CN116195351A - 针对ue到ue中继的安全通信链路建立 - Google Patents
针对ue到ue中继的安全通信链路建立 Download PDFInfo
- Publication number
- CN116195351A CN116195351A CN202180066058.4A CN202180066058A CN116195351A CN 116195351 A CN116195351 A CN 116195351A CN 202180066058 A CN202180066058 A CN 202180066058A CN 116195351 A CN116195351 A CN 116195351A
- Authority
- CN
- China
- Prior art keywords
- relay
- security information
- wireless communication
- direct
- user equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/16—Discovering, processing access restriction or access information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/14—Direct-mode setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/005—Discovery of network devices, e.g. terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/04—Terminal devices adapted for relaying to or from another terminal or user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/16—Interfaces between hierarchically similar devices
- H04W92/18—Interfaces between hierarchically similar devices between terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
各方面涉及通信系统中的用户装备(UE)到用户装备(UE到UE)中继。至少两个远程UE和UE到UE中继从无线通信网络接收所供应的安全信息,其中该安全信息包括发现参数和中继安全信息。由无线通信网络供应的安全信息可被用于在这两个UE和该UE到UE中继设备之间建立连接,包括这些远程UE对该UE到UE中继的发现。此外,所供应的安全信息被用于经由该UE到UE中继设备来在这两个远程UE之间建立安全连接。
Description
相关申请的交叉引用
本申请要求于2021年9月30日在美国专利商标局提交的非临时申请S/N.17/491,371以及于2020年10月1日在美国专利商标局提交的临时申请No.63/086,560的优先权和权益,这些申请的全部内容通过援引如同在下文全面阐述那样且出于所有适用目的被纳入于此。
技术领域
以下讨论的技术一般涉及无线通信网络,尤其涉及用于针对UE到UE中继的安全通信链路建立的解决方案。
背景技术
可通过各种网络配置来促成设备之间的无线通信。在一种配置中,无线网络可使得无线通信设备(例如,用户装备(UE))能够经由侧链路(诸如PC5接口)彼此直接通信。针对此类侧链路的连接设立采用基于邻近度的服务(ProSe)密钥管理功能(PKMF)和5G直接发现名称管理功能(DDNMF)。
一些示例的简要概述
以下给出本公开的一个或多个方面的概述以提供对这些方面的基本理解。此概述不是本公开的所有构想到的特征的详尽综览,并且既非旨在标识出本公开的所有方面的关键性或决定性要素,亦非试图界定本公开的任何或所有方面的范围。其唯一目的是以一种形式给出本公开的一个或多个方面的一些概念作为稍后给出的更详细描述之序言。
在一方面,公开了一种用于在无线通信网络中的用户装备(UE)处进行无线通信的方法。该方法包括从该无线通信网络接收安全信息,其中该安全信息包括发现参数和中继安全信息。此外,该方法包括使用所接收到的安全信息来与用户装备到用户装备(UE到UE)中继设备建立连接,以及使用所接收到的安全信息经由该UE到UE中继设备来与至少第二UE建立安全连接。
根据其他方面,公开了一种无线通信系统中的用户装备(UE),该UE包括无线收发机、存储器、以及通信地耦合到该无线收发机和该存储器的处理器。该处理器和该存储器被配置成:从无线通信网络接收安全信息,其中该安全信息包括发现参数和中继安全信息;使用所接收到的安全信息来与用户装备到用户装备(UE到UE)中继设备建立连接;以及使用所接收到的安全信息经由该UE到UE中继设备来与至少第二UE建立安全连接。
在又一些其他方面,公开了一种用于在无线通信网络中的用户装备(UE)到UE(UE到UE)中继中进行无线通信的方法。该方法包括从该无线通信网络接收安全信息,其中该安全信息包括发现参数和中继安全信息。此外,该方法包括基于所接收到的安全信息来与至少第一用户装备(UE)和第二UE建立安全通信链路。
在再进一步方面,公开了一种无线通信系统中的UE到UE中继,其具有无线收发机、存储器、以及通信地耦合到该无线收发机和该存储器的处理器。该处理器和该存储器被配置成:从无线通信网络接收安全信息,其中该安全信息包括发现参数和中继安全信息;以及使用所接收到的安全信息来与至少第一用户装备(UE)和第二UE建立安全通信链路。
这些和其他方面将在阅览以下详细描述后得到更全面的理解。在结合附图研读了下文对具体示例性实施例的描述之后,其他方面、特征和实施例对于本领域普通技术人员将变得明显。尽管各特征在以下可能是针对某些实施例和附图来讨论的,但所有实施例可包括本文所讨论的有利特征中的一者或多者。换言之,尽管可能讨论了一个或多个实施例具有某些有利特征,但也可以根据本文讨论的各种实施例使用一个或多个此类特征。以类似方式,尽管示例性实施例在下文可能是作为设备、系统或方法实施例进行讨论的,但是此类示例性实施例可以在各种设备、系统、和方法中实现。
附图简述
图1是根据一些方面的无线通信系统的解说。
图2是根据一些方面的无线电接入网的示例的解说。
图3是解说根据一些方面的供在无线电接入网中使用的帧结构的示例的示图。
图4解说了根据一些方面的包括5G核心网(5GC)的网络的示例网络架构。
图5解说了根据一些方面的用于经由UE到UE中继来实现UE到UE通信的示例过程的呼叫流图。
图6是解说根据一些方面的采用处理系统的网络节点或实体的硬件实现的示例的框图。
图7是根据一些方面的网络节点中的用于经由网络节点来实现UE到UE通信的方法的流程图。
图8是解说根据一些方面的采用处理系统的中继设备的硬件实现的示例的框图。
图9是根据一些方面的用于经由网络节点来实现UE到UE通信的方法的流程图。
图10是根据一些方面的用于经由网络来实现UE到UE通信的方法的另一流程图。
详细描述
以下结合附图阐述的详细描述旨在作为各种配置的描述而无意表示可实践本文所描述的概念的仅有配置。本详细描述包括具体细节以提供对各种概念的透彻理解。然而,对于本领域技术人员将显而易见的是,没有这些具体细节也可实践这些概念。在一些实例中,以框图形式示出众所周知的结构和组件以便避免淡化此类概念。
通常基于频率/波长来将电磁频谱细分成各种类、频带、信道等。在5G NR中,两个初始操作频带已被标识为频率范围指定FR1(410MHz–7.125GHz)和FR2(24.25GHz–52.6GHz)。应当理解,尽管FR1的一部分大于6GHz,但在各种文档和文章中,FR1通常(可互换地)被称为“亚6GHz”频带。关于FR2有时会出现类似的命名问题,尽管不同于由国际电信联盟(ITU)标识为“毫米波”频带的极高频率(EHF)频带(30GHz–300GHz),但是FR2在各文档和文章中通常(可互换地)被称为“毫米波”频带。
FR1与FR2之间的频率通常被称为中频带频率。最近的5G NR研究已将这些中频带频率的操作频带标识为频率范围指定FR3(7.125GHz–24.25GHz)。落在FR3内的频带可以继承FR1特性和/或FR2特性,并且由此可有效地将FR1和/或FR2的特征扩展到中频带频率中。附加地,目前正在探索较高频带,以将5G NR操作扩展到52.6GHz以上。例如,三个较高的操作频带已被标识为频率范围指定FR4-a或FR4-1(52.6GHz–71GHz)、FR4(52.6GHz–114.25GHz)和FR5(114.25GHz–300GHz)。这些较高频带中的每一者都落在EHF频带内。
考虑到以上各方面,除非特别另外声明,否则应理解,如果在本文中使用,术语“亚6GHz”等可广义地表示可小于6GHz、可在FR1内、或可包括中频带频率的频率。此外,除非特别另外声明,否则应理解,如果在本文中使用,术语“毫米波”等可广义地表示可包括中频带频率、可在FR2、FR4、FR4-a或FR4-1和/或FR5内、或可在EHF频带内的频率。
本公开的各个方面涉及通信系统中的用户装备(UE)到用户装备(UE到UE)中继。在一些方面,本公开涉及至少两个远程UE和UE到UE中继从无线通信网络接收供应的安全信息,其中该安全信息包括发现参数和中继安全信息。由无线通信网络供应的安全信息可被用于在这两个UE和UE到UE中继设备之间建立连接,包括远程UE对UE到UE中继的发现。此外,所供应的安全信息可被用于经由UE到UE中继设备来在这两个远程UE之间建立安全连接。
本公开通篇给出的各种概念可跨种类繁多的电信系统、网络架构、和通信标准来实现。图1解说了参照无线通信系统100的示意图的各个方面。无线通信系统100包括三个交互域:核心网102、无线电接入网(RAN)104和用户装备(UE)106。藉由无线通信系统100,可使得UE 106能够与外部数据网络110(诸如(但不限于)因特网)执行数据通信。
RAN 104可实现任何合适的一种或多种无线通信技术以向UE 106提供无线电接入。作为一个示例,RAN 104可根据第三代伙伴项目(3GPP)新无线电(NR)规范来操作。作为另一示例,诸如在非自立(NSA)系统(包括EN-DC系统)中,RAN 104可在5G NR和演进型通用地面无线电接入网(eUTRAN)标准(通常被称为LTE)的混合下进行操作。3GPP还将该混合RAN称为下一代RAN,或即NG-RAN。附加地,可以在本公开的范围内利用许多其他示例。
如图1中所解说的,RAN 104包括多个基站108。在不同技术、标准或上下文中,基站108可被本领域技术人员不同地称为基收发机站(BTS)、无线电基站、无线电收发机、收发机功能、基本服务集(BSS)、扩展服务集(ESS)、接入点(AP)、B节点(NB)、演进型B节点(eNB)、下一代B节点(gNB)、传送接收点(TRP)或某个其他合适的术语。在一些示例中,基站可包括两个或更多个可共置或非共置的TRP。每个TRP可在相同或不同频带内的相同或不同载波频率上进行通信。
RAN 104被进一步解说成支持针对多个移动装置的无线通信。移动装置在3GPP标准中可被称为用户装备(UE),但是也可被本领域技术人员称为移动站(MS)、订户站、移动单元、订户单元、无线单元、远程单元、移动设备、无线设备、无线通信设备、远程设备、移动订户站、接入终端(AT)、移动终端、无线终端、远程终端、手持机、终端、用户代理、移动客户端、客户端、或某个其他合适的术语。UE可以是向用户提供对网络服务的接入的装置(例如,移动装置)。
RAN 104与UE 106之间的无线通信可被描述为利用空中接口。空中接口上从基站(例如,基站108)到UE(例如,UE 106)的传输可被称为下行链路(DL)传输。根据本公开的某些方面,术语下行链路可以指在调度实体(以下进一步描述;例如,基站108)处始发的点到多点传输。描述这一方案的另一方式可以是使用术语广播信道复用。从UE(例如,UE 106)到基站(例如,基站108)的传输可被称为上行链路(UL)传输。根据本公开的进一步方面,术语上行链路可以指在UE(例如,UE 106)处始发的点到点传输。
在一些示例中,可调度对空中接口的接入,其中调度实体(例如,基站108)在其服务区域或蜂窝小区内的一些或全部设备和装备间分配用于通信的资源。在本公开内,如下文进一步讨论的,调度实体可负责调度、指派、重配置、以及释放用于一个或多个被调度实体的资源。即,对于被调度通信而言,UE 106(其可以是被调度实体)可利用由调度实体108分配的资源。
如图1中所解说的,基站或调度实体108可向一个或多个UE(例如,UE 106)广播下行链路话务112。广义地,基站或调度实体108可被配置为负责在无线通信网络中调度话务(包括下行链路话务112以及在一些示例中还包括从UE 106到调度实体108的上行链路话务116)的节点或设备。UE 106可被配置为还接收来自无线通信网络中的另一实体(诸如调度实体108)的下行链路控制信息114(包括但不限于调度信息(例如,准予)、同步或定时信息)、或其他控制信息的节点或设备。此外,UE 106可向基站108发送上行链路控制信息118,该上行链路控制信息118包括但不限于调度信息(例如,准予)、同步或定时信息、或其他控制信息。
一般而言,基站108可包括用于与无线通信系统的回程部分120进行通信的回程接口。回程120可提供基站108与核心网102之间的链路。此外,在一些示例中,回程接口可提供相应基站108之间的互连。可采用各种类型的回程接口,诸如使用任何合适的传输网络的直接物理连接、虚拟网络等等。
核心网102可以是无线通信系统100的一部分,并且可独立于RAN 104中所使用的无线电接入技术。在一些示例中,核心网102可根据5G标准(例如,5GC)来配置。在其他示例中,核心网102可根据4G演进型分组核心(EPC)或任何其他合适标准或配置来配置。
在一些示例中,可调度对空中接口的接入,其中调度实体(例如,基站108)在其服务区域或蜂窝小区内的一些或全部设备和装备间分配用于通信的资源。在本公开内,如下文进一步讨论的,调度实体可负责调度、指派、重配置、以及释放用于一个或多个被调度实体的资源。即,对于被调度通信而言,UE 106(其可以是被调度实体)可利用由基站或调度实体108分配的资源。
现在参照图2,作为示例而非限定,提供了RAN 200的解说。RAN 200可实现任何一种或数种合适的无线通信技术以提供无线电接入。作为一个示例,RAN 200可根据第三代伙伴项目(3GPP)新无线电(NR)规范(通常被称为5G)来操作。作为另一示例,RAN 200可在5GNR和演进型通用地面无线电接入网(eUTRAN)标准(通常被称为LTE)的混合下进行操作。3GPP将该混合RAN称为下一代RAN,或即NG-RAN。当然,可以在本公开的范围内利用许多其他示例。
由无线电接入网200覆盖的地理区域可被划分成数个蜂窝区域(蜂窝小区),这些蜂窝区域可由用户装备(UE)基于从一个接入点或基站在地理区域上广播的标识来唯一性地标识。图2解说了蜂窝小区202、204、206和蜂窝小区208,其中每一者可包括一个或多个扇区(未示出)。扇区是蜂窝小区的子区域。一个蜂窝小区内的所有扇区由相同的基站服务。扇区内的无线电链路可由属于该扇区的单个逻辑标识来标识。在被划分成扇区的蜂窝小区中,蜂窝小区内的多个扇区可由天线群形成,其中每一天线负责与该蜂窝小区的一部分中的诸UE的通信。
一般而言,相应的基站(BS)服务各自的蜂窝小区。广义地,基站是无线电接入网中负责一个或多个蜂窝小区中去往或来自UE的无线电传输和接收的网络元件。BS也可被本领域技术人员称为基收发机站(BTS)、无线电基站、无线电收发机、收发机功能、基本服务集(BSS)、扩展服务集(ESS)、接入点(AP)、B节点(NB)、演进型B节点(eNB)、g B节点(gNB)、传送接收点(TRP)、或某个其他合适术语。在一些示例中,基站可包括两个或更多个可共置或非共置的TRP。每个TRP可在相同或不同频带内的相同或不同载波频率上进行通信。在其中RAN200根据LTE和5G NR标准两者操作的示例中,这些基站中的一个基站可以是LTE基站,而另一基站可以是5G NR基站。
可利用各种基站布置。例如,在图2中,蜂窝小区202和204中示出了两个基站210和212;并且第三基站214被示为控制蜂窝小区206中的远程无线电头端(RRH)216。即,基站可具有集成天线,或者可由馈电电缆连接到天线或RRH。在所解说的示例中,蜂窝小区202、204和206可被称为宏蜂窝小区,因为基站210、212和214支持具有大尺寸的蜂窝小区。此外,基站218被示为在蜂窝小区208中,蜂窝小区108可与一个或多个宏蜂窝小区交叠。在该示例中,蜂窝小区208可被称为小型蜂窝小区(例如,微蜂窝小区、微微蜂窝小区、毫微微蜂窝小区、家用基站、家用B节点、家用演进型B节点等),因为基站218支持具有相对小尺寸的蜂窝小区。蜂窝小区尺寸设定可根据系统设计以及组件约束来完成。
将理解,无线电接入网200可包括任何数目的无线基站和蜂窝小区。此外,可部署中继节点以扩展给定蜂窝小区的尺寸或覆盖区域。基站210、212、214、218为任何数目的移动装置提供至核心网的无线接入点。
图2进一步包括可以是无人机或四轴飞行器的无人驾驶飞行器(UAV)220。UAV 220可被配置成用作基站,或更具体地用作移动基站。也就是说,在一些示例中,蜂窝小区可以不必是驻定的,并且蜂窝小区的地理区域可根据移动基站(诸如UAV 220)的位置而移动。
一般而言,基站可包括用于与网络的回程部分(未示出)通信的回程接口。回程可提供基站与核心网(未示出)之间的链路,并且在一些示例中,回程可提供相应基站之间的互连。核心网可以是无线通信系统的一部分,并且可以独立于无线电接入网中所使用的无线电接入技术。可采用各种类型的回程接口,诸如使用任何合适的传输网络的直接物理连接、虚拟网络等等。
RAN 200被解说成支持针对多个移动装置的无线通信。移动装置在由第三代伙伴项目(3GPP)所颁布的标准和规范中通常被称为用户装备(UE),但是也可被本领域技术人员称为移动站(MS)、订户站、移动单元、订户单元、无线单元、远程单元、移动设备、无线设备、无线通信设备、远程设备、移动订户站、接入终端(AT)、移动终端、无线终端、远程终端、手持机、终端、用户代理、移动客户端、客户端、或某个其他合适术语。UE可以是向用户提供对网络服务的接入的装置。
出于本申请的目的,“移动”装置不一定需要具有移动能力,并且可以是驻定的。术语移动装置或移动设备泛指各种各样的设备和技术。例如,移动装置的一些非限定性示例包括移动设备、蜂窝(蜂窝小区)电话、智能电话、会话发起协议(SIP)电话、膝上型设备、个人计算机(PC)、笔记本、上网本、智能本、平板设备、个人数字助理(PDA)、以及广泛多样的嵌入式系统,例如,对应于“物联网”(IoT)。附加地,移动装置可以是汽车或其他运输交通工具、远程传感器或致动器、机器人或机器人设备、卫星无线电、全球定位系统(GPS)设备、对象跟踪设备、无人机、多轴飞行器、四轴飞行器、遥控设备、消费者和/或可穿戴设备(诸如眼镜)、可穿戴相机、虚拟现实设备、智能手表、健康或健身跟踪器、数字音频播放器(例如,MP3播放器)、相机、游戏控制台等。移动装置另外可以是数字家用或智能家用设备,诸如家用音频、视频和/或多媒体设备、电器、自动售货机、智能照明设备、家用安全性系统、智能仪表等。附加地,移动装置可以是智能能源设备,安全性设备,太阳能电池板或太阳能电池阵,控制电力、照明、水等的市政基础设施设备(例如,智能电网),工业自动化和企业设备,物流控制器,农业装备等。更进一步,移动装置可提供联网医疗或远程医疗支持,即,远距离健康保健。远程保健设备可包括远程保健监视设备和远程保健监管设备,它们的通信可例如以对于关键服务数据传输的优先化接入和/或对于关键服务数据传输的相关QoS的形式被给予胜于其他类型的信息的优先对待或优先化接入。
在RAN 200内,蜂窝小区可包括可与每个蜂窝小区的一个或多个扇区处于通信的UE。例如,UE 222和224可与基站210处于通信;UE 226和228可与基站212处于通信;UE 230和232可藉由RRH 214与基站216处于通信;UE 234可与基站218处于通信;并且UE 236可与移动基站220处于通信。此处,每个基站210、212、214、218和220可被配置成为相应蜂窝小区中的所有UE提供至核心网(未示出)的接入点。在一些示例中,UAV 220(例如,四轴飞行器)可以是移动网络节点并且可被配置成用作UE。例如,UAV 220可通过与基站210进行通信来在蜂窝小区202内操作。
RAN 200与UE(例如,UE 222或224)之间的无线通信可被描述为利用空中接口。空中接口上从基站(例如,基站210)到一个或多个UE(例如,UE 222和224)的传输可被称为下行链路(DL)传输。根据本公开的某些方面,术语下行链路可以指在调度实体(以下进一步描述;例如,基站210)处始发的点到多点传输。描述这一方案的另一方式可以是使用术语广播信道复用。从UE(例如,UE 222)到基站(例如,基站210)的传输可被称为上行链路(UL)传输。根据本公开的进一步方面,术语上行链路可以指在被调度实体(下文进一步描述;例如,UE222)处始发的点到点传输。
例如,DL传输可包括控制信息和/或话务信息(例如,用户数据话务)从基站(例如,基站210)到一个或多个UE(例如,UE 222和224)的单播或广播传输,而UL传输可包括在UE(例如,UE 222)处始发的控制信息和/或话务信息的传输。附加地,上行链路和/或下行链路控制信息和/或话务信息可在时间上被划分成帧、子帧、时隙、和/或码元。如本文使用的,码元可指在正交频分复用(OFDM)波形中每副载波携带一个资源元素(RE)的时间单位。一时隙可携带7或14个OFDM码元。子帧可指1ms的历时。多个子帧或时隙可被编群在一起以形成单个帧或无线电帧。在本公开内,帧可指代用于无线传输的预定历时(例如,10ms),其中每一帧包括例如各自为1ms的10个子帧。当然,这些定义不是必需的,并且可利用任何适当的方案来组织波形,并且波形的各种时间划分可具有任何适当的历时。
在一些示例中,可调度对空中接口的接入,其中调度实体(例如,基站)在其服务区域或蜂窝小区内的一些或全部设备和装备之中分配用于通信的资源(例如,时频资源)。在本公开内,如下文进一步讨论的,调度实体可负责调度、指派、重配置、以及释放用于一个或多个被调度实体的资源。即,对于被调度的通信而言,UE或被调度实体利用由调度实体分配的资源。
基站不是可用作调度实体的仅有实体。即,在一些示例中,UE可用作调度实体,从而调度用于一个或多个被调度实体(例如,一个或多个其他UE)的资源。例如,两个或更多个UE(例如,UE 238、240和242)可使用侧链路信号237彼此通信而无需通过基站中继该通信。在一些示例中,UE 238、240和242可以各自充当调度实体或传送方侧链路设备和/或被调度实体或接收方侧链路设备,以在不依赖于来自基站的调度或控制信息的情况下调度资源并在其间传达侧链路信号237。在其他示例中,在基站(例如,基站212)的覆盖区域内的两个或更多个UE(例如,UE 226和228)也可在直接链路(侧链路)上传达侧链路信号227,而无需通过基站212来传达该通信。在此示例中,基站212可向UE 226和228分配资源以用于侧链路通信。在任一情形中,此类侧链路信令227和237可被实现在对等(P2P)网络、设备到设备(D2D)网络、交通工具到交通工具(V2V)网络、车联网(V2X)、网状网络或其他合适的直接链路网络中。
在一些示例中,D2D中继框架可被包括在蜂窝网络内,以促成经由D2D链路(例如,侧链路227或237)去往/来自基站212的通信的中继。例如,基站212的覆盖区域内的一个或多个UE(例如,UE 228)可作为中继UE来操作,以扩展基站212的覆盖,提高对一个或多个UE(例如,UE 226)的传输可靠性,和/或允许基站从由于例如阻塞或衰落而导致的故障UE链路中恢复。
可由V2X网络使用的两种主要技术包括基于IEEE 802.11p标准的专用短射程通信(DSRC)和基于LTE和/或5G(新无线电)标准的蜂窝V2X。本公开的各个方面可涉及新无线电(NR)蜂窝V2X网络,为了简单起见,在本文中被称为V2X网络。然而,应当理解,本文中公开的概念可不限于特定的V2X标准,或者可以指除V2X网络以外的侧链路网络。
在侧链路通信的另一示例中,蜂窝小区250包括基站、gNB或RRH 252。附加地,UE254和UE 256可被配置成经由无线链接UE 254和256的UE到UE中继设备258来进行通信。在一示例中,UE到UE中继设备258可以是UE或类似的移动设备。UE到UE中继258经由侧链路信令260和262(其可以是PC5链路或类似链路)进行无线链接。
为了使空中接口上的传输获得低块差错率(BLER)而同时仍然达成非常高的数据率,可以使用信道译码。即,无线通信一般可利用合适的纠错块码。在典型块码中,信息消息或序列被拆分为码块(CB),并且传送方设备处的编码器(例如,CODEC)随后数学地将冗余添加至该信息消息。利用经编码信息消息中的此冗余可以提高消息的可靠性,从而使得能够纠正可能因噪声而发生的任何比特差错。
数据译码可按多种方式来实现。在较早的5G NR规范中,用户数据使用具有两个不同基图的准循环低密度奇偶校验(LDPC)来译码:一个基图被用于大码块和/或高码率,而另一基图被用于其他情况。基于嵌套序列使用极性译码来对控制信息和物理广播信道(PBCH)进行译码。对于这些信道,穿孔、缩短、以及重复(repetition)被用于速率匹配。
本公开的各方面可以利用任何合适的信道码来实现。基站和UE的各种实现可包括合适硬件和能力(例如,编码器、解码器、和/或CODEC)以利用这些信道码中的一者或多者来进行无线通信。
在RAN 200中,UE在移动之时独立于其位置进行通信的能力被称为移动性。UE与RAN之间的各个物理信道一般在接入和移动性管理功能(AMF)的控制下设立、维护和释放。在一些场景中,AMF可包括安全性上下文管理功能(SCMF)以及执行认证的安全性锚功能(SEAF)。SCMF可整体地或部分地管理控制面和用户面功能性两者的安全性上下文。
在一些示例中,RAN 200可实现移动性和切换(即,UE的连接从一个无线电信道转移到另一无线电信道)。例如,在与调度实体的呼叫期间、或在任何其他时间,UE可监视来自其服务蜂窝小区的信号的各种参数以及相邻蜂窝小区的各种参数。取决于这些参数的质量,UE可维持与一个或多个相邻蜂窝小区的通信。在该时间期间,如果UE从一个蜂窝小区移动到另一蜂窝小区,或者如果来自相邻蜂窝小区的信号质量超过来自服务蜂窝小区的信号质量达给定的时间量,则UE可以进行从服务蜂窝小区到相邻(目标)蜂窝小区的移交或切换。例如,UE 224可从对应于其服务蜂窝小区202的地理区域移动到对应于邻居蜂窝小区206的地理区域。当来自邻居蜂窝小区206的信号强度或质量超过其服务蜂窝小区202的信号强度或质量达给定的时间量时,UE 224可向其服务基站210传送指示该状况的报告消息。作为响应,UE 224可接收切换命令,并且该UE可经历至蜂窝小区206的切换。
在各种实现中,RAN 200中的空中接口可以利用有执照频谱、无执照频谱、或共享频谱。有执照频谱一般藉由移动网络运营商从政府监管机构购买执照来提供对频谱的一部分的专有使用。无执照频谱提供了对频谱的一部分的共享使用而无需政府准予的执照。虽然一般仍然需要遵循一些技术规则来接入无执照频谱,但任何运营商或设备可获得接入。共享频谱可落在有执照与无执照频谱之间,其中可能需要技术规则或限制来接入频谱,但频谱可能仍然由多个运营商和/或多个RAT共享。例如,有执照频谱的一部分的执照持有者可提供有执照共享接入(LSA)以将该频谱与其他方共享,例如,利用合适的执照持有方确定的条件来获得接入。
RAN 200中的空中接口可利用一个或多个复用和多址算法来实现各个设备的同时通信。例如,5G NR规范为从UE 222和224到基站210的UL或反向链路传输提供多址,并且利用具有循环前缀(CP)的正交频分复用(OFDM)来为从基站210到UE 222和224的DL或前向链路传输提供复用。另外,对于UL传输,5G NR规范提供对具有CP的离散傅立叶变换扩展OFDM(DFT-s-OFDM)(也被称为单载波FDMA(SC-FDMA))的支持。然而,在本公开的范围内,复用和多址不限于上述方案,并且可利用时分多址(TDMA)、码分多址(CDMA)、频分多址(FDMA)、稀疏码多址(SCMA)、资源扩展多址(RSMA)、或其他适当的多址方案来提供。此外,对从基站210到UE 222和224的DL传输进行复用可利用时分复用(TDM)、码分复用(CDM)、频分复用(FDM)、正交频分复用(OFDM)、稀疏码复用(SCM)或其他合适的复用方案来提供。
此外,RAN 100中的空中接口可利用一个或多个双工算法。双工是指双方端点能在两个方向上彼此通信的点到点通信链路。全双工意指双方端点可以同时彼此通信。半双工意指一次仅一个端点可以向另一端点发送信息。通常利用时分双工(TDD)为无线链路实现半双工仿真。在TDD中,在给定信道上的不同方向上的传输使用时分复用彼此分开。即,在一些时间,该信道专用于一个方向上的传输,而在其他时间,该信道专用于另一方向上的传输,其中方向可以非常快速地改变,例如,每时隙改变若干次。在无线链路中,全双工信道一般依赖于发射机和接收机的物理隔离、以及合适的干扰消去技术。通常通过利用频分双工(FDD)或空分双工(SDD)为无线链路实现全双工仿真。在FDD中,不同方向上的传输可在不同的载波频率处(例如,在经配对的频谱内)操作。在SDD中,在给定信道上的不同方向上的传输使用空分复用(SDM)彼此分开。在其他示例中,全双工通信可在未配对频谱内(例如,在单载波带宽内)实现,其中不同方向上的传输出现在载波带宽的不同子带内。此类型的全双工通信在本文中可被称为子带全双工(SBFD),也被称为灵活双工。
将参照图3中示意性地解说的OFDM波形来描述本公开的各个方面。本领域普通技术人员应当理解,本公开的各个方面可按如下文中描述的基本上相同的方式来应用于SC-FDMA波形。即,虽然本公开的一些示例可能出于清楚起见聚焦于OFDM链路,但应当理解,相同原理也可应用于SC-FDMA波形。
现在参照图3,解说了示例性DL子帧302的展开视图,其示出了OFDM资源网格。然而,如本领域技术人员将容易领会的,用于任何特定应用的PHY传输结构可取决于任何数目的因素而不同于本文中所描述的示例。此处,时间在以OFDM码元为单位的水平方向上;而频率在以副载波为单位的垂直方向上。
资源网格304可被用来示意性地表示用于给定天线端口的时频资源。即,在有多个天线端口可用的多输入多输出(MIMO)实现中,可以有对应的多个资源网格304可用于通信。资源网格304被划分成多个资源元素(RE)306。RE(其为1个副载波×1个码元)是时频网格的最小离散部分,并且包含表示来自物理信道或信号的数据的单个复数数量。取决于特定实现中所利用的调制,每个RE可表示一个或多个信息比特。在一些示例中,RE块可被称为物理资源块(PRB)或更简单地称为资源块(RB)308,其包含频域中的任何合适数目的连贯副载波。在一个示例中,RB可包括12个副载波,该数目独立于所使用的参数设计。在一些示例中,取决于参数设计,RB可包括时域中的任何合适数目的连贯OFDM码元。在本公开内,假定单个RB(诸如RB 308)完全对应于单个通信方向(针对给定设备的传送或接收)。
连续或不连续资源块集在本文中可被称为资源块群(RBG)、子带或带宽部分(BWP)。子带或BWP的集合可跨越整个带宽。针对下行链路、上行链路或侧链路传输对被调度实体(例如,UE)的调度通常涉及调度在一个或多个子带或带宽部分(BWP)内的一个或多个资源元素306。由此,UE一般仅利用资源网格304的子集。在一些示例中,RB可以是可被分配给UE的最小资源单位。由此,为UE调度的RB越多且为空中接口选取的调制方案越高,该UE的数据率就越高。RB可以由基站(例如,gNB、eNB等)调度,或者可以由实现D2D侧链路通信的UE自调度。
在该解说中,RB 308被示为占用小于子帧302的整个带宽,其中解说了RB 308上方和下方的一些副载波。在给定实现中,子帧302可具有对应于任何数目的一个或多个RB 308的带宽。此外,在该解说中,RB 308被示为占用小于子帧302的整个历时,但这仅仅是一个可能示例。
每个1ms子帧302可包括一个或多个毗邻时隙。作为解说性示例,在图3中所示的示例中,一个子帧302包括四个时隙310。在一些示例中,时隙可根据具有给定循环前缀(CP)长度的指定数目个OFDM码元来定义。例如,一时隙可以包括具有标称CP的7或14个OFDM码元。附加示例可包括具有较短历时(例如,一个或两个OFDM码元)的迷你时隙。在一些情形中,这些迷你时隙或经缩短传输时间区间(TTI)可占用被调度用于正在进行的针对相同或不同UE的时隙传输的资源来传送。在子帧或时隙内可利用任何数目的资源块。
一个时隙310的展开视图解说了包括控制区域312和数据区域314的时隙310。一般而言,控制区域312可携带控制信道,而数据区域314可携带数据信道。当然,时隙可包含全DL、全UL、或者至少一个DL部分和至少一个UL部分。图3中所解说的结构在本质上仅仅是示例性的,且可以利用不同时隙结构,并且可对于控制区域和数据区域中的每一者包括一个或多个。
尽管未在图3中解说,但是RB 308内的各个RE 306可被调度成携带一个或多个物理信道,包括控制信道、共享信道、数据信道等。RB 308内的其他RE 306还可携带导频或参考信号。这些导频或参考信号可供接收方设备执行对对应信道的信道估计,这可实现对RB308内的控制和/或数据信道的相干解调/检测。
在一些示例中,时隙310可被用于广播、多播、群播、或单播通信。例如,广播、多播或群播通信可指由一个设备(例如,基站、UE或其他类似设备)向其他设备进行的点到多点传输。在此,广播通信被递送到所有设备,而多播或群播通信被递送到多个目标接收方设备。单播通信可指由一个设备向单个其他设备进行的点到点传输。
在经由Uu接口在蜂窝载波上进行蜂窝通信的示例中,对于DL传输,调度实体(例如,基站)可分配一个或多个RE 306(例如,在控制区域312内)以携带去往一个或多个被调度实体(例如,UE)的包括一个或多个DL控制信道(诸如物理下行链路控制信道(PDCCH))的DL控制信息。PDCCH携带下行链路控制信息(DCI),包括但不限于用于DL和UL传输的功率控制命令(例如,一个或多个开环功率控制参数和/或一个或多个闭环功率控制参数)、调度信息、准予、和/或RE指派。PDCCH可进一步携带HARQ反馈传输,诸如确收(ACK)或否定确收(NACK)。HARQ是本领域普通技术人员众所周知的技术,其中为了准确性,可例如利用任何合适的完整性校验机制(诸如校验和(checksum)或循环冗余校验(CRC))来在接收侧校验分组传输的完整性。如果传输的完整性得到确认,则可传送ACK,而如果未被确认,则可传送NACK。响应于NACK,传送方设备可发送HARQ重传,这可实现追赶组合、增量冗余等等。
基站可进一步分配一个或多个RE 306(例如,在控制区域312或数据区域314中)以携带其他DL信号,诸如解调参考信号(DMRS);相位跟踪参考信号(PT-RS);信道状态信息(CSI)参考信号(CSI-RS);和同步信号块(SSB)。SSB可基于周期性(例如,5、10、20、40、80或160毫秒)以规则间隔广播。SSB包括主同步信号(PSS)、副同步信号(SSS)和物理广播控制信道(PBCH)。UE可利用PSS和SSS来达成时域中的无线电帧、子帧、时隙、以及码元同步,标识频域中信道(系统)带宽的中心,以及标识蜂窝小区的物理蜂窝小区身份(PCI)。
SSB中的PBCH可进一步包括:主信息块(MIB),其包括各种系统信息、以及用于解码系统信息块(SIB)的参数。SIB可以是例如系统信息类型1(SystemInformationType1)(SIB1),其可包括各种附加系统信息。MIB和SIB1一起提供用于初始接入的最小系统信息(SI)。在MIB中传送的系统信息的示例可包括但不限于:副载波间隔(例如,默认下行链路参数设计)、系统帧号、PDCCH控制资源集(CORESET)(例如,PDCCH CORESET0)的配置、蜂窝小区禁止指示符、蜂窝小区重选指示符、光栅偏移、以及用于SIB1的搜索空间。在SIB1中传送的剩余最小系统信息(RMSI)的示例可包括但不限于随机接入搜索空间、寻呼搜索空间、下行链路配置信息、以及上行链路配置信息。基站也可以传送其他系统信息(OSI)。
在UL传输中,被调度实体(例如,UE)可以利用一个或多个RE 306来携带至调度实体的UL控制信息(UCI),该UL控制信息包括一个或多个UL控制信道,诸如物理上行链路控制信道(PUCCH)。UCI可包括各种分组类型和类别,包括导频、参考信号、以及被配置成实现或辅助解码上行链路数据传输的信息。上行链路参考信号的示例可包括探通参考信号(SRS)和上行链路DMRS。在一些示例中,UCI可包括调度请求(SR),即,要调度实体调度上行链路传输的请求。此处,响应于在UCI上传送的SR,调度实体可传送下行链路控制信息(DCI),其可调度用于上行链路分组传输的资源。UCI还可包括HARQ反馈、信道状态反馈(CSF)(诸如CSI报告)或任何其他合适的UCI。
除控制信息之外,(例如,数据区域314内的)一个或多个RE 306也可被分配用于数据话务。此类数据话务可被携带在一个或多个话务信道上,诸如针对DL传输,可被携带在物理下行链路共享信道(PDSCH)上;或针对UL传输,可被携带在物理上行链路共享信道(PUSCH)上。在一些示例中,数据区域314内的一个或多个RE 306可被配置成携带其他信号,诸如一个或多个SIB和DMRS。
在经由邻近度服务(ProSe)PC5接口在侧链路载波上进行侧链路通信的示例中,时隙310的控制区域312可包括物理侧链路控制信道(PSCCH),该PSCCH包括由发起方(传送方)侧链路设备(例如,Tx V2X设备或其他Tx UE)向一个或多个其他接收方侧链路设备(例如,Rx V2X设备或其他Rx UE)的集合传送的侧链路控制信息(SCI)。时隙312的数据区域314可包括物理侧链路共享信道(PSSCH),该PSSCH包括由发起方(传送方)侧链路设备在由该传送方侧链路设备经由SCI在侧链路载波上保留的资源内传送的侧链路数据话务。其他信息可进一步在时隙310内的各个RE 306上被传送。例如,HARQ反馈信息可以在时隙310内的物理侧链路反馈信道(PSFCH)中从接收方侧链路设备传送到传送方侧链路设备。此外,可以在时隙310内传送一个或多个参考信号,诸如侧链路SSB、侧链路CSI-RS、侧链路SRS和/或侧链路定位参考信号(PRS)。
上述这些物理信道一般被复用并映射至传输信道以用于媒体接入控制(MAC)层的处置。传输信道携带信息块,其被称为传输块(TB)。传输块大小(TBS)(其可对应于信息比特的数目)可以是基于调制和编码方案(MCS)以及给定传输中的RB数目的受控参数。
上文参照图1-3所描述的信道或载波不一定是调度实体与被调度实体之间可利用的所有信道或载波,并且本领域普通技术人员将认识到,除了所解说的那些信道或载波外还可利用其它信道或载波,诸如其它话务、控制、和反馈信道。
图4解说了包括5G核心网(5GC)402的网络控制面400的示例网络架构。如所解说的,5GC 402可包括5G直接发现名称管理功能(5G DDNMF)404、接入和移动管理功能(AMF)406、用户数据存储库(UDR)408、会话管理功能(SMF)410、网络开发功能(NEF)412、策略控制功能(PCF)414、用户面功能(UPF)416和统一数据管理(UDM)418。
在一些方面,AMF 406支持非接入阶层(NAS)信令的终接、NAS加密和完整性保护、注册管理、连接管理、移动性管理、接入认证和授权、以及安全上下文管理。SMF 410支持会话管理(例如,会话建立、修改和释放)、UE IP地址分配和管理、动态主机配置协议(DHCP)功能、与会话管理相关的NAS信令的终接、DL数据通知、用于正确的话务路由的针对UPF 416的话务引导配置。此外,UPF 416支持分组路由和转发、分组检视、QoS处置,充当互连至数据网络(DN)420的外部PDU会话点,并且是RAT内和RAT间移动性的锚点。
UDM 418可被配置成生成认证和密钥协商凭证、用户标识处置、接入授权、订阅管理。此外,作为示例,NEF 412支持能力和事件的开放、从外部应用向网络安全地供应信息、以及内部/外部信息的转换。
在图4的示例中,下一代无线电接入网(NG-RAN)422(其包括一个或多个设备,诸如gNB)在功能上与UPF 416和AMF 406处于通信,并经由Uu无线电接口与各个UE设备进行无线通信。在一些示例中,UE 1 424可以无线链接到NG-RAN 422,并且可经由侧链路或PC5接口用作其他远程UE(诸如UE 2 426)的UE到网络(U2N)中继。在这样的情形中,远程UE和UE到网络(U2N)中继UE从5G ProSe功能或5G DDNMF接收发现参数和ProSe密钥管理功能(PKMF)地址,而发现安全材料接收自U2N中继节点的PKMF。为了建立U2N链路,远程UE向U2N中继的PKMF发送ProSe远程用户密钥(PRUK)请求消息。进而,PKMF校验远程UE被授权接收UE到网络中继服务。如果远程UE被授权接收该服务,则PKMF向远程UE发送PRUK和PRUK ID。使用发现参数和发现安全材料来在远程UE和U2N中继之间执行发现规程。
在发现之后,远程UE可发送直接通信请求,该直接通信请求包含PRUKID、U2N中继服务的中继服务代码(RSC)、以及KNRP新鲜度参数1。U2N中继随后向PKMF发送包含PRUK ID、RSC和KNRP新鲜度参数1的密钥请求消息。作为响应,PKMF生成KNRP新鲜度参数2并使用由PRUKID标识的PRUK、KNRP新鲜度参数1和KNRP新鲜度参数2来导出KNRP,并且向U2N中继发送包含KNRP新鲜度参数1和KNRP新鲜度参数2的密钥响应消息。
此外,U2N中继向远程UE发送直接安全模式命令消息,该直接安全模式命令消息包含KNRP新鲜度参数2并且基于从KNRP导出的会话密钥(KNRP-会话)来保护。远程UE从其PRUK、RSC、KNRP新鲜度参数1和所接收到KNRP新鲜度参数2导出KNRP。此外,远程UE按与U2N中继相同的方式导出会话密钥(KNRP-会话),并处理直接安全模式命令。远程UE随后用直接安全模式完成消息来响应UE到网络中继。最后,远程UE和U2N中继在安全PC5链路上继续中继服务规程的其余部分,这取决于UE到网络中继类型(即,L2或L3中继)。
还要注意的是,从架构的角度来看,5G DDNMF 404具有与如在3GPP TS 23.303中定义的ProSe功能的DDNMF部分相似的功能。此外,UE将使用NAS消息来获得用于开放发现或受约束发现的发现参数。
在其他方面,UE或类似设备可经由PC5链路用作两个其他UE设备之间的UE到UE(U2U)中继。作为示例,UE 2 246可用作第一远程UE 1 424与另一远程UE 3 430之间的U2U中继。要注意,在端到端通信(例如,经由U2U中继的UE到UE通信)中,保护对等UE或远程UE(其中对等UE和远程UE可被视为相同类型的UE设备)之间通过U2U中继的信息安全是重要的。具体而言,保护在对等UE之间通过U2U中继(其可能是不受信任的网络节点)交换的信息的完整性和机密性会抵御各种攻击,诸如未经授权的公开和信息修改。
图5解说了用于建立UE到UE(U2U)中继连接的示例方法的呼叫流图500,其包括保护在至少两个远程UE之间经由U2U中继交换的信息的完整性和机密性。如所示出的,信令发生在远程UE 1 502、UE到UE中继504(例如,UE设备,诸如图4中的UE 426)、远程UE 2 506、5GDDNMF 508、和U2U中继510的ProSe密钥管理功能(PKMF)之间。
在经由UE到UE中继504设立链路之前,网络(例如,图4中的402)被配置成向远程UE502和506两者以及UE到UE中继504供应发现参数和中继安全信息,如在框512处所示。在特定方面,从5G DDNMF 508向远程UE 502和506以及UE到UE(U2U)中继504供应发现参数和ProSe密钥管理功能(PKMF)地址,并且由PKMF 510供应中继安全材料。此外,由PKMF 510向远程UE 502和506供应用于端到端安全性设立的安全材料。在一个示例中,用于端到端安全性设立的安全材料可包括ProSe服务代码(PSC)(或与经由U2U中继的端到端连通性服务相关联的标识符)和相关联的密钥。当正在使用基于因特网密钥交换版本2(IKEv2)预共享密钥(PSK)的认证时,PSC可被用作密钥ID。根据另一方面,当使用IKEv2证书认证时,PSC可被配置为随后指示哪个(哪些)证书应当被用于认证。例如,PSC可与一个或多个受信任证书颁发机构(CA)证书相关联。PSC到CA的关系可作为框512的对ProSe服务的UE供应的一部分来供应。
在框512中的供应(其可以在初始化时执行,或者也可以在系统配置时预定)之后,当要设立UE到UE中继链路(例如,PC5单播链路)时,可发起发现和链路过程514。要注意,远程UE 502和远程UE 506两者将各自与UE到UE中继504执行过程514(对于UE 506被示为514',其表示与514相同的过程,但用的是UE 506而不是UE 502),其中出于简洁起见并且为了避免重复描述,仅针对UE 502详细示出了过程514。要注意,过程514和514'可以并行地或顺序地执行。
过程514可包括发现规程516,其中远程UE(例如,502)执行对U2U中继504的发现。该发现可至少部分地基于过程512中供应的发现参数来执行。一旦远程UE(例如,502)发现U2U中继504,远程UE就发送如在信令518处示出的直接通信请求,该直接通信请求可包括中继服务代码(RSC)(或与U2U中继服务相关联的标识符)和Nonce1(一次性随机数1)值。
在一些方面,要注意,可在远程UE(例如,502)和U2U中继504之间执行认证和密钥协商过程520,但该过程可以是可任选的。在一个方面,作为成功认证的结果,可与之前所讨论的U2N过程类似地导出密钥KNRP。在其他方面,密钥KNRP对于远程UE而言可能已经是已知的。例如,可在框512由PKMF在远程UE(例如,502或506)处供应密钥KNRP。
响应于直接通信请求518,U2U中继504可生成Nonce2(一次性随机数2)值,并进而使用KNRP、Nonce1和Nonce2值来导出密钥KNRP-会话。U2U中继504随后向远程UE(例如,502)发送包含一次性随机数2值的直接安全模式命令522。直接安全模式命令522基于KNRP-会话值而受到完整性保护。响应于命令522,远程UE可随后使用KNRP、Nonce1和Nonce2值来导出密钥KNRP-会话,并基于其来校验直接安全模式命令522的完整性。如果验证成功,则远程UE(例如,502)向U2U中继504发送直接安全模式完成信号524。在框514(和514')的过程和信令完成之后,在每个远程UE 502和506与U2U中继504之间设立PC5链路。
当设立PC5链路时,远程UE 502和远程UE 506可随后经由U2U中继504来建立端到端IPsec连接,如由框526所示。为了建立该端到端IPsec连接,远程UE 502和506中的每一者可执行IKEv2认证。例如,远程UE 502和506可运行IKEv2 PSK认证,其中在框512处供应的ProSe服务代码(PSC)和密钥被用于该IKEv2 PSK认证。作为另一示例,远程UE 502和506可运行IKEv2证书认证,其中可由PKMF 510在框512的过程处供应发行方CA证书和/或受信任CA列表。
图6是解说采用处理系统614的网络节点600的硬件实现的示例的框图。例如,网络节点600可以是在图1、2、4或5中的任一者或多者中所解说的任何UE(例如,远程UE 502或506)。
网络节点600可以用包括一个或多个处理器604的处理系统614来实现。处理器604的示例包括微处理器、微控制器、数字信号处理器(DSP)、现场可编程门阵列(FPGA)、可编程逻辑器件(PLD)、状态机、门控逻辑、离散硬件电路、以及被配置成执行本公开通篇描述的各种功能性的其他合适硬件。在各种示例中,网络节点900可被配置成执行本文中所描述的功能中的任一者或多者。即,如在网络节点600中利用的处理器604可被用来实现本文中所描述的各过程中的任一者或多者。在一些实例中,处理器604可经由基带或调制解调器芯片来实现,而在其他实现中,处理器604自身可包括数个与基带或调制解调器芯片相异且不同的设备(例如,在此类场景中可协同工作以达成本文讨论的方面)。并且如上所提及的,在实现中可使用在基带调制解调器处理器之外的各种硬件布置和组件,包括RF链、功率放大器、调制器、缓冲器、交织器、加法器/求和器等。
在此示例中,处理系统614可用由总线602一般化表示的总线架构来实现。取决于处理系统614的具体应用和整体设计约束,总线602可包括任何数目的互连总线和桥接器。总线602将包括一个或多个处理器(由处理器604一般化地表示)和计算机可读介质(由计算机可读存储介质606一般化地表示)的各种电路通信地耦合在一起。总线602还可链接各种其他电路,诸如定时源、外围设备、稳压器和功率管理电路,这些电路在本领域是众所周知的,且因此将不再进一步描述。总线接口608提供总线602与收发机610之间的接口。收发机610提供用于通过传输介质(例如,空中接口)与各种其他装置进行通信的手段。还可提供用户接口612(例如,按键板、显示器、扬声器、话筒等)。
处理器604负责管理总线602和一般性处理,包括对存储在计算机可读存储介质606上的软件的执行。软件在由处理器604执行时使处理系统614执行本文针对任何特定设备描述的各种功能。计算机可读存储介质606还可被用于存储由处理器604在执行软件时操纵的数据。
处理系统中的一个或多个处理器604可以执行软件。软件应当被宽泛地解释成意为指令、指令集、代码、代码段、程序代码、程序、子程序、软件模块、应用、软件应用、软件包、例程、子例程、对象、可执行件、执行的线程、规程、函数等,无论其是用软件、固件、中间件、微代码、硬件描述语言、还是其他术语来述及皆是如此。软件可以驻留在计算机可读存储介质606上。
计算机可读存储介质606可以是非瞬态计算机可读介质。作为示例,非瞬态计算机可读介质包括磁存储设备(例如,硬盘、软盘、磁带)、光盘(例如,压缩碟(CD)或数字多用碟(DVD))、智能卡、闪存设备(例如,卡、棒或钥匙型驱动器)、随机存取存储器(RAM)、只读存储器(ROM)、可编程ROM(PROM)、可擦除PROM(EPROM)、电可擦除PROM(EEPROM)、寄存器、可移动盘、以及用于存储可由计算机访问和读取的软件和/或指令的任何其他合适介质。计算机可读存储介质606可以驻留在处理系统614中,在处理系统614外部,或者跨包括处理系统614的多个实体分布。计算机可读存储介质606可被实施在计算机程序产品中。作为示例,计算机程序产品可包括封装材料中的计算机可读介质。本领域技术人员将认识到如何取决于具体应用和加诸于整体系统上的总设计约束来最佳地实现本公开中通篇给出的所描述功能性。
在本公开的一些方面,处理器604可包括被配置成用于各种功能的电路系统。例如,处理器604可包括UE到UE中继设立电路系统640,其被配置成使用所接收到的安全信息(包括发现信息)来与用户装备到用户装备(UE到UE)中继设备建立安全连接。在特定方面,例如,电路系统640可(与下文要讨论的通信电路系统644协作地)发现UE到UE中继设备,并使用直接安全模式请求和命令来与UE到UE中继建立PC5链路,如与图5的过程514相结合地讨论的。在其他方面,UE到UE中继设立电路系统640可被进一步配置成执行存储在计算机可读存储介质606中的UE到UE中继设立指令650以实现本文中所描述的诸功能中的任一者或多者,尤其是关于本文中与图4、5和7相结合地描述的功能性。
在进一步方面,要注意,UE到UE中继设立电路系统640可被配置为用于与UE到UE中继设备建立安全连接的装置。作为示例,此类装置可以是用以实现作为示例在框514中示出的各种过程的电路系统。在其他方面,可通过包括用以实现该功能性的其他处理电路系统来实现此类装置。
在本公开的一些进一步方面,处理器604可包括UE到UE(U2U)认证和通信电路系统642。在一方面,作为示例,U2U认证和通信电路系统624被配置成使用从无线网络(诸如网络402)接收或由无线网络供应的安全信息经由U2U中继设备来建立安全的UE到UE通信链路。在其他方面,例如,U2U认证和通信电路系统642可被配置成执行用于建立IKEv2和端到端IPSec通信链路的各种认证,如与图5的框526相结合地讨论的。U2U认证和通信电路系统642可被进一步配置成执行存储在计算机可读存储介质606中的U2U认证和通信指令652以实现本文中所描述的诸功能中的任一者或多者,尤其是关于本文中与图4、5和7相结合地描述的功能性。
在进一步方面,要注意,U2U认证和通信电路系统642可被配置为用于使用所接收到的由网络提供或供应的安全信息经由U2U中继设备来与至少第二UE建立安全连接(例如,端到端通信)的装置。在其他方面,可通过包括用以实现该功能性的其他处理电路系统来实现此类装置。
在又一些进一步方面,处理器604可包括通信电路系统644,其被配置成经由U2U中继设备来与第二UE实现至少UE到UE传送和接收。附加地,作为示例,通信电路系统644可被配置成从网络接收安全信息并将该信息存储在存储器605中。在其他方面,通信电路系统644可与电路系统640和642以及收发机610协作地工作,以实现U2U中继设立以及U2U认证和设立。在进一步方面,电路系统644可被进一步配置成执行存储在计算机可读存储介质606中的通信指令654以实现本文中所描述的诸功能中的任一者或多者,尤其是关于本文中与图4、5和7相结合地描述的功能性。
在进一步方面,通信电路系统644可被配置为用于从无线通信网络接收安全信息的装置,其中安全信息包括发现参数和中继安全信息。在一些方面,此类装置可被配置成实现先前与图5的示例相结合地讨论的过程512的各部分。在其他方面,可通过包括用以实现该功能性的其他处理电路系统来实现此类装置。
图7是根据一些方面的用于在无线通信网络中的用户装备(UE)中进行无线通信的方法700的流程图。在一些示例中,方法700可由如上文所描述且在图6中解说的网络节点或UE 600、由处理器或处理系统、图5中的远程UE 502或506、或者由用于执行所描述的功能的任何合适装置来执行。
如图7中所示,方法700包括在第一UE中从无线通信网络接收安全信息,其中该安全信息包括发现参数和中继安全信息,如框702处所示。要注意,框702的过程可包括图5中的框512的过程作为一个示例,并且可进一步包括分别从5G DDNMF(例如,5G DDNMF 508)和PKMF(例如,PKMF 510)接收发现参数和中继安全信息。在一方面,上文与图6相结合地示出和描述的收发机610和/或通信电路系统644或其等效物可提供用于在第一UE中从无线通信网络接收安全信息的装置,其中该安全信息包括发现参数和中继安全信息。
此外,方法700还可包括使用所接收到的安全信息来与用户装备到用户装备(UE到UE)中继设备建立连接,如框704中所示。仅作为一个示例,框704的过程可包括图5的示例中的过程514。该连接或通信链路在一些示例中包括PC5链路,并且还可以是安全连接,如与图5相结合地解释的。在一方面,上文与图6相结合地示出和描述的收发机610和/或U2U中继设立电路系统640或其等效物可提供用于使用所接收到的安全信息来与用户装备到用户装备(UE到UE)中继设备建立连接的装置。
在框704中建立至UE到UE中继的安全连接之后,UE可随后使用所接收到的安全信息经由UE到UE中继设备来与至少第二UE建立安全连接,如框706中所示。根据一些方面,仅作为一个示例,框706的过程可包括如图5中所示的过程526。如之前所讨论的,安全连接或通信链路可以是使用IKEv2的IPSec端到端链路。在一方面,上文与图6相结合地示出和描述的收发机610和/或U2U认证和通信电路系统642或其等效物可提供用于使用所接收到的安全信息经由UE到UE中继设备来与至少第二UE建立安全连接的装置。
在进一步方面,方法700可包括:发现参数是从由无线通信网络实现的5G直接发现名称管理功能(DDNMF)获得的。此外,中继安全信息可以是从在无线通信网络中实现的基于邻近度的服务(ProSe)密钥管理功能(PKMF)导出的。在进一步方面,中继安全信息包括以下至少一者:一个或多个服务标识符、与每个服务标识符相关联的一个或多个密钥、或一个或多个证书。附加地,该一个或多个服务标识符包括以下至少一者:ProSe服务代码(PSC)、或与第二UE相关联的标识符。在再一些其他方面,与第二UE相关联的标识符可以是完全合格域名(FQDN),该FQDN经由U2U中继用于远程UE与另一远程UE的端到端安全性。在又一方面,服务标识符是被用于与U2U中继的PC5安全性的中继服务代码(RSC)。方法700还可包括:该一个或多个服务标识符包括中继服务代码(RSC)。此外,该一个或多个证书可以是证书颁发机构(CA)证书。UE将PSC用作密钥标识符(ID)以使用因特网密钥交换(IKE)版本2(IKEv2)预共享密钥(PSK)认证过程来建立端到端通信。
根据进一步方面,方法700可包括:UE使用PSC来标识该一个或多个证书,以验证第二UE的证书。附加地,方法700可包括:从无线通信网络接收该一个或多个证书与该PSC之间的关联,并随后基于与该PSC相关联的该一个或多个证书使用IKEv2证书认证过程来建立端到端通信。
如之前所讨论的,要注意,UE到UE中继设备可以是被配置成充当中继的第三用户装备(UE)。此外,要注意,端到端通信利用PC5链路;即,每个UE与UE到UE中继之间的PC5链路,如例如图4中所解说的。
在又一些进一步方面,方法700可包括:UE使用发现参数来发现UE到UE中继设备,如之前与图5中的过程516相结合地讨论的。此外,方法700可包括:基于对UE到UE中继设备的发现来向UE到UE中继设备发送直接通信请求(例如,图5中的518),从UE到UE中继设备接收直接安全模式命令(例如,图5中的522),以及响应于该直接安全模式命令而与UE到UE中继设备建立直接安全模式通信(例如,图5中的524(更一般而言为514))。在又一些进一步方面,方法700可包括:在建立直接安全模式通信之前在UE和UE到UE中继设备之间执行认证和密钥协商过程(例如,图5中的520)。
图8是解说被配置成用作可在无线通信系统中操作的端到端或UE到UE(U2U)中继设备的中继节点800的硬件实现的示例的框图。在特定方面,中继节点800可以是被配置成实行两个其他远程UE之间的U2U中继的UE,诸如由图5中的中继504所解说的。根据一些方面,中继节点800采用处理系统814。附加地,中继节点800可对应于例如上文在图1、2、4或5中的任一者或多者中示出和描述的任何UE。
根据本公开的各个方面,元素、或元素的任何部分、或者元素的任何组合可以用包括一个或多个处理器804的处理系统814来实现。处理系统814可与图6中解说的处理系统614基本相同,包括总线接口808、总线802、处理器804、以及计算机可读存储介质806。此外,中继节点800可包括与上文在图6中所描述的那些用户接口和收发机基本相似的用户接口812和收发机810。即,如在UE 800中利用的处理器804可被用来实现本文所描述的各过程中的任何一者或多者。
在本公开的一些方面,处理器804可包括被配置成用于各种功能的电路系统。例如,处理器804可包括用于执行与两个或更多个远程UE设立U2U中继的功能的UE到UE(U2U)中继设立电路系统840。在特定方面,电路系统840可使用直接安全模式请求和命令来与远程UE建立PC5链路,如与例如图5中的过程514相结合地讨论的。在其他方面,UE到UE中继设立电路系统840可被进一步配置成执行存储在计算机可读存储介质806中的UE到UE中继设立指令850以实现本文中所描述的诸功能中的任一者或多者,尤其是关于与本文中与图4、5和9相结合地描述的功能性。
在进一步方面,要注意,UE到UE中继设立电路系统840(以及下文要讨论的通信电路系统844)可被配置为用于从无线通信网络接收安全信息的装置,其中该安全信息包括发现参数和中继安全信息。作为示例,此类装置可以是用以实现作为示例在图5的框512和514中示出的各种过程的电路系统。在其他方面,可通过包括用以实现该功能性的其他处理电路系统来实现此类装置。注意,虽然UE到UE中继800可被供应有此类安全信息,但中继800并不一定利用或存储该信息的全部,以确保利用该UE到UE中继进行端到端通信的远程UE之间的安全通信。
在其他方面,处理器804可包括用于执行向远程UE提供认证的功能的认证电路系统842。在特定方面,电路系统842可使用直接安全模式请求和命令来帮助与远程UE建立PC5链路,如与例如图5中的过程520相结合地讨论的。在其他方面,认证电路系统842可被进一步配置成执行存储在计算机可读存储介质806中的认证指令852以实现本文中所描述的诸功能中的任一者或多者,尤其是关于本文中与图4、5和9相结合地描述的功能性。
在又一些进一步方面,处理器804可包括通信电路系统844,其被配置成经由U2U中继设备来实现至少两个远程UE之间的至少UE到UE传送和接收中继。在其他方面,通信电路系统844可与电路系统840和842以及收发机810协作地工作,以实现U2U中继设立以及U2U中继。在进一步方面,电路系统844可被进一步配置成执行存储在计算机可读存储介质806中的通信指令854以实现本文中所描述的诸功能中的任一者或多者,尤其是关于本文中与图4、5和/或9相结合地描述的功能性。
在又一些进一步方面,通信电路系统844还可以实行用于基于所接收到的安全信息来与至少第一用户装备(UE)和第二UE建立安全通信链路的装置。具体而言,此类装置可被实现以帮助或促成两个远程UE之间的端到端通信(例如,图5中的链路过程526)。在其他方面,可通过包括用以实现该功能性的其他处理电路系统来实现此类装置。
图9是根据一些方面的用于在无线通信网络中的U2U中继设备中进行无线通信的方法900的流程图。在一些示例中,方法900可由如上文所描述且在图8中所解说的UE到UE中继节点800、由UE(诸如图4中的UE 426)、图5中的中继504、由处理器或处理系统、或者由用于执行所描述的功能的任何合适装置来执行。
在框902中,方法900包括:从无线通信网络接收安全信息,其中该安全信息包括发现参数和中继安全信息。此外,方法900包括:基于所接收到的安全信息利用UE到UE中继来在至少第一用户装备(UE)和第二UE之间建立安全通信链路。要注意,虽然UE到UE中继不具有能够接收/解码发生在被中继的第一和第二UE之间的信令的认证,但是例如图5中的框512和514的过程包括该中继被供应有发现和安全信息以使得第一和第二UE可以与其建立PC5链接以能够在第一和第二UE之间建立端到端IPSec通信链路,诸如与图5中的过程514相结合地描述的。
在进一步方面,方法900可包括:发现参数是从由无线通信网络实现的5G直接发现名称管理功能(DDNMF)导出的。此外,中继安全信息可以是从在无线通信网络中实现的基于邻近度的服务(ProSe)密钥管理功能(PKMF)获得的。在又一些进一步方面,中继安全信息还可包括服务标识符和相关联的密钥。在一个示例中,服务标识符是以下一者:ProSe服务代码(PSC)、或与第一和第二UE之间的服务相关联的标识符(即,该服务是第一和第二UE之间经由U2U中继的端到端通信)。在进一步方面,与第一和第二UE之间的服务相关联的标识符可以是完全合格域名(FQDN),U2U中继可在该FQDN下辅助或帮助第一和第二UE找到彼此并且还设立端到端安全性。
在又一些进一步方面,服务标识符可以是中继服务代码(RSC),其用于与诸远程UE(即,第一和第二UE)中的每一者的PC5链路安全性。还要注意,UE到UE中继有助于建立远程UE之间的端到端安全性。UE到UE中继可使用PSC或服务标识符来连接第一和第二远程UE,但并不知晓相关联的密钥,从而提供远程UE之间的安全通信。
在进一步方面,要注意,UE到UE中继可以是第三用户装备(UE),如先前所讨论的。附加地,安全通信链路利用UE到UE中继与第一和第二UE之间的PC5链路。
在又一些进一步示例中,方法900可包括:从第一和第二UE中的至少一个UE接收直接通信请求,向该至少一个UE发送直接安全模式命令,从该至少一个UE接收直接安全模式完成消息,并随后与该至少一个UE设备建立直接安全模式通信,如之前与过程514相结合地讨论的。在进一步示例中,该过程可包括在建立直接安全模式通信之前在UE和UE到UE中继之间执行认证和密钥协商过程。
图10是根据一些方面的用于在无线通信网络中进行无线通信的方法1000的流程图。在一些示例中,方法1000可由网络(作为示例,诸如图4中的5GC 402、连同NG-RAN 422)、由图5中的5G DDNMF 508和PKMF 510、或由5GC中的处理器或处理系统、或者由用于执行所描述的功能的任何合适装置来执行
方法1000包括:确定核心网中用于用户装备到用户装备(UE到UE)通信链路的安全信息,其中该安全信息包括发现参数和中继安全信息,如框1002中所示。此外,方法1000包括:向将在该UE到UE通信链路中进行链接的一个或多个UE以及被配置成执行用于该UE到UE通信链路的中继的至少一个网络中继设备发送或供应该安全信息,如框1004中所示。在一方面,框1002和1004可由5G DDNMF和PKMF(仅作为几个示例,诸如图5中的功能508和510、或图4中的5G DDNMF 404和ProSe AF 428)来实现。
此外,方法1000可包括:发现参数是从通过由无线通信网络实现的5G直接发现名称管理功能(DDNMF)来确定的。在其他方面,中继安全信息可以是由无线通信网络中实现的基于邻近度的服务(ProSe)密钥管理功能(PKMF)确定的。又进一步,中继安全信息可包括以下至少一者:一个或多个服务标识符、与每个服务标识符相关联的一个或多个密钥、或一个或多个证书。附加地,该一个或多个服务标识符可包括以下至少一者:ProSe服务代码(PSC)、或与远程UE相关联的标识符。
在又一些其他方面,方法1000可包括:与远程UE相关联的标识符是完全合格域名(FQDN)。附加地,该一个或多个服务标识符可包括中继服务代码(RSC)。在又一些其他方面,该一个或多个证书可以是证书颁发机构(CA)证书。
已参照一个或多个示例性实现给出了无线通信网络的若干方面。如本领域技术人员将容易领会的,贯穿本公开所描述的各种方面可被扩展到其他电信系统、网络架构和通信标准。
以下提供了本公开的各方面的概览:
方面1:一种用于在无线通信网络中的用户装备(UE)处进行无线通信的方法,包括:从该无线通信网络接收安全信息,其中该安全信息包括发现参数和中继安全信息;使用所接收到的安全信息来与用户装备到用户装备(UE到UE)中继设备建立连接;以及使用所接收到的安全信息经由该UE到UE中继设备来与至少第二UE建立安全连接。
方面2:如方面1所述的方法,其中,这些发现参数是从由该无线通信网络实现的5G直接发现名称管理功能(DDNMF)获得的。
方面3:如方面1或2中任一者所述的方法,其中,该中继安全信息是从该无线通信网络中实现的基于邻近度的服务(ProSe)密钥管理功能(PKMF)导出的。
方面4:如方面1至3中任一者所述的方法,其中,该中继安全信息进一步包括以下至少一者:一个或多个服务标识符、与每个服务标识符相关联的一个或多个密钥、或一个或多个证书。
方面5:如方面1至4中任一者所述的方法,其中,该一个或多个服务标识符包括以下至少一者:ProSe服务代码(PSC)、或与第二UE相关联的标识符。
方面6:如方面5所述的方法,其中,与第二UE相关联的该标识符是完全合格域名(FQDN)。
方面7:如方面5所述的方法,其中,该UE将该PSC用作密钥标识符(ID)以使用因特网密钥交换(IKE)版本2(IKEv2)预共享密钥(PSK)认证过程来建立该端到端通信。
方面8:如方面5所述的方法,其中,该UE使用该PSC来标识该一个或多个证书以验证第二UE的证书。
方面9:如方面1至8中任一者所述的方法,进一步包括:从该无线通信网络接收该一个或多个证书和该PSC之间的关联;以及基于与该PSC相关联的该一个或多个证书,使用IKEv2证书认证过程来建立该UE和第二UE之间的该安全连接。
方面10:如方面4至9中任一者所述的方法,其中,该一个或多个服务标识符是中继服务代码(RSC)。
方面11:如方面4至10中任一者所述的方法,其中,该一个或多个证书是证书颁发机构(CA)证书。
方面12:如方面1至11中任一者所述的方法,其中,该UE到UE中继设备包括第三用户装备(UE)。
方面13:如方面1至12中任一者所述的方法,其中,该UE和该UE到UE中继设备之间的该连接是利用PC5链路的安全连接。
方面14:如方面1至13中任一者所述的方法,其中,该UE使用这些发现参数来发现该UE到UE中继设备。
方面15:如方面1至14中任一者所述的方法,进一步包括:基于发现该UE到UE中继设备来向该UE到UE中继设备发送直接通信请求;从该UE到UE中继设备接收直接安全模式命令;以及响应于该直接安全模式命令而与该UE到UE中继设备建立直接安全模式通信。
方面16:如方面1至15中任一者所述的方法,进一步包括:在建立该直接安全模式通信之前,在该UE和该UE到UE中继设备之间执行认证和密钥协商过程。
方面17:一种无线通信系统中的用户装备(UE),包括:无线收发机;存储器;以及通信地耦合到该无线收发机和该存储器的处理器,其中该存储器和该处理器被配置成:从该无线通信网络接收安全信息,其中该安全信息包括发现参数和中继安全信息;使用所接收到的安全信息来与用户装备到用户装备(UE到UE)中继设备建立连接;以及使用所接收到的安全信息经由该UE到UE中继设备来与至少第二UE建立安全连接。
方面18:一种用于在无线通信网络中的用户装备(UE)到UE(UE到UE)中继中进行无线通信的方法,包括:从无线通信网络接收安全信息,其中该安全信息包括发现参数和中继安全信息;以及使用所接收到的安全信息来与至少第一用户装备(UE)和第二UE建立安全通信链路。
方面19:如方面18所述的方法,其中,这些发现参数是从由该无线通信网络实现的5G直接发现名称管理功能(DDNMF)导出的。
方面20:如方面18或方面19中任一者所述的方法,其中,该中继安全信息是从该无线通信网络中实现的基于邻近度的服务(ProSe)密钥管理功能(PKMF)获得的。
方面21:如方面18至20中任一者所述的方法,其中,该中继安全信息进一步包括服务标识符和相关联的密钥。
方面22:如方面18至21中任一者所述的方法,其中,该服务标识符是以下一者:ProSe服务代码(PSC)、或与第一UE和第二UE之间的服务相关联的标识符。
方面23:如方面22所述的方法,其中,与第一UE和第二UE之间的该服务相关联的该标识符包括完全合格域名(FQDN)。
方面24:如方面22或方面23所述的方法,其中,该服务标识符是中继设备代码(RSC)。
方面25:如方面18至24中任一者所述的方法,其中,该UE到UE中继包括第三用户装备(UE)。
方面26:如方面18至25中任一者所述的方法,其中,这些安全通信链路利用该UE到UE中继与第一UE和第二UE之间的PC5链路。
方面27:如方面18至26中任一者所述的方法,进一步包括:从第一UE和第二UE中的至少一个UE接收直接通信请求;向该至少一个UE发送直接安全模式命令;从该至少一个UE接收直接安全模式完成消息;以及与该至少一个UE设备建立直接安全模式通信。
方面28:如方面18至27中任一者所述的方法,进一步包括:在建立该直接安全模式通信之前,在该UE和该UE到UE中继之间执行认证和密钥协商过程。
方面29:一种无线通信系统中的UE到UE中继,包括:无线收发机;存储器;以及通信地耦合到该无线收发机和该存储器的处理器,其中该存储器和该处理器被配置成:从无线通信网络接收安全信息,其中该安全信息包括发现参数和中继安全信息;以及使用所接收到的安全信息来与至少第一用户装备(UE)和第二UE建立安全通信链路。
方面30:如方面29所述的UE到UE中继,其中该处理器和该存储器被配置成:从第一UE和第二UE中的至少一个UE接收直接通信请求;向该至少一个UE发送直接安全模式命令;从该至少一个UE接收直接安全模式完成消息;以及与该至少一个UE设备建立直接安全模式通信。
方面31:一种被配置成用于无线通信的设备包括用于执行如方面1至16或方面18至28中任一者所述的方法的至少一个装置。
方面32:一种存储计算机可执行代码的非瞬态计算机可读介质,该计算机可执行代码包括用于使装置执行如方面1至16或方面18至28中任一者所述的方法的代码。
作为示例,各种方面可在由3GPP定义的其他系统内实现,诸如长期演进(LTE)、演进型分组系统(EPS)、通用移动电信系统(UMTS)、和/或全球移动系统(GSM)。各种方面还可被扩展到由第三代伙伴项目2(3GPP2)所定义的系统,诸如CDMA2000和/或演进数据优化(EV-DO)。其他示例可在采用IEEE 802.11(Wi-Fi)、IEEE 802.16(WiMAX)、IEEE 802.20、超宽带(UWB)、蓝牙的系统和/或其他合适系统内实现。所采用的实际的电信标准、网络架构和/或通信标准将取决于具体应用和加诸于系统的总体设计约束。
在本公开内,措辞“示例性”被用于意指“用作示例、实例、或解说”。本文中所描述为“示例性”的任何实现或方面不必被解释为优于或胜过本公开的其他方面。同样,术语“方面”不要求本公开的所有方面都包括所讨论的特征、优点或操作模式。术语“耦合”在本文中被用来指两个对象之间的直接或间接耦合。例如,如果对象A物理地接触对象B,且对象B接触对象C,则对象A和C仍可被认为是彼此耦合的——即便它们并非彼此直接物理接触。例如,第一对象可以耦合到第二对象,即便第一对象从不直接与第二对象物理接触。术语“电路”和“电路系统”被宽泛地使用且意在包括电子器件和导体的硬件实现以及信息和指令的软件实现两者,这些电子器件和导体在被连接和配置时使得能够执行本公开中所描述的功能而在电子电路的类型上没有限制,这些信息和指令在由处理器执行时使得能够执行本公开中所描述的各功能。
图1-10中所解说的组件、步骤、特征和/或功能中的一者或多者可被重新编排和/或组合成单个组件、步骤、特征或功能,或者实施在若干组件、步骤或功能中。还可添加附加的阶段、组件、步骤、和/或功能而不会脱离本文中所公开的新颖性特征。图1-10中所解说的装备、设备和/或组件可被配置成执行本文中所描述的一个或多个方法、特征或步骤。本文中所描述的新颖算法还可被高效地实现在软件中和/或嵌入在硬件中。
将理解,所公开的方法中各步骤的具体次序或阶层是示例性过程的解说。基于设计偏好,将理解,可以重新编排这些方法中各步骤的具体次序或阶层。所附方法权利要求以样本次序呈现各种步骤的各阶段,且并不意味着被限定于所呈现的具体次序或阶层,除非在本文中有特别叙述。
提供先前描述是为了使本领域任何技术人员均能够实践本文中所描述的各个方面。对这些方面的各种修改将容易为本领域技术人员所明白,并且在本文中所定义的普适原理可被应用于其他方面。由此,权利要求并非旨在被限定于本文中所示出的各方面,而是应被授予与权利要求的语言相一致的全部范围,其中对阶段的单数形式的引述并非旨在表示有且仅有一个摂——除非特别如此声明,而是旨在表示“一个或多个”。除非特别另外声明,否则术语“一些/某个”指的是一个或多个。引述一列项目“中的至少一个”的短语指代这些项目的任何组合,包括单个成员。作为示例,“a、b或c中的至少一个”旨在涵盖:a;b;c;a和b;a和c;b和c;以及a、b和c。本公开通篇描述的各个方面的各阶段为本领域普通技术人员当前或今后所知的所有结构上和功能上的等效方案通过引述被明确纳入于此,且旨在被权利要求所涵盖。此外,本文所公开的任何内容都不旨在捐献于公众,无论此类公开内容是否明确记载在权利要求书中。
Claims (30)
1.一种用于在无线通信网络中的用户装备(UE)处进行无线通信的方法,包括:
从所述无线通信网络接收安全信息,其中所述安全信息包括发现参数和中继安全信息;
使用所接收到的安全信息来与用户装备到用户装备(UE到UE)中继设备建立连接;以及
使用所接收到的安全信息经由所述UE到UE中继设备来与至少第二UE建立安全连接。
2.如权利要求1所述的方法,其中,所述发现参数是从由所述无线通信网络实现的5G直接发现名称管理功能(DDNMF)获得的。
3.如权利要求1所述的方法,其中,所述中继安全信息是从所述无线通信网络中实现的基于邻近度的服务(ProSe)密钥管理功能(PKMF)导出的。
4.如权利要求3所述的方法,其中,所述中继安全信息进一步包括以下至少一者:一个或多个服务标识符、与每个服务标识符相关联的一个或多个密钥、或一个或多个证书。
5.如权利要求4所述的方法,其中,所述一个或多个服务标识符包括以下至少一者:ProSe服务代码(PSC)、或与所述第二UE相关联的标识符。
6.如权利要求5所述的方法,其中,与所述第二UE相关联的所述标识符是完全合格域名(FQDN)。
7.如权利要求5所述的方法,其中,所述UE将所述PSC用作密钥标识符(ID)以使用因特网密钥交换(IKE)版本2(IKEv2)预共享密钥(PSK)认证过程来建立端到端通信。
8.如权利要求5所述的方法,其中,所述UE使用所述PSC来标识所述一个或多个证书以验证所述第二UE的证书。
9.如权利要求5所述的方法,进一步包括:
从所述无线通信网络接收所述一个或多个证书和所述PSC之间的关联;以及
基于与所述PSC相关联的所述一个或多个证书,使用IKEv2证书认证过程来在所述UE和所述第二UE之间建立所述安全连接。
10.如权利要求4所述的方法,其中,所述一个或多个服务标识符是中继服务代码(RSC)。
11.如权利要求4所述的方法,其中,所述一个或多个证书是证书颁发机构(CA)证书。
12.如权利要求1所述的方法,其中,所述UE到UE中继设备包括第三用户装备(UE)。
13.如权利要求1所述的方法,其中,所述UE和所述UE到UE中继设备之间的所述连接是利用PC5链路的安全连接。
14.如权利要求1所述的方法,其中,所述UE使用所述发现参数来发现所述UE到UE中继设备。
15.如权利要求14所述的方法,进一步包括:
基于发现所述UE到UE中继设备来向所述UE到UE中继设备发送直接通信请求;
从所述UE到UE中继设备接收直接安全模式命令;以及
响应于所述直接安全模式命令而与所述UE到UE中继设备建立直接安全模式通信。
16.如权利要求15所述的方法,进一步包括:
在建立所述直接安全模式通信之前,在所述UE和所述UE到UE中继设备之间执行认证和密钥协商过程。
17.一种无线通信系统中的用户装备(UE),包括:
无线收发机;
存储器;以及
通信地耦合到所述无线收发机和所述存储器的处理器,其中所述处理器和所述存储器被配置成:
从无线通信网络接收安全信息,其中所述安全信息包括发现参数和中继安全信息;
使用所接收到的安全信息来与用户装备到用户装备(UE到UE)中继设备建立连接;以及
使用所接收到的安全信息经由所述UE到UE中继设备来与至少第二UE建立安全连接。
18.一种用于在无线通信网络中的用户装备(UE)到UE(UE到UE)中继中进行无线通信的方法,包括:
从所述无线通信网络接收安全信息,其中所述安全信息包括发现参数和中继安全信息;以及
基于所接收到的安全信息来与至少第一用户装备(UE)和第二UE建立安全通信链路。
19.如权利要求18所述的方法,其中,所述发现参数是从由所述无线通信网络实现的5G直接发现名称管理功能(DDNMF)导出的。
20.如权利要求18所述的方法,其中,所述中继安全信息是从所述无线通信网络中实现的基于邻近度的服务(ProSe)密钥管理功能(PKMF)获得的。
21.如权利要求20所述的方法,其中,所述中继安全信息进一步包括服务标识符和相关联的密钥。
22.如权利要求21所述的方法,其中,所述服务标识符是以下一者:ProSe服务代码(PSC)、或与所述第一UE和所述第二UE之间的服务相关联的标识符。
23.如权利要求22所述的方法,其中,与所述第一UE和所述第二UE之间的所述服务相关联的所述标识符包括完全合格域名(FQDN)。
24.如权利要求22所述的方法,其中,所述服务标识符是中继设备代码(RSC)。
25.如权利要求18所述的方法,其中,所述UE到UE中继包括第三用户装备(UE)。
26.如权利要求18所述的方法,其中,所述安全通信链路利用所述UE到UE中继与所述第一UE和所述第二UE之间的PC5链路。
27.如权利要求18所述的方法,进一步包括:
从所述第一UE和所述第二UE中的至少一个UE接收直接通信请求;
向所述至少一个UE发送直接安全模式命令;
从所述至少一个UE接收直接安全模式完成消息;以及
与所述至少一个UE设备建立直接安全模式通信。
28.如权利要求27所述的方法,进一步包括:
在建立所述直接安全模式通信之前,在所述UE和所述UE到UE中继之间执行认证和密钥协商过程。
29.一种无线通信系统中的UE到UE中继,包括:
无线收发机;
存储器;以及
通信地耦合到所述无线收发机和所述存储器的处理器,其中所述处理器和所述存储器被配置成:
从无线通信网络接收安全信息,其中所述安全信息包括发现参数和中继安全信息;以及
基于所接收到的安全信息来与至少第一用户装备(UE)和第二UE建立安全通信链路。
30.如权利要求29所述的UE到UE中继,其中所述处理器和所述存储器被配置成:
从所述第一UE和所述第二UE中的至少一个UE接收直接通信请求;
向所述至少一个UE发送直接安全模式命令;
从所述至少一个UE接收直接安全模式完成消息;以及
与所述至少一个UE设备建立直接安全模式通信。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US202063086560P | 2020-10-01 | 2020-10-01 | |
US63/086,560 | 2020-10-01 | ||
US17/491,371 | 2021-09-30 | ||
US17/491,371 US20220109996A1 (en) | 2020-10-01 | 2021-09-30 | Secure communication link establishment for a ue-to-ue relay |
PCT/US2021/053249 WO2022072891A1 (en) | 2020-10-01 | 2021-10-01 | Secure communication link establishment for a ue-to-ue relay |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116195351A true CN116195351A (zh) | 2023-05-30 |
Family
ID=80931900
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202180066058.4A Pending CN116195351A (zh) | 2020-10-01 | 2021-10-01 | 针对ue到ue中继的安全通信链路建立 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20220109996A1 (zh) |
EP (1) | EP4223074A1 (zh) |
KR (1) | KR20230078676A (zh) |
CN (1) | CN116195351A (zh) |
WO (1) | WO2022072891A1 (zh) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117256166A (zh) * | 2022-04-19 | 2023-12-19 | 北京小米移动软件有限公司 | 信息处理方法及装置、通信设备及存储介质 |
CN117296294A (zh) * | 2022-04-24 | 2023-12-26 | 北京小米移动软件有限公司 | 邻近通信业务的密钥生成方法、装置、设备及存储介质 |
WO2023212903A1 (zh) * | 2022-05-06 | 2023-11-09 | Oppo广东移动通信有限公司 | 中继通信的方法及设备 |
WO2023212904A1 (zh) * | 2022-05-06 | 2023-11-09 | Oppo广东移动通信有限公司 | 中继通信的方法及设备 |
WO2023216032A1 (en) * | 2022-05-07 | 2023-11-16 | Nokia Shanghai Bell Co., Ltd. | Security communication in prose u2n relay |
WO2023230881A1 (zh) * | 2022-05-31 | 2023-12-07 | Oppo广东移动通信有限公司 | 通信方法及设备 |
CN117597957A (zh) * | 2022-06-16 | 2024-02-23 | 北京小米移动软件有限公司 | 信息处理方法及装置、通信设备及存储介质 |
WO2024031549A1 (zh) * | 2022-08-11 | 2024-02-15 | 北京小米移动软件有限公司 | 信息处理方法及装置、通信设备及存储介质 |
WO2024031725A1 (zh) * | 2022-08-12 | 2024-02-15 | 北京小米移动软件有限公司 | 中继通信的安全机制校验方法和装置、设备及存储介质 |
CN118057979A (zh) * | 2022-09-21 | 2024-05-21 | 北京小米移动软件有限公司 | 信息处理方法及装置、通信设备及存储介质 |
WO2024065085A1 (en) * | 2022-09-26 | 2024-04-04 | Apple Inc. | Methods of bearer mapping and quality of service configuration for layer 2 ue-to-ue relay |
CN115529588A (zh) * | 2022-09-28 | 2022-12-27 | 中国电信股份有限公司 | 安全链路建立方法、用户设备、pkmf设备和通信系统 |
WO2024065334A1 (zh) * | 2022-09-28 | 2024-04-04 | 北京小米移动软件有限公司 | 一种用户设备ue的授权令牌的生成方法/装置/设备及存储介质 |
WO2024065549A1 (zh) * | 2022-09-29 | 2024-04-04 | 北京小米移动软件有限公司 | 直连通信密钥生成方法及装置 |
WO2024065765A1 (zh) * | 2022-09-30 | 2024-04-04 | Oppo广东移动通信有限公司 | 安全建立的方法、通信方法及装置 |
CN117812583A (zh) * | 2022-09-30 | 2024-04-02 | 大唐移动通信设备有限公司 | 密钥管理方法、装置及设备 |
WO2024092796A1 (zh) * | 2022-11-04 | 2024-05-10 | 北京小米移动软件有限公司 | 信息处理方法及装置、通信设备及存储介质 |
WO2024092735A1 (zh) * | 2022-11-04 | 2024-05-10 | 北京小米移动软件有限公司 | 通信控制方法、系统及装置、通信设备及存储介质 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ATE411694T1 (de) * | 2006-07-17 | 2008-10-15 | Research In Motion Ltd | Automatische verwaltung von sicherheitsinformationen für eine vorrichtung mit sicherheitstokenzugang und mehrfachen anschlüssen |
CN101977178A (zh) * | 2010-08-09 | 2011-02-16 | 中兴通讯股份有限公司 | 基于中继的媒体通道建立方法及系统 |
US9807072B2 (en) * | 2012-02-06 | 2017-10-31 | Nokia Technologies Oy | Fast-accessing method and apparatus |
EP3968679B1 (en) * | 2013-09-11 | 2024-06-26 | Samsung Electronics Co., Ltd. | Method and system to enable secure communication for inter-enb transmission |
CN105025478A (zh) * | 2014-04-30 | 2015-11-04 | 中兴通讯股份有限公司 | D2D通信安全配置方法、ProSe密钥管理功能实体、终端及系统 |
US10534932B2 (en) * | 2014-10-02 | 2020-01-14 | Interdigital Patent Holdings, Inc. | Enabling exchange of location and other status information between prose users |
US9763060B2 (en) * | 2014-11-11 | 2017-09-12 | Alcatel Lucent | Streaming unicast services to multiple user equipment |
EP3026939B1 (en) * | 2014-11-27 | 2017-08-16 | Rohde & Schwarz GmbH & Co. KG | Traffic control system |
CN107113713A (zh) * | 2014-12-19 | 2017-08-29 | 三星电子株式会社 | 用于在装置到装置通信系统中提供中继器选择的装置和方法 |
US9955334B2 (en) * | 2015-01-09 | 2018-04-24 | Acer Incorporated | Method of performing proximity discovery for network entity and user equipment |
US10142769B2 (en) * | 2015-01-14 | 2018-11-27 | Samsung Electronics Co., Ltd. | Method and system for establishing a secure communication between remote UE and relay UE in a device to device communication network |
FR3032083A1 (fr) * | 2015-01-23 | 2016-07-29 | Orange | Differentiation de classes de services de proximite dans des messages entre terminaux mobiles |
US10021621B2 (en) * | 2015-04-03 | 2018-07-10 | Qualcomm Incorporated | UE-to-UE relay list and determination of floor arbitrator |
KR102499382B1 (ko) * | 2015-07-31 | 2023-02-13 | 삼성전자주식회사 | 다수의 플레인들을 통한 식별자 관리를 위한 방법 및 시스템 |
US10171537B2 (en) * | 2015-08-07 | 2019-01-01 | At&T Intellectual Property I, L.P. | Segregation of electronic personal health information |
US10588031B2 (en) * | 2015-08-09 | 2020-03-10 | Lg Electronics Inc. | Method for performing relay functions at ue in wireless communication system and apparatus therefor |
US9986431B2 (en) * | 2015-08-17 | 2018-05-29 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for direct communication key establishment |
TW201737728A (zh) * | 2016-04-12 | 2017-10-16 | 財團法人工業技術研究院 | 裝置到裝置通訊管理方法、使用者設備和網路實體 |
US10791496B2 (en) * | 2016-06-30 | 2020-09-29 | T-Mobile Usa, Inc. | Restoration of serving call session control and application server function |
US10021570B1 (en) * | 2017-06-27 | 2018-07-10 | Nokia Technologies Oy | Prioritization of mobile networks for proximity services |
US11863541B2 (en) * | 2018-01-04 | 2024-01-02 | Signify Holding B.V. | System and method for end-to-end secure communication in device-to-device communication networks |
CN113747606A (zh) * | 2020-05-27 | 2021-12-03 | 华为技术有限公司 | 一种用于单播通信的方法和装置 |
WO2022020033A1 (en) * | 2020-07-23 | 2022-01-27 | Apple Inc. | Protection of communications through user equipment relay |
-
2021
- 2021-09-30 US US17/491,371 patent/US20220109996A1/en active Pending
- 2021-10-01 CN CN202180066058.4A patent/CN116195351A/zh active Pending
- 2021-10-01 KR KR1020237010636A patent/KR20230078676A/ko unknown
- 2021-10-01 WO PCT/US2021/053249 patent/WO2022072891A1/en unknown
- 2021-10-01 EP EP21801722.6A patent/EP4223074A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
KR20230078676A (ko) | 2023-06-02 |
EP4223074A1 (en) | 2023-08-09 |
WO2022072891A1 (en) | 2022-04-07 |
US20220109996A1 (en) | 2022-04-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220109996A1 (en) | Secure communication link establishment for a ue-to-ue relay | |
CN111567075B (zh) | 针对交通工具到交通工具(v2v)通信的蜂窝单播链路建立 | |
US10548153B2 (en) | Methods and apparatus for supporting frequency division multiplexing of multiple waveforms | |
CN115735347A (zh) | 针对子带全双工的时隙格式指示符(sfi)增强 | |
CN113412643B (zh) | 经由无线电资源控制信令进行单播链路管理 | |
CN116325552A (zh) | 非地面网络中因卫星和波束而异的信息更新 | |
CN115918172A (zh) | 优先考虑5g nr小区选择的ue增强 | |
CN114982309B (zh) | 用于非陆地网络的定时调整 | |
WO2021076589A1 (en) | Enablement of simultaneous beam update across component carriers | |
US12010508B2 (en) | Peer-to-peer link security setup for relay connection to mobile network | |
CN115280817A (zh) | 与蜂窝小区接入相关的广播信息的安全通信 | |
CN116134927A (zh) | 对预配置的上行链路资源的时序提前验证增强 | |
US20210298063A1 (en) | Joint resource assignment for a user equipment (ue) and a relay ue for uplink and sidelink transmissions | |
CN116261837A (zh) | 探通参考信号的时域集束 | |
CN115299150A (zh) | 在配对的频谱中支持iab操作 | |
US11611985B2 (en) | Grant of resources for downlink and uplink communication via one or more relay user equipment | |
CN117280863A (zh) | 无线通信中的中继链路切换操作 | |
US11825516B2 (en) | Message configuration for two-step random access procedure | |
CN115516932A (zh) | 通信网络中的动态功率共享处理 | |
CN114175536B (zh) | 基于主同步信号(pss)波形的物理蜂窝小区标识符(pci)选择 | |
CN117158081A (zh) | 用于使用临时参考信号的直接副蜂窝小区激活的技术 | |
CN117296404A (zh) | 无线网络中针对寻呼的繁忙指示 | |
WO2024082259A1 (en) | Slice aware mobility | |
CN114982295B (zh) | 用于小区群组的发送功率控制命令 | |
WO2022041036A1 (en) | Updating traffic flows using a discontinuous reception cycle time message |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |