BR112020020358B1 - Dispositivo sem fio para gerenciar recursos de rádio, estação base para configurar recursos de rádio e métodos relacionados - Google Patents

Dispositivo sem fio para gerenciar recursos de rádio, estação base para configurar recursos de rádio e métodos relacionados Download PDF

Info

Publication number
BR112020020358B1
BR112020020358B1 BR112020020358-0A BR112020020358A BR112020020358B1 BR 112020020358 B1 BR112020020358 B1 BR 112020020358B1 BR 112020020358 A BR112020020358 A BR 112020020358A BR 112020020358 B1 BR112020020358 B1 BR 112020020358B1
Authority
BR
Brazil
Prior art keywords
message
encryption
radio
configuration setting
wireless device
Prior art date
Application number
BR112020020358-0A
Other languages
English (en)
Other versions
BR112020020358A2 (pt
Inventor
Patrik Rugeland
Gunnar Mildh
Hâkan Palm
Original Assignee
Telefonaktiebolaget Lm Ericsson (Publ)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget Lm Ericsson (Publ) filed Critical Telefonaktiebolaget Lm Ericsson (Publ)
Publication of BR112020020358A2 publication Critical patent/BR112020020358A2/pt
Publication of BR112020020358B1 publication Critical patent/BR112020020358B1/pt

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/04Wireless resource allocation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

DISPOSITIVO SEM FIO E MÉTODO RELACIONADO, ESTAÇÃO BASE E MÉTODO RELACIONADO E EQUIPAMENTO DE USUÁRIO. Um método (1300), desempenhado por um dispositivo sem fio, é revelado. O método é para a gerenciar recursos de rádio no dispositivo sem fio e compreende receber uma mensagem configurando um transportador de rádio para uso pelo dispositivo sem fio (1302), verificar a mensagem para um ajuste de configuração de cifração habilitando ou desabilitando a cifração para o transportador de rádio (1304) e desempenhar pelo menos um dentre habilitar ou desabilitar a cifração para o transportador de rádio de acordo com a mensagem recebida (1306). É também revelado um método (1500) desempenhado por uma estação base para configurar recursos de rádio para uso por um dispositivo sem fio, um dispositivo sem fio (1400), um equipamento de usuário e uma estação base (1600).

Description

CAMPO TÉCNICO
[001] A presente invenção diz respeito a um método desempenhado por um dispositivo sem fio para gerenciar recursos de rádio no dispositivo sem fio. A presente invenção também diz respeito a um método desempenhado por uma estação base para configurar recursos de rádio para uso por um dispositivo sem fio. A presente invenção também diz respeito a um dispositivo sem fio, um equipamento de usuário e uma estação base.
ANTECEDENTES
[002] Em geral, todos os termos usados na presente invenção devem ser interpretados de acordo seu significado comum no campo técnico relevante, salvo caso outro significado seja dado claramente e/ou implícito a partir do contexto no qual é usado. Todas as referências a um/uma/o/a elemento, aparelho, componente, meios, etapas etc. devem ser interpretadas abertamente como se referindo a pelo menos uma instância do elemento, aparelho, componente, meios, etapa etc. salvo caso explicitamente indicado o contrário. As etapas de quaisquer métodos descritos na presente invenção não precisam ser desempenhadas na ordem exata revelada, salvo caso explicitamente descrito como seguinte ou precedente de outra etapa e/ou se está implícito que uma etapa deve seguir ou preceder outra etapa. Qualquer característica de qualquer uma das modalidades reveladas na presente invenção pode ser aplicada a qualquer outra modalidade, sempre que apropriado. De maneira semelhante, qualquer vantagem de qualquer uma das modalidades pode se aplicar a outras modalidades e vice-versa. Outros objetivos, características e vantagens das modalidades anexas serão evidentes a partir da descrição a seguir.
[003] Em LTE, a solução de segurança envolve cifração e proteção de integridade. Tanto para cifração quanto para proteção de integridade, especifica-se para LTE (Evolução de Longo Prazo) quatro algoritmos diferentes; EEA0-3 e EIA0-3, conforme definido na Norma Técnica (TS) 33.401 (v.15.2.0) do Projeto de Parceria para a 3^ Geração (3GPP). A cifração é projetada para evitar que um invasor espione a comunicação, ao passo que a proteção de integridade se destina a verificar a identidade tanto do UE como da rede. Para garantir a segurança, todos os transportadores de rádio, exceto SRB0, são cifrados, mas apenas os Transportadores de Rádio de Sinalização (SRBs) (exceto SRB0) são protegidos em integridade. A razão pela qual os Transportadores de Rádio de Dados (DRBs) não foram protegidos em integridade é que a proteção de integridade adiciona um overhead à comunicação na forma de um Código de Autenticação de Mensagem para Integridade (MAC-I) para cada Protocolo de Convergência de Dados de Pacote (PDCP) com proteção de integridade habilitada.
[004] O procedimento de cifração é descrito na seção B.1 do 3GPP TS 33.401 (v15.2.0). Os parâmetros de entrada para o algoritmo de cifração são uma chave de cifração de 128 bits denominado KEY, um COUNT de 32 bits, uma identidade de transportador de 5 bits BEARER, a direção de transmissão de 1 bit, isto é, DIRECTION, e o comprimento do fluxo de chave necessário, isto é, LENGTH. O bit DIRECTION deve ser 0 para enlace ascendente e 1 para enlace descendente.
[005] A Figura 1 ilustra o uso do algoritmo de cifração EEA para cifrar texto simples aplicando um fluxo de chaves usando uma adição binária de bit por bit do texto simples e do fluxo de chaves. O texto simples pode ser recuperado ao gerar o mesmo fluxo de chave usando os mesmos parâmetros de entrada e ao aplicar uma adição binária de bit por bit com o texto cifrado. Com base nos parâmetros de entrada, o algoritmo gera o bloco de fluxo de chave de saída KEYSTREAM, o qual é usado para criptografar o bloco de texto simples de entrada PLAINTEXT de modo a produzir o bloco de texto cifrado de saída CIPHERTEXT. O parâmetro de entrada LENGTH deve afetar apenas o comprimento do KEYSTREAM BLOCK, não os bits reais nele.
[006] Os procedimentos de proteção de integridade são descritos na seção C.1 do 3GPP TS 33.401 (v15.2.0). Os parâmetros de entrada para o algoritmo de integridade são uma chave de integridade de 128 bits denominada KEY, um COUNT de 32 bits, uma identidade de transportador de 5 bits denominada BEARER, a direção transmissão de 1 bit, isto é, DIRECTION, e a própria mensagem, isto é, MESSAGE. O bit DIRECTION deve ser 0 para enlace ascendente e 1 para enlace descendente. O comprimento do bit do MESSAGE é LENGTH.
[007] A Figura 2 ilustra o uso do algoritmo de integridade EIA para autenticar a integridade de mensagens, incluindo a derivação de MAC-I/NAS- MAC (ou XMAC-I/XNAS-MAC). Com base nesses parâmetros de entrada, o remetente calcula um código de autenticação de mensagem de 32 bits (MAC- I/NAS-MAC) usando o algoritmo de integridade EIA. O código de autenticação da mensagem é, então, anexado à mensagem quando enviada. Para algoritmos de proteção de integridade diferentes de EIA0, o receptor calcula o código de autenticação de mensagem esperado (XMAC-I/XNAS-MAC) na mensagem recebida da mesma maneira que o remetente calcula seu código de autenticação de mensagem na mensagem enviada e verifica a integridade dos dados da mensagem comparando-a com o código de autenticação da mensagem recebida, isto é, MAC-I/NAS-MAC.
[008] Para Novo Rádio (NR) ou 5G (5^ Geração), a versão inicial terá os mesmos algoritmos de cifração e proteção de integridade, mas definidos usando pontos de código de NR, conforme NEA0-3 e NIA0-3.
[009] Foi acordado que, para NR, a cifração e a proteção de integridade devem ser configuráveis para pelo menos cada sessão de PDU (Unidade de Dados de Protocolo) e, possivelmente, cada DRB.
[010] Atualmente há certos desafios. Não há qualquer método especificado para configurar a cifração e proteção de integridade por sessão de de PDU ou por DRB. Conforme discutido acima, em LTE, a cifração está sempre habilitada para todos os SRBs (exceto SRB0) e todos os DRBs, mas a proteção de integridade é habilitada apenas para todos os SRBs (exceto SRB0).
[011] Certos aspectos da presente invenção e suas modalidades podem prover soluções a estes ou outros desafios. É um objetivo da presente invenção prover métodos, um dispositivo sem fio e uma estação base que abordem pelo menos parcialmente um ou mais dentre os desafios discutidos acima.
SUMÁRIO
[012] Aspectos da presente invenção especificam como configurar cada transportador de rádio com cifração habilitada ou desabilitada. De acordo com exemplos da presente invenção, tal configuração é alcançada com o mínimo de overhead de sinalização.
[013] Em um exemplo da presente invenção, um UE é configurado com ajustes padrão para cifração para transportadores de rádio e a reconfiguração dos transportadores de rádio inclui apenas a reconfiguração da cifração caso tal ajuste precise ser alterado. Assim, de acordo com alguns aspectos da presente invenção, a proteção de cifração é configurada apenas caso use um ajuste não padrão ou caso os ajustes existentes sejam alterados durante a reconfiguração. Caso contrário, adiciona-se nenhum overhead de sinalização.
[014] Em outro exemplo da presente invenção, a configuração de cifração é incluída para cada configuração e reconfiguração do transportador de rádio.
[015] Em outro exemplo da presente invenção, a configuração de cifração é incluída uma vez por sessão PDU (em vez de uma vez por transportador de rádio).
[016] Propõe-se, na presente invenção, várias modalidades que abordam uma ou mais das questões reveladas. Determinadas modalidades podem prover uma ou mais dentre as seguintes vantagens técnicas. De acordo com alguns exemplos da presente invenção, um UE pode ser configurado e reconfigurado com cifração para cada transportador de rádio individualmente com mínimo de overhead de sinalização. A presente invenção também introduz um mecanismo para usar valores padrão para a configuração mais comum, o que reduz significativamente o tamanho de uma mensagem preparando ou modificando o transportador de rádio. Os benefícios providos pelos exemplos da presente invenção podem incluir maior probabilidade de que a mensagem seja recebida sem erros, levando a menos risco de conexões interrompidas e, portanto, melhor desempenho do usuário final, sinalização mais rápida reduzindo atrasos sofridos pelos usuários finais e eficiência energética melhorada devido a transmissões menores com menos overhead.
[017] De acordo com um primeiro aspecto da presente invenção, provê-se um método desempenhado por um dispositivo sem fio para gerenciar recursos de rádio no dispositivo sem fio. O método compreende receber uma mensagem configurando um transportador de rádio para uso pelo dispositivo sem fio, verificar a mensagem para um ajuste de configuração de cifração habilitando ou desabilitando a cifração para o transportador de rádio e desempenhar pelo menos um dentre habilitar ou desabilitar a cifração para o transportador de rádio de acordo com a mensagem recebida.
[018] De acordo com exemplos da presente invenção, desempenhar pelo menos um dentre habilitar ou desabilitar a cifração para o transportador de rádio de acordo com a mensagem recebida pode compreender: caso a mensagem inclua um ajuste de configuração de cifração para o transportador de rádio, desempenhar pelo menos um dentre habilitar ou desabilitar a cifração para o transportador de rádio de acordo com o ajuste de configuração de cifração incluída na mensagem, e caso a mensagem não inclua um ajuste de configuração de cifração para o transportador de rádio, desempenhar pelo menos uma dentre habilitar ou desabilitar a cifração para o transportador de rádio de acordo com um ajuste de configuração de cifração de referência para o transportador de rádio.
[019] De acordo com exemplos da presente invenção, caso o transportador de rádio configurado pela mensagem não seja parte da configuração atual para o dispositivo sem fio, o ajuste de configuração de cifração de referência pode compreender um ajuste de configuração de cifração padrão e, caso o transportador de rádio configurado pela mensagem seja parte da configuração atual para o dispositivo sem fio, o ajuste de configuração de cifração de referência pode compreender o ajuste de configuração de cifração existente para o transportador de rádio.
[020] De acordo com exemplos da presente invenção, a mensagem pode compreender uma mensagem de Reconfiguração de Conexão de Controle de Recurso de Rádio (por exemplo, em LTE) ou uma mensagem de Reconfiguração de Controle de Recurso de Rádio (por exemplo, em NR).
[021] De acordo com exemplos da presente invenção, verificar a mensagem para um ajuste de configuração de cifração para o transportador de rádio pode compreender verificar um Elemento de Informações dentro de um Elemento de Informações RadioBearerConfig.
[022] De acordo com exemplos da presente invenção, a mensagem pode configurar uma pluralidade de transportadores de rádio para o dispositivo sem fio e verificar a mensagem para um ajuste de configuração de cifração para o transportador de rádio pode compreender verificar um Elemento de Informações específico para o transportador de rádio.
[023] De acordo com exemplos da presente invenção, o Elemento de Informações específico para o transportador de rádio pode compreender pdcp- Config.
[024] De acordo com exemplos da presente invenção, o Elemento de Informações específico para o transportador de rádio pode compreender, para um transportador de rádio de dados, o Elemento de Informações DRB- ToAddMod e, para um transportador de rádio de sinalização, o Elemento de Informações SRB-ToAddMod.
[025] De acordo com exemplos da presente invenção, verificar a mensagem para um ajuste de configuração de cifração para o transportador de rádio pode compreender verificar após o marcador de extensão do Elemento de Informações.
[026] De acordo com exemplos da presente invenção, o ajuste de configuração de cifração pode compreender um parâmetro Optional, o parâmetro opcional compreendendo um único bit indicando se a cifração deve ser habilitada ou desabilitada.
[027] De acordo com exemplos da presente invenção, incluir um ajuste de configuração de cifração para o transportador de rádio na mensagem pode compreender incluir o ajuste de configuração de cifração antes do marcador de extensão do Elemento de Informações e o ajuste de configuração de cifração pode compreender um parâmetro Optional Enumerated (enabled) - Need R.
[028] De acordo com exemplos da presente invenção, a mensagem pode configurar uma pluralidade de transportadores de rádio para o dispositivo sem fio e verificar a mensagem para um ajuste de configuração de cifração para o transportador de rádio pode compreender verificar um Elemento de Informações aplicável para todos os transportadores de rádio configurados pela mensagem.
[029] De acordo com exemplos da presente invenção, o Elemento de Informações aplicável a todas os transportadores de rádio configuradas pela mensagem pode compreender o Elemento de Informações SecurityConfig.
[030] De acordo com exemplos da presente invenção, verificar a mensagem para um ajuste de configuração de cifração para o transportador de rádio pode compreender verificar por uma lista de ajustes de configuração de cifração para transportadores de rádio configurados pela mensagem.
[031] De acordo com exemplos da presente invenção, a lista pode especificar ajustes de configuração de cifração por identidade de transportador de rádio.
[032] De acordo com exemplos da presente invenção, a lista pode compreender apenas ajustes de configuração de cifração para aqueles transportadores para os quais o ajuste de configuração de cifração difere do ajuste de configuração de cifração de referência.
[033] De acordo com exemplos da presente invenção, o transportador de rádio pode associar-se a uma Sessão de Unidade de Dados de Protocolo, PDU, e verificar a mensagem para um ajuste de configuração de cifração para o transportador de rádio pode compreender verificar por um ajuste de configuração de cifração para aplicar a todos os transportadores de rádio associados àquela sessão de PDU.
[034] De acordo com outro aspecto da presente invenção, provê-se um método desempenhado por uma estação base para configurar recursos de rádio para uso por um dispositivo sem fio. O método compreende gerar uma mensagem configurando um transportador de rádio para uso pelo dispositivo sem fio, incluindo, na mensagem, uma configuração de cifração habilitando ou desabilitando a cifração para o transportador de rádio e transmitindo a mensagem ao dispositivo sem fio.
[035] De acordo com exemplos da presente invenção, o método pode compreender, adicionalmente, comparar o ajuste de configuração de cifração para o transportador de rádio a um ajuste de configuração de cifração de referência para o transportador de rádio e incluir o ajuste de configuração de cifração para o transportador de rádio na mensagem gerada apenas caso o ajuste de configuração de cifração difere do ajuste de configuração de cifração de referência.
[036] De acordo com exemplos da presente invenção, caso o transportador de rádio configurado pela mensagem não seja parte da configuração atual para o dispositivo sem fio, a configuração de cifração de referência pode compreender uma configuração de cifração padrão e, caso o transportador de rádio configurado pela mensagem seja parte da configuração atual para o dispositivo sem fio, o ajuste de configuração de cifração de referência pode compreender o ajuste de configuração de cifração existente para o transportador de rádio.
[037] De acordo com exemplos da presente invenção, a mensagem pode compreender uma mensagem de Reconfiguração de Controle de Recursos de Rádio, RRC.
[038] De acordo com exemplos da presente invenção, incluir um ajuste de configuração de cifração para o transportador de rádio na mensagem pode compreender incluir o ajuste de configuração de cifração em um Elemento de Informações dentro de um Elemento de Informações RadioBearerConfig.
[039] De acordo com exemplos da presente invenção, a mensagem pode configurar uma pluralidade de transportadores de rádio para o dispositivo sem fio e incluir um ajuste de configuração de cifração para o transportador de rádio na mensagem pode compreender incluir o ajuste de configuração de cifração em um Elemento de Informações específico para o transportador de rádio.
[040] De acordo com exemplos da presente invenção, o Elemento de Informações específico para o transportador de rádio pode compreender pdcp- Config.
[041] De acordo com exemplos da presente invenção, o Elemento de Informações específico para o transportador de rádio pode compreender, para um transportador de rádio de dados, o Elemento de Informações DRB- ToAddMod e, para um transportador de rádio de sinalização, o Elemento de Informações SRB-ToAddMod.
[042] De acordo com exemplos da presente invenção, incluir um ajuste de configuração de cifração para o transportador de rádio na mensagem pode compreender incluir o ajuste de configuração de cifração após o marcador de extensão do Elemento de Informações.
[043] De acordo com exemplos da presente invenção, o ajuste de configuração de cifração pode compreender um parâmetro Optional, o parâmetro opcional compreendendo um único bit indicando se a cifração deve ser habilitada ou desabilitada.
[044] De acordo com exemplos da presente invenção, incluir um ajuste de configuração de cifração para o transportador de rádio na mensagem pode compreender incluir o ajuste de configuração de cifração antes do marcador de extensão do Elemento de Informações e o ajuste de configuração de cifração pode compreender um parâmetro Optional Enumerated (enabled) - Need R.
[045] De acordo com exemplos da presente invenção, a mensagem pode configurar uma pluralidade de transportadores de rádio para o UE e incluir um ajuste de configuração de cifração para o transportador de rádio na mensagem pode compreender incluir o ajuste de configuração de cifração em um Elemento de Informações aplicável para todos os transportadores de rádio configurados pela mensagem.
[046] De acordo com exemplos da presente invenção, o Elemento de Informações aplicável a todas os transportadores de rádio configurados pela mensagem pode compreender o Elemento de Informações SecurityConfig.
[047] De acordo com exemplos da presente invenção, incluir um ajuste de configuração de cifração para o transportador de rádio na mensagem pode compreender incluir uma lista de ajustes de configuração de cifração para transportadores de rádio configurados pela mensagem.
[048] De acordo com exemplos da presente invenção, a lista pode especificar ajustes de configuração de cifração por identidade de transportador de rádio.
[049] De acordo com exemplos da presente invenção, a lista pode compreender apenas ajustes de configuração de cifração para aqueles transportadores para os quais o ajuste de configuração de cifração difere do ajuste de configuração de cifração de referência.
[050] De acordo com exemplos da presente invenção, o transportador de rádio pode associar-se a uma Sessão de Unidade de Dados de Protocolo, PDU, e incluir um ajuste de configuração de cifração para o transportador de rádio na mensagem pode compreender incluir um ajuste de configuração de cifração para aplicar a todas os transportadores de rádio associados àquela Sessão de PDU.
[051] De acordo com outro aspecto da presente invenção, provê-se um dispositivo sem fio para gerenciar recursos de rádio no dispositivo sem fio. O dispositivo sem fio compreende um conjunto de circuitos de processamento configurado para desempenhar qualquer uma das etapas dos métodos de acordo com qualquer um dos aspectos, exemplos ou modalidades descritas na presente invenção e conjunto de circuitos de fornecimento de potência configurado para fornecer potência ao dispositivo sem fio.
[052] De acordo com outro aspecto da presente invenção, provê-se uma estação base para configurar recursos de rádio para uso por um dispositivo sem fio. A estação base compreende conjunto de circuitos de processamento configurado para desempenhar qualquer uma das etapas dos métodos de acordo com qualquer um dos aspectos, exemplos ou modalidades descritas na presente invenção e conjunto de circuitos de fornecimento de potência configurado para fornecer potência à estação base.
[053] De acordo com outro aspecto da presente invenção, provê-se um equipamento de usuário (UE) para gerenciar recursos de rádio no dispositivo sem fio. O UE compreende uma antena configurada para enviar e receber sinais sem fio e um conjunto de circuitos front end de rádio conectados à antena e ao conjunto de circuitos de processamento e configurado para condicionar os sinais comunicados entre a antena e o conjunto de circuitos de processamento, o conjunto de circuitos de processamento sendo configurado para desempenhar qualquer uma das etapas dos métodos de acordo com qualquer um dos aspectos, exemplos ou modalidades descritos na presente invenção. O UE compreende, adicionalmente, uma interface de entrada conectada ao conjunto de circuitos de processamento e configurada para permitir que a entrada de informações no UE seja processada pelo conjunto de circuitos de processamento, uma interface de saída conectada ao conjunto de circuitos de processamento e configurada para emitir informações a partir do UE que foram processadas pelo conjunto de circuitos de processamento e uma bateria conectada ao conjunto de circuitos de processamento e configurada para fornecer potência ao UE.
BREVE DESCRIÇÃO DAS FIGURAS
[054] Para um melhor entendimento da presente invenção e para demonstrar mais claramente como ela pode ser realizada, será feita agora referência, a título de exemplo, às seguintes figuras, nas quais: A Figura 1 ilustra o uso do algoritmo de cifração EEA para cifrar texto simples; A Figura 2 ilustra o uso do algoritmo de integridade EIA para autenticar a integridade de mensagens; A Figura 3 é um fluxograma ilustrando o comportamento do Equipamento de Usuário de acordo com um exemplo da presente invenção; A Figura 4 ilustra uma rede sem fio; A Figura 5 ilustra um Equipamento de Usuário; A Figura 6 ilustra um ambiente de Virtualização; A Figura 7 ilustra esquematicamente uma rede de Telecomunicações conectada através de uma rede intermediária para um computador host; A Figura 8 ilustra generalizado de um computador Host comunicando-se por meio de uma estação base com um equipamento de usuário através de uma conexão parcialmente sem fio; As Figuras 9 a 12 ilustram métodos implementados em um sistema de comunicação. A Figura 13 ilustra um método de acordo com algumas modalidades da presente invenção; A Figura 14 ilustra um aparelho de Virtualização de acordo com algumas modalidades da presente invenção; A Figura 15 ilustra um método de acordo com algumas modalidades da presente invenção; e A Figura 16 ilustra um aparelho de Virtualização de acordo com algumas modalidades da presente invenção.
DESCRIÇÃO DETALHADA
[055] Algumas das modalidades contempladas na presente invenção serão agora descritas mais completamente com referência às figuras anexas. Outras modalidades, entretanto, são contidas no escopo da matéria revelada na presente invenção e a matéria revelada não deve ser interpretada como limitada apenas às modalidades estabelecidas; em vez disso, tais modalidades são providas a título de exemplo para transmitir o escopo da matéria aos técnicos no assunto.
[056] A seguir, revelam-se algumas mensagens e Elementos de Informações. Para melhorar a legibilidade, partes do teor das mensagens e elementos de informações foram removidos e substituídos por "[...]".
[057] Conforme mencionado acima, foi acordado que, para NR, a cifração e a proteção de integridade devem ser configuráveis para pelo menos cada sessão de PDU e, possivelmente, cada DRB. Em maiores detalhes, foi decidido que (vide 3GPP TS 33.501, Technical Specification Group Services and System Aspects; Security architecture and procedures for 5G system (Release 15), v1.0.0, abril de 2018): - A proteção de confidencialidade de dados de usuário entre UE e gNB é opcional para uso. - A proteção de confidencialidade da sinalização de RRC é opcional para uso. - A proteção de confidencialidade deve ser usada sempre que a regulação permitir. - A proteção de integridade dos dados de usuário entre UE e gNB é opcional para uso e não deve usar NIA0.
[058] A proteção de integridade do plano de usuário adiciona o overhead do tamanho de pacote e aumenta a carga de processamento tanto no UE quanto no gNB. NIA0 adicionará um overhead desnecessário de MAC de 32 bits sem benefícios de segurança.
[059] Todas as mensagens de sinalização de RRC, exceto aquelas explicitamente listadas em 3GPP TS 38.331, Technical Specification Group Radio Access Network; NR; Radio Resource Control (RRC) protocol specification (Release 15), v15.1.0, abril 2018 como exceções, devem ser protegidas em integridade.
[060] Foi adicionalmente acordado que:
[061] Acordos para NG-EN-DC e NE-DC e NR SA: - A proteção de integridade de UP pode ser configurada com base no transportador de rádio (isto é, por DRB).
[062] Acordos Adicionais: - Caso a integridade protegida se aplique a uma sessão de PDU, então ela será aplicada a todos os DRBs da sessão de PDU. - Caso a cifração se aplique a uma sessão de PDU, então ela será aplicada a todos os DRBs da sessão de PDU. -
[063] A sinalização ainda pode ser por DRB e as restrições acima, garantidas pela configuração de rede.
[064] É proposto, em TS 38.331, que a configuração para proteção de integridade seja introduzida no Elemento de Informações pdcp-Config para DRBs, conforme ilustrado abaixo: Elemento de informações PDCP-Config - - ASN1START - - TAG-PDCP-CONFIG-START PDCP-Config ::= SEQUENCE { drb SEQUENCE { [...] integrityProtection ENUMERATED { enabled } OPTIONAL, -- Cond ConnectedTo5GC statusReportRequired ENUMERATED { true } OPTIONAL, -- Cond Rlc-AM outOfOrderDelivery BOOLEAN } [...] - - TAG-PDCP-CONFIG-STOP -- ASN1STOP
[065] A descrição do campo integrityProtection em PDCP-Config IE acima é a seguinte: integrityProtection
[066] Indica se a proteção de integridade está ou não configurada para este transportador de rádio. O valor de integrityProtection para um DRB só pode ser alterado usando reconfiguração com sincronização.
[067] A proteção de integridade já é possível para configurar por DRB em pdcp-config IE.
[068] De acordo com um exemplo da presente invenção, um novo parâmetro ou ajuste de configuração para habilitar ou desabilitar a cifração para transportadores de rádio, incluindo tanto DRBs quanto SRBs, pode ser incluso no Elemento de Informações pdcp-Config. Isso pode habilitar a configuração de cifração e reconfiguração conforme ilustrado abaixo: Elemento de informações PDCP-Config -- ASN1START -- TAG-PDCP-CONFIG-START PDCP-Config ::= SEQUENCE { drb SEQUENCE { [...] integrityProtection ENUMERATED { enabled } OPTIONAL, -- Cond -- ConnectedTo5GC statusReportRequired ENUMERATED { true } OPTIONAL, -- Cond Rlc-AM outOfOrderDelivery BOOLEAN } [...] [[ ciphering ENUMERATED { enabled, disabled } OPTIONAL, -- Need S ]] } [...] -- TAG-PDCP-CONFIG-STOP -- ASN1STOP
[069] O campo “cifração” no pdcp-Config IE acima indica se a cifração está ou não habilitada para este transportador de rádio. Em alguns exemplos, o valor de cifração para um transportador de rádio só pode ser alterado usando reconfiguração com sincronização. Quando o campo não está incluso, o UE pode continuar a usar a configuração de cifração atualmente configurada. Caso o campo não seja incluso durante a preparação de transportador de rádio ou reconfiguração para NR PDCP, o UE pode aplicar uma configuração de cifração padrão. Todos os DRBs em uma sessão de PDU podem ter a mesma configuração de cifração.
[070] Em alguns exemplos da presente invenção, caso o novo parâmetro ciphering possa ser incluso antes do marcador de extensão (tornando o IE incompatível com versões anteriores), ele pode ser incluso como um parâmetro Enumerated (enabled), em vez de um parâmetro Booleano opcional (conforme ilustrado), pois isso não incorreria em overhead associado ao marcador de extensão.
[071] Embora seja possível, de acordo com certos exemplos da presente invenção, modificar os ajustes de cifração durante cada modificação de transportador de rádio, isso resultará em bits adicionais no pdcp-Config IE para cada transportador de rádio configurado (conforme discutido em mais detalhes abaixo com referência a IEs diferentes). Um cenário provável é que um UE seja inicialmente configurado com uma definição de segurança e raramente precise alterar tal configuração. Portanto, alguns exemplos da presente invenção propõem que os ajustes de cifração sejam sinalizados apenas no caso no qual a definição de cifração diferir de uma definição de referência, a qual pode ser uma definição padrão ou uma definição existente para um transportador de rádio já configurada para o UE. Desta maneira, o overhead de sinalização para manter as configurações de segurança atuais pode ser minimizado. Além disso, é provável que a maioria dos UEs use as mesmas configurações conforme em LTE, isto é, cifração ativada para DRBs e SRBs. Pode ser que apenas uma pequena fração de UEs precise configurar um UE para não usar cifração, possivelmente apenas para um subconjunto dos transportadores de rádio. Portanto, alguns exemplos da presente invenção propõem que a cifração ativada seja uma configuração de cifração padrão. De acordo com exemplos adicionais da presente invenção, a cifração não ativada pode ser usada, alternativamente, como a configuração padrão.
[072] Um cenário no qual um ajuste não padrão pode ser necessária poderia ser o caso de Backhauling de Acesso Integrado, no qual pode ser desejável desativar a cifração sobre os transportadores dos enlaces backhaul, visto que os dados de pacotes já são protegidos pelo PDCP dos nós finais. Caso contrário, cada configuração de transportador de rádio precisaria adicionar os parâmetros como uma extensão para o IE, incorrendo em pelo menos 16 bits adicionais por DRB configurado.
[073] De acordo com os exemplos da presente invenção nos quais os ajustes de cifração são sinalizados apenas se diferirem de uma configuração existente ou padrão, os ajustes de cifração podem ser inclusos como extensões opcionais, com as configurações mantidas, caso não inclusas. Durante a preparação de transportador de rádio ou reconfiguração para NR PDCP, o UE pode usar a configuração padrão (por exemplo, cifração habilitada).
[074] Assim, de acordo com certos exemplos da presente invenção, caso o parâmetro de cifração seja adicionado como uma extensão para pdcp-Config, isso pode, em alguns exemplos, ser incluso apenas durante a preparação caso o UE não use o ajuste padrão (por exemplo, cifração habilitada), e durante a reconfiguração se o UE deve alterar o ajuste de cifração.
[075] De acordo com um exemplo da presente invenção, o texto de 3GPP TS 38.331, Technical Specification Group Radio Access Network; NR; Radio Resource Control (RRC) protocol specification (Release 15), v15.1.0, abril de 2018, pode ser modificado conforme indicado abaixo:
5.3.5.6.5 Adição/modificação de DRB
[076] O UE deve: 1> para cada valor de drb-Identity incluso em drb-ToAddModList que não faz parte da configuração de UE atual (estabelecimento de DRB incluindo o caso no qual a opção de configuração completa é usada): 2> ajustar uma entidade de PDCP e configurá-la de acordo com pdcp-Config recebido; 2> se o ciphering estiver incluso em pdcp-config: 3> armazenar o valor de ciphering recebido; 2> senão: 3> ajustar o valor de ciphering para habilitado 2> se ciphering estiver habilitado: 3> configurar a entidade de PDCP deste transportador de rádio com os algoritmos de cifração de acordo com securityConfig e aplicar as chaves (KUPenc) associadas a KeNB/SKgNB conforme indicado em keyToUse; 2> senão: 3> configurar a entidade de PDCP deste transportador de rádio para não aplicar qualquer algoritmo de cifração; 2> se integrityProtection seja habilitada: 3> configurar a entidade de PDCP deste transportador de rádio com os algoritmos de proteção de integridade de acordo com securityConfig e aplicar as chaves (KUPint) associadas a KeNB/SKgNB conforme indicado em keyToUse; 2> senão: 3> configurar a entidade de PDCP deste transportador de rádio para não aplicar qualquer algoritmo de proteção de integridade 2> se o DRB for configurado com o mesmo eps-BearerIdentity por NR ou E- UTRA antes de receber esta reconfiguração: 3> associar o DRB estabelecido com eps-BearerIdentity correspondente 2> senão: 3> indicar o estabelecimento de DRB(s) e o eps-BearerIdentity de DRB(s) estabelecido(s) para as camadas superiores; 1> para cada valor de drb-Identity incluído em drb-ToAddModList que é parte da configuração de UE atual: 2> se reestablishPDCP estiver ajustado: 3> se a cifração estiver inclusa em pdcp-config: 4> armazenar o valor de ciphering recebido; 3> senão: 4> ajustar o valor de ciphering para habilitado; 3> se ciphering estiver ajustado como habilitado: 4> configurar a entidade de PDCP deste transportador de rádio para aplicar o algoritmo de cifração e chave KUPenc associada a KeNB/S-KgNB conforme indicado em keyToUse, isto é, a configuração de cifração deverá ser aplicada a todos PDCP PDUs subsequentes recebidos e enviados pelo UE; 3> senão: 4> configurar a entidade de PDCP deste transportador de rádio para não aplicar qualquer configuração de cifração. 3> se integrityProtection estiver habilitado: 4> configurar a entidade de PDCP deste transportador de rádio para aplicar o algoritmo de proteção de integridade e chave KUPint associada a KeNB/S-KgNB conforme indicado em keyToUse, isto é, a configuração de proteção de integridade deverá ser aplicada a todos PDCP PDUs subsequentes recebidos e enviados pelo UE; 3> senão: 4> configurar a entidade de PDCP deste transportador de rádio para não aplicar qualquer configuração de proteção de integridade. 3> restabelecer a entidade de PDCP deste DRB conforme especificado em 38.323 [5], seção 5.1.2; 2> senão, se recoverPDCP estiver ajustado: 3> disparar a entidade de PDCP deste DRB para desempenhar recuperação de dados conforme especificado em 38.323; 2> se pdcp-Config estiver incluso: 3> reconfigurar a entidade de PDCP de acordo com pdcp-Config recebido.
[077] OBSERVAÇÃO 1: Remover e adicionar o mesmo drb-Identity em um único radioResourceConfig não é suportado. No caso no qual drb-Identity é removido e adicionado devido à reconfiguração com sincronização ou restabelecimento com a opção de configuração completa, a rede pode usar o mesmo valor de drb-Identity.
[078] OBSERVAÇÃO 2: Ao determinar se um valor drb-Identity faz parte da configuração atual do UE, o UE não distingue qual dentre RadioBearerConfig e DRB-ToAddModList em que o DRB foi originalmente configurado. Para reassociar um DRB com uma chave diferente (KeNB para S-KgNB ou vice-versa) ou modificar a aplicação das configurações de segurança, a rede provê o drbIdentity valor no drb-ToAddModList (de destino) e ajusta a flag reestablishPDCP. A rede não lista drb-Identity em drb-ToReleaseList (de origem).
[079] OBSERVAÇÃO 3: Ao ajustar a flag reestablishPDCP para um transportador de rádio, a rede garante que as entidades receptoras de RLC não distribuam PDCP PDUs antigos à entidade de PDCP reestabelecida. Isso é feito, por exemplo, ao disparar uma reconfiguração com sincronização do grupo de células que hospeda a entidade de RLC antiga ou liberando a entidade de RLC antiga.
[080] OBSERVAÇÃO 4: Nesta especificação, a configuração de UE se refere aos parâmetros configurados por NR RRC, salvo se indicado o contrário.
[081] De acordo com exemplos da presente invenção, o texto de 3GPP TS 38.331 pode ser adicionalmente modificado para delimitar o Elemento de Informações pdcp-Config incluindo o campo "cifração" conforme delimitado acima.
[082] De acordo com outro exemplo da presente invenção, os ajustes para habilitar e/ou desabilitar a cifração para DRBs podem ser distribuídos no Elemento de Informações (IE) DRB-ToAddMod IE) dentro de RadioBearerConfig IE.
[083] Abaixo do atual DRB-ToAddMod IE conforme definido em 3GPP TS 38.331 (v15.1.0) mostra-se: Elemento de informações RadioBearerConfig -- ASN1START -- TAG-RADIO-BEARER-CONFIG-START RadioBearerConfig ::= SEQUENCE { srb-ToAddModList SRB-ToAddModList OPTIONAL, -- Need N srb3-ToRelease ENUMERATED{true} OPTIONAL, -- Need N drb-ToAddModList DRB-ToAddModList OPTIONAL, -- Need N drb-ToReleaseList DRB-ToReleaseList OPTIONAL, -- Need N securityConfig SecurityConfig OPTIONAL, -- Cond M } [...] SEQUENCE (SIZE (1..maxDRB)) OF DRB-ToAddMod SEQUENCE { CHOICE { -- O ID de transportador de EPS ID determina o transportador de EPS quando NR se conecta a EPC usando EN-DC eps-BearerIdentity INTEGER (0..15), -- EPS-DRB-Setup -- A configuração de SDAP determina como mapear fluxos de QoS para DRBs quando NR se conecta a 5GC sdap-Config SDAP-Config -- 5GC } OPTIONAL, -- Cond DRBSetup drb-Identity DRB-Identity, -- deve apenas ser ajustado se os grupos de célula de todos os canais lógicos ligados são reajustados ou liberados reestablishPDCP ENUMERATED{true} OPTIONAL, -- Need N recoverPDCP ENUMERATED{true} OPTIONAL, -- Need N pdcp-Config PDCP-Config OPTIONAL, -- Cond PDCP SEQUENCE (SIZE (1..maxDRB)) OF DRB-Identity OPTIONAL,-- Cond RBTermChange keyToUse ENUMERATED{keNB, s-KgNB} OPTIONAL,-- Cond RBTermChange ... } -- TAG-RADIO-BEARER-CONFIG-STOP -- ASN1STOP
[084] Quanto à adição do parâmetro de cifração ao pdcp-Config IE, para adicionar novos campos a DRB-ToAddMod IE, os parâmetros podem ser colocados antes do marcador de extensão (as reticências, '...'), o que tornaria a mensagem incompatível com versões anteriores, ou podem ser colocados diretamente após o marcador de extensão. Caso os campos adicionados sejam colocados após o marcador de extensão, são introduzidos 16 bits adicionais (2 octetos) para descrever o comprimento da extensão. Esses 16 bits adicionais são gerados quando a mensagem é compilada usando um compilador ASN.1. O parâmetro adicionado adicionaria então bits adicionais sobre os bits causados pelo marcador de extensão. Visto que o DRB-ToAddMod IE é baseado em DRB, esse overhead seria por cada DRB (atualmente, em NR, o UE pode ser configurado com 29 DRBs, o que significa que o marcador de extensão aumentará o tamanho da mensagem em até 464 bits). Entretanto, em exemplos desta invenção, propõe-se tornar o parâmetro adicionado opcional, o que significa que, caso a rede não precise alterar os ajustes, nenhum bit extra será adicionado devido ao marcador de extensão. Isso é mostrado abaixo. DRB-ToAddModList ::= SEQUENCE (SIZE (1..maxDRB)) OF DRB-ToAddMod DRB-ToAddMod ::= SEQUENCE { [...] ..., [[ useCiphering BOOLEAN OPTIONAL -- Need M ]] }
[085] A extensão inclui o parâmetro nomeado, por exemplo, useCiphering. O parâmetro é booleano: caso ajustado para verdadeiro, a cifração é habilitada e, caso ajustado para falso, a cifração é desabilitada. Outros nomes de parâmetros podem ser considerados, tais como, por exemplo, cipheringDisabled, o que também pode ser ajustado para verdadeiro ou falso. Conforme discutido acima em relação ao exemplo no qual o parâmetro é adicionado a pdcp-Config IE, o parâmetro é opcional. Caso o parâmetro não seja incluído, o UE deve continuar a usar o ajuste anterior. Além disso e também conforme discutido acima, a fim de otimizar ainda mais o desempenho, propõe- se definir um valor padrão para os parâmetros que podem ser usados na preparação inicial de novos transportadores. Desta forma, não é necessário sinalizar o parâmetro na preparação inicial caso a preparação padrão deva ser usada (por exemplo, o ajuste padrão pode ser useCiphering = True). A configuração padrão pode ser definida na norma. Isso é descrito adicionalmente abaixo.
[086] Quando o novo parâmetro é incluído na mensagem de RadioBearerConfig, o marcador de extensão adiciona 16 bits para cada DRB a ser (re)configurado, assim como um bit para um parâmetro não alterado (devido à flag de opcionalidade) e dois bits para um parâmetro que é alterado. Portanto, caso o parâmetro seja alterado, a mensagem é aumentada em 18 bits para cada DRB que precise alterar o ajuste. Visto que a maioria dos UEs provavelmente usará o mesmo ajuste com a cifração habilitada, é oneroso configurar esses ajustes para cada DRB que é preparado ou reconfigurado. Em vez disso, este ajuste comum pode ser definido como um ajuste padrão, de modo que, caso o parâmetro não seja incluso durante a preparação, o UE aplique o ajuste padrão. Além disso, caso o UE tenha sido configurado anteriormente com um ajuste específico deste parâmetro, então, quando os DRBs são modificados (durante, por exemplo, handover ou mudança de ponto de terminação), o UE pode continuar usando o ajuste anterior caso o parâmetro não esteja incluído. Este comportamento de UE é ilustrado no fluxograma da Figura 3 com o nome de parâmetro exemplar “useCiphering”. Apreciar-se-á que um procedimento correspondente pode ser seguido para outros nomes de parâmetros exemplares, tais como “cipheringDisabled”, o qual, caso presente e verdadeiro, indica que a cifração não deve ser usada.
[087] Para poder aplicar o ajuste padrão, este ajuste pode ser especificado. Isso pode ser feito incluindo-o na descrição de campo ou incluindo o ajuste preferencial na seção 9.2 (Configurações de rádio padrão) de 3GPP TS 38.331. Atualmente, apenas configurações padrão de SRB estão incluídas.
[088] Conforme discutido acima, um candidato provável para configuração padrão seria habilitar a cifração, conforme a linha base de LTE. Assim, apenas os poucos UE que precisariam de uma configuração diferente precisariam ser configurados: 9.2.x Configurações padrão de DRB
Figure img0001
[089] Em outro exemplo da presente invenção, a definição para cifração pode ser incluída em outro IE, ou como um IE separado que não faz parte da configuração DRB-ToAddMod. Vários subexemplos podem ser considerados conforme delimitado abaixo.
[090] Em um primeiro subexemplo, a mesma configuração pode ser usada para todos os transportadores. Nesse caso, reduz-se o overhead, visto que apenas uma instância do parâmetro useCiphering pode ser adicionada. A desvantagem é que não é possível aplicar ajustes diferentes para DRBs diferentes, o que pode ser necessário para fins operacionais.
[091] Em um exemplo da presente invenção, o parâmetro pode ser adicionado a SecurityConfig, o que se aplica a todos os transportadores configurados: SecurityConfig ::= SEQUENCE { securityAlgorithmConfig SecurityAlgorithmConfig OPTIONAL, -- Cond RBTermChange keyToUse ENUMERATED{keNB, s-KgNB} OPTIONAL, -- Cond RBTermChange ..., [[ useCiphering BOOLEAN OPTIONAL -- Need M ]] }
[092] Em outro subexemplo, uma lista separada da definição de segurança pode ser sinalizada. Neste caso, cada elemento da lista pode conter um ajuste de DRB para useCiphering e associar-se a um DRB ID. A associação pode ser manipulada sinalizando DRB ID ou associando o primeiro elemento de configuração de segurança na lista com o primeiro DRB na lista de DRB (por exemplo, DRB-ToAddModList). Assim, as identidades de transportadores de rádio podem ser incluídas explicitamente na lista de ajustes de segurança ou podem ser incluídas implicitamente ordenando a lista de ajustes de segurança para coincidir com uma lista de transportadores de rádio incluída em outra parte da mensagem. Exemplos de tais listas de transportadores de rádio incluem aquelas de DRB-ToAddModList e SRB-ToAddModList (para SRBs, conforme discutido em mais detalhes abaixo). Uma vantagem deste subexemplo é que não é necessário usar um marcador de extensão para cada DRB.
[093] Em um exemplo, a lista pode ser adicionada a SecurityConfig e especificar quais transportadores são afetados: SecurityConfig ::= SEQUENCE { securityAlgorithmConfig SecurityAlgorithmConfig OPTIONAL, -- Cond RBTermChange keyToUse ENUMERATED{keNB, s-KgNB} OPTIONAL, -- Cond RBTermChange ..., [[ securitySettingForDRBsList ::= SEQUENCE (SIZE (1..maxDRB)) OF SecuritySettingForDRBsList ]] } SecuritySettingForDRBs ::= SEQUENCE { drb-Identity DRB-Identity, useCiphering BOOLEAN OPTIONAL -- Need M }
[094] Neste caso, apenas os DRBs que deveriam ter uma configuração não padrão poderiam ser sinalizados. Entretanto, caso qualquer DRB tenha uma definição não padrão, o marcador de extensão em SecurityConfig adicionará 16 bits, independentemente de quantos DRBs devam ter alterado o ajuste.
[095] Em outro subexemplo, a configuração pode ser incluída em um IE diferenciado pela identidade de sessão de PDU, de modo que as configurações sejam sinalizadas apenas uma vez por sessão de PDU. Conforme acordado na RAN2 que qualquer alteração de cifração e/ou proteção de integridade para um DRB deve ser aplicada igualmente a todos os DRBs associados à mesma sessão de PDU, seria possível ajustar essa configuração uma vez por sessão de PDU. Isso pode ser capturado em um IE separado, conforme mostrado abaixo (ou dentro de outro IE). Este IE seria então chamado a partir de, por exemplo, RRCReconfiguration. Elemento de Informações CipheringAndIPConfig - - ASN1START - - TAG-CIPHERING-AND-IP-CONFIG-START CipheringAndIPConfig::= SEQUENCE { pdu-Session PDU-SessionID, useCiphering BOOLEAN } PDU-SessionID ::= INTEGER (0..255) -- TAG-CIPHERING-AND-IP-CONFIG-STOP -- ASN1STOP
[096] Nesse caso, o parâmetro useCiphering não é opcional. Torná-lo opcional adicionaria um bit à flag de opcionalidade. Abaixo mostra-se um exemplo desta chamada a partir de RRCReconfiguation usando uma extensão não crítica. Mensagem de RRCReconfiguration - - ASN1START - - TAG-RRCRECONFIGURATION-START RRCReconfiguration ::= rrc-TransactionIdentifier criticalExtensions rrcReconfiguration criticalExtensionsFuture } } RRCReconfiguration-IEs ::= [...] nonCriticalExtension } RRCReconfiguration-rxx-IEs ::= cipheringConfigList lateNonCriticalExtension nonCriticalExtension } cipheringConfigList ::= TAG-RRCRECONFIGURATION-STOP - - ASN1STOP
[097] Aqui, a configuração pode incluir todas as sessões de PDU ou apenas as sessões de PDU que teriam ajustes não padrão para cifração.
[098] Em outro subexemplo, a configuração pode ser incluída em um SDAP IE.
[099] A camada SDAP é configurada dentro de DRB-ToAddMod IE para DRBs que se conectam a 5GC. Dentro de SDAP-Config, as configurações indicam a qual Sessão de PDU a camada de SDAP se associa: DRB-ToAddModList :: = SEQUENCE (SIZE (1..maxDRB)) OF DRB-ToAddMod DRB-ToAddMod ::= SEQUENCE { cnAssociation CHOICE { [...] sdap-Config SDAP-Config -- 5GC } OPTIONAL, -- Cond DRBSetup drb-Identity DRB-Identity, - - Prepara-se apenas se os grupos de células de todos os canais lógicos de enlace forem reiniciados ou liberados reestablishPDCP ENUMERATED{true} OPTIONAL, -- Need N recoverPDCP ENUMERATED{true} OPTIONAL, -- Need N pdcp-Config PDCP-Config OPTIONAL, -- Cond PDCP }
[0100] Dentro de SDAP-Config, as configurações indicam a qual Sessão de PDU a camada de SDAP se associa. Visto que SDAP-Config não faz parte dos releases legados (isto é, não é aplicável ao EN-DC), é possível adicionar parâmetros antes do marcador de extensão. Elemento de informações SDAP-Config - - ASN1START - - TAG-SDAP-CONFIG-START SDAP-Config ::= SEQUENCE { [...] useIntegrityProtection BOOLEAN, useCiphering BOOLEAN ... } [...] - - TAG-SDAP-CONFIG-STOP - - ASN1STOP
[0101] Em outros exemplos da presente invenção, a cifração pode tornar- se opcional para os transportadores de rádio de sinalização (SRBs) ao introduzir os mesmos ou semelhantes campos conforme em exemplos anteriores para IEs correspondentes, por exemplo, IE SRB-ToAddMod.
[0102] A Figura 4 ilustra uma rede sem fio de acordo com algumas modalidades. Embora a matéria descrita na presente invenção possa ser implementada em qualquer tipo apropriado de sistema usando quaisquer componentes adequados, as modalidades reveladas na presente invenção são descritas em relação a uma rede sem fio, tal como a rede sem fio exemplar ilustrada na Figura 4. Por simplicidade, a rede sem fio da Figura 4 representa apenas a rede 406, nós de rede 460 e 460b e WDs 410, 410b e 410c. Na prática, uma rede sem fio pode incluir, adicionalmente, quaisquer elementos adicionais adequados para suportar comunicação entre dispositivos sem fio ou entre um dispositivo sem fio e outro dispositivo de comunicação, tal como um telefone fixo, um provedor de serviços ou qualquer outro nó de rede ou dispositivo final. Dentre os componentes ilustrados, o nó de rede 460 e o dispositivo sem fio (WD) 410 são representados com detalhes adicionais. A rede sem fio pode prover comunicação e outros tipos de serviços a um ou mais dispositivos sem fio para facilitar o acesso e/ou uso dos dispositivos sem fio aos serviços providos pela, ou via, rede sem fio. Em alguns exemplos, os WDs 410, 410b e 410c podem operar de maneira semelhante ao dispositivo sem fio ou UE descrito e ilustrado anteriormente e delimitado nas modalidades abaixo. Em alguns exemplos, os nós de rede 460 e 460b podem operar de maneira semelhante à estação base descrita anteriormente e delimitada nas modalidades abaixo.
[0103] A rede sem fio pode compreender e/ou realizar interface com qualquer tipo de rede de comunicação, telecomunicações, dados, celular e/ou rádio ou outro tipo de sistema semelhante. Em algumas modalidades, a rede sem fio pode ser configurada para operar de acordo com normas específicas ou outros tipos de regras ou procedimentos predefinidos. Assim, modalidades particulares da rede sem fio podem implementar normas de comunicação, tais como Sistema Global para Comunicações Móveis (GSM), Sistema de Telecomunicações Móveis Universal (UMTS), Evolução de Longo Prazo (LTE) e/ou outra norma 2G, 3G, 4G, ou 5G; normas de rede de área local sem fio (WLAN), tais como as normas IEEE 802.11; e/ou qualquer outra norma de comunicação sem fio apropriado, tal como as normas de Interoperabilidade Mundial para Acesso de Micro-Ondas (WiMax), Bluetooth, Z-Wave e/ou ZigBee.
[0104] A rede 406 pode compreender uma ou mais redes backhaul, redes núcleo, redes de IP, redes de telefonia públicas comutadas (PSTNs), redes de dados de pacote, redes ópticas, redes geograficamente distribuídas (WANs), redes de área local (LANs), redes de área local sem fio (WLANs), redes com fio, redes sem fio, redes de área metropolitana e outras redes para habilitar a comunicação entre dispositivos.
[0105] O nó de rede 460 e o WD 410 compreendem vários componentes descritos em mais detalhes abaixo. Tais componentes funcionam em conjunto para prover funcionalidade ao nó de rede e/ou ao dispositivo sem fio, tal como prover conexões sem fio em uma rede sem fio. Em diferentes modalidades, a rede sem fio pode compreender qualquer número de redes com ou sem fio, nós de rede, estações base, controladores, dispositivos sem fio, estações de retransmissão e/ou quaisquer outros componentes ou sistemas que possam facilitar ou participar da comunicação de dados e/ou sinais seja através de conexões com ou sem fio.
[0106] Conforme usado na presente invenção, nó de rede refere-se a um equipamento capaz, configurado, disposto e/ou operável para se comunicar direta ou indiretamente com um dispositivo sem fio e/ou com outros nós de rede ou equipamentos na rede sem fio para habilitar e/ou prover acesso sem fio ao dispositivo sem fio e/ou para desempenhar outras funções (por exemplo, administração) na rede sem fio. Exemplos de nós de rede incluem, mas não se limitam a, pontos de acesso (APs) (por exemplo, pontos de acesso via rádio), estações base (BSs) (por exemplo, estações rádio base, Node Bs, Node Bs evoluídos (eNBs) e NR NodeBs (gNBs)). As estações base podem ser categorizadas com base na quantidade de cobertura que proveem (ou, em outras palavras, seu nível de potência de transmissão) e também podem ser denominadas como femtoestações base, picoestações base, microestações base ou macroestações base. Uma estação base pode ser um nó de retransmissão ou um nó doador de retransmissão que controla uma retransmissão. Um nó de rede também pode incluir uma ou mais partes (ou todas as partes) de uma estação rádio base distribuída, tal como unidades digitais centralizadas e/ou unidades de rádio remotas (RRUs), às vezes denominadas como cabeças de rádio remotas (RRHs). Tais unidades de rádio remotas podem ou não ser integradas a uma antena como um rádio de antena integrada. Partes de uma estação rádio base distribuída também podem ser denominadas como nós em um sistema de antena distribuída (DAS). Ainda outros exemplos de nós de rede incluem equipamentos de rádio multinorma (MSR), tais como MSR BSs, controladores de rede tais como controladores de rede de rádio (RNCs) ou controladores de estação base (BSCs), estações transceptoras base (BTSs), pontos de transmissão, nós de transmissão, entidades de coordenação multicelular/multicast (MCEs), nós de rede núcleo (por exemplo, MSCs, MMEs), nós O&M, nós OSS, nós SON, nós de posicionamento (por exemplo, E-SMLCs) e/ou MDTs. Como outro exemplo, um nó de rede pode ser um nó de rede virtual, conforme descrito em mais detalhes abaixo. Entretanto, em geral, os nós de rede podem representar qualquer dispositivo (ou grupo de dispositivos) adequado capaz, configurado, disposto e/ou operável para habilitar e/ou prover um dispositivo sem fio com acesso à rede sem fio ou prover algum serviço a um dispositivo sem fio que acessou a rede sem fio.
[0107] Na Figura 4, o nó de rede 460 inclui um conjunto de circuitos de processamento 470, meio legível por dispositivo 480, interface 490, equipamento auxiliar 484, fonte de potência 486, conjunto de circuitos de potência 487 e antena 462. Embora o nó de rede 460 ilustrado na rede sem fio de exemplo da Figura 4 possa representar um dispositivo que inclui a combinação ilustrada de componentes de hardware, outras modalidades podem compreender nós de rede com diferentes combinações de componentes. Deve- se entender que um nó de rede compreende qualquer combinação adequada de hardware e/ou software necessária para desempenhar as tarefas, características, funções e métodos revelados na presente invenção. Além disso, ao passo que os componentes do nó de rede 460 são representados como caixas únicas localizadas dentro de uma caixa maior ou aninhadas em várias caixas, na prática, um nó de rede pode compreender vários componentes físicos diferentes que compõem um único componente ilustrado (por exemplo, meio legível por dispositivo 480 pode compreender vários discos rígidos separados, assim como vários módulos de RAM).
[0108] De maneira semelhante, o nó de rede 460 pode ser composto por múltiplos componentes separados fisicamente (por exemplo, um componente de NodeB e um componente de RNC ou um componente de BTS e um componente de BSC etc.), os quais podem ter, cada um, seus próprios componentes. Em certos cenários nos quais o nó de rede 460 compreende múltiplos componentes separados (por exemplo, componentes de BTS e BSC), um ou mais componentes separados podem ser compartilhados entre vários nós de rede. Por exemplo, um único RNC pode controlar vários NodeBs. Nesse cenário, cada par de NodeB e RNC único pode, em alguns casos, ser considerado um único nó de rede separado. Em algumas modalidades, o nó de rede 460 pode ser configurado para suportar múltiplas tecnologias de acesso via rádio (RATs). Em tais modalidades, alguns componentes podem ser duplicados (por exemplo, meio legível por dispositivo 480 separado para as diferentes RATs) e alguns componentes podem ser reusados (por exemplo, a mesma antena 462 pode ser compartilhada pelas RATs). O nó de rede 460 também pode incluir múltiplos conjuntos dos vários componentes ilustrados para diferentes tecnologias sem fio integradas ao nó de rede 460, tal como, por exemplo, tecnologias sem fio GSM, WCDMA, LTE, NR, WiFi ou Bluetooth. Essas tecnologias sem fio podem ser integradas ao mesmo chip ou conjunto de chips ou um diferente e outros componentes no nó de rede 460.
[0109] O conjunto de circuitos de processamento 470 é configurado para desempenhar quaisquer operações de determinação, cálculo ou afins (por exemplo, certas operações de obtenção) descritas na presente invenção conforme sendo providas por um nó de rede. Essas operações desempenhadas pelo conjunto de circuitos de processamento 470 podem incluir informações de processamento obtidas pelo conjunto de circuitos de processamento 470, por exemplo, convertendo as informações obtidas em outras informações, comparando as informações obtidas ou informações convertidas às informações armazenadas no nó de rede e/ou desempenhando uma ou mais operações baseadas nas informações obtidas ou convertidas e como resultado do referido processamento fazer uma determinação.
[0110] O conjunto de circuitos de processamento 470 pode compreender uma combinação de um ou mais de um microprocessador, controlador, microcontrolador, unidade de processamento central, processador de sinais digitais, circuito integrado de aplicação específica, arranjo de porta programável em campo ou qualquer outro dispositivo, recurso ou combinação de computação adequada de hardware, software e/ou lógica codificada operável para prover, isoladamente ou em conjunto com outros componentes de nó de rede 460, tais como o meio legível por dispositivo 480, a funcionalidade do nó de rede 460. Por exemplo, o conjunto de circuitos de processamento 470 pode executar instruções armazenadas no meio legível por dispositivo 480 ou na memória dentro do conjunto de circuitos de processamento 470. Tal funcionalidade pode incluir prover qualquer uma das várias características, funções ou benefícios sem fio discutidos na presente invenção. Em algumas modalidades, o conjunto de circuitos de processamento 470 pode incluir um sistema em um chip (SOC).
[0111] Em algumas modalidades, o conjunto de circuitos de processamento 470 podem incluir um ou mais dentre conjunto de circuitos transceptores de radiofrequência (RF) 472 e conjunto de circuitos de processamento de banda base 474. Em algumas modalidades, o conjunto de circuitos transceptores de radiofrequência (RF) 472 e o conjunto de circuitos de processamento de banda base 474 podem estar em chips separados (ou conjuntos de chips), placas ou unidades, tais como unidades de rádio e unidades digitais. Em modalidades alternativas, todo ou parte do conjunto de circuitos transceptores de RF 472 e o conjunto de circuitos de processamento de banda base 474 podem estar no mesmo chip ou conjunto de chips, placas ou unidades.
[0112] Em certas modalidades, parte ou toda a funcionalidade descrita na presente invenção como sendo provida por um nó de rede, estação base, eNB ou outro dispositivo de rede pode ser desempenhada pelo conjunto de circuitos de processamento 470 executando instruções armazenadas no meio legível por dispositivo 480 ou memória dentro do conjunto de circuitos de processamento 470. Em modalidades alternativas, parte ou toda a funcionalidade pode ser provida pelo conjunto de circuitos de processamento 470 sem executar instruções armazenadas em um meio legível por dispositivo separado ou discreto, tal como de uma maneira com fio. Em qualquer uma dessas modalidades, seja executando instruções armazenadas em um meio de armazenamento legível por dispositivo ou não, o conjunto de circuitos de processamento 470 pode ser configurado para desempenhar a funcionalidade descrita. Os benefícios providos por essa funcionalidade não se limitam ao conjunto de circuitos de processamento 470 individualmente ou a outros componentes do nó de rede 460, mas são usufruídos pelo nó de rede 460 como um todo e/ou pelos usuários finais e pela rede sem fio em geral.
[0113] O meio legível por dispositivo 480 pode compreender qualquer forma de memória legível por computador volátil ou não volátil, incluindo, sem limitação, armazenamento persistente, memória de estado sólido, memória montada remotamente, meios magnéticos, meios ópticos, memória de acesso aleatório (RAM), memória somente de leitura (ROM), meios de armazenamento em massa (por exemplo, um disco rígido), meios de armazenamento removível (por exemplo, um flash drive, um Disco Compacto (CD) ou um Disco de Vídeo Digital (DVD)) e/ou quaisquer outros dispositivos de memória voláteis ou não voláteis, não transitórios legíveis e/ou executáveis por computador que armazenam informações, dados e/ou instruções que podem ser usadas pelo conjunto de circuitos de processamento 470. O meio legível por dispositivo 480 pode armazenar quaisquer instruções, dados ou informações adequadas, incluindo um programa de computador, software, uma aplicação que inclua uma ou mais lógicas, regras, código, tabelas etc. e/ou outras instruções capazes de serem executadas pelo conjunto de circuitos de processamento 470 e utilizado pelo nó de rede 460. O meio legível por dispositivo 480 pode ser usado para armazenar todos os cálculos feitos pelo conjunto de circuitos de processamento 470 e/ou quaisquer dados recebidos através da interface 490. Em algumas modalidades, o conjunto de circuitos de processamento 470 e o meio legível por dispositivo 480 podem ser considerados como integrados.
[0114] A interface 490 é usada na comunicação com ou sem fio de sinalização e/ou dados entre o nó de rede 460, a rede 406 e/ou os WDs 410. Conforme ilustrado, a interface 490 compreende porta(s)/terminal(s) 494 para enviar e receber dados, por exemplo, para e a partir da rede 406 através de uma conexão com fio. A interface 490 também inclui conjunto de circuitos front end de rádio 492 que podem ser acoplados ou, em certas modalidades, ser uma parte da antena 462. O conjunto de circuitos front end de rádio 492 compreende filtros 498 e amplificadores 496. O conjunto de circuitos front end de rádio 492 pode ser conectado à antena 462 e ao conjunto de circuitos de processamento 470. O conjunto de circuitos front end de rádio pode ser configurado para condicionar os sinais comunicados entre a antena 462 e o conjunto de circuitos de processamento 470. O conjunto de circuitos front end de rádio 492 podem receber dados digitais que devem ser enviados para outros nós de rede ou WDs por meio de uma conexão sem fio. O conjunto de circuitos front end de rádio de 492 pode converter os dados digitais em um sinal de rádio com os parâmetros apropriados de canal e largura de banda usando uma combinação de filtros 498 e/ou amplificadores 496. O sinal de rádio pode, então, ser transmitido através da antena 462. Da mesma forma, ao receber dados, a antena 462 pode coletar sinais de rádio que são então convertidos em dados digitais pelo conjunto de circuitos front end de rádio 492. Os dados digitais podem ser passados para o conjunto de circuitos de processamento 470. Em outras modalidades, a interface pode compreender componentes diferentes e/ou combinações diferentes de componentes.
[0115] Em certas modalidades alternativas, o nó de rede 460 pode não incluir conjunto de circuitos front end de rádio 492 separados, em vez disso, o conjunto de circuitos de processamento 470 pode compreender conjunto de circuitos front end de rádio e pode ser conectado à antena 462 sem conjunto de circuitos front end de rádio 492 separado. De maneira semelhante, em algumas modalidades, todo ou parte do conjunto de circuitos transceptores de RF 472 pode ser considerado como parte da interface 490. Ainda em outras modalidades, a interface 490 pode incluir uma ou mais portas ou terminais 494, conjunto de circuitos front end de rádio 492 e conjunto de circuitos transceptores de RF 472 como parte de uma unidade de rádio (não mostrada) e a interface 490 pode se comunicar com o conjunto de circuitos de processamento de banda base 474, o qual faz parte de uma unidade digital (não mostrada).
[0116] A antena 462 pode incluir uma ou mais antenas, ou arranjos de antenas, configuradas para enviar e/ou receber sinais sem fio. A antena 462 pode ser acoplada ao conjunto de circuitos front end de rádio 490 e pode ser qualquer tipo de antena capaz de transmitir e receber dados e/ou sinais sem fio. Em algumas modalidades, a antena 462 pode compreender uma ou mais antenas omnidirecionais, setoriais ou de painel operáveis para transmitir/receber sinais de rádio entre, por exemplo, 2 GHz e 66 GHz. Uma antena omnidirecional pode ser usada para transmitir/receber sinais de rádio em qualquer direção, uma antena setorial pode ser usada para transmitir/receber sinais de rádio a partir de dispositivos dentro de uma área específica e uma antena de painel pode ser uma antena de linha de visada usada para transmitir/receber sinais de rádio em uma linha relativamente reta. Em alguns casos, o uso de mais de uma antena pode ser denominado como MIMO. Em certas modalidades, a antena 462 pode ser separada do nó de rede 460 e pode ser conectável ao nó de rede 460 através de uma interface ou porta.
[0117] A antena 462, a interface 490 e/ou o conjunto de circuitos de processamento 470 podem ser configurados para desempenhar quaisquer operações de recepção e/ou certas operações de obtenção descritas na presente invenção como sendo desempenhadas por um nó de rede. Quaisquer informações, dados e/ou sinais podem ser recebidos a partir de um dispositivo sem fio, outro nó de rede e/ou qualquer outro equipamento de rede. De maneira semelhante, a antena 462, a interface 490 e/ou o conjunto de circuitos de processamento 470 podem ser configurados para desempenhar quaisquer operações de transmissão descritas na presente invenção como sendo desempenhadas por um nó de rede. Quaisquer informações, dados e/ou sinais podem ser transmitidos para um dispositivo sem fio, outro nó de rede e/ou qualquer outro equipamento de rede.
[0118] O conjunto de circuitos de potência 487 pode compreender, ou ser acoplado a um conjunto de circuitos de gerenciamento de potência e é configurado para prover, aos componentes do nó de rede 460, potência para desempenhar a funcionalidade descrita na presente invenção. O conjunto de circuitos de potência 487 pode receber potência a partir da fonte de potência 486. A fonte de potência 486 e/ou o conjunto de circuitos de potência 487 podem ser configurados para fornecer potência aos vários componentes do nó de rede 460 de maneira adequada para os componentes respectivos (por exemplo, no nível de tensão e corrente necessário para cada componente respectivo). A fonte de potência 486 pode ser incluída em ou externa a um conjunto de circuitos de potência 487 e/ou nó de rede 460. Por exemplo, o nó de rede 460 pode ser conectável a uma fonte de potência externa (por exemplo, uma tomada de eletricidade) por meio de um conjunto de circuitos de entrada ou interface como um cabo elétrico, pelo qual a fonte de potência externa fornece potência ao conjunto de circuitos de potência 487. Como um exemplo adicional, a fonte de potência 486 pode compreender uma fonte de potência na forma de uma bateria ou conjunto de baterias conectado ou integrado ao conjunto de circuitos de potência 487. A bateria pode prover potência de backup caso a fonte de potência externa falhe. Outros tipos de fontes de potência também podem ser usados, tais como dispositivos fotovoltaicos.
[0119] Modalidades alternativas do nó de rede 460 podem incluir componentes adicionais além daqueles mostrados na Figura 4, que podem ser responsáveis por prover certos aspectos de funcionalidade do nó de rede, incluindo qualquer uma das funcionalidades descritas na presente invenção e/ou qualquer funcionalidade necessária para suportar a matéria descrita na presente invenção. Por exemplo, o nó de rede 460 pode incluir equipamento de interface de usuário para permitir a entrada de informações no nó de rede 460 e para permitir a saída de informações do nó de rede 460. Isso pode permitir que o usuário desempenhe diagnóstico, manutenção, reparo e outras funções administrativas para o nó de rede 460.
[0120] Conforme usado na presente invenção, dispositivo sem fio (WD) refere-se a um dispositivo capaz, configurado, organizado e/ou operável para se comunicar sem fio com nós de rede e/ou outros dispositivos sem fio. Salvo indicado o contrário, o termo WD pode ser usado na presente invenção de maneira intercambiável com equipamento de usuário (UE). A comunicação sem fio pode envolver a transmissão e/ou recepção de sinais sem fio usando ondas eletromagnéticas, ondas de rádio, ondas infravermelhas e/ou outros tipos de sinais adequados para transmitir informações pelo ar. Em algumas modalidades, um WD pode ser configurado para transmitir e/ou receber informações sem interação humana direta. Por exemplo, um WD pode ser projetado para transmitir informações para uma rede em um escalonamento predeterminado, quando disparado por um evento interno ou externo ou em resposta a solicitações provenientes da rede. Exemplos de WD incluem, mas não estão limitados a, um smartphone, telefone móvel, telefone celular, telefone de voz sobre IP (VoIP), telefone de loop local sem fio, computador de mesa, assistente digital pessoal (PDA), câmeras sem fio, console ou dispositivo para jogos, dispositivo de armazenamento de música, dispositivo de reprodução, dispositivo terminal vestível, terminal sem fio, estação móvel, tablet, laptop, equipamento embutido em laptop (LEE), equipamento montado em laptop (LME), dispositivo smart, equipamento sem fio nas instalações do cliente (CPE), dispositivo terminal sem fio montado em veículo etc. Um WD pode suportar a comunicação dispositivo a dispositivo (D2D), por exemplo, implementando uma norma 3GPP para comunicação de enlace lateral, veículo a veículo (V2V), veículo a infraestrutura (V2I), veículo a tudo (V2X ) e, nesse caso, pode ser denominado como um dispositivo de comunicação D2D. Como outro exemplo específico, em um cenário da Internet das Coisas (IoT), um WD pode representar uma máquina ou outro dispositivo que desempenhe monitoramento e/ou medições e transmita os resultados dessa monitoração e/ou medições para outro WD e/ou um nó de rede. O WD pode, nesse caso, ser um dispositivo máquina a máquina (M2M) que, em um contexto de 3GPP, pode ser denominado como dispositivo MTC. Como um exemplo particular, o WD pode ser um UE implementando a norma 3GPP de banda estreita de Internet das Coisas (NB-IoT). Exemplos particulares de tais máquinas ou dispositivos são sensores, dispositivos de medição, tais como medidores de potência, máquinas industriais ou aparelhos domésticos ou pessoais (por exemplo, geladeiras, televisões etc.) vestíveis pessoais (por exemplo, relógios, rastreadores fitness etc.). Em outros cenários, um WD pode representar um veículo ou outro equipamento que seja capaz de monitorar e/ou reportar seu status operacional ou outras funções associadas à sua operação. Um WD conforme descrito acima pode representar o ponto final de uma conexão sem fio; nesse caso, o dispositivo pode ser denominado como terminal sem fio. Além disso, um WD conforme descrito acima pode ser móvel; nesse caso, também pode ser denominado como um dispositivo móvel ou um terminal móvel.
[0121] Conforme ilustrado, o dispositivo sem fio 410 inclui antena 411, interface 414, conjunto de circuitos de processamento 420, meio legível por dispositivo 430, equipamento de interface de usuário 432, equipamento auxiliar 434, fonte de potência 436 e conjunto de circuitos de potência 437. O WD 410 pode incluir múltiplos conjuntos de um ou mais dos componentes ilustrados para diferentes tecnologias sem fio suportadas pelo WD 410, como, por exemplo, tecnologias sem fio GSM, WCDMA, LTE, NR, WiFi, WiMAX ou Bluetooth, apenas para mencionar alguns. Essas tecnologias sem fio podem ser integradas no mesmo ou em diferentes chips ou conjunto de chips dos outros componentes dentro do WD 410.
[0122] A antena 411 pode incluir uma ou mais antenas ou arranjos de antena, configuradas para enviar e/ou receber sinais sem fio e está conectada à interface 414. Em certas modalidades alternativas, a antena 411 pode ser separada do WD 410 e ser conectável ao WD 410 através de uma interface ou porta. A antena 411, a interface 414 e/ou o conjunto de circuitos de processamento 420 podem ser configurados para desempenhar quaisquer operações de recepção ou transmissão descritas na presente invenção como sendo desempenhadas por um WD. Quaisquer informações, dados e/ou sinais podem ser recebidos a partir de um nó de rede e/ou outro WD. Em algumas modalidades, o conjunto de circuitos front end de rádio e/ou a antena 411 podem ser considerados como uma interface.
[0123] Conforme ilustrado, a interface 414 compreende o conjunto de circuitos front end de rádio 412 e a antena 411. O conjunto de circuitos front end de rádio 412 compreende um ou mais filtros 418 e amplificadores 416. O conjunto de circuitos front end de rádio 414 é conectado à antena 411 e ao conjunto de circuitos de processamento 420 e é configurado para condicionar os sinais comunicados entre a antena 411 e o conjunto de circuitos de processamento 420. O conjunto de circuitos front end de rádio 412 pode ser acoplado a ou ser uma parte da antena 411. Em certas modalidades, o WD 410 pode não incluir conjunto de circuitos front end de rádio 412 separados; em vez disso, o conjunto de circuitos de processamento 420 pode compreender um conjunto de circuitos front end de rádio e pode ser conectado à antena 411. Da mesma forma, em algumas modalidades, parte ou todo o conjunto de circuitos transceptores de RF 422 pode ser considerado como uma parte de interface 414. O conjunto de circuitos front end de rádio 412 podem receber dados digitais que devem ser enviados para outros nós de rede ou WDs por meio de uma conexão sem fio. O conjunto de circuitos front end de rádio 412 pode converter os dados digitais em um sinal de rádio com os parâmetros apropriados de canal e largura de banda usando uma combinação de filtros 418 e/ou amplificadores 416. O sinal de rádio pode, então, ser transmitido através da antena 411. Da mesma forma, ao receber dados, a antena 411 pode coletar sinais de rádio que são então convertidos em dados digitais pelo conjunto de circuitos front end de rádio 412. Os dados digitais podem ser passados para o conjunto de circuitos de processamento 420. Em outras modalidades, a interface pode compreender componentes diferentes e/ou combinações diferentes de componentes.
[0124] O conjunto de circuitos de processamento 420 pode compreender uma combinação de um ou mais de um microprocessador, controlador, microcontrolador, unidade de processamento central, processador de sinais digitais, circuito integrados de aplicação específica, arranjos de porta programável em campo ou qualquer outro dispositivo, recurso ou combinação de computação adequada de hardware, software e/ou lógica codificada operável para prover, isoladamente ou em conjunto com outros componentes de WD 410, tais como o meio legível por dispositivo 430, a funcionalidade do WD 410. Tal funcionalidade podem incluir prover qualquer um dos vários recursos ou benefícios sem fio discutidos na presente invenção. Por exemplo, o conjunto de circuitos de processamento 420 pode executar instruções armazenadas no meio legível por dispositivo 430 ou na memória dentro do conjunto de circuitos de processamento 420 para prover a funcionalidade revelada na presente invenção.
[0125] Conforme ilustrado, o conjunto de circuitos de processamento 420 inclui um ou mais conjunto de circuitos transceptores de RF 422, conjunto de circuitos de processamento de banda base 424 e conjunto de circuitos de processamento de aplicação 426. Em outras modalidades, o conjunto de circuitos de processamento pode compreender diferentes componentes e/ou diferentes combinações de componentes. Em certas modalidades, o conjunto de circuitos de processamento 420 de WD 410 pode compreender um SOC. Em algumas modalidades, o conjunto de circuitos transceptores de RF 422, o conjunto de circuitos de processamento de banda base 424 e o conjunto de circuitos de processamento de aplicação 426 podem estar em chips separados ou conjuntos de chips. Em modalidades alternativas, parte ou todo o conjunto de circuitos de processamento de banda base 424 e o conjunto de circuitos de processamento de aplicação 426 podem ser combinados em um chip ou conjunto de chips e o conjunto de circuitos transceptores de RF 422 pode estar em um chip ou conjunto de chips separado. Ainda em modalidades alternativas, todo ou parte do conjunto de circuitos transceptores de RF 422 e o conjunto de circuitos de processamento de banda base 424 podem estar no mesmo chip ou conjunto de chips e o conjunto de circuitos de processamento de aplicação 426 pode estar em um chip ou conjunto de chips separado. Ainda em outras modalidades alternativas, parte ou todo o conjunto de circuitos transceptores de RF 422, o conjunto de circuitos de processamento de banda base 424 e o conjunto de circuitos de processamento de aplicação 426 podem ser combinados no mesmo chip ou conjunto de chips. Em algumas modalidades, o conjunto de circuitos transceptores de RF 422 pode ser uma parte da interface 414. O conjunto de circuitos transceptores de RF 422 pode condicionar os sinais de RF para o conjunto de circuitos de processamento 420.
[0126] Em certas modalidades, parte ou toda a funcionalidade descrita na presente invenção como sendo desempenhada por um WD pode ser provida pelo conjunto de circuitos de processamento 420 executando instruções armazenadas no meio legível por dispositivo 430, o qual, em certas modalidades, pode ser um meio de armazenamento legível por computador. Em modalidades alternativas, parte ou toda a funcionalidade pode ser provida pelo conjunto de circuitos de processamento 420 sem executar instruções armazenadas em um meio de armazenamento legível por dispositivo separado ou discreto, tal como de uma maneira com fio. Em qualquer uma dessas modalidades particulares, seja executando instruções armazenadas em um meio de armazenamento legível por dispositivo ou não, o conjunto de circuitos de processamento 420 pode ser configurado para desempenhar a funcionalidade descrita. Os benefícios providos por essa funcionalidade não se limitam ao conjunto de circuitos de processamento 420 individualmente ou a outros componentes do WD 410, mas são usufruídos pelo WD 410 como um todo e/ou pelos usuários finais e pela rede sem fio em geral.
[0127] O conjunto de circuitos de processamento 420 pode ser configurado para desempenhar quaisquer operações de determinação, cálculo ou semelhantes (por exemplo, certas operações de obtenção) descritas na presente invenção como sendo desempenhadas por um WD. Essas operações, conforme desempenhadas pelo conjunto de circuitos de processamento 420, podem incluir informações de processamento obtidas pelo conjunto de circuitos de processamento 420, por exemplo, convertendo as informações obtidas em outras informações, comparando as informações obtidas ou informações convertidas às informações armazenadas pelo WD 410 e/ou desempenhando uma ou mais operações baseadas nas informações obtidas ou convertidas e como resultado do referido processamento fazer uma determinação.
[0128] O meio legível por dispositivo 430 pode ser operável para armazenar um programa de computador, software, uma aplicação incluindo uma ou mais de lógica, regras, código, tabelas etc. e/ou outras instruções passíveis de serem executadas pelo conjunto de circuitos de processamento 420. O meio legível por dispositivo 430 pode incluir memória de computador (por exemplo, memória de acesso aleatório (RAM) ou memória somente de leitura (ROM)), meios de armazenamento em massa (por exemplo, um disco rígido), meios de armazenamento removível (por exemplo, um CD) ou um disco digital de vídeo (DVD)) e/ou quaisquer outros dispositivos de memória voláteis ou não voláteis, não transitórios legíveis e/ou executáveis por computador que armazenam informações, dados e/ou instruções que podem ser usadas pelo conjunto de circuitos de processamento 420. Em algumas modalidades, o conjunto de circuitos de processamento 420 e o meio legível por dispositivo 430 podem ser considerados como integrados.
[0129] O equipamento de interface de usuário 432 pode prover componentes que permitem que um usuário humano interaja com WD 410. Tal interação pode ter muitas formas, tal como visual, auditiva, tátil etc. O equipamento de interface de usuário 432 pode ser operável para produzir saída para o usuário e permitir que o usuário proveja entrada para WD 410. O tipo de interação pode variar dependendo do tipo de equipamento de interface de usuário 432 instalado no WD 410. Por exemplo, caso o WD 410 seja um smartphone, a interação poderá ocorrer através de uma tela sensível ao toque; caso o WD 410 seja um medidor inteligente, a interação pode ser por meio de uma tela que provê uso (por exemplo, o número de galões usados) ou de um alto-falante que provê um alerta sonoro (por exemplo, caso seja detectada fumaça). O equipamento de interface de usuário 432 pode incluir interfaces, dispositivos e circuitos de entrada, e interfaces, dispositivos e circuitos de saída. O equipamento de interface de usuário 432 é configurado para permitir a entrada de informações no WD 410 e é conectado ao conjunto de circuitos de processamento 420 para permitir que o conjunto de circuitos de processamento 420 processe as informações de entrada. O equipamento de interface de usuário 432 pode incluir, por exemplo, um microfone, um sensor de proximidade ou afins, teclas/botões, um display sensível ao toque, uma ou mais câmeras, uma porta USB ou outro conjunto de circuitos de entrada. O equipamento de interface de usuário 432 também é configurado para permitir a saída de informações a partir do WD 410 e para permitir que o conjunto de circuitos de processamento 420 emitam informações a partir do WD 410. O equipamento de interface de usuário 432 pode incluir, por exemplo, um alto-falante, display, conjunto de circuitos vibratórios, porta USB, interface de fone de ouvido ou outro conjunto de circuitos de saída. Usando uma ou mais interfaces, dispositivos e circuitos de entrada e saída do equipamento de interface de usuário 432, o WD 410 pode se comunicar com os usuários finais e/ou a rede sem fio e permitir que eles se beneficiem da funcionalidade descrita na presente invenção.
[0130] O equipamento auxiliar 434 é operável para prover funcionalidades mais específicas, as quais, em geral, não podem ser desempenhadas pelos WDs. Isso pode compreender sensores especializados para realizar medições para vários propósitos, interfaces para tipos adicionais de comunicação, tais como comunicações com fio etc. A inclusão e o tipo de componentes de equipamento auxiliar 434 podem variar dependendo da modalidade e/ou cenário.
[0131] A fonte de potência 436 pode, em algumas modalidades, ter a forma de uma bateria ou conjunto de bateria. Também podem ser usados outros tipos de fontes de potência, tal como uma fonte de potência externa (por exemplo, uma tomada elétrica), dispositivos fotovoltaicos ou células de potência. O WD 410 pode compreender, adicionalmente, o conjunto de circuitos de potência 437 para entregar potência a partir da fonte de potência 436 para as várias partes do WD 410 que precisam de potência proveniente da fonte de potência 436 para realizar qualquer funcionalidade descrita ou indicada na presente invenção. O conjunto de circuitos de potência 437 podem, em certas modalidades, compreender conjunto de circuitos de gerenciamento de potência. O conjunto de circuitos de potência 437 pode adicionalmente ou alternativamente ser operável para receber potência a partir de uma fonte de potência externa; nesse caso, o WD 410 pode ser conectável à fonte de potência externa (tal como uma tomada de eletricidade) através de conjunto de circuitos de entrada ou uma interface como um cabo de potência elétrica. O conjunto de circuitos de potência 437 também pode, em certas modalidades, ser operável para distribuir potência a partir de uma fonte de potência externa para a fonte de potência 436. Isso pode ser, por exemplo, para carregar a fonte de potência 436. O conjunto de circuitos de potência 437 pode desempenhar qualquer formatação, conversão ou outra modificação na potência proveniente da fonte de potência 436 para tornar a potência adequada aos respectivos componentes do WD 410 aos quais se fornece potência.
[0132] A Figura 5 ilustra um equipamento de usuário de acordo com algumas modalidades.
[0133] A Figura 5 ilustra uma modalidade de um UE de acordo com vários aspectos descritos na presente invenção. Conforme usado na presente invenção, um equipamento de usuário ou UE pode não necessariamente ter um usuário no sentido de um usuário humano que possui e/ou opera o dispositivo relevante. Em vez disso, um UE pode representar um dispositivo que se destina à venda ou operação por um usuário humano, mas que não pode ou inicialmente não pode ser associado a, um usuário humano específico (por exemplo, um controlador inteligente de irrigação). Alternativamente, um UE pode representar um dispositivo que não se destina à venda ou operação por um usuário final, mas que pode ser associado ou operado em benefício de um usuário (por exemplo, um medidor de potência inteligente). O UE 5200 pode ser qualquer UE identificado pelo Projeto de Parceria para a 3^ Geração (3GPP), incluindo um NB- IoT UE, um UE de comunicação de tipo máquina (MTC) e/ou um MTC aprimorado (eMTC) UE. O UE 500, conforme ilustrado na Figura 5, é um exemplo de um WD configurado para comunicação de acordo com uma ou mais normas de comunicação promulgadas pelo Projeto de Parceria para a 3^ Geração (3GPP), tal como normas de GSM, UMTS, LTE e/ou 5G de 3GPP. Conforme mencionado anteriormente, o termo WD e UE pode ser usado de maneira intercambiável. Por conseguinte, embora a Figura 5 seja um UE, os componentes discutidos na presente invenção são igualmente aplicáveis a um WD e vice-versa. Em alguns exemplos, o UE 500 pode compreender um dispositivo sem fio ou UE conforme descrito e ilustrado em relação a qualquer um dentre os exemplos e modalidades delimitados acima e abaixo.
[0134] Na Figura 5, o UE 500 inclui o conjunto de circuitos de processamento 501 que é operacionalmente acoplado à interface de entrada/saída 505, interface de radiofrequência (RF) 509, interface de conexão de rede 511, memória 515 incluindo memória de acesso aleatório (RAM) 517, memória somente de leitura (ROM) 519 e meio de armazenamento 521 ou afins, subsistema de comunicação 531, fonte de potência 533 e/ou qualquer outro componente ou qualquer combinação desses. Meio de armazenamento 521 inclui sistema operacional 523, programa de aplicação 525 e dados 527. Em outras modalidades, o meio de armazenamento 521 pode incluir outros tipos de informações semelhantes. Certos UEs podem utilizar todos os componentes mostrados na Figura 5 ou apenas um subconjunto dos componentes. O nível de integração entre os componentes pode variar de um UE para outro UE. Além disso, certos UEs podem conter múltiplas instâncias de um componente, tal como múltiplos processadores, memórias, transceptores, transmissores, receptores etc.
[0135] Na Figura 5, o conjunto de circuitos de processamento 501 pode ser configurado para processar instruções e dados de computador. O conjunto de circuitos de processamento 501 pode ser configurado para implementar qualquer máquina de estado sequencial operativa para executar instruções de máquina armazenadas como programas de computador legíveis por máquina na memória, tais como uma ou mais máquinas de estado implementadas por hardware (por exemplo, em lógica discreta, FPGA, ASIC etc.); lógica programável junto com o firmware apropriado; um ou mais programas armazenados, processadores de uso geral, como um microprocessador ou Processador de Sinais Digitais (DSP), junto com o software apropriado; ou qualquer combinação dos itens acima. Por exemplo, o conjunto de circuitos de processamento 501 pode incluir duas unidades centrais de processamento (CPUs). Os dados podem ser informações de maneira adequada para uso por um computador.
[0136] Na modalidade representada, a interface de entrada/saída 505 pode ser configurada para prover uma interface de comunicação para um dispositivo de entrada, dispositivo de saída ou dispositivo de entrada e saída. O UE 500 pode ser configurado para usar um dispositivo de saída através de interface de entrada/saída 505. Um dispositivo de saída pode usar o mesmo tipo de porta de interface que um dispositivo de entrada. Por exemplo, uma porta USB pode ser usada para prover entrada e saída a partir do UE 500. O dispositivo de saída pode ser um alto-falante, um cartão de som, um cartão de vídeo, um display, um monitor, uma impressora, um atuador, um emissor, um smartcard, outro dispositivo de saída ou qualquer combinação dos mesmos. O UE 500 pode ser configurado para usar um dispositivo de entrada através da interface de entrada/saída 505 para permitir que um usuário capture informações no UE 500. O dispositivo de entrada pode incluir um display sensível ao toque ou sensível à presença, uma câmera (por exemplo, uma câmera digital, uma câmera de vídeo digital, uma web câmera etc.), um microfone, um sensor, um mouse, uma bola de comando, um bloco de direção, um trackpad, uma roda de rolagem, um smartcard e afins. O display sensível à presença pode incluir um sensor de toque capacitivo ou resistivo para detectar a entrada proveniente de um usuário. Um sensor pode ser, por exemplo, acelerômetro, giroscópio, sensor de inclinação, sensor de força, magnetômetro, sensor óptico, sensor de proximidade, outro sensor semelhante ou qualquer combinação dos mesmos. Por exemplo, o dispositivo de entrada pode ser um acelerômetro, magnetômetro, câmera digital, microfone e sensor óptico.
[0137] Na Figura 5, a interface de RF 509 pode ser configurada para prover uma interface de comunicação aos componentes de RF, tal como um transmissor, receptor e antena. A interface de conexão de rede 511 pode ser configurada para prover uma interface de comunicação para a rede 543a. A rede 543a pode englobar redes com fio e/ou sem fio, tal como rede de área local (LAN), rede geograficamente distribuída (WAN), rede de computador, rede sem fio, rede de telecomunicações, outra rede semelhante ou qualquer combinação dos mesmos. Por exemplo, a rede 543a pode compreender uma rede Wi-Fi. A interface de conexão de rede 511 pode ser configurada para incluir um receptor e uma interface de transmissor usados para se comunicar com um ou mais outros dispositivos em uma rede de comunicação de acordo com um ou mais protocolos de comunicação, tais como Ethernet, TCP/IP, SONET, ATM ou afins. A interface de conexão de rede 511 pode implementar a funcionalidade de receptor e transmissor apropriada aos enlaces de rede de comunicação (por exemplo, óptico, elétrico e afins). As funções de transmissor e receptor podem compartilhar componentes de circuito, software ou firmware ou, alternativamente, podem ser implementadas separadamente.
[0138] A RAM 517 pode ser configurada para realizar interface através do barramento 502 ao conjunto de circuitos de processamento 501 para prover armazenamento ou armazenamento em cache de dados ou instruções do computador durante a execução de programas de software, tais como o sistema operacional, programas de aplicação e drivers de dispositivo. A ROM 519 pode ser configurada para prover instruções de computador ou dados ao conjunto de circuitos de processamento 501. Por exemplo, a ROM 519 pode ser configurada para armazenar códigos ou dados invariáveis de sistema de baixo nível para funções básicas de sistema, tais como entrada e saída básica (I/O), inicialização ou recepção de pressionamentos de tecla a partir de um teclado armazenados em um dispositivo de memória não volátil. O meio de armazenamento 521 pode ser configurado para incluir memória tal como RAM, ROM, memória somente de leitura programável (PROM), memória somente de leitura programável apagável (EPROM), memória programável apagável eletricamente somente de leitura (EEPROM), discos magnéticos e discos ópticos, disquetes, discos rígidos, cartuchos removíveis ou flash drives. Em um exemplo, o meio de armazenamento 521 pode ser configurado para incluir o sistema operacional 523, o programa de aplicação 525, tal como uma aplicação de navegador da web, um mecanismo widget ou gadget ou outra aplicação e o arquivo de dados 527. O meio de armazenamento 521 pode armazenar, para uso do UE 500, qualquer um dos vários sistemas operacionais ou combinações de sistemas operacionais.
[0139] O meio de armazenamento 521 pode ser configurado para incluir um número de unidades de drive físico, tais como arranjo redundante de discos independentes (RAID), drive de disquete, memória flash, flash drive USB, drive de disco rígido externo, thumb drive, pen drive, key drive, disco versátil digital de alta densidade (HD-DVD), drive de disco rígido interno, drive de disco óptico Blu- Ray, drive de disco óptico de armazenamento holográfico de dados digitais (HDDS), módulo de memória em linha dupla (DIMM) externa, memória de acesso aleatório dinâmico síncrono (SDRAM), SDRAM micro-DIMM externo, memória de smartcard, tal como um módulo de identidade de assinante ou um módulo de identidade de usuário removível (SIM/RUIM), outra memória ou qualquer combinação dos mesmos. O meio de armazenamento 521 pode permitir que o UE 500 acesse instruções executáveis por computador, programas de aplicação ou afins, armazenados em meios de memória transitórios ou não transitórios, para descarregar dados ou realizar upload de dados. Um artigo de fabricação, tal como aquele que usa um sistema de comunicação, pode ser incorporado de maneira tangível no meio de armazenamento 521, o qual pode compreender um meio legível por dispositivo.
[0140] Na Figura 5, o conjunto de circuitos de processamento 501 pode ser configurado para se comunicar com a rede 543b usando o subsistema de comunicação 531. A rede 543a e a rede 543b podem ser a(s) mesma(s) rede(s) ou rede(s) diferente(s). O subsistema de comunicação 531 pode ser configurado para incluir um ou mais transceptores usados para se comunicar com rede 543b. Por exemplo, o subsistema de comunicação 531 pode ser configurado para incluir um ou mais transceptores usados para se comunicar com um ou mais transceptores remotos de outro dispositivo capaz de comunicação sem fio, tal como outro WD, UE ou estação base de uma rede de acesso via rádio (RAN) de acordo com para um ou mais protocolos de comunicação, tais como IEEE 802.11, CDMA, WCDMA, GSM, LTE, UTRAN, WiMax ou afins. Cada transceptor pode incluir o transmissor 533 e/ou o receptor 535 para implementar a funcionalidade de transmissor ou receptor, respectivamente, apropriada para os enlaces de RAN (por exemplo, alocações de frequência e afins). Além disso, o transmissor 533 e o receptor 535 de cada transceptor podem compartilhar componente de circuitos, software ou firmware ou, alternativamente, podem ser implementados separadamente.
[0141] Na modalidade ilustrada, as funções de comunicação do subsistema de comunicação 531 podem incluir comunicação de dados, comunicação de voz, comunicação multimídia, comunicações de curto alcance, tal como Bluetooth, comunicação por proximidade de campo, comunicação baseada em localização, tal como o uso do sistema de posicionamento global (GPS) para determinar um local, outra função de comunicação semelhante ou qualquer combinação desses. Por exemplo, o subsistema de comunicação 531 pode incluir comunicação celular, comunicação Wi-Fi, comunicação Bluetooth e comunicação GPS. Rede 543b pode abranger redes com fio e/ou sem fio tais como uma rede de área local (LAN), uma rede geograficamente distribuída (WAN), uma rede de computador, uma rede sem fio, uma rede de telecomunicações, outra rede semelhante ou qualquer combinação das mesmas. Por exemplo, a rede 543b pode ser uma rede celular, uma rede Wi-Fi e/ou uma rede de campo próximo. A fonte de potência 513 pode ser configurada para prover corrente alternada (AC) ou corrente contínua (DC) aos componentes do UE 500.
[0142] As características, benefícios e/ou funções descritas na presente invenção podem ser implementados em um dos componentes do UE 500 ou particionados em múltiplos componentes do UE 500. Além disso, as características, benefícios e/ou funções descritas na presente invenção podem ser implementados em qualquer combinação de hardware, software ou firmware. Em um exemplo, o subsistema de comunicação 531 pode ser configurado para incluir qualquer um dos componentes descritos na presente invenção. Além disso, o conjunto de circuitos de processamento 501 pode ser configurado para se comunicar com qualquer um de tais componentes através do barramento 502. Em outro exemplo, qualquer um de tais componentes pode ser representado por instruções de programa armazenadas na memória que, quando executadas pelo conjunto de circuitos de processamento 501, desempenham as funções correspondentes descritas na presente invenção. Em outro exemplo, a funcionalidade de qualquer um de tais componentes pode ser particionada entre o conjunto de circuitos de processamento 501 e o subsistema de comunicação 531. Em outro exemplo, as funções não computacionalmente intensivas de qualquer um de tais componentes podem ser implementadas em software ou firmware e as funções computacionalmente intensivas podem ser implementadas em hardware.
[0143] A Figura 6 ilustra um ambiente de virtualização de acordo com algumas modalidades.
[0144] A Figura 6 é um diagrama em blocos esquemático ilustrando um ambiente de virtualização 600 no qual as funções implementadas por algumas modalidades podem ser virtualizadas. No presente contexto, virtualizar significa criar versões virtuais de aparelhos ou dispositivos as quais podem incluir plataformas de hardware de virtualização, dispositivos de armazenamento e recursos de conexão de rede. Conforme usado na presente invenção, a virtualização pode ser aplicada a um nó (por exemplo, uma estação base virtualizada ou um nó de acesso via rádio virtualizado) ou a um dispositivo (por exemplo, UE, dispositivo sem fio ou qualquer outro tipo de dispositivo de comunicação) ou os componentes desses e refere-se a uma implementação na qual pelo menos uma porção da funcionalidade é implementada como um ou mais componentes virtuais (por exemplo, através de uma ou mais aplicações, componentes, funções, máquinas virtuais ou contêineres executando em um ou mais nós de processamento físico em uma ou mais redes).
[0145] Em algumas modalidades, algumas ou todas as funções descritas na presente invenção podem ser implementadas como componentes virtuais executados por uma ou mais máquinas virtuais implementadas em um ou mais ambientes virtuais 600 hospedados por um ou mais dentre nós de hardware 630. Além disso, nas modalidades nas quais o nó virtual não é um nó de acesso via rádio ou não requer conectividade via rádio (por exemplo, um nó de rede núcleo), então o nó de rede pode ser totalmente virtualizado.
[0146] As funções podem ser implementadas por uma ou mais aplicações 620 (que podem ser alternativamente denominadas como instâncias de software, virtual appliances, funções de rede, nós virtuais, funções de rede virtual etc.) operacionais para implementar alguns dos recursos, funções e/ou benefícios de algumas das modalidades reveladas na presente invenção. As aplicações 620 são executadas no ambiente de virtualização 600, o qual provê o hardware 630 compreendendo o conjunto de circuitos de processamento 660 e a memória 690. A memória 690 contém instruções 695 executáveis pelo conjunto de circuitos de processamento 660, em que a aplicação 620 é operacional para prover um ou mais das características, benefícios e/ou funções reveladas na presente invenção.
[0147] O ambiente de virtualização 600 compreende dispositivos de hardware de rede 630 de uso geral ou de propósito específico compreendendo um conjunto de um ou mais processadores ou conjunto de circuitos de processamento 660, que podem ser processadores comerciais prontos para uso (COTS), Circuitos Integrados de Aplicação Específica (ASICs) dedicados, ou qualquer outro tipo de conjunto de circuitos de processamento, incluindo componentes de hardware digital ou analógico ou processadores para fins especiais. Cada dispositivo de hardware pode compreender uma memória 690-1, a qual pode ser uma memória não persistente para armazenar temporariamente as instruções 695 ou o software executado pelo conjunto de circuitos de processamento 660. Cada dispositivo de hardware pode compreender um ou mais controladores de interface de rede (NICs) 670, também denominados como cartões de interface de rede, os quais incluem a interface de rede física 680. Cada dispositivo de hardware também pode incluir meios de armazenamento não transitórios, persistente e legível por máquina 690-2, tendo armazenado no mesmo o software 695 e/ou instruções executáveis pelo conjunto de circuitos de processamento 660. O software 695 pode incluir qualquer tipo de software, incluindo software para instanciar uma ou mais camadas de virtualização 650 (também denominadas como hipervisores), software para executar máquinas virtuais 640, assim como software que permita executar características, recursos e/ou benefícios descritos em relação com algumas modalidades descritas na presente invenção.
[0148] As máquinas virtuais 640 compreendem processamento virtual, memória virtual, interface ou conexão de rede virtual e armazenamento virtual e podem ser executadas por uma camada de virtualização 650 correspondente ou hipervisor. Diferentes modalidades da instância de virtual appliance 620 podem ser implementadas em uma ou mais máquinas virtuais 640 e as implementações podem ser feitas de maneiras diferentes.
[0149] Durante a operação, o conjunto de circuitos de processamento 660 executa o software 695 para instanciar o hipervisor ou a camada de virtualização 650, a qual às vezes pode ser denominada como monitor de máquina virtual (VMM). A camada de virtualização 650 pode apresentar uma plataforma operacional virtual que aparece como hardware de conexão de rede para a máquina virtual 640.
[0150] Conforme mostrado na Figura 6, o hardware 630 pode ser um nó de rede autônomo com componentes genéricos ou específicos. O hardware 630 pode compreender antena 6225 e pode implementar algumas funções via virtualização. Alternativamente, o hardware 630 pode fazer parte de um aglomerado maior de hardware (por exemplo, tal como em uma central de dados ou equipamento dentro das instalações do cliente (CPE)) no qual muitos nós de hardware trabalham juntos e são gerenciados através de Gerenciamento e Orquestração (MANO) 6100, que, entre outros, supervisiona o gerenciamento do ciclo de vida de aplicações 620.
[0151] Virtualização do hardware é denominada, em alguns contextos, como virtualização de função de rede (NFV). A NFV pode ser usada para consolidar muitos tipos de equipamentos de rede em hardware de servidor de alto volume de norma industrial, comutadores físicos e armazenamento físico, os quais podem ser localizados em centrais de dados e equipamento dentro das instalações do cliente.
[0152] No contexto de NFV, a máquina virtual 640 pode ser uma implementação de software de uma máquina física que executa programas como se estivessem executando em uma máquina física não virtualizada. Cada uma das máquinas virtuais 640 e tal parte do hardware 630 que executa tal máquina virtual, seja o hardware dedicado àquela máquina virtual e/ou hardware compartilhado por tal máquina virtual com outras máquinas virtuais 640, formam elementos de rede virtual separados (VNE).
[0153] Ainda no contexto de NFV, Função de Rede Virtual (VNF) é responsável por manipular funções de rede específicas que são executadas em uma ou mais máquinas virtuais 640 no topo da infraestrutura de conexão de rede de hardware 630 e corresponde à aplicação 620 na Figura 6.
[0154] Em algumas modalidades, uma ou mais unidades de rádio 6200 que incluem, cada uma, um ou mais transmissores 6220 e um ou mais receptores 6210 podem ser acopladas a uma ou mais antenas 6225. As unidades de rádio 6200 podem se comunicar diretamente com os nós de hardware 630 através de uma ou mais interfaces de rede apropriadas e podem ser usadas em combinação com os componentes virtuais para prover um nó virtual com capacidades de rádio, tal como um nó de acesso via rádio ou uma estação base.
[0155] Em algumas modalidades, alguma sinalização pode ser efetuada com o uso do sistema de controle 6230, que pode ser usado alternativamente para comunicação entre os nós de hardware 630 e as unidades de rádio 6200.
[0156] A Figura 7 ilustra uma rede de Telecomunicações conectada através de uma rede intermediária para um computador host, de acordo com algumas modalidades.
[0157] Com referência à Figura 7, de acordo com uma modalidade, um sistema de comunicação inclui rede de telecomunicações 710, como uma rede celular do tipo 3GPP, que compreende rede de acesso 711, como uma rede de acesso via rádio e rede núcleo 714. A rede de acesso 711 compreende uma pluralidade de estações base 712a, 712b, 712c, tais como NBs, eNBs, gNBs ou outros tipos de pontos de acesso sem fio, cada um definindo uma área de cobertura correspondente 713a, 713b, 713c. Cada estação base 712a, 712b, 712c pode ser conectada à rede núcleo 714 através de uma conexão com ou sem fio 715. Cada estação base 712a, 712b, 712c pode ser configurada para operar conforme descrito e ilustrado em relação a qualquer uma das estações base nas modalidades acima e abaixo. Um primeiro UE 791 localizado na área de cobertura 713c é configurado para se conectar sem fio ou ser radiolocalizado pela estação base 712c correspondente. Um segundo UE 792 na área de cobertura 713a pode ser conectado sem fios à estação base 712a correspondente. Enquanto se ilustra uma pluralidade de UEs 791, 792 neste exemplo, as modalidades reveladas são igualmente aplicáveis a uma situação em que um único UE está na área de cobertura ou em que um único UE está se conectando à estação base 712 correspondente. Cada um dos UEs 791, 792 pode ser configurado para operar conforme descrito e ilustrado em relação a qualquer um dos UEs ou dispositivos sem fio nas modalidades acima e abaixo.
[0158] A própria rede de telecomunicações 710 é conectada ao computador host 730, o qual pode ser incorporado no hardware e/ou software de um servidor independente, um servidor implementado na nuvem, um servidor distribuído ou como recursos de processamento em uma torre de servidores. O computador host 730 pode estar sob a propriedade ou controle de um provedor de serviços ou pode ser operado pelo provedor de serviços ou em nome do provedor de serviços. As conexões 721 e 722 entre a rede de telecomunicações 710 e o computador host 730 podem se estender diretamente a partir da rede núcleo 714 para o computador host 730 ou podem passar através de uma rede intermediária opcional 720. A rede intermediária 720 pode ser uma dentre ou uma combinação de mais de um dentre: uma rede pública, privada ou hospedada; a rede intermediária 720, caso haja, pode ser uma rede backbone ou a Internet; particularmente, a rede intermediária 720 pode compreender duas ou mais sub-redes (não mostrado).
[0159] O sistema de comunicação da Figura 7 habilita, como um todo, a conectividade entre os UEs 791, 792 conectados e o computador host 730. A conectividade pode ser descrita como uma conexão Over-The-Top (OTT) 750. O computador host 730 e os UEs 791, 792 conectados são configurados para comunicar dados e/ou sinalização através da conexão OTT 750, usando a rede de acesso 711, rede núcleo 714, qualquer rede intermediária 720 e possíveis infraestruturas adicionais (não mostradas) como intermediários. A conexão OTT 750 pode ser transparente no sentido de que os dispositivos de comunicação participantes através dos quais a conexão OTT 750 passa não têm conhecimento do roteamento de comunicações de enlace ascendente e descendente. Por exemplo, a estação base 712 não pode ou não precisa ser informada sobre o roteamento passado de uma comunicação de enlace descendente recebida com dados provenientes do computador host 730 para ser encaminhada (por exemplo, handed over) a um UE 791 conectado. De maneira semelhante, a estação base 712 não precisa saber do roteamento futuro de uma comunicação de enlace ascendente de saída proveniente do UE 791 ao computador host 730.
[0160] A Figura 8 ilustra um computador host comunicando-se através de uma estação base com um equipamento de usuário por meio de uma conexão parcialmente sem fio, de acordo com algumas modalidades.
[0161] Exemplos de implementações, de acordo com uma modalidade, do UE, estação base e computador host discutido nos parágrafos anteriores serão agora descritos com referência à Figura 8. No sistema de comunicação 800, o computador host 810 compreende hardware 815, incluindo interface de comunicação 816 configurada para preparar e manter uma conexão com ou sem fio com uma interface de um dispositivo de comunicação diferente do sistema de comunicação 800. O computador host 810 compreende adicionalmente conjunto de circuitos de processamento 818, o qual pode ter capacidades de armazenamento e/ou processamento. Particularmente, o conjunto de circuitos de processamento 818 pode compreender um ou mais processadores programáveis, circuitos integrados de aplicação específica, arranjos de portas programáveis em campo ou combinações destes (não mostrados) adaptados para executar instruções. O computador host 810 compreende, adicionalmente, software 811, o qual é armazenado em ou acessível pelo computador host 810 e executável pelo conjunto de circuitos de processamento 818. O software 811 inclui a aplicação host 812. A aplicação host 812 pode ser operável para prover um serviço a um usuário remoto, tal como UE 830 se conectando através de uma conexão OTT 850 terminando no UE 830 e no computador host 810. Ao prover serviço ao usuário remoto, a aplicação host 812 pode prover dados de usuário transmitidos usando a conexão OTT 850.
[0162] O sistema de comunicação 800 inclui, adicionalmente, a estação base 820 provida em um sistema de telecomunicações e compreendendo o hardware 825, habilitando este a se comunicar com o computador host 810 e com o UE 830. O hardware 825 pode incluir a interface de comunicação 826 para preparar e manter uma conexão com ou sem fio com uma interface de um dispositivo de comunicação diferente do sistema de comunicação 800, assim como a interface de rádio 827 para preparar e manter pelo menos a conexão sem fio 870 com o UE 830 localizado em uma área de cobertura (não mostrado na Figura 8) servida pela estação base 820. A interface de comunicação 826 pode ser configurada para facilitar a conexão 860 com o computador host 810. A conexão 860 pode ser direta ou pode passar através de uma rede núcleo (não mostrada na Figura 8) do sistema de telecomunicações e/ou através de uma ou mais redes intermediárias fora do sistema de telecomunicações. Nas modalidades mostradas, o hardware 825 da estação base 820 inclui adicionalmente conjunto de circuitos de processamento 828, o qual pode compreender um ou mais processadores programáveis, circuitos integrados de aplicação específica, arranjos de portas programáveis em campo ou combinações destes (não mostrados) adaptados para executar instruções. A estação base 820 tem, adicionalmente, software 821 armazenado internamente ou acessível através de uma conexão externa.
[0163] O sistema de comunicação 800 inclui, adicionalmente, o UE 830 já referido. Seu hardware 835 pode incluir uma interface de rádio 837 configurada para preparar e manter conexão sem fio 870 com uma estação base servindo uma área de cobertura na qual o UE 830 localiza-se atualmente. O hardware 835 do UE 830 inclui, adicionalmente, um conjunto de circuitos de processamento 838, o qual pode compreender um ou mais processadores programáveis, circuitos integrados de aplicação específica, arranjos de portas programáveis em campo ou combinações destes (não mostrados) adaptados para executar instruções. O UE 830 compreende, adicionalmente, software 831, o qual é armazenado ou acessível pelo UE 830 e executável pelo conjunto de circuitos de processamento 838. O software 831 inclui a aplicação cliente 832. A aplicação cliente 832 pode ser operável para prover um serviço a um usuário humano ou não humano através de UE 830, com o suporte do computador host 810. No computador host 810, uma aplicação host 812 em execução pode se comunicar com a aplicação cliente 832 em execução via conexão OTT 850 terminando no UE 830 e no computador host 810. Na prestação do serviço ao usuário, a aplicação cliente 832 pode receber dados de solicitação a partir da aplicação host 812 e prover os dados de usuário em resposta aos dados de solicitação. A conexão OTT 850 pode transferir tanto os dados de solicitação como os dados de usuário. A aplicação cliente 832 pode interagir com o usuário para gerar os dados de usuário que este provê.
[0164] Observa-se que o computador host 810, a estação base 820 e UE 830 ilustrados na Figura 8 podem ser semelhantes ou idênticos ao computador host 730, a uma das estações base 712a, 712b, 712c e a um dos UEs 791, 792 da Figura 7, respectivamente. Ou seja, o funcionamento interno dessas entidades pode ser conforme mostrado na Figura 8 e, independentemente, a topologia de rede circundante pode ser aquela da Figura 7.
[0165] Na Figura 8, a conexão OTT 850 foi desenhada de maneira abstrata para ilustrar a comunicação entre o computador host 810 e o UE 830 através da estação base 820, sem referência explícita a quaisquer dispositivos intermediários e o roteamento preciso de mensagens através destes dispositivos. A infraestrutura de rede pode determinar o roteamento, o qual pode ser configurado para se ocultar do UE 830 ou do provedor de serviços operando o computador host 810 ou ambos. Enquanto a conexão OTT 850 está ativa, a infraestrutura de rede pode, adicionalmente, tomar decisões pelas quais muda dinamicamente o roteamento (por exemplo, com base na consideração do balanceamento de carga ou a reconfiguração da rede).
[0166] A conexão sem fio 870 entre o UE 830 e a estação base 820 está de acordo com os ensinamentos das modalidades descritas ao longo desta invenção. Uma ou mais das várias modalidades aprimoram o desempenho de serviços de OTT providos ao UE 830 usando a conexão OTT 850, na qual a conexão sem fio 870 forma o último segmento. Mais precisamente, os ensinamentos dessas modalidades podem melhorar a confiabilidade com a qual as mensagens configurando recursos de rádio podem ser recebidas, levando a menos risco de conexões perdidas e, portanto, melhor desempenho do usuário final. Os ensinamentos dessas modalidades também podem prover uma sinalização mais rápida, reduzindo os atrasos sofridos pelos usuários finais e podem melhorar a eficiência energética devido a transmissões menores com menos overhead.
[0167] Um procedimento de medição pode ser provido com a finalidade de monitorar a taxa de dados, latência e outros fatores nas quais uma ou mais modalidades melhoram. Adicionalmente, pode haver uma funcionalidade de rede opcional para reconfigurar a conexão de OTT 850 entre o computador host 810 e o UE 830, em resposta a variações nos resultados de medição. O procedimento de medição e/ou a funcionalidade de rede para reconfigurar a conexão OTT 850 pode ser implementado em software 811 e hardware 815 do computador host 810, no software 831 e hardware 835 do UE 830 ou em ambos. Em modalidades, os sensores (não mostrados) podem ser implantados em ou em associação com dispositivos de comunicação através dos quais a conexão OTT 850 passa; os sensores podem participar no procedimento de medição fornecendo valores das quantidades monitoradas exemplificadas acima ou fornecendo valores de outras quantidades físicas a partir das quais o software 811, 831 podem calcular ou estimar a quantidades monitoradas. A reconfiguração da conexão OTT 850 pode incluir formato de mensagem, ajustes de retransmissão, roteamento preferencial etc.; a reconfiguração não precisa afetar a estação base 820 e pode ser desconhecida ou imperceptível à estação base 820. Tais procedimentos e funcionalidades podem ser conhecidos e praticados na técnica. Em certas modalidades, as medições podem envolver sinalização de UE proprietária, facilitando as medições de taxa de transferência, tempos de propagação, latência e afins do computador host 810. As medidas podem ser implementadas de modo que o software 811 e 831 faça com que as mensagens sejam transmitidas, particularmente mensagens vazias ou “dummy”, usando uma conexão OTT 850, ao passo que monitora os tempos de propagação, erros etc.
[0168] A Figura 9 ilustra métodos implementados em um sistema de comunicação, incluindo um computador host, uma estação base e um equipamento de usuário, de acordo com algumas modalidades.
[0169] A Figura 9 é um fluxograma ilustrando um método implementado em um sistema de comunicação, de acordo com uma modalidade. O sistema de comunicação inclui um computador host, uma estação base e um UE que podem ser aqueles descritos com referência às Figuras 7 e 8. Para simplificar a presente invenção, somente referências de desenho da Figura 9 serão incluídas nesta seção. Na etapa 910, o computador host provê os dados de usuário. Na subetapa 911 (a qual pode ser opcional) da etapa 910, o computador host provê os dados de usuário executando uma aplicação host. Na etapa 920, o computador host inicia uma transmissão portando os dados de usuário ao UE. Na etapa 930 (a qual pode ser opcional), a estação base transmite ao UE os dados de usuário que foram portados na transmissão que o computador host iniciou, de acordo com os ensinamentos das modalidades descritas ao longo desta invenção. Na etapa 940 (a qual também pode ser opcional), o UE executa uma aplicação cliente associada à aplicação host executada pelo computador host.
[0170] A Figura 10 ilustra métodos implementados em um sistema de comunicação, incluindo um computador host, uma estação base e um equipamento de usuário, de acordo com algumas modalidades.
[0171] A Figura 10 é um fluxograma ilustrando um método implementado em um sistema de comunicação, de acordo com uma modalidade. O sistema de comunicação inclui um computador host, uma estação base e um UE que podem ser aqueles descritos com referência às Figuras 7 e 8. Para simplificar a presente invenção, somente referências da Figura 10 serão incluídas nesta seção. Na etapa 1010 do método, o computador host provê os dados de usuário. Em uma subetapa opcional (não mostrada) o computador host provê os dados de usuário executando uma aplicação host. Na etapa 1020, o computador host inicia uma transmissão portando os dados de usuário ao UE. A transmissão pode passar pela estação base, de acordo com os ensinamentos das modalidades descritas ao longo desta invenção. Na etapa 1030 (a qual pode ser opcional), o UE recebe os dados de usuário portados na transmissão.
[0172] A Figura 11 ilustra métodos implementados em um sistema de comunicação, incluindo um computador host, uma estação base e um equipamento de usuário, de acordo com algumas modalidades.
[0173] A Figura 11 é um fluxograma ilustrando um método implementado em um sistema de comunicação, de acordo com uma modalidade. O sistema de comunicação inclui um computador host, uma estação base e um UE que podem ser aqueles descritos com referência às Figuras 7 e 8. Para simplificar a presente invenção, apenas referências à Figura 11 serão incluídas nesta seção. Na etapa 1110 (a qual pode ser opcional), o UE recebe dados de entrada providos pelo computador host. Adicional ou alternativamente, na etapa 1120, o UE provê dados de usuário. Na subetapa 1121 (a qual pode ser opcional) da etapa 1120, o UE provê os dados de usuário executando uma aplicação cliente. Na subetapa 1111 (a qual pode ser opcional) da etapa 1110, o UE executa uma aplicação cliente que provê os dados de usuário em resposta aos dados de entrada recebidos e providos pelo computador host. Ao prover os dados de usuário, a aplicação cliente executada pode, adicionalmente, considerar a entrada de usuário recebida a partir do usuário. Independentemente da maneira específica na qual os dados de usuário são providos, o UE inicia, na subetapa 1130 (a qual pode ser opcional), a transmissão dos dados de usuário ao computador host. Na etapa 1140 do método, o computador host recebe os dados de usuário transmitidos a partir do UE, de acordo com os ensinamentos das modalidades descritas ao longo desta invenção.
[0174] A Figura 12 ilustra métodos implementados em um sistema de comunicação, incluindo um computador host, uma estação base e um equipamento de usuário, de acordo com algumas modalidades.
[0175] A Figura 12 é um fluxograma ilustrando um método implementado em um sistema de comunicação, de acordo com uma modalidade. O sistema de comunicação inclui um computador host, uma estação base e um UE que podem ser aqueles descritos com referência às Figuras 7 e 8. Para simplificar a presente invenção, somente referências de desenhos da Figura 12 serão incluídas nesta seção. Na etapa 1210 (a qual pode ser opcional), de acordo com os ensinamentos das modalidades descritas ao longo desta invenção, a estação base recebe dados de usuário a partir do UE. Na etapa 1220 (a qual pode ser opcional), a estação base inicia a transmissão dos dados de usuário recebidos ao computador host. Na etapa 1230 (a qual pode ser opcional), o computador host recebe os dados de usuário portados na transmissão iniciada pela estação base.
[0176] Quaisquer etapas, métodos, características, funções ou benefícios apropriados revelados na presente invenção podem ser desempenhados através de uma ou mais unidades funcionais ou módulos de um ou mais aparelhos virtuais. Cada aparelho virtual pode compreender várias dessas unidades funcionais. Essas unidades funcionais podem ser implementadas através de conjunto de circuitos de processamento, o qual podem incluir um ou mais microprocessadores ou microcontroladores, assim como outro hardware digital, o qual pode incluir processadores de sinais digitais (DSPs), lógica digital para fins específicos e afins. O conjunto de circuitos de processamento pode ser configurado para executar código de programa armazenado na memória, o qual pode incluir um ou vários tipos de memória, tais como memória somente de leitura (ROM), memória de acesso aleatório (RAM), memória cache, dispositivos de memória flash, dispositivos de armazenamento óptico etc. Código de programa armazenado na memória inclui instruções de programa para executar um ou mais protocolos de telecomunicações e/ou de comunicações de dados assim como instruções para realizar uma ou mais das técnicas descritas na presente invenção. Em algumas implementações, o conjunto de circuitos de processamento pode ser usado para fazer com que a respectiva unidade funcional desempenhe funções correspondentes de acordo com uma ou mais modalidades da presente invenção.
[0177] A Figura 13 ilustra um método de acordo com algumas modalidades. A Figura 13 ilustra um método de acordo com modalidades particulares, o método começa na etapa 1302 com a recepção de uma mensagem configurando um transportador de rádio para uso pelo dispositivo sem fio. O método, então, compreende verificar a mensagem para um ajuste de configuração de cifração habilitando ou desabilitando a cifração para o transportador de rádio na etapa 1304 e desempenhar pelo menos um dentre habilitar ou desabilitar a cifração para o transportador de rádio de acordo com a mensagem recebida na etapa 1306.
[0178] A Figura 14 ilustra um aparelho de Virtualização de acordo com algumas modalidades. A Figura 14 ilustra um diagrama de blocos esquemático de um aparelho 1400 em uma rede sem fio (por exemplo, a rede sem fio mostrada na Figura 4). O aparelho pode ser implementado em um dispositivo sem fio ou nó de rede (por exemplo, dispositivo sem fio 410 ou nó de rede 460 mostrado na Figura 4). O aparelho 1400 é operável para realizar o método de exemplo descrito com referência à Figura 13 e possivelmente quaisquer outros processos ou métodos revelados na presente invenção. Também deve-se entender que o método da Figura 13 não é necessariamente realizado apenas pelo aparelho 1400. Pelo menos algumas operações do método podem ser desempenhadas por uma ou mais outras entidades.
[0179] O Aparelho Virtual 1400 pode compreender conjunto de circuitos de processamento, o qual pode incluir um ou mais microprocessadores ou microcontroladores, assim como outro hardware digital, que pode incluir processadores de sinais digitais (DSPs), lógica digital para fins especiais e afins. O conjunto de circuitos de processamento pode ser configurado para executar o código de programa armazenado na memória, o qual pode incluir um ou vários tipos de memória, tais como memória somente de leitura (ROM), memória de acesso aleatório, memória cache, dispositivos de memória flash, dispositivos de armazenamento óptico etc. O código de programa armazenado na memória inclui instruções de programa para executar um ou mais protocolos de telecomunicações e/ou de comunicações de dados, assim como instruções para realizar uma ou mais das técnicas descritas na presente invenção em várias modalidades. Em algumas implementações, o conjunto de circuitos de processamento pode ser usado para fazer com que a Unidade de Recepção 1402, Unidade de Verificação 1404, Unidade de Desempenho 1406 e quaisquer outras unidades adequadas do aparelho 1400 desempenhem funções correspondentes de acordo com uma ou mais modalidades da presente invenção.
[0180] Conforme ilustrado na Figura 14, o aparelho 1400 inclui a Unidade de Recepção 1402, a Unidade de Verificação 1404 e a Unidade de Desempenho 1406. A Unidade de Recepção 1402 é configurada para receber uma mensagem configurando um transportador de rádio para uso pelo dispositivo sem fio. A Unidade de Verificação 1404 é configurada para verificar a mensagem para um ajuste de configuração de cifração habilitando ou desabilitando a cifração para o transportador de rádio. A Unidade de Desempenho 1406 é configurada para desempenhar pelo menos um dentre habilitar ou desabilitar a cifração para o transportador de rádio de acordo com a mensagem recebida.
[0181] O termo unidade pode ter o significado convencional no campo da eletrônica, dispositivos elétricos e/ou dispositivos eletrônicos e pode incluir, por exemplo, conjunto de circuitos eletrônicos e/ou elétricos, dispositivos, módulos, processadores, memórias, lógica de estado sólido e/ou dispositivos discretos, programas de computador ou instruções para realizar as respectivas tarefas, procedimentos, computações, saídas e/ou funções de exibição e assim por diante, conforme descrito na presente invenção.
[0182] A Figura 15 ilustra um método de acordo com algumas modalidades. A Figura 15 ilustra um método de acordo com modalidades particulares, o método começa na etapa 1502 com a geração de uma mensagem configurando um transportador de rádio para uso pelo dispositivo sem fio. O método, então, compreende incluir na mensagem um ajuste de configuração de cifração habilitando ou desabilitando a cifração para o transportador de rádio na etapa 1504 e transmitir a mensagem para o dispositivo sem fio na etapa 1506.
[0183] A Figura 16 ilustra um aparelho de Virtualização de acordo com algumas modalidades. A Figura 16 ilustra um diagrama de blocos esquemático de um aparelho 1600 em uma rede sem fio (por exemplo, a rede sem fio mostrada na Figura 4). O aparelho pode ser implementado em um dispositivo sem fio ou nó de rede (por exemplo, dispositivo sem fio 410 ou nó de rede 460 mostrado na Figura 4). O aparelho 1600 é operável para realizar o método de exemplo descrito com referência à Figura 15 e possivelmente quaisquer outros processos ou métodos revelados na presente invenção. Também deve-se entender que o método da Figura 15 não é necessariamente realizado apenas pelo aparelho 1600. Pelo menos algumas operações do método podem ser desempenhadas por uma ou mais outras entidades.
[0184] O Aparelho Virtual 1600 pode compreender conjunto de circuitos de processamento, o qual pode incluir um ou mais microprocessadores ou microcontroladores, assim como outro hardware digital, que pode incluir processadores de sinais digitais (DSPs), lógica digital para fins especiais e afins. O conjunto de circuitos de processamento pode ser configurado para executar o código de programa armazenado na memória, o qual pode incluir um ou vários tipos de memória, tais como memória somente de leitura (ROM), memória de acesso aleatório, memória cache, dispositivos de memória flash, dispositivos de armazenamento óptico etc. O código de programa armazenado na memória inclui instruções de programa para executar um ou mais protocolos de telecomunicações e/ou de comunicações de dados, assim como instruções para realizar uma ou mais das técnicas descritas na presente invenção em várias modalidades. Em algumas implementações, o conjunto de circuitos de processamento pode ser usado para fazer com que a Unidade de Geração 1602, Unidade de Configuração 1604 e a Unidade de Transmissão 1606 e quaisquer outras unidades adequadas do aparelho 1600 desempenhem funções correspondentes de acordo com uma ou mais modalidades da presente invenção.
[0185] Conforme ilustrado na Figura 16, o aparelho 1600 inclui a Unidade de Geração 1602, a Unidade de Configuração 1604 e a Unidade de Transmissão 1606. A Unidade de Geração 1602 é configurada para gerar uma mensagem configurando um transportador de rádio para uso pelo dispositivo sem fio. A Unidade de Configuração 1604 é configurada para incluir, na mensagem, um ajuste de configuração de cifração habilitando ou desabilitando a cifração para o transportador de rádio. A Unidade de Transmissão 1606 é configurada para transmitir a mensagem ao dispositivo sem fio.
[0186] O termo unidade pode ter o significado convencional no campo da eletrônica, dispositivos elétricos e/ou dispositivos eletrônicos e pode incluir, por exemplo, conjunto de circuitos eletrônicos e/ou elétricos, dispositivos, módulos, processadores, memórias, lógica de estado sólido e/ou dispositivos discretos, programas de computador ou instruções para realizar as respectivas tarefas, procedimentos, cálculos, saídas e/ou funções de exibição e assim por diante, conforme descrito na presente invenção.
[0187] A seguir, certas modalidades enumeradas ilustram adicionalmente vários aspectos da matéria revelada. Modalidades do Grupo A 1. Um método desempenhado por um dispositivo sem fio para gerenciar recursos de rádio no dispositivo sem fio, o método compreendendo: receber uma mensagem configurando um transportador de rádio para uso pelo dispositivo sem fio; verificar a mensagem para um ajuste de configuração de cifração habilitando ou desabilitando a cifração para o transportador de rádio; e desempenhar pelo menos um dentre habilitar ou desabilitar a cifração para o transportador de rádio de acordo com a mensagem recebida. 2. O método da modalidade 1, em que desempenhar pelo menos um dentre habilitar ou desabilitar a cifração para o transportador de rádio de acordo com a mensagem recebida compreende: se a mensagem inclui um ajuste de configuração de cifração para o transportador de rádio, desempenhar pelo menos uma dentre habilitar ou desabilitar a cifração para o transportador de rádio de acordo com o ajuste de configuração de cifração inclusa na mensagem; e se a mensagem não inclui um ajuste de configuração de cifração para o transportador de rádio, desempenhar pelo menos uma dentre habilitar ou desabilitar a cifração para o transportador de rádio de acordo com um ajuste de configuração de cifração de referência para o transportador de rádio. 3. O método da modalidade 2, em que: se o transportador de rádio configurado pela mensagem não é parte da configuração atual para o dispositivo sem fio, o ajuste de configuração de cifração de referência compreende um ajuste de configuração de cifração padrão; e se o transportador de rádio configurado pela mensagem é parte da configuração atual do dispositivo sem fio, o ajuste de configuração de cifração de referência compreende o ajuste de configuração de cifração existente para o transportador de rádio. 4. O método da modalidade 3, em que o ajuste de configuração de cifração padrão é especificada em pelo menos um dentre: uma descrição de campo; um documento de normas de comunicação. 5. O método da modalidade 3 ou 4, em que o ajuste de configuração de cifração padrão é uso de cifração para o transportador de rádio. 6. O método da modalidade 3 ou 4, em que o ajuste de configuração de cifração padrão é não uso de cifração para o transportador de rádio. 7. O método de qualquer uma das modalidades anteriores, em que a mensagem compreende uma mensagem de Reconfiguração de Conexão de Controle de Recurso de Rádio. 8. O método de qualquer uma das modalidades anteriores, em que verificar a mensagem para um ajuste de configuração de cifração para o transportador de rádio compreende verificar um Elemento de Informações dentro de um Elemento de Informações RadioBearerConfig. 9. O método de qualquer uma das modalidades anteriores, em que a mensagem configura uma pluralidade de transportadores de rádio para o dispositivo sem fio e em que verificar a mensagem para um ajuste de configuração de cifração para o transportador de rádio compreende verificar um Elemento de Informações específico para o transportador de rádio. 10. O método da modalidade 9, em que o Elemento de informações específico para o transportador de rádio compreende pdcp-Config. 11. O método da modalidade 9, em que o Elemento de Informações específico para o transportador de rádio compreende: para um transportador de rádio de dados, o Elemento de Informações DRB- ToAddMod, e para um transportador de rádio de sinalização, o Elemento de Informações SRB-ToAddMod. 12. O método da modalidade 9, 10 ou 11, em que verificar a mensagem para um ajuste de configuração de cifração para o transportador de rádio compreende verificar após o marcador de extensão do Elemento de Informações. 13. O método da modalidade 12, em que o ajuste de configuração de cifração compreende um parâmetro Optional, o parâmetro opcional compreendendo um único bit indicando se a cifração deve ser habilitada ou desabilitada. 14. O método da modalidade 9, 10 ou 11, em que incluir um ajuste de configuração de cifração para o transportador de rádio na mensagem compreende incluir o ajuste de configuração de cifração antes do marcador de extensão do Elemento de Informações e em que o ajuste de configuração de cifração compreende um parâmetro Optional Enumerated (enabled) - Need R. 15. O método da modalidade 9, em que o Elemento de Informações específico para o transportador de rádio compreende o Elemento de Informações SDAP-Config. 16. O método de qualquer uma das modalidades 1 a 8, em que a mensagem configura uma pluralidade de transportadores de rádio para o dispositivo sem fio e em que verificar a mensagem para um ajuste de configuração de cifração para o transportador de rádio compreende verificar um Elemento de Informações aplicável a todos os transportadores de rádio configurados pela mensagem. 17. O método da modalidade 16, em que o Elemento de Informações aplicável a todos os transportadores de rádio configurados pela mensagem compreende o Elemento de Informações SecurityConfig. 18. O método da modalidade 16 ou 17, em que a verificação da mensagem para um ajuste de configuração de cifração para o transportador de rádio compreende verificar por uma lista de ajustes de configuração de cifração para transportador de rádio configurados pela mensagem. 19. O método da modalidade 18, em que a lista especifica os ajustes de configuração de cifração por identidade de transportador de rádio. 20. O método da modalidade 18 ou 19, quando dependente da modalidade 2, em que a lista compreende apenas ajustes de configuração de cifração para aqueles transportadores para os quais o ajuste de configuração de cifração difere do ajuste de configuração de cifração de referência. 21. O método de qualquer uma das modalidades 1 a 8, em que o transportador de rádio é associado a uma Sessão de Unidade de Dados de Protocolo, PDU, e em que verificar a mensagem para um ajuste de configuração de cifração para o transportador de rádio compreende verificar por um ajuste de configuração de cifração para aplicar a todos os transportadores de rádio associados àquela Sessão de PDU. 22. O método da modalidade 21, em que verificar a mensagem para um ajuste de configuração de cifração para o transportador de rádio compreende verificar por uma lista de ajustes de configuração de cifração para Sessões de PDU mantidas pelo dispositivo sem fio. 23. O método da modalidade 22, quando dependente da modalidade 2, em que a lista compreende apenas ajustes de configuração de cifração para aquelas Sessões de PDU para as quais os ajustes de configuração de cifração diferem dos ajustes de configuração de cifração de referência. 24. O método de qualquer uma das modalidades anteriores, em que habilitar a cifração para o transportador de rádio de acordo com a mensagem recebida compreende a aplicação de cifração às mensagens transmitidas no transportador de rádio. 25. O método da modalidade 24, em que aplicar a mensagens transmitidas no transportador de rádio compreende: determinar um algoritmo de cifração para uso pelo dispositivo sem fio; obter parâmetros de entrada para o algoritmo de cifração; aplicar os parâmetros de entrada ao algoritmo de cifração para gerar um fluxo de chaves; e usando o fluxo de chaves para criptografar uma mensagem para transmissão no transportador de rádio. 26. O método de qualquer uma das modalidades anteriores compreendendo, adicionalmente: prover dados de usuário; e encaminhar os dados de usuário a um computador host através da transmissão para a estação base. 27. O método de qualquer uma das modalidades anteriores compreendendo, adicionalmente: prover sinalização de controle; e encaminhar a sinalização de controle a um computador host através da transmissão para a estação base. Modalidades do Grupo B 28. Um método desempenhado por uma estação base para configurar recursos de rádio para uso por um dispositivo sem fio, o método compreendendo: gerar uma mensagem configurando um transportador de rádio para uso pelo dispositivo sem fio; incluir, na mensagem, um ajuste de configuração de cifração habilitando ou desabilitando a cifração para o transportador de rádio; e transmitir a mensagem ao dispositivo sem fio. 29. O método da modalidade 28 compreendendo, adicionalmente: comparar o ajuste de configuração de cifração para o transportador de rádio a um ajuste de configuração de cifração de referência para o transportador de rádio; e incluir o ajuste de configuração de cifração para o transportador de rádio na mensagem gerada somente se o ajuste de configuração de cifração diferir do ajuste de configuração de cifração de referência. 30. O método da modalidade 29, em que: se o transportador de rádio configurado pela mensagem não é parte da configuração atual para o dispositivo sem fio, o ajuste de configuração de cifração de referência compreende um ajuste de configuração de cifração padrão; e se o transportador de rádio configurado pela mensagem é parte da configuração atual do dispositivo sem fio, o ajuste de configuração de cifração de referência compreende o ajuste de configuração de cifração existente para o transportador de rádio. 31. O método da modalidade 30, em que o ajuste de configuração de cifração padrão é especificada em pelo menos um dentre: uma descrição de campo; um documento de normas de comunicação. 32. O método da modalidade 30 ou 31, em que o ajuste de configuração de cifração padrão é uso de cifração para o transportador de rádio. 33. O método da modalidade 30 ou 31, em que o ajuste de configuração de cifração padrão é não uso de cifração para o transportador de rádio. 34. O método de qualquer uma das uma das modalidades anteriores, em que a mensagem compreende uma mensagem de Reconfiguração de Controle de Recurso de Rádio, RRC. 35. O método de qualquer uma das modalidades anteriores, em que incluir um ajuste de configuração de cifração para o transportador de rádio na mensagem compreende incluir o ajuste de configuração de cifração em um Elemento de Informações dentro de um Elemento de Informações RadioBearerConfig. 36. O método de qualquer uma das modalidades anteriores, em que a mensagem configura uma pluralidade de transportadores de rádio para o dispositivo sem fio e em que incluir um ajuste de configuração de cifração para o transportador de rádio na mensagem compreende incluir o ajuste de configuração de cifração em um Elemento de Informações específico ao transportador de rádio. 37. O método da modalidade 36, em que o Elemento de Informações específico ao transportador de rádio compreende pdcp-Config. 38. O método da modalidade 36, em que o Elemento de Informações específico para ao transportador de rádio compreende: para um transportador de rádio de dados, o Elemento de Informações DRB- ToAddMod, e para um transportador de rádio de sinalização, o Elemento de Informações SRB-ToAddMod. 39. O método da modalidade 36, 37 ou 38, em que incluir um ajuste de configuração de cifração para o transportador de rádio na mensagem compreende incluir o ajuste de configuração de cifração após o marcador de extensão do Elemento de Informações. 40. O método da modalidade 39, em que o ajuste de configuração de cifração compreende um parâmetro Optional, o parâmetro opcional compreendendo um único bit indicando se a cifração deve ser habilitada ou desabilitada. 41. O método da modalidade 36, 37 ou 38, em que incluir um ajuste de configuração de cifração para o transportador de rádio na mensagem compreende incluir o ajuste de configuração de cifração antes do marcador de extensão do Elemento de Informações e em que o ajuste de configuração de cifração compreende um parâmetro Optional Enumerated (enabled) - Need R. 42. O método da modalidade 36, em que o Elemento de Informações específico para o transportador de rádio compreende o Elemento de Informações SDAP-Config. 43. O método de qualquer uma das modalidades 28 a 35, em que a mensagem configura uma pluralidade de transportadores de rádio para o UE e em que incluir um ajuste de configuração de cifração para o transportador de rádio na mensagem compreende incluir o ajuste de configuração de cifração em um Elemento de Informações aplicável a todas os transportadores de rádio configurados pela mensagem. 44. O método da modalidade 43, em que o Elemento de Informações aplicável a todos os transportadores de rádio configurados pela mensagem compreende o Elemento de Informações SecurityConfig. 45. O método da modalidade 43 ou 44, em que incluir um ajuste de configuração de cifração para o transportador de rádio na mensagem compreende incluir uma lista de ajustes de configuração de cifração para transportadores de rádio configurados pela mensagem. 46. O método da modalidade 45, em que a lista especifica os ajustes de configuração de cifração por identidade de transportador de rádio. 47. O método da modalidade 45 ou 46, quando dependente da modalidade 29, em que a lista compreende apenas ajustes de configurações de cifração para aqueles transportadores para os quais o ajuste de configuração de cifração difere do ajuste de configuração de cifração de referência. 48. O método de qualquer uma das modalidades 28 a 35, em que o transportador de rádio é associado a uma Sessão de Unidade de Dados de Protocolo, PDU, e em que incluir um ajuste de configuração de cifração para o transportador de rádio na mensagem compreende incluir um ajuste de configuração de cifração para aplicação a todos os transportadores de rádio associados àquela Sessão de PDU. 49. O método da modalidade 48, em que incluir um ajuste de configuração de cifração para o transportador de rádio na mensagem compreender incluir uma lista de ajustes de configuração de cifração para Sessões de PDU mantidas pelo dispositivo sem fio. 50. O método da modalidade 49, quando dependente da modalidade 29, em que a lista compreende apenas ajustes de configuração de cifração para aquelas Sessões de PDU para as quais os ajustes de configuração de cifração diferem dos ajustes de configuração de cifração de referência. 51. O método de qualquer uma das modalidades anteriores, em que, se o ajuste de configuração de cifração para o rádio habilita cifração para o transportador de rádio, o método compreende, adicionalmente, aplicar cifração em mensagens transmitidas ao dispositivo sem fio no transportador de rádio. 52. O método da modalidade 51, em que aplicar cifração em mensagens transmitidas ao dispositivo sem fio no transportador de rádio compreende: determinar um algoritmo de cifração para uso com o dispositivo sem fio; obter parâmetros de entrada para o algoritmo de cifração; aplicar os parâmetros de entrada ao algoritmo de cifração para gerar um fluxo de chaves; e usar o fluxo de chaves para criptografar uma mensagem para transmissão ao dispositivo sem fio no transportador de rádio. 53. O método de qualquer uma das modalidades anteriores compreendendo, adicionalmente: obter dados de usuário; e encaminhar os dados de usuário a um computador host ou dispositivo sem fio. 54. O método de qualquer uma das modalidades anteriores compreendendo, adicionalmente: obter sinalização de controle; e encaminhar a sinalização de controle a um computador host ou dispositivo sem fio. Modalidades do Grupo C 55. Um dispositivo sem fio para gerenciar recursos de rádio no dispositivo sem fio, o dispositivo sem fio compreendendo: - conjunto de circuitos de processamento configurado para desempenhar qualquer uma das etapas de qualquer uma das modalidades do Grupo A; e - conjunto de circuitos de fornecimento de potência configurado para fornecer potência ao dispositivo sem fio. 56. Uma estação base para configurar recursos de rádio para uso por um dispositivo sem fio, a estação base compreendendo: - conjunto de circuitos de processamento configurado para desempenhar qualquer uma das etapas de qualquer uma das modalidades do Grupo B; - conjunto de circuitos de fornecimento de potência configurado para fornecer potência à estação base. 57. Um equipamento de usuário (UE) para gerenciar recursos de rádio no dispositivo sem fio, o UE compreendendo: - uma antena configurada para enviar e receber sinais sem fio; - conjunto de circuitos front end de rádio conectado à antena e ao conjunto de circuitos de processamento e configurado para condicionar sinais comunicados entre a antena e o conjunto de circuitos de processamento; - o conjunto de circuitos de processamento sendo configurado para desempenhar qualquer uma das etapas de qualquer uma das modalidades do Grupo A; - uma interface de entrada conectada ao conjunto de circuitos de processamento e configurada para permitir a entrada de informações no UE para serem processadas pelo conjunto de circuitos de processamento; - uma interface de saída conectada ao conjunto de circuitos de processamento e configurada para emitir informações a partir do UE que foram processadas pelo conjunto de circuitos de processamento; e - uma bateria conectada ao conjunto de circuitos de processamento e configurada para fornecer potência ao UE. 58. Um sistema de comunicação incluindo um computador host compreendendo: - conjunto de circuitos de processamento configurado para prover dados de usuário; e - uma interface de comunicação configurada para encaminhar dados de usuário a uma rede celular para transmissão a um equipamento de usuário (UE), - em que a rede celular compreende uma estação base com uma interface de rádio e conjunto de circuitos de processamento, o conjunto de circuitos de processamento da estação base configurado para desempenhar qualquer uma das etapas de qualquer uma das modalidades do Grupo B. 59. O sistema de comunicação da modalidade anterior incluindo, adicionalmente, a estação base. 60. O sistema de comunicação das 2 modalidades anteriores, incluindo, adicionalmente, o UE, em que o UE é configurado para se comunicar com a estação base. 61. O sistema de comunicação das 3 modalidades anteriores, em que: - o conjunto de circuitos de processamento do computador host é configurado para executar uma aplicação host, provendo, desse modo, os dados de usuário; e - o UE compreende conjunto de circuitos de processamento configurado para executar uma aplicação cliente associada à aplicação host. 62. Um método implementado em um sistema de comunicação incluindo um computador host, uma estação base e um equipamento de usuário (UE), o método compreendendo: - no computador host, prover dados de usuário; e - no computador host, iniciar uma transmissão portando os dados de usuário ao UE através de uma rede celular compreendendo a estação base, em que a estação base desempenha qualquer uma das etapas de qualquer uma das modalidades do Grupo B. 63. O método das modalidades anteriores compreendendo ainda, na estação base, transmitir os dados de usuário. 64. O método das 2 modalidades anteriores, em que os dados dE usuário são providos no computador host ao executar uma aplicação host, o método compreendendo, adicionalmente, no UE, executar uma aplicação cliente associada à aplicação host. 65. Um equipamento de usuário (UE) configurado para se comunicar com uma estação base, o UE compreendendo uma interface de rádio e conjunto de circuitos de processamento configurado para desempenhar o método das 3 modalidades anteriores. 66. Um sistema de comunicação incluindo um computador host compreendendo: - conjunto de circuitos de processamento configurado para prover dados de usuário; e - uma interface de comunicação configurada para encaminhar os dados de usuário a uma rede celular para transmissão a um equipamento de usuário (UE), - em que o UE compreende uma interface de rádio e conjunto de circuitos de processamento, os componentes do UE sendo configurados para desempenhar qualquer uma das etapas de qualquer uma das modalidades do Grupo A. 67. O sistema de comunicação da modalidade anterior, em que a rede celular inclui adicionalmente uma estação base configurada para se comunicar com o UE. 68. O sistema de comunicação das 2 modalidades anteriores, em que: - o conjunto de circuitos de processamento do computador host é configurado para executar uma aplicação host, provendo, desse modo, os dados de usuário; e - o conjunto de circuitos de processamento do UE é configurado para executar uma aplicação cliente associada à aplicação host. 69. Um método implementado em um sistema de comunicação incluindo um computador host, uma estação base e um equipamento de usuário (UE), o método compreendendo: - no computador host, prover dados de usuário; e - no computador host, iniciar uma transmissão portando os dados de usuário ao UE através de uma rede celular compreendendo a estação base, em que o UE desempenha qualquer uma das etapas de qualquer uma das modalidades do Grupo A. 70. O método das modalidades anteriores compreendendo, adicionalmente, no UE, receber os dados de usuário a partir da estação base. 71. Um sistema de comunicação incluindo um computador host compreendendo: - uma interface de comunicação configurada para receber dados de usuário provenientes de uma transmissão a partir de um equipamento de usuário (UE) para uma estação base, - em que o UE compreende uma interface de rádio e conjunto de circuitos de processamento, o conjunto de circuitos de processamento do UE sendo configurado para desempenhar qualquer uma das etapas de qualquer uma das modalidades do Grupo A. 72. O sistema de comunicação da modalidade anterior, incluindo adicionalmente o UE. 73. O sistema de comunicação das 2 modalidades anteriores, incluindo, adicionalmente, a estação base, em que a estação base compreende uma interface de rádio configurada para se comunicar com o UE e uma interface de comunicação configurada para encaminhar, ao computador host, os dados de usuário portados por uma transmissão a partir do UE à estação base. 74. O sistema de comunicação das 3 modalidades anteriores, em que: - o conjunto de circuitos de processamento do computador host é configurado para executar uma aplicação host; e - o conjunto de circuitos de processamento do UE é configurado para executar uma aplicação cliente associada à aplicação host, provendo, desse modo, os dados de usuário. 75. O sistema de comunicação das 4 modalidades anteriores, em que: - o conjunto de circuitos de processamento do computador host é configurado para executar uma aplicação host, provendo, desse modo, os dados solicitados; e - o conjunto de circuitos de processamento do UE é configurado para executar uma aplicação cliente associada à aplicação host, provendo, deste modo, os dados de usuário em resposta aos dados solicitados. 76. Um método implementado em um sistema de comunicação incluindo um computador host, uma estação base e um equipamento de usuário (UE), o método compreendendo: - no computador host, receber dados de usuário transmitidos para a estação base a partir do UE, em que o UE desempenha qualquer uma das etapas de qualquer uma das modalidades do Grupo A. 77. O método das modalidades anteriores compreendendo ainda, no UE, prover os dados de usuário para a estação base. 78. O método das 2 modalidades anteriores compreendendo, adicionalmente: - no UE, executar uma aplicação cliente, provendo, desse modo, os dados de usuário a serem transmitidos; e - no computador host, executar uma aplicação host associada à aplicação cliente. 79. O método das 3 modalidades anteriores compreendendo, adicionalmente: - no UE, executar uma aplicação cliente; e - no UE, receber dados de entrada para a aplicação cliente, os dados de entrada sendo providos ao computador host ao executar uma aplicação host associada à aplicação cliente, - em que os dados de usuário a serem transmitidos são providos pela aplicação cliente em resposta aos dados de entrada. 80. Um sistema de comunicação incluindo um computador host compreendendo uma interface de comunicação configurada para receber dados de usuário provenientes de uma transmissão a partir de um equipamento de usuário (UE) a uma estação base, em que a estação base compreende uma interface de rádio e conjunto de circuitos de processamento, o conjunto de circuitos de processamento da estação base configurado para desempenhar qualquer uma das etapas de qualquer uma das modalidades do Grupo B. 81. O sistema de comunicação da modalidade anterior incluindo, adicionalmente, a estação base. 82. O sistema de comunicação das 2 modalidades anteriores, incluindo, adicionalmente, o UE, em que o UE é configurado para se comunicar com a estação base. 83. O sistema de comunicação das 3 modalidades anteriores, em que: - o conjunto de circuitos de processamento do computador host é configurado para executar uma aplicação host; - o UE é configurado para executar uma aplicação cliente associada à aplicação host, provendo, desse modo, os dados de usuário a serem recebidos pelo computador host. 84. Um método implementado em um sistema de comunicação incluindo um computador host, uma estação base e um equipamento de usuário (UE), o método compreendendo: - no computador host, receber, a partir da estação base, dados de usuário provenientes de uma transmissão que a estação base recebeu a partir do UE, em que o UE desempenha qualquer uma das etapas de qualquer uma das modalidades do Grupo A. 85. O método das modalidades anteriores, compreendendo ainda, na estação base, receber os dados de usuário a partir do UE. 86. O método das 2 modalidades anteriores, compreendendo, adicionalmente, na estação base, iniciar uma transmissão dos dados de usuário recebidos para o computador host.

Claims (15)

1. Método desempenhado por um dispositivo sem fio para gerenciar recursos de rádio no dispositivo sem fio, o método caracterizado pelo fato de que compreende: receber uma mensagem configurando um transportador de rádio para uso pelo dispositivo sem fio (1302); verificar a mensagem para um ajuste de configuração de cifração habilitando ou desabilitando a cifração para o transportador de rádio (1304); e desempenhar pelo menos um dentre habilitar ou desabilitar a cifração para o transportador de rádio de acordo com a mensagem recebida (1306); em que a mensagem configura uma pluralidade de transportadores de rádio para o dispositivo sem fio; e em que verificar a mensagem para um ajuste de configuração de cifração para o transportador de rádio (1304) compreende verificar um Elemento de Informações pdcp-Config específico para o transportador de rádio; e em que verificar a mensagem para um ajuste de configuração de cifração para o transportador de rádio (1304) compreende adicionalmente verificar após o marcador de extensão do Elemento de Informações pdcp- Config.
2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que desempenhar pelo menos um dentre habilitar ou desabilitar a cifração para o transportador de rádio de acordo com a mensagem recebida (1306) compreende: caso a mensagem inclua um ajuste de configuração de cifração para o transportador de rádio, desempenhar pelo menos uma dentre habilitar ou desabilitar a cifração para o transportador de rádio de acordo com o ajuste de configuração de cifração inclusa na mensagem; e caso a mensagem não inclua um ajuste de configuração de cifração para o transportador de rádio, desempenhar pelo menos uma dentre habilitar ou desabilitar a cifração para o transportador de rádio de acordo com um ajuste de configuração de cifração de referência para o transportador de rádio.
3. Método, de acordo com a reivindicação 2, caracterizado pelo fato de que: caso o transportador de rádio configurado pela mensagem não faça parte da configuração atual para o dispositivo sem fio, o ajuste de configuração de cifração de referência compreende um ajuste de configuração de cifração padrão; e caso o transportador de rádio configurado pela mensagem faça parte da configuração atual para o dispositivo sem fio, o ajuste de configuração de cifração de referência compreende o ajuste de configuração de cifração existente para o transportador de rádio.
4. Método, de acordo com qualquer uma das reivindicações 1 a 3, caracterizado pelo fato de que a mensagem compreende uma mensagem de Reconfiguração de Conexão de Controle de Recurso de Rádio ou uma mensagem de Reconfiguração de Controle de Recurso de Rádio.
5. Método, de acordo com qualquer uma das reivindicações 1 a 4, caracterizado pelo fato de que verificar a mensagem para um ajuste de configuração de cifração para o transportador de rádio (1304) compreende verificar um Elemento de Informações dentro de um Elemento de Informações RadioBearerConfig.
6. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que o ajuste de configuração de cifração compreende um parâmetro Optional, o parâmetro opcional compreendendo um único bit indicando se a cifração deve ser habilitada ou desabilitada.
7. Método desempenhado por uma estação base para configurar recursos de rádio para uso por um dispositivo sem fio, o método caracterizado pelo fato de que compreende: gerar uma mensagem configurando um transportador de rádio para uso pelo dispositivo sem fio (1502); incluir na mensagem um ajuste de configuração de cifração habilitando ou desabilitando a cifração para o transportador de rádio (1504); e transmitir a mensagem ao dispositivo sem fio (1506); em que a mensagem configura uma pluralidade de transportadores de rádio para o dispositivo sem fio; e em que incluir um ajuste de configuração de cifração para o transportador de rádio na mensagem (1504) compreende incluir o ajuste de configuração de cifração em um Elemento de Informações pdcp-Config específico para o transportador de rádio; e em que incluir um ajuste de configuração de cifração para o transportador de rádio na mensagem (1504) compreende incluir o ajuste de configuração de cifração após o marcador de extensão do Elemento de Informações pdcp-Config.
8. Método, de acordo com a reivindicação 7, caracterizado pelo fato de que compreende adicionalmente: comparar o ajuste de configuração de cifração para o transportador de rádio a um ajuste de configuração de cifração de referência para o transportador de rádio; e incluir o ajuste de configuração de cifração para o transportador de rádio na mensagem gerada somente se o ajuste de configuração de cifração for diferente do ajuste de configuração de cifração de referência.
9. Método, de acordo com a reivindicação 8, caracterizado pelo fato de que: caso o transportador de rádio configurado pela mensagem não faça parte da configuração atual para o dispositivo sem fio, o ajuste de configuração de cifração de referência compreende um ajuste de configuração de cifração padrão; e caso o transportador de rádio configurado pela mensagem faça parte da configuração atual para o dispositivo sem fio, o ajuste de configuração de cifração de referência compreende o ajuste de configuração de cifração existente para o transportador de rádio.
10. Método, de acordo com qualquer uma das reivindicações 7 a 9, caracterizado pelo fato de que a mensagem compreende uma mensagem de Reconfiguração de Controle de Recurso de Rádio, RRC.
11. Método, de acordo com qualquer uma das reivindicações 7 a 10, caracterizado pelo fato de que incluir um ajuste de configuração de cifração para o transportador de rádio na mensagem (1504) compreende incluir o ajuste de configuração de cifração em um Elemento de Informações dentro de um Elemento de Informações RadioBearerConfig.
12. Método, de acordo com a reivindicação 7, caracterizado pelo fato de que o ajuste de configuração de cifração compreende um parâmetro Optional, o parâmetro opcional compreendendo um único bit indicando se a cifração deve ser habilitada ou desabilitada.
13. Método, de acordo com qualquer uma das reivindicações 7 a 11, caracterizado pelo fato de que o transportador de rádio é associado a uma Sessão de Unidade de Dados de Protocolo, PDU, e em que incluir um ajuste de configuração de cifração para o transportador de rádio na mensagem (1504) compreende incluir um ajuste de configuração de cifração para aplicação a todos os transportadores de rádio associados àquela Sessão de PDU.
14. Dispositivo sem fio para gerenciar recursos de rádio no dispositivo sem fio, o dispositivo sem fio caracterizado pelo fato de que é configurado para: receber uma mensagem configurando um transportador de rádio para uso pelo dispositivo sem fio; verificar a mensagem para um ajuste de configuração de cifração habilitando ou desabilitando a cifração para o transportador de rádio; e desempenhar pelo menos um dentre habilitar ou desabilitar a cifração para o transportador de rádio de acordo com a mensagem recebida; em que a mensagem configura uma pluralidade de transportadores de rádio para o dispositivo sem fio; e em que verificar a mensagem para um ajuste de configuração de cifração para o transportador de rádio (1304) compreende verificar um Elemento de Informações pdcp-Config específico para o transportador de rádio; e em que verificar a mensagem para um ajuste de configuração de cifração para o transportador de rádio (1304) compreende adicionalmente verificar após o marcador de extensão do Elemento de Informações pdcp- Config.
15. Estação base para configurar recursos de rádio para uso por um dispositivo sem fio, a estação base caracterizada pelo fato de que é configurada para: gerar uma mensagem configurando um transportador de rádio para uso pelo dispositivo sem fio; incluir na mensagem um ajuste de configuração de cifração habilitando ou desabilitando a cifração para o transportador de rádio; e transmitir a mensagem ao dispositivo sem fio; em que a mensagem configura uma pluralidade de transportadores de rádio para o dispositivo sem fio; e em que incluir um ajuste de configuração de cifração para o transportador de rádio na mensagem (1504) compreende incluir o ajuste de configuração de cifração em um Elemento de Informações pdcp-Config específico para o transportador de rádio; e em que incluir um ajuste de configuração de cifração para o transportador de rádio na mensagem (1504) compreende incluir o ajuste de configuração de cifração após o marcador de extensão do Elemento de Informações pdcp-Config.
BR112020020358-0A 2018-04-05 2019-02-11 Dispositivo sem fio para gerenciar recursos de rádio, estação base para configurar recursos de rádio e métodos relacionados BR112020020358B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862652963P 2018-04-05 2018-04-05
US62/652,963 2018-04-05
PCT/EP2019/053321 WO2019192767A1 (en) 2018-04-05 2019-02-11 Configuring radio resources

Publications (2)

Publication Number Publication Date
BR112020020358A2 BR112020020358A2 (pt) 2021-01-12
BR112020020358B1 true BR112020020358B1 (pt) 2023-01-17

Family

ID=65433659

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112020020358-0A BR112020020358B1 (pt) 2018-04-05 2019-02-11 Dispositivo sem fio para gerenciar recursos de rádio, estação base para configurar recursos de rádio e métodos relacionados

Country Status (10)

Country Link
US (2) US11272359B2 (pt)
EP (1) EP3738331B1 (pt)
JP (1) JP7075495B2 (pt)
KR (1) KR102339529B1 (pt)
CN (1) CN111971986B (pt)
BR (1) BR112020020358B1 (pt)
DK (1) DK3738331T3 (pt)
RU (1) RU2748314C1 (pt)
WO (1) WO2019192767A1 (pt)
ZA (1) ZA202005081B (pt)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3294002B1 (en) * 2015-05-29 2021-09-01 Huawei Technologies Co., Ltd. Method for bearer establishment, user equipment and base station
BR112020020358B1 (pt) * 2018-04-05 2023-01-17 Telefonaktiebolaget Lm Ericsson (Publ) Dispositivo sem fio para gerenciar recursos de rádio, estação base para configurar recursos de rádio e métodos relacionados
JP6864045B2 (ja) * 2019-07-17 2021-04-21 シャープ株式会社 端末装置、基地局装置、および、方法
WO2022133912A1 (zh) * 2020-12-24 2022-06-30 华为技术有限公司 侧行链路通信方法、装置和系统

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008086532A1 (en) 2007-01-11 2008-07-17 Qualcomm Incorporated Using dtx and drx in a wireless communication system
US8024590B2 (en) 2007-12-10 2011-09-20 Intel Corporation Predicting future power level states for processor cores
US9055105B2 (en) 2009-05-29 2015-06-09 Nokia Technologies Oy Method and apparatus for engaging in a service or activity using an ad-hoc mesh network
RU2432571C1 (ru) 2010-05-27 2011-10-27 Федеральное государственное образовательное учреждение высшего профессионального образования Санкт-Петербургский государственный университет Способ рентгеноспектрального определения эффективного атомного номера материала и устройство для определения эффективного атомного номера материала
JP2012044325A (ja) 2010-08-16 2012-03-01 Ntt Docomo Inc 移動通信方法及び無線基地局
CN102448058B (zh) 2011-01-10 2014-04-30 华为技术有限公司 一种Un接口上的数据保护方法与装置
EP2742767B1 (en) * 2011-08-12 2018-04-04 BlackBerry Limited Suspending a connection in a wireless communication system
US9407391B2 (en) 2012-05-11 2016-08-02 Intel Corporation User equipment power savings for machine type communications
US9814025B2 (en) 2012-11-29 2017-11-07 Lg Electronics Inc. Method of reporting information on UE state performed by UE in wireless communication system and device for supporting said method
RU2525547C1 (ru) 2013-02-18 2014-08-20 Игорь Геннадиевич Лапшин Квантово-активированная битумная эмульсия
KR102257628B1 (ko) * 2013-10-21 2021-05-28 엘지전자 주식회사 이중 연결성에서의 상향링크 데이터 전송 방법 및 이를 위한 장치
US9572171B2 (en) 2013-10-31 2017-02-14 Intel IP Corporation Systems, methods, and devices for efficient device-to-device channel contention
US20160366707A1 (en) 2014-03-24 2016-12-15 Intel IP Corporation Apparatus, system and method of securing communications of a user equipment (ue) in a wireless local area network
RU2685982C2 (ru) * 2014-04-28 2019-04-23 Роберт Бош Гмбх Способ генерирования секретного криптографического ключа в сети
US10292142B2 (en) * 2014-09-08 2019-05-14 Blackberry Limited Method and apparatus for simultaneous use of both licensed and unlicensed wireless spectrum
US10667321B2 (en) 2015-02-09 2020-05-26 Intel IP Corporation Evolved Node-B, user equipment, and methods for transition between idle and connected modes
WO2016162502A1 (en) * 2015-04-08 2016-10-13 Telefonaktiebolaget Lm Ericsson (Publ) Method, apparatus, and system for providing encryption or integrity protection in a wireless network
JP2018520532A (ja) 2015-05-21 2018-07-26 インテル アイピー コーポレイション マルチratオフロードの場合のpdcp状態報告
US10091649B2 (en) 2015-07-12 2018-10-02 Qualcomm Incorporated Network architecture and security with encrypted client device contexts
US10638372B2 (en) * 2017-06-01 2020-04-28 Huawei Technologies Co., Ltd. Geographic dispersion of radio access network (RAN) node functions
CN110741613B (zh) * 2017-10-16 2021-01-12 Oppo广东移动通信有限公司 一种加密数据流的识别方法、设备、存储介质及系统
US11039309B2 (en) * 2018-02-15 2021-06-15 Huawei Technologies Co., Ltd. User plane security for disaggregated RAN nodes
BR112020020358B1 (pt) * 2018-04-05 2023-01-17 Telefonaktiebolaget Lm Ericsson (Publ) Dispositivo sem fio para gerenciar recursos de rádio, estação base para configurar recursos de rádio e métodos relacionados

Also Published As

Publication number Publication date
EP3738331A1 (en) 2020-11-18
BR112020020358A2 (pt) 2021-01-12
US11272359B2 (en) 2022-03-08
JP2021520687A (ja) 2021-08-19
RU2748314C1 (ru) 2021-05-24
KR20200127239A (ko) 2020-11-10
US20200359206A1 (en) 2020-11-12
CN111971986A (zh) 2020-11-20
JP7075495B2 (ja) 2022-05-25
EP3738331B1 (en) 2021-04-07
ZA202005081B (en) 2022-01-26
US11968524B2 (en) 2024-04-23
WO2019192767A1 (en) 2019-10-10
CN111971986B (zh) 2024-03-26
KR102339529B1 (ko) 2021-12-14
DK3738331T3 (da) 2021-05-31
US20220191690A1 (en) 2022-06-16

Similar Documents

Publication Publication Date Title
US11457498B2 (en) Handling of PDCP during connection re-establishment
US11589235B2 (en) Radio access capabilities of a wireless device
BR112020020358B1 (pt) Dispositivo sem fio para gerenciar recursos de rádio, estação base para configurar recursos de rádio e métodos relacionados
US11916925B2 (en) Method for improving data transmission security
US20220303762A1 (en) Serving Network Controlled Network Slice Privacy
US20210409952A1 (en) Security Parameter Negotiation in a Wireless Communication System
BR112021013998A2 (pt) Métodos realizados por um dispositivo sem fio e por um nó de rede, dispositivo sem fio, e, nó de rede
US20220345889A1 (en) Security settings for user plane data sent over different accesses of a network
US20210297861A1 (en) Methods providing selective integrity protection and related radio access network base stations and mobile wireless devices
BR112020020453B1 (pt) Equipamento de usuário em uma rede de comunicação sem fio e método relacionado, método implementado por um nó de origem, estação base e meios de armazenamento não transitórios legíveis por computador
US11128671B2 (en) Methods providing management of emergency sessions and related devices and nodes

Legal Events

Date Code Title Description
B350 Update of information on the portal [chapter 15.35 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 11/02/2019, OBSERVADAS AS CONDICOES LEGAIS