CN109891920A - 支持无线网络中的覆盖和资源受限设备的层2中继 - Google Patents

支持无线网络中的覆盖和资源受限设备的层2中继 Download PDF

Info

Publication number
CN109891920A
CN109891920A CN201780051348.5A CN201780051348A CN109891920A CN 109891920 A CN109891920 A CN 109891920A CN 201780051348 A CN201780051348 A CN 201780051348A CN 109891920 A CN109891920 A CN 109891920A
Authority
CN
China
Prior art keywords
equipment
processor
enb
network node
remote equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201780051348.5A
Other languages
English (en)
Other versions
CN109891920B (zh
Inventor
S·奈尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia USA Inc
Original Assignee
Nokia USA Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia USA Inc filed Critical Nokia USA Inc
Publication of CN109891920A publication Critical patent/CN109891920A/zh
Application granted granted Critical
Publication of CN109891920B publication Critical patent/CN109891920B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/20Control channels or signalling for resource management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/155Ground-based stations
    • H04B7/15528Control of operation parameters of a relay station to exploit the physical medium
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/003Arrangements for allocating sub-channels of the transmission path
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/04Wireless resource allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/27Transitions between radio resource control [RRC] states
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/10Interfaces between hierarchically different network devices between terminal device and access point, i.e. wireless air interface
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/18Interfaces between hierarchically similar devices between terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/24Radio transmission systems, i.e. using radiation field for communication between two or more posts
    • H04B7/26Radio transmission systems, i.e. using radiation field for communication between two or more posts at least one of which is mobile
    • H04B7/2603Arrangements for wireless physical layer control
    • H04B7/2606Arrangements for base station coverage control, e.g. by using relays in tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/003Arrangements for allocating sub-channels of the transmission path
    • H04L5/0048Allocation of pilot signals, i.e. of signals known to the receiver
    • H04L5/005Allocation of pilot signals, i.e. of signals known to the receiver of common pilots, i.e. pilots destined for multiple users or terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/04Terminal devices adapted for relaying to or from another terminal or user

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Radio Relay Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Selective Calling Equipment (AREA)

Abstract

通过移动终端(智能电话)的中继功能或中继服务(RD)而与eNB通信的可穿戴设备(智能手表)(UE)。两个操作模式:1)RD通过到UE的Un接口充当施主eNB(DeNB),以及朝向eNB、通过Uu接口而充当常规UE;2)RD使用ProSe中继功能并且建立朝向UE的PC5‑接口,以及使用到eNB的的Uu接口。问题:1)在RD和MME中要求的施主eNB功能需要了解RD和eNB的eNB功能的类型,2)ProSe在其中RD是终止点并且UE不是终止点的IP层上工作。因此去往UE的所有数据和信令可以被RD读取。解决方案:安全的层2无线电级中继连接通过RD而被建立。RD充当到eNB的连接的终止点,并且PC5连接在UE与RD之间被建立。eNB针对UE指派单独的CRNTI‑R,其随后被用于中继连接,因此单独的数据流在RD与eNB之间的Uu接口上被发送,一个数据流去往RD本身以及一个数据流通过RD去往UE。

Description

支持无线网络中的覆盖和资源受限设备的层2中继
技术领域
本发明总体上涉及无线通信领域,并且更具体地、但非排他地涉及用于紧急服务提供商或公共安全人员之间的通信的方法和装置。
背景技术
这部分介绍了可能有助于促进对本发明的更好理解的方面。相应地,这部分的陈述要从这个角度来阅读,并且不应被理解为对关于现有技术中的内容或者现有技术中没有的内容的承认。本文描述为现有或可能的任何技术或方案被呈现为本发明的背景,但是从而不承认这些技术和方案迄今为止被商业化、或者除了本发明人之外的其它人已知。
在无线网络(例如,LTE)中,存在特定UE可能在基站(eNB)的覆盖区域之外,可能不具有适当的无线电来与eNB通信,或者可能缺乏足够的功率以建立与eNB的直接连接,并且因此可能被认为是“远离”eNB或者由eNB服务的网络的许多实例。在这种情况下,远程UE可能无法与eNB直接通信。然而,可能存在接近于远程UE的另一UE,该另一UE恰好在eNB的覆盖内并且具有适当的无线资源和功率以与网络通信。这种场景可能很关键,例如,针对在灾害情况下其直接无线覆盖可能不可用的的公共安全人员。针对许多无线设备(诸如,进入市场的“可穿戴设备”,例如智能手表和健康监测仪)也可能遭遇这种场景,其可能具有有限的无线电和功率资源,但是可以能够使用诸如智能电话的另一常规UE来建立与网络的通信。为了为覆盖区域外的这种远程UE或者具有有限无线电能力的可穿戴设备提供无线覆盖,通常使用中继来扩展到这些设备的连接。
发明内容
本发明人公开了可以有利地应用于将数据中继到网络覆盖范围外的通信设备(例如,UE设备)和从网络覆盖范围外的通信设备中继数据的各种装置和方法。尽管可以预期这种实施例提供相对于传统方法的性能改善和/或成本降低,但是除非在特定权利要求中明确地叙述,否则没有特定结果为本发明的要求。
一个实施例提供了移动通信设备,例如,诸如智能电话或平板计算机的用户设备装置(User Equipment device)。移动设备包括被通信地耦合至收发器和存储器的处理器。收发器被配置为与网络节点(例如,eNB)交换控制信号。存储器包含指令,该指令在被处理器执行时将处理器配置为操作收发器以交换控制信号。指令进一步配置处理器以向远程设备传递控制信号的第一真子集而不根据控制信号进行操作,以及配置处理器以根据控制信号的第二真子集中的控制信号进行操作。处理器从而被配置为代表远程通信设备进行操作以支持远程通信设备与网络节点之间的通信。
在一些实施例中,处理器进一步被指令配置为支持与网络节点的两个无线电链路,其中每个无线电链路由唯一标识符来标识。
在一些实施例中,第一真子集包括RRC和PDCP控制信号。在一些实施例中,第二真子集包括LTE RLC、MAC和PHY控制信号。
在一些实施例中,指令进一步配置处理器以实现在移动设备与远程设备之间划分的E-UTRAN协议栈。
在一些实施例中,指令进一步配置处理器,以将RRC连接建立消息导向远程设备,该RRC连接建立消息包括由网络节点所提供的远程设备的CRNTI身份。
一些实施例提供非暂时性计算机可读数据存储设备,该非暂时性计算机可读数据存储设备包括在被执行时根据前述实施例中任一项来配置处理器的指令。
各种实施例提供了方法,例如,根据前述实施例中任一项来制造移动通信设备的方法。
另一实施例提供了远程无线通信设备,例如,可穿戴无线设备。该远程设备包括被通信地耦合至收发器和存储器的处理器。收发器被配置为经由无线电链路接收通信协议控制信号。存储器包含在被执行时配置处理器以从收发器接收协议控制信号的指令。处理器进一步被指令配置为从控制信号导出第一接入层安全凭证,该第一接入层安全凭证与通过无线电信网络的网络节点导出的第二接入层安全凭证匹配,并且处理器进一步被指令配置为经由空中接口与中继通信设备交换数据,该数据使用接入层安全凭证而被编码。
在各种实施例中,处理器进一步被指令配置为操作收发器以响应于接收到PC5认证请求将PC5认证响应导向中继通信设备。
在各种实施例中,处理器进一步被指令配置为,响应于从中继通信设备接收的RRC连接建立消息而建立与网络节点的RRC连接,该RRC连接建立消息包括由网络节点指派给远程无线通信设备的小区无线电网络临时标识符(CRNTI)。
在各种实施例中,处理器进一步被指令配置为响应于经由PC5无线电链路从中继通信设备接收的AS安全模式命令请求,而经由PC5无线电链路来将接入层(AS)安全模式命令完成消息导向中继通信设备。
在各种实施例中,处理器、存储器和收发器是可穿戴设备的组件。
各种实施例提供了非暂时性计算机可读数据存储设备,该非暂时性计算机可读数据存储设备包括在被执行时根据远程无线通信设备的前述实施例中任一项来配置处理器的指令。
各种实施例提供了方法,例如,根据前述实施例中任一项来制造远程无线通信设备的方法。
附图说明
当结合附图时,可以参照以下具体实施方式来获得对本发明的更完整的理解,其中:
图1图示了通过中继设备向远程(网络外)远程设备提供网络接入的传统方法;
图2图示了包括被配置为经由两个无线电链路来通信以将服务提供给远程设备的中继设备和eNB的实施例;
图3图示了示出了图2的配置的附加细节的实施例,包括远程设备与中继设备之间的PC5、或侧信道、连接,以及被修改为支持远程设备与中继设备之间的通信链路的eNB中的远程无线控制(RRC);
图4图示了在根据各种实施例配置时图2的例如远程设备、中继设备和eNB中的LTE栈的附加细节;
图5图示了根据一个实施例的用于发起远程设备附接和认证的方法,例如,呼叫流程;
图6图示了根据一个实施例的用于远程设备与中继设备之间的远程UE接入层(AS)安全建立的方法,例如,呼叫流程;
图7图示了适于作为图5和图6的方法中的中继设备操作的UE的框图;
图8图示了适于作为图5和图6的方法中的远程设备UE操作的UE的框图;以及
图9图示了适于作为图5和图6的方法中eNB操作的eNB的框图。
定义
在下面的讨论中,可以应用以下定义中的一些定义:
3GPP 第三代协作伙伴计划
AKA 认证和密钥协定
ASME 接入安全管理实体
AS 接入层
AV 认证向量
CRNTI 小区无线电网络临时标识符
eNB 演进节点B
EPC 演进分组核心
EPS 演进分组系统
E-UTRAN 演进UTRAN
GUTI 全球唯一临时身份
HSS 家庭用户服务器
IMSI 国际移动用户身份
KASME 从成功的AKA认证协议运行的结果导出的密钥
LTE 长期演进
MAC 媒体访问控制
MME 移动管理实体
PLMN 公共陆地移动网络
PDCP 分组数据汇聚协议
PGW 分组数据网络网关
PHY 物理层
RLC 无线电链路控制
RRC 无线电资源控制
SGW 服务网关
TS 技术标准
UE 用户设备
UTRAN 通用陆地无线电接入网
具体实施方式
现在参照附图描述各种实施例,其中相同的附图标记在全文中被用于指代相同元件。在以下描述中,出于解释的目的,陈述了许多具体细节以便提供对一个或多个实施例的透彻理解。然而明显的是,这种(多个)实施例可以在没有这些具体细节的情况下被实践。在其它实例中,以框图形式示出了已知的结构和设备,以便促进描述一个或多个实施例。
可穿戴设备是可能依赖于中继的新设备段。如在本文和权利要求中使用的,“可穿戴设备”指的是一类电子设备的成员,这些电子设备可以作为附件或植入物被穿戴在身体上,诸如,智能手表、健身设备、所谓的时尚电子产品和诸如助听器的医疗设备。这种设备也可以被认为是、并且在本讨论中可以被称呼为远程用户设备(“远程UE”)或“远程设备”。这种设备通常由小型电池供电,并且因此通常在功率和无线资源上受到限制。这种设备还可以具有来自广域无线网络的不同类型的无线电接口,诸如,WiFi或蓝牙,其可能与宏网络(例如,E-UTRAN)不直接兼容。因此,远程UE可以使用诸如智能电话、平板计算机或膝上型计算机的邻近设备作为中继UE来建立与网络的“间接到直接”通信链路。当附近的这种中继设备不可用时,如果适当地配置,则可穿戴设备可以形成到网络的“直接”连接。
将中继服务提供给远程UE的传统方法包括1)3GPP 36.216中定义的中继节点(RN),其通过引用而被并入本文,以及2)如3GPP TS 23.303描述的邻近服务(ProSe)UE到网络中继(其通过引用而被并入本文),包括3GPP TS 33.303中定义的安全解决方案(其通过引用而被并入本文)。
首先寻址中继节点,这通常是低功率基站,其在小区边缘处为超出网络覆盖范围的远程UE提供增强的覆盖范围和能力。中继节点作为常规eNB而呈现给直接网络覆盖范围外的远程UE。中继节点经由Un无线电接口而被连接到有时被称为施主eNB(Donor eNB-DeNB)的特殊eNB。Un无线电接口是E-UTRAN Un空中接口的修改。因此,在施主小区中,无线电资源在由DeNB和中继节点直接服务的远程UE之间被共享。因此,DeNB提供Un和Un类型的接口。MME还知道其正在连接的eNB的性质,例如,该eNB是常规eNB还是DeNB。
接下来考虑ProSe UE到网络中继,图1图示了被指定为100的这种系统的传统示例,该系统被配置为通过中继设备120向在网络覆盖范围外的远程UE 110提供网络接入。在所图示的传统方法中,中继设备120是ProSe到网络中继。远程UE 110和中继设备120经由PC5接口通信。中继设备120反过来经由Un接口与eNB 130通信,该eNB 130与演进分组核心(EPC)140通信。最后,EPC 140与公共安全应用服务器(AS)150通信。系统的方面通过3GPPTS 23.303、TS 33.303、3GPP 36.216和3GPP SP 160231而被描述,它们中的每一个通过引用而被全部并入本文。由系统100提供的这种数据中继是特定于ProSe特征的方案,将关于ProSe PC5接口(有时称为“侧信道”或“侧链路”)的信息中继到朝向eNB 130的LTE Uu接口。该中继操作以经由经由PC5上的协议层3将IP业务中继到远程UE 110。诸如MME、SGM、PGM的网络元件eNB 130和EPC节点(未在图1中示出)仅识别ProSe UE到网络中继,但是这些网络元件不直接识别远程UE 110。
这两种中继解决方案可能还不够。在上文首先描述的中继节点的情况下,该中继实际上并不表现为承载任何通信分组的中继,而是复制空中接口并且表现为任何UE通常会看到的正常eNB。因此,中继节点(RN)向远程UE表现为正常的eNB,但是向其它eNB是不同地表现,因为其不是真实UE。因此,中继节点仅可以连接到施主eNB。此外,MME(未示出)还需要知道中继节点是否附接至常规eNB或施主eNB。这使得中继节点的实现变得复杂并且难以部署。在上面第二个讨论的ProSe中继的情况下,该解决方案特定于ProSe应用,其中层3IP分组在ProSe中继设备120处终止。因此,从网络元件eNB、MME、SGW、PGW等的角度来看,中继设备120是IP分组的终止点,而不是远程UE 110。这损害了远程UE 110的机密性,因为可以通过其看到通过中继设备120的所有数据和信令。
期望下文描述的实施例通过,例如,经由层2无线电级接口将数据中继到远程移动设备(例如,远程UE或可穿戴设备)以及从远程移动设备中继数据来解决这种传统方法中的缺陷。期望这些实施例在网络节点与远程移动设备之间提供安全通信。具体地,各种实施例支持这种通信,同时防止中继设备解码或解密中继数据。因此,相对于传统方法增强了数据的安全性。
图2图示了实现远程通信设备210与中继设备220(例如,中继UE)之间的中继链路的实施例,例如,系统200。远程设备210可以是例如另一UE或可穿戴设备。中继设备220被配置为提供两种操作模式以与网络节点230(例如,eNB)通信,并且网络节点230反过来被配置为与中继设备220协作以支持这些操作模式。中继设备220的第一功能集合221提供“正常”功能。例如,如果中继设备220是智能电话,则功能集合221提供经由第一Uu接口而与网络节点230通信所需的功能,以实现通常与智能电话功能(例如,发送和接收电话呼叫和文本消息)和与网络的连接相关联的操作。中继设备220还包括功能的第二集合222,被称为“中继功能”。功能集合222提供必要功能以支持建立和维持与远程设备210的中继连接,以及经由第二Uu接口与网络节点230通信以在远程设备210与网络节点230之间传递中继数据。除了图1的公共安全AS150之外或者对图1的公共安全AS150的备选,系统200也被示出为包括AS250,AS 250可以将更通用的服务提供给任何类型的设备,诸如,可穿戴设备。
在示例实施例中,中继设备220可以是智能电话,以及远程设备210可以是可穿戴设备,其可以在网络覆盖范围外或者缺乏适当的无线电。远程设备210可以通过侧链路PC5请求建立到网络的通信。中继设备220具有使用正常功能221、使用CRNTI标识符的与网络节点230的预先存在的Uu空中接口连接。中继设备220请求网络节点230提供针对远程设备210预留的第二空中接口连接。网络节点230将用于新的标识符,例如,用于到远程设备的保留连接的CRNTI-R。因此,使得网络节点230知道中继设备220具有与中继设备220的两个Uu空中接口连接,一个用于与中继设备220的通信,并且另一个用于与远程设备210的通信。中继设备220被配置为通过包括两个或多个调制解调器或者通过配置为支持两个数据流来同时支持两个或多个空中接口连接,每个数据流都与不同的CRNTI(例如,CRNTI和CRNTI-R)相关联并且被导向中继设备220或远程设备210。例如,这种功能可以向中继设备220提供基于CRNTI和CRNTI-R映射Uu接口数据的能力,从而向其自己或者在PC5侧链路上连接的远程设备210发信号。尽管在图2中仅明确示出了单个远程设备210,但是该方案可以被扩展为支持多个远程设备,每个远程设备都被指派有其自己的唯一CRNTI-R。
在一些实施例中,中继设备220和一个或多个远程设备可以通过网络节点230经由单个Uu空中接口而被服务。在这种实施例中(未在图2中明确示出),经由网络节点230、经由空中接口支持的每个实体都可以由其唯一标识符来标识,例如,被指派给该实体的CRNTI(或CRNTI-R)。在这种实施例中,网络节点230可以被配置为提取,例如,解复用通过中继设备220接收到的数据,并且使用适应层组合,例如,复用从中继设备220引导的数据以将数据从单个空中接口映射到数据流以及映射来自数据流的数据,数据流被映射到中继设备和一个或多个远程设备中的每一个远程设备。本领域技术人员熟悉适应层,并且能够为这种实施例设计合适的适应层而无需过多实验。
图3图示了聚焦于经由PC5空中接口在远程设备210与中继设备220之间的通信的远程设备210、中继设备220和网络节点230的视图。尽管示出了PC5接口,但是在其它实施例中,可以通过另一合适的无线电链路提供空中接口,例如,LTE、WiFi、蓝牙或任何其它合适的技术。假设中继设备220支持LTE无线电栈。远程设备210和中继设备220中的每个设备包括PC5功能块,该PC5功能块包括实现PC5空中接口所需的程序步骤。这种步骤包括在下文描述的方法500和600的实施例中。网络节点230包括如下文更详细地描述的、支持指派多个CRNTI来与中继设备220通信的非传统RRC功能。
图4图示了根据各种实施例的远程设备210、中继设备220和网络节点230的视图,示出了在这些实体之间交换的各种LTE E-UTRAN参数的扩展视图。相关领域的技术人员将理解,E-UTRAN协议栈包括RRC(无线电资源控制)、PDCP(分组数据汇聚协议)、RLC(无线电链路控制)、MAC(媒体访问控制)和PHY(物理层),最后一个(PHY)层被称为LTE Uu空中链路或者LTE无线接口。在所图示的实施例中,网络节点230包括在Uu空中链路中被使用的各种功能块,例如,RRC、PDCP、RLC、MAC和PHY。以这种方式,当远程设备不能与网络节点230直接通信时,中继设备220可以相对于这些功能块代表远程设备210行动,同时允许远程设备210维持对保持远程设备210与网络节点230之间的通信的隐私所需的这些功能的控制。在实现不同的侧链路空中接口(例如,WiFi或蓝牙)的其它实施例中,可以使用不同的协议层。相关领域的技术人员熟悉这种接口和相关协议层,并且能够实现这种备选实施例而无需过多实验。
在传统Uu空中链路中,将通过由中继设备220实现的互补功能来匹配这些块中的每一个块。然而,在所图示的实施例中,仅通过中继设备220中的互补功能块来匹配第一真子集,RLC、MAC和PHY块,同时通过远程设备210中的互补块来匹配第二真子集,RRC和PDCP块。(读者将理解,真子集包括其一部分的集合的成员中的一些而非全部成员)。PDCP块提供加密和完整性保护,并且需要适当的CRNTI来标识数据。利用与中继设备220分离的远程设备的独立标识,导出3GPP TS 33.401c条款6.2的条款6.2中描述的完整的EPS密钥层级结构KeNB、KRRCint、KRRCenc、KUPenc和KUPint变得可行。3GPP TS 33.401被整体并入本文。使用这些密钥,远程设备210与网络节点230之间的信令消息可以是受完整性保护的,并且可以对用户数据进行加密。具体地,中继设备220导出其自己的AS安全密钥,其与通过网络节点230单独导出的AS密钥匹配。作为结果,中继设备220不能解码或解密由远程设备210导向网络节点230、或者从网络节点230导向远程设备210的数据,并且仅远程设备210和网络节点230拥有这样做的凭证。在网络节点230与中继设备220之间交换的消息中使用的CRNTI和CRNTI-R参数将指示消息是否用于中继设备220或远程设备210,并且经由PC5接口将该消息映射至适当的接收器中继设备220或远程设备210。接收实体会进一步将接收到的消息映射至其协议栈,例如,PDCP块和PDCP上下文参数,以标识建立的无线电承载并且解码消息以校正输入流。
因此,中继设备220可以充当网络节点230与远程设备210之间的中继,该远程设备210可能超过网络覆盖范围或者缺乏适当的无线资源,而中继设备220不能解码或以其它方式解释正在被中继的数据。因此,相对于在网络与远程设备之间中继数据的传统方法,增强了正在被中继的数据的安全性。
图5图示了方法500,例如,实现远程UE(例如,图2的远程设备210)的初始附接和认证的实施例。图5包括远程设备210、中继设备220和网络节点230以及未在图2中明确示出的MME 510和HSS 520之间的信令。在图5的以下描述中,将步骤列举为步骤1至19。
·步骤1:远程设备210发现PC5(在Rel 13中定义的)上用于中继操作的中继设备220并且请求与给定PLMNid的eNB(例如,网络节点230)进行连接。
·步骤2:中继设备220代表远程设备210进行RRC连接请求。存在两种情况,a)中继设备220和远程设备210属于相同的PLMN,其中中继设备220已经连接到网络,以及b)中继设备220属于不同PLMN并且尚未被连接到网络。在第一种情况下,中继设备220向其连接的网络节点230进行直接“RRC连接请求”。在第二种情况下,中继设备220执行随机接入过程,并且代表远程设备210接收CRNTI-R以用于远程设备210到PLMN连接。远程设备210的CRNTI在本文中称为CRNTI-R。中继设备220然后进行“RRC连接请求”。在两种情况下,网络节点230识别出该连接是其中远程设备210通过中继设备220的间接连接。
·步骤3:网络节点230返回“RRC连接建立”消息并且指派CRNT-R以标识间接连接。
·步骤4:中继设备220在PC5上将“RRC连接建立”从网络节点230转发到远程设备210。此后,中继设备220将保持与由被分配用于远程设备210的CRNTI-R标识的网络节点230的单独连接。中继设备220还可以保持与由被分配用于中继设备220的CRNTI标识的网络节点230的同时单独连接。中继设备220可以基于中继设备220的无线电层的资源能力作为多个远程设备的中继而操作。在这种情况下,每个远程设备将由通过网络节点230分配的单独CRNTI-R来标识。
·步骤5:远程设备210利用“RRC连接请求完成”进行响应,消息可以包含捎带(piggy backed)附接请求。该消息将指示被分配给远程设备210的CRNTI-R。附接请求将包含远程设备210的IMSI和远程设备210的UE能力,如由传统UE的正常直接连接所做的那样。
·步骤6:中继设备220使用被分配用于远程设备210的CRNTI-R来将“RRC连接请求完成+附接请求”从远程设备210转发到网络节点230。
·步骤7:网络节点230将附接请求消息从远程设备210转发到MME 510以用于远程设备210的认证和发起附接。如果远程设备210如同传统的附接请求,则“附接请求”将包含IMSI。
·步骤8:MME 510通过将“认证数据请求”发送到HSS 520来发起远程设备210的认证。该消息还包括远程设备210的IMSI。
·步骤9:HSS 520生成用于由IMSI标识的远程设备210的认证向量(AV)。
·步骤10:HSS 520利用用于远程设备210的认证向量来响应MME 510。
·步骤11:MME 510存储从HSS 520接收的认证向量。MME 520选择用于当前实例的认证的特定向量AV[i]。
·步骤12:MME 510将作为消息的参数的、具有{RANDi,AUTNi}认证请求导向网络节点230。
·步骤13:网络节点230使用被分配用于远程设备210的CRNTI-R转发具有{RANDi,AUTNi}的认证请求。由于由中继设备220执行的中继功能、因为CRNTI-R被映射到它,所以中继设备220接收该消息。
·步骤14:中继设备220经由PC5侧链路将认证请求消息转发到远程设备210。
·步骤15:远程设备210从接收的参数RANDi和AUTNi导出RES、AUTN、非接入层(NAS)完整性密钥和NAS加密密钥CK。远程设备还基于接收的RANDi、AUTNi而计算KASME
·步骤16:远程设备210经由PC%接口、利用“用户认证响应”消息进行响应,该消息包括在AUTN验证成功的情况下的响应值RES。
·步骤17:中继设备220经由被分配用于远程设备210的CRNTI-R标识的Uu接口将RES转发到网络节点230。
·步骤18:网络节点230将RES转发到MME 510。
·步骤19:MME 510在由远程设备210发送的RES等于期望的响应值XRES的条件下认证远程设备210。MME 510开始用于远程设备210的NAS上下文,并且指派所标识的GUTI(全球唯一临时ID)。在MME 510和远程设备210中建立NAS密钥{Knas-enc,Knas-int}以用于保护NAS消息。基于KASME导出其他密钥(KeNB)。
现在转到图6,图示了方法600,例如,建立用于远程设备(例如,远程设备210)的UE接入层(AS)安全性、同时通过中继设备(例如,中继设备220)进行接入的实施例。图6包括如图5所示的相同实体之间的信令。在以下描述中,将步骤列举为步骤1至15。相对于图6描述的一些过程可以调整自3GPP TS 24.301的部分,其通过引用而被整体并入本文。
·步骤1:远程设备210经由PC5链路将附接请求消息导向中继设备220。该消息包括远程设备210的标识符,例如,IMSI。
·步骤2:中继设备220代表远程设备210将第二附接请求消息导向网络节点230。该附接请求消息包括远程设备210的标识符,例如,IMSI,以及远程设备210的备选标识符,例如,网络节点230先前基于远程设备210的IMSI分配给远程设备210的CRNTI-R。的接收CRNTI-R警告网络节点230存在远程设备210,使得网络节点230可以适当地操作,例如,使用被分配给远程设备210的CRNTI-R而不是被分配给中继节点220的CRNTI来对被导向远程设备210的数据进行编码。
·步骤3:网络节点230代表远程设备210将第三附接请求消息导向MME 510。该消息包括远程设备210的IMSI,而不是CRNTI-R。
·步骤4:MME 510将认证数据请求消息导向请求用于远程设备210的认证数据的HSS 520。该消息包括远程设备210的IMSI。
·步骤5:HSS 520生成对应于请求远程设备210的认证数据,例如,认证向量。该向量可以包括随机数RAND、认证密钥AUTN、期望的响应XRES和KASME。表示为AVn的该认证向量特定于请求附接的特定远程设备210,并且因此可以被下标以表示MME 510可以服务的多个远程设备中的每个远程设备,例如,AV1、AV2、…,这取决于所支持的远程设备的数量。
·步骤6:HSS 520在认证数据响应消息中将AV导向MME 510。
·步骤7:MME 510存储从MME 510接收到的AV。因为MME可以服务多个远程设备,所以MME 510可以存储AV1、AV2、…的向量表,其中每个向量分量被类似地索引,例如,RAND1、RAND2、…。
·步骤8:MME 510验证UE 210并且生成KeNB
·步骤9:对应于网络节点230在步骤2中从UE 210接收的附接请求消息,MME 510将用于网络节点230中的远程设备210的发起上下文建立的附接接受消息导向网络节点230。该消息包括UE 210和KeNB的操作能力,其通常是由MME 510从HSS 520接收的用于远程设备210订阅数据的一部分。
·步骤10:网络节点230根据验证凭证标识远程设备210并且发起UE上下文。基于从MME 510接收到的UE能力信息,网络节点230进一步选择用于远程设备210的安全完整性和加密算法。网络节点230基于在步骤9中从MME 510接收的KeNB,导出用于远程设备210安全密钥Kupenc(用户平面加密密钥)、Kupint(用户平面完整性密钥)、KRRCenc(RRC加密密钥)和KRRCint(RRC完整性密钥)。
·步骤11:网络节点230朝向远程中继设备220引导AS安全模式命令以发起远程设备210处的安全性并且建立接入层(AS)。该消息包括由网络节点230所选择的与远程设备210的能力一致的加密算法和完整性算法。针对消息的完整性保护,网络节点230计算MAC-I(消息认证码完整性)并且利用该消息包括该参数。网络节点230使用CRNTI-R发送该消息。
·步骤12:中继设备220接收安全模式命令,包括CRNTI-R。然后中继设备220使用PC5接口侧链路信道朝向远程设备210转发安全模式命令。因此,中继设备220代表远程设备210表现为透明的层2管道。
·步骤13:在接收到安全模式命令时,远程设备210使用KeNB(在步骤9处的NAS过程期间计算)并且导出附加AS密钥Kupenc、Kupint、KRRCenc和KRRCint。远程设备210然后计算XMAC-I以验证完整性代码MAC-I。
·步骤14:在成功验证MAC-I的条件下,远程设备210经由到中继设备220的PC5链路、利用验证消息(AS安全模式完成)进行响应。该消息还包括经验证的MAC-I。
·步骤15:中继设备220使用被分配给远程设备210的CRNTI-R将在步骤14中从远程设备210接收的验证消息导向网络节点230。
当完成步骤15时,远程设备210、中继设备220和网络节点230被配置,使得远程设备210和网络节点230可以经由中继设备220通信。然而,因为远程设备210与网络节点230之间的通信基于CRNTI-R而被保护,所以中继设备210不能解码该通信,并且该通信安全进行。
本申请的范围内的实施例通过例如提供技术上简单的方式来实现层2中继而不是层3中继,来向传统3GPP标准提供重要的新的并且有利的功能。预期的层2中继解决方案对公共安全社区以及IOT(物联网)设备和可穿戴设备来说有极大的意义和益处。
新的层2中继解决方案有助于唯一地识别远程UE,因此这有助于至少这些方面:1)在通过任何中继连接时向远程UE提供安全性和机密性;2)因为识别了远程UE,所以可以针对为远程UE提供的、由其使用的全部资源准确地提供计费;以及3)在移动性事件期间,当远程UE从间接连接移动到直接连接时,可以提供会话连续性,反之亦然。
图7图示了中继设备700的框图,诸如,可以在各种实施例中实现远程设备中继设备220。处理器710被配置为与非暂时性存储器720和发射器730通信。处理器710被配置为从存储器720读取程序指令,该程序指令在被处理器710执行时配置处理器710以实现根据本文描述的各种实施例的方法,例如,从中继设备220视角的方法500或600中的一个方法。处理器710进一步被配置为与一个或多个调制解调器730协作以经由天线740传送方法500或600所示的各种消息中的任何消息,如在适当时由中继UE 210或远程中继设备220接收或者源自中继UE 210或远程中继设备220的消息。在使用多个调制解调器730的实施例中,交换机740可以由处理器710控制以将适当的调制解调器730连接到天线740。
图8图示了中继设备800的框图,诸如,可以在各种实施例中实现远程设备210和中继设备220。处理器810被配置为与非暂时性存储器820和发射器830通信。处理器810被配置为从存储器820读取程序指令,该程序指令在被处理器810执行时配置处理器810以实现根据本文描述的各种实施例的方法,例如,从远程设备210或中继设备220视角的方法500或600中的一个方法。处理器810进一步被配置为与发射器830协作以经由天线840传输方法500或600所示的各种消息中的任何消息,如在适当时由中继UE 210或远程中继设备220接收或者源自中继UE 210或远程中继设备220的消息。
图9图示了eNB设备900的框图,诸如,可以在各种实施例中实现网络节点230。处理器910被配置为与非暂时性存储器920、数据库930和发射器940通信。处理器910被配置为从存储器920读取程序指令,该程序指令在被处理器910执行时配置处理器910以实现根据本文描述的各种实施例的方法,例如,从网络节点230视角的方法500或600中的一个方法。处理器910进一步被配置为与数据库930协作以存储允许处理器910与远程设备210的一个或多个实例通信、以实现方法500/600中的一种或多种方法的参数。处理器910更进一步地被配置为与发射器940协作以经由天线950传输方法500或600所示的各种消息中的任何消息,如由网络节点230接收或者源自网络节点230的消息。
除非另有明确说明,否则每个数值和范围都应该被理解为近似,如同单词“大约”或“近似”出现在该值或范围的值之前。
将进一步理解的是,在不脱离以下权利要求表达的本发明的范围的情况下,本领域技术人员可以对为了解释本发明的本质而已经被描述和图示的部分的细节、材料和布置进行各种改变。
图号和/或附图标记在权利要求中的使用旨在识别所要求的主题的一个或多个可能实施例,以便促进权利要求的解释。这种使用不应被解释为必然将这些权利要求的范围限制于对应附图所示的实施例。
尽管以下方法权利要求中的元件(如果有的话)以具有对应标记的特定顺序叙述,但是除非权利要求叙述另外暗示用于实现这些元件中的一些或全部元件的特定顺序,否则这些元件不一定旨在限于以该特定顺序被实现。
本文中对“一个实施例”或“实施例”的引用意味着结合该实施例描述的特定特征、结构或者特性可以被包括在本发明的至少一个实施例中。在说明书中的各处中出现短语“在一个实施例中”不一定指代相同实施例,也不一定是与其它实施例互斥的单独的或备选的实施例。这同样适用于术语“实施方式”。
同样为了本说明书的目的,术语“耦合(couple)”、“耦合(coupling)”、“耦合(coupled)”、“连接(connect)”、“连接(connecting)”或“连接(connected)”是指本领域中已知或者以后开发的允许在两个或多个元件之间转移能量的任何方式,并且可以设想插入一个或多个附加元件,尽管没有要求。相反,术语“直接耦合”、“直接连接”等暗示不存在这种附加元件。
本申请中的权利要求所覆盖的实施例限于(1)由本说明书实现的实施例,以及(2)对应于法定主题的实施例。即使它们正式落入权利要求的范围内,也明确放弃对应于非法定主题的非启用实施例和实施例。
说明书和附图仅图示了本发明的原理。因此,将理解,尽管本文未明确描述或者示出,但是本领域普通技术人员将能够设想出体现本发明的原理并且被包括在其精神和范围内的各种布置。此外,本文叙述的所有示例主要旨在仅用于教学目的以帮助读者理解本发明的原理和(多个)本发明人为促进本领域而提供的概念,并且应被解释为没有对这种具体叙述的示例和条件的限制。此外,在本文中叙述了本发明的原理、方面和实施例及其特定示例的所有陈述旨在涵盖其等同物。
可以通过使用专用硬件以及能够与适当软件相关联地执行软件的硬件来提供附图中示出的各种元件的功能,包括被标记为“处理器”的任何功能块。当由处理器提供时,可以通过单个专用处理器、通过单个共享处理器或者通过其中一些可以共享的多个单独处理器提供功能。此外,术语“处理器”或“控制器”的明确使用不应该被解释为专指能够执行软件的硬件,并且可以隐含地包括但不限于数字信号处理器(DSP)硬件、专用集成电路(ASIC)、现场可编程门阵列(FPGA)、用于存储软件的只读存储器(ROM)、随机存取存储器(RAM)和非易失性存储装置。也可以包括其它硬件,传统的和/或定制的。类似地,附图中示出的任何交换机仅是概念性的。它们的功能可以通过程序逻辑的操作、通过专用逻辑、通过程序控制和专用逻辑的交互、结合适当的计算机硬件执行,特定技术可由实施者选择,如根据上下文更具体地理解的。
本领域普通技术人员应该理解,本文中的任何框图表示体现本发明的原理的说明性电路系统的概念图。类似地,将理解,任何流程图、流程框图、状态转换图、伪代码等表示基本上可以在计算机可读介质中被表示并由计算机或者处理器(不论是否明确示出了这种计算机或者处理器)如此执行的各种过程。
尽管已经在附图中图示了本发明的多个实施例并且在前面的详细说明中进行了描述,但是应该理解,本发明并不限于所公开的实施例,而是能够在不脱离以下权利要求陈述和限定的本发明的情况下进行多次重新布置、修改和替换。

Claims (14)

1.一种移动通信中继设备,包括:
收发器,所述收发器被配置为与网络节点交换控制信号;
处理器;以及
存储器,所述存储器被耦合至所述处理器并且包含指令,所述指令将所述处理器配置为操作所述收发器以交换所述控制信号,
其中所述指令进一步配置所述处理器以向远程设备传递所述控制信号的第一真子集而不根据所述控制信号进行操作,以及配置所述处理器以根据所述控制信号的第二真子集中的控制信号进行操作,从而代表远程通信设备进行操作以支持所述远程通信设备与所述网络节点之间的通信。
2.根据权利要求1所述的设备,其中所述处理器进一步被所述指令配置为支持与所述网络节点的一个或多个无线电链路,每个无线电链路由唯一标识符来标识。
3.根据权利要求1所述的设备,其中所述第一真子集包括LTE RRC和PDCP信号,并且所述第二真子集包括LTE RLC、MAC和PHY信号。
4.根据权利要求1所述的设备,其中所述指令进一步配置所述处理器以实现在所述移动设备与所述远程设备之间划分的EUTRAN协议栈。
5.根据权利要求1所述的设备,其中所述指令进一步配置所述处理器以将RRC连接建立消息导向所述远程设备,所述RRC连接建立消息包括由所述网络节点提供的所述远程设备的CRNTI身份。
6.一种计算机可读数据存储设备,包括指令,所述指令在被执行时根据权利要求1至5中任一项来配置所述处理器。
7.一种方法,包括:根据权利要求1至5中任一项来配置处理器、存储器和收发器。
8.一种远程无线通信设备,包括:
收发器,所述收发器被配置为接收通信协议控制信号;
处理器;以及
存储器,所述存储器被耦合至所述处理器并且包含指令,所述指令在所述被执行时将所述处理器配置为接收所述协议控制信号,其中所述处理器进一步被所述指令配置为从所述控制信号导出第一接入层安全凭证,所述第一接入层安全凭证与由无线电信网络的网络节点导出的第二接入层安全凭证匹配,并且所述处理器进一步被所述指令配置为经由空中接口与中继通信设备交换数据,所述数据使用所述接入层安全凭证被编码。
9.根据权利要求8所述的设备,其中所述处理器进一步被所述指令配置为:操作所述收发器以响应于接收到PC5认证请求而将PC5认证响应导向所述中继通信设备。
10.根据权利要求8所述的设备,其中所述处理器进一步被所述指令配置为响应于从所述中继通信设备接收到的RRC连接建立消息而建立与网络节点的RRC连接,所述RRC连接建立消息包括由所述网络节点指派给所述远程无线通信设备的小区无线电网络临时标识符(CRNTI)。
11.根据权利要求8所述的设备,其中所述处理器进一步被所述指令配置为响应于经由PC5无线电链路从所述中继通信设备接收到的接入层(AS)安全模式命令请求,而经由所述PC5无线电链路来将AS安全模式命令完成消息导向所述中继通信设备。
12.根据权利要求8所述的设备,其中所述处理器、存储器和收发器是可穿戴设备的组件。
13.一种非暂时性计算机可读数据存储设备,所述非暂时性计算机可读数据存储设备包括指令,所述指令在被执行时根据权利要求8至12中任一项来配置所述处理器。
14.一种方法,包括根据权利要求8至12中任一项来配置处理器、存储器和收发器。
CN201780051348.5A 2016-07-14 2017-07-13 支持无线网络中的覆盖和资源受限设备的层2中继 Active CN109891920B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201662362289P 2016-07-14 2016-07-14
US62/362,289 2016-07-14
US15/647,990 US10433286B2 (en) 2016-07-14 2017-07-12 Layer 2 relay to support coverage and resource-constrained devices in wireless networks
US15/647,990 2017-07-12
PCT/US2017/041895 WO2018013786A2 (en) 2016-07-14 2017-07-13 Layer 2 relay to support coverage and resource-constrained devices in wireless networks

Publications (2)

Publication Number Publication Date
CN109891920A true CN109891920A (zh) 2019-06-14
CN109891920B CN109891920B (zh) 2022-04-19

Family

ID=60941525

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780051348.5A Active CN109891920B (zh) 2016-07-14 2017-07-13 支持无线网络中的覆盖和资源受限设备的层2中继

Country Status (9)

Country Link
US (2) US10433286B2 (zh)
EP (1) EP3485699B1 (zh)
JP (1) JP6786701B2 (zh)
KR (1) KR102213557B1 (zh)
CN (1) CN109891920B (zh)
MY (1) MY196661A (zh)
PH (1) PH12019500084A1 (zh)
SG (1) SG11201900218TA (zh)
WO (1) WO2018013786A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112153708A (zh) * 2019-06-29 2020-12-29 华为技术有限公司 一种通信方法及相关设备

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3485698B1 (en) * 2016-07-15 2023-11-22 Sony Group Corporation Establishing or resuming a wireless communication connection in a wireless communication network
US20190230723A1 (en) * 2016-09-05 2019-07-25 Lg Electronics Inc. Method for performing service request procedure in wireless communication system and device therefor
US10104549B2 (en) * 2016-09-30 2018-10-16 Mitsubishi Electric Corporation Network provisioning system and method for collection of endpoints
US11310866B2 (en) * 2016-11-04 2022-04-19 Kyocera Corporation Communication method
EP3319393B1 (en) * 2016-11-07 2019-08-07 Koninklijke KPN N.V. Establishing a connection between a remote user equipment, ue, and a telecommunication network via a relay capable ue
DE112018001272T5 (de) * 2017-03-10 2019-11-28 Intel IP Corporation BENUTZERGERÄT (UE), ENB (EVOLVED NODE-B) UND VERFAHREN ZUM PAGEN GEMÄß EINER RELAIS-ANORDNUNG
US10268207B2 (en) * 2017-03-10 2019-04-23 Ford Global Technologies, Llc Autonomous vehicle network bandwidth bridging
WO2018174492A1 (ko) * 2017-03-20 2018-09-27 엘지전자 주식회사 무선 통신 시스템에서 리모트 ue의 서빙 mme를 선택하고 nas 메시지를 전송하는 방법 및 이를 위한 장치
US10499307B2 (en) * 2017-03-27 2019-12-03 Futurewei Technologies, Inc. System and method for dynamic data relaying
CN109561429B (zh) * 2017-09-25 2020-11-17 华为技术有限公司 一种鉴权方法及设备
WO2020032869A1 (en) * 2018-08-10 2020-02-13 Telefonaktiebolaget Lm Ericsson (Publ) User equipment discovery
CH715441A1 (de) * 2018-10-09 2020-04-15 Legic Identsystems Ag Verfahren und Vorrichtungen zum Kommunizieren zwischen einer Internet-der-Dinge-Vorrichtung und einem Ferncomputersystem.
US11140139B2 (en) * 2018-11-21 2021-10-05 Microsoft Technology Licensing, Llc Adaptive decoder selection for cryptographic key generation
EP3675542B1 (fr) * 2018-12-31 2022-02-23 Bull Sas Dispositif et procédé de gestion de l'authentification mutuelle pour la communication directe entre des structures mobiles d'un système de radiocommunication mobile
FR3094860B1 (fr) * 2019-04-02 2021-06-18 Air Lynx Dispositif et procédé de gestion de l’authentification mutuelle pour la communication directe entre des structures mobiles d’un système de radiocommunication mobile
US11758463B2 (en) * 2019-04-29 2023-09-12 Mediatek Inc. Methods of mobile device based relay for coverage extension
CN111615219B (zh) * 2019-04-30 2022-02-22 维沃移动通信有限公司 一种pc5链路建立方法、设备及系统
CN113748619A (zh) * 2019-05-01 2021-12-03 康维达无线有限责任公司 用于5g网络中的多跳中继的方法
EP3783931B1 (en) 2019-08-23 2023-03-01 Nokia Solutions and Networks Oy Communicating vehicular communication messages
US11812509B2 (en) 2019-08-27 2023-11-07 Lg Electronics Inc. Communication related to configuration update
US11012430B1 (en) * 2019-11-04 2021-05-18 Sprint Communications Company L.P. User equipment relay mediated network channels with blockchain logging
US10848567B1 (en) * 2019-11-29 2020-11-24 Cygnus, LLC Remote support for IoT devices
US11564280B2 (en) 2020-01-03 2023-01-24 Qualcomm Incorporated User equipment to network relay
KR102345732B1 (ko) * 2020-03-18 2021-12-31 아서스테크 컴퓨터 인코포레이션 무선 통신 시스템에서 사이드링크 식별자 변경을 위한 방법 및 장치
CN111586888B (zh) * 2020-04-09 2022-04-19 福建鸿兴福食品有限公司 一种通信方法、服务器、移动设备及计算机可读存储介质
CN115804211A (zh) * 2020-07-30 2023-03-14 瑞典爱立信有限公司 用于处理系统信息的终端设备、网络节点以及其中的方法
WO2022052092A1 (en) * 2020-09-14 2022-03-17 Mediatek Singapore Pte. Ltd. Connection establishment for a layer 2 ue-to-network relay
EP4224986A4 (en) * 2020-09-29 2023-11-22 Guangdong Oppo Mobile Telecommunications Corp., Ltd. METHOD FOR DETERMINING A RELAY SCHEMATIC AND APPARATUS
BR112023013309A2 (pt) * 2021-01-13 2023-10-31 Qualcomm Inc Configuração de adaptação de retransmissão para interface de sidelink
JP2024517572A (ja) * 2021-05-07 2024-04-23 テレフオンアクチーボラゲット エルエム エリクソン(パブル) ネットワークトラフィック管理
KR20240056512A (ko) * 2021-09-16 2024-04-30 퀄컴 인코포레이티드 계층 2 ue-네트워크 중계를 위한 rrc 타이머

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013010010A1 (en) * 2011-07-12 2013-01-17 Qualcomm Incorporated System design for user equipment relays
CN104218989A (zh) * 2013-06-03 2014-12-17 中兴通讯股份有限公司 一种支持中继的可见光信息传输方法、中继节点及系统
EP2925044A4 (en) * 2012-11-27 2015-11-18 Huawei Tech Co Ltd DATA TRANSMISSION METHOD, TRANSMISSION METHOD, RECEIVING METHOD, DEVICE AND SYSTEM
US20160165642A1 (en) * 2014-12-05 2016-06-09 Nokia Corporation Latency Reduction for User Equipment with Bursty Interactive Traffic
EP2954748B1 (en) * 2014-02-19 2020-04-29 Nec Corporation Relaying user communication device

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7055028B2 (en) * 2000-10-10 2006-05-30 Juniper Networks, Inc. HTTP multiplexor/demultiplexor system for use in secure transactions
US20040082330A1 (en) * 2002-10-29 2004-04-29 Marin James Scott Method for handoff and redundancy using mobile IP
EP1766915B1 (en) * 2004-06-24 2008-11-19 Telecom Italia S.p.A. Method and system for controlling access to communication networks, related network and computer program therefor
WO2010006649A1 (en) * 2008-07-17 2010-01-21 Nokia Siemens Networks Oy Device-to-device communications in cellular system
KR101532222B1 (ko) * 2008-12-16 2015-06-29 삼성전자주식회사 통신 시스템 및 그의 rrc 접속 방법
WO2010107255A2 (ko) * 2009-03-19 2010-09-23 엘지전자주식회사 다중 셀 협력통신 방법 및 장치
JP5164122B2 (ja) 2009-07-04 2013-03-13 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及び移動通信システム
WO2011102772A1 (en) * 2010-02-19 2011-08-25 Telefonaktiebolaget L M Ericsson (Publ) Identification of relay nodes in a communication network
US8867437B2 (en) * 2010-10-27 2014-10-21 Qualcomm Incorporated Cell site modem application message interface
US9213084B2 (en) * 2011-02-24 2015-12-15 The Flewelling Ford Family Trust Situational marking and awareness tag (SMART) beacon, system and method
CN103597756B (zh) * 2011-04-06 2017-05-03 诺基亚通信公司 用于通信的设备和方法
WO2013086316A1 (en) * 2011-12-08 2013-06-13 Interdigital Patent Holdings, Inc. Method and apparatus for cross link establishment
US8817797B2 (en) * 2012-01-31 2014-08-26 Alcatel Lucent Method and apparatus for multipath protocol packet relay
EP2723143A1 (en) 2012-10-19 2014-04-23 NEC Corporation Enhanced RRC signaling messages
US9307575B2 (en) * 2012-11-13 2016-04-05 Lg Electronics Inc. Method and apparatus of supporting UE relay functions
US20140321355A1 (en) 2013-04-30 2014-10-30 Intellectual Discovery Co., Ltd. Relay using device-to-device communication in the infrastructure-based communication system
US10536213B2 (en) 2013-07-08 2020-01-14 Nokia Solutions And Networks Oy Establishment of packet data network connection via relay user equipment
KR102083322B1 (ko) * 2013-08-22 2020-03-03 삼성전자주식회사 이동 통신 시스템에서 고립 사용자 단말기에 대한 디바이스-투-디바이스 통신 기반 서비스 제공 장치 및 방법
GB201402308D0 (en) * 2014-02-11 2014-03-26 Nec Corp Communication system
GB2524301A (en) 2014-03-19 2015-09-23 Nec Corp Communication system
CN107466223B (zh) * 2015-04-09 2021-06-22 宝马股份公司 用于电子多功能装置的控制
US10257677B2 (en) * 2015-10-16 2019-04-09 Qualcomm Incorporated System and method for device-to-device communication with evolved machine type communication
US10567964B2 (en) * 2015-11-24 2020-02-18 Futurewei Technologies, Inc. Security for proxied devices
US10298549B2 (en) * 2015-12-23 2019-05-21 Qualcomm Incorporated Stateless access stratum security for cellular internet of things
US10165492B2 (en) * 2016-03-22 2018-12-25 Telefonaktiebolaget Lm Ericsson (Publ) Methods and network nodes for multi-connectivity handling in a communication system
US20170361806A1 (en) * 2016-06-20 2017-12-21 GM Global Technology Operations LLC Ultrasound assisted location and access control

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013010010A1 (en) * 2011-07-12 2013-01-17 Qualcomm Incorporated System design for user equipment relays
EP2925044A4 (en) * 2012-11-27 2015-11-18 Huawei Tech Co Ltd DATA TRANSMISSION METHOD, TRANSMISSION METHOD, RECEIVING METHOD, DEVICE AND SYSTEM
CN104218989A (zh) * 2013-06-03 2014-12-17 中兴通讯股份有限公司 一种支持中继的可见光信息传输方法、中继节点及系统
EP2954748B1 (en) * 2014-02-19 2020-04-29 Nec Corporation Relaying user communication device
US20160165642A1 (en) * 2014-12-05 2016-06-09 Nokia Corporation Latency Reduction for User Equipment with Bursty Interactive Traffic

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112153708A (zh) * 2019-06-29 2020-12-29 华为技术有限公司 一种通信方法及相关设备

Also Published As

Publication number Publication date
JP2019521612A (ja) 2019-07-25
KR102213557B1 (ko) 2021-02-05
KR20190018698A (ko) 2019-02-25
EP3485699A2 (en) 2019-05-22
SG11201900218TA (en) 2019-02-27
JP6786701B2 (ja) 2020-11-18
CN109891920B (zh) 2022-04-19
WO2018013786A3 (en) 2018-02-22
EP3485699B1 (en) 2024-03-06
US20190380120A1 (en) 2019-12-12
MY196661A (en) 2023-04-28
WO2018013786A2 (en) 2018-01-18
US11224032B2 (en) 2022-01-11
PH12019500084A1 (en) 2019-12-02
US20180020442A1 (en) 2018-01-18
US10433286B2 (en) 2019-10-01

Similar Documents

Publication Publication Date Title
CN109891920A (zh) 支持无线网络中的覆盖和资源受限设备的层2中继
CN107018676B (zh) 用户设备与演进分组核心之间的相互认证
CN106233696B (zh) 发送用于d2d通信系统的层-2状态变量的显式信号的方法及其设备
TWI422242B (zh) 處理資料傳遞之中繼站及控制資料傳遞的相關方法
CN101945386B (zh) 一种实现安全密钥同步绑定的方法及系统
CN113411308A (zh) 用于5g技术的认证机制
CN109076079A (zh) 增强的非接入层安全
CN109600803A (zh) 一种安全保护的方法、装置和系统
US20110038480A1 (en) Security method in wireless communication system having relay node
CN101897210B (zh) 生成蜂窝无线电系统中的无线电基站密钥的方法和设备
CN101931953B (zh) 生成与设备绑定的安全密钥的方法及系统
CN101945387B (zh) 一种接入层密钥与设备的绑定方法和系统
WO2013185735A2 (zh) 一种加密实现方法及系统
WO2010124474A1 (zh) 空口链路安全机制建立的方法、设备
CN102625306A (zh) 认证方法、系统和设备
CN109691157A (zh) 基于扩展认证协议(eap)过程的执行来推导蜂窝网络的安全密钥的技术
CN101931955A (zh) 认证方法、装置及系统
CN109496412A (zh) 使用隐私识别码的验证
CN108464019A (zh) 一种安全参数传输方法及相关设备
CN101977378B (zh) 信息传输方法、网络侧及中继节点
US11722890B2 (en) Methods and systems for deriving cu-up security keys for disaggregated gNB architecture
CN106162631A (zh) 一种安全通信的方法、装置和系统
CN108966217A (zh) 一种保密通信方法、移动终端及保密网关
CN106060824A (zh) 一种在sd组网过程中利用广播帧内嵌数据方式反馈sd状态的方法
CN109155775A (zh) 一种移动设备、网络节点及其方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant