ES2926307T3 - Soporte al interfuncionamiento y/o la movilidad entre diferentes sistemas de comunicación inalámbrica - Google Patents

Soporte al interfuncionamiento y/o la movilidad entre diferentes sistemas de comunicación inalámbrica Download PDF

Info

Publication number
ES2926307T3
ES2926307T3 ES21180011T ES21180011T ES2926307T3 ES 2926307 T3 ES2926307 T3 ES 2926307T3 ES 21180011 T ES21180011 T ES 21180011T ES 21180011 T ES21180011 T ES 21180011T ES 2926307 T3 ES2926307 T3 ES 2926307T3
Authority
ES
Spain
Prior art keywords
wireless communication
network
security
wireless system
communication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES21180011T
Other languages
English (en)
Inventor
Henda Noamen Ben
Monica Wifvesson
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Application granted granted Critical
Publication of ES2926307T3 publication Critical patent/ES2926307T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/04Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface
    • H04W36/144Reselecting a network or an air interface over a different radio air interface technology
    • H04W36/1443Reselecting a network or an air interface over a different radio air interface technology between licensed networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Se proporciona un método realizado por una unidad de red, y una unidad de red correspondiente, así como un dispositivo de comunicación inalámbrico correspondiente, para soportar el interfuncionamiento y/o la movilidad en modo inactivo entre diferentes sistemas de comunicación inalámbricos, incluido un sistema inalámbrico de generación superior y un sistema inalámbrico de generación inferior. sistema inalámbrico, para permitir una comunicación segura con el dispositivo de comunicación inalámbrica. El método comprende seleccionar (S1), en relación con un procedimiento de registro y/o un procedimiento de activación del contexto de seguridad del dispositivo de comunicación inalámbrica con el sistema inalámbrico de mayor generación, al menos un algoritmo de seguridad del sistema inalámbrico de menor generación, también denominado algoritmo(s) de seguridad de menor generación. El método también comprende enviar (S2) un mensaje de control que incluye información sobre el o los algoritmos de seguridad de generación inferior seleccionados al dispositivo de comunicación inalámbrica. El método comprende además almacenar (S3) información sobre el o los algoritmos de seguridad de generación inferior seleccionados en la unidad de red. (Traducción automática con Google Translate, sin valor legal)

Description

DESCRIPCIÓN
Soporte al interfuncionamiento y/o la movilidad entre diferentes sistemas de comunicación inalámbrica
Campo técnico
La tecnología propuesta generalmente se refiere a mecanismos para soportar el interfuncionamiento y/o la movilidad entre diferentes sistemas de comunicación inalámbrica, especialmente entre diferentes generaciones de sistemas de comunicación inalámbrica, incluido un sistema inalámbrico de generación superior y un sistema inalámbrico de generación inferior, y más específicamente se refiere a métodos, unidades de red, dispositivos de comunicación inalámbrica, así como los correspondientes programas informáticos y productos y aparatos de programas informáticos.
Antecedentes
Los sistemas de comunicación inalámbrica están en constante evolución y se lleva a cabo una intensa investigación y desarrollo en todo el mundo.
En la actualidad existe una amplia variedad de diferentes tipos y/o generaciones de sistemas y tecnologías de comunicación inalámbrica, tales como el Sistema Universal de Telecomunicaciones Móviles (UMTS), la Evolución a Largo Plazo (LTE) y la Nueva Generación (NG), a veces denominados 3G/4G y 5G.
Puede resultar útil comenzar con una descripción general muy breve de la arquitectura del Sistema Universal de Telecomunicaciones Móviles (UMTS), a veces también denominada 3G, y la arquitectura de Evolución a Largo Plazo (LTE), también denominada 4G.
Para empezar, la parte de la Red de Acceso de Radio (RAN) de las arquitecturas difiere en que la Red de Acceso de Radio Terrestre Universal (UTRAN) es la RAN de 3G/UMTS y la UTRa N Evolucionada (E-UTRAN) es la RAN de LTE. UTRAN soporta servicios de conmutación de circuitos y conmutación de paquetes, mientras que E-UTRAN solo soporta servicios de conmutación de paquetes.
La interfaz aérea de UTRAN es Acceso Múltiple por División de Código de Banda Ancha (WCDMA) basada en tecnología de modulación de espectro ensanchado, mientras que E-UTRAN emplea un esquema de modulación multiportadora llamado Acceso Múltiple por División de Frecuencia Ortogonal (OFDMA). El Acceso a Paquetes de Alta Velocidad (HSPA) es un conjunto de protocolos que amplían y mejoran el rendimiento de las redes de UMTS de 3G existentes usando el protocolo de WCDMA.
En 3G/UMTS, la RAN se basa en dos tipos de nodos: el nodo de acceso o estación base denominado NodoB y el Controlador de Red de Radio (RNC). El RNC es el nodo que controla la RAN y también conecta la RAN a la Red Central (CN).
La Fig. 1 es un diagrama esquemático que ilustra una descripción general simplificada de la red central para UMTS. La red central para UMTS/w Cd MA incluye:
• el dominio de Conmutación de Circuitos (CS) con el Centro de Conmutación Móvil (MSC) para la conexión a la Red Telefónica Pública Conmutada (PSTN);
• el dominio de Conmutación de Paquetes (PS) con el Nodo de Soporte de GPRS de Servicio (SGSN) para la conexión a la RAN, y el Nodo de Soporte de GPRS de Pasarela (GGSN) para la conexión a redes externas, tales como Internet.
Común para los dos dominios es el registro de Ubicación Doméstico (HLR), una base de datos en la red del operador doméstico que realiza un seguimiento de los abonados del operador.
Una filosofía de diseño clave de RAN de LTE es utilizar solo un tipo de nodo, el Nodo B evolucionado, también conocido como eNodoB o eNB. Un concepto clave de la CN de LTE es ser independiente de la tecnología de acceso por radio en la medida de lo posible.
Las funciones de RAN de LTE generalmente implican:
• Codificación, entrelazado, modulación y otras funciones típicas de la capa física;
• Compresión de encabezado de solicitud de Repetición Automática (ARQ) y otras funciones típicas de la capa de enlace;
• Funciones de seguridad del Plano de Usuario (UP), por ejemplo, cifrado y seguridad de señalización de RAN, por ejemplo, cifrado y protección de integridad de señalización originada por RAN al UE; y
• Gestión de Recursos de Radio (RRM), traspaso y otras funciones típicas de control de recursos de radio.
Las funciones de CN de LTE generalmente implican:
• Funciones de seguridad de Estrato Sin Acceso (NAS), por ejemplo, cifrado y protección de integridad de la señalización de CN al UE;
• Gestión de abonados;
• Gestión de la movilidad;
• Gestión de portadores y gestión de la Calidad de Servicio (QoS);
• Control de políticas y flujos de datos de usuarios;
• Interconexión a redes externas.
La evolución y estandarización de la CN de LTE se denominó Evolución de Arquitectura de Sistema (SAE) y la red central definida en SAE difiere radicalmente de la red central de la generación anterior y, por lo tanto, se denominó Núcleo de Paquetes Evolucionado (EPC).
La Fig. 2 es un diagrama esquemático que ilustra una descripción general simplificada de la arquitectura de EPC. Los nodos básicos del EPC incluyen:
• la Entidad de Gestión de Movilidad (MME), que es el nodo del plano de control del EPC;
• la Pasarela de Servicio (SG), que es el nodo del plano de usuario que conecta el EPC a la RAN de LTE; y
• la Pasarela de Red de Paquetes de Datos (PDN), que es el nodo del plano de usuario que conecta el EPC a Internet.
La MME normalmente también está conectada a un Servidor de Abonado Doméstico (HSS), que es un nodo de base de datos correspondiente al HLR.
La Pasarela de Servicio y la Pasarela de PDN pueden configurarse como una sola entidad.
A veces, el EPC junto con la RAN de LTE se denomina Sistema de Paquetes Evolucionado (EPS).
Actualmente, la futura generación de comunicaciones inalámbricas, comúnmente conocida como Próxima Generación (NextGen o NG), Sistema de Próxima Generación (NGS) o 5G, se está desarrollando en todo el mundo, aunque todavía no se ha establecido finalmente un estándar de 5G común.
La visión de las comunicaciones inalámbricas de Próxima Generación radica en proporcionar velocidades de datos muy altas, latencia extremadamente baja, un aumento múltiple en la capacidad de la estación base y mejoras significativas de la QoS percibida por el usuario, en comparación con las redes de LTE de 4G actuales.
El 3GPP está desarrollando actualmente los estándares para 5G. Se espera que 5G soporte muchos escenarios y casos de uso nuevos y sea un habilitador para Internet de las cosas, loT. Se espera que los sistemas de n G proporcionen conectividad a una amplia gama de nuevos dispositivos, tales como sensores, dispositivos que se pueden llevar puestos inteligentes, vehículos, máquinas, etc. La flexibilidad sería entonces una propiedad clave en Sistemas de NG. Esto se refleja en el requisito de seguridad para el acceso a la red que exige el soporte de métodos de autenticación alternativos y diferentes tipos de credenciales que los habituales Autenticación y Acuerdo de Clave, AKA, credenciales aprovisionadas previamente por el operador y almacenadas de forma segura en la Tarjeta de Circuito Integrado Universal. , UICC o dispositivo similar. Esto permitiría a los propietarios de fábricas o empresas aprovechar sus propios sistemas de gestión de identidad y credenciales para la autenticación y la seguridad de la red de acceso.
El grupo de trabajo de arquitectura del 3GPP ha finalizado la arquitectura de los Sistemas de 5G ilustrados en la Fig. 3. Para obtener más información, se puede hacer referencia al documento TS 23.501.
La Función de gestión de Acceso y Movilidad (AMF), a veces denominada Función de Gestión de Movilidad, MMF, Gestión de Movilidad de Red Central (CN-MM) o simplemente Gestión de Movilidad (MM), es la unidad o nodo de red que soporta la gestión de movilidad y, por lo tanto, está jugando un papel similar a la MME en EPC. AMF tiene una llamada interfaz NG2 para la RAN que corresponde a la llamada interfaz S1 entre la MME y la RAN en el EPC.
En general, la gestión de la movilidad implica el manejo de los UE tanto en modo inactivo como en modo conectado.
La movilidad en modo inactivo en 5G/NGS probablemente será un caso especial del procedimiento de Registro, por ejemplo, véase la cláusula 4.2.2.2.2 en el borrador de TS 23.502 v0.1.1 del 3GPP. En el procedimiento de Registro, el Equipo de Usuario (UE) debe registrarse en la red para obtener la autorización para recibir servicios, permitir el seguimiento de la movilidad y garantizar la accesibilidad. El procedimiento de Registro se utiliza, por ejemplo, cuando el UE necesita registrarse inicialmente en el sistema de 5G, tras los procedimientos de movilidad cuando el UE cambia a una nueva Área de Seguimiento (TA) en modo inactivo y cuando el UE realiza una actualización periódica (debido a un período de tiempo predefinido de inactividad), y así sucesivamente.
La 5G/NGS también permite la movilidad en modo inactivo de 5G/NGS a 4G/EPS. Cuando un UE pasa de la cobertura 5G/NGS a la cobertura 4G/EPS, tendrá un contexto de seguridad de 5G/NGS, pero puede que no tenga un contexto de seguridad de 4G/EPS.
Para garantizar un despliegue sin problemas de los sistemas de 5G, el grupo de arquitectura del 3GPP está trabajando actualmente en el soporte del interfuncionamiento entre sistemas de 3G/4G (heredados) y 5G. Esto permitirá no solo la movilidad inactiva entre los sistemas, sino también los traspasos.
El interfuncionamiento implica entidades de red y objetos de datos que pertenecen a diferentes sistemas de generación. La arquitectura para el interfuncionamiento se da en la Fig. 4. Para obtener más información, se puede hacer referencia al documento TS 23.501.
El principio general ha sido adaptarse a la generación anterior para minimizar el impacto en la infraestructura heredada y asegurar un despliegue sin problemas de la nueva, y los mecanismos de seguridad para el interfuncionamiento deben minimizar, si no es posible evitarlo, el impacto en 3G/4G.
En consecuencia, la generación más nueva debe adaptarse a la generación anterior. Sin embargo, esto no debería generar restricciones o limitaciones en los mecanismos de seguridad de 5G fuera del interfuncionamiento. Más precisamente, el interfuncionamiento con 3G/4G no debería impedir la evolución independiente de la seguridad de 5G, por ejemplo, introduciendo nuevos algoritmos criptográficos, aumentando el tamaño de los campos de MAC, etc. En otros términos, los mecanismos de seguridad para el interfuncionamiento no deberían impedir la evolución independiente de la seguridad de 5G.
Ahora, uno de los requisitos de seguridad básicos cuando se introducen nuevas funciones es que no deben romper o debilitar la seguridad del sistema en general. De hecho, a lo largo de generaciones, la tendencia ha sido que el nivel de seguridad mejorara. Por lo tanto, los mecanismos de seguridad para el interfuncionamiento deben mantener al menos el mismo nivel de seguridad en comparación con 3G/4G. Esto no anula la introducción de mejoras.
El grupo de trabajo de seguridad de 3GPP denominado SA3 está trabajando actualmente en los mecanismos de seguridad para el interfuncionamiento entre EPS y 5GS. Uno de los principales supuestos de trabajo es que no habrá impacto en la MME. Así, desde la perspectiva de la MME, se está comunicando con otra MME. Por lo tanto, durante la movilidad en modo inactivo, por ejemplo, de 5GS a 4GS, la AMF de origen debe imitar el comportamiento de una MME de origen durante un procedimiento de Actualización de Área de Seguimiento (TAU) como se describe en el documento TS 33.401.
En EPS, durante un procedimiento de Actualización de Área de Seguimiento, la MME de destino recibe el contexto de seguridad de UE de la MME de origen. El contexto de seguridad incluye los parámetros necesarios para proteger el protocolo de Estrato Sin Acceso, NAS, es decir, la clave de anclaje KASMe y las claves de integridad y confidencialidad de NAS y los algoritmos de seguridad de NAS seleccionados. La MME de destino puede activar directamente la seguridad de NAS de modo que todos los mensajes de NAS con el UE estén protegidos una vez que se reciba el contexto de seguridad del nodo de origen. Si la MME de destino está configurada para ejecutar otros algoritmos de NAS, entonces puede ejecutar un procedimiento de Comando de Modo de Seguridad de NAS (SMC de NAS) para seleccionar otros algoritmos y señalar la nueva selección al UE.
Ahora, la descripción actual en el documento TS 33.501 [2] indica que la AMF de origen genera un contexto de seguridad de EPS mapeado a partir del contexto de seguridad de 5G actual y lo entrega a la MME de destino. El problema ahora es que los algoritmos de EPS deben seleccionarse para que la MME pueda activar la seguridad de NAS directamente sin la necesidad de un procedimiento de SMC de NAS. Observe que, según el comportamiento heredado, solo se requiere una ejecución de SMC de NAS para seleccionar otros algoritmos. Así, el núcleo del problema es la selección del algoritmo de NAS que se utilizará con el EPS.
Se propusieron dos soluciones. La solución (A) se basa en la selección de valores de algoritmos de NAS vacíos para que la MME de destino se vea obligada a realizar un SMC de NAS para seleccionar nuevos algoritmos. Más precisamente, en los estándares actuales, hay valores específicos que están reservados para uso futuro, por ejemplo, para nuevos algoritmos. Esto es lo que se conoce como valores nulos. La solución (B) se basa en el uso de una tabla de mapeo de algoritmos predefinidos incluida en los estándares.
La solución (B) requeriría actualizaciones estándar continuas, en caso de que se introduzcan nuevos algoritmos para LTE o NR. La solución (A) parece más una solución temporal y no un diseño de seguridad adecuado. Además, el uso de algunos de los valores indefinidos existentes para indicar que no se seleccionan algoritmos válidos los excluye automáticamente de ser candidatos cuando se introducen nuevos algoritmos. El documento de la técnica anterior US2018/041901 A1 describe el soporte de un contexto de seguridad en un sistema de comunicación inalámbrica y, en particular, el soporte de una configuración de contexto de seguridad de AS o NAS para multi-RAT, es decir, para la primera RAT (Tecnología de Acceso por Radio) y una segunda RAT en un procedimiento de señalización común.
El documento S2-170333 de la Reunión 118 del WG2 de TSG del 3GPP titulado "23.502: Way forward for NGC-EPC interworking" de Intel proporciona una contribución proponiendo flujos de llamadas para el interfuncionamiento de NGC-EPC.
Compendio
Es un objeto proporcionar un mecanismo mejorado para soportar el interfuncionamiento y/o la movilidad entre diferentes sistemas de comunicación inalámbrica, especialmente entre diferentes generaciones de sistemas de comunicación inalámbrica que incluyen un sistema inalámbrico de generación superior y un sistema inalámbrico de generación inferior.
También es un objeto proporcionar un método, realizado por una unidad de red, para soportar el interfuncionamiento entre diferentes sistemas de comunicación inalámbrica.
Otro objeto es proporcionar un método, realizado por una unidad de red, para soportar la movilidad en modo inactivo de un dispositivo de comunicación inalámbrica entre diferentes sistemas de comunicación inalámbrica.
Otro objeto más es proporcionar un método, realizado por un dispositivo de comunicación inalámbrica, para soportar el interfuncionamiento entre diferentes sistemas de comunicación inalámbrica.
Otro objeto es proporcionar una unidad de red configurada para soportar el interfuncionamiento entre diferentes sistemas de comunicación inalámbrica.
Otro objeto más es proporcionar un dispositivo de comunicación inalámbrica configurado para soportar el interfuncionamiento entre diferentes sistemas de comunicación inalámbrica.
Otro objeto más es proporcionar programas informáticos para soportar, cuando se ejecutan por un procesador, el interfuncionamiento entre diferentes sistemas de comunicación inalámbrica y los productos de programas informáticos correspondientes.
También es un objeto proporcionar aparatos para soportar el interfuncionamiento entre diferentes sistemas de comunicación inalámbrica.
Estos y otros objetivos se cumplen por las realizaciones de la tecnología propuesta. La invención se expone en el conjunto de reivindicaciones adjuntas.
Según un primer aspecto, se proporciona un método, realizado por una unidad de red, para soportar el interfuncionamiento entre diferentes sistemas de comunicación inalámbrica, incluyendo un sistema inalámbrico de generación superior y un sistema inalámbrico de generación inferior, para permitir una comunicación segura con un dispositivo de comunicación inalámbrica, en donde el método comprende:
• seleccionar, en conexión con un procedimiento de registro y/o un procedimiento de activación del contexto de seguridad del dispositivo de comunicación inalámbrica con el sistema inalámbrico de generación superior, al menos un algoritmo de seguridad del sistema inalámbrico de generación inferior, también denominado algoritmo o algoritmos de seguridad de generación inferior;
• enviar un mensaje de control que incluye información sobre el algoritmo o algoritmos de seguridad de generación inferior seleccionados al dispositivo de comunicación inalámbrica; y
• almacenar información sobre el algoritmo o algoritmos de seguridad de generación inferior seleccionados en la unidad de red.
Según un segundo aspecto, se proporciona un método, realizado por una unidad de red, para soportar la movilidad en modo inactivo de un dispositivo de comunicación inalámbrica entre diferentes sistemas de comunicación inalámbrica, incluyendo un sistema inalámbrico de generación superior y un sistema inalámbrico de generación inferior, en donde el método comprende:
• seleccionar, en conexión con un procedimiento de registro y/o un procedimiento de activación del contexto de seguridad del dispositivo de comunicación inalámbrica con el sistema inalámbrico de generación superior, al menos un algoritmo de seguridad del sistema inalámbrico de generación inferior, también denominado algoritmo o algoritmos de seguridad de generación inferior;
• enviar un mensaje de control que incluye información sobre el algoritmo o algoritmos de seguridad de generación inferior seleccionados al dispositivo de comunicación inalámbrica; y
• almacenar información sobre el algoritmo o algoritmos de seguridad de generación inferior seleccionados en la unidad de red.
Según un tercer aspecto, se proporciona un método, realizado por un dispositivo de comunicación inalámbrica, para soportar el interfuncionamiento entre diferentes sistemas de comunicación inalámbrica, incluyendo un sistema inalámbrico de generación superior y un sistema inalámbrico de generación inferior, para permitir una comunicación segura para el dispositivo de comunicación inalámbrica, en donde el método comprende:
• recibir, en conexión con un procedimiento de registro y/o un procedimiento de activación del contexto de seguridad del dispositivo de comunicación inalámbrica con el sistema inalámbrico de generación superior, un mensaje de control que incluye información sobre al menos un algoritmo de seguridad del sistema inalámbrico de generación inferior, también denominado algoritmo o algoritmos de seguridad de generación inferior;
• almacenar información sobre el algoritmo o algoritmos de seguridad de generación inferior seleccionados en el dispositivo de comunicación inalámbrica.
Según un cuarto aspecto, se proporciona una unidad de red configurada para soportar el interfuncionamiento entre diferentes sistemas de comunicación inalámbrica, incluyendo un sistema inalámbrico de generación superior y un sistema inalámbrico de generación inferior, para permitir una comunicación segura con un dispositivo de comunicación inalámbrica,
en donde la unidad de red está configurada para seleccionar, en conexión con un procedimiento de registro y/o un procedimiento de activación del contexto de seguridad del dispositivo de comunicación inalámbrica con el sistema inalámbrico de generación superior, al menos un algoritmo de seguridad del sistema inalámbrico de generación inferior, también denominado algoritmo o algoritmos de seguridad de generación inferior;
en donde la unidad de red está configurada para enviar un mensaje de control que incluye información sobre el algoritmo o algoritmos de seguridad de generación inferior seleccionados al dispositivo de comunicación inalámbrica; y
en donde la unidad de red está configurada para almacenar información sobre el algoritmo o algoritmos de seguridad de generación inferior seleccionados en la unidad de red.
Según un quinto aspecto, se proporciona un dispositivo de comunicación inalámbrica configurado para soportar el interfuncionamiento entre diferentes sistemas de comunicación inalámbrica, incluyendo un sistema inalámbrico de generación superior y un sistema inalámbrico de generación inferior, para permitir una comunicación segura para el dispositivo de comunicación inalámbrica,
en donde el dispositivo de comunicación inalámbrica está configurado para recibir, en conexión con un procedimiento de registro y/o un procedimiento de activación del contexto de seguridad del dispositivo de comunicación inalámbrica con el sistema inalámbrico de generación superior, un mensaje de control que incluye información sobre al menos un algoritmo de seguridad del sistema inalámbrico de generación inferior, también denominado algoritmo o algoritmos de seguridad de generación inferior;
en donde el dispositivo de comunicación inalámbrica está configurado para almacenar información sobre el algoritmo o algoritmos de seguridad de generación inferior seleccionados en el dispositivo de comunicación inalámbrica.
Según un sexto aspecto, se proporciona un programa informático para soportar, cuando se ejecuta por un procesador, el interfuncionamiento entre diferentes sistemas de comunicación inalámbrica, incluyendo un sistema inalámbrico de generación superior y un sistema inalámbrico de generación inferior, para permitir una comunicación segura con un dispositivo de comunicación inalámbrica, en donde el programa informático comprende instrucciones, que cuando son ejecutadas por el procesador, hacen que el procesador:
• seleccione, en conexión con un procedimiento de registro y/o un procedimiento de activación del contexto de seguridad del dispositivo de comunicación inalámbrica con el sistema inalámbrico de generación superior, al menos un algoritmo de seguridad del sistema inalámbrico de generación inferior, también denominado algoritmo o algoritmos de seguridad de generación inferior;
• genere un mensaje de control que incluye información sobre el algoritmo o algoritmos de seguridad de generación inferior seleccionados para su transmisión al dispositivo de comunicación inalámbrica; y
• almacene información sobre el algoritmo o algoritmos de seguridad de generación inferior seleccionados.
Según un séptimo aspecto, se proporciona un producto de programa informático que comprende un medio legible por ordenador que lleva dicho programa informático.
Según un octavo aspecto, se proporciona un programa informático para soportar, cuando es ejecutado por un procesador, el interfuncionamiento entre diferentes sistemas de comunicación inalámbrica, incluyendo un sistema inalámbrico de generación superior y un sistema inalámbrico de generación inferior, para permitir una comunicación segura para un dispositivo de comunicación inalámbrica, en donde el programa informático comprende instrucciones, que cuando son ejecutadas por el procesador, hacen que el procesador:
• reciba, en conexión con un procedimiento de registro y/o un procedimiento de activación del contexto de seguridad del dispositivo de comunicación inalámbrica con el sistema inalámbrico de generación superior, un mensaje de control que incluye información sobre al menos un algoritmo de seguridad del sistema inalámbrico de generación inferior, también denominado algoritmo o algoritmos de seguridad de generación inferior;
• almacene información sobre el algoritmo o algoritmos de seguridad de generación inferior seleccionados en el dispositivo de comunicación inalámbrica.
Según un noveno aspecto, se proporciona un producto de programa informático que comprende un medio legible por ordenador que lleva tal programa informático.
Según un décimo aspecto, se proporciona un aparato para soportar el interfuncionamiento entre diferentes sistemas de comunicación inalámbrica, incluyendo un sistema inalámbrico de generación superior y un sistema inalámbrico de generación inferior, para permitir una comunicación segura con un dispositivo de comunicación inalámbrica, en el que el aparato comprende:
• un módulo de selección para seleccionar, en conexión con un procedimiento de registro y/o un procedimiento de activación del contexto de seguridad del dispositivo de comunicación inalámbrica con el sistema inalámbrico de generación superior, al menos un algoritmo de seguridad del sistema inalámbrico de generación inferior, también denominado algoritmo o algoritmos de seguridad de generación inferior;
• un módulo de generación para generar un mensaje de control que incluye información sobre el algoritmo o algoritmos de seguridad de generación inferior seleccionados para su transmisión al dispositivo de comunicación inalámbrica; y
• un módulo de almacenamiento para almacenar información sobre el algoritmo o algoritmos de seguridad de generación inferior seleccionados en la unidad de red.
Según un undécimo aspecto, se proporciona un aparato para soportar el interfuncionamiento entre diferentes sistemas de comunicación inalámbrica, incluyendo un sistema inalámbrico de generación superior y un sistema inalámbrico de generación inferior, para permitir una comunicación segura para un dispositivo de comunicación inalámbrica, en el que el aparato comprende:
• un módulo de recepción para recibir, en conexión con un procedimiento de registro y/o un procedimiento de activación del contexto de seguridad del dispositivo de comunicación inalámbrica con el sistema inalámbrico de generación superior, un mensaje de control que incluye información sobre al menos un algoritmo de seguridad del sistema inalámbrico de generación inferior, también conocido como algoritmo o algoritmos de seguridad de generación inferior;
• un módulo de almacenamiento para almacenar información sobre el algoritmo o algoritmos de seguridad de generación inferior seleccionados en el dispositivo de comunicación inalámbrica.
Según un duodécimo aspecto, se proporciona una unidad de red configurada para soportar la movilidad en modo inactivo de un dispositivo de comunicación inalámbrica entre diferentes sistemas de comunicación inalámbrica, incluyendo un sistema inalámbrico de generación superior y un sistema inalámbrico de generación inferior,
en donde la unidad de red está configurada para seleccionar, en conexión con un procedimiento de registro y/o un procedimiento de activación del contexto de seguridad del dispositivo de comunicación inalámbrica con el sistema inalámbrico de generación superior, al menos un algoritmo de seguridad del sistema inalámbrico de generación inferior, también denominado algoritmo o algoritmos de seguridad de generación inferior;
en donde la unidad de red está configurada para enviar un mensaje de control que incluye información sobre el algoritmo o algoritmos de seguridad de generación inferior seleccionados al dispositivo de comunicación inalámbrica; y
en donde la unidad de red está configurada para almacenar información sobre el algoritmo o algoritmos de seguridad de generación inferior seleccionados en la unidad de red.
De esta manera, se proporciona una solución mejorada para soportar el interfuncionamiento y/o la movilidad entre sistemas de comunicación inalámbrica de diferentes generaciones.
Por ejemplo, se proporciona una solución de seguridad para soportar el interfuncionamiento entre sistemas de comunicación inalámbrica de diferentes generaciones, tales como 5G y 4G, que elimina la necesidad de un procedimiento de activación de seguridad separado, tal como el procedimiento de SMC de NAS, con el sistema de destino durante la movilidad en modo inactivo.
Más bien, la selección de los algoritmos de seguridad para el sistema de destino puede realizarse y señalizarse ya durante el establecimiento de seguridad en el sistema de origen cuando tiene lugar la selección y negociación de los algoritmos de seguridad para el sistema de origen.
Se apreciarán otras ventajas cuando se lea la descripción detallada.
Breve descripción de los dibujos
Las realizaciones, junto con otros objetos y ventajas de las mismas, pueden entenderse mejor haciendo referencia a la siguiente descripción tomada junto con los dibujos adjuntos, en los que:
La Fig. 1 es un diagrama esquemático que ilustra una descripción general simplificada de la red central para UMTS. La Fig. 2 es un diagrama esquemático que ilustra una descripción general simplificada de la arquitectura de EPC. La Fig. 3 es un diagrama esquemático que ilustra un ejemplo de la arquitectura sin itinerancia para 5G/NGS.
La Fig. 4 es un diagrama esquemático que ilustra un ejemplo de una arquitectura para el interfuncionamiento entre sistemas inalámbricos de diferentes generaciones.
La Fig. 5A es un diagrama esquemático que ilustra un ejemplo de dos sistemas de comunicación inalámbrica diferentes capaces de interfuncionar según una realización.
La Fig. 5B es un diagrama de flujo esquemático que ilustra un ejemplo de un método para un método, realizado por una unidad de red, para soportar el interfuncionamiento y/o la movilidad en modo inactivo entre diferentes sistemas de comunicación inalámbrica.
La Fig. 5C es un diagrama de flujo esquemático que ilustra otro ejemplo de un método para un método, realizado por una unidad de red, para soportar el interfuncionamiento y/o la movilidad en modo inactivo entre diferentes sistemas de comunicación inalámbrica.
La Fig. 5D es un diagrama de flujo esquemático que ilustra otro ejemplo más de un método para un método, realizado por una unidad de red, para soportar el interfuncionamiento y/o la movilidad en modo inactivo entre diferentes sistemas de comunicación inalámbrica.
La Fig. 6A es un diagrama de flujo esquemático que ilustra un ejemplo de un método, realizado por un dispositivo de comunicación inalámbrica, para soportar el interfuncionamiento entre diferentes sistemas de comunicación inalámbrica.
La Fig. 6B es un diagrama de flujo esquemático que ilustra otro ejemplo de un método, realizado por un dispositivo de comunicación inalámbrica, para soportar el interfuncionamiento entre diferentes sistemas de comunicación inalámbrica.
La Fig. 7 es un diagrama esquemático que ilustra un ejemplo de un procedimiento de SMC de NAS con selección de algoritmo de 4GS/EPS según una realización.
La Fig. 8 es un diagrama esquemático que ilustra un ejemplo de uso de un algoritmo o algoritmos de 4GS/EPS preseleccionados durante la movilidad en modo inactivo de 5GS/NGS a 4GS/EPS.
La Fig. 9 es un diagrama esquemático que ilustra un ejemplo de un procedimiento de SMC de NAS con indicación de protección de TAU según una realización.
La Fig. 10 es un diagrama esquemático que ilustra un ejemplo de uso de la indicación de protección de TAU durante la movilidad en modo inactivo desde 5GS/NGS a 4GS/EPS.
La Fig. 11A es un diagrama de bloques esquemático que ilustra un ejemplo de una disposición tal como una unidad de red y/o un dispositivo de comunicación inalámbrica configurado para soportar el interfuncionamiento entre diferentes sistemas de comunicación inalámbrica según una realización.
La Fig. 11B es un diagrama de bloques esquemático que ilustra un ejemplo de una disposición tal como una unidad de red y/o un dispositivo de comunicación inalámbrica configurado para soportar el interfuncionamiento entre diferentes sistemas de comunicación inalámbrica según otra realización.
La Fig. 11C es un diagrama de bloques esquemático que ilustra un ejemplo de una disposición tal como una unidad de red y/o un dispositivo de comunicación inalámbrica configurado para soportar el interfuncionamiento entre diferentes sistemas de comunicación inalámbrica según otra realización más.
La Fig. 12 es un diagrama esquemático que ilustra un ejemplo de implementación informática según una realización.
La Fig. 13 es un diagrama esquemático que ilustra un ejemplo de un aparato para soportar el interfuncionamiento entre diferentes sistemas de comunicación inalámbrica.
La Fig. 14 es un diagrama esquemático que ilustra un ejemplo de un aparato para soportar el interfuncionamiento entre diferentes sistemas de comunicación inalámbrica.
La Fig. 15 ilustra esquemáticamente una implementación distribuida entre dispositivos de red.
La Fig. 16 es un diagrama esquemático que ilustra un ejemplo de una red inalámbrica según algunas realizaciones.
La Fig. 17 es un diagrama esquemático que ilustra un ejemplo de una realización de un UE según varios aspectos descritos en la presente memoria.
La Fig. 18 es un diagrama de bloques esquemático que ilustra un ejemplo de un entorno de virtualización en el que las funciones implementadas por algunas realizaciones pueden virtualizarse.
La Fig. 19 es un diagrama esquemático que ilustra un ejemplo de una red de telecomunicaciones conectada a través de una red intermedia a un ordenador central según algunas realizaciones.
La Fig. 20 es un diagrama esquemático que ilustra un ejemplo de un ordenador central que se comunica a través de una estación base con un equipo de usuario a través de una conexión parcialmente inalámbrica según algunas realizaciones.
Las Figs. 21A-B son diagramas de flujo esquemáticos que ilustran ejemplos de métodos implementados en un sistema de comunicación que incluyen, por ejemplo, un ordenador central y, opcionalmente, también una estación base y un equipo de usuario según algunas realizaciones.
Las Figs. 22A-B son diagramas esquemáticos que ilustran ejemplos de métodos implementados en un sistema de comunicación que incluye un ordenador central, una estación base y un equipo de usuario según algunas realizaciones.
Descripción detallada
En todos los dibujos, se utilizan los mismos números de referencia para elementos similares o correspondientes.
Generalmente, todos los términos usados en la presente memoria deben interpretarse según su significado ordinario en el campo técnico relevante, a menos que se dé claramente un significado diferente y/o esté implícito a partir del contexto en el que se usa. Todas las referencias a un/una/el/la elemento, aparato, componente, medio, paso, etc. deben interpretarse abiertamente como una referencia a al menos una instancia del elemento, aparato, componente, medio, paso, etc., a menos que se indique explícitamente lo contrario. Los pasos de cualquier método descrito en la presente memoria no tienen que realizarse en el orden exacto descrito, a menos que un paso se describa explícitamente como siguiente o anterior a otro paso y/o cuando esté implícito que un paso debe seguir o preceder a otro paso. Cualquier característica de cualquiera de las realizaciones descritas en la presente memoria puede aplicarse a cualquier otra realización, siempre que sea apropiado. Asimismo, cualquier ventaja de cualquiera de las realizaciones puede aplicarse a cualquier otra realización, y viceversa. Otros objetivos, características y ventajas de las realizaciones adjuntas serán evidentes a partir de la siguiente descripción.
La tecnología propuesta generalmente se refiere a mecanismos para soportar el interfuncionamiento y/o la movilidad entre diferentes sistemas de comunicación inalámbrica, especialmente entre diferentes generaciones de sistemas de comunicación inalámbrica que incluyen un sistema inalámbrico de generación superior y un sistema inalámbrico de generación inferior. Desde el contexto, un sistema inalámbrico de generación superior y un sistema inalámbrico de generación inferior son claros para el experto, teniendo en cuenta que las diferentes generaciones de sistemas de comunicación inalámbrica pueden incluir sistemas de 5G, 4G y/o 3G.
En lo que sigue, el término general no limitativo "unidad de red" puede referirse a cualquier unidad de red adecuada para funcionar en conexión con un sistema de comunicación inalámbrica, incluyendo, pero no limitado a, dispositivos de red, nodos de red y/o dispositivos similares.
Como se usa en la presente memoria, el término "dispositivo de red" puede referirse a cualquier dispositivo ubicado en conexión con una red de comunicación, incluyendo, pero no limitado a, dispositivos en redes de acceso, redes centrales y estructuras de red similares. El término dispositivo de red también puede abarcar dispositivos de red basados en ordenador tales como dispositivos de red basados en la nube para su implementación en entornos basados en la nube.
Como se usa en la presente memoria, el término no limitativo "nodo de red" puede referirse a cualquier nodo de red en un sistema de comunicación incluyendo nodos de red en redes de acceso, redes centrales y estructuras de red similares.
Como se usa en la presente memoria, los términos no limitativos "dispositivo de comunicación inalámbrica", "Equipo de Usuario (UE)" y "terminal" pueden referirse a un teléfono móvil, un teléfono celular, un Asistente Digital Personal (PDA), equipado con capacidades de comunicación por radio, un teléfono inteligente, un ordenador portátil u Ordenador Personal (PC), equipado con un módem de banda ancha móvil interno o externo, una tableta con capacidades de comunicación por radio, un dispositivo de destino, un UE de dispositivo a dispositivo, un UE de tipo máquina o un UE capaz de comunicación de máquina a máquina, Equipo en las Instalaciones del Cliente (CPE), Equipo Integrado para Ordenador Portátil (LEE), Equipo Montado en Ordenador Portátil (LME), llave USB, un dispositivo de comunicación por radio electrónico portátil, un dispositivo sensor equipado con capacidades de comunicación por radio o similares. En particular, el término "dispositivo de comunicación inalámbrica" debe interpretarse como un término no limitativo que comprende cualquier tipo de dispositivo inalámbrico que se comunique con un nodo de red en un sistema de comunicación inalámbrica y/o posiblemente se comunique directamente con otro dispositivo de comunicación inalámbrica. En otras palabras, un dispositivo de comunicación inalámbrica puede ser cualquier dispositivo equipado con circuitería para comunicación inalámbrica según cualquier estándar relevante para la comunicación.
Puede resultar útil comenzar con una breve descripción general de interfuncionamiento de sistemas de comunicación inalámbrica.
La Fig. 5A es un diagrama esquemático que ilustra un ejemplo de dos sistemas de comunicación inalámbrica diferentes capaces de interfuncionar según una realización. En este ejemplo, se proporciona una descripción general esquemática de una arquitectura para soportar el interfuncionamiento y/o movilidad en modo inactivo entre diferentes sistemas de comunicación inalámbrica, incluyendo un sistema inalámbrico de generación superior 40 y un sistema inalámbrico de generación inferior 50, para permitir una comunicación segura con un dispositivo de comunicación inalámbrica 30. El sistema inalámbrico de generación superior 40 puede incluir una o más unidades de red 10 que cooperan con una correspondiente red de acceso por radio (RAN) de generación superior 15 para proporcionar servicios de comunicación inalámbrica al dispositivo de comunicación inalámbrica 30. De manera similar, el sistema inalámbrico de generación inferior 50 puede incluir una o más unidades de red 20 que cooperan con una correspondiente red de acceso por radio (RAN) de generación inferior 25 para proporcionar servicios de comunicación inalámbrica al dispositivo de comunicación inalámbrica 30. La unidad o unidades de red 10 del sistema inalámbrico de generación superior 40 y la unidad o unidades de red 20 del sistema inalámbrico de generación inferior 50 pueden ser interconectadas directamente y/o indirectamente para permitir un intercambio eficiente de información para soportar el interfuncionamiento y/o la movilidad.
La Fig. 5B es un diagrama de flujo esquemático que ilustra un ejemplo de un método para un método, realizado por una unidad de red, para soportar el interfuncionamiento y/o la movilidad en modo inactivo entre diferentes sistemas de comunicación inalámbrica, incluyendo un sistema inalámbrico de generación superior y un sistema inalámbrico de generación inferior, para permitir una comunicación segura con un dispositivo de comunicación inalámbrica.
Básicamente, el método comprende:
S1: seleccionar, en conexión con un procedimiento de registro y/o un procedimiento de activación del contexto de seguridad del dispositivo de comunicación inalámbrica con el sistema inalámbrico de generación superior, al menos un algoritmo de seguridad del sistema inalámbrico de generación inferior, también denominado algoritmo o algoritmos de seguridad de generación inferior;
S2: enviar un mensaje de control que incluye información sobre el algoritmo o algoritmos de seguridad de generación inferior seleccionados al dispositivo de comunicación inalámbrica; y
S3: almacenar información sobre el algoritmo o algoritmos de seguridad de generación inferior seleccionados en la unidad de red.
A veces, la expresión procedimiento de activación del contexto de seguridad se denomina procedimiento de activación de seguridad para un dispositivo de comunicación inalámbrica.
Un contexto de seguridad normalmente incluye al menos una clave de seguridad, posiblemente junto con información relacionada opcional, tal como uno o más parámetros de actualización y/o información sobre algoritmos de seguridad que se pueden usar.
Por ejemplo, el método puede ser realizado por una unidad de red 10 del sistema inalámbrico de generación superior 40 cuando el dispositivo de comunicación inalámbrica 30 se registra e inicia el establecimiento de un contexto de seguridad con el sistema inalámbrico de generación superior 40.
A modo de ejemplo, la unidad de red 10 del sistema inalámbrico de generación superior 40 puede ser una unidad de red central configurada para la gestión de movilidad, tal como una unidad de Función de gestión de Acceso y Movilidad, AMF.
En otro ejemplo, la unidad de red 10 del sistema inalámbrico de generación superior 40 es una unidad de red basada en la nube.
En un ejemplo particular, el mensaje de control es un comando de procedimiento de activación de contexto de seguridad.
Por ejemplo, el mensaje de control puede ser un mensaje de Comando de Modo de Seguridad, SMC, de Estrato Sin acceso, NAS.
Como ejemplo, el algoritmo o algoritmos de seguridad de generación inferior se seleccionan en base a las capacidades de seguridad del dispositivo inalámbrico en el sistema inalámbrico de generación superior, que es un superconjunto de las capacidades de seguridad del dispositivo inalámbrico en el sistema inalámbrico de generación inferior.
Por ejemplo, la información sobre las capacidades de seguridad del dispositivo inalámbrico en el sistema inalámbrico de generación inferior se incluye en la información sobre las capacidades de seguridad del dispositivo inalámbrico en el sistema inalámbrico de generación superior.
En un ejemplo particular, la información sobre las capacidades de seguridad del dispositivo inalámbrico se recibe en una Solicitud de Registro en el sistema inalámbrico de generación superior.
Opcionalmente, el mensaje de control también incluye información sobre el algoritmo o algoritmos de seguridad de generación superior seleccionados.
Como ejemplo, el sistema inalámbrico de generación superior 40 es un sistema de origen y el sistema inalámbrico de generación inferior 50 es un sistema de destino durante la movilidad en modo inactivo.
En un primer conjunto de ejemplos, el sistema inalámbrico de generación superior 40 es un sistema de 5G/NGS y el sistema inalámbrico de generación inferior 50 es un sistema de 4G/EPS.
En un segundo conjunto de ejemplos alternativos y/o complementarios, el sistema inalámbrico de generación superior 40 es un sistema de 5G/NGS y el sistema inalámbrico de generación inferior 50 es un sistema de 3G/UMTS.
En un tercer conjunto de ejemplos, el sistema inalámbrico de generación superior 40 es un sistema de 4G/EPS y el sistema inalámbrico de generación inferior 50 es un sistema 3G/UMTS.
Para 3G, el protocolo de señalización entre el UE 30 y la red central es Gestión de Movilidad de GPRS (GMM) con sus procedimientos de GMM; para 4G y 5G se denomina Estrato Sin Acceso (NAS).
A modo de ejemplo, con referencia al ejemplo de la Fig. 5C, el método comprende además activar la seguridad de S4 NAS y/o la seguridad de GMM con el sistema inalámbrico de generación inferior 50 basado en el algoritmo o algoritmos de seguridad de generación inferior seleccionados almacenados durante la movilidad en modo inactivo del dispositivo de comunicación inalámbrica 30.
Opcionalmente, con referencia al ejemplo específico de la FIG. 5D, el método comprende además enviar información S5 al dispositivo de comunicación inalámbrica 30 indicando un contexto de seguridad que se utilizará para la protección de la integridad de un mensaje de Actualización de Área de Seguimiento, TAU.
Por ejemplo, la información que indica un contexto de seguridad que se utilizará para la protección de integridad de un mensaje de TAU puede enviarse junto con la información sobre el algoritmo o algoritmos de seguridad de generación inferior seleccionados en el mensaje de control.
En un ejemplo particular, la información que indica un contexto de seguridad que se utilizará para la protección de integridad de un mensaje de TAU incluye información que indica si se va a utilizar un contexto de seguridad de generación superior o un contexto de seguridad de generación inferior para la protección de integridad del mensaje de TAU.
Opcionalmente, el método comprende además almacenar la información que indica un contexto de seguridad que se utilizará para la protección de integridad de un mensaje de TAU en la unidad de red.
El método también puede implicar el envío de la información sobre el algoritmo o algoritmos de seguridad de generación inferior seleccionados a una unidad de red, tal como una MME, del sistema inalámbrico de generación inferior, por ejemplo, para su uso en la activación de la seguridad de NAS y/o seguridad de GMM.
Por ejemplo, durante la movilidad en modo inactivo, tras la recepción de un mensaje de Solicitud de Contexto de la MME de destino, la AMF de origen puede derivar un contexto de seguridad de EPS mapeado donde los algoritmos seleccionados se basan en el almacenado y señalado durante un SMC de NAS con el UE. De manera similar, el UE deriva un contexto de seguridad de EPS mapeado de manera que los algoritmos de EPS se establecen en base al almacenado actualmente que se ha seleccionado durante un SMC de NAS. La MME de destino activa la seguridad de NAS inmediatamente después de la recepción del contexto de seguridad en el mensaje de Respuesta de Contexto.
Más específicamente, según un segundo aspecto, se proporciona un método, realizado por una unidad de red, para soportar movilidad en modo inactivo de un dispositivo de comunicación inalámbrica entre diferentes sistemas de comunicación inalámbrica, incluyendo un sistema inalámbrico de generación superior y un sistema inalámbrico de generación inferior.
Con referencia una vez más a la FIG. 5B, el método comprende básicamente:
S1: seleccionar, en conexión con un procedimiento de registro y/o un procedimiento de activación del contexto de seguridad del dispositivo de comunicación inalámbrica con el sistema inalámbrico de generación superior, al menos un algoritmo de seguridad del sistema inalámbrico de generación inferior, también denominado algoritmo o algoritmos de seguridad de generación inferior;
S2: enviar un mensaje de control que incluye información sobre el algoritmo o algoritmos de seguridad de generación inferior seleccionados al dispositivo de comunicación inalámbrica; y
S3: almacenar información sobre el algoritmo o algoritmos de seguridad de generación inferior seleccionados en la unidad de red.
Alternativamente, la tecnología propuesta se considera un método y una unidad de red correspondiente para la selección del algoritmo de seguridad para soportar el interfuncionamiento entre diferentes sistemas de comunicación inalámbrica, incluyendo un sistema inalámbrico de generación superior y un sistema inalámbrico de generación inferior.
A modo de ejemplo, el mensaje de control puede ser un comando de procedimiento de activación de contexto de seguridad.
En un ejemplo particular, el mensaje de control es un mensaje de Comando de Modo de Seguridad, SMC, de Estrato Sin acceso, NAS.
Opcionalmente, el mensaje de control también incluye información sobre el algoritmo o algoritmos de seguridad seleccionados de generación superior.
Por ejemplo, el método está diseñado para soportar la movilidad en modo inactivo desde un sistema inalámbrico de generación superior a un sistema inalámbrico de generación inferior.
En un ejemplo particular, el algoritmo o algoritmos de seguridad de generación inferior seleccionados almacenados se utilizan durante la movilidad en modo inactivo del dispositivo de comunicación inalámbrica para activar la seguridad de NAS y/o la seguridad de GMM con el sistema inalámbrico de generación inferior.
En un primer conjunto de ejemplos, el sistema inalámbrico de generación superior es un sistema de 5G/NGS y el sistema inalámbrico de generación inferior es un sistema de 4G/EPS.
En un segundo conjunto de ejemplos alternativos y/o complementarios, el sistema inalámbrico de generación superior es un sistema de 5G/NGS y el sistema inalámbrico de generación inferior es un sistema de 3G/UMTS.
En un tercer conjunto de ejemplos, el sistema inalámbrico de generación superior es un sistema de 4G/EPS y el sistema inalámbrico de generación inferior es un sistema de 3G/UMTS.
La Fig. 6A es un diagrama de flujo esquemático que ilustra un ejemplo de un método, realizado por un dispositivo de comunicación inalámbrica, para soportar el interfuncionamiento entre diferentes sistemas de comunicación inalámbrica, incluyendo un sistema inalámbrico de generación superior y un sistema inalámbrico de generación inferior, para permitir una comunicación segura para el dispositivo de comunicación inalámbrica.
Básicamente, el método comprende:
S11: recibir, en conexión con un procedimiento de registro y/o un procedimiento de activación del contexto de seguridad del dispositivo de comunicación inalámbrica con el sistema inalámbrico de generación superior, un mensaje de control que incluye información sobre al menos un algoritmo de seguridad del sistema inalámbrico de generación inferior, también denominado algoritmo o algoritmos de seguridad de generación inferior;
S12: almacenar información sobre el algoritmo o algoritmos de seguridad de generación inferior seleccionados en el dispositivo de comunicación inalámbrica.
A modo de ejemplo, el mensaje de control puede ser un comando de procedimiento de activación de contexto de seguridad.
En un ejemplo particular, el mensaje de control es un mensaje de Comando de Modo de Seguridad, SMC, de Estrato Sin acceso, NAS.
Opcionalmente, el método comprende además recibir información que indica un contexto de seguridad que se utilizará para la protección de integridad de un mensaje de Actualización de Área de Seguimiento, TAU.
Opcionalmente, con referencia al ejemplo de la Fig. 6B, el método comprende además almacenar S13 la información que indica un contexto de seguridad que se utilizará para la protección de la integridad de un mensaje TAU en el dispositivo de comunicación inalámbrica 30.
Por ejemplo, la información que indica un contexto de seguridad que se utilizará para la protección de integridad de un mensaje de TAU puede recibirse junto con la información sobre el algoritmo o los algoritmos de seguridad de generación inferior seleccionados en el mensaje de control.
En un primer conjunto de ejemplos, el sistema inalámbrico de generación superior 40 es un sistema de 5G/NGS y el sistema inalámbrico de generación inferior 50 es un sistema de 4G/EPS.
En un segundo conjunto de ejemplos alternativos y/o complementarios, el sistema inalámbrico de generación superior 40 es un sistema de 5G/NGS y el sistema inalámbrico de generación inferior 50 es un sistema de 3G/UMTS.
En un tercer conjunto de ejemplos, el sistema inalámbrico de generación superior 40 es un sistema de 4G/EPS y el sistema inalámbrico de generación inferior 50 es un sistema de 3G/UMTS.
Debe entenderse que la tecnología propuesta es generalmente aplicable para soportar el interfuncionamiento entre diferentes generaciones de sistemas de comunicación inalámbrica, tales como 5G, 4G y/o 3G, en diferentes combinaciones. Por ejemplo, como ya se mencionó, 5GS puede soportar el interfuncionamiento con 4GS y/o 3GS, y es posible incluir información sobre algoritmos de seguridad de 4GS/EPS y/o información sobre cualquier algoritmo de seguridad de generación anterior, tales como los algoritmos de seguridad de 3GS para cualquier generación de sistema con el que la red soporta el interfuncionamiento.
A continuación, se describirá la tecnología propuesta con referencia a una serie de ejemplos no limitantes en el contexto del interfuncionamiento entre 5GS/NGS y 4GS/EPS.
A modo de ejemplo, se propone señalar los algoritmos de EPS que se utilizarán durante el interfuncionamiento ya durante el procedimiento de SMC de NAS cuando el UE se registra inicialmente en el Sistema de 5G y establece el contexto de seguridad de NAS. Por lo tanto, no habría necesidad de usar valores nulos para desencadenar un SMC de NAS o usar una tabla de mapeo estandarizada predefinida. La selección se realiza en el lado de AMF en base a las capacidades de seguridad del UE 5G que se supone que son un superconjunto de las capacidades de seguridad del EPS de UE y se reciben en el mensaje de Solicitud de Registro. Los algoritmos de EPS seleccionados se señalan en el SMC de NAS junto con los algoritmos de 5G seleccionados
Tal solución puede proporcionar una o más de las siguientes ventajas:
• No se basa en una tabla de mapeo de algoritmos estandarizados predefinidos que requerirían actualizaciones continuas de los estándares siempre que se introducen nuevos algoritmos.
• No hace un mal uso de los valores reservados del algoritmo para forzar el desencadenamiento de un SMC de NAS.
• Permite la activación del contexto de seguridad de NAS en el UE y la MME de destino directamente sin ejecutar un SMC de NAS.
• Permite las evoluciones independientes de los algoritmos de seguridad de EPS y 5GS.
• Reutiliza el mecanismo existente para la negociación segura del algoritmo.
En un ejemplo particular, se proporciona una solución de seguridad para el interfuncionamiento entre EPS y 5GS que elimina la necesidad de ejecutar un procedimiento de activación (SMC de NAS) con el sistema de destino durante la movilidad en modo inactivo de 5GS a EPS para negociar y seleccionar los algoritmos de EPS que se utilizarán con el sistema de destino, ordenando la selección de los algoritmos de EPS ya durante el establecimiento de la seguridad en el sistema de origen para que, opcionalmente en base a la configuración local, se produzca durante la selección y negociación de los algoritmos de seguridad de 5G.
El soporte de la interfaz N26 de la Fig. 4, que permite el intercambio de información de UE, incluyendo la seguridad entre la AMF y la MME es opcional. Por lo tanto, el interfuncionamiento entre EPS y 5GS utilizando la interfaz N26 es opcional. Además, en la arquitectura de interfuncionamiento de la Fig. 4, dado que la MME y la AMF están conectadas al mismo nodo de HSS+/UDM, esto indica que todos los nodos pertenecen a la misma red de operador (propietario del HSS). En consecuencia, el interfuncionamiento mediante la interfaz N26 no solo es opcional, también es una elección del operador. Incluso si dos operadores diferentes todavía están gestionando la MME y la AMF, habría un acuerdo entre las dos partes para soportar y utilizar la interfaz.
Esto sugiere que quien sea que esté gestionando la AMF, podría configurar localmente cualquier información adicional requerida para el uso de la interfaz N26. Por lo tanto, sería lógico configurar de antemano los algoritmos de EPS que se utilizarán durante la movilidad en modo inactivo de 5GS a EPS utilizando la interfaz N26. En caso de que el interfuncionamiento esté dentro de la misma red de operador, el operador sería consciente entonces de las capacidades de la MME y podría configurar la información en la AMF en consecuencia. De lo contrario, podría basarse en el acuerdo con otro operador. Incluso podría configurarse aleatoriamente de modo que el UE obtenga la selección. La MME de destino siempre puede seleccionar otros algoritmos.
A modo de ejemplo, se propone que en base a su configuración local, la AMF incluya opcionalmente los algoritmos de EPS para ser utilizados únicamente durante el interfuncionamiento con el EPS. La selección de los algoritmos de EPS podría basarse en las capacidades de seguridad de 5G del UE y una información de configuración local, por ejemplo, una lista priorizada de algoritmos. Observe que aquí se supone que las capacidades de seguridad de 5G son un superconjunto de las capacidades de seguridad de EPS que a su vez incluye las capacidades de seguridad de la generación anterior. Los algoritmos seleccionados de EPS se señalan al UE durante el procedimiento de SMC de NAS que típicamente se ejecuta después de una autenticación primaria exitosa.
La Fig. 7 es un diagrama esquemático que ilustra un ejemplo de un procedimiento de SMC de NAS con selección de algoritmo de 4GS/EPS según una realización. La Fig. 7 incluye los cambios en la parte superior del flujo definido actualmente del documento TS 33.501.
En el paso 0, la AMF selecciona los algoritmos de EPS como se describió anteriormente en base a la configuración local y dependiendo de si el interfuncionamiento usando la interfaz N26 está soportado en esta red o no. En el paso 1a, se inicia la protección de integridad. Los algoritmos de EPS seleccionados se incluyen en el mensaje de Comando de Modo de Seguridad de NAS de la AMF al UE junto con la otra información de seguridad, como se resalta en el paso 1b. En el paso 2a, se verifica la integridad de SMC de NAS y, si es exitosa, se inician el cifrado de enlace ascendente, el descifrado de enlace descendente y la protección de integridad. En el paso 2b, el mensaje Modo de Seguridad de NAS Completo se envía desde el UE a la AMF, y el cifrado de enlace descendente se inicia en el paso 3. Después de una terminación exitosa de la ejecución del SMC de NAS, los algoritmos de seguridad de EPS seleccionados se almacenan en el UE y el lado de AMF como parte del contexto de seguridad del UE en los pasos 4a y 4b.
La Fig. 8 es un diagrama esquemático que ilustra un ejemplo de uso de un algoritmo o algoritmos de 4GS/EPS preseleccionados durante la movilidad en modo inactivo de 5GS/NGS a 4GS/EPS. La Fig. 8 muestra cómo se utiliza la información almacenada durante la movilidad en modo inactivo a EPS para activar la seguridad del NAS sin ejecutar un SMC de NAS.
Tras la recepción del mensaje de Solicitud de Contexto de la MME de destino, la AMF de origen deriva un contexto de seguridad de EPS mapeado en el que los algoritmos seleccionados se basan en el almacenado y señalado durante un SMC de NAS con el UE. De manera similar, el UE deriva un contexto de seguridad de EPS mapeado de manera que los algoritmos de EPS se establecen en base al almacenado actualmente que se ha seleccionado durante un SMC de NAS. La MME objetivo activa la seguridad de NAS inmediatamente después de la recepción del contexto de seguridad en el mensaje de Respuesta de Contexto. El UE hace lo mismo posiblemente antes o después del mensaje de TAU. El mensaje final del procedimiento de TAU (el mensaje Aceptar TAU) estaría entonces protegido por confidencialidad e integridad. Observe que, según el comportamiento heredado, la MME de destino siempre puede iniciar un SMC de NAS para seleccionar diferentes algoritmos antes del mensaje Aceptar TAU.
En general, cuando está disponible un contexto de seguridad, el mensaje de TAU se enviará con integridad protegida. Sobre la protección del mensaje TAU se propusieron dos soluciones. La Solución (A) se basa en el uso del contexto de seguridad de 5G para proteger el mensaje de TAU. La Solución (B) se basa en el uso del contexto de seguridad de EPS mapeado para proteger el mensaje de TAU. Ambas soluciones tienen ventajas y desventajas.
Para la Solución (A), la ventaja es que la AMF de origen no necesita ser soportar otro algoritmo de integridad de NAS de 5G distinto del soportado actualmente. Sin embargo, en el lado del UE, esta solución no es respetuosa con la implementación heredada, dado que requeriría cambios en la implementación de NAS de EPS. Para la Solución (B), es al revés. Observe que para ambas soluciones, a menos que falle la verificación del mensaje de TAU, la AMF de origen tendrá que enviar un contexto de seguridad de EPS mapeado a la MME de destino.
En esta realización, se propone que se envíe opcionalmente una indicación al UE junto con los algoritmos de EPS seleccionados para indicar si el UE usa el contexto de seguridad de EPS mapeado o el contexto de seguridad de 5G para proteger el mensaje de TAU.
La Fig. 9 es un diagrama esquemático que ilustra un ejemplo de un procedimiento de SMC de NAS con indicación de protección de TAU según una realización. La Fig. 9 muestra la adición de la Indicación de Protección de TAU (TP_Indication) al flujo del procedimiento de SMC de NAS. Esta indicación se almacena en el UE como parte del contexto de seguridad de 5G y en el lado de la AMF como parte del contexto de seguridad del UE.
La Fig. 10 es un diagrama esquemático que ilustra un ejemplo de uso de la indicación de protección de TAU durante la movilidad en modo inactivo desde 5GS/NGS a 4GS/EPS. La Fig. 10 muestra el uso de la indicación durante el procedimiento de movilidad.
Esta indicación podría ser, por ejemplo, una bandera booleana que, si se establece, indica que el contexto de seguridad de EPS mapeado se utilizará para proteger el mensaje de TAU, el contexto de seguridad de 5G en caso contrario. Durante el procedimiento de TAU, el UE comprobaría la TP_Indication almacenada para determinar si utilizar o no el contexto de seguridad de EPS mapeado para la protección del mensaje de TAU. La AMF de origen comprueba también la TP_Indication para determinar si utiliza el contexto de EPS mapeado o el contexto de seguridad de 5G para la verificación del mensaje de TAU que se espera que se incluya en el mensaje de Solicitud de Contexto de la MME de destino.
Existen diferentes posibilidades relacionadas con el orden de la derivación del contexto de EPS mapeado y la comprobación de los pasos de indicación. En la Fig. 10, la derivación del paso de contexto de seguridad de EPS mapeado se puede realizar antes o después de la transmisión del mensaje de TAU. En otra realización, el UE siempre puede comenzar derivando el contexto de seguridad de EPS mapeado, luego comprobando la TP_Indication.
Se apreciará que los métodos y disposiciones descritos en la presente memoria pueden implementarse, combinarse y reorganizarse de diversas formas.
Por ejemplo, las realizaciones pueden implementarse en hardware o en software para su ejecución mediante circuitería de procesamiento adecuada, o una combinación de los mismos.
Los pasos, funciones, procedimientos, módulos y/o bloques descritos en la presente memoria pueden implementarse en hardware usando cualquier tecnología convencional, tal como tecnología de circuitos discretos o circuitos integrados, incluyendo tanto circuitería electrónica de propósito general como circuitería de aplicaciones específicas.
Alternativamente, o como complemento, al menos algunos de los pasos, funciones, procedimientos, módulos y/o bloques descritos en la presente memoria pueden implementarse en software, como un programa informático, para su ejecución mediante circuitería de procesamiento adecuada, tal como uno o más procesadores o unidades de procesamiento. .
Ejemplos de circuitería de procesamiento incluyen, pero no se limitan a, uno o más microprocesadores, uno o más Procesadores de Señales Digitales (DSP), una o más Unidades Centrales de Procesamiento (CPU), hardware de aceleración de video y/o cualquier circuitería lógica programable adecuada tal como una o más Agrupaciones de Puertas Programables en Campo (FPGA), o uno o más Controladores Lógicos Programables (PLC).
También debe entenderse que puede ser posible reutilizar las capacidades generales de procesamiento de cualquier dispositivo o unidad convencional en el que se implemente la tecnología propuesta. También puede ser posible reutilizar software existente, por ejemplo, reprogramando el software existente o agregando nuevos componentes de software.
Según un aspecto, se proporciona una unidad de red configurada para soportar el interfuncionamiento entre diferentes sistemas de comunicación inalámbrica, incluyendo un sistema inalámbrico de generación superior y un sistema inalámbrico de generación inferior, para permitir una comunicación segura con un dispositivo de comunicación inalámbrica,
en donde la unidad de red está configurada para seleccionar, en conexión con un procedimiento de registro y/o un procedimiento de activación del contexto de seguridad del dispositivo de comunicación inalámbrica con el sistema inalámbrico de generación superior, al menos un algoritmo de seguridad del sistema inalámbrico de generación inferior, también denominado algoritmo o algoritmos de seguridad de generación inferior;
en donde la unidad de red está configurada para enviar un mensaje de control que incluye información sobre el algoritmo o los algoritmos de seguridad de generación inferior seleccionados al dispositivo de comunicación inalámbrica; y
en donde la unidad de red está configurada para almacenar información sobre el algoritmo o algoritmos de seguridad de generación inferior seleccionados en la unidad de red.
Según un aspecto similar, también se proporciona una unidad de red configurada para soportar la movilidad en modo inactivo de un dispositivo de comunicación inalámbrica entre diferentes sistemas de comunicación inalámbrica, incluyendo un sistema inalámbrico de generación superior y un sistema inalámbrico de generación inferior,
en donde la unidad de red está configurada para seleccionar, en conexión con un procedimiento de registro y/o un procedimiento de activación del contexto de seguridad del dispositivo de comunicación inalámbrica con el sistema inalámbrico de generación superior, al menos un algoritmo de seguridad del sistema inalámbrico de generación inferior, también denominado algoritmo o algoritmos de seguridad de generación inferior;
en donde la unidad de red está configurada para enviar un mensaje de control que incluye información sobre el algoritmo o algoritmos de seguridad de generación inferior seleccionados al dispositivo de comunicación inalámbrica; y
en donde la unidad de red está configurada para almacenar información sobre el algoritmo o algoritmos de seguridad de generación inferior seleccionados en la unidad de red.
A modo de ejemplo, el mensaje de control puede ser un comando de procedimiento de activación de contexto de seguridad.
En un ejemplo particular, el mensaje de control es un mensaje de Comando de Modo de Seguridad, SMC, de Estrato Sin acceso, NAS.
Por ejemplo, la unidad de red puede ser una unidad de red 10 del sistema inalámbrico de generación superior 40.
Como ejemplo, la unidad de red 10 es una unidad de red central configurada para la gestión de movilidad.
En un ejemplo particular, la unidad de red 10 es una unidad de Función de gestión de Acceso y Movilidad, AMF.
A modo de ejemplo, la unidad de red 10 es una unidad de red de un sistema de 5G/NGS.
De forma alternativa, o complementaria, la unidad de red 10 puede ser una unidad de red basada en la nube.
Según otro aspecto, se proporciona un dispositivo de comunicación inalámbrica configurado para soportar el interfuncionamiento entre diferentes sistemas de comunicación inalámbrica, incluyendo un sistema inalámbrico de generación superior y un sistema inalámbrico de generación inferior, para permitir una comunicación segura para el dispositivo de comunicación inalámbrica,
en donde el dispositivo de comunicación inalámbrica está configurado para recibir, en conexión con un procedimiento de registro y/o un procedimiento de activación del contexto de seguridad del dispositivo de comunicación inalámbrica con el sistema inalámbrico de generación superior, un mensaje de control que incluye información sobre al menos un algoritmo de seguridad del sistema inalámbrico de generación inferior, también denominado algoritmo o algoritmos de seguridad de generación inferior;
en donde el dispositivo de comunicación inalámbrica está configurado para almacenar información sobre el algoritmo o algoritmos de seguridad de generación inferior seleccionados en el dispositivo de comunicación inalámbrica.
A modo de ejemplo, el mensaje de control puede ser un comando de procedimiento de activación de contexto de seguridad
En un ejemplo particular, el mensaje de control es un mensaje de Comando de Modo de Seguridad, SMC, de Estrato sin acceso, NAS.
La Fig. 11A es un diagrama de bloques esquemático que ilustra un ejemplo de una disposición tal como una unidad de red y/o un dispositivo de comunicación inalámbrica configurado para soportar el interfuncionamiento entre diferentes sistemas de comunicación inalámbrica según una realización.
En este ejemplo particular, la disposición 100 comprende un procesador 101 y una memoria 102, la memoria 102 que comprende instrucciones ejecutables por el procesador 101, por lo que el procesador está operativo para realizar las funciones descritas en la presente memoria, por ejemplo, para soportar el interfuncionamiento y/o la movilidad en modo inactivo entre diferentes sistemas de comunicación inalámbrica, gestionar contextos de seguridad en la movilidad en modo inactivo.
Opcionalmente, la disposición 100 también puede incluir una unidad de entrada/salida 103 (I/O). La unidad de I/O 103 puede incluir funciones para comunicación por cable y/o inalámbrica con otros dispositivos y/o nodos de red en la red. En un ejemplo particular, la unidad de I/O 103 puede basarse en circuitería de radio para la comunicación con uno o más de otros nodos, incluyendo la transmisión y/o recepción de información. La unidad de I/O 103 puede estar interconectada al procesador 101 y/o la memoria 102. A modo de ejemplo, la unidad de I/O 103 puede incluir cualquiera de los siguientes: un receptor, un transmisor, un transceptor, un puerto o puertos de entrada y/o puerto o puertos de salida.
La Fig. 11B es un diagrama de bloques esquemático que ilustra un ejemplo de una disposición tal como una unidad de red y/o un dispositivo de comunicación inalámbrica configurado para soportar el interfuncionamiento entre diferentes sistemas de comunicación inalámbrica según otra realización.
En este ejemplo, la disposición 110 se basa en una implementación de circuitería de hardware. Los ejemplos particulares de circuitos de hardware adecuados incluyen uno o más de circuitería electrónica configurada adecuadamente o posiblemente reconfigurable, por ejemplo, Circuitos Integrados de Aplicaciones Específicas (ASIC), FPGA o cualquier otra lógica de hardware, tal como circuitos basados en puertas lógicas discretas y/o circuitos biestables interconectados para realizar funciones especializadas en conexión con registros (REG) adecuados y/o unidades de memoria (MEM).
La Fig. 11C es un diagrama de bloques esquemático que ilustra un ejemplo de una disposición tal como una unidad de red y/o un dispositivo de comunicación inalámbrica configurado para soportar el interfuncionamiento entre diferentes sistemas de comunicación inalámbrica según otra realización más.
En este ejemplo, la disposición 120 se basa en la combinación tanto del procesador o procesadores 122, 123 como circuitería de hardware 124, 125 en conexión con una unidad o unidades de memoria 121 adecuadas. La disposición 120 comprende uno o más procesadores 122, 123, memoria 121, incluyendo el almacenamiento de software (SW) y datos, y una o más unidades de circuitería de hardware 124, 125. La funcionalidad general se divide de este modo entre el software programado para su ejecución en uno o más procesadores 122, 123 y uno o más circuitos de hardware 124, 125, preconfigurados o posiblemente reconfigurables. Un diseñador de sistemas puede decidir la división real de hardware y software en base a una serie de factores que incluyen la velocidad de procesamiento, el coste de implementación y otros requisitos.
La Fig. 12 es un diagrama esquemático que ilustra un ejemplo de una implementación informática 200 según una realización. En este ejemplo particular, al menos algunos de los pasos, funciones, procedimientos, módulos y/o bloques descritos en la presente memoria se implementan en un programa informático 225; 235, que se carga en la memoria 220 para su ejecución mediante circuitería de procesamiento incluyendo uno o más procesadores 210. El procesador o procesadores 210 y la memoria 220 están interconectados entre sí para permitir la ejecución normal del software. Un dispositivo de entrada/salida 240 opcional también puede estar interconectado al procesador o procesadores 210 y/o la memoria 220 para permitir la entrada y/o salida de datos relevantes tales como un parámetro o parámetros de entrada y/o un parámetro o parámetros de salida resultantes.
El término "procesador" debe interpretarse en un sentido general como cualquier sistema o dispositivo capaz de ejecutar código de programa o instrucciones de programa informático para realizar una tarea de procesamiento, determinación o cálculo en particular.
La circuitería de procesamiento que incluye uno o más procesadores 210 está configurada de este modo para realizar, cuando se ejecuta el programa informático 225, tareas de procesamiento bien definidas tales como las descritas en la presente memoria.
La circuitería de procesamiento no tiene que estar dedicados a ejecutar únicamente los pasos, funciones, procedimientos y/o bloques descritos anteriormente, sino que también pueden ejecutar otras tareas.
En una realización particular, el programa informático 225; 235 comprende instrucciones, que cuando son ejecutadas por al menos un procesador 210, hacen que el procesador o procesadores 210 realicen las acciones descritas en la presente memoria.
Según un aspecto particular, se proporciona un programa informático 225; 235 para soportar, cuando es ejecutado por un procesador 210, el interfuncionamiento entre diferentes sistemas de comunicación inalámbrica, incluyendo un sistema inalámbrico de generación superior y un sistema inalámbrico de generación inferior, para permitir una comunicación segura con un dispositivo de comunicación inalámbrica, en donde el programa informático 225; 235 comprende instrucciones, que cuando son ejecutadas por el procesador 210, hacen que el procesador 210:
• seleccione, en conexión con un procedimiento de registro y/o un procedimiento de activación del contexto de seguridad del dispositivo de comunicación inalámbrica con el sistema inalámbrico de generación superior, al menos un algoritmo de seguridad del sistema inalámbrico de generación inferior, también denominado algoritmo o algoritmos de seguridad de generación inferior;
• genere un mensaje de control que incluye información sobre el algoritmo o algoritmos de seguridad de generación inferior seleccionados para su transmisión al dispositivo de comunicación inalámbrica; y
• almacene información sobre el algoritmo o algoritmos de seguridad de generación inferior seleccionados.
Según otro aspecto más, se proporciona un producto de programa informático que comprende un medio legible por ordenador 220; 230 en el que se lleva o se almacena un programa informático 225; 235 del aspecto anterior.
Según otro aspecto, se proporciona un programa informático 225; 235 para soportar, cuando es ejecutado por un procesador 210, el interfuncionamiento entre diferentes sistemas de comunicación inalámbrica, incluyendo un sistema inalámbrico de generación superior y un sistema inalámbrico de generación inferior, para permitir una comunicación segura para un dispositivo de comunicación inalámbrica, en donde el programa informático 225; 235 comprende instrucciones, que cuando son ejecutadas por el procesador 210, hacen que el procesador 210:
• reciba, en conexión con un procedimiento de registro y/o un procedimiento de activación del contexto de seguridad del dispositivo de comunicación inalámbrica con el sistema inalámbrico de generación superior, un mensaje de control que incluye información sobre al menos un algoritmo de seguridad del sistema inalámbrico de generación inferior, también denominado algoritmo o algoritmos de seguridad de generación inferior; • almacene información sobre el algoritmo o algoritmos de seguridad de generación inferior seleccionados en el dispositivo de comunicación inalámbrica.
Según otro aspecto más, se proporciona un producto de programa informático que comprende un medio legible por ordenador 220; 230 en el que se lleva o se almacena un programa informático 225; 235 del aspecto anterior.
La tecnología propuesta también proporciona un portador que comprende el programa informático, en donde el portador es uno de una señal electrónica, una señal óptica, una señal electromagnética, una señal magnética, una señal eléctrica, una señal de radio, una señal de microondas o un medio de almacenamiento legible por ordenador.
A modo de ejemplo, el software o programa informático 225; 235 puede realizarse como un producto de programa informático, que normalmente se lleva o almacena en un medio legible por ordenador 220; 230, en particular un medio no volátil. El medio legible por ordenador puede incluir uno o más dispositivos de memoria extraíbles o no extraíbles incluyendo, pero no limitado a, una Memoria de Solo Lectura (ROM), una Memoria de Acceso Aleatorio (RAM), un Disco Compacto (CD), un Disco Digital Versátil (DVD), un disco Blu-ray, una memoria de Bus Serie Universal (USB), un dispositivo de almacenamiento de Unidad de Disco Duro (HDD), una memoria flash, una cinta magnética o cualquier otro dispositivo de memoria convencional. Por tanto, el programa informático puede cargarse en la memoria operativa de un ordenador o dispositivo de procesamiento equivalente para su ejecución por el circuito de procesamiento del mismo.
El diagrama o diagramas de flujo presentados en la presente memoria pueden considerarse como un diagrama o diagramas de flujo de ordenador, cuando se realizan por uno o más procesadores. Un aparato correspondiente puede definirse como un grupo de módulos de función, donde cada paso realizado por el procesador corresponde a un módulo de función. En este caso, los módulos de función se implementan como un programa informático que se ejecuta en el procesador.
El programa informático que reside en la memoria puede, por tanto, organizarse como módulos de función apropiados configurados para realizar, cuando es ejecutado por el procesador, al menos parte de los pasos y/o tareas descritos en la presente memoria.
La Fig. 13 es un diagrama esquemático que ilustra un ejemplo de un aparato para soportar el interfuncionamiento entre diferentes sistemas de comunicación inalámbrica, incluyendo un sistema inalámbrico de generación superior y un sistema inalámbrico de generación inferior, para permitir una comunicación segura con un dispositivo de comunicación inalámbrica. El aparato 300 comprende:
• un módulo de selección 310 para seleccionar, en conexión con un procedimiento de registro y/o un procedimiento de activación del contexto de seguridad del dispositivo de comunicación inalámbrica con el sistema inalámbrico de generación superior, al menos un algoritmo de seguridad del sistema inalámbrico de generación inferior, también denominado algoritmo o algoritmos de seguridad de generación inferior;
• un módulo de generación 320 para generar un mensaje de control que incluye información sobre el algoritmo o algoritmos de seguridad de generación inferior seleccionados para su transmisión al dispositivo de comunicación inalámbrica; y
• un módulo de almacenamiento 330 para almacenar información sobre el algoritmo o algoritmos de seguridad de generación inferior seleccionados en la unidad de red.
La Fig. 14 es un diagrama esquemático que ilustra un ejemplo de un aparato para soportar el interfuncionamiento entre diferentes sistemas de comunicación inalámbrica, incluyendo un sistema inalámbrico de generación superior y un sistema inalámbrico de generación inferior, para permitir una comunicación segura para un dispositivo de comunicación inalámbrica. El aparato 400 comprende:
• un módulo de recepción 410 para recibir, en conexión con un procedimiento de registro y/o un procedimiento de activación del contexto de seguridad del dispositivo de comunicación inalámbrica con el sistema inalámbrico de generación superior, un mensaje de control que incluye información sobre al menos un algoritmo de seguridad del sistema inalámbrico de generación inferior, también denominado algoritmo o algoritmos de seguridad de generación inferior;
• un módulo de almacenamiento 420 para almacenar información sobre el algoritmo o algoritmos de seguridad de generación inferior seleccionados en el dispositivo de comunicación inalámbrica.
Alternativamente, es posible realizar el módulo o módulos de la FIG. 13 y/o FIG. 14 predominantemente por módulos de hardware, o alternativamente por hardware, con interconexiones adecuadas entre los módulos relevantes. Ejemplos particulares incluyen uno o más procesadores de señales digitales configurados adecuadamente y otros circuitos electrónicos conocidos, por ejemplo, puertas lógicas discretas interconectadas para realizar una función especializada, y/o Circuitos Integrados de Aplicaciones Específicas (ASIC) como se mencionó anteriormente. Otros ejemplos de hardware utilizable incluyen circuitería de entrada/salida (I/O) y/o circuitería para recibir y/o enviar señales. El alcance del software frente al hardware es puramente una selección de implementación.
Por ejemplo, un llamado aparato virtual puede comprender circuitería de procesamiento, que puede incluir uno o más microprocesadores o microcontroladores, así como otro hardware digital, que puede incluir procesadores de señales digitales (DSP), lógica digital de propósito especial y similares. La circuitería de procesamiento puede configurarse para ejecutar el código de programa almacenado en la memoria, que puede incluir uno o varios tipos de memoria, tales como memoria de solo lectura (ROM), memoria de acceso aleatorio, memoria caché, dispositivos de memoria flash, dispositivos de almacenamiento óptico, etc. El código de programa almacenado en la memoria incluye instrucciones de programa para ejecutar uno o más protocolos de telecomunicaciones y/o comunicaciones de datos, así como instrucciones para llevar a cabo una o más de las técnicas descritas en la presente memoria, en varias realizaciones.
El término módulo o unidad puede tener un significado convencional en el campo de la electrónica, dispositivos eléctricos y/o dispositivos electrónicos y puede incluir, por ejemplo, circuitería eléctrica y/o electrónica, dispositivos, módulos, procesadores, memorias, dispositivos lógicos de estado sólido y/o discretos, programas informáticos o instrucciones para llevar a cabo las respectivas tareas, procedimientos, cálculos, salidas y/o funciones de visualización, etc., tales como los que se describen en la presente memoria.
La tecnología propuesta es generalmente aplicable a la gestión de contextos de seguridad en las comunicaciones inalámbricas. La tecnología propuesta puede aplicarse a muchas aplicaciones y escenarios de comunicación específicos, incluyendo la comunicación segura dentro de redes inalámbricas, proporcionando de forma segura varios servicios dentro de tales redes, incluyendo los denominados servicios Excepcionales (OTT). Por ejemplo, la tecnología propuesta puede proporcionar la seguridad subyacente para una comunicación segura y permite y/o incluye la transferencia y/o transmisión y/o recepción de datos de usuario y/o datos de control relevantes en comunicaciones inalámbricas.
En un aspecto complementario, la tecnología propuesta se refiere a un método, realizado por un dispositivo inalámbrico, que además implica proporcionar datos de usuario y reenviar los datos de usuario a un ordenador central a través de la transmisión a un nodo de red.
En otro aspecto complementario, la tecnología propuesta se refiere a un dispositivo inalámbrico correspondiente que comprende una circuitería de procesamiento configurada para realizar cualquiera de los pasos de tal método.
En otro aspecto complementario más, la tecnología propuesta se refiere a un método, realizado por un nodo de red, que implica además la obtención de datos de usuario y el reenvío de los datos de usuario a un ordenador central o a un dispositivo inalámbrico.
En otro aspecto complementario más, la tecnología propuesta se refiere a un nodo de red correspondiente, tal como una estación base que comprende circuitería de procesamiento configurada para realizar cualquiera de los pasos de tal método.
La tecnología propuesta también puede relacionarse con un sistema de comunicación correspondiente que incluye un ordenador central y/o un dispositivo inalámbrico y/o un nodo de red.
También se está volviendo cada vez más popular proporcionar servicios informáticos (hardware y/o software) en dispositivos de red, tales como nodos de red y/o servidores, donde los recursos se entregan como un servicio a ubicaciones remotas a través de una red. A modo de ejemplo, esto significa que la funcionalidad, como se describe en la presente memoria, puede distribuirse o reubicarse en uno o más nodos o servidores físicos separados. La funcionalidad puede ser reubicada o distribuida a una o más máquinas físicas y/o virtuales que actúan conjuntamente que se pueden colocar en un nodo o nodos físicos separados, es decir, en la denominada nube. Esto a veces también se denomina computación en la nube, que es un modelo para permitir el acceso ubicuo a la red bajo demanda a un grupo de recursos informáticos configurables tales como redes, servidores, almacenamiento, aplicaciones y servicios generales o personalizados.
Existen diferentes formas de virtualización que pueden ser útiles en este contexto, incluyendo una o más de: Consolidación de la funcionalidad de la red en software virtualizado que se ejecuta en hardware personalizado o genérico. Esto a veces se denomina virtualización de funciones de red.
Ubicación conjunta de una o más pilas de aplicaciones, incluyendo el sistema operativo, que se ejecutan en hardware separado en una única plataforma de hardware. Esto a veces se denomina virtualización de sistemas o virtualización de plataformas.
Ubicación conjunta de recursos de hardware y/o software con el objetivo de utilizar alguna técnica avanzada de programación y coordinación a nivel de dominio para obtener una mayor utilización de los recursos del sistema. Esto a veces se denomina virtualización de recursos o agrupación de recursos centralizada y coordinada.
Aunque a menudo puede ser deseable centralizar la funcionalidad en los denominados centros de datos genéricos, en otros escenarios puede ser beneficioso distribuir la funcionalidad en diferentes partes de la red.
Un dispositivo de red (ND) generalmente puede verse como un dispositivo electrónico que se conecta comunicativamente a otros dispositivos electrónicos en la red.
A modo de ejemplo, el dispositivo de red puede implementarse en hardware, software o una combinación de los mismos. Por ejemplo, el dispositivo de red puede ser un dispositivo de red de propósito especial o un dispositivo de red de propósito general, o un híbrido de los mismos.
Un dispositivo de red de propósito especial puede utilizar circuitos de procesamiento personalizados y un sistema operativo (OS) propietario, para la ejecución de software que proporcione una o más de las características o funciones descritas en la presente memoria.
Un dispositivo de red de propósito general puede usar procesadores comunes listos para usar (COTS) y un OS estándar, para la ejecución de software configurado para proporcionar una o más de las características o funciones descritas en la presente memoria.
A modo de ejemplo, un dispositivo de red de propósito especial puede incluir hardware que comprende un recurso o recursos de procesamiento o cálculo, que típicamente incluyen un conjunto de uno o más procesadores, e interfaces de red (NI) físicas, que a veces se denominan puertos físicos, como así como medios de almacenamiento legibles por máquina no transitorios que tienen software almacenado en los mismos. Una NI física puede verse como hardware en un dispositivo de red a través del cual se realiza una conexión de red, por ejemplo, de forma inalámbrica a través de un controlador de interfaz de red inalámbrica (WNIC) o mediante la conexión de un cable a un puerto físico conectado a un controlador de interfaz de red (NIC). Durante el funcionamiento, el software puede ser ejecutado por el hardware para crear una instancia de un conjunto de una o más instancias de software. Cada una de la instancia o instancias de software, y la parte del hardware que ejecuta esa instancia de software, pueden formar un elemento de red virtual independiente.
A modo de otro ejemplo, un dispositivo de red de propósito general puede incluir, por ejemplo, hardware que comprende un conjunto de uno o más procesadores, a menudo procesadores COTS, y un controlador o controladores de interfaz de red (NIC), así como medios de almacenamiento legibles por máquina no transitoria que tienen software almacenado en los mismos. Durante el funcionamiento, el procesador o procesadores ejecutan el software para crear una instancia de uno o más conjuntos de una o más aplicaciones. Si bien una realización no implementa la virtualización, las realizaciones alternativas pueden utilizar diferentes formas de virtualización, por ejemplo, representadas por una capa de virtualización y contenedores de software. Por ejemplo, una de tales realizaciones alternativas implementa la virtualización a nivel de sistema operativo, en cuyo caso la capa de virtualización representa el núcleo de un sistema operativo (o una corrección que se ejecuta en un sistema operativo base) que permite la creación de múltiples contenedores de software que pueden cada uno utilizarse para ejecutar uno de unos conjuntos de aplicaciones. En una realización de ejemplo, cada uno de los contenedores de software (también denominados motores de virtualización, servidores privados virtuales o cárceles) es una instancia de espacio de usuario (normalmente un espacio de memoria virtual). Estas instancias de espacio de usuario pueden estar separadas entre sí y separadas del espacio del núcleo en el que se ejecuta el sistema operativo; el conjunto de aplicaciones que se ejecutan en un espacio de usuario dado, a menos que se permita explícitamente, no puede acceder a la memoria de los otros procesos. Otra realización alternativa tal implementa la virtualización completa, en cuyo caso: 1) la capa de virtualización representa un hipervisor (a veces denominado Monitor de Máquina Virtual (VMM)) o el hipervisor se ejecuta en la parte superior de un sistema operativo central; y 2) cada uno de los contenedores de software representa una forma muy aislada de contenedor de software llamada máquina virtual que es ejecutada por el hipervisor y puede incluir un sistema operativo invitado.
Un hipervisor es el software/hardware responsable de crear y gestionar las diversas instancias virtualizadas y, en algunos casos, el hardware físico real. El hipervisor gestiona los recursos subyacentes y los presenta como instancias virtualizadas. Lo que el hipervisor virtualiza para que parezca como un solo procesador en realidad puede comprender múltiples procesadores separados. Desde la perspectiva del sistema operativo, las instancias virtualizadas parecen ser componentes de hardware reales.
Una máquina virtual es una implementación de software de una máquina física que ejecuta programas como si se estuvieran ejecutando en una máquina física no virtualizada; y las aplicaciones generalmente no saben que se están ejecutando en una máquina virtual en lugar de ejecutarse en un dispositivo electrónico central de "metal desnudo", aunque algunos sistemas proporcionan paravirtualización que permite que un sistema operativo o aplicación sea consciente de la presencia de virtualización para fines de optimización.
La instanciación de uno o más conjuntos de una o más aplicaciones, así como la capa de virtualización y los contenedores de software, si se implementan, se denominan colectivamente instancia o instancias de software. Cada conjunto de aplicaciones, el contenedor de software correspondiente si se implementa, y la parte del hardware que las ejecuta (ya sea hardware dedicado a esa ejecución y/o segmentos de tiempo de hardware compartidos temporalmente por los contenedores de software), forma un elemento o elementos de red virtual separados.
El elemento o elementos de la red virtual pueden realizar una funcionalidad similar en comparación con el Elemento o Elementos de Red Virtual (VNE). Esta virtualización del hardware a veces se denomina Virtualización de Funciones de Red (NFV). Por lo tanto, una NFV se puede utilizar para consolidar muchos tipos de equipos de red en hardware de servidor de alto volumen estándar de la industria, conmutadores físicos y almacenamiento físico, que podrían ubicarse en centros de datos, ND y Equipos en las Instalaciones del Cliente (CPE). Sin embargo, diferentes realizaciones pueden implementar uno o más de los contenedores de software de manera diferente. Por ejemplo, aunque las realizaciones se ilustran con cada contenedor de software correspondiente a un VNE, las realizaciones alternativas pueden implementar esta correspondencia o mapeo entre el contenedor de software-VNE en un nivel de granularidad más fino; debe entenderse que las técnicas descritas en la presente memoria con referencia a una correspondencia de contenedores de software con VNE también se aplican a realizaciones en las que se usa un nivel más fino de granularidad.
Según otra realización más, se proporciona un dispositivo de red híbrida, que incluye tanto circuitería de procesamiento personalizada/OS propietario como procesadores COTS/OS estándar en un dispositivo de red, por ejemplo, en una tarjeta o placa de circuito dentro de un dispositivo de red ND. En ciertas realizaciones de tal dispositivo de red híbrida, una Máquina Virtual (VM) de plataforma, tal como una VM que implementa la funcionalidad de un dispositivo de red de propósito especial, podría proporcionar paravirtualización al hardware presente en el dispositivo de red híbrida.
La Fig. 15 es un diagrama esquemático que ilustra un ejemplo de cómo se puede distribuir o dividir la funcionalidad entre diferentes dispositivos de red en un caso general. En este ejemplo, hay al menos dos dispositivos de red 501, 502 individuales, pero interconectados, que pueden tener diferentes funcionalidades, o partes de la misma funcionalidad, divididas entre los dispositivos de red 501, 502. Puede haber dispositivos de red 503 adicionales que formen parte de tal implementación distribuida. Los dispositivos de red 501, 502, 503 pueden ser parte del mismo sistema de comunicación inalámbrico o cableado, o uno o más de los dispositivos de red pueden ser los denominados dispositivos de red basados en la nube ubicados fuera del sistema de comunicación inalámbrico o cableado.
A continuación, se describirá ahora un conjunto de ejemplos ilustrativos no limitativos con referencia a las Figs. 16-22.
La FIG. 16 es un diagrama esquemático que ilustra un ejemplo de una red inalámbrica según algunas realizaciones.
Aunque el tema descrito en la presente memoria puede implementarse en cualquier tipo apropiado de sistema utilizando cualquier componente adecuado, las realizaciones descritas en la presente memoria se describen en relación con una red inalámbrica, tal como la red inalámbrica de ejemplo ilustrada en la FIG. 16. Por simplicidad, la red inalámbrica de la FIG. 16 solo muestra la red QQ106, los nodos de red QQ160 y QQ160b y los WD QQ110, QQ110b y QQ110c. En la práctica, una red inalámbrica puede incluir además cualquier elemento adicional adecuado para soportar la comunicación entre dispositivos inalámbricos o entre un dispositivo inalámbrico y otro dispositivo de comunicación, tal como un teléfono fijo, un proveedor de servicios o cualquier otro nodo de red o dispositivo final. De los componentes ilustrados, el nodo de red QQ160 y el dispositivo inalámbrico (WD) QQ110 se representan con detalles adicionales. La red inalámbrica puede proporcionar comunicaciones y otros tipos de servicios a uno o más dispositivos inalámbricos para facilitar el acceso de los dispositivos inalámbricos y/o el uso de los servicios proporcionados por, o a través de, la red inalámbrica.
La red inalámbrica puede comprender y/o interactuar con cualquier tipo de red de comunicación, telecomunicaciones, datos, celular y/o radio u otro tipo similar de sistema. En algunas realizaciones, la red inalámbrica puede configurarse para funcionar según estándares específicos u otros tipos de reglas o procedimientos predefinidos. Por tanto, realizaciones particulares de la red inalámbrica pueden implementar estándares de comunicación, tales como el Sistema Global para Comunicaciones Móviles (GSM), el Sistema Universal de Telecomunicaciones Móviles (UMTS), la Evolución a Largo Plazo (LTE) y/u otros estándares de 2G, 3G, 4G, o 5G; estándares de red de área local inalámbrica (WLAN), tales como los estándares IEEE 802.11; y/o cualquier otro estándar de comunicación inalámbrica apropiado, tales como los estándares de Interoperabilidad Mundial para Acceso por Microondas (WiMax), Bluetooth, Z-Wave y/o ZigBee.
La red QQ106 puede comprender una o más redes de retroceso, redes centrales, redes IP, redes telefónicas públicas conmutadas (PSTN), redes de paquetes de datos, redes ópticas, redes de área extensa (WAN), redes de área local (LAN), redes de área local inalámbricas. (WLAN), redes cableadas, redes inalámbricas, redes de área metropolitana y otras redes para permitir la comunicación entre dispositivos.
El nodo de red QQ160 y WD QQ110 comprende varios componentes que se describen con más detalle a continuación. Estos componentes trabajan juntos para proporcionar funcionalidad de dispositivo inalámbrico y/o nodo de red, tal como proporcionar conexiones inalámbricas en una red inalámbrica. En diferentes realizaciones, la red inalámbrica puede comprender cualquier número de redes cableadas o inalámbricas, nodos de red, estaciones base, controladores, dispositivos inalámbricos, estaciones repetidoras y/o cualquier otro componente o sistema que pueda facilitar o participar en la comunicación de datos y/o señales ya sea a través de conexiones cableadas o inalámbricas.
Como se usa en la presente memoria, nodo de red se refiere a un equipo capaz, configurado, dispuesto y/o operable para comunicarse directa o indirectamente con un dispositivo inalámbrico y/o con otros nodos de red o equipo en la red inalámbrica para permitir y/o proporcionar acceso inalámbrico al dispositivo inalámbrico y/o para realizar otras funciones (por ejemplo, administración) en la red inalámbrica. Los ejemplos de nodos de red incluyen, pero no se limitan a, puntos de acceso (AP) (por ejemplo, puntos de acceso de radio), estaciones base (BS) (por ejemplo, estaciones base de radio, Nodos B, Nodos B evolucionados (eNB) y Nodos B de NR (gNB)). Las estaciones base pueden clasificarse en base a la cantidad de cobertura que proporcionan (o, dicho de otra manera, su nivel de potencia de transmisión) y luego también pueden denominarse femto estaciones base, pico estaciones base, micro estaciones base o macro estaciones base. Una estación base puede ser un nodo de retransmisión o un nodo donante de retransmisión que controle una retransmisión. Un nodo de red también puede incluir una o más (o todas las) partes de una estación base de radio distribuida, tales como unidades digitales centralizadas y/o unidades de radio remotas (RRU), a veces denominadas Cabeceras de Radio Remotas (RRH). Tales unidades de radio remotas pueden o no integrarse con una antena como una radio integrada de antena. Las partes de una estación base de radio distribuida también pueden denominarse nodos en un sistema de antena distribuida (DAS). Otros ejemplos adicionales de nodos de red incluyen equipos de radio multiestándar (MSR) tales como BS de MSR, controladores de red tales como controladores de red de radio (RNC) o controladores de estaciones base (BSC), estaciones base transceptoras (BTS), puntos de transmisión, nodos de transmisión, entidades de coordinación multicelda/multidifusión (MCE), nodos de red central (por ejemplo, MSC, MME), nodos de O y M, nodos de OSS, nodos de SON, nodos de posicionamiento (por ejemplo, E-SMLC) y/o MDT. Como otro ejemplo, un nodo de red puede ser un nodo de red virtual como se describe con más detalle a continuación. Sin embargo, de manera más general, los nodos de red pueden representar cualquier dispositivo adecuado (o grupo de dispositivos) capaz, configurado, dispuesto y/o operable para permitir y/o proporcionar un dispositivo inalámbrico con acceso a la red inalámbrica o para proporcionar algún servicio a un dispositivo inalámbrico que ha accedido a la red inalámbrica.
En la FIG. 16, el nodo de red QQ160 incluye la circuitería de procesamiento QQ170, el medio legible por dispositivo QQ180, la interfaz QQ190, el equipo auxiliar QQ184, la fuente de alimentación QQ186, la circuitería de alimentación QQ187 y la antena QQ162. Aunque el nodo de red QQ160 ilustrado en la red inalámbrica de ejemplo de la FIG. 16 puede representar un dispositivo que incluye la combinación ilustrada de componentes de hardware, otras realizaciones pueden comprender nodos de red con diferentes combinaciones de componentes. Debe entenderse que un nodo de red comprende cualquier combinación adecuada de hardware y/o software necesarios para realizar las tareas, características, funciones y métodos descritos en la presente memoria. Además, mientras que los componentes del nodo de red QQ160 se representan como cajas individuales ubicadas dentro de una caja más grande, o anidadas dentro de múltiples cajas, en la práctica, un nodo de red puede comprender múltiples componentes físicos diferentes que forman un solo componente ilustrado (por ejemplo, el medio legible por dispositivo QQ180 puede comprender múltiples discos duros separados, así como múltiples módulos de RAM).
De manera similar, el nodo de red QQ160 puede estar compuesto de múltiples componentes físicamente separados (por ejemplo, un componente de NodoB y un componente de RNC, o un componente de BTS y un componente de BSC, etc.), que pueden tener cada uno sus propios componentes respectivos. En ciertos escenarios en los que el nodo de red QQ160 comprende múltiples componentes separados (por ejemplo, componentes de BTS y de BSC), uno o más de los componentes separados pueden compartirse entre varios nodos de red. Por ejemplo, un solo RNC puede controlar múltiples NodosB. En tal escenario, cada par único de NodoB y RNC, en algunos casos, puede considerarse un único nodo de red separado. En algunas realizaciones, el nodo de red QQ160 puede configurarse para soportar múltiples tecnologías de acceso por radio (RAT). En tales realizaciones, algunos componentes pueden duplicarse (por ejemplo, el medio legible por dispositivo QQ180 separado para las diferentes RAT) y algunos componentes pueden reutilizarse (por ejemplo, la misma antena QQ162 se puede compartir por las RAT). El nodo de red QQ160 también puede incluir múltiples conjuntos de los diversos componentes ilustrados para diferentes tecnologías inalámbricas integradas en el nodo de red QQ160, tales como, por ejemplo, tecnologías inalámbricas GSM, WCDMA, LTE, NR, WiFi o Bluetooth. Estas tecnologías inalámbricas pueden integrarse en el mismo o diferente chip o conjunto de chips y otros componentes dentro del nodo de red QQ160.
La circuitería de procesamiento QQ170 está configurada para realizar cualquier operación de determinación, cálculo o similar (por ejemplo, ciertas operaciones de obtención) descritas en la presente memoria como que se proporcionan por un nodo de red. Estas operaciones realizadas mediante la circuitería de procesamiento QQ170 pueden incluir información de procesamiento obtenida mediante la circuitería de procesamiento QQ170, por ejemplo, convirtiendo la información obtenida en otra información, comparando la información obtenida o información convertida con información almacenada en el nodo de red y/o realizando una o más operaciones basadas en la información obtenida o información convertida, y como resultado de dicho procesamiento hacer una determinación.
La circuitería de procesamiento QQ170 puede comprender una combinación de uno o más de un microprocesador, controlador, microcontrolador, unidad central de procesamiento, procesador de señal digital, circuito integrado de aplicaciones específicas, agrupación de puertas programables en campo o cualquier otro dispositivo informático, recurso o combinación de hardware, software y/o lógica codificada operable para proporcionar, o bien solo o bien junto con otros componentes del nodo de red QQ160, tales como el medio legible por dispositivo QQ180, la funcionalidad del nodo de red QQ160. Por ejemplo, la circuitería de procesamiento QQ170 puede ejecutar instrucciones almacenadas en el medio legible por dispositivo QQ180 o en la memoria dentro de la circuitería de procesamiento QQ170. Tal funcionalidad puede incluir proporcionar cualquiera de las diversas características, funciones o beneficios inalámbricos que se describen en la presente memoria. En algunas realizaciones, la circuitería de procesamiento QQ170 puede incluir un sistema en un chip (SOC).
En algunas realizaciones, la circuitería de procesamiento QQ170 puede incluir una o más de la circuitería de transceptor de radiofrecuencia (RF) QQ172 y la circuitería de procesamiento de banda base QQ174. En algunas realizaciones, la circuitería de transceptor de radiofrecuencia (RF) QQ172 y la circuitería de procesamiento de banda base QQ174 pueden estar en chips (o conjuntos de chips), placas o unidades separados, tales como unidades de radio y unidades digitales. En realizaciones alternativas, parte o toda la circuitería de transceptor de RF QQ172 y la circuitería de procesamiento de banda base QQ174 pueden estar en el mismo chip o conjunto de chips, placas o unidades.
En ciertas realizaciones, parte o toda la funcionalidad descrita en la presente memoria como que se proporciona por un nodo de red, estación base, eNB u otro dispositivo de red tal se puede realizar procesando la circuitería QQ170 ejecutando instrucciones almacenadas en el medio legible por dispositivo QQ180 o en la memoria dentro de la circuitería de procesamiento QQ170. En realizaciones alternativas, parte o la totalidad de la funcionalidad se puede proporcionar por la circuitería de procesamiento QQ170 sin ejecutar instrucciones almacenadas en un medio legible por dispositivo separado o discreto, tal como de una manera cableada físicamente. En cualquiera de esas realizaciones, ya sea que se ejecuten o no instrucciones almacenadas en un medio de almacenamiento legible por dispositivo, la circuitería de procesamiento QQ170 puede configurarse para realizar la funcionalidad descrita. Los beneficios proporcionados por tal funcionalidad no se limitan a la circuitería de procesamiento QQ170 sola o a otros componentes del nodo de red QQ160, sino que se disfrutan por el nodo de red QQ160 en su conjunto y/o por los usuarios finales y la red inalámbrica en general.
El medio legible por dispositivo QQ180 puede comprender cualquier forma de memoria legible por ordenador volátil o no volátil incluyendo, sin limitación, almacenamiento persistente, memoria de estado sólido, memoria montada de forma remota, medios magnéticos, medios ópticos, memoria de acceso aleatorio (RAM), memoria solo de lectura (ROM), medios de almacenamiento masivo (por ejemplo, un disco duro), medios de almacenamiento extraíbles (por ejemplo, una unidad flash, un Disco Compacto (CD) o un Disco de Video Digital (DVD)) y/o cualquier otro dispositivo de memoria legible por dispositivo no volátil, no transitorio y/o ejecutables por ordenador que almacenan información, datos y/o instrucciones que pueden ser utilizados por la circuitería de procesamiento QQ170. El medio legible por dispositivo QQ180 puede almacenar cualquier instrucción, datos o información adecuados, incluyendo un programa informático, software, una aplicación que incluya una o más de lógica, reglas, códigos, tablas, etc. y/u otras instrucciones capaces de ser ejecutadas mediante circuitería de procesamiento. QQ170 y utilizado por el nodo de red QQ160. El medio legible por dispositivo QQ180 se puede utilizar para almacenar cualquier cálculo realizado por la circuitería de procesamiento QQ170 y/o cualquier dato recibido a través de la interfaz QQ190. En algunas realizaciones, la circuitería de procesamiento QQ170 y el medio legible por dispositivo QQ180 pueden considerarse que están integrados.
La interfaz QQ190 se utiliza en la comunicación cableada o inalámbrica de señalización y/o datos entre el nodo de red QQ160, la red QQ106 y/o los WD QQ110. Como se ilustra, la interfaz QQ190 comprende un puerto o puertos/terminal o terminales QQ194 para enviar y recibir datos, por ejemplo hacia y desde la red QQ106 a través de una conexión cableada. La interfaz QQ190 también incluye la circuitería de entrada de radio QQ192 que se puede acoplar a, o en ciertas realizaciones una parte de, la antena QQ162. La circuitería de entrada de radio QQ192 comprende filtros QQ198 y amplificadores QQ196. La circuitería de entrada de radio QQ192 se puede conectar a la antena QQ162 y la circuitería de procesamiento QQ170. La circuitería de entrada de radio puede configurarse para acondicionar las señales comunicadas entre la antena QQ162 y la circuitería de procesamiento QQ170. La circuitería de entrada de radio QQ192 puede recibir datos digitales que se enviarán a otros nodos de red o WD a través de una conexión inalámbrica. La circuitería de entrada de radio QQ192 puede convertir los datos digitales en una señal de radio que tenga los parámetros de ancho de banda y canal apropiados usando una combinación de filtros QQ198 y/o amplificadores QQ196. Entonces, la señal de radio puede transmitirse a través de la antena QQ162. De manera similar, cuando se reciben datos, la antena QQ162 puede recopilar señales de radio que luego se convierten en datos digitales por medio de la circuitería de entrada de radio QQ192. Los datos digitales pueden pasarse a la circuitería de procesamiento QQ170. En otras realizaciones, la interfaz puede comprender diferentes componentes y/o diferentes combinaciones de componentes.
En ciertas realizaciones alternativas, el nodo de red QQ160 puede no incluir circuitería de entrada de radio QQ192 separada, en cambio, la circuitería de procesamiento QQ170 pueden comprender circuitería de entrada de radio y pueden conectarse a la antena QQ162 sin circuitería de entrada de radio QQ192 separada. De manera similar, en algunas realizaciones, toda o algo de la circuitería de transceptor de RF QQ172 pueden considerarse parte de la interfaz QQ190. En otras realizaciones más, la interfaz QQ190 puede incluir uno o más puertos o terminales QQ194, la circuitería de entrada de radio QQ192 y la circuitería de transceptor de RF QQ172, como parte de una unidad de radio (no mostrada), y la interfaz QQ190 puede comunicarse con la circuitería de procesamiento de banda base QQ174, que es parte de una unidad digital (no mostrada).
La antena QQ162 puede incluir una o más antenas, o conjuntos de antenas, configurados para enviar y/o recibir señales inalámbricas. La antena QQ162 se puede acoplar a la circuitería de entrada de radio QQ190 y puede ser cualquier tipo de antena capaz de transmitir y recibir datos y/o señales de forma inalámbrica. En algunas realizaciones, la antena QQ162 puede comprender una o más antenas omnidireccionales, de sector o de panel operables para transmitir/recibir señales de radio entre, por ejemplo, 2 GHz y 66 GHz. Se puede usar una antena omnidireccional para transmitir/recibir señales de radio en cualquier dirección, se puede usar una antena de sector para transmitir/recibir señales de radio de dispositivos dentro de un área en particular, y una antena de panel puede ser una antena de línea de visión utilizada para transmitir/recibir señales de radio en una línea relativamente recta. En algunos casos, el uso de más de una antena puede denominarse MIMO. En ciertas realizaciones, la antena QQ162 puede estar separada del nodo de red QQ160 y puede ser conectable al nodo de red QQ160 a través de una interfaz o puerto.
La antena QQ162, la interfaz QQ190 y/o la circuitería de procesamiento QQ170 pueden configurarse para realizar cualquier operación de recepción y/o ciertas operaciones de obtención descritas en la presente memoria como que se realizan por un nodo de red. Cualquier información, datos y/o señales se pueden recibir desde un dispositivo inalámbrico, otro nodo de red y/o cualquier otro equipo de red. De manera similar, la antena QQ162, la interfaz QQ190 y/o la circuitería de procesamiento QQ170 pueden configurarse para realizar cualquier operación de transmisión descrita en la presente memoria como que se realiza por un nodo de red. Cualquier información, datos y/o señales pueden transmitirse a un dispositivo inalámbrico, otro nodo de red y/o cualquier otro equipo de red.
La circuitería de alimentación QQ187 puede comprender, o estar acoplada a, circuitería de gestión de alimentación y está configurada para suministrar alimentación a los componentes del nodo de red QQ160 para realizar la funcionalidad aquí descrita. La circuitería de alimentación QQ187 pueden recibir alimentación de la fuente de alimentación QQ186. La fuente de alimentación QQ186 y/o la circuitería de alimentación QQ187 pueden configurarse para proporcionar alimentación a los diversos componentes del nodo de red QQ160 en una forma adecuada para los componentes respectivos (por ejemplo, a un nivel de voltaje y corriente necesario para cada componente respectivo). La fuente de alimentación QQ186 puede estar o bien incluida en o bien externa a, la circuitería de alimentación QQ187 y/o al nodo de red QQ160. Por ejemplo, el nodo de red QQ160 puede conectarse a una fuente de alimentación externa (por ejemplo, una toma de corriente) a través de una circuitería de entrada o una interfaz tal como un cable eléctrico, por lo que la fuente de alimentación externa suministra alimentación a la circuitería de alimentación QQ187. Como ejemplo adicional, la fuente de alimentación QQ186 puede comprender una fuente de alimentación en forma de una batería o paquete de baterías que está conectado a, o integrado en, la circuitería de alimentación QQ187. La batería puede proporcionar alimentación de respaldo si falla la fuente de alimentación externa. T ambién se pueden usar otros tipos de fuentes de alimentación, tales como dispositivos fotovoltaicos.
Las realizaciones alternativas del nodo de red QQ160 pueden incluir componentes adicionales más allá de los mostrados en la FIG. 16 que pueden ser responsables de proporcionar ciertos aspectos de la funcionalidad del nodo de red, incluyendo cualquiera de las funcionalidades descritas en la presente memoria y/o cualquier funcionalidad necesaria para soportar el tema que se describe en la presente memoria. Por ejemplo, el nodo de red QQ160 puede incluir un equipo de interfaz de usuario para permitir la entrada de información en el nodo de red QQ160 y para permitir la salida de información desde el nodo de red QQ160. Esto puede permitir a un usuario realizar diagnósticos, mantenimiento, reparación y otras funciones administrativas para el nodo de red QQ160.
Como se usa en la presente memoria, dispositivo inalámbrico (WD) se refiere a un dispositivo capaz, configurado, dispuesto y/o operable para comunicarse de forma inalámbrica con nodos de red y/u otros dispositivos inalámbricos. A menos que se indique lo contrario, el término WD puede usarse indistintamente en la presente memoria con equipo de usuario (UE). La comunicación inalámbrica puede implicar la transmisión y/o recepción de señales inalámbricas utilizando ondas electromagnéticas, ondas de radio, ondas infrarrojas y/u otros tipos de señales adecuadas para transportar información a través del aire. En algunas realizaciones, un WD puede configurarse para transmitir y/o recibir información sin interacción humana directa. Por ejemplo, un WD puede diseñarse para transmitir información a una red en un horario predeterminado, cuando se desencadena por un evento interno o externo, o en respuesta a solicitudes de la red. Ejemplos de un WD incluyen, pero no se limitan a, un teléfono inteligente, un teléfono móvil, un teléfono celular, un teléfono de voz sobre IP (VoIP), un teléfono de bucle local inalámbrico, un ordenador de escritorio, un asistente digital personal (PDA), una cámara inalámbrica, una consola o dispositivo de juegos, un dispositivo de almacenamiento de música, un dispositivo de reproducción, un dispositivo terminal que se puede llevar puesto, un punto final inalámbrico, una estación móvil, una tableta, un ordenador portátil, un equipo integrado en ordenador portátil (LEE), un equipo montado en un ordenador portátil (LME), un dispositivo inteligente, un equipo en las instalaciones del cliente (CPE) inalámbrico, un dispositivo terminal inalámbrico montado en un vehículo, etc. Un WD puede soportar la comunicación de dispositivo a dispositivo (D2D), por ejemplo, implementando un estándar del 3GPP para comunicación de enlace lateral, vehículo a vehículo (V2V), vehículo a infraestructura (V2I), vehículo a todo (V2X) y, en este caso, puede denominarse dispositivo de comunicación D2D. Como otro ejemplo específico más, en un escenario de Internet de las cosas (loT), un WD puede representar una máquina u otro dispositivo que realiza monitorización y/o mediciones, y transmite los resultados de tal monitorización y/o mediciones a otro WD y/o un nodo de red. En este caso, el WD puede ser un dispositivo de máquina a máquina (M2M), que en un contexto del 3GPP puede denominarse dispositivo MTC. Como ejemplo particular, el WD puede ser un UE que implemente el estándar de Internet de las cosas de banda estrecha (NB-loT) del 3GPP. Ejemplos particulares de tales máquinas o dispositivos son sensores, dispositivos de medición tales como medidores de potencia, maquinaria industrial o aparatos domésticos o personales (por ejemplo, refrigeradores, televisores, etc.), dispositivos personales que se pueden llevar puestos (por ejemplo, relojes, rastreadores de ejercicios, etc.). En otros escenarios, un WD puede representar un vehículo u otro equipo que es capaz de monitorizar y/o informar sobre su estado operativo u otras funciones asociadas con su operación. Un WD como se describió anteriormente puede representar el punto final de una conexión inalámbrica, en cuyo caso el dispositivo puede denominarse terminal inalámbrico. Además, un WD como se describió anteriormente puede ser móvil, en cuyo caso también puede denominarse dispositivo móvil o terminal móvil.
Como se ilustra, el dispositivo inalámbrico QQ110 incluye la antena QQ111, la interfaz QQ114, la circuitería de procesamiento QQ120, el medio legible por dispositivo QQ130, el equipo de interfaz de usuario QQ132, el equipo auxiliar QQ134, la fuente de alimentación QQ136 y la circuitería de alimentación QQ137. El WD QQ110 puede incluir múltiples conjuntos de uno o más de los componentes ilustrados para diferentes tecnologías inalámbricas soportadas por el WD QQ110, tales como, por ejemplo, tecnologías inalámbricas GSM, WCDMA, LTE, NR, WiFi, WiMAX o Bluetooth, solo por mencionar unas pocas. Estas tecnologías inalámbricas pueden integrarse en los mismos o en diferentes chips o conjuntos de chips que otros componentes dentro del WD QQ110.
La antena QQ111 puede incluir una o más antenas o conjuntos de antenas, configuradas para enviar y/o recibir señales inalámbricas, y está conectada a la interfaz QQ114. En ciertas realizaciones alternativas, la antena QQ111 puede estar separada del WD QQ110 y ser conectable al WD QQ110 a través de una interfaz o puerto. La antena QQ111, la interfaz QQ114 y/o la circuitería de procesamiento QQ120 pueden configurarse para realizar cualquier operación de recepción o transmisión descrita en la presente memoria como que se realiza por un WD. Cualquier información, datos y/o señales se pueden recibir desde un nodo de red y/u otro WD. En algunas realizaciones, la circuitería de entrada de radio y/o la antena QQ111 pueden considerarse una interfaz.
Como se ilustra, la interfaz QQ114 comprende la circuitería de entrada de radio QQ112 y la antena QQ111. La circuitería de entrada de radio QQ112 comprende uno o más filtros QQ118 y amplificadores QQ116. La circuitería de entrada de radio QQ114 está conectada a la antena QQ111 y la circuitería de procesamiento QQ120, y está configurada para acondicionar las señales comunicadas entre la antena QQ111 y la circuitería de procesamiento QQ120. La circuitería de entrada de radio QQ112 se puede acoplar a la antena QQ111 o ser parte de ella. En algunas realizaciones, el WD QQ110 puede no incluir circuitería de entrada de radio QQ112 separada; más bien, la circuitería de procesamiento QQ120 puede comprender la circuitería de entrada de radio y se puede conectar a la antena QQ111. De manera similar, en algunas realizaciones, alguna o toda la circuitería de transceptor de RF QQ122 pueden considerarse parte de la interfaz QQ114. La circuitería de entrada de radio QQ112 puede recibir datos digitales que se enviarán a otros nodos de red o WD a través de una conexión inalámbrica. La circuitería de entrada de radio QQ112 puede convertir los datos digitales en una señal de radio que tenga los parámetros de ancho de banda y canal apropiados usando una combinación de filtros QQ118 y/o amplificadores QQ116. Entonces, la señal de radio puede transmitirse a través de la antena QQ111. De manera similar, cuando se reciben datos, la antena QQ111 puede recopilar señales de radio que luego se convierten en datos digitales mediante la circuitería de entrada de radio QQ112. Los datos digitales se pueden pasar a la circuitería de procesamiento QQ120. En otras realizaciones, la interfaz puede comprender diferentes componentes y/o diferentes combinaciones de componentes.
La circuitería de procesamiento QQ120 puede comprender una combinación de uno o más de un microprocesador, controlador, microcontrolador, unidad central de procesamiento, procesador de señal digital, circuito integrado de aplicaciones específicas, agrupación de puertas programable en campo o cualquier otro dispositivo informático, recurso o combinación de hardware, software y/o lógica codificada operable para proporcionar, o bien solo o bien junto con otros componentes del WD QQ110, tales como el medio legible por dispositivo QQ130, la funcionalidad del WD QQ110. Tal funcionalidad puede incluir proporcionar cualquiera de las diversas características o beneficios inalámbricos que se discuten en la presente memoria. Por ejemplo, la circuitería de procesamiento QQ120 puede ejecutar instrucciones almacenadas en el medio legible por dispositivo QQ130 o en la memoria dentro de la circuitería de procesamiento QQ120 para proporcionar la funcionalidad descrita en la presente memoria.
Como se ilustra, la circuitería de procesamiento QQ120 incluye una o más de la circuitería de transceptor de RF QQ122, la circuitería de procesamiento de banda base QQ124 y la circuitería de procesamiento de aplicaciones QQ126. En otras realizaciones, la circuitería de procesamiento puede comprender diferentes componentes y/o diferentes combinaciones de componentes. En ciertas realizaciones, la circuitería de procesamiento QQ120 del WD QQ110 puede comprender un SOC. En algunas realizaciones, la circuitería de transceptor de RF QQ122, la circuitería de procesamiento de banda base QQ124 y la circuitería de procesamiento de aplicaciones QQ126 pueden estar en chips o conjuntos de chips separados. En realizaciones alternativas, parte o toda la circuitería de procesamiento de banda base QQ124 y la circuitería de procesamiento de aplicaciones QQ126 pueden combinarse en un chip o conjunto de chips, y la circuitería de transceptor de RF QQ122 puede estar en un chip o conjunto de chips separado. En otras realizaciones alternativas, parte o toda la circuitería de transceptor de RF QQ122 y la circuitería de procesamiento de banda base QQ124 pueden estar en el mismo chip o conjunto de chips, y la circuitería de procesamiento de aplicaciones QQ126 puede estar en un chip o conjunto de chips separado. En otras realizaciones alternativas más, parte o toda la circuitería de transceptor de RF QQ122, la circuitería de procesamiento de banda base QQ124 y la circuitería de procesamiento de aplicaciones QQ126 pueden combinarse en el mismo chip o conjunto de chips. En algunas realizaciones, la circuitería de transceptor de RF QQ122 puede ser parte de la interfaz QQ114. La circuitería de transceptor de RF QQ122 puede acondicionar señales de RF para la circuitería de procesamiento QQ120.
En ciertas realizaciones, algunas o todas las funcionalidades descritas en la presente memoria como que se realizan por un WD pueden proporcionarse por la circuitería de procesamiento QQ120 que ejecuta instrucciones almacenadas en el medio legible por dispositivo QQ130, que en ciertas realizaciones puede ser un medio de almacenamiento legible por ordenador. En realizaciones alternativas, parte o toda la funcionalidad puede proporcionarse por la circuitería de procesamiento QQ120 sin ejecutar instrucciones almacenadas en un medio de almacenamiento legible por dispositivo separado o discreto, tal como de una manera cableada. En cualquiera de esas realizaciones particulares, ya sea que se ejecuten o no instrucciones almacenadas en un medio de almacenamiento legible por dispositivo, la circuitería de procesamiento QQ120 puede configurarse para realizar la funcionalidad descrita. Los beneficios proporcionados por tal funcionalidad no se limitan a la circuitería de procesamiento QQ120 sola o a otros componentes del WD QQ110, sino que se disfrutan por el WD QQ110 en su conjunto y/o por usuarios finales y la red inalámbrica en general.
La circuitería de procesamiento QQ120 puede configurarse para realizar cualquier operación de determinación, cálculo o similar (por ejemplo, ciertas operaciones de obtención) descritas en la presente memoria como que se realizan por un WD. Estas operaciones, según se realizan por la circuitería de procesamiento QQ120, pueden incluir el procesamiento de información obtenida por la circuitería de procesamiento QQ120, por ejemplo, convirtiendo la información obtenida en otra información, comparando la información obtenida o información convertida con información almacenada por el WD QQ110 y/o realizando una o más operaciones basadas en la información obtenida o información convertida, y como resultado de dicho procesamiento hacer una determinación.
El medio legible por dispositivo QQ130 puede ser operable para almacenar un programa informático, software, una aplicación que incluya una o más de lógica, reglas, código, tablas, etc. y/u otras instrucciones capaces de ser ejecutadas por la circuitería de procesamiento QQ120. El medio legible por dispositivo QQ130 puede incluir memoria de ordenador (por ejemplo, Memoria de Acceso Aleatorio (RAM) o Memoria de Solo Lectura (ROM)), medios de almacenamiento masivo (por ejemplo, un disco duro), medios de almacenamiento extraíbles (por ejemplo, un Disco Compacto (CD) o un Disco de Video Digital (DVD)) y/o cualquier otro dispositivo de memoria legible por dispositivo volátil o no volátil, no transitorio y/o ejecutables por ordenador que almacenen información, datos y/o instrucciones que puedan ser utilizados por la circuitería de procesamiento QQ120. En algunas realizaciones, la circuitería de procesamiento QQ120 y el medio legible por dispositivo QQ130 pueden considerarse que están integrados.
El equipo de interfaz de usuario QQ132 puede proporcionar componentes que permitan a un usuario humano interactuar con el WD QQ110. Tal interacción puede ser de muchas formas, tales como visual, auditiva, táctil, etc. El equipo de interfaz de usuario QQ132 puede ser operable para producir una salida para el usuario y permitir que el usuario proporcione una entrada al WD QQ110. El tipo de interacción puede variar dependiendo del tipo de equipo de interfaz de usuario QQ132 instalado en el WD QQ110. Por ejemplo, si el WD QQ110 es un teléfono inteligente, la interacción puede ser a través de una pantalla táctil; si el WD QQ110 es un medidor inteligente, la interacción puede ser a través de una pantalla que proporciona el uso (por ejemplo, la cantidad de galones usados) o un altavoz que proporciona una alerta audible (por ejemplo, si se detecta humo). El equipo de interfaz de usuario QQ132 puede incluir interfaces, dispositivos y circuitos de entrada, e interfaces, dispositivos y circuitos de salida. El equipo de interfaz de usuario QQ132 está configurado para permitir la entrada de información en el WD QQ110, y está conectado a la circuitería de procesamiento QQ120 para permitir que la circuitería de procesamiento QQ120 procese la información de entrada. El equipo de interfaz de usuario QQ132 puede incluir, por ejemplo, un micrófono, un sensor de proximidad u otro sensor, teclas/botones, una pantalla táctil, una o más cámaras, un puerto USB u otra circuitería de entrada. El equipo de interfaz de usuario QQ132 también está configurado para permitir la salida de información desde el WD QQ110 y para permitir que la circuitería de procesamiento QQ120 emita información desde el WD QQ110. El equipo de interfaz de usuario QQ132 puede incluir, por ejemplo, un altavoz, una pantalla, circuitos vibratorios, un puerto USB, una interfaz de auriculares u otra circuitería de salida. Usando una o más interfaces, dispositivos y circuitos de entrada y salida del equipo de interfaz de usuario QQ132, el WD QQ110 puede comunicarse con los usuarios finales y/o la red inalámbrica, y permitirles beneficiarse de la funcionalidad descrita en la presente memoria.
El equipo auxiliar QQ134 se puede utilizar para proporcionar una funcionalidad más específica que, en general, los WD no pueden realizar. Este puede comprender sensores especializados para realizar mediciones para diversos propósitos, interfaces para tipos adicionales de comunicación tales como comunicaciones cableadas, etc. La inclusión y el tipo de componentes del equipo auxiliar QQ134 pueden variar dependiendo de la realización y/o escenario.
La fuente de alimentación QQ136 puede, en algunas realizaciones, tener la forma de una batería o paquete de baterías. También se pueden usar otros tipos de fuentes de alimentación, tales como una fuente de alimentación externa (por ejemplo, una toma de corriente), dispositivos fotovoltaicos o células de energía. El WD QQ110 puede comprender además la circuitería de alimentación QQ137 para entregar alimentación desde la fuente de alimentación QQ136 a las diversas partes del WD QQ110 que necesitan alimentación de la fuente de alimentación QQ136 para llevar a cabo cualquier funcionalidad descrita o indicada en la presente memoria. La circuitería de alimentación QQ137 puede, en ciertas realizaciones, comprender circuitería de gestión de alimentación. La circuitería de alimentación QQ137 puede ser operable adicional o alternativamente para recibir alimentación de una fuente de alimentación externa; en cuyo caso el WD QQ110 puede ser conectable a la fuente de alimentación externa (tal como una toma de electricidad) a través de la circuitería de entrada o una interfaz tal como un cable de alimentación eléctrica. La circuitería de alimentación QQ137 también puede ser operable en ciertas realizaciones para entregar alimentación desde una fuente de alimentación externa a la fuente de alimentación QQ136. Esto puede ser, por ejemplo, para la carga de la fuente de alimentación QQ136. La circuitería de alimentación QQ137 puede realizar cualquier formateo, conversión u otra modificación a la alimentación de la fuente de alimentación QQ136 para hacer que la alimentación sea adecuada para los componentes respectivos del WD QQ110 a los que se suministra alimentación.
La FIG. 17 es un diagrama esquemático que ilustra un ejemplo de una realización de un UE según varios aspectos descritos en la presente memoria. Como se usa en la presente memoria, un equipo de usuario o UE puede no tener necesariamente un usuario en el sentido de un usuario humano que posee y/o opera el dispositivo relevante. En su lugar, un UE puede representar un dispositivo que está destinado a la venta a un usuario humano o que lo opera, pero que puede no estar asociado, o que inicialmente no puede estar asociado con un usuario humano específico (por ejemplo, un controlador de rociador inteligente). Alternativamente, un UE puede representar un dispositivo que no está destinado a la venta ni a la operación por parte de un usuario final, pero que puede estar asociado u operado para el beneficio de un usuario (por ejemplo, un medidor de potencia inteligente). El UE QQ2200 puede ser cualquier UE identificado por el Proyecto de Cooperación de 3a Generación (3GPP), que incluye un UE de NB-loT, un UE de comunicación de tipo máquina (MTC) y/o un UE de MTC mejorado (eMTC). El UE QQ200, como se ilustra en la FIG.
17, es un ejemplo de un WD configurado para la comunicación según uno o más estándares de comunicación promulgados por el Proyecto de Cooperación de 3a Generación (3GPP), tales como los estándares GSM, UMTS, LTE y/o 5G del 3GPP. Como se mencionó anteriormente, el término WD y UE puede usarse de manera intercambiable. Por consiguiente, aunque la FIG. 17 es un UE, los componentes discutidos en la presente memoria son igualmente aplicables a un WD y viceversa.
En la FIG. 17, el UE QQ200 incluye la circuitería de procesamiento QQ201 que está acoplada operativamente a la interfaz de entrada/salida QQ205, la interfaz de radiofrecuencia (RF) QQ209, la interfaz de conexión de red QQ211, la memoria QQ215 que incluye la memoria de acceso aleatorio (RAM) QQ217, la memoria de solo lectura (ROM) QQ219 y el medio de almacenamiento QQ221 o similar, el subsistema de comunicación QQ231, fuente de alimentación QQ233 y/o cualquier otro componente, o cualquier combinación de los mismos. El medio de almacenamiento QQ221 incluye el sistema operativo QQ223, el programa de aplicación QQ225 y los datos QQ227. En otras realizaciones, el medio de almacenamiento QQ221 puede incluir otros tipos similares de información. Ciertos UE pueden utilizar todos los componentes mostrados en la FIG. 17, o solo un subconjunto de los componentes. El nivel de integración entre los componentes puede variar de un UE a otro UE. Además, ciertos UE pueden contener múltiples instancias de un componente, tales como múltiples procesadores, memorias, transceptores, transmisores, receptores, etc.
En la FIG. 17, la circuitería de procesamiento QQ201 puede configurarse para procesar instrucciones informáticas y datos. La circuitería de procesamiento QQ201 puede configurarse para implementar cualquier máquina de estado secuencial operativa para ejecutar instrucciones de máquina almacenadas como programas informáticos legibles por máquina en la memoria, tal como una o más máquinas de estado implementadas por hardware (por ejemplo, en lógica discreta, FPGA, ASIC, etc.); lógica programable junto con el firmware apropiado; uno o más programas almacenados, procesadores de propósito general, tales como un microprocesador o un Procesador de Señal Digital (DSP), junto con el software apropiado; o cualquier combinación de los anteriores. Por ejemplo, la circuitería de procesamiento QQ201 puede incluir dos unidades centrales de procesamiento (CPU). Los datos pueden ser información en una forma adecuada para su uso por un ordenador.
En la realización representada, la interfaz de entrada/salida QQ205 puede configurarse para proporcionar una interfaz de comunicación a un dispositivo de entrada, dispositivo de salida o dispositivo de entrada y salida. El UE QQ200 puede configurarse para utilizar un dispositivo de salida a través de la interfaz de entrada/salida QQ205. Un dispositivo de salida puede utilizar el mismo tipo de puerto de interfaz que un dispositivo de entrada. Por ejemplo, se puede usar un puerto USB para proporcionar entrada y salida del UE QQ200. El dispositivo de salida puede ser un altavoz, una tarjeta de sonido, una tarjeta de video, una pantalla, un monitor, una impresora, un actuador, un emisor, una tarjeta inteligente, otro dispositivo de salida o cualquier combinación de los mismos. El UE QQ200 puede configurarse para usar un dispositivo de entrada a través de la interfaz de entrada/salida QQ205 para permitir que un usuario capture información en el UE QQ200. El dispositivo de entrada puede incluir una pantalla sensible al tacto o sensible a la presencia, una cámara (por ejemplo, una cámara digital, una cámara de video digital, una cámara web, etc.), un micrófono, un sensor, un ratón, una bola de seguimiento, una almohadilla direccional, una almohadilla táctil, una rueda de desplazamiento, una tarjeta inteligente y similares. La pantalla sensible a la presencia puede incluir un sensor táctil capacitivo o resistivo para detectar la entrada de un usuario. Un sensor puede ser, por ejemplo, un acelerómetro, un giroscopio, un sensor de inclinación, un sensor de fuerza, un magnetómetro, un sensor óptico, un sensor de proximidad, otro sensor similar o cualquier combinación de los mismos. Por ejemplo, el dispositivo de entrada puede ser un acelerómetro, un magnetómetro, una cámara digital, un micrófono y un sensor óptico.
En la FIG. 17, la interfaz de RF QQ209 puede configurarse para proporcionar una interfaz de comunicación a componentes de RF tales como un transmisor, un receptor y una antena. La interfaz de conexión de red QQ211 puede configurarse para proporcionar una interfaz de comunicación a la red QQ243a. La red QQ243a puede abarcar redes cableadas y/o inalámbricas tales como una red de área local (LAN), una red de área extensa (WAN), una red informática, una red inalámbrica, una red de telecomunicaciones, otra red similar o cualquier combinación de las mismas. Por ejemplo, la red QQ243a puede comprender una red Wi-Fi. La interfaz de conexión de red QQ211 puede configurarse para incluir una interfaz de receptor y de transmisor usada para comunicarse con uno o más dispositivos a través de una red de comunicación según uno o más protocolos de comunicación, tales como Ethernet, TCP/IP, SONET, ATM o similar. La interfaz de conexión de red QQ211 puede implementar la funcionalidad de receptor y transmisor apropiada para los enlaces de la red de comunicación (por ejemplo, óptica, eléctrica y similares). Las funciones de transmisor y receptor pueden compartir componentes de circuito, software o firmware, o alternativamente pueden implementarse por separado.
La RAM QQ217 puede configurarse para interactuar a través del bus QQ202 con la circuitería de procesamiento QQ201 para proporcionar almacenamiento o almacenamiento en caché de datos o instrucciones informáticas durante la ejecución de programas de software tales como el sistema operativo, programas de aplicación y controladores de dispositivos. La ROM QQ219 puede configurarse para proporcionar instrucciones informáticas o datos a la circuitería de procesamiento QQ201. Por ejemplo, la ROM QQ219 puede configurarse para almacenar datos o códigos de sistema de bajo nivel invariantes para funciones básicas del sistema, tales como entrada y salida (I/O) básicas, inicio o recepción de pulsaciones de teclas desde un teclado que se almacenan en una memoria no volátil. El medio de almacenamiento QQ221 puede configurarse para incluir memoria tal como RAM, ROM, memoria de solo lectura programable (PROM), memoria de solo lectura programable y borrable (EPROM), memoria de solo lectura programable y borrable eléctricamente (EEPROM), discos magnéticos, discos ópticos, disquetes, discos duros, cartuchos extraíbles o unidades flash. En un ejemplo, el medio de almacenamiento QQ221 puede configurarse para incluir el sistema operativo QQ223, el programa de aplicación QQ225 tal como una aplicación de navegador web, un complemento o motor de miniaplicación u otra aplicación, y el archivo de datos QQ227. El medio de almacenamiento QQ221 puede almacenar, para uso por el UE QQ200, cualquiera de una variedad de varios sistemas operativos o combinaciones de sistemas operativos.
El medio de almacenamiento QQ221 puede configurarse para incluir varias unidades de disco físico, tales como una agrupación redundante de discos independientes (RAID), unidad de disquete, memoria flash, unidad flash USB, unidad de disco duro externa, memoria USB, unidad de lápiz, unidad de llave, unidad de disco óptico de disco versátil digital de alta densidad (HD-DVD), unidad de disco duro interno, unidad de disco óptico Blu-Ray, unidad de disco óptico de almacenamiento de datos digitales holográficos (HDDS), módulo de memoria en línea mini-dual externo (DIMM), memoria de acceso aleatorio dinámico síncrono (SDRAM), micro-DIMM SDRAM externa, memoria de tarjeta inteligente tal como un módulo de identidad de abonado o un módulo de identidad de usuario extraíble (SIM/RUIM), otra memoria o cualquier combinación de los mismos. El medio de almacenamiento QQ221 puede permitir al UE QQ200 acceder a instrucciones ejecutables por ordenador, programas de aplicación o similares, almacenados en medios de memoria transitorios o no transitorios, descargar datos o cargar datos. Un artículo de fabricación, tal como uno que utiliza un sistema de comunicación, puede incorporarse tangiblemente en el medio de almacenamiento QQ221, que puede comprender un medio legible por dispositivo.
En la FIG. 17, la circuitería de procesamiento QQ201 pueden configurarse para comunicarse con la red QQ243b utilizando el subsistema de comunicaciones QQ231. La red QQ243a y la red QQ243b pueden ser la misma red o redes o diferente red o redes. El subsistema de comunicación QQ231 puede configurarse para incluir uno o más transceptores utilizados para comunicarse con la red QQ243b. Por ejemplo, el subsistema de comunicación QQ231 puede configurarse para incluir uno o más transceptores usados para comunicarse con uno o más transceptores remotos de otro dispositivo capaz de comunicación inalámbrica tal como otro WD, UE o estación base de una red de acceso por radio (RAN) según uno o más protocolos de comunicación, tales como IEEE 802.QQ2, CDMA, WCDMA, GSM, LTE, UTRAN, WiMax o similares. Cada transceptor puede incluir un transmisor QQ233 y/o un receptor QQ235 para implementar la funcionalidad de transmisor o receptor, respectivamente, apropiada para los enlaces de RAN (por ejemplo, asignaciones de frecuencia y similares). Además, el transmisor QQ233 y el receptor QQ235 de cada transceptor pueden compartir componentes de circuito, software o firmware, o alternativamente pueden implementarse por separado.
En la realización ilustrada, las funciones de comunicación del subsistema de comunicación QQ231 pueden incluir comunicación de datos, comunicación de voz, comunicación multimedia, comunicaciones de corto alcance tales como Bluetooth, comunicación de campo cercano, comunicación basada en la ubicación tales como el uso del sistema de posicionamiento global (GPS) para determinar una ubicación, otra función de comunicación similar o cualquier combinación de las mismas. Por ejemplo, el subsistema de comunicación QQ231 puede incluir comunicación celular, comunicación Wi-Fi, comunicación Bluetooth y comunicación GPS. La red QQ243b puede abarcar redes cableadas y/o inalámbricas tales como una red de área local (LAN), una red de área extensa (WAN), una red informática, una red inalámbrica, una red de telecomunicaciones, otra red similar o cualquier combinación de las mismas. Por ejemplo, la red QQ243b puede ser una red celular, una red Wi-Fi y/o una red de campo cercano. La fuente de alimentación QQ213 puede configurarse para proporcionar corriente alterna (CA) o corriente continua (CC) a los componentes del UE QQ200.
Las características, beneficios y/o funciones descritas en la presente memoria pueden implementarse en uno de los componentes del UE QQ200 o dividirse a través de múltiples componentes del UE QQ200. Además, las características, beneficios y/o funciones descritas en la presente memoria pueden implementarse en cualquier combinación de hardware, software o firmware. En un ejemplo, el subsistema de comunicaciones QQ231 puede configurarse para incluir cualquiera de los componentes descritos en la presente memoria. Además, la circuitería de procesamiento QQ201 puede configurarse para comunicarse con cualquiera de tales componentes a través del bus QQ202. En otro ejemplo, cualquiera de tales componentes puede representarse mediante instrucciones de programa almacenadas en la memoria que, cuando se ejecutan mediante la circuitería de procesamiento QQ201, realizan las funciones correspondientes descritas en la presente memoria. En otro ejemplo, la funcionalidad de cualquiera de tales componentes puede dividirse entre la circuitería de procesamiento QQ201 y el subsistema de comunicaciones QQ231. En otro ejemplo, las funciones no computacionalmente intensivas de cualquiera de tales componentes pueden implementarse en software o firmware y las funciones computacionalmente intensivas pueden implementarse en hardware.
La FIG. 18 es un diagrama de bloques esquemático que ilustra un ejemplo de un entorno de virtualización QQ300 en el que las funciones implementadas por algunas realizaciones pueden virtualizarse. En el presente contexto, virtualizar significa crear versiones virtuales de aparatos o dispositivos que pueden incluir virtualizar plataformas de hardware, dispositivos de almacenamiento y recursos de red. Como se usa en la presente memoria, la virtualización se puede aplicar a un nodo (por ejemplo, una estación base virtualizada o un nodo de acceso de radio virtualizado) o a un dispositivo (por ejemplo, un UE, un dispositivo inalámbrico o cualquier otro tipo de dispositivo de comunicación) o componentes del mismo y se refiere a una implementación en la que al menos una parte de la funcionalidad se implementa como uno o más componentes virtuales (por ejemplo, a través de una o más aplicaciones, componentes, funciones, máquinas virtuales o contenedores que se ejecutan en uno o más nodos de procesamiento físico en una o más redes).
En algunas realizaciones, algunas o todas las funciones descritas en la presente memoria pueden implementarse como componentes virtuales ejecutados por una o más máquinas virtuales implementadas en uno o más entornos virtuales QQ300 alojados por uno o más de los nodos de hardware QQ330. Además, en realizaciones en las que el nodo virtual no es un nodo de acceso por radio o no requiere conectividad por radio (por ejemplo, un nodo de red central), entonces el nodo de red puede virtualizarse por completo.
Las funciones pueden ser implementadas por una o más aplicaciones QQ320 (que alternativamente pueden denominarse instancias de software, dispositivos virtuales, funciones de red, nodos virtuales, funciones de red virtual, etc.) operativas para implementar algunas de las características, funciones y/o beneficios de algunas de las realizaciones descritas en la presente memoria. Las aplicaciones QQ320 se ejecutan en el entorno de virtualización QQ300, que proporciona hardware QQ330 que comprende la circuitería de procesamiento QQ360 y la memoria QQ390. La memoria QQ390 contiene las instrucciones QQ395 ejecutables mediante la circuitería de procesamiento QQ360 por las cuales la aplicación QQ320 está operativa para proporcionar una o más de las características, beneficios y/o funciones descritas en la presente memoria.
El entorno de virtualización QQ300, comprende dispositivos de hardware de red de propósito general o de propósito especial QQ330 que comprende un conjunto de uno o más procesadores o circuitería de procesamiento QQ360, que pueden ser procesadores comerciales listos para usar (COTS), Circuitos Integrados de Aplicaciones Específicas (ASIC) dedicados, o cualquier otro tipo de circuitería de procesamiento, incluyendo componentes de hardware digitales o analógicos o procesadores de propósito especial. Cada dispositivo de hardware puede comprender la memoria QQ390-1 que puede ser una memoria no persistente para almacenar temporalmente las instrucciones QQ395 o el software ejecutado por la circuitería de procesamiento QQ360. Cada dispositivo de hardware puede comprender uno o más controladores de interfaz de red (NIC) QQ370, también conocidos como tarjetas de interfaz de red, que incluyen la interfaz de red física QQ380. Cada dispositivo de hardware también puede incluir un medio de almacenamiento QQ390-2 no transitorio, persistente y legible por máquina que tiene almacenado en el mismo el software QQ395 y/o instrucciones ejecutables por la circuitería de procesamiento QQ360. El software QQ395 puede incluir cualquier tipo de software, incluyendo el software para crear instancias de una o más capas de virtualización QQ350 (también conocidas como hipervisores), software para ejecutar máquinas virtuales QQ340, así como software que le permite ejecutar funciones, características y/o beneficios descritos en relación con algunas realizaciones descritas en la presente memoria.
Las máquinas virtuales QQ340 comprenden procesamiento virtual, memoria virtual, conexión a red virtual o interfaz y almacenamiento virtual, y pueden ser ejecutadas por una capa de virtualización QQ350 o hipervisor correspondiente. Se pueden implementar diferentes realizaciones de la instancia del aparato virtual QQ320 en una o más de las máquinas virtuales QQ340, y las implementaciones se pueden realizar de diferentes formas.
Durante el funcionamiento, la circuitería de procesamiento QQ360 ejecuta el software QQ395 para instanciar el hipervisor o la capa de virtualización QQ350, que a veces puede denominarse monitor de máquina virtual (VMM). La capa de virtualización QQ350 puede presentar una plataforma operativa virtual que aparece como hardware de red a la máquina virtual QQ340.
Como se muestra en la FIG. 18, el hardware QQ330 puede ser un nodo de red autónomo con componentes genéricos o específicos. El hardware QQ330 puede comprender la antena QQ3225 y puede implementar algunas funciones a través de la virtualización. Alternativamente, el hardware QQ330 puede ser parte de una agrupación de hardware más grande (por ejemplo, tal como en un centro de datos o en un equipo en las instalaciones del cliente (CPE)) donde muchos nodos de hardware funcionan juntos y se gestionan a través de gestión y orquestación (MANO) QQ3100, que, entre otros, supervisa la gestión del ciclo de vida de las aplicaciones QQ320.
En algunos contextos, la virtualización del hardware se denomina virtualización de funciones de red (NFV). La NFV se puede utilizar para consolidar muchos tipos de equipos de red en hardware de servidor de alto volumen estándar de la industria, conmutadores físicos y almacenamiento físico, que se pueden ubicar en centros de datos y equipos en las instalaciones del cliente.
En el contexto de NFV, la máquina virtual QQ340 puede ser una implementación de software de una máquina física que ejecuta programas como si se estuvieran ejecutando en una máquina física no virtualizada. Cada una de las máquinas virtuales QQ340, y la parte del hardware QQ330 que ejecuta esa máquina virtual, ya sea hardware dedicado a esa máquina virtual y/o hardware compartido por esa máquina virtual con otras de las máquinas virtuales QQ340, forma elementos de red virtual (VNE) separados.
Aún en el contexto de NFV, la Función de Red Virtual (VNF) es responsable de manejar funciones de red específicas que se ejecutan en una o más máquinas virtuales QQ340 en la parte superior de la infraestructura de red de hardware Qq 330 y corresponde a la aplicación QQ320 en la FIG. 18.
En algunas realizaciones, una o más unidades de radio QQ3200 que cada una incluye uno o más transmisores QQ3220 y uno o más receptores QQ3210 pueden acoplarse a una o más antenas QQ3225. Las unidades de radio QQ3200 pueden comunicarse directamente con los nodos de hardware QQ330 a través de una o más interfaces de red apropiadas y pueden usarse en combinación con los componentes virtuales para proporcionar un nodo virtual con capacidades de radio, tales como un nodo de acceso por radio o una estación base.
En algunas realizaciones, se puede efectuar alguna señalización con el uso del sistema de control QQ3230 que puede usarse alternativamente para la comunicación entre los nodos de hardware QQ330 y las unidades de radio QQ3200.
La FIG. 19 es un diagrama esquemático que ilustra un ejemplo de una red de telecomunicaciones conectada a través de una red intermedia a un ordenador central según algunas realizaciones.
Con referencia a la FIG. 19, según una realización, un sistema de comunicación incluye la red de telecomunicaciones QQ410, tal como una red celular de tipo 3GPP, que comprende la red de acceso QQ411, tal como una red de acceso por radio, y la red central QQ414. La red de acceso QQ411 comprende una pluralidad de estaciones base QQ412a, QQ412b, QQ412c, tales como NB, eNB, gNB u otros tipos de puntos de acceso inalámbricos, cada una de las cuales que define un área de cobertura QQ413a, QQ413b, q Q413c correspondiente. Cada estación base QQ412a, QQ412b, QQ412c se puede conectar a la red central QQ414 a través de una conexión cableada o inalámbrica QQ415. Un primer UE QQ491 ubicado en el área de cobertura QQ413c está configurado para conectarse de forma inalámbrica a, o ser buscado por, la correspondiente estación base QQ412c. Un segundo UE QQ492 en el área de cobertura QQ413a se puede conectar de forma inalámbrica a la correspondiente estación base QQ412a. Aunque en este ejemplo se ilustra una pluralidad de UE QQ491, QQ492, las realizaciones descritas son igualmente aplicables a una situación en la que un único UE está en el área de cobertura o donde un único UE se conecta a la correspondiente estación base QQ412.
La red de telecomunicaciones QQ410 está conectada en sí misma al ordenador central QQ430, que puede estar incorporado en el hardware y/o software de un servidor autónomo, un servidor implementado en la nube, un servidor distribuido o como recursos de procesamiento en una granja de servidores. El ordenador central QQ430 puede estar bajo la propiedad o el control de un proveedor de servicios, o puede ser operado por el proveedor de servicios o en nombre del proveedor de servicios. Las conexiones QQ421 y QQ422 entre la red de telecomunicaciones QQ410 y el ordenador central QQ430 pueden extenderse directamente desde la red central QQ414 al ordenador central QQ430 o pueden ir a través de una red intermedia QQ420 opcional. La red intermedia QQ420 puede ser una o una combinación de más de una red pública, privada o alojada; la red intermedia QQ420, si la hubiera, puede ser una red troncal o Internet; en particular, la red intermedia QQ420 puede comprender dos o más subredes (no mostradas).
El sistema de comunicación de la FIG. 19 en su conjunto permite la conectividad entre los UE conectados QQ491, QQ492 y el ordenador central QQ430. La conectividad puede describirse como una conexión excepcional (OTT) QQ450. El ordenador central QQ430 y los UE QQ491, QQ492 conectados están configurados para comunicar datos y/o señalización a través de la conexión OTT QQ450, utilizando la red de acceso QQ411, la red central QQ414, cualquier red intermedia QQ420 y la posible infraestructura adicional (no mostrada) como intermediarios. La conexión OTT QQ450 puede ser transparente en el sentido de que los dispositivos de comunicación participantes a través de los cuales pasa la conexión OTT QQ450 desconocen el enrutamiento de las comunicaciones de enlace ascendente y de enlace descendente. Por ejemplo, la estación base QQ412 puede no ser o no necesita ser informada sobre el enrutamiento pasado de una comunicación de enlace descendente entrante con datos que se originan en el ordenador central QQ430 para ser reenviados (por ejemplo, traspasados) a un UE QQ491 conectado. De manera similar, la estación base QQ412 no necesita ser consciente del futuro enrutamiento de una comunicación de enlace ascendente saliente que se origina desde el UE QQ491 hacia el ordenador central QQ430.
La FIG. 20 es un diagrama esquemático que ilustra un ejemplo de un ordenador central que se comunica a través de una estación base con un equipo de usuario a través de una conexión parcialmente inalámbrica según algunas realizaciones.
Las implementaciones de ejemplo, según una realización, del UE, la estación base y el ordenador central discutidos en los párrafos anteriores se describirán ahora con referencia a la FIG. 20. En el sistema de comunicación QQ500, el ordenador central QQ510 comprende hardware QQ515 que incluye la interfaz de comunicación QQ516 configurada para establecer y mantener una conexión cableada o inalámbrica con una interfaz de un dispositivo de comunicación diferente del sistema de comunicación QQ500. El ordenador central QQ510 comprende además la circuitería de procesamiento QQ518, que puede tener capacidades de almacenamiento y/o procesamiento. En particular, la circuitería de procesamiento QQ518 puede comprender uno o más procesadores programables, circuitos integrados de aplicaciones específicas, agrupaciones de puertas programables en campo o combinaciones de estos (no mostrados) adaptados para ejecutar instrucciones. El ordenador central QQ510 comprende además el software QQ511, que se almacena o es accesible por el ordenador central QQ510 y se puede ejecutar por la circuitería de procesamiento QQ518. El software QQ511 incluye la aplicación central QQ512. La aplicación central QQ512 puede ser operativa para proporcionar un servicio a un usuario remoto, tal como el UE QQ530 que se conecta a través de la conexión OTT QQ550 que termina en el UE QQ530 y el ordenador central QQ510. Al proporcionar el servicio al usuario remoto, la aplicación central QQ512 puede proporcionar datos de usuario que se transmiten utilizando la conexión OTT QQ550.
El sistema de comunicación QQ500 incluye además la estación base QQ520 proporcionada en un sistema de telecomunicaciones y que comprende el hardware QQ525 que le permite comunicarse con el ordenador central QQ510 y con el UE QQ530. El hardware QQ525 puede incluir la interfaz de comunicación QQ526 para configurar y mantener una conexión cableada o inalámbrica con una interfaz de un dispositivo de comunicación diferente del sistema de comunicación QQ500, así como la interfaz de radio QQ527 para configurar y mantener al menos la conexión inalámbrica QQ570 con el UE QQ530 ubicado en un área de cobertura (no mostrada en la FIG. 20) servida por la estación base QQ520. La interfaz de comunicación QQ526 puede configurarse para facilitar la conexión QQ560 al ordenador central QQ510. La conexión QQ560 puede ser directa o puede pasar a través de una red central (no mostrada en la FIG. 20) del sistema de telecomunicaciones y/o a través de una o más redes intermedias fuera del sistema de telecomunicaciones. En la realización mostrada, el hardware QQ525 de la estación base QQ520 incluye además la circuitería de procesamiento QQ528, que puede comprender uno o más procesadores programables, circuitos integrados de aplicaciones específicas, agrupaciones de puertas programables en campo o combinaciones de estos (no mostrados) adaptados para ejecutar instrucciones. La estación base QQ520 tiene además el software QQ521 almacenado internamente o accesible a través de una conexión externa.
El sistema de comunicación QQ500 incluye además el UE QQ530 ya mencionado. El hardware QQ535 puede incluir la interfaz de radio QQ537 configurada para establecer y mantener la conexión inalámbrica QQ570 con una estación base que sirve a un área de cobertura en la que se encuentra actualmente el UE QQ530. El hardware QQ535 del UE QQ530 incluye además la circuitería de procesamiento QQ538, que puede comprender uno o más procesadores programables, circuitos integrados de aplicaciones específicas, agrupaciones de puertas programables en campo o combinaciones de estos (no mostrados) adaptados para ejecutar instrucciones. El UE QQ530 comprende además el software QQ531, que se almacena o es accesible por el UE QQ530 y se puede ejecutar mediante la circuitería de procesamiento QQ538. El software QQ531 incluye la aplicación cliente QQ532. La aplicación cliente QQ532 puede ser operativa para proporcionar un servicio a un usuario humano o no humano a través del UE QQ530, con el soporte del ordenador central QQ510. En el ordenador central QQ510, una aplicación central QQ512 en ejecución puede comunicarse con la aplicación cliente QQ532 en ejecución a través de la conexión OTT QQ550 que termina en el UE QQ530 y el ordenador central QQ510. Al proporcionar el servicio al usuario, la aplicación cliente QQ532 puede recibir datos de solicitud de la aplicación central QQ512 y proporcionar datos de usuario en respuesta a los datos de solicitud. La conexión OTT QQ550 puede transferir tanto los datos de la solicitud como los datos del usuario. La aplicación cliente QQ532 puede interactuar con el usuario para generar los datos de usuario que proporciona.
Se observa que el ordenador central QQ510, la estación base QQ520 y el UE QQ530 ilustrados en la FIG. 20 pueden ser similares o idénticos al ordenador central QQ430, una de las estaciones base QQ412a, QQ412b, QQ412c y uno de los UE QQ491, QQ492 de la FIG. 19, respectivamente. Es decir, el funcionamiento interno de estas entidades puede ser como se muestra en la FIG. 20 e independientemente, la topología de la red circundante puede ser la de la FIG. 19.
En la FIG. 20, la conexión OTT QQ550 se ha dibujado de forma abstracta para ilustrar la comunicación entre el ordenador central QQ510 y el UE QQ530 a través de la estación base QQ520, sin referencia explícita a ningún dispositivo intermediario y el enrutamiento preciso de mensajes a través de estos dispositivos. La infraestructura de red puede determinar el enrutamiento, que se puede configurar para ocultar al UE QQ530 o al proveedor de servicios que opera el ordenador central QQ510, o ambos. Mientras que la conexión OTT QQ550 está activa, la infraestructura de red puede tomar decisiones adicionales mediante las cuales cambia dinámicamente el enrutamiento (por ejemplo, sobre la base de la consideración del balanceo de carga o la reconfiguración de la red).
La conexión inalámbrica QQ570 entre el UE QQ530 y la estación base QQ520 es según las enseñanzas de las realizaciones descritas a lo largo de esta descripción. Una o más de las diversas realizaciones mejoran el rendimiento de los servicios OTT proporcionados al UE QQ530 utilizando la conexión OTT QQ550, en la que la conexión inalámbrica QQ570 forma el último segmento.
Puede proporcionarse un procedimiento de medición con el fin de monitorizar la velocidad de datos, la latencia y otros factores en los que mejoran la una o más realizaciones. Puede haber además una funcionalidad de red opcional para reconfigurar la conexión OTT QQ550 entre el ordenador central QQ510 y el UE QQ530, en respuesta a variaciones en los resultados de la medición. El procedimiento de medición y/o la funcionalidad de red para reconfigurar la conexión OTT QQ550 pueden implementarse en el software QQ511 y el hardware QQ515 del ordenador central QQ510 o en el software QQ531 y el hardware QQ535 del UE QQ530, o ambos. En las realizaciones, pueden desplegarse sensores (no mostrados) en o en asociación con dispositivos de comunicación a través de los cuales pasa la conexión OTT QQ550; los sensores pueden participar en el procedimiento de medición suministrando valores de las cantidades monitorizadas ejemplificadas anteriormente, o suministrando valores de otras cantidades físicas a partir de las cuales el software QQ511, QQ531 puede calcular o estimar las cantidades monitorizadas. La reconfiguración de la conexión OTT QQ550 puede incluir formato de mensaje, ajustes de retransmisión, enrutamiento preferido, etc.; la reconfiguración no tiene por qué afectar a la estación base QQ520, y puede ser desconocida o imperceptible para la estación base QQ520. Tales procedimientos y funcionalidades pueden ser conocidos y practicados en la técnica. En ciertas realizaciones, las mediciones pueden implicar la señalización de UE propietaria que facilita las mediciones de rendimiento, tiempos de propagación, latencia y similares del ordenador central QQ510. Las mediciones se pueden implementar en ese software QQ511 y QQ531 que hace que se transmitan mensajes, en particular mensajes vacíos o 'ficticios', utilizando la conexión OTT QQ550 mientras que se monitorizan los tiempos de propagación, errores, etc.
Las FIGS. 21A-B son diagramas de flujo esquemáticos que ilustran ejemplos de métodos implementados en un sistema de comunicación que incluyen, por ejemplo, un ordenador central y, opcionalmente, también una estación base y un equipo de usuario según algunas realizaciones.
La FIG. 21A es un diagrama de flujo que ilustra un método implementado en un sistema de comunicación, según una realización. El sistema de comunicación incluye un ordenador central, una estación base y un UE que pueden ser los descritos con referencia a la FIG. 19 y FIG. 20. Para simplificar la presente descripción, solo se incluirán en esta sección referencias de dibujos a la FIG. 21A. En el paso QQ610, el ordenador central proporciona datos de usuario. En el subpaso QQ611 (que puede ser opcional) del paso QQ610, el ordenador central proporciona los datos del usuario ejecutando una aplicación central. En el paso QQ620, el ordenador central inicia una transmisión que lleva los datos del usuario al UE. En el paso QQ630 (que puede ser opcional), la estación base transmite al UE los datos de usuario que se llevaron en la transmisión que inició el ordenador central, según las enseñanzas de las realizaciones descritas a lo largo de esta descripción. En el paso QQ640 (que también puede ser opcional), el UE ejecuta una aplicación cliente asociada con la aplicación central ejecutada por el ordenador central.
La FIG. 21B es un diagrama de flujo que ilustra un método implementado en un sistema de comunicación, según una realización. El sistema de comunicación incluye un ordenador central, una estación base y un UE que pueden ser los descritos con referencia a la FIG. 19 y FIG. 20. Para simplificar la presente descripción, solo se incluirán en esta sección referencias de dibujos a la FIG. 21B. En el paso QQ710 del método, el ordenador central proporciona datos de usuario. En un subpaso opcional (no mostrado), el ordenador central proporciona los datos del usuario mediante la ejecución de una aplicación central. En el paso QQ720, el ordenador central inicia una transmisión que lleva los datos de usuario al UE. La transmisión puede pasar a través de la estación base, según las enseñanzas de las realizaciones descritas a lo largo de esta descripción. En el paso QQ730 (que puede ser opcional), el UE recibe los datos de usuario transportados en la transmisión.
Las FIGS. 22A-B son diagramas esquemáticos que ilustran ejemplos de métodos implementados en un sistema de comunicación que incluye un ordenador central, una estación base y un equipo de usuario según algunas realizaciones.
La FIG. 22A es un diagrama de flujo que ilustra un método implementado en un sistema de comunicación, según una realización. El sistema de comunicación incluye un ordenador central, una estación base y un UE que pueden ser los descritos con referencia a la FIG. 19 y FIG. 20. Para simplificar la presente descripción, solo se incluirá en esta sección referencias de dibujos a la FIG. 22A. En el paso QQ810 (que puede ser opcional), el UE recibe datos de entrada proporcionados por el ordenador central. Adicional o alternativamente, en el paso QQ820, el UE proporciona datos de usuario. En el subpaso QQ821 (que puede ser opcional) del paso QQ820, el UE proporciona los datos de usuario ejecutando una aplicación cliente. En el subpaso QQ811 (que puede ser opcional) del paso QQ810, el UE ejecuta una aplicación cliente que proporciona los datos de usuario en reacción a los datos de entrada recibidos proporcionados por el ordenador central. Al proporcionar los datos de usuario, la aplicación cliente ejecutada puede considerar además la entrada de usuario recibida del usuario. Independientemente de la manera específica en la que se proporcionaron los datos de usuario, el UE inicia, en el subpaso QQ830 (que puede ser opcional), la transmisión de los datos de usuario al ordenador central. En el paso QQ840 del método, el ordenador central recibe los datos de usuario transmitidos desde el UE, según las enseñanzas de las realizaciones descritas a lo largo de esta descripción.
La FIG. 22B es un diagrama de flujo que ilustra un método implementado en un sistema de comunicación, según una realización. El sistema de comunicación incluye un ordenador central, una estación base y un UE que pueden ser los descritos con referencia a la FIG. 19 y FIG. 20. Para simplificar la presente descripción, solo se incluirá en esta sección referencias de dibujos a la FIG. 22B. En el paso QQ910 (que puede ser opcional), según las enseñanzas de las realizaciones descritas a lo largo de esta descripción, la estación base recibe datos de usuario del UE. En el paso QQ920 (que puede ser opcional), la estación base inicia la transmisión de los datos de usuario recibidos al ordenador central. En el paso QQ930 (que puede ser opcional), el ordenador central recibe los datos de usuario transportados en la transmisión iniciada por la estación base.
A continuación, se darán ejemplos de realizaciones ilustrativas y no limitantes:
Se proporciona un método realizado por un nodo de red tal como una estación base como se describe en la presente memoria.
Opcionalmente, el método comprende además:
• obtener datos de usuario; y
• reenviar los datos del usuario a un ordenador central o un dispositivo inalámbrico.
También se proporciona un nodo de red, tal como una estación base, que comprende una circuitería de procesamiento configurada para realizar cualquiera de los pasos del método descrito en la presente memoria.
Se proporciona además un sistema de comunicación que incluye un ordenador central que comprende:
• circuitería de procesamiento configurada para proporcionar datos de usuario; y
• una interfaz de comunicación configurada para reenviar los datos de usuario a una red celular para su transmisión a un equipo de usuario (UE),
• en donde la red celular comprende una estación base que tiene una interfaz de radio y una circuitería de procesamiento, la circuitería de procesamiento de la estación base configurada para realizar cualquiera de los pasos del método descrito en la presente memoria.
En una realización de ejemplo particular, el sistema de comunicación incluye además la estación base.
En otra realización de ejemplo más, la circuitería de procesamiento del ordenador central está configurada para ejecutar una aplicación central, proporcionando así los datos del usuario; y el UE comprende circuitería de procesamiento configurada para ejecutar una aplicación cliente asociada con la aplicación central.
También se proporciona un método implementado en un sistema de comunicación que incluye un ordenador central, una estación base y un equipo de usuario (UE), el método que comprende:
• en el ordenador central, proporcionando datos de usuario; y
• en el ordenador central, iniciar una transmisión que lleva los datos de usuario al UE a través de una red celular que comprende la estación base, en donde la estación base realiza cualquiera de los pasos del método descrito en la presente memoria.
En una realización de ejemplo particular, el método comprende además, en la estación base, transmitir los datos de usuario.
En otra realización de ejemplo más, los datos de usuario se proporcionan en el ordenador central ejecutando una aplicación central, y el método comprende además, en el UE, ejecutar una aplicación cliente asociada con la aplicación central.
Se proporciona además un sistema de comunicación que incluye un ordenador central que comprende una interfaz de comunicación configurada para recibir datos de usuario que se originan a partir de una transmisión desde un equipo de usuario (UE) a una estación base, en donde la estación base comprende una interfaz de radio y circuitería de procesamiento, la circuitería de procesamiento de la estación base configurada para realizar cualquiera de los pasos del método descrito en la presente memoria.
En un ejemplo particular, el sistema de comunicación incluye la estación base.
En otra realización de ejemplo más, el sistema de comunicación incluye además el UE, en donde el UE está configurado para comunicarse con la estación base.
A modo de ejemplo, la circuitería de procesamiento del ordenador central puede configurarse para ejecutar una aplicación central; y el UE puede configurarse para ejecutar una aplicación cliente asociada con la aplicación central, proporcionando así los datos de usuario para que sean recibidos por el ordenador central.
Las realizaciones descritas anteriormente se dan meramente como ejemplos, y debe entenderse que la tecnología propuesta no se limita a las mismas. Los expertos en la técnica entenderán que se pueden realizar diversas modificaciones, combinaciones y cambios en las realizaciones sin apartarse del presente alcance tal como se define en las reivindicaciones adjuntas. En particular, las diferentes soluciones de partes en las diferentes realizaciones se pueden combinar en otras configuraciones, cuando sea técnicamente posible.

Claims (21)

REIVINDICACIONES
1. Un método, realizado por una unidad de red (10), para soportar la movilidad en modo inactivo de un dispositivo de comunicación inalámbrica entre diferentes sistemas de comunicación inalámbrica, incluyendo un sistema inalámbrico de generación superior (40) y un sistema inalámbrico de generación inferior (50), en donde el método se realiza mediante una unidad de red (10) del sistema inalámbrico de generación superior (40), y en donde el método comprende:
- seleccionar (S1), en conexión con un procedimiento de registro y/o un procedimiento de activación del contexto de seguridad del dispositivo de comunicación inalámbrica con el sistema inalámbrico de generación superior, al menos un algoritmo de seguridad del sistema inalámbrico de generación inferior, también denominado algoritmo o algoritmos de seguridad de generación inferior;
- enviar (S2) un mensaje de control que incluye información sobre el algoritmo o algoritmos de seguridad de generación inferior seleccionados, en donde el mensaje de control también incluye información del algoritmo o algoritmos de seguridad de generación superior seleccionados, al dispositivo de comunicación inalámbrica; y
- almacenar (S3) información sobre el algoritmo o algoritmos de seguridad de generación inferior seleccionados en la unidad de red.
2. El método de la reivindicación 1, en donde la unidad de red (10) del sistema inalámbrico de generación superior (40) es una unidad de red central configurada para la gestión de la movilidad y/o una unidad de red basada en la nube.
3. El método de la reivindicación 1 o 2, en donde la unidad de red (10) del sistema inalámbrico de generación superior (40) es una unidad de Función de gestión de Acceso y Movilidad, AMF.
4. El método de cualquiera de las reivindicaciones 1 a 3, en donde el mensaje de control es un comando de procedimiento de activación de contexto de seguridad.
5. El método de cualquiera de las reivindicaciones anteriores, en donde el algoritmo o algoritmos de seguridad de generación inferior se seleccionan en base a las capacidades de seguridad del dispositivo inalámbrico (30) en el sistema inalámbrico de generación superior (40), que es un superconjunto de las capacidades de seguridad del dispositivo inalámbrico en el sistema inalámbrico de generación inferior (50).
6. El método de la reivindicación 5, en donde la información sobre las capacidades de seguridad del dispositivo inalámbrico (30) en el sistema inalámbrico de generación inferior (50) se incluye en la información sobre las capacidades de seguridad del dispositivo inalámbrico (30) en el sistema inalámbrico de generación superior (40).
7. El método de la reivindicación 5 o 6, en donde la información sobre las capacidades de seguridad del dispositivo inalámbrico (30) se recibe en una Solicitud de Registro en el sistema inalámbrico de generación superior (50).
8. El método de cualquiera de las reivindicaciones 1 a 7, en donde el sistema inalámbrico de generación superior (40) es un sistema de 5G/NGS y el sistema inalámbrico de generación inferior (50) es un sistema de 4G/EPS, o el sistema inalámbrico de generación superior (40) es un sistema de 5G/NGS y el sistema inalámbrico de generación inferior (50) es un sistema de 3G/UMTS, o el sistema inalámbrico de generación superior (40) es un sistema de 4G/EPS y el sistema inalámbrico de generación inferior (50) es un sistema de 3G/UMTS.
9. El método de cualquiera de las reivindicaciones 1 a 8, que comprende además activar (S4) seguridad de Estrato Sin Acceso, NAS, y/o seguridad de Gestión de Movilidad de GPRS, GMM, con el sistema inalámbrico de generación inferior (50) en base al algoritmo o algoritmos de seguridad de generación inferior seleccionados almacenados durante la movilidad en modo inactivo del dispositivo de comunicación inalámbrica (30).
10. El método de cualquiera de las reivindicaciones 1 a 9, en donde el método comprende además enviar (S5) información al dispositivo de comunicación inalámbrica (30) indicando un contexto de seguridad que se utilizará para la protección de integridad de un mensaje de Actualización de Área de Seguimiento, TAU.
11. El método de la reivindicación 10, en donde la información que indica un contexto de seguridad que se utilizará para la protección de integridad de un mensaje de TAU se envía junto con la información sobre el algoritmo o algoritmos de seguridad de generación inferior seleccionados en el mensaje de control.
12. El método de la reivindicación 10 u 11, en donde la información que indica un contexto de seguridad que se utilizará para la protección de integridad de un mensaje de TAU incluye información que indica si se va a utilizar un contexto de seguridad de generación superior o un contexto de seguridad de generación inferior para la protección de integridad del mensaje de TAU.
13. Un método, realizado por un dispositivo de comunicación inalámbrica (30), para soportar el interfuncionamiento entre diferentes sistemas de comunicación inalámbrica, incluyendo un sistema inalámbrico de generación superior (40) y un sistema inalámbrico de generación inferior (50), para permitir una comunicación segura para el dispositivo de comunicación inalámbrica (30), en donde el método comprende:
- recibir (S11), en relación con un procedimiento de registro y/o un procedimiento de activación del contexto de seguridad del dispositivo de comunicación inalámbrica (30) con el sistema inalámbrico de generación superior (40), un mensaje de control que incluye información sobre al menos un algoritmo de seguridad del sistema inalámbrico de generación inferior (50), también denominado algoritmo o algoritmos de seguridad de generación inferior; en donde el mensaje de control también incluye información del algoritmo o algoritmos de seguridad de generación superior seleccionados, y
- almacenar información (S12) sobre el algoritmo o algoritmos de seguridad de generación inferior seleccionados en el dispositivo de comunicación inalámbrica (30).
14. El método de la reivindicación 13, en donde el mensaje de control es un comando de procedimiento de activación de contexto de seguridad.
15. El método de la reivindicación 13 o 14, en donde el método comprende además recibir (S13) información que indica un contexto de seguridad que se utilizará para la protección de integridad de un mensaje de Actualización de Área de Seguimiento, TAU.
16. El método de cualquiera de las reivindicaciones 13 a 15, en donde el sistema inalámbrico de generación superior (40) es un sistema de 5G/NGS y el sistema inalámbrico de generación inferior (50) es un sistema de 4G/EPS, o el sistema inalámbrico de generación superior (40) es un sistema de 5G/NGS y el sistema inalámbrico de generación inferior (50) es un sistema de 3G/UMTS, o el sistema inalámbrico de generación superior (40) es un sistema de 4G/EPS y el sistema inalámbrico de generación inferior (50) es un sistema de 3G/UMTS.
17. Una unidad de red (10; 100; 110; 120; 200; 300) configurada para soportar movilidad en modo inactivo de un dispositivo de comunicación inalámbrica entre diferentes sistemas de comunicación inalámbrica, incluyendo un sistema inalámbrico de generación superior (40) y un sistema inalámbrico de generación inferior (50), en donde la unidad de red (10) es del sistema inalámbrico de generación superior (40), y
en donde la unidad de red (10; 100; 110; 120; 200; 300) está configurada para seleccionar, en conexión con un procedimiento de registro y/o un procedimiento de activación del contexto de seguridad del dispositivo de comunicación inalámbrica (30) con el sistema inalámbrico de generación superior (40), al menos un algoritmo de seguridad del sistema inalámbrico de generación inferior, también denominado algoritmo o algoritmos de seguridad de generación inferior;
en donde la unidad de red (10; 100; 110; 120; 200; 300) está configurada para enviar un mensaje de control que incluye información sobre el algoritmo o algoritmos de seguridad de generación inferior seleccionados al dispositivo de comunicación inalámbrica (30);
en donde el mensaje de control también incluye información del algoritmo o algoritmos de seguridad de generación superior seleccionados, y
en donde la unidad de red (10; 100; 110; 120; 200; 300) está configurada para almacenar información sobre el algoritmo o algoritmos de seguridad de generación inferior seleccionados en la unidad de red.
18. La unidad de red de la reivindicación 17, en donde la unidad de red (10; 100; 110; 120; 200; 300) está configurada para enviar el mensaje de control como un comando de procedimiento de activación de contexto de seguridad.
19. La unidad de red de la reivindicación 17 o 18, en donde la unidad de red (10; 100; 110; 120; 200; 300) es una unidad de red basada en la nube y/o una unidad de red central configurada para la gestión de movilidad.
20. La unidad de red de la reivindicación 19, en donde la unidad de red (10; 100; 110; 120; 200; 300) es una unidad de Función de gestión de Acceso y Movilidad, AMF.
21. Un dispositivo de comunicación inalámbrica (30; 100; 110; 120; 200; 400) configurado para soportar el interfuncionamiento entre diferentes sistemas de comunicación inalámbrica, incluyendo un sistema inalámbrico de generación superior (40) y un sistema inalámbrico de generación inferior (50), para permitir una comunicación segura para el dispositivo de comunicación inalámbrica,
en donde el dispositivo de comunicación inalámbrica (30; 100; 110; 120; 200; 400) está configurado para recibir, en conexión con un procedimiento de registro y/o un procedimiento de activación del contexto de seguridad del dispositivo de comunicación inalámbrica con el sistema inalámbrico de generación superior (40), un mensaje de control que incluye información sobre al menos un algoritmo de seguridad del sistema inalámbrico de generación inferior (50), también denominado algoritmo o algoritmos de seguridad de generación inferior; y en donde el mensaje de control también incluye información del algoritmo o algoritmos de seguridad de generación superior seleccionados;
en donde el dispositivo de comunicación inalámbrica (30; 100; 110; 120; 200; 400) está configurado para almacenar información sobre el algoritmo o algoritmos de seguridad de generación inferior seleccionados en el dispositivo de comunicación inalámbrica.
ES21180011T 2018-02-19 2019-02-04 Soporte al interfuncionamiento y/o la movilidad entre diferentes sistemas de comunicación inalámbrica Active ES2926307T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US201862632072P 2018-02-19 2018-02-19

Publications (1)

Publication Number Publication Date
ES2926307T3 true ES2926307T3 (es) 2022-10-25

Family

ID=65278380

Family Applications (2)

Application Number Title Priority Date Filing Date
ES21180011T Active ES2926307T3 (es) 2018-02-19 2019-02-04 Soporte al interfuncionamiento y/o la movilidad entre diferentes sistemas de comunicación inalámbrica
ES19703084T Active ES2889784T3 (es) 2018-02-19 2019-02-04 Soporte al interfuncionamiento y/o la movilidad entre diferentes sistemas de comunicación inalámbrica

Family Applications After (1)

Application Number Title Priority Date Filing Date
ES19703084T Active ES2889784T3 (es) 2018-02-19 2019-02-04 Soporte al interfuncionamiento y/o la movilidad entre diferentes sistemas de comunicación inalámbrica

Country Status (14)

Country Link
US (3) US11418961B2 (es)
EP (2) EP3902302B1 (es)
JP (1) JP7071518B2 (es)
KR (1) KR102354254B1 (es)
CN (2) CN111971988B (es)
CO (1) CO2020009908A2 (es)
DK (2) DK3902302T3 (es)
ES (2) ES2926307T3 (es)
HU (1) HUE059620T2 (es)
MX (1) MX2020008614A (es)
PL (2) PL3902302T3 (es)
PT (1) PT3756373T (es)
TW (1) TWI752301B (es)
WO (1) WO2019158381A1 (es)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114651478B (zh) * 2019-08-14 2023-12-08 联发科技(新加坡)私人有限公司 传递系统间非接入层(nas)安全算法的装置和方法
US20210105612A1 (en) * 2019-10-04 2021-04-08 Qualcomm Incorporated User plane integrity protection (up ip) capability signaling in 5g/4g systems

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8127136B2 (en) * 2004-08-25 2012-02-28 Samsung Electronics Co., Ltd Method for security association negotiation with extensible authentication protocol in wireless portable internet system
US8910271B2 (en) * 2005-10-27 2014-12-09 Samsung Electronics Co., Ltd System and method for handover between interworking WLAN and EUTRAN access systems
JP4864797B2 (ja) * 2006-09-11 2012-02-01 Kddi株式会社 P−cscf高速ハンドオフシステム及びp−cscf高速ハンドオフ方法
CN101304600B (zh) 2007-05-08 2011-12-07 华为技术有限公司 安全能力协商的方法及系统
CN101378591B (zh) * 2007-08-31 2010-10-27 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
CN101399767B (zh) 2007-09-29 2011-04-20 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
GB2454204A (en) * 2007-10-31 2009-05-06 Nec Corp Core network selecting security algorithms for use between a base station and a user device
US9706395B2 (en) * 2008-04-28 2017-07-11 Nokia Technologies Oy Intersystem mobility security context handling between different radio access networks
JP5411263B2 (ja) * 2008-06-16 2014-02-12 サムスン エレクトロニクス カンパニー リミテッド 無線接続網でのハンドオーバー管理方法及びシステム
JP4435254B1 (ja) * 2008-10-22 2010-03-17 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及び交換局
KR101475349B1 (ko) * 2008-11-03 2014-12-23 삼성전자주식회사 이동 통신 시스템에서 단말 보안 능력 관련 보안 관리 방안및 장치
CN101883346B (zh) * 2009-05-04 2015-05-20 中兴通讯股份有限公司 基于紧急呼叫的安全协商方法与装置
KR101718164B1 (ko) * 2009-12-17 2017-03-20 엘지전자 주식회사 인증 절차를 고려한 핸드오버 수행 방법 및 장치
US10075420B2 (en) * 2010-05-04 2018-09-11 Qualcomm Incorporated Shared circuit switched security context
KR101737425B1 (ko) * 2010-06-21 2017-05-18 삼성전자주식회사 응급 콜을 지원하는 이동 통신 시스템에서 보안 관리 방법 및 장치와 그 시스템
CN102340772B (zh) * 2010-07-15 2014-04-16 华为技术有限公司 切换过程中的安全处理方法、装置和系统
CN109890032B (zh) * 2012-01-26 2022-12-02 瑞典爱立信有限公司 网络中服务节点的操作
US20160182522A1 (en) * 2013-08-09 2016-06-23 Wilus Institute Of Standards And Technology Inc. Cloud-based data providing method and system
CN106416338B (zh) * 2014-05-30 2019-10-25 日本电气株式会社 用于专用核心网络的装置、系统和方法
WO2016021817A1 (ko) * 2014-08-04 2016-02-11 엘지전자 주식회사 무선 통신 시스템에서 단말을 인증 하는 방법 및 이를 위한 장치
WO2016129238A1 (en) 2015-02-13 2016-08-18 Nec Corporation Apparatus, system and method for security management
EP4102871A1 (en) 2015-12-03 2022-12-14 Telefonaktiebolaget LM Ericsson (publ) Multi-rat security setup
US10334435B2 (en) * 2016-04-27 2019-06-25 Qualcomm Incorporated Enhanced non-access stratum security
CN109673174B (zh) * 2016-07-01 2021-08-10 Idac控股公司 以逐个会话为基础支持会话连续性的方法
US11240660B2 (en) * 2016-09-18 2022-02-01 Alcatel Lucent Unified security architecture
US10512005B2 (en) * 2017-09-29 2019-12-17 Nokia Technologies Oy Security in intersystem mobility

Also Published As

Publication number Publication date
JP7071518B2 (ja) 2022-05-19
EP3756373A1 (en) 2020-12-30
HUE059620T2 (hu) 2022-12-28
WO2019158381A1 (en) 2019-08-22
US20220394485A1 (en) 2022-12-08
CN118175540A (zh) 2024-06-11
EP3756373B1 (en) 2021-07-28
BR112020016595A2 (pt) 2020-12-15
MX2020008614A (es) 2020-09-21
PL3756373T3 (pl) 2022-01-03
DK3756373T3 (da) 2021-08-30
US11778475B2 (en) 2023-10-03
US20210314776A1 (en) 2021-10-07
CN111971988B (zh) 2024-05-07
DK3902302T3 (da) 2022-07-04
ES2889784T3 (es) 2022-01-13
US20240031814A1 (en) 2024-01-25
US11418961B2 (en) 2022-08-16
EP3902302B1 (en) 2022-06-15
KR20200110773A (ko) 2020-09-25
TW201935884A (zh) 2019-09-01
CN111971988A (zh) 2020-11-20
EP3902302A1 (en) 2021-10-27
JP2021514587A (ja) 2021-06-10
CO2020009908A2 (es) 2020-08-31
PL3902302T3 (pl) 2022-10-10
TWI752301B (zh) 2022-01-11
KR102354254B1 (ko) 2022-01-21
PT3756373T (pt) 2021-08-30

Similar Documents

Publication Publication Date Title
ES2936251T3 (es) Manejo de parámetros inactivos al liberar y volver a suspender
ES2923500T3 (es) Autorización secundaria en el establecimiento de sesiones de PDU para itinerancia con enrutamiento por origen
ES2947738T3 (es) Manejo de la configuración de medida en el traspaso condicional
ES2965510T3 (es) Configuración de la potencia de transmisión máxima de conectividad doble
ES2948439T3 (es) Métodos de autenticación y gestión de claves en una red de comunicaciones inalámbricas y aparatos relacionados
ES2886860T3 (es) Manejo del PDCP durante el restablecimiento de la conexión
KR102368886B1 (ko) 5g 시스템에서 사용자 플레인 보호를 위한 보안 정책의 ue 제어 처리
ES2967782T3 (es) Manejo de múltiples procedimientos de autenticación en 5G
US20220174482A1 (en) Establishing a protocol data unit session
US11778475B2 (en) Supporting interworking and/or mobility between different wireless communication systems
ES2955974T3 (es) Privacidad con garantía de futuro
KR20210153719A (ko) 사용자 평면 무결성 보호
US20220394473A1 (en) Methods for trust information in communication network and related communication equipment and communication device
BR112020016266A2 (pt) Método para handover intertecnologia de acesso via rádio
ES2914360T3 (es) Métodos de transmisión y recepción de subtramas SIB1-NB adicionales en una red NB-IoT
US20220345889A1 (en) Security settings for user plane data sent over different accesses of a network
US11128671B2 (en) Methods providing management of emergency sessions and related devices and nodes
US20240107297A1 (en) Key Derivation for Communication
BR112020016595B1 (pt) Métodos para suportar interfuncionamento e mobilidade em modo ocioso, unidades de rede configuradas para suportar interfuncionamento e mobilidade em modo ocioso, dispositivo de comunicação sem fio, programa de computador, e, produto de programa de computador