DE112020007124T5 - Konfiguration der sicherheitsrichtlinie auf benutzerebene mit feinerer granularität - Google Patents

Konfiguration der sicherheitsrichtlinie auf benutzerebene mit feinerer granularität Download PDF

Info

Publication number
DE112020007124T5
DE112020007124T5 DE112020007124.3T DE112020007124T DE112020007124T5 DE 112020007124 T5 DE112020007124 T5 DE 112020007124T5 DE 112020007124 T DE112020007124 T DE 112020007124T DE 112020007124 T5 DE112020007124 T5 DE 112020007124T5
Authority
DE
Germany
Prior art keywords
security policy
pdu session
drb
level
integrity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112020007124.3T
Other languages
English (en)
Inventor
Shu Guo
Dawei Zhang
Fangli XU
Haijing Hu
Huarui Liang
Xiangying Yang
Yuqin Chen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of DE112020007124T5 publication Critical patent/DE112020007124T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/0268Traffic management, e.g. flow control or congestion control using specific QoS parameters for wireless networks, e.g. QoS class identifier [QCI] or guaranteed bit rate [GBR]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/08Load balancing or load distribution
    • H04W28/09Management thereof
    • H04W28/0925Management thereof using policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/08Upper layer protocols
    • H04W80/12Application layer protocols, e.g. WAP [Wireless Application Protocol]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Systeme, Vorrichtungen, Verfahren und Programmprodukte zum Bereitstellen einer Benutzerebenen-(UP)-Sicherheitsrichtlinie in einer Granularitätsstufe, die sich pro Datenfunkträger (DRB) innerhalb einer Protokolldateneinheit-(PDU)-Sitzung oder pro Dienstgüte (QoS) innerhalb eines oder mehrerer DRB der PDU-Sitzung befindet.

Description

  • TECHNISCHES GEBIET
  • Diese Anmeldung bezieht sich allgemein auf drahtlose Kommunikationssysteme und insbesondere auf den Sicherheitsschutz des Verkehrs auf Benutzerebene.
  • STAND DER TECHNIK
  • Die drahtlose Mobilkommunikationstechnologie verwendet verschiedene Standards und Protokolle, um Daten zwischen einer Basisstation und einer drahtlosen mobilen Vorrichtung zu übertragen. Standards und Protokolle für drahtlose Kommunikationssysteme können das 3rd Generation Partnership Project (3GPP) Long Term Evolution (LTE) (z. B. 4G) oder New Radio (NR) (z. B. 5G) einschließen; den Institute of Electrical and Electronics Engineers (IEEE) 802.16-Standard, der allgemein Industriegruppen als weltweite Interoperabilität für Mikrowellenzugang (WiMAX) bekannt ist; und den IEEE 802.11-Standard für drahtlose lokale Netzwerke (WLAN), der allgemein Industriegruppen als Wi-Fi bekannt ist. In 3GPP-Funkzugangsnetzen (RANs) in LTE-Systemen kann die Basisstation einen RAN-Knoten wie ein Evolved Universal Terrestrial Radio Access Network (E-UTRAN) Knoten B (auch allgemein als Enhanced Node B, eNodeB bezeichnet oder eNB) und/oder Funknetzsteuerung (RNC) in einem E-UTRAN einschließen, die mit einer drahtlosen Kommunikationsvorrichtung, bekannt als Benutzerausrüstung (UE), kommunizieren. In den drahtlosen RANs der fünften Generation (5G) können RAN-Knoten einen 5G-Knoten, NR-Knoten (auch als Knoten B der nächsten Generation oder g-Knoten B (gNB) bezeichnet) einschließen. Ein eNB der nächsten Generation (ng-eNB) ist ein verbesserter 4G eNB, der sich über Schnittstellen der nächsten Generation (NG) mit dem 5C-Kernnetz verbindet, aber weiterhin 4G-LTE-Luftschnittstellen verwendet, um mit einer 5G-UE zu kommunizieren. Somit verwenden sowohl der gNB als auch ng-eNB die NG-Schnittstellen in Richtung des 5G-Kerns, verwenden jedoch unterschiedliche Funkschnittstellen zur UE. Der gNB und ng-eNB können über die Xn-Schnittstelle miteinander verknüpft sein.
  • RANs verwenden eine Funkzugangstechnologie (RAT), um zwischen dem RAN-Knoten und der UE zu kommunizieren. RANs können das globale System für mobile Kommunikation (GSM), verbesserte Datenraten für die GSM-Evolution (EDGE) RAN (GERAN), Universal Terrestrial Radio Access Network (UTRAN) und/oder E-UTRAAN einschließen, die über ein Kernnetz Zugang zu Kommunikationsdiensten bereitstellen. Jedes der RANs arbeitet gemäß einer spezifischen 3GPP-RAT. Zum Beispiel implementiert das GERAN GSM und/oder EDGE RAT, das UTRAN implementiert Universal Mobile Telecommunication System (UMTS) RAT oder andere 3GPP RAT, das E-UTRAN implementiert LTE RAT und NG-RAN implementiert 5G RAT. In bestimmten Bereitstellungen kann das E-UTRAN auch 5G RAT implementieren.
  • Figurenliste
  • Um die Erörterung eines bestimmten Elements oder einer bestimmten Aktion einfach zu identifizieren, beziehen sich die höchstwertige Ziffer oder die höchstwertigen Ziffern in einer Bezugsnummer auf die Figurenzahl, in der dieses Element zuerst eingeführt wird.
    • 1 veranschaulicht ein Blockdiagramm, das eine beispielhafte PDU-Sitzung veranschaulicht.
    • 2 veranschaulicht einen Anruffluss einer beispielhaften UP-Richtlinienkonfiguration in einer PDU-Sitzung gemäß einer Ausführungsform.
    • 3 veranschaulicht einen Anruffluss einer SMF-Konfiguration einer QoS-Flussebene-UP-Sicherheitsrichtlinie gemäß einer Ausführungsform.
    • 4 veranschaulicht einen Anruffluss einer SMF-Konfiguration einer Trägerebene-UP-Sicherheitsrichtlinie gemäß einer Ausführungsform.
    • 5 veranschaulicht einen Anruffluss einer (R)AN-Konfiguration einer Trägerebene-UP-Sicherheitsrichtlinie gemäß einer Ausführungsform.
    • 6 veranschaulicht einen Anruffluss einer (R)AN-Konfiguration einer QoS-Flussebene-UP-Sicherheitsrichtlinie gemäß einer Ausführungsform.
    • 7 veranschaulicht eine beispielhafte dienstbasierte Architektur gemäß bestimmten Ausführungsformen.
    • 8 veranschaulicht eine Infrastrukturausrüstung gemäß einer Ausführungsform.
    • 9 veranschaulicht eine Plattform gemäß einer Ausführungsform.
    • 10 veranschaulicht beispielhafte Schnittstellen gemäß einer Ausführungsform.
    • 11 veranschaulicht Komponenten gemäß einer Ausführungsform.
  • DETAILLIERTE BESCHREIBUNG
  • 5G-Kommunikationssysteme schließen einen Integritätsschutz der Benutzerebene (UP) zwischen der UE und dem gNB ein. Der Integritätsschutz kann ressourcenintensiv sein und nicht alle UEs sind möglicherweise in der Lage, ihn mit der vollen Datenrate zu unterstützen. Daher können 5G-Systeme einer feineren Ebene der UP-Sicherheitsrichtlinienkonfiguration zulassen, um sicherzustellen, dass diese leistungsbeschränkten UE den UP IP aktivieren können. Wenn die UE zum Beispiel 64 Kilobit pro Sekunde (kbps) als seine maximale Datenrate für integritätsgeschützten Verkehr angibt, dann kann das Netzwerk den Integritätsschutz nur für UP-Verbindungen einschalten, wo die Datenraten voraussichtlich nicht die 64-kbps-Grenze überschreiten. Aktuelle Implementierungen wenden jedoch dieselbe UP-Sicherheitsrichtlinie auf jeden Datenfunkträger (DRB) in derselben Sitzung der Protokolldateneinheit (PDU) an. Die UP-Sicherheitsrichtlinie zeigt an, ob UP-Vertraulichkeits- und/oder UP-Integritätsschutz für die zu der PDU-Sitzung gehörenden DRBs aktiviert ist oder nicht. Als Reaktion auf den aktivierten UP-Vertraulichkeits- und/oder UP-Integritätsschutz kann ein gNB und eine UE einen UP-Verschlüsselungsschlüssel und/oder UP-Integritätsschutzschlüssel erzeugen oder aktualisieren und die UP-Verschlüsselung und/oder den UP-Integritätsschutz für die jeweilige PDU-Sitzung aktivieren.
  • Zum Beispiel ist 1 ein Blockdiagramm 100, das eine PDU-Sitzung 102 veranschaulicht, die von einer UE 104, einem gNB 106 und einem 5G-Kernnetz aufgebaut wird. In LTE wird Quality of Service (QoS) auf der Trägerebene erzwungen, und es gibt eine Eins-zu-Eins-Beziehung für einen Evolved Packet System (EPS)-Träger zwischen dem DRB (UE bis eNB), dem S1-U General Packet Radio Service (GPRS) Tunneling Protocol (GTP)-U-Tunnel (eNB bis S-GW) und dem S5-U-Tunnel (S-GW bis P-GW). Bei einem 5G-System wird QoS auf einer QoS-Flussebene erzwungen. In einem 5G-Kernnetz, wie in 1 gezeigt, kann eine Benutzerebenennetzfunktion (gezeigt als UPF 108) zum Transport von Daten zwischen dem gNB 106 und dem 5GC konfiguriert sein. In 5G-Systemen gibt es eine einfache Beziehung zwischen einem N3 GTP-U-Tunnel 110 und den DRBs auf der Luftschnittstelle (drei Beispiele sind als DRB 112, DRB 114 und DRB 116 dargestellt). Ein DRB kann einen oder mehrere QoS-Flüsse (z. B. QoS-Fluss 118, QoS-Fluss 120, QoS-Fluss 122, QoS-Fluss 124) transportieren. Jeder QoS-Fluss auf N3 wird einem einzelnen GTP-U-Tunnel zugeordnet. Der gNB 106 kann einzelne QoS-Flüsse einem oder mehreren DRB zuordnen. In dem veranschaulichten Beispiel ist der QoS-Fluss 118 112 zugeordnet, der QoS-Fluss 120 und 122 sind DRB 114 zugeordnet, und der QoS-Fluss 124 ist DRB 116 zugeordnet. Daher schließt die PDU-Sitzung 102 mehrere QoS-Flüsse, mehrere DRBs und einen einzelnen N3 GTP-U-Tunnel ein.
  • In den aktuellen 5G-Systemen wird die UP-Sicherheitsrichtlinie nur durch das Netzwerk bestimmt und von einer Sitzungsverwaltungsfunktion (SMF) an einen gNB oder einen ng-eNB gesendet. Beispielsweise geben die 3GPP Technical Specification (TS) 23.502 und TS 33.501 an, dass die SMF dem ng-eNB/gNB während einer PDU-Sitzungsaufbauprozedur eine UP-Sicherheitsrichtlinie für eine PDU-Sitzung bereitstellt. Der ng-eNB/gNB aktiviert die UP-Vertraulichkeit und/oder den UP-Integritätsschutz für jeden DRB gemäß der empfangenen UP-Sicherheitsrichtlinie mithilfe von Radio Resource Control (RRC)-Signalisierung. Obwohl der ng-eNB/gNB die UP-Sicherheitsrichtlinie pro DRB aktiviert, da die UP-Sicherheitsrichtlinie von der SMF an der PDU-Sitzungsgranularität liegt, wird jedes DRB in derselben PDU-Sitzung die gleiche UP-Sicherheitsrichtlinie aufweisen.
  • Wie oben angegeben, kann eine UE zwei verschiedene Arten von Benutzerebenen-Integritätsschutz-(UP IP)-Fähigkeitsdaten, 64 kbps und voller Datenrate aufweisen. In bestimmten Ausführungsformen kann die UE eine UE-Fähigkeitsnachricht an das Netzwerk senden, um eine maximale Datenrate der UE-Benutzerebene (z. B. 64 kbps oder eine vollständige Datenrate) anzugeben. Die UE-Fähigkeitsnachricht kann beispielsweise in einer Registrierungsanforderungsnachricht oder einer anderen Nachricht gesendet werden. Wenn die UE die volle Datenrate unterstützt, kann es keine Probleme oder Schwierigkeiten geben, UP IP zu aktivieren. Wenn die UE jedoch nur 64 kbps für UP IP unterstützen kann, kann es schwierig sein, UP IP zu aktivieren, insbesondere wenn jeder DRB in derselben PDU-Sitzung die gleiche UP-Sicherheitsrichtlinie hat.
  • Es kann eine große Belastung für die UE sein (d. h. eine Verzögerung der Paketbehandlung verursachen oder eine große Menge an Leistung und/oder Rechenressourcen verbrauchen), um UP IP für alle DRBs in derselben PDU-Sitzung zu aktivieren.
  • Somit stellen bestimmte hierin offenbarte Ausführungsformen Systeme, Vorrichtungen, Verfahren und Programmprodukte bereit, um die UP-Sicherheitsrichtlinie bei einer feineren Granularität bereitzustellen, selbst wenn die UP IP-Fähigkeit der UE begrenzt ist, z. B. auf 64 kbps. Mit bestimmten solchen Ausführungsformen ist es möglich, nur den UP IP für einige der DRBs/QoS-Flüsse zu aktivieren. Somit wird die durch UP IP verursachte Belastung reduziert.
  • 2 ist ein Anruffluss 200, der eine beispielhafte UP-Sicherheitsrichtlinienkonfiguration in einer PDU-Sitzungsaufbauprozedur veranschaulicht. Der Anruffluss 200 schließt Nachrichten ein, die zwischen einer UE 202, einem (Funk-) Zugangsnetz (gezeigt als (R)AN 204, einer Zugangs- und Mobilitätsverwaltungsfunktion (gezeigt als AMF 206), einer Benutzerebenenfunktion (gezeigt als UPF 208), einer SMF 210 und einer vereinheitlichte Datenverwaltungsfunktion (gezeigt als (UDM 212) gesendet werden. Das (R)AN 204 kann zum Beispiel einen gNB oder ng-eNB umfassen. Fachleute werden verstehen, dass die Beschreibung des Anrufflusses 200 hierin nur eine Zusammenfassung bereitstellt und weitere Details beispielsweise in 3GPP TS 23.502 und TS 33.501 gefunden werden können.
  • Die UE 202 initiiert das PDU-Sitzungsaufbauverfahren durch die Übertragung einer PDU-Sitzungsaufbauanforderung 214 innerhalb eines N1-Sitzungsverwaltungscontainers (SM) an die AMF 206.
  • Die AMF 206 führt die SMF-Auswahl 216 durch, um eine SMF (z. B. die SMF 210) auszuwählen. Siehe z. B. Abschnitt 6.3.2 von 3GPP TS 23.501 und Abschnitt 4.3.2.2.3 von 3GPP TS 23.502.
  • Die AMF 206 sendet dann entweder eine Nsf_PDUSession_CreateSMContext-Anfrage 218 oder eine Nsmf_PDUSession_UpdateSMContext-Anfrage (nicht gezeigt) an die ausgewählte SMF 210. Die Nsmf_PDUSession_CreateSMContext-Anfrage 218 kann einen oder mehrere von einem Subscription Permanent Identifier (SUPI), einem ausgewählten Datennetzwerknamen (DNN), einem von der UE angeforderten DNN, einem Single Network Slice Selection Identifier (S-NSSAI(s)), einem PDU Session Identifier (ID), AMF-ID, Anforderungstyp, Policy Control Function (PCF) ID, Priority Access, Small Data Rate Control Status, N1 SM-Container (PDU Session Establishment Request), Benutzerstandortinformationen, Zugriffstyp, RAT-Typ, Permanent Equipment Identifier (PEI), Generic Public Subscription Identifier (GPSI), UE-Präsenz im Servicebereich des Local Area Data Network (LADN), Abonnement für PDU-Sitzungsstatusbenachrichtigung, DNN-Auswahlmodus, Trace-Anforderungen, Control Plane Cellular Internet of Thing (CIoT) 5G-System (5GS) Optimierungsanzeige oder Nur Software-definierte-Anzeige sein.
  • Wenn Sitzungsverwaltungsabonnementdaten für den entsprechenden SUI, DNN und S-NSSAI des öffentlichen Heim- und Mobilfunknetzes (HPLMN) nicht verfügbar sind, führt die SMF 210 die Abonnementabfrage 220 mit der UDM 212 durch, um Sitzungsverwaltungsabonnementdaten mithilfe von Nudm_SDM_Get (SUPI, Sitzungsverwaltungsabonnementdaten, ausgewählten DNN, s-NSSAI des HPLMN) abzurufen. Die Sitzungsverwaltungsabonnementdaten schließen die UP-Sicherheitsrichtlinie ein.
  • Obwohl in 2 nicht gezeigt, kann die PDU-Sitzungsaufbauprozedur das Senden, von der SMF 210 an die AMF 206, entweder von Nsf_PDUSession_CreateSMContext-Antwort (Ursache, SM-Kontext ID oder N1 SM-Container (PDU-Sitzungsreject (Ursache)) oder einer Nsf_PDUSession_UpdateSMContext-Antwort einschließen. Dann kann eine optionale PDU-Sitzungsauthentifizierung/-autorisierung durchgeführt werden. Ferner können Operationen für PCF-Auswahl und SM-Richtlinienzuordnungserrichtung oder SMF-initiierte SM-Richtlinienzuordnungsmodifikation, UPF-Auswahl, SMF-initiierte SM-Richtlinienzuordnungsmodifikation und/oder N4-Sitzungsaufbau/- modifikationsanforderung und N4-Sitzungsaufbau/-modifikationsantwort durchgeführt werden.
  • Die SMF 210 sendet Namf_Communication_N1N2-Nachrichtenübertragung 222 an die AMF 206, einschließlich eines Informationselements (IE) „IE-Benutzerebenen-Sicherheitsdurchsetzungsinformatione“ (User Plane Security Enforcement information), was die UP-Sicherheitsrichtlinie anzeigt. Wie vorstehend erörtert, liegt die UP-Sicherheitsrichtlinie auf der Granularität der PDU-Sitzung.
  • Die AMF 206 sendet eine N2-PDU-Sitzungsanforderung 224 an das (R)AN 204. Die N2-PDU-Sitzungsanforderung 224 enthält N2-SM-Informationen und eine Nicht-Zugriffsschicht(NAS)-Nachricht (PDU-Sitzungs-ID, N1-SM-Container (PDU-Sitzungsaufbauakzeptanz)). Die N2-PDU-Sitzungsanforderung 224 kann auch eine vom Kernnetz (CN) unterstützte RAN-Parameterabstimmung einschließen. Die NAS-Nachricht schließt N2-SM Informationen ein, die von der SMF 210 empfangen werden. Die N2-PDU-Sitzungsanforderung 224 schließt die UP-Sicherheitsrichtlinie ein, die sich auf der Granularität der PDU-Sitzung befindet.
  • Das (R)AN 204 und die UE 202 führen dann eine RRC-Verbindungsrekonfigurationsprozedur 226 durch. Eine RRC-Verbindungsrekonfigurationsnachricht, die von dem (R)AN 204 an die UE 202 gesendet wird, enthält eine UP-Integritätsanzeige und eine UP-Verschlüsselungsanzeige für jeden DRB. Da das (R)AN 204 (z. B. gNB, ng-eNB oder andere Basisstation) nur die Konfiguration pro DRB tun kann, befindet sich die Konfiguration durch das (R)AN 204 bei der Granularität von DRB, wobei alle DRB in derselben PDU-Sitzung die gleiche UP-Sicherheitsrichtlinie aufweisen. Nach der UP-Sicherheitsaktivierung sendet die UE 202 eine RRC-Verbindungsrekonfiguration abgschlossen-Nachricht an das (R)AN 204. Die RRC-Verbindungsrekonfiguration abgschlossen-Nachricht ist mit Schlüsseln für Uplink-Verkehr (Kupint und Kupenc) geschützt.
  • Das (R)AN 204 sendet eine N2-PDU-Sitzungsantwort 228 an die AMF 206. Die N2-PDU-Sitzungsantwort 228 kann eine oder mehrere der PDU-Sitzungs-ID, Ursachen und N2-SM Informationen einschließen. Die N2 SM-Informationen können die PDU-Sitzungs-ID, Zugangsknoten (AN)-Tunnelinformationen, eine Liste von akzeptierten/abgelehnten QoS-Flussidentifikatoren (QFI(s)) und eine Benutzerebenen-Durchsetzungsrichtlinienbenachrichtigung einschließen.
  • Die UE 202 kann erste Uplink-Daten 230 senden, bevor sie mit der PDU-Sitzungsaufbauprozedur fortfährt.
  • Um eine feinere Granularität für die UP-Sicherheitsrichtlinienkonfiguration bereitzustellen, konfiguriert in einer Ausführungsform die SMF 210 die QoS-Flussebene-UP-Sicherheitsrichtlinie während des PDU-Sitzungsaufbaus. In einer anderen Ausführungsform konfiguriert die SMF 210 die DRB-Flussebene-UP-Sicherheitsrichtlinie während des PDU-Sitzungsaufbaus. In einer anderen Ausführungsform konfiguriert das (R)AN 204 die DRB-Ebene-UP-Sicherheitsrichtlinie während des PDU-Sitzungsaufbaus. In einer anderen Ausführungsform konfiguriert das (R)AN 204 die QoS-Flussebene-UP-Sicherheitsrichtlinie während des PDU-Sitzungsaufbaus. Obwohl die beispielhaften Ausführungsformen auf UE-initiierte PDU-Sitzungsaufbauprozeduren gerichtet sind. Fachleute werden von der Offenbarung hierin erkennen, dass andere PDU-Sitzungsaufbauprozeduren verwendet werden können, wie z. B. eine UE-initiierte PDU-Sitzungsübergabe zwischen RATs, eine UE-initiierte PDU-Sitzungsübergabe von EPS bis 5G-System oder eine netzwerkgesteuertes PDU-Sitzungsaufbauprozedur.
  • 3 ist ein Anruffluss 300, der die SMF-Konfiguration der QoS-Flussebene-UP-Sicherheitsrichtlinie gemäß einer Ausführungsform veranschaulicht. Die PDU-Sitzungsaufbauprozedur des Anrufflusses 300 ähnelt der PDU-Sitzungsaufbauprozedur des in 2 gezeigten Anrufflusses 200. Beispielsweise können die PDU-Sitzungsaufbauanforderung 214, die SMF-Auswahl 216, die Nsmf_PDUSession_CreateSMContext-Anforderung 218 und die Abonnementabfrage 220 die gleichen sein wie die oben erörterten. Nach der Abonnementabfrage 220 umfasst die in 3 gezeigte PDU-Sitzungsaufbauprozedur jedoch, dass die SMF 210 eine Namf_Communication_N1N2-Nachrichtenübertragung 302 an die AMF 206 sendet, wobei die Namf_Communication_N1N2-Nachrichtenübertragung 302 die IE-Benutzerebenen-Sicherheitsdurchsetzungsinformationen einschließt, die eine UP-Sicherheitsrichtlinie mit der Granularität des QoS-Flusses angeben. Somit kann die UP-Sicherheitsrichtlinie angeben, dass unterschiedliche QoS unterschiedliche UP-Sicherheitsrichtlinien aufweisen. In bestimmten solchen Ausführungsformen kann die UP-Sicherheitsrichtlinie Teil der QoS-Regeln oder QoS-Profile sein. In bestimmten Ausführungsformen kann die Granularität der UP-Sicherheitsrichtlinie zumindest teilweise auf einer UE-Fähigkeitsnachricht basieren, die eine maximale Datenrate des UE-Integritätsschutzes (z. B. 64 kbps oder volle Datenrate) angibt. In bestimmten Ausführungsformen kann die UE-Fähigkeitsnachricht oder eine separate Anzeige durch die UE eine Anzeige der Unterstützung für mindestens eine der DRB-Ebene-UP-Sicherheitsrichtlinie und der QoS-Flussebene-UP-Sicherheitsrichtlinie einschließen. In bestimmten solchen Ausführungsformen kann das Netzwerk, wenn die UE die Angabe der Unterstützung für mindestens eine der DRB-Ebene-UP-Sicherheitsrichtlinie und der QoS-Flussebene-UP-Sicherheitsrichtlinie einschießt, die Fähigkeitsangabe der UE berücksichtigen und die entsprechende Ebene an UP-Sicherheitsrichtlinie verwenden. Wenn keine solche Angabe in der UE-Fähigkeitsnachricht eingeschlossen ist, kann das Netzwerk jede Ebene der UP-Sicherheitsrichtlinie konfigurieren und die UE kann diese Ebenen ignorieren, für deren Handhabung sie nicht konfiguriert ist.
  • Die AMF 206 sendet an das (R)AN 204 eine N2-PDU-Sitzungsanforderung 304, die die UP-Sicherheitsrichtlinie mit der Granularität des QoS-Flusses einschließt. Die N2-PDU-Sitzungsanforderung 304 kann N2-SM-Informationen und eine NAS-Nachricht (PDU-Sitzungs-ID, N1-SM-Container (PDU-Sitzungsaufbauakzeptanz)) einschließen. Die N2-PDU-Sitzungsanforderung 304 kann auch eine CN-unterstützte RAN-Parameterabstimmung einschließen. Die NAS-Nachricht kann N2-SM Informationen einschließen, die von der SMF 210 empfangen werden. Da die UP-Sicherheitsrichtlinie auf der Granularität des QoS-Flusses liegt, kann die UP-Sicherheitsrichtlinie angeben, dass verschiedene QoS-Flüsse unterschiedliche UP-Sicherheitsrichtlinien aufweisen. In bestimmten Ausführungsformen kann die UP-Sicherheitsrichtlinie Teil der QoS-Regeln oder QoS-Profile sein.
  • Das (R)AN 204 und die UE 202 führen dann eine RRC-Verbindungsrekonfigurationsprozedur 306 aus, wobei eine RRC-Verbindungsrekonfigurationsnachricht, die von dem (R)AN 204 an die UE 202 gesendet wird, eine UP-Integritätsanzeige und UP-Verschlüsselungsanzeige einschließt. In bestimmten Ausführungsformen befindet sich die Konfiguration der UP-Sicherheitsrichtlinie durch das (R)AN 204 auf der QoS-Flussebene (siehe 6) oder an der DRB-Ebene (siehe 5), abhängig von der Implementierung des (R)AN 204 (z. B. gNB, ng-eNB oder anderer Basisstation). Nach der UP-Sicherheitsaktivierung sendet die UE 202 eine RRC-Verbindungsrekonfiguration abgschlossen-Nachricht an das (R)AN 204. Die RRC-Verbindungsrekonfiguration abgschlossen-Nachricht ist mit Schlüsseln für Uplink-Verkehr (Kupint und Kupenc) geschützt.
  • Das (R)AN 204 sendet eine N2-PDU-Sitzungsantwort 228 an die AMF 206. Die N2-PDU-Sitzungsantwort 228 kann eine oder mehrere der PDU-Sitzungs-ID, Ursachen und N2-SM Informationen einschließen. Die N2 SM-Informationen können die PDU-Sitzungs-ID, Zugangsknoten (AN)-Tunnelinformationen, eine Liste von akzeptierten/abgelehnten QoS-Flussidentifikatoren (QFI(s)) und eine Benutzerebenen-Durchsetzungsrichtlinienbenachrichtigung einschließen.
  • Mit der in 3 gezeigten Ausführungsform kann es sein, dass nur einige der QoS-Flüsse/DRBs zwischen der UE 202 und dem (R)AN 204 mit UP IP konfiguriert sind, was die Last des Verbrauchs der UE zum Umgang mit UP IP reduziert.
  • 4 ist ein Anruffluss 400, der die SMF-Konfiguration der DRB-Ebene-UP-Sicherheitsrichtlinie gemäß einer Ausführungsform veranschaulicht. Die PDU-Sitzungsaufbauprozedur des Anrufflusses 400 ähnelt der PDU-Sitzungsaufbauprozedur des in 2 gezeigten Anrufflusses 200. Beispielsweise können die PDU-Sitzungsaufbauanforderung 214, die SMF-Auswahl 216, die Nsmf_PDUSession_CreateSMContext-Anforderung 218 und die Abonnementabfrage 220 die gleichen sein wie die oben erörterten. Nach der Abonnementabfrage 220 umfasst die in 4 gezeigte PDU-Sitzungsaufbauprozedur jedoch, dass die SMF 210 eine Namf_Communication_N1N2-Nachrichtenübertragung 402 an die AMF 206 sendet, wobei die Namf_Communication_N1N2-Nachrichtenübertragung 402 die IE-Benutzerebenen-Sicherheitsdurchsetzungsinformationen einschließt, die eine UP-Sicherheitsrichtlinie mit der Granularität der DRB angeben. Somit kann die UP-Sicherheitsrichtlinie angeben, dass unterschiedliche DRBs unterschiedliche UP-Sicherheitsrichtlinien aufweisen. In bestimmten Ausführungsformen kann die Granularität der UP-Sicherheitsrichtlinie zumindest teilweise auf einer UE-Fähigkeitsnachricht basieren, die eine maximale Datenrate des UE-Integritätsschutzes (z. B. 64 kbps oder volle Datenrate) angibt. In bestimmten Ausführungsformen kann die UE-Fähigkeitsnachricht oder eine separate Anzeige durch die UE eine Anzeige der Unterstützung für mindestens eine der DRB-Ebene-UP-Sicherheitsrichtlinie und der QoS-Flussebene-UP-Sicherheitsrichtlinie einschließen. In bestimmten solchen Ausführungsformen kann das Netzwerk, wenn die UE die Angabe der Unterstützung für mindestens eine der DRB-Ebene-UP-Sicherheitsrichtlinie und der QoS-Flussebene-UP-Sicherheitsrichtlinie einschießt, die Fähigkeitsangabe der UE berücksichtigen und die entsprechende Ebene an UP-Sicherheitsrichtlinie verwenden. Wenn keine solche Angabe in der UE-Fähigkeitsnachricht eingeschlossen ist, kann das Netzwerk jede Ebene der UP-Sicherheitsrichtlinie konfigurieren und die UE kann diese Ebenen ignorieren, für deren Handhabung sie nicht konfiguriert ist.
  • Die AMF 206 sendet an das (R)AN 204 eine N2-PDU-Sitzungsanforderung 404, die die UP-Sicherheitsrichtlinie mit der Granularität der DRB einschließt. Die N2-PDU-Sitzungsanforderung 404 kann N2-SM-Informationen und eine NAS-Nachricht (PDU-Sitzungs-ID, N1-SM-Container (PDU-Sitzungsaufbauakzeptanz)) einschließen. Die N2-PDU-Sitzungsanforderung 404 kann auch eine CN-unterstützte RAN-Parameterabstimmung einschließen. Die NAS-Nachricht kann N2-SM Informationen einschließen, die von der SMF 210 empfangen werden. Da die UP-Sicherheitsrichtlinie auf der Granularität von DRB liegt, kann die UP-Sicherheitsrichtlinie angeben, dass verschiedene DRBs unterschiedliche UP-Sicherheitsrichtlinien aufweisen.
  • Das (R)AN 204 (z. B. gNB, ng-eNB oder andere Basisstation) und die UE 202 führen dann eine RRC-Verbindungsrekonfigurationsprozedur 406 durch. Eine RRC-Verbindungsrekonfigurationsnachricht, die von dem (R)AN 204 an die UE 202 gesendet wird, schließt eine UP-Integritätsanzeige und eine UP-Verschlüsselungsanzeige. In bestimmten Ausführungsformen befindet sich die Konfiguration der UP-Sicherheitsrichtlinie durch das (R)AN 204 auf dem QoS-Flusslevel (siehe 6) oder an der DRB-Ebene (siehe 5), abhängig von der Implementierung des (R)AN 204. Das (R)AN 204 kann bestimmen, die DRB-UP-Sicherheitsrichtlinie auf den QoS-Fluss abzubilden und die QoS-Ebene-UP-Sicherheitsrichtlinie für die UE 202 zu konfigurieren, oder das (R)AN 204 kann die DRB-Ebene-UP-Sicherheitsrichtlinie direkt konfigurieren. Nach der UP-Sicherheitsaktivierung sendet die UE 202 eine RRC-Verbindungsrekonfiguration abgschlossen-Nachricht an das (R)AN 204. Die RRC-Verbindungsrekonfiguration abgschlossen-Nachricht ist mit Schlüsseln für Uplink-Verkehr (Kupint und Kupenc) geschützt.
  • Das (R)AN 204 sendet eine N2-PDU-Sitzungsantwort 228 an die AMF 206. Die N2-PDU-Sitzungsantwort 228 kann eine oder mehrere der PDU-Sitzungs-ID, Ursachen und N2-SM Informationen einschließen. Die N2 SM-Informationen können die PDU-Sitzungs-ID, Zugangsknoten (AN)-Tunnelinformationen, eine Liste von akzeptierten/abgelehnten QoS-Flussidentifikatoren (QFI(s)) und eine Benutzerebenen-Durchsetzungsrichtlinienbenachrichtigung einschließen.
  • Mit der in 4 gezeigten Ausführungsform kann es sein, dass nur einige der QoS-Flüsse/DRBs zwischen der UE 202 und dem (R)AN 204 mit UP IP konfiguriert sind, was die Last des Verbrauchs der UE zum Umgang mit UP IP reduziert.
  • 5 ist ein Anruffluss 500, der die (R)AN 204 (z. B. gNB, ng-eNB oder andere Basisstation)-Konfiguration der DRB-Ebene-UP-Sicherheitsrichtlinie gemäß einer Ausführungsform veranschaulicht. Die PDU-Sitzungsaufbauprozedur des Anrufflusses 400 ähnelt der PDU-Sitzungsaufbauprozedur des in 2 gezeigten Anrufflusses 200. Beispielsweise können die PDU-Sitzungsaufbauanforderung 214, die SMF-Auswahl 216, die Nsmf_PDUSession_CreateSMContext-Anforderung 218 und die Abonnementabfrage 220 die gleichen sein wie die oben erörterten. Nach der Abonnementabfrage 220 schließt die in 5 gezeigte PDU-Sitzungsaufbauprozedur jedoch ein, dass die SMF 210 eine Namf_Communication_N1N2-Nachrichtenübertragung 502 an die AMF 206 sendet, wobei die Namf_Communication_N1N2-Nachrichtenübertragung 502 die IE-Benutzerebenen-Sicherheitsdurchsetzungsinformationen einschließt, die eine UP-Sicherheitsrichtlinie mit der Granularität der PDU-Sitzung, DRB oder des QoS-Flusses angeben. In bestimmten Ausführungsformen kann die Granularität der UP-Sicherheitsrichtlinie zumindest teilweise auf einer UE-Fähigkeitsnachricht basieren, die eine maximale Datenrate des UE-Integritätsschutzes (z. B. 64 kbps oder volle Datenrate) angibt. In bestimmten Ausführungsformen kann die UE-Fähigkeitsnachricht oder eine separate Anzeige durch die UE eine Anzeige der Unterstützung für mindestens eine der DRB-Ebene-UP-Sicherheitsrichtlinie und der QoS-Flussebene-UP-Sicherheitsrichtlinie einschließen. In bestimmten solchen Ausführungsformen kann das Netzwerk, wenn die UE die Angabe der Unterstützung für mindestens eine der DRB-Ebene-UP-Sicherheitsrichtlinie und der QoS-Flussebene-UP-Sicherheitsrichtlinie einschießt, die Fähigkeitsangabe der UE berücksichtigen und die entsprechende Ebene an UP-Sicherheitsrichtlinie verwenden. Wenn keine solche Angabe in der UE-Fähigkeitsnachricht eingeschlossen ist, kann das Netzwerk jede Ebene der UP-Sicherheitsrichtlinie konfigurieren und die UE kann diese Ebenen ignorieren, für deren Handhabung sie nicht konfiguriert ist.
  • Die AMF 206 sendet an das (R)AN 204 eine N2-PDU-Sitzungsanforderung 504, die die UP-Sicherheitsrichtlinie bei der Granularität der PDU-Sitzung, DRB oder des QoS-Fluss einschließt. Die N2-PDU-Sitzungsanforderung 504 kann N2-SM-Informationen und eine NAS-Nachricht (PDU-Sitzungs-ID, N1-SM-Container (PDU-Sitzungsaufbauakzeptanz)) einschließen. Die N2-PDU-Sitzungsanforderung 504 kann auch eine CN-unterstützte RAN-Parameterabstimmung einschließen. Die NAS-Nachricht kann N2-SM Informationen einschließen, die von der SMF 210 empfangen werden.
  • Das (R)AN 204 und die UE 202 führen dann eine RRC-Verbindungsrekonfigurationsprozedur 506 durch. Eine RRC-Verbindungsrekonfigurationsnachricht, die von dem (R)AN 204 an die UE 202 gesendet wird, enthält eine UP-Integritätsanzeige und eine UP-Verschlüsselungsanzeige für jeden DRB. Wenn die UP-Sicherheitsrichtlinie von der SMF 210 auf einem PDU-Sitzungsebene liegt, kann die PDU-Sitzungsaufbauprozedur mit der RRC-Verbindungsrekonfigurationsprozedur 226 und der N2-PDU-Sitzungsantwort 228 fortfahren, wie vorstehend in Bezug auf den in 2 gezeigten Anruffluss 200 erörtert. Mit anderen Worten erfolgt die Konfiguration durch das (R)AN 204 auf der Granularität von DRB, wobei alle DRB in derselben PDU-Sitzung die gleiche UP-Sicherheitsrichtlinie aufweisen.
  • Wenn jedoch die UP-Sicherheitsrichtlinie von der SMF 210 auf einer DRB-Ebene liegt, kann das (R)AN 204 die UE 202 mit der DRB-Ebene-UP-Sicherheitsrichtlinie konfigurieren.
  • Wenn die UP-Sicherheitsrichtlinie von der SMF 210 auf einem QoS-Flusslevel liegt, kann das (R)AN 204 eine Abbildung von QoS-Fluss zu DRB durchführen und die UE 202 mit der DRB-Ebene-UP-Sicherheitsrichtlinie konfigurieren. In bestimmten solchen Ausführungsformen weist das (R)AN 204 die Fähigkeit auf, die UP-Sicherheitsrichtlinie für jedes DRB von der gegebenen SMF-UP-Sicherheitsrichtlinie zu bestimmen.
  • Nach der UP-Sicherheitsaktivierung sendet die UE 202 eine RRC-Verbindungsrekonfiguration abgschlossen-Nachricht an das (R)AN 204. Die RRC-Verbindungsrekonfiguration abgschlossen-Nachricht ist mit Schlüsseln für Uplink-Verkehr (Kupint und Kupenc) geschützt.
  • Das (R)AN 204 sendet eine N2-PDU-Sitzungsantwort 228 an die AMF 206. Die N2-PDU-Sitzungsantwort 228 kann eine oder mehrere der PDU-Sitzungs-ID, Ursachen und N2-SM Informationen einschließen. Die N2 SM-Informationen können die PDU-Sitzungs-ID, Zugangsknoten (AN)-Tunnelinformationen, eine Liste von akzeptierten/abgelehnten QoS-Flussidentifikatoren (QFI(s)) und eine Benutzerebenen-Durchsetzungsrichtlinienbenachrichtigung einschließen.
  • Mit der in 5 gezeigten Ausführungsform kann es sein, dass nur einige der DRBs zwischen der UE 202 und dem (R)AN 204 mit UP IP konfiguriert sind, was die Last des Verbrauchs der UE zum Umgang mit UP IP reduziert.
  • 6 ist ein Anruffluss 600, der die (R)AN 204 (z. B. gNB, ng-eNB oder andere Basisstation)-Konfiguration der QoS-Flussebene-UP-Sicherheitsrichtlinie gemäß einer Ausführungsform veranschaulicht. Die PDU-Sitzungsaufbauprozedur des Anrufflusses 400 ähnelt der PDU-Sitzungsaufbauprozedur des in 2 gezeigten Anrufflusses 200. Beispielsweise können die PDU-Sitzungsaufbauanforderung 214, die SMF-Auswahl 216, die Nsmf_PDUSession_CreateSMContext-Anforderung 218 und die Abonnementabfrage 220 die gleichen sein wie die oben erörterten. Nach der Abonnementabfrage 220 schließt die in 6 gezeigte PDU-Sitzungsaufbauprozedur jedoch ein, dass die SMF 210 eine Namf_Communication_N1N2-Nachrichtenübertragung 602 an die AMF 206 sendet, wobei die Namf_Communication_N1N2-Nachrichtenübertragung 602 die IE-Benutzerebenen-Sicherheitsdurchsetzungsinformationen einschließt, die eine UP-Sicherheitsrichtlinie mit der Granularität der PDU-Sitzung, DRB oder des QoS-Flusses angeben. In bestimmten Ausführungsformen kann die Granularität der UP-Sicherheitsrichtlinie zumindest teilweise auf einer UE-Fähigkeitsnachricht basieren, die eine maximale Datenrate des UE-Integritätsschutzes (z. B. 64 kbps oder volle Datenrate) angibt. In bestimmten Ausführungsformen kann die UE-Fähigkeitsnachricht oder eine separate Anzeige durch die UE eine Anzeige der Unterstützung für mindestens eine der DRB-Ebene-UP-Sicherheitsrichtlinie und der QoS-Flussebene-UP-Sicherheitsrichtlinie einschließen. In bestimmten solchen Ausführungsformen kann das Netzwerk, wenn die UE die Angabe der Unterstützung für mindestens eine der DRB-Ebene-UP-Sicherheitsrichtlinie und der QoS-Flussebene-UP-Sicherheitsrichtlinie einschießt, die Fähigkeitsangabe der UE berücksichtigen und die entsprechende Ebene an UP-Sicherheitsrichtlinie verwenden. Wenn keine solche Angabe in der UE-Fähigkeitsnachricht eingeschlossen ist, kann das Netzwerk jede Ebene der UP-Sicherheitsrichtlinie konfigurieren und die UE kann diese Ebenen ignorieren, für deren Handhabung sie nicht konfiguriert ist.
  • Die AMF 206 sendet an das (R)AN 204 eine N2-PDU-Sitzungsanforderung 604, die die UP-Sicherheitsrichtlinie bei der Granularität der PDU-Sitzung, DRB oder des QoS-Fluss einschließt. Die N2-PDU-Sitzungsanforderung 604 kann N2-SM-Informationen und eine NAS-Nachricht (PDU-Sitzungs-ID, N1-SM-Container (PDU-Sitzungsaufbauakzeptanz)) einschließen. Die N2-PDU-Sitzungsanforderung 604 kann auch eine CN-unterstützte RAN-Parameterabstimmung einschließen. Die NAS-Nachricht kann N2-SM Informationen einschließen, die von der SMF 210 empfangen werden.
  • Das (R)AN 204 (z. B. gNB oder andere Basisstation) und die UE 202 führen dann eine RRC-Verbindungsrekonfigurationsprozedur 606 durch. Eine RRC-Verbindungsrekonfigurationsnachricht, die von dem (R)AN 204 an die UE 202 gesendet wird, enthält eine UP-Integritätsanzeige und eine UP-Verschlüsselungsanzeige für jeden DRB. Wenn die UP-Sicherheitsrichtlinie von der SMF 210 auf einer PDU-Sitzungsebene liegt, kann das (R)AN 204 eine feinere Granularitäts-UP-Sicherheitsrichtlinie auf der QoS-Flussebene definieren und die QoS-Flussebene-UP-Sicherheitsrichtlinie für die UE 202 konfigurieren. Wenn die UP-Sicherheitsrichtlinie von der SMF 210 auf einer DRB-Ebene liegt, kann das (R)AN 204 eine Abbildung von der DRB-Ebene auf QoS-Flussebene durchführen und die QoS-Ebene-Sicherheit für die UE 202 konfigurieren. In bestimmten solchen Ausführungsformen weißt das (R)AN 204 die Fähigkeit auf, die UP-Sicherheitsrichtlinie für jeden QoS-Fluss aus der gegebenen DRB-Ebene-UP-Sicherheitsrichtlinie zu bestimmen. Wenn die UP-Sicherheitsrichtlinie von der SMF 210 auf einer QoS-Flussebene liegt, kann das (R)AN 204 die QoS-Ebene-UP-Sicherheitsrichtlinie für die UE 202 konfigurieren.
  • Nach der UP-Sicherheitsaktivierung sendet die UE 202 eine RRC-Verbindungsrekonfiguration abgschlossen-Nachricht an das (R)AN 204. Die RRC-Verbindungsrekonfiguration abgschlossen-Nachricht ist mit Schlüsseln für Uplink-Verkehr (Kupint und Kupenc) geschützt.
  • Das (R)AN 204 (z. B. gNB oder andere Basisstation) sendet eine N2-PDU-Sitzungsantwort 228 an die AMF 206. Die N2-PDU-Sitzungsantwort 228 kann eine oder mehrere der PDU-Sitzungs-ID, Ursachen und N2-SM Informationen einschließen. Die N2 SM-Informationen können die PDU-Sitzungs-ID, Zugangsknoten (AN)-Tunnelinformationen, eine Liste von akzeptierten/abgelehnten QoS-Flussidentifikatoren (QFI(s)) und eine Benutzerebenen-Durchsetzungsrichtlinienbenachrichtigung einschließen.
  • Mit der in 6 gezeigten Ausführungsform kann es sein, dass nur einige der QoS-Flüsse zwischen der UE 202 und dem (R)AN 204 (z. B. gNB oder anderen Basisstation) mit UP IP konfiguriert sind, was die Last des Verbrauchs der UE zum Umgang mit UP IP reduziert.
  • In bestimmten Ausführungsformen unterstützt die 5G-Systemarchitektur Datenkonnektivität und Dienste, die es Bereitstellungen ermöglichen, Techniken wie Netzwerkfunktion-Visualisierung und softwaredefinierte Netzwerke zu verwenden. Die 5G-Systemarchitektur kann dienstbasierte Interaktionen zwischen Steuerebenen-Netzwerkfunktionen nutzen. Die Trennung der Benutzerebenenfunktionen von den Steuerebenenfunktionen ermöglicht unabhängige Skalierbarkeit, Weiterentwicklung und flexible Bereitstellungen (z. B. zentralisierte Position oder verteilte (remote) Position). Das modularisierte Funktionsdesign ermöglicht die Wiederverwendung von Funktionen und kann ein flexibles und effizientes Network Slicing ermöglichen. Eine Netzwerkfunktion und ihre Netzwerkfunktionsdienste können direkt oder indirekt über ein Dienstkommunikations-Proxy mit einer anderen NF und seinen Netzwerkfunktionsdiensten interagieren. Eine weitere Zwischenfunktion kann dabei helfen, Steuerebenennachrichten weiterzuleiten. Die Architektur minimiert Abhängigkeiten zwischen dem AN und dem CN. Die Architektur kann ein konvergiertes Kernnetz mit einer gemeinsamen AN - CN Schnittstelle einschließen, die verschiedene Zugriffsarten (z. B. 3GPP-Zugriff und Nicht-3GPP-Zugriff) integriert. Die Architektur kann auch ein einheitliches Authentifizierungs-Framework, zustandslose NFs unterstützen, in dem die Rechenressource von der Speicherressource entkoppelt ist, Leistungsexposition, gleichzeitigen Zugriff auf lokale und zentralisierte Dienste (zum Unterstützen von Dienste mit niedriger Latenz und Zugriff auf lokale Datennetzwerke, Benutzerebenenfunktionen können in der Nähe des AN eingesetzt werden) und/oder Roaming mit sowohl dem privaten als auch dem lokalen Breakout-Traffic im besuchten PLMN.
  • Die 5G-Architektur kann als dienstbasiert definiert werden und die Interaktion zwischen Netzwerkfunktionen kann eine dienstbasierte Darstellung einschließen, wobei Netzwerkfunktionen (z. B. AMF) innerhalb der Steuerebene ermöglichen, dass andere autorisierte Netzwerkfunktionen auf ihre Dienste zugreifen können. Die dienstbasierte Darstellung kann auch Punkt-zu-Punkt-Referenzpunkte einschließen. Eine Referenzpunktdarstellung kann auch verwendet werden, um die Interaktionen zwischen den NF-Diensten in den Netzwerkfunktionen zu zeigen, die durch einen Punkt-zu-Punkt-Referenzpunkt (z. B. N11) zwischen beliebigen zwei Netzwerkfunktionen (z. B. AMF und SMF) beschrieben werden.
  • 7 veranschaulicht eine dienstbasierte Architektur 700 in 5GS gemäß einer Ausführungsform. Wie in 3GPP TS 23.501 beschrieben, umfasst die dienstbasierte Architektur 700 NFs wie etwa eine NSSF 702, eine NEF 704, eine NRF 706, eine PCF 708, eine UDM 710, eine AUSF 712, eine AMF 714, eine SMF 716, zur Kommunikation mit einer UE 720, einem (R)AN 722, einer UPF 724 und einer DN 726. Die NFs und NF-Dienste können direkt kommunizieren, was als direkte Kommunikation bezeichnet wird, oder indirekt über einen SCP 718, was als indirekte Kommunikation bezeichnet wird. 7 zeigt auch entsprechende dienstbasierte Schnittstellen einschließlich Nutm, Naf, Nudm, Npcf, Nsmf, Nnrf, Namf, Nnef, Nnssf und Nausf sowie Referenzpunkte N1, N2, N3, N4 und N6. Einige beispielhafte Funktionen, die von den in 7 gezeigten NFs bereitgestellt werden, werden nachstehend beschrieben.
  • Die NSSF 702 unterstützt Funktionen wie etwa das Auswählen des Satzes von Netzwerk Slice-Instanzen, die die UE bedienen; Bestimmen der zulässigen NSSAI und, falls erforderlich, Zuordnen zu den abonnierten S-NSSAIs; Bestimmen der konfigurierten NSSAI und, falls erforderlich, Zuordnen zu den abonnierten S-NSSAIs; und/oder Bestimmen des AMF-Satzes, der verwendet werden soll, um die UE zu bedienen, oder, basierend auf der Konfiguration, einer Liste von Kandidaten-AMF(s), möglicherweise durch Abfragen der NRF.
  • Die NEF 704 unterstützt die Exposition von Fähigkeiten und Ereignissen. NF-Fähigkeiten und -Ereignisse können durch die NEF 704 (z. B. für Drittanbieter-, Anwendungsfunktionen und/oder Edge-Computing) sicher offengelegt werden. Die NEF 704 kann Informationen als strukturierte Daten mithilfe einer standardisierten Schnittstelle (Nudr) zu einem UDR speichern/abrufen. Die NEF 704 kann auch die Bereitstellung von Informationen von einer externen Anwendung an das 3GPP-Netzwerk sicherstellen und kann die Anwendungsfunktionen bereitstellen, um dem 3GPP-Netzwerk sicher Informationen bereitzustellen (z. B. erwartetes UE-Verhalten, 5GLAN-Gruppeninformationen und dienstspezifische Informationen), wobei die NEF 704 die Drosselung der Anwendungsfunktionen authentifizieren und autorisieren und unterstützen kann. Die NEF 704 kann eine Übersetzung interner Informationen durch Übersetzen zwischen Informationen bereitstellen, die mit den AF ausgetauscht werden, und Informationen, die mit der internen Netzwerkfunktion ausgetauscht werden. Zum Beispiel übersetzt die NEF 704 zwischen einer AF-Service-Kennung und internen 5G-Kerninformationen wie DNN und S-NSSAI. Die NEF 704 kann das Maskieren von sensiblen Netzwerk- und Benutzerinformationen gegenüber externen AFs gemäß der Netzwerkrichtlinie handhaben. Die NEF 704 kann Informationen von anderen Netzwerkfunktionen empfangen (basierend auf exponierten Fähigkeiten anderer Netzwerkfunktionen) und speichert die empfangenen Informationen als strukturierte Daten mithilfe einer standardisierten Schnittstelle zu einem UDR. Auf die gespeicherten Informationen kann von der NEF 704 zugegriffen und für andere Netzwerkfunktionen und Anwendungsfunktionen erneut bereitgestellt und für andere Zwecke wie Analysen verwendet werden. Zur externen Exposition von Diensten, die sich auf spezifische UE(s) beziehen, kann sich die NEF 704 in dem HPLMN befinden. Je nach Bedienervereinbarungen kann die NEF 704 im HPLMN Schnittstelle(n) mit NF(s) in der VPLMN aufweisen. Wenn eine UE in der Lage ist, zwischen EPC und 5GC umzuschalten, kann eine SCEF NEF für die Dienstexposition verwendet werden.
  • Die NRF 706 unterstützt die Diensterkennungsfunktionen, indem sie eine NF-Erkennungsanforderung von einer NF-Instanz oder einem SCP empfängt und die Informationen der erkannten NF-Instanzen der NF-Instanz oder dem SCP bereitstellt. Die NRF 706 kann auch die P-CSCF-Entdeckung unterstützen (Spezialfall der AF-Erkennung durch SMF), das NF-Profil verfügbarer NF-Instanzen und ihre unterstützten Dienste pflegen und/oder den abonnierten NF-Dienstverbraucher oder SCP über neu registrierte/aktualisierte/deregistrierte NF-Instanzen zusammen mit seinen NF-Diensten benachrichtigen. Im Zusammenhang mit Network Slicing können basierend auf der Netzwerkimplementierung mehrere NRFs auf verschiedenen Ebenen bereitgestellt werden (die NRF ist mit Informationen für das gesamte PLMN konfiguriert), wie beispielsweise einer PLMN-Ebene, einer Shared-Slice-Ebene (die NRF ist mit Informationen konfiguriert, die zu einem Satz von Network Slices gehören) und/oder einer Slice-spezifischen Ebene (die NRF ist mit Informationen konfiguriert, die zu einer S-NSSAI gehören). Im Rahmen des Roamings können mehrere NRFs in den verschiedenen Netzwerken eingesetzt werden, wobei die NRF(s) in dem Visited PLMN (bekannt als vNRF) mit Informationen für den besuchten PLMN konfiguriert sind, und wobei die NRF(s) im Home PLMN (bekannt als hNRF) mit Informationen für das Home PLMN konfiguriert sind, auf die durch die vNRF über eine N27-Schnittstelle verwiesen wird.
  • Die PCF 708 unterstützt eine einheitliche Richtlinienstruktur, um das Netzwerkverhalten zu regeln. Die PCF 708 stellt Richtlinienregeln auf Steuerebenenfunktion(en) zur Durchsetzung derselben bereit. Die PCF 708 greift auf Abonnementinformationen zu, die für Richtlinienentscheidungen in einem Unified Data Repository (UDR) relevant sind. Die PCF 708 kann auf dem UDR zugreifen, der sich in demselben PLMN wie die PCF befindet.
  • Die UDM 710 unterstützt die Generierung von 3GPP-AKA-Authentifizierungsnachweisen, die Handhabung der Benutzeridentifikation (z. B. Speicherung und Verwaltung von SUPI für jeden Teilnehmer im 5G-System), die Entschleierung einer datengeschützten Abonnementkennung (SUCI), die Zugriffsautorisierung basierend auf dem Abonnementdaten (z. B. Roaming-Einschränkungen), die Serving-NF-Registrierungsverwaltung der UE (z. B. Speichern von Serving-AMF für UE, Speichern von Serving-SMF für die PDU-Sitzung der UE), die Dienst-/Sitzungskontinuität (z. B. durch Beibehalten der SMF/DNN-Zuweisung laufender Sitzungen), die MT-SMS-Zustellung, die Lawful Intercept-Funktionalität (insbesondere in ausgehenden Roaming-Fällen, in denen eine UDM der einzige Kontaktpunkt für LI ist), die Abonnementverwaltung, die SMS-Verwaltung, die Handhabung der 5GLAN-Gruppenverwaltung und/oder die Bereitstellung externer Parameter (erwartete UE-Verhaltensparameter oder Netzwerkkonfigurationsparameter). Um eine solche Funktionalität bereitzustellen, verwendet die UDM 710 Abonnementdaten (einschließlich Authentifizierungsdaten), die in einem UDR gespeichert werden können, wobei eine UDM die Anwendungslogik implementiert und möglicherweise keine interne Benutzerdatenspeicherung erfordert und mehrere verschiedene UDMs dem gleichen Benutzer in verschiedenen Transaktionen dienen können. Die UDM 710 kann sich in der HPLMN der Abonnenten befinden, der sie dient, und kann auf die Informationen des UDR zugreifen, der sich in demselben PLMN befinden.
  • Die AUSF 712 unterstützt die Authentifizierung für 3GPP-Zugriff und einen nicht vertrauenswürdigen Nicht-3GPP-Zugriff. Die AUSF 712 kann auch Unterstützung für die Network Slice-spezifische Authentifizierung und Autorisierung bereitstellen.
  • Die AMF 714 unterstützt die Terminierung der RAN CP-Schnittstelle (N2), die Terminierung von NAS (N1) für NAS-Verschlüsselung und Integritätsschutz, Registrierungsverwaltung, Verbindungsverwaltung, Erreichbarkeitsverwaltung, Mobilitätsverwaltung, rechtmäßiges Abfangen (für AMF-Ereignisse und Schnittstelle zum LI-System), Transport für SM-Nachrichten zwischen UE und SMF, transparenter Proxy zum Leiten von SM-Nachrichten, Zugriffsauthentifizierung, Zugriffsautorisierung, Transport für SMS-Nachrichten zwischen UE und SMSF, SEAF, Ortungsdienstverwaltung für Regulierungsdienste, Transport für Ortungsdienstnachrichten zwischen UE und LMF sowie zwischen RAN und LMF, EPS-Träger-ID-Zuweisung für die Zusammenarbeit mit EPS, UE-Mobilitätsereignisbenachrichtigung, CIoT-5GS-Optimierung auf Steuerungsebene, CIoT-5GS-Optimierung auf Benutzerebene, Bereitstellung externer Parameter (erwartete UE-Verhaltensparameter oder Netzwerkkonfigurationsparameter) und/oder Network Slice-spezifische Authentifizierung und Autorisierung. Einige oder alle AMF-Funktionalitäten können in einer einzigen Instanz der AMF 714 unterstützt werden. Unabhängig von der Anzahl der Netzwerkfunktionen gibt es in bestimmten Ausführungsformen nur eine NAS-Schnittstelleninstanz pro Zugangsnetz zwischen der UE und dem CN, die an einer der Netzwerkfunktionen beendet ist, die mindestens NAS-Sicherheit und Mobilitätsmanagement implementiert. Die AMF 714 kann auch richtlinienbezogene Funktionalitäten einschließen.
  • Zusätzlich zu den vorstehend beschriebenen Funktionalitäten kann die AMF 714 die folgende Funktionalität zum Unterstützen von Nicht-3GPP-Zugangsnetzen einschließen: Unterstützung der N2-Schnittstelle mit N3IWF/TNGF, über die einige Informationen (z. B. 3GPP-Zellidentifizierung) und Prozeduren (z. B. Übergabebezogen), die über 3GPP-Zugriff definiert sind, möglicherweise nicht anzuwenden sind und Nicht-3GPP-zugriffsspezifische Informationen angewendet werden können, die nicht für 3GPP-Zugriffen gelten; die NAS-Signalisierung mit einer UE über N3IWF/TNGF unterstützen, wobei einige Prozeduren, die von NAS-Signalisierung über 3GPP-Zugriff unterstützt werden, möglicherweise nicht auf nicht vertrauenswürdigen Nicht-3GPP-Zugriff (z. B. Paging) anwendbar sind; die Authentifizierung von über N3IWF/TNGF verbundenen UEs unterstützen; die Mobilität, Authentifizierung und separaten Sicherheitskontextzuständen einer UE verwalten, die über einen Nicht-3GPP-Zugriff verbunden ist oder gleichzeitig über einen 3GPP-Zugriff und einen Nicht-3GPP-Zugriff verbunden ist; einen koordinierten RM-Verwaltungskontext unterstützen, der über einen 3GPP-Zugriff und einen Nicht-3GPP-Zugriff gültig ist; und/oder dedizierte CM-Verwaltungskontexte für die UE zur Konnektivität über Nicht-3GPP-Zugriff unterstützen. Es können nicht alle vorstehenden Funktionalitäten in einer Instanz einer Network Slice unterstützt werden.
  • Die SMF 716 unterstützt die Sitzungsverwaltung (z. B. Sitzungsaufbau, - modifizierung und -freigabe, einschließlich Tunnelerhaltung zwischen UPF und AN-Knoten), die UE-IP-Adresszuweisung und -verwaltung (einschließlich optionaler Autorisierung), wobei die UE-IP-Adresse von einem UPF oder von einem externen Datennetzwerk empfangen werden kann, DHCPv4- (Server und Client) und DHCPv6- (Server und Client) Funktionen, Funktionalität zum Antworten auf Adressauflösungsprotokoll-Anforderungen und/oder IPv6 Neighbor Solicitation-Anforderungen basierend auf lokalen Cache-Informationen für die Ethernet-PDUs (z. B. die SMF antwortet an ARP und/oder IPv6 eine Neighbor Solicitation-Anforderung durch Bereitstellung der MAC-Adresse, die der in der Anfrage gesendeten IP-Adresse entspricht), Auswahl und Steuerung von Funktionen auf Benutzerebene, einschließlich Steuerung des UPF an Proxy-ARP oder IPv6 Neighbor Discovery oder Weiterleitung von jeglichem ARP /IPv6 Neighbor Solicitation-Verkehr an die SMF für Ethernet-PDU-Sitzungen, Konfiguration der Verkehrslenkung am UPF, um den Verkehr an die richtigen Ziele zu leiten, 5G VN-Gruppenverwaltung (z. B. Aufrechterhaltung der Topologie der beteiligten PSA-UPFs, Einrichten und Freigeben der N19-Tunnel zwischen PSA-UPFs, Konfigurieren der Verkehrsweiterleitung bei UPF zum Anwenden von lokaler Umschaltung und/oder N6-basierter Weiterleitung oder N19-basierter Weiterleitung), Beendigung von Schnittstellen zu Richtliniensteuerfunktionen, rechtmäßiges Abfangen (für SM-Ereignisse und Schnittstelle zum LI-System), Ladedatenerfassung und Unterstützung von Ladeschnittstellen, Steuerung und Koordination der Ladedatenerfassung am UPF, Beendigung von SM-Teilen von NAS-Nachrichten, Downlink-Datenbenachrichtigung, Initiator von ANspezifischen SM-Informationen, die über AMF über N2 an AN gesendet werden, Bestimmung des SSC-Modus einer Sitzung, Steuerebene-CIoT 5GS-Optimierung, Header-Komprimierung, fungiert als I-SMF in Bereitstellungen, in denen I-SMF eingefügt/entfernt/verschoben werden kann, Bereitstellung externer Parameter (erwartete UE-Verhaltensparameter oder Netzwerkkonfigurationsparameter), P-CSCF-Erkennung für IMS-Dienste, Roaming-Funktionalität (z. B. Bereitstellen von QoS-SLAs (VPLMN), Ladedatenerfassung und Ladeschnittstelle (VPLMN) und/oder rechtmäßiges Abfangen (in VPLMN für SM-Ereignisse und Schnittstelle zum LI-System), Interaktion mit externem DN zum Transportieren von Signalisierung für PDU-Sitzungsauthentifizierung/- autorisierung durch externen DN und/oder Anweisen von UPF und NG-RAN, eine redundante Übertragung auf N3/N9-Schnittstellen durchzuführen. Einige oder alle der SMF-Funktionalitäten können in einer einzigen Instanz einer SMF unterstützt werden. In bestimmten Ausführungsformen müssen jedoch nicht alle Funktionalitäten in einer Instanz einer Network Slice unterstützt werden. Zusätzlich zu den Funktionalitäten kann die SMF 716 richtlinienbezogene Funktionalitäten einschließen.
  • Die SCP 718 schließt eine oder mehrere der folgenden Funktionalitäten ein: Indirekte Kommunikation; Delegierte Entdeckung; Nachrichtenweiterleitung und -Routing zu Ziel-NF/NF-Dienste; Kommunikationssicherheit (z. B. Autorisierung des NF-Dienstnutzers zum Zugriff auf die API des NF-Diensterstellers), Lastausgleich, Überwachung, Überlastkontrolle usw.; und/oder optional ein Interagieren mit dem UDR, um die UDM-Gruppen-ID/UDR-Gruppen-ID/AUSF-Gruppen-ID/PCF-Gruppen-ID/CHF-Gruppen-ID/HSS-Gruppen-ID basierend auf der UE-Identität (z. B. SUPI oder IMPI/IMPU) aufzulösen. Einige oder alle der SCP-Funktionalitäten können in einer einzigen Instanz einer SCP unterstützt werden. In bestimmten Ausführungsformen kann die SCP 718 verteilt eingesetzt werden und/oder mehr als eine SCP kann im Kommunikationspfad zwischen NF-Diensten vorhanden sein. SCPs können auf PLMN-Ebene, Shared-Slice-Ebene und Slice-spezifischer Ebene eingesetzt werden. Es kann dem Betreiber überlassen werden, sicherzustellen, dass SCPs mit relevanten NRFs kommunizieren können.
  • Die UE 720 kann eine Vorrichtung mit Funkkommunikationsfähigkeiten einschließen. Zum Beispiel kann die UE 720 ein Smartphone umfassen (z. B. tragbare mobile Touchscreen-Rechenvorrichtungen, die mit einem oder mehreren Mobilfunknetzen verbunden werden können). Die UE 720 kann auch eine beliebige mobile oder nicht-mobile Rechenvorrichtung umfassen, wie z. B. Personal Data Assistants (PDAs), Pager, Laptop-Computer, Desktop-Computer, drahtlose Handgeräte oder jede Rechenvorrichtung, die eine drahtlose Kommunikationsschnittstelle einschließt. Eine UE kann auch als Client, Mobilgerät, mobile Vorrichtung, mobiles Endgerät, Benutzerendgerät, mobile Einheit, mobile Station, mobiler Benutzer, Teilnehmer, Benutzer, Remote-Station, Zugriffsagent, Benutzeragent, Empfänger, Funkausrüstung, rekonfigurierbare Funkausrüstung oder rekonfigurierbare mobile Vorrichtung bezeichnet werden. Die UE 720 kann eine IoT-UE umfassen, das eine Netzwerkzugriffsschicht umfassen kann, die für IoT-Anwendungen mit geringem Stromverbrauch unter Verwendung kurzlebiger UE-Verbindungen ausgelegt ist. Eine IoT-UE kann Technologien (z. B. M2M-, MTC-, oder mMTC-Technologie) zum Austauschen von Daten mit einem MTC-Server oder einer Vorrichtung ein PLMN, andere UEs, die ProSe- oder D2D-Kommunikation, Sensornetzwerke oder IoT-Netzwerke verwenden. Der M2M- oder MTC-Datenaustausch kann ein maschineninitiierter Datenaustausch sein. Ein IoT-Netzwerk beschreibt die Verbindung von IoT-UEs, zu denen eindeutig identifizierbare eingebettete Computervorrichtungen (innerhalb der Internetinfrastruktur) gehören können. Die IoT-UEs können Hintergrundanwendungen (z. B. Keep-Alive-Nachrichten, Statusaktualisierungen usw.) ausführen, um die Verbindungen des IoT-Netzwerks zu erleichtern.
  • Die UE 720 kann konfiguriert sein, um mit dem (R)AN 722 über eine Funkschnittstelle 730 verbunden oder kommunikativ gekoppelt zu sein, die eine physische Kommunikationsschnittstelle oder -schicht sein kann, die konfiguriert ist, um mit zellularen Kommunikationsprotokollen wie einem GSM-Protokoll, einem CDMA-Netzwerkprotokoll, einem Push-to-Talk-Protokoll (PTT-Protokoll), einem PTT-over Cellular-(POC) -Protokoll, einem UMTS-Protokoll, einem 3GPP-LTE-Protokoll, einem 5G-Protokoll, einem NR-Protokoll und dergleichen zu arbeiten. Zum Beispiel können die UE 720 und der (R)AN 722 eine Uu-Schnittstelle (z. B. eine LTE-Uu-Schnittstelle) verwenden, um Steuerebenendaten über einen Protokollstapel auszutauschen, der eine PHY-Schicht, eine MAC-Schicht, eine RLC-Schicht, eine PDCP-Schicht und eine RRC-Schicht umfasst. Eine DL-Übertragung kann von dem (R)AN 722 zu der UE 720 stammen und eine UL-Übertragung kann von der UE 720 zu dem (R)AN 722 stammen. Die UE 720 kann ferner eine Sidelink verwenden, um direkt mit einer anderen UE (nicht gezeigt) für D2D-, P2P- und/oder ProSe-Kommunikation zu kommunizieren. Beispielsweise kann eine ProSe-Schnittstelle einen oder mehreren logische Kanäle umfassen, einschließlich, ohne darauf beschränkt zu sein, einen Physical Sidelink Control Channel (PSCCH), einen Physical Sidelink Shared Channel (PSSCH), einen Physical Sidelink Discovery Channel (PSDCH) und einen Physical Sidelink Broadcast Channel (PSBCH).
  • Das (R)AN 722 kann einen oder mehrere Zugangsknoten beinhalten, die als Basisstationen (BSs), NodeBs, Evolved NodeBs (eNBs), NodeBs der nächsten Generation (gNB), RAN-Knoten, Controller, Übertragungsempfangspunkte (TRPs) usw. bezeichnet werden können und können Bodenstationen (z. B. terrestrische Zugangspunkte) oder Satellitenstationen umfassen, die eine Abdeckung innerhalb eines geografischen Gebiets (z. B. einer Zelle) bereitstellen. Das (R)AN 722 kann einen oder mehrere RAN-Knoten zum Bereitstellen von Makrozellen, Pikozellen, Femtozellen oder anderen Arten von Zellen einschließen. Eine Makrozelle kann ein relativ großes geografisches Gebiet (z. B. mehrere Kilometer im Radius) abdecken und kann einen uneingeschränkten Zugriff durch UEs mit Serviceabonnement ermöglichen. Eine Pikozelle kann ein relativ kleines geografisches Gebiet abdecken und kann durch UEs mit Serviceabonnement uneingeschränkten Zugriff ermöglichen. Eine Femtozelle kann ein relativ kleines geografisches Gebiet (z. B. eine Wohnung) abdecken und kann eingeschränkten Zugriff durch UEs ermöglichen, die eine Verbindung mit der Femtozelle aufweisen (z. B. UEs in einer geschlossenen Teilnehmergruppe (CSG), UEs für Benutzer in der Wohnung usw.).
  • Obwohl nicht gezeigt, können mehrere RAN-Knoten (wie das (R)AN 722) verwendet werden, wobei eine Xn-Schnittstelle zwischen zwei oder mehr Knoten definiert ist. In einigen Implementierungen kann die Xn-Schnittstelle eine Xn-Benutzerebenen-Schnittstelle (Xn-U-Schnittstelle) und eine Xn-Steuerebenen-Schnittstelle (Xn-C-Schnittstelle) einschließen. Die Xn-U kann eine nicht garantierte Zustellung von PDUs auf Benutzerebene bereitstellen und unterstützt/stellt Datenweiterleitungs- und Flusssteuerungsfunktionalitäten bereit. Die Xn-C kann Verwaltungs- und Fehlerbehandlungsfunktionalität, Funktionalität zum Verwalten der Xn-C-Schnittstelle; Mobilitätsunterstützung für die UE 720 in einem verbundenen Modus (z. B. CM-CONNECTED), einschließlich Funktionalität zum Verwalten der UE-Mobilität für den verbundenen Modus zwischen einem oder mehreren (R)AN-Knoten. Die Mobilitätsunterstützung kann eine Kontextübertragung von einem alten (Quell-) bedienenden (R)AN-Knoten zu einem neuen (Ziel-) bedienenden (R)AN-Knoten einschließen; und ein Steuern von Benutzerebenentunneln zwischen dem alten (Quell-) bedienenden (R)AN-Knoten zu dem neuen (Ziel-) bedienenden (R)AN-Knoten.
  • Die UPF 724 kann als Ankerpunkt für Intra-RAT- und Zwischen-RAT-Mobilität, als ein externer PDU-Verbindungspunkt zur DN 726 und als ein Verzweigungspunkt zur Unterstützung von Multi-Homed-PDU-Sitzungen fungieren. Die UPF 724 kann auch Paketrouting und - weiterleitung, Paketinspektion durchführen, einen Teil der Richtlinienregeln auf der Benutzerebene erzwingen, Pakete rechtmäßig abfangen (UP-Sammlung); Verkehrsnutzungsberichterstattung, QoS-Handhabung für Benutzerebene (z. B. Paketfilterung, Gating, UL/DL-Ratendurchsetzung) durchführen, eine Uplink-Verkehrsprüfung (z. B. SDF bis QoS-Flusszuordnung) durchführen, Paketmarkierung auf Transportebene im Uplink und Downlink und Downlink Paketpufferung und Auslösen von Downlink-Datenbenachrichtigungen durchführen. Die UPF 724 kann einen Uplink-Klassifizierer einschließen, um das Weiterleiten von Verkehrsflüssen an ein Datennetz zu unterstützen. Bei der DN 726 kann es sich beispielsweise um verschiedene Netzbetreiberdienste, einen Internetzugang oder Dienste von Drittanbietern handeln. Die DN 726 kann zum Beispiel einen Anwendungsserver einschließen.
  • 8 veranschaulicht ein Beispiel einer Infrastrukturausrüstung 800 gemäß verschiedenen Ausführungsformen. Die Infrastrukturausrüstung 800 kann als Basisstation, Funkkopf, RAN-Knoten, AN, Anwendungsserver und/oder ein beliebiges anderes hierin erörtertes Element/Vorrichtung implementiert sein. In anderen Beispielen könnte die Infrastrukturausrüstung 800 in oder durch eine UE implementiert werden.
  • Die Infrastrukturausrüstung 800 schließt eine Anwendungsschaltlogik 802, eine Basisbandschaltlogik 804, ein oder mehrere Funk-Front-EndModule (RFEM) 806, eine Speicherschaltlogik 808, eine integrierte Leistungsverwaltungsschaltlogik (gezeigt als PMIC 810), eine Leistungs-T-Schaltlogik 812, eine Netzwerksteuerschaltlogik 814, einen Netzwerkschnittstellenverbinder 820, eine Satellitenpositionierungsschaltlogik 816 und eine Benutzerschnittstellenschaltlogik 818 ein. In einigen Ausführungsformen kann die Vorrichtungsinfrastrukturausrüstung 800 zusätzliche Elemente einschließen, wie beispielsweise Arbeitsspeicher/Datenspeicher, Anzeige, Kamera, Sensor oder Eingabe/Ausgabe-(I/O)-Schnittstelle. In einigen Ausführungsformen können die unten beschriebenen Komponenten mehr als eine Vorrichtung einschließen. Zum Beispiel können die Schaltungen separat in mehr als einer Vorrichtung für CRAN, vBBU oder andere ähnliche Implementierungen enthalten sein. Die Anwendungsschaltung 802 schließt eine Schaltung ein, wie etwa, aber nicht beschränkt auf, einen oder mehrere Prozessoren (oder Prozessorkerne), Cache-Speicher und einen oder mehrere Low-Drop-out-Spannungsregler (LDOs), Unterbrechungssteuerungen, serielle Schnittstellen, wie etwa SPI, I2C oder ein universelles programmierbares serielles Schnittstellenmodul, eine Echtzeituhr (RTC), Timer-Zähler einschließlich Intervall- und Watchdog-Timer, Allzweck-Eingabe/Ausgabe (I/O oder IO), Speicherkarten-Controller wie Secure Digital (SD) MultiMediaCard (MMC) oder ähnliche, Universal Serial Bus (USB)-Schnittstellen, Mobile Industry Processor Interface (MIPI)-Schnittstellen und Joint Test Access Group (JTAG)-Testzugangsanschlüsse. Die Prozessoren (oder Kerne) der Anmeldung 802 können mit einem Arbeitsspeicher-/Speichermodul gekoppelt sein oder dieses einschließen und können konfiguriert sein, um Anweisungen auszuführen, die in dem Arbeitsspeicher/Speicher gespeichert sind, um zu ermöglichen, dass verschiedene Anwendungen oder Betriebssysteme auf der Infrastrukturausrüstung 800 ausgeführt werden. In einigen Implementierungen können die Arbeitsspeicher-/Speicherelemente eine On-Chip-Speicherschaltung sein, die jeden geeigneten flüchtigen und/oder nichtflüchtigen Speicher einschließen kann, wie DRAM, SRAM, EPROM, EEPROM, Flash-Speicher, Festkörperspeicher und/oder jede andere Art von Speichervorrichtungstechnologie, wie die hierin erörterten.
  • Der/die Prozessor(en) der Anwendungsschaltung 802 kann/können zum Beispiel einen oder mehrere Prozessorkerne (CPUs), einen oder mehrere Anwendungsprozessoren, eine oder mehrere Grafikverarbeitungseinheiten (GPUs), einen oder mehrere Prozessoren zur Berechnung eines reduzierten Befehlssatzes (RISC), einen oder mehrere Acorn RISC Machine (ARM)-Prozessoren, einen oder mehrere Complex Instruction Set Computing (CISC)-Prozessoren, einen oder mehrere digitale Signalprozessoren (DSP), einen oder mehrere FPGAs, einen oder mehrere PLDs, einen oder mehrere ASICs, einen oder mehrere Mikroprozessoren oder Controller oder eine beliebige geeignete Kombination davon einschließen. In einigen Ausführungsformen kann die Anwendungsschaltung 802 einen Spezialprozessor/eine Steuerung umfassen oder ein(e) solche(r) sein, um gemäß den verschiedenen Ausführungsformen hierin zu fungieren. Als Beispiele können der/die Prozessor(en) der Anwendungsschaltlogik 802 einen oder mehrere Intel Pentium®-, Core®-oder Xeon® -Prozessor(en); Advanced Micro Devices (AMD) Ryzen® -Prozessor(en), Accelerated Processing Units (APUs) oder Epyc®-Prozessoren; ARM-basierte(r) Prozessor(en), lizenziert von ARM Holdings, Ltd., wie die ARM-Cortex-A-Prozessorfamilie und der ThunderX2®, bereitgestellt von Cavium (TM), Inc.; eine MIPS-basierte Ausführung von MIPS Technologies, Inc., wie MIPS Warrior P-Klasse Prozessoren; und/oder dergleichen einschließen. In einigen Ausführungsformen verwendet die Infrastrukturvorrichtung 800 möglicherweise keine Anwendungsschaltung 802 und kann stattdessen eine(n) Spezialprozessor/Steuerung einschließen, um beispielsweise von einem EPC oder 5GC empfangene IP-Daten zu verarbeiten.
  • In einigen Implementierungen kann die Anwendungsschaltung 802 einen oder mehrere Hardwarebeschleuniger einschließen, die Mikroprozessoren, programmierbare Verarbeitungsvorrichtungen oder dergleichen sein können. Der eine oder die mehreren HardwareBeschleuniger können zum Beispiel Beschleuniger für die Bildverarbeitung (Computer Vision, CV) und/oder das Deep Learning (DL) einschließen. Als Beispiele können die programmierbaren Verarbeitungsvorrichtungen eine oder mehrere feldprogrammierbare Vorrichtungen (FPDs) wie feldprogrammierbare Gate-Arrays (FPGAs) und dergleichen sein; programmierbare Logikvorrichtungen (PLDs), wie komplexe PLDs (CPLDs), Hochleistungs-PLDs (HCPLDs) und dergleichen; ASICs, wie strukturierte ASICs und dergleichen; programmierbare SoCs (PSoCs); und dergleichen. In solchen Implementierungen kann die Schaltung der Anwendungsschaltung 802 Logikblöcke oder Logikstrukturen und andere miteinander verbundene Ressourcen umfassen, die programmiert werden können, um verschiedene Funktionen durchzuführen, wie etwa die Prozeduren, Verfahren, Funktionen usw. der verschiedenen hierin erörterten Ausführungsformen. In solchen Ausführungsformen kann die Schaltung der Anwendungsschaltung 802 Speicherzellen (z. B. löschbaren programmierbaren Nur-Lese-Speicher (EPROM), elektrisch löschbaren programmierbaren Nur-Lese-Speicher (EEPROM), Flash-Speicher, statischen Speicher (z. B. statischen Direktzugangsspeicher (SRAM), Anti-Fuses usw.)) einschließen, die zum Speichern von Logikblöcken, Logikstrukturen, Daten usw. in Nachschlagetabellen (LUTs) und dergleichen verwendet werden. Die Basisbandschaltlogik 804 kann zum Beispiel als ein Lötsubstrat implementiert sein, das eine oder mehrere integrierte Schaltungen, eine einzelne gepackte integrierte Schaltung, die an eine Hauptleiterplatte gelötet ist, oder ein Multi-Chip-Modul, das zwei oder mehr integrierte Schaltungen enthält, einschließt.
  • Die Benutzerschnittstellenschaltlogik 818 kann eine oder mehrere Benutzerschnittstellen, die dazu ausgelegt sind, eine Benutzerinteraktion mit der Infrastrukturvorrichtung 800 zu ermöglichen, oder Peripheriekomponentenschnittstellen, die dazu ausgelegt sind, eine Peripheriekomponenteninteraktion mit der Infrastukturvorrichtung 800 zu ermöglichen, einschließen. Benutzerschnittstellen können eine oder mehrere physische oder virtuelle Tasten (z. B. eine Reset-Taste), einen oder mehrere Indikatoren (z. B. Leuchtdioden (LEDs)), eine physische Tastatur oder ein physisches Tastenfeld, eine Maus, ein Touchpad, einen Touchscreen, Lautsprecher oder andere Audioemissionsvorrichtungen, Mikrofone, einen Drucker, einen Scanner, ein Headset, einen Anzeigebildschirm oder eine Anzeigevorrichtung usw. einschließen, sind jedoch nicht darauf beschränkt. Peripheriekomponentenschnittstellen können insbesondere einen Anschluss für nichtflüchtigen Speicher, einen Anschluss für universellen seriellen Bus (USB), eine Audiobuchse, eine Stromversorgungsschnittstelle usw. einschließen.
  • Das Funk-Front-End-Modul 806 kann ein Millimeterwellen-(mmWave)-Radio-Front-End-Modul (RFEM) und eine oder mehrere integrierte Sub-mmWave-Funkfrequenzschaltungen (RFICs) umfassen. In einigen Implementierungen können die eine oder die mehreren sub-mmWave RFICs physisch von dem mmWave RFEM getrennt sein. Die RFICs können Verbindungen zu einer oder mehreren Antennen oder Antennenarrays einschließen und der RFEM kann mit mehreren Antennen verbunden sein. In alternativen Implementierungen können sowohl mmWave- als auch Sub-mmWave-Funkfunktionen in demselben physischen Funk-Front-End-Modul 806 implementiert sein, das sowohl mmWave-Antennen als auch Sub-mmWave beinhaltet.
  • Die Speicherschaltung 808 kann einen oder mehrere flüchtige Speicher einschließlich dynamischem Direktzugangsspeicher (DRAM) und/oder synchronem dynamischem Direktzugangsspeicher (SDRAM) einschließen, und einen nichtflüchtigen Speicher (NVM) einschließlich elektrisch löschbarem Hochgeschwindigkeitsspeicher (allgemein als Flash-Speicher bezeichnet), einen Phasenwechsel-Direktzugangsspeicher (PRAM), einen magnetoresistiven Direktzugangsspeicher (MRAM) usw., und kann dreidimensionalen (3D) Koppelpunktspeicher (XPOINT) von Intel® und Micron® einschließen. Die Speicherschaltung 808 kann als eine oder mehrere verlötete verpackte integrierte Schaltungen, gesockelte Speichermodule und steckbare Speicherkarten implementiert sein.
  • Die PMIC 810 kann Spannungsregler, Überspannungsschutzeinrichtungen, Leistungsalarmerfassungsschaltung und eine oder mehrere Backup-Leistungsquellen, wie einen Akku oder einen Kondensator, einschließen. Die Leistungsalarmerfassungsschaltung kann einen oder mehrere Brownout- (Unterspannungs-) und Stoß-(Überspannungs-) Zustände erfassen. Die Leistungs-T-Schaltlogik 812 kann elektrische Leistung bereitstellen, die von einem Netzwerkkabel entnommen wird, um der Infrastrukturausrüstung 800 unter Verwendung eines einzigen Kabels sowohl Stromversorgung als auch Datenkonnektivität bereitzustellen.
  • Die Netzwerksteuerschaltlogik 814 kann Konnektivität zu einem Netzwerk unter Verwendung eines Standard-Netzwerkschnittstellenprotokolls wie Ethernet, Ethernet über GRE Tunnels, Ethernet über Multiprotocol Label Switching (MPLS) oder eines anderen geeigneten Protokolls bereitstellen. Netzwerkkonnektivität kann der/von der Infrastrukturausrüstung 800 über den Netzwerkschnittstellenverbinder 820 unter Verwendung einer physischen Verbindung bereitgestellt werden, die elektrisch (allgemein als „Kupferverbindung“ bezeichnet), optisch oder drahtlos sein kann. Die Netzwerksteuerschaltung 814 kann einen oder mehrere dedizierte Prozessoren und/oder FPGAs einschließen, um unter Verwendung eines oder mehrerer der vorstehend genannten Protokolle zu kommunizieren. In einigen Implementierungen kann die Netzwerksteuerschaltung 814 mehrere Steuerungen einschließen, um Konnektivität zu anderen Netzwerken unter Verwendung der gleichen oder unterschiedlicher Protokolle bereitzustellen.
  • Die Positionierungsschaltlogik 816 schließt eine Schaltlogik zum Empfangen und Decodieren von Signalen ein, die von einem Positionierungsnetzwerk eines globalen Navigationssatellitensystems (GNSS) übertragen/gesendet werden. Beispiele für Navigationssatellitenkonstellationen (oder GNSS) sind das Global Positioning System (GPS) der Vereinigten Staaten, das Global Navigation System (GLONASS) Russlands, das Galileo-System der Europäischen Union, das Navigationssatellitensystem Chinas BeiDou, ein regionales Navigationssystem oder ein GNSS-Augmentationssystem (z. B. Navigation with Indian Constellation (NAVIC), Japans Quasi-Zenith Satellite System (QZSS), Frankreichs Doppler Orbitography and Radio Positioning Integrated by Satellite (DORIS) usw.) oder dergleichen. Die Positionierungsschaltlogik 816 umfasst verschiedene Hardwareelemente (z. B. einschließlich Hardwarevorrichtungen, wie Schalter, Filter, Verstärker, Antennenelemente und dergleichen, um OTA-Kommunikationen zu ermöglichen) zum Kommunizieren mit Komponenten eines Positionierungsnetzwerks, wie Navigationssatellitenkonstellationsknoten. In einigen Ausführungsformen kann die Positionierungsschaltlogik 816 eine Micro-Technology for Positioning, Navigation and Timing- (Micro-PNT) IC einschließen, die einen Master-Zeittakt verwendet, um eine Positionsverfolgung/Schätzung ohne GNSS-Unterstützung durchzuführen. Die Positionierungsschaltlogik 816 kann auch ein Teil der Basisbandschaltlogik 804 und/oder des Funk-Front-End-Moduls 806 sein oder damit interagieren, um mit den Knoten und Komponenten des Positionierungsnetzwerks zu kommunizieren. Die Positionierungsschaltlogik 816 kann der Anwendungsschaltlogik 802 auch Positionsdaten und/oder Zeitdaten bereitstellen, die diese Daten verwenden kann, um Vorgänge mit verschiedenen Infrastrukturen oder dergleichen zu synchronisieren. Die in 8 gezeigten Komponenten können unter Verwendung einer Schnittstellenschaltlogik miteinander kommunizieren, die eine beliebige Anzahl von Bus- und/oder Verbindungs-Technologien (IX-Technologien) wie Industriestandardarchitektur (ISA), erweiterte ISA (EISA), periphäre Verbindungs-Komponenten (PCI), erweiterte periphäre Verbindungs-Komponenten (PCix), PCI-Express (PCie) oder eine beliebige Anzahl anderer Technologien einschließen kann. Der Bus/IX kann ein proprietärer Bus sein, der zum Beispiel in einem SoC-basierten System verwendet wird. Andere Bus/IX-Systeme können eingeschlossen sein, wie unter anderem eine I2C-Schnittstelle, eine SPI-Schnittstelle, Punkt-zu-Punkt-Schnittstellen und ein Strombus.
  • 9 veranschaulicht ein Beispiel einer Plattform 900 gemäß verschiedenen Ausführungsformen. In Ausführungsformen kann die Computerplattform 900 zur Verwendung als UEs, Anwendungsserver und/oder jedes andere hierin erörterte Element/jede Vorrichtung geeignet sein. Die Plattform 900 kann beliebige Kombinationen der in dem Beispiel gezeigten Komponenten einschließen. Die Komponenten der Plattform 900 können als integrierte Schaltungen (ICs), Abschnitte davon, separate elektronische Vorrichtungen oder andere Module, Logik, Hardware, Software, Firmware oder eine Kombination davon implementiert werden, die der Computerplattform 900 angepasst sind, oder als Komponenten, die anderweitig in ein Gehäuse eines größeren Systems integriert sind. Das Blockdiagramm von 9 soll eine Übersicht von Komponenten der Computerplattform 900 zeigen. Einige der gezeigten Komponenten können jedoch weggelassen werden, zusätzliche Komponenten können vorhanden sein, und eine andere Anordnung der gezeigten Komponenten kann in anderen Implementierungen auftreten.
  • Die Anwendungsschaltung 902 schließt eine Schaltlogik ein, wie etwa, aber nicht beschränkt auf, einen oder mehrere Prozessoren (oder Prozessorkerne), Cache-Speicher und einen oder mehrere LDOs, Unterbrechungssteuerungen, serielle Schnittstellen, wie SPI, I2C oder ein universelles programmierbares serielles Schnittstellenmodul, RTC, Zeitzähler einschließlich Intervall- und Watchdog-Zeitzähler, Allzweck-IO, Speicherkartensteuerungen wie SD-MMC oder dergleichen, USB-Schnittstellen, MIPI-Schnittstellen und JTAG-Testzugangsanschlüsse. Die Prozessoren (oder Kerne) der Anmeldung 902 können mit einem Arbeitsspeicher-/Speichermodul gekoppelt sein oder dieses einschließen und können konfiguriert sein, um Anweisungen auszuführen, die in dem Arbeitsspeicher/Speicher gespeichert sind, um zu ermöglichen, dass verschiedene Anwendungen oder Betriebssysteme auf der Plattform 900 ausgeführt werden. In einigen Implementierungen können die Arbeitsspeicher-/Speicherelemente eine On-Chip-Speicherschaltung sein, die jeden geeigneten flüchtigen und/oder nichtflüchtigen Speicher einschließen kann, wie DRAM, SRAM, EPROM, EEPROM, Flash-Speicher, Festkörperspeicher und/oder jede andere Art von Speichervorrichtungstechnologie, wie die hierin erörterten.
  • Der/Die Prozessor(en) der Anwendungsschaltlogik 902 kann/können zum Beispiel einen oder mehrere Prozessorkerne, einen oder mehrere Anwendungsprozessoren, eine oder mehrere GPUs, einen oder mehrere RISC-Prozessoren, einen oder mehrere ARM-Prozessoren, einen oder mehrere CISC-Prozessoren, einen oder mehrere DSP, einen oder mehrere FPGAs, einen oder mehrere PLDs, einen oder mehrere ASICs, einen oder mehrere Mikroprozessoren oder Steuerungen, einen Multithread-Prozessor, einen Ultra-Niederspannungsprozessor, einen eingebetteten Prozessor, einige andere bekannte Verarbeitungselemente oder eine beliebige geeignete Kombination davon einschließen. In einigen Ausführungsformen kann die Anwendungsschaltlogik 902 einen Spezialprozessor/eine Steuerung umfassen oder ein(e) solche(r) sein, um gemäß den verschiedenen Ausführungsformen hierin zu fungieren.
  • Als Beispiele können der/die Prozessor(en) der Anwendungsschaltlogik 902 einen Intel® -Architecture Core™-basierten Prozessor einschließen, wie einen Quark™, einen Atom™, einen i3-, einen i5-, einen i7- oder einen MCU-Klassenprozessor oder einen anderen derartigen Prozessor, der von Intel® Corporation erhältlich ist. Die Prozessoren der Anwendungsschaltlogik 902 können auch ein oder mehrere Advanced Micro Devices (AMD) Ryzen® -Prozessor(en) oder beschleunigte Verarbeitungseinheiten (Accelerated Processing Units (APUs)); AS-A9-Prozessor(en) von Apple® Inc., Snapdragon™ -Prozessor(en) von Qualcom® Technologies, Inc., Texas Instruments, Inc.®, Open Multimedia Applications Platform (OMAP)™ -Prozessor(en); eine MIPS-basierte Ausführung von MIPS Technologies, Inc., wie MIPS Warrior M-Klasse, Warrior I-Klasse und Warrior P-Klasse Prozessoren; ein ARMbasiertes Design, das von ARM Holdings, Ltd., lizenziert wird, wie die ARM-Prozessorfamilie Cortex-A, Cortex-R und Cortex-M; oder dergleichen sein. In einigen Implementierungen kann die Anwendungsschaltung 902 ein Teil eines Systems auf einem Chip (SoC) sein, in dem die Anwendungsschaltung 902 und andere Komponenten zu einer einzigen integrierten Schaltung ausgebildet ist, oder ein einziges Gehäuse, wie die Edison™ oder Galileo™ SoC-Boards von Intel® Corporation.
  • Zusätzlich oder alternativ kann die Anwendungsschaltlogik 902 eine Schaltlogik einschließen, wie etwa, aber nicht beschränkt auf, eine oder mehrere Field Programmable Devices (FPDs), wie FPGAs und dergleichen; programmierbare Logikvorrichtungen (PLDs), wie komplexe PLDs (CPLDs), Hochleistungs-PLDs (HCPLDs) und dergleichen; ASICs, wie strukturierte ASICs und dergleichen; programmierbare SoCs (PSoCs); und dergleichen. In solchen Ausführungsformen kann die Schaltlogik der Anwendungsschaltlogik 902 Logikblöcke oder Logikstrukturen und andere miteinander verbundene Ressourcen umfassen, die programmiert werden können, um verschiedene Funktionen durchzuführen, wie etwa die Prozeduren, Verfahren, Funktionen usw. der verschiedenen hierin erörterten Ausführungsformen. In solchen Ausführungsformen kann die Schaltlogik der Anwendungsschaltlogik 902 Speicherzellen (z. B. löschbaren programmierbaren Nur-Lese-Speicher (EPROM), elektrisch löschbaren programmierbaren Nur-Lese-Speicher (EEPROM), Flash-Speicher, statischen Speicher (z. B. statischen Direktzugangsspeicher (SRAM), Anti-Fuses usw.)) einschließen, die zum Speichern von Logikblöcken, Logikstrukturen, Daten usw. in Nachschlagetabellen (LUTs) und dergleichen verwendet werden.
  • Die Basisbandschaltlogik 904 kann zum Beispiel als ein Lötsubstrat implementiert sein, das eine oder mehrere integrierte Schaltungen, eine einzelne gepackte integrierte Schaltung, die an eine Hauptleiterplatte gelötet ist, oder ein Multi-Chip-Modul, das zwei oder mehr integrierte Schaltungen enthält, einschließt.
  • Das Funk-Front-End-Modul 906 kann ein Millimeterwellen-(mmWave)-Radio-Front-End-Modul (RFEM) und eine oder mehrere integrierte Sub-mmWave-Funkfrequenzschaltungen (RFICs) umfassen. In einigen Implementierungen können die eine oder die mehreren sub-mmWave RFICs physisch von dem mmWave RFEM getrennt sein. Die RFICs können Verbindungen zu einer oder mehreren Antennen oder Antennenarrays einschließen und der RFEM kann mit mehreren Antennen verbunden sein. In alternativen Implementierungen können sowohl mmWave- als auch Sub-mmWave-Funkfunktionen in demselben physischen RFEM 906 implementiert sein, das sowohl mmWave-Antennen als auch Sub-mmWave beinhaltet.
  • Die Speicherschaltlogik 908 kann eine beliebige Anzahl und einen beliebigen Typ von Speichervorrichtungen einschließen, die verwendet werden, um eine gegebene Menge an Systemspeicher bereitzustellen. Als Beispiele kann die Speicherschaltlogik 908 einen oder mehrere von flüchtigem Speicher, einschließlich Direktzugangsspeicher (RAM), dynamischem RAM (DRAM) und/oder synchronem dynamischem RAM (SDRAM) und nichtflüchtigem Speicher (NVM) einschließlich elektrisch löschbarem Hochgeschwindigkeitsspeicher (allgemein als Flash-Speicher bezeichnet), Phasenwechsel-Direktzugangsspeicher (PRAM), magnetoresistivem Direktzugangsspeicher (MRAM) usw. einschließen. Die Speicherschaltung 908 kann gemäß einem auf Joint Electron Devices Engineering Council (JEDEC) LOW Power Double Data Rate (LPDDR) basierenden Design, wie LPDDR2, LPDDR3, LPDDR4 oder dergleichen, entwickelt werden. Die Speicherschaltlogik 908 kann als eine oder mehrere von lötgepackten integrierten Schaltungen, Single-Chip-Package (SDP), Dual-Chip-Package (DDP) oder Quad-Chip-Package (Q17P), gesockelten Speichermodulen, Dual-Inline-Speichermodulen (DIMMs) einschließlich microDIMMs oder MiniDIMMs implementiert und/oder über ein Ball Grid Array (BGA) auf eine Hauptplatine gelötet sein. In Implementierungen mit niedriger Leistung kann die Speicherschaltlogik 908 ein On-Chip-Speicher oder Register sein, der (das) der Anwendungsschaltlogik 902 zugeordnet ist. Um eine dauerhafte Speicherung von Informationen wie Daten, Anwendungen, Betriebssysteme usw. bereitzustellen, kann die Speicherschaltlogik 908 eine oder mehrere Massenspeichervorrichtungen einschließen, die unter anderem ein Solid-State-Laufwerk (SSDD), ein Festplattenlaufwerk (HDD), ein microHDD, Widerstandsänderungsspeicher, Phasenänderungsspeicher, holographischen Speicher oder chemischen Speicher einschließen können. Zum Beispiel kann die Computerplattform 900 den dreidimensionalen (3D) Koppelpunktspeicher (XPOINT) von Intel® und Micron® einschließen.
  • Der entfernbare Speicher 914 kann unter anderem Vorrichtungen, Schaltlogik, Umhüllungen, Gehäuse, Anschlüsse oder Buchsen einschließen, die verwendet werden, um tragbare Datenspeichervorrichtungen mit der Plattform 900 zu koppeln. Diese tragbaren Datenspeichervorrichtungen können für Massenspeicherzwecke verwendet werden und können zum Beispiel Flash-Speicherkarten (z. B. Secure Digital (SD)-Karten, microSD-Karten, xD-Bildkarten und dergleichen) und USB-Flash-Laufwerke, optische Platten, externe HDDs und dergleichen einschließen.
  • Die Plattform 900 kann auch eine Schnittstellenschaltlogik (nicht gezeigt) einschließen, die verwendet wird, um externe Vorrichtungen mit der Plattform 900 zu verbinden. Die externen Vorrichtungen, die über die Schnittstellenschaltlogik mit der Plattform 900 verbunden sind, schließen Sensoren 910 und elektromechanische Komponenten (als EMCs 912 gezeigt) sowie entfernbare Speichervorrichtungen ein, die mit dem entfernbaren Speicher 914 gekoppelt sind.
  • Der Sensor 910 schließt Vorrichtungen, Module oder Subsysteme ein, deren Zweck darin besteht, Ereignisse oder Änderungen in ihrer Umgebung zu erfassen und die Informationen (Sensordaten) über die erfassten Ereignisse an eine andere Vorrichtung, ein anderes Modul, anderes Subsystem usw. zu senden. Beispiele solcher Sensoren schließen unter anderem Trägheitsmesseinheiten (IMUs) ein, die Beschleunigungsmesser, Gyroskope und/oder Magnetometer umfassen; mikroelektromechanische Systeme (MEMS) oder nanoelektromechanische Systeme (NEMS), umfassend 3-Achsen-Beschleunigungsmesser, 3-Achsen-Gyroskope und/oder Magnetometer; Füllstandssensoren; Durchflusssensoren; Temperatursensoren (z. B. Thermistoren); Drucksensoren; barometrische Drucksensoren; Gravimeter; Höhenmesser; Bildaufnahmevorrichtungen (z. B. Kameras oder linsenlose Blenden); Lichterfassungs- und Entfernungsmessungssensoren (LiDAR); Näherungssensoren (z. B. Infrarotstrahlungsdetektor und dergleichen), Tiefensensoren, Umgebungslichtsensoren, Ultraschalltransceiver; Mikrofone oder andere ähnliche Audioerfassungsvorrichtungen; usw. ein.
  • Die EMCs 912 schließen Vorrichtungen, Module oder Subsysteme ein, deren Zweck es ist, die Plattform 900 in die Lage zu versetzen, ihren Zustand, ihre Position und/oder ihre Ausrichtung zu ändern oder einen Mechanismus oder ein (Sub-)System zu bewegen oder zu steuern. Zusätzlich können EMCs 912 konfiguriert sein, um Nachrichten/Signalisierung zu erzeugen und an andere Komponenten der Plattform 900 zu senden, um einen aktuellen Zustand der EMCs 912 anzuzeigen. Beispiele für die EMCs 912 schließen einen oder mehrere Leistungsschalter, Relais einschließlich elektromechanischer Relais (EMRs) und/oder Festkörperrelais (SSRs), Aktuatoren (z. B. Ventilaktuatoren usw.), einen akustischen Tongenerator, eine visuelle Warnvorrichtung, Motoren (z. B. Gleichstrommotoren, Schrittmotoren usw.), Räder, Schubdüsen, Propeller, Klauen, Klemmen, Haken und/oder andere ähnliche elektromechanische Komponenten ein. In Ausführungsformen ist die Plattform 900 konfiguriert, um eine oder mehrere EMCs 912 basierend auf einem oder mehreren erfassten Ereignissen und/oder Anweisungen oder Steuersignalen, die von einem Serviceanbieter und/oder verschiedenen Clients empfangen werden, zu betreiben. In einigen Implementierungen kann die Schnittstellenschaltung die Plattform 900 mit der Positionierungsschaltlogik 922 verbinden. Die Positionierungsschaltlogik 922 schließt eine Schaltlogik zum Empfangen und Decodieren von Signalen ein, die von einem Positionierungsnetzwerk einer GNSS gesendet/übertragen werden. Beispiele für Navigationssatellitenkonstellationen (oder GNSS) sind das GPS der Vereinigten Staaten, das GLONASS Russlands, das Galileo-System der Europäischen Union, das Navigationssatellitensystem Chinas BeiDou, ein regionales Navigationssystem oder ein GNSS-Augmentationssystem (z. B. NAVIC), Japans QZSS, Frankreichs DORIS usw. oder dergleichen. Die Positionierungsschaltlogik 922 umfasst verschiedene Hardwareelemente (z. B. einschließlich Hardwarevorrichtungen, wie Schalter, Filter, Verstärker, Antennenelemente und dergleichen, um OTA-Kommunikationen zu ermöglichen) zum Kommunizieren mit Komponenten eines Positionierungsnetzwerks, wie Navigationssatellitenkonstellationsknoten. In einigen Ausführungsformen kann die Positionierungsschaltlogik 922 eine Micro-PNT IC einschließen, die einen Master-Zeittakt verwendet, um eine Positionsverfolgung/Schätzung ohne GNSS-Unterstützung durchzuführen. Die Positionierungsschaltlogik 922 kann auch ein Teil der Basisbandschaltlogik 904 und/oder des Funk-Front-End-Moduls 906 sein oder damit interagieren, um mit den Knoten und Komponenten des Positionierungsnetzwerks zu kommunizieren. Die Positionierungsschaltlogik 922 kann der Anwendungsschaltlogik 902 auch Positionsdaten und/oder Zeitdaten bereitstellen, die diese Daten verwenden kann, um Operationen mit verschiedenen Infrastrukturen (z. B. Funk-Basisstationen), für Turn-by-Turn-Navigationsanwendungen oder dergleichen zu synchronisieren.
  • In einigen Implementierungen kann die Schnittstellenschaltlogik die Plattform 900 mit der Nahfeldkommunikationsschaltlogik (als NFC 920 gezeigt) verbinden. Die NFC-Schaltlogik 920 ist konfiguriert, um kontaktlose Kommunikationen mit kurzer Reichweite basierend auf Radiofrequenzidentifikationsstandards (RFID-Standards) bereitzustellen, wobei die Magnetfeldinduktion verwendet wird, um die Kommunikation zwischen der NFC-Schaltlogik 920 und NFC-fähigen Vorrichtungen außerhalb der Plattform 900 (z. B. einem „NFC-Touchpoint“) zu ermöglichen. Die NFC-Schaltlogik 920 umfasst eine NFC-Steuerung, die mit einem Antennenelement gekoppelt ist, und einen Prozessor, der mit der NFC-Steuerung gekoppelt ist. Die NFC-Steuerung kann ein Chip/IC sein, der NFC-Funktionalitäten der NFC-Schaltlogik 920 durch Ausführen der NFC-Steuerungssoftware und eines NFC-Stapels bereitstellt, wobei der NFC-Stapel durch den Prozessor ausgeführt werden kann, um die NFC-Steuerung zu steuern, und die Firmware der NFC-Steuerung durch die NFC-Steuerung ausgeführt werden kann, um das Antennenelement zu steuern, um RF-Signale mit kurzer Reichweite zu emittieren. Die RF-Signale können einen passiven NFC-Tag (z. B. einen Mikrochip, der in einen Aufkleber oder ein Armband eingebettet ist) mit Energie versorgen, um gespeicherte Daten an die NFC-Schaltlogik 920 zu senden, oder eine Datenübertragung zwischen der NFC-Schaltlogik 920 und einer anderen aktiven NFC-Vorrichtung (z. B. einem Smartphone oder einem NFC-fähigen POS-Terminal), die sich in der Nähe der Plattform 900 befindet, initiieren.
  • Die Treiberschaltlogik 924 kann Software- und Hardwareelemente einschließen, die betrieben werden, um bestimmte Vorrichtungen zu steuern, die in die Plattform 900 eingebettet, an die Plattform 900 angeschlossen oder anderweitig kommunikativ mit der Plattform 900 gekoppelt sind. Die Treiberschaltlogik 924 kann individuelle Treiber einschließen, die anderen Komponenten der Plattform 900 ermöglichen, mit verschiedenen Eingabe-/Ausgabevorrichtungen (I/O-Vorrichtungen), die in der Plattform 900 vorhanden oder damit verbunden sein können, zu interagieren oder diese zu steuern. Zum Beispiel kann die Treiberschaltlogik 924 einen Anzeigetreiber einschließen, um Zugang auf eine Anzeigevorrichtung zu steuern und zu ermöglichen, einen Touchscreen-Treiber, um Zugang auf eine Touchscreen-Schnittstelle der Plattform 900 zu steuern und zu ermöglichen, Sensortreiber zum Erhalten von Sensorablesungen der Sensorschaltung 910 und um Zugriff auf die Sensoren 910 zu steuern und zu ermöglichen, EMC-Treiber, um Aktuatorpositionen der EMCs 912 zu erhalten und Zugang auf die EMCs 912 zu steuern und zu ermöglichen, einen Kameratreiber, um Zugang auf eine eingebettete Bilderfassungsvorrichtung zu steuern und zu ermöglichen und Audiotreiber, um Zugang auf eine oder mehrere Audiovorrichtungen zu steuern und zu ermöglichen.
  • Die integrierte Stromverwaltungsschaltlogik (als PMIC 916 gezeigt) (auch als „Stromverwaltungsschaltlogik“ bezeichnet) kann Strom verwalten, der verschiedenen Komponenten der Plattform 900 bereitgestellt wird. Insbesondere kann die PMIC 916 in Bezug auf die Basisbandschaltlogik 904 die Auswahl der Stromquelle, die Spannungsskalierung, das Laden des Akkus oder die DC-DC-Wandlung steuern. Die PMIC 916 kann oft eingeschlossen sein, wenn die Plattform 900 durch einen Akku 918 mit Strom versorgt werden kann, zum Beispiel wenn die Vorrichtung in einer UE eingeschlossen ist.
  • In einigen Ausführungsformen kann die PMIC 916 verschiedene Energiesparmechanismen der Plattform 900 steuern oder auf andere Weise Teil davon sein. Wenn sich die Plattform 900 beispielsweise in einem RRC_Connected-Zustand befindet, in dem sie noch mit dem RAN-Knoten verbunden ist, da sie erwartet, in Kürze Verkehr zu empfangen, kann sie nach einer Zeit der Inaktivität in einen als Discontinuous Reception Mode (DRX) bekannten Zustand eintreten. Während dieses Zustands kann die Plattform 900 für kurze Zeitintervalle abschalten und somit Energie sparen. Wenn über einen längeren Zeitraum keine Datenverkehrsaktivität vorliegt, kann die Plattform 900 in einen RRC_Idle-Zustand wechseln, in dem sie sich vom Netzwerk trennt und keine Operationen wie Kanalqualitätsrückmeldung, Übergabe usw. ausführt. Die Plattform 900 geht in einen Zustand mit sehr geringem Stromverbrauch über und führt ein Paging durch, bei dem sie periodisch aufwacht, um das Netzwerk abzuhören, und dann wieder herunterfährt. Die Plattform 900 kann in diesem Zustand keine Daten empfangen; um Daten zu empfangen, muss sie in den Zustand RRC_Connected zurückkehren. Ein zusätzlicher Energiesparmodus kann es ermöglichen, dass eine Vorrichtung für längere Zeiträume als ein Paging-Intervall (von Sekunden bis zu einigen Stunden) nicht für das Netzwerk verfügbar ist. Während dieser Zeit ist die Vorrichtung für das Netzwerk völlig unerreichbar und kann sich vollständig ausschalten. Während dieser Zeit gesendete Daten verursachen eine große Verzögerung und es wird angenommen, dass die Verzögerung akzeptabel ist.
  • Ein Akku 918 kann die Plattform 900 mit Strom versorgen, obwohl in einigen Beispielen die Plattform 900 an einem festen Ort montiert sein und eine Stromversorgung aufweisen kann, die mit einem Stromnetz gekoppelt ist. Der Akku 918 kann eine Lithium-Ionen-Batterie, eine Metall-Luft-Batterie wie eine Zink-Luft-Batterie, eine Aluminium-Luft-Batterie, eine Lithium-Luft-Batterie und dergleichen sein. In einigen Implementierungen, wie beispielsweise in V2X -Anwendungen, kann der Akku 918 eine typische Blei-Säure-Batterie für Kraftfahrzeuge sein.
  • In einigen Implementierungen kann der Akku 918 ein „intelligenter Akku“ sein, der ein Akkumanagementsystem (BMS) oder eine integrierte Schaltlogik zur Akkuüberwachung einschließt oder damit gekoppelt ist. Das BMS kann in der Plattform 900 eingeschlossen sein, um den Ladezustand (SoCh) des Akkus 918 zu verfolgen. Das BMS kann verwendet werden, um andere Parameter des Akkus 918 zu überwachen, um Fehlervorhersagen bereitzustellen, wie beispielsweise den Befindlichkeitszustand (SoH) und den Funktionszustand (SoF) des Akkus 918. Das BMS kann die Informationen des Akkus 918 an die Anwendungsschaltlogik 902 oder andere Komponenten der Plattform 900 kommunizieren. Das BMS kann auch einen Analog-Digital-Wandler (ADC-Wandler) einschließen, der es der Anwendungsschaltlogik 902 ermöglicht, die Spannung des Akkus 918 oder den Stromfluss vom Akku 918 direkt zu überwachen. Die Batterieparameter können verwendet werden, um Aktionen zu bestimmen, die Plattform 900 durchführen kann, wie Übertragungsfrequenz, Netzwerkbetrieb, Erfassungsfrequenz und dergleichen.
  • Ein Leistungsblock oder eine andere Energieversorgung, die mit einem Stromnetz gekoppelt ist, kann mit dem BMS gekoppelt sein, um den Akku 918 zu laden. In einigen Beispielen kann der Leistungsblock durch einen drahtlosen Leistungsempfänger ersetzt werden, um die Leistung drahtlos zu erhalten, zum Beispiel durch eine Schleifenantenne in der Computerplattform 900. In diesen Beispielen kann eine drahtlose Ladeschaltung für Akkus im BMS eingeschlossen sein. Die gewählten spezifischen Ladeschaltungen können von der Größe des Akkus 918 und somit dem erforderlichen Strom abhängen. Das Laden kann unter Verwendung des von der Airfuel-Alliance promulgierten Luft-Kraftstoff-Standards, des von dem Wireless Power Consortium promulgierten Qi-Wireless-Ladestandards oder des von der Alliance für Wireless Power promulgierten Rezenz-Ladestandards durchgeführt werden.
  • Die Benutzerschnittstellenschaltlogik 926 schließt verschiedene Eingabe-/Ausgabevorrichtungen (I/O-Vorrichtungen) ein, die innerhalb der Plattform 900 vorhanden oder mit dieser verbunden sind, und schließt eine oder mehrere Benutzerschnittstellen ein, die so ausgelegt sind, dass sie eine Benutzerinteraktion mit der Plattform 900 ermöglichen, und/oder Peripheriekomponentenschnittstellen, die so ausgelegt sind, dass sie eine Peripheriekomponenteninteraktion mit der Plattform 900 ermöglichen. Die Benutzerschnittstellenschaltlogik 926 schließt eine Eingabevorrichtungsschaltlogik und eine Ausgabevorrichtungsschaltlogik ein. Die Eingabevorrichtungsschaltlogik schließt ein beliebiges physisches oder virtuelles Mittel zum Annehmen einer Eingabe ein, einschließlich, unter anderem, einer oder mehrerer physischer oder virtueller Tasten (z. B. einer Reset-Taste), einer physischen Tastatur, eines Keypads, einer Maus, eines Touchpads, Touchscreens, Mikrofons, Scanners, Headsets und/oder dergleichen. Die Ausgabevorrichtungsschaltlogik schließt ein beliebiges physisches oder virtuelles Mittel zum Anzeigen von Informationen oder anderweitigen Übermitteln von Informationen ein, wie Sensorablesungen, Aktuatorposition(en) oder andere ähnliche Informationen. Die Ausgabevorrichtungsschaltlogik kann eine beliebige Anzahl und/oder Kombinationen von Audio- oder visuellen Anzeigen einschließen, einschließlich unter anderem einer oder mehrerer einfacher visueller Ausgaben/Anzeigen, wie binärer Statusanzeigen (z. B. Leuchtdioden (LEDs)) und visueller Ausgaben mit mehreren Zeichen, oder komplexerer Ausgaben wie Anzeigevorrichtungen oder Touchscreens (z. B. Liquid Chrystal Displays (LCD)), LED Displays, Quantenpunktdisplays, Projektoren usw.), wobei die Ausgabe von Zeichen, Grafiken, Multimediaobjekten und dergleichen durch den Betrieb der Plattform 900 erzeugt oder hergestellt wird. Die Ausgabevorrichtungsschaltung kann auch Lautsprecher oder andere Audioausgabevorrichtungen, Drucker und/oder dergleichen einschließen. In einigen Ausführungsformen können die Sensoren 910 als die Eingabevorrichtungsschaltlogik verwendet werden (z. B. eine Bilderfassungsvorrichtung, eine Bewegungserfassungsvorrichtung oder dergleichen), und eine oder mehrere EMCs können als die Ausgabevorrichtungsschaltlogik verwendet werden (z. B. ein Aktuator zum Bereitstellen haptischer Rückmeldung oder dergleichen). In einem anderen Beispiel kann eine NFC-Schaltlogik, die eine NFC-Steuerung umfasst, die mit einem Antennenelement und einer Verarbeitungsvorrichtung gekoppelt ist, eingeschlossen sein, um elektronische Tags zu lesen und/oder sich mit einer anderen NFC-fähigen Vorrichtung zu verbinden. Peripheriekomponentenschnittstellen können, ohne jedoch darauf beschränkt zu sein, einen Anschluss für nichtflüchtigen Speicher, einen USB-Anschluss, eine Audiobuchse, eine Stromversorgungsschnittstelle usw. einschließen.
  • Obwohl nicht gezeigt, können die Komponenten der Plattform 900 unter Verwendung einer geeigneten Bus- oder Verbindungs-Technologie (IX-Technologie) miteinander kommunizieren, die eine beliebige Anzahl von Technologien einschließen kann, einschließlich ISA, EISA, PCI, PCix, PCie, eines Time-Trigger-Protokoll-Systems (TTP), eines FlexRay-Systems oder einer beliebigen Anzahl anderer Technologien. Der Bus/IX kann ein proprietärer Bus/IX sein, der zum Beispiel in einem SoC-basierten System verwendet wird. Andere Bus/IX-Systeme können eingeschlossen sein, wie unter anderem eine I2C-Schnittstelle, eine SPI-Schnittstelle, Punkt-zu-Punkt-Schnittstellen und ein Strombus.
  • 10 zeigt beispielhafte Schnittstellen 1000 einer Basisbandschaltlogik gemäß einigen Ausführungsformen. Die Basisbandschaltlogik 1004 kann 3G-Basisbandprozessor 1008, 4G Basisbandprozessor 1012, 5G Basisbandprozessor 1016, andere Basisbandprozessor(en) 1020, CPU 1024 und einen Speicher 1028, der von den Prozessoren verwendet wird, umfassen. Wie dargestellt, kann jeder der Prozessoren eine jeweilige Speicherschnittstelle 1002 zum Senden/Empfangen von Daten zu/von dem Speicher 1028 einschließen.
  • Die Basisbandschaltlogik 1004 kann ferner eine oder mehrere Schnittstellen einschließen, um kommunikativ mit anderen Schaltlogiken/Vorrichtungen zu koppeln, wie etwa einer Speicherschnittstelle 1006 (z. B. einer Schnittstelle zum Senden/Empfangen von Daten zu/von einem Speicher außerhalb der Basisbandschaltlogik 1004), einer Anwendungsschaltungsschnittstelle 1010 (z. B. eine Schnittstelle zum Senden/Empfangen von Daten zu/von der Anwendungsschaltlogik), eine RF-Schaltungsschnittstelle 1014 (z. B. eine Schnittstelle zum Senden/Empfangen von Daten zu/von der RF-Schaltlogik), eine drahtlose Hardware-Konnektivitätsschnittstelle 1018 (z. B. eine Schnittstelle zum Senden/Empfangen von Daten an/von Nahfeldkommunikationskomponenten (NFC), Bluetooth®-Komponenten (z. B. Bluetooth® Low Energy), Wi-Fi®-Komponenten und andere Kommunikationskomponenten und eine Energieverwaltungsschnittstelle 1022 (z. B. eine Schnittstelle zum Senden/Empfangen von Energie oder Steuersignalen zu/von einem PMC).
  • 11 ist ein Blockdiagramm, das Komponenten 1100 gemäß einigen beispielhaften Ausführungsformen veranschaulicht, die in der Lage sind, Anweisungen von einem maschinenlesbaren oder computerlesbaren Medium (z. B. einem nichtflüchtigen maschinenlesbaren Speichermedium) zu lesen und eine oder mehrere der hierin erörterten Methodiken durchzuführen. Insbesondere zeigt 11 eine schematische Darstellung von Hardwareressourcen 1102, die einen oder mehrere Prozessoren 1112 (oder Prozessorkerne), eine oder mehrere Arbeitsspeicher-/Speichervorrichtungen 1118 und eine oder mehrere Kommunikationsressourcen 1120 einschließen, von denen jede über einen Bus 1122 kommunikativ gekoppelt sein kann. Für Ausführungsformen, bei denen Knotenvirtualisierung (z. B. NFV) genutzt wird, kann ein Hypervisor 1104 ausgeführt werden, um eine Ausführungsumgebung für einen oder mehrere Netzwerk-Slices/-Sub-Slices bereitzustellen, um die Hardwareressourcen 1102 zu nutzen.
  • Die Prozessoren 1112 (z. B. eine Zentralverarbeitungseinheit (CPU), ein Berechnungsprozessor mit reduziertem Befehlssatz (RISC), ein Prozessor mit komplexem Befehlssatz (CISC), eine Grafikverarbeitungseinheit (GPU), ein digitaler Signalprozessor (DSP), wie ein Basisbandprozessor, eine anwendungsspezifische integrierte Schaltung (ASIC), eine integrierte Hochfrequenzschaltung (RFIC), ein anderer Prozessor oder eine beliebige geeignete Kombination davon, kann zum Beispiel einen Prozessor 1114 und einen Prozessor 1116 einschließen.
  • Die Arbeitsspeicher-/Speichervorrichtungen 1118 können Hauptspeicher, Festplattenspeicher oder jede geeignete Kombination davon einschließen. Die Arbeitsspeicher-/Speichervorrichtungen 1118 können, sind jedoch nicht darauf beschränkt, jede Art von flüchtigem oder nicht-flüchtigem Speicher einschließen, wie einen dynamischen Direktzugriffsspeicher (DRAM), statischen Direktzugriffsspeicher (SRAM), löschbaren programmierbaren Nur-Lese-Speicher (EPROM), elektrisch löschbaren programmierbaren Nur-Lese-Speicher (EEPROM), Flash-Speicher, Festkörperspeicher usw.
  • Die Kommunikationsressourcen 1120 können Verbindungs- oder Netzwerkschnittstellenkomponenten oder andere geeignete Vorrichtungen einschließen, um mit einer oder mehreren Peripherievorrichtungen 1106 oder einer oder mehreren Datenbanken 1108 über ein Netzwerk 1110 zu kommunizieren. Zum Beispiel können die Kommunikationsressourcen 1120 drahtgebundene Kommunikationskomponenten (z. B. zum Koppeln über einen Universal Serial Bus (USB)), Mobilfunkkommunikationskomponenten, NFC-Komponenten, Bluetooth®-Komponenten (z. B. Bluetooth® Low Energy), Wi-Fi®-Komponenten und andere Kommunikationskomponenten einschließen.
  • Anweisungen 1124 können Software, ein Programm, eine Anwendung, ein Applet, eine App oder einen anderen ausführbaren Code umfassen, um mindestens einen der Prozessoren 1112 zu veranlassen, eine oder mehrere der hierin erörterten Methodiken durchzuführen. Die Anweisungen 1124 können sich vollständig oder teilweise in mindestens einem der Prozessoren 1112 (z. B. im Cache-Speicher des Prozessors), den Arbeitsspeicher-/Speichervorrichtungen 1118 oder einer beliebigen geeigneten Kombination davon befinden. Darüber hinaus kann ein beliebiger Abschnitt der Anweisungen 1124 von einer beliebigen Kombination der Peripherievorrichtungen 1106 oder der Datenbanken 1108 zu den Hardwareressourcen 1102 übertragen werden. Dementsprechend sind der Speicher der Prozessoren 1112, die Arbeitsspeicher-/Speichervorrichtungen 1118, die Peripherievorrichtungen 1106 und die Datenbanken 1108 Beispiele für computerlesbare und maschinenlesbare Medien.
  • Für ein oder mehrere Ausführungsformen kann mindestens eine der Komponenten, die in einer oder mehreren der vorhergehenden Figuren dargelegt sind, konfiguriert sein, um einen oder mehrere Vorgänge, Techniken, Prozesse und/oder Verfahren durchzuführen, wie im nachstehenden Beispielabschnitt dargelegt. Zum Beispiel kann die Basisbandschaltlogik, wie oben in Verbindung mit einer oder mehreren der vorhergehenden Figuren beschrieben, konfiguriert sein, um gemäß einem oder mehreren der nachstehend aufgeführten Beispiele zu arbeiten. Für ein anderes Beispiel kann eine Schaltlogik, die einer UE, einer Basisstation, einem Netzwerkelement usw. zugeordnet ist, wie vorstehend in Verbindung mit einer oder mehreren der vorhergehenden Figuren beschrieben, konfiguriert sein, um gemäß einem oder mehreren der nachstehend im Beispielabschnitt dargelegten Beispiele zu arbeiten.
  • Beispielabschnitt
  • Die folgenden Beispiele beziehen sich auf weitere Ausführungsformen.
  • Beispiel 1 ist ein computerlesbares Speichermedium. Das computerlesbare Speichermedium schließt Anweisungen ein, die, wenn sie von einem Prozessor einer Basisstation ausgeführt werden, den Prozessor veranlassen: eine Sitzungsaufbauprozedur einer Protokolldateneinheit (PDU) mit einer Benutzerausrüstung (UE) und einem Kernnetz eines drahtlosen Kommunikationssystems durchzuführen; in der PDU-Sitzungsaufbauprozedur eine Sicherheitsrichtlinie der Benutzerebene (UP) von einer Netzwerkfunktion des Kernnetzes zu verarbeiten, um eine Granularitätsstufe der UP-Sicherheitsrichtlinie zu bestimmen; eine Funkressourcenkonfigurations-(RRC)-Verbindungsrekonfigurationsnachricht für die UE zu erzeugen, die eine UP-Integritäts- und Verschlüsselungsangabe umfasst, die basierend auf der Granularitätsstufe der UP-Sicherheitsrichtlinie konfiguriert ist; und den Sicherheitsschutz auf einen Teilsatz des UP-Verkehrs mit der UE gemäß der UP-Sicherheitsrichtlinie anzuwenden.
  • Beispiel 2 schließt das computerlesbare Speichermedium von Beispiel 1 ein, wobei ein Abschnitt des UP-Verkehrs mindestens teilweise basierend auf der Granularitätsstufe der UP-Sicherheitsrichtlinie kommuniziert wird.
  • Beispiel 3 schließt das computerlesbare Speichermedium von Beispiel 1 oder Beispiel 2 ein, wobei zum Bestimmen der Granularitätsstufe der UP-Sicherheitsrichtlinie das Bestimmen, dass die UP-Sicherheitsrichtlinie von der Netzwerkfunktion pro PDU-Sitzung erfolgt, pro Datenfunkträger (DRB) innerhalb der PDU-Sitzung oder per QoS-Flow (Quality of Serice) innerhalb eines oder mehrerer DRB der PDU-Sitzung umfasst.
  • Beispiel 4 schließt das computerlesbare Speichermedium von Beispiel 3 ein, wobei die Anweisungen den Prozessor weiter konfigurieren, um eine DRB-Ebene-UP-Sicherheitsrichtlinie für die UE zu konfigurieren.
  • Beispiel 5 schließt das computerlesbare Speichermedium von Beispiel 4 ein, wobei die Anweisungen den Prozessor ferner konfigurieren, um, wenn die UP-Sicherheitsrichtlinie von der Netzwerkfunktion pro PDU-Sitzung ist, die UP-Integrität und Verschlüsselungsangabe für jeden des einen oder der mehreren DRB der PDU-Sitzung zu konfigurieren.
  • Beispiel 6 schließt das computerlesbare Speichermedium von Beispiel 4 ein, wobei die Anweisungen den Prozessor ferner konfigurieren, um, wenn die UP-Sicherheitsrichtlinie von der Netzwerkfunktion pro DRB innerhalb der PDU-Sitzung ist, einen ersten DRB mit einer ersten UP-Integrität und Verschlüsselungsangabe und einem zweiten DRB mit einer zweiten UP-Integrität und Verschlüsselungsangabe zu konfigurieren.
  • Beispiel 7 schließt das computerlesbare Speichermedium von Beispiel 4 ein, wobei die Anweisungen den Prozessor ferner konfigurieren, um, wenn die UP-Sicherheitsrichtlinie von der Netzwerkfunktion pro QoS-Fluss gilt: jeden QoS-Fluss dem einen oder mehreren DRB der PDU-Sitzung zuzuordnen; und das Konfigurieren eines ersten DRB mit einer ersten UP-Integrität und Verschlüsselungsangabe und eines zweiten DRB mit einer zweiten UP-Integrität und Verschlüsselungsangabe.
  • Beispiel 8 schließt das computerlesbare Speichermedium von Beispiel 7 ein, wobei die Anweisungen den Prozessor ferner konfigurieren, um aus der UP-Sicherheitsrichtlinie von der Netzwerkfunktion eine jeweilige UP-Sicherheitsrichtlinie für jeden des einen oder der mehreren DRB der PDU-Sitzung zu bestimmen.
  • Beispiel 9 schließt das computerlesbare Speichermedium von Beispiel 3 ein, wobei die Anweisungen den Prozessor ferner konfigurieren, um eine QoS-Flussebene-UP-Sicherheitsrichtlinie für die UE zu konfigurieren.
  • Beispiel 10 schließt das computerlesbare Speichermedium von Beispiel 9 ein, wobei die Anweisungen den Prozessor weiter konfigurieren, um, wenn die UP-Sicherheitsrichtlinie von der Netzwerkfunktion pro PDU-Sitzung ist: die Granularitätsstufe der UP-Sicherheitsrichtlinie von der Pro-PDU Sitzung auf die QoS-Flussebene neu zu definieren; und die UP-Integrität und Verschlüsselungsangabe für jeden QoS-Fluss der PDU-Sitzung zu konfigurieren.
  • Beispiel 11 schließt das computerlesbare Speichermedium von Beispiel 9 ein, wobei die Anweisungen den Prozessor ferner so konfigurieren, dass er, wenn die UP-Sicherheitsrichtlinie von der Netzwerkfunktion pro DRB innerhalb der PDU-Sitzung gilt: jeden des einen oder der mehreren DRB der QoS-Flussebene-UP-Sicherheitsrichtlinie zuordnen; einen ersten QoS-Fluss mit einer ersten UP-Integrität und Verschlüsselungsangabe und eines zweiten QoS-Fluss mit einer zweiten UP-Integrität und Verschlüsselungsangabe zu konfigurieren.
  • Beispiel 12 schließt das computerlesbare Speichermedium von Beispiel 11 ein, wobei die Anweisungen den Prozessor weiter konfigurieren, um aus der UP-Sicherheitsrichtlinie von der Netzwerkfunktion eine jeweilige UP-Sicherheitsrichtlinie für jeden QoS-Fluss von der Pro-DRB-UP-Sicherheitsrichtlinie von der Netzwerkfunktion zu bestimmen.
  • Beispiel 13 schließt das computerlesbare Speichermedium von Beispiel 9 ein, wobei die Anweisungen den Prozessor ferner konfigurieren, um, wenn die UP-Sicherheitsrichtlinie von der Netzwerkfunktion pro QoS-Fluss ist, einen ersten QoS-Fluss mit einer ersten UP-Integrität und Verschlüsselungsangabe und einem zweiten QoS-Fluss mit einer zweiten UP-Integrität und Verschlüsselungsangabe zu konfigurieren.
  • Beispiel 14 schließt das computerlesbare Speichermedium von Beispiel 1 ein, wobei das Verarbeiten der UP-Sicherheitsrichtlinie von der Netzwerkfunktion das Verarbeiten der UP-Sicherheitsrichtlinie von einer Sitzungsverwaltungsfunktion (SMF) des Kernnetzes umfasst.
  • Beispiel 15 ist ein Verfahren für eine Sitzungsverwaltungsfunktion (SMF) eines Kernnetzes in einem drahtlosen Kommunikationssystem. Das Verfahren schließt folgendes ein: in einer Sitzungsaufbauprozedur einer Protokolldateneinheit (PDU) das Verarbeiten von Sitzungsverwaltungsabonnementdaten für eine entsprechende Benutzerausrüstung (UE), wobei die Sitzungsverwaltungsabonnementdaten eine Sicherheitsrichtlinie der Benutzerebene (UP) für eine PDU-Sitzung der UE einschließen; mindestens teilweise basierend auf einer maximalen Datenrate der UE für den integritätsgeschützten Verkehr das Bestimmen einer Granularität zum Anwenden der UP-Sicherheitsrichtlinie an die UE; und das Erzeugen von UP-Sicherheitsdurchsetzungsinformationen, um sie an eine Zugangs- und Mobilitätsverwaltungsfunktion (AMF) zu senden, um die UP-Sicherheitsrichtlinie an einen Funkzugangsnetzknoten (RAN-Knoten) zu übermitteln, der mit der UE verbunden ist, wobei die UP-Sicherheitsrichtlinie die Granularität für den RAN-Knoten angibt, um die UP-Sicherheitsrichtlinie an die UE zu konfigurieren.
  • Beispiel 16 schließt das Verfahren von Beispiel 15 ein, wobei die Granularität zum Anwenden der UP-Sicherheitsrichtlinie an die UE aus einer Gruppe ausgewählt ist, die pro PDU-Sitzung, pro Datenfunkträger (DRB) innerhalb der PDU-Sitzung oder pro Dienstqualität (QoS)-Fluss innerhalb eines oder mehrerer DRB der PDU-Sitzung umfasst.
  • Beispiel 17 schließt das Verfahren von Beispiel 16 ein, wobei für die Granularität pro QoS-Fluss die UP-Sicherheitsrichtlinie angibt, dass verschiedene QoS-Flüsse unterschiedliche UP-Sicherheitsrichtlinien aufweisen.
  • Beispiel 18 schließt das Verfahren von Beispiel 17 ein, wobei die UP-Sicherheitsrichtlinie Teil einer oder mehrerer QoS-Regeln oder QoS-Profile für die UE ist.
  • Beispiel 19 schließt das Verfahren von Beispiel 16 ein, wobei für die Granularität pro DRB die UP-Sicherheitsrichtlinie angibt, dass unterschiedliche DRBs innerhalb der PDU-Sitzung unterschiedliche UP-Sicherheitsrichtlinien aufweisen.
  • Beispiel 20 ist ein Verfahren für eine Benutzerausrüstung (UE). Das Verfahren schließt in einer Sitzungsaufbauprozedur einer Protokolldateneinheit (PDU) ein Verarbeiten einer Funkressourcenkonfiguration-(RRC) - Verbindungsrekonfigurationsnachricht von einem Funkzugangsnetzknoten (RAN) ein, wobei die RRC-Verbindungsrekonfigurationsnachricht eine Sicherheitsrichtlinie der Benutzerebene (UP) einschließt, die eine Granularitätsstufe zum Anwenden von Sicherheitsschutz auf UP-Verkehr zwischen der UE und dem RAN-Knoten umfasst, wobei die Granularitätstufe zumindest teilweise auf der maximalen Datenrate des UE-Integritätsschutzes basiert. Das Verfahren schließt auch das Anwenden des Sicherheitsschutzes auf einen Teilsatz des UP-Verkehrs mit dem RAN-Knoten gemäß der UP-Sicherheitsrichtlinie ein.
  • Beispiel 21 schließt das Verfahren von Beispiel 20 ein, wobei ein Abschnitt des UP-Verkehrs mindestens teilweise basierend auf der Granularitätsstufe der UP-Sicherheitsrichtlinie kommuniziert wird.
  • Beispiel 22 schließt das Verfahren von Beispiel 20 oder Beispiel 21 ein, wobei die RRC-Verbindungsrekonfigurationsnachricht eine UP-Integrität und Verschlüsselungsangabe umfasst, die gemäß der Granularitätsstufe konfiguriert ist, und wobei die Granularitätsstufe eines der Folgenden ist: pro PDU-Sitzung, wobei eine gleiche UP-Integrität und Verschlüsselungskonfiguration auf jeden Datenfunkträger (DRB) in der PDU-Sitzung angewendet wird; pro DRB innerhalb der PDU-Sitzung, wobei eine unterschiedliche UP-Integrität und Verschlüsselungskonfiguration an mindestens zwei verschiedene DRBs in der PDU-Sitzung angewendet wird; oder pro Dienstqualität (QoS)-Fluss, wobei eine unterschiedliche UP-Integrität und Verschlüsselungskonfiguration auf mindestens zwei verschiedene QoS-Flüsse innerhalb eines oder mehrerer DRB der PDU-Sitzung angewendet wird.
  • Beispiel 23 schließt das Verfahren von Beispiel 20 oder Beispiel 21 ein, das ferner das Erzeugen einer UE-Fähigkeitsnachricht an der UE für ein drahtloses Netzwerk umfasst, die eine Angabe von Unterstützung für mindestens eines von einer Datenfunkträger-(DRB)-Level-Benutzerebenen-Sicherheitsrichtlinie (UP) und einer Dienstqualität-(QoS)-Sicherheitsrichtlinie umfasst.
  • Beispiel 24 kann eine Vorrichtung einschließen, die Mittel zum Durchführen eines oder mehrerer Elemente eines Verfahrens, das in einem der oben genannten Beispiele beschrieben ist oder sich darauf bezieht, oder eines anderen hierin beschriebenen Verfahrens oder Prozesses umfasst.
  • Beispiel 25 kann ein oder mehrere nichtflüchtige computerlesbare Medien einschließen, die Anweisungen umfassen, um zu bewirken, dass eine elektronische Vorrichtung bei Ausführung der Anweisungen durch einen oder mehrere Prozessoren der elektronischen Vorrichtung ein oder mehrere Elemente eines Verfahrens, das in einem der oben genannten Beispiele oder einem anderen hierin beschriebenen Verfahren oder Prozess beschrieben ist oder sich auf diese bezieht, durchführt.
  • Beispiel 26 kann eine Vorrichtung einschließen, die Logik, Module oder eine Schaltlogik umfasst, um ein oder mehrere Elemente eines Verfahrens durchzuführen, das in einem der oben genannten Beispiele oder einem anderen hierin beschriebenen Verfahren oder Prozess beschrieben ist oder sich auf diese bezieht.
  • Beispiel 27 kann ein Verfahren, eine Technik oder einen Prozess einschließen, wie in einem der oben genannten Beispiele oder Abschnitte oder Teilen davon beschrieben oder darauf verwiesen.
  • Beispiel 28 kann eine Vorrichtung einschließen, die Folgendes umfasst: einen oder mehrere Prozessoren und ein oder mehrere computerlesbare Medien, die Anweisungen umfassen, die, wenn sie von dem einen oder den mehreren Prozessoren ausgeführt werden, den einen oder die mehreren Prozessoren veranlassen, das Verfahren, die Techniken oder den Prozess durchzuführen, wie in einem der oben genannten Beispiele oder Abschnitten davon beschrieben oder darauf verwiesen.
  • Beispiel 29 kann ein Signal, wie es in einem der oben genannten Beispiele oder Abschnitte oder Teilen davon beschrieben ist oder mit diesen in Zusammenhang steht, einschließen.
  • Beispiel 30 kann ein Datagramm, Paket, Frame, Segment, eine Protokolldateneinheit (Protocol Data Unit, PDU) oder eine Nachricht einschließen, wie in einem der oben genannten Beispiele beschrieben oder darauf verwiesen, oder Abschnitte oder Teile davon, oder wie anderweitig in der vorliegenden Offenbarung beschrieben.
  • Beispiel 31 kann ein Signal einschließen, das mit Daten codiert ist, wie sie in einem der oben genannten Beispiele oder Abschnitte oder Teilen davon beschrieben sind oder mit diesen in Zusammenhang stehen, oder anderweitig in der vorliegenden Offenbarung beschrieben sind.
  • Beispiel 32 kann ein Signal einschließen, das mit einem Datagramm, Paket, Frame, Segment, einer PDU oder einer Nachricht codiert ist, wie sie in einem der oben genannten Beispiele oder einem Abschnitt oder Teilen davon beschrieben sind oder mit diesen in Zusammenhang stehen, oder anderweitig in der vorliegenden Offenbarung beschrieben sind.
  • Beispiel 33 kann ein elektromagnetisches Signal einschließen, das computerlesbare Anweisungen enthält, wobei die Ausführung der computerlesbaren Anweisungen durch einen oder mehrere Prozessoren dazu dient, den einen oder die mehreren Prozessoren zu veranlassen, das Verfahren, die Techniken oder den Prozess durchzuführen, wie sie in einem der oben genannten Beispiele oder in Abschnitten davon beschrieben sind oder damit in Zusammenhang stehen.
  • Beispiel 34 kann ein Computerprogramm einschließen, das Anweisungen umfasst, wobei die Ausführung des Programms durch ein Verarbeitungselement dazu dient, dass das Verarbeitungselement das Verfahren, die Techniken oder den Prozess ausführt, wie sie in einem der oben genannten Beispiele oder in Abschnitten davon beschrieben sind oder damit in Zusammenhang stehen.
  • Beispiel 35 kann ein Signal in einem drahtlosen Netzwerk einschließen, wie hierin gezeigt und beschrieben.
  • Beispiel 36 kann ein Verfahren zum Kommunizieren in einem drahtlosen Netzwerk einschließen, wie hierin gezeigt und beschrieben.
  • Beispiel 37 kann ein System zum Bereitstellen drahtloser Kommunikation einschließen, wie hierin gezeigt und beschrieben.
  • Beispiel 38 kann eine Vorrichtung zum Bereitstellen drahtloser Kommunikation einschließen, wie hierin gezeigt und beschrieben.
  • Jedes der oben beschriebenen Beispiele kann mit jedem anderen Beispiel (oder jeder Kombination von Beispielen) kombiniert werden, sofern nicht explizit anders angegeben. Die vorstehende Beschreibung einer oder mehrerer Implementierungen stellt Veranschaulichung und Beschreibung bereit, erhebt jedoch keinen Anspruch auf Vollständigkeit und soll den Schutzumfang der Ausführungsformen nicht auf die präzise offenbarte Form beschränken. Modifikationen und Variationen sind angesichts der vorstehenden Lehren möglich oder können aus der Praxis verschiedener Ausführungsformen erlangt werden.
  • Ausführungsformen und Implementierungen der hierin beschriebenen Systeme und Verfahren können verschiedene Vorgänge einschließen, die in maschinenausführbaren Anweisungen verkörpert sein können, die von einem Computersystem auszuführen sind. Ein Computersystem kann einen oder mehrere Allzweck- oder Spezialcomputer (oder andere elektronische Vorrichtungen) einschließen. Das Computersystem kann Hardwarekomponenten einschließen, die eine spezifische Logik zum Durchführen der Operationen einschließen oder eine Kombination von Hardware, Software und/oder Firmware einschließen können.
  • Es sollte erkannt werden, dass die hierin beschriebenen Systeme Beschreibungen spezifischer Ausführungsformen einschließen. Diese Ausführungsformen können zu einzelnen Systemen kombiniert werden, teilweise zu anderen Systemen kombiniert, in mehrere Systeme aufgeteilt oder auf andere Weise aufgeteilt oder kombiniert werden. Zusätzlich wird in Betracht gezogen, dass Parameter, Attribute, Aspekte usw. einer Ausführungsform in einer anderen Ausführungsform verwendet werden können. Die Parameter, Attribute, Aspekte usw. werden lediglich in einer oder mehreren Ausführungsformen zur Klarheit beschrieben, und es wird anerkannt, dass die Parameter, Attribute, Aspekte usw. mit Parametern, Attributen, Aspekten usw. einer anderen Ausführungsform kombiniert oder ersetzt werden können, sofern nicht ausdrücklich hierin darauf verzichtet wird.
  • Es versteht sich, dass die Verwendung persönlich identifizierbarer Informationen Datenschutzvorschriften und Praktiken folgen sollte, von denen allgemein anerkannt wird, dass sie Industrie- oder Regierungsanforderungen zum Aufrechterhalten der Privatsphäre von Benutzern erfüllen oder übererfüllen. Insbesondere sollten persönlich identifizierbare Informationsdaten so verwaltet und gehandhabt werden, dass Risiken eines unbeabsichtigten oder unautorisierten Zugriffs oder einer unbeabsichtigten oder unautorisierten Verwendung minimiert werden, und die Art einer autorisierten Verwendung sollte den Benutzern klar angegeben werden.
  • Obwohl das Vorstehende in einigen Details zu Zwecken der Klarheit beschrieben wurde, ist es offensichtlich, dass bestimmte Änderungen und Modifikationen vorgenommen werden können, ohne von den Prinzipien davon abzuweichen. Es sollte beachtet werden, dass es viele alternative Möglichkeiten gibt, sowohl die hierin beschriebenen Prozesse und Vorrichtungen zu implementieren. Dementsprechend sind die vorliegenden Ausführungsformen als veranschaulichend und nicht einschränkend zu betrachten und die Beschreibung ist nicht auf die hierin angegebenen Details beschränkt, sondern kann innerhalb des Umfangs und der Äquivalente der beigefügten Ansprüche modifiziert werden.

Claims (27)

  1. Computerlesbares Speichermedium, wobei das computerlesbare Speichermedium Anweisungen einschließt, die, wenn sie von einem Prozessor einer Basisstation ausgeführt werden, den Prozessor veranlassen: eine Sitzungsaufbauprozedur einer Protokolldateneinheit (PDU) mit einer Benutzerausrüstung (UE) und einem Kernnetz eines drahtlosen Kommunikationssystems durchzuführen; in der PDU-Sitzungsaufbauprozedur eine Sicherheitsrichtlinie der Benutzerebene (UP) von einer Netzwerkfunktion des Kernnetzes zu verarbeiten, um eine Granularitätsstufe der UP-Sicherheitsrichtlinie zu bestimmen; eine Funkressourcenkonfigurations-(RRC)-Verbindungsrekonfigurationsnachricht für die UE zu erzeugen, die eine UP-Integritäts- und Verschlüsselungsangabe umfasst, die basierend auf der Granularitätsstufe der UP-Sicherheitsrichtlinie konfiguriert ist; und den Sicherheitsschutz auf einen Teilsatz des UP-Verkehrs mit der UE gemäß der UP-Sicherheitsrichtlinie anzuwenden.
  2. Computerlesbares Speichermedium nach Anspruch 1, wobei ein Abschnitt des UP-Verkehrs mindestens teilweise basierend auf der Granularitätsstufe der UP-Sicherheitsrichtlinie kommuniziert wird.
  3. Computerlesbares Speichermedium nach Anspruch 1 oder Anspruch 2, wobei zum Bestimmen der Granularitätsstufe der UP-Sicherheitsrichtlinie das Bestimmen, dass die UP-Sicherheitsrichtlinie von der Netzwerkfunktion pro PDU-Sitzung erfolgt, pro Datenfunkträger (DRB) innerhalb der PDU-Sitzung oder per QoS-Flow (Quality of Serice) innerhalb eines oder mehrerer DRB der PDU-Sitzung umfasst.
  4. Computerlesbares Speichermedium nach Anspruch 3, wobei die Anweisungen den Prozessor weiter konfigurieren, um eine DRB-Ebene-UP-Sicherheitsrichtlinie für die UE zu konfigurieren.
  5. Computerlesbares Speichermedium nach Anspruch 4, wobei die Anweisungen den Prozessor ferner konfigurieren, um, wenn die UP-Sicherheitsrichtlinie von der Netzwerkfunktion pro PDU-Sitzung ist, die UP-Integrität und Verschlüsselungsangabe für jeden des einen oder der mehreren DRB der PDU-Sitzung zu konfigurieren.
  6. Computerlesbares Speichermedium nach Anspruch 4, wobei die Anweisungen den Prozessor ferner konfigurieren, um, wenn die UP-Sicherheitsrichtlinie von der Netzwerkfunktion pro DRB innerhalb der PDU-Sitzung ist, einen ersten DRB mit einer ersten UP-Integrität und Verschlüsselungsangabe und einem zweiten DRB mit einer zweiten UP-Integrität und Verschlüsselungsangabe zu konfigurieren.
  7. Computerlesbares Speichermedium nach Anspruch 4, wobei die Anweisungen den Prozessor ferner konfigurieren, um, wenn die UP-Sicherheitsrichtlinie von der Netzwerkfunktion pro QoS-Fluss gilt: jeden QoS-Fluss dem einen oder mehreren DRB der PDU-Sitzung zuzuordnen; und Konfigurieren eines ersten DRB mit einer ersten UP-Integrität und Verschlüsselungsangabe und eines zweiten DRB mit einer zweiten UP-Integrität und Verschlüsselungsangabe.
  8. Computerlesbares Speichermedium nach Anspruch 7, wobei die Anweisungen den Prozessor ferner konfigurieren, um aus der UP-Sicherheitsrichtlinie von der Netzwerkfunktion eine jeweilige UP-Sicherheitsrichtlinie für jeden des einen oder der mehreren DRB der PDU-Sitzung zu bestimmen.
  9. Computerlesbares Speichermedium nach Anspruch 3, wobei die Anweisungen den Prozessor ferner konfigurieren, um eine QoS-Flussebene-UP-Sicherheitsrichtlinie für die UE zu konfigurieren.
  10. Computerlesbares Speichermedium nach Anspruch 9, wobei die Anweisungen den Prozessor ferner konfigurieren, um, wenn die UP-Sicherheitsrichtlinie von der Netzwerkfunktion pro PDU-Sitzung ist: die Granularitätsstufe der UP-Sicherheitsrichtlinie von der Pro-PDU Sitzung auf die QoS-Flussebene neu zu definieren; und die UP-Integrität und Verschlüsselungsangabe für jeden QoS-Fluss der PDU-Sitzung zu konfigurieren.
  11. Computerlesbares Speichermedium nach Anspruch 9, wobei die Anweisungen den Prozessor ferner konfigurieren, um, wenn die UP-Sicherheitsrichtlinie von der Netzwerkfunktion pro DRB innerhalb der PDU-Sitzung ist: jeden des einen oder der mehreren DRB der QoS-Flussebene-UP-Sicherheitsrichtlinie zuordnen; und einen ersten QoS-Fluss mit einer ersten UP-Integrität und Verschlüsselungsangabe und eines zweiten QoS-Fluss mit einer zweiten UP-Integrität und Verschlüsselungsangabe zu konfigurieren.
  12. Computerlesbares Speichermedium nach Anspruch 11, wobei die Anweisungen den Prozessor weiter konfigurieren, um aus der UP-Sicherheitsrichtlinie von der Netzwerkfunktion eine jeweilige UP-Sicherheitsrichtlinie für jeden QoS-Fluss von der Pro-DRB-UP-Sicherheitsrichtlinie von der Netzwerkfunktion zu bestimmen.
  13. Computerlesbares Speichermedium nach Anspruch 9, wobei die Anweisungen den Prozessor ferner konfigurieren, um, wenn die UP-Sicherheitsrichtlinie von der Netzwerkfunktion pro DRB innerhalb ddes QoS-Flusses ist, einen ersten QoS-Fluss mit einer ersten UP-Integrität und Verschlüsselungsangabe und einem zweiten QoS-Fluss mit einer zweiten UP-Integrität und Verschlüsselungsangabe zu konfigurieren.
  14. Computerlesbares Speichermedium nach Anspruch 1, wobei das Verarbeiten der UP-Sicherheitsrichtlinie von der Netzwerkfunktion das Verarbeiten der UP-Sicherheitsrichtlinie von einer Sitzungsverwaltungsfunktion (SMF) des Kernnetzes umfasst.
  15. Verfahren für eine Sitzungsverwaltungsfunktion (SMF) eines Kernnetzes in einem drahtlosen Kommunikationssystem, das Verfahren umfassend: in einer Sitzungsaufbauprozedur einer Protokolldateneinheit (PDU) das Verarbeiten von Sitzungsverwaltungsabonnementdaten für eine entsprechende Benutzerausrüstung (UE), wobei die Sitzungsverwaltungsabonnementdaten eine Sicherheitsrichtlinie der Benutzerebene (UP) für eine PDU-Sitzung der UE enthalten; mindestens teilweise basierend auf einer maximalen Datenrate der UE für den integritätsgeschützten Verkehr das Bestimmen einer Granularität zum Anwenden der UP-Sicherheitsrichtlinie an die UE; und Erzeugen von UP-Sicherheitsdurchsetzungsinformationen, um sie an eine Zugangs- und Mobilitätsverwaltungsfunktion (AMF) zu senden, um die UP-Sicherheitsrichtlinie an einen Funkzugangsnetzknoten (RAN-Knoten) zu übermitteln, der mit der UE verbunden ist, wobei die UP-Sicherheitsrichtlinie die Granularität für den RAN-Knoten angibt, um die UP-Sicherheitsrichtlinie an die UE zu konfigurieren.
  16. Verfahren nach Anspruch 15, wobei die Granularität zum Anwenden der UP-Sicherheitsrichtlinie an die UE aus einer Gruppe ausgewählt ist, die pro PDU-Sitzung, pro Datenfunkträger (DRB) innerhalb der PDU-Sitzung oder pro Dienstqualität (QoS)-Fluss innerhalb eines oder mehrerer DRB der PDU-Sitzung umfasst.
  17. Verfahren nach Anspruch 16, wobei für die Granularität pro QoS-Fluss die UP-Sicherheitsrichtlinie angibt, dass verschiedene QoS-Flüsse unterschiedliche UP-Sicherheitsrichtlinien aufweisen.
  18. Verfahren nach Anspruch 17, wobei die UP-Sicherheitsrichtlinie Teil einer oder mehrerer QoS-Regeln oder QoS-Profile für die UE ist.
  19. Verfahren nach Anspruch 16, wobei für die Granularität pro DRB die UP-Sicherheitsrichtlinie angibt, dass unterschiedliche DRBs innerhalb der PDU-Sitzung unterschiedliche UP-Sicherheitsrichtlinien aufweisen.
  20. Verfahren für eine Benutzerausrüstung (UE), umfassend: in einem Protokolldateneinheit-(PDU)-Sitzungsaufbauverfahren, Verarbeiten einer Funkressourcenkonfiguration-(RRC)-Verbindungsrekonfigurationsnachricht von einem Funkzugangsnetzknoten (RAN), wobei die RRC-Verbindungsrekonfigurationsnachricht eine Sicherheitsrichtlinie der Benutzerebene (UP) einschließt, die eine Granularitätsstufe zum Anwenden von Sicherheitsschutz auf UP-Verkehr zwischen der UE und dem RAN-Knoten umfasst, wobei die Granularitätstufe zumindest teilweise auf der maximalen Datenrate des UE-Integritätsschutzes basiert; und Anwenden des Sicherheitsschutzes auf einen Teilsatz des UP-Verkehrs mit dem RAN-Knoten gemäß der UP-Sicherheitsrichtlinie.
  21. Verfahren nach Anspruch 20, wobei ein Abschnitt des UP-Verkehrs mindestens teilweise basierend auf der Granularitätsstufe der UP-Sicherheitsrichtlinie kommuniziert wird.
  22. Verfahren nach Anspruch 20 oder Anspruch 21, wobei die RRC-Verbindungsrekonfigurationsnachricht eine UP-Integrität und Verschlüsselungsangabe umfasst, die gemäß der Granularitätsstufe konfiguriert ist, und wobei die Granularitätsstufe eines der Folgenden ist: pro PDU-Sitzung, wobei eine gleiche UP-Integrität und Verschlüsselungskonfiguration auf jeden Datenfunkträger (DRB) in der PDU-Sitzung angewendet wird; pro DRB innerhalb der PDU-Sitzung, wobei eine unterschiedliche UP-Integrität und Verschlüsselungskonfiguration an mindestens zwei verschiedene DRBs in der PDU-Sitzung angewendet wird, oder pro Dienstqualität (QoS)-Fluss, wobei eine unterschiedliche UP-Integrität und Verschlüsselungskonfiguration auf mindestens zwei verschiedene QoS-Flüsse innerhalb eines oder mehrerer DRB der PDU-Sitzung angewendet wird.
  23. Verfahren nach Anspruch 20 oder Anspruch 21, ferner umfassend das Erzeugen einer UE-Fähigkeitsnachricht an der UE für ein drahtloses Netzwerk, die eine Angabe von Unterstützung für mindestens eines von einer Datenfunkträger-(DRB)-Ebene-Benutzerebenen-Sicherheitsrichtlinie (UP) und einer Dienstqualität-(QoS)-Sicherheitsrichtlinie umfasst.
  24. Vorrichtung für eine Benutzerausrüstung (UE), die Vorrichtung umfassend: einen Speicher zum Speichern von Daten für eine UE-Fähigkeitsnachricht; und einen Prozessor, der zu Folgendem konfiguriert ist: in einem Protokolldateneinheit-(PDU)-Sitzungsaufbauverfahren, Verarbeiten einer Funkressourcenkonfiguration-(RRC)-Verbindungsrekonfigurationsnachricht von einem Funkzugangsnetzknoten (RAN), wobei die RRC-Verbindungsrekonfigurationsnachricht eine Sicherheitsrichtlinie der Benutzerebene (UP) einschließt, die eine Granularitätsstufe zum Anwenden von Sicherheitsschutz auf UP-Verkehr zwischen der UE und dem RAN-Knoten umfasst, wobei die Granularitätstufe zumindest teilweise auf der maximalen Datenrate des UE-Integritätsschutzes basiert; und Anwenden des Sicherheitsschutzes auf einen Teilsatz des UP-Verkehrs mit dem RAN-Knoten gemäß der UP-Sicherheitsrichtlinie.
  25. Vorrichtung nach Anspruch 24, wobei ein Abschnitt des UP-Verkehrs mindestens teilweise basierend auf der Granularitätsstufe der UP-Sicherheitsrichtlinie kommuniziert wird.
  26. Vorrichtung nach Anspruch 24 oder Anspruch 25, wobei die RRC-Verbindungsrekonfigurationsnachricht eine UP-Integrität und Verschlüsselungsangabe umfasst, die gemäß der Granularitätsstufe konfiguriert ist, und wobei die Granularitätsstufe eines der Folgenden ist: pro PDU-Sitzung, wobei eine gleiche UP-Integrität und Verschlüsselungskonfiguration auf jeden Datenfunkträger (DRB) in der PDU-Sitzung angewendet wird; pro DRB innerhalb der PDU-Sitzung, wobei eine unterschiedliche UP-Integrität und Verschlüsselungskonfiguration an mindestens zwei verschiedene DRBs in der PDU-Sitzung angewendet wird; oder pro Dienstqualität(QoS)-Fluss, wobei eine unterschiedliche UP-Integrität und Verschlüsselungskonfiguration auf mindestens zwei verschiedene QoS-Flüsse innerhalb eines oder mehrerer DRB der PDU-Sitzung angewendet wird.
  27. Einrichtung nach Anspruch 24 oder Anspruch 25, wobei der Prozessor ferner konfiguriert ist, um eine UE-Fähigkeitsnachricht an der UE für ein drahtloses Netzwerk zu generieren, die eine Angabe von Unterstützung für mindestens eines von einer Datenfunkträger-(DRB)-Ebene-Benutzerebenen-Sicherheitsrichtlinie (UP) und einer Dienstqualität-(QoS)-Sicherheitsrichtlinie umfasst.
DE112020007124.3T 2020-04-30 2020-04-30 Konfiguration der sicherheitsrichtlinie auf benutzerebene mit feinerer granularität Pending DE112020007124T5 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2020/088115 WO2021217563A1 (en) 2020-04-30 2020-04-30 Finer granularity user plane security policy configuration

Publications (1)

Publication Number Publication Date
DE112020007124T5 true DE112020007124T5 (de) 2023-03-09

Family

ID=78331652

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112020007124.3T Pending DE112020007124T5 (de) 2020-04-30 2020-04-30 Konfiguration der sicherheitsrichtlinie auf benutzerebene mit feinerer granularität

Country Status (4)

Country Link
US (1) US11765617B2 (de)
CN (1) CN115486203A (de)
DE (1) DE112020007124T5 (de)
WO (1) WO2021217563A1 (de)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110536481A (zh) * 2019-07-03 2019-12-03 中兴通讯股份有限公司 数据传输链路建立方法、装置以及计算机可读存储介质
CN117979328A (zh) * 2020-11-25 2024-05-03 交互数字专利控股公司 对5g网络中的冗余传输的增强
US11968127B2 (en) * 2020-12-04 2024-04-23 Datang Mobile Communications Equipment Co., Ltd. Protocol data unit (PDU) session management method and apparatus
CN118104273A (zh) * 2021-11-30 2024-05-28 Oppo广东移动通信有限公司 服务质量控制方法、核心网网元、接入网设备和终端设备
KR20230115820A (ko) * 2022-01-27 2023-08-03 삼성전자주식회사 네트워크 혼잡 상황에서 패킷 처리 지원 방법 및 장치

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3064028B1 (de) * 2013-11-01 2019-04-03 LG Electronics Inc. Verfahren und vorrichtung zur durchführung von operationen in zusammenhang mit fehlgeschlagenen funkverbindungen in einem heterogenen netzwerk
WO2016167550A1 (ko) * 2015-04-13 2016-10-20 삼성전자 주식회사 D2d 통신을 지원하는 무선 통신 시스템에서 중계 트래픽 제어 방법 및 장치
US10869353B2 (en) * 2017-07-23 2020-12-15 Lg Electronics Inc. Method and apparatus for modifying radio bearer in CU-DU split scenario
CA3029818A1 (en) * 2018-01-11 2019-07-11 Comcast Cable Communications, Llc Connection failure reporting
CA3095656C (en) * 2018-04-04 2023-08-08 Zte Corporation Techniques to manage integrity protection
US20200053126A1 (en) * 2018-08-09 2020-02-13 Nokia Technologies Oy User plane security management in a communication system
WO2020036523A1 (en) * 2018-08-14 2020-02-20 Telefonaktiebolaget Lm Ericsson (Publ) Method for advance notification of changes to network qos capabilities
US11564096B2 (en) * 2018-09-13 2023-01-24 Lenovo (Singapore) Pte. Ltd. Integrity protection for a packet data unit

Also Published As

Publication number Publication date
WO2021217563A1 (en) 2021-11-04
US20220303823A1 (en) 2022-09-22
US11765617B2 (en) 2023-09-19
CN115486203A (zh) 2022-12-16

Similar Documents

Publication Publication Date Title
KR102617900B1 (ko) 서비스 흐름 및 서비스 요청의 품질에 관련된 성능 측정치들
US11985725B2 (en) Signaling for inactive small data transmission without path switching
EP4325911A1 (de) Steuerung einer roaming-prüfung während der mobilitätsregistrierung
DE112020007124T5 (de) Konfiguration der sicherheitsrichtlinie auf benutzerebene mit feinerer granularität
US20220167229A1 (en) Centralized and distributed self-organizing networks for physical cell identifier configuration and automatic neighbor relation
DE112020000213T5 (de) Handhabung von 3GPP- und nicht-3GPP-Zugriff im 5G-System
DE112021002905T5 (de) Systeme und verfahren zum angeben der notfalldienstunterstützung für roaming-benutzer
US20220330193A1 (en) Enabling user equipment-to-network relay services in fifth generation
DE112020001628T5 (de) Benutzerausrüstung (ue) messfähigkeit in hochgeschwindigkeitsszenarien
WO2020243265A1 (en) Avoiding paging collisions in a device with multiple subscriptions
US11464065B2 (en) Enhanced cellular connectivity via opportunistic extension of RRC connected mode
US11825316B2 (en) Random access channel (RACH) optimization in 5G networks
DE102021100911A1 (de) VERFAHREN UND VORRICHTUNGEN ZUM AUFTEILEN VON KI/ML-OPERATIONEN FÜR DATENANALYSE ZWISCHEN EINER NF EINES 5G-NETZES UND EINER AF GEMÄß EINER KI/ML-OPERATIONSRICHTLINIE
US20220330138A1 (en) Enabling fifth-generation proximity services in fifth-generation systems
DE102020119748A1 (de) Last verteilung-optimierung für selbstorganisierende netzwerke der fünften generation
US20220312520A1 (en) User plane integrity protection configuration in en-dc
US12025721B2 (en) Using non-positioning signals for positioning in downlink and/or uplink

Legal Events

Date Code Title Description
R012 Request for examination validly filed