CN108781110B - 用于通过通信网络中继数据的系统和方法 - Google Patents

用于通过通信网络中继数据的系统和方法 Download PDF

Info

Publication number
CN108781110B
CN108781110B CN201780017294.0A CN201780017294A CN108781110B CN 108781110 B CN108781110 B CN 108781110B CN 201780017294 A CN201780017294 A CN 201780017294A CN 108781110 B CN108781110 B CN 108781110B
Authority
CN
China
Prior art keywords
relay
profile
transferable
network
requesting device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201780017294.0A
Other languages
English (en)
Other versions
CN108781110A (zh
Inventor
李顼
恩科·敦·道
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of CN108781110A publication Critical patent/CN108781110A/zh
Application granted granted Critical
Publication of CN108781110B publication Critical patent/CN108781110B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/047Public Land Mobile systems, e.g. cellular systems using dedicated repeater stations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/12Setup of transport tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/04Terminal devices adapted for relaying to or from another terminal or user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种用于与网络交换数据的系统和方法,其包括:被授权与网络交换数据的授权UE,以及未被授权与网络交换数据的未授权UE。未授权UE可用于接收授权证书,并使用所接收的授权证书与网络交换数据。一种用于与网络交换数据的系统和方法,其包括请求设备和中继UE。中继UE可用于接收与请求设备相关联的可转移中继配置文件,并基于可转移中继配置文件来建立与请求设备的连接以用于在网络与请求设备之间中继数据。

Description

用于通过通信网络中继数据的系统和方法
相关申请的交叉引用
本申请要求于2016年3月15日提交的题为“SYSTEM AND METHOD FOR RELAYINGDATA OVER A COMMUNICATION NETWORK”的美国专利申请第62/308,584号以及于2017年3月13日提交的题为“SYSTEM AND METHOD FOR RELAYING DATA OVER A COMMUNICATIONNETWORK”的美国专利申请系列第15/457,998号的优先权,所述两个美国专利申请的内容通过引用合并在本文中。
技术领域
本发明涉及通信网络领域,尤其涉及用于用户设备(User Equipment,UE)通过通信网络进行通信的系统和方法。在实现中,本发明更特别地涉及用于UE通过通信网络中继数据——包括在中继UE之间转移中继配置文件——的系统和方法。
背景技术
在第三代和第四代(third and fourth generation,3G/4G)通信网络(例如,高速分组接入(High Speed Packet Access,HSPA)和长期演进(Long Term Evolution,LTE)网络)中,每个UE具有其自己的证书或证书集,所述证书或证书集由网络实体使用以识别并授权UE连接至网络。如果UE未在网络例如特定运营商的无线网络上注册,则它不能通过网络发送或接收信息。在一些情况下,没有至网络的证书的UE仍然可以被授权对紧急服务的未经认证访问,为了简单起见,这种类型的访问将被称为紧急访问,并且其他形式的访问将被简单地称为访问。因此,为了提供至网络上的UE提供连接性,该UE必须具有允许其通信模块(例如,调制解调器和收发器)注册以在网络上操作的身份模块。
这种布置的功能限制是,用以通过网络接收信息的UE必须具有其自己的通信模块,且该通信模块已经针对在网络上操作而注册。当第一UE没有针对网络注册或者以其他方式不能访问网络,并且具有要使用该不可接入的网络进行通信的业务时,它可以连接到为了接入上述网络而已注册的第二UE。第二UE可以通过用作第一UE的网关来提供对上述网络的接入。在这种情况下,来自第一UE的所有数据业务都通过第二UE,并被视为源自网关UE的数据业务。通常,第一UE和第二UE之间的连接利用与网络连接不同的无线接入技术(例如,连接到长期演进(LTE)网络的UE可以用作WiFi接入点以向其他UE提供网络接入)。可以设想,在一些下一代无线接入网络(例如,所谓的第五代(Fifth Generation,5G)网络)中,UE能够用作其他UE的中继,并且如果第一UE或第一UE访问的服务已同意承担成本,则中继UE可以不用承担为了第一UE进行的数据交换相关联的费用。
这种布置将至网络的连接限制于以下情况:两个UE彼此拥有或紧密关联,使得网关UE的用户愿意承担责任,并为与第一UE相关联的数据支付所产生的费用。这还需要由网关UE的用户采取明确的动作(例如,激活Wi-Fi热点功能)。
需要一种用于能够通过网络进行较灵活通信的系统和方法。在一些实现中,需要一种能够通过网络来中继数据的系统和方法。在一些实现中,需要一种能够将中继操作从一个UE切换到另一UE的系统和方法。
提供该背景技术信息以揭示申请人认为的与本发明可能相关的信息。未必意在承认,也不应该理解为,任何前述信息构成对抗本发明的现有技术。
发明内容
在一种实施方式中,提供了一种用于与网络交换数据的方法。该方法包括:在网络控制器处从中继UE接收与请求设备和网络之间的中继连接相关联的可转移中继配置文件;以及向第二中继UE发送该可转移中继配置文件。
在一种实现中,该方法还包括在接收可转移中继配置文件之前向中继UE发送用以开始转移中继配置文件的指令。发送可转移中继配置文件可以响应于根据与中继UE、第二中继UE和请求设备中的至少之一相关联的状态信息确定的中继转移决定而执行。
在一种实现中,该方法还包括生成签名生成密钥;以及,将所生成的签名生成密钥发送到第二中继UE以用于与可转移中继配置文件一起使用。
在一种实现中,该方法还包括生成更新的签名验证密钥;以及将更新的签名验证密钥发送到请求设备。
在一种实施方式中,提供了一种用于中继UE的与网络交换中继数据的方法。该方法可以包括:在中继UE处使用可转移中继配置文件在请求设备与网络之间建立中继连接;在中继UE处接收用以转移可转移中继配置文件的指令;以及从中继UE发送可转移中继配置文件。
在一种实现中,可转移中继配置文件被发送到第二中继UE和网络控制器中之一。
在一种实现中,上述指令是从请求设备接收的。
在一种实现中,上述指令是从网络控制器接收的。
在一种实施方式中,提供了一种网络控制器。该网络控制器在网络上可使用,并且包括:处理器;网络接口;非暂态存储器,其用于存储指令,该指令在由处理器执行时,使网络控制器响应于从中继UE接收到的与请求设备和网络之间的中继连接相关联的可转移中继配置文件,将可转移中继配置文件发送到第二中继UE。
在一种实现中,非暂态存储器存储另外的指令,该另外的指令在被执行时使网络控制器进行以下操作:在接收可转移中继配置文件之前,向中继UE发送用以开始中继配置文件转移的指令。
在一种实现中,非暂态存储器存储另外的指令,该另外的指令在被执行时使网络控制器进行以下操作:在发送用以开始中继配置文件转移的指令之前,监测中继UE、第二中继UE和请求设备中的至少之一的UE状态信息;以及基于所监测的UE状态信息发送用以开始中继配置文件转移的指令。
在一种实现中,非暂态存储器存储另外的指令,该另外的指令在被执行时使网络控制器进行以下操作:生成签名生成密钥;以及将所生成的签名生成密钥发送到第二中继UE以与可转移中继配置文件一起使用。
在一种实现中,非暂态存储器存储另外的指令,该另外的指令在被执行时使网络控制器进行以下操作:生成更新的签名验证密钥;以及将更新的签名验证密钥发送到请求设备。
在一种实施方式中,提供了一种用户设备(UE)。该UE包括:处理器;无线接入网络接口;非暂态存储器,其用于存储指令,该指令在由处理器执行时使UE进行以下操作:在该UE处使用可转移中继配置文件在请求设备与网络之间建立中继连接;在该UE处接收用以转移可转移中继配置文件的指令;以及将可转移中继配置文件从该UE发送到第二中继UE。
在一种实现中,可转移中继配置文件被发送到第二中继UE和网络控制器中之一。
在一种实现中,其中,上述指令是从请求设备接收的。
在一种实现中,其中,上述指令是从网络控制器接收的。
附图说明
根据以下结合附图的详细描述,本发明的其他特征和优点将变得明显,在附图中:
图1示出了用于中继数据的系统和方法。
图2示出了用于建立用于中继数据的安全连接的系统和方法。
图3示出了用于将中继服务从第一UE转移到第二UE的系统和方法。
图4是示出实施方式中用于网络控制器向UE通知中继服务转移的信令的信令图。
图5是示出替选实施方式中用于网络控制器向UE通知中继服务转移的信令的信令图。
图6和图7是示出用于中继服务转移中的密钥管理的实施方式的信令的信令图。
图8是示出实施方式中的中继服务转移中的密钥管理的信令的信令图。
图9是示出了计算系统的实施方式的框图。
要注意的是,在所附附图中,相同的特征由相同的附图标记标识。
具体实施方式
本申请涉及一种用于提供至网络的替选连接性的系统和方法。特别地,本申请涉及用于将数据中继到网络的系统和方法。在一些实现中,本申请涉及用于将中继操作从一个UE切换到另一UE的系统和方法。
在一些已提出的网络,例如包括已提出的5G网络的下一代网络中,在处理已连接的UE的身份以及为非连接的UE提供新的连接模式中可以存在额外的灵活性。在以下描述和附图中,由用户设备(UE)表示的诸如智能电话的支持无线功能的移动通信设备形式的UE仅用于说明目的。要理解并且其旨在本申请提供适用于一系列电子设备的系统和方法,所述电子设备包括UE、自动机器和连接到移动网络的其他设备。为了简化,使用术语“UE”,但术语“UE”应被理解为还指连接到无线网络的电子设备、在3GPP标准下定义的用户设备(UE)、固定无线终端以及利用无线网络连接的其他这样的设备。在本文中,使用术语“请求设备”来描述需要UE的帮助来获得对网络的接入的计算设备。请求设备可以是UE,或者可以是依赖于中继UE来接入网络的非连接电子设备,例如IoT设备。
在一种实现中,未授权UE可以从授权UE承担中继责任,并且可以接收第三方设备的授权证书并使用授权证书来代表第三方设备将数据中继到网络。
在一种实现中,中继UE可以接收可转移中继配置文件,并且中继UE可以为了与可转移中继配置文件相关联的请求设备,而使用该可转移中继配置文件来利用网络转移数据。在一种实现中,中继UE可以生成可转移中继配置文件,并且中继UE可以为了与可转移中继配置文件相关联的请求设备,而使用该可转移中继配置文件来利用网络转移数据。在一些实施方式中,可以存在均被授权访问无线接入网络的两个UE。当这些UE中之一正在用作其他请求设备的中继时,该UE可以将其用于提供该中继服务的机制描述为中继配置文件中的一组参数。然后,可以通过将中继配置文件发送到第二UE来使得连接到上述UE的设备有序过渡到第二UE。然后,第二UE可以根据转移的中继配置文件开始提供中继服务。通过一些协调(其可以采取与可转移中继配置文件一起发送的指令的形式),第二UE可以在对请求设备透明的过程中无缝地替换第一UE。在一些实施方式中,中继配置文件的转移可以包括转移认证证书以使第二UE能够在第一UE的支持下连接到网络。
在一种实现中,可以提供一种系统,该系统可用于检测提供中继操作的授权的第一UE的位置,并且将授权中继操作的授权证书的有效性限制于有限的地理区域或地区。在一些实施方式中,有限地理区域可以基于与检测到的位置的关系,例如距检测到的位置的距离。在一些实施方式中,可以使用地理坐标、地理标志等来指定有限地理区域。在一种实现中,该系统可以-用于检测提供中继操作的授权的第一UE的位置,并且基于与第三请求设备相关的有限地理区域一致的位置来发起从第一UE到第二UE的中继配置文件转移,所述第三请求设备当前正从授权的第一UE接收中继帮助以连接到网络。
在以下描述和附图中,由用户设备(UE)表示的支持无线功能的移动通信UE例如智能电话的形式的UE仅用于说明目的。
参照图1,呈现了用于中继数据的系统和方法的实施方式。在示例性实施方式中,中继UE 55例如用户设备(UE)提供请求设备60到网络50的连接。请求设备60可以是需要得到帮助接入到网络50的电子设备。在一些实现中,请求设备60可以是通常具有直接连接性的UE例如智能电话,但是在某些情况下,请求设备60依赖于中继UE 55的连接性是有利的。请求设备60可以是大型物联网(massive Internet of Things,mIoT)设备,例如IoT网关、效用度量仪、车载计算机或可依赖于连接的UE来接入网络50的传感器、或者可以是向其他UE提供连接的mIoT网关。网络50中的基站52用作网络50的认证方。
在典型的实现中,UE 55可以如期望的例如通过基站52向网络50注册自己,并且能够用作中继。此时,UE 55将被称为中继UE。在注册时,基站52可以向中继UE 55分配和转发中继配置文件58。在一个实施方式中,基站52可以向请求设备60分配中继配置文件58,但是稍后再向中继UE 55转发中继配置文件58。
在另一实施方式中,中继配置文件58可以由请求设备60和中继UE 55中之一生成,例如作为请求设备60与中继UE 55之间的初始握手过程的一部分。替选实现的示例性应用是请求设备60可以使用中继UE 55自发地建立中继连接以接入网络50。
在一些实施方式中,中继UE55可以代替将中继配置文件58与请求设备60进行关联的网络50,来维护中继配置文件58与请求设备60之间的关联。为了转移中继配置文件58,当前中继UE 55可以将中继配置文件58直接转发到新的中继UE。中继配置文件的这种直接转移允许在不涉及网络50的情况下转移配置文件。在其他实施方式中,当前中继UE 55可以响应于转移中继配置文件58的请求而将中继配置文件58转发到网络50内的节点。因此,在该实现中,一旦已经从中继UE 55接收到中继配置文件58,网络50仅要将中继配置文件58与请求设备60进行关联。
在其他实施方式中,中继配置文件58可以由网络50和/或中继UE 55生成并且在中继UE 55处维护。中继配置文件58可以包括中继UE 55在提供中继服务时使用的一组参数。请求设备60可以发现:中继UE 55是在某一范围内的UE,并且中继UE 55可以为适用于请求设备60的网络服务提供中继服务。在发现之后,请求设备60可以订阅中继UE 55。在中继配置文件58与中继UE 55相关联的场景下,可以更新中继配置文件58以包括与如何向请求设备60提供服务相关联的任何参数。在中继配置文件58与请求设备60相关联的场景下,可以将表征中继UE 55如何向请求设备60提供服务的参数分配至中继配置文件58。在分配之后,可以通过中继UE 55将中继配置文件58转移到网络50或另一中继UE,以便维护用于请求设备60的中继连接。
可以将中继配置文件58视为定义与请求设备60的虚拟中继服务。可以通过转移可转移中继配置文件58将虚拟中继服务转移到不同的UE。在接收到中继配置文件58之后,第二UE将能够向请求设备60提供中继服务。如果第一中继UE和第二中继UE二者具有相同的能力,则该转移对于请求设备60可以是透明的。中继配置文件58可以定义表征中继UE 55与请求设备60之间的物理连接的参数,包括例如:服务集标识符(Service Set Identifier,SSID)(也称为Wi-Fi网络名称)、UE ID(用于允许个人区域网络协议例如蓝牙,以表征连接)、LTE参数(诸如小区ID、MIB)、接入策略、协议栈、连接环境、会话环境等。中继配置文件58可以提供虚拟标识符,以及在一些实现中,提供虚拟安全证书,用于当中继UE 55连接到网络时由中继UE 55使用以代替实际UE标识符。在一些实施方式中,虚拟安全证书可以与足以使中继UE 55在与请求设备60的中继服务中采用作为授权通信方的位置的其他信息一起提供。因此,中继配置文件58使替换中继UE能够进入请求设备60与网络50之间的中继连接,以便通过对请求设备60透明的方式替换中继UE 55。在一些实现中,网络50和/或中继UE 55可以更新与请求设备60的一个或更多个安全证书,作为与中继UE 55建立中继服务的一部分。所述一个或更多个安全证书的更新确保了先前为了请求设备60进行中继通信的UE不再被授权参与中继服务。在另一实施方式中,中继配置文件可以包括使替换中继UE能够连接到请求设备60以向请求设备60提供用于连接到替换中继UE的配置文件的信息。
中继配置文件58还可以包括与网络50所支持的由中继配置文件58定义的中继服务相关的服务有关的信息。例如,中继配置文件58可以定义要支持中继服务的地理区域或由中继服务覆盖的网络上的服务连接。
在图1中描绘的实现的实施方式中,中继UE 55可以在网络50中的每个基站52(或者在网络50内或通过网络50接入的其他节点)与请求设备60之间建立单独的连接,以创建由中继配置文件58定义的中继服务。为了定义连接,中继UE 55可以实现定义中继UE 55与网络50的基站52之间的连接的UE配置文件57,以及定义中继UE 55与请求设备60之间的可转移连接的中继配置文件58。请求设备60可以利用先前与网络50建立的现有连接配置文件,以在中继配置文件58下与中继UE 55进行通信。现有连接配置文件对应于由中继UE 55采用的中继配置文件58。在一些实现中,中继配置文件58能够在中继UE 55与另一UE之间转移,但UE配置文件57独立于中继配置文件58并且由每个UE建立。在一些实现中,UE配置文件57能够与中继配置文件58一起转移。在一些实现中,UE配置文件57是对每个中继UE 55唯一的设备特定配置文件。
在另一实施方式中,网络50内的功能(例如,认证服务器功能(authenticationserver function,AUSF)或其他这样的网络功能)可用于通过针对需要访问网络50上的服务的每个请求设备60生成并维护中继配置文件58来有效地维护中继服务。该配置文件58可以由网络发送到用作请求设备60的中继UE 55的任何UE。
即使在中继UE 55与请求设备60断开连接之后,中继配置文件58也可以由中继UE55保留。中继UE 55可以稍后使用现有保留的中继配置文件58自发地建立新的中继连接。
在一些实施方式中,中继UE 55可以使用第一无线接入技术与请求设备60进行通信,并且中继UE 55可以使用第二无线接入技术与网络50进行通信。在该实现中,与第二无线接入技术相比,第一无线接入技术可以是短程方式。例如,第一无线接入技术可以是Wi-Fi或蓝牙连接,而第二无线接入技术可以是蜂窝连接。然而,要理解,取决于特定的网络需求,第一无线接入技术的范围可以与第二无线接入技术的范围相同或比第二无线接入技术的范围更远。
如图2所示,可以通过交换一组上行链路认证和下行链路认证来建立跨中继UE 55的连接。在一些实施方式中,可以保护该连接。认证信息的交换可以由请求设备60发起。在其他实施方式中,该交换可以由基站52或另一网络节点发起。第一步骤200是发端设备——在该示例中,请求设备60——发送包括与请求设备60关联的初始化消息签名(signiot)的初始化消息(Msg)。该初始化消息被发送到中继UE 55。中继UE 55可以根据中继配置文件58处理所接收的初始化消息和与请求消息60关联的初始化消息签名。然后,中继UE 55可以使用中继配置文件58进一步认证所接收的初始化消息,并且在步骤205中将该消息和认证的初始化消息签名(signiot,relay)发送到基站52。基站52可以处理该消息和已认证的初始化消息签名,以确认初始化消息和签名的真实性。该处理可以包括与网络50内的其他实体例如认证服务器功能(AUSF)进行交互。
中继UE 55可以与网络50建立分叉消息签名方案,使得请求设备60与中继UE 55之间的通信由中继UE 55使用中继配置文件58处理,而网络50与中继UE 55之间的通信由中继UE 55使用UE配置文件57处理。因此,在该实现中,中继UE 55与请求设备60之间的签名方案可以在中继配置文件58下维护并且与中继配置文件58一起转移,而中继UE 55与网络50之间的签名方案可以在UE配置文件57下维护且与中继UE 55保持在一起,在转移中继配置文件58时不被转移。
假设消息和签名被认证,则在步骤210中基站52向中继UE 55发送响应消息(Msg’)和基站52的响应消息签名(signnet)。本领域技术人员将理解,在一些实施方式中,认证甚至响应消息的生成可以由其他网络节点执行。中继UE 55可以使用中继配置文件58来处理所接收的响应消息和响应消息签名。然后,中继UE 55可以使用中继配置文件58进一步对所接收的初始化消息进行共同签名,并且在步骤215中将该响应消息和认证的响应消息签名(signiot,relay)发送到请求设备60。请求设备60可以处理该响应消息和认证的响应消息签名,以确认响应消息和签名的真实性。
在一些实现中,中继UE 55还可以通过评估请求设备60的身份来确定该请求设备60是否具有接入网络50的许可,从而提供访问控制功能。例如,中继UE 55可以参考接入证书例如黑名单、白名单或证书列表,以确认请求设备60具有接入网络50的许可。访问控制功能可以通过中继配置文件58来定义。
通信的机密性可以以两个级别维护。虽然两个级别中的每个级别都是可选的,但是典型的实现可能会是同时使用两个级别来确保UE之间以及与第三方UE的通信安全性。在第一应用级别中,网络50和请求设备60可以在网络50与请求设备60之间建立数据加密,使得由UE 55中继的所有基础数据都被请求设备60加密,这致使所有基础数据不能被中继UE55读取。在第二中继级别中,请求设备60和中继UE 55可以在中继配置文件58下在请求设备60与中继UE 55之间建立中继加密,并且单独地,中继UE 55和基站52可以在UE配置文件57下在中继UE 55与请求设备60之间建立UE加密。以这种方式,可以在每个请求设备60与中继UE 55的通信之间以及中继UE 55与基站52的通信之间建立单独的加密通信链路。在其他实现中,可以实现中继加密和UE加密中的仅一个。
因此,可以保护请求设备60的数据不被中继UE 55复查,可以在中继加密下单独保护请求设备60与中继UE 55之间的通信,并且在UE加密下单独保护中继UE 55与基站之间的通信。中继加密和UE加密可以包括公共加密方案,或者优选地,可以包括单独的加密方案。如本领域中已知的,加密可以包括对称或非对称密码术。
在一种实现中,请求设备60可以建立签名生成密钥Kiot g和签名验证密钥Knet v、Krelay v。中继UE 55可以建立签名生成密钥Krelay g,并且基站52可以建立签名生成密钥Knet g和签名验证密钥Kiot v、Krelay v。在可选的实现中,中继UE 55还可以建立签名验证密钥:Knet v、Kiot v,以验证从基站52和请求设备60接收的通信。
参照图3,在一种实现中,可以将中继配置文件58从第一中继UE A 80转移到第二中继UE B 85,以使第二中继UE B 85能够承担请求设备60的连接责任。中继配置文件58的转移还可以将访问证书转移到第二中继UE B 85,从而使第二中继UE B 85还能够在转移的中继配置文件58下承担访问控制责任。
在一种实现中,中继服务的转移可以由网络50中的网络控制器62控制。在实现中,网络控制器62可以包括基站52。在操作中,网络控制器62监测第一中继UE A 80和第二中继UE B 85的操作状态。在必要并且适当的时候,网络控制器62可以向第一中继UE A 80和第二中继UE B 85两者均通知关于中继服务的转移。
在一种实现中,转移可以包括网络控制器62将中继配置文件58从第一中继UE A80转移到第二中继UE B 85。在一种实现中,中继配置文件58可以在具有或没有网络控制器62的帮助下直接从第一中继UE A 80转移到第二中继UE B 85。
可选地,转移还包括更新加密密钥,以在请求设备60与网络50之间建立新的安全连接。可选地,转移还包括取消针对第一中继UE A 80与网络50进行通信而建立的现有第一UE配置文件82,并且包括创建第二UE配置文件87以使第二中继UE B 85能够与网络50进行通信。
参照图4,示出了详细描述用于网络控制器62向第一中继UE A 80和第二中继UE B85通知转移,并且协助将中继配置文件58从第一中继UE A 80转移到第二中继UE B 85的信令的信令图。在图4的示例中,网络控制器62处理对由第一中继UE A 80处理的中继服务的取消。在可选步骤400中,网络控制器62可以从第一中继UE A 80、第二中继UE B 85和请求设备60中的至少之一接收UE状态信息。图4仅示出第一中继UE A 80提供UE状态信息的实施方式。UE状态信息可以包括例如能量状态、移动性更新和/或断电通知。在步骤405中,可选地,基于步骤400中提供的UE状态信息,网络控制器62向第一中继UE A 80发送通知,指示第一中继UE A 80转移中继配置文件58。在步骤410中,第一中继UE A 80将中继配置文件58返回到网络控制器62。在可选步骤415中,第一中继UE A 80可以将中继配置文件58保持一段时间。在步骤420中,网络控制器62向第二中继UE B 85发送用以接受中继配置文件58的通知。在步骤425中,第二中继UE B 85发送其准备好接收中继配置文件58的确认。在步骤430中,网络控制器62将中继配置文件58分配并转移到第二中继UE B 85。例如,该分配可以包括处理中继配置文件58以在请求设备60、第二中继UE B 85和网络50之间建立新的加密连接。在步骤435中,第二中继设备B 85可以向网络控制器62发送中继配置文件分配的确认。在可选步骤440中,网络控制器62可以向第一中继UE A 80通知其中继服务已经被取消并且指示第一中继UE A 80对相关联的中继配置文件58进行去激活。在可选步骤445中,网络控制器62可以向第二中继UE B 85通知第二中继UE B 85的中继服务已被激活并且其应该激活与请求设备60相关联的中继配置文件58。在替选实现中,步骤430中的分配可以包括指示第二中继UE B 85激活中继服务的通知。
参照图5,示出了详细描述用于网络控制器62向第一中继UE A 80和第二中继UE B85通知转移,以及在没有网络控制器62的帮助的情况下,中继配置文件58从第一中继UE A80直接转移到第二中继UE B 85的信令的信令图。在一种实现中,网络控制器62指示第一中继UE A 80将中继配置文件58转移到第二中继UE B 85,第一中继UE A 80取消其与请求设备60的中继服务,并且第二中继UE B 85生成并激活与请求设备60相关联的中继配置文件58。
在图5的示例中,在可选步骤500中,网络控制器62可以从第一中继UE A 80、第二中继UE B 85以及请求设备60中的至少之一接收UE状态信息。图5仅示出第一中继UE A 80提供UE状态信息的实施方式。UE状态信息可以包括例如能量状态、移动性更新和/或断电通知。在步骤510中,可选地,基于步骤500中提供的信息,网络控制器62向第一中继UE A 80发送通知,指示第一中继UE A 80转移中继配置文件58。在步骤515中,网络控制器62向第二中继UE B 85发送通知,指示第二中继UE B 85接收中继配置文件58。在步骤520和步骤525中,第一中继UE A 80和第二中继UE B 85发送其准备好进行配置文件转移的意愿。在可选步骤530中,网络控制器62可以向第一中继UE A 80发送指示第一中继UE A 80开始配置文件转移的通知。在步骤535中,第一中继UE A 80将中继配置文件58转移到第二中继UE B 85。在步骤540中,第一中继UE A 80向网络控制器62发送确认配置文件转移已经完成的确认。在一些实现中,该确认可以通过第二中继UE B 85发送到网络控制器62。在可选步骤545中,网络控制器62可以向第一中继UE A 80通知其中继服务已经被取消,并通知第一中继UE A 80对相关联的中继配置文件58进行去激活。在可选步骤550中,网络控制器62可以向第二中继UE B 85通知其中继服务已经被激活,并通知第二中继UE B 85激活与请求设备60相关联的中继配置文件58。在可替代的一种实现中,步骤535中的配置文件转移操作可以作为用以激活中继服务的通知。
参照图6,示出了详细描述网络控制器62的加密密钥管理,例如用以在中继服务转移之后更新加密方案的信令图。如所指示的,在步骤600中,网络控制器62可以向请求设备60发送将其连接从第一中继UE A 80切换到第二中继UE B 85的指示。在步骤605中,建立请求设备60与第二中继UE B 85之间的连接。在步骤610中,请求设备60向网络控制器通知连接已建立。在步骤615中,可以进行针对新连接的安全操作。在步骤620中,网络控制器62可以生成更新的签名生成中继密钥,并且在步骤625中向第二中继UE B 85提供更新的签名生成中继密钥。在可选步骤630中,可以由网络控制器62向第二中继UE B 85发送中继会话的上下文信息。在步骤635中,第二中继UE B 85可以向网络控制器62发送确认。在可选步骤640中,网络控制器可以向请求设备60发送对请求设备的签名验证密钥的更新。如果直接连接可用于请求设备60,则签名验证密钥可以通过第一中继UE A 80、第二中继UE B 85或网络控制器62被转发到请求设备60。则在步骤645中,请求设备60可以与第一中继UE A 80断开连接,并且在步骤660中,利用第二中继UE B 85的中继服务。在一些实现中,在步骤660中,网络控制器62可以向第一中继UE A 80发送中继会话已经断开的通知。
通常,网络50可以维护黑名单,以控制哪些中继UE被分配了中继配置文件58,以及哪些中继UE被授权在中继配置文件58下发送数据。在实现中,网络控制器62可以在转移中继配置文件58之后发布更新的签名密钥,以终止第一中继UE A 80与请求设备60连接的能力。
图7示出了与图6类似的实施方式,除了不执行步骤610,而是在步骤612中,第二中继UE B 85向网络控制器62通知请求设备60已经与第二中继UE B 85建立了连接。
参照图8,示出了详细描述替选密码密钥管理实现的信令图。在该实现中,在步骤800中,网络控制器62向第一中继UE A 80发送用以发起中继配置文件转移的触发,以将中继配置文件58直接转移到第二中继UE B 85。因此,网络控制器62可以指示转移中继配置文件58,但是在步骤805中,所述在第一中继UE A 80与第二中继UE B 85之间的直接转移通过本地直接通信或者通过网络50实现。在步骤810中,第一中继UE A 80和第二中继UE B 85中的至少之一可以向网络控制器62发送确认中继配置文件58已被成功转移。
在图8的实现中,可以进行安全性更新操作815。在步骤820中,网络控制器62可以生成新的中继密钥,并且在步骤825中,将新的中继密钥发送到第二中继UE B 85。在步骤830中,第二中继UE B 85发送确认接收到新的中继密钥的确认。如果必要的话,网络控制器62可以另外更新签名验证密钥,并向请求设备60发送更新的签名验证密钥。在步骤840中,请求设备60可以向网络控制器62发送确认接收到更新的签名验证密钥的确认。如上所提及的,根据情况,可以通过第一中继UE A 80、第二中继UE B 85或网络控制器62中的任何一个将更新的签名验证密钥提供给请求设备60。在步骤850中,请求设备60和第二中继设备85可以开始在已转移的中继配置文件58下交换数据。在可选步骤845中,网络控制器62可以另外向第一中继UE A 80发送断开连接的通知。
图9是可用于实现用以执行本文描述的方法的UE和应用服务器的计算系统900的框图。
特定设备可以利用所示的所有部件或仅所述部件的子集,并且集成水平可以根据设备而变化。此外,设备可以包含部件的多个实例,例如多个处理单元、处理器、存储器、发送器、接收器等。计算系统900包括可以包括任何类型的电子数据处理器并且可以包括一个或更多个核或处理元件的处理器902,例如中央处理单元(central processing unit,CPU)。计算系统900还可以包括总线920和存储器908,并且可选地还可以包括(以虚线示出的)大容量存储设备904、视频适配器910和I/O接口912。计算系统900还可以包括用于将计算系统900连接到通信网络922的网络接口906。在一些实现中,网络接口906可以包括无线网络接口。在一些实现中,网络接口906可以包括光学网络接口或电线连线网络接口。
存储器908可以包括任何类型的非暂态系统存储器,例如静态随机存取存储器(static random access memory,SRAM)、动态随机存取存储器(dynamic random accessmemory,DRAM)、同步DRAM(synchronous DRAM,SDRAM)、只读存储器(read-only memory,ROM)或其组合。在一种实施方式中,存储器908可以包括用于在启动时使用的ROM,以及用于在执行程序时使用的程序和数据存储的DRAM。总线920可以是任何类型的若干总线架构中的一个或更多个,所述总线架构包括存储器总线或存储器控制器、外围总线或视频总线。
大容量存储器904可以包括任何类型的非暂态存储设备,所述非暂态存储设备被配置成存储数据、程序和其他信息并且使得数据、程序和其他信息能够经由总线920访问。大容量存储器904可以包括例如固态驱动器、硬盘驱动器、磁盘驱动器或光盘驱动器中的一个或更多个。
视频适配器910和I/O接口912提供用以将外部输入和输出设备耦接到处理单元902的可选接口。输入和输出设备的示例包括耦接到视频适配器910的显示器918以及耦接到I/O接口912的I/O设备916例如触摸屏。其他设备可以耦接到处理单元902,并且可以利用另外的或较少的接口。例如,可以使用诸如通用串行总线(Universal Serial Bus,USB)的串行接口(未示出)来为外部设备提供接口。替选地,计算系统900可以依赖于网络接口906来连接到网络922上可用的可用大容量存储器、视频适配器610和I/O接口912。
在一种实施方式中,提供一种用于与网络交换中继数据的系统。该系统可以包括:请求设备;以及中继UE,其可用于:接收与请求设备相关联的可转移中继配置文件,基于可转移中继配置文件来建立与请求设备的连接,以用于在请求设备与中继UE之间交换中继数据;以及基于可转移中继配置文件来建立与网络的连接,以用于在中继UE与网络之间交换中继数据。
在一种实现中,该系统还包括第二中继UE,其可用于:接收与请求设备相关联的可转移中继配置文件;基于可转移中继配置文件来建立与请求设备的连接,以用于在请求设备与第二中继UE之间交换中继数据;以及基于可转移中继配置文件来建立与网络建立连接,以用于在第二中继UE与网络之间交换中继数据。在一些实现中,在第二中继UE接收到可转移中继配置文件并建立与请求设备的连接之后,中继UE不再用于在网络与请求设备之间交换中继数据。
在一种实现中,中继UE还可用于基于UE配置文件来建立中继UE与网络之间的连接。在一种实现中,中继UE与网络之间的连接通过UE配置文件来定义。UE配置文件可以是能够与可转移中继配置文件一起转移的,或者可以独立于所述中继配置文件。在一种实现中,可转移中继配置文件可以另外包括UE配置文件,并且系统还可以用于针对第二中继UE建立更新的设备配置文件,并使用更新的UE配置文件来建立第二中继UE与网络之间的连接。在一种实现中,系统还可以包括网络控制器,其可以用于将可转移中继配置文件发送到中继UE。在一些实现中,网络控制器可以用于将可转移中继配置文件发送到第二中继UE。在一些实现中,中继设备可以用于将可转移中继配置文件发送到第二中继UE。
根据本发明的实施方式,提供了一种用于中继UE的与网络交换中继数据的方法。该方法包括在中继UE处接收与请求设备相关联的可转移中继配置文件;基于可转移中继配置文件来建立与请求设备的连接,以用于在请求设备与中继UE之间交换中继数据;以及建立与网络的连接,以用于在中继UE与网络之间交换中继数据。
在该第一实施方式的实现中,该方法还可以包括以下步骤:接收签名生成密钥;以及使用所接收的签名生成密钥与所接收的可转移中继配置文件来建立与请求设备的连接。在另一实现中,该方法还可以包括接收签名生成密钥;以及使用所接收的签名生成密钥与所接收的可转移中继配置文件来建立与网络的连接。在另一实现中,中继UE与网络之间的连接基于可转移中继配置文件。在又一实现中,中继UE与网络之间的连接基于UE配置文件。
在第二实施方式中,提供了一种用于执行上述实施方式的方法的UE。该UE包括处理器、无线接入网络接口和用于存储指令的非暂态存储器。当处理器执行存储的指令时,所述处理器使UE进行以下操作:接收与请求设备相关联的可转移中继配置文件;基于可转移中继配置文件来建立与请求设备的连接,以用于在请求设备与中继UE之间交换中继数据;以及建立与网络的连接,以用于在中继UE与网络之间交换中继数据。
在该第二实施方式的一种实现中,非暂态存储器存储另外的指令,所述另外的指令在被执行时使UE进行以下操作:接收签名生成密钥;以及使用所接收的签名生成密钥与所接收的可转移中继配置文件来建立与请求设备的连接。在另一实现中,非暂态存储器存储另外的指令,所述另外的指令在被执行时使UE进行以下操作:接收签名生成密钥;以及使用所接收的签名生成密钥与所接收的可转移中继配置文件来建立与网络的连接。在又一实现中,中继UE和网络之间的连接基于可转移中继配置文件。在另一实现中,中继UE与网络之间的连接基于UE配置文件。
除非另外定义,否则本文使用的所有技术和科学术语具有与本发明所属领域的普通技术人员通常理解的含义相同的含义。
尽管已经参照本发明的具体特征和实施方式描述了本发明,但显然可以在不脱离本发明的情况下对其进行各种修改和组合。因此,说明书和附图应简单地被视为由所附权利要求书限定的本发明的例证,并且预期涵盖落入本发明范围内的任何和所有修改、变型、组合或等同物。

Claims (20)

1.一种用于与网络交换数据的方法,包括:
在网络控制器处从第一中继UE接收与请求设备和网络之间的中继连接相关联的可转移中继配置文件,其中所述可转移中继配置文件包括用于授权所述第一中继UE在所述请求设备和所述网络之间提供中继服务的安全证书;
向第二中继UE发送所述可转移中继配置文件;以及,
通知所述第一中继UE在所述第一中继UE处的中继服务被取消、并且指示所述第一中继UE对所述可转移中继配置文件进行去激活,
其中,所述可转移中继配置文件在从所述第一中继UE转移至所述第二中继UE时,所述可转移中继配置文件中的安全证书被更新,以使所述第一中继UE不再被授权参与中继服务。
2.根据权利要求1所述的方法,还包括:在接收所述可转移中继配置文件之前,向所述第一中继UE发送用以开始转移所述中继配置文件的指令。
3.根据权利要求1所述的方法,其中,发送所述可转移中继配置文件响应于根据与所述第一中继UE、所述第二中继UE和所述请求设备中的至少之一相关联的状态信息确定的中继转移决定而执行。
4.根据权利要求1所述的方法,还包括:
生成签名生成密钥;以及
将所生成的签名生成密钥发送到所述第二中继UE以用于与所述可转移中继配置文件一起使用。
5.根据权利要求1所述的方法,还包括:
生成更新的签名验证密钥;以及
将所述更新的签名验证密钥发送到所述请求设备。
6.一种用于第一中继UE的与网络交换中继数据的方法,包括:
在所述第一中继UE处使用可转移中继配置文件在请求设备与所述网络之间建立中继连接,其中所述可转移中继配置文件包括用于授权所述第一中继UE在所述请求设备和所述网络之间提供中继服务的安全证书;
在所述第一中继UE处接收用以转移所述可转移中继配置文件的指令;
在所述第一中继UE处发送所述可转移中继配置文件;以及
在所述第一中继UE处对所述可转移中继配置文件进行去激活,
其中,所述可转移中继配置文件在从所述第一中继UE被转移时,所述可转移中继配置文件中的安全证书被更新,以使所述第一中继UE不再被授权参与中继服务。
7.根据权利要求6所述的方法,其中,所述可转移中继配置文件被发送到第二中继UE和网络控制器中之一。
8.根据权利要求6所述的方法,其中,所述指令是从所述请求设备接收的。
9.根据权利要求6所述的方法,其中,所述指令是从网络控制器接收的。
10.一种在网络上可用的网络控制器,所述网络控制器包括:
处理器;
网络接口;
非暂态存储器,用于存储指令,所述指令在由所述处理器执行时使所述网络控制器进行以下操作:
从第一中继UE接收与请求设备和所述网络之间的中继连接相关联的可转移中继配置文件,其中所述可转移中继配置文件包括用于授权所述第一中继UE在所述请求设备和所述网络之间提供中继服务的安全证书;
将所述可转移中继配置文件发送到第二中继UE;以及
通知所述第一中继UE在所述第一中继UE处的中继服务被取消、并且指示所述第一中继UE对所述可转移中继配置文件进行去激活,
其中,所述可转移中继配置文件在从所述第一中继UE转移至所述第二中继UE时,所述可转移中继配置文件中的安全证书被更新,以使所述第一中继UE不再被授权参与中继服务。
11.根据权利要求10所述的网络控制器,其中,所述非暂态存储器存储另外的指令,所述另外的指令在被执行时使所述网络控制器进行以下操作:
在接收所述可转移中继配置文件之前,向所述第一中继UE发送用以开始中继配置文件转移的指令。
12.根据权利要求10和11中任一项所述的网络控制器,其中,所述非暂态存储器存储另外的指令,所述另外的指令在被执行时使所述网络控制器进行以下操作:
在发送所述用以开始中继配置文件转移的指令之前,监测所述第一中继UE、所述第二中继UE和所述请求设备中的至少之一的UE状态信息;以及基于所监测的UE状态信息发送所述用以开始中继配置文件转移的指令。
13.根据权利要求10和11中任一项所述的网络控制器,其中,所述非暂态存储器存储另外的指令,所述另外的指令在被执行时使所述网络控制器进行以下操作:
生成签名生成密钥;以及
将所生成的签名生成密钥发送到所述第二中继UE以用于与所述可转移中继配置文件一起使用。
14.根据权利要求10和11中任一项所述的网络控制器,其中,所述非暂态存储器存储另外的指令,所述另外的指令在被执行时使所述网络控制器进行以下操作:
生成更新的签名验证密钥;以及
将所述更新的签名验证密钥发送到所述请求设备。
15.一种用户设备(UE),包括:
处理器;
无线接入网络接口;
非暂态存储器,其用于存储指令,所述指令在由所述处理器执行时使所述UE进行以下操作:
在所述UE处使用可转移中继配置文件在请求设备与所述网络之间建立中继连接,其中所述可转移中继配置文件包括用于授权所述UE在所述请求设备和所述网络之间提供中继服务的安全证书;
在所述UE处接收用以转移所述可转移中继配置文件的指令;
在所述UE处发送所述可转移中继配置文件;以及
在所述UE处对所述可转移中继配置文件进行去激活,
其中,所述可转移中继配置文件在从所述UE被转移时,所述可转移中继配置文件中的安全证书被更新,以使所述UE不再被授权参与中继服务。
16.根据权利要求15所述的UE,其中,所述可转移中继配置文件被发送到第二中继UE和网络控制器中之一。
17.根据权利要求15和16中任一项所述的UE,其中,所述指令是从所述请求设备接收的。
18.根据权利要求15和16中任一项所述的UE,其中,所述指令是从网络控制器接收的。
19.一种存储由处理器可执行的代码的计算机可读存储介质,所述代码在被执行时使所述处理器执行根据权利要求1至5中任一项所述的方法。
20.一种存储由处理器可执行的代码的计算机可读存储介质,所述代码在被执行时使所述处理器执行根据权利要求6至9中任一项所述的方法。
CN201780017294.0A 2016-03-15 2017-03-14 用于通过通信网络中继数据的系统和方法 Active CN108781110B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201662308584P 2016-03-15 2016-03-15
US62/308,584 2016-03-15
US15/457,998 2017-03-13
US15/457,998 US10542570B2 (en) 2016-03-15 2017-03-13 System and method for relaying data over a communication network
PCT/CN2017/076600 WO2017157280A1 (en) 2016-03-15 2017-03-14 System and method for relaying data over a communication network

Publications (2)

Publication Number Publication Date
CN108781110A CN108781110A (zh) 2018-11-09
CN108781110B true CN108781110B (zh) 2021-02-09

Family

ID=59851991

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780017294.0A Active CN108781110B (zh) 2016-03-15 2017-03-14 用于通过通信网络中继数据的系统和方法

Country Status (5)

Country Link
US (1) US10542570B2 (zh)
EP (1) EP3424154B1 (zh)
KR (1) KR102119586B1 (zh)
CN (1) CN108781110B (zh)
WO (1) WO2017157280A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10104549B2 (en) * 2016-09-30 2018-10-16 Mitsubishi Electric Corporation Network provisioning system and method for collection of endpoints
CN109245845B (zh) * 2017-05-05 2022-05-13 中兴通讯股份有限公司 一种信令传输方法及设备
EP3923609A4 (en) * 2019-03-13 2022-04-06 Samsung Electronics Co., Ltd. METHOD AND DEVICE FOR CHANGING A EUICC TERMINAL
CN113711631B (zh) * 2019-05-02 2024-04-09 华为云计算技术有限公司 一种用于控制物联网设备的移动设备
US11751190B2 (en) * 2019-07-02 2023-09-05 Qualcomm Incorporated Methods for power savings with millimeter wave relays
US11438937B2 (en) * 2020-07-17 2022-09-06 Charter Communications Operating, Llc Methods and apparatus for providing access to wireless networks

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007241720A (ja) * 2006-03-09 2007-09-20 Nec Corp Imsアクセス権認証方法及び端末装置
CN101453745A (zh) * 2007-11-29 2009-06-10 大唐移动通信设备有限公司 一种小区切换过程中的测量方法、透明中继及基站
CN102065424A (zh) * 2011-01-11 2011-05-18 大唐移动通信设备有限公司 一种安全隔离的方法和设备
CN102217274A (zh) * 2008-11-14 2011-10-12 高通股份有限公司 用于在分布式存储网络中实现数据授权的系统和方法
CN102215537A (zh) * 2010-04-09 2011-10-12 华为技术有限公司 一种切换方法、基站和家庭网关
WO2012079629A1 (en) * 2010-12-15 2012-06-21 Nokia Siemens Networks Oy Configuring relay nodes
WO2015059286A1 (en) * 2013-10-24 2015-04-30 Koninklijke Kpn N.V. Controlled credentials provisioning between user devices
CN104836787A (zh) * 2014-02-07 2015-08-12 苹果公司 用于认证客户端站点的系统和方法
US9173092B1 (en) * 2011-12-02 2015-10-27 Google Inc. Base station data embedded for transmission within information provided to a user device
WO2016010760A1 (en) * 2014-07-16 2016-01-21 Qualcomm Incorporated Ue-based network subscription management

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101150840B (zh) 2006-09-20 2010-08-11 上海贝尔阿尔卡特股份有限公司 用于切换移动中继站及其下属移动终端的方法及装置
CN101282570B (zh) 2007-04-05 2011-12-07 中兴通讯股份有限公司 一种移动终端切换时发生中断的处理方法
US8862872B2 (en) 2008-09-12 2014-10-14 Qualcomm Incorporated Ticket-based spectrum authorization and access control
US8289894B2 (en) 2008-09-15 2012-10-16 Sharp Laboratories Of America, Inc. Systems and methods for inter relay interference coordination
US8605904B2 (en) 2009-08-14 2013-12-10 Industrial Technology Research Institute Security method in wireless communication system having relay node
US20110305339A1 (en) * 2010-06-11 2011-12-15 Karl Norrman Key Establishment for Relay Node in a Wireless Communication System
US9173093B2 (en) 2011-05-23 2015-10-27 Gigsky, Inc. Systems and methods for reusing a subscriber identity module for multiple networks
AU2012294284A1 (en) 2011-08-11 2014-02-27 Interdigital Patent Holdings, Inc. Mobile relay handover
US9386494B2 (en) * 2011-12-06 2016-07-05 Qualcomm Incorporated Apparatus and methods for performing handover of user equipment between different radio access networks
EP2810418B1 (en) 2012-02-02 2018-11-07 Nokia Solutions and Networks Oy Group based bootstrapping in machine type communication
US9510263B2 (en) 2012-09-12 2016-11-29 Industrial Technology Research Institute Method of enhancing handover by using a group handover over a wireless connection and devices therefor
WO2014057101A1 (en) * 2012-10-12 2014-04-17 Nokia Siemens Networks Oy Paging optimization in small cell networks using gateways
KR101877754B1 (ko) 2012-11-26 2018-07-13 삼성전자주식회사 멀티 홉 네트워크에서 채널 정보를 송, 수신하는 방법 및 그 단말들
KR102165451B1 (ko) * 2013-01-17 2020-10-14 엘지전자 주식회사 근접 기반 서비스의 그룹 통신을 위한 방법 및 장치
KR101441567B1 (ko) 2013-03-05 2014-09-22 주식회사 케이티 Ims 망을 통한 m2m 데이터 전달 방법 및 이를 위한 m2m 서비스 플랫폼
US9294246B2 (en) 2013-03-19 2016-03-22 Electronics And Telecommunications Research Institute Wireless communication device using common control channel and wireless communication method using the same
EP2833694A3 (en) 2013-07-29 2015-04-01 HTC Corporation Method of relay discovery and communication in a wireless communications system
US9585177B2 (en) 2013-12-11 2017-02-28 At&T Intellectual Property I, L.P. Cellular connection sharing
CN104754575B (zh) 2013-12-31 2018-07-31 华为技术有限公司 一种终端认证的方法、装置及系统
WO2015115824A1 (ko) * 2014-01-29 2015-08-06 엘지전자 주식회사 무선 통신 시스템에서 단말에 의해 수행되는 중계 동작 상태 보고 방법 및 상기 방법을 이용하는 단말
CN104935375B (zh) 2014-03-20 2018-10-09 中国电信股份有限公司 为第一制式终端进行业务中继的方法和系统以及设备
US9826292B2 (en) 2014-03-21 2017-11-21 Raytheon Company Multi-function beacon for optical communications laser relay
GB2527276B (en) 2014-04-25 2020-08-05 Huawei Tech Co Ltd Providing network credentials
WO2016098060A1 (en) * 2014-12-19 2016-06-23 Medaxor Pty Ltd Multi-use injection system
EP3297326A4 (en) * 2015-05-15 2018-03-28 ZTE Corporation Method and system for replacing relay node, d2d user equipment and control node

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007241720A (ja) * 2006-03-09 2007-09-20 Nec Corp Imsアクセス権認証方法及び端末装置
CN101453745A (zh) * 2007-11-29 2009-06-10 大唐移动通信设备有限公司 一种小区切换过程中的测量方法、透明中继及基站
CN102217274A (zh) * 2008-11-14 2011-10-12 高通股份有限公司 用于在分布式存储网络中实现数据授权的系统和方法
CN102215537A (zh) * 2010-04-09 2011-10-12 华为技术有限公司 一种切换方法、基站和家庭网关
WO2012079629A1 (en) * 2010-12-15 2012-06-21 Nokia Siemens Networks Oy Configuring relay nodes
CN102065424A (zh) * 2011-01-11 2011-05-18 大唐移动通信设备有限公司 一种安全隔离的方法和设备
US9173092B1 (en) * 2011-12-02 2015-10-27 Google Inc. Base station data embedded for transmission within information provided to a user device
WO2015059286A1 (en) * 2013-10-24 2015-04-30 Koninklijke Kpn N.V. Controlled credentials provisioning between user devices
CN105874766A (zh) * 2013-10-24 2016-08-17 皇家Kpn公司 用户设备之间的受控证书提供
CN104836787A (zh) * 2014-02-07 2015-08-12 苹果公司 用于认证客户端站点的系统和方法
WO2016010760A1 (en) * 2014-07-16 2016-01-21 Qualcomm Incorporated Ue-based network subscription management

Also Published As

Publication number Publication date
KR102119586B1 (ko) 2020-06-16
US20170273119A1 (en) 2017-09-21
EP3424154A4 (en) 2019-03-13
WO2017157280A1 (en) 2017-09-21
EP3424154A1 (en) 2019-01-09
KR20180124076A (ko) 2018-11-20
CN108781110A (zh) 2018-11-09
EP3424154B1 (en) 2021-06-30
US10542570B2 (en) 2020-01-21

Similar Documents

Publication Publication Date Title
CN108781110B (zh) 用于通过通信网络中继数据的系统和方法
JP6574238B2 (ja) デバイスを別のデバイスのネットワークサブスクリプションと関係付けること
KR101167781B1 (ko) 콘텍스트 전달을 인증하는 시스템 및 방법
US11582602B2 (en) Key obtaining method and device, and communications system
US8605904B2 (en) Security method in wireless communication system having relay node
US10271208B2 (en) Security support method and system for discovering service and group communication in mobile communication system
JP6727292B2 (ja) セキュリティ認証方法、構成方法、および関連デバイス
CN110268690A (zh) 保护物联网中的设备通信
US20200228977A1 (en) Parameter Protection Method And Device, And System
CN108886674B (zh) 通过通信网络中继数据的系统和方法
KR102094216B1 (ko) 이동 통신 시스템 환경에서 프락시미티 기반 서비스 단말 간 발견 및 통신을 지원하기 위한 보안 방안 및 시스템
JP6512111B2 (ja) 通信システム、ネットワーク及びue並びにそれらの通信方法
US10382955B2 (en) Security method and system for supporting prose group communication or public safety in mobile communication
JP2021520673A (ja) Rrcコネクション再開時のセキュリティ検証
US20220303763A1 (en) Communication method, apparatus, and system
CN111615837A (zh) 数据传输方法、相关设备以及系统
JP2024507208A (ja) セルラネットワークを動作させるための方法
JPWO2011064858A1 (ja) 無線認証端末
JP6732794B2 (ja) モバイル無線通信ネットワーク及び通信ネットワークデバイスへのモバイル端末の接続を確立するための方法
WO2017169957A1 (ja) 通信システム、子機及び親機
US20230308868A1 (en) Method, devices and system for performing key management

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant