DE102020122330A1 - Verfahren, Computerprogramme und Vorrichtungen zur Konfiguration eines Funkträgers eines Fahrzeugs um eine Car2x Kommunikation zu ermöglichen - Google Patents
Verfahren, Computerprogramme und Vorrichtungen zur Konfiguration eines Funkträgers eines Fahrzeugs um eine Car2x Kommunikation zu ermöglichen Download PDFInfo
- Publication number
- DE102020122330A1 DE102020122330A1 DE102020122330.7A DE102020122330A DE102020122330A1 DE 102020122330 A1 DE102020122330 A1 DE 102020122330A1 DE 102020122330 A DE102020122330 A DE 102020122330A DE 102020122330 A1 DE102020122330 A1 DE 102020122330A1
- Authority
- DE
- Germany
- Prior art keywords
- beispiel
- car2x
- die
- der
- layer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/46—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Beispiele befassen sich mit Verfahren, Computerprogrammen und Vorrichtungen zur Herstellung einer Car2x Punkt-zu-Punkt-Verbindung zwischen einem Benutzergerät, UE, wobei das UE ein Fahrzeug ist, und einem weiteren UE, wobei das weitere UE ein weiteres Fahrzeug ist. Das Verfahren (100) zur Herstellung einer Car2x Punkt-zu-Punkt-Verbindung zwischen einem Benutzergerät, UE, wobei das UE ein Fahrzeug ist, und einem weiteren UE, wobei das weitere UE ein weiteres Fahrzeug ist, umfass ein Etablieren (110) der Punkt-zu-Punkt-Verbindung zwischen dem UE und dem weiteren UE und ein Etablieren (120) eines Sicherheitskontexts zwischen dem UE und dem weiteren UE.
Description
- Technisches Gebiet
- Beispiele befassen sich mit Verfahren, Computerprogrammen und Vorrichtungen zur Herstellung einer Car2x Punkt-zu-Punkt-Verbindung zwischen einem Benutzergerät, UE, wobei das UE ein Fahrzeug ist, und einem weiteren UE, wobei das weitere UE ein weiteres Fahrzeug ist.
- Hintergrund
- Car2x-Systeme (ausgesprochen englisch „Car to x“, also Fahrzeug an einen Empfänger, auch als V2X bezeichnet) werden zunehmend wichtiger und komplexer. Typischerweise hat jedes V2X-Benutzergerät (engl. user equipment; kurz UE) eine oder mehrere Schicht-2-Kennungen für die V2X-Kommunikation über einen PC5-Referenzpunkt, beispielsweise eine Quell-Schicht-2-Kennung und eine Ziel-Schicht-2-Kennung.
- Figurenliste
- Einige Beispiele werden nachfolgend bezugnehmend auf die beiliegenden Figuren lediglich beispielhaft näher erläutert. Es zeigen:
-
1 ein Blockdiagramm eines Ausführungsbeispiels eines Verfahrens zur Herstellung einer Car2x Punkt-zu-Punkt-Verbindung; -
2 ein Blockdiagramm eines Ausführungsbeispiels eines Verfahrens zur Herstellung einer Car2x Punkt-zu-Punkt-Verbindung; -
3 ein Blockdiagramm eines Ausführungsbeispiels eines Verfahrens zur Herstellung einer Car2x Punkt-zu-Punkt-Verbindung; -
4 ein Verfahren zur Generierung von V2X-Schicht-Schlüsseln und Zugriffschicht-Schlüsseln; -
5 eine schematische Darstellung einer Zuordnung verschiedener Applikationen zu entsprechenden Funkträgern und logischen Kanalgruppen; -
6 ein Blockdiagramm eines Ausführungsbeispiels einer Vorrichtung; -
7 eine Beispielarchitektur eines Systems; -
8 ein Beispiel für Infrastrukturausrüstung; -
9 ein Beispiel für eine Plattform; -
10 Beispielkomponenten der Basisbandschaltung; -
11 verschiedene Protokollfunktionen; -
12 ein Blockdiagramm eines Ausführungsbeispiels eines Verfahrens; -
13 ein Blockdiagramm eines Ausführungsbeispiels eines Verfahrens; -
14 ein Blockdiagramm eines Ausführungsbeispiels eines Verfahrens; und -
15 ein Blockdiagramm eines Ausführungsbeispiels eines Verfahrens; - Beschreibung
- Einige Beispiele werden im Folgenden anhand eines 3GPP-Systems (von 3rd Generation Part-nership Project) erläutert. Details zum Hintergrund dieser Systeme können in den von 3GPP herausgegebenen Spezifikationen nachgelesen werden. Einige Beispiele dieser Spezifikationen sind
- [1] TS 33.220, Generic Authentication Architecture (GAA); Generic Bootstrapping Architecture (GBA) (Release
15 ); - [2] TS 33.501, Security Architecture and Procedures for 5G system (Release
15 ), und - [3] TS 33.536 - Security aspects of 3GPP support for advanced Vehicle-to-Everything (V2X) services(Release ???),
- Gegenwärtig umfassen fortgeschrittene V2X-Dienste des neuen 3GPP-Funksystems (NR) mehrere Fahrzeug-zu-Alles-Szenarien (V2X), wie z.B. Vehicle Platooning, Advanced Driving, Extended Sensors, Remote Driving, Vehicle Quality of Service Support. Zu ihrer Unterstützung können architektonische Erweiterungen des 5G-Systems für die V2X-Kommunikation über die Referenzpunkte - NR PC5 RAT, LTE PC5 RAT, NR Uu und E-UTRA Uu (verbunden mit 5GC) - implementiert werden. Die V2X-Kommunikation über einen NR-basierten PC5-Referenzpunkt unterstützt Broadcast-Modus, Groupcast-Modus und Unicast-Modus, während die V2X-Kommunikation über einen LTE-basierten PC5-Referenzpunkt verbindungslos ist und nur den Broadcast-Modus auf der Zugriffsschicht (AS) unterstützt.
- Die Quell-Schicht-2-Kennung und die die Ziel-Schicht-2-Kennung sind in einem Schicht-2-Rahmen eingebettet, der auf der Schicht-2-Verbindung (auch Schicht-2-Link) des PC5-Referenzpunktes gesendet werden kann und Quell-Schicht-2 und die die Ziel-Schicht-2 des Schicht-2-Rahmens identifizieren kann. Quell-Schicht-2-Kennungen werden immer von der UE selbst zugewiesen, die den entsprechenden Schicht-2-Rahmen erzeugt. Während der Unicast-Kommunikation verwenden zwei UE-Peers dasselbe Paar Schicht-2-Kennungen für den PC5-Signalisierungsnachrichtenaustausch und die V2X-Servicedatenübertragung. Naheliegenderweise kann bei einer Punkt-zu-Punkt-Verbindung über PC5 eine Signalisierung über die Steuerungsebene in der V2X-Schicht beinhaltet sein. Deshalb könnte die AS-Schicht einen Sicherheitsschutz gegen den nicht gewollten Zugriff von Dritten, beispielsweise gegen Verfolgungs- und Verknüpfungsoperationen, benötigen. Ein Dritter könnte eine Schicht-2-Kennung mit einer realen oder einer langfristigen V2X-UE-Identität verbinden und verknüpfen, wodurch er in der Lage sein könnte, die UE in Raum und räumlich und zeitlich zu verfolgen. Dadurch könnten eine Privatsphäre einer UE verletzt werden.
- In einer anderen Situation kann ein Dritter, der in der Lage ist, während des Verbindungsaufbaus in den Signalisierungsaustausch zwischen den Parteien einzudringen, die Signalisierung oder den nachfolgenden Datenverkehr belauschen oder die Identität eines oder mehrerer Teilnehmer (z.B. eines initiierenden UE oder eines der Peer-UEs) angreifen. Die Verletzung einer Integrität einiger Informationen, die über die Unicast-Modus-Steuersignalisierung über PC5 geliefert werden, könnte eine Dienstverfügbarkeit beeinträchtigen. Daher kann ein Bedarf an V2X-Unicast-Kommunikationen bestehen, welche nicht durch einen Dritten angegriffen werden können. Darüber hinaus kann ein Bedarf bestehen, dass einige V2X-Dienste in bestimmten geografischen Gebieten Unterstützung beim Datenschutz unterstützt werden. Diesem Bedarf kann gemäß den unabhängigen Ansprüchen Rechnung getragen werden.
- Verschiedene Beispiele werden nun ausführlicher Bezug nehmend auf die beiliegenden Figuren beschrieben, in denen einige Beispiele dargestellt sind. In den Figuren können die Stärken von Linien, Schichten und/oder Bereichen zur Verdeutlichung übertrieben sein.
- Während sich weitere Beispiele für verschiedene Modifikationen und alternative Formen eignen, sind dementsprechend einige bestimmte Beispiele derselben in den Figuren gezeigt und werden nachfolgend ausführlich beschrieben. Allerdings beschränkt diese detaillierte Beschreibung weitere Beispiele nicht auf die beschriebenen bestimmten Formen. Weitere Beispiele können alle Modifikationen, Entsprechungen und Alternativen abdecken, die in den Rahmen der Offenbarung fallen. Gleiche oder ähnliche Bezugszeichen beziehen sich in der gesamten Beschreibung der Figuren auf gleiche oder ähnliche Elemente, die bei einem Vergleich miteinander identisch oder in modifizierter Form implementiert sein können, während sie die gleiche oder eine ähnliche Funktion bereitstellen.
- Es versteht sich, dass, wenn ein Element als mit einem anderen Element „verbunden“ oder „gekoppelt“ bezeichnet wird, die Elemente direkt, oder über ein oder mehrere Zwischenelemente, verbunden oder gekoppelt sein können. Wenn zwei Elemente A und B unter Verwendung eines „oder“ kombiniert werden, ist dies so zu verstehen, dass alle möglichen Kombinationen offenbart sind, d. h. nur A, nur B sowie A und B, sofern nicht explizit oder implizit anders definiert. Eine alternative Formulierung für die gleichen Kombinationen ist „zumindest eines von A und B“ oder „A und/oder B“. Das Gleiche gilt, mutatis mutandis, für Kombinationen von mehr als zwei Elementen.
- Die Terminologie, die hier zum Beschreiben bestimmter Beispiele verwendet wird, soll nicht begrenzend für weitere Beispiele sein. Wenn eine Singularform, z. B. „ein, eine“ und „der, die, das“ verwendet wird und die Verwendung nur eines einzelnen Elements weder explizit noch implizit als verpflichtend definiert ist, können weitere Beispiele auch Pluralelemente verwenden, um die gleiche Funktion zu implementieren. Wenn eine Funktion nachfolgend als unter Verwendung mehrerer Elemente implementiert beschrieben ist, können weitere Beispiele die gleiche Funktion unter Verwendung eines einzelnen Elements oder einer einzelnen Verarbeitungsentität implementieren. Es versteht sich weiterhin, dass die Begriffe „umfasst“, „umfassend“, „aufweist“ und/oder „aufweisend“ bei Gebrauch das Vorhandensein der angegebenen Merkmale, Ganzzahlen, Schritte, Operationen, Prozesse, Elemente, Komponenten und/oder einer Gruppe derselben präzisieren, aber nicht das Vorhandensein oder das Hinzufügen eines oder mehrerer anderer Merkmale, Ganzzahlen, Schritte, Operationen, Prozesse, Elemente, Komponenten und/einer Gruppe derselben ausschließen.
- Sofern nicht anderweitig definiert, werden alle Begriffe (einschließlich technischer und wissenschaftlicher Begriffe) hier in ihrer üblichen Bedeutung auf dem Gebiet verwendet, zu dem Beispiele gehören.
- Diese Offenbarung zeigt in einer Ausführungsform ein Verfahren, um eine V2X-Unicast-Verbindung mit einem Sicherheitsschutz herzustellen. Insbesondere ermöglichen Ausführungsformen V2X-UEs, die an der Unicast-Verbindung beteiligt sind, entsprechende Sicherheitskontexte in beiden Entitäten herzustellen, so dass Unicast-Signalisierungs- und Verkehrsnachrichten verschlüsselt und die Integrität geschützt werden kann. Als Ergebnis können potentielle Sicherheitsbedenken für eine Unicast-V2X-Kommunikation gelöst werden.
-
1 zeigt ein Blockdiagramm eines Ausführungsbeispiels eines Verfahrens zur Herstellung einer Car2x Punkt-zu-Punkt-Verbindung zwischen einem Benutzergerät, UE, wobei das UE ein Fahrzeug ist, und einem weiteren UE, wobei das weitere UE ein weiteres Fahrzeug ist. Das Verfahren100 umfasst ein Etablieren110 der Punkt-zu-Punkt-Verbindung zwischen dem UE (auch UE-1 genannt) und dem weiteren UE (auch UE-2 genannt). Das Verfahren100 umfasst darüber hinaus ein Etablieren120 eines Sicherheitskontexts zwischen dem UE und dem weiteren UE. Insbesondere kann [3] von Interesse für einen 5G V2X Sicherheitsaspekt von Interesse sein. - In einer Ausführungsform kann der Sicherheitskontext durch Austauschen einer Mehrzahl an Sicherheitsschlüsseln etabliert werden. In einer Ausführungsform kann der Sicherheitskontext durch das UE und/oder das weitere UE verwaltet werden.
- Eine Ausführungsform kann ein Senden einer Anfragenachricht zur Etablierung des Sicherheitskontexts durch das UE umfassen. Beispielsweise kann das UE-1 eine Nachricht an das UE-2 senden, welche eine Anfragenachricht zur Herstellung eines Sicherheitskontexts indiziert.
- In einer Ausführungsform kann die Anfragenachricht eine öffentliche Kennung, insbesondere eine durch ein Schlüsselmanagementsystem (KMS) eines Car2x Anwendungsserviceoperators konfigurierte Kennung, der UE und/oder andere zur Herstellung eines Sicherheitskontext benötigte Informationen umfassen.
- Eine Ausführungsform kann ein Senden einer Antwortnachricht durch das weitere UE, wobei die Antwortnachricht einen verschlüsselten Sicherheitsschlüssel der Mehrzahl an Sicherheitsschlüsseln enthält, welcher mittels einer Kennung des UE entschlüsselt werden kann, umfassen. Der verschlüsselte Sicherheitsschlüssel kann beispielsweise als K_D bezeichnet werden. Die Antwortnachricht kann eine Mitteilung über eine vollständige Herstellung eines Sicherheitskontexts umfassen.
- Eine Ausführungsform kann ein Generieren eines Sitzungssicherheitsschlüssels, insbesondere eines K_D_SESS, mittels des verschlüsselten Sicherheitsschlüssels, insbesondere mittels K D, umfassen. Eine Ausführungsform kann ein Generieren eines Integritätsschlüssels und/oder eines Verschlüsselungsschlüssels für eine Daten-Transmission und/oder eine RRC-Signal-Transmission mittels des Sitzungssicherheitsschlüssels umfassen. Eine Ausführungsform kann ein Verwenden des verschlüsselten Sicherheitsschlüssel der Mehrzahl an Sicherheitsschlüsseln zum Etablieren eines weiteren Sicherheitskontexts umfassen.
- Nach Erhalt einer Mitteilung über eine vollständige Herstellung eines Sicherheitskontexts von UE-2 kann UE-1 alle anderen Schlüssel für die künftige sichere Unicast-Kommunikation, für die Signalisierung und den Datenverkehr für diese Unicast-Verbindung ableiten. Infolgedessen kann eine sichere Unicast-Kommunikationsverbindung zwischen den beiden UEs hergestellt werden.
-
2 zeigt ein Blockdiagramm eines Ausführungsbeispiels eines Verfahrens zur Herstellung einer Car2x Punkt-zu-Punkt-Verbindung zwischen einem Benutzergerät, UE, wobei das UE ein Fahrzeug ist, und einem weiteren UE, wobei das weitere UE ein weiteres Fahrzeug ist. In einer Ausführungsform kann der Aufbau einer sicheren V2X-Unicast-Verbindung durch drei Stufen erreicht werden, nämlich durch einen Aufbau einer Unicast-Verbindung, einen Aufbau eines Sicherheitskontexts und eine Rekonfiguration der Unicast-Verbindung. In der ersten Stufe wird eine V2X-Unicast-Verbindung zwischen zwei V2X-Peer-UEs hergestellt. In der zweiten Stufe können Sicherheitsschlüssel zwischen den UE-Peers ausgetauscht werden, so dass der Sicherheitskontext für die hergestellte Unicast-Verbindung in den beiden UE-Peers erstellt und aufrechterhalten werden kann. In der dritten Stufe kann die Rekonfiguration der Unicast-Verbindung durchgeführt werden, so dass die Identifikatoren der Unicast-Kommunikation vertraulich rekonfiguriert werden können. Auf diese Weise kann über die aufgebaute Unicast-Verbindung eine V2X-Unicast-Kommunikation mit Sicherheitsschutz erreicht werden. - Eine Ausführungsform umfasst zur Herstellung einer Car2x Punkt-zu-Punkt-Verbindung zwischen einem Benutzergerät, UE, wobei das UE ein Fahrzeug ist, und einem weiteren UE, wobei das weitere UE ein weiteres Fahrzeug ein Etablieren der Punkt-zu-Punkt-Verbindung zwischen dem UE und dem weiteren UE. Ferner umfasst ist ein Etablieren eines Sicherheitskontexts zwischen dem UE und dem weiteren UE. Ferner umfasst kann ein Rekonfigurieren der Punkt-zu-Punkt-Verbindung, insbesondere Rekonfigurieren einer Anwendungskennung, einer Kennung einer Sicherungsschicht und/oder einer IP-Adresse sein.
-
2 zeigt ein solches dreistufiges Verfahren200 . Das Verfahren200 umfasst ein Etablieren110 der Punkt-zu-Punkt-Verbindung zwischen dem UE und dem weiteren UE. Das Verfahren200 umfasst darüber hinaus ein Etablieren120 eines Sicherheitskontexts zwischen dem UE und dem weiteren UE und ein Rekonfigurieren130 der Punkt-zu-Punkt-Verbindung, mittels des Sicherheitskontexts, insbesondere Rekonfigurieren einer Anwendungskennung, einer Kennung einer Sicherungsschicht und/oder einer IP-Adresse. Weiterhin umfasst ist ein Datentransfer140 unter Verwendung des Sicherheitskontexts. - In einem Schritt
110a sendet das UE-1 eine Broadcast-Anfragenachricht zur Initiierung der Herstellung der Punkt-zu-Punkt-Verbindung, wobei die Broadcast-Anfragenachricht mit einer vordefinierten Kennung einer Sicherungsschicht des weiteren UE kodiert sein kann. - Die Broadcast-Anfragenachricht kann mindestens eine oder mehrere Information der Gruppe von
- • eine Kennung einer Anwendungsschicht des UE,
- • eine Kennung einer Anwendungsschicht des weiteren UE,
- • eine Car2x Serviceinformation, insbesondere PSID und/oder IST-AIDs,
- • eine Konfiguration einer IP-Adresse,
- • eine Dienstgüteinformation, insbesondere für jeden PCS-Dienstgütefluss eine PC5-Dienstgütefluss-Kennung und einen korrespondierenden PC5 Dienstgüte-Parameter, und
- • einen Defaultwert einer Punkt-zu-Punkt Radio Resource Control-Funkträger, RRC-Funkträger, Konfiguration
- In einem Schritt
110b sendet das UE-2 eine Unicast-Akzeptierungsnachricht zum Etablieren der Punkt-zu-Punkt-Verbindung, wobei die Unicast-Akzeptierungsnachricht mit einer vordefinierten Kennung einer Sicherungsschicht des UE kodiert ist. - Die Unicast-Akzeptierungsnachricht kann mindestens eine oder mehrere Information der Gruppe von
- • eine Kennung der Anwendungsschicht des weiteren UE,
- • eine Konfiguration einer IP-Adresse, und
- • eine Dienstgüteinformation, insbesondere für jeden PCS-Dienstgütefluss eine PC5-Dienstgütefluss-Kennung und einen korrespondierenden PC5 Dienstgüte-Parameter
- In einer Ausführungsform kann ein Verwenden der vordefinierten Kennung einer Sicherungsschicht des weiteren UE zur Herstellung einer weiteren Punkt-zu-Punkt-Verbindung zwischen dem UE und dem weiteren UE umfasst sein.
- In einem Schritt
120a sendet das UE-1 eine Anfragenachricht zur Etablierung des Sicherheitskontexts. Die Anfragenachricht kann die Anfragenachricht eine öffentliche Kennung, insbesondere eine durch ein Schlüsselmanagementsystem eines Car2x Anwendungsserviceoperators konfigurierte Kennung, der UE und/oder andere zur Herstellung eines Sicherheitskontext benötigte Informationen, umfassen. - In einem Schritt
120b sendet das UE-2 eine Antwortnachricht. Die Antwortnachricht kann einen verschlüsselten Sicherheitsschlüssel, K D, der Mehrzahl an Sicherheitsschlüsseln enthalten, welcher mittels einer Kennung des UE entschlüsselt werden kann. Ferner kann mittels des verschlüsselten Sicherheitsschlüssel, K_D, ein Generieren eines Sitzungssicherheitsschlüssels, K_D_SESS, erfolgen. Mit diesem kann ein Generieren eines Integritätsschlüssels und/oder eines Verschlüsselungsschlüssels für eine Daten-Transmission und/oder eine RRC-Signal-Transmission erfolgen. - In einer Ausführungsform kann das Rekonfigurieren durch Senden einer Rekonfigurationsnachricht durch das UE zu dem weiteren UE gestartet werden. Beispielsweise in einem Schritt
130a sendet das UE eine Anfragenachricht zur Etablierung des Sicherheitskontexts. Die Anfragenachricht kann die Anfragenachricht eine öffentliche Kennung, insbesondere eine durch ein Schlüsselmanagementsystem eines Car2x Anwendungsserviceoperators konfigurierte Kennung, der UE und/oder andere zur Herstellung eines Sicherheitskontext benötigte Informationen, umfassen. In einer Ausführungsform kann die Rekonfigurationsnachricht mit einem Integritäts- und/oder Verschlüsselungsschutz versendet werden. - Eine Ausführungsform kann ferner ein Senden einer Rekonfigurationserfolgsnachricht durch das weiter UE zu dem UE umfassen. Beispielsweise in einem Schritt
130b sendet das weitere UE eine Rekonfigurationserfolgsnachricht, insbesondere zur Rekonfiguration einer Anwendungskennung, einer Kennung einer Sicherungsschicht und/oder einer IP-Adresse. Eine Ausführungsform umfasst ein Verwenden einer durch die Rekonfiguration der Punkt-zu-Punkt-Verbindung generierten erneuerten Verbindungskennung für eine weitere Kommunikation zwischen dem UE und dem weiteren UE. -
3 zeigt ein Blockdiagramm eines Ausführungsbeispiels eines Verfahrens zur Herstellung einer Car2x Punkt-zu-Punkt-Verbindung zwischen einem Benutzergerät, UE, wobei das UE ein Fahrzeug ist, und einem weiteren UE, wobei das weitere UE ein weiteres Fahrzeug ist. Das Verfahren300 umfasst ein Etablieren110 der Punkt-zu-Punkt-Verbindung zwischen dem UE und dem weiteren UE. Das Verfahren300 umfasst darüber hinaus ein Etablieren120 eines Sicherheitskontexts zwischen dem UE und dem weiteren UE. Ferner kann das Verfahren300 ein Generieren eines Sitzungssicherheitsschlüssels mittels des verschlüsselten Sicherheitsschlüssels und ein Verändern des Sitzungssicherheitsschlüssels in zeitlichen Abständen, wobei der Sicherheitsschlüssel insbesondere ein Car2x-Sidelink-Sicherheitsschlüssel ist, umfassen. Mit anderen Worten geht es bei dem Verfahren300 insbesondere um eine Sidelink-Sicherheitsschlüssel Ableitung. - In einer Ausführungsform für ein V2X-UEs kann eine Generierung von Sicherheitsschlüsseln für Signalisierungsnachrichten einer V2X-Schicht und einer RRC- und Datennachricht in der Zugriffsschicht (AS) ermöglicht sein. Darüber hinaus kann auch eine V2X-Schicht-Signalisierungsnachricht für eine Anforderung einer Aktualisierung einer Punkt-zu-Punkt-Verbindung-Kennung vorgeschlagen sein, damit eine Vermittlungseinheit eine Verbindungskennungen häufig aktualisieren kann, um eine Senkung einer Angreifbarkeit einer Vertraulichkeit zu erzielen.
- In einer Ausführungsform kann ein Generieren einer Mehrzahl an Car2x-Schichtschlüsseln und/oder einer Mehrzahl an Car2x-Sidelink-AS-Sicherheitsschlüsseln mittels des Sitzungssicherheitsschlüssels, insbesondere des Car2x-Sidelink-Sitzungssicherheitsschlüssels umfasst sein. Die Sicherheitsschlüssel können beispielsweise PIK_V2X und PEK_V2X sein. Die Sitzungssicherheitsschlüssel können beispielsweise PIK_RRC, PEK_RRC, PIK_UP und PEK_UP. Die Sicherheitsschlüssel und die Sitzungssicherheitsschlüssel können insbesondere aus dem Sitzungssicherheitsschlüssel berechnet worden sein bzw. aus Informationen des Sitzungssicherheitsschlüssel abgeleitet worden sein.
- Eine Ausführungsform kann ein Verwenden der Mehrzahl an Car2x-Schichtschlüsseln, insbesondere von PIK_V2X und PEK_V2X, für einen Integritäts- und/oder Verschlüsselungsschutz einer Car2x-Schicht-Signalisierungsnachricht umfassen. Hierbei kann PIK_V2X für den Integritätsschutz und PEK_V2X für den Verschlüsselungsschutz oder PIK_V2X für den Verschlüsselungsschutz und PEK_V2X für den Integritätsschutz verwendet werden.
- Eine Ausführungsform kann ein Verwenden der Mehrzahl an Car2x-Sidelink-Zugriffschicht-Sicherheitsschlüsseln für einen Integritäts- und/oder Verschlüsselungsschutz einer Car2x Sidelink-RRC-Nachricht und/oder einer Car2x-Sidelink-Datennachricht umfassen. Hierbei kann PIK UP für den Integritätsschutz und PEK_UP für den Verschlüsselungsschutz oder PIK_UP Verschlüsselungsschutz für den und PEK_UP für den Integritätsschutz verwendet werden.
-
4 zeigt ein Verfahren zur Generierung von V2X-Schicht-Schlüsseln und Zugriffschicht-Schlüsseln. Das Verfahren400 umfasst Verwenden des Sitzungssicherheitsschlüssels als Mutterschlüssel, wobei für jede Generierung eines Schlüssels eine Algorithmustypkennung und eine Algorithmuskennung als Inputparameter für eine Schlüsselableitungsfunktion benötigt werden. - Wie in
4 gezeigt, wird der Sitzungssicherheitsschlüssel K_D_SESS als Mutterschlüssel zur Generierung von V2X-Schicht-Schlüsseln und Zugriffschicht-Schlüsseln verwendet. Für jede Schlüsselgenerierung kann Algorithmustypkennung und eine Algorithmuskennung als Inputparameter für eine Schlüsselableitungsfunktion benötigt werden, welche beispielsweise in [1] definiert sind. - In einer Ausführungsform kann die Algorithmustypkennung für einen Car2x-Schicht-Signalisierungs-verschlüsselungsalgorithmus, einen Car2x-Schicht-Signalisierungsintegritätsschutzalgorithmus, einen Car2x-RRC-Verschlüsselungsalgorithmus, einen Car2x-RRC-Integritätsschutzalgorithmus, einen Car2x-Benutzerebene-Verschlüsselungsalgorithmus und/oder einen Car2X-Integritätsschutzalgorithmus verwendet werden. Die Algorithmustypkennung V2X_Enc kann für eine V2X-Schicht-Signali-sierungsverschlüsselungsalgorithmus sein. Die Algorithmustypkennung V2X Int kann für einen Car2x-Schicht-Signalisierungsintegritätsschutzalgorithmus sein. Die Algorithmustypkennung V2X-RRC_Enc kann für einen Car2x RRC-Verschlüsselungsalgorithmus sein. Die Algorithmustypkennung V2X_RRC_Int kann für einen Car2x RRC-Integritätsschutzalgorithmus sein. Die Algorithmustypkennung V2X_UP_Enc kann für einen Car2x-Benutzerebene-Verschlüsselungsalgorithmus sein. Die Algorithmustypkennung V2X_UP_Int kann für einen Car2X-Integritätsschutzalgorithmus sein. Die Algorithumstypkennungen sind in Tabelle 1 dargestellt. Tabelle 1: Algorithmustypkennungswerte für Generierung von Schlüsseln
Algorithmustypkennung Beschreibung Wert V2X Enc 0×01 V2X Int 0×02 V2X RRC Enc 0×03 V2X RRC Int 0×04 V2X UP Enc 0×05 V2X UP Int 0×06 - Eine Ausführungsform kann ein Speichern von Werten der Algorithmustypkennung in vier niedrigstwertigen Bites eines Octets umfassen. Die in Tabelle 2 gezeigten Algorithmuskennungen können in die vier niedrigstwertigen Bits des Oktetts gesetzt werden. Die gesamten vier höchstwertigen Bits können auf alle Nullen gesetzt werden. Die Algorithmuskennung und ihre Beschreibungen in Tabelle 2 können in Bezug zu [2] definiert werden. Tabelle 2: Alorithmuskennunswerte für Generierung von Schlüsseln
Algorithmuskennung Wert Beschreibung NEA0 „0000“ Null ciphering algorithm 128-NEA1 „0001“ 128-bit SNOW 3G based algorithm 128-NEA2 „0010“ 128-bit AES based algorithm 128-NEA3 „0011“ 128-bit ZUC based algorithm NIA0 „0000“ Null Integrity protection algorithm 128-NIA1 „0001“ 128-bit SNOW 3G based algorithm 128-NIA2 „0010“ 128-bit AES based algorithm 128-NIA3 „0011“ 128-bit ZUC based algorithm - Eine Ausführungsform kann ein Senden einer Car2x-Schicht-Signalisierungsnachricht durch einen logischen Kanal zur Anfrage einer Erneuerung einer Punkt-zu-Punkt-Verbindung-Kennung umfassen. Mit anderen Worten kann es bei dieser Ausführungsform eine Anfragenachricht für eine Erneuerung einer Verbindungskennung handeln. Die Car2x-Schicht-Signalisierungsnachricht kann ein LinkIdentifiersUpdateRequest sein. In einer Ausführungsform kann der logische Kanal mit einem Signalisierungsfunkträger assoziiert sein, wobei der Signalisierungsfunkträger für eine Huckepack-Übertragung der Car2x-Schicht-Signalisierungsnachricht verwendet werden kann und wobei die Car2x-Schicht-Signalisierungsnachricht verschlüsselt und mit Integritätsschutz übersendet werden kann.
- In einer Ausführungsform kann die Mehrzahl an Car2x-Schichtschlüsseln zum Verschlüsseln und zum Integritätsschutz der Car2x-Schicht-Signalisierungsnachricht verwendet werden. In der V2X-Schicht kann PEK_V2X für den Verschlüsselungsschutz und PIK_V2X für den Integritätsschutz oder PEK_V2X für den Integritätsschutz und mittels PIK_V2X für den Verschlüsselungsschutz der Signalisierungsnachricht verwendet werden.
- In einer Ausführungsform kann die die Mehrzahl an Car2x-Sidelink-Zugriffschicht-Sicherheitsschlüsseln zum Verschlüsseln und zum Integritätsschutz einer RRC-Signalisierung in einer Zugriffschicht für eine Huckepack-Nachricht verwendet werden. Hierbei kann PEK_RRC für den Verschlüsselungsschutz und PIK_RRC für den Integritätsschutz oder PEK_RRC für den Integritätsschutz und mittels PIK_RRC für den Verschlüsselungsschutz für die RRC-Signalisierung in der Zugriffschicht verwendet werden. Die Schlüssel können von dem Sitzungssicherheitsschlüssel K_D_SESS nach einem erfindungsgemäßen Verfahren abgeleitet worden sein.
- In einer Ausführungsform kann der Integritäts- und/oder der Verschlüsselungsschutz einer Car2x-Schicht-Signalisierungsnachricht in einer Car2x-Schicht durchgeführt werden. In einer Ausführungsform kann ein Weiterleiten einer RRC-Nachricht, welche die Car2x-Schicht-Signalisierungsnachricht trägt, an eine PDCP-Schicht zur Verschlüsselung und zum Integritätsschutz umfasst sein. Insbesondere kann die RRC-Nachricht verschlüsselt und mit einem Integritätsschutz versehen werden, wie andere RRC-Nachrichten.
-
- • LinkIdentifiersUpdateRequest die Car2x-Schicht-Signalisierungsnachricht zur Anfrage einer Erneuerung der Punkt-zu-Punkt-Verbindung-Kennung to request to update unicast link identifiers zur Senkung einer Angreifbarkeit einer Vertraulichkeit definiert,
- • LinkIdentifiersUpdateReq-IEs das Informationselement für eine Punkt-zu-Punkt-Verbindung-Kennung Erneuerung-Signalisierungsnachricht definiert
- • newAppID definiert die Car2x-Applikationkennung. AppIDType definiert den Typ der von newAppID und es kann ein ganzzahliger Typ mit endlichem Bereich sein,
- • newLayer2ID definiert die neue Schicht-2-Kennung für die Punkt-zu-Punkt-Verbindung, es kann die neue Quelle-Schicht-2-Kennung umfassen and es kann eine mögliche neuen Ziel-Schicht-2-Kennung umfassen. Layer2IDType definiert den Typ von newLayer2D, und kann eine Bitfolge mit 8 oder 16 Bit Länge sein, und
- • newIPAddr definiert die neue IP-Adresse für die Punkt-zu-Punkt-Verbindung. IPAddrType defniert den Typ der IP-Adresse.
- In einer Ausführungsform kann die Car2x-Schicht-Signalisierungsnachricht eine Anfrage zur Erneuerung einer Punkt-zu-Punkt-Verbindung-Kennung zur Senkung einer Angreifbarkeit einer Vertraulichkeit umfassen. In einer Ausführungsform kann ein Definieren eines Informationselements für eine Punkt-zu-Punkt-Verbindung-Kennung Erneuerung-Signalisierungsnachricht umfasst sein. Eine Ausführungsform kann ein Definieren einer Schicht-2-Kennung für eine Punkt-zu-Punkt-Verbindung, insbesondere einer erneuerten Punkt-zu-Punkt-Verbindung, umfassen. Eine Ausführungsform kann ein Definieren einer IP-Adresse für eine Punkt-zu-Punkt-Verbindung, insbesondere einer erneuerten Punkt-zu-Punkt-Verbindung, umfassen.
-
5 zeigt eine schematische Darstellung einer Zuordnung verschiedener Applikationen zu entsprechenden Funkträgern und logischen Kanalgruppen. - Unter anderem können Ausführungsformen der vorliegenden Offenbarung helfen, eine V2X-Anwen-dungsspezifische Sicherheitskonfiguration für eine V2X-Unicast-Kommunikation zu realisieren. Insbesondere können Ausführungsformen dieser Offenbarung eine logische Kanalgruppe ermöglichen, die aus einem oder mehreren logischen Kanälen besteht, die mit einer V2X-Anwendung verknüpft sein können. Die logische Kanalgruppe kann eine gemeinsame Sicherheitseinstellung und eine Quell-Schicht-2-Kennung für alle logischen Kanäle in der logischen Kanalgruppe enthalten. Folglich können verschiedene V2X-Anwendungen je nach Anwendungsbedarf unterschiedliche Sicherheitseinstellungen verwenden
- Einige Ausführungsformen können sich auf V2X-anwendungsspezifische Sicherheitskonfigurationen beziehen. In einigen Ausführungsformen kann ein V2X-Anwendung aus einem oder mehreren V2X-Diensten bestehen, von denen jeder durch PSID (Provider Service ID) oder ITS-AID (ITS-Anwendungs-ID) identifiziert werden kann und mit anwendungsspezifischen Sicherheitseinstellungen konfiguriert werden kann. Dadurch kann der Schutz einer Privatsphäre per V2X-Anwendung realisiert werden. Für V2X-Anwendungen mit mehreren QoS-Flüssen, die mit dem jeweiligen Satz von QoS-Parametern verknüpft sind, die durch PFI (PC5 QoS flow identifier) identifiziert werden, kann ein Satz von Funkträgern auf die QoS-Flüsse abgebildet werden. Der Satz von Funkträgern, der der V2X-Anwendung entspricht, kann weiter auf eine Gruppe von logischen Kanälen abgebildet werden, die mit V2X-Anwendungsspezifischen Layer-2-Parametereinstellungen konfiguriert werden können. Insbesondere kann die Gruppe der logischen Kanäle, die einer V2X-Anwendung zugeordnet sind, mit V2X-anwendungsspezifischen Schicht-2-Kennungen und Sicherheitseinstellungen konfiguriert werden.
- Eine Ausführungsform kann ein Identifizieren einer Car2x-Applikation, bestehend aus mindestens einen Car2x-Sevice, mit einer Provider Service Kennung, PSID, und/oder einer IST-Applikationskennung, IST-AID, umfassen. Eine Ausführungsform kann ein Konfigurieren der Car2x-Applikation mit spezifischen Sicherheitseinstellungen umfassen.
- Wie in
5 gezeigt kann eine V2X-UE 510 zwei aktive V2X-Anwendungen, nämlich V2X-App #1 520 und V2X-App #2 530. V2X-App #1 520 kann zwei V2X-Dienste, namentlich V2X-Dienst #1 540 und V2X-Dienst #2 550 umfassen. Die V2X-App #2 530 kann den V2X-Dienst #3 560 verwenden. Alle diese drei V2X-Dienste können durch die jeweilige PSID oder ITS-AID identifiziert werden. - In einer Ausführungsform kann die Car2x-Applikation eine Mehrzahl an Dienstqualitätsflüssen umfassen, welche mit einem entsprechenden Satz von Dienstqualitätsparametern assoziiert sind, welche mit PC5 Dienstqualitätsflüssenidentifizieren identifiziert sind und kann ferner umfassen ein Abbilden eines Funkträgers-Satzes auf die Dienstqualitätsflüsse. Wie in
5 zu erkennen ist, kann darüber hinaus der V2X-Dienst #1 540 zwei QoS-Flüsse, die durch QFI-1571 bzw. QFI-2572 identifiziert werden, umfassen. In ähnlicher Weise können die V2X-Dienste #2 und #3 aus dem QoS-Fluss QFI-3573 bzw. QFI-4574 bestehen. In der SDAP-Schicht580 werden diese QoS-Flüsse 571, 572, 573 und 574 auf V2X-Radioträger 581, 582 und 583 abgebildet. Im Einzelnen können QFI-1571 und 2572 zu RB-1581 , QFI-3573 zu RB-2 und QFI-4574 zu RB-3583 zugeordnet werden. - In einer Ausführungsform kann ein Abbilden des Funkträger-Satzes auf eine logische Kanalgruppe (LCG) umfasst sein. Entsprechend einer RRC-Konfiguration können RB-1
581 , RB-2582 und RB-3583 weiter auf die logischen Kanäle LC-1591 , LC-2592 und LC-3593 abgebildet werden. - Um eine V2X-Anwendungsspezifische Funkkonfiguration (z.B. sicherheitsbezogene Parameter) zu realisieren, kann eine logische Kanalgruppe (LCG), die alle logischen Kanäle umfasst, die einer bestimmten V2X-Anwendung entsprechen, so konfiguriert werden, dass sie alle diese Parameter enthält. Eine Ausführungsform kann das Konfigurieren der LCG mit Car2x-Applikations spezifischen Schicht-2 Parametereinstellungen umfassen.
- Eine Ausführungsform kann ein Konfigurieren der LCG mit Car2x-Applikations spezifischen Schicht-2 Kennungen und/oder Sicherheitseinstellungen umfassen. In einer Ausführungsform kann das UE und/oder das weitere UE eine Mehrzahl an aktiven Car2x-Applikationen aufweisen und wobei jede Car2x-Applikation mindestens einen Car2x-Service aufweisen kann.
- In einer Ausführungsform kann jeder Car2x-Sevice mindestens einen Dienstqualitätsfluss umfassen, welche mit einer entsprechenden Dienstqualität-Flusskennung identifiziert ist. Eine Ausführungsform kann ein Abbilden des mindestens einen Dienstqualitätsfluss auf Car2x Funkträger umfassen. Eine Ausführungsform kann ein Abbilden der Car2x Funkträger auf logische Kanäle mittels einer RRC-Konfiguration umfassen. Zu diesem Zweck kann ein Radio Resource Control (RRC)-Informationselement (IE), nämlich LogicalChannelGroupConfig, wie folgt verwendet werden.
LogicalChannelGroupConfig ::= SEQUENCE { logicalChannelGroupID INTEGER (0..maxLCG-ID) linkLayerSourceID INTEGER (0..maxLinkLayerSourceID) ... } securityConfig Sicherheitskonfiguration LogicalChannelConfig ::= SEQUENCE { logicalChannelGroupID INTEGER (0..maxLCG-ID) ... }wobei:
- • RRC IE LogicalChannelGroupConfig gibt die logische Kanalgruppenkonfiguration an, die mit einer bestimmten V2X-Anwendung verknüpft ist. Infolgedessen können V2X-Anwendungsspezifische Konfigurationen in LogicalChannelGroupConfig eingestellt werden;
- • logicalChannelGroupID definiert die ID der logischen Kanalgruppe. Und der Parameter maxLCG-ID bestimmt die maximale Anzahl von logischen Kanalgruppen, die in der UE konfiguriert werden können;
- • linkLayerSourceID definiert die zu verwendende Layer-2-Quell-ID, die im Feld der Quell-ID im Layer-2-Paket hinzugefügt wird (z.B. MAC-PDU). Und der Parameter maxLinkLayerSourceID definiert den maximalen Wert der Layer-2-Quell-ID;
- • securityConfig definiert die Parameter, die für die Konfiguration der sicherheitsbezogenen Algorithmen verwendet werden; und
- • LogicalChannelConfig konfiguriert Parametereinstellungen, die mit einem bestimmten logischen Kanal verknüpft sind, und der Parameter logicalChannelGroupID definiert das LCG, zu dem der logische Kanal gehört.
In einer Ausführungsform kann eine LCG, die aus allen logischen Kanälen besteht, welche einer V2X-Applikation zugeordnet sind, dermaßen konfiguriert sein, dass alle V2X-Anwendungsspezifischen Funkparameter in der LCG enthalten sind. Eine Ausführungsform kann ein Spezifizieren einer Konfiguration der LCG, welche mit einer Car2x-Applikation assoziiert ist, umfassen. Eine Ausführungsform kann ein Definieren einer Kennung für die LCG und/oder ein Definieren einer maximalen Anzahl an konfigurierbaren LCG des UE und/oder des weiteren UE umfassen. Eine Ausführungsform kann ein Definieren einer Schicht-2-Quelle Kennung umfassen, welche in einem Feld der Quelle Kennung in der Schicht-2 Tasche, insbesondere in einer Nachrichten-Authentifizierungscode-Protokoll-Dateneinheit, genutzt wird. Eine Ausführungsform kann ein Definieren eines maximalen Werts für die Schicht-2-Quelle Kennung. Eine Ausführungsform kann ein Definieren von Parametern für eine Sicherheits bezogene Algorithmus Konfiguration. Umfassen.
Eine Ausführungsform kann ein Konfigurieren von Parametereinstellungen, welche zu einem teilweise logischen Kanal gehören und ein Zuordnen des teilweise logischen Kanals zu einem LCG umfassen. Alle im LCG konfigurierten Parametereinstellungen können auf alle zum LCG gehörenden logischen Kanäle angewendet werden. Wie in 5 gezeigt, kann LC-1 591 und LC-2 592 auf LCG #1 590 und LC-3 593 auf LCG #2 590a konfiguriert. Infolgedessen teilen LC-1 591 und LC-2 592 die gleichen Layer-2-Quell-ID- und Sicherheitsalgorithmus-Konfigurationen, die mit der V2X-Anwendung #1 520 und LC-3 593 mit der Layer-2-Quell-ID und den Sicherheitseinstellungen der V2X-Anwendung #2 530 konfiguriert sind. Aufgrund der V2X-applikationsspezifischen Sicherheitseinstellungen im LCG können verschiedene V2X-Applikationen unterschiedliche Sicherheitseinstellungen haben. Dies kann eindeutig nützlich sein, wenn verschiedene V2X-Anwendungen mit unterschiedlichen Übertragungsarten (z.B. Unicast, Groupcast und Broadcast) verbunden sind.
Eine Ausführungsform kann ein Konfigurieren aller logischen Kanäle eines LCG mit einer Parametereinstellung umfassen. Eine Ausführungsform kann ein Spezifizieren einer weiteren Konfiguration einer weiteren LCG umfassen, welche mit einer weiteren Car2x-Applikation assoziiert ist, wobei die LCG und die weitere LCG unterschiedliche Sicherheitseinstellungen aufweisen können.
In einigen Beispielen kann die Vorrichtung 30 optional ein oder mehrere Schnittstellen 32 umfassen, die zur Kommunikation in dem System ausgebildet sind. Die ein oder mehreren Schnittstellen 32 können dabei mit einem Kontrollmodul 34 gekoppelt sein, das zur Kontrolle der Schnittstellen 32 ausgebildet ist. Das Kontrollmodul 34 ist ferner ausgebildet, um eines der hierein beschriebenen Verfahren auszuführen. Weitere Beispiele von Vorrichtungen, insbesondere zur Verwendung in Endgeräten, UE und Netzinfrastruktur werden im Folgenden noch im Detail beschrieben.
Die zumindest eine Schnittstelle 32 der Vorrichtung 30 kann in Beispielen als ein oder mehrere Kontakte des vorgenannten Bausteins ausgebildet sein. Sie kann in Beispielen auch als separate Hardware ausgeführt sein. Sie kann Speicher umfassen, die die zu sendenden beziehungsweise die empfangenen Signale zumindest vorübergehend speichert. Die zumindest eine Schnittstelle 32 kann zum Empfang von elektrischen Signalen ausgebildet sein, zum Beispiel als Busschnittstelle, als optische Schnittstelle, und/oder als F1-AP-Schnittstelle. Sie kann darüber hinaus in Beispielen zur Funkübertragung ausgebildet sein und ein Radio-Frontend sowie zugehörige Antennen umfassen. Ferner kann die zumindest eine Schnittstelle Synchronisationsmechanismen zur Synchronisierung mit dem jeweiligen Übertragungsmedium umfassen.
Das Kontrollmodul 34 kann in Beispielen andere Elemente umfassen. Dies können beliebige Prozessorkerne, wie Digitale Signal Prozessorkerne (DSPs) sein. Beispiele sind dabei nicht auf einen bestimmten Typ von Prozessorkern eingeschränkt. Es sind beliebige Prozessorkerne oder auch mehrere Prozessorkerne oder Mikrokontroller zur Implementierung des Kontrollmoduls 34 denkbar. Es sind auch Implementierungen in integrierter Form mit anderen Vorrichtungen denkbar, beispielsweise in einer Steuereinheit, die zusätzlich noch ein oder mehrere andere Funktionen umfasst. In Beispielen kann das Kontrollmodul 34 durch einen Prozessorkern, einen Computerprozessorkern (CPU = Central Processing Unit), einen Grafikprozessorkern (GPU = Graphics Processing Unit), einen anwendungsspezifischen integrierten Schaltkreiskern (ASIC = Application-Specific Integrated Circuit), einen integrierten Schaltkreis (IC = Integrated Circuit), ein Ein-Chip-Systemkern (SOC = System on Chip), ein programmierbares Logikelement oder ein feldprogrammierbares Gatterarray mit einem Mikroprozessor (FPGA = Field Programmable Gate Array) als Kern des oben genannten Bausteins oder der Bausteine realisiert sein. Das Kontrollmodul 34 kann demnach jedweder Komponente entsprechen, die aus dem Bewegungsprofil eine Verkehrsdichte berechnen oder bestimmen kann.
Die Vorrichtung 30 zur Konfiguration eines Funkträgers eines Car2x Fahrzeugs um eine Kommunikation mit einem bestimmten Ziel einer Car2x Kommunikation zu ermöglichen, kann zumindest einer Schnittstelle, wobei die Schnittstelle zur Konfiguration mindestens eines Funkträgers des Fahrzeugs zum Kommunizieren mit dem UE und zum Assoziieren des mindestens einen Funkträgers des Fahrzeugs mit einem Car2x Kommunikationstyp ausgebildet ist, und einem Kontrollmodul, das zur Durchführung eines der Verfahren gemäß einem der vorangegangenen Ansprüche ausgebildet ist, umfassen. Ferner kann ein Infrastrukturknoten 90 eines Mobilkommunikationssystems die Vorrichtung 30 umfassen. Ferner kann eine Mobilstation die Vorrichtung 30 umfassen.
Wie in 7 dargestellt, umfasst das System 700 die UE 701a und UE 701b (zusammen als „UE 701“ oder „UE 701“ bezeichnet). In diesem Beispiel werden die UEs 701 als Smartphones dargestellt (z.B, tragbare mobile Computergeräte mit Touchscreen, die mit einem oder mehreren zellularen Netzwerken verbunden werden können), können aber auch alle mobilen oder nicht-mobilen Computergeräte umfassen, wie z.B. Geräte der Unterhaltungselektronik, Mobiltelefone, Smartphones, Spielfilmtelefone, Tablet-Computer, tragbare Computergeräte, persönliche digitale Assistenten (PDAs), Pager, drahtlose Handgeräte, Desktop-Computer, Laptop-Computer, Infotainment-Geräte (IVI) im Fahrzeug, ICE-Geräte (In-Car Entertainment), ein Instrumentencluster (IC), Head-up-Display (HUD)-Geräte, On-Board-Diagnosegeräte (OBD), mobile Dashtop-Ausrüstung (DME), mobile Datenendgeräte (MDTs), elektronisches Motormanagementsystem (EEMS), Elektronik-/Motorsteuergeräte (ECUs), Elektronik-/Motorsteuermodule (ECMs), eingebettete Systeme, Mikrocontroller, Steuermodule, Motormanagementsysteme (EMS), vernetzte oder „intelligente“ Geräte, MTC-Geräte, M2M-, IoT-Geräte und/oder ähnliches.
In einigen Ausführungsformen kann jede der UEs 701 eine IoT-UE sein, die eine Netzwerkzugriffsschicht umfassen kann, die für IoT-Anwendungen mit geringem Stromverbrauch unter Verwendung kurzlebiger UE-Verbindungen ausgelegt ist. Eine IoT UE kann Technologien wie M2M oder MTC für den Datenaustausch mit einem MTC-Server oder -Gerät über eine PLMN-, ProSe- oder D2D-Kommunikation, Sensornetzwerke oder IoT-Netzwerke nutzen. Der M2M- oder MTC-Datenaustausch kann ein maschineninitiierter Datenaustausch sein. Ein IoT-Netzwerk beschreibt miteinander verbundene IoT-UEs, zu denen eindeutig identifizierbare eingebettete Computergeräte (innerhalb der Internet-Infrastruktur) gehören können, mit kurzlebigen Verbindungen. Die IoT UEs können Hintergrundanwendungen ausführen (z.B. Keep-alive-Nachrichten, Statusaktualisierungen usw.), um die Verbindungen des IoT-Netzwerks zu erleichtern.
Die UEs 701 können so konfiguriert werden, dass sie z.B. mit einem oder RAN 710 kommunikativ gekoppelt werden können. In Ausführungsformen kann das RAN 710 ein NG RAN oder ein 5G RAN, ein E-UTRAN oder ein Legacy RAN, wie z.B. ein UTRAN oder GERAN, sein. Wie hier verwendet, kann sich der Begriff „NG RAN“ oder dergleichen auf ein RAN 710 beziehen, das in einem NR- oder 5G-System 700 betrieben wird, und der Begriff „E-UTRAN“ oder dergleichen kann sich auf ein RAN 710 beziehen, das in einem LTE- oder 4G-System 700 betrieben wird. Die UEs 701 verwenden die Verbindungen (oder Kanäle) 703 bzw. 704 , von denen jede eine physikalische Kommunikationsschnittstelle oder -schicht umfasst (wird weiter unten näher erläutert).
In diesem Beispiel werden die Verbindungen 703 und 704 als Luftschnittstelle dargestellt, um eine kommunikative Kopplung zu ermöglichen, und können mit zellularen Kommunikationsprotokollen, wie z.B. einem GSM-Protokoll, einem CDMA-Netzwerkprotokoll, einem PTT-Protokoll, einem POC-Protokoll, einem UMTS-Protokoll, einem 3GPP-LTE-Protokoll, einem 5G-Protokoll, einem NR-Protokoll und/oder einem der anderen hier besprochenen Kommunikationsprotokolle konsistent sein. In Ausführungsformen können die UEs 701 direkt Kommunikationsdaten über eine ProSe-Schnittstelle 705 austauschen. Die ProSe-Schnittstelle 705 kann alternativ als SL-Schnittstelle 705 bezeichnet werden und kann einen oder mehrere logische Kanäle umfassen, einschließlich, aber nicht beschränkt auf einen PSCCH, einen PSSCH, einen PSDCH und einen PSBCH.
Es wird gezeigt, dass die UE 701b so konfiguriert ist, dass sie über die Verbindung 707 auf einen AP 706 (auch als „WLAN-Knoten 706“, „WLAN 706“, „WLAN-Terminierung 706“, „WT 706“ o.ä. bezeichnet) zugreifen kann. Die Verbindung 707 kann eine lokale drahtlose Verbindung umfassen, z.B. eine Verbindung, die mit einem beliebigen IEEE 802.11-Protokoll übereinstimmt, wobei der AP 706 einen Wireless Fidelity (Wi-Fi®)-Router umfassen würde. In diesem Beispiel wird gezeigt, dass der AP 706 mit dem Internet verbunden ist, ohne mit dem Kernnetzwerk des drahtlosen Systems verbunden zu sein (weiter unten im Detail beschrieben). In verschiedenen Ausführungsformen können die UE 701b , RAN 710 und AP 706 so konfiguriert werden, dass sie den LWA-Betrieb und/oder den LWIP-Betrieb nutzen können. Die LWA-Operation kann beinhalten, dass die UE 701b in RRC CONNECTED durch einen RAN-Knoten 711a-b konfiguriert wird, um die Funkressourcen von LTE und WLAN zu nutzen. Beim LWIP-Betrieb kann die UE 701b WLAN-Funkressourcen (z.B. Verbindung 707 ) über IPsec-Protokolltunneling nutzen, um über die Verbindung 707 gesendete Pakete (z.B. IP-Pakete) zu authentifizieren und zu verschlüsseln. IPsec-Tunneling kann die Einkapselung der Gesamtheit der ursprünglichen IP-Pakete und das Hinzufügen eines neuen Paket-Headers umfassen, wodurch der ursprüngliche Header der IP-Pakete geschützt wird.
Das RAN 710 kann einen oder mehrere AN-Knoten oder RAN-Knoten 711a und 711b (zusammen als „RAN-Knoten 711“ oder „RAN-Knoten 711“ bezeichnet) enthalten, die die Verbindungen 703 und 704 ermöglichen. Die hier verwendeten Begriffe „Zugangsknoten“, „Zugangspunkt“ o.ä. können Geräte beschreiben, die die Funkbasisbandfunktionen für Daten- und/oder Sprachverbindungen zwischen einem Netz und einem oder mehreren Benutzern bereitstellen. Diese Zugangsknoten können als BS, gNBs, RAN-Knoten, eNBs, NodeBs, RSUs, TRxPs oder TRPs usw. bezeichnet werden und können Bodenstationen (z. B. terrestrische Zugangspunkte) oder Satellitenstationen umfassen, die eine Abdeckung innerhalb eines geografischen Gebiets (z. B. einer Zelle) bieten. Wie hier verwendet, kann sich der Begriff „NG RAN-Knoten“ o. ä. auf einen RAN-Knoten 711 beziehen, der in einem NR- oder 5G-System 700 (z. B. einem gNB) betrieben wird, und der Begriff „E-UTRAN-Knoten“ o. ä. kann sich auf einen RAN-Knoten 711 beziehen, der in einem LTE- oder 4G-System 700 (z. B. einem eNB) betrieben wird. Nach verschiedenen Ausführungsformen können die RAN-Knoten 711 als ein oder mehrere dedizierte physikalische Geräte wie eine Makrozellen-Basisstation und/oder eine Niedrigleistungs-Basisstation (LP) zur Bereitstellung von Femtozellen, Pikozellen oder anderen ähnlichen Zellen mit kleineren Abdeckungsbereichen, geringerer Nutzerkapazität oder höherer Bandbreite im Vergleich zu Makrozellen implementiert werden.
In einigen Ausführungsformen können alle oder Teile der RAN-Knoten 711 als eine oder mehrere Softwareeinheiten implementiert sein, die auf Servercomputern als Teil eines virtuellen Netzwerks laufen, das als CRAN und/oder virtueller Basisband-Einheitenpool (vBBUP) bezeichnet werden kann. In diesen Ausführungsformen kann das CRAN oder vBBUP eine RAN-Funktionsaufteilung implementieren, z. B. eine PDCP-Aufteilung, bei der die RRC- und PDCP-Schichten vom CRAN/vBBUP und andere L2-Protokolleinheiten von einzelnen RAN-Knoten 711 betrieben werden; einen MAC/PHY-Split, bei dem die RRC-, PDCP-, RLC- und MAC-Schichten von dem CRAN/vBBUP und die PHY-Schicht von einzelnen RAN-Knoten 711 betrieben werden; oder einen „unteren PHY“-Split, bei dem die RRC-, PDCP-, RLC-, MAC-Schichten und obere Abschnitte der PHY-Schicht von dem CRAN/vBBUP und untere Abschnitte der PHY-Schicht von einzelnen RAN-Knoten 711 betrieben werden. Dieses virtualisierte Framework ermöglicht es den freigewordenen Prozessorkernen der RAN-Knoten 711 , andere virtualisierte Anwendungen auszuführen. In einigen Implementierungen kann ein einzelner RAN-Knoten 711 einzelne gNB-DUs darstellen, die über einzelne F1-Schnittstellen mit einer gNB-CU verbunden sind (in 7 nicht dargestellt). In diesen Implementierungen können die gNB-DUs einen oder mehrere abgesetzte Funkköpfe oder RFEMs enthalten (siehe z.B. 8 ), und die gNB-CU kann von einem Server, der sich im RAN 710 (nicht abgebildet) befindet, oder von einem Serverpool in ähnlicher Weise wie das CRAN/vBBUP betrieben werden. Zusätzlich oder alternativ können einer oder mehrere der RAN-Knoten 711 eNBs der nächsten Generation (ng-eNBs) sein, d. h. RAN-Knoten, die E-UTRA-Benutzerebene- und Steuerebenen-Protokollabschlüsse zu den UEs 701 bereitstellen und über eine NG-Schnittstelle mit einem 5GC (z. B. CN XR220 in Fig. XR2) verbunden sind (siehe unten).
In V2X-Szenarien können einer oder mehrere der RAN-Knoten 711 RSUs sein oder als solche fungieren. Der Begriff „Road Side Unit“ oder „RSU“ kann sich auf jede Verkehrsinfrastruktur-Einheit beziehen, die für die V2X-Kommunikation verwendet wird. Eine RSU kann in oder durch einen geeigneten RAN-Knoten oder ein stationäres (oder relativ stationäres) UE implementiert werden, wobei eine in oder durch ein UE implementierte RSU als „RSU vom Typ UE“, eine in oder durch ein eNB implementierte RSU als „RSU vom Typ eNB“, eine in oder durch ein gNB implementierte RSU als „RSU vom Typ gNB“ und dergleichen bezeichnet werden kann. In einem Beispiel ist eine RSU ein Computergerät, das mit einer Hochfrequenzschaltung gekoppelt ist, die sich an einem Straßenrand befindet und Konnektivitätsunterstützung für vorbeifahrende Fahrzeug-UEs 701 (VUEs 701 ) bietet. Die RSU kann auch interne Datenspeicherschaltungen zur Speicherung der Geometrie von Kreuzungskarten, Verkehrsstatistiken, Medien sowie Anwendungen/Software zur Erfassung und Kontrolle des laufenden Fahrzeug- und Fußgängerverkehrs umfassen. Die RSU kann im 5,9-GHz-Band für direkte Kurzstreckenkommunikation (Direct Short Range Communications, DSRC) betrieben werden, um eine Kommunikation mit sehr geringer Latenz zu ermöglichen, die für Hochgeschwindigkeitsereignisse wie z.B. Crash-Vermeidung, Verkehrswarnungen und ähnliches erforderlich ist. Zusätzlich oder alternativ kann die RSU auf dem zellularen V2X-Band arbeiten, um die oben erwähnte Kommunikation mit geringer Latenzzeit sowie andere zellulare Kommunikationsdienste bereitzustellen. Zusätzlich oder alternativ kann die RSU als Wi-Fi-Hotspot (2,4 GHz-Band) betrieben werden und/oder eine Verbindung zu einem oder mehreren zellularen Netzwerken herstellen, um Aufwärts- und Abwärtskommunikation zu ermöglichen. Das/die Computergerät(e) und einige oder alle Hochfrequenzschaltkreise der RSU können in einem wetterfesten Gehäuse verpackt sein, das für die Installation im Freien geeignet ist, und können eine Netzschnittstellensteuerung enthalten, um eine drahtgebundene Verbindung (z. B. Ethernet) zu einer Verkehrssignalsteuerung und/oder einem Backhaul-Netz herzustellen.
Jeder der RAN-Knoten 711 kann das Luftschnittstellenprotokoll beenden und kann der erste Kontaktpunkt für die UEs 701 sein. In einigen Ausführungsformen kann jeder der RAN-Knoten 711 verschiedene logische Funktionen für das RAN 710 erfüllen, einschließlich, aber nicht beschränkt auf Funktionen des Radio Network Controller (RNC), wie z.B. Radio Bearer Management, Uplink und Downlink Dynamic Radio Resource Management und Datenpaketplanung sowie Mobilitätsmanagement.
In Ausführungsformen können die UEs 701 so konfiguriert werden, dass sie unter Verwendung von OFDM-Kommunikationssignalen untereinander oder mit jedem der RAN-Knoten 711 über einen Mehrträger-Kommunikationskanal in Übereinstimmung mit verschiedenen Kommunikationstechniken kommunizieren, wie z. B., aber nicht beschränkt auf, eine OFDMA-Kommunikationstechnik (z. B. für Downlink-Kommunikationen) oder eine SC-FDMA-Kommunikationstechnik (z. B. für Uplink- und ProSe- oder Sidelink-Kommunikationen), obwohl der Umfang der Ausführungsformen in dieser Hinsicht nicht beschränkt ist. Die OFDM-Signale können eine Vielzahl von orthogonalen Unterträgern umfassen.
In einigen Ausführungsformen kann ein Downlink-Ressourcennetz für Downlink-Übertragungen von jedem der RAN-Knoten 711 zu den UEs 701 verwendet werden, während bei Uplink-Übertragungen ähnliche Techniken zum Einsatz kommen können. Das Gitter kann ein Zeit-Frequenz-Gitter sein, das als Ressourcen-Gitter oder Zeit-Frequenz-Ressourcen-Gitter bezeichnet wird und die physische Ressource im Downlink in jedem Slot darstellt. Eine solche Darstellung der Zeit-Frequenz-Ebene ist bei OFDM-Systemen gängige Praxis, wodurch die Zuweisung von Funkressourcen intuitiv erfolgt. Jede Spalte und jede Zeile des Ressourcenrasters entspricht jeweils einem OFDM-Symbol und einem OFDM-Unterträger. Die Dauer des Ressourcenrasters im Zeitbereich entspricht einem Slot in einem Radio-Frame. Die kleinste Zeit-Frequenz-Einheit in einem Ressourcenraster wird als Ressourcenelement bezeichnet. Jedes Ressourcengitter besteht aus einer Anzahl von Ressourcenblöcken, die die Fig. bestimmter physischer Kanäle auf Ressourcenelemente beschreiben. Jeder Ressourcenblock umfasst eine Sammlung von Ressourcenelementen; im Frequenzbereich kann dies die kleinste Menge an Ressourcen darstellen, die derzeit zugewiesen werden kann. Es gibt mehrere verschiedene physische Downlink-Kanäle, die über solche Ressourcenblöcke übertragen werden.
Nach verschiedenen Ausführungsformen kommunizieren die UEs 701 und die RAN-Knoten 711 Daten (z.B. Senden und Empfangen) über ein lizenziertes Medium (auch als „lizenziertes Spektrum“ und/oder „lizenziertes Band“ bezeichnet) und ein nicht lizenziertes gemeinsam genutztes Medium (auch als „nicht lizenziertes Spektrum“ und/oder „nicht lizenziertes Band“ bezeichnet). Das lizenzierte Spektrum kann Kanäle umfassen, die im Frequenzbereich von etwa 400 MHz bis etwa 3,8 GHz arbeiten, während das unlizenzierte Spektrum das 5-GHz-Band umfassen kann.
Um im nicht lizenzierten Spektrum zu arbeiten, können die UEs 701 und die RAN-Knoten 711 mit LAA-, eLAA- und/oder feLAA-Mechanismen arbeiten. Bei diesen Implementierungen können die UEs 701 und die RAN-Knoten 711 einen oder mehrere bekannte Medium- und/oder Trägererkennungsvorgänge durchführen, um festzustellen, ob ein oder mehrere Kanäle im nicht lizenzierten Spektrum nicht verfügbar oder anderweitig vor der Übertragung im nicht lizenzierten Spektrum belegt sind. Die Erfassungsoperationen des Mediums/Trägers können nach einem Listen-before-Talk (LBT)-Protokoll durchgeführt werden.
LBT ist ein Mechanismus, bei dem ein Gerät (z. B. UEs 701 RAN-Knoten 711 usw.) ein Medium (z. B. einen Kanal oder eine Trägerfrequenz) erfasst und sendet, wenn das Medium als nicht belegt erkannt wird (oder wenn ein bestimmter Kanal im Medium als nicht belegt erkannt wird). Der Medium-Sensorbetrieb kann die CCA umfassen, die mindestens ED verwendet, um das Vorhandensein oder Fehlen anderer Signale auf einem Kanal zu bestimmen, um festzustellen, ob ein Kanal belegt oder frei ist. Dieser LBT-Mechanismus ermöglicht die Koexistenz von Zellular-/LAA-Netzen mit etablierten Systemen im unlizenzierten Spektrum und mit anderen LAA-Netzen. ED kann die Erfassung von HF-Energie über ein vorgesehenes Übertragungsband für eine bestimmte Zeitdauer und den Vergleich der erfassten HF-Energie mit einem vordefinierten oder konfigurierten Schwellenwert umfassen.
Typischerweise handelt es sich bei den etablierten Systemen im 5-GHz-Band um WLANs, die auf IEEE-802.11-Technologien basieren. WLAN verwendet einen konfliktbasierten Kanalzugangsmechanismus, CSMA/CA genannt. Wenn hier ein WLAN-Knoten (z.B. eine Mobilstation (MS) wie UE 701 , AP 706 o.ä.) zu übertragen beabsichtigt, kann der WLAN-Knoten vor der Übertragung zunächst eine CCA durchführen. Zusätzlich wird ein Backoff-Mechanismus verwendet, um Kollisionen in Situationen zu vermeiden, in denen mehr als ein WLAN-Knoten den Kanal als inaktiv empfindet und gleichzeitig sendet. Der Backoff-Mechanismus kann ein Zähler sein, der zufällig innerhalb des CWS gezogen wird, der bei einer Kollision exponentiell erhöht und bei erfolgreicher Übertragung auf einen Minimalwert zurückgesetzt wird. Der für LAA entwickelte LBT-Mechanismus ähnelt in gewisser Weise dem CSMA/CA von WLAN. In einigen Implementierungen kann das LBT-Verfahren für DL- oder UL-Übertragungsbursts einschließlich PDSCH- bzw. PUSCH-Übertragungen ein LAA-Konfliktfenster mit variabler Länge zwischen den ECCA-Schlitzen X und Y haben, wobei X und Y Minimal- und Maximalwerte für die CWSs für LAA sind. In einem Beispiel kann der minimale CWS für eine LAA-Übertragung 9 Mikrosekunden betragen (µs); die Größe des CWS und eines MCOT (z.B. ein Übertragungsburst) kann jedoch auf behördlichen Vorschriften beruhen.
Die LAA-Mechanismen bauen auf CA-Technologien von LTE-Advanced-Systemen auf. In CA wird jeder aggregierte Träger als CC bezeichnet. Ein CC kann eine Bandbreite von 1,4, 3, 5, 10, 15 oder 20 MHz haben, und es können maximal fünf CCs aggregiert werden, so dass eine maximale aggregierte Bandbreite 100 MHz beträgt. Bei FDD-Systemen kann die Anzahl der aggregierten Träger für DL und UL unterschiedlich sein, wobei die Anzahl der UL CCs gleich oder geringer als die Anzahl der DL-Komponententräger ist. In einigen Fällen können einzelne CCs eine andere Bandbreite haben als andere CCs. Bei TDD-Systemen sind die Anzahl der CCs sowie die Bandbreiten der einzelnen CCs für DL und UL in der Regel gleich.
CA umfasst auch einzelne Servierzellen zur Bereitstellung einzelner CCs. Die Abdeckung der versorgenden Zellen kann sich z.B. dadurch unterscheiden, dass die CCs auf verschiedenen Frequenzbändem unterschiedliche Wegverluste erfahren. Eine primäre Servicezelle oder PCell kann eine PCC sowohl für UL als auch für DL bereitstellen und sich mit RRC- und NAS-bezogenen Aktivitäten befassen. Die anderen Servierzellen werden als SCells bezeichnet, und jede SCell kann sowohl für UL als auch für DL einen individuellen SCC bereitstellen. Die SCCs können je nach Bedarf hinzugefügt und entfernt werden, während eine Änderung der PCC eine Übergabe der UE 701 erfordern kann. In LAA, eLAA und feLAA können einige oder alle SCells im nicht lizenzierten Spektrum arbeiten (als „LAA SCells“ bezeichnet), und die LAA SCells werden von einem PCell unterstützt, der im lizenzierten Spektrum arbeitet. Wenn ein UE mit mehr als einer LAA SCell konfiguriert ist, kann das UE UL-Zuteilungen für die konfigurierten LAA SCells erhalten, die unterschiedliche PUSCH-Startpositionen innerhalb desselben Unterrahmens anzeigen.
Der PDSCH überträgt Benutzerdaten und Signale höherer Schichten an die UEs 701 . Das PDCCH enthält u.a. Informationen über das Transportformat und die Ressourcenzuweisungen im Zusammenhang mit dem PDSCH-Kanal. Sie kann die UEs 701 auch über das Transportformat, die Ressourcenzuweisung und HARQ-Informationen in Bezug auf den gemeinsam genutzten Uplink-Kanal informieren. In der Regel kann die Abwärtsverbindungsplanung (Zuweisung von Kontroll- und gemeinsam genutzten Kanalressourcenblöcken an die UE 701b innerhalb einer Zelle) an jedem der RAN-Knoten 711 auf der Grundlage von Kanalqualitätsinformationen durchgeführt werden, die von jeder der UEs 701 zurückgemeldet werden. Die Downlink-Ressourcenzuweisungsinformationen können auf dem PDCCH gesendet werden, das für jede der UEs 701 verwendet (z. B. zugewiesen) wird.
Das PDCCH verwendet CCEs zur Übermittlung der Steuerinformationen. Vor der Zuordnung zu Ressourcenelementen können die komplexwertigen PDCCH-Symbole zunächst in Quadrupletten organisiert werden, die dann mit Hilfe eines Subblock-Interleavers zur Ratenanpassung permutiert werden können. Jedes PDCCH kann unter Verwendung eines oder mehrerer dieser CCEs übertragen werden, wobei jedes CCE neun Sätzen von vier physischen Ressourcenelementen, den sogenannten REGs, entsprechen kann. Jeder REG können vier QPSK-Symbole (Quadrature Phase Shift Keying) zugeordnet werden. Der PDCCH kann mit einem oder mehreren CCEs übertragen werden, je nach Größe des DCI und der Kanalbedingung. Es kann vier oder mehr verschiedene PDCCH-Formate geben, die im LTE mit einer unterschiedlichen Anzahl von CCEs (z.B. Aggregationsebene, L=1, 2, 4 oder 8) definiert sind.
Einige Verkörperungen können Konzepte für die Ressourcenzuweisung für Kontrollkanalinformationen verwenden, die eine Erweiterung der oben beschriebenen Konzepte darstellen. Beispielsweise können einige Verkörperungen ein EPDCCH nutzen, das PDSCH-Ressourcen zur Übertragung von Kontrollinformationen verwendet. Das EPDCCH kann mit einem oder mehreren ECCEs übertragen werden. Ähnlich wie oben kann jede ECCE neun Sätzen von vier physischen Ressourcenelementen entsprechen, die als EREGs bekannt sind. Eine ECCE kann in manchen Situationen eine andere Anzahl von EREGs haben.
Die RAN-Knoten 711 können so konfiguriert werden, dass sie über die Schnittstelle 712 miteinander kommunizieren. In Ausführungsformen, in denen das System 700 ein LTE-System ist (z. B. wenn CN 720 ein EPC XR120 wie in Fig. XR1 ist), kann die Schnittstelle 712 eine X2-Schnittstelle 712 sein. Die X2-Schnittstelle kann zwischen zwei oder mehr RAN-Knoten 711 (z.B. zwei oder mehr eNBs und dergleichen) definiert werden, die eine Verbindung zum EPC 720 herstellen, und/oder zwischen zwei eNBs, die eine Verbindung zum EPC 720 herstellen. In einigen Implementierungen kann die X2-Schnittstelle eine X2-Benutzerebenen-Schnittstelle (X2-U) und eine X2-Steuerebenen-Schnittstelle (X2-C) enthalten. Das X2-U kann Flusskontrollmechanismen für Benutzerdatenpakete bereitstellen, die über die X2-Schnittstelle übertragen werden, und kann zur Übermittlung von Informationen über die Lieferung von Benutzerdaten zwischen eNBs verwendet werden. Beispielsweise kann der X2-U spezifische Sequenznummerninformationen für Benutzerdaten bereitstellen, die von einem MeNB an einen SeNB übertragen werden; Informationen über die erfolgreiche Sequenzbereitstellung von PDCP-PDUs an eine UE 701 von einem SeNB für Benutzerdaten; Informationen über PDCP-PDUs, die nicht an eine UE 701 geliefert wurden; Informationen über eine aktuell gewünschte Mindestpuffergröße am SeNB zur Übertragung von Benutzerdaten an die UE; und ähnliches. Der X2-C kann Mobilitätsfunktionen für den Intra-LTE-Zugang bereitstellen, einschließlich Kontexttransfers von Quell- zu Ziel-eNBs, Transportsteuerung auf der Benutzerebene usw.; Lastmanagementfunktionen sowie Funktionen zur Koordinierung von Interferenz zwischen den Zellen.
In Ausführungsformen, in denen das System 700 ein 5G- oder NR-System ist (z. B. wenn CN 720 ein 5GC XR220 wie in Fig. XR2 ist), kann die Schnittstelle 712 eine Xn-Schnittstelle 712 sein. Die Xn-Schnittstelle ist definiert zwischen zwei oder mehr RAN-Knoten 711 (z. B. zwei oder mehr gNBs und dergleichen), die eine Verbindung zu 5GC 720 herstellen, zwischen einem RAN-Knoten 711 (z. B. einem gNB), der eine Verbindung zu 5GC 720 herstellt, und einem eNB und/oder zwischen zwei eNBs, die eine Verbindung zu 5GC 720 herstellen. In einigen Implementierungen kann die Xn-Schnittstelle eine Xn-Benutzerebenen-Schnittstelle (Xn-U) und eine Xn-Steuerebenen-Schnittstelle (Xn-C) enthalten. Das Xn-U kann eine nicht garantierte Lieferung von PDUs auf Benutzerebene anbieten und Datenweiterleitungs- und Flusskontrollfunktionen unterstützen/bereitstellen. Das Xn-C kann Verwaltungs- und Fehlerbehandlungsfunktionen, Funktionen zur Verwaltung der Xn-C-Schnittstelle, Mobilitätsunterstützung für UE 701 in einem verbundenen Modus (z. B. CM-CONNECTED) einschließlich Funktionen zur Verwaltung der UE-Mobilität für den verbundenen Modus zwischen einem oder mehreren RAN-Knoten 711 bieten. Die Mobilitätsunterstützung kann den Kontexttransfer von einem alten (Quell-) dienenden RAN-Knoten 711 zu einem neuen (Ziel-) dienenden RAN-Knoten 711 und die Steuerung von Tunneln auf Benutzerebene zwischen dem alten (Quell-) dienenden RAN-Knoten 711 und dem neuen (Ziel-) dienenden RAN-Knoten 711 umfassen. Ein Protokollstack des Xn-U kann eine Transportnetzwerkschicht, die auf der Transportschicht des Internetprotokolls (IP) aufbaut, und eine GTP-U-Schicht auf einer UDP- und/oder IP-Schicht(en) umfassen, um PDUs der Benutzerebene zu transportieren. Der Xn-C-Protokollstapel kann ein Signalisierungsprotokoll der Anwendungsschicht (als Xn Application Protocol (Xn-AP) bezeichnet) und eine Transportnetzwerkschicht enthalten, die auf SCTP aufbaut. Die SCTP kann auf einer IP-Schicht liegen und die garantierte Zustellung von Nachrichten der Anwendungsschicht gewährleisten. In der Transport-IP-Schicht wird eine Punkt-zu-Punkt-Übertragung verwendet, um die Signalisierungs-PDUs zu liefern. In anderen Implementierungen kann der Xn-U-Protokollstapel und/oder der Xn-C-Protokollstapel mit dem/den hier gezeigten und beschriebenen Protokollstapel(n) der Benutzerebene und/oder Steuerebene identisch oder ähnlich sein.
Es wird gezeigt, dass das RAN 710 kommunikativ an ein Kernnetzwerk gekoppelt ist - in dieser Verkörperung, dem Kernnetzwerk (CN) 720 . Der CN 720 kann aus mehreren Netzelementen 722 bestehen, die so konfiguriert sind, dass sie verschiedene Daten- und Telekommunikationsdienste für Kunden/Abonnenten (z.B. Benutzer von UEs 701 ) anbieten, die über das RAN 710 mit dem CN 720 verbunden sind. Die Komponenten des CN 720 können in einem physischen Knoten oder in separaten physischen Knoten implementiert sein, einschließlich Komponenten zum Lesen und Ausführen von Befehlen von einem maschinenlesbaren oder computerlesbaren Medium (z.B. einem nicht vorübergehenden maschinenlesbaren Speichermedium). In einigen Ausführungsformen kann NFV dazu verwendet werden, einige oder alle der oben beschriebenen Netzwerkknotenfunktionen über ausführbare Anweisungen zu virtualisieren, die in einem oder mehreren computerlesbaren Speichermedien gespeichert sind (die weiter unten näher beschrieben werden). Eine logische Instanziierung des CN 720 kann als Netzwerkscheibe bezeichnet werden, und eine logische Instanziierung eines Teils des CN 720 kann als Netzwerksubscheibe bezeichnet werden. NFV-Architekturen und -Infrastrukturen können verwendet werden, um eine oder mehrere Netzwerkfunktionen, die alternativ durch proprietäre Hardware ausgeführt werden, auf physische Ressourcen zu virtualisieren, die aus einer Kombination von Industriestandard-Serverhardware, Speicherhardware oder Switches bestehen. Mit anderen Worten, NFV-Systeme können zur Ausführung virtueller oder rekonfigurierbarer Implementierungen einer oder mehrerer EPC-Komponenten/Funktionen verwendet werden.
Im Allgemeinen kann der Anwendungsserver 730 ein Element sein, das Anwendungen anbietet, die IP-Trägerressourcen mit dem Kernnetz nutzen (z.B. UMTS PS-Domäne, LTE PS-Datendienste usw.). Der Anwendungsserver 730 kann auch so konfiguriert werden, dass er einen oder mehrere Kommunikationsdienste (z. B. VoIP-Sitzungen, PTT-Sitzungen, Gruppenkommunikationssitzungen, soziale Netzwerkdienste usw.) für die UEs 701 über den EPC 720 unterstützt.
In Ausführungsformen kann der CN 720 ein 5GC (bezeichnet als „5GC 720“ o.ä.) sein, und der RAN 710 kann über eine NG-Schnittstelle 713 mit dem CN 720 verbunden sein. In Ausführungsformen kann die NG-Schnittstelle 713 in zwei Teile aufgeteilt werden, eine NG-Benutzerebenen-(NG-U)-Schnittstelle 714 , die Verkehrsdaten zwischen den RAN-Knoten 711 und einer UPF überträgt, und die S1-Steuerebenen-(NG-C)-Schnittstelle 715 , die eine Signalisierungsschnittstelle zwischen den RAN-Knoten 711 und AMFs ist. Ausführungsformen, bei denen der CN 720 ein 5GC 720 ist, werden im Hinblick auf Fig. XR2 ausführlicher besprochen.
In Ausführungsformen kann die CN 720 eine 5G-CN sein (bezeichnet als „5GC 720“ oder ähnliches), während die CN 720 in anderen Ausführungsformen ein EPC sein kann). Ist der CN 720 ein EPC (bezeichnet als „EPC 720“ o.ä.), kann der RAN 710 über eine S1-Schnittstelle 713 mit dem CN 720 verbunden werden. In Ausführungsformen kann die S1-Schnittstelle 713 in zwei Teile aufgeteilt werden, eine S1-Nutzerebene (S1-U)-Schnittstelle 714 , die Verkehrsdaten zwischen den RAN-Knoten 711 und dem S-GW überträgt, und die SI-MME-Schnittstelle 715 , die eine Signalisierungsschnittstelle zwischen den RAN-Knoten 711 und MMEs darstellt.
Das System 800 umfasst eine Anwendungsschaltung 805 , eine Basisbandschaltung 810 , ein oder mehrere Radio-Frontend-Module (RFEMs) 815 , eine Speicherschaltung 820 , eine integrierte Schaltung zur Energieverwaltung (PMIC) 825 , eine Leistungs-T-Stückschaltung 830, eine Netzwerk-Controllerschaltung 835 , einen Netzwerk-Schnittstellenverbinder 840 , eine Satellitenpositionierungsschaltung 845 und eine Benutzerschnittstelle 850 . In einigen Ausführungsformen kann das Gerät 800 zusätzliche Elemente wie z.B. Speicher/Speicher, Anzeige, Kamera, Sensor oder Input/Output (I/O)-Schnittstelle enthalten. In anderen Ausführungsformen können die unten beschriebenen Komponenten in mehr als einem Gerät enthalten sein. Die genannten Schaltungen können beispielsweise separat in mehr als einem Gerät für CRAN, vBBU oder andere ähnliche Implementierungen enthalten sein.
Anwendungsschaltungen 805 umfassen Schaltungen wie, aber nicht beschränkt auf einen oder mehrere Prozessoren (oder Prozessorkerne), Cache-Speicher und einen oder mehrere Low-Drop-Out-Spannungsregler (LDOs), Interrupt-Controller, serielle Schnittstellen wie SPI, I2C oder universelles programmierbares serielles Schnittstellenmodul, Echtzeituhr (RTC), timer-Zähler einschließlich Intervall- und Watchdog-Timer, Mehrzweck-Ein-/Ausgabe (E/A oder IO), Speicherkarten-Controller wie Secure Digital (SD) MultiMediaCard (MMC) oder ähnliche, Universal Serial Bus (USB)-Schnittstellen, Mobile Industry Processor Interface (MIPI)-Schnittstellen und JTAG-Testzugriffsports (Joint Test Access Group). Die Prozessoren (oder Kerne) der Anwendungsschaltung 805 können mit Speicher-/Speicherelementen gekoppelt sein oder Speicher-/Speicherelemente enthalten und können so konfiguriert werden, dass sie im Speicher/Speicher gespeicherte Befehle ausführen, damit verschiedene Anwendungen oder Betriebssysteme auf dem System 800 ausgeführt werden können. Bei einigen Implementierungen kann es sich bei den Speicher/Speicherelementen um On-Chip-Speicherschaltkreise handeln, zu denen jeder geeignete flüchtige und/oder nichtflüchtige Speicher, wie DRAM, SRAM, EPROM, EEPROM, Flash-Speicher, Festkörperspeicher und/oder jede andere Art von Speicherbauelementtechnologie, wie die hier besprochenen, gehören kann.
Der/die Prozessor(en) der Anwendungsschaltung 805 kann/können z. B. einen oder mehrere Prozessorkerne (CPUs), einen oder mehrere Anwendungsprozessoren, eine oder mehrere Grafikverarbeitungseinheiten (GPUs), einen oder mehrere RISC-Prozessoren (Reduced Instruction Set Computing) enthalten, einem oder mehreren Acom RISC Machine (ARM)-Prozessoren, einem oder mehreren CISC-Prozessoren (Complex Instruction Set Computing), einem oder mehreren digitalen Signalprozessoren (DSP), einem oder mehreren FPGAs, einem oder mehreren PLDs, einem oder mehreren ASICs, einem oder mehreren Mikroprozessoren oder Controllern oder einer geeigneten Kombination davon. In einigen Ausführungsformen kann die Anwendungsschaltung 805 einen Spezialprozessor/- controller enthalten oder ein solcher sein, der entsprechend den verschiedenen Ausführungsformen arbeitet. Der/die Prozessor(en) der Anwendungsschaltung 805 kann/können beispielsweise einen oder mehrere Intel Pentium®-, Core®- oder Xeon®-Prozessor(en), Advanced Micro Devices (AMD) Ryzen®-Prozessor(en), Accelerated Processing Units (APUs) oder Epyc®-Prozessoren, ARM-ba-sierte(n) Prozessor(en), die von ARM Holdings, Ltd. lizenziert sind, umfassen. wie z.B. die ARM Cortex-A-Prozessorfamilie und der ThunderX2® von Cavium(TM), Inc.; ein MIPS-basiertes Design von MIPS Technologies, Inc. wie z.B. MIPS Warrior P-Klasse Prozessoren; und/oder ähnliches. In einigen Ausführungsformen verwendet das System 800 möglicherweise nicht die Anwendungsschaltung 805 und enthält stattdessen einen Spezialprozessor/-controller zur Verarbeitung von IP-Daten, die z.B. von einem EPC oder 5GC empfangen wurden.
In einigen Implementierungen kann die Anwendungsschaltung 805 einen oder mehrere Hardware-Beschleuniger enthalten, bei denen es sich um Mikroprozessoren, programmierbare Verarbeitungsgeräte oder ähnliches handeln kann. Der eine oder die mehreren Hardware-Beschleuniger können z.B. Computer Vision (CV) und/oder Deep Learning (DL) Beschleuniger umfassen. Bei den programmierbaren Verarbeitungsbausteinen kann es sich z. B. um einen oder mehrere FPDs (Field-Programmable Devices) wie Field-Programmable Gate Arrays (FPGAs) und dergleichen, programmierbare Logikbausteine (PLDs) wie komplexe PLDs (CPLDs), PLDs mit hoher Kapazität (HCPLDs) und dergleichen, ASICs wie strukturierte ASICs und dergleichen, programmierbare SoCs (PSoCs) und dergleichen handeln. In solchen Implementierungen kann die Schaltung der Anwendungsschaltung 805 aus logischen Blöcken oder einer logischen Struktur und anderen miteinander verbundenen Ressourcen bestehen, die so programmiert werden können, dass sie verschiedene Funktionen ausführen, wie z.B. die Verfahren, Methoden, Funktionen usw. der verschiedenen hier besprochenen Ausführungsformen. In solchen Ausführungsformen kann die Schaltung der Anwendungsschaltung 805 Speicherzellen enthalten (z.B. löschbarer programmierbarer Festwertspeicher (EPROM), elektrisch löschbarer programmierbarer Festwertspeicher (EEPROM), Flash-Speicher, statischer Speicher (z.B. statischer Speicher mit wahlfreiem Zugriff (SRAM), Antifuses usw.), die zur Speicherung von Logikblöcken, Logikgewebe, Daten usw. in Look-up-Tabellen (LUTs) und dergleichen verwendet werden.
Die Basisbandschaltung 810 kann z.B. als Lötsubstrat mit einer oder mehreren integrierten Schaltungen, als eine auf eine Hauptleiterplatte gelötete integrierte Schaltung im Einzelgehäuse oder als Multi-Chip-Modul mit zwei oder mehreren integrierten Schaltungen ausgeführt sein. Die verschiedenen elektronischen Hardware-Elemente der Basisbandschaltung 810 werden weiter unten im Hinblick auf 10 besprochen.
Die Benutzerschnittstellenschaltung 850 kann eine oder mehrere Benutzerschnittstellen enthalten, die für die Interaktion des Benutzers mit dem System 800 ausgelegt sind, oder Schnittstellen für Peripheriekomponenten, die für die Interaktion von Peripheriekomponenten mit dem System 800 ausgelegt sind. Benutzerschnittstellen können unter anderem einen oder mehrere physische oder virtuelle Knöpfe (z.B. einen Reset-Knopf), einen oder mehrere Anzeiger (z.B. Leuchtdioden (LEDs)), eine physische Tastatur oder ein Tastenfeld, eine Maus, ein Touchpad, einen Touchscreen, Lautsprecher oder andere tonabgebende Geräte, Mikrofone, einen Drucker, einen Scanner, ein Headset, einen Bildschirm oder ein Anzeigegerät usw. umfassen. Zu den Schnittstellen von Peripheriekomponenten können unter anderem ein nichtflüchtiger Speicheranschluss, ein USB-Anschluss (Universal Serial Bus), eine Audiobuchse, eine Stromversorgungsschnittstelle usw. gehören.
Die Radio-Frontend-Module (RFEMs) 815 können aus einem Millimeterwellen-(mmWave-)RFEM und einem oder mehreren Sub-mmWave-Radiofrequenz-Integrierten Schaltkreisen (RFICs) bestehen. In einigen Implementierungen können ein oder mehrere Sub-mmWave-RFICs physisch vom mmWave-RFEM getrennt sein. Die RFICs können Verbindungen zu einer oder mehreren Antennen oder Antennen-Arrays enthalten (siehe z. B. Antennen-Array 1011 in 10 infra), und das RFEM kann an mehrere Antennen angeschlossen werden. In alternativen Implementierungen können sowohl mmWave- als auch Sub-mmWave-Funkfunktionen in demselben physikalischen RFEM 815 implementiert werden, der sowohl mmWave-Antennen als auch Sub-mmWave enthält.
Die Speicherschaltung 820 kann einen oder mehrere flüchtige Speicher einschließlich eines dynamischen Direktzugriffsspeichers (DRAM) und/oder eines synchronen dynamischen Direktzugriffsspeichers (SDRAM) sowie einen nichtflüchtigen Speicher (NVM) einschließlich eines elektrisch löschbaren Hochgeschwindigkeitsspeichers (allgemein als Flash-Speicher bezeichnet), eines Phasenänderungs-Direktzugriffsspeichers (PRAM), eines magnetoresistiven Direktzugriffsspeichers (MRAM) usw. enthalten und kann die dreidimensionalen (3D) Koppelpunkt-(XPOINT)-Speicher von Intel® und Micron® enthalten. Die Speicherschaltung 820 kann als eine oder mehrere lötbar verpackte integrierte Schaltungen, gesockelte Speichermodule und steckbare Speicherkarten ausgeführt werden. Der PMIC 825 kann Spannungsregler, Überspannungsschutz, eine Schaltung zur Erkennung von Leistungsalarmen und eine oder mehrere Reservestromquellen wie eine Batterie oder einen Kondensator enthalten. Die Schaltung zur Erkennung von Leistungsalarmen kann einen oder mehrere der Zustände Braunbruch (Unterspannung) und Überspannung (Überspannung) erkennen. Die Stromversorgungs-T-Stücke 830 können über ein Netzwerkkabel mit Strom versorgt werden, um sowohl die Stromversorgung als auch die Datenkonnektivität für die Infrastrukturausrüstung 800 über ein einziges Kabel bereitzustellen.
Der Netzwerk-Controller-Schaltkreis 835 kann Konnektivität zu einem Netzwerk mit einem Standard-Netzwerkschnittstellenprotokoll wie Ethernet, Ethernet über GRE-Tunnel, Ethernet über Multiprotocol Label Switching (MPLS) oder einem anderen geeigneten Protokoll bieten. Die Netzwerkkonnektivität kann zu/von der Infrastrukturausrüstung 800 über den Netzwerkschnittstellenanschluss 840 über eine physikalische Verbindung, die elektrisch (allgemein als „Kupferverbindung“ bezeichnet), optisch oder drahtlos sein kann, bereitgestellt werden. Der Netzwerk-Controller-Schaltkreis 835 kann einen oder mehrere dedizierte Prozessoren und/oder FPGAs für die Kommunikation unter Verwendung eines oder mehrerer der oben genannten Protokolle enthalten. In einigen Implementierungen kann der Netzwerk-Controller-Schaltkreis 835 mehrere Controller enthalten, um die Konnektivität mit anderen Netzwerken, die das gleiche oder andere Protokolle verwenden, zu ermöglichen.
Der Positionierungsschaltkreis 845 enthält Schaltkreise zum Empfang und zur Dekodierung von Signalen, die von einem Positionierungsnetzwerk eines globalen Navigationssatellitensystems (GNSS) gesendet/ausgestrahlt werden. Beispiele für Navigationssatellitenkonstellationen (oder GNSS) sind das Global Positioning System (GPS) der Vereinigten Staaten, das Global Navigation System (GLONASS) Russlands, das Galileo-System der Europäischen Union, das BeiDou-Navigationssatellitensystem Chinas, ein regionales Navigationssystem oder ein GNSS-Erweiterungssystem (z.B, Navigation mit indischer Konstellation (NAVIC), Japans Quasi-Zenith-Satellitensystem (QZSS), Frankreichs Doppler-Orbitographie und satellitengestützte Funkortung (DORIS), usw.), oder ähnliches. Der Positionierungsschaltkreis 845 besteht aus verschiedenen Hardware-Elementen (z.B. einschließlich Hardware-Vorrichtungen wie Schalter, Filter, Verstärker, Antennenelemente und dergleichen zur Erleichterung der OTA-Kommunikation) zur Kommunikation mit Komponenten eines Positionierungsnetzwerks, wie z.B. Navigationssatellitenkonstellationsknoten. In einigen Ausführungsformen kann der Positionierungsschaltkreis 845 einen Micro-Technology for Positioning, Navigation, and Timing (Micro-PNT)-IC enthalten, der eine Master-Timing-Clock verwendet, um die Positionsverfolgung/- schätzung ohne GNSS-Unterstützung durchzuführen. Die Positionierungsschaltung 845 kann auch Teil der Basisbandschaltung 810 und/oder der RFEMs 815 sein oder mit diesen interagieren, um mit den Knoten und Komponenten des Positionierungsnetzwerks zu kommunizieren. Die Positionierschaltung 845 kann auch Positionsdaten und/oder Zeitdaten an die Anwendungsschaltung 805 liefern, die diese Daten zur Synchronisierung von Operationen mit verschiedenen Infrastrukturen (z. B. RAN-Knoten 711 usw.) oder ähnlichem verwenden kann.
Die in 8 dargestellten Komponenten können unter Verwendung von Schnittstellenschaltungen miteinander kommunizieren, die eine beliebige Anzahl von Bus- und/oder Interconnect-Technologien (IX) umfassen können, wie z. B. Industriestandard-Architektur (ISA), Extended ISA (EISA), Peripheral Component Interconnect (PCI), Peripheral Component Interconnect Extended (PCIx), PCI Express (PCIe) oder eine beliebige Anzahl anderer Technologien. Der Bus/IX kann ein proprietärer Bus sein, der zum Beispiel in einem SoC-basierten System verwendet wird. Andere Bus/IX-Systeme können einbezogen werden, wie z.B. eine I2C-Schnittstelle, eine SPI-Schnittstelle, Punkt-zu-Punkt-Schnittstellen und ein Energiebus, neben anderen.
Zu den Anwendungsschaltungen 905 gehören Schaltungen wie, aber nicht beschränkt auf einen oder mehrere Prozessoren (oder Prozessorkerne), Cache-Speicher und einen oder mehrere LDOs, Interrupt-Controller, serielle Schnittstellen wie SPI, I2C oder universelle programmierbare serielle Schnittstellenmodule, RTC, Timer-Zähler einschließlich Intervall- und Watchdog-Timer, Mehrzweck-I/O, Speicherkarten-Controller wie SD MMC oder ähnliche, USB-Schnittstellen, MIPI-Schnittstellen und JTAG-Testzugangsports. Die Prozessoren (oder Kerne) der Anwendungsschaltung 905 können mit Speicher-/Speicherelementen gekoppelt sein oder Speicher-/Speicherelemente enthalten und können so konfiguriert werden, dass sie im Speicher/Speicher gespeicherte Befehle ausführen, damit verschiedene Anwendungen oder Betriebssysteme auf dem System 900 ausgeführt werden können. Bei einigen Implementierungen kann es sich bei den Speicher/Speicherelementen um On-Chip-Speicherschaltkreise handeln, zu denen jeder geeignete flüchtige und/oder nichtflüchtige Speicher, wie DRAM, SRAM, EPROM, EEPROM, Flash-Speicher, Festkörperspeicher und/oder jede andere Art von Speicherbauelementtechnologie, wie die hier besprochenen, gehören kann.
Der Prozessor/die Prozessoren der Anwendungsschaltung 805 kann/können beispielsweise einen oder mehrere Prozessorkerne, einen oder mehrere Anwendungsprozessoren, eine oder mehrere GPUs, einen oder mehrere RISC-Prozessoren, einen oder mehrere ARM-Prozessoren, einen oder mehrere CISC-Prozessoren, einen oder mehrere DSP, einen oder mehrere FPGAs, einen oder mehrere PLDs, einen oder mehrere ASICs, einen oder mehrere Mikroprozessoren oder Controller, einen Multithread-Prozessor, einen Ultra-Niederspannungsprozessor, einen eingebetteten Prozessor, ein anderes bekanntes Verarbeitungselement oder eine geeignete Kombination davon enthalten. In einigen Ausführungsformen kann die Anwendungsschaltung 805 einen Spezialprozessor/-controller enthalten oder ein solcher sein, der entsprechend den verschiedenen Ausführungsformen arbeitet.
Beispielsweise kann der Prozessor/die Prozessoren der Anwendungsschaltung 905 einen auf der Intel® Architektur Core™ basierenden Prozessor enthalten, wie z.B. einen Quark™, einen Atom™, einen i3, einen i5, einen i7 oder einen Prozessor der MCU-Klasse, oder einen anderen Prozessor dieser Art, der bei der Intel® Corporation, Santa Clara, CA, erhältlich ist. Bei den Prozessoren der Anwendungsschaltung 905 kann es sich auch um einen oder mehrere der folgenden Prozessoren handeln:
- Advanced Micro Devices (AMD) Ryzen® Prozessor(en) oder Accelerated Processing Units (APUs);
- A5-A9 Prozessor(en) von Apple® Inc., Snapdragon™ Prozessor(en) von Qualcomm® Technologies, Inc, Prozessor(en) der Open Multimedia Applications Platform (OMAP)™ von Texas Instruments, Inc.; ein MIPS-basiertes Design von MIPS Technologies, Inc., wie z. B. MIPS Warrior M-Klasse-, Warrior I-Klasse- und Warrior P-Klasse-Prozessoren; ein ARM-basiertes Design, das von ARM Holdings, Ltd. lizenziert wurde, wie z. B. die ARM Cortex-A-, Cortex-R- und Cortex-M-Prozessorfamilie; oder ähnliches. In einigen Implementierungen kann der Anwendungsschaltkreis
905 Teil eines Systems auf einem Chip (SoC) sein, in dem der Anwendungsschaltkreis905 und andere Komponenten zu einem einzigen integrierten Schaltkreis oder einem einzigen Gehäuse geformt werden, wie z.B. die Edison™ oder Galileo™ SoC-Boards der Intel® Corporation.
Zusätzlich oder alternativ kann die Anwendungsschaltung 905 Schaltungen wie z.B., aber nicht beschränkt auf, ein oder mehrere FPDs (Field-Programmable Devices) wie FPGAs und dergleichen; programmierbare Logikbausteine (PLDs) wie komplexe PLDs (CPLDs), Hochleistungs-PLDs (HCPLDs) und dergleichen; ASICs wie strukturierte ASICs und dergleichen; programmierbare SoCs (PSoCs) und dergleichen enthalten. In solchen Ausführungsformen kann die Schaltung der Anwendungsschaltung 905 aus logischen Blöcken oder einem logischen Gewebe und anderen miteinander verbundenen Ressourcen bestehen, die so programmiert werden können, dass sie verschiedene Funktionen ausführen, wie z. B. die Verfahren, Methoden, Funktionen usw. der verschiedenen hier behandelten Ausführungsformen. In solchen Ausführungsformen kann die Schaltung der Anwendungsschaltung 905 Speicherzellen enthalten (z. B. löschbarer programmierbarer Festwertspeicher (EPROM), elektrisch löschbarer programmierbarer Festwertspeicher (EEPROM), Flash-Speicher, statischer Speicher (z. B. statischer Speicher mit wahlfreiem Zugriff (SRAM), Antifuses usw.), die zur Speicherung von Logikblöcken, Logikgewebe, Daten usw. in Look-up-Tabellen (LUTs) und dergleichen verwendet werden.
Die Basisbandschaltung 910 kann z.B. als Lötsubstrat mit einer oder mehreren integrierten Schaltungen, als eine auf eine Hauptleiterplatte gelötete integrierte Schaltung im Einzelgehäuse oder als Multi-Chip-Modul mit zwei oder mehreren integrierten Schaltungen ausgeführt sein. Die verschiedenen elektronischen Hardware-Elemente der Basisbandschaltung 910 werden weiter unten in Bezug auf 10 besprochen.
Die RFEMs 915 können ein Millimeterwellen (mmWave)-RFEM und eine oder mehrere integrierte Sub-mmWave-Hochfrequenzschaltungen (RFICs) umfassen. In einigen Implementierungen können ein oder mehrere Sub-mmWave-RFICs physisch vom mmWave-RFEM getrennt sein. Die RFICs können Verbindungen zu einer oder mehreren Antennen oder Antennen-Arrays enthalten (siehe z. B. Antennen-Array 1011 in 10 infra), und das RFEM kann an mehrere Antennen angeschlossen werden.
In alternativen Implementierungen können sowohl mmWave- als auch Sub-mmWave-Funkfunktionen in demselben physikalischen RFEM 915 implementiert werden, das sowohl mmWave-Antennen als auch Sub-mmWave-Funkfunktionen enthält.
Die Speicherschaltung 920 kann eine beliebige Anzahl und Art von Speicherbausteinen enthalten, die zur Bereitstellung einer bestimmten Menge an Systemspeicher verwendet werden. Als Beispiele kann die Speicherschaltung 920 einen oder mehrere flüchtige Speicher einschließlich eines Direktzugriffsspeichers (RAM), eines dynamischen RAM (DRAM) und/oder eines synchronen dynamischen RAM (SDRAM) sowie einen nichtflüchtigen Speicher (NVM) einschließlich eines elektrisch löschbaren Hochgeschwindigkeitsspeichers (allgemein als Flash-Speicher bezeichnet), eines Phasenänderungsspeichers mit wahlfreiem Zugriff (PRAM), eines magnetoresistiven Direktzugriffsspeichers (MRAM) usw. enthalten. Der Speicherschaltkreis 920 kann in Übereinstimmung mit einem LPDDR-basierten Design (Low Power Double Data Rate) des Joint Electron Devices Engineering Council (JEDEC) entwickelt werden, wie z.B. LPDDR2, LPDDR3, LPDDR4 oder ähnliches. Die Speicherschaltung 920 kann als eine oder mehrere lötbare integrierte Schaltungen, Single-Die-Gehäuse (SDP), Dual-Die-Gehäuse (DDP) oder Quad-Die-Gehäuse (Q17P), gesockelte Speichermodule, Dual-Inline-Speichermodule (DIMMs) einschließlich microDIMMs oder MiniDIMMs implementiert und/oder über ein Ball-Grid-Array (BGA) auf eine Hauptplatine gelötet werden. In Implementierungen mit niedrigem Stromverbrauch kann die Speicherschaltung 920 ein On-Die-Speicher oder Register sein, die mit der Anwendungsschaltung 905 verbunden sind. Um eine dauerhafte Speicherung von Informationen wie Daten, Anwendungen, Betriebssystemen usw. zu ermöglichen, kann die Speicherschaltung 920 ein oder mehrere Massenspeichergeräte umfassen, zu denen unter anderem ein Festkörperplattenlaufwerk (SSDD), ein Festplattenlaufwerk (HDD), ein Mikro-HDD, Widerstandsänderungsspeicher, Phasenänderungsspeicher, holografische Speicher oder chemische Speicher gehören können. Zum Beispiel kann die Computerplattform 900 die dreidimensionalen (3D) Kreuzpunkt-(XPOINT)-Speicher von Intel® und Micron® enthalten.
Wechseldatenträgerschaltkreise 923 können Geräte, Schaltkreise, Gehäuse, Anschlüsse oder Buchsen usw. umfassen, die zur Kopplung tragbarer Datenspeichergeräte mit der Plattform 900 verwendet werden. Diese tragbaren Datenspeichergeräte können für Massenspeicherzwecke verwendet werden und umfassen z.B. Flash-Speicherkarten (z.B. Secure Digital (SD)-Karten, microSD-Karten, xD-Bildkarten und ähnliches) sowie USB-Flash-Laufwerke, optische Platten, externe Festplatten und ähnliches. Die Plattform 900 kann auch eine Schnittstellenschaltung (nicht abgebildet) enthalten, die zum Anschluss externer Geräte an die Plattform 900 verwendet wird. Zu den externen Geräten, die über die Schnittstellenschaltung mit der Plattform 900 verbunden sind, gehören die Sensorschaltung 921 und die elektromechanischen Komponenten (EMV) 922 sowie austauschbare Speichergeräte, die mit der austauschbaren Speicherschaltung 923 gekoppelt sind.
Die Sensorschaltung 921 umfasst Geräte, Module oder Subsysteme, deren Zweck es ist, Ereignisse oder Veränderungen in ihrer Umgebung zu erkennen und die Informationen (Sensordaten) über die erkannten Ereignisse an ein anderes Gerät, Modul, Subsystem usw. zu senden. Beispiele für solche Sensoren sind u.a. Trägheitsmesseinheiten (IMUs), die Beschleunigungsmesser, Gyroskope und/oder Magnetometer umfassen; mikroelektromechanische Systeme (MEMS) oder nanoelektromechanische Systeme (NEMS), die 3-Achsen-Beschleunigungsmesser, 3-Achsen-Gyroskope und/oder Magnetometer umfassen; Füllstandssensoren; Durchflusssensoren; Temperatursensoren (z.B, thermistoren); Drucksensoren; barometrische Drucksensoren; Gravimeter; Höhenmesser; Bilderfassungsgeräte (z.B. Kameras oder linsenlose Blenden); Lichterkennungs- und Entfernungssensoren (LiDAR); Näherungssensoren (z.B. Infrarot-Strahlungsdetektor und dergleichen), Tiefensensoren, Umgebungslichtsensoren, Ultraschall-Sender/Empfänger; Mikrofone oder andere ähnliche Audioerfassungsgeräte; usw. EMCs 922 umfassen Vorrichtungen, Module oder Subsysteme, deren Zweck es ist, die Plattform 900 in die Lage zu versetzen, ihren Zustand, ihre Position und/oder Ausrichtung zu ändern oder einen Mechanismus oder ein (Sub-)System zu bewegen oder zu steuern. Zusätzlich kann die EMCs 922 so konfiguriert werden, dass sie Nachrichten/Signalisierung erzeugt und an andere Komponenten der Plattform 900 sendet, um einen aktuellen Zustand der EMCs 922 anzuzeigen. Beispiele für die EMV 922 sind ein oder mehrere Leistungsschalter, Relais einschließlich elektromechanischer Relais (EMR) und/oder Halbleiterrelais (SSR), Aktuatoren (z.B. Ventilaktuatoren usw.), ein akustischer Tongenerator, eine optische Warneinrichtung, Motoren (z.B. Gleichstrommotoren, Schrittmotoren usw.), Räder, Triebwerke, Propeller, Klauen, Klemmen, Haken und/oder andere ähnliche elektromechanische Komponenten. In Ausführungsformen ist die Plattform 900 so konfiguriert, dass sie eine oder mehrere EMCs 922 auf der Grundlage eines oder mehrerer erfasster Ereignisse und/oder Anweisungen oder Steuersignale betreibt, die von einem Dienstanbieter und/oder verschiedenen Kunden empfangen werden.
In einigen Implementierungen kann die Schnittstellenschaltung die Plattform 900 mit der Positionierschaltung 945 verbinden. Der Positionierungsschaltkreis 945 enthält Schaltkreise zum Empfang und zur Dekodierung von Signalen, die von einem Positionierungsnetzwerk eines GNSS gesendet/übertragen werden. Beispiele für Navigationssatellitenkonstellationen (oder GNSS) sind das GPS der Vereinigten Staaten, GLONASS Russlands, das Galileo-System der Europäischen Union, das BeiDou-Navigationssatellitensystem Chinas, ein regionales Navigationssystem oder GNSS-Erweiterungssystem (z.B. NAVIC), QZSS Japans, DORIS Frankreichs usw.) oder ähnliches. Der Positionierungsschaltkreis 945 besteht aus verschiedenen Hardware-Elementen (z.B. einschließlich Hardware-Vorrichtungen wie Schalter, Filter, Verstärker, Antennenelemente und dergleichen zur Erleichterung der OTA-Kommunikation) zur Kommunikation mit Komponenten eines Positionierungsnetzes, wie z.B. Navigationssatellitenkonstellationsknoten. In einigen Ausführungsformen kann der Positionierungsschaltkreis 945 einen Micro-PNT-IC enthalten, der einen Master-Taktgeber verwendet, um die Positionsverfolgung/-schätzung ohne GNSS-Unterstützung durchzuführen. Die Positionierungsschaltung 945 kann auch Teil der Basisbandschaltung 810 und/oder der RFEMs 915 sein oder mit diesen interagieren, um mit den Knoten und Komponenten des Positionierungsnetzwerks zu kommunizieren. Der Positionierungsschaltkreis 945 kann auch Positionsdaten und/oder Zeitdaten an den Anwendungsschaltkreis 905 liefern, der diese Daten zur Synchronisierung des Betriebs mit verschiedenen Infrastrukturen (z.B. Funkbasisstationen), für Tum-by-Tum-Navigationsanwendungen oder dergleichen verwenden kann
In einigen Implementierungen kann die Schnittstellenschaltung die Plattform 900 mit der NFC-Schaltung (Near-Field Communication) 940 verbinden. Der NFC-Schaltkreis 940 ist so konfiguriert, dass er kontaktlose Kommunikation über kurze Entfernungen auf der Grundlage von Radiofrequenz-Identifikationsstandards (RFID) ermöglicht, wobei die Magnetfeldinduktion verwendet wird, um die Kommunikation zwischen dem NFC-Schaltkreis 940 und NFC-fähigen Geräten außerhalb der Plattform 900 zu ermöglichen (z.B. ein „NFC-Touchpoint“). Der NFC-Schaltkreis 940 umfasst einen mit einem Antennenelement gekoppelten NFC-Controller und einen mit dem NFC-Controller gekoppelten Prozessor. Der NFC-Controller kann ein Chip/IC sein, derNFC-Funktionalitäten für den NFC-Schaltkreis 940 bereitstellt, indem er NFC-Controller-Firmware und einen NFC-Stack ausführt. Der NFC-Stapel kann vom Prozessor ausgeführt werden, um den NFC-Controller zu steuern, und die NFC-Controller-Firmware kann vom NFC-Controller ausgeführt werden, um das Antennenelement so zu steuern, dass es HF-Signale mit kurzer Reichweite aussendet. Die RF-Signale können ein passives NFC-Etikett (z.B. einen in einem Aufkleber oder Armband eingebetteten Mikrochip) mit Strom versorgen, um gespeicherte Daten an den NFC-Schaltkreis 940 zu übertragen, oder die Datenübertragung zwischen dem NFC-Schaltkreis 940 und einem anderen aktiven NFC-Gerät (z.B. einem Smartphone oder einem NFC-fähigen POS-Terminal), das sich in der Nähe der Plattform 900 befindet, initiieren.
Die Treiberschaltung 946 kann Software- und Hardware-Elemente enthalten, die zur Steuerung bestimmter Geräte dienen, die in die Plattform 900 eingebettet, an die Plattform 900 angeschlossen oder anderweitig kommunikativ mit der Plattform 900 gekoppelt sind. Der Treiberschaltkreis 946 kann einzelne Treiber enthalten, die es anderen Komponenten der Plattform 900 ermöglichen, mit verschiedenen Ein-/Ausgabegeräten (E/A) zu interagieren oder diese zu steuern, die innerhalb der Plattform 900 vorhanden oder mit ihr verbunden sein können. Beispielsweise kann die Treiberschaltung 946 einen Anzeigetreiber enthalten, um ein Anzeigegerät zu steuern und den Zugriff darauf zu ermöglichen, einen Touchscreen-Treiber, um eine Touchscreen-Schnittstelle der Plattform 900 zu steuern und den Zugriff darauf zu ermöglichen, Sensortreiber, um Sensormesswerte der Sensorschaltung 921 zu erhalten und die Sensorschaltung 921 zu steuern und den Zugriff darauf zu ermöglichen, EMC-Treiber, um Aktuatorpositionen des EMCs 922 zu erhalten und/oder den EMCs 922 zu steuern und den Zugriff darauf zu ermöglichen, ein Kameratreiber, um ein eingebettetes Bilderfassungsgerät zu steuern und den Zugriff darauf zu ermöglichen, Audiotreiber, um ein oder mehrere Audiogeräte zu steuern und den Zugriff darauf zu ermöglichen.
Der Power Management Integrated Circuitry (PMIC) 925 (auch als „Power Management Circuitry 925“ bezeichnet) kann die Stromversorgung für verschiedene Komponenten der Plattform 900 verwalten. Insbesondere in Bezug auf die Basisbandschaltung 910 kann der PMIC 925 die Auswahl der Stromquelle, die Spannungsskalierung, die Batterieladung oder die DC/DC-Wandlung steuern. Der PMIC 925 kann oft mit einbezogen werden, wenn die Plattform 900 von einer Batterie 930 gespeist werden kann, z.B. wenn das Gerät in einer UE 701 , XR101, XR201 enthalten ist.
In einigen Ausführungsformen kann der PMIC 925 verschiedene Stromsparmechanismen der Plattform 900 steuern oder anderweitig Teil dieser Mechanismen sein. Wenn sich die Plattform 900 beispielsweise in einem RRC_Connected-Zustand befindet, in dem sie noch mit dem RAN-Knoten verbunden ist, da sie erwartet, in Kürze Datenverkehr zu empfangen, kann sie nach einer Zeit der Inaktivität in einen Zustand eintreten, der als Discontinuous Reception Mode (DRX) bezeichnet wird. In diesem Zustand kann sich die Plattform 900 für kurze Zeitintervalle abschalten und so Strom sparen. Wenn über einen längeren Zeitraum keine Datenverkehrsaktivität stattfindet, kann die Plattform 900 in einen RRC Idle-Zustand übergehen, in dem sie die Verbindung zum Netzwerk unterbricht und keine Operationen wie Channel Quality Feedback, Handover usw. durchführt. Die Plattform 900 geht in einen Zustand mit sehr niedrigem Stromverbrauch über und führt Paging durch, wo sie wieder periodisch aufwacht, um auf das Netzwerk zu hören, und sich dann wieder abschaltet. Die Plattform 900 darf in diesem Zustand keine Daten empfangen; um Daten empfangen zu können, muss sie wieder in den Zustand RRC_Connected übergehen. Ein zusätzlicher Stromsparmodus kann dazu führen, dass ein Gerät für längere Zeiträume als ein Paging-Intervall (von Sekunden bis zu einigen Stunden) für das Netzwerk nicht verfügbar ist. Während dieser Zeit ist das Gerät für das Netzwerk völlig unerreichbar und kann sich komplett abschalten. Alle während dieser Zeit gesendeten Daten verursachen eine große Verzögerung, und es wird davon ausgegangen, dass die Verzögerung akzeptabel ist.
Eine Batterie 930 kann die Plattform 900 mit Strom versorgen, obwohl die Plattform 900 in einigen Beispielen an einem festen Standort montiert sein kann und über eine an ein Stromnetz gekoppelte Stromversorgung verfügen kann. Bei der Batterie 930 kann es sich um eine Lithium-Ionen-Batterie, eine Metall-Luft-Batterie, wie z. B. eine Zink-Luft-Batterie, eine Aluminium-Luft-Batterie, eine Lithium-Luft-Batterie und Ähnliches handeln. In einigen Implementierungen, wie z.B. in V2X-Anwendungen, kann die Batterie 930 eine typische Blei-Säure-Automobilbatterie sein.
In einigen Implementierungen kann die Batterie 930 eine „intelligente Batterie“ sein, die ein Batterie-Management-System (BMS) oder eine integrierte Schaltung zur Batterieüberwachung enthält oder mit einem solchen gekoppelt ist. Das BMS kann in die Plattform 900 integriert werden, um den Ladezustand (SoCh) der Batterie 930 zu verfolgen. Das BMS kann dazu verwendet werden, andere Parameter der Batterie 930 zu überwachen, um Ausfallvorhersagen zu treffen, wie z.B. den Gesundheitszustand (SoH) und den Funktionszustand (SoF) der Batterie 930 . Das BMS kann die Informationen der Batterie 930 an die Anwendungsschaltung 905 oder andere Komponenten der Plattform 900 übermitteln. Das BMS kann auch einen Analog-Digital-Wandler (ADC) enthalten, der es der Anwendungsschaltung 905 ermöglicht, die Spannung der Batterie 930 oder den Stromfluss von der Batterie 930 direkt zu überwachen. Die Batterieparameter können verwendet werden, um Aktionen festzulegen, die die Plattform 900 ausführen kann, wie z. B. Übertragungsfrequenz, Netzwerkbetrieb, Abtastfrequenz und ähnliches.
Ein Stromblock oder eine andere an ein elektrisches Netz gekoppelte Stromversorgung kann mit dem BMS gekoppelt werden, um die Batterie 930 zu laden. In einigen Beispielen kann der Leistungsblock XS30 durch einen drahtlosen Leistungsempfänger ersetzt werden, um den Strom drahtlos zu beziehen, z. B. über eine Schleifenantenne in der Computerplattform 900 . In diesen Beispielen kann eine drahtlose Batterieladeschaltung in das BMS integriert sein. Die gewählten spezifischen Ladeschaltungen können von der Größe der Batterie 930 und damit vom benötigten Strom abhängen. Die Aufladung kann unter anderem nach dem von der Airfuel Alliance veröffentlichten Airfuel-Standard, dem vom Wireless Power Consortium veröffentlichten Qi-Standard für drahtlose Energie oder dem vom Alliance for Wireless Power veröffentlichten Rezence-Standard erfolgen.
Die Benutzerschnittstellenschaltung 950 umfasst verschiedene Eingabe-/Ausgabegeräte (E/A-Geräte), die innerhalb der Plattform 900 vorhanden oder an diese angeschlossen sind, und umfasst eine oder mehrere Benutzerschnittstellen, die die Interaktion des Benutzers mit der Plattform 900 ermöglichen, und/oder Schnittstellen für Peripheriekomponenten, die die Interaktion von Peripheriekomponenten mit der Plattform 900 ermöglichen. Die Benutzerschnittstellenschaltung 950 umfasst eine Eingabegeräteschaltung und eine Ausgabegeräteschaltung. Schaltkreise für Eingabegeräte umfassen alle physischen oder virtuellen Mittel zur Annahme einer Eingabe, darunter unter anderem eine oder mehrere physische oder virtuelle Tasten (z.B. eine Reset-Taste), eine physische Tastatur, ein Tastenfeld, eine Maus, ein Touchpad, einen Touchscreen, Mikrofone, einen Scanner, ein Headset und/oder ähnliches. Der Schaltkreis des Ausgabegeräts umfasst alle physischen oder virtuellen Mittel zum Anzeigen von Informationen oder zur anderweitigen Übermittlung von Informationen, wie z.B. Sensorwerte, Stellgliedposition(en) oder andere ähnliche Informationen. Die Schaltung des Ausgabegeräts kann eine beliebige Anzahl und/oder Kombination von Audio- oder visuellen Anzeigen umfassen, einschließlich unter anderem einer oder mehrerer einfacher visueller Ausgänge/Anzeigen (z. B. binäre Statusanzeigen (z. B. Leuchtdioden (LEDs)) und mehrstellige visuelle Ausgänge oder komplexere Ausgänge wie Anzeigegeräte oder Touchscreens (z. B, Flüssigkristallanzeigen (LCD), LED-Anzeigen, Quantenpunktanzeigen, Projektoren usw.), wobei die Ausgabe von Zeichen, Grafiken, Multimedia-Objekten und dergleichen aus dem Betrieb der Plattform 900 generiert oder erzeugt wird. Der Schaltkreis des Ausgabegeräts kann auch Lautsprecher oder andere tonausgebende Geräte, Drucker und/oder ähnliches enthalten. In einigen Ausführungsformen kann die Sensorschaltung 921 als Eingangsschaltung (z.B. als Bildaufnahmegerät, Bewegungsaufnahmegerät o.ä.) und eine oder mehrere EMVs als Ausgangsschaltung (z.B. als Aktor zur haptischen Rückmeldung o.ä.) verwendet werden. In einem anderen Beispiel kann eine NFC-Schaltung mit einem NFC-Controller, der mit einem Antennenelement und einem Verarbeitungsgerät gekoppelt ist, enthalten sein, um elektronische Etiketten zu lesen und/oder eine Verbindung mit einem anderen NFC-fähigen Gerät herzustellen. Zu den Schnittstellen von Peripheriekomponenten können unter anderem ein nichtflüchtiger Speicheranschluss, ein USB-Anschluss, eine Audiobuchse, eine Stromversorgungsschnittstelle usw. gehören. Obwohl nicht gezeigt, können die Komponenten der Plattform 900 unter Verwendung einer geeigneten Bus- oder Interconnect (IX)-Technologie miteinander kommunizieren. Diese kann eine beliebige Anzahl von Technologien umfassen, einschließlich ISA, EISA, PCI, PCIx, PCIe, ein Time-Trigger-Protocol (TTP)-System, ein FlexRay-System oder eine beliebige Anzahl anderer Technologien. Der Bus/IX kann ein proprietärer Bus/IX sein, der zum Beispiel in einem SoC-basierten System verwendet wird. Andere Bus/IX-Systeme können einbezogen werden, wie z.B. eine I2C-Schnittstelle, eine SPI-Schnittstelle, Punkt-zu-Punkt-Schnittstellen und ein Energiebus, neben anderen.
Die Basisbandschaltung 1010 enthält eine Schaltung und/oder Steuerlogik, die so konfiguriert ist, dass sie verschiedene Funk-/Netzwerkprotokoll- und Funksteuerungsfunktionen ausführt, die die Kommunikation mit einem oder mehreren Funknetzwerken über die HF-Schaltung 1006 ermöglichen. Zu den Funksteuerungsfunktionen können unter anderem Signalmodulation/-demodulation, Codierung/Decodierung, Radiofrequenz-Verschiebung usw. gehören. In einigen Ausführungsformen kann die Modulations-/Demodulationsschaltung der Basisbandschaltung 1010 Fast-Fourier-Transformation (FFT), Vorkodierung oder Konstellationsabbildungs-/Dekodierungsfunktionalität umfassen. In einigen Ausführungsformen kann die Kodierungs-/Dekodierungsschaltung der Basisbandschaltung 1010 Faltung, Tail-Biting-Faltung, Turbo-, Viterbi- oder LDPC-Kodierungs-/Dekodierungsfunktionalität (LDPC = Low Density Parity Check) enthalten. Ausführungsformen der Modulation/Demodulation und der Kodierer/Dekodierer-Funktionalität sind nicht auf diese Beispiele beschränkt und können andere geeignete Funktionen in anderen Ausführungsformen enthalten. Die Basisbandschaltung 1010 ist so konfiguriert, dass sie Basisbandsignale verarbeitet, die von einem Empfangssignalpfad der HF-Schaltung 1006 empfangen werden, und dass sie Basisbandsignale für einen Sendesignalpfad der HF-Schaltung 1006 erzeugt. Der Basisbandschaltkreis 1010 ist so konfiguriert, dass er mit dem Anwendungsschaltkreis 805/905 (siehe 8 und 9 ) zur Erzeugung und Verarbeitung der Basisbandsignale und zur Steuerung des Betriebs des HF-Schaltkreises 1006 verbunden werden kann. Der Basisbandschaltkreis 1010 kann verschiedene Funksteuerungsfunktionen übernehmen.
Die oben erwähnte Schaltung und/oder Steuerlogik der Basisbandschaltung 1010 kann einen oder mehrere Einzel- oder Mehrkernprozessoren enthalten. Der eine oder die mehreren Prozessoren können z. B. einen 3G-Basisbandprozessor 1004A, einen 4G/LTE-Basisbandprozessor 1004B, einen 5G/NR-Basisbandprozessor 1004C oder einen oder mehrere andere Basisbandprozessor(en) 1004D für andere bestehende Generationen, in der Entwicklung befindliche oder in der Zukunft zu entwickelnde Generationen (z. B. sechste Generation (6G) usw.) umfassen. In anderen Ausführungsformen können einige oder alle Funktionen der Basisbandprozessoren 1004A-D in Modulen enthalten sein, die im Speicher 1004G gespeichert sind und über eine Zentraleinheit (CPU) 1004E ausgeführt werden. In anderen Ausführungsformen kann ein Teil oder die gesamte Funktionalität der Basisbandprozessoren 1004A-D als Hardware-Beschleuniger (z. B. FPGAs, ASICs usw.) bereitgestellt werden, die mit den entsprechenden Bitströmen oder Logikblöcken geladen werden, die in den entsprechenden Speicherzellen gespeichert sind. In verschiedenen Ausführungsformen kann der Speicher 1004G Programmcode eines Echtzeitbetriebssystems (RTOS) speichern, der, wenn er von der CPU 1004E (oder einem anderen Basisbandprozessor) ausgeführt wird, die CPU 1004E (oder einen anderen Basisbandprozessor) veranlassen soll, Ressourcen der Basisbandschaltung 1010 zu verwalten, Aufgaben zu planen usw. Beispiele für das RTOS können sein: Operating System Embedded (OSE)™, bereitgestellt von Enea®, Nucleus RTOS™, bereitgestellt von Mentor Graphics®, Versatile Real-Time Executive (VRTX), bereitgestellt von Mentor Graphics®, ThreadX™, bereitgestellt von Express Logic®, FreeRTOS, REX OS, bereitgestellt von Qualcomm®, OKL4, bereitgestellt von Open Kernel (OK) Labs®, oder jedes andere geeignete RTOS, wie die hier besprochenen. Darüber hinaus enthält die Basisbandschaltung 1010 einen oder mehrere digitale Audio-Signalprozessor(en) (DSP) 1004F . Die Audio-DSP(s) 1004F enthalten Elemente zur Komprimierung/Dekomprimierung und Echounterdrückung und können weitere geeignete Verarbeitungselemente in anderen Ausführungsformen enthalten.
In einigen Ausführungsformen enthalten die Prozessoren 1004A-1004E entsprechende Speicherschnittstellen zum Senden/Empfangen von Daten zum/vom Speicher 1004G . Die Basisbandschaltung 1010 kann ferner eine oder mehrere Schnittstellen zur kommunikativen Kopplung mit anderen Schaltungen/Bausteinen enthalten, wie z.B. eine Schnittstelle zum Senden/Empfangen von Daten an/von einem Speicher außerhalb der Basisbandschaltung 1010 ; eine Anwendungsschaltungsschnittstelle zum Senden/Empfangen von Daten an/von der Anwendungsschaltung 805/905 von 8-10 ); eine HF-Schaltungsschnittstelle zum Senden/Empfangen von Daten an/von der HF-Schaltung 1006 der 10 ; eine Schnittstelle für drahtlose Hardware-Konnektivität zum Senden/Empfangen von Daten an/von einem oder mehreren drahtlosen Hardware-Elementen (z.B. NFC-Komponenten (Near Field Communication), Bluetooth®/ Bluetooth® Low Energy-Komponenten, Wi-Fi®-Komponenten und/oder ähnlichem); und eine Energieverwaltungsschnittstelle zum Senden/Empfangen von Leistungs- oder Steuersignalen an/von dem PMIC 925 .
In alternativen Ausführungsformen (die mit den oben beschriebenen Ausführungsformen kombiniert werden können) umfasst die Basisbandschaltung 1010 ein oder mehrere digitale Basisbandsysteme, die über ein Verbindungs-Subsystem miteinander und mit einem CPU-Subsystem, einem Audio-Subsystem und einem Schnittstellen-Subsystem gekoppelt sind. Die digitalen Basisband-Subsysteme können auch über ein weiteres Interconnect-Subsystem mit einer digitalen Basisbandschnittstelle und einem Mixed-Signal-Basisband-Subsystem gekoppelt werden. Jedes der Verbindungssubsysteme kann ein Bussystem, Punkt-zu-Punkt-Verbindungen, Netzwerk-on-Chip (NOC)-Strukturen und/oder eine andere geeignete Bus- oder Verbindungstechnologie, wie die hier besprochenen, umfassen. Das Audio-Subsystem kann DSP-Schaltungen, Pufferspeicher, Programmspeicher, Sprachverarbeitungsbeschleunigungsschaltungen, Datenwandlerschaltungen wie Analog-Digital- und Digital-Analog-Wandlerschaltungen, Analogschaltungen mit einem oder mehreren Verstärkern und Filtern und/oder andere ähnliche Komponenten enthalten. In einem Aspekt der vorliegenden Offenlegung kann die Basisbandschaltung 1010 eine Protokollverarbeitungsschaltung mit einer oder mehreren Instanzen einer Steuerschaltung (nicht abgebildet) enthalten, um Steuerfunktionen für die digitale Basisbandschaltung und/oder Hochfrequenzschaltung (z.B. die Funk-Frontend-Module 1015 ) bereitzustellen.
Obwohl in 10 nicht dargestellt, enthält die Basisbandschaltung 1010 in einigen Ausführungsformen einzelne Verarbeitungsgeräte zum Betrieb eines oder mehrerer drahtloser Kommunikationsprotokolle (z.B. einen „Multi-Protokoll-Basisbandprozessor“ oder eine „Protokollverarbeitungsschaltung“) und einzelne Verarbeitungsgeräte zur Implementierung von Funktionen der PHY-Schicht. In diesen Ausführungsformen umfassen die Funktionen der PHY-Schicht die oben erwähnten Funksteuerungsfunktionen. In diesen Ausführungsformen betreibt oder implementiert die Protokollverarbeitungsschaltung verschiedene Protokollschichten/Einheiten eines oder mehrerer drahtloser Kommunikationsprotokolle. In einem ersten Beispiel kann die Protokollverarbeitungsschaltung LTE-Protokolleinheiten und/oder 5G/NR-Protokolleinheiten betreiben, wenn die Basisbandschaltung 1010 und/oder die HF-Schaltung 1006 Teil einer mmWave-Kommunikationsschaltung oder einer anderen geeigneten zellularen Kommunikationsschaltung sind. Im ersten Beispiel würde die Protokollverarbeitungsschaltung MAC-, RLC-, PDCP-, SDAP-, RRC- und NAS-Funktionen ausführen. In einem zweiten Beispiel kann der Protokollverarbeitungsschaltkreis ein oder mehrere IEEEbasierte Protokolle betreiben, wenn der Basisbandschaltkreis 1010 und/oder der HF-Schaltkreis 1006 Teil eines Wi-Fi-Kommunikationssystems sind. Im zweiten Beispiel würde die Protokollverarbeitungsschaltung Wi-Fi-MAC- und LLC-Funktionen (Logical Link Control) ausführen. Die Protokollverarbeitungsschaltung kann eine oder mehrere Speicherstrukturen (z.B. 1004G) zur Speicherung von Programmcode und Daten für den Betrieb der Protokollfunktionen sowie einen oder mehrere Verarbeitungskerne zur Ausführung des Programmcodes und zur Durchführung verschiedener Operationen mit den Daten enthalten. Der Basisbandschaltkreis 1010 kann auch Funkkommunikation für mehr als ein drahtloses Protokoll unterstützen.
Die verschiedenen Hardware-Elemente der hier besprochenen Basisbandschaltung 1010 können z.B. als Lötsubstrat mit einer oder mehreren integrierten Schaltungen (ICs), als ein auf eine Hauptleiterplatte gelöteter IC im Einzelgehäuse oder als Multi-Chip-Modul mit zwei oder mehreren ICs implementiert werden. In einem Beispiel können die Komponenten der Basisbandschaltung 1010 auf geeignete Weise in einem einzigen Chip oder Chipsatz kombiniert oder auf einer einzigen Leiterplatte angeordnet werden. In einem anderen Beispiel können einige oder alle Bestandteile der Basisbandschaltung 1010 und der HF-Schaltung 1006 gemeinsam implementiert werden, wie z.B. ein System auf einem Chip (SoC) oder ein System-in-Package (SiP). In einem anderen Beispiel können einige oder alle Komponenten der Basisbandschaltung 1010 als ein separater SoC implementiert werden, der kommunikativ mit der HF-Schaltung 1006 (oder mehreren Instanzen der HF-Schaltung 1006 ) gekoppelt ist. In einem weiteren Beispiel können einige oder alle Komponenten der Basisbandschaltung 1010 und der Anwendungsschaltung 805/905 gemeinsam als einzelne SoCs auf einer Leiterplatte (z.B. ein „Multi-Chip-Paket“) implementiert werden.
In einigen Ausführungsformen kann die Basisbandschaltung 1010 eine Kommunikation ermöglichen, die mit einer oder mehreren Funktechnologien kompatibel ist. In einigen Ausführungsformen unterstützt die Basisbandschaltung 1010 beispielsweise die Kommunikation mit einem E-UTRAN oder einem anderen WMAN, einem WLAN, einem WPAN. Verkörperungen, in denen die Basisbandschaltung 1010 so konfiguriert ist, dass sie Funkkommunikationen von mehr als einem drahtlosen Protokoll unterstützt, können als Multimode-Basisbandschaltung bezeichnet werden.
Der HF-Schaltkreis 1006 ermöglicht möglicherweise die Kommunikation mit drahtlosen Netzwerken unter Verwendung modulierter elektromagnetischer Strahlung durch ein nicht festes Medium. In verschiedenen Ausführungsformen kann die RF-Schaltung 1006 Schalter, Filter, Verstärker usw. enthalten, um die Kommunikation mit dem drahtlosen Netzwerk zu erleichtern. Die HF-Schaltung 1006 kann einen Empfangssignalpfad enthalten, der eine Schaltung zur Abwärtskonvertierung der von der FEM-Schaltung 1008 empfangenen HF-Signale und zur Bereitstellung von Basisbandsignalen für die Basisbandschaltung 1010 enthalten kann. Die HF-Schaltung 1006 kann auch einen Sendesignalpfad enthalten, der eine Schaltung zur Aufwärtskonvertierung der von der Basisbandschaltung 1010 bereitgestellten Basisbandsignale und zur Bereitstellung von HF-Ausgangssignalen an die FEM-Schaltung 1008 zur Übertragung enthalten kann.
In einigen Ausführungsformen kann der Empfangssignalweg der HF-Schaltung 1006 eine Mischerschaltung 1006a , eine Verstärkerschaltung 1006b und eine Filterschaltung 1006c enthalten. In einigen Ausführungsformen kann der Sendesignalweg der HF-Schaltung 1006 eine Filterschaltung 1006c und eine Mischerschaltung 1006a enthalten. Die HF-Schaltung 1006 kann auch eine Synthesizerschaltung 1006d zum Synthetisieren einer Frequenz zur Verwendung durch die Mischerschaltung 1006a des Empfangs- und des Sendesignalpfades enthalten. In einigen Ausführungsformen kann die Mischerschaltung 1006a des Empfangssignalpfades so konfiguriert sein, dass sie HF-Signale, die von der FEM-Schaltung 1008 empfangen werden, auf der Grundlage der von der Synthesizerschaltung 1006d bereitgestellten synthetisierten Frequenz herunterkonvertiert. Die Verstärkerschaltung 1006b kann so konfiguriert werden, dass sie die abwärtskonvertierten Signale verstärkt, und die Filterschaltung 1006c kann ein Tiefpassfilter (LPF) oder ein Bandpassfilter (BPF) sein, die so konfiguriert sind, dass sie unerwünschte Signale aus den abwärtskonvertierten Signalen entfernen, um Ausgangs-Basisbandsignale zu erzeugen. Ausgangs-Basisbandsignale können der Basisbandschaltung 1010 zur weiteren Verarbeitung zur Verfügung gestellt werden. In einigen Ausführungsformen können die Ausgangs-Basisbandsignale nullfrequente Basisbandsignale sein, obwohl dies keine Voraussetzung ist. In einigen Ausführungsformen kann die Mischerschaltung 1006a des Empfangssignalweges passive Mischer enthalten, obwohl der Umfang der Ausführungsformen in dieser Hinsicht nicht begrenzt ist.
In einigen Ausführungsformen kann die Mischerschaltung 1006a des Sendesignalpfades so konfiguriert sein, dass sie Eingangs-Basisbandsignale auf der Grundlage der von der Synthesizerschaltung 1006d bereitgestellten synthetisierten Frequenz aufwärts konvertiert, um HF-Ausgangssignale für die FEM-Schaltung 1008 zu erzeugen. Die Basisbandsignale können von der Basisbandschaltung 1010 bereitgestellt und von der Filterschaltung 1006c gefiltert werden.
In einigen Ausführungsformen können die Mischerschaltung 1006a des Empfangssignalpfades und die Mischerschaltung 1006a des Sendesignalpfades zwei oder mehr Mischer enthalten und für eine Quadratur-Abwärts- bzw. Aufwärtskonvertierung ausgelegt sein. In einigen Ausführungsformen können die Mischerschaltung 1006a des Empfangssignalpfades und die Mischerschaltung 1006a des Sendesignalpfades zwei oder mehr Mischer enthalten und für die Bildunterdrückung (z.B. Hartley-Bildunterdrückung) angeordnet sein. In einigen Ausführungsformen kann die Mischerschaltung 1006a des Empfangssignalpfades und die Mischerschaltung 1006a des Sendesignalpfades für direkte Abwärts- bzw. direkte Aufwärtskonvertierung ausgelegt sein. In einigen Ausführungsformen können die Mischerschaltung 1006a des Empfangssignalpfades und die Mischerschaltung 1006a des Sendesignalpfades für den Super-Heterodyn-Betrieb konfiguriert sein.
In einigen Ausführungsformen können die Ausgangs-Basisbandsignale und die Eingangs-Basisbandsignale analoge Basisbandsignale sein, obwohl der Umfang der Ausführungsformen in dieser Hinsicht nicht begrenzt ist. In einigen alternativen Ausführungsformen können die Ausgangs-Basisbandsignale und die Eingangs-Basisbandsignale digitale Basisbandsignale sein. In diesen alternativen Ausführungsformen kann der HF-Schaltkreis 1006 Analog-Digital-Wandler (ADC) und Digital-Analog-Wandler (DAC) und der Basisband-Schaltkreis 1010 eine digitale Basisbandschnittstelle zur Kommunikation mit dem HF-Schaltkreis 1006 enthalten.
In einigen Dual-Mode-Ausführungen kann für die Verarbeitung von Signalen für jedes Spektrum eine separate Funk-IC-Schaltung vorgesehen sein, obwohl der Umfang der Ausführungen in dieser Hinsicht nicht begrenzt ist.
In einigen Ausführungsformen kann die Synthesizerschaltung 1006d ein Fractional-N-Synthesizer oder ein Fractional-N/N+1-Synthesizer sein, obwohl der Umfang der Ausführungsformen in dieser Hinsicht nicht begrenzt ist, da andere Arten von Frequenzsynthesizem geeignet sein können. Die Synthesizerschaltung 1006d kann beispielsweise ein Delta-Sigma-Synthesizer, ein Frequenzvervielfacher oder ein Synthesizer mit einer Phasenregelschleife mit einem Frequenzteiler sein.
Der Synthesizerschaltkreis 1006d kann so konfiguriert werden, dass er eine Ausgangsfrequenz zur Verwendung durch den Mischerschaltkreis 1006a des HF-Schaltkreises 1006 auf der Grundlage eines Frequenzeingangs und eines Teiler-Steuereingangs synthetisiert. In einigen Ausführungsformen kann die Synthesizerschaltung 1006d ein gebrochener N/N+1-Synthesizer sein.
In einigen Ausführungsformen kann die Frequenzeingabe durch einen spannungsgesteuerten Oszillator (VCO) erfolgen, obwohl dies keine Voraussetzung ist. Der Steuereingang des Teilers kann je nach gewünschter Ausgangsfrequenz entweder von der Basisbandschaltung 1010 oder der Anwendungsschaltung 805/905 bereitgestellt werden. In einigen Ausführungsformen kann ein Teiler-Steuereingang (z.B. N) aus einer Nachschlagetabelle bestimmt werden, die auf einem von der Anwendungsschaltung 805/905 angegebenen Kanal basiert.
Die Synthesizerschaltung 1006d der HF-Schaltung 1006 kann einen Teiler, eine Verzögerungsverriegelungsschleife (DLL), einen Multiplexer und einen Phasenakkumulator enthalten. In einigen Ausführungsformen kann der Teiler ein Dual-Modul-Dividierer (DMD) und der Phasenakkumulator ein digitaler Phasenakkumulator (DPA) sein. In einigen Ausführungsformen kann das DMD so konfiguriert sein, dass es das Eingangssignal entweder durch N oder N+1 teilt (z. B. auf der Grundlage einer Ausführung), um ein gebrochenes Teilungsverhältnis zu erhalten. In einigen Beispielausführungen kann die DLL einen Satz von kaskadierten, abstimmbaren Verzögerungselementen, einen Phasendetektor, eine Ladungspumpe und ein D-Flip-Flop enthalten. In diesen Ausführungsformen können die Verzögerungselemente so konfiguriert werden, dass eine VCO-Periode in Nd gleiche Phasenpakete aufgeteilt wird, wobei Nd die Anzahl der Verzögerungselemente in der Verzögerungsleitung ist. Auf diese Weise liefert die DLL negatives Feedback, um sicherzustellen, dass die Gesamtverzögerung durch die Verzögerungsleitung ein VCO-Zyklus beträgt.
In einigen Ausführungsformen kann die Synthesizerschaltung 1006d so konfiguriert sein, dass sie eine Trägerfrequenz als Ausgangsfrequenz erzeugt, während in anderen Ausführungsformen die Ausgangsfrequenz ein Vielfaches der Trägerfrequenz sein kann (z.B. das Doppelte der Trägerfrequenz, das Vierfache der Trägerfrequenz) und in Verbindung mit einer Quadraturgenerator- und Teilerschaltung verwendet wird, um mehrere Signale auf der Trägerfrequenz mit mehreren unterschiedlichen Phasen in Bezug zueinander zu erzeugen. In einigen Ausführungsformen kann die Ausgangsfrequenz eine LO-Frequenz (fLO) sein. In einigen Ausführungsformen kann die HF-Schaltung 1006 einen IQ/Polar-Wandler enthalten.
Die FEM-Schaltung 1008 kann einen Empfangssignalpfad enthalten, der eine Schaltung enthalten kann, die so konfiguriert ist, dass sie mit den von der Antennenanordnung 1011 empfangenen HF-Signalen arbeitet, die empfangenen Signale verstärkt und die verstärkten Versionen der empfangenen Signale zur weiteren Verarbeitung an die HF-Schaltung 1006 liefert. Die FEM-Schaltung 1008 kann auch einen Sendesignalpfad enthalten, der eine Schaltung enthalten kann, die so konfiguriert ist, dass sie Signale zur Übertragung verstärkt, die von der HF-Schaltung 1006 zur Übertragung durch ein oder mehrere Antennenelemente der Antennenanordnung 1011 bereitgestellt werden. In verschiedenen Ausführungsformen kann die Verstärkung über die Sende- oder Empfangssignalwege ausschließlich in der HF-Schaltung 1006 , ausschließlich in der FEM-Schaltung 1008 oder sowohl in der HF-Schaltung 1006 als auch in der FEM-Schaltung 1008 erfolgen.
In einigen Ausführungsformen kann die FEM-Schaltung 1008 einen TX/RX-Schalter zum Umschalten zwischen Sende- und Empfangsbetrieb enthalten. Die FEM-Schaltung 1008 kann einen Empfangs- und einen Sendesignalpfad enthalten. Der Empfangssignalpfad des FEM-Schaltkreises 1008 kann einen LNA enthalten, um empfangene HF-Signale zu verstärken und die verstärkten empfangenen HF-Signale als Ausgang (z. B. an den HF-Schaltkreis 1006 ) bereitzustellen. Der Sendesignalpfad der FEM-Schaltung 1008 kann einen Leistungsverstärker (PA) zur Verstärkung von HF-Eingangssignalen (z.B. von der HF-Schaltung 1006 bereitgestellt) und einen oder mehrere Filter zur Erzeugung von HF-Signalen für die anschließende Übertragung durch ein oder mehrere Antennenelemente des Antennen-Arrays 1011 enthalten.
Die Antennengruppe 1011 besteht aus einem oder mehreren Antennenelementen, von denen jedes so konfiguriert ist, dass es elektrische Signale in Radiowellen umwandelt, die sich durch die Luft ausbreiten und empfangene Radiowellen in elektrische Signale umwandeln. Zum Beispiel werden digitale Basisbandsignale, die von der Basisbandschaltung 1010 bereitgestellt werden, in analoge HF-Signale (z.B. modulierte Wellenform) umgewandelt, die verstärkt und über die Antennenelemente der Antennengruppe 1011 mit einem oder mehreren Antennenelementen (nicht abgebildet) übertragen werden. Die Antennenelemente können omnidirektional, direktional oder eine Kombination daraus sein. Die Antennenelemente können in einer Vielzahl von Anordnungen gebildet werden, wie sie hier bekannt sind und/oder diskutiert werden. Das Antennen-Array 1011 kann aus Mikrostreifenantennen oder gedruckten Antennen bestehen, die auf der Oberfläche einer oder mehrerer Leiterplatten hergestellt werden. Das Antennen-Array 1011 kann als Patch aus Metallfolie (z.B. als Patch-Antenne) in verschiedenen Formen eingeformt und mit der HF-Schaltung 1006 und/oder der FEM-Schaltung 1008 über Metallübertragungsleitungen o.ä. gekoppelt werden.
Prozessoren der Anwendungsschaltung 805/905 und Prozessoren der Basisbandschaltung 1010 können zur Ausführung von Elementen einer oder mehrerer Instanzen eines Protokollstapels verwendet werden. Beispielsweise können Prozessoren der Basisbandschaltung 1010 , allein oder in Kombination, Schicht-3-, Schicht-2- oder Schicht-1-Funktionalität ausführen, während Prozessoren der Anwendungsschaltung 805/905 von diesen Schichten empfangene Daten (z.B. Paketdaten) nutzen und Schicht-4-Funktionalität (z.B. TCP- und UDP-Schichten) ausführen können. Wie hierin erwähnt, kann Schicht 3 eine RRC-Schicht umfassen, die weiter unten näher beschrieben wird. Wie hierin erwähnt, kann Schicht 2 eine MAC-Schicht, eine RLC-Schicht und eine PDCP-Schicht umfassen, die im Folgenden näher beschrieben werden. Wie hierin erwähnt, kann Schicht 1 eine PHY-Schicht eines UE/RAN-Knotens umfassen, die weiter unten näher beschrieben wird.
Die Protokollschichten der Anordnung 1100 können eine oder mehrere der Schichten PHY 1110 , MAC 1120 , RLC 1130 , PDCP 1140 , SDAP 1147 , RRC 1155 und NAS-Schicht 1157 umfassen, zusätzlich zu anderen Funktionen der höheren Schichten, die nicht abgebildet sind. Die Protokollschichten können einen oder mehrere Dienstzugangspunkte enthalten (z. B. die Punkte 1159 , 1156 , 1150 , 1149 , 1145 , 1135 , 1125 und 1115 in 11 ), die die Kommunikation zwischen zwei oder mehreren Protokollschichten ermöglichen können.
Der PHY 1110 kann Signale der physikalischen Schicht 1105 senden und empfangen, die von einem oder mehreren anderen Kommunikationsgeräten empfangen oder zu einem oder mehreren anderen Kommunikationsgeräten gesendet werden können. Die Signale der physikalischen Schicht 1105 können einen oder mehrere physikalische Kanäle, wie die hier besprochenen, umfassen. Der PHY 1110 kann darüber hinaus Link-Adaptation oder adaptive Modulation und Codierung (AMC), Leistungsregelung, Zellensuche (z.B. für die anfängliche Synchronisation und für Handover-Zwecke) und andere Messungen durchführen, die von höheren Schichten, wie z.B. dem RRC 1155 , verwendet werden. Der PHY 1110 kann weiterhin Fehlererkennung auf den Transportkanälen, Vorwärtsfehlerkorrektur (FEC)-Codierung/Decodierung der Transportkanäle, Modulation/Demodulation der physikalischen Kanäle, Interleaving, Ratenanpassung, Mapping auf physikalische Kanäle und MIMO-Antennenverarbeitung durchführen. In Ausführungsformen kann eine Instanz von PHY 1110 Anfragen von und Hinweise auf eine Instanz von MAC 1120 über einen oder mehrere PHY-SAP 1115 verarbeiten. Nach einigen Ausführungsformen können die über PHY-SAP 1115 übermittelten Anfragen und Hinweise einen oder mehrere Transportkanäle umfassen.
Instanz(en) von MAC 1120 kann (können) Anfragen von einer Instanz von RLC 1130 über einen oder mehrere MAC-SAPs 1125 verarbeiten und Hinweise an diese Instanz(en) liefern. Diese über den MAC-SAP 1125 übermittelten Anfragen und Hinweise können einen oder mehrere logische Kanäle umfassen. Der MAC 1120 kann das Mapping zwischen den logischen Kanälen und Transportkanälen, das Multiplexen von MAC-SDUs von einem oder mehreren logischen Kanälen auf TBs, die über die Transportkanäle an die PHY 1110 geliefert werden, das De-Multiplexen von MAC-SDUs auf einen oder mehrere logische Kanäle von TBs, die von der PHY 1110 über Transportkanäle geliefert werden, das Multiplexen von MAC-SDUs auf TBs, die zeitgesteuerte Informationsberichterstattung, die Fehlerkorrektur durch HARQ und die Priorisierung der logischen Kanäle durchführen.
Instanz(en) von RLC 1130 kann (können) Anfragen von und Hinweise auf eine Instanz von PDCP 1140 über einen oder mehrere Radio Link Control Service Access Points (RLC-SAP) 1135 verarbeiten. Diese über RLC-SAP 1135 übermittelten Anfragen und Hinweise können einen oder mehrere RLC-Kanäle umfassen. Das RLC 1130 kann in einer Vielzahl von Betriebsarten betrieben werden, darunter Transparenter Modus (TM), unbestätigter Modus (UM) und bestätigter Modus (AM). Das RLC 1130 kann die Übertragung von Dateneinheiten der oberen Protokollschicht (PDUs), die Fehlerkorrektur durch automatische Wiederholungsanforderung (ARQ) für AM-Datenübertragungen sowie die Verkettung, Segmentierung und Neuzusammenstellung von RLC-SDUs für UM- und AM-Datenübertragungen ausführen. Das RLC 1130 kann auch eine Neusegmentierung von RLC-Daten-PDUs für AM-Datenübertragungen durchführen, RLC-Daten-PDUs für UM- und AM-Datenübertragungen neu anordnen, doppelte Daten für UM- und AM-Datenübertragungen erkennen, RLC-SDUs für UM- und AM-Datenübertragungen verwerfen, Protokollfehler für AM-Datenübertragungen erkennen und eine RLC-Wiederherstellung durchführen.
Instanz(en) von PDCP 1140 kann (können) Anfragen von und Hinweise an Instanz(en) von RRC 1155 und/oder Instanz(en) von SDAP 1147 über einen oder mehrere Paketdatenkonvergenzprotokoll-Dienstzugangspunkte (PDCP-SAP) 1145 bearbeiten. Diese über PDCP-SAP 1145 übermittelten Anfragen und Hinweise können einen oder mehrere Funkträger umfassen. Das PDCP 1140 kann Header-Komprimierung und -Dekomprimierung von IP-Daten durchführen, PDCP-Sequenznummern (SNs) beibehalten, die sequentielle Auslieferung von PDUs der oberen Schicht bei der Wiederherstellung der unteren Schichten durchführen, Duplikate von SDUs der unteren Schicht bei der Wiederherstellung der unteren Schichten für auf RLC AM abgebildete Funkträger eliminieren, Daten der Steuerungsebene verschlüsseln und entschlüsseln, Integritätsschutz und Integritätsprüfung von Daten der Steuerungsebene durchführen, zeitgesteuertes Verwerfen von Daten steuern und Sicherheitsoperationen durchführen (z. B, chiffrierung, Dechiffrierung, Integritätsschutz, Integritätsverifizierung usw.). Instanz(en) von SDAP 1147 kann (können) Anfragen von und Hinweise auf eine oder mehrere Protokolleinheiten höherer Schichten über eine oder mehrere SDAP-SAP 1149 verarbeiten. Diese über SDAP-SAP 1149 übermittelten Anfragen und Hinweise können einen oder mehrere QoS-Flüsse umfassen. Der SDAP 1147 kann QoS-Flüsse auf DRBs abbilden und umgekehrt und kann auch QFIs in DL- und UL-Paketen markieren. Eine einzelne SDAP-Einheit 1147 kann für eine einzelne PDU-Sitzung konfiguriert werden. In der UL-Richtung kann das NG-RAN 710 die Zuordnung von QoS-Flüssen zu DRB(s) auf zwei verschiedene Arten steuern, nämlich durch reflektives Mapping oder explizites Mapping. Bei der ReflexionsFig. kann die SDAP 1147 einer UE 701 die QFIs der DL-Pakete für jeden DRB überwachen und die gleiche Fig. für Pakete anwenden, die in UL-Richtung fließen. Für einen DRB kann der SDAP 1147 der UE 701 die UL-Pakete abbilden, die zu den QoS-Flüssen gehören, die den QoS-Fluss-ID(s) und der PDU-Sitzung entsprechen, die in den DL-Paketen für diesen DRB beobachtet wurden. Zur Ermöglichung von Reflective Mapping kann das NG-RAN XR210 DL-Pakete über die Uu-Schnittstelle mit einer QoS-Flow-ID kennzeichnen. Das explizite Mapping kann beinhalten, dass die RRC 1155 die SDAP 1147 mit einer expliziten QoS-Fluss-zu-DRB-Mapping-Regel konfiguriert, die gespeichert und von der SDAP 1147 befolgt werden kann. In Ausführungsformen darf der SDAP 1147 nur in NR-Implementierungen und nicht in LTE-Implementierungen verwendet werden.
Das RRC 1155 kann über einen oder mehrere Management Service Access Points (M-SAP) Aspekte einer oder mehrerer Protokoll schichten konfigurieren, zu denen eine oder mehrere Instanzen von PHY 1110 , MAC 1120 , RLC 1130 , PDCP 1140 und SDAP 1147 gehören können. In Ausführungsformen kann eine Instanz der RRC 1155 Anfragen von und Hinweise auf eine oder mehrere NAS-Einheiten 1157 über einen oder mehrere RRC-SAPs 1156 bearbeiten. Zu den wichtigsten Diensten und Funktionen der RRC 1155 können die Übertragung von Systeminformationen (z. B. in MIBs oder SIBs in Bezug auf das NAS enthalten), die Übertragung von Systeminformationen in Bezug auf die Zugangsschicht (AS), Paging, Aufbau, Wartung und Freigabe einer RRC-Verbindung zwischen der UE 701 und RAN 710 gehören (z. B, RRC-Verbindungs-Paging, RRC-Verbindungsaufbau, RRC-Verbindungsmodifikation und RRC-Verbindungsfreigabe), Aufbau, Konfiguration, Wartung und Freigabe von Punkt-zu-Punkt-Funkträgern, Sicherheitsfunktionen einschließlich Schlüsselmanagement, Inter-RAT-Mobilität und Messkonfiguration für UE-Messberichte. Die MIBs und SIBs können aus einem oder mehreren IEs bestehen, die jeweils aus einzelnen Datenfeldern oder Datenstrukturen bestehen können.
Die NAS 1157 kann die höchste Schicht der Steuerebene zwischen der UE 701 und der AMF XR221 bilden. Das NAS 1157 kann die Mobilität der UEs 701 und die Sitzungsmanagementverfahren zur Herstellung und Aufrechterhaltung der IP-Konnektivität zwischen der UE 701 und einem P-GW in LTE-Systemen unterstützen.
Entsprechend den verschiedenen Ausführungsformen können eine oder mehrere Protokolleinheiten der Anordnung 1100 in UEs 701 , RAN-Knoten 711 , AMF XR221 in NR-Implementierungen oder MME XR121 in LTE-Implementierungen, UPF XR202 in NR-Implementierungen oder S-GW XR122 und P-GW XR123 in LTE-Implementierungen oder ähnliches implementiert werden, die für den Kommunikationsprotokollstapel der Steuer- oder Benutzerebene zwischen den oben genannten Geräten verwendet werden. In solchen Ausführungsformen können eine oder mehrere Protokolleinheiten, die in einer oder mehreren von UE 701 , gNB 711, AMF XR221 usw. implementiert sein können, mit einer entsprechenden Peer-Protokolleinheit kommunizieren, die in oder auf einem anderen Gerät implementiert sein kann, wobei die Dienste der entsprechenden Protokolleinheiten der unteren Schicht zur Durchführung dieser Kommunikation genutzt werden. In einigen Ausführungsformen kann eine gNB-CU des gNB 711 den RRC 1155 , SDAP 1147 und PDCP 1140 des gNB beherbergen, der den Betrieb eines oder mehrerer gNB-DUs steuert, und die gNB-DUs des gNB 711 können jeweils den RLC 1130 , MAC 1120 und PHY 1110 des gNB 711 beherbergen.
In einem ersten Beispiel kann ein Protokollstack der Steuerungsebene in der Reihenfolge von der höchsten zur niedrigsten Schicht NAS 1157 , RRC 1155 , PDCP 1140 , RLC 1130 , MAC 1120 und PHY 1110 umfassen. In diesem Beispiel können die oberen Schichten 1160 auf dem NAS 1157 aufgebaut werden, das eine IP-Schicht 1161 , eine SCTP 1162 und ein Application Layer Signaling Protocol (AP) 1163 umfasst.
In NR-Implementierungen kann der AP 1163 eine NG-Anwendungsprotokollschicht (NGAP oder NG-AP) 1163 für die NG-Schnittstelle 713 sein, die zwischen der NG-RAN-Knoten 711 und der AMF XR221oder der AP 1163 kann eine Xn-Anwendungsprotokollschicht (XnAP oder Xn-AP) 1163 für die Xn-Schnittstelle 712 sein, die zwischen zwei oder mehr RAN-Knoten 711 definiert ist.
Die NG-AP 1163 unterstützt möglicherweise die Funktionen der NG-Schnittstelle 713 und kann Elementarprozeduren (EPs) enthalten. Ein NG-AP EP kann eine Einheit der Interaktion zwischen dem NG-RAN-Knoten 711 und dem AMF XR221 sein. Die NG-AP 1163-Dienste können zwei Gruppen umfassen: UE-assoziierte Dienste (z.B. Dienste, die sich auf eine UE 701 beziehen) und nicht-UE-assoziierte Dienste (z.B. Dienste, die sich auf die gesamte NG-Schnittstelleninstanz zwischen dem NG-RAN-Knoten 711 und AMF XR221 beziehen). Diese Dienste können unter anderem folgende Funktionen umfassen: eine Paging-Funktion für das Senden von Paging-Anforderungen an NG-RAN-Knoten 711 , die an einem bestimmten Paging-Bereich beteiligt sind; eine UE-Kontextverwaltungsfunktion, die es der AMF XR221 ermöglicht, einen UE-Kontext in der AMF XR221 und dem NG-RAN-Knoten 711 einzurichten, zu ändern und/oder freizugeben; eine Mobilitätsfunktion für UEs 701 im ECM-CONNECTED-Modus für Intra-System-HOs zur Unterstützung der Mobilität innerhalb des NG-RAN und Inter-System-HOs zur Unterstützung der Mobilität von/zu EPS-Systemen; eine NAS-Signaltransportfunktion zum Transport oder zur Umleitung von NAS-Nachrichten zwischen UE 701 und AMF XR221; eine NAS-Knotenauswahlfunktion zum Bestimmen einer Verbindung zwischen der AMF XR221 und der UE 701 ; NG-Schnittstellenmanagementfunktion(en) zum Einrichten der NG-Schnittstelle und zur Überwachung auf Fehler über die NG-Schnittstelle; eine Warnmeldungsübertragungsfunktion zum Bereitstellen von Mitteln zum Übertragen von Warnmeldungen über die NG-Schnittstelle oder zum Abbrechen der laufenden Sendung von Warnmeldungen; eine Konfigurations-übertragungsfunktion zum Anfordern und Übertragen von RAN-Konfigurationsinformationen (e.g., SON-Informationen, Daten zur Leistungsmessung (PM) usw.) zwischen zwei RAN-Knoten 711 über CN 720 ; und/oder andere ähnliche Funktionen.
Das XnAP 1163 kann die Funktionen der Xn-Schnittstelle 712 unterstützen und kann XnAP-Basismobilitätsprozeduren und globale XnAP-Prozeduren umfassen. Die XnAP-Basismobilitätsverfahren können Verfahren umfassen, die zur Handhabung der UE-Mobilität innerhalb des NG RAN 711 (oder E-UTRAN XR110) verwendet werden, wie z. B. Verfahren zur Vorbereitung und Stornierung der Übergabe, SN-Statusübertragungsverfahren, UE-Kontextabfrage- und UE-Kontextfreigabeverfahren, RAN-Paging-Verfahren, Verfahren im Zusammenhang mit doppelter Konnektivität und ähnliches. Die globalen XnAP-Prozeduren können Prozeduren umfassen, die sich nicht auf eine bestimmte UE 701 beziehen, wie z.B. Xn-Schnittstellen-Einrichtungs- und Rücksetzprozeduren, NG-RAN-Aktualisierungsprozeduren, Zellaktivierungsprozeduren und ähnliches.
In LTE-Implementierungen kann der AP 1163 eine S1-Anwendungsprotokollschicht (S1-AP) 1163 für die S1-Schnittstelle 713 sein, die zwischen einem E-UTRAN-Knoten 711 und einer MME definiert ist, oder der AP 1163 kann eine X2-Anwendungsprotokollschicht (X2AP oder X2-AP) 1163 für die X2-Schnittstelle 712 sein, die zwischen zwei oder mehr E-UTRAN-Knoten 711 definiert ist.
Die S1 Application Protocol-Schicht (S1-AP) 1163 kann die Funktionen der S1-Schnittstelle unterstützen, und ähnlich wie die zuvor besprochene NG-AP kann die S1-AP S1-AP EPs umfassen. Ein S1-AP EP kann eine Einheit der Interaktion zwischen dem E-UTRAN-Knoten 711 und einer MME XR121 innerhalb eines LTE CN 720 sein. Die Dienste S1-AP 1163 können zwei Gruppen umfassen: Mit der EU assoziierte Dienste und nicht mit der EU assoziierte Dienste. Diese Dienste erfüllen unter anderem folgende Funktionen E-UTRAN Radio Access Bearer (E-RAB) Management, UE-Fähigkeitsanzeige, Mobilität, NAS-Signalübertragung, RAN Information Management (RIM) und Konfigurationsübertragung .
Der X2AP 1163 kann die Funktionen der X2-Schnittstelle 712 unterstützen und kann X2AP-Basismobilitätsverfahren und globale X2AP-Verfahren umfassen. Die X2AP-Basismobilitätsverfahren können Verfahren umfassen, die zur Handhabung der UE-Mobilität innerhalb des E-UTRAN 720 verwendet werden, wie z.B. Übergabevorbereitungs- und Stomierungsverfahren, SN-Statusübertragungsverfahren, UE-Kontextabfrage- und UE-Kontextfreigabeverfahren, RAN-Paging-Verfahren, Verfahren im Zusammenhang mit doppelter Konnektivität und ähnliches. Die globalen X2AP-Prozeduren können Prozeduren umfassen, die sich nicht auf eine bestimmte UE 701 beziehen, wie z.B. X2-Schnittstellen-Einrichtungs- und Rückstellprozeduren, Lastanzeigeprozeduren, Fehleranzeigeprozeduren, Zellaktivierungsprozeduren und ähnliches.
Die SCTP-Schicht (alternativ als SCTP/IP-Schicht bezeichnet) 1162 kann die garantierte Zustellung von Nachrichten der Anwendungsschicht bieten (z. B. NGAP- oder XnAP-Nachrichten in NR-Implementierungen oder S1-AP- oder X2AP-Nachrichten in LTE-Implementierungen). Die SCTP 1162 kann die zuverlässige Zustellung von Signalisierungsnachrichten zwischen dem RAN-Knoten 711 und der AMF XR221/MME XR121 gewährleisten, die zum Teil auf dem IP-Protokoll basiert, das von der IP 1161 unterstützt wird. Die Internet-Protokollschicht (IP) 1161 kann zur Durchführung der Paketadressierung und Routing-Funktionalität verwendet werden. In einigen Implementierungen kann die IP-Schicht 1161 Punkt-zu-Punkt-Übertragung für die Lieferung und Übertragung von PDUs verwenden. In diesem Zusammenhang kann der RAN-Knoten 711 Kommunikationsverbindungen der L2-und L1-Schicht (z. B. drahtgebunden oder drahtlos) mit der MME/AMF zum Informationsaustausch umfassen.
In einem zweiten Beispiel kann ein Protokollstapel der Benutzerebene in der Reihenfolge von der höchsten zur niedrigsten Schicht SDAP 1147 , PDCP 1140 , RLC 1130 , MAC 1120 und PHY 1110 umfassen. Der Protokollstapel der Benutzerebene kann für die Kommunikation zwischen der UE 701 , dem RAN-Knoten 711 und UPF XR202 in NR-Implementierungen oder einem S-GW XR122 und P-GW XR123 in LTE-Implementierungen verwendet werden. In diesem Beispiel können die oberen Schichten 1151 auf dem SDAP 1147 aufgebaut sein und ein Benutzer-Datagramm-Protokoll (UDP) und eine IP-Sicherheitsschicht (UDP/IP) 1152 , ein General Packet Radio Service (GPRS) Tunneling-Protokoll für die Benutzerebenenschicht (GTP-U) 1153 und eine Benutzerebenen-PDU-Schicht (UP PDU) 1163 enthalten.
Die Transportnetzwerkschicht 1154 (auch als „Transportschicht“ bezeichnet) kann auf IP-Transport aufgebaut werden, und der GTP-U 1153 kann auf der UDP/IP-Schicht 1152 (bestehend aus einer UDP-Schicht und einer IP-Schicht) verwendet werden, um PDUs der Benutzerebene (UP-PDUs) zu transportieren. Die IP-Schicht (auch als „Internet-Schicht“ bezeichnet) kann zur Durchführung der Paketadressierung und Routing-Funktionalität verwendet werden. Die IP-Schicht kann den Benutzerdatenpaketen IP-Adressen zuweisen, zum Beispiel in einem der Formate IPv4, IPv6 oder PPP.
Das GTP-U 1153 kann für die Übertragung von Benutzerdaten innerhalb des GPRS-Kernnetzes und zwischen dem Funkzugangsnetz und dem Kernnetz verwendet werden. Bei den transportierten Nutzdaten kann es sich z.B. um Pakete in einem der Formate IPv4, IPv6 oder PPP handeln. Der UDP/IP 1152 kann Prüfsummen für die Datenintegrität, Portnummern für die Adressierung verschiedener Funktionen an der Quelle und am Ziel sowie Verschlüsselung und Authentifizierung für die ausgewählten Datenströme bereitstellen. Der RAN-Knoten 711 und das S-GW XR122 können eine S1-U-Schnittstelle verwenden, um Daten der Benutzerebene über einen Protokollstapel auszutauschen, der eine L1-Schicht (z. B. PHY 1110 ), eine L2-Schicht (z. B. MAC 1120 , RLC 1130 , PDCP 1140 und/oder SDAP 1147 ), die UDP/IP-Schicht 1152 und die GTP-U 1153 umfasst. Das S-GW XR122 und das P-GW XR123 können eine S5/S8a-Schnittstelle verwenden, um Daten der Benutzerebene über einen Protokollstapel auszutauschen, der eine L1-Schicht, eine L2-Schicht, die UDP/IP-Schicht 1152 und die GTP-U 1153 umfasst. Wie bereits erwähnt, können NAS-Protokolle die Mobilität der UE 701 und die Sitzungsverwaltungsverfahren unterstützen, um IP-Konnektivität zwischen der UE 701 und dem P-GW XR123 herzustellen und aufrechtzuerhalten.
Darüber hinaus kann, obwohl in 11 nicht dargestellt, eine Anwendungsschicht über dem AP 1163 und/oder der Transportnetzschicht 1154 vorhanden sein. Bei der Anwendungsschicht kann es sich um eine Schicht handeln, in der ein Benutzer der UE 701 , des RAN-Knotens 711 oder eines anderen Netzelements mit Softwareanwendungen interagiert, die z. B. von der Anwendungsschaltung 805 bzw. der Anwendungsschaltung 905 ausgeführt werden. Die Anwendungsschicht kann auch eine oder mehrere Schnittstellen für Softwareanwendungen zur Interaktion mit Kommunikationssystemen der UE 701 oder des RAN-Knotens 711 bereitstellen, wie z.B. die Basisbandschaltung 1010 . In einigen Implementierungen kann die IP-Schicht und/oder die Anwendungsschicht die gleiche oder ähnliche Funktionalität wie die Schichten 5-7 oder Teile davon des OSI-Modells (Open Systems Interconnection) bieten (z.B. OSI-Schicht 7 - die Anwendungsschicht, OSI-Schicht 6 - die Präsentationsschicht und OSI-Schicht 5 - die Sitzungsschicht).
Der Prozess kann bei 1201 die Herstellung einer Unicast-Verbindung umfassen. In Verkörperungen, in denen der Prozess von einer initiierenden VA durchgeführt wird, kann 1201 das Generieren und Übertragen einer Anforderung zur Einrichtung einer Unicast-Kommunikationsverbindung an die Ziel-UA beinhalten. In Verkörperungen, in denen der Prozess vom Ziel-UE durchgeführt wird, kann 1201 den Empfang und die Verarbeitung einer Anforderung zur Einrichtung einer Unicast-Kommunikationsverbindung sowie die Generierung und das Senden einer Akzeptnachricht für die Einrichtung einer Unicast-Kommunikationsverbindung umfassen, die Quellbenutzerinformationen (z. B. eine Anwendungsschichtkennung des Ziel-UE), Informationen zur Dienstqualität oder eine IP-adressierte Konfiguration enthalten kann.
Nach Empfang der Akzeptanzmeldung von der Ziel-UE kann die initiierende UE die Anwendungsschicht-ID der Ziel-UE für eine zukünftige Unicast-Kommunikation erhalten. Nach 1201 kann eine Unicast-Kommunikationsverbindung zwischen der initiierenden und der Ziel-UE hergestellt werden.
Zu diesem Prozess kann es ferner gehören, bei 1202 einen Sicherheitskontext für die Unicast-Verbindung zu schaffen. In Ausführungsformen, in denen der Prozess von der initiierenden VA durchgeführt wird, kann 1202 das Generieren und Übertragen einer Anfrage zur Einrichtung eines Sicherheitskontextes beinhalten, die eine öffentliche Kennung der initiierenden VA oder andere Informationen zur Erleichterung der Einrichtung eines Sicherheitskontextes enthält In Verkörperungen, in denen der Prozess von der Ziel-UE durchgeführt wird, kann 1202 den Empfang und die Verarbeitung der Anforderung zur Einrichtung des Sicherheitskontextes sowie die Erzeugung und Übertragung der vollständigen Nachricht zur Einrichtung des Sicherheitskontextes umfassen, die einen verschlüsselten Schlüssel zur Entschlüsselung durch die initiierende UE enthalten kann. Nach Erhalt der vollständigen Nachricht zur Einrichtung des Sicherheitskontextes von der Ziel-UE kann die initiierende UE weitere Schlüssel für die zukünftige sichere Unicast-Kommunikation ableiten. Nach 1202 kann eine sichere Unicast-Kommunikationsverbindung zwischen den beiden UEs hergestellt werden.
Der Prozess kann ferner bei 1203 die Neukonfiguration der Unicast-Verbindung umfassen, um die V2X-Unicast-Sicherheitsverbindung bereitzustellen. In Verkörperungen, in denen der Prozess von der initiierenden Vermittlungseinheit durchgeführt wird, kann 1203 die Generierung und Übertragung einer Unicast-Verbindungsrekonfigurationsanforderungsnachricht zur Rekonfiguration der hergestellten Unicast-Verbindung umfassen. Die Rekonfiguration kann die Änderung von Link-Identifikatoren oder IP-Adressen umfassen. Die Nachricht zur Rekonfigurationsanforderung einer Unicast-Verbindung kann mit Integritäts- und Verschlüsselungsschutz übertragen werden. In Verkörperungen, in denen der Prozess von der Ziel-UE durchgeführt wird, kann 1203 den Empfang und die Verarbeitung der Nachricht zur Rekonfigurationsanforderung der Unicast-Verbindung und als Antwort darauf die Erzeugung und das Senden einer Nachricht zur vollständigen Rekonfiguration der Unicast-Verbindung umfassen, um anzuzeigen, dass die Verbindung erfolgreich rekonfiguriert wurde.
Für eine oder mehrere Ausführungsformen kann mindestens eine der Komponenten, die in einer oder mehreren der vorhergehenden Abbildungen dargestellt sind, so konfiguriert werden, dass sie eine oder mehrere Operationen, Techniken, Prozesse und/oder Methoden, wie im folgenden Beispielabschnitt dargestellt, ausführen kann. Zum Beispiel kann die Basisbandschaltung, wie oben in Verbindung mit einer oder mehreren der vorhergehenden Abbildungen beschrieben, so konfiguriert werden, dass sie gemäß einem oder mehreren der unten aufgeführten Beispiele funktioniert. Ein weiteres Beispiel: Schaltungen, die einem UE, einer Basisstation, einem Netzelement usw. zugeordnet sind, wie oben in Verbindung mit einer oder mehreren der vorstehenden Abbildungen beschrieben, können so konfiguriert werden, dass sie gemäß einem oder mehreren der unten im Beispielabschnitt aufgeführten Beispiele funktionieren.
Für eine oder mehrere Ausführungsformen kann mindestens eine der Komponenten, die in einer oder mehreren der vorhergehenden Abbildungen dargestellt sind, so konfiguriert werden, dass sie eine oder mehrere Operationen, Techniken, Prozesse und/oder Methoden, wie im folgenden Beispielabschnitt dargestellt, ausführen kann. Zum Beispiel kann die Basisbandschaltung, wie oben in Verbindung mit einer oder mehreren der vorhergehenden Figuren beschrieben, so konfiguriert werden, dass sie gemäß einem oder mehreren der unten aufgeführten Beispiele funktioniert. Ein weiteres Beispiel: Schaltungen, die einem UE, einer Basisstation, einem Netzelement usw. zugeordnet sind, wie oben in Verbindung mit einer oder mehreren der vorstehenden Figuren beschrieben, können so konfiguriert werden, dass sie gemäß einem oder mehreren der unten im Beispielabschnitt aufgeführten Beispiele funktionieren.
Für eine oder mehrere Ausführungsformen kann mindestens eine der Komponenten, die in einer oder mehreren der vorhergehenden Abbildungen dargestellt sind, so konfiguriert werden, dass sie eine oder mehrere Operationen, Techniken, Prozesse und/oder Methoden, wie im folgenden Beispielabschnitt dargestellt, ausführen kann. Zum Beispiel kann die Basisbandschaltung, wie oben in Verbindung mit einer oder mehreren der vorhergehenden Abbildungen beschrieben, so konfiguriert werden, dass sie gemäß einem oder mehreren der unten aufgeführten Beispiele funktioniert. Ein weiteres Beispiel: Schaltungen, die einem UE, einer Basisstation, einem Netzelement usw. zugeordnet sind, wie oben in Verbindung mit einer oder mehreren der vorstehenden Abbildungen beschrieben, können so konfiguriert werden, dass sie gemäß einem oder mehreren der unten im Beispielabschnitt aufgeführten Beispiele funktionieren.
Die hierin beschriebenen Beispiele können wie folgt zusammengefasst werden:
- Beispiel 1 ist ein Verfahren zur Herstellung einer Car2x Punkt-zu-Punkt-Verbindung zwischen einem Benutzergerät, UE, wobei das UE ein Fahrzeug ist, und einem weiteren UE, wobei das weitere UE ein weiteres Fahrzeug ist, und umfasst Etablieren der Punkt-zu-Punkt-Verbindung zwischen dem UE und dem weiteren UE und Etablieren eines Sicherheitskontexts zwischen dem UE und dem weiteren UE.
- Beispiel 2 ist ein Verfahren nach Beispiel 2, wobei der Sicherheitskontext durch Austauschen einer Mehrzahl an Sicherheitsschlüsseln etabliert wird.
- Beispiels 3 ist ein Verfahren nach Beispiel 1 oder 2, wobei der Sicherheitskontext durch das UE und/oder das weitere UE verwaltet wird.
- Beispiel 4 ist ein Verfahren nach Beispiel 2 oder 3, ferner umfassend Senden einer Anfragenachricht zur Etablierung des Sicherheitskontexts durch das UE.
- Beispiel 5 ist ein Verfahren nach Beispiel 4, wobei die Anfragenachricht eine öffentliche Kennung, insbesondere eine durch ein Schlüsselmanagementsystem eines Car2x Anwendungsserviceoperators konfigurierte Kennung, der UE und/oder andere zur Herstellung eines Sicherheitskontext benötigte Informationen, umfasst.
- Beispiel 6 ist ein Verfahren nach Beispiel 4 oder 5, ferner umfassend verschlüsselten Sicherheitsschlüssel der Mehrzahl an Sicherheitsschlüsseln enthält, welcher mittels einer Kennung des UE entschlüsselt werden kann.
- Beispiel 7 ist ein Verfahren nach Beispiel 6, ferner umfassend Generieren eines Sitzungssicherheitsschlüssels mittels des verschlüsselten Sicherheitsschlüssels.
- Beispiel 8 ist ein Verfahren nach Beispiel 7, ferner umfassend Generieren eines Integritätsschlüssels und/oder eines Verschlüsselungsschlüssels für eine Daten-Transmission und/oder eine RRC-Signal-Transmission mittels des Sitzungssicherheitsschlüssels.
- Beispiel 9 ist ein Verfahren nach Beispiel 6 - 8, ferner umfassend Verwenden des verschlüsselten Sicherheitsschlüssel der Mehrzahl an Sicherheitsschlüsseln zum Etablieren eines weiteren Sicherheitskontexts.
- Beispiel 10 ist ein Verfahren nach einem der Beispiele 7 - 9, ferner umfassend Verändern des Sitzungssicherheitsschlüssels in zeitlichen Abständen, wobei der Sicherheitsschlüssel insbesondere ein Car2x-Sidelink-Sicherheitsschlüssel ist.
- Beispiel 11 ist ein Verfahren nach einem der Beispiele 7 - 10, ferner umfassend Generieren einer Mehrzahl an Car2x-Schichtschlüsseln und/oder einer Mehrzahl an Car2x-Sidelink-Zugriffschicht-Sicherheitsschlüsseln mittels des Sitzungssicherheitsschlüssels, insbesondere des Car2x-Sidelink-Sitzungssicherheitsschlüssels.
- Beispiel 12 ist ein Verfahren nach Beispiel 11, ferner umfassend Verwenden der Mehrzahl an Car2x-Schichtschlüsseln für einen Integritäts- und/oder Verschlüsselungsschutz einer Car2x-Schicht-Signalisierungsnachricht.
- Beispiel 13 ist ein Verfahren nach einem der Beispiele 11 oder 12, ferner umfassend Verwenden der Mehrzahl an Car2x-Sidelink-Zugriffschicht-Sicherheitsschlüsseln für einen Integritäts- und/oder Verschlüsselungsschutz einer Car2x Sidelink-RRC-Nachricht und/oder einer Car2x-Sidelink-Datennachricht.
- Beispiel 14 ist ein Verfahren nach einem der Beispiele 7 - 13, ferner umfassend Verwenden des Sitzungssicherheitsschlüssels als Mutterschlüssel, wobei für jede Generierung eines Schlüssels eine Algorithmustypkennung und eine Algorithmuskennung als Inputparameter für eine Schlüsselableitungsfunktion benötigt werden.
- Beispiel 15 ist ein Verfahren nach Beispiel 14, wobei die Algorithmustypkennung für einen Car2x-Schicht-Signalisierungsverschlüsselungsalgorithmus, einen Car2x-Schicht-Signalisierungsintegritätsschutzalgorithmus, einen Car2x RRC-Verschlüsselungsalgorithmus und/oder einen Car2x RRC-Integritätsschutzalgorithmus verwendet wird.
- Beispiel 16 ist ein Verfahren nach einem der Beispiele 14 oder 15, ferner umfassend Speichern von Werten der Algorithmustypkennung in letzten vier Bites eines Octets.
- Beispiel 17 ist ein Verfahren nach einem der vorangegangen Beispiele, ferner umfassend Senden einer Car2x-Schicht-Signalisierungsnachricht durch einen logischen Kanal zur Anfrage einer Erneuerung einer Punkt-zu-Punkt-Verbindung-Kennung.
- Beispiel 19 ist ein Verfahren nach Beispiel 17, wobei der logische Kanal mit einem Signalisierungsfunkträger assoziiert ist, wobei der Signalisierungsfunkträger für eine Huckepack-Übertragung der Car2x-Schicht-Signalisierungsnachricht verwendet wird und wobei die Car2x-Schicht-Signalisierungsnachricht verschlüsselt und mit Integritätsschutz übersendet wird.
- Beispiel 19 ist ein Verfahren nach einem der Beispiele 17 oder 18, wobei die Mehrzahl an Car2x-Schichtschlüsseln zum Verschlüsseln und zum Integritätsschutz der Car2x-Schicht-Signalisierungsnachricht verwendet werden.
- Beispiel 20 ist ein Verfahren nach einem der Beispiele 17 - 19, wobei die Mehrzahl an Car2x-Sidelink-Zugriffschicht-Sicherheitsschlüsseln zum Verschlüsseln und zum Integritätsschutz einer RRC-Signalisierung im AS für eine Huckepack-Nachricht verwendet wird.
- Beispiel 21 ist ein Verfahren nach einem der Beispiele 12 - 20, wobei der Integritäts- und/oder der Verschlüsselungsschutz einer Car2x-Schicht-Signalisierungsnachricht in einer Car2x-Schicht durchgeführt wird.
- Beispiel 22 ist ein Verfahren nach Beispiel 21, ferner umfassend Weiterleiten einer RRC-Nachricht, welche die Car2x-Schicht-Signalisierungsnachricht trägt, an eine PDCP-Schicht zur Verschlüsselung und zum Integritätsschutz.
- Beispiel 23 ist ein Verfahren nach einem der Beispiele 17 - 22, wobei die Car2x-Schicht-Signalisierungsnachricht eine Anfrage zur Erneuerung einer Punkt-zu-Punkt-Verbindung-Kennung zur Senkung eines Angriffs auf die Vertraulichkeit umfasst.
- Beispiel 24 Verfahren nach einem der Beispiele 17 - 23, ferner umfassend Definieren eines Informationselements für eine Punkt-zu-Punkt-Verbindung-Kennung Erneuerung-Signalisierungsnachricht. Beispiel 25 ist ein Verfahren nach einem der Beispiele 17 - 24, ferner umfassend Definieren einer Schicht-2-Kennung für eine Punkt-zu-Punkt-Verbindung, insbesondere einer erneuerten Punkt-zu-Punkt-Verbindung.
- Beispiel 26 ist ein Verfahren nach einem der Beispiele 17 - 25, ferner umfassend Definieren einer IP-Adresse für eine Punkt-zu-Punkt-Verbindung, insbesondere einer erneuerten Punkt-zu-Punkt-Verbindung.
- Beispiel 27 ist ein Verfahren nach einem der vorangegangenen Beispiele, ferner umfassend Identifizieren einer Car2x-Applikation, bestehend aus mindestens einen Car2x-Sevice, mit einer Provider Service Kennung, PSID, und/oder einer IST-Applikationskennung, IST-AID.
- Beispiel 28 ist ein Verfahren nach Beispiel 27, ferner umfassend Konfigurieren der Car2x-Applikation mit spezifischen Sicherheitseinstellungen.
- Beispiel 29 ist ein Verfahren nach einem der Beispiel 27 oder 28, wobei die Car2x-Applikation eine Mehrzahl an Dienstqualitätsflüssen umfasst, welche mit einem entsprechenden Satz von Dienstqualitätsparametern assoziiert sind, welche mit PC5 Dienstqualitätsflüssenidentifizieren identifiziert sind und ferner umfassend Abbilden eines Funkträgers-Satzes auf die Dienstqualitätsflüsse.
- Beispiel 30 ist ein Verfahren nach Beispiel 29, ferner umfassend Abbilden des Funkträger-Satzes auf eine logische Kanalgruppe (LCG).
- Beispiel 31 ist ein Verfahren nach Beispiel 30, ferner umfassend Konfigurieren der LCG mit Car2x-Applikations spezifischen Schicht-2 Parametereinstellungen.
- Beispiel 32 ist ein Verfahren nach Beispiel 31, ferner umfassend Konfigurieren der LCG mit Car2x-Applikations spezifischen Schicht-2 Kennungen und/oder Sicherheitseinstellungen.
- Beispiel 33 ist ein Verfahren nach einem der Beispiele 27 - 32, wobei das UE und/oder das weitere UE eine Mehrzahl an aktiven Car2x-Applikationen aufweisen und wobei jede Car2x-Applikation mindestens einen Car2x-Service aufweist.
- Beispiel 34 ist ein Verfahren nach Beispiel 33, wobei jeder Car2x-Sevice mindestens einen Dienstqualitätsfluss umfasst, welche mit einer entsprechenden Dienstqualität-Flusskennung identifiziert ist. Beispiel 35 ist ein Verfahren nach Beispiel 34, ferner umfassend Abbilden des mindestens einen Dienstqualitätsfluss auf Car2x Funkträger.
- Beispiel 36 ist ein Verfahren nach Beispiel 35, ferner umfassend Abbilden der Car2x Funkträger auf logische Kanäle mittels einer RRC-Konfiguration.
- Beispiel 37 ist ein Verfahren nach Beispiel 36, wobei LCG, die aus allen logischen Kanälen besteht, welche einer V2X-Applikation zugeordnet sind, dermaßen konfiguriert ist, dass alle V2X-Anwendungsspezifischen Funkparameter in der LCG enthalten sind.
- Beispiel 38 ist ein Verfahren nach Beispiel 37, ferner umfassend Spezifizieren einer Konfiguration der LCG, welche mit einer Car2x-Applikation assoziiert ist.
- Beispiel 39 ist ein Verfahren nach einem der Beispiele 37 oder 38, ferner umfassend Definieren einer Kennung für die LCG und/oder Definieren einer maximalen Anzahl an konfigurierbaren LCG des UE und/oder des weiteren UE.
- Beispiel 40 ist ein Verfahren nach einem der Beispiele 37 - 39, ferner umfassend Definieren einer Schicht-2-Quelle Kennung, welche in einem Feld der Quelle Kennung in der Schicht-2 Tasche, insbesondere in einer Nachrichten-Authentifizierungscode-Protokoll-Dateneinheit, genutzt wird.
- Beispiel 41 ist ein Verfahren nach Beispiel 40, ferner umfassend Definieren eines maximalen Werts für die Schicht-2-Quelle Kennung.
- Beispiel 42 ist ein Verfahren nach einem der Beispiele 37 - 41, ferner umfassend Definieren von Parametern für eine Sicherheits bezogene Algorithmus Konfiguration.
- Beispiel 43 ist ein Verfahren nach einem der Beispiele 37 - 42, ferner umfassend Konfigurieren von Parametereinstellungen, welche zu einem teilweise logischen Kanal gehören und Zuordnen des teilweise logischen Kanals zu einem LCG.
- Beispiel 44 ist ein Verfahren nach einem der Beispiele 37 - 43, ferner umfassend Konfigurieren aller logischen Kanäle eines LCG mit einer Parametereinstellung.
- Beispiel 45 ist ein Verfahren nach einem der Beispiele 38 - 44, ferner umfassend Spezifizieren einer weiteren Konfiguration einer weiteren LCG, welche mit einer weiteren Car2x-Applikation assoziiert ist, wobei die LCG und die weitere LCG unterschiedliche Sicherheitseinstellungen aufweisen.
- Beispiel 46 ist ein Verfahren nach einem der vorangegangenen Beispiele, ferner umfassend, Rekonfigurieren der Punkt-zu-Punkt-Verbindung.
- Beispiel 47 ist ein Verfahren nach Beispiel 46, ferner umfassend Rekonfigurieren der Punkt-zu-Punkt-Verbindung mittels des Sicherheitskontexts, insbesondere Rekonfigurieren einer Anwendungskennung, einer Kennung einer Sicherungsschicht und/oder einer IP-Adresse.
- Beispiel 48 ist ein Verfahren nach einem der Beispiele 46 oder 47, wobei das Rekonfigurieren durch Senden einer Rekonfigurationsnachricht durch das UE zu dem weiteren UE gestartet wird.
- Beispiel 49 ist ein Verfahren nach Beispiel 48, wobei die Rekonfigurationsnachricht mit einem Integritäts- und/oder Verschlüsselungsschutz versendet wird.
- Beispiel 50 ist ein Verfahren nach einem der Beispiele 46 - 49, ferner umfassend Senden einer Rekonfigurationserfolgsnachricht durch das weitere UE zu dem UE.
- Beispiel 51 ist ein Verfahren nach einem der Beispiele 46 - 50, ferner umfassend Verwenden einer durch die Rekonfiguration der Punkt-zu-Punkt-Verbindung generierten erneuerten Kennung zur Punkt-zu-Punkt-Kommunikation für eine Kommunikation zwischen dem UE und dem weiteren UE.
- Beispiel 52 ist eine Vorrichtung (
90 ) zur Herstellung einer Car2x Punkt-zu-Punkt-Verbindung zwischen einem Benutzergerät, UE, wobei das UE ein Fahrzeug ist, und einem weiteren UE, wobei das weitere UE ein weiteres Fahrzeug ist, mit zumindest einer Schnittstelle (32), wobei die Schnittstelle (32) Etablieren der Punkt-zu-Punkt-Verbindung zwischen dem UE und dem weiteren UE ausgebildet ist, und einem Kontrollmodul (34 ), das zur Durchführung eines der Verfahren (100 ) gemäß einem der vorangegangenen Beispiele ausgebildet ist. - Beispiel 53 ist eine Mobilstation, die die Vorrichtung (
90 ) nach Beispiel 52 umfasst. - Beispiel 54 ist ein Infrastrukturknoten eines Mobilkommunikationssystems, der die Vorrichtung (
90 ) nach Beispiel 52 umfasst. - Beispiel 55 ist ein Computerprogramm mit einem Programmcode zum Durchführen zumindest eines der Verfahren gemäß einem der Beispiele 1 - 51, wenn der Programmcode auf einem Computer, einem Prozessor, einem Kontrollmodul oder einer programmierbaren Hardwarekomponente ausgeführt wird.
- Beispiel 56 kann ein Verfahren umfassen, das Folgendes umfasst: Aufbau einer sicheren V2X-Unicast-Verbindung in drei Stufen, wobei die drei Stufen Folgendes umfassen: Aufbau der Unicast-Verbindung, Aufbau des Sicherheitskontexts und Rekonfiguration der Unicast-Verbindung.
- Beispiel 57 kann das Verfahren von Beispiel 56 oder ein anderes Beispiel hierin enthalten, wobei die Stufe der Unicast-Verbindungsherstellung die Herstellung einer V2X-Unicast-Verbindung zwischen zwei V2X-Peer-UEs umfasst.
- Beispiel 58 kann die Methode des einen oder anderen Beispiels hier enthalten, wobei die Phase der Einrichtung des Sicherheitskontextes Folgendes umfasst: Austausch von Sicherheitsschlüsseln zwischen den UE-Peers, so dass der Sicherheitskontext für eine eingerichtete Unicast-Verbindung in den beiden UE-Peers erstellt und aufrechterhalten werden kann.
- Beispiel 59 kann die Methode von Beispiel 56 enthalten sind einige andere Beispiele hierin, wobei die Rekonfigurationsstufe der Unicast-Verbindung durchgeführt wird, um Unicast-Kommunikationskennungen vertraulich zu rekonfigurieren.
- Beispiel 60 kann das Verfahren von Beispiel 57 oder ein anderes Beispiel hierin enthalten, wobei das Verfahren von einem Unicast-Initiator-UE (UE-1) durchgeführt wird und Folgendes umfasst: Senden einer Unicast-Verbindungsaufbau-Anforderungsnachricht an ein Ziel-UE (UE-2) über eine Rundsendenachricht unter Verwendung einer Standardschicht-2-ID, die für die Unicast-Verbindungsaufbau-Anforderungsnachricht konfiguriert ist, als eine Zielschicht-2-Adresse.
- Beispiel 61 kann die Methode von Beispiel 60 oder ein anderes Beispiel hierin enthalten, wobei die Unicast-Verbindungsaufbau-Nachricht enthält:
- o Source User Info (z.B. die initiierende UE's Application Layer ID);
- o Zielbenutzerinformationen (z. B. die Anwendungsschicht-ID des Ziel-UE);
- o V2X Service Info (z.B. die Informationen über V2X Services, z.B. PSIDs oder ITS-AIDs);
- o Konfiguration der IP-Adresse;
- o QoS Info (z.B. Informationen über PC5 QoS Flow(s) und, für jeden PC5 QoS Flow, den PFI und die entsprechenden PC5 QoS Parameter); oder
- o Standardmäßige Unicast-RRC-Funkträgerkonfiguration.
- Beispiel 62 kann das Verfahren von Beispiel 57 oder ein anderes Beispiel hierin enthalten, das ferner Folgendes umfasst: Senden einer Ziel-UE (UE-2) oder Empfangen einer vollständigen Nachricht zur Herstellung einer Unicast-Kommunikationsverbindung durch eine einleitende UE (UE-1) über eine Unicast-Nachricht, die die Schicht-2-ID von UE-1 als Schicht-2-Zieladresse enthält.
- Beispiel 63 kann die Methode von Beispiel 62 oder ein anderes Beispiel hierin enthalten, wobei die vollständige Nachricht zur Herstellung der Unicast-Kommunikationsverbindung folgende Informationen über UE-2 enthält:
- o Source User Info (z.B. Anwendungsschicht-ID der UE-2);
- o QoS Info (z.B. die Informationen über PC5 QoS Flow(s). Für jeden PC5 QoS-Fluss, den PFI und die entsprechenden PC5 QoS-Parameter, die von UE-1) angefordert werden; oder
- o Konfiguration der IP-Adresse.
- Beispiel 64 kann das Verfahren von Beispiel 56 oder ein anderes Beispiel hierin enthalten, wobei das Verfahren nach dem Empfang einer Unicast-Kommunikationseinrichtung, die eine Nachricht von einem Peer-UE akzeptiert, das Verfahren das Erhalten, durch UE-1, der Layer-2-ID des Peer-UE für zukünftige Unicast-Kommunikation, für Signalisierung und Datenverkehr für diese Unicast-Verbindung umfasst. Infolgedessen wurde eine Unicast-Kommunikationsverbindung zwischen den beiden UE-Peers eingerichtet.
- Beispiel 65 kann die Methode von Beispiel 58 oder ein anderes Beispiel hierin enthalten, das ferner folgendes umfaßt: Senden einer Anforderungsnachricht zur Einrichtung eines Sicherheitskontextes durch UE-1 an UE-2, um auf eine Anforderung zur Einrichtung eines Sicherheitskontextes hinzuweisen. Die Anforderungsnachricht zur Einrichtung des Sicherheitskontextes kann die öffentliche Kennung von UE-1 enthalten, die vom KMS (Schlüsselverwaltungssystem) des Betreibers des V2X-Anwendungsdienstes (vor)konfiguriert/bereitstellt wird, sowie andere mögliche Informationen, die für die Einrichtung des Sicherheitskontextes erforderlich sind.
- Beispiel 66 kann die Methode von Beispiel 58 oder ein anderes Beispiel hierin enthalten, das ferner Folgendes umfasst: Beantwortung der Anforderungsnachricht zur Einrichtung des Sicherheitskontextes durch eine UE-2 mit einer vollständigen Nachricht zur Einrichtung des Sicherheitskontextes, die einen verschlüsselten Schlüssel K_D enthält, der von UE-1 mit seiner Kennung entschlüsselt werden kann. Der Schlüssel K_D kann von den UE-Peers verwendet werden, um den Sitzungsschlüssel K_D_SESS zu generieren, der weiter verwendet werden kann, um andere Schlüssel für die Integrität und Verschlüsselungsschlüssel für die Übertragung von Daten und RRC-Signalen zu generieren.
- Beispiel 67 kann das Verfahren von Beispiel 65 oder 66 enthalten, das ferner die Ableitung aller anderen Schlüssel für die künftige sichere Unicast-Kommunikation, für die Signalisierung und den Datenverkehr für diese Unicast-Verbindung durch die UE-1 nach Empfang der vollständigen Nachricht zur Herstellung des Sicherheitskontextes von UE-2 umfasst. Infolgedessen wurde eine sichere Unicast-Kommunikationsverbindung zwischen den beiden UEs eingerichtet.
- Beispiel 68 kann die Methode aus Beispiel 59 oder ein anderes Beispiel aus diesem Dokument enthalten, das ferner das Senden einer Anforderung zur Rekonfiguration einer Unicast-Verbindung durch UE-1 an UE-2 zur Rekonfiguration einer bestehenden Unicast-Verbindung umfasst. Insbesondere können die Link-Identifikatoren, z.B. Anwendungs-ID, Layer-2-ID und IP-Adressen des Unicast-Links geändert werden.
- Beispiel 69 kann die Methode aus Beispiel 68 oder ein anderes Beispiel hier enthalten, wobei die Anforderung zur Rekonfiguration der Unicast-Verbindung mit Integrität und Verschlüsselungsschutz übertragen wird.
- Beispiel 70 kann die Methode von Beispiel 59 oder ein anderes Beispiel hierin enthalten, wobei UE-2 auf die Anforderung zur Rekonfiguration der Unicast-Verbindung mit einer Meldung zur vollständigen Rekonfiguration der Unicast-Verbindung antwortet, um einen Erfolg der Verbindungsrekonfiguration anzuzeigen.
- Beispiel 71 kann die Methode aus Beispiel 70 oder ein anderes Beispiel aus diesem Dokument enthalten, das ferner Folgendes umfasst: bei der Rekonfiguration einer Unicast-Verbindung werden alle aktualisierten Verbindungskennungen verwendet, die für künftige Kommunikationen vertraulich rekonfiguriert werden.
- Beispiel 72 kann ein Verfahren zum Betrieb eines einleitenden UE (UE-1) oder eines Ziel-UE (UE-2) enthalten, wobei das Verfahren Folgendes umfasst:
- herstellen einer Unicast-Verbindung;
- schaffung eines Sicherheitskontextes für die Unicast-Verbindung; und
- rekonfiguration der Unicast-Verbindung, um eine V2X-Unicast-Sicherheitsverbindung bereitzustellen.
- Beispiel 73 kann die Methode von Beispiel 72 oder ein anderes Beispiel hierin enthalten, wobei die Methode eine Methode zum Betrieb der UE-1 ist.
- Beispiel 74 kann die Methode von Beispiel 73 oder ein anderes Beispiel hierin enthalten, wobei die Herstellung der Unicast-Verbindung umfasst:
- erzeugen und Senden einer Unicast-Verbindungsaufbau-Anforderungsnachricht an die UE-2 über eine Broadcast-Nachricht unter Verwendung einer Standard-Schicht-2-Kennung als Ziel-Schicht-2-Adresse.
- Beispiel 75 kann die Methode aus Beispiel 74 oder ein anderes Beispiel hierin enthalten, wobei die Anforderungsnachricht für die Unicast-Verbindungsherstellung folgende Informationen enthält: Quellbenutzerinformationen (z.B. die ID der Anwendungsschicht des initiierenden UE); Zielbenutzerinformationen (z.B. die ID der Anwendungsschicht des Ziel-UE); V2X-Dienstinformationen (z.B. die Informationen über V2X-Dienste, e.g. PSIDs oder ITS-AIDs); IP-Adresskonfiguration; QoS-Informationen (z. B. Informationen über PC5-QoS-Flow(s) und für jeden PC5-QoS-Flow die PFI und die entsprechenden PC5-QoS-Parameter); oder Standard-Unicast-RRC-Funkträgerkonfiguration.
- Beispiel 76 kann die Methode von Beispiel 73 oder ein anderes Beispiel hierin enthalten, wobei die Herstellung des Sicherheitskontextes umfasst:
- generierung und Übermittlung einer Anfrage zur Einrichtung eines Sicherheitskontextes an die UE-2.
- Beispiel 77 kann die Methode von Beispiel 76 oder ein anderes Beispiel hierin enthalten, wobei die Anforderung zur Einrichtung des Sicherheitskontextes eine öffentliche Kennung von UE-1 enthält, die von einem Schlüsselverwaltungssystem eines V2X-Anwendungsdienstbetreibers rekonfiguriert oder bereitgestellt wird.
- Beispiel 78 kann die Methode von Beispiel 76 oder ein anderes Beispiel hierin enthalten, das weiter umfasst:
- empfangen und Verarbeiten einer vollständigen Nachricht zur Einrichtung eines Sicherheitskontextes,
- die einen verschlüsselten Schlüssel enthält;
- entschlüsseln während des verschlüsselten Schlüssels mit und Kennung der UE-1.
- Beispiel 79 kann die Methode von Beispiel 78 oder irgendein anderes Beispiel hierin enthalten, weiter umfassend:
- ableitung eines oder mehrerer weiterer Schlüssel für eine künftige sichere Unicast-Kommunikation auf der Grundlage der vollständigen Nachricht zur Herstellung des Sicherheitskontextes.
- Beispiel 80 kann die Methode von Beispiel 73 oder ein anderes Beispiel hierin enthalten, wobei die Rekonfiguration der Unicast-Verbindung umfasst:
- generieren und Senden einer Unicast-Verbindungsrekonfigurationsanforderungsnachricht an die UE-2, um die Unicast-Verbindung zu rekonfigurieren.
- Beispiel 81 kann die Methode von Beispiel 72 oder ein anderes Beispiel hierin enthalten, wobei die Methode eine Methode zum Betrieb der UE-2 ist.
- Beispiel 82 kann die Methode von Beispiel 81 oder ein anderes Beispiel hier enthalten, wobei die Herstellung der Unicast-Verbindung umfasst:
- empfang und Bearbeitung einer Anfrage zur Einrichtung einer Unicast-Kommunikationsverbindung; und
- erzeugen und Senden einer Unicast-Kommunikationsverbindungs-Einrichtungsakzeptanznachricht an die UE-1, wobei die Unicast-Kommunikationsverbindungs-Einrichtungsakzeptanznachricht Quellbenutzerinformationen, QOS-Informationen oder IP-Adressenkonfiguration enthält.
- Beispiel 83 kann die Methode von Beispiel 81 oder ein anderes Beispiel hierin enthalten, wobei die Herstellung des Sicherheitskontextes umfasst:
- empfang und Verarbeitung einer Anforderungsnachricht zur Einrichtung eines Sicherheitskontextes; und
- auf der Grundlage der genannten Verarbeitung der Anfrage zur Einrichtung des Sicherheitskontextes eine vollständige Nachricht zur Einrichtung des Sicherheitskontextes zu erzeugen, die einen verschlüsselten Schlüssel enthält, der von der UE-1 mit ihrer Kennung zu entschlüsseln ist.
- Beispiel 84 kann die Methode von Beispiel 81 oder ein anderes Beispiel hierin enthalten, wobei die Rekonfiguration der Unicast-Verbindung umfasst empfang und Verarbeitung einer von der UE-1 erhaltenen Unicast-Verbindungsrekonfigurationsanforderung; erzeugen, basierend auf der genannten Verarbeitung der Anforderung zur Rekonfiguration der Unicast-Verbindung, einer Nachricht zur vollständigen Rekonfiguration der Unicast-Verbindung, um anzuzeigen, dass die Unicast-Verbindung erfolgreich rekonfiguriert wurde; und senden der vollständigen Nachricht zur Rekonfiguration der Unicast-Verbindung an die UE-1.
- Beispiel 85.0 kann eine sichere V2X Unicast-Verbindung enthalten, die zwischen zwei Peer-UEs hergestellt wird. Basierend auf der Anfrage zur Einrichtung einer sicheren Unicast-Verbindung von der initiierenden Vermittlungsstelle bestätigt die Ziel-VE die Anfrage und antwortet der initiierenden Vermittlungsstelle mit dem verschlüsselten Schlüssel K_D für die eingerichtete Unicast-Verbindung. Beispiel 85.1 kann ein Verfahren enthalten, das Folgendes umfasst: Senden oder Veranlassen des Sendens einer Unicast-Anforderung zur Einrichtung einer sicheren Unicast-Verbindung an ein Ziel-UE; und Empfangen oder Veranlassen des Empfangs eines verschlüsselten Schlüssels K_D für die Einrichtung einer sicheren Unicast-Verbindung von dem Ziel-UE auf der Grundlage der Anforderung zur Einrichtung einer sicheren Unicast-Verbindung.
- Beispiel 86.0 kann den Sicherheitsschlüssel der V2X-Sidelink-Sitzung enthalten, nämlich K_D-SESS, der aus dem V2X-Sidelink-Schlüssel K_D in Beispiel 85.0 abgeleitet werden kann und während des Sicherheitseinrichtungsprozesses zwischen dem Unicast-UE-Paar ausgetauscht und von Zeit zu Zeit zufällig geändert wird.
- Beispiel 86.1 kann die Methode des Beispiels 86.X (Beispiele 1.X beziehen sich auf alle Beispiele, die mit Beispiel 1 beginnen, z.B. Beispiele 1.0, 1.1 usw. Ähnliche Beispielnotationen folgen der gleichen Referenz. Die folgenden Beispiele 2.X beziehen sich zum Beispiel auf alle Beispiele, die mit Beispiel 2 beginnen.) oder einiger anderer Beispiele hierin enthalten, ferner umfasst es die Ableitung oder Veranlassung der Ableitung eines V2X-Sicherheitsschlüssels für eine Sidelink-Sitzung, K_D-SESS, auf der Grundlage des empfangenen verschlüsselten Schlüssels, K D.
- Beispiel 87.0 kann Folgendes enthalten: Basierend auf dem V2X-Sicherheitsschlüssel der Sidelink-Sitzung, nämlich K_D-SESS, werden zwei V2X-Schicht-Schlüssel, nämlich PIK_V2X und PEK V2X, und vier V2X-Sicherheitsschlüssel des Sidelink-AS, nämlich PIK_RRC, PEK RRC, PIK_UP und PEK_UP, abgeleitet.
- Beispiel 87.1 kann die Methode aus Beispiel 2.X oder einigen anderen Beispielen aus diesem Dokument enthalten, ferner die Ableitung oder Veranlassung der Ableitung eines oder mehrerer V2X-Schicht-Schlüssel auf der Grundlage des abgeleiteten V2X-Sicherheitsschlüssels für die Sidelink-Sitzung, K_D-SESS.
- Beispiel 87.2 kann die Methode aus Beispiel 87.1 oder einige andere Beispiele hierin enthalten, wobei der eine oder mehrere V2X-Schicht-Schlüssel PIK_V2X und PEK_V2X sind.
- Beispiel 87.3 kann die Methode des Beispiels 2.X oder einiger anderer Beispiele in diesem Dokument enthalten, ferner die Ableitung oder Veranlassung der Ableitung eines oder mehrerer V2X-Sidelink-AS-Sicherheitsschlüssel, basierend auf dem abgeleiteten V2X-Sidelink-Sitzungs-Sicherheitsschlüssel K D-SESS.
- Beispiel 87.4 kann die Methode aus Beispiel 87.3 oder einige andere Beispiele hierin enthalten, wobei der eine oder mehrere V2X Sidelink AS Sicherheitsschlüssel PIK_RRC, PEK RRC, PIK_UP und PEK UP sind.
- Beispiel 88.0 kann PIK_V2X und PEK_V2X enthalten, die zum Integritätsschutz bzw. zur Verschlüsselung von Signalisierungsnachrichten der V2X-Schicht verwendet werden sollen.
- Beispiel 88.1 kann die Methode aus Beispiel 87.X oder einige andere Beispiele hierin enthalten, wobei PIK_V2X und PEK_V2X jeweils für den Integritätsschutz und die Verschlüsselung von Signalisierungsnachrichten der V2X-Schicht verwendet werden sollen.
- Beispiel 89.0 kann PIK_RRC und PEK_RRC enthalten, die für den Integritätsschutz bzw. die Verschlüsselung von V2X-Sidelink-RRC-Nachrichten verwendet werden sollen.
- Beispiel 89.1 kann die Methode aus Beispiel 3.X oder einige andere Beispiele hierin enthalten, wobei PIK_RRC und PEK RRC jeweils für den Integritätsschutz und die Verschlüsselung von V2X-Sidelink-RRC-Nachrichten verwendet werden sollen.
- Beispiel 90.0 kann PIK_UP und PEK_UP enthalten, die zum Integritätsschutz bzw. zur Verschlüsselung von V2X-Sidelink-Datennachrichten verwendet werden sollen.
- Beispiel 90.1 kann die Methode aus Beispiel 3.X oder einige andere Beispiele hierin enthalten, wobei PIK_UP und PEK_UP jeweils für den Integritätsschutz und die Verschlüsselung von V2X-Sidelink-Datennachrichten verwendet werden sollen.
- Beispiel 91.0 kann, wie in
- Beispiel 91.1 kann die Methode eines der Beispiele 87.X-90.X oder einiger anderer Beispiele hierin enthalten, wobei der V2X-Sicherheitsschlüssel für die Sidelink-Sitzung, K_D_SESS, als Mutterschlüssel verwendet wird.
- Beispiel 91.2 kann die Methode aus dem Beispiel 87.X-90.X oder einigen anderen Beispielen hierin enthalten, wobei eine oder mehrere Algorithmustyp-IDs und Algorithmus-IDs in einer Schlüsselableitungsfunktion (KDF) zur Ableitung jedes der Schlüssel des einen oder der mehreren V2X-Schicht-Schlüssel und der V2X-Sidelink-AS-Sicherheitsschlüssel verwendet werden.
- Beispiel 92.0 kann die Algorithmus-Typ-IDs enthalten: V2X_Enc für Verschlüsselungsalgorithmen zur Signalisierung der V2X-Schicht, V2X Int für Algorithmen zum Schutz der Integrität der Signalisierung der V2X-Schicht, V2X_RRC_Enc für V2X RRC-Verschlüsselungsalgorithmen, V2X_RRC_Int für V2X RRC-Integritätsschutzalgorithmen, V2X_UP_Enc für V2X UP-Verschlüsselungsalgorithmen und V2X_UP_Int für V2X UP-Integritätsschutzalgorithmen.
- Beispiel 92.1 kann die Methode von Beispiel 91.X oder einige andere Beispiele hierin enthalten, wobei die eine oder mehrere Algorithmustyp-IDs V2X_Enc für Verschlüsselungsalgorithmen zur Signalisierung der V2X-Schicht enthalten.
- Beispiel 92.2 kann die Methode aus den Beispielen 91.X und 92.X oder einigen anderen Beispielen hierin enthalten, wobei die eine oder mehrere Algorithmustyp-IDs V2X Int für Algorithmen zur Signalisierung des Integritätsschutzes der V2X-Schicht enthalten.
- Beispiel 92.3 kann die Methode eines der Beispiele 91.X und 92.X oder einiger anderer Beispiele hierin enthalten, wobei die eine oder mehrere Algorithmustyp-IDs V2X_RRC_Enc für V2X RRC-Verschlüsselungsalgorithmen enthalten.
- Beispiel 92.4 kann die Methode eines der Beispiele 91.X und 92.X oder einiger anderer Beispiele hierin enthalten, wobei die eine oder mehrere Algorithmustyp-IDs V2X_RRC_Int für V2X RRC-Integritätsschutzalgorithmen enthalten.
- Beispiel 92.5 kann die Methode eines der Beispiele 91.X und 92.X oder einiger anderer Beispiele hierin enthalten, wobei die eine oder mehrere Algorithmustyp-IDs V2X_UP_Enc für V2X UP-Verschlüsselungsalgorithmen enthalten.
- Beispiel 92.6 kann die Methode eines der Beispiele 91.X und 92.X oder einiger anderer Beispiele hierin enthalten, wobei die eine oder mehrere Algorithmustyp-IDs V2X_UP_Int für V2X UP-Integritätsschutz-Algorithmen enthalten.
- Beispiel 93.0 kann die Algorithmus-Typ-IDs in Beispiel 91.0 enthalten, denn diese Schlüssel können wie in Tabelle 1 definiert werden.
Algorithmustyp-ID-Beschreibung | Wert |
V2X_Enc | 0x01 |
V2X_Int | 0x02 |
V2X_RRC_Enc | 0x03 |
V2X_RRC_Int | 0x04 |
V2X_UP_Enc | 0x05 |
V2X_UP_Int | 0x06 |
- Beispiel 93.1 kann die Methode eines der Beispiele 91.X und 92.X oder einiger anderer Beispiele hierin enthalten, wobei die eine oder mehrere Algorithmus-Typ-IDs in Übereinstimmung mit Tabelle-1 zu definieren sind.
- Beispiel 94.0 kann die Werte der Algorithmus-IDs in Beispiel 91.0 oder einem anderen Beispiel hierin enthalten, wobei die in Tabelle 2 definierten Werte in die vier niedrigstwertigen Bits des Oktettes einzusetzen sind. Die gesamten vier höchstwertigen Bits werden auf alle Nullen gesetzt.
Algorithmus-ID | Wert | Beschreibung |
NEA0 | „0000“ | Null- Verschlüsselungsalgorithmus |
128-NEA1 | „0001“ | 128-Bit-SNOW 3G-basierter Algorithmus |
128-NEA2 | „0010“ | 128-Bit-AES-basierter Algorithmus |
128-NEA3 | „0011“ | 128-Bit-Algorithmus auf ZUC-Basis |
NIA0 | „0000“ | Null- Integritätsschutz-Algorithmus |
128-NIA1 | „0001“ | 128-Bit-SNOW 3G-basierter Algorithmus |
128-NIA2 | „0010“ | 128-Bit-AES-basierter Algorithmus |
128-NIA3 | „0011“ | 128-Bit-Algorithmus auf ZUC-Basis |
- Beispiel 94.1 kann die Methode eines der Beispiele 91.X und 92.X oder einiger anderer Beispiele hierin enthalten, wobei die eine oder mehrere Algorithmus-IDs in Übereinstimmung mit Tabelle 2 zu definieren sind.
- Beispiel 95.0 kann die V2X-Schicht-Signalisierungsnachricht für die Aktualisierungsanforderung von Unicast-Verbindungskennungen, nämlich LinkIdentifiersUpdateRequest, von einem logischen Kanal übertragen werden, der mit einem Signalisierungsfunkbär verbunden ist, der für die Huckepack-Übertragung der V2X-Schicht-Signalisierungsnachricht verwendet wird, die verschlüsselt und mit Integritätsschutz übertragen werden soll.
- Das Beispiel 95.1 kann die Methode aus dem Beispiel 85.X-93.X oder einigen anderen Beispielen hierin enthalten, und umfasst ferner die Erzeugung oder Veranlassung der Erzeugung einer V2X-Schicht-Signalisierungsnachricht, die eine Aktualisierungsanforderung für Unicast-Verbindungskennungen enthält.
- Beispiel 95.2 kann die Methode aus Beispiel 95.1 oder einige andere Beispiele enthalten, wobei die Aktualisierungsanforderung für Unicast-Link-Identifiers LinkIdentifiersUpdateRequest lautet.
- Beispiel 95.3 kann das Verfahren aus einem der Beispiele 95.1-95.2 oder einigen anderen Beispielen in diesem Dokument enthalten, das ferner die Übertragung oder Veranlassung der Übertragung der Signalisierungsnachricht der V2X-Schicht, die die Aktualisierungsanforderung der Unicast-Verbindungskennungen enthält, über einen logischen Kanal umfasst, der mit dem Signalisierungsfunkbär verbunden ist, der für die Huckepack-Übertragung der Signalisierungsnachricht der V2X-Schicht verwendet wird.
- Beispiel 95.4 kann die Methode aus den Beispielen 95.1-95.2 oder einigen anderen Beispielen hierin enthalten, wobei die Signalisierungsnachricht der V2X-Schicht mit dem Integritätsschutz erzeugt und übertragen wird.
- Beispiel 96.0 kann in der V2X-Schicht die Nachricht in Beispiel 95.X oder ein anderes Beispiel hierin enthalten, wobei die Nachricht verschlüsselt und die Integrität durch Verwendung der Schlüssel PEK_V2X bzw. PIK_V2X geschützt werden soll.
- Beispiel 96.1 kann das Verfahren aus Beispiel 95.X oder einige andere Beispiele hierin enthalten, wobei die Erzeugung der Signalisierungsnachricht der V2X-Schicht die Verschlüsselung der Signalisierungsnachricht der V2X-Schicht mit dem PEK_V2X-Schlüssel einschließt.
- Beispiel 96.2 kann die Methode eines der Beispiele 95.X oder einiger anderer Beispiele hierin enthalten, wobei die Erzeugung der Signalisierungsnachricht der V2X-Schicht den Schutz der Signalisierungsnachricht der V2X-Schicht mit dem Schlüssel PIK_V2X zum Schutz der Integrität einschließt. Beispiel 97.0 kann eine RRC-Signalisierung im AS für die Huckepack-Nachricht in Beispiel 95.X enthalten. Die Nachricht muss verschlüsselt und die Integrität durch Verwendung der Schlüssel PEK_RRC bzw. PIK RRC geschützt werden.
- Beispiel 97.1 kann die Methode aus Beispiel 95.X oder einigen anderen Beispielen hierin enthalten, wobei die Signalisierungsnachricht der V2X-Schicht über RRC-Signalisierung in der AS für eine Huckepack-Nachricht erfolgt.
- Beispiel 97.2 kann die Methode aus Beispiel 97.1 oder einige andere Beispiele hier enthalten, wobei die Signalisierungsnachricht der V2X-Schicht mit dem PEK _RRC-Schlüssel verschlüsselt wird.
- Beispiel 97.3 kann die Methode aus Beispiel 97.1 oder einige andere Beispiele hier enthalten, wobei die Signalisierungsnachricht der V2X-Schicht zum Schutz der Integrität mit dem Schlüssel PIK RRC geschützt wird.
- Beispiel 98.0 kann die Verschlüsselung und den Integritätsschutz für die Signalisierungsnachricht der V2X-Schicht enthalten, die in der V2X-Schicht ausgeführt werden soll.
- Beispiel 98.1 kann die Methode von Beispiel 97.X oder einige andere Beispiele hierin enthalten, wobei die Verschlüsselung und der Integritätsschutz für die Signalisierungsnachricht der V2X-Schicht in einer V2X-Schicht durchgeführt werden sollen.
- Beispiel 99.0 kann die RRC-Nachricht, die die V2X-Schicht-Signalisierung trägt, an die PDCP-Schicht weitergeleitet werden, um als andere RRC-Signalisierungsnachricht weiter verschlüsselt und integritätsgeschützt zu werden.
- Beispiel 99.1 kann das Verfahren aus Beispiel 97.X oder einige andere Beispiele hierin enthalten, wobei die Signalisierungsnachricht der V2X-Schicht zur weiteren Verschlüsselung und zum Schutz der Integrität an eine PDCP-Schicht weitergeleitet wird, die mit einer zu verarbeitenden RRC-Nachricht identisch ist.
- Beispiel 100.0 kann die V2X-Schicht-Nachricht für die Aktualisierungsanforderung von Unicast-Link-Bezeichnern enthalten, die wie folgt definiert werden kann:
LinkIdentifiersUpdateAnforderung ::= SEQUENCE { criticalExtensions CHOICE { linkIdentifiersUpdateReq LinkIdentifiersUpdateReq-IEs, criticalExtensionsFuture SEQUENCE { } } LinkIdentifiersUpdateReq-IEs ::= SEQUENCE { linkIDsUpdateList-Sequenz (GRÖSSE (1..maxLinkIDs)) DER WAHL { newAppID AppIDType, newLayer2ID Schicht-2-IDTyp, newIpAddr IPAddrType, ... }, lateNonCriticalExtension OCTET STRING OPTIONAL, nonCriticalExtension SEQUENCE {} OPTIONAL }
- Beispiel 100.1 kann die Methode von Beispiel 100.0 oder einige andere Beispiele hierin enthalten, wobei die Signalisierungsnachricht der V2X-Schicht mindestens ein Informationselement der in Beispiel 16.0 aufgeführten Informationselemente enthält.
- Beispiel 101.0 kann LinkIdentifiersUpdateRequest in Beispiel 100.X oder in einem anderen Beispiel hierin enthalten, wobei LinkIdentifiersUpdateRequest die V2X-Schicht definiert, die signalisiert, dass die V2X-Schicht eine Anforderung zur Aktualisierung von Unicast-Link-Identifiern zum Zweck der Eindämmung des Angriffs auf die Vertraulichkeit stellt.
- Beispiel 101.1 kann das Verfahren von Beispiel 100.X oder einige andere Beispiele hierin enthalten, wobei die Signalisierungsnachricht der V2X-Schicht die LinkIdentifiersUpdateRequest enthält und die LinkIdentifiersUpdateRequest die Aktualisierung von Unicast-Link-Identifiern zum Zweck der Abschwächung des Vertraulichkeitsangriffs ist.
- Beispiel 102.0 kann die LinkIdentifiersUpdateReq-IEs in Beispiel 100.X oder einem anderen Beispiel hierin enthalten, wobei die LinkIdentifiersUpdateReq-IEs die Informationselemente für Unicast-Link-Identifiers-Aktualisierungssignalisierungsnachricht definieren.
- Beispiel ^02.1 kann das Verfahren aus Beispiel 100.X oder einigen anderen Beispielen hierin enthalten, wobei die Signalisierungsnachricht der V2X-Schicht die LinkIdentifiersUpdateReq-IEs enthält, die die Informationselemente für die Aktualisierungssignalisierungsnachricht für Unicast-Link-Identifiers angeben sollen.
- Beispiel 103.0 kann die neue AppID in Beispiel 100.X oder einem anderen Beispiel hierin enthalten, wobei die neue AppID die neue V2X-Anwendungs-ID definiert. AppIDType definiert den Typ der neuenAppID, und es kann ein ganzzahliger Typ mit einem endlichen Bereich sein.
- Beispiel 103.1 kann die Methode aus Beispiel 100.X oder einigen anderen Beispielen hierin enthalten, wobei die Signalisierungsnachricht der V2X-Schicht die newAppID, die eine neue V2X-Anwendungs-ID anzeigen soll, und den AppIDType, der den Typ der newAppID anzeigen soll, enthält, und wobei der AppIDType ein ganzzahliger Typ mit einem endlichen Bereich ist.
- Beispiel 104.0 kann die newLayer2ID in Beispiel 100.X oder in einem anderen Beispiel hierin enthalten, wobei die newLayer2ID die neue Layer-2-ID für die Unicast-Verbindung definiert, sie kann die neue Quell-Layer-2-ID und möglicherweise auch die neue Ziel-Layer-2-ID enthalten. Layer2IDType definiert den Typ von newLayer2D, und es kann ein Bit-String mit 8 oder 16 Bit Länge sein.
- Beispiel 104.1 kann die Methode aus Beispiel 100.X oder einigen anderen Beispielen hierin enthalten, wobei die V2X-Schicht-Signalisierungsnachricht die newLayer2ID enthält, die eine neue Schicht-2-ID für die Unicast-Verbindung angeben soll.
- Beispiel 104.2 kann die Methode aus Beispiel 104.1 oder einige andere Beispiele hierin enthalten, wobei die newLayer2ID eine neue Quell-Schicht-2-ID und/oder eine neue Ziel-Schicht-2-ID enthält.
- Beispiel 104.3 kann die Methode des Beispiels 104.2 oder einiger anderer Beispiele hier enthalten, wobei der Layer2IDType einen Typ von newLayer2D anzeigen soll und es sich um eine Bit-Zeichenkette mit 8 oder 16 Bit Länge handeln kann.
- Beispiel 105.0 kann die neuelPAddr in Beispiel 100.X oder einem anderen Beispiel hierin enthalten, wobei die neueIPAddr die neuen IP-Adressen für die Unicast-Verbindung definiert. IPAddrType definiert den Typ der IP-Adresse.
- Beispiel 105.1 kann die Methode aus Beispiel 100.X oder einigen anderen Beispielen hierin enthalten, wobei die Signalisierungsnachricht der V2X-Schicht die newIPAddr enthält, die eine oder mehrere IP-Adressen für die Unicast-Verbindung angeben soll.
- Beispiel 105.2 kann die Methode aus Beispiel 100.1 oder einigen anderen Beispielen hierin enthalten, wobei der IPAddrType einen Typ der jeweiligen IP-Adressen angeben soll.
- Beispiel 106.1 kann die Methode eines der Beispiele 85.X-105.X oder einiger anderer Beispiele hierin enthalten, wobei die Methode von einem UE oder einem Teil davon durchgeführt wird.
- Beispiel 106.2 kann die Methode aus Beispie1106.1 oder einige andere Beispiele hierin enthalten, wobei das UE ein einleitendes UE in einem Unicast-UE-Paar ist.
- Beispiel 107.1 kann ein Verfahren enthalten, das Folgendes umfasst: Empfangen oder Veranlassen des Empfangs einer Unicast-Anforderung zur Herstellung einer sicheren Verbindung von einem einleitenden UE; und Senden oder Veranlassen des Sendens eines V2X-Sidelink-Schlüssels K_D auf der Grundlage der Unicast-Anforderung zur Herstellung einer sicheren Verbindung.
- Beispiel 108.1 kann die Methode des Beispiels 107.1 oder einiger anderer Beispiele in diesem Dokument enthalten, ferner die Übertragung oder Veranlassung der Übertragung einer Bestätigung der Anforderung zur Einrichtung einer sicheren Unicast-Verbindung an die initiierende EU.
- Beispiel 109.1 kann die Methode aus Beispiel 108.1 oder einige andere Beispiele enthalten, bei denen der V2X-Sidelink-Schlüssel K_D zwischen einem Unicast-UE-Paar ausgetauscht wird.
- Beispiel 110.1 kann die Methode aus einem der Beispiele 107.1-109.1 oder einigen anderen Beispielen hierin enthalten, wobei die Methode von einem Ziel-UE in einem Unicast-UE-Paar oder einem Teil davon durchgeführt wird.
- Beispiel 111 kann jede V2X-Anwendung umfassen, die aus einem oder mehreren V2X-Diensten besteht, von denen jeder durch PSID (Provider Service-ID) oder ITS-AID (ITS-Anwendungs-ID) identifiziert werden kann und mit anwendungsspezifischen Sicherheitseinstellungen konfiguriert werden kann. Der Schutz der Privatsphäre/Sicherheit kann per V2X-Anwendung realisiert werden.
- Beispiel 112 kann für eine V2X-Anwendung, die aus mehreren QoS-Flüssen besteht, die mit dem jeweiligen Satz von QoS-Parametern verknüpft sind, die durch PFI (PC5 QoS-Flusskennung) identifiziert werden, einen Satz von Funkträgern auf diese QoS-Flüsse abbilden.
- Beispiel 113 kann den Satz von Funkträgern enthalten, der der V2X-Anwendung entspricht, kann weiter auf eine Gruppe von logischen Kanälen abgebildet werden, die mit V2X-Anwendungsspezifischen Layer-2-Parametereinstellungen konfiguriert werden können.
- Beispiel 114 kann die Gruppe von logischen Kanälen enthalten, die mit einer V2X-Anwendung verbunden sind und mit V2X-anwendungsspezifischen Layer-2-IDs und Sicherheitseinstellungen konfiguriert werden können.
- Beispiel 115 kann V2X enthalten. UE kann mehrere aktive V2X-Anwendungen haben. Jede V2X-App enthält einen oder mehrere V2X-Dienste.
- Beispiel 116 kann alle V2X-Dienste aus Beispiel 115 oder einem anderen Beispiel hierin enthalten, wobei diese durch die jeweilige PSID oder ITS-AID identifiziert werden können. Darüber hinaus enthält jeder V2X-Dienst einen oder mehrere QoS-Flüsse, die von der jeweiligen QFI identifiziert werden.
- Beispiel 117 kann in der SDAP-Schicht enthalten, dass diese QoS-Flüsse auf V2X-Radioträger abgebildet werden. Die RRC-Konfiguration kann diese RBs auf logische Kanäle abbilden.
- Beispiel 118 kann eine logische Kanalgruppe (LCG) enthalten, die aus allen logischen Kanälen besteht, die einer bestimmten V2X-Anwendung entsprechen und so konfiguriert werden kann, dass sie alle V2X-Anwendungsspezifischen Funkparameter enthält.
- Beispiel 119 kann ein RRC-Informationselement (IE) enthalten, nämlich LogicalChannelGroupConfig, das wie folgt verwendet werden kann.
LogicalChannelGroupConfig ::= SEQUENCE { logicalChannelGroupID INTEGER (0..maxLCG-ID) linkLayerSourceID INTEGER (0..maxLinkLayerSourceID) securityConfig Sicherheitskonfiguration ... } LogicalChannelConfig ::= SEQUENCE { logicalChannelGroupID INTEGER (0..maxLCG-ID) ... }
- Beispiel 120 kann RRC IE LogicalChannelGroupConfig in Beispiel 119 oder irgendein anderes Beispiel hierin enthalten, wobei die mit einer bestimmten V2X-Anwendung verbundene logische Kanalgruppenkonfiguration angegeben wird. Infolgedessen können V2X-Anwendungsspezifische Konfigurationen in LogicalChannelGroupConfig eingestellt werden.
- Beispiel 121 kann logicalChannelGroupID in Beispiel 119 oder ein anderes Beispiel hierin enthalten, wobei die ID der logischen Kanalgruppe definiert wird. Und der Parameter maxLCG-ID bestimmt die maximale Anzahl von logischen Kanalgruppen, die in der UE konfiguriert werden können.
- Beispiel 122 kann linkLayerSourceID in Beispiel 119 oder ein anderes Beispiel hierin enthalten, wobei die zu verwendende Layer-2-Quell-ID definiert wird, die im Feld der Quell-ID im Layer-2-Paket hinzugefügt wird (z. B. MAC-PDU). Und der Parameter maxLinkLayerSourceID definiert den maximalen Wert der Layer-2-Quell-ID.
- Beispiel 123 kann securityConfig in Beispiel 119 oder ein anderes Beispiel hierin enthalten, in dem die Parameter definiert werden, die für die Konfiguration sicherheitsbezogener Algorithmen verwendet werden.
- Beispiel 124 kann LogicalChannelConfig in Beispiel 119 oder ein anderes Beispiel hierin enthalten, wobei Parametereinstellungen konfiguriert werden, die einem bestimmten logischen Kanal zugeordnet sind, und der Parameter logicalChannelGroupID definiert das LCG, zu dem der logische Kanal gehört.
- Beispiel 125 kann alle im LCG konfigurierten Parametereinstellungen enthalten, die auf alle zum LCG gehörenden logischen Kanäle angewendet werden sollen.
- Beispiel 126 kann aufgrund der spezifischen Sicherheitseinstellungen der V2X-Anwendung im LCG verschiedene V2X-Anwendungen mit unterschiedlichen Sicherheitseinstellungen enthalten. Dies ist nützlich, wenn verschiedene V2X-Anwendungen mit verschiedenen Übertragungsarten verbunden sind (z.B. Unicast, Groupcast und Broadcast).
- Beispiel 127 enthält eine Methode bestehend aus:
- erzeugen einer Nachricht, die ein Radio Resource Control (RRC)-Informationselement (IE) mit einem Parameter zur Konfiguration eines sicherheitsbezogenen Algorithmus enthält; und
- verschlüsselung der Nachricht zur Übertragung an ein Benutzergerät (UE).
- Beispiel 128 enthält die Methode von Beispiel 127 oder ein anderes Beispiel hierin, wobei die RRC IE ferner einen Parameter zur Angabe einer logischen Kanalgruppenkonfiguration enthält, die mit einer Fahrzeug-zu-Alles-(V2X)-Anwendung verknüpft ist.
- Beispiel 129 enthält die Methode von Beispiel 127 oder ein anderes Beispiel hierin, wobei die RRC IE ferner einen Parameter zur Angabe eines Identifikators einer logischen Kanalgruppe enthält.
- Beispiel 130 enthält die Methode aus Beispiel 127 oder einem anderen Beispiel hierin, wobei die RRC IE ferner einen Parameter zur Angabe einer maximalen Anzahl von logischen Kanalgruppen enthält, die in der UE konfiguriert werden können.
- Beispiel 131 enthält die Methode von Beispiel 127 oder ein anderes Beispiel hierin, wobei die RRC IE ferner einen Parameter zur Angabe einer Layer-2-Quellenkennung enthält.
- Beispiel 132 enthält die Methode von Beispiel 131 oder ein anderes Beispiel hierin, wobei die RRC IE ferner einen Parameter zur Angabe eines Maximalwertes der Layer-2-Quellenkennung enthält.
- Beispiel 133 enthält die Methode von Beispiel 131 oder ein anderes Beispiel hierin, wobei die RRC IE ferner einen Parameter zur Konfiguration von Einstellungen enthält, die mit einem logischen Kanal verbunden sind.
- Beispiel 134 enthält die Methode aus Beispiel 133 oder einem anderen Beispiel hierin, wobei die RRC IE ferner einen Parameter zur Angabe einer logischen Kanalgruppe (LCG) enthält, zu der der logische Kanal gehört.
- Ein Beispiel Z01 kann eine Vorrichtung enthalten, die Mittel zur Durchführung eines oder mehrerer Elemente eines Verfahrens, das in einem der Beispiele 1 - 51, 55 - 84, 85.X - 110.X, 111 - 133 beschrieben ist oder sich auf eines der Beispiele 1 - 51, 55 - 84, 85.X - 110.X, 111 - 133 bezieht, oder eines anderen hier beschriebenen Verfahrens oder Prozesses umfasst.
- Ein Beispiel Z02 kann ein oder mehrere nicht vorübergehende computerlesbare Medien mit Befehlen enthalten, die bewirken, dass ein elektronisches Gerät bei Ausführung der Befehle durch einen oder mehrere Prozessoren des elektronischen Geräts ein oder mehrere Elemente eines Verfahrens, das in einem der Beispiele 1 - 51, 55 - 84, 85.X - 110.X, 111 - 133 beschrieben ist oder sich auf eines der Beispiele 1 - 51, 55 - 84, 85.X - 110.X, 111 - 133 bezieht, oder ein anderes hierin beschriebenes Verfahren oder einen anderen Prozess ausführt.
- Ein Beispiel Z03 kann eine Vorrichtung mit Logik, Modulen oder Schaltkreisen zur Durchführung eines oder mehrerer Elemente eines Verfahrens, das in einem der Beispiele 1 - 51, 55 - 84, 85.X - 110.X, 111 - 133 beschrieben ist oder sich auf eines der Beispiele 1 - 51, 55 - 84, 85.X - 110.X, 111 - 133 bezieht, oder eines anderen hier beschriebenen Verfahrens oder Prozesses enthalten.
- Ein Beispiel Z04 kann eine Methode, eine Technik oder ein Verfahren, wie in den Beispielen 1 - 51, 55 - 84, 85.X - 110.X, 111 - 133 beschrieben oder damit verwandt, oder Teile davon enthalten.
- Ein Beispiel Z05 kann ein Gerät enthalten, das Folgendes umfasst: einen oder mehrere Prozessoren und ein oder mehrere computerlesbare Medien mit Befehlen, die, wenn sie von dem einen oder den mehreren Prozessoren ausgeführt werden, bewirken, dass der eine oder die mehreren Prozessoren das Verfahren, die Techniken oder den Prozess ausführen, wie sie in einem der Beispiele 1 - 51, 55 - 84, 85.X - 110.X, 111 - 133 beschrieben sind oder sich darauf beziehen, oder Teile davon.
- Ein Beispiel Z06 kann ein Signal enthalten, wie es in den Beispielen 1 - 51, 55 - 84, 85.X - 110.X, 111 - 133 beschrieben ist oder sich auf eines der Beispiele 1 - 51, 55 - 84, 85.X - 110.X, 111 - 133 bezieht, oder Teile davon.
- Ein Beispiel Z07 kann ein Datagramm, ein Paket, einen Rahmen, ein Segment, eine Protokolldateneinheit (PDU) oder eine Nachricht enthalten, wie in den Beispielen 1 - 51, 55 - 84, 85.X - 110.X, 111 - 133 beschrieben oder damit in Zusammenhang stehend, oder Teile oder Teile davon oder anderweitig in dieser Offenlegung beschrieben.
- Ein Beispiel Z08 kann ein Signal enthalten, das mit Daten kodiert ist, wie sie in den Beispielen 1 - 51, 55 - 84, 85.X - 110.X, 111 - 133 beschrieben sind oder sich auf eines der Beispiele 1 - 51, 55 - 84, 85.X - 110.X, 111 - 133 beziehen, oder Teile oder Teile davon, oder anderweitig in der vorliegenden Offenlegung beschrieben sind.
- Ein Beispiel Z09 kann ein Signal enthalten, das mit einem Datagramm, einem Paket, einem Rahmen, einem Segment, einer Protokolldateneinheit (PDU) oder einer Nachricht kodiert ist, wie in den Beispielen 1 - 51, 55 - 84, 85.X - 110.X, 111 - 133 beschrieben oder damit in Zusammenhang stehend, oder Teile oder Teile davon, oder anderweitig in der vorliegenden Offenlegung beschrieben.
- Ein Beispiel Z10 kann ein elektromagnetisches Signal enthalten, das computerlesbare Befehle trägt, wobei die Ausführung der computerlesbaren Befehle durch einen oder mehrere Prozessoren bewirken soll, dass der eine oder die mehreren Prozessoren das Verfahren, die Techniken oder den Prozess, wie in den Beispielen 1 - 51, 55 - 84, 85.X - 110.X, 111 - 133 beschrieben oder damit verbunden, oder Teile davon ausführen.
- Ein Beispiel Z11 kann ein Computerprogramm mit Befehlen enthalten, wobei die Ausführung des Programms durch ein Verarbeitungselement das Verarbeitungselement veranlassen soll, das Verfahren, die Techniken oder den Prozess, wie in einem der Beispiele 1 - 51, 55 - 84, 85.X - 110.X, 111 - 133 beschrieben oder damit verbunden, oder Teile davon auszuführen.
- Ein Beispiel Z12 kann ein Signal in einem drahtlosen Netzwerk enthalten, wie hier gezeigt und beschrieben.
- Ein Beispiel Z13 kann eine Methode zur Kommunikation in einem drahtlosen Netzwerk enthalten, wie hier gezeigt und beschrieben.
- Ein Beispiel Z14 kann ein System zur Bereitstellung drahtloser Kommunikation, wie hier gezeigt und beschrieben, enthalten.
- Ein Beispiel Z15 kann ein Gerät zur Bereitstellung drahtloser Kommunikation enthalten, wie hier gezeigt und beschrieben.
Jedes der oben beschriebenen Beispiele kann mit jedem anderen Beispiel (oder einer Kombination von Beispielen) kombiniert werden, sofern nicht ausdrücklich anders angegeben. Die vorstehende Beschreibung einer oder mehrerer Implementierungen dient der Veranschaulichung und Beschreibung, soll aber nicht erschöpfend sein oder den Umfang der Ausführungsformen auf die genau offengelegte Form beschränken. Modifikationen und Variationen sind im Lichte der oben genannten Lehren möglich oder können durch die Praxis verschiedener Verkörperungen erworben werden.
Jedes der oben beschriebenen Beispiele kann mit jedem anderen Beispiel (oder einer Kombination von Beispielen) kombiniert werden, sofern nicht ausdrücklich anders angegeben. Die vorstehende Beschreibung einer oder mehrerer Implementierungen dient der Veranschaulichung und Beschreibung, soll aber nicht erschöpfend sein oder den Umfang der Ausführungsformen auf die genau offengelegte Form beschränken. Modifikationen und Variationen sind im Lichte der oben genannten Lehren möglich oder können durch die Praxis verschiedener Verkörperungen erworben werden
Die Aspekte und Merkmale, die zusammen mit einem oder mehreren der vorher detaillierten Beispiele und Figuren beschrieben sind, können auch mit einem oder mehreren der anderen Beispiele kombiniert werden, um ein gleiches Merkmal des anderen Beispiels zu ersetzen oder um das Merkmal in das andere Beispiel zusätzlich einzuführen.
Beispiele können weiterhin ein Computerprogramm mit einem Programmcode zum Ausführen eines oder mehrerer der obigen Verfahren sein oder sich darauf beziehen, wenn das Computerprogramm auf einem Computer oder Prozessor ausgeführt wird. Schritte, Operationen oder Prozesse von verschiedenen, oben beschriebenen Verfahren können durch programmierte Computer oder Prozessoren ausgeführt werden. Beispiele können auch Programmspeichervorrichtungen, z. B. Digitaldatenspeichermedien, abdecken, die maschinen-, prozessor- oder computerlesbar sind und maschinenausführbare, prozessorausführbare oder computerausführbare Programme von Anweisungen codieren. Die Anweisungen führen einige oder alle der Schritte der oben beschriebenen Verfahren aus oder verursachen deren Ausführung. Die Programmspeichervorrichtungen können z. B. Digitalspeicher, magnetische Speichermedien wie beispielsweise Magnetplatten und Magnetbänder, Festplattenlaufwerke oder optisch lesbare Digitaldatenspeichermedien umfassen oder sein. Weitere Beispiele können auch Computer, Prozessoren oder Steuereinheiten, die zum Ausführen der Schritte der oben beschriebenen Verfahren programmiert sind, oder (feld-)programmierbare Logik-Arrays ((F)PLAs = (Field) Programmable Logic Arrays) oder (feld-)programmierbare Gate-Arrays ((F)PGA = (Field) Programmable Gate Arrays), die zum Ausführen der Schritte der oben beschriebenen Verfahren programmiert sind, abdecken.
Durch die Beschreibung und Zeichnungen werden nur die Grundsätze der Offenbarung dargestellt. Weiterhin sollen alle hier aufgeführten Beispiele grundsätzlich ausdrücklich nur illustrativen Zwecken dienen, um den Leser beim Verständnis der Grundsätze der Offenbarung und der durch den (die) Erfinder beigetragenen Konzepte zur Weiterentwicklung der Technik zu unterstützen. Alle hiesigen Aussagen über Grundsätze, Aspekte und Beispiele der Offenbarung sowie konkrete Beispiele derselben umfassen deren Entsprechungen.
Ein als „Mittel zum...‟ Ausführen einer bestimmten Funktion bezeichneter Funktionsblock kann sich auf eine Schaltung beziehen, die ausgebildet ist zum Ausführen einer bestimmten Funktion. Somit kann ein „Mittel für etwas“ als ein „Mittel ausgebildet für oder geeignet für etwas“ implementiert sein, z. B. ein Bauelement oder eine Schaltung ausgebildet für oder geeignet für die jeweilige Aufgabe.
Funktionen verschiedener in den Figuren gezeigter Elemente einschließlich jeder als „Mittel“, „Mittel zum Bereitstellen eines Signals“, „Mittel zum Erzeugen eines Signals“, etc. bezeichneter Funktionsblöcke kann in Form dedizierter Hardware, z. B „eines Signalanbieters“, „einer Signalverarbeitungseinheit“, „eines Prozessors“, „einer Steuerung“ etc. sowie als Hardware fähig zum Ausführen von Software in Verbindung mit zugehöriger Software implementiert sein. Bei Bereitstellung durch einen Prozessor können die Funktionen durch einen einzelnen dedizierten Prozessor, durch einen einzelnen gemeinschaftlich verwendeten Prozessor oder durch eine Mehrzahl von individuellen Prozessoren bereitgestellt sein, von denen einige oder von denen alle gemeinschaftlich verwendet werden können. Allerdings ist der Begriff „Prozessor“ oder „Steuerung“ bei Weitem nicht auf ausschließlich zur Ausführung von Software fähige Hardware begrenzt, sondern kann Digitalsignalprozessor-Hardware (DSP-Hardware; DSP = Digital Signal Processor), Netzprozessor, anwendungsspezifische integrierte Schaltung (ASIC = Application Specific Integrated Circuit), feldprogrammierbare Logikanordnung (FPGA = Field Programmable Gate Array), Nurlesespeicher (ROM = Read Only Memory) zum Speichern von Software, Direktzugriffsspeicher (RAM = Random Access Memory) und nichtflüchtige Speichervorrichtung (storage) umfassen. Sonstige Hardware, herkömmliche und/oder kundenspezifische, kann auch eingeschlossen sein.
Ein Blockdiagramm kann zum Beispiel ein grobes Schaltdiagramm darstellen, das die Grundsätze der Offenbarung implementiert. Auf ähnliche Weise können ein Flussdiagramm, ein Ablaufdiagramm, ein Zustandsübergangsdiagramm, ein Pseudocode und dergleichen verschiedene Prozesse, Operationen oder Schritte repräsentieren, die zum Beispiel im Wesentlichen in computerlesbarem Medium dargestellt und so durch einen Computer oder Prozessor ausgeführt werden, ungeachtet dessen, ob ein solcher Computer oder Prozessor explizit gezeigt ist. In der Beschreibung oder in den Patentansprüchen offenbarte Verfahren können durch ein Bauelement implementiert werden, das ein Mittel zum Ausführen eines jeden der jeweiligen Schritte dieser Verfahren aufweist.
Es versteht sich, dass die Offenbarung mehrerer, in der Beschreibung oder den Ansprüchen offenbarter Schritte, Prozesse, Operationen oder Funktionen nicht als in der bestimmten Reihenfolge befindlich ausgelegt werden soll, sofern dies nicht explizit oder implizit anderweitig, z. B. aus technischen Gründen, angegeben ist. Daher werden diese durch die Offenbarung von mehreren Schritten oder Funktionen nicht auf eine bestimmte Reihenfolge begrenzt, es sei denn, dass diese Schritte oder Funktionen aus technischen Gründen nicht austauschbar sind. Ferner kann bei einigen Beispielen ein einzelner Schritt, Funktion, Prozess oder Operation mehrere Teilschritte, -funktionen, -prozesse oder -operationen einschließen und/oder in dieselben aufgebrochen werden. Solche Teilschritte können eingeschlossen sein und Teil der Offenbarung dieses Einzelschritts sein, sofern sie nicht explizit ausgeschlossen sind.
Weiterhin sind die folgenden Ansprüche hiermit in die detaillierte Beschreibung aufgenommen, wo jeder Anspruch als getrenntes Beispiel für sich stehen kann. Während jeder Anspruch als getrenntes Beispiel für sich stehen kann, ist zu beachten, dass - obwohl ein abhängiger Anspruch sich in den Ansprüchen auf eine bestimmte Kombination mit einem oder mehreren anderen Ansprüchen beziehen kann - andere Beispiele auch eine Kombination des abhängigen Anspruchs mit dem Gegenstand jedes anderen abhängigen oder unabhängigen Anspruchs umfassen können. Solche Kombinationen werden hier explizit vorgeschlagen, sofern nicht angegeben ist, dass eine bestimmte Kombination nicht beabsichtigt ist. Ferner sollen auch Merkmale eines Anspruchs für jeden anderen unabhängigen Anspruch eingeschlossen sein, selbst wenn dieser Anspruch nicht direkt abhängig von dem unabhängigen Anspruch gemacht ist.
Abkürzungen
Für die Zwecke dieses Dokuments können die folgenden Abkürzungen für die hier besprochenen Beispiele und Ausführungsformen verwendet werden.
Abkürzung | Deutscher Ausdruck | Englischer Fachausdruck |
3GPP | Partnerschaftsprojekt der dritten Generation | Third Generation Partnership Project |
4G | Vierte Generation | Fourth Generation |
5G | Fünfte Generation | Fifth Generation |
5GC | 5G-Kernnetzwerk | 5G Core network |
ACK | Bestätigung | Acknowledgement |
AF | Anwendungsfunktion | Application Function |
AM | Acknowledged-Modus | Acknowledged Mode |
AMBR | Aggregierte Maximale Bitrate | Aggregate Maximum Bit Rate |
AMF | Zugangs- und Mobilitätsmanagement-Funktion | Access and Mobility Management Function |
AN | Zugangsnetz | Access Network |
ANR | Automatische Nachbarschaftsbeziehung | Automatic Neighbour Relation |
AP | Anwendungsprotokoll, Antennenanschluss, Zugangspunkt | Application Protocol, Antenna Port, Access Point |
API | Anwendungsprogrammierschnittstelle | Application Programming Interface |
APN | Name des Zugangspunktes | Access Point Name |
ARP | Priorität der ARP-Zuweisung und -Aufbewahrung | Allocation and Retention Priority |
ARQ | Automatische ARQ-Wiederholungsanforderung | Automatic Repeat Request |
AS | Zugriffsschicht | Access Stratum |
ASN.1 | Abstrakte Syntaxnotation Eins | Abstract Syntax Notation One |
AUSF | Authentifizierungsserver-Funktion | Authentication Server Function |
AWGN | AWGN-Additiv Weißes Gaußsches Rauschen | Additive White Gaussian Noise |
BCH | Rundfunkkanal | Broadcast Channel |
BER | Bitfehlerrate | Bit Error Ratio |
BFD | Strahlversagen-Erkennung | Beam Failure Detection |
BLER | Blockfehlerrate | Block Error Rate |
BPSK | Binäre Phasenumtastung | Binary Phase Shift Keying |
BRAS | Broadband Remote Access Server | |
BSS | Breitband-Fernzugriffsserver Business Support System | Business Support System |
BS | Basisstation | Base Station |
BSR | Puffer-Statusbericht | Buffer Status Report |
BW | Bandbreite | Bandwidth |
BWP | Bandbreitenteil | Bandwidth Part |
C-RNTI | Temporäre Identität einer Funknetzzelle | Cell Radio Network Temporary Identity |
CA | Träger Aggregation, Zertifizierungsbehörde | Carrier Aggregation, Certification Authority |
CAPEX | CAPITAL-Ausgaben | CAPital EXpenditure |
CBRA | Wettbewerbsbasierter wahlfreier Zugang | Contention Based Random Access |
CC | Komponententräger, Ländercode, kryptografische Prüfsumme | Component Carrier, Country Code, Cryptographic Checksum |
CCA | Clear Channel Bewertung | Clear Channel Assessment |
CCE | Kontrollkanal-Element | Control Channel Element |
CCCH | Gemeinsamer Kontrollkanal | Common Control Channel |
CE | Erweiterung der Abdeckung | Coverage Enhancement |
CDM | Inhalt Übertragungsnetzwerk | Content Delivery Network |
CDMA | Code-Bereichs-Mehrfachzugriff | Code-Division Multiple Access |
CFRA | Wettbewerbsfreier wahlfreier Zugang | Contention Free Random Access |
CG | Zellgruppe | Cell Group |
CI | Zell-Identität | Cell Identity |
CID | Cell-Identität (z.B. Positionierungsmethode) | Cell-ID (e.g., positioning method) |
CIM | Gemeinsames Informationsmodell | Common Information Model |
CIR | Träger-zu-Interferenzverhältnis | Carrier to Interference Ratio |
CK | Chiffrierschlüssel | Cipher Key |
CM | Verbindungsverwaltung, bedingt obligatorisch | Connection Management, Conditional Mandatory |
CMAS | Kommerzieller mobiler Warndienst | Commercial Mobile Alert Service |
CMD | Befehl | Command |
CMS | Cloud-Management-System | Cloud Management System |
CO | Bedingt Optional | Conditional Optional |
CoMP | Koordinierter Multi-Punkt | Coordinated Multi-Point |
CORESET | Kontroll-Ressourcensatz | Control Resource Set |
COTS | Komerziell von der Stange | Commercial Off-The-Shelf |
CP | Kontrollebene, zyklisches Präfix, Verbindungspunkt | Control Plane, Cyclic Prefix, Connection Point |
CPD | Verbindungspunkt-Deskriptor | Connection Point Descriptor |
CPE | Ausrüstung für Kundeneinrichtungen | Customer Premise Equipment |
CPICH | Gemeinsamer Pilotkanal | Common Pilot Channel |
CQI | Kanal-Qualitätsindikator | Channel Quality Indicator |
CPU | CPU-CSI-Verarbeitungseinheit, Zentraleinheit | CSI processing unit, Central Processing Unit |
C/R | Befehls-/Antwortfeld-Bit | Command/Response field bit |
CRAN | Cloud Radio Zugriffsnetzwerk, Wolken-RAN | Cloud Radio Access Network, Cloud RAN |
CRB | Gemeinsamer Ressourcenblock | Common Resource Block |
CRC | Zyklische Redundanzprüfung | Cyclic Redundancy Check |
CRI | Kanal-Zustandsinformations-Ressourcenindikator, CSI-RS-Ressourcenindikator | Channel-State Information Resource Indicator, CSI-RS Resource Indicator |
C-RNTI | Zellen-RNTI | Cell RNTI |
CS | Leitungsvermittelt geschaltet | Circuit Switched |
CSAR | Cloud-Service-Archiv | Cloud Service Archive |
CSI | Kanal-Zustandsinformationen | Channel-State Information |
CSI-IM | CSI-Interferenzmessung | CSI Interference Measurement |
CSI-RS | CSI-Referenzsignal | CSI Reference Signal |
CSI-RSRP | CSI-Referenzsignal empfangene Leistung | CSI reference signal received power |
CSI-RSRQ | CSI-Referenzsignal-Empfangsqualität | CSI reference signal received quality |
CSI-SINR | CSI-Signal-Rauschabstand und Interferenzverhältnis | CSI signal-to-noise and interference ratio |
CSMA | Träger Abtastungsvielfachzugriff | Carrier Sense Multiple Access |
CSMA/CA | CSMA mit Kollisionsvermeidung | CSMA with collision avoidance |
CSS | Gemeinsamer Suchraum, zellspezifischer Suchraum | Common Search Space, Cell-specific Search Space |
CTS | Sendebereitschaft (Clear-to-Send) | Clear-to-Send |
CW | Codewort | Codeword |
CWS | Größe des CWS-Konkurrenzfensters | Contention Window Size |
D2D | Gerät-zu-Gerät | Device-to- Device |
DC | Dual-Konnektivität, Gleichstrom | Dual Connectivity, Direct Current |
DCI DF | Downlink (Abwärtsstrecke) -Kontrollinformationen Einsatzart | Downlink Control Information Deployment Flavour |
DL | Abwärtsstrecke, Downlink | Downlink |
DMTF | Arbeitsgruppe für verteiltes Management | Distributed Management Task Force |
DPDK | Datenebene-Entwicklungskit | Data Plane Development Kit |
DM-RS, DMRSD | Demodulations-Referenzsignal | Demodulation Reference Signal |
DN | Datennetzwerk | Data network |
DRB | Funkdatenträger | Data Radio Bearer |
DRS | Referenzsignal für die Entdeckung | Discovery Reference Signal |
DRX | Diskontinuierlicher Empfang | Discontinuous Reception |
DSL | Domain-spezifische Sprache, digitaler Teilnehmeranschluss | Domain Specific Language, Digital Subscriber Line |
DSLAM | DSL-Zugangsmultiplexer | DSL Access Multiplexer |
DwPTS | Downlink-Pilotzeitschlitz | Downlink Pilot Time Slot |
E-LAN | Ethernet-Lokales Netzwerk | Ethernet Local Area Network |
E2E | Ende-zu-Ende | End-to-End |
ECCA | erweiterte klare Kanalbewertung, erweiterte CCA | extended clear channel assessment, extended CCA |
ECCE | Erweitertes Kontrollkanal-Element, erweitertes CCE | Enhanced Control Channel Element, Enhanced CCE |
ED | Energie-Erkennung | Energy Detection |
EDGE | Verbesserte Datenraten für die GSM-Evolution (GSM Evolution) | Enhanced Datarates for GSM Evolution |
EGMF | Exposure Govemance Management-Funktion | Exposure Govemance Management Function |
EGPRS | Erweitertes GPRS | Enhanced GPRS |
EIR | Geräte-Identitätsregister | Equipment Identity Register |
eLAA | erweiterter Lizenzassistierter Zugriff, erweiterter LAA | enhanced Licensed Assisted Access, enhanced LAA |
EM | Element-Manager | Element Manager |
eMBB | Erweitertes mobiles Breitband | Enhanced Mobile Broadband |
EMS | Elementverwaltungssystem | Element Management System |
eNB | weiterentwickelte NodeB, E-UTRAN-NodeB | evolved NodeB, E-UTRAN Node B |
EN-DC | E-UTRA-NR Duale Konnektivität | E-UTRA-NR Dual Connectivity |
EPC | Weiterentwickeltes Kernnetz | Evolved Packet Core |
EPDCCH | verbesserter PDCCH, verbesserter physikalischer Downlink-Kontrollkanal | enhanced PDCCH, enhanced Physical Downlink Control Cannel |
EPRE | Energie pro Ressourcenelement | Energy per resource element |
EPS | EPS Evolviertes Paketsystem | Evolved Packet System |
EREG | erweitertes REG, erweiterte Ressourcenelementgruppen | enhanced REG, enhanced resource element groups |
ETSI | Europäisches Institut für | European Telecommunications Standards Inst |
ETWS | Telekommunikationsnormen Erdbeben- und Tsunami-Warnsystem | Earthquake and Tsunami Warning System |
eUICC | eingebettete UICC, eingebettete Universal Integrated Circuit Card | embedded UICC, embedded Universal Integrated Circuit Card |
E-UTRA | Entwickeltes UTRA | Evolved UTRA |
E-UTRAN | Entwickeltes UTRAN | Evolved UTRAN |
EV2X | Erweitertes V2X | Enhanced V2X |
F1AP | F1 Anwendungsprotokoll | F1 Application Protocol |
F1-C | F1 Schnittstelle zur Kontrollebene | F1 Control plane interface |
F1-U | F1 Schnittstelle zur Benutzerebene | F1 User plane interface |
FACCH | Schneller zugeordneter Kontrollkanal | Fast Associated Control CHannel |
FACCH/F | FACCH/Vollständige Rate | Fast Associated Control Channel/Full rate |
FACCH/H | FACCH/Halbe Rate | Fast Associated Control Channel/Half rate |
FACH | Vorwärtszugriffskanal | Forward Access Channel |
FAUSCH | Schneller Uplink-Signalkanal | Fast Uplink Signalling Channel |
FB | Funktionsblock | Functional Block |
FBI | Rückmeldungs-Informationen | Feedback Information |
FCC | Federal Communications Commission | Federal Communications Commission |
FCCH | Frequenzkorrektur- Kanal | Frequency Correction CHannel |
FDD | Frequenz-Duplex | Frequency Division Duplex |
FDM | Frequenz-Multi plex | Frequency Division Multiplex |
FDMA | Frequenzteilung mit Mehrfachzugriff | Frequency Division Multiple Access |
FE | Frontend | Front End |
FEC | Vorwärtsfehlerkorrektur | Forward Error Correction |
FFS | für weitere Studien | For Further Study |
FFT | Schnelle Fourier-Transformation | Fast Fourier Transformation |
feLAA | weiter verbesserter lizenzassistierter Zugriff, weiter verbesserter LAA | further enhanced Licensed Assisted Access, further enhanced LAA |
FN | Rahmennummer | Frame Number |
FPGA | feldprogrammierbares Gate-Array | Field-Programmable Gate Array |
FR | Frequenzbereich | Frequency Range |
G-RNTI | G-RNTI GERAN Funknetz Temporäre Identität | GERAN Radio Network Temporary Identity |
GERAN | GERAN GSM EDGE RAN, GSM EDGE-Funkzugangsnetz | GSM EDGE RAN, GSM EDGE Radio Access Network |
GGSN | Gateway GPRS-Unterstützungsknoten | Gateway GPRS Support Node |
GLONASS | GLObal'naya NAvigatsionnaya | Global Navigation Satellite System |
Sputnikovaya Sistema (dt: Globales Navigationssatellitensystem) | ||
gNB | gNB-Knoten der nächsten Generation | Next Generation NodeB |
gNB-CU | gNB-zentrale Einheit, zentrale Einheit für Knoten der nächsten Generation | gNB-centralized unit, Next Generation NodeB centralized unit |
gNB-DU | gNB-verteilte Einheit, verteilte Einheit des Next Generation Nodc | gNB-distributed unit, BNext Generation NodeB distributed unit |
GNSS | Globales GNSS-Navigationssatellitensyste | n Global Navigation Satellite System |
GPRS | Allgemeiner Paket-Funkdienst | General Packet Radio Service |
GSM | Globales Mobilkommunikationssytem | Global System for Mobile Communications, Groupe Special Mobile |
GTP | GPRS-Tunnel-Protokoll | GPRS Tunneling Protocol |
GTP-U | Tunnelprotokoll für Benutzerebeneg | GPRS Tunnelling Protocol for User Plane |
GTS | Einschlafsignal (bezogen auf WUS) | Go To Sleep Signal (related to WUS) |
GUMMEI | Weltweit eindeutige MME-Kennung | Globally Unique MME Identifier |
GUTI | weltweit einzigartige temporäre UE- Identität | Globally Unique Temporary UE Identity |
HARQ | Hybrid-ARQ, hybride automatische Wiederholungsanforderung | Hybrid ARQ, Hybrid Automatic Repeat Request |
HANDO, HO | Übergabe | Handover |
HFN | HyperFrame-Nummer | HyperFrame Number |
HHO | Harte Übergabe | Hard Handover |
HLR | Heimatregister | Home Location Register |
HN | Heimatnetzwerk | Home Network |
HO | HO Übergabe | Handover |
HPLMN | Öffentliches Land-Mobilfunknetz | Home Public Land Mobile Network |
HSDPA | Hochgeschwindigkeits-Downlink-Paketzugriff | Speed Downlink Packet Access |
HSN | Hopping-Sequenznummer | Hopping Sequence Number |
HSPA | Hochgeschwindigkeits- Paketzugriff | High Speed Packet Access |
HSS | Heim -Abonnenten -Server | Home Subscriber Server |
HSUPA | Hochgeschwindigkeits- Uplink - Paketzugriff | High Speed Uplink Packet Access |
HTTP | Hypertext -Übertragungsprotokoll | Hyper Text Transfer Protocol |
HTTPS | Hyper Text Transfer Protocol Secure (https ist http/1.1 über SSL, z.B. Port 443) | Hyper Text Transfer Protocol Secure (https is http/1.1 over SSL, i.e. port 443) |
I-Block | Informationsblock | Information Block |
ICCID | Identifikation von integrierten | Integrated Circuit Card |
ICIC | Schaltkreisen Inter-Zell Interferenz-Koordination | Identification Inter-Cell Interference Coordination |
ID | Identität, Bezeichner | Identity, identifier |
IDFT | Inverse Diskrete Fourier-Transformation | Inverse Discrete Fourier Transform |
IE | Informationselement | Information element |
IBE | In-Band-Emission | In-Band Emission |
IEEE | Institut für Elektro- und Elektronikingenieure | Institute of Electrical and Electronics Engineers |
IEI | Informationselement-Bezeichner | Information Element Identifier |
IEIDL | Länge der IEIDL-Informationselement-Bezeichnerdaten | Information Element Identifier Data Length |
IETF | Internet Engineering Task Force | Internet Engineering Task Force |
IF | Infrastruktur | Infrastructure |
IM | Interferenzmessung, Intermodulation, IP-Multimedia | Interference Measurement, Intermodulation, IP Multimedia |
IMC | IMS Daten | IMS Credentials |
IMEI | Internationale Identität für mobile Geräte | International Mobile Equipment Identity |
IMGI | Internationale mobile Gruppenidentität | International mobile group identity |
IMPI | IP Multimedia-Privatidentität | IP Multimedia Private Identity |
IMPU | IP Multimedia Öffentliche Identität | IP Multimedia PUblic identity |
IMS | IP-Multimedia-Subsystem | IP Multimedia Subsystem |
IMSI | Internationale Mobilfunkteilnehmer-Identität | International Mobile Subscriber Identity |
IoT | Internet der Dinge | Internet of Things |
IP | Internet-Protokoll | Internet Protocol |
Ipsec | Ipsec-IP-Sicherheit, Internet-Protokoll-Sicherheit | IP Security, Internet Protocol Security |
IP-CAN | IP-Konnektivitäts-Zugangsnetz | IP-Connectivity Access Network |
IP-M | IP-Multicast | IP Multicast |
IPv4 | Internetprotokoll Version 4 | Internet Protocol Version 4 |
IPv6 | Internet-Protokoll Version 6 | Internet Protocol Version 6 |
IR | Infrarot | Infrared |
IS | synchronisiert | In sync |
IRP | Integrations-Referenzpunkt | Integration Reference Point |
ISDN | Digitales Netz für integrierte Dienste | Integrated Services Digital Network |
ISIM | IM-Dienste-Identitätsmodul | IM Services Identity Module |
ISO | Internationale Standardisierungsorganisation | International Organisation for Standardisation |
ISP | Internetdienstanbieter | Internet Service Provider |
IWF | Zusammenarbeits-Funktion | Interworking- Function |
I-WLAN | Zusammenarbeitendes WLAN | Interworking WLAN |
K | Einschränkende Länge des Faltungscodes, USIM Individueller Schlüssel | Constraint length of the convolutional code, USIM Individual key |
kB | kB Kilobyte (1000 Bytes) | Kilobyte (1000 bytes) |
kbps | Kilo-Bits pro Sekunde | kilo-bits per second |
Kc | Chiffrierschlüssel | Ciphering key |
Ki | Individueller Teilnehmer-Authentifizierungsschlüssel | Individual subscriber authentication key |
KPI | Kennzahl Leistungsindikator | Key Performance Indicator |
KQI | Schlüssel-Qualitätsindikator | Key Quality Indicator |
KSI | Schlüsselsatz-Bezeichner | Key Set Identifier |
ksps KVM | Kilo-Symbole pro Sekunde Virtuelle Maschine mit KVM-Kernel | kilo-symbols per second Kernel Virtual Machine |
LI | Schicht 1 (physikalische Schicht) | Layer 1 (physical layer) |
L1-RSRP | Schicht 1 Referenzsignal empfangene Leistung | Layer 1 reference signal received power |
L2 | Schicht 2 (Datenverbindungsschicht) | Layer 2 (data link layer) |
L3 | Schicht 3 (Netzwerkschicht) | Layer 3 (network layer) |
LAA | lizenzierter assistierter Zugang | Licensed Assisted Access |
LAN | Lokales Netzwerk | Local Area Network |
LBT | Zuhören vorm Sprechen | Listen Before Talk |
LCM | Lebenszyklus-Management | LifeCycle Management |
LCR | Niedrige Chip-Rate | Low Chip Rate |
LCS | Standortdienste | Location Services |
LCID | LCID Logische Kanal-ID | Logical Channel ID |
LI | Schicht-Indikator | Layer Indicator |
LLC | Logical Link Control, Kompatibilität auf niedriger Ebene | Logical Link Control, Low Layer Compatibility |
LPLMN | Lokale PLMN | Local PLMN |
LPP | LTE-Positionierungsprotokoll | LTE Positioning Protocol |
LSB | Am wenigsten signifikantes Bit | Least Significant Bit |
LTE | Langzeitentwicklung | Long Term Evolution |
LWA | LTE-WLAN-Aggregation | LTE-WLAN aggregation |
LWIP | LTE/WLAN-Funkebene Integration mit IPsec-Tunnel | LTE/WLAN Radio Level Integration with IPsec Tunnel |
LTE | Langzeitentwicklung | Long Term Evolution |
M2M | Maschine-zu-Maschine | Machine-to-Machine |
MAC | Medium -Zugriffskontrolle | Medium Access Control (protocol layering cont |
MAC | Nachrichten -Authentifizierungscode (Sicherheits-/Verschlüsselungskontext) | Message authentication code (security/encryption context) |
MAC-A | MAC für Authentifizierung und Schlüsselvereinbarung (TSG T WG3-Kontext) | MAC used for authentication and key agreement (TSG T WG3 context) |
MAC-I | MAC wird für die Datenintegrität von Signalisierungsnachrichten verwendet (TSG T WG3-Kontext) | MAC used for data integrity of signalling messages (TSG T WG3 context) |
MANO | Management und Orchestrierung | Management and Orchestration |
MBMS | Multimedia-Rundfunk- und Multicast-Dienst | Multimedia Broadcast and Multicast Service |
MBSFN | Multimedia-Rundfunk -Multi cast -Dienst Einzelfrequenznetzwerk (MBSFN) | Multimedia Broadcast multicast service Single Frequency Network |
MCC | Mobile Landeskennung | Mobile Country Code |
MCG | Hauptzellengruppe | Master Cell Group |
MCOT | Maximale Kanalbelegungszeit | Maximum Channel Occupancy Time |
MCS | Modulations- und Kodierungsschema | Modulation and coding scheme |
MDAF | Funktion zur Analyse von Verwaltungsdat. | Management Data Analytics Function |
MDAS | Dienst zur Datenanalyse im Management | Management Data Analytics Service |
MDT | Minimierung von Fahrtests | Minimization of Drive Tests |
ME | Mobile Ausrüstung | Mobile Equipment |
MeNB | Haupt-/Master eNB | master eNB |
MER | Nachrichten -Fehlerquote | Message Error Ratio |
MGL | Messung Spaltlänge | Measurement Gap Length |
MGRP | Messlücke Wiederholungsperiode | Measurement Gap Repetition Period |
MIB | Master- Informationsblock, Management -Informationsbasis | Master Information Block, Management Information Base |
MIMO | Mehrfacheingabe Mehrfache Ausgabe | Multiple Input Multiple Output |
MLC | Mobiles Standortzentrum | Mobile Location Centre |
MM | Mobilitätsmanagement | Mobility Management |
MME | Einheit für Mobilitätsmanagement | Mobility Management Entity |
MN | Hauptknoten | Master Node |
MO | Messobjekt, mobil entstanden | Measurement Object, Mobile Originated |
MPBCH | MTC Physischer Sendekanal | MTC Physical Broadcast CHannel |
MPDCCH | MTC Physikalischer Downlink-Kontrollkanal | MTC Physical Downlink Control CHannel |
MPDSCH | MTC Physikalischer gemeinsamer Downlink -Kanal | MTC Physical Downlink Shared Channel |
MPRACH | MTC Physikalischer Kanal mit wahlfreiem Zugriff | MTC Physical Random Access Channel |
MPUSCH | MTC Physikalischer Uplink Gemeinsamer Kanal | MTC Physical Uplink Shared Channel |
MPLS | Multiprotokoll-Etikettenwechsel | MultiProtocol Label Switching |
MS | Mobilstation | Mobile Station |
MSB | Signifikantestes Bit | Most Significant Bit |
MSC | Mobiles Umschaltzentrum | Mobile Switching Centre |
MSI | Mindestsysteminformationen, | Minimum System Information, |
MSID | MCH-Zeitplanungsinformationen Kennung der Mobilstation | MCH Scheduling Information Mobile Station Identifier |
MSIN | Mobilfunkstations-Identifikationsnummer | Mobile Station Identification Number |
MSISDN | Mobile Teilnehmer-ISDN-Nummer | |
MT | Mobile terminiert, Mobilterminierung | Mobile Terminated, Mobile Termination |
MTC | Maschinentyp-Kommunikation | Machine-Type Communications |
mMTC | mMTC massiv MTC, massiv Machine-Type-Kommunikation | massive MTC, massive Machine-Type Comm unications |
MU-MIMO | Mehrbenutzer-MIMO | Multi user MIMO |
MWUS | MTC-Wecksignal, MTC WUS | MTC wake-up signal, MTC WUS |
NACK | Negative Bestätigung | Negative Acknowledgement |
NAI | Netzzugangskennung | Network Access Identifier |
NAS | Nicht-Zugriffsschicht | Non-Access Stratum, Non-Access |
NCT | Netzwerk-Konnektivitätstopologie | Stratum layer Network Connectivity Topology |
NEC | Netzwerk-Fähigkeiten aufdecken | Network Capability Exposure |
NE-DC | NR-E-UTRA Duale Konnektivität | NR-E-UTRA Dual Connectivity |
NEF | Netzwerk-Expositionsfunktion | Network Exposure Function |
NF | Netzwerk-Funktion | Network Function |
NFP | Netzwerk-Weiterleitungspfad | Network Forwarding Path |
NFPD | Netzwerk-Weiterleitungspfad-Deskriptor | Network Forwarding Path Descriptor |
NFV | Netzwerkfunktionen-Virtualisierung | Network Functions Virtualization |
NFVI | NFV Infrastruktur | NFV Infrastructure |
NFVO | NFV-Orchestrator | NFV Orchestrator |
NG | Nächste Generation, nächste Generation | Next Generation, Next Gen |
NGEN-DC | NG-RAN E-UTRA-NR Doppelte | NG-RAN E-UTRA-NR |
NM | Konnektivität Netzwerk-Manager | dual connectivity Network Manager |
NMS | NMS Netzwerk-Management-System | Network Management System |
N-PoP | Netzwerk-Punkt der Präsenz | Network Point of Presence |
NMIB, N-MIB | NMIB, N-MIB Schmalband-MIB | Narrowband MIB |
NPBCH | Physikalischer Schmalband-Rundfunkkanal | Narrowband Physical Broadcast Channel |
NPDCCH | Physikalischer Schmalband-Kontrollkanal für die Abwärtsstrecke | Narrowband Physical Downlink Control Channel |
NPDSCH | Physikalischer Schmalband-Abwärtskanal | Narrowband Physical Downlink Shared Channel |
NPRACH | Physikalischer Schmalband-Kanal mit wahlfreiem Zugriff | Narrowband Physical Random Access Channel |
NPUSCH | Physikalischer Schmalband-Uplink Gemeinsamer Kanal | Narrowband Physical Uplink Shared Channel |
NPSS | Schmalband -Primärsynchronisations -signal | Narrowband Primary Synchronization Signal |
NSSS | Sekundäres Schmalband-Synchronisationssignal des NSSS | Narrowband Secondary Synchronization Signal |
NR | NR Neuer Funk, Nachbarschaftsbeziehung | New Radio, Neighbour Relation |
NRF | NF -Aufbewahrungs- Funktion | NF Repository Function |
NRS | Schmalband -Referenzsignal | Narrowband Reference Signal |
NS | Netzdienst | Network Service |
NSA | Nicht eigenständiger Betriebsmodus | Non-Standalone operation mode |
NSD | Netzwerkdienst -Deskriptor | Network Service Descriptor |
NSR | Netzdienst -Aufzeichnung | Network Service Record |
NSSAI | Netzwerkscheibenauswahlhilfe Information | Network Slice Selection Assistance Information |
S-NNSAI | Einzel-NSSAI | Single-NSSAI |
NSSF | Netzwerk-Schnittauswahl-Funktion | Network Slice Selection Function |
NW | Netzwerk | Network |
NWUS | Schmalband-Aufwecksignal, Schmalband WUS | Narrowband wake-up signal, Narrowband WUS |
NZP | Nicht -Nullleistung | Non-Zero Power |
O&M | Betrieb und Wartung | Operation and Maintenance |
ODU2 | Optischer Kanal Dateneinheit - Typ 2 | Optical channel Data Unit - type 2 |
OFDM | Orthogonales Frequenzteilungsmultiplexen | Orthogonal Frequency Division Multiplexing |
OFDMA | Orthogonale Frequenzteilung mit Mehrfachzugriff | Orthogonal Frequency Division Multiple Access |
OOB | Außerhalb des Bandes | Out-of-band |
OOS | nicht synchronisiert | Out of Sync |
OPEX | Betriebsausgaben | OPerating EXpense |
OSI | Sonstige Systeminformationen | Other System Information |
OSS | Betriebsunterstützungssystem | Operations Support System |
OTA | Über die Luft | over-the-air |
PAPR | Verhältnis von Spitzen- zu Durchschnittsleistung | Peak-to-Average Power Ratio |
PAR | Spitzen-zu-Durchschnitts-Verhältnis | Peak to Average Ratio |
PBCH | Physikalischer Rundfunkkanal | Physical Broadcast Channel |
PC | Leistungssteuerung, Personal Computer | Power Control, Personal Computer |
PCC | Primärkomponententräger, Primär CC | Primary Component Carrier, Primary CC |
PCell | Primärzelle | Primary Cell |
PCI | Physikalische PCI-Zell-ID, physikalische Zell-Identität | Physical Cell ID, Physical Cell Identity |
PCEF | Bestimmungen und Funktion zur Durchsetzung von Gebühren | Policy and Charging Enforcement Function |
PCF | Richtlinien-Kontrollfunktion | Policy Control Function |
PCRF | Funktion der PCRF-Richtlinienkontrolle und der Abrechnungsregeln | Policy Control and Charging Rules Function |
PDCP | Paketdaten-Konvergenzprotokoll, Paketdaten-Konvergenzprotokollschicht | Packet Data Convergence Protocol, Packet Data Convergence Protocol layer |
PDCCH | Physikalischer Downlink-Kontrollkanal | Physical Downlink Control Channel |
PDCP | Paketdaten-Konvergenzprotokoll | Packet Data Convergence Protocol |
PDN | Paketdatennetz, öffentliches Datennetz | Packet Data Network, Public Data Network |
PDSCH | Physikalischer gemeinsamer Downlink-Kanal | Physical Downlink Shared Channel |
PDU | Protokoll-Dateneinheit | Protocol Data Unit |
PEI | Dauerhafte Gerätekennungen | Permanent Equipment Identifiers |
PFD | Paketfluss-Beschreibung | Packet Flow Description |
P-GW | PDN-Zugangspunkt | PDN Gateway |
PHICH | Physikalischer Hybrid-ARQ-Anzeigekanal | Physical hybrid-ARQ indicator channel |
PHY | Physikalische Schicht | Physical layer |
PLMN | Öffentliches PLMN-Land-Mobilfunknetz | Public Land Mobile Network |
PIN | Persönliche Identifikationsnummer | Personal Identification Number |
PM | Leistungsmessung | Performance Measurement |
PMI | Vorcodierungsmatrix-Indikator | Precoding Matrix Indicator |
PNF | Physikalische PNF-Netzwerkfunktion | Physical Network Function |
PNFD | Physischer Netzwerk-Funktions-Deskriptor | Physical Network Function Descriptor |
PNFR | Physikalische Netzwerkfunktionsaufzeichnung | Physical Network Function Record |
POC | PTT über Handy | PTT over Cellular |
PP, PTP | PP, PTP Punkt-zu-Punkt | Point-to-Point |
PPP | PPP-Punkt-zu-Punkt-Protokoll | Point-to-Point Protocol |
PRACH | Physikalischer RACH | Physical RACH |
PRB | Ressourcenblock | block |
PRG | Physikalischer Blockgruppe für physikalische Ressourcen | Physical resource Physical resource block group |
ProSe | Näherungsdienste, Nahbereichsservice | Proximity Services, Proximity-Based Service |
PRS | Positionierungs-Referenzsignal | Positioning Reference Signal |
PRR | Paket-Empfangsradio | Packet Reception Radio |
PS | Paketdienste | Packet Services |
PSBCH | Physikalischer Sidelink-Rundfunkkanal | Physical Sidelink Broadcast Channel |
PSDCH | Physikalischer Sidelink-Abwärtskanal | Physical Sidelink Downlink Channel |
PSCCH | Physikalischer Sidelink-Kontrollkanal | Physical Sidelink Control Channel |
PSSCH | Physikalischer Sidelink Gemeinsamer Kanal | Physical Sidelink Shared Channel |
PSCell | Primäre SCell | Primary SCell |
PSS | Primäres Synchronisationssignal | Primary Synchronization Signal |
PSTN | Öffentliches Telefonnetz | Public Switched Telephone Network |
PT-RS | Phasennachführungs-Referenzsignal | Phase-tracking reference signal |
PTT | Drücken-zum-Sprechen | Push-to-Talk |
PUCCH | Physikalischer Uplink-Kontrollkanal | Physical Uplink Control Channel |
PUSCH | Physikalischer Uplink Gemeinsamer Kanal | Physical Uplink Shared Channel |
QAM | Quadratur-Amplitudenmodulation | Quadrature Amplitude Modulation |
QCI | QoS-Klasse des Identifikators | QoS class of identifier |
QCL | Quasi-Kolokation | Quasi co-location |
QFI | QoS-Fluss-ID, QoS-Flusskennung | QoS Flow ID, QoS Flow Identifier |
QoS | Dienstqualität | Quality of Service |
QPSK | Quadratur (quaternär) Phasenumtastung | Quadrature (Quaternary) Phase Shift Keying |
QZSS | Quasi-Zenit-Satellitensystem | Quasi-Zenith Satellite System |
RA-RNTI | RNTI mit wahlfreiem Zugriff | Random Access RNTI |
RAB | Radio Access Bearer, Random Access Burst | Radio Access Bearer, Random Access Burst |
RACH | Kanal mit wahlfreiem Zugriff | Random Access Channel |
RADIUS | Fernauthentifizierungs-Einwahlservice | Remote Authentication Dial In User Service |
RAN | Funkzugangsnetz | Radio Access Network |
RAND | Zufallszahl | RANDom number (used for authentication) |
RAR | Random Access Antwort | Random Access Response |
RAT | Funkzugangstechnik | Radio Access Technology |
RAU | Aktualisierung des Routing-Bereichs | Routing Area Update |
RB | Ressourcenblock, Radioträger | Resource block, Radio Bearer |
RBG | Ressource-Blockgruppe | Resource block group |
REG | Ressourcenelementgruppe | Resource Element Group |
Rel | Freigabe | Release |
REQ | Anfrage | REQuest |
RF | Funkfrequenz | Radio Frequency |
RI | Rang-Indikator | Rank Indicator |
RIV | Ressourcenindikator-Wert | Resource indicator value |
RL | Funkverbindung | Radio Link |
RLC | Funkverbindungskontrolle, | Radio Link Control, |
RLC AM | Funkverbindungskontrollschicht | Radio Link Control layer |
Mode | RLC Bestätigter Modus | RLC Acknowledged mode |
RLC UM | RLC Unbestätigter Modus | RLC Unacknowledged mode |
RLF | Funkverbindungsausfall | Radio Link Failure |
RLM | Funkverbindungsüberwachung | Radio Link Monitoring |
RLM-RS | Referenzsignal für RLM | Reference Signal for RLM |
RM | Registrierungsmanagement | Registration Management |
RMC | RMC-Referenzmesskanal | Reference Measurement Channel |
RMSI | Verbleibende MSI, verbleibende minimale Systeminformationen | Remaining MSI, Remaining Minimum System Information |
RN | Relais-Knoten | Relay Node |
RNC | Funknetz-Controller | Radio Network Controller |
RNL | Funknetzschicht | Radio Network Layer |
RNTI | Temporäre Kennung des RNTI-Funknetzes | Radio Network Temporary Identifier |
ROHC | Robuste Header-Komprimierung | RObust Header Compression |
RRC | Funkressourcensteuerung, Funkressourcensteuerungsschicht | Radio Resource Control, Radio Resource Control layer |
RRM | Radio-Ressourcenmanagement | Radio Resource Management |
RS | Referenzsignal | Reference Signal |
RSRP | Referenzsignal empfangene Leistung | Reference Signal Received Power |
RSRQ | Referenzsignal-Empfangsqualität | Reference Signal Received Quality |
RSSI | Anzeige der empfangenen Signalstärke | Received Signal Strength Indicator |
RSU | Straßenseite-Einheit | Road Side Unit |
RSTD | Referenzsignal Zeitdifferenz | Reference Signal Time difference |
RTP | Echtzeitprotokoll | Real Time Protocol |
RTS | Fertig-zum-Senden | Ready-To-Send |
RTT | Rundlaufzeit | Round Trip Time |
Rx | Empfang, Empfänger | Reception, Receiving, Receiver |
S1AP | S1 Anwendungsprotokoll | S1 Application Protocol |
S1-MME | S1 für die Kontrollebene | S1 for the control plane |
S1-U | S 1 für die Benutzerebene | S1 for the user plane |
S-GW | Bedienender Gateway/Zugangsknoten | Serving Gateway |
S-RNTI | RNC-Radionetzwerk Temporäre Identität | SRNC Radio Network Temporary Identity |
S-TMSI | SAE Temporäre Mobilstationskennung | SAE Temporary Mobile Station Identifier |
SA | Selbständiger-Betriebsmodus | Standalone operation mode |
SAE | Entwicklung der SAE-Systemarchitektur | System Architecture Evolution |
SAP | SAP Service-Zugangspunkt | Service Access Point |
SAPD | SAPD Service Zugangspunkt Deskriptor | Service Access Point Descriptor |
SAPI | Kennung des SAPI-Dienstzugangspunktes | Service Access Point Identifier |
SCC | Sekundäre Trägerkomponente, sekundärer CC | Secondary Component Carrier, Secondary CC |
SCell | Sekundärzelle | Secondary Cell |
SC-FDMA | Einzelträger-Frequenzteilung mit | Single Carrier Frequency Division Multiple Acc |
SCG | Mehrfachzugriff Sekundäre Zellgruppe | Secondary Cell Group |
SCM | Sicherheitskontext-Management | Security Context Management |
SCS | Unterträger-Abstand | Subcarrier Spacing |
SCTP | Stream Control-Übertragungsprotokoll | Stream Control Transmission Protocol |
SDAP | Dienstdaten-Anpassungsprotokoll, Dienstdaten-Anpassungsprotokollschicht | Service Data Adaptation Protocol, Service Data Adaptation Protocol layer |
SDL | ergänzender Downlink | Supplementary Downlink |
SDNF | Funktion für strukturierte Datenspeicher -netzwerke | Structured Data Storage Network Function |
SDP | SDP-Sitzungsbeschreibung Protokoll | Session Description Protocol |
SDSF | Funktion zur strukturierten Datenspeicherung | Structured Data Storage Function |
SDU | Dienst-Dateneinheit | Service Data Unit |
SEAF | Sicherheitsanker-Funktion | Security Anchor Function |
SeNB | sekundäres eNB | secondary eNB |
SEPP | Sicherheitskantenschutz-Proxy | Security Edge Protection Proxy |
SFI | Anzeige des SFI-Slotformats | Slot format indication |
SFTD | Raum-Frequenz-Zeit-Vielfalt, SFN und Frame-Timing-Differenz | Space-Frequency Time Diversity, SFN and frame timing difference |
SFN | System-Rahmennummer | System Frame Number |
SgNB | Sekundäre gNB | Secondary gNB |
SGSN | Bedienender GPRS-Unterstützungsknoten | Serving GPRS Support Node |
S-GW | Bedienender Gateway/Zugangsknoten | Serving Gateway |
SI | Systeminformationen | System Information |
SI-RNTI | Systeminformationen RNTI | System Information RNTI |
SIB | Systeminformationsblock | System Information Block |
SIM | Benutzeridentitätsmodul | Subscriber Identity Module |
SIP | Sitzungsinitiiertes Protokoll | Session Initiated Protocol |
SiP | System im Paket | System in Package |
SL | Seitenverbindung | Sidelink |
SLA | Service-Level-Vereinbarung | Service Level Agreement |
SM | Sitzungs-Management | Session Management |
SMF | Sitzungsverwaltungsfunktion | Session Management Function |
SMS | Kurznachrichtendienst | Short Message Service |
SMSF | SMS-Funktion | SMS Function |
SMTC | SSB-basierte Messzeit-Konfiguration | SSB-based Measurement Timing Configuration |
SN | Sekundärknoten, laufende Nummer | Secondary Node, Sequence Number |
SoC | System auf dem Chip | System on Chip |
SON | Selbstorganisierendes Netzwerk | Self-Organizing Network |
SpCell | Spezial-Zelle | Special Cell |
SP-CSI-RNT | Semipersistentes CSI RNTI | Semi-Persistent CSI RNTI |
SPS | Semipersistente Zeitplanung | Semi-Persistent Scheduling |
SQN | Laufende Nummer | Sequence number |
SR | Ressourcenanfrage | Scheduling Request |
SRB | Signalisierungs-Radioträger | Signalling Radio Bearer |
SRS | Sounding-Referenzsignal | Sounding Reference Signal |
SS | Synchronisationssignal | Synchronization Signal |
SSB | Synchronisationssignalblock, SS/PBCH-Block | Synchronization Signal Block, SS/PBCH Block |
SSBRI | SS/PBCH-Block-Ressourcenanzeige, Synchronisierungssignal-Block-Ressourcenanzeige | SS/PBCH Block Resource Indicator, Synchronization Signal Block Resource Indicator |
SSC | Sitzungs- und Servicekontinuität | Session and Service Continuity |
SS-RSRP | Synchronisierungssignal-basiertes Referenzsignal empfangene Leistung | Synchronization Signal based Reference Signal Received Power |
SS-RSRQ | Synchronisationssignal-basierte Referenzsignal-Empfangsqualität | Synchronization Signal based Reference Signal Received Quality |
SS-SINR | Synchronisationssignal basierend auf Signal-Rausch-Verhältnis und Interferenzverhältnis | Synchronization Signal based Signal to Noise and Interference Ratio |
SSS | Sekundäres Synchronisationssignal | Secondary Synchronization Signal |
SSSG | Suchraum-Satz-Gruppe | Search Space Set Group |
SSSIF | Suchraum-Satz-Indikator | Search Space Set Indicator |
SST | Schnitt-/Dienstleistungstypen | Slice/Service Types |
SU-MIMO | Einzelbenutzer-MIMO | |
SUL | Ergänzender Uplink | Supplementary Uplink |
TA | Zeitvorsprung, Verfolgungsbereich | Timing Advance, Tracking Area |
TAC | Verfolgungsvorwahl | Tracking Area Code |
TAG | Zeitvorhersage-Gruppe | Timing Advance Group |
TAU | Aktualisierung des TAU- | Tracking Area Update |
TB | Verfolgungsbereichs Transportblock | Transport Block |
TBS | Transportblockgröße | Transport Block Size |
TBD | zu definieren | To Be Defined |
TCI | Anzeige der TCI-Übertragungskonfiguration | Transmission Configuration Indicator |
TCP | Übertragungskommunikationsprotokoll | Transmission Communication Protocol |
TDD | Zeitmultiplex-Duplex | Time Division Duplex |
TDM | Zeitmultiplexen | Time Division Multiplexing |
TDMA | Zeitmultiplex-Vielfachzugriff | Time Division Multiple Access |
TE | Endgeräte | Terminal Equipment |
TEID | Tunnel-Endpunktkennung | Tunnel End Point Identifier |
TFT | Vorlage für den Verkehrsfluss | Traffic Flow Template |
TMSI | Temporäre Mobilfunkteilnehmer-Identität | Temporary Mobile Subscriber Identity |
TNL | Transportnetz-Schicht | Transport Network Layer |
TPC | Sendeleistungskontroller | Transmit Power Control |
TPMI | übertragener Vorkodierungsmatrix-Indikator | Transmitted Precoding Matrix Indicator |
TR | Technischer Bericht | Technical Report |
TRP, TRxP | Sende- Empfangs-Punkt | Transmission Reception Point |
TRS | Verfolgungsreferenzsignal | Tracking Reference Signal |
TRx | Sender/Empfänger | Transceiver |
TS | Technische Spezifikationen, Technischer Standard | Technical Specifications, Technical Standard |
TTI | Übertragungszeit -Intervall | Transmission Time Interval |
Tx | Übertragung, Senden, Sender | Transmission, Transmitting, Transmitter |
U-RNTI | UTRAN-Funknetz Temporäre Identität | UTRAN Radio Network Temporary Identity |
UART | Universeller asynchroner Empfänger und -Sender | Universal Asynchronous Receiver and Transmitter |
UCI | Uplink -Kontrollinformationen | Uplink Control Information |
UE | Benutzerausrüstung | User Equipment |
UDM | Einheitliche Datenverwaltung | Unified Data Management |
UDP | Benutzer-Datagramm-Protokoll | User Datagram Protocol |
UDSF | Funktion für unstrukturierte Datenspeichernetzwerke | Unstructured Data Storage Network Function |
UICC | Universelle Integrierte Schaltkreiskarte | Universal Integrated Circuit Card |
UL | Uplink, Aufwärtsstrecke | Uplink |
UM | UM Unbestätigter Modus | Unacknowledged Mode |
UML | Einheitliche Modellierungssprache | Unified Modelling Language |
UMTS | Universelles Mobilfunksystem | Universal Mobile Telecommunications Systei |
UP | Benutzerebene | User Plane |
UPF | Funktion der Benutzerebene | User Plane Function |
URI | Einheitlicher Ressourcen-Identifikator | Uniform Resource Identifier |
URL | Uniform Resource Locator | Uniform Resource Locator |
URLLC | Ultra-Zuverlässigkeit und niedrige Latenz | Ultra-Reliable and Low Latency |
USB | Universeller -Serieller-Bus | Universal Serial Bus |
USIM | Universal-Abonnenten -Identitätsmodul | Universal Subscriber Identity Module |
USS | UE-spezifischer Suchraum | UE-specific search space |
UTRA | UMTS-Terrestrischer Funkzugang | UMTS Terrestrial Radio Access |
UTRAN | Universelles terrestrisches Funkzugangsnetz | Universal Terrestrial Radio Access Network |
UwPTS | Uplink-Pilotzeitfenster | Uplink Pilot Time Slot |
V2I | Fahrzeug-zur-Infrastruktur | Vehicle-to-Infrastruction |
V2P | Fahrzeug-zu-Fußgänger | Vehicle-to-Pedestrian |
V2V | Fahrzeug-zu-Fahrzeug | Vehicle-to-Vehicle |
V2X | Fahrzeug-zu-alles | Vehicle-to-everything |
VIM | Virtualisierter Infrastruktur-Manager | Virtualized Infrastructure Manager |
VL | Virtuelle Verbindung, | Virtual Link, |
VLAN | Virtuelles LAN, Virtuelles lokales Netzwe | k Virtual LAN, Virtual Local Area Network |
VM | Virtuelle Maschine | Virtual Machine |
VNF | Virtualisierte Netzwerk-Funktion | Virtualized Network Function |
VNFFG | VNF-Weiterleitungsgraf | VNF Forwarding Graph |
VNFFGD | VNF-Weiterleitungsgraf Deskriptor | VNF Forwarding Graph descriptor |
VNFM | VNFM VNF-Manager | VNF Manager |
VoIP | Voice-over-IP, Voice-over-Internet-Protokoll | Voice-over-IP, Voice-over-Internet Protocol |
VPLMN | besuchtes öffentliches Land-Mobilfunknetz | Visited Public Land Mobile Network |
VPN | Virtuelles Privates Netzwerk | Virtual Private Network |
VRB | Virtueller Ressourcen-Block | Virtual Resource Block |
WiMAX | Weltweite WiMAX-Interoperabilität für den Mikrowellenzugang | Worldwide Interoperability for Microwave Access |
WLAN | Drahtloses lokales Netzwerk | Wireless Local Area Network |
WMAN | Drahtloses Netzwerk der Metropolregion | Wireless Metropolitan Area Network |
WPAN | Drahtloses Netzwerk für den persönlichen Bereich | Wireless Personal Area Network |
X2-C | X2-Kontrollebene | X2-Control plane |
X2-U | X2-Benutzerebene | X2-User plane |
XML | eXtensible Markup-Sprache | eXtensible Markup Language |
XRES | Erwartete Antwort des Benutzers | EXpected user RESponse |
XOR | eXklusives ODER | eXclusive OR |
ZC | Zadoff-Chu | Zadoff-Chu |
ZP | ZP-Nullleistung | Zero Power |
Terminologie
Für die Zwecke dieses Dokuments gelten die folgenden Begriffe und Definitionen für die hier besprochenen Beispiele und Ausführungsformen.
Der hier verwendete Begriff „Schaltkreis“ bezieht sich auf Hardwarekomponenten wie z.B. eine elektronische Schaltung, eine Logikschaltung, einen Prozessor (gemeinsam, dediziert oder Gruppe) und/oder Speicher (gemeinsam, dediziert oder Gruppe), einen anwendungsspezifischen integrierten Schaltkreis (ASIC), ein feldprogrammierbares Bauelement (FPD), ist Teil davon oder schließt diese ein (z.B, ein feldprogrammierbares Gate-Array (FPGA), ein programmierbares Logikbauelement (PLD), ein komplexes PLD (CPLD), ein PLD hoher Kapazität (HCPLD), ein strukturierter ASIC oder ein programmierbarer SoC), digitale Signalprozessoren (DSPs) usw., die so konfiguriert sind, dass sie die beschriebene Funktionalität bereitstellen. In einigen Ausführungsformen kann die Schaltung ein oder mehrere Software- oder Firmware-Programme ausführen, um zumindest einen Teil der beschriebenen Funktionalität zu bieten. Der Begriff „Schaltung“ kann sich auch auf eine Kombination von einem oder mehreren Hardware-Elementen (oder eine Kombination von Schaltungen, die in einem elektrischen oder elektronischen System verwendet werden) mit dem Programmcode beziehen, der zur Ausführung der Funktionalität dieses Programmcodes verwendet wird. In diesen Ausführungsformen kann die Kombination von Hardware-Elementen und Programmcode als eine bestimmte Art von Schaltung bezeichnet werden.
Der hier verwendete Begriff „Prozessorschaltung“ bezieht sich auf Schaltungen, die in der Lage sind, eine Folge von arithmetischen oder logischen Operationen sequentiell und automatisch auszuführen oder digitale Daten aufzuzeichnen, zu speichern und/oder zu übertragen, oder schließt solche Schaltungen ein. Der Begriff „Prozessorschaltung“ kann sich auf einen oder mehrere Anwendungsprozessoren, einen oder mehrere Basisbandprozessoren, eine physikalische Zentraleinheit (CPU), einen Einkernprozessor, einen Zweikernprozessor, einen Dreikernprozessor, einen Vierkernprozessor und/oder jedes andere Gerät beziehen, das in der Lage ist, computerausführbare Befehle auszuführen oder anderweitig zu betreiben, wie z.B. Programmcode, Softwaremodule und/oder Funktionsprozesse. Die Begriffe „Applikationsschaltkreise“ und/oder „Basisbandschaltungen“ können als Synonym für „Prozessorschaltungen“ angesehen und als solche bezeichnet werden
Der hier verwendete Begriff „Schnittstellenschaltungen“ bezieht sich auf Schaltungen, die den Informationsaustausch zwischen zwei oder mehr Komponenten oder Geräten ermöglichen, ist Teil dieser Schaltungen oder schließt sie ein. Der Begriff „Schnittstellenschaltung“ kann sich auf eine oder mehrere Hardwareschnittstellen beziehen, z.B. Busse, E/A-Schnittstellen, Schnittstellen von Peripheriekomponenten, Netzwerkschnittstellenkarten und/oder ähnliches.
Der hier verwendete Begriff „Benutzergerät“ oder „UE“ bezieht sich auf ein Gerät mit Funkkommunikationsfähigkeiten und kann einen entfernten Benutzer von Netzwerkressourcen in einem Kommunikationsnetz beschreiben. Der Begriff „Benutzerausrüstung“ oder „UE“ kann als Synonym für Client, Mobiltelefon, Mobilgerät, mobiles Endgerät, Benutzerendgerät, mobile Einheit, Mobilstation, mobiler Benutzer, Teilnehmer, Benutzer, entfernte Station, Zugriffsagent, Benutzeragent, Empfänger, Funkgerät, rekonfigurierbare Funkgeräte, rekonfigurierbares mobiles Gerät usw. angesehen werden und kann als solcher bezeichnet werden. Darüber hinaus kann der Begriff „Benutzergerät“ oder „UE“ jede Art von drahtlosem/verdrahtetem Gerät oder jedes Computergerät einschließlich einer drahtlosen Kommunikationsschnittstelle umfassen.
Der hier verwendete Begriff „Netzwerkelement“ bezieht sich auf physische oder virtualisierte Ausrüstung und/oder Infrastruktur, die zur Bereitstellung von drahtgebundenen oder drahtlosen Kommunikationsnetzdiensten verwendet wird. Der Begriff „Netzwerkelement“ kann als Synonym für einen vernetzten Computer, Netzwerk-Hardware, Netzwerkausrüstung, Netzwerk-Knoten, Router, Switch, Hub, Bridge, Funknetzwerk-Controller, RAN-Gerät, RAN-Knoten, Gateway, Server, virtualisiertes VNF, NFVI und/oder ähnliches angesehen werden und/oder als solches bezeichnet werden.
Der hier verwendete Begriff „Computersystem“ bezieht sich auf alle Arten von miteinander verbundenen elektronischen Geräten, Computergeräten oder Komponenten davon. Zusätzlich kann sich der Begriff „Computersystem“ und/oder „System“ auf verschiedene Komponenten eines Computers beziehen, die kommunikativ miteinander gekoppelt sind. Darüber hinaus kann sich der Begriff „Computersystem“ und/oder „System“ auf mehrere Computergeräte und/oder mehrere Computersysteme beziehen, die kommunikativ miteinander gekoppelt und so konfiguriert sind, dass sie Computer- und/oder Netzwerkressourcen gemeinsam nutzen.
Der Begriff „Gerät“, „Computergerät“ oder ähnliches, wie er hier verwendet wird, bezieht sich auf ein Computergerät oder Computersystem mit Programmcode (z.B. Software oder Firmware), das speziell dafür ausgelegt ist, eine bestimmte Computerressource bereitzustellen. Eine „virtuelle Appliance“ ist ein Abbild einer virtuellen Maschine, das von einem mit einem Hypervisor ausgestatteten Gerät implementiert wird, das eine Computeranwendung virtualisiert oder emuliert oder anderweitig dazu bestimmt ist, eine bestimmte Computerressource bereitzustellen.
Der hier verwendete Begriff „Ressource“ bezieht sich auf ein physisches oder virtuelles Gerät, eine physische oder virtuelle Komponente innerhalb einer Computerumgebung und/oder eine physische oder virtuelle Komponente innerhalb eines bestimmten Geräts, wie z.B. Computergeräte, mechanische Geräte, Speicherplatz, Prozessor/CPU-Zeit, Prozessor/CPU-Auslastung, Prozessor und Beschleunigerlasten, Hardwarezeit oder -auslastung, elektrische Leistung, Ein-/Ausgabeoperationen, Ports oder Netzwerksteckdosen, Kanal-/Link-Zuweisung, Durchsatz, Speichernutzung, Netzwerk, Datenbank und Anwendungen, Workload-Einheiten und/oder Ähnliches. Eine „Hardwareressource“ kann sich auf Rechen-, Speicher- und/oder Netzwerkressourcen beziehen, die von einem oder mehreren physischen Hardwareelementen bereitgestellt werden. Eine „virtualisierte Ressource“ kann sich auf Rechen-, Speicher- und/oder Netzwerkressourcen beziehen, die einer Anwendung, einem Gerät, einem System usw. von einer Virtualisierungsinfrastruktur zur Verfügung gestellt werden. Der Begriff „Netzwerkressource“ oder „Kommunikationsressource“ kann sich auf Ressourcen beziehen, auf die Computergeräte/-systeme über ein Kommunikationsnetz zugreifen können. Der Begriff „Systemressourcen“ kann sich auf jede Art von gemeinsam genutzten Einrichtungen zur Bereitstellung von Dienstenbeziehen und kann Computer- und/oder Netzwerkressourcen umfassen. Systemressourcen können als eine Reihe von kohärenten Funktionen, Netzwerkdatenobjekten oder -diensten betrachtet werden, auf die über einen Server zugegriffen werden kann, wenn sich diese Systemressourcen auf einem oder mehreren Hosts befinden und eindeutig identifizierbar sind.
Der hier verwendete Begriff „Kanal“ bezieht sich auf jedes Übertragungsmedium, sei es materiell oder immateriell, das zur Übermittlung von Daten oder eines Datenstroms verwendet wird. Der Begriff „Kanal“ kann gleichbedeutend und/oder äquivalent zu „Kommunikationskanal“, „Datenkommunikationskanal“, „Übertragungskanal“, „Datenübertragungskanal“, „Zugangskanal“, „Datenzugangskanal“, „Link“, „Datenverbindung“, „Träger“, „Hochfrequenzträger“ und/oder jeder andere ähnliche Begriff sein, der einen Weg oder ein Medium bezeichnet, über den bzw. das Daten kommuniziert werden. Darüber hinaus bezieht sich der Begriff „Verbindung“, wie er hier verwendet wird, auf eine Verbindung zwischen zwei Geräten über eine RAT zum Zweck der Übertragung und des Empfangs von Informationen.
Die hier verwendeten Begriffe „instanziieren“, „instanziieren“ und dergleichen beziehen sich auf die Erzeugung einer Instanz. Eine „Instanz“ bezieht sich auch auf ein konkretes Vorkommen eines Objekts, das z.B. bei der Ausführung von Programmcode auftreten kann.
Die Begriffe „gekoppelt“, „kommunikativ gekoppelt“ sowie deren Ableitungen werden hier verwendet. Der Begriff „gekoppelt“ kann bedeuten, dass zwei oder mehrere Elemente in direktem physischen oder elektrischen Kontakt miteinander stehen, kann bedeuten, dass zwei oder mehrere Elemente indirekt miteinander in Kontakt stehen, aber dennoch miteinander kooperieren oder interagieren, und/oder kann bedeuten, dass ein oder mehrere andere Elemente zwischen den Elementen, die miteinander gekoppelt sein sollen, gekoppelt oder verbunden sind. Der Begriff „direkt gekoppelt“ kann bedeuten, dass zwei oder mehr Elemente in direktem Kontakt miteinander stehen. Der Begriff „kommunikativ gekoppelt“ kann bedeuten, dass zwei oder mehr Elemente durch ein Kommunikationsmittel miteinander in Kontakt stehen können, einschließlich durch eine Draht- oder andere Verbindungsverbindung, durch einen drahtlosen Kommunikationskanal oder Tinte und/oder ähnliches.
Der Begriff „Informationselement“ bezieht sich auf ein Strukturelement, das ein oder mehrere Felder enthält. Der Begriff „Feld“ bezieht sich auf den individuellen Inhalt eines Informationselements oder eines Datenelements, das Inhalt enthält.
Der Begriff „SMTC“ bezieht sich auf eine SSB-basierte Mess-Timing-Konfiguration, die durch SSB-MeasurementTimingConfigurationkonfiguriert wird.
Der Begriff „SSB“ bezieht sich auf einen SS/PBCH-Block.
Der Begriff „Primärzelle“ bezieht sich auf die MCG-Zelle, die auf der Primärfrequenz arbeitet, in der die EU entweder das Verfahren zum erstmaligen Verbindungsaufbau durchführt oder das Verfahren zum erneuten Verbindungsaufbau einleitet.
Der Begriff „Primäre SCG-Zelle“ bezieht sich auf die SCG-Zelle, in der die UE bei der Durchführung des Verfahrens „Rekonfiguration mit Synchronisierung“ für den DC-Betrieb einen wahlfreien Zugriff ausführt.
Der Begriff „Sekundärzelle“ bezieht sich auf eine Zelle, die zusätzliche Funkressourcen über eine Sonderzelle für ein mit CA konfiguriertes UE hinaus bereitstellt.
Der Begriff „Secondary Cell Group“ bezieht sich auf die Untergruppe der Servierzellen, die die PSCell und null oder mehr Sekundärzellen für eine mit DC konfigurierte UE umfasst.
Der Begriff „Serving Cell“ bezieht sich auf die Primärzelle für eine UE in RRC_CONNECTED, die nicht mit CA/DC konfiguriert ist, gibt es nur eine Serving Cell, die aus der Primärzelle besteht.
Der Begriff „Serving Cell“ oder „Serving Cells“ bezieht sich auf den Satz von Zellen, der die Spezi-alzelle(n) und alle Sekundärzellen für eine mit CA/ konfigurierte UE in RRC_CONNECTED umfasst.
Der Begriff „Sonderzelle“ bezieht sich auf die PC-Zelle des MCG oder die PSC-Zelle des SCG für den Gleichstrombetrieb; ansonsten bezieht sich der Begriff „Sonderzelle“ auf die P-Zelle.
Claims (25)
- Verfahren (100) zur Herstellung einer Car2x Punkt-zu-Punkt-Verbindung zwischen einem Benutzergerät, UE, wobei das UE ein Fahrzeug ist, und einem weiteren UE, wobei das weitere UE ein weiteres Fahrzeug ist, umfassend Etablieren (110) der Punkt-zu-Punkt-Verbindung zwischen dem UE und dem weiteren UE und Etablieren (120) eines Sicherheitskontexts zwischen dem UE und dem weiteren UE.
- Verfahren (100) nach
Anspruch 1 , ferner umfassend Senden einer Anfragenachricht zur Etablierung des Sicherheitskontexts durch das UE. - Verfahren (100) nach einem der
Ansprüche 1 oder2 , ferner umfassend Senden einer Antwortnachricht durch das weitere UE, wobei die Antwortnachricht einen verschlüsselten Sicherheitsschlüssel der Mehrzahl an Sicherheitsschlüsseln enthält, welcher mittels einer Kennung des UE entschlüsselt werden kann. - Verfahren (100) nach
Anspruch 3 , ferner umfassend Generieren eines Sitzungssicherheitsschlüssels mittels des verschlüsselten Sicherheitsschlüssels. - Verfahren (100) nach
Anspruch 4 , ferner umfassend Generieren eines Integritätsschlüssels und/oder eines Verschlüsselungsschlüssels für eine Daten-Transmission und/oder eine RRC-Signal-Transmission mittels des Sitzungssicherheitsschlüssels. - Verfahren (100) nach einem der
Ansprüche 3 -5 , ferner umfassend Verwenden des verschlüsselten Sicherheitsschlüssel der Mehrzahl an Sicherheitsschlüsseln zum Etablieren eines weiteren Sicherheitskontexts. - Verfahren (100) nach einem der
Ansprüche 4 -6 , ferner umfassend Verändern des Sitzungssicherheitsschlüssels in zeitlichen Abständen, wobei der Sicherheitsschlüssel insbesondere ein Car2x-Sidelink-Sicherheitsschlüssel ist. - Verfahren (100) nach einem der
Ansprüche 4 -7 , ferner umfassend Generieren einer Mehrzahl an Car2x-Schichtschlüsseln und/oder einer Mehrzahl an Car2x-Side-link-Zugriffschicht-Sicherheitsschlüsseln mittels des Sitzungssicherheitsschlüssels, insbesondere des Car2x-Sidelink-Sitzungssicherheitsschlüssels. - Verfahren (100) nach einem der
Ansprüche 4 -8 , ferner umfassend Verwenden des Sitzungssicherheitsschlüssels als Mutterschlüssel, wobei für jede Generierung eines Schlüssels eine Algorithmustypkennung und eine Algorithmuskennung als Inputparameter für eine Schlüsselableitungsfunktion benötigt werden. - Verfahren (100) nach einem der vorangegangen Ansprüche, ferner umfassend Senden einer Car2x-Schicht-Signalisierungsnachricht durch einen logischen Kanal zur Anfrage einer Erneuerung einer Punkt-zu-Punkt-Verbindung-Kennung.
- Verfahren (100) nach
Anspruch 10 , wobei der logische Kanal mit einem Signalisierungsfunkträger assoziiert ist, wobei der Signalisierungsfunkträger für eine Huckepack-Übertragung der Car2x-Schicht-Signalisierungsnachricht verwendet wird und wobei die Car2x-Schicht-Signalisierungsnachricht verschlüsselt und mit Integritätsschutz übersendet wird. - Verfahren (100) nach einem der
Ansprüche 10 oder11 , wobei die Car2x-Schicht-Signalisierungsnachricht eine Anfrage zur Erneuerung einer Punkt-zu-Punkt-Verbindung-Kennung zur Senkung eines Angriffs auf die Vertraulichkeit umfasst. - Verfahren (100) nach einem der vorangegangenen Ansprüche, ferner umfassend Identifizieren einer Car2x-Applikation, bestehend aus mindestens einen Car2x-Sevice, mit einer Provider Service Kennung, PSID, und/oder einer IST-Applikationskennung, IST-AID.
- Verfahren (100) nach
Anspruch 13 , ferner umfassend Konfigurieren der Car2x-Applikation mit spezifischen Sicherheitseinstellungen. - Verfahren (100) nach einem der
Anspruch 13 oder14 , wobei die Car2x-Applikation eine Mehrzahl an Dienstqualitätsflüssen umfasst, welche mit einem entsprechenden Satz von Dienstqualitätsparametern assoziiert sind, welche mit PC5 Dienstqualitätsflüssenidentifizieren identifiziert sind und ferner umfassend Abbilden eines Funkträgers-Satzes auf die Dienstqualitätsflüsse. - Verfahren (100) nach einem der
Ansprüche 13 -15 , wobei das UE und/oder das weitere UE eine Mehrzahl an aktiven Car2x-Applikationen aufweisen und wobei jede Car2x-Applikation mindestens einen Car2x-Service aufweist. - Verfahren (100) nach einem der vorangegangenen Ansprüche, ferner umfassend, Rekonfigurieren der Punkt-zu-Punkt-Verbindung.
- Verfahren (100) nach
Anspruch 17 , ferner umfassend Rekonfigurieren der Punkt-zu-Punkt-Verbindung mittels des Sicherheitskontexts, insbesondere Rekonfigurieren einer Anwendungskennung, einer Kennung einer Sicherungsschicht und/oder einer IP-Adresse. - Verfahren (100) nach einem der
Ansprüche 17 oder18 , wobei das Rekonfigurieren durch Senden einer Rekonfigurationsnachricht durch das UE zu dem weiteren UE gestartet wird. - Verfahren (100) nach
Anspruch 19 , wobei die Rekonfigurationsnachricht mit einem Integritäts- und/oder Verschlüsselungsschutz versendet wird. - Verfahren (100) nach einem der
Ansprüche 17 -20 , femer umfassend Verwenden einer durch die Rekonfiguration der Punkt-zu-Punkt-Verbindung generierten erneuerten Kennung zur Punkt-zu-Punkt-Kommunikation für eine Kommunikation zwischen dem UE und dem weiteren UE. - Vorrichtung (90) zur Herstellung einer Car2x Punkt-zu-Punkt-Verbindung zwischen einem Benutzergerät, UE, wobei das UE ein Fahrzeug ist, und einem weiteren UE, wobei das weitere UE ein weiteres Fahrzeug ist, mit zumindest einer Schnittstelle (32), wobei die Schnittstelle (32) Etablieren der Punkt-zu-Punkt-Verbindung zwischen dem UE und dem weiteren UE ausgebildet ist, und einem Kontrollmodul (34), das zur Durchführung eines der Verfahren (100) gemäß einem der vorangegangenen Ansprüche ausgebildet ist.
- Mobilstation, die die Vorrichtung (90) nach
Anspruch 22 umfasst. - Infrastrukturknoten eines Mobilkommunikationssystems, der die Vorrichtung (90) nach
Anspruch 22 umfasst. - Computerprogramm mit einem Programmcode zum Durchführen zumindest eines der Verfahren (100) gemäß einem der
Ansprüche 1 -21 , wenn der Programmcode auf einem Computer, einem Prozessor, einem Kontrollmodul oder einer programmierbaren Hardwarekomponente ausgeführt wird.
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201962892393P | 2019-08-27 | 2019-08-27 | |
US62/892,393 | 2019-08-27 | ||
US201962892893P | 2019-08-28 | 2019-08-28 | |
US62/892,893 | 2019-08-28 | ||
US201962894513P | 2019-08-30 | 2019-08-30 | |
US62/894,513 | 2019-08-30 |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102020122330A1 true DE102020122330A1 (de) | 2021-03-04 |
Family
ID=74564695
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102020122330.7A Pending DE102020122330A1 (de) | 2019-08-27 | 2020-08-26 | Verfahren, Computerprogramme und Vorrichtungen zur Konfiguration eines Funkträgers eines Fahrzeugs um eine Car2x Kommunikation zu ermöglichen |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102020122330A1 (de) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113473457A (zh) * | 2021-06-25 | 2021-10-01 | 暨南大学 | 一种基于隐私保护的非正交安全编码方法 |
CN114143907A (zh) * | 2021-11-26 | 2022-03-04 | 阿波罗智联(北京)科技有限公司 | 无线连接建立方法、装置、电子设备及存储介质 |
CN115567176A (zh) * | 2021-07-01 | 2023-01-03 | 华硕电脑股份有限公司 | 无线通信系统中用于接收pc5信令消息的方法和设备 |
CN115865350A (zh) * | 2023-02-27 | 2023-03-28 | 合肥工业大学 | 一种基于量子安全的车云服务系统 |
CN116226888A (zh) * | 2023-04-28 | 2023-06-06 | 北京国电通网络技术有限公司 | 基于隐私保护的电力数据交互加密方法、系统与设备 |
CN116566610A (zh) * | 2023-07-06 | 2023-08-08 | 合肥工业大学 | 一种车联网量子密钥加密通信的仿真测试系统 |
CN118112318A (zh) * | 2024-04-30 | 2024-05-31 | 青岛鼎信通讯科技有限公司 | 一种特征电流编码识别方法 |
-
2020
- 2020-08-26 DE DE102020122330.7A patent/DE102020122330A1/de active Pending
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113473457A (zh) * | 2021-06-25 | 2021-10-01 | 暨南大学 | 一种基于隐私保护的非正交安全编码方法 |
CN113473457B (zh) * | 2021-06-25 | 2023-06-27 | 暨南大学 | 一种基于隐私保护的非正交安全编码方法 |
CN115567176A (zh) * | 2021-07-01 | 2023-01-03 | 华硕电脑股份有限公司 | 无线通信系统中用于接收pc5信令消息的方法和设备 |
CN114143907A (zh) * | 2021-11-26 | 2022-03-04 | 阿波罗智联(北京)科技有限公司 | 无线连接建立方法、装置、电子设备及存储介质 |
CN114143907B (zh) * | 2021-11-26 | 2023-05-12 | 阿波罗智联(北京)科技有限公司 | 无线连接建立方法、装置、电子设备及存储介质 |
CN115865350A (zh) * | 2023-02-27 | 2023-03-28 | 合肥工业大学 | 一种基于量子安全的车云服务系统 |
CN115865350B (zh) * | 2023-02-27 | 2023-05-05 | 合肥工业大学 | 一种基于量子安全的车云服务系统 |
CN116226888A (zh) * | 2023-04-28 | 2023-06-06 | 北京国电通网络技术有限公司 | 基于隐私保护的电力数据交互加密方法、系统与设备 |
CN116226888B (zh) * | 2023-04-28 | 2024-01-12 | 北京国电通网络技术有限公司 | 基于隐私保护的电力数据交互加密方法、系统与设备 |
CN116566610A (zh) * | 2023-07-06 | 2023-08-08 | 合肥工业大学 | 一种车联网量子密钥加密通信的仿真测试系统 |
CN116566610B (zh) * | 2023-07-06 | 2023-09-29 | 合肥工业大学 | 一种车联网量子密钥加密通信的仿真测试系统 |
CN118112318A (zh) * | 2024-04-30 | 2024-05-31 | 青岛鼎信通讯科技有限公司 | 一种特征电流编码识别方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11991728B2 (en) | Techniques for high frequency wireless communication | |
US11963041B2 (en) | Load balancing optimization for 5G self-organizing networks | |
US20210105338A1 (en) | Quality of service (qos) management with network-based media processing (nbmp) | |
US20210058989A1 (en) | Network coding and delay-efficient integrated access and backhaul network topologies | |
US20210045125A1 (en) | Multiplexing transmission types in multiple-panel user equipments | |
US20220085931A1 (en) | Systems and methods for physical downlink control channel candidate selection | |
US20200389876A1 (en) | Uplink cancelation indication | |
US11997039B2 (en) | Physical uplink control channel design for discrete fourier transform-spread-orthogonal frequency-division multiplexing (DFT-s-OFDM) waveforms | |
DE112020000213T5 (de) | Handhabung von 3GPP- und nicht-3GPP-Zugriff im 5G-System | |
US20210083911A1 (en) | Synchronization signal block configuration for above 52.6ghz carrier frequency | |
WO2020223692A1 (en) | Apparatus and method of handling uplink listen before talk (lbt) failures for new radio (nr) systems operating on unlicensed spectrum | |
US12004006B2 (en) | Methods and systems for compression and decompression of information centric networking names at the packet data convergence protocol (PDCP) | |
WO2020168322A1 (en) | Demodulation reference signal (dmrs) indication for single downlink control information (dci) multitransmission reception point (trp) transmission | |
US11871419B2 (en) | Multi-transmission time interval (TTI) scheduling for data transmission | |
WO2020223729A1 (en) | Method and system for dl prs transmission for accurate rat-dependent nr positioning | |
US20210022018A1 (en) | Methods for selection of ca configuration for nr normal ca requirements | |
WO2020168130A1 (en) | Emission and panel aware beam selection | |
DE102020122330A1 (de) | Verfahren, Computerprogramme und Vorrichtungen zur Konfiguration eines Funkträgers eines Fahrzeugs um eine Car2x Kommunikation zu ermöglichen | |
US20220078767A1 (en) | Scheduling of pdsch transmission with dft-s-ofdm waveform | |
WO2020150658A1 (en) | System and method for power control for 2-step rach | |
WO2020167797A1 (en) | Nr rrm enhancements in measurement event and reporting and cell reselection criteria for unlicensed band operation | |
WO2020167891A1 (en) | Design of nr sideline synchronization signal for enhanced vehicle-to-everything use cases with optimized receiver processing | |
US20220132326A1 (en) | Pusch default beam in nr with multi-trp multi-panel operation | |
WO2020168333A1 (en) | Apparatus and method for protecting against victim masquerade attack in remote interference management | |
WO2020168186A1 (en) | System and method for ue triggered csi-rs |