DE102020122330A1 - Verfahren, Computerprogramme und Vorrichtungen zur Konfiguration eines Funkträgers eines Fahrzeugs um eine Car2x Kommunikation zu ermöglichen - Google Patents

Verfahren, Computerprogramme und Vorrichtungen zur Konfiguration eines Funkträgers eines Fahrzeugs um eine Car2x Kommunikation zu ermöglichen Download PDF

Info

Publication number
DE102020122330A1
DE102020122330A1 DE102020122330.7A DE102020122330A DE102020122330A1 DE 102020122330 A1 DE102020122330 A1 DE 102020122330A1 DE 102020122330 A DE102020122330 A DE 102020122330A DE 102020122330 A1 DE102020122330 A1 DE 102020122330A1
Authority
DE
Germany
Prior art keywords
beispiel
car2x
die
der
layer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102020122330.7A
Other languages
English (en)
Inventor
Honglei Miao
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of DE102020122330A1 publication Critical patent/DE102020122330A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Beispiele befassen sich mit Verfahren, Computerprogrammen und Vorrichtungen zur Herstellung einer Car2x Punkt-zu-Punkt-Verbindung zwischen einem Benutzergerät, UE, wobei das UE ein Fahrzeug ist, und einem weiteren UE, wobei das weitere UE ein weiteres Fahrzeug ist. Das Verfahren (100) zur Herstellung einer Car2x Punkt-zu-Punkt-Verbindung zwischen einem Benutzergerät, UE, wobei das UE ein Fahrzeug ist, und einem weiteren UE, wobei das weitere UE ein weiteres Fahrzeug ist, umfass ein Etablieren (110) der Punkt-zu-Punkt-Verbindung zwischen dem UE und dem weiteren UE und ein Etablieren (120) eines Sicherheitskontexts zwischen dem UE und dem weiteren UE.

Description

  • Technisches Gebiet
  • Beispiele befassen sich mit Verfahren, Computerprogrammen und Vorrichtungen zur Herstellung einer Car2x Punkt-zu-Punkt-Verbindung zwischen einem Benutzergerät, UE, wobei das UE ein Fahrzeug ist, und einem weiteren UE, wobei das weitere UE ein weiteres Fahrzeug ist.
  • Hintergrund
  • Car2x-Systeme (ausgesprochen englisch „Car to x“, also Fahrzeug an einen Empfänger, auch als V2X bezeichnet) werden zunehmend wichtiger und komplexer. Typischerweise hat jedes V2X-Benutzergerät (engl. user equipment; kurz UE) eine oder mehrere Schicht-2-Kennungen für die V2X-Kommunikation über einen PC5-Referenzpunkt, beispielsweise eine Quell-Schicht-2-Kennung und eine Ziel-Schicht-2-Kennung.
  • Figurenliste
  • Einige Beispiele werden nachfolgend bezugnehmend auf die beiliegenden Figuren lediglich beispielhaft näher erläutert. Es zeigen:
    • 1 ein Blockdiagramm eines Ausführungsbeispiels eines Verfahrens zur Herstellung einer Car2x Punkt-zu-Punkt-Verbindung;
    • 2 ein Blockdiagramm eines Ausführungsbeispiels eines Verfahrens zur Herstellung einer Car2x Punkt-zu-Punkt-Verbindung;
    • 3 ein Blockdiagramm eines Ausführungsbeispiels eines Verfahrens zur Herstellung einer Car2x Punkt-zu-Punkt-Verbindung;
    • 4 ein Verfahren zur Generierung von V2X-Schicht-Schlüsseln und Zugriffschicht-Schlüsseln;
    • 5 eine schematische Darstellung einer Zuordnung verschiedener Applikationen zu entsprechenden Funkträgern und logischen Kanalgruppen;
    • 6 ein Blockdiagramm eines Ausführungsbeispiels einer Vorrichtung;
    • 7 eine Beispielarchitektur eines Systems;
    • 8 ein Beispiel für Infrastrukturausrüstung;
    • 9 ein Beispiel für eine Plattform;
    • 10 Beispielkomponenten der Basisbandschaltung;
    • 11 verschiedene Protokollfunktionen;
    • 12 ein Blockdiagramm eines Ausführungsbeispiels eines Verfahrens;
    • 13 ein Blockdiagramm eines Ausführungsbeispiels eines Verfahrens;
    • 14 ein Blockdiagramm eines Ausführungsbeispiels eines Verfahrens; und
    • 15 ein Blockdiagramm eines Ausführungsbeispiels eines Verfahrens;
  • Beschreibung
  • Einige Beispiele werden im Folgenden anhand eines 3GPP-Systems (von 3rd Generation Part-nership Project) erläutert. Details zum Hintergrund dieser Systeme können in den von 3GPP herausgegebenen Spezifikationen nachgelesen werden. Einige Beispiele dieser Spezifikationen sind
    1. [1] TS 33.220, Generic Authentication Architecture (GAA); Generic Bootstrapping Architecture (GBA) (Release 15);
    2. [2] TS 33.501, Security Architecture and Procedures for 5G system (Release 15), und
    3. [3] TS 33.536 - Security aspects of 3GPP support for advanced Vehicle-to-Everything (V2X) services(Release ???),
    wobei je nach Protokoll oder Aspekt auch andere Spezifikationen relevant sein können. Beispiele können sich auch auf LTE (von Long Term Evolution) oder auf NR/5G (von New Radio/ 5th Generation) oder auf andere Generationen beziehen.
  • Gegenwärtig umfassen fortgeschrittene V2X-Dienste des neuen 3GPP-Funksystems (NR) mehrere Fahrzeug-zu-Alles-Szenarien (V2X), wie z.B. Vehicle Platooning, Advanced Driving, Extended Sensors, Remote Driving, Vehicle Quality of Service Support. Zu ihrer Unterstützung können architektonische Erweiterungen des 5G-Systems für die V2X-Kommunikation über die Referenzpunkte - NR PC5 RAT, LTE PC5 RAT, NR Uu und E-UTRA Uu (verbunden mit 5GC) - implementiert werden. Die V2X-Kommunikation über einen NR-basierten PC5-Referenzpunkt unterstützt Broadcast-Modus, Groupcast-Modus und Unicast-Modus, während die V2X-Kommunikation über einen LTE-basierten PC5-Referenzpunkt verbindungslos ist und nur den Broadcast-Modus auf der Zugriffsschicht (AS) unterstützt.
  • Die Quell-Schicht-2-Kennung und die die Ziel-Schicht-2-Kennung sind in einem Schicht-2-Rahmen eingebettet, der auf der Schicht-2-Verbindung (auch Schicht-2-Link) des PC5-Referenzpunktes gesendet werden kann und Quell-Schicht-2 und die die Ziel-Schicht-2 des Schicht-2-Rahmens identifizieren kann. Quell-Schicht-2-Kennungen werden immer von der UE selbst zugewiesen, die den entsprechenden Schicht-2-Rahmen erzeugt. Während der Unicast-Kommunikation verwenden zwei UE-Peers dasselbe Paar Schicht-2-Kennungen für den PC5-Signalisierungsnachrichtenaustausch und die V2X-Servicedatenübertragung. Naheliegenderweise kann bei einer Punkt-zu-Punkt-Verbindung über PC5 eine Signalisierung über die Steuerungsebene in der V2X-Schicht beinhaltet sein. Deshalb könnte die AS-Schicht einen Sicherheitsschutz gegen den nicht gewollten Zugriff von Dritten, beispielsweise gegen Verfolgungs- und Verknüpfungsoperationen, benötigen. Ein Dritter könnte eine Schicht-2-Kennung mit einer realen oder einer langfristigen V2X-UE-Identität verbinden und verknüpfen, wodurch er in der Lage sein könnte, die UE in Raum und räumlich und zeitlich zu verfolgen. Dadurch könnten eine Privatsphäre einer UE verletzt werden.
  • In einer anderen Situation kann ein Dritter, der in der Lage ist, während des Verbindungsaufbaus in den Signalisierungsaustausch zwischen den Parteien einzudringen, die Signalisierung oder den nachfolgenden Datenverkehr belauschen oder die Identität eines oder mehrerer Teilnehmer (z.B. eines initiierenden UE oder eines der Peer-UEs) angreifen. Die Verletzung einer Integrität einiger Informationen, die über die Unicast-Modus-Steuersignalisierung über PC5 geliefert werden, könnte eine Dienstverfügbarkeit beeinträchtigen. Daher kann ein Bedarf an V2X-Unicast-Kommunikationen bestehen, welche nicht durch einen Dritten angegriffen werden können. Darüber hinaus kann ein Bedarf bestehen, dass einige V2X-Dienste in bestimmten geografischen Gebieten Unterstützung beim Datenschutz unterstützt werden. Diesem Bedarf kann gemäß den unabhängigen Ansprüchen Rechnung getragen werden.
  • Verschiedene Beispiele werden nun ausführlicher Bezug nehmend auf die beiliegenden Figuren beschrieben, in denen einige Beispiele dargestellt sind. In den Figuren können die Stärken von Linien, Schichten und/oder Bereichen zur Verdeutlichung übertrieben sein.
  • Während sich weitere Beispiele für verschiedene Modifikationen und alternative Formen eignen, sind dementsprechend einige bestimmte Beispiele derselben in den Figuren gezeigt und werden nachfolgend ausführlich beschrieben. Allerdings beschränkt diese detaillierte Beschreibung weitere Beispiele nicht auf die beschriebenen bestimmten Formen. Weitere Beispiele können alle Modifikationen, Entsprechungen und Alternativen abdecken, die in den Rahmen der Offenbarung fallen. Gleiche oder ähnliche Bezugszeichen beziehen sich in der gesamten Beschreibung der Figuren auf gleiche oder ähnliche Elemente, die bei einem Vergleich miteinander identisch oder in modifizierter Form implementiert sein können, während sie die gleiche oder eine ähnliche Funktion bereitstellen.
  • Es versteht sich, dass, wenn ein Element als mit einem anderen Element „verbunden“ oder „gekoppelt“ bezeichnet wird, die Elemente direkt, oder über ein oder mehrere Zwischenelemente, verbunden oder gekoppelt sein können. Wenn zwei Elemente A und B unter Verwendung eines „oder“ kombiniert werden, ist dies so zu verstehen, dass alle möglichen Kombinationen offenbart sind, d. h. nur A, nur B sowie A und B, sofern nicht explizit oder implizit anders definiert. Eine alternative Formulierung für die gleichen Kombinationen ist „zumindest eines von A und B“ oder „A und/oder B“. Das Gleiche gilt, mutatis mutandis, für Kombinationen von mehr als zwei Elementen.
  • Die Terminologie, die hier zum Beschreiben bestimmter Beispiele verwendet wird, soll nicht begrenzend für weitere Beispiele sein. Wenn eine Singularform, z. B. „ein, eine“ und „der, die, das“ verwendet wird und die Verwendung nur eines einzelnen Elements weder explizit noch implizit als verpflichtend definiert ist, können weitere Beispiele auch Pluralelemente verwenden, um die gleiche Funktion zu implementieren. Wenn eine Funktion nachfolgend als unter Verwendung mehrerer Elemente implementiert beschrieben ist, können weitere Beispiele die gleiche Funktion unter Verwendung eines einzelnen Elements oder einer einzelnen Verarbeitungsentität implementieren. Es versteht sich weiterhin, dass die Begriffe „umfasst“, „umfassend“, „aufweist“ und/oder „aufweisend“ bei Gebrauch das Vorhandensein der angegebenen Merkmale, Ganzzahlen, Schritte, Operationen, Prozesse, Elemente, Komponenten und/oder einer Gruppe derselben präzisieren, aber nicht das Vorhandensein oder das Hinzufügen eines oder mehrerer anderer Merkmale, Ganzzahlen, Schritte, Operationen, Prozesse, Elemente, Komponenten und/einer Gruppe derselben ausschließen.
  • Sofern nicht anderweitig definiert, werden alle Begriffe (einschließlich technischer und wissenschaftlicher Begriffe) hier in ihrer üblichen Bedeutung auf dem Gebiet verwendet, zu dem Beispiele gehören.
  • Diese Offenbarung zeigt in einer Ausführungsform ein Verfahren, um eine V2X-Unicast-Verbindung mit einem Sicherheitsschutz herzustellen. Insbesondere ermöglichen Ausführungsformen V2X-UEs, die an der Unicast-Verbindung beteiligt sind, entsprechende Sicherheitskontexte in beiden Entitäten herzustellen, so dass Unicast-Signalisierungs- und Verkehrsnachrichten verschlüsselt und die Integrität geschützt werden kann. Als Ergebnis können potentielle Sicherheitsbedenken für eine Unicast-V2X-Kommunikation gelöst werden.
  • 1 zeigt ein Blockdiagramm eines Ausführungsbeispiels eines Verfahrens zur Herstellung einer Car2x Punkt-zu-Punkt-Verbindung zwischen einem Benutzergerät, UE, wobei das UE ein Fahrzeug ist, und einem weiteren UE, wobei das weitere UE ein weiteres Fahrzeug ist. Das Verfahren 100 umfasst ein Etablieren 110 der Punkt-zu-Punkt-Verbindung zwischen dem UE (auch UE-1 genannt) und dem weiteren UE (auch UE-2 genannt). Das Verfahren 100 umfasst darüber hinaus ein Etablieren 120 eines Sicherheitskontexts zwischen dem UE und dem weiteren UE. Insbesondere kann [3] von Interesse für einen 5G V2X Sicherheitsaspekt von Interesse sein.
  • In einer Ausführungsform kann der Sicherheitskontext durch Austauschen einer Mehrzahl an Sicherheitsschlüsseln etabliert werden. In einer Ausführungsform kann der Sicherheitskontext durch das UE und/oder das weitere UE verwaltet werden.
  • Eine Ausführungsform kann ein Senden einer Anfragenachricht zur Etablierung des Sicherheitskontexts durch das UE umfassen. Beispielsweise kann das UE-1 eine Nachricht an das UE-2 senden, welche eine Anfragenachricht zur Herstellung eines Sicherheitskontexts indiziert.
  • In einer Ausführungsform kann die Anfragenachricht eine öffentliche Kennung, insbesondere eine durch ein Schlüsselmanagementsystem (KMS) eines Car2x Anwendungsserviceoperators konfigurierte Kennung, der UE und/oder andere zur Herstellung eines Sicherheitskontext benötigte Informationen umfassen.
  • Eine Ausführungsform kann ein Senden einer Antwortnachricht durch das weitere UE, wobei die Antwortnachricht einen verschlüsselten Sicherheitsschlüssel der Mehrzahl an Sicherheitsschlüsseln enthält, welcher mittels einer Kennung des UE entschlüsselt werden kann, umfassen. Der verschlüsselte Sicherheitsschlüssel kann beispielsweise als K_D bezeichnet werden. Die Antwortnachricht kann eine Mitteilung über eine vollständige Herstellung eines Sicherheitskontexts umfassen.
  • Eine Ausführungsform kann ein Generieren eines Sitzungssicherheitsschlüssels, insbesondere eines K_D_SESS, mittels des verschlüsselten Sicherheitsschlüssels, insbesondere mittels K D, umfassen. Eine Ausführungsform kann ein Generieren eines Integritätsschlüssels und/oder eines Verschlüsselungsschlüssels für eine Daten-Transmission und/oder eine RRC-Signal-Transmission mittels des Sitzungssicherheitsschlüssels umfassen. Eine Ausführungsform kann ein Verwenden des verschlüsselten Sicherheitsschlüssel der Mehrzahl an Sicherheitsschlüsseln zum Etablieren eines weiteren Sicherheitskontexts umfassen.
  • Nach Erhalt einer Mitteilung über eine vollständige Herstellung eines Sicherheitskontexts von UE-2 kann UE-1 alle anderen Schlüssel für die künftige sichere Unicast-Kommunikation, für die Signalisierung und den Datenverkehr für diese Unicast-Verbindung ableiten. Infolgedessen kann eine sichere Unicast-Kommunikationsverbindung zwischen den beiden UEs hergestellt werden.
  • 2 zeigt ein Blockdiagramm eines Ausführungsbeispiels eines Verfahrens zur Herstellung einer Car2x Punkt-zu-Punkt-Verbindung zwischen einem Benutzergerät, UE, wobei das UE ein Fahrzeug ist, und einem weiteren UE, wobei das weitere UE ein weiteres Fahrzeug ist. In einer Ausführungsform kann der Aufbau einer sicheren V2X-Unicast-Verbindung durch drei Stufen erreicht werden, nämlich durch einen Aufbau einer Unicast-Verbindung, einen Aufbau eines Sicherheitskontexts und eine Rekonfiguration der Unicast-Verbindung. In der ersten Stufe wird eine V2X-Unicast-Verbindung zwischen zwei V2X-Peer-UEs hergestellt. In der zweiten Stufe können Sicherheitsschlüssel zwischen den UE-Peers ausgetauscht werden, so dass der Sicherheitskontext für die hergestellte Unicast-Verbindung in den beiden UE-Peers erstellt und aufrechterhalten werden kann. In der dritten Stufe kann die Rekonfiguration der Unicast-Verbindung durchgeführt werden, so dass die Identifikatoren der Unicast-Kommunikation vertraulich rekonfiguriert werden können. Auf diese Weise kann über die aufgebaute Unicast-Verbindung eine V2X-Unicast-Kommunikation mit Sicherheitsschutz erreicht werden.
  • Eine Ausführungsform umfasst zur Herstellung einer Car2x Punkt-zu-Punkt-Verbindung zwischen einem Benutzergerät, UE, wobei das UE ein Fahrzeug ist, und einem weiteren UE, wobei das weitere UE ein weiteres Fahrzeug ein Etablieren der Punkt-zu-Punkt-Verbindung zwischen dem UE und dem weiteren UE. Ferner umfasst ist ein Etablieren eines Sicherheitskontexts zwischen dem UE und dem weiteren UE. Ferner umfasst kann ein Rekonfigurieren der Punkt-zu-Punkt-Verbindung, insbesondere Rekonfigurieren einer Anwendungskennung, einer Kennung einer Sicherungsschicht und/oder einer IP-Adresse sein.
  • 2 zeigt ein solches dreistufiges Verfahren 200. Das Verfahren 200 umfasst ein Etablieren 110 der Punkt-zu-Punkt-Verbindung zwischen dem UE und dem weiteren UE. Das Verfahren 200 umfasst darüber hinaus ein Etablieren 120 eines Sicherheitskontexts zwischen dem UE und dem weiteren UE und ein Rekonfigurieren 130 der Punkt-zu-Punkt-Verbindung, mittels des Sicherheitskontexts, insbesondere Rekonfigurieren einer Anwendungskennung, einer Kennung einer Sicherungsschicht und/oder einer IP-Adresse. Weiterhin umfasst ist ein Datentransfer 140 unter Verwendung des Sicherheitskontexts.
  • In einem Schritt 110a sendet das UE-1 eine Broadcast-Anfragenachricht zur Initiierung der Herstellung der Punkt-zu-Punkt-Verbindung, wobei die Broadcast-Anfragenachricht mit einer vordefinierten Kennung einer Sicherungsschicht des weiteren UE kodiert sein kann.
  • Die Broadcast-Anfragenachricht kann mindestens eine oder mehrere Information der Gruppe von
    • • eine Kennung einer Anwendungsschicht des UE,
    • • eine Kennung einer Anwendungsschicht des weiteren UE,
    • • eine Car2x Serviceinformation, insbesondere PSID und/oder IST-AIDs,
    • • eine Konfiguration einer IP-Adresse,
    • • eine Dienstgüteinformation, insbesondere für jeden PCS-Dienstgütefluss eine PC5-Dienstgütefluss-Kennung und einen korrespondierenden PC5 Dienstgüte-Parameter, und
    • • einen Defaultwert einer Punkt-zu-Punkt Radio Resource Control-Funkträger, RRC-Funkträger, Konfiguration
    umfassen
  • In einem Schritt 110b sendet das UE-2 eine Unicast-Akzeptierungsnachricht zum Etablieren der Punkt-zu-Punkt-Verbindung, wobei die Unicast-Akzeptierungsnachricht mit einer vordefinierten Kennung einer Sicherungsschicht des UE kodiert ist.
  • Die Unicast-Akzeptierungsnachricht kann mindestens eine oder mehrere Information der Gruppe von
    • • eine Kennung der Anwendungsschicht des weiteren UE,
    • • eine Konfiguration einer IP-Adresse, und
    • • eine Dienstgüteinformation, insbesondere für jeden PCS-Dienstgütefluss eine PC5-Dienstgütefluss-Kennung und einen korrespondierenden PC5 Dienstgüte-Parameter
    umfassen.
  • In einer Ausführungsform kann ein Verwenden der vordefinierten Kennung einer Sicherungsschicht des weiteren UE zur Herstellung einer weiteren Punkt-zu-Punkt-Verbindung zwischen dem UE und dem weiteren UE umfasst sein.
  • In einem Schritt 120a sendet das UE-1 eine Anfragenachricht zur Etablierung des Sicherheitskontexts. Die Anfragenachricht kann die Anfragenachricht eine öffentliche Kennung, insbesondere eine durch ein Schlüsselmanagementsystem eines Car2x Anwendungsserviceoperators konfigurierte Kennung, der UE und/oder andere zur Herstellung eines Sicherheitskontext benötigte Informationen, umfassen.
  • In einem Schritt 120b sendet das UE-2 eine Antwortnachricht. Die Antwortnachricht kann einen verschlüsselten Sicherheitsschlüssel, K D, der Mehrzahl an Sicherheitsschlüsseln enthalten, welcher mittels einer Kennung des UE entschlüsselt werden kann. Ferner kann mittels des verschlüsselten Sicherheitsschlüssel, K_D, ein Generieren eines Sitzungssicherheitsschlüssels, K_D_SESS, erfolgen. Mit diesem kann ein Generieren eines Integritätsschlüssels und/oder eines Verschlüsselungsschlüssels für eine Daten-Transmission und/oder eine RRC-Signal-Transmission erfolgen.
  • In einer Ausführungsform kann das Rekonfigurieren durch Senden einer Rekonfigurationsnachricht durch das UE zu dem weiteren UE gestartet werden. Beispielsweise in einem Schritt 130a sendet das UE eine Anfragenachricht zur Etablierung des Sicherheitskontexts. Die Anfragenachricht kann die Anfragenachricht eine öffentliche Kennung, insbesondere eine durch ein Schlüsselmanagementsystem eines Car2x Anwendungsserviceoperators konfigurierte Kennung, der UE und/oder andere zur Herstellung eines Sicherheitskontext benötigte Informationen, umfassen. In einer Ausführungsform kann die Rekonfigurationsnachricht mit einem Integritäts- und/oder Verschlüsselungsschutz versendet werden.
  • Eine Ausführungsform kann ferner ein Senden einer Rekonfigurationserfolgsnachricht durch das weiter UE zu dem UE umfassen. Beispielsweise in einem Schritt 130b sendet das weitere UE eine Rekonfigurationserfolgsnachricht, insbesondere zur Rekonfiguration einer Anwendungskennung, einer Kennung einer Sicherungsschicht und/oder einer IP-Adresse. Eine Ausführungsform umfasst ein Verwenden einer durch die Rekonfiguration der Punkt-zu-Punkt-Verbindung generierten erneuerten Verbindungskennung für eine weitere Kommunikation zwischen dem UE und dem weiteren UE.
  • 3 zeigt ein Blockdiagramm eines Ausführungsbeispiels eines Verfahrens zur Herstellung einer Car2x Punkt-zu-Punkt-Verbindung zwischen einem Benutzergerät, UE, wobei das UE ein Fahrzeug ist, und einem weiteren UE, wobei das weitere UE ein weiteres Fahrzeug ist. Das Verfahren 300 umfasst ein Etablieren 110 der Punkt-zu-Punkt-Verbindung zwischen dem UE und dem weiteren UE. Das Verfahren 300 umfasst darüber hinaus ein Etablieren 120 eines Sicherheitskontexts zwischen dem UE und dem weiteren UE. Ferner kann das Verfahren 300 ein Generieren eines Sitzungssicherheitsschlüssels mittels des verschlüsselten Sicherheitsschlüssels und ein Verändern des Sitzungssicherheitsschlüssels in zeitlichen Abständen, wobei der Sicherheitsschlüssel insbesondere ein Car2x-Sidelink-Sicherheitsschlüssel ist, umfassen. Mit anderen Worten geht es bei dem Verfahren 300 insbesondere um eine Sidelink-Sicherheitsschlüssel Ableitung.
  • In einer Ausführungsform für ein V2X-UEs kann eine Generierung von Sicherheitsschlüsseln für Signalisierungsnachrichten einer V2X-Schicht und einer RRC- und Datennachricht in der Zugriffsschicht (AS) ermöglicht sein. Darüber hinaus kann auch eine V2X-Schicht-Signalisierungsnachricht für eine Anforderung einer Aktualisierung einer Punkt-zu-Punkt-Verbindung-Kennung vorgeschlagen sein, damit eine Vermittlungseinheit eine Verbindungskennungen häufig aktualisieren kann, um eine Senkung einer Angreifbarkeit einer Vertraulichkeit zu erzielen.
  • In einer Ausführungsform kann ein Generieren einer Mehrzahl an Car2x-Schichtschlüsseln und/oder einer Mehrzahl an Car2x-Sidelink-AS-Sicherheitsschlüsseln mittels des Sitzungssicherheitsschlüssels, insbesondere des Car2x-Sidelink-Sitzungssicherheitsschlüssels umfasst sein. Die Sicherheitsschlüssel können beispielsweise PIK_V2X und PEK_V2X sein. Die Sitzungssicherheitsschlüssel können beispielsweise PIK_RRC, PEK_RRC, PIK_UP und PEK_UP. Die Sicherheitsschlüssel und die Sitzungssicherheitsschlüssel können insbesondere aus dem Sitzungssicherheitsschlüssel berechnet worden sein bzw. aus Informationen des Sitzungssicherheitsschlüssel abgeleitet worden sein.
  • Eine Ausführungsform kann ein Verwenden der Mehrzahl an Car2x-Schichtschlüsseln, insbesondere von PIK_V2X und PEK_V2X, für einen Integritäts- und/oder Verschlüsselungsschutz einer Car2x-Schicht-Signalisierungsnachricht umfassen. Hierbei kann PIK_V2X für den Integritätsschutz und PEK_V2X für den Verschlüsselungsschutz oder PIK_V2X für den Verschlüsselungsschutz und PEK_V2X für den Integritätsschutz verwendet werden.
  • Eine Ausführungsform kann ein Verwenden der Mehrzahl an Car2x-Sidelink-Zugriffschicht-Sicherheitsschlüsseln für einen Integritäts- und/oder Verschlüsselungsschutz einer Car2x Sidelink-RRC-Nachricht und/oder einer Car2x-Sidelink-Datennachricht umfassen. Hierbei kann PIK UP für den Integritätsschutz und PEK_UP für den Verschlüsselungsschutz oder PIK_UP Verschlüsselungsschutz für den und PEK_UP für den Integritätsschutz verwendet werden.
  • 4 zeigt ein Verfahren zur Generierung von V2X-Schicht-Schlüsseln und Zugriffschicht-Schlüsseln. Das Verfahren 400 umfasst Verwenden des Sitzungssicherheitsschlüssels als Mutterschlüssel, wobei für jede Generierung eines Schlüssels eine Algorithmustypkennung und eine Algorithmuskennung als Inputparameter für eine Schlüsselableitungsfunktion benötigt werden.
  • Wie in 4 gezeigt, wird der Sitzungssicherheitsschlüssel K_D_SESS als Mutterschlüssel zur Generierung von V2X-Schicht-Schlüsseln und Zugriffschicht-Schlüsseln verwendet. Für jede Schlüsselgenerierung kann Algorithmustypkennung und eine Algorithmuskennung als Inputparameter für eine Schlüsselableitungsfunktion benötigt werden, welche beispielsweise in [1] definiert sind.
  • In einer Ausführungsform kann die Algorithmustypkennung für einen Car2x-Schicht-Signalisierungs-verschlüsselungsalgorithmus, einen Car2x-Schicht-Signalisierungsintegritätsschutzalgorithmus, einen Car2x-RRC-Verschlüsselungsalgorithmus, einen Car2x-RRC-Integritätsschutzalgorithmus, einen Car2x-Benutzerebene-Verschlüsselungsalgorithmus und/oder einen Car2X-Integritätsschutzalgorithmus verwendet werden. Die Algorithmustypkennung V2X_Enc kann für eine V2X-Schicht-Signali-sierungsverschlüsselungsalgorithmus sein. Die Algorithmustypkennung V2X Int kann für einen Car2x-Schicht-Signalisierungsintegritätsschutzalgorithmus sein. Die Algorithmustypkennung V2X-RRC_Enc kann für einen Car2x RRC-Verschlüsselungsalgorithmus sein. Die Algorithmustypkennung V2X_RRC_Int kann für einen Car2x RRC-Integritätsschutzalgorithmus sein. Die Algorithmustypkennung V2X_UP_Enc kann für einen Car2x-Benutzerebene-Verschlüsselungsalgorithmus sein. Die Algorithmustypkennung V2X_UP_Int kann für einen Car2X-Integritätsschutzalgorithmus sein. Die Algorithumstypkennungen sind in Tabelle 1 dargestellt. Tabelle 1: Algorithmustypkennungswerte für Generierung von Schlüsseln
    Algorithmustypkennung Beschreibung Wert
    V2X Enc 0×01
    V2X Int 0×02
    V2X RRC Enc 0×03
    V2X RRC Int 0×04
    V2X UP Enc 0×05
    V2X UP Int 0×06
  • Eine Ausführungsform kann ein Speichern von Werten der Algorithmustypkennung in vier niedrigstwertigen Bites eines Octets umfassen. Die in Tabelle 2 gezeigten Algorithmuskennungen können in die vier niedrigstwertigen Bits des Oktetts gesetzt werden. Die gesamten vier höchstwertigen Bits können auf alle Nullen gesetzt werden. Die Algorithmuskennung und ihre Beschreibungen in Tabelle 2 können in Bezug zu [2] definiert werden. Tabelle 2: Alorithmuskennunswerte für Generierung von Schlüsseln
    Algorithmuskennung Wert Beschreibung
    NEA0 „0000“ Null ciphering algorithm
    128-NEA1 „0001“ 128-bit SNOW 3G based algorithm
    128-NEA2 „0010“ 128-bit AES based algorithm
    128-NEA3 „0011“ 128-bit ZUC based algorithm
    NIA0 „0000“ Null Integrity protection algorithm
    128-NIA1 „0001“ 128-bit SNOW 3G based algorithm
    128-NIA2 „0010“ 128-bit AES based algorithm
    128-NIA3 „0011“ 128-bit ZUC based algorithm
  • Eine Ausführungsform kann ein Senden einer Car2x-Schicht-Signalisierungsnachricht durch einen logischen Kanal zur Anfrage einer Erneuerung einer Punkt-zu-Punkt-Verbindung-Kennung umfassen. Mit anderen Worten kann es bei dieser Ausführungsform eine Anfragenachricht für eine Erneuerung einer Verbindungskennung handeln. Die Car2x-Schicht-Signalisierungsnachricht kann ein LinkIdentifiersUpdateRequest sein. In einer Ausführungsform kann der logische Kanal mit einem Signalisierungsfunkträger assoziiert sein, wobei der Signalisierungsfunkträger für eine Huckepack-Übertragung der Car2x-Schicht-Signalisierungsnachricht verwendet werden kann und wobei die Car2x-Schicht-Signalisierungsnachricht verschlüsselt und mit Integritätsschutz übersendet werden kann.
  • In einer Ausführungsform kann die Mehrzahl an Car2x-Schichtschlüsseln zum Verschlüsseln und zum Integritätsschutz der Car2x-Schicht-Signalisierungsnachricht verwendet werden. In der V2X-Schicht kann PEK_V2X für den Verschlüsselungsschutz und PIK_V2X für den Integritätsschutz oder PEK_V2X für den Integritätsschutz und mittels PIK_V2X für den Verschlüsselungsschutz der Signalisierungsnachricht verwendet werden.
  • In einer Ausführungsform kann die die Mehrzahl an Car2x-Sidelink-Zugriffschicht-Sicherheitsschlüsseln zum Verschlüsseln und zum Integritätsschutz einer RRC-Signalisierung in einer Zugriffschicht für eine Huckepack-Nachricht verwendet werden. Hierbei kann PEK_RRC für den Verschlüsselungsschutz und PIK_RRC für den Integritätsschutz oder PEK_RRC für den Integritätsschutz und mittels PIK_RRC für den Verschlüsselungsschutz für die RRC-Signalisierung in der Zugriffschicht verwendet werden. Die Schlüssel können von dem Sitzungssicherheitsschlüssel K_D_SESS nach einem erfindungsgemäßen Verfahren abgeleitet worden sein.
  • In einer Ausführungsform kann der Integritäts- und/oder der Verschlüsselungsschutz einer Car2x-Schicht-Signalisierungsnachricht in einer Car2x-Schicht durchgeführt werden. In einer Ausführungsform kann ein Weiterleiten einer RRC-Nachricht, welche die Car2x-Schicht-Signalisierungsnachricht trägt, an eine PDCP-Schicht zur Verschlüsselung und zum Integritätsschutz umfasst sein. Insbesondere kann die RRC-Nachricht verschlüsselt und mit einem Integritätsschutz versehen werden, wie andere RRC-Nachrichten.
  • Die Car2x-Schicht-Signalisierungsnachricht zur Erneuerung einer Punkt-zu-Punkt-Verbindung-Kennung kann wie folgt aussehen:
    Figure DE102020122330A1_0001
    wobei,
    • • LinkIdentifiersUpdateRequest die Car2x-Schicht-Signalisierungsnachricht zur Anfrage einer Erneuerung der Punkt-zu-Punkt-Verbindung-Kennung to request to update unicast link identifiers zur Senkung einer Angreifbarkeit einer Vertraulichkeit definiert,
    • • LinkIdentifiersUpdateReq-IEs das Informationselement für eine Punkt-zu-Punkt-Verbindung-Kennung Erneuerung-Signalisierungsnachricht definiert
    • • newAppID definiert die Car2x-Applikationkennung. AppIDType definiert den Typ der von newAppID und es kann ein ganzzahliger Typ mit endlichem Bereich sein,
    • • newLayer2ID definiert die neue Schicht-2-Kennung für die Punkt-zu-Punkt-Verbindung, es kann die neue Quelle-Schicht-2-Kennung umfassen and es kann eine mögliche neuen Ziel-Schicht-2-Kennung umfassen. Layer2IDType definiert den Typ von newLayer2D, und kann eine Bitfolge mit 8 oder 16 Bit Länge sein, und
    • • newIPAddr definiert die neue IP-Adresse für die Punkt-zu-Punkt-Verbindung. IPAddrType defniert den Typ der IP-Adresse.
  • In einer Ausführungsform kann die Car2x-Schicht-Signalisierungsnachricht eine Anfrage zur Erneuerung einer Punkt-zu-Punkt-Verbindung-Kennung zur Senkung einer Angreifbarkeit einer Vertraulichkeit umfassen. In einer Ausführungsform kann ein Definieren eines Informationselements für eine Punkt-zu-Punkt-Verbindung-Kennung Erneuerung-Signalisierungsnachricht umfasst sein. Eine Ausführungsform kann ein Definieren einer Schicht-2-Kennung für eine Punkt-zu-Punkt-Verbindung, insbesondere einer erneuerten Punkt-zu-Punkt-Verbindung, umfassen. Eine Ausführungsform kann ein Definieren einer IP-Adresse für eine Punkt-zu-Punkt-Verbindung, insbesondere einer erneuerten Punkt-zu-Punkt-Verbindung, umfassen.
  • 5 zeigt eine schematische Darstellung einer Zuordnung verschiedener Applikationen zu entsprechenden Funkträgern und logischen Kanalgruppen.
  • Unter anderem können Ausführungsformen der vorliegenden Offenbarung helfen, eine V2X-Anwen-dungsspezifische Sicherheitskonfiguration für eine V2X-Unicast-Kommunikation zu realisieren. Insbesondere können Ausführungsformen dieser Offenbarung eine logische Kanalgruppe ermöglichen, die aus einem oder mehreren logischen Kanälen besteht, die mit einer V2X-Anwendung verknüpft sein können. Die logische Kanalgruppe kann eine gemeinsame Sicherheitseinstellung und eine Quell-Schicht-2-Kennung für alle logischen Kanäle in der logischen Kanalgruppe enthalten. Folglich können verschiedene V2X-Anwendungen je nach Anwendungsbedarf unterschiedliche Sicherheitseinstellungen verwenden
  • Einige Ausführungsformen können sich auf V2X-anwendungsspezifische Sicherheitskonfigurationen beziehen. In einigen Ausführungsformen kann ein V2X-Anwendung aus einem oder mehreren V2X-Diensten bestehen, von denen jeder durch PSID (Provider Service ID) oder ITS-AID (ITS-Anwendungs-ID) identifiziert werden kann und mit anwendungsspezifischen Sicherheitseinstellungen konfiguriert werden kann. Dadurch kann der Schutz einer Privatsphäre per V2X-Anwendung realisiert werden. Für V2X-Anwendungen mit mehreren QoS-Flüssen, die mit dem jeweiligen Satz von QoS-Parametern verknüpft sind, die durch PFI (PC5 QoS flow identifier) identifiziert werden, kann ein Satz von Funkträgern auf die QoS-Flüsse abgebildet werden. Der Satz von Funkträgern, der der V2X-Anwendung entspricht, kann weiter auf eine Gruppe von logischen Kanälen abgebildet werden, die mit V2X-Anwendungsspezifischen Layer-2-Parametereinstellungen konfiguriert werden können. Insbesondere kann die Gruppe der logischen Kanäle, die einer V2X-Anwendung zugeordnet sind, mit V2X-anwendungsspezifischen Schicht-2-Kennungen und Sicherheitseinstellungen konfiguriert werden.
  • Eine Ausführungsform kann ein Identifizieren einer Car2x-Applikation, bestehend aus mindestens einen Car2x-Sevice, mit einer Provider Service Kennung, PSID, und/oder einer IST-Applikationskennung, IST-AID, umfassen. Eine Ausführungsform kann ein Konfigurieren der Car2x-Applikation mit spezifischen Sicherheitseinstellungen umfassen.
  • Wie in 5 gezeigt kann eine V2X-UE 510 zwei aktive V2X-Anwendungen, nämlich V2X-App #1 520 und V2X-App #2 530. V2X-App #1 520 kann zwei V2X-Dienste, namentlich V2X-Dienst #1 540 und V2X-Dienst #2 550 umfassen. Die V2X-App #2 530 kann den V2X-Dienst #3 560 verwenden. Alle diese drei V2X-Dienste können durch die jeweilige PSID oder ITS-AID identifiziert werden.
  • In einer Ausführungsform kann die Car2x-Applikation eine Mehrzahl an Dienstqualitätsflüssen umfassen, welche mit einem entsprechenden Satz von Dienstqualitätsparametern assoziiert sind, welche mit PC5 Dienstqualitätsflüssenidentifizieren identifiziert sind und kann ferner umfassen ein Abbilden eines Funkträgers-Satzes auf die Dienstqualitätsflüsse. Wie in 5 zu erkennen ist, kann darüber hinaus der V2X-Dienst #1 540 zwei QoS-Flüsse, die durch QFI-1 571 bzw. QFI-2 572 identifiziert werden, umfassen. In ähnlicher Weise können die V2X-Dienste #2 und #3 aus dem QoS-Fluss QFI-3 573 bzw. QFI-4 574 bestehen. In der SDAP-Schicht 580 werden diese QoS-Flüsse 571, 572, 573 und 574 auf V2X-Radioträger 581, 582 und 583 abgebildet. Im Einzelnen können QFI-1 571 und 2 572 zu RB-1 581, QFI-3 573 zu RB-2 und QFI-4 574 zu RB-3 583 zugeordnet werden.
  • In einer Ausführungsform kann ein Abbilden des Funkträger-Satzes auf eine logische Kanalgruppe (LCG) umfasst sein. Entsprechend einer RRC-Konfiguration können RB-1 581, RB-2 582 und RB-3 583 weiter auf die logischen Kanäle LC-1 591, LC-2 592 und LC-3 593 abgebildet werden.
  • Um eine V2X-Anwendungsspezifische Funkkonfiguration (z.B. sicherheitsbezogene Parameter) zu realisieren, kann eine logische Kanalgruppe (LCG), die alle logischen Kanäle umfasst, die einer bestimmten V2X-Anwendung entsprechen, so konfiguriert werden, dass sie alle diese Parameter enthält. Eine Ausführungsform kann das Konfigurieren der LCG mit Car2x-Applikations spezifischen Schicht-2 Parametereinstellungen umfassen.
  • Eine Ausführungsform kann ein Konfigurieren der LCG mit Car2x-Applikations spezifischen Schicht-2 Kennungen und/oder Sicherheitseinstellungen umfassen. In einer Ausführungsform kann das UE und/oder das weitere UE eine Mehrzahl an aktiven Car2x-Applikationen aufweisen und wobei jede Car2x-Applikation mindestens einen Car2x-Service aufweisen kann.
  • In einer Ausführungsform kann jeder Car2x-Sevice mindestens einen Dienstqualitätsfluss umfassen, welche mit einer entsprechenden Dienstqualität-Flusskennung identifiziert ist. Eine Ausführungsform kann ein Abbilden des mindestens einen Dienstqualitätsfluss auf Car2x Funkträger umfassen. Eine Ausführungsform kann ein Abbilden der Car2x Funkträger auf logische Kanäle mittels einer RRC-Konfiguration umfassen. Zu diesem Zweck kann ein Radio Resource Control (RRC)-Informationselement (IE), nämlich LogicalChannelGroupConfig, wie folgt verwendet werden.
    LogicalChannelGroupConfig ::= SEQUENCE {
            logicalChannelGroupID INTEGER (0..maxLCG-ID)
            linkLayerSourceID INTEGER (0..maxLinkLayerSourceID)
    ...


    } securityConfig Sicherheitskonfiguration

    LogicalChannelConfig ::= SEQUENCE {
    logicalChannelGroupID INTEGER (0..maxLCG-ID)
    ...
    }
wobei:
  • • RRC IE LogicalChannelGroupConfig gibt die logische Kanalgruppenkonfiguration an, die mit einer bestimmten V2X-Anwendung verknüpft ist. Infolgedessen können V2X-Anwendungsspezifische Konfigurationen in LogicalChannelGroupConfig eingestellt werden;
  • • logicalChannelGroupID definiert die ID der logischen Kanalgruppe. Und der Parameter maxLCG-ID bestimmt die maximale Anzahl von logischen Kanalgruppen, die in der UE konfiguriert werden können;
  • • linkLayerSourceID definiert die zu verwendende Layer-2-Quell-ID, die im Feld der Quell-ID im Layer-2-Paket hinzugefügt wird (z.B. MAC-PDU). Und der Parameter maxLinkLayerSourceID definiert den maximalen Wert der Layer-2-Quell-ID;
  • • securityConfig definiert die Parameter, die für die Konfiguration der sicherheitsbezogenen Algorithmen verwendet werden; und
  • • LogicalChannelConfig konfiguriert Parametereinstellungen, die mit einem bestimmten logischen Kanal verknüpft sind, und der Parameter logicalChannelGroupID definiert das LCG, zu dem der logische Kanal gehört.
  • In einer Ausführungsform kann eine LCG, die aus allen logischen Kanälen besteht, welche einer V2X-Applikation zugeordnet sind, dermaßen konfiguriert sein, dass alle V2X-Anwendungsspezifischen Funkparameter in der LCG enthalten sind. Eine Ausführungsform kann ein Spezifizieren einer Konfiguration der LCG, welche mit einer Car2x-Applikation assoziiert ist, umfassen. Eine Ausführungsform kann ein Definieren einer Kennung für die LCG und/oder ein Definieren einer maximalen Anzahl an konfigurierbaren LCG des UE und/oder des weiteren UE umfassen. Eine Ausführungsform kann ein Definieren einer Schicht-2-Quelle Kennung umfassen, welche in einem Feld der Quelle Kennung in der Schicht-2 Tasche, insbesondere in einer Nachrichten-Authentifizierungscode-Protokoll-Dateneinheit, genutzt wird. Eine Ausführungsform kann ein Definieren eines maximalen Werts für die Schicht-2-Quelle Kennung. Eine Ausführungsform kann ein Definieren von Parametern für eine Sicherheits bezogene Algorithmus Konfiguration. Umfassen.
  • Eine Ausführungsform kann ein Konfigurieren von Parametereinstellungen, welche zu einem teilweise logischen Kanal gehören und ein Zuordnen des teilweise logischen Kanals zu einem LCG umfassen. Alle im LCG konfigurierten Parametereinstellungen können auf alle zum LCG gehörenden logischen Kanäle angewendet werden. Wie in 5 gezeigt, kann LC-1 591 und LC-2 592 auf LCG #1 590 und LC-3 593 auf LCG #2 590a konfiguriert. Infolgedessen teilen LC-1 591 und LC-2 592 die gleichen Layer-2-Quell-ID- und Sicherheitsalgorithmus-Konfigurationen, die mit der V2X-Anwendung #1 520 und LC-3 593 mit der Layer-2-Quell-ID und den Sicherheitseinstellungen der V2X-Anwendung #2 530 konfiguriert sind. Aufgrund der V2X-applikationsspezifischen Sicherheitseinstellungen im LCG können verschiedene V2X-Applikationen unterschiedliche Sicherheitseinstellungen haben. Dies kann eindeutig nützlich sein, wenn verschiedene V2X-Anwendungen mit unterschiedlichen Übertragungsarten (z.B. Unicast, Groupcast und Broadcast) verbunden sind.
  • Eine Ausführungsform kann ein Konfigurieren aller logischen Kanäle eines LCG mit einer Parametereinstellung umfassen. Eine Ausführungsform kann ein Spezifizieren einer weiteren Konfiguration einer weiteren LCG umfassen, welche mit einer weiteren Car2x-Applikation assoziiert ist, wobei die LCG und die weitere LCG unterschiedliche Sicherheitseinstellungen aufweisen können.
  • 6 zeigt ein Blockdiagramm eines Beispiels einer Vorrichtung 30, die zur Durchführung eines der hierin beschriebenen Verfahren ausgebildet ist. 6 zeigt ein Beispiel einer Vorrichtung 30, wie sie beispielsweise in einem Infrastrukturknoten 90 verwendet werden kann. Die Vorrichtung 30 ist ausgebildet um eines der Verfahren 10 oder 20 wie hierin beschrieben auszuführen. Optionale Komponenten sind dabei in gestrichelten Linien dargestellt. 6 zeigt daher auch Beispielen für einen Infrastrukturknoten 90, der solche Vorrichtungen 30 umfassen kann.
  • In einigen Beispielen kann die Vorrichtung 30 optional ein oder mehrere Schnittstellen 32 umfassen, die zur Kommunikation in dem System ausgebildet sind. Die ein oder mehreren Schnittstellen 32 können dabei mit einem Kontrollmodul 34 gekoppelt sein, das zur Kontrolle der Schnittstellen 32 ausgebildet ist. Das Kontrollmodul 34 ist ferner ausgebildet, um eines der hierein beschriebenen Verfahren auszuführen. Weitere Beispiele von Vorrichtungen, insbesondere zur Verwendung in Endgeräten, UE und Netzinfrastruktur werden im Folgenden noch im Detail beschrieben.
  • Die zumindest eine Schnittstelle 32 der Vorrichtung 30 kann in Beispielen als ein oder mehrere Kontakte des vorgenannten Bausteins ausgebildet sein. Sie kann in Beispielen auch als separate Hardware ausgeführt sein. Sie kann Speicher umfassen, die die zu sendenden beziehungsweise die empfangenen Signale zumindest vorübergehend speichert. Die zumindest eine Schnittstelle 32 kann zum Empfang von elektrischen Signalen ausgebildet sein, zum Beispiel als Busschnittstelle, als optische Schnittstelle, und/oder als F1-AP-Schnittstelle. Sie kann darüber hinaus in Beispielen zur Funkübertragung ausgebildet sein und ein Radio-Frontend sowie zugehörige Antennen umfassen. Ferner kann die zumindest eine Schnittstelle Synchronisationsmechanismen zur Synchronisierung mit dem jeweiligen Übertragungsmedium umfassen.
  • Das Kontrollmodul 34 kann in Beispielen andere Elemente umfassen. Dies können beliebige Prozessorkerne, wie Digitale Signal Prozessorkerne (DSPs) sein. Beispiele sind dabei nicht auf einen bestimmten Typ von Prozessorkern eingeschränkt. Es sind beliebige Prozessorkerne oder auch mehrere Prozessorkerne oder Mikrokontroller zur Implementierung des Kontrollmoduls 34 denkbar. Es sind auch Implementierungen in integrierter Form mit anderen Vorrichtungen denkbar, beispielsweise in einer Steuereinheit, die zusätzlich noch ein oder mehrere andere Funktionen umfasst. In Beispielen kann das Kontrollmodul 34 durch einen Prozessorkern, einen Computerprozessorkern (CPU = Central Processing Unit), einen Grafikprozessorkern (GPU = Graphics Processing Unit), einen anwendungsspezifischen integrierten Schaltkreiskern (ASIC = Application-Specific Integrated Circuit), einen integrierten Schaltkreis (IC = Integrated Circuit), ein Ein-Chip-Systemkern (SOC = System on Chip), ein programmierbares Logikelement oder ein feldprogrammierbares Gatterarray mit einem Mikroprozessor (FPGA = Field Programmable Gate Array) als Kern des oben genannten Bausteins oder der Bausteine realisiert sein. Das Kontrollmodul 34 kann demnach jedweder Komponente entsprechen, die aus dem Bewegungsprofil eine Verkehrsdichte berechnen oder bestimmen kann.
  • Die Vorrichtung 30 zur Konfiguration eines Funkträgers eines Car2x Fahrzeugs um eine Kommunikation mit einem bestimmten Ziel einer Car2x Kommunikation zu ermöglichen, kann zumindest einer Schnittstelle, wobei die Schnittstelle zur Konfiguration mindestens eines Funkträgers des Fahrzeugs zum Kommunizieren mit dem UE und zum Assoziieren des mindestens einen Funkträgers des Fahrzeugs mit einem Car2x Kommunikationstyp ausgebildet ist, und einem Kontrollmodul, das zur Durchführung eines der Verfahren gemäß einem der vorangegangenen Ansprüche ausgebildet ist, umfassen. Ferner kann ein Infrastrukturknoten 90 eines Mobilkommunikationssystems die Vorrichtung 30 umfassen. Ferner kann eine Mobilstation die Vorrichtung 30 umfassen.
  • 7 veranschaulicht eine Beispielarchitektur eines Systems 700 eines Netzwerks in Übereinstimmung mit verschiedenen Ausführungsformen. Die folgende Beschreibung bezieht sich auf ein Beispielsystem 700, das in Verbindung mit den LTE-Systemstandards und 5G- oder NR-Systemstandards gemäß den technischen Spezifikationen von 3GPP arbeitet. Die Beispielausführungen sind in dieser Hinsicht jedoch nicht beschränkt, und die beschriebenen Ausführungsformen können auch für andere Netze gelten, die von den hier beschriebenen Prinzipien profitieren, wie z. B. zukünftige 3GPP-Systeme (z. B. Systeme der sechsten Generation (6G)), IEEE-802.16-Protokolle (z. B. WMAN, Wi-MAX usw.) oder ähnliches.
  • Wie in 7 dargestellt, umfasst das System 700 die UE 701a und UE 701b (zusammen als „UE 701“ oder „UE 701“ bezeichnet). In diesem Beispiel werden die UEs 701 als Smartphones dargestellt (z.B, tragbare mobile Computergeräte mit Touchscreen, die mit einem oder mehreren zellularen Netzwerken verbunden werden können), können aber auch alle mobilen oder nicht-mobilen Computergeräte umfassen, wie z.B. Geräte der Unterhaltungselektronik, Mobiltelefone, Smartphones, Spielfilmtelefone, Tablet-Computer, tragbare Computergeräte, persönliche digitale Assistenten (PDAs), Pager, drahtlose Handgeräte, Desktop-Computer, Laptop-Computer, Infotainment-Geräte (IVI) im Fahrzeug, ICE-Geräte (In-Car Entertainment), ein Instrumentencluster (IC), Head-up-Display (HUD)-Geräte, On-Board-Diagnosegeräte (OBD), mobile Dashtop-Ausrüstung (DME), mobile Datenendgeräte (MDTs), elektronisches Motormanagementsystem (EEMS), Elektronik-/Motorsteuergeräte (ECUs), Elektronik-/Motorsteuermodule (ECMs), eingebettete Systeme, Mikrocontroller, Steuermodule, Motormanagementsysteme (EMS), vernetzte oder „intelligente“ Geräte, MTC-Geräte, M2M-, IoT-Geräte und/oder ähnliches.
  • In einigen Ausführungsformen kann jede der UEs 701 eine IoT-UE sein, die eine Netzwerkzugriffsschicht umfassen kann, die für IoT-Anwendungen mit geringem Stromverbrauch unter Verwendung kurzlebiger UE-Verbindungen ausgelegt ist. Eine IoT UE kann Technologien wie M2M oder MTC für den Datenaustausch mit einem MTC-Server oder -Gerät über eine PLMN-, ProSe- oder D2D-Kommunikation, Sensornetzwerke oder IoT-Netzwerke nutzen. Der M2M- oder MTC-Datenaustausch kann ein maschineninitiierter Datenaustausch sein. Ein IoT-Netzwerk beschreibt miteinander verbundene IoT-UEs, zu denen eindeutig identifizierbare eingebettete Computergeräte (innerhalb der Internet-Infrastruktur) gehören können, mit kurzlebigen Verbindungen. Die IoT UEs können Hintergrundanwendungen ausführen (z.B. Keep-alive-Nachrichten, Statusaktualisierungen usw.), um die Verbindungen des IoT-Netzwerks zu erleichtern.
  • Die UEs 701 können so konfiguriert werden, dass sie z.B. mit einem oder RAN 710 kommunikativ gekoppelt werden können. In Ausführungsformen kann das RAN 710 ein NG RAN oder ein 5G RAN, ein E-UTRAN oder ein Legacy RAN, wie z.B. ein UTRAN oder GERAN, sein. Wie hier verwendet, kann sich der Begriff „NG RAN“ oder dergleichen auf ein RAN 710 beziehen, das in einem NR- oder 5G-System 700 betrieben wird, und der Begriff „E-UTRAN“ oder dergleichen kann sich auf ein RAN 710 beziehen, das in einem LTE- oder 4G-System 700 betrieben wird. Die UEs 701 verwenden die Verbindungen (oder Kanäle) 703 bzw. 704, von denen jede eine physikalische Kommunikationsschnittstelle oder -schicht umfasst (wird weiter unten näher erläutert).
  • In diesem Beispiel werden die Verbindungen 703 und 704 als Luftschnittstelle dargestellt, um eine kommunikative Kopplung zu ermöglichen, und können mit zellularen Kommunikationsprotokollen, wie z.B. einem GSM-Protokoll, einem CDMA-Netzwerkprotokoll, einem PTT-Protokoll, einem POC-Protokoll, einem UMTS-Protokoll, einem 3GPP-LTE-Protokoll, einem 5G-Protokoll, einem NR-Protokoll und/oder einem der anderen hier besprochenen Kommunikationsprotokolle konsistent sein. In Ausführungsformen können die UEs 701 direkt Kommunikationsdaten über eine ProSe-Schnittstelle 705 austauschen. Die ProSe-Schnittstelle 705 kann alternativ als SL-Schnittstelle 705 bezeichnet werden und kann einen oder mehrere logische Kanäle umfassen, einschließlich, aber nicht beschränkt auf einen PSCCH, einen PSSCH, einen PSDCH und einen PSBCH.
  • Es wird gezeigt, dass die UE 701b so konfiguriert ist, dass sie über die Verbindung 707 auf einen AP 706 (auch als „WLAN-Knoten 706“, „WLAN 706“, „WLAN-Terminierung 706“, „WT 706“ o.ä. bezeichnet) zugreifen kann. Die Verbindung 707 kann eine lokale drahtlose Verbindung umfassen, z.B. eine Verbindung, die mit einem beliebigen IEEE 802.11-Protokoll übereinstimmt, wobei der AP 706 einen Wireless Fidelity (Wi-Fi®)-Router umfassen würde. In diesem Beispiel wird gezeigt, dass der AP 706 mit dem Internet verbunden ist, ohne mit dem Kernnetzwerk des drahtlosen Systems verbunden zu sein (weiter unten im Detail beschrieben). In verschiedenen Ausführungsformen können die UE 701b, RAN 710 und AP 706 so konfiguriert werden, dass sie den LWA-Betrieb und/oder den LWIP-Betrieb nutzen können. Die LWA-Operation kann beinhalten, dass die UE 701b in RRC CONNECTED durch einen RAN-Knoten 711a-b konfiguriert wird, um die Funkressourcen von LTE und WLAN zu nutzen. Beim LWIP-Betrieb kann die UE 701b WLAN-Funkressourcen (z.B. Verbindung 707) über IPsec-Protokolltunneling nutzen, um über die Verbindung 707 gesendete Pakete (z.B. IP-Pakete) zu authentifizieren und zu verschlüsseln. IPsec-Tunneling kann die Einkapselung der Gesamtheit der ursprünglichen IP-Pakete und das Hinzufügen eines neuen Paket-Headers umfassen, wodurch der ursprüngliche Header der IP-Pakete geschützt wird.
  • Das RAN 710 kann einen oder mehrere AN-Knoten oder RAN-Knoten 711a und 711b (zusammen als „RAN-Knoten 711“ oder „RAN-Knoten 711“ bezeichnet) enthalten, die die Verbindungen 703 und 704 ermöglichen. Die hier verwendeten Begriffe „Zugangsknoten“, „Zugangspunkt“ o.ä. können Geräte beschreiben, die die Funkbasisbandfunktionen für Daten- und/oder Sprachverbindungen zwischen einem Netz und einem oder mehreren Benutzern bereitstellen. Diese Zugangsknoten können als BS, gNBs, RAN-Knoten, eNBs, NodeBs, RSUs, TRxPs oder TRPs usw. bezeichnet werden und können Bodenstationen (z. B. terrestrische Zugangspunkte) oder Satellitenstationen umfassen, die eine Abdeckung innerhalb eines geografischen Gebiets (z. B. einer Zelle) bieten. Wie hier verwendet, kann sich der Begriff „NG RAN-Knoten“ o. ä. auf einen RAN-Knoten 711 beziehen, der in einem NR- oder 5G-System 700 (z. B. einem gNB) betrieben wird, und der Begriff „E-UTRAN-Knoten“ o. ä. kann sich auf einen RAN-Knoten 711 beziehen, der in einem LTE- oder 4G-System 700 (z. B. einem eNB) betrieben wird. Nach verschiedenen Ausführungsformen können die RAN-Knoten 711 als ein oder mehrere dedizierte physikalische Geräte wie eine Makrozellen-Basisstation und/oder eine Niedrigleistungs-Basisstation (LP) zur Bereitstellung von Femtozellen, Pikozellen oder anderen ähnlichen Zellen mit kleineren Abdeckungsbereichen, geringerer Nutzerkapazität oder höherer Bandbreite im Vergleich zu Makrozellen implementiert werden.
  • In einigen Ausführungsformen können alle oder Teile der RAN-Knoten 711 als eine oder mehrere Softwareeinheiten implementiert sein, die auf Servercomputern als Teil eines virtuellen Netzwerks laufen, das als CRAN und/oder virtueller Basisband-Einheitenpool (vBBUP) bezeichnet werden kann. In diesen Ausführungsformen kann das CRAN oder vBBUP eine RAN-Funktionsaufteilung implementieren, z. B. eine PDCP-Aufteilung, bei der die RRC- und PDCP-Schichten vom CRAN/vBBUP und andere L2-Protokolleinheiten von einzelnen RAN-Knoten 711 betrieben werden; einen MAC/PHY-Split, bei dem die RRC-, PDCP-, RLC- und MAC-Schichten von dem CRAN/vBBUP und die PHY-Schicht von einzelnen RAN-Knoten 711 betrieben werden; oder einen „unteren PHY“-Split, bei dem die RRC-, PDCP-, RLC-, MAC-Schichten und obere Abschnitte der PHY-Schicht von dem CRAN/vBBUP und untere Abschnitte der PHY-Schicht von einzelnen RAN-Knoten 711 betrieben werden. Dieses virtualisierte Framework ermöglicht es den freigewordenen Prozessorkernen der RAN-Knoten 711, andere virtualisierte Anwendungen auszuführen. In einigen Implementierungen kann ein einzelner RAN-Knoten 711 einzelne gNB-DUs darstellen, die über einzelne F1-Schnittstellen mit einer gNB-CU verbunden sind (in 7 nicht dargestellt). In diesen Implementierungen können die gNB-DUs einen oder mehrere abgesetzte Funkköpfe oder RFEMs enthalten (siehe z.B. 8), und die gNB-CU kann von einem Server, der sich im RAN 710 (nicht abgebildet) befindet, oder von einem Serverpool in ähnlicher Weise wie das CRAN/vBBUP betrieben werden. Zusätzlich oder alternativ können einer oder mehrere der RAN-Knoten 711 eNBs der nächsten Generation (ng-eNBs) sein, d. h. RAN-Knoten, die E-UTRA-Benutzerebene- und Steuerebenen-Protokollabschlüsse zu den UEs 701 bereitstellen und über eine NG-Schnittstelle mit einem 5GC (z. B. CN XR220 in Fig. XR2) verbunden sind (siehe unten).
  • In V2X-Szenarien können einer oder mehrere der RAN-Knoten 711 RSUs sein oder als solche fungieren. Der Begriff „Road Side Unit“ oder „RSU“ kann sich auf jede Verkehrsinfrastruktur-Einheit beziehen, die für die V2X-Kommunikation verwendet wird. Eine RSU kann in oder durch einen geeigneten RAN-Knoten oder ein stationäres (oder relativ stationäres) UE implementiert werden, wobei eine in oder durch ein UE implementierte RSU als „RSU vom Typ UE“, eine in oder durch ein eNB implementierte RSU als „RSU vom Typ eNB“, eine in oder durch ein gNB implementierte RSU als „RSU vom Typ gNB“ und dergleichen bezeichnet werden kann. In einem Beispiel ist eine RSU ein Computergerät, das mit einer Hochfrequenzschaltung gekoppelt ist, die sich an einem Straßenrand befindet und Konnektivitätsunterstützung für vorbeifahrende Fahrzeug-UEs 701 (VUEs 701) bietet. Die RSU kann auch interne Datenspeicherschaltungen zur Speicherung der Geometrie von Kreuzungskarten, Verkehrsstatistiken, Medien sowie Anwendungen/Software zur Erfassung und Kontrolle des laufenden Fahrzeug- und Fußgängerverkehrs umfassen. Die RSU kann im 5,9-GHz-Band für direkte Kurzstreckenkommunikation (Direct Short Range Communications, DSRC) betrieben werden, um eine Kommunikation mit sehr geringer Latenz zu ermöglichen, die für Hochgeschwindigkeitsereignisse wie z.B. Crash-Vermeidung, Verkehrswarnungen und ähnliches erforderlich ist. Zusätzlich oder alternativ kann die RSU auf dem zellularen V2X-Band arbeiten, um die oben erwähnte Kommunikation mit geringer Latenzzeit sowie andere zellulare Kommunikationsdienste bereitzustellen. Zusätzlich oder alternativ kann die RSU als Wi-Fi-Hotspot (2,4 GHz-Band) betrieben werden und/oder eine Verbindung zu einem oder mehreren zellularen Netzwerken herstellen, um Aufwärts- und Abwärtskommunikation zu ermöglichen. Das/die Computergerät(e) und einige oder alle Hochfrequenzschaltkreise der RSU können in einem wetterfesten Gehäuse verpackt sein, das für die Installation im Freien geeignet ist, und können eine Netzschnittstellensteuerung enthalten, um eine drahtgebundene Verbindung (z. B. Ethernet) zu einer Verkehrssignalsteuerung und/oder einem Backhaul-Netz herzustellen.
  • Jeder der RAN-Knoten 711 kann das Luftschnittstellenprotokoll beenden und kann der erste Kontaktpunkt für die UEs 701 sein. In einigen Ausführungsformen kann jeder der RAN-Knoten 711 verschiedene logische Funktionen für das RAN 710 erfüllen, einschließlich, aber nicht beschränkt auf Funktionen des Radio Network Controller (RNC), wie z.B. Radio Bearer Management, Uplink und Downlink Dynamic Radio Resource Management und Datenpaketplanung sowie Mobilitätsmanagement.
  • In Ausführungsformen können die UEs 701 so konfiguriert werden, dass sie unter Verwendung von OFDM-Kommunikationssignalen untereinander oder mit jedem der RAN-Knoten 711 über einen Mehrträger-Kommunikationskanal in Übereinstimmung mit verschiedenen Kommunikationstechniken kommunizieren, wie z. B., aber nicht beschränkt auf, eine OFDMA-Kommunikationstechnik (z. B. für Downlink-Kommunikationen) oder eine SC-FDMA-Kommunikationstechnik (z. B. für Uplink- und ProSe- oder Sidelink-Kommunikationen), obwohl der Umfang der Ausführungsformen in dieser Hinsicht nicht beschränkt ist. Die OFDM-Signale können eine Vielzahl von orthogonalen Unterträgern umfassen.
  • In einigen Ausführungsformen kann ein Downlink-Ressourcennetz für Downlink-Übertragungen von jedem der RAN-Knoten 711 zu den UEs 701 verwendet werden, während bei Uplink-Übertragungen ähnliche Techniken zum Einsatz kommen können. Das Gitter kann ein Zeit-Frequenz-Gitter sein, das als Ressourcen-Gitter oder Zeit-Frequenz-Ressourcen-Gitter bezeichnet wird und die physische Ressource im Downlink in jedem Slot darstellt. Eine solche Darstellung der Zeit-Frequenz-Ebene ist bei OFDM-Systemen gängige Praxis, wodurch die Zuweisung von Funkressourcen intuitiv erfolgt. Jede Spalte und jede Zeile des Ressourcenrasters entspricht jeweils einem OFDM-Symbol und einem OFDM-Unterträger. Die Dauer des Ressourcenrasters im Zeitbereich entspricht einem Slot in einem Radio-Frame. Die kleinste Zeit-Frequenz-Einheit in einem Ressourcenraster wird als Ressourcenelement bezeichnet. Jedes Ressourcengitter besteht aus einer Anzahl von Ressourcenblöcken, die die Fig. bestimmter physischer Kanäle auf Ressourcenelemente beschreiben. Jeder Ressourcenblock umfasst eine Sammlung von Ressourcenelementen; im Frequenzbereich kann dies die kleinste Menge an Ressourcen darstellen, die derzeit zugewiesen werden kann. Es gibt mehrere verschiedene physische Downlink-Kanäle, die über solche Ressourcenblöcke übertragen werden.
  • Nach verschiedenen Ausführungsformen kommunizieren die UEs 701 und die RAN-Knoten 711 Daten (z.B. Senden und Empfangen) über ein lizenziertes Medium (auch als „lizenziertes Spektrum“ und/oder „lizenziertes Band“ bezeichnet) und ein nicht lizenziertes gemeinsam genutztes Medium (auch als „nicht lizenziertes Spektrum“ und/oder „nicht lizenziertes Band“ bezeichnet). Das lizenzierte Spektrum kann Kanäle umfassen, die im Frequenzbereich von etwa 400 MHz bis etwa 3,8 GHz arbeiten, während das unlizenzierte Spektrum das 5-GHz-Band umfassen kann.
  • Um im nicht lizenzierten Spektrum zu arbeiten, können die UEs 701 und die RAN-Knoten 711 mit LAA-, eLAA- und/oder feLAA-Mechanismen arbeiten. Bei diesen Implementierungen können die UEs 701 und die RAN-Knoten 711 einen oder mehrere bekannte Medium- und/oder Trägererkennungsvorgänge durchführen, um festzustellen, ob ein oder mehrere Kanäle im nicht lizenzierten Spektrum nicht verfügbar oder anderweitig vor der Übertragung im nicht lizenzierten Spektrum belegt sind. Die Erfassungsoperationen des Mediums/Trägers können nach einem Listen-before-Talk (LBT)-Protokoll durchgeführt werden.
  • LBT ist ein Mechanismus, bei dem ein Gerät (z. B. UEs 701 RAN-Knoten 711 usw.) ein Medium (z. B. einen Kanal oder eine Trägerfrequenz) erfasst und sendet, wenn das Medium als nicht belegt erkannt wird (oder wenn ein bestimmter Kanal im Medium als nicht belegt erkannt wird). Der Medium-Sensorbetrieb kann die CCA umfassen, die mindestens ED verwendet, um das Vorhandensein oder Fehlen anderer Signale auf einem Kanal zu bestimmen, um festzustellen, ob ein Kanal belegt oder frei ist. Dieser LBT-Mechanismus ermöglicht die Koexistenz von Zellular-/LAA-Netzen mit etablierten Systemen im unlizenzierten Spektrum und mit anderen LAA-Netzen. ED kann die Erfassung von HF-Energie über ein vorgesehenes Übertragungsband für eine bestimmte Zeitdauer und den Vergleich der erfassten HF-Energie mit einem vordefinierten oder konfigurierten Schwellenwert umfassen.
  • Typischerweise handelt es sich bei den etablierten Systemen im 5-GHz-Band um WLANs, die auf IEEE-802.11-Technologien basieren. WLAN verwendet einen konfliktbasierten Kanalzugangsmechanismus, CSMA/CA genannt. Wenn hier ein WLAN-Knoten (z.B. eine Mobilstation (MS) wie UE 701, AP 706 o.ä.) zu übertragen beabsichtigt, kann der WLAN-Knoten vor der Übertragung zunächst eine CCA durchführen. Zusätzlich wird ein Backoff-Mechanismus verwendet, um Kollisionen in Situationen zu vermeiden, in denen mehr als ein WLAN-Knoten den Kanal als inaktiv empfindet und gleichzeitig sendet. Der Backoff-Mechanismus kann ein Zähler sein, der zufällig innerhalb des CWS gezogen wird, der bei einer Kollision exponentiell erhöht und bei erfolgreicher Übertragung auf einen Minimalwert zurückgesetzt wird. Der für LAA entwickelte LBT-Mechanismus ähnelt in gewisser Weise dem CSMA/CA von WLAN. In einigen Implementierungen kann das LBT-Verfahren für DL- oder UL-Übertragungsbursts einschließlich PDSCH- bzw. PUSCH-Übertragungen ein LAA-Konfliktfenster mit variabler Länge zwischen den ECCA-Schlitzen X und Y haben, wobei X und Y Minimal- und Maximalwerte für die CWSs für LAA sind. In einem Beispiel kann der minimale CWS für eine LAA-Übertragung 9 Mikrosekunden betragen (µs); die Größe des CWS und eines MCOT (z.B. ein Übertragungsburst) kann jedoch auf behördlichen Vorschriften beruhen.
  • Die LAA-Mechanismen bauen auf CA-Technologien von LTE-Advanced-Systemen auf. In CA wird jeder aggregierte Träger als CC bezeichnet. Ein CC kann eine Bandbreite von 1,4, 3, 5, 10, 15 oder 20 MHz haben, und es können maximal fünf CCs aggregiert werden, so dass eine maximale aggregierte Bandbreite 100 MHz beträgt. Bei FDD-Systemen kann die Anzahl der aggregierten Träger für DL und UL unterschiedlich sein, wobei die Anzahl der UL CCs gleich oder geringer als die Anzahl der DL-Komponententräger ist. In einigen Fällen können einzelne CCs eine andere Bandbreite haben als andere CCs. Bei TDD-Systemen sind die Anzahl der CCs sowie die Bandbreiten der einzelnen CCs für DL und UL in der Regel gleich.
  • CA umfasst auch einzelne Servierzellen zur Bereitstellung einzelner CCs. Die Abdeckung der versorgenden Zellen kann sich z.B. dadurch unterscheiden, dass die CCs auf verschiedenen Frequenzbändem unterschiedliche Wegverluste erfahren. Eine primäre Servicezelle oder PCell kann eine PCC sowohl für UL als auch für DL bereitstellen und sich mit RRC- und NAS-bezogenen Aktivitäten befassen. Die anderen Servierzellen werden als SCells bezeichnet, und jede SCell kann sowohl für UL als auch für DL einen individuellen SCC bereitstellen. Die SCCs können je nach Bedarf hinzugefügt und entfernt werden, während eine Änderung der PCC eine Übergabe der UE 701 erfordern kann. In LAA, eLAA und feLAA können einige oder alle SCells im nicht lizenzierten Spektrum arbeiten (als „LAA SCells“ bezeichnet), und die LAA SCells werden von einem PCell unterstützt, der im lizenzierten Spektrum arbeitet. Wenn ein UE mit mehr als einer LAA SCell konfiguriert ist, kann das UE UL-Zuteilungen für die konfigurierten LAA SCells erhalten, die unterschiedliche PUSCH-Startpositionen innerhalb desselben Unterrahmens anzeigen.
  • Der PDSCH überträgt Benutzerdaten und Signale höherer Schichten an die UEs 701. Das PDCCH enthält u.a. Informationen über das Transportformat und die Ressourcenzuweisungen im Zusammenhang mit dem PDSCH-Kanal. Sie kann die UEs 701 auch über das Transportformat, die Ressourcenzuweisung und HARQ-Informationen in Bezug auf den gemeinsam genutzten Uplink-Kanal informieren. In der Regel kann die Abwärtsverbindungsplanung (Zuweisung von Kontroll- und gemeinsam genutzten Kanalressourcenblöcken an die UE 701b innerhalb einer Zelle) an jedem der RAN-Knoten 711 auf der Grundlage von Kanalqualitätsinformationen durchgeführt werden, die von jeder der UEs 701 zurückgemeldet werden. Die Downlink-Ressourcenzuweisungsinformationen können auf dem PDCCH gesendet werden, das für jede der UEs 701 verwendet (z. B. zugewiesen) wird.
  • Das PDCCH verwendet CCEs zur Übermittlung der Steuerinformationen. Vor der Zuordnung zu Ressourcenelementen können die komplexwertigen PDCCH-Symbole zunächst in Quadrupletten organisiert werden, die dann mit Hilfe eines Subblock-Interleavers zur Ratenanpassung permutiert werden können. Jedes PDCCH kann unter Verwendung eines oder mehrerer dieser CCEs übertragen werden, wobei jedes CCE neun Sätzen von vier physischen Ressourcenelementen, den sogenannten REGs, entsprechen kann. Jeder REG können vier QPSK-Symbole (Quadrature Phase Shift Keying) zugeordnet werden. Der PDCCH kann mit einem oder mehreren CCEs übertragen werden, je nach Größe des DCI und der Kanalbedingung. Es kann vier oder mehr verschiedene PDCCH-Formate geben, die im LTE mit einer unterschiedlichen Anzahl von CCEs (z.B. Aggregationsebene, L=1, 2, 4 oder 8) definiert sind.
  • Einige Verkörperungen können Konzepte für die Ressourcenzuweisung für Kontrollkanalinformationen verwenden, die eine Erweiterung der oben beschriebenen Konzepte darstellen. Beispielsweise können einige Verkörperungen ein EPDCCH nutzen, das PDSCH-Ressourcen zur Übertragung von Kontrollinformationen verwendet. Das EPDCCH kann mit einem oder mehreren ECCEs übertragen werden. Ähnlich wie oben kann jede ECCE neun Sätzen von vier physischen Ressourcenelementen entsprechen, die als EREGs bekannt sind. Eine ECCE kann in manchen Situationen eine andere Anzahl von EREGs haben.
  • Die RAN-Knoten 711 können so konfiguriert werden, dass sie über die Schnittstelle 712 miteinander kommunizieren. In Ausführungsformen, in denen das System 700 ein LTE-System ist (z. B. wenn CN 720 ein EPC XR120 wie in Fig. XR1 ist), kann die Schnittstelle 712 eine X2-Schnittstelle 712 sein. Die X2-Schnittstelle kann zwischen zwei oder mehr RAN-Knoten 711 (z.B. zwei oder mehr eNBs und dergleichen) definiert werden, die eine Verbindung zum EPC 720 herstellen, und/oder zwischen zwei eNBs, die eine Verbindung zum EPC 720 herstellen. In einigen Implementierungen kann die X2-Schnittstelle eine X2-Benutzerebenen-Schnittstelle (X2-U) und eine X2-Steuerebenen-Schnittstelle (X2-C) enthalten. Das X2-U kann Flusskontrollmechanismen für Benutzerdatenpakete bereitstellen, die über die X2-Schnittstelle übertragen werden, und kann zur Übermittlung von Informationen über die Lieferung von Benutzerdaten zwischen eNBs verwendet werden. Beispielsweise kann der X2-U spezifische Sequenznummerninformationen für Benutzerdaten bereitstellen, die von einem MeNB an einen SeNB übertragen werden; Informationen über die erfolgreiche Sequenzbereitstellung von PDCP-PDUs an eine UE 701 von einem SeNB für Benutzerdaten; Informationen über PDCP-PDUs, die nicht an eine UE 701 geliefert wurden; Informationen über eine aktuell gewünschte Mindestpuffergröße am SeNB zur Übertragung von Benutzerdaten an die UE; und ähnliches. Der X2-C kann Mobilitätsfunktionen für den Intra-LTE-Zugang bereitstellen, einschließlich Kontexttransfers von Quell- zu Ziel-eNBs, Transportsteuerung auf der Benutzerebene usw.; Lastmanagementfunktionen sowie Funktionen zur Koordinierung von Interferenz zwischen den Zellen.
  • In Ausführungsformen, in denen das System 700 ein 5G- oder NR-System ist (z. B. wenn CN 720 ein 5GC XR220 wie in Fig. XR2 ist), kann die Schnittstelle 712 eine Xn-Schnittstelle 712 sein. Die Xn-Schnittstelle ist definiert zwischen zwei oder mehr RAN-Knoten 711 (z. B. zwei oder mehr gNBs und dergleichen), die eine Verbindung zu 5GC 720 herstellen, zwischen einem RAN-Knoten 711 (z. B. einem gNB), der eine Verbindung zu 5GC 720 herstellt, und einem eNB und/oder zwischen zwei eNBs, die eine Verbindung zu 5GC 720 herstellen. In einigen Implementierungen kann die Xn-Schnittstelle eine Xn-Benutzerebenen-Schnittstelle (Xn-U) und eine Xn-Steuerebenen-Schnittstelle (Xn-C) enthalten. Das Xn-U kann eine nicht garantierte Lieferung von PDUs auf Benutzerebene anbieten und Datenweiterleitungs- und Flusskontrollfunktionen unterstützen/bereitstellen. Das Xn-C kann Verwaltungs- und Fehlerbehandlungsfunktionen, Funktionen zur Verwaltung der Xn-C-Schnittstelle, Mobilitätsunterstützung für UE 701 in einem verbundenen Modus (z. B. CM-CONNECTED) einschließlich Funktionen zur Verwaltung der UE-Mobilität für den verbundenen Modus zwischen einem oder mehreren RAN-Knoten 711 bieten. Die Mobilitätsunterstützung kann den Kontexttransfer von einem alten (Quell-) dienenden RAN-Knoten 711 zu einem neuen (Ziel-) dienenden RAN-Knoten 711 und die Steuerung von Tunneln auf Benutzerebene zwischen dem alten (Quell-) dienenden RAN-Knoten 711 und dem neuen (Ziel-) dienenden RAN-Knoten 711 umfassen. Ein Protokollstack des Xn-U kann eine Transportnetzwerkschicht, die auf der Transportschicht des Internetprotokolls (IP) aufbaut, und eine GTP-U-Schicht auf einer UDP- und/oder IP-Schicht(en) umfassen, um PDUs der Benutzerebene zu transportieren. Der Xn-C-Protokollstapel kann ein Signalisierungsprotokoll der Anwendungsschicht (als Xn Application Protocol (Xn-AP) bezeichnet) und eine Transportnetzwerkschicht enthalten, die auf SCTP aufbaut. Die SCTP kann auf einer IP-Schicht liegen und die garantierte Zustellung von Nachrichten der Anwendungsschicht gewährleisten. In der Transport-IP-Schicht wird eine Punkt-zu-Punkt-Übertragung verwendet, um die Signalisierungs-PDUs zu liefern. In anderen Implementierungen kann der Xn-U-Protokollstapel und/oder der Xn-C-Protokollstapel mit dem/den hier gezeigten und beschriebenen Protokollstapel(n) der Benutzerebene und/oder Steuerebene identisch oder ähnlich sein.
  • Es wird gezeigt, dass das RAN 710 kommunikativ an ein Kernnetzwerk gekoppelt ist - in dieser Verkörperung, dem Kernnetzwerk (CN) 720. Der CN 720 kann aus mehreren Netzelementen 722 bestehen, die so konfiguriert sind, dass sie verschiedene Daten- und Telekommunikationsdienste für Kunden/Abonnenten (z.B. Benutzer von UEs 701) anbieten, die über das RAN 710 mit dem CN 720 verbunden sind. Die Komponenten des CN 720 können in einem physischen Knoten oder in separaten physischen Knoten implementiert sein, einschließlich Komponenten zum Lesen und Ausführen von Befehlen von einem maschinenlesbaren oder computerlesbaren Medium (z.B. einem nicht vorübergehenden maschinenlesbaren Speichermedium). In einigen Ausführungsformen kann NFV dazu verwendet werden, einige oder alle der oben beschriebenen Netzwerkknotenfunktionen über ausführbare Anweisungen zu virtualisieren, die in einem oder mehreren computerlesbaren Speichermedien gespeichert sind (die weiter unten näher beschrieben werden). Eine logische Instanziierung des CN 720 kann als Netzwerkscheibe bezeichnet werden, und eine logische Instanziierung eines Teils des CN 720 kann als Netzwerksubscheibe bezeichnet werden. NFV-Architekturen und -Infrastrukturen können verwendet werden, um eine oder mehrere Netzwerkfunktionen, die alternativ durch proprietäre Hardware ausgeführt werden, auf physische Ressourcen zu virtualisieren, die aus einer Kombination von Industriestandard-Serverhardware, Speicherhardware oder Switches bestehen. Mit anderen Worten, NFV-Systeme können zur Ausführung virtueller oder rekonfigurierbarer Implementierungen einer oder mehrerer EPC-Komponenten/Funktionen verwendet werden.
  • Im Allgemeinen kann der Anwendungsserver 730 ein Element sein, das Anwendungen anbietet, die IP-Trägerressourcen mit dem Kernnetz nutzen (z.B. UMTS PS-Domäne, LTE PS-Datendienste usw.). Der Anwendungsserver 730 kann auch so konfiguriert werden, dass er einen oder mehrere Kommunikationsdienste (z. B. VoIP-Sitzungen, PTT-Sitzungen, Gruppenkommunikationssitzungen, soziale Netzwerkdienste usw.) für die UEs 701 über den EPC 720 unterstützt.
  • In Ausführungsformen kann der CN 720 ein 5GC (bezeichnet als „5GC 720“ o.ä.) sein, und der RAN 710 kann über eine NG-Schnittstelle 713 mit dem CN 720 verbunden sein. In Ausführungsformen kann die NG-Schnittstelle 713 in zwei Teile aufgeteilt werden, eine NG-Benutzerebenen-(NG-U)-Schnittstelle 714, die Verkehrsdaten zwischen den RAN-Knoten 711 und einer UPF überträgt, und die S1-Steuerebenen-(NG-C)-Schnittstelle 715, die eine Signalisierungsschnittstelle zwischen den RAN-Knoten 711 und AMFs ist. Ausführungsformen, bei denen der CN 720 ein 5GC 720 ist, werden im Hinblick auf Fig. XR2 ausführlicher besprochen.
  • In Ausführungsformen kann die CN 720 eine 5G-CN sein (bezeichnet als „5GC 720“ oder ähnliches), während die CN 720 in anderen Ausführungsformen ein EPC sein kann). Ist der CN 720 ein EPC (bezeichnet als „EPC 720“ o.ä.), kann der RAN 710 über eine S1-Schnittstelle 713 mit dem CN 720 verbunden werden. In Ausführungsformen kann die S1-Schnittstelle 713 in zwei Teile aufgeteilt werden, eine S1-Nutzerebene (S1-U)-Schnittstelle 714, die Verkehrsdaten zwischen den RAN-Knoten 711 und dem S-GW überträgt, und die SI-MME-Schnittstelle 715, die eine Signalisierungsschnittstelle zwischen den RAN-Knoten 711 und MMEs darstellt.
  • 8 veranschaulicht ein Beispiel für Infrastrukturausrüstung 800 in Übereinstimmung mit verschiedenen Ausführungsformen. Die Infrastruktureinrichtung 800 (oder „System 800“) kann als Basisstation, Funkkopf, RAN-Knoten wie die zuvor gezeigten und beschriebenen RAN-Knoten 711 und/oder AP 706, Anwendungsserver 730 und/oder jedes andere hier besprochene Element/Gerät implementiert werden. In anderen Beispielen könnte das System 800 in oder durch eine UE implementiert werden.
  • Das System 800 umfasst eine Anwendungsschaltung 805, eine Basisbandschaltung 810, ein oder mehrere Radio-Frontend-Module (RFEMs) 815, eine Speicherschaltung 820, eine integrierte Schaltung zur Energieverwaltung (PMIC) 825, eine Leistungs-T-Stückschaltung 830, eine Netzwerk-Controllerschaltung 835, einen Netzwerk-Schnittstellenverbinder 840, eine Satellitenpositionierungsschaltung 845 und eine Benutzerschnittstelle 850. In einigen Ausführungsformen kann das Gerät 800 zusätzliche Elemente wie z.B. Speicher/Speicher, Anzeige, Kamera, Sensor oder Input/Output (I/O)-Schnittstelle enthalten. In anderen Ausführungsformen können die unten beschriebenen Komponenten in mehr als einem Gerät enthalten sein. Die genannten Schaltungen können beispielsweise separat in mehr als einem Gerät für CRAN, vBBU oder andere ähnliche Implementierungen enthalten sein.
  • Anwendungsschaltungen 805 umfassen Schaltungen wie, aber nicht beschränkt auf einen oder mehrere Prozessoren (oder Prozessorkerne), Cache-Speicher und einen oder mehrere Low-Drop-Out-Spannungsregler (LDOs), Interrupt-Controller, serielle Schnittstellen wie SPI, I2C oder universelles programmierbares serielles Schnittstellenmodul, Echtzeituhr (RTC), timer-Zähler einschließlich Intervall- und Watchdog-Timer, Mehrzweck-Ein-/Ausgabe (E/A oder IO), Speicherkarten-Controller wie Secure Digital (SD) MultiMediaCard (MMC) oder ähnliche, Universal Serial Bus (USB)-Schnittstellen, Mobile Industry Processor Interface (MIPI)-Schnittstellen und JTAG-Testzugriffsports (Joint Test Access Group). Die Prozessoren (oder Kerne) der Anwendungsschaltung 805 können mit Speicher-/Speicherelementen gekoppelt sein oder Speicher-/Speicherelemente enthalten und können so konfiguriert werden, dass sie im Speicher/Speicher gespeicherte Befehle ausführen, damit verschiedene Anwendungen oder Betriebssysteme auf dem System 800 ausgeführt werden können. Bei einigen Implementierungen kann es sich bei den Speicher/Speicherelementen um On-Chip-Speicherschaltkreise handeln, zu denen jeder geeignete flüchtige und/oder nichtflüchtige Speicher, wie DRAM, SRAM, EPROM, EEPROM, Flash-Speicher, Festkörperspeicher und/oder jede andere Art von Speicherbauelementtechnologie, wie die hier besprochenen, gehören kann.
  • Der/die Prozessor(en) der Anwendungsschaltung 805 kann/können z. B. einen oder mehrere Prozessorkerne (CPUs), einen oder mehrere Anwendungsprozessoren, eine oder mehrere Grafikverarbeitungseinheiten (GPUs), einen oder mehrere RISC-Prozessoren (Reduced Instruction Set Computing) enthalten, einem oder mehreren Acom RISC Machine (ARM)-Prozessoren, einem oder mehreren CISC-Prozessoren (Complex Instruction Set Computing), einem oder mehreren digitalen Signalprozessoren (DSP), einem oder mehreren FPGAs, einem oder mehreren PLDs, einem oder mehreren ASICs, einem oder mehreren Mikroprozessoren oder Controllern oder einer geeigneten Kombination davon. In einigen Ausführungsformen kann die Anwendungsschaltung 805 einen Spezialprozessor/- controller enthalten oder ein solcher sein, der entsprechend den verschiedenen Ausführungsformen arbeitet. Der/die Prozessor(en) der Anwendungsschaltung 805 kann/können beispielsweise einen oder mehrere Intel Pentium®-, Core®- oder Xeon®-Prozessor(en), Advanced Micro Devices (AMD) Ryzen®-Prozessor(en), Accelerated Processing Units (APUs) oder Epyc®-Prozessoren, ARM-ba-sierte(n) Prozessor(en), die von ARM Holdings, Ltd. lizenziert sind, umfassen. wie z.B. die ARM Cortex-A-Prozessorfamilie und der ThunderX2® von Cavium(TM), Inc.; ein MIPS-basiertes Design von MIPS Technologies, Inc. wie z.B. MIPS Warrior P-Klasse Prozessoren; und/oder ähnliches. In einigen Ausführungsformen verwendet das System 800 möglicherweise nicht die Anwendungsschaltung 805 und enthält stattdessen einen Spezialprozessor/-controller zur Verarbeitung von IP-Daten, die z.B. von einem EPC oder 5GC empfangen wurden.
  • In einigen Implementierungen kann die Anwendungsschaltung 805 einen oder mehrere Hardware-Beschleuniger enthalten, bei denen es sich um Mikroprozessoren, programmierbare Verarbeitungsgeräte oder ähnliches handeln kann. Der eine oder die mehreren Hardware-Beschleuniger können z.B. Computer Vision (CV) und/oder Deep Learning (DL) Beschleuniger umfassen. Bei den programmierbaren Verarbeitungsbausteinen kann es sich z. B. um einen oder mehrere FPDs (Field-Programmable Devices) wie Field-Programmable Gate Arrays (FPGAs) und dergleichen, programmierbare Logikbausteine (PLDs) wie komplexe PLDs (CPLDs), PLDs mit hoher Kapazität (HCPLDs) und dergleichen, ASICs wie strukturierte ASICs und dergleichen, programmierbare SoCs (PSoCs) und dergleichen handeln. In solchen Implementierungen kann die Schaltung der Anwendungsschaltung 805 aus logischen Blöcken oder einer logischen Struktur und anderen miteinander verbundenen Ressourcen bestehen, die so programmiert werden können, dass sie verschiedene Funktionen ausführen, wie z.B. die Verfahren, Methoden, Funktionen usw. der verschiedenen hier besprochenen Ausführungsformen. In solchen Ausführungsformen kann die Schaltung der Anwendungsschaltung 805 Speicherzellen enthalten (z.B. löschbarer programmierbarer Festwertspeicher (EPROM), elektrisch löschbarer programmierbarer Festwertspeicher (EEPROM), Flash-Speicher, statischer Speicher (z.B. statischer Speicher mit wahlfreiem Zugriff (SRAM), Antifuses usw.), die zur Speicherung von Logikblöcken, Logikgewebe, Daten usw. in Look-up-Tabellen (LUTs) und dergleichen verwendet werden.
  • Die Basisbandschaltung 810 kann z.B. als Lötsubstrat mit einer oder mehreren integrierten Schaltungen, als eine auf eine Hauptleiterplatte gelötete integrierte Schaltung im Einzelgehäuse oder als Multi-Chip-Modul mit zwei oder mehreren integrierten Schaltungen ausgeführt sein. Die verschiedenen elektronischen Hardware-Elemente der Basisbandschaltung 810 werden weiter unten im Hinblick auf 10 besprochen.
  • Die Benutzerschnittstellenschaltung 850 kann eine oder mehrere Benutzerschnittstellen enthalten, die für die Interaktion des Benutzers mit dem System 800 ausgelegt sind, oder Schnittstellen für Peripheriekomponenten, die für die Interaktion von Peripheriekomponenten mit dem System 800 ausgelegt sind. Benutzerschnittstellen können unter anderem einen oder mehrere physische oder virtuelle Knöpfe (z.B. einen Reset-Knopf), einen oder mehrere Anzeiger (z.B. Leuchtdioden (LEDs)), eine physische Tastatur oder ein Tastenfeld, eine Maus, ein Touchpad, einen Touchscreen, Lautsprecher oder andere tonabgebende Geräte, Mikrofone, einen Drucker, einen Scanner, ein Headset, einen Bildschirm oder ein Anzeigegerät usw. umfassen. Zu den Schnittstellen von Peripheriekomponenten können unter anderem ein nichtflüchtiger Speicheranschluss, ein USB-Anschluss (Universal Serial Bus), eine Audiobuchse, eine Stromversorgungsschnittstelle usw. gehören.
  • Die Radio-Frontend-Module (RFEMs) 815 können aus einem Millimeterwellen-(mmWave-)RFEM und einem oder mehreren Sub-mmWave-Radiofrequenz-Integrierten Schaltkreisen (RFICs) bestehen. In einigen Implementierungen können ein oder mehrere Sub-mmWave-RFICs physisch vom mmWave-RFEM getrennt sein. Die RFICs können Verbindungen zu einer oder mehreren Antennen oder Antennen-Arrays enthalten (siehe z. B. Antennen-Array 1011 in 10 infra), und das RFEM kann an mehrere Antennen angeschlossen werden. In alternativen Implementierungen können sowohl mmWave- als auch Sub-mmWave-Funkfunktionen in demselben physikalischen RFEM 815 implementiert werden, der sowohl mmWave-Antennen als auch Sub-mmWave enthält.
  • Die Speicherschaltung 820 kann einen oder mehrere flüchtige Speicher einschließlich eines dynamischen Direktzugriffsspeichers (DRAM) und/oder eines synchronen dynamischen Direktzugriffsspeichers (SDRAM) sowie einen nichtflüchtigen Speicher (NVM) einschließlich eines elektrisch löschbaren Hochgeschwindigkeitsspeichers (allgemein als Flash-Speicher bezeichnet), eines Phasenänderungs-Direktzugriffsspeichers (PRAM), eines magnetoresistiven Direktzugriffsspeichers (MRAM) usw. enthalten und kann die dreidimensionalen (3D) Koppelpunkt-(XPOINT)-Speicher von Intel® und Micron® enthalten. Die Speicherschaltung 820 kann als eine oder mehrere lötbar verpackte integrierte Schaltungen, gesockelte Speichermodule und steckbare Speicherkarten ausgeführt werden. Der PMIC 825 kann Spannungsregler, Überspannungsschutz, eine Schaltung zur Erkennung von Leistungsalarmen und eine oder mehrere Reservestromquellen wie eine Batterie oder einen Kondensator enthalten. Die Schaltung zur Erkennung von Leistungsalarmen kann einen oder mehrere der Zustände Braunbruch (Unterspannung) und Überspannung (Überspannung) erkennen. Die Stromversorgungs-T-Stücke 830 können über ein Netzwerkkabel mit Strom versorgt werden, um sowohl die Stromversorgung als auch die Datenkonnektivität für die Infrastrukturausrüstung 800 über ein einziges Kabel bereitzustellen.
  • Der Netzwerk-Controller-Schaltkreis 835 kann Konnektivität zu einem Netzwerk mit einem Standard-Netzwerkschnittstellenprotokoll wie Ethernet, Ethernet über GRE-Tunnel, Ethernet über Multiprotocol Label Switching (MPLS) oder einem anderen geeigneten Protokoll bieten. Die Netzwerkkonnektivität kann zu/von der Infrastrukturausrüstung 800 über den Netzwerkschnittstellenanschluss 840 über eine physikalische Verbindung, die elektrisch (allgemein als „Kupferverbindung“ bezeichnet), optisch oder drahtlos sein kann, bereitgestellt werden. Der Netzwerk-Controller-Schaltkreis 835 kann einen oder mehrere dedizierte Prozessoren und/oder FPGAs für die Kommunikation unter Verwendung eines oder mehrerer der oben genannten Protokolle enthalten. In einigen Implementierungen kann der Netzwerk-Controller-Schaltkreis 835 mehrere Controller enthalten, um die Konnektivität mit anderen Netzwerken, die das gleiche oder andere Protokolle verwenden, zu ermöglichen.
  • Der Positionierungsschaltkreis 845 enthält Schaltkreise zum Empfang und zur Dekodierung von Signalen, die von einem Positionierungsnetzwerk eines globalen Navigationssatellitensystems (GNSS) gesendet/ausgestrahlt werden. Beispiele für Navigationssatellitenkonstellationen (oder GNSS) sind das Global Positioning System (GPS) der Vereinigten Staaten, das Global Navigation System (GLONASS) Russlands, das Galileo-System der Europäischen Union, das BeiDou-Navigationssatellitensystem Chinas, ein regionales Navigationssystem oder ein GNSS-Erweiterungssystem (z.B, Navigation mit indischer Konstellation (NAVIC), Japans Quasi-Zenith-Satellitensystem (QZSS), Frankreichs Doppler-Orbitographie und satellitengestützte Funkortung (DORIS), usw.), oder ähnliches. Der Positionierungsschaltkreis 845 besteht aus verschiedenen Hardware-Elementen (z.B. einschließlich Hardware-Vorrichtungen wie Schalter, Filter, Verstärker, Antennenelemente und dergleichen zur Erleichterung der OTA-Kommunikation) zur Kommunikation mit Komponenten eines Positionierungsnetzwerks, wie z.B. Navigationssatellitenkonstellationsknoten. In einigen Ausführungsformen kann der Positionierungsschaltkreis 845 einen Micro-Technology for Positioning, Navigation, and Timing (Micro-PNT)-IC enthalten, der eine Master-Timing-Clock verwendet, um die Positionsverfolgung/- schätzung ohne GNSS-Unterstützung durchzuführen. Die Positionierungsschaltung 845 kann auch Teil der Basisbandschaltung 810 und/oder der RFEMs 815 sein oder mit diesen interagieren, um mit den Knoten und Komponenten des Positionierungsnetzwerks zu kommunizieren. Die Positionierschaltung 845 kann auch Positionsdaten und/oder Zeitdaten an die Anwendungsschaltung 805 liefern, die diese Daten zur Synchronisierung von Operationen mit verschiedenen Infrastrukturen (z. B. RAN-Knoten 711 usw.) oder ähnlichem verwenden kann.
  • Die in 8 dargestellten Komponenten können unter Verwendung von Schnittstellenschaltungen miteinander kommunizieren, die eine beliebige Anzahl von Bus- und/oder Interconnect-Technologien (IX) umfassen können, wie z. B. Industriestandard-Architektur (ISA), Extended ISA (EISA), Peripheral Component Interconnect (PCI), Peripheral Component Interconnect Extended (PCIx), PCI Express (PCIe) oder eine beliebige Anzahl anderer Technologien. Der Bus/IX kann ein proprietärer Bus sein, der zum Beispiel in einem SoC-basierten System verwendet wird. Andere Bus/IX-Systeme können einbezogen werden, wie z.B. eine I2C-Schnittstelle, eine SPI-Schnittstelle, Punkt-zu-Punkt-Schnittstellen und ein Energiebus, neben anderen.
  • 9 veranschaulicht ein Beispiel für eine Plattform 900 (oder „Gerät 900“) in Übereinstimmung mit verschiedenen Ausführungsformen. In Ausführungsformen kann die Computerplattform 900 für die Verwendung als UEs 701, XR101, XR201, Anwendungsserver 730 und/oder jedes andere hier besprochene Element/Gerät geeignet sein. Die Plattform 900 kann beliebige Kombinationen der im Beispiel gezeigten Komponenten enthalten. Die Komponenten der Plattform 900 können als integrierte Schaltungen (ICs), Teile davon, diskrete elektronische Geräte oder andere Module, Logik, Hardware, Software, Firmware oder eine Kombination davon, die in der Computerplattform 900 angepasst wurden, oder als Komponenten, die anderweitig in ein Gehäuse eines größeren Systems integriert sind, implementiert werden. Das Blockdiagramm von 9 soll eine Ansicht der Komponenten der Computerplattform 900 auf hoher Ebene zeigen. Einige der gezeigten Komponenten können jedoch weggelassen werden, zusätzliche Komponenten können vorhanden sein, und eine andere Anordnung der gezeigten Komponenten kann in anderen Implementierungen vorkommen.
  • Zu den Anwendungsschaltungen 905 gehören Schaltungen wie, aber nicht beschränkt auf einen oder mehrere Prozessoren (oder Prozessorkerne), Cache-Speicher und einen oder mehrere LDOs, Interrupt-Controller, serielle Schnittstellen wie SPI, I2C oder universelle programmierbare serielle Schnittstellenmodule, RTC, Timer-Zähler einschließlich Intervall- und Watchdog-Timer, Mehrzweck-I/O, Speicherkarten-Controller wie SD MMC oder ähnliche, USB-Schnittstellen, MIPI-Schnittstellen und JTAG-Testzugangsports. Die Prozessoren (oder Kerne) der Anwendungsschaltung 905 können mit Speicher-/Speicherelementen gekoppelt sein oder Speicher-/Speicherelemente enthalten und können so konfiguriert werden, dass sie im Speicher/Speicher gespeicherte Befehle ausführen, damit verschiedene Anwendungen oder Betriebssysteme auf dem System 900 ausgeführt werden können. Bei einigen Implementierungen kann es sich bei den Speicher/Speicherelementen um On-Chip-Speicherschaltkreise handeln, zu denen jeder geeignete flüchtige und/oder nichtflüchtige Speicher, wie DRAM, SRAM, EPROM, EEPROM, Flash-Speicher, Festkörperspeicher und/oder jede andere Art von Speicherbauelementtechnologie, wie die hier besprochenen, gehören kann.
  • Der Prozessor/die Prozessoren der Anwendungsschaltung 805 kann/können beispielsweise einen oder mehrere Prozessorkerne, einen oder mehrere Anwendungsprozessoren, eine oder mehrere GPUs, einen oder mehrere RISC-Prozessoren, einen oder mehrere ARM-Prozessoren, einen oder mehrere CISC-Prozessoren, einen oder mehrere DSP, einen oder mehrere FPGAs, einen oder mehrere PLDs, einen oder mehrere ASICs, einen oder mehrere Mikroprozessoren oder Controller, einen Multithread-Prozessor, einen Ultra-Niederspannungsprozessor, einen eingebetteten Prozessor, ein anderes bekanntes Verarbeitungselement oder eine geeignete Kombination davon enthalten. In einigen Ausführungsformen kann die Anwendungsschaltung 805 einen Spezialprozessor/-controller enthalten oder ein solcher sein, der entsprechend den verschiedenen Ausführungsformen arbeitet.
  • Beispielsweise kann der Prozessor/die Prozessoren der Anwendungsschaltung 905 einen auf der Intel® Architektur Core™ basierenden Prozessor enthalten, wie z.B. einen Quark™, einen Atom™, einen i3, einen i5, einen i7 oder einen Prozessor der MCU-Klasse, oder einen anderen Prozessor dieser Art, der bei der Intel® Corporation, Santa Clara, CA, erhältlich ist. Bei den Prozessoren der Anwendungsschaltung 905 kann es sich auch um einen oder mehrere der folgenden Prozessoren handeln:
    • Advanced Micro Devices (AMD) Ryzen® Prozessor(en) oder Accelerated Processing Units (APUs);
    • A5-A9 Prozessor(en) von Apple® Inc., Snapdragon™ Prozessor(en) von Qualcomm® Technologies, Inc, Prozessor(en) der Open Multimedia Applications Platform (OMAP)™ von Texas Instruments, Inc.; ein MIPS-basiertes Design von MIPS Technologies, Inc., wie z. B. MIPS Warrior M-Klasse-, Warrior I-Klasse- und Warrior P-Klasse-Prozessoren; ein ARM-basiertes Design, das von ARM Holdings, Ltd. lizenziert wurde, wie z. B. die ARM Cortex-A-, Cortex-R- und Cortex-M-Prozessorfamilie; oder ähnliches. In einigen Implementierungen kann der Anwendungsschaltkreis 905 Teil eines Systems auf einem Chip (SoC) sein, in dem der Anwendungsschaltkreis 905 und andere Komponenten zu einem einzigen integrierten Schaltkreis oder einem einzigen Gehäuse geformt werden, wie z.B. die Edison™ oder Galileo™ SoC-Boards der Intel® Corporation.
  • Zusätzlich oder alternativ kann die Anwendungsschaltung 905 Schaltungen wie z.B., aber nicht beschränkt auf, ein oder mehrere FPDs (Field-Programmable Devices) wie FPGAs und dergleichen; programmierbare Logikbausteine (PLDs) wie komplexe PLDs (CPLDs), Hochleistungs-PLDs (HCPLDs) und dergleichen; ASICs wie strukturierte ASICs und dergleichen; programmierbare SoCs (PSoCs) und dergleichen enthalten. In solchen Ausführungsformen kann die Schaltung der Anwendungsschaltung 905 aus logischen Blöcken oder einem logischen Gewebe und anderen miteinander verbundenen Ressourcen bestehen, die so programmiert werden können, dass sie verschiedene Funktionen ausführen, wie z. B. die Verfahren, Methoden, Funktionen usw. der verschiedenen hier behandelten Ausführungsformen. In solchen Ausführungsformen kann die Schaltung der Anwendungsschaltung 905 Speicherzellen enthalten (z. B. löschbarer programmierbarer Festwertspeicher (EPROM), elektrisch löschbarer programmierbarer Festwertspeicher (EEPROM), Flash-Speicher, statischer Speicher (z. B. statischer Speicher mit wahlfreiem Zugriff (SRAM), Antifuses usw.), die zur Speicherung von Logikblöcken, Logikgewebe, Daten usw. in Look-up-Tabellen (LUTs) und dergleichen verwendet werden.
  • Die Basisbandschaltung 910 kann z.B. als Lötsubstrat mit einer oder mehreren integrierten Schaltungen, als eine auf eine Hauptleiterplatte gelötete integrierte Schaltung im Einzelgehäuse oder als Multi-Chip-Modul mit zwei oder mehreren integrierten Schaltungen ausgeführt sein. Die verschiedenen elektronischen Hardware-Elemente der Basisbandschaltung 910 werden weiter unten in Bezug auf 10 besprochen.
  • Die RFEMs 915 können ein Millimeterwellen (mmWave)-RFEM und eine oder mehrere integrierte Sub-mmWave-Hochfrequenzschaltungen (RFICs) umfassen. In einigen Implementierungen können ein oder mehrere Sub-mmWave-RFICs physisch vom mmWave-RFEM getrennt sein. Die RFICs können Verbindungen zu einer oder mehreren Antennen oder Antennen-Arrays enthalten (siehe z. B. Antennen-Array 1011 in 10 infra), und das RFEM kann an mehrere Antennen angeschlossen werden.
  • In alternativen Implementierungen können sowohl mmWave- als auch Sub-mmWave-Funkfunktionen in demselben physikalischen RFEM 915 implementiert werden, das sowohl mmWave-Antennen als auch Sub-mmWave-Funkfunktionen enthält.
  • Die Speicherschaltung 920 kann eine beliebige Anzahl und Art von Speicherbausteinen enthalten, die zur Bereitstellung einer bestimmten Menge an Systemspeicher verwendet werden. Als Beispiele kann die Speicherschaltung 920 einen oder mehrere flüchtige Speicher einschließlich eines Direktzugriffsspeichers (RAM), eines dynamischen RAM (DRAM) und/oder eines synchronen dynamischen RAM (SDRAM) sowie einen nichtflüchtigen Speicher (NVM) einschließlich eines elektrisch löschbaren Hochgeschwindigkeitsspeichers (allgemein als Flash-Speicher bezeichnet), eines Phasenänderungsspeichers mit wahlfreiem Zugriff (PRAM), eines magnetoresistiven Direktzugriffsspeichers (MRAM) usw. enthalten. Der Speicherschaltkreis 920 kann in Übereinstimmung mit einem LPDDR-basierten Design (Low Power Double Data Rate) des Joint Electron Devices Engineering Council (JEDEC) entwickelt werden, wie z.B. LPDDR2, LPDDR3, LPDDR4 oder ähnliches. Die Speicherschaltung 920 kann als eine oder mehrere lötbare integrierte Schaltungen, Single-Die-Gehäuse (SDP), Dual-Die-Gehäuse (DDP) oder Quad-Die-Gehäuse (Q17P), gesockelte Speichermodule, Dual-Inline-Speichermodule (DIMMs) einschließlich microDIMMs oder MiniDIMMs implementiert und/oder über ein Ball-Grid-Array (BGA) auf eine Hauptplatine gelötet werden. In Implementierungen mit niedrigem Stromverbrauch kann die Speicherschaltung 920 ein On-Die-Speicher oder Register sein, die mit der Anwendungsschaltung 905 verbunden sind. Um eine dauerhafte Speicherung von Informationen wie Daten, Anwendungen, Betriebssystemen usw. zu ermöglichen, kann die Speicherschaltung 920 ein oder mehrere Massenspeichergeräte umfassen, zu denen unter anderem ein Festkörperplattenlaufwerk (SSDD), ein Festplattenlaufwerk (HDD), ein Mikro-HDD, Widerstandsänderungsspeicher, Phasenänderungsspeicher, holografische Speicher oder chemische Speicher gehören können. Zum Beispiel kann die Computerplattform 900 die dreidimensionalen (3D) Kreuzpunkt-(XPOINT)-Speicher von Intel® und Micron® enthalten.
  • Wechseldatenträgerschaltkreise 923 können Geräte, Schaltkreise, Gehäuse, Anschlüsse oder Buchsen usw. umfassen, die zur Kopplung tragbarer Datenspeichergeräte mit der Plattform 900 verwendet werden. Diese tragbaren Datenspeichergeräte können für Massenspeicherzwecke verwendet werden und umfassen z.B. Flash-Speicherkarten (z.B. Secure Digital (SD)-Karten, microSD-Karten, xD-Bildkarten und ähnliches) sowie USB-Flash-Laufwerke, optische Platten, externe Festplatten und ähnliches. Die Plattform 900 kann auch eine Schnittstellenschaltung (nicht abgebildet) enthalten, die zum Anschluss externer Geräte an die Plattform 900 verwendet wird. Zu den externen Geräten, die über die Schnittstellenschaltung mit der Plattform 900 verbunden sind, gehören die Sensorschaltung 921 und die elektromechanischen Komponenten (EMV) 922 sowie austauschbare Speichergeräte, die mit der austauschbaren Speicherschaltung 923 gekoppelt sind.
  • Die Sensorschaltung 921 umfasst Geräte, Module oder Subsysteme, deren Zweck es ist, Ereignisse oder Veränderungen in ihrer Umgebung zu erkennen und die Informationen (Sensordaten) über die erkannten Ereignisse an ein anderes Gerät, Modul, Subsystem usw. zu senden. Beispiele für solche Sensoren sind u.a. Trägheitsmesseinheiten (IMUs), die Beschleunigungsmesser, Gyroskope und/oder Magnetometer umfassen; mikroelektromechanische Systeme (MEMS) oder nanoelektromechanische Systeme (NEMS), die 3-Achsen-Beschleunigungsmesser, 3-Achsen-Gyroskope und/oder Magnetometer umfassen; Füllstandssensoren; Durchflusssensoren; Temperatursensoren (z.B, thermistoren); Drucksensoren; barometrische Drucksensoren; Gravimeter; Höhenmesser; Bilderfassungsgeräte (z.B. Kameras oder linsenlose Blenden); Lichterkennungs- und Entfernungssensoren (LiDAR); Näherungssensoren (z.B. Infrarot-Strahlungsdetektor und dergleichen), Tiefensensoren, Umgebungslichtsensoren, Ultraschall-Sender/Empfänger; Mikrofone oder andere ähnliche Audioerfassungsgeräte; usw. EMCs 922 umfassen Vorrichtungen, Module oder Subsysteme, deren Zweck es ist, die Plattform 900 in die Lage zu versetzen, ihren Zustand, ihre Position und/oder Ausrichtung zu ändern oder einen Mechanismus oder ein (Sub-)System zu bewegen oder zu steuern. Zusätzlich kann die EMCs 922 so konfiguriert werden, dass sie Nachrichten/Signalisierung erzeugt und an andere Komponenten der Plattform 900 sendet, um einen aktuellen Zustand der EMCs 922 anzuzeigen. Beispiele für die EMV 922 sind ein oder mehrere Leistungsschalter, Relais einschließlich elektromechanischer Relais (EMR) und/oder Halbleiterrelais (SSR), Aktuatoren (z.B. Ventilaktuatoren usw.), ein akustischer Tongenerator, eine optische Warneinrichtung, Motoren (z.B. Gleichstrommotoren, Schrittmotoren usw.), Räder, Triebwerke, Propeller, Klauen, Klemmen, Haken und/oder andere ähnliche elektromechanische Komponenten. In Ausführungsformen ist die Plattform 900 so konfiguriert, dass sie eine oder mehrere EMCs 922 auf der Grundlage eines oder mehrerer erfasster Ereignisse und/oder Anweisungen oder Steuersignale betreibt, die von einem Dienstanbieter und/oder verschiedenen Kunden empfangen werden.
  • In einigen Implementierungen kann die Schnittstellenschaltung die Plattform 900 mit der Positionierschaltung 945 verbinden. Der Positionierungsschaltkreis 945 enthält Schaltkreise zum Empfang und zur Dekodierung von Signalen, die von einem Positionierungsnetzwerk eines GNSS gesendet/übertragen werden. Beispiele für Navigationssatellitenkonstellationen (oder GNSS) sind das GPS der Vereinigten Staaten, GLONASS Russlands, das Galileo-System der Europäischen Union, das BeiDou-Navigationssatellitensystem Chinas, ein regionales Navigationssystem oder GNSS-Erweiterungssystem (z.B. NAVIC), QZSS Japans, DORIS Frankreichs usw.) oder ähnliches. Der Positionierungsschaltkreis 945 besteht aus verschiedenen Hardware-Elementen (z.B. einschließlich Hardware-Vorrichtungen wie Schalter, Filter, Verstärker, Antennenelemente und dergleichen zur Erleichterung der OTA-Kommunikation) zur Kommunikation mit Komponenten eines Positionierungsnetzes, wie z.B. Navigationssatellitenkonstellationsknoten. In einigen Ausführungsformen kann der Positionierungsschaltkreis 945 einen Micro-PNT-IC enthalten, der einen Master-Taktgeber verwendet, um die Positionsverfolgung/-schätzung ohne GNSS-Unterstützung durchzuführen. Die Positionierungsschaltung 945 kann auch Teil der Basisbandschaltung 810 und/oder der RFEMs 915 sein oder mit diesen interagieren, um mit den Knoten und Komponenten des Positionierungsnetzwerks zu kommunizieren. Der Positionierungsschaltkreis 945 kann auch Positionsdaten und/oder Zeitdaten an den Anwendungsschaltkreis 905 liefern, der diese Daten zur Synchronisierung des Betriebs mit verschiedenen Infrastrukturen (z.B. Funkbasisstationen), für Tum-by-Tum-Navigationsanwendungen oder dergleichen verwenden kann
  • In einigen Implementierungen kann die Schnittstellenschaltung die Plattform 900 mit der NFC-Schaltung (Near-Field Communication) 940 verbinden. Der NFC-Schaltkreis 940 ist so konfiguriert, dass er kontaktlose Kommunikation über kurze Entfernungen auf der Grundlage von Radiofrequenz-Identifikationsstandards (RFID) ermöglicht, wobei die Magnetfeldinduktion verwendet wird, um die Kommunikation zwischen dem NFC-Schaltkreis 940 und NFC-fähigen Geräten außerhalb der Plattform 900 zu ermöglichen (z.B. ein „NFC-Touchpoint“). Der NFC-Schaltkreis 940 umfasst einen mit einem Antennenelement gekoppelten NFC-Controller und einen mit dem NFC-Controller gekoppelten Prozessor. Der NFC-Controller kann ein Chip/IC sein, derNFC-Funktionalitäten für den NFC-Schaltkreis 940 bereitstellt, indem er NFC-Controller-Firmware und einen NFC-Stack ausführt. Der NFC-Stapel kann vom Prozessor ausgeführt werden, um den NFC-Controller zu steuern, und die NFC-Controller-Firmware kann vom NFC-Controller ausgeführt werden, um das Antennenelement so zu steuern, dass es HF-Signale mit kurzer Reichweite aussendet. Die RF-Signale können ein passives NFC-Etikett (z.B. einen in einem Aufkleber oder Armband eingebetteten Mikrochip) mit Strom versorgen, um gespeicherte Daten an den NFC-Schaltkreis 940 zu übertragen, oder die Datenübertragung zwischen dem NFC-Schaltkreis 940 und einem anderen aktiven NFC-Gerät (z.B. einem Smartphone oder einem NFC-fähigen POS-Terminal), das sich in der Nähe der Plattform 900 befindet, initiieren.
  • Die Treiberschaltung 946 kann Software- und Hardware-Elemente enthalten, die zur Steuerung bestimmter Geräte dienen, die in die Plattform 900 eingebettet, an die Plattform 900 angeschlossen oder anderweitig kommunikativ mit der Plattform 900 gekoppelt sind. Der Treiberschaltkreis 946 kann einzelne Treiber enthalten, die es anderen Komponenten der Plattform 900 ermöglichen, mit verschiedenen Ein-/Ausgabegeräten (E/A) zu interagieren oder diese zu steuern, die innerhalb der Plattform 900 vorhanden oder mit ihr verbunden sein können. Beispielsweise kann die Treiberschaltung 946 einen Anzeigetreiber enthalten, um ein Anzeigegerät zu steuern und den Zugriff darauf zu ermöglichen, einen Touchscreen-Treiber, um eine Touchscreen-Schnittstelle der Plattform 900 zu steuern und den Zugriff darauf zu ermöglichen, Sensortreiber, um Sensormesswerte der Sensorschaltung 921 zu erhalten und die Sensorschaltung 921 zu steuern und den Zugriff darauf zu ermöglichen, EMC-Treiber, um Aktuatorpositionen des EMCs 922 zu erhalten und/oder den EMCs 922 zu steuern und den Zugriff darauf zu ermöglichen, ein Kameratreiber, um ein eingebettetes Bilderfassungsgerät zu steuern und den Zugriff darauf zu ermöglichen, Audiotreiber, um ein oder mehrere Audiogeräte zu steuern und den Zugriff darauf zu ermöglichen.
  • Der Power Management Integrated Circuitry (PMIC) 925 (auch als „Power Management Circuitry 925“ bezeichnet) kann die Stromversorgung für verschiedene Komponenten der Plattform 900 verwalten. Insbesondere in Bezug auf die Basisbandschaltung 910 kann der PMIC 925 die Auswahl der Stromquelle, die Spannungsskalierung, die Batterieladung oder die DC/DC-Wandlung steuern. Der PMIC 925 kann oft mit einbezogen werden, wenn die Plattform 900 von einer Batterie 930 gespeist werden kann, z.B. wenn das Gerät in einer UE 701, XR101, XR201 enthalten ist.
  • In einigen Ausführungsformen kann der PMIC 925 verschiedene Stromsparmechanismen der Plattform 900 steuern oder anderweitig Teil dieser Mechanismen sein. Wenn sich die Plattform 900 beispielsweise in einem RRC_Connected-Zustand befindet, in dem sie noch mit dem RAN-Knoten verbunden ist, da sie erwartet, in Kürze Datenverkehr zu empfangen, kann sie nach einer Zeit der Inaktivität in einen Zustand eintreten, der als Discontinuous Reception Mode (DRX) bezeichnet wird. In diesem Zustand kann sich die Plattform 900 für kurze Zeitintervalle abschalten und so Strom sparen. Wenn über einen längeren Zeitraum keine Datenverkehrsaktivität stattfindet, kann die Plattform 900 in einen RRC Idle-Zustand übergehen, in dem sie die Verbindung zum Netzwerk unterbricht und keine Operationen wie Channel Quality Feedback, Handover usw. durchführt. Die Plattform 900 geht in einen Zustand mit sehr niedrigem Stromverbrauch über und führt Paging durch, wo sie wieder periodisch aufwacht, um auf das Netzwerk zu hören, und sich dann wieder abschaltet. Die Plattform 900 darf in diesem Zustand keine Daten empfangen; um Daten empfangen zu können, muss sie wieder in den Zustand RRC_Connected übergehen. Ein zusätzlicher Stromsparmodus kann dazu führen, dass ein Gerät für längere Zeiträume als ein Paging-Intervall (von Sekunden bis zu einigen Stunden) für das Netzwerk nicht verfügbar ist. Während dieser Zeit ist das Gerät für das Netzwerk völlig unerreichbar und kann sich komplett abschalten. Alle während dieser Zeit gesendeten Daten verursachen eine große Verzögerung, und es wird davon ausgegangen, dass die Verzögerung akzeptabel ist.
  • Eine Batterie 930 kann die Plattform 900 mit Strom versorgen, obwohl die Plattform 900 in einigen Beispielen an einem festen Standort montiert sein kann und über eine an ein Stromnetz gekoppelte Stromversorgung verfügen kann. Bei der Batterie 930 kann es sich um eine Lithium-Ionen-Batterie, eine Metall-Luft-Batterie, wie z. B. eine Zink-Luft-Batterie, eine Aluminium-Luft-Batterie, eine Lithium-Luft-Batterie und Ähnliches handeln. In einigen Implementierungen, wie z.B. in V2X-Anwendungen, kann die Batterie 930 eine typische Blei-Säure-Automobilbatterie sein.
  • In einigen Implementierungen kann die Batterie 930 eine „intelligente Batterie“ sein, die ein Batterie-Management-System (BMS) oder eine integrierte Schaltung zur Batterieüberwachung enthält oder mit einem solchen gekoppelt ist. Das BMS kann in die Plattform 900 integriert werden, um den Ladezustand (SoCh) der Batterie 930 zu verfolgen. Das BMS kann dazu verwendet werden, andere Parameter der Batterie 930 zu überwachen, um Ausfallvorhersagen zu treffen, wie z.B. den Gesundheitszustand (SoH) und den Funktionszustand (SoF) der Batterie 930. Das BMS kann die Informationen der Batterie 930 an die Anwendungsschaltung 905 oder andere Komponenten der Plattform 900 übermitteln. Das BMS kann auch einen Analog-Digital-Wandler (ADC) enthalten, der es der Anwendungsschaltung 905 ermöglicht, die Spannung der Batterie 930 oder den Stromfluss von der Batterie 930 direkt zu überwachen. Die Batterieparameter können verwendet werden, um Aktionen festzulegen, die die Plattform 900 ausführen kann, wie z. B. Übertragungsfrequenz, Netzwerkbetrieb, Abtastfrequenz und ähnliches.
  • Ein Stromblock oder eine andere an ein elektrisches Netz gekoppelte Stromversorgung kann mit dem BMS gekoppelt werden, um die Batterie 930 zu laden. In einigen Beispielen kann der Leistungsblock XS30 durch einen drahtlosen Leistungsempfänger ersetzt werden, um den Strom drahtlos zu beziehen, z. B. über eine Schleifenantenne in der Computerplattform 900. In diesen Beispielen kann eine drahtlose Batterieladeschaltung in das BMS integriert sein. Die gewählten spezifischen Ladeschaltungen können von der Größe der Batterie 930 und damit vom benötigten Strom abhängen. Die Aufladung kann unter anderem nach dem von der Airfuel Alliance veröffentlichten Airfuel-Standard, dem vom Wireless Power Consortium veröffentlichten Qi-Standard für drahtlose Energie oder dem vom Alliance for Wireless Power veröffentlichten Rezence-Standard erfolgen.
  • Die Benutzerschnittstellenschaltung 950 umfasst verschiedene Eingabe-/Ausgabegeräte (E/A-Geräte), die innerhalb der Plattform 900 vorhanden oder an diese angeschlossen sind, und umfasst eine oder mehrere Benutzerschnittstellen, die die Interaktion des Benutzers mit der Plattform 900 ermöglichen, und/oder Schnittstellen für Peripheriekomponenten, die die Interaktion von Peripheriekomponenten mit der Plattform 900 ermöglichen. Die Benutzerschnittstellenschaltung 950 umfasst eine Eingabegeräteschaltung und eine Ausgabegeräteschaltung. Schaltkreise für Eingabegeräte umfassen alle physischen oder virtuellen Mittel zur Annahme einer Eingabe, darunter unter anderem eine oder mehrere physische oder virtuelle Tasten (z.B. eine Reset-Taste), eine physische Tastatur, ein Tastenfeld, eine Maus, ein Touchpad, einen Touchscreen, Mikrofone, einen Scanner, ein Headset und/oder ähnliches. Der Schaltkreis des Ausgabegeräts umfasst alle physischen oder virtuellen Mittel zum Anzeigen von Informationen oder zur anderweitigen Übermittlung von Informationen, wie z.B. Sensorwerte, Stellgliedposition(en) oder andere ähnliche Informationen. Die Schaltung des Ausgabegeräts kann eine beliebige Anzahl und/oder Kombination von Audio- oder visuellen Anzeigen umfassen, einschließlich unter anderem einer oder mehrerer einfacher visueller Ausgänge/Anzeigen (z. B. binäre Statusanzeigen (z. B. Leuchtdioden (LEDs)) und mehrstellige visuelle Ausgänge oder komplexere Ausgänge wie Anzeigegeräte oder Touchscreens (z. B, Flüssigkristallanzeigen (LCD), LED-Anzeigen, Quantenpunktanzeigen, Projektoren usw.), wobei die Ausgabe von Zeichen, Grafiken, Multimedia-Objekten und dergleichen aus dem Betrieb der Plattform 900 generiert oder erzeugt wird. Der Schaltkreis des Ausgabegeräts kann auch Lautsprecher oder andere tonausgebende Geräte, Drucker und/oder ähnliches enthalten. In einigen Ausführungsformen kann die Sensorschaltung 921 als Eingangsschaltung (z.B. als Bildaufnahmegerät, Bewegungsaufnahmegerät o.ä.) und eine oder mehrere EMVs als Ausgangsschaltung (z.B. als Aktor zur haptischen Rückmeldung o.ä.) verwendet werden. In einem anderen Beispiel kann eine NFC-Schaltung mit einem NFC-Controller, der mit einem Antennenelement und einem Verarbeitungsgerät gekoppelt ist, enthalten sein, um elektronische Etiketten zu lesen und/oder eine Verbindung mit einem anderen NFC-fähigen Gerät herzustellen. Zu den Schnittstellen von Peripheriekomponenten können unter anderem ein nichtflüchtiger Speicheranschluss, ein USB-Anschluss, eine Audiobuchse, eine Stromversorgungsschnittstelle usw. gehören. Obwohl nicht gezeigt, können die Komponenten der Plattform 900 unter Verwendung einer geeigneten Bus- oder Interconnect (IX)-Technologie miteinander kommunizieren. Diese kann eine beliebige Anzahl von Technologien umfassen, einschließlich ISA, EISA, PCI, PCIx, PCIe, ein Time-Trigger-Protocol (TTP)-System, ein FlexRay-System oder eine beliebige Anzahl anderer Technologien. Der Bus/IX kann ein proprietärer Bus/IX sein, der zum Beispiel in einem SoC-basierten System verwendet wird. Andere Bus/IX-Systeme können einbezogen werden, wie z.B. eine I2C-Schnittstelle, eine SPI-Schnittstelle, Punkt-zu-Punkt-Schnittstellen und ein Energiebus, neben anderen.
  • 10 veranschaulicht Beispielkomponenten der Basisbandschaltung 1010 und des Radio-Frontend-Moduls (RFEM) 1015 entsprechend verschiedener Ausführungsformen. Die Basisbandschaltung 1010 entspricht der Basisbandschaltung 810 und 910 der 8 und 9. Das RFEM 1015 entspricht dem RFEM 815 und 915 der 8 und 9. Wie gezeigt, können die RFEMs 1015 eine Hochfrequenzschaltung 1006, eine Front-End-Modulschaltung 1008 und ein Antennen-Array 1011 enthalten, die mindestens wie gezeigt miteinander gekoppelt sind.
  • Die Basisbandschaltung 1010 enthält eine Schaltung und/oder Steuerlogik, die so konfiguriert ist, dass sie verschiedene Funk-/Netzwerkprotokoll- und Funksteuerungsfunktionen ausführt, die die Kommunikation mit einem oder mehreren Funknetzwerken über die HF-Schaltung 1006 ermöglichen. Zu den Funksteuerungsfunktionen können unter anderem Signalmodulation/-demodulation, Codierung/Decodierung, Radiofrequenz-Verschiebung usw. gehören. In einigen Ausführungsformen kann die Modulations-/Demodulationsschaltung der Basisbandschaltung 1010 Fast-Fourier-Transformation (FFT), Vorkodierung oder Konstellationsabbildungs-/Dekodierungsfunktionalität umfassen. In einigen Ausführungsformen kann die Kodierungs-/Dekodierungsschaltung der Basisbandschaltung 1010 Faltung, Tail-Biting-Faltung, Turbo-, Viterbi- oder LDPC-Kodierungs-/Dekodierungsfunktionalität (LDPC = Low Density Parity Check) enthalten. Ausführungsformen der Modulation/Demodulation und der Kodierer/Dekodierer-Funktionalität sind nicht auf diese Beispiele beschränkt und können andere geeignete Funktionen in anderen Ausführungsformen enthalten. Die Basisbandschaltung 1010 ist so konfiguriert, dass sie Basisbandsignale verarbeitet, die von einem Empfangssignalpfad der HF-Schaltung 1006 empfangen werden, und dass sie Basisbandsignale für einen Sendesignalpfad der HF-Schaltung 1006 erzeugt. Der Basisbandschaltkreis 1010 ist so konfiguriert, dass er mit dem Anwendungsschaltkreis 805/905 (siehe 8 und 9) zur Erzeugung und Verarbeitung der Basisbandsignale und zur Steuerung des Betriebs des HF-Schaltkreises 1006 verbunden werden kann. Der Basisbandschaltkreis 1010 kann verschiedene Funksteuerungsfunktionen übernehmen.
  • Die oben erwähnte Schaltung und/oder Steuerlogik der Basisbandschaltung 1010 kann einen oder mehrere Einzel- oder Mehrkernprozessoren enthalten. Der eine oder die mehreren Prozessoren können z. B. einen 3G-Basisbandprozessor 1004A, einen 4G/LTE-Basisbandprozessor 1004B, einen 5G/NR-Basisbandprozessor 1004C oder einen oder mehrere andere Basisbandprozessor(en) 1004D für andere bestehende Generationen, in der Entwicklung befindliche oder in der Zukunft zu entwickelnde Generationen (z. B. sechste Generation (6G) usw.) umfassen. In anderen Ausführungsformen können einige oder alle Funktionen der Basisbandprozessoren 1004A-D in Modulen enthalten sein, die im Speicher 1004G gespeichert sind und über eine Zentraleinheit (CPU) 1004E ausgeführt werden. In anderen Ausführungsformen kann ein Teil oder die gesamte Funktionalität der Basisbandprozessoren 1004A-D als Hardware-Beschleuniger (z. B. FPGAs, ASICs usw.) bereitgestellt werden, die mit den entsprechenden Bitströmen oder Logikblöcken geladen werden, die in den entsprechenden Speicherzellen gespeichert sind. In verschiedenen Ausführungsformen kann der Speicher 1004G Programmcode eines Echtzeitbetriebssystems (RTOS) speichern, der, wenn er von der CPU 1004E (oder einem anderen Basisbandprozessor) ausgeführt wird, die CPU 1004E (oder einen anderen Basisbandprozessor) veranlassen soll, Ressourcen der Basisbandschaltung 1010 zu verwalten, Aufgaben zu planen usw. Beispiele für das RTOS können sein: Operating System Embedded (OSE)™, bereitgestellt von Enea®, Nucleus RTOS™, bereitgestellt von Mentor Graphics®, Versatile Real-Time Executive (VRTX), bereitgestellt von Mentor Graphics®, ThreadX™, bereitgestellt von Express Logic®, FreeRTOS, REX OS, bereitgestellt von Qualcomm®, OKL4, bereitgestellt von Open Kernel (OK) Labs®, oder jedes andere geeignete RTOS, wie die hier besprochenen. Darüber hinaus enthält die Basisbandschaltung 1010 einen oder mehrere digitale Audio-Signalprozessor(en) (DSP) 1004F. Die Audio-DSP(s) 1004F enthalten Elemente zur Komprimierung/Dekomprimierung und Echounterdrückung und können weitere geeignete Verarbeitungselemente in anderen Ausführungsformen enthalten.
  • In einigen Ausführungsformen enthalten die Prozessoren 1004A-1004E entsprechende Speicherschnittstellen zum Senden/Empfangen von Daten zum/vom Speicher 1004G. Die Basisbandschaltung 1010 kann ferner eine oder mehrere Schnittstellen zur kommunikativen Kopplung mit anderen Schaltungen/Bausteinen enthalten, wie z.B. eine Schnittstelle zum Senden/Empfangen von Daten an/von einem Speicher außerhalb der Basisbandschaltung 1010; eine Anwendungsschaltungsschnittstelle zum Senden/Empfangen von Daten an/von der Anwendungsschaltung 805/905 von 8-10); eine HF-Schaltungsschnittstelle zum Senden/Empfangen von Daten an/von der HF-Schaltung 1006 der 10; eine Schnittstelle für drahtlose Hardware-Konnektivität zum Senden/Empfangen von Daten an/von einem oder mehreren drahtlosen Hardware-Elementen (z.B. NFC-Komponenten (Near Field Communication), Bluetooth®/ Bluetooth® Low Energy-Komponenten, Wi-Fi®-Komponenten und/oder ähnlichem); und eine Energieverwaltungsschnittstelle zum Senden/Empfangen von Leistungs- oder Steuersignalen an/von dem PMIC 925.
  • In alternativen Ausführungsformen (die mit den oben beschriebenen Ausführungsformen kombiniert werden können) umfasst die Basisbandschaltung 1010 ein oder mehrere digitale Basisbandsysteme, die über ein Verbindungs-Subsystem miteinander und mit einem CPU-Subsystem, einem Audio-Subsystem und einem Schnittstellen-Subsystem gekoppelt sind. Die digitalen Basisband-Subsysteme können auch über ein weiteres Interconnect-Subsystem mit einer digitalen Basisbandschnittstelle und einem Mixed-Signal-Basisband-Subsystem gekoppelt werden. Jedes der Verbindungssubsysteme kann ein Bussystem, Punkt-zu-Punkt-Verbindungen, Netzwerk-on-Chip (NOC)-Strukturen und/oder eine andere geeignete Bus- oder Verbindungstechnologie, wie die hier besprochenen, umfassen. Das Audio-Subsystem kann DSP-Schaltungen, Pufferspeicher, Programmspeicher, Sprachverarbeitungsbeschleunigungsschaltungen, Datenwandlerschaltungen wie Analog-Digital- und Digital-Analog-Wandlerschaltungen, Analogschaltungen mit einem oder mehreren Verstärkern und Filtern und/oder andere ähnliche Komponenten enthalten. In einem Aspekt der vorliegenden Offenlegung kann die Basisbandschaltung 1010 eine Protokollverarbeitungsschaltung mit einer oder mehreren Instanzen einer Steuerschaltung (nicht abgebildet) enthalten, um Steuerfunktionen für die digitale Basisbandschaltung und/oder Hochfrequenzschaltung (z.B. die Funk-Frontend-Module 1015) bereitzustellen.
  • Obwohl in 10 nicht dargestellt, enthält die Basisbandschaltung 1010 in einigen Ausführungsformen einzelne Verarbeitungsgeräte zum Betrieb eines oder mehrerer drahtloser Kommunikationsprotokolle (z.B. einen „Multi-Protokoll-Basisbandprozessor“ oder eine „Protokollverarbeitungsschaltung“) und einzelne Verarbeitungsgeräte zur Implementierung von Funktionen der PHY-Schicht. In diesen Ausführungsformen umfassen die Funktionen der PHY-Schicht die oben erwähnten Funksteuerungsfunktionen. In diesen Ausführungsformen betreibt oder implementiert die Protokollverarbeitungsschaltung verschiedene Protokollschichten/Einheiten eines oder mehrerer drahtloser Kommunikationsprotokolle. In einem ersten Beispiel kann die Protokollverarbeitungsschaltung LTE-Protokolleinheiten und/oder 5G/NR-Protokolleinheiten betreiben, wenn die Basisbandschaltung 1010 und/oder die HF-Schaltung 1006 Teil einer mmWave-Kommunikationsschaltung oder einer anderen geeigneten zellularen Kommunikationsschaltung sind. Im ersten Beispiel würde die Protokollverarbeitungsschaltung MAC-, RLC-, PDCP-, SDAP-, RRC- und NAS-Funktionen ausführen. In einem zweiten Beispiel kann der Protokollverarbeitungsschaltkreis ein oder mehrere IEEEbasierte Protokolle betreiben, wenn der Basisbandschaltkreis 1010 und/oder der HF-Schaltkreis 1006 Teil eines Wi-Fi-Kommunikationssystems sind. Im zweiten Beispiel würde die Protokollverarbeitungsschaltung Wi-Fi-MAC- und LLC-Funktionen (Logical Link Control) ausführen. Die Protokollverarbeitungsschaltung kann eine oder mehrere Speicherstrukturen (z.B. 1004G) zur Speicherung von Programmcode und Daten für den Betrieb der Protokollfunktionen sowie einen oder mehrere Verarbeitungskerne zur Ausführung des Programmcodes und zur Durchführung verschiedener Operationen mit den Daten enthalten. Der Basisbandschaltkreis 1010 kann auch Funkkommunikation für mehr als ein drahtloses Protokoll unterstützen.
  • Die verschiedenen Hardware-Elemente der hier besprochenen Basisbandschaltung 1010 können z.B. als Lötsubstrat mit einer oder mehreren integrierten Schaltungen (ICs), als ein auf eine Hauptleiterplatte gelöteter IC im Einzelgehäuse oder als Multi-Chip-Modul mit zwei oder mehreren ICs implementiert werden. In einem Beispiel können die Komponenten der Basisbandschaltung 1010 auf geeignete Weise in einem einzigen Chip oder Chipsatz kombiniert oder auf einer einzigen Leiterplatte angeordnet werden. In einem anderen Beispiel können einige oder alle Bestandteile der Basisbandschaltung 1010 und der HF-Schaltung 1006 gemeinsam implementiert werden, wie z.B. ein System auf einem Chip (SoC) oder ein System-in-Package (SiP). In einem anderen Beispiel können einige oder alle Komponenten der Basisbandschaltung 1010 als ein separater SoC implementiert werden, der kommunikativ mit der HF-Schaltung 1006 (oder mehreren Instanzen der HF-Schaltung 1006) gekoppelt ist. In einem weiteren Beispiel können einige oder alle Komponenten der Basisbandschaltung 1010 und der Anwendungsschaltung 805/905 gemeinsam als einzelne SoCs auf einer Leiterplatte (z.B. ein „Multi-Chip-Paket“) implementiert werden.
  • In einigen Ausführungsformen kann die Basisbandschaltung 1010 eine Kommunikation ermöglichen, die mit einer oder mehreren Funktechnologien kompatibel ist. In einigen Ausführungsformen unterstützt die Basisbandschaltung 1010 beispielsweise die Kommunikation mit einem E-UTRAN oder einem anderen WMAN, einem WLAN, einem WPAN. Verkörperungen, in denen die Basisbandschaltung 1010 so konfiguriert ist, dass sie Funkkommunikationen von mehr als einem drahtlosen Protokoll unterstützt, können als Multimode-Basisbandschaltung bezeichnet werden.
  • Der HF-Schaltkreis 1006 ermöglicht möglicherweise die Kommunikation mit drahtlosen Netzwerken unter Verwendung modulierter elektromagnetischer Strahlung durch ein nicht festes Medium. In verschiedenen Ausführungsformen kann die RF-Schaltung 1006 Schalter, Filter, Verstärker usw. enthalten, um die Kommunikation mit dem drahtlosen Netzwerk zu erleichtern. Die HF-Schaltung 1006 kann einen Empfangssignalpfad enthalten, der eine Schaltung zur Abwärtskonvertierung der von der FEM-Schaltung 1008 empfangenen HF-Signale und zur Bereitstellung von Basisbandsignalen für die Basisbandschaltung 1010 enthalten kann. Die HF-Schaltung 1006 kann auch einen Sendesignalpfad enthalten, der eine Schaltung zur Aufwärtskonvertierung der von der Basisbandschaltung 1010 bereitgestellten Basisbandsignale und zur Bereitstellung von HF-Ausgangssignalen an die FEM-Schaltung 1008 zur Übertragung enthalten kann.
  • In einigen Ausführungsformen kann der Empfangssignalweg der HF-Schaltung 1006 eine Mischerschaltung 1006a, eine Verstärkerschaltung 1006b und eine Filterschaltung 1006c enthalten. In einigen Ausführungsformen kann der Sendesignalweg der HF-Schaltung 1006 eine Filterschaltung 1006c und eine Mischerschaltung 1006a enthalten. Die HF-Schaltung 1006 kann auch eine Synthesizerschaltung 1006d zum Synthetisieren einer Frequenz zur Verwendung durch die Mischerschaltung 1006a des Empfangs- und des Sendesignalpfades enthalten. In einigen Ausführungsformen kann die Mischerschaltung 1006a des Empfangssignalpfades so konfiguriert sein, dass sie HF-Signale, die von der FEM-Schaltung 1008 empfangen werden, auf der Grundlage der von der Synthesizerschaltung 1006d bereitgestellten synthetisierten Frequenz herunterkonvertiert. Die Verstärkerschaltung 1006b kann so konfiguriert werden, dass sie die abwärtskonvertierten Signale verstärkt, und die Filterschaltung 1006c kann ein Tiefpassfilter (LPF) oder ein Bandpassfilter (BPF) sein, die so konfiguriert sind, dass sie unerwünschte Signale aus den abwärtskonvertierten Signalen entfernen, um Ausgangs-Basisbandsignale zu erzeugen. Ausgangs-Basisbandsignale können der Basisbandschaltung 1010 zur weiteren Verarbeitung zur Verfügung gestellt werden. In einigen Ausführungsformen können die Ausgangs-Basisbandsignale nullfrequente Basisbandsignale sein, obwohl dies keine Voraussetzung ist. In einigen Ausführungsformen kann die Mischerschaltung 1006a des Empfangssignalweges passive Mischer enthalten, obwohl der Umfang der Ausführungsformen in dieser Hinsicht nicht begrenzt ist.
  • In einigen Ausführungsformen kann die Mischerschaltung 1006a des Sendesignalpfades so konfiguriert sein, dass sie Eingangs-Basisbandsignale auf der Grundlage der von der Synthesizerschaltung 1006d bereitgestellten synthetisierten Frequenz aufwärts konvertiert, um HF-Ausgangssignale für die FEM-Schaltung 1008 zu erzeugen. Die Basisbandsignale können von der Basisbandschaltung 1010 bereitgestellt und von der Filterschaltung 1006c gefiltert werden.
  • In einigen Ausführungsformen können die Mischerschaltung 1006a des Empfangssignalpfades und die Mischerschaltung 1006a des Sendesignalpfades zwei oder mehr Mischer enthalten und für eine Quadratur-Abwärts- bzw. Aufwärtskonvertierung ausgelegt sein. In einigen Ausführungsformen können die Mischerschaltung 1006a des Empfangssignalpfades und die Mischerschaltung 1006a des Sendesignalpfades zwei oder mehr Mischer enthalten und für die Bildunterdrückung (z.B. Hartley-Bildunterdrückung) angeordnet sein. In einigen Ausführungsformen kann die Mischerschaltung 1006a des Empfangssignalpfades und die Mischerschaltung 1006a des Sendesignalpfades für direkte Abwärts- bzw. direkte Aufwärtskonvertierung ausgelegt sein. In einigen Ausführungsformen können die Mischerschaltung 1006a des Empfangssignalpfades und die Mischerschaltung 1006a des Sendesignalpfades für den Super-Heterodyn-Betrieb konfiguriert sein.
  • In einigen Ausführungsformen können die Ausgangs-Basisbandsignale und die Eingangs-Basisbandsignale analoge Basisbandsignale sein, obwohl der Umfang der Ausführungsformen in dieser Hinsicht nicht begrenzt ist. In einigen alternativen Ausführungsformen können die Ausgangs-Basisbandsignale und die Eingangs-Basisbandsignale digitale Basisbandsignale sein. In diesen alternativen Ausführungsformen kann der HF-Schaltkreis 1006 Analog-Digital-Wandler (ADC) und Digital-Analog-Wandler (DAC) und der Basisband-Schaltkreis 1010 eine digitale Basisbandschnittstelle zur Kommunikation mit dem HF-Schaltkreis 1006 enthalten.
  • In einigen Dual-Mode-Ausführungen kann für die Verarbeitung von Signalen für jedes Spektrum eine separate Funk-IC-Schaltung vorgesehen sein, obwohl der Umfang der Ausführungen in dieser Hinsicht nicht begrenzt ist.
  • In einigen Ausführungsformen kann die Synthesizerschaltung 1006d ein Fractional-N-Synthesizer oder ein Fractional-N/N+1-Synthesizer sein, obwohl der Umfang der Ausführungsformen in dieser Hinsicht nicht begrenzt ist, da andere Arten von Frequenzsynthesizem geeignet sein können. Die Synthesizerschaltung 1006d kann beispielsweise ein Delta-Sigma-Synthesizer, ein Frequenzvervielfacher oder ein Synthesizer mit einer Phasenregelschleife mit einem Frequenzteiler sein.
  • Der Synthesizerschaltkreis 1006d kann so konfiguriert werden, dass er eine Ausgangsfrequenz zur Verwendung durch den Mischerschaltkreis 1006a des HF-Schaltkreises 1006 auf der Grundlage eines Frequenzeingangs und eines Teiler-Steuereingangs synthetisiert. In einigen Ausführungsformen kann die Synthesizerschaltung 1006d ein gebrochener N/N+1-Synthesizer sein.
  • In einigen Ausführungsformen kann die Frequenzeingabe durch einen spannungsgesteuerten Oszillator (VCO) erfolgen, obwohl dies keine Voraussetzung ist. Der Steuereingang des Teilers kann je nach gewünschter Ausgangsfrequenz entweder von der Basisbandschaltung 1010 oder der Anwendungsschaltung 805/905 bereitgestellt werden. In einigen Ausführungsformen kann ein Teiler-Steuereingang (z.B. N) aus einer Nachschlagetabelle bestimmt werden, die auf einem von der Anwendungsschaltung 805/905 angegebenen Kanal basiert.
  • Die Synthesizerschaltung 1006d der HF-Schaltung 1006 kann einen Teiler, eine Verzögerungsverriegelungsschleife (DLL), einen Multiplexer und einen Phasenakkumulator enthalten. In einigen Ausführungsformen kann der Teiler ein Dual-Modul-Dividierer (DMD) und der Phasenakkumulator ein digitaler Phasenakkumulator (DPA) sein. In einigen Ausführungsformen kann das DMD so konfiguriert sein, dass es das Eingangssignal entweder durch N oder N+1 teilt (z. B. auf der Grundlage einer Ausführung), um ein gebrochenes Teilungsverhältnis zu erhalten. In einigen Beispielausführungen kann die DLL einen Satz von kaskadierten, abstimmbaren Verzögerungselementen, einen Phasendetektor, eine Ladungspumpe und ein D-Flip-Flop enthalten. In diesen Ausführungsformen können die Verzögerungselemente so konfiguriert werden, dass eine VCO-Periode in Nd gleiche Phasenpakete aufgeteilt wird, wobei Nd die Anzahl der Verzögerungselemente in der Verzögerungsleitung ist. Auf diese Weise liefert die DLL negatives Feedback, um sicherzustellen, dass die Gesamtverzögerung durch die Verzögerungsleitung ein VCO-Zyklus beträgt.
  • In einigen Ausführungsformen kann die Synthesizerschaltung 1006d so konfiguriert sein, dass sie eine Trägerfrequenz als Ausgangsfrequenz erzeugt, während in anderen Ausführungsformen die Ausgangsfrequenz ein Vielfaches der Trägerfrequenz sein kann (z.B. das Doppelte der Trägerfrequenz, das Vierfache der Trägerfrequenz) und in Verbindung mit einer Quadraturgenerator- und Teilerschaltung verwendet wird, um mehrere Signale auf der Trägerfrequenz mit mehreren unterschiedlichen Phasen in Bezug zueinander zu erzeugen. In einigen Ausführungsformen kann die Ausgangsfrequenz eine LO-Frequenz (fLO) sein. In einigen Ausführungsformen kann die HF-Schaltung 1006 einen IQ/Polar-Wandler enthalten.
  • Die FEM-Schaltung 1008 kann einen Empfangssignalpfad enthalten, der eine Schaltung enthalten kann, die so konfiguriert ist, dass sie mit den von der Antennenanordnung 1011 empfangenen HF-Signalen arbeitet, die empfangenen Signale verstärkt und die verstärkten Versionen der empfangenen Signale zur weiteren Verarbeitung an die HF-Schaltung 1006 liefert. Die FEM-Schaltung 1008 kann auch einen Sendesignalpfad enthalten, der eine Schaltung enthalten kann, die so konfiguriert ist, dass sie Signale zur Übertragung verstärkt, die von der HF-Schaltung 1006 zur Übertragung durch ein oder mehrere Antennenelemente der Antennenanordnung 1011 bereitgestellt werden. In verschiedenen Ausführungsformen kann die Verstärkung über die Sende- oder Empfangssignalwege ausschließlich in der HF-Schaltung 1006, ausschließlich in der FEM-Schaltung 1008 oder sowohl in der HF-Schaltung 1006 als auch in der FEM-Schaltung 1008 erfolgen.
  • In einigen Ausführungsformen kann die FEM-Schaltung 1008 einen TX/RX-Schalter zum Umschalten zwischen Sende- und Empfangsbetrieb enthalten. Die FEM-Schaltung 1008 kann einen Empfangs- und einen Sendesignalpfad enthalten. Der Empfangssignalpfad des FEM-Schaltkreises 1008 kann einen LNA enthalten, um empfangene HF-Signale zu verstärken und die verstärkten empfangenen HF-Signale als Ausgang (z. B. an den HF-Schaltkreis 1006) bereitzustellen. Der Sendesignalpfad der FEM-Schaltung 1008 kann einen Leistungsverstärker (PA) zur Verstärkung von HF-Eingangssignalen (z.B. von der HF-Schaltung 1006 bereitgestellt) und einen oder mehrere Filter zur Erzeugung von HF-Signalen für die anschließende Übertragung durch ein oder mehrere Antennenelemente des Antennen-Arrays 1011 enthalten.
  • Die Antennengruppe 1011 besteht aus einem oder mehreren Antennenelementen, von denen jedes so konfiguriert ist, dass es elektrische Signale in Radiowellen umwandelt, die sich durch die Luft ausbreiten und empfangene Radiowellen in elektrische Signale umwandeln. Zum Beispiel werden digitale Basisbandsignale, die von der Basisbandschaltung 1010 bereitgestellt werden, in analoge HF-Signale (z.B. modulierte Wellenform) umgewandelt, die verstärkt und über die Antennenelemente der Antennengruppe 1011 mit einem oder mehreren Antennenelementen (nicht abgebildet) übertragen werden. Die Antennenelemente können omnidirektional, direktional oder eine Kombination daraus sein. Die Antennenelemente können in einer Vielzahl von Anordnungen gebildet werden, wie sie hier bekannt sind und/oder diskutiert werden. Das Antennen-Array 1011 kann aus Mikrostreifenantennen oder gedruckten Antennen bestehen, die auf der Oberfläche einer oder mehrerer Leiterplatten hergestellt werden. Das Antennen-Array 1011 kann als Patch aus Metallfolie (z.B. als Patch-Antenne) in verschiedenen Formen eingeformt und mit der HF-Schaltung 1006 und/oder der FEM-Schaltung 1008 über Metallübertragungsleitungen o.ä. gekoppelt werden.
  • Prozessoren der Anwendungsschaltung 805/905 und Prozessoren der Basisbandschaltung 1010 können zur Ausführung von Elementen einer oder mehrerer Instanzen eines Protokollstapels verwendet werden. Beispielsweise können Prozessoren der Basisbandschaltung 1010, allein oder in Kombination, Schicht-3-, Schicht-2- oder Schicht-1-Funktionalität ausführen, während Prozessoren der Anwendungsschaltung 805/905 von diesen Schichten empfangene Daten (z.B. Paketdaten) nutzen und Schicht-4-Funktionalität (z.B. TCP- und UDP-Schichten) ausführen können. Wie hierin erwähnt, kann Schicht 3 eine RRC-Schicht umfassen, die weiter unten näher beschrieben wird. Wie hierin erwähnt, kann Schicht 2 eine MAC-Schicht, eine RLC-Schicht und eine PDCP-Schicht umfassen, die im Folgenden näher beschrieben werden. Wie hierin erwähnt, kann Schicht 1 eine PHY-Schicht eines UE/RAN-Knotens umfassen, die weiter unten näher beschrieben wird.
  • 11 veranschaulicht verschiedene Protokollfunktionen, die in einem drahtlosen Kommunikationsgerät nach verschiedenen Ausführungsformen implementiert werden können. 11 enthält insbesondere eine Anordnung 1100, die die Verbindungen zwischen verschiedenen Protokollschichten/Einheiten zeigt. Die folgende Beschreibung von 11 ist für verschiedene Protokollschichten/Einheiten vorgesehen, die in Verbindung mit den 5G/NR-Systemstandards und LTE-Systemstandards arbeiten, aber einige oder alle Aspekte von 11 können auch auf andere drahtlose Kommunikationsnetzwerksysteme anwendbar sein.
  • Die Protokollschichten der Anordnung 1100 können eine oder mehrere der Schichten PHY 1110, MAC 1120, RLC 1130, PDCP 1140, SDAP 1147, RRC 1155 und NAS-Schicht 1157 umfassen, zusätzlich zu anderen Funktionen der höheren Schichten, die nicht abgebildet sind. Die Protokollschichten können einen oder mehrere Dienstzugangspunkte enthalten (z. B. die Punkte 1159, 1156, 1150, 1149, 1145, 1135, 1125 und 1115 in 11), die die Kommunikation zwischen zwei oder mehreren Protokollschichten ermöglichen können.
  • Der PHY 1110 kann Signale der physikalischen Schicht 1105 senden und empfangen, die von einem oder mehreren anderen Kommunikationsgeräten empfangen oder zu einem oder mehreren anderen Kommunikationsgeräten gesendet werden können. Die Signale der physikalischen Schicht 1105 können einen oder mehrere physikalische Kanäle, wie die hier besprochenen, umfassen. Der PHY 1110 kann darüber hinaus Link-Adaptation oder adaptive Modulation und Codierung (AMC), Leistungsregelung, Zellensuche (z.B. für die anfängliche Synchronisation und für Handover-Zwecke) und andere Messungen durchführen, die von höheren Schichten, wie z.B. dem RRC 1155, verwendet werden. Der PHY 1110 kann weiterhin Fehlererkennung auf den Transportkanälen, Vorwärtsfehlerkorrektur (FEC)-Codierung/Decodierung der Transportkanäle, Modulation/Demodulation der physikalischen Kanäle, Interleaving, Ratenanpassung, Mapping auf physikalische Kanäle und MIMO-Antennenverarbeitung durchführen. In Ausführungsformen kann eine Instanz von PHY 1110 Anfragen von und Hinweise auf eine Instanz von MAC 1120 über einen oder mehrere PHY-SAP 1115 verarbeiten. Nach einigen Ausführungsformen können die über PHY-SAP 1115 übermittelten Anfragen und Hinweise einen oder mehrere Transportkanäle umfassen.
  • Instanz(en) von MAC 1120 kann (können) Anfragen von einer Instanz von RLC 1130 über einen oder mehrere MAC-SAPs 1125 verarbeiten und Hinweise an diese Instanz(en) liefern. Diese über den MAC-SAP 1125 übermittelten Anfragen und Hinweise können einen oder mehrere logische Kanäle umfassen. Der MAC 1120 kann das Mapping zwischen den logischen Kanälen und Transportkanälen, das Multiplexen von MAC-SDUs von einem oder mehreren logischen Kanälen auf TBs, die über die Transportkanäle an die PHY 1110 geliefert werden, das De-Multiplexen von MAC-SDUs auf einen oder mehrere logische Kanäle von TBs, die von der PHY 1110 über Transportkanäle geliefert werden, das Multiplexen von MAC-SDUs auf TBs, die zeitgesteuerte Informationsberichterstattung, die Fehlerkorrektur durch HARQ und die Priorisierung der logischen Kanäle durchführen.
  • Instanz(en) von RLC 1130 kann (können) Anfragen von und Hinweise auf eine Instanz von PDCP 1140 über einen oder mehrere Radio Link Control Service Access Points (RLC-SAP) 1135 verarbeiten. Diese über RLC-SAP 1135 übermittelten Anfragen und Hinweise können einen oder mehrere RLC-Kanäle umfassen. Das RLC 1130 kann in einer Vielzahl von Betriebsarten betrieben werden, darunter Transparenter Modus (TM), unbestätigter Modus (UM) und bestätigter Modus (AM). Das RLC 1130 kann die Übertragung von Dateneinheiten der oberen Protokollschicht (PDUs), die Fehlerkorrektur durch automatische Wiederholungsanforderung (ARQ) für AM-Datenübertragungen sowie die Verkettung, Segmentierung und Neuzusammenstellung von RLC-SDUs für UM- und AM-Datenübertragungen ausführen. Das RLC 1130 kann auch eine Neusegmentierung von RLC-Daten-PDUs für AM-Datenübertragungen durchführen, RLC-Daten-PDUs für UM- und AM-Datenübertragungen neu anordnen, doppelte Daten für UM- und AM-Datenübertragungen erkennen, RLC-SDUs für UM- und AM-Datenübertragungen verwerfen, Protokollfehler für AM-Datenübertragungen erkennen und eine RLC-Wiederherstellung durchführen.
  • Instanz(en) von PDCP 1140 kann (können) Anfragen von und Hinweise an Instanz(en) von RRC 1155 und/oder Instanz(en) von SDAP 1147 über einen oder mehrere Paketdatenkonvergenzprotokoll-Dienstzugangspunkte (PDCP-SAP) 1145 bearbeiten. Diese über PDCP-SAP 1145 übermittelten Anfragen und Hinweise können einen oder mehrere Funkträger umfassen. Das PDCP 1140 kann Header-Komprimierung und -Dekomprimierung von IP-Daten durchführen, PDCP-Sequenznummern (SNs) beibehalten, die sequentielle Auslieferung von PDUs der oberen Schicht bei der Wiederherstellung der unteren Schichten durchführen, Duplikate von SDUs der unteren Schicht bei der Wiederherstellung der unteren Schichten für auf RLC AM abgebildete Funkträger eliminieren, Daten der Steuerungsebene verschlüsseln und entschlüsseln, Integritätsschutz und Integritätsprüfung von Daten der Steuerungsebene durchführen, zeitgesteuertes Verwerfen von Daten steuern und Sicherheitsoperationen durchführen (z. B, chiffrierung, Dechiffrierung, Integritätsschutz, Integritätsverifizierung usw.). Instanz(en) von SDAP 1147 kann (können) Anfragen von und Hinweise auf eine oder mehrere Protokolleinheiten höherer Schichten über eine oder mehrere SDAP-SAP 1149 verarbeiten. Diese über SDAP-SAP 1149 übermittelten Anfragen und Hinweise können einen oder mehrere QoS-Flüsse umfassen. Der SDAP 1147 kann QoS-Flüsse auf DRBs abbilden und umgekehrt und kann auch QFIs in DL- und UL-Paketen markieren. Eine einzelne SDAP-Einheit 1147 kann für eine einzelne PDU-Sitzung konfiguriert werden. In der UL-Richtung kann das NG-RAN 710 die Zuordnung von QoS-Flüssen zu DRB(s) auf zwei verschiedene Arten steuern, nämlich durch reflektives Mapping oder explizites Mapping. Bei der ReflexionsFig. kann die SDAP 1147 einer UE 701 die QFIs der DL-Pakete für jeden DRB überwachen und die gleiche Fig. für Pakete anwenden, die in UL-Richtung fließen. Für einen DRB kann der SDAP 1147 der UE 701 die UL-Pakete abbilden, die zu den QoS-Flüssen gehören, die den QoS-Fluss-ID(s) und der PDU-Sitzung entsprechen, die in den DL-Paketen für diesen DRB beobachtet wurden. Zur Ermöglichung von Reflective Mapping kann das NG-RAN XR210 DL-Pakete über die Uu-Schnittstelle mit einer QoS-Flow-ID kennzeichnen. Das explizite Mapping kann beinhalten, dass die RRC 1155 die SDAP 1147 mit einer expliziten QoS-Fluss-zu-DRB-Mapping-Regel konfiguriert, die gespeichert und von der SDAP 1147 befolgt werden kann. In Ausführungsformen darf der SDAP 1147 nur in NR-Implementierungen und nicht in LTE-Implementierungen verwendet werden.
  • Das RRC 1155 kann über einen oder mehrere Management Service Access Points (M-SAP) Aspekte einer oder mehrerer Protokoll schichten konfigurieren, zu denen eine oder mehrere Instanzen von PHY 1110, MAC 1120, RLC 1130, PDCP 1140 und SDAP 1147 gehören können. In Ausführungsformen kann eine Instanz der RRC 1155 Anfragen von und Hinweise auf eine oder mehrere NAS-Einheiten 1157 über einen oder mehrere RRC-SAPs 1156 bearbeiten. Zu den wichtigsten Diensten und Funktionen der RRC 1155 können die Übertragung von Systeminformationen (z. B. in MIBs oder SIBs in Bezug auf das NAS enthalten), die Übertragung von Systeminformationen in Bezug auf die Zugangsschicht (AS), Paging, Aufbau, Wartung und Freigabe einer RRC-Verbindung zwischen der UE 701 und RAN 710 gehören (z. B, RRC-Verbindungs-Paging, RRC-Verbindungsaufbau, RRC-Verbindungsmodifikation und RRC-Verbindungsfreigabe), Aufbau, Konfiguration, Wartung und Freigabe von Punkt-zu-Punkt-Funkträgern, Sicherheitsfunktionen einschließlich Schlüsselmanagement, Inter-RAT-Mobilität und Messkonfiguration für UE-Messberichte. Die MIBs und SIBs können aus einem oder mehreren IEs bestehen, die jeweils aus einzelnen Datenfeldern oder Datenstrukturen bestehen können.
  • Die NAS 1157 kann die höchste Schicht der Steuerebene zwischen der UE 701 und der AMF XR221 bilden. Das NAS 1157 kann die Mobilität der UEs 701 und die Sitzungsmanagementverfahren zur Herstellung und Aufrechterhaltung der IP-Konnektivität zwischen der UE 701 und einem P-GW in LTE-Systemen unterstützen.
  • Entsprechend den verschiedenen Ausführungsformen können eine oder mehrere Protokolleinheiten der Anordnung 1100 in UEs 701, RAN-Knoten 711, AMF XR221 in NR-Implementierungen oder MME XR121 in LTE-Implementierungen, UPF XR202 in NR-Implementierungen oder S-GW XR122 und P-GW XR123 in LTE-Implementierungen oder ähnliches implementiert werden, die für den Kommunikationsprotokollstapel der Steuer- oder Benutzerebene zwischen den oben genannten Geräten verwendet werden. In solchen Ausführungsformen können eine oder mehrere Protokolleinheiten, die in einer oder mehreren von UE 701, gNB 711, AMF XR221 usw. implementiert sein können, mit einer entsprechenden Peer-Protokolleinheit kommunizieren, die in oder auf einem anderen Gerät implementiert sein kann, wobei die Dienste der entsprechenden Protokolleinheiten der unteren Schicht zur Durchführung dieser Kommunikation genutzt werden. In einigen Ausführungsformen kann eine gNB-CU des gNB 711 den RRC 1155, SDAP 1147 und PDCP 1140 des gNB beherbergen, der den Betrieb eines oder mehrerer gNB-DUs steuert, und die gNB-DUs des gNB 711 können jeweils den RLC 1130, MAC 1120 und PHY 1110 des gNB 711 beherbergen.
  • In einem ersten Beispiel kann ein Protokollstack der Steuerungsebene in der Reihenfolge von der höchsten zur niedrigsten Schicht NAS 1157, RRC 1155, PDCP 1140, RLC 1130, MAC 1120 und PHY 1110 umfassen. In diesem Beispiel können die oberen Schichten 1160 auf dem NAS 1157 aufgebaut werden, das eine IP-Schicht 1161, eine SCTP 1162 und ein Application Layer Signaling Protocol (AP) 1163 umfasst.
  • In NR-Implementierungen kann der AP 1163 eine NG-Anwendungsprotokollschicht (NGAP oder NG-AP) 1163 für die NG-Schnittstelle 713 sein, die zwischen der NG-RAN-Knoten 711 und der AMF XR221oder der AP 1163 kann eine Xn-Anwendungsprotokollschicht (XnAP oder Xn-AP) 1163 für die Xn-Schnittstelle 712 sein, die zwischen zwei oder mehr RAN-Knoten 711 definiert ist.
  • Die NG-AP 1163 unterstützt möglicherweise die Funktionen der NG-Schnittstelle 713 und kann Elementarprozeduren (EPs) enthalten. Ein NG-AP EP kann eine Einheit der Interaktion zwischen dem NG-RAN-Knoten 711 und dem AMF XR221 sein. Die NG-AP 1163-Dienste können zwei Gruppen umfassen: UE-assoziierte Dienste (z.B. Dienste, die sich auf eine UE 701 beziehen) und nicht-UE-assoziierte Dienste (z.B. Dienste, die sich auf die gesamte NG-Schnittstelleninstanz zwischen dem NG-RAN-Knoten 711 und AMF XR221 beziehen). Diese Dienste können unter anderem folgende Funktionen umfassen: eine Paging-Funktion für das Senden von Paging-Anforderungen an NG-RAN-Knoten 711, die an einem bestimmten Paging-Bereich beteiligt sind; eine UE-Kontextverwaltungsfunktion, die es der AMF XR221 ermöglicht, einen UE-Kontext in der AMF XR221 und dem NG-RAN-Knoten 711 einzurichten, zu ändern und/oder freizugeben; eine Mobilitätsfunktion für UEs 701 im ECM-CONNECTED-Modus für Intra-System-HOs zur Unterstützung der Mobilität innerhalb des NG-RAN und Inter-System-HOs zur Unterstützung der Mobilität von/zu EPS-Systemen; eine NAS-Signaltransportfunktion zum Transport oder zur Umleitung von NAS-Nachrichten zwischen UE 701 und AMF XR221; eine NAS-Knotenauswahlfunktion zum Bestimmen einer Verbindung zwischen der AMF XR221 und der UE 701; NG-Schnittstellenmanagementfunktion(en) zum Einrichten der NG-Schnittstelle und zur Überwachung auf Fehler über die NG-Schnittstelle; eine Warnmeldungsübertragungsfunktion zum Bereitstellen von Mitteln zum Übertragen von Warnmeldungen über die NG-Schnittstelle oder zum Abbrechen der laufenden Sendung von Warnmeldungen; eine Konfigurations-übertragungsfunktion zum Anfordern und Übertragen von RAN-Konfigurationsinformationen (e.g., SON-Informationen, Daten zur Leistungsmessung (PM) usw.) zwischen zwei RAN-Knoten 711 über CN 720; und/oder andere ähnliche Funktionen.
  • Das XnAP 1163 kann die Funktionen der Xn-Schnittstelle 712 unterstützen und kann XnAP-Basismobilitätsprozeduren und globale XnAP-Prozeduren umfassen. Die XnAP-Basismobilitätsverfahren können Verfahren umfassen, die zur Handhabung der UE-Mobilität innerhalb des NG RAN 711 (oder E-UTRAN XR110) verwendet werden, wie z. B. Verfahren zur Vorbereitung und Stornierung der Übergabe, SN-Statusübertragungsverfahren, UE-Kontextabfrage- und UE-Kontextfreigabeverfahren, RAN-Paging-Verfahren, Verfahren im Zusammenhang mit doppelter Konnektivität und ähnliches. Die globalen XnAP-Prozeduren können Prozeduren umfassen, die sich nicht auf eine bestimmte UE 701 beziehen, wie z.B. Xn-Schnittstellen-Einrichtungs- und Rücksetzprozeduren, NG-RAN-Aktualisierungsprozeduren, Zellaktivierungsprozeduren und ähnliches.
  • In LTE-Implementierungen kann der AP 1163 eine S1-Anwendungsprotokollschicht (S1-AP) 1163 für die S1-Schnittstelle 713 sein, die zwischen einem E-UTRAN-Knoten 711 und einer MME definiert ist, oder der AP 1163 kann eine X2-Anwendungsprotokollschicht (X2AP oder X2-AP) 1163 für die X2-Schnittstelle 712 sein, die zwischen zwei oder mehr E-UTRAN-Knoten 711 definiert ist.
  • Die S1 Application Protocol-Schicht (S1-AP) 1163 kann die Funktionen der S1-Schnittstelle unterstützen, und ähnlich wie die zuvor besprochene NG-AP kann die S1-AP S1-AP EPs umfassen. Ein S1-AP EP kann eine Einheit der Interaktion zwischen dem E-UTRAN-Knoten 711 und einer MME XR121 innerhalb eines LTE CN 720 sein. Die Dienste S1-AP 1163 können zwei Gruppen umfassen: Mit der EU assoziierte Dienste und nicht mit der EU assoziierte Dienste. Diese Dienste erfüllen unter anderem folgende Funktionen E-UTRAN Radio Access Bearer (E-RAB) Management, UE-Fähigkeitsanzeige, Mobilität, NAS-Signalübertragung, RAN Information Management (RIM) und Konfigurationsübertragung .
  • Der X2AP 1163 kann die Funktionen der X2-Schnittstelle 712 unterstützen und kann X2AP-Basismobilitätsverfahren und globale X2AP-Verfahren umfassen. Die X2AP-Basismobilitätsverfahren können Verfahren umfassen, die zur Handhabung der UE-Mobilität innerhalb des E-UTRAN 720 verwendet werden, wie z.B. Übergabevorbereitungs- und Stomierungsverfahren, SN-Statusübertragungsverfahren, UE-Kontextabfrage- und UE-Kontextfreigabeverfahren, RAN-Paging-Verfahren, Verfahren im Zusammenhang mit doppelter Konnektivität und ähnliches. Die globalen X2AP-Prozeduren können Prozeduren umfassen, die sich nicht auf eine bestimmte UE 701 beziehen, wie z.B. X2-Schnittstellen-Einrichtungs- und Rückstellprozeduren, Lastanzeigeprozeduren, Fehleranzeigeprozeduren, Zellaktivierungsprozeduren und ähnliches.
  • Die SCTP-Schicht (alternativ als SCTP/IP-Schicht bezeichnet) 1162 kann die garantierte Zustellung von Nachrichten der Anwendungsschicht bieten (z. B. NGAP- oder XnAP-Nachrichten in NR-Implementierungen oder S1-AP- oder X2AP-Nachrichten in LTE-Implementierungen). Die SCTP 1162 kann die zuverlässige Zustellung von Signalisierungsnachrichten zwischen dem RAN-Knoten 711 und der AMF XR221/MME XR121 gewährleisten, die zum Teil auf dem IP-Protokoll basiert, das von der IP 1161 unterstützt wird. Die Internet-Protokollschicht (IP) 1161 kann zur Durchführung der Paketadressierung und Routing-Funktionalität verwendet werden. In einigen Implementierungen kann die IP-Schicht 1161 Punkt-zu-Punkt-Übertragung für die Lieferung und Übertragung von PDUs verwenden. In diesem Zusammenhang kann der RAN-Knoten 711 Kommunikationsverbindungen der L2-und L1-Schicht (z. B. drahtgebunden oder drahtlos) mit der MME/AMF zum Informationsaustausch umfassen.
  • In einem zweiten Beispiel kann ein Protokollstapel der Benutzerebene in der Reihenfolge von der höchsten zur niedrigsten Schicht SDAP 1147, PDCP 1140, RLC 1130, MAC 1120 und PHY 1110 umfassen. Der Protokollstapel der Benutzerebene kann für die Kommunikation zwischen der UE 701, dem RAN-Knoten 711 und UPF XR202 in NR-Implementierungen oder einem S-GW XR122 und P-GW XR123 in LTE-Implementierungen verwendet werden. In diesem Beispiel können die oberen Schichten 1151 auf dem SDAP 1147 aufgebaut sein und ein Benutzer-Datagramm-Protokoll (UDP) und eine IP-Sicherheitsschicht (UDP/IP) 1152, ein General Packet Radio Service (GPRS) Tunneling-Protokoll für die Benutzerebenenschicht (GTP-U) 1153 und eine Benutzerebenen-PDU-Schicht (UP PDU) 1163 enthalten.
  • Die Transportnetzwerkschicht 1154 (auch als „Transportschicht“ bezeichnet) kann auf IP-Transport aufgebaut werden, und der GTP-U 1153 kann auf der UDP/IP-Schicht 1152 (bestehend aus einer UDP-Schicht und einer IP-Schicht) verwendet werden, um PDUs der Benutzerebene (UP-PDUs) zu transportieren. Die IP-Schicht (auch als „Internet-Schicht“ bezeichnet) kann zur Durchführung der Paketadressierung und Routing-Funktionalität verwendet werden. Die IP-Schicht kann den Benutzerdatenpaketen IP-Adressen zuweisen, zum Beispiel in einem der Formate IPv4, IPv6 oder PPP.
  • Das GTP-U 1153 kann für die Übertragung von Benutzerdaten innerhalb des GPRS-Kernnetzes und zwischen dem Funkzugangsnetz und dem Kernnetz verwendet werden. Bei den transportierten Nutzdaten kann es sich z.B. um Pakete in einem der Formate IPv4, IPv6 oder PPP handeln. Der UDP/IP 1152 kann Prüfsummen für die Datenintegrität, Portnummern für die Adressierung verschiedener Funktionen an der Quelle und am Ziel sowie Verschlüsselung und Authentifizierung für die ausgewählten Datenströme bereitstellen. Der RAN-Knoten 711 und das S-GW XR122 können eine S1-U-Schnittstelle verwenden, um Daten der Benutzerebene über einen Protokollstapel auszutauschen, der eine L1-Schicht (z. B. PHY 1110), eine L2-Schicht (z. B. MAC 1120, RLC 1130, PDCP 1140 und/oder SDAP 1147), die UDP/IP-Schicht 1152 und die GTP-U 1153 umfasst. Das S-GW XR122 und das P-GW XR123 können eine S5/S8a-Schnittstelle verwenden, um Daten der Benutzerebene über einen Protokollstapel auszutauschen, der eine L1-Schicht, eine L2-Schicht, die UDP/IP-Schicht 1152 und die GTP-U 1153 umfasst. Wie bereits erwähnt, können NAS-Protokolle die Mobilität der UE 701 und die Sitzungsverwaltungsverfahren unterstützen, um IP-Konnektivität zwischen der UE 701 und dem P-GW XR123 herzustellen und aufrechtzuerhalten.
  • Darüber hinaus kann, obwohl in 11 nicht dargestellt, eine Anwendungsschicht über dem AP 1163 und/oder der Transportnetzschicht 1154 vorhanden sein. Bei der Anwendungsschicht kann es sich um eine Schicht handeln, in der ein Benutzer der UE 701, des RAN-Knotens 711 oder eines anderen Netzelements mit Softwareanwendungen interagiert, die z. B. von der Anwendungsschaltung 805 bzw. der Anwendungsschaltung 905 ausgeführt werden. Die Anwendungsschicht kann auch eine oder mehrere Schnittstellen für Softwareanwendungen zur Interaktion mit Kommunikationssystemen der UE 701 oder des RAN-Knotens 711 bereitstellen, wie z.B. die Basisbandschaltung 1010. In einigen Implementierungen kann die IP-Schicht und/oder die Anwendungsschicht die gleiche oder ähnliche Funktionalität wie die Schichten 5-7 oder Teile davon des OSI-Modells (Open Systems Interconnection) bieten (z.B. OSI-Schicht 7 - die Anwendungsschicht, OSI-Schicht 6 - die Präsentationsschicht und OSI-Schicht 5 - die Sitzungsschicht).
  • 12 zeigt ein Blockdiagramm eines Ausführungsbeispiels eines Verfahrens. In einigen Ausführungsformen können das/die elektronische(n) Gerät(e), das/die Netzwerk(e), das/die System(e), der/die Chip(s) oder die Komponente(n) oder Teile oder Implementierungen davon der Abbildungen XQ-XZ oder einer anderen Abbildung hierin so konfiguriert sein, dass sie einen oder mehrere Prozesse, Techniken oder Methoden, wie hierin beschrieben, oder Teile davon ausführen. Ein solcher Prozess ist in 12 dargestellt Das in 12 dargestellte Verfahren kann verwendet werden, um eine V2X-Unicast-Sicherheitsverbindung zwischen Peer-UEs zu erzeugen. In einigen Ausführungsformen kann der Prozess von 12 von einem einleitenden UE oder einem Ziel-UE durchgeführt werden. Jede UE kann entsprechende Operationen in Bezug auf jeden beschriebenen Prozess durchführen.
  • Der Prozess kann bei 1201 die Herstellung einer Unicast-Verbindung umfassen. In Verkörperungen, in denen der Prozess von einer initiierenden VA durchgeführt wird, kann 1201 das Generieren und Übertragen einer Anforderung zur Einrichtung einer Unicast-Kommunikationsverbindung an die Ziel-UA beinhalten. In Verkörperungen, in denen der Prozess vom Ziel-UE durchgeführt wird, kann 1201 den Empfang und die Verarbeitung einer Anforderung zur Einrichtung einer Unicast-Kommunikationsverbindung sowie die Generierung und das Senden einer Akzeptnachricht für die Einrichtung einer Unicast-Kommunikationsverbindung umfassen, die Quellbenutzerinformationen (z. B. eine Anwendungsschichtkennung des Ziel-UE), Informationen zur Dienstqualität oder eine IP-adressierte Konfiguration enthalten kann.
  • Nach Empfang der Akzeptanzmeldung von der Ziel-UE kann die initiierende UE die Anwendungsschicht-ID der Ziel-UE für eine zukünftige Unicast-Kommunikation erhalten. Nach 1201 kann eine Unicast-Kommunikationsverbindung zwischen der initiierenden und der Ziel-UE hergestellt werden.
  • Zu diesem Prozess kann es ferner gehören, bei 1202 einen Sicherheitskontext für die Unicast-Verbindung zu schaffen. In Ausführungsformen, in denen der Prozess von der initiierenden VA durchgeführt wird, kann 1202 das Generieren und Übertragen einer Anfrage zur Einrichtung eines Sicherheitskontextes beinhalten, die eine öffentliche Kennung der initiierenden VA oder andere Informationen zur Erleichterung der Einrichtung eines Sicherheitskontextes enthält In Verkörperungen, in denen der Prozess von der Ziel-UE durchgeführt wird, kann 1202 den Empfang und die Verarbeitung der Anforderung zur Einrichtung des Sicherheitskontextes sowie die Erzeugung und Übertragung der vollständigen Nachricht zur Einrichtung des Sicherheitskontextes umfassen, die einen verschlüsselten Schlüssel zur Entschlüsselung durch die initiierende UE enthalten kann. Nach Erhalt der vollständigen Nachricht zur Einrichtung des Sicherheitskontextes von der Ziel-UE kann die initiierende UE weitere Schlüssel für die zukünftige sichere Unicast-Kommunikation ableiten. Nach 1202 kann eine sichere Unicast-Kommunikationsverbindung zwischen den beiden UEs hergestellt werden.
  • Der Prozess kann ferner bei 1203 die Neukonfiguration der Unicast-Verbindung umfassen, um die V2X-Unicast-Sicherheitsverbindung bereitzustellen. In Verkörperungen, in denen der Prozess von der initiierenden Vermittlungseinheit durchgeführt wird, kann 1203 die Generierung und Übertragung einer Unicast-Verbindungsrekonfigurationsanforderungsnachricht zur Rekonfiguration der hergestellten Unicast-Verbindung umfassen. Die Rekonfiguration kann die Änderung von Link-Identifikatoren oder IP-Adressen umfassen. Die Nachricht zur Rekonfigurationsanforderung einer Unicast-Verbindung kann mit Integritäts- und Verschlüsselungsschutz übertragen werden. In Verkörperungen, in denen der Prozess von der Ziel-UE durchgeführt wird, kann 1203 den Empfang und die Verarbeitung der Nachricht zur Rekonfigurationsanforderung der Unicast-Verbindung und als Antwort darauf die Erzeugung und das Senden einer Nachricht zur vollständigen Rekonfiguration der Unicast-Verbindung umfassen, um anzuzeigen, dass die Verbindung erfolgreich rekonfiguriert wurde.
  • Für eine oder mehrere Ausführungsformen kann mindestens eine der Komponenten, die in einer oder mehreren der vorhergehenden Abbildungen dargestellt sind, so konfiguriert werden, dass sie eine oder mehrere Operationen, Techniken, Prozesse und/oder Methoden, wie im folgenden Beispielabschnitt dargestellt, ausführen kann. Zum Beispiel kann die Basisbandschaltung, wie oben in Verbindung mit einer oder mehreren der vorhergehenden Abbildungen beschrieben, so konfiguriert werden, dass sie gemäß einem oder mehreren der unten aufgeführten Beispiele funktioniert. Ein weiteres Beispiel: Schaltungen, die einem UE, einer Basisstation, einem Netzelement usw. zugeordnet sind, wie oben in Verbindung mit einer oder mehreren der vorstehenden Abbildungen beschrieben, können so konfiguriert werden, dass sie gemäß einem oder mehreren der unten im Beispielabschnitt aufgeführten Beispiele funktionieren.
  • 13 zeigt ein Blockdiagramm eines Ausführungsbeispiels eines Verfahrens. In einigen Ausführungsformen können das/die elektronische(n) Gerät(e), das/die Netzwerk(e), das/die System(e), der/die Chip(s) oder die Komponente(n) oder Teile oder Implementierungen davon der Abbildungen XQ-XZ oder einer anderen Abbildung hierin so konfiguriert sein, dass sie einen oder mehrere Prozesse, Techniken oder Methoden, wie hierin beschrieben, oder Teile davon ausführen. Ein solcher Prozess ist in 13 dargestellt. Beispielsweise kann der Prozess bei 1301 das Senden oder Veranlassen des Sendens einer Unicast-Anforderung zur Einrichtung einer sicheren Verbindung an ein Ziel-UE und bei 1302 das Empfangen oder Veranlassen des Empfangens eines verschlüsselten Schlüssels K_D für die Einrichtung einer sicheren Unicast-Verbindung von dem Ziel-UE auf der Grundlage der Anforderung zur Einrichtung einer sicheren Unicast-Verbindung umfassen.
  • 14 zeigt ein Blockdiagramm eines Ausführungsbeispiels eines Verfahrens. Ein weiterer solcher Prozess ist in 14 dargestellt Der Prozess kann z. B. bei 1401 den Empfang oder die Veranlassung des Empfangs einer Unicast-Anforderung zur Einrichtung einer sicheren Verbindung von einem initiierenden Vermittlungspunkt und bei 1402 die Übertragung oder Veranlassung der Übertragung eines V2X-Sidelink-Schlüssels K_D auf der Grundlage der Unicast-Anforderung zur Einrichtung einer sicheren Verbindung umfassen.
  • Für eine oder mehrere Ausführungsformen kann mindestens eine der Komponenten, die in einer oder mehreren der vorhergehenden Abbildungen dargestellt sind, so konfiguriert werden, dass sie eine oder mehrere Operationen, Techniken, Prozesse und/oder Methoden, wie im folgenden Beispielabschnitt dargestellt, ausführen kann. Zum Beispiel kann die Basisbandschaltung, wie oben in Verbindung mit einer oder mehreren der vorhergehenden Figuren beschrieben, so konfiguriert werden, dass sie gemäß einem oder mehreren der unten aufgeführten Beispiele funktioniert. Ein weiteres Beispiel: Schaltungen, die einem UE, einer Basisstation, einem Netzelement usw. zugeordnet sind, wie oben in Verbindung mit einer oder mehreren der vorstehenden Figuren beschrieben, können so konfiguriert werden, dass sie gemäß einem oder mehreren der unten im Beispielabschnitt aufgeführten Beispiele funktionieren.
  • 15 zeigt ein Blockdiagramm eines Ausführungsbeispiels eines Verfahrens. In einigen Ausführungsformen können das/die elektronische(n) Gerät(e), das/die Netzwerk(e), das/die System(e), der/die Chip(s) oder die Komponente(n) oder Teile oder Implementierungen davon der Abbildungen XQ-XZ oder einer anderen Abbildung hierin so konfiguriert sein, dass sie einen oder mehrere Prozesse, Techniken oder Methoden, wie hierin beschrieben, oder Teile davon ausführen. Ein solcher Prozess ist in 15 dargestellt. Zum Beispiel kann der Prozess bei 1501 die Erzeugung einer Nachricht umfassen, die ein Radio Resource Control (RRC) Informationselement (IE) mit einem Parameter zur Konfiguration eines sicherheitsbezogenen Algorithmus enthält. Der Prozess umfasst ferner, bei 1502, die Kodierung der Nachricht zur Übertragung an ein Benutzergerät (UE).
  • Für eine oder mehrere Ausführungsformen kann mindestens eine der Komponenten, die in einer oder mehreren der vorhergehenden Abbildungen dargestellt sind, so konfiguriert werden, dass sie eine oder mehrere Operationen, Techniken, Prozesse und/oder Methoden, wie im folgenden Beispielabschnitt dargestellt, ausführen kann. Zum Beispiel kann die Basisbandschaltung, wie oben in Verbindung mit einer oder mehreren der vorhergehenden Abbildungen beschrieben, so konfiguriert werden, dass sie gemäß einem oder mehreren der unten aufgeführten Beispiele funktioniert. Ein weiteres Beispiel: Schaltungen, die einem UE, einer Basisstation, einem Netzelement usw. zugeordnet sind, wie oben in Verbindung mit einer oder mehreren der vorstehenden Abbildungen beschrieben, können so konfiguriert werden, dass sie gemäß einem oder mehreren der unten im Beispielabschnitt aufgeführten Beispiele funktionieren.
  • Die hierin beschriebenen Beispiele können wie folgt zusammengefasst werden:
    • Beispiel 1 ist ein Verfahren zur Herstellung einer Car2x Punkt-zu-Punkt-Verbindung zwischen einem Benutzergerät, UE, wobei das UE ein Fahrzeug ist, und einem weiteren UE, wobei das weitere UE ein weiteres Fahrzeug ist, und umfasst Etablieren der Punkt-zu-Punkt-Verbindung zwischen dem UE und dem weiteren UE und Etablieren eines Sicherheitskontexts zwischen dem UE und dem weiteren UE.
    • Beispiel 2 ist ein Verfahren nach Beispiel 2, wobei der Sicherheitskontext durch Austauschen einer Mehrzahl an Sicherheitsschlüsseln etabliert wird.
    • Beispiels 3 ist ein Verfahren nach Beispiel 1 oder 2, wobei der Sicherheitskontext durch das UE und/oder das weitere UE verwaltet wird.
    • Beispiel 4 ist ein Verfahren nach Beispiel 2 oder 3, ferner umfassend Senden einer Anfragenachricht zur Etablierung des Sicherheitskontexts durch das UE.
    • Beispiel 5 ist ein Verfahren nach Beispiel 4, wobei die Anfragenachricht eine öffentliche Kennung, insbesondere eine durch ein Schlüsselmanagementsystem eines Car2x Anwendungsserviceoperators konfigurierte Kennung, der UE und/oder andere zur Herstellung eines Sicherheitskontext benötigte Informationen, umfasst.
    • Beispiel 6 ist ein Verfahren nach Beispiel 4 oder 5, ferner umfassend verschlüsselten Sicherheitsschlüssel der Mehrzahl an Sicherheitsschlüsseln enthält, welcher mittels einer Kennung des UE entschlüsselt werden kann.
    • Beispiel 7 ist ein Verfahren nach Beispiel 6, ferner umfassend Generieren eines Sitzungssicherheitsschlüssels mittels des verschlüsselten Sicherheitsschlüssels.
    • Beispiel 8 ist ein Verfahren nach Beispiel 7, ferner umfassend Generieren eines Integritätsschlüssels und/oder eines Verschlüsselungsschlüssels für eine Daten-Transmission und/oder eine RRC-Signal-Transmission mittels des Sitzungssicherheitsschlüssels.
    • Beispiel 9 ist ein Verfahren nach Beispiel 6 - 8, ferner umfassend Verwenden des verschlüsselten Sicherheitsschlüssel der Mehrzahl an Sicherheitsschlüsseln zum Etablieren eines weiteren Sicherheitskontexts.
    • Beispiel 10 ist ein Verfahren nach einem der Beispiele 7 - 9, ferner umfassend Verändern des Sitzungssicherheitsschlüssels in zeitlichen Abständen, wobei der Sicherheitsschlüssel insbesondere ein Car2x-Sidelink-Sicherheitsschlüssel ist.
    • Beispiel 11 ist ein Verfahren nach einem der Beispiele 7 - 10, ferner umfassend Generieren einer Mehrzahl an Car2x-Schichtschlüsseln und/oder einer Mehrzahl an Car2x-Sidelink-Zugriffschicht-Sicherheitsschlüsseln mittels des Sitzungssicherheitsschlüssels, insbesondere des Car2x-Sidelink-Sitzungssicherheitsschlüssels.
    • Beispiel 12 ist ein Verfahren nach Beispiel 11, ferner umfassend Verwenden der Mehrzahl an Car2x-Schichtschlüsseln für einen Integritäts- und/oder Verschlüsselungsschutz einer Car2x-Schicht-Signalisierungsnachricht.
    • Beispiel 13 ist ein Verfahren nach einem der Beispiele 11 oder 12, ferner umfassend Verwenden der Mehrzahl an Car2x-Sidelink-Zugriffschicht-Sicherheitsschlüsseln für einen Integritäts- und/oder Verschlüsselungsschutz einer Car2x Sidelink-RRC-Nachricht und/oder einer Car2x-Sidelink-Datennachricht.
    • Beispiel 14 ist ein Verfahren nach einem der Beispiele 7 - 13, ferner umfassend Verwenden des Sitzungssicherheitsschlüssels als Mutterschlüssel, wobei für jede Generierung eines Schlüssels eine Algorithmustypkennung und eine Algorithmuskennung als Inputparameter für eine Schlüsselableitungsfunktion benötigt werden.
    • Beispiel 15 ist ein Verfahren nach Beispiel 14, wobei die Algorithmustypkennung für einen Car2x-Schicht-Signalisierungsverschlüsselungsalgorithmus, einen Car2x-Schicht-Signalisierungsintegritätsschutzalgorithmus, einen Car2x RRC-Verschlüsselungsalgorithmus und/oder einen Car2x RRC-Integritätsschutzalgorithmus verwendet wird.
    • Beispiel 16 ist ein Verfahren nach einem der Beispiele 14 oder 15, ferner umfassend Speichern von Werten der Algorithmustypkennung in letzten vier Bites eines Octets.
    • Beispiel 17 ist ein Verfahren nach einem der vorangegangen Beispiele, ferner umfassend Senden einer Car2x-Schicht-Signalisierungsnachricht durch einen logischen Kanal zur Anfrage einer Erneuerung einer Punkt-zu-Punkt-Verbindung-Kennung.
    • Beispiel 19 ist ein Verfahren nach Beispiel 17, wobei der logische Kanal mit einem Signalisierungsfunkträger assoziiert ist, wobei der Signalisierungsfunkträger für eine Huckepack-Übertragung der Car2x-Schicht-Signalisierungsnachricht verwendet wird und wobei die Car2x-Schicht-Signalisierungsnachricht verschlüsselt und mit Integritätsschutz übersendet wird.
    • Beispiel 19 ist ein Verfahren nach einem der Beispiele 17 oder 18, wobei die Mehrzahl an Car2x-Schichtschlüsseln zum Verschlüsseln und zum Integritätsschutz der Car2x-Schicht-Signalisierungsnachricht verwendet werden.
    • Beispiel 20 ist ein Verfahren nach einem der Beispiele 17 - 19, wobei die Mehrzahl an Car2x-Sidelink-Zugriffschicht-Sicherheitsschlüsseln zum Verschlüsseln und zum Integritätsschutz einer RRC-Signalisierung im AS für eine Huckepack-Nachricht verwendet wird.
    • Beispiel 21 ist ein Verfahren nach einem der Beispiele 12 - 20, wobei der Integritäts- und/oder der Verschlüsselungsschutz einer Car2x-Schicht-Signalisierungsnachricht in einer Car2x-Schicht durchgeführt wird.
    • Beispiel 22 ist ein Verfahren nach Beispiel 21, ferner umfassend Weiterleiten einer RRC-Nachricht, welche die Car2x-Schicht-Signalisierungsnachricht trägt, an eine PDCP-Schicht zur Verschlüsselung und zum Integritätsschutz.
    • Beispiel 23 ist ein Verfahren nach einem der Beispiele 17 - 22, wobei die Car2x-Schicht-Signalisierungsnachricht eine Anfrage zur Erneuerung einer Punkt-zu-Punkt-Verbindung-Kennung zur Senkung eines Angriffs auf die Vertraulichkeit umfasst.
    • Beispiel 24 Verfahren nach einem der Beispiele 17 - 23, ferner umfassend Definieren eines Informationselements für eine Punkt-zu-Punkt-Verbindung-Kennung Erneuerung-Signalisierungsnachricht. Beispiel 25 ist ein Verfahren nach einem der Beispiele 17 - 24, ferner umfassend Definieren einer Schicht-2-Kennung für eine Punkt-zu-Punkt-Verbindung, insbesondere einer erneuerten Punkt-zu-Punkt-Verbindung.
    • Beispiel 26 ist ein Verfahren nach einem der Beispiele 17 - 25, ferner umfassend Definieren einer IP-Adresse für eine Punkt-zu-Punkt-Verbindung, insbesondere einer erneuerten Punkt-zu-Punkt-Verbindung.
    • Beispiel 27 ist ein Verfahren nach einem der vorangegangenen Beispiele, ferner umfassend Identifizieren einer Car2x-Applikation, bestehend aus mindestens einen Car2x-Sevice, mit einer Provider Service Kennung, PSID, und/oder einer IST-Applikationskennung, IST-AID.
    • Beispiel 28 ist ein Verfahren nach Beispiel 27, ferner umfassend Konfigurieren der Car2x-Applikation mit spezifischen Sicherheitseinstellungen.
    • Beispiel 29 ist ein Verfahren nach einem der Beispiel 27 oder 28, wobei die Car2x-Applikation eine Mehrzahl an Dienstqualitätsflüssen umfasst, welche mit einem entsprechenden Satz von Dienstqualitätsparametern assoziiert sind, welche mit PC5 Dienstqualitätsflüssenidentifizieren identifiziert sind und ferner umfassend Abbilden eines Funkträgers-Satzes auf die Dienstqualitätsflüsse.
    • Beispiel 30 ist ein Verfahren nach Beispiel 29, ferner umfassend Abbilden des Funkträger-Satzes auf eine logische Kanalgruppe (LCG).
    • Beispiel 31 ist ein Verfahren nach Beispiel 30, ferner umfassend Konfigurieren der LCG mit Car2x-Applikations spezifischen Schicht-2 Parametereinstellungen.
    • Beispiel 32 ist ein Verfahren nach Beispiel 31, ferner umfassend Konfigurieren der LCG mit Car2x-Applikations spezifischen Schicht-2 Kennungen und/oder Sicherheitseinstellungen.
    • Beispiel 33 ist ein Verfahren nach einem der Beispiele 27 - 32, wobei das UE und/oder das weitere UE eine Mehrzahl an aktiven Car2x-Applikationen aufweisen und wobei jede Car2x-Applikation mindestens einen Car2x-Service aufweist.
    • Beispiel 34 ist ein Verfahren nach Beispiel 33, wobei jeder Car2x-Sevice mindestens einen Dienstqualitätsfluss umfasst, welche mit einer entsprechenden Dienstqualität-Flusskennung identifiziert ist. Beispiel 35 ist ein Verfahren nach Beispiel 34, ferner umfassend Abbilden des mindestens einen Dienstqualitätsfluss auf Car2x Funkträger.
    • Beispiel 36 ist ein Verfahren nach Beispiel 35, ferner umfassend Abbilden der Car2x Funkträger auf logische Kanäle mittels einer RRC-Konfiguration.
    • Beispiel 37 ist ein Verfahren nach Beispiel 36, wobei LCG, die aus allen logischen Kanälen besteht, welche einer V2X-Applikation zugeordnet sind, dermaßen konfiguriert ist, dass alle V2X-Anwendungsspezifischen Funkparameter in der LCG enthalten sind.
    • Beispiel 38 ist ein Verfahren nach Beispiel 37, ferner umfassend Spezifizieren einer Konfiguration der LCG, welche mit einer Car2x-Applikation assoziiert ist.
    • Beispiel 39 ist ein Verfahren nach einem der Beispiele 37 oder 38, ferner umfassend Definieren einer Kennung für die LCG und/oder Definieren einer maximalen Anzahl an konfigurierbaren LCG des UE und/oder des weiteren UE.
    • Beispiel 40 ist ein Verfahren nach einem der Beispiele 37 - 39, ferner umfassend Definieren einer Schicht-2-Quelle Kennung, welche in einem Feld der Quelle Kennung in der Schicht-2 Tasche, insbesondere in einer Nachrichten-Authentifizierungscode-Protokoll-Dateneinheit, genutzt wird.
    • Beispiel 41 ist ein Verfahren nach Beispiel 40, ferner umfassend Definieren eines maximalen Werts für die Schicht-2-Quelle Kennung.
    • Beispiel 42 ist ein Verfahren nach einem der Beispiele 37 - 41, ferner umfassend Definieren von Parametern für eine Sicherheits bezogene Algorithmus Konfiguration.
    • Beispiel 43 ist ein Verfahren nach einem der Beispiele 37 - 42, ferner umfassend Konfigurieren von Parametereinstellungen, welche zu einem teilweise logischen Kanal gehören und Zuordnen des teilweise logischen Kanals zu einem LCG.
    • Beispiel 44 ist ein Verfahren nach einem der Beispiele 37 - 43, ferner umfassend Konfigurieren aller logischen Kanäle eines LCG mit einer Parametereinstellung.
    • Beispiel 45 ist ein Verfahren nach einem der Beispiele 38 - 44, ferner umfassend Spezifizieren einer weiteren Konfiguration einer weiteren LCG, welche mit einer weiteren Car2x-Applikation assoziiert ist, wobei die LCG und die weitere LCG unterschiedliche Sicherheitseinstellungen aufweisen.
    • Beispiel 46 ist ein Verfahren nach einem der vorangegangenen Beispiele, ferner umfassend, Rekonfigurieren der Punkt-zu-Punkt-Verbindung.
    • Beispiel 47 ist ein Verfahren nach Beispiel 46, ferner umfassend Rekonfigurieren der Punkt-zu-Punkt-Verbindung mittels des Sicherheitskontexts, insbesondere Rekonfigurieren einer Anwendungskennung, einer Kennung einer Sicherungsschicht und/oder einer IP-Adresse.
    • Beispiel 48 ist ein Verfahren nach einem der Beispiele 46 oder 47, wobei das Rekonfigurieren durch Senden einer Rekonfigurationsnachricht durch das UE zu dem weiteren UE gestartet wird.
    • Beispiel 49 ist ein Verfahren nach Beispiel 48, wobei die Rekonfigurationsnachricht mit einem Integritäts- und/oder Verschlüsselungsschutz versendet wird.
    • Beispiel 50 ist ein Verfahren nach einem der Beispiele 46 - 49, ferner umfassend Senden einer Rekonfigurationserfolgsnachricht durch das weitere UE zu dem UE.
    • Beispiel 51 ist ein Verfahren nach einem der Beispiele 46 - 50, ferner umfassend Verwenden einer durch die Rekonfiguration der Punkt-zu-Punkt-Verbindung generierten erneuerten Kennung zur Punkt-zu-Punkt-Kommunikation für eine Kommunikation zwischen dem UE und dem weiteren UE.
    • Beispiel 52 ist eine Vorrichtung (90) zur Herstellung einer Car2x Punkt-zu-Punkt-Verbindung zwischen einem Benutzergerät, UE, wobei das UE ein Fahrzeug ist, und einem weiteren UE, wobei das weitere UE ein weiteres Fahrzeug ist, mit zumindest einer Schnittstelle (32), wobei die Schnittstelle (32) Etablieren der Punkt-zu-Punkt-Verbindung zwischen dem UE und dem weiteren UE ausgebildet ist, und einem Kontrollmodul (34), das zur Durchführung eines der Verfahren (100) gemäß einem der vorangegangenen Beispiele ausgebildet ist.
    • Beispiel 53 ist eine Mobilstation, die die Vorrichtung (90) nach Beispiel 52 umfasst.
    • Beispiel 54 ist ein Infrastrukturknoten eines Mobilkommunikationssystems, der die Vorrichtung (90) nach Beispiel 52 umfasst.
    • Beispiel 55 ist ein Computerprogramm mit einem Programmcode zum Durchführen zumindest eines der Verfahren gemäß einem der Beispiele 1 - 51, wenn der Programmcode auf einem Computer, einem Prozessor, einem Kontrollmodul oder einer programmierbaren Hardwarekomponente ausgeführt wird.
    • Beispiel 56 kann ein Verfahren umfassen, das Folgendes umfasst: Aufbau einer sicheren V2X-Unicast-Verbindung in drei Stufen, wobei die drei Stufen Folgendes umfassen: Aufbau der Unicast-Verbindung, Aufbau des Sicherheitskontexts und Rekonfiguration der Unicast-Verbindung.
    • Beispiel 57 kann das Verfahren von Beispiel 56 oder ein anderes Beispiel hierin enthalten, wobei die Stufe der Unicast-Verbindungsherstellung die Herstellung einer V2X-Unicast-Verbindung zwischen zwei V2X-Peer-UEs umfasst.
    • Beispiel 58 kann die Methode des einen oder anderen Beispiels hier enthalten, wobei die Phase der Einrichtung des Sicherheitskontextes Folgendes umfasst: Austausch von Sicherheitsschlüsseln zwischen den UE-Peers, so dass der Sicherheitskontext für eine eingerichtete Unicast-Verbindung in den beiden UE-Peers erstellt und aufrechterhalten werden kann.
    • Beispiel 59 kann die Methode von Beispiel 56 enthalten sind einige andere Beispiele hierin, wobei die Rekonfigurationsstufe der Unicast-Verbindung durchgeführt wird, um Unicast-Kommunikationskennungen vertraulich zu rekonfigurieren.
    • Beispiel 60 kann das Verfahren von Beispiel 57 oder ein anderes Beispiel hierin enthalten, wobei das Verfahren von einem Unicast-Initiator-UE (UE-1) durchgeführt wird und Folgendes umfasst: Senden einer Unicast-Verbindungsaufbau-Anforderungsnachricht an ein Ziel-UE (UE-2) über eine Rundsendenachricht unter Verwendung einer Standardschicht-2-ID, die für die Unicast-Verbindungsaufbau-Anforderungsnachricht konfiguriert ist, als eine Zielschicht-2-Adresse.
    • Beispiel 61 kann die Methode von Beispiel 60 oder ein anderes Beispiel hierin enthalten, wobei die Unicast-Verbindungsaufbau-Nachricht enthält:
      • o Source User Info (z.B. die initiierende UE's Application Layer ID);
      • o Zielbenutzerinformationen (z. B. die Anwendungsschicht-ID des Ziel-UE);
      • o V2X Service Info (z.B. die Informationen über V2X Services, z.B. PSIDs oder ITS-AIDs);
      • o Konfiguration der IP-Adresse;
      • o QoS Info (z.B. Informationen über PC5 QoS Flow(s) und, für jeden PC5 QoS Flow, den PFI und die entsprechenden PC5 QoS Parameter); oder
      • o Standardmäßige Unicast-RRC-Funkträgerkonfiguration.
    • Beispiel 62 kann das Verfahren von Beispiel 57 oder ein anderes Beispiel hierin enthalten, das ferner Folgendes umfasst: Senden einer Ziel-UE (UE-2) oder Empfangen einer vollständigen Nachricht zur Herstellung einer Unicast-Kommunikationsverbindung durch eine einleitende UE (UE-1) über eine Unicast-Nachricht, die die Schicht-2-ID von UE-1 als Schicht-2-Zieladresse enthält.
    • Beispiel 63 kann die Methode von Beispiel 62 oder ein anderes Beispiel hierin enthalten, wobei die vollständige Nachricht zur Herstellung der Unicast-Kommunikationsverbindung folgende Informationen über UE-2 enthält:
      • o Source User Info (z.B. Anwendungsschicht-ID der UE-2);
      • o QoS Info (z.B. die Informationen über PC5 QoS Flow(s). Für jeden PC5 QoS-Fluss, den PFI und die entsprechenden PC5 QoS-Parameter, die von UE-1) angefordert werden; oder
      • o Konfiguration der IP-Adresse.
    • Beispiel 64 kann das Verfahren von Beispiel 56 oder ein anderes Beispiel hierin enthalten, wobei das Verfahren nach dem Empfang einer Unicast-Kommunikationseinrichtung, die eine Nachricht von einem Peer-UE akzeptiert, das Verfahren das Erhalten, durch UE-1, der Layer-2-ID des Peer-UE für zukünftige Unicast-Kommunikation, für Signalisierung und Datenverkehr für diese Unicast-Verbindung umfasst. Infolgedessen wurde eine Unicast-Kommunikationsverbindung zwischen den beiden UE-Peers eingerichtet.
    • Beispiel 65 kann die Methode von Beispiel 58 oder ein anderes Beispiel hierin enthalten, das ferner folgendes umfaßt: Senden einer Anforderungsnachricht zur Einrichtung eines Sicherheitskontextes durch UE-1 an UE-2, um auf eine Anforderung zur Einrichtung eines Sicherheitskontextes hinzuweisen. Die Anforderungsnachricht zur Einrichtung des Sicherheitskontextes kann die öffentliche Kennung von UE-1 enthalten, die vom KMS (Schlüsselverwaltungssystem) des Betreibers des V2X-Anwendungsdienstes (vor)konfiguriert/bereitstellt wird, sowie andere mögliche Informationen, die für die Einrichtung des Sicherheitskontextes erforderlich sind.
    • Beispiel 66 kann die Methode von Beispiel 58 oder ein anderes Beispiel hierin enthalten, das ferner Folgendes umfasst: Beantwortung der Anforderungsnachricht zur Einrichtung des Sicherheitskontextes durch eine UE-2 mit einer vollständigen Nachricht zur Einrichtung des Sicherheitskontextes, die einen verschlüsselten Schlüssel K_D enthält, der von UE-1 mit seiner Kennung entschlüsselt werden kann. Der Schlüssel K_D kann von den UE-Peers verwendet werden, um den Sitzungsschlüssel K_D_SESS zu generieren, der weiter verwendet werden kann, um andere Schlüssel für die Integrität und Verschlüsselungsschlüssel für die Übertragung von Daten und RRC-Signalen zu generieren.
    • Beispiel 67 kann das Verfahren von Beispiel 65 oder 66 enthalten, das ferner die Ableitung aller anderen Schlüssel für die künftige sichere Unicast-Kommunikation, für die Signalisierung und den Datenverkehr für diese Unicast-Verbindung durch die UE-1 nach Empfang der vollständigen Nachricht zur Herstellung des Sicherheitskontextes von UE-2 umfasst. Infolgedessen wurde eine sichere Unicast-Kommunikationsverbindung zwischen den beiden UEs eingerichtet.
    • Beispiel 68 kann die Methode aus Beispiel 59 oder ein anderes Beispiel aus diesem Dokument enthalten, das ferner das Senden einer Anforderung zur Rekonfiguration einer Unicast-Verbindung durch UE-1 an UE-2 zur Rekonfiguration einer bestehenden Unicast-Verbindung umfasst. Insbesondere können die Link-Identifikatoren, z.B. Anwendungs-ID, Layer-2-ID und IP-Adressen des Unicast-Links geändert werden.
    • Beispiel 69 kann die Methode aus Beispiel 68 oder ein anderes Beispiel hier enthalten, wobei die Anforderung zur Rekonfiguration der Unicast-Verbindung mit Integrität und Verschlüsselungsschutz übertragen wird.
    • Beispiel 70 kann die Methode von Beispiel 59 oder ein anderes Beispiel hierin enthalten, wobei UE-2 auf die Anforderung zur Rekonfiguration der Unicast-Verbindung mit einer Meldung zur vollständigen Rekonfiguration der Unicast-Verbindung antwortet, um einen Erfolg der Verbindungsrekonfiguration anzuzeigen.
    • Beispiel 71 kann die Methode aus Beispiel 70 oder ein anderes Beispiel aus diesem Dokument enthalten, das ferner Folgendes umfasst: bei der Rekonfiguration einer Unicast-Verbindung werden alle aktualisierten Verbindungskennungen verwendet, die für künftige Kommunikationen vertraulich rekonfiguriert werden.
    • Beispiel 72 kann ein Verfahren zum Betrieb eines einleitenden UE (UE-1) oder eines Ziel-UE (UE-2) enthalten, wobei das Verfahren Folgendes umfasst:
      • herstellen einer Unicast-Verbindung;
      • schaffung eines Sicherheitskontextes für die Unicast-Verbindung; und
      • rekonfiguration der Unicast-Verbindung, um eine V2X-Unicast-Sicherheitsverbindung bereitzustellen.
    • Beispiel 73 kann die Methode von Beispiel 72 oder ein anderes Beispiel hierin enthalten, wobei die Methode eine Methode zum Betrieb der UE-1 ist.
    • Beispiel 74 kann die Methode von Beispiel 73 oder ein anderes Beispiel hierin enthalten, wobei die Herstellung der Unicast-Verbindung umfasst:
      • erzeugen und Senden einer Unicast-Verbindungsaufbau-Anforderungsnachricht an die UE-2 über eine Broadcast-Nachricht unter Verwendung einer Standard-Schicht-2-Kennung als Ziel-Schicht-2-Adresse.
    • Beispiel 75 kann die Methode aus Beispiel 74 oder ein anderes Beispiel hierin enthalten, wobei die Anforderungsnachricht für die Unicast-Verbindungsherstellung folgende Informationen enthält: Quellbenutzerinformationen (z.B. die ID der Anwendungsschicht des initiierenden UE); Zielbenutzerinformationen (z.B. die ID der Anwendungsschicht des Ziel-UE); V2X-Dienstinformationen (z.B. die Informationen über V2X-Dienste, e.g. PSIDs oder ITS-AIDs); IP-Adresskonfiguration; QoS-Informationen (z. B. Informationen über PC5-QoS-Flow(s) und für jeden PC5-QoS-Flow die PFI und die entsprechenden PC5-QoS-Parameter); oder Standard-Unicast-RRC-Funkträgerkonfiguration.
    • Beispiel 76 kann die Methode von Beispiel 73 oder ein anderes Beispiel hierin enthalten, wobei die Herstellung des Sicherheitskontextes umfasst:
      • generierung und Übermittlung einer Anfrage zur Einrichtung eines Sicherheitskontextes an die UE-2.
    • Beispiel 77 kann die Methode von Beispiel 76 oder ein anderes Beispiel hierin enthalten, wobei die Anforderung zur Einrichtung des Sicherheitskontextes eine öffentliche Kennung von UE-1 enthält, die von einem Schlüsselverwaltungssystem eines V2X-Anwendungsdienstbetreibers rekonfiguriert oder bereitgestellt wird.
    • Beispiel 78 kann die Methode von Beispiel 76 oder ein anderes Beispiel hierin enthalten, das weiter umfasst:
      • empfangen und Verarbeiten einer vollständigen Nachricht zur Einrichtung eines Sicherheitskontextes,
      • die einen verschlüsselten Schlüssel enthält;
      • entschlüsseln während des verschlüsselten Schlüssels mit und Kennung der UE-1.
    • Beispiel 79 kann die Methode von Beispiel 78 oder irgendein anderes Beispiel hierin enthalten, weiter umfassend:
      • ableitung eines oder mehrerer weiterer Schlüssel für eine künftige sichere Unicast-Kommunikation auf der Grundlage der vollständigen Nachricht zur Herstellung des Sicherheitskontextes.
    • Beispiel 80 kann die Methode von Beispiel 73 oder ein anderes Beispiel hierin enthalten, wobei die Rekonfiguration der Unicast-Verbindung umfasst:
      • generieren und Senden einer Unicast-Verbindungsrekonfigurationsanforderungsnachricht an die UE-2, um die Unicast-Verbindung zu rekonfigurieren.
    • Beispiel 81 kann die Methode von Beispiel 72 oder ein anderes Beispiel hierin enthalten, wobei die Methode eine Methode zum Betrieb der UE-2 ist.
    • Beispiel 82 kann die Methode von Beispiel 81 oder ein anderes Beispiel hier enthalten, wobei die Herstellung der Unicast-Verbindung umfasst:
      • empfang und Bearbeitung einer Anfrage zur Einrichtung einer Unicast-Kommunikationsverbindung; und
      • erzeugen und Senden einer Unicast-Kommunikationsverbindungs-Einrichtungsakzeptanznachricht an die UE-1, wobei die Unicast-Kommunikationsverbindungs-Einrichtungsakzeptanznachricht Quellbenutzerinformationen, QOS-Informationen oder IP-Adressenkonfiguration enthält.
    • Beispiel 83 kann die Methode von Beispiel 81 oder ein anderes Beispiel hierin enthalten, wobei die Herstellung des Sicherheitskontextes umfasst:
      • empfang und Verarbeitung einer Anforderungsnachricht zur Einrichtung eines Sicherheitskontextes; und
      • auf der Grundlage der genannten Verarbeitung der Anfrage zur Einrichtung des Sicherheitskontextes eine vollständige Nachricht zur Einrichtung des Sicherheitskontextes zu erzeugen, die einen verschlüsselten Schlüssel enthält, der von der UE-1 mit ihrer Kennung zu entschlüsseln ist.
    • Beispiel 84 kann die Methode von Beispiel 81 oder ein anderes Beispiel hierin enthalten, wobei die Rekonfiguration der Unicast-Verbindung umfasst empfang und Verarbeitung einer von der UE-1 erhaltenen Unicast-Verbindungsrekonfigurationsanforderung; erzeugen, basierend auf der genannten Verarbeitung der Anforderung zur Rekonfiguration der Unicast-Verbindung, einer Nachricht zur vollständigen Rekonfiguration der Unicast-Verbindung, um anzuzeigen, dass die Unicast-Verbindung erfolgreich rekonfiguriert wurde; und senden der vollständigen Nachricht zur Rekonfiguration der Unicast-Verbindung an die UE-1.
    • Beispiel 85.0 kann eine sichere V2X Unicast-Verbindung enthalten, die zwischen zwei Peer-UEs hergestellt wird. Basierend auf der Anfrage zur Einrichtung einer sicheren Unicast-Verbindung von der initiierenden Vermittlungsstelle bestätigt die Ziel-VE die Anfrage und antwortet der initiierenden Vermittlungsstelle mit dem verschlüsselten Schlüssel K_D für die eingerichtete Unicast-Verbindung. Beispiel 85.1 kann ein Verfahren enthalten, das Folgendes umfasst: Senden oder Veranlassen des Sendens einer Unicast-Anforderung zur Einrichtung einer sicheren Unicast-Verbindung an ein Ziel-UE; und Empfangen oder Veranlassen des Empfangs eines verschlüsselten Schlüssels K_D für die Einrichtung einer sicheren Unicast-Verbindung von dem Ziel-UE auf der Grundlage der Anforderung zur Einrichtung einer sicheren Unicast-Verbindung.
    • Beispiel 86.0 kann den Sicherheitsschlüssel der V2X-Sidelink-Sitzung enthalten, nämlich K_D-SESS, der aus dem V2X-Sidelink-Schlüssel K_D in Beispiel 85.0 abgeleitet werden kann und während des Sicherheitseinrichtungsprozesses zwischen dem Unicast-UE-Paar ausgetauscht und von Zeit zu Zeit zufällig geändert wird.
    • Beispiel 86.1 kann die Methode des Beispiels 86.X (Beispiele 1.X beziehen sich auf alle Beispiele, die mit Beispiel 1 beginnen, z.B. Beispiele 1.0, 1.1 usw. Ähnliche Beispielnotationen folgen der gleichen Referenz. Die folgenden Beispiele 2.X beziehen sich zum Beispiel auf alle Beispiele, die mit Beispiel 2 beginnen.) oder einiger anderer Beispiele hierin enthalten, ferner umfasst es die Ableitung oder Veranlassung der Ableitung eines V2X-Sicherheitsschlüssels für eine Sidelink-Sitzung, K_D-SESS, auf der Grundlage des empfangenen verschlüsselten Schlüssels, K D.
    • Beispiel 87.0 kann Folgendes enthalten: Basierend auf dem V2X-Sicherheitsschlüssel der Sidelink-Sitzung, nämlich K_D-SESS, werden zwei V2X-Schicht-Schlüssel, nämlich PIK_V2X und PEK V2X, und vier V2X-Sicherheitsschlüssel des Sidelink-AS, nämlich PIK_RRC, PEK RRC, PIK_UP und PEK_UP, abgeleitet.
    • Beispiel 87.1 kann die Methode aus Beispiel 2.X oder einigen anderen Beispielen aus diesem Dokument enthalten, ferner die Ableitung oder Veranlassung der Ableitung eines oder mehrerer V2X-Schicht-Schlüssel auf der Grundlage des abgeleiteten V2X-Sicherheitsschlüssels für die Sidelink-Sitzung, K_D-SESS.
    • Beispiel 87.2 kann die Methode aus Beispiel 87.1 oder einige andere Beispiele hierin enthalten, wobei der eine oder mehrere V2X-Schicht-Schlüssel PIK_V2X und PEK_V2X sind.
    • Beispiel 87.3 kann die Methode des Beispiels 2.X oder einiger anderer Beispiele in diesem Dokument enthalten, ferner die Ableitung oder Veranlassung der Ableitung eines oder mehrerer V2X-Sidelink-AS-Sicherheitsschlüssel, basierend auf dem abgeleiteten V2X-Sidelink-Sitzungs-Sicherheitsschlüssel K D-SESS.
    • Beispiel 87.4 kann die Methode aus Beispiel 87.3 oder einige andere Beispiele hierin enthalten, wobei der eine oder mehrere V2X Sidelink AS Sicherheitsschlüssel PIK_RRC, PEK RRC, PIK_UP und PEK UP sind.
    • Beispiel 88.0 kann PIK_V2X und PEK_V2X enthalten, die zum Integritätsschutz bzw. zur Verschlüsselung von Signalisierungsnachrichten der V2X-Schicht verwendet werden sollen.
    • Beispiel 88.1 kann die Methode aus Beispiel 87.X oder einige andere Beispiele hierin enthalten, wobei PIK_V2X und PEK_V2X jeweils für den Integritätsschutz und die Verschlüsselung von Signalisierungsnachrichten der V2X-Schicht verwendet werden sollen.
    • Beispiel 89.0 kann PIK_RRC und PEK_RRC enthalten, die für den Integritätsschutz bzw. die Verschlüsselung von V2X-Sidelink-RRC-Nachrichten verwendet werden sollen.
    • Beispiel 89.1 kann die Methode aus Beispiel 3.X oder einige andere Beispiele hierin enthalten, wobei PIK_RRC und PEK RRC jeweils für den Integritätsschutz und die Verschlüsselung von V2X-Sidelink-RRC-Nachrichten verwendet werden sollen.
    • Beispiel 90.0 kann PIK_UP und PEK_UP enthalten, die zum Integritätsschutz bzw. zur Verschlüsselung von V2X-Sidelink-Datennachrichten verwendet werden sollen.
    • Beispiel 90.1 kann die Methode aus Beispiel 3.X oder einige andere Beispiele hierin enthalten, wobei PIK_UP und PEK_UP jeweils für den Integritätsschutz und die Verschlüsselung von V2X-Sidelink-Datennachrichten verwendet werden sollen.
    • Beispiel 91.0 kann, wie in dargestellt, K_D_SESS als Mutterschlüssel verwenden, und für jede Schlüsselgenerierung sind die Algorithmus-Typ-ID und die Algorithmus-ID als Eingaben für die Schlüsselableitungsfunktion (KDF) erforderlich, die in TS 33.220 definiert werden kann.
    • Beispiel 91.1 kann die Methode eines der Beispiele 87.X-90.X oder einiger anderer Beispiele hierin enthalten, wobei der V2X-Sicherheitsschlüssel für die Sidelink-Sitzung, K_D_SESS, als Mutterschlüssel verwendet wird.
    • Beispiel 91.2 kann die Methode aus dem Beispiel 87.X-90.X oder einigen anderen Beispielen hierin enthalten, wobei eine oder mehrere Algorithmustyp-IDs und Algorithmus-IDs in einer Schlüsselableitungsfunktion (KDF) zur Ableitung jedes der Schlüssel des einen oder der mehreren V2X-Schicht-Schlüssel und der V2X-Sidelink-AS-Sicherheitsschlüssel verwendet werden.
    • Beispiel 92.0 kann die Algorithmus-Typ-IDs enthalten: V2X_Enc für Verschlüsselungsalgorithmen zur Signalisierung der V2X-Schicht, V2X Int für Algorithmen zum Schutz der Integrität der Signalisierung der V2X-Schicht, V2X_RRC_Enc für V2X RRC-Verschlüsselungsalgorithmen, V2X_RRC_Int für V2X RRC-Integritätsschutzalgorithmen, V2X_UP_Enc für V2X UP-Verschlüsselungsalgorithmen und V2X_UP_Int für V2X UP-Integritätsschutzalgorithmen.
    • Beispiel 92.1 kann die Methode von Beispiel 91.X oder einige andere Beispiele hierin enthalten, wobei die eine oder mehrere Algorithmustyp-IDs V2X_Enc für Verschlüsselungsalgorithmen zur Signalisierung der V2X-Schicht enthalten.
    • Beispiel 92.2 kann die Methode aus den Beispielen 91.X und 92.X oder einigen anderen Beispielen hierin enthalten, wobei die eine oder mehrere Algorithmustyp-IDs V2X Int für Algorithmen zur Signalisierung des Integritätsschutzes der V2X-Schicht enthalten.
    • Beispiel 92.3 kann die Methode eines der Beispiele 91.X und 92.X oder einiger anderer Beispiele hierin enthalten, wobei die eine oder mehrere Algorithmustyp-IDs V2X_RRC_Enc für V2X RRC-Verschlüsselungsalgorithmen enthalten.
    • Beispiel 92.4 kann die Methode eines der Beispiele 91.X und 92.X oder einiger anderer Beispiele hierin enthalten, wobei die eine oder mehrere Algorithmustyp-IDs V2X_RRC_Int für V2X RRC-Integritätsschutzalgorithmen enthalten.
    • Beispiel 92.5 kann die Methode eines der Beispiele 91.X und 92.X oder einiger anderer Beispiele hierin enthalten, wobei die eine oder mehrere Algorithmustyp-IDs V2X_UP_Enc für V2X UP-Verschlüsselungsalgorithmen enthalten.
    • Beispiel 92.6 kann die Methode eines der Beispiele 91.X und 92.X oder einiger anderer Beispiele hierin enthalten, wobei die eine oder mehrere Algorithmustyp-IDs V2X_UP_Int für V2X UP-Integritätsschutz-Algorithmen enthalten.
    • Beispiel 93.0 kann die Algorithmus-Typ-IDs in Beispiel 91.0 enthalten, denn diese Schlüssel können wie in Tabelle 1 definiert werden.
    Tabelle-1. Algorithmustyp-Werte für die Schlüsselableitung
    Algorithmustyp-ID-Beschreibung Wert
    V2X_Enc 0x01
    V2X_Int 0x02
    V2X_RRC_Enc 0x03
    V2X_RRC_Int 0x04
    V2X_UP_Enc 0x05
    V2X_UP_Int 0x06
    • Beispiel 93.1 kann die Methode eines der Beispiele 91.X und 92.X oder einiger anderer Beispiele hierin enthalten, wobei die eine oder mehrere Algorithmus-Typ-IDs in Übereinstimmung mit Tabelle-1 zu definieren sind.
    • Beispiel 94.0 kann die Werte der Algorithmus-IDs in Beispiel 91.0 oder einem anderen Beispiel hierin enthalten, wobei die in Tabelle 2 definierten Werte in die vier niedrigstwertigen Bits des Oktettes einzusetzen sind. Die gesamten vier höchstwertigen Bits werden auf alle Nullen gesetzt.
    Tabelle-2. Algorithmus-ID-Werte für die Schlüsselableitung
    Algorithmus-ID Wert Beschreibung
    NEA0 „0000“ Null- Verschlüsselungsalgorithmus
    128-NEA1 „0001“ 128-Bit-SNOW 3G-basierter Algorithmus
    128-NEA2 „0010“ 128-Bit-AES-basierter Algorithmus
    128-NEA3 „0011“ 128-Bit-Algorithmus auf ZUC-Basis
    NIA0 „0000“ Null- Integritätsschutz-Algorithmus
    128-NIA1 „0001“ 128-Bit-SNOW 3G-basierter Algorithmus
    128-NIA2 „0010“ 128-Bit-AES-basierter Algorithmus
    128-NIA3 „0011“ 128-Bit-Algorithmus auf ZUC-Basis
    • Beispiel 94.1 kann die Methode eines der Beispiele 91.X und 92.X oder einiger anderer Beispiele hierin enthalten, wobei die eine oder mehrere Algorithmus-IDs in Übereinstimmung mit Tabelle 2 zu definieren sind.
    • Beispiel 95.0 kann die V2X-Schicht-Signalisierungsnachricht für die Aktualisierungsanforderung von Unicast-Verbindungskennungen, nämlich LinkIdentifiersUpdateRequest, von einem logischen Kanal übertragen werden, der mit einem Signalisierungsfunkbär verbunden ist, der für die Huckepack-Übertragung der V2X-Schicht-Signalisierungsnachricht verwendet wird, die verschlüsselt und mit Integritätsschutz übertragen werden soll.
    • Das Beispiel 95.1 kann die Methode aus dem Beispiel 85.X-93.X oder einigen anderen Beispielen hierin enthalten, und umfasst ferner die Erzeugung oder Veranlassung der Erzeugung einer V2X-Schicht-Signalisierungsnachricht, die eine Aktualisierungsanforderung für Unicast-Verbindungskennungen enthält.
    • Beispiel 95.2 kann die Methode aus Beispiel 95.1 oder einige andere Beispiele enthalten, wobei die Aktualisierungsanforderung für Unicast-Link-Identifiers LinkIdentifiersUpdateRequest lautet.
    • Beispiel 95.3 kann das Verfahren aus einem der Beispiele 95.1-95.2 oder einigen anderen Beispielen in diesem Dokument enthalten, das ferner die Übertragung oder Veranlassung der Übertragung der Signalisierungsnachricht der V2X-Schicht, die die Aktualisierungsanforderung der Unicast-Verbindungskennungen enthält, über einen logischen Kanal umfasst, der mit dem Signalisierungsfunkbär verbunden ist, der für die Huckepack-Übertragung der Signalisierungsnachricht der V2X-Schicht verwendet wird.
    • Beispiel 95.4 kann die Methode aus den Beispielen 95.1-95.2 oder einigen anderen Beispielen hierin enthalten, wobei die Signalisierungsnachricht der V2X-Schicht mit dem Integritätsschutz erzeugt und übertragen wird.
    • Beispiel 96.0 kann in der V2X-Schicht die Nachricht in Beispiel 95.X oder ein anderes Beispiel hierin enthalten, wobei die Nachricht verschlüsselt und die Integrität durch Verwendung der Schlüssel PEK_V2X bzw. PIK_V2X geschützt werden soll.
    • Beispiel 96.1 kann das Verfahren aus Beispiel 95.X oder einige andere Beispiele hierin enthalten, wobei die Erzeugung der Signalisierungsnachricht der V2X-Schicht die Verschlüsselung der Signalisierungsnachricht der V2X-Schicht mit dem PEK_V2X-Schlüssel einschließt.
    • Beispiel 96.2 kann die Methode eines der Beispiele 95.X oder einiger anderer Beispiele hierin enthalten, wobei die Erzeugung der Signalisierungsnachricht der V2X-Schicht den Schutz der Signalisierungsnachricht der V2X-Schicht mit dem Schlüssel PIK_V2X zum Schutz der Integrität einschließt. Beispiel 97.0 kann eine RRC-Signalisierung im AS für die Huckepack-Nachricht in Beispiel 95.X enthalten. Die Nachricht muss verschlüsselt und die Integrität durch Verwendung der Schlüssel PEK_RRC bzw. PIK RRC geschützt werden.
    • Beispiel 97.1 kann die Methode aus Beispiel 95.X oder einigen anderen Beispielen hierin enthalten, wobei die Signalisierungsnachricht der V2X-Schicht über RRC-Signalisierung in der AS für eine Huckepack-Nachricht erfolgt.
    • Beispiel 97.2 kann die Methode aus Beispiel 97.1 oder einige andere Beispiele hier enthalten, wobei die Signalisierungsnachricht der V2X-Schicht mit dem PEK _RRC-Schlüssel verschlüsselt wird.
    • Beispiel 97.3 kann die Methode aus Beispiel 97.1 oder einige andere Beispiele hier enthalten, wobei die Signalisierungsnachricht der V2X-Schicht zum Schutz der Integrität mit dem Schlüssel PIK RRC geschützt wird.
    • Beispiel 98.0 kann die Verschlüsselung und den Integritätsschutz für die Signalisierungsnachricht der V2X-Schicht enthalten, die in der V2X-Schicht ausgeführt werden soll.
    • Beispiel 98.1 kann die Methode von Beispiel 97.X oder einige andere Beispiele hierin enthalten, wobei die Verschlüsselung und der Integritätsschutz für die Signalisierungsnachricht der V2X-Schicht in einer V2X-Schicht durchgeführt werden sollen.
    • Beispiel 99.0 kann die RRC-Nachricht, die die V2X-Schicht-Signalisierung trägt, an die PDCP-Schicht weitergeleitet werden, um als andere RRC-Signalisierungsnachricht weiter verschlüsselt und integritätsgeschützt zu werden.
    • Beispiel 99.1 kann das Verfahren aus Beispiel 97.X oder einige andere Beispiele hierin enthalten, wobei die Signalisierungsnachricht der V2X-Schicht zur weiteren Verschlüsselung und zum Schutz der Integrität an eine PDCP-Schicht weitergeleitet wird, die mit einer zu verarbeitenden RRC-Nachricht identisch ist.
    • Beispiel 100.0 kann die V2X-Schicht-Nachricht für die Aktualisierungsanforderung von Unicast-Link-Bezeichnern enthalten, die wie folgt definiert werden kann:
     LinkIdentifiersUpdateAnforderung ::= SEQUENCE {
      criticalExtensions CHOICE {
       linkIdentifiersUpdateReq LinkIdentifiersUpdateReq-IEs, 
    
          criticalExtensionsFuture SEQUENCE { }
       }
       LinkIdentifiersUpdateReq-IEs ::= SEQUENCE {
        linkIDsUpdateList-Sequenz (GRÖSSE (1..maxLinkIDs)) DER WAHL {
          newAppID AppIDType,
          newLayer2ID Schicht-2-IDTyp,
          newIpAddr IPAddrType,
    
    
          ...
        },
       lateNonCriticalExtension OCTET STRING OPTIONAL,
       nonCriticalExtension SEQUENCE {} OPTIONAL
     }
    • Beispiel 100.1 kann die Methode von Beispiel 100.0 oder einige andere Beispiele hierin enthalten, wobei die Signalisierungsnachricht der V2X-Schicht mindestens ein Informationselement der in Beispiel 16.0 aufgeführten Informationselemente enthält.
    • Beispiel 101.0 kann LinkIdentifiersUpdateRequest in Beispiel 100.X oder in einem anderen Beispiel hierin enthalten, wobei LinkIdentifiersUpdateRequest die V2X-Schicht definiert, die signalisiert, dass die V2X-Schicht eine Anforderung zur Aktualisierung von Unicast-Link-Identifiern zum Zweck der Eindämmung des Angriffs auf die Vertraulichkeit stellt.
    • Beispiel 101.1 kann das Verfahren von Beispiel 100.X oder einige andere Beispiele hierin enthalten, wobei die Signalisierungsnachricht der V2X-Schicht die LinkIdentifiersUpdateRequest enthält und die LinkIdentifiersUpdateRequest die Aktualisierung von Unicast-Link-Identifiern zum Zweck der Abschwächung des Vertraulichkeitsangriffs ist.
    • Beispiel 102.0 kann die LinkIdentifiersUpdateReq-IEs in Beispiel 100.X oder einem anderen Beispiel hierin enthalten, wobei die LinkIdentifiersUpdateReq-IEs die Informationselemente für Unicast-Link-Identifiers-Aktualisierungssignalisierungsnachricht definieren.
    • Beispiel ^02.1 kann das Verfahren aus Beispiel 100.X oder einigen anderen Beispielen hierin enthalten, wobei die Signalisierungsnachricht der V2X-Schicht die LinkIdentifiersUpdateReq-IEs enthält, die die Informationselemente für die Aktualisierungssignalisierungsnachricht für Unicast-Link-Identifiers angeben sollen.
    • Beispiel 103.0 kann die neue AppID in Beispiel 100.X oder einem anderen Beispiel hierin enthalten, wobei die neue AppID die neue V2X-Anwendungs-ID definiert. AppIDType definiert den Typ der neuenAppID, und es kann ein ganzzahliger Typ mit einem endlichen Bereich sein.
    • Beispiel 103.1 kann die Methode aus Beispiel 100.X oder einigen anderen Beispielen hierin enthalten, wobei die Signalisierungsnachricht der V2X-Schicht die newAppID, die eine neue V2X-Anwendungs-ID anzeigen soll, und den AppIDType, der den Typ der newAppID anzeigen soll, enthält, und wobei der AppIDType ein ganzzahliger Typ mit einem endlichen Bereich ist.
    • Beispiel 104.0 kann die newLayer2ID in Beispiel 100.X oder in einem anderen Beispiel hierin enthalten, wobei die newLayer2ID die neue Layer-2-ID für die Unicast-Verbindung definiert, sie kann die neue Quell-Layer-2-ID und möglicherweise auch die neue Ziel-Layer-2-ID enthalten. Layer2IDType definiert den Typ von newLayer2D, und es kann ein Bit-String mit 8 oder 16 Bit Länge sein.
    • Beispiel 104.1 kann die Methode aus Beispiel 100.X oder einigen anderen Beispielen hierin enthalten, wobei die V2X-Schicht-Signalisierungsnachricht die newLayer2ID enthält, die eine neue Schicht-2-ID für die Unicast-Verbindung angeben soll.
    • Beispiel 104.2 kann die Methode aus Beispiel 104.1 oder einige andere Beispiele hierin enthalten, wobei die newLayer2ID eine neue Quell-Schicht-2-ID und/oder eine neue Ziel-Schicht-2-ID enthält.
    • Beispiel 104.3 kann die Methode des Beispiels 104.2 oder einiger anderer Beispiele hier enthalten, wobei der Layer2IDType einen Typ von newLayer2D anzeigen soll und es sich um eine Bit-Zeichenkette mit 8 oder 16 Bit Länge handeln kann.
    • Beispiel 105.0 kann die neuelPAddr in Beispiel 100.X oder einem anderen Beispiel hierin enthalten, wobei die neueIPAddr die neuen IP-Adressen für die Unicast-Verbindung definiert. IPAddrType definiert den Typ der IP-Adresse.
    • Beispiel 105.1 kann die Methode aus Beispiel 100.X oder einigen anderen Beispielen hierin enthalten, wobei die Signalisierungsnachricht der V2X-Schicht die newIPAddr enthält, die eine oder mehrere IP-Adressen für die Unicast-Verbindung angeben soll.
    • Beispiel 105.2 kann die Methode aus Beispiel 100.1 oder einigen anderen Beispielen hierin enthalten, wobei der IPAddrType einen Typ der jeweiligen IP-Adressen angeben soll.
    • Beispiel 106.1 kann die Methode eines der Beispiele 85.X-105.X oder einiger anderer Beispiele hierin enthalten, wobei die Methode von einem UE oder einem Teil davon durchgeführt wird.
    • Beispiel 106.2 kann die Methode aus Beispie1106.1 oder einige andere Beispiele hierin enthalten, wobei das UE ein einleitendes UE in einem Unicast-UE-Paar ist.
    • Beispiel 107.1 kann ein Verfahren enthalten, das Folgendes umfasst: Empfangen oder Veranlassen des Empfangs einer Unicast-Anforderung zur Herstellung einer sicheren Verbindung von einem einleitenden UE; und Senden oder Veranlassen des Sendens eines V2X-Sidelink-Schlüssels K_D auf der Grundlage der Unicast-Anforderung zur Herstellung einer sicheren Verbindung.
    • Beispiel 108.1 kann die Methode des Beispiels 107.1 oder einiger anderer Beispiele in diesem Dokument enthalten, ferner die Übertragung oder Veranlassung der Übertragung einer Bestätigung der Anforderung zur Einrichtung einer sicheren Unicast-Verbindung an die initiierende EU.
    • Beispiel 109.1 kann die Methode aus Beispiel 108.1 oder einige andere Beispiele enthalten, bei denen der V2X-Sidelink-Schlüssel K_D zwischen einem Unicast-UE-Paar ausgetauscht wird.
    • Beispiel 110.1 kann die Methode aus einem der Beispiele 107.1-109.1 oder einigen anderen Beispielen hierin enthalten, wobei die Methode von einem Ziel-UE in einem Unicast-UE-Paar oder einem Teil davon durchgeführt wird.
    • Beispiel 111 kann jede V2X-Anwendung umfassen, die aus einem oder mehreren V2X-Diensten besteht, von denen jeder durch PSID (Provider Service-ID) oder ITS-AID (ITS-Anwendungs-ID) identifiziert werden kann und mit anwendungsspezifischen Sicherheitseinstellungen konfiguriert werden kann. Der Schutz der Privatsphäre/Sicherheit kann per V2X-Anwendung realisiert werden.
    • Beispiel 112 kann für eine V2X-Anwendung, die aus mehreren QoS-Flüssen besteht, die mit dem jeweiligen Satz von QoS-Parametern verknüpft sind, die durch PFI (PC5 QoS-Flusskennung) identifiziert werden, einen Satz von Funkträgern auf diese QoS-Flüsse abbilden.
    • Beispiel 113 kann den Satz von Funkträgern enthalten, der der V2X-Anwendung entspricht, kann weiter auf eine Gruppe von logischen Kanälen abgebildet werden, die mit V2X-Anwendungsspezifischen Layer-2-Parametereinstellungen konfiguriert werden können.
    • Beispiel 114 kann die Gruppe von logischen Kanälen enthalten, die mit einer V2X-Anwendung verbunden sind und mit V2X-anwendungsspezifischen Layer-2-IDs und Sicherheitseinstellungen konfiguriert werden können.
    • Beispiel 115 kann V2X enthalten. UE kann mehrere aktive V2X-Anwendungen haben. Jede V2X-App enthält einen oder mehrere V2X-Dienste.
    • Beispiel 116 kann alle V2X-Dienste aus Beispiel 115 oder einem anderen Beispiel hierin enthalten, wobei diese durch die jeweilige PSID oder ITS-AID identifiziert werden können. Darüber hinaus enthält jeder V2X-Dienst einen oder mehrere QoS-Flüsse, die von der jeweiligen QFI identifiziert werden.
    • Beispiel 117 kann in der SDAP-Schicht enthalten, dass diese QoS-Flüsse auf V2X-Radioträger abgebildet werden. Die RRC-Konfiguration kann diese RBs auf logische Kanäle abbilden.
    • Beispiel 118 kann eine logische Kanalgruppe (LCG) enthalten, die aus allen logischen Kanälen besteht, die einer bestimmten V2X-Anwendung entsprechen und so konfiguriert werden kann, dass sie alle V2X-Anwendungsspezifischen Funkparameter enthält.
    • Beispiel 119 kann ein RRC-Informationselement (IE) enthalten, nämlich LogicalChannelGroupConfig, das wie folgt verwendet werden kann.
    
     LogicalChannelGroupConfig ::= SEQUENCE {
     logicalChannelGroupID INTEGER (0..maxLCG-ID)
     linkLayerSourceID INTEGER (0..maxLinkLayerSourceID)
     securityConfig Sicherheitskonfiguration
       ...
     }
     LogicalChannelConfig ::= SEQUENCE {
     logicalChannelGroupID INTEGER (0..maxLCG-ID)
       ...
     }
    • Beispiel 120 kann RRC IE LogicalChannelGroupConfig in Beispiel 119 oder irgendein anderes Beispiel hierin enthalten, wobei die mit einer bestimmten V2X-Anwendung verbundene logische Kanalgruppenkonfiguration angegeben wird. Infolgedessen können V2X-Anwendungsspezifische Konfigurationen in LogicalChannelGroupConfig eingestellt werden.
    • Beispiel 121 kann logicalChannelGroupID in Beispiel 119 oder ein anderes Beispiel hierin enthalten, wobei die ID der logischen Kanalgruppe definiert wird. Und der Parameter maxLCG-ID bestimmt die maximale Anzahl von logischen Kanalgruppen, die in der UE konfiguriert werden können.
    • Beispiel 122 kann linkLayerSourceID in Beispiel 119 oder ein anderes Beispiel hierin enthalten, wobei die zu verwendende Layer-2-Quell-ID definiert wird, die im Feld der Quell-ID im Layer-2-Paket hinzugefügt wird (z. B. MAC-PDU). Und der Parameter maxLinkLayerSourceID definiert den maximalen Wert der Layer-2-Quell-ID.
    • Beispiel 123 kann securityConfig in Beispiel 119 oder ein anderes Beispiel hierin enthalten, in dem die Parameter definiert werden, die für die Konfiguration sicherheitsbezogener Algorithmen verwendet werden.
    • Beispiel 124 kann LogicalChannelConfig in Beispiel 119 oder ein anderes Beispiel hierin enthalten, wobei Parametereinstellungen konfiguriert werden, die einem bestimmten logischen Kanal zugeordnet sind, und der Parameter logicalChannelGroupID definiert das LCG, zu dem der logische Kanal gehört.
    • Beispiel 125 kann alle im LCG konfigurierten Parametereinstellungen enthalten, die auf alle zum LCG gehörenden logischen Kanäle angewendet werden sollen.
    • Beispiel 126 kann aufgrund der spezifischen Sicherheitseinstellungen der V2X-Anwendung im LCG verschiedene V2X-Anwendungen mit unterschiedlichen Sicherheitseinstellungen enthalten. Dies ist nützlich, wenn verschiedene V2X-Anwendungen mit verschiedenen Übertragungsarten verbunden sind (z.B. Unicast, Groupcast und Broadcast).
    • Beispiel 127 enthält eine Methode bestehend aus:
      • erzeugen einer Nachricht, die ein Radio Resource Control (RRC)-Informationselement (IE) mit einem Parameter zur Konfiguration eines sicherheitsbezogenen Algorithmus enthält; und
      • verschlüsselung der Nachricht zur Übertragung an ein Benutzergerät (UE).
    • Beispiel 128 enthält die Methode von Beispiel 127 oder ein anderes Beispiel hierin, wobei die RRC IE ferner einen Parameter zur Angabe einer logischen Kanalgruppenkonfiguration enthält, die mit einer Fahrzeug-zu-Alles-(V2X)-Anwendung verknüpft ist.
    • Beispiel 129 enthält die Methode von Beispiel 127 oder ein anderes Beispiel hierin, wobei die RRC IE ferner einen Parameter zur Angabe eines Identifikators einer logischen Kanalgruppe enthält.
    • Beispiel 130 enthält die Methode aus Beispiel 127 oder einem anderen Beispiel hierin, wobei die RRC IE ferner einen Parameter zur Angabe einer maximalen Anzahl von logischen Kanalgruppen enthält, die in der UE konfiguriert werden können.
    • Beispiel 131 enthält die Methode von Beispiel 127 oder ein anderes Beispiel hierin, wobei die RRC IE ferner einen Parameter zur Angabe einer Layer-2-Quellenkennung enthält.
    • Beispiel 132 enthält die Methode von Beispiel 131 oder ein anderes Beispiel hierin, wobei die RRC IE ferner einen Parameter zur Angabe eines Maximalwertes der Layer-2-Quellenkennung enthält.
    • Beispiel 133 enthält die Methode von Beispiel 131 oder ein anderes Beispiel hierin, wobei die RRC IE ferner einen Parameter zur Konfiguration von Einstellungen enthält, die mit einem logischen Kanal verbunden sind.
    • Beispiel 134 enthält die Methode aus Beispiel 133 oder einem anderen Beispiel hierin, wobei die RRC IE ferner einen Parameter zur Angabe einer logischen Kanalgruppe (LCG) enthält, zu der der logische Kanal gehört.
    • Ein Beispiel Z01 kann eine Vorrichtung enthalten, die Mittel zur Durchführung eines oder mehrerer Elemente eines Verfahrens, das in einem der Beispiele 1 - 51, 55 - 84, 85.X - 110.X, 111 - 133 beschrieben ist oder sich auf eines der Beispiele 1 - 51, 55 - 84, 85.X - 110.X, 111 - 133 bezieht, oder eines anderen hier beschriebenen Verfahrens oder Prozesses umfasst.
    • Ein Beispiel Z02 kann ein oder mehrere nicht vorübergehende computerlesbare Medien mit Befehlen enthalten, die bewirken, dass ein elektronisches Gerät bei Ausführung der Befehle durch einen oder mehrere Prozessoren des elektronischen Geräts ein oder mehrere Elemente eines Verfahrens, das in einem der Beispiele 1 - 51, 55 - 84, 85.X - 110.X, 111 - 133 beschrieben ist oder sich auf eines der Beispiele 1 - 51, 55 - 84, 85.X - 110.X, 111 - 133 bezieht, oder ein anderes hierin beschriebenes Verfahren oder einen anderen Prozess ausführt.
    • Ein Beispiel Z03 kann eine Vorrichtung mit Logik, Modulen oder Schaltkreisen zur Durchführung eines oder mehrerer Elemente eines Verfahrens, das in einem der Beispiele 1 - 51, 55 - 84, 85.X - 110.X, 111 - 133 beschrieben ist oder sich auf eines der Beispiele 1 - 51, 55 - 84, 85.X - 110.X, 111 - 133 bezieht, oder eines anderen hier beschriebenen Verfahrens oder Prozesses enthalten.
    • Ein Beispiel Z04 kann eine Methode, eine Technik oder ein Verfahren, wie in den Beispielen 1 - 51, 55 - 84, 85.X - 110.X, 111 - 133 beschrieben oder damit verwandt, oder Teile davon enthalten.
    • Ein Beispiel Z05 kann ein Gerät enthalten, das Folgendes umfasst: einen oder mehrere Prozessoren und ein oder mehrere computerlesbare Medien mit Befehlen, die, wenn sie von dem einen oder den mehreren Prozessoren ausgeführt werden, bewirken, dass der eine oder die mehreren Prozessoren das Verfahren, die Techniken oder den Prozess ausführen, wie sie in einem der Beispiele 1 - 51, 55 - 84, 85.X - 110.X, 111 - 133 beschrieben sind oder sich darauf beziehen, oder Teile davon.
    • Ein Beispiel Z06 kann ein Signal enthalten, wie es in den Beispielen 1 - 51, 55 - 84, 85.X - 110.X, 111 - 133 beschrieben ist oder sich auf eines der Beispiele 1 - 51, 55 - 84, 85.X - 110.X, 111 - 133 bezieht, oder Teile davon.
    • Ein Beispiel Z07 kann ein Datagramm, ein Paket, einen Rahmen, ein Segment, eine Protokolldateneinheit (PDU) oder eine Nachricht enthalten, wie in den Beispielen 1 - 51, 55 - 84, 85.X - 110.X, 111 - 133 beschrieben oder damit in Zusammenhang stehend, oder Teile oder Teile davon oder anderweitig in dieser Offenlegung beschrieben.
    • Ein Beispiel Z08 kann ein Signal enthalten, das mit Daten kodiert ist, wie sie in den Beispielen 1 - 51, 55 - 84, 85.X - 110.X, 111 - 133 beschrieben sind oder sich auf eines der Beispiele 1 - 51, 55 - 84, 85.X - 110.X, 111 - 133 beziehen, oder Teile oder Teile davon, oder anderweitig in der vorliegenden Offenlegung beschrieben sind.
    • Ein Beispiel Z09 kann ein Signal enthalten, das mit einem Datagramm, einem Paket, einem Rahmen, einem Segment, einer Protokolldateneinheit (PDU) oder einer Nachricht kodiert ist, wie in den Beispielen 1 - 51, 55 - 84, 85.X - 110.X, 111 - 133 beschrieben oder damit in Zusammenhang stehend, oder Teile oder Teile davon, oder anderweitig in der vorliegenden Offenlegung beschrieben.
    • Ein Beispiel Z10 kann ein elektromagnetisches Signal enthalten, das computerlesbare Befehle trägt, wobei die Ausführung der computerlesbaren Befehle durch einen oder mehrere Prozessoren bewirken soll, dass der eine oder die mehreren Prozessoren das Verfahren, die Techniken oder den Prozess, wie in den Beispielen 1 - 51, 55 - 84, 85.X - 110.X, 111 - 133 beschrieben oder damit verbunden, oder Teile davon ausführen.
    • Ein Beispiel Z11 kann ein Computerprogramm mit Befehlen enthalten, wobei die Ausführung des Programms durch ein Verarbeitungselement das Verarbeitungselement veranlassen soll, das Verfahren, die Techniken oder den Prozess, wie in einem der Beispiele 1 - 51, 55 - 84, 85.X - 110.X, 111 - 133 beschrieben oder damit verbunden, oder Teile davon auszuführen.
    • Ein Beispiel Z12 kann ein Signal in einem drahtlosen Netzwerk enthalten, wie hier gezeigt und beschrieben.
    • Ein Beispiel Z13 kann eine Methode zur Kommunikation in einem drahtlosen Netzwerk enthalten, wie hier gezeigt und beschrieben.
    • Ein Beispiel Z14 kann ein System zur Bereitstellung drahtloser Kommunikation, wie hier gezeigt und beschrieben, enthalten.
    • Ein Beispiel Z15 kann ein Gerät zur Bereitstellung drahtloser Kommunikation enthalten, wie hier gezeigt und beschrieben.
  • Jedes der oben beschriebenen Beispiele kann mit jedem anderen Beispiel (oder einer Kombination von Beispielen) kombiniert werden, sofern nicht ausdrücklich anders angegeben. Die vorstehende Beschreibung einer oder mehrerer Implementierungen dient der Veranschaulichung und Beschreibung, soll aber nicht erschöpfend sein oder den Umfang der Ausführungsformen auf die genau offengelegte Form beschränken. Modifikationen und Variationen sind im Lichte der oben genannten Lehren möglich oder können durch die Praxis verschiedener Verkörperungen erworben werden.
  • Jedes der oben beschriebenen Beispiele kann mit jedem anderen Beispiel (oder einer Kombination von Beispielen) kombiniert werden, sofern nicht ausdrücklich anders angegeben. Die vorstehende Beschreibung einer oder mehrerer Implementierungen dient der Veranschaulichung und Beschreibung, soll aber nicht erschöpfend sein oder den Umfang der Ausführungsformen auf die genau offengelegte Form beschränken. Modifikationen und Variationen sind im Lichte der oben genannten Lehren möglich oder können durch die Praxis verschiedener Verkörperungen erworben werden
  • Die Aspekte und Merkmale, die zusammen mit einem oder mehreren der vorher detaillierten Beispiele und Figuren beschrieben sind, können auch mit einem oder mehreren der anderen Beispiele kombiniert werden, um ein gleiches Merkmal des anderen Beispiels zu ersetzen oder um das Merkmal in das andere Beispiel zusätzlich einzuführen.
  • Beispiele können weiterhin ein Computerprogramm mit einem Programmcode zum Ausführen eines oder mehrerer der obigen Verfahren sein oder sich darauf beziehen, wenn das Computerprogramm auf einem Computer oder Prozessor ausgeführt wird. Schritte, Operationen oder Prozesse von verschiedenen, oben beschriebenen Verfahren können durch programmierte Computer oder Prozessoren ausgeführt werden. Beispiele können auch Programmspeichervorrichtungen, z. B. Digitaldatenspeichermedien, abdecken, die maschinen-, prozessor- oder computerlesbar sind und maschinenausführbare, prozessorausführbare oder computerausführbare Programme von Anweisungen codieren. Die Anweisungen führen einige oder alle der Schritte der oben beschriebenen Verfahren aus oder verursachen deren Ausführung. Die Programmspeichervorrichtungen können z. B. Digitalspeicher, magnetische Speichermedien wie beispielsweise Magnetplatten und Magnetbänder, Festplattenlaufwerke oder optisch lesbare Digitaldatenspeichermedien umfassen oder sein. Weitere Beispiele können auch Computer, Prozessoren oder Steuereinheiten, die zum Ausführen der Schritte der oben beschriebenen Verfahren programmiert sind, oder (feld-)programmierbare Logik-Arrays ((F)PLAs = (Field) Programmable Logic Arrays) oder (feld-)programmierbare Gate-Arrays ((F)PGA = (Field) Programmable Gate Arrays), die zum Ausführen der Schritte der oben beschriebenen Verfahren programmiert sind, abdecken.
  • Durch die Beschreibung und Zeichnungen werden nur die Grundsätze der Offenbarung dargestellt. Weiterhin sollen alle hier aufgeführten Beispiele grundsätzlich ausdrücklich nur illustrativen Zwecken dienen, um den Leser beim Verständnis der Grundsätze der Offenbarung und der durch den (die) Erfinder beigetragenen Konzepte zur Weiterentwicklung der Technik zu unterstützen. Alle hiesigen Aussagen über Grundsätze, Aspekte und Beispiele der Offenbarung sowie konkrete Beispiele derselben umfassen deren Entsprechungen.
  • Ein als „Mittel zum...‟ Ausführen einer bestimmten Funktion bezeichneter Funktionsblock kann sich auf eine Schaltung beziehen, die ausgebildet ist zum Ausführen einer bestimmten Funktion. Somit kann ein „Mittel für etwas“ als ein „Mittel ausgebildet für oder geeignet für etwas“ implementiert sein, z. B. ein Bauelement oder eine Schaltung ausgebildet für oder geeignet für die jeweilige Aufgabe.
  • Funktionen verschiedener in den Figuren gezeigter Elemente einschließlich jeder als „Mittel“, „Mittel zum Bereitstellen eines Signals“, „Mittel zum Erzeugen eines Signals“, etc. bezeichneter Funktionsblöcke kann in Form dedizierter Hardware, z. B „eines Signalanbieters“, „einer Signalverarbeitungseinheit“, „eines Prozessors“, „einer Steuerung“ etc. sowie als Hardware fähig zum Ausführen von Software in Verbindung mit zugehöriger Software implementiert sein. Bei Bereitstellung durch einen Prozessor können die Funktionen durch einen einzelnen dedizierten Prozessor, durch einen einzelnen gemeinschaftlich verwendeten Prozessor oder durch eine Mehrzahl von individuellen Prozessoren bereitgestellt sein, von denen einige oder von denen alle gemeinschaftlich verwendet werden können. Allerdings ist der Begriff „Prozessor“ oder „Steuerung“ bei Weitem nicht auf ausschließlich zur Ausführung von Software fähige Hardware begrenzt, sondern kann Digitalsignalprozessor-Hardware (DSP-Hardware; DSP = Digital Signal Processor), Netzprozessor, anwendungsspezifische integrierte Schaltung (ASIC = Application Specific Integrated Circuit), feldprogrammierbare Logikanordnung (FPGA = Field Programmable Gate Array), Nurlesespeicher (ROM = Read Only Memory) zum Speichern von Software, Direktzugriffsspeicher (RAM = Random Access Memory) und nichtflüchtige Speichervorrichtung (storage) umfassen. Sonstige Hardware, herkömmliche und/oder kundenspezifische, kann auch eingeschlossen sein.
  • Ein Blockdiagramm kann zum Beispiel ein grobes Schaltdiagramm darstellen, das die Grundsätze der Offenbarung implementiert. Auf ähnliche Weise können ein Flussdiagramm, ein Ablaufdiagramm, ein Zustandsübergangsdiagramm, ein Pseudocode und dergleichen verschiedene Prozesse, Operationen oder Schritte repräsentieren, die zum Beispiel im Wesentlichen in computerlesbarem Medium dargestellt und so durch einen Computer oder Prozessor ausgeführt werden, ungeachtet dessen, ob ein solcher Computer oder Prozessor explizit gezeigt ist. In der Beschreibung oder in den Patentansprüchen offenbarte Verfahren können durch ein Bauelement implementiert werden, das ein Mittel zum Ausführen eines jeden der jeweiligen Schritte dieser Verfahren aufweist.
  • Es versteht sich, dass die Offenbarung mehrerer, in der Beschreibung oder den Ansprüchen offenbarter Schritte, Prozesse, Operationen oder Funktionen nicht als in der bestimmten Reihenfolge befindlich ausgelegt werden soll, sofern dies nicht explizit oder implizit anderweitig, z. B. aus technischen Gründen, angegeben ist. Daher werden diese durch die Offenbarung von mehreren Schritten oder Funktionen nicht auf eine bestimmte Reihenfolge begrenzt, es sei denn, dass diese Schritte oder Funktionen aus technischen Gründen nicht austauschbar sind. Ferner kann bei einigen Beispielen ein einzelner Schritt, Funktion, Prozess oder Operation mehrere Teilschritte, -funktionen, -prozesse oder -operationen einschließen und/oder in dieselben aufgebrochen werden. Solche Teilschritte können eingeschlossen sein und Teil der Offenbarung dieses Einzelschritts sein, sofern sie nicht explizit ausgeschlossen sind.
  • Weiterhin sind die folgenden Ansprüche hiermit in die detaillierte Beschreibung aufgenommen, wo jeder Anspruch als getrenntes Beispiel für sich stehen kann. Während jeder Anspruch als getrenntes Beispiel für sich stehen kann, ist zu beachten, dass - obwohl ein abhängiger Anspruch sich in den Ansprüchen auf eine bestimmte Kombination mit einem oder mehreren anderen Ansprüchen beziehen kann - andere Beispiele auch eine Kombination des abhängigen Anspruchs mit dem Gegenstand jedes anderen abhängigen oder unabhängigen Anspruchs umfassen können. Solche Kombinationen werden hier explizit vorgeschlagen, sofern nicht angegeben ist, dass eine bestimmte Kombination nicht beabsichtigt ist. Ferner sollen auch Merkmale eines Anspruchs für jeden anderen unabhängigen Anspruch eingeschlossen sein, selbst wenn dieser Anspruch nicht direkt abhängig von dem unabhängigen Anspruch gemacht ist.
  • Abkürzungen
  • Für die Zwecke dieses Dokuments können die folgenden Abkürzungen für die hier besprochenen Beispiele und Ausführungsformen verwendet werden.
    Abkürzung Deutscher Ausdruck Englischer Fachausdruck
    3GPP Partnerschaftsprojekt der dritten Generation Third Generation Partnership Project
    4G Vierte Generation Fourth Generation
    5G Fünfte Generation Fifth Generation
    5GC 5G-Kernnetzwerk 5G Core network
    ACK Bestätigung Acknowledgement
    AF Anwendungsfunktion Application Function
    AM Acknowledged-Modus Acknowledged Mode
    AMBR Aggregierte Maximale Bitrate Aggregate Maximum Bit Rate
    AMF Zugangs- und Mobilitätsmanagement-Funktion Access and Mobility Management Function
    AN Zugangsnetz Access Network
    ANR Automatische Nachbarschaftsbeziehung Automatic Neighbour Relation
    AP Anwendungsprotokoll, Antennenanschluss, Zugangspunkt Application Protocol, Antenna Port, Access Point
    API Anwendungsprogrammierschnittstelle Application Programming Interface
    APN Name des Zugangspunktes Access Point Name
    ARP Priorität der ARP-Zuweisung und -Aufbewahrung Allocation and Retention Priority
    ARQ Automatische ARQ-Wiederholungsanforderung Automatic Repeat Request
    AS Zugriffsschicht Access Stratum
    ASN.1 Abstrakte Syntaxnotation Eins Abstract Syntax Notation One
    AUSF Authentifizierungsserver-Funktion Authentication Server Function
    AWGN AWGN-Additiv Weißes Gaußsches Rauschen Additive White Gaussian Noise
    BCH Rundfunkkanal Broadcast Channel
    BER Bitfehlerrate Bit Error Ratio
    BFD Strahlversagen-Erkennung Beam Failure Detection
    BLER Blockfehlerrate Block Error Rate
    BPSK Binäre Phasenumtastung Binary Phase Shift Keying
    BRAS Broadband Remote Access Server
    BSS Breitband-Fernzugriffsserver Business Support System Business Support System
    BS Basisstation Base Station
    BSR Puffer-Statusbericht Buffer Status Report
    BW Bandbreite Bandwidth
    BWP Bandbreitenteil Bandwidth Part
    C-RNTI Temporäre Identität einer Funknetzzelle Cell Radio Network Temporary Identity
    CA Träger Aggregation, Zertifizierungsbehörde Carrier Aggregation, Certification Authority
    CAPEX CAPITAL-Ausgaben CAPital EXpenditure
    CBRA Wettbewerbsbasierter wahlfreier Zugang Contention Based Random Access
    CC Komponententräger, Ländercode, kryptografische Prüfsumme Component Carrier, Country Code, Cryptographic Checksum
    CCA Clear Channel Bewertung Clear Channel Assessment
    CCE Kontrollkanal-Element Control Channel Element
    CCCH Gemeinsamer Kontrollkanal Common Control Channel
    CE Erweiterung der Abdeckung Coverage Enhancement
    CDM Inhalt Übertragungsnetzwerk Content Delivery Network
    CDMA Code-Bereichs-Mehrfachzugriff Code-Division Multiple Access
    CFRA Wettbewerbsfreier wahlfreier Zugang Contention Free Random Access
    CG Zellgruppe Cell Group
    CI Zell-Identität Cell Identity
    CID Cell-Identität (z.B. Positionierungsmethode) Cell-ID (e.g., positioning method)
    CIM Gemeinsames Informationsmodell Common Information Model
    CIR Träger-zu-Interferenzverhältnis Carrier to Interference Ratio
    CK Chiffrierschlüssel Cipher Key
    CM Verbindungsverwaltung, bedingt obligatorisch Connection Management, Conditional Mandatory
    CMAS Kommerzieller mobiler Warndienst Commercial Mobile Alert Service
    CMD Befehl Command
    CMS Cloud-Management-System Cloud Management System
    CO Bedingt Optional Conditional Optional
    CoMP Koordinierter Multi-Punkt Coordinated Multi-Point
    CORESET Kontroll-Ressourcensatz Control Resource Set
    COTS Komerziell von der Stange Commercial Off-The-Shelf
    CP Kontrollebene, zyklisches Präfix, Verbindungspunkt Control Plane, Cyclic Prefix, Connection Point
    CPD Verbindungspunkt-Deskriptor Connection Point Descriptor
    CPE Ausrüstung für Kundeneinrichtungen Customer Premise Equipment
    CPICH Gemeinsamer Pilotkanal Common Pilot Channel
    CQI Kanal-Qualitätsindikator Channel Quality Indicator
    CPU CPU-CSI-Verarbeitungseinheit, Zentraleinheit CSI processing unit, Central Processing Unit
    C/R Befehls-/Antwortfeld-Bit Command/Response field bit
    CRAN Cloud Radio Zugriffsnetzwerk, Wolken-RAN Cloud Radio Access Network, Cloud RAN
    CRB Gemeinsamer Ressourcenblock Common Resource Block
    CRC Zyklische Redundanzprüfung Cyclic Redundancy Check
    CRI Kanal-Zustandsinformations-Ressourcenindikator, CSI-RS-Ressourcenindikator Channel-State Information Resource Indicator, CSI-RS Resource Indicator
    C-RNTI Zellen-RNTI Cell RNTI
    CS Leitungsvermittelt geschaltet Circuit Switched
    CSAR Cloud-Service-Archiv Cloud Service Archive
    CSI Kanal-Zustandsinformationen Channel-State Information
    CSI-IM CSI-Interferenzmessung CSI Interference Measurement
    CSI-RS CSI-Referenzsignal CSI Reference Signal
    CSI-RSRP CSI-Referenzsignal empfangene Leistung CSI reference signal received power
    CSI-RSRQ CSI-Referenzsignal-Empfangsqualität CSI reference signal received quality
    CSI-SINR CSI-Signal-Rauschabstand und Interferenzverhältnis CSI signal-to-noise and interference ratio
    CSMA Träger Abtastungsvielfachzugriff Carrier Sense Multiple Access
    CSMA/CA CSMA mit Kollisionsvermeidung CSMA with collision avoidance
    CSS Gemeinsamer Suchraum, zellspezifischer Suchraum Common Search Space, Cell-specific Search Space
    CTS Sendebereitschaft (Clear-to-Send) Clear-to-Send
    CW Codewort Codeword
    CWS Größe des CWS-Konkurrenzfensters Contention Window Size
    D2D Gerät-zu-Gerät Device-to- Device
    DC Dual-Konnektivität, Gleichstrom Dual Connectivity, Direct Current
    DCI DF Downlink (Abwärtsstrecke) -Kontrollinformationen Einsatzart Downlink Control Information Deployment Flavour
    DL Abwärtsstrecke, Downlink Downlink
    DMTF Arbeitsgruppe für verteiltes Management Distributed Management Task Force
    DPDK Datenebene-Entwicklungskit Data Plane Development Kit
    DM-RS, DMRSD Demodulations-Referenzsignal Demodulation Reference Signal
    DN Datennetzwerk Data network
    DRB Funkdatenträger Data Radio Bearer
    DRS Referenzsignal für die Entdeckung Discovery Reference Signal
    DRX Diskontinuierlicher Empfang Discontinuous Reception
    DSL Domain-spezifische Sprache, digitaler Teilnehmeranschluss Domain Specific Language, Digital Subscriber Line
    DSLAM DSL-Zugangsmultiplexer DSL Access Multiplexer
    DwPTS Downlink-Pilotzeitschlitz Downlink Pilot Time Slot
    E-LAN Ethernet-Lokales Netzwerk Ethernet Local Area Network
    E2E Ende-zu-Ende End-to-End
    ECCA erweiterte klare Kanalbewertung, erweiterte CCA extended clear channel assessment, extended CCA
    ECCE Erweitertes Kontrollkanal-Element, erweitertes CCE Enhanced Control Channel Element, Enhanced CCE
    ED Energie-Erkennung Energy Detection
    EDGE Verbesserte Datenraten für die GSM-Evolution (GSM Evolution) Enhanced Datarates for GSM Evolution
    EGMF Exposure Govemance Management-Funktion Exposure Govemance Management Function
    EGPRS Erweitertes GPRS Enhanced GPRS
    EIR Geräte-Identitätsregister Equipment Identity Register
    eLAA erweiterter Lizenzassistierter Zugriff, erweiterter LAA enhanced Licensed Assisted Access, enhanced LAA
    EM Element-Manager Element Manager
    eMBB Erweitertes mobiles Breitband Enhanced Mobile Broadband
    EMS Elementverwaltungssystem Element Management System
    eNB weiterentwickelte NodeB, E-UTRAN-NodeB evolved NodeB, E-UTRAN Node B
    EN-DC E-UTRA-NR Duale Konnektivität E-UTRA-NR Dual Connectivity
    EPC Weiterentwickeltes Kernnetz Evolved Packet Core
    EPDCCH verbesserter PDCCH, verbesserter physikalischer Downlink-Kontrollkanal enhanced PDCCH, enhanced Physical Downlink Control Cannel
    EPRE Energie pro Ressourcenelement Energy per resource element
    EPS EPS Evolviertes Paketsystem Evolved Packet System
    EREG erweitertes REG, erweiterte Ressourcenelementgruppen enhanced REG, enhanced resource element groups
    ETSI Europäisches Institut für European Telecommunications Standards Inst
    ETWS Telekommunikationsnormen Erdbeben- und Tsunami-Warnsystem Earthquake and Tsunami Warning System
    eUICC eingebettete UICC, eingebettete Universal Integrated Circuit Card embedded UICC, embedded Universal Integrated Circuit Card
    E-UTRA Entwickeltes UTRA Evolved UTRA
    E-UTRAN Entwickeltes UTRAN Evolved UTRAN
    EV2X Erweitertes V2X Enhanced V2X
    F1AP F1 Anwendungsprotokoll F1 Application Protocol
    F1-C F1 Schnittstelle zur Kontrollebene F1 Control plane interface
    F1-U F1 Schnittstelle zur Benutzerebene F1 User plane interface
    FACCH Schneller zugeordneter Kontrollkanal Fast Associated Control CHannel
    FACCH/F FACCH/Vollständige Rate Fast Associated Control Channel/Full rate
    FACCH/H FACCH/Halbe Rate Fast Associated Control Channel/Half rate
    FACH Vorwärtszugriffskanal Forward Access Channel
    FAUSCH Schneller Uplink-Signalkanal Fast Uplink Signalling Channel
    FB Funktionsblock Functional Block
    FBI Rückmeldungs-Informationen Feedback Information
    FCC Federal Communications Commission Federal Communications Commission
    FCCH Frequenzkorrektur- Kanal Frequency Correction CHannel
    FDD Frequenz-Duplex Frequency Division Duplex
    FDM Frequenz-Multi plex Frequency Division Multiplex
    FDMA Frequenzteilung mit Mehrfachzugriff Frequency Division Multiple Access
    FE Frontend Front End
    FEC Vorwärtsfehlerkorrektur Forward Error Correction
    FFS für weitere Studien For Further Study
    FFT Schnelle Fourier-Transformation Fast Fourier Transformation
    feLAA weiter verbesserter lizenzassistierter Zugriff, weiter verbesserter LAA further enhanced Licensed Assisted Access, further enhanced LAA
    FN Rahmennummer Frame Number
    FPGA feldprogrammierbares Gate-Array Field-Programmable Gate Array
    FR Frequenzbereich Frequency Range
    G-RNTI G-RNTI GERAN Funknetz Temporäre Identität GERAN Radio Network Temporary Identity
    GERAN GERAN GSM EDGE RAN, GSM EDGE-Funkzugangsnetz GSM EDGE RAN, GSM EDGE Radio Access Network
    GGSN Gateway GPRS-Unterstützungsknoten Gateway GPRS Support Node
    GLONASS GLObal'naya NAvigatsionnaya Global Navigation Satellite System
    Sputnikovaya Sistema (dt: Globales Navigationssatellitensystem)
    gNB gNB-Knoten der nächsten Generation Next Generation NodeB
    gNB-CU gNB-zentrale Einheit, zentrale Einheit für Knoten der nächsten Generation gNB-centralized unit, Next Generation NodeB centralized unit
    gNB-DU gNB-verteilte Einheit, verteilte Einheit des Next Generation Nodc gNB-distributed unit, BNext Generation NodeB distributed unit
    GNSS Globales GNSS-Navigationssatellitensyste n Global Navigation Satellite System
    GPRS Allgemeiner Paket-Funkdienst General Packet Radio Service
    GSM Globales Mobilkommunikationssytem Global System for Mobile Communications, Groupe Special Mobile
    GTP GPRS-Tunnel-Protokoll GPRS Tunneling Protocol
    GTP-U Tunnelprotokoll für Benutzerebeneg GPRS Tunnelling Protocol for User Plane
    GTS Einschlafsignal (bezogen auf WUS) Go To Sleep Signal (related to WUS)
    GUMMEI Weltweit eindeutige MME-Kennung Globally Unique MME Identifier
    GUTI weltweit einzigartige temporäre UE- Identität Globally Unique Temporary UE Identity
    HARQ Hybrid-ARQ, hybride automatische Wiederholungsanforderung Hybrid ARQ, Hybrid Automatic Repeat Request
    HANDO, HO Übergabe Handover
    HFN HyperFrame-Nummer HyperFrame Number
    HHO Harte Übergabe Hard Handover
    HLR Heimatregister Home Location Register
    HN Heimatnetzwerk Home Network
    HO HO Übergabe Handover
    HPLMN Öffentliches Land-Mobilfunknetz Home Public Land Mobile Network
    HSDPA Hochgeschwindigkeits-Downlink-Paketzugriff Speed Downlink Packet Access
    HSN Hopping-Sequenznummer Hopping Sequence Number
    HSPA Hochgeschwindigkeits- Paketzugriff High Speed Packet Access
    HSS Heim -Abonnenten -Server Home Subscriber Server
    HSUPA Hochgeschwindigkeits- Uplink - Paketzugriff High Speed Uplink Packet Access
    HTTP Hypertext -Übertragungsprotokoll Hyper Text Transfer Protocol
    HTTPS Hyper Text Transfer Protocol Secure (https ist http/1.1 über SSL, z.B. Port 443) Hyper Text Transfer Protocol Secure (https is http/1.1 over SSL, i.e. port 443)
    I-Block Informationsblock Information Block
    ICCID Identifikation von integrierten Integrated Circuit Card
    ICIC Schaltkreisen Inter-Zell Interferenz-Koordination Identification Inter-Cell Interference Coordination
    ID Identität, Bezeichner Identity, identifier
    IDFT Inverse Diskrete Fourier-Transformation Inverse Discrete Fourier Transform
    IE Informationselement Information element
    IBE In-Band-Emission In-Band Emission
    IEEE Institut für Elektro- und Elektronikingenieure Institute of Electrical and Electronics Engineers
    IEI Informationselement-Bezeichner Information Element Identifier
    IEIDL Länge der IEIDL-Informationselement-Bezeichnerdaten Information Element Identifier Data Length
    IETF Internet Engineering Task Force Internet Engineering Task Force
    IF Infrastruktur Infrastructure
    IM Interferenzmessung, Intermodulation, IP-Multimedia Interference Measurement, Intermodulation, IP Multimedia
    IMC IMS Daten IMS Credentials
    IMEI Internationale Identität für mobile Geräte International Mobile Equipment Identity
    IMGI Internationale mobile Gruppenidentität International mobile group identity
    IMPI IP Multimedia-Privatidentität IP Multimedia Private Identity
    IMPU IP Multimedia Öffentliche Identität IP Multimedia PUblic identity
    IMS IP-Multimedia-Subsystem IP Multimedia Subsystem
    IMSI Internationale Mobilfunkteilnehmer-Identität International Mobile Subscriber Identity
    IoT Internet der Dinge Internet of Things
    IP Internet-Protokoll Internet Protocol
    Ipsec Ipsec-IP-Sicherheit, Internet-Protokoll-Sicherheit IP Security, Internet Protocol Security
    IP-CAN IP-Konnektivitäts-Zugangsnetz IP-Connectivity Access Network
    IP-M IP-Multicast IP Multicast
    IPv4 Internetprotokoll Version 4 Internet Protocol Version 4
    IPv6 Internet-Protokoll Version 6 Internet Protocol Version 6
    IR Infrarot Infrared
    IS synchronisiert In sync
    IRP Integrations-Referenzpunkt Integration Reference Point
    ISDN Digitales Netz für integrierte Dienste Integrated Services Digital Network
    ISIM IM-Dienste-Identitätsmodul IM Services Identity Module
    ISO Internationale Standardisierungsorganisation International Organisation for Standardisation
    ISP Internetdienstanbieter Internet Service Provider
    IWF Zusammenarbeits-Funktion Interworking- Function
    I-WLAN Zusammenarbeitendes WLAN Interworking WLAN
    K Einschränkende Länge des Faltungscodes, USIM Individueller Schlüssel Constraint length of the convolutional code, USIM Individual key
    kB kB Kilobyte (1000 Bytes) Kilobyte (1000 bytes)
    kbps Kilo-Bits pro Sekunde kilo-bits per second
    Kc Chiffrierschlüssel Ciphering key
    Ki Individueller Teilnehmer-Authentifizierungsschlüssel Individual subscriber authentication key
    KPI Kennzahl Leistungsindikator Key Performance Indicator
    KQI Schlüssel-Qualitätsindikator Key Quality Indicator
    KSI Schlüsselsatz-Bezeichner Key Set Identifier
    ksps KVM Kilo-Symbole pro Sekunde Virtuelle Maschine mit KVM-Kernel kilo-symbols per second Kernel Virtual Machine
    LI Schicht 1 (physikalische Schicht) Layer 1 (physical layer)
    L1-RSRP Schicht 1 Referenzsignal empfangene Leistung Layer 1 reference signal received power
    L2 Schicht 2 (Datenverbindungsschicht) Layer 2 (data link layer)
    L3 Schicht 3 (Netzwerkschicht) Layer 3 (network layer)
    LAA lizenzierter assistierter Zugang Licensed Assisted Access
    LAN Lokales Netzwerk Local Area Network
    LBT Zuhören vorm Sprechen Listen Before Talk
    LCM Lebenszyklus-Management LifeCycle Management
    LCR Niedrige Chip-Rate Low Chip Rate
    LCS Standortdienste Location Services
    LCID LCID Logische Kanal-ID Logical Channel ID
    LI Schicht-Indikator Layer Indicator
    LLC Logical Link Control, Kompatibilität auf niedriger Ebene Logical Link Control, Low Layer Compatibility
    LPLMN Lokale PLMN Local PLMN
    LPP LTE-Positionierungsprotokoll LTE Positioning Protocol
    LSB Am wenigsten signifikantes Bit Least Significant Bit
    LTE Langzeitentwicklung Long Term Evolution
    LWA LTE-WLAN-Aggregation LTE-WLAN aggregation
    LWIP LTE/WLAN-Funkebene Integration mit IPsec-Tunnel LTE/WLAN Radio Level Integration with IPsec Tunnel
    LTE Langzeitentwicklung Long Term Evolution
    M2M Maschine-zu-Maschine Machine-to-Machine
    MAC Medium -Zugriffskontrolle Medium Access Control (protocol layering cont
    MAC Nachrichten -Authentifizierungscode (Sicherheits-/Verschlüsselungskontext) Message authentication code (security/encryption context)
    MAC-A MAC für Authentifizierung und Schlüsselvereinbarung (TSG T WG3-Kontext) MAC used for authentication and key agreement (TSG T WG3 context)
    MAC-I MAC wird für die Datenintegrität von Signalisierungsnachrichten verwendet (TSG T WG3-Kontext) MAC used for data integrity of signalling messages (TSG T WG3 context)
    MANO Management und Orchestrierung Management and Orchestration
    MBMS Multimedia-Rundfunk- und Multicast-Dienst Multimedia Broadcast and Multicast Service
    MBSFN Multimedia-Rundfunk -Multi cast -Dienst Einzelfrequenznetzwerk (MBSFN) Multimedia Broadcast multicast service Single Frequency Network
    MCC Mobile Landeskennung Mobile Country Code
    MCG Hauptzellengruppe Master Cell Group
    MCOT Maximale Kanalbelegungszeit Maximum Channel Occupancy Time
    MCS Modulations- und Kodierungsschema Modulation and coding scheme
    MDAF Funktion zur Analyse von Verwaltungsdat. Management Data Analytics Function
    MDAS Dienst zur Datenanalyse im Management Management Data Analytics Service
    MDT Minimierung von Fahrtests Minimization of Drive Tests
    ME Mobile Ausrüstung Mobile Equipment
    MeNB Haupt-/Master eNB master eNB
    MER Nachrichten -Fehlerquote Message Error Ratio
    MGL Messung Spaltlänge Measurement Gap Length
    MGRP Messlücke Wiederholungsperiode Measurement Gap Repetition Period
    MIB Master- Informationsblock, Management -Informationsbasis Master Information Block, Management Information Base
    MIMO Mehrfacheingabe Mehrfache Ausgabe Multiple Input Multiple Output
    MLC Mobiles Standortzentrum Mobile Location Centre
    MM Mobilitätsmanagement Mobility Management
    MME Einheit für Mobilitätsmanagement Mobility Management Entity
    MN Hauptknoten Master Node
    MO Messobjekt, mobil entstanden Measurement Object, Mobile Originated
    MPBCH MTC Physischer Sendekanal MTC Physical Broadcast CHannel
    MPDCCH MTC Physikalischer Downlink-Kontrollkanal MTC Physical Downlink Control CHannel
    MPDSCH MTC Physikalischer gemeinsamer Downlink -Kanal MTC Physical Downlink Shared Channel
    MPRACH MTC Physikalischer Kanal mit wahlfreiem Zugriff MTC Physical Random Access Channel
    MPUSCH MTC Physikalischer Uplink Gemeinsamer Kanal MTC Physical Uplink Shared Channel
    MPLS Multiprotokoll-Etikettenwechsel MultiProtocol Label Switching
    MS Mobilstation Mobile Station
    MSB Signifikantestes Bit Most Significant Bit
    MSC Mobiles Umschaltzentrum Mobile Switching Centre
    MSI Mindestsysteminformationen, Minimum System Information,
    MSID MCH-Zeitplanungsinformationen Kennung der Mobilstation MCH Scheduling Information Mobile Station Identifier
    MSIN Mobilfunkstations-Identifikationsnummer Mobile Station Identification Number
    MSISDN Mobile Teilnehmer-ISDN-Nummer
    MT Mobile terminiert, Mobilterminierung Mobile Terminated, Mobile Termination
    MTC Maschinentyp-Kommunikation Machine-Type Communications
    mMTC mMTC massiv MTC, massiv Machine-Type-Kommunikation massive MTC, massive Machine-Type Comm unications
    MU-MIMO Mehrbenutzer-MIMO Multi user MIMO
    MWUS MTC-Wecksignal, MTC WUS MTC wake-up signal, MTC WUS
    NACK Negative Bestätigung Negative Acknowledgement
    NAI Netzzugangskennung Network Access Identifier
    NAS Nicht-Zugriffsschicht Non-Access Stratum, Non-Access
    NCT Netzwerk-Konnektivitätstopologie Stratum layer Network Connectivity Topology
    NEC Netzwerk-Fähigkeiten aufdecken Network Capability Exposure
    NE-DC NR-E-UTRA Duale Konnektivität NR-E-UTRA Dual Connectivity
    NEF Netzwerk-Expositionsfunktion Network Exposure Function
    NF Netzwerk-Funktion Network Function
    NFP Netzwerk-Weiterleitungspfad Network Forwarding Path
    NFPD Netzwerk-Weiterleitungspfad-Deskriptor Network Forwarding Path Descriptor
    NFV Netzwerkfunktionen-Virtualisierung Network Functions Virtualization
    NFVI NFV Infrastruktur NFV Infrastructure
    NFVO NFV-Orchestrator NFV Orchestrator
    NG Nächste Generation, nächste Generation Next Generation, Next Gen
    NGEN-DC NG-RAN E-UTRA-NR Doppelte NG-RAN E-UTRA-NR
    NM Konnektivität Netzwerk-Manager dual connectivity Network Manager
    NMS NMS Netzwerk-Management-System Network Management System
    N-PoP Netzwerk-Punkt der Präsenz Network Point of Presence
    NMIB, N-MIB NMIB, N-MIB Schmalband-MIB Narrowband MIB
    NPBCH Physikalischer Schmalband-Rundfunkkanal Narrowband Physical Broadcast Channel
    NPDCCH Physikalischer Schmalband-Kontrollkanal für die Abwärtsstrecke Narrowband Physical Downlink Control Channel
    NPDSCH Physikalischer Schmalband-Abwärtskanal Narrowband Physical Downlink Shared Channel
    NPRACH Physikalischer Schmalband-Kanal mit wahlfreiem Zugriff Narrowband Physical Random Access Channel
    NPUSCH Physikalischer Schmalband-Uplink Gemeinsamer Kanal Narrowband Physical Uplink Shared Channel
    NPSS Schmalband -Primärsynchronisations -signal Narrowband Primary Synchronization Signal
    NSSS Sekundäres Schmalband-Synchronisationssignal des NSSS Narrowband Secondary Synchronization Signal
    NR NR Neuer Funk, Nachbarschaftsbeziehung New Radio, Neighbour Relation
    NRF NF -Aufbewahrungs- Funktion NF Repository Function
    NRS Schmalband -Referenzsignal Narrowband Reference Signal
    NS Netzdienst Network Service
    NSA Nicht eigenständiger Betriebsmodus Non-Standalone operation mode
    NSD Netzwerkdienst -Deskriptor Network Service Descriptor
    NSR Netzdienst -Aufzeichnung Network Service Record
    NSSAI Netzwerkscheibenauswahlhilfe Information Network Slice Selection Assistance Information
    S-NNSAI Einzel-NSSAI Single-NSSAI
    NSSF Netzwerk-Schnittauswahl-Funktion Network Slice Selection Function
    NW Netzwerk Network
    NWUS Schmalband-Aufwecksignal, Schmalband WUS Narrowband wake-up signal, Narrowband WUS
    NZP Nicht -Nullleistung Non-Zero Power
    O&M Betrieb und Wartung Operation and Maintenance
    ODU2 Optischer Kanal Dateneinheit - Typ 2 Optical channel Data Unit - type 2
    OFDM Orthogonales Frequenzteilungsmultiplexen Orthogonal Frequency Division Multiplexing
    OFDMA Orthogonale Frequenzteilung mit Mehrfachzugriff Orthogonal Frequency Division Multiple Access
    OOB Außerhalb des Bandes Out-of-band
    OOS nicht synchronisiert Out of Sync
    OPEX Betriebsausgaben OPerating EXpense
    OSI Sonstige Systeminformationen Other System Information
    OSS Betriebsunterstützungssystem Operations Support System
    OTA Über die Luft over-the-air
    PAPR Verhältnis von Spitzen- zu Durchschnittsleistung Peak-to-Average Power Ratio
    PAR Spitzen-zu-Durchschnitts-Verhältnis Peak to Average Ratio
    PBCH Physikalischer Rundfunkkanal Physical Broadcast Channel
    PC Leistungssteuerung, Personal Computer Power Control, Personal Computer
    PCC Primärkomponententräger, Primär CC Primary Component Carrier, Primary CC
    PCell Primärzelle Primary Cell
    PCI Physikalische PCI-Zell-ID, physikalische Zell-Identität Physical Cell ID, Physical Cell Identity
    PCEF Bestimmungen und Funktion zur Durchsetzung von Gebühren Policy and Charging Enforcement Function
    PCF Richtlinien-Kontrollfunktion Policy Control Function
    PCRF Funktion der PCRF-Richtlinienkontrolle und der Abrechnungsregeln Policy Control and Charging Rules Function
    PDCP Paketdaten-Konvergenzprotokoll, Paketdaten-Konvergenzprotokollschicht Packet Data Convergence Protocol, Packet Data Convergence Protocol layer
    PDCCH Physikalischer Downlink-Kontrollkanal Physical Downlink Control Channel
    PDCP Paketdaten-Konvergenzprotokoll Packet Data Convergence Protocol
    PDN Paketdatennetz, öffentliches Datennetz Packet Data Network, Public Data Network
    PDSCH Physikalischer gemeinsamer Downlink-Kanal Physical Downlink Shared Channel
    PDU Protokoll-Dateneinheit Protocol Data Unit
    PEI Dauerhafte Gerätekennungen Permanent Equipment Identifiers
    PFD Paketfluss-Beschreibung Packet Flow Description
    P-GW PDN-Zugangspunkt PDN Gateway
    PHICH Physikalischer Hybrid-ARQ-Anzeigekanal Physical hybrid-ARQ indicator channel
    PHY Physikalische Schicht Physical layer
    PLMN Öffentliches PLMN-Land-Mobilfunknetz Public Land Mobile Network
    PIN Persönliche Identifikationsnummer Personal Identification Number
    PM Leistungsmessung Performance Measurement
    PMI Vorcodierungsmatrix-Indikator Precoding Matrix Indicator
    PNF Physikalische PNF-Netzwerkfunktion Physical Network Function
    PNFD Physischer Netzwerk-Funktions-Deskriptor Physical Network Function Descriptor
    PNFR Physikalische Netzwerkfunktionsaufzeichnung Physical Network Function Record
    POC PTT über Handy PTT over Cellular
    PP, PTP PP, PTP Punkt-zu-Punkt Point-to-Point
    PPP PPP-Punkt-zu-Punkt-Protokoll Point-to-Point Protocol
    PRACH Physikalischer RACH Physical RACH
    PRB Ressourcenblock block
    PRG Physikalischer Blockgruppe für physikalische Ressourcen Physical resource Physical resource block group
    ProSe Näherungsdienste, Nahbereichsservice Proximity Services, Proximity-Based Service
    PRS Positionierungs-Referenzsignal Positioning Reference Signal
    PRR Paket-Empfangsradio Packet Reception Radio
    PS Paketdienste Packet Services
    PSBCH Physikalischer Sidelink-Rundfunkkanal Physical Sidelink Broadcast Channel
    PSDCH Physikalischer Sidelink-Abwärtskanal Physical Sidelink Downlink Channel
    PSCCH Physikalischer Sidelink-Kontrollkanal Physical Sidelink Control Channel
    PSSCH Physikalischer Sidelink Gemeinsamer Kanal Physical Sidelink Shared Channel
    PSCell Primäre SCell Primary SCell
    PSS Primäres Synchronisationssignal Primary Synchronization Signal
    PSTN Öffentliches Telefonnetz Public Switched Telephone Network
    PT-RS Phasennachführungs-Referenzsignal Phase-tracking reference signal
    PTT Drücken-zum-Sprechen Push-to-Talk
    PUCCH Physikalischer Uplink-Kontrollkanal Physical Uplink Control Channel
    PUSCH Physikalischer Uplink Gemeinsamer Kanal Physical Uplink Shared Channel
    QAM Quadratur-Amplitudenmodulation Quadrature Amplitude Modulation
    QCI QoS-Klasse des Identifikators QoS class of identifier
    QCL Quasi-Kolokation Quasi co-location
    QFI QoS-Fluss-ID, QoS-Flusskennung QoS Flow ID, QoS Flow Identifier
    QoS Dienstqualität Quality of Service
    QPSK Quadratur (quaternär) Phasenumtastung Quadrature (Quaternary) Phase Shift Keying
    QZSS Quasi-Zenit-Satellitensystem Quasi-Zenith Satellite System
    RA-RNTI RNTI mit wahlfreiem Zugriff Random Access RNTI
    RAB Radio Access Bearer, Random Access Burst Radio Access Bearer, Random Access Burst
    RACH Kanal mit wahlfreiem Zugriff Random Access Channel
    RADIUS Fernauthentifizierungs-Einwahlservice Remote Authentication Dial In User Service
    RAN Funkzugangsnetz Radio Access Network
    RAND Zufallszahl RANDom number (used for authentication)
    RAR Random Access Antwort Random Access Response
    RAT Funkzugangstechnik Radio Access Technology
    RAU Aktualisierung des Routing-Bereichs Routing Area Update
    RB Ressourcenblock, Radioträger Resource block, Radio Bearer
    RBG Ressource-Blockgruppe Resource block group
    REG Ressourcenelementgruppe Resource Element Group
    Rel Freigabe Release
    REQ Anfrage REQuest
    RF Funkfrequenz Radio Frequency
    RI Rang-Indikator Rank Indicator
    RIV Ressourcenindikator-Wert Resource indicator value
    RL Funkverbindung Radio Link
    RLC Funkverbindungskontrolle, Radio Link Control,
    RLC AM Funkverbindungskontrollschicht Radio Link Control layer
    Mode RLC Bestätigter Modus RLC Acknowledged mode
    RLC UM RLC Unbestätigter Modus RLC Unacknowledged mode
    RLF Funkverbindungsausfall Radio Link Failure
    RLM Funkverbindungsüberwachung Radio Link Monitoring
    RLM-RS Referenzsignal für RLM Reference Signal for RLM
    RM Registrierungsmanagement Registration Management
    RMC RMC-Referenzmesskanal Reference Measurement Channel
    RMSI Verbleibende MSI, verbleibende minimale Systeminformationen Remaining MSI, Remaining Minimum System Information
    RN Relais-Knoten Relay Node
    RNC Funknetz-Controller Radio Network Controller
    RNL Funknetzschicht Radio Network Layer
    RNTI Temporäre Kennung des RNTI-Funknetzes Radio Network Temporary Identifier
    ROHC Robuste Header-Komprimierung RObust Header Compression
    RRC Funkressourcensteuerung, Funkressourcensteuerungsschicht Radio Resource Control, Radio Resource Control layer
    RRM Radio-Ressourcenmanagement Radio Resource Management
    RS Referenzsignal Reference Signal
    RSRP Referenzsignal empfangene Leistung Reference Signal Received Power
    RSRQ Referenzsignal-Empfangsqualität Reference Signal Received Quality
    RSSI Anzeige der empfangenen Signalstärke Received Signal Strength Indicator
    RSU Straßenseite-Einheit Road Side Unit
    RSTD Referenzsignal Zeitdifferenz Reference Signal Time difference
    RTP Echtzeitprotokoll Real Time Protocol
    RTS Fertig-zum-Senden Ready-To-Send
    RTT Rundlaufzeit Round Trip Time
    Rx Empfang, Empfänger Reception, Receiving, Receiver
    S1AP S1 Anwendungsprotokoll S1 Application Protocol
    S1-MME S1 für die Kontrollebene S1 for the control plane
    S1-U S 1 für die Benutzerebene S1 for the user plane
    S-GW Bedienender Gateway/Zugangsknoten Serving Gateway
    S-RNTI RNC-Radionetzwerk Temporäre Identität SRNC Radio Network Temporary Identity
    S-TMSI SAE Temporäre Mobilstationskennung SAE Temporary Mobile Station Identifier
    SA Selbständiger-Betriebsmodus Standalone operation mode
    SAE Entwicklung der SAE-Systemarchitektur System Architecture Evolution
    SAP SAP Service-Zugangspunkt Service Access Point
    SAPD SAPD Service Zugangspunkt Deskriptor Service Access Point Descriptor
    SAPI Kennung des SAPI-Dienstzugangspunktes Service Access Point Identifier
    SCC Sekundäre Trägerkomponente, sekundärer CC Secondary Component Carrier, Secondary CC
    SCell Sekundärzelle Secondary Cell
    SC-FDMA Einzelträger-Frequenzteilung mit Single Carrier Frequency Division Multiple Acc
    SCG Mehrfachzugriff Sekundäre Zellgruppe Secondary Cell Group
    SCM Sicherheitskontext-Management Security Context Management
    SCS Unterträger-Abstand Subcarrier Spacing
    SCTP Stream Control-Übertragungsprotokoll Stream Control Transmission Protocol
    SDAP Dienstdaten-Anpassungsprotokoll, Dienstdaten-Anpassungsprotokollschicht Service Data Adaptation Protocol, Service Data Adaptation Protocol layer
    SDL ergänzender Downlink Supplementary Downlink
    SDNF Funktion für strukturierte Datenspeicher -netzwerke Structured Data Storage Network Function
    SDP SDP-Sitzungsbeschreibung Protokoll Session Description Protocol
    SDSF Funktion zur strukturierten Datenspeicherung Structured Data Storage Function
    SDU Dienst-Dateneinheit Service Data Unit
    SEAF Sicherheitsanker-Funktion Security Anchor Function
    SeNB sekundäres eNB secondary eNB
    SEPP Sicherheitskantenschutz-Proxy Security Edge Protection Proxy
    SFI Anzeige des SFI-Slotformats Slot format indication
    SFTD Raum-Frequenz-Zeit-Vielfalt, SFN und Frame-Timing-Differenz Space-Frequency Time Diversity, SFN and frame timing difference
    SFN System-Rahmennummer System Frame Number
    SgNB Sekundäre gNB Secondary gNB
    SGSN Bedienender GPRS-Unterstützungsknoten Serving GPRS Support Node
    S-GW Bedienender Gateway/Zugangsknoten Serving Gateway
    SI Systeminformationen System Information
    SI-RNTI Systeminformationen RNTI System Information RNTI
    SIB Systeminformationsblock System Information Block
    SIM Benutzeridentitätsmodul Subscriber Identity Module
    SIP Sitzungsinitiiertes Protokoll Session Initiated Protocol
    SiP System im Paket System in Package
    SL Seitenverbindung Sidelink
    SLA Service-Level-Vereinbarung Service Level Agreement
    SM Sitzungs-Management Session Management
    SMF Sitzungsverwaltungsfunktion Session Management Function
    SMS Kurznachrichtendienst Short Message Service
    SMSF SMS-Funktion SMS Function
    SMTC SSB-basierte Messzeit-Konfiguration SSB-based Measurement Timing Configuration
    SN Sekundärknoten, laufende Nummer Secondary Node, Sequence Number
    SoC System auf dem Chip System on Chip
    SON Selbstorganisierendes Netzwerk Self-Organizing Network
    SpCell Spezial-Zelle Special Cell
    SP-CSI-RNT Semipersistentes CSI RNTI Semi-Persistent CSI RNTI
    SPS Semipersistente Zeitplanung Semi-Persistent Scheduling
    SQN Laufende Nummer Sequence number
    SR Ressourcenanfrage Scheduling Request
    SRB Signalisierungs-Radioträger Signalling Radio Bearer
    SRS Sounding-Referenzsignal Sounding Reference Signal
    SS Synchronisationssignal Synchronization Signal
    SSB Synchronisationssignalblock, SS/PBCH-Block Synchronization Signal Block, SS/PBCH Block
    SSBRI SS/PBCH-Block-Ressourcenanzeige, Synchronisierungssignal-Block-Ressourcenanzeige SS/PBCH Block Resource Indicator, Synchronization Signal Block Resource Indicator
    SSC Sitzungs- und Servicekontinuität Session and Service Continuity
    SS-RSRP Synchronisierungssignal-basiertes Referenzsignal empfangene Leistung Synchronization Signal based Reference Signal Received Power
    SS-RSRQ Synchronisationssignal-basierte Referenzsignal-Empfangsqualität Synchronization Signal based Reference Signal Received Quality
    SS-SINR Synchronisationssignal basierend auf Signal-Rausch-Verhältnis und Interferenzverhältnis Synchronization Signal based Signal to Noise and Interference Ratio
    SSS Sekundäres Synchronisationssignal Secondary Synchronization Signal
    SSSG Suchraum-Satz-Gruppe Search Space Set Group
    SSSIF Suchraum-Satz-Indikator Search Space Set Indicator
    SST Schnitt-/Dienstleistungstypen Slice/Service Types
    SU-MIMO Einzelbenutzer-MIMO
    SUL Ergänzender Uplink Supplementary Uplink
    TA Zeitvorsprung, Verfolgungsbereich Timing Advance, Tracking Area
    TAC Verfolgungsvorwahl Tracking Area Code
    TAG Zeitvorhersage-Gruppe Timing Advance Group
    TAU Aktualisierung des TAU- Tracking Area Update
    TB Verfolgungsbereichs Transportblock Transport Block
    TBS Transportblockgröße Transport Block Size
    TBD zu definieren To Be Defined
    TCI Anzeige der TCI-Übertragungskonfiguration Transmission Configuration Indicator
    TCP Übertragungskommunikationsprotokoll Transmission Communication Protocol
    TDD Zeitmultiplex-Duplex Time Division Duplex
    TDM Zeitmultiplexen Time Division Multiplexing
    TDMA Zeitmultiplex-Vielfachzugriff Time Division Multiple Access
    TE Endgeräte Terminal Equipment
    TEID Tunnel-Endpunktkennung Tunnel End Point Identifier
    TFT Vorlage für den Verkehrsfluss Traffic Flow Template
    TMSI Temporäre Mobilfunkteilnehmer-Identität Temporary Mobile Subscriber Identity
    TNL Transportnetz-Schicht Transport Network Layer
    TPC Sendeleistungskontroller Transmit Power Control
    TPMI übertragener Vorkodierungsmatrix-Indikator Transmitted Precoding Matrix Indicator
    TR Technischer Bericht Technical Report
    TRP, TRxP Sende- Empfangs-Punkt Transmission Reception Point
    TRS Verfolgungsreferenzsignal Tracking Reference Signal
    TRx Sender/Empfänger Transceiver
    TS Technische Spezifikationen, Technischer Standard Technical Specifications, Technical Standard
    TTI Übertragungszeit -Intervall Transmission Time Interval
    Tx Übertragung, Senden, Sender Transmission, Transmitting, Transmitter
    U-RNTI UTRAN-Funknetz Temporäre Identität UTRAN Radio Network Temporary Identity
    UART Universeller asynchroner Empfänger und -Sender Universal Asynchronous Receiver and Transmitter
    UCI Uplink -Kontrollinformationen Uplink Control Information
    UE Benutzerausrüstung User Equipment
    UDM Einheitliche Datenverwaltung Unified Data Management
    UDP Benutzer-Datagramm-Protokoll User Datagram Protocol
    UDSF Funktion für unstrukturierte Datenspeichernetzwerke Unstructured Data Storage Network Function
    UICC Universelle Integrierte Schaltkreiskarte Universal Integrated Circuit Card
    UL Uplink, Aufwärtsstrecke Uplink
    UM UM Unbestätigter Modus Unacknowledged Mode
    UML Einheitliche Modellierungssprache Unified Modelling Language
    UMTS Universelles Mobilfunksystem Universal Mobile Telecommunications Systei
    UP Benutzerebene User Plane
    UPF Funktion der Benutzerebene User Plane Function
    URI Einheitlicher Ressourcen-Identifikator Uniform Resource Identifier
    URL Uniform Resource Locator Uniform Resource Locator
    URLLC Ultra-Zuverlässigkeit und niedrige Latenz Ultra-Reliable and Low Latency
    USB Universeller -Serieller-Bus Universal Serial Bus
    USIM Universal-Abonnenten -Identitätsmodul Universal Subscriber Identity Module
    USS UE-spezifischer Suchraum UE-specific search space
    UTRA UMTS-Terrestrischer Funkzugang UMTS Terrestrial Radio Access
    UTRAN Universelles terrestrisches Funkzugangsnetz Universal Terrestrial Radio Access Network
    UwPTS Uplink-Pilotzeitfenster Uplink Pilot Time Slot
    V2I Fahrzeug-zur-Infrastruktur Vehicle-to-Infrastruction
    V2P Fahrzeug-zu-Fußgänger Vehicle-to-Pedestrian
    V2V Fahrzeug-zu-Fahrzeug Vehicle-to-Vehicle
    V2X Fahrzeug-zu-alles Vehicle-to-everything
    VIM Virtualisierter Infrastruktur-Manager Virtualized Infrastructure Manager
    VL Virtuelle Verbindung, Virtual Link,
    VLAN Virtuelles LAN, Virtuelles lokales Netzwe k Virtual LAN, Virtual Local Area Network
    VM Virtuelle Maschine Virtual Machine
    VNF Virtualisierte Netzwerk-Funktion Virtualized Network Function
    VNFFG VNF-Weiterleitungsgraf VNF Forwarding Graph
    VNFFGD VNF-Weiterleitungsgraf Deskriptor VNF Forwarding Graph descriptor
    VNFM VNFM VNF-Manager VNF Manager
    VoIP Voice-over-IP, Voice-over-Internet-Protokoll Voice-over-IP, Voice-over-Internet Protocol
    VPLMN besuchtes öffentliches Land-Mobilfunknetz Visited Public Land Mobile Network
    VPN Virtuelles Privates Netzwerk Virtual Private Network
    VRB Virtueller Ressourcen-Block Virtual Resource Block
    WiMAX Weltweite WiMAX-Interoperabilität für den Mikrowellenzugang Worldwide Interoperability for Microwave Access
    WLAN Drahtloses lokales Netzwerk Wireless Local Area Network
    WMAN Drahtloses Netzwerk der Metropolregion Wireless Metropolitan Area Network
    WPAN Drahtloses Netzwerk für den persönlichen Bereich Wireless Personal Area Network
    X2-C X2-Kontrollebene X2-Control plane
    X2-U X2-Benutzerebene X2-User plane
    XML eXtensible Markup-Sprache eXtensible Markup Language
    XRES Erwartete Antwort des Benutzers EXpected user RESponse
    XOR eXklusives ODER eXclusive OR
    ZC Zadoff-Chu Zadoff-Chu
    ZP ZP-Nullleistung Zero Power
  • Terminologie
  • Für die Zwecke dieses Dokuments gelten die folgenden Begriffe und Definitionen für die hier besprochenen Beispiele und Ausführungsformen.
  • Der hier verwendete Begriff „Schaltkreis“ bezieht sich auf Hardwarekomponenten wie z.B. eine elektronische Schaltung, eine Logikschaltung, einen Prozessor (gemeinsam, dediziert oder Gruppe) und/oder Speicher (gemeinsam, dediziert oder Gruppe), einen anwendungsspezifischen integrierten Schaltkreis (ASIC), ein feldprogrammierbares Bauelement (FPD), ist Teil davon oder schließt diese ein (z.B, ein feldprogrammierbares Gate-Array (FPGA), ein programmierbares Logikbauelement (PLD), ein komplexes PLD (CPLD), ein PLD hoher Kapazität (HCPLD), ein strukturierter ASIC oder ein programmierbarer SoC), digitale Signalprozessoren (DSPs) usw., die so konfiguriert sind, dass sie die beschriebene Funktionalität bereitstellen. In einigen Ausführungsformen kann die Schaltung ein oder mehrere Software- oder Firmware-Programme ausführen, um zumindest einen Teil der beschriebenen Funktionalität zu bieten. Der Begriff „Schaltung“ kann sich auch auf eine Kombination von einem oder mehreren Hardware-Elementen (oder eine Kombination von Schaltungen, die in einem elektrischen oder elektronischen System verwendet werden) mit dem Programmcode beziehen, der zur Ausführung der Funktionalität dieses Programmcodes verwendet wird. In diesen Ausführungsformen kann die Kombination von Hardware-Elementen und Programmcode als eine bestimmte Art von Schaltung bezeichnet werden.
  • Der hier verwendete Begriff „Prozessorschaltung“ bezieht sich auf Schaltungen, die in der Lage sind, eine Folge von arithmetischen oder logischen Operationen sequentiell und automatisch auszuführen oder digitale Daten aufzuzeichnen, zu speichern und/oder zu übertragen, oder schließt solche Schaltungen ein. Der Begriff „Prozessorschaltung“ kann sich auf einen oder mehrere Anwendungsprozessoren, einen oder mehrere Basisbandprozessoren, eine physikalische Zentraleinheit (CPU), einen Einkernprozessor, einen Zweikernprozessor, einen Dreikernprozessor, einen Vierkernprozessor und/oder jedes andere Gerät beziehen, das in der Lage ist, computerausführbare Befehle auszuführen oder anderweitig zu betreiben, wie z.B. Programmcode, Softwaremodule und/oder Funktionsprozesse. Die Begriffe „Applikationsschaltkreise“ und/oder „Basisbandschaltungen“ können als Synonym für „Prozessorschaltungen“ angesehen und als solche bezeichnet werden
  • Der hier verwendete Begriff „Schnittstellenschaltungen“ bezieht sich auf Schaltungen, die den Informationsaustausch zwischen zwei oder mehr Komponenten oder Geräten ermöglichen, ist Teil dieser Schaltungen oder schließt sie ein. Der Begriff „Schnittstellenschaltung“ kann sich auf eine oder mehrere Hardwareschnittstellen beziehen, z.B. Busse, E/A-Schnittstellen, Schnittstellen von Peripheriekomponenten, Netzwerkschnittstellenkarten und/oder ähnliches.
  • Der hier verwendete Begriff „Benutzergerät“ oder „UE“ bezieht sich auf ein Gerät mit Funkkommunikationsfähigkeiten und kann einen entfernten Benutzer von Netzwerkressourcen in einem Kommunikationsnetz beschreiben. Der Begriff „Benutzerausrüstung“ oder „UE“ kann als Synonym für Client, Mobiltelefon, Mobilgerät, mobiles Endgerät, Benutzerendgerät, mobile Einheit, Mobilstation, mobiler Benutzer, Teilnehmer, Benutzer, entfernte Station, Zugriffsagent, Benutzeragent, Empfänger, Funkgerät, rekonfigurierbare Funkgeräte, rekonfigurierbares mobiles Gerät usw. angesehen werden und kann als solcher bezeichnet werden. Darüber hinaus kann der Begriff „Benutzergerät“ oder „UE“ jede Art von drahtlosem/verdrahtetem Gerät oder jedes Computergerät einschließlich einer drahtlosen Kommunikationsschnittstelle umfassen.
  • Der hier verwendete Begriff „Netzwerkelement“ bezieht sich auf physische oder virtualisierte Ausrüstung und/oder Infrastruktur, die zur Bereitstellung von drahtgebundenen oder drahtlosen Kommunikationsnetzdiensten verwendet wird. Der Begriff „Netzwerkelement“ kann als Synonym für einen vernetzten Computer, Netzwerk-Hardware, Netzwerkausrüstung, Netzwerk-Knoten, Router, Switch, Hub, Bridge, Funknetzwerk-Controller, RAN-Gerät, RAN-Knoten, Gateway, Server, virtualisiertes VNF, NFVI und/oder ähnliches angesehen werden und/oder als solches bezeichnet werden.
  • Der hier verwendete Begriff „Computersystem“ bezieht sich auf alle Arten von miteinander verbundenen elektronischen Geräten, Computergeräten oder Komponenten davon. Zusätzlich kann sich der Begriff „Computersystem“ und/oder „System“ auf verschiedene Komponenten eines Computers beziehen, die kommunikativ miteinander gekoppelt sind. Darüber hinaus kann sich der Begriff „Computersystem“ und/oder „System“ auf mehrere Computergeräte und/oder mehrere Computersysteme beziehen, die kommunikativ miteinander gekoppelt und so konfiguriert sind, dass sie Computer- und/oder Netzwerkressourcen gemeinsam nutzen.
  • Der Begriff „Gerät“, „Computergerät“ oder ähnliches, wie er hier verwendet wird, bezieht sich auf ein Computergerät oder Computersystem mit Programmcode (z.B. Software oder Firmware), das speziell dafür ausgelegt ist, eine bestimmte Computerressource bereitzustellen. Eine „virtuelle Appliance“ ist ein Abbild einer virtuellen Maschine, das von einem mit einem Hypervisor ausgestatteten Gerät implementiert wird, das eine Computeranwendung virtualisiert oder emuliert oder anderweitig dazu bestimmt ist, eine bestimmte Computerressource bereitzustellen.
  • Der hier verwendete Begriff „Ressource“ bezieht sich auf ein physisches oder virtuelles Gerät, eine physische oder virtuelle Komponente innerhalb einer Computerumgebung und/oder eine physische oder virtuelle Komponente innerhalb eines bestimmten Geräts, wie z.B. Computergeräte, mechanische Geräte, Speicherplatz, Prozessor/CPU-Zeit, Prozessor/CPU-Auslastung, Prozessor und Beschleunigerlasten, Hardwarezeit oder -auslastung, elektrische Leistung, Ein-/Ausgabeoperationen, Ports oder Netzwerksteckdosen, Kanal-/Link-Zuweisung, Durchsatz, Speichernutzung, Netzwerk, Datenbank und Anwendungen, Workload-Einheiten und/oder Ähnliches. Eine „Hardwareressource“ kann sich auf Rechen-, Speicher- und/oder Netzwerkressourcen beziehen, die von einem oder mehreren physischen Hardwareelementen bereitgestellt werden. Eine „virtualisierte Ressource“ kann sich auf Rechen-, Speicher- und/oder Netzwerkressourcen beziehen, die einer Anwendung, einem Gerät, einem System usw. von einer Virtualisierungsinfrastruktur zur Verfügung gestellt werden. Der Begriff „Netzwerkressource“ oder „Kommunikationsressource“ kann sich auf Ressourcen beziehen, auf die Computergeräte/-systeme über ein Kommunikationsnetz zugreifen können. Der Begriff „Systemressourcen“ kann sich auf jede Art von gemeinsam genutzten Einrichtungen zur Bereitstellung von Dienstenbeziehen und kann Computer- und/oder Netzwerkressourcen umfassen. Systemressourcen können als eine Reihe von kohärenten Funktionen, Netzwerkdatenobjekten oder -diensten betrachtet werden, auf die über einen Server zugegriffen werden kann, wenn sich diese Systemressourcen auf einem oder mehreren Hosts befinden und eindeutig identifizierbar sind.
  • Der hier verwendete Begriff „Kanal“ bezieht sich auf jedes Übertragungsmedium, sei es materiell oder immateriell, das zur Übermittlung von Daten oder eines Datenstroms verwendet wird. Der Begriff „Kanal“ kann gleichbedeutend und/oder äquivalent zu „Kommunikationskanal“, „Datenkommunikationskanal“, „Übertragungskanal“, „Datenübertragungskanal“, „Zugangskanal“, „Datenzugangskanal“, „Link“, „Datenverbindung“, „Träger“, „Hochfrequenzträger“ und/oder jeder andere ähnliche Begriff sein, der einen Weg oder ein Medium bezeichnet, über den bzw. das Daten kommuniziert werden. Darüber hinaus bezieht sich der Begriff „Verbindung“, wie er hier verwendet wird, auf eine Verbindung zwischen zwei Geräten über eine RAT zum Zweck der Übertragung und des Empfangs von Informationen.
  • Die hier verwendeten Begriffe „instanziieren“, „instanziieren“ und dergleichen beziehen sich auf die Erzeugung einer Instanz. Eine „Instanz“ bezieht sich auch auf ein konkretes Vorkommen eines Objekts, das z.B. bei der Ausführung von Programmcode auftreten kann.
  • Die Begriffe „gekoppelt“, „kommunikativ gekoppelt“ sowie deren Ableitungen werden hier verwendet. Der Begriff „gekoppelt“ kann bedeuten, dass zwei oder mehrere Elemente in direktem physischen oder elektrischen Kontakt miteinander stehen, kann bedeuten, dass zwei oder mehrere Elemente indirekt miteinander in Kontakt stehen, aber dennoch miteinander kooperieren oder interagieren, und/oder kann bedeuten, dass ein oder mehrere andere Elemente zwischen den Elementen, die miteinander gekoppelt sein sollen, gekoppelt oder verbunden sind. Der Begriff „direkt gekoppelt“ kann bedeuten, dass zwei oder mehr Elemente in direktem Kontakt miteinander stehen. Der Begriff „kommunikativ gekoppelt“ kann bedeuten, dass zwei oder mehr Elemente durch ein Kommunikationsmittel miteinander in Kontakt stehen können, einschließlich durch eine Draht- oder andere Verbindungsverbindung, durch einen drahtlosen Kommunikationskanal oder Tinte und/oder ähnliches.
  • Der Begriff „Informationselement“ bezieht sich auf ein Strukturelement, das ein oder mehrere Felder enthält. Der Begriff „Feld“ bezieht sich auf den individuellen Inhalt eines Informationselements oder eines Datenelements, das Inhalt enthält.
  • Der Begriff „SMTC“ bezieht sich auf eine SSB-basierte Mess-Timing-Konfiguration, die durch SSB-MeasurementTimingConfigurationkonfiguriert wird.
  • Der Begriff „SSB“ bezieht sich auf einen SS/PBCH-Block.
  • Der Begriff „Primärzelle“ bezieht sich auf die MCG-Zelle, die auf der Primärfrequenz arbeitet, in der die EU entweder das Verfahren zum erstmaligen Verbindungsaufbau durchführt oder das Verfahren zum erneuten Verbindungsaufbau einleitet.
  • Der Begriff „Primäre SCG-Zelle“ bezieht sich auf die SCG-Zelle, in der die UE bei der Durchführung des Verfahrens „Rekonfiguration mit Synchronisierung“ für den DC-Betrieb einen wahlfreien Zugriff ausführt.
  • Der Begriff „Sekundärzelle“ bezieht sich auf eine Zelle, die zusätzliche Funkressourcen über eine Sonderzelle für ein mit CA konfiguriertes UE hinaus bereitstellt.
  • Der Begriff „Secondary Cell Group“ bezieht sich auf die Untergruppe der Servierzellen, die die PSCell und null oder mehr Sekundärzellen für eine mit DC konfigurierte UE umfasst.
  • Der Begriff „Serving Cell“ bezieht sich auf die Primärzelle für eine UE in RRC­_CONNECTED, die nicht mit CA/DC konfiguriert ist, gibt es nur eine Serving Cell, die aus der Primärzelle besteht.
  • Der Begriff „Serving Cell“ oder „Serving Cells“ bezieht sich auf den Satz von Zellen, der die Spezi-alzelle(n) und alle Sekundärzellen für eine mit CA/ konfigurierte UE in RRC_CONNECTED umfasst.
  • Der Begriff „Sonderzelle“ bezieht sich auf die PC-Zelle des MCG oder die PSC-Zelle des SCG für den Gleichstrombetrieb; ansonsten bezieht sich der Begriff „Sonderzelle“ auf die P-Zelle.
  • Claims (25)

    1. Verfahren (100) zur Herstellung einer Car2x Punkt-zu-Punkt-Verbindung zwischen einem Benutzergerät, UE, wobei das UE ein Fahrzeug ist, und einem weiteren UE, wobei das weitere UE ein weiteres Fahrzeug ist, umfassend Etablieren (110) der Punkt-zu-Punkt-Verbindung zwischen dem UE und dem weiteren UE und Etablieren (120) eines Sicherheitskontexts zwischen dem UE und dem weiteren UE.
    2. Verfahren (100) nach Anspruch 1, ferner umfassend Senden einer Anfragenachricht zur Etablierung des Sicherheitskontexts durch das UE.
    3. Verfahren (100) nach einem der Ansprüche 1 oder 2, ferner umfassend Senden einer Antwortnachricht durch das weitere UE, wobei die Antwortnachricht einen verschlüsselten Sicherheitsschlüssel der Mehrzahl an Sicherheitsschlüsseln enthält, welcher mittels einer Kennung des UE entschlüsselt werden kann.
    4. Verfahren (100) nach Anspruch 3, ferner umfassend Generieren eines Sitzungssicherheitsschlüssels mittels des verschlüsselten Sicherheitsschlüssels.
    5. Verfahren (100) nach Anspruch 4, ferner umfassend Generieren eines Integritätsschlüssels und/oder eines Verschlüsselungsschlüssels für eine Daten-Transmission und/oder eine RRC-Signal-Transmission mittels des Sitzungssicherheitsschlüssels.
    6. Verfahren (100) nach einem der Ansprüche 3-5, ferner umfassend Verwenden des verschlüsselten Sicherheitsschlüssel der Mehrzahl an Sicherheitsschlüsseln zum Etablieren eines weiteren Sicherheitskontexts.
    7. Verfahren (100) nach einem der Ansprüche 4-6, ferner umfassend Verändern des Sitzungssicherheitsschlüssels in zeitlichen Abständen, wobei der Sicherheitsschlüssel insbesondere ein Car2x-Sidelink-Sicherheitsschlüssel ist.
    8. Verfahren (100) nach einem der Ansprüche 4-7, ferner umfassend Generieren einer Mehrzahl an Car2x-Schichtschlüsseln und/oder einer Mehrzahl an Car2x-Side-link-Zugriffschicht-Sicherheitsschlüsseln mittels des Sitzungssicherheitsschlüssels, insbesondere des Car2x-Sidelink-Sitzungssicherheitsschlüssels.
    9. Verfahren (100) nach einem der Ansprüche 4-8, ferner umfassend Verwenden des Sitzungssicherheitsschlüssels als Mutterschlüssel, wobei für jede Generierung eines Schlüssels eine Algorithmustypkennung und eine Algorithmuskennung als Inputparameter für eine Schlüsselableitungsfunktion benötigt werden.
    10. Verfahren (100) nach einem der vorangegangen Ansprüche, ferner umfassend Senden einer Car2x-Schicht-Signalisierungsnachricht durch einen logischen Kanal zur Anfrage einer Erneuerung einer Punkt-zu-Punkt-Verbindung-Kennung.
    11. Verfahren (100) nach Anspruch 10, wobei der logische Kanal mit einem Signalisierungsfunkträger assoziiert ist, wobei der Signalisierungsfunkträger für eine Huckepack-Übertragung der Car2x-Schicht-Signalisierungsnachricht verwendet wird und wobei die Car2x-Schicht-Signalisierungsnachricht verschlüsselt und mit Integritätsschutz übersendet wird.
    12. Verfahren (100) nach einem der Ansprüche 10 oder 11, wobei die Car2x-Schicht-Signalisierungsnachricht eine Anfrage zur Erneuerung einer Punkt-zu-Punkt-Verbindung-Kennung zur Senkung eines Angriffs auf die Vertraulichkeit umfasst.
    13. Verfahren (100) nach einem der vorangegangenen Ansprüche, ferner umfassend Identifizieren einer Car2x-Applikation, bestehend aus mindestens einen Car2x-Sevice, mit einer Provider Service Kennung, PSID, und/oder einer IST-Applikationskennung, IST-AID.
    14. Verfahren (100) nach Anspruch 13, ferner umfassend Konfigurieren der Car2x-Applikation mit spezifischen Sicherheitseinstellungen.
    15. Verfahren (100) nach einem der Anspruch 13 oder 14, wobei die Car2x-Applikation eine Mehrzahl an Dienstqualitätsflüssen umfasst, welche mit einem entsprechenden Satz von Dienstqualitätsparametern assoziiert sind, welche mit PC5 Dienstqualitätsflüssenidentifizieren identifiziert sind und ferner umfassend Abbilden eines Funkträgers-Satzes auf die Dienstqualitätsflüsse.
    16. Verfahren (100) nach einem der Ansprüche 13-15, wobei das UE und/oder das weitere UE eine Mehrzahl an aktiven Car2x-Applikationen aufweisen und wobei jede Car2x-Applikation mindestens einen Car2x-Service aufweist.
    17. Verfahren (100) nach einem der vorangegangenen Ansprüche, ferner umfassend, Rekonfigurieren der Punkt-zu-Punkt-Verbindung.
    18. Verfahren (100) nach Anspruch 17, ferner umfassend Rekonfigurieren der Punkt-zu-Punkt-Verbindung mittels des Sicherheitskontexts, insbesondere Rekonfigurieren einer Anwendungskennung, einer Kennung einer Sicherungsschicht und/oder einer IP-Adresse.
    19. Verfahren (100) nach einem der Ansprüche 17 oder 18, wobei das Rekonfigurieren durch Senden einer Rekonfigurationsnachricht durch das UE zu dem weiteren UE gestartet wird.
    20. Verfahren (100) nach Anspruch 19, wobei die Rekonfigurationsnachricht mit einem Integritäts- und/oder Verschlüsselungsschutz versendet wird.
    21. Verfahren (100) nach einem der Ansprüche 17-20, femer umfassend Verwenden einer durch die Rekonfiguration der Punkt-zu-Punkt-Verbindung generierten erneuerten Kennung zur Punkt-zu-Punkt-Kommunikation für eine Kommunikation zwischen dem UE und dem weiteren UE.
    22. Vorrichtung (90) zur Herstellung einer Car2x Punkt-zu-Punkt-Verbindung zwischen einem Benutzergerät, UE, wobei das UE ein Fahrzeug ist, und einem weiteren UE, wobei das weitere UE ein weiteres Fahrzeug ist, mit zumindest einer Schnittstelle (32), wobei die Schnittstelle (32) Etablieren der Punkt-zu-Punkt-Verbindung zwischen dem UE und dem weiteren UE ausgebildet ist, und einem Kontrollmodul (34), das zur Durchführung eines der Verfahren (100) gemäß einem der vorangegangenen Ansprüche ausgebildet ist.
    23. Mobilstation, die die Vorrichtung (90) nach Anspruch 22 umfasst.
    24. Infrastrukturknoten eines Mobilkommunikationssystems, der die Vorrichtung (90) nach Anspruch 22 umfasst.
    25. Computerprogramm mit einem Programmcode zum Durchführen zumindest eines der Verfahren (100) gemäß einem der Ansprüche 1-21, wenn der Programmcode auf einem Computer, einem Prozessor, einem Kontrollmodul oder einer programmierbaren Hardwarekomponente ausgeführt wird.
    DE102020122330.7A 2019-08-27 2020-08-26 Verfahren, Computerprogramme und Vorrichtungen zur Konfiguration eines Funkträgers eines Fahrzeugs um eine Car2x Kommunikation zu ermöglichen Pending DE102020122330A1 (de)

    Applications Claiming Priority (6)

    Application Number Priority Date Filing Date Title
    US201962892393P 2019-08-27 2019-08-27
    US62/892,393 2019-08-27
    US201962892893P 2019-08-28 2019-08-28
    US62/892,893 2019-08-28
    US201962894513P 2019-08-30 2019-08-30
    US62/894,513 2019-08-30

    Publications (1)

    Publication Number Publication Date
    DE102020122330A1 true DE102020122330A1 (de) 2021-03-04

    Family

    ID=74564695

    Family Applications (1)

    Application Number Title Priority Date Filing Date
    DE102020122330.7A Pending DE102020122330A1 (de) 2019-08-27 2020-08-26 Verfahren, Computerprogramme und Vorrichtungen zur Konfiguration eines Funkträgers eines Fahrzeugs um eine Car2x Kommunikation zu ermöglichen

    Country Status (1)

    Country Link
    DE (1) DE102020122330A1 (de)

    Cited By (7)

    * Cited by examiner, † Cited by third party
    Publication number Priority date Publication date Assignee Title
    CN113473457A (zh) * 2021-06-25 2021-10-01 暨南大学 一种基于隐私保护的非正交安全编码方法
    CN114143907A (zh) * 2021-11-26 2022-03-04 阿波罗智联(北京)科技有限公司 无线连接建立方法、装置、电子设备及存储介质
    CN115567176A (zh) * 2021-07-01 2023-01-03 华硕电脑股份有限公司 无线通信系统中用于接收pc5信令消息的方法和设备
    CN115865350A (zh) * 2023-02-27 2023-03-28 合肥工业大学 一种基于量子安全的车云服务系统
    CN116226888A (zh) * 2023-04-28 2023-06-06 北京国电通网络技术有限公司 基于隐私保护的电力数据交互加密方法、系统与设备
    CN116566610A (zh) * 2023-07-06 2023-08-08 合肥工业大学 一种车联网量子密钥加密通信的仿真测试系统
    CN118112318A (zh) * 2024-04-30 2024-05-31 青岛鼎信通讯科技有限公司 一种特征电流编码识别方法

    Cited By (12)

    * Cited by examiner, † Cited by third party
    Publication number Priority date Publication date Assignee Title
    CN113473457A (zh) * 2021-06-25 2021-10-01 暨南大学 一种基于隐私保护的非正交安全编码方法
    CN113473457B (zh) * 2021-06-25 2023-06-27 暨南大学 一种基于隐私保护的非正交安全编码方法
    CN115567176A (zh) * 2021-07-01 2023-01-03 华硕电脑股份有限公司 无线通信系统中用于接收pc5信令消息的方法和设备
    CN114143907A (zh) * 2021-11-26 2022-03-04 阿波罗智联(北京)科技有限公司 无线连接建立方法、装置、电子设备及存储介质
    CN114143907B (zh) * 2021-11-26 2023-05-12 阿波罗智联(北京)科技有限公司 无线连接建立方法、装置、电子设备及存储介质
    CN115865350A (zh) * 2023-02-27 2023-03-28 合肥工业大学 一种基于量子安全的车云服务系统
    CN115865350B (zh) * 2023-02-27 2023-05-05 合肥工业大学 一种基于量子安全的车云服务系统
    CN116226888A (zh) * 2023-04-28 2023-06-06 北京国电通网络技术有限公司 基于隐私保护的电力数据交互加密方法、系统与设备
    CN116226888B (zh) * 2023-04-28 2024-01-12 北京国电通网络技术有限公司 基于隐私保护的电力数据交互加密方法、系统与设备
    CN116566610A (zh) * 2023-07-06 2023-08-08 合肥工业大学 一种车联网量子密钥加密通信的仿真测试系统
    CN116566610B (zh) * 2023-07-06 2023-09-29 合肥工业大学 一种车联网量子密钥加密通信的仿真测试系统
    CN118112318A (zh) * 2024-04-30 2024-05-31 青岛鼎信通讯科技有限公司 一种特征电流编码识别方法

    Similar Documents

    Publication Publication Date Title
    US11991728B2 (en) Techniques for high frequency wireless communication
    US11963041B2 (en) Load balancing optimization for 5G self-organizing networks
    US20210105338A1 (en) Quality of service (qos) management with network-based media processing (nbmp)
    US20210058989A1 (en) Network coding and delay-efficient integrated access and backhaul network topologies
    US20210045125A1 (en) Multiplexing transmission types in multiple-panel user equipments
    US20220085931A1 (en) Systems and methods for physical downlink control channel candidate selection
    US20200389876A1 (en) Uplink cancelation indication
    US11997039B2 (en) Physical uplink control channel design for discrete fourier transform-spread-orthogonal frequency-division multiplexing (DFT-s-OFDM) waveforms
    DE112020000213T5 (de) Handhabung von 3GPP- und nicht-3GPP-Zugriff im 5G-System
    US20210083911A1 (en) Synchronization signal block configuration for above 52.6ghz carrier frequency
    WO2020223692A1 (en) Apparatus and method of handling uplink listen before talk (lbt) failures for new radio (nr) systems operating on unlicensed spectrum
    US12004006B2 (en) Methods and systems for compression and decompression of information centric networking names at the packet data convergence protocol (PDCP)
    WO2020168322A1 (en) Demodulation reference signal (dmrs) indication for single downlink control information (dci) multitransmission reception point (trp) transmission
    US11871419B2 (en) Multi-transmission time interval (TTI) scheduling for data transmission
    WO2020223729A1 (en) Method and system for dl prs transmission for accurate rat-dependent nr positioning
    US20210022018A1 (en) Methods for selection of ca configuration for nr normal ca requirements
    WO2020168130A1 (en) Emission and panel aware beam selection
    DE102020122330A1 (de) Verfahren, Computerprogramme und Vorrichtungen zur Konfiguration eines Funkträgers eines Fahrzeugs um eine Car2x Kommunikation zu ermöglichen
    US20220078767A1 (en) Scheduling of pdsch transmission with dft-s-ofdm waveform
    WO2020150658A1 (en) System and method for power control for 2-step rach
    WO2020167797A1 (en) Nr rrm enhancements in measurement event and reporting and cell reselection criteria for unlicensed band operation
    WO2020167891A1 (en) Design of nr sideline synchronization signal for enhanced vehicle-to-everything use cases with optimized receiver processing
    US20220132326A1 (en) Pusch default beam in nr with multi-trp multi-panel operation
    WO2020168333A1 (en) Apparatus and method for protecting against victim masquerade attack in remote interference management
    WO2020168186A1 (en) System and method for ue triggered csi-rs