JP6786701B2 - ワイヤレスネットワークにおけるカバレージ及びリソース制限デバイスをサポートするためのレイヤ2リレー - Google Patents

ワイヤレスネットワークにおけるカバレージ及びリソース制限デバイスをサポートするためのレイヤ2リレー Download PDF

Info

Publication number
JP6786701B2
JP6786701B2 JP2019501956A JP2019501956A JP6786701B2 JP 6786701 B2 JP6786701 B2 JP 6786701B2 JP 2019501956 A JP2019501956 A JP 2019501956A JP 2019501956 A JP2019501956 A JP 2019501956A JP 6786701 B2 JP6786701 B2 JP 6786701B2
Authority
JP
Japan
Prior art keywords
processor
remote
relay
network node
remote device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019501956A
Other languages
English (en)
Other versions
JP2019521612A (ja
Inventor
スレシュ ナイール
スレシュ ナイール
Original Assignee
ノキア・オブ・アメリカ・コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ノキア・オブ・アメリカ・コーポレイション filed Critical ノキア・オブ・アメリカ・コーポレイション
Publication of JP2019521612A publication Critical patent/JP2019521612A/ja
Application granted granted Critical
Publication of JP6786701B2 publication Critical patent/JP6786701B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/20Control channels or signalling for resource management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/155Ground-based stations
    • H04B7/15528Control of operation parameters of a relay station to exploit the physical medium
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/003Arrangements for allocating sub-channels of the transmission path
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/04Wireless resource allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/27Transitions between radio resource control [RRC] states
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/10Interfaces between hierarchically different network devices between terminal device and access point, i.e. wireless air interface
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/18Interfaces between hierarchically similar devices between terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/24Radio transmission systems, i.e. using radiation field for communication between two or more posts
    • H04B7/26Radio transmission systems, i.e. using radiation field for communication between two or more posts at least one of which is mobile
    • H04B7/2603Arrangements for wireless physical layer control
    • H04B7/2606Arrangements for base station coverage control, e.g. by using relays in tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/003Arrangements for allocating sub-channels of the transmission path
    • H04L5/0048Allocation of pilot signals, i.e. of signals known to the receiver
    • H04L5/005Allocation of pilot signals, i.e. of signals known to the receiver of common pilots, i.e. pilots destined for multiple users or terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/04Terminal devices adapted for relaying to or from another terminal or user

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Radio Relay Systems (AREA)
  • Selective Calling Equipment (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、一般的に、ワイヤレス通信の分野に関するもので、より詳細には、緊急サービスプロバイダー又は公共安全要員間で通信を行うのに有用な方法及び装置に関するが、これに限定されない。
本章は、本発明を良く理解し易くする上で役立つ観点を紹介する。従って、本章の陳述は、この観点で読まれるべきであり、何が従来技術であって何が従来技術でないかを認めるものと理解してはならない。存在するもの又は可能なものとしてここに述べる技術又は構成は、本発明の背景として示されたもので、それらの技術又は構成がこれまでに商品化され又は発明者以外の者に知られていることを認めるものではない。
ワイヤレスネットワーク(例えば、LTE)では、特定のUEがベースステーション(eNB)のカバレージエリアから外れるか、eNBとの通信に適した無線をもたないか、又はeNBとの直接的な接続を確立するのに充分な電力がなく、従って、eNB又はeNBのサービスを受けるネットワークに対して「リモート」であると考えられる場合が多々ある。そのような状況では、リモートUEがeNBと直接通信することができない。しかしながら、リモートUEの近くに、eNBのカバレージ内に入ろうとし且つネットワークと通信するに適した無線リソース及び電力を有する別のUEが存在することもある。そのようなシナリオは、例えば、大災害において直接的なワイヤレスカバレージが利用できない公共安全要員にとって重大である。又、このシナリオは、発売される「ウェアラブル」のような多数のワイヤレスデバイス、例えば、スマートウオッチ又はヘルスモニタについても遭遇することがあり、これらは、無線及び電力リソースに限度があるが、ネットワークとの通信を確立するためにスマートホンのような別の通常のUEを使用できるものである。カバレージエリアを外れたそのようなリモートUE又は無線能力に限度のあるウェアラブルにワイヤレスカバレージを与えるため、通常は、リレーがそれらデバイスへの接続を延長するのに使用される。
本発明者は、ネットワークカバレージから外れた通信デバイス、例えば、UEデバイスへデータを中継したり、そこからデータを中継したりするために便利に適用できる種々の装置及び方法を開示する。そのような実施形態は、従来の解決策に対して性能及びコスト削減で改善を与えることが予想されるが、特定の請求項に明確に記述されない限り、本発明の要件は、特定の結果ではない。
ある実施形態は、移動通信デバイス、例えば、スマートホン又はタブレットコンピュータのようなユーザ装置を提供する。移動デバイスは、トランシーバ及びメモリに通信結合されたプロセッサを含む。トランシーバは、ネットワークノード、例えば、eNBと制御信号を交換するように構成される。メモリは、プロセッサにより実行されたときにトランシーバを動作して制御信号を交換するようにプロセッサを構成するインストラクションを含む。このインストラクションは、更に、制御信号に従って動作せずに制御信号の第1のプロパーサブセットをリモートデバイスへ通過し、そして制御信号の第2のプロパーサブセットにおいて制御信号に従って動作するようにプロセッサを構成する。従って、プロセッサは、リモート通信デバイスに代って動作して、リモート通信デバイスとネットワークノードとの間の通信をサポートするように構成される。
幾つかの実施形態では、プロセッサは、更に、ネットワークノードとの2つの無線リンクをサポートするようにインストラクションによって構成され、各無線リンクは、独特の識別子で識別される。
幾つかの実施形態では、第1のプロパーサブセットは、RRC及びPDCP制御信号を含む。幾つかの実施形態では、第2のプロパーサブセットは、LTE RLC、MAC及びPHY制御信号を含む。
幾つかの実施形態では、インストラクションは、更に、移動デバイスとリモートデバイスとの間で分割されたE−UTRANプロトコルスタックを実施するようにプロセッサを構成する。
幾つかの実施形態では、インストラクションは、更に、ネットワークノードにより与えられるリモートデバイスのCRNTIアイデンティティを含むRRC接続設定メッセージをリモートデバイスへ向けるようにプロセッサを構成する。
幾つかの実施形態は、実行時に前記いずれかの実施形態に従ってプロセッサを構成するインストラクションを備えた非一時的コンピュータ読み取り可能なデータストレージデバイスを提供する。
種々の実施形態は、方法、例えば、前記いずれかの実施形態に従って移動通信デバイスを製造する方法を提供する。
別の実施形態は、リモートワイヤレス通信デバイス、例えば、ウェアラブルワイヤレスデバイスを提供する。リモートデバイスは、トランシーバ及びメモリに通信結合されたプロセッサを含む。トランシーバは、無線リンクを経て通信プロトコル制御信号を受信するように構成される。メモリは、実行時にトランシーバからプロトコル制御信号を受信するようにプロセッサを構成するインストラクションを含む。プロセッサは、更に、ワイヤレステレコミュニケーションネットワークのネットワークノードにより導出される第2のアクセスストラタムセキュリティクレデンシャルに一致する第1のアクセスストラタムセキュリティクレデンシャルを制御信号から導出し、そしてそれらのアクセスストラタムセキュリティクレデンシャルを使用してエンコードされたデータを、エアインターフェイスを経て、リレー通信デバイスと交換するようにインストラクションにより構成される。
種々の実施形態において、プロセッサは、更に、PC5認証要求の受信に応答してリレー通信デバイスへPC5認証応答を向けるべくトランシーバを動作するようにインストラクションにより構成される。
種々の実施形態において、プロセッサは、更に、ネットワークノードによりリモートワイヤレス通信デバイスに指定されたセル無線ネットワーク一時的識別子(CRNTI)を含むRRC接続設定メッセージをリレー通信デバイスから受信するのに応答してネットワークノードとのRRC接続を確立するようにインストラクションにより構成される。
種々の実施形態において、プロセッサは、更に、リレー通信デバイスからPC5無線リンクを経てASセキュリティモードコマンド要求を受信するのに応答して、アクセスストラタム(AS)セキュリティモードコマンド完了メッセージを、PC5無線リンクを経てリレー通信デバイスへ向けるようにインストラクションにより構成される。
種々の実施形態において、プロセッサ、メモリ及びトランシーバは、ウェアラブルデバイスのコンポーネントである。
種々の実施形態は、実行時にリモートワイヤレス通信デバイスの前記いずれかの実施形態に従ってプロセッサを構成するインストラクションを備えた非一時的コンピュータ読み取り可能なデータストレージデバイスを提供する。
種々の実施形態は、方法、例えば、前記いずれかの実施形態に従ってリモートワイヤレス通信デバイスを製造する方法を提供する。
添付図面に関連して以下の詳細な説明を参照することにより本発明の完全な理解が得られるであろう。
リレーデバイスによりリモート(ネットワークから外れた)デバイスにネットワークアクセスを与えるための従来の解決策を示す。 リモートデバイスにサービスを提供するために2つの無線リンクを経て通信するように構成されたリレーデバイス及びeNBを含む実施形態を示す。 図2の構成の更なる細部を示す実施形態であって、PC5又はサイドチャンネル、リモートデバイスとリレーデバイスとの間の接続、及びリモートデバイスとリレーデバイスとの間の通信リンクをサポートするように変更されたeNBのリモート無線制御器(RRC)を含む実施形態を示す。 種々の実施形態に従って構成されたときの図2のリモートデバイス、リレーデバイス及びeNBにおける、例えば、LTEスタックの更なる細部を示す。 一実施形態による初期リモートデバイスアタッチ及び認証のための方法、例えば、コールフローを示す。 一実施形態による初期リモートデバイスアタッチ及び認証のための方法、例えば、コールフローを示す。 一実施形態によるリモートデバイスとリレーデバイスとの間のリモートUEアクセスストラタム(AS)セキュリティ確立のための方法、例えば、コールフローを示す。 一実施形態によるリモートデバイスとリレーデバイスとの間のリモートUEアクセスストラタム(AS)セキュリティ確立のための方法、例えば、コールフローを示す。 図5及び6の方法においてリレーデバイスとして動作するのに適したUEのブロック図である。 図5及び6の方法においてリモートデバイスとして動作するのに適したUEのブロック図である。 図5及び6の方法においてeNBとして動作するのに適したeNBのブロック図である。
以下の説明では、次の定義の幾つかが適用される。
3GPP:第三世代パートナーシッププロジェクト
AKA:認証及びキー合意
ASME:アクセスセキュリティマネージメントエンティティ
AS:アクセスストラタム
AV:認証ベクトル
CRNTI:セル無線ネットワーク一時的識別子
eNB:進化型ノードB
ECP:進化型パケットコア
EPS:進化型パケットシステム
E−UTRAN:進化型UTRAN
GUTI:グローバルに独特な一時的アイデンティティ
HSS:ホームサブスクライバーサーバー
IMSI:インターナショナルモバイルサブスクライバーアイデンティティ
ASME:首尾良いAKA認証プロトコル実行の結果から導出されるシークレットキー
LTE:長期進化
MAC:媒体アクセス制御
MME:モビリティマネージメントエンティティ
PLMN:公衆地上モバイルネットワーク
PDCP:パケットデータコンバージェンスプロトコル
PGW:パケットデータネットワークゲートウェイ
PHY:物理的レイヤ
RLC:無線リンクコントロール
RRC:無線リソースコントロール
SGW:サービングゲートウェイ
TS:技術規格
UE:ユーザ装置
UTRAN:ユニバーサル地上無線アクセスネットワーク
全体にわたり同じ要素を指すために同じ参照番号が使用された添付図面を参照して種々の実施形態を以下に説明する。以下の記述において、説明上、1つ以上の実施形態の完全な理解を与えるために多数の特定の細部について述べる。しかしながら、そのような実施形態は、それらの特定の細部を伴わずに実施されてもよいことが明らかである。他の例では、良く知られた構造体及びデバイスは、1つ以上の実施形態の記述を容易にするためにブロック図で示される。
ウェアラブルデバイスは、リレーに基づくデバイスの新規なセグメントである。ここで使用する「ウェアラブルデバイス」とは、スマートウオッチ、フィットネスデバイス、いわゆるファッションエレクトロニクスのようなアクセサリ又はインプラントとして身体に着用できる一種の電子デバイス、及び補聴器のような医療用デバイスの構成要素を指す。又、そのようなデバイスは、多くの場合、小型バッテリにより給電され、それ故、典型的に電力及び無線リソースに限度がある。又、そのようなデバイスは、例えば、E−UTRANのようなマクロネットワークとは直接比較できないWiFi又はブルーツースのようなワイドエリアワイヤレスネットワークから異なるタイプの無線インターフェイスを有することもある。それ故、リモートUEは、スマートホン、タブレット又はラップトップコンピュータのような近傍のデバイスをリレーUEとして使用して、ネットワークとの「間接的−直接的」通信リンクを確立する。そのようなリレーデバイスが近傍に得られないときは、ウェアラブルデバイスは、もし適切に構成されれば、ネットワークへの「直接的」接続を形成する。
リモートUEへのリレーサービスを提供するための従来の解決策は、1)参考としてここに取り上げる3GPP36.216に規定されたリレーノード(RN)、及び2)参考としてここに取り上げる3GPP TS33.303に規定されたセキュリティ解決策を含めて、参考としてここに取り上げる3GPP TS23.303に規定された接近サービス(ProSe)UE対ネットワークリレーを含む。
第1にリレーノードに注目すると、これは、典型的に、ネットワークカバレージから外れたリモートUEのセルエッジにカバレージ及び容量の改善を与える低電力ベースステーションである。リレーノードは、直接的なネットワークカバレージを外れたリモートUEに対して通常のeNBのようにみえる。リレーノードは、Un無線インターフェイスを経て、ドナーeNB(DeNB)とも称される特殊なeNBに接続される。Un無線インターフェイスは、E−UTRAN Uuエアインターフェイスの変形である。ここで、ドナーセルでは、DeNBにより直接サービスされるリモートUEと、リレーノードとの間で無線リソースが共有される。従って、DeNBは、Uu及びUnタイプのインターフェイスをなす。又、MMEは、例えば、eNBが通常のeNBであるかDeNBであるかに関わらず、それが接続するeNBの性質を知っている。
次いで、ProSe UE対ネットワークリレーについて考えると、図1は、そのようなシステムの従来例を100で示し、これは、リレーデバイス120によりネットワークカバレージから外れたリモートUE110にネットワークアクセスを与えるように構成される。ここに示す従来の解決策では、リレーデバイス120は、ProSe対ネットワークリレーである。リモートUE110及びリレーデバイス120は、PC5インターフェイスを経て通信する。リレーデバイス120は、次いで、Uuインターフェイスを経てeNB130と通信し、これは、進化型パケットコア(EPC)140と通信する。更に、EPC140は、公共安全アプリケーションサーバー(AS)150と通信する。システム100の観点は、3GPP TS23.303、TS33.303、3GPP 36.216、及び3GPP SP160231に記載されており、その各々を参考としてここに援用する。システム100により与えられるこのデータリレーは、ProSe PC5インターフェイス(「サイドチャンネル」又は「サイドリンク」とも称される)の情報をeNB130に向けてLTE Uuインターフェイスへ中継するProSe特徴特有スキームである。このリレーは、プロトコルレイヤ3を経、PC5を経て、リモートUE110へIPトラフィックを中継するように動作する。ネットワーク要素eNB130、及びEPCノード、例えば、MME、SGW、PGW、等(図1には示さず)は、ProSeUE対ネットワークリレーのみを認識するが、リモートUE110は、それらのネットワーク要素によって直接認識されない。
これら2つのリレー解決策は、充分なものではない。第1に述べたリレーノードの場合に、リレーは、実際上、通信パケットを搬送するためのリレーとして振舞わず、むしろ、エアインターフェイスを再現し、UEが通常見る通常のeNBとして振舞う。従って、リレーノード(RN)は、リモートUEに対しては通常のeNBとして振舞うが、新のUEではないので、他のeNBに対しては異なる振舞いをする。従って、リレーノードは、ドナーeNBにしか接続できない。更に、MME(図示せず)は、リレーノードが普通のeNBにアタッチされるか又はドナーeNBにアタッチされるか知る必要もある。これは、リレーノードの実施を複雑にすると共に、配備し難くする。第2に述べたProSeリレーの場合には、解決策がProSeアプリケーションに特有のもので、レイヤ3 IPがProSeリレーデバイス120に着信される。従って、ネットワーク要素eNB、MME、SGW、PGW、等の観点から、リモートUE110ではなく、リレーデバイス120がIPパケットの着信点となる。これは、リモートUE110の機密性を犠牲にする。というのは、リレーデバイス120を通過する全てのデータ及びシグナリングがそれにより見られるからである。
以下に述べる実施形態は、レイヤ2無線レベルインターフェイスを経て、リモート移動デバイス、例えば、リモートUE又はウェアラブルデバイスへ及びそこからデータを中継することによりそのような従来の解決策における欠点を取り扱うことが期待される。又、そのような実施形態は、ネットワークノードとリモート移動デバイスとの間にセキュアな通信を与えることが期待される。特に、種々の実施形態は、リレーデバイスが中継データをデコード又は解読するのを防止しつつ、そのような通信をサポートする。従って、従来の解決策に比してデータのセキュリティが向上する。
図2は、リモート通信デバイス210と、リレーデバイス220、例えば、リレーUEとの間のリレーリンクを実施するシステム200の実施形態を示す。リモートデバイス210は、例えば、別のUE又はウェアラブルデバイスである。リレーデバイス220は、ネットワークノード230、例えば、eNBと通信するために2つの動作モードを与えるように構成され、そしてネットワークノード230は、それらの動作モードをサポートするためにリレーデバイス220と協働するように構成される。リレーデバイス220の第1のファンクションセット221は、「通常」機能を与える。例えば、リレーデバイス220がスマートホンである場合には、ファンクションセット221は、典型的にスマートホンに機能的に関連した動作を実施し、例えば、電話コール及びテキストメッセージを送信及び受信しそしてインターネットに接続するように第1のUuインターフェイスを経てネットワークノード230と通信するのに必要な機能を与える。又、リレーデバイス220は、「リレーファンクション」と称される第2のファンクションセット222も含む。このファンクションセット222は、リモートデバイス210とのリレー接続の確立及び維持をサポートし、そしてリモートデバイス210とネットワークノード230との間にリレーデータを通すために第2のUuインターフェイスを経てネットワークノード230と通信するのに必要な機能を与える。システム200は、図1の公共安全AS150に加えて又はそれとは別に、ウェアラブルのような任意のタイプのデバイスに一般的なサービスを提供するAS250も含むように示されている。
ここに例示する実施形態では、リレーデバイス220は、スマートホンであり、そしてリモートデバイス210は、ネットワークカバレージから外れるか又は適切な無線を欠いたウェアラブルデバイスである。リモートデバイス210は、ネットワークへの通信を確立するためにサイドリンクPC5を経て要求を発する。リレーデバイス220は、通常のファンクション221を使用し、CRNTI識別子を使用して、ネットワークノード230との既存のUuエアインターフェイス接続を有する。リレーデバイス220は、リモートデバイス210に対して予約される第2のエアインターフェイス接続を与えることをネットワークノード230に要求する。ネットワークノード230は、その予約された接続に対する新たな識別子、例えば、CRNTI−Rをリモートデバイスに指定する。従って、ネットワークノード230は、リレーデバイス220がリレーデバイス220とのUuエアインターフェイス接続を2つ有することが分かり、その一方は、リレーデバイス220と通信するためのものであり、そして他方は、リモートデバイス210と通信するためのものである。リレーデバイス220は、2つ以上のモデムを含ませることにより、又は2つのデータストリームをサポートするように構成することにより、2つ以上のエアインターフェイス接続を同時にサポートするように構成され、各データストリームは、異なるCRNTI(例えば、CRNTI及びCRNTI−R)に関連したものでありそしてリレーデバイス220又はリモートデバイス210へ向けられる。例えば、そのようなファンクションは、CRNTI及びCRNTI−Rに基づいてUuインターフェイスデータをマップする能力をリレーデバイス220に与え、従って、それ自身にシグナリングするか、又はPC5サイドリンクに接続されたリモートデバイス210にシグナリングする。図2には単一のリモートデバイス210しか明確に示されていないが、このスキームは、それ自身の独特のCRNTI−Rが指定された多数のリモートデバイスをサポートするように拡張できる。
幾つかの実施形態では、リレーデバイス220及び1つ以上のリモートデバイスは、ネットワークノード230により単一のUuエアインターフェイスを経てサービスされてもよい。そのような実施形態では(図2には明確に示されていない)、エアインターフェイスを経、ネットワークノード230を経てサポートされる各エンティティは、その独特の識別子、例えば、そのエンティティに指定されたCRNTI(又はCRNTI−R)により識別されてもよい。そのような実施形態では、ネットワークノード230は、リレーデバイス220により受け取られたデータを抽出、例えば、デマルチプレクスし、そしてリレーデバイス220から向けられたデータを、適応レイヤを使用して合成、例えば、マルチプレクスし、単一のエアインターフェイスからのデータを、リレーデバイス及び1つ以上のリモートデバイスの各々にマップされたデータストリームへ及びそこからマップするように構成される。当業者であれば、適用レイヤに精通しており、過度な実験なしにそのような実施形態に適した適応レイヤを形成できるであろう。
図3は、リモートデバイス210、リレーデバイス220及びネットワークノード230を示す図で、PC5エアインターフェイスを経てリモートデバイス210とリレーデバイス220との間で行われる通信に焦点をおいている。PC5インターフェイスが示されているが、他の実施形態では、別の適当な無線リンク、例えば、LTE、WiFi、ブルーツース又は他の適当な技術によりエアインターフェイスが与えられてもよい。リレーデバイス220は、LTE無線スタックをサポートすると仮定する。リモートデバイス210及びリレーデバイス220は、各々、PC5エアインターフェイスを実施するに必要なプログラムステップを含むPC5機能的ブロックを備えている。そのようなステップは、以下に述べる方法500及び600の実施形態に含まれる。ネットワークノード230は、以下に詳細に述べるようにリレーデバイス220との通信に対する多数のCRNTIの指定をサポートするために非従来型RRCファンクションを含む。
図4は、リモートデバイス210、リレーデバイス220及びネットワークノード230を示す図で、種々の実施形態によりそれらエンティティ間で交換される種々のLTE E−UTRANパラメータの拡張図である。当業者であれば、E−UTRANプロトコルスタックは、RRC(無線リソースコントロール)、PDCP(パケットデータコンバージェンスプロトコル)、RLC(無線リンクコントロール)、MAC(メディアアクセスコントロール)、及びPHY(物理的)レイヤを含み、最後の(PHY)レイヤは、LTE Uuエアリンク又はLTE無線インターフェイスと称されることが明らかであろう。ここに示す実施形態では、ネットワークノード230は、Uuエアリンク、例えば、RRC、PDCP、RLC、MAC及びPHYに使用される種々の機能的ブロックを含む。このように、リレーデバイス220は、リモートデバイスがネットワークノード230と直接通信できないときそれらの機能的ブロックに対してリモートデバイス210に代わって動作する一方、リモートデバイス210がリモートデバイス210とネットワークノード230との間の通信のプライバシーを維持するのに必要なそれらのファンクションに対して制御を維持できるようにする。異なるサイドリンクエアインターフェイス、例えば、WiFi又はブルーツースを具現化する他の実施形態では、異なるプロトコルレイヤが使用されてもよい。当業者であれば、そのようなインターフェイス及び関連プロトコルレイヤに精通しており、過度な実験なしにそのような別の実施形態を具現化することができるであろう。
従来のUuエアリンクでは、それらブロックの各々は、リレーデバイス220によって実施される相補的なファンクションによりマッチングされる。しかしながら、ここに示す実施形態では、第1のプロパーサブセット、RLC、MAC及びPHYブロックだけが、リレーデバイス220の相補的なファンクションブロックによりマッチングされ、一方、第2のプロパーサブセット、RRC及びPDCPブロックは、リモートデバイス210の相補的ブロックによりマッチングされる。(プロパーサブセットは、それが一部分であるセットのメンバーの幾つかを含むが、全部は含まないことが読者に明らかであろう。)PDCPブロックは、暗号化及び完全性保護を与え、そしてプロパーCRNTIは、データを識別するために必要である。リレーデバイス220とは別に、リモートデバイスを独立して識別することで、3GPP TS33.401cの第6.2節に記載された完全なEPSキーハイアラーキーKeNB、KRRCint、KRRCenc、KUPenc及びKUPintの導出が可能となる。3GPP TS33.401は、ここにそのまま援用される。これらのキーを使用して、リモートデバイス210とネットワークノード230との間のシグナリングメッセージを完全性保護することができ、そしてユーザデータを暗号化することができる。特に、リレーデバイス220は、ネットワークノード230により個別に導出されるそのASセキュリティキーにマッチするそれ自身のASセキュリティキーを導出する。その結果、リレーデバイス220は、リモートデバイス210によりネットワークノード230へ又はネットワークノード230からリモートデバイス210へ向けられるデータをデコード又は暗号解読することができず、そしてリモートデバイス210及びネットワークノード230だけがそれを行うためのクレデンシャルを所有する。ネットワークノード230とリレーデバイス220との間で交換されるメッセージに使用されるCRNTI及びCRNTI−Rパラメータは、メッセージがリレーデバイス220に対して意味をもつか又はリモートデバイス210に対して意味をもつか指示し、そしてPC5インターフェイスを経て適切な受信側リレーデバイス220又はリモートデバイス210へメッセージをマップする。受信側エンティティは、更に、受信したメッセージをそのプロトコルスタック、例えば、PDCPブロック及びPDCPコンテキストパラメータへマップし、確立された無線ベアラを識別すると共に、メッセージを正しい到来ストリームへデコードする。
それ故、リレーデバイス220は、ネットワークノード230と、ネットワークカバレージを越えるか又は適切な無線リソースに欠けるリモートデバイス210との間のリレーとして働き、リレーデバイス220が中継されるデータをデコードしたり又は解釈したりすることはない。従って、中継されるデータのセキュリティは、ネットワークとリモートデバイスとの間にデータを中継する従来の解決策に対して改善される。
図5は、方法500、例えば、図2のリモートデバイス210のようなリモートUEの初期アタッチ及び認証を具現化する実施形態を示す。図5は、リモートデバイス210と、リレーデバイス220と、ネットワークノード230と、図2に明確に示されていないMME510及びHSS520との間のシグナリングを含む。図5についての以下の説明において、ステップは、ステップ1から19まで列挙されている。
・ステップ1:リモートデバイス210は、(Rel13に規定された)PC5を経てのリレー動作のためにリレーデバイス220を発見し、そして所与のPLMNidのeNB、例えば、ネットワークノード230への接続をなすよう要求する。
・ステップ2:リレーデバイス220は、リモートデバイス210に代ってRRC接続要求を行う。次の2つのケースがある。a)リレーデバイス220及びリモートデバイス210が同じPLMNに属し、リレーデバイス220がネットワークに既に接続されている。そしてb)リレーデバイス220が異なるPLMNに属し、ネットワークにまだ接続されていない。第1のケースでは、リレーデバイス220は、それが接続されるネットワークノード230に直接的な「RRC接続要求」を行う。第2のケースでは、リレーデバイス220は、ランダムアクセス手順を実行し、そしてリモートデバイス210によりPLMNに接続するためのCRNTI−Rをリモートデバイス210に代って受け取る。リモートデバイス210のCRNTIは、ここでは、CRNTI−Rと称される。リレーデバイス220は、次いで、「RRC接続要求」を行う。両方のケースにおいて、ネットワークノード230は、接続がリレーデバイス220を通してのリモートデバイス210との間接的接続であることを確認する。
・ステップ3:ネットワークノード230は、「RRC接続設定」メッセージを返送し、そして間接的接続を識別するためのCRNT−Rを指定する。
・ステップ4:リレーデバイス220は、「RRC接続設定」をネットワークノード230からPC5を経てリモートデバイス210へ転送する。その後、リレーデバイス220は、リモートデバイス210に対して割り当てられたCRNTI−Rにより識別されるネットワークノード230との個別接続を維持する。又、リレーデバイス220は、リレーデバイス220に対して割り当てられたCRNTIにより識別されるネットワークノード230との同時個別接続も維持する。リレーデバイス220は、リレーデバイス220の無線レイヤのリソース能力に基づき多数のリモートデバイスのためのリレーとして動作する。そのようなケースでは、各リモートデバイスは、ネットワークノード230により割り当てられた個別のCRNTI−Rにより識別される。
・ステップ5:リモートデバイス210は、「RRC接続要求完了」で応答し、そのメッセージは、ピギーバック型アタッチ要求を含む。そのメッセージは、リモートデバイス210に割り当てられるCRNTI−Rを指示する。アタッチ要求は、従来のUEにより通常の直接的接続に対して行われるように、リモートデバイス210IMSI及びリモートデバイス210のUE能力を含む。
・ステップ6:リレーデバイス220は、リモートデバイス210に対して割り当てられたCRNTI−Rを使用してリモートデバイス210からネットワークノード230へ「RRC接続要求完了+アタッチ要求」を転送する。
・ステップ7:ネットワークノード230は、リモートデバイス210の認証及び初期アタッチのためにリモートデバイス210からMME510へアタッチ要求メッセージを転送する。「アタッチ要求」は、従来型のアタッチ要求に関してはリモートデバイス210のIMSIを含む。
・ステップ8:MME510は、「認証データ要求」をHSS520へ送信することによりリモートデバイス210の認証を開始する。このメッセージも、リモートデバイス210のIMSIを含む。
・ステップ9:HSS520は、IMSIにより識別されるリモートデバイス210のための認証ベクトル(AV)を発生する。
・ステップ10:HSS520は、リモートデバイス210のための認証ベクトルでMME510に応答する。
・ステップ11:MME510は、HSS520から受け取った認証ベクトルを記憶する。MME520は、現在インスタンスの認証のために特定ベクトルAV[i]をセレクトする。
・ステップ12:MME510は、メッセージのパラメータとして{RANDi、AUTNi}と共に認証要求をネットワークノード230へ向ける。
・ステップ13:ネットワークノード230は、リモートデバイス210に対して割り当てられたCRNTI−Rを使用して{RANDi、AUTNi}と共に認証要求を転送する。リレーデバイス220は、このメッセージを受信する。というのは、リレーデバイス220により遂行されるリレーファンクションのためにCRNTI−Rがそれにマップされるからである。
・ステップ14:リレーデバイス220は、PC5サイドリンクを経てリモートデバイス210へ認証要求メッセージを転送する。
・ステップ15:リモートデバイス210は、受け取ったパラメータRANDi及びAUTNiからRES、AUTN、非アクセスストラタム(NAS)完全性キーIK、及びNAS暗号キーCKを導出する。又、リモートデバイスは、受け取ったRANDi、AUTNiに基づいてKASMEも計算する。
・ステップ16:リモートデバイス210は、PC%インターフェイスを経て「ユーザ認証応答」メッセージで応答し、これは、AUTN検証が成功であった場合の応答値RESを含む。
・ステップ17:リレーデバイス220は、リモートデバイス210に対して割り当てられたCRNTI−Rにより識別されるUuインターフェイスを経てネットワークノード230へRESを転送する。
・ステップ18:ネットワークノード230は、MME510にRESを転送する。
・ステップ19:MME510は、リモートデバイス210により送信されるRESが予想応答値XRESに等しいという条件でリモートデバイス210を認証する。MME510は、リモートデバイス210のためのNASコンテキストを開始し、そして識別されたGUTI(グローバルに独特の一時的ID)を指定する。NASキー{Knas-enc、knas-int}は、NASメッセージを保護するためにMME510及びリモートデバイス210において設定される。KASMEに基づいて更に別のキー(KeNB)が導出される。
図6を参照すると、方法600、例えば、リレーデバイス220のようなリレーデバイスを経てアクセスする間に、例えば、リモートデバイス210のようなリモートデバイスのためのUEアクセスストラタム(AS)セキュリティを確立する実施形態が示されている。図6は、図5に示すものと同じエンティティ間のシグナリングを含む。以下の説明において、ステップは、ステップ1から15として列挙される。図6を参照して述べる手順の幾つかは、参考としてここにそのまま援用される3GPP TS24.301の部分から適用される。
・ステップ1:リモートデバイス210は、PC5リンクを経てリレーデバイス220へ認証要求メッセージを向ける。このメッセージは、リモートデバイス210の識別子、例えば、IMSIを含む。
・ステップ2:リレーデバイス220は、リモートデバイス210に代ってネットワークノード230へ第2のアタッチ要求メッセージを向ける。このアタッチ要求メッセージは、リモートデバイス210の識別子、例えば、IMSI、及びリモートデバイス210の別の識別子、例えば、リモートデバイス210のIMSIに基づいてネットワークノード230によりリモートデバイス210に以前に割り当てられたCRNTI−Rを含む。CRNTI−Rの受信は、リモートデバイス210の存在に対してネットワークノード230に警告して、ネットワークノード230が適切に動作できるようにし、例えば、リレーノード220に指定されたCRNTIに代ってリモートデバイス210に指定されたCRNTI−Rを使用してリモートデバイス210に向けられるデータをエンコードできるようにする。
・ステップ3:ネットワークノード230は、リモートデバイス210に代ってMME510に第3のアタッチ要求メッセージを向ける。このメッセージは、リモートデバイス210のIMSIを含むが、CRNTI−Rは含まない。
・ステップ4:MME510は、リモートデバイス210の認証データを要求しているHSS520へ認証データ要求メッセージを向ける。このメッセージは、リモートデバイス210のIMSIを含む。
・ステップ5:HSS520は、要求を発しているリモートデバイス210に対応する認証データ、例えば、認証ベクトルを発生する。このベクトルは、ランダム数字RAND、認証キーAUTN、予想応答XRES、及びKASMEを含む。AVnとして表わされるこの認証ベクトルは、アタッチを要求している特定のリモートデバイス210に特有のものであり、従って、サポートされるリモートデバイスの数に基づきMME510がサービスする多数のリモートデバイスの各々を表わすように下付文字が付され、例えば、AV1、AV2・・・となる。
・ステップ6:HSS520は、認証データ応答メッセージにおいてMME510にAVを向ける。
・ステップ7:MME510は、MME510から受け取られたAVを記憶する。MMEは、多数のリモートデバイスにサービスするので、MME510は、ベクトルAV1、AV2・・・のテーブルを記憶し、各ベクトル成分は、例えば、RAND1、RAND2・・・のように同様にインデックスされる。
・ステップ8:MME510は、UE210を有効化し、そしてKeNBを発生する。
・ステップ9:MME510は、ステップ2においてUE210から受け取られたネットワークノード230のアタッチ要求メッセージに対応して、ネットワークノード230におけるリモートデバイス210の初期コンテキスト設定のためのアタッチ受け容れメッセージをネットワークノード230に向ける。このメッセージは、UE210の動作能力と、リモートデバイス210のためにHSS520からMME510により受け取られた契約データの典型的に一部分であるeNBKを含む。
・ステップ10:ネットワークノード230は、有効化クレデンシャルからリモートデバイス210を識別し、そしてUEコンテキストを開始する。ネットワークノード230は、更に、MME510から受け取られたUE能力情報に基づいてリモートデバイス210のためのセキュリティ完全性及び暗号アルゴリズムを選択する。ネットワークノード230は、ステップ9においてMME510から受け取ったKeNBに基づいてリモートデバイス210のためのセキュリティキーKupene(ユーザプレーン暗号キー)、Kupint(ユーザプレーン完全性キー)、KRRCenc(RRC暗号キー)及びKRRCint(RRC完全性キー)を導出する。
・ステップ11:ネットワークノード230は、リモートデバイス210におけるセキュリティを開始しそしてアクセスストラタム(AS)を確立するためにリモートリレーデバイス220にASセキュリティモードコマンドを向ける。そのメッセージは、リモートデバイス210の能力と一貫してネットワークノード230により選択された暗号アルゴリズム及び完全性アルゴリズムを含む。メッセージの完全性保護のために、ネットワークノード230は、MAC−I(メッセージ認証コード完全性)を計算し、そしてこのパラメータをメッセージと共に含む。ネットワークノード230は、CRNTI−Rを使用してこのメッセージを送信する。
・ステップ12:リレーデバイス220は、CRNTI−Rを含むセキュリティモードコマンドを受け取る。リレーデバイス220は、次いで、PC5インターフェイスサイドリンクチャンネルを使用してリモートデバイス210にセキュリティモードコマンドを転送する。従って、リレーデバイス220は、リモートデバイス210に代って透過的レイヤ2パイプとして振舞う。
・ステップ13:セキュリティモードコマンドを受け取ると、リモートデバイス210は、KeNB(ステップ9のNAS手順の間に計算された)を使用し、そして付加的なASキーKupenc、Kupint、KRRCenc及びKRRCintを導出する。リモートデバイス210は、次いで、完全性コードMAC−1を検証するためにXMAC−Iを計算する。
・ステップ14:MAC−Iが首尾良く検証されるという条件で、リモートデバイス210は、PC5リンクを経て、リレーデバイス220へ、検証メッセージ(ASセキュリティモード完了)で応答する。又、このメッセージは、検証されたMAC−Iも含む。
・ステップ15:リレーデバイス220は、ステップ14においてリモートデバイス210から受け取られた検証メッセージを、リモートデバイス210に割り当てられたCRNTI−Rを使用して、ネットワークノード230へ向ける。
ステップ15が完了すると、リモートデバイス210、リレーデバイス220及びネットワークノード230は、リモートデバイス210及びネットワークノード230がリレーデバイス220を経て通信するように構成される。しかしながら、リモートデバイス210とネットワークノード230との間の通信は、CRNTI−Rに基づいてセキュアなものとされるので、リレーデバイス220は、通信をデコードすることができず、そして通信は、セキュアな状態で行われる。
本出願の範囲内の実施形態は、例えば、レイヤ3リレーに代ってレイヤ2リレーを実施するための技術的に簡単な仕方を提供することにより、従来の3GPP規格に対して著しく新規で且つ有益な機能を提供する。レイヤ2リレーの解決策は、公共安全コミュニティ並びにIOT(者のインターネット)デバイス及びウェアラブルに対して著しく関心を引き且つ有益であると期待される。
新規なレイヤ2リレーの解決策は、リモートUEを独特に識別する上で助けとなり、従って、これは、少なくともこれらのエリアにおいて、1)リレーを経て接続しつつリモートUEにセキュリティ及び機密性を与え;2)リモートUEが識別されるので、リモートUEに対し、それにより使用される全てのリソースについての会計を正確に行うことができ;及び3)移動イベント中に、リモートUEが間接的接続から直接的接続へ移動し及びそれとは逆に移動するときにセッションの継続性を与えることができる。
図7は、種々の実施形態においてリモートデバイスのリレーデバイス220を具現化するようなリレーデバイス700のブロック図である。プロセッサ710は、非一時的メモリ720及び送信器730と通信するように構成される。プロセッサ710は、メモリ720からプログラムインストラクションを読み取るように構成され、プログラムインストラクションは、プロセッサ710により実行されたときに、ここに述べる種々の実施形態による方法、例えば、リレーデバイス220から見て方法500又は600の1つを実施するようにプロセッサ710を構成する。プロセッサ710は、更に、1つ以上のモデム730と協働して、適宜リレーUE210又はリモートリレーデバイス220により受け取られるか又はそこから供給される方法500又は600に示された種々のメッセージのいずれかをアンテナ740を経て通信するように構成される。多数のモデム730が使用される実施形態では、適切なモデム730をアンテナ740に接続するようにスイッチ740がプロセッサ710により制御される。
図8は、種々の実施形態においてリモートデバイス210及びリレーデバイス220のようなリレーデバイス800のブロック図である。プロセッサ810は、非一時的メモリ820及び送信器830と通信するように構成される。プロセッサ810は、メモリ820からプログラムインストラクションを読み取るように構成され、プログラムインストラクションは、プロセッサ810により実行されたときに、ここに述べる種々の実施形態による方法、例えば、リモートデバイス210又はリレーデバイス220から見て方法500又は600の1つを実施するようにプロセッサ810を構成する。プロセッサ810は、更に、送信器830と協働して、適宜リレーUE210又はリモートリレーデバイス220により受け取られるか又はそこから供給される方法500又は600に示された種々のメッセージのいずれかをアンテナ840を経て通信するように構成される。
図9は、種々の実施形態においてネットワークノード230のようなeNBデバイス900のブロック図である。プロセッサ910は、非一時的メモリ920、データベース930及び送信器940と通信するように構成される。プロセッサ910は、メモリ920からプログラムインストラクションを読み取るように構成され、プログラムインストラクションは、プロセッサ910により実行されたときに、ここに述べる種々の実施形態による方法、例えば、ネットワークノード230から見て方法500又は600の1つを実施するようにプロセッサ910を構成する。プロセッサ910は、更に、データベース930と協働して、プロセッサ910が方法500/600の1つ以上を実施するためにリモートデバイス210の1つ以上のインスタンスと通信するのを許すパラメータを記憶する。プロセッサ910は、更に、送信器940と協働して、ネットワークノード230により受け取られるか又はそこから供給される方法500又は600に示された種々のメッセージのいずれかをアンテナ950を経て通信するように構成される。
特に明確に述べない限り、各数値及び範囲は、値又は範囲の前に「約」又は「ほぼ」が付いたかのように近似的なものであると解釈されたい。
更に、本発明の特徴を述べるために図示して説明した部分の詳細、材料及び配置の種々の変更は、当業者であれば、特許請求の範囲に記載する本発明の範囲から逸脱せずになし得ることが理解されよう。
特許請求の範囲における図面番号及び/又は図面参照表示の使用は、請求される要旨の1つ以上の考えられる実施形態を識別して請求項を容易に解釈することを意図したものである。そのような使用は、請求の範囲をそれに対応する図面に示された実施形態に必ずしも限定するものではないことを理解されたい。
方法の請求項における要素は、それに対応する表示を伴う特定のシーケンスで記述されるが、請求項の記述がそれら要素の幾つか又は全部を実施するための特定のシーケンスを意味するものでない限り、それら要素は、その特定のシーケンスでの実施に必ずしも限定されない。
ここで、「1つの実施形態」又は「一実施形態」とは、その実施形態に関連して述べる特定の特徴、構造又は特性が本発明の少なくとも1つの実施形態に包含されることを意味する。本明細書の種々の場所に「1つの実施形態」という句が現れたときは、必ずしも、全てが同じ実施形態を指すものではなく、又、必ずしも、他の実施形態と相互に排他的な個別の又は代替的な実施形態を指すものでもない。
この説明の目的上、「結合する(couple)」、「結合している(coupling)」、「結合される(coupled)」、「接続する(connect)」、「接続している(connecting)」、又は「接続される(connected)」という語は、2つ以上の要素間でエネルギーを転送することが許されそして必要ではないが1つ以上の付加的な要素の介在が意図されるというこの技術で知られた又は今後開発される仕方を指す。逆に、「直接結合される」、「直接接続される」等の語は、そのような付加的な要素が存在しないことを意味する。
本明細書の請求の範囲により網羅される実施形態は、(1)本明細書により可能となる及び(2)法令上の要旨に対応する実施形態に限定される。可能とならない実施形態及び法令上の要旨に対応しない実施形態は、たとえそれらが請求の範囲内に公式に入るとしても明確に否認される。
この説明及び図面は、本発明の原理を単に例示するものに過ぎない。従って、当業者であれば、ここに明確に説明及び図示しないが、本発明の原理を実施し、且つその精神及び範囲内に包含される種々の構成を案出できることが明らかである。更に、ここに記載する全ての例は、主として、本発明の原理及び本発明者が貢献する概念を読者が理解して技術を促進するのを助けるために教育学的な目的のみに明確に意図されたもので、そのような特別に記載された例及び状態に限定されないと解釈されるべきである。更に、本発明の原理、観点及び実施形態を記載する全てのステートメント、及びその特定の例は、その等効物も含むことが意図される。
「プロセッサ」と示された機能的ブロックを含めて、図示された種々の要素の機能は、専用のハードウェア、並びに適当なソフトウェアに関連してソフトウェアを実行できるハードウェアの使用を通して与えられる。プロセッサにより与えられるとき、それらの機能は、単一の専用プロセッサ、単一の共有プロセッサ、又は複数の個々のプロセッサにより与えられ、それらの幾つかは共有されてもよい。更に、「プロセッサ」又は「コントローラ」という語の明確な使用は、ソフトウェアを続行できるハードウェアを排他的に指すものと解釈されてはならず、そしてデジタル信号プロセッサ(DSP)ハードウェア、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、ソフトウェアを記憶するためのリードオンリメモリ(ROM)、ランダムアクセスメモリ(RAM)、及び不揮発性ストレージを暗示的に含むが、これらに限定されない。従来型及び/又はカスタム型の他のハードウェアも含まれる。同様に、図示されたスイッチは、概念的なものに過ぎない。それらの機能は、プログラムロジックの動作を通して、専用ロジックを通して、プログラム制御及び専用ロジックの相互作用を通して、適当なコンピュータハードウェアに関連して実施される。特定の技術は、文脈からより特定に理解されるように実施者により選択することができる。
当業者に明らかなように、ここに示したブロック図は、本発明の原理を実施する例示的回路の概念的観点を表わす。同様に、フローチャート、フロー図、状態遷移図、擬似コード、等は、コンピュータ又はプロセッサが明確に示されるかどうかに関わらず、コンピュータ読み取り可能な媒体に実質的に表わされて、コンピュータ又はプロセッサにより実行される種々のプロセスを表わすことが明らかである。
本発明の多数の実施形態を添付図面に示して詳細な説明に述べたが、本発明は、ここに開示する実施形態に限定されず、特許請求の範囲に規定された本発明から逸脱せずに多数の再構成、変更、及び置き換えが可能であることを理解されたい。
100:システム
110:リモートUE
120:リレーデバイス
130:eNB
140:進化型パケットコア(EPC)
200:システム
210:リモート通信デバイス
220:リレーデバイス
221、222:ファンクションセット
230:ネットワークノード
500:方法
510:MME
520:HSS
600:方法
700:リレーデバイス
710:プロセッサ
720:非一時的メモリ
730:モデム
740:アンテナ
800:リレーデバイス
810:プロセッサ
820:非一時的メモリ
830:送信器
840:アンテナ
900:eNB
910:プロセッサ
920:非一時的メモリ
930:データベース
940:送信器
950:アンテナ

Claims (12)

  1. 制御信号をネットワークノードと交換するように構成されたトランシーバ:
    プロセッサ;及び
    前記プロセッサに結合され、且つ前記トランシーバを動作して前記制御信号を交換するようにプロセッサを構成するインストラクションを含むメモリ;
    を備え、前記インストラクションは、更に、前記制御信号による動作なしに前記制御信号の第1のプロパーサブセットをリモートデバイスへ通過させ、且つ前記制御信号の第2のプロパーサブセットにおいて制御信号により動作して、リモート通信デバイスに代って、そのリモート通信デバイスと前記ネットワークノードとの間の通信をサポートするために動作するよう前記プロセッサを構成し、
    前記第1のプロパーサブセットは、LTE RRC及びPDCP信号を含み、そして前記第2のプロパーサブセットは、LTE RLC、MAC及びPHY制御信号を含む、移動通信リレーデバイス。
  2. 前記プロセッサは、更に、前記ネットワークノードとの1つ以上の無線リンクをサポートするように前記インストラクションにより構成され、各無線リンクは、独特の識別子により識別される、請求項1に記載のデバイス。
  3. 前記インストラクションは、更に、前記移動通信リレーデバイスと前記リモートデバイスとの間で分割されたEUTRANプロトコルスタックを実施するように前記プロセッサを構成する、請求項1に記載のデバイス。
  4. 前記インストラクションは、更に、前記ネットワークノードにより与えられる前記リモートデバイスのCRNTIアイデンティティを含むRRC接続設定メッセージを前記リモートデバイスへ向けるように前記プロセッサを構成する、請求項1に記載のデバイス。
  5. 実行時に請求項1からのいずれかに記載のプロセッサを構成するインストラクションを含むコンピュータ読み取り可能なデータストレージデバイス。
  6. 請求項1からのいずれかによりプロセッサ、メモリ及びトランシーバを構成することを含む方法。
  7. 通信プロトコル制御信号を受信するように構成されたトランシーバ:
    プロセッサ;及び
    前記プロセッサに結合され、且つ実行時に前記通信プロトコル制御信号を受信するように前記プロセッサを構成するインストラクションを含むメモリ;
    を備え、前記プロセッサは、更に、ワイヤレステレコミュニケーションネットワークのネットワークノードにより導出される第2のアクセスストラタムセキュリティクレデンシャルに一致する第1のアクセスストラタムセキュリティクレデンシャルを前記通信プロトコル制御信号から導出し、且つそれらのアクセスストラタムセキュリティクレデンシャルを使用してエンコードされたデータを、エアインターフェイスを経て、リレー通信デバイスと交換
    前記リレー通信デバイスからPC5無線リンクを経てASセキュリティモードコマンド要求を受信するのに応答して、アクセスストラタム(AS)セキュリティモードコマンド完了メッセージを、前記PC5無線リンクを経て、前記リレー通信デバイスへ向けるように、前記インストラクションにより構成される、リモートワイヤレス通信デバイス。
  8. 前記プロセッサは、更に、PC5認証要求の受信に応答して前記リレー通信デバイスへPC5認証応答を向けるべくトランシーバを動作するように前記インストラクションにより構成される、請求項に記載のデバイス。
  9. 前記プロセッサは、更に、前記ネットワークノードにより前記リモートワイヤレス通信デバイスに指定されたセル無線ネットワーク一時的識別子(CRNTI)を含むRRC接続設定メッセージを前記リレー通信デバイスから受信するのに応答してネットワークノードとのRRC接続を確立するように前記インストラクションにより構成される、請求項に記載のデバイス。
  10. 前記プロセッサ、メモリ及びトランシーバは、ウェアラブルデバイスのコンポーネントである、請求項に記載のデバイス。
  11. 実行時に請求項から10のいずれかによりプロセッサを構成するインストラクションを含む非一時的コンピュータ読み取り可能なデータストレージデバイス。
  12. 請求項から10のいずれかによりプロセッサ、メモリ及びトランシーバを構成することを含む方法。
JP2019501956A 2016-07-14 2017-07-13 ワイヤレスネットワークにおけるカバレージ及びリソース制限デバイスをサポートするためのレイヤ2リレー Active JP6786701B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201662362289P 2016-07-14 2016-07-14
US62/362,289 2016-07-14
US15/647,990 US10433286B2 (en) 2016-07-14 2017-07-12 Layer 2 relay to support coverage and resource-constrained devices in wireless networks
US15/647,990 2017-07-12
PCT/US2017/041895 WO2018013786A2 (en) 2016-07-14 2017-07-13 Layer 2 relay to support coverage and resource-constrained devices in wireless networks

Publications (2)

Publication Number Publication Date
JP2019521612A JP2019521612A (ja) 2019-07-25
JP6786701B2 true JP6786701B2 (ja) 2020-11-18

Family

ID=60941525

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019501956A Active JP6786701B2 (ja) 2016-07-14 2017-07-13 ワイヤレスネットワークにおけるカバレージ及びリソース制限デバイスをサポートするためのレイヤ2リレー

Country Status (9)

Country Link
US (2) US10433286B2 (ja)
EP (1) EP3485699B1 (ja)
JP (1) JP6786701B2 (ja)
KR (1) KR102213557B1 (ja)
CN (1) CN109891920B (ja)
MY (1) MY196661A (ja)
PH (1) PH12019500084A1 (ja)
SG (1) SG11201900218TA (ja)
WO (1) WO2018013786A2 (ja)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11013051B2 (en) * 2016-07-15 2021-05-18 Sony Corporation Establishing or resuming a wireless communication connection in a wireless communication network
US20190230723A1 (en) * 2016-09-05 2019-07-25 Lg Electronics Inc. Method for performing service request procedure in wireless communication system and device therefor
US10104549B2 (en) * 2016-09-30 2018-10-16 Mitsubishi Electric Corporation Network provisioning system and method for collection of endpoints
JP6718103B2 (ja) * 2016-11-04 2020-07-08 京セラ株式会社 通信方法
EP3319393B1 (en) * 2016-11-07 2019-08-07 Koninklijke KPN N.V. Establishing a connection between a remote user equipment, ue, and a telecommunication network via a relay capable ue
CN110402605B (zh) * 2017-03-10 2022-10-21 苹果公司 根据中继布置进行寻呼的用户设备(ue)、演进节点b(enb)和方法
US10268207B2 (en) * 2017-03-10 2019-04-23 Ford Global Technologies, Llc Autonomous vehicle network bandwidth bridging
WO2018174492A1 (ko) * 2017-03-20 2018-09-27 엘지전자 주식회사 무선 통신 시스템에서 리모트 ue의 서빙 mme를 선택하고 nas 메시지를 전송하는 방법 및 이를 위한 장치
US10499307B2 (en) * 2017-03-27 2019-12-03 Futurewei Technologies, Inc. System and method for dynamic data relaying
CN109561429B (zh) * 2017-09-25 2020-11-17 华为技术有限公司 一种鉴权方法及设备
EP3834585A1 (en) * 2018-08-10 2021-06-16 Telefonaktiebolaget Lm Ericsson (Publ) User equipment discovery
CH715441A1 (de) * 2018-10-09 2020-04-15 Legic Identsystems Ag Verfahren und Vorrichtungen zum Kommunizieren zwischen einer Internet-der-Dinge-Vorrichtung und einem Ferncomputersystem.
US11140139B2 (en) * 2018-11-21 2021-10-05 Microsoft Technology Licensing, Llc Adaptive decoder selection for cryptographic key generation
FR3094860B1 (fr) * 2019-04-02 2021-06-18 Air Lynx Dispositif et procédé de gestion de l’authentification mutuelle pour la communication directe entre des structures mobiles d’un système de radiocommunication mobile
EP3675542B1 (fr) * 2018-12-31 2022-02-23 Bull Sas Dispositif et procédé de gestion de l'authentification mutuelle pour la communication directe entre des structures mobiles d'un système de radiocommunication mobile
US11758463B2 (en) * 2019-04-29 2023-09-12 Mediatek Inc. Methods of mobile device based relay for coverage extension
CN111615219B (zh) * 2019-04-30 2022-02-22 维沃移动通信有限公司 一种pc5链路建立方法、设备及系统
EP3963754A1 (en) * 2019-05-01 2022-03-09 Convida Wireless, LLC Methods for a multi-hop relay in 5g network
CN112153708A (zh) * 2019-06-29 2020-12-29 华为技术有限公司 一种通信方法及相关设备
EP3783931B1 (en) 2019-08-23 2023-03-01 Nokia Solutions and Networks Oy Communicating vehicular communication messages
WO2021040423A1 (ko) * 2019-08-27 2021-03-04 엘지전자 주식회사 설정 업데이트와 관련된 통신
US11012430B1 (en) * 2019-11-04 2021-05-18 Sprint Communications Company L.P. User equipment relay mediated network channels with blockchain logging
US10848567B1 (en) * 2019-11-29 2020-11-24 Cygnus, LLC Remote support for IoT devices
US11564280B2 (en) * 2020-01-03 2023-01-24 Qualcomm Incorporated User equipment to network relay
KR102345732B1 (ko) * 2020-03-18 2021-12-31 아서스테크 컴퓨터 인코포레이션 무선 통신 시스템에서 사이드링크 식별자 변경을 위한 방법 및 장치
CN111586888B (zh) * 2020-04-09 2022-04-19 福建鸿兴福食品有限公司 一种通信方法、服务器、移动设备及计算机可读存储介质
EP4190090A1 (en) * 2020-07-30 2023-06-07 Telefonaktiebolaget LM Ericsson (publ.) Terminal device, network node and methods therein for handling system information
WO2022052092A1 (en) * 2020-09-14 2022-03-17 Mediatek Singapore Pte. Ltd. Connection establishment for a layer 2 ue-to-network relay
WO2022067568A1 (zh) * 2020-09-29 2022-04-07 Oppo广东移动通信有限公司 中继方式确定方法和设备
BR112023013309A2 (pt) * 2021-01-13 2023-10-31 Qualcomm Inc Configuração de adaptação de retransmissão para interface de sidelink
WO2022233510A1 (en) * 2021-05-07 2022-11-10 Telefonaktiebolaget Lm Ericsson (Publ) Network traffic management
KR20240056512A (ko) * 2021-09-16 2024-04-30 퀄컴 인코포레이티드 계층 2 ue-네트워크 중계를 위한 rrc 타이머
WO2024116337A1 (ja) * 2022-11-30 2024-06-06 株式会社Nttドコモ 端末、基地局、通信方法及び無線通信システム

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7055028B2 (en) * 2000-10-10 2006-05-30 Juniper Networks, Inc. HTTP multiplexor/demultiplexor system for use in secure transactions
US20040082330A1 (en) * 2002-10-29 2004-04-29 Marin James Scott Method for handoff and redundancy using mobile IP
ATE415041T1 (de) * 2004-06-24 2008-12-15 Telecom Italia Spa Verfahren und system zur regelung des zugriffs auf kommunikationsnetze, diesbezügliches netz und computerprogramm dafür
WO2010006649A1 (en) * 2008-07-17 2010-01-21 Nokia Siemens Networks Oy Device-to-device communications in cellular system
KR101532222B1 (ko) * 2008-12-16 2015-06-29 삼성전자주식회사 통신 시스템 및 그의 rrc 접속 방법
US8867431B2 (en) 2009-03-19 2014-10-21 Lg Electronics Inc. Method and apparatus for multicell cooperative communication
JP5164122B2 (ja) 2009-07-04 2013-03-13 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及び移動通信システム
US8943174B2 (en) * 2010-02-19 2015-01-27 Telefonaktiebolaget L M Ericsson (Publ) Identification of relay nodes in a communication network
US8867437B2 (en) * 2010-10-27 2014-10-21 Qualcomm Incorporated Cell site modem application message interface
CA3162051A1 (en) * 2011-02-24 2012-08-30 9609385 Canada Inc. Situational marking and awareness tag (smart) beacon, system and method
WO2012136254A1 (en) * 2011-04-06 2012-10-11 Nokia Siemens Networks Oy Apparatus and method for communication
US20130016649A1 (en) * 2011-07-12 2013-01-17 Qualcomm Incorporated System design for user equipment relays
TW201342821A (zh) * 2011-12-08 2013-10-16 Interdigital Patent Holdings 交叉連結建立方法及裝置
US8817797B2 (en) * 2012-01-31 2014-08-26 Alcatel Lucent Method and apparatus for multipath protocol packet relay
EP2723143A1 (en) 2012-10-19 2014-04-23 NEC Corporation Enhanced RRC signaling messages
US9307575B2 (en) * 2012-11-13 2016-04-05 Lg Electronics Inc. Method and apparatus of supporting UE relay functions
CN103959852B (zh) 2012-11-27 2018-09-07 华为技术有限公司 数据发送方法、转发方法、接收方法、装置及系统
US20140321355A1 (en) 2013-04-30 2014-10-30 Intellectual Discovery Co., Ltd. Relay using device-to-device communication in the infrastructure-based communication system
CN104218989B (zh) * 2013-06-03 2019-02-22 中兴通讯股份有限公司 一种支持中继的可见光信息传输方法、中继节点及系统
WO2015005900A1 (en) 2013-07-08 2015-01-15 Nokia Siemens Networks Oy Establishment of packet data network connection via relay user equipment
KR102083322B1 (ko) * 2013-08-22 2020-03-03 삼성전자주식회사 이동 통신 시스템에서 고립 사용자 단말기에 대한 디바이스-투-디바이스 통신 기반 서비스 제공 장치 및 방법
GB201402308D0 (en) * 2014-02-11 2014-03-26 Nec Corp Communication system
GB2523328A (en) * 2014-02-19 2015-08-26 Nec Corp Communication system
GB2524301A (en) 2014-03-19 2015-09-23 Nec Corp Communication system
US20160165642A1 (en) * 2014-12-05 2016-06-09 Nokia Corporation Latency Reduction for User Equipment with Bursty Interactive Traffic
CN107466223B (zh) * 2015-04-09 2021-06-22 宝马股份公司 用于电子多功能装置的控制
US10257677B2 (en) * 2015-10-16 2019-04-09 Qualcomm Incorporated System and method for device-to-device communication with evolved machine type communication
US10567964B2 (en) * 2015-11-24 2020-02-18 Futurewei Technologies, Inc. Security for proxied devices
US10298549B2 (en) * 2015-12-23 2019-05-21 Qualcomm Incorporated Stateless access stratum security for cellular internet of things
CN108781365B (zh) * 2016-03-22 2022-04-26 瑞典爱立信有限公司 用于通信系统中多连接性处理的方法和网络节点
US20170361806A1 (en) * 2016-06-20 2017-12-21 GM Global Technology Operations LLC Ultrasound assisted location and access control

Also Published As

Publication number Publication date
KR20190018698A (ko) 2019-02-25
CN109891920B (zh) 2022-04-19
US20190380120A1 (en) 2019-12-12
KR102213557B1 (ko) 2021-02-05
EP3485699B1 (en) 2024-03-06
PH12019500084A1 (en) 2019-12-02
WO2018013786A2 (en) 2018-01-18
US10433286B2 (en) 2019-10-01
CN109891920A (zh) 2019-06-14
JP2019521612A (ja) 2019-07-25
SG11201900218TA (en) 2019-02-27
US20180020442A1 (en) 2018-01-18
WO2018013786A3 (en) 2018-02-22
US11224032B2 (en) 2022-01-11
MY196661A (en) 2023-04-28
EP3485699A2 (en) 2019-05-22

Similar Documents

Publication Publication Date Title
JP6786701B2 (ja) ワイヤレスネットワークにおけるカバレージ及びリソース制限デバイスをサポートするためのレイヤ2リレー
US11895498B2 (en) Method and device for negotiating security and integrity algorithms
US20210203647A1 (en) Core network, user equipment, and communication control method for device to device communication
TWI724132B (zh) 無線通訊的方法、用於無線通訊的裝置以及用於執行該方法的電腦程式軟體
EP2406975B1 (en) Setup and configuration of relay nodes
TWI717383B (zh) 用於網路切分的金鑰層級
WO2019062996A1 (zh) 一种安全保护的方法、装置和系统
KR20210025678A (ko) 이종 액세스 네트워크를 통한 연결의 보안 실현을 위한 방법 및 장치
KR101868713B1 (ko) 사용자 디바이스들 간의 제어된 크레덴셜 제공
KR102164823B1 (ko) 통합 코어 망 서비스 이용방법과 이를 위한 통합 제어장치 및 그 시스템
CN111448813B (zh) 与配置的安全保护进行通信的系统和方法
US11882445B2 (en) Authentication system
WO2019158117A1 (en) System and method for providing security in a wireless communications system with user plane separation
WO2020056433A2 (en) SECURE COMMUNICATION OF RADIO RESOURCE CONTROL (RRC) REQUEST OVER SIGNAL RADIO BEARER ZERO (SRBo)
EP3311599B1 (en) Ultra dense network security architecture and method
CN116491138A (zh) 针对多个无线连接的nas计数
KR102373794B1 (ko) 시그널링 변환 방법 및 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190311

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191203

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191216

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200313

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200928

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201028

R150 Certificate of patent or registration of utility model

Ref document number: 6786701

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250