DE102022133086A1 - Adaptiver und hierarchischer netzwerkauthentifizierungsrahmen - Google Patents

Adaptiver und hierarchischer netzwerkauthentifizierungsrahmen Download PDF

Info

Publication number
DE102022133086A1
DE102022133086A1 DE102022133086.9A DE102022133086A DE102022133086A1 DE 102022133086 A1 DE102022133086 A1 DE 102022133086A1 DE 102022133086 A DE102022133086 A DE 102022133086A DE 102022133086 A1 DE102022133086 A1 DE 102022133086A1
Authority
DE
Germany
Prior art keywords
authentication process
authentication
network
base station
periodicity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102022133086.9A
Other languages
English (en)
Inventor
Kathiravetpillai Sivanesan
Liuyang Yang
Rath Vannithamby
Christian Maciocco
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of DE102022133086A1 publication Critical patent/DE102022133086A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/79Radio fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Ein nicht-flüchtiges, computerlesbares Speicherungsmedium speichert Anweisungen, um eine Basisstation für die Authentifizierung von Benutzerendgeräten (UE) in einem drahtlosen Netzwerk zu konfigurieren und die Basisstation zu veranlassen, eine Operation durchzuführen, die das Decodieren einer Konfigurationssignalisierung umfasst, die von einer PHY-Sicherheitsfunktion (PSF) des drahtlosen Netzwerks empfangen werden. Die Konfigurationssignalisierung umfasst eine Anforderung zum Sammeln einer Mehrzahl von Signalabtastwerten vom UE, wobei das UE auf der Grundlage eines erfolgreichen Abschlusses eines ersten Authentifizierungsprozesses authentifiziert wird. Eine Antwortnachricht wird für die Übermittlung an die PSF kodiert. Die Antwortnachricht umfasst eine Mehrzahl von UE-Signalabtastwerten. Ein trainiertes Maschinelles-Lernen-Modell, das von der PSF empfangen wurde, wird dekodiert. Das trainierte Maschinelles-Lernen-Modell weist das authentifizierte UE einer RF-Signatur des UE zu. Die RF-Signatur basiert auf einer Mehrzahl von Signalabtastwerten. Ein zweiter Authentifizierungsprozess des UE wird auf der Grundlage des trainierten Modells durchgeführt.

Description

  • TECHNISCHES GEBIET
  • Aspekte beziehen sich auf drahtlose Kommunikationen. Einige Aspekte beziehen sich auf drahtlose Netzwerke umfassend 3GPP- (Third Generation Partnership Project-) Netzwerke, 3GPP-LTE- (Long Term Evolution-; Langzeitentwicklung-) Netzwerke, 3GPP-LTE-A- (LTE-Advanced-) Netzwerke, (MulteFire, LTE-U) und Netzwerke der fünften Generation (5G), umfassend 5G New Radio- (NR-) (oder 5G-NR-) Netzwerke, 5G-LTE-Netzwerke wie beispielsweise 5G NR-unlizenziertes-Spektrum- (NR-U-) Netzwerke und andere unlizenzierte Netzwerke umfassend Wi-Fi, CBRS (OnGo) usw. Andere Aspekte sind auf einen adaptiven und hierarchischen Netzwerkauthentifizierungsrahmen für 5G- und darüber hinausgehende Netzwerke ausgerichtet.
  • HINTERGRUND
  • Die mobile Kommunikation hat sich von frühen Sprachsystemen zu der heutigen hoch entwickelten integrierten Kommunikationsplattform erheblich weiterentwickelt. Mit der Zunahme unterschiedlicher Typen von Vorrichtungen (devices), die mit verschiedenen Netzwerkvorrichtungen kommunizieren, hat die Nutzung von 3GPP-LTE-Systemen zugenommen. Die Verbreitung von mobilen Vorrichtungen (Benutzerendgeräten oder UEs; user equipment) in der modernen Gesellschaft hat die Nachfrage nach einer Vielzahl von vernetzten Vorrichtungen in vielen disparaten Umgebungen weiter erhöht. Drahtlose Systeme der fünften Generation (5G) und folgende Generationen von drahtlosen Systemen stehen vor der Einführung und werden voraussichtlich eine noch höhere Geschwindigkeit, Konnektivität und Benutzerfreundlichkeit ermöglichen. Von den Nächste-Generation- (next generation) 5G-Netzwerken (oder NR-Netzwerken) wird erwartet, dass sie den Durchsatz, die Abdeckung und die Robustheit erhöhen und die Latenzzeiten sowie die Betriebs- und Investitionskosten verringern. 5G-NR-Netzwerke werden sich auf der Grundlage von 3GPP-LTE-Advanced mit zusätzlichen potenziellen neuen Funkzugriffstechniken (RATs; radio access technologies) noch weiter entwickeln, um das Leben der Menschen mit nahtlosen drahtlosen Konnektivitätslösungen zu bereichern, die schnelle, reichhaltige Inhalte und Dienste liefern. Da die derzeitige Zellulares-Netzwerk-Frequenz gesättigt ist, können höhere Frequenzen, wie beispielsweise Millimeterwellen- (mmWave-) Frequenz, aufgrund ihrer hohen Bandbreite von Vorteil sein.
  • Der potenzielle LTE-Betrieb im unlizenzierten Spektrum umfasst (ist jedoch nicht beschränkt auf) den LTE-Betrieb im unlizenzierten Spektrum über Dual Connectivity (DC) oder DC-basiertes LAA sowie das Standalone- (eigenständiges) LTE-System im unlizenzierten Spektrum, wonach die LTE-basierte Technologie ausschließlich im unlizenzierten Spektrum arbeitet, ohne dass ein „Anker“ im lizenzierten Spektrum erforderlich ist, genannt MulteFire. MulteFire kombiniert die Performance-Vorteile der LTE-Technologie mit der Einfachheit von Wi-Fi-ähnlichen Einsätzen.
  • Ein weiter erweiterter (enhanced) Betrieb von LTE- und NR-Systemen im lizenzierten und unlizenzierten Spektrum wird für künftige Versionen und SG- (und darüber hinausgehende) Kommunikationssysteme erwartet. Solche erweiterten Betriebe können Techniken für einen adaptiven und hierarchischen Netzwerkauthentifizierungsrahmen für 5G- und darüber hinausgehende Netzwerke umfassen.
  • Figurenliste
  • In den Figuren, die nicht zwingend maßstabsgetreu gezeichnet sind, können gleiche Bezugszeichen ähnliche Komponenten in unterschiedlichen Ansichten beschreiben. Gleiche Bezugszeichen, die unterschiedliche Buchstabenendungen aufweisen, können unterschiedliche Instanzen ähnlicher Komponenten repräsentieren. Die Zeichnungen stellen im Allgemeinen beispielhaft, aber nicht einschränkend, verschiedene, in dem vorliegenden Dokument erörterte Aspekte dar.
    • 1A stellt eine beispielhafte Architektur eines Netzwerks gemäß einigen Aspekten dar.
    • 1B und 1C zeigen eine Nicht-Roaming-SG-Systemarchitektur gemäß einigen Aspekten.
    • 2, 3 und 4 veranschaulichen verschiedene Systeme, Vorrichtungen und Komponenten, die Aspekte der offenbarten Ausführungsbeispiele implementieren können.
    • 5 zeigt einen kryptographiebasierten Netzwerkauthentifizierungsrahmen gemäß einigen beispielhaften Ausführungsbeispielen.
    • 6 veranschaulicht eine beispielhafte Architektur eines 5G- und darüber hinausgehenden Netzwerks gemäß einigen beispielhaften Ausführungsbeispielen.
    • 7 zeigt ein Flussdiagramm von Funktionalitäten, die in einem hierarchischen Authentifizierungsrahmen gemäß einigen beispielhaften Ausführungsbeispielen ausgeführt werden.
    • 8 stellt ein Swimlane-Diagramm eines beispielhaften Kommunikationsflusses in einem hierarchischen Authentifizierungsrahmen gemäß einigen beispielhaften Ausführungsbeispielen dar.
    • 9 stellt ein Blockdiagramm einer Kommunikationsvorrichtung wie beispielsweise eines Evolved Node-B (eNB), eines neuen Generation-Node-B (gNB) (oder eines anderen RAN-Knotens), eines Zugriffspunkts (AP; access point), einer drahtlosen Station (STA; wireless station), einer Mobilstation (MS; mobile station) oder eines Benutzerendgeräts (UE; user equipment) gemäß einigen Aspekten dar.
  • DETAILLIERTE BESCHREIBUNG
  • Die folgende Beschreibung und die Zeichnungen stellen Aspekte ausreichend dar, um es Fachleuten zu ermöglichen, diese auszuführen. Andere Aspekte können strukturelle, logische, elektrische, prozessuale und andere Veränderungen umfassen. Abschnitte und Merkmale mancher Aspekte können bei anderen Aspekten umfasst sein oder gegen solche aus anderen Aspekten ausgetauscht werden. Die in den Ansprüchen dargelegten Aspekte umfassen alle verfügbaren Entsprechungen dieser Ansprüche.
  • 1A stellt eine Architektur eines Netzwerks gemäß einigen Aspekten dar. Das Netzwerk 140A wird umfassend ein Benutzerendgerät (UE) 101 und ein UE 102 gezeigt. Die UEs 101 und 102 werden als Smartphones dargestellt (z. B. handgehaltene mobile Rechenvorrichtungen mit Touchscreen, die mit einem oder mehreren zellularen Netzwerken verbunden werden können), können aber auch irgendeine mobile oder nicht-mobile Rechenvorrichtung umfassen, wie beispielsweise persönliche Daten-Assistenten (PDAs; Personal Data Assistants), Pager, Laptop-Computer, Desktop-Computer, drahtlose Handgeräte, Drohnen oder irgendeine anderen Rechenvorrichtung umfassend eine verdrahtete und/oder drahtlose Kommunikationsschnittstelle. Die UEs 101 und 102 können hierin gemeinsam als UE 101 bezeichnet werden, und UE 101 kann verwendet werden, um eine oder mehrere der hierin offenbarten Techniken durchzuführen.
  • Irgendeiner der hierin beschriebenen Radio-Links (z. B. wie im Netzwerk 140A oder irgendeinem anderen dargestellten Netzwerk verwendet) kann gemäß irgendeiner beispielhaften Funkkommunikationstechnologie und/oder einem -standard arbeiten.
  • LTE und LTE-Advanced sind Standards für drahtlose Kommunikationen von Hochgeschwindigkeitsdaten für UE wie beispielsweise Mobiltelefone. In LTE-Advanced und verschiedenen drahtlosen Systemen ist die Trägeraggregation eine Technologie, gemäß der mehrere Trägersignale, die bei unterschiedlichen Frequenzen arbeiten, für das Tragen von Kommunikationen für ein einzelnes UE verwendet werden können, wodurch die für eine einzelne Vorrichtung verfügbare Bandbreite erhöht wird. Bei einigen Aspekten kann die Trägeraggregation verwendet werden, wo ein oder mehrere Komponententräger bei unlizenzierten Frequenzen arbeiten.
  • Die hierin beschriebenen Aspekte können im Kontext von irgendeinem Spektrummanagementschema verwendet werden, umfassend beispielsweise ein dediziertes lizenziertes Spektrum, unlizenziertes Spektrum, (lizenziertes) gemeinschaftlich verwendetes Spektrum (wie beispielsweise Licensed Shared Access (LSA) in 2,3-2,4 GHz, 3,4-3,6 GHz, 3,6-3,8 GHz und weiteren Frequenzen sowie Spectrum Access System (SAS) in 3,55-3,7 GHz und weiteren Frequenzen).
  • Hierin beschriebene Aspekte können auch auf unterschiedliche Einzelträger- oder OFDM-Flavors (CP-OFDM, SC-FDMA, SC-OFDM, Filterbank-basierter Mehrträger (FBMC; filter bankbased multicarrier), OFDMA usw.) und insbesondere 3GPP NR (New Radio) durch Zuweisen der OFDM-Träger-Daten-Bit-Vektoren zu den entsprechenden Symbolressourcen angewandt werden.
  • Bei einigen Aspekten kann irgendeines der UEs 101 und 102 ein Internet-of-Things (IoT)-UE oder ein Zellular-IoT (CIoT; Cellular IoT)-UE umfassen, das eine Netzwerkzugriffsschicht umfassen kann, die für Niedrigleistungs-IoT-Anwendungen entworfen ist, die kurzlebige UE-Verbindungen nutzen. Bei einigen Aspekten kann irgendeines der UEs 101 und 102 ein Schmalband (NB; narrowband)-IoT-UE (z. B. ein erweiterter NB-IoT (eNB-IoT)-UE und ein Further Enhanced (FeNB-IoT-)-UE) umfassen. Ein IoT-UE kann Technologien wie beispielsweise Machine-to-Machine (M2M) oder Machine-Type Communications (MTC) für den Datenaustausch mit einem/r MTC-Server oder -Vorrichtung über ein öffentliches terrestrisches Mobilfunknetzwerk (PLMN; public land mobile network), Näherungsdienste (ProSe; Proximity-Based Service) oder Vorrichtung-zu-Vorrichtung (D2D; device-to-device)-Kommunikation, Sensornetzwerke oder IoT-Netzwerke nutzen. Der M2M- oder MTC-Datenaustausch kann ein maschineninitiierter Datenaustausch sein. Ein IoT-Netzwerk umfasst sich verbindende IoT-UEs, die eindeutig identifizierbare eingebettete Rechenvorrichtungen (innerhalb der Internet-Infrastruktur) umfassen können, mit kurzlebigen Verbindungen. Die IoT-UEs können Hintergrundanwendungen ausführen (z. B. Keep-Alive-Nachrichten, Statusaktualisierungen etc.), um die Verbindungen des IoT-Netzwerks zu ermöglichen.
  • Bei einigen Aspekten kann irgendeines der UEs 101 und 102 erweiterte MTC (eMTC)-UEs oder weiter erweiterte MTC (FeMTC)-UEs umfassen.
  • Die UEs 101 und 102 können zum Verbinden, z. B. kommunikativen Koppeln, mit einem Funkzugriffsnetzwerk (RAN; radio access network) 110 ausgebildet sein. Das RAN 110 kann beispielsweise ein Universal Mobile Telecommunications System (UMTS), ein Evolved Universal Terrestrial Radio Access Network (E-UTRAN), ein NextGen RAN (NG RAN) oder ein anderer Typ von RAN sein. Die UEs 101 und 102 nutzen jeweils die Verbindungen 103 und 104, von denen jede eine physikalische Kommunikationsschnittstelle oder -schicht umfasst (nachfolgend detaillierter erörtert); bei diesem Beispiel sind die Verbindungen 103 und 104 als eine Luftschnittstelle dargestellt, um kommunikatives Koppeln zu ermöglichen, und können mit zellularen Kommunikationsprotokollen, wie beispielsweise einem Global System for Mobile Communications (GSM)-Protokoll, einem Code-Division Multiple Access (CDMA)-Netzwerkprotokoll, einem Push-to-Talk (PTT)-Protokoll, einem PTT-over-Cellular (POC)-Protokoll, einem Universal Mobile Telecommunications System (UMTS)-Protokoll, einem 3GPP Long Term Evolution (LTE)-Protokoll, einem Protokoll der fünften Generation (SG), einem New Radio (NR)-Protokoll und Ähnlichem konsistent sein.
  • Bei einem Aspekt können die UEs 101 und 102 ferner direkt Kommunikationsdaten über eine ProSe-Schnittstelle 105 austauschen. Die ProSe-Schnittstelle 105 kann alternativ als Sidelink-Schnittstelle bezeichnet werden, die einen oder mehrere logische Kanäle umfasst, umfassend, aber nicht beschränkt auf einen Physical Sidelink Control Channel (PSCCH), einen Physical Sidelink Shared Channel (PSSCH), einen Physical Sidelink Discovery Channel (PSDCH) und einen Physical Sidelink Broadcast Channel (PSBCH).
  • Das UE 102 wird gezeigt als ausgebildet (configured) zum Zugreifen auf einen Zugriffspunkt (AP) 106 über Verbindung 107. Die Verbindung 107 kann eine lokale drahtlose Verbindung umfassen, wie beispielsweise eine Verbindung, die mit irgendeinem IEEE 802.11-Protokoll konsistent ist, wobei der AP 106 einen WiFi®-Router (Wireless Fidelity Router) umfassen würde. Bei diesem Beispiel wird der AP 106 als mit dem Internet verbunden gezeigt, ohne sich mit dem Kernnetzwerk des drahtlosen Systems (nachfolgend detaillierter beschrieben) zu verbinden.
  • Das RAN 110 kann einen oder mehrere Zugriffsknoten umfassen, die Verbindungen 103 und 104 ermöglichen. Diese Zugriffsknoten (ANs; access nodes) können als Basisstationen (BSs; base stations), NodeBs, Evolved NodeBs (eNBs), Next Generation NodeBs (gNBs), RAN-Netzwerkknoten und Ähnliches bezeichnet werden und können Bodenstationen (z. B. terrestrische Zugriffspunkte) oder Satellitenstationen umfassen, die eine Abdeckung innerhalb eines geografischen Bereichs (z. B. einer Zelle) bereitstellen. Bei einigen Aspekten können Kommunikationsknoten 111 und 112 Sende-/Empfangspunkte (TRP; transmission/reception points) sein. In Fällen, in denen die Kommunikationsknoten 111 und 112 NodeBs (z. B. eNBs oder gNBs) sind, können ein oder mehrere TRPs innerhalb der Kommunikationszelle der NodeBs funktionieren. Das RAN 110 kann einen oder mehrere RAN-Knoten zum Bereitstellen von Makrozellen, z. B. Makro-RAN-Knoten 111, und einen oder mehrere RAN-Knoten zum Bereitstellen von Femtozellen oder Pikozellen (z. B. Zellen mit kleineren Abdeckungsgebieten, geringerer Benutzerkapazität oder höherer Bandbreite im Vergleich zu Makrozellen), z. B. RAN-Knoten 112 mit niedriger Leistung (LP; low power) oder einen Unlizenziertes-Spektrumbasierten Sekundär-RAN-Knoten 112 umfassen.
  • Irgendeiner der RAN-Knoten 111 und 112 kann das Luftschnittstellenprotokoll beenden und kann der erste Kontaktpunkt für die UEs 101 und 102 sein. Bei einigen Aspekten kann irgendeiner der RAN-Knoten 111 und 112 verschiedene logische Funktionen für das RAN 110 erfüllen, umfassend, aber nicht beschränkt auf Funknetzwerksteuerung- (RNC; radio network controller) Funktionen, wie beispielsweise Funkträgermanagement, dynamisches Uplink- und Downlink-Funkressourcenmanagement und Datenpaketplanung sowie Mobilitätsmanagement. Bei einem Beispiel kann irgendeiner der Knoten 111 und/oder 112 ein neuer Generation-Node-B (gNB), ein Evolved Node-B (eNB) oder ein anderer Typ von RAN-Knoten sein.
  • Das RAN 110 wird gezeigt als kommunikativ gekoppelt mit einem Kernnetzwerk (CN; core network) 120 - über eine S1-Schnittstelle 113. Bei Aspekten kann das CN 120 ein Evolved Packet Core- (EPC-) Netzwerk, ein NextGen-Packet-Core- (NPC-) Netzwerk oder ein anderer Typ von CN (z. B. wie in Bezug auf die 1B-1C dargestellt) sein. Bei diesem Aspekt ist die S1-Schnittstelle 113 in zwei Teile aufgeteilt: die S1-U-Schnittstelle 114, die Benutzerverkehrsdaten zwischen den RAN-Knoten 111 und 112 und dem bedienenden Gateway (S-GW; serving gateway) 122 trägt, und die S1-Mobilitätsmanagemententität- (MME; mobility management entity) Schnittstelle 115, die eine Signalisierungsschnittstelle zwischen den RAN-Knoten 111 und 112 und MMEs 121 darstellt.
  • Bei diesem Aspekt umfasst das CN 120 die MMEs 121, das S-GW 122, das Paketdatennetzwerk (PDN; Packet Data Network)-Gateway (P-GW) 123 und einen Home Subscriber Server (HSS) 124. Die MMEs 121 können bezüglich ihrer Funktion ähnlich zu der Steuerebene von bisherigen bedienenden GPRS (General Packet Radio Service)-Trägerknoten (SGSN; Serving GPRS Support Node) sein. Die MMEs 121 können Mobilitätsaspekte in einem Zugriff managen, wie beispielsweise eine Gateway-Auswahl und ein Management einer Nachführbereichsliste. Der HSS 124 kann eine Datenbank für Netzwerknutzer umfassen, umfassend abonnementbezogener Informationen zur Unterstützung der Handhabung von Kommunikationssitzungen durch die Netzwerkentitäten. Das CN 120 kann einen oder mehrere HSSs 124 umfassen, abhängig von der Anzahl der Mobilfunkteilnehmer, der Kapazität der Ausrüstung, der Organisation des Netzwerks etc. Zum Beispiel kann der HSS 124 Unterstützung für Routing/Roaming, Authentifizierung, Autorisierung, Namens-/Adressauflösung, Standortabhängigkeiten etc. bereitstellen.
  • Das S-GW 122 kann die S1-Schnittstelle 113 hin zu dem RAN 110 beenden und routet Datenpakete zwischen dem RAN 110 und dem CN 120. Zusätzlich kann der S-GW 122 ein lokaler Mobilitätsankerpunkt für Inter-RAN-Knoten-Übergaben (Handovers) sein und kann auch einen Anker für Inter-3GPP-Mobilität bereitstellen. Weitere Aufgaben des S-GW 122 können das rechtmäßige Abfangen, die Gebührenerhebung und die Durchsetzung einiger Richtlinien umfassen.
  • Das P-GW 123 kann eine SGi-Schnittstelle hin zu einem PDN terminieren. Das P-GW 123 kann Datenpakete zwischen dem EPC-Netzwerk 120 und externen Netzwerken, wie beispielsweise einem Netzwerk, umfassend den Anwendungsserver 184 (alternativ als Anwendungsfunktion (AF; application function) bezeichnet), über eine Internet-Protokoll (IP; Internet Protocol)-Schnittstelle 125 weiterleiten. Das P-GW 123 kann auch Daten an andere externe Netzwerke 131A kommunizieren, die das Internet, IP Multimedia Subsystem (IPS)-Netzwerk und andere Netzwerke umfassen können. Im Allgemeinen kann der Anwendungsserver 184 ein Element sein, das Anwendungen anbietet, die IP-Trägerressourcen mit dem Kernnetzwerk nutzen (z. B. UMTS Packet Services (PS)-Domäne, LTE PS-Datendienste usw.). Bei diesem Aspekt wird das P-GW 123 als kommunikativ mit einem Anwendungsserver 184 über eine IP-Schnittstelle 125 gekoppelt gezeigt. Der Anwendungsserver 184 kann auch ausgebildet sein, um einen oder mehrere Kommunikationsdienste (z. B. Voice-over-Internet Protocol (VoIP)-Sitzungen, PTT-Sitzungen, Gruppenkommunikationssitzungen, soziale Netzwerkdienste etc.) für die UEs 101 und 102 über das CN 120 zu unterstützen.
  • Das P-GW 123 kann ferner ein Knoten für die Durchsetzung von Richtlinien und Gebührenerhebung von Datensammlungen sein. Policy and Charging Rules Function (PCRF) 126 ist das Richtlinien- und Gebührensteuerungselement des CN 120. In einem Nicht-Roaming-Szenario kann bei einigen Aspekten eine einzelne PCRF im öffentlichen terrestrischen Heim-Mobilfunknetzwerk (Home Public Land Mobile Network; HPLMN) vorliegen, zugeordnet zu der Sitzung des Internet Protocol Connectivity Access Network (IP-CAN) eines UEs. In einem Roaming-Szenario mit lokalem Ausbruch von Verkehr können zwei PCRFs der IP-CAN-Sitzung eines UEs zugeordnet sein: eine Home PCRF (H-PCRF) innerhalb eines HPLMN und eine Visited PCRF (V-PCRF) innerhalb eines Visited Public Land Mobile Network (VPLMN). Die PCRF 126 kann mit dem Anwendungsserver 184 kommunikativ über das P-GW 123 gekoppelt sein.
  • Bei einigen Aspekten kann das Kommunikationsnetzwerk 140A ein IoT-Netzwerk oder ein 5G-Netzwerk sein, umfassend ein 5GNew Radio-Netzwerk, das Kommunikationen im lizenzierten (5G NR) und im unlizenzierten (5G NR-U) Spektrum verwendet. Einer der aktuellen Ermöglicher des IoT ist das Schmalband-IoT (NB-IoT).
  • Eine NG-Systemarchitektur kann das RAN 110 und einen 5G-Netzwerkkern (5GC; 5G network core) 120 umfassen. Das NG-RAN 110 kann eine Mehrzahl von Knoten umfassen, wie beispielsweise gNBs und NG-eNBs. Das Kernnetzwerk 120 (z. B. ein SG-Kernnetzwerk oder SGC (5G core)) kann eine Zugriffs- und Mobilitätsfunktion (AMF; access and mobility function) und/oder eine Benutzerebenefunktion (UPF; user plane function) umfassen. Die AMF und die UPF können über NG-Schnittstellen kommunikativ mit den gNBs und den NG-eNBs gekoppelt sein. Insbesondere können, bei einigen Aspekten, die gNBs und die NG-eNBs über NG-C-Schnittstellen mit der AMF und über NG-U-Schnittstellen mit der UPF verbunden sein. Die gNBs und die NG-eNBs können über Xn-Schnittstellen miteinander gekoppelt sein.
  • Bei einigen Aspekten kann die NG-Systemarchitektur Referenzpunkte zwischen verschiedenen Knoten, wie in der technischen Spezifikation (TS) 23.501 des 3GPP (z. B. V15.4.0, 2018-12) bereitgestellt, verwenden. Bei einigen Aspekten kann jeder der gNBs und derNG-eNBs als eine Basisstation, ein mobiler Edge-Server, eine Kleinzelle, ein Home-eNB, ein RAN-Netzwerkknoten usw. implementiert sein. Bei einigen Aspekten kann ein gNB ein Master-Knoten (MN; master node) sein und ein NG-eNB kann ein Sekundärknoten (SN; secondary node) in einer 5G-Architektur sein. Bei einigen Aspekten kann der Master-/Primärknoten in einem lizenzierten Band arbeiten und der Sekundärknoten kann in einem unlizenzierten Band arbeiten.
  • 1B stellt eine Nicht-Roaming-SG-Systemarchitektur gemäß einigen Aspekten dar. Bezug nehmend auf 1B ist eine SG-Systemarchitektur 140B in einer Referenzpunktdarstellung gezeigt. Genauer gesagt kann das UE 102 mit dem RAN 110 sowie mit einer oder mehreren anderen 5G-Kern- (SGC-) Netzwerkentitäten kommunizieren. Die SG-Systemarchitektur 140B umfasst eine Mehrzahl von Netzwerkfunktionen (NFs; network functions), wie beispielsweise die Zugriffs- und Mobilitätsmanagement-Funktion (AMF; access and mobility management function) 132, eine Sitzungsmanagement-Funktion (SMF; session management function) 136, eine Richtlinienkontrollfunktion (PCF; policy control function) 148, eine Anwendungsfunktion (AF) 150, eine Benutzerebenefunktion (UPF) 134, eine Netzwerk-Slice-Auswahlfunktion (NSSF; network slice selection function) 142, eine Authentifizierungsserverfunktion (AUSF; authentication server function) 144 und den Unified Data Management (UDM)/Home Subscriber Server (HSS) 146. Die UPF 134 kann eine Verbindung zu einem Datennetzwerk (DN; data network) 152 bereitstellen, das beispielsweise Betreiberdienste, Internetzugang oder Drittanbieterdienste umfassen kann. Die AMF 132 kann für das Management der Zugriffskontrolle und Mobilität verwendet werden und kann auch eine Netzwerk-Slice-Auswahlfunktionalität umfassen. Die SMF 136 kann so ausgebildet sein, dass sie verschiedene Sitzungen gemäß der Netzwerkrichtlinie einrichtet und managt. Die UPF 134 kann gemäß dem erwünschten Diensttyp in einer oder mehreren Konfigurationen eingesetzt werden. Die PCF 148 kann so ausgebildet sein, dass sie einen Richtlinienrahmen mit Netzwerk-Slicing, Mobilitätsmanagement und Roaming (ähnlich zur PCRF in einem 4G-Kommunikationssystem) bereitstellt. Das UDM kann so ausgebildet sein, dass es Teilnehmer-Profile und Daten (ähnlich zu einem HSS in einem 4G-Kommunikationssystem) speichert.
  • Bei einigen Aspekten umfasst die SG-Systemarchitektur 140B ein IP Multimedia Subsystem (IMS) 168B sowie eine Mehrzahl von IP Multimedia Core Network Subsystem-Entitäten, wie z. B. Anrufsitzungssteuerungsfunktionen (CSCFs; call session control functions). Genauer gesagt umfasst das IMS 168B eine CSCF, die als eine Proxy-CSCF (P-CSCF) 162BE, als Serving-CSCF (S-CSCF) 164B, als eine Emergency-CSCF (E-CSCF) (in 1B nicht dargestellt) oder als Interrogating-CSCF (I-CSCF) 166B fungieren kann. Die P-CSCF 162B kann so ausgebildet sein, dass sie der erste Kontaktpunkt für das UE 102 innerhalb des IM-Subsystems (IMS) 168B ist. Die S-CSCF 164B kann so ausgebildet sein, dass sie die Sitzungszustände im Netzwerk handhabt, und die E-CSCF kann so ausgebildet sein, dass sie bestimmte Aspekte von Notfallsitzungen handhabt, z. B. das Routing einer Notrufanfrage an die richtige Notrufzentrale oder PSAP. Die I-CSCF 166B kann so ausgebildet sein, dass sie als der Kontaktpunkt innerhalb eines Betreibernetzwerks für alle IMS-Verbindungen fungiert, die für einen Teilnehmer dieses Netzwerkbetreibers oder einen Roaming-Teilnehmer bestimmt sind, der sich derzeit im Dienstbereich des Netzwerkbetreibers befindet. Bei einigen Aspekten kann die I-CSCF 166B mit einem anderen IP Multimedia-Netzwerk 170E verbunden sein, z. B. einem IMS, das von einem anderen Netzwerkbetreiber betrieben wird.
  • Bei einigen Aspekten kann das UDM/HSS 146 mit einem Anwendungsserver 160E gekoppelt sein, der einen Telefonie-Anwendungsserver (TAS; telephony application server) oder einen anderen Anwendungsserver (AS; application server) umfassen kann. Der AS 160B kann über die S-CSCF 164B oder die I-CSCF 166B mit dem IMS 168B gekoppelt sein.
  • Eine Referenzpunktdarstellung zeigt, dass eine Interaktion zwischen entsprechenden NF-Diensten bestehen kann. 1B stellt zum Beispiel die folgenden Referenzpunkte dar: N1 (zwischen dem UE 102 und der AMF 132), N2 (zwischen dem RAN 110 und der AMF 132), N3 (zwischen dem RAN 110 und der UPF 134), N4 (zwischen der SMF 136 und der UPF 134), N5 (zwischen der PCF 148 und der AF 150, nicht gezeigt), N6 (zwischen der UPF 134 und dem DN 152), N7 (zwischen der SMF 136 und der PCF 148, nicht gezeigt), N8 (zwischen dem UDM 146 und der AMF 132, nicht gezeigt), N9 (zwischen zwei UPFs 134, nicht gezeigt), N10 (zwischen dem UDM 146 und der SMF 136, nicht gezeigt), N11 (zwischen der AMF 132 und der SMF 136, nicht gezeigt), N12 (zwischen der AUSF 144 und der AMF 132, nicht gezeigt), N13 (zwischen der AUSF 144 und dem UDM 146, nicht gezeigt), N14 (zwischen zwei AMFs 132, nicht gezeigt), N15 (zwischen der PCF 148 und der AMF 132 im Falle eines Nicht-Roaming-Szenarios oder zwischen der PCF 148 und einem besuchten Netzwerk und der AMF 132 im Falle eines Roaming-Szenarios, nicht gezeigt), N16 (zwischen zwei SMFs, nicht gezeigt) und N22 (zwischen der AMF 132 und der NSSF 142, nicht gezeigt). Es können auch andere, in 1B nicht dargestellte Referenzpunktdarstellungen verwendet werden.
  • 1C veranschaulicht eine SG-Systemarchitektur 140C und eine dienstbasierte Darstellung. Zusätzlich zu den in 1B dargestellten Netzwerkentitäten kann die Systemarchitektur 140C auch eine Netzwerkexpositionsfunktion (NEF; network exposure function) 154 und eine Netzwerk-Repository-Funktion (NRF; network repository function) 156 umfassen. Bei einigen Aspekten können SG-Systemarchitekturen dienstbasiert sein und die Interaktion zwischen Netzwerkfunktionen kann durch entsprechende Punkt-zu-Punkt-Referenzpunkte Ni oder als dienstbasierte Schnittstellen repräsentiert werden.
  • Bei einigen Aspekten, wie in 1C dargestellt, können dienstbasierte Darstellungen verwendet werden, um Netzwerkfunktionen innerhalb der Steuerebene zu repräsentieren, die anderen autorisierten Netzwerkfunktionen den Zugriff auf ihre Dienste ermöglichen. Diesbezüglich kann die SG-Systemarchitektur 140C die folgenden dienstbasierten Schnittstellen umfassen: Namf 158H (eine dienstbasierte Schnittstelle, die durch die AMF 132 ausgewiesen wird), Nsmf 158I (eine dienstbasierte Schnittstelle, die durch die SMF 136 ausgewiesen wird), Nnef 158B (eine dienstbasierte Schnittstelle, die durch die NEF 154 ausgewiesen wird), Npcf 158D (eine dienstbasierte Schnittstelle, die durch die PCF 148 ausgewiesen wird), eine Nudm 158E (eine dienstbasierte Schnittstelle, die durch das UDM 146 ausgewiesen wird), Naf 158F (eine dienstbasierte Schnittstelle, die durch die AF 150 ausgewiesen wird), Nnrf 158C (eine dienstbasierte Schnittstelle, die durch die NRF 156 ausgewiesen wird), Nnssf 158A (eine dienstbasierte Schnittstelle, die durch die NSSF 142 ausgewiesen wird), Nausf 158G (eine dienstbasierte Schnittstelle, die durch die AUSF 144 ausgewiesen wird). Andere dienstbasierte Schnittstellen (z. B. Nudr, N5g-eir und Nudsf), die in 1C nicht gezeigt sind, können ebenfalls verwendet werden.
  • 2, 3 und 4 stellen verschiedene Systeme, Vorrichtungen und Komponenten dar, die Aspekte der offenbarten Ausführungsbeispiele implementieren können. Insbesondere können UEs und/oder Basisstationen (wie z. B. gNBs), die im Zusammenhang mit 1A-4 erörtert werden, so ausgebildet werden, dass sie die offenbarten Techniken ausführen.
  • 2 stellt gemäß verschiedenen Ausführungsbeispielen ein Netzwerk 200 dar. Das Netzwerk 200 kann in einer Weise betrieben werden, die den technischen 3GPP-Spezifikationen für LTE- oder SG/NR-Systeme entspricht. Jedoch sind die beispielhaften Ausführungsbeispiele diesbezüglich nicht eingeschränkt und die beschriebenen Ausführungsbeispiele können auf andere Netzwerke angewendet werden, die von den hierin beschriebenen Prinzipien profitieren, wie beispielsweise zukünftige 3GPP-Systeme oder Ähnliches.
  • Das Netzwerk 200 kann ein UE 202 umfassen, das irgendeine mobile oder nicht-mobile Rechenvorrichtung umfassen kann, die zum Kommunizieren mit einem RAN 204 über eine Over-the-Air- (Über-die-Luft-) Verbindung entworfen ist. Das UE 202 kann ein(e) Smartphone, Tablet-Computer, tragbare Rechenvorrichtung, Desktop-Computer, Laptop-Computer, bordeigenes Infotainment, autoeigene Unterhaltungsvorrichtung, Instrumentencluster, Head-up-Display, bordeigene Diagnosevorrichtung, mobiles Dashtop-Gerät, mobiles Datenterminal, elektronisches Motormanagementsystem, elektronische/Motorsteuereinheit, elektronisches/Motorsteuermodul, eingebettetes System, Sensor, Mikrocontroller, Steuermodul, Motormanagementsystem, vernetztes Gerät, maschinenartige Kommunikationsvorrichtung, M2M- oder D2D-Vorrichtung, IoT-Vorrichtung usw. sein, ist aber nicht darauf beschränkt.
  • Bei einigen Ausführungsbeispielen kann das Netzwerk 200 eine Mehrzahl von UEs umfassen, die über eine Sidelink-Schnittstelle direkt miteinander gekoppelt sind. Die UEs können M2M/D2D-Vorrichtungen sein, die unter Verwendung physischer Sidelink-Kanäle wie beispielsweise, aber nicht beschränkt auf, PSBCH, PSDCH, PSSCH, PSCCH, PSFCH usw. kommunizieren.
  • Bei einigen Ausführungsbeispielen kann das UE 202 zusätzlich mit einem AP 206 über eine Over-the-Air-Verbindung kommunizieren. Der AP 206 kann eine WLAN-Verbindung managen, die dazu dienen kann, einen Teil/den gesamten Netzwerkverkehr von dem RAN 204 zu entlasten. Die Verbindung zwischen dem UE 202 und dem AP 206 kann mit irgendeinem IEEE 802.11-Protokoll übereinstimmen, wobei der AP 206 einen Wireless Fidelity- (Wi-Fi®-) Router umfassen könnte. Bei einigen Ausführungsbeispielen können das UE 202, das RAN 204 und der AP 206 eine Zellular-WLAN-Aggregation (z. B. LWA/LWIP) verwenden. Die Zellular-WLAN-Aggregation kann umfassen, dass das UE 202 von dem RAN 204 so konfiguriert wird, dass es sowohl Zellular-Funkressourcen als auch WLAN-Ressourcen nutzt.
  • Das RAN 204 kann einen oder mehrere Zugriffsknoten umfassen, zum Beispiel einen Zugriffsknoten (AN) 208. Der AN 208 kann Luftschnittstellenprotokolle für das UE 202 terminieren, indem er Zugriffsstratum-Protokolle umfassend RRC-, Packet Data Convergence Protocol-(PDCP-), Radio Link Control- (RLC-), MAC- und L1-Protokolle bereitstellt. Auf diese Weise kann der AN 208 eine Daten-/Sprachkonnektivität zwischen dem Kernnetzwerk (CN) 220 und dem UE 202 ermöglichen. Bei einigen Ausführungsbeispielen kann der AN 208 in einem diskreten Bauelement (device) oder als eine oder mehrere Software-Entitäten implementiert sein, die auf Server-Computern als Teil z. B. eines virtuellen Netzwerks laufen, das als ein CRAN und/oder ein virtueller Basisband-Einheitpool bezeichnet werden kann. Der AN 208 kann als ein BS, gNB, RAN-Knoten, eNB, ng-eNB, NodeB, RSU, TRxP, TRP usw. bezeichnet werden. Der AN 208 kann eine Makrozellen-Basisstation oder eine Geringe-Leistung-Basisstation zum Bereitstellen von Femtozellen, Pikozellen oder anderen ähnlichen Zellen mit kleineren Abdeckungsgebieten, geringerer Benutzerkapazität oder höherer Bandbreite im Vergleich zu Makrozellen sein.
  • Bei Ausführungsbeispielen, bei denen der RAN 204 eine Mehrzahl von ANs umfasst, können diese miteinander über eine X2-Schnittstelle (wenn der RAN 204 ein LTE-RAN ist) oder eine Xn-Schnittstelle (wenn der RAN 204 ein SG-RAN ist) gekoppelt sein. Die X2/Xn-Schnittstellen, die bei einigen Ausführungsbeispielen in Steuerungs-/Benutzerebene-Schnittstellen getrennt sein können, können es den ANs ermöglichen, Informationen in Bezug auf Übergaben, Daten-/Kontexttransfers, Mobilität, Lastmanagement, Interferenzkoordinierung usw. zu kommunizieren.
  • Die ANs des RAN 204 können jeweils eine oder mehrere Zellen, Zellgruppen, Komponententräger usw. managen, um an das UE 202 eine Luftschnittstelle für den Netzwerkzugriff bereitzustellen. Das UE 202 kann gleichzeitig mit einer Mehrzahl von Zellen verbunden sein, die von denselben oder verschiedenen ANs des RAN 204 bereitgestellt werden. Beispielsweise können das UE 202 und der RAN 204 Trägeraggregation verwenden, um es dem UE 202 zu ermöglichen, sich mit einer Mehrzahl von Komponententrägern zu verbinden, die jeweils einer Pcell oder Scell entsprechen. Bei Dual-Connectivity-Szenarien kann ein erster AN ein Master-Knoten sein, der eine MCG bereitstellt, und ein zweiter AN kann ein Sekundärknoten sein, der eine SCG bereitstellt. Der erste/zweite AN kann irgendeine Kombination aus eNB, gNB, ng-eNB usw. sein.
  • Der RAN 204 kann die Luftschnittstelle über ein lizenziertes Spektrum oder ein unlizenziertes Spektrum bereitstellen. Um in dem unlizenzierten Spektrum zu arbeiten, können die Knoten LAA-, eLAA- und/oder feLAA-Mechanismen basierend auf der CA-Technologie mit PCells/Scells verwenden. Vor dem Zugreifen auf das unlizenzierte Spektrum können die Knoten Medium-/Träger-Erfassungsoperationen durchführen, basierend z. B. auf einem Listen-before-Talk- (LTB-) Protokoll.
  • Bei V2X-Szenarien kann das UE 202 oder der AN 208 eine straßenseitige Einheit (RSU; roadside unit) sein oder als solche fungieren, was sich auf irgendeine Verkehrsinfrastrukturentität beziehen kann, die für V2X-Kommunikation verwendet wird. Eine RSU kann in oder durch einen geeigneten AN oder ein stationäres (oder relativ stationäres) UE implementiert werden. Eine RSU, die implementiert ist in oder durch: ein UE kann als eine „UE-Typ-RSU“ bezeichnet werden; einen eNB kann als eine „eNB-Typ RSU“ bezeichnet werden; einen gNB kann als eine „gNB-Typ-RSU“ bezeichnet werden; und Ähnliches. Bei einem Beispiel ist eine RSU eine Rechenvorrichtung, die mit einer Funkfrequenzschaltungsanordnung gekoppelt ist, die an einem Straßenrand positioniert ist und vorbeifahrenden Fahrzeug-UEs Konnektivitätsunterstützung bereitstellt. Die RSU kann auch eine interne Datenspeicherungsschaltungsanordnung umfassen, um Kreuzungskartengeometrie, Verkehrsstatistiken, Medien sowie Anwendungen/Software zum Erfassen und Steuern des laufenden Fahrzeug- und Fußgänger-Verkehrs zu speichern. Die RSU kann eine Sehr-Niedrige-Latenz-Kommunikation bereitzustellen, die für Hochgeschwindigkeitsereignisse, wie Zusammenstoß-Vermeidung, Verkehrswarnungen und Ähnliches erforderlich ist. Zusätzlich oder alternativ kann die RSU andere zellulare/WLAN-Kommunikationsdienste bereitstellen. Die Komponenten der RSU können in eine wetterfeste Umhüllung gepackagt sein, die für die Installation im Freien geeignet ist, und können eine Netzwerkschnittstellensteuerung umfassen, um eine drahtgebundene Verbindung (z. B. Ethernet) an eine Verkehrssignalsteuerung und/oder ein Backhaul-Netzwerk bereitzustellen.
  • Bei einigen Ausführungsbeispielen kann der RAN 204 ein LTE-RAN 210 mit eNBs sein, zum Beispiel eNB 212. Das LTE-RAN 210 kann eine LTE-Luftschnittstelle mit den folgenden Charakteristika bereitstellen: Teilträgerbeabstandung (SCS; sub-carrier spacing) von 15 kHz, CP-OFDM-Wellenform für Downlink (DL) und SC-FDMA-Wellenform für Uplink (UL), Turbo-Codes für Daten und TBCC für die Steuerung usw. Die LTE-Luftschnittstelle kann auf CSI-RS für die CSI-Erfassung und das Strahlmanagement, PDSCH/PDCCH-DMRS für die PDSCH/PDCCH-Demodulation; und CRS für die Zellensuche und Anfangserfassung, Kanalqualitätsmessungen und Kanalschätzung für die kohärente Demodulation/Detektion am UE beruhen. Die LTE-Luftschnittstelle kann auf Sub-6 GHz-Bändern betrieben werden.
  • Bei einigen Ausführungsbeispielen kann der RAN 204 ein NG-RAN 214 mit gNBs sein, z. B. gNB 216, oder ng-eNBs, z. B. ng-eNB 218. Der gNB 216 kann sich mit 5G-fähigen UEs unter Verwendung einer 5GNR-Schnittstelle verbinden. Der gNB 216 kann sich mit einem 5G-Kern über eine NG-Schnittstelle verbinden, die eine N2-Schnittstelle oder eine N3-Schnittstelle umfassen kann. Der ng-eNB 218 kann sich auch über eine NG-Schnittstelle mit dem 5G-Kern verbinden, kann sich aber auch über eine LTE-Luftschnittstelle mit einem UE verbinden. Der gNB 216 und der ng-eNB 218 können sich über eine Xn-Schnittstelle miteinander verbinden.
  • Bei einigen Ausführungsbeispielen kann die NG-Schnittstelle in zwei Teile aufgeteilt sein, eine NG-Benutzerebene (NG-U; NG user) -Schnittstelle, die Verkehrsdaten zwischen den Knoten des NG-RAN 214 und einer UPF 248 (z. B. N3-Schnittstelle) trägt, und eine NG-Steuerebene (NG-C; NG control), die eine Signalisierungsschnittstelle zwischen den Knoten des NG-RAN214 und einer AMF 244 (e.g., N2-Schnittstelle) ist.
  • Der NG-RAN 214 kann eine SG-NR-Luftschnittstelle mit den folgenden Charakteristika bereitstellen: variable SCS; CP-OFDM für DL, CP-OFDM und DFT-s-OFDM für UL; Polar-, Wiederholungs-, Simplex- und Reed-Muller-Codes für die Steuerung und LDPC für Daten. Die 5G-NR-Luftschnittstelle kann ähnlich wie die LTE-Luftschnittstelle auf CSI-RS, PDSCH/PDCCH-DMRS beruhen. Die 5G-NR-Luftschnittstelle verwendet möglicherweise kein CRS, sondern PBCH-DMRS für die PBCH-Demodulation; PTRS für die Phasenverfolgung für PDSCH; und ein Verfolgungsreferenzsignal für die Zeitnachführung. Die 5G-NR-Luftschnittstelle kann auf FR1-Bändern betrieben werden, die Sub-6-GHz Bänder umfassen, oder FR2-Bändern, die Bänder von 24,25 GHz bis 52,6 GHz umfassen. Die 5G-NR-Luftschnittstelle kann einen Synchronisationssignal- und physischer Broadcast-Kanal- (SS/PBCH-; synchronization signal and physical broadcast channel) Block (SSB) umfassen, der ein Bereich eines Downlink-Ressourcengitters ist, das PSS/SSS/PBCH umfasst.
  • Bei einigen Ausführungsbeispielen kann die 5G-NR-Luftschnittstelle BWPs (Bandbreitenteile; bandwidth parts) für verschiedene Zwecke nutzen. So kann der BWP beispielsweise zur dynamischen Anpassung der SCS verwendet werden. Zum Beispiel kann das UE 202 mit mehreren BWPs konfiguriert werden, wobei jede BWP-Konfiguration eine andere SCS aufweist. Wenn dem UE 202 eine BWP-Änderung angezeigt wird, wird auch die SCS der Übertragung geändert. Ein weiteres Anwendungsbeispiel für BWP betrifft die Leistungseinsparung. Insbesondere können mehrere BWPs für das UE 202 mit einer unterschiedlichen Anzahl von Frequenzressourcen (z. B. PRBs) konfiguriert werden, um die Datenübertragung unter verschiedenen Verkehrsbelastungsszenarien zu unterstützen. Ein BWP, der eine geringere Anzahl von PRBs umfasst, kann für die Datenübertragung mit geringer Verkehrslast verwendet werden und ermöglicht gleichzeitig eine Leistungseinsparung an dem UE 202 und in einigen Fällen an dem gNB 216. Ein BWP mit einer größeren Anzahl von PRBs kann für Szenarien mit höherer Verkehrslast verwendet werden.
  • Der RAN 204 ist kommunikativ mit dem CN 220 gekoppelt, der Netzwerkelemente umfasst, um verschiedene Funktionen zur Unterstützung von Daten- und Telekommunikationsdiensten für Kunden/Teilnehmer (z. B. Benutzer des UE 202) bereitzustellen. Die Komponenten des CN 220 können in einem physischen Knoten oder separaten physischen Knoten implementiert sein. Bei einigen Ausführungsbeispielen kann NFV zur Virtualisierung irgendwelcher oder aller, von den Netzwerkelementen des CN 220 bereitgestellten Funktionen auf physischen Rechen-/Speicherungsressourcen in Servern, Switches usw. genutzt werden. Eine logische Instanziierung des CN 220 kann als Netzwerk-Slice bezeichnet werden, und eine logische Instanziierung eines Abschnitts des CN 220 kann als Netzwerk-Sub-Slice bezeichnet werden.
  • Bei einigen Ausführungsbeispielen kann der CN 220 mit dem LTE-Funknetzwerk als Teil des Enhanced Packet System (EPS) 222 verbunden sein, das auch als EPC (oder Enhanced Packet Core) bezeichnet werden kann. Das EPC 222 kann MME 224, SGW 226, SGSN 228, HSS 230, PGW 232 und PCRF 234 umfassen, die über Schnittstellen (oder „Referenzpunkte“) miteinander gekoppelt sind, wie gezeigt ist. Die Funktionen der Elemente des EPC 222 können wie folgt kurz vorgestellt werden.
  • Die MME 224 kann Mobilitätsmanagementfunktionen implementieren, um den aktuellen Standort des UE 202 nachzuführen, um Paging, Träger-Aktivierung/Deaktivierung, Übergaben, Gateway-Auswahl, Authentifizierung usw. zu erleichtern.
  • Das SGW 226 kann eine S 1-Schnittstelle in Richtung des RAN terminieren und Datenpakete zwischen dem RAN und dem EPC 222 routen. Das SGW 226 kann ein lokaler Mobilitätsankerpunkt für Inter-RAN-Knoten-Übergaben sein und kann auch einen Anker für Inter-3GPP-Mobilität bereitstellen. Weitere Zuständigkeiten können das legale Abfangen, Gebührenerhebung und die Durchsetzung einiger Richtlinien umfassen.
  • Der SGSN 228 kann den Standort des UE 202 nachführen und Sicherheitsfunktionen und Zugriffskontrolle durchführen. Darüber hinaus kann der SGSN 228 Inter-EPC-Knoten-Signalisierung für die Mobilität zwischen verschiedenen RAT-Netzwerken; die PDN- und S-GW-Auswahl gemäß den Vorgaben der MME 224; die MME-Auswahl für Übergaben usw. durchführen. Der S3-Referenzpunkt zwischen der MME 224 und dem SGSN 228 kann den Benutzer- und Träger-Informations-Austausch für Inter-3GPP-Zugriffsnetzwerksmobilität im Ruhe-/Aktivzustand ermöglichen.
  • Der HSS 230 kann eine Datenbank für Netzwerkbenutzer umfassen, umfassend abonnementbezogene Informationen zur Unterstützung der Handhabung von Kommunikationssitzungen durch die Netzwerkentitäten. Der HSS 230 kann Unterstützung für Routing/Roaming, Authentifizierung, Autorisierung, Namens-/Adressierungsauflösung, Standortabhängigkeiten usw. bereitstellen. Ein S6a-Referenzpunkt zwischen dem HSS 230 und der MME 224 kann den Transfer von Abonnement- und Authentifizierungsdaten zur Authentifizierung/Autorisierung des Benutzerzugriffs zu dem LTE-CN 220 ermöglichen.
  • Das PGW 232 kann eine SGi-Schnittstelle in Richtung eines Datennetzwerks (DN) 236 terminieren, das einen Anwendungs-/Inhaltsserver 238 umfassen kann. Das PGW 232 kann Datenpakete zwischen dem LTE-CN 220 und dem Datennetzwerk 236 routen. Das PGW 232 kann über einen SS-Referenzpunkt mit dem SGW 226 gekoppelt sein, um das Benutzerebene-Tunneln und das Tunnelmanagement zu ermöglichen. Das PGW 232 kann ferner einen Knoten für die Durchsetzung von Richtlinien und Gebührenerhebung von Datensammlungen (z. B. PCEF) umfassen. Darüber hinaus kann der SGi-Referenzpunkt zwischen dem PGW 232 und dem Datennetzwerk 236 ein Betreiber-externes öffentliches, ein privates PDN oder ein betreiberinternes Paketdatennetzwerk sein, beispielsweise für die Bereitstellung von IMS-Diensten. Das PGW 232 kann mit einer PCRF 234 über einen Gx-Referenzpunkt gekoppelt sein.
  • Die PCRF 234 ist das Richtlinien- und Gebührenergebungssteuerungselement des LTE-CN 220. Die PCRF 234 kann kommunikativ mit dem App-/Inhaltsserver 238 gekoppelt sein, um geeignete QoS- und Gebührenergebungsparameter für Dienstabläufe zu bestimmen. Die PCRF 234 kann zugeordnete Regeln in einer PCEF (über den Gx-Referenzpunkt) mit entsprechendem TFT und QCI bereitstellen.
  • Bei einigen Ausführungsbeispielen kann das CN 220 ein 5GC 240 sein. Der 5GC 240 kann eine AUSF 242, eine AMF 244, eine SMF 246, eine UPF 248, eine NSSF 250, eine NEF 252, eine NRF 254, eine PCF 256, ein UDM 258 und eine AF 260 umfassen, die miteinander über Schnittstellen (oder „Referenzpunkte“) gekoppelt sind, wie gezeigt ist. Funktionen der Elemente des 5GC 240 können wie folgt kurz vorgestellt werden.
  • Die AUSF 242 kann Daten für eine Authentifizierung des UE 202 speichern und authentifizierungsbezogene Funktionalität handhaben. Die AUSF 242 kann einen gemeinsamen Authentifizierungsrahmen für verschiedene Zugriffstypen ermöglichen. Zusätzlich zur Kommunikation mit anderen Elementen des 5GC 240 über Referenzpunkte, wie gezeigt ist, kann die AUSF 242 eine Nausf-Dienst-basierte Schnittstelle aufweisen.
  • Die AMF 244 kann es anderen Funktionen des 5GC 240 ermöglichen, mit dem UE 202 und dem RAN 204 zu kommunizieren und Benachrichtigungen über Mobilitätsereignisse in Bezug auf das UE 202 zu abonnieren. Die AMF 244 kann für Registrierungsmanagement (z. B. für ein Registrieren des UE 202), Verbindungsmanagement, Erreichbarkeitsmanagement, Mobilitätsmanagement und rechtmäßiges Abfangen von AMF-bezogenen Ereignissen sowie Zugriffsauthentifizierung und -autorisierung verantwortlich sein. Die AMF 244 kann einen Transport für SM-Nachrichten zwischen dem UE 202 und der SMF 246 bereitstellen und als ein transparenter Proxy für ein Routing von SM-Nachrichten fungieren. Die AMF 244 kann auch den Transport für SMS-Nachrichten zwischen dem UE 202 und einer SMSF bereitstellen. Die AMF 244 kann mit der AUSF 242 und dem UE 202 interagieren, um verschiedene Sicherheitsanker- und Kontextmanagement-Funktionen auszuführen. Ferner kann die AMF 1521 ein Terminierungspunkt einer RAN-CP-Schnittstelle sein, der einen N2-Referenzpunkt zwischen dem RAN 204 und der AMF 244 umfassen oder ein solcher sein kann; und die AMF 244 kann ein Terminierungspunkt von NAS (N1)- Signalisierung sein und NAS-Chiffrieren und Integritätsschutz durchführen. Die AMF 244 kann auch die NAS-Signalisierung mit dem UE 202 über eine N3 IWF-Schnittstelle unterstützen.
  • Die SMF 246 kann verantwortlich sein für SM (z. B. Sitzungsaufbau, Tunnelmanagement zwischen der UPF 248 und dem AN 208); UE-IP-Adresszuweisung und -Management (umfassend optionale Autorisierung); Auswahl und Steuerung der UP-Funktion; Konfigurieren der Verkehrssteuerung an der UPF 248, um Verkehr zu einem richtigen Zielort zu routen; Terminierung von Schnittstellen in Richtung Richtlinienkontrollfunktionen; Steuern eines Teils der Richtliniendurchsetzung, Gebührenerhebung und von QoS; rechtmäßiges Abfangen (für SM-Ereignisse und eine Schnittstelle zu einem LI-System); Terminieren von SM-Teilen von NAS-Nachrichten; Downlink-Daten-Benachrichtigung; Initiieren einer AN-spezifischen SM-Information, die via die AMF 244 über N2 an den AN 208 gesendet wird; und Bestimmen eines SSC-Modus einer Sitzung. SM kann sich auf das Management einer PDU-Sitzung beziehen, und eine PDU-Sitzung oder „Sitzung“ kann sich auf einen PDU-Konnektivitätsdienst beziehen, der den Austausch von PDUs zwischen dem UE 202 und dem Datennetzwerk 236 bereitstellt oder ermöglicht.
  • Die UPF 248 kann als ein Ankerpunkt für Intra-RAT- und Inter-RAT-Mobilität, ein externer PDU-Sitzungspunkt einer Verbindung zu dem Datennetzwerk 236 und ein Verzweigungspunkt, um multi-referenzierte (multi-homed) PDU-Sitzungen zu unterstützen, fungieren. Die UPF 248 kann auch Paketrouting und -Weiterleiten durchführen, Paketinspektion durchführen, den Benutzerebenen-Teil der Richtlinienregeln durchsetzen, Pakete rechtmäßig abfangen (UP-Sammlung), Verkehrsnutzungsberichterstattung durchführen, QoS-Handhabung für eine Benutzerebene (z. B. Paketfiltern, Gating, UL/DL-Ratendurchsetzung) durchführen, Uplink-Verkehrsverifizierung (z. B. SDF-to-QoS-Flussabbildung) durchführen, Ebenen-Paketmarkieren in dem Uplink und Downlink transportieren und Downlink-Paketpuffern und Downlink-Datenbenachrichtigungs-Triggern durchführen. Die UPF 248 kann einen Uplink-Klassifizierer umfassen, um ein Routing von Verkehrsflüssen zu einem Datennetzwerk zu unterstützen.
  • Die NSSF 250 kann einen Satz von Netzwerk-Slice-Instanzen, die das UE 202 bedienen, auswählen. Die NSSF 250 kann bei Bedarf auch die erlaubte NSSAI und das Abbilden auf die abonnierten S-NSSAIs bestimmen. Die NSSF 250 kann auch den AMF-Satz bestimmen, der zu verwenden ist, um das UE 202 zu bedienen, oder eine Liste von Kandidaten-AMFs, basierend auf einer geeigneten Konfiguration und möglicherweise durch Abfragen der NRF 254. Die Auswahl eines Satzes von Netzwerk-Slice-Instanzen für das UE 202 kann durch die AMF 244 getriggert werden, mit der das UE 202 durch Interagieren mit der NSSF 250 registriert wird, was zu einer Änderung der AMF führen kann. Die NSSF 250 kann mit der AMF 244 über einen N22-Referenzpunkt interagieren; und kann mit einer anderen NSSF in einem besuchten Netzwerk über einen N31-Referenzpunkt (nicht gezeigt) kommunizieren. Zusätzlich kann die NSSF 250 eine Nnssf-Dienst-basierte Schnittstelle aufweisen.
  • Die NEF 252 kann Dienste und Fähigkeiten, die von 3GPP-Netzwerkfunktionen bereitgestellt werden, auf sichere Weise für die Dritte, interne Exposition/Re-Exposition, AFs (z. B. AF 260), Edge-Computing- oder Fog-Computing-Systeme usw. freigeben (expose). Bei solchen Ausführungsbeispielen kann die NEF 252 die AFs authentifizieren, autorisieren oder drosseln. Die NEF 252 kann auch Informationen, die mit der AF 260 ausgetauscht wurden, und Informationen, die mit internen Netzwerkfunktionen ausgetauscht wurden, übersetzen. Zum Beispiel kann die NEF 252 zwischen einem AF-Dienst-Identifizierer und einer internen 5GC-Information übersetzen. Die NEF 252 kann auch Informationen von anderen NFs empfangen, basierend auf den freigegebenen Fähigkeiten anderer NFs. Diese Informationen können an der NEF 252 als strukturierte Daten oder an einer Datenspeicherungs-NF unter Verwendung standardisierter Schnittstellen gespeichert werden. Die gespeicherten Informationen können dann durch die NEF 252 an andere NFs und AFs erneut freigegeben werden, oder für andere Zwecke wie beispielsweise Analyse verwendet werden. Zusätzlich kann die NEF 252 eine Nnef-Dienst-basierte Schnittstelle aufweisen.
  • Die NRF 254 kann Dienstentdeckungsfunktionen unterstützen, NF-Entdeckungsanforderungen von NF-Instanzen empfangen und die Informationen der entdeckten NF-Instanzen an die NF-Instanzen bereitstellen. Die NRF 254 erhält auch Informationen über verfügbare NF-Instanzen und ihre unterstützten Dienste aufrecht. Nach hiesigem Gebrauch können sich die Begriffe „instanziieren“, „Instanziierung“ und Ähnliches auf die Erzeugung einer Instanz beziehen, und eine „Instanz“ kann sich auf ein konkretes Auftreten eines Objekts beziehen, das, zum Beispiel, während der Ausführung eines Programmcodes auftreten kann. Zusätzlich kann die NRF 254 die Nnrf-Dienst-basierte Schnittstelle aufweisen.
  • Die PCF 256 kann an Steuerebenenfunktionen Richtlinienregeln bereitstellen, um sie durchzusetzen, und kann auch einen einheitlichen Richtlinienrahmen unterstützen, um Netzwerkverhalten zu regeln. Die PCF 256 kann auch ein Frontend implementieren, um auf Abonnementinformationen zuzugreifen, die für Richtlinienentscheidungen in einem UDR des UDM 258 relevant sind. Zusätzlich zur Kommunikation mit Funktionen über Referenzpunkte, wie gezeigt ist, kann die PCF 256 eine Npcf-Dienst-basierte Schnittstelle aufweisen.
  • Das UDM 258 kann abonnementbezogene Informationen handhaben, um die Handhabung von Kommunikationssitzungen durch die Netzwerkentitäten zu unterstützen, und kann die Abonnementdaten des UE 202 speichern. Zum Beispiel können Abonnementdaten zwischen dem UDM 258 und der AMF 244 über einen N8-Referenzpunkt kommuniziert werden. Das UDM 258 kann zwei Teile umfassen, ein Anwendungs-Frontend und ein UDR. Das UDR kann Abonnementdaten und Richtliniendaten für das UDM 258 und die PCF 256 und/oder strukturierte Daten für Freigabe- und Anwendungsdaten (umfassend PFDs für Anwendungsdetektion, Anwendungsanforderungsinformationen für mehrere UEs 202) für die NEF 252 speichern. Die Nudr-Dienst-basierte Schnittstelle kann durch das UDR 221 aufgewiesen werden, um dem UDM 258, der PCF 256 und der NEF 252 zu erlauben, auf einen bestimmten Satz der gespeicherten Daten zuzugreifen, sowie die Benachrichtigung über relevante Datenänderungen in dem UDR zu lesen, zu aktualisieren (z. B. hinzufügen, modifizieren), zu löschen und zu abonnieren. Das UDM kann ein UDM-FE umfassen, das für ein Verarbeiten von Zugangsdaten, Standortmanagement, Abonnementmanagement und so weiter zuständig ist. Mehrere unterschiedliche Frontends können dem gleichen Benutzer in unterschiedlichen Transaktionen dienen. Das UDM-FE greift auf die in dem UDR gespeicherten Abonnementinformationen zu und führt ein Authentifizierungs-Zugangsdatenverarbeiten, ein Benutzeridentifikationshandhaben, eine Zugriffsautorisierung, Registrierungs-/Mobilitätsmanagement und Abonnementmanagement durch. Zusätzlich zur Kommunikation mit andere NFs über Referenzpunkte, wie gezeigt ist, kann das UDM 258 die Nudm-Dienst-basierte Schnittstelle aufweisen.
  • Die AF 260 kann Anwendungseinfluss auf Verkehrsrouting bereitstellen, Zugriff auf NEF bereitstellen und mit dem Richtlinienrahmen für Richtlinienkontrolle interagieren.
  • Bei einigen Ausführungsbeispielen kann der 5GC 240 Edge-Computing ermöglichen, indem er Betreiber/Drittanbieter-Dienste auswählt, die sich geografisch in der Nähe eines Punktes befinden, an dem das UE 202 an das Netzwerk angebunden ist. Dies kann die Latenzzeit und die Belastung des Netzwerks verringern. Um Edge-Rechenimplementierungen bereitzustellen, kann der 5GC 240 eine UPF 248 in der Nähe des UE 202 auswählen und Verkehrssteuern von der UPF 248 zu dem Datennetzwerk 236 über die N6-Schnittstelle ausführen. Dies kann auf den UE-Abonnementdaten, dem UE-Standort und den durch die AF 260 bereitgestellten Informationen basieren. Auf diese Weise kann die AF 260 UPF (Neu-)Auswahl und Verkehrsrouting beeinflussen. Basierend auf Betreiberbereitstellung, wenn die AF 260 als vertrauenswürdige Entität betrachtet wird, kann der Netzwerkbetreiber es der AF 260 erlauben, direkt mit relevanten NFs zu interagieren. Zusätzlich kann die AF 260 eine Naf-Dienst-basierte Schnittstelle aufweisen.
  • Das Datennetzwerk 236 kann verschiedene Netzwerkbetreiberdienste, Internetzugang oder Drittanbieterdienste repräsentieren, die von einem oder mehreren Servern bereitgestellt werden können, umfassend z. B. den Anwendungs-/Inhaltsserver 238.
  • 3 stellt gemäß verschiedenen Ausführungsbeispielen ein drahtloses Netzwerk 300 dar. Das drahtlose Netzwerk 300 kann ein UE 302 in drahtloser Kommunikation mit einem AN 304 umfassen. Das UE 302 und der AN 304 können den an anderer Stelle beschriebenen gleichnamigen Komponenten ähnlich und im Wesentlichen mit ihnen austauschbar sein.
  • Das UE 302 kann mit dem AN 304 kommunikativ über eine Verbindung 306 gekoppelt sein. Die Verbindung 306 ist als Luftschnittstelle dargestellt, um eine kommunikative Kopplung zu ermöglichen, und kann mit zellularen Kommunikationsprotokollen wie beispielsweise einem LTE-Protokoll oder einem 5G NR-Protokoll, das bei mmWave- oder Sub-6 GHz-Frequenzen arbeitet, übereinstimmen.
  • Das UE 302 kann eine Host-Plattform 308 umfassen, die mit einer Modem-Plattform 310 gekoppelt ist. Die Host-Plattform 308 kann eine Anwendungsverarbeitungsschaltungsanordnung 312 umfassen, die mit der Protokollverarbeitungsschaltungsanordnung 314 der Modemplattform 310 gekoppelt sein kann. Die Anwendungsverarbeitungsschaltungsanordnung 312 kann verschiedene Anwendungen für das UE 302 ausführen, die Anwendungsdaten von der Datenquelle senden (source)/an der Datensenke empfangen (sink). Die Anwendungsverarbeitungsschaltungsanordnung 312 kann darüber hinaus eine oder mehrere Schichtoperationen implementieren, um Anwendungsdaten an ein Datennetzwerk zu senden/von diesem zu empfangen. Diese Schichtoperationen können Transport- (z. B. UDP) und Internet- (z. B. IP) Operationen umfassen.
  • Die Protokollverarbeitungsschaltungsanordnung 314 kann eine oder mehrere der Schichtoperationen implementieren, um das Senden oder das Empfangen von Daten über die Verbindung 306 zu ermöglichen. Die von der Protokollverarbeitungsschaltungsanordnung 314 implementierten Schichtoperationen können z. B. MAC-, RLC-, PDCP-, RRC- und NAS-Operationen umfassen.
  • Die Modemplattform 310 kann außerdem eine digitale Basisbandschaltungsanordnung 316 umfassen, die eine oder mehrere Schichtoperationen implementieren können, die „unterhalb“ der Schichtoperationen sind, die von der Protokollverarbeitungsschaltungsanordnung 314 in einem Netzwerkprotokollstapel ausgeführt werden. Diese Operationen können zum Beispiel PHY-Operationen umfassen, umfassend eine oder mehrere Hybride-automatische-Wiederholungsanfrage-Bestätigung- (HARQ-ACK-; hybrid automatic repeat request acknowledgment) Funktionen, Verwürfelung/Entwürfelung, Codieren/Decodieren, Schichtabbilden/-rückabbilden, Modulationssymbolabbilden, Bestimmung eines empfangenen Symbols/einer Bitmetrik, Mehrantennenport-Vorcodieren/-Decodieren, das eines oder mehrere von einem Raum-Zeit-, Raum-Frequenz- oder Raumcodieren umfassen kann, Referenzsignal-Erzeugung/-Detektion, Präambelsequenz-Erzeugung und/oder -Decodieren, Synchronisationssequenz-Erzeugung/-Detektion, Steuerkanalsignal-Blinddecodieren und andere verwandte Funktionen.
  • Die Modemplattform 310 kann ferner eine Sendeschaltungsanordnung 318, eine Empfangsschaltungsanordnung 320, eine RF-Schaltungsanordnung 322 und ein RF-Frontend (RFFE) 324 umfassen, das ein oder mehrere Antennenpanele 326 umfassen oder mit diesen verbunden sein kann. Kurz gesagt kann die Sendeschaltungsanordnung 318 einen Digital-zu-Analog-Wandler, einen Mischer, Zwischenfrequenz- (IF-; intermediate frequency) Komponenten usw. umfassen; die Empfangsschaltungsanordnung 320 kann einen Analog-zu-Digital-Wandler, einen Mischer, IF-Komponenten usw. umfassen; die RF-Schaltungsanordnung 322 kann einen rauscharmen Verstärker, einen Leistungsverstärker, Leistungsnachführungskomponenten usw. umfassen; das RFFE 324 kann Filter (z. B. Oberflächen-/akustische Volumenwellen-Filter), Schalter, Antennentuner, Strahlformungskomponenten (z. B. Phasen-Array-Antennenkomponenten) usw. umfassen. Die Auswahl und Anordnung der Komponenten der Sendeschaltungsanordnung 318, der Empfangsschaltungsanordnung 320, der RF-Schaltungsanordnung 322, des RFFE 324 und der Antennenpanele 326 (allgemein als „Sende-/Empfangskomponenten“ bezeichnet) kann spezifisch für die Details einer bestimmten Implementierung sein, wie z. B., ob es sich um TDM- oder FDM-Kommunikation handelt, in mmWave- oder Sub-6-GHz-Frequenzen usw. Bei einigen Ausführungsbeispielen können die Sende-/Empfangskomponenten in mehreren parallelen Sende-/Empfangsketten angeordnet sein, sie können in denselben oder in verschiedenen Chips/Modulen angeordnet sein usw.
  • Bei einigen Ausführungsbeispielen kann die Protokollverarbeitungsschaltungsanordnung 314 eine oder mehrere Instanzen einer Steuerschaltungsanordnung (nicht gezeigt) umfassen, um Steuerfunktionen für die Sende-/Empfangskomponenten bereitzustellen.
  • Ein UE-Empfang kann durch und über die Antennenpanele 326, das RFFE 324, die RF-Schaltungsanordnung 322, die Empfangsschaltungsanordnung 320, die digitale Basisbandschaltungsanordnung 316 und die Protokollverarbeitungsschaltungsanordnung 314 hergestellt werden. Bei einigen Ausführungsbeispielen können die Antennenpanele 326 eine Übertragung von dem AN 304 durch Empfangsstrahlformung von Signalen empfangen, die von einer Mehrzahl von Antennen/Antennenelementen des einen oder der mehreren Antennenpanele 326 empfangen werden.
  • Eine UE-Übertragung kann durch und über die Protokollverarbeitungsschaltungsschaltung 314, die digitale Basisbandschaltungsanordnung 316, die Sendeschaltungsanordnung 318, die RF-Schaltungsanordnung 322, das RFFE 324 und die Antennenpanele 326 aufgebaut werden. Bei einigen Ausführungsbeispielen können die Sendekomponenten des UE 302 ein räumliches Filter auf die zu übertragenden Daten anwenden, um einen von den Antennenelementen der Antennenpanele 326 emittierten Sendestrahl zu bilden.
  • Ähnlich zu dem UE 302 kann der AN 304 eine Host-Plattform 328 umfassen, die mit einer Modem-Plattform 330 gekoppelt ist. Die Host-Plattform 328 kann eine Anwendungsverarbeitungsschaltungsanordnung 332 umfassen, die mit der Protokollverarbeitungsschaltungsanordnung 334 der Modemplattform 330 gekoppelt ist. Die Modemplattform kann außerdem eine digitale Basisbandschaltungsanordnung 336, eine Sendeschaltungsanordnung 338, eine Empfangsschaltungsanordnung 340, eine RF-Schaltungsanordnung 342, eine RFFE-Schaltungsanordnung 344 und Antennenpanele 346 umfassen. Die Komponenten des AN 304 können den gleichnamigen Komponenten des UE 302 ähnlich und im Wesentlichen mit ihnen austauschbar sein. Zusätzlich zur Durchführung des oben beschriebenen Datensendens/-empfangens können die Komponenten des AN 304 verschiedene logische Funktionen ausführen, die beispielsweise RNC-Funktionen wie beispielsweise Funkträger-Management, dynamisches Uplink- und Downlink-Funkressourcenmanagement und Datenpaket-Zeitplanung umfassen.
  • 4 ist ein Blockdiagramm, das Komponenten gemäß einigen beispielhaften Ausführungsbeispielen darstellt, die in der Lage sind, Anweisungen von einem maschinenlesbaren oder computerlesbaren Medium (z. B. einem nichtflüchtigen maschinenlesbaren Speicherungsmedium) zu lesen und irgendeine eine oder mehrere der hierin erörterten Methodologien auszuführen. Insbesondere zeigt 4 eine schematische Darstellung der Hardware-Ressourcen 400, umfassend einen oder mehrere Prozessoren (oder Prozessorkerne) 410, eine oder mehrere Speicher-/Speicherungsvorrichtungen 420 und eine oder mehrere Kommunikationsressourcen 430, die jeweils über einen Bus 440 oder eine andere Schnittstellenschaltungsanordnung kommunikativ gekoppelt sein können. Für Ausführungsbeispiele, bei denen Knotenvirtualisierung (z. B. NFV; node virtualization) verwendet wird, kann ein Hypervisor 402 ausgeführt werden, um eine Ausführungsumgebung für eine oder mehrere Netzwerk-Slices/-Sub-Slices bereitzustellen, um die Hardwareressourcen 400 zu verwenden.
  • Die Prozessoren 410 können zum Beispiel einen Prozessor 412 und einen Prozessor 414 umfassen. Die Prozessoren 410 können zum Beispiel eine zentrale Verarbeitungseinheit (CPU; central processing unit), ein Reduzierter-Anweisungssatz-Rechen- (RISC-; reduced instruction set computing) Prozessor, ein Komplexer-Anweisungssatz-Rechen- (CISC-; complex instruction set computing) Prozessor, eine Graphikverarbeitungseinheit (GPU; graphics processing unit), ein DSP, wie beispielsweise ein Basisbandprozessor, eine ASIC, ein FPGA, eine integrierte Radiofrequenzschaltung (RFIC; radio-frequency integrated circuit), ein anderer Prozessor (umfassend diese, die hierin erörtert sind) oder irgendeine geeignete Kombination davon sein.
  • Die Speicher-/Speicherungsvorrichtungen 420 können einen Hauptspeicher, eine Plattenspeicherung oder irgendeine geeignete Kombination davon umfassen. Die Speicher-/Speicherungsvorrichtungen 420 können irgendeine Art von flüchtigem, nichtflüchtigem oder halbflüchtigem Speicher umfassen, sind aber nicht darauf beschränkt, wie z. B. dynamischen Direktzugriffsspeicher (DRAM; dynamic random access memory), statischen Direktzugriffsspeicher (SRAM; static random-access memory), löschbaren, programmierbaren Nur-Lese-Speicher (EPROM; erasable programmable read-only memory), elektrisch löschbaren, programmierbaren Nur-Lese-Speicher (EEPROM; electrically erasable programmable read-only memory), Flash-Speicher, Solid-State-Speicherung usw.
  • Die Kommunikationsressourcen 430 können Verbindungs- oder Netzwerkschnittstellensteuerungen, Komponenten oder andere geeignete Vorrichtungen zur Kommunikation mit einer oder mehreren Peripherievorrichtungen 404 oder einer oder mehreren Datenbanken 406 oder anderen Netzwerkelementen über ein Netzwerk 408 umfassen. Zum Beispiel können die Kommunikationsressourcen 430 drahtgebundene Kommunikationskomponenten (z. B. zum Koppeln über USB, Ethernet usw.), zellulare Kommunikationskomponenten, NFC-Komponenten, Bluetooth®- (oder Bluetooth® Low Energy-) Komponenten, Wi-Fi®-Komponenten und andere Kommunikationskomponenten umfassen.
  • Die Anweisungen 450 können Software, ein Programm, eine Anwendung, ein Applet, eine App oder anderen ausführbaren Code umfassen, um zu verursachen, dass zumindest irgendeiner der Prozessoren 410 irgendeine oder mehrere der hierin erörterten Methodologien ausführt. Die Anweisungen 450 können vollständig oder teilweise innerhalb von zumindest einem der Prozessoren 410 (z. B. innerhalb des Cache-Speichers des Prozessors), den Speicher-/Speicherungsvorrichtungen 420 oder irgendeiner geeigneten Kombination davon vorliegen. Ferner kann irgendein Abschnitt der Anweisungen 450 von irgendeiner Kombination der Peripherievorrichtungen 404 oder der Datenbanken 406 auf die Hardware-Ressourcen 400 übertragen werden. Dementsprechend sind der Speicher der Prozessoren 410, die Speicher-/Speicherungsvorrichtungen 420, die Peripherievorrichtungen 404 und die Datenbanken 406 Beispiele für computerlesbare und maschinenlesbare Medien.
  • Bei einem oder mehreren Ausführungsbeispielen kann zumindest eine der Komponenten, die in einer oder mehreren der vorangehenden Figuren ausgeführt sind, ausgebildet sein, um eine oder mehrere Operationen, Techniken, Prozesse und/oder Verfahren wie in den nachfolgenden Beispielabschnitten ausgeführt durchzuführen. Zum Beispiel kann die Basisband-Schaltungsanordnung, wie vorangehend in Verbindung mit einer oder mehreren der vorhergehenden Figuren beschrieben, ausgebildet sein, um gemäß einem oder mehreren der unten aufgeführten Beispiele zu arbeiten. Bei einem anderen Beispiel kann die Schaltungsanordnung, die einem UE, einer Basisstation, einem Netzwerkelement etc., wie vorangehend in Verbindung mit einer oder mehreren der vorangehenden Figuren beschrieben, zugeordnet ist, ausgebildet sein, um gemäß einem oder mehreren der Beispiele zu arbeiten, die nachfolgend in dem Beispielsabschnitt ausgeführt sind.
  • Der Begriff „Anwendung“ kann sich auf ein vollständiges und einsatzfähiges Package, eine Umgebung zur Erreichung einer bestimmten Funktion in einer Betriebsumgebung beziehen. Der Begriff „KI/ML-Anwendung“ oder Ähnliches kann eine Anwendung sein, die einige Künstliche-Intelligenz- (KI-)/Maschinelles-Lemen- (ML-) Modelle und Anwendungsebenebeschreibungen enthält. Bei einigen Ausführungsbeispielen kann eine KI/ML-Anwendung zur Konfiguration oder Implementierung eines oder mehrerer der offenbarten Aspekte verwendet werden.
  • Der Begriff „maschinelles Lernen“ oder „ML“ bezieht sich auf die Verwendung von Computersystemen, die Algorithmen und/oder statistische Modelle implementieren, um (eine) spezifische Aufgabe(n) durchzuführen, ohne explizite Anweisungen zu verwenden, sondern stattdessen auf Mustern und Inferenzen zu beruhen. ML-Algorithmen erstellen oder schätzen (ein) mathematische(s) Modell(e) (als „ML-Modelle“ oder Ähnliches bezeichnet) auf der Grundlage von Abtastdaten (als „Trainingsdaten“, „Modell-Trainingsinformationen“ oder Ähnliches bezeichnet), um Vorhersagen oder Entscheidungen zu treffen, ohne ausdrücklich für die Durchführung solcher Aufgaben programmiert zu werden. Im Allgemeinen ist ein ML-Algorithmus ein Computerprogramm, das aus Erfahrung in Bezug auf eine Aufgabe und ein Performance-Maß lernt, und ein ML-Modell kann irgendein Objekt oder eine Datenstruktur sein, erstellt nach dem Training eines ML-Algorithmus mit einem oder mehreren Trainingsdatensätzen. Nach dem Training kann ein ML-Modell verwendet werden, um Vorhersagen für neue Datensätze zu treffen. Obwohl sich der Begriff „ML-Algorithmus“ auf andere Konzepte bezieht als der Begriff „ML-Modell“, können diese Begriffe, wie hierin erörtert, für die vorliegende Offenbarung austauschbar verwendet werden.
  • Der Begriff „Maschinelles-Lernen-Modell“, „ML-Modell“ oder Ähnliches kann sich auch auf ML-Verfahren und -Konzepte beziehen, die von einer ML-gestützten Lösung verwendet werden. Eine „ML-gestützte Lösung“ ist eine Lösung, die einen spezifischen Anwendungsfall unter Verwendung von ML-Algorithmen während des Betriebs adressiert. ML-Modelle umfassen überwachtes Lernen (z. B. Lineare-Regression-, k-nächster-Nachbar- (KNN; k-nearest neighbor), Entscheidungsbaumalgorithmen, Stützmaschinenvektoren, Bayes-Algorithmen, Ensemble-Algorithmen usw.), unüberwachtes Lernen (z. B. K-Means-Clustering, Hauptkomponentenanalyse (PCA; principle component analysis) usw.), bestärkendes Lernen (z. B. Q-Lernen, Mehrarmiger-Bandit-Lernen, Tiefe-Bestärkung-Lernen (deep RL) usw.), neuronale Netzwerke und Ähnliches. Abhängig von der Implementierung könnte ein spezifisches ML-Modell viele Teilmodelle als Komponenten aufweisen, und das ML-Modell kann alle Teilmodelle zusammen trainieren. Separat trainierte ML-Modelle können auch während der Inferenz in einer ML-Pipeline miteinander verkettet werden. Eine „ML-Pipeline“ ist ein Satz von Funktionalitäten, Funktionen oder funktionalen Entitäten, die für eine ML-gestützte Lösung spezifisch sind; eine ML-Pipeline kann eine oder mehrere Datenquellen in einer Daten-Pipeline, Modell-Training-Pipeline, Modell-Bewertung-Pipeline und einen Akteur (actor) umfassen. Der „Akteur“ ist eine Entität, die eine ML-gestützte Lösung unter Verwendung der Ausgabe der ML-Modellinferenz hostet). Der Begriff „ML-Trainingshost“ bezieht sich auf eine Entität, z. B. eine Netzwerkfunktion, die das Training des Modells hostet. Der Begriff „ML-Inferenz-Host“ bezieht sich auf eine Entität, z. B. eine Netzwerkfunktion, die das Modell während des Inferenzmodus (umfassend sowohl die Modellausführung als auch irgendein Online-Lernen, falls anwendbar) hostet. Der ML-Host informiert den Akteur über die Ausgabe des ML-Algorithmus, und der Akteur entscheidet sich für eine Aktion (eine „Aktion“ wird von einem Akteur als ein Ergebnis der Ausgabe einer ML-gestützten Lösung durchgeführt). Der Begriff „Modellinferenzinformationen“ bezieht sich auf Informationen, die als eine Eingabe für das ML-Modell zur Bestimmung von Inferenz(en) verwendet werden; die Daten, die zum Trainieren eines ML-Modells verwendet werden, und die Daten, die zur Bestimmung von Inferenzen verwendet werden, können sich überlappen, jedoch beziehen sich „Trainingsdaten“ und „Inferenzdaten“ auf unterschiedliche Konzepte.
  • In den künftigen drahtlosen Kommunikationssystemen (z. B. 5G- und darüber hinausgehenden Systemen) können mehrere vertikale Systeme (verticals) unterstützt werden. Zum Beispiel massive IoT-Vorrichtungen, Vehicle-to-Everything (V2X)-Kommunikationen, tragbare Vorrichtungen, private Kommunikationen, mmWave (mmW)/Terahertz-Kommunikationen, Satellitenkommunikationen usw. In einigen dieser vertikalen Systeme (z. B. massive IoT und Wearables) wären die Endbenutzervorrichtungen in ihrer Leistung eingeschränkt und würden eine begrenzte Rechenfähigkeit aufweisen. Sie weisen möglicherweise eine kürzere Verweilzeit (dwell time), Schnellere-Netzwerk-Eintritts-Anforderungen aufgrund der Rechen- und Leistungseinschränkungen auf.
  • In einigen zellularen Systemen (z. B. 3GPP LTE- und 5G-Systemen) ist die Netzwerkauthentifizierung ein zentralisierter Prozess, der eine Interaktion zwischen der Endbenutzervorrichtung, der MME (AMF) und dem HSS erfordert. Bei einigen Aspekten, wenn eine Vorrichtung in das Netzwerk eintritt, würde der Authentifizierungsprozess über die NAS-Signalisierung nach der erfolgreichen RACH- (Random Access Channel) Message3, der RRC-Verbindungsanfrage und dem RRC-Verbindungsabschluss erfolgen. Dieses Authentifizierungsschema verursacht jedoch eine längere Latenzzeit und einen erheblichen Netzwerk-Overhead im Netzwerk. Dies kann ein Problem für leichtgewichtige IoT-Vorrichtungen sein, die eine begrenzte Batterielebensdauer und begrenzte Rechenressourcen für Kryptofunktionen aufweisen. In einigen dieser vertikalen Systeme (massives IoT, Wearables) weisen die Vorrichtungen eine kürzere Verweilzeit, Schnellere-Netzwerk-Eintritts-Anforderungen aufgrund der Rechen- und Leistungseinschränkungen auf. Ein einfaches oder leichtgewichtiges Authentifizierungsschema (z. B. wie hierin offenbart) kann in Verbindung mit den neuen vertikalen Systemen jenseits von 5G verwendet werden, um eine kürzere Verweildauer, Schnellere-Netzwerk-Eintritts-Anforderungen und Rechen-/Leistungseinschränkungen aufzuweisen.
  • Bei einigen Ausführungsbeispielen kann eine hierarchische Authentifizierungstechnik mit kryptographiebasierten Schlüsseln mit zentralisiertem Management zusammen mit lokalen verteilten Schemata verwendet werden. Die Physical Layer (PHY) -Sicherheitsauthentifizierung auf der Grundlage eines Vorrichtungs-Fingerprintings unter Verwendung von Radiofrequenz-(RF-; radio frequency) nicht-klonierbaren- (unclonable) Funktionen und Drahtloser- Kanal- und Eigenschaften-basierten Techniken wird für die Authentifizierung zusätzlich zu den kryptographiebasierten Techniken an den Basisstationen/Edge-Gateway/Kleinzelle/RSU genutzt. Bei einigen Aspekten wird während des Netzwerk-Eintrittsprozesses der vollständige Schlüsselaustausch (full-fledged key exchange) (z. B. SIM-basiert usw.) durchgeführt. Die Periodische-Schlüsselaktualisierung- (key refresh) und Schlüsselaustausch-Arbeitszyklen können gelockert (relaxed) werden. Die Basisstation kann so ausgebildet werden, dass sie zwischen Schlüssel-Aktualisierung/Austauschen periodische PHY-Layer-basierte Authentifizierungstechniken durchführt. Wenn die Basisstation eine Anomalie, eine Verletzung oder ein Fehlverhalten detektiert, kann sie die vollständige schlüsselbasierte Authentifizierung triggern.
  • Darüber hinaus führen die offenbarten Techniken mehrere Sicherheitsstufen für Vorrichtungen ein. Die folgenden drei Vorrichtungsklassen sind Beispiele dafür, wie ein hybrider Rahmen die Flexibilität aufweist, es zu ermöglichen, einen PHY-basierten Sicherheitsprozess (z. B. ein Vorrichtungsauthentifizierungsschema) auf der Grundlage der Einsatzszenarien und der Vorrichtungsfähigkeit in variierenden Graden zu nutzen.
  • Vorrichtungsklasse 1: Herkömmlicher schlüsselbasierter (z. B. Teilnehmer-Identitätsmodul- oder SIM-basierter) Authentifizierungsmechanismus. Diese Klasse kann für High-End-Vorrichtungen mit ausreichender Kapazität und Rechenfähigkeit verwendet werden.
  • Vorrichtungsklasse 2: Schlüsselbasierte und PHY-Layer-Rahmen-Authentifizierung. Diese Klasse kann für Medium-End-Vorrichtungen mit Kapazitäts- und Latenzzeit-Einschränkungen verwendet werden. Zum Beispiel V2I und einige massive IoT-Vorrichtungen
  • Vorrichtungsklasse 3: PHY-Layer-Rahmen-Authentifizierung. Diese Klasse kann für kostengünstige, massive IOT-Vorrichtungen mit Leistungs-, Rechen- und Bandbreiteneinschränkungen verwendet werden. Die Zugriffspunkte oder Gateways können für diese Vorrichtungsklasse verwendet werden.
  • Die Verwendung der offenbarten Techniken kann zu den folgenden technischen Vorteilen führen. Drahtlose Physical Layer-Charakteristika sind in der Regel schwerer zu manipulieren oder zu fälschen und somit könnte deren Verwendung in Kombination mit der kryptobasierten Lösung die Sicherheitsstärke des gesamten Authentifizierungssystems weiter erweitern. Physical Layer-basierte Vorrichtungsauthentifizierungstechniken zwischen der Basisstation und dem Endvorrichtung verursachen eine kürzere Netzwerklatenzzeit als kryptobasierte Austausche mit MME oder AMF. Dadurch wird auch der Signalisierungssturm im Kernnetzwerk eliminiert. PHY-Layer-Techniken können auch rechnerisch leichter sein als Kryptofunktionen und können daher für IoT-Vorrichtungen geeigneter sein. Darüber hinaus können hierin offenbarte Physical Layer-basierte Vorrichtungsauthentifizierungstechniken auf der Grundlage der von normalen Datenpaketen empfangenen Signale durchgeführt werden und erfordern keinen zusätzlichen Steuerebene-Protokollaustausch oder Hardware zu ihrer Implementierung. Die offenbarte Technik kann auf der Software auf der Grundlage der verfügbaren Messungen von den unteren Schichten der empfangenen Pakete implementiert werden.
  • Die offenbarten Techniken basieren auf der Kombination des derzeitigen kryptographiebasierten Vorrichtungsauthentifizierungsrahmens für 3GPP-Netzwerke mit einer neuen Klasse von Vorrichtungsidentifizierungstechniken, die auf drahtlosen physikalischen Eigenschaften basieren, so, dass die Gesamtnetzwerklatenzzeit, der Signalisierungs-Overhead und der Energieverbrauch für die Vorrichtungen reduziert und gleichzeitig die Gesamtsicherheit gestärkt wird.
  • Die offenbarten Techniken können auf einer Kombination der zwei folgenden Authentifizierungstechniken basieren.
  • Authentifizierungstechnik #1 (kryptographiebasierter Vorrichtungsauthentifizierungsrahmen in 3GPP-Netzwerken)
  • In 3GPP-basierten zellularen Systemen, z. B. LTEund 5G, kann die Vorrichtungsauthentifizierung in einem zentralisierten Rahmen durchgeführt werden, der auf symmetrischer Schlüsselkryptographie basiert. Das Authentifizierungs- und Schlüsselvereinbarungs-Protokoll (AKA; authentication and key agreement protocol) kann so eingesetzt werden, dass sowohl die Vorrichtung (z. B. unter Verwendung einer SIM-Karte) als auch der Mobilfunknetzwerkbetreiber (z. B. der HSS) nachweisen, dass sie beide den geheimen Schlüssel „K“ kennen. Dieser Prozess ist in 5 dargestellt
  • 5 stellt einen kryptographiebasierten Netzwerkauthentifizierungsrahmen 500 gemäß einigen beispielhaften Ausführungsbeispielen dar. Bezug nehmend auf 5 kann der Rahmen 500 in einem Netzwerk eingerichtet werden, das UE 502, Basisstation (z. B. eNB) 504, MME 506 und HSS 508 umfasst.
  • Bei Operation 510 stellt die Vorrichtung (z. B. UE 502) ihren Identifizierer über eine Nicht-Zugriffs-Stratums- (NAS-; non-access stratum) Nachricht an MME 506 bereit. Der Identifizierer könnte die Internationale Mobilfunk-Teilnehmerkennung (IMSI; international mobile subscriber identity), der Global Unique Temporary Identifier (GUTI) oder die Temporäre Mobilfunk-Teilnehmerkennung (TMSI; temporary mobile subscriber identity) sein. Bei Operation 512 übergibt die MME 506 den Identifizierer und die Serving Network ID an den HSS 508. Diese Werte werden dann verwendet, um am HSS 508 einen Authentifizierungsvektor (AUTN; authentication vector) zu erzeugen. Zur Berechnung eines AUTN kann der HSS 508 eine zufällige Nonce (RAND; random nonce), den geheimen Schlüssel K und eine Sequenznummer (SQN; Sequence Number) als Eingaben für eine kryptographische Funktion verwenden. Diese Funktion kann zwei kryptographische Parameter produzieren, die für die Ableitung künftiger kryptographischer Schlüssel verwendet werden, neben dem erwarteten Ergebnis (XRES; expected result) und einem Authentifizierungsvektor (AUTN).
  • Bei Operation 514 wird der Authentifizierungsvektor AUTN (sowie XRES, RAND und K) zur Speicherung an die MME 506 zurückgegeben. Darüber hinaus stellt die MME 506 der Vorrichtung (bei Operation 516) den AUTN und die RAND bereit, die dann an die USIM-Anwendung auf der Vorrichtung weitergegeben wird. Die USIM sendet AUTN, RAND, den geheimen Schlüssel K und die SQN über die gleiche kryptographische Funktion, die durch den HSS verwendet wird. Das Ergebnis wird als RES bezeichnet und an die MME zurückgesendet (z. B. bei Operation 518). Wenn der XRES-Wert gleich dem RES-Wert ist, ist die Authentifizierung erfolgreich und die Vorrichtung erhält Zugriff auf das Netzwerk.
  • Authentifizierungstechnik #2 - Physical Layer (PHY)-basierte Techniken für die Vorrichtungsauthentifizierung
  • Unter Verwendung von Physical Layer-Eigenschaften, die im empfangenen drahtlosen Signal getragen werden, kann ein Empfänger den drahtlosen Sender mit hoher Wahrscheinlichkeit identifizieren. Dies ist ein Bereich aktiver Forschung und die Empfängeridentifizierungsalgorithmen können auf maschinellem Lernen basieren. Eine Kategorie von Algorithmen wird zum Beispiel als RF-Fingerprinting oder RF-Physically unclonable functions (PUF) bezeichnet. Die allgemeine Idee besteht darin, die inhärenten Mängel, die durch Fertigungsvariabilitäten der RF-Komponenten der drahtlosen Vorrichtungen verursacht werden, zu nutzen, um drahtlose Vorrichtungen über eine RF-Signatur, die für eine Vorrichtung charakteristisch und einzigartig ist, eindeutig zu identifizieren. Es gibt viele solcher Mängel in RF-Komponenten, die für diesen Zweck genutzt werden können. So können z. B. der Lokaloszillator-Frequenzversatz, Phasenrauschen, In-Phasen/Quadratur- (I-Q-) Versätze, entstanden durch Nicht-Idealitäten in dem Digital-zu-Analog-Wandler (DAC; digital-to-analog converter), Mischer und Leistungsverstärker, Außer-Band-Lecken usw. alle als die nicht klonierbaren Funktionen verwendet werden, um einen eindeutigen Fingerabdruck einer sendenden Vorrichtung zu erstellen.
  • Bei einigen Ausführungsbeispielen kann die Künstliche-Intelligenz- (KI-) oder Neuronales-Netzwerk- (NN-; neural network) Klassifizierung an den empfangenen IQ-Abtastwerten von der Vorrichtung oder mit einer gewissen Vorverarbeitung (z. B. FFT usw.) vorgenommen werden. Die KI (NN)-basierte Klassifizierung kann auf die folgenden zwei Arten durchgeführt werden:
    1. (a) Identifizierung der individuellen Vorrichtungen aus dem bekannten Satz. Alle Vorrichtungen sind dem Netzwerk bekannt und vorregistriert und die Basisstation oder der Zugriffspunkt verifiziert ihre Identität, wenn sie versuchen, eine Verbindung für den Dienst herzustellen.
    2. (b) Klassifizieren einer Vorrichtung als eine autorisierte und bekannte Vorrichtung oder als unbekannte (und damit nicht autorisierte) Vorrichtung. Wenn alle autorisierten Vorrichtungen dem Netzwerk bekannt sind, kann eine neue, unbekannte Vorrichtung, wenn sie präsentiert wird, als unbekannt und damit als nicht autorisiert klassifiziert werden. Bei dieser Kategorie von Techniken kann eine Verarbeitung eingesetzt werden, die eine autorisierte Vorrichtung nicht von einer anderen unterscheidet.
  • Bei einigen Ausführungsbeispielen können die Algorithmen in der ersten Kategorie (a), die die individuelle Vorrichtung identifizieren können, in dem offenbarten Authentifizierungsrahmen von Nutzen sein. Die Algorithmen in der zweiten Kategorie (b) können auch für Einsätze ausreichend sein, bei denen die Basisstation die individuelle Vorrichtung nicht zu erkennen braucht, da die Zugriffskontrolle dieselbe ist, solange die Vorrichtung zu einer autorisierten Gruppe gehört.
  • Bei einigen Ausführungsbeispielen basieren die offenbarten Techniken auf einem hybriden Authentifizierungsrahmen, der die bestehende kryptographiebasierte Authentifizierung kombiniert, wie in 5 gezeigt, umfassend Entitäten im Kernnetzwerk wie MME und HSS. Die offenbarten Techniken basieren auch auf einem lokalen Vorrichtungsauthentifizierungsschema, das Physical Layer-Charakteristika der drahtlosen Vorrichtungen nutzt, und umfassen die Basisstation und nicht das Kernnetzwerk. Ein beispielhaftes Kommunikationsnetzwerk, das in Verbindung mit den offenbarten Techniken verwendet werden kann, ist in 6 dargestellt.
  • 6 stellt eine beispielhafte Architektur 600 eines 5G- und darüber hinausgehenden Netzwerks gemäß einigen beispielhaften Ausführungsbeispielen dar. Die Architektur 600 umfasst eine Basisstation 622, die mit einem Authentifizierungsnetzwerk in einem Kernnetzwerk (z. B. MME 624) kommuniziert. Die Basisstation 622 kann so ausgebildet werden, dass sie mit den folgenden Arten von Vorrichtungen und Netzwerken kommuniziert: Vorrichtungen 606 in einem industriellen IoT-Netzwerk 614, Vorrichtungen 608 in einem erweiterten mobilen Breitbandnetzwerk, Vorrichtungen 610 in einem V2X-Netzwerk und Vorrichtungen 612 in einem massiven IoT-Netzwerk 620. Die Basisstation 622 kann unter Verwendung einer Basisstationsarchitektur 626 mit Protokollstapeln 628, 630 und 632 konfiguriert werden. Die MME 624 kann mit Protokollstapel 634 konfiguriert werden. Die Netzwerkvorrichtungen 610 und 612 können jeweils mit Protokollstapel 604 konfiguriert werden und die Netzwerkvorrichtungen 606 und 608 können mit Protokollstapel 602 konfiguriert werden.
  • Bei einigen Ausführungsbeispielen fungiert eine Basisstation 622 (z. B. Zugriffspunkt, eNB, gNB) als ein lokaler Verifizierer für die recheneingeschränkten oder leistungseingeschränkten oder Kurze-Verweilzeit-Vorrichtungen. Die Physical Layer-Sicherheitstechniken, wie z. B. Vorrichtungs-Fingerprinting unter Verwendung von RF-nicht-klonierbaren Funktionen, können zusammen mit kryptographiebasierten Techniken zum Reduzieren des Netzwerk-Overheads und der Rechenlast für Rechenvorrichtungen verwendet werden.
  • Der offenbarte Authentifizierungsrahmen ist in 8 dargestellt und kann so ausgebildet werden, dass er die in 7 und 8 dargestellten Funktionalitäten ausführt.
  • 7 stellt ein Flussdiagramm von Funktionalitäten 700 dar, die in einem hierarchischen Authentifizierungsrahmen gemäß einigen beispielhaften Ausführungsbeispielen ausgeführt werden. Bei Operation 702 wird eine Vorrichtung (z. B. UE) für den Betrieb in einem drahtlosen Netzwerk konfiguriert. Während des Netzwerk-Eintrittsprozesses wird bei Operation 704 eine kryptographiebasierte Authentifizierung durchgeführt, um die neue Vorrichtung zu authentifizieren. In der Zwischenzeit werden drahtlose Signale von dieser neu authentifizierten Vorrichtung durch die Basisstation gesammelt und an eine neue Entität im Kernnetzwerk, Physical Layer (PHY) -Sicherheitsfunktion (PSF; Physical Layer (PHY) Security Function) genannt, gesendet. Bei Operation 704 wird außerdem ein Zeitgeber T1 für die kryptobasierte Authentifizierung gestartet.
  • Bei einigen Ausführungsbeispielen kann die PSF als eine Netzwerkentität ausgebildet werden, die dafür verantwortlich ist, Trainings-Abtastwerte (d. h. drahtlose IQ-Signalabtastwerte) von den kryptographisch authentifizierten Vorrichtungen zu sammeln und den notwendigen Trainingsalgorithmus für die bekannten und autorisierten Vorrichtungen durchzuführen. Das erlernte Modell (wie z. B. das Modell für DNN) kann mit einer oder mehreren Basisstationen gemeinschaftlich verwendet werden, so dass die Basisstationen das Modell später verwenden können, um einen PHY-basierten Sicherheitsprozess zur physischen Authentifizierung der Vorrichtungen durchzuführen. Das trainierte Modell kann beispielsweise (z. B. von einer Basisstation) verwendet werden, um eine RF-Signatur einer Vorrichtung (z. B. eines UE) zu bestimmen und die Vorrichtung auf der Grundlage der bestimmten RF-Signatur zu authentifizieren. Die PSF kann auch ausgebildet werden, um die RF-Signatur der Vorrichtung auf der Grundlage der Signalabtastwerte zu erzeugen und eine solche Signatur mit anderen Netzwerkentitäten gemeinschaftlich zu verwenden, die die Vorrichtungs-RF-Signatur zur Vorrichtungsauthentifizierung auf der Grundlage der offenbarten Techniken verwenden können.
  • Bei einigen Ausführungsbeispielen werden die periodischen Schlüsselaktualisierungs-Arbeitszyklen reduziert, wenn Physical Layer-basierte Vorrichtungsauthentifizierungsschemata verfügbar sind.
  • Bei Operation 706 wird ein Zeitgeber T2 für PHY-basierte Sicherheitsprozesse (z. B. Authentifizierung) gestartet. Bei einigen Aspekten ist die maximale Zeit, die dem Zeitgeber T1 zugeordnet ist, größer als die maximale Zeit, die dem Zeitgeber T2 zugeordnet ist.
  • Bei Operation 708 läuft der Zeitgeber T2 ab und PHY-basierte Sicherheitsprozesse (z. B. Authentifizierung) werden durchgeführt. Bei Operation 710 wird bestimmt, ob ein Vorrichtungs-Fehlverhalten detektiert wird, auf der Grundlage der Authentifizierungstechniken. Wenn ein Fehlverhalten detektiert wird, wird die Verarbeitung bei Operation 704 wieder aufgenommen. Wenn kein Fehlverhalten detektiert wird, wird die Verarbeitung bei Operation 712 fortgesetzt. Bei Operation 712 wird bestimmt, ob der Zeitgeber T1 abgelaufen ist. Wenn T1 abgelaufen ist, wird die Verarbeitung bei Operation 704 wieder aufgenommen. Wenn T1 nicht abgelaufen ist, wird die Verarbeitung bei Operation 706 wieder aufgenommen.
  • Bei einigen Ausführungsbeispielen kann die Basisstation so ausgebildet werden, dass sie periodische PHY-Layer-basierte Authentifizierungstechniken zwischen der Schlüssel-Aktualisierung durchführt, um die Latenzzeit und den Signalisierungs-Overhead zu reduzieren. Um die Klassifizierung an der Basisstation durchzuführen, wird keine zusätzliche Signalisierung verwendet. Daher verursacht dieses Schema keine(n) Netzwerk-Overhead oder Rechenlast auf der Vorrichtungsseite. Stattdessen führt die Basisstation periodisch den Klassifizierungsalgorithmus auf der Grundlage des erlernten Modells von der PSF aus, um zu verifizieren, ob es sich bei dem Sender tatsächlich um dieselbe Vorrichtung handelt, die sie zuvor angegeben hat.
  • Detektiert die Basisstation eine Anomalie oder Verletzung (z. B. Fehlverhalten) bei einer Vorrichtung (z. B., wenn die Physical Layer-Authentifizierung für diese Vorrichtung fehlschlägt), wird sie die vollständige kryptobasierte Authentifizierung triggern.
  • 8 stellt ein Swimlane-Diagramm eines beispielhaften Kommunikationsflusses 800 in einem hierarchischen Authentifizierungsrahmen gemäß einigen beispielhaften Ausführungsbeispielen dar. Bezug nehmend auf 8 findet der Kommunikationsfluss 800 zwischen den folgenden Netzwerkentitäten statt: UE 802, Basisstation (z. B. eNB) 804, MME 806, HSS 808 und PSF 810.
  • Zu Beginn kann die Authentifizierungsprozedur 812 durchgeführt werden. Die Authentifizierungsprozedur 812 kann die folgenden Funktionalitäten umfassen (auch in Verbindung mit 5 erörtert). Bei Operation 814 kommuniziert das UE 802 Vorrichtungs-Identifikations-Informationen an die MME 806. Zum Beispiel stellt das UE 802 seinen Identifizierer über eine Nicht-Zugriffs-Stratums- (NAS-) Nachricht an die MME 806 bereit. Der Identifizierer könnte die Internationale Mobilfunk-Teilnehmerkennung (IMSI), der Global Unique Temporäre Identifier (GUTI) oder die Temporäre Mobilfunk-Teilnehmerkennung (TMSI) sein. Bei Operation 816 übergibt die MME 806 den Identifizierer und die Serving Network ID an den HSS 808. Diese Werte werden dann verwendet, um am HSS 808 einen Authentifizierungsvektor (AUTN) zu erzeugen. Zur Berechnung eines AUTN kann der HSS eine zufällige Nonce (RAND), den geheimen Schlüssel K und eine Sequenznummer (SQN) als Eingaben für eine kryptographische Funktion verwenden. Diese Funktion kann zwei kryptographische Parameter produzieren, die für die Ableitung künftiger kryptographischer Schlüssel verwendet werden, neben dem erwarteten Ergebnis (XRES) und einem Authentifizierungstoken (AUTN; authentication token).
  • Bei Operation 818 wird der Authentifizierungsvektor zur Speicherung an die MME 806 zurückgegeben. Darüber hinaus stellt die MME 806 dem UE 802 (bei Operation 820) den AUTN und die RAND bereit, die dann an die USIM-Anwendung auf der Vorrichtung weitergegeben wird. Die USIM sendet AUTN, RAND, den geheimen Schlüssel K und die SQN über die gleiche kryptographische Funktion, die durch den HSS verwendet wird. Das Ergebnis wird als RES bezeichnet und an die MME 806 zurückgesendet (z. B. bei Operation 822). Wenn der XRES-Wert gleich dem RES-Wert ist, ist die Authentifizierung erfolgreich und die Vorrichtung erhält Zugriff auf das Netzwerk.
  • Bei Operation 824 wird eine Anzeige einer erfolgreichen kryptobasierten Authentifizierung (z. B. Authentifizierungsprozedur 812) von der MME 806 an die PSF 810 kommuniziert. Bei Operation 826 kommuniziert die PSF 810 eine Anfrage an die Basisstation 804. Die Anfrage ist für die Basisstation, um den PHY-basierten Sicherheitsprozess zu starten. Die Anfrage kann ferner eine Anfrage für die Basisstation umfassen, mit der Sammlung von Signalabtastwerten von dem UE (z. B. IQ-Abtastwerten) für das Training zu starten. Bei Operation 828 kommuniziert die Basisstation 804 eine Bestätigung des PHY-basierten Sicherheitsprozesses an die PSF 810. Die Basisstation kann auch die angefragten Signalabtastwerte (z. B. IQ-Daten) an die PSF 810 kommunizieren.
  • Bei Operation 842 erzeugt die PSF 810 eine RF-Signatur des UE 802 auf der Grundlage der empfangenen Trainings-Abtastwerte. Bei Operation 843 kommuniziert die PSF 810 die RF-Signatur an andere Netzwerkknoten (z. B. Basisstation 804) zur anschließenden Verwendung in einem PHY-basierten Sicherheitsprozess. Alternativ dazu trainiert die PSF810 ein Maschinelles-Lernen-Modell auf der Grundlage der empfangenen Signalabtastwerte. Beispielsweise wird das Maschinelles-Lernen-Modell so trainiert, dass es eine spezifische Vorrichtung (UE) den entsprechenden von der Vorrichtung empfangenen Signalabtastwerten zuordnet. Das Maschinelles-Lernen-Modell kann so trainiert werden, dass es mehrere Vorrichtungen entsprechenden von solchen Vorrichtungen empfangenen Signalabtastwerten zuordnet. Bei einigen Ausführungsbeispielen erzeugt die PSF 810 die RF-Signatur auf der Grundlage der empfangenen Signalabtastwerte und trainiert ein Maschinelles-Lernen-Modell, um die Vorrichtung der bestimmten RF-Signatur zuzuordnen. Diesbezüglich, nachdem das Maschinelles-Lernen-Modell mit anderen Netzwerkknoten (z. B. Basisstation 804) gemeinschaftlich verwendet wurde, können die anderen Netzwerkknoten einen PHY-basierten Sicherheitsprozess unter Verwendung des gemeinschaftlich verwendeten Maschinelles-Lernen-Modells durchführen (z. B. können Signalabtastwerte als Eingabe für das Modell verwendet werden und das Modell kann anzeigen, welcher Vorrichtung die Signalabtastwerte entsprechen, oder kann anzeigen, ob die Vorrichtung, deren Abtastwerte als Eingabe eingegeben werden, die richtige/authentifizierte Vorrichtung ist).
  • Bei Operationen 832, 834, 836 und 838 werden periodische PHY-basierte Sicherheits- (z. B. Authentifizierungs-bezogene) Prozesse auf der Grundlage der RF-Signatur durchgeführt. Die PHY-basierten Sicherheitsprozesse können mit einer Periodizität von T2 840 ausgebildet und durchgeführt werden.
  • Bei einigen Ausführungsbeispielen kann die kryptobasierte Authentifizierungsprozedur 812 ausgebildet und periodisch durchgeführt werden, mit einer Periodizität von T1 830. So wird beispielsweise nach Ablauf des Zeitgebers T1 eine anschließende kryptobasierte Authentifizierungsprozedur (umfassend Funktionalitäten 844, 846, 848, 850 und 852) durchgeführt. Auf die anschließende kryptobasierte Authentifizierungsprozedur können ein oder mehrere PHY-basierte Sicherheitsprozesse 854 folgen (auch als eine PHY-basierte Authentifizierungsprozedur bezeichnet).
  • Bei einigen Ausführungsbeispielen können die folgenden Vorrichtungssicherheitsstufen für Rechenvorrichtungen unter Verwendung der offenbarten Techniken (z. B. UE 802) ausgebildet werden. Beispielsweise können die folgenden drei Vorrichtungsklassen verwendet werden, wobei die Vorrichtungsklassen variierenden Graden der Nutzung der PHY-basierten Authentifizierungsprozedur während eines hybriden Schemas zugeordnet werden.
  • Vorrichtungsklasse 1: Nur Vorrichtungen, die eine kryptobasierte (z. B. SIM-basierte) Authentifizierung verwenden. Diese Klasse kann für High-End-Vorrichtungen mit einer Kapazität und Rechenfähigkeit, die für die Durchführung der kryptobasierten Authentifizierungsprozedur ausreicht, verwendet werden. Diese Klasse verwendet möglicherweise nur die kryptobasierte Authentifizierung, sie kann sich aber auch für die Verwendung der neuen hybriden Authentifizierung entscheiden, um die Vorteile der geringen Latenzzeit und des geringeren Signalisierungs-Overheads für das Kernnetzwerk zu nutzen, selbst wenn sie bei der Ausführung der Kryptographieoperation kein Rechen- oder Energieproblem aufweist.
  • Vorrichtungsklasse 2: Vorrichtungen zur Verwendung von kryptobasierten und PHY-basierten Authentifizierungsprozeduren. Diese Klasse kann für Medium-End-Vorrichtungen mit Kapazitäts- und Latenzzeiteinschränkungen (z. B. V21-Vorrichtungen und einige massive IoT-Vorrichtungen) verwendet werden. Diese Vorrichtungen können so ausgebildet sein, dass sie das hybride Authentifizierungsschema durchführen, um Batterie zu sparen.
  • Vorrichtungsklasse 3: Vorrichtungen, die hauptsächlich nur mit einer PHY-basierten Authentifizierungsprozedur ausgebildet sind. Diese Klasse kann für kostengünstige, massive IOT-Vorrichtungen mit Leistungs-, Rechen- und Bandbreiteneinschränkungen verwendet werden. Die kryptobasierte Authentifizierung wird möglicherweise nur beim allerersten Mal durchgeführt, wenn die Vorrichtung neu in das Netzwerk eingeführt wird, und eine PHY-basierte Authentifizierungsprozedur kann der primäre Weg sein, um die Authentifizierung danach fortzusetzen. Die Basisstation führt die PHY-basierte Vorrichtungsauthentifizierung durch, und es muss keine zusätzliche Signalisierung oder Berechnung von der Vorrichtung durchgeführt werden.
  • Drahtloser-Kanal-Eigenschaften-basierte Anomaliedetektionsschemata
  • Bei einigen Ausführungsbeispielen kann die Anomaliedetektion verwendet werden, um zu detektieren, wenn die Vorrichtung ungewöhnliche oder unerwartete Prozesse durchführt. Wenn zum Beispiel die PHY-basierte Vorrichtungsauthentifizierung fehlschlägt, kann dieser Prozess eine Anomalie darstellen. Bei einigen Aspekten kann ein Algorithmus zur Detektion einer potenziellen Anomalie den Mobilitätszustand der Vorrichtung oder den Standort der Vorrichtung überwachen. Diese Verarbeitung kann für IoT-Vorrichtungen nützlich sein, die für lange Zeit an einem festen Standort platziert werden, um im Feld einen Dienst bereitzustellen. So sind zum Beispiel überall in der Stadt an verschiedenen Standorten Luftqualitätsüberwachungsvorrichtungen platziert, von denen erwartet wird, dass sie auf unbestimmte Zeit dort bleiben, wo sie platziert sind, bis sie gewartet werden. Diesbezüglich ist die Standort- oder Mobilitätsüberwachung, um zu detektieren, wann er bewegt wird, eine nützliche Technik zur Anomaliedetektion.
  • Während irgendwelche leichtgewichtigen Standort- oder Mobilitätsüberwachungs- und -nachführungsalgorithmen verwendet werden können, um dies zu erreichen, kann eine Klasse von Algorithmen, die auf den Drahtloser-Kanal-Eigenschaften basieren, jedoch besonders nützlich sein, da sie keine zusätzliche Sensorhardware erfordert. So kann beispielsweise die Doppler-Frequenz des empfangenen Signals zur Detektion von Relativbewegung verwendet werden. Die offenbarten Techniken sind möglicherweise nicht von irgendeiner Klasse von Anomaliedetektionsalgorithmen abhängig oder auf diese beschränkt.
  • Bei einigen Ausführungsbeispielen kann, wenn eine Anomalie auf der Grundlage von PHY-basierten Authentifizierungsprozeduren detektiert wird, eine solche Detektion ein kryptobasiertes Authentifizierungsschema aktivieren, um sicherzustellen, dass es sich bei den Vorrichtungen tatsächlich um legitime/autorisierte Vorrichtungen handelt. Diesbezüglich können leichtgewichtige PHY-basierte Authentifizierungsprozeduren als erste Verteidigungsstufe verwendet werden, während das kryptobasierte Schema als zweite Verteidigungsstufe verwendet werden kann. Bei einigen Aspekten bietet der hybride Rahmen, der kryptobasierte und PHY-basierte Authentifizierungsprozeduren verwendet, in Kombination eine verbesserte Verarbeitungseffizienz, geringere Latenzzeit und weniger Verkehrsüberlastung im Kernnetzwerk.
  • 9 stellt ein Blockdiagramm einer Kommunikationsvorrichtung wie beispielsweise eines Evolved Node-B (eNB), eines neuen Generation-Node-B (gNB) (oder eines anderen RAN-Knotens), eines Zugriffspunkts (AP), einer drahtlosen Station (STA), einer Mobilstation (MS) oder eines Benutzerendgeräts (UE) gemäß einigen Aspekten und um ein oder mehrere der hierin offenbarten Techniken durchzuführen dar. Bei alternativen Aspekten kann die Kommunikationsvorrichtung 900 als eine eigenständige Vorrichtung arbeiten oder mit anderen Kommunikationsvorrichtungen verbunden (z. B. vernetzt) sein.
  • Eine Schaltungsanordnung (z. B. eine Verarbeitungsschaltungsanordnung) ist eine Sammlung von Schaltungen, die in greifbaren Entitäten der Vorrichtung 900 implementiert sind, die Hardware (z. B. einfache Schaltungen, Gates, Logik, etc.) umfassen. Schaltungsanordnungsmitgliedschaft kann im Laufe der Zeit flexibel sein. Schaltungsanordnungen umfassen Mitglieder, die allein oder in Kombination während eines Betriebs festgelegte Operationen durchführen können. Bei einem Beispiel kann die Hardware der Schaltungsanordnung unveränderlich entworfen sein, um eine spezifische Operation (z. B. fest verdrahtet) auszuführen. Bei einem Beispiel kann die Hardware der Schaltungsanordnung variabel verbundene physikalische Komponenten (z. B. Ausführungseinheiten, Transistoren, einfache Schaltungen etc.) umfassen, umfassend ein maschinenlesbares Medium, das physikalisch modifiziert (z. B. magnetisch, elektrisch, bewegliche Platzierung von invarianten, mit Masse versehenen (massed) Partikeln etc.) ist, um Anweisungen der spezifischen Operation zu codieren.
  • Bei einem Verbinden der physikalischen Komponenten werden die zugrunde liegenden elektrischen Eigenschaften eines Hardwarebestandteils verändert, beispielsweise von einem Isolator zu einem Leiter oder umgekehrt. Die Anweisungen ermöglichen es eingebetteter Hardware (z. B. den Ausführungseinheiten oder einem Belastungsmechanismus), Mitglieder der Schaltungsanordnung in Hardware über die variablen Verbindungen zu erzeugen, um, wenn in Betrieb, Abschnitte der festgelegten Operation auszuführen. Dementsprechend sind bei einem Beispiel die maschinenlesbaren Medienelemente Teil der Schaltungsanordnung oder sind, wenn die Vorrichtung in Betrieb ist, kommunikativ mit den anderen Komponenten der Schaltungsanordnung gekoppelt. Bei einem Beispiel kann irgendeine der physikalischen Komponenten in mehr als einem Mitglied von mehr als einer Schaltungsanordnung verwendet werden. Beispielsweise können während eine Operation Ausführungseinheiten in einer ersten Schaltung einer ersten Schaltungsanordnung zu einem Zeitpunkt verwendet werden und von einer zweiten Schaltung in der ersten Schaltungsanordnung oder von einer dritten Schaltung in einer zweiten Schaltungsanordnung zu einem anderen Zeitpunkt wiederverwendet werden. Zusätzliche Beispiele dieser Komponenten im Hinblick auf die Vorrichtung 900 folgen nach.
  • Bei einigen Aspekten kann die Vorrichtung 900 als eine eigenständige Vorrichtung arbeiten, oder kann mit anderen Vorrichtungen verbunden (z. B. vernetzt) sein. In einem vernetzten Betrieb kann die Kommunikationsvorrichtung 900 in der Funktion einer Server-Kommunikationsvorrichtung, einer Client-Kommunikationsvorrichtung oder in sowohl Server- als auch Client-Netzwerkumgebungen arbeiten. Bei einem Beispiel kann die Kommunikationsvorrichtung 900 als eine Peer-Kommunikationsvorrichtung in einer Peer-to-Peer- (P2P) (oder anderen verteilten) Netzwerkumgebung agieren. Die Kommunikationsvorrichtung 900 kann ein UE, eNB, PC, ein Tablet-PC, eine STB, ein PDA, ein Mobiltelefon, ein Smartphone, eine Web-Anwendung, ein Netzwerk-Router, -Schalter oder eine -Brücke, oder irgendeine Kommunikationsvorrichtung sein, die fähig zum Ausführen von Anweisungen (sequenziell oder anderweitig) ist, die Aktionen spezifizieren, die durch diese Kommunikationsvorrichtung ausgeführt werden sollen. Während nur eine einzige Kommunikationsvorrichtung dargestellt ist, soll der Begriff „Kommunikationsvorrichtung“ ferner auch irgendeine Sammlung von Kommunikationsvorrichtungen umfassen, die individuell oder gemeinsam einen Satz (oder mehrere Sätze) von Anweisungen ausführen, um irgendeine oder mehrere der hierin erörterten Methoden auszuführen, z. B. Cloud-Computing, Software as a Service (SaaS) oder andere Computer-Cluster-Konfigurationen.
  • Beispiele, wie hierin beschrieben, können Logik oder eine Anzahl von Komponenten, Modulen oder Mechanismen umfassen oder basierend auf denselben arbeiten. Module sind greifbare Einheiten (z. B. Hardware), die fähig zum Ausführen bestimmter Operationen sind, und können auf bestimmte Weise ausgebildet oder angeordnet sein. Bei einem Beispiel können Schaltungen auf eine bestimmte Weise als ein Modul angeordnet sein (z. B. intern oder im Hinblick auf externe Einheiten, z. B. andere Schaltungen). Bei einem Beispiel kann das ganze oder ein Teil von einem oder mehreren Computersystemen (z. B. ein alleinstehendes, Client- oder Server-Computersystem) oder ein oder mehrere Hardware-Prozessoren durch Firmware oder Software (z. B. Anweisungen, einen Anwendungsabschnitt oder eine Anwendung) als ein Modul ausgebildet sein, das arbeitet, um bestimmte Operationen auszuführen. Bei einem Beispiel kann die Software auf einem durch eine Kommunikationsvorrichtung lesbaren Medium vorliegen. Bei einem Beispiel verursacht die Software bei Ausführung durch die zugrunde liegende Hardware des Moduls, dass die Hardware die spezifischen Operationen ausführt.
  • Dementsprechend ist der Begriff „Modul“ so zu verstehen, dass er eine greifbare Entität umfasst, sei dies eine Entität, die physisch konstruiert ist, speziell ausgebildet ist (z. B. fest verdrahtet) oder temporär (z. B. vorübergehend) ausgebildet (z. B. programmiert) ist, um auf eine bestimmte Weise zu arbeiten oder einen Teil oder alles von irgendeiner hierin beschriebenen Operation auszuführen. Bei Betrachtung von Beispielen, bei denen Module temporär ausgebildet sind, ist es nicht erforderlich, dass jedes der Module zu irgendeinem Zeitpunkt instantiiert wird. Zum Beispiel, wo die Module einen Allzweck-Hardware-Prozessor umfassen, der unter Verwendung von Software ausgebildet ist, kann der Allzweck-Hardware-Prozessor zu unterschiedlichen Zeiten als jeweilige unterschiedliche Module ausgebildet sein. Die Software kann dementsprechend einen Hardware-Prozessor ausbilden, um zum Beispiel ein bestimmtes Modul zu einem Zeitpunkt zu bilden und ein unterschiedliches Modul zu einem unterschiedlichen Zeitpunkt zu bilden.
  • Die Kommunikationsvorrichtung (z. B. UE) 900 kann einen Hardware-Prozessor 902 (z. B. eine zentrale Verarbeitungseinheit (CPU), eine Graphikverarbeitungseinheit (GPU), einen Hardware-Prozessorkern oder irgendeine Kombination davon), einen Hauptspeicher 904, einen statischen Speicher 906 und eine Speicherungsvorrichtung 907 (z. B. Festplatte, Bandlaufwerk, Flash-Speicherung oder andere Block- oder Speicherungsvorrichtungen) umfassen, von denen einige oder alle möglicherweise miteinander über einen Zwischenlink (z. B. Bus) 908 kommunizieren.
  • Die Kommunikationsvorrichtung 900 kann ferner eine Anzeigevorrichtung 910, eine alphanumerische Eingangsvorrichtung 912 (z. B. eine Tastatur) und eine Benutzerschnittstelle- (UI-; user interface) Navigationsvorrichtung 914 (z. B. eine Maus) aufweisen. Bei einem Beispiel können die Anzeigevorrichtung 910, die Eingangsvorrichtung 912 und die UI-Navigationsvorrichtung 914 eine Touchscreen-Anzeige sein. Die Kommunikationsvorrichtung 900 kann zusätzlich eine Signalerzeugungsvorrichtung 918 (z. B. einen Lautsprecher), eine Netzwerkschnittstellenvorrichtung 920 und einen oder mehrere Sensoren 921, wie beispielsweise einen Globales-Positionsbestimmungssystem- (GPS-; global positioning system) Sensor, Kompass, einen Beschleunigungssensor oder anderen Sensor umfassen. Die Kommunikationsvorrichtung 900 kann eine Ausgangs-Steuerung 928, wie etwa eine serielle (z. B. einen universellen seriellen Bus (USB), eine parallele oder andere drahtgebundene oder drahtlose (z. B. Infrarot (IR; infrared) Nahfeldkommunikation- (NFC; near field communication) usw.) Verbindung umfassen, um mit einer oder mehreren Peripherievorrichtungen (z. B. einem Drucker, einem Kartenlesegerät usw.) zu kommunizieren oder dieselbe zu steuern.
  • Die Speicherungsvorrichtung 907 kann ein durch eine Kommunikationsvorrichtung lesbares Medium 922 aufweisen, auf dem ein oder mehrere Sätze von Datenstrukturen oder Anweisungen 924 (z. B. Software) gespeichert sind, die durch eine oder mehrere der Techniken oder Funktionen, die hierin beschrieben werden, ausgeführt oder benutzt werden. Bei einigen Aspekten können Register des Prozessors 902, der Hauptspeicher 904, der statische Speicher 906, und/oder die Speicherungsvorrichtung 907 das durch eine Vorrichtung lesbare Medium 922 sein oder umfassen (vollständig oder zumindest teilweise), auf dem der eine oder die mehreren Sätze von Datenstrukturen oder Anweisungen 924 gespeichert sind, die irgendeine oder mehrere der hierin beschriebenen Techniken oder Funktionen verkörpern oder durch dieselbe verwendet werden. Bei einem Beispiel können eine oder irgendeine Kombination von dem Hardware-Prozessor 902, dem Hauptspeicher 904, dem statischen Speicher 906 oder der Massenspeicherung 916 das durch eine Vorrichtung lesbare Medium 922 bilden.
  • Wie hierin verwendet, ist der Begriff „durch eine Vorrichtung lesbares Medium“ austauschbar mit „computerlesbares Medium“ oder „maschinenlesbares Medium“. Während das durch eine Kommunikationsvorrichtung lesbare Medium 922 als ein einzelnes Medium dargestellt ist, kann der Begriff „durch eine Kommunikationsvorrichtung lesbares Medium“ ein einzelnes Medium oder mehrere Medien umfassen (z. B. eine zentralisierte oder verteilte Datenbank und/oder zugeordnete Caches und Server), die ausgebildet sind, die eine oder die mehreren Anweisungen 924 zu speichern. Der Begriff „durch die Kommunikationsvorrichtung lesbares Medium“ umfasst die Begriffe „maschinenlesbares Medium“ oder „computerlesbares Medium“ und kann irgendein Medium umfassen, das fähig ist zum Speichern, Codieren oder Tragen von Anweisungen (z. B. der Anweisungen 924) zur Ausführung durch die Kommunikationsvorrichtung 900 und das verursacht, dass die Kommunikationsvorrichtung 900 irgendeine oder mehrere der Techniken der vorliegenden Offenbarung ausführt, oder das fähig ist zum Speichern, Codieren oder Tragen von Datenstrukturen, die durch solche Anweisungen verwendet oder denselben zugeordnet sind. Nicht einschränkende Beispiele eines durch die Kommunikationsvorrichtung lesbaren Mediums können Solid-State-Speicher und optische und magnetische Medien umfassen. Spezifische Beispiele für durch eine Kommunikationsvorrichtung lesbare Medien können Folgendes umfassen: einen nichtflüchtigen Speicher, wie etwa Halbleiterspeichervorrichtungen (z. B. elektrisch programmierbare Nur-Lese-Speicher (EPROM; Electrically Programmable Read-Only Memory) oder elektrisch löschbare programmierbare Nur-Lese-Speicher (EEPROM; Electrically Ersable Programmable Read-Only Memory)), und Flash-Speichervorrichtungen; Magnetplatten, wie etwa interne Festplatten und entfernbare Platten; magneto-optische Platten; Direktzugriffsspeicher (RAM; Random Access Memory); und CD-ROM- und DVD-ROM-Platten. Bei einigen Beispielen können durch eine Kommunikationsvorrichtung lesbare Medien nicht vorübergehende, durch eine Kommunikationsvorrichtung lesbare Medien umfassen. Bei einigen Beispielen können durch eine Kommunikationsvorrichtung lesbare Medien durch eine Kommunikationsvorrichtung lesbare Medien umfassen, die kein sich vorübergehend ausbreitendes Signal sind.
  • Anweisungen 924 können ferner über ein Kommunikationsnetzwerk 926 unter Verwendung eines Übertragungsmediums via die Netzwerkschnittstellenvorrichtung 920 unter Verwendung irgendeiner der Anzahl von Übertragungsprotokollen gesendet oder empfangen werden. Bei einem Beispiel kann die Netzwerkschnittstellenvorrichtung 920 eine oder mehrere physikalische Buchsen (z. B. Ethernet, koaxial oder Telefonbuchsen) oder eine oder mehrere Antennen zum Verbinden mit dem Kommunikationsnetzwerk 926 umfassen. Bei einem Beispiel kann die Netzwerkschnittstellenvorrichtung 920 eine Mehrzahl von Antennen umfassen, um drahtlos zu kommunizieren, unter Verwendung von zumindest einer von einer Einzel-Eingang-Mehrfach-Ausgang- (SIMO-; Single-Input Multiple-Output), MIMO oder Mehrfach-Eingang-Einzel-Ausgang- (MISO-; Multiple-Input Single-Output) Technik. Bei einigen Beispielen kann die Netzwerkschnittstellenvorrichtung 920 unter Nutzung von mehreren Benutzer-MIMO-Techniken drahtlos kommunizieren.
  • Der Begriff „Übertragungsmedium“ ist so aufzufassen, dass er irgendein ungreifbares Medium umfasst, das fähig ist zum Speichern, Codieren oder Tragen von Anweisungen zur Ausführung durch die Kommunikationsvorrichtung 900, und digitale oder analoge Kommunikationssignale oder ein anderes ungreifbares Medium zum Ermöglichen einer Kommunikation solcher Software umfasst. Diesbezüglich ist ein Übertragungsmedium im Kontext dieser Offenbarung ein durch eine Vorrichtung lesbares Medium.
  • Nachfolgend sind einige weitere Beispielaspekte im Zusammenhang mit den offenbarten Techniken aufgeführt.
  • Beispiel 1 ist eine Vorrichtung (apparatus) für eine Physical Layer (PHY) -Sicherheitsfunktion (PSF; physical layer (PHY) security function), die für den Betrieb in einem drahtlosen Netzwerk ausgebildet ist, die Vorrichtung umfassend: eine Verarbeitungsschaltungsanordnung, wobei die Verarbeitungsschaltungsanordnung zum Ausbilden der PSF für die Authentifizierung von Benutzerendgeräten (UE) in dem drahtlosen Netzwerk ausgebildet ist zum: Codieren der Konfigurationssignalisierung für die Übertragung an eine Basisstation, wobei die Übertragung auf dem Empfang einer Anzeige basiert, dass das UE über einen ersten Authentifizierungsprozess authentifiziert wurde, und die Konfigurationssignalisierung umfassend eine Anfrage zur Sammlung einer Mehrzahl von UE-Signalabtastwerten; Decodieren einer Antwortnachricht von der Basisstation, wobei die Antwortnachricht eine Mehrzahl von UE-Signalabtastwerten umfasst, die von der Basisstation gesammelt wurden; Trainieren eines Maschinelles-Lernen-Modells basierend auf der Mehrzahl von UE-Signalabtastwerten, wobei das trainierte Maschinelles-Lernen-Modell das authentifizierte UE einer Radiofrequenz- (RF-) Signatur des UE zuordnet, wobei die RF-Signatur auf der Mehrzahl von UE-Signalabtastwerten basiert; und Codieren des trainierten Maschinelles-Lernen-Modells zur Übertragung an die Basisstation in Verbindung mit einem zweiten Authentifizierungsprozess des UE, wobei der zweite Authentifizierungsprozess ausgebildet ist, das UE auf der Grundlage der RF-Signatur zu authentifizieren, die unter Verwendung des trainierten Maschinelles-Lernen-Modell erhalten wurde; und einen Speicher, der mit der Verarbeitungsschaltungsanordnung gekoppelt und so ausgebildet ist, dass er die mehreren UE-Signalabtastwerte speichert.
  • Bei Beispiel 2 umfasst der Gegenstand von Beispiel 1 einen Gegenstand, bei dem die Konfigurationssignalisierung ferner eine zweite Anfrage an die Basisstation umfasst, um den zweiten Authentifizierungsprozess des UE zu initiieren.
  • Bei Beispiel 3 umfasst der Gegenstand von Beispiel 2 einen Gegenstand, bei dem die Antwortnachricht ferner eine Bestätigung umfasst, dass der zweite Authentifizierungsprozess des UE von der Basisstation initiiert wird.
  • Bei Beispiel 4 umfasst der Gegenstand der Beispiele 1-3 einen Gegenstand, bei dem die Mehrzahl der UE-Signalabtastwerte In-Phasen/Quadratur- (I/Q-; in-phase/quadrature) Signalabtastwerte umfasst, und wobei die RF-Signatur auf der Grundlage der I/Q-Signalabtastwerte bestimmt wird.
  • Bei Beispiel 5 umfasst der Gegenstand der Beispiele 1-4 einen Gegenstand, bei dem der erste Authentifizierungsprozess ein kryptographisch basierter Authentifizierungsprozess ist, der einen Authentifizierungsvektor verwendet, wobei der Authentifizierungsvektor auf einem Vorrichtungs-Identifizierer des UE und einem bedienenden Netzwerk-Identifizierer einer bedienenden Zelle der Basisstation basiert.
  • Bei Beispiel 6 umfasst der Gegenstand von Beispiel 5 einen Gegenstand, bei dem der erste Authentifizierungsprozess mit einer ersten Periodizität durchgeführt wird, wobei der zweite Authentifizierungsprozess mit einer zweiten Periodizität durchgeführt wird, und wobei die erste Periodizität höher ist als die zweite Periodizität.
  • Beispiel 7 ist eine Vorrichtung für eine Basisstation, die für den Betrieb in einem drahtlosen Netzwerk ausgebildet ist, die Vorrichtung umfassend: eine Verarbeitungsschaltungsanordnung, wobei die Verarbeitungsschaltungsanordnung zum Ausbilden der Basisstation für die Authentifizierung von Benutzerendgeräten (UE) in dem drahtlosen Netzwerk ausgebildet ist zum: Dekodieren einer Konfigurationssignalisierung, die von einer Physical Layer (PHY) -Sicherheitsfunktion (PSF) des drahtlosen Netzwerks empfangen wird, wobei die Konfigurationssignalisierung eine Anfrage zum Sammeln einer Mehrzahl von Signalabtastwerten von einem UE umfasst, wobei das UE auf der Grundlage eines erfolgreichen Abschlusses eines ersten Authentifizierungsprozesses authentifiziert wird; Codieren einer Antwortnachricht zur Übertragung an die PSF, wobei die Antwortnachricht die Mehrzahl von UE-Signalabtastwerten umfasst, die von dem UE gesammelt wurden; Decodieren eines trainierten Maschinelles-Lernen-Modells, empfangen von der PSF, wobei das trainierte Maschinelles-Lernen-Modell basierend auf der Mehrzahl von Signalabtastwerten das authentifizierte UE einer Radiofrequenz- (RF-) Signatur des UE zuordnet; und Durchführen eines zweiten Authentifizierungsprozesses des UE auf der Grundlage des trainierten Maschinelles-Lernen-Modells; und einen Speicher, der mit der Verarbeitungsschaltungsanordnung gekoppelt und zum Speichern der Konfigurationssignalisierung ausgebildet ist.
  • Bei Beispiel 8 umfasst der Gegenstand von Beispiel 7 einen Gegenstand, bei dem der erste Authentifizierungsprozess ein kryptographisch basierter Authentifizierungsprozess ist, der einen Authentifizierungsvektor verwendet, wobei der Authentifizierungsvektor auf einem Vorrichtungs-Identifizierer des UE und einem bedienenden Netzwerk-Identifizierer einer bedienenden Zelle der Basisstation basiert, und wobei die Verarbeitungsschaltungsanordnung ausgebildet ist zum: Durchführen des zweiten Authentifizierungsprozesses periodisch, basierend auf einer ersten Periodizität.
  • Bei Beispiel 9 umfasst der Gegenstand von Beispiel 8 einen Gegenstand, bei dem der erste Authentifizierungsprozess periodisch durchgeführt wird, basierend auf einer zweiten Periodizität, und wobei die erste Periodizität von der zweiten Periodizität verschieden ist.
  • Bei Beispiel 10 umfasst der Gegenstand von Beispiel 9 einen Gegenstand, bei dem die Verarbeitungsschaltungsanordnung ausgebildet ist zum: Dekodieren von UE-Fähigkeitsinformationen, die von dem UE empfangen wurden, wobei die UE-Fähigkeitsinformationen eine Angabe einer Vorrichtungsklasse umfassen; und Einstellen der ersten Periodizität und der zweiten Periodizität auf der Grundlage der Vorrichtungsklasse.
  • Bei Beispiel 11 umfasst der Gegenstand von Beispiel 10 einen Gegenstand, bei dem die Vorrichtungsklasse angibt, dass es sich bei dem UE um eine massive Intemet-of-Things- (IoT-) Vorrichtung handelt, und wobei die Verarbeitungsschaltungsanordnung ausgebildet ist zum: Aussetzen der anschließenden Ausführung des ersten Authentifizierungsprozesses.
  • Bei Beispiel 12 umfasst der Gegenstand der Beispiele 7-11 einen Gegenstand, bei dem die Verarbeitungsschaltungsanordnung ausgebildet ist zum: Dekodieren eines vom UE empfangenen Übertragungssignals; und Detektieren einer Änderung des Mobilitätszustands des UE auf der Grundlage des Übertragungssignals.
  • Bei Beispiel 13 umfasst der Gegenstand von Beispiel 12 einen Gegenstand, bei dem die Verarbeitungsschaltungsanordnung ausgebildet ist zum: Aussetzen der Ausführung des zweiten Authentifizierungsprozesses auf der Grundlage der detektierten Änderung des Mobilitätszustands; und Veranlassen der Ausführung des ersten Authentifizierungsprozesses.
  • Bei Beispiel 14 umfasst der Gegenstand der Beispiele 7-13 einen Gegenstand, bei dem die Verarbeitungsschaltungsanordnung ausgebildet ist zum: Detektieren eines Fehlers im zweiten Authentifizierungsprozess; Aussetzen nachfolgender Ausführungen des zweiten Authentifizierungsprozesses auf der Grundlage des erkannten Fehlers; und Veranlassen der Ausführung des ersten Authentifizierungsprozesses.
  • Beispiel 15 ist ein nicht-flüchtiges computerlesbares Speicherungsmedium, das Anweisungen zur Ausführung durch einen oder mehrere Prozessoren einer Basisstation in einem drahtlosen Netzwerk speichert, wobei die Anweisungen die Basisstation für die Authentifizierung von Benutzerendgeräten (UE) in dem drahtlosen Netzwerk ausbilden und die Basisstation veranlassen, Operationen durchzuführen, umfassend: Dekodieren einer Konfigurationssignalisierung, die von einer Physical Layer (PHY) -Sicherheitsfunktion (PSF) des drahtlosen Netzwerks empfangen wird, wobei die Konfigurationssignalisierung eine Anfrage zum Sammeln einer Mehrzahl von Signalabtastwerten von einem UE umfasst, wobei das UE auf der Grundlage eines erfolgreichen Abschlusses eines ersten Authentifizierungsprozesses authentifiziert wird; Codieren einer Antwortnachricht zur Übertragung an die PSF, wobei die Antwortnachricht die Mehrzahl von UE-Signalabtastwerten umfasst, die von dem UE gesammelt wurden; Decodieren eines trainierten Maschinelles-Lernen-Modells, empfangen von der PSF, wobei das trainierte Maschinelles-Lernen-Modell basierend auf der Mehrzahl von Signalabtastwerten das authentifizierte UE einer Radiofrequenz- (RF-) Signatur des UE zuordnet; und Durchführen eines zweiten Authentifizierungsprozesses des UE auf der Grundlage des trainierten Maschinelles-Lernen-Modells.
  • Bei Beispiel 16 umfasst der Gegenstand von Beispiel 15, die Operationen ferner umfassend: Durchführen des zweiten Authentifizierungsprozesses periodisch, basierend auf einer ersten Periodizität.
  • Bei Beispiel 17 umfasst der Gegenstand von Beispiel 16 einen Gegenstand, bei dem der erste Authentifizierungsprozess periodisch durchgeführt wird, basierend auf einer zweiten Periodizität, und wobei die erste Periodizität von der zweiten Periodizität verschieden ist.
  • Bei Beispiel 18 umfasst der Gegenstand von Beispiel 17, die Operationen ferner umfassend: Dekodieren von UE-Fähigkeitsinformationen, die von dem UE empfangen wurden, wobei die UE-Fähigkeitsinformationen eine Angabe einer Vorrichtungsklasse umfassen; und Einstellen der ersten Periodizität und der zweiten Periodizität auf der Grundlage der Vorrichtungsklasse.
  • Bei Beispiel 19 umfasst der Gegenstand von Beispiel 18 einen Gegenstand, bei dem die Vorrichtungsklasse anzeigt, dass das UE eine massive Intemet-of-Things- (IoT-) Vorrichtung ist, und die Operationen ferner umfassend: Aussetzen der anschließenden Ausführung des ersten Authentifizierungsprozesses.
  • Bei Beispiel 20 umfasst der Gegenstand der Beispiele 15-19, die Operationen ferner umfassend: Dekodieren eines vom UE empfangenen Übertragungssignals; Detektieren einer Änderung des Mobilitätszustands des UE auf der Grundlage des Übertragungssignals; Aussetzen der Ausführung des zweiten Authentifizierungsprozesses auf der Grundlage der detektierten Änderung des Mobilitätszustands; und Veranlassen der Ausführung des ersten Authentifizierungsprozesses.
  • Beispiel 21 ist zumindest ein maschinenlesbares Medium, umfassend Anweisungen, die, wenn sie durch eine Verarbeitungsschaltungsanordnung ausgeführt werden, verursachen, dass die Verarbeitungsschaltungsanordnung Operationen durchführt, um irgendeines der Beispiele 1-20 zu implementieren.
  • Beispiel 22 ist eine Vorrichtung umfassend Mittel, um irgendeines der Beispiele 1-20 zu implementieren.
  • Beispiel 23 ist ein System, um irgendeines der Beispiele 1-20 zu implementieren.
  • Beispiel 24 ist ein Verfahren, um irgendeines der Beispiele 1-20 zu implementieren.
  • Obwohl ein Aspekt mit Bezug auf spezifische Beispielaspekte beschrieben wurde, wird es offensichtlich sein, dass verschiedene Modifikationen und Änderungen an diesen Aspekten vorgenommen werden können, ohne vom breiteren Schutzbereich der vorliegenden Offenbarung abzuweichen. Dementsprechend sollen die Beschreibung und Zeichnungen eher in einem darstellenden als einem einschränkenden Sinn betrachtet werden. Diese detaillierte Beschreibung soll daher nicht in einem einschränkenden Sinne aufgefasst werden, und der Schutzbereich verschiedener Aspekte ist nur durch die beigefügten Ansprüche, zusammen mit der vollständigen Palette von Entsprechungen, auf welche solche Ansprüche Anrecht haben, definiert.

Claims (20)

  1. Eine Vorrichtung für eine Physical Layer (PHY) -Sicherheitsfunktion (PSF), die für den Betrieb in einem drahtlosen Netzwerk ausgebildet ist, die Vorrichtung umfassend: eine Verarbeitungsschaltungsanordnung, wobei die Verarbeitungsschaltungsanordnung zum Ausbilden der PSF für die Authentifizierung von Benutzerendgeräten (UE) in dem drahtlosen Netzwerk ausgebildet ist zum: Codieren der Konfigurationssignalisierung für die Übertragung an eine Basisstation, wobei die Übertragung auf dem Empfang einer Anzeige basiert, dass das UE über einen ersten Authentifizierungsprozess authentifiziert wurde; Decodieren einer Antwortnachricht von der Basisstation, wobei die Antwortnachricht eine Mehrzahl von UE-Signalabtastwerten umfasst, die von der Basisstation als Antwort auf eine Anfrage zur Sammlung in der Konfigurationssignalisierung gesammelt wurden; Trainieren eines Maschinelles-Lernen-Modells basierend auf der Mehrzahl von UE-Signalabtastwerten, wobei das trainierte Maschinelles-Lernen-Modell das authentifizierte UE einer Radiofrequenz- (RF-) Signatur des UE zuordnet, wobei die RF-Signatur auf der Mehrzahl von UE-Signalabtastwerten basiert; und Codieren des trainierten Maschinelles-Lernen-Modells zur Übertragung an die Basisstation in Verbindung mit einem zweiten Authentifizierungsprozess des UE, wobei der zweite Authentifizierungsprozess ausgebildet ist, das UE auf der Grundlage der RF-Signatur zu authentifizieren, die unter Verwendung des trainierten Maschinelles-Lernen-Modell erhalten wurde; und einen Speicher, der mit der Verarbeitungsschaltungsanordnung gekoppelt und so ausgebildet ist, dass er die mehreren UE-Signalabtastwerte speichert.
  2. Die Vorrichtung gemäß Anspruch 1, wobei die Konfigurationssignalisierung ferner eine zweite Anfrage an die Basisstation umfasst, um den zweiten Authentifizierungsprozess des UE zu initiieren.
  3. Die Vorrichtung gemäß Anspruch 2, wobei die Antwortnachricht ferner eine Bestätigung umfasst, dass der zweite Authentifizierungsprozess des UE von der Basisstation initiiert wird.
  4. Die Vorrichtung gemäß einem der Ansprüche 1 bis 3, wobei die Mehrzahl der UE-Signalabtastwerte In-Phasen/Quadratur- (I/Q-) Signalabtastwerte umfasst, und wobei die RF-Signatur auf der Grundlage der I/Q-Signalabtastwerte bestimmt wird.
  5. Die Vorrichtung gemäß einem der Ansprüche 1 bis 4, wobei der erste Authentifizierungsprozess ein kryptographisch basierter Authentifizierungsprozess ist, der einen Authentifizierungsvektor verwendet, wobei der Authentifizierungsvektor auf einem Vorrichtungs-Identifizierer des UE und einem bedienenden Netzwerk-Identifizierer einer bedienenden Zelle der Basisstation basiert.
  6. Die Vorrichtung gemäß Anspruch 5, wobei der erste Authentifizierungsprozess mit einer ersten Periodizität durchgeführt wird, wobei der zweite Authentifizierungsprozess mit einer zweiten Periodizität durchgeführt wird, und wobei die erste Periodizität höher ist als die zweite Periodizität.
  7. Eine Vorrichtung für eine Basisstation, die für den Betrieb in einem drahtlosen Netzwerk ausgebildet ist, die Vorrichtung umfassend: eine Verarbeitungsschaltungsanordnung, wobei die Verarbeitungsschaltungsanordnung zum Ausbilden der Basisstation für die Authentifizierung von Benutzerendgeräten (UE) in dem drahtlosen Netzwerk ausgebildet ist zum: Dekodieren einer Konfigurationssignalisierung, die von einer Physical Layer (PHY) - Sicherheitsfunktion (PSF) des drahtlosen Netzwerks empfangen wird, wobei die Konfigurationssignalisierung eine Anfrage zum Sammeln einer Mehrzahl von Signalabtastwerten von einem UE umfasst, wobei das UE auf der Grundlage eines erfolgreichen Abschlusses eines ersten Authentifizierungsprozesses authentifiziert wird; Codieren einer Antwortnachricht zur Übertragung an die PSF, wobei die Antwortnachricht die Mehrzahl von UE-Signalabtastwerten umfasst, die von dem UE gesammelt wurden; Decodieren eines trainierten Maschinelles-Lernen-Modells, empfangen von der PSF, wobei das trainierte Maschinelles-Lernen-Modell basierend auf der Mehrzahl von Signalabtastwerten das authentifizierte UE einer Radiofrequenz- (RF-) Signatur des UE zuordnet; und Durchführen eines zweiten Authentifizierungsprozesses des UE auf der Grundlage des trainierten Maschinelles-Lernen-Modells; und einen Speicher, der mit der Verarbeitungsschaltungsanordnung gekoppelt und zum Speichern der Konfigurationssignalisierung ausgebildet ist.
  8. Die Vorrichtung gemäß Anspruch 7, wobei der erste Authentifizierungsprozess ein kryptographisch basierter Authentifizierungsprozess ist, der einen Authentifizierungsvektor verwendet, wobei der Authentifizierungsvektor auf einem Vorrichtungs-Identifizierer des UE und einem bedienenden Netzwerk-Identifizierer einer bedienenden Zelle der Basisstation basiert, wobei die Verarbeitungsschaltungsanordnung ausgebildet ist zum: Durchführen des zweiten Authentifizierungsprozesses periodisch, basierend auf einer ersten Periodizität.
  9. Die Vorrichtung gemäß Anspruch 8, wobei der erste Authentifizierungsprozess periodisch durchgeführt wird, basierend auf einer zweiten Periodizität, und wobei die erste Periodizität von der zweiten Periodizität verschieden ist.
  10. Die Vorrichtung gemäß Anspruch 9, wobei die Verarbeitungsschaltungsanordnung ausgebildet ist zum: Dekodieren von UE-Fähigkeitsinformationen, die von dem UE empfangen wurden, wobei die UE-Fähigkeitsinformationen eine Angabe einer Vorrichtungsklasse umfassen; und Einstellen der ersten Periodizität und der zweiten Periodizität auf der Grundlage der Vorrichtungsklasse.
  11. Die Vorrichtung gemäß Anspruch 10, wobei die Vorrichtungsklasse angibt, dass es sich bei dem UE um eine massive Internet-of Things- (IoT-) Vorrichtung handelt, und wobei die Verarbeitungsschaltungsanordnung ausgebildet ist zum: Aussetzen der anschließenden Ausführung des ersten Authentifizierungsprozesses.
  12. Die Vorrichtung gemäß einem der Ansprüche 7-11, wobei die Verarbeitungsschaltungsanordnung ausgebildet ist zum: Dekodieren eines vom UE empfangenen Übertragungssignals; und Detektieren einer Änderung des Mobilitätszustands des UE auf der Grundlage des Übertragungssignals.
  13. Die Vorrichtung gemäß Anspruch 12, wobei die Verarbeitungsschaltungsanordnung ausgebildet ist zum: Aussetzen der Ausführung des zweiten Authentifizierungsprozesses auf der Grundlage der detektierten Änderung des Mobilitätszustands; und Veranlassen der Ausführung des ersten Authentifizierungsprozesses.
  14. Die Vorrichtung gemäß einem der Ansprüche 7-13, wobei die Verarbeitungsschaltungsanordnung ausgebildet ist zum: Detektieren eines Fehlers im zweiten Authentifizierungsprozess; Aussetzen nachfolgender Ausführungen des zweiten Authentifizierungsprozesses auf der Grundlage des erkannten Fehlers; und Veranlassen der Ausführung des ersten Authentifizierungsprozesses.
  15. Ein nicht-flüchtiges computerlesbares Speicherungsmedium, das Anweisungen zur Ausführung durch einen oder mehrere Prozessoren einer Basisstation in einem drahtlosen Netzwerk speichert, wobei die Anweisungen die Basisstation für die Authentifizierung von Benutzerendgeräten (UE) in dem drahtlosen Netzwerk ausbilden und die Basisstation veranlassen, Operationen durchzuführen, umfassend: Dekodieren einer Konfigurationssignalisierung, die von einer Physical Layer (PHY) - Sicherheitsfunktion (PSF) des drahtlosen Netzwerks empfangen wird, wobei die Konfigurationssignalisierung eine Anfrage zum Sammeln einer Mehrzahl von Signalabtastwerten von einem UE umfasst, wobei das UE auf der Grundlage eines erfolgreichen Abschlusses eines ersten Authentifizierungsprozesses authentifiziert wird; Codieren einer Antwortnachricht zur Übertragung an die PSF, wobei die Antwortnachricht die Mehrzahl von UE-Signalabtastwerten umfasst, die von dem UE gesammelt wurden; Decodieren eines trainierten Maschinelles-Lernen-Modells, empfangen von der PSF, wobei das trainierte Maschinelles-Lernen-Modell basierend auf der Mehrzahl von Signalabtastwerten das authentifizierte UE einer Radiofrequenz- (RF-) Signatur des UE zuordnet; und Durchführen eines zweiten Authentifizierungsprozesses des UE auf der Grundlage des trainierten Maschinelles-Lernen-Modells.
  16. Das nicht-flüchtige, computerlesbare Speicherungsmedium gemäß Anspruch 15, die Operationen ferner umfassend: Durchführen des zweiten Authentifizierungsprozesses periodisch, basierend auf einer ersten Periodizität.
  17. Das nicht-flüchtige, computerlesbare Speicherungsmedium gemäß Anspruch 16, wobei der erste Authentifizierungsprozess periodisch durchgeführt wird, basierend auf einer zweiten Periodizität, und wobei die erste Periodizität von der zweiten Periodizität verschieden ist.
  18. Das nicht-flüchtige, computerlesbare Speicherungsmedium gemäß Anspruch 17, die Operationen ferner umfassend: Dekodieren von UE-Fähigkeitsinformationen, die von dem UE empfangen wurden, wobei die UE-Fähigkeitsinformationen eine Angabe einer Vorrichtungsklasse umfassen; und Einstellen der ersten Periodizität und der zweiten Periodizität auf der Grundlage der Vorrichtungsklasse.
  19. Das nicht-flüchtige, computerlesbare Speicherungsmedium gemäß Anspruch 18, wobei die Vorrichtungsklasse anzeigt, dass das UE eine massive Internet-of-Things- (IoT-) Vorrichtung ist, und die Operationen ferner umfassend: Aussetzen der anschließenden Ausführung des ersten Authentifizierungsprozesses.
  20. Das nicht-flüchtige, computerlesbare Speicherungsmedium gemäß einem der Ansprüche 15-19, die Operationen ferner umfassend: Dekodieren eines vom UE empfangenen Übertragungssignals; Detektieren einer Änderung des Mobilitätszustands des UE auf der Grundlage des Übertragungssignals; Aussetzen der Ausführung des zweiten Authentifizierungsprozesses auf der Grundlage der detektierten Änderung des Mobilitätszustands; und Veranlassen der Ausführung des ersten Authentifizierungsprozesses.
DE102022133086.9A 2021-12-14 2022-12-13 Adaptiver und hierarchischer netzwerkauthentifizierungsrahmen Pending DE102022133086A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US17/550,841 US20230188982A1 (en) 2021-12-14 2021-12-14 Adaptive and hierarchical network authentication framework
US17/550,841 2021-12-14

Publications (1)

Publication Number Publication Date
DE102022133086A1 true DE102022133086A1 (de) 2023-06-15

Family

ID=86498972

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102022133086.9A Pending DE102022133086A1 (de) 2021-12-14 2022-12-13 Adaptiver und hierarchischer netzwerkauthentifizierungsrahmen

Country Status (2)

Country Link
US (1) US20230188982A1 (de)
DE (1) DE102022133086A1 (de)

Also Published As

Publication number Publication date
US20230188982A1 (en) 2023-06-15

Similar Documents

Publication Publication Date Title
US11917527B2 (en) Resource allocation and activation/deactivation configuration of open radio access network (O-RAN) network slice subnets
US11924163B2 (en) Initiation of domain name system (DNS) resolution in 5G systems
EP3869847B1 (de) Mehrfachzugriffsverkehrsverwaltung in offenem ran, o-ran
US20210368581A1 (en) Ue-to-ue relay service in 5g systems
WO2022031544A1 (en) Dmrs for nr communications above 52.6 ghz
KR20230161982A (ko) Redcap 사용자 장비들을 위한 bwp-기반 동작들
WO2022031541A1 (en) Beam management for multi-trp operation
US20240172136A1 (en) Power control in wireless cellular networks
WO2023069506A1 (en) New radio (nr) positioning measurement with reduced latency
WO2022086929A1 (en) Processing time configuration in nr networks
WO2022031702A1 (en) Latency reduction for nr beam acquisition
EP4193656A1 (de) Mbs-pdcp-schicht und dienstkontinuität
DE102022133086A1 (de) Adaptiver und hierarchischer netzwerkauthentifizierungsrahmen
US20240154723A1 (en) Code block interleaving for dft-s-ofdm waveforms
US20240155607A1 (en) Configuration of multiple component carrier repetition transmissions
US20240188079A1 (en) Cross-carrier scheduling with different cell numerologies
US20230379839A1 (en) Enhanced sounding reference signal (srs) power control
WO2024103265A1 (en) Techniques for srs estimation in wireless systems
US20230421222A1 (en) Subband reporting for full duplex operation
US20240154680A1 (en) Beam management for multi-trp operation in wireless networks
US20240179689A1 (en) Time domain window for joint channel estimation
WO2024103293A1 (en) Dynamic gap management in 5g-nr tdd systems
US20240155392A1 (en) Radio resource management (rrm) procedures at high speeds
DE102022129469A1 (de) Uplink-multi-user multiple-input-multiple-output (mumimo)-konfigurationen
US20230388997A1 (en) Techniques for uplink (ul) simultaneous transmission across multi-panels (stxmp)