Конфигурирование радиоресурсов

Изобретение относится к области конфигурирования и управления радиоресурсами. Технический результат – обеспечение конфигурирования шифрования и защиты целостности радиоканалов. Выполняемый беспроводным устройством способ для управления радиоресурсами в беспроводном устройстве содержит этапы, на которых: принимают сообщение, конфигурирующее радиоканал для использования беспроводным устройством; проверяют наличие в сообщении настройки конфигурации шифрования, разрешающей или запрещающей шифрование для радиоканала; и выполняют по меньшей мере одно из разрешения или запрета шифрования для радиоканала в соответствии с принятым сообщением; при этом сообщение конфигурирует множество радиоканалов для беспроводного устройства; и при этом этап, на котором проверяют наличие в сообщении настройки конфигурации шифрования для радиоканала, содержит этап, на котором проверяют информационный элемент pdcp-Config, характерный для радиоканала, а также этап, на котором проверяют после маркера расширения информационного элемента pdcp-Config. 5 н. и 11 з.п. ф-лы, 16 ил.

 

ОБЛАСТЬ ТЕХНИКИ

Настоящее раскрытие изобретения относится к выполняемому беспроводным устройством способу для управления радиоресурсами в беспроводном устройстве. Настоящее раскрытие изобретения также относится к выполняемому базовой станцией способу для конфигурирования радиоресурсов для использования беспроводным устройством. Настоящее раскрытие изобретения также относится к беспроводному устройству, пользовательскому оборудованию и базовой станции.

УРОВЕНЬ ТЕХНИКИ

В целом все используемые в этом документе термины нужно интерпретировать в соответствии с их обычным значением в релевантной области техники, если явно не задано иное значение и/или оно не подразумевается из контекста, в котором используется. Все ссылки на элемент, устройство, компонент, средство, этап и т. п. нужно интерпретировать прямо как ссылающиеся по меньшей мере на один экземпляр элемента, устройства, компонента, средства, этапа и т. п., пока явно не установлено иное. Этапы любых раскрытых в этом документе способов не нужно выполнять в точном раскрытом порядке, если этап не описан явно как следующий за другим этапом либо предшествующий ему, и/или там, где не выражено явно, что этап должен следовать за другим этапом либо предшествовать ему. Любой признак любого из раскрытых в этом документе вариантов осуществления может применяться к любому другому варианту осуществления, где это уместно. Также любое преимущество любого из вариантов осуществления может применяться к любым другим вариантам осуществления, и наоборот. Другие цели, признаки и преимущества включенных вариантов осуществления будут очевидны из нижеследующего описания.

В LTE решение в области безопасности включает в себя шифрование и защиту целостности. Для шифрования и защиты целостности в LTE (долгосрочное развитие) задаются четыре разных алгоритма; EEA0-3 и EIA0-3, которые заданы в техническом стандарте (TS) 33.401 (версия 15.2.0) Проекта партнерства 3-го поколения (3GPP). Шифрование предназначено для предотвращения подслушивания связи атакующим, тогда как защита целостности предназначена для проверки идентичности UE и сети. Для обеспечения безопасности шифруются все радиоканалы (radio bearer) за исключением SRB0, но целостность защищается только у радиоканалов сигнализации (SRB) (за исключением SRB0). Причина того, что целостность радиоканалов данных (DRB) не защищается, состоит в том, что защита целостности добавляет к связи служебную нагрузку в виде Кода аутентификации сообщений на целостность (MAC-I) в каждом пакете протокола конвергенции пакетных данных (PDCP) с разрешенной защитой целостности.

Процедура шифрования описывается в разделе B.1 в TS 33.401 (версия 15.2.0) 3GPP. Входными параметрами в алгоритм шифрования являются 128-битный ключ шифрования, именуемый KEY, 32-битный COUNT, 5-битный идентификатор канала BEARER, 1-битное направление передачи, то есть DIRECTION, и длина необходимого ключевого потока, то есть LENGTH. Бит DIRECTION должен быть 0 для восходящей линии связи и 1 для нисходящей линии связи.

Фиг. 1 иллюстрирует использование алгоритма шифрования EEA для шифрования открытого текста путем применения ключевого потока, используя побитное двоичное сложение открытого текста и ключевого потока. Открытый текст можно восстановить путем формирования такого же ключевого потока с использованием тех же входных параметров и применяя побитное двоичное сложение с зашифрованным текстом. Алгоритм на основе входных параметров формирует выходной блок KEYSTREAM ключевого потока, который используется для шифрования входного блока PLAINTEXT открытого текста для создания выходного блока CIPHERTEXT зашифрованного текста. Входной параметр LENGTH должен влиять только на длину KEYSTREAM BLOCK, но не фактические биты в нем.

Процедуры защиты целостности описываются в разделе C.1 в TS 33.401 (версия 15.2.0) 3GPP. Входными параметрами в алгоритм целостности являются 128-битный ключ целостности, именуемый KEY, 32-битный COUNT, 5-битный идентификатор канала, называемый BEARER, 1-битное направление передачи, то есть DIRECTION, и само сообщение, то есть MESSAGE. Бит DIRECTION должен быть 0 для восходящей линии связи и 1 для нисходящей линии связи. Битная длина MESSAGE равна LENGTH.

Фиг. 2 иллюстрирует использование алгоритма целостности EIA для аутентификации целостности сообщений, включая выведение MAC-I/NAS-MAC (или XMAC-I/XNAS-MAC). На основе этих входных параметров отправитель вычисляет 32-битный код аутентификации сообщений (MAC-I/NAS-MAC) с использованием алгоритма целостности EIA. Затем код аутентификации сообщений прикрепляется к сообщению при отправке. Для алгоритмов защиты целостности помимо EIA0 приемник вычисляет предполагаемый код аутентификации сообщений (XMAC-I/XNAS-MAC) по принятому сообщению точно так же, как отправитель вычислял свой код аутентификации сообщений по отправленному сообщению, и проверяет целостность данных сообщения путем сравнения его с принятым кодом аутентификации сообщений, то есть MAC-I/NAS-MAC.

Первый выпуск для New Radio (NR) или 5G (5-ое поколение) будет содержать такие же алгоритмы шифрования и защиты целостности, но заданные с использованием кодовых точек NR, например NEA0-3 и NIA0-3.

Согласовано, что для NR шифрование и защита целостности должны конфигурироваться по меньшей мере для каждого сеанса PDU (протокольный блок данных), и по возможности каждого DRB.

В настоящее время существуют некоторые проблемы. В настоящее время не задан способ конфигурирования шифрования и защиты целостности по каждому сеансу PDU или по каждому DRB. Как обсуждалось выше, в LTE шифрование всегда разрешено для всех SRB (за исключением SRB0) и всех DRB, но защита целостности разрешена только для всех SRB (за исключением SRB0).

Некоторые аспекты настоящего раскрытия изобретения и их варианты осуществления могут предоставить решения этих или других проблем. Цель настоящего раскрытия изобретения - предоставить способы, беспроводное устройство и базовую станцию, которые по меньшей мере частично решают одну или несколько рассмотренных выше проблем.

СУЩНОСТЬ ИЗОБРЕТЕНИЯ

Аспекты настоящего раскрытия изобретения задают то, как конфигурировать каждый радиоканал с разрешенным или запрещенным шифрованием. В соответствии с примерами из настоящего раскрытия изобретения такая конфигурация достигается при минимальной служебной нагрузке сигнализации.

В одном примере из настоящего раскрытия изобретения UE конфигурируется с настройками по умолчанию для шифрования для радиоканалов, и реконфигурация радиоканалов включает в себя только реконфигурацию шифрования, если эту настройку нужно изменять. Таким образом, в соответствии с некоторыми аспектами настоящего раскрытия изобретения защита шифрованием конфигурируется, только если она использует настройку не по умолчанию, или если существующие настройки нужно изменять во время реконфигурации. В противном случае не добавляется никакая служебная нагрузка сигнализации.

В другом примере из настоящего раскрытия изобретения конфигурация шифрования включается для каждой конфигурации и реконфигурации радиоканала.

В другом примере из настоящего раскрытия изобретения конфигурация шифрования включается один раз на каждый сеанс PDU (вместо одного раза на каждый радиоканал).

В этом документе предложены различные варианты осуществления, которые решают один или несколько вопросов, раскрытых в этом документе. Некоторые варианты осуществления могут обеспечить одно или несколько следующих технических преимуществ. В соответствии с некоторыми примерами из настоящего раскрытия изобретения UE можно конфигурировать и реконфигурировать с шифрованием для каждого радиоканала отдельно при минимальной служебной нагрузке сигнализации. Настоящее раскрытие изобретения также вводит механизм для использования значений по умолчанию для наиболее общей конфигурации, что значительно сокращает размер сообщения, устанавливающего или изменяющего радиоканал. Эффекты от примеров из настоящего раскрытия изобретения могут включать в себя повышенную вероятность, что сообщение принимается без ошибок, что приводит к меньшей опасности разъединения соединения и поэтому к большему удобству конечного пользователя, быстрой сигнализации, уменьшающей задержки у конечных пользователей, и улучшенной энергоэффективности благодаря мелким передачам при меньшей служебной нагрузке.

В соответствии с первым аспектом настоящего раскрытия изобретения предоставляется выполняемый беспроводным устройством способ для управления радиоресурсами в беспроводном устройстве. Способ содержит прием сообщения, конфигурирующего радиоканал для использования беспроводным устройством, проверку наличия в сообщении настройки конфигурации шифрования, разрешающей или запрещающей шифрование для радиоканала, и выполнение по меньшей мере одного из разрешения или запрета шифрования для радиоканала в соответствии с принятым сообщением.

В соответствии с примерами из настоящего раскрытия изобретения выполнение по меньшей мере одного из разрешения или запрета шифрования для радиоканала в соответствии с принятым сообщением может содержать: выполнение по меньшей мере одного из разрешения или запрета шифрования для радиоканала в соответствии с настройкой конфигурации шифрования, включенной в сообщение, если сообщение включает в себя настройку конфигурации шифрования для радиоканала, и выполнение по меньшей мере одного из разрешения или запрета шифрования для радиоканала в соответствии с эталонной настройкой конфигурации шифрования для радиоканала, если сообщение не включает в себя настройку конфигурации шифрования для радиоканала.

В соответствии с примерами из настоящего раскрытия изобретения, если радиоканал, сконфигурированный сообщением, не является частью текущей конфигурации для беспроводного устройства, то эталонная настройка конфигурации шифрования может содержать настройку конфигурации шифрования по умолчанию, а если радиоканал, сконфигурированный сообщением, является частью текущей конфигурации для беспроводного устройства, то эталонная настройка конфигурации шифрования может содержать существующую настройку конфигурации шифрования для радиоканала.

В соответствии с примерами из настоящего раскрытия изобретения сообщение может содержать сообщение реконфигурации соединения управления радиоресурсами (например, в LTE) или сообщение реконфигурации управления радиоресурсами (например, в NR).

В соответствии с примерами из настоящего раскрытия изобретения проверка наличия в сообщении настройки конфигурации шифрования для радиоканала может содержать проверку информационного элемента внутри информационного элемента RadioBearerConfig.

В соответствии с примерами из настоящего раскрытия изобретения сообщение может конфигурировать множество радиоканалов для беспроводного устройства, и проверка наличия в сообщении настройки конфигурации шифрования для радиоканала может содержать проверку информационного элемента, характерного для радиоканала.

В соответствии с примерами из настоящего раскрытия изобретения информационный элемент, характерный для радиоканала, может содержать pdcp-Config.

В соответствии с примерами из настоящего раскрытия изобретения информационный элемент, характерный для радиоканала, может содержать информационный элемент DRB-ToAddMod для радиоканала данных, а для радиоканала сигнализации - информационный элемент SRB-ToAddMod.

В соответствии с примерами из настоящего раскрытия изобретения проверка наличия в сообщении настройки конфигурации шифрования для радиоканала может содержать проверку после маркера расширения информационного элемента.

В соответствии с примерами из настоящего раскрытия изобретения настройка конфигурации шифрования может содержать необязательный параметр, при этом необязательный параметр содержит один бит, указывающий, следует ли разрешить или запретить шифрование.

В соответствии с примерами из настоящего раскрытия изобретения включение в сообщение настройки конфигурации шифрования для радиоканала может содержать включение настройки конфигурации шифрования перед маркером расширения информационного элемента, и настройка конфигурации шифрования может содержать необязательный перечислимый параметр Need R (разрешено).

В соответствии с примерами из настоящего раскрытия изобретения сообщение может конфигурировать множество радиоканалов для беспроводного устройства, и проверка наличия в сообщении настройки конфигурации шифрования для радиоканала может содержать проверку информационного элемента, применимого ко всем радиоканалам, сконфигурированным этим сообщением.

В соответствии с примерами из настоящего раскрытия изобретения информационный элемент, применимый ко всем радиоканалам, сконфигурированным тем сообщением, может содержать информационный элемент SecurityConfig.

В соответствии с примерами из настоящего раскрытия изобретения проверка наличия в сообщении настройки конфигурации шифрования для радиоканала может содержать проверку наличия списка настроек конфигурации шифрования для радиоканалов, сконфигурированных этим сообщением.

В соответствии с примерами из настоящего раскрытия изобретения список может задавать настройки конфигурации шифрования по каждому идентификатору радиоканала.

В соответствии с примерами из настоящего раскрытия изобретения список может содержать только настройки конфигурации шифрования для тех каналов, для которых настройка конфигурации шифрования отличается от эталонной настройки конфигурации шифрования.

В соответствии с примерами из настоящего раскрытия изобретения радиоканал может ассоциироваться с сеансом протокольного блока данных, PDU, и проверка наличия в сообщении настройки конфигурации шифрования для радиоканала может содержать проверку наличия настройки конфигурации шифрования для применения ко всем радиоканалам, ассоциированным с тем сеансом PDU.

В соответствии с другим аспектом настоящего раскрытия изобретения предоставляется выполняемый базовой станцией способ для конфигурирования радиоресурсов для использования беспроводным устройством. Способ содержит формирование сообщения, конфигурирующего радиоканал для использования беспроводным устройством, включение в сообщение настройки конфигурации шифрования, разрешающей или запрещающей шифрование для радиоканала, и передачу сообщения беспроводному устройству.

В соответствии с примерами из настоящего раскрытия изобретения способ может дополнительно содержать сравнение настройки конфигурации шифрования для радиоканала с эталонной настройкой конфигурации шифрования для радиоканала и включение настройки конфигурации шифрования для радиоканала в сформированное сообщение, только если настройка конфигурации шифрования отличается от эталонной настройки конфигурации шифрования.

В соответствии с примерами из настоящего раскрытия изобретения, если радиоканал, сконфигурированный сообщением, не является частью текущей конфигурации для беспроводного устройства, то эталонная настройка конфигурации шифрования может содержать настройку конфигурации шифрования по умолчанию, а если радиоканал, сконфигурированный сообщением, является частью текущей конфигурации для беспроводного устройства, то эталонная настройка конфигурации шифрования может содержать существующую настройку конфигурации шифрования для радиоканала.

В соответствии с примерами из настоящего раскрытия изобретения сообщение может содержать сообщение реконфигурации управления радиоресурсами, RRC.

В соответствии с примерами из настоящего раскрытия изобретения включение в сообщение настройки конфигурации шифрования для радиоканала может содержать включение настройки конфигурации шифрования в информационный элемент внутри информационного элемента RadioBearerConfig.

В соответствии с примерами из настоящего раскрытия изобретения сообщение может конфигурировать множество радиоканалов для беспроводного устройства, и включение в сообщение настройки конфигурации шифрования для радиоканала может содержать включение настройки конфигурации шифрования в информационный элемент, характерный для радиоканала.

В соответствии с примерами из настоящего раскрытия изобретения информационный элемент, характерный для радиоканала, может содержать pdcp-Config.

В соответствии с примерами из настоящего раскрытия изобретения информационный элемент, характерный для радиоканала, может содержать информационный элемент DRB-ToAddMod для радиоканала данных, а для радиоканала сигнализации - информационный элемент SRB-ToAddMod.

В соответствии с примерами из настоящего раскрытия изобретения включение в сообщение настройки конфигурации шифрования для радиоканала может содержать включение настройки конфигурации шифрования после маркера расширения информационного элемента.

В соответствии с примерами из настоящего раскрытия изобретения настройка конфигурации шифрования может содержать необязательный параметр, при этом необязательный параметр содержит один бит, указывающий, следует ли разрешить или запретить шифрование.

В соответствии с примерами из настоящего раскрытия изобретения включение в сообщение настройки конфигурации шифрования для радиоканала может содержать включение настройки конфигурации шифрования перед маркером расширения информационного элемента, и настройка конфигурации шифрования может содержать необязательный перечислимый параметр Need R (разрешено).

В соответствии с примерами из настоящего раскрытия изобретения сообщение может конфигурировать множество радиоканалов для UE, и включение в сообщение настройки конфигурации шифрования для радиоканала может содержать включение настройки конфигурации шифрования в информационный элемент, применимый ко всем радиоканалам, сконфигурированным тем сообщением.

В соответствии с примерами из настоящего раскрытия изобретения информационный элемент, применимый ко всем радиоканалам, сконфигурированным тем сообщением, может содержать информационный элемент SecurityConfig.

В соответствии с примерами из настоящего раскрытия изобретения включение в сообщение настройки конфигурации шифрования для радиоканала может содержать включение списка настроек конфигурации шифрования для радиоканалов, сконфигурированных этим сообщением.

В соответствии с примерами из настоящего раскрытия изобретения список может задавать настройки конфигурации шифрования по каждому идентификатору радиоканала.

В соответствии с примерами из настоящего раскрытия изобретения список может содержать только настройки конфигурации шифрования для тех каналов, для которых настройка конфигурации шифрования отличается от эталонной настройки конфигурации шифрования.

В соответствии с примерами из настоящего раскрытия изобретения радиоканал может ассоциироваться с сеансом протокольного блока данных, PDU, и включение в сообщение настройки конфигурации шифрования для радиоканала может содержать включение настройки конфигурации шифрования для применения ко всем радиоканалам, ассоциированным с тем сеансом PDU.

В соответствии с другим аспектом настоящего раскрытия изобретения предоставляется беспроводное устройство для управления радиоресурсами в беспроводном устройстве. Беспроводное устройство содержит схему обработки, сконфигурированную для выполнения любых этапов способов в соответствии с любыми аспектами, примерами или вариантами осуществления, описанными в этом документе, и схему источника питания, сконфигурированную для питания беспроводного устройства.

В соответствии с другим аспектом настоящего раскрытия изобретения предоставляется базовая станция для конфигурирования радиоресурсов для использования беспроводным устройством. Базовая станция содержит схему обработки, сконфигурированную для выполнения любых этапов способов в соответствии с любыми аспектами, примерами или вариантами осуществления, описанными в этом документе, и схему источника питания, сконфигурированную для питания базовой станции.

В соответствии с другим аспектом настоящего раскрытия изобретения предоставляется пользовательское оборудование (UE) для управления радиоресурсами в беспроводном устройстве. UE содержит антенну, сконфигурированную для отправки и приема радиосигналов, и входную радиосхему, подключенную к антенне и схеме обработки и сконфигурированную для предобработки сигналов, передаваемых между антенной и схемой обработки, при этом схема обработки сконфигурирована для выполнения любых этапов способов в соответствии с любыми аспектами, примерами или вариантами осуществления, описанными в этом документе. UE дополнительно содержит интерфейс ввода, подключенный к схеме обработки и сконфигурированный для ввода информации в UE для ее обработки схемой обработки, интерфейс вывода, подключенный к схеме обработки и сконфигурированный для вывода из UE информации, которая обработана схемой обработки, и батарею, подключенную к схеме обработки и сконфигурированную для питания UE.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ

Для лучшего понимания настоящего изобретения и для более понятной демонстрации того, как его можно реализовать, обратимся теперь для примера к следующим чертежам, на которых:

Фиг. 1 иллюстрирует использование алгоритма шифрования EEA для шифрования открытого текста;

Фиг. 2 иллюстрирует использование алгоритма целостности EIA для аутентификации целостности сообщений;

Фиг. 3 - блок-схема алгоритма, иллюстрирующая поведение пользовательского оборудования в соответствии с примером из настоящего раскрытия изобретения;

Фиг. 4 иллюстрирует беспроводную сеть;

Фиг. 5 иллюстрирует пользовательское оборудование;

Фиг. 6 иллюстрирует среду виртуализации;

Фиг. 7 иллюстрирует сеть электросвязи, подключенную через промежуточную сеть к главному компьютеру;

Фиг. 8 иллюстрирует главный компьютер, осуществляющий связь через базовую станцию с пользовательским оборудованием по частично беспроводному соединению;

Фиг. с 9 по 12 иллюстрируют способы, реализованные в системе связи;

Фиг. 13 иллюстрирует способ в соответствии с некоторыми вариантами осуществления из настоящего раскрытия изобретения;

Фиг. 14 иллюстрирует устройство виртуализации в соответствии с некоторыми вариантами осуществления из настоящего раскрытия изобретения;

Фиг. 15 иллюстрирует способ в соответствии с некоторыми вариантами осуществления из настоящего раскрытия изобретения; и

Фиг. 16 иллюстрирует устройство виртуализации в соответствии с некоторыми вариантами осуществления из настоящего раскрытия изобретения.

ПОДРОБНОЕ ОПИСАНИЕ

Некоторые предполагаемые в этом документе варианты осуществления сейчас будут полнее описываться со ссылкой на прилагаемые чертежи. Однако в объеме раскрытого в этом документе предмета изобретения заключены другие варианты осуществления, и раскрытый предмет изобретения не следует толковать как ограниченный только изложенными в этом документе вариантами осуществления; точнее, эти варианты осуществления предоставляются в качестве примера для выражения объема предмета изобретения специалистам в данной области техники.

Ниже раскрываются некоторые сообщения и информационные элементы. Для улучшения читабельности части содержимого сообщений и информационные элементы убраны и заменены скобками "[…]".

Как упоминалось выше, согласовано, что для NR шифрование и защита целостности должны конфигурироваться по меньшей мере для каждого сеанса PDU, и по возможности каждого DRB. Если подробнее, решено, что (см. TS 33.501 3GPP, Technical Specification Group Services and System Aspects; Security architecture and procedures for 5G system (выпуск 15), версия 1.0.0, 2018-03):

- необязательно использовать защиту конфиденциальности пользовательских данных между UE и gNB;

- необязательно использовать защиту конфиденциальности у сигнализации RRC;

- защиту конфиденциальности следует использовать всякий раз, когда позволяют нормативные документы;

- необязательно использовать защиту целостности пользовательских данных между UE и gNB, и не нужно использовать NIA0.

Защита целостности плоскости пользователя добавляет служебную нагрузку в размере пакета и увеличивает нагрузку по обработке в UE и в gNB. NIA0 добавит ненужную служебную нагрузку в виде 32-битного MAC без какой-либо пользы для безопасности.

Все сигнальные сообщения RRC за исключением явно перечисленных в качестве исключений в TS 38.331 3GPP, Technical Specification Group Radio Access Network; NR; Radio Resource Control (RRC) protocol specification (выпуск 15), версия 15.1.0, 2018-03, должны быть с защитой целостности.

Дополнительно согласовано, что:

Договоренности для DC EN NG, DC NE и SA NR:

- защиту целостности UP можно конфигурировать по каждому радиоканалу (то есть по каждому DRB).

Дополнительные договоренности:

- если защита целостности применяется к сеансу PDU, то она применяется ко всем DRB в сеансе PDU;

- если шифрование применяется к сеансу PDU, то оно применяется ко всем DRB в сеансе PDU.

Сигнализация по-прежнему может осуществляться по каждому DRB, и вышеприведенные ограничения обеспечиваются конфигурацией сети.

В TS 38.331 предлагается ввести конфигурацию для защиты целостности в информационный элемент pdcp-Config для DRB, как проиллюстрировано ниже:

Информационный элемент PDCP-Config

Описание поля для поля integrityProtection в вышеприведенном IE PDCP-Config выглядит следующим образом:

integrityProtection

Указывает, конфигурируется ли защита целостности для этого радиоканала. Значение integrityProtection для DRB можно изменять только с использованием реконфигурации с синхронизацией.

Защиту целостности уже можно конфигурировать по каждому DRB в IE PDCP-Config.

В соответствии с примером из настоящего раскрытия изобретения в информационный элемент pdcp-Config можно включить новый параметр, или настройку конфигурации, для разрешения или запрета шифрования для радиоканалов, включая DRB и SRB. Это может разрешить конфигурацию и реконфигурацию шифрования, как проиллюстрировано ниже:

Информационный элемент pdcp-Config

Поле "шифрование" в вышеупомянутом IE PDCP-Config указывает, разрешено ли шифрование для этого радиоканала. В некоторых примерах значение шифрования для радиоканала можно изменять только с использованием реконфигурации с синхронизацией. Когда поле не включается, UE может продолжать использовать сконфигурированную в данный момент конфигурацию шифрования. Если поле не включается во время установки или реконфигурации радиоканала до PDCP NR, то UE может применять конфигурацию шифрования по умолчанию. У всех DRB в сеансе PDU может быть одинаковая конфигурация шифрования.

В некоторых примерах из настоящего раскрытия изобретения, если новый параметр шифрования можно включать перед маркером расширения (что приводит к обратной несовместимости IE), то его можно включать как перечислимый параметр (разрешено) вместо необязательного булева параметра (как проиллюстрировано), так как это не повлекло бы за собой служебную нагрузку, ассоциированную с маркером расширения.

Хотя в соответствии с некоторыми примерами из настоящего раскрытия изобретения можно изменять настройки шифрования во время каждого изменения радиоканала, это приведет к дополнительным битам в IE PDCP-Config для каждого сконфигурированного радиоканала (что подробнее обсуждается ниже со ссылкой на другие IE). Вероятный сценарий состоит в том, что UE сначала конфигурируется с настройкой безопасности, и эту настройку нужно менять только изредка. Поэтому некоторые примеры из настоящего раскрытия изобретения предлагают, чтобы настройки шифрования сигнализировались только в случае, когда настройка шифрования отличается от эталонной настройки, которая может быть настройкой по умолчанию или существующей настройкой для радиоканала, которая уже сконфигурирована для UE. Таким образом, можно минимизировать служебную нагрузку сигнализации для поддержания текущих конфигураций безопасности. К тому же наверняка большинство UE будут использовать такие же конфигурации, как в LTE, то есть шифрование задействовано для DRB и SRB. Может существовать только небольшая часть UE, которым понадобится конфигурировать UE, чтобы не использовать шифрование, по возможности только для подмножества радиоканалов. Поэтому некоторые примеры из настоящего раскрытия изобретения предлагают, чтобы задействованное шифрование было конфигурацией шифрования по умолчанию. В соответствии с дополнительными примерами из настоящего раскрытия изобретения не задействованное шифрование можно наоборот использовать в качестве конфигурации по умолчанию.

Одним сценарием, в котором может быть необходима настройка не по умолчанию, мог бы быть случай транзитирования с интегрированным доступом, где может быть желательно запретить шифрование на каналах транзитных линий связи, так как пакеты данных уже защищены посредством PDCP конечных узлов. В противном случае каждой конфигурации радиоканала понадобилось бы добавлять в IE параметры в качестве расширения, что влечет за собой по меньшей мере 16 дополнительных битов по каждому сконфигурированному DRB.

В соответствии с примерами из настоящего раскрытия изобретения, в которых настройки шифрования сигнализируются, только если они отличаются от существующей конфигурации или конфигурации по умолчанию, настройки шифрования можно включать как необязательные расширения, при этом конфигурации сохраняются, если они не включаются. Во время установки или реконфигурации радиоканала до PDCP NR UE может использовать конфигурацию по умолчанию (например, с разрешенным шифрованием).

Таким образом, в соответствии с некоторыми примерами из настоящего раскрытия изобретения, если параметр шифрования добавляется в pdcp-Config как расширение, то в некоторых примерах он может включаться только во время установки, если UE не должно использовать настройку по умолчанию (например, разрешенное шифрование), и во время реконфигурации, если UE должно изменять настройку шифрования.

В соответствии с одним примером из настоящего раскрытия изобретения текст в TS 38.331 3GPP, Technical Specification Group Radio Access Network; NR; Radio Resource Control (RRC) protocol specification (выпуск 15), версия 15.1.0, 2018-03, можно изменить, как указано ниже:

5.3.5.6.5 Добавление/изменение DRB

UE должно:

1> для каждого значения drb-Identity, включенного в drb-ToAddModList, которое не является частью текущей конфигурации UE (установление DRB, включая случай, когда используется вариант полной конфигурации):

2> установить объект PDCP и конфигурировать его в соответствии с принятым pdcp-Config;

2> если шифрование включается в pdcp-config:

3> сохранить принятое значение шифрования;

2> иначе:

3> установить значение шифрования в "разрешено";

2> если шифрование разрешено:

3> конфигурировать объект PDCP этого радиоканала с алгоритмами шифрования в соответствии с securityConfig и применить ключи (KUPenc), ассоциированные с KeNB/S-KgNB, как указано в keyToUse;

2> иначе:

3> конфигурировать объект PDCP этого радиоканала не применяющим никакие алгоритмы шифрования;

2> если разрешена integrityProtection:

3> конфигурировать объект PDCP этого радиоканала с алгоритмами защиты целостности в соответствии с securityConfig и применить ключи (KUPint), ассоциированные с KeNB/S-KgNB, как указано в keyToUse;

2> иначе:

3> конфигурировать объект PDCP этого радиоканала не применяющим никакие алгоритмы защиты целостности;

2> если DRB конфигурировался с таким же eps-BearerIdentity посредством NR либо E-UTRA перед приемом этой реконфигурации:

3> ассоциировать установленный DRB с соответствующим eps-BearerIdentity;

2> иначе:

3> указать верхним уровням установление DRB и eps-BearerIdentity у установленного (установленных) DRB;

1> для каждого значения drb-Identity, включенного в drb-ToAddModList, которое является частью текущей конфигурации UE:

2> если устанавливается reestablishPDCP:

3> если шифрование включается в pdcp-config:

4> сохранить принятое значение шифрования;

3> иначе:

4> установить значение шифрования в "разрешено";

3> если шифрование устанавливается в "разрешено":

4> конфигурировать объект PDCP этого радиоканала применяющим алгоритм шифрования и ключ KUPenc, ассоциированный с KeNB/S-KgNB, как указано в keyToUse, то есть конфигурация шифрования должна применяться ко всем последующим PDU PDCP, принимаемым и отправляемым посредством UE;

3> иначе:

4> конфигурировать объект PDCP этого радиоканала не применяющим никакую конфигурацию шифрования;

3> если разрешена integrityProtection:

4> конфигурировать объект PDCP этого радиоканала применяющим алгоритм защиты целостности и ключ KUPint, ассоциированный с KeNB/S-KgNB, как указано в keyToUse, то есть конфигурация защиты целостности должна применяться ко всем последующим PDU PDCP, принимаемым и отправляемым посредством UE;

3> иначе:

4> конфигурировать объект PDCP этого радиоканала не применяющим никакую конфигурацию защиты целостности;

3> повторно установить объект PDCP этого DRB, как задано в 38.323 [5], раздел 5.1.2;

2> иначе, если устанавливается recoverPDCP:

3> побудить объект PDCP этого DRB выполнить восстановление данных, как задано в 38.323;

2> если включается pdcp-Config:

3> реконфигурировать объект PDCP в соответствии с принятым pdcp-Config.

ПРИМЕЧАНИЕ 1: удаление и добавление одного и того же drb-Identity в один radioResourceConfig не поддерживается. Если drb-Identity удаляется и добавляется вследствие реконфигурации с синхронизацией или повторного установления с вариантом полной конфигурации, то сеть может использовать одно и то же значение drb-Identity.

ПРИМЕЧАНИЕ 2: при определении, является ли значение drb-Identity частью текущей конфигурация UE, UE не различает, в каком RadioBearerConfig и DRB-ToAddModList первоначально конфигурировался тот DRB. Для повторной ассоциации DRB с другим ключом (KeNB с S-KgNB или наоборот) или изменения применения конфигураций безопасности сеть предоставляет значение drb-Identity в (целевом) drb-ToAddModList и устанавливает признак reestablishPDCP. Сеть не перечисляет drb-Identity в (исходном) drb-ToReleaseList.

ПРИМЕЧАНИЕ 3: при установлении признака reestablishPDCP для радиоканала сеть гарантирует, что приемные объекты RLC не доставляют старые PDU PDCP повторно установленному объекту PDCP. Она выполняет это, например, путем инициирования реконфигурации с синхронизацией у группы сот, размещающей в себе старый объект RLC, или путем освобождения старого объекта RLC.

ПРИМЕЧАНИЕ 4: в этом описании изобретения конфигурация UE относится к параметрам, сконфигурированным посредством RRC NR, пока не указано иное.

В соответствии с примерами из настоящего раскрытия изобретения текст в TS 38.331 3GPP можно дополнительно изменить для предусмотрения информационного элемента pdcp-Config, включающего в себя поле "шифрование", как изложено выше.

В соответствии с другим примером из настоящего раскрытия изобретения настройки для разрешения и/или запрета шифрования для DRB можно доставлять в информационном элементе (IE) DRB-ToAddMod внутри IE RadioBearerConfig.

Ниже показан действующий IE DRB-ToAddMod, который задан в TS 38.331 3GPP (версия 15.1.0):

Информационный элемент RadioBearerConfig

Что касается добавления параметра шифрования в IE PDCP-Config, то для добавления новых полей в IE DRB-ToAddMod параметры можно было бы либо помещать перед маркером расширения (опущение "…"), что сделало бы сообщение обратно несовместимым, либо их можно помещать сразу после маркера расширения. Если добавленные поля помещаются после маркера расширения, то вводятся 16 дополнительных битов (2 октета), описывающих длину расширения. Эти дополнительные 16 битов формируются, когда сообщение компилируется с использованием компилятора ASN.1. Тогда добавленный параметр добавил бы дополнительные биты помимо битов, обусловленных маркером расширения. Так как IE DRB-ToAddMod относится к каждому DRB, эта служебная нагрузка относилась бы к каждому DRB (в настоящее время в NR UE можно конфигурировать с 29 DRB, означая, что маркер расширения увеличит размер сообщения до 464 битов). Однако в примерах из данного раскрытия изобретения предлагается сделать добавленный параметр необязательным, то есть если сети не нужно менять настройки, то никакие дополнительные биты не добавляются из-за маркера расширения. Это показано ниже.

Расширение включает в себя параметр, именуемый, например, useCiphering. Параметр является булевым: если установлен в истину, то шифрование разрешено, а если установлен в ложь, то шифрование запрещено. Можно предусмотреть другие названия параметра, например cipheringDisabled, который также может устанавливаться в истину или ложь. Как обсуждалось выше относительно примера, в котором в IE PDCP-Config добавляется параметр, этот параметр является необязательным. Если параметр не включается, то UE следует продолжать использование предыдущей настройки. Кроме того, как также обсуждалось выше, чтобы еще больше оптимизировать производительность, предлагается задавать значение по умолчанию для параметров, которые могут использоваться при начальной установке новых каналов. Таким образом, не нужно сигнализировать параметр при начальной установке, если следует использовать настройку по умолчанию (например, настройкой по умолчанию может быть useCiphering=истина). Настройка по умолчанию могла бы задаваться в стандарте. Это дополнительно описывается ниже.

Когда в сообщение RadioBearerConfig включается новый параметр, маркер расширения добавляет 16 битов для каждого DRB, который нужно (ре)конфигурировать, а также один бит для неизменяемого параметра (из-за признака необязательности) и два бита для параметра, который изменяется. Поэтому, если параметр изменяется, то сообщение увеличивается на 18 битов для каждого DRB, которому нужно изменять настройку. Так как большинство UE, скорее всего, используют одну и ту же настройку с разрешенным шифрованием, тяжело конфигурировать эти настройки для каждого DRB, который устанавливается или реконфигурируется. Вместо этого общую настройку можно сделать настройкой по умолчанию, чтобы UE применяло настройку по умолчанию, если параметр не включается во время установки. К тому же, если UE сконфигурировано ранее с определенной настройкой этого параметра, то когда изменяются DRB (например, во время передачи обслуживания или изменения оконечной точки), UE может продолжать использование предыдущей настройки, если параметр не включается. Это поведение UE иллюстрируется на блок-схеме алгоритма из фиг. 3 примерным названием параметра "useCiphering". Нужно будет принять во внимание, что соответствующей процедуры можно придерживаться для других примерных названий параметра, например "cipheringDisabled", который при наличии и значении "истина" указывает, что не следует использовать шифрование.

Эта настройка может задаваться, чтобы иметь возможность применять настройку по умолчанию. Это можно сделать путем ее включения в описание поля или путем включения предпочтительной настройки в раздел 9.2 (Default radio configurations) в TS 38.331 3GPP. В настоящее время включаются только конфигурации SRB по умолчанию.

Как обсуждалось выше, вероятным кандидатом на конфигурацию по умолчанию было бы разрешение шифрования, как и отправная точка у LTE. Таким образом, понадобилось бы конфигурировать только несколько UE, которым была бы нужна другая конфигурация:

9.2.x Конфигурации DRB по умолчанию

Название Значение Описание семантики Версия
securitySettingsForDRB
>useCiphering
истина

В другом примере из настоящего раскрытия изобретения настройка для шифрования может включаться в другой IE либо идти как отдельный IE, не являющийся частью конфигурации DRB-ToAddMod. Можно рассмотреть несколько подпримеров, которые изложены ниже.

В первом подпримере одна и та же настройка может использоваться для всех каналов. В этом случае служебная нагрузка уменьшается, поскольку можно добавлять только один экземпляр параметра useCiphering. Недостаток этого в том, что невозможно применять разные настройки для разных DRB, что может быть необходимо для рабочих целей.

В одном примере из настоящего раскрытия изобретения в SecurityConfig можно добавить параметр, который применяется ко всем сконфигурированным каналам:

В другом подпримере можно сигнализировать отдельный список настроек безопасности. В этом случае каждый элемент списка мог бы содержать настройку DRB для useCiphering и ассоциироваться с ID DRB. Ассоциация могла бы проводиться путем сигнализации ID DRB или путем ассоциирования первого элемента конфигурации безопасности в списке с первым DRB в списке DRB (например, DRB-ToAddModList). Таким образом, идентификаторы радиоканалов можно явно включать в список настроек безопасности либо можно неявно включать путем упорядочения списка настроек безопасности для соответствия списку радиоканалов, включенных куда-либо в сообщение. Примеры таких списков радиоканалов включают в себя DRB-ToAddModList и SRB-ToAddModList (для SRB, что подробнее обсуждается ниже). Преимущество этого подпримера в том, что не требуется использовать маркер расширения для каждого DRB.

В одном примере в SecurityConfig можно добавить список и задать, какие каналы затрагиваются:

В этом случае можно сигнализировать только DRB, у которых должна быть конфигурация не по умолчанию. Однако, если у какого-либо DRB должна быть настройка не по умолчанию, то маркер расширения в SecurityConfig добавит 16 битов независимо от того, у скольких DRB должна быть измененная настройка.

В другом подпримере конфигурация может включаться в IE, отличающийся идентификатором сеанса PDU, чтобы конфигурации сигнализировались только один раз на каждый сеанс PDU. Как согласовано в RAN2, любое изменение шифрования и/или защиты целостности для DRB следует применять в равной степени ко всем DRB, ассоциированным с одним и тем же сеансом PDU, и вместо этого можно устанавливать эту конфигурацию один раз по каждому сеансу PDU. Это можно записать в отдельный IE, как показано ниже (или внутрь другого IE). Тогда этот IE вызывался бы, например, из RRCReconfiguration.

Информационный элемент CipheringAndIPConfig

В этом случае параметр useCiphering не является необязательным. Если сделать его необязательным, это добавит один бит для признака необязательности. Ниже показан пример этого вызова из RRCReconfiguation с использованием некритического расширения.

Сообщение RRCReconfiguration

Здесь конфигурация могла бы включать в себя либо все сеансы PDU, либо только сеансы PDU, у которых настройки для шифрования не по умолчанию.

В другом подпримере конфигурация может включаться в IE SDAP.

Уровень SDAP конфигурируется внутри IE DRB-ToAddMod для DRB, подключающихся к 5GC. Внутри SDAP-Config конфигурации указывают, с каким сеансом PDU ассоциируется уровень SDAP:

Внутри SDAP-Config конфигурации указывают, с каким сеансом PDU ассоциируется уровень SDAP. Так как SDAP-Config не является частью унаследованных выпусков (то есть не применяется к DC EN), можно добавлять параметры перед маркером расширения.

Информационный элемент SDAP-Config

В дополнительных примерах из настоящего раскрытия изобретения шифрование можно сделать необязательным для радиоканалов сигнализации (SRB) путем введения таких же, как в предыдущих примерах, или аналогичных полей в соответствующие IE, например IE SRB-ToAddMod.

Фиг. 4 иллюстрирует беспроводную сеть в соответствии с некоторыми вариантами осуществления. Хотя описанный в этом документе предмет изобретения можно реализовать в любом подходящем типе системы, использующей любые подходящие компоненты, раскрытые в этом документе варианты осуществления описываются в отношении беспроводной сети, например беспроводной сети, проиллюстрированной на фиг. 4. Для простоты беспроводная сеть из фиг. 4 изображает только сеть 406, сетевые узлы 460 и 460b и WD 410, 410b и 410c. На практике беспроводная сеть может дополнительно включать в себя любые дополнительные элементы, подходящие для поддержания связи между беспроводными устройствами или между беспроводным устройством и другим устройством связи, например проводным телефоном, поставщиком услуг или любым другим сетевым узлом или оконечным устройством. Среди проиллюстрированных компонентов сетевой узел 460 и беспроводное устройство (WD) 410 изображаются с дополнительными подробностями. Беспроводная сеть может обеспечивать связь и другие типы услуг для одного или нескольких беспроводных устройств, чтобы упростить беспроводным устройствам доступ и/или использование услуг, предоставляемых беспроводной сетью или через беспроводную сеть. В некоторых примерах WD 410, 410b и 410c могут работать аналогично беспроводному устройству или UE, описанным и проиллюстрированным ранее и изложенным в вариантах осуществления ниже. В некоторых примерах сетевые узлы 460 и 460b могут работать аналогично базовой станции, описанной ранее и изложенной в вариантах осуществления ниже.

Беспроводная сеть может быть выполнена в виде и/или стыковаться с любым типом сети связи, сети электросвязи, сети передачи данных, сотовой сети и/или радиосети, или другим аналогичным типом системы. В некоторых вариантах осуществления беспроводная сеть может конфигурироваться для работы в соответствии с определенными стандартами или другими типами предопределенных правил либо процедур. Таким образом, конкретные варианты осуществления беспроводной сети могут реализовывать такие стандарты связи, как глобальная система мобильной связи (GSM), универсальная система мобильных телекоммуникаций (UMTS), система долгосрочного развития (LTE) и/или другие подходящие стандарты 2G, 3G, 4G или 5G; стандарты беспроводной локальной сети (WLAN), например стандарты IEEE 802.11; и/или любой другой подходящий стандарт беспроводной связи, например стандарты общемировой совместимости широкополосного беспроводного доступа (WiMax), Bluetooth, Z-Wave и/или ZigBee.

Сеть 406 может быть выполнена в виде одной или нескольких транзитных сетей, базовых сетей, IP-сетей, коммутируемых телефонных сетей общего пользования (PSTN), сетей с коммутацией пакетов, оптических сетей, глобальных сетей (WAN), локальных сетей (LAN), беспроводных локальных сетей (WLAN), проводных сетей, беспроводных сетей, городских сетей и других сетей, чтобы сделать возможной связь между устройствами.

Сетевой узел 460 и WD 410 содержат различные компоненты, подробнее описанные ниже. Эти компоненты работают вместе, чтобы предоставлять функциональные возможности сетевого узла и/или беспроводного устройства, например, обеспечение беспроводных соединений в беспроводной сети. В разных вариантах осуществления беспроводная сеть может содержать любое количество проводных или беспроводных сетей, сетевых узлов, базовых станций, контроллеров, беспроводных устройств, ретрансляционных станций и/или любых других компонентов или систем, которые могут упрощать или принимать участие в передаче данных и/или сигналов по проводным либо беспроводным соединениям.

При использовании в данном документе сетевой узел относится к оборудованию, допускающему, сконфигурированному, выполненному с возможностью и/или действующему для осуществления прямой или косвенной связи с беспроводным устройством, и/или другими сетевыми узлами, или оборудованием в беспроводной сети, чтобы сделать возможным и/или предоставить беспроводной доступ к беспроводному устройству и/или выполнить другие функции (например, администрирование) в беспроводной сети. Примеры сетевых узлов включают в себя точки доступа (AP) (например, точки радиодоступа), базовые станции (BS) (например, базовые радиостанции, Узлы B, усовершенствованные Узлы B (eNB) и Узлы B NR (gNB)), но не ограничиваются ими. Базовые станции можно категоризировать на основе величины покрытия, которое они обеспечивают (или, другими словами, их уровня мощности передачи), и они также могут называться базовыми фемто-станциями, базовыми пико-станциями, базовыми микро-станциями или базовыми макро-станциями. Базовая станция может быть транзитным узлом или транзитным узлом-донором, управляющим ретранслятором. Сетевой узел также может включать в себя одну или несколько частей (или все части) распределенной базовой радиостанции, например, централизованные цифровые блоки и/или выносные радиоблоки (RRU), иногда называемые выносными радиоузлами (RRH). Такие выносные радиоблоки могут объединяться или не объединяться с антенной в виде радио с интегрированной антенной. Части распределенной базовой радиостанции также могут называться узлами в распределенной системе антенн (DAS). Еще одни примеры сетевых узлов включают в себя многостандартное (MSR) радиооборудование, например BS MSR, сетевые контроллеры, например контроллеры радиосети (RNC) или контроллеры базовых станций (BSC), базовые приемопередающие станции (BTS), точки передачи, узлы передачи, мультисотовые/многоадресные координационные объекты (MCE), узлы базовой сети (например MSC, MME), узлы O&M, узлы OSS, узлы SON, узлы определения местоположения (например, E-SMLC) и/или MDT. В качестве другого примера сетевой узел может быть виртуальным сетевым узлом, который подробнее описан ниже. Однако в более общем смысле сетевые узлы могут представлять собой любое подходящее устройство (или группу устройств), допускающее, сконфигурированное, выполненное с возможностью и/или действующее для обеспечения и/или предоставления беспроводному устройству доступа к беспроводной сети или предоставления некоторой услуги беспроводному устройству, которое обратилось к беспроводной сети.

На фиг. 4 сетевой узел 460 включает в себя схему 470 обработки, считываемый устройством носитель 480, интерфейс 490, вспомогательное оборудование 484, источник 486 питания, схему 487 питания и антенну 462. Хотя сетевой узел 460, проиллюстрированный в примерной беспроводной сети из фиг. 4, может представлять собой устройство, которое включает в себя проиллюстрированное сочетание аппаратных компонентов, другие варианты осуществления могут содержать сетевые узлы с разными сочетаниями компонентов. Нужно понимать, что сетевой узел содержит любое подходящее сочетание аппаратных средств и/или программного обеспечения, необходимое для выполнения задач, признаков, функций и способов, раскрытых в этом документе. Кроме того, хотя компоненты сетевого узла 460 изображаются в виде одиночных прямоугольников, расположенных в более крупном прямоугольнике или вложенных в несколько прямоугольников, сетевой узел на практике может содержать несколько разных физических компонентов, которые составляют один проиллюстрированный компонент (например, считываемый устройством носитель 480 может содержать несколько отдельных жестких дисков, а так же несколько модулей RAM).

Аналогичным образом сетевой узел 460 может состоять из нескольких физически обособленных компонентов (например, компонент Узла B и компонент RNC, или компонент BTS и компонент BSC, и т. п.), каждый из которых может содержать свои соответствующие компоненты. В некоторых сценариях, в которых сетевой узел 460 содержит несколько отдельных компонентов (например, компоненты BTS и BSC), один или несколько отдельных компонентов можно совместно использовать между несколькими сетевыми узлами. Например, один RNC может управлять несколькими Узлами B. В таком сценарии каждую уникальную пару Узла B и RNC в некоторых случаях можно считать одним отдельным сетевым узлом. В некоторых вариантах осуществления сетевой узел 460 может конфигурироваться для поддержки нескольких технологий радиодоступа (RAT). В таких вариантах осуществления некоторые компоненты могут дублироваться (например, отдельный считываемый устройством носитель 480 для разных RAT), а некоторые компоненты могут повторно использоваться (например, одна и та же антенна 462 может совместно использоваться разными RAT). Сетевой узел 460 также может включать в себя несколько наборов различных проиллюстрированных компонентов для разных беспроводных технологий, интегрированных в сетевой узел 460, например, беспроводных технологий GSM, WCDMA, LTE, NR, WiFi или Bluetooth. Эти беспроводные технологии можно интегрировать в одну или в разные микросхемы либо набор микросхем и другие компоненты в сетевом узле 460.

Схема 470 обработки сконфигурирована для выполнения любого определения, вычисления или аналогичных операций (например, некоторых операций получения), описанных в этом документе как предоставляемые сетевым узлом. Эти операции, выполняемые схемой 470 обработки, могут включать в себя обработку информации, полученной схемой 470 обработки, например, путем преобразования полученной информации в другую информацию, сравнения полученной информации или преобразованной информации с информацией, сохраненной в сетевом узле, и/или выполнения одной или нескольких операций на основе полученной информации или преобразованной информации, и принятия решения в результате упомянутой обработки.

Схема 470 обработки может быть выполнена в виде сочетания одного или нескольких из микропроцессора, контроллера, микроконтроллера, центрального процессора, цифрового процессора сигналов, специализированной интегральной схемы, программируемой пользователем вентильной матрицы или любого другого подходящего вычислительного устройства, ресурса или сочетания аппаратных средств, программного обеспечения и/или кодированной логики, действующих для обеспечения функциональных возможностей сетевого узла 460 либо в одиночку, либо в сочетании с другими компонентами сетевого узла 460, например со считываемым устройством носителем 480. Например, схема 470 обработки может исполнять команды, сохраненные на считываемом устройством носителе 480 либо в запоминающем устройстве в схеме 470 обработки. Такие функциональные возможности могут включать в себя предоставление любых различных беспроводных признаков, функций или эффектов, обсуждаемых в этом документе. В некоторых вариантах осуществления схема 470 обработки может включать в себя систему на кристалле (SOC).

В некоторых вариантах осуществления схема 470 обработки может включать в себя одну или несколько схем 472 радиочастотного (РЧ) приемопередатчика и схем 474 основополосной обработки. В некоторых вариантах осуществления схема 472 радиочастотного (РЧ) приемопередатчика и схема 474 основополосной обработки могут находиться на отдельных микросхемах (или наборах микросхем), платах или блоках, например радиоблоках и цифровых блоках. В альтернативных вариантах осуществления часть или все из схемы 472 РЧ-приемопередатчика и схемы 474 основополосной обработки могут находиться на одной микросхеме или наборе микросхем, платах или блоках.

В некоторых вариантах осуществления некоторые или все функциональные возможности, описанные в этом документе как предоставляемые сетевым узлом, базовой станцией, eNB или другим таким сетевым устройством, могут выполняться схемой 470 обработки, исполняющей команды, сохраненные на считываемом устройством носителе 480 или запоминающем устройстве в схеме 470 обработки. В альтернативных вариантах осуществления некоторые или все функциональные возможности могут предоставляться схемой 470 обработки без исполнения команд, сохраненных на отдельном или дискретном считываемом устройством носителе, например, аппаратно-реализованным способом. В любом из тех вариантов осуществления с исполнением команд, сохраненных на считываемом устройством носителе информации, или без такового, схему 470 обработки можно конфигурировать для выполнения описанных функциональных возможностей. Эффекты, предусмотренные такими функциональными возможностями, не ограничиваются одной схемой 470 обработки или другими компонентами сетевого узла 460, а получаются сетевым узлом 460 в целом и/или конечными пользователями и беспроводной сетью в целом.

Считываемый устройством носитель 480 может быть выполнен в любом виде энергозависимого или энергонезависимого машиночитаемого запоминающего устройства, включая, без ограничения, постоянное хранилище, твердотельное запоминающее устройство, удаленно установленное запоминающее устройство, магнитные носители, оптические носители, оперативное запоминающее устройство (RAM), постоянное запоминающее устройство (ROM), носители информации большой емкости (например, жесткий диск), съемные носители информации (например, флеш-накопитель, компакт-диск (CD) или универсальный цифровой диск (DVD)), и/или любые другие энергозависимые или энергонезависимые, постоянные считываемые устройством и/или исполняемые компьютером запоминающие устройства, которые хранят информацию, данные и/или команды, которые могут использоваться схемой 470 обработки. Считываемый устройством носитель 480 может хранить любые подходящие команды, данные или информацию, включая компьютерную программу, программное обеспечение, приложение, включающее в себя одно или несколько из логики, правил, кода, таблиц и т. п. и/или других команд, допускающих исполнение схемой 470 обработки и использование сетевым узлом 460. Считываемый устройством носитель 480 может использоваться для хранения любых вычислений, выполненных схемой 470 обработки, и/или любых данных, принятых по интерфейсу 490. В некоторых вариантах осуществления схему 470 обработки и считываемый устройством носитель 480 информации можно считать объединенными.

Интерфейс 490 используется в проводной или беспроводной передаче сигнализации и/или данных между сетевым узлом 460, сетью 406 и/или WD 410. Как проиллюстрировано, интерфейс 490 содержит порт (порты)/вывод (выводы) 494 для отправки и приема данных, например в сеть 406 и из нее по проводному соединению. Интерфейс 490 также включает в себя входную радиосхему 492, которая может соединяться или в некоторых вариантах осуществления быть частью антенны 462. Входная радиосхема 492 содержит фильтры 498 и усилители 496. Входная радиосхема 492 может подключаться к антенне 462 и схеме 470 обработки. Входная радиосхема может конфигурироваться для предобработки сигналов, передаваемых между антенной 462 и схемой 470 обработки. Входная радиосхема 492 может принимать цифровые данные, которые нужно отправить другим сетевым узлам или WD по беспроводному соединению. Входная радиосхема 492 может преобразовывать цифровые данные в радиосигнал с подходящими параметрами канала и полосы пропускания, используя сочетание фильтров 498 и/или усилителей 496. Затем радиосигнал можно передать посредством антенны 462. Аналогичным образом при приеме данных антенна 462 может собирать радиосигналы, которые затем преобразуются входной радиосхемой 492 в цифровые данные. Цифровые данные можно передать в схему 470 обработки. В других вариантах осуществления интерфейс может содержать другие компоненты и/или другие сочетания компонентов.

В некоторых альтернативных вариантах осуществления сетевой узел 460 может не включать в себя отдельную входную радиосхему 492, вместо этого схема 470 обработки может содержать входную радиосхему и может быть подключена к антенне 462 без отдельной входной радиосхемы 492. Аналогичным образом в некоторых вариантах осуществления всю или часть схемы 472 РЧ-приемопередатчика можно считать частью интерфейса 490. В еще одних вариантах осуществления интерфейс 490 может включать в себя один или несколько портов или выводов 494, входную радиосхему 492 и схему 472 РЧ-приемопередатчика как часть радиоблока (не показан), и интерфейс 490 может осуществлять связь со схемой 474 основополосной обработки, которая является частью цифрового блока (не показан).

Антенна 462 может включать в себя одну или несколько антенн, или антенных решеток, сконфигурированных для отправки и/или приема радиосигналов. Антенна 462 может быть соединена с входной радиосхемой 490 и может быть любым типом антенны, допускающей передачу и прием данных и/или сигналов по беспроводной связи. В некоторых вариантах осуществления антенна 462 может быть выполнена в виде одной или нескольких ненаправленных, секторных или панельных антенн, действующих для передачи/приема радиосигналов, например, между 2 ГГц и 66 ГГц. Ненаправленная антенна может использоваться для передачи/приема радиосигналов в любом направлении, секторная антенна может использоваться для передачи/приема радиосигналов от устройств в конкретной области, а панельная антенна может быть антенной прямой видимости, используемой для передачи/приема радиосигналов по относительно прямой линии. В некоторых случаях использование более одной антенны может называться MIMO. В некоторых вариантах осуществления антенна 462 может быть обособленной от сетевого узла 460 и может подключаться к сетевому узлу 460 посредством интерфейса или порта.

Антенна 462, интерфейс 490 и/или схема 470 обработки могут конфигурироваться для выполнения любых операций приема и/или некоторых операций получения, описанных в этом документе как выполняемые сетевым узлом. Любую информацию, данные и/или сигналы можно принимать от беспроводного устройства, другого сетевого узла и/или любого другого сетевого оборудования. Аналогичным образом антенна 462, интерфейс 490 и/или схема 470 обработки могут конфигурироваться для выполнения любых операций передачи, описанных в этом документе как выполняемые сетевым узлом. Любую информацию, данные и/или сигналы можно передавать беспроводному устройству, другому сетевому узлу и/или любому другому сетевому оборудованию.

Схема 487 питания может содержать или соединяться со схемой управления питанием и конфигурируется для снабжения питанием компонентов сетевого узла 460 для выполнения функциональных возможностей, описанных в этом документе. Схема 487 питания может получать питание от источника 486 питания. Источник 486 питания и/или схема 487 питания могут конфигурироваться для предоставления питания различным компонентам сетевого узла 460 в виде, подходящем для соответствующих компонентов (например, с напряжением и уровнем тока, необходимыми каждому соответствующему компоненту). Источник 486 питания может либо включаться, либо быть внешним по отношению к схеме 487 питания и/или сетевому узлу 460. Например, сетевой узел 460 может подключаться к внешнему источнику питания (например, электрической розетке) через схему или интерфейс ввода, например электрический кабель, при помощи чего внешний источник питания подает питание в схему 487 питания. В качестве дополнительного примера источник 486 питания может быть выполнен в виде источника питания в форме батареи или блока батарей, который подключается или интегрируется в схему 487 питания. Батарея может обеспечивать резервное питание, если неисправен внешний источник питания. Также могут использоваться другие типы источников питания, например фотогальванические устройства.

Альтернативные варианты осуществления сетевого узла 460 могут включать в себя дополнительные компоненты помимо показанных на фиг. 4, которые могут отвечать за обеспечение некоторых аспектов функциональных возможностей сетевого узла, включая любые функциональные возможности, описанные в этом документе, и/или любые функциональные возможности, необходимые для поддержки описанного в этом документе предмета изобретения. Например, сетевой узел 460 может включать в себя интерфейсное оборудование пользователя для ввода информации в сетевой узел 460 и для вывода информации из сетевого узла 460. Это может позволить пользователю выполнять диагностику, обслуживание, ремонт и другие административные функции для сетевого узла 460.

При использовании в данном документе беспроводное устройство (WD) относится к устройству, допускающему, сконфигурированному, выполненному с возможностью и/или действующему для осуществления беспроводной связи с сетевыми узлами и/или другими беспроводными устройствами. Пока не указано иное, в этом документе термин WD может использоваться взаимозаменяемо с пользовательским оборудованием (UE). Осуществление беспроводной связи может включать в себя передачу и/или прием радиосигналов с использованием электромагнитных волн, радиоволн, инфракрасных волн и/или других типов сигналов, подходящих для перемещения информации по воздуху. В некоторых вариантах осуществления WD может конфигурироваться для передачи и/или приема информации без прямого взаимодействия с человеком. Например, WD может быть спроектировано для передачи информации в сеть по заранее установленному расписанию, при инициировании внутренним или внешним событием либо в ответ на запросы от сети. Примеры WD включают в себя смартфон, мобильный телефон, сотовый телефон, телефон голосовой связи по IP (VoIP), телефон местной радиосвязи, настольный компьютер, персональный цифровой помощник (PDA), беспроводные камеры, игровую приставку или устройство, устройство хранения музыки, прибор воспроизведения, носимое оконечное устройство, беспроводную конечную точку, мобильную станцию, планшет, переносной компьютер, встраиваемое в переносной компьютер оборудование (LEE), устанавливаемое на переносной компьютер оборудование (LME), интеллектуальное устройство, беспроводное оборудование в помещении абонента (CPE), бортовое беспроводное оконечное устройство и т. п., но не ограничиваются ими. WD может поддерживать связь между устройствами (D2D), например путем реализации стандарта 3GPP для прямой связи, связи между транспортными средствами (V2V), связи транспортного средства с инфраструктурой (V2I), связи транспортного средства со всем окружающим (V2X), и в этом случае может называться устройством связи D2D. В качестве еще одного характерного примера в сценарии Интернета вещей (IoT) WD может представлять собой механизм или другое устройство, которое выполняет текущий контроль и/или измерения и передает результаты такого контроля и/или измерений другому WD и/или сетевому узлу. В этом случае WD может быть межмашинным (M2M) устройством, которое в контексте 3GPP может называться устройством MTC. В качестве одного конкретного примера WD может быть UE, реализующим стандарт 3GPP узкополосного Интернета вещей (NB-IoT). Конкретными примерами таких механизмов или устройств являются датчики, измерительные устройства, например измерители мощности, промышленное оборудование или домашние либо личные приборы (например, холодильники, телевизоры и т. д.), личные носимые устройства (например, часы, фитнес-браслеты и т. д.). В других сценариях WD может представлять собой транспортное средство или другое оборудование, которое допускает текущий контроль и/или представление отчетов о своем рабочем состоянии или других функциях, ассоциированных с его работой. WD, как описано выше, может представлять собой оконечную точку беспроводного соединения, и в этом случае устройство может называться беспроводным терминалом. Кроме того, WD, как описано выше, может быть мобильным, и в этом случае оно также может называться мобильным устройством или мобильным терминалом.

Как проиллюстрировано, беспроводное устройство 410 включает в себя антенну 411, интерфейс 414, схему 420 обработки, считываемый устройством носитель 430, интерфейсное оборудование 432 пользователя, вспомогательное оборудование 434, источник 436 питания и схему 437 питания. WD 410 может включать в себя несколько наборов из одного или нескольких проиллюстрированных компонентов для разных беспроводных технологий, поддерживаемых WD 410, например беспроводных технологий GSM, WCDMA, LTE, NR, WiFi, WiMAX или Bluetooth, и это далеко не полный перечень. Эти беспроводные технологии можно интегрировать в одну или в разные микросхемы либо набор микросхем в качестве других компонентов в WD 410.

Антенна 411 может включать в себя одну или несколько антенн или антенных решеток, сконфигурированных для отправки и/или приема радиосигналов, и подключается к интерфейсу 414. В некоторых альтернативных вариантах осуществления антенна 411 может быть обособленной от WD 410 и подключаться к WD 410 посредством интерфейса или порта. Антенна 411, интерфейс 414 и/или схема 420 обработки могут конфигурироваться для выполнения любых операций приема или передачи, описанных в этом документе как выполняемые WD. Любая информация, данные и/или сигналы могут приниматься от сетевого узла и/или другого WD. В некоторых вариантах осуществления входную радиосхему и/или антенну 411 можно считать интерфейсом.

Как проиллюстрировано, интерфейс 414 содержит входную радиосхему 412 и антенну 411. Входная радиосхема 412 содержит один или несколько фильтров 418 и усилителей 416. Входная радиосхема 414 подключается к антенне 411 и схеме 420 обработки и конфигурируется для предобработки сигналов, передаваемых между антенной 411 и схемой 420 обработки. Входная радиосхема 412 может соединяться или быть частью антенны 411. В некоторых вариантах осуществления WD 410 может не включать в себя отдельную входную радиосхему 412; точнее, схема 420 обработки может содержать входную радиосхему и может быть подключена к антенне 411. Аналогичным образом в некоторых вариантах осуществления часть или всю схему 422 РЧ-приемопередатчика можно считать частью интерфейса 414. Входная радиосхема 412 может принимать цифровые данные, которые нужно отправить другим сетевым узлам или WD по беспроводному соединению. Входная радиосхема 412 может преобразовывать цифровые данные в радиосигнал с подходящими параметрами канала и полосы пропускания, используя сочетание фильтров 418 и/или усилителей 416. Затем радиосигнал можно передать посредством антенны 411. Аналогичным образом при приеме данных антенна 411 может собирать радиосигналы, которые затем преобразуются входной радиосхемой 412 в цифровые данные. Цифровые данные можно передать в схему 420 обработки. В других вариантах осуществления интерфейс может содержать другие компоненты и/или другие сочетания компонентов.

Схема 420 обработки может быть выполнены в виде сочетания одного или нескольких из микропроцессора, контроллера, микроконтроллера, центрального процессора, цифрового процессора сигналов, специализированной интегральной схемы, программируемой пользователем вентильной матрицы или любого другого подходящего вычислительного устройства, ресурса или сочетания аппаратных средств, программного обеспечения и/или кодированной логики, действующих для обеспечения функциональных возможностей WD 410 либо в одиночку, либо в сочетании с другими компонентами WD 410, например со считываемым устройством носителем 430. Такие функциональные возможности могут включать в себя предоставление любых различных беспроводных признаков или эффектов, обсуждаемых в этом документе. Например, схема 420 обработки может исполнять команды, сохраненные на считываемом устройством носителе 430 либо в запоминающем устройстве в схеме 420 обработки, чтобы предоставлять раскрытые в этом документе функциональные возможности.

Как проиллюстрировано, схема 420 обработки включает в себя одну или несколько из схемы 422 РЧ-приемопередатчика, схемы 424 основополосной обработки и схемы 426 прикладной обработки. В других вариантах осуществления схема обработки может содержать другие компоненты и/или другие сочетания компонентов. В некоторых вариантах осуществления схема 420 обработки в WD 410 может содержать SOC. В некоторых вариантах осуществления схема 422 РЧ-приемопередатчика, схема 424 основополосной обработки и схема 426 прикладной обработки может находиться в отдельных микросхемах или наборах микросхем. В альтернативных вариантах осуществления часть или все из схемы 424 основополосной обработки и схемы 426 прикладной обработки могут объединяться в одну микросхему или набор микросхем, а схема 422 РЧ-приемопередатчика может находиться в отдельной микросхеме или наборе микросхем. В других альтернативных вариантах осуществления часть или все из схемы 422 РЧ-приемопередатчика и схемы 424 основополосной обработки могут находиться в одной микросхеме или наборе микросхем, а схема 426 прикладной обработки может находиться в отдельной микросхеме или наборе микросхем. В еще одних альтернативных вариантах осуществления часть или все из схемы 422 РЧ-приемопередатчика, схемы 424 основополосной обработки и схемы 426 прикладной обработки могут объединяться в одну микросхему или набор микросхем. В некоторых вариантах осуществления схема 422 РЧ-приемопередатчика может быть частью интерфейса 414. Схема 422 РЧ-приемопередатчика может осуществлять предобработку РЧ-сигналов для схемы 420 обработки.

В некоторых вариантах осуществления некоторые или все функциональные возможности, описанные в этом документе как выполняемые WD, могут предоставляться схемой 420 обработки, исполняющей команды, сохраненные на считываемом устройством носителе 430, который в некоторых вариантах осуществления может быть машиночитаемым носителем информации. В альтернативных вариантах осуществления некоторые или все функциональные возможности могут предоставляться схемой 420 обработки без исполнения команд, сохраненных на отдельном или дискретном считываемом устройством носителе информации, например, аппаратно-реализованным способом. В любом из тех конкретных вариантов осуществления с исполнением команд, сохраненных на считываемом устройством носителе информации, или без такового схему 420 обработки можно конфигурировать для выполнения описанных функциональных возможностей. Эффекты, предусмотренные такими функциональными возможностями, не ограничиваются одной схемой 420 обработки или другими компонентами WD 410, а получаются в WD 410 в целом и/или конечными пользователями и беспроводной сетью в целом.

Схему 420 обработки можно конфигурировать для выполнения любого определения, вычисления или аналогичных операций (например, некоторых операций получения), описанных в этом документе как выполняемые WD. Эти операции, как выполняемые схемой 420 обработки, могут включать в себя обработку информации, полученной схемой 420 обработки, например, путем преобразования полученной информации в другую информацию, сравнения полученной информации или преобразованной информации с информацией, сохраненной в WD 410, и/или выполнения одной или нескольких операций на основе полученной информации или преобразованной информации, и принятия решения в результате упомянутой обработки.

Считываемый устройством носитель 430 может действовать для хранения компьютерной программы, программного обеспечения, приложения, включающего в себя одно или несколько из логики, правил, кода, таблиц и т. п. и/или других команд, допускающих исполнение схемой 420 обработки. Считываемый устройством носитель 430 может включать в себя компьютерное запоминающее устройство (например, оперативное запоминающее устройство (RAM) или постоянное запоминающее устройство (ROM)), носители информации большой емкости (например, жесткий диск), съемные носители информации (например, компакт-диск (CD) или универсальный цифровой диск (DVD)) и/или любые другие энергозависимые или энергонезависимые, постоянные считываемые устройством и/или исполняемые компьютером запоминающие устройства, которые хранят информацию, данные и/или команды, которые могут использоваться схемой 420 обработки. В некоторых вариантах осуществления схему 420 обработки и считываемый устройством носитель 430 информации можно считать объединенными.

Интерфейсное оборудование 432 пользователя может предоставлять компоненты, которые позволяют пользователю-человеку взаимодействовать с WD 410. Такое взаимодействие может происходить во многих видах, например визуальном, слуховом, осязательном и т. п. Интерфейсное оборудование 432 пользователя может действовать для создания вывода для пользователя и разрешения пользователю предоставлять ввод в WD 410. Тип взаимодействия может меняться в зависимости от типа интерфейсного оборудования 432 пользователя, установленного в WD 410. Например, если WD 410 является смартфоном, то взаимодействие может происходить через сенсорный экран; если WD 410 является интеллектуальным счетчиком, то взаимодействие может происходить через экран, который показывает использование (например, количество использованных галлонов), или динамик, который обеспечивает звуковой сигнал тревоги (например, если обнаруживается задымление). Интерфейсное оборудование 432 пользователя может включать в себя интерфейсы, устройства и схемы ввода и интерфейсы, устройства и схемы вывода. Интерфейсное оборудование 432 пользователя конфигурируется для ввода информации в WD 410 и подключается к схеме 420 обработки, чтобы позволить схеме 420 обработки обрабатывать входную информацию. Например, интерфейсное оборудование 432 пользователя может включать в себя микрофон, датчик приближения или другой датчик, клавиши/кнопки, сенсорный дисплей, одну или несколько камер, порт USB или другие схемы ввода. Интерфейсное оборудование 432 пользователя также конфигурируется для вывода информации из WD 410 и разрешения схеме 420 обработки выводить информацию из WD 410. Интерфейсное оборудование 432 пользователя может включать в себя, например, динамик, дисплей, вибрационные схемы, порт USB, интерфейс наушников или другие схемы вывода. Используя один или несколько интерфейсов, устройств и схем ввода и вывода в интерфейсном оборудовании 432 пользователя, WD 410 может осуществлять связь с конечными пользователями и/или беспроводной сетью и позволять им извлекать пользу из описанных в этом документе функциональных возможностей.

Вспомогательное оборудование 434 действует для предоставления специальных функциональных возможностей, которые WD, как правило, могут не выполнять. Оно может содержать специализированные датчики для измерений с различными целями, интерфейсы для дополнительных типов связи, например проводной связи, и т. п. Включение и тип компонентов вспомогательного оборудования 434 может меняться в зависимости от варианта осуществления и/или сценария.

Источник 436 питания в некоторых вариантах осуществления может иметь вид батареи или блока батарей. Также могут использоваться другие типы источников питания, например внешний источник питания (например, электрическая розетка), фотогальванические устройства или топливные элементы. WD 410 может дополнительно содержать схему 437 питания для доставки питания от источника 436 питания к различным частям WD 410, которым нужно питание от источника 436 питания для осуществления любых функциональных возможностей, описанных или указанных в этом документе. Схема 437 питания в некоторых вариантах осуществления может содержать схему управления питанием. Схема 437 питания дополнительно или в качестве альтернативы может действовать для получения питания от внешнего источника питания; в этом случае WD 410 может подключаться к внешнему источнику питания (например, электрической розетке) через схемы или интерфейс ввода, например электрический силовой кабель. Также в некоторых вариантах осуществления схема 437 питания может действовать для доставки питания от внешнего источника питания к источнику 436 питания. Это может быть нужно, например, для зарядки источника 436 питания. Схема 437 питания может выполнять любое форматирование, преобразование или другое изменение питания от источника 436 питания, чтобы приспособить питание для соответствующих компонентов WD 410, которым подается питание.

Фиг. 5 иллюстрирует пользовательское оборудование в соответствии с некоторыми вариантами осуществления.

Фиг. 5 иллюстрирует один вариант осуществления UE в соответствии с различными аспектами, описанными в этом документе. При использовании в данном документе у пользовательского оборудования или UE не обязательно может быть "пользователь" в смысле пользователь-человек, который владеет и/или работает с соответствующим устройством. Вместо этого UE может представлять собой устройство, которое предназначено для продажи или эксплуатации пользователем-человеком, но которое может не ассоциироваться или может изначально не ассоциироваться с определенным пользователем-человеком (например, контроллер интеллектуального разбрызгивателя). В качестве альтернативы UE может представлять собой устройство, которое не предназначено для продажи или эксплуатации конечным пользователем, но которое можно ассоциировать или приводить в действие в интересах пользователя (например, интеллектуальный измеритель мощности). UE 5200 может быть любым UE, известным Проекту партнерства 3го поколения (3GPP), включая UE NB-IoT, UE связи машинного типа (MTC) и/или UE расширенной MTC (eMTC). UE 500, как проиллюстрировано на фиг. 5, является одним примером WD, сконфигурированного для связи в соответствии с одним или несколькими стандартами связи, опубликованными Проектом партнерства 3го поколения (3GPP), например стандартами GSM, UMTS, LTE и/или 5G 3GPP. Как упоминалось ранее, термины WD и UE можно использовать взаимозаменяемо. Соответственно, хотя фиг. 5 является UE, обсуждаемые в этом документе компоненты в равной степени применимы к WD, и наоборот. В некоторых примерах UE 500 может быть выполнено в виде беспроводного устройства или UE, которое описано и проиллюстрировано по отношению к любым примерам и вариантам осуществления, изложенным выше и ниже.

На фиг. 5 UE 500 включает в себя схему 501 обработки, которая функционально соединена с интерфейсом 505 ввода/вывода, радиочастотным (РЧ) интерфейсом 509, интерфейсом 511 сетевого соединения, запоминающим устройством 515, включающим в себя оперативное запоминающее устройство (RAM) 517, постоянное запоминающее устройство (ROM) 519 и носитель 521 информации или т. п., подсистемой 531 связи, источником 533 питания и/или любым другим компонентом или любым их сочетанием. Носитель 521 информации включает в себя операционную систему 523, прикладную программу 525 и данные 527. В других вариантах осуществления носитель 521 информации может включать в себя другие аналогичные типы информации. Некоторые UE могут использовать все компоненты, показанные на фиг. 5, или только подмножество компонентов. Уровень интеграции между компонентами может меняться от одного UE к другому UE. Кроме того, некоторые UE могут содержать несколько экземпляров компонента, например несколько процессоров, запоминающих устройств, приемопередатчиков, передатчиков, приемников и т. п.

На фиг. 5 схема 501 обработки может конфигурироваться для обработки машинных команд и данных. Схема 501 обработки может конфигурироваться для реализации любого последовательного конечного автомата, действующего для исполнения машинных команд, сохраненных в запоминающем устройстве в виде машиночитаемых компьютерных программ, например одного или несколько аппаратно-реализованных конечных автоматов (например, в дискретной логике, FPGA, ASIC и т. п.); программируемой логики вместе с подходящим микропрограммным обеспечением; одного или нескольких универсальных процессоров с хранимой программой, например микропроцессора или цифрового процессора сигналов (DSP) вместе с подходящим программным обеспечением; или любого сочетания вышеупомянутого. Например, схема 501 обработки может включать в себя два центральных процессора (CPU). Данные могут быть информацией в виде, подходящем для использования с помощью компьютера.

В изображенном варианте осуществления интерфейс 505 ввода/вывода может конфигурироваться для предоставления интерфейса связи с устройством ввода, устройством вывода или устройством ввода и вывода. UE 500 может конфигурироваться для использования устройства вывода через интерфейс 505 ввода/вывода. Устройство вывода может использовать такой же тип интерфейсного порта, как и устройство ввода. Например, порт USB может использоваться для предоставления ввода и вывода из UE 500. Устройство вывода может быть динамиком, звуковой картой, видеокартой, дисплеем, монитором, принтером, исполнительным механизмом, излучателем, смарт-картой, другим устройством вывода или любым их сочетанием. UE 500 может конфигурироваться для использования устройства ввода через интерфейс 505 ввода/вывода, чтобы позволить пользователю собирать информацию в UE 500. Устройство ввода может включать в себя сенсорный или реагирующий на присутствие дисплей, камеру (например, цифровую камеру, цифровую видеокамеру, веб-камеру и т. п.), микрофон, датчик, мышь, шаровой манипулятор, навигационную панель, сенсорную площадку, колесо прокрутки, смарт-карту и т. п. Реагирующий на присутствие дисплей может включать в себя емкостный или резистивный тактильный датчик для считывания ввода от пользователя. Датчик может быть, например, акселерометром, гироскопом, датчиком наклона, датчиком усилия, магнитометром, оптическим датчиком, датчиком приближения, другим похожим датчиком или любым их сочетанием. Например, устройство ввода может быть акселерометром, магнитометром, цифровой фотокамерой, микрофоном и оптическим датчиком.

На фиг. 5 РЧ-интерфейс 509 может конфигурироваться для предоставления интерфейса связи с РЧ-компонентами, например передатчиком, приемником и антенной. Интерфейс 511 сетевого соединения может конфигурироваться для предоставления интерфейса связи с сетью 543a. Сеть 543a может включать в себя проводные и/или беспроводные сети, например локальную сеть (LAN), глобальную сеть (WAN), вычислительную сеть, беспроводную сеть, сеть электросвязи, другую похожую сеть или любое их сочетание. Например, сеть 543a может быть выполнена в виде сети Wi-Fi. Интерфейс 511 сетевого соединения может конфигурироваться включающим в себя интерфейс приемника и передатчика, используемый для осуществления связи с одним или несколькими другими устройствами по сети связи в соответствии с одним или несколькими протоколами связи, например Ethernet, TCP/IP, SONET, ATM или т. п. Интерфейс 511 сетевого соединения может реализовывать функциональные возможности приемника и передатчика, подходящие для линий сети связи (например, оптических, электрических и т. п.). Функции передатчика и приемника могут совместно использовать компоненты схемы, программное обеспечение или микропрограммное обеспечение либо, в качестве альтернативы, могут быть реализованы отдельно.

RAM 517 может конфигурироваться для сопряжения по шине 502 со схемой 501 обработки, чтобы обеспечить хранение или кеширование данных или машинных команд во время исполнения компьютерных программ, например операционной системы, прикладных программ и драйверов устройств. ROM 519 может конфигурироваться для предоставления машинных команд или данных схеме 501 обработки. Например, ROM 519 может конфигурироваться для хранения инвариантного низкоуровневого системного кода или данных для базовых системных функций, например базового ввода и вывода (I/O), запуска или приема нажатий клавиш от клавиатуры, которые сохраняются в энергонезависимом запоминающем устройстве. Носитель 521 информации может конфигурироваться включающим в себя запоминающее устройство, например RAM, ROM, программируемое постоянное запоминающее устройство (PROM), стираемое программируемое постоянное запоминающее устройство (EPROM), электрически стираемое программируемое постоянное запоминающее устройство (EEPROM), магнитные диски, оптические диски, гибкие диски, жесткие диски, сменные картриджи или флеш-накопители. В одном примере носитель 521 информации может конфигурироваться включающим в себя операционную систему 523, прикладную программу 525, например приложение веб-обозревателя, виджет или гаджет либо другое приложение, и файл 527 данных. Носитель 521 информации может хранить любую из ряда различных операционных систем или сочетания операционных систем для использования в UE 500.

Носитель 521 информации может конфигурироваться включающим в себя некоторое количество физических накопителей, например массив независимых дисков с избыточностью (RAID), накопитель на гибких дисках, флеш-память, флеш-накопитель USB, внешний накопитель на жестком диске, "флешку", универсальный цифровой диск высокой плотности (HD-DVD), накопитель на оптических дисках, внутренний накопитель на жестком диске, накопитель на дисках Blu-Ray, голографическое цифровое хранилище данных (HDDS), внешний мини-модуль памяти с двухрядным расположением микросхем (DIMM), синхронное динамическое оперативное запоминающее устройство (SDRAM), SDRAM на внешнем микро-DIMM, запоминающее устройство смарт-карты, например модуль идентификации абонента или сменный модуль идентификации пользователя (SIM/RUIM), другое запоминающее устройство или любое их сочетание. Носитель 521 информации может позволять UE 500 обращаться к исполняемым компьютером командам, прикладным программам или т. п., сохраненным на временных или постоянных носителях, выгружать данные или загружать данные. Изделие, например использующее систему связи, можно материально воплотить в носителе 521 информации, который может быть выполнен в виде считываемого устройством носителя.

На фиг. 5 схема 501 обработки может конфигурироваться для осуществления связи с сетью 543b, используя подсистему 531 связи. Сеть 543a и сеть 543b могут быть одной и той же сетью или сетями либо разной сетью или сетями. Подсистема 531 связи может конфигурироваться включающей в себя один или несколько приемопередатчиков, используемых для осуществления связи с сетью 543b. Например, подсистема 531 связи может конфигурироваться включающей в себя один или несколько приемопередатчиков, используемых для осуществления связи с одним или несколькими удаленными приемопередатчиками другого устройства, допускающего беспроводную связь, например другого WD, UE или базовой станции в сети радиодоступа (RAN) в соответствии с одним или несколькими протоколами связи, например IEEE 802.11, CDMA, WCDMA, GSM, LTE, UTRAN, WiMax или т. п. Каждый приемопередатчик может включать в себя передатчик 533 и/или приемник 535 для реализации функциональных возможностей передатчика или приемника соответственно, подходящих для линий связи RAN (например, распределения частот и т. п.). Кроме того, передатчик 533 и приемник 535 каждого приемопередатчика могут совместно использовать компоненты схемы, программное обеспечение или микропрограммное обеспечение либо, в качестве альтернативы, могут быть реализованы отдельно.

В проиллюстрированном варианте осуществления функции связи у подсистемы 531 связи могут включать в себя передачу данных, голосовую связь, мультимедийную связь, связь малой дальности, например Bluetooth, связь ближнего поля, связь на основе местоположения, например использование системы глобального позиционирования (GPS) для определения местоположения, другую похожую функцию связи или любое их сочетание. Например, подсистема 531 связи может включать в себя сотовую связь, связь Wi-Fi, связь Bluetooth и связь GPS. Сеть 543b может включать в себя проводные и/или беспроводные сети, например локальную сеть (LAN), глобальную сеть (WAN), вычислительную сеть, беспроводную сеть, сеть электросвязи, другую похожую сеть или любое их сочетание. Например, сеть 543b может быть сотовой сетью, сетью Wi-Fi и/или сетью ближнего поля. Источник 513 питания может конфигурироваться для предоставления переменного тока (AC) или постоянного тока (DC) компонентам UE 500.

Описанные в этом документе признаки, эффекты и/или функции можно реализовать в одном из компонентов UE 500 или разделить по нескольким компонентам UE 500. Кроме того, описанные в этом документе признаки, эффекты и/или функции можно реализовать в любом сочетании аппаратных средств, программного обеспечения или микропрограммного обеспечения. В одном примере подсистема 531 связи может конфигурироваться включающей в себя любой из компонентов, описанных в этом документе. Кроме того, схема 501 обработки может конфигурироваться для осуществления связи с любым из таких компонентов по шине 502. В другом примере любой из таких компонентов можно представить с помощью программных команд, сохраненных в запоминающем устройстве, которые при исполнении схемой 501 обработки выполняют соответствующие функции, описанные в этом документе. В другом примере функциональные возможности любого из таких компонентов можно разделить между схемой 501 обработки и подсистемой 531 связи. В другом примере функции с небольшим объемом вычислений в любом из таких компонентов можно реализовать в программном обеспечении или микропрограммном обеспечении, а функции с большим объемом вычислений можно реализовать в аппаратных средствах.

Фиг. 6 иллюстрирует среду виртуализации в соответствии с некоторыми вариантами осуществления.

Фиг. 6 - блок-схема, иллюстрирующая среду 600 виртуализации, в которой можно виртуализировать функции, реализованные некоторыми вариантами осуществления. В данном контексте виртуализация означает создание виртуальных версий устройств, что может включать в себя виртуализацию аппаратных платформ, запоминающих устройств и сетевых ресурсов. При использовании в данном документе виртуализация может применяться к узлу (например, виртуализированная базовая станция или виртуализированный узел радиодоступа), к устройству (например, UE, беспроводному устройству или любому другому типу устройства связи) или к их компонентам и относится к реализации, в которой по меньшей мере часть функциональных возможностей реализуется в виде одного или нескольких виртуальных компонентов (например, посредством одного или нескольких приложений, компонентов, функций, виртуальных машин или контейнеров, исполняющихся на одном или нескольких физических узлах обработки в одной или нескольких сетях).

В некоторых вариантах осуществления некоторые или все функции, описанные в этом документе, можно реализовать в виде виртуальных компонентов, исполняемых одной или несколькими виртуальными машинами, реализованными в одной или нескольких виртуальных средах 600, размещенных на одном или нескольких аппаратных узлах 630. Кроме того, в вариантах осуществления, в которых виртуальный узел не является узлом радиодоступа или не требует возможности радиосоединения (например, узел базовой сети), сетевой узел можно полностью виртуализировать.

Функции можно реализовать с помощью одного или нескольких приложений 620 (которые в качестве альтернативы можно называть программными экземплярами, виртуальными устройствами, сетевыми функциями, виртуальными узлами, функциями виртуальной сети и т. п.), действующими для реализации некоторых признаков, функций и/или эффектов некоторых вариантов осуществления, раскрытых в этом документе. Приложения 620 работают в среде 600 виртуализации, которая предоставляет аппаратные средства 630, содержащие схему 660 обработки и запоминающее устройство 690. Запоминающее устройство 690 содержит команды 695, исполняемые схемой 660 обработки, при помощи чего приложение 620 действует для предоставления одного или нескольких признаков, эффектов и/или функций, раскрытых в этом документе.

Среда 600 виртуализации содержит универсальные или специализированные сетевые аппаратные устройства 630, содержащие набор из одного или нескольких процессоров или схем 660 обработки, которые могут быть серийно производимыми (COTS) процессорами, специализированными интегральными схемами (ASIC) или любым другим типом схем обработки, включающих цифровые или аналоговые аппаратные компоненты или специализированные процессоры. Каждое аппаратное устройство может содержать запоминающее устройство 690-1, которое может быть временным запоминающим устройством для временного хранения команд 695 или программного обеспечения, исполняемого схемами 660 обработки. Каждое аппаратное устройство может содержать один или несколько сетевых контроллеров (NIC) 670, также известных как сетевые карты, которые включают в себя физический сетевой интерфейс 680. Каждое аппаратное устройство также может включать в себя постоянные машиночитаемые носители 690-2 информации с сохраненным на них программным обеспечением 695 и/или командами, исполняемыми схемами 660 обработки. Программное обеспечение 695 может включать в себя любой тип программного обеспечения, включая программное обеспечение для создания экземпляра одного или нескольких уровней 650 виртуализации (также называемых гипервизорами), программное обеспечение для исполнения виртуальных машин 640, а также программное обеспечение, позволяющее исполнять функции, признаки и/или эффекты, описанные в отношении некоторых вариантов осуществления, описанных в этом документе.

Виртуальные машины 640 содержат виртуальную обработку, виртуальное запоминающее устройство, виртуальные сетевые технологии или интерфейс и виртуальное хранилище и могут запускаться соответствующим уровнем 650 виртуализации или гипервизором. Разные варианты осуществления экземпляра виртуального устройства 620 можно реализовать на одной или нескольких виртуальных машинах 640, и реализации можно осуществить по-разному.

Во время работы схема 660 обработки исполняет программное обеспечение 695, чтобы создать экземпляр гипервизора или уровня 650 виртуализации, который иногда может называться диспетчером виртуальных машин (VMM). Уровень 650 виртуализации может представить виртуальную рабочую платформу, которая для виртуальной машины 640 выглядит как сетевые аппаратные средства.

Как показано на фиг. 6, аппаратные средства 630 могут быть автономным сетевым узлом с универсальными или особыми компонентами. Аппаратные средства 630 могут содержать антенну 6225 и могут реализовывать некоторые функции посредством виртуализации. В качестве альтернативы аппаратные средства 630 могут быть частью более крупного кластера аппаратных средств (например, в центре обработки данных или в оборудовании на территории пользователя (CPE)), где многие аппаратные узлы работают вместе и управляются посредством управления и организации (MANO) 6100, которое, среди прочего, следит за жизненным циклом приложений 620.

Виртуализация аппаратных средств в некоторых контекстах называется виртуализацией сетевых функций (NFV). NFV может использоваться для консолидации многих типов сетевого оборудования в массовые аппаратные средства сервера промышленного стандарта, физические коммутаторы и физическое хранилище, которые могут быть расположены в центрах обработки данных и в оборудовании на территории пользователя.

Применительно к NFV виртуальная машина 640 может быть программной реализацией физической машины, которая выполняет программы, как если бы они исполнялись на физической, невиртуализированной машине. Каждая из виртуальных машин 640 и та часть аппаратных средств 630, которая исполняет ту виртуальную машину, будь то аппаратные средства, выделенные той виртуальной машине, и/или аппаратные средства, совместно используемые той виртуальной машиной с другой из виртуальных машин 640, образует отдельные элементы виртуальной сети (VNE).

Применительно к NFV функция виртуальной сети (VNF) отвечает за обработку определенных сетевых функций, которые работают в одной или нескольких виртуальных машинах 640 поверх аппаратной сетевой инфраструктуры 630 и соответствуют приложению 620 на фиг. 6.

В некоторых вариантах осуществления один или несколько радиоблоков 6200, каждый из которых включает в себя один или несколько передатчиков 6220 и один или несколько приемников 6210, могут соединяться с одной или несколькими антеннами 6225. Радиоблоки 6200 могут осуществлять связь непосредственно с аппаратными узлами 630 по одному или нескольким подходящим сетевым интерфейсам и могут использоваться совместно с виртуальными компонентами, чтобы обеспечить виртуальный узел возможностями радиосвязи, например узел радиодоступа или базовую станцию.

В некоторых вариантах осуществления некоторая сигнализация может совершаться с использованием системы 6230 управления, которая в качестве альтернативы может использоваться для связи между аппаратными узлами 630 и радиоблоками 6200.

Фиг. 7 иллюстрирует сеть электросвязи, подключенную через промежуточную сеть к главному компьютеру в соответствии с некоторыми вариантами осуществления

Со ссылкой на фиг. 7 система связи в соответствии с вариантом осуществления включает в себя сеть 710 электросвязи, например сотовую сеть 3GPP, которая содержит сеть 711 доступа, например сеть радиодоступа, и базовую сеть 714. Сеть 711 доступа содержит множество базовых станций 712a, 712b, 712c, например NB, eNB, gNB или другие типы точек беспроводного доступа, задающих соответствующую зону 713a, 713b, 713c обслуживания. Каждая базовая станция 712a, 712b, 712c подключается к базовой сети 714 по проводному или беспроводному соединению 715. Каждая базовая станция 712a, 712b, 712c может конфигурироваться для работы, как описано и проиллюстрировано выше и ниже по отношению к любой из базовых станций в вариантах осуществления. Первое UE 791, расположенное в зоне 713c обслуживания, конфигурируется для беспроводного подключения к соответствующей базовой станции 712c или для поискового вызова этой станцией. Второе UE 792 в зоне 713a обслуживания подключается по беспроводной связи к соответствующей базовой станции 712a. Хотя в этом примере иллюстрируется множество UE 791, 792, раскрытые варианты осуществления в равной степени применимы к ситуации, где единственное UE находится в зоне обслуживания, или где единственное UE подключается к соответствующей базовой станции 712. Каждое из UE 791, 792 может конфигурироваться для работы, как описано и проиллюстрировано выше и ниже по отношению к любому из UE или беспроводных устройств в вариантах осуществления.

Сама сеть 710 электросвязи подключена к главному компьютеру 730, который можно воплотить в аппаратных средствах и/или программном обеспечении отдельного сервера, облачного сервера, распределенного сервера или в виде ресурсов обработки в серверном зале. Главным компьютером 730 может владеть или управлять поставщик услуг, либо этот компьютер может эксплуатировать поставщик услуг или кто-то от лица поставщика услуг. Соединения 721 и 722 между сетью 710 электросвязи и главным компьютером 730 могут идти напрямую от базовой сети 714 к главному компьютеру 730 либо могут идти через необязательную промежуточную сеть 720. Промежуточная сеть 720 может быть одной или сочетанием из общедоступной, частной или размещенной сети; промежуточная сеть 720 при ее наличии может быть магистральной сетью или Интернетом; в частности, промежуточная сеть 720 может содержать две подсети или более (не показано).

Система связи из фиг. 7 в целом обеспечивает возможность подключения между подключенными UE 791, 792 и главным компьютером 730. Возможность подключения может описываться в виде соединения 750 через Интернет (OTT). Главный компьютер 730 и подключенные UE 791, 792 конфигурируются для передачи данных и/или сигнализации по соединению 750 OTT, используя в качестве посредников сеть 711 доступа, базовую сеть 714, любую промежуточную сеть 720 и возможную дополнительную инфраструктуру (не показана). Соединение 750 OTT может быть прозрачным в том смысле, что участвующие устройства связи, через которые проходит соединение 750 OTT, не знают о маршрутизации восходящей связи и нисходящей связи. Например, базовую станцию 712 можно не информировать или не нужно информировать о прошедшей маршрутизации входящей нисходящей связи, при этом исходящие из главного компьютера 730 данные нужно перенаправить (например, передать обслуживание) в подключенное UE 791. Аналогичным образом базовой станции 712 не нужно знать о будущей маршрутизации исходящей восходящей связи, возникающей на UE 791 в направлении главного компьютера 730.

Фиг. 8 иллюстрирует главный компьютер, осуществляющий связь через базовую станцию с пользовательским оборудованием по частично беспроводному соединению в соответствии с некоторыми вариантами осуществления.

Сейчас со ссылкой на фиг. 8 будут описываться примерные реализации UE, базовой станции и главного компьютера, обсуждаемых в предыдущих абзацах, в соответствии с вариантом осуществления. В системе 800 связи главный компьютер 810 содержит аппаратные средства 815, включающие в себя интерфейс 816 связи, сконфигурированный для установления и поддержания проводного или беспроводного соединения с интерфейсом другого устройства связи в системе 800 связи. Главный компьютер 810 дополнительно содержит схему 818 обработки, которая может обладать возможностями хранения и/или обработки. В частности, схема 818 обработки может содержать один или несколько программируемых процессоров, специализированных интегральных схем, программируемых пользователем вентильных матриц или их сочетания (не показано), приспособленные для исполнения команд. Главный компьютер 810 дополнительно содержит программное обеспечение 811, которое хранится в главном компьютере 810 или доступно ему и исполняется схемой 818 обработки. Программное обеспечение 811 включает в себя главное приложение 812. Главное приложение 812 может действовать для предоставления услуги удаленному пользователю, например UE 830, подключенному по соединению 850 OTT между UE 830 и главным компьютером 810. При предоставлении услуги удаленному пользователю главное приложение 812 может предоставлять пользовательские данные, которые передаются с использованием соединения 850 OTT.

Система 800 связи дополнительно включает в себя базовую станцию 820, предусмотренную в системе электросвязи и содержащую аппаратные средства 825, дающие возможность осуществлять связь с главным компьютером 810 и UE 830. Аппаратные средства 825 могут включать в себя интерфейс 826 связи для установления и поддержания проводного или беспроводного соединения с интерфейсом другого устройства связи в системе 800 связи, а также радиоинтерфейс 827 для установления и поддержания по меньшей мере беспроводного соединения 870 с UE 830, расположенным в зоне обслуживания (не показана на фиг. 8), обслуживаемой базовой станцией 820. Интерфейс 826 связи может конфигурироваться для упрощения подключения 860 к главному компьютеру 810. Соединение 860 может быть прямым либо может проходить через базовую сеть (не показано на фиг. 8) в системе электросвязи и/или через одну или несколько промежуточных сетей вне системы электросвязи. В показанном варианте осуществления аппаратные средства 825 базовой станции 820 дополнительно включают в себя схему 828 обработки, которая может содержать один или несколько программируемых процессоров, специализированных интегральных схем, программируемых пользователем вентильных матриц или их сочетания (не показано), приспособленные для исполнения команд. В базовой станции 820 дополнительно есть программное обеспечение 821, сохраненное внутри либо доступное через внешнее соединение.

Система 800 связи дополнительно включает в себя уже упомянутое UE 830. Его аппаратные средства 835 могут включать в себя радиоинтерфейс 837, сконфигурированный для установления и поддержания беспроводного соединения 870 с базовой станцией, обслуживающей зону обслуживания, в которой в настоящее время расположено UE 830. Аппаратные средства 835 в UE 830 дополнительно включают в себя схему 838 обработки, которая может содержать один или несколько программируемых процессоров, специализированных интегральных схем, программируемых пользователем вентильных матриц или их сочетания (не показано), приспособленные для исполнения команд. UE 830 дополнительно содержит программное обеспечение 831, которое хранится в UE 830 или доступно ему и исполняется схемой 838 обработки. Программное обеспечение 831 включает в себя клиентское приложение 832. Клиентское приложение 832 может действовать для предоставления услуги пользователю-человеку или иному пользователю посредством UE 830 при поддержке главного компьютера 810. В главном компьютере 810 работающее главное приложение 812 может осуществлять связь с работающим клиентским приложением 832 по соединению 850 OTT между UE 830 и главным компьютером 810. При предоставлении услуги пользователю клиентское приложение 832 может принимать запрос данных от главного приложения 812 и предоставлять пользовательские данные в ответ на запрос данных. Соединение 850 OTT может передавать как запрос данных, так и пользовательские данные. Клиентское приложение 832 может взаимодействовать с пользователем для формирования пользовательских данных, которые оно предоставляет.

Отметим, что проиллюстрированные на фиг. 8 главный компьютер 810, базовая станция 820 и UE 830 могут быть аналогичны или идентичны соответственно главному компьютеру 730, одной из базовых станций 712a, 712b, 712c и одному из UE 791, 792 из фиг. 7. Иными словами, внутренние механизмы этих объектов могут быть такими, как показано на фиг. 8, и независимо от этого топология окружающей сети может быть такой, как на фиг. 7.

На фиг. 8 соединение 850 OTT изображено абстрактно для иллюстрации связи между главным компьютером 810 и UE 830 посредством базовой станции 820 без явной отсылки к каким-либо устройствам-посредникам и точной маршрутизации сообщений через эти устройства. Сетевая инфраструктура может определять маршрутизацию, которая может конфигурироваться скрытой от UE 830 или от поставщика услуг, управляющего главным компьютером 810, или от того и другого. Пока активно соединение 850 OTT, сетевая инфраструктура может дополнительно принимать решения, по которым она динамически изменяет маршрутизацию (например, из соображения балансирования нагрузки или реконфигурации сети).

Беспроводное соединение 870 между UE 830 и базовой станцией 820 соответствует идеям из вариантов осуществления, описанных в данном раскрытии изобретения. Один или несколько различных вариантов осуществления улучшают производительность услуг OTT, предоставляемых UE 830 с использованием соединения 850 OTT, в котором беспроводное соединение 870 образует последний сегмент. Точнее, идеи в этих вариантах осуществления могут повысить надежность, с которой можно принимать сообщения, конфигурирующие радиоресурсы, что приводит к меньшей опасности разъединения соединения и поэтому к большему удобству конечного пользователя. Идеи в этих вариантах осуществления также могут обеспечить быструю сигнализацию, уменьшающую задержки у конечных пользователей, и могут улучшить энергоэффективность вследствие меньших передач при меньшей служебной нагрузке.

Можно предоставить процедуру измерения с целью контроля скорости передачи данных, времени ожидания и других факторов, которые улучшают один или несколько вариантов осуществления. Дополнительно могут присутствовать необязательные сетевые функциональные возможности для реконфигурирования соединения 850 OTT между главным компьютером 810 и UE 830 в ответ на изменения в результатах измерения. Процедуру измерения и/или сетевые функциональные возможности для реконфигурирования соединения 850 OTT можно реализовать в программном обеспечении 811 и аппаратных средствах 815 главного компьютера 810 либо в программном обеспечении 831 и аппаратных средствах 835 UE 830, или в том и другом. В вариантах осуществления датчики (не показаны) можно развернуть или совместить с устройствами связи, через которые проходит соединение 850 OTT; датчики могут участвовать в процедуре измерения, поставляя значения проиллюстрированных выше контролируемых величин или поставляя значения других физических величин, из которых программное обеспечение 811, 831 может вычислить или оценить контролируемые величины. Реконфигурирование соединения 850 OTT может включать в себя формат сообщений, настройки повторной передачи, предпочтительную маршрутизацию и т. п.; реконфигурирование не должно влиять на базовую станцию 820 и может быть неизвестно или незаметно для базовой станции 820. Такие процедуры и функциональные возможности могут быть известны и применяться на практике в данной области техники. В некоторых вариантах осуществления измерения могут привлекать собственную сигнализацию UE, упрощая измерения главным компьютером 810 пропускной способности, времени прохождения, времени ожидания и т. п. Измерения можно реализовать так, что программное обеспечение 811 и 831 вызывает передачу сообщений, в частности пустых или "фиктивных" сообщений, с использованием соединения 850 OTT, контролируя при этом время прохождения, ошибки и т. п.

Фиг. 9 иллюстрирует способы, реализованные в системе связи, включающей в себя главный компьютер, базовую станцию и пользовательское оборудование, в соответствии с некоторыми вариантами осуществления.

Фиг. 9 - блок-схема алгоритма, иллюстрирующая способ, реализуемый в системе связи в соответствии с одним вариантом осуществления. Система связи включает в себя главный компьютер, базовую станцию и UE, которые могут быть описаны со ссылкой на фиг. 7 и 8. Для простоты настоящего раскрытия изобретения в этот раздел будут включены только ссылки на фиг. 9. На этапе 910 главный компьютер предоставляет пользовательские данные. На подэтапе 911 (который может быть необязательным) этапа 910 главный компьютер предоставляет пользовательские данные путем исполнения главного приложения. На этапе 920 главный компьютер инициирует передачу, переносящую пользовательские данные к UE. На этапе 930 (который может быть необязательным) базовая станция передает UE пользовательские данные, которые были перенесены в передаче, которую инициировал главный компьютер, в соответствии с идеями из вариантов осуществления, описанных в данном раскрытии изобретения. На этапе 940 (который также может быть необязательным) UE исполняет клиентское приложение, ассоциированное с главным приложением, исполняемым главным компьютером.

Фиг. 10 иллюстрирует способы, реализованные в системе связи, включающей в себя главный компьютер, базовую станцию и пользовательское оборудование, в соответствии с некоторыми вариантами осуществления.

Фиг. 10 - блок-схема алгоритма, иллюстрирующая способ, реализуемый в системе связи в соответствии с одним вариантом осуществления. Система связи включает в себя главный компьютер, базовую станцию и UE, которые могут быть описаны со ссылкой на фиг. 7 и 8. Для простоты настоящего раскрытия изобретения в этот раздел будут включены только ссылки на фиг. 10. На этапе 1010 способа главный компьютер предоставляет пользовательские данные. На необязательном подэтапе (не показан) главный компьютер предоставляет пользовательские данные путем исполнения главного приложения. На этапе 1020 главный компьютер инициирует передачу, переносящую пользовательские данные к UE. Передача может проходить через базовую станцию в соответствии с идеями из вариантов осуществления, описанных в данном раскрытии изобретения. На этапе 1030 (который может быть необязательным) UE принимает пользовательские данные, перенесенные в передаче.

Фиг. 11 иллюстрирует способы, реализованные в системе связи, включающей в себя главный компьютер, базовую станцию и пользовательское оборудование, в соответствии с некоторыми вариантами осуществления.

Фиг. 11 - блок-схема алгоритма, иллюстрирующая способ, реализуемый в системе связи в соответствии с одним вариантом осуществления. Система связи включает в себя главный компьютер, базовую станцию и UE, которые могут быть описаны со ссылкой на фиг. 7 и 8. Для простоты настоящего раскрытия изобретения в этот раздел будут включены только ссылки на фиг. 11. На этапе 1110 (который может быть необязательным) UE принимает входные данные, предоставленные главным компьютером. Дополнительно или в качестве альтернативы на этапе 1120 UE предоставляет пользовательские данные. На подэтапе 1121 (который может быть необязательным) этапа 1120 UE предоставляет пользовательские данные путем исполнения клиентского приложения. На подэтапе 1111 (который может быть необязательным) этапа 1110 UE исполняет клиентское приложение, которое предоставляет пользовательские данные в ответ на принятые входные данные, предоставленные главным компьютером. При предоставлении пользовательских данных исполняемое клиентское приложение может дополнительно принимать во внимание пользовательский ввод, принятый от пользователя. Независимо от конкретного способа, которым были предоставлены пользовательские данные, UE на подэтапе 1130 (который может быть необязательным) инициирует передачу пользовательских данных главному компьютеру. На этапе 1140 способа главный компьютер принимает пользовательские данные, переданные от UE, в соответствии с идеями из вариантов осуществления, описанных в данном раскрытии изобретения.

Фиг. 12 иллюстрирует способы, реализованные в системе связи, включающей в себя главный компьютер, базовую станцию и пользовательское оборудование, в соответствии с некоторыми вариантами осуществления.

Фиг. 12 - блок-схема алгоритма, иллюстрирующая способ, реализуемый в системе связи в соответствии с одним вариантом осуществления. Система связи включает в себя главный компьютер, базовую станцию и UE, которые могут быть описаны со ссылкой на фиг. 7 и 8. Для простоты настоящего раскрытия изобретения в этот раздел будут включены только ссылки на фиг. 12. На этапе 1210 (который может быть необязательным) базовая станция принимает пользовательские данные от UE в соответствии с идеями из вариантов осуществления, описанных в данном раскрытии изобретения. На этапе 1220 (который может быть необязательным) базовая станция инициирует передачу принятых пользовательских данных к главному компьютеру. На этапе 1230 (который может быть необязательным) главный компьютер принимает пользовательские данные, перенесенные в передаче, инициированной базовой станцией.

Любые подходящие этапы, способы, признаки, функции или эффекты, раскрытые в этом документе, могут выполняться посредством одного или нескольких функциональных блоков или модулей в одном или нескольких виртуальных устройствах. Каждое виртуальное устройство может содержать некоторое количество этих функциональных блоков. Эти функциональные блоки можно реализовать посредством схемы обработки, которая может включать в себя один или несколько микропроцессоров или микроконтроллеров, а также другие цифровые аппаратные средства, которые могут включать в себя цифровые процессоры сигналов (DSP), специализированную цифровую логику и т. п. Схема обработки может конфигурироваться для исполнения программного кода, сохраненного в запоминающем устройстве, которое может включать в себя один или несколько типов запоминающего устройства, например постоянное запоминающее устройство (ROM), оперативное запоминающее устройство (RAM), кеш-память, флеш-память, оптические запоминающие устройства и т. п. Сохраненный в запоминающем устройстве программный код включает в себя программные команды для исполнения одного или нескольких протоколов электросвязи и/или передачи данных, а также команды для осуществления одной или нескольких описанных в этом документе методик. В некоторых реализациях схему обработки можно использовать для побуждения соответствующего функционального блока выполнить соответствующие функции в соответствии с одним или несколькими вариантами осуществления из настоящего раскрытия изобретения.

Фиг. 13 иллюстрирует способ в соответствии с некоторыми вариантами осуществления. Фиг. 13 изображает способ в соответствии с конкретными вариантами осуществления, и способ начинается на этапе 1302 с приема сообщения, конфигурирующего радиоканал для использования беспроводным устройством. Затем способ содержит проверку наличия в сообщении настройки конфигурации шифрования, разрешающей или запрещающей шифрование для радиоканала, на этапе 1304 и выполнение по меньшей мере одного из разрешения или запрета шифрования для радиоканала в соответствии с принятым сообщением на этапе 1306.

Фиг. 14 иллюстрирует устройство виртуализации в соответствии с некоторыми вариантами осуществления. Фиг. 14 иллюстрирует блок-схему устройства 1400 в беспроводной сети (например, показанной на фиг. 4 беспроводной сети). Устройство можно реализовать в беспроводном устройстве или сетевом узле (например, показанных на фиг. 4 беспроводном устройстве 410 или сетевом узле 460). Устройство 1400 действует для осуществления примерного способа, описанного со ссылкой на фиг. 13, и, возможно, любых других раскрытых в этом документе процессов или способов. Также нужно понимать, что способ из фиг. 13 не обязательно осуществляется исключительно устройством 1400. По меньшей мере некоторые операции способа могут выполняться одним или несколькими другими объектами.

Виртуальное устройство 1400 может содержать схему обработки, которая может включать в себя один или несколько микропроцессоров или микроконтроллеров, а также другие цифровые аппаратные средства, которые могут включать в себя цифровые процессоры сигналов (DSP), специализированную цифровую логику и т. п. Схема обработки может конфигурироваться для исполнения программного кода, сохраненного в запоминающем устройстве, которое может включать в себя один или несколько типов запоминающего устройства, например постоянное запоминающее устройство (ROM), оперативное запоминающее устройство, кеш-память, флеш-память, оптические запоминающие устройства и т. п. Сохраненный в запоминающем устройстве программный код включает в себя программные команды для исполнения одного или нескольких протоколов электросвязи и/или передачи данных, а также команды для осуществления одной или нескольких описанных в этом документе методик в нескольких вариантах осуществления. В некоторых реализациях схема обработки может использоваться для побуждения принимающего блока 1402, проверяющего блока 1404, выполняющего блока 1406 и любых других подходящих блоков устройства 1400 выполнять соответствующие функции в соответствии с одним или несколькими вариантами осуществления из настоящего раскрытия изобретения.

Как проиллюстрировано на фиг. 14, устройство 1400 включает в себя принимающий блок 1402, проверяющий блок 1404 и выполняющий блок 1406. Принимающий блок 1402 конфигурируется для приема сообщения, конфигурирующего радиоканал для использования беспроводным устройством. Проверяющий блок 1404 конфигурируется для проверки наличия в сообщении настройки конфигурации шифрования, разрешающей или запрещающей шифрование для радиоканала. Выполняющий блок 1406 конфигурируется для выполнения по меньшей мере одного из разрешения или запрета шифрования для радиоканала в соответствии с принятым сообщением.

Термин "блок" может обладать общепринятым значением в области электроники, электрических устройств и/или электронных устройств и может включать в себя, например, электрические и/или электронные схемы, устройства, модули, процессоры, запоминающие устройства, логические твердотельные и/или дискретные устройства, компьютерные программы или команды для осуществления соответствующих задач, процедур, вычислений, выводов и/или функций отображения и так далее, как и те, что описываются в этом документе.

Фиг. 15 иллюстрирует способ в соответствии с некоторыми вариантами осуществления. Фиг. 15 изображает способ в соответствии с конкретными вариантами осуществления, и способ начинается на этапе 1502 с формирования сообщения, конфигурирующего радиоканал для использования беспроводным устройством. Затем способ содержит включение в сообщение настройки конфигурации шифрования, разрешающей или запрещающей шифрование для радиоканала, на этапе 1504 и передачу сообщения беспроводному устройству на этапе 1506.

Фиг. 16 иллюстрирует устройство виртуализации в соответствии с некоторыми вариантами осуществления. Фиг. 16 иллюстрирует блок-схему устройства 1600 в беспроводной сети (например, показанной на фиг. 4 беспроводной сети). Устройство можно реализовать в беспроводном устройстве или сетевом узле (например, показанных на фиг. 4 беспроводном устройстве 410 или сетевом узле 460). Устройство 1600 действует для осуществления примерного способа, описанного со ссылкой на фиг. 15, и, возможно, любых других раскрытых в этом документе процессов или способов. Также нужно понимать, что способ из фиг. 15 не обязательно осуществляется исключительно устройством 1600. По меньшей мере некоторые операции способа могут выполняться одним или несколькими другими объектами.

Виртуальное устройство 1600 может содержать схему обработки, которая может включать в себя один или несколько микропроцессоров или микроконтроллеров, а также другие цифровые аппаратные средства, которые могут включать в себя цифровые процессоры сигналов (DSP), специализированную цифровую логику и т. п. Схема обработки может конфигурироваться для исполнения программного кода, сохраненного в запоминающем устройстве, которое может включать в себя один или несколько типов запоминающего устройства, например постоянное запоминающее устройство (ROM), оперативное запоминающее устройство, кеш-память, флеш-память, оптические запоминающие устройства и т. п. Сохраненный в запоминающем устройстве программный код включает в себя программные команды для исполнения одного или нескольких протоколов электросвязи и/или передачи данных, а также команды для осуществления одной или нескольких описанных в этом документе методик в нескольких вариантах осуществления. В некоторых реализациях схема обработки может использоваться для побуждения формирующего блока 1602, конфигурирующего блока 1604, передающего блока 1606 и любых других подходящих блоков устройства 1600 выполнять соответствующие функции в соответствии с одним или несколькими вариантами осуществления из настоящего раскрытия изобретения.

Как проиллюстрировано на фиг. 16, устройство 1600 включает в себя формирующий блок 1602, конфигурирующий блок 1604 и передающий блок 1606. Формирующий блок 1602 конфигурируется для формирования сообщения, конфигурирующего радиоканал для использования беспроводным устройством. Конфигурирующий блок 1604 конфигурируется для включения в сообщение настройки конфигурации шифрования, разрешающей или запрещающей шифрование для радиоканала. Передающий блок 1606 конфигурируется для передачи сообщения беспроводному устройству.

Термин "блок" может обладать общепринятым значением в области электроники, электрических устройств и/или электронных устройств и может включать в себя, например, электрические и/или электронные схемы, устройства, модули, процессоры, запоминающие устройства, логические твердотельные и/или дискретные устройства, компьютерные программы или команды для осуществления соответствующих задач, процедур, вычислений, выводов и/или функций отображения и так далее, как и те, что описываются в этом документе.

Нижеследующее является некоторыми пронумерованными вариантами осуществления, дополнительно иллюстрирующими различные аспекты раскрытого предмета изобретения.

Варианты осуществления группы A

1. Выполняемый беспроводным устройством способ для управления радиоресурсами в беспроводном устройстве, содержащий:

прием сообщения, конфигурирующего радиоканал для использования беспроводным устройством;

проверку наличия в сообщении настройки конфигурации шифрования, разрешающей или запрещающей шифрование для радиоканала; и

выполнение по меньшей мере одного из разрешения или запрета шифрования для радиоканала в соответствии с принятым сообщением.

2. Способ из варианта 1 осуществления, в котором выполнение по меньшей мере одного из разрешения или запрета шифрования для радиоканала в соответствии с принятым сообщением содержит:

выполнение по меньшей мере одного из разрешения или запрета шифрования для радиоканала в соответствии с настройкой конфигурации шифрования, включенной в сообщение, если сообщение включает в себя настройку конфигурации шифрования для радиоканала; и

выполнение по меньшей мере одного из разрешения или запрета шифрования для радиоканала в соответствии с эталонной настройкой конфигурации шифрования для радиоканала, если сообщение не включает в себя настройку конфигурации шифрования для радиоканала.

3. Способ из варианта 2 осуществления, в котором:

если радиоканал, сконфигурированный сообщением, не является частью текущей конфигурации для беспроводного устройства, то эталонная настройка конфигурации шифрования содержит настройку конфигурации шифрования по умолчанию; и

если радиоканал, сконфигурированный сообщением, является частью текущей конфигурации для беспроводного устройства, то эталонная настройка конфигурации шифрования содержит существующую настройку конфигурации шифрования для радиоканала.

4. Способ из варианта 3 осуществления, в котором настройка конфигурации шифрования по умолчанию задается по меньшей мере в одном из:

описания поля;

нормативного документа по связи.

5. Способ из варианта 3 или 4 осуществления, в котором настройкой конфигурации шифрования по умолчанию является использование шифрования для радиоканала.

6. Способ из варианта 3 или 4 осуществления, в котором настройкой конфигурации шифрования по умолчанию является отказ от шифрования для радиоканала.

7. Способ из любых предшествующих вариантов осуществления, в котором сообщение содержит сообщение реконфигурации соединения управления радиоресурсами.

8. Способ из любых предшествующих вариантов осуществления, в котором проверка наличия в сообщении настройки конфигурации шифрования для радиоканала содержит проверку информационного элемента внутри информационного элемента RadioBearerConfig.

9. Способ из любых предшествующих вариантов осуществления, в котором сообщение конфигурирует множество радиоканалов для беспроводного устройства, и в котором проверка наличия в сообщении настройки конфигурации шифрования для радиоканала содержит проверку информационного элемента, характерного для радиоканала.

10. Способ из варианта 9 осуществления, в котором информационный элемент, характерный для радиоканала, содержит pdcp-Config.

11. Способ из варианта 9 осуществления, в котором информационный элемент, характерный для радиоканала, содержит:

для радиоканала данных - информационный элемент DRB-ToAddMod, и

для радиоканала сигнализации - информационный элемент SRB-ToAddMod.

12. Способ из варианта 9, 10 или 11 осуществления, в котором проверка наличия в сообщении настройки конфигурации шифрования для радиоканала содержит проверку после маркера расширения информационного элемента.

13. Способ из варианта 12 осуществления, в котором настройка конфигурации шифрования содержит необязательный параметр, при этом необязательный параметр содержит один бит, указывающий, следует ли разрешить или запретить шифрование.

14. Способ из варианта 9, 10 или 11 осуществления, в котором включение в сообщение настройки конфигурации шифрования для радиоканала содержит включение настройки конфигурации шифрования перед маркером расширения информационного элемента, и в котором настройка конфигурации шифрования содержит необязательный перечислимый параметр Need R (разрешено).

15. Способ из варианта 9 осуществления, в котором информационный элемент, характерный для радиоканала, содержит информационный элемент SDAP-Config.

16. Способ из любых вариантов 1-8 осуществления, в котором сообщение конфигурирует множество радиоканалов для беспроводного устройства, и в котором проверка наличия в сообщении настройки конфигурации шифрования для радиоканала содержит проверку информационного элемента, применимого ко всем радиоканалам, сконфигурированным этим сообщением.

17. Способ из варианта 16 осуществления, в котором информационный элемент, применимый ко всем радиоканалам, сконфигурированным этим сообщением, содержит информационный элемент SecurityConfig.

18. Способ из варианта 16 или 17 осуществления, в котором проверка наличия в сообщении настройки конфигурации шифрования для радиоканала содержит проверку наличия списка настроек конфигурации шифрования для радиоканалов, сконфигурированных этим сообщением.

19. Способ из варианта 18 осуществления, в котором список задает настройки конфигурации шифрования по каждому идентификатору радиоканала.

20. Способ из варианта 18 или 19 осуществления, когда зависит от варианта 2 осуществления, в котором список содержит только настройки конфигурации шифрования для тех каналов, для которых настройка конфигурации шифрования отличается от эталонной настройки конфигурации шифрования.

21. Способ из любых вариантов 1-8 осуществления, в котором радиоканал ассоциируется с сеансом протокольного блока данных, PDU, и в котором проверка наличия в сообщении настройки конфигурации шифрования для радиоканала содержит проверку наличия настройки конфигурации шифрования для применения ко всем радиоканалам, ассоциированным с тем сеансом PDU.

22. Способ из варианта 21 осуществления, в котором проверка наличия в сообщении настройки конфигурации шифрования для радиоканала содержит проверку наличия списка настроек конфигурации шифрования для сеансов PDU, которые ведет беспроводное устройство.

23. Способ из варианта 22 осуществления, когда зависит от варианта 2 осуществления, в котором список содержит только настройки конфигурации шифрования для тех сеансов PDU, для которых настройки конфигурации шифрования отличаются от эталонных настроек конфигурации шифрования.

24. Способ из любых предшествующих вариантов осуществления, в котором разрешение шифрования для радиоканала в соответствии с принятым сообщением содержит применение шифрования к сообщениям, передаваемым по радиоканалу.

25. Способ из варианта 24 осуществления, в котором применение шифрования к сообщениям, передаваемым по радиоканалу, содержит:

определение алгоритма шифрования для использования беспроводным устройством;

получение входных параметров для алгоритма шифрования;

применение входных параметров к алгоритму шифрования для формирования ключевого потока; и

использование ключевого потока для шифрования сообщения для передачи по радиоканалу.

26. Способ из любых предыдущих вариантов осуществления, дополнительно содержащий:

предоставление пользовательских данных; и

перенаправление пользовательских данных главному компьютеру посредством передачи к базовой станции.

27. Способ из любых предыдущих вариантов осуществления, дополнительно содержащий:

предоставление управляющей сигнализации; и

перенаправление управляющей сигнализации главному компьютеру посредством передачи к базовой станции.

Варианты осуществления группы B

28. Выполняемый базовой станцией способ для конфигурирования радиоресурсов для использования беспроводным устройством, содержащий:

формирование сообщения, конфигурирующего радиоканал для использования беспроводным устройством;

включение в сообщение настройки конфигурации шифрования, разрешающей или запрещающей шифрование для радиоканала; и

передачу сообщения беспроводному устройству.

29. Способ из варианта 28 осуществления, дополнительно содержащий:

сравнение настройки конфигурации шифрования для радиоканала с эталонной настройкой конфигурации шифрования для радиоканала; и

включение настройки конфигурации шифрования для радиоканала в сформированное сообщение, только если настройка конфигурации шифрования отличается от эталонной настройки конфигурации шифрования.

30. Способ из варианта 29 осуществления, в котором:

если радиоканал, сконфигурированный сообщением, не является частью текущей конфигурации для беспроводного устройства, то эталонная настройка конфигурации шифрования содержит настройку конфигурации шифрования по умолчанию; и

если радиоканал, сконфигурированный сообщением, является частью текущей конфигурации для беспроводного устройства, то эталонная настройка конфигурации шифрования содержит существующую настройку конфигурации шифрования для радиоканала.

31. Способ из варианта 30 осуществления, в котором настройка конфигурации шифрования по умолчанию задается по меньшей мере в одном из:

описания поля;

нормативного документа по связи.

32. Способ из варианта 30 или 31 осуществления, в котором настройкой конфигурации шифрования по умолчанию является использование шифрования для радиоканала.

33. Способ из варианта 30 или 31 осуществления, в котором настройкой конфигурации шифрования по умолчанию является отказ от шифрования для радиоканала.

34. Способ из любых предыдущих вариантов осуществления, в котором сообщение содержит сообщение реконфигурации управления радиоресурсами, RRC.

35. Способ из любых предыдущих вариантов осуществления, в котором включение в сообщение настройки конфигурации шифрования для радиоканала содержит включение настройки конфигурации шифрования в информационный элемент внутри информационного элемента RadioBearerConfig.

36. Способ из любых предыдущих вариантов осуществления, в котором сообщение конфигурирует множество радиоканалов для беспроводного устройства, и в котором включение в сообщение настройки конфигурации шифрования для радиоканала содержит включение настройки конфигурации шифрования в информационный элемент, характерный для радиоканала.

37. Способ из варианта 36 осуществления, в котором информационный элемент, характерный для радиоканала, содержит pdcp-Config.

38. Способ из варианта 36 осуществления, в котором информационный элемент, характерный для радиоканала, содержит:

для радиоканала данных - информационный элемент DRB-ToAddMod, и

для радиоканала сигнализации - информационный элемент SRB-ToAddMod.

39. Способ из варианта 36, 37 или 38 осуществления, в котором включение в сообщение настройки конфигурации шифрования для радиоканала содержит включение настройки конфигурации шифрования после маркера расширения информационного элемента.

40. Способ из варианта 39 осуществления, в котором настройка конфигурации шифрования содержит необязательный параметр, при этом необязательный параметр содержит один бит, указывающий, следует ли разрешить или запретить шифрование.

41. Способ из варианта 36, 37 или 38 осуществления, в котором включение в сообщение настройки конфигурации шифрования для радиоканала содержит включение настройки конфигурации шифрования перед маркером расширения информационного элемента, и в котором настройка конфигурации шифрования содержит необязательный перечислимый параметр Need R (разрешено).

42. Способ из варианта 36 осуществления, в котором информационный элемент, характерный для радиоканала, содержит информационный элемент SDAP-Config.

43. Способ из любых вариантов 28-35 осуществления, в котором сообщение конфигурирует множество радиоканалов для UE, и в котором включение в сообщение настройки конфигурации шифрования для радиоканала содержит включение настройки конфигурации шифрования в информационный элемент, применимый ко всем радиоканалам, сконфигурированным этим сообщением.

44. Способ из варианта 43 осуществления, в котором информационный элемент, применимый ко всем радиоканалам, сконфигурированным этим сообщением, содержит информационный элемент SecurityConfig.

45. Способ из варианта 43 или 44 осуществления, в котором включение в сообщение настройки конфигурации шифрования для радиоканала содержит включение списка настроек конфигурации шифрования для радиоканалов, сконфигурированных этим сообщением.

46. Способ из варианта 45 осуществления, в котором список задает настройки конфигурации шифрования по каждому идентификатору радиоканала.

47. Способ из варианта 45 или 45 осуществления, когда зависит от варианта 29 осуществления, в котором список содержит только настройки конфигурации шифрования для тех каналов, для которых настройка конфигурации шифрования отличается от эталонной настройки конфигурации шифрования.

48. Способ из любых вариантов 28-35 осуществления, в котором радиоканал ассоциируется с сеансом протокольного блока данных, PDU, и в котором включение в сообщение настройки конфигурации шифрования для радиоканала содержит включение настройки конфигурации шифрования для применения ко всем радиоканалам, ассоциированным с тем сеансом PDU.

49. Способ из варианта 48 осуществления, в котором включение в сообщение настройки конфигурации шифрования для радиоканала содержит включение списка настроек конфигурации шифрования для сеансов PDU, которые ведет беспроводное устройство.

50. Способ из варианта 49 осуществления, когда зависит от варианта 29 осуществления, в котором список содержит только настройки конфигурации шифрования для тех сеансов PDU, для которых настройки конфигурации шифрования отличаются от эталонных настроек конфигурации шифрования.

51. Способ из любых предшествующих вариантов осуществления, где способ дополнительно содержит применение шифрования к сообщениям, передаваемым беспроводному устройству по радиоканалу, если настройка конфигурации шифрования для радиоканала разрешает шифрование для радиоканала.

52. Способ из варианта 51 осуществления, в котором применение шифрования к сообщениям, передаваемым беспроводному устройству по радиоканалу, содержит:

определение алгоритма шифрования для использования с беспроводным устройством;

получение входных параметров для алгоритма шифрования;

применение входных параметров к алгоритму шифрования для формирования ключевого потока; и

использование ключевого потока для шифрования сообщения для передачи беспроводному устройству по радиоканалу.

53. Способ из любых предыдущих вариантов осуществления, дополнительно содержащий:

получение пользовательских данных; и

перенаправление пользовательских данных главному компьютеру или беспроводному устройству.

54. Способ из любых предыдущих вариантов осуществления, дополнительно содержащий:

получение управляющей сигнализации; и

перенаправление управляющей сигнализации главному компьютеру или беспроводному устройству.

Варианты осуществления группы C

55. Беспроводное устройство для управления радиоресурсами в беспроводном устройстве, содержащее:

- схему обработки, сконфигурированную для выполнения любых этапов в любых вариантах осуществления группы A; и

- схему источника питания, сконфигурированную для питания беспроводного устройства.

56. Базовая станция для конфигурирования радиоресурсов для использования беспроводным устройством, содержащая:

- схему обработки, сконфигурированную для выполнения любых этапов в любых вариантах осуществления группы B;

- схему источника питания, сконфигурированную для питания базовой станции.

57. Пользовательское оборудование (UE) для управления радиоресурсами в беспроводном устройстве, содержащее:

- антенну, сконфигурированную для отправки и приема радиосигналов;

- входную радиосхему, подключенную к антенне и схеме обработки и сконфигурированную для предобработки сигналов, передаваемых между антенной и схемой обработки;

- схему обработки, сконфигурированную для выполнения любых этапов в любых вариантах осуществления группы A;

- интерфейс ввода, подключенный к схеме обработки и сконфигурированный для ввода информации в UE для ее обработки схемой обработки;

- интерфейс вывода, подключенный к схеме обработки и сконфигурированный для вывода из UE информации, которая обработана схемой обработки; и

- батарею, подключенную к схеме обработки и сконфигурированную для питания UE.

58. Система связи, включающая в себя главный компьютер, содержащий:

- схему обработки, сконфигурированную для предоставления пользовательских данных; и

- интерфейс связи, сконфигурированный для перенаправления пользовательских данных в сотовую сеть для передачи пользовательскому оборудованию (UE),

- где сотовая сеть содержит базовую станцию с радиоинтерфейсом и схемой обработки, при этом схема обработки базовой станции сконфигурирована для выполнения любых этапов в любых вариантах осуществления группы B.

59. Система связи из предыдущего варианта осуществления, дополнительно включающая в себя базовую станцию.

60. Система связи из 2 предыдущих вариантов осуществления, дополнительно включающая в себя UE, где UE конфигурируется для осуществления связи с базовой станцией.

61. Система связи из 3 предыдущих вариантов осуществления, в которой:

- схема обработки главного компьютера сконфигурирована для исполнения главного приложения, посредством этого предоставляя пользовательские данные; и

- UE содержит схему обработки, сконфигурированную для исполнения клиентского приложения, ассоциированного с главным приложением.

62. Способ, реализуемый в системе связи, включающей в себя главный компьютер, базовую станцию и пользовательское оборудование (UE), при этом способ содержит:

- предоставление пользовательских данных в главном компьютере; и

- инициирование в главном компьютере передачи, переносящей пользовательские данные к UE по сотовой сети, содержащей базовую станцию, где базовая станция выполняет любые этапы в любых вариантах осуществления группы B.

63. Способ из предыдущего варианта осуществления, дополнительно содержащий передачу пользовательских данных в базовой станции.

64. Способ из 2 предыдущих вариантов осуществления, в котором пользовательские данные предоставляются в главном компьютере путем исполнения главного приложения, при этом способ дополнительно содержит исполнение в UE клиентского приложения, ассоциированного с главным приложением.

65. Пользовательское оборудование (UE), сконфигурированное для осуществления связи с базовой станцией, при этом UE содержит радиоинтерфейс и схему обработки, сконфигурированную для выполнения 3 предыдущих вариантов осуществления.

66. Система связи, включающая в себя главный компьютер, содержащий:

- схему обработки, сконфигурированную для предоставления пользовательских данных; и

- интерфейс связи, сконфигурированный для перенаправления пользовательских данных в сотовую сеть для передачи пользовательскому оборудованию (UE),

- где UE содержит радиоинтерфейс и схему обработки, при этом компоненты UE сконфигурированы для выполнения любых этапов в любых вариантах осуществления группы A.

67. Система связи из предыдущего варианта осуществления, где сотовая сеть дополнительно включает в себя базовую станцию, сконфигурированную для осуществления связи с UE.

68. Система связи из 2 предыдущих вариантов осуществления, в которой:

- схема обработки главного компьютера сконфигурирована для исполнения главного приложения, посредством этого предоставляя пользовательские данные; и

- схема обработки UE сконфигурирована для исполнения клиентского приложения, ассоциированного с главным приложением.

69. Способ, реализуемый в системе связи, включающей в себя главный компьютер, базовую станцию и пользовательское оборудование (UE), при этом способ содержит:

- предоставление пользовательских данных в главном компьютере; и

- инициирование в главном компьютере передачи, переносящей пользовательские данные к UE по сотовой сети, содержащей базовую станцию, где UE выполняет любые этапы в любых вариантах осуществления группы A.

70. Способ из предыдущего варианта осуществления, дополнительно содержащий прием в UE пользовательских данных от базовой станции.

71. Система связи, включающая в себя главный компьютер, содержащий:

- интерфейс связи, сконфигурированный для приема пользовательских данных, происходящих из передачи от пользовательского оборудования (UE) к базовой станции,

- где UE содержит радиоинтерфейс и схему обработки, при этом схема обработки UE сконфигурирована для выполнения любых этапов в любых вариантах осуществления группы A.

72. Система связи из предыдущего варианта осуществления, дополнительно включающая в себя UE.

73. Система связи из 2 предыдущих вариантов осуществления, дополнительно включающая базовую станцию, где базовая станция содержит радиоинтерфейс, сконфигурированный для осуществления связи с UE, и интерфейс связи, сконфигурированный для перенаправления главному компьютеру пользовательских данных, переносимых передачей от UE к базовой станции.

74. Система связи из 3 предыдущих вариантов осуществления, в которой:

- схема обработки главного компьютера сконфигурирована для исполнения главного приложения; и

- схема обработки UE сконфигурирована для исполнения клиентского приложения, ассоциированного с главным приложением, посредством этого предоставляя пользовательские данные.

75. Система связи из 4 предыдущих вариантов осуществления, в которой:

- схема обработки главного компьютера сконфигурирована для исполнения главного приложения, посредством этого предоставляя запрос данных; и

- схема обработки UE сконфигурирована для исполнения клиентского приложения, ассоциированного с главным приложением, посредством этого предоставляя пользовательские данные в ответ на запрос данных.

76. Способ, реализуемый в системе связи, включающей в себя главный компьютер, базовую станцию и пользовательское оборудование (UE), при этом способ содержит:

- прием пользовательских данных в главном компьютере, переданных базовой станции от UE, где UE выполняет любые этапы в любых вариантах осуществления группы A.

77. Способ из предыдущего варианта осуществления, дополнительно содержащий предоставление в UE пользовательских данных базовой станции.

78. Способ из 2 предыдущих вариантов осуществления, дополнительно содержащий:

- исполнение в UE клиентского приложения, посредством этого предоставляя пользовательские данные, которые нужно передать; и

- исполнение в главном компьютере главного приложения, ассоциированного с клиентским приложением.

79. Способ из 3 предыдущих вариантов осуществления, дополнительно содержащий:

- исполнение в UE клиентского приложения; и

- прием в UE входных данных для клиентского приложения, при этом входные данные предоставляются в главном компьютере путем исполнения главного приложения, ассоциированного с клиентским приложением,

- где пользовательские данные для передачи предоставляются клиентским приложением в ответ на входные данные.

80. Система связи, включающая в себя главный компьютер, содержащий интерфейс связи, сконфигурированный для приема пользовательских данных, происходящих из передачи от пользовательского оборудования (UE) к базовой станции, где базовая станция содержит радиоинтерфейс и схему обработки, при этом схема обработки базовой станции сконфигурирована для выполнения любых этапов в любых вариантах осуществления группы B.

81. Система связи из предыдущего варианта осуществления, дополнительно включающая в себя базовую станцию.

82. Система связи из 2 предыдущих вариантов осуществления, дополнительно включающая в себя UE, где UE конфигурируется для осуществления связи с базовой станцией.

83. Система связи из 3 предыдущих вариантов осуществления, в которой:

- схема обработки главного компьютера сконфигурирована для исполнения главного приложения;

- UE конфигурируется для исполнения клиентского приложения, ассоциированного с главным приложением, посредством этого предоставляя пользовательские данные главному компьютеру.

84. Способ, реализуемый в системе связи, включающей в себя главный компьютер, базовую станцию и пользовательское оборудование (UE), при этом способ содержит:

- прием в главном компьютере пользовательских данных от базовой станции, происходящих из передачи, которую базовая станция приняла от UE, где UE выполняет любые этапы в любых вариантах осуществления группы A.

85. Способ из предыдущего варианта осуществления, дополнительно содержащий прием в базовой станции пользовательских данных от UE.

86. Способ из 2 предыдущих вариантов осуществления, дополнительно содержащий инициирование на базовой станции передачи принятых пользовательских данных главному компьютеру.

1. Выполняемый беспроводным устройством способ для управления радиоресурсами в беспроводном устройстве, содержащий этапы, на которых:

принимают сообщение, конфигурирующее радиоканал для использования беспроводным устройством (1302);

проверяют наличие в сообщении настройки конфигурации шифрования, разрешающей или запрещающей шифрование для радиоканала (1304); и

выполняют по меньшей мере одно из разрешения или запрета шифрования для радиоканала в соответствии с принятым сообщением (1306);

при этом сообщение конфигурирует множество радиоканалов для беспроводного устройства;

и при этом этап, на котором проверяют наличие в сообщении настройки конфигурации шифрования для радиоканала (1304), содержит этап, на котором проверяют информационный элемент pdcp-Config, характерный для радиоканала;

и при этом этап, на котором проверяют наличие в сообщении настройки конфигурации шифрования для радиоканала (1304), дополнительно содержит этап, на котором проверяют после маркера расширения информационного элемента pdcp-Config.

2. Способ по п. 1, в котором этап, на котором выполняют по меньшей мере одно из разрешения или запрета шифрования для радиоканала в соответствии с принятым сообщением (1306), содержит этапы, на которых:

выполняют по меньшей мере одно из разрешения или запрета шифрования для радиоканала в соответствии с настройкой конфигурации шифрования, включенной в сообщение, если сообщение включает в себя настройку конфигурации шифрования для радиоканала; и

выполняют по меньшей мере одно из разрешения или запрета шифрования для радиоканала в соответствии с эталонной настройкой конфигурации шифрования для радиоканала, если сообщение не включает в себя настройку конфигурации шифрования для радиоканала.

3. Способ по п. 2, в котором:

если радиоканал, сконфигурированный сообщением, не является частью текущей конфигурации для беспроводного устройства, то эталонная настройка конфигурации шифрования содержит настройку конфигурации шифрования по умолчанию; и

если радиоканал, сконфигурированный сообщением, является частью текущей конфигурации для беспроводного устройства, то эталонная настройка конфигурации шифрования содержит существующую настройку конфигурации шифрования для радиоканала.

4. Способ по любому из пп. 1-3, в котором сообщение содержит сообщение реконфигурации соединения управления радиоресурсами или сообщение реконфигурации управления радиоресурсами.

5. Способ по любому из пп. 1-4, в котором этап, на котором проверяют наличие в сообщении настройки конфигурации шифрования для радиоканала (1304), содержит этап, на котором проверяют информационный элемент внутри информационного элемента RadioBearerConfig.

6. Способ по п. 1, в котором настройка конфигурации шифрования содержит необязательный параметр, при этом необязательный параметр содержит один бит, указывающий, следует ли разрешить или запретить шифрование.

7. Выполняемый базовой станцией способ для конфигурирования радиоресурсов для использования беспроводным устройством, содержащий этапы, на которых:

формируют сообщение, конфигурирующее радиоканал для использования беспроводным устройством (1502);

включают в сообщение настройку конфигурации шифрования, разрешающую или запрещающую шифрование для радиоканала (1504); и

передают сообщение беспроводному устройству (1506);

при этом сообщение конфигурирует множество радиоканалов для беспроводного устройства;

и при этом этап, на котором включают в сообщение настройку конфигурации шифрования для радиоканала (1504), содержит этап, на котором включают настройку конфигурации шифрования в информационный элемент pdcp-Config, характерный для радиоканала;

и при этом этап, на котором включают в сообщение настройку конфигурации шифрования для радиоканала (1504), содержит этап, на котором включают настройку конфигурации шифрования после маркера расширения информационного элемента pdcp-Config.

8. Способ по п. 7, дополнительно содержащий этапы, на которых:

сравнивают настройку конфигурации шифрования для радиоканала с эталонной настройкой конфигурации шифрования для радиоканала; и

включают настройку конфигурации шифрования для радиоканала в сформированное сообщение, только если настройка конфигурации шифрования отличается от эталонной настройки конфигурации шифрования.

9. Способ по п. 8, в котором:

если радиоканал, сконфигурированный сообщением, не является частью текущей конфигурации для беспроводного устройства, то эталонная настройка конфигурации шифрования содержит настройку конфигурации шифрования по умолчанию; и

если радиоканал, сконфигурированный сообщением, является частью текущей конфигурации для беспроводного устройства, то эталонная настройка конфигурации шифрования содержит существующую настройку конфигурации шифрования для радиоканала.

10. Способ по любому из пп. 7-9, в котором сообщение содержит сообщение реконфигурации управления радиоресурсами, RRC.

11. Способ по любому из пп. 7-10, в котором этап, на котором включают в сообщение настройку конфигурации шифрования для радиоканала (1504), содержит этап, на котором включают настройку конфигурации шифрования в информационный элемент внутри информационного элемента RadioBearerConfig.

12. Способ по п. 7, в котором настройка конфигурации шифрования содержит необязательный параметр, при этом необязательный параметр содержит один бит, указывающий, следует ли разрешить или запретить шифрование.

13. Способ по любому из пп. 7-11, в котором радиоканал ассоциируется с сеансом протокольного блока данных, PDU, и в котором этап, на котором включают в сообщение настройку конфигурации шифрования для радиоканала (1504), содержит этап, на котором включают настройку конфигурации шифрования для применения ко всем радиоканалам, ассоциированным с тем сеансом PDU.

14. Беспроводное устройство для управления радиоресурсами в беспроводном устройстве, содержащее:

- схему обработки; и

- схему источника питания, сконфигурированную для питания беспроводного устройства; при этом схема обработки сконфигурирована для:

i. приема сообщения, конфигурирующего радиоканал для использования беспроводным устройством;

ii. проверки наличия в сообщении настройки конфигурации шифрования, разрешающей или запрещающей шифрование для радиоканала; и

iii. выполнения по меньшей мере одного из разрешения или запрета шифрования для радиоканала в соответствии с принятым сообщением;

при этом сообщение конфигурирует множество радиоканалов для беспроводного устройства;

и при этом проверка наличия в сообщении настройки конфигурации шифрования для радиоканала (1304) содержит проверку информационного элемента pdcp-Config, характерного для радиоканала;

и при этом проверка наличия в сообщении настройки конфигурации шифрования для радиоканала (1304) дополнительно содержит проверку после маркера расширения информационного элемента pdcp-Config.

15. Базовая станция для конфигурирования радиоресурсов для использования беспроводным устройством, содержащая:

- схему обработки;

- схему источника питания, сконфигурированную для питания базовой станции; при этом схема обработки сконфигурирована для:

i. формирования сообщения, конфигурирующего радиоканал для использования беспроводным устройством;

ii. включения в сообщение настройки конфигурации шифрования, разрешающей или запрещающей шифрование для радиоканала; и

iii. передачи сообщения беспроводному устройству;

при этом сообщение конфигурирует множество радиоканалов для беспроводного устройства;

и при этом включение в сообщение настройки конфигурации шифрования для радиоканала (1504) содержит включение настройки конфигурации шифрования в информационный элемент pdcp-Config, характерный для радиоканала;

и при этом включение в сообщение настройки конфигурации шифрования для радиоканала (1504) содержит включение настройки конфигурации шифрования после маркера расширения информационного элемента pdcp-Config.

16. Пользовательское оборудование (UE) для управления радиоресурсами в беспроводном устройстве, содержащее:

- антенну, сконфигурированную для отправки и приема радиосигналов;

- входную радиосхему, подключенную к антенне и схеме обработки и сконфигурированную для предобработки сигналов, передаваемых между антенной и схемой обработки;

- схему обработки, сконфигурированную для:

i. приема сообщения, конфигурирующего радиоканал для использования беспроводным устройством;

ii. проверки наличия в сообщении настройки конфигурации шифрования, разрешающей или запрещающей шифрование для радиоканала; и

iii. выполнения по меньшей мере одного из разрешения или запрета шифрования для радиоканала в соответствии с принятым сообщением;

при этом сообщение конфигурирует множество радиоканалов для беспроводного устройства;

и при этом проверка наличия в сообщении настройки конфигурации шифрования для радиоканала (1304) содержит проверку информационного элемента pdcp-Config, характерного для радиоканала;

и при этом проверка наличия в сообщении настройки конфигурации шифрования для радиоканала (1304) дополнительно содержит проверку после маркера расширения информационного элемента pdcp-Config;

- интерфейс ввода, подключенный к схеме обработки и сконфигурированный для ввода информации в UE для ее обработки схемой обработки;

- интерфейс вывода, подключенный к схеме обработки и сконфигурированный для вывода из UE информации, которая обработана схемой обработки; и

- батарею, подключенную к схеме обработки и сконфигурированную для питания UE.



 

Похожие патенты:

Изобретение относится к области функционально разделенных базовых станций с отдельными центральными и распределенными блоками. Техническим результатом является снижение риска неправильной конфигурации RRC, особенно когда центральный блок (ядро gNB) и один или несколько распределенных узлов поддерживают разные версии RRC.

Изобретение относится к области беспроводной связи. Технический результат заключается в обеспечении поддержки разных протоколов связи терминалами для совместного осуществления передачи данных в системе связи и уменьшения помех между ними.

Изобретение относится к области связи. Технический результат состоит в эффективности передачи блока синхросигнала (SSB) посредством сетевого устройства.

Изобретение относится к области беспроводной связи. Техническим результатом является повышение эффективности использования спектра.

Изобретение относится к технике связи и может использоваться в системах беспроводной связи. Технический результат состоит в повышении пропускной способности путем использования первой и второй технологий радиодоступа.

Изобретение относится к области передачи данных в беспроводной связи. Технический результат состоит в возможности передачи данных в параллельном процессе, т.е.

Изобретение относится к беспроводной связи. Технический результат - достижение гибкой оценки, согласно информации конфигурации сетевого устройства, необходимости повторного установления объекта уровня PDCP, тем самым предотвращая выполнение операции повторного установления, когда объект уровня PDCP не требуется повторно устанавливать, а следовательно, достижение уменьшения издержки на сигнализацию.

Изобретение относится к способу передачи данных, сетевому устройству и терминалу. Технический результат заключается в снижении энергопотребления терминала за счет индикации сетевым устройством режима передачи восходящих сигналов для терминала, в упрощении конструкции терминала.

Изобретение относится к области беспроводной связи. Техническим результатом является улучшение производительности связи за счет того, что оконечное устройство может гибко выбирать схему использования ресурсов, используемую для передачи SRS на единице ресурса временной области, так что функция единицы ресурса временной области может быть осуществлена при необходимости, и, следовательно, может быть осуществлена обоснованная передача SRS для улучшения характеристик связи.

Изобретение относится к области беспроводной связи. Технический результат заключается в выборе экземпляра сетевой функции, обеспечивая возможность подключения к другим компонентам базовой сети без введения новых интерфейсов.

Изобретение относится к средствам поискового вызова. Технический результат заключается в уменьшении потребления ресурсов при передаче сигналов. Получают первым устройством доступа к сети список отслеживаемых областей терминала. Определяют первым устройством доступа к сети, на основании списка отслеживаемых областей, целевую область поискового вызова для инициации поискового вызова терминала первым устройством доступа к сети. При этом получение первым устройством доступа к сети списка отслеживаемых областей терминала предусматривает получение первым устройством доступа к сети списка отслеживаемых областей, переданного основным сетевым устройством. 4 н. и 8 з.п. ф-лы, 11 ил.
Наверх