Предварительное конфигурирование устройств, поддерживающих связь с обеспечением национальной безопасности и общественной безопасности

Иллюстрации

Показать все

Изобретение относится к области сетей беспроводной связи, а именно к межустройственной связи. Техническим результатом является обеспечение непрерывного осуществления процедуры обнаружения близости других устройств, способных к установлению соединения за счет плавного перехода между кодами доступа без необходимости запрашивания нового кода доступа, что также снижает снижение объемов сигнализации. Для этого одновременно принимают от координирующего узла первый и второй коды приложения и соответствующую информацию хронирования, которая задает первый и второй интервалы действительности для первого и второго кодов приложения таким образом, что первый и второй интервалы действительности являются по меньшей мере частично неперекрывающимися, передают в течение первого интервала действительности сообщения обнаружения, которые включают в себя первый код приложения или базируются на нем, и передают в течение второго интервала действительности одно или более сообщений обнаружения, которые включают в себя второй код приложения или базируются на нем. Причем соответствующая информация хронирования задает полностью неперекрывающиеся первый и второй интервалы действительности или первый интервал действительности начинается до начала второго интервала действительности и заканчивается до окончания второго интервала действительности, и в течение переходной фазы, в которой интервалы действительности для двух кодов приложения перекрываются, беспроводное устройство передает сообщения обнаружения, которые включают в себя каждый из первого и второго кодов приложения или базируются на нем. 6 н. и 22 з.п. ф-лы, 14 ил.

Реферат

ОБЛАСТЬ ТЕХНИКИ, К КОТОРОЙ ОТНОСИТСЯ ИЗОБРЕТЕНИЕ

Раскрытая здесь технология относится, в общем случае, к сетям беспроводной связи и, в частности, относится к методам обнаружения для беспроводной связи "устройство-устройство" (межустройственной связи).

УРОВЕНЬ ТЕХНИКИ

Межустройственная (D2D) связь является общеизвестным и широко используемым компонентом многих существующих беспроводных технологий, включая динамические одноранговые (ad hoc) и сотовые сети. Примеры включают в себя Bluetooth и некоторые варианты стандарта IEEE 802.11, например WiFi Direct. Эти иллюстративные системы действуют в нелицензированном спектре.

Хотя идея обеспечения D2D связи как средство ретрансляции в сотовых сетях было предложено в некоторых ранних работах по ad hoc сетям, принцип допущения локальной D2D связи для (повторного)использования ресурсов сотового спектра одновременно с текущим сотовым трафиком является относительно новым. Поскольку совместное использование неортогональных ресурсов между сотовым и D2D уровнями дает возможность извлекать пользу из повторного использования и близости, совместно с повышенным использованием ресурсов, принцип сотовых сетей на основе D2D связи в последние годы привлекает значительный интерес.

В проекте партнерства третьего поколения (3GPP) Network Controlled D2D называется "близостными услугами" или "ProSe", и предпринимаются усилия для внедрения функциональных возможностей D2D в спецификации проекта долгосрочного развития систем связи (LTE). Исследовательская группа (SI) ProSe рекомендовала поддержку операции D2D между беспроводными устройствами, именуемыми в 3GPP экземплярами пользовательского оборудования или UE, которые находятся вне зоны покрытия сети, а также операции между беспроводными устройствами в зоне покрытия и вне зоны покрытия.

В частности, в сетях 3GPP LTE, такую связь LTE Direct (D2D) можно использовать в таких коммерческих применениях, как разгрузка сотовой сети, формирования социальных сетей на основе близости. Предполагается, что D2D связь, предусматривающая операцию вне зоны покрытия, особенно важна в так называемых услугах национальной безопасности и общественной безопасности (NSPS), например, в ситуациях общественной безопасности, в которых первым ответчикам необходимо осуществлять связь друг с другом и с людьми в зоне бедствия. Как коммерческие, так и применения общественной безопасности являются случаями использования, рассмотренными в исследовании осуществимости, осуществляемом членами проекта партнерства третьего поколения (3GPP), и задокументированными в отчете "3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Feasibility study for Proximity Services (ProSE)", 3GPP TR 22.803, т. 12.2.0 (июнь 2013), доступном по адресу www.3gpp.org.

Субъекты D2D связи, использующие линию связи LTE Direct, могут повторно использовать одни и те же физические блоки ресурсов ("PRB", основной временно-частотный ресурс на линии радиосвязи LTE), используемые для сотовой связи либо на нисходящей линии связи, либо на восходящей линии связи, либо на обеих. Повторное использование радиоресурсов управляемым образом может приводить к увеличению спектральной эффективности ценой некоторого увеличения внутрисотовой помехи.

Обычно, субъекты D2D связи в сценарии на основе LTE будут использовать ресурсы восходящей линии связи (UL), например, PRB UL или временные слоты UL, но, в принципе, возможно, что D2D (LTE Direct) связь происходит в сотовом спектре нисходящей линии связи (DL) или во временных слотах DL. Для простоты представления, в настоящем изобретении предполагается, что линии связи D2D используют ресурсы восходящей линии связи, например, PRB восходящей линии связи в системе LTE дуплексного режима с частотным разделением (FDD) или временные слоты восходящей линии связи в сотовой системе дуплексный режим с временным разделением (TDD), но раскрытые здесь существенные принципы могут легко применять к случаям, когда D2D связь также происходит в спектре DL.

Важным аспектом D2D связи является принцип "обнаружения", который применяется к методам и процедурам, используемым устройством D2D для выявления близости других устройств, которые способны и авторизованы участвовать в D2D связи.

В техническом отчете 3GPP под названием "Study on architecture enhancements to support Proximity-based Services (ProSe)" кратко изложены некоторые подходы к обнаружению, включая "LTE based solution for direct discovery" (3GPP TR 23.703, sec. 6.1, v1.1.0 (Jan. 2014)). Согласно этому документу, "уведомляющее UE", т.е. беспроводное устройство, которое желает оказывать свои услуги или нуждается в услугах, известных другим устройствам, принимает так называемый код выражения от функции ProSe в или присоединенной к сети LTE, например, на сервере ProSe, и рассылает принятый код выражения. Другие беспроводные устройства, именуемые в документации 3GPP "отслеживающими UE", отслеживают рассылки от уведомляющих UE и сравнивают любой принятый код выражения с одним или более кодами выражения, которые они ранее приняли, для выявления наличия уведомляющих UE, в связи с которыми они заинтересованы.

Хотя детали конкретных процедур обнаружения, подлежащих осуществлению устройствами, совместимыми с 3GPP, все еще разрабатываются, в разделе 6.1.13 вышеупомянутого технического отчета 3GPP описана процедура обнаружения под управлением сети, в котором один или более "ID приложения", которые можно рассматривать как рассмотренные выше примеры "кодов выражения", выделяются уведомляющим и отслеживающим UE. Эти коды приложения имеют ограниченный срок действия и связаны с таймером действительности, который запускается в момент времени выделения кодов приложения. Уведомляющему UE разрешается рассылать ProSe_Code, который включает в себя код приложения, до истечения таймера действительности. Отслеживающие UE отслеживают надлежащие радиоресурсы, "прослушивая" ProSe_Code, который включает в себя код приложения, соответствующий коду приложения, который был выделен ему. По истечении таймера действительности, уведомляющее UE должно инициировать новый запрос к функции ProSe для приема нового кода или кодов приложения.

СУЩНОСТЬ ИЗОБРЕТЕНИЯ

Согласно некоторым вариантам осуществления раскрытых здесь методов, более чем один код доступа, подлежащий использованию в целях уведомления, выделяется уведомляющим беспроводным устройствам, причем каждый код доступа имеет отдельный интервал времени действительности. Эти коды доступа, используемые в целях уведомления, именуются здесь "кодами приложения". Аналогично, более чем один код доступа, подлежащий использованию в целях отслеживания, выделяется отслеживающим беспроводным устройствам, и при этом, опять же, каждый код доступа имеет отдельный интервал времени действительности. Коды доступа, используемые в целях отслеживания, именуются здесь "фильтрами обнаружения". В обоих случаях, интервалы времени для этих кодов могут быть последовательными или частично перекрывающимися, для обеспечения плавного перехода между кодами доступа, без необходимости запрашивания нового кода доступа.

Иллюстративный способ пригоден для реализации в беспроводном устройстве, сконфигурированном для работы в сети беспроводной связи и дополнительно сконфигурированном для межустройственной связи с одним или более другими беспроводными устройствами. Этот иллюстративный способ включает в себя прием, от координирующего узла, первого и второго кодов приложения и соответствующей информации хронирования. Соответствующая информация хронирования задает соответственные первый и второй интервалы действительности для первого и второго кодов приложения, таким образом, что первый и второй интервалы действительности являются, по меньшей мере, частично, неперекрывающимися. Способ дополнительно содержит последующую передачу, в течение первого интервала действительности, одного или более сообщений обнаружения, которые включают в себя первый код приложения или базируются на нем, и передачу, в течение второго интервала действительности, одного или более сообщений обнаружения, которые включают в себя второй код приложения или базируются на нем.

В некоторых вариантах осуществления, первый и второй коды приложения и соответствующее хронирование принимаются в ответ на запрос кода приложения, отправленный на координирующий узел, через сеть беспроводной связи.

В некоторых вариантах осуществления, соответствующая информация хронирования задает полностью неперекрывающиеся первый и второй интервалы действительности. В некоторых вариантах осуществления, соответствующая информация хронирования содержит первое и второе значения времени существования, причем первое и второе значения времени существования указывают соответствующие длительности первого и второго интервалов действительности. В некоторых из этих последних вариантов осуществления, второй интервал действительности начинается в конце первого интервала действительности. В других, соответствующая информация хронирования содержит значение времени начала, указывающее время начала для второго интервала действительности, таким образом, что второй интервал действительности начинается до окончания первого интервала действительности.

Другой иллюстративный способ также пригоден для беспроводного устройства, сконфигурированного для работы в сети беспроводной связи и дополнительно сконфигурированного для межустройственной связи с одним или более другими беспроводными устройствами. Этот иллюстративный способ начинается с приема первого и второго фильтров обнаружения и соответствующей информации хронирования, причем соответствующая информация хронирования задает соответственные первый и второй интервалы действительности для первого и второго фильтров обнаружения, таким образом, что первый и второй интервалы действительности являются, по меньшей мере, частично, неперекрывающимися. Способ дополнительно содержит отслеживание, в течение первого интервала действительности, сообщения обнаружения, которое включает в себя первый фильтр обнаружения или базируется на нем, и отслеживание, в течение второго интервала действительности, сообщения обнаружения, которое включает в себя второй фильтр обнаружения или базируется на нем.

Опять же, соответствующая информация хронирования может задавать полностью неперекрывающиеся первый и второй интервалы действительности, в некоторых вариантах осуществления. В некоторых вариантах осуществления, соответствующая информация хронирования содержит первое и второе значения времени существования, причем первое и второе значения времени существования указывают соответствующие длительности первого и второго интервалов действительности. В некоторых из этих последних вариантов осуществления, второй интервал действительности начинается в конце первого интервала действительности. В других, соответствующая информация хронирования содержит значение времени начала, указывающее время начала для второго интервала действительности, таким образом, что второй интервал действительности начинается до окончания первого интервала действительности.

Другой иллюстративный вариант осуществления согласно некоторым раскрытым здесь методам и устройствам предусматривает способ, пригодный для реализации в одном или более сетевых узлах, выполненных с возможностью предоставления D2D услуг беспроводным устройствам, действующим в сети беспроводной связи. Этот иллюстративный способ начинается с приема запроса кода приложения от первого беспроводного устройства, после чего следует отправка первого и второго кодов приложения и соответствующей информации хронирования на первое беспроводное устройство. Опять же, соответствующая информация хронирования задает соответственные первый и второй интервалы действительности для первого и второго кодов приложения, таким образом, что первый и второй интервалы действительности для первого и второго кодов приложения являются, по меньшей мере, частично неперекрывающимися.

В некоторых вариантах осуществления, один или более сетевых узлов также выполнены с возможностью предоставления фильтров обнаружения одному или более беспроводным устройствам, в целях отслеживания. Таким образом, в некоторых вариантах осуществления способ дополнительно содержит прием запроса фильтра обнаружения от второго беспроводного устройства и

отправку первого и второго фильтров обнаружения и соответствующей информации хронирования на второе беспроводное устройство. Соответствующая информация хронирования задает соответственные первый и второй интервалы действительности для первого и второго фильтров обнаружения, таким образом, что первый и второй интервалы действительности для первого и второго фильтров обнаружения являются, по меньшей мере, частично неперекрывающимися. В некоторых вариантах осуществления, первый и второй фильтры обнаружения соответствуют первому и второму кодам приложения, соответственно, таким образом, что отслеживание вторым беспроводным устройством с использованием первого и второго фильтров обнаружения будет выявлять сообщения обнаружения на основании первого и второго кодов приложения, соответственно.

В нижеследующем подробном описании, способы, кратко указанные выше, описаны подробно. Кроме того, описано соответствующее устройство, выполненное с возможностью осуществления этих способов и их вариантов.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ

Фиг. 1 - схема, демонстрирующая участок иллюстративной сети проекта долгосрочного развития систем связи (LTE).

Фиг. 2 - блок-схема иллюстративного беспроводного устройства согласно некоторым вариантам осуществления раскрытых методов и устройств.

Фиг. 3 - блок-схема иллюстративного сетевого узла согласно некоторым вариантам осуществления раскрытых методов и устройств.

Фиг. 4 иллюстрирует межустройственную (D2D) операцию в сети и вне сети.

Фиг. 5 иллюстрирует текущую ситуацию для распределения и использования кодов доступа.

Фиг. 6 иллюстрирует пример распределения и использования кодов доступа согласно некоторым из раскрытых здесь методов.

Фиг. 7 иллюстрирует другой пример распределения и использования кодов доступа согласно некоторым из раскрытых здесь методов.

Фиг. 8 - блок-схема операций процесса, демонстрирующая иллюстративный способ, осуществляемый в уведомляющем беспроводном устройстве D2D.

Фиг. 9 - блок-схема операций процесса, демонстрирующая иллюстративный способ, осуществляемый в отслеживающем беспроводном устройстве D2D.

Фиг. 10 демонстрирует эталонную архитектуру роуминга, проиллюстрированную в 3GPP TR 23.703, включающую в себя опорную точку, используемую для запрашивания и приема кодов доступа для уведомляющего UE и для запрашивания и приема фильтров обнаружения для отслеживающего UE.

Фиг. 11 - другая блок-схема операций процесса, демонстрирующая иллюстративный способ, осуществляемый в уведомляющем беспроводном устройстве D2D.

Фиг. 12 - блок-схема операций процесса, демонстрирующая Другой иллюстративный способ, осуществляемый в отслеживающем беспроводном устройстве D2D.

Фиг. 13 - блок-схема операций процесса, демонстрирующая иллюстративный способ, осуществляемый в сетевом узле.

Фиг. 14 - блок-схема, демонстрирующая функциональные элементы иллюстративного устройства или компьютерно-считываемый носитель согласно вариантам осуществления раскрытых здесь методов.

ПОДРОБНОЕ ОПИСАНИЕ

Далее принципы изобретения будут описано более полно со ссылкой на прилагаемые чертежи, в которых проиллюстрированы примеры вариантов осуществления принципов изобретения. Однако эти принципы изобретения могут быть реализованы во многих разных формах и не подлежат ограничению изложенным здесь вариантам осуществления. Напротив, эти варианты осуществления призваны сделать это раскрытие исчерпывающим и полным, и в полном объеме донести принципы настоящего изобретения до специалистов в данной области техники. Следует также заметить, что эти варианты осуществления не являются взаимоисключающими. Можно неявно предположить, что компоненты одного варианта осуществления присутствуют или используются в другом варианте осуществления.

Исключительно в целях иллюстрации и объяснения, некоторые варианты осуществления принципов настоящего изобретения описаны здесь в контексте работы в сети радиодоступа (RAN) или в связи с ней, которая осуществляет связь по каналам радиосвязи с мобильными терминалами (также именуемыми беспроводными терминалами или UE).

В некоторых вариантах осуществления RAN, например, несколько базовых станций могут подключаться (например, посредством наземных линий связи или радиоканалов) к контроллеру радиосети (RNC). Контроллер радиосети, также иногда именуемый контроллером базовых станций (BSC), может администрировать и координировать различные действия множественных подключенных к нему базовых станций. Контроллер радиосети может подключаться к одной или более базовым сетям. Согласно некоторым другим вариантам осуществления RAN, базовые станции могут подключаться к одной или более базовым сетям без посредничества отдельных RNC, например, где функциональные возможности RNC реализованы на базовых станциях и/или в базовых сетях.

Используемые здесь термины "мобильный терминал", "беспроводной терминал", "беспроводное устройство", "пользовательское оборудование" или "UE" можно использовать для обозначения любого устройства, которое принимает данные из сети связи и передает данные в нее, любое из которых может представлять собой, например, мобильный телефон ("сотовый" телефон), портативный компьютер, карманный компьютер, ручной компьютер, настольный компьютер, устройство межмашинного (M2M) или MTC типа, датчик с интерфейсом беспроводной связи и т.д. Устройства любого из этих типов можно адаптировать, согласно известным методам и согласно дополнительно раскрытым здесь методам, для работы в межустройственном (D2D) режиме, где такая операция может включать в себя передачу и прием определенных сигналов, которые аналогичны или идентичны соответствующим сигналам, используемым при работе в сотовой сети, т.е. в режиме работы от устройстве на базовую станцию.

Заметим, что хотя терминология, применяемая в спецификациях для проекта долгосрочного развития систем связи (LTE), также именуемого усовершенствованной универсальной наземной сетью радиодоступа или E-UTRAN и/или универсальной системой мобильной связи (UMTS), используется в этом раскрытии для иллюстрации вариантов осуществления принципов изобретения, это не следует рассматривать как ограничение объема раскрытых здесь методов только этими системами. Устройства, предназначенные для использования в других беспроводных системах, включающих в себя вариации и производные систем 3GPP LTE и WCDMA, WiMAX (общемировая совместимость широкополосного беспроводного доступа), UMB (сверхширокополосная мобильная связь), HSDPA (высокоскоростной пакетный доступ нисходящей линии связи), GSM (глобальная система мобильной связи) и т.д., также могут извлекать пользу из применения вариантов осуществления раскрытых здесь принципов настоящего изобретения.

Также заметим, что такие термины, как базовая станция (также именуемая NodeB, eNodeB или усовершенствованный узел B) и беспроводной терминал или мобильный терминал (также именуемый узлом пользовательского оборудования или UE) следует считать неограничительными и не устанавливающим никакого определенного иерархического соотношения между ними. В общем случае, базовая станция (например, "NodeB" или "eNodeB") и беспроводной терминал (например, "UE") можно рассматривать как примеры соответствующих различных устройств связи, которые осуществляют связь друг с другом по беспроводному радиоканалу.

Усовершенствованная наземная сеть радиодоступа UMTS (E-UTRAN) включает в себя базовые станции, именуемые расширенными NodeB (eNB или eNodeB), предоставляющие окончания протокола плоскости пользователя и плоскости управления E-UTRA на UE. eNB соединены друг с другом с использованием интерфейса X2. eNB также подключены с использованием интерфейса S1 к EPC (ядру пакетной сети), в частности, к MME (узлу управления мобильностью) посредством интерфейса S1-MME и к обслуживающему шлюзу (S-GW) посредством интерфейса S1-U. Интерфейс S1 поддерживает соотношение "многие ко многим" между MME/S-GW и eNB. Архитектура E-UTRAN в упрощенном виде проиллюстрирована на фиг. 1.

eNB 110 обладает такими функциональными возможностями, как управление радиоресурсами (RRM), управление радиоканалом-носителем, управление допуском, сжатие заголовка данных плоскости пользователя на обслуживающий шлюз, и/или маршрутизацию данных плоскости пользователя на обслуживающий шлюз. MME 120 является узлом управления, который обрабатывает сигнализация между UE и CN (базовой сетью). Значимые функции MME 120 связаны с управлением соединением и управлением каналом-носителем, которые обрабатываются согласно протоколам слоя без доступа (NAS). S-GW 130 является точкой привязки для мобильности UE, и также включает в себя другие функциональные возможности, например временную буферизацию данных (нисходящей линии связи) DL во время поискового вызова UE, маршрутизацию и ретрансляцию пакетов на правильный eNB и/или сбор информации для оплаты и законного перехвата. Шлюз PDN (P-GW, не показанный на фиг. 1) является узлом, отвечающим за выделение UE IP-адреса, а также обеспечение качества обслуживания (QoS) (как дополнительно рассмотрено ниже). Дополнительные детали, касающиеся функциональных возможностей различных узлов, можно найти в 3GPP TS 36.300 и 3GPP TS 23.401, а также обеспеченных здесь ссылках.

Некоторые описанных здесь из методов и способов реализованы с использованием радиосхемы, электронной схемы обработки данных и другого электронного оборудования, обеспеченного на мобильном терминале. Фиг. 2 демонстрирует признаки иллюстративного мобильного терминала 200 согласно некоторым вариантам осуществления настоящего изобретения. Мобильный терминал 200, который может представлять собой UE, сконфигурированное для работы, например, в сети беспроводной связи LTE (E-UTRAN), а также для работы в межустройственном режиме, содержит радиосхему 220 приемопередатчика, выполненную с возможностью осуществления связи с одной или более базовыми станциями, а также схему 210 обработки, выполненную с возможностью обработки сигналов, передаваемых и принимаемых блоком 220 приемопередатчика. Схема 220 приемопередатчика включает в себя передатчик 225, подключенный к одному или более передающих антенн 228, и приемник 230, подключенный к одной или более приемным антеннам 233. Одна(и) и та/те же антенна(ы) 228 и 233 можно использовать как для передачи, так и для приема.

Приемник 230 и передатчик 225 используют известные компоненты и методы радиообработки и обработки сигнала, обычно согласно конкретному стандарту телекоммуникаций, например, стандартам 3GPP для LTE. Заметим также, что в некоторых вариантах осуществления схема 220 передатчика может содержать отдельную схему радиочастоты и/или основной полосы для каждого из двух или более различных типов сети радиодоступа. То же самое справедливо для антенн - хотя в ряде случаев одну или более антенн можно использовать для осуществления доступа к нескольким типам сетей, в других случаях одна или более антенн может быть, в частности, адаптирована к конкретной/ым сети или сетям радиодоступа. Поскольку различные детали и инженерные компромиссы, связанные с конструкцией и реализацией такой схемы общеизвестны и не нужны для полного понимания изобретения, дополнительные детали здесь не показаны.

Схема 210 обработки содержит один или более процессоров 240, подключенных к одному или более запоминающим устройствам 250, которые образуют память 255 для хранения данных и память 260 для хранения программ. Процессор 240, идентифицированный на фиг. 2 как CPU 240, может представлять собой микропроцессор, микроконтроллер или цифровой сигнальный процессор, в некоторых вариантах осуществления. В более общем случае, схема 210 обработки может содержать комбинацию процессора/программно-аппаратного обеспечения или специализированное цифровое оборудование или их комбинацию. Память 250 может содержать один или несколько типов памяти, например, постоянную память (ROM), оперативную память кэш-память, запоминающие устройства на основе флэш-технологии, оптические запоминающие устройства и т.д. Поскольку терминал 200 может поддерживать несколько сетей радиодоступа, включающих в себя, например, глобальную RAN, например LTE, а также беспроводную локальную сеть (WLAN), схема 210 обработки может включать в себя отдельные ресурсы обработки, предназначенные для одной или нескольких технологий радиодоступа, в некоторых вариантах осуществления. Опять же, поскольку различные детали и инженерные компромиссы, связанные с конструкцией схемы обработки основной полосы для мобильных устройств, общеизвестны и не нужны для полного понимания изобретения, дополнительные детали здесь не показаны.

Типичные функции схемы 210 обработки включают в себя модуляцию и кодирование передаваемых сигналов и демодуляцию и декодирование принятых сигналов. В некоторых вариантах осуществления настоящего изобретения, схема 210 обработки выполнена с возможностью, с использованием пригодного программного кода, хранящегося в памяти 260 для хранения программ, например, осуществления одного из методов, в частности, описанных здесь, включающих в себя, например, один или более из способов, проиллюстрированных на фиг. 4 и 5, и их вариантов. Конечно, очевидно, что не все этапы этих методов должны осуществляться в единственном микропроцессоре или даже в единственном модуле.

Мобильный терминал 200 может дополнительно включать в себя одну или более дополнительных схем интерфейса, в зависимости от конкретного применения для блока. Обычно мобильный терминал 270 включает в себя схема 270 соединительного интерфейса. В некоторых вариантах осуществления, схема 270 соединительного интерфейса может состоять из не более чем терминалов и соответствующего оборудования для поддержки зарядки встроенной батареи (не показана) или для подачи питания постоянного тока (DC) на проиллюстрированную схему. Более часто, схема 270 соединительного интерфейса дополнительно включает в себя интерфейс проводной связи и/или управления, который может действовать согласно особым форматам сигнализации и сообщения в некоторых вариантах осуществления или согласно стандартизованному определению интерфейса, в других вариантах осуществления. Например, соединительный интерфейс 270 может содержать терминалы и соответствующее оборудование для поддержки общеизвестного интерфейса универсальной последовательной шины (USB). Очевидно, что, хотя схема 270 соединительного интерфейса включает в себя, по меньшей мере, необходимый приемник и схемы возбуждения для поддержки такого интерфейса и может дополнительно содержать специализированное оборудование/программно-аппаратное обеспечение, часть функциональных возможностей интерфейса может обеспечиваться CPU 240, сконфигурированным надлежащим программно-аппаратным обеспечением и/или программным обеспечением в памяти 250, в некоторых вариантах осуществления.

Мобильный терминал 200 может, в некоторых вариантах осуществления, дополнительно содержать схему 280 интерфейса локальной сети (LAN). В некоторых вариантах осуществления, например, схема 280 интерфейса LAN может обеспечивать поддержку функциональных возможностей беспроводной LAN (WLAN), например, согласно общеизвестным стандартам Wi-Fi. В некоторых таких вариантах осуществления, схема 280 интерфейса LAN может включать в себя надлежащую/ие антенну или антенны. В других вариантах осуществления, схема 280 интерфейса LAN может использовать одну или более общих антенных конструкций, которые обеспечивают прием и/или передачу сигналов WLAN, а также сигналов глобальной RAN. В некоторых вариантах осуществления, схема 280 интерфейса LAN может быть относительно автономной, в том смысле, что она включает в себя все необходимое оборудование, программно-аппаратное обеспечение и/или программное обеспечение для осуществления функциональных возможностей LAN, включающих в себя соответствующие стеки протоколов. В других вариантах осуществления, по меньшей мере, части функциональных возможностей LAN могут осуществляться схемой 210 обработки.

Кроме того, мобильный терминал 200 может включать в себя схему 290 пользовательского интерфейса, которая может включать в себя, например, схему и/или соответствующее оборудование для одного или более переключателей, нажимных кнопок, клавишных панелей, сенсорных экранов и пр., для пользовательского ввода, а также один или более громкоговорителей и/или дисплеев для вывода. Конечно, некоторые мобильные терминалы, например, разработанные для межмашинных применений или для включения в другое устройство (например, портативный компьютер) могут иметь только поднабор этих устройств ввода/вывода или вовсе ни одного.

Как рассмотрено выше, 3GPP разрабатывает спецификации для близостных услуг, часто именуемых "ProSe", которые включают в себя спецификации для межустройственной (D2D) операции с использованием тех же временно-частотных ресурсов, которые используются сетями LTE, в каждом из нескольких возможных режимах работы, которые включают в себя работу в зоне покрытия (где все участвующие устройства D2D находятся в зоне покрытия сети LTE), работу вне зоны покрытия (где ни одно из устройств не находится в зоне покрытия сети LTE), и их комбинации. Как упомянуто выше, предполагается, что D2D связь, предусматривающая операцию вне зоны покрытия, особенно важна в так называемых услугах национальной безопасности и общественной безопасности (NSPS), например, в ситуациях общественной безопасности, в которых первым ответчикам необходимо осуществлять связь друг с другом и с людьми в зоне бедствия.

Некоторые из вышеописанных методов и процессов можно реализовать в сетевом узле, например в узле базовой сети системы беспроводной связи, или на так называемом сервере ProSe. Заметим, что функциональные возможности сервера ProSe могут быть реализованы в любом из различных физических узлов, которые также могут включать в себя другие функциональные возможности. Таким образом, например, функциональные возможности ProSe можно реализовать в eNB или другом узле сети LTE, или в узле в ядре пакетной сети (EPC). Альтернативно, функциональные возможности ProSe могут быть реализованы в узле, который находится вне RAN, например, в базовой сети, или даже вне RAN и базовой сети.

На фиг. 3 показана схема узла 1, в котором можно реализовать способ согласно любому из описанных здесь сетевых методов. Компьютерная программа для управления узлом 1 для осуществления способа согласно любому из раскрытых здесь методов хранится в хранилище 30 программ, которое содержит одно или несколько запоминающих устройств. Данные, используемые в ходе осуществления способа, отвечающего настоящему изобретению, хранятся в хранилище 20 данных, которое также содержит одно или более запоминающих устройств, одно или более из которых могут быть такими же, как используемые для хранилища 30 программ, в некоторых вариантах осуществления. В ходе осуществления способа, отвечающего настоящему изобретению, этапы программы извлекаются из хранилища 30 программ и выполняются центральным процессором (CPU) 10, извлекающим данные по мере необходимости из хранилища 20 данных. Выходная информация, полученная в результате осуществления способа, отвечающего настоящему изобретению, может снова сохраняться в хранилище 20 данных или отправляться на интерфейс 40 ввода/вывода (I/O), который включает в себя сетевой интерфейс для отправки и приема данных на другие сетевые узлы и от них, например, через интерфейс X2 и/или S1, и который также может включать в себя радиоприемопередатчик для осуществления связи с одним или более терминалами. CPU 10 и связанные с ним хранилище 20 данных и хранилище 30 программ могут совместно именоваться "схемой обработки". Очевидно, что возможны вариации этой схемы обработки, включающие в себя схемы, включающие в себя один или более из различных типов программируемых элементов схема, например, микропроцессоров, микроконтроллеров, цифровых сигнальных процессоров, специализированных интегральных схем, программируемых пользователем, и пр., а также схемы обработки, где все или часть описанных здесь функциональных возможностей обработки осуществляется с использованием специализированной цифровой логики.

Соответственно, в различных вариантах осуществления изобретения, схемы обработки, например, CPU 10, хранилище 20 данных и хранилище 30 программ на фиг. 3, выполнены с возможностью осуществления одного или более из методов, подробно описанных выше. Очевидно, что схема обработки, будучи сконфигурирована надлежащим программным кодом, может рассматриваться как содержащая несколько функциональных "модулей", где каждый модуль содержит программный код для осуществления соответствующей функции, при выполнении надлежащим процессором. Конечно, очевидно, что не все этапы данного метода должны осуществляться в единственном микропроцессоре или, эквивалентно, что все функциональные модули в данном варианте осуществления реализованы единственной схемой обработки.

Фиг. 4 иллюстрирует основные принципы для D2D связи в LTE, для сценариев в зоне покрытия и вне зоны покрытия. Управляющий узел, например, eNode B или руководитель кластера, управляет связью на несущей частоте f_0. (Руководителем кластера является узел, среди "кластера" узлов в ad hoc сети, который отвечает за маршрутизацию пакетов в другие кластеры и из них.) В первом сценарии, устройства A и B осуществляют связь непосредственно по линии связи D2D, и оба устройства находятся внутри зоны покрытия сети (NW) управляющего узла 410. Затем управляющий узел 410 выделяет радиоресурсы устройствам A и B для использования в D2D связи. Во втором сценарии, устройства C и D могут иметь D2D связь вне досягаемости управляющего узла, т.е. вне зоны покрытия. В этом случае, устройства D2D связи используют заранее сконфигурированные временно-частотные (t-f) ресурсы для D2D связи. Предварительное конфигурирование этих ресурсов может быть, например, стандартным. В ряде случаев, предварительное конфигурирование этих ресурсов может зависеть от возможностей устройства. Например, одно устройство можно категоризовать как устройство NSPS типа 1, для использования в полиции, тогда как другое можно категоризовать как устройство NSPS типа 2, для военного использования. Предварительное конфигурирование этих разных устройств могут отличаться, в зависимости от их соответствующих возможностей.

Как рассмотрено выше, разрабатываются процедуры для прямого обнаружения, благодаря чему, некоторые беспроводные устройства, именуемые "уведомляющими устройствами" или "уведомляющими UE", выполнены с возможностью передачи уведомительных сообщений, указывающих их желание осуществлять связь с другими устройствами D2D. Другие беспроводные устройства, именуемые "отслеживающими устройствами", "отслеживающими UE", "обнаруживающими устройства", "обнаруживающими UE" и т.п., выполнены с возможностью отслеживания надлежащих радиоресурсов для прослушивания передаваемых уведомительных сообщений. Уведомления могут зависеть от применения, и, таким образом, некоторые устройства могут быть одновременно уведомляющими устройствами и отслеживающими устройствами, например, для разных применений.

Как кратко рассмотрено выше, 3GPP работает над улучшениями, необходимыми для поддержки услуг на основе близости (ProSe). В частности, 3GPP опубликовало технический отчет (3GPP TR 23.703, т.1.1.0 (янв. 2014), доступный по адресу www.3gpp.org), где описаны методы, которые можно применять, чтобы устройства D2D могли обнаруживать другие близлежащие устройства. В частности, эти процедуры обнаружения можно использовать для обнаружения других беспроводных устройств, которые используют определенные конкретные приложения, которые представляют интерес. Таким образом, в разделе 6.1.13 3GPP TR 23.703 описана процедура обнаружения под управлением сети, в котором один или более "ID приложения", которые можно рассматривать как вышеупомянутые примеры "кодов выражения", выделяются уведомляющим и отслеживающим UE. Эти ID приложения имеют ограниченный срок действия и связаны с таймером действительности, который запускается в момент времени выделения кодов приложения. Интервал действительности, ограниченный таймером действительности, можно рассматривать как "время