CN115428494A - 针对去往移动网络的中继连接的对等链路安全性设置 - Google Patents
针对去往移动网络的中继连接的对等链路安全性设置 Download PDFInfo
- Publication number
- CN115428494A CN115428494A CN202180028276.9A CN202180028276A CN115428494A CN 115428494 A CN115428494 A CN 115428494A CN 202180028276 A CN202180028276 A CN 202180028276A CN 115428494 A CN115428494 A CN 115428494A
- Authority
- CN
- China
- Prior art keywords
- peer
- relay
- user equipment
- mobile network
- communication link
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 claims abstract description 278
- 239000000463 material Substances 0.000 claims abstract description 180
- 230000005540 biological transmission Effects 0.000 claims abstract description 56
- 238000000034 method Methods 0.000 claims description 83
- 238000012545 processing Methods 0.000 claims description 49
- 230000004044 response Effects 0.000 claims description 29
- 230000001419 dependent effect Effects 0.000 claims description 12
- 230000006870 function Effects 0.000 description 27
- 238000010586 diagram Methods 0.000 description 14
- 238000001228 spectrum Methods 0.000 description 14
- 230000008569 process Effects 0.000 description 10
- 230000015654 memory Effects 0.000 description 8
- 238000013461 design Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 238000013459 approach Methods 0.000 description 5
- 230000008859 change Effects 0.000 description 5
- 239000000969 carrier Substances 0.000 description 4
- 238000004590 computer program Methods 0.000 description 4
- 230000001413 cellular effect Effects 0.000 description 3
- 125000004122 cyclic group Chemical group 0.000 description 3
- 238000009795 derivation Methods 0.000 description 3
- 238000011084 recovery Methods 0.000 description 3
- 101000741965 Homo sapiens Inactive tyrosine-protein kinase PRAG1 Proteins 0.000 description 2
- 102100038659 Inactive tyrosine-protein kinase PRAG1 Human genes 0.000 description 2
- 238000003491 array Methods 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- GVVPGTZRZFNKDS-JXMROGBWSA-N geranyl diphosphate Chemical compound CC(C)=CCC\C(C)=C\CO[P@](O)(=O)OP(O)(O)=O GVVPGTZRZFNKDS-JXMROGBWSA-N 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 239000005022 packaging material Substances 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 241000700159 Rattus Species 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 239000000872 buffer Substances 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 230000001427 coherent effect Effects 0.000 description 1
- 239000004020 conductor Substances 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012806 monitoring device Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
- H04W12/0471—Key exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/14—Direct-mode setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/005—Discovery of network devices, e.g. terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/04—Terminal devices adapted for relaying to or from another terminal or user
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
各个方面涉及用于保护对等通信链路的方式,该对等通信链路用于中继去往/来自受管理的移动网络节点的传输。第一用户设备可以识别第二用户设备,第二用户设备能够经由对等无线接口进行通信并且充当第一用户设备和受管理的移动网络节点之间的中继器。可以从受管理的移动网络节点获得中继会话密钥材料。可以通过例如基于中继会话密钥材料来保护第一用户设备和第二用户设备之间的对等通信链路,从而建立或修改该对等通信链路。可以在对等通信链路上建立在第一用户设备和受管理的移动网络节点之间的协议数据单元会话。
Description
相关申请的交叉引用
本申请要求基于于2021年4月21日向美国专利局递交的序列号为17/236,969的非临时专利申请、以及于2020年4月22日向美国专利局递交的序列号为63/014,032的临时专利申请的优先权,上述申请被转让给本申请的受让人并且通过引用的方式被并入本文中,如同下文充分地阐述其完整内容并且用于全部适用的目的。
技术领域
概括而言,本文讨论的技术涉及无线通信系统,并且更具体地,本文讨论的技术涉及提供可以服务于中继在用户设备和移动网络之间的通信的受保护的对等通信链路。
背景技术
在无线通信系统中,用户设备可能希望经由受管理的移动网络进行通信,但是可能不具有兼容的无线接口或资源来这样做。在其它情况下,用户设备可能希望降低其功耗,但是仍然能够与移动网络进行通信。在其它情况下,用户设备可能能够直接地与移动网络进行通信,但是其可能希望增加其被发送给移动网络的数据的带宽。在全部这些情况下,一种解决方案可以是利用附近的用户设备作为该用户设备和移动网络之间的中继器。也就是说,可以在远程用户设备和附近的中继用户设备之间建立对等通信链路。中继用户设备可以具有其自己的去往移动网络的无线接口,其可以用于中继在远程用户设备和移动网络之间的消息。然而,保护对等通信链路是一个挑战,因为其通常是在没有来自受管理的移动网络的参与的情况下建立的。
因此,需要一种允许远程用户设备与中继用户设备建立安全的对等通信链路的解决方案,其中中继用户设备可以用于与受管理的移动网络进行通信。
发明内容
为了提供对本公开内容的一个或多个方面的基本理解,下文给出了这样的方面的简要概述。该概述不是对本公开内容的全部预期特征的详尽概述,并且既不旨在标识本公开内容的全部方面的关键或重要元素,也不旨在描绘本公开内容的任何或全部方面的范围。其唯一目的是用简化的形式呈现本公开内容的一个或多个方面的一些概念,作为稍后给出的更加详细的描述的前序。
第一方面提供了一种第一用户设备以及在其上可操作的用于保护对等通信链路的方法。例如,对等通信链路可以是接近度服务侧行链路(PC5)。识别第二用户设备,所述第二用户设备能够经由对等无线接口进行通信并且充当所述第一用户设备和受管理的移动网络节点之间的中继器。例如,所述受管理的移动网络节点可以是5G无线接入网络的一部分。从所述受管理的移动网络节点获得中继会话密钥材料。然后可以建立或修改与所述第二用户设备的对等通信链路,所述对等通信链路是基于所述中继会话密钥材料来保护的。然后在所述对等通信链路上建立与所述受管理的移动网络节点的协议数据单元会话。
为了获得所述中继会话密钥材料,可以向所述受管理的移动网络节点直接地发送消息,所述消息包括用于所述第二用户设备的中继标识符。作为响应,可以从所述受管理的移动网络节点接收响应于所述消息的所述中继会话密钥材料。
在一个示例中,识别所述第二用户设备可以包括从所述第二用户设备获得所述中继标识符,并且所述中继标识符是以下各项中的至少一项:(a)用于所述第二用户设备的无线网络临时标识符、以及(b)用于所述第二用户设备的小区标识符。
在一个实现方式中,所述对等通信链路是在获得所述中继会话密钥材料之前建立的。因此,经由所述对等通信链路来向所述受管理的移动网络节点发送消息,所述消息包括用于所述第二用户设备的中继标识符。作为响应,可以从所述受管理的移动网络节点接收响应于所述消息的所述中继会话密钥材料。然后基于所述中继会话密钥材料来保护所述对等通信链路。
在各个示例中,所述中继会话密钥材料可以包括或基于以下各项中的至少两项:(a)用于所述第二用户设备的中继标识符;(b)第一用户设备标识符;(c)目标移动网络节点密钥;(d)由所述第一用户设备提供的第一随机数;(e)由所述第二用户设备提供的第二随机数;以及(f)由所述移动网络节点提供的计数器值。
第二方面提供了一种第一用户设备以及在其上可操作的用于保护对等通信链路的方法。可以建立与受管理的移动网络节点的网络通信链路。然后,可以建立与第二用户设备的对等通信链路。可以获得由所述受管理的移动网络节点生成的中继会话密钥材料。可以基于所述中继会话密钥材料来保护所述对等通信链路。然后,第一用户设备可以在所述对等通信链路上中继在所述第二用户设备和所述受管理的移动网络节点之间的协议数据单元会话。
第三方面提供了一种第一用户设备以及在其上可操作的用于保护对等通信链路的方法。识别第二用户设备,所述第二用户设备能够经由对等无线接口进行通信并且充当所述第一用户设备和受管理的移动网络节点之间的中继器。可以建立与所述第二用户设备的对等通信链路,所述对等通信链路是基于对于所述第一用户设备和所述第二用户设备已知的预共享密钥来保护的。可以在所述对等通信链路上建立与所述受管理的移动网络节点的协议数据单元会话。然后,所述第一用户设备可以在所述对等通信链路上向所述受管理的移动网络节点发送用于所述协议数据会话的数据。
第四方面提供了一种移动网络节点以及在其上可操作的用于通过以下操作来保护对等通信链路的方法:(a)建立与中继用户设备的网络通信链路;(b)接收针对用于保护所述用户设备和远程用户设备之间的对等通信链路的中继会话密钥材料的请求;(c)响应于所述请求来推导中继会话密钥材料;(d)向所述中继用户设备发送所述中继会话密钥材料;和/或(e)向所述远程用户设备发送所述中继会话密钥材料。
在阅读下文的具体实施方式之后,本公开内容的这些和其它方面将变得更加充分地理解。在结合附图阅读本发明的特定、示例性实施例的下文的描述之后,本发明的其它方面、特征和实施例对于本领域技术人员来说将变得显而易见。虽然下文可能关于某些实施例和附图论述了本发明的特征,但是本发明的全部实施例可以包括本文所论述的有利特征中的一个或多个特征。换句话说,虽然可能将一个或多个实施例论述为具有某些有利特征,但是这样的特征中的一个或多个特征还可以根据本文所论述的本发明的各个实施例来使用。以类似的方式,虽然下文可能将示例性实施例论述为设备、系统或者方法实施例,但是应当理解的是,这样的示例性实施例可以在各种设备、系统和方法中实现。
附图说明
图1是示例性无线通信系统的示意图。
图2是无线接入网络的示例的概念图。
图3示出了利用正交频分复用(OFDM)的空中接口中的无线资源的组织。
图4示出了示例性系统,其中,当远程UE处于来自受管理的移动网络的覆盖之外时,可以在来自受管理的移动网络的协助下设置针对对等通信链路的安全性。
图5示出了在图4中的对等通信链路上使用的协议栈的一个示例。
图6示出了另一示例性系统,其中,当远程UE处于受管理的移动网络的覆盖内(其中,其连接处于空闲状态)时,可以在来自受管理的移动网络的协助下设置针对对等通信链路的安全性。
图7示出了另一示例性系统,其中,当远程UE处于受管理的移动网络的覆盖内(其中,其连接处于不活动状态或连接状态)时,可以在来自受管理的移动网络的协助下建立针对对等通信链路的安全性。
图8示出了又一示例性系统,其中,可以在来自受管理的移动网络的协助下维护针对对等通信链路的安全性。
图9是示出用于采用处理系统的示例性被调度实体或UE的硬件实现方式的示例的概念图。
图10是示出用于保护用于中继去往/来自受管理的移动网络节点的传输的对等通信链路的第一示例性方法的流程图。
图11是示出用于保护用于中继去往/来自受管理的移动网络节点的传输的对等通信链路的第二示例性方法的流程图。
图12是示出用于采用处理系统的调度实体(例如,基站、gNodeB、受管理的移动网络节点)的硬件实现方式的示例的框图。
图13是示出根据本公开内容的一些方面的用于保护对等通信链路的示例性方法的流程图。
具体实施方式
下文结合附图阐述的具体实施方式旨在作为各种配置的描述,而并非旨在表示可以在其中实践本文所描述的概念的唯一配置。为了提供对各个概念的全面理解,具体实施方式包括特定细节。然而,对于本领域技术人员将显而易见的是,可以在没有这些特定细节的情况下实践这些概念。在一些实例中,以框图形式示出了公知的结构和组件,以便避免模糊这样的概念。
虽然在本申请中通过对一些示例的说明来描述了各方面和实施例,但是本领域技术人员将理解的是,在许多不同的排列和场景中可以产生额外的实现方式和用例。本文中描述的创新可以跨越许多不同的平台类型、设备、系统、形状、尺寸、封装排列来实现。例如,实施例和/或用途可以经由集成芯片实施例和其它基于非模块组件的设备(例如,终端用户设备、运载工具、通信设备、计算设备、工业设备、零售/购买设备、医疗设备、支持AI的设备等等)来产生。虽然一些示例可能是或可能不是专门针对用例或应用的,但是可以存在所描述的创新的各种各样的适用范围。实现方式可以具有从芯片级或模块化组件到非模块化、非芯片级实现方式的范围,并且进一步到并入所描述的创新的一个或多个方面的聚合式、分布式或OEM设备或系统。在一些实际设置中,并入所描述的方面和特征的设备必然还可以包括用于所要求保护和描述的实施例的实现方式和实践的额外组件和特征。例如,对无线信号的发送和接收必然包括用于模拟和数字目的的多个组件(例如,包括天线、RF链、功率放大器、调制器、缓冲器、处理器、交织器、加法器/累加器等的硬件组件)。期望的是,本文中描述的创新可以在具有不同尺寸、形状和构造的各种设备、芯片级组件、系统、分布式排列、终端用户设备等中实践。
对于支持具有减少数量的接收天线的用户设备(UE)装置的无线通信系统,对下行链路信道上的潜在覆盖损失的一种解决方案可以是在时隙内级别使用重复。也就是说,下行链路控制信道可以在时隙中的定义的监测时机内重复一次或多次,以允许接收用户装置增强或改进接收覆盖。
遍及本公开内容所给出的各种概念可以跨越各种各样的电信系统、网络架构和通信标准来实现。现在参考图1,举例而言而非进行限制,参考无线通信系统100示出了本公开内容的各个方面。无线通信系统100包括三个交互域:核心网102、无线接入网络(RAN)104和用户设备(UE)106和107。借助于无线通信系统100,UE 106可能能够执行与外部数据网络110(诸如(但不限于)互联网)的数据通信。
RAN 104(例如,受管理的移动网络)可以实现任何一个或多个适当的无线通信技术以向UE 106提供无线接入。例如,RAN 104可以根据第三代合作伙伴计划(3GPP)新无线电(NR)规范(经常被称为5G)来操作。再如,RAN 104可以根据5G NR和演进的通用陆地无线接入网络(eUTRAN)标准的混合(经常被称为长期演进(LTE))来操作。3GPP将该混合RAN称为下一代RAN或NG-RAN。当然,可以在本公开内容的范围内利用许多其它示例。
如图所示,RAN 104包括多个基站108。广泛来讲,基站是无线接入网络中的负责一个或多个小区中的去往或者来自UE的无线电发送和接收的网络元素。在不同的技术、标准或上下文中,本领域技术人员可以将基站不同地称为基站收发机站(BTS)、无线基站、无线收发机、收发机功能、基本服务集(BSS)、扩展服务集(ESS)、接入点(AP)、节点B(NB)、演进节点B(eNB)、gNodeB(gNB)、或者某种其它适当的术语。
无线接入网络104还被示为支持针对多个移动装置的无线通信。在3GPP标准中,移动装置可以被称为用户设备(UE)106,但是本领域技术人员还可以将其称为移动站(MS)、用户站、移动单元、用户单元、无线单元、远程单元、移动设备、无线设备、无线通信设备、远程设备、移动用户站、接入终端(AT)、移动终端、无线终端、远程终端、手机、终端、用户代理、移动客户端、客户端或者某种其它适当的术语。UE可以是向用户提供对网络服务的接入的装置。
在本文档中,“移动”装置未必需要具有移动的能力,以及其可以是静止的。术语移动装置或者移动设备广泛地指代各种各样的设备和技术。UE可以包括多个硬件结构组件,其大小、形状被改变为以及被排列为有助于通信;这样的组件可以包括相互电耦合的天线、天线阵列、RF链、放大器、一个或多个处理器等。例如,移动装置的一些非限制性示例包括移动台、蜂窝(小区)电话、智能电话、会话发起协议(SIP)电话、膝上型计算机、个人计算机(PC)、笔记本、上网本、智能本、平板设备、个人数字助理(PDA)和各种各样的嵌入式系统,例如,对应于“物联网”(IoT)。另外,移动装置可以是汽车或其它运输工具、远程传感器或致动器、机器人或机器人式设备、卫星无线电单元、全球定位系统(GPS)设备、对象跟踪设备、无人机、多旋翼直升机、四旋翼直升机、远程控制设备、诸如眼镜、可穿戴照相机、虚拟现实设备、智能手表、健康或健身跟踪器、数字音频播放器(例如,MP3播放器)、照相机、游戏控制台等等的消费者设备和/或可穿戴设备。另外,移动装置可以是数字家庭或智能家庭设备,诸如家庭音频、视频和/或多媒体设备、电器、自动售货机、智能照明、家庭安全系统、智能仪表等等。另外,移动装置可以是智能能量装置、安全设备、太阳能电池板或太阳能阵列、控制电力(例如,智能电网)、照明、水等的市政基础设施设备;工业自动化和企业设备;物流控制器;农业设备;军事防御装备、车辆、飞机、船舶和兵器等等。另外,移动装置可以提供连接的医药或远程医疗支持(例如,远程医疗保健)。远程医疗设备可以包括远程医疗监控设备和远程医疗管理设备,其通信可以相对于其它类型的信息而言被给予优先处理或者优先接入,例如,在针对关键服务数据的传输的优先接入,和/或针对关键服务数据的传输的相关QoS方面。
RAN 104与UE 106之间的无线通信可以被描述为利用空中接口。在空中接口上的从基站(例如,基站108)到一个或多个UE(例如,UE 106)的传输可以被称为下行链路(DL)传输。根据本公开内容的某些方面,术语下行链路可以指代源自调度实体(下文进一步描述的;例如,基站108)处的点到多点传输。描述该方案的另一种方式可以是使用术语广播信道复用。从UE(例如,UE 106)到基站(例如,基站108)的传输可以被称为上行链路(UL)传输。根据本公开内容的另外的方面,术语上行链路可以指代源自被调度实体(下文进一步描述的;例如,UE 106)处的点到点传输。
在一些示例中,可以调度对空中接口的接入,其中,调度实体(例如,基站108)在其服务区域或小区之内的一些或者全部设备和装置之间分配用于通信的资源。在本公开内容中,如下文所进一步论述的,调度实体可以负责调度、指派、重新配置和释放用于一个或多个被调度实体的资源。就是说,对于被调度的通信,UE 106(其可以是被调度实体)可以使用由调度实体108分配的资源。
基站108不是可以充当调度实体的唯一实体。即,在一些示例中,UE可以充当调度实体,调度用于一个或多个被调度实体(例如,一个或多个其它UE)的资源。
如图1所示,调度实体108可以向一个或多个被调度实体106广播下行链路业务112。广泛来讲,调度实体108是负责在无线通信网络中调度业务(包括下行链路业务112,以及在一些示例中,包括从一个或多个被调度实体106到调度实体108的上行链路业务116)的节点或设备。在另一方面,被调度实体106是从无线通信网络中的另一实体(例如,调度实体108)接收下行链路控制信息114(包括但不限于调度信息(例如,准许)、同步或时序信息、或其它控制信息)的节点或设备。
通常,基站108可以包括用于与无线通信系统的回程部分120的通信的回程接口。回程120可以提供基站108与核心网102之间的链路。此外,在一些示例中,回程网络可以提供相应的基站108之间的互连。可以采用各种类型的回程接口,诸如直接物理连接、虚拟网络、或使用任何适当的传输网络的回程接口。
核心网102可以是无线通信系统100的一部分,以及可以独立于在RAN 104中使用的无线接入技术。在一些示例中,核心网102可以是根据5G标准(例如,5GC)来配置的。在其它示例中,核心网102可以是根据4G演进分组核心(EPC)或任何其它适当的标准或配置来配置的。
根据一个方面,被调度实体106可以建立与远程设备107(例如,远程UE)的对等通信链路117。远程设备107然后可以使用对等通信链路117来建立与RAN 104的通信会话。在这样的配置中,被调度实体106可以充当中继UE以促进远程设备107和RAN 104之间的通信。在一个方面中,虽然对等通信链路117是在被调度实体106和远程设备107之间直接地建立的,但是其可以由RAN 104(例如,RAN中的移动网络节点或基站)提供的信息进行保护。
现在参照图2,举例而言而非进行限制,提供了RAN 200的示意图。在一些示例中,RAN 200可以与上文描述的以及在图1中示出的RAN 104相同。可以将RAN 200所覆盖的地理区域划分成蜂窝区域(小区),用户设备(UE)可以基于从一个接入点或基站广播的标识来唯一地识别这些蜂窝区域(小区)。图2示出了宏小区202、204和206以及小型小区208,它们中的每一者可以包括一个或多个扇区(未示出)。扇区是小区的子区域。一个小区中的全部扇区由相同的基站进行服务。扇区内的无线链路可以通过属于该扇区的单个逻辑标识来识别。在划分成扇区的小区中,小区内的多个扇区可以通过多组天线来形成,其中每个天线负责与该小区的一部分中的UE进行通信。
在图2中,在小区202和204中示出了两个基站210和212;以及将第三基站214示出为用于控制小区206中的远程无线头端(RRH)216。就是说,基站可以具有集成天线,或者可以通过馈线电缆连接到天线或RRH。在所示出的示例中,小区202、204和126可以被称为宏小区,这是由于基站210、212和214支持具有较大尺寸的小区。此外,在小型小区208(例如,微小区、微微小区、毫微微小区、家庭基站、家庭节点B、家庭演进型节点B等)中示出了基站218,其中小型小区208可以与一个或多个宏小区重叠。在该示例中,小区208可以被称为小型小区,这是由于基站218支持具有相对较小尺寸的小区。可以根据系统设计以及组件约束来进行小区尺寸改变。
要理解的是,无线接入网络200可以包括任何数量的无线基站和小区。此外,可以部署中继节点,以扩展给定小区的大小或覆盖区域。基站210、212、214、218针对任何数量的移动装置提供去往核心网的无线接入点。在一些示例中,基站210、212、214和/或218可以与上文描述的以及在图1中示出的基站/调度实体108相同。
图2还包括四翼飞行器或无人机220,其可以被配置为充当基站。即,在一些示例中,小区可能未必是静止的,以及小区的地理区域可以根据移动基站(例如,四翼飞行器220)的位置而移动。
在RAN 200中,小区可以包括可以与每个小区的一个或多个扇区进行通信的UE。此外,每个基站210、212、214、218和220可以被配置为向相应小区中的全部UE提供去往核心网络102(参见图1)的接入点。例如,UE 222和224可以与基站210进行通信;UE 226和228可以与基站212进行通信;UE 230和232可以通过RRH 216的方式与基站214进行通信;UE 234可以与基站218进行通信;以及UE 236可以与移动基站220进行通信。在一些示例中,UE 222、224、226、228、230、232、234、236、238、240和/或242可以与上文描述以及在图1中示出的UE/被调度实体106或远程设备107相同。
在一些示例中,移动网络节点(例如,四翼飞行器220)可以被配置为用作UE。例如,四翼飞行器220可以通过与基站210进行通信来在小区202中进行操作。
在RAN 200的另外的方面中,可以在UE之间使用侧行链路(sidelink)信号,而无需依赖于来自基站的调度或控制信息。例如,两个或更多个UE(例如,UE 226和UE 228)可以使用对等(P2P)或者侧行链路信号227来彼此通信,而无需通过基站(例如,基站212)中继该通信。在另外的示例中,UE 238被示为与UE 240和242进行通信。这里,UE 238可以用作调度实体或者主侧行链路设备,以及UE 240和242可以用作被调度实体或者非主(例如,辅助)侧行链路设备。在另一示例中,UE可以用作设备到设备(D2D)、对等(P2P)或者运载工具到运载工具(V2V)网络中和/或网状网络中的调度实体。在网状网络示例中,UE 240和242除了与调度实体238进行通信之外,还可以可选地相互直接通信。因此,在具有对时间频率资源的被调度接入并且具有蜂窝配置、P2P配置或网状配置的无线通信系统中,调度实体和一个或多个被调度实体可以利用所调度的资源进行通信。
在无线接入网络200中,UE在移动的同时进行通信(独立于其位置)的能力被称为移动性。通常在接入和移动性管理功能(AMF,未示出,其是图1中的核心网络102的一部分)的控制之下,建立、维护和释放UE和无线接入网络之间的各种物理信道,AMF可以包括对针对控制平面和用户平面功能两者的安全性上下文进行管理的安全性上下文管理功能(SCMF)、以及执行认证的安全性锚定功能(SEAF)。
根据一个方面,一些UE可以建立对等通信链路227和229。例如,远程UE 226、240和238以及中继UE 228可以建立这样的对等通信链路,其然后可以使得远程UE能够通过中继UE来建立与移动网络(例如,基站210、212和214)的通信会话。虽然远程UE和中继UE可以自行协商和建立对等通信链路227和229,但是移动网络可以提供或贡献用于保护对等通信链路上的通信的信息。在其它实现方式中,对等通信链路227和229可以通过对于远程UE和中继UE已知的预共享密钥来保护。
在本公开内容的各个方面中,无线接入网络200可以利用基于DL的移动性或者基于UL的移动性,来实现移动性和切换(即,UE的连接从一个无线信道转换到另一无线信道)。在被配置用于基于DL的移动性的网络中,在与调度实体的呼叫期间,或者在任何其它时间处,UE可以监测来自其服务小区的信号的各种参数以及相邻小区的各种参数。根据这些参数的质量,UE可以维护与相邻小区中的一个或多个小区的通信。在该时间期间,如果UE从一个小区移动到另一小区,或者如果来自相邻小区的信号质量超过来自服务小区的信号质量达到给定的时间量,则UE可以执行从服务小区到相邻(目标)小区的移交(handoff)或切换(handover)。例如,UE 224(被示为车辆,但是可以使用任何适当形式的UE)可以从与其服务小区202相对应的地理区域移动到与邻居小区206相对应的地理区域。当来自邻居小区206的信号强度或者质量超过其服务小区202的信号强度或质量达到给定的时间量时,UE 224可以向其服务基站210发送用于指示该状况的报告消息。作为响应,UE 224可以接收切换命令,以及UE可以进行去往小区206的切换。
在被配置用于基于UL的移动性的网络中,网络可以利用来自每个UE的UL参考信号来选择用于每个UE的服务小区。在一些示例中,基站210、212和214/216可以广播统一的同步信号(例如,统一的主同步信号(PSS)、统一的辅同步信号(SSS)和统一的物理广播信道(PBCH))。UE 222、224、226、228、230和232可以接收统一的同步信号,根据同步信号来推导载波频率和时隙时序,以及响应于推导时序来发送上行链路导频或者参考信号。UE(例如,UE 224)发送的上行链路导频信号可以被无线接入网络200内的两个或更多小区(例如,基站210和214/216)同时地接收。小区中的每个小区可以测量该导频信号的强度,以及无线接入网络(例如,基站210和214/216和/或核心网络内的中央节点中的一者或多者)可以确定用于UE 224的服务小区。随着UE 224移动穿过无线接入网络200,网络可以继续监测UE 224所发送的上行链路导频信号。当由相邻小区测量的导频信号的信号强度或质量超过由服务小区测量的信号强度或质量时,网络200可以在通知UE 224或不通知UE 224的情况下,将UE224从服务小区切换到该相邻小区。
虽然由基站210、212和214/216发送的同步信号可以是统一的,但是该同步信号可能不标识特定的小区,而是可以标识在相同的频率上和/或利用相同的时序进行操作的多个小区的区域。由于可以减少在UE和网络之间需要交换的移动性消息的数量,在5G网络或其它下一代通信网络中对区域的使用实现了基于上行链路的移动性框架并且改进了UE和网络两者的效率。
在各种实现方式中,无线接入网络200中的空中接口可以利用经许可频谱、非许可频谱或者共享频谱。经许可频谱通常借助于移动网络运营商从政府监管机构购买许可证,来提供对频谱的一部分的独占使用。非许可频谱提供对频谱的一部分的共享使用,而不需要政府准许的许可证。虽然通常仍然需要遵守一些技术规则来接入非许可频谱,但是一般来说,任何运营商或设备都可以获得接入。共享频谱可以落在经许可频谱与非许可频谱之间,其中,可能需要一些技术规则或限制来接入该频谱,但是该频谱仍然可以由多个运营商和/或多个RAT共享。例如,一部分经许可频谱的许可证持有者可以提供许可共享接入(LSA),以与其它方(例如,具有适当的被许可人确定的条件以获得接入)共享该频谱。
无线接入网络200中的空中接口可以利用一种或多种双工算法。双工指代点到点通信链路,其中两个端点可以在两个方向上彼此通信。全双工意指两个端点可以同时地彼此通信。半双工意指每次仅有一个端点可以向另一端点发送信息。在无线链路中,全双工信道通常依赖于对发射机和接收机的物理隔离以及适当的干扰消除技术。经常通过利用频分双工(FDD)或时分双工(TDD)来实现针对无线链路的全双工仿真。在FDD中,在不同方向上的传输在不同的载波频率处进行操作。在TDD中,在给定信道上在不同方向上的传输是使用时分复用来彼此分开的。也就是说,在一些时间处,信道专用于在一个方向上的传输,而在其它时间处,信道专用于在另一方向上的传输,其中方向可以非常快速地变化(例如,每时隙变化若干次)。
无线接入网络200中的空中接口还可以利用一种或多种复用和多址算法来实现各个设备的同时通信。例如,5G NR规范提供针对从UE 222和224到基站210的UL传输的多址,以及利用具有循环前缀(CP)的正交频分复用(OFDM)对从基站210到一个或多个UE 222和224的DL传输的复用。另外,对于UL传输,5G NR规范提供针对具有CP的离散傅里叶变换扩频OFDM(DFT-s-OFDM)(还被称为单载波FDMA(SC-FDMA))的支持。然而,在本公开内容的范围内,复用和多址不限于上文的方案,以及可以是利用时分多址(TDMA)、码分多址(CDMA)、频分多址(FDMA)、稀疏码多址(SCMA)、资源扩展多址(RSMA)或者其它适当的多址方案来提供的。此外,可以利用时分复用(TDM)、码分复用(CDM)、频分复用(FDM)、正交频分复用(OFDM)、稀疏码复用(SCM)或者其它适当的复用方案来提供对从基站210到UE 222和224的DL传输的复用。
将参考在图3中示意性地示出的OFDM波形来描述本公开内容的各个方面。本领域技术人员应当理解的是,本公开内容的各个方面可以以与本文中以下所描述的基本相同的方式应用于DFT-s-OFDMA波形。也就是说,虽然为了清楚起见,本公开内容的一些示例可能关注于OFDM链路,但是应当理解的是,相同的原理也可以应用于DFT-s-OFDMA波形。
如在本公开内容内提及的,帧可以指代用于无线传输的10ms的持续时间,其中每个帧由均为1ms的10个子帧组成。在给定载波上,可以在UL中存在一个帧集合,以及在DL中存在另一帧集合。现在参照图3,示出了示例性下行链路子帧302的展开视图,其显示了OFDM资源网格304。然而,如本领域技术人员将易于认识到的,取决于任何数量的因素,用于任何特定应用的PHY传输结构可以与此处描述的示例不同。此处,时间在水平方向上,以OFDM符号为单位;以及频率在垂直方向上,以子载波或音调为单位。
资源网格304可以用于示意性地表示用于给定天线端口的时间频率资源。即,在具有多个可用的天线端口的MIMO实现方式中,对应的多个资源网格304可以是可用于通信的。资源网格304被划分成多个资源元素(RE)306。RE(其是1个载波×1个符号)是时间频率网格的最小离散部分,并且包含表示来自物理信道或信号的数据的单个复值。根据在特定实现方式中使用的调制,每个RF可以表示一个或多个比特的信息。在一些示例中,RE的块可以被称为物理资源块(PRB)或者更简单地称为资源块(RB)308,其包含频域中的任何适当数量的连续子载波。在一个示例中,RB可以包括12个子载波,数量与所使用的数字方案(numerology)无关。在一些示例中,根据数字方案,RB可以包括时域中的任何适当数量的连续OFDM符号。在本公开内容内,假设单个RB(诸如RB 308)完全对应于通信的单个方向(对于给定设备而言,指发送或接收方向)。
UE通常仅利用资源网格304的子集。RB可以是可以被分配给UE的资源的最小单元。因此,针对UE调度的RB越多,并且针对空中接口所选择的调制方案越高,那么针对UE的数据速率就越高。在该示图中,RB 308被示为占用少于子帧302的整个带宽,其中在RB 308上面和下面示出了一些子载波。在给定的实现方式中,子帧302可以具有与任何数量的一个或多个RB 308相对应的带宽。此外,在该示图中,虽然RB308被示为占用少于子帧302的整个持续时间,但是这仅是一个可能的示例。
每个1毫秒(ms)子帧302可以由一个或多个相邻时隙组成。在图3中示出的示例中,一个子帧302包括四个时隙310,作为说明性示例。在一些示例中,时隙可以是根据具有给定的循环前缀(CP)长度的指定数量的OFDM符号来定义的。例如,时隙可以包括具有标称CP的7或14个OFDM符号。另外的示例可以包括具有更短持续时间(例如,一或两个OFDM符号)的微时隙。在一些情况下,这些微时隙可以是占用被调度用于针对相同或不同UE的正在进行的时隙传输的资源来发送的。
时隙310中的一个时隙310的展开视图示出了时隙310包括控制区域312和数据区域314。通常,控制区域312可以携带控制信道(例如,PDCCH),以及数据区域314可以携带数据信道(例如,PDSCH或PUSCH)。当然,时隙可以包含全部DL、全部UL、或者至少一个DL部分和至少一个UL部分。图3中示出的结构在本质上仅是示例性的,以及可以利用不同的时隙结构,以及不同的时隙结构可以包括控制区域和数据区域中的每一种区域中的一个或多个区域。
尽管在图3中未示出,但是RB 308内的各个RE 306可以被调度为携带一个或多个物理信道,包括控制信道、共享信道、数据信道等。RB 308内的其它RE 306也可以携带导频或参考信号,包括但不限于解调参考信号(DMRS)、控制参考信号(CRS)或探测参考信号(SRS)。这些导频或参考信号可以提供接收设备执行对应信道的信道估计,这可以实现RB308内的控制和/或数据信道的相干解调/检测。
在DL传输中,发送设备(例如,调度实体108)可以分配一个或多个RE 306(例如,在控制区域412内)以携带去往一个或多个被调度实体106的包括一个或多个DL控制信道(诸如PBCH;PSS;SSS;物理控制格式指示符信道(PCFICH);物理混合自动重传请求(HARQ)指示符信道(PHICH);和/或物理下行链路控制信道(PDCCH)等)的DL控制信息114。PCFICH提供用于协助接收设备接收和解码PDCCH的信息。PDCCH携带下行链路控制信息(DCI),包括但不限于功率控制命令、调度信息、准许和/或对用于DL和UL传输的RE的指派。PHICH携带HARQ反馈传输,诸如确认(ACK)或否定确认(NACK)。HARQ是本领域技术人员公知的技术,其中可以在接收侧例如利用诸如校验和(checksum)或者循环冗余校验(CRC)的任何适合的完整性校验机制来检查分组传输的完整性的准确性。如果确认了传输的完整性,则可以发送ACK,而如果未确认,则可以发送NACK。响应于NACK,发送设备可以发送HARQ重传,其可以实现追加合并、增量冗余等。
在UL传输中,发送设备(例如,被调度实体106)可以利用一个或多个RE 306来携带去往调度实体108的UL控制信息118,其包括一个或多个UL控制信道,例如,物理上行链路控制信道(PUCCH)。UL控制信息可以包括各种各样的分组类型和类别,包括导频、参考信号和被配置为实现或辅助对上行链路数据传输进行解码的信息。在一些示例中,控制信息118可以包括调度请求(SR),例如,针对调度实体108调度上行链路传输的请求。此处,响应于在控制信道118上发送的SR,调度实体108可以发送下行链路控制信息114,下行链路控制信息114可以调度用于上行链路分组传输的资源。UL控制信息也可以包括HARQ反馈、信道状态反馈(CSF)或任何其它适当的UL控制信息。
除了控制信息之外,一个或多个RE 306(例如,在数据区域314内)还可以被分配用于用户数据或业务数据。这样的业务可以被携带在一个或多个业务信道(例如,针对DL传输,为物理下行链路共享信道(PDSCH);或者针对UL传输,为物理上行链路共享信道(PUSCH))上。在一些示例中,数据区域314内的一个或多个RE 306可以被配置为携带系统信息块(SIB),其携带可以实现对给定小区的接入的信息。
上文描述并且在图1-3中所示的信道或载波不一定是可以在调度实体108和被调度实体106之间使用的全部信道或载波,并且本领域的普通技术人员将认识到,除了所示的信道或载波之外,还可以使用其它信道或载波,诸如其它业务、控制和反馈信道。
上文描述的这些物理信道通常被复用并且被映射到传输信道,以用于在介质访问控制(MAC)层处进行处理。传输信道携带被称为传输块(TB)的信息块。传输块大小(TBS)(其可以对应于信息的比特数量)可以是基于调制和编码方案(MCS)和RB数量的受控参数。
保护用于中继到移动网络的对等通信链路
在远程设备和中继设备之间建立对等通信链路时,中继UE可以代表远程UE来中继业务。为了彼此认证和/或保护对等通信链路,中继UE和远程UE可以建立或推导用于这些目的的密钥。这样的对等通信链路的一个示例是由3GPP定义的车辆到万物(V2X)通信,其使得车辆能够使用短程无线信号来与在其周围的交通、传感器和环境进行通信。V2X通信可以利用PC5接口进行对等通信链路。在V2X通信中,用于这样的密钥推导的数据可以由应用层来提供。然而,依赖于应用来保护去往受管理的移动网络的侧行链路(SL)(例如,对等通信链路)可能不适合商业应用。
根据一个方面,虽然可以在远程UE和中继UE之间直接地设置或建立对等通信链路,但是可以在受管理的移动网络(例如,5G网络、RAN等)的协助下建立用于对等通信链路的安全密钥。
图4示出了示例性系统,其中,当远程UE处于来自受管理的移动网络的覆盖之外时,可以在来自受管理的移动网络的协助下设置针对对等通信链路的安全性。在该示例中,远程UE 402可以处于来自无线接入网络(RAN)406的覆盖之外。远程UE 402可以例如根据由中继UE 404发送的广播来发现中继UE 404。在该过程中,远程UE 402可以获得用于中继UE404的一个或多个标识符(例如,用于中继UE的无线网络临时标识符RNTI、用于中继UE的小区标识符)。中继UE 404可以具有与RAN 406(例如,受管理的移动网络)的通信链路410。远程UE 402和中继UE然后可以设置对等通信链路412(例如,单播链路)。最初,对等通信链路可能具有空安全性,直到使用从RAN获得的安全密钥材料对其进行保护为止。此外,即使具有空安全性,一些基本的基于非认证的方法(例如,公私密钥交换)可以用于建立将利用其暂时地保护对等通信链路上的通信的一些密钥。
图5示出了在图4中的对等通信链路上使用的协议栈的一个示例。在图4的示例中,对等通信链路可以用于远程UE 402和中继UE 404之间的直接通信链路以及远程UE和受管理的移动网络(例如,RAN 406和核心网络408)之间的中继通信链路。
在一个示例中,远程UE和中继UE之间的直接通信链路可以采用具有包括多个协议层的协议栈的PC5接口。协议层可以包括PC5物理层(PHY)、PC5介质访问控制(MAC)层、PC5无线链路控制(RLC)层、PC5分组数据汇聚控制(PDCP)层、PC5无线资源控制(RRC)层以及PC5信令(S)层。
另外,远程UE 402和受管理的移动网络(例如,RAN 406和核心网络408)之间的中继通信链路可以采用具有包括多个协议层的协议栈的新无线电(NR)5G接口。协议层可以包括NR分组数据汇聚控制(PDCP)层、NR无线资源控制(RRC)层、非接入层移动性管理(NAS-MM)层以及非接入层会话管理(NAS-SM)层。适配层可以用于在中继UE处支持用于多个UE的业务复用。
在该示例中,PC5 C-平面和NR Uu C-平面两者到达远程UE 402,从而允许远程UE402向受管理的移动网络(例如,RAN 406和核心网络408)发送消息。PC5 C-平面可以用于在中继之前设置直接单播通信链路。远程UE 402可以支持NR Uu AS和NAS连接(在PC5 RLC之上)。RAN可以经由NR RRC消息传送来控制远程UE的PC5通信链路。
其它协议栈被设想为用于对等通信链路412。有时,各种协议层被表示为层1(例如,PHY)、层2(例如,MAC、RLC和PDCP层)以及层3(例如,S层和RRC层)。
再次参考图4,由于远程UE 402不具有去往RAN 406的直接连接,其可以通过中继UE 404使用对等通信链路来建立去往受管理的移动网络(例如,RAN 406和5G核心网络408)的连接。在一个示例中,远程UE 402可以执行与RAN 406的无线资源信道(RRC)设置414,包括中继UE标识符(例如,用于中继UE的无线网络临时标识符RNTI、用于中继UE的小区标识符)。然后,远程UE 402可以经由对等通信链路来执行与RAN 406的非接入层连接设置416,RAN 406因此执行与核心网络408的初始上下文设置418。然后,远程UE 402可以经由对等通信链路来执行与RAN 406的Uu接入层安全性上下文设置420。因此,远程UE 402经由中继UE404来与受管理的移动网络(例如,RAN 406和核心网络408)建立通信链路。
然后,可以从受管理的移动网络获得安全密钥或材料以保护对等通信链路。远程UE 402可以发送具有中继UE标识符的RRC消息422以请求要利用其来设置P2P安全密钥的信息或材料。结果,RAN 406可以获得或推导安全密钥材料424。RAN 406可以在RRC重新配置消息426中将安全密钥材料424发送给中继UE 404,并且可以接收RRC重新配置完成消息428作为回应。类似地,RAN 406可以在RRC重新配置消息430中将安全密钥材料424发送给远程UE402,并且安全密钥材料424可以接收RRC重新配置完成消息432作为回应。然后,远程UE 402和中继UE 404可以使用安全密钥材料来保护对等通信链路434。例如,远程UE 402和中继UE404可以使用安全密钥材料来生成安全密钥,其可以用于保护或加密/解密P2P通信链路上的传输。
在这种实现方式中,RAN 406可以在Uu连接设置420期间执行对远程UE 402和中继UE 404的认证。因此,远程UE 402和中继UE 404之间的认证在对等通信链路的(例如,PC5单播链路的)设置412和/或修改434期间不是必要的。
在一个示例中,安全密钥可以用于保护对等通信网络上的层2(例如,PDCP、RLC和/或MAC)传输。
图6示出了另一示例性系统,其中,当远程UE处于受管理的移动网络的覆盖内(其中其连接处于空闲状态)时,可以在来自受管理的移动网络的协助下设置针对对等通信链路的安全性。远程UE 602可以例如根据由中继UE 604发送的广播来发现中继UE 604。在该过程中,远程UE 602可以获得用于中继UE 604的一个或多个标识符(例如,用于中继UE的无线网络临时标识符RNTI、用于中继UE的小区标识符)。中继UE 604可以具有与RAN 606(例如,受管理的移动网络)的通信链路610。
在该示例中,远程UE 602可以处于无线接入网络(RAN)606的覆盖内,并且其去往RAN 606的连接可以处于空闲状态。因此,远程UE 602可以执行与RAN 606的无线资源信道(RRC)设置614(包括中继UE标识符(例如,用于中继UE的无线网络临时标识符RNTI、用于中继UE的小区标识符)),以改变其状态以进行连接。然后,远程UE 602可以直接地执行与RAN606的非接入层连接设置616,RAN 606因此执行与核心网络608的初始上下文设置618。然后,远程UE 602可以直接地执行与RAN 606的Uu接入层安全性上下文设置620。因此,远程UE602建立与受管理的移动网络(例如,RAN 606和核心网络608)的通信链路。
在一个示例中,在RRC连接设置614期间,远程UE 602可以指示中继UE标识符以便获得用于远程UE 602和中继UE 604之间的对等通信链路的安全密钥材料。然而,由于RRC连接设置消息大小约束,远程UE 602可能不能包括中继UE标识符或相关ID信息。
在这样的情况下,远程UE 602可以发送具有中继UE标识符的RRC消息622以请求要利用其来设置P2P安全密钥的信息或材料。结果,RAN 606可以获得或推导安全密钥材料624。RAN 606可以在RRC重新配置消息626中将安全密钥材料624发送给中继UE 604,并且可以接收RRC重新配置完成消息628作为回应。类似地,RAN 606可以在RRC重新配置消息630中将安全密钥材料624发送给远程UE 602,并且可以接收RRC重新配置完成消息632作为回应。
通常,远程UE 602和中继UE 604然后可以使用安全密钥材料来设置和保护对等通信链路634。例如,安全密钥材料可以由中继UE 604和远程UE 602使用以生成然后保护对等通信链路的中继会话密钥(例如,中继会话密钥用于加密/解密对等通信链路634上的传输/通信)。
在一个示例中,相同的安全密钥材料被发送给中继UE 604和远程UE 602两者。例如,这样的安全密钥材料可以包括:远程UE标识符(例如,C-RNTI)、中继UE标识符(例如,C-RNTI)、根或网络会话密钥(KgNB)、和/或密码(ciphering)算法。安全密钥材料可以用于推导中继会话密钥(KNRP),该中继会话密钥可以用于保护对等通信链路634(例如,通过使用具有密码算法的中继会话密钥)。
在其它示例中,向中继UE 604和远程UE 602发送不同的安全密钥材料。例如,可以向中继UE 604发送第一安全密钥材料,其中,第一安全密钥材料至少包括中继会话密钥(KNRP)以及对密码算法(例如,加密(encryption)算法、完整性算法等)的指示。中继会话密钥可以与密码算法一起使用以保护对等通信链路。类似地,可以向远程UE 602发送第二安全密钥材料,其中,第二安全密钥材料可以包括远程UE标识符(例如,C-RNTI)和中继UE标识符(例如,C-RNTI),它们连同并发地发送或先前获得的网络会话密钥(KgNB)一起可以用于远程UE 602推导或生成中继会话密钥(KNRP)。对密码算法(例如,加密算法、完整性算法等)的指示可以由远程UE 602连同第二安全密钥材料一起获得或者从中继UE 604获得,或者可以是先前从远程UE 602获得的。
RAN 606可以被配置为在其检测到中继UE已经改变时改变根或网络会话密钥(KgNB)。这确保了相同的安全密钥材料不用于经由新的中继UE进行通信的远程UE,新的中继UE被指派了与在相同服务小区(gNodeB)下的先前中继UE相同的C-RNTI。
在另一种方法中,用于对等通信链路的安全密钥材料可以使用交换的新鲜度/随机性参数。例如,被发送给中继UE 604和远程UE 602的安全密钥材料可以包括:(a)用于第一用户设备(例如,中继UE 604)的中继标识符,(b)用于第二用户设备(例如,远程UE 602)的第二用户设备标识符,(c)移动网络节点密钥,(d)由第一用户设备(例如,中继UE 604)提供的第一随机数,(e)由第二用户设备(例如,远程UE 602)提供的第二随机数,和/或(f)由受管理的移动网络节点提供的计数器值。
在一个示例中,安全密钥可以用于在对等通信网络上保护层2(例如,PDCP、RLC和/或MAC)传输和/或保护层3(例如,RRC)传输。此外,每当发生基站切换时,受管理的移动网络也可以提供新的安全密钥材料。
图7示出了另一示例性系统,其中,当远程UE处于受管理的移动网络的覆盖内(其中其连接处于不活动状态或连接状态)时,可以在来自受管理的移动网络的协助下设置针对对等通信链路的安全性。远程UE 702可以例如根据由中继UE 704发送的广播来发现中继UE 704。在该过程中,远程UE 702可以获得用于中继UE 704的一个或多个标识符(例如,用于中继UE的无线网络临时标识符RNTI、用于中继UE的小区标识符)。中继UE 704可以具有与RAN 706(例如,受管理的移动网络)的通信链路710。
在该示例中,远程UE 702可以处于无线接入网络(RAN)706的覆盖内,并且其去往RAN 706的连接可以处于不活动状态。因此,远程UE 702可以执行与RAN 706的无线资源信道(RRC)连接恢复714,包括中继UE标识符(例如,用于中继UE的无线网络临时标识符RNTI、用于中继UE的小区标识符)。这可以使得RAN 706取得716用于远程UE 702的UE上下文。
在一个示例中,在RRC连接恢复714期间,远程UE 702可以指示中继UE标识符以便获得用于远程UE 702和中继UE 704之间的对等通信链路的安全密钥材料。然而,由于RRC连接恢复消息大小约束,远程UE 702可能不能包括中继UE标识符或相关ID信息。
在这样的情况下,远程UE 702可以发送具有中继UE标识符的RRC消息722以请求要利用其来设置P2P安全密钥的信息或材料。结果,RAN 706可以获得或推导安全密钥材料724。RAN 706可以在RRC重新配置消息726中将安全密钥材料724发送给中继UE 704,并且可以接收RRC重新配置完成消息728作为回应。类似地,RAN 706可以在RRC重新配置消息730中将安全密钥材料724发送给远程UE 702,并且可以接收RRC重新配置完成消息732作为回应。
通常,远程UE 702和中继UE 704可以使用安全密钥材料来设置和保护对等通信链路734。例如,安全密钥材料可以由中继UE 704和远程UE 702用于生成然后保护对等通信链路的中继会话密钥(例如,中继会话密钥用于加密/解密对等通信链路734上的传输/通信)。
在一个示例中,相同的安全密钥材料被发送给中继UE 704和远程UE 702两者。例如,这样的安全密钥材料可以包括:远程UE标识符(例如,C-RNTI)、中继UE标识符(例如,C-RNTI)、根或网络会话密钥(KgNB)、和/或密码算法。安全密钥材料可以用于推导中继会话密钥(KNRP),该中继会话密钥(KNRP)可以用于保护对等通信链路734(例如,通过使用具有密码算法的中继会话密钥)。
在其它示例中,向中继UE 704和远程UE 702发送不同的安全密钥材料。例如,向中继UE 704发送第一安全密钥材料,其中,第一安全密钥材料至少包括中继会话密钥(KNRP)以及对密码算法(例如,密码算法、完整性算法等)的指示。中继会话密钥可以与密码算法一起使用以保护对等通信链路。类似地,第二安全密钥材料被发送给远程UE 602,其中,第二安全密钥材料可以包括远程UE标识符(例如,C-RNTI)和中继UE标识符(例如,C-RNTI),它们连同并发地发送的或先前获得的网络会话密钥(KgNB)一起可以用于远程UE 702推导或生成中继会话密钥(KNRP)。对密码算法(例如,加密算法、完整性算法等)的指示可以由远程UE702连同第二安全密钥材料一起获得,或者从中继UE 704获得,或者可以是以其它方式从远程UE 702获得的。
RAN 706可以被配置为在其检测到中继UE已经改变时改变根或网络会话密钥(KgNB)。这确保了相同的安全密钥材料不用于经由新的中继UE进行通信的远程UE,该新的中继UE被指派与在相同服务小区(gNodeB)下的先前中继UE相同的C-RNTI。
在另一种方法中,用于对等通信链路的安全密钥材料可以使用交换的新鲜度/随机性参数。例如,被发送给中继UE 704和远程UE 702的安全密钥材料可以包括:(a)用于第一用户设备(例如,中继UE 704)的中继标识符,(b)用于第二用户设备(例如,远程UE 702)的第二用户设备标识符,(c)移动网络节点密钥,(d)由第一用户设备(例如,中继UE 704)提供的第一随机数,(e)由第二用户设备(例如,远程UE 702)提供的第二随机数,和/或(f)由受管理的移动网络节点提供的计数器值。
在一个示例中,安全密钥可以用于在对等通信网络上保护层2(例如,PDCP、RLC和/或MAC)传输和/或保护层3(例如,RRC)传输。此外,每当发生基站切换时,受管理的移动网络也可以提供新的安全密钥材料。
图8示出了另一示例性系统,其中,可以在来自受管理的移动网络的协助下维护针对对等通信链路的安全性。在该示例中,由源RAN 806服务的远程UE 802可以寻求建立与由目标RAN 812服务的中继UE 804的对等通信链路。远程UE 802还可以具有与源RAN 806的现有的Uu平面连接。然而,中继UE 804正在由目标RAN 812服务。为了获得安全密钥材料以保护对等通信链路,远程UE 802可以向源RAN 806发送无线资源信道(RRC)消息814,其包括中继UE标识符(例如,用于中继UE的无线网络临时标识符RNTI、用于中继UE的物理小区标识符)。然而,源RAN 806可以根据中继UE 804的物理小区标识符来确定中继UE 804正在由不同的目标RAN 812服务。这使得源RAN 806通过向目标RAN 812发送包括中继UE标识符的切换请求818来发起网络间切换816。继而,目标RAN 812可以基于由源RAN提供的信息来获得或推导新的安全密钥材料820。目标RAN 812可以在RRC重新配置消息822中将新的安全密钥材料820发送给中继UE 804,并且可以接收RRC重新配置完成消息824作为回应。目标RAN812可以向源RAN 806发送切换请求确认826。随后,目标RAN 812可以向远程UE 802发送新的安全密钥材料820。这允许远程UE 802保护与中继UE 804的对等通信链路832。例如,远程UE 802和中继UE 804两者可以使用新的安全密钥材料来生成或推导用于对等通信链路的一个或多个安全密钥。远程UE 802可以向目标RAN 812发送RRC重新配置完成消息834。
在一个示例中,安全密钥可以用于保护对等通信网络上的层2(例如,PDCP、RLC和/或MAC)传输。目标RAN 812可以维护远程UE来中继UE层2标识符836。
在保护远程UE和中继UE之间的对等通信链路中,各种方法可以用于基于由RAN提供的安全密钥材料来推导安全密钥。这些方法还可以避免重复使用相同的安全密钥。
在一种方法中,RAN和远程UE可以使用远程UE标识符(例如,C-RNTI)和中继UE标识符(例如,C-RNTI),以根据与远程UE相关联的网络会话密钥(KgNB)来推导中继会话密钥(KNRP)。中继会话密钥(KNRP)可以被发送给中继UE 804。远程UE 802和中继UE 804可以各自使用安全密钥材料来设置和保护对等通信链路(例如,中继UE 604和远程UE 602可以使用安全密钥材料来生成中继会话密钥,该中继会话密钥然后保护对等通信链路(例如,中继会话密钥用于加密/解密对等通信链路634上的传输/通信))。
在一个示例中,相同的安全密钥材料被发送给中继UE 604和远程UE 602两者。例如,这样的安全密钥材料可以包括:远程UE标识符(例如,C-RNTI)、中继UE标识符(例如,C-RNTI)、根或网络会话密钥(KgNB)、和/或密码算法。安全密钥材料可以用于推导中继会话密钥(KNRP),该中继会话密钥(KNRP)可以用于保护对等通信链路634(例如,通过使用具有密码算法的中继会话密钥)。
RAN可以被配置为在其检测到中继UE已经改变时改变网络会话密钥(KgNB)。这确保了相同的安全密钥材料不用于经由新的中继UE进行通信的远程UE,该新的中继UE被指派与在相同服务小区(gNodeB)下的先前中继UE相同的C-RNTI。
在另一种方法中,用于对等通信链路的安全密钥材料可以使用交换的两个新鲜度/随机性参数。首先,远程UE可以将第一随机性参数(例如,第一随机数)作为RRC消息的一部分贡献给RAN。其次,RAN中的服务基站也可以贡献第二随机性参数(例如,第二随机数)。RAN使用这些随机性参数来生成/推导被发送给远程UE和中继UE的安全密钥材料。
在又一种方法中,对用于对等通信链路的安全密钥材料的推导可以使用至少一个计数器。当RAN推导新的安全密钥材料时,可以将计数器递增。在一个示例中,这样的计数器可以是由远程UE提供的,并且远程UE持续跟踪该计数器以避免密钥重用。
在其它实现方式中,在建立第一用户设备和第二用户设备之间的对等通信链路时,可以基于对于第一用户设备和第二用户设备已知的预共享密钥来保护对等通信链路。
示例性UE装置
图9是示出用于采用处理系统914的示例性被调度实体或UE 900的硬件实现方式的示例的概念图。根据本公开内容的各个方面,可以利用包括一个或多个处理器904的处理系统914来实现元素或元素的任何部分或元素的任何组合。例如,被调度实体900可以是如在图1、2、4、5、6、7和8中的任何一个或多个图中所示的用户设备(UE)。在各种配置中,被调度实体或UE 900可以用作远程UE或中继UE。
被调度实体900可以利用包括一个或多个处理器904的处理系统914来实现。处理器904的示例包括微处理器、微控制器、数字信号处理器(DSP)、现场可编程门阵列(FPGA)、可编程逻辑器件(PLD)、状态机、门控逻辑、分立硬件电路和被配置为执行遍及本公开内容所描述的各种功能的其它适当的硬件。在各个示例中,被调度实体900可以被配置为执行本文所描述的功能中的任何一个或多个功能。也就是说,如在被调度实体900中利用的处理器904可以用于实现在图4、5、6、7、8、10和11中描述和示出的过程或进程的任何一者或多者。
在该示例中,处理系统914可以使用总线架构来实现,其中该总线架构通常由总线902来表示。根据处理系统914的具体应用和整体设计约束,总线902可以包括任何数量的互连总线和桥接器。总线902将包括一个或多个处理器(其通常由处理器904来表示)、存储器905、以及计算机可读介质(其通常由计算机可读介质906来表示)的各种电路通信地耦合在一起。总线902还可以链接诸如时序源、外围设备、电压调节器和电源管理电路的各种其它电路,这些电路是本领域公知的,并且因此不再进一步描述。总线接口908提供总线902和收发机910之间的接口。收发机910提供用于在传输介质上与各种其它装置进行通信的通信接口或单元。根据一种实现方式,收发机910可以包括对等无线接口和移动网络接口。根据该装置的性质,还可以提供用户接口912(例如,小键盘、显示器、扬声器、麦克风、操纵杆)。
在本公开内容的一些方面中,处理器904可以包括对等无线链路建立电路940,其被配置用于各种功能,包括例如设置去往或来自其它用户设备的短程对等通信链路。移动网络链路建立电路942可以用于例如设置去往和来自受管理的网络节点的移动网络通信链路。密钥建立电路944可以用于建立、获得和/或推导用于认证和/或保护传输的一个或多个密钥(在协议栈的各个层处)。中继电路可以用于执行用于中继在对等通信链路和移动网络通信链路之间的传输的各种功能。
处理器904可以负责管理总线902和通用处理,包括执行在计算机可读介质906上存储的软件。该软件在由处理器904执行时使得处理系统914执行在图4、5、6、7、8和9中描述的各种功能。计算机可读介质906和存储器905还可以用于存储处理器904在执行软件时所操纵的数据。
处理系统中的一个或多个处理器904可以执行软件。无论被称为软件、固件、中间件、微代码、硬件描述语言还是其它术语,软件都应当被广泛地解释为意指指令、指令集、代码、代码段、程序代码、程序、子程序、软件模块、应用、软件应用、软件包、例程、子例程、对象、可执行文件、执行的线程、过程、函数等等。软件可以位于计算机可读介质906上。计算机可读介质906可以是非暂时性计算机可读介质。举例而言,非暂时性计算机可读介质包括磁存储设备(例如,硬盘、软盘、磁带)、光盘(例如,压缩光盘(CD)或者数字多功能光盘(DVD))、智能卡、闪存设备(例如,卡、棒或键驱动器)、随机存取存储器(RAM)、只读存储器(ROM)、可编程ROM(PROM)、可擦除PROM(EPROM)、电可擦除PROM(EEPROM)、寄存器、可移动盘以及用于存储可以由计算机进行访问和读取的软件和/或指令的任何其它适当的介质。计算机可读介质906可以位于处理系统914中、位于处理系统914之外、或者跨越包括处理系统914的多个实体进行分布。计算机可读介质906可以体现在计算机程序产品中。举例而言,计算机程序产品可以包括具有封装材料的计算机可读介质。本领域技术人员将认识到的是,如何根据特定的应用和对整个系统所施加的总体设计约束,来最佳地实现遍及本公开内容所给出的所述功能。
在一个或多个示例中,计算机可读存储介质906可以包括被配置用于各种功能(包括例如建立与其它UE的对等无线链路)的业务路由软件或指令950。类似地,移动网络链路建立指令952可以用于建立与受管理的移动网络节点(例如,基站)的通信链路。密钥建立指令954可以用于获得、推导和/或生成用于保护对等通信链路和/或移动网络通信链路上的传输的一个或多个密钥。中继指令956可以用于中继在对等通信链路和/或移动网络通信链路之间的传输。当然,在以上示例中,在处理器904中包括的电路仅是作为示例来提供的,并且用于执行所描述的功能的其它单元可以被包括在本公开内容的各个方面中,包括但不限于被存储在计算机可读存储介质1306中的指令、或者在图1、2、4、5、6、7、8和/或9中的任何一个图中描述的并且利用例如本文描述的过程和/或算法的任何其它合适的装置或单元。
在调度实体900被配置为作为远程UE进行操作的一种示例性实现方式中,收发机910可以包括对等无线接口以与其它无线设备进行通信。处理器904(例如,处理电路)可以耦合到无线接口。处理器904可以被配置为:(a)识别可以经由对等无线接口进行通信并且充当去往受管理的移动网络节点的中继器的第二用户设备,(b)从受管理的移动网络节点获得中继会话密钥材料,(c)建立或修改与第二用户设备的对等通信链路,对等通信链路是基于中继会话密钥材料来保护的,和/或(d)在对等通信链路上建立与受管理的移动网络节点的协议数据单元会话。在各个示例中,中继会话密钥材料可以包括密钥或并入设备标识符、随机数和计数器的一个或多个参数。
在一个示例中,第一用户设备(例如,调度实体900)可以包括耦合到处理电路的移动网络接口,该移动网络接口用于与受管理的移动网络进行通信。处理电路还可以被配置为:(a)经由移动网络接口来向受管理的移动网络节点发送消息,该消息包括用于第二用户设备的中继标识符,以及(b)从受管理的移动网络节点接收响应于该消息的中继会话密钥材料,其中,中继会话密钥材料是取决于中继标识符的。
在另一示例中,在去往受管理的移动网络节点的直接通信链路不是可用的情况下,可以在获得中继会话密钥材料之前建立对等通信链路。处理电路还可以被配置为:(a)经由移动网络接口来向受管理的移动网络节点发送消息,该消息包括用于第二用户设备的中继标识符,(b)从受管理的移动网络节点接收响应于该消息的中继会话密钥材料,其中,中继会话密钥材料是取决于中继标识符的,以及(c)基于中继会话密钥材料来保护对等通信链路。
在各种实现方式中,中继会话密钥材料可以是基于以下各项中的至少两项的:(a)用于第二用户设备的中继标识符;(b)第一用户设备标识符;(c)目标移动网络节点密钥;(d)由第一用户设备提供的第一随机数;(e)由第二用户设备提供的第二随机数;以及(f)由受管理的移动网络节点提供的计数器值。
图10是示出用于保护用于中继去往/来自受管理的移动网络节点的传输的对等通信链路的第一示例性方法1000的流程图。如下所述,在本公开内容的范围内,在特定实现方式中可以省略一些或全部示出的特征,并且对于全部实施例的实现方式来说可能不需要一些示出的特征。在一些示例中,方法1000可以由在图9中所示的被调度实体900来执行。在一些示例中,方法1000可以由用于执行下文描述的功能或算法的任何合适的装置或单元来执行。在一种实现方式中,方法1000可以在第一用户设备(UE)(例如,远程UE)处操作。
第一用户设备可以识别能够经由对等无线接口进行通信并且充当第一用户设备和受管理的移动网络节点之间的中继器的第二用户设备1002。在各个示例中,受管理的移动网络节点可以是5G无线接入网络(例如,无线接入网络节点、基站等)的一部分。对等通信链路可以是接近度服务侧行链路(PC5)。
可以从受管理的移动网络节点获得中继会话密钥材料1004。然后,第一用户设备可以建立或修改与第二用户设备的对等通信链路,该对等通信链路是基于中继会话密钥材料来保护的1006。然后,可以在对等通信链路上建立与受管理的移动网络节点的协议数据单元会话1008。可以在对等通信链路上向受管理的移动网络节点发送用于协议数据会话的数据。
在第一用户设备具有去往受管理的网络节点的直接链路的情况下,其可以向受管理的移动网络节点直接地发送消息,其中,该消息包括用于第二用户设备的中继标识符。作为响应,第一用户设备可以从受管理的移动网络节点接收响应于该消息的中继会话密钥材料,其中,中继会话密钥材料是取决于中继标识符、第一用户设备标识符和移动网络节点密钥中的至少一者的。在一个示例中,识别第二用户设备包括从第二用户设备获得中继标识符,并且中继标识符是以下各项中的至少一项:(a)用于第二用户设备的无线网络临时标识符、以及(b)指示用于第二用户设备的服务移动网络节点的小区标识符。
在第一用户设备不具有去往受管理的网络节点的直接链路的情况下,可以在获得中继会话密钥材料之前建立对等通信链路。然后,第一用户设备可以经由对等通信链路来向受管理的移动网络节点发送消息,该消息包括用于第二用户设备的中继标识符。作为响应,第一用户设备可以从受管理的移动网络节点接收响应于该消息的中继会话密钥材料,其中,中继会话密钥材料是取决于中继标识符、第一用户设备标识符和移动网络节点密钥中的至少一者的。然后,可以基于中继会话密钥材料来保护对等通信链路。
在各个示例中,中继会话密钥材料可以是基于以下各项中的至少两项的:(a)用于第二用户设备的中继标识符;(b)第一用户设备标识符;(c)目标移动网络节点密钥;(d)由第一用户设备提供的第一随机数;(e)由第二用户设备提供的第二随机数;和/或(f)由受管理的移动网络节点提供的计数器值。
在一个实现方式中,可以根据中继会话密钥材料推导/生成中继会话密钥。然后,可以使用中继会话密钥来保护对等通信链路。也就是说,在对等通信链路上的协议栈的一个或多个层中的传输可以是根据这样的中继会话密钥来加密/解密的。
图11是示出用于保护用于中继去往/来自受管理的移动网络节点的传输的对等通信链路的第二示例性方法1100的流程图。在一个实现方式中,方法1100可以在第一用户设备(UE)(例如,中继UE)处操作。可以建立与受管理的移动网络节点的网络通信链路1102。还可以建立与第二用户设备的对等通信链路1104。可以获得由受管理的移动网络节点生成的中继会话密钥材料1106。可以基于中继会话密钥材料来保护对等通信链路1108。可以在对等通信链路上中继在第二用户设备和受管理的移动网络节点之间的协议数据单元会话1110。
图12是示出用于采用处理系统1214的调度实体(例如,基站、gNodeB、受管理的移动网络节点)的硬件实现方式的示例的框图。例如,调度实体1200可以是如在图1、2、4、5、6、7和8中的任何一个或多个图中示出的基站、gNodeB、受管理的移动网络节点。
调度实体1200可以利用包括一个或多个处理器1204的处理系统1214来实现。处理器1204的示例包括微处理器、微控制器、数字信号处理器(DSP)、现场可编程门阵列(FPGA)、可编程逻辑器件(PLD)、状态机、门控逻辑、分立硬件电路和被配置为执行遍及本公开内容所描述的各种功能的其它适当的硬件。在各个示例中,调度实体1200可以被配置为执行本文所描述的功能中的任何一个或多个功能。也就是说,如在调度实体1200中利用的处理器1304可以用于实现下文描述并且在将稍后讨论的图13的流程图中示出的过程或进程的任何一者或多者。
在该示例中,处理系统1214可以利用总线架构来实现,其中该总线架构通常由总线1202来表示。根据处理系统1214的具体应用和整体设计约束,总线1202可以包括任何数量的互连总线和桥接器。总线1202将包括一个或多个处理器(其通常由处理器1204来表示)、存储器1205、以及计算机可读介质(其通常由计算机可读介质1206来表示)的各种电路通信地耦合在一起。总线1202还可以链接诸如时序源、外围设备、电压调节器和电源管理电路的各种其它电路,这些电路是本领域公知的,并且因此不再进一步描述。总线接口1208提供总线1202和收发机1210之间的接口。收发机1210提供用于在传输介质上与各种其它装置进行通信的通信接口或单元。根据该装置的性质,还可以提供用户接口1212(例如,小键盘、显示器、扬声器、麦克风、操纵杆)。
在本公开内容的一些方面中,处理器1204可以包括会话建立电路1240,其被配置用于各种功能,包括例如建立和认证与一个或多个移动设备和/或用户设备的无线通信会话。密钥推导电路1242可以用于生成或推导安全材料(例如,基于设备密钥等)以保护去往/来自调度实体的通信。对等中继安全电路1244可以用于推导用于保护在没有调度实体1200的协助下在两个用户设备之间建立的对等连接的安全材料。
处理电路1204负责管理总线1202和通用处理,包括执行在计算机可读介质1206上存储的软件。软件在由处理器1204执行时,使得处理系统1214执行下文针对任何特定装置所描述的各种功能。计算机可读介质1206和存储器1205还可以用于存储由处理器1304在执行软件时所操纵的数据。
处理系统中的一个或多个处理器1204可以执行软件。软件应当被广泛地解释为意指指令、指令集、代码、代码段、程序代码、程序、子程序、软件模块、应用、软件应用、软件包、例程、子例程、对象、可执行文件、执行的线程、过程、函数等等,无论其被称为软件、固件、中间件、微代码、硬件描述语言还是其它术语。软件可以驻留在计算机可读介质1206上。计算机可读介质1206可以是非暂时性计算机可读介质。举例而言,非暂时性计算机可读介质包括磁存储设备(例如,硬盘、软盘、磁带)、光盘(例如,压缩光盘(CD)或者数字多功能光盘(DVD))、智能卡、闪存设备(例如,卡、棒或键驱动)、随机存取存储器(RAM)、只读存储器(ROM)、可编程ROM(PROM)、可擦除PROM(EPROM)、电可擦除PROM(EEPROM)、寄存器、可移动盘以及用于存储可以由计算机进行存取和读取的软件和/或指令的任何其它适当介质。计算机可读介质1206可以驻留在处理系统1214中、处理系统1214之外、或者跨越包括处理系统1214的多个实体来分布。计算机可读介质1206可以体现在计算机程序产品中。举例而言,计算机程序产品可以包括在封装材料中的计算机可读介质。本领域技术人员将认识到,如何取决于特定的应用和对整个系统所施加的总体设计约束,来最佳地实现遍及本公开内容所给出的所描述的功能。
在一个或多个示例中,计算机可读存储介质1206可以包括会话建立软件或指令1250、密钥推导软件或指令1252、和/或对等中继安全软件或指令1254。当然,在以上示例中,在处理器1204中包括的电路仅是作为示例来提供的,并且用于执行所描述的功能的其它单元可以被包括在本公开内容的各个方面中,包括但不限于被存储在计算机可读存储介质1206中的指令、或者在图1、2、4、5、6、7和/或8中的任何一个图中描述的并且利用例如本文描述的过程和/或算法的任何其它合适的装置或单元。
图13是示出根据本公开内容的一些方面的用于保护对等通信链路的示例性方法1300的流程图。移动网络节点可以建立与中继用户设备的网络通信链路1302。可以接收针对用于保护中继用户设备和远程用户设备之间的对等通信链路的中继会话密钥材料的请求1304。因此,移动网络节点可以响应于请求来推导中继会话密钥材料1306。可以将中继会话密钥材料发送给中继用户设备1308以及发送给远程用户设备1310。
在一个实现方式中,在第二用户设备具有去往受管理的移动网络节点的直接通信链路的情况下,第一用户设备可以向第二用户设备提供中继标识符,其中,中继会话密钥材料是取决于中继标识符的。在一个示例中,中继标识符可以是以下各项中的至少一项:(a)用于第一用户设备的无线网络临时标识符、以及(b)指示用于第一用户设备的服务移动网络节点的小区标识符。
在一个实现方式中,在第二用户设备不具有去往受管理的移动网络节点的直接通信链路的情况下,可以在获得中继会话密钥材料之前建立对等通信链路。然后,第一用户设备可以代表第二用户设备经由对等通信链路来向受管理的移动网络节点发送消息,该消息包括用于第一用户设备的中继标识符。第一用户设备可以从受管理的移动网络节点接收响应于该消息的中继会话密钥材料,其中,中继会话密钥材料是取决于中继标识符、第二用户设备标识符和移动网络节点密钥的。然后,可以基于中继会话密钥材料来保护对等通信链路。
在一个实现方式中,在基于中继会话密钥材料来保护对等通信链路之前,第一用户设备在对等通信链路上仅允许无线资源控制信号转发。
在另一实现方式中,在基于中继会话密钥材料来保护对等通信链路之前,在对等通信链路上的传输是由用于第一用户设备和第二用户设备的公私钥对(public-privatekey pair)来保护的。
根据又一方面,对中继会话密钥材料的接收发生在第二用户设备已经被受管理的移动网络节点认证之后,并且然后第一用户设备设置用于对等通信链路的无线承载。
下文提供了本公开内容的概述:
方面1:一种在第一用户设备处可操作的方法,所述方法包括:识别第二用户设备,所述第二用户设备能够经由对等无线接口进行通信并且充当所述第一用户设备和移动网络节点之间的中继器;从所述移动网络节点获得中继会话密钥材料;建立或修改与所述第二用户设备的对等通信链路,所述对等通信链路是基于所述中继会话密钥材料来保护的;以及在所述对等通信链路上建立与所述移动网络节点的协议数据单元会话。
方面2:根据方面1所述的方法,还包括:向所述移动网络节点直接地发送消息,所述消息包括用于所述第二用户设备的中继标识符;以及从所述移动网络节点接收响应于所述消息的所述中继会话密钥材料。
方面3:根据方面2所述的方法,其中,识别所述第二用户设备包括从所述第二用户设备获得所述中继标识符,并且所述中继标识符是以下各项中的至少一项:(a)用于所述第二用户设备的无线网络临时标识符、以及(b)指示用于所述第二用户设备的服务移动网络节点的小区标识符。
方面4:根据方面1、2和/或3所述的方法,其中,所述对等通信链路是在获得所述中继会话密钥材料之前建立的,并且所述方法还包括:经由所述对等通信链路来向所述移动网络节点发送消息,所述消息包括用于所述第二用户设备的中继标识符;从所述移动网络节点接收响应于所述消息的所述中继会话密钥材料;以及基于所述中继会话密钥材料来保护所述对等通信链路。
方面5:根据方面1、2、3和/或4所述的方法,其中,所述中继会话密钥材料包括或基于以下各项中的至少两项:(a)用于所述第二用户设备的中继标识符;(b)第一用户设备标识符;(c)目标移动网络节点密钥;(d)由所述第一用户设备提供的第一随机数;(e)由所述第二用户设备提供的第二随机数;和/或(f)由所述移动网络节点提供的计数器值。
方面6:根据方面1、2、3、4和/或5所述的方法,还包括:根据所述中继会话密钥材料推导中继会话密钥;以及使用所述中继会话密钥来保护所述对等通信链路。
方面7:根据方面1、2、3、4、5和/或6所述的方法,其中,所述移动网络节点是5G无线接入网络的一部分。
方面8:根据方面1、2、3、4、5、6和/或7所述的方法,还包括:在所述对等通信链路上向所述移动网络节点发送用于所述协议数据会话的数据。
方面9:根据方面1至8所述的方法,其中,所述对等通信链路是接近度服务侧行链路(PC5)。
方面10:一种第一用户设备,包括:对等无线接口,其用于与其它无线设备进行通信;以及耦合到所述无线接口的处理电路,所述处理电路被配置为:识别第二用户设备,所述第二用户设备能够经由对等无线接口进行通信并且充当去往移动网络节点的中继器;从所述移动网络节点获得中继会话密钥材料;建立或修改与所述第二用户设备的对等通信链路,所述对等通信链路是基于所述中继会话密钥材料来保护的;以及在所述对等通信链路上建立与所述移动网络节点的协议数据单元会话。
方面11:根据方面10所述的第一用户设备,还包括:耦合到所述处理电路的移动网络接口,所述移动网络接口用于与所述移动网络节点进行通信;并且其中,所述处理电路还被配置为:经由所述移动网络接口来向所述移动网络节点发送消息,所述消息包括用于所述第二用户设备的中继标识符,以及从所述移动网络节点接收响应于所述消息的所述中继会话密钥材料,其中,所述中继会话密钥材料是取决于所述中继标识符的。
方面12:根据方面10或11所述的第一用户设备,其中,所述对等通信链路是在获得所述中继会话密钥材料之前建立的,并且所述处理电路还被配置为:经由所述移动网络接口来向所述移动网络节点发送消息,所述消息包括用于所述第二用户设备的中继标识符;从所述移动网络节点接收响应于所述消息的所述中继会话密钥材料,其中,所述中继会话密钥材料是取决于所述中继标识符的;以及基于所述中继会话密钥材料来保护所述对等通信链路。
方面13:根据方面10、11或12所述的第一用户设备,其中,所述中继会话密钥材料是基于以下各项中的至少两项的:(a)用于所述第二用户设备的中继标识符;(b)第一用户设备标识符;(c)目标移动网络节点密钥;(d)由所述第一用户设备提供的第一随机数;(e)由所述第二用户设备提供的第二随机数;以及(f)由所述移动网络节点提供的计数器值。
方面14:根据方面10、11、12或13所述的第一用户设备,其中,所述处理电路还被配置为:根据所述中继会话密钥材料推导中继会话密钥;以及使用所述中继会话密钥来保护所述对等通信链路。
方面15:根据方面10、11、12、13或14所述的第一用户设备,其中,所述移动网络节点是5G无线接入网络的一部分。
方面16:一种在第一用户设备处可操作的方法,所述方法包括:建立与移动网络节点的网络通信链路;建立与第二用户设备的对等通信链路;获得由所述移动网络节点生成的中继会话密钥材料;基于所述中继会话密钥材料来保护所述对等通信链路;以及在所述对等通信链路上中继在所述第二用户设备和所述移动网络节点之间的协议数据单元会话。
方面17:根据方面16所述的方法,还包括:向所述第二用户设备提供中继标识符,其中,所述中继会话密钥材料是取决于所述中继标识符的。
方面18:根据方面17所述的方法,其中,所述中继标识符是以下各项中的至少一项:(a)用于所述第一用户设备的无线网络临时标识符、以及(b)指示用于所述第一用户设备的服务移动网络节点的小区标识符。
方面19:根据方面16、17或18所述的方法,其中,所述对等通信链路是在获得所述中继会话密钥材料之前建立的,并且所述方法还包括:代表所述第二用户设备,经由所述对等通信链路来向所述移动网络节点中继消息,所述消息包括用于所述第一用户设备的中继标识符;从所述移动网络节点接收响应于所述消息的所述中继会话密钥材料;以及基于所述中继会话密钥材料来保护所述对等通信链路。
方面20:根据方面16、17、18或19所述的方法,其中,所述中继会话密钥材料至少包括中继会话密钥和标识用于所述中继会话的算法的安全性配置。
方面21:根据方面16、17、18或19所述的方法,根据所述中继会话密钥材料推导中继会话密钥;以及使用所述中继会话密钥来保护所述对等通信链路。
方面22:根据方面16、17、18、19、20或21所述的方法,其中,在基于所述中继会话密钥材料来保护所述对等通信链路之前,所述第一用户设备在所述对等通信链路上仅允许无线资源控制信号转发。
方面23:根据方面16、17、18、19、20或21所述的方法,其中,在基于所述中继会话密钥材料来保护所述对等通信链路之前,所述对等通信链路上的传输是由用于所述第一用户设备和所述第二用户设备的公私密钥对来保护的。
方面24:根据方面16、17、18、19、20、21、22或23所述的方法,其中,对所述中继会话密钥材料的接收发生在所述第二用户设备已经被所述移动网络节点认证之后,并且然后所述第一用户设备设置用于所述对等通信链路的无线承载。
方面25:根据方面16至24所述的方法,其中,所述移动网络节点是5G无线接入网络的一部分。
方面26:根据方面16至24所述的方法,其中,所述对等通信链路是接近度服务侧行链路(PC5)。
方面27:一种第一用户设备,包括:移动网络接口,其用于与移动网络节点进行通信;对等无线接口,其用于与其它无线设备进行通信;以及耦合到所述无线接口的处理电路,所述处理电路被配置为:建立与所述移动网络节点的网络通信链路;建立与第二用户设备的对等通信链路;获得由所述移动网络节点生成的中继会话密钥材料;基于所述中继会话密钥材料来保护所述对等通信链路;以及在所述对等通信链路上中继在所述第二用户设备和所述移动网络节点之间的协议数据单元会话。
方面28:根据方面27所述的第一用户设备,其中,所述处理电路还被配置为:向所述第二用户设备提供中继标识符,其中,所述中继会话密钥材料包括或基于所述中继标识符、第二用户设备标识符和移动网络节点密钥。
方面29:根据方面28所述的第一用户设备,其中,所述中继标识符是以下各项中的至少一项:(a)用于所述第一用户设备的无线网络临时标识符、以及(b)指示用于所述第一用户设备的服务移动网络节点的小区标识符。
方面30:根据方面27、28或29所述的第一用户设备,其中,所述对等通信链路是在获得所述中继会话密钥之前建立的,并且所述处理电路还被配置为:代表所述第二用户设备,经由所述对等通信链路来向所述移动网络节点中继消息,所述消息包括用于所述第一用户设备的中继标识符;从所述移动网络节点接收响应于所述消息的所述中继会话密钥;以及基于所述中继会话密钥来保护所述对等通信链路。
参考示例性实现方式来给出了无线通信网络的若干方面。如本领域技术人员将容易认识到的,遍及本公开内容描述的各个方面可以扩展到其它电信系统、网络架构和通信标准。
举例而言,各个方面可以在3GPP所定义的其它系统(诸如长期演进(LTE)、演进分组系统(EPS)、通用移动电信系统(UMTS)和/或全球移动通信系统(GSM))内实现。各个方面还可以扩展到第三代合作伙伴计划2(3GPP2)所定义的系统,诸如CDMA2000和/或演进数据优化(EV-DO)。其它示例可以在采用IEEE 802.11(Wi-Fi)、IEEE 802.16(WiMAX)、IEEE802.20、超宽带(UWB)、蓝牙的系统和/或其它适当的系统内实现。所采用的实际的电信标准、网络架构和/或通信标准取决于具体的应用和对该系统所施加的总体设计约束。
在本公开内容中,单词“示例性”用于意指“用作示例、实例或说明”。本文中被描述为“示例性”的任何实现方式或者方面不应被解释为比本公开内容的其它方面更优选或具有优势。同样,术语“方面”不要求本公开内容的全部方面都包括所论述的特征、优点或者操作模式。本文使用术语“耦合”来指代两个对象之间的直接耦合或者间接耦合。例如,如果对象A物理地接触对象B,并且对象B接触对象C,则对象A和C仍然可以被认为是相互耦合的,即使它们相互并没有直接地物理接触。例如,第一对象可以耦合到第二对象,即使第一对象从未直接地与第二对象物理地接触。广泛地使用术语“电路”和“电子电路”,以及它们旨在包括电子设备和导体的硬件实现方式(其中这些电子设备和导体在被连接和配置时实现对本公开内容中所描述的功能的执行,而关于电子电路的类型没有限制)以及信息和指令的软件实现方式(其中这些信息和指令在由处理器执行时实现对本公开内容中所描述的功能的执行)两者。
可以对图1-13中所示出的组件、步骤、特征和/或功能中的一者或多者进行重新排列和/或将其组合成单个组件、步骤、特征或者功能,或者体现在若干组件、步骤或者功能中。此外,在不背离本文所公开的新颖特征的情况下,还可以增加额外的元素、组件、步骤和/或功能。图1-13中所示出的装置、设备和/或组件可以被配置为执行本文所描述的方法、特征或步骤中的一者或多者。本文所描述的新颖算法还可以在软件中高效地实现,和/或嵌入在硬件之中。
要理解的是,本文所公开的方法中的步骤的特定次序或层次是对示例性过程的说明。要理解的是,基于设计偏好,可以重新排列这些方法中的步骤的特定次序或层次。所附的方法权利要求以示例次序给出了各个步骤的元素,但并不意指其受到所给出的特定次序或层次的限制,除非本文进行了明确地记载。
提供先前描述以使得本领域任何技术人员能够实践本文描述的各个方面。对于本领域技术人员而言,对这些方面的各种修改将是显而易见的,以及可以将本文定义的通用原理应用于其它方面。因此,权利要求不旨在限于本文示出的各方面,而是要符合与权利要求的文字一致的全部范围,其中除非明确地声明如此,否则对单数形式的元素的提及不旨在意指“一个和仅一个”,而是“一个或多个”。除非另外明确地声明,否则术语“一些”是指一个或多个。提及项目列表中的“至少一个”的短语是指那些项目的任何组合,包括单个成员。例如,“a、b或c中的至少一个”旨在涵盖:a;b;c;a和b;a和c;b和c;以及a、b和c。遍及本公开内容描述的各个方面的元素的、对于本领域技术人员来说是已知的或者将知的全部结构和功能等效物通过引用方式被明确地并入本文,以及其旨在由权利要求所包含。此外,本文中没有任何公开内容旨在奉献给公众,不管这样的公开内容是否被明确地记载在权利要求中。
Claims (30)
1.一种在第一用户设备处可操作的方法,所述方法包括:
识别第二用户设备,所述第二用户设备能够经由对等无线接口进行通信并且充当所述第一用户设备和移动网络节点之间的中继器;
从所述移动网络节点获得中继会话密钥材料;
建立或修改与所述第二用户设备的对等通信链路,所述对等通信链路是基于所述中继会话密钥材料来保护的;以及
在所述对等通信链路上建立与所述移动网络节点的协议数据单元会话。
2.根据权利要求1所述的方法,还包括:
向所述移动网络节点直接地发送消息,所述消息包括用于所述第二用户设备的中继标识符;以及
从所述移动网络节点接收响应于所述消息的所述中继会话密钥材料。
3.根据权利要求2所述的方法,其中,识别所述第二用户设备包括从所述第二用户设备获得所述中继标识符,并且所述中继标识符是以下各项中的至少一项:(a)用于所述第二用户设备的无线网络临时标识符、以及(b)指示用于所述第二用户设备的服务移动网络节点的小区标识符。
4.根据权利要求1所述的方法,其中,所述对等通信链路是在获得所述中继会话密钥材料之前建立的,并且所述方法还包括:
经由所述对等通信链路来向所述移动网络节点发送消息,所述消息包括用于所述第二用户设备的中继标识符;
从所述移动网络节点接收响应于所述消息的所述中继会话密钥材料;以及
基于所述中继会话密钥材料来保护所述对等通信链路。
5.根据权利要求1所述的方法,其中,所述中继会话密钥材料包括或基于以下各项中的至少两项:
(a)用于所述第二用户设备的中继标识符;
(b)第一用户设备标识符;
(c)目标移动网络节点密钥;
(d)由所述第一用户设备提供的第一随机数;
(e)由所述第二用户设备提供的第二随机数;以及
(f)由所述移动网络节点提供的计数器值。
6.根据权利要求1所述的方法,还包括:
根据所述中继会话密钥材料推导中继会话密钥;以及
使用所述中继会话密钥来保护所述对等通信链路。
7.根据权利要求1所述的方法,其中,所述移动网络节点是5G无线接入网络的一部分。
8.根据权利要求1所述的方法,还包括:
在所述对等通信链路上向所述移动网络节点发送用于所述协议数据会话的数据。
9.根据权利要求1所述的方法,其中,所述对等通信链路是接近度服务侧行链路(PC5)。
10.一种第一用户设备,包括:
对等无线接口,其用于与其它无线设备进行通信;以及
耦合到所述无线接口的处理电路,所述处理电路被配置为:
识别第二用户设备,所述第二用户设备能够经由对等无线接口进行通信并且充当去往移动网络节点的中继器;
从所述移动网络节点获得中继会话密钥材料;
建立或修改与所述第二用户设备的对等通信链路,所述对等通信链路是基于所述中继会话密钥材料来保护的;以及
在所述对等通信链路上建立与所述移动网络节点的协议数据单元会话。
11.根据权利要求10所述的第一用户设备,还包括:
耦合到所述处理电路的移动网络接口,所述移动网络接口用于与所述移动网络节点进行通信;以及
其中,所述处理电路还被配置为:
经由所述移动网络接口来向所述移动网络节点直接地发送消息,所述消息包括用于所述第二用户设备的中继标识符,以及
从所述移动网络节点接收响应于所述消息的所述中继会话密钥材料,其中,所述中继会话密钥材料是取决于所述中继标识符的。
12.根据权利要求10所述的第一用户设备,其中,所述对等通信链路是在获得所述中继会话密钥材料之前建立的,并且所述处理电路还被配置为:
经由所述移动网络接口来向所述移动网络节点发送消息,所述消息包括用于所述第二用户设备的中继标识符;
从所述移动网络节点接收响应于所述消息的所述中继会话密钥材料,其中,所述中继会话密钥材料是取决于所述中继标识符的;以及
基于所述中继会话密钥材料来保护所述对等通信链路。
13.根据权利要求10所述的第一用户设备,其中,所述中继会话密钥材料是基于以下各项中的至少两项的:
(a)用于所述第二用户设备的中继标识符;
(b)第一用户设备标识符;
(c)目标移动网络节点密钥;
(d)由所述第一用户设备提供的第一随机数;
(e)由所述第二用户设备提供的第二随机数;以及
(f)由所述移动网络节点提供的计数器值。
14.根据权利要求10所述的第一用户设备,其中,所述处理电路还被配置为:
根据所述中继会话密钥材料推导中继会话密钥;以及
使用所述中继会话密钥来保护所述对等通信链路。
15.根据权利要求10所述的第一用户设备,其中,所述移动网络节点是5G无线接入网络的一部分。
16.一种在第一用户设备处可操作的方法,所述方法包括:
建立与移动网络节点的网络通信链路;
建立与第二用户设备的对等通信链路;
获得由所述移动网络节点生成的中继会话密钥材料;
基于所述中继会话密钥材料来保护所述对等通信链路;以及
在所述对等通信链路上中继在所述第二用户设备和所述移动网络节点之间的协议数据单元会话。
17.根据权利要求16所述的方法,还包括:
向所述第二用户设备提供中继标识符,其中,所述中继会话密钥材料是取决于所述中继标识符的。
18.根据权利要求17所述的方法,其中,所述中继标识符是以下各项中的至少一项:(a)用于所述第一用户设备的无线网络临时标识符、以及(b)指示用于所述第一用户设备的服务移动网络节点的小区标识符。
19.根据权利要求16所述的方法,其中,所述对等通信链路是在获得所述中继会话密钥材料之前建立的,并且所述方法还包括:
代表所述第二用户设备,经由所述对等通信链路来向所述移动网络节点中继消息,所述消息包括用于所述第一用户设备的中继标识符;
从所述移动网络节点接收响应于所述消息的所述中继会话密钥材料;以及
基于所述中继会话密钥材料来保护所述对等通信链路。
20.根据权利要求16所述的方法,其中,所述中继会话密钥材料至少包括中继会话密钥和标识用于所述中继会话的算法的安全性配置。
21.根据权利要求16所述的方法,还包括:
根据所述中继会话密钥材料推导中继会话密钥;以及
使用所述中继会话密钥来保护所述对等通信链路。
22.根据权利要求16所述的方法,其中,在基于所述中继会话密钥材料来保护所述对等通信链路之前,所述第一用户设备在所述对等通信链路上仅允许无线资源控制信号转发。
23.根据权利要求16所述的方法,其中,在基于所述中继会话密钥材料来保护所述对等通信链路之前,所述对等通信链路上的传输是由用于所述第一用户设备和所述第二用户设备的公私密钥对来保护的。
24.根据权利要求16所述的方法,其中,对所述中继会话密钥材料的接收发生在所述第二用户设备已经被所述移动网络节点认证之后,并且然后所述第一用户设备设置用于所述对等通信链路的无线承载。
25.根据权利要求16所述的方法,其中,所述移动网络节点是5G无线接入网络的一部分。
26.根据权利要求16所述的方法,其中,所述对等通信链路是接近度服务侧行链路(PC5)。
27.一种第一用户设备,包括:
移动网络接口,其用于与移动网络节点进行通信;
对等无线接口,其用于与其它无线设备进行通信;以及
耦合到所述无线接口的处理电路,所述处理电路被配置为:
建立与所述移动网络节点的网络通信链路;
建立与第二用户设备的对等通信链路;
获得由所述移动网络节点生成的中继会话密钥材料;
基于所述中继会话密钥材料来保护所述对等通信链路;以及
在所述对等通信链路上中继在所述第二用户设备和所述移动网络节点之间的协议数据单元会话。
28.根据权利要求27所述的第一用户设备,其中,所述处理电路还被配置为:
向所述第二用户设备提供中继标识符,其中,所述中继会话密钥材料包括或基于所述中继标识符、第二用户设备标识符和移动网络节点密钥。
29.根据权利要求28所述的第一用户设备,其中,所述中继标识符是以下各项中的至少一项:(a)用于所述第一用户设备的无线网络临时标识符、以及(b)指示用于所述第一用户设备的服务移动网络节点的小区标识符。
30.根据权利要求27所述的第一用户设备,其中,所述对等通信链路是在获得所述中继会话密钥之前建立的,并且所述处理电路还被配置为:
代表所述第二用户设备,经由所述对等通信链路来向所述移动网络节点中继消息,所述消息包括用于所述第一用户设备的中继标识符;
从所述移动网络节点接收响应于所述消息的所述中继会话密钥;以及
基于所述中继会话密钥来保护所述对等通信链路。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US202063014032P | 2020-04-22 | 2020-04-22 | |
US63/014,032 | 2020-04-22 | ||
US17/236,969 | 2021-04-21 | ||
US17/236,969 US12010508B2 (en) | 2020-04-22 | 2021-04-21 | Peer-to-peer link security setup for relay connection to mobile network |
PCT/US2021/028598 WO2021216838A1 (en) | 2020-04-22 | 2021-04-22 | Peer-to-peer link security setup for relay connection to mobile network |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115428494A true CN115428494A (zh) | 2022-12-02 |
Family
ID=78223155
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202180028276.9A Pending CN115428494A (zh) | 2020-04-22 | 2021-04-22 | 针对去往移动网络的中继连接的对等链路安全性设置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US12010508B2 (zh) |
EP (1) | EP4140162A1 (zh) |
CN (1) | CN115428494A (zh) |
WO (1) | WO2021216838A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20210345104A1 (en) * | 2020-05-01 | 2021-11-04 | Qualcomm Incorporated | Relay sidelink communications for secure link establishment |
KR20210157313A (ko) * | 2020-06-18 | 2021-12-28 | 아서스테크 컴퓨터 인코포레이션 | 무선 통신 시스템에서 pc5 유니캐스트 링크 설정 절차를 수행하기 위한 방법 및 장치 |
CN117256166A (zh) * | 2022-04-19 | 2023-12-19 | 北京小米移动软件有限公司 | 信息处理方法及装置、通信设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016114604A1 (en) * | 2015-01-14 | 2016-07-21 | Samsung Electronics Co., Ltd. | Method and system for establishing a secure communication between remote ue and relay ue in a device to device communication network |
CN107465537A (zh) * | 2017-07-13 | 2017-12-12 | 深圳市盛路物联通讯技术有限公司 | 物联网中继器的备份方法及系统 |
WO2018031344A2 (en) * | 2016-08-10 | 2018-02-15 | Interdigital Patent Holdings, Inc. | Methods, apparatus, and systems for power efficient d2d communications for wearable and iot devices |
CN108353275A (zh) * | 2015-11-24 | 2018-07-31 | 华为技术有限公司 | 被代理设备的安全性 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8204992B2 (en) * | 2002-09-26 | 2012-06-19 | Oracle America, Inc. | Presence detection using distributed indexes in peer-to-peer networks |
WO2013165605A1 (en) * | 2012-05-02 | 2013-11-07 | Interdigital Patent Holdings, Inc. | One round trip authentication using single sign-on systems |
EP2723143A1 (en) * | 2012-10-19 | 2014-04-23 | NEC Corporation | Enhanced RRC signaling messages |
KR20150139602A (ko) * | 2013-04-05 | 2015-12-11 | 인터디지탈 패튼 홀딩스, 인크 | 보안화 피어-투-피어 및 그룹 통신들 |
US9979730B2 (en) | 2015-10-30 | 2018-05-22 | Futurewei Technologies, Inc. | System and method for secure provisioning of out-of-network user equipment |
AR109780A1 (es) * | 2016-09-30 | 2019-01-23 | Ericsson Telefon Ab L M | Establecimiento de conexión de control de recursos de radio |
US10594488B2 (en) * | 2017-08-05 | 2020-03-17 | Proclus Technologies Limited | Method and system for implementing automatic transaction rebroadcasting for transient blockchains |
CN113891292B (zh) * | 2020-07-01 | 2024-01-12 | 华硕电脑股份有限公司 | 无线通信系统中建立用于ue间中继通信的侧链路无线电承载的方法和设备 |
-
2021
- 2021-04-21 US US17/236,969 patent/US12010508B2/en active Active
- 2021-04-22 EP EP21724943.2A patent/EP4140162A1/en active Pending
- 2021-04-22 CN CN202180028276.9A patent/CN115428494A/zh active Pending
- 2021-04-22 WO PCT/US2021/028598 patent/WO2021216838A1/en unknown
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016114604A1 (en) * | 2015-01-14 | 2016-07-21 | Samsung Electronics Co., Ltd. | Method and system for establishing a secure communication between remote ue and relay ue in a device to device communication network |
CN108353275A (zh) * | 2015-11-24 | 2018-07-31 | 华为技术有限公司 | 被代理设备的安全性 |
WO2018031344A2 (en) * | 2016-08-10 | 2018-02-15 | Interdigital Patent Holdings, Inc. | Methods, apparatus, and systems for power efficient d2d communications for wearable and iot devices |
CN107465537A (zh) * | 2017-07-13 | 2017-12-12 | 深圳市盛路物联通讯技术有限公司 | 物联网中继器的备份方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
US20210337381A1 (en) | 2021-10-28 |
EP4140162A1 (en) | 2023-03-01 |
WO2021216838A1 (en) | 2021-10-28 |
US12010508B2 (en) | 2024-06-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220109996A1 (en) | Secure communication link establishment for a ue-to-ue relay | |
CN111183672B (zh) | 无线通信中的报头格式 | |
EP3619980B1 (en) | Uplink transmissions without timing synchronization in wireless communication | |
US11832321B2 (en) | Unicast link management via radio resource control signaling | |
CN111771348B (zh) | Nr中用于由回退dci调度的传输的dmrs指示 | |
US12010508B2 (en) | Peer-to-peer link security setup for relay connection to mobile network | |
US20210227544A1 (en) | Gap enhancements in wireless networks | |
US11497000B2 (en) | User equipment based network-assisted scheduling for sidelink unicast communications | |
CN114982309A (zh) | 用于非陆地网络的定时调整 | |
US11963243B2 (en) | Establishing a signaling connection in a wireless network | |
US11374671B2 (en) | Physical cell identifier (PCI) selection based on primary synchronization signal (PSS) waveform | |
WO2022041036A1 (en) | Updating traffic flows using a discontinuous reception cycle time message | |
WO2022015760A2 (en) | Wireless communication using multiple active bandwidth parts | |
CN115299136A (zh) | 用于无线通信中的半双工(hd)频分双工(fdd)(hd-fdd)的超级时隙格式 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |