ES2641549T3 - Pre-configuración de dispositivos que soportan comunicaciones de seguridad nacional y protección pública - Google Patents
Pre-configuración de dispositivos que soportan comunicaciones de seguridad nacional y protección pública Download PDFInfo
- Publication number
- ES2641549T3 ES2641549T3 ES15703592.4T ES15703592T ES2641549T3 ES 2641549 T3 ES2641549 T3 ES 2641549T3 ES 15703592 T ES15703592 T ES 15703592T ES 2641549 T3 ES2641549 T3 ES 2641549T3
- Authority
- ES
- Spain
- Prior art keywords
- validity
- timing information
- interval
- discovery
- intervals
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/04—Terminal devices adapted for relaying to or from another terminal or user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/005—Discovery of network devices, e.g. terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/14—Direct-mode setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/06—Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Método, en un dispositivo inalámbrico configurado para funcionamiento en una red de comunicaciones inalámbricas, y configurado además para una comunicación de dispositivo-a-dispositivo con otro u otros dispositivos inalámbricos, comprendiendo el método: recibir (1120), de un nodo coordinador, un primer y un segundo códigos de aplicación a la vez, e información de temporización asociada, definiendo la información de temporización asociada un primer y un segundo intervalos de validez respectivos para el primer y el segundo códigos de aplicación, de tal manera que el primer y el segundo intervalos de validez no se solapan al menos parcialmente; y, después de recibir el primer y el segundo códigos de aplicación e información de temporización asociada, transmitir (1130), durante el primer intervalo de validez, uno o más mensajes de descubrimiento que incluyen o se basan en el primer código de aplicación, y transmitir (1140), durante el segundo intervalo de validez, uno o más mensajes de descubrimiento que incluyen o se basan en el segundo código de aplicación, caracterizado por que la información de temporización asociada define un primer y un segundo intervalos de validez que no se solapan en absoluto, o caracterizado por que el primer intervalo de validez comienza antes del comienzo del segundo intervalo de validez y finaliza antes del final del segundo intervalo de validez, y en donde el primer y el segundo intervalos de validez se definen de tal manera que el dispositivo inalámbrico transmite mensajes de descubrimiento que incluyen, o están basados en, cada uno del primer y el segundo códigos de aplicación durante una fase de transición en la cual los intervalos de validez para los dos códigos de aplicación se solapan.
Description
5
10
15
20
25
30
35
40
45
50
55
DESCRIPCION
Pre-configuracion de dispositivos que soportan comunicaciones de seguridad nacional y proteccion publica Campo tecnico
La tecnologfa dada a conocer en la presente se refiere en general a redes de comunicaciones inalambricas, y, mas particularmente, se refiere a tecnicas de descubrimiento para comunicaciones inalambricas de dispositivo-a- dispositivo.
Antecedentes
La comunicacion de dispositivo-a-dispositivo (D2D) es un componente bien conocido y ampliamente usado de muchas tecnolog^as inalambricas existentes, incluyendo redes ad hoc y celulares. Entre los ejemplos se incluyen Bluetooth y diversas variantes del conjunto de normas IEEE 802.11, tales como WiFi Direct. Estos sistemas de ejemplo funcionan en un espectro sin licencia.
Aunque la idea de permitir comunicaciones D2D como medios de retransmision en redes celulares fue propuesta por algunos de los primeros trabajos sobre redes ad hoc, el concepto de permitir comunicaciones D2D locales para (re)utilizar recursos celulares del espectro, simultaneamente con trafico celular en curso es relativamente nuevo. Debido a que la comparticion no ortogonal de recursos entre las capas celular y D2D tiene el potencial de la ganancia por reutilizacion y la ganancia por proximidad, junto con un aumento de la utilizacion de recursos, el concepto de comunicaciones D2D bajo redes celulares ha sido objeto de un interes considerable en los ultimos anos.
El Proyecto de Asociacion de Tercera Generacion (3GPP) se refiere a la D2D Controlada por Red como “Servicios de Proximidad” o “ProSe”, y hay en marcha esfuerzos destinados a una funcionalidad D2D integrada en las especificaciones de la Evolucion a Largo Plazo (LTE). Un Elemento de Estudio (SI) de los ProSe recomendaba el soporte del funcionamiento D2D entre dispositivos inalambricos - a los que el 3GPP hace referencia como equipos de usuario UEs - que se encuentran fuera de la cobertura de la red, asf como el funcionamiento entre dispositivos inalambricos dentro de cobertura y fuera de cobertura.
Espedficamente, en redes LTE 3GPP, dicha comunicacion LTE Direct (D2D) se puede usar en aplicaciones comerciales, tales como interconexion de redes sociales basada en la proximidad, con liberacion de la carga de la red celular. Se espera que las comunicaciones D2D que conllevan un funcionamiento fuera de cobertura resulten particularmente importantes en los servicios denominados de seguridad nacional y proteccion publica (NSPS), tal como en situaciones de proteccion publica en las que es necesario que los primeros servicios de auxilios se comuniquen entre sf y con las personas en una zona siniestrada. Las aplicaciones tanto comerciales como de proteccion publica se encuentran entre los casos practicos descritos en el estudio de viabilidad llevado a cabo por miembros del Proyecto de Asociacion de 3a Generacion (3GPP), y documentado en el informe “3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Feasibility study for proximity services (ProSE)”, 3GPP TR 22.803, v. 12.2.0 (Junio de 2013), disponible en
www.3gpp.org.
www.3gpp.org.
Las entidades de comunicacion D2D que usan un enlace LTE Direct pueden reutilizar los mismos bloques de recursos ffsicos (“PRBs”, el recurso de tiempo-frecuencia basico en el enlace de radiocomunicaciones LTE) que los usados para las comunicaciones celulares o bien en el enlace descendente o bien en el enlace ascendente o en ambos. La reutilizacion de recursos de radiocomunicaciones de una manera controlada puede derivar en el aumento de la eficiencia espectral a costa de cierto incremento de la interferencia intracelular.
Tfpicamente, las entidades comunicantes D2D en un escenario bajo la LTE usaran recursos de enlace ascendente (UL), tales como PRBs de UL o ranuras de tiempo de UL, aunque conceptualmente es posible que las comunicaciones D2D (LTE Direct) tengan lugar en el espectro del enlace descendente (DL) celular o en ranuras de tiempo de DL. Para facilitar su presentacion, en la presente exposicion se supone que los enlaces D2D usan recursos de enlace ascendente, tales como PRBs de enlace ascendente en un sistema LTE de Duplexado por Division de Frecuencia (FDD), o ranuras de tiempo de enlace ascendente en un sistema celular de Duplexado por Division de Tiempo (TDD), aunque las ideas esenciales dadas a conocer en el presente documento se pueden aplicar facilmente a casos en los que las comunicaciones D2D tengan lugar tambien en el espectro de DL.
Uno de los aspectos importantes de las comunicaciones D2D es el concepto de “descubrimiento”, el cual trata sobre las tecnicas y procedimientos usados por un dispositivo D2D para detectar la proximidad de otros dispositivos que tienen la capacidad y la autorizacion para involucrarse en comunicaciones D2D.
El informe tecnico del 3GPP titulado “Study on architecture enhancements to support Proximity-based Services (ProSe)”, expone brevemente en lmeas generales varios planteamientos para el descubrimiento, incluyendo una “solucion basada en LTE para descubrimiento directo”. (3GPP TR 23.703, sec. 6.1, v1.1.0 (enero de 2014)). Tal como se muestra en este documento, un “UE anunciador”, es decir, un dispositivo inalambrico que desea conseguir que otros dispositivos conozcan sus servicios o su necesidad de servicios, recibe un denominado codigo de expresion de una funcion de ProSe que se encuentra en o incorporada a la red LTE, por ejemplo, en un servidor de
5
10
15
20
25
30
35
40
45
50
55
ProSe, y difunde de manera general el codigo de expresion recibido. Otros dispositivos inalambricos, a los que, en la documentacion del 3GPP, se hace referencia como “UEs monitorizadores”, monitorizan difusiones generales de UEs anunciadores, y comparan todo codigo de expresion recibido con uno o mas codigos de expresion que puedan haber recibido previamente, para detectar la presencia de UEs anunciadores con los cuales estan interesados en comunicarse.
Aunque todavfa se estan desarrollando detalles de los procedimientos exactos de descubrimiento a llevar a cabo por dispositivos compatibles con el 3GPP, la seccion 6.1.13 del informe tecnico del 3GPP al que se ha hecho referencia anteriormente describe un procedimiento de descubrimiento controlado por red en el que una o mas “IDs de aplicacion”, que pueden considerarse como ejemplos de los “codigos de expresion” antes descritos, se asignan a UEs anunciadores y monitorizadores. Estos codigos de aplicacion tienen una vida limitada, y estan asociados a un temporizador de validez que comienza en el momento en el que se asignan los codigos de aplicacion. Se permite que el UE anunciador difunda de manera general un ProSe_Code que incluye el codigo de aplicacion hasta que se produzca la expiracion del temporizador de validez. Los UEs monitorizadores monitorizan los recursos de radiocomunicaciones apropiados, “a la escucha” de un ProSe_Code que incluya un codigo de aplicacion que se corresponda con un codigo de aplicacion que se le haya asignado a el. Una vez que se produce la expiracion del temporizador de validez, el UE anunciador debe iniciar una nueva solicitud hacia la funcion de ProSe para recibir un codigo o codigos nuevos de aplicacion.
Compendio
De acuerdo con varias realizaciones de las tecnicas dadas a conocer en la presente, a dispositivos inalambricos anunciadores se les asignan mas de un codigo de acceso que se van a utilizar con fines anunciadores, teniendo cada codigo de acceso un intervalo de tiempo de validez distinto. A estos codigos de acceso usados con fines anunciadores se les hace referencia en la presente como “codigos de aplicacion”. De manera similar, a dispositivos inalambricos monitorizadores se les asignan mas de un codigo de acceso a utilizar con fines de monitorizacion, presentando nuevamente cada codigo de acceso un intervalo de tiempo de validez distinto. A los codigos de acceso usados con fines de monitorizacion se les hace referencia en la presente como “filtros de descubrimiento”. En ambos casos, los intervalos de tiempo para estos codigos pueden ser consecutivos o solaparse parcialmente, para proporcionar una transicion sin fisuras entre un codigo de acceso y otros, sin necesidad de una solicitud de un nuevo codigo de acceso en medio.
Uno de los metodos de ejemplo es adecuado para su implementacion en un dispositivo inalambrico configurado para funcionar en una red de comunicaciones inalambricas, y configurado ademas para una comunicacion de dispositivo- a-dispositivo con otro u otros dispositivos inalambricos. Este metodo de ejemplo incluye recibir, de un nodo coordinador, un primer y un segundo codigos de aplicacion e informacion de temporizacion asociada. La informacion de temporizacion asociada define un primer y un segundo intervalos de validez respectivos para el primer y el segundo codigos de aplicacion, de tal manera que el primer y el segundo intervalos de validez no se solapan al menos parcialmente. El metodo comprende ademas transmitir subsiguientemente, durante el primer intervalo de validez, uno o mas mensajes de descubrimiento que incluyen o estan basados en el primer codigo de aplicacion, y transmitir, durante el segundo intervalo de validez, uno o mas mensajes de descubrimiento que incluyen o estan basados en el segundo codigo de aplicacion.
En algunas realizaciones, el primer y el segundo codigos de aplicacion y la temporizacion asociadas se reciben como respuesta a una solicitud de codigo de aplicacion enviada al nodo coordinador, por medio de la red de comunicaciones inalambricas.
En algunas realizaciones, la informacion de temporizacion asociada define un primer y un segundo intervalos de validez que no se solapan en absoluto. En algunas realizaciones, la informacion de temporizacion asociada comprende un primer y un segundo valores de tiempo de vida, indicando el primer y el segundo valores de tiempo de vida longitudes respectivas del primer y el segundo intervalos de validez. En algunas de estas ultimas realizaciones, el segundo intervalo de validez comienza al final del primer intervalo de validez. En otras, la informacion de temporizacion asociada comprende un valor de tiempo de inicio que indica un tiempo de inicio para el segundo intervalo de validez, de tal manera que el segundo intervalo de validez comienza antes del final del primer intervalo de validez.
Otro de los metodos de ejemplo es tambien adecuado para un dispositivo inalambrico configurado para un funcionamiento en una red de comunicaciones inalambricas, y configurado ademas para una comunicacion de dispositivo-a-dispositivo con otro u otros dispositivos inalambricos. Este metodo de ejemplo comienza con la recepcion de un primer y un segundo filtros de descubrimiento e informacion de temporizacion asociada, definiendo la informacion de temporizacion asociada un primer y un segundo intervalos de validez respectivos para el primer y el segundo filtros de descubrimiento, de tal manera que el primer y el segundo intervalos de validez no se solapan al menos parcialmente. El metodo comprende ademas monitorizar, durante el primer intervalo de validez, en busca de un mensaje de descubrimiento que incluye o esta basado en el primer filtro de descubrimiento, y monitorizar, durante el segundo intervalo de validez, en busca de un mensaje de descubrimiento que incluye o esta basado en el segundo filtro de descubrimiento.
Una vez mas, en algunas realizaciones la informacion de temporizacion asociada puede definir un primer y un segundo intervalos de validez que no se solapan en absoluto. En algunas realizaciones, la informacion de temporizacion asociada comprende un primer y un segundo valores de tiempo de vida, indicando el primer y el segundo valores de tiempo de vida longitudes respectivas del primer y el segundo intervalos de validez. En algunas 5 de estas ultimas realizaciones, el segundo intervalo de validez comienza al final del primer intervalo de validez. En otras, la informacion de temporizacion asociada comprende un valor de tiempo de inicio que indica un tiempo de inicio para el segundo intervalo de validez, de tal manera que el segundo intervalo de validez comienza antes del final del primer intervalo de validez.
Otra de las realizaciones de ejemplo de acuerdo con las diversas tecnicas y aparatos dados a conocer en la 10 presente es un metodo adecuado para su implementacion en uno o mas nodos de red adaptados para proporcionar servicios relacionados con la D2D a dispositivos inalambricos que funcionan en una red de comunicaciones inalambricas. Este metodo de ejemplo comienza con la recepcion de una solicitud de codigo de aplicacion desde un primer dispositivo inalambrico, y continua con el envfo de un primer y un segundo codigos de aplicacion e informacion de temporizacion asociada al primer dispositivo inalambrico. Una vez mas, la informacion de 15 temporizacion asociada define un primer y un segundo intervalos de validez respectivos para el primer y el segundo codigos de aplicacion, de tal manera que el primer y el segundo intervalos de validez para el primer y el segundo codigos de aplicacion no se solapan al menos parcialmente.
En algunas realizaciones, el nodo o nodos de red estan configurados tambien para proporcionar filtros de descubrimiento a uno o mas dispositivos inalambricos, con fines de monitorizacion. Asf, en algunas realizaciones, el 20 metodo comprende ademas recibir una solicitud de filtro de descubrimiento desde un segundo dispositivo inalambrico y enviar un primer y un segundo filtros de descubrimiento e informacion de temporizacion asociada al segundo dispositivo inalambrico. La informacion de temporizacion asociada define un primer y un segundo intervalos de validez respectivos para el primer y el segundo filtros de descubrimiento, de tal manera que el primer y el segundo intervalos de validez para el primer y el segundo filtros de descubrimiento no se solapan al menos 25 parcialmente. En algunas realizaciones, el primer y el segundo filtros de descubrimiento se corresponden con el primer y el segundo codigos de aplicacion, respectivamente, de tal manera que la monitorizacion, por parte del segundo dispositivo inalambrico, usando el primer y el segundo filtros de descubrimiento, detectara mensajes de descubrimiento basados en el primer y el segundo codigos de aplicacion, respectivamente.
En la descripcion detallada que se ofrece a continuacion, se exponen detalladamente los metodos antes resumidos. 30 Ademas, se describen aparatos correspondientes configurados para llevar a cabo estos metodos y variantes de los mismos.
Breve descripcion de las figuras
La Figura 1 es un diagrama esquematico que ilustra una parte de una red de Evolucion a Largo Plazo (LTE) de ejemplo.
35 La Figura 2 es un diagrama de bloques de un dispositivo inalambrico de ejemplo de acuerdo con algunas realizaciones de las tecnicas y aparatos dados a conocer.
La Figura 3 es un diagrama de bloques de un nodo de red de ejemplo segun algunas realizaciones de las tecnicas y aparatos dados a conocer.
La Figura 4 ilustra un funcionamiento de dispositivo-a-dispositivo (D2D) dentro de la red y fuera de la red.
40 La Figura 5 ilustra la situacion actual para la distribucion y el uso de codigos de acceso.
La Figura 6 ilustra un ejemplo de la distribucion y el uso de codigos de acceso de acuerdo con algunas de las tecnicas que se dan a conocer en la presente.
La Figura 7 ilustra otro ejemplo de la distribucion y el uso de codigos de acceso segun algunas de las tecnicas que se dan a conocer en la presente.
45 La Figura 8 es un diagrama de flujo de un proceso que ilustra un metodo de ejemplo llevado a cabo en un dispositivo inalambrico D2D anunciador.
La Figura 9 es un diagrama de flujo de un proceso que ilustra un metodo de ejemplo llevado a cabo en un dispositivo inalambrico D2D monitorizador.
La Figura 10 ilustra la Arquitectura de Referencia de Itinerancia ilustrada en la TR 23.703 del 3GPP, que incluye el 50 punto de referencia usado para solicitar y recibir codigos de acceso para un UE anunciador y para solicitar y recibir filtros de descubrimiento para un UE monitorizador.
La Figura 11 es otro diagrama de flujo de un proceso que ilustra un metodo de ejemplo llevado a cabo en un dispositivo inalambrico D2D anunciador.
5
10
15
20
25
30
35
40
45
50
55
La Figura 12 es un diagrama de flujo de un proceso que ilustra otro metodo de ejemplo llevado a cabo en un dispositivo inalambrico D2D monitorizador.
La Figura 13 es un diagrama de flujo de un proceso que ilustra un metodo de ejemplo llevado a cabo en un nodo de red.
La Figura 14 es un diagrama de bloques que ilustra elementos funcionales de un dispositivo de ejemplo o soporte legible por ordenador de acuerdo con realizaciones de las tecnicas dadas a conocer en la presente.
Descripcion detallada
A continuacion se describiran de forma mas detallada en el presente documento conceptos de la invencion en referencia a los dibujos adjuntos, en los cuales se ilustran ejemplos de realizaciones de conceptos de la invencion. No obstante, estos conceptos de la invencion se pueden materializar de muchas maneras diferentes y no deben considerarse como limitados a las realizaciones expuestas en la presente. Por el contrario, estas realizaciones se aportan para que la presente exposicion resulte minuciosa y completa, y comunique en su totalidad el alcance de los presentes conceptos de la invencion a aquellos versados en la materia. Debe indicarse tambien que estas realizaciones no son mutuamente exclusivas. Se puede considerar tacitamente que componentes de una realizacion estan presentes o se usan en otra realizacion.
Unicamente con fines ilustrativos y explicativos, algunas realizaciones de los presentes conceptos de la invencion se describen en este documento en el contexto de su funcionamiento en una Red de Acceso de Radiocomunicaciones (RAN) que se comunica a traves de canales de radiocomunicaciones con terminales moviles (a los que se hace referencia tambien como terminales inalambricos o UEs) o en asociacion con esta ultima.
En algunas realizaciones de una RAN, por ejemplo, varias estaciones base pueden conectarse (por ejemplo, mediante lmeas terrestres o canales de radiocomunicaciones) a un controlador de red de radiocomunicaciones (RNC). Un controlador de red de radiocomunicaciones, al que se denomina tambien en ocasiones controlador de estaciones base (BSC), puede supervisar y coordinar varias actividades de las diversas estaciones base conectadas al mismo. Un controlador de red de radiocomunicaciones puede estar conectado a una o mas redes centrales. De acuerdo con algunas otras realizaciones de una RAN, las estaciones base pueden estar conectadas a una o mas redes centrales sin un RNC(s) independiente(s) entre ellas, por ejemplo, con la funcionalidad de un RNC implementada en estaciones base y/o redes centrales.
Tal como se usan en la presente, las expresion “terminal movil”, “terminal inalambrico”, “dispositivo inalambrico”, “equipo de usuario” o “UE” pueden usarse para referirse a cualquier dispositivo que recibe datos desde y transmite datos hacia una red de comunicaciones, pudiendo ser cualquiera de ellos, por ejemplo, un telefono movil (telefono “celular”), un ordenador portatil/portable, un ordenador de bolsillo, un ordenador de mano, un ordenador de mesa, un dispositivo de tipo maquina a maquina (M2M) o MTC, un sensor con una interfaz de comunicaciones inalambricas, etcetera. Dispositivos de cualesquiera de estos tipos se pueden adaptar, de acuerdo con tecnicas conocidas y de acuerdo con las tecnicas adicionales que se dan a conocer en la presente, para su funcionamiento en un modo de dispositivo-a-dispositivo (D2D), donde dicho funcionamiento puede incluir la transmision y recepcion de ciertas senales que son similares o identicas a senales correspondientes usadas cuando se esta funcionando dentro de una red celular, es decir, en un modo de funcionamiento de dispositivo-a-estacion base.
Observese que, aunque en esta exposicion se usa terminologfa de especificaciones correspondientes a la Evolucion a Largo Plazo (LTE; a la que se hace referencia tambien como Red Terrestre de Acceso a Radiocomunicaciones Universal Evolucionada, o E-UTRAN y o el Sistema Universal de Telecomunicaciones Moviles (UMTS) para ejemplificar realizaciones de los conceptos de la invencion, esto no debe considerarse como limitacion del alcance de las tecnicas dadas a conocer en el presente documento a solamente estos sistemas. Dispositivos disenados para su uso en otros sistemas inalambricos, incluyendo variantes y sucesores de sistemas WCDMA y el LTE del 3GPP, WiMAX (Interoperabilidad Mundial para Acceso por Microondas), UMB (Banda Ancha Ultramovil), HSDPA (Acceso por Paquetes de Enlace Descendente y Alta Velocidad), GSM (Sistema Global para Comunicaciones Moviles), etcetera, pueden beneficiarse tambien del aprovechamiento de realizaciones de los presentes conceptos de la invencion que aqrn se dan a conocer.
Observese tambien que terminologfa tal como estacion base (a la que se hace referencia tambien como Nodo B, NodoBe, o Nodo B Evolucionado) y terminal inalambrico o terminal movil (al que se hace referencia tambien como Nodo de Equipo de Usuario o UE) debe considerarse como no limitativa y no implica una cierta relacion jerarquica entre los dos. En general, una estacion base (por ejemplo, un “Nodo B” o “NodoBe”) y un terminal inalambrico (por ejemplo, un “UE”) puede considerarse como ejemplo de diferentes dispositivos de comunicacion respectivos que se comunican entre sf a traves de un canal de radiocomunicaciones inalambricas.
La Red Terrestre de Acceso de Radiocomunicaciones UMTS Evolucionada (E-UTRAN) incluye estaciones base denominadas Nodos B mejorados (eNBs o NodosBe), que proporcionan terminaciones del protocolo de plano de control y de plano de usuario E-UTRA hacia el UE. Los eNBs estan interconectados entre sf usando la interfaz X2. Los eNBs tambien se conectan usando la interfaz S1 hacia la EPC (Red Central por Paquetes Evolucionada), mas
5
10
15
20
25
30
35
40
45
50
55
60
espedficamente hacia la MME (Entidad de Gestion de Movilidad) por medio de la interfaz S1-MME y hacia la Pasarela de Servicio (S-GW) por medio de la interfaz S1-U. La interfaz S1 soporta una relacion de muchos-a- muchos entre MMEs/S-GWs y eNBs. En la Figura 1 se ilustra una vista simplificada de la arquitectura E-UTRAN.
El eNB 110 alberga funcionalidades tales como Gestion de Recursos de Radiocomunicaciones (RRM), control de portadores de radiocomunicaciones, control de admision, compresion de encabezamientos de datos del plano de usuario hacia la pasarela de servicio, y/o encaminamiento de datos del plano de usuario hacia la pasarela de servicio. La MME 120 es el nodo de control que procesa la senalizacion entre el UE y la CN (red central). Funciones significativas de la MME 120 estan relacionadas con la gestion de conexiones y la gestion de portadores, que son administradas por medio de protocolos de Estrato Sin Acceso (NAS). La S-GW 130 es el punto de anclaje para la movilidad del UE, e incluye tambien otras funcionalidades, tales como almacenamiento intermedio de datos temporal de DL (enlace descendente) mientras se esta buscando el UE, encaminamiento y reenvfo de paquetes hacia el eNB correcto, y/o recopilacion de informacion para tarificacion e interceptaciones legales. La Pasarela de la PDN (P-GW, no mostrada en la Figura 1) es el nodo responsable de la asignacion de direcciones IP del UE, asf como de la Imposicion (tal como se describira posteriormente de manera adicional) de la Calidad de Servicio (QoS). Se remite al lector a la TS 36.300 del 3GPP y la TS 23.401 del 3GPP, asf como a las referencias aportadas en ellas, con el fin de obtener detalles adicionales de funcionalidades de los diferentes nodos.
Varios de las tecnicas y metodos descritos en la presente se implementan usando circuitena de radiocomunicaciones, circuitena de procesado electronico de datos, y otro hardware electronico proporcionado en un terminal movil. La Figura 2 ilustra caractensticas de un terminal movil 200 de ejemplo de acuerdo con varias realizaciones de la presente invencion. El terminal movil 200, el cual puede ser un UE configurado para su funcionamiento con una red de comunicaciones inalambricas LTE (E-UTRAN), por ejemplo, asf como para su funcionamiento en un modo de dispositivo-a-dispositivo, comprende un circuito transceptor 220 de radiocomunicaciones configurado para comunicarse con una o mas estaciones base, asf como un circuito 210 de procesado configurado para procesar las senales transmitidas y recibidas por la unidad transceptora 220. El circuito transceptor 220 incluye un transmisor 225 acoplado a una o mas antenas 228 de transmision y un receptor 230 acoplado a una o mas antenas 233 de receptor. Puede(n) usarse la(s) misma(s) antena(s) 228 y 233 tanto para la transmision como la recepcion.
El receptor 230 y el transmisor 225 usan componentes y tecnicas conocidos de procesado de radiocomunicaciones y de procesado de senales, tfpicamente de acuerdo con una norma de telecomunicaciones particular, tal como las normas del 3GPP para LTE. Observese tambien que, en algunas realizaciones, el circuito transmisor 220 puede comprender circuitena independiente de radiocomunicaciones y/o de banda base para cada uno de dos o mas tipos diferentes de red de acceso de radiocomunicaciones. Se aplica lo mismo a las antenas - aunque, en algunos casos, pueden usarse una o mas antenas para acceder a multiples tipos de redes, en otros casos una o mas antenas se pueden adaptar espedficamente a una red o redes de acceso de radiocomunicaciones, particulares. Debido a que los diversos detalles y soluciones de compromiso en cuanto a ingeniena asociados al diseno y la implementacion de dicha circuitena son bien conocidos e innecesarios para comprender minuciosamente la invencion, en la presente no se muestran detalles adicionales.
El circuito 210 de procesado comprende uno o mas procesadores 240 acoplados a uno o mas dispositivos 250 de memoria que constituyen una memoria 255 de almacenamiento de datos y una memoria 260 de almacenamiento de programas. En algunas realizaciones, el procesador 240, identificado como CPU 240 en la Figura 2, puede ser un microprocesador, un microcontrolador, o un procesador de senales digitales. De manera mas general, el circuito 210 de procesado puede comprender una combinacion de procesador/microprogramas, o hardware digital especializado, o una combinacion de los mismos. La memoria 250 puede comprender uno o varios tipos de memoria, tal como memoria de solo lectura (ROM), memoria de acceso aleatorio, memoria cache, dispositivos de memoria flash, dispositivos de almacenamiento optico, etcetera. Debido a que el terminal 200 puede soportar multiples redes de acceso de radiocomunicaciones, incluyendo, por ejemplo, una RAN de area extensa tal como una LTE, asf como una red de area local inalambrica (WLAN), el circuito 210 de procesado puede incluir, en algunas realizaciones, recursos de procesado independientes dedicados a una o varias tecnologfas de acceso de radiocomunicaciones. Nuevamente, debido a que los diversos detalles y soluciones de compromiso en cuanto a ingeniena, asociados al diseno de circuitena de procesado de banda base para dispositivos moviles, son bien conocidos e innecesarios para comprender minuciosamente la invencion, en la presente no se muestran detalles adicionales.
Funciones tfpicas del circuito 210 de procesado incluyen la modulacion y codificacion de senales transmitidas, y la desmodulacion y descodificacion de senales recibidas. En diversas realizaciones de la presente invencion, el circuito 210 de procesado esta adaptado, usando codigo de programa adecuado almacenado en la memoria 260 de almacenamiento de programas, por ejemplo, para llevar a cabo una de las tecnicas descritas espedficamente en este documento, incluyendo, por ejemplo, uno o mas de los metodos ilustrados en las Figuras 4 y 5 y variantes de los mismos. Evidentemente, se apreciara que no todas las etapas de estas tecnicas se ejecutan necesariamente en un microprocesador individual o ni siquiera en un modulo individual.
El terminal movil 200 puede incluir ademas uno o mas circuitos de interfaz adicionales, en funcion de la aplicacion espedfica para la unidad. Tfpicamente, el terminal movil 270 incluye circuitena 270 de interfaz de conectores. En algunas realizaciones, la circuitena 270 de interfaz de conectores puede consistir simplemente en terminales y
5
10
15
20
25
30
35
40
45
50
55
60
hardware asociado para soportar la carga de una batena incorporada (no mostrada) o para proporcionar alimentacion de corriente continua (DC) a los circuitos ilustrados. Mas frecuentemente, la circuitena 270 de interfaz de conectores incluye ademas una interfaz de control y/o comunicacion por cable, la cual puede funcionar de acuerdo con formatos privativos de senalizacion y mensajes en algunas realizaciones, o de acuerdo con una definicion de interfaz normalizada, en otras. Por ejemplo, la interfaz 270 de conectores puede comprender terminales y hardware asociado para el soporte de la interfaz bien conocida de Bus Serie Universal (USB). Se apreciara que, aunque la circuitena 270 de interfaz de conectores incluye por lo menos los circuitos necesarios del receptor y de controladores, para soportar dicha interfaz, y puede comprender ademas hardware/microprogramas especializados, parte de la funcionalidad de la interfaz la puede proporcionar la CPU 240, configurada con microprogramas y/o software apropiados en la memoria 250, en algunas realizaciones.
El terminal movil 200 puede comprender ademas circuitena 280 de interfaz de red de area local (LAN), en algunas realizaciones, en algunas realizaciones, por ejemplo, la circuitena 280 de interfaz de LAN puede proporcionar soporte para una funcionalidad de LAN inalambrica (WLAN), tal como de acuerdo con las normativas Wi-Fi bien conocidas. En algunas de estas realizaciones, la circuitena 280 de interfaz de LAN puede incluir una antena o antenas apropiadas. En otras realizaciones, la circuitena 280 de interfaz de LAN puede hacer uso de una o mas estructuras de antena comunes que proporcionen recepcion y/o transmision de senales de WLAN, asf como senales de RAN de area extensa. En algunas realizaciones, la circuitena 280 de interfaz de LAN puede ser relativamente autonoma, de manera que incluya todo el hardware, microprogramas, y/o software necesarios para llevar a cabo la funcionalidad de LAN, incluyendo las pilas de protocolos asociadas. En otras realizaciones, al menos partes de la funcionalidad de LAN las puede llevar a cabo el circuito 210 de procesado.
Todavfa adicionalmente, el terminal movil 200 puede incluir circuitena 290 de interfaz de usuario, la cual puede incluir, por ejemplo, circuitena y/o hardware asociado para uno o mas interruptores, botones pulsadores, teclados, pantallas tactiles, y similares, para entradas del usuario, asf como uno o mas altavoces y/o dispositivos de visualizacion para la salida. Evidentemente, algunos terminales moviles, tales como aquellos desarrollados para aplicaciones de maquina-a-maquina o para su insercion en otro dispositivo (por ejemplo, un ordenador portatil) pueden presentar solamente un subconjunto de estos dispositivos de entrada/salida, o ninguno de ellos en absoluto.
Tal como se ha descrito anteriormente, el 3GPP esta desarrollando especificaciones para servicios de proximidad, a los que se hace referencia frecuentemente como “ProSe”, las cuales incluyen especificaciones para un funcionamiento de dispositivo-a-dispositivo (D2D) que utiliza los mismos recursos de tiempo-frecuencia usados por redes LTE, en cada uno de varios posibles modos de funcionamiento que incluyen funcionamiento dentro de cobertura (donde todos los dispositivos D2D involucrados estan dentro del area de cobertura de una red LTE), funcionamiento fuera de cobertura (donde ninguno de los dispositivos esta dentro del area de cobertura de una red de LTE), y combinaciones de los dos. Tal como se ha indicado anteriormente, se espera que las comunicaciones D2D que implican un funcionamiento fuera de cobertura resulten particularmente importantes en los denominados servicios de seguridad nacional y proteccion publica (NSPS), tales como en situaciones de proteccion publica en las cuales es necesario que los primeros servicios de auxilio se comuniquen entre sf y con personas de una zona siniestrada.
Varios de las tecnicas y procesos descritos anteriormente se pueden implementar en un nodo de red, tal como en un nodo de la red central de un sistema de comunicaciones inalambricas, o en un servidor denominado de ProSe. Observese que la funcionalidad de servidor de ProSe se puede implementar en cualquiera de una variedad de nodos ffsicos, los cuales tambien pueden incorporar otra funcionalidad. Asf, por ejemplo, la funcionalidad de ProSe se podna implementar en un eNB u otro nodo de red LTE, o en un nodo en la Red Central Evolucionada por Paquetes (EPC). Alternativamente, la funcionalidad de ProSe se puede implementar en un nodo que se encuentre fuera de la RAN, por ejemplo, en la red centra, o incluso fuera tanto de la rAn como de la red central.
La Figura 3 es una ilustracion esquematica de un nodo 1 en el cual se puede implementar un metodo que materializa cualquiera de las tecnicas basadas en red y descritas en la presente. Un programa de ordenador para controlar el nodo 1 con el fin de llevar a cabo un metodo que materializa cualquiera de las tecnicas dadas a conocer en la presente se almacena en unos medios 30 de almacenamiento de programas, los cuales comprenden uno o varios dispositivos de memoria. Datos usados durante la ejecucion de un metodo que materializa la presente invencion se almacenan en unos medios 20 de almacenamiento de datos, los cuales tambien comprenden uno o mas dispositivos de memoria, uno o mas de los cuales pueden ser los mismos que los correspondientes usados para los medios 30 de almacenamiento de programas, en algunas realizaciones. Durante la ejecucion de un metodo que materializa la presente invencion, de los medios 30 de almacenamiento de programas se recuperan etapas del programa y las mismas son ejecutadas por una Unidad de Procesado Central (CPU) 10, recuperando datos, segun se requiera, de los medios 20 de almacenamiento de datos. En los medios 20 de almacenamiento de datos se puede respaldar informacion de salida resultante de la ejecucion de un metodo que materializa la presente invencion, o la misma se puede enviar a una interfaz 40 de Entrada/Salida (I/O), la cual incluye una interfaz de red para enviar y recibir datos hacia y desde otros nodos de red, por ejemplo, por medio de una interfaz X2 y/o S1, y la cual tambien puede incluir un transceptor de radiocomunicaciones para comunicarse con uno o mas terminales. A la CPU 10 y a sus medios 20 de almacenamiento de datos y medios 30 de almacenamiento de programas, asociados, se les puede hacer referencia en conjunto como “circuito de procesado”. Se apreciara que son posibles variantes de
5
10
15
20
25
30
35
40
45
50
55
60
este circuito de procesado, incluyendo circuitos que incluyen uno o mas de varios tipos de elementos de circuito programables, por ejemplo, microprocesadores, microcontroladores, procesadores de senales digitales, circuitos integrados de aplicacion espedfica programables in situ, y similares, as^ como circuitos de procesado donde la totalidad o parte de la funcionalidad de procesado descrita en la presente se lleva a cabo usando logica digital dedicada.
Por consiguiente, diversas realizaciones de la invencion, los circuitos de procesado, tales como la CPU 10, los medios 20 de almacenamiento de datos, y los medios 30 de almacenamiento de programas de la Figura 3, estan configurados para llevar a cabo una o mas de las tecnicas descritas de forma detallada anteriormente. Debe apreciarse que el circuito de procesado, cuando se configura con codigo de programa apropiado, puede interpretarse de manera que comprende varios “modulos” funcionales, donde cada modulo comprende codigo de programa para llevar a cabo la funcion correspondiente, cuando es ejecutado por un procesador apropiado. Evidentemente, se apreciara que no todas las etapas de una tecnica dada son ejecutadas necesariamente en un microprocesador individual o, de forma equivalente, que todos los modulos funcionales en una realizacion dada se implementan con un circuito de procesado individual.
La Figura 4 ilustra principios basicos para la comunicacion D2D dentro del LTE, para escenarios tanto dentro de cobertura como fuera de cobertura. Un nodo de control, por ejemplo, un Nodo B evolucionado o una cabeza de conglomerado, controla la comunicacion en una portadora de frecuencia f_0. (Una cabeza de conglomerado es un nodo, entre un “conglomerado” de nodos en una red ad hoc, que es responsable de encaminar paquetes hacia y desde otros conglomerados). En un primer escenario, los dispositivos A y B se estan comunicando directamente por medio de un enlace D2D, y los dos dispositivos estan dentro de la cobertura de la red (NW) del nodo de control 410. A continuacion, el nodo de control 410 asigna los recursos de radiocomunicaciones a dispositivos A y B para su uso en la comunicacion D2D. En el segundo escenario, los dispositivos C y D pueden tener una comunicacion D2D fuera del alcance de un nodo de control, es decir, fuera de cobertura. En este caso, los dispositivos de comunicacion D2D estan usando recursos de tiempo-frecuencia (t-f) pre-configurados, para la comunicacion D2D. La preconfiguracion de estos recursos puede ser, por ejemplo, segun la norma. En algunos casos, la preconfiguracion de estos recursos puede depender de las capacidades del dispositivo. Por ejemplo, un dispositivo se podna clasificar como dispositivo de tipo 1 NSPS, para uso por parte de la polida, mientras que otro se clasifica como dispositivo de tipo 2 NSPS, para un uso militar. La preconfiguracion de estos dispositivos diferentes puede entonces ser distinta, en funcion de sus capacidades respectivas.
Tal como se ha descrito anteriormente, se estan desarrollando procedimientos para un descubrimiento directo, con lo que algunos dispositivos inalambricos, a los que se hace referencia como “dispositivos anunciadores” o “UEs anunciadores”, se configuran para transmitir mensajes de anunciacion que indican su deseo de comunicarse con otros dispositivos D2D. Otros dispositivos inalambricos, a los que se hace referencia como “dispositivos monitorizadores”, “UEs monitorizadores”, “dispositivos de descubrimiento”, “UEs de descubrimiento”, o similares, se configuran para monitorizar los recursos de radiocomunicaciones apropiados con el fin de escuchar mensajes de anunciacion transmitidos. Los anuncios pueden ser espedficos de cada aplicacion, y, por lo tanto, algunos dispositivos pueden ser al mismo tiempo tanto dispositivos anunciadores como dispositivos monitorizadores, por ejemplo, para diferentes aplicaciones.
Tal como se ha descrito de manera breve anteriormente, el 3GPP esta trabajando en mejoras necesarias para soportar Servicios Basados en Proximidad (ProSe). Mas espedficamente, el 3GPP ha publicado un informe tecnico (TR 23.703 del 3GPP, v.1.1.0 (enero de 2014), disponible en
www.3gpp.org), que describe tecnicas que se pueden utilizar para permitir que dispositivos D2D descubran otros dispositivos que estan en sus proximidades. Mas particularmente, estos procedimientos de descubrimiento se pueden usar para descubrir otros dispositivos inalambricos que estan usando deltas aplicaciones espedficas que tienen interes. De este modo, la Seccion 6.1.13 de la TR 23.703 del 3GPP describe un procedimiento de descubrimiento controlado por red en el cual una o mas “IDs de aplicacion”, que pueden considerarse como ejemplos de “codigos de expresion” antes mencionados, se asignan a UEs anunciadores y monitorizadores. Estas IDs de aplicacion tienen una vida limitada, y se asocian a un temporizador de validez que comienza en el momento en el que se asignan los codigos de aplicacion. El intervalo de validez limitado por el temporizador de validez puede considerarse como “tiempo de vida” (TTL) para el codigo de aplicacion.
www.3gpp.org), que describe tecnicas que se pueden utilizar para permitir que dispositivos D2D descubran otros dispositivos que estan en sus proximidades. Mas particularmente, estos procedimientos de descubrimiento se pueden usar para descubrir otros dispositivos inalambricos que estan usando deltas aplicaciones espedficas que tienen interes. De este modo, la Seccion 6.1.13 de la TR 23.703 del 3GPP describe un procedimiento de descubrimiento controlado por red en el cual una o mas “IDs de aplicacion”, que pueden considerarse como ejemplos de “codigos de expresion” antes mencionados, se asignan a UEs anunciadores y monitorizadores. Estas IDs de aplicacion tienen una vida limitada, y se asocian a un temporizador de validez que comienza en el momento en el que se asignan los codigos de aplicacion. El intervalo de validez limitado por el temporizador de validez puede considerarse como “tiempo de vida” (TTL) para el codigo de aplicacion.
Se permite que el UE anunciador difunda de manera general un ProSe_Code que incluye la ID de aplicacion hasta que se produce la expiracion del temporizador de validez. UEs monitorizadores monitorizan los recursos de radiocomunicaciones apropiados, “a la escucha” de un ProSe_Code que incluya una ID de aplicacion correspondiente a una ID de aplicacion que le haya sido asignada a el. La ID/codigo de Aplicacion se usa en el procedimiento de descubrimiento para “encontrar” un anuncio, es decir, para determinar si un UE anunciador tiene una aplicacion que tiene interes para el UE monitorizador. Una vez que se ha producido la expiracion del temporizador de validez, es decir, una vez que se ha producido la expiracion del TTL, debe usarse un nuevo codigo de aplicacion. De acuerdo con los procedimientos definidos por el 3GPP informe tecnico del 3GPP TR 23.703 v 1.1.0, un UE anunciador debe iniciar una nueva solicitud con respecto a la funcion de ProSe para recibir un nuevo codigo o codigos de aplicacion.
Debe apreciarse que, a las “IDs de aplicacion” y “codigos de expresion” descritos en la presente se les pueden
8
5
10
15
20
25
30
35
40
45
50
55
60
aplicar diversas expresiones, incluyendo “codigo de aplicacion”, “codigo de acceso”, “codigo de descubrimiento”, y similares. En algunos casos, una expresion podna aplicarse a un codigo usado por un dispositivo anunciador, mientras que otra expresion se aplica a un codigo usado por un dispositivo monitorizador, aun cuando dichos codigos pueden tener el mismo valor. Por ejemplo, las expresiones “filtro de acceso”, “filtro de descubrimiento”, y similares se pueden usar para referirse a un codigo de aplicacion (o un parametro correspondiente a un codigo de aplicacion) usado por un dispositivo monitorizador para detectar anuncios que tengan interes. A efectos de las tecnicas dadas a conocer en la presente, todas estas expresiones deben de interpretarse como intercambiables, excepto cuando los contextos en los cuales aparecen las expresiones indiquen lo contrario. No obstante, por motivos de claridad, la descripcion de varias realizaciones usara la expresion “codigo de aplicacion” para referirse a aquellos codigos que se distribuyen a dispositivos inalambricos con fines de anunciacion, mientras que la expresion “filtro de descubrimiento” puede usarse para referirse a aquellos codigos que se distribuyen a dispositivos inalambricos con fines de monitorizacion. Estos codigos pueden ser identicos, en algunas realizaciones, o pueden tener componentes comunes o componentes que pueden derivarse uno de otro, en diversas realizaciones.
La solucion descrita en la TR 23.703, v1.1.0 del 3GPP (enero de 2014), requiere que UEs monitorizadores y anunciadores soliciten codigos de aplicacion nuevos cuando se produce la expiracion del TTL del Codigo de Aplicacion Existente. Esto puede provocar una tormenta de senalizacion para la funcionalidad que asigna estos codigos cuando se produce la expiracion del TTL. Ademas, todos los retardos asociados a estas nuevas solicitudes pueden dar como resultados huecos en anuncios y/o monitorizacion. Este planteamiento no proporciona una funcionalidad sin fisuras para los terminales que intentan descubrir otros terminales.
La Figura 5 ilustra la situacion descrita en la TR 23.703, v1.1.0 del 3GPP. (Observese que la Figura 5 se refiere a “codigos de acceso” y “filtros de acceso” - a efectos de la presente exposicion, estas expresiones deben interpretarse como intercambiables con los “codigos de aplicacion” y “IDs de aplicacion” descritos anteriormente). Durante un primer intervalo de tiempo, el UE anunciador usa un primer codigo anunciador, “AC1”, mientras que un UE monitorizador (al que, en la Figura 5, se le hace referencia como “UE de descubrimiento”) monitoriza en busca de anuncios usando un primer “filtro de acceso”. Si el UE anunciador y el UE de descubrimiento se encuentran en las mismas proximidades y estan usando los mismos codigos de aplicacion, entonces descubriran mutuamente su presencia.
Suponiendo que los UEs no se descubran entre sf y abandonen sus funciones de anunciacion y monitorizacion, se producira la expiracion del TTL para el primer codigo de aplicacion, tal como se muestra en la Figura 5. Comenzando en ese punto, el UE anunciador y el UE de descubrimiento deben usar un nuevo codigo de aplicacion para sus respectivas funciones de anunciacion y monitorizacion. Para mantener funciones continuas de anunciacion y monitorizacion, debe producirse un cambio sincronizado de codigos de aplicacion, tal como se indica en la Figura 5. Retardos en la recepcion de estos codigos pueden provocar huecos en las funciones de anunciacion y/o monitorizacion.
Algunas realizaciones de las tecnicas y aparatos dados a conocer en la presente hacen frente a este problema proporcionando la asignacion de multiples codigos de aplicacion a la vez (para una aplicacion dada) a cada terminal que anuncia, presentando cada uno de los multiples codigos de aplicacion un intervalo de validez distinto. Asimismo, se proporcionan multiples codigos de aplicacion a dispositivos de monitorizacion, para su uso como “filtros de descubrimiento”. Con este planteamiento, no es necesario que los dispositivos anunciadores y monitorizadores soliciten un codigo de aplicacion o filtro de descubrimiento nuevo cada vez que se produce la expiracion de un intervalo de validez.
Las tecnicas dadas a conocer permiten una transicion sin fisuras desde el uso de un codigo de aplicacion antiguo al uso de un codigo de aplicacion nuevo. Esto permite que se eviten tormentas de senalizacion, provocadas cuando multiples dispositivos inalambricos estan solicitando al mismo tiempo codigos de aplicacion nuevos y filtros de descubrimiento correspondientes. Permite tambien un procedimiento de descubrimiento continuo, puesto que cada dispositivo D2D tiene siempre un codigo de aplicacion valido que se puede usar para la anunciacion y/o un filtro de descubrimiento para la monitorizacion. En algunas de las realizaciones que se detallan posteriormente, los intervalos de validez para cada una de la aplicacion se definen uno con respecto a otro - este planteamiento permite que los UEs ejecuten solamente temporizadores simples, ya que no es necesario que los UEs tengan conocimiento de ningun tiempo absoluto.
A continuacion, en algunas realizaciones, un UE anunciador obtiene por lo menos dos (o mas) codigos de aplicacion de un nodo de red coordinador, en lugar de solamente uno. De acuerdo con el planteamiento documentado en la TR 23.703 del 3GPP, v1.1.0, los codigos de aplicacion son proporcionados por una “funcion de ProSe”, la cual se puede implementar en un servidor de ProSe que se encuentra en o esta asociado con una red Central Evolucionada por Paquetes (EPC) 3GPP. El 3GPP puede consultarse el documento del 3GPP TR 23.703 con el fin de obtener detalles adicionales de las finalidades y formatos de estos codigos de aplicacion, asf como parametros adicionales asociados a estos codigos de aplicacion. Por lo tanto, esta funcion de ProSe se puede adaptar de acuerdo con las tecnicas dadas a conocer en la presente, para proporcionar dos o mas codigos de aplicacion cada vez, en lugar de solamente uno.
En realizaciones de las tecnicas dadas a conocer en la presente, cada codigo de aplicacion tiene un intervalo de
9
5
10
15
20
25
30
35
40
45
50
55
validez diferente, posiblemente solapado. En una primera alternativa, estos codigos de aplicacion se usan uno despues del otro. Asf, para una finalidad (aplicacion) espedfica, un UE anunciador solamente se anuncia con un codigo de aplicacion y el UE cambia de Codigo de Aplicacion cuando se produce la expiracion del tiempo de validez para este codigo de aplicacion. En una segunda alternativa, los tiempos de validez correspondientes a dos codigos de aplicacion pueden solaparse parcialmente, de tal manera que el UE se anuncia con dos codigos de aplicacion durante una fase de transicion en la cual los intervalos de validez para los dos codigos de aplicacion se solapan.
De manera similar, un UE monitorizador obtiene por lo menos dos filtros de descubrimiento de la funcion de ProSe, en lugar de solamente uno. (Nuevamente, puede consultarse la TR 23.703 del 3GPP en relacion con los parametros de finalidades y adicionales). Cada filtro de descubrimiento tiene un intervalo de validez diferente, de tal manera que los intervalos de validez para dos codigos de aplicacion pueden ser completamente distintos o pueden solaparse parcialmente. En algunas realizaciones, y/o durante algunos intervalos, el UE monitorizador debe realizar comparaciones siempre con los Filtros de descubrimiento disponibles en relacion con el(los) Codigo(s) de aplicacion anunciado(s) en busca de una coincidencia. En algunas realizaciones y/o durante algunos intervalos, el UE monitorizador unicamente compara con el(los) Filtro(s) de descubrimiento que esta activo.
Se apreciara que los intervalos de validez pueden diferir y/o se pueden gestionar de manera diferente en los dispositivos anunciadores y monitorizadores, en algunas realizaciones. Las Figuras 6 y 7 son diagramas de temporizacion que ilustran dos planteamientos posibles para la gestion de intervalos de validez en correspondencia con un par de codigos de aplicacion.
En el ejemplo mostrado en la Figura 6, los intervalos de validez para los codigos de acceso AC1 y AC2 en el UE anunciador se solapan parcialmente, de tal manera que el UE anunciador difunde de manera general los dos codigos durante un periodo de transicion formado por los intervalos de validez solapados. Por otro lado, el UE de descubrimiento (es decir, el UE monitorizador), usa filtros de acceso AF1 y AF2 para monitorizar en busca de los codigos de acceso difundidos de manera general, en intervalos de tiempo sucesivos, no solapados. Observese que la Figura 6 muestra tambien que los UEs anunciador y de descubrimiento solicitan nuevos codigos de acceso/filtros de acceso, antes del final del segundo intervalo de validez, dejando asf tiempo para recibir uno o mas codigos nuevos antes del segundo intervalo de validez. Evidentemente, debe apreciarse que, aunque la Figura 6 ilustra un ejemplo en el cual se usan sucesivamente dos codigos, son posibles realizaciones en las cuales se proporcionen cada vez tres o mas codigos a los dispositivos inalambricos, lo cual significa que el tiempo entre solicitudes se puede extender mas.
La Figura 7 ilustra otro ejemplo. En este caso, los intervalos de validez para los codigos de acceso AC1 y AC2 en el UE anunciador no se solapan. Como consecuencia, el UE anunciador unicamente difunde de forma general un codigo de acceso cada vez, viniendo el intervalo de validez para el codigo de acceso AC2 inmediatamente despues de que se produzca la expiracion del intervalo de validez para el codigo de acceso AC1.
Por otro lado, el UE de descubrimiento (es decir, el UE monitorizador), usa filtros de acceso AF1 y AF2 para monitorizar en busca de codigos de acceso difundidos de forma general, usando intervalos que se solapan de tal manera que el UE de descubrimiento esta monitorizando en busca de ambos codigos durante un periodo de transicion formado por los intervalos de validez solapados. Igual que la Figura 7, la Figura 6 muestra tambien que los UEs anunciador y de descubrimiento solicitan nuevos codigos de acceso/filtros de acceso, antes del final del segundo intervalo de validez, dejando asf tiempo para recibir uno o mas codigos nuevos antes del segundo intervalo de validez. Nuevamente, aunque la Figura 7 ilustra un ejemplo en el cual se usan dos codigos sucesivamente, son posibles realizaciones en las cuales se proporcionen cada vez tres o mas codigos a los dispositivos inalambricos, lo cual significa que el tiempo entre solicitudes se puede extender mas.
La Figura 8 es un diagrama de flujo que ilustra las operaciones llevadas a cabo por el UE anunciador, en una realizacion correspondiente a la lmea de tiempo ilustrada en la Figura 6.
Las operaciones del UE anunciador segun se ilustra en la Figura 8 se detallan a continuacion, de la manera siguiente:
805. El UE solicita Codigos de aplicacion (ACn, ACn+1) a la funcion de ProSe. El UE recibe ACn y un TTL_ACn, que es el TTL correspondiente a ACn, el UE recibe tambien el Codigo de aplicacion ACn+1 y el Tiempo TTL_ACn+1, que es el tTl correspondiente a ACn+1, y el Tiempo T_ACn+1, que es el tiempo de inicio de ACn+1 en relacion con el TTL_ACn. (Observese que, en otras realizaciones, el temporizador de TTL para ACn+1 simplemente se pone en marcha cuando se produce la expiracion de TTL_ACn, en cuyo caso no es necesario parametro T_ACn+1).
Nota: TTL se usa como ejemplo para ilustrar como se determina el periodo activo para cada Codigo de acceso y Filtro de acceso. Son tambien posibles otros mecanismos como, por ejemplo, tiempo de inicio y parada para cada AC y AF.
810. Se pone en marcha el temporizador Tx el cual se fija al TTL_ACn. Se pone en marcha el temporizador Sn+1 y se corresponde con el tiempo en el que se supone que va a utilizar el segundo codigo de anunciacion
5
10
15
20
25
30
35
40
45
(ACn+1). Se fija a un valor menor que TTL_ACn y puede ser, por ejemplo, TTL_ACn - T_ACn+1. TTL_ACn es el Tiempo de Vida para ACn, y T_ACn+1 es el tiempo de inicio de ACn+1 en relacion con TTL_ACn. (En otras realizaciones, por ejemplo, aquellas que funcionan de acuerdo con el diagrama de temporizacion mostrado en la Figura 7, no es necesario el temporizador Sn+1, ya que no existe ningun intervalo solapado para TTL_ACn y TTL_ACn+1.
815. El UE se anuncia con ACn hasta que se produce un evento.
820. Se produce la expiracion de Tx, lo cual significa que ha llegado momento de dejar de anunciarse con ACn. 825. El UE deja de anunciarse con el Codigo de aplicacion ACn.
830. Cuando se produce la expiracion del Sn+1 llega el momento de comenzar a usar el ACn+1.
835. Comienza a anunciarse tambien con el ACn+1.
840. Poner en marcha el temporizador Ty que se corresponde con el tiempo hasta que se vayan a solicitar Codigos de aplicacion nuevos. Ty se fija a un valor menor que Tz, y se fija para dejar un tiempo tal que la comunicacion con la Funcion de ProSe recupere Codigos de aplicacion nuevos. Tz es el tiempo hasta que se produzca la expiracion del Codigo de aplicacion ACn+1, y se fija al tiempo recibido de TTL_ACn+1.
Cuando se fija Ty puede utilizarse cierta aleatoriedad para garantizar que no todos los UEs realizan solicitudes al mismo tiempo.
El UE se anuncia con ACn+1 hasta que se produce un evento.
845. Se produce la expiracion de Ty, lo cual significa que ha llegado el momento de solicitar Codigos de aplicacion nuevos.
850. El UE solicita Codigos de aplicacion nuevos a la funcion de ProSe.
855. El Codigo de aplicacion antiguo se fija a ACn-1 y los Codigos de aplicacion nuevos se fijan a ACn y ACn+1. Se ponen en marcha el temporizador Tx y Sn+1.
860. El UE se anuncia con el Codigo de aplicacion ACn-1 y ACn hasta que se produce un evento.
865. Cuando se produce la expiracion del temporizador de TTL, por ejemplo, Tz, llega el momento de dejar de anunciar un Codigo de aplicacion.
870. Anunciar con Codigos de aplicacion cuya expiracion no se ha producido.
La Figura 9 es un diagrama de flujo que ilustra las operaciones llevadas a cabo por el UE monitorizador, en este caso en una realizacion que se corresponde con la lmea de tiempo ilustrada en la Figura 7. Las operaciones del UE monitorizador segun se ilustra en la Figura 9 se detallan a continuacion, de la manera siguiente:
905. El UE monitorizador solicita la recepcion de Filtros de descubrimiento de la funcion de ProSe. El UE recibe un Filtro de descubrimiento Dn y un tiempo TTL_Dn, que es el TTL correspondiente a Dn. El UE recibe tambien el Filtro de descubrimiento Dn+1 y el tiempo TTL_Dn+1, que es el TTL correspondiente a Dn+1, y el Tiempo T_Dn+1, que es el tiempo de inicio de Dn+1 con respecto al TTL_Dn. Dn y Dn+1 se corresponden con AF1 y AF2 en la Figura 6.
Nota: TTL se usa como ejemplo para ilustrar como se determina el periodo activo (intervalo de validez) para cada Codigo de acceso y Filtro de acceso. Pueden utilizarse otros mecanismos para definir los intervalos de validez, tales como un tiempo de inicio y parada para cada AC y AF.
910. El UE pone en marcha los temporizadores TTL_Dn y Sn+1.
915. El UE usa el Filtro de Descubrimiento Dn para la comparacion con el(los) Codigo(s) de aplicacion anunciada(s) con el fin de hallar una posible coincidencia.
920. Se produce la expiracion del temporizador Sn+1.
925. El UE comienza a comparar tambien con el Filtro de descubrimiento Dn+1
930. El UE pone en marcha el temporizador Tw y el temporizador TTL_Dn+1. El temporizador Tw es el tiempo hasta que se soliciten Filtros de descubrimiento Nuevos. Tw se fija para dejar un tiempo tal que la comunicacion con la Funcion de ProSe recupere Filtros de descubrimiento nuevos. Cuando se fija Tw, puede usarse cierta aleatoriedad para garantizar que no todos los UEs realizan solicitudes al mismo tiempo.
935. Se produce la expiracion de TTL_Dn, lo cual significa que el Filtro de descubrimiento Dn ya no es valido.
11
5
10
15
20
25
30
35
40
45
50
55
940. El UE compara con el Filtro de descubrimiento Dn+1
945. Se produce la expiracion de Tw, lo cual significa que ya llegado el momento de solicitar Filtro(s) de Descubrimiento nuevo(s).
950. El UE solicita Filtro(s) de descubrimiento nuevo(s) de la Funcion de ProSe.
955. El UE fija el Filtro de descubrimiento Dn+1 a Dn-1, y los filtros nuevos se fijan a Dn y Dn+1. Se ponen en marcha los temporizadores TTL_Dn y Sn+1.
960. El UE usa los Filtros de descubrimiento cuya expiracion no se ha producido para la comparacion con el(los) Codigo(s) de aplicacion anunciado(s), con el fin de hallar una posible coincidencia.
965. Se produce la expiracion de TTL, lo cual significa que se ha producido la expiracion del Filtro de descubrimiento correspondiente
970. El UE usa los Filtros de descubrimiento cuya expiracion no se ha producido para la comparacion con el(los) Codigo(s) de aplicacion anunciado(s), con el fin de hallar una posible coincidencia.
La Figura 10 es una copia de la Arquitectura de Referencia de Itinerancia ilustrada en la TR 23.703 del 3GPP. PC3 es el punto de referencia usado para solicitar y recibir Codigos de aplicacion para un UE anunciador, y para solicitar y recibir Filtro(s) de descubrimiento para un UE monitorizador. PC5 es el punto de referencia usado para la anunciacion y la monitorizacion. Se apreciara que, aunque esto proporciona un contexto de ejemplo para la implementacion de las tecnicas descritas en la presente, las tecnicas se pueden aplicar a redes que tengan arquitecturas diferentes a la mostrada en la Figura 10.
Teniendo en cuenta los anteriores ejemplos detallados de gestion de codigos de aplicacion en el contexto de dispositivos D2D que funcionan en o asociados a una red LTE, debe apreciarse que estas tecnicas se pueden interpretar y aplicar de manera mas general. Las Figuras 11 y 12 ilustran procesos generalizados que se pueden llevar a cabo en dispositivos inalambricos que actuan, respectivamente como dispositivo anunciador y dispositivo monitorizador. Puede indicarse que un dispositivo inalambrico puede actuar como ambos en algunos casos, ya sea al mismo tiempo o en momentos diferentes.
La Figura 11 es un diagrama de un flujo de proceso que ilustra un metodo que se puede implementar en un dispositivo inalambrico configurado para su funcionamiento en una red de comunicaciones inalambricas, y configurado ademas para una comunicacion de dispositivo-a-dispositivo con otro u otros dispositivos inalambricos. Tal como se observa en el bloque 1120, el metodo incluye recibir, de un nodo coordinador, un primer y un segundo codigos de acceso, a los que se hace referencia en la presente como codigos de aplicacion, e informacion de temporizacion asociada. La informacion de temporizacion asociada define un primer y un segundo intervalos de validez respectivos para el primer y el segundo codigos de aplicacion, de tal manera que el primer y el segundo intervalos de validez no se solapan al menos parcialmente. El nodo coordinador puede ser un servidor de ProSe en o asociado con una red LTE, por ejemplo, debe indicarse que, aunque la Figura 11 ilustra un proceso en el cual se reciben dos codigos de aplicacion e informacion de temporizacion asociada, en otras realizaciones pueden enviarse tres o mas codigos de aplicacion e informacion de temporizacion asociada.
En algunas realizaciones, el primer y el segundo codigos de aplicacion se reciben como respuesta a una solicitud del dispositivo anunciador. Esto se muestra en el bloque 1110, el cual indica que el dispositivo anunciador, antes de recibir el primer y el segundo codigos de aplicacion e informacion de temporizacion asociada, envfa una primera solicitud de codigo de aplicacion al nodo coordinador, por ejemplo, por medio de la red de comunicaciones inalambricas. Los codigos de aplicacion y la informacion de temporizacion se reciben como respuesta a esta solicitud.
Tal como se muestra en los bloques 1130 y 1140, despues de recibir el primer y el segundo codigos de aplicacion e informacion de temporizacion asociada, el dispositivo anunciador transmite, durante el primer intervalo de validez, uno o mas mensajes de descubrimiento que incluyen o estan basados en el primer codigo de aplicacion, y transmite, durante el segundo intervalo de validez, uno o mas mensajes de descubrimiento que incluyen o estan basados en el segundo codigo de aplicacion. En algunas realizaciones, la informacion de temporizacion asociada define un primer y un segundo intervalos de validez que no se solapan en absoluto, de manera que el primer y el segundo intervalos de validez son consecutivos pero no estan solapados. En otras, los intervalos se pueden solapar parcialmente, de manera que el dispositivo anunciador transmite uno o mas mensajes de descubrimiento basados en cada uno del primer y el segundo codigos de aplicacion durante un intervalo de transicion solapado.
La informacion de temporizacion asociada puede definir el primer y segundo intervalos de validez de varias maneras diferentes. Por ejemplo, la informacion de temporizacion asociada puede comprender un primer y un segundo valores de tiempo de vida, en algunas realizaciones, indicando el primer y el segundo valores de tiempo de vida longitudes respectivas del primer y el segundo intervalos de validez. En algunas realizaciones, el segundo intervalo de validez comienza al final del primer intervalo de validez. En otras, la informacion de temporizacion asociada comprende un valor de tiempo de inicio que indica un tiempo de inicio para el segundo intervalo de validez, de tal
5
10
15
20
25
30
35
40
45
50
55
60
manera que el segundo intervalo de validez comienza antes del final del primer intervalo de validez.
Una vez que se ha producido la expiracion del intervalo de validez final, son necesarios nuevos codigos de aplicacion. As^ tal como se muestra en el bloque 1150, se envfa a la coordinacion una solicitud de codigo de aplicacion nuevo. En algunas realizaciones, esto se realiza antes del final del segundo intervalo de validez, para permitir que haya tiempo para recibir nuevos codigos de acceso antes de que se produzca la expiracion del segundo intervalo de validez. Por tanto, el metodo ilustrado se puede repetir, por ejemplo, de tal manera que se reciban un tercer codigo de aplicacion (y un cuarto, un quinto, etcetera) e informacion de temporizacion asociada, en donde la informacion de temporizacion asociada define un tercer tiempo de validez para el tercer codigo de acceso, de tal modo que el tercer tiempo de validez no se solapa al menos parcialmente con ninguno del primer y el segundo tiempos de validez, y se transmiten uno o mas mensajes de descubrimiento que incluyen o se basan en el tercer codigo de aplicacion, durante el tercer intervalo de validez.
La Figura 12 es un diagrama de flujo de un proceso que ilustra un metodo correspondiente llevado a cabo en un dispositivo monitorizador. Debe apreciarse que las operaciones ilustradas se corresponden estrechamente con aquellas que se muestran en la Figura 11, excepto que el dispositivo monitorizador monitoriza (es decir, “esta a la escucha”) en busca de mensajes de descubrimiento que contienen un codigo coincidente durante el primer y el segundo intervalos de validez, mas que difundir de manera general mensajes de anunciacion.
Tal como se muestra en el bloque 1220, el metodo ilustrado incluye recibir un primer y un segundo filtros de descubrimiento e informacion de temporizacion asociada. En algunas realizaciones, esto puede producirse como respuesta a una solicitud de filtro de descubrimiento enviada por el dispositivo inalambrico monitorizador, tal como se muestra en el bloque 1210. La informacion de temporizacion asociada define un primer y un segundo intervalos de validez respectivos para el primer y el segundo filtros de descubrimiento, de tal manera que el primer y el segundo intervalos de validez no se solapan al menos parcialmente. El metodo incluye ademas, despues de recibir el primer y el segundo filtros de descubrimiento e informacion de temporizacion asociada, monitorizar, durante el primer intervalo de validez, en busca de un mensaje de descubrimiento que incluye o que se basa en el primer filtro de descubrimiento. Esto se muestra en el bloque 1230. A continuacion, tal como se muestra en el bloque 1240, los dispositivos inalambricos monitorizadores monitorizan, durante el segundo intervalo de validez, en busca de un mensaje de descubrimiento que incluya o se base en el segundo filtro de descubrimiento.
En algunas realizaciones, la informacion de temporizacion asociada comprende un primer y un segundo valores de tiempo de vida, indicando el primer y el segundo valores de tiempo de vida longitudes respectivas del primer y el segundo intervalos de validez. En algunas de estas ultimas realizaciones, el segundo intervalo de validez comienza al final del primer intervalo de validez. En otras, la informacion de temporizacion asociada comprende un valor de tiempo de inicio que indica un tiempo de inicio para el segundo intervalo de validez, de tal manera que el segundo intervalo de validez comienza antes del final del primer intervalo de validez.
Tal como se muestra en el bloque 1250, el dispositivo monitorizador tambien puede enviar una solicitud de filtros de descubrimiento adicionales; esto se puede realizar antes de que termine la segunda validez, de manera que se reciban filtros de descubrimiento nuevos con tiempo suficiente para establecer intervalos de validez subsiguientes, sin interrupciones. Asf, en algunas realizaciones, el dispositivo inalambrico, despues de recibir el primer y segundo filtros de descubrimiento e informacion de temporizacion asociada, pero antes del final del segundo intervalo de validez: recibe un tercer filtro de descubrimiento e informacion de temporizacion asociada que define un tercer tiempo de validez para el filtro de descubrimiento adicional, de tal manera que el tercer tiempo de validez no se solapa al menos parcialmente con ninguno del primer y el segundo tiempos de validez, y monitoriza, durante el tercer intervalo de validez, en busca de un mensaje de descubrimiento que incluya o se base en el tercer filtro de descubrimiento. Se apreciara que estas tecnicas se pueden repetir segun sea necesario.
La Figura 13 ilustra un flujo de un proceso para un metodo implementado en uno o mas nodos de red adaptados para proporcionar servicios relacionados con la comunicacion dispositivo-a-dispositivo, a dispositivo inalambricos que funcionan en una red de comunicaciones inalambricas. El nodo o nodos de red son responsables de distribuir codigos de aplicacion a dispositivos inalambricos anunciadores. Asf, tal como se muestra en el bloque 1310, el metodo incluye recibir una solicitud de codigo de aplicacion de un primer dispositivo inalambrico. Tal como se muestra en el bloque 1320, el metodo continua con el envfo de un primer y un segundo codigos de aplicacion e informacion de temporizacion asociada al primer dispositivo inalambrico. Tal como se ha descrito anteriormente, la informacion de temporizacion asociada define un primer y un segundo intervalos de validez respectivos para el primer y el segundo codigos de aplicacion, de tal manera que el primer y el segundo intervalos de validez para el primer y el segundo codigos de aplicacion no se solapan al menos parcialmente.
En algunas realizaciones, el mismo nodo o nodos de red pueden tambien ser responsables de distribuir codigos de filtros de descubrimiento a dispositivos monitorizadores. En estas realizaciones, el metodo puede comprender ademas, tal como se muestra en el bloque 1330, recibir una solicitud de filtro de descubrimiento de un segundo dispositivo inalambrico. Tal como se muestra en el bloque 1340, a continuacion, el nodo o nodos envfan un primer y un segundo filtros de descubrimiento e informacion de temporizacion asociada al segundo dispositivo inalambrico. Una vez mas, la informacion de temporizacion asociada define un primer y un segundo intervalos de validez respectivos para el primer y el segundo filtros de descubrimiento, de tal manera que el primer y el segundo intervalos
5
10
15
20
25
30
35
40
45
50
55
60
de validez para el primer y el segundo filtros de descubrimiento no se solapan al menos parcialmente. El primer y el segundo filtros de descubrimiento pueden corresponderse con el primer y segundo codigos de aplicacion, respectivamente, de tal manera que la monitorizacion, por parte del segundo dispositivo inalambrico, usando el primer y el segundo filtros de descubrimiento, detectaran mensajes de descubrimiento basados respectivamente en el primer y el segundo codigos de aplicacion.
Realizaciones de las tecnicas dadas a conocer en la presente incluyen los diversos metodos antes descritos, incluyendo los metodos ilustrados en los diagramas de flujo de procesos de las Figuras 11, 12 y 13, asf como variantes de los mismos. Otras realizaciones incluyen un aparato de terminal movil y un aparato de nodo de red configurados para llevar a cabo uno o mas de estos metodos. En algunas realizaciones de la invencion, circuitos de procesado, tales como el circuito 210 de procesado de la Figura 2 o el circuito 10, 20, 30 de procesado de la Figura 3, estan configurados para llevar a cabo una o mas de las tecnicas descritas de forma detallada anteriormente. Asimismo, otras realizaciones pueden incluir terminales moviles y aparatos de nodo de red que incluyan uno o mas de estos circuitos de procesado. En algunos casos, estos circuitos de procesado se configuran con codigo de programa apropiado, almacenado en uno o mas dispositivos de memoria adecuados, para implementar una o mas de las tecnicas descritas en la presente. Evidentemente, se apreciara que no todas las etapas de estas tecnicas se llevan a cabo necesariamente en un unico microprocesador o ni siquiera en un unico modulo.
Tal como se ha indicado anteriormente, debe apreciarse que el circuito de procesado, cuando se configura con codigo de programa apropiado, puede interpretarse de manera que comprende diversos “modulos” funcionales, donde cada modulo comprende codigo de programa para llevar a cabo la funcion correspondiente, cuando se ejecuta mediante un procesador apropiado. La Figura 14 ilustra una disposicion 1400 de ejemplo, en la cual se visualiza la funcionalidad descrita en la presente, en terminos de modulos funcionales. Puede entenderse que la disposicion ilustrada 1400 representa un circuito de procesado configurado con codigo de programa correspondiente, o un soporte legible por ordenador que comprende modulos de codigo de programa almacenados dentro del mismo o en el mismo.
La disposicion 1400 mostrada en la Figura 14 comprende un modulo receptor 1410, un modulo transmisor 1420, un modulo monitorizador 1430, y un modulo emisor 1440. Cada uno de estos modulos esta adaptado para llevar a cabo una o varias de las funciones correspondientes detalladas anteriormente. Por ejemplo, en algunas realizaciones, el modulo receptor 1410 esta destinado a recibir, de un nodo coordinador en una red de comunicaciones inalambricas, un primer y un segundo codigos de aplicacion e informacion de temporizacion asociada, definiendo la informacion de temporizacion asociada un primer y un segundo intervalos de validez respectivos para el primer y el segundo codigos de aplicacion, de tal manera que el primer y el segundo intervalos de validez no se solapan al menos parcialmente. El modulo transmisor 1420 esta destinado a transmitir subsiguientemente, durante el primer intervalo de validez, uno o mas mensajes de descubrimiento que incluyen o se basan en el primer codigo de aplicacion, y transmitir, durante el segundo intervalo de validez, uno o mas mensajes de descubrimiento que incluyen o se basan en el segundo codigo de aplicacion. En algunas de estas realizaciones, el modulo emisor 1440 esta destinado a enviar una primera solicitud de codigo de aplicacion al nodo coordinador, por medio de la red de comunicaciones inalambricas, en donde el primer y el segundo codigos de aplicacion e informacion de temporizacion asociada se reciben como respuesta a la primera solicitud de codigo de aplicacion. Las diversas variantes antes descritas en relacion con la descripcion de la Figura 11 son tambien aplicables a estas realizaciones de ejemplo.
En algunas de las mencionadas y en algunas otras realizaciones de ejemplo, el modulo receptor 1410 esta destinado a recibir un primer y un segundo filtros de descubrimiento e informacion de temporizacion asociada, definiendo la informacion de temporizacion asociada un primer y un segundo intervalos de validez respectivos para el primer y el segundo filtros de descubrimiento, de tal manera que el primer y el segundo intervalos de validez no se solapan al menos parcialmente. El modulo monitorizador 1430 esta destinado subsiguientemente a monitorizar, durante el primer intervalo de validez, en busca de un mensaje de descubrimiento que incluye o esta basado en el primer filtro de descubrimiento, y a monitorizar, durante el segundo intervalo de validez, en busca de un mensaje de descubrimiento que incluye o esta basado en el segundo de descubrimiento. En algunas de estas realizaciones, el modulo emisor 1440 esta destinado a enviar solicitudes de filtros de descubrimiento al nodo coordinador, por medio de la red de comunicaciones inalambricas. Las diversas variantes descritas anteriormente en relacion con la descripcion de la Figura 12 son aplicables tambien a estas realizaciones de ejemplo.
Aquellos versados en la materia apreciaran que, en las realizaciones antes descritas, se pueden aplicar varias modificaciones sin desviarse con respecto al alcance de la presente invencion. Por ejemplo, aunque realizaciones de la presente invencion se han descrito con ejemplos que remiten a un sistema de comunicaciones que cumple con las normativas del LTE especificadas por el 3GPP, debe indicarse que las soluciones presentadas tambien se pueden aplicar a otras redes. Por tanto, las realizaciones espedficas antes descritas deben considerarse como ejemplificativas, antes que limitativas del alcance de la invencion. Evidentemente, puesto que no es posible describir cada una de las combinaciones concebibles de componentes o tecnicas, aquellos versados en la materia apreciaran que la presente invencion se puede implementar de otras maneras diferentes a las expuestas espedficamente en la presente, sin desviarse con respecto a caractensticas esenciales de la invencion. Asf, las presentes realizaciones deben considerarse en todos sus aspectos como ilustrativas y no restrictivas.
En la presente descripcion de varias realizaciones de conceptos de la presente invencion, debe entenderse que la
14
5
10
15
20
25
30
35
40
45
50
55
60
terminologfa usada en este documento tiene la finalidad de describir unicamente realizaciones particulares, y no esta destinada a limitar conceptos de la presente invencion. A no ser que se defina de otra manera, todos los terminos (incluyendo terminos tecnicos y cientificos) usados en la presente tienen el mismo significado que el entendido comunmente por alguien con conocimientos habituales en la materia a la cual pertenecen los conceptos de la presente invencion. Se entendera ademas que los terminos, tales como aquellos definidos en diccionarios de uso comun, deben interpretarse de forma que tienen un significado que es consistente con su significado en el contexto de esta memoria descriptiva y de la tecnica pertinente, y no se interpretaran expresamente en un sentido idealizado o exageradamente formal segun se define en este documento.
Tal como se usan en la presente, las formas del singular “un”, “una”, “el” y “la” estan destinadas a incluir tambien las formas del plural, a no ser que el contexto indique claramente lo contrario. Funciones o construcciones bien conocidas pueden no describirse de forma detallada por motivos de brevedad y/o claridad. El termino “I/O” incluye toda y cada una de las combinaciones de uno o mas de los elementos enumerados asociados.
Se entendera que, aunque los terminos primer, segundo, tercer, etcetera, se pueden usar en la presente para describir diversos elementos/operaciones, estos elementos/operaciones no deben quedar limitados por estos terminos. Estos terminos se usan unicamente para diferenciar un elemento/operacion con respecto a otro elemento/operacion. Asf, un primer elemento/operacion en algunas realizaciones se podna denominar segundo elemento/operacion en otras realizaciones sin desviarse con respecto a las ensenanzas de los conceptos de la presente invencion. Los numerales de referencia iguales o los indicadores de referencia iguales designan elementos iguales o similares en toda la memoria descriptiva.
Tal como se usan en la presente, los terminos “comprender”, “comprendiendo”, “comprende”, “incluir”, “incluyendo”, “incluye”, “tener”, “tiene”, “teniendo”, o variantes de los mismos son abiertos, e incluyen una o mas caractensticas, enteros, elementos, etapas, componentes o funciones mencionados, pero no excluyen la presencia o adicion de otra u otras caractensticas, enteros, elementos, etapas, componentes, funciones o grupos de los mismos. Ademas, tal como se usa en la presente, la abreviatura comun “e.g.” (en espanol, “por ejemplo”), que se deriva de la expresion en latm “exempli gratia”, se puede usar para introducir o especificar un ejemplo o ejemplos generales de un elemento previamente mencionado, y no esta destinada a limitar dicho elemento. La abreviatura comun “i.e.” (en espanol, “es decir”), que se deriva de la expresion en latm “id est”, se puede usar para especificar un elemento particular de una enumeracion mas general.
En la presente se han descrito realizaciones de ejemplo, en referencia a diagramas de bloques y/o ilustraciones de diagramas de flujo de metodos implementados por ordenador, aparatos (sistemas y/o dispositivos) y/o productos de programa de ordenador. Se entiende que un bloque de los diagramas de bloques y/o ilustraciones de diagramas de flujo, y combinaciones de bloques en los diagramas de bloques y/o ilustraciones de diagramas de flujo, se pueden implementar mediante instrucciones de programa de ordenador que son llevadas a cabo por un uno o mas circuitos de ordenador. Estas instrucciones de programa de ordenador se pueden suministrar a un circuito procesador de un circuito de ordenador de proposito general, un circuito de ordenador de proposito especial, y/u otro circuito de procesado programable de datos, para crear una maquina, de tal manera que las instrucciones, que se ejecutan por medio del procesador del ordenador y/u otro aparato de procesado programable de datos, transformen y controlen transistores, valores almacenados en posiciones de memoria, y otros componentes de hardware dentro de dicha circuitena para implementar las funciones/acciones especificadas en los diagramas de bloques y/o bloque o bloques de diagramas de flujo, y crear asf medios (funcionalidad) y/o estructura para implementar las funciones/acciones especificadas en los diagramas de bloques y/o bloque(s) de diagramas de flujo.
Estas instrucciones de programa de ordenador tambien se pueden almacenar en un soporte ffsico legible por ordenador, que puede ordenar a un ordenador u otro aparato de procesado programable de datos que funcione de una manera particular, de tal manera que las instrucciones almacenadas en el soporte legible por ordenador creen un artmulo de fabricacion que incluye instrucciones las cuales implementen las funciones/acciones especificadas en los diagramas de bloques y/o bloque o bloques de diagramas de flujo. Por consiguiente, realizaciones de conceptos de la presente invencion se pueden materializar en hardware y/o en software (incluyendo microprogramas, software residente, micro-codigo, etcetera) que se ejecute sobre un procesador, tal como un procesador de senales digitales, a lo cual se le puede hacer referencia en conjunto como “circuito”, “un modulo” o variantes de los mismos.
Debe indicarse tambien que, en algunas implementaciones alternativas, las funciones/acciones indicadas en los bloques pueden producirse en otro orden que no sea el indicado en los diagramas de flujo. Por ejemplo, dos bloques que se muestran de manera sucesiva pueden, de hecho, ejecutarse sustancialmente al mismo tiempo, o los bloques en ocasiones pueden ejecutarse en el orden inverso, dependiendo de la funcionalidad/acciones implicadas. Por otra parte, la funcionalidad de un bloque dado de los diagramas de flujo y/o diagramas de bloques se puede separar en multiples bloques, y/o la funcionalidad de dos o mas bloques de los diagramas de flujo y/o diagramas de bloques se puede integrar al menos parcialmente. Finalmente, entre los bloques que se ilustran pueden anadirse/introducirse otros bloques, y/o pueden omitirse bloques/operaciones sin desviarse con respecto al alcance de conceptos de la invencion. Por otra parte, aunque algunos de los diagramas incluyen flechas sobre trayectos de comunicacion para mostrar una direccion principal de comunicacion, debe entenderse que la comunicacion se puede producir en la direccion opuesta a la representada.
En las realizaciones pueden aplicarse muchas variantes y modificaciones sin desviarse sustancialmente con respecto a los principios de los presentes conceptos de la invencion. Todas estas variantes y modificaciones estan destinadas a incluirse en este documento dentro del alcance de los conceptos de la presente invencion. Por consiguiente, la anterior materia en cuestion dada a conocer debe considerarse ilustrativa, y no restrictiva, y los 5 ejemplos adjuntos de realizaciones estan destinados a cubrir todas estas modificaciones, mejoras, y otras realizaciones, que se situan dentro del alcance de los conceptos de la presente invencion. Por lo tanto, con la mayor extension que permita la ley, el alcance de los conceptos de la presente invencion se determinara por la interpretacion mas amplia permisible de la presente exposicion, y no quedara restringido o limitado por la anterior descripcion detallada.
10
Claims (28)
- 5101520253035404550REIVINDICACIONES1. Metodo, en un dispositivo inalambrico configurado para funcionamiento en una red de comunicaciones inalambricas, y configurado ademas para una comunicacion de dispositivo-a-dispositivo con otro u otros dispositivos inalambricos, comprendiendo el metodo:recibir (1120), de un nodo coordinador, un primer y un segundo codigos de aplicacion a la vez, e informacion de temporizacion asociada, definiendo la informacion de temporizacion asociada un primer y un segundo intervalos de validez respectivos para el primer y el segundo codigos de aplicacion, de tal manera que el primer y el segundo intervalos de validez no se solapan al menos parcialmente; y,despues de recibir el primer y el segundo codigos de aplicacion e informacion de temporizacion asociada, transmitir (1130), durante el primer intervalo de validez, uno o mas mensajes de descubrimiento que incluyen o se basan en el primer codigo de aplicacion, y transmitir (1140), durante el segundo intervalo de validez, uno o mas mensajes de descubrimiento que incluyen o se basan en el segundo codigo de aplicacion,caracterizado por que la informacion de temporizacion asociada define un primer y un segundo intervalos de validez que no se solapan en absoluto, o caracterizado por que el primer intervalo de validez comienza antes del comienzo del segundo intervalo de validez y finaliza antes del final del segundo intervalo de validez, y en donde el primer y el segundo intervalos de validez se definen de tal manera que el dispositivo inalambrico transmite mensajes de descubrimiento que incluyen, o estan basados en, cada uno del primer y el segundo codigos de aplicacion durante una fase de transicion en la cual los intervalos de validez para los dos codigos de aplicacion se solapan.
- 2. Metodo de la reivindicacion 1, que comprende ademas, antes de recibir el primer y el segundo codigos de aplicacion e informacion de temporizacion asociada, enviar (1110) una primera solicitud de codigo de aplicacion al nodo coordinador, por medio de la red de comunicaciones inalambricas, en donde el primer y el segundo codigos de aplicacion y la informacion de temporizacion asociada se reciben como respuesta a la primera solicitud de codigo de aplicacion.
- 3. Metodo de la reivindicacion 1 o 2, en el que la informacion de temporizacion asociada comprende un primer y un segundo valores de tiempo de vida, indicando el primer y el segundo valores de tiempo de vida longitudes respectivas del primer y el segundo intervalos de validez.
- 4. Metodo de la reivindicacion 3, en el que el segundo intervalo de validez comienza al final del primer intervalo de validez.
- 5. Metodo de la reivindicacion 3, en el que la informacion de temporizacion asociada comprende un valor de tiempo de inicio que indica un tiempo de inicio para el segundo intervalo de validez, de tal manera que el segundo intervalo de validez comienza antes del final del primer intervalo de validez.
- 6. Metodo de cualquiera de las reivindicaciones 1 a 5, que comprende ademas, despues de recibir el primer y el segundo codigos de aplicacion e informacion de temporizacion asociada, pero antes del final del segundo intervalo de validez:recibir un tercer codigo de aplicacion e informacion de temporizacion asociada que define un tercer intervalo de validez para el tercer codigo de aplicacion, de tal manera que el tercer intervalo de validez no se solapa al menos parcialmente con ninguno del primer y el segundo intervalos de validez, ytransmitir, durante el tercer intervalo de validez, uno o mas mensajes de descubrimiento que incluyen o se basan en el tercer codigo de aplicacion.
- 7. Metodo, en un dispositivo inalambrico configurado para su funcionamiento en una red de comunicaciones inalambricas, y configurado ademas para una comunicacion de dispositivo-a-dispositivo con otro u otros dispositivos inalambricos, comprendiendo el metodo:recibir (1220) un primer y un segundo filtros de descubrimiento a la vez, e informacion de temporizacion asociada, definiendo la informacion de temporizacion asociada un primer y un segundo intervalos de validez respectivos para el primer y el segundo filtros de descubrimiento, de tal manera que el primer y el segundo intervalos de validez no se solapan al menos parcialmente; y,despues de recibir el primer y el segundo filtros de descubrimiento e informacion de temporizacion asociada, monitorizar (1230), durante el primer intervalo de validez, en busca de un mensaje de descubrimiento que incluya o se base en el primer filtro de descubrimiento, y monitorizar (1240), durante el segundo intervalo de validez, en busca de un mensaje de descubrimiento que incluya o se base en el segundo filtro de descubrimiento,5101520253035404550caracterizado por que la informacion de temporizacion asociada define un primer y un segundo intervalos de validez que no se solapan en absoluto, o caracterizado por que el primer intervalo de validez comienza antes del comienzo del segundo intervalo de validez y finaliza antes del final del segundo intervalo de validez, y en donde el primer y el segundo intervalos de validez se definen de tal manera que el dispositivo inalambrico esta monitorizando en busca de ambos codigos de aplicacion durante un periodo de transicion entre los intervalos de transicion.
- 8. Metodo de la reivindicacion 7, en el que la informacion de temporizacion asociada comprende un primer y un segundo valores de tiempo de vida, indicando el primer y el segundo valores de tiempo de vida longitudes respectivas del primer y el segundo intervalos de validez.
- 9. Metodo de la reivindicacion 8, en el que el segundo intervalo de validez comienza al final del primer intervalo de validez.
- 10. Metodo de la reivindicacion 9, en el que la informacion de temporizacion asociada comprende un valor de tiempo de inicio que indica un tiempo de inicio para el segundo intervalo de validez, de tal manera que el segundo intervalo de validez comienza antes del final del primer intervalo de validez.
- 11. Metodo de cualquiera de las reivindicaciones 7 a 10, que comprende ademas, despues de recibir el primer y el segundo filtros de descubrimiento e informacion de temporizacion asociada, pero antes del final del segundo intervalo de validez:recibir un tercer filtro de descubrimiento e informacion de temporizacion asociada que define un tercer intervalo de validez para el filtro de descubrimiento adicional, de tal manera que el tercer intervalo de validez no se solapa al menos parcialmente con ninguno del primer y el segundo intervalos de validez, ymonitorizar, durante el tercer intervalo de validez, en busca de un mensaje de descubrimiento que incluye o se basa en el tercer filtro de descubrimiento.
- 12. Dispositivo inalambrico (200), que comprende un circuito (220) de radiocomunicaciones configurado para comunicaciones con una red inalambrica de area extensa y para comunicaciones de dispositivo-a-dispositivo con otro u otros dispositivos inalambricos, y que comprende ademas un circuito (210) de procesado configurado para controlar el circuito (220) de radiocomunicaciones y para:recibir de un nodo coordinador, usando el circuito (220) de radiocomunicaciones, un primer y un segundo codigos de aplicacion a la vez, e informacion de temporizacion asociada, definiendo la informacion de temporizacion asociada un primer y un segundo intervalos de validez respectivos para el primer y el segundo codigos de aplicacion, de tal manera que el primer y el segundo intervalos de validez no se solapan al menos parcialmente; y,despues de recibir el primer y el segundo codigos de aplicacion e informacion de temporizacion asociada, controlar el circuito (220) de radiocomunicaciones para transmitir, durante el primer intervalo de validez, uno o mas mensajes de descubrimiento que incluyen o se basan en el primer codigo de aplicacion, y para transmitir, durante el segundo intervalo de validez, uno o mas mensajes de descubrimiento que incluyen o se basan en el segundo codigo de aplicacion,caracterizado por que la informacion de temporizacion asociada define un primer y un segundo intervalos de validez que no se solapan en absoluto, o caracterizado por que el primer intervalo de validez comienza antes del comienzo del segundo intervalo de validez y finaliza antes del final del segundo intervalo de validez, y en donde el primer y el segundo intervalos de validez se definen de tal manera que el dispositivo inalambrico transmite mensajes de descubrimiento que incluyen, o estan basados en, cada uno del primer y el segundo codigos de aplicacion durante una fase de transicion en la cual los intervalos de validez para los dos codigos de aplicacion se solapan.
- 13. Dispositivo inalambrico (200) de la reivindicacion 12, en el que el circuito (210) de procesado esta configurado ademas para, antes de recibir el primer y el segundo codigos de aplicacion e informacion de temporizacion asociada, enviar una primera solicitud de codigo de aplicacion al nodo coordinador, por medio de la red de comunicaciones inalambricas, en donde el primer y el segundo codigos de aplicacion y la informacion de temporizacion asociada se reciben como respuesta a la primera solicitud de codigo de aplicacion.
- 14. Dispositivo inalambrico (200) de la reivindicacion 12 o 13, en el que la informacion de temporizacion asociada comprende un primer y un segundo valores de tiempo de vida, indicando el primer y el segundo valores de tiempo de vida longitudes respectivas del primer y el segundo intervalos de validez.
- 15. Dispositivo inalambrico (200) de la reivindicacion 14, en el que el segundo intervalo de validez comienza al final del primer intervalo de validez.5101520253035404550
- 16. Dispositivo inalambrico (200) de la reivindicacion 15, en el que la informacion de temporizacion asociada comprende un valor de tiempo de inicio que indica un tiempo de inicio para el segundo intervalo de validez, de tal manera que el segundo intervalo de validez comienza antes del final del primer intervalo de validez.
- 17. Dispositivo inalambrico (200) de cualquiera de las reivindicaciones 12 a 16, en el que el circuito (210) de procesado esta configurado ademas para, despues de recibir el primer y el segundo codigos de aplicacion e informacion de temporizacion asociada, pero antes del final del segundo intervalo de validez:recibir un tercer codigo de aplicacion e informacion de temporizacion asociada que define un tercer intervalo de validez para el codigo de aplicacion adicional, de tal manera que el tercer intervalo de validez no se solapa al menos parcialmente con ninguno del primer y el segundo intervalos de validez, ycontrolar el circuito (220) de radiocomunicaciones para transmitir, durante el tercer intervalo de validez, uno o mas mensajes de descubrimiento que incluyen o se basan en el tercer codigo de aplicacion.
- 18. Dispositivo inalambrico (200), que comprende un circuito (220) de radiocomunicaciones configurado para comunicaciones con una red inalambrica de area extensa y para comunicaciones de dispositivo-a-dispositivo con otro u otros dispositivos inalambricos, y que comprende ademas un circuito (210) de procesado configurado para controlar el circuito (220) de radiocomunicaciones y para:recibir un primer y un segundo filtros de descubrimiento a la vez, e informacion de temporizacion asociada, definiendo la informacion de temporizacion asociada un primer y un segundo intervalos de validez respectivos para el primer y el segundo filtros de descubrimiento, de tal manera que el primer y el segundo intervalos de validez no se solapan al menos parcialmente; y,despues de recibir el primer y el segundo filtros de descubrimiento e informacion de temporizacion asociada, monitorizar, durante el primer intervalo de validez, en busca de un mensaje de descubrimiento que incluya o se base en el primer filtro de descubrimiento, y monitorizar, durante el segundo intervalo de validez, en busca de un mensaje de descubrimiento que incluya o se base en el segundo filtro de descubrimiento,caracterizado por que la informacion de temporizacion asociada define un primer y un segundo intervalos de validez que no se solapan en absoluto, o caracterizado por que el primer intervalo de validez comienza antes del comienzo del segundo intervalo de validez y finaliza antes del final del segundo intervalo de validez, y en donde el primer y el segundo intervalos de validez se definen de tal manera que el dispositivo inalambrico esta monitorizando en busca de ambos codigos de aplicacion durante un periodo de transicion entre los intervalos de transicion.
- 19. Dispositivo inalambrico (200) de la reivindicacion 18, en el que la informacion de temporizacion asociada comprende un primer y un segundo valores de tiempo de vida, indicando el primer y el segundo valores de tiempo de vida longitudes respectivas del primer y el segundo intervalos de validez.
- 20. Dispositivo inalambrico (200) de la reivindicacion 19, en el que el segundo intervalo de validez comienza al final del primer intervalo de validez.
- 21. Dispositivo inalambrico (200) de la reivindicacion 19, en el que la informacion de temporizacion asociada comprende un valor de tiempo de inicio que indica un tiempo de inicio para el segundo intervalo de validez, de tal manera que el segundo intervalo de validez comienza antes del final del primer intervalo de validez.
- 22. Dispositivo inalambrico (200) de cualquiera de las reivindicaciones 19 a 21, en el que el circuito (210) de procesado esta configurado demas para, despues de recibir el primer y el segundo filtros de descubrimiento e informacion de temporizacion asociada, pero antes del final del segundo intervalo de validez:recibir un tercer filtro de descubrimiento e informacion de temporizacion asociada que define un tercer intervalo de validez para el filtro de descubrimiento adicional, de tal manera que el tercer intervalo de validez no se solapa al menos parcialmente con ninguno del primer y el segundo intervalos de validez, ymonitorizar, durante el tercer intervalo de validez, en busca de un mensaje de descubrimiento que incluye o se basa en el tercer filtro de descubrimiento.
- 23. Metodo, en uno o mas nodos de red adaptados para proporcionar servicios relacionados con la comunicacion dispositivo-a-dispositivo a dispositivos inalambricos que funcionan en una red de comunicaciones inalambricas, comprendiendo el metodo:recibir (1310) una solicitud de codigo de aplicacion de un primer dispositivo inalambrico; yenviar (1320) un primer y un segundo codigos de aplicacion a la vez, e informacion de temporizacion asociada al primer dispositivo inalambrico, definiendo la informacion de temporizacion asociada un195101520253035404550primer y un segundo intervalos de validez respectivos para el primer y el segundo codigos de aplicacion, de tal manera que el primer y el segundo intervalos de validez para el primer y el segundo codigos de aplicacion no se solapan al menos parcialmente,caracterizado por que la informacion de temporizacion asociada define un primer y un segundo intervalos de validez que no se solapan en absoluto, o caracterizado por que el primer intervalo de validez comienza antes del comienzo del segundo intervalo de validez y finaliza antes del final del segundo intervalo de validez, y en donde el primer y el segundo intervalos de validez se definen de tal manera que el primer dispositivo inalambrico transmite uno o mas mensajes de descubrimiento, basados en cada uno del primer y el segundo codigos de aplicacion, durante un intervalo de transicion con solapamiento entre los intervalos de validez.
- 24. Metodo de la reivindicacion 23, que comprende ademas:recibir (1330) de un segundo dispositivo inalambrico una solicitud de filtro de descubrimiento; yenviar (1340) un primer y un segundo filtros de descubrimiento e informacion de temporizacion asociada al segundo dispositivo inalambrico, definiendo la informacion de temporizacion asociada un primer y un segundo intervalos de validez respectivos para el primer y el segundo filtros de descubrimiento, de tal manera que el primer y el segundo intervalos de validez para el primer y el segundo filtros de descubrimiento no se solapan al menos parcialmente.
- 25. Metodo de la reivindicacion 24, en el que el primer y el segundo filtros de descubrimiento se corresponden, respectivamente, con el primer y el segundo codigos de aplicacion, de tal manera que la monitorizacion por parte del segundo dispositivo inalambrico usando el primer y el segundo filtros de descubrimiento detectara mensajes de descubrimiento basandose, respectivamente en el primer y el segundo codigos de aplicacion.
- 26. Nodo (1) de red adaptado para proporcionar servicios relacionados con la comunicacion dispositivo-a- dispositivo a dispositivos inalambricos que funcionan en una red de comunicaciones inalambricas, comprendiendo el nodo (1) de red una interfaz (40) de comunicaciones configurada para su comunicacion con uno o mas dispositivos inalambricos, y que comprende ademas un circuito (10, 20, 30) de procesado configurado para controlar la interfaz de comunicaciones y para:recibir una solicitud de codigo de aplicacion de un primer dispositivo inalambrico; yenviar un primer y un segundo codigos de aplicacion a la vez, e informacion de temporizacion asociada al primer dispositivo inalambrico, definiendo la informacion de temporizacion asociada un primer y un segundo intervalos de validez respectivos para el primer y el segundo codigos de aplicacion, de tal manera que el primer y el segundo intervalos de validez para el primer y el segundo codigos de aplicacion no se solapan al menos parcialmente,caracterizado por que la informacion de temporizacion asociada define un primer y un segundo intervalos de validez que no se solapan en absoluto, o caracterizado por que el primer intervalo de validez comienza antes del comienzo del segundo intervalo de validez y finaliza antes del final del segundo intervalo de validez, y en donde el primer y el segundo intervalos de validez se definen de tal manera que el primer dispositivo inalambrico transmite uno o mas mensajes de descubrimiento, basados en cada uno del primer y el segundo codigos de aplicacion, durante un intervalo de transicion con solapamiento entre los intervalos de validez.
- 27. Nodo (1) de red de la reivindicacion 26, en el que el circuito (10, 20, 30) de procesado esta configurado ademas para:recibir de un segundo dispositivo inalambrico una solicitud de filtro de descubrimiento; yenviar un primer y un segundo filtros de descubrimiento e informacion de temporizacion asociada al segundo dispositivo inalambrico, definiendo la informacion de temporizacion asociada un primer y un segundo intervalos de validez respectivos para el primer y el segundo filtros de descubrimiento, de tal manera que el primer y el segundo intervalos de validez para el primer y el segundo filtros de descubrimiento no se solapan al menos parcialmente.
- 28. Nodo (1) de red de la reivindicacion 27, en el que el primer y el segundo filtros de descubrimiento se corresponden con el primer y el segundo codigos de aplicacion, respectivamente, de tal manera que la monitorizacion por parte del segundo dispositivo inalambrico usando el primer y el segundo filtros de descubrimiento detectara mensajes de descubrimiento basados, respectivamente, en el primer y el segundo codigos de aplicacion.
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201461938775P | 2014-02-12 | 2014-02-12 | |
US201461938775P | 2014-02-12 | ||
US14/568,808 US9872162B2 (en) | 2014-02-12 | 2014-12-12 | Pre-configuration of devices supporting national security and public safety communications |
US201414568808 | 2014-12-12 | ||
PCT/EP2015/052751 WO2015121249A1 (en) | 2014-02-12 | 2015-02-10 | Pre-configuration of devices supporting national security and public safety communications |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2641549T3 true ES2641549T3 (es) | 2017-11-10 |
Family
ID=53776137
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES15703592.4T Active ES2641549T3 (es) | 2014-02-12 | 2015-02-10 | Pre-configuración de dispositivos que soportan comunicaciones de seguridad nacional y protección pública |
Country Status (14)
Country | Link |
---|---|
US (1) | US9872162B2 (es) |
EP (2) | EP3236679B1 (es) |
JP (1) | JP6328776B2 (es) |
KR (1) | KR101818387B1 (es) |
CN (1) | CN105981415B (es) |
AR (1) | AR099396A1 (es) |
AU (1) | AU2015217738B2 (es) |
CA (1) | CA2938914C (es) |
ES (1) | ES2641549T3 (es) |
IL (1) | IL246582B (es) |
MX (1) | MX356541B (es) |
NZ (1) | NZ722180A (es) |
RU (1) | RU2644008C1 (es) |
WO (1) | WO2015121249A1 (es) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015141733A1 (ja) * | 2014-03-18 | 2015-09-24 | シャープ株式会社 | 通信制御方法、端末装置、サーバ装置および通信システム |
US10349451B2 (en) * | 2014-03-18 | 2019-07-09 | Sharp Kabushiki Kaisha | Communication control method, terminal device, server device, and communication system |
US9474095B2 (en) * | 2014-03-26 | 2016-10-18 | Intel IP Corporation | Systems, methods, and devices for distributed setup for a device-to-device session |
US9426624B2 (en) * | 2014-04-29 | 2016-08-23 | Qualcomm Incorporated | Providing location information for expressions |
JP6698520B2 (ja) * | 2014-05-12 | 2020-05-27 | シャープ株式会社 | Ue |
WO2015172394A1 (zh) * | 2014-05-16 | 2015-11-19 | 华为技术有限公司 | ProSe信息的传输方法、终端及通信设备 |
US20160127965A1 (en) * | 2014-11-05 | 2016-05-05 | Htc Corporation | Device of Handling Proximity Service Application Code |
US10341833B2 (en) | 2015-11-10 | 2019-07-02 | At&T Mobility Ii Llc | Automatic proximity discovery area technique |
KR102465999B1 (ko) | 2016-07-26 | 2022-11-10 | 삼성전자주식회사 | 공공 안전 모드를 위한 사용자 단말기의 동작 방법 및 이를 이용한 무선 통신 방법 |
JP7424955B2 (ja) | 2020-10-12 | 2024-01-30 | Ykk Ap株式会社 | 面材オープナー及び建具 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI20001876A (fi) * | 2000-08-25 | 2002-02-26 | Nokia Mobile Phones Ltd | Parannettu menetelmä ja järjestely tiedonsiirtämiseksi pakettiradiopalvelussa |
KR100387040B1 (ko) * | 2001-04-03 | 2003-06-12 | 삼성전자주식회사 | 이동통신 시스템에서 패킷 데이터 송수신 방법 |
WO2006065174A1 (en) * | 2004-12-13 | 2006-06-22 | Telefonaktiebolaget Lm Ericsson (Publ) | Latency reduction when setting up an uplink wireless communications channel |
RU2417539C2 (ru) * | 2005-07-07 | 2011-04-27 | Квэлкомм Инкорпорейтед | Способ и устройство для межсетевого взаимодействия беспроводных глобальных сетей и беспроводных локальных сетей или беспроводных персональных локальных сетей |
US20070129088A1 (en) * | 2005-12-05 | 2007-06-07 | Zhou Gao | Method and system for performing cell reselection during an information transfer |
US8295243B2 (en) * | 2006-08-21 | 2012-10-23 | Qualcomm Incorporated | Method and apparatus for random access in an orthogonal multiple-access communication system |
US8630281B2 (en) * | 2007-07-10 | 2014-01-14 | Qualcomm Incorporated | Coding methods of communicating identifiers in peer discovery in a peer-to-peer network |
US8315990B2 (en) * | 2007-11-08 | 2012-11-20 | Microsoft Corporation | Consistency sensitive streaming operators |
KR20090126166A (ko) | 2008-06-03 | 2009-12-08 | 엘지전자 주식회사 | 트래픽 암호화 키 생성 방법 및 갱신 방법 |
EP2397004B1 (en) * | 2009-02-11 | 2018-12-05 | Nokia Technologies Oy | Method and apparatus for reducing power consumption during data transfer |
WO2011149318A2 (ko) * | 2010-05-27 | 2011-12-01 | 엘지전자 주식회사 | 무선 접속 시스템에서 데이터 송수신 방법 및 장치 |
US8640210B2 (en) * | 2011-09-01 | 2014-01-28 | Microsoft Corporation | Distributed computer systems with time-dependent credentials |
GB2494460B (en) * | 2011-09-12 | 2013-10-23 | Renesas Mobile Corp | Methods and apparatus for controlling device-to-device discovery procedure |
WO2013119094A1 (ko) * | 2012-02-10 | 2013-08-15 | 엘지전자 주식회사 | D2d 서비스 타입 또는 d2d 어플리케이션 타입에 따른 d2d 통신 방법 및 이를 위한 장치 |
-
2014
- 2014-12-12 US US14/568,808 patent/US9872162B2/en active Active
-
2015
- 2015-02-10 KR KR1020167021980A patent/KR101818387B1/ko active IP Right Grant
- 2015-02-10 JP JP2016546973A patent/JP6328776B2/ja active Active
- 2015-02-10 CA CA2938914A patent/CA2938914C/en active Active
- 2015-02-10 ES ES15703592.4T patent/ES2641549T3/es active Active
- 2015-02-10 RU RU2016136374A patent/RU2644008C1/ru active
- 2015-02-10 NZ NZ722180A patent/NZ722180A/en unknown
- 2015-02-10 EP EP17175285.0A patent/EP3236679B1/en active Active
- 2015-02-10 EP EP15703592.4A patent/EP3105944B1/en active Active
- 2015-02-10 CN CN201580007822.5A patent/CN105981415B/zh active Active
- 2015-02-10 AU AU2015217738A patent/AU2015217738B2/en active Active
- 2015-02-10 MX MX2016009417A patent/MX356541B/es active IP Right Grant
- 2015-02-10 WO PCT/EP2015/052751 patent/WO2015121249A1/en active Application Filing
- 2015-02-11 AR ARP150100396A patent/AR099396A1/es active IP Right Grant
-
2016
- 2016-07-03 IL IL246582A patent/IL246582B/en active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
MX2016009417A (es) | 2016-09-16 |
US20150230076A1 (en) | 2015-08-13 |
JP2017506448A (ja) | 2017-03-02 |
EP3105944A1 (en) | 2016-12-21 |
CN105981415B (zh) | 2019-07-09 |
IL246582B (en) | 2019-03-31 |
CA2938914A1 (en) | 2015-08-20 |
AU2015217738A1 (en) | 2016-08-04 |
CA2938914C (en) | 2019-09-24 |
JP6328776B2 (ja) | 2018-05-23 |
AR099396A1 (es) | 2016-07-20 |
EP3236679B1 (en) | 2018-10-24 |
KR101818387B1 (ko) | 2018-01-12 |
KR20160110439A (ko) | 2016-09-21 |
EP3105944B1 (en) | 2017-07-26 |
MX356541B (es) | 2018-06-01 |
WO2015121249A1 (en) | 2015-08-20 |
US9872162B2 (en) | 2018-01-16 |
CN105981415A (zh) | 2016-09-28 |
BR112016018457A2 (pt) | 2018-05-08 |
RU2644008C1 (ru) | 2018-02-07 |
AU2015217738B2 (en) | 2017-09-28 |
EP3236679A1 (en) | 2017-10-25 |
NZ722180A (en) | 2018-01-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2641549T3 (es) | Pre-configuración de dispositivos que soportan comunicaciones de seguridad nacional y protección pública | |
CN109923912B (zh) | 一种传输寻呼消息的方法及装置 | |
JP2022530820A (ja) | サイドリンクデータの送信及び受信の方法及び装置 | |
CN103581093B (zh) | 信号发送及接收方法、设备及设备发现系统 | |
CN112135273A (zh) | 一种资源预留方法及装置、计算机存储介质 | |
ES2929321T3 (es) | Método de transmisión de datos y dispositivo terminal | |
US20240188009A1 (en) | Method and apparatus for transmiting and receiving synchronization signal in new radio vehicle to everything system | |
WO2017134979A1 (ja) | ユーザ装置、同期信号送信方法 | |
US20150326998A1 (en) | Pre-Configuration of Devices Supporting National Security and Public Safety Communications | |
ES2713695T3 (es) | Sistemas, métodos, y dispositivos para el descubrimiento y la comunicación entre dispositivos | |
CN113169848B (zh) | 无线通信方法、终端设备和网络设备 | |
CN112806088B (zh) | 随机接入方法、终端设备和网络设备 | |
CN111972006A (zh) | 信号传输的方法、网络设备和终端设备 | |
ES2900726T3 (es) | Método y aparato para reportar y procesar información de capacidad de servicio de proximidad | |
CN113574944A (zh) | 无线通信方法、网络设备和终端设备 | |
CN114503696A (zh) | 一种通信方法及装置 | |
US9628985B2 (en) | Protocol version indication | |
CN104113913A (zh) | 数据传输方法及装置 | |
CN112997575B (zh) | 无线通信方法、终端设备和网络设备 | |
CN115552979B (zh) | 无线通信方法、终端设备和网络设备 | |
BR112016018457B1 (pt) | Método, dispositivo sem fios, e nó de rede | |
OA17836A (en) | Pre-configuration of devices supporting national security and public safety communications. | |
CN118523813A (zh) | 通信方法、装置及系统 | |
CN118202708A (zh) | 无线通信方法及设备 |