовать интерфейсный порт того же типа, что и устройство ввода. Например, USB-порт может использоваться для обеспечения ввода и вывода из UE 2000. Устройство вывода может быть динамиком, звуковой картой, видеокартой, дисплеем, монитором, принтером, исполнительным механизмом, излучателем, смарт-картой, другим устройством вывода или любой их комбинацией. UE 2000 может быть выполнено с возможностью использования устройства ввода через интерфейс 2005 ввода/вывода, чтобы позволить пользователю захватывать информацию в UE 2000. Устройство ввода может включать в себя сенсорный или чувствительный к присутствию дисплей, камеру (например, цифровую камеру, цифровую видеокамеру, веб-камеру и т.д.), микрофон, датчик, мышь, трекбол (шаровой манипулятор), панель направления, трекпад (координатно-указательное устройство), колесо прокрутки, смарт-карту и т.п. Чувствительный к присутствию дисплей может включать в себя емкостный или резистивный сенсорный датчик для определения ввода от пользователя. Датчиком может быть, например, акселерометр, гироскоп, датчик наклона, датчик усилия, магнитометр, оптический датчик, датчик приближения, другой аналогичный датчик или любая их комбинация. Например, устройством ввода может быть акселерометр, магнитометр, цифровая камера, микрофон и оптический датчик.
На фиг.20 РЧ интерфейс 2009 может быть выполнен с возможностью обеспечения интерфейса связи с РЧ компонентами, такими как передатчик, приемник и антенна. Интерфейс 2011 сетевого соединения может быть выполнен с возможностью обеспечения интерфейса связи с сетью 2043a. Сеть 2043a может охватывать проводные и/или беспроводные сети, такие как локальная вычислительная сеть (LAN), глобальная вычислительная сеть (WAN), компьютерная сеть, беспроводная сеть, телекоммуникационная сеть, другая подобная сеть или любая их комбинация. Например, сеть 2043a может содержать сеть Wi-Fi. Интерфейс 2011 сетевого соединения может быть выполнен с возможностью включать в себя интерфейс приемника и передатчика, используемый для поддержания связи с одним или несколькими другими устройствами по сети связи в соответствии с одним или несколькими протоколами связи, такими как Ethernet, TCP/IP, SONET, ATM или т.п. Интерфейс 2011 сетевого соединения может реализовывать функциональные возможности приемника и передатчика, соответствующие каналам сети связи (например, оптическим, электрическим и т.п.). Функции передатчика и приемника могут совместно использовать компоненты схемы, программное обеспечение или аппаратно-программное обеспечение или, альтернативно, могут быть реализованы по отдельности.
RAM 2017 может быть выполнено с возможностью взаимодействия через шину 2002 со схемой 2001 обработки для обеспечения хранения или кэширования данных или компьютерных инструкций во время исполнения программ, таких как операционная система, прикладные программы и драйверы устройств. ROM 2019 может быть выполнено с возможностью предоставления компьютерных инструкций или данных для схемы 2001 обработки. Например, ROM 2019 может быть выполнено с возможностью хранения инвариантного низкоуровневого системного кода или данных для основных системных функций, таких как базовый ввод и вывод (I/O), запуск или прием нажатий клавиш с клавиатуры, которые хранятся в энергонезависимой памяти. Носитель 2021 информации может быть выполнен с возможностью включать в себя память, такую как RAM, ROM, программируемое постоянное запоминающее устройство ROM (PROM), стираемое программируемое постоянное запоминающее устройство (EPROM), электрически стираемое программируемое постоянное запоминающее устройство (EEPROM), магнитные диски, оптические диски, дискеты, жесткие диски, съемные картриджи или флэш-память. В одном примере носитель 2021 информации может быть выполнен с возможностью включать в себя операционную систему 2023, прикладную программу 2025, такую как приложение веб-браузера, механизм виджетов или гаджетов или другое приложение и файл 2027 данных. Носитель 2021 информации может хранить, при использовании UE 2000, любое из: множества различных операционных систем или комбинаций операционных систем.
Носитель 2021 информации может быть выполнен с возможностью включать в себя несколько физических дисков, таких как резервный массив независимых дисков (RAID), дисковод для гибких дисков, карта флэш-памяти, флэш-память USB, внешний жесткий диск, флэш-накопитель, флэшка, оптический дисковод высокой плотности для цифровых универсальных дисков (HD-DVD), внутренний жесткий диск, дисковод для оптических дисков Blu-Ray, дисковод для оптических дисков с голографическим цифровым хранилищем данных (HDDS), внешний миниатюрный двойной встроенный модуль памяти (DIMM) синхронное динамическое оптическое запоминающее устройство (SDRAM), SDRAM на основе внешнего микро-DIMM, память на основе смарт-карты, такая как модуль идентификации абонента или сменный модуль идентификации пользователя (SIM/RUIM), другая память или любая их комбинация. Носитель 2021 информации может предоставлять UE 2000 доступ к исполняемым на компьютере инструкциям, прикладным программам и т.п., хранящимся на временном или постоянном носителе памяти, для выгрузки данных или для загрузки данных. Изделие производства, такое как изделие, использующее систему связи, может быть материально воплощено в виде носителя 2021 информации, который может содержать машиночитаемый носитель информации.
На фиг.20 показана схема 2001 обработки, которая может быть выполнена с возможностью поддержания связи с сетью 2043b, использующей подсистемы 2031 связи. Сеть 2043a и сеть 2043b могут быть одной и той же сетью или сетями или другой сетью или сетями. Подсистема 2031 связи может быть выполнена с возможностью включать в себя один или несколько приемопередатчиков, используемых для поддержания связи с сетью 2043b. Например, подсистема 2031 связи может быть выполнена с возможностью включать в себя один или несколько приемопередатчиков, используемых для поддержания связи с одним или несколькими удаленными приемопередатчиками другого устройства, способного поддерживать беспроводную связь, такого как другое WD, UE или базовая станция сети радиодоступа (RAN), в соответствии с одним или несколькими протоколами связи, такими как IEEE 802.20, CDMA, WCDMA, GSM, LTE, UTRAN, WiMax или т.п. Каждый приемопередатчик может включать в себя передатчик 2033 и/или приемник 2035 для реализации функциональных возможностей передатчика или приемника, соответственно, свойственных линиям связи RAN (например, выделение частот и тому подобное). Кроме того, передатчик 2033 и приемник 2035 каждого приемопередатчика могут совместно использовать компоненты схемы, программное обеспечение или аппаратно-программное обеспечение или, альтернативно, могут быть реализованы по отдельности.
В проиллюстрированном варианте осуществления функции связи подсистемы 2031 связи могут включать в себя передачу данных, голосовую связь, мультимедийную связь, связь малого радиуса действия, такую как Bluetooth, связь ближнего радиуса действия, связь на основе определения местоположения, например, на основе использования системы глобального позиционирования (GPS) для определения местоположения, другую подобную функцию связи или любую их комбинацию. Например, подсистема 2031 связи может включать в себя сотовую связь, связь Wi-Fi, связь Bluetooth и связь GPS. Сеть 2043b может охватывать проводные и/или беспроводные сети, такие как локальная вычислительная сеть (LAN), глобальная вычислительная сеть (WAN), компьютерная сеть, беспроводная сеть, телекоммуникационная сеть, другая подобная сеть или любая их комбинация. Например, сеть 2043b может быть сотовой сетью, сетью Wi-Fi и/или сетью ближнего радиуса действия. Источник 2013 электропитания может быть выполнен с возможностью подачи переменного (AC) напряжения или постоянного (DC) тока на компоненты UE 2000.
Особенности, преимущества и/или функции, описанные в данном документе, могут быть реализованы в одном из компонентов UE 2000 или распределены по множеству компонентов UE 2000. Кроме того, описанные в данном документе особенности, преимущества и/или функции могут быть реализованы в любой комбинации: аппаратные средства, программное обеспечение или программно-аппаратное обеспечение. В одном примере подсистема 2031 связи может быть выполнена с возможностью включать в себя любой из компонентов, описанных в данном документе. Кроме того, схема 2001 обработки может быть выполнена с возможностью поддержания связи с любым из таких компонентов по шине 2002. В другом примере любой из таких компонентов может быть представлен программными инструкциями, хранящимися в памяти, которые при исполнении схемой 2001 обработки выполняют соответствующие функции, описанные в данном документе. В другом примере функциональные возможности любого из таких компонентов могут быть разделены между схемой 2001 обработки и подсистемой 2031 связи. В другом примере, функции, не требующие большого объема вычислений, любого из таких компонентов могут быть реализованы в виде программного обеспечения или программно-аппаратного обеспечении, а также функции, требующие большого объема вычислений, могут быть реализованы в виде аппаратных средств.
На фиг.21 показана схематичная блок-схема последовательности операций, иллюстрирующая среду 2100 виртуализации, в которой функции, реализованные некоторыми вариантами осуществления, могут быть виртуализированы. В настоящем контексте виртуализация означает создание виртуальных версий аппаратных устройств или устройств, которые могут включать в себя виртуализацию аппаратных платформ, устройств хранения данных и сетевых ресурсов. Используемый в данном документе термин "виртуализация" может применяться к узлу (например, к виртуализированной базовой станции или виртуализированному узлу радиодоступа) или к устройству (например, к UE, беспроводному устройству или устройству связи любого другого типа) или его компонентам и относится к реализации, в которой по меньшей мере часть функциональных возможностей реализована в виде одного или нескольких виртуальных компонентов (например, посредством одного или нескольких приложений, компонентов, функций, виртуальных машин или контейнеров, исполняющихся на одном или нескольких узлах физической обработки в одной или нескольких сетях).
В некоторых вариантах осуществления некоторые или все функции, описанные в данном документе, могут быть реализованы как виртуальные компоненты, исполняемые одной или несколькими виртуальными машинами, реализованными в одной или нескольких виртуальных средах 2100, размещенных на одном или нескольких аппаратных узлах 2130. Кроме того, в вариантах осуществления, в которых виртуальный узел не является узлом радиодоступа или не требует радиосвязности (например, узел базовой сети), сетевой узел может быть полностью виртуализирован.
Функции могут быть реализованы одним или несколькими приложениями 2120 (которые могут альтернативно называться экземплярами программного обеспечения, виртуальными устройствами, сетевыми функциями, виртуальными узлами, функциями виртуальной сети и т.д.), выполненными с возможностью реализации некоторых особенностей, функций и/или преимуществ некоторых из раскрытых в данном документе вариантов осуществления. Приложения 2120 выполняются в среде 2100 виртуализации, которая предоставляет аппаратные средства 2130, содержащие схему 2160 обработки и память 2190. Память 2190 содержит инструкции 2195, исполняемые схемой 2160 обработки, посредством чего приложение 2120 способно обеспечить одну или несколько функций, преимуществ и/или функций, раскрытых в данном документе.
Среда 2100 виртуализации содержит сетевые аппаратные устройства 2130 общего или специального назначения, содержащие набор из одного или нескольких процессоров или схем 2160 обработки, которые могут быть готовыми к применению коммерческими (COTS) процессорами, специализированными интегральными схемами (ASIC) или схемами обработки любого другого типа, включая цифровые или аналоговые аппаратные компоненты или процессоры специального назначения. Каждое аппаратное устройство может содержать память 2190-1, которая может быть невременной памятью для временного хранения инструкций 2195 или программного обеспечения, исполняемого схемой 2160 обработки. Каждое аппаратное устройство может содержать один или несколько контроллеров сетевого интерфейса (NIC) 2170, также известных как сетевые интерфейсные карты, которые включают в себя физический сетевой интерфейс 2180. Каждое аппаратное устройство может также включать в себя невременные, постоянные, машиночитаемые носители 2190-2 информации, на которых хранится программное обеспечение 2195 и/или инструкции, исполняемые схемой 2160 обработки. Программное обеспечение 2195 может включать в себя любой тип программного обеспечения, включая программное обеспечение для создания экземпляров одного или нескольких уровней 2150 виртуализации (также называемых гипервизорами), программного обеспечения для исполнения виртуальных машин 2140, а также программного обеспечения, позволяющего ему исполнять функции, особенности и/или преимущества, описанные в связи с некоторыми вариантами осуществления, описанными в данном документе.
Виртуальные машины 2140 содержат виртуальную обработку, виртуальную память, виртуальную организацию сети или интерфейс и виртуальное хранилище и могут запускаться соответствующим слоем 2150 виртуализации или гипервизором. Различные варианты осуществления экземпляра виртуального устройства 2120 могут быть реализованы на одной или нескольких виртуальных машинах 2140, и реализации могут выполняться различными способами.
Во время работы схема 2160 обработки исполняет программное обеспечение 2195 для создания экземпляра гипервизора или слоя 2150 виртуализации, который иногда может упоминаться как монитор виртуальной машины (VMM). Слой 2150 виртуализации может представлять собой виртуальную операционную платформу, которая выглядит как сетевое оборудование для виртуальной машины 2140.
Как показано на фиг.21, аппаратные средства 2130 могут представлять собой автономный сетевой узел с общими или конкретными компонентами. Аппаратные средства 2130 могут содержать антенну 21225 и могут реализовывать некоторые функции посредством виртуализации. В качестве альтернативы, аппаратные средства 2130 могут быть частью более крупного кластера аппаратных средств (например, такого как в центре обработки данных или клиентском оборудовании (CPE)), где многие аппаратные узлы работают вместе и управляются через управление и оркестровку (MANO) 21100, которая, помимо прочего, контролирует управление жизненным циклом приложений 2120.
Виртуализация аппаратных средств в некоторых контекстах упоминается как виртуализация сетевых функций (NFV). NFV может использоваться для консолидации сетевого оборудования многих типов на стандартном серверном оборудовании, физических коммутаторах и физических хранилищах, которые могут быть расположены в центрах обработки данных и клиентском оборудовании.
В контексте NFV виртуальная машина 2140 может быть программной реализацией физической машины, которая запускает программы, как если бы они исполнялись на физической, не виртуализированной машине. Каждая из виртуальных машин 2140, в том числе та часть аппаратных средств 2130, которая исполняет эту виртуальную машину, будь то аппаратные средства, выделенные для этой виртуальной машины, и/или аппаратные средства, совместно используемые этой виртуальной машиной с другими виртуальными машинами 2140, образует отдельные элементы виртуальной сети (VNE).
Вместе с тем в контексте NFV функция виртуальной сети (VNF) отвечает за обработку определенных сетевых функций, которые выполняются в одной или нескольких виртуальных машинах 2140 на верхнем уровне аппаратной сетевой инфраструктуры 2130, и соответствует приложению 2120, показанному на фиг.21.
В некоторых вариантах осуществления один или несколько радиоблоков 21200, каждый из которых включает в себя один или несколько передатчиков 21220 и один или несколько приемников 21210, могут быть подключены к одной или нескольким антеннам 21225. Радиоблоки 21200 могут взаимодействовать напрямую с аппаратными узлами 2130 через один или несколько соответствующих сетевых интерфейсов и могут использоваться в сочетании с виртуальными компонентами для обеспечения виртуального узла возможностями радиосвязи, такими как узел радиодоступа или базовая станция.
В некоторых вариантах осуществления некоторая сигнализация может осуществляться с использованием системы 21230 управления, которая альтернативно может использоваться для поддержания связи между аппаратными узлами 2130 и радиоблоками 21200.
На фиг.22 показана телекоммуникационная сеть, подключенная через промежуточную сеть к хост-компьютеру согласно некоторым вариантам осуществления изобретательских концепций. Как показано на фиг.22, в соответствии с вариантом осуществления система связи включает в себя телекоммуникационную сеть 2210, такую как сотовая сеть типа 3GPP, которая содержит сеть 2211 доступа, такую как сеть радиодоступа, и базовую сеть 2214. Сеть 2211 доступа содержит множество базовых станций 2212a, 2212b, 2212c, таких как узлы NB, eNB, gNB или точки беспроводного доступа других типов, каждая из которых определяет соответствующую зону 2213a, 2213b, 2213c покрытия. Каждая базовая станция 2212a, 2212b, 2212c может быть подключена к базовой сети 2214 через проводное или беспроводное соединение 2215. Первое UE 2291, расположенное в зоне 2213c покрытия, выполнено с возможностью беспроводного подключения к или передачи сигналов поискового вызова с помощью соответствующей базовой станции 2212c. Второе UE 2292 в зоне 2213a покрытия беспроводным образом подключается к соответствующей базовой станции 2212a. Хотя в этом примере проиллюстрировано множество UE 2291, 2292, раскрытые варианты осуществления в равной степени применимы к ситуации, когда одиночное UE находится в зоне покрытия, или когда одиночное UE подключается к соответствующей базовой станции 2212.
Телекоммуникационная сеть 2210 подключена непосредственно к хост-компьютеру 2230, который может быть реализован в виде аппаратных средств и/или программного обеспечения автономного сервера, сервера, реализованного в облаке, распределенного сервера или в виде ресурсов обработки в ферме серверов. Хост-компьютер 2230 может находиться в собственности или под управлением поставщика услуг или может управляться поставщиком услуг или от имени поставщика услуг. Соединения 2221 и 2222 между телекоммуникационной сетью 2210 и хост-компьютером 2230 могут продолжаться непосредственно от базовой сети 2214 до хост-компьютера 2230 или могут проходить через вспомогательную промежуточную сеть 2220. Промежуточная сеть 2220 может представлять собой одну или комбинацию из более чем одной: общедоступной, частной или развернутой сети; промежуточной сети 2220, если таковая имеется, может представлять собой магистральную сеть или Интернет; в частности, промежуточная сеть 2220 может содержать две или более подсетей (не показаны).
Система связи, показанная на фиг.22, в целом обеспечивает связность между подключенными UE 2291, 2292 и хост-компьютером 2230. Связность может быть описана как соединение 2250 поверх протокола IP (OTT). Хост-компьютер 2230 и подключенные UE 2291, 2292 выполнены с возможностью передачи данных и/или сигнализации через OTT-соединение 2250, используя сеть 2211 доступа, базовую сеть 2214, любую промежуточную сеть 2220 и возможную дополнительную инфраструктуру (не показана) в качестве посредников. OTT-соединение 2250 может быть прозрачным в том смысле, что участвующие устройства связи, через которые проходит OTT-соединение 2250, не знают о маршрутизации передач по восходящей и нисходящей линиям связи. Например, базовая станция 2212 может не знать или не нуждаться в информации о прошлой маршрутизации входящей передачи по нисходящей линии связи с данными, исходящими из хост-компьютера 2230, которые должны пересылаться (например, при передаче обслуживания) в подключенное UE 2291. Аналогичным образом, базовой станции 2212 не нужно знать о будущей маршрутизации исходящей передачи по восходящей линии связи, исходящей от UE 2291 в направлении хост-компьютера 2230. На фиг.23 показан хост-компьютер, осуществляющий связь через базовую станцию с пользовательским оборудованием по частично беспроводному соединению согласно некоторым вариантам осуществления изобретательских концепций. Примерные реализации, в соответствии с вариантом осуществления, UE, базовой станции и хост-компьютера, обсужденные в предыдущих абзацах, теперь будут описаны со ссылкой на фиг.23. В системе 2300 связи хост-компьютер 2310 содержит аппаратные средства 2315, включая интерфейс 2316 связи, выполненный с возможностью установления и поддержания проводного или беспроводного соединения с интерфейсом другого устройства связи системы 2300 связи. Хост-компьютер 2310 дополнительно содержит схему 2318 обработки, которая может иметь возможности хранения и/или обработки. В частности, схема 2318 обработки может содержать один или несколько программируемых процессоров, специализированные интегральные схемы, программируемые пользователем вентильные матрицы или их комбинации (не показаны), выполненные с возможностью исполнения инструкций. Хост-компьютер 2310 дополнительно содержит программное обеспечение 2311, которое хранится в или к которому обращается хост-компьютер 2310 и исполняется схемой 2318 обработки. Программное обеспечение 2311 включает в себя хост-приложение 2312. Хост-приложение 2312 может быть выполнено с возможностью предоставления услуги удаленному пользователю, такому как UE 2330, подключенному через OTT-соединение 2350, оканчивающееся в UE 2330 и хост-компьютере 2310. При предоставлении услуги удаленному пользователю хост-приложение 2312 может предоставлять пользовательские данные, которые передаются с использованием OTT-соединения 2350.
Система 2300 связи дополнительно включает в себя базовую станцию 2320, предусмотренную в телекоммуникационной системе и содержащую аппаратные средства 2325, позволяющие ей обмениваться данными с хост-компьютером 2310 и с UE 2330. Аппаратные средства 2325 могут включать в себя интерфейс 2326 связи для настройки и поддержания проводного или беспроводного соединения с интерфейсом другого устройства связи системы 2300 связи, а также радиоинтерфейсом 2327 для установления и поддержания по меньшей мере беспроводного соединения 2370 с UE 2330, расположенным в зоне покрытия (на фиг.23 не показана), обслуживаемой базовой станцией 2320. Интерфейс 2326 связи может быть выполнен с возможностью облегчения соединения 2360 с хост-компьютером 2310. Соединение 2360 может быть прямым, или оно может проходить через базовую сеть (на фиг.23 не показана) телекоммуникационной системы и/или через одну или несколько промежуточных сетей за пределами телекоммуникационной системы. В показанном варианте осуществления аппаратные средства 2325 базовой станции 2320 дополнительно включают в себя схему 2328 обработки, которая может содержать одно или более из: программируемых процессоров, специализированных интегральных схем, программируемых пользователем вентильных матриц или их комбинации (не показаны), адаптированные для исполнения инструкций. Базовая станция 2320 дополнительно имеет программное обеспечение 2321, хранящееся внутри нее или доступное через внешнее соединение.
Система 2300 связи дополнительно включает в себя уже упомянутое UE 2330. Его аппаратные средства 2335 могут включать в себя радиоинтерфейс 2337, выполненный с возможностью установления и поддержания беспроводного соединения 2370 с базовой станцией, обслуживающей зону покрытия, в которой в данный момент времени находится UE 2330. Аппаратные средства 2335 UE 2330 дополнительно включают в себя схему 2338 обработки, которая может содержать одно или более из: программируемых процессоров, специализированных интегральных схем, программируемых пользователем вентильных матриц или их комбинации (не показаны), адаптированные для исполнения инструкций. UE 2330 дополнительно содержит программное обеспечение 2331, которое хранится в UE 2330 или доступно для него и исполняется схемой 2338 обработки. Программное обеспечение 2331 включает в себя клиентское приложение 2332. Клиентское приложение 2332 может быть выполнено с возможностью предоставления услуги пользователю человеку или не человеку через UE 2330, с поддержкой хост-компьютера 2310. В хост-компьютере 2310 исполняющее хост-приложение 2312 может обмениваться данными с исполняющимся клиентским приложением 2332 через OTT-соединение 2350, оканчивающееся в UE 2330 и хост-компьютере 2310. При предоставлении услуги пользователю клиентское приложение 2332 может принимать данные запроса из хост-приложения 2312 и предоставлять пользовательские данные в ответ на данные запроса. OTT-соединение 2350 может передавать как данные запроса, так и пользовательские данные. Клиентское приложение 2332 может взаимодействовать с пользователем для выработки пользовательских данных, которые он предоставляет.
Следует отметить, что хост-компьютер 2310, базовая станция 2320 и UE 2330, показанные на фиг.23, могут быть аналогичны или идентичны хост-компьютеру 2230, одной из базовых станций 2212a, 2212b, 2212c и одному из UE 2291, 2292, которые показаны на фиг.22, соответственно. То есть внутренняя работа этих объектов может быть такой, как показано на фиг.23, и независимо от этого топология окружающей сети может быть такой же, как на фиг.22.
На фиг.23 ОТТ-соединение 2350 было изображено абстрактно для иллюстрации связи между хост-компьютером 2310 и UE 2330 через базовую станцию 2320 без явной ссылки на какие-либо промежуточные устройства и точной маршрутизации сообщений через эти устройства. Сетевая инфраструктура может определять маршрутизацию, которую она может конфигурировать, чтобы скрыть ее от UE 2330 или от поставщика услуг, управляющего хост-компьютером 2310, или от обоих. Когда OTT-соединение 2350 является активным, сетевая инфраструктура может дополнительно принимать решения, с помощью которых оно динамически изменяет маршрутизацию (например, на основе рассмотрения балансировки нагрузки или реконфигурирования сети).
Беспроводное соединение 2370 между UE 2330 и базовой станцией 2320 находится в соответствии с идеями вариантов осуществления, описанных в настоящем раскрытии. Один или более различных вариантов осуществления позволяют повысить производительность услуг OTT, предоставляемых UE 2330 с использованием OTT-соединения 2350, в котором беспроводное соединение 2370 образует последний сегмент. Более точно, идеи этих вариантов осуществления позволяют уменьшить задержку и энергопотребление и, таким образом, обеспечить такие преимущества, как уменьшенное время реагирования и повышенный срок эксплуатации аккумуляторной батареи.
Процедура измерения может выполняться с целью контроля скорости передачи данных, задержки и других показателей, которые улучшают один или несколько вариантов осуществления. Кроме того, может существовать дополнительные сетевые функциональные возможности для реконфигурирования OTT-соединения 2350 между хост-компьютером 2310 и UE 2330 в ответ на изменения результатов измерений. Процедура измерения и/или сетевые функциональные возможности для реконфигурирования OTT-соединения 2350 могут быть реализованы в виде программного обеспечения 2311 и аппаратных средств 2315 хост-компьютера 2310, или в виде программного обеспечения 2331 и аппаратных средств 2335 UE 2330 или и того и другого. В вариантах осуществления датчики (не показаны) могут быть развернуты в или в связи с устройствами связи, через которые проходит OTT-соединение 2350; датчики могут участвовать в процедуре измерения, предоставляя значения контролируемых величин, приведенных в качестве примера выше, или предоставляя значения других физических величин, на основе которых программное обеспечение 2311, 2331 может вычислить или оценить контролируемые величины. Реконфигурирование OTT-соединения 2350 может включать в себя формат сообщения, настройки повторной передачи, предпочтительную маршрутизацию и т.д.; реконфигурирование не должно влиять на базовую станцию 2320, и оно может быть неизвестным или незаметным для базовой станции 2320. Такие процедуры и функциональные возможности известны и могут быть осуществлены в данной области техники. В некоторых вариантах осуществления измерения могут включать в себя собственную сигнализацию UE, облегчающую измерения, проводимые хост-компьютером 2310, пропускной способности, времени распространения, задержки и т.п. Измерения могут быть реализованы таким образом, чтобы программное обеспечение 2311 и 2331 заставляло передавать сообщения, в частности пустые или "фиктивные" сообщения с использованием OTT-соединения 2350, контролируя при этом время распространения, ошибки и т.д.
На фиг.24 показана блок-схема последовательности операций, иллюстрирующая способ, реализованный в системе связи в соответствии с одним из вариантов осуществления. Система связи включает в себя хост-компьютер, базовую станцию и UE, которые аналогичны тем, которые описаны со ссылкой на фиг.22 и 23. Для упрощения настоящего раскрытия в этом абзаце будут использоваться ссылки только на фиг.24. На этапе 2410 хост-компьютер обеспечивает подачу пользовательских данных. На подэтапе 2411 (который может быть необязательным) этапа 2410 хост-компьютер обеспечивает подачу пользовательских данных путем исполнения хост-приложения. На этапе 2420 хост-компьютер инициирует передачу, переносящую пользовательские данные в UE. На этапе 2430 (который может быть необязательным) базовая станция передает в UE пользовательские данные, которые были перенесены при передаче, инициированной хост-компьютером, в соответствии с идеями вариантов осуществления, описанных в настоящем раскрытии. На этапе 2440 (который может быть также необязательным) UE исполняет клиентское приложение, связанное с хост-приложением, исполняемым хост-компьютером.
На фиг.25 показана блок-схема последовательности операций, иллюстрирующая способ, реализованный в системе связи в соответствии с одним из вариантов осуществления. Система связи включает в себя хост-компьютер, базовую станцию и UE, которые аналогичны тем, которые описаны со ссылкой на фиг.22 и 23. Для упрощения настоящего раскрытия в этом абзаце будут использоваться ссылки только на фиг.25. На этапе 2510 способа хост-компьютер обеспечивает подачу пользовательских данных. В необязательном подэтапе (не показан) хост-компьютер обеспечивает подачу пользовательских данных, выполняя хост-приложение. На этапе 2520 хост-компьютер инициирует передачу, переносящую пользовательские данные в UE. Передача может проходить через базовую станцию в соответствии с идеями вариантов осуществления, описанных в настоящем раскрытии. На этапе 2530 (который может быть необязательным) UE принимает пользовательские данные, переносимые при передаче.
На фиг.26 показана блок-схема последовательности операций, иллюстрирующая способ, реализованный в системе связи, в соответствии с одним вариантом осуществления. Система связи включает в себя хост-компьютер, базовую станцию и UE, которые аналогичны тем, которые описаны со ссылкой на фиг.22 и 23. Для упрощения настоящего раскрытия в этом абзаце будут использоваться ссылки только на фиг.26. На этапе 2610 (который может быть необязательным) UE принимает входные данные, предоставленные хост-компьютером. Дополнительно или альтернативно, на этапе 2620 UE обеспечивает подачу пользовательских данных. На подэтапе 2621 (который может быть необязательным) этапа 2620 UE обеспечивает подачу пользовательских данных путем исполнения клиентского приложения. На подэтапе 2611 (который может быть необязательным) этапа 2610 UE исполняет клиентское приложение, которое обеспечивает подачу пользовательских данных в ответ на принятые входные данные, предоставленные хост-компьютером. При предоставлении пользовательских данных исполняемое клиентское приложение может дополнительно учитывать пользовательский ввод, полученный из пользователя. Независимо от конкретного способа, которым были предоставлены пользовательские данные, UE на подэтапе 2630 (который может быть необязательным) инициирует передачу пользовательских данных в хост-компьютер. На этапе 2640 способа хост-компьютер принимает пользовательские данные, переданные из UE, в соответствии с идеями вариантов осуществления, описанных в настоящем раскрытии. На фиг.27 показана блок-схема, иллюстрирующая способ, реализованный в системе связи, включающей в себя хост-компьютер, базовую станцию и пользовательское оборудование согласно некоторым вариантам осуществления. Система связи включает в себя хост-компьютер, базовую станцию и UE, которые могут быть такими, которые описаны со ссылкой на фиг.22 и 23. Для упрощения настоящего раскрытия в этом разделе будут включены только ссылки на чертежи, показанные на фиг.27. На этапе 2710 (который может быть необязательным), в соответствии с идеями вариантов осуществления, описанных в настоящем раскрытии, базовая станция принимает пользовательские данные из UE. На этапе 2720 (который может быть необязательным) базовая станция инициирует передачу принятых пользовательских данных в хост-компьютер. На этапе 2730 (который может быть необязательным) хост-компьютер принимает пользовательские данные, переносимые при передаче, инициированной базовой станцией.
Любые подходящие этапы, способы, признаки, функции или преимущества, раскрытые в данном документе, могут выполняться с помощью одного или нескольких функциональных блоков или модулей одного или нескольких виртуальных устройств. Каждое виртуальное устройство может содержать ряд этих функциональных блоков. Эти функциональные блоки могут быть реализованы посредством схемы обработки, которая может включать в себя один или несколько микропроцессоров или микроконтроллеров, а также другие цифровые аппаратные средства, которые могут включать в себя процессоры цифровых сигналов (DSP), цифровую логику специального назначения и т.п. Схема обработки может быть выполнена с возможностью исполнения программного кода, хранящегося в памяти, которая может включать в себя память одного или нескольких типов, такую как постоянное запоминающее устройство (ROM), оперативное запоминающее устройство (RAM), кэш-память, устройства флэш-памяти, оптические запоминающие устройства и т.д. Программный код, хранящийся в памяти, включает в себя программные инструкции для исполнения одного или нескольких протоколов связи и/или передачи данных, а также инструкции для исполнения одного или нескольких способов, описанных в данном документе. В некоторых реализациях схема обработки может использоваться для того, чтобы побудить соответствующий функциональный блок выполнять соответствующие функции в соответствии с одним или несколькими вариантами осуществления настоящего раскрытия.
В настоящем раскрытии могут использоваться по меньшей мере некоторые из следующих сокращений. Если между сокращениями имеется несоответствие, предпочтение следует отдать тем, которые используются выше. Если сокращения перечислены несколько раз ниже, первое сокращение должно быть предпочтительнее любого последующего перечисленного сокращения.
1x RTT – технология радиопередачи 1x (технология CDMA2000)
3GPP – проект партнерства третьего поколения
5G – 5-о поколение
5GS – система 5G
5GMM – управление мобильностью системы 5G
5GSM – управление сеансами системы 5G
5QI – идентификатор качества обслуживания (QoS) 5G
ABS – почти пустой подкадр
AMF – функция управления доступом и мобильностью
AN – сеть доступа
AN – узел доступа
ARQ – автоматический запрос на повторную передачу
AS – слой доступа
AWGN – аддитивный белый гауссов шум
BCCH – широковещательный канал управления
BCH – широковещательный канал
CA – агрегация несущих
CC – компонентная несущая
SDU CCCH – общий канал управления SDU
CDMA – множественный доступ с кодовым разделением каналов
CGI – глобальный идентификатор соты
CIR – импульсная характеристика канала
CP – циклический префикс
CPICH – общий пилот-канал
CPICH Ec/No – отношение энергии в расчете на элементарный сигнал к спектральной плотности мощности помех CPICH
CQI – информация о качестве канала
C-RNTI – RNTI соты
CSI – информация о состоянии канала
DCCH – выделенный канал управления
DL – нисходящая линия связи
DM – демодуляция
DMRS – опорный сигнал демодуляции
DNN – имя внешней сети передачи данных
DRX – прерывистый прием
DTX – прерывистая передача
DTCH – выделенный канал трафика
DUT – тестируемое устройство
E-CID – расширенный идентификатор соты (способ позиционирования)
E-SMLC – развитой центр определения местоположения мобильных объектов
ECGI – развитая CGI
eNB – узел B (NodeB) E-UTRAN
ePDCCH – улучшенный физический канал управления нисходящей линии связи
EPS – развитая система пакетной передачи
E-SMLC – развитой обслуживающий мобильный центр определения местоположения
E-UTRA – развитая UTRA
E-UTRAN – развитая UTRAN
FDD – дуплексная связь с частотным разделением кналов
FFS – для дальнейшего изучения
GERAN – сеть радиодоступа EDGE GSM
gNB – базовая станция в NR (соответствующая eNB в LTE)
GNSS – глобальная навигационная спутниковая система
GSM – глобальная система мобильной связи
HARQ – гибридный автоматический запрос на повторную передачу данных
HO – передача обслуживания
HSPA – высокоскоростной пакетный доступ
HRPD – высокоскоростная передача пакетных данных
LOS – линия прямой видимости
LPP – протокол позиционирования LTE
LTE – долгосрочное развитие
MAC – управление доступом к среде передачи данных
MBMS – мультимедийная служба широковещательной/ многоадресной передачи
MBSFN – одночастотная сеть широковещательной/многоадресной передачи
MBSFN ABS – почти пустой подкадр MBSFN
MDT – минимизации выездного тестирования
MIB – главный информационный блок
MME – объект управления мобильностью
MSC – центр коммутации мобильной связи
NAS – слой без доступа
NB-IoT – узкополосный Интернет вещей
NPDCCH – узкополосный физический канал управления нисходящей линии связи
NR – новое радио
OCNG – генератор шума канала OFDMA
OFDM – мультиплексирование с ортогональным частотным разделением каналов
OFDMA – множественный доступ с ортогональным частотным разделением каналов
OSS – система поддержки операций
OTDOA – наблюдаемая разница во времени прихода сигнала
O&M – эксплуатация и техническое обслуживание
PBCH – широковещательный физический канал
P-CCPCH – основной общий физический канал управления
PCell – первичная сота
PCFICH – физический канал индикатора формата управления
PDCCH – физический канал управления нисходящей линии связи
PDP – профиль профильной задержки
PDSCH – физический совместно используемый канал нисходящей линии связи
PGW – шлюз сети пакетной передачи данных
PHICH – физический индикаторный канал гибридного запроса повторной передачи (Hybrid-ARQ)
PLMN – наземная сеть мобильной связи общего пользования
PMI – индикатор матрицы прекодера
PRACH – физический канал произвольного доступа
PRS – опорный сигнал позиционирования
PSS – первичный сигнал синхронизации
PUCCH – физический канал управления восходящей линии связи
PUSCH – физический совместно используемый канал восходящей линии связи
RACH – канал произвольного доступа
QAM – квадратурная амплитудная модуляция
РАН – сеть радиодоступа
RAT – технология радиодоступа
RLM – управление линией радиосвязи
RNC – контроллер радиосети
RNTI – временный идентификатор радиосети
RRC – управление радиоресурсами
RRM – координация функций управления радиоресурсами
RS – опорный сигнал
RSCP – мощность кода принятого сигнала
RSRP – качество принимаемого опорного символа или качество принимаемого опорного сигнала
RSRQ – качество принимаемого опорного сигнала или качество принимаемого опорного символа
RSSI – индикатор мощности принимаемого сигнала
RSTD – разность времен поступления опорных сигналов
SCH – канал синхронизации
SCell – вторичная сота
SDU – сервисный блок данных
SFN – номер системного кадра
SGW – обслуживающий шлюз
SI – системная информация
SIB – системный информационный блок
SMSoIP – служба коротких сообщений (SMS) по IP
SNR – отношение сигнал/шум
SON – самооптимизирующаяся сеть
SS – сигнал синхронизации
SSS – вторичный сигнал синхронизации
TDD – дуплексная связь с временным разделением каналов
TDOA – разность во времени прихода сигнала
TOA – время прихода сигнала
TSS – третичный сигнал синхронизации
TTI – интервал времени передачи
UAC – унифицированный контроль доступа
UE – пользовательское оборудование
UL – восходящая линия связи
UMTS – универсальная система мобильной связи
USIM –модуль идентификации пользовательских услуг
UTDOA – разность времени прихода сигнала в восходящей линии связи
UTRA – универсальный наземный радиодоступ
UTRAN – универсальная наземная сеть радиодоступа
WCDMA – широкополосный CDMA
WLAN – беспроводная локальная сеть
название | год | авторы | номер документа |
---|---|---|---|
ОБРАБОТКА БЕЗОПАСНОСТИ ДЛЯ ВОЗОБНОВЛЕНИЯ RRC ИЗ НЕАКТИВНОГО СОСТОЯНИЯ | 2019 |
|
RU2748679C1 |
СПОСОБ И ПОЛЬЗОВАТЕЛЬСКОЕ ОБОРУДОВАНИЕ ДЛЯ СОЗДАНИЯ СОЕДИНЕНИЯ, ИЗБЕГАЮЩИЕ НЕНУЖНЫХ ДЕЙСТВИЙ | 2019 |
|
RU2765430C1 |
ПОВЕДЕНИЕ UE ПРИ ОТКЛОНЕНИИ ЗАПРОСА НА ВОЗОБНОВЛЕНИЕ | 2019 |
|
RU2760931C1 |
БЕЗОПАСНОСТЬ НА СВЯЗАННОМ С ПРЕДОСТАВЛЕНИЕМ ДОСТУПА УРОВНЕ В СИСТЕМЕ БЕСПРОВОДНОЙ СВЯЗИ | 2018 |
|
RU2743578C1 |
ПОЛНАЯ КОНФИГУРАЦИЯ RRC В EN-DC | 2018 |
|
RU2739063C1 |
МЕХАНИЗМ СИГНАЛИЗАЦИИ НАЗНАЧЕНИЯ ВРЕМЕННЫХ РЕСУРСОВ ДЛЯ ПЕРЕДАЧИ СООБЩЕНИЯ MSG3 | 2019 |
|
RU2741567C1 |
ОБРАБОТКА ВРЕМЕНИ ОЖИДАНИЯ ОТКЛЮЧЕНИЯ | 2019 |
|
RU2760910C1 |
СПОСОБ ДЛЯ УЛУЧШЕНИЯ БЕЗОПАСНОСТИ ПЕРЕДАЧИ ДАННЫХ | 2019 |
|
RU2746923C1 |
ВЫДЕЛЕНИЕ РЕСУРСОВ ФИЗИЧЕСКОГО КАНАЛА УПРАВЛЕНИЯ ВОСХОДЯЩЕЙ ЛИНИИ СВЯЗИ (PUCCH) | 2018 |
|
RU2732366C1 |
ОБНОВЛЕНИЕ TA В RRC_INACTIVE | 2019 |
|
RU2747846C1 |
Изобретение относится к беспроводной связи. Техническим результатом является обеспечение эффективного определения, и/или передачи значений причин установления соединения и/или связанной с этим информации. Согласно заявленному изобретению категория доступа может быть определена из множества категорий доступа, и по меньшей мере один идентификатор доступа может быть определен из множества идентификаторов доступа, подлежащих применению для попытки доступа. Для попытки доступа может быть определена причина установления на основе категории доступа, определенной из множества категорий доступа, и на основе указанного по меньшей мере одного идентификатора доступа из множества идентификаторов доступа. Для попытки доступа может быть передано сообщение запроса на соединение в сеть беспроводной связи, причем сообщение запроса на соединение включает в себя причину установления, определенную на основе категории доступа и на основе указанного по меньшей мере одного идентификатора доступа. 2 н. и 19 з.п. ф-лы, 30 ил.
1. Способ функционирования пользовательского оборудования (UE), содержащий этапы, на которых:
обнаруживают (2803, 902) попытку доступа;
определяют (2805, 903, 1103) категорию доступа из множества категорий доступа и по меньшей мере один идентификатор доступа из множества идентификаторов доступа, подлежащие применению для попытки доступа, обнаруженной UE, при этом категория доступа определяется на основе попытки доступа, причем указанная категория доступа из множества категорий доступа и указанный идентификатор доступа из множества идентификаторов доступа определяются для унифицированного управления доступом 5G;
определяют (2807, 1104) причину установления для попытки доступа на основе категории доступа, определенной из множества категорий доступа, и на основе указанного по меньшей мере одного идентификатора доступа из множества идентификаторов доступа; и
передают (2815, 1105) сообщение запроса на соединение для попытки доступа в сеть беспроводной связи, причем сообщение запроса на соединение включает в себя причину установления, определенную на основе категории доступа и на основе указанного по меньшей мере одного идентификатора доступа.
2. Способ по п. 1, в котором причина установления содержит одну из множества причин установления, включающих в себя доступ к мобильному устройству, экстренный вызов, сигнализацию, исходящую из мобильного устройства, голосовой вызов, исходящий из мобильного устройства, данные, исходящие из мобильного устройства, и доступ с высоким приоритетом.
3. Способ по п. 2, в котором причина установления определяется на основе категории доступа и на основе указанного по меньшей мере одного идентификатора доступа, причем причина установления представляет собой одно из: доступа к мобильному устройству, экстренного вызова, сигнализации, исходящей из мобильного устройства, голосового вызова, исходящего из мобильного устройства, и/или данных, исходящих из мобильного устройства, на основе отображения категории доступа, определенной из множества категорий доступа, на причину установления, и/или
причина установления определяется на основе отображения категории доступа, определенной из множества категорий доступа, на причину установления и на основе того, что указанный по меньшей мере один идентификатор доступа для UE равен нулю, и
причина установления определяется как доступ с высоким приоритетом на основе того, что указанный по меньшей мере один идентификатор доступа для UE не равен нулю.
4. Способ по п. 3, в котором множество категорий доступа содержит специфичную для оператора категорию доступа.
5. Способ по п. 4, в котором специфичная для оператора категория доступа основана по меньшей мере на одном из: названия сети передачи данных и идентификатора среза.
6. Способ по п. 4 или 5, дополнительно содержащий этап, на котором:
принимают (2801, 901) специфичную для оператора категорию доступа из сети беспроводной связи.
7. Способ по любому из пп. 4-6, в котором на этапе определения категории доступа и по меньшей мере одного идентификатора доступа определяют, что для попытки доступа подлежит применению специфичная для оператора категория доступа, при этом причина установления определяется на основе отображения специфичной для оператора категории доступа на причину установления.
8. Способ по п. 6, в котором специфичная для оператора категория доступа основана по меньшей мере на одном из: названия сети передачи данных и идентификатора среза, при этом отображение специфичной для оператора категории доступа содержит отображение специфичной для оператора категории доступа на причину установления для данных, исходящих из мобильного устройства.
9. Способ по любому из пп. 1-8, дополнительно содержащий этапы, на которых:
выполняют (2809, 906) проверку запрета доступа для попытки доступа на основе категории доступа, определенной из множества категорий доступа, и на основе указанного по меньшей мере одного идентификатора доступа из множества идентификаторов доступа; и
выполняют (2811, 2813, 908) попытку доступа в ответ на проверку запрета доступа, авторизующую попытки доступа.
10. Способ по п. 9, в котором на этапе выполнения попытки доступа:
передают (2811, 201) преамбулу произвольного доступа для попытки доступа в сеть беспроводной связи в ответ на проверку запрета доступа, авторизующую попытку доступа; и
принимают (2813, 202) ответ произвольного доступа для попытки доступа после передачи преамбулы произвольного доступа;
при этом сообщение запроса на соединение передается в ответ на прием ответа произвольного доступа.
11. Способ по п. 1, в котором попытка доступа обнаруживается на основе по меньшей мере одного из: установления нового сеанса протокольного блока данных (PDU), настройки голосового вызова и настройки видеовызова.
12. Способ по любому из пп. 1-11, в котором сообщение запроса на соединение представляет собой сообщение запроса на соединение управления радиоресурсами (RRC), при этом причиной установления является причина установления RRC.
13. Способ по любому из пп. 1-11, в котором сообщение запроса на соединение представляет собой сообщение запроса на возобновление управления радиоресурсами (RRC), при этом причиной установления является причина возобновления RRC.
14. Пользовательское оборудование (UE), содержащее:
радиоинтерфейс (1914);
схему (1920) обработки, соединенную с радиоинтерфейсом(1914); и
машиночитаемый носитель информации (1930), соединенный с процессором, причем машиночитаемый носитель информации содержит инструкции, которые при их исполнении схемой обработки вызывают выполнение схемой обработки:
обнаружения попытки доступа;
определения категории доступа из множества категорий доступа и по меньшей мере одного идентификатора доступа из множества идентификаторов доступа, подлежащих применению для попытки доступа, обнаруженной UE, при этом категория доступа определяется на основе попытки доступа, причем указанная категория доступа из множества категорий доступа и указанный идентификатор доступа из множества идентификаторов доступа определяются для унифицированного управления доступом 5G;
определения причины установления для попытки доступа на основе категории доступа, определенной из множества категорий доступа, и на основе указанного по меньшей мере одного идентификатора доступа из множества идентификаторов доступа; и
передачи сообщения запроса на соединение для попытки доступа через радиоинтерфейс (1914) в сеть беспроводной связи, причем сообщение запроса на соединение включает в себя причину установления, определенную на основе категории доступа и на основе указанного по меньшей мере одного идентификатора доступа.
15. UE по п. 14, в котором причина установления содержит одну из множества причин установления, включающих в себя доступ к мобильному устройству, экстренный вызов, сигнализацию, исходящую из мобильного устройства, голосовой вызов, исходящий из мобильного устройства, данные, исходящие из мобильного устройства, и доступ с высоким приоритетом.
16. UE по п. 15, в котором причина установления определяется на основе категории доступа и на основе указанного по меньшей мере одного идентификатора доступа, причем причина установления представляет собой одно из: завершения доступа к мобильному устройству, экстренного вызова, сигнализации, исходящей из мобильного устройства, голосового вызова, исходящего из мобильного устройства, и/или данных, исходящих из мобильного устройства, на основе отображения категории доступа, определенной из множества категорий доступа, на причину установления, и/или
причина установления определяется на основе отображения категории доступа, определенной из множества категорий доступа, на причину установления и на основе того, что указанный по меньшей мере один идентификатор доступа для UE равен нулю, и
причина установления определяется как доступ с высоким приоритетом на основе того, что по меньшей мере один идентификатор доступа для UE не равен нулю.
17. UE по п. 16, в котором множество категорий доступа содержит специфичную для оператора категорию доступа.
18. UE по п. 17, в котором специфичная для оператора категория доступа основана по меньшей мере на одном из: названия сети передачи данных и идентификатора среза.
19. UE по п. 17 или 18, в котором машиночитаемый носитель информации дополнительно содержит инструкции, которые при их исполнении схемой обработки вызывают выполнение схемой обработки
приема специфичной для оператора категории доступа из сети беспроводной связи через радиоинтерфейс (1914).
20. UE по любому из пп. 17-19, в котором определение категории доступа и по меньшей мере одного идентификатора доступа содержит определение, что для попытки доступа подлежит применению специфичная для оператора категория доступа, при этом причина установления определяется на основе отображения специфичной для оператора категории доступа на причину установления.
21. UE по п. 20, в котором специфичная для оператора категория доступа основана по меньшей мере на одном из: названия сети передачи данных и идентификатора среза, при этом отображение специфичной для оператора категории доступа содержит отображение специфичной для оператора категории доступа на причину установления для данных, исходящих из мобильного устройства.
Ericsson, Establishment causes for NR, 3GPP TSG-RAN WG2 NR AH#3, R2-1800321, Vancouver, Canada, 22nd - 26th January 2018, всего 9 л | |||
[найдено онлайн], [найдено 22.12.2020], найдено в сети Интернет по адресу https://www.3gpp.org/ftp/TSG_RAN/WG2_RL2/TSGR2_AHs/2018_01_NR/Docs/ | |||
US 20140099912 A1, 10.04.2014 | |||
MediaTek Inc., Discussion on Unified |
Авторы
Даты
2021-06-04—Публикация
2019-01-15—Подача