ES2955974T3 - Privacidad con garantía de futuro - Google Patents

Privacidad con garantía de futuro Download PDF

Info

Publication number
ES2955974T3
ES2955974T3 ES18829852T ES18829852T ES2955974T3 ES 2955974 T3 ES2955974 T3 ES 2955974T3 ES 18829852 T ES18829852 T ES 18829852T ES 18829852 T ES18829852 T ES 18829852T ES 2955974 T3 ES2955974 T3 ES 2955974T3
Authority
ES
Spain
Prior art keywords
wireless device
priority
parameters
network
subscription identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES18829852T
Other languages
English (en)
Inventor
Prajwol Nakarmi
Zamora David Castellanos
John Mattsson
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Application granted granted Critical
Publication of ES2955974T3 publication Critical patent/ES2955974T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)

Abstract

Un nodo de red (500, 600) en una red doméstica, HN, de un dispositivo inalámbrico (10, 300, 400) asigna una prioridad diferente a cada uno de uno o más conjuntos de parámetros en una lista de prioridades. Cada conjunto de parámetros comprende uno o más parámetros utilizados para calcular el identificador de suscripción. El nodo de red (500, 600) proporciona al dispositivo inalámbrico (10, 300, 400) la lista de prioridades para facilitar el cálculo del identificador de suscripción por parte del dispositivo inalámbrico (10, 300, 400). El dispositivo inalámbrico (10, 300, 400) obtiene la lista de prioridades y calcula el identificador de suscripción usando un conjunto de parámetros nulo o uno de uno o más conjuntos de parámetros en la lista de prioridades seleccionados en respuesta a las prioridades definidas. El dispositivo inalámbrico (10, 300, 400) informa entonces al HN de la suscripción del dispositivo inalámbrico (10, 300, 400) enviando el identificador de suscripción calculado al nodo de red (500, 600). (Traducción automática con Google Translate, sin valor legal)

Description

DESCRIPCIÓN
Privacidad con garantía de futuro
Sector técnico
La solución presentada en el presente documento se relaciona, en general, con métodos de comunicación inalámbrica y productos de programas informáticos, con un dispositivo inalámbrico y con un nodo de red y, más particularmente, con el cifrado de identificadores de acuerdo con las preferencias de la red doméstica.
Antecedentes
La quinta generación (5G) es una próxima generación de redes móviles desarrolladas por una organización de desarrollo de estándares denominada Proyecto de colaboración de tercera generación (Third Generation Partnership Project, 3GPP). Las generaciones anteriores de redes móviles se denominaron 4G/lTe , 3G/UMTS y 2G/GSM. Se mantiene una red 5G y sus servicios son ofrecidos por los denominados Operadores de Redes Móviles (Mobile Network Code, MNO). Los MNO se distinguen entre sí por dos tipos de códigos, a saber, el código de país para móviles (Mobile Country Code, MCC) y el código de red para móviles (Mobile Network Code, MNC). Para utilizar una red 5G en particular ofrecida por un MNO en particular, los usuarios deben tener una especie de relación contractual con ese MNO que, en general, se denomina suscripción. En los casos en que el usuario carezca de una suscripción a algún MNO en particular (por ejemplo, en el denominado planteamiento de itinerancia), la relación se consigue mediante acuerdos de itinerancia entre el MNO donde el usuario tiene una suscripción, es decir, la red doméstica del usuario (Home Network, HN) y el MNO en el que se atiende al usuario, es decir, la red visitada (Visited Network, VN). Cada suscripción en la red 5G de un MNO se identifica mediante un identificador único a largo plazo denominado identificador permanente de suscripción (SUbscription Permanent Identifier, SUPI). Los usuarios acceden de manera inalámbrica a una red 5G a través del aire, utilizando un dispositivo inalámbrico conocido como equipo de usuario (User Equipment, UE). Antes de proporcionar cualquier servicio, una red 5G necesita identificar a un usuario, es decir, la suscripción del usuario, que está detrás de un UE. Para este propósito de identificación, los UE en la generación anterior de redes móviles (4G, 3G y 2G) solían enviar el identificador único a largo plazo de los usuarios a través del aire. Esto se consideró un problema de privacidad, debido a que los usuarios podrían ser rastreados o identificados por cualquier entidad no autorizada capaz de interceptar mensajes o actuar como intermediarios a través del aire. Sin embargo, en una red 5G, su MNO tiene la capacidad de ofrecer una mejor privacidad a sus usuarios, de modo que sus identificadores únicos a largo plazo (es decir, los SUPI) no sean visibles a través del aire. Esa capacidad proviene de un mecanismo en el que los UE, en lugar de enviar un SUPI, calculan y envían a través del aire identificadores ocultos, lo que se denomina Identificador oculto de suscripción (SUscription Concealed Identifier, SUCI). El MNO pone a disposición de los UE toda la información que sea necesaria para el cálculo del SUCI, denominados parámetros de cifrado. La especificación técnica del proyecto de asociación de tercera generación 3GPP TS 33.501 se refiere a la arquitectura y a los procedimientos de seguridad 5G. Estos incluyen el cifrado del SUPI para formar un SUCI por parte del USIM o del ME para enviar a la red doméstica. Esto se puede hacer utilizando un esquema de nulo u otro esquema utilizando la clave pública de la red doméstica.
El cálculo de un SUCI significa que el UE cifra el SUPI antes de que el SUCI sea transferido a través del aire entre el UE y la red 5G. En algunos planteamientos, es posible que el UE no pueda realizar dichos cálculos. Por lo tanto, sigue existiendo la necesidad de mejorar los cálculos del SUCI.
Resumen
La solución presentada en el presente documento evita fallos en el cálculo de un identificador de suscripción, por ejemplo, un Identificador oculto de suscripción (SUCI), que identifica una suscripción de un dispositivo inalámbrico.
Una realización comprende un método realizado por un dispositivo inalámbrico para evitar fallos en el cálculo de un identificador de suscripción que identifica una suscripción del dispositivo inalámbrico. El método comprende obtener una lista de prioridades de uno o varios conjuntos de parámetros de un nodo de red en una red doméstica, HN, del dispositivo inalámbrico. La lista de prioridades define una prioridad diferente para cada uno del uno o varios conjuntos de parámetros, donde cada conjunto de parámetros comprende uno o varios parámetros utilizados para calcular el identificador de suscripción. El método comprende, además, calcular el identificador de suscripción utilizando un conjunto de parámetros nulos o uno de los conjuntos de parámetros en la lista de prioridades seleccionada en respuesta a las prioridades definidas, e informar a la red doméstica (HN) de la suscripción del dispositivo inalámbrico mediante el envío del identificador de suscripción calculado, a un nodo de red en la HN. En una realización a modo de ejemplo, el identificador de suscripción comprende un Identificador oculto de suscripción (SUCI). En una realización a modo de ejemplo, los parámetros de cada conjunto de parámetros comprenden un identificador de esquema y/o un identificador de clave pública de HN.
Una realización a modo de ejemplo comprende un dispositivo inalámbrico. El dispositivo inalámbrico comprende una circuitería de comunicación y uno o varios circuitos de procesamiento. La circuitería de comunicación está configurada para enviar señales de enlace ascendente a un nodo de red, y recibir señales de enlace descendente desde el nodo de red. El o los circuitos de procesamiento están configurados para implementar el método anterior.
Una realización a modo de ejemplo comprende un producto de programa informático para controlar un dispositivo inalámbrico en comunicación con un nodo de red. El producto de programa informático comprende instrucciones de software que, cuando son ejecutadas en al menos un circuito de procesamiento en el dispositivo inalámbrico hace que el dispositivo inalámbrico ejecute el método anterior.
Una realización a modo de ejemplo comprende un método realizado por un nodo de red en una red doméstica (HN) de un dispositivo inalámbrico, para evitar fallos en el cálculo de un identificador de suscripción por parte del dispositivo inalámbrico. El método comprende asignar una prioridad diferente a cada uno de uno o varios conjuntos de parámetros en una lista de prioridades. Cada conjunto de parámetros comprende uno o varios parámetros utilizados para calcular el identificador de suscripción. El método comprende, además, proporcionar al dispositivo inalámbrico la lista de prioridades para permitir el cálculo del identificador de suscripción por parte del dispositivo inalámbrico. En una realización a modo de ejemplo, el identificador de suscripción comprende un Identificador oculto de suscripción (SUCI). En una realización a modo de ejemplo, los parámetros de cada conjunto de parámetros comprenden un identificador de esquema y/o un identificador de clave pública de HN.
Una realización a modo de ejemplo comprende un nodo de red. El nodo de red comprende una circuitería de comunicación y uno o varios circuitos de procesamiento. La circuitería de comunicación está configurada para enviar señales de enlace descendente a un dispositivo inalámbrico y recibir señales de enlace ascendente desde el dispositivo inalámbrico. El o los circuitos de procesamiento están configurados para implementar el método anterior. Una realización a modo de ejemplo comprende un producto de programa informático para controlar un nodo de red en comunicación con un dispositivo inalámbrico. El producto de programa informático comprende instrucciones de software que, cuando son ejecutadas en al menos un circuito de procesamiento en el nodo de red, hacen que el nodo de red asigne una prioridad diferente a cada uno del uno o varios conjuntos de parámetros en una lista de prioridades. Cada conjunto de parámetros comprende uno o varios parámetros utilizados para calcular el identificador de suscripción. Las instrucciones de software, cuando son ejecutadas en al menos un circuito de procesamiento, hacen que el nodo de red ejecute el método anterior.
Breve descripción de los dibujos
La figura 1 muestra un diagrama de bloques de un equipo de usuario, a modo de ejemplo, según realizaciones a modo de ejemplo.
La figura 2 muestra un ejemplo de la solución presentada en el presente documento, según realizaciones a modo de ejemplo.
La figura 3 muestra otro ejemplo de la solución presentada en el presente documento según realizaciones a modo de ejemplo.
La figura 4 muestra otro ejemplo de la solución presentada en el presente documento, según realizaciones a modo de ejemplo.
La figura 5 muestra otro ejemplo de la solución presentada en el presente documento, según realizaciones a modo de ejemplo.
La figura 6 muestra otro ejemplo de la solución presentada en el presente documento, según realizaciones a modo de ejemplo.
La figura 7 muestra un método de dispositivo inalámbrico, según realizaciones a modo de ejemplo.
La figura 8 muestra un método de nodo de red, según realizaciones a modo de ejemplo.
La figura 9 muestra un método, según realizaciones a modo de ejemplo.
La figura 10 muestra un método, según realizaciones a modo de ejemplo.
La figura 11 muestra un diagrama de bloques de un nodo de red, según realizaciones a modo de ejemplo.
La figura 12 muestra un diagrama de bloques de un nodo de red, según realizaciones a modo de ejemplo.
La figura 13 muestra una red inalámbrica a modo de ejemplo aplicable a la solución que se presenta en el presente documento.
La figura 14 muestra un UE a modo de ejemplo aplicable a la solución presentada en el presente documento.
La figura 15 muestra un entorno de virtualización a modo de ejemplo aplicable a la solución presentada en el presente documento.
La figura 16 muestra una red de telecomunicaciones, a modo de ejemplo, aplicable a la solución presentada en el presente documento.
La figura 17 muestra un ordenador central, a modo de ejemplo, aplicable a la solución presentada en el presente documento.
La figura 18 muestra un método a modo de ejemplo implementado en un sistema de comunicación según las realizaciones de la solución presentada en el presente documento.
La figura 19 muestra otro método, a modo de ejemplo, implementado en un sistema de comunicación, según las realizaciones de la solución presentada en el presente documento.
La figura 20 muestra otro método a modo de ejemplo implementado en un sistema de comunicación, según las realizaciones de la solución presentada en el presente documento.
La figura 21 muestra otro método, a modo de ejemplo, implementado en un sistema de comunicación, según las realizaciones de la solución presentada en el presente documento.
Descripción detallada
El cifrado es de tipo asimétrico y utiliza la clave pública de HN (designada como clave pública de HN). El HN pone la clave pública de HN a disposición del UE. Puede haber múltiples modos de realizar el cifrado asimétrico del SUPI para calcular el SUCI, denominándose estas formas esquemas de cifrado. Algunos ejemplos de esquemas de cifrado son el esquema de cifrado ElGamal, el esquema de cifrado integrado de curva elíptica (Elliptic Curve Integrated Encryption Scheme, ECIES), el cifrado de RSA, el cifrado de NTRU y el criptosistema McEliece. También podría haber múltiples variantes del mismo esquema, por ejemplo, se podrían utilizar diferentes curvas elípticas con un esquema ECIES tal como seco256r1, secp384r1 y CURVA25519. También existe un esquema de cifrado especial denominado “esquema nulo”. Este esquema nulo no realiza ningún cifrado real, sino que produce la misma salida que la entrada. Efectivamente significa que un SUCI calculado utilizando el “esquema nulo” formará parte de la información en el SUPI en texto no cifrado a través del aire. La clave pública de HN y el esquema de cifrado son dos ejemplos de dichos parámetros de cifrado. Otros ejemplos son, por ejemplo, la longitud de las claves intermedias, la longitud de los campos (por ejemplo, el campo del código de autenticación del mensaje (Message Authentication Code, MAC)) y las primitivas criptográficas (como qué HASH).
Antes de entrar en más detalles, es importante comprender algunos aspectos técnicos de un UE. El UE consiste en varias partes o componentes que, en conjunto, permiten a los usuarios del UE acceder a los servicios proporcionados por la red. Estamos principalmente interesados en distinguir dos partes en un alto nivel, lo que ayudará a comprender el resto del documento. Esas dos partes son el Módulo de identidad universal de abonado (Universal Subscriber Identity Module, USIM) y el equipo móvil (Mobile Equipment, ME). La figura 1 ilustra una distinción de alto nivel de estas partes de un UE.
En primer lugar, la parte de USIM es una aplicación de software especial que proporciona diversas funciones, tales como proporcionar identificador y autenticación de la suscripción del usuario, generación de claves de seguridad, etc. componente de hardware seguro resistente, por ejemplo, tarjeta de circuito integrado universal (UICC). En segundo lugar, la parte de ME denota el dispositivo inalámbrico que consta del hardware y software necesarios para comunicarse con la red. El ME se conoce popularmente como teléfono móvil o teléfono inteligente.
La clave pública de HN mencionada anteriormente, junto con otra información, es decir, los parámetros del esquema de cifrado, se almacenan en la parte de USIM del UE por parte de la HN. El proceso de dicho almacenamiento se denomina, en general aprovisionamiento. Las actualizaciones inalámbricas (Over-the-Air, OTA) son un ejemplo del aprovisionamiento.
Mientras que la información necesaria para calcular el SUCI, es decir, los parámetros de cifrado, se almacena o aprovisiona en la parte de USIM del UE, en el UE hay dos partes que en realidad puede calcular el SUCI (es decir, el cálculo o la implementación del cifrado), ya sea la parte de USIM o la parte de ME.
La HN tiene un gran control sobre sus implementaciones de USIM y proveedores de USIM. Por lo tanto, la HN conoce las capacidades de su USIM, especialmente los esquemas de cifrado mencionados anteriormente compatibles con su USIM. Esto, en la práctica, significa que la HN puede elegir cualquier esquema de cifrado, para el cálculo del SUCI, en función de lo que soporte su USIM.
Sin embargo, recuerde que la información necesaria para el cálculo del SUCI, es decir, los parámetros de cifrado, se almacena o aprovisiona en la parte de USIM del UE. Pero, el cálculo del SUCI puede ser realizado no solo en el USIM, sino también en la parte de ME del UE.
La HN tiene poco control sobre las implementaciones de ME y los proveedores de ME. En otras palabras, la HN no tiene un gran control de las capacidades de los ME, especialmente los esquemas de cifrado mencionados anteriormente soportados por los ME, ni información exacta de las capacidades de los ME. El USIM se puede utilizar con una multitud de ME con diferentes capacidades. Si el cálculo del SUCI se realiza en ME, y la HN ha elegido un esquema de cifrado que no es compatible con ME, entonces el cálculo de SUCI fallará. El cálculo del SUCI también puede fallar si, por ejemplo, el ME calcula un identificador de suscripción que no está implementado por la HN, o no está permitido por la HN, o no es preferido por la HN debido a razones de rendimiento y/o seguridad. Por lo tanto, supone un problema para la HN garantizar que el cálculo de SUCI no falle en ME.
Ciertos aspectos de la solución que se presenta en el presente documento pueden proporcionar soluciones a estos u otros problemas. Por ejemplo, la solución presentada en el presente documento permite que a una HN (o a funciones de red en las HN) garantizar que el UE pueda calcular un SUCI de acuerdo con las preferencias del operador de la HN y, por lo tanto, evitar fallos en el UE al calcular el identificador de suscripción.
En vista de las realizaciones anteriores, la solución presentada en el presente documento incluye, en general, las siguientes realizaciones (no limitativas), por ejemplo, que pueden abordar uno o varios de los problemas descritos en el presente documento.
Por ejemplo, la solución presentada en el presente documento describe un método de ejemplo realizado por un dispositivo inalámbrico para evitar fallos en el cálculo del SUCI. En un aspecto, el método de ejemplo incluye obtener y almacenar una LISTA_DE_PRIORIDADES (o “ser aprovisionado con la LIs Ta_DE_PRIORiDa DeS”) para calcular el SUCI. Además, el método incluye calcular el SUCI en un orden indicado por la LISTA_DE_PRIORIDADES. Además, el método incluye enviar los SUCI calculados a una red doméstica (HN) del dispositivo inalámbrico.
Además, la solución presentada en el presente documento presenta un método de ejemplo realizado por una estación base (o nodo de red) en una red doméstica (HN) para evitar el fallo de un equipo de usuario (UE) (USIM o ME) en el cálculo del SUCI. En un aspecto, el método de ejemplo puede incluir el aprovisionamiento del UE (USIM o ME) con una LISTA_DE_PRIORIDADES para calcular el SUCI.
La solución que se presenta en el presente documento propone una solución que permite a una HN (o a funciones de red en la HN) de manera flexible, fiable y en un modo con garantía de futuro, garantizar que UE pueda calcular el SUCI. La flexibilidad proviene del hecho de que, según las realizaciones de ejemplo en el presente documento, la HN puede elegir variedades de parámetros de cifrado de acuerdo con su preferencia o necesidad. La fiabilidad proviene del hecho de que, mediante la implementación de las realizaciones descritas, el fallo al realizar el cálculo del SUCI (ya sea en un USIM o en un ME parte del UE) se puede evitar o, al menos, limitar solo al caso en el que el ME no admite los parámetros de cifrado preferidos por el operador de la HN y el recurso al esquema nulo no es aceptable para un usuario determinado por parte del operador de la HN. Por último, la propiedad con garantía de futuro de las soluciones dadas a conocer actualmente proviene del hecho de que se pueden elegir nuevos parámetros de cifrado con garantía de futuro sin interrumpir el cálculo del SUCI.
Tal como se presentó anteriormente, es un problema para la HN garantizar que el cálculo de SUCI no falle en el UE, especialmente la parte de ME en el UE. Una técnica conocida para abordar este problema es estandarizar dichos esquemas de cifrado. En otras palabras, algunos esquemas de cifrado podrían ser estandarizados, digamos por el 3GPP, y algunos otros podrían seguir siendo de propiedad exclusiva, decididos por cada HN por su cuenta. La ventaja de los esquemas de cifrado estandarizados es que esos esquemas de cifrado resultan ser públicamente disponibles o conocidos, lo que aumenta la interoperabilidad, por ejemplo, todos los proveedores de ME podrían soportar los esquemas estandarizados. Algunas capacidades pueden ser soportadas obligatoriamente de acuerdo con la especificación estándar, pero las capacidades obligatorias pueden diferir entre diferentes versiones del estándar, por ejemplo, debido a que las capacidades obligatorias pueden ser agregadas o eliminadas con cada versión, ya que algunos ME pueden no seguir el estándar, y ya que diferentes implementaciones pueden no ser compatibles entre sí. La ventaja de los esquemas de cifrado de propiedad exclusiva es que cada HN puede elegir y utilizar de manera independiente cualquier esquema de cifrado adecuado para sus USIM, sus ofertas de eficiencia operativa, seguridad y privacidad, o requisitos regulatorios. También es una técnica conocida que algunos esquemas de cifrado estandarizados se hacen obligatorios para que los ME los soporten, mientras que otros se dejan como opcionales para que los ME los soporten.
Las soluciones actualmente dadas a conocer aprovechan nuestra afirmación de que los esquemas de cifrado estandarizados mencionados anteriormente son insuficientes. Es así debido a que existen una gran cantidad de proveedores de ME y todos los proveedores, aunque soportan el esquema de cifrado estandarizado obligatorio, no soportan de manera constante los opcionales. Considérese que una HN ha aprovisionado en el USIM (como parte de los parámetros de cifrado) que se debe utilizar un esquema de cifrado estandarizado opcional. Cuando ese USIM se coloca en un ME que soporta ese esquema de cifrado estandarizado opcional, el cálculo del SUCI funcionará bien. Pero, cuando ese USIM se coloca en otro ME que no soporta ese esquema de cifrado estandarizado opcional, el cálculo del SUCI fallará.
Podría ocurrir que estandarizar todos los esquemas de cifrado disponibles y hacerlos obligatorios para que un ME los soporte resolvería el problema mencionado anteriormente. Pero se debe comprender que hacerlo es prácticamente inviable, puesto que resulta ser extremadamente costoso para los proveedores de ME soportar todos los esquemas de cifrado disponibles. Las implementaciones de ME serán más complejas, los tiempos de desarrollo y prueba también serán extremadamente largos y propensos a errores. En última instancia, los ME serán más caros para los usuarios finales. Además, también se debe que, si bien algunos ME consiguen soportar todos los esquemas de cifrado disponibles en la actualidad, no soportarán ningún esquema de cifrado nuevo (por ejemplo, que sea seguro post cuántico) que se introducirá en el futuro, y el problema persiste. Los esquemas de cifrado están sujetos a evolución, lo que significa que se podrían agregar nuevos esquemas de cifrado en el futuro, por ejemplo, cuando se desarrollen nuevas curvas elípticas o se seleccionen diferentes primitivas criptográficas (tal como qué HASH). Asimismo, los esquemas de cifrado existentes podrían romperse con tecnologías futuras o simplemente quedar obsoletos, y la HN desearía seleccionar un esquema de cifrado diferente. Por lo tanto, cuando una HN establece en el USIM (como parte de los parámetros de cifrado) que se debe utilizar un nuevo esquema de cifrado estandarizado, los ME nuevos que soporten nuevos esquemas de cifrado funcionarán bien. Pero cuando ese USIM se coloca en los ME heredados que no soportan nuevos esquemas de cifrado, el cálculo del SUCI fallará.
En lo que sigue, se describirán las nuevas características de las realizaciones de ejemplo consideradas por la solución presentada en el presente documento. Se propone que la HN aprovisione al UE con una lista de parámetros de cifrado, denominada LIs Ta_DE_PRIORIDADES. Dicha LIs Ta_DE_PRIORIDADES indica al UE qué parámetros de cifrado se probarán primero para el cálculo del SUCI, y si esos parámetros de cifrado no se pueden utilizar con éxito, cuál probar a continuación, y así sucesivamente. Los parámetros de cifrado contienen al menos los esquemas de cifrado. Se ha descrito anteriormente que otros ejemplos de los parámetros de cifrado comprenden la clave pública de la HN y las primitivas de cifrado (tal como qué HASH). Dicha LISTA_DE_PRIORIDADES permite a la HN indicar los parámetros de cifrado para el cálculo del SUCI de acuerdo con sus preferencias y necesidades, y no se limite a una lista de unos pocos esquemas de cifrado estandarizados obligatorios. Por lo tanto, es una técnica flexible y con garantía de futuro. Dicha LISTA_DE_PRIORIDADES permite a la HN indicar parámetros de cifrado para el cálculo del SUCI de acuerdo con sus preferencias y necesidades, y no estar limitada a una lista de pocos esquemas de cifrado estandarizados obligatorios. Por lo tanto, es una técnica flexible y con garantía de futuro. Si el UE no puede utilizar con éxito un conjunto o grupo de parámetros de cifrado, es posible asegurarse de que existe al menos otra alternativa válida. Por lo tanto, es una técnica fiable.
En un aspecto de ejemplo, el aprovisionamiento de la LISTA_DE_PRIORIDADES se realiza en la parte de USIM del UE, y el siguiente texto adopta esa suposición. Pero, si dicho aprovisionamiento de LISTA_DE_PRIORIDADES se realiza en el USIM o en la parte de ME del UE, no es demasiado importante para la solución que se presenta en el presente documento.
En otro aspecto de ejemplo, la indicación de LISTA_DE_PRIORIDADES es para la parte de ME de los UE, y el siguiente texto adopta esa suposición. Pero, si dicha indicación de la LISTA_DE_PRIORIDADES es para el USIM o la parte de ME del UE no es demasiado importante para la solución presentada en el presente documento.
En otro aspecto, el cálculo del SUCI se realiza en la parte de ME del UE, y el siguiente texto adopta esa suposición. Pero tampoco es demasiado importante para la solución presentada en el presente documento si el cálculo del SUCI se realiza en el USIM o en la parte de m E del UE.
La figura 2 ilustra una realización de ejemplo de la solución presentada en el presente documento. En este ejemplo, hay tres claves públicas de la HN (columna izquierda), cada una con un identificador y la clave real. Téngase en cuenta que la clave pública de la HN con el identificador 1 es ficticia. Existen tres esquemas de cifrado (columna central), cada uno con un identificador y los parámetros relacionados con ese esquema. Téngase en cuenta que el esquema con el identificador 1 es el esquema nulo. El esquema 2 es un esquema ECIES con perfil A (que utiliza Curva25519 y DH X25519). El esquema 3 es también un ECIES con perfil B (que utiliza Curva448 y DH X448). La LISTA_DE_PRIORIDADES mencionada anteriormente (columna derecha) indica la prioridad en la que se intentará el cálculo del SUCI. El campo que se muestra como PRIORIDAD es un valor numérico. En este ejemplo, el valor más alto de PRIORIDAD tiene mayor prioridad, tal como sugiere el nombre. Se ilustran al menos identificadores de esquema e identificadores de clave pública de la HN para cada uno.
En este ejemplo, el ME deberá utilizar primero la PRIORIDAD 3 para el cálculo del SUCI. Eso significa que el ME calcula el SUCI utilizando el Esquema 3, es decir, utilizando Curva448. En caso de que el ME no soporte Curva448, el ME sabrá que intentará el Esquema 2 a continuación, es decir, utilizará Curva25519. En caso de que el ME ni siquiera sea compatible con Curva25519, el ME probará el Esquema 1 a continuación, que es el esquema nulo. En este ejemplo, el esquema nulo no puede fallar, puesto que es un esquema ficticio y produce la misma salida que la entrada. Por lo tanto, se debe apreciar que con dicha LISTA_DE_PRIORIDADES, se evita el fallo al calcular el SUCI en el ME. También se debe apreciar que la explicación es general, y se aplica independientemente de si los esquemas son un esquema estandarizado obligatorio, un esquema estandarizado opcional o un esquema de propiedad exclusiva.
A continuación, se describe un planteamiento cuando se introducen nuevos parámetros de cifrado en el futuro. En la figura 3, hay una nueva clave pública de la HN con identificador 7, un nuevo esquema con identificador 9. El nuevo esquema 5 se denomina perfil Z de esquema ECIES, que utiliza una curva futura denominada nueva_Curva y una primitiva Diffie-Hellman futura denominada nueva_DH. La HN decide utilizar esta nueva curva y, por lo tanto agrega una nueva PRIORIDAD con valor 4 que adopta la utilización del nuevo esquema y la nueva clave pública de la HN. Los nuevos ME que soporten el nuevo esquema podrán calcular el SUCI utilizando la PRIORIDAD 4 más alta, mientras que los ME heredados volverán a la PRIORIDAD 3. Se debe apreciar que con esta técnica, la HN puede implementar la utilización de nuevos esquema sin preocuparse por bloquear los ME heredados. Cuando todos los ME se actualicen para soportar el nuevo esquema, la HN podría eliminar gradualmente los esquemas más antiguos.
Si la HN tiene un requisito muy estricto en ciertas suscripciones, solo se utilizará el último esquema. Este puede ser el caso cuando una privacidad más estricta es importante que proporcionar un servicio. Entonces, la HN podría establecer la LISTA_DE_PRIORIDADES tal como se muestra en la figura 4. En este caso, el ME no tiene ningún esquema al que recurrir. Si el ME no es compatible con el esquema indicado por la PRIORIDAD 4, entonces el cálculo del SUCI falla, según lo previsto por la HN.
El ME también podría interpretar el contenido de la LISTA_DE_PRIORIDADES para que el ME elija la primera PRIORIDAD que el UE soporta en la LISTA_DE_PRIORIDADES y para la que se dispone de la correspondiente clave pública de la HN. La figura 5 ilustra lo mismo. Es diferente a las realizaciones anteriores. La LISTA_DE_PRIORIDADES en la figura 5 contiene solo los identificadores del esquema. En este ejemplo, la clave pública de la HN 3 es la que tiene una clave pública de la HN para Curva25519, es decir, la clave pública de la HN 3 es compatible con el Esquema 2. El ME es compatible con Curva25519 y Curva448. Entonces, el ME elige el Esquema 3 de acuerdo con la PRIORIDAD 3. A continuación, el ME intenta obtener una clave pública de la HN que sea compatible con Curva448, y no encuentra ninguna. Por lo tanto, ME recurre a PRIORIDAD 2 e intenta obtener una clave pública de la HN que sea compatible con Curva25519. El ME obtiene la clave pública de la HN 3 y procede a calcular el SUCI.
La figura 6 muestra otra realización más de la especificación de la PRIORIDAD. En esta realización, se supone que la parte de USIM del UE soporta el cálculo del SUCI. El modo en que el USIM calcula el SUCI no es demasiado importante para esta realización. Aunque el USIM soporta el cálculo del SUCI, la HN ha elegido que el cálculo del SUCI se realice en la parte de ME del UE. La razón podría ser que el ME tiene alguna implementación más reciente que se prefiere a la del USIM. En ese caso, la PRIORIDAD podría indicar que si el ME no soporta la PRIORIDAD indicada, entonces el cálculo volverá al USIM. Por lo tanto, si el ME soporta Curva25519, calculará el SUCI. De lo contrario, el ME indica al USIM que el USIM calculará el SUCI.
Una de las otras explicaciones es sobre la acción de la HN tras detectar que el UE (ME o USIM) ha utilizado uno de los esquemas de PRIORIDAD más baja. El UE envía el SUCI a la HN. Ese SUCI comprende el identificador de clave pública y el identificador de esquema, entre otros campos. El identificador de clave pública y el identificador de esquema de la HN permiten al h N poder determinar si el ME (o el USIM) ha utilizado o no la PRIORIDAD más alta. El UE también podría enviar la PRIORIDAD que se utilizó. Ahora, si la HN detecta que el UE ha utilizado uno de los esquemas de PRIORIDAD más baja, la HN podría realizar otras acciones, tales como crear un registro de la selección del conjunto de parámetros de prioridad más baja, contactar con los usuarios finales para actualizar su USIM o ME, reaprovisionar los parámetros de cifrado al UE, etc.
Otra enseñanza es que el UE indique a la HN la razón para seleccionar un esquema de PRIORIDAD más baja, cuando corresponda. El motivo por el que el ME elige un esquema de PRIORIDAD más baja también podría ser algún error en el aprovisionamiento, por ejemplo, una clave pública de la HN incorrecta, un identificador de esquema incorrecto, etc. Dicha indicación podría ser realizada enviando un campo adicional en o junto con el SUCI que el UE envía a la HN. Dicho motivo permite a la HN detectar cualquier posible aprovisionamiento incorrecto o cualquier posible implementación incorrecta del USIM o el ME. Dicho motivo podría ser codificado como un número entero predefinido o un valor de cadena que explique la causa. Algunos ejemplos de valores de cadena por dicho motivo son “Curva448 no compatible”, “Clave pública de la HN correspondiente para Curva448, no disponible”, “No se reconoce el identificador de esquema 3”, etc. La HN podría realizar otras acciones tales como crear un registro, contactar con los proveedores de ME acerca de la implementación incorrecta, reaprovisionamiento de los parámetros de cifrado, etc.
Otra enseñanza más es que el UE indica sus esquemas soportados a la HN. Dicha indicación podría ser enviada a través del USIM o a través de la VN. Dicha indicación permite a la HN determinar que el UE soporta y aprovisiona el USIM solo con los esquemas de cifrado soportados. Hacer esto, podría ahorrar espacio en la memoria del archivo en el almacenamiento de USIM.
La figura 7 representa un método 100 realizado por un dispositivo inalámbrico, por ejemplo, el UE 10, para evitar fallos en el cálculo de un identificador de suscripción que identifica una suscripción del UE 10, por ejemplo, un SUCI. En un aspecto, el método 100 de ejemplo incluye la obtención de una LISTA_DE_PRIORIDADES de conjuntos de parámetros (por ejemplo, “estar provisto con la LISTA_DE_PRIORIDADES”) para calcular el identificador de suscripción (bloque 110). La LISTA_DE_PRIORIDADES define una prioridad diferente para cada uno del uno o varios conjuntos de parámetros, donde cada conjunto de parámetros comprende uno de los parámetros utilizados para calcular el identificador de suscripción. Los parámetros a modo de ejemplo incluyen, entre otros, un identificador de esquema y/o un identificador de clave pública de la HN. Además, el método 100 incluye calcular el identificador de suscripción utilizando un conjunto de parámetros nulos o uno de los conjuntos de parámetros en la LISTA_DE_PRIORIDADES seleccionados, en respuesta a las prioridades definidas (bloque 120). Además, el método 100 incluye informar a una HN del UE 10 de la suscripción enviando el identificador de suscripción calculado a la HN (bloque 130).
Además, aunque no se muestra explícitamente en la figura 7, el método 100 también puede incluir uno o varios de los siguientes aspectos: enviar una indicación de PRIORIDAD a la HN; seleccionar la prioridad más alta en la lista de prioridades para calcular el SUCI; seleccionar una prioridad más baja que la prioridad más alta en la LISTA_DE_PRIORIDADES para calcular el SUCI; enviar, a la HN, un motivo para seleccionar la prioridad más baja en la LISTA_DE_PRIORIDADES; y/o enviar esquemas soportados, a la HN. En un aspecto, cualquiera de los aspectos anteriores del método 100 puede ser realizado en su totalidad o en parte por un USIM 14 o un ME 12 del dispositivo inalámbrico 10.
La figura 8 representa un método 200 realizado por una estación base (o nodo de red) en una red doméstica (HN) para evitar el fallo de un dispositivo inalámbrico, por ejemplo, un UE 10 (USIM 14 o ME 12), al calcular un identificador de suscripción, por ejemplo, un SUCI. En un aspecto, el método 200 de ejemplo comprende asignar una prioridad diferente a cada uno del uno o varios conjuntos de parámetros en una PRIO LISTA_DE_PRIORIDADES (bloque 210). Cada conjunto de parámetros comprende uno o varios parámetros utilizados para calcular el identificador de suscripción. Los parámetros a modo de ejemplo incluyen, entre otros, un identificador de esquema y/o un identificador de clave pública de HN. Además, el método 200 incluye proporcionar al UE 10 (USIM 14 o ME 12) la LISTA_DE_PRIORIDADES para facilitar el cálculo del identificador de suscripción (bloque 220). En algunas realizaciones, el método 200 también puede incluir la detección de que el UE 10 seleccionó una prioridad más baja que la prioridad más alta en la LISTA_DE_PRIORIDADES para calcular el SUCI basándose en uno o varios de: un identificador de clave pública de la HN enviado por el UE 10, un identificador de esquema enviado por el UE 10, una indicación de PRIORIDAD enviada por el dispositivo inalámbrico 10 y/o un motivo enviado por el UE 10. En otro aspecto del método 200 de la figura 8, el nodo de red/estación base puede, basándose en la detección de que el UE 10 seleccionó la prioridad más baja, realizar una o varias de: reaprovisionar al UE 10 (USIM 14 o ME 12) con la lista de prioridades, informar a los proveedores de ME sobre la detección, informar a los proveedores de USIM sobre la detección y/o crear un registro de la selección del conjunto de parámetros de prioridad más baja. Además, el método 200 puede incluir, opcionalmente, recibir uno o varios esquemas soportados por el UE 10 y realizar el aprovisionamiento del UE 10 basándose en el uno o varios esquemas recibidos.
Cabe señalar que los aparatos descritos anteriormente pueden realizar los métodos descritos en el presente documento y cualquier otro procesamiento mediante la implementación de cualquier medio funcional, módulos, unidades o circuitería. En una realización, por ejemplo, los aparatos comprenden circuitos o circuitería respectivos o configurados para realizar las etapas mostradas en las figuras del método. Los circuitos o circuitería, en este sentido, pueden comprender circuitos específicos para realizar cierto procesamiento funcional y/o uno o varios microprocesadores junto con la memoria. Por ejemplo, la circuitería puede incluir uno o varios microprocesadores o microcontroladores, así como otro hardware digital, que puede incluir procesadores de señales digitales (Digital Signal Processors, DSP), lógica digital de propósito especial y similares. La circuitería de procesamiento puede ser configurada para ejecutar código de programa almacenado en la memoria, que puede incluir uno o varios tipos de memoria, tales como una memoria de solo lectura (Read Only Memory, ROM), una memoria de acceso aleatorio, y una memoria caché, dispositivos de memoria flash, dispositivos de almacenamiento óptico, etc. El código de programa almacenado en la memoria puede incluir instrucciones de programa para ejecutar uno o varios protocolos de telecomunicaciones y/o de comunicaciones de datos, así como instrucciones para llevar a cabo una o varias de las técnicas descritas en el presente documento, en varias realizaciones. En realizaciones que emplean memoria, la memoria almacena código de programa que, cuando es ejecutado por uno o varios procesadores, lleva a cabo las técnicas descritas en el presente documento.
La figura 9, por ejemplo, muestra un dispositivo inalámbrico 300 implementado de acuerdo con una o varias realizaciones. El dispositivo inalámbrico 300 corresponde al UE 10 de la figura 1. Tal como se muestra, el dispositivo inalámbrico 300 incluye circuitería de procesamiento 310 y circuitería de comunicación 320. La circuitería de comunicación 320 (por ejemplo, circuitería de radio) está configurada para transmitir y/o recibir información hacia y/o desde uno o varios nodos adicionales, por ejemplo, por medio de cualquier tecnología de comunicación. Dicha comunicación puede ocurrir a través de una o varias antenas que son internas o externas al dispositivo inalámbrico 300. La circuitería de procesamiento 310 está configurada para realizar el procesamiento descrito anteriormente (por ejemplo, el método 100), tal como, por ejemplo, mediante la ejecución de instrucciones almacenadas en la memoria 330. La circuitería de procesamiento 310, en este sentido, puede implementar ciertos medios funcionales, unidades, circuitos o módulos.
La figura 10 muestra un diagrama de bloques esquemático de un dispositivo inalámbrico 400, que también corresponde al UE 10, en una red inalámbrica según otras realizaciones adicionales (por ejemplo, la red inalámbrica mostrada en la figura 13). Tal como se muestra, el dispositivo inalámbrico 400 implementa diversos medios, unidades, circuitos o módulos funcionales, por ejemplo, a través de la circuitería de procesamiento 310 en la figura 9 y/o a través del código de software. Estos medios, unidades, circuitos o módulos funcionales, por ejemplo, para implementar el o los métodos del presente documento, incluyen, por ejemplo: unidad/circuito/módulo de obtención 410, unidad/circuito/módulo de cálculo 420 y unidad/circuito/módulo de notificación 430, configurados para realizar los aspectos descritos anteriormente y, en particular, en los ejemplos del Grupo A que se muestran a continuación.
La figura 11 muestra un nodo de red 500 implementado según una o varias realizaciones. Tal como se muestra, el nodo de red 500 incluye una circuitería de procesamiento 510 y una circuitería de comunicación 520. La circuitería de comunicación 520 está configurada para transmitir y/o recibir información hacia y/o desde uno o varios nodos, por ejemplo, por medio de cualquier tecnología de comunicación. La circuitería de procesamiento 510 está configurada para realizar el procesamiento descrito anteriormente, por ejemplo mediante la ejecución de instrucciones almacenadas en la memoria 530. En este sentido, la circuitería de procesamiento 510 puede implementar ciertos medios, unidades, circuitos o módulos funcionales.
La figura 12 muestra un diagrama de bloques esquemático de un nodo de red 600 en una red inalámbrica según otras realizaciones adicionales (por ejemplo, la red inalámbrica mostrada en la figura 13). Tal como se muestra, el nodo de red 600 implementa diversos medios, unidades, circuitos o módulos funcionales, por ejemplo, mediante la circuitería de procesamiento 510 en la figura 11 y/o mediante código de software. Estos medios, unidades, circuitos o módulos funcionales, por ejemplo, para implementar el o los métodos en el presente documento, incluyen por ejemplo: unidad/circuito/módulo de asignación 610 y unidad/circuito/módulo de aprovisionamiento 620, que están configurados para realizar aspectos de los ejemplos enumerados del Grupo B que se muestran a continuación.
Los expertos en la materia también apreciarán que las realizaciones en el presente documento incluyen, además, los programas informáticos correspondientes.
Un programa informático comprende instrucciones que, cuando son ejecutadas en al menos un procesador de un aparato, hacen que el aparato lleve a cabo cualquiera de los procesamientos descritos anteriormente. En este sentido, un programa informático puede comprender uno o varios módulos de código correspondientes a los medios o unidades descritos anteriormente.
Las realizaciones incluyen, además, un portador que contiene dicho programa informático. Este portador puede comprender una señal electrónica, una señal óptica, una señal de radio o un medio de almacenamiento legible por un ordenador.
En este sentido, las realizaciones del presente documento incluyen, asimismo, un producto de programa informático almacenado en un medio no transitorio legible (almacenamiento o grabación) por un ordenador que comprenden instrucciones que, cuando son ejecutadas por un procesador de un aparato, hacen que el aparato funcione tal como se ha descrito anteriormente.
Las realizaciones incluyen, además, un producto de programa informático que comprende partes de código de programa para realizar las etapas de cualquiera de las realizaciones del presente documento cuando el producto de programa informático es ejecutado por un dispositivo informático. Este producto de programa informático puede estar almacenado en un medio de grabación legible por un ordenador.
A continuación se describirán otras realizaciones. Al menos algunas de estas realizaciones pueden ser descrita como aplicables en ciertos contextos y/o tipos de redes inalámbricas con fines ilustrativos, pero las realizaciones son igualmente aplicables en otros contextos y/o tipos de redes inalámbricas no descritas explícitamente.
Si bien el asunto descrito en el presente documento puede ser implementado en cualquier tipo apropiado de sistema utilizando cualquier componente adecuado, las realizaciones dadas a conocer en el presente documento se describen en relación con una red inalámbrica, tal como la red inalámbrica de ejemplo ilustrada en la figura 13. Para simplificar, la red inalámbrica de la figura 13 solo representa la red 1606, los nodos de red 1660 y 1660b y los WD 1610, 1610b y 1610c. En la práctica, una red inalámbrica puede incluir, además, cualquier elemento adicional adecuado para soportar la comunicación entre dispositivos inalámbricos o entre un dispositivo inalámbrico y otro dispositivo de comunicación, tal como un teléfono fijo, un proveedor de servicios o cualquier otro nodo de red o dispositivo final. De los componentes ilustrados, el nodo de red 1660 y el dispositivo inalámbrico (WD) 1610 están representados con más detalle. La red inalámbrica puede proporcionar comunicación y otros tipos de servicios a uno o varios dispositivos inalámbricos, para facilitar el acceso de los dispositivos inalámbricos y/o la utilización de los servicios proporcionados por, o a través de, la red inalámbrica.
La red inalámbrica puede comprender y/o interactuar con cualquier tipo de red de radio de comunicación, telecomunicaciones, datos, celular y/o con otro tipo de sistema similar. En algunas realizaciones, la red inalámbrica puede ser configurada para función de acuerdo con estándares específicos o con otros tipos de reglas o procedimientos predefinidos. Por lo tanto, las realizaciones particulares de la red inalámbrica pueden implementar estándares de comunicación, tal como el Sistema global para comunicaciones móviles (Global System for Mobile communications, GSM), el Sistema universal de telecomunicaciones móviles (Universal Mobile Telecommunications System, UMTS), la Evolución a largo plazo (Long Term Evolution, LTE), la Internet de las cosas de banda estrecha (Narrow Band-Internet of the Things, NB-IoT), y/u otros estándares 2G, 3G, 4G o 5G adecuados; estándares de red de área local inalámbrica (Wireless Local Area Network, WLAN), tales como los estándares IEEE 802.11; y/o cualquier otro estándar de comunicación inalámbrica apropiado, tales como los estándares de Interoperatividad mundial para acceso por microondas (Worldwide Interoperability for Microwave Access, WiMax), Bluetooth, Z-Wave y/o ZigBee.
La red 1606 puede comprender una o varias redes de retorno, redes centrales, redes de IP, redes telefónicas públicas conmutadas (Public Switched Telephone Networks, PSTN), redes de paquetes de datos, redes ópticas, redes de área amplia (Wide Area Networks, WAN), redes de área local (Local Area Networks LAN), redes de área local inalámbricas (WLAN), redes fijas, redes inalámbricas, redes de área metropolitana y otras redes para habilitar la comunicación entre dispositivos.
El nodo de red 1660 y el WD 1610 comprenden diversos componentes que se describen con más detalle a continuación. Estos componentes trabajan juntos para proporcionar funcionalidad de nodo de red y/o dispositivo inalámbrico, tal como proporcionar conexiones inalámbricas en una red inalámbrica. En diferentes realizaciones, la red inalámbrica puede comprender cualquier número de redes fijas o inalámbricas, nodos de red, estaciones base, controladores, dispositivos inalámbricos, estaciones repetidoras y/o cualquier otro componente o sistema que pueda facilitar o participar en la comunicación de datos y/o señales, ya sea a través de conexiones cableadas o inalámbricas.
Tal como se utiliza en el presente documento, nodo de red se refiere a un equipo con capacidad, configurado, dispuesto y/u operable para comunicarse directa o indirectamente con un dispositivo inalámbrico y/o con otros nodos de red o equipos en la red inalámbrica para habilitar y/o proporcionar acceso inalámbrico al dispositivo inalámbrico y/o para realizar otras funciones (por ejemplo, administración) en la red inalámbrica. Ejemplos de nodos de red incluyen, entre otros, puntos de acceso (Access Points, AP) (por ejemplo, puntos de acceso de radio), estaciones base (Base Stations, BS) (por ejemplo, estaciones base de radio, Nodos B, Nodos B evolucionados (eNB) y Nodos B de Nueva radio (NR Node NBs, gNB)). Las estaciones base pueden ser categorizadas en función de la cantidad de cobertura que proporcionan (o, dicho de otra manera, su nivel de potencia de transmisión), y por lo tanto, también se pueden denominar femto estaciones base, pico estaciones base, micro estaciones base o macro estaciones base. Una estación base puede ser un nodo de retransmisión o un nodo donante de retransmisión que controla una retransmisión. Un nodo de red también puede incluir una o varias (o la totalidad de las) partes de una estación base de radio distribuida, tal como unidades digitales centralizadas y/o unidades de radio remotas (Remote Radio Units, RRU), denominadas en ocasiones cabeceras de radio remotas (Remote Radio Heads, RRH). Dichas unidades de radio remotas pueden o no estar integradas con una antena, tal como una antena de radio integrada. Las partes de una estación base de radio distribuida también se pueden denominar nodos en un sistema de antena distribuida (Distributed Antenna System, DAS). Otros ejemplos adicionales de nodos de red incluyen equipos de radio multiestándar (Multi-Standard Radio, MSR) tales como BS de MSR, controladores de red tales como controladores de red de radio (Radio Network Controllers, RNC) o controladores de estación base (Base Station Controllers, BSC), estaciones base transceptoras (Base Transceiver Stations, BTS), puntos de transmisión, nodos de transmisión, entidades de coordinación de múltiple célula/multidifusión (Multi-cell/multicast Coordination Entities, MCE), nodos de la red central (por ejemplo, MSC, MME), nodos de O&M, nodos de OSS, nodos de SON, nodos de posicionamiento (por ejemplo, E-SMLC) y/o MDT. Como ejemplo adicional, un nodo de red puede ser un nodo de red virtual tal como se describe con más detalle a continuación. Sin embargo, de manera más general, los nodos de red pueden representar cualquier dispositivo (o grupo de dispositivos) adecuado con capacidad, configurado, dispuesto y/u operable para habilitar y/o proporcionar a un dispositivo inalámbrico acceso a la red inalámbrica, o para proporcionar algún servicio a un dispositivo inalámbrico que ha accedido a la red inalámbrica.
En la figura 13, el nodo de red 1660 incluye la circuitería de procesamiento 1670, el medio de lectura por un dispositivo 1680, la interfaz 1690, equipos auxiliares 1684, la fuente de alimentación 1686, circuitería de potencia 1687 y la antena 1662. Aunque el nodo de red 1660 ilustrado en la red inalámbrica de ejemplo de la figura 13 puede representar un dispositivo que incluye la combinación ilustrada de componentes de hardware, otras realizaciones pueden comprender nodos de red con diferentes combinaciones de componentes. Se debe comprender que un nodo de red comprende cualquier combinación adecuada de hardware y/o software necesaria para realizar las tareas, características, funciones y métodos descritos en el presente documento. Además, mientras que los componentes del nodo de red 1660 se representan como cajas individuales ubicadas dentro de una caja más grande, o anidadas dentro de varias cajas, en la práctica, un nodo de red puede comprender múltiples componentes físicos diferentes que conforman un solo componente ilustrado (por ejemplo, el medio legible por un dispositivo 1680 puede comprender múltiples unidades de disco duro separadas, así como múltiples módulos de RAM).
De manera similar, el nodo de red 1660 puede estar compuesto por múltiples componentes separados físicamente (por ejemplo, un componente de NodoB y un componente de RNC, o un componente de BTS y un componente de BSC, etc.), que pueden tener, cada uno de ellos, sus propios componentes respectivos. En ciertos planteamientos en los que el nodo de red 1660 comprende múltiples componentes separados (por ejemplo, componentes de BTS y BSC), uno o varios de los componentes separados pueden ser compartidos entre varios nodos de red. Por ejemplo, un solo RNC puede controlar múltiples NodosB. En dicho planteamiento, cada par único de NodoB y RNC puede ser considerado, en algunos casos, un solo nodo de red separado. En algunas realizaciones, el nodo de red 1660 puede ser configurado para soportar múltiples tecnologías de acceso por radio (Radio Access Technologies, RAT). En dichas realizaciones, algunos componentes pueden estar duplicados (por ejemplo, un medio legible por un dispositivo 1680 independiente para las diferentes RAT) y algunos componentes pueden ser reutilizados (por ejemplo, la misma antena 1662 puede ser compartida por las RAT). El nodo de red 1660 también puede incluir múltiples conjuntos de los diversos componentes ilustrados para diferentes tecnologías inalámbricas integradas en el nodo de red 1660, tal como, por ejemplo, las tecnologías inalámbricas GSM, WCDMA, LTE, NR, WiFi o Bluetooth. Estas tecnologías inalámbricas pueden estar integradas en el mismo o diferente chip o en un conjunto de chips en otros componentes dentro del nodo de red 1660.
La circuitería de procesamiento 1670 está configurada para realizar cualquier operación de determinación, cálculo o similar (por ejemplo, ciertas operaciones de obtención) descritas en el presente documento como proporcionada por un nodo de red. Estas operaciones realizadas por la circuitería de procesamiento 1670 pueden incluir el procesamiento de la información obtenida por la circuitería de procesamiento 1670, por ejemplo, convertir la información obtenida en otra información, comparar la información obtenida o la información convertida con la información almacenada en el nodo de red, y/o realizar una o varias operaciones basándose en la información obtenida o en la información convertida y, como resultado de dicho procesamiento, realizar una determinación.
La circuitería de procesamiento 1670 puede comprender una combinación de uno o varios de un microprocesador, controlador, microcontrolador, unidad central de procesamiento, procesador de señal digital, circuito integrado específico de la aplicación, matriz de puertas programables en campo o cualquier otro dispositivo informático adecuado, recurso o combinación de hardware, software y/o lógica codificada que se pueda operar para proporcionar, ya sea solo o junto con otros componentes del nodo de red 1660, tales como un medio legible por un dispositivo 1680, una funcionalidad de nodo de red 1660. Por ejemplo, la circuitería de procesamiento 1670 puede ejecutar instrucciones almacenadas en el medio legible por un dispositivo 1680 o en la memoria dentro de la circuitería de procesamiento 1670. Dicha funcionalidad puede incluir proporcionar cualquiera de las diversas características, funciones o beneficios inalámbricos explicados en el presente documento. En algunas realizaciones, la circuitería de procesamiento 1670 puede incluir un sistema en un chip (System On a Chip, SOC).
En algunas realizaciones, la circuitería de procesamiento 1670 puede incluir uno o varios de circuitos transceptores de radiofrecuencia (RF) 1672 y circuitería de procesamiento de banda base 1674. En algunas realizaciones, los circuitos transceptores de radiofrecuencia (RF) y la circuitería de procesamiento de banda base 1674 pueden estar en chips (o conjuntos de chips), placas o unidades, tales como unidades de radio y unidades digitales, separados. En realizaciones alternativas, una parte o la totalidad de los circuitos transceptores de RF 1672 y la circuitería de procesamiento de banda base 1674 pueden estar en el mismo chip o conjunto de chips, placas o unidades.
En ciertas realizaciones, una parte o la totalidad de la funcionalidad descrita en el presente documento como proporcionada por un nodo de red, estación base, eNB u otro dispositivo de red similar, puede ser realizada mediante la ejecución por parte de la circuitería de procesamiento 1670, de instrucciones almacenadas en el medio legible por un dispositivo 1680 o en la memoria dentro de la circuitería de procesamiento 1670. En realizaciones alternativas, una parte o la totalidad de la funcionalidad puede ser proporcionada sin que la circuitería de procesamiento 1670 ejecute instrucciones almacenadas en un medio legible por un dispositivo separado o discreto, tal como de manera cableada. En cualquiera de esas realizaciones, ya sea ejecutando instrucciones almacenadas en un medio de almacenamiento legible por un dispositivo o no, la circuitería de procesamiento 1670 puede ser configurada para realizar la funcionalidad descrita. Los beneficios proporcionados por dicha funcionalidad no están limitados a la circuitería de procesamiento 1670 sola o a otros componentes del nodo de red 1660, sino que los disfruta el nodo de red 1660 en su conjunto y/o los usuarios finales y la red inalámbrica en general.
El medio legible por un dispositivo 1680 puede comprender cualquier forma de memoria volátil o no volátil, legible por un ordenador, incluidos, entre otros, un almacenamiento persistente, una memoria de estado sólido, una memoria montada de manera remota, medios magnéticos, medios ópticos, una memoria de acceso aleatorio (Random Access Memory, RAM), una memoria de solo lectura (ROM), medios de almacenamiento masivo (por ejemplo, un disco duro), medios de almacenamiento extraíbles (por ejemplo, una unidad flash, un disco compacto (compact Disk, CD) o un disco de vídeo digital (Digital Video Disk, DVD)), y/o cualquier otro dispositivo de memoria volátil o no volátil, no transitorio, legible y/o ejecutable por un ordenador, que almacena información, datos y/o instrucciones que pueden ser utilizados por la circuitería de procesamiento 1670. El medio legible por un dispositivo 1680 puede almacenar instrucciones, datos o información adecuados, incluido un programa informático, software, una aplicación que incluye uno o varios de lógica, reglas, código, tablas, etc. y/u otras instrucciones capaces de ser ejecutadas por la circuitería de procesamiento 1670 y, utilizadas por el nodo de red 1660. El medio legible por un dispositivo 1680 se puede utilizar para almacenar cualquier cálculo realizado por la circuitería de procesamiento 1670 y/o cualquier dato recibido a través de la interfaz 1690. En algunas realizaciones, la circuitería de procesamiento 1670 y el medio legible por un dispositivo 1680 pueden ser considerados integrados.
La interfaz 1690 se utiliza en la comunicación fija o inalámbrica de señalización y/o datos entre el nodo de red 1660, la red 1606 y/o los WD 1610. Tal como se ilustra, la interfaz 1690 comprende uno o varios puertos/terminales 1694 para enviar y recibir datos, por ejemplo, hacia y desde la red 1606 a través de una conexión por cable. La interfaz 1690 también incluye circuitería de interfaz de usuario de radio 1692 que puede ser acoplada a la antena 1662 o, en ciertas realizaciones, formar parte de la misma. La circuitería de interfaz de usuario de radio 1692 comprende filtros 1698 y amplificadores 1696. La circuitería de interfaz de usuario de radio 1692 puede ser conectada a la antena 1662 y a la circuitería de procesamiento 1670. La circuitería de interfaz de usuario de radio puede ser configurada para acondicionar las señales comunicadas entre la antena 1662 y la circuitería de procesamiento 1670. La circuitería de interfaz de usuario de radio 1692 puede recibir datos digitales que deben ser enviados a otros nodos de red o a WD a través de una conexión inalámbrica. La circuitería de interfaz de usuario de radio 1692 puede convertir los datos digitales en una señal de radio que tiene los parámetros de canal y ancho de banda apropiados utilizando una combinación de filtros 1698 y/o amplificadores 1696. La señal de radio puede ser transmitida, a continuación, a través de la antena 1662. De manera similar, cuando se reciben datos, la antena 1662 puede recopilar señales de radio que luego son convertidas en datos digitales mediante la circuitería de interfaz de usuario de radio 1692. Los datos digitales pueden ser pasados a la circuitería de procesamiento 1670. En otras realizaciones, la interfaz puede comprender diferentes componentes y/o diferentes combinaciones de componentes.
En ciertas realizaciones alternativas, el nodo de red 1660 puede no incluir circuitería de interfaz de usuario de radio 1692 separada; en su lugar, la circuitería de procesamiento 1670 puede comprender circuitería de interfaz de usuario de radio y puede estar conectada a la antena 1662 sin circuitería de interfaz de usuario de radio 1692 separada. De manera similar, en algunas realizaciones, todos o algunos de los circuitos transceptores de RF 1672 pueden ser considerados parte de la interfaz 1690. En otras realizaciones adicionales, la interfaz 1690 puede incluir uno o varios puertos o terminales 1694, circuitería de interfaz de usuario radio 1692 y circuitos transceptores de RF 1672, como parte de una unidad de radio (no mostrada), y la interfaz 1690 puede comunicarse con la circuitería de procesamiento de banda base 1674, que forma parte de una unidad digital (no mostrada).
La antena 1662 puede incluir una o varias antenas, o conjuntos de antenas, configuradas para enviar y/o o recibir señales inalámbricas. La antena 1662 puede estar acoplada a la circuitería de interfaz de usuario de radio 1690 y puede ser cualquier tipo de antena capaz de transmitir y recibir datos y/o señales de manera inalámbrica. En algunas realizaciones, la antena 1662 puede comprender una o varias antenas omnidireccionales, sectoriales o de panel, operables para transmitir/recibir señales de radio entre, por ejemplo, 2 GHz y 66 GHz. Se puede utilizar una antena omnidireccional para transmitir/recibir señales de radio en cualquier dirección, se puede utilizar una antena de sector para transmitir/recibir señales de radio de dispositivos dentro de un área en particular, y una antena de panel puede ser una antena de línea de visión que se utiliza para transmitir/recibir señales de radio en una línea relativamente recta. En algunos casos, la utilización de más de una antena se puede denominar MIMO. En ciertas realizaciones, la antena 1662 puede estar separada del nodo de red 1660, y puede ser conectada al nodo de red 1660 a través de una interfaz o puerto.
La antena 1662, la interfaz 1690 y/o la circuitería de procesamiento 1670 pueden estar configuradas para realizar ciertas operaciones de obtención descritas en el presente documento como realizadas por un nodo de red. Cualquier información, datos y/o señales pueden ser recibidos desde un dispositivo inalámbrico, desde otro nodo de red y/o desde cualquier otro equipo de red. De manera similar, la antena1662, la interfaz 1690 y/o la circuitería de procesamiento 1670 pueden ser configuradas para realizar cualquier operación de transmisión descrita en el presente documento como realizada por un nodo de red. Cualquier información, datos y/o señales pueden ser transmitidos a un dispositivo inalámbrico, a otro nodo de red y/o a cualquier otro equipo de red.
La circuitería de potencia 1687 puede comprender, o estar acoplada a, una circuitería de gestión de la potencia, y está configurada para suministrar potencia a los componentes del nodo de red 1660, para realizar la funcionalidad descrita en el presente documento. La circuitería de potencia 1687 puede recibir potencia de la fuente de alimentación 1686. La fuente de alimentación 1686 y/o la circuitería de potencia 1687 pueden ser configuradas para proporcionar potencia a los diversos componentes del nodo de red 1660 en una forma adecuada para los componentes respectivos (por ejemplo, a una tención y corriente necesarias para cada componente respectivo). La fuente de alimentación 1686 puede estar incluida o ser externa a la circuitería de potencia 1687 y/o al nodo de red 1660. Por ejemplo, el nodo de red 1660 puede ser conectado a una fuente de alimentación externa (por ejemplo, una toma de corriente) a través de una circuitería o interfaz de entrada tal como un cable eléctrico, por lo que la fuente de alimentación externa suministra potencia a la circuitería de alimentación 1687. Como ejemplo adicional, la fuente de alimentación 1686 puede comprender una fuente de alimentación en forma de batería o paquete de baterías que está conectada o integrada en la circuitería de alimentación 1687. La batería puede proporcionar potencia de reserva en caso de que falle la fuente de alimentación externa. También se pueden utilizar otros tipos de fuentes de alimentación, tales como dispositivos fotovoltaicos.
Realizaciones alternativas del nodo de red 1660 pueden incluir componentes adicionales, además de los que se muestran en la figura 13 que pueden ser responsables de proporcionar ciertos aspectos de la funcionalidad del nodo de red, incluida cualquiera de la funcionalidad descrita en el presente documento y/o cualquier funcionalidad necesaria para respaldar el asunto descrito en el presente documento. Por ejemplo, el nodo de red 1660 puede incluir un equipo de interfaz de usuario para permitir la entrada de información en el nodo de red 1660 y para permitir la salida de información desde el nodo de red 1660. Esto puede permitir a un usuario realizar diagnósticos, mantenimiento, reparación y otras funciones administrativas para el nodo de red 1660.
Tal como se utiliza en el presente documento, dispositivo inalámbrico (Wireless Device, WD) se refiere a un dispositivo con capacidad, configurado, dispuesto y/u operable para comunicarse de manera inalámbrica con nodos de red y/o con otros dispositivos inalámbricos. A menos que se indique lo contrario, el término WD se puede utilizar en el presente documento de manera intercambiable con equipo de usuario (User Equipment, UE). La comunicación inalámbrica puede implicar la transmisión y/o recepción de señales inalámbricas mediante ondas electromagnéticas, ondas de radio, ondas infrarrojas y/u otros tipos de señales adecuadas para transmitir información a través del aire. En algunas realizaciones, un WD puede ser configurado para transmitir y/o recibir información sin interacción humana directa. Por ejemplo, un WD puede ser diseñado para transmitir información a una red en un horario predeterminado, cuando es activado por un evento interno o externo, o en respuesta a solicitudes de la red. Ejemplos de un WD incluyen, entre otros, un teléfono inteligente, un teléfono móvil, un teléfono celular, un teléfono de voz sobre IP (Voice over IP, VolP), un teléfono de bucle local inalámbrico, un ordenador de sobremesa, un asistente digital personal (Personal Digital Assistant, PDA), cámaras inalámbricas, una consola o dispositivo de juegos, un dispositivo de almacenamiento de música, un dispositivo de reproducción, un dispositivo de terminal ponible, un terminal inalámbrico, una estación móvil, una tableta, un ordenador portátil, un equipo integrado en un ordenador portátil (Laptop-Embedded Equipment, LEE), un equipo montado en un ordenador portátil (Laptop-Mounted Equipment, LME), un dispositivo inteligente, un equipo inalámbrico en las instalaciones del cliente (Customer-Premise Equipment, CPE), un dispositivo terminal inalámbrico montado en un vehículo, etc. Un WD puede soportar la comunicación de dispositivo a dispositivo (D2D), por ejemplo, implementando un estándar de 3GPP para comunicación de enlace lateral, de vehículo a vehículo (V2V), de vehículo a infraestructura (V21), de vehículo a todo (V2X) y. en este caso se puede denominar dispositivo de comunicación de D2D. Como ejemplo adicional específico, en un planteamiento de Internet de las cosas (IoT), un WD puede representar una máquina u otro dispositivo que realiza monitorización y/o mediciones, y transmite los resultados de dicha monitorización y/o mediciones a otro WD y/o a un nodo de red. El WD puede ser en este caso un dispositivo de máquina a máquina (M2M), que en un contexto del 3GPP se puede denominar dispositivo de MTC. Como un ejemplo particular, el WD puede ser un UE que implementa el estándar del 3GPP de Internet de las cosas de banda estrecha (Narrow Band IoT, NB-IoT). Ejemplos particulares de tales máquinas o dispositivos son sensores, dispositivos de medición tal como medidores de potencia, maquinaria industrial o electrodomésticos o electrodomésticos (por ejemplo, refrigeradores, televisores, etc.) dispositivos personales ponibles (por ejemplo, relojes, monitores de actividad física, etc.). En otros planteamientos, un WD puede representar un vehículo u otro equipo que es capaz de monitorizar y/o informar sobre su estado operativo u otras funciones asociadas con su funcionamiento. Un WD tal como el descrito anteriormente puede representar el punto final de una conexión inalámbrica, en cuyo caso el dispositivo se puede denominar terminal inalámbrico. Además, un WD tal como se ha descrito anteriormente puede ser móvil, en cuyo caso también se puede denominar dispositivo móvil o terminal móvil.
Tal como se ilustra, el dispositivo inalámbrico 1610 incluye una antena 1611, una interfaz 1614, circuitería de procesamiento 1620, un medio legible por un ordenador 1630, un equipo de interfaz de usuario 1632, un equipo auxiliar 1634, una fuente de alimentación 1636 y circuitería de potencia 1637. El WD 1610 puede incluir varios conjuntos de uno o varios de los componentes ilustrados para diferentes tecnologías inalámbricas soportadas por el WD 1610, tales como, por ejemplo, tecnologías inalámbricas GSM, WCDMA, LTE, NR, WiFi, WiMAX, NB-IoT o Bluetooth, por mencionar algunas. Estas tecnologías inalámbricas pueden estar integradas en los mismos o diferentes chips o conjuntos de chips, como otros componentes dentro del WD 1610.
La antena 1611 puede incluir una o varias antenas o conjuntos de antenas, configuradas para enviar y/o recibir señales inalámbricas, y está conectada a la interfaz 1614. En ciertas realizaciones alternativas, la antena 1611 puede estar separada del WD 1610 y conectarse al WD 1610 a través de una interfaz o puerto. La antena 1611, la interfaz 1614 y/o la circuitería de procesamiento 1620 pueden ser configurados para realizar cualquier operación de recepción o transmisión descrita en el presente documento como realizada por un WD. Cualquier información, datos y/o señales pueden ser recibidos desde un nodo de red y/u otro WD. En algunas realizaciones, la circuitería de interfaz de usuario de radio y/o la antena 1611 pueden ser consideradas una interfaz.
Tal como se ilustra, la interfaz 1614 comprende la circuitería de interfaz de usuario de radio 1612 y la antena 1611. La circuitería de interfaz de usuario de radio 1612 comprende uno o varios filtros 1618 y amplificadores 1616. La circuitería de interfaz de usuario de radio 1614 está conectada a la antena 1611 y a la circuitería de procesamiento 1620, y está configurada para acondicionar las señales comunicadas entre la antena 1611 y la circuitería de procesamiento 1620. La circuitería de interfaz de usuario de radio 1612 puede estar acoplada a la antena 1611 o formar parte de la misma. El WD 1610 puede no incluir una circuitería de interfaz de usuario de radio 1612 separada; por el contrario, la circuitería de procesamiento 1620 puede comprender una circuitería de interfaz de usuario de radio y puede estar conectada a la antena 1611. De manera similar, en algunas realizaciones, algunos o todos los circuitos transceptores de RF 1622 se pueden considerar parte de la interfaz 1614. La circuitería de interfaz de usuario de radio 1612 puede recibir datos digitales que se enviarán a otros nodos o WD de la red a través de una conexión inalámbrica. La circuitería de interfaz de usuario de radio 1612 puede convertir los datos digitales en una señal de radio que tiene los parámetros de canal y ancho de banda apropiados utilizando una combinación de filtros 1618 y/o amplificadores 1616. A continuación, la señal de radio puede ser transmitida a través de la antena 1611. De manera similar, al recibir datos, la antena 1611 puede recopilar señales de radio que luego son convertidas en datos digitales mediante la circuitería de interfaz de usuario de radio 1612. Los datos digitales pueden ser pasados a la circuitería de procesamiento 1620. En otras realizaciones, la interfaz puede comprender diferentes componentes y/o diferentes combinaciones de componentes.
La circuitería de procesamiento 1620 puede comprender una combinación de uno o varios de un microprocesador, controlador, microcontrolador, unidad central de procesamiento, procesador de señales digitales, circuito integrado específico de la aplicación, matriz de puertas programables en campo o cualquier otro dispositivo informático adecuado, recurso, o combinación de hardware, software y/o lógica codificada operable para proporcionar, solo o junto con otros componentes de WD 1610, tales como el medio legible por un dispositivo 1630, la funcionalidad del WD 1610. Dicha funcionalidad puede incluir proporcionar cualquiera de las diversas características o beneficios inalámbricos explicados en el presente documento. Por ejemplo, la circuitería de procesamiento 1620 puede ejecutar instrucciones almacenadas en el medio legible por un dispositivo 1630 o en la memoria dentro de la circuitería de procesamiento 1620 para proporcionar la funcionalidad dada a conocer en el presente documento.
Tal como se ilustra, la circuitería de procesamiento 1620 incluye uno más de circuitos transceptores de RF 1622, circuitería de procesamiento de banda base 1624 y circuitería de procesamiento de aplicaciones 1626. En otras realizaciones, la circuitería de procesamiento puede comprender diferentes componentes y/o diferentes combinaciones de componentes. En ciertas realizaciones, la circuitería de procesamiento 1620 del WD 1610 puede comprender un SOC. En algunas realizaciones, el circuito transceptor de RF 1622, la circuitería de procesamiento de banda base 1624 y la circuitería de procesamiento de aplicaciones 1626 pueden estar en chips o conjuntos de chips separados. En realizaciones alternativas, una parte o la totalidad de la circuitería de procesamiento de banda base 1624 y la circuitería de procesamiento de aplicaciones 1626 se pueden combinar en un chip o conjunto de chips, y el circuito transceptor de RF 1622 puede estar en un chip o conjunto de chips separado. En otras realizaciones alternativas adicionales, una parte o la totalidad de los circuitos transceptores de RF 1622 y la circuitería de procesamiento de banda base 1624 pueden estar en el mismo chip o conjunto de chips, y la circuitería de procesamiento de aplicaciones 1626 puede estar en un chip o conjunto de chips separado. En otras realizaciones alternativas adicionales, una parte o la totalidad de los circuitos transceptores de RF 1622, la circuitería de procesamiento de banda base 1624 y la circuitería de procesamiento de aplicaciones 1626 pueden combinarse en el mismo chip o conjunto de chips. En algunas realizaciones, los circuitos transceptores de RF 1622 pueden formar parte de la interfaz 1614. Los circuitos transceptores de RF 1622 pueden acondicionar las señales de RF para la circuitería de procesamiento 1620.
En ciertas realizaciones, una parte o la totalidad de la funcionalidad descrita en el presente documento como realizada por un WD puede ser proporcionada mediante la ejecución por parte de la circuitería de procesamiento 1620 de instrucciones almacenadas en el medio legible por un dispositivo 1630 que, en ciertas realizaciones, puede ser un medio de almacenamiento legible por un ordenador. En realizaciones alternativas, una parte o la totalidad de la funcionalidad puede ser proporcionada sin que la circuitería de procesamiento 1620 ejecute instrucciones almacenadas en un medio de almacenamiento legible por un dispositivo separado o discreto, tal como de manera cableada. En cualquiera de esas realizaciones particulares, ya sea ejecutando instrucciones almacenadas en un medio de almacenamiento legible por un dispositivo o no, la circuitería de procesamiento 1620 puede ser configurada para realizar la funcionalidad descrita. Los beneficios proporcionados por dicha funcionalidad no están limitados a la circuitería de procesamiento 1620 sola o a otros componentes del WD 1610, sino que los disfruta el WD 1610 como conjunto y/o los usuarios finales y la red inalámbrica en general.
La circuitería de procesamiento 1620 puede ser configurada para realizar cualquier operación de determinación, cálculo o similar (por ejemplo, ciertas operaciones de obtención) descritas en el presente documento como realizadas por un WD. Estas operaciones, realizadas por la circuitería de procesamiento 1620, pueden incluir el procesamiento de información obtenida por la circuitería de procesamiento 1620, por ejemplo, convertir la información obtenida en otra información, comparar la información obtenida o la información convertida con información almacenada por el WD 1610, y/o realizar una o varias operaciones basándose en la información obtenida o en la información convertida y, como resultado de dicho procesamiento realizar una determinación.
El medio legible por un dispositivo 1630 puede ser operable para almacenar un programa informático, software y una aplicación que incluye uno o varios de lógica, reglas, código, tablas, etc. y/u otras instrucciones capaces de ser ejecutadas por la circuitería de procesamiento 1620. El medio legible por un dispositivo 1630 puede incluir memorias de ordenador (por ejemplo, una memoria de acceso aleatorio (RAM) o una memoria de solo lectura (ROM)), almacenamiento masivo (por ejemplo, un disco duro), medios de almacenamiento extraíbles (por ejemplo, un disco compacto (CD) o un disco de vídeo digital (DVD)), y/o cualquier otro dispositivo volátil o no volátil, no transitorio, legible y/o dispositivos de memoria ejecutables por un ordenador que almacenan información, datos y/o instrucciones que pueden ser utilizados por la circuitería de procesamiento 1620. En algunas realizaciones, la circuitería de procesamiento 1620 y el medio legible por un dispositivo 1630 se pueden considerar integrados.
El equipo de interfaz de usuario 1632 puede proporcionar componentes que permiten a un usuario humano interactuar con el WD 1610. Dicha interacción puede ser de muchas formas, tales como visual, auditiva, táctil, etc. El tipo de interacción puede variar dependiendo del tipo de equipo de interfaz de usuario 1632 instalado en el WD 1610. Por ejemplo, si el WD 1610 es un teléfono inteligente, la interacción puede ser a través de una pantalla táctil; si el WD 1610 es un medidor inteligente, la interacción puede ser a través de una pantalla que proporcione la utilización (por ejemplo, la cantidad de galones utilizados) o un altavoz que proporcione una alerta audible (por ejemplo, si se detecta humo). El equipo de interfaz de usuario 1632 puede incluir interfaces, dispositivos y circuitos de entrada, e interfaces, dispositivos y circuitos de salida. El equipo de interfaz de usuario 1632 está configurado para permitir la entrada de información en el WD 1610, y está conectado a la circuitería de procesamiento 1620 para permitir que la circuitería de procesamiento 1620 procese la información de entrada. El equipo de interfaz de usuario 1632 puede incluir, por ejemplo, un micrófono, un sensor de proximidad u otro sensor, teclas/botones, una pantalla táctil, una o varias cámaras, un puerto USB u otra circuitería de entrada. El equipo de interfaz de usuario 1632 también está configurado para permitir la salida de información desde el WD 1610 y para permitir que la circuitería de procesamiento 1620 emita información desde el WD 1610. El equipo de interfaz de usuario 1632 puede incluir, por ejemplo, un altavoz, una pantalla, circuitería de vibración, un puerto de USB, una interfaz para auriculares u otra circuitería de salida. Utilizando una o varias interfaces, dispositivos y circuitos de entrada y salida del equipo de interfaz de usuario 1632, el WD 1610 se puede comunicar con los usuarios finales y/o con la red inalámbrica, y permitirles beneficiarse de la funcionalidad descrita en el presente documento.
El equipo auxiliar 1634 es operable para proporcionar una funcionalidad más específica que, en general, no pueden realizar los WD. Esto puede comprender sensores especializados para realizar mediciones para diversos fines, interfaces para tipos adicionales de comunicación, tal como comunicaciones por cable, etc. La inclusión y el tipo de componentes del equipo auxiliar 1634 pueden variar de acuerdo con la realización y/o el planteamiento.
La fuente de alimentación 1636 puede, en algunas realizaciones, ser en forma de batería o paquete de baterías. También se pueden utilizar otros tipos de fuentes de alimentación, tales como una fuente de alimentación externa (por ejemplo, una toma de corriente), dispositivos fotovoltaicos o celdas de energía. El WD 1610 puede comprender, además, circuitería de potencia 1637 para suministrar potencia desde la fuente de alimentación 1936 a las diversas partes de WD 1610 que necesitan energía de la fuente de alimentación 1636 para llevar a cabo cualquier funcionalidad descrita o indicada en el presente documento. La circuitería de potencia 1637 puede comprender en ciertas realizaciones una circuitería de gestión de la potencia. La circuitería de potencia 1637 puede, adicional o alternativamente, ser operable para recibir potencia de una fuente de alimentación externa, en cuyo caso, el WD 1610 puede ser conectado a la fuente de alimentación externa (tal como circuitería de potencia 1637 eléctrica también puede funcionar en ciertas realizaciones para suministrar energía desde una fuente de alimentación externa a la fuente de alimentación 1636. Esto puede ser, por ejemplo, parala carga de la fuente de alimentación 1936. La circuitería de potencia 1637 puede realizar cualquier formateo, conversión u otra modificación a la potencia de la fuente de alimentación 1936 para hacer que la potencia sea adecuada para los componentes respectivos del WD 1610 a los que se suministra potencia.
La figura 14 ilustra una realización de un UE de acuerdo con diversos aspectos descritos en el presente documento. Tal como se utiliza en el presente documento, un equipo de usuario o UE no necesariamente puede tener un usuario en el sentido de un usuario humano que posee u opere el dispositivo en cuestión. En cambio, un UE puede representar un dispositivo que está destinado a la venta o al accionamiento por parte de un usuario humano, pero que no puede, o no puede inicialmente, ser asociado con un usuario humano específico (por ejemplo, un controlador de rociadores inteligente). Alternativamente, un UE puede representar un dispositivo que no está destinado a la venta ni al accionamiento por parte de un usuario final, pero que puede ser asociado o accionado en beneficio de un usuario (por ejemplo, un medidor de energía inteligente). El UE 1720 puede ser cualquier UE identificado por el Proyecto de asociación de tercera generación (3GPP), incluido un UE de NB-IoT, un UE de comunicación de tipo de máquina (MTC) y/o un UE de MTC mejorada (eMTC). El UE 1700, tal como se ilustra en la figura 14, es un ejemplo de un WD configurado para la comunicación de acuerdo con uno o varios estándares de comunicación promulgados por el Proyecto de asociación de 3a generación (3GPP), tales como los estándares de GSM, UMTS, LTE y/o 5G del 3GPP. Tal como se mencionó anteriormente, los términos WD y UE pueden ser utilizados de manera intercambiable. En consecuencia, aunque la figura 14 es un UE, los componentes explicados en el presente documento son igualmente aplicables a un WD, y viceversa.
En la figura 14, un UE 1700 incluye circuitería de procesamiento 1701 que está acoplada operativamente a una interfaz de entrada/salida 1705, una interfaz de radiofrecuencia (RF) 1709, una interfaz de conexión de red 1711, una memoria 1715 que incluye memoria de acceso aleatorio (RAM) 1717, memoria de solo lectura (ROM) 1719 y medio de almacenamiento 1721 o similar, subsistema de comunicación 1731, fuente de alimentación 1733 y/o cualquier otro componente, o cualquier combinación de los mismos. El medio de almacenamiento 1721 incluye el sistema operativo 1723, el programa de la aplicación 1725 y los datos 1727. En otras realizaciones, el medio de almacenamiento 1721 puede incluir otros tipos similares de información. Ciertos UE pueden utilizar todos los componentes que se muestran en la figura 14, o solo un subconjunto de los componentes. El nivel de integración entre los componentes puede variar de un UE a otro UE. Además, ciertos UE pueden contener múltiples instancias de un componente, tales como múltiples procesadores, memorias, transceptores, transmisores, receptores, etc.
En la figura 14, la circuitería de procesamiento 1701 puede ser configurada para procesar instrucciones y datos informáticos. La circuitería de procesamiento 1701 puede ser configurada para implementar cualquier máquina de estados secuencial operativa para ejecutar instrucciones de máquina almacenadas como programas informáticos legibles por una máquina en la memoria, tales como una o varias máquinas de estado implementadas en hardware (por ejemplo, en lógica discreta, FPGA, ASIC, etc.); lógica programable junto con el firmware apropiado; uno o varios procesadores de propósito general de programas almacenados, tales como un microprocesador o un procesador de señales digitales (DSP), junto con el software apropiado; o cualquier combinación de los anteriores. Por ejemplo, la circuitería de procesamiento 1701 puede incluir dos unidades centrales de procesamiento (Central Processing Units, CPU). Los datos pueden ser información en una forma adecuada para su uso por un ordenador.
En la realización representada, una interfaz de entrada/salida 1705 puede ser configurada para proporcionar una interfaz de comunicación a un dispositivo de entrada, un dispositivo de salida o un dispositivo de entrada y salida. El UE 1700 puede ser configurado para utilizar un dispositivo de salida a través de la interfaz de entrada/salida 1705. Un dispositivo de salida puede utilizar el mismo tipo de puerto de interfaz que un dispositivo de entrada. Por ejemplo, se puede utilizar un puerto USB para proporcionar entrada y salida desde el UE 1700. El dispositivo de salida puede ser un altavoz, una tarjeta de sonido, una tarjeta de vídeo, una pantalla, un monitor, una impresora, un accionador, un emisor, una tarjeta inteligente, otro dispositivo de salida o cualquier combinación de los mismos. El UE 1700 puede ser configurado para utilizar un dispositivo de entrada a través de la interfaz de entrada/salida 1705 para permitir a un usuario capturar información en el UE 1700. El dispositivo de entrada puede incluir una pantalla sensible al tacto o sensible a la presencia, una cámara (por ejemplo, una cámara digital, una cámara de vídeo digital, una cámara web, etc.), un micrófono, un sensor, un ratón, un bola de seguimiento, un teclado direccional, un teclado de seguimiento, una rueda de desplazamiento, una tarjeta inteligente y similares. La pantalla sensible a la presencia puede incluir un sensor táctil capacitivo o resistivo para detectar la entrada de un usuario. Un sensor puede ser, por ejemplo, un acelerómetro, un giroscopio, un sensor de inclinación, un sensor de fuerza, un magnetómetro, un sensor óptico, un sensor de proximidad, otro sensor similar o cualquier combinación de los mismos. Por ejemplo, el dispositivo de entrada puede ser un acelerómetro, un magnetómetro, una cámara digital, un micrófono y un sensor óptico.
En la figura 14, la interfaz de RF 1709 puede ser configurada para proporcionar una interfaz de comunicación a los componentes de RF, tales como un transmisor, un receptor y una antena. La interfaz de conexión de red 1711 puede ser configurada para proporcionar una interfaz de comunicación a la red 1743a. La red 1743a puede abarcar redes cableadas y/o inalámbricas, tales como una red de área local (Local Area Network, LAN), una red de área amplia (Wide Area NetWork, WAN), una red informática, una red inalámbrica, una red de telecomunicaciones, otra red similar o cualquier combinación de las mismas. Por ejemplo, la red 1743a puede comprender una red Wi-Fi. La interfaz de conexión de red 1711 puede ser configurada para incluir un receptor y una interfaz de transmisor que se utiliza para comunicarse con uno o varios dispositivos a través de una red de comunicación de acuerdo con uno o varios protocolos de comunicación, tales como Ethernet, TCP/IP, SONET, ATM o similares. La interfaz de conexión de red 1711 puede implementar la funcionalidad de receptor y transmisor apropiada para los enlaces de red de comunicación (por ejemplo, ópticos, eléctricos y similares). Las funciones de transmisor y receptor pueden compartir componentes de circuito, software o firmware o, alternativamente, pueden ser implementadas por separado.
La RAM 1717 puede ser configurada para interactuar a través del bus 1702 con la circuitería de procesamiento 1701 para proporcionar almacenamiento o almacenamiento en caché de datos o instrucciones informáticas durante la ejecución de programas de software tales como el sistema operativo, los programas de aplicación y los controladores de dispositivos. La ROM 1719 puede ser configurada para proporcionar instrucciones informáticas o datos a la circuitería de procesamiento 1701. Por ejemplo, la ROM 1719 puede ser configurada para almacenar datos o códigos de sistema de bajo nivel que no varían para funciones básicas del sistema, tales como entrada y salida (E/S) básicas, inicio, o recepción de pulsaciones de teclado que se almacenan en una memoria no volátil. El medio de almacenamiento 1721 puede ser configurado para incluir una memoria tal como una RAM, una ROM, una memoria de solo lectura programable (Programmable ROM, PROM), una memoria de solo lectura programable borrable (Erasable PROM, EPROM), una memoria de solo lectura programable borrable eléctricamente (Electrically EPROM, EEPROM), discos magnéticos, discos ópticos, disquetes, discos duros, cartuchos extraíbles o unidades flash. En un ejemplo, el medio de almacenamiento 1721 puede ser configurado para incluir el sistema operativo 1723, el programa de aplicación 1725, tal como una aplicación de navegador web, un widget o un motor de gadget u otra aplicación, y el archivo de datos 1727. El medio de almacenamiento 1721 puede almacenar, para uso del UE 1700, cualquiera de una variedad de diversos sistemas operativos o combinaciones de sistemas operativos.
El medio de almacenamiento 1721 puede ser configurado para incluir varias unidades de disco físicas, tales como una matriz redundante de discos independientes (Redundant Array of Independent Disks, RAID), unidad de disquete, memoria flash, unidad flash de USB, unidad de disco duro externo, memoria USB, unidad de memoria extraíble, unidad de llave, unidad de disco óptico de disco versátil digital de alta densidad (High-Density Digital Versatile Disc, HD-DVD), unidad de disco duro interno, unidad de disco óptico Blu-Ray, almacenamiento de datos digitales holográficos (Holographic Digital Data Storage, HDDS), unidad de disco óptico, mini - módulo de memoria dual en línea (Dual Inline Memory Module, DIMM) externo, memoria de acceso aleatorio dinámica síncrona (Synchronous Dynamic RAM, SDRAM), micro - DIMM SDRAM externa, memoria de tarjeta inteligente tal como un módulo de identidad de abonado o un módulo de identidad de usuario extraíble (Subscriber Identity Module / Removable User IDentity, SIM/RUIM), otras memorias, o cualquier combinación de las mismas. El medio de almacenamiento 1721 puede permitir al UE 1700 acceder a instrucciones ejecutables por un ordenador, programas de aplicación o similares, almacenados en medios de memoria transitorios o no transitorios, para descargar datos o cargar datos. Un artículo de fabricación, tal como uno que utiliza un sistema de comunicación, puede ser incorporado tangiblemente en el medio de almacenamiento 1721, que puede comprender un medio legible por un dispositivo.
En la figura 14, la circuitería de procesamiento 1701 puede ser configurada para comunicarse con la red 1743b utilizando un subsistema de comunicación 1731. La red 1743a y la red 1743b pueden ser la misma red o redes o una red o redes diferentes. El subsistema de comunicación 1731 puede ser configurado para incluir uno o varios transceptores utilizados para comunicarse con la red 1743b. Por ejemplo, el subsistema de comunicación 1731 puede ser configurado para incluir uno o varios transceptores utilizados para comunicarse con uno o varios transceptores remotos de otro dispositivo con capacidad de comunicación inalámbrica, tal como otro WD, UE o estación base de una red de acceso por radio (Radio Access Network, RAN) según uno o varios protocolos de comunicación, tales como IEEE 802.12, CDMA, Wc DMA, GSM, LTE, UTRAN, WiMax o similares. Cada transceptor puede incluir el transmisor 1733 y/o el receptor 1735 para implementar la funcionalidad del transmisor o receptor, respectivamente, apropiada para los enlaces de RAN (por ejemplo, asignaciones de frecuencia y similares). Además, el transmisor 1733 y el receptor 1735 de cada transceptor pueden compartir componentes de circuito, software o firmware o, alternativamente, pueden ser implementados por separado.
En la realización ilustrada, las funciones de comunicación del subsistema de comunicación 1731 pueden incluir comunicación de datos, comunicación de voz, comunicación multimedia, comunicaciones de corto alcance tales como Bluetooth, comunicación de campo cercano, comunicación basada en la ubicación, tal como la utilización del sistema de posicionamiento global (Global Positioning System, GPS) para determinar una ubicación, otra función de comunicación similar o cualquier combinación de las mismas. Por ejemplo, el subsistema de comunicación 1731 puede incluir comunicación celular, comunicación por Wi-Fi, comunicación por Bluetooth y comunicación por GPS. La red 1743b puede abarcar redes cableadas y/o inalámbricas tales como una red de área local (LAN), una red de área amplia (WAN), una red informática, una red inalámbrica, una red de telecomunicaciones, otra red similar o cualquier combinación de las mismas. Por ejemplo, la red 1743b puede ser una red celular, una red Wi-Fi y/o una red de campo cercano. La fuente de alimentación 1713 puede ser configurada para proporcionar alimentación de corriente alterna (Alternating Current, AC) o corriente continua (Direct Current, DC) a los componentes del UE 1700.
Las características, beneficios y/o funciones descritas en el presente documento pueden estar implementadas en uno de los componentes del UE 1700 o divididas en múltiples componentes del UE 1700. Además, las características, ventajas y/o funciones descritas en el presente documento pueden ser implementadas en cualquier combinación de hardware, software o firmware. En un ejemplo, el subsistema de comunicación 1731 puede ser configurado para incluir cualquiera de los componentes descritos en el presente documento. Además, la circuitería de procesamiento 1701 puede ser configurada para comunicarse con cualquiera de dichos componentes a través del bus 1702. En otro ejemplo, cualquiera de dichos componentes puede ser representado mediante instrucciones de programa almacenadas en la memoria que, cuando son ejecutadas mediante la circuitería de procesamiento 1701, realizan las funciones correspondientes descritas en el presente documento. En otro ejemplo, la funcionalidad de cualquiera de dichos componentes puede estar dividida entre la circuitería de procesamiento 1701 y el subsistema de comunicación 1731. En otro ejemplo, las funciones que no requieren muchos recursos informáticos de cualquiera de dichos componentes pueden ser implementadas en software o firmware y las funciones que requieren muchos recursos informáticos pueden ser implementadas en hardware.
La figura 15 es un diagrama de bloques esquemático que ilustra un entorno de virtualización 1800 en el que las funciones implementadas por algunas realizaciones pueden ser virtualizadas. En el presente contexto, virtualizar significa crear versiones virtuales de aparatos o dispositivos, lo que puede incluir la virtualización de plataformas de hardware, dispositivos de almacenamiento y recursos de la red. Tal como se utiliza en el presente documento, la virtualización se puede aplicar a un nodo (por ejemplo, una estación base virtualizada o un nodo de acceso de radio virtualizado) o a un dispositivo (por ejemplo, un UE, un dispositivo inalámbrico o cualquier otro tipo de dispositivo de comunicación) o componentes del mismo y se relaciona con una implementación en la que al menos una parte de la funcionalidad se implementa como uno o varios componentes virtuales (por ejemplo, a través de una o varias aplicaciones, componentes, funciones, máquinas virtuales o contenedores que se ejecutan en uno o varios nodos de procesamiento físico en una o varias redes).
En algunas realizaciones, algunas o todas las funciones descritas en el presente documento pueden ser implementadas como componentes virtuales ejecutados por una o varias máquinas virtuales implementadas en uno o varios entornos virtuales 1800 alojados por uno o varios nodos de hardware 1830. Además, en realizaciones en las que el nodo virtual no es un nodo de acceso por radio o no requiere conectividad de radio (por ejemplo, un nodo de la red central), entonces el nodo de red puede ser virtualizado por completo.
Las funciones pueden ser implementadas mediante una o varias aplicaciones 1820 (que, alternativamente, se pueden denominar instancias de software, dispositivos virtuales, funciones de red, nodos virtuales, funciones de red virtual, etc.) operativas para implementar algunas de las características, funciones y/o beneficios de algunas de las realizaciones dadas a conocer en el presente documento. Las aplicaciones 1820 se ejecutan en el entorno de virtualización 1800 que proporciona hardware 1830 que comprende la circuitería de procesamiento 1860 y la memoria 1890. La memoria 1890 contiene instrucciones 1895 ejecutables por la circuitería de procesamiento 1860, por lo que la aplicación 1820 está operativa para proporcionar una o varias de las características, beneficios y/o funciones dadas a conocer en el presente documento.
El entorno de virtualización 1800 comprende dispositivos de hardware de red de propósito general o de propósito especial 1830 que comprenden un conjunto de uno o varios procesadores o circuitería de procesamiento 1860, que pueden ser procesadores disponibles comercialmente (Commercial Off-The-Shelf, COTS), circuitos integrados específicos de la aplicación (ASIC) específicos, o cualquier otro tipo de circuitería de procesamiento, incluidos componentes de hardware analógicos o digitales o procesadores de propósito especial. Cada dispositivo de hardware puede comprender una memoria 1890-1 que puede ser una memoria no persistente para almacenar temporalmente instrucciones 1895 o software ejecutado por la circuitería de procesamiento 1860. Cada dispositivo de hardware puede comprender uno o varios controladores de interfaz de red (Network Interface Controllers, NIC) 1870, también conocidos como tarjetas de interfaz de red, que incluyen una interfaz de red física 1880. Cada dispositivo de hardware también puede incluir un medio de almacenamiento 1890-2 no transitorio, persistente y legible por una máquina, que tiene almacenado en el mismo un software 1895 y/o instrucciones ejecutables mediante la circuitería de procesamiento 1860. El software 1895 puede incluir cualquier tipo de software, incluyendo software para instanciar una o varias capas de virtualización 1850 (también denominados hipervisores), un software para ejecutar máquinas virtuales 1840 así como un software que le permite ejecutar las funciones, características y/o beneficios descritos en relación con algunas realizaciones descritas en el presente documento.
Las máquinas virtuales 1840, comprenden procesamiento virtual, memoria virtual, conexión en red virtual o interfaz y almacenamiento virtual, y pueden ser ejecutadas por una capa de virtualización 1850 o hipervisor correspondiente. Se pueden implementar diferentes realizaciones de la instancia del dispositivo virtual 1820 en una o varias de las máquinas virtuales 1840, y las implementaciones se pueden realizar de diferentes maneras.
Durante el funcionamiento, la circuitería de procesamiento 1860 ejecuta un software 1895 para instanciar el hipervisor o la capa de virtualización 1850 que, en ocasiones, se puede denominar monitor de máquina virtual (Virtual Machine Monitor, VMM). La capa de virtualización 1850 puede presentar una plataforma operativa virtual que aparece como hardware de red para la máquina virtual 1840.
Tal como se muestra en la figura 15, el hardware 1830 puede ser un nodo de red independiente con componentes genéricos o específicos. El hardware 1830 puede comprender la antena 18225, y puede implementar algunas funciones por medio de la virtualización. Alternativamente, el hardware 1830 puede formar parte de un grupo más grande de hardware (por ejemplo, en un centro de datos o equipo en las instalaciones del cliente (Customer Premise Equipment, CPE)) donde muchos nodos de hardware trabajan juntos y son gestionados a través de gestión y orquestación (Management ANd Orchestration, MANO) 1810, que, entre otros, supervisa la gestión del ciclo de vida de las aplicaciones 1820.
La virtualización del hardware se conoce en algunos contextos como virtualización de funciones de red (Network Function Virtualization, NFV). La NFV se puede utilizar para consolidar muchos tipos de equipos de red en hardware de servidor de gran volumen estándar en la industria, conmutadores físicos y almacenamiento físico, que pueden estar ubicados en centros de datos y en equipos en las instalaciones del cliente.
En el contexto de NFV, la máquina virtual 1840 puede ser una implementación en software de una máquina física que ejecuta programas como si se estuvieran ejecutando en una máquina física no virtualizada. Cada una de las máquinas virtuales 1840, y la parte del hardware 1830 que ejecuta esa máquina virtual, ya sea hardware específico para esa máquina virtual y/o hardware compartido por esa máquina virtual con otras de las máquinas virtuales 1840, forma elementos de red virtual (Virtual Network Elements, VNE) separados.
Todavía en el contexto de la NFV, la función de red virtual (VNF) es responsable de manejar funciones de red específicas que se ejecutan en una o varias máquinas virtuales 1840 sobre la infraestructura de red de hardware 1830, y corresponde a la aplicación 1820 en la figura 15.
En algunas realizaciones, una o varias unidades de radio 1820 que incluyen uno o varios transmisores 1822 y uno o varios receptores 1821 pueden ser acopladas a una o varias antenas 1825. Las unidades de radio 1820 se pueden comunicar directamente con los nodos de hardware 1830 a través de una o varias interfaces de red apropiadas, y pueden ser utilizadas en combinación con los componentes virtuales para proporcionar un nodo virtual con capacidades de radio, tal como un nodo de acceso por radio o una estación base.
En algunas realizaciones, se puede realizar alguna señalización con la utilización del sistema de control 1823 que, alternativamente, se puede utilizar para la comunicación entre los nodos de hardware 1830 y las unidades de radio 1820.
La figura 16 ilustra una red de telecomunicaciones conectada a través de una red intermedia a un ordenador central según algunas realizaciones. En particular, con referencia a la figura 16, de acuerdo con una realización, un sistema de comunicación incluye una red de telecomunicaciones 1910, tal como una red celular del tipo de 3GPP, que comprende una red de acceso 1911, tal como una red de acceso por radio, y una red central 1914. La red de acceso 1911 comprende una pluralidad de estaciones base 1912a, 1912b, 1912c, tales como NB, eNB, gNB u otros tipos de puntos de acceso inalámbricos, definiendo cada una un área de cobertura 1913a, 1913b, 1913c correspondiente. Cada estación base 1912a, 1912b, 1912c se puede conectar a la red central 1914 a través de una conexión cableada o inalámbrica 1915. Un primer UE 1991 ubicado en el área de cobertura 1913c está configurado para conectarse de manera inalámbrica a la estación base 1912c correspondiente o para ser localizado por la misma. Un segundo UE 1992 en el área de cobertura 1913a se puede conectar de manera inalámbrica a la estación base 1912a correspondiente. Si bien en este ejemplo se ilustran una pluralidad de UE 1991, 20 1992, las realizaciones dadas a conocer son igualmente aplicables a una situación en la que un solo UE se encuentra en el área de cobertura o en la que un solo UE se conecta a la correspondiente estación base 1912.
La propia red de telecomunicación 1910 está conectada al ordenador central 1930, que puede estar incorporado en el hardware y/o software de un servidor independiente, un servidor implementado en la nube, un servidor distribuido o como recursos de procesamiento en una granja de servidores. El ordenador central 1930 puede estar bajo la propiedad o el control de un proveedor de servicios, o puede ser operado por el proveedor de servicios o en nombre del proveedor de servicios. Las conexiones de 1921 y 1922 entre la red de telecomunicaciones de 1910 y el ordenador central 1930 se pueden extender directamente desde la red central 1914 al ordenador central 1930, o pueden ir a través de una red intermedia 1920 opcional. La red intermedia 1920 puede ser una de, o una combinación de más de una red pública, privada o alojada; la red intermedia 1920, si la hay, puede ser una red troncal o Internet; en particular, la red intermedia 1920 puede comprender dos o más subredes (no mostradas).
El sistema de comunicación de la figura 16 como conjunto permite la conectividad entre los UE 1991,1992 conectados y el ordenador central 1930. La conectividad se puede describir como una conexión de libre transmisión (Over-The-Top, OTT) 1950. El ordenador central 1930 y los UE 1991, 1992 conectados están configurados para comunicar datos y/o señalización a través de la conexión OTT 1950, utilizando la red de acceso 1911, la red central 1914, cualquier red intermedia 1920 y una posible infraestructura adicional (no mostrada) como intermediarias. La conexión o Tt 1950 puede ser transparente en el sentido de que los dispositivos de comunicación participantes a través de los cuales pasa la conexión OTT 1950 desconocen el enrutamiento de las comunicaciones de enlace ascendente y enlace descendente. Por ejemplo, la estación base 1912 puede o no necesitar ser informada sobre el enrutamiento pasado de una comunicación de enlace descendente entrante con datos que se originan en el ordenador central 1930 para ser reenviados (por ejemplo, traspasados) a un UE 1991 conectado. De manera similar, la estación base 1912 no necesita conocer el enrutamiento futuro de una comunicación de enlace ascendente saliente que se origina en el UE 1991 hacia el ordenador central 1930.
A continuación, se describirán implementaciones de ejemplo, de acuerdo con una realización, del UE, la estación base y el ordenador central, explicadas en los párrafos anteriores con referencia a la figura 17. La figura 17 ilustra un ordenador central que se comunica a través de una estación base con un equipo de usuario a través de una conexión parcialmente inalámbrica, de acuerdo con algunas realizaciones. En el sistema de comunicación 2000, el ordenador central 2010 comprende hardware 2015 que incluye una interfaz de comunicación 2016 configurada para establecer y mantener una conexión por cable o inalámbrica con una interfaz de un dispositivo de comunicación diferente del sistema de comunicación 2000. El ordenador central 2010 comprende, además, una circuitería de procesamiento 2018, que puede tener capacidades de almacenamiento y/o procesamiento. En particular, la circuitería de procesamiento 2018 puede comprender uno o varios procesadores programables, circuitos integrados específicos de la aplicación, conjuntos de puertas programables en campo o combinaciones de los mismos (no mostradas) adaptadas para ejecutar instrucciones. El ordenador central 2010 comprende, además, el software 2011, que se almacena en el ordenador central 2010 o es accesible por el mismo y ejecutable mediante la circuitería de procesamiento 2018. El software 2011 incluye la aplicación principal 2012. La aplicación principal 2012 puede funcionar para proporcionar un servicio a un usuario remoto, tal como el UE 2030 que se conecta a través de la conexión OTT 2050 que termina en el UE 2030 y el ordenador central 2010. Al proporcionar el servicio al usuario remoto, la aplicación principal 2012 puede proporcionar datos de usuario que se transmiten mediante la conexión OTT 2050.
El sistema de comunicación 2000 incluye, además la estación base 2020 proporcionada en un sistema de telecomunicación, y que comprende hardware 2025 que le permite comunicarse con el ordenador central 2010 y con el UE 2030. El hardware 2025 puede incluir una interfaz de comunicación 2026, para configurar y mantener una conexión por cable o inalámbrica con una interfaz de un dispositivo de comunicación diferente del sistema de comunicación 2000, así como una interfaz de radio 2027, para configurar y mantener al menos la conexión inalámbrica 2070 con el UE 2030 ubicado en un área de cobertura (no mostrada en la figura 17) atendida por la estación base 2020. La interfaz de comunicación 2026 puede ser configurada para facilitar la conexión 2060 al ordenador central 2010. La conexión 2060 puede ser directa o puede pasar a través de una red central (no mostrada en la figura 17) del sistema de telecomunicación y/o a través de una o varias redes intermedias fuera del sistema de telecomunicación. En la realización mostrada, el hardware 2025 de la estación base 2020 incluye, además una circuitería de procesamiento 2028, que puede comprender uno o varios procesadores programables, circuitos integrados específicos de la aplicación, conjuntos de puertas programables en campo o combinaciones de estos (no mostradas) adaptados para ejecutar instrucciones. La estación base 2020 tiene, además, un software 2021 almacenado internamente o accesible a través de una conexión externa.
El sistema de comunicación 2000 incluye, además, el UE 2030 ya mencionado. Su hardware 2035 puede incluir una interfaz de radio 203,7 configurada para establecer y mantener una conexión inalámbrica 2070 con una estación base que atiende a un área de cobertura en la que el UE 2030 está ubicado actualmente. El hardware 2035 del UE 2030 incluye, además, una circuitería de procesamiento 2038, que puede comprender uno o varios procesadores programables, circuitos integrados específicos de la aplicación, conjuntos de puertas programables en campo o combinaciones de estos (no mostradas) adaptados para ejecutar instrucciones. El UE 2030 comprende, además, el software 2031, que está almacenado o es accesible por el UE 2030 y ejecutable mediante la circuitería de procesamiento 2038. El software 2031 incluye aplicación cliente 2032. La aplicación cliente 2032 puede funcionar para proporcionar un servicio a un usuario humano o no humano a través del UE 2030, con el soporte del ordenador central 2010. En el ordenador central 2010, una aplicación principal 2012 en ejecución se puede comunicar con la aplicación cliente 2032 en ejecución a través de la conexión OTT 2050 que termina en el UE 2030 y el ordenador central 2010. Al proporcionar el servicio al usuario, la aplicación cliente 2032 puede recibir los datos de la solicitud 15 de la aplicación principal 2012 y proporcionar los datos del usuario en respuesta a los datos de la solicitud. La conexión OTT 2050 puede transferir tanto los datos de la solicitud como los datos del usuario. La aplicación cliente 2032 puede interactuar con el usuario para generar los datos de usuario que proporciona.
Se observa que el ordenador central 2010, la estación base 2020 y el UE 2030 ilustrados en la figura 17 pueden ser similares o idénticos al ordenador central 2030, a una de las estaciones base 2012a , 2012b, 2012c y a uno de los UE 2091,2092 de la figura 17, respectivamente. Es decir, el funcionamiento interno de estas entidades puede ser tal como se muestra en la figura 17 e, independientemente, la topología de red circundante puede ser la de la figura 1176.
En la figura 17, la conexión OTT 2050 se dibujó de manera abstracta para ilustrar la comunicación entre el ordenador central 2010 y el UE 2030 a través de la estación base 2020, sin referencia explícita a ningún dispositivo intermediario y el enrutamiento preciso de mensajes a través de estos dispositivos. La infraestructura de red puede determinar el enrutamiento, que puede ser configurado para estar oculto para el UE 2030 o para el proveedor de servicios que opera el ordenador central 2010, o para ambos. Mientras la conexión OTT 2050 está activa, la infraestructura de la red puede además tomar decisiones mediante las cuales cambia dinámicamente el enrutamiento (por ejemplo, sobre la base de la consideración del equilibrio de carga o la reconfiguración de la red).
La conexión inalámbrica 2070 entre el UE 2030 y la estación base 2020 está de acuerdo con las explicaciones de las realizaciones descritas en el presente documento. Una o varias de las diversas realizaciones mejoran el rendimiento de los servicios OTT proporcionados al UE 2030 utilizando la conexión OTT 2050, en la que la conexión inalámbrica 2070 forma el último segmento.
Se puede proporcionar un procedimiento de medición con el fin de monitorizar la velocidad de datos, la latencia y otros factores en los que mejoran una o varias realizaciones. Además, puede haber una funcionalidad de red opcional para reconfigurar la conexión OTT 2050 entre el ordenador central 201031 y el UE 2030, en respuesta a variaciones en los resultados de la medición. El procedimiento de medición y/o la funcionalidad de red para reconfigurar la conexión OTT 2050 pueden ser implementados en el software 2011 y el hardware 2015 del ordenador central 2010 o en el software 2031 y el hardware 2035 del UE 2030, o en ambos. En realizaciones, los sensores (no mostrados) pueden ser implementados en o en asociación con dispositivos de comunicación a través de los cuales pasa la conexión OTT 2050; los sensores pueden participar en el procedimiento de medición proporcionando valores de las cantidades monitorizadas ejemplificadas anteriormente, o proporcionando valores de otras cantidades físicas a partir de las cuales el software 2011,2031 puede calcular o estimar las cantidades monitorizadas. La reconfiguración de la conexión OTT 2050 puede incluir formato de mensaje, configuración de retransmisión, enrutamiento preferido, etc.; la reconfiguración no necesita afectar a la estación base 2020, y puede ser desconocida o imperceptible para la estación base 2020. Dichos procedimientos y funcionalidades pueden ser conocidos y puestos en práctica en la técnica. En ciertas realizaciones, las mediciones pueden implicar señalización de UE de propiedad exclusiva que facilite las mediciones de rendimiento, tiempos de propagación, latencia y similares del ordenador central 2010. Las mediciones pueden ser implementadas en ese software 2011 y 2031 que hace que se transmitan mensajes, en particular mensajes vacíos o ‘ficticios’, utilizando la conexión OTT 2050 mientras monitoriza tiempos de propagación, errores, etc.
La figura 18 es un diagrama de flujo que ilustra un método implementado en un sistema de comunicación, de acuerdo con una realización. El sistema de comunicación incluye un ordenador central, una estación base y un UE que pueden ser los descritos con referencia a las figuras 16 y 17. Para simplificar la solución presentada en el presente documento, en esta sección solo se incluirán referencias a los dibujos de la figura 18. En la etapa 2110, el ordenador central proporciona datos de usuario. En la subetapa 2111 (que puede ser opcional) de la etapa 2110, el ordenador central proporciona los datos del usuario mediante la ejecución de una aplicación principal. En la etapa 2120, el ordenador central inicia una transmisión que transporta los datos del usuario al UE. En la etapa 2130 (que puede ser opcional), la estación base transmite al UE los datos de usuario que se transportaron en la transmisión que inició el ordenador central, de acuerdo con las explicaciones de las realizaciones descritas en el presente documento. En la etapa 2140 (que también puede ser opcional), el UE ejecuta una aplicación cliente asociada con la aplicación principal ejecutada por el ordenador central.
La figura 19 es un diagrama de flujo que ilustra un método implementado en un sistema de comunicación, de acuerdo con una realización. El sistema de comunicación incluye un ordenador central, una estación base y un UE que pueden ser los descritos con referencia a las figuras 16 y 17. Para simplificar la solución presentada en el presente documento, solo se incluirán en esta sección referencias a los dibujos de la figura 19. En la etapa 2210 del método, el ordenador central proporciona datos de usuario. En una subetapa opcional (no mostrada), el ordenador central proporciona los datos del usuario mediante la ejecución de una aplicación principal. En la etapa 2220, el ordenador central inicia una transmisión que transporta los datos del usuario al UE. La transmisión puede pasar a través de la estación base, de acuerdo con las explicaciones de las realizaciones descritas en el presente documento. En la etapa 2230 (que puede ser opcional), el UE recibe los datos de usuario transportados en la transmisión.
La figura 20 es un diagrama de flujo que ilustra un método implementado en un sistema de comunicación, de acuerdo con una realización. El sistema de comunicación incluye un ordenador central, una estación base y un UE, que pueden ser los descritos con referencia a las figuras 16 y 17. Para simplificar la solución presentada en el presente documento, en esta sección solo se incluirán referencias a los dibujos de la figura 20. En la etapa 2310 (que puede ser opcional), el UE recibe datos de entrada proporcionados por el ordenador central. Adicional o alternativamente, en la etapa 2320, el UE proporciona datos de usuario. En la subetapa 2321 (que puede ser opcional) de la etapa 2320, el UE proporciona los datos del usuario mediante la ejecución de una aplicación cliente. En la subetapa 2311 (que puede ser opcional) de la etapa 2310, el UE ejecuta una aplicación cliente que proporciona los datos del usuario en reacción a los datos de entrada recibidos proporcionados por el ordenador central. Al proporcionar los datos del usuario, la aplicación cliente ejecutada puede considerar, además, la entrada del usuario recibida del usuario. Independientemente de la manera específica en que se proporcionaron los datos de usuario, el UE inicia, en la subetapa 2330 (que puede ser opcional), la transmisión de los datos de usuario al ordenador central. En la etapa 2340 del método, el ordenador central recibe los datos de usuario transmitidos desde el UE, de acuerdo con las explicaciones de las realizaciones descritas en el presente documento.
La figura 21 es un diagrama de flujo que ilustra un método implementado en un sistema de comunicación, de acuerdo con una realización. El sistema de comunicación incluye un ordenador central, una estación base y un UE, que pueden ser los descritos con referencia a las figuras 16 y 17. Para simplificar la solución presentada en el presente documento, en esta sección solo se incluirán referencias a los dibujos de la figura 21. En la etapa 2410 (que puede ser opcional), de acuerdo con las explicaciones de las realizaciones descritas en el presente documento, la estación base recibe datos de usuario del UE. En la etapa 2420 (que puede ser opcional), la estación base inicia la transmisión de los datos de usuario recibidos, al ordenador central. En la etapa 2430 (que puede ser opcional), el ordenador central recibe los datos del usuario transportados en la transmisión iniciada por la estación base.
Cualquier etapa, método, característica, función o beneficio apropiado dado a conocer en el presente documento puede ser realizada a través de una o varias unidades funcionales o módulos de uno o varios aparatos virtuales. Cada aparato virtual puede comprender varias de estas unidades funcionales. Estas unidades funcionales pueden ser implementadas a través de circuitería de procesamiento, que pueden incluir uno o varios microprocesadores o microcontroladores, así como otro hardware digital, que puede incluir procesadores de señales digitales (DSP), lógica digital de propósito especial y similares. La circuitería de procesamiento puede ser configurada para ejecutar el código de programa almacenado en la memoria, que puede incluir uno o varios tipos de memoria, tales como memoria de solo lectura (ROM), memoria de acceso aleatorio (RAM), memoria caché, dispositivos de memoria flash, dispositivos ópticos de almacenamiento, etc. El código de programa almacenado en la memoria incluye instrucciones de programa para ejecutar uno o varios protocolos de telecomunicaciones y/o comunicaciones de datos, así como instrucciones para llevar a cabo una o varias de las técnicas descritas en el presente documento. En algunas implementaciones, la circuitería de procesamiento se puede utilizar para hacer que la unidad funcional respectiva realice las funciones correspondientes de acuerdo con una o varias realizaciones de la solución presentada en el presente documento.
En general, todos los términos utilizados en el presente documento deben ser interpretados de acuerdo con su significado ordinario en el sector técnico relevante, a menos que se dé claramente un significado diferente y/o sea implicado por el contexto en el que se utiliza. Todas las referencias a un/una/el/la elemento, aparato, componente, medio, etapa, etc. deben ser interpretados abiertamente como referencias, por lo menos, a una instancia del elemento, aparato, componente, medio, etapa, etc., a menos que esté explícitamente indicado de otra manera. Las etapas de cualquiera de los métodos dados a conocer en el presente documento no tienen que ser realizadas en el orden exacto dado a conocer, a menos que una etapa se describa explícitamente como siguiente o anterior a otra etapa, y/o cuando esté implícito que una etapa debe seguir o preceder a otra etapa. Cualquier característica de cualquiera de las realizaciones dadas a conocer en el presente documento se puede aplicar a cualquier otra realización, cuando sea apropiado. Asimismo, cualquier ventaja de cualquiera de las realizaciones puede ser aplicada a cualquier otra realización, y viceversa. Otros objetivos, características y ventajas de las realizaciones adjuntas serán evidentes a partir de la descripción.
El término unidad puede tener un significado convencional en el sector de la electrónica, dispositivos eléctricos y/o dispositivos electrónicos y puede incluir, por ejemplo, circuitos eléctricos y/o electrónicos, dispositivos, módulos, procesadores, memorias, dispositivos lógicos de estado sólido y/o discretos, programas informáticos o instrucciones para llevar a cabo las respectivas tareas, procedimientos, cálculos, salidas y/o funciones de visualización, etc., tales como los descritos en el presente documento.
Algunas de las realizaciones contempladas en el presente documento se describen más completamente con referencia a los dibujos adjuntos.
La solución que se presenta en el presente documento puede ser llevada a cabo, por supuesto, de otras maneras distintas de las expuestas específicamente en el presente documento, sin apartarse del alcance de las reivindicaciones adjuntas.

Claims (22)

REIVINDICACIONES
1. Un método (100), realizado por un dispositivo inalámbrico (10, 300, 400) para evitar fallos en el cálculo de un identificador de suscripción que identifica una suscripción del dispositivo inalámbrico (10, 300, 400), comprendiendo el método (100):
obtener (110) una lista de prioridades de uno o varios conjuntos de parámetros de un nodo de red (500, 600) en una red doméstica, HN, del dispositivo inalámbrico (10, 300, 400), definiendo dicha lista de prioridades una prioridad diferente para cada uno del uno o varios conjuntos de parámetros, donde cada conjunto de parámetros comprende uno o varios parámetros utilizados para calcular el identificador de la suscripción;
calcular (120) el identificador de la suscripción utilizando un conjunto de parámetros nulo o uno o varios conjuntos de parámetros en la lista de prioridades seleccionada en respuesta a las prioridades definidas; e
informar (130) a la HN de la suscripción del dispositivo inalámbrico (10, 300, 400) enviando el identificador de suscripción calculado, al nodo de red (500, 600) en la HN.
2. El método (100) de la reivindicación 1, en el que el identificador de suscripción comprende un identificador oculto de suscripción, SUCI.
3. El método (100) de cualquiera de las reivindicaciones 1-2, en el que uno o varios parámetros de cada conjunto de parámetros comprende un identificador de esquema y/o un identificador de clave pública de la HN.
4. El método (100) de cualquiera de las reivindicaciones 1-3, en el que dicho cálculo (120) del identificador de suscripción comprende calcular el identificador de la suscripción utilizando el conjunto de parámetros que tiene la prioridad más alta en la lista de prioridades.
5. El método (100) de cualquiera de las reivindicaciones 1-4, en el que dicho cálculo (120) del identificador de suscripción comprende:
seleccionar un conjunto de parámetros de mayor prioridad de la lista de prioridades que también es compatible con el equipo móvil, ME, (12) del dispositivo inalámbrico (10, 300, 400); y
calcular el identificador de la suscripción utilizando el conjunto de parámetros seleccionado.
6. El método (100) de cualquiera de las reivindicaciones 1-4, en el que dicho cálculo (120) del identificador de suscripción comprende:
calcular el identificador de la suscripción en el equipo móvil, ME, (12) del dispositivo inalámbrico (10, 300, 400) cuando el ME del dispositivo inalámbrico (10, 300, 400) también soporta un conjunto de parámetros de prioridad más alta de la lista de prioridades; y
calcular el identificador de la suscripción en un módulo de entidad de abonado universal, USIM, (14) del dispositivo inalámbrico (10, 300, 400) cuando el parámetro de mayor prioridad establecido a partir de la lista de prioridades no está soportado por el ME del dispositivo inalámbrico (10, 300,400).
7. El método (100) de cualquiera de las reivindicaciones 1-3, que comprende, además:
seleccionar un conjunto de parámetros en la lista de prioridades que tiene una prioridad más baja que uno o más conjuntos de parámetros en la lista de prioridades que tienen una prioridad más alta en respuesta a un problema conocido o sospechado con el uno o varios conjuntos de parámetros de mayor prioridad; y
en el que dicho cálculo comprende calcular el identificador de la suscripción utilizando el conjunto de parámetros seleccionado.
8. El método (100) de la reivindicación 7 que comprende, además:
determinar un motivo para la selección del conjunto de parámetros de menor prioridad; e informar a la HN del motivo determinado para la selección del conjunto de parámetros de menor prioridad.
9. El método (100) de la reivindicación 8, en el que dicha determinación del motivo comprende determinar que el uno o varios conjuntos de parámetros de prioridades más altas incluye un error de parámetro.
10. El método (100) de cualquiera de las reivindicaciones 1-9 que comprende, además, indicar, a la HN, el conjunto de parámetros utilizado para calcular el identificador de la suscripción.
11. El método (100) de cualquiera de las reivindicaciones 1-10, que comprende, además:
identificar uno o varios conjuntos de parámetros soportados por el dispositivo inalámbrico (10, 300, 400); e indicar el uno o varios conjuntos de parámetros identificados, a la HN.
12. El método (100) de la reivindicación 11, que comprende, además:
indicar, a la HN, el uno o varios conjuntos de parámetros identificados soportados por el dispositivo inalámbrico (10, 300, 400).
13. El método (100) de cualquiera de las reivindicaciones 1-12, en el que:
el dispositivo inalámbrico (10, 300, 400) comprende un equipo móvil, ME, (12) y un módulo de identidad de abonado universal, USIM, (14) conectado operativamente al ME (12); y
dicha obtención (110) comprende que el ME (12) obtiene la lista de prioridades del USIM (14), comprendiendo dicha lista de prioridades obtenida uno o varios conjuntos de parámetros aprobados por la HN.
14. Un dispositivo inalámbrico (10, 300, 400) que comprende:
circuitería de comunicación (320), configurada para enviar señales de enlace ascendente a un nodo de red (500, 600) en una red doméstica, HN, y recibir señales de enlace descendente desde el nodo de red (500, 600); y
uno o varios circuitos de procesamiento (310), configurados para implementar el método (100) de acuerdo con cualquiera de las reivindicaciones 1-13.
15. Un producto de programa informático para controlar un dispositivo inalámbrico (10, 300, 400) en comunicación con un nodo de red (500, 600) en una red doméstica, HN, comprendiendo el producto de programa informático instrucciones de software que, cuando son ejecutadas en al menos un circuito de procesamiento (310) en el dispositivo inalámbrico (10, 300, 400), hacen que el dispositivo inalámbrico (10, 300, 400) ejecute el método (100) de acuerdo con cualquiera de las reivindicaciones 1-13.
16. Un método (200) realizado por un nodo de red (500, 600) en una red doméstica, HN, de un dispositivo inalámbrico (10, 300, 400) para evitar fallos en el cálculo de un identificador de la suscripción por parte del dispositivo inalámbrico (10, 300, 400), comprendiendo el método (200):
asignar (210) una prioridad diferente a cada uno del uno o varios conjuntos de parámetros en una lista de prioridades, en donde cada conjunto de parámetros comprende uno o varios parámetros utilizados para calcular el identificador de la suscripción; y
proporcionar (220) al dispositivo inalámbrico (10, 300, 400) la lista de prioridades para permitir el cálculo del identificador de la suscripción por parte del dispositivo inalámbrico.
17. El método (200) de la reivindicación 16, en el que el identificador de la suscripción comprende un identificador oculto de la suscripción, SUCI.
18. El método (200) de cualquiera de las reivindicaciones 16-17, en el que el uno o varios parámetros de cada conjunto de parámetros comprenden un identificador de esquema y/o un identificador de clave pública de la HN.
19. El método (200) de cualquiera de las reivindicaciones 16-18, que comprende, además:
recibir un identificador de la suscripción calculado por el dispositivo inalámbrico (10, 300, 400) utilizando uno de los conjuntos de parámetros en la lista de prioridades seleccionada en respuesta a las prioridades asignadas; e identificar una suscripción del dispositivo inalámbrico (10, 300, 400) utilizando el identificador de suscripción recibido.
20. El método (200) de la reivindicación 19, en el que el identificador de la suscripción recibido comprende un identificador de la suscripción, donde el identificador de la suscripción de calcula utilizando el conjunto de parámetros que tienen la prioridad más alta en la lista de prioridades, o donde el identificador de la suscripción se calcula utilizando el conjunto de parámetros de mayor prioridad de la lista de prioridades que también es compatible con el equipo móvil, ME, (12) del dispositivo inalámbrico (10, 300, 400), o donde el identificador de la suscripción se calcula utilizando un conjunto de parámetros en la lista de prioridades que tiene una prioridad más baja que uno o varios conjuntos de parámetros en la lista de prioridades que tienen una prioridad más alta en respuesta a un problema conocido o sospechado con uno o varios de los parámetros de mayor prioridad.
21. Un nodo de red (500, 600), que comprende:
circuitería de comunicación (520), configurada para enviar señales de enlace descendente a un dispositivo inalámbrico (10, 300, 400) y recibir señales de enlace ascendente desde el dispositivo inalámbrico (10, 300, 400); y uno o varios circuitos de procesamiento (510), configurados para implementar el método (200) de acuerdo con cualquiera de las reivindicaciones 16-20.
22. Un producto de programa informático para controlar un nodo de red (500, 600) en comunicación con un dispositivo inalámbrico (10, 300, 400), comprendiendo el producto de programa informático instrucciones de software que, cuando son ejecutadas en al menos un circuito de procesamiento (510) en el nodo de red (500, 600), hacen que el nodo de red (500, 600) ejecute el método (200) de acuerdo con cualquiera de las reivindicaciones 16-20.
ES18829852T 2018-02-21 2018-12-20 Privacidad con garantía de futuro Active ES2955974T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201862633598P 2018-02-21 2018-02-21
PCT/EP2018/086414 WO2019161961A1 (en) 2018-02-21 2018-12-20 Future-proof privacy

Publications (1)

Publication Number Publication Date
ES2955974T3 true ES2955974T3 (es) 2023-12-11

Family

ID=64949290

Family Applications (1)

Application Number Title Priority Date Filing Date
ES18829852T Active ES2955974T3 (es) 2018-02-21 2018-12-20 Privacidad con garantía de futuro

Country Status (9)

Country Link
US (2) US11889293B2 (es)
EP (2) EP4266721A1 (es)
JP (1) JP7133632B2 (es)
CN (1) CN111742566B (es)
BR (1) BR112020017025A2 (es)
ES (1) ES2955974T3 (es)
PL (1) PL3756370T3 (es)
RU (1) RU2020130791A (es)
WO (1) WO2019161961A1 (es)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112771902A (zh) * 2018-09-24 2021-05-07 瑞典爱立信有限公司 在5gc中处理具有错误配置的路由id的usim
US11540121B2 (en) * 2019-12-05 2022-12-27 Qualcomm Incorporated Priority fallback of SUCI calculation
US11382057B2 (en) * 2020-05-01 2022-07-05 Qualcomm Incorporated UE optimization to move between wireless communication networks based on SUCI support
US11838417B2 (en) * 2020-06-30 2023-12-05 John A Nix Subscription concealed identifier (SUCI) supporting post-quantum cryptography

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004015667A (ja) 2002-06-10 2004-01-15 Takeshi Sakamura Icカード間暗号通信方法、電子チケット流通システムにおけるicカード間暗号通信方法およびicカード
EP1873998B1 (en) 2006-06-27 2018-09-19 Vringo Infrastructure Inc. Identifiers in a communication system
JP5112498B2 (ja) 2010-11-09 2013-01-09 日本電信電話株式会社 確認装置、確認方法及び確認プログラム
RU2643159C1 (ru) 2014-03-24 2018-01-31 ИНТЕЛ АйПи КОРПОРЕЙШН Устройство, система и способ защиты связи пользовательского устройства (ue) в беспроводной локальной сети
GB2525205B (en) 2014-04-15 2020-12-16 Vodafone Ip Licensing Ltd Provisioning a network subscription
US10237729B2 (en) 2015-03-05 2019-03-19 Qualcomm Incorporated Identity privacy in wireless networks
JP6537919B2 (ja) 2015-07-31 2019-07-03 Kddi株式会社 加入者情報登録方法、通信サービス装置及びプログラム
DK3890382T3 (da) 2017-07-25 2022-10-03 Ericsson Telefon Ab L M Abonnementskjult identifikator

Also Published As

Publication number Publication date
RU2020130791A3 (es) 2022-03-21
CN111742566B (zh) 2023-06-02
US20240171966A1 (en) 2024-05-23
EP4266721A1 (en) 2023-10-25
US11889293B2 (en) 2024-01-30
PL3756370T3 (pl) 2024-02-05
BR112020017025A2 (pt) 2020-12-15
EP3756370C0 (en) 2023-08-09
CN111742566A (zh) 2020-10-02
EP3756370B1 (en) 2023-08-09
JP7133632B2 (ja) 2022-09-08
WO2019161961A1 (en) 2019-08-29
RU2020130791A (ru) 2022-03-21
EP3756370A1 (en) 2020-12-30
JP2021514589A (ja) 2021-06-10
US20200267544A1 (en) 2020-08-20

Similar Documents

Publication Publication Date Title
ES2923500T3 (es) Autorización secundaria en el establecimiento de sesiones de PDU para itinerancia con enrutamiento por origen
ES2965510T3 (es) Configuración de la potencia de transmisión máxima de conectividad doble
ES2955974T3 (es) Privacidad con garantía de futuro
US11785451B2 (en) Managing identifier privacy
US20220167153A1 (en) Privacy control of user equipment and related apparatuses
ES2841903T3 (es) Evitar retransmisiones múltiples de señalización transportada por transporte NAS 5G
ES2967782T3 (es) Manejo de múltiples procedimientos de autenticación en 5G
BR112020009846A2 (pt) método desempenhado por um dispositivo sem fio para determinar um esquema de modulação e codificação, dispositivo sem fio, nó de rede e método desempenhado por um nó de rede
US20220095104A1 (en) Key revocation for the akma feature in 5g
BR112020007726A2 (pt) métodos realizados por um dispositivo sem fio e por um nó de rede, dispositivo sem fio, e, nó de rede
KR102339059B1 (ko) 5g에 대한 효율적인 plmn 인코딩
US20220394473A1 (en) Methods for trust information in communication network and related communication equipment and communication device
US11785443B2 (en) Methods for providing regulation compliant privacy and related apparatuses
ES2926307T3 (es) Soporte al interfuncionamiento y/o la movilidad entre diferentes sistemas de comunicación inalámbrica
US20210359905A1 (en) Network function upgrade method, system and apparatus
KR20210010481A (ko) 무선 연결을 보안하기 위한 방법, 장치 및 시스템
US20230362661A1 (en) Methods providing generation and deployment of network configurations and related management nodes, computer programs, and computer program products
US20240107288A1 (en) Roaming for UE of a NPN
US11445474B2 (en) Mobile switching node and mobility management node to page terminal device
US20240064509A1 (en) Amf re-allocation handling
OA20210A (en) Future-proof privacy.
BR112020023922B1 (pt) Método para um equipamento de usuário anunciar capacidades de equipamento de usuário, equipamento de usuário e meio não transitório legível por computador relacionados, e método para um nó de rede determinar capacidades de um equipamento de usuário, nó de rede e meio não transitório legível por computador relacionados