CN114650537A - 授信中继通信方法、装置、终端及网络侧设备 - Google Patents

授信中继通信方法、装置、终端及网络侧设备 Download PDF

Info

Publication number
CN114650537A
CN114650537A CN202011503936.8A CN202011503936A CN114650537A CN 114650537 A CN114650537 A CN 114650537A CN 202011503936 A CN202011503936 A CN 202011503936A CN 114650537 A CN114650537 A CN 114650537A
Authority
CN
China
Prior art keywords
information
relationship
trust relationship
trust
relay communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011503936.8A
Other languages
English (en)
Inventor
王文
谢振华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Vivo Mobile Communication Co Ltd
Original Assignee
Vivo Mobile Communication Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Vivo Mobile Communication Co Ltd filed Critical Vivo Mobile Communication Co Ltd
Priority to CN202011503936.8A priority Critical patent/CN114650537A/zh
Priority to EP21905735.3A priority patent/EP4231681A4/en
Priority to PCT/CN2021/138236 priority patent/WO2022127808A1/zh
Publication of CN114650537A publication Critical patent/CN114650537A/zh
Priority to US18/210,069 priority patent/US20230328532A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/66Trust-dependent, e.g. using trust scores or trust relationships
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • H04W40/22Communication route or path selection, e.g. power-based or shortest path routing using selective relaying for reaching a BTS [Base Transceiver Station] or an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/24Connectivity information management, e.g. connectivity discovery or connectivity update
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请公开了一种授信中继通信方法、装置、终端及网络侧设备,属于无线通信技术领域。其中,一种授信中继通信方法,应用于第一UE,该方法包括:接收网络侧下发的关系信息,其中,所述关系信息用于指示所述第一UE的信任关系;接收第二UE发送的识别信息,基于所述关系信息和所述识别信息,与所述第二UE执行中继连接和/或中继通信,或者,拒绝与所述第二UE执行中继连接和/或中继通信。

Description

授信中继通信方法、装置、终端及网络侧设备
技术领域
本申请属于无线通信技术领域,具体涉及一种授信中继通信方法、装置、终端及网络侧设备。
背景技术
在现有通信系统中,对于层三(Layer 3,L3)方式的中继通信,在没有非3GPP互通功能(Non-3GPP InterWorking Function,N3IWF)参与的场景下,中继(relay)终端(UserEquipment,UE)能够在协议数据单元(Protocol Data Unit,PDU)层级别识别远端(remote)UE的数据(分组数据汇聚协议(Packet Data Convergence Protocol,PDCP)以上),如果中继UE不是一个受信任的中继,则存在安全隐患或隐私隐患。但在目前的中继通信中,在建立中继连接和/或中继通信时,尚未给出确定通信对端是否可信的技术方案。
发明内容
本申请实施例提供一种授信中继通信方法、装置、终端及网络侧设备,能够解决在建立中继连接和/或中继通信时,无法确定通信对端是否可信的问题。
第一方面,提供了一种授信中继通信方法,应用于第一UE,该方法包括:接收网络侧下发的关系信息,其中,所述关系信息用于指示所述第一UE的信任关系;接收第二UE发送的识别信息,基于所述关系信息和所述识别信息,与所述第二UE执行中继连接和/或中继通信,或者,拒绝与所述第二UE执行中继连接和/或中继通信。
第二方面,提供了一种授信中继通信装置,包括:第一接收模块,用于接收网络侧下发的关系信息,其中,所述关系信息用于指示所述第一UE的信任关系;第二接收模块,用于接收第二UE发送的识别信息;通信模块,用于基于所述关系信息和所述识别信息,与所述第二UE执行中继连接和/或中继通信,或者,拒绝与所述第二UE执行中继连接和/或中继通信。
第三方面,提供了一种授信中继通信方法,应用于第一网络功能实体,包括:发送关系信息给第一UE,其中,所述关系信息用于指示所述第一UE的信任关系。
第四方面,提供了一种授信中继通信装置,包括:第一获取模块,用于获取关系信息,其中,所述关系信息用于指示所述第一UE的信任关系;第二发送模块,用于发送所述关系信息。
第五方面,提供了一种授信中继通信方法,应用于第二网络功能,包括:接收第一网络功能发送的第一信任关系获取请求,其中,所述第一信任关系获取请求中携带第一UE的用户标识或者终端标识;发送所述第一UE的信任关系给第一网络功能。
第六方面,提供了一种授信中继通信装置,包括:第四接收模块,用于接收第一网络功能发送的第一信任关系获取请求,其中,所述第一信任关系获取请求中携带第一UE的用户标识或者终端标识;第三发送模块,用于发送所述第一UE的信任关系给所述第一网络功能。
第七方面,提供了一种授信中继通信方法,应用于第三网络功能,包括:接收第一UE发送的信任关系鉴权请求,其中,所述信任关系鉴权请求中携带有第二UE的用户标识或终端标识信息;基于第一UE的信任关系,发送信任关系鉴权结果给第一UE。
第八方面,提供了一种授信中继通信装置,包括:第五接收模块,用于接收第一UE发送的信任关系鉴权请求,其中,所述信任关系鉴权请求中携带有第二UE的用户标识或终端标识信息;第四发送模块,用于基于第一UE的信任关系,发送信任关系鉴权结果给第一UE。
第九方面,提供了一种授信中继通信方法,应用于第一接入网设备,包括:接收第二接入网设备或者第三网络功能发送的第一UE的信任关系;基于所述信任关系,执行第一UE与第二UE在PC5连接建立的资源调度或者拒绝第一UE与第二UE在PC5连接建立的资源调度。
第十方面,提供了一种授信中继通信装置,包括:第六接收模块,用于接收第二接入网设备或者第三网络功能发送的第一UE的信任关系;执行模块,用于基于所述信任关系,执行第一UE与第二UE在PC5连接建立的资源调度或者拒绝第一UE与第二UE在PC5连接建立的资源调度。
第十一方面,提供了一种终端,该终端包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如第一方面所述的方法的步骤。
第十二方面,提供了一种网络侧设备,该网络侧设备包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如第三方面所述的方法的步骤,或实现如第五方面所述的方法的步骤,或实现如第七方面所述的方法的步骤,或实现如第九方面所述的方法的步骤。
第十三方面,提供了一种可读存储介质,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如第一方面所述的方法的步骤,或实现如第三方面所述的方法的步骤,或实现如第五方面所述的方法的步骤,或实现如第七方面所述的方法的步骤,或实现如第九方面所述的方法的步骤。
第十四方面,提供了一种芯片,所述芯片包括处理器和通信接口,所述通信接口和所述处理器耦合,所述处理器用于运行终端程序或指令,实现如第一方面所述的方法的步骤,所述处理器用于运行网络侧设备程序或指令,实现如第三方面所述的方法的步骤,或实现如第五方面所述的方法的步骤,或实现如第七方面所述的方法的步骤,或实现如第九方面所述的方法的步骤。
第十五方面,提供了一种计算机程序产品,该计算机程序产品包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如第一方面所述的方法的步骤,或实现如第三方面所述的方法的步骤,或实现如第五方面所述的方法的步骤,或实现如第七方面所述的方法的步骤,或实现如第九方面所述的方法的步骤。
在本申请实施例中,第一UE接收网络侧下发的指示所述第一UE的信任关系的关系信息,在接收到第二UE发送的识别信息时,基于所述关系信息和所述识别信息,与所述第二UE执行中继连接和/或中继通信,或者,拒绝与所述第二UE执行中继连接和/或中继通信,即当第一UE根据所述信任关系和所述识别信息判断第二UE为信任的UE时,则与第二UE执行中继连接和/或中继通信,否则,拒绝与所述第二UE执行中继连接和/或中继通信。从而确保只与授信的终端执行中继连接和/或中继通信,保证中继通信的安全。
附图说明
图1示出本申请实施例可应用的一种无线通信系统的示意图;
图2示出本申请实施例提供的授信中继通信方法的一种流程示意图;
图3示出本申请实施例提供的授信中继通信方法的另一种流程示意图;
图4示出本申请实施例提供的授信中继通信方法的又一种流程示意图;
图5示出本申请实施例提供的授信中继通信方法的又一种流程示意图;
图6示出本申请实施例提供的授信中继通信方法的又一种流程示意图;
图7示出本申请实施例提供的授信中继通信方法的又一种流程示意图;
图8示出本申请实施例提供的授信中继通信方法的又一种流程示意图;
图9示出本申请实施例提供的授信中继通信方法的又一种流程示意图;
图10示出本申请实施例提供的授信中继通信装置的一种结构示意图;
图11示出本申请实施例提供的授信中继通信装置的另一种结构示意图;
图12示出本申请实施例提供的授信中继通信装置的又一种结构示意图;
图13示出本申请实施例提供的授信中继通信装置的又一种结构示意图;
图14示出本申请实施例提供的授信中继通信装置的又一种结构示意图;
图15示出本申请实施例提供的一种通信设备的结构示意图;
图16示出本申请实施例提供的一种终端的硬件结构示意图;
图17示出本申请实施例提供的一种网络侧设备的硬件结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员所获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施,且“第一”、“第二”所区别的对象通常为一类,并不限定对象的个数,例如第一对象可以是一个,也可以是多个。此外,说明书以及权利要求中“和/或”表示所连接对象的至少其中之一,字符“/”一般表示前后关联对象是一种“或”的关系。
值得指出的是,本申请实施例所描述的技术不限于长期演进型(Long TermEvolution,LTE)/LTE的演进(LTE-Advanced,LTE-A)系统,还可用于其他无线通信系统,诸如码分多址(Code Division Multiple Access,CDMA)、时分多址(Time DivisionMultiple Access,TDMA)、频分多址(Frequency Division Multiple Access,FDMA)、正交频分多址(Orthogonal Frequency Division Multiple Access,OFDMA)、单载波频分多址(Single-carrier Frequency-Division Multiple Access,SC-FDMA)和其他系统。本申请实施例中的术语“系统”和“网络”常被可互换地使用,所描述的技术既可用于以上提及的系统和无线电技术,也可用于其他系统和无线电技术。以下描述出于示例目的描述了新空口(NewRadio,NR)系统,并且在以下大部分描述中使用NR术语,但是这些技术也可应用于NR系统应用以外的应用,如第6代(6thGeneration,6G)通信系统。
图1示出本申请实施例可应用的一种无线通信系统的示意图。无线通信系统包括终端11和网络侧设备12。其中,终端11也可以称作终端设备或者用户终端(UserEquipment,UE),终端11可以是手机、平板电脑(Tablet Personal Computer)、膝上型电脑(Laptop Computer)或称为笔记本电脑、个人数字助理(Personal Digital Assistant,PDA)、掌上电脑、上网本、超级移动个人计算机(ultra-mobile personal computer,UMPC)、移动上网装置(Mobile Internet Device,MID)、可穿戴式设备(Wearable Device)或车载设备(VUE)、行人终端(PUE)等终端侧设备,可穿戴式设备包括:手环、耳机、眼镜等。需要说明的是,在本申请实施例并不限定终端11的具体类型。网络侧设备12可以是基站(即接入网设备)或核心网,其中,基站可被称为节点B、演进节点B、接入点、基收发机站(BaseTransceiver Station,BTS)、无线电基站、无线电收发机、基本服务集(Basic ServiceSet,BSS)、扩展服务集(Extended Service Set,ESS)、B节点、演进型B节点(eNB)、家用B节点、家用演进型B节点、WLAN接入点、WiFi节点、发送接收点(TransmittingReceivingPoint,TRP)或所述领域中其他某个合适的术语,只要达到相同的技术效果,所述基站不限于特定技术词汇,需要说明的是,在本申请实施例中仅以NR系统中的基站为例,但是并不限定基站的具体类型。
核心网可以由多个网络功能组成,例如,直接发现名称管理功能(DDNMF)、统一数据管理功能(Unified Data Management,UDM)以及接入和移动管理功能(Access andMobility Management Function,AMF)等,这些网络功能可以设置在同一网络实体上,也可以设置在不同的网络实体上。
下面结合附图,通过具体的实施例及其应用场景对本申请实施例提供的授信中继通信方法进行详细地说明。
图2示出本申请实施例中的授信中继通信方法的一种流程示意图,该方法200可以由第一UE执行。换言之,所述方法可以由安装在第一UE上的软件或硬件来执行。如图2所示,该方法可以包括以下步骤。
S210,接收网络侧下发的关系信息,其中,所述关系信息用于指示所述第一UE的信任关系。
在本申请实施例中,网络侧可以向第一UE下发指示第一UE的信任关系(也可以称为绑定关系)的关系信息,第一UE根据该关系信息,可以确定哪些UE是可信UE,即授信UE。
在一个可能的实现方式中,所述关系信息可以包括以下至少之一:
(1)第一中继业务码;例如,网络侧可以将该关联标识下发给具有信任关系的第一UE和第二UE,在中继发现阶段或连接建立阶段,第二UE可以将该第一中继业务码作为部分或全部的识别信息,发送给第一UE,第一UE基于接收到的识别信息和网络侧下发的第一中继业务码,确认第二UE是授信终端,选择所述第二UE建立中继连接。
(2)关联标识,所述关联标识用于指示所述第一UE与所述第二UE具有信任关系,或者所述关联标识用于指示与所述第一UE具有信任关系的第二UE的终端标识或者用户标识。也就是说,在该可能的实现方式中,网络侧下发的关系信息可以是指示所述第一UE与所述第二UE具有信任关系,例如,可以是第一UE的终端标识或用户标识与第二UE的终端标识或用户标识的对应关系。或者,该关联标识也可以是与所述第一UE具有信任关系的第二UE的终端标识或用户标识,也就是说,该关联标识可以是一个或多个终端标识或用户标识,指示该一个或多个终端标识或用户标识对应的第二UE与所述第一UE具有信任关系,即一个或多个终端标识或用户标识对应的第二UE为授信UE。
(3)第一组秘钥;具有信任关系的通信终端具有相同的第一组秘钥,例如,网络侧可以向具有信任关系的第一UE和第二UE下发第一组秘钥。在中继发现或中继连接过程中,第二UE可以使用该第一组秘钥对通信信息进行加密,第一UE使用该第一组秘钥对通信信息进行解密成功,则确认第二UE为授信终端。或者,在中继发现或中继连接过程中,第二UE也可以使用该第一组秘钥对待认证信息(例如,第二UE的终端标识或用户标识)进行签名,将签名信息(可以称为校验信息)发送给第一UE,第一UE使用网络侧下发的第一组秘钥对该签名信息进行验签,如果验签通过,则确认第二UE为授信终端。
(4)鉴权信息,所述鉴权信息用于对所述识别信息进行校验。例如,网络侧可以向具有信任关系的第一UE和第二UE下发鉴权信息,在中继发现或中继连接过程中,第二UE可以使用该鉴权信息生成识别信息,发送给第一UE,第一UE使用该鉴权信息对该识别信息进行校验,校验通过,则确认第二UE为授信终端。其中,鉴权信息可以是验证码、密码等信息。
(5)第一业务类型信息;通过第一业务类型信息,指示执行所述第一业务类型信息指示的业务的终端具有信任关系。在该可能的实现方式中,网络侧可以认为特定的业务类型的通信终端之间具有信任关系。在中继发现或中继连接过程中,第一UE根据第二UE的识别信息确定第二UE的业务类型,判断第二UE的业务类型是否为特定的业务类型,如果是,则确认第二UE为授信终端。
(6)第一切片信息;指示在所述第一切片信息指示的切片上的通信终端具有信任关系。在该可能的实现方式中,网络侧可以认为特定的切片上的通信终端之间具有信任关系。在中继发现或中继连接过程中,第一UE根据第二UE的识别信息确定第二UE所在的切片,判断第二UE所在的切片是否为所述第一切片信息指示的切片,如果是,则确认第二UE为授信终端。
(7)第一协议数据单元(PDU)会话类型信息。指示执行所述第一PDU会话类型信息指示的类型的PDU会话的通信终端具有信任关系。在该可能的实现方式中,网络侧可以认为执行特定的PDU会话类型的通信终端之间具有信任关系。在中继发现或中继连接过程中,第一UE根据第二UE的识别信息确定第二UE所执行的PDU会话,判断第二UE所执行的PDU会话是否为所述第一PDU会话类型信息指示的PDU会话,如果是,则确认第二UE为授信终端。
需要说明的是,所述关系信息可以只包含上述(1)至(7)中的任一项,也可以包括上述(1)至(7)中的两项或多项的任意组合。例如,所述关系信息中可以包括第一中继业务码和第一组秘钥,则第一UE可以在中继发现或中继连接过程中,根据第一中继业务码判断是否选择第二UE进行中继通信,如果选择,则第一UE和第二UE再基于第二组秘钥进行相互认证,以确定对端是否为授信终端。当然,在具体应用中,还可以有其它的组合,具体本申请实施例中不作限定。
S212,接收第二UE发送的识别信息,基于所述关系信息和所述识别信息,与所述第二UE执行中继连接和/或中继通信,或者,拒绝与所述第二UE执行中继连接和/或中继通信。
在S212中,第一UE基于所述关系和所述识别信息,判断所述第二UE是否为授信终端,即判断所述第二UE是否可信,确定所述第二UE为授信终端,则选择所述第二UE执行中继连接和/或中继通信。
在一个可能的实现方式中,所述识别信息可以包括以下至少之一:
(1)第二中继业务码;其中,该第二中继业务可以是网络侧下发给第二UE的。
(2)所述第二UE的终端标识或用户标识。在该可能的实现方式中,对应的,网络侧下发的关系信息中包括所述关联标识。
(3)基于第二组秘钥生成的加密信息或认证信息;在该可能的实现方式中,第二UE可以基于网络侧下发的第二组秘钥生成所述加密信息或认证信息。在具体应用中,加密信息可以是第二UE使用第二组秘钥对待加密信息进行加密得到的信息,例如,待加密信息可以是第二UE的终端标识或用户标识,或者,待加密信息也可以是第二UE向第一UE发送的通信信息。认证信息可以是第二UE使用第二组秘钥对待认证信息按照预定算法进行计算得到的结果(例如,签名信息),其中,待认证信息可以是第二UE的终端标识或用户标识,还可以是第二UE生成的随机数等。在该可能的实现方式中,对应的网络侧下发的关系信息中包括所述组秘钥。
(4)校验信息,所述校验信息为对指定的待校验信息进行校验计算得到的结果,例如,待校验信息可以是网络侧下发给第二UE的第二中继业务码,也可以是第二UE所在的切片信息,还可以是第二UE执行的PDU会话信息等,第二UE使用预定的鉴权信息对待校验信息进行校验计算,得到所述校验信息,其中,预定的鉴权信息可以是网络侧下发的验证码或密码等;
(5)第二业务类型信息;该第二业务类型信息指示第二UE执行的业务的业务类型。
(6)第二切片信息;该第二切片信息指示第二UE所在的切片。在该可能的实现方式中,所述关系信息可以包括所述切片信息。
(7)第二PDU会话类型信息;该第二PDU会话类型信息指示第二UE所执行PDU会话类型。
需要说明的是,所述识别信息可以只包含上述(1)至(7)中的任一项,也可以包括上述(1)至(7)中的两项或多项的任意组合。例如,所述识别信息中可以包括第二中继业务码和第二组秘钥,则第一UE可以在中继发现或中继连接过程中,根据第二UE发送的第二中继业务码判断是否选择第二UE进行中继通信,如果选择,则第一UE和第二UE再基于第二组秘钥进行相互认证,以确定对端是否为授信终端。当然,在具体应用中,还可以有其它的组合,具体本申请实施例中不作限定。
另外,所述识别信息可以与所述关系信息相对应,例如,关系信息中包括第一中继业务码,则识别信息中包括第二中继业务码,如果关系信息中包括PDU会话类型,则识别信息中包括第二UE执行的PDU会话类型。当然,识别信息也可以不与所述关系信息相对应,例如,识别信息中可以包括第二UE执行的第二PDU会话类型和第二中继业务码,而关系信息中可以不包括PDU会话类型,但包括第一中继业务码,则第一UE可以根据第一中继业务码和第二中继业务码判断第二UE是否为授信终端。具体本申请实施例中不作限定,只要第一UE根据所述关系信息和所述识别信息能够判断出所述第二UE与所述第一UE是否具有信任关系即可。
需要说明的是,在实际应用中,接收网络侧下发的关系信息和接收第二UE发送的识别信息没有一定的先后顺序。例如,第一UE可以先接收网络侧下发的关系信息,再接收所述第二UE发送的识别信息,也可以先接收所述第二UE发送的识别信息,再接收网络侧下发的关系信息。
例如,在一个可能的实现方式中,在S210之前,所述方法还包括:向网络侧发送所述第二UE的识别信息;则S210包括:接收所述网络侧针对所述所述第二UE的识别信息返回的结果,其中,所述结果包括所述关系信息。也就是说,在该可能的实现方式中,第一UE在接收到第二UE发送的识别信息后,向网络侧发送所述第二UE的识别信息,网络侧接收到第二UE的识别信息后,向第一UE返回所述关系信息。通过该可能的实现方式,第一UE可以在中继发现或中继连接中,即需要验证第二UE是否为授信UE的情况下,从网络侧获取所述关系信息。
在一个可能的实现方式中,在S212中,第一UE判断所述第二UE为授信UE后,可以选择与第二UE进行中继连接和/或中继通信,在执行中继连接和/或中继通信的过程,为了避免接收到的关系信息在发现过程中被其他非信任UE获取,第一UE还可以请求网络侧对第二UE再次进行鉴权。因此,在该可能的实现方式中,该方法还可以包括:在与所述第二UE执行中继连接和/或中继通信时,第一UE发送信任关系鉴权请求给第三网络功能,其中,所述信任关系鉴权请求中携带有所述第二UE的用户标识或终端标识信息;接收第三网络功能发送的信任关系鉴权结果;基于信任关系鉴权结果与所述第二UE执行中继连接和/或中继通信,或者,拒绝与所述第二UE执行中继连接和/或中继通信。在该可能的实现方式中,第一UE向第三网络功能发送信任关系鉴权请求,请求第三网络功能对第一UE与第二UE的信任关系进行鉴权,第三网络功能在接收到信任关系鉴权请求后,对第一UE和第二UE的信任关系进行鉴权,将鉴权结果返回给第一UE,在第三网络功能返回的信任关系鉴权结果指示第一UE和第二UE具有信任关系的情况下,第一UE与所述第二UE执行中继连接和/或中继通信,或者,在所述信任关系鉴权结果指示第一UE和第二UE不具有信任关系的情况下,拒绝与所述第二UE执行中继连接和/或中继通信。通过该可能的实现方式,可以避免由于所述关系信息在发现过程中被其他非信任UE获取,冒充第一UE的信任UE,可以进一步保证中继通信的安全。
在上述可能的实现方式中,可选的,第三网络功能可以为AMF。第三网络功能可以根据所述第一UE的信任关系判断所述第一UE和所述第二UE是否具有信任关系。
在本申请实施例提供的上述授信中继通信方法中,第一UE接收网络侧下发的指示所述第一UE的信任关系的关系信息,在接收到第二UE发送的识别信息时,基于所述关系信息和所述识别信息,与所述第二UE执行中继连接和/或中继通信,或者,拒绝与所述第二UE执行中继连接和/或中继通信,即当第一UE根据所述信任关系和所述识别信息判断第二UE为信任的UE时,则与第二UE执行中继连接和/或中继通信,否则,拒绝与所述第二UE执行中继连接和/或中继通信。从而确保只与授信的终端执行中继连接和/或中继通信,保证中继通信的安全。
图3示出本申请实施例提供的授信中继通信方法的另一种流程示意图,该方法300可以由第一网络功能执行。换言之,所述方法可以由安装在第一网络功能上的软件或硬件来执行。如图3所示,该方法可以包括以下步骤。
S310,发送关系信息给第一UE,其中,所述关系信息用于指示所述第一UE的信任关系。
在申请实施例中,所述关系信息与方法200中的关系信息相同,具体可以参见方法200中的相关描述,在此不再赘述。
在本申请实施例中,第一网络功能可以向具有信任关系的各个成员终端发送所述关系信息,例如,第一UE与第二UE具有信任关系,则第一网络功能可以向第一UE和第二UE均发送所述关系信息。
在一个可能的实现方式中,第一网络功能可以从第二网络功能或应用服务器获取所述第一UE的信任关系,基于所述信任关系向第一UE发送关系信息。因此,在该可能的实现方式中,在S310之前,该方法还可以包括:
向第二网络功能或应用服务器发送信任关系获取请求,其中,所述信任关系获取请求中携带所述第一UE的用户标识或者终端标识;
接收所述第二网络功能或应用服务器返回的第一UE的信任关系。
可选的,所述信任关系可以为两个或多个用户之间的关联关系,即所述信任关系指示两个或多个用户之间的关联关系。例如,在签约层面上具有关联关系,例如,第一UE在签约时,指示其可以作为第二UE的远端(remote)终端,或者,第二UE在签约时,指示其可以作为第一UE的中继终端,则第一UE与第二UE具有关联关系。
可选的,所述信任关系获取请求中还可以携带第二UE的用户标识或终端标识,即所述信任关系获取请求用于请求获取第一UE与第二UE的信任关系。
可选的,该两个或多个用户可以为以下之一的用户:特定业务、特定切片、特定数据网络名(Data Network Name,DNN)、和特定PDU会话。即具有特定业务、特定切片、特定DNN或特定PDU会话的两个或多个用户之间具有关联关系,即这些用户之间可以为授信终端,其中一个用户对应的终端可以作为另一个用户对应的终端的中继终端。
在上述可能的实现方式中,第二网络功能可以向第一网络功能返回的所述信任关系,而应用服务器可以根据所述信任关系生成所述关系信息,通过第一网络功能将所述关系信息透传给第一UE。因此,可选的,S310可以包括:基于所述第二网络功能返回的所述信任关系,生成所述关系信息,并下发给所述第一UE;或者,向所述第一UE转发所述应用服务器返回的所述信任关系。
在本申请实施例的一个可能的实现方式中,第一网络功能可以是在接收到第一UE发送的第二UE的识别信息的情况下,向所述第一UE发送所述关系信息。
在本申请实施例中,第一网络功能包括但不限于DDNMF。
通过本申请实施例提供的授信中继通信方法,第一网络功能可以向第一UE下发所述关系信息,从而使得第一UE可以根据该关系信息判断通信对端即第二UE是否为可信的UE,提高中继通信的安全性。
图4示出本申请实施例提供的授信中继通信方法的另一种流程示意图,该方法400可以由第二网络功能执行。换言之,所述方法可以由安装在第二网络功能上的软件或硬件来执行。如图4所示,该方法可以包括以下步骤。
S410,接收第一网络功能发送的第一信任关系获取请求,其中,所述第一信任关系获取请求中携带第一UE的用户标识或者终端标识。
在本申请实施例中,第一网络功能可以为方法300中的第一网络功能,第二网络功能可以为方法300中的第二网络功能。
在本申请实施例中,在接收到第一信任关系获取请求后,根据所述第一UE的用户标识或终端标识,可以获取第一UE的信任关系。
在一个可能的实现方式中,信任关系为两个或多个用户之间的关联关系。
可选的,所述两个或多个用户为以下之一的用户:特定业务、特定切片、特定DNN、和特定PDU会话。第二网络功能在接收到第一信任关系获取请求后,根据第一UE的用户标识或者终端标识,可以判断第一UE是否属于特定业务、特定切片、特定DNN、和特定PDU会话,如果是,则可以基于特定业务、特定切片、特定DNN、和特定PDU会话获取第一UE的信任关系。
在一个可能的实现方式中,所述第一信任关系获取请求中还可以携带第二UE的用户标识或终端标识,则第二网络功能可以根据第一UE的用户标识或者终端标识以及第二UE的用户标识或终端标识判断第一UE和第二UE是否都属于特定业务、特定切片、特定DNN、和特定PDU会话,如果是,则确定第一UE和第二UE具有信任关系。
S412,发送所述第一UE的信任关系给第一网络功能。
在本申请实施例中,第一网络功能在接收到第一UE的信任关系后,生成所述关系信息,发送给第一UE,具体可以参见上述方法300中的描述,在此不再赘述。
在一个可能的实现方式中,该方法还可以包括:接收第三网络功能的第二信任关系获取请求,其中,所述第二信任关系获取请求中携带有所述第一UE的标识信息;发送所述第一UE的信任关系给所述第三网络功能。
在本申请实施例中,第二网络功能包括但不限于UDM。
通过本申请实施例提供的授信中继通信方法,第二网络功能可以在接收到第一网络功能的信任关系获取请求时,向第一网络功能发送第一UE的信任关系,从而使得第一网络功能可以基于该信任关系,获取上述方法200和300中所述的关系信息,并将该关系信息发送给第一UE,进而使得第一UE可以在中继连接和/或中继通信中,基于该关系信息判断中继对端是否为可信任的UE,以保证中继通信的安全。
图5示出本申请实施例提供的授信中继通信方法的又一种流程示意图,该方法500可以由第三网络功能执行。换言之,所述方法可以由安装在第三网络功能上的软件或硬件来执行。如图5所示,该方法可以包括以下步骤。
S500,接收第一UE发送的信任关系鉴权请求,其中,所述信任关系鉴权请求中携带有第二UE的用户标识或终端标识信息。
在一个可能的实现方式中,第一UE可以在接收到第二UE的识别信息时,向第三网络功能发送所述信任关系鉴权请求,具体可以参见方法200中的相关描述,在此不再赘述。
在本申请实施例中,第三网络功能可以为方法200至400中的第三网络功能。
S512,基于第一UE的信任关系,发送信任关系鉴权结果给第一UE。
在本申请实施例中,第三网络功能可以基于第一UE的信任关系,判断第二UE是否为所述第一UE的可信UE,即判断所述第二UE是否与所述第一UE具有信任关系。
在一个可能的实现方式中,所述信任关系可以与方法400中的信任关系相同,具体参见上述方法400中的相关描述。
在一个可能的实现方式中,第三网络功能可以根据第一UE的用户标识或者终端标识以及第二UE的用户标识或终端标识判断第一UE和第二UE是否都属于特定业务、特定切片、特定DNN、和特定PDU会话,如果是,则确定第一UE和第二UE具有信任关系。
或者,在所述信任关系为一个或多个用户标识或终端标识时,第三网络功能可以判断第二UE的用户标识或终端标识是否为一个或多个用户标识或终端标识中的一个,如果是,则所述第二UE为所述第一UE的可信UE。
在一个可能的实现方式中,第一UE可以在第二UE执行中继连接和/或中继通信时,向所述第三网络功能发送所述信任关系鉴权结果,具体可以参见方法200中的相关描述,在此不再赘述。
在一个可能的实现方式中,第三网络功能可以从第二网络功能获取所述第一UE的信任关系。因此,在该可能的实现方式中,在发送信任关系鉴权结果给第一UE之前,所述方法还包括:向第二网络功能发送信任关系获取请求,其中,所述信任关系获取请求中携带有第一UE的标识信息;接收所述第二网络功能返回的所述第一UE的信任关系。具体可以参见上述方法400中的相关描述,在此不再赘述。
在又一个可能的实现方式中,第三网络功能还可以将所述第一UE的信任关系发送给第一UE对应的接入网设备,从而使得接入网设备可以在分配第一UE与第二UE的中继通信资源时,判断第一UE与第二UE是否互为授信UE,从而确定同意或拒绝第一UE与第二UE的中继通信中的网络调度模式的资源分配。
通过本申请实施例提供的授信中继通信方法,第三网络功能在接收到第一UE发送的信任关系鉴权请求,可以对第一UE与第二UE的信任关系进行鉴权,并将鉴权结果返回给第一UE,从而使得第一UE可以获知第二UE是否为可信UE,进而判断是否与第二UE继续执行中继连接和/或中继通信,以保证中继通信的安全。
图6示出本申请实施例提供的授信中继通信方法的又一种流程示意图,该方法600可以由第一接入网执行。换言之,所述方法可以由安装在第一接入网设备上的软件或硬件来执行。如图6所示,该方法可以包括以下步骤。
S610,接收第二接入网设备或者第三网络功能发送的第一UE的信任关系。
在本申请实施例中,第一接入网设备可以接收第三网络功能发送的第一UE的信任关系,具体可以参见方法500中的相关描述。
例如,第一接入网设备在第一UE的注册过程或服务请求过程中,接收第三网络功能发送的第一UE的信任关系。
或者,第一接入网设备也可以接收第二接入网设备发送的所述信任关系。例如,在所述第一UE的切换过程中,接收所述第二接入设备发送的所述信任关系,其中,所述第二接入设备为切换过程中的源接入设备,所述第一接入设备为切换过程中的目标接入设备。
在本申请实施例中,第一UE的信任关系与上述方法200至500中的第一UE的信任关系相同,具体可以参见上述方法200至500中的相关描述,在此不再赘述。
S620,基于所述信任关系,执行第一UE与第二UE在PC5连接建立的资源调度或者拒绝第一UE与第二UE在PC5连接建立的资源调度。
在本申请实施例中,第一接入网设备根据所述信任关系,可以判断第二UE是否为第一UE的可信任UE,如果是,则执行第一UE与第二UE在PC5连接建立的资源调度,否则,拒绝第一UE与第二UE在PC5连接建立的资源调度,从而可以进一步保证中继通信的安全。
图7示出本申请实施例提供的授信中继通信方法的又一种流程示意图,该方法700可以由第一UE、5G DDNMF、UDM和应用服务器(AF)执行。换言之,所述方法可以由安装在第一UE、5G DDNMF、UDM和应用服务器(AF)上的软件或硬件来执行。如图7所示,该方法可以包括以下步骤。
S711,第一UE发送发现(discovery)请求给5G DDNMF,所述发现请求用于请求网络侧提供中继服务码(relay service code),可选的,所述发现请求可以携带0个到多个第二UE的标识(用户标识或终端标识)。
S712,5G DDNMF发送绑定关系获取请求(也可以称为信任关系获取请求)给UDM和/或应用服务器,所述绑定关系获取请求用于获取第一UE的绑定关系(也可以称为信任关系),所述绑定关系为两个或多个用户之间的关系。
可选的,所述绑定关系获取请求中还包含第二UE的标识,用于表示请求获取第一UE与第二UE的关联关系
S713:UDM提供绑定关系给5G DDNMF,5G DDNMF基于UDM提供的所述绑定关系生成关系信息;或者,应用服务器基于业务层面确定与第一UE的绑定关系,并基于绑定关系生成关系信息。
其中,关系信息可以包括以下至少之一:第一中继业务码、组密钥、指示第一UE和第二UE是否具有绑定关系的指示信息(例如,如果指示信息包括第二UE的标识,则指示第一UE和第二UE具有绑定关系)、或者用户标识或终端标识(该标识可以包括一个或多个,即表示第一UE绑定的一个或多个用户)、鉴权信息、业务类型(如在某个特定业务上的绑定关系)、绑定切片(在特定切片上的绑定关系)、绑定DNN(在特定DNN上的绑定关系)、绑定PDU会话类型(在特定PDU会话类型上的绑定关系)等。
在一个可能的实现方式中,5G DDNMF可以将所述关系信息下发给具有绑定关系的各个用户设备,即下发给具有绑定关系的各个用户设备。
S714,5G DDNMF或应用服务器将所述第一relay service code和/或组密钥发送给第一UE。
图8示出本申请实施例提供的授信中继通信方法的又一种流程示意图,该方法800可以由第一UE、AMF和UDM执行。换言之,所述方法可以由安装在第一UE、AMF和UDM上的软件或硬件来执行。如图8所示,该方法可以包括以下步骤。
S811,第一UE发送绑定关系鉴权请求(也可以称为信任关系获取请求)到AMF,所述绑定关系鉴权请求携带第二UE的标识,所述绑定关系鉴权请求用于请求AMF鉴权所述第二UE是否与所述第一UE具有绑定关系。
S812,AMF发送绑定关系检索到UDM,用于检索第一UE的绑定关系,检索请求消息中携带第一UE标识。
S813,AMF接收到UDM提供的绑定关系。
S814,AMF基于绑定关系判断所述第一UE与第二UE是否具有绑定关系,并将判定结果发送给第一UE。
图9示出本申请实施例提供的授信中继通信方法的又一种流程示意图,该方法900可以由第一UE和第二执行。换言之,所述方法可以由安装在第一UE和第二UE的软件或硬件来执行。如图9所示,该方法可以包括以下步骤。
S911,第一UE和第二UE在执行发现过程或者连接建立过程。
S912,第一UE在发现消息或者直接通信请求消息中携带的识别信息,所述识别信息用于指示第一UE的信任关系。
其中,所述识别信息中可以包括第一中继业务码和组秘钥。
S913,第二UE基于识别信息和网络侧下发的关系信息,选择所述第一UE。
第二UE可以判断第一UE发送的第一中继业务码是否与网络侧下发的关系信息中的第二中继业务码相同,如果相同,则第二UE可以选择第一UE进行中继。
S914,第二UE和第一UE基于组秘钥相互认证,确定对端是否为授信UE。
通过本申请实施例提供的上述授信中继通信方法,第二UE在与第一UE进行中继连接和/或中继通信时,可以确定对端是否为授信UE,从而保证中继通信的安全。
需要说明的是,本申请实施例提供的授信中继通信方法,执行主体可以为授信中继通信装置,或者,该授信中继通信装置中的用于执行授信中继通信方法的控制模块。本申请实施例中以授信中继通信装置执行授信中继通信方法为例,说明本申请实施例提供的授信中继通信装置。
图10示出申请实施例提供的授信中继通信装置的一种结构示意图,如图10所示该授信中继通信装置1000可以包括:第一接收模块1001、第二接收模块1002和通信模块1003。
在本申请实施例中,第一接收模块1001,用于接收网络侧下发的关系信息,其中,所述关系信息用于指示所述第一UE的信任关系;第二接收模块1002,用于接收第二UE发送的识别信息;通信模块1003,用于基于所述关系信息和所述识别信息,与所述第二UE执行中继连接和/或中继通信,或者,拒绝与所述第二UE执行中继连接和/或中继通信。
在一个可能的实现方式中,所述关系信息包括以下至少之一:
第一中继业务码;
关联标识,所述关联标识用于指示所述第一UE与所述第二UE具有信任关系,或者所述关联标识用于指示与所述第一UE具有信任关系的第二UE的终端标识或者用户标识;
第一组秘钥;
鉴权信息,所述鉴权信息用于对所述识别信息进行校验;
第一业务类型信息;
第一切片信息;
第一PDU会话类型信息。
在一个可能的实现方式中,所述识别信息包括以下至少之一:
第二中继业务码;
所述第二UE的终端标识或用户标识;
基于第二组秘钥生成的加密信息或认证信息;
校验信息,所述校验信息为对指定的待校验信息进行校验计算得到的结果;
第二业务类型信息;
第二切片信息;
第二协议数据单元PDU会话类型信息。
在一个可能的实现方式中,还包括:第一发送模块,其中,
所述第一发送模块,用于在所述第一接收模块1001在接收网络侧下发的所述关系信息之前,向网络侧发送所述第二UE的识别信息;
所述第一接收模块1001接收网络侧下发的关系信息,包括:接收所述网络侧针对所述第二UE的识别信息返回的结果,其中,所述结果包括所述关系信息。
在一个可能的实现方式中,所述通信模块1003还用于:
在与所述第二UE执行中继连接和/或中继通信时,发送信任关系鉴权请求给第三网络功能,其中,所述信任关系鉴权请求中携带有所述第二UE的用户标识或终端标识信息;
接收第三网络功能发送的信任关系鉴权结果;
基于信任关系鉴权结果与所述第二UE执行中继连接和/或中继通信,或者,拒绝与所述第二UE执行中继连接和/或中继通信。
本申请实施例中的授信中继通信装置可以是装置,也可以是终端中的部件、集成电路、或芯片。该装置可以是移动终端,也可以为非移动终端。示例性的,移动终端可以包括但不限于上述所列举的终端11的类型,非移动终端可以为服务器、网络附属存储器(Network Attached Storage,NAS)、个人计算机(personal computer,PC)、电视机(television,TV)、柜员机或者自助机等,本申请实施例不作具体限定。
本申请实施例中的授信中继通信装置可以为具有操作系统的装置。该操作系统可以为安卓(Android)操作系统,可以为ios操作系统,还可以为其他可能的操作系统,本申请实施例不作具体限定。
本申请实施例提供的授信中继通信装置能够实现图2至图9的方法实施例中第一UE实现的各个过程,并达到相同的技术效果,为避免重复,这里不再赘述。
图11示出本申请实施例提供的授信中继通信装置的另一种结构示意图,如图11所示,该授信中继通信装置1100包括:第一获取模块1101和第二发送模块1102。
在本申请实施例中,第一获取模块1101,用于获取关系信息,其中,所述关系信息用于指示所述第一UE的信任关系;第二发送模块1102,用于发送所述关系信息。
在一个可能的实现方式中,所述关系信息包括以下至少之一:
第一中继业务码;
关联标识,所述关联标识用于指示所述第一UE与所述第二UE具有信任关系,或者所述关联标识用于指示与所述第一UE具有信任关系的第二UE的终端标识或者用户标识;
第一组秘钥;
鉴权信息,所述鉴权信息用于对所述识别信息进行校验;
第一业务类型信息;
第一切片信息;
第一PDU会话类型信息。
在一个可能的实现方式中,还包括:第三接收模块,其中:
所述第二发送模块1102还用于在发送所述关系信息给第一UE之前,向第二网络功能或应用服务器发送信任关系获取请求,其中,所述信任关系获取请求中携带所述第一UE的用户标识或者终端标识;
所述第三接收模块,用于接收所述第二网络功能或应用服务器返回的第一UE的信任关系。
在一个可能的实现方式中,所述信任关系为两个或多个用户之间的关联关系。
在一个可能的实现方式中,所述两个或多个用户为以下之一的用户:特定业务、特定切片、特定DNN、和特定PDU会话。
在一个可能的实现方式中,所述第二发送模块1102发送关系信息给第一UE,包括:
基于所述第二网络功能返回的所述信任关系,生成所述关系信息,并下发给所述第一UE;或者,
向所述第一UE转发所述应用服务器返回的所述信任关系。
本申请实施例提供的授信中继通信装置能够实现图2至图9的方法实施例中第一网络功能实现的各个过程,并达到相同的技术效果,为避免重复,这里不再赘述。
图12示出本申请实施例提供的授信中继通信装置的又一种结构示意图,如图12所示,该授信中继通信装置1200可以包括:第四接收模块1201和第三发送模块1202。
在本申请实施例中,第四接收模块1201,用于接收第一网络功能发送的第一信任关系获取请求,其中,所述第一信任关系获取请求中携带第一UE的用户标识或者终端标识;第三发送模块1202,用于发送所述第一UE的信任关系给第一网络功能。
在一个可能的实现方式中,所述信任关系为两个或多个用户之间的关联关系。
在一个可能的实现方式中,所述两个或多个用户为以下之一的用户:特定业务、特定切片、特定DNN、和特定PDU会话。
在一个可能的实现方式中,所述第一信任关系获取请求中还携带有第二UE的用户标识或终端标识。
在一个可能的实现方式中,所述第四接收模块1202还用于接收第三网络功能的第二信任关系获取请求,其中,所述第二信任关系获取请求中携带有所述第一UE的标识信息;所述第三发送模块1202还用于发送所述第一UE的信任关系给第三网络功能。
本申请实施例提供的授信中继通信装置能够实现图2至图9的方法实施例中第二网络功能实现的各个过程,并达到相同的技术效果,为避免重复,这里不再赘述。
图13示出本申请实施例提供的授信中继通信装置的又一种结构示意图,如图13所示,该授信中继通信装置1300可以包括:第五接收模块1301和第四发送模块1302。
在本申请实施例中,第五接收模块1301,用于接收第一UE发送的信任关系鉴权请求,其中,所述信任关系鉴权请求中携带有第二UE的用户标识或终端标识信息;第四发送模块1302,用于基于第一UE的信任关系,发送信任关系鉴权结果给第一UE。
在一个可能的实现方式中,所述第四发送模块1302还用于在发送信任关系鉴权结果给第一UE之前,向第二网络功能发送信任关系获取请求,其中,所述信任关系获取请求中携带有第一UE的标识信息;所述第五接收模块1301还用于接收所述第二网络功能返回的所述第一UE的信任关系。
在一个可能的实现方式中,所述第四发送模块1302还用于将所述信任关系发送给所述第一UE对应的接入网设备。
本申请实施例提供的授信中继通信装置能够实现图2至图9的方法实施例中第三网络功能实现的各个过程,并达到相同的技术效果,为避免重复,这里不再赘述。
图14示出本申请实施例提供的授信中继通信装置的又一种结构示意图,如图14所示,该授信中继通信装置1400可以包括第六接收模块1401和执行模块1402。
在本申请实施例中,第六接收模块1401,用于接收第二接入网设备或者第三网络功能发送的第一UE的信任关系;执行模块1402,用于基于所述信任关系,执行第一UE与第二UE在PC5连接建立的资源调度或者拒绝第一UE与第二UE在PC5连接建立的资源调度。
在一个可能实现方式中,所述第六接收模块1401接收第二接入网设备或者第三网络功能发送的第一UE的信任关系,包括:
在所述第一UE的注册过程或服务请求过程中,接收所述第三网络功能发送的所述信任关系;或者,
在所述第一UE的切换过程中,接收所述第二接入设备发送的所述信任关系,其中,所述第二接入设备为切换过程中的源接入设备,所述第一接入设备为切换过程中的目标接入设备。
本申请实施例提供的授信中继通信装置能够实现图2至图9的方法实施例中第一接入网设备实现的各个过程,并达到相同的技术效果,为避免重复,这里不再赘述。
可选的,如图15所示,本申请实施例还提供一种通信设备1500,包括处理器1501、存储器1502、以及存储在存储器1502上并可在所述处理器1501上运行的程序或指令,例如,该通信设备1500为终端时,该程序或指令被处理器1501执行时实现上述授信中继通信方法200实施例的各个过程,且能达到相同的技术效果。该通信设备1500为网络侧设备时,该程序或指令被处理器1501执行时实现上述授信中继通信方法300至600实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
图16为实现本申请实施例的一种终端的硬件结构示意图。
该终端1600包括但不限于:射频单元1601、网络模块1602、音频输出单元1603、输入单元1604、传感器1605、显示单元1606、用户输入单元1607、接口单元1608、存储器1609、以及处理器1610等部件。
本领域技术人员可以理解,终端1600还可以包括给各个部件供电的电源(比如电池),电源可以通过电源管理系统与处理器1610逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。图16中示出的终端结构并不构成对终端的限定,终端可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置,在此不再赘述。
应理解的是,本申请实施例中,输入单元1604可以包括图形处理器(GraphicsProcessing Unit,GPU)16041和麦克风16042,图形处理器16041对在视频捕获模式或图像捕获模式中由图像捕获装置(如摄像头)获得的静态图片或视频的图像数据进行处理。显示单元1606可包括显示面板16061,可以采用液晶显示器、有机发光二极管等形式来配置显示面板16061。用户输入单元1607包括触控面板16071以及其他输入设备16072。触控面板16071,也称为触摸屏。触控面板16071可包括触摸检测装置和触摸控制器两个部分。其他输入设备16072可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆,在此不再赘述。
本申请实施例中,射频单元1601将来自网络侧设备的下行数据接收后,给处理器1610处理;另外,将上行的数据发送给网络侧设备。通常,射频单元1601包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器、双工器等。
存储器1609可用于存储软件程序或指令以及各种数据。存储器1609可主要包括存储程序或指令区和存储数据区,其中,存储程序或指令区可存储操作系统、至少一个功能所需的应用程序或指令(比如声音播放功能、图像播放功能等)等。此外,存储器1609可以包括高速随机存取存储器,还可以包括非易失性存储器,其中,非易失性存储器可以是只读存储器(Read-OnlyMemory,ROM)、可编程只读存储器(ProgrammableROM,PROM)、可擦除可编程只读存储器(ErasablePROM,EPROM)、电可擦除可编程只读存储器(ElectricallyEPROM,EEPROM)或闪存。例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。
处理器1610可包括一个或多个处理单元;可选的,处理器1610可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序或指令等,调制解调处理器主要处理无线通信,如基带处理器。可以理解的是,上述调制解调处理器也可以不集成到处理器1610中。
其中,射频单元1601,用于接收网络侧下发的关系信息,其中,所述关系信息用于指示所述第一UE的信任关系;接收第二UE发送的识别信息;
处理器1610,用于基于所述关系信息和所述识别信息,与所述第二UE执行中继连接和/或中继通信,或者,拒绝与所述第二UE执行中继连接和/或中继通信。
具体地,本申请实施例还提供了一种网络侧设备。如图17所示,该网络设备1700包括:天线1701、射频装置1702、基带装置1703。天线1701与射频装置1702连接。在上行方向上,射频装置1702通过天线1701接收信息,将接收的信息发送给基带装置1703进行处理。在下行方向上,基带装置1703对要发送的信息进行处理,并发送给射频装置1702,射频装置1702对收到的信息进行处理后经过天线1701发送出去。
上述频带处理装置可以位于基带装置1703中,以上实施例中网络侧设备执行的方法可以在基带装置1703中实现,该基带装置1703包括处理器1704和存储器1705。
基带装置1703例如可以包括至少一个基带板,该基带板上设置有多个芯片,如图17所示,其中一个芯片例如为处理器1704,与存储器1705连接,以调用存储器1705中的程序,执行以上方法实施例中所示的网络设备操作。
该基带装置1703还可以包括网络接口1706,用于与射频装置1702交互信息,该接口例如为通用公共无线接口(common public radio interface,简称CPRI)。
具体地,本发明实施例的网络侧设备还包括:存储在存储器1705上并可在处理器1704上运行的指令或程序,处理器1704调用存储器1705中的指令或程序执行图11至图14所示各模块执行的方法,并达到相同的技术效果,为避免重复,故不在此赘述。
本申请实施例还提供一种可读存储介质,所述可读存储介质上存储有程序或指令,该程序或指令被处理器执行时实现上述授信中继通信方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
其中,所述处理器为上述实施例中所述的终端中的处理器。所述可读存储介质,包括计算机可读存储介质,如计算机只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等。
本申请实施例另提供了一种芯片,所述芯片包括处理器和通信接口,所述通信接口和所述处理器耦合,所述处理器用于运行网络侧设备程序或指令,实现上述授信中继通信方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
提供了一种计算机程序产品,该计算机程序产品包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现上述授信中继通信方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
应理解,本申请实施例提到的芯片还可以称为系统级芯片,系统芯片,芯片系统或片上系统芯片等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。此外,需要指出的是,本申请实施方式中的方法和装置的范围不限按示出或讨论的顺序来执行功能,还可包括根据所涉及的功能按基本同时的方式或按相反的顺序来执行功能,例如,可以按不同于所描述的次序来执行所描述的方法,并且还可以添加、省去、或组合各种步骤。另外,参照某些示例所描述的特征可在其他示例中被组合。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,或者网络设备等)执行本申请各个实施例所述的方法。
上面结合附图对本申请的实施例进行了描述,但是本申请并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本申请的启示下,在不脱离本申请宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本申请的保护之内。

Claims (45)

1.一种授信中继通信方法,其特征在于,应用于第一终端UE,包括:
接收网络侧下发的关系信息,其中,所述关系信息用于指示所述第一UE的信任关系;
接收第二UE发送的识别信息,基于所述关系信息和所述识别信息,与所述第二UE执行中继连接和/或中继通信,或者,拒绝与所述第二UE执行中继连接和/或中继通信。
2.根据权利要求1所述的方法,其特征在于,所述关系信息包括以下至少之一:
第一中继业务码;
关联标识,所述关联标识用于指示所述第一UE与所述第二UE具有信任关系,或者所述关联标识用于指示与所述第一UE具有信任关系的第二UE的终端标识或者用户标识;
第一组秘钥;
鉴权信息,所述鉴权信息用于对所述识别信息进行校验;
第一业务类型信息;
第一切片信息;
第一协议数据单元PDU会话类型信息。
3.根据权利要求1所述的方法,其特征在于,所述识别信息包括以下至少之一:
第二中继业务码;
所述第二UE的终端标识或用户标识;
基于第二组秘钥生成的加密信息或认证信息;
校验信息,所述校验信息为对指定的待校验信息进行校验计算得到的结果;
第二业务类型信息;
第二切片信息;
第二协议数据单元PDU会话类型信息。
4.根据权利要求1所述的方法,其特征在于,
在接收网络侧下发的所述关系信息之前,所述方法还包括:向网络侧发送所述第二UE的识别信息;
接收网络侧下发的关系信息,包括:接收所述网络侧针对所述第二UE的识别信息返回的结果,其中,所述结果包括所述关系信息。
5.根据权利要求1至4任一项所述的方法,其特征在于,所述方法还包括:
在与所述第二UE执行中继连接和/或中继通信时,发送信任关系鉴权请求给第三网络功能,其中,所述信任关系鉴权请求中携带有所述第二UE的用户标识或终端标识信息;
接收第三网络功能发送的信任关系鉴权结果;
基于信任关系鉴权结果与所述第二UE执行中继连接和/或中继通信,或者,拒绝与所述第二UE执行中继连接和/或中继通信。
6.一种授信中继通信方法,其特征在于,应用于第一网络功能,包括:
发送关系信息给第一UE,其中,所述关系信息用于指示所述第一UE的信任关系。
7.根据权利要求6所述的方法,其特征在于,所述关系信息包括以下至少之一:
第一中继业务码;
关联标识,所述关联标识用于指示所述第一UE与所述第二UE具有信任关系,或者所述关联标识用于指示与所述第一UE具有信任关系的第二UE的终端标识或者用户标识;
第一组秘钥;
鉴权信息,所述鉴权信息用于对所述识别信息进行校验;
第一业务类型信息;
第一切片信息;
第一协议数据单元PDU会话类型信息。
8.根据权利要求6所述的方法,其特征在于,在发送所述关系信息给第一UE之前,所述方法还包括:
向第二网络功能或应用服务器发送信任关系获取请求,其中,所述信任关系获取请求中携带所述第一UE的用户标识或者终端标识;
接收所述第二网络功能或应用服务器返回的第一UE的信任关系。
9.根据权利要求8所述的方法,其特征在于,所述信任关系为两个或多个用户之间的关联关系。
10.根据权利要求9所述的方法,其特征在于,所述两个或多个用户为以下之一的用户:特定业务、特定切片、特定数据网络名DNN、和特定PDU会话。
11.根据权利要求8所述的方法,其特征在于,发送关系信息给第一UE,包括:
基于所述第二网络功能返回的所述信任关系,生成所述关系信息,并下发给所述第一UE;或者,
向所述第一UE转发所述应用服务器返回的所述关系信息。
12.一种授信中继通信方法,其特征在于,应用于第二网络功能,包括:
接收第一网络功能发送的第一信任关系获取请求,其中,所述第一信任关系获取请求中携带第一UE的用户标识或者终端标识;
发送所述第一UE的信任关系给第一网络功能。
13.根据权利要求12所述的方法,其特征在于,所述信任关系为两个或多个用户之间的关联关系。
14.根据权利要求13所述的方法,其特征在于,所述两个或多个用户为以下之一的用户:特定业务、特定切片、特定DNN、和特定PDU会话。
15.根据权利要求12所述的方法,其特征在于,所述第一信任关系获取请求中还携带有第二UE的用户标识或终端标识。
16.根据权利要求12所述的方法,其特征在于,所述方法还包括:
接收第三网络功能的第二信任关系获取请求,其中,所述第二信任关系获取请求中携带有所述第一UE的标识信息;
发送所述第一UE的信任关系给所述第三网络功能。
17.一种授信中继通信方法,其特征在于,应用于第三网络功能,包括:
接收第一UE发送的信任关系鉴权请求,其中,所述信任关系鉴权请求中携带有第二UE的用户标识或终端标识信息;
基于所述第一UE的信任关系,发送信任关系鉴权结果给所述第一UE。
18.根据权利要求17所述的方法,其特征在于,在发送信任关系鉴权结果给第一UE之前,所述方法还包括:
向第二网络功能发送信任关系获取请求,其中,所述信任关系获取请求中携带有第一UE的标识信息;
接收所述第二网络功能返回的所述第一UE的信任关系。
19.根据权利要求18所述的方法,其特征在于,还包括:
将所述信任关系发送给所述第一UE对应的接入网设备。
20.一种授信中继通信方法,其特征在于,应用于第一接入网设备,包括:
接收第二接入网设备或者第三网络功能发送的第一UE的信任关系;
基于所述信任关系,执行第一UE与第二UE在PC5连接建立的资源调度或者拒绝第一UE与第二UE在PC5连接建立的资源调度。
21.根据权利要求20所述的方法,其特征在于,接收第二接入网设备或者第三网络功能发送的第一UE的信任关系,包括:
在所述第一UE的注册过程或服务请求过程中,接收所述第三网络功能实体发送的所述信任关系;或者,
在所述第一UE的切换过程中,接收所述第二接入设备发送的所述信任关系,其中,所述第二接入设备为切换过程中的源接入设备,所述第一接入设备为切换过程中的目标接入设备。
22.一种授信中继通信装置,其特征在于,包括:
第一接收模块,用于接收网络侧下发的关系信息,其中,所述关系信息用于指示所述第一UE的信任关系;
第二接收模块,用于接收第二UE发送的识别信息;
通信模块,用于基于所述关系信息和所述识别信息,与所述第二UE执行中继连接和/或中继通信,或者,拒绝与所述第二UE执行中继连接和/或中继通信。
23.根据权利要求22所述的装置,其特征在于,所述关系信息包括以下至少之一:
第一中继业务码;
关联标识,所述关联标识用于指示所述第一UE与所述第二UE具有信任关系,或者所述关联标识用于指示与所述第一UE具有信任关系的第二UE的终端标识或者用户标识;
第一组秘钥;
鉴权信息,所述鉴权信息用于对所述识别信息进行校验;
第一业务类型信息;
第一切片信息;
第一协议数据单元PDU会话类型信息。
24.根据权利要求22所述的装置,其特征在于,所述识别信息包括以下至少之一:
第二中继业务码;
所述第二UE的终端标识或用户标识;
基于第二组秘钥生成的加密信息或认证信息;
校验信息,所述校验信息为对指定的待校验信息进行校验计算得到的结果;
第二业务类型信息;
第二切片信息;
第二协议数据单元PDU会话类型信息。
25.根据权利要求22所述的装置,其特征在于,还包括:第一发送模块,其中,
所述第一发送模块,用于在所述第一接收模块在接收网络侧下发的所述关系信息之前,向网络侧发送所述第二UE的识别信息;
所述第一接收模块接收网络侧下发的关系信息,包括:接收所述网络侧针对所述第二UE的识别信息返回的结果,其中,所述结果包括所述关系信息。
26.根据权利要求22至25任一项所述的装置,其特征在于,所述通信模块还用于:
在与所述第二UE执行中继连接和/或中继通信时,发送信任关系鉴权请求给第三网络功能,其中,所述信任关系鉴权请求中携带有所述第二UE的用户标识或终端标识信息;
接收第三网络功能发送的信任关系鉴权结果;
基于信任关系鉴权结果与所述第二UE执行中继连接和/或中继通信,或者,拒绝与所述第二UE执行中继连接和/或中继通信。
27.一种授信中继通信装置,其特征在于,包括:
第一获取模块,用于获取关系信息,其中,所述关系信息用于指示所述第一UE的信任关系;
第二发送模块,用于发送所述关系信息。
28.权利要求27所述的装置,其特征在于,所述关系信息包括以下至少之一:
第一中继业务码;
关联标识,所述关联标识用于指示所述第一UE与所述第二UE具有信任关系,或者所述关联标识用于指示与所述第一UE具有信任关系的第二UE的终端标识或者用户标识;
第一组秘钥;
鉴权信息,所述鉴权信息用于对所述识别信息进行校验;
第一业务类型信息;
第一切片信息;
第一协议数据单元PDU会话类型信息。
29.根据权利要求27所述的装置,其特征在于,还包括:第三接收模块,其中:
所述第二发送模块还用于在发送所述关系信息给第一UE之前,向第二网络功能或应用服务器发送信任关系获取请求,其中,所述信任关系获取请求中携带所述第一UE的用户标识或者终端标识;
所述第三接收模块,用于接收所述第二网络功能或应用服务器返回的第一UE的信任关系。
30.根据权利要求29所述的装置,其特征在于,所述信任关系为两个或多个用户之间的关联关系。
31.根据权利要求30所述的装置,其特征在于,所述两个或多个用户为以下之一的用户:特定业务、特定切片、特定DNN、和特定PDU会话。
32.根据权利要求29所述的装置,其特征在于,所述第二发送模块发送关系信息给第一UE,包括:
基于所述第二网络功能返回的所述信任关系,生成所述关系信息,并下发给所述第一UE;或者,
向所述第一UE转发所述应用服务器返回的所述信任关系。
33.一种授信中继通信装置,其特征在于,包括:
第四接收模块,用于接收第一网络功能发送的第一信任关系获取请求,其中,所述第一信任关系获取请求中携带第一UE的用户标识或者终端标识;
第三发送模块,用于发送所述第一UE的信任关系给第一网络功能。
34.根据权利要求33所述的装置,其特征在于,所述信任关系为两个或多个用户之间的关联关系。
35.根据权利要求34所述的装置,其特征在于,所述两个或多个用户为以下之一的用户:特定业务、特定切片、特定DNN、和特定PDU会话。
36.根据权利要求33所述的装置,其特征在于,所述第一信任关系获取请求中还携带有第二UE的用户标识或终端标识。
37.根据权利要求33所述的装置,其特征在于,
所述第四接收模块还用于接收第三网络功能的第二信任关系获取请求,其中,所述第二信任关系获取请求中携带有所述第一UE的标识信息;
所述第三发送模块还用于发送所述第一UE的信任关系给第三网络功能。
38.一种授信中继通信装置,其特征在于,包括:
第五接收模块,用于接收第一UE发送的信任关系鉴权请求,其中,所述信任关系鉴权请求中携带有第二UE的用户标识或终端标识信息;
第四发送模块,用于基于第一UE的信任关系,发送信任关系鉴权结果给第一UE。
39.根据权利要求38所述的装置,其特征在于,
所述第四发送模块还用于在发送信任关系鉴权结果给第一UE之前,向第二网络功能发送信任关系获取请求,其中,所述信任关系获取请求中携带有第一UE的标识信息;
所述第五接收模块还用于接收所述第二网络功能返回的所述第一UE的信任关系。
40.根据权利要求39所述的装置,其特征在于,所述第四发送模块还用于将所述信任关系发送给所述第一UE对应的接入网设备。
41.一种授信中继通信装置,其特征在于,包括:
第六接收模块,用于接收第二接入网设备或者第三网络功能发送的第一UE的信任关系;
执行模块,用于基于所述信任关系,执行第一UE与第二UE在PC5连接建立的资源调度或者拒绝第一UE与第二UE在PC5连接建立的资源调度。
42.根据权利要求41所述的装置,其特征在于,所述第六接收模块接收第二接入网设备或者第三网络功能发送的第一UE的信任关系,包括:
在所述第一UE的注册过程或服务请求过程中,接收所述第三网络功能发送的所述信任关系;或者,
在所述第一UE的切换过程中,接收所述第二接入设备发送的所述信任关系,其中,所述第二接入设备为切换过程中的源接入设备,所述第一接入设备为切换过程中的目标接入设备。
43.一种终端,其特征在于,包括处理器,存储器及存储在所述存储器上并可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如权利要求1至5任一项所述的授信中继通信方法的步骤。
44.一种网络侧设备,其特征在于,包括处理器,存储器及存储在所述存储器上并可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如权利要求6至11任一项所述的授信中继通信方法的步骤,或实现如权利要求12至16任一项所述的授信中继通信方法的步骤,或实现如权利要求17至19任一项所述的授信中继通信方法的步骤,或实现如权利要求20或21所述的授信中继通信方法的步骤。
45.一种可读存储介质,其特征在于,所述可读存储介质上存储程序或指令,所述程序或指令被所述处理器执行时实现如权利要求1至5任一项所述的授信中继通信方法的步骤,或者实现如权利要求6至11任一项所述的授信中继通信方法的步骤,或实现如权利要求12至16任一项所述的授信中继通信方法的步骤,或实现如权利要求17至19任一项所述的授信中继通信方法的步骤,或实现如权利要求20或21所述的授信中继通信方法的步骤。
CN202011503936.8A 2020-12-17 2020-12-17 授信中继通信方法、装置、终端及网络侧设备 Pending CN114650537A (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN202011503936.8A CN114650537A (zh) 2020-12-17 2020-12-17 授信中继通信方法、装置、终端及网络侧设备
EP21905735.3A EP4231681A4 (en) 2020-12-17 2021-12-15 METHOD AND DEVICE FOR SECURE RELAY COMMUNICATION, TERMINAL AND NETWORK-SIDE DEVICE
PCT/CN2021/138236 WO2022127808A1 (zh) 2020-12-17 2021-12-15 授信中继通信方法、装置、终端及网络侧设备
US18/210,069 US20230328532A1 (en) 2020-12-17 2023-06-14 Communication method and apparatus for trusted or untrusted relay, terminal, and network side device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011503936.8A CN114650537A (zh) 2020-12-17 2020-12-17 授信中继通信方法、装置、终端及网络侧设备

Publications (1)

Publication Number Publication Date
CN114650537A true CN114650537A (zh) 2022-06-21

Family

ID=81989875

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011503936.8A Pending CN114650537A (zh) 2020-12-17 2020-12-17 授信中继通信方法、装置、终端及网络侧设备

Country Status (4)

Country Link
US (1) US20230328532A1 (zh)
EP (1) EP4231681A4 (zh)
CN (1) CN114650537A (zh)
WO (1) WO2022127808A1 (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008034319A1 (fr) * 2006-09-18 2008-03-27 Huawei Technologies Co., Ltd. Procédé, système et dispositif d'authentification destinés à un dispositif de réseau
US20110314522A1 (en) * 2010-06-18 2011-12-22 Qualcomm Incorporated Method and apparatus for relay node management and authorization
CN104469695A (zh) * 2013-09-12 2015-03-25 华为技术有限公司 网络接入方法、近距离通信服务器、中继终端及终端
CN106162929A (zh) * 2015-04-07 2016-11-23 中兴通讯股份有限公司 在设备直通系统中用户终端与中继节点的通信方法和装置
CN106470382A (zh) * 2015-08-14 2017-03-01 中兴通讯股份有限公司 授权验证方法、配置信息接收方法、装置、基站及终端
CN108243631A (zh) * 2016-10-27 2018-07-03 华为技术有限公司 一种接入网络的方法及设备
CN109716810A (zh) * 2017-01-06 2019-05-03 华为技术有限公司 授权验证方法和装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106162803A (zh) * 2015-04-02 2016-11-23 中兴通讯股份有限公司 一种中继ue接入控制方法及装置
CN107889080B (zh) * 2016-09-29 2023-06-06 中兴通讯股份有限公司 一种支持远端用户设备移动性的方法及装置
US10736070B2 (en) * 2017-07-26 2020-08-04 Blackberry Limited Method and system for use of a relay user equipment in an internet protocol multimedia subsystem

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008034319A1 (fr) * 2006-09-18 2008-03-27 Huawei Technologies Co., Ltd. Procédé, système et dispositif d'authentification destinés à un dispositif de réseau
US20110314522A1 (en) * 2010-06-18 2011-12-22 Qualcomm Incorporated Method and apparatus for relay node management and authorization
CN104469695A (zh) * 2013-09-12 2015-03-25 华为技术有限公司 网络接入方法、近距离通信服务器、中继终端及终端
CN106162929A (zh) * 2015-04-07 2016-11-23 中兴通讯股份有限公司 在设备直通系统中用户终端与中继节点的通信方法和装置
CN106470382A (zh) * 2015-08-14 2017-03-01 中兴通讯股份有限公司 授权验证方法、配置信息接收方法、装置、基站及终端
CN108243631A (zh) * 2016-10-27 2018-07-03 华为技术有限公司 一种接入网络的方法及设备
CN109716810A (zh) * 2017-01-06 2019-05-03 华为技术有限公司 授权验证方法和装置

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
ERICSSON: "R2-154155 "Mobility aspects of UE-to-Network Relaying"", 3GPP TSG_RAN\\WG2_RL2, no. 2, 26 September 2015 (2015-09-26) *
INTERDIGITAL COMMUNICATIONS: "S3-202665 "Solution for authorization and security with UE-to-Network relay using Remote UE network primary authentication"", 3GPP TSG_SA\\WG3_SECURITY, no. 3, 2 October 2020 (2020-10-02) *
LG ELECTRONICS INC.: "S3-203351 "TR 33.847-Solution for secondary authentication in relay communication"", 3GPP TSG_SA\\WG3_SECURITY, no. 3, 13 November 2020 (2020-11-13) *

Also Published As

Publication number Publication date
EP4231681A1 (en) 2023-08-23
US20230328532A1 (en) 2023-10-12
EP4231681A4 (en) 2024-03-27
WO2022127808A1 (zh) 2022-06-23

Similar Documents

Publication Publication Date Title
US11178125B2 (en) Wireless network connection method, wireless access point, server, and system
US11451950B2 (en) Indirect registration method and apparatus
JP6842919B2 (ja) ネットワーク接続方法、ホットスポット端末及び管理端末
US9769732B2 (en) Wireless network connection establishment method and terminal device
WO2018077232A1 (zh) 一种网络认证方法、相关设备及系统
KR101270323B1 (ko) 단일 서비스 사인 온을 제공하는 방법, 장치 및 컴퓨터 판독가능 저장 매체
US11924635B2 (en) Security authentication method and apparatus thereof, and electronic device
CN102111766B (zh) 网络接入方法、装置及系统
CN107094127B (zh) 安全信息的处理方法及装置、获取方法及装置
Wu et al. Provably secure authentication key exchange scheme using fog nodes in vehicular ad hoc networks
US20230344626A1 (en) Network connection management method and apparatus, readable medium, program product, and electronic device
CN107205208B (zh) 鉴权的方法、终端和服务器
US11271922B2 (en) Method for authenticating a user and corresponding device, first and second servers and system
EP3284232B1 (en) Wireless communications
CN114071452B (zh) 用户签约数据的获取方法及装置
EP4030802A1 (en) Method and apparatus for managing subscription data
CN112566119A (zh) 终端认证方法、装置、计算机设备及存储介质
CN113613197A (zh) 车辆与数字钥匙的配对方法及装置
CN110730447B (zh) 一种用户身份保护方法、用户终端和核心网
CN109152046B (zh) 一种上行资源配置方法和相关设备
CN115412911A (zh) 一种鉴权方法、通信装置和系统
CN102202291B (zh) 无卡终端及其业务访问方法及系统、有卡终端及初始化服务器
CN114650537A (zh) 授信中继通信方法、装置、终端及网络侧设备
CN113543131A (zh) 网络连接管理方法、装置、计算机可读介质及电子设备
CN115706997A (zh) 授权验证的方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination