CN110249607A - 用于经由至少一个中继用户装备来安全地传达数据分组的技术 - Google Patents

用于经由至少一个中继用户装备来安全地传达数据分组的技术 Download PDF

Info

Publication number
CN110249607A
CN110249607A CN201880009819.0A CN201880009819A CN110249607A CN 110249607 A CN110249607 A CN 110249607A CN 201880009819 A CN201880009819 A CN 201880009819A CN 110249607 A CN110249607 A CN 110249607A
Authority
CN
China
Prior art keywords
relaying
data
wireless device
mac
network access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201880009819.0A
Other languages
English (en)
Other versions
CN110249607B (zh
Inventor
S·B·李
G·B·霍恩
A·帕拉尼格朗德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Priority to CN202111182882.4A priority Critical patent/CN113923662A/zh
Publication of CN110249607A publication Critical patent/CN110249607A/zh
Application granted granted Critical
Publication of CN110249607B publication Critical patent/CN110249607B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • H04W40/22Communication route or path selection, e.g. power-based or shortest path routing using selective relaying for reaching a BTS [Base Transceiver Station] or an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/38TPC being performed in particular situations
    • H04W52/46TPC being performed in particular situations in multi hop networks, e.g. wireless relay networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/15Setup of multiple wireless link connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/04Terminal devices adapted for relaying to or from another terminal or user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Radio Relay Systems (AREA)

Abstract

描述了用于无线通信的技术。一种在传送方无线设备处进行无线通信的方法包括:至少部分地基于用于与接收方无线设备进行通信的第一安全性密钥来生成用于数据分组的第一消息认证码(MAC);至少部分地基于用于与中继用户装备(UE)进行通信的第二安全性密钥来生成用于该数据分组的第二MAC,其中该中继UE被包括在传送方无线设备与接收方无线设备之间的数据路由路径中;以及向中继UE传送至少带有第一MAC和第二MAC的数据分组。

Description

用于经由至少一个中继用户装备来安全地传达数据分组的 技术
交叉引用
本专利申请要求由Lee等人于2017年9月15日提交的题为“Techniques ForSecurely Communicating A Data Packet Via At Least One Relay User Equipment(用于经由至少一个中继用户装备来安全地传达数据分组的技术)”的美国专利申请No.15/705,786、以及由Lee等人于2017年2月3日提交的题为“Techniques For SecurelyTransmitting A Data Packet Via At Least One Relay User Equipment(用于经由至少一个中继用户装备来安全地传送数据分组的技术)”的美国临时专利申请No.62/454,678的优先权,其中每一件申请均被转让给本申请受让人。
背景
公开领域
本公开例如涉及无线通信系统,尤其涉及用于经由至少一个中继用户装备(UE)来安全地传达数据分组的技术。
相关技术描述
无线通信系统被广泛部署以提供诸如语音、视频、分组数据、消息接发、广播等各种类型的通信内容。这些系统可以是能够通过共享可用系统资源(例如,时间、频率和功率)来支持与多个用户的通信的多址系统。此类多址系统的示例包括码分多址(CDMA)系统、时分多址(TDMA)系统、频分多址(FDMA)系统、以及正交频分多址(OFDMA)系统。
无线多址通信系统可包括数个网络接入设备,每个网络接入设备同时支持多个通信设备的通信,这些通信设备另外被称为用户装备(UE)。在长期演进(LTE)或高级LTE(LTE-A)网络中,网络接入设备可采取基站的形式,其中一个或多个基站的集合定义演进型B节点(eNB)。在下一代、新无线电(NR)、毫米波(mmW)、或5G网络中,网络接入设备可采取智能无线电头端(或无线电头端(RH))或接入节点控制器(ANC)的形式,其中与ANC通信的智能无线电头端的集合定义gNodeB(gNB)。网络接入设备可在下行链路信道(例如,用于从网络接入设备至UE的传输)和上行链路信道(例如,用于从UE至网络接入设备的传输)上与UE集合通信。
在一些情形中,UE可能经历与网络接入设备的不良通信,并且网络接入设备可以将UE配置成连接到中继节点并通过中继节点来路由通信。
概述
在一个示例中,描述了一种在传送方无线设备处进行无线通信的方法。该方法可包括:至少部分地基于用于与接收方无线设备进行通信的第一安全性密钥来生成用于数据分组的第一消息认证码(MAC);至少部分地基于用于与中继UE进行通信的第二安全性密钥来生成用于该数据分组的第二MAC,其中该中继UE被包括在传送方无线设备与接收方无线设备之间的数据路由路径中;以及向中继UE传送至少带有第一MAC和第二MAC的数据分组。应当注意,本说明书和权利要求书中描述的MAC不同于媒体接入控制(MAC)层或地址,该MAC层或地址通常涉及提供用于一个或多个网络节点在网络中通信的寻址和信道控制机制。
在一个示例中,描述了一种用于在传送方无线设备处进行无线通信的装备。该装备可包括:用于至少部分地基于用于与接收方无线设备进行通信的第一安全性密钥来生成用于数据分组的第一MAC的装置;用于至少部分地基于用于与中继UE进行通信的第二安全性密钥来生成用于该数据分组的第二MAC的装置,其中该中继UE被包括在传送方无线设备与接收方无线设备之间的数据路由路径中;以及用于向中继UE传送至少带有第一MAC和第二MAC的数据分组的装置。
在一个示例中,描述了另一种用于在传送方无线设备处进行无线通信的装置。该装置可包括处理器以及与该处理器处于电子通信的存储器。该处理器和存储器可被配置成:至少部分地基于用于与接收方无线设备进行通信的第一安全性密钥来生成用于数据分组的第一MAC;至少部分地基于用于与中继UE进行通信的第二安全性密钥来生成用于该数据分组的第二MAC,其中该中继UE被包括在传送方无线设备与接收方无线设备之间的数据路由路径中;以及向中继UE传送至少带有第一MAC和第二MAC的数据分组。
在一个示例中,描述了一种存储用于在传送方无线设备处进行无线通信的计算机可执行代码的非瞬态计算机可读介质。该代码可由处理器执行以:至少部分地基于用于与接收方无线设备进行通信的第一安全性密钥来生成用于数据分组的第一MAC;至少部分地基于用于与中继UE进行通信的第二安全性密钥来生成用于该数据分组的第二MAC,其中该中继UE被包括在传送方无线设备与接收方无线设备之间的数据路由路径中;以及向中继UE传送至少带有第一MAC和第二MAC的数据分组。
在一个示例中,描述了一种在中继UE处进行无线通信的方法。该方法可包括:接收与至少第一MAC和第二MAC相关联的数据分组;至少部分地基于用于与该中继UE被配置成为其中继数据的上游无线设备进行通信的第一安全性密钥来确定第二MAC是至少部分地由该上游无线设备生成的;至少部分地基于确定第二MAC是至少部分地由该上游无线设备生成的,来至少部分地基于用于与下游无线设备进行通信的第二安全性密钥生成用于该数据分组的第三MAC;以及向下游无线设备传送至少带有对第一MAC和第三MAC的指示的数据分组。
在一个示例中,描述了一种在中继UE处进行无线通信的装备。该装备可包括:用于接收与至少第一MAC和第二MAC相关联的数据分组的装置;用于至少部分地基于用于与该中继UE被配置成为其中继数据的上游无线设备进行通信的第一安全性密钥来确定第二MAC至少部分地由该上游无线设备生成的装置;用于至少部分地基于确定第二MAC至少部分地由该上游无线设备生成,来至少部分地基于用于与下游无线设备进行通信的第二安全性密钥生成用于该数据分组的第三MAC的装置;以及用于向下游无线设备传送至少带有对第一MAC和第三MAC的指示的数据分组的装置。
在一个示例中,描述了另一种在中继UE处进行无线通信的装置。该装置可包括处理器以及与该处理器处于电子通信的存储器。该处理器和存储器可被配置成:接收与至少第一MAC和第二MAC相关联的数据分组;至少部分地基于用于与该中继UE被配置成为其中继数据的上游无线设备进行通信的第一安全性密钥来确定第二MAC是至少部分地由该上游无线设备生成的;至少部分地基于确定第二MAC是至少部分地由该上游无线设备生成的,从而至少部分地基于用于与下游无线设备进行通信的第二安全性密钥来生成用于该数据分组的第三MAC;以及向下游无线设备传送至少带有对第一MAC和第三MAC的指示的数据分组。
在一个示例中,描述了一种存储用于在中继UE处进行无线通信的计算机可执行代码的非瞬态计算机可读介质。该代码可由处理器执行以:接收与至少第一MAC和第二MAC相关联的数据分组;至少部分地基于用于与该中继UE被配置成为其中继数据的上游无线设备进行通信的第一安全性密钥来确定第二MAC是至少部分地由该上游无线设备生成的;至少部分地基于确定第二MAC是至少部分地由该上游无线设备生成的,来至少部分地基于用于与下游无线设备进行通信的第二安全性密钥生成用于该数据分组的第三MAC;以及向下游无线设备传送至少带有对第一MAC和第三MAC的指示的数据分组。
在一个示例中,描述了一种在接收方无线设备处进行无线通信的方法。该方法可包括:接收与对第一MAC和第二MAC的指示相关联的数据分组;至少部分地基于用于与传送方无线设备进行通信的第一安全性密钥来确定第一MAC是至少部分地由传送方无线设备生成的;至少部分地基于用于与中继UE进行通信的第二安全性密钥来确定第二MAC是至少部分地由中继UE生成的,该中继UE被配置成经由数据路由路径将来自传送方无线设备的数据中继到接收方无线设备;以及至少部分地基于确定第一MAC是至少部分地由传送方无线设备生成的并且第二MAC是至少部分地由中继UE生成的,将该数据分组作为接收自传送方无线设备来进行处理。
在一个示例中,描述了一种用于在接收方无线设备处进行无线通信的装备。该装备可包括:用于接收与对第一MAC和第二MAC的指示相关联的数据分组的装置;用于至少部分地基于用于与传送方无线设备进行通信的第一安全性密钥来确定第一MAC至少部分地由传送方无线设备生成的装置;用于至少部分地基于用于与中继UE进行通信的第二安全性密钥来确定第二MAC至少部分地由中继UE生成的装置,该中继UE被配置成经由数据路由路径将来自传送方无线设备的数据中继到接收方无线设备;以及用于至少部分地基于确定第一MAC至少部分地由传送方无线设备生成并且第二MAC至少部分地由中继UE生成,将该数据分组作为接收自传送方无线设备来进行处理的装置。
在一个示例中,描述了另一种用于在接收方无线设备处进行无线通信的装置。该装置可包括处理器以及与该处理器处于电子通信的存储器。该处理器和存储器可被配置成:接收与对第一MAC和第二MAC的指示相关联的数据分组;至少部分地基于用于与传送方无线设备进行通信的第一安全性密钥来确定第一MAC是至少部分地由传送方无线设备生成的;至少部分地基于用于与中继UE进行通信的第二安全性密钥来确定第二MAC是至少部分地由中继UE生成的,该中继UE被配置成经由数据路由路径将来自传送方无线设备的数据中继到接收方无线设备;以及至少部分地基于确定第一MAC是至少部分地由传送方无线设备生成的并且第二MAC是至少部分地由中继UE生成的,将该数据分组作为接收自传送方无线设备来进行处理。
在一个示例中,描述了一种存储用于在接收方无线设备处进行无线通信的计算机可执行代码的非瞬态计算机可读介质。该代码可由处理器执行以:接收与对第一MAC和第二MAC的指示相关联的数据分组;至少部分地基于用于与传送方无线设备进行通信的第一安全性密钥来确定第一MAC是至少部分地由传送方无线设备生成的;至少部分地基于用于与中继UE进行通信的第二安全性密钥来确定第二MAC是至少部分地由中继UE生成的,该中继UE被配置成经由数据路由路径将来自传送方无线设备的数据中继到接收方无线设备;以及至少部分地基于确定第一MAC是至少部分地由传送方无线设备生成的并且第二MAC是至少部分地由中继UE生成的,将该数据分组作为接收自传送方无线设备来进行处理。
在一个示例中,描述了一种在UE处进行无线通信的方法。该方法可包括:与网络接入设备建立第一连接;经由第一连接从网络接入设备接收对可用中继UE的第一指示以及对要在与中继UE通信时使用的DRB配置的第二指示;使用该DRB配置来与中继UE建立第二连接;以及通过该中继UE来与网络接入设备通信。
在一个示例中,描述了一种用于在UE处进行无线通信的装备。该装备可包括:用于与网络接入设备建立第一连接的装置;用于经由第一连接从网络接入设备接收对可用中继UE的第一指示以及对要在与中继UE通信时使用的DRB配置的第二指示的装置;用于使用该DRB配置来与中继UE建立第二连接的装置;以及用于通过该中继UE来与网络接入设备通信的装置。
在一个示例中,描述了另一种用于在UE处进行无线通信的装置。该装置可包括处理器以及与该处理器处于电子通信的存储器。该处理器和存储器可被配置成:与网络接入设备建立第一连接;经由第一连接从网络接入设备接收对可用中继UE的第一指示以及对在与中继UE通信时使用的DRB配置的第二指示;使用该DRB配置来与中继UE建立第二连接;以及通过该中继UE来与网络接入设备通信。
在一个示例中,描述了一种存储用于在UE处进行无线通信的计算机可执行代码的非瞬态计算机可读介质。该代码可由处理器执行以:与网络接入设备建立第一连接;经由第一连接从网络接入设备接收对可用中继UE的第一指示以及对在与中继UE通信时使用的DRB配置的第二指示;使用该DRB配置来与中继UE建立第二连接;以及通过该中继UE来与网络接入设备通信。
在一个示例中,描述了一种在UE处进行无线通信的方法。该方法可包括:与网络接入设备建立第一连接;向网络接入设备指示该UE提供中继服务的能力;从网络接入设备接收对用于与该UE被配置成为其中继数据的下游无线设备通信的第一DRB配置的第一指示、以及对用于与上游无线设备通信的第二DRB配置的第二指示;以及使用至少部分地基于第一DRB配置的第一DRB以及至少部分地基于第二DRB配置的第二DRB来在下游无线设备和上游无线设备之间转发数据。
在一个示例中,描述了一种用于在UE处进行无线通信的装备。该装备可包括:用于与网络接入设备建立第一连接的装置;用于向网络接入设备指示该UE提供中继服务的能力的装置;用于从网络接入设备接收对用于与该UE被配置成为其中继数据的下游无线设备通信的第一DRB配置的第一指示、以及对用于与上游无线设备通信的第二DRB配置的第二指示的装置;以及用于使用至少部分地基于第一DRB配置的第一DRB以及至少部分地基于第二DRB配置的第二DRB来在下游无线设备和上游无线设备之间转发数据的装置。
在一个示例中,描述了另一种用于在UE处进行无线通信的装置。该装置可包括处理器以及与该处理器处于电子通信的存储器。该处理器和存储器可被配置成:与网络接入设备建立第一连接;向网络接入设备指示该UE提供中继服务的能力;从网络接入设备接收对用于与该UE被配置成为其中继数据的下游无线设备通信的第一DRB配置的第一指示、以及对用于与上游无线设备通信的第二DRB配置的第二指示;以及使用至少部分地基于第一DRB配置的第一DRB以及至少部分地基于第二DRB配置的第二DRB来在下游无线设备和上游无线设备之间转发数据。
在一个示例中,描述了一种存储用于在UE处进行无线通信的计算机可执行代码的非瞬态计算机可读介质。该代码可由处理器执行以:与网络接入设备建立第一连接;向网络接入设备指示该UE提供中继服务的能力;从网络接入设备接收对用于与该UE被配置成为其中继数据的下游无线设备通信的第一DRB配置的第一指示、以及对用于与上游无线设备通信的第二DRB配置的第二指示;以及使用至少部分地基于第一DRB配置的第一DRB以及至少部分地基于第二DRB配置的第二DRB来在下游无线设备和上游无线设备之间转发数据。
在一个示例中,描述了一种在网络接入设备处进行无线通信的方法。该方法可包括:与第一UE建立第一连接;标识网络接入设备与第一UE之间的数据路由路径,该数据路由路径至少包括第二UE和DRB配置;经由第一连接向第一UE传送对该数据路由路径的至少第一部分的指示;向第二UE传送对该数据路由路径的至少第二部分的指示;以及至少部分地基于在该数据路由路径上的数据转发来与第一UE通信。
在一个示例中,描述了一种用于在网络接入设备处进行无线通信的装备。该装备可包括:用于与第一UE建立第一连接的装置;用于标识网络接入设备与第一UE之间的数据路由路径的装置,该数据路由路径至少包括第二UE和DRB配置;用于经由第一连接向第一UE传送对该数据路由路径的至少第一部分的指示的装置;用于向第二UE传送对该数据路由路径的至少第二部分的指示的装置;以及用于至少部分地基于在该数据路由路径上的数据转发来与第一UE通信的装置。
在一个示例中,描述了另一种用于在网络接入设备处进行无线通信的装置。该装置可包括处理器以及与该处理器处于电子通信的存储器。该处理器和存储器可被配置成:与第一UE建立第一连接;标识网络接入设备与第一UE之间的数据路由路径,该数据路由路径至少包括第二UE和DRB配置;经由第一连接向第一UE传送对该数据路由路径的至少第一部分的指示;向第二UE传送对该数据路由路径的至少第二部分的指示;以及至少部分地基于在该数据路由路径上的数据转发来与第一UE通信。
在一个示例中,描述了一种存储用于在网络接入设备处进行无线通信的计算机可执行代码的非瞬态计算机可读介质。该代码可由处理器执行以:与第一UE建立第一连接;标识网络接入设备与第一UE之间的数据路由路径,该数据路由路径至少包括第二UE和DRB配置;经由第一连接向第一UE传送对该数据路由路径的至少第一部分的指示;向第二UE传送对该数据路由路径的至少第二部分的指示;以及至少部分地基于在该数据路由路径上的数据转发来与第一UE通信。
前述内容已较宽泛地勾勒出根据本公开的示例的技术和技术优势以力图使下面的详细描述可被更好地理解。附加技术和优势将在此后描述。所公开的概念和具体示例可容易地被用作修改或设计用于实施与本公开相同目的的其他结构的基础。此类等效构造并不背离所附权利要求书的范围。本文所公开的概念的特性在其组织和操作方法两方面以及相关联的优势将因结合附图来考虑以下描述而被更好地理解。每一附图是出于解说和描述目的来提供的,且并不定义对权利要求的限定。
附图简述
通过参考以下附图可获得对本公开的本质和优点的进一步理解。在附图中,类似组件或功能可具有相同的附图标记。此外,相同类型的各个组件可通过在附图标记后跟随短划线以及在类似组件之间进行区分的第二标记来加以区分。如果在说明书中仅使用第一附图标记,则该描述可应用于具有相同的第一附图标记的类似组件中的任何一个组件而不论第二附图标记如何。
图1示出了根据本公开的一个或多个方面的无线通信系统的示例;
图2示出了根据本公开的一个或多个方面的无线通信系统的示例;
图3示出了根据本公开各方面的远程UE、中继UE、MgNB、和移动性管理功能(MMF)的示例协议栈,并且解说了用于促成远程UE和MgNB之间经由中继UE的数据路由路径的示例控制面连接;
图4示出了根据本公开各方面的远程UE、中继UE、MgNB、和用户面功能(UPF)的示例协议栈,并且解说了用于促成远程UE和MgNB之间经由中继UE的数据路由路径的示例用户面连接;
图5示出了根据本公开各方面的在远程UE、MgNB和中继UE之间的示例消息流;
图6示出了根据本公开各方面的示例无线通信系统,其中远程UE经由数个中继UE与网络接入设备通信;
图7示出了根据本公开的一个或多个方面的供在无线通信中使用的示例装置的框图;
图8示出了根据本公开的一个或多个方面的供在无线通信中使用的示例传送方无线设备的框图;
图9示出了根据本公开的一个或多个方面的示例无线通信管理器的框图;
图10示出了根据本公开的一个或多个方面的示例无线通信管理器的框图;
图11示出了根据本公开的一个或多个方面的供在无线通信中使用的示例中继UE的框图;
图12示出了根据本公开的一个或多个方面的示例无线通信管理器的框图;
图13示出了根据本公开的一个或多个方面的供在无线通信中使用的示例接收方无线设备的框图;
图14示出了根据本公开的一个或多个方面的示例无线通信管理器的框图;
图15示出了根据本公开的一个或多个方面的示例无线通信管理器的框图;
图16示出了根据本公开的一个或多个方面的供在无线通信中使用的示例UE的框图;
图17示出了根据本公开的一个或多个方面的供在无线通信中使用的示例网络接入设备的框图;
图18是解说根据本公开的一个或多个方面的用于在传送方无线设备处进行无线通信的方法的示例的流程图;
图19是解说根据本公开的一个或多个方面的用于在UE处进行无线通信的方法的示例的流程图;
图20是解说根据本公开的一个或多个方面的用于在网络接入设备处进行无线通信的方法的示例的流程图;
图21是解说根据本公开的一个或多个方面的用于在网络接入设备处进行无线通信的方法的示例的流程图;
图22是解说根据本公开的一个或多个方面的用于在网络接入设备处进行无线通信的方法的示例的流程图;
图23是解说根据本公开的一个或多个方面的用于在网络接入设备处进行无线通信的方法的示例的流程图;
图24是解说根据本公开的一个或多个方面的用于在中继UE处进行无线通信的方法的示例的流程图;
图25是解说根据本公开的一个或多个方面的用于在中继UE处进行无线通信的方法的示例的流程图;
图26是解说根据本公开的一个或多个方面的用于在中继UE处进行无线通信的方法的示例的流程图;
图27是解说根据本公开的一个或多个方面的用于在接收方无线设备处进行无线通信的方法的示例的流程图;
图28是解说根据本公开的一个或多个方面的用于在网络接入设备处进行无线通信的方法的示例的流程图;
图29是解说根据本公开的一个或多个方面的用于在网络接入设备处进行无线通信的方法的示例的流程图;
图30是解说根据本公开的一个或多个方面的用于在UE处进行无线通信的方法的示例的流程图;
图31是解说根据本公开的一个或多个方面的用于在UE处进行无线通信的方法的示例的流程图;
图32是解说根据本公开的一个或多个方面的用于在UE处进行无线通信的方法的示例的流程图;
图33是解说根据本公开的一个或多个方面的用于在中继UE处进行无线通信的方法的示例的流程图;以及
图34是解说根据本公开的一个或多个方面的用于在网络接入设备(例如,MgNB)处进行无线通信的方法的示例的流程图。
详细描述
描述了用于经由至少一个中继UE在远程UE和网络接入设备之间安全地传送数据分组的技术。在3GPP TR 36.806版本10中描述的中继架构中,UE与施主演进型B节点(DeNB)之间的数据路由路径可包括对于UE而言透明的单个由网络运营商部署的中继节点(RN),其中RN终接E-UTRA无线电接口的无线电协议,并与DeNB创建Sl-AP接口(用于控制面)和Sl-U接口(用于用户面)。在此类中继架构中,以逐跳方式(例如,在UE与RN之间、以及在RN与DeNB之间)提供安全性。在基于中继UE的中继架构中,中继UE可能不像RN那样固有地受网络运营商信任,并且通过中继UE路由的通信可被加密。然而,由于网络接入设备可能想要验证数据分组(例如,消息)是否发源自远程UE,或者由于远程UE可能想要验证数据分组是否发源自网络接入设备,因此可以向基于中继UE的中继架构提供在远程UE与网络接入设备之间的端到端安全性,结合远程UE与第一或仅有的中继UE之间、各中继UE之间(当数据路由路径包括不止一个中继UE时)、以及最后一个或仅有的中继UE与网络接入设备之间的逐跳安全性。在多个中继UE的情形中,还可以提供路径安全性。路径安全性允许位于数据路由路径末端的无线设备(例如,网络接入设备或UE)验证数据分组已经被路由通过沿着数据路由路径的与在数据路由路径末端的无线设备不相邻的节点。
以下描述提供示例而并非限定权利要求中阐述的范围、适用性或者示例。可以对所讨论的要素的功能和布置作出改变而不会脱离本公开的范围。各种示例可恰适地省略、替代、或添加各种规程或组件。例如,可以按不同于所描述的次序来执行所描述的方法,并且可以添加、省略、或组合各种步骤。另外,参考一些示例所描述的特征可在一些其他示例中被组合。
图1示出了根据本公开的一个或多个方面的无线通信系统100的示例。无线通信系统100可包括网络接入设备105(例如,gNB 105-a、ANC 105-b、和/或RH 105-c)、UE 115、和核心网130。核心网130可提供用户认证、接入授权、跟踪、IP连通性,以及其他接入、路由、或移动性功能。至少一些网络接入设备105(例如,gNB 105-a或ANC 105-b)可通过回程链路132(例如,S1、S2等)与核心网130对接,并且可执行无线电配置和调度以与UE 115通信。在各种示例中,ANC 105-b可以直接或间接地(例如,通过核心网130)在回程链路134(例如,X1、X2等)上彼此通信,该回程链路134可以是有线或无线通信链路。每个ANC 105-b还可以通过数个智能无线电头端(例如,RH 105-c)来与数个UE 115通信。在无线通信系统100的替换配置中,ANC 105-b的功能性可由无线电头端105-c提供或跨gNB 105-a的无线电头端105-c分布。在无线通信系统100的另一替换配置(例如,LTE/LTE-A配置)中,无线电头端105-c可由基站代替,并且ANC 105-b可由基站控制器代替(或链接到核心网130)。在一些示例中,无线通信系统100可包括无线电头端105-c、基站、和/或其他网络接入设备105的混合以用于根据不同的无线电接入技术(RAT)(例如,LTE/LTE-A、5G、Wi-Fi等)来接收/传送通信。
宏蜂窝小区可覆盖相对较大的地理区域(例如,半径为数千米的区域),并且可允许无约束地由与网络提供方具有服务订阅的UE 115接入。小型蜂窝小区可包括与宏蜂窝小区相比,较低功率的无线电头端或基站,并且可在与宏蜂窝小区相同或不同的频带中操作。根据各个示例,小型蜂窝小区可包括微微蜂窝小区、毫微微蜂窝小区、以及微蜂窝小区。微微蜂窝小区可覆盖相对较小的地理区域,并且可允许无约束地由与网络提供方具有服务订阅的UE 115接入。毫微微蜂窝小区可覆盖相对较小的地理区域(例如,住宅)且可提供有约束地由与该毫微微蜂窝小区有关联的UE 115(例如,封闭订户群(CSG)中的UE、该住宅中的用户的UE、等等)的接入。用于宏蜂窝小区的gNB可被称为宏gNB。用于小型蜂窝小区的gNB可被称为小型蜂窝小区gNB、微微gNB、毫微微gNB、或家用gNB。gNB可支持一个或多个(例如,两个、三个、四个等等)蜂窝小区(例如,分量载波)。
无线通信系统100可支持同步或异步操作。对于同步操作,各gNB 105-a和/或无线电头端105-c可以具有相似的帧定时,并且来自不同gNB 105-a和/或无线电头端105-c的传输可以在时间上大致对齐。对于异步操作,各gNB105-a和/或无线电头端105-c可以具有不同的帧定时,并且来自不同gNB 105-a和/或无线电头端105-c的传输可以在时间上不对齐。本文中所描述的技术可用于同步或异步操作。
可容适所公开的各种示例中的一些示例的通信网络可以是根据分层协议栈进行操作的基于分组的网络。在用户面,承载或PDCP层的通信可以是基于IP的。在一些情形中,RLC层可执行分组分段和重装以在逻辑信道上通信。MAC层可以执行优先级处置以及将逻辑信道复用到传输信道中。MAC层还可使用混合ARQ(HARQ)以提供MAC层的重传,从而改善链路效率。在控制面,无线电资源控制(RRC)协议层可以提供UE 115与无线电头端105-c、ANC105-b或核心网130之间支持用户面数据的无线电承载的RRC连接的建立、配置和维护。在物理(PHY)层,传输信道可被映射到物理信道。
UE 115可分散遍及无线通信系统100,并且每个UE 115可以是驻定的或移动的。UE115还可包括或被本领域技术人员称为移动站、订户站、移动单元、订户单元、无线单元、远程单元、移动设备、无线设备、无线通信设备、远程设备、移动订户站、接入终端、移动终端、无线终端、远程终端、手持机、用户代理、移动客户端、客户端、或某个其他合适术语。UE 115可以是蜂窝电话、个人数字助理(PDA)、无线调制解调器、无线通信设备、手持式设备、平板计算机、膝上型计算机、无绳电话、无线本地环路(WLL)站、万物联网(IoE)设备等。UE 115可以能够与各种类型的gNB 105-a、无线电头端105-c、基站、接入点、或其他网络接入设备(包括宏gNB、小型蜂窝小区gNB、中继基站等)通信。UE 115还可以能够直接与其他UE 115进行通信(例如,使用对等(P2P)协议)。
无线通信系统100中示出的通信链路125可包括从UE 115到无线电头端105-c的上行链路(UL)、和/或从无线电头端105-c到UE 115的下行链路(DL)。下行链路也可被称为前向链路,而上行链路也可被称为反向链路。控制信息和数据可根据各种技术在上行链路或下行链路上被复用。控制信息和数据可例如使用TDM技术、FDM技术、或混合TDM-FDM技术在上行链路或下行链路上被复用。
每个通信链路125可包括一个或多个载波,其中每个载波可以是由根据一种或多种无线电接入技术来调制的多个副载波构成的信号(例如,不同频率的波形信号)。每个经调制信号可在不同的副载波上被发送并且可携带控制信息(例如,参考信号、控制信道等)、开销信息、用户数据等。通信链路125可以使用频分双工(FDD)技术(例如,使用配对频谱资源)或时分双工技术(例如,使用未配对频谱资源)来传送双向通信。可以定义用于FDD的帧结构(例如,帧结构类型1)和用于TDD的帧结构(例如,帧结构类型2)。
在无线通信系统100的一些示例中,网络接入设备105(例如,无线电头端105-c)和UE 115可包括多个天线,以采用天线分集方案来改善网络接入设备105与UE 115之间的通信质量和可靠性。附加地或替换地,网络接入设备和UE 115可采用多输入多输出(MIMO)技术,该MIMO技术可利用多径环境来传送携带相同或不同经编码数据的多个空间层。在一些情形中,诸如波束成形(即,定向传输)之类的信号处理技术可与MIMO技术联用以相干地组合信号能量并克服特定波束方向上的路径损耗。预编码(例如,对不同路径或层上的传输或来自不同天线的传输进行加权)可与MIMO或波束成形技术相结合地使用。
无线通信系统100可支持多个蜂窝小区或载波上的操作,这是可被称为载波聚集(CA)或多载波操作的特征。载波也可被称为分量载波(CC)、层、信道等。术语“载波”、“分量载波”、“蜂窝小区”和“信道”在本文中可以可互换地使用。UE 115可配置有用于载波聚集的多个下行链路CC以及一个或多个上行链路CC。载波聚集可与FDD和TDD分量载波两者联用。
在一些示例中,UE 115可包括无线通信管理器140。在一些示例中,无线通信管理器140可包括参考图7、8、9、11、12、13或14描述的装置,或者可执行参考图18、19、24、25、26、27、30、31、32或33描述的方法。
在一些示例中,网络接入设备105可包括无线通信管理器150。在一些示例中,无线通信管理器150可包括参考图7、8、10、13或15描述的装置,或者可执行参考图18、20、21、22、23、27、28、29或34描述的方法。
5G网络可以具有宽频谱并且包括低于6千兆赫兹(GHz)(Sub-6G)和mmW(例如,30-300GHz)频带。Sub-6G频带(或诸Sub-6G频带)目前具有较宽的蜂窝小区覆盖,但mmW频带(或诸mmW频带)具有较大的带宽。为了充分利用5G mmW频带的优点,可能需要密集蜂窝小区部署(例如,因为mmW设备通常需要视线定位来进行通信)。实现密集蜂窝小区部署的一种方式是部署大量的小型蜂窝小区。然而,这种部署可能是昂贵的,并且运营商可能难以证明这在不具有大量用户(即,UE)的区域中是合理的。部署大量小型蜂窝小区的替代方案是征召UE作为通信中继。为了鼓励UE的用户允许其UE被用作中继UE,运营商可以向允许其UE应征作为中继UE的用户提供奖励(即,补偿)。允许UE被用作中继UE的奖励可以基于例如由愿意为经由中继UE的网络接入付费的其他用户所支付的费用,并且可以(由运营商)参照部署和管理小型蜂窝小区的成本来衡量。
图2示出了根据本公开的一个或多个方面的无线通信系统200的示例。无线通信系统200可以是无线通信系统100的各方面的示例,并且可包括网络接入设备205和UE 215(例如,第一UE 215-a和第二UE 215-b)。网络接入设备205和UE 215可以是参考图1描述的网络接入设备105和UE 115的各方面的示例。
第一UE 215-a可能在网络接入设备205的覆盖区域的边缘附近,或者可能在与网络接入设备205直接通信时经历通信延迟,或者可能使用较低频率或较慢的通信技术或频带(例如,Sub-6G)来与网络接入设备205建立直接连接220。结果,第一UE 215-a可以指示期望使用(或加入)由网络接入设备205的运营商管理的中继服务。
第二UE 215-b可以比第一UE 215-a更靠近网络接入设备205,或者可以针对其与网络接入设备205的通信实现比第一UE 215-a更好的服务质量(QoS),或者可以使用比第一UE 215-a更高的频率、更大的吞吐量或更快的通信技术或频带(例如,mmW)来与网络接入设备205建立直接连接。第二UE 215-b的用户还可以允许第二UE 215-b宣告其可用于提供中继服务。
在确定第二UE 215-b可用于提供中继服务(例如,根据第二UE的宣告其可用于提供中继服务的广播)之际,第一UE 215-a可以对从第二UE 215-b接收的传输执行测量,并向网络接入设备205报告第二UE 215-b的身份和对第二UE 215-b的相应测量。第一UE 215-a还可以报告其他相邻节点的身份和相应测量(例如,相邻节点列表及测量)。在一些示例中,第一UE 215-a可以广播使相邻节点传送测量信号的请求,并且可以测量这些测量信号。
网络接入设备205可以评估对网络接入设备205和UE 215之间的连接执行的测量和/或从一个或两个UE 215接收的测量,并确定通过第二UE 215-b来与第一UE 215-a进行通信是否很可能比与第一UE 215-a的直接通信提供更好的通信质量或更高的吞吐量。如果网络接入设备205确定通过第二UE 215-b来与第一UE 215-a通信很可能为第一UE 215-a提供更好的通信质量或更大的吞吐量,则网络接入设备205可以为第一UE 215-a配置通过第二UE 215-b的数据路由路径。对数据路由路径的配置可包括对一个或多个中继节点(例如,中继UE)的标识和数据无线电承载(DRB)配置(例如,用于第一UE 215-a和第二UE 215-b之间的第一连接、以及用于第二UE 215-b和网络接入设备205之间的第二连接)。网络接入设备205可以向第一UE 215-a传送对数据路由路径的至少第一部分的指示,并且可以向第二UE 215-b(中继UE)传送对数据路由路径的至少第二部分的指示。对数据路由路径的第一部分的指示可包括对第二UE 215-b的第一指示、以及对要在与第二UE 215-b通信时使用的DRB配置的第二指示。可以使用网络接入设备205和第一UE 215-a之间的直接连接220来将这些指示传送给第一UE 215-a。对数据路由路径的第二部分的指示可包括对要在与网络接入设备205通信时使用的DRB配置的第一指示、以及对要在与第一UE 215-a通信时使用的DRB配置的第二指示。可以使用网络接入设备205和第二UE 215-b之间的直接连接225来将这些指示传送给第二UE 215-b。
在一些示例中,网络接入设备205可以配置关于多个中继UE的数据路由路径,并且可以向第一UE 215-a传送可用中继UE和/或数据路由路径的列表。
在接收到对数据路由路径的至少第一部分的指示之后,第一UE 215-a可以与第二UE 215-b发起连接230(或执行随机接入规程)。
在一些示例中,仅DRB可被配置用于第一UE 215-a和网络接入设备205之间经由第二UE 215-b的通信,并且信令无线电承载(SRB)和DRB可被配置用于第一UE 215-a和网络接入设备205之间的直接通信(以及用于第二UE215-b和网络接入设备205之间的直接通信)。在一些示例中,可以通过第一UE 215-a和网络接入设备205之间的直接连接在RRC上配置所有SRB和DRB。第一UE 215-a和网络接入设备205之间的直接连接可以是第一UE与网络接入设备205的主连接,并且在一些情形中可以是Sub-6GHz连接(或mmW连接)。第一UE 215-a和网络接入设备205之间的中继连接(即,通过第二UE 215-b的连接)可以在第一UE 215-a和网络接入设备205之间提供副连接,并且在一些情形中可以是mmW连接(或Sub-6GHz连接)。在一些示例中,当第一UE 215-a正在双连通性模式中操作时,可以维持第一UE 215-a的主连接和副连接。
在一些示例中,网络接入设备205可以为中继UE配置DRB对(即,DRB映射)。用于第二UE 215-b的DRB对可包括第一UE 215-a到第二UE 215-b的DRB、以及第二UE 215-b到网络接入设备205的DRB。在一些示例中,中继UE和网络接入设备之间的DRB可以与中继UE和可能需要中继服务的UE集合之间(或者在多中继跳跃数据路由路径的情形中为中继UE和其他中继UE之间)的多个DRB相关联。如果中继UE和网络接入设备之间的DRB与多个其他DRB相关联,则通过中继UE转发的每个数据分组可以在其报头(诸如增强型分组数据汇聚协议(增强型PDCP或ePDCP)报头、安全性报头、或L2报头)中包括流标识符。流标识符可以由网络接入设备指派给可能需要中继服务的UE。
在一些示例中,中继UE可以基于传送或接收数据分组的UE的唯一性DRB对来将数据分组转发给下游无线设备(例如,在数据路由路径末端的另一中继UE或无线设备(例如,网络接入设备或UE))。中继UE可被配置成使用不同的唯一性DRB对来为得到中继服务的不同UE转发数据分组。在其他示例中,中继UE可以基于数据分组中所包括的标签(例如,流标识符)来将数据分组转发到下游无线设备。在任一种情况下,网络接入设备可以配置唯一性DRB对或流标识符。在一些情形中,可以为UE(例如,第一UE 215-a)上行链路和下行链路话务配置不同的DRB对或流标识符。
在一些示例中,第一UE 215-a可以基于诸如信道条件、服务质量(QoS)、应用类型等准则来选择在其上传送数据分组的DRB(例如,与网络接入设备205的直接连接220相关联的DRB、或与第二UE 215-b的连接230相关联的DRB)。类似地,网络接入设备205可以基于诸如信道条件、QoS、应用类型、定价等准则来选择要在其上传送数据分组的DRB(例如,与第一UE 215-a的直接连接220相关联的DRB、或与第二UE 215-b的连接225相关联的DRB)。
在一些示例中,第二UE 215-b可以在双连通性或多连通性模式中操作,包括与用作主控gNB(MgNB)的网络接入设备205的主连接、与用作副gNB(SgNB)的网络接入设备205的可选副连接、以及与第一UE 215-a的第三连接。对于主连接和可选副连接,网络接入设备205可以配置SRB和DRB。对于第三连接,网络接入设备205可以配置DRB。在一些示例中,可以通过第一连接或可选的第二连接在RRC上配置用于所有连接的SRB和DRB。
在一些示例中,Uu接口可以用于图2中所示的所有连接220、225、230,包括第一UE215-a与第二UE 215-b之间以及第二UE 215-b与网络接入设备205之间的中继连接。在此类配置中,第二UE 215-b不必实现Un接口,并且不必实现S1AP协议或GTP-U协议。第一UE 215-a可以在双连通性模式中实现其双Uu接口。从第一UE 215-a的角度来看,第二UE 215-b类似于SgNB地起作用。
图3示出了根据本公开各方面的远程UE 315-a、中继UE 315-b、MgNB305、和移动性管理功能(MMF)310的示例协议栈300,并且解说了用于促成远程UE 315-a和MgNB 305之间经由中继UE 315-b的数据路由路径的示例控制面连接。UE 315可以是参考图1和2描述的UE的各方面的示例。中继UE 315-b可以是参考图2描述的第二UE的各方面的示例。MgNB 305可以是参考图1和2描述的网络接入设备的各方面的示例。
远程UE 315-a可包括面向中继UE/网络的协议栈,其包括PHY层、媒体接入控制(MAC)层、无线电链路控制(RLC)层、ePDCP层、RRC层和非接入阶层(NAS)层。中继UE 315-b可包括面向UE的协议栈(其包括PHY层、MAC层、RLC层和ePDCP层)、以及面向MgNB的协议栈(其包括PHY层、MAC层、RLC层和ePDCP层)。MgNB 305可包括面向UE的协议栈(其包括PHY层、MAC层、RLC层、ePDCP层和RRC层)、以及面向网络的协议栈(其包括L1层、L2层、IP层、流控制传输协议(SCTP)层和S1应用协议(S1-AP)层)。MMF可包括面向MgNB/UE的协议栈,其包括L1层、L2层、IP层、SCTP层、S1-AP层和NAS层。应当注意,本说明书和权利要求书中描述的MAC不同于上述媒体接入控制(MAC)层,上述MAC层通常涉及提供用于一个或多个网络节点在网络中通信的寻址和信道控制机制。
在一些示例中,可以在远程UE 315-a和MMF 310之间在NAS层提供NAS安全性;可以在远程UE 315-a和中继UE 315-b之间、在中继UE 315-b和MgNB305之间(以及在多中继UE的情形中(未示出)在各中继UE之间)在ePDCP层提供接入阶层(AS)安全性;以及可以在MgNB305和MMF 310之间在IP层提供网络域安全性(NDS)和IP安全性。在已经配置安全性时,可以通过与中继UE 315-b建立的DRB来发送RRC消息。
ePDCP层可以实现为具有双消息认证码(MAC)方案的5G PDCP层。双MAC方案的示例参考图6来描述。双MAC方案可用于提供远程UE 315-a和MgNB 305之间的端到端安全性、远程UE 315-a和中继UE 315-b之间以及中继UE 315-b和MgNB 305之间的逐跳安全性、以及在一些情形中的路径安全性。路径安全性可使得MgNB 305和/或远程UE 315-a能够验证数据分组是否已经通过一个或多个非相邻节点(例如,当数据路由路径包括多个中继UE并且其中一个或多个中继UE不与MgNB 305或远程UE 315-a相邻时)。
图4示出了根据本公开各方面的远程UE 315-a、中继UE 315-b、MgNB 305、和用户面功能(UPF)405的示例协议栈400,并且解说了用于促成远程UE 315-a和MgNB 305之间经由中继UE 315-b的数据路由路径的示例用户面连接。
远程UE 315-a可包括面向中继UE/网络的协议栈,其包括PHY层、MAC层、RLC层、ePDCP层和IP层。中继UE 315-b可包括面向UE的协议栈(其包括PHY层、MAC层、RLC层和ePDCP层)、以及面向MgNB的协议栈(其包括PHY层、MAC层、RLC层和ePDCP层)。MgNB 305可包括面向UE的协议栈(其包括PHY层、MAC层、RLC层和ePDCP层)、以及面向网络的协议栈(其包括L1层、L2层、用户数据报协议/IP(UDP/IP)层和GPRS隧穿协议用户面(GTP-U)层)。UPF 405可包括面向MgNB/UE的协议栈,其包括L1层、L2层、UDP/IP层、GTP-U层和IP层。
在一些示例中,可以在远程UE 315-a和中继UE 315-b之间、在中继UE 315-b和MgNB 305之间(以及在多中继UE的情形中(未示出)在各中继UE之间)在ePDCP层提供AS安全性;以及可以在MgNB 305和UPF 405之间在UDP/IP层提供NDS/IP安全性。
图5示出了根据本公开各方面的在远程UE 515-a、MgNB 505和中继UE515-b之间的示例消息流500。UE 515可以是参考图1-4描述的UE的各方面的示例。中继UE 515-b可以是参考图2描述的第二UE或参考图3和4描述的中继UE的各方面的示例。MgNB 505可以是参考图1-4描述的网络接入设备的各方面的示例。
远程UE 515-a可经由MgNB 505附连到网络,并且在520,可以与MgNB建立安全连接(包括RRC连接)。可以从MgNB 505向远程UE 515-a分配临时ID。该临时ID可以唯一性地标识远程UE 515-a,并且可以是与MgNB 505相关联的蜂窝小区无线电网络临时标识符(C-RNTI)。在525,MgNB 505可以配置远程UE 515-a以执行对相邻节点传输的测量。在530(以及在一些情形中在周期性基础上),远程UE 515-a可以向MgNB 505传送相邻节点列表及测量(例如,测量报告)。
中继UE 515-b也可以经由MgNB 505附连到网络,并且可以向网络报告用作中继UE的功能(或能力)。尽管未在图5中示出,但中继UE 515-b可以类似于远程UE 515-a那样与MgNB建立安全连接,并且可以从MgNB 505获分配临时ID。该临时ID可以唯一性地标识中继UE 515-b,并且可以是与MgNB 505相关联的C-RNTI。
在535,并且基于从远程UE 515-a接收的测量报告,MgNB 505可以向中继UE 515-b传送SgNB添加请求(即,中继添加请求)。SgNB添加请求可包括UE安全性能力指示。响应于接收到SgNB添加请求,并且在540,中继UE 515-b可以执行能力协商并选择安全性算法。在545,中继UE 515-b可以用SgNB添加请求确认和安全性算法指示来响应MgNB 505。
在550,MgNB 505可以向远程UE 515-a传送RRC连接重配置请求(例如,将中继UE515-b配置为用于远程UE 515-1的副连接(或SgNB))。RRC连接重配置请求可包括副蜂窝小区群(SCG)计数器、对安全性算法的指示、以及用于经由中继UE 515-b与MgNB 505进行通信的DRB配置。在555,远程UE 515-a可以向MgNB 505返回RRC连接重配置响应。
在560,MgNB 505可以向中继UE 515-b传送SgNB重配置完成消息。SgNB配置完成消息可包括用于与MgNB 505通信的安全性密钥(K-SgNB)、以及用于与远程UE 515-a和MgNB505进行通信的DRB配置。MgNB 505可以在560而不是在535将安全性密钥K-SgNB传送给中继UE 515-b,以确保中继UE 515-b和远程UE 515-a两者已经确认他们接受由MgNB 505提出的中继关系。
在565和570,远程UE 515-a和中继UE 515-b可以激活用于远程UE 515-a和中继UE515-b之间的副连接的安全性;以及在575,远程UE 515-a可以发起与中继UE 515-b的随机接入规程。在执行随机接入规程之后,远程UE 515-a可以经由中继UE 515-b来与MgNB 505通信。
在3GPP TR 36.806版本10中描述的中继架构中,数据路由路径包括单个网络运营商部署的RN,其对于经由RN与DeNB通信的UE而言是透明的,并且RN终接E-UTRA无线电接口的无线电协议,并与DeNB创建Sl-AP接口(用于控制面)和Sl-U接口(用于用户面)。在此类中继架构中,以逐跳方式(即,在UE与RN之间、以及在RN与DeNB之间)提供安全性。在基于中继UE的中继架构中,中继UE可能不像RN那样固有地受网络运营商信任,并且通过中继UE路由的通信可被加密。然而,MgNB(等效于DeNB)可能想要验证数据分组(例如,消息)是否发源自远程UE,或者远程UE可能想要验证数据分组是否发源自MgNB。使用3GPP TR 36.806版本10中描述的逐跳安全性不支持这种验证。为了避免中继UE需要解密远程UE和MgNB之间的通信,同时还使得MgNB能够验证数据分组是否发源自远程UE(并且使得远程UE能够验证数据分组是否发源自MgNB),可以采用远程UE与MgNB之间的端到端安全性结合远程UE与第一或仅有的中继UE之间、各中继UE之间(当数据路由路径包括不止一个中继UE时)、以及最后一个或仅有的中继UE与MgNB之间的逐跳安全性。
在一些示例中,远程UE和MgNB之间经由一个或多个中继UE的端到端安全性可以在RRC层(用于控制面通信)和ePDCP层(用于用户面通信)提供。对于控制面和用户面通信两者,端到端安全性可以提供加密和完整性保护。用户面完整性保护可以防止中继UE滥用分配用于远程UE和MgNB之间的通信的数据路由路径的DRB(例如,用于递送中继UE的并非从远程UE传送给MgNB或从MgNB传送给远程UE的话务)。如果数据分组(例如,协议数据单元(PDU))不受远程UE的完整性保护,则MgNB不能验证数据分组的起源。
在一些示例中,远程UE和中继UE之间、各中继UE之间(当数据路由路径包括不止一个中继UE时)、以及中继UE和MgNB之间的逐跳安全性可以为用户面通信提供完整性保护。可以使用端到端安全性(在远程UE和MgNB之间)为用户面通信提供加密。对数据分组的逐跳完整性保护可以防止中继UE的虚假数据注入或虚假中继(和奖励)声明。在没有针对数据分组的逐跳完整性保护的情况下,中继UE可能(例如,向远程UE或MgNB)转发由攻击者伪造的通信。
图6示出了根据本公开各方面的无线通信系统600,其中远程UE 615经由数个中继UE 635与网络接入设备605通信。远程UE 615(UE3)、网络接入设备605(例如,MgNB)和中继UE 635(UE1和UE2)可以是参考图1、2、3、4或5描述的UE、网络接入设备和中继UE的各方面的示例。作为示例,远程UE 615与网络接入设备605之间的数据路由路径包括两个中继UE(即,第一中继UE 635-a(UE1)和第二中继UE 635-b(UE2)),这些中继UE经由Uu接口向彼此、以及向远程UE 615和网络接入设备605路由数据。在其他示例中,数据路由路径可包括单个中继UE或超过两个中继UE。
双MAC可被用于沿远程UE 615和网络接入设备605之间的数据路由路径提供端到端和逐跳完整性保护。双MAC可包括在远程UE 615和网络接入设备605之间提供端到端完整性保护的上级MAC(MAC-U)、以及沿数据路由路径在邻居节点之间提供逐跳完整性保护的多个下级MAC(MAC-L)。MAC-U可以基于用于远程UE 615与网络接入设备605之间的通信(并与远程UE 615和网络接入设备605共享)的第一接入阶层(AS)密钥(即,安全性密钥)。每个MAC-L可以基于用于邻居节点之间的通信(并与邻居节点共享)的AS密钥。例如,第一MAC-L(MAC-L01)可以基于用于网络接入设备605和第一中继UE 635-a之间的通信的第二AS密钥,第二MAC-L(MAC-L12)可以基于用于第一中继UE 635-a和第二中继UE 635-b之间的通信的第三AS密钥,并且第三MAC-L(MAC-L23)可以基于用于第二中继UE 635-b和远程UE 615之间的通信的第四AS密钥。在一些示例中,MAC-U和MAC-L中的每一者可以在无线设备的ePDCP层生成。在一些示例中,每个AS密钥(或用于推导出一个或多个AS密钥的材料)可以根据需要由网络接入设备605提供给远程UE 615和中继UE 635。
当数据分组从远程UE 615传送给网络接入设备605时,远程UE 615可以基于用于与网络接入设备605进行通信的AS密钥生成用于数据分组的MAC-U,基于用于与第二中继UE635-b进行通信的AS密钥生成用于数据分组的MAC-L23,并且将具有MAC-U和MAC-L23的数据分组传送给第二中继UE 635-b。在一些情形中,MAC-U和MAC-L23中的每一者可以在相同的层(例如,ePDCP层)中生成。第二中继UE 635-b可以基于MAC-L23和用于与远程UE 615进行通信的AS密钥来验证数据分组接收自远程UE 615,基于用于与第一中继UE 635-a进行通信的AS密钥生成用于数据分组的MAC-L12,并且将具有MAC-U和MAC-L12的数据分组转发给第一中继UE 635-a。第一中继UE 635-a可以基于MAC-L12和用于与第二中继635-b进行通信的AS密钥来验证数据分组接收自第二中继UE 635-b,基于用于与网络接入设备605进行通信的AS密钥生成用于数据分组的MAC-L01,并将具有MAC-U和MAC-L01的数据分组转发给网络接入设备605。网络接入设备605可以基于MAC-U和用于与远程UE 615进行通信的AS密钥来验证数据分组是由远程UE 615传送的,并且基于MAC-L01和用于与第一中继UE 635-a进行通信的AS密钥来验证数据分组接收自第一中继UE 635-a。
当数据分组从网络接入设备605传送给远程UE 615时,网络接入设备605可以基于用于与远程UE 615进行通信的AS密钥生成用于数据分组的MAC-U,基于用于与第一中继UE635-a进行通信的AS密钥生成用于数据分组的MAC-L01,并且将具有MAC-U和MAC-L01的数据分组传送给第一中继UE 635-a。第一中继UE 635-a可以基于MAC-L01和用于与网络接入设备605进行通信的AS密钥来验证数据分组接收自网络接入设备605,基于用于与第二中继UE635-b进行通信的AS密钥生成用于数据分组的MAC-L12,并且将具有MAC-U和MAC-L12的数据分组转发给第二中继UE 635-b。第二中继UE 635-b可以基于MAC-L12和用于与第一中继UE635-a进行通信的AS密钥来验证数据分组接收自第一中继UE 635-a,基于用于与远程UE615进行通信的AS密钥生成用于数据分组的MAC-L23,并将具有MAC-U和MAC-L23的数据分组转发给远程UE 615。远程UE 615可以基于MAC-U和用于与网络接入设备605进行通信的AS密钥来验证数据分组是由网络接入设备605传送的,并且基于MAC-L23和用于与第二中继UE635-b进行通信的AS密钥来验证数据分组接收自第二中继UE 635-b。
在使用上述双MAC时,网络接入设备605可能无法验证数据分组是否是由非相邻节点转发的(例如,由第二中继UE 635-b转发的,或者在数据路由路径包括更多中继UE的情况下,由沿着数据路由路径的除了作为网络接入设备605的相邻节点的中继UE之外的任何中继UE转发的)。
在对用作中继UE的节点进行奖励的无线通信系统中,网络接入设备无法验证数据分组由数据路由路径的每个节点转发可能使得与网络接入设备相邻的中继UE能够声明应当与其他中继UE分摊的所有奖励。替换地,网络接入设备无法验证数据分组由数据路由路径的每个节点转发可能使得与网络接入设备相邻的中继UE能够向不在数据路由路径中的中继UE授予中继信用(例如,通过在与不在数据路由路径中的中继UE相关联的DRB上进行传送)。为了使网络接入设备能够验证数据分组由数据路由路径的每个节点转发,除了端到端安全性和逐跳安全性之外,还可以采用路径安全性。
在一些示例中,可以通过每跳更新上级MAC(MAC-U)来在双MAC系统中(例如,在图6中所示的无线通信系统600中)提供路径安全性。例如,上游无线设备的MAC-U可以与每个下游无线设备(例如,中继UEi 635)所生成的MAC-Ui0进行组合(例如,异或(XOR)):
每个MAC-Ui0可以由UEi 635基于用于与网络接入设备605进行通信(或共享)的安全性密钥(例如,AS密钥Ki0)来生成。对于远程UE 615,MAC-U的值可以被设为0x00(或与网络接入节点605商定的任何初始值)。
网络接入设备605可以基于网络接入设备对数据路由路径的DRB配置来验证数据分组由数据路由路径的每个节点转发。例如,对于为远程UEi配置的DRBi,网络接入设备605可以检索所存储的包括数个中继UE及其安全性上下文的数据路由路径。如果DRB与多个远程UE相关联,则可以通过为远程UE分配的流标识符来标识远程UE的安全性上下文。基于网络接入设备对数据路由路径的DRB配置,网络接入设备605可以通过以下方式来验证数据分组是由数据路由路径的每个节点转发的:计算数据路由路径的每个UEi的MAC-Ui0值(例如,基于用于与每个UEi进行通信的安全性密钥(Ki0)),将所有MAC-Ui0值与已知将由远程UE 615生成的初始MAC-U(例如,0x00)进行组合(XOR)以生成预期MAC-U,以及将预期MAC-U与随数据分组接收到的MAC-U进行比较来确定是否存在匹配。如果存在匹配,则网络接入设备605已经验证数据分组是由数据路由路径的每个节点转发的。由于中继UE 635不知道其他节点用于与网络接入设备605通信的安全性密钥(即,Kj0),因此中继UE 635不能操纵MAC-U而使该操纵不被网络接入设备605检测到。
出于安全性目的,UEi使用的Ki0不应多次使用相同的计数器值(CNT)。例如,如果MAC-Ui0计算如下:
MAC-Ui0=F(Ki0,CNT,消息),
其中F是MAC生成函数,则对于相同的Ki0,CNT的值不应被使用超过一次。当UEi的DRB与不同UE的多个DRB相关联时,UEi不应该在用于生成MAC-Ui0的CNT处使用从数据分组的ePDCP报头获得的Count(计数器值),因为与网络接入节点具有不同的共享密钥(即Kj0)的不同UE可能在ePDCP报头中使用相同的Count。因此描述了用于区分计数器值的各种选项。
当所接收的数据分组的ePDCP报头包括流标识符(ID)时,该流标识符可以与在ePDCP报头中接收的计数器值(Count)进行组合(例如,级联)(即,流ID|Count)并用作用于生成MAC-Ui0的计数器值(CNT)。当ePDCP报头中所包括的Count仅包括完整Count的数个最低有效位(LSB)时,可以在中继UE 635处维持与流ID相关联的超帧号(HFN)。
当中继UE 635针对每个(远程或中继)UE配置有唯一性DRB对时,与DRB对相关联的UE ID可以在DRB配置期间存储在中继UE本地,并且本地存储的UE ID和在数据分组的ePDCP报头中所包括的Count的组合(例如,级联)可以用作用于生成MAC-Ui0的CNT。
在一些示例中,数据路由路径中所包括的每个中继UE(UEi)可以使用与Ki0相关联的单独的本地存储的计数器值(CNTi0)来生成MAC-Ui0,并且每个中继UE(UEi)可以将其本地存储的计数器值写入到为其生成MAC-U的数据分组的ePDCP报头中。对于这种形式的路径安全性,可以在ePDCP报头中为沿着数据路由路径的每个中继UEi分配单独的Count字段,其中每个Count字段由相应的中继UEi基于其关联的CNTi0来更新(此外中继UE基于中继UE的MAC-Ui0来更新与数据分组相关联的MAC-U)。
在一些示例中,路径安全性还可用于使得远程UE能够验证数据分组是由数据路由路径(即,从网络接入设备到远程UE)的每个节点转发的。对于从网络接入设备到远程UE的通信,可以如针对从远程UE到网络接入设备的通信所描述的那样提供路径安全性;然而,对于网络接入设备与远程UE之间的数据路由路径中的每个中继UE,网络接入设备必须向远程UE和中继UE置备用于彼此通信的安全性密钥。中继UE可以使用安全性密钥来生成MAC-Ui0值,并且远程UE可以使用安全性密钥来验证随数据分组接收的MAC-U。
在用于使得远程UE能够验证数据分组由数据路由路径(即,从网络接入设备到远程UE)的每个节点转发的路径安全性的替代形式中,网络接入设备可以通过为数据路由路径中的每个UE计算MAC-Ui0并且将MAC-Ui0值与远程UE预期的余数MAC-U值(例如,0x00)进行异或来生成聚集MAC-U。当沿着数据路由路径的每个UE接收到聚集MAC-U时,该UE可以计算其MAC-Ui0并将其MAC-Ui0与聚集MAC-U进行异或(XOR)。在接收到聚集MAC-U并将其MAC-Ui0与聚集MAC-U进行异或之后,远程UE可以确定剩余MAC-U是否与其预期MAC-U相匹配。如果存在匹配,则远程UE 615已经验证数据分组是由数据路由路径的每个节点转发的。替换地,网络接入设备可以不对MAC-Ui0值与MAC-U值(即,使用与远程UE共享的密钥创建的MAC-U)进行异或。在这种情形中,远程UE可以与路径上的每个中继UE(即,UEi)共享密钥,并且中继UEi可以通过计算MAC-Uin(其是使用与远程UEn共享的密钥生成的MAC)来更新MAC-U。远程UE可以通过以下方式来验证沿着数据路由路径从其相邻中继UE接收的聚集MAC-U:通过计算所有MAC-Uin值、对它们进行异或来生成聚集MAC-U,并将结果与远程UE在ePDCP报头中接收的聚集MAC进行比较。
在用于使得远程UE能够验证数据分组由数据路由路径(即,从网络接入设备到远程UE)的每个节点转发的路径安全性的另一替代形式中,远程UE可以向网络接入设备传送分组接收状态报告(例如,PDCP状态报告)。分组接收状态报告可以使用路径安全性来传送,并且可以经由用来接收数据分组(或数据分组集合)的数据路由路径来传送。网络接入设备可以基于对分组接收状态报告的路径安全性的验证来推断数据分组(或数据分组集合)是经由数据路由路径中所包括的每个节点在远程UE处被接收的。
图7示出了根据本公开的一个或多个方面的供在无线通信中使用的装置705的框图700。装置705可以是参考图1-6描述的UE、中继UE或网络接入设备的各方面的示例。装置705可包括接收机710、无线通信管理器715、以及发射机720。装置705还可包括处理器。这些组件中的每一者可彼此处于通信(例如,经由一条或多条总线)。
接收机710可接收数据或控制信号或信息(即,传输),其中一些或全部可与各种信息信道(例如,数据信道、控制信道等)相关联。接收到的信号或信息、或对其执行的测量可被传递给装置705的其他组件。接收机710可包括单个天线或天线集合。
无线通信管理器715和/或其各种子组件中的至少一些子组件可用硬件、由处理器执行的软件、固件、或其任何组合来实现。如果在由处理器执行的软件中实现,则无线通信管理器715和/或其各种子组件中的至少一些子组件的功能可由设计成执行本公开中描述的功能的通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其他可编程逻辑器件、分立的门或晶体管逻辑、分立的硬件组件、或其任何组合来执行。
无线通信管理器715和/或其各种子组件中的至少一些子组件可物理地位于各种位置(包括被分布),以使得功能的各部分在不同物理位置处由一个或多个物理设备来实现。在一些示例中,根据本公开的各个方面,无线通信管理器715和/或其各种子组件中的至少一些子组件可以是单独和不同的组件。在其他示例中,根据本公开的各个方面,无线通信管理器715和/或其各种子组件中的至少一些子组件可与一个或多个其他硬件组件(包括但不限于I/O组件、收发机、另一计算设备、本公开中所描述的一个或多个其他组件、或其组合)相组合。无线通信管理器715可以是参考图1描述的无线通信管理器的各方面的示例。
在装置705被包括在UE中的示例中,无线通信管理器715可用于管理直接与网络接入设备的无线通信、以及经由包括一个或多个中继UE的数据路由路径与网络接入设备的通信。在这些示例中,无线通信管理器715可用于:与网络接入设备建立第一连接;经由第一连接从网络接入设备接收对可用中继UE的第一指示以及对要在与中继UE通信时使用的DRB配置的第二指示;使用DRB配置来与中继UE建立第二连接;以及通过中继UE来与网络接入设备通信,如例如参考图2和5所描述的。
在装置705被包括在UE中的示例中,无线通信管理器715可用于管理直接与网络接入设备的无线通信、以及一个或多个其他UE与网络接入设备之间的通信。在这些示例中,无线通信管理器715可用于:与网络接入设备建立第一连接;向网络接入设备指示该UE提供中继服务的能力;从网络接入设备接收对用于与该UE被配置成为其中继数据的下游无线设备通信的第一DRB配置的第一指示、以及对用于与上游无线设备通信的第二DRB配置的第二指示;以及使用至少部分地基于第一DRB配置的第一DRB以及至少部分地基于第二DRB配置的第二DRB来在下游无线设备和上游无线设备之间转发数据,如例如参考图2和5所描述的。
在装置705被包括在网络接入设备中的示例中,无线通信管理器715可用于管理直接与UE的无线通信、以及经由包括一个或多个中继UE的数据路由路径与UE的通信。在这些示例中,无线通信管理器715可用于:与第一UE建立第一连接;标识网络接入设备与第一UE之间的数据路由路径,该数据路由路径至少包括第二UE和多个DRB;经由第一连接向第一UE传送对该数据路由路径的至少第一部分的指示;向第二UE传送对该数据路由路径的至少第二部分的指示;以及至少部分地基于在该数据路由路径上的数据转发来与第一UE通信,如例如参考图2和5所描述的。
发射机720可传送由装置705的其他组件生成的数据或控制信号或信息(即,传输),其中一些或全部可与各种信息信道(例如,数据信道、控制信道等)相关联。在一些示例中,发射机720可与接收机710共处于收发机中。例如,发射机720和接收机710可以是参考图16或17描述的收发机1630或1750的各方面的示例。发射机720可包括单个天线或天线集合。
图8示出了根据本公开的一个或多个方面的供在无线通信中使用的传送方无线设备805的框图800。传送方无线设备805可以是参考图1-7所描述的UE、网络接入设备、或装置的各方面的示例。传送方无线设备805可包括接收机810、无线通信管理器815、和发射机820。传送方无线设备805还可包括处理器。这些组件中的每一者可彼此处于通信(例如,经由一条或多条总线)。
接收机810可接收数据或控制信号或信息(即,传输),其中一些或全部可与各种信息信道(例如,数据信道、控制信道等)相关联。接收到的信号或信息、或对其执行的测量可被传递给传送方无线设备805的其他组件。接收机810可包括单个天线或天线集合。
无线通信管理器815可包括上级MAC生成器825、下级MAC生成器830和分组传输管理器835。无线通信管理器815可以是参考图1和7描述的无线通信管理器的各方面的示例。
上级MAC生成器825可用于至少部分地基于用于与接收方无线设备进行通信的第一安全性密钥来生成用于数据分组的第一MAC,如例如参考图6所描述的。
下级MAC生成器830可用于至少部分地基于用于与中继UE进行通信的第二安全性密钥来生成用于数据分组的第二MAC,如例如参考图6所描述的。中继UE可被包括在传送方无线设备与接收方无线设备之间的数据路由路径中。
分组传输管理器835可用于向中继UE传送至少带有第一MAC和第二MAC的数据分组,如例如参考图6所描述的。
发射机820可传送由传送方无线设备805的其他组件生成的数据或控制信号或信息(即,传输),其中一些或全部可与各种信息信道(例如,数据信道、控制信道等)相关联。在一些示例中,发射机820可与接收机810共处于收发机中。例如,发射机820和接收机810可以是参考图16或17描述的收发机1630或1750的各方面的示例。发射机820可包括单个天线或天线集合。
在一些示例中,传送方无线设备805可以是UE,并且接收方无线设备可以是网络接入设备。在其他示例中,传送方无线设备805可以是网络接入设备,并且接收方无线设备可以是UE。
图9示出了根据本公开的一个或多个方面的无线通信管理器915的框图900。无线通信管理器915可以是参考图1、7和8描述的无线通信管理器的各方面的示例,并且可被包括在UE中,诸如参考图1-6描述的UE之一或包括参考图7和8描述的装置之一的UE。无线通信管理器915可包括网络连接管理器925、中继连接管理器930、上级MAC生成器935、下级MAC生成器940、分组传输管理器945和可选的状态报告传输管理器950。这些组件中的每一者可彼此直接或间接通信(例如,经由一条或多条总线)。上级MAC生成器935、下级MAC生成器940和分组传输管理器945可以与参考图8描述的上级MAC生成器825、下级MAC生成器830和分组传输管理器835类似地配置并且可以执行其功能。
网络连接管理器925可用于包括与网络接入设备建立连接,如例如参考图2和5所描述的。
中继连接管理器930可用于经由该连接从网络接入设备接收对中继UE的第一指示以及对要在与中继UE通信时使用的DRB配置的第二指示,如例如参考图2和5所描述的。中继UE可被包括在UE与网络接入设备之间的数据路由路径中。中继连接管理器930还可用于使用DRB配置来与中继UE建立连接,如例如参考图2和5所描述的。
上级MAC生成器935可用于至少部分地基于用于与网络接入设备进行通信的第一安全性密钥来生成用于数据分组的第一MAC,如例如参考图6所描述的。
下级MAC生成器940可用于至少部分地基于用于与中继UE进行通信的第二安全性密钥来生成用于数据分组的第二MAC,如例如参考图6所描述的。在一些情形中,第一MAC和第二MAC可以在相同的层(例如,ePDCP层)中生成。
分组传输管理器945可用于向中继UE传送至少带有第一MAC和第二MAC的数据分组,如例如参考图6所描述的。
状态报告传输管理器950可用于向网络接入设备传送指示在UE处收到数据分组的完整性保护状态报告,如例如参考图6所描述的。
图10示出了根据本公开的一个或多个方面的无线通信管理器1015的框图1000。无线通信管理器1015可以是参考图1、7和8描述的无线通信管理器的各方面的示例,并且可被包括在网络接入设备中,诸如参考图1-6描述的网络接入设备之一或包括参考图7和8描述的装置之一的网络接入设备。无线通信管理器1015可包括UE连接管理器1025、中继连接管理器1030、可选的安全性密钥发射机1035、上级MAC生成器1040、下级MAC生成器1050、分组传输管理器1055和可选的状态报告管理器1060。在一些示例中,上级MAC生成器1040可包括可选的路径MAC生成器1045。这些组件中的每一者可彼此直接或间接通信(例如,经由一条或多条总线)。上级MAC生成器1040、下级MAC生成器1050和分组传输管理器1055可以与参考图8描述的上级MAC生成器825、下级MAC生成器830和分组传输管理器835类似地配置并且可以执行其功能。
UE连接管理器1025可用于与UE建立第一连接,如例如参考图2和5所描述的。
中继连接管理器1030可用于标识网络接入设备与UE之间的数据路由路径,如例如参照图2和5所描述的。该数据路由路径可包括至少一个中继UE和DRB配置。中继连接管理器1030还可用于经由第一连接向UE传送对该数据路由路径的至少第一部分的指示,并且向中继UE传送对该数据路由路径的至少第二部分的指示,如例如参照图2和5所描述的。
安全性密钥发射机1035可用于向UE传送用于与该数据路由路径中所包括的多个中继UE中的每个中继UE进行通信的一个或多个安全性密钥的集合,如例如参考图6所描述的。替换地,安全性密钥发射机1035可用于向该多个中继UE中的每个中继UE传送用于与网络接入设备进行通信的相应安全性密钥,如例如参考图6所描述的。
上级MAC生成器1040可用于至少部分地基于用于与UE进行通信的第一安全性密钥来生成用于数据分组的第一MAC,如例如参考图6所描述的。
路径MAC生成器1045可用于针对该多个中继UE基于用于与网络接入设备进行通信的相应安全性密钥来生成用于数据分组的多个MAC。在一些示例中,可以进一步至少部分地基于针对多个UE生成的多个MAC来生成第一MAC(例如,第一MAC可以是聚集MAC),如例如参考图6所描述的。
下级MAC生成器1050可用于至少部分地基于用于与中继UE进行通信的第二安全性密钥来生成用于数据分组的第二MAC,如例如参考图6所描述的。此外,在一些情形中,第一MAC和第二MAC可以在相同的层(例如,ePDCP层)中生成。
分组传输管理器1055可用于向中继UE传送至少带有第一MAC和第二MAC的数据分组,如例如参考图6所描述的。
状态报告管理器1060可用于从UE接收指示在UE处收到数据分组的完整性保护状态报告,如例如参考图6所描述的。
图11示出了根据本公开的一个或多个方面的供在无线通信中使用的中继UE 1105的框图1100。中继UE 1105可以是参考图1-7所描述的中继UE或装置的各方面的示例。中继UE 1105可包括接收机1110、无线通信管理器1115、以及发射机1120。中继UE 1105还可包括处理器。这些组件中的每一者可彼此处于通信(例如,经由一条或多条总线)。
接收机1110可接收数据或控制信号或信息(即,传输),其中一些或全部可与各种信息信道(例如,数据信道、控制信道等)相关联。接收到的信号或信息、或对其执行的测量可被传递给中继UE 1105的其他组件。接收机1110可包括单个天线或天线集合。
无线通信管理器1115可包括分组接收管理器1125、下级MAC验证管理器1130、下级MAC生成器1135和分组传输管理器1140。无线通信管理器1115可以是参考图7描述的无线通信管理器的各方面的示例。
分组接收管理器1125可用于接收与至少第一MAC和第二MAC相关联的数据分组,如例如参考图6所描述的。
下级MAC验证管理器1130可用于至少部分地基于用于与中继UE 1105被配置成为其中继数据的上游无线设备进行通信的第一安全性密钥来确定第二MAC是至少部分地由上游无线设备生成的,如例如参考图6所描述的。在一些情形中,第一MAC和第二MAC可以是在上游无线设备的相同层(例如,ePDCP层)中生成的。
下级MAC生成器1135可用于至少部分地基于确定第二MAC是至少部分地由上游无线设备生成的,来至少部分地基于用于与下游无线设备进行通信的第二安全性密钥生成用于数据分组的第三MAC,如例如参考图6所描述的。
分组传输管理器1140可用于向下游无线设备传送至少带有对第一MAC和第三MAC的指示的数据分组,如例如参考图6所描述的。在一些示例中,对第一MAC的指示可包括第一MAC。
发射机1120可传送由中继UE 1105的其他组件生成的数据或控制信号或信息(即,传输),其中一些或全部可与各种信息信道(例如,数据信道、控制信道等)相关联。在一些示例中,发射机1120可与接收机1110共处于收发机中。例如,发射机1120和接收机1110可以是参考图16或17描述的收发机1630或1750的各方面的示例。发射机1120可包括单个天线或天线集合。
在中继UE 1105的一些示例中,上游无线设备和下游无线设备可以是沿着UE与网络接入设备之间的数据路由路径的节点,其中上游无线设备是UE(或者沿着数据路由路径比该下游无线设备更靠近该UE的第二中继UE)。在其他示例中,上游无线设备和下游无线设备可以是沿着网络接入设备与UE之间的数据路由路径的节点,其中上游无线设备是网络接入设备(或者沿着数据路由路径比该下游无线设备更靠近网络接入设备的第二中继UE)。
图12示出了根据本公开的一个或多个方面的无线通信管理器1215的框图1200。无线通信管理器1215可以是参考图1、7和11描述的无线通信管理器的各方面的示例,并且可被包括在中继UE中,诸如参考图1-6描述的中继UE之一或包括参考图7和11描述的装置之一的中继UE。无线通信管理器1215可包括分组接收管理器1225、下级MAC验证管理器1230、下级MAC生成器1235、路径MAC生成器1240和分组传输管理器1245。这些组件中的每一者可彼此直接或间接通信(例如,经由一条或多条总线)。分组接收管理器1225、下级MAC验证管理器1230、下级MAC生成器1235和分组传输管理器1245可以与参考图11描述的分组接收管理器1125、下级MAC验证管理器1130、下级MAC生成器1135和分组传输管理器1140类似地配置并执行其功能。
分组接收管理器1225可用于接收与至少第一MAC和第二MAC相关联的数据分组,如例如参考图6所描述的。
下级MAC验证管理器1230可用于至少部分地基于用于与中继UE 1105被配置成为其中继数据的上游无线设备进行通信的第一安全性密钥来确定第二MAC是至少部分地由上游无线设备生成的,如例如参考图6所描述的。如上参考图11所描述的,在一些情形中,第一MAC和第二MAC可以是在上游无线设备的相同层(例如,ePDCP层)中生成的。
下级MAC生成器1235可用于至少部分地基于确定第二MAC是至少部分地由上游无线设备生成的,来至少部分地基于用于与下游无线设备进行通信的第二安全性密钥生成用于数据分组的第三MAC,如例如参考图6所描述的。
路径MAC生成器1240可用于生成用于数据分组的第四MAC。当下游无线设备是在数据分组的数据路由路径的接收端的无线设备(例如,UE或网络接入设备)时,第四MAC可以至少部分地基于第二安全性密钥,如例如参考图6所描述的。否则,第四MAC可以至少部分地基于用于与在数据分组的数据路由路径末端(例如,接收端或传送端)的无线设备(例如,UE或网络接入设备)进行通信的第三安全性密钥,如例如参考图6所描述的。对于从UE经由中继UE传送给网络接入设备的数据分组,第三安全性密钥可以是由中继UE用于与网络接入设备(即,在数据路由路径的接收端的无线设备)通信的安全性密钥。对于从网络接入设备经由中继UE传送给UE的数据分组,第三安全性密钥可以是由中继用于与网络接入设备(即,在数据路由路径的传送端的无线设备)通信的安全性密钥,或者如果数据分组是由网络接入设备提供的,则第三安全性密钥可以是由中继用于与UE(即,在数据路由路径的接收端的无线设备)通信的安全性密钥。
在一些示例中,可以进一步至少部分地基于由位于数据分组的数据路由路径的传送端的无线设备在数据分组的ePDCP报头中写入的第一计数器值与由位于数据分组的数据路由路径的传送端的无线设备在数据分组的ePDCP报头中写入的流标识符的组合来生成第四MAC。在一些示例中,可以进一步至少部分地基于第一计数器值和本地存储的与用来接收或传送数据分组的DRB相关联的UE标识符的组合来生成第四MAC。在一些示例中,可以进一步至少部分地基于本地存储的用于MAC生成的计数器值来生成第四MAC,并且路径MAC生成器1240可用于将本地存储的计数器值写入到数据分组的ePDCP报头中。
路径MAC生成器1240还可用于将第一MAC与第四MAC进行组合以生成第五MAC,如例如参考图6所描述的。
分组传输管理器1245可用于向下游无线设备传送至少带有对第一MAC和第三MAC的指示的数据分组,如例如参考图6所描述的。在一些示例中,对第一MAC的指示可包括第五MAC。
图13示出了根据本公开的一个或多个方面的供在无线通信中使用的接收方无线设备1305的框图1300。接收方无线设备1305可以是参照图1-7所描述的UE、网络接入设备、或装置的各方面的示例。接收方无线设备1305可包括接收机1310、无线通信管理器1315、和发射机1320。接收方无线设备1305还可包括处理器。这些组件中的每一者可彼此处于通信(例如,经由一条或多条总线)。
接收机1310可接收数据或控制信号或信息(即,传输),其中一些或全部可与各种信息信道(例如,数据信道、控制信道等)相关联。接收到的信号或信息、或对其执行的测量可被传递给接收方无线设备1305的其他组件。接收机1310可包括单个天线或天线集合。
无线通信管理器1315可包括分组接收管理器1325、上级MAC验证管理器1330、下级MAC验证管理器1335和分组处理管理器1340。无线通信管理器1315可以是参照图1和7描述的无线通信管理器的各方面的示例。
分组接收管理器1325可用于接收与对第一MAC和第二MAC的指示相关联的数据分组,如例如参考图6所描述的。
上级MAC验证管理器1330可用于至少部分地基于用于与传送方无线设备进行通信的第一安全性密钥来确定第一MAC是至少部分地由传送方无线设备生成的,如例如参考图6所描述的。
下级MAC验证管理器1335可用于至少部分地基于用于与中继UE进行通信的第二安全性密钥来确定第二MAC是至少部分地由中继UE生成的,如例如参考图6所描述的。中继UE可被配置成经由数据路由路径将来自传送方无线设备(例如,UE或网络接入设备)的数据中继到接收方无线设备1305。
分组处理管理器1340可用于至少部分地基于确定第一MAC是至少部分地由传送方无线设备生成的并且第二MAC是至少部分地由中继UE生成的,将数据分组作为接收自传送方无线设备来进行处理,如例如参考图6所描述的。
发射机1320可传送由接收方无线设备1305的其他组件生成的数据或控制信号或信息(即,传输),其中一些或全部可与各种信息信道(例如,数据信道、控制信道等)相关联。在一些示例中,发射机1320可与接收机1310共处于收发机中。例如,发射机1320和接收机1310可以是参考图16或17描述的收发机1630或1750的各方面的示例。发射机1320可包括单个天线或天线集合。
在一些示例中,传送方无线设备可以是UE,并且接收方无线设备1305可以是网络接入设备。在其他示例中,传送方无线设备可以是网络接入设备,并且接收方无线设备1305可以是UE。
图14示出了根据本公开的一个或多个方面的无线通信管理器1415的框图1400。无线通信管理器1415可以是参考图1、7和13描述的无线通信管理器的各方面的示例,并且可被包括在UE中,诸如参考图1-6描述的UE之一或包括参考图7和13描述的装置之一的UE。无线通信管理器1415可包括可选的安全性密钥管理器1425、分组接收管理器1430、上级MAC验证管理器1435、下级MAC验证管理器1445、分组处理管理器1450和可选的状态报告传输管理器1455。在一些示例中,上级MAC验证管理器1435可包括可选的路径MAC验证管理器1440。这些组件中的每一者可彼此直接或间接通信(例如,经由一条或多条总线)。分组接收管理器1430、上级MAC验证管理器1435、下级MAC验证管理器1445和分组处理管理器1450可以与参考图13描述的分组接收管理器1325、上级MAC验证管理器1330、下级MAC验证管理器1335和分组处理管理器1340类似地配置并执行其功能。
安全性密钥管理器1425可用于从网络接入设备接收用于与多个中继UE中的每个中继UE进行通信的一个或多个安全性密钥的集合,如例如参考图6所描述的。该多个中继UE可被包括在网络接入设备与UE之间的数据路由路径中。
分组接收管理器1325可用于接收与对第一MAC和第二MAC的指示相关联的数据分组,如例如参考图6所描述的。
上级MAC验证管理器1330可用于至少部分地基于用于与网络接入设备进行通信的第一安全性密钥来确定第一MAC是至少部分地由网络接入设备生成的,如例如参考图6所描述的。
路径MAC验证管理器1440可用于至少部分地基于用于与第二中继UE进行通信的第三安全性密钥来确定对第一MAC的指示是至少部分地由第二中继UE生成的,第二中继UE被配置成沿着数据路由路径将来自网络接入设备的数据中继到UE,如例如参考图6所描述的。在一些示例中,确定对第一MAC的指示是至少部分地由第二中继UE生成的可进一步至少部分地基于由UE在数据分组的ePDCP报头中写入的第一计数器值与由UE在数据分组的ePDCP报头中写入的流标识符的组合。在其他示例中,确定对第一MAC的指示是至少部分地由第二中继UE生成的可进一步至少部分地基于第一计数器值和本地存储的与第二中继UE用来接收或传送数据分组的DRB相关联的UE标识符的组合。在其他示例中,确定对第一MAC的指示是至少部分地由第二中继UE生成的可进一步至少部分地基于由第二中继UE在数据分组的ePDCP报头中写入的第二计数器值。
下级MAC验证管理器1335可用于至少部分地基于用于与中继UE进行通信的第二安全性密钥来确定第二MAC是至少部分地由中继UE生成的,如例如参考图6所描述的。中继UE可被配置成经由数据路由路径将来自网络接入设备的数据中继到UE。
分组处理管理器1340可用于至少部分地基于确定第一MAC是至少部分地由网络接入设备生成的并且第二MAC是至少部分地由中继UE生成的,将数据分组作为接收自网络接入设备来进行处理,如例如参考图6所描述的。
状态报告传输管理器1455可用于向网络接入设备传送指示在UE处收到数据分组的完整性保护状态报告,如例如参考图6所描述的。
图15示出了根据本公开的一个或多个方面的无线通信管理器1515的框图1500。无线通信管理器1515可以是参考图1、7和13描述的无线通信管理器的各方面的示例,并且可被包括在网络接入设备中,诸如参考图1-6描述的网络接入设备之一或包括参考图7和13描述的装置之一的网络接入设备。无线通信管理器1515可包括中继连接管理器1525、分组接收管理器1530、上级MAC验证管理器1535、下级MAC验证管理器1545和分组处理管理器1550。在一些示例中,上级MAC验证管理器1535可包括路径MAC验证管理器1540。这些组件中的每一者可彼此直接或间接通信(例如,经由一条或多条总线)。分组接收管理器1530、上级MAC验证管理器1535、下级MAC验证管理器1545和分组处理管理器1550可以与参考图13描述的分组接收管理器1325、上级MAC验证管理器1330、下级MAC验证管理器1335和分组处理管理器1340类似地配置并执行其功能。
中继连接管理器1525可用于配置数据路由路径,如例如参考图6所描述的。数据路由路径可包括中继UE,其被配置成经由数据路由路径将来自UE的数据中继到网络接入设备。中继连接管理器1525还可用于使用网络接入设备和UE之间的第一直接连接向UE传送对数据路由路径的至少第一部分的指示,并且使用网络接入设备和数据路由路径的中继UE之间的第二直接连接来向该中继UE传送对数据路由路径的至少第二部分的指示,如例如参考图6所描述的。
分组接收管理器1530可用于接收与对第一MAC和第二MAC的指示相关联的数据分组,如例如参考图6所描述的。
上级MAC验证管理器1535可用于至少部分地基于用于与UE进行通信的第一安全性密钥来确定第一MAC是至少部分地由UE生成的,如例如参考图6所描述的。
下级MAC验证管理器1545可用于至少部分地基于用于与中继UE进行通信的第二安全性密钥来确定第二MAC是至少部分地由中继UE生成的,如例如参考图6所描述的。中继UE可被配置成经由数据路由路径将来自UE的数据中继到网络接入设备。
路径MAC验证管理器1540可用于至少部分地基于用于与第二中继UE进行通信的第三安全性密钥来确定对第一MAC的指示是至少部分地由第二中继生成的,第二中继UE被配置成沿着数据路由路径将来自UE的数据中继到网络接入设备,如例如参考图6所描述的。在一些示例中,确定对第一MAC的指示是至少部分地由第二中继UE生成的可进一步至少部分地基于由UE在数据分组的ePDCP报头中写入的第一计数器值与由UE在数据分组的ePDCP报头中写入的流标识符的组合。在其他示例中,确定对第一MAC的指示是至少部分地由第二中继UE生成的可进一步至少部分地基于第一计数器值和本地存储的与第二中继UE用来接收或传送数据分组的DRB相关联的UE标识符的组合。在其他示例中,确定对第一MAC的指示是至少部分地由第二中继UE生成的可进一步至少部分地基于由第二中继UE在数据分组的ePDCP报头中写入的第二计数器值。
分组处理管理器1550可用于至少部分地基于确定第一MAC是至少部分地由传送方无线设备生成的并且第二MAC是至少部分地由中继UE生成的,将数据分组作为接收自传送方无线设备来进行处理,如例如参考图6所描述的。
图16示出了根据本公开的一个或多个方面的供在无线通信中使用的UE1615的框图1600。UE 1615可被包括在个人计算机(例如,膝上型计算机、上网本计算机、平板计算机等)、蜂窝电话、PDA、数字视频记录器(DVR)、因特网电器、游戏控制台、电子阅读器、车辆、家用电器、照明或报警控制系统等中或是其一部分。UE 1615在一些示例中可具有内部电源(未示出),诸如小电池,以促成移动操作。在一些示例中,UE 1615可以是参考图1-6描述的一个或多个UE或中继UE的各方面、或参考图7-9和11-14描述的一个或多个装置的各方面的示例。UE 1615可被配置成实现参考图1-9和11-14描述的UE或装置技术和功能中的至少一些。
UE 1615可包括处理器1610、存储器1620、至少一个收发机(由收发机1630表示)、天线1640(例如,天线阵列)、或无线通信管理器1650。这些组件中的每一者可在一条或多条总线1635上直接或间接地彼此通信。
存储器1620可包括随机存取存储器(RAM)或只读存储器(ROM)。存储器1620可存储计算机可读、计算机可执行代码1625,该代码1625包含指令,这些指令配置成在被执行时使处理器1610执行本文所描述的与无线通信有关的各种功能,包括例如经由与网络接入设备的直接连接或与网络接入设备的间接连接(例如,经由数据路由路径的一个或多个中继UE)来接收和传送数据分组,或者作为中继UE来中继数据分组。替换地,计算机可执行代码1625可以是不能由处理器1610直接执行的,而是被配置成(例如,在被编译和执行时)使得UE1615执行本文描述的各种功能。
处理器1610可包括智能硬件设备,例如,中央处理单元(CPU)、微控制器、ASIC等。处理器1610可处理通过收发机1630接收到的信息或将发送给收发机1630以供通过天线1640传输的信息。处理器1610可单独或与无线通信管理器1650结合地处置在一个或多个射频谱带上通信(或管理这些通信)的一个或多个方面。
收发机1630可包括调制解调器,该调制解调器被配置成调制分组并将经调制分组提供给天线1640以供传送,以及解调从天线1640接收到的分组。收发机1630在一些示例中可被实现为一个或多个发射机以及一个或多个分开的接收机。收发机1630可支持一个或多个射频谱带中的通信。收发机1630可被配置成经由天线1640与一个或多个网络接入设备或装置(诸如参照图1-6描述的网络接入设备之一,或参照图7、8、10、13和15描述的装置之一)双向地通信。
无线通信管理器1650可被配置成执行或控制参照图1-9和11-14描述的与无线通信有关的UE或装置技术或功能中的一些或全部。无线通信管理器1650或其各部分可包括处理器,或者无线通信管理器1650的一些或全部功能可由处理器1610执行或与处理器1610相结合地执行。在一些示例中,无线通信管理器1650可以是参照图1、7-9和11-14描述的无线通信管理器的示例。
图17示出了根据本公开的一个或多个方面的供在无线通信中使用的网络接入设备1705的框图1700。在一些示例中,网络接入设备1705可以是参照图1-6描述的一个或多个网络接入设备(例如,无线电头端、基站、gNB、或ANC)的各方面或参照图7、8和13描述的一个或多个装置的各方面的示例。网络接入设备1705可被配置成实现或促成参照图1-8、10、13和15描述的网络接入设备技术和功能中的至少一些。
网络接入设备1705可包括处理器1710、存储器1720、至少一个收发机(由收发机1750表示)、天线1755(例如,天线阵列)、或无线通信管理器1760。网络接入设备1705还可包括网络接入设备通信器1730或网络通信器1740中的一者或多者。这些组件中的每一者可在一条或多条总线1735上直接或间接地彼此通信。
存储器1720可包括RAM或ROM。存储器1720可存储计算机可读、计算机可执行代码1725,该代码1725包含指令,这些指令配置成在被执行时使处理器1710执行本文所描述的与无线通信有关的各种功能,包括例如经由与UE的直接连接或与UE的间接连接(例如,经由数据路由路径的一个或多个中继UE)来接收和传送数据分组,或者配置数据路由路径。替换地,计算机可执行代码1725可以不是能由处理器1710直接执行的,而是被配置成(例如,在被编译和执行时)使得网络接入设备1705执行本文描述的各种功能。
处理器1710可包括智能硬件设备,例如CPU、微控制器、ASIC等。处理器1710可处理通过收发机1750、网络接入设备通信器1730或网络通信器1740接收到的信息。处理器1710还可处理将发送给收发机1750以供通过天线1755传送、或将发送给网络接入设备通信器1730以供传送给一个或多个其他网络接入设备(例如,网络接入设备1705-a和网络接入设备1705-b)、或将发送给网络通信器1740以供传送给核心网1745的信息,核心网1745可以是参考图1所描述的核心网130的一个或多个方面的示例。处理器1710可单独或与无线通信管理器1760结合地处置在一个或多个射频谱带上通信(或管理这些通信)的一个或多个方面。
收发机1750可包括调制解调器,该调制解调器被配置成调制分组并将经调制分组提供给天线1755以供传送,以及解调从天线1755接收到的分组。收发机1750在一些示例中可被实现为一个或多个发射机以及一个或多个分开的接收机。收发机1750可支持一个或多个射频谱带中的通信。收发机1750可被配置成经由天线1755与一个或多个UE或装置(诸如参照图1-6和16描述的UE之一,或参照图7、8和13描述的装置之一)双向地通信。网络接入设备1705可通过网络通信器1740与核心网1745通信。网络接入设备1705还可使用网络接入设备通信器1730来与其他网络接入设备(诸如网络接入设备1705-a和网络接入设备1705-b)通信。
无线通信管理器1760可被配置成执行或控制参照图1-8、10、13和15描述的与无线通信有关的网络接入设备或装置技术或功能中的一些或全部。无线通信管理器1760或其各部分可包括处理器,或者无线通信管理器1760的一些或全部功能可由处理器1710执行或与处理器1710相结合地执行。在一些示例中,无线通信管理器1760可以是参照图1、7、8、10、13和15描述的无线通信管理器的示例。
图18是解说根据本公开的一个或多个方面的用于在传送方无线设备处进行无线通信的方法1800的示例的流程图。出于清楚起见,以下参照关于图1-6和16描述的一个或多个UE的各方面、关于图1-6和17描述的一个或多个网络接入设备或MgNB的各方面、关于图7和8描述的一个或多个装置的各方面、或关于图1、7、8、9、10、11、16和17描述的一个或多个无线通信管理器的各方面来描述方法1800。在一些示例中,无线设备可执行一个或多个代码集以控制该无线设备的功能元件执行以下描述的功能。附加地或替换地,无线设备可以使用专用硬件来执行以下描述的一个或多个功能。
在框1805,方法1800可包括至少部分地基于用于与接收方无线设备进行通信的第一安全性密钥来生成用于数据分组的第一MAC,如例如参考图6所描述的。在某些示例中,框1805处的操作可使用参照图8-10所描述的上级MAC生成器来执行。
在框1810,方法1800可包括至少部分地基于用于与中继UE进行通信的第二安全性密钥来生成用于数据分组的第二MAC,如例如参考图6所描述的。中继UE可被包括在传送方无线设备与接收方无线设备之间的数据路由路径中。在某些示例中,框1810处的操作可使用参照图8-10所描述的下级MAC生成器来执行。
在框1815,方法1800可包括向中继UE传送至少带有第一MAC和第二MAC的数据分组,如例如参考图6所描述的。在某些示例中,框1815处的操作可使用参照图8-10所描述的分组传输管理器来执行。
在方法1800的一些示例中,传送方无线设备可以是UE,并且接收方无线设备可以是网络接入设备。在其他示例中,传送方无线设备可以是网络接入设备,并且接收方无线设备可以是UE。
图19是解说根据本公开的一个或多个方面的用于在UE处进行无线通信的方法1900的示例的流程图。在方法1900中,UE作为传送方无线设备操作,并且网络接入设备作为接收方无线设备操作。出于清楚起见,以下参照关于图1-6和16描述的一个或多个UE的各方面、关于图7和8描述的一个或多个装置的各方面、或关于图1、7、8、9和16描述的一个或多个无线通信管理器的各方面来描述方法1900。在一些示例中,UE可以执行一个或多个代码集以控制该UE的功能元件执行以下描述的功能。附加地或替换地,UE可以使用专用硬件来执行以下描述的一个或多个功能。
在框1905,方法1900可包括与网络接入设备建立连接,如例如参考图2和5所描述的。在某些示例中,框1905处的操作可使用参照图9所描述的网络连接管理器来执行。
在框1910,方法1900可包括经由该连接从网络接入设备接收对中继UE的第一指示以及对要在与中继UE通信时使用的DRB配置的第二指示,如例如参考图2和5所描述的。中继UE可被包括在UE与网络接入设备之间的数据路由路径中。在某些示例中,框1910处的操作可使用参照图9所描述的中继连接管理器来执行。
在框1915,方法1900可包括使用DRB配置来与中继UE建立连接,如例如参考图2和5所描述的。在某些示例中,框1915处的操作可使用参照图9所描述的中继连接管理器来执行。
在框1920,方法1900可包括至少部分地基于用于与网络接入设备进行通信的第一安全性密钥来生成用于数据分组的第一MAC,如例如参考图6所描述的。在某些示例中,框1920处的操作可使用参照图8和9所描述的上级MAC生成器来执行。
在框1925,方法1900可包括至少部分地基于用于与中继UE进行通信的第二安全性密钥来生成用于数据分组的第二MAC,如例如参考图6所描述的。在某些示例中,框1925处的操作可使用参照图8和9所描述的下级MAC生成器来执行。
在框1930,方法1900可包括向中继UE传送至少带有第一MAC和第二MAC的数据分组,如例如参考图6所描述的。在某些示例中,框1930处的操作可使用参照图8和9所描述的分组传输管理器来执行。
图20是解说根据本公开的一个或多个方面的用于在网络接入设备处进行无线通信的方法2000的示例的流程图。在方法2000中,网络接入设备作为传送方无线设备操作,并且UE作为接收方无线设备操作。出于清楚起见,以下参照关于图1-6和17描述的一个或多个网络接入设备的各方面、关于图7和8描述的一个或多个装置的各方面、或关于图1、7、8、10和17描述的一个或多个无线通信管理器的各方面来描述方法2000。在一些示例中,网络接入设备可以执行一个或多个代码集以控制该网络接入设备的功能元件执行以下描述的功能。附加地或替换地,网络接入设备可以使用专用硬件来执行以下描述的一个或多个功能。
在框2005,方法2000可包括向UE传送用于与多个中继UE中的每个中继UE进行通信的一个或多个安全性密钥的集合,如例如参考图6所描述的。该多个中继UE可被包括在网络接入设备与UE之间的数据路由路径中。在某些示例中,框2005处的操作可使用参照图10所描述的安全性密钥发射机来执行。
在框2010,方法2000可包括至少部分地基于用于与UE进行通信的第一安全性密钥来生成用于数据分组的第一MAC,如例如参考图6所描述的。在某些示例中,框2010处的操作可使用参照图8和10所描述的上级MAC生成器来执行。
在框2015,方法2000可包括至少部分地基于用于与数据路由路径中所包括的多个中继UE中的中继UE进行通信的第二安全性密钥来生成用于数据分组的第二MAC,如例如参考图6所描述的。在某些示例中,框2015处的操作可使用参照图8和10所描述的下级MAC生成器来执行。
在框2020,方法2000可包括向中继UE传送至少带有第一MAC和第二MAC的数据分组,如例如参考图6所描述的。在某些示例中,框2020处的操作可使用参照图8和10所描述的分组传输管理器来执行。如上所述,在一些情形中,第一MAC和第二MAC可以是在相同的层(例如,ePDCP层)中生成的。
图21是解说根据本公开的一个或多个方面的用于在网络接入设备处进行无线通信的方法2100的示例的流程图。在方法2100中,网络接入设备作为传送方无线设备操作,并且UE作为接收方无线设备操作。出于清楚起见,以下参照关于图1-6和17描述的一个或多个网络接入设备的各方面、关于图7和8描述的一个或多个装置的各方面、或关于图1、7、8、10和17描述的一个或多个无线通信管理器的各方面来描述方法2100。在一些示例中,网络接入设备可以执行一个或多个代码集以控制该网络接入设备的功能元件执行以下描述的功能。附加地或替换地,网络接入设备可以使用专用硬件来执行以下描述的一个或多个功能。
在框2105,方法2100可包括向多个中继UE中的每个中继UE传送用于与网络接入设备进行通信的相应安全性密钥,如例如参考图6所描述的。该多个中继UE可被包括在网络接入设备与UE之间的数据路由路径中。在某些示例中,框2105处的操作可使用参照图10所描述的安全性密钥发射机来执行。
在框2110,方法2100可包括针对该多个中继UE基于用于与网络接入设备进行通信的相应安全性密钥来生成用于数据分组的多个MAC,如例如参考图6所描述的。在某些示例中,框2110处的操作可使用参照图10所描述的路径MAC生成器来执行。
在框2115,方法2100可包括至少部分地基于用于与UE进行通信的第一安全性密钥、并且至少部分地基于针对该多个中继UE生成的多个MAC来生成用于数据分组的第一MAC(例如,第一MAC可以是聚集MAC),如例如参考图6所描述的。在某些示例中,框2115处的操作可使用参照图8和10所描述的上级MAC生成器来执行。
在框2120,方法2100可包括至少部分地基于用于与数据路由路径中所包括的多个中继UE中的中继UE进行通信的第二安全性密钥来生成用于数据分组的第二MAC,如例如参考图6所描述的。在某些示例中,框2120处的操作可使用参照图8和10所描述的下级MAC生成器来执行。
在框2125,方法2100可包括向中继UE传送至少带有第一MAC和第二MAC的数据分组,如例如参考图6所描述的。在某些示例中,框2125处的操作可使用参照图8和10所描述的分组传输管理器来执行。
图22是解说根据本公开的一个或多个方面的用于在网络接入设备处进行无线通信的方法2200的示例的流程图。在方法2200中,网络接入设备作为传送方无线设备操作,并且UE作为接收方无线设备操作。出于清楚起见,以下参照关于图1-6和17描述的一个或多个网络接入设备的各方面、关于图7和8描述的一个或多个装置的各方面、或关于图1、7、8、10和17描述的一个或多个无线通信管理器的各方面来描述方法2200。在一些示例中,网络接入设备可以执行一个或多个代码集以控制该网络接入设备的功能元件执行以下描述的功能。附加地或替换地,网络接入设备可以使用专用硬件来执行以下描述的一个或多个功能。
在框2205,方法2200可包括至少部分地基于用于与UE进行通信的第一安全性密钥来生成用于数据分组的第一MAC,如例如参考图6所描述的。在某些示例中,框2205处的操作可使用参照图8和10所描述的上级MAC生成器来执行。
在框2210,方法2200可包括至少部分地基于用于与中继UE进行通信的第二安全性密钥来生成用于数据分组的第二MAC,如例如参考图6所描述的。中继UE可被包括在网络接入设备与UE之间的数据路由路径中。在某些示例中,框2210处的操作可使用参照图8和10所描述的下级MAC生成器来执行。
在框2215,方法2200可包括向中继UE传送至少带有第一MAC和第二MAC的数据分组,如例如参考图6所描述的。在某些示例中,框2215处的操作可使用参照图8和10所描述的分组传输管理器来执行。
在框2220,方法2200可包括从UE接收指示在UE处收到数据分组的完整性保护状态报告,如例如参考图6所描述的。在某些示例中,框2220处的操作可使用参照图10所描述的状态报告管理器来执行。
图23是解说根据本公开的一个或多个方面的用于在网络接入设备处进行无线通信的方法2300的示例的流程图。在方法2300中,网络接入设备作为传送方无线设备操作,并且UE作为接收方无线设备操作。出于清楚起见,以下参照关于图1-6和17描述的一个或多个网络接入设备的各方面、关于图7和8描述的一个或多个装置的各方面、或关于图1、7、8、10和17描述的一个或多个无线通信管理器的各方面来描述方法2300。在一些示例中,网络接入设备可以执行一个或多个代码集以控制该网络接入设备的功能元件执行以下描述的功能。附加地或替换地,网络接入设备可以使用专用硬件来执行以下描述的一个或多个功能。
在框2305,方法2300可包括与UE建立第一连接,如例如参考图2和5所描述的。在某些示例中,框2305处的操作可使用参照图10所描述的UE连接管理器来执行。
在框2310,方法2300可包括标识网络接入设备与UE之间的数据路由路径,如例如参照图2和5所描述的。该数据路由路径可包括至少一个中继UE和DRB配置。在某些示例中,框2310处的操作可使用参照图10所描述的中继连接管理器来执行。
在框2315,方法2300可包括经由第一连接向UE传送对该数据路由路径的至少第一部分的指示,如例如参照图2和5所描述的。在某些示例中,框2315处的操作可使用参照图10所描述的中继连接管理器来执行。
在框2320,方法2300可包括向中继UE传送对该数据路由路径的至少第二部分的指示,如例如参照图2和5所描述的。在某些示例中,框2320处的操作可使用参照图10所描述的中继连接管理器来执行。
在框2325,方法2300可包括至少部分地基于用于与UE进行通信的第一安全性密钥来生成用于数据分组的第一MAC,如例如参考图6所描述的。在某些示例中,框2325处的操作可使用参照图8和10所描述的上级MAC生成器来执行。
在框2330,方法2300可包括至少部分地基于用于与中继UE进行通信的第二安全性密钥来生成用于数据分组的第二MAC,如例如参考图6所描述的。在某些示例中,框2330处的操作可使用参照图8和10所描述的下级MAC生成器来执行。
在框2335,方法2300可包括向中继UE传送至少带有第一MAC和第二MAC的数据分组,如例如参考图6所描述的。在某些示例中,框2335处的操作可使用参照图8和10所描述的分组传输管理器来执行。如上所述,在一些情形中,第一MAC和第二MAC可以是在相同的层(例如,ePDCP层)中生成的。
图24是解说根据本公开的一个或多个方面的用于在中继UE处进行无线通信的方法2400的示例的流程图。出于清楚起见,以下参照关于图2-6和16描述的一个或多个中继UE的各方面、关于图7和11描述的一个或多个装置的各方面、或关于图7、11、12和16描述的一个或多个无线通信管理器的各方面来描述方法2400。在一些示例中,中继UE可以执行一个或多个代码集以控制该中继UE的功能元件执行以下描述的功能。附加地或替换地,中继UE可以使用专用硬件来执行以下描述的一个或多个功能。
在框2405,方法2400可包括接收与至少第一MAC和第二MAC相关联的数据分组,如例如参考图6所描述的。在某些示例中,框2405处的操作可使用参照图11和12所描述的分组接收管理器来执行。
在框2410,方法2400可包括至少部分地基于用于与中继UE被配置成为其中继数据的上游无线设备进行通信的第一安全性密钥来确定第二MAC是至少部分地由上游无线设备生成的,如例如参考图6所描述的。在某些示例中,框2410处的操作可使用参照图11和12所描述的下级MAC验证管理器来执行。在一些情形中,第一MAC和第二MAC可以是在上游无线设备的相同层(例如,ePDCP层)中生成的。
在框2415,方法2400可包括至少部分地基于确定第二MAC是至少部分地由上游无线设备生成的,来至少部分地基于用于与下游无线设备进行通信的第二安全性密钥生成用于数据分组的第三MAC,如例如参考图6所描述的。在某些示例中,框2415处的操作可使用参照图11和12所描述的下级MAC生成器来执行。
在框2420,方法2400可包括向下游无线设备传送至少带有对第一MAC和第三MAC的指示的数据分组,如例如参考图6所描述的。在一些示例中,对第一MAC的指示可包括第一MAC。在某些示例中,框2420处的操作可使用参照图11和12所描述的分组传输管理器来执行。
在方法2400的一些示例中,上游无线设备和下游无线设备可以是沿着UE与网络接入设备之间的数据路由路径的节点,其中上游无线设备是UE(或者沿着数据路由路径比该下游无线设备更靠近该UE的第二中继UE)。在其他示例中,上游无线设备和下游无线设备可以是沿着网络接入设备与UE之间的数据路由路径的节点,其中上游无线设备是网络接入设备(或者沿着数据路由路径比该下游无线设备更靠近网络接入设备的第二中继UE)。
图25是解说根据本公开的一个或多个方面的用于在中继UE处进行无线通信的方法2500的示例的流程图。出于清楚起见,以下参照关于图2-6和16描述的一个或多个中继UE的各方面、关于图7和11描述的一个或多个装置的各方面、或关于图7、11、12和16描述的一个或多个无线通信管理器的各方面来描述方法2500。在一些示例中,中继UE可以执行一个或多个代码集以控制该中继UE的功能元件执行以下描述的功能。附加地或替换地,中继UE可以使用专用硬件来执行以下描述的一个或多个功能。
在框2505,方法2500可包括接收与至少第一MAC和第二MAC相关联的数据分组,如例如参考图6所描述的。在某些示例中,框2505处的操作可使用参照图11和12所描述的分组接收管理器来执行。
在框2510,方法2500可包括至少部分地基于用于与中继UE被配置成为其中继数据的上游无线设备进行通信的第一安全性密钥来确定第二MAC是至少部分地由上游无线设备生成的,如例如参考图6所描述的。在某些示例中,框2510处的操作可使用参照图11和12所描述的下级MAC验证管理器来执行。
在框2515,方法2500可包括至少部分地基于确定第二MAC是至少部分地由上游无线设备生成的,从而至少部分地基于用于与下游无线设备进行通信的第二安全性密钥来生成用于数据分组的第三MAC,如例如参考图6所描述的。在某些示例中,框2515处的操作可使用参照图11和12所描述的下级MAC生成器来执行。
在框2520,方法2500可包括至少部分地基于用于与在数据分组的数据路由路径末端(例如,接收端或传送端)的无线设备(例如,UE或网络接入设备)进行通信的第三安全性密钥来生成用于数据分组的第四MAC,如例如参考图6所描述的。对于从UE经由中继UE传送给网络接入设备的数据分组,第三安全性密钥可以是由中继UE用于与网络接入设备(即,在数据路由路径的接收端的无线设备)通信的安全性密钥。对于从网络接入设备经由中继UE传送给UE的数据分组,第三安全性密钥可以是由中继用于与网络接入设备(即,在数据路由路径的传送端的无线设备)通信的安全性密钥,或者如果数据分组是由网络接入设备提供的,则第三安全性密钥可以是由中继用于与UE(即,在数据路由路径的接收端的无线设备)通信的安全性密钥。
在一些示例中,可以进一步至少部分地基于由位于数据分组的数据路由路径的传送端的无线设备在数据分组的ePDCP报头中写入的第一计数器值与由位于数据分组的数据路由路径的传送端的无线设备在数据分组的ePDCP报头中写入的流标识符的组合来生成第四MAC。在一些示例中,可以进一步至少部分地基于第一计数器值和本地存储的与用来接收或传送数据分组的DRB相关联的UE标识符的组合来生成第四MAC。在一些示例中,可以进一步至少部分地基于本地存储的用于MAC生成的计数器值来生成第四MAC,并且方法2600可进一步包括将本地存储的计数器值写入到数据分组的ePDCP报头中。在某些示例中,框2520处的操作可使用参照图12所描述的路径MAC生成器来执行。
在框2525,方法2500可包括将第一MAC与第四MAC进行组合以生成第五MAC,如例如参考图6所描述的。在某些示例中,框2525处的操作可使用参照图12所描述的路径MAC生成器来执行。
在框2530,方法2500可包括向下游无线设备传送至少带有对第一MAC和第三MAC的指示的数据分组,如例如参考图6所描述的。对第一MAC的指示可包括第五MAC。在某些示例中,框2530处的操作可使用参照图11和12所描述的分组传输管理器来执行。
在方法2500的一些示例中,上游无线设备和下游无线设备可以是沿着UE与网络接入设备之间的数据路由路径的节点,其中上游无线设备是UE(或者沿着数据路由路径比该下游无线设备更靠近该UE的第二中继UE)。在其他示例中,上游无线设备和下游无线设备可以是沿着网络接入设备与UE之间的数据路由路径的节点,其中上游无线设备是网络接入设备(或者沿着数据路由路径比该下游无线设备更靠近网络接入设备的第二中继UE)。
图26是解说根据本公开的一个或多个方面的用于在中继UE处进行无线通信的方法2600的示例的流程图。出于清楚起见,以下参照关于图2-6和16描述的一个或多个中继UE的各方面、关于图7和11描述的一个或多个装置的各方面、或关于图7、11、12和16描述的一个或多个无线通信管理器的各方面来描述方法2600。在一些示例中,中继UE可以执行一个或多个代码集以控制该中继UE的功能元件执行以下描述的功能。附加地或替换地,中继UE可以使用专用硬件来执行以下描述的一个或多个功能。
在框2605,方法2600可包括接收与至少第一MAC和第二MAC相关联的数据分组,如例如参考图6所描述的。在某些示例中,框2605处的操作可使用参照图11和12所描述的分组接收管理器来执行。
在框2610,方法2600可包括至少部分地基于用于与中继UE被配置成为其中继数据的上游无线设备进行通信的第一安全性密钥来确定第二MAC是至少部分地由上游无线设备生成的,如例如参考图6所描述的。在某些示例中,框2610处的操作可使用参照图11和12所描述的下级MAC验证管理器来执行。
在框2615,方法2600可包括至少部分地基于确定第二MAC是至少部分地由上游无线设备生成的,从而至少部分地基于用于与下游无线设备进行通信的第二安全性密钥来生成用于数据分组的第三MAC,如例如参考图6所描述的。下游无线设备可以是在数据分组的数据路由路径的接收端的无线设备(例如,UE或网络接入设备)。在某些示例中,框2615处的操作可使用参照图11和12所描述的下级MAC生成器来执行。
在框2620,方法2600可包括至少部分地基于第二安全性密钥来生成用于数据分组的第四MAC,如例如参考图6所描述的。在一些示例中,可以进一步至少部分地基于由位于数据分组的数据路由路径的传送端的无线设备在数据分组的ePDCP报头中写入的第一计数器值与由位于数据分组的数据路由路径的传送端的无线设备在数据分组的ePDCP报头中写入的流标识符的组合来生成第四MAC。在一些示例中,可以进一步至少部分地基于第一计数器值和本地存储的与用来接收或传送数据分组的DRB相关联的UE标识符的组合来生成第四MAC。在一些示例中,可以进一步至少部分地基于本地存储的用于MAC生成的计数器值来生成第四MAC,并且方法2600可进一步包括将本地存储的计数器值写入到数据分组的ePDCP报头中。在某些示例中,框2620处的操作可使用参照图12所描述的路径MAC生成器来执行。
在框2625,方法2600可包括将第一MAC与第四MAC进行组合以生成第五MAC,如例如参考图6所描述的。在某些示例中,框2625处的操作可使用参照图12所描述的路径MAC生成器来执行。
在框2630,方法2600可包括向下游无线设备传送至少带有对第一MAC和第三MAC的指示的数据分组,如例如参考图6所描述的。对第一MAC的指示可包括第五MAC。在某些示例中,框2630处的操作可使用参照图11和12所描述的分组传输管理器来执行。
在方法2600的一些示例中,上游无线设备和下游无线设备可以是沿着UE与网络接入设备之间的数据路由路径的节点,其中上游无线设备是UE(或者沿着数据路由路径比该下游无线设备更靠近该UE的第二中继UE)。在其他示例中,上游无线设备和下游无线设备可以是沿着网络接入设备与UE之间的数据路由路径的节点,其中上游无线设备是网络接入设备(或者沿着数据路由路径比该下游无线设备更靠近网络接入设备的第二中继UE)。
图27是解说根据本公开的一个或多个方面的用于在接收方无线设备处进行无线通信的方法2700的示例的流程图。出于清楚起见,以下参照关于图1-6和16描述的一个或多个UE的各方面、关于图1-6和17描述的一个或多个网络接入设备或MgNB的各方面、关于图7和13描述的一个或多个装置的各方面、或关于图1、7、13、14、15、16和17描述的一个或多个无线通信管理器的各方面来描述方法2700。在一些示例中,无线设备可执行一个或多个代码集以控制该无线设备的功能元件执行以下描述的功能。附加地或替换地,无线设备可以使用专用硬件来执行以下描述的一个或多个功能。
在框2705,方法2700可包括接收与对第一MAC和第二MAC的指示相关联的数据分组,如例如参考图6所描述的。在某些示例中,框2705处的操作可使用参照图13-15所描述的分组接收管理器来执行。
在框2710,方法2700可包括至少部分地基于用于与传送方无线设备进行通信的第一安全性密钥来确定第一MAC是至少部分地由传送方无线设备生成的,如例如参考图6所描述的。在某些示例中,框2710处的操作可使用参照图13-15所描述的上级MAC验证管理器来执行。
在框2715,方法2700可包括至少部分地基于用于与中继UE进行通信的第二安全性密钥来确定第二MAC是至少部分地由中继UE生成的,如例如参考图6所描述的。中继UE可被配置成经由数据路由路径将来自传送方无线设备(例如,UE或网络接入设备)的数据中继到接收方无线设备。在某些示例中,框2715处的操作可使用参照图13-15所描述的下级MAC验证管理器来执行。
在框2720,方法2700可包括至少部分地基于确定第一MAC是至少部分地由传送方无线设备生成的并且第二MAC是至少部分地由中继UE生成的,将数据分组作为接收自传送方无线设备来进行处理,如例如参考图6所描述的。在某些示例中,框2720处的操作可使用参照图13-15所描述的分组处理管理器来执行。
在方法2700的一些示例中,传送方无线设备可以是UE,并且接收方无线设备可以是网络接入设备。在其他示例中,传送方无线设备可以是网络接入设备,并且接收方无线设备可以是UE。
图28是解说根据本公开的一个或多个方面的用于在网络接入设备处进行无线通信的方法2800的示例的流程图。在方法2800中,UE作为传送方无线设备操作,并且网络接入设备作为接收方无线设备操作。出于清楚起见,以下参照关于图1-6和17描述的一个或多个网络接入设备或MgNB的各方面、关于图7和13描述的一个或多个装置的各方面、或关于图1、7、13、15和17描述的一个或多个无线通信管理器的各方面来描述方法2800。在一些示例中,网络接入设备可以执行一个或多个代码集以控制该网络接入设备的功能元件执行以下描述的功能。附加地或替换地,网络接入设备可以使用专用硬件来执行以下描述的一个或多个功能。
在框2805,方法2800可包括接收与对第一MAC和第二MAC的指示相关联的数据分组,如例如参考图6所描述的。在某些示例中,框2805处的操作可使用参照图13和15所描述的分组接收管理器来执行。
在框2810,方法2800可包括至少部分地基于用于与UE进行通信的第一安全性密钥来确定第一MAC是至少部分地由该UE生成的,如例如参考图6所描述的。在某些示例中,框2810处的操作可使用参照图13和15所描述的上级MAC验证管理器来执行。
在框2815,方法2800可包括至少部分地基于用于与中继UE进行通信的第二安全性密钥来确定第二MAC是至少部分地由中继UE生成的,如例如参考图6所描述的。中继UE可被配置成经由数据路由路径将来自UE的数据中继到网络接入设备。在某些示例中,框2815处的操作可使用参照图13和15所描述的下级MAC验证管理器来执行。
在框2820,方法2800可包括至少部分地基于用于与第二中继UE进行通信的第三安全性密钥来确定对第一MAC的指示是至少部分地由第二中继生成的,第二中继UE被配置成沿着数据路由路径将来自UE的数据中继到网络接入设备,如例如参考图6所描述的。在一些示例中,确定对第一MAC的指示是至少部分地由第二中继UE生成的可进一步至少部分地基于由UE在数据分组的ePDCP报头中写入的第一计数器值与由UE在数据分组的ePDCP报头中写入的流标识符的组合。在其他示例中,确定对第一MAC的指示是至少部分地由第二中继UE生成的可进一步至少部分地基于第一计数器值和本地存储的与第二中继UE用来接收或传送数据分组的DRB相关联的UE标识符的组合。在其他示例中,确定对第一MAC的指示是至少部分地由第二中继UE生成的可进一步至少部分地基于由第二中继UE在数据分组的ePDCP报头中写入的第二计数器值。在某些示例中,框2820处的操作可使用参照图15所描述的路径MAC验证管理器来执行。
在框2825,方法2800可包括至少部分地基于确定第一MAC是至少部分地由UE生成的并且第二MAC是至少部分地由中继UE生成的,将数据分组作为接收自该UE来进行处理,如例如参考图6所描述的。在某些示例中,框2825处的操作可使用参照图13和15所描述的分组处理管理器来执行。
图29是解说根据本公开的一个或多个方面的用于在网络接入设备处进行无线通信的方法2900的示例的流程图。在方法2900中,UE作为传送方无线设备操作,并且网络接入设备作为接收方无线设备操作。出于清楚起见,以下参照关于图1-6和17描述的一个或多个网络接入设备或MgNB的各方面、关于图7和13描述的一个或多个装置的各方面、或关于图1、7、13、15和17描述的一个或多个无线通信管理器的各方面来描述方法2900。在一些示例中,网络接入设备可以执行一个或多个代码集以控制该网络接入设备的功能元件执行以下描述的功能。附加地或替换地,网络接入设备可以使用专用硬件来执行以下描述的一个或多个功能。
在框2905,方法2900可包括配置数据路由路径,如例如参考图6所描述的。数据路由路径可包括中继UE,其被配置成经由数据路由路径将来自UE的数据中继到网络接入设备。在某些示例中,框2905处的操作可使用参照图13和15所描述的中继连接管理器来执行。
在框2910,方法2900可包括使用网络接入设备和UE之间的第一直接连接来向UE传送对数据路由路径的至少第一部分的指示,如例如参照图6所描述的。在某些示例中,框2910处的操作可使用参照图13和15所描述的中继连接管理器来执行。
在框2915,方法2900可包括使用网络接入设备与数据路由路径的中继UE之间的第二直接连接来向该中继UE传送对数据路由路径的至少第二部分的指示,如例如参照图6所描述的。在某些示例中,框2915处的操作可使用参照图13和15所描述的中继连接管理器来执行。
在框2920,方法2900可包括接收与对第一MAC和第二MAC的指示相关联的数据分组,如例如参考图6所描述的。在某些示例中,框2920处的操作可使用参照图13和15所描述的分组接收管理器来执行。
在框2925,方法2900可包括至少部分地基于用于与UE进行通信的第一安全性密钥来确定第一MAC是至少部分地由该UE生成的,如例如参考图6所描述的。在某些示例中,框2925处的操作可使用参照图13和15所描述的上级MAC验证管理器来执行。
在框2930,方法2900可包括至少部分地基于用于与中继UE进行通信的第二安全性密钥来确定第二MAC是至少部分地由中继UE生成的,如例如参考图6所描述的。在某些示例中,框2930处的操作可使用参照图13和15所描述的下级MAC验证管理器来执行。
在框2935,方法2900可包括至少部分地基于确定第一MAC是至少部分地由UE生成的并且第二MAC是至少部分地由中继UE生成的,将数据分组作为接收自该UE来进行处理,如例如参考图6所描述的。在某些示例中,框2935处的操作可使用参照图13和15所描述的分组处理管理器来执行。
图30是解说根据本公开的一个或多个方面的用于在UE处进行无线通信的方法3000的示例的流程图。在方法3000中,网络接入设备作为传送方无线设备操作,并且UE作为接收方无线设备操作。出于清楚起见,以下参照关于图1-6和16描述的一个或多个UE的各方面、关于图7和13描述的一个或多个装置的各方面、或关于图1、7、13、14和17描述的一个或多个无线通信管理器的各方面来描述方法3000。在一些示例中,UE可以执行一个或多个代码集以控制该UE的功能元件执行以下描述的功能。附加地或替换地,UE可以使用专用硬件来执行以下描述的一个或多个功能。
在框3005,方法3000可包括从网络接入设备接收用于与多个中继UE中的每个中继UE进行通信的一个或多个安全性密钥的集合,如例如参考图6所描述的。该多个中继UE可被包括在网络接入设备与UE之间的数据路由路径中。在某些示例中,框3005处的操作可使用参照图14所描述的安全性密钥发射机来执行。
在框3010,方法3000可包括接收与对第一MAC和第二MAC的指示相关联的数据分组,如例如参考图6所描述的。在某些示例中,框3010处的操作可使用参照图13和14所描述的分组接收管理器来执行。
在框3015,方法3000可包括至少部分地基于用于与网络接入设备进行通信的第一安全性密钥来确定第一MAC是至少部分地由网络接入设备生成的,如例如参考图6所描述的。在某些示例中,框3015处的操作可使用参照图13和14所描述的上级MAC验证管理器来执行。
在框3020,方法3000可包括至少部分地基于用于与该多个中继UE中的中继UE进行通信的第二安全性密钥来确定第二MAC是至少部分地由该中继UE生成的,如例如参考图6所描述的。在某些示例中,框3020处的操作可使用参照图13和14所描述的下级MAC验证管理器来执行。
在框3025,方法3000可包括至少部分地基于用于与第二中继UE进行通信的第三安全性密钥来确定对第一MAC的指示是至少部分地由第二中继UE生成的,第二中继UE被配置成沿着数据路由路径将来自网络接入设备的数据中继到UE,如例如参考图6所描述的。在一些示例中,确定对第一MAC的指示是至少部分地由第二中继UE生成的可进一步至少部分地基于由UE在数据分组的ePDCP报头中写入的第一计数器值与由UE在数据分组的ePDCP报头中写入的流标识符的组合。在其他示例中,确定对第一MAC的指示是至少部分地由第二中继UE生成的可进一步至少部分地基于第一计数器值和本地存储的与第二中继UE用来接收或传送数据分组的DRB相关联的UE标识符的组合。在其他示例中,确定对第一MAC的指示是至少部分地由第二中继UE生成的可进一步至少部分地基于由第二中继UE在数据分组的ePDCP报头中写入的第二计数器值。在某些示例中,框3025处的操作可使用参照图13和14所描述的路径MAC验证管理器来执行。
在框3030,方法3000可包括至少部分地基于确定第一MAC是至少部分地由网络接入设备生成的并且第二MAC是至少部分地由中继UE生成的,将数据分组作为接收自网络接入设备来进行处理,如例如参考图6所描述的。在某些示例中,框3030处的操作可使用参照图13和14所描述的分组处理管理器来执行。
图31是解说根据本公开的一个或多个方面的用于在UE处进行无线通信的方法3100的示例的流程图。在方法3100中,网络接入设备作为传送方无线设备操作,并且UE作为接收方无线设备操作。出于清楚起见,以下参照关于图1-6和16描述的一个或多个UE的各方面、关于图7和13描述的一个或多个装置的各方面、或关于图1、7、13、14和17描述的一个或多个无线通信管理器的各方面来描述方法3100。在一些示例中,UE可以执行一个或多个代码集以控制该UE的功能元件执行以下描述的功能。附加地或替换地,UE可以使用专用硬件来执行以下描述的一个或多个功能。
在框3105,方法3100可包括接收与对第一MAC和第二MAC的指示相关联的数据分组,如例如参考图6所描述的。在某些示例中,框3105处的操作可使用参照图13和14所描述的分组接收管理器来执行。
在框3110,方法3100可包括至少部分地基于用于与网络接入设备进行通信的第一安全性密钥来确定第一MAC是至少部分地由网络接入设备生成的,如例如参考图6所描述的。在某些示例中,框3110处的操作可使用参照图13和14所描述的上级MAC验证管理器来执行。
在框3115,方法3100可包括至少部分地基于用于与中继UE进行通信的第二安全性密钥来确定第二MAC是至少部分地由中继UE生成的,如例如参考图6所描述的。中继UE可被配置成经由数据路由路径将来自网络接入设备的数据中继到UE。在某些示例中,框3115处的操作可使用参照图13和14所描述的下级MAC验证管理器来执行。
在框3120,方法3100可包括至少部分地基于确定第一MAC是至少部分地由网络接入设备生成的并且第二MAC是至少部分地由中继UE生成的,将数据分组作为接收自网络接入设备来进行处理,如例如参考图6所描述的。在某些示例中,框3120处的操作可使用参照图13和14所描述的分组处理管理器来执行。
在框3125,方法3100可包括向网络接入设备传送指示在UE处收到数据分组的完整性保护状态报告,如例如参考图6所描述的。在某些示例中,框3125处的操作可使用参照图14所描述的状态报告传输管理器来执行。
图32是解说根据本公开的一个或多个方面的用于在UE处进行无线通信的方法3200的示例的流程图。出于清楚起见,以下参照关于图1-6和16描述的一个或多个UE的各方面来描述方法3200。在一些示例中,UE可以执行一个或多个代码集以控制该UE的功能元件执行以下描述的功能。附加地或替换地,UE可以使用专用硬件来执行以下描述的一个或多个功能。
在框3205,方法3200可包括与网络接入设备建立第一连接,如例如参考图2和5所描述的。在某些示例中,框3205处的操作可使用参照图9所描述的网络连接管理器来执行。
在框3210,方法3200可包括经由第一连接从网络接入设备接收对可用中继UE的第一指示以及对要在与中继UE通信时使用的DRB配置的第二指示,如例如参考图2和5所描述的。在某些示例中,框3210处的操作可使用参照图9所描述的中继连接管理器来执行。
在框3215,方法3200可包括使用DRB配置来与中继UE建立第二连接,如例如参考图2和5所描述的。在某些示例中,框3215处的操作可使用参照图9所描述的中继连接管理器来执行。
在框3220,方法3200可包括通过中继UE来与网络接入设备通信,如例如参考图2和5所描述的。
图33是解说根据本公开的一个或多个方面的用于在UE处进行无线通信的方法3300的示例的流程图。出于清楚起见,以下参照关于图2-6和16描述的一个或多个中继UE的各方面来描述方法3300。在一些示例中,中继UE可以执行一个或多个代码集以控制该中继UE的功能元件执行以下描述的功能。附加地或替换地,中继UE可以使用专用硬件来执行以下描述的一个或多个功能。
在框3305,方法3300可包括与网络接入设备建立第一连接,如例如参考图2和5所描述的。
在框3310,方法3300可包括向网络接入设备指示UE提供中继服务的能力,如例如参考图2和5所描述的。
在框3315,方法3300可包括从网络接入设备接收对用于与该UE被配置成为其中继数据的下游无线设备通信的第一DRB配置的第一指示、以及对用于与上游无线设备通信的第二DRB配置的第二指示,如例如参考图2和5所描述的。
在框3320,方法3300可包括使用至少部分地基于第一DRB配置的第一DRB以及至少部分地基于第二DRB配置的第二DRB来在下游无线设备和上游无线设备之间转发数据,如例如参考图2和5所描述的。
图34是解说根据本公开的一个或多个方面的用于在网络接入设备(例如,MgNB)处进行无线通信的方法3400的示例的流程图。出于清楚起见,以下参照关于图1-6和17描述的一个或多个网络接入设备或MgNB的各方面来描述方法3400。在一些示例中,网络接入设备可以执行一个或多个代码集以控制该网络接入设备的功能元件执行以下描述的功能。附加地或替换地,网络接入设备可以使用专用硬件来执行以下描述的一个或多个功能。
在框3405,方法3400可包括与第一UE建立第一连接,如例如参考图2和5所描述的。在某些示例中,框3405处的操作可使用参照图10所描述的UE连接管理器来执行。
在框3410,方法3400可包括标识网络接入设备与第一UE之间的数据路由路径,如例如参照图2和5所描述的。该数据路由路径可包括至少第二UE和DRB配置。在某些示例中,框3410处的操作可使用参照图10所描述的中继连接管理器来执行。
在框3415,方法3400可包括经由第一连接向第一UE传送对该数据路由路径的至少第一部分的指示,如例如参照图2和5所描述的。在某些示例中,框3415处的操作可使用参照图10所描述的中继连接管理器来执行。
在框3420,方法3400可包括向第二UE传送对该数据路由路径的至少第二部分的指示,如例如参照图2和5所描述的。在某些示例中,框3420处的操作可使用参照图10所描述的中继连接管理器来执行。
在框3425,方法3400可包括至少部分地基于该数据路由路径上的数据转发来与第一UE进行通信,如例如参照图2和5所描述的。
参照图18-34描述的方法1800、1900、2000、2100、2200、2300、2400、2500、2600、2700、2800、2900、3000、3100、3200、3300和3400可提供无线通信。应注意,图18-34中描述的方法是本公开中所描述的一些技术的示例实现,并且这些方法的操作可被重新安排、与相同或不同方法的其他操作相组合、或以其他方式修改,以使得其他实现是可能的。也可向这些方法添加操作。
在以上描述的方法、装置和计算机可读介质的一些示例中,传送方无线设备可包括UE,并且接收方无线设备可包括网络接入设备。以上描述的方法、装置和计算机可读介质的一些示例可进一步包括用于以下操作的过程、特征、装置、指令或代码:与网络接入设备建立连接;经由该连接从网络接入设备接收对中继UE的第一指示以及对要在与中继UE通信时使用的数据无线电承载(DRB)配置的第二指示;以及使用该DRB配置来与中继UE建立连接。
在以上描述的方法、装置和计算机可读介质的一些示例中,传送方无线设备可包括网络接入设备,并且接收方无线设备可包括UE。在一些示例中,数据分组可以经由数据路由路径从网络接入设备传送给UE;该数据路由路径可包括包含该中继UE的多个中继UE;并且以上描述的方法、装置和计算机可读介质可进一步包括用于以下操作的过程、特征、装置、指令或代码:向UE传送用于与该多个中继UE中的每个中继UE进行通信的一个或多个安全性密钥的集合。在一些示例中,数据分组可以经由数据路由路径从网络接入设备传送给UE;该数据路由路径可包括包含该中继UE的多个中继UE;并且以上描述的方法、装置和计算机可读介质可进一步包括用于以下操作的过程、特征、装置、指令或代码:向该多个中继UE中的每个中继UE传送用于与网络接入设备进行通信的相应安全性密钥;以及针对该多个中继UE基于用于与网络接入设备进行通信的相应安全性密钥来生成用于数据分组的多个MAC。在这些示例中,可以进一步至少部分地基于针对该多个中继UE生成的多个MAC来生成第一MAC。以上描述的方法、装置和计算机可读介质的一些示例可进一步包括用于以下操作的过程、特征、装置、指令或代码:从UE接收指示在UE处收到数据分组的完整性保护状态报告。以上描述的方法、装置和计算机可读介质的一些示例可进一步包括用于以下操作的过程、特征、装置、指令或代码:与UE建立第一连接;标识网络接入设备与UE之间的数据路由路径,该数据路由路径至少包括中继UE和DRB配置;经由第一连接向UE传送对该数据路由路径的至少第一部分的指示;以及向中继UE传送对该数据路由路径的至少第二部分的指示。
在以上描述的方法、装置和计算机可读介质的一些示例中,对第一MAC的指示可包括第一MAC。
以上描述的方法、装置和计算机可读介质的一些示例可进一步包括用于以下操作的过程、特征、装置、指令或代码:至少部分地基于用于与在数据分组的数据路由路径末端的无线设备进行通信的第三安全性密钥来生成用于数据分组的第四MAC;以及将第一MAC与第四MAC进行组合以生成第五MAC。在这些示例中,对第一MAC的指示可包括第五MAC。在一些示例中,在数据路由路径末端的无线设备可包括UE或网络接入设备。在一些示例中,可以进一步至少部分地基于由位于数据分组的数据路由路径的传送端的无线设备在数据分组的报头中写入的第一计数器值与由位于数据分组的数据路由路径的传送端的无线设备在数据分组的报头中写入的流标识符的组合、或第一计数器值和本地存储的与用来接收或传送数据分组的DRB相关联的UE标识符的组合来生成第四MAC。在一些情形中,报头可以是增强型分组数据汇聚协议(ePDCP)报头、安全性报头、L2报头。在一些示例中,可以进一步至少部分地基于本地存储的用于MAC生成的计数器值来生成第四MAC,并且以上描述的方法、装置和计算机可读介质可进一步包括用于将本地存储的计数器值写入到数据分组的ePDCP报头中的过程、特征、装置、指令或代码。
在以上描述的方法、装置和计算机可读介质的一些示例中,下游无线设备可包括在数据分组的数据路由路径的接收端的无线设备,并且以上描述的方法、装置和计算机可读介质可进一步包括用于以下操作的过程、特征、装置、指令或代码:至少部分地基于第二安全性密钥来生成用于数据分组的第四MAC;以及将第一MAC与第四MAC进行组合以生成第五MAC。在这些示例中,对第一MAC的指示可包括第五MAC。在一些示例中,在数据路由路径的接收端的无线设备可包括UE或网络接入设备。在一些示例中,可以进一步至少部分地基于由位于数据分组的数据路由路径的传送端的无线设备在数据分组的报头中写入的第一计数器值与由位于数据分组的数据路由路径的传送端的无线设备在数据分组的报头中写入的流标识符的组合、或第一计数器值和本地存储的与用来接收或传送数据分组的DRB相关联的UE标识符的组合来生成第四MAC。在一些示例中,可以进一步至少部分地基于本地存储的用于MAC生成的计数器值来生成第四MAC,并且以上描述的方法、装置和计算机可读介质可进一步包括用于将本地存储的计数器值写入到数据分组的ePDCP报头中的过程、特征、装置、指令或代码。
在以上描述的方法、装置和计算机可读介质的一些示例中,上游无线设备和下游无线设备可以是沿着UE与网络接入设备之间的数据路由路径的节点,其中上游无线设备包括UE、或者沿着数据路由路径比该下游无线设备更靠近该UE的第二中继UE。
在以上描述的方法、装置和计算机可读介质的一些示例中,上游无线设备和下游无线设备可以是沿着网络接入设备与UE之间的数据路由路径的节点,其中上游无线设备包括网络接入设备、或者沿着数据路由路径比该下游无线设备更靠近网络接入设备的第二中继UE。
在以上描述的方法、装置和计算机可读介质的一些示例中,传送方无线设备可包括UE,并且接收方无线设备可包括网络接入设备。以上描述的方法、装置和计算机可读介质的一些示例可进一步包括用于以下操作的过程、特征、装置、指令或代码:至少部分地基于用于与第二中继UE进行通信的第三安全性密钥来确定对第一MAC的指示是至少部分地由第二中继UE生成的,第二中继UE被配置成沿着数据路由路径将来自传送方无线设备的数据中继到接收方无线设备。在一些示例中,确定对第一MAC的指示是至少部分地由第二中继UE生成的可进一步至少部分地基于:由UE在数据分组的报头中写入的第一计数器值与由UE在数据分组的报头中写入的流标识符的组合;第一计数器值和本地存储的与第二中继UE用来接收或传送数据分组的DRB相关联的UE标识符的组合;或者由第二中继UE在数据分组的报头中写入的第二计数器值。以上描述的方法、装置和计算机可读介质的一些示例可进一步包括用于配置数据路由路径的过程、特征、装置、指令或代码。以上描述的方法、装置和计算机可读介质的一些示例可进一步包括用于以下操作的过程、特征、装置、指令或代码:使用接收方无线设备与传送方无线设备之间的第一直接连接来向传送方无线设备传送对数据路由路径的至少第一部分的指示;以及使用接收方无线设备与中继UE之间的第二直接连接来向中继UE传送对数据路由路径的至少第二部分的指示。
在以上描述的方法、装置和计算机可读介质的一些示例中,传送方无线设备可包括网络接入设备,并且接收方无线设备可包括UE。在一些示例中,数据路由路径可包括多个中继UE,该多个中继UE可包括该中继UE,并且以上描述的方法、装置和计算机可读介质可进一步包括用于以下操作的过程、特征、装置、指令或代码:从网络接入设备接收用于与该多个中继UE中的每个中继UE进行通信的一个或多个安全性密钥的集合。以上描述的方法、装置和计算机可读介质的一些示例可进一步包括用于以下操作的过程、特征、装置、指令或代码:至少部分地基于用于与第二中继UE进行通信的第三安全性密钥来确定对第一MAC的指示是至少部分地由第二中继UE生成的,第二中继UE被配置成沿着数据路由路径将来自传送方无线设备的数据中继到接收方无线设备。在一些示例中,确定对第一MAC的指示是至少部分地由第二中继UE生成的可进一步至少部分地基于:由网络接入设备在数据分组的报头中写入的第一计数器值与由网络接入设备在数据分组的报头中写入的流标识符的组合;第一计数器值和本地存储的与第二中继UE用来接收或传送数据分组的DRB相关联的UE标识符的组合;或者由第二中继UE在数据分组的报头中写入的第二计数器值。以上描述的方法、装置和计算机可读介质的一些示例可进一步包括用于以下操作的过程、特征、装置、指令或代码:向网络接入设备传送指示在UE处收到数据分组的完整性保护状态报告。
本文所描述的技术可被用于各种无线通信系统,诸如CDMA、TDMA、FDMA、OFDMA、SC-FDMA和其他系统。术语“系统”和“网络”常被可互换地使用。CDMA系统可以实现诸如CDMA2000、通用地面无线电接入(UTRA)等无线电技术。CDMA2000涵盖IS-2000、IS-95和IS-856标准。IS-2000版本0和A可被称为CDMA2000 1X、1X等。IS-856(TIA-856)可被称为CDMA2000 1xEV-DO、高速率分组数据(HRPD)等。UTRA包括宽带CDMA(WCDMA)和其他CDMA变体。TDMA系统可实现诸如全球移动通信系统(GSM)之类的无线电技术。OFDMA系统可以实现诸如超移动宽带(UMB)、演进型UTRA(E-UTRA)、IEEE 802.11(Wi-Fi)、IEEE 802.16(WiMAX)、IEEE 802.20、Flash-OFDMTM等无线电技术。UTRA和E-UTRA是通用移动电信系统(UMTS)的一部分。3GPP LTE和LTE-A是使用E-UTRA的新UMTS版本。UTRA、E-UTRA、UMTS、LTE、LTE-A、和GSM在来自名为3GPP的组织的文献中描述。CDMA2000和UMB在来自名为“第三代伙伴项目2”(3GPP2)的组织的文献中描述。本文所描述的技术既可被用于以上提及的系统和无线电技术,也可用于其他系统和无线电技术,包括无执照或共享带宽上的蜂窝(例如,LTE)通信。然而,以上描述出于示例目的描述了LTE/LTE-A系统,并且在以上大部分描述中使用了LTE术语,但这些技术也可应用于LTE/LTE-A应用以外的应用。
以上结合附图阐述的详细说明描述了示例而不代表可被实现或者落在权利要求的范围内的所有示例。术语“示例”和“示例性”在本说明书中使用时意指“用作示例、实例或解说”,并且并不意指“优于或胜过其他示例”。本详细描述包括具体细节以提供对所描述的技术的理解。然而,可以在没有这些具体细节的情况下实践这些技术。在一些实例中,众所周知的结构和装置以框图形式示出以避免模糊所描述的示例的概念。
信息和信号可使用各种各样的不同技艺和技术中的任一种来表示。例如,贯穿上面说明始终可能被述及的数据、指令、命令、信息、信号、比特、码元和码片可由电压、电流、电磁波、磁场或磁粒子、光场或光粒子、或其任何组合来表示。
结合本文中的公开所描述的各种解说性框以及组件可用设计成执行本文中描述的功能的通用处理器、数字信号处理器(DSP)、ASIC、FPGA或其他可编程逻辑器件、分立的门或晶体管逻辑、分立的硬件组件、或其任何组合来实现或执行。通用处理器可以是微处理器,但在替换方案中,处理器可以是任何常规的处理器、控制器、微控制器、或状态机。处理器还可被实现为计算设备的组合,例如DSP与微处理器的组合、多个微处理器、与DSP核协同的一个或多个微处理器、或者任何其他此类配置。
本文所描述的功能可以在硬件、由处理器执行的软件、固件、或其任何组合中实现。如果在由处理器执行的软件中实现,则各功能可以作为一条或多条指令或代码存储在计算机可读介质上或藉其进行传送。其他示例和实现落在本公开及所附权利要求的范围和精神内。例如,由于软件的本质,上述功能可使用由处理器执行的软件、硬件、固件、硬连线或其任何组合来实现。实现各功能的各组件也可物理地位于各种位置,包括被分布以使得各功能的各部分在不同的物理位置处实现。如本文中(包括权利要求中)所使用的,在两个或更多个项目的列表中使用的术语“或”意指所列出的项目中的任一者可单独被采用,或者两个或更多个所列出的项目的任何组合可被采用。例如,如果组成被描述为包含组成部分A、B、或C,则该组成可包含仅A;仅B;仅C;A和B的组合;A和C的组合;B和C的组合;或者A、B和C的组合。同样,如本文中(包括权利要求中)所使用的,在项目列举中(例如,在接有诸如“中的至少一个”或“中的一个或多个”的短语的项目列举中)使用的“或”指示析取式列举,以使得例如“A、B或C中的至少一个”的列举意指A或B或C或AB或AC或BC或ABC(即,A和B和C)。
计算机可读介质包括计算机存储介质和通信介质两者,包括促成计算机程序从一地向另一地转移的任何介质。存储介质可以是能被通用或专用计算机访问的任何可用介质。作为示例而非限定,计算机可读介质可包括RAM、ROM、EEPROM、闪存、CD-ROM或其它光盘存储、磁盘存储或其它磁存储设备、或能被用来携带或存储指令或数据结构形式的合需程序代码手段且能被通用或专用计算机、或者通用或专用处理器访问的任何其它介质。任何连接也被正当地称为计算机可读介质。例如,如果软件是使用同轴电缆、光纤电缆、双绞线、数字订户线(DSL)、或诸如红外、无线电、以及微波之类的无线技术从网站、服务器、或其他远程源传送的,则该同轴电缆、光纤电缆、双绞线、DSL、或诸如红外、无线电、以及微波之类的无线技术就被包括在介质的定义之中。如本文中所使用的盘(disk)和碟(disc)包括压缩碟(CD)、激光碟、光碟、数字多用碟(DVD)、软盘、和蓝光碟,其中盘(disk)常常磁性地再现数据,而碟(disc)用激光来光学地再现数据。以上介质的组合也被包括在计算机可读介质的范围内。
提供对本公开的先前描述是为使得本领域技术人员皆能够制作或使用本公开。对本公开的各种修改对于本领域技术人员将是显而易见的,并且本文中所定义的普适原理可被应用于其他变形而不会脱离本公开的范围。由此,本公开并不被限定于本文中所描述的示例和设计,而是应被授予与本文中公开的原理和新颖技术一致的最宽泛的范围。

Claims (30)

1.一种在接收方无线设备处进行无线通信的方法,包括:
接收与对第一消息认证码和第二消息认证码的指示相关联的数据分组;
至少部分地基于用于与传送方无线设备进行通信的第一安全性密钥来确定所述第一消息认证码是至少部分地由所述传送方无线设备生成的;
至少部分地基于用于与中继用户装备(UE)进行通信的第二安全性密钥来确定所述第二消息认证码是至少部分地由所述中继UE生成的,所述中继UE被配置成经由数据路由路径将来自所述传送方无线设备的数据中继到所述接收方无线设备;以及
至少部分地基于确定所述第一消息认证码是至少部分地由所述传送方无线设备生成的并且所述第二消息认证码是至少部分地由所述中继UE生成的,将所述数据分组作为接收自所述传送方无线设备来进行处理。
2.如权利要求1所述的方法,其特征在于,所述传送方无线设备包括UE,并且所述接收方无线设备包括网络接入设备。
3.如权利要求2所述的方法,其特征在于,进一步包括:
至少部分地基于用于与第二中继UE进行通信的第三安全性密钥来确定对所述第一消息认证码的指示是至少部分地由所述第二中继UE生成的,所述第二中继UE被配置成沿着所述数据路由路径将来自所述传送方无线设备的数据中继到所述接收方无线设备。
4.如权利要求3所述的方法,其特征在于,确定对所述第一消息认证码的指示是至少部分地由所述第二中继UE生成的进一步至少部分地基于:由所述UE在所述数据分组的报头中写入的第一计数器值与由所述UE在所述数据分组的报头中写入的流标识符的组合;所述第一计数器值和本地存储的与所述第二中继UE用来接收或传送所述数据分组的数据无线电承载(DRB)相关联的UE标识符的组合;或者由所述第二中继UE在所述数据分组的报头中写入的第二计数器值。
5.如权利要求4所述的方法,其特征在于,所述报头是增强型分组数据汇聚协议(ePDCP)报头、安全性报头、或L2报头。
6.如权利要求2所述的方法,其特征在于,进一步包括:
配置所述数据路由路径;
使用所述接收方无线设备与所述传送方无线设备之间的第一直接连接来向所述传送方无线设备传送对所述数据路由路径的至少第一部分的指示;以及
使用所述接收方无线设备与所述中继UE之间的第二直接连接来向所述中继UE传送对所述数据路由路径的至少第二部分的指示。
7.如权利要求1所述的方法,其特征在于,所述传送方无线设备包括网络接入设备,并且所述接收方无线设备包括UE。
8.如权利要求7所述的方法,其特征在于,所述数据路由路径包括包含所述中继UE的多个中继UE,并且所述方法进一步包括:
从所述网络接入设备接收用于与所述多个中继UE中的每个中继UE进行通信的一个或多个安全性密钥的集合。
9.如权利要求8所述的方法,其特征在于,进一步包括:
至少部分地基于用于与第二中继UE进行通信的第三安全性密钥来确定对所述第一消息认证码的指示是至少部分地由所述第二中继UE生成的,所述第二中继UE被配置成沿着所述数据路由路径将来自所述传送方无线设备的数据中继到所述接收方无线设备。
10.如权利要求9所述的方法,其特征在于,确定对所述第一MAC的指示是至少部分地由所述第二中继UE生成的进一步至少部分地基于:由所述网络接入设备在所述数据分组的增强型分组数据汇聚协议(ePDCP)报头中写入的第一计数器值与由所述网络接入设备在所述数据分组的ePDCP报头中写入的流标识符的组合;所述第一计数器值和本地存储的与所述第二中继UE用来接收或传送所述数据分组的数据无线电承载(DRB)相关联的UE标识符的组合;或者由所述第二中继UE在所述数据分组的ePDCP报头中写入的第二计数器值。
11.如权利要求7所述的方法,其特征在于,进一步包括:
向所述网络接入设备传送指示在所述UE处收到所述数据分组的完整性保护状态报告。
12.一种在传送方无线设备处进行无线通信的方法,包括:
至少部分地基于用于与接收方无线设备进行通信的第一安全性密钥来生成用于数据分组的第一消息认证码;
至少部分地基于用于与中继用户装备(UE)进行通信的第二安全性密钥来生成用于所述数据分组的第二消息认证码,其中所述中继UE被包括在所述传送方无线设备与所述接收方无线设备之间的数据路由路径中;以及
向所述中继UE传送至少带有所述第一消息认证码和所述第二消息认证码的所述数据分组。
13.如权利要求12所述的方法,其特征在于,所述传送方无线设备包括UE,并且所述接收方无线设备包括网络接入设备。
14.如权利要求13所述的方法,其特征在于,进一步包括:
与所述网络接入设备建立连接;
经由所述连接从所述网络接入设备接收对所述中继UE的第一指示以及对在与所述中继UE通信时使用的数据无线电承载(DRB)配置的第二指示;以及
使用所述DRB配置来与所述中继UE建立连接。
15.如权利要求12所述的方法,其特征在于,所述传送方无线设备包括网络接入设备,并且所述接收方无线设备包括UE。
16.如权利要求15所述的方法,其特征在于,所述数据分组经由所述数据路由路径从所述网络接入设备传送给所述UE,所述数据路由路径包括包含所述中继UE的多个中继UE,并且所述方法进一步包括:
向所述UE传送用于与所述多个中继UE中的每个中继UE进行通信的一个或多个安全性密钥的集合。
17.如权利要求15所述的方法,其特征在于,所述数据分组经由所述数据路由路径从所述网络接入设备传送给所述UE,所述数据路由路径包括包含所述中继UE的多个中继UE,并且所述方法进一步包括:
向所述多个中继UE中的每个中继UE传送用于与所述网络接入设备进行通信的相应安全性密钥;以及
针对所述多个中继UE基于用于与所述网络接入设备进行通信的相应安全性密钥来生成用于所述数据分组的多个消息认证码;
其中所述第一消息认证码是进一步至少部分地基于针对所述多个中继UE生成的所述多个消息认证码来生成的。
18.如权利要求15所述的方法,其特征在于,进一步包括:
从所述UE接收指示在所述UE处收到所述数据分组的完整性保护状态报告。
19.如权利要求15所述的方法,其特征在于,进一步包括:
与所述UE建立第一连接;
标识所述网络接入设备与所述UE之间的数据路由路径,所述数据路由路径至少包括所述中继UE和所述DRB配置;
经由所述第一连接向所述UE传送对所述数据路由路径的至少第一部分的指示;以及
向所述中继UE传送对所述数据路由路径的至少第二部分的指示。
20.一种在中继用户装备(UE)处进行无线通信的方法,包括:
接收与至少第一消息认证码和第二消息认证码相关联的数据分组;
至少部分地基于用于与所述中继UE被配置成为其中继数据的上游无线设备进行通信的第一安全性密钥来确定所述第二消息认证码是至少部分地由所述上游无线设备生成的;
至少部分地基于确定所述第二消息认证码是至少部分地由所述上游无线设备生成的,来至少部分地基于用于与下游无线设备进行通信的第二安全性密钥生成用于所述数据分组的第三消息认证码;以及
向所述下游无线设备传送至少带有对所述第一消息认证码和所述第三消息认证码的指示的所述数据分组。
21.如权利要求20所述的方法,其特征在于,对所述第一消息认证码的指示包括所述第一消息认证码。
22.如权利要求20所述的方法,其特征在于,进一步包括:
至少部分地基于用于与在所述数据分组的数据路由路径末端的无线设备进行通信的第三安全性密钥来生成用于所述数据分组的第四消息认证码;以及
将所述第一消息认证码与所述第四消息认证码进行组合以生成第五消息认证码;
其中对所述第一消息认证码的指示包括所述第五消息认证码。
23.如权利要求22所述的方法,其特征在于,在所述数据路由路径末端的无线设备包括UE或网络接入设备。
24.如权利要求22所述的方法,其特征在于,所述第四消息认证码是进一步至少部分地基于以下项来生成的:由位于所述数据分组的所述数据路由路径的传送端的无线设备在所述数据分组的报头中写入的第一计数器值与由位于所述数据分组的所述数据路由路径的传送端的无线设备在所述数据分组的报头中写入的流标识符的组合;或者所述第一计数器值和本地存储的与用来接收或传送所述数据分组的数据无线电承载(DRB)相关联的UE标识符的组合。
25.如权利要求22所述的方法,其特征在于,所述第四消息认证码是进一步至少部分地基于本地存储的用于消息认证码生成的计数器值来生成的,所述方法进一步包括:
将所述本地存储的计数器值写入所述数据分组的增强型分组数据汇聚协议(ePDCP)报头中。
26.如权利要求20所述的方法,其特征在于,所述下游无线设备包括在所述数据分组的数据路由路径的接收端的无线设备,所述方法进一步包括:
至少部分地基于所述第二安全性密钥来生成用于所述数据分组的第四消息认证码;以及
将所述第一消息认证码与所述第四消息认证码进行组合以生成第五消息认证码;
其中对所述第一消息认证码的指示包括所述第五消息认证码。
27.如权利要求26所述的方法,其特征在于,所述第四消息认证码是进一步至少部分地基于以下项来生成的:由位于所述数据分组的所述数据路由路径的传送端的无线设备在所述数据分组的报头中写入的第一计数器值与由位于所述数据分组的所述数据路由路径的传送端的无线设备在所述数据分组的报头中写入的流标识符的组合;或者所述第一计数器值和本地存储的与用来接收或传送所述数据分组的数据无线电承载(DRB)相关联的UE标识符的组合。
28.如权利要求26所述的方法,其特征在于,所述第四消息认证码是进一步至少部分地基于本地存储的用于消息认证码生成的计数器值来生成的,所述方法进一步包括:
将所述本地存储的计数器值写入所述数据分组的增强型分组数据汇聚协议(ePDCP)报头中。
29.如权利要求20所述的方法,其特征在于,所述上游无线设备和所述下游无线设备是沿着UE与网络接入设备之间的数据路由路径的节点,其中所述上游无线设备包括:所述UE、所述网络接入设备、或者沿着所述数据路由路径比所述下游无线设备更靠近所述UE或所述网络接入设备的第二中继UE。
30.一种用于在接收方无线设备处进行无线通信的装备,包括:
用于接收与对第一消息认证码和第二消息认证码的指示相关联的数据分组的装置;
用于至少部分地基于用于与传送方无线设备进行通信的第一安全性密钥来确定所述第一消息认证码至少部分地由所述传送方无线设备生成的装置;
用于至少部分地基于用于与中继用户装备(UE)进行通信的第二安全性密钥来确定所述第二消息认证码至少部分地由所述中继UE生成的装置,所述中继UE被配置成经由数据路由路径将来自所述传送方无线设备的数据中继到所述接收方无线设备;以及
用于至少部分地基于确定所述第一消息认证码至少部分地由所述传送方无线设备生成并且所述第二消息认证码至少部分地由所述中继UE生成来将所述数据分组作为接收自所述传送方无线设备来进行处理的装置。
CN201880009819.0A 2017-02-03 2018-01-19 用于经由至少一个中继用户装备来传达分组的方法和装置 Active CN110249607B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111182882.4A CN113923662A (zh) 2017-02-03 2018-01-19 用于经由至少一个中继用户装备来传达分组的方法和装置

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201762454678P 2017-02-03 2017-02-03
US62/454,678 2017-02-03
US15/705,786 2017-09-15
US15/705,786 US10630661B2 (en) 2017-02-03 2017-09-15 Techniques for securely communicating a data packet via at least one relay user equipment
PCT/US2018/014486 WO2018144248A1 (en) 2017-02-03 2018-01-19 Techniques for securely communicating a data packet via at least one relay user equipment

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202111182882.4A Division CN113923662A (zh) 2017-02-03 2018-01-19 用于经由至少一个中继用户装备来传达分组的方法和装置

Publications (2)

Publication Number Publication Date
CN110249607A true CN110249607A (zh) 2019-09-17
CN110249607B CN110249607B (zh) 2021-10-29

Family

ID=63037429

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202111182882.4A Pending CN113923662A (zh) 2017-02-03 2018-01-19 用于经由至少一个中继用户装备来传达分组的方法和装置
CN201880009819.0A Active CN110249607B (zh) 2017-02-03 2018-01-19 用于经由至少一个中继用户装备来传达分组的方法和装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202111182882.4A Pending CN113923662A (zh) 2017-02-03 2018-01-19 用于经由至少一个中继用户装备来传达分组的方法和装置

Country Status (5)

Country Link
US (2) US10630661B2 (zh)
EP (2) EP3651436B1 (zh)
CN (2) CN113923662A (zh)
TW (1) TWI736734B (zh)
WO (1) WO2018144248A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11564096B2 (en) * 2018-09-13 2023-01-24 Lenovo (Singapore) Pte. Ltd. Integrity protection for a packet data unit

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10630661B2 (en) 2017-02-03 2020-04-21 Qualcomm Incorporated Techniques for securely communicating a data packet via at least one relay user equipment
LU100072B1 (en) * 2017-02-13 2018-10-01 Networxinmotion Gmbh I G Intelligent node for extending a telecommunications network
US10616090B2 (en) * 2017-05-10 2020-04-07 Vivint, Inc. Load balancing in multiple-input multiple-output systems using a mesh network
CN109429283B (zh) * 2017-08-31 2021-07-20 华为技术有限公司 通信方法、装置和系统
US10812495B2 (en) * 2017-10-06 2020-10-20 Uvic Industry Partnerships Inc. Secure personalized trust-based messages classification system and method
EP3503427B1 (en) * 2017-12-22 2020-07-22 Deutsche Telekom AG Base station system for transmitting a data stream towards a user entity
CN113923799A (zh) * 2018-02-14 2022-01-11 华为技术有限公司 一种无线回传通信处理方法和相关设备
US10595354B1 (en) * 2018-02-22 2020-03-17 Sprint Spectrum L.P. Communicating with a wireless device via at least two access nodes
WO2020015940A1 (en) * 2018-07-19 2020-01-23 Robert Bosch Gmbh Reducing runtime load for vehicle system data encryption using crypto engine with direct memory access (dma)
US20220007183A1 (en) * 2018-11-19 2022-01-06 Telefonaktiebolaget Lm Ericsson (Publ) Radio network node, network node and methods for setting up a secure connection to the user equipment (ue)
US11470473B2 (en) * 2019-01-18 2022-10-11 Qualcomm Incorporated Medium access control security
US11765616B2 (en) * 2019-11-19 2023-09-19 Huawei Technologies Co., Ltd. Methods, apparatus, and systems for UE cooperation with UE relaying
US11924895B2 (en) * 2020-02-14 2024-03-05 Qualcomm Incorporated Techniques for new radio layer two relay
EP3897018A1 (en) * 2020-04-17 2021-10-20 Secure Thingz Limited A provisioning control apparatus, system and method
WO2022020033A1 (en) * 2020-07-23 2022-01-27 Apple Inc. Protection of communications through user equipment relay
US20220304083A1 (en) * 2020-07-24 2022-09-22 Apple Inc. Data Forwarding Procedures for Relay Wireless Devices
WO2022021197A1 (zh) * 2020-07-30 2022-02-03 华为技术有限公司 通信方法及其装置
CN117413606A (zh) * 2021-06-07 2024-01-16 高通股份有限公司 双连通性架构和设立规程
WO2023249453A1 (ko) * 2022-06-24 2023-12-28 엘지전자 주식회사 무선통신시스템에서 멀티 패스 릴레이에서 indirect link 수립 절차에 관련된 리모트 ue의 동작 방법

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102684755A (zh) * 2011-03-17 2012-09-19 英特尔移动通信有限公司 移动无线电通信设备和服务器
CN102724197A (zh) * 2012-06-25 2012-10-10 上海交通大学 无线中继网络中的链路双向安全认证方法
CN103098435A (zh) * 2010-09-13 2013-05-08 日本电气株式会社 中继节点设备认证机制
CN105009610A (zh) * 2013-02-28 2015-10-28 Lg电子株式会社 提供邻近服务的组通信方法和装置
US20160192439A1 (en) * 2014-12-29 2016-06-30 Umesh Phuyal Network-initiated discovery and path selection procedures for multi-hop underlay networks

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0998090A2 (de) * 1998-05-06 2000-05-03 Siemens Aktiengesellschaft Verfahren zum Übertragen von Daten
US7483409B2 (en) * 2005-12-30 2009-01-27 Motorola, Inc. Wireless router assisted security handoff (WRASH) in a multi-hop wireless network
CN101064901B (zh) * 2006-04-29 2010-09-15 上海贝尔阿尔卡特股份有限公司 无线多跳中继接入网的接入方法、中继站、基站和系统
US20080076392A1 (en) * 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for securing a wireless air interface
US8949600B2 (en) * 2006-10-27 2015-02-03 Qualcomm Incorporated Composed message authentication code
CN101296482B (zh) * 2007-04-28 2012-12-12 华为技术有限公司 实现消息认证的方法、基站、中继站及中继通信系统
US20100250922A1 (en) * 2009-03-31 2010-09-30 Motorola, Inc. Method and system for propagating trust in an ad hoc wireless communication network
US20100260126A1 (en) * 2009-04-13 2010-10-14 Qualcomm Incorporated Split-cell relay packet routing
US8605904B2 (en) * 2009-08-14 2013-12-10 Industrial Technology Research Institute Security method in wireless communication system having relay node
EP2343916B1 (en) * 2010-01-12 2018-05-09 Koninklijke KPN N.V. Secure coupling of hardware components
US8904167B2 (en) * 2010-01-22 2014-12-02 Qualcomm Incorporated Method and apparatus for securing wireless relay nodes
US9197616B2 (en) * 2010-03-19 2015-11-24 Cisco Technology, Inc. Out-of-band session key information exchange
CA2697687C (en) * 2010-03-24 2014-02-18 Diversinet Corp. Method and system for secure communication using hash-based message authentication codes
US9537759B2 (en) * 2012-01-31 2017-01-03 Massachusetts Institute Of Technology Multi-path data transfer using network coding
US8817797B2 (en) * 2012-01-31 2014-08-26 Alcatel Lucent Method and apparatus for multipath protocol packet relay
EP2688263A1 (en) * 2012-07-17 2014-01-22 Tele2 Sverige AB System and method for delegated authentication and authorization
US9241361B2 (en) * 2012-12-27 2016-01-19 Htc Corporation Method for handling device to device communication and related communication device
CN105103578A (zh) * 2013-04-05 2015-11-25 交互数字专利控股公司 安全端对端和组通信
CN105101301A (zh) * 2014-05-23 2015-11-25 华为技术有限公司 多用户协作通信场景下的数据传输方法、装置及系统
WO2016009479A1 (ja) * 2014-07-14 2016-01-21 三菱電機株式会社 無線通信システム及び無線通信方法
EP3163966B1 (en) * 2014-07-31 2019-06-19 Huawei Technologies Co., Ltd. Relay implementing method and device
EP3207726A1 (en) * 2014-11-20 2017-08-23 Huawei Technologies Co., Ltd. Methods and nodes in a wireless communication network
US10142769B2 (en) * 2015-01-14 2018-11-27 Samsung Electronics Co., Ltd. Method and system for establishing a secure communication between remote UE and relay UE in a device to device communication network
JP6545966B2 (ja) * 2015-01-27 2019-07-17 ルネサスエレクトロニクス株式会社 中継装置、端末装置および通信方法
US10021621B2 (en) * 2015-04-03 2018-07-10 Qualcomm Incorporated UE-to-UE relay list and determination of floor arbitrator
CN106211261B (zh) * 2015-04-10 2020-10-16 中兴通讯股份有限公司 信息处理方法及通信节点
US20160323777A1 (en) * 2015-04-28 2016-11-03 Asustek Computer Inc. Method and apparatus for supporting ue-to-network relay based on device to device service in a wireless communication system
KR101675088B1 (ko) * 2015-04-30 2016-11-10 성균관대학교산학협력단 Mtc에서의 네트워크와의 상호 인증 방법 및 시스템
CN107852591B (zh) * 2015-06-29 2021-10-26 三星电子株式会社 生成用户装备的分组数据网络连接的方法和装置
US9660809B2 (en) * 2015-08-07 2017-05-23 Adobe Systems Incorporated Cross-site request forgery defense
EP3378190A4 (en) * 2015-11-22 2019-06-26 Unbound Tech Ltd METHOD OF IMPLEMENTING KEY MESSAGE AUTHENTICATION CODE (HMAC) USING A MULTIPARTITE CALCULATION WITHOUT BOOLEAN DOORS
US10333846B2 (en) * 2016-02-19 2019-06-25 Citrix Systems, Inc. Systems and methods for routing network packets between multi-core intermediaries
US10630661B2 (en) 2017-02-03 2020-04-21 Qualcomm Incorporated Techniques for securely communicating a data packet via at least one relay user equipment

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103098435A (zh) * 2010-09-13 2013-05-08 日本电气株式会社 中继节点设备认证机制
CN102684755A (zh) * 2011-03-17 2012-09-19 英特尔移动通信有限公司 移动无线电通信设备和服务器
CN102724197A (zh) * 2012-06-25 2012-10-10 上海交通大学 无线中继网络中的链路双向安全认证方法
CN105009610A (zh) * 2013-02-28 2015-10-28 Lg电子株式会社 提供邻近服务的组通信方法和装置
US20160192439A1 (en) * 2014-12-29 2016-06-30 Umesh Phuyal Network-initiated discovery and path selection procedures for multi-hop underlay networks

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ERICSSON: "S3-151186:UE-to-network relay security for ProSe", 《3GPP TSG-SA WG3 MEETING #78》 *
ZTE CORPORATION: "S3-101343:Supplement of the security requirements between MME and DeNB", 《3GPP TSG-SA3 (SECURITY)》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11564096B2 (en) * 2018-09-13 2023-01-24 Lenovo (Singapore) Pte. Ltd. Integrity protection for a packet data unit

Also Published As

Publication number Publication date
EP3651436A2 (en) 2020-05-13
US11457003B2 (en) 2022-09-27
WO2018144248A1 (en) 2018-08-09
EP3651436A3 (en) 2020-05-20
EP3577881A1 (en) 2019-12-11
US20180227282A1 (en) 2018-08-09
EP3651436B1 (en) 2021-07-07
TW201830915A (zh) 2018-08-16
US20200228510A1 (en) 2020-07-16
TWI736734B (zh) 2021-08-21
CN113923662A (zh) 2022-01-11
EP3577881B1 (en) 2020-11-11
CN110249607B (zh) 2021-10-29
US10630661B2 (en) 2020-04-21

Similar Documents

Publication Publication Date Title
CN110249607A (zh) 用于经由至少一个中继用户装备来安全地传达数据分组的技术
US10313879B2 (en) Connection modification method applicable to base station
CN112534896B (zh) 无线通信中的定时偏移技术
TWI775923B (zh) 無線通訊中的標頭格式
CN105874745B (zh) 无线系统中的载波聚合配置
US9094832B2 (en) Method of selectively applying a PDCP function in wireless communication system
CN109417721A (zh) 用于在双连接状态下发送或接收数据的方法及其设备
CN114828117B (zh) 切换方法、接入网设备和终端设备
CN109906581A (zh) 搜索空间设计和使用
CN114041313A (zh) 集成接入和回程系统中的软资源信令
TW201129210A (en) Split-cell relay application protocol
CN109479336A (zh) 用于连接管理的系统和方法
CN103988546A (zh) 高速双波段蜂窝通信
TW201114312A (en) DL backhaul control channel design for relays
TWI779106B (zh) 用於在金鑰產生中合併網路策略的方法、使用者設備及安全錨功能單元
CN108432338A (zh) 一种数据传输系统、方法和装置
CN108476217A (zh) 可配置的接入阶层安全性
CN107925900A (zh) 用于报告针对共享射频谱带的无线资源管理(rrm)测量的技术
CN110100493A (zh) 用于指示或使用关于后续物理下行链路控制信道传输的信息的技术
US11696187B2 (en) Resource configuration in an integrated access and backhaul network
CN107079449A (zh) 使用wlan载波发送/接收数据的方法和装置
Afaqui et al. Implementation of the 3GPP LTE-WLAN Inter-working Protocols in ns-3
US20220159508A1 (en) Adaptation Layer Enhancement in Relay Networks
Kumar Research Implementation and Analysis of security issues in 5G Network Slicing using SDN and NFV

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant