×
10.04.2015
216.013.39ea

Результат интеллектуальной деятельности: СПОСОБ СВЕРКИ ВРЕМЕНИ И БАЗОВАЯ СТАНЦИЯ

Вид РИД

Изобретение

№ охранного документа
0002546314
Дата охранного документа
10.04.2015
Аннотация: Изобретение относится к области технологий связи и, более конкретно, к способу сверки времени и базовой станции. Технический результат заключается в предотвращении потери ресурсов в базовой станции посредством отсутствия необходимости в установке элемента отсчета времени и аккумулятора, а соответственно и использования ресурсов элементов отсчета времени. Технический результат достигается за счет способа, который включает в себя этапы, на которых: принимают сообщение взаимодействия при проверке подлинности, переданное устройством взаимодействия при проверке подлинности; извлекают информацию о времени из сообщения взаимодействия при проверке подлинности; и используют информацию о времени для сверки локального времени; до установки соединения IKE по протоколу обмена ключами Интернет между базовой станцией и шлюзом безопасности относительно точное время получают от внешнего устройства взаимодействия для проверки подлинности и используют его для сверки локального времени. 2 н. и 10 з.п. ф-лы, 7 ил.

Область техники, к которой относится изобретение

Настоящее изобретение относится к области технологий связи и, более конкретно, к способу сверки времени и базовой станции.

Уровень техники

Система безопасности в архитектуре безопасности сетей LTE (Long Term Evolution (Долгосрочное Развитие)) разделена на три части: уровень радио, уровень передачи и уровень обслуживания.

Для борьбы со злонамеренным вмешательством в передачу базовая станция (Evolved NodeB (Излучающий Узел В)) использует механизм IPSec (безопасность IP) для гарантирования безопасности, целостности и доступности передачи. Механизм IPSec использует согласование IKE (Internet Key Exchange (протокол обмена ключами Интернет)) для выполнения двунаправленной проверки подлинности между узлами.

В случае, когда присутствует шлюз безопасности, то, когда базовой станции необходимо связаться со шлюзом безопасности посредством IKE, базовая станция сначала загружает файл CRL (Certificate Revocation List (Список Аннулированных Сертификатов)) с сервера CRL и затем использует файл CRL для проверки подлинности цифрового сертификата шлюза безопасности. В процессе проверки подлинности локальное время базовой станции используют как основу для оценки срока действия цифрового сертификата шлюза безопасности.

Обычно сервер времени размещен в базовой сети после шлюза безопасности. После установления соединения IKE между базовой станцией и шлюзом безопасности локальное время базовой станции может быть сверено со временем сервера времени базовой сети.

В настоящий момент, когда базовую станцию отключают или она прекращает взаимодействие со шлюзом безопасности на длительное время, то значение времени на базовой станции устанавливают в значение по умолчанию (например, январь 2008 г.). Если время на базовой станции не проверено посредством GPS (Global Positioning System (Глобальная Система Определения Местоположения)), то базовая станция не сможет получить время от сервера времени при соединении со шлюзом безопасности. Следовательно, локальное время базовой станции не будет корректным, и являющийся достоверным цифровой сертификат шлюза безопасности не сможет пройти проверку подлинности, или цифровой сертификат шлюза безопасности с истекшим сроком действия пройдет проверку подлинности, что повлечет за собой угрозу безопасности.

В соответствии с предшествующим уровнем техники данная задача решается установкой на базовой станции элемента отсчета времени, получающего электропитание от аккумулятора. Базовая станция считывает корректное время из элемента отсчета времени, так чтобы оно совпадало с локальным временем.

В процессе разработки настоящего изобретения авторы изобретения нашли, по меньшей мере, следующие недостатки, имеющиеся на предшествующем уровне техники.

Решение, в соответствии с предшествующим уровнем техники и описанное выше, требует дополнительной установки элемента отсчета времени и аккумулятора, что увеличивает стоимость. Более того, после соединения базовой станции со шлюзом безопасности и как только она получит адрес сервера времени, она начинает сверку времени через сервер времени и необходимость наличия элемента отсчета времени более не требуется, что ведет к потере ресурсов.

Раскрытие изобретения

В вариантах осуществления настоящего изобретения предложены способ сверки времени и базовая станция, позволяющие базовой станции получать относительно точное время для проверки времени до соединения с сервером времени и не требующие установки каких-либо элементов отсчета времени.

Способ проверки времени, предлагаемый в варианте осуществления настоящего изобретения, включает в себя:

прием сообщения взаимодействия для проверки подлинности, отправляемого устройством взаимодействия для проверки подлинности;

извлечение информации о времени из сообщения взаимодействия для проверки подлинности; и

использование информации о времени для сверки локального времени.

Базовая станция, предлагаемая в варианте осуществления настоящего изобретения, включает в себя:

блок приема, выполненный с возможностью приема сообщения взаимодействия для проверки подлинности, отправляемого устройством взаимодействия для проверки подлинности;

блок извлечения, выполненный с возможностью извлечения информации о времени из сообщения взаимодействия для проверки подлинности; и

блок совмещения, выполненный с возможностью использования информации о времени для сверки локального времени базовой станции.

В соответствии со способом сверки времени и базовой станцией, раскрытыми ниже, перед тем, как будет установлено соединение IKE между базовой станцией и шлюзом безопасности, относительно точное время может быть получено от внешнего устройства взаимодействия для проверки подлинности и использовано для сверки локального времени. Следовательно, можно избежать затрат на установку элемента отсчета времени и аккумулятора, при этом время на базовой станции будет достоверным и шлюз безопасности будет надежно проверен на подлинность.

Краткое описание чертежей

Фиг.1 - блок-схема, иллюстрирующая способ сверки времени согласно первому варианту осуществления настоящего изобретения.

Фиг.2 - блок-схема, иллюстрирующая способ сверки времени согласно второму варианту осуществления настоящего изобретения.

Фиг.3 - блок-схема, иллюстрирующая способ сверки времени согласно третьему варианту осуществления настоящего изобретения.

Фиг.4 - схематическая структурная схема заголовка сообщения отклика на первое FTP-квитирование.

Фиг.5 - блок-схема, иллюстрирующая способ проверки времени согласно четвертому варианту осуществления настоящего изобретения.

Фиг.6 - схематическая структурная схема сообщения отклика на обмен совместно используемым значением по алгоритму Диффи-Хеллмана и одноразовым значением.

Фиг.7 - блок-схема, иллюстрирующая базовую станцию согласно варианту осуществления настоящего изобретения.

Осуществление изобретения

Для того чтобы задачи, признаки и достоинства технических решений по настоящему изобретению стали более понятными, ниже приведено подробное описание вариантов осуществления настоящего изобретения со ссылками на сопроводительные чертежи.

Первый вариант осуществления

Как показано на фиг.1, способ сверки времени согласно данному варианту осуществления включает в себя следующие этапы:

S10: прием сообщения взаимодействия для проверки подлинности, отправленного устройством взаимодействия для проверки подлинности.

Устройством взаимодействия для проверки подлинности может быть сервер CRL, шлюз безопасности и т.д.; и сообщение взаимодействия для проверки подлинности является сообщением, предназначенным для базовой станции, среди других сообщений, передаваемых между устройством взаимодействия для проверки подлинности и базовой станцией перед успешной установкой соединения IKE между базовой станцией и шлюзом безопасности.

S20: извлечение информации о времени из сообщения взаимодействия для проверки подлинности.

В данном варианте осуществления, информация о времени меняется в зависимости от устройства взаимодействия для проверки подлинности и сообщения взаимодействия для проверки подлинности. Например, если устройством взаимодействия для проверки подлинности является сервер CRL и сообщение взаимодействия для проверки подлинности откликом на загрузку, отправленным сервером CRL, то информация о времени является временем обновления файла CRL; в то же время, если устройством взаимодействия для проверки подлинности является сервер CRL и сообщение взаимодействия для проверки подлинности является откликом на первое FTP-квитирование, то информация о времени является текущим временем, установленным на сервере CRL.

S30: использование информации о времени для сверки локального времени.

После того как базовая станция получила относительно точную информацию о времени, может быть сверено локальное время базовой станции, и, следовательно, проверка подлинности шлюза безопасности может быть выполнена надежно и безопасно.

В соответствии со способом проверки времени по настоящему варианту осуществления, перед тем, как будет установлено соединение IKE между базовой станцией и шлюзом безопасности, относительно точное время может быть получено от внешнего устройства взаимодействия для проверки подлинности и использовано для синхронизации локального времени. Следовательно, можно избежать затрат на установку элемента отсчета времени и аккумулятора, при этом время на базовой станции будет достоверным и проверка подлинности шлюза безопасности будет надежной.

Второй вариант осуществления

Как показано на фиг.2, способ сверки времени согласно данному варианту осуществления включает в себя следующие этапы:

S101: базовая станция принимает отклик на загрузку от сервера CRL.

Перед проверкой подлинности шлюза безопасности базовой станции необходимо получить файл CRL. Следовательно, после завершения FTP-квитирования с сервером CRL, базовая станция отправляет запрос на загрузку серверу CRL. Сервер CRL отправляет базовой станции отклик на загрузку, содержащий файл CRL.

S102: базовая станция извлекает время обновления из файла CRL, содержащимся в отклике на загрузку.

Файл CRL включает в себя поле времени, и сервер CRL периодически обновляет файл CRL. Период обновления является достаточно коротким (обычно, несколько часов). Данное относительно точное время соответствует требованиям к проверке подлинности в базовой станции. Поскольку срок действия цифрового сертификата шлюза безопасности не является настолько коротким, как несколько часов, проверка подлинности цифрового сертификата шлюза безопасности будет гарантировано точной до тех пор, пока разница во времени для полученного файла CRL и фактическим текущим временем меньше, чем срок действия цифрового сертификата шлюза безопасности. Следовательно, информация в поле времени файла CRL может быть использована для сверки времени базовой станции, и локальное время в базовой станции может быть синхронизировано с относительно точным временем.

Ниже приведен пример структуры файла CRL. В данной структуре поле "thisUpdate" указывает на дату обновления файла CRL (файл CRL обновляется периодически и данное поле времени указывает на время обновления).

typedef struct stCRLInfo

{

SEC_AsnInt* pVersion/*если присутствует, ДОЛЖНО иметь значение v2*/

SEC_ALG_IDENTIFIER_S* pstSignatureAlgo /*Поле signatureAlgorithm содержит идентификатор алгоритма, используемого издателем CRL для подписи CertificateList*/

SEC_NAME_S* issuer /*Поле определяет субъект, подписавший и издавший CRL*/

SEC_TIME_S* thisUpdate /*Данное поле указывает на дату выпуска данного CRL*/

SEC_TIME_S* nextUpdate /*Данное поле указывает на дату следующего обновления данного CRL. Является необязательным*/

X509_REVOKED_LIST* revokedCertificates /*Список аннулированных сертификатов узлов. Является необязательным*/

Extensions* crlExtensions /*Формат Х.509 v2 CRL также позволяет различным сообществам определять свои расширения для передачи информации, уникальной для данного сообщества. Является необязательным*/

} X509_CRLINFO_S;

S103: базовая станция использует время обновления для сверки локального времени.

После успешной установки соединения IKE между базовой станцией и шлюзом безопасности базовая станция получает адрес сервера времени от системы управления сетью, прекращает сверку локального времени базовой станции с использованием файла CRL и осуществляет сверку времени с сервером времени.

Способ сверки согласно данному варианту осуществления использует существующие сообщения и процедуры, которые не требуют изменения в существующих сообщениях и процедурах, что делает его простым для реализации.

В данном варианте осуществления способа сверки времени, время обновления извлекают из файла CRL, принятого от сервера CRL как отклик на запрос загрузки. Следовательно, базовая станция получает относительно точное время для сверки локального времени перед установкой успешного соединения IKE между базовой станцией и шлюзом безопасности. Таким образом, можно избежать затрат на установку элемента отсчета времени и аккумулятора, при этом время на базовой станции будет достоверным и проверка подлинности шлюза безопасности будет надежной.

Третий вариант осуществления

Как показано на фиг.3, способ сверки времени согласно данному варианту осуществления включает в себя следующие этапы:

S201: базовая станция принимает отклик на первое FTP-квитирование от сервера CRL. Отклик на первое FTP-квитирование содержит текущее время.

Перед тем, как базовая станция получит файл CRL от сервера CRL, ей необходимо установить соединение с сервером CRL по протоколу FTP посредством трех запросов FTP-квитирования. Сначала базовая станция отправляет первый запрос FTP-квитирования на сервер CRL. После приема первого запроса FTP-квитирования сервер CRL возвращает базовой станции отклик на первый запрос FTP-квитирования. Первый отклик FTP квитирования также содержит второй запрос FTP-квитирования сервера CRL. После приема второго запроса FTP-квитирования базовая станция возвращает отклик на второй запрос FTP-квитирования серверу CRL и после этого устанавливает соединение FTP с сервером CRL.

Время на сервере CRL может считаться относительно точным. Следовательно, от сервера CRL может быть получено относительно точное время. В данном варианте осуществления отклик на первое FTP-квитирование содержит текущее время сервера CRL. На практике поле времени может быть добавлено в структуру сообщения отклика на FTP-квитирование. Например, на фиг.4 показан заголовок сообщения, и поле времени может быть расположено в заголовке сообщения отклика на первое FTP-квитирование. Конкретное местоположение поля времени ничем не ограничено и может быть установлено в соответствии с конкретным способом применения, однако поле времени должно быть расположено в заголовке сообщения отклика на первое FTP-квитирование. Поле времени может иметь любой формат, если с помощью него можно передать текущее время сервера CRL. Текущее время также может быть передано в неиспользуемом поле, содержащемся в структуре сообщения отклика на первое FTP-квитирование.

S202: базовая станция извлекает текущее время из отклика на первое FTP-квитирование.

S203: базовая станция использует текущее время для сверки локального времени.

После установки успешного соединения IKE между базовой станцией и шлюзом безопасности базовая станция получает адрес сервера времени от системы управления сетью и сверяет время с сервером времени.

В данном варианте осуществления способа сверки времени, отклик на первое FTP-квитирование содержит текущее время сервера CRL. Следовательно, базовая станция получает относительно точное время для сверки локального времени перед установкой успешного соединения IKE между базовой станцией и шлюзом безопасности. Таким образом, можно избежать затрат на установку элемента отсчета времени и аккумулятора, при этом время на базовой станции будет достоверным и проверка подлинности шлюза безопасности будет надежной.

Четвертый вариант осуществления

Как показано на фиг.5, способ сверки времени согласно данному варианту осуществления включает в себя следующие этапы:

S301: базовая станция принимает отклик на взаимодействие первой стадии, передаваемый шлюзом безопасности. Отклик на взаимодействие первой стадии содержит текущее время.

Установка соединения IKE между базовой станцией и шлюзом безопасности происходит в две стадии. Первую стадию используют для согласования параметров IKE SA (Security Association (Безопасная Ассоциация)) канала связи, проверки подлинности канала связи и обеспечения безопасности, а также для службы проверки подлинности источника сообщения и проверки целостности сообщения при дальнейшем осуществлении связи IKE между двумя сторонами. На второй стадии настраивают IPSec SA на основе существующего IKE SA.

Шлюз безопасности соединен с сервером времени и время на шлюзе безопасности является точным. Следовательно, от сервера безопасности можно получить корректное время. Поскольку вторую стадию выполняют при условии прохождения шлюзом безопасности проверки подлинности в базовой станции, в данном варианте осуществления отклик взаимосвязи на первой стадии содержит текущее время шлюза безопасности.

Первая стадия содержит три сообщения: запрос на обмен согласования политики обмена, отклик на обмен в виде совместно используемого значения по алгоритму Диффи-Хеллмана и одноразового значения и отклик на обмен достоверности проверки подлинности. Отклик на обмен совместно используемым значением по алгоритму Диффи-Хеллмана и одноразовым значением может содержать текущее время шлюза безопасности. Следовательно, отклик на взаимодействия первой стадии может быть откликом обмена значением по алгоритму Диффи-Хеллмана и одноразовым значением.

Фактически, в структуру сообщения отклика на взаимодействие первой стадии может быть добавлено поле времени, содержащее текущее время шлюза безопасности. Например, на фиг.6 показана структура сообщения отклика на обмен совместно используемым значением по алгоритму Диффи-Хеллмана и одноразовым значением. Поле времени может быть добавлено в отклик на обмен совместно используемым значением по алгоритму Диффи-Хеллмана и одноразовым значением. Конкретное расположение поля времени ничем не ограничено до тех пор, пока оно содержится в отклике на обмен совместно используемым значением по алгоритму Диффи-Хеллмана и одноразовым значения. Расположение поля времени может быть установлено в зависимости от конкретного применения, и поле времени может иметь любой формат, в котором присутствует текущее время шлюза безопасности. Текущее время также может быть передано в неиспользуемом поле структуры сообщения отклика на взаимодействие первой стадии.

S302: базовая станция извлекает текущее время из отклика на взаимодействие первой стадии.

S303: базовая станция использует текущее время для сверки локального времени.

После установки успешного соединения IKE между базовой станцией и шлюзом безопасности базовая станция получает адрес сервера времени от системы управления сетью и сверяет время с сервером времени.

В данном варианте осуществления способа сверки времени, отклик на взаимодействие первой стадии содержит текущее время шлюза безопасности. Следовательно, базовая станция получает относительно точное время для синхронизации локального времени перед установкой успешного соединения IKE между базовой станцией и шлюзом безопасности. Таким образом, можно избежать затрат на установку элемента отсчета времени и аккумулятора, при этом время на базовой станции будет достоверным и проверка подлинности шлюза безопасности будет надежной.

Пятый вариант осуществления

Как показано на фиг.7, базовая станция, согласно данному варианту осуществления, включает в себя: блок 10 приема, блок 20 извлечения и блок 30 совмещения.

Блок 10 приема выполнен с возможностью приема сообщения взаимодействия для проверки подлинности, отправленного устройством взаимодействия для проверки подлинности.

Устройством взаимодействия для проверки подлинности может быть сервер CRL, шлюз безопасности и т.д.; сообщение взаимодействия для проверки подлинности является сообщением, предназначенным для базовой станции, среди других сообщений взаимодействия между устройством взаимодействия для проверки подлинности и базовой станцией перед успешной установкой соединения IKE между базовой станцией и шлюзом безопасности.

Блок 20 извлечения выполнен с возможностью извлечения информации о времени из сообщения взаимодействия для проверки подлинности.

Информация о времени различается в зависимости от устройства взаимодействия для проверки подлинности и сообщения взаимодействия для проверки подлинности. Например, если устройством взаимодействия для проверки подлинности является сервер CRL и сообщение взаимодействия для проверки подлинности является откликом на загрузку, отправленным сервером CRL, то информацией о времени является время обновления файла CRL; в то же время, если устройством взаимодействия для проверки подлинности является шлюз безопасности и сообщением взаимодействия для проверки подлинности является отклик на взаимодействие первой стадии, то информацией о времени является текущее время шлюза безопасности.

Блок 30 совмещения выполнен с возможностью использования информации о времени для сверки локального времени базовой станции.

Опционально, блок 10 приема включает в себя первый модуль приема, выполненный с возможностью приема отклика на загрузку, отправляемого сервером CRL; и блок 20 извлечения включает в себя первый модуль извлечения, выполненный с возможностью извлечения, в качестве информации о времени, времени обновления файла CRL, содержащегося в отклике на загрузку.

Опционально, блок 10 приема включает в себя второй модуль приема, выполненный с возможностью приема отклика на первое FTP-квитирование, отправленного сервером CRL, где отклик на первое FTP-квитирование содержит текущее время; и блок 20 извлечения включает в себя второй модуль извлечения, выполненный с возможностью извлечения, в качестве информации о времени, текущего времени, содержащегося в отклике на первое FTP-квитирование.

Опционально, блок 10 приема включает в себя третий модуль приема, выполненный с возможностью приема отклика на взаимодействие первой стадии, отправленного шлюзом безопасности, где отклик на взаимодействие первой стадии содержит текущее время; и третий модуль приема, в частности, выполнен с возможностью принимать отклик на обмен совместно используемым значением по алгоритму Диффи-Хеллмана и одноразовым значением. Блок 20 извлечения включает в себя третий модуль извлечения, выполненный с возможностью извлечения, в качестве информации о времени, текущего времени, содержащегося в отклике на взаимодействие первой стадии.

После установки успешного соединения IKE между базовой станцией и шлюзом безопасности базовая станция получает адрес сервера времени от системы управления сетью и сверяет время с сервером времени.

В данном варианте осуществления, базовая станция получает от устройства взаимодействия для проверки подлинности относительно точное время для сверки локального времени перед установкой успешного соединения IKE между базовой станцией и шлюзом безопасности. Таким образом, можно избежать затрат на установку элемента отсчета времени и аккумулятора, при этом время на базовой станции будет достоверным и проверка подлинности шлюза безопасности будет надежной.

Специалистам в данной области техники должно быть понятно, что все или часть этапов способа согласно вышеприведенным вариантам осуществления могут быть реализованы с помощью программы для соответствующего оборудования. Программа может храниться на машиночитаемом носителе данных, например ПЗУ/ОЗУ (ROM/RAM), магнитном диске или CD-ROM. Работа программы включает в себя выполнение следующих этапов: прием сообщения взаимодействия для проверки подлинности, отправленного устройством взаимодействия для проверки подлинности; извлечение из сообщения взаимодействия для проверки подлинности информации о времени; и использование информации о времени для сверки локального времени.

В приведенном описании, термины "первый" и "второй" использованы для отличия одного элемента или действия от другого и не обязательно означают какое-либо практическое взаимоотношение элементов или порядок действий. Кроме того, термины "включает в себя", "содержит" и любые их варианты означают "включает в себя, но этим не ограничено". Следовательно, в случае процесса, способа, предмета или устройства, включающих в себя набор элементов, процесс, способ, предмет или устройство включают в себя не только данные элементы, но также включают в себя другие элементы, которые не указаны явно или могут включать в себя элементы, присущие процессу, способу, предмету или устройству. Если не указано обратное, контекст терминов "включает в себя" или "содержит" подразумевает, что процесс, способ, предмет или устройство, которые включают в себя или содержат некоторые элементы, могут включать в себя другие подобные элементы.

Вышеприведенное описание является лишь иллюстрацией предпочтительных вариантов осуществления, которыми не ограничен объем настоящего изобретения. Любые модификации, эквивалентные замены или улучшения, сделанные в соответствии с идеей и принципами настоящего изобретения, попадают под объем настоящего изобретения.


СПОСОБ СВЕРКИ ВРЕМЕНИ И БАЗОВАЯ СТАНЦИЯ
СПОСОБ СВЕРКИ ВРЕМЕНИ И БАЗОВАЯ СТАНЦИЯ
СПОСОБ СВЕРКИ ВРЕМЕНИ И БАЗОВАЯ СТАНЦИЯ
СПОСОБ СВЕРКИ ВРЕМЕНИ И БАЗОВАЯ СТАНЦИЯ
СПОСОБ СВЕРКИ ВРЕМЕНИ И БАЗОВАЯ СТАНЦИЯ
СПОСОБ СВЕРКИ ВРЕМЕНИ И БАЗОВАЯ СТАНЦИЯ
СПОСОБ СВЕРКИ ВРЕМЕНИ И БАЗОВАЯ СТАНЦИЯ
Источник поступления информации: Роспатент

Показаны записи 191-200 из 438.
09.06.2018
№218.016.5ee2

Способ и устройство передачи данных

Изобретение относится к области беспроводной связи. Технический результат – сокращение длительности ретрансляции данных и задержки данных авторегулировки за счет кэширования пользовательских данных и отправки их после завершения передачи контроля, что предотвращает потерю пользовательских...
Тип: Изобретение
Номер охранного документа: 0002656710
Дата охранного документа: 06.06.2018
09.06.2018
№218.016.5f48

Сетевое устройство и способ выделения имени точки доступа

Изобретение относится к выделению имени точки доступа. Технический результат – обеспечение централизованного администрирования UE на основании географической зоны покрытия. Для этого сетевое устройство включает в себя: модуль приема, выполненный с возможностью приема пользовательского запроса...
Тип: Изобретение
Номер охранного документа: 0002656696
Дата охранного документа: 06.06.2018
09.06.2018
№218.016.5fa0

Система и способ для динамического выделения ресурсов в лицензированном и нелицензированном спектрах

Изобретение относится к динамическому выделению ресурсов в сети в лицензированном и нелицензированном спектрах. Технический результат – обеспечение возможности для точки передачи удовлетворять требованиям качества обслуживания (QoS) через объединенный радиоинтерфейс с помощью динамического...
Тип: Изобретение
Номер охранного документа: 0002656716
Дата охранного документа: 06.06.2018
25.06.2018
№218.016.6671

Способ и устройство для генерирования последовательности zc канала случайного доступа

Изобретение относится к базовой станции, оборудованию пользователя (UE) и способу для генерирования последовательности ZC канала случайного доступа. Технический результат заключается в обеспечении исключения взаимных помех между множеством последовательностей случайного доступа UE, вызванных...
Тип: Изобретение
Номер охранного документа: 0002658551
Дата охранного документа: 22.06.2018
25.06.2018
№218.016.66ed

Способ и устройство передачи данных

Изобретение относится к технике беспроводной связи и может быть использовано для передачи и приема данных. Технический результат – улучшение характеристик оценки канала передачи e-PDCCH двух потоков данных. Способ передачи данных через улучшенный физический нисходящий канал (ePDCCH) управления...
Тип: Изобретение
Номер охранного документа: 0002658334
Дата охранного документа: 20.06.2018
28.06.2018
№218.016.682d

Способ связи носимого устройства, система связи и соответствующее устройство

Изобретение относится к беспроводной связи. Описаны способ связи носимого устройства, система связи и соответствующее устройство, которые применяют в области технологий связи. В способе связи носимого устройства, если разъединено второе соединение Bluetooth между пользовательским устройством и...
Тип: Изобретение
Номер охранного документа: 0002658863
Дата охранного документа: 25.06.2018
01.07.2018
№218.016.694d

Базовая станция

Изобретение относится к технологиям связи и предназначено для устранения помех со стороны интермодуляционного сигнала, генерируемого нисходящей линией связи, создаваемых сигналу восходящей линии связи, как для той же самой полосы частот, так и других полос частот. В одном из вариантов...
Тип: Изобретение
Номер охранного документа: 0002659233
Дата охранного документа: 29.06.2018
04.07.2018
№218.016.6ab2

Передатчик и приемник, способ приема и способ передачи через fbmc сигнала

Изобретение относится к технике связи и может быть использовано для обработки сигналов на основе банка фильтров. Способ передачи на множестве несущих набора фильтров (FBMC) включает в себя этапы, на которых: генерируют символы квадратурной амплитудной модуляции со сдвигом (OQAM), содержащиеся...
Тип: Изобретение
Номер охранного документа: 0002659352
Дата охранного документа: 03.07.2018
08.07.2018
№218.016.6de3

Способ и устройство восстановления гибридно-модулированных во временной области сигналов с квадратурной амплитудной модуляцией

Изобретение относится к технике передачи данных и может быть использовано для восстановления гибридно-модулированного во временной области сигнала квадратурной амплитудной модуляции (КАМ). В заявке раскрывается способ восстановления сигнала с квадратурной амплитудной модуляцией (КАМ). Способ...
Тип: Изобретение
Номер охранного документа: 0002660501
Дата охранного документа: 06.07.2018
10.07.2018
№218.016.6f10

Устройство контроля длины волны лазера

Изобретение относится к области технологий волоконно-оптической связи. Устройство контроля лазерной длины волны содержит два оптических приёмника и фильтр. Фильтр содержит два полупрозрачных тела. Каждое полупрозрачное тело имеет первую грань, вторую грань, которая образует клиновидный угол с...
Тип: Изобретение
Номер охранного документа: 0002660761
Дата охранного документа: 09.07.2018
Показаны записи 161-164 из 164.
17.02.2018
№218.016.2cc0

Способ для получения возможностей ue, оконечное устройство и базовая станция

Изобретение относится к области технологий связи. Технический результат заключается в повышении скорости передачи данных. Способ получения возможностей пользовательского оборудования (UE), на котором принимают с помощью целевой базовой станции первую информацию о возможностях UE и определяют,...
Тип: Изобретение
Номер охранного документа: 0002643505
Дата охранного документа: 01.02.2018
17.02.2018
№218.016.2d1d

Системы и способы для ofdm с гибкими интервалом поднесущей и продолжительностью символа

Изобретения относятся к поддержке переменных интервала между поднесущими и продолжительности символа для передачи символов OFDM и других форм сигнала, связанных с ними циклических префиксов. Технический результат заключается в расширении арсенала средств беспроводной связи, в которых...
Тип: Изобретение
Номер охранного документа: 0002643643
Дата охранного документа: 02.02.2018
04.04.2018
№218.016.2ecd

Система и способ использования защитной полосы частот для синхронной и асинхронной связи

Изобретение относится к технике связи и может использоваться в системах беспроводной связи. Технический результат состоит в повышении пропускной способности передачи. Для этого пользовательская аппаратура (ПА) или сетевой компонент передает символы на полосах частот данных, выделенных для...
Тип: Изобретение
Номер охранного документа: 0002644408
Дата охранного документа: 12.02.2018
04.04.2018
№218.016.367c

Способ, устройство и система реализации сервиса голосовой связи

Изобретение относится к центральному узлу сети и способам реализации сервиса голосовой связи. Технический результат заключается в обеспечении управления голосовой связью. В способе посредством центрального узла сети осуществляют взаимодействие с устройством голосовой связи и удаленным узлом,...
Тип: Изобретение
Номер охранного документа: 0002646385
Дата охранного документа: 02.03.2018
+ добавить свой РИД