KR20190018698A - 무선 네트워크에서 커버리지 및 리소스-제한 디바이스를 지원하는 레이어 2 릴레이 - Google Patents

무선 네트워크에서 커버리지 및 리소스-제한 디바이스를 지원하는 레이어 2 릴레이 Download PDF

Info

Publication number
KR20190018698A
KR20190018698A KR1020197001285A KR20197001285A KR20190018698A KR 20190018698 A KR20190018698 A KR 20190018698A KR 1020197001285 A KR1020197001285 A KR 1020197001285A KR 20197001285 A KR20197001285 A KR 20197001285A KR 20190018698 A KR20190018698 A KR 20190018698A
Authority
KR
South Korea
Prior art keywords
processor
remote
network node
relay
remote device
Prior art date
Application number
KR1020197001285A
Other languages
English (en)
Other versions
KR102213557B1 (ko
Inventor
수레쉬 네어
Original Assignee
노키아 오브 아메리카 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노키아 오브 아메리카 코포레이션 filed Critical 노키아 오브 아메리카 코포레이션
Publication of KR20190018698A publication Critical patent/KR20190018698A/ko
Application granted granted Critical
Publication of KR102213557B1 publication Critical patent/KR102213557B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/04Terminal devices adapted for relaying to or from another terminal or user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/20Control channels or signalling for resource management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/155Ground-based stations
    • H04B7/15528Control of operation parameters of a relay station to exploit the physical medium
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/003Arrangements for allocating sub-channels of the transmission path
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/04Wireless resource allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/27Transitions between radio resource control [RRC] states
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/10Interfaces between hierarchically different network devices between terminal device and access point, i.e. wireless air interface
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/18Interfaces between hierarchically similar devices between terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/24Radio transmission systems, i.e. using radiation field for communication between two or more posts
    • H04B7/26Radio transmission systems, i.e. using radiation field for communication between two or more posts at least one of which is mobile
    • H04B7/2603Arrangements for wireless physical layer control
    • H04B7/2606Arrangements for base station coverage control, e.g. by using relays in tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/003Arrangements for allocating sub-channels of the transmission path
    • H04L5/0048Allocation of pilot signals, i.e. of signals known to the receiver
    • H04L5/005Allocation of pilot signals, i.e. of signals known to the receiver of common pilots, i.e. pilots destined for multiple users or terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Radio Relay Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Selective Calling Equipment (AREA)

Abstract

실시형태들은 트랜시버 및 메모리와 통신하도록 구성되는 프로세서를 포함하는 모바일 통신 디바이스를 제공한다. 트랜시버는 네트워크 노드와 제어 신호를 교환하도록 구성된다. 메모리는 프로세서에 의한 실행시에 트랜시버를 동작시켜서 제어 신호를 교환하도록 프로세서를 구성하는 명령어를 포함한다. 명령어는 제어 신호에 따라 동작하지 않고 제어 신호의 제1 진부분집합(proper subset)을 원격 디바이스에 전달하고 제어 신호의 제2 진부분집합에서의 제어 신호에 따라 동작하도록 프로세서를 더 구성한다. 그에 따라, 프로세서는 원격 통신 디바이스를 대신하여 동작해서 원격 통신 디바이스와 네트워크 노드 사이의 통신을 지원하도록 구성된다.

Description

무선 네트워크에서 커버리지 및 리소스-제한 디바이스를 지원하는 레이어 2 릴레이
본 발명은 일반적으로 무선 통신 분야에 관한 것으로, 보다 구체적으로는, 긴급 서비스 제공자 또는 공공 안전 요원 간의 통신에 유용한 방법 및 장치에 관한 것이지만, 이에 국한되지는 않는다.
본 섹션은 발명의 보다 양호한 이해를 가능하게 하는 데 도움이 될 수 있는 양태들을 소개한다. 따라서, 본 섹션에서 기술하는 내용은 이러한 관점에서 읽혀져야 하며, 선행 기술에 있는 것 또는 선행 기술에 없는 것에 관한 인정으로서 이해되어서는 안 된다. 본 명세서에서 기존의 것으로서 또는 가능한 것으로서 설명되는 임의의 기술 또는 방식이 본 발명의 배경기술로서 제시되지만, 이들 기술 및 방식이 지금까지 상용화되었거나 또는 발명자 이외의 다른 사람들에게 공지되었다고 인정하는 것은 아니다.
무선 네트워크(예를 들어, LTE)에서, 특정 UE가 기지국(eNB)의 커버리지 영역을 벗어나 있거나, eNB와의 통신을 위한 적절한 무선부를 갖고 있지 않거나, 또는 eNB와의 직접적인 연결을 확립할 만큼 전력이 충분치 못한 경우가 많이 있을 수 있으며, 그에 따라 eNB 또는 eNB에 의해 서빙되는 네트워크에 대해 "원격(remote)"으로 간주될 수 있다. 이러한 상황에서는, 원격 UE가 eNB와 직접적으로 통신하지 못할 수도 있다. 그러나, eNB의 커버리지 내에서 적절한 무선 리소스 및 전력을 가지고 네트워크와 통신하게 되는, 원격 UE와 근접한 다른 UE가 있을 수 있다. 이러한 시나리오는, 예컨대 재난 상황에서 직접적인 무선 커버리지를 이용할 수 없는 공공 안전 요원의 경우에는 매우 중요할 수 있다. 이 시나리오는 또한, 제한적인 무선 및 전력 리소스를 가질 수 있지만, 네트워크와의 통신을 확립하기 위해 스마트폰과 같은 다른 통상의 UE를 사용할 수 있는, 시판되고 있는 "웨어러블(wearables)", 예컨대 스마트 워치 및 상태 모니터와 같은 많은 무선 디바이스에서도 발생할 수 있다. 커버리지 영역을 벗어난 이러한 원격 UE에, 또는 제한적인 무선 능력을 가진 웨어러블에 무선 커버리지를 제공하기 위해, 일반적으로 릴레이가 이들 디바이스에 대한 연결성을 확장시키는 데 사용된다.
본 발명은 통신 디바이스, 예컨대 네트워크 커버리지 밖의 UE 디바이스와의 사이에서 데이터를 중계하도록 유리하게 적용될 수 있는 다양한 장치 및 방법을 개시한다. 이러한 실시형태들은 종래의 접근법에 비해 성능 개선 및/또는 비용 절감을 제공할 것으로 기대될 수 있지만, 특정 청구항에서 명시적으로 언급되지 않는 한 특정 결과가 본 발명의 요건이 되는 것은 아니다.
일 실시형태는 모바일 통신 디바이스, 예컨대 스마트폰 또는 태블릿 컴퓨터와 같은 사용자 장비(User Equipment) 디바이스를 제공한다. 모바일 디바이스는 트랜시버 및 메모리에 통신 가능하게 결합되는 프로세서를 포함한다. 트랜시버는 네트워크 노드, 예컨대 eNB와 서로 제어 신호를 교환하도록 구성된다. 메모리는 프로세서에 의한 실행시에 트랜시버를 동작시켜서 제어 신호를 교환하도록 프로세서를 구성하는 명령어를 포함한다. 명령어는 제어 신호에 따라 동작하지 않고 제어 신호의 제1 진부분집합(proper subset)을 원격 디바이스에 전달하고 제어 신호의 제2 진부분집합에서의 제어 신호에 따라 동작하도록 프로세서를 더 구성한다. 그에 따라, 프로세서는 원격 통신 디바이스를 대신하여 동작해서 원격 통신 디바이스와 네트워크 노드 사이의 통신을 지원하도록 구성된다.
일부 실시형태들에 있어서, 프로세서는 명령어에 의해 네트워크 노드와의 2개의 무선 링크를 지원하도록 더 구성되고, 각각의 무선 링크는 고유 식별자에 의해 식별된다.
일부 실시형태들에 있어서, 제1 진부분집합은 RRC 및 PDCP 제어 신호를 포함한다. 일부 실시형태들에 있어서, 제2 진부분집합은 LTE RLC, MAC 및 PHY 제어 신호를 포함한다.
일부 실시형태들에 있어서, 명령어는 모바일 디바이스와 원격 디바이스 사이에 분할되는 E-UTRAN 프로토콜 스택을 구현하도록 프로세서를 더 구성한다.
일부 실시형태들에 있어서, 명령어는 네트워크 노드에 의해 제공되는 원격 디바이스의 CRNTI 아이덴티티를 포함하는 RRC 연결 설정 메시지를 원격 디바이스에 송신하도록 프로세서를 더 구성한다.
일부 실시형태들은, 실행시에, 전술한 실시형태들 중 어느 하나에 따른 프로세서를 구성하는 명령어를 포함하는 비일시적인 컴퓨터 판독 가능 데이터 저장 장치를 제공한다.
다양한 실시형태들은 방법, 예컨대 전술한 실시형태들 중 어느 하나에 따른 모바일 통신 디바이스를 제조하는 방법을 제공한다.
다른 실시형태들은 원격 무선 통신 디바이스, 예컨대 웨어러블 무선 디바이스를 제공한다. 원격 디바이스는 트랜시버 및 메모리에 통신 가능하게 결합되는 프로세서를 포함한다. 트랜시버는 무선 링크를 통해 통신 프로토콜 제어 신호를 수신하도록 구성된다. 메모리는, 실행시에, 트랜시버로부터 프로토콜 제어 신호를 수신하도록 프로세서를 구성하는 명령어를 포함한다. 프로세서는, 명령어에 의해, 무선 전기통신 네트워크의 네트워크 노드에 의해 도출되는 제2 액세스 계층 보안 크리덴셜과 일치하는 제1 액세스 계층 보안 크리덴셜을 제어 신호로부터 도출하고, 무선 인터페이스를 통해 릴레이 통신 디바이스와 데이터를 교환하도록 더 구성되고, 해당 데이터는 액세스 계층 보안 크리덴셜을 사용해서 인코딩된다.
다양한 실시형태들에 있어서, 프로세서는, 명령어에 의해, PC5 인증 요청을 수신하는 것에 응답하여 트랜시버를 동작시켜서 PC5 인증 응답을 릴레이 통신 디바이스에 송신하도록 더 구성된다.
다양한 실시형태들에 있어서, 프로세서는, 명령어에 의해, 네트워크 노드에 의해 원격 무선 통신 디바이스에 할당되는 CRNTI(Cell Radio Network Temporary Identifier)를 포함하는 RRC 연결 설정 메시지를 릴레이 통신 디바이스로부터 수신하는 것에 응답하여 네트워크 노드와의 RRC 연결을 확립하도록 더 구성된다.
다양한 실시형태들에 있어서, 프로세서는, 명령어에 의해, 릴레이 통신 디바이스로부터 PC5 무선 링크를 통해 액세스 계층(AS) 보안 모드 명령 요청을 수신하는 것에 응답하여 PC5 무선 링크를 통해 릴레이 통신 디바이스에 AS 보안 모드 명령 완료 메시지를 송신하도록 더 구성된다.
다양한 실시형태들에 있어서, 프로세서, 메모리 및 트랜시버는 웨어러블 디바이스의 컴포넌트이다.
다양한 실시형태는, 실행시에, 원격 무선 통신 디바이스의 전술한 실시형태들 중 어느 하나에 따른 프로세서를 구성하는 명령어를 포함하는 비일시적인 컴퓨터 판독 가능 데이터 저장 장치를 제공한다.
다양한 실시형태들은 방법, 예컨대 전술한 실시형태들 중 어느 하나에 따른 원격 무선 통신 디바이스를 제조하는 방법을 제공한다.
하기의 상세한 설명을 첨부 도면과 함께 참조하면, 본 발명을 보다 완전하게 이해할 수 있을 것이다:
도 1은 릴레이 디바이스에 의해 원격의 (네트워크를 벗어난(out-of-network)) 원격 디바이스에 네트워크 액세스를 제공하는 종래의 접근법을 예시하고;
도 2는 2개의 무선 링크를 통해 통신해서 원격 디바이스에 서비스를 제공하도록 구성되는 릴레이 디바이스 및 eNB를 포함하는 실시형태를 예시하고;
도 3은, 원격 디바이스와 릴레이 디바이스 사이의 PC5 연결, 또는 사이드 채널 연결, 및 원격 디바이스와 릴레이 디바이스 사이의 통신 링크를 지원하도록 수정되는 eNB에서의 원격 무선 제어(RRC)를 포함하는, 도 2의 구성의 추가적인 상세를 도시하는 실시형태를 예시하고;
도 4는 다양한 실시형태들에 따라 구성될 경우, 예컨대 도 2의 원격 디바이스, 릴레이 디바이스 및 eNB에서의 LTE 스택의 추가적인 상세를 예시하고;
도 5는 방법, 예컨대 일 실시형태에 따른 초기 원격 디바이스 접속 및 인증을 위한 호(call)의 흐름을 예시하고;
도 6은 방법, 예컨대 일 실시형태에 따른, 원격 디바이스와 릴레이 디바이스 사이의 원격 UE AS(Access Stratum) 보안 확립을 위한 호의 흐름을 예시하고;
도 7은 도 5 및 도 6의 방법들에서 릴레이 디바이스로서 동작하기에 적합한 UE의 블럭도를 예시하고;
도 8은 도 5 및 도 6의 방법들에서 원격 디바이스 UE로서 동작하기에 적합한 UE의 블럭도를 예시하고; 또한
도 9는 도 5 및 도 6의 방법들에서 eNB로서 동작하기에 적합한 eNB의 블럭도를 예시한다.
[정의]
아래의 설명에서는, 하기의 정의들 중 일부가 적용될 수 있다:
3GPP 3세대 파트너십 프로젝트(3rd Generation Partnership Project)
AKA 인증 및 키 계약(Authentication and Key Agreement)
ASME 액세스 보안 관리 엔티티(Access Security Management Entity)
AS 액세스 계층(Access Stratum)
AV 인증 벡터(Authentication Vector)
CRNTI 셀 무선 네트워크 임시 식별자(Cell Radio Network Temporary Identifier)
eNB 진화된 노드-B(Evolved Node-B)
EPC 진화된 패킷 코어(Evolved Packet Core)
EPS 진화된 패킷 시스템(Evolved Packet System)
E-UTRAN 진화된 UTRAN(Evolved UTRAN)
GUTI 범세계적 고유 임시 아이덴티티(Globally Unique Temporary Identity)
HSS 홈 가입자 서버(Home Subscriber Server)
IMSI 국제 모바일 가입자 아이덴티티(International Mobile Subscriber Identity)
KASME 성공적인 AKA 인증 프로토콜 실행의 결과로부터 도출된 비밀 키(Secret key derived from the result of successful AKA authentication protocol run)
LTE 롱 텀 에볼루션(Long Term Evolution)
MAC 매체 액세스 제어(Medium Access Control)
MME 이동성 관리 엔티티(Mobility Management Entity)
PLMN 공중 지상 모바일 네트워크(Public Land Mobile Network)
PDCP 패킷 데이터 컨버전스 프로토콜(Packet Data Convergence Protocol)
PGW 패킷 데이터 네트워크 게이트웨이(Packet Data Network Gateway)
PHY 물리 레이어(Physical Layer)
RLC 무선 링크 제어(Radio Link Control)
RRC 무선 리소스 제어(Radio Resource Control)
SGW 서빙 게이트웨이(Serving Gateway)
TS 기술 표준(Technical Standard)
UE 사용자 장비(User Equipment)
UTRAN 유니버설 지상 무선 액세스 네트워크(Universal Terrestrial Radio Access Network)
이제, 도면을 참조하여 다양한 실시형태들을 설명하며, 명세서 전반에서 유사한 참조 번호가 유사한 요소를 지칭하는 데 사용된다. 하기의 설명에 있어서, 설명의 목적상, 하나 이상의 실시형태의 완전한 이해를 제공하기 위해 다수의 구체적인 상세가 제시된다. 그러나, 그러한 실시형태(들)는 이들 특정 상세 없이도 실행될 수 있음은 자명하다. 다른 사례들에 있어서는, 하나 이상의 실시형태의 설명을 용이하게 하기 위해 공지된 구조 및 디바이스를 블럭도 형태로 도시한다.
웨어러블 디바이스는 릴레이에 의존할 수 있는 새로운 형식의 디바이스이다. 본 명세서 및 청구범위에서 사용되는 "웨어러블 디바이스(wearable device)"는, 스마트 워치, 피트니스 디바이스, 소위 패션 전자기기, 및 보청기와 같은 의료 디바이스와 같이, 액세서리 또는 이식물로서 몸에 착용할 수 있는 전자 디바이스 부류의 일원을 의미한다. 이러한 디바이스는 또한, 원격 사용자 장비("원격 UE") 또는 "원격 디바이스"로 간주될 수도 있으며, 본 논의에서는 그와 같이 언급될 수 있다. 이러한 디바이스는 종종 소형 배터리에 의해 전력을 공급받기 때문에, 통상은 전력 및 무선 리소스가 제한적이다. 이러한 디바이스는 또한, 마크로 네트워크, 예컨대 E-UTRAN과 직접적으로 호환되지 않을 수도 있는, 와이파이(WiFi) 또는 블루투스(Bluetooth)와 같이, 광역 무선 네트워크와는 다른 타입의 무선 인터페이스를 가질 수도 있다. 따라서, 원격 UE는 스마트폰, 태블릿 또는 랩탑 컴퓨터와 같은 주변 디바이스를 릴레이 UE로서 사용해서 네트워크와의 "간접-직접(indirect-direct)" 통신 링크를 확립할 수 있다. 주변에서 이러한 릴레이 디바이스를 이용할 수 없을 경우, 웨어러블 디바이스는, 적절히 구성되는 경우, 네트워크에 대한 "직접(direct)" 연결을 형성할 수 있다.
릴레이 서비스를 원격 UE에 제공하는 종래의 접근법은, 1) 본 명세서에 참조로 포함되는, 3GPP 36.216에 정의된 릴레이 노드(relay node(RN)), 및 2) 본 명세서에 참조로 포함되는 3GPP TS 33.303에 정의된 보안 해법(security solution)을 포함하는, 본 명세서에 참조로 포함되는 3GPP TS 23.303에 의해 설명되는 근접 기반 서비스 UE-네트워크 릴레이(Proximity Services (ProSe) UE-to-network relay)를 포함한다.
먼저, 릴레이 노드를 검토하면, 이는 통상적으로 네트워크 커버리지를 벗어난 원격 UE에 대한 셀 에지(cell edge)에서 강화된 커버리지 및 용량을 제공하는 저전력 기지국이다. 릴레이 노드는 직접 네트워크 커버리지를 벗어난 원격 UE에게는 통상의 eNB로서 나타난다. 릴레이 노드는, Un 무선 인터페이스를 통해 때때로 도너(Doner) eNB(DeNB)라고 불리는 특수 eNB에 연결된다. Un 무선 인터페이스는 E-UTRAN Uu 무선 인터페이스의 변형이다. 따라서, 도너 셀에서는, 무선 리소스가 DeNB에 의해 직접적으로 서빙되는 원격 UE와 릴레이 노드(Relay Node) 사이에서 공유된다. 따라서, DeNB는 Uu 타입의 인터페이스 및 Un 타입의 인터페이스를 제공한다. 또한, MME는 자신이 연결하고 있는 eNB의 성질, 예컨대 eNB가 통상의 eNB인지 또는 DeNB인지의 여부를 인지하고 있다.
다음으로, ProSe UE-네트워크 릴레이를 고려하면, 도 1은 릴레이 디바이스(120)에 의해, 네트워크 커버리지를 벗어난 원격 UE(110)에 대한 네트워크 액세스를 제공하도록 구성되는, 100으로 지시된 상기와 같은 시스템의 종래의 실시예를 예시한다. 예시된 종래의 접근법에 있어서는, 릴레이 디바이스(120)가 ProSe-네트워크 릴레이이다. 원격 UE(110) 및 릴레이 디바이스(120)는 PC5 인터페이스를 통해 통신한다. 이어서, 릴레이 디바이스(120)는, 진화된 패킷 코어(EPC)(140)와 통신하는 eNB(130)와 Uu 인터페이스를 통해 통신한다. 마지막으로, EPC(140)는 공공 안전 애플리케이션 서버(AS)(150)와 통신한다. 시스템(100)의 양태는 3GPP TS 23.303, TS 33.303, 3GPP 36.216, 및 3GPP SP 160231에 의해 설명되며, 이들 각각은 전부 참조로 포함된다. 시스템(100)에 의해 제공되는 이 데이터 릴레이는 ProSe PC5 인터페이스(때때로, "사이드 채널(side channel)" 또는 "사이드 링크(side link)"라고도 함) 상의 정보를 eNB(130)를 향해 LTE Uu 인터페이스에 중계하는 ProSe 특징-특정 방식이다. 이 릴레이는 IP 트래픽을 프로토콜 레이어 3을 통해 PC5를 거쳐 원격 UE(110)에 중계하도록 동작한다. 네트워크 요소들, 즉 eNB(130), 및 MME, SGW, PGW 등(도 1에는 도시되지 않음)과 같은 EPC 노드는 단지 ProSe UE-네트워크 릴레이를 인식하지만, 원격 UE(110)는 이들 네트워크 요소에 의해 직접적으로 인식되지 않는다.
이들 2가지의 중계 해법은 충분치 않을 수 있다. 위에서 먼저 설명한 릴레이 노드의 경우, 릴레이는 실제로는 임의의 통신 패킷을 반송하기 위한 릴레이로서 거동하고 있는 것이 아니라, 대신에 무선 인터페이스를 복제하고 임의의 UE가 정상적으로 보게 되는 바와 같은 통상의 eNB로서 거동하고 있다. 따라서, 릴레이 노드(RN)는 원격 UE에 대해서는 통상의 eNB로서 거동하지만, 이것은 실제 UE가 아니기 때문에, 다른 eNB들에 대해서는 다르게 거동한다. 따라서, 릴레이 노드는 도너 eNB에만 연결될 수 있다. 또한, MME(도시되지 않음)는 릴레이 노드가 통상의 eNB 또는 도너 eNB에 접속되는지의 여부를 알 필요도 있다. 이는 릴레이 노드를 구현하는 것을 복잡하게 만드는 한편, 배치하기 어렵게 만든다. 위에서 다음으로 언급한 ProSe 릴레이의 경우, 해법은 레이어-3 IP 패킷이 ProSe 릴레이 디바이스(120)에서 종료되는 ProSe 용례에만 특정된다. 따라서, 네트워크 요소들인 eNB, MME, SGW, PGW 등의 관점에서는, 원격 UE(110)가 아니라, 릴레이 디바이스(120)가 IP 패킷에 대한 종단점이다. 이는, 릴레이 디바이스(120)를 통과하고 있는 모든 데이터 및 시그널링이 해당 릴레이 디바이스에 의해 보여질 수 있기 때문에, 원격 UE(110)의 기밀성을 위협한다.
아래에서 설명되는 실시형태들은, 예컨대 원격 모바일 디바이스, 예컨대 원격 UE 또는 웨어러블 디바이스와의 사이에서 레이어-2 무선 레벨 인터페이스를 통한 데이터의 중계에 의해, 상기와 같은 종래의 접근법에 있어서의 결점을 처리할 것으로 예상된다. 이러한 실시형태들은 네트워크 노드와 원격 모바일 디바이스 사이의 보안 통신을 제공할 것으로 예상된다. 특히, 다양한 실시형태들은 릴레이 디바이스가 중계되는 데이터를 디코딩 또는 복호하는 것을 방지하면서 이러한 통신을 지원한다. 따라서, 데이터의 보안이 종래의 접근법에 비해 강화된다.
도 2는 원격 통신 디바이스(210)와 릴레이 디바이스(220), 예컨대 릴레이 UE 사이의 릴레이 링크를 구현하는 실시형태, 예컨대 시스템(200)을 예시한다. 원격 디바이스(210)는, 예컨대 다른 UE 또는 웨어러블 디바이스일 수 있다. 릴레이 디바이스(220)는 네트워크 노드(230), 예컨대 eNB와 통신하기 위한 2가지 동작 모드를 제공하도록 구성되고, 이어서 네트워크 노드(230)는 해당 동작 모드들을 지원하기 위해 릴레이 디바이스(220)와 협동하도록 구성된다. 릴레이 디바이스(220)의 제1 기능 세트(221)는 "통상의(normal)" 기능을 제공한다. 예를 들어, 릴레이 디바이스(220)가 스마트폰일 경우, 기능 세트(221)는 일반적으로 스마트폰 기능과 연관되는 동작, 예컨대 전화 통화 및 문자 메시지의 송신 및 수신, 및 인터넷 연결 동작을 구현하기 위해 제1 Uu 인터페이스를 통해 네트워크 노드(230)와 통신할 필요가 있는 기능들을 제공한다. 릴레이 디바이스(220)는 또한, "릴레이 기능(relay functions)"이라고도 하는 제2 기능 세트(222)를 포함한다. 기능 세트(222)는, 원격 디바이스(210)와의 릴레이 연결의 확립 및 유지를 지원하는 데 필요한 기능, 및 원격 디바이스(210)와 네트워크 노드(230) 사이에서 릴레이 데이터를 전달하기 위해 제2 Uu 인터페이스를 통해 네트워크 노드(230)와 통신하는 데 필요한 기능을 제공한다. 시스템(200)은 또한, 도 1의 공공 안전 AS(150)에 더하여, 또는 그에 대한 대안으로서, 웨어러블 기기와 같은 임의의 타입의 디바이스에 더 많은 일반적인 서비스를 제공할 수 있는 AS(250)를 포함하는 것으로 도시된다.
예시적인 실시형태에 있어서, 릴레이 디바이스(220)는 스마트폰일 수 있으며, 원격 디바이스(210)는 네트워크 커버리지를 벗어나 있거나 또는 적절한 무선부가 없을 수 있는 웨어러블 디바이스일 수 있다. 원격 디바이스(210)는 사이드 링크(PC5)를 통해 네트워크에 대한 통신을 확립하도록 요청할 수 있다. 릴레이 디바이스(220)는, CRNTI 식별자를 사용해서, 통상의 기능(221)을 사용하는 네트워크 노드(230)와의 기존의 Uu 무선 인터페이스 연결을 갖는다. 릴레이 디바이스(220)는 원격 디바이스(210)에 대하여 예약된 제2 무선 인터페이스 연결을 제공하도록 네트워크 노드(230)에 요청한다. 네트워크 노드(230)는 예약된 연결을 위한 새로운 식별자, 예컨대 CRNTI-R을 원격 디바이스에 할당한다. 따라서, 네트워크 노드(230)는, 릴레이 디바이스(220)가 릴레이 디바이스(220)와의 2개의 Uu 무선 인터페이스 연결, 즉 릴레이 디바이스(220)와의 통신을 위한 하나의 연결, 및 원격 디바이스(210)와의 통신을 위한 다른 하나의 연결을 갖는다는 것을 알게 된다. 릴레이 디바이스(220)는, 2개 이상의 모뎀을 포함함으로써, 또는 2개의 데이터 스트림을 지원하도록 구성됨으로써, 2개 이상의 무선 인터페이스 연결을 동시에 지원하도록 구성되고, 각각의 데이터 스트림은 상이한 CRNTI(예컨대, CRNTI 및 CRNTI-R)와 연관되며 릴레이 디바이스(220) 또는 원격 디바이스(210)에 송신된다. 예를 들어, 이러한 기능은 CRNTI 및 CRNTI-R에 기초하여 Uu 인터페이스 데이터를 맵핑하는 능력을 릴레이 디바이스(220)에 제공할 수 있고, 그에 따라 그 자체 또는 PC5 사이드 링크 상에서 연결되는 원격 디바이스(210)에 시그널링할 수 있다. 도 2에서는 단일의 원격 디바이스(210)만이 명시적으로 도시되지만, 이 방식은 독자적인 고유한 CRNTI-R이 각각 할당되는 다수의 원격 디바이스를 지원하도록 확장될 수 있다.
일부 실시형태에 있어서, 릴레이 디바이스(220) 및 하나 이상의 원격 디바이스는 단일의 Uu 무선 인터페이스를 통해 네트워크 노드(230)에 의해 서빙될 수 있다. 이러한 실시형태들(도 2에는 명시적으로 도시되지 않음)에 있어서는, 네트워크 노드(230)에 의해 무선 인터페이스를 통해 지원되는 각각의 엔티티가 해당 엔티티에 할당되는 그 고유한 식별자, 예컨대 CRNTI(또는 CRNTI-R)에 의해 식별될 수 있다. 이러한 실시형태들에 있어서, 네트워크 노드(230)는, 릴레이 디바이스(220)에 의해 수신되는 데이터를 추출, 예컨대 역다중화하고, 적응 레이어를 사용하여 릴레이 디바이스(220)로부터 송신되는 데이터를 결합, 예컨대 다중화해서, 단일의 무선 인터페이스로부터의 데이터를 릴레이 디바이스 및 하나 이상의 원격 디바이스 각각에 맵핑되는 데이터 스트림과의 사이에서 맵핑하도록 구성될 수 있다. 당업자는 적응 레이어에 익숙하고, 과도한 실험 없이 이러한 실시형태들에 적합한 적응 레이어를 형성할 수 있다.
도 3은 PC5 무선 인터페이스를 통한 원격 디바이스(210)와 릴레이 디바이스(220) 사이의 통신에 초점을 맞추어, 원격 디바이스(210), 릴레이 디바이스(220) 및 네트워크 노드(230)의 도면을 예시한다. PC5 인터페이스가 도시되어 있지만, 다른 실시형태들에 있어서는, 다른 적절한 무선 링크, 예컨대 LTE, 와이파이, 블루투스, 또는 임의의 다른 적절한 기술에 의해 무선 인터페이스가 제공될 수 있다. 릴레이 디바이스(220)는 LTE 무선 스택을 지원하도록 상정된다. 원격 디바이스(210) 및 릴레이 디바이스(220) 각각은 PC5 무선 인터페이스를 구현하는 데 필요한 프로그램 단계들을 포함하는 PC5 기능 블럭을 포함한다. 이러한 단계들은 아래에서 설명하는 방법들(500 및 600)의 실시형태들에 포함된다. 네트워크 노드(230)는, 아래에서 보다 상세하게 설명되는 바와 같이, 릴레이 디바이스(220)와 통신하기 위해 다수의 CRNTI의 할당을 지원하기 위한 비-종래형의 RRC 기능을 포함한다.
도 4는 원격 디바이스(210), 릴레이 디바이스(220) 및 네트워크 노드(230)의 도면을 예시하며, 다양한 실시형태들에 따라, 이들 엔티티 사이에서 교환되는 다양한 LTE E-UTRAN 파라미터의 확대도를 도시한다. 당업자라면, E-UTRAN 프로토콜 스택이 RRC(무선 리소스 제어), PDCP(패킷 데이터 컨버전스 프로토콜), RLC(무선 링크 제어), MAC(매체 액세스 제어) 및 PHY(물리) 레이어를 포함하고, 마지막(PHY) 레이어는 LTE Uu 무선 링크 또는 LTE 무선 인터페이스라고도 한다는 것을 이해할 것이다. 예시된 실시형태에 있어서, 네트워크 노드(230)는 Uu 무선 링크에서 사용되는 다양한 기능 블럭들, 예컨대 RRC, PDCP, RLC, MAC 및 PHY를 포함한다. 이렇게, 릴레이 디바이스(220)는, 원격 디바이스가 네트워크 노드(230)와 직접적으로 통신할 수 없을 때, 원격 디바이스(210)가 원격 디바이스(210)와 네트워크 노드(230) 사이의 통신의 프라이버시를 유지할 필요가 있는 해당 기능에 대한 제어를 유지할 수 있게 하면서, 원격 디바이스(210)를 대신하여 이들 기능 블럭에 대하여 역할을 할 수 있다. 상이한 사이드 링크 무선 인터페이스, 예컨대 와이파이 또는 블루투스를 구현하는 다른 실시형태들에 있어서는, 상이한 프로토콜 레이어들이 사용될 수 있다. 당업자는 이러한 인터페이스 및 관련 프로토콜 레이어에 익숙하고, 과도한 실험 없이 이러한 대안적인 실시형태들을 구현할 수 있다.
종래의 Uu 무선 링크에 있어서는, 이 블럭들 각각이 릴레이 디바이스(220)에 의해 구현되는 상보적인 기능에 의해 매칭되게 된다. 그러나, 예시된 실시형태에 있어서는, 제1 진부분집합, 즉 RLC, MAC 및 PHY 블럭만이 릴레이 디바이스(220) 내의 상보적인 기능 블럭들에 의해 매칭되는 한편, 제2 진부분집합, 즉 RRC 및 PDCP 블럭은 원격 디바이스(210) 내의 상보적인 블럭들에 의해 매칭된다. (독자는 진부분집합이 그것이 일부가 되는 세트의 멤버들의 전부가 아닌 일부를 포함한다는 것을 이해할 것이다.) PDCP 블럭은 암호화 및 무결성 보호를 제공하고, 적절한 CRNTI는 데이터를 식별하는 데 필요해진다. 릴레이 디바이스(220)와는 별개인 원격 디바이스의 독립적인 식별을 통해, 3GPP TS 33.401c 6.2절의 6.2절에서 설명되는 완전한 EPS 키 계층구조 KeNB, KRRCint, KRRCenc, KUPenc 및 KUPint의 도출이 가능해진다. 3GPP TS 33.401은 전부 본 명세서에 포함된다. 이들 키를 사용하면, 원격 디바이스(210)와 네트워크 노드(230) 사이의 시그널링 메시지가 무결성 보호될 수 있고, 사용자 데이터가 암호화될 수 있다. 특히, 릴레이 디바이스(220)는 네트워크 노드(230)에 의해 개별적으로 도출되는 그 AS 보안 키와 일치하는 그 자체의 AS 보안 키를 도출한다. 결과적으로, 릴레이 디바이스(220)는 원격 디바이스(210)에 의해 네트워크 노드(230)에 송신되는 데이터를 디코딩 또는 복호할 수 없고, 원격 디바이스(210) 및 네트워크 노드(230)만이 그렇게 하기 위한 크리덴셜을 보유한다. 네트워크 노드(230)와 릴레이 디바이스(220) 사이에서 교환되는 메시지에서 사용되는 CRNTI 및 CRNTI-R 파라미터는, 해당 메시지가 릴레이 디바이스(220) 또는 원격 디바이스(210)에 대하여 의도되는지의 여부를 나타내고, 해당 메시지를 PC5 인터페이스를 통해 적절한 수신기 릴레이 디바이스(220) 또는 원격 디바이스(210)에 맵핑한다. 수신 엔티티는 수신된 메시지를 그 프로토콜 스택, 예컨대 PDCP 블럭 및 PDCP 콘텍스트 파라미터들에 더 맵핑해서, 확립된 무선 베어러를 식별하고 정확한 유입 스트림에 대하여 메시지를 디코딩한다.
따라서, 릴레이 디바이스(220)는 네트워크 커버리지를 벗어나 있거나 적절한 무선 리소스가 없을 수 있는 원격 디바이스(210)와 네트워크 노드(230) 사이의 릴레이로서 동작할 수 있지만, 릴레이 디바이스(220)가 중계되고 있는 데이터를 디코딩 내지는 해석할 수는 없다. 따라서, 중계되는 데이터의 보안은 네트워크와 원격 디바이스 사이에서 데이터를 중계하는 종래의 접근법에 비해 강화된다.
도 5는 방법(500), 예컨대, 원격 UE, 예컨대 도 2의 원격 디바이스(210)의 초기 접속 및 인증을 구현하는 실시형태를 예시한다. 도 5는 원격 디바이스(210), 릴레이 디바이스(220) 및 네트워크 노드(230) 뿐만 아니라, 도 2에서는 명시적으로 도시되지 않은 MME(510) 및 HSS(520) 사이에서의 시그널링을 포함한다. 도 5의 하기의 설명에 있어서는, 단계들이 단계 1 내지 단계 19로서 열거된다.
단계 1: 원격 디바이스(210)는 (Rel 13에 정의되는) PC5를 통한 릴레이 동작을 위해 릴레이 디바이스(220)를 발견하고, 정해진 PLMNid의 eNB, 예컨대 네트워크 노드(230)에 대한 연결을 요청한다.
단계 2: 릴레이 디바이스(220)는 원격 디바이스(210)를 대신하여 RRC 연결 요청(RRC Connection Request)을 한다. 2가지 경우, 즉, a) 릴레이 디바이스(220) 및 원격 디바이스(210)는 동일한 PLMN에 속하고, 릴레이 디바이스(220)는 이미 네트워크에 연결되어 있는 경우, 및 b) 릴레이 디바이스(220)는 상이한 PLMN에 속하고 네트워크에 아직 연결되어 있지 않은 경우가 존재한다. 첫 번째 경우, 릴레이 디바이스(220)는 그것이 연결되는 네트워크 노드(230)에 직접적인 'RRC 연결 요청'을 한다. 두 번째 경우, 릴레이 디바이스(220)는 랜덤 액세스 절차를 실행하고, 원격 디바이스(210)에 의한 PLMN에의 연결을 위해 원격 디바이스(210)를 대신하여 CRNTI-R을 수신한다. 원격 디바이스(210)의 CRNTI를 본 명세서에서는 CRNTI-R이라고 한다. 이후, 릴레이 디바이스(220)는 'RRC 연결 요청'을 한다. 두 경우 모두에 있어서, 네트워크 노드(230)는 해당 연결이 릴레이 디바이스(220)를 통한 원격 디바이스(210)와의 간접적인 연결임을 인식한다.
단계 3: 네트워크 노드(230)는 'RRC 연결 설정(RRC Connection Setup)' 메시지를 반환하고 간접적인 연결을 식별하기 위해 CRNTI-R을 할당한다.
단계 4: 릴레이 디바이스(220)는 네트워크 노드(230)로부터의 'RRC 연결 설정'을 PC5를 통해 원격 디바이스(210)에 포워딩한다. 이후, 릴레이 디바이스(220)는 원격 디바이스(210)에 대하여 할당된 CRNTI-R에 의해 식별되는 네트워크 노드(230)와의 개별적인 연결을 유지할 것이다. 릴레이 디바이스(220)는 또한, 릴레이 디바이스(220)에 할당된 CRNTI에 의해 식별되는 네트워크 노드(230)와의 동시의 개별적인 연결을 유지할 수도 있다. 릴레이 디바이스(220)는 릴레이 디바이스(220)의 무선 레이어의 리소스 능력에 기초하여 다수의 원격 디바이스에 대한 릴레이로서 동작할 수 있다. 이러한 경우, 각각의 원격 디바이스는 네트워크 노드(230)에 의해 할당된 개별적인 CRNTI-R에 의해 식별될 것이다.-
단계 5: 원격 디바이스(210)는 'RRC 연결 요청 완료(RRC Connection Request Complete)'로 응답하고, 메시지는 피기백 접속 요청(piggy-backed Attach Request)을 포함할 수 있다. 해당 메시지는 원격 디바이스(210)에 할당된 CRNTI-R을 나타낼 것이다. 접속 요청(Attach Request)은, 종래의 UE에 의한 통상의 직접적인 연결에 대하여 행해지던 대로, 원격 디바이스(210)의 IMSI 및 원격 디바이스(210)의 UE 능력을 포함할 것이다.
단계 6: 릴레이 디바이스(220)는 원격 디바이스(210)에 대하여 할당되는 CRNTI-R을 사용해서 원격 디바이스(210)로부터의 'RRC 연결 요청 완료 + 접속 요청(RRC Connection Request Complete + Attach Request)'을 네트워크 노드(230)에 포워딩한다.
단계 7: 네트워크 노드(230)는 원격 디바이스(210)로부터의 접속 요청 메시지를 원격 디바이스(210)의 인증 및 초기 접속을 위해 MME(510)에 포워딩한다. '접속 요청(Attach Request)'은, 원격 디바이스(210)가 종래의 접속 요청에 대한 것일 경우, IMSI를 포함할 것이다.
단계 8: MME(510)는 '인증 데이터 요청(Authentication Data Request)'을 HSS(520)에 송신함으로써 원격 디바이스(210)의 인증을 개시한다. 이 메시지도 마찬가지로, 원격 디바이스(210)의 IMSI를 포함한다.
단계 9: HSS(520)는 IMSI에 의해 식별되는 원격 디바이스(210)에 대한 인증 벡터(AV)를 생성한다.
단계 10: HSS(520)는 원격 디바이스(210)에 대한 인증 벡터(Authentication Vectors)로 MME(510)에 응답한다.
단계 11: MME(510)는 HSS(520)로부터 수신한 인증 벡터를 저장한다. MME(520)는 현재의 인스턴스에 대한 인증을 위해 특정 벡터 AV[i]를 선택한다.
단계 12: MME(510)는 메시지의 파라미터로서 {RANDi, AUTNi}를 갖는 인증 요청을 네트워크 노드(230)에 송신한다.
단계 13: 네트워크 노드(230)는 원격 디바이스(210)에 대하여 할당되는 CRNTI-R을 사용해서 {RANDi, AUTNi}를 갖는 인증 요청을 포워딩한다. 릴레이 디바이스(220)는, CRNTI-R이 릴레이 디바이스(220)에 의해 수행되는 릴레이 기능 때문에 그것에 맵핑되기 때문에, 이 메시지를 수신한다.
단계 14: 릴레이 디바이스(220)는 인증 요청 메시지를 PC5 사이드 링크를 통해 원격 디바이스(210)에 포워딩한다.
단계 15: 원격 디바이스(210)는 수신된 파라미터 RANDi 및 AUTNi로부터 RES, AUTN, 비-액세스 계층(NAS) 무결성 키(IK), 및 NAS 암호화 키(CK)를 도출한다. 원격 디바이스는 또한, 수신된 RANDi, AUTNi에 기초하여 KASME를 계산한다.
단계 16: 원격 디바이스(210)는, AUTN 검증이 성공적인 경우에 응답값(RES)을 포함하는 '사용자 인증 응답(User Authentication Response)' 메시지로 PC5 인터페이스를 통해 응답한다.
단계 17: 릴레이 디바이스(220)는 원격 디바이스(210)에 대하여 할당되는 CRNTI-R에 의해 식별되는 Uu 인터페이스를 통해 네트워크 노드(230)에 RES를 포워딩한다.
단계 18: 네트워크 노드(230)는 RES를 MME(510)에 포워딩한다.
단계 19: MME(510)는, 원격 디바이스(210)에 의해 송신된 RES가 예상 응답값(XRES)과 같다는 조건하에, 원격 디바이스(210)를 인증한다. MME(510)는 원격 디바이스(210)에 대한 NAS 콘텍스트를 시작하고 식별된 GUTI(Globally Unique Temporary ID)를 할당한다. NAS 키 {Knas-enc, Knas-int}가 NAS 메시지를 보호하기 위해 MME(510) 및 원격 디바이스(210)에 설정된다. 추가적인 키(KeNB)가KASME에 기초하여 도출된다.
이제, 도 6을 참조하면, 방법(600), 예를 들면, 릴레이 디바이스, 예컨대 릴레이 디바이스(220)을 통해 액세스하면서 원격 디바이스, 예컨대 원격 디바이스(210)에 대한 UE 액세스 계층(AS) 보안을 확립하는 실시형태가 예시된다. 도 6은 도 5에 도시된 것과 동일한 엔티티들 사이에서의 시그널링을 포함한다. 하기의 설명에 있어서는, 단계들이 단계 1 내지 단계 15로서 열거된다. 도 6에 대하여 설명되는 절차들 중 일부는, 전부 참조로 포함되는 3GPP TS 24.301의 부분들로부터 수정될 수 있다.
단계 1: 원격 디바이스(210)는 접속 요청(Attach Request) 메시지를 PC5 링크를 통해 릴레이 디바이스(220)에 송신한다. 해당 메시지는 원격 디바이스(210)의 식별자, 예컨대 IMSI를 포함한다.
단계 2: 릴레이 디바이스(220)는 제2 접속 요청 메시지를 원격 디바이스(210)를 대신하여 네트워크 노드(230)에 송신한다. 이 접속 요청 메시지는 원격 디바이스(210)의 식별자, 예컨대 IMSI, 및 원격 디바이스(210)의 IMSI에 기초하여 네트워크 노드(230)에 의해 원격 디바이스(210)에 미리 할당되는 원격 디바이스(210)의 대체 식별자, 예컨대 CRNTI-R을 포함한다. CRNTI-R의 수신은 네트워크 노드(230)에 원격 디바이스(210)의 존재를 경고하므로, 네트워크 노드(230)는 적절히 동작, 예컨대 릴레이 노드(220)에 할당되는 CRNTI 대신 원격 디바이스(210)에 할당되는 CRNTI-R을 사용해서 원격 디바이스(210)에 송신되는 데이터를 인코딩할 수 있다.
단계 3: 네트워크 노드(230)는 제3 접속 요청 메시지를 원격 디바이스(210)를 대신하여 MME(510)에 송신한다. 이 메시지는, CRNTI-R이 아니라, 원격 디바이스(210)의 IMSI를 포함한다.
단계 4: MME(510)는 원격 디바이스(210)에 대한 인증 데이터를 요청하는 HSS(520)에 인증 데이터 요청(Authentication Data Request) 메시지를 송신한다. 이 메시지는 원격 디바이스(210)의 IMSI를 포함한다.
단계 5: HSS(520)는 요청하는 원격 디바이스(210)에 대응하는 인증 데이터, 예컨대 인증 벡터를 생성한다. 해당 벡터는 난수(RAND), 인증 키(AUTN), 예상 응답(XRES), 및 KASME를 포함할 수 있다. AVn으로 표현되는 이 인증 벡터는 접속을 요청하고 있는 특정 원격 디바이스(210)에 대하여 특정되고, 그에 따라 MME(510)가 서빙할 수 있는 다수의 원격 디바이스 각각을 나타내도록, 예컨대 지원되는 원격 디바이스의 수에 따라 AV1, AV2, ...와 같이 첨자로 표시될 수 있다.
단계 6: HSS(520)는 인증 데이터 응답(Authentication Data Response) 메시지로 AV를 MME(510)에 송신한다.
단계 7: MME(510)는 HSS(520)로부터 수신한 AV를 저장한다. MME는 다수의 원격 디바이스에 서빙할 수 있기 때문에, MME(510)는 벡터들, 즉 AV1, AV2, ...의 테이블을 저장할 수 있고, 각각의 벡터 컴포넌트는, 예컨대 RAND1, RAND2, ...로 유사하게 익덱싱된다.
단계 8: MME(510)는 UE(210)를 검증하고 KeNB를 생성한다.
단계 9: MME(510)는, 단계 2에서 네트워크 노드(230)가 UE(210)로부터 수신한 접속 요청(Attach Request) 메시지에 대응하는, 네트워크 노드(230)에서 원격 디바이스(210)의 초기 콘텍스트 설정을 위한 접속 허가(Attach Accept) 메시지를 네트워크 노드(230)에 송신한다. 해당 메시지는 UE(210)의 동작 능력 및 통상적으로 원격 디바이스(210)에 대하여 HSS(520)로부터 MME(510)에 의해 수신된 가입 데이터의 일부인 KeNB를 포함한다.
단계 10: 네트워크 노드(230)는 검증 크리덴셜로부터 원격 디바이스(210)를 식별하고 UE 콘텍스트를 개시한다. 네트워크 노드(230)는 MME(510)로부터 수신한 UE 능력 정보에 기초하여, 원격 디바이스(210)에 대한 보안 무결성 및 암호화 알고리즘을 더 선택한다. 네트워크 노드(230)는 단계 9에서 MME(510)로부터 수신한 KeNB에 기초하여 원격 디바이스(210)에 대한 보안 키, 즉 Kupenc(사용자-평면 암호화 키), Kupint(사용자-평면 무결성 키), KRRCenc(RRC 암호화 키), 및 KRRCint(RRC 무결성 키)를 도출한다.
단계 11: 네트워크 노드(230)는 AS 보안 모드 명령(Security Mode Command)을 원격 릴레이 디바이스(220)를 향해 송신해서 원격 디바이스(210)에서 보안을 개시하고 액세스 계층(AS)을 확립한다. 해당 메시지는 원격 디바이스(210)의 능력과 일치하는 네트워크 노드(230)에 의해 선택된 암호화 알고리즘 및 무결성 알고리즘을 포함한다. 메시지의 무결성 보호를 위해, 네트워크 노드(230)는 MAC-I(메시지 인증 코드-무결성)를 계산하고 이 파라미터를 메시지와 함께 포함한다. 네트워크 노드(230)는 CRNTI-R을 사용해서 이 메시지를 송신한다.
단계 12: 릴레이 디바이스(220)는 CRNTI-R을 포함하는 보안 모드 명령을 수신한다. 이후, 릴레이 디바이스(220)는 PC5 인터페이스 사이드 링크 채널을 사용해서 보안 모드 명령을 원격 디바이스(210)를 향해 포워딩한다. 따라서, 릴레이 디바이스(220)는 원격 디바이스(210)를 대신하여 투명 레이어-2 파이프(transparent layer-2 pipe)로서 거동한다.
단계 13: 보안 모드 명령의 수신시에, 원격 디바이스(210)는 KeNB(단계 9에서 NAS 절차 동안 계산됨)를 사용하고 추가적인 AS 키, 즉 Kupenc, Kupint, KRRCenc 및 KRRCint를 도출한다. 이후, 원격 디바이스(210)는 XMAC-I를 계산해서 무결성 코드 MAC-I를 검증한다.
단계 14: MAC-I가 성공적으로 검증되었다는 조건하에, 원격 디바이스(210)는 PC5 링크를 통해 릴레이 디바이스(220)에 검증 메시지(AS 보안 모드 완료)로 응답한다. 해당 메시지는 또한 검증된 MAC-I를 포함한다.
단계 15: 릴레이 디바이스(220)는 단계 14에서 원격 디바이스(210)로부터 수신한 검증 메시지를 원격 디바이스(210)에 할당된 CRNTI-R을 사용해서 네트워크 노드(230)에 송신한다.
단계 15가 완료되면, 원격 디바이스(210), 릴레이 디바이스(220) 및 네트워크 노드(230)는, 원격 디바이스(210) 및 네트워크 노드(230)가 릴레이 디바이스(220)를 통해 통신할 수 있도록 구성된다. 그러나, 원격 디바이스(210)와 네트워크 노드(230) 사이의 통신이 CRNTI-R에 기초하여 보안되기 때문에, 릴레이 디바이스(220)는 통신을 디코딩할 수 없고, 해당 통신은 안전하게 이루어진다.
본원의 범위 내의 실시형태들은, 예컨대 레이어 3 릴레이 대신 레이어 2 릴레이를 구현하는 기술적으로 간단한 방식을 제공함으로써, 신규하고 유익한 유의미한 기능을 종래의 3GPP 표준에 제공한다. 레이어 2 릴레이 해법은 공공 안전 커뮤니티는 물론이고 IOT(사물 인터넷) 디바이스 및 웨어러블에 대하여 큰 관심을 받고 이점이 될 것으로 예상된다.
신규한 레이어 2 릴레이 해법은 원격 UE를 고유하게 식별하는 것을 돕기 때문에, 이는 적어도 다음과 같은 경우에 도움이 된다: 1) 원격 UE에 보안 및 기밀유지를 제공하면서, 임의의 릴레이를 통해 연결; 2) 원격 UE가 식별되기 때문에, 그것에 의해 사용되는 모든 리소스에 대하여 정확하게 해당 원격 UE에게 계정이 제공될 수 있음; 및 3) 원격 UE가 간접 연결에서 직접 연결로, 및 그 반대로 이동할 경우, 이동 상황 동안 세션 연속성이 제공될 수 있음.
도 7은, 예를 들면 다양한 실시형태들에서 원격 디바이스 릴레이 디바이스(220)를 구현할 수 있는 릴레이 디바이스(700)의 블럭도를 예시한다. 프로세서(710)는 비일시적인 메모리(720) 및 송신기(730)와 통신하도록 구성된다. 프로세서(710)는, 프로세서(710)에 의한 실행시에, 본 명세서에서 설명한 다양한 실시형태들에 따른 방법, 예컨대 릴레이 디바이스(220)로부터 보여지는 바와 같은 방법(500 또는 600) 중 하나를 구현하도록 프로세서(710)를 구성하는 프로그램 명령어를 메모리(720)로부터 판독하도록 구성된다. 프로세서(710)는 또한, 적절히 원격 UE(210) 또는 원격 릴레이 디바이스(220)에 의해 수신 또는 그로부터 송신되는, 방법(500 또는 600)에 도시된 다양한 메시지들 중 어느 하나를 안테나(740)를 통해 통신하기 위해 하나 이상의 모뎀(730)과 협동하도록 구성된다. 다수의 모뎀(730)을 사용하는 실시형태들에 있어서, 스위치(750)는 적절한 모뎀(730)을 안테나(740)에 연결하기 위해 프로세서(710)에 의해 제어될 수 있다.
도 8은, 예를 들면 다양한 실시형태들에서 원격 디바이스 릴레이 디바이스(220)를 구현할 수 있는 릴레이 디바이스(800)의 블럭도를 예시한다. 프로세서(810)는 비일시적인 메모리(820) 및 송신기(830)와 통신하도록 구성된다. 프로세서(810)는, 프로세서(810)에 의한 실행시에, 본 명세서에서 설명한 다양한 실시형태들에 따른 방법, 예컨대 원격 디바이스(210) 또는 릴레이 디바이스(220)로부터 보여지는 바와 같은 방법(500 또는 600) 중 하나를 구현하도록 프로세서(810)를 구성하는 프로그램 명령어를 메모리(820)로부터 판독하도록 구성된다. 프로세서(810)는 또한, 적절히 원격 UE(210) 또는 원격 릴레이 디바이스(220)에 의해 수신 또는 그로부터 송신되는, 방법(500 또는 600)에 도시된 다양한 메시지들 중 어느 하나를 안테나(840)를 통해 전송하기 위해 송신기(830)와 협동하도록 구성된다.
도 9는, 예를 들면 다양한 실시형태들에서 네트워크 노드(230)를 구현할 수 있는 eNB 디바이스(900)의 블럭도를 예시한다. 프로세서(910)는 비일시적인 메모리(920), 데이터베이스(930) 및 송신기(940)와 통신하도록 구성된다. 프로세서(910)는, 프로세서(910)에 의한 실행시에, 본 명세서에서 설명한 다양한 실시형태들에 따른 방법, 예컨대 네트워크 노드(230)로부터 보여지는 바와 같은 방법(500 또는 600) 중 하나를 구현하도록 프로세서(910)를 구성하는 프로그램 명령어를 메모리(920)로부터 판독하도록 구성된다. 프로세서(910)는 또한, 방법들(500/600) 중 하나 이상을 구현하기 위해 프로세서(910)가 원격 디바이스(210)의 하나 이상의 인스턴스와 통신할 수 있게 하는 파라미터를 저장하는 데이터베이스(930)와 협동하도록 구성된다. 프로세서(910)는 또한, 네트워크 노드(230)에 의해 수신 또는 그로부터 송신되는, 방법(500 또는 600)에 도시된 다양한 메시지들 중 어느 하나를 안테나(950)를 통해 전송하기 위해 송신기(940)와 협동하도록 구성된다.
명시적으로 달리 언급되지 않는 한, 각각의 수치 및 범위는 "약" 또는 "대략"이라는 단어가 마치 해당 수치 또는 범위의 값에 선행 기재된 것처럼 대략적인 것으로 해석되어야 한다.
본 발명의 본질을 설명하기 위해 기재 및 예시된 부분들의 상세, 재료, 및 배치에 있어서의 다양한 변경은 하기의 청구범위에서 표현된 바와 같은 발명의 범위로부터 일탈함이 없이 당업자에 의해 이루어질 수 있음을 또한 이해할 것이다.
청구범위에서 도면 번호 및/또는 도면 참조 부호를 사용하는 것은 청구범위의 해석을 용이하게 하기 위해 청구항의 청구 대상의 하나 이상의 가능한 실시형태를 식별하기 위한 것이다. 이러한 사용은 해당 청구항들의 범위를 상응하는 도면에 도시된 실시형태들로 반드시 제한하는 것으로 해석되지 않아야 한다.
하기의 방법 청구항― 만약 있다면 ―에서의 요소들이 상응하는 부호와 함께 특정 시퀀스로 열거되더라도, 청구항의 열거가 해당 요소들의 일부 또는 전부를 구현하기 위한 특정 시퀀스를 암시하지 않는 한, 해당 요소들이 반드시 해당 특정 시퀀스로 구현되도록 제한하기 위한 것은 아니다.
본 명세서에서 "일 실시형태" 또는 "실시형태"는, 해당 실시형태와 관련하여 설명된 특정한 특징, 구조, 또는 특성이 본 발명의 적어도 하나의 실시형태에 포함될 수 있다는 것을 의미한다. 명세서의 여러 곳에서 보이는 "일 실시형태에 있어서"라는 문구는 반드시 모두 동일한 실시형태를 의미하는 것이 아니고, 다른 실시형태들을 반드시 상호 배척하는 별도의 또는 대안적인 실시형태도 아니다. "구현예"라는 용어도 마찬가지이다.
또한, 이 설명의 목적상, "결합한다", "결합하는", "결합되는", "연결한다", "연결하는" 또는 "연결되는"이라는 용어들은, 필수적인 것은 아니지만, 에너지가 2개 이상의 요소 사이에서 전달되는 것이 허용되고, 하나 이상의 추가 요소의 삽입이 고려된다는 점에서, 본 기술분야에 공지된 또는 이후에 개발되는 임의의 방식을 의미한다. 반대로, "직접 결합된", "직접 연결된" 등의 용어들은 이러한 추가 요소가 없음을 시사한다.
본원의 청구범위에 의해 보호되는 실시형태들은 (1) 본 명세서에 의해 가능해지고, (2) 규정된 청구 대상에 대응하는 실시형태들로 제한된다. 가능하지 않은 실시형태들 및 규정되지 않은 청구 대상에 대응하는 실시형태들은, 형식적으로 청구범위의 범주 내에 포함되더라도 명시적으로 부인된다.
발명의 상세한 설명 및 도면은 단지 본 발명의 원리를 예시한다. 따라서, 본 명세서에서 명시적으로 설명 및 도시되지 않았더라도, 당업자라면 본 발명의 원리를 구체화하고 그 정신 및 범위 내에 포함되는 다양한 배치구조를 고안해낼 수 있음을 이해할 것이다. 또한, 본 명세서에서 열거되는 모든 실시예는, 주요하게는, 본 발명의 원리 및 본 발명자(들)가 기술 발전에 기여한 개념을 독자가 이해하는 것을 돕기 위한 교육적인 목적만을 분명하게 의도하고 있으며, 그렇게 구체적으로 열거된 실시예들 및 조건들로 제한하지 않는 것으로서 해석되어야 한다. 또한, 본 발명의 원리, 양태, 및 실시형태 뿐만 아니라 그 특정 실시예를 열거하는 본 명세서에서의 모든 설명은 그 균등물을 포함하도록 의도된다.
"프로세서"로서 표기된 임의의 기능 블럭을 포함하는, 도면에 도시된 다양한 요소들의 기능들은 전용 하드웨어 뿐만 아니라 적절한 소프트웨어와 관련하여 소프트웨어를 실행할 수 있는 하드웨어의 사용을 통해 제공될 수 있다. 프로세서에 의해 제공될 경우, 기능은 단일의 전용 프로세서에 의해, 단일의 공용 프로세서에 의해, 또는 복수의 개별적인 프로세서들― 그 중 일부가 공유될 수 있음 ―에 의해 제공될 수 있다. 또한, "프로세서" 또는 "컨트롤러"라는 용어의 명시적인 사용은 오로지 소프트웨어를 실행할 수 있는 하드웨어만을 의미하는 것으로 해석되지 않아야 하고, 디지털 신호 프로세서(DSP) 하드웨어, 주문형 집적 회로(ASIC), 필드 프로그램 가능 게이트 어레이(FPGA), 소프트웨어를 저장하기 위한 리드 온리 메모리(ROM), 랜덤 액세스 메모리(RAM), 및 비휘발성 저장 장치를 제한 없이 암시적으로 포함할 수 있다. 종래의 및/또는 주문형의 다른 하드웨어가 포함될 수도 있다. 마찬가지로, 도면에 도시된 임의의 스위치는 개념적인 것일 뿐이다. 그 기능은, 프로그램 로직의 동작을 통해, 전용 로직을 통해, 프로그램 제어와 전용 로직의 상호작용을 통해, 적절한 컴퓨터 하드웨어와 함께 수행될 수 있으며, 특정 기술은 콘텍스트로부터 보다 구체적으로 이해한 구현하려는 자에 의해 선택 가능하다.
당업자라면, 본 명세서의 임의의 블럭도가 본 발명의 원리를 구체화하는 예시적인 회로의 개념도를 나타낸다는 것을 이해해야 한다. 마찬가지로, 임의의 순서도, 흐름도, 상태 전이도, 의사 코드 등은 컴퓨터 판독 가능한 매체에서 실질적으로 표현되어서 컴퓨터 또는 프로세서― 이러한 컴퓨터 또는 프로세서가 명시적으로 도시되든지 아니든지 간에 ―에 의해 실행될 수 있는 다양한 프로세스를 나타낸다는 것을 이해할 것이다.
본 발명의 다수의 실시형태가 첨부 도면에 예시되고 전술한 발명의 상세한 설명에서 설명되었지만, 본 발명은 개시된 실시형태들로 제한되는 것이 아니라, 하기의 청구범위에 의해 제시 및 규정된 바와 같은 발명으로부터 일탈함이 없이 다양한 재배치, 수정 및 대체가 가능하다는 것을 이해해야 한다.

Claims (14)

  1. 모바일 통신 릴레이 디바이스로서,
    네트워크 노드와 제어 신호들을 교환하도록 구성되는 트랜시버;
    프로세서; 및
    상기 프로세서에 결합되며, 상기 트랜시버를 동작시켜서 상기 제어 신호들을 교환하도록 상기 프로세서를 구성하는 명령어들을 포함하는 메모리를 포함하고,
    상기 명령어들은 또한, 상기 제어 신호들에 따라 동작하지 않고 상기 제어 신호들의 제1 진부분집합(first proper subset)을 원격 디바이스에 전달하고, 상기 제어 신호들의 제2 진부분집합(second proper subset)에서의 제어 신호들에 따라 동작함으로써 원격 통신 디바이스를 대신하여 동작해서 상기 원격 통신 디바이스와 상기 네트워크 노드 사이의 통신을 지원하도록 상기 프로세서를 구성하는
    디바이스.
  2. 제1항에 있어서,
    상기 프로세서는 또한, 상기 명령어들에 의해, 상기 네트워크 노드와의 하나 이상의 무선 링크를 지원하도록 구성되고, 각각의 무선 링크는 고유 식별자에 의해 식별되는
    디바이스.
  3. 제1항에 있어서,
    상기 제1 진부분집합은 LTE RRC 및 PDCP 신호를 포함하고, 상기 제2 진부분집합은 LTE RLC, MAC 및 PHY 신호를 포함하는
    디바이스.
  4. 제1항에 있어서,
    상기 명령어들은 또한 상기 모바일 디바이스와 상기 원격 디바이스 사이에 분할되는 EUTRAN 프로토콜 스택을 구현하도록 상기 프로세서를 구성하는
    디바이스.
  5. 제1항에 있어서,
    상기 명령어들은 또한 상기 네트워크 노드에 의해 제공되는 상기 원격 디바이스의 CRNTI 아이덴티티를 포함하는 RRC 연결 설정 메시지를 상기 원격 디바이스에 송신하도록 상기 프로세서를 구성하는
    디바이스.
  6. 실행시에, 제1항 내지 제5항 중 어느 한항에 기재된 상기 프로세서를 구성하는 명령어들을 포함하는 컴퓨터 판독 가능한 데이터 저장 장치.
  7. 제1항 내지 제5항 중 어느 한항에 기재된 프로세서, 메모리 및 트랜시버를 구성하는 단계를 포함하는 방법.
  8. 원격 무선 통신 디바이스로서,
    통신 프로토콜 제어 신호들을 수신하도록 구성되는 트랜시버;
    프로세서; 및
    상기 프로세서에 결합되며, 실행시에, 상기 프로토콜 제어 신호들을 수신하도록 상기 프로세서를 구성하는 명령어들을 포함하는 메모리를 포함하고,
    상기 프로세서는 또한, 상기 명령어에 의해, 무선 전기통신 네트워크의 네트워크 노드에 의해 도출되는 제2 액세스 계층 보안 크리덴셜과 일치하는 제1 액세스 계층 보안 크리덴셜을 상기 제어 신호들로부터 도출하고, 무선 인터페이스를 통해 릴레이 통신 디바이스와 데이터를 교환하도록 구성되고, 상기 데이터는 상기 액세스 계층 보안 크리덴셜들을 사용해서 인코딩되는
    디바이스.
  9. 제8항에 있어서,
    상기 프로세서는 또한, 상기 명령어들에 의해, PC5 인증 요청을 수신하는 것에 응답하여 상기 트랜시버를 동작시켜서 PC5 인증 응답을 상기 릴레이 통신 디바이스에 송신하도록 구성되는
    디바이스.
  10. 제8항에 있어서,
    상기 프로세서는 또한, 상기 명령어들에 의해, 상기 네트워크 노드에 의해 상기 원격 무선 통신 디바이스에 할당되는 CRNTI(Cell Radio Network Temporary Identifier)를 포함하는 RRC 연결 설정 메시지를 상기 릴레이 통신 디바이스로부터 수신하는 것에 응답하여 네트워크 노드와의 RRC 연결을 확립하도록 구성되는
    디바이스.
  11. 제8항에 있어서,
    상기 프로세서는 또한, 상기 명령어들에 의해, 상기 릴레이 통신 디바이스로부터 상기 PC5 무선 링크를 통해 액세스 계층(AS) 보안 모드 명령 요청을 수신하는 것에 응답하여 PC5 무선 링크를 통해 상기 릴레이 통신 디바이스에 AS 보안 모드 명령 완료 메시지를 송신하도록 구성되는
    디바이스.
  12. 제8항에 있어서,
    상기 프로세서, 메모리 및 트랜시버는 웨어러블 디바이스의 컴포넌트인
    디바이스.
  13. 실행시에, 제8항 내지 제12항 중 어느 한항에 기재된 프로세서를 구성하는 명령어들을 포함하는 비일시적인 컴퓨터 판독 가능한 데이터 저장 장치.
  14. 제8항 내지 제12항 중 어느 한항에 기재된 프로세서, 메모리 및 트랜시버를 구성하는 단계를 포함하는 방법.
KR1020197001285A 2016-07-14 2017-07-13 무선 네트워크에서 커버리지 및 리소스-제한 디바이스를 지원하는 레이어 2 릴레이 KR102213557B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201662362289P 2016-07-14 2016-07-14
US62/362,289 2016-07-14
US15/647,990 2017-07-12
US15/647,990 US10433286B2 (en) 2016-07-14 2017-07-12 Layer 2 relay to support coverage and resource-constrained devices in wireless networks
PCT/US2017/041895 WO2018013786A2 (en) 2016-07-14 2017-07-13 Layer 2 relay to support coverage and resource-constrained devices in wireless networks

Publications (2)

Publication Number Publication Date
KR20190018698A true KR20190018698A (ko) 2019-02-25
KR102213557B1 KR102213557B1 (ko) 2021-02-05

Family

ID=60941525

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197001285A KR102213557B1 (ko) 2016-07-14 2017-07-13 무선 네트워크에서 커버리지 및 리소스-제한 디바이스를 지원하는 레이어 2 릴레이

Country Status (9)

Country Link
US (2) US10433286B2 (ko)
EP (1) EP3485699B1 (ko)
JP (1) JP6786701B2 (ko)
KR (1) KR102213557B1 (ko)
CN (1) CN109891920B (ko)
MY (1) MY196661A (ko)
PH (1) PH12019500084A1 (ko)
SG (1) SG11201900218TA (ko)
WO (1) WO2018013786A2 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021040423A1 (ko) * 2019-08-27 2021-03-04 엘지전자 주식회사 설정 업데이트와 관련된 통신
KR20210117912A (ko) * 2020-03-18 2021-09-29 아서스테크 컴퓨터 인코포레이션 무선 통신 시스템에서 사이드링크 식별자 변경을 위한 방법 및 장치

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109479333A (zh) * 2016-07-15 2019-03-15 索尼移动通讯有限公司 建立或恢复无线通信网络中的无线通信连接
US20190230723A1 (en) * 2016-09-05 2019-07-25 Lg Electronics Inc. Method for performing service request procedure in wireless communication system and device therefor
US10104549B2 (en) * 2016-09-30 2018-10-16 Mitsubishi Electric Corporation Network provisioning system and method for collection of endpoints
US11310866B2 (en) * 2016-11-04 2022-04-19 Kyocera Corporation Communication method
EP3319393B1 (en) * 2016-11-07 2019-08-07 Koninklijke KPN N.V. Establishing a connection between a remote user equipment, ue, and a telecommunication network via a relay capable ue
WO2018164821A1 (en) * 2017-03-10 2018-09-13 Intel IP Corporation User equipment (ue), evolved node-b (enb) and methods of paging in accordance with a relay arrangement
US10268207B2 (en) * 2017-03-10 2019-04-23 Ford Global Technologies, Llc Autonomous vehicle network bandwidth bridging
US10917841B2 (en) * 2017-03-20 2021-02-09 Lg Electronics Inc. Method for selecting serving MME of remote UE and transmitting NAS message in wireless communication system, and apparatus for said method
US10499307B2 (en) * 2017-03-27 2019-12-03 Futurewei Technologies, Inc. System and method for dynamic data relaying
CN109561429B (zh) * 2017-09-25 2020-11-17 华为技术有限公司 一种鉴权方法及设备
WO2020032869A1 (en) * 2018-08-10 2020-02-13 Telefonaktiebolaget Lm Ericsson (Publ) User equipment discovery
CH715441A1 (de) * 2018-10-09 2020-04-15 Legic Identsystems Ag Verfahren und Vorrichtungen zum Kommunizieren zwischen einer Internet-der-Dinge-Vorrichtung und einem Ferncomputersystem.
US11140139B2 (en) * 2018-11-21 2021-10-05 Microsoft Technology Licensing, Llc Adaptive decoder selection for cryptographic key generation
FR3094860B1 (fr) * 2019-04-02 2021-06-18 Air Lynx Dispositif et procédé de gestion de l’authentification mutuelle pour la communication directe entre des structures mobiles d’un système de radiocommunication mobile
EP3675542B1 (fr) * 2018-12-31 2022-02-23 Bull Sas Dispositif et procédé de gestion de l'authentification mutuelle pour la communication directe entre des structures mobiles d'un système de radiocommunication mobile
US11653286B2 (en) 2019-04-29 2023-05-16 Mediatek Inc. Methods of mobile device based relay for coverage extension
CN111615219B (zh) * 2019-04-30 2022-02-22 维沃移动通信有限公司 一种pc5链路建立方法、设备及系统
CN113748619A (zh) * 2019-05-01 2021-12-03 康维达无线有限责任公司 用于5g网络中的多跳中继的方法
CN112153708A (zh) * 2019-06-29 2020-12-29 华为技术有限公司 一种通信方法及相关设备
EP3783931B1 (en) 2019-08-23 2023-03-01 Nokia Solutions and Networks Oy Communicating vehicular communication messages
US11012430B1 (en) * 2019-11-04 2021-05-18 Sprint Communications Company L.P. User equipment relay mediated network channels with blockchain logging
US10848567B1 (en) * 2019-11-29 2020-11-24 Cygnus, LLC Remote support for IoT devices
US11564280B2 (en) * 2020-01-03 2023-01-24 Qualcomm Incorporated User equipment to network relay
CN111586888B (zh) * 2020-04-09 2022-04-19 福建鸿兴福食品有限公司 一种通信方法、服务器、移动设备及计算机可读存储介质
CN115804211A (zh) * 2020-07-30 2023-03-14 瑞典爱立信有限公司 用于处理系统信息的终端设备、网络节点以及其中的方法
WO2022052092A1 (en) * 2020-09-14 2022-03-17 Mediatek Singapore Pte. Ltd. Connection establishment for a layer 2 ue-to-network relay
WO2022067568A1 (zh) * 2020-09-29 2022-04-07 Oppo广东移动通信有限公司 中继方式确定方法和设备
WO2022151038A1 (en) * 2021-01-13 2022-07-21 Qualcomm Incorporated Relay adaptation layer configuration for sidelink interface
EP4335138A1 (en) * 2021-05-07 2024-03-13 Telefonaktiebolaget LM Ericsson (publ) Network traffic management
WO2023039791A1 (en) * 2021-09-16 2023-03-23 Qualcomm Incorporated Rrc timer for layer 2 ue-to-network relay
WO2024116337A1 (ja) * 2022-11-30 2024-06-06 株式会社Nttドコモ 端末、基地局、通信方法及び無線通信システム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100105485A (ko) * 2009-03-19 2010-09-29 엘지전자 주식회사 다중 셀 협력통신 방법 및 장치
EP2925044A1 (en) * 2012-11-27 2015-09-30 Huawei Technologies Co., Ltd. Data transmission method, forwarding method, reception method, device, and system

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7055028B2 (en) * 2000-10-10 2006-05-30 Juniper Networks, Inc. HTTP multiplexor/demultiplexor system for use in secure transactions
US20040082330A1 (en) * 2002-10-29 2004-04-29 Marin James Scott Method for handoff and redundancy using mobile IP
EP1766915B1 (en) * 2004-06-24 2008-11-19 Telecom Italia S.p.A. Method and system for controlling access to communication networks, related network and computer program therefor
EP2327272B1 (en) * 2008-07-17 2013-06-05 Nokia Siemens Networks OY Device-to-device communications in cellular system
KR101532222B1 (ko) * 2008-12-16 2015-06-29 삼성전자주식회사 통신 시스템 및 그의 rrc 접속 방법
JP5164122B2 (ja) * 2009-07-04 2013-03-13 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及び移動通信システム
JP5579874B2 (ja) * 2010-02-19 2014-08-27 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 通信ネットワークにおける中継ノードの特定
US8867437B2 (en) * 2010-10-27 2014-10-21 Qualcomm Incorporated Cell site modem application message interface
EP2678705B1 (en) * 2011-02-24 2023-06-07 9609385 Canada Inc. Situational marking and awareness tag (smart) beacon, system and method
WO2012136254A1 (en) * 2011-04-06 2012-10-11 Nokia Siemens Networks Oy Apparatus and method for communication
US20130016649A1 (en) 2011-07-12 2013-01-17 Qualcomm Incorporated System design for user equipment relays
TW201342821A (zh) * 2011-12-08 2013-10-16 Interdigital Patent Holdings 交叉連結建立方法及裝置
US8817797B2 (en) * 2012-01-31 2014-08-26 Alcatel Lucent Method and apparatus for multipath protocol packet relay
EP2723143A1 (en) 2012-10-19 2014-04-23 NEC Corporation Enhanced RRC signaling messages
US9307575B2 (en) * 2012-11-13 2016-04-05 Lg Electronics Inc. Method and apparatus of supporting UE relay functions
US20140321355A1 (en) 2013-04-30 2014-10-30 Intellectual Discovery Co., Ltd. Relay using device-to-device communication in the infrastructure-based communication system
CN104218989B (zh) * 2013-06-03 2019-02-22 中兴通讯股份有限公司 一种支持中继的可见光信息传输方法、中继节点及系统
US10536213B2 (en) 2013-07-08 2020-01-14 Nokia Solutions And Networks Oy Establishment of packet data network connection via relay user equipment
KR102083322B1 (ko) * 2013-08-22 2020-03-03 삼성전자주식회사 이동 통신 시스템에서 고립 사용자 단말기에 대한 디바이스-투-디바이스 통신 기반 서비스 제공 장치 및 방법
GB201402308D0 (en) * 2014-02-11 2014-03-26 Nec Corp Communication system
GB2523328A (en) * 2014-02-19 2015-08-26 Nec Corp Communication system
GB2524301A (en) 2014-03-19 2015-09-23 Nec Corp Communication system
US20160165642A1 (en) * 2014-12-05 2016-06-09 Nokia Corporation Latency Reduction for User Equipment with Bursty Interactive Traffic
WO2016162237A1 (de) * 2015-04-09 2016-10-13 Bayerische Motoren Werke Aktiengesellschaft Steuerung für ein elektronisches multifunktionsgerät
US10257677B2 (en) * 2015-10-16 2019-04-09 Qualcomm Incorporated System and method for device-to-device communication with evolved machine type communication
US10567964B2 (en) * 2015-11-24 2020-02-18 Futurewei Technologies, Inc. Security for proxied devices
US10298549B2 (en) * 2015-12-23 2019-05-21 Qualcomm Incorporated Stateless access stratum security for cellular internet of things
CN108781365B (zh) * 2016-03-22 2022-04-26 瑞典爱立信有限公司 用于通信系统中多连接性处理的方法和网络节点
US20170361806A1 (en) * 2016-06-20 2017-12-21 GM Global Technology Operations LLC Ultrasound assisted location and access control

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100105485A (ko) * 2009-03-19 2010-09-29 엘지전자 주식회사 다중 셀 협력통신 방법 및 장치
EP2925044A1 (en) * 2012-11-27 2015-09-30 Huawei Technologies Co., Ltd. Data transmission method, forwarding method, reception method, device, and system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021040423A1 (ko) * 2019-08-27 2021-03-04 엘지전자 주식회사 설정 업데이트와 관련된 통신
US11812509B2 (en) 2019-08-27 2023-11-07 Lg Electronics Inc. Communication related to configuration update
KR20210117912A (ko) * 2020-03-18 2021-09-29 아서스테크 컴퓨터 인코포레이션 무선 통신 시스템에서 사이드링크 식별자 변경을 위한 방법 및 장치

Also Published As

Publication number Publication date
US20190380120A1 (en) 2019-12-12
MY196661A (en) 2023-04-28
SG11201900218TA (en) 2019-02-27
CN109891920B (zh) 2022-04-19
CN109891920A (zh) 2019-06-14
JP6786701B2 (ja) 2020-11-18
JP2019521612A (ja) 2019-07-25
US20180020442A1 (en) 2018-01-18
WO2018013786A2 (en) 2018-01-18
PH12019500084A1 (en) 2019-12-02
WO2018013786A3 (en) 2018-02-22
US11224032B2 (en) 2022-01-11
EP3485699B1 (en) 2024-03-06
US10433286B2 (en) 2019-10-01
EP3485699A2 (en) 2019-05-22
KR102213557B1 (ko) 2021-02-05

Similar Documents

Publication Publication Date Title
KR102213557B1 (ko) 무선 네트워크에서 커버리지 및 리소스-제한 디바이스를 지원하는 레이어 2 릴레이
US10728757B2 (en) Security implementation method, related apparatus, and system
US9049594B2 (en) Method and device for key generation
EP2406975B1 (en) Setup and configuration of relay nodes
WO2019062996A1 (zh) 一种安全保护的方法、装置和系统
US9979730B2 (en) System and method for secure provisioning of out-of-network user equipment
CN109076079A (zh) 增强的非接入层安全
CN110637451B (zh) 用在通信网络中的网络节点、通信设备和操作其的方法
KR20210025678A (ko) 이종 액세스 네트워크를 통한 연결의 보안 실현을 위한 방법 및 장치
CN111448813B (zh) 与配置的安全保护进行通信的系统和方法
US20100265872A1 (en) Relay for handling data forwarding in a wireless communication system and related method for controlling the same
CN109691154B (zh) 基于密钥刷新的按需网络功能重新认证
JP2013131793A (ja) 無線通信システムおよび無線通信方法、ならびに移動端末
JP2023109930A (ja) Amfデバイスにおいて実行される方法及びamfデバイス
US20190274039A1 (en) Communication system, network apparatus, authentication method, communication terminal, and security apparatus
US11882445B2 (en) Authentication system
WO2019158117A1 (en) System and method for providing security in a wireless communications system with user plane separation
EP3311599B1 (en) Ultra dense network security architecture and method
US11394702B2 (en) Authentication system when authentication is not functioning
CN116491138A (zh) 针对多个无线连接的nas计数
CN117812574A (zh) 通信方法和通信装置
CN116074801A (zh) 通信系统、通信方法和通信装置
CN117062055A (zh) 安全保护方法及通信装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant