KR20230078676A - Ue간 중계를 위한 보안 통신 링크 설정 - Google Patents

Ue간 중계를 위한 보안 통신 링크 설정 Download PDF

Info

Publication number
KR20230078676A
KR20230078676A KR1020237010636A KR20237010636A KR20230078676A KR 20230078676 A KR20230078676 A KR 20230078676A KR 1020237010636 A KR1020237010636 A KR 1020237010636A KR 20237010636 A KR20237010636 A KR 20237010636A KR 20230078676 A KR20230078676 A KR 20230078676A
Authority
KR
South Korea
Prior art keywords
relay
wireless communication
security information
ues
communication network
Prior art date
Application number
KR1020237010636A
Other languages
English (en)
Inventor
수범 이
아드리안 에드워드 에스콧
아난드 팔라니고언더
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20230078676A publication Critical patent/KR20230078676A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/04Terminal devices adapted for relaying to or from another terminal or user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/18Interfaces between hierarchically similar devices between terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

양상들은 통신 시스템에서의 UE(user equipment)간(UE-to-UE) 중계에 관한 것이다. 적어도 두 원격 UE들 및 UE간 중계기는 무선 통신 네트워크로부터 제공된 보안 정보를 수신하며, 여기서 보안 정보는 발견 파라미터들 및 중계 보안 정보를 포함한다. 무선 통신 네트워크에 의해 제공된 보안 정보는 원격 UE들에 의한 UE간 중계기의 발견을 포함하여 두 UE들과 UE간 중계 디바이스 사이의 연결을 설정하는 데 사용된다. 게다가, 제공된 보안 정보는 UE간 중계 디바이스를 통해 두 원격 UE들 사이의 보안 연결을 설정하는 데 사용된다.

Description

UE간 중계를 위한 보안 통신 링크 설정
[0001] 본 출원은 2021년 9월 30일자로 미국 특허청에 출원된 미국 정규 출원 일련 제 17/491,371호 및 2020년 10월 1일자로 미국 특허청에 출원된 미국 가출원 제 63/086,560호에 대한 우선권 및 이익을 주장하고, 상기 출원들의 전체 내용들은 모든 적용 가능한 목적들을 위해 그리고 그 전체가 아래에서 완전히 기술되는 것처럼 인용에 의해 본원에 포함된다.
[0002] 아래에서 논의되는 기술은 일반적으로 무선 통신 네트워크들에 관한 것으로, 더 상세하게는, UE간 중계를 위한 보안 통신 링크 설정을 위한 솔루션에 관한 것이다.
[0003] 디바이스들 사이의 무선 통신은 다양한 네트워크 구성들에 의해 가능해질 수 있다. 일 구성에서, 무선 네트워크는 무선 통신 디바이스들(예컨대, UE(user equipment)들)이 PC5 인터페이스와 같은 사이드링크를 통해 서로 직접적으로 통신하는 것을 가능하게 할 수 있다. 그러한 사이드링크들에 대한 연결 셋업은 PKMF(ProSe(proximity-based services) key management function) 및 5G DDNMF(direct discovery name management function)를 사용한다.
[0004] 다음의 설명은 본 개시내용의 하나 이상의 양상들의 기본적 이해를 제공하기 위해 그러한 양상들의 요약을 제시한다. 이 요약은 본 개시내용의 모든 고려되는 특징들의 포괄적인 개요는 아니며, 본 개시내용의 모든 양상들의 핵심 또는 중요한 엘리먼트들을 식별하거나, 본 개시내용의 임의의 또는 모든 양상들의 범위를 서술하고자 할 의도도 아니다. 그 유일한 목적은 향후에 제시되는 더 상세한 설명에 대한 서두로서, 본 개시내용의 하나 이상의 양상들의 일부 개념들을 형태로 제시하는 것이다.
[0005] 일 양상에서, 무선 통신 네트워크에서 UE(user equipment)에서의 무선 통신을 위한 방법이 개시된다. 방법은 무선 통신 네트워크로부터 보안 정보를 수신하는 단계를 포함하며, 여기서 보안 정보는 발견 파라미터들 및 중계 보안 정보를 포함한다. 추가로, 방법은, 수신된 보안 정보를 사용하여 UE(user equipment)간(UE-to-UE) 중계 디바이스와의 연결을 설정하는 단계, 및 수신된 보안 정보를 사용하여 UE간 중계 디바이스를 통해 적어도 제2 UE와의 보안 연결을 설정하는 단계를 포함한다.
[0006] 다른 양상들에 따르면, 무선 트랜시버, 메모리, 및 무선 트랜시버 및 메모리에 통신 가능하게 커플링된 프로세서를 포함하는 무선 통신 시스템 내의 UE(user equipment)가 개시된다. 프로세서 및 메모리는, 무선 통신 네트워크로부터 보안 정보를 수신하도록 ― 보안 정보는 발견 파라미터들 및 중계 보안 정보를 포함함 ― , 수신된 보안 정보를 사용하여 UE(user equipment)간(UE-to-UE) 중계 디바이스와의 연결을 설정하도록, 그리고 수신된 보안 정보를 사용하여 UE간 중계 디바이스를 통해 적어도 제2 UE와의 보안 연결을 설정하도록 구성된다.
[0007] 또 다른 양상들에서, 무선 통신 네트워크에서 UE(user equipment)간(UE-to-UE) 중계기에서의 무선 통신을 위한 방법이 개시된다. 방법은 무선 통신 네트워크로부터 보안 정보를 수신하는 단계를 포함하며, 여기서 보안 정보는 발견 파라미터들 및 중계 보안 정보를 포함한다. 추가로, 방법은 수신된 보안 정보에 기초하여 적어도 제1 UE(user equipment) 및 제2 UE와의 보안 통신 링크들을 설정하는 단계를 포함한다.
[0008] 더 추가적 양상들에서, 무선 트랜시버, 메모리, 및 무선 트랜시버 및 메모리에 통신 가능하게 커플링된 프로세서를 갖는 무선 통신 시스템 내의 UE간 중계기가 개시된다. 프로세서 및 메모리는, 무선 통신 네트워크로부터 보안 정보를 수신하도록 ― 보안 정보는 발견 파라미터들 및 중계 보안 정보를 포함함 ― ; 그리고 수신된 보안 정보에 기초하여 적어도 제1 UE(user equipment) 및 제2 UE와의 보안 통신 링크들을 설정하도록 구성된다.
[0009] 이러한 그리고 다른 양상들은 다음의 상세한 설명의 검토 시 더 완전하게 이해될 것이다. 다른 양상들, 특징들, 및 실시예들은 첨부한 도면들과 함께 특정한 예시적 실시예들의 다음의 설명을 검토할 시, 당업자들에게 자명해질 것이다. 특징들은 아래의 특정 실시예들 및 도면들과 관련하여 논의될 수 있지만, 모든 실시예들은 본원에서 논의된 유리한 특징들 중 하나 이상의 특징들을 포함할 수 있다. 다시 말해서, 하나 이상의 실시예들은 특정한 유리한 특징들을 갖는 것으로 논의될 수 있지만, 그러한 특징들 중 하나 이상의 특징들은 또한, 본원에서 논의된 본 개시내용의 다양한 실시예들에 따라 사용될 수 있다. 유사한 방식으로, 예시적 실시예들이 디바이스, 시스템, 또는 방법 실시예들로서 아래에서 논의될 수 있지만, 그러한 예시적 실시예들은 다양한 디바이스들, 시스템들, 및 방법들로 구현될 수 있다.
[0010] 도 1은 일부 양상들에 따른 무선 통신 시스템의 예시이다.
[0011] 도 2는 일부 양상들에 따른 라디오 액세스 네트워크의 예의 예시이다.
[0012] 도 3은 일부 양상들에 따른, 라디오 액세스 네트워크에서 사용하기 위한 프레임 구조의 예를 예시하는 다이어그램이다.
[0013] 도 4는 일부 양상에 따른, 5GC(5G core network)를 포함하는 네트워크의 예시적 네트워크 아키텍처를 예시한다.
[0014] 도 5는 일부 양상들에 따른, UE간 중계기를 통해 UE간 통신을 구현하기 위한 예시적 프로세스의 콜 흐름 다이어그램을 예시한다.
[0015] 도 6은 일부 양상들에 따른, 프로세싱 시스템을 사용하는 네트워크 노드 또는 엔티티에 대한 하드웨어 구현의 예를 예시하는 블록 다이어그램이다.
[0016] 도 7은 일부 양상들에 따른, 네트워크 노드를 통해 UE간 통신을 구현하기 위한 네트워크 노드에서의 방법의 흐름도이다.
[0017] 도 8은 일부 양상들에 따른, 프로세싱 시스템을 사용하는 중계 디바이스에 대한 하드웨어 구현의 예를 예시하는 블록 다이어그램이다.
[0018] 도 9는 일부 양상들에 따른, 네트워크 노드를 통해 UE간 통신을 구현하기 위한 방법의 흐름도이다.
[0019] 도 10은 일부 추가적 양상들에 따른, 네트워크를 통해 UE간 통신을 구현하기 위한 방법의 다른 흐름도이다.
[0020] 첨부된 도면들과 관련하여 아래에서 기술되는 상세한 설명은 다양한 구성들의 설명으로서 의도되며, 본원에 설명된 개념들이 실시될 수 있는 구성들만을 표현하는 것으로 의도되는 것은 아니다. 상세한 설명은 다양한 개념들의 철저한 이해를 제공할 목적으로 특정 세부사항들을 포함한다. 그러나, 이 개념들이 이 특정 세부사항들 없이도 실시될 수 있다는 것은 당업자들에게 자명할 것이다. 일부 경우들에서는, 그러한 개념들을 모호하게 하는 것을 회피하기 위해, 잘 알려져 있는 구조들 및 컴포넌트들이 블록 다이어그램 형태로 도시된다.
[0021] 전자기 스펙트럼은 흔히, 주파수/파장에 기초하여, 다양한 클래스들, 대역들, 채널들 등으로 세분화된다. 5G NR에서, 두 초기 동작 대역들은 주파수 범위 지정들 FR1(410 MHz - 7.125 GHz) 및 FR2(24.25 GHz - 52.6 GHz)로 식별되었다. FR1의 부분은 6 GHz 초과이지만, FR1은 흔히, 다양한 문서들 및 물품들에서 (상호 교환 가능하게) "서브(sub) 6 GHz" 대역으로 지칭된다는 것을 이해해야 한다. FR2와 관련하여 유사한 명명법 문제가 때때로 발생하며, FR2는 ITU(International Telecommunications Union)에 의해 "밀리미터파" 대역으로 식별된 EHF(extremely high frequency) 대역(30 GHz - 300 GHz)과 상이하더라도, 흔히 문서들 및 물품들에서 (상호 교환 가능하게) "밀리미터파" 대역으로 지칭된다.
[0022] FR1과 FR2 사이의 주파수들은 흔히, 중간 대역 주파수들로 지칭된다. 최근 5G NR 연구들은 이러한 중간 대역 주파수들에 대한 동작 대역을 주파수 범위 지정 FR3(7.125 GHz - 24.25 GHz)으로 식별하였다. FR3 내에 속하는 주파수 대역들은 FR1 특성들 및/또는 FR2 특성들을 상속할 수 있고, 따라서 FR1 및/또는 FR2의 특징들을 중간 대역 주파수들로 효과적으로 확장할 수 있다. 또한, 5G NR 동작을 52.6 GHz 초과로 확장하기 위해 더 높은 주파수 대역들이 현재 탐색되고 있다. 예컨대, 3개의 더 높은 동작 대역들은 주파수 범위 지정들 FR4-a 또는 FR4-1(52.6 GHz - 71 GHz), FR4(52.6 GHz - 114.25 GHz), 및 FR5(114.25 GHz - 300 GHz)로 식별되었다. 이러한 더 높은 주파수 대역들 각각은 EHF 대역 내에 속한다.
[0023] 위의 양상들에 유념하여, 달리 구체적으로 언급하지 않는 한, "서브 6 GHz" 등이라는 용어는 본원에서 사용되는 경우, 6 GHz 미만일 수 있거나, FR1 내에 있을 수 있거나, 또는 중간 대역 주파수들을 포함할 수 있는 주파수들을 광범위하게 표현할 수 있다는 것을 이해해야 한다. 추가로, 구체적으로 달리 서술되지 않으면, "밀리미터파" 등이라는 용어는 본원에서 사용되는 경우, 중간 대역 주파수들을 포함할 수 있거나, FR2, FR4, FR4-a 또는 FR4-1, 및/또는 FR5 내에 있을 수 있거나, 또는 EHF 대역 내에 있을 수 있는 주파수들을 광범위하게 표현할 수 있다는 것을 이해해야 한다.
[0024] 본 개시내용의 다양한 양상들은 통신 시스템에서의 UE(user equipment)간(UE-to-UE) 중계에 관한 것이다. 일부 양상들에서, 본 개시내용은 무선 통신 네트워크로부터 프로비저닝(provision)되는 보안 정보를 수신하는 적어도 두 원격 UE들 및 UE간 중계기에 관한 것이며, 여기서 보안 정보는 발견 파라미터들 및 중계 보안 정보를 포함한다. 무선 통신 네트워크에 의해 프로비저닝되는 보안 정보는 원격 UE들에 의한 UE간 중계기의 발견을 포함하여 두 UE들과 UE간 중계 디바이스 사이의 연결을 설정하는 데 사용될 수 있다. 게다가, 프로비저닝되는 보안 정보는 UE간 중계 디바이스를 통해 두 원격 UE들 사이의 보안 연결을 설정하는 데 사용될 수 있다.
[0025] 본 개시내용 전반에 걸쳐 제시된 다양한 개념들은 광범위한 전기통신 시스템들, 네트워크 아키텍처들, 및 통신 표준들에 걸쳐 구현될 수 있다. 도 1은 무선 통신 시스템(100)의 개략도를 참조하여 다양한 양상들을 예시한다. 무선 통신 시스템(100)은 3개의 상호 작용 도메인들: 코어 네트워크(102), RAN(radio access network)(104), 및 UE(user equipment)(106)를 포함한다. 무선 통신 시스템(100)에 의해, UE(106)는 인터넷과 같은 (그러나 이에 제한되지는 않음) 외부 데이터 네트워크(110)와 데이터 통신을 수행하는 것이 가능해질 수 있다.
[0026] RAN(104)은 UE(106)에 라디오 액세스를 제공하기 위한 임의의 적합한 무선 통신 기술 또는 기술들을 구현할 수 있다. 일 예로서, RAN(104)은 3GPP(3rd Generation Partnership Project) NR(New Radio) 규격들에 따라 동작할 수 있다. 다른 예로서, RAN(104)은, 이를테면, EN-DC 시스템들을 포함하는 NSA(non-standalone) 시스템들에서, 흔히 LTE로 지칭되는 5G NR 및 eUTRAN(Evolved Universal Terrestrial Radio Access Network) 표준들의 하이브리드 하에서 동작할 수 있다. 또한, 3GPP는 이러한 하이브리드 RAN을 차세대 RAN 또는 NG-RAN으로 지칭한다. 추가적으로, 본 개시내용의 범위 내에서 많은 다른 예들이 이용될 수 있다.
[0027] 도 1에 예시된 바와 같이, RAN(104)은 복수의 기지국들(108)을 포함한다. 상이한 기술들, 표준들, 또는 컨텍스트들에서, 기지국들(108)은, 당업자들에 의해 BTS(base transceiver station), 라디오 기지국, 라디오 트랜시버, 트랜시버 기능부, BSS(basic service set), ESS(extended service set), AP(access point), NB(Node B), eNB(eNode B), gNB(gNode B), TRP(transmission and reception point) 또는 일부 다른 적합한 용어로 다양하게 지칭될 수 있다. 일부 예들에서, 기지국은 코로케이팅(collocate)되거나 또는 코로케이팅되지 않을 수 있는 2개 이상의 TRP들을 포함할 수 있다. 각각의 TRP는 동일하거나 또는 상이한 주파수 대역 내의 동일하거나 또는 상이한 캐리어 주파수 상에서 통신할 수 있다.
[0028] RAN(104)은 추가로, 다수의 모바일 장치들에 대해 무선 통신을 지원하는 것으로 예시된다. 모바일 장치는 3GPP 표준들에서 UE(user equipment)로 지칭될 수 있지만, 또한 당업자들에 의해, 이동국(MS), 가입자국, 모바일 유닛, 가입자 유닛, 무선 유닛, 원격 유닛, 모바일 디바이스, 무선 디바이스, 무선 통신 디바이스, 원격 디바이스, 모바일 가입자국, AT(access terminal), 모바일 단말, 무선 단말, 원격 단말, 핸드셋, 단말, 사용자 에이전트, 모바일 클라이언트, 클라이언트, 또는 일부 다른 적합한 용어로 지칭될 수 있다. UE는 사용자에게 네트워크 서비스들에 대한 액세스를 제공하는 장치(예컨대, 모바일 장치)일 수 있다.
[0029] RAN(104)과 UE(106) 사이의 무선 통신은 에어 인터페이스를 이용하는 것으로 설명될 수 있다. 기지국(예컨대, 기지국(108))으로부터 UE(예컨대, UE(106))로의 에어 인터페이스를 통한 송신들은 다운링크(DL) 송신으로 지칭될 수 있다. 본 개시내용의 특정 양상들에 따르면, 다운링크라는 용어는 스케줄링 엔티티(아래에서 추가로 설명됨; 예컨대, 기지국(108))에서 발신하는 점-대-다점 송신을 지칭할 수 있다. 이 방식을 설명하기 위한 다른 방식은 브로드캐스트 채널 멀티플렉싱이라는 용어를 사용하는 것일 수 있다. UE(예컨대, UE(106))로부터 기지국(예컨대, 기지국(108))으로의 송신들은 업링크(UL) 송신들로 지칭될 수 있다. 본 개시내용의 추가적 양상들에 따르면, 업링크라는 용어는 UE(예컨대, UE(106))에서 발신하는 점-대-점 송신을 지칭할 수 있다.
[0030] 일부 예들에서, 에어 인터페이스에 대한 액세스가 스케줄링될 수 있으며, 여기서 스케줄링 엔티티(예컨대, 기지국(108))는 자신의 서비스 영역 또는 셀 내의 일부 또는 모든 디바이스들 및 장비 사이의 통신을 위한 자원들을 배정한다. 본 개시내용 내에서, 아래에서 추가로 논의되는 바와 같이, 스케줄링 엔티티는 하나 이상의 피스케줄링 엔티티들에 대한 자원들을 스케줄링, 할당, 재구성 및 릴리스(release)하는 것을 담당할 수 있다. 즉, 피스케줄링 통신을 위해, 피스케줄링 엔티티일 수 있는 UE(106)는 스케줄링 엔티티(108)에 의해 배정된 자원들을 이용할 수 있다.
[0031] 도 1에 예시된 바와 같이, 기지국 또는 스케줄링 엔티티(108)는 다운링크 트래픽(112)을 하나 이상의 UE들(예컨대, UE(106))로 브로드캐스트할 수 있다). 광범위하게, 기지국 또는 스케줄링 엔티티(108)는, 다운링크 트래픽(112), 및 일부 예들에서, UE(106)로부터 스케줄링 엔티티(108)로의 업링크 트래픽(116)을 포함하는 무선 통신 네트워크에서의 트래픽을 스케줄링하는 것을 담당하는 노드 또는 디바이스로서 구성될 수 있다. UE(106)는, 스케줄링 정보(예컨대, 그랜트), 동기화 또는 타이밍 정보, 또는 스케줄링 엔티티(108)와 같은 무선 통신 네트워크 내의 다른 엔티티로부터의 다른 제어 정보를 포함하는 (그러나 이에 제한되지 않음) 다운링크 제어 정보(114)를 또한 수신하는 노드 또는 디바이스로서 구성될 수 있다. 게다가, UE(106)는 스케줄링 정보(예컨대, 그랜트들), 동기화 또는 타이밍 정보, 또는 다른 제어 정보(그러나 이에 제한되지 않음)를 포함하는 업링크 제어 정보(118)를 기지국(108)에 전송할 수 있다.
[0032] 일반적으로, 기지국들(108)은 무선 통신 시스템의 백홀 부분(120)과의 통신을 위한 백홀 인터페이스를 포함할 수 있다. 백홀(120)은 기지국(108)과 코어 네트워크(102) 사이의 링크를 제공할 수 있다. 추가로, 일부 예들에서, 백홀 인터페이스는 개개의 기지국들(108) 사이의 상호 연결을 제공할 수 있다. 임의의 적합한 전송 네트워크를 사용하는 직접적인 물리적 연결, 가상 네트워크 등과 같은 다양한 타입들의 백홀 인터페이스들이 사용될 수 있다.
[0033] 코어 네트워크(102)는 무선 통신 시스템(100)의 일부일 수 있으며, RAN(104)에 사용되는 라디오 액세스 기술과 독립적일 수 있다. 일부 예들에서, 코어 네트워크(102)는 5G 표준들(예컨대, 5GC)에 따라 구성될 수 있다. 다른 예들에서, 코어 네트워크(102)는 4G EPC(evolved packet core), 또는 임의의 다른 적합한 표준 또는 구성에 따라 구성될 수 있다.
[0034] 일부 예들에서, 에어 인터페이스에 대한 액세스가 스케줄링될 수 있으며, 여기서 스케줄링 엔티티(예컨대, 기지국(108))는 자신의 서비스 영역 또는 셀 내의 일부 또는 모든 디바이스들 및 장비 사이의 통신을 위한 자원들을 배정한다. 본 개시내용 내에서, 아래에서 추가로 논의되는 바와 같이, 스케줄링 엔티티는 하나 이상의 피스케줄링 엔티티들에 대한 자원들을 스케줄링, 할당, 재구성 및 릴리스하는 것을 담당할 수 있다. 즉, 피스케줄링 통신을 위해, 피스케줄링 엔티티일 수 있는 UE(106)는 기지국 또는 스케줄링 엔티티(108)에 의해 배정된 자원들을 이용할 수 있다.
[0035] 이제 도 2를 참조하면, 예로서 제한 없이, RAN(200)의 예시가 제공된다. RAN(200)은 라디오 액세스를 제공하기 위한 임의의 적합한 무선 통신 기술 또는 기술들을 구현할 수 있다. 일 예로서, RAN(200)은, 흔히 5G로 지칭되는 3GPP(3rd Generation Partnership Project) NR(New Radio) 규격들에 따라 동작할 수 있다. 다른 예로서, RAN(200)은, 흔히 LTE로 지칭되는 5G NR 및 eUTRAN(Evolved Universal Terrestrial Radio Access Network) 표준들의 하이브리드 하에서 동작할 수 있다. 3GPP는 이러한 하이브리드 RAN을 차세대 RAN 또는 NG-RAN으로 지칭한다. 물론, 본 개시내용의 범위 내에서 많은 다른 예들이 이용될 수 있다.
[0036] RAN(radio access network)(200)에 의해 커버되는 지리적 영역은 하나의 액세스 포인트 또는 기지국으로부터의 지리적 영역에 걸쳐 브로드캐스트된 식별에 기초하여 UE(user equipment)에 의해 고유하게 식별될 수 있는 다수의 셀룰러 영역들(셀들)로 분할될 수 있다. 도 2는 셀들(202, 204, 206), 및 셀(208)을 예시하며, 이들 각각은 하나 이상의 섹터들(도시되지 않음)을 포함할 수 있다. 섹터는 셀의 서브 영역이다. 하나의 셀 내의 모든 섹터들은 동일한 기지국에 의해 서빙된다. 섹터 내의 라디오 링크는 그 섹터에 속하는 단일 논리 식별에 의해 식별될 수 있다. 섹터들로 분할된 셀에서, 셀 내의 다수의 섹터들은 셀의 부분에서 UE들과의 통신을 담당하는 각각의 안테나를 갖는 안테나들의 그룹들에 의해 형성될 수 있다.
[0037] 일반적으로, 개개의 기지국(BS)은 각각의 셀을 서빙한다. 광범위하게, 기지국은 하나 이상의 셀들에서 UE에 또는 UE로부터 라디오 송신 및 수신을 담당하는, RAN(radio access network) 내의 네트워크 엘리먼트이다. 또한, BS는 당업자들에 의해 BTS(base transceiver station), 라디오 기지국, 라디오 트랜시버, 트랜시버 기능부, BSS(basic service set), ESS(extended service set), AP(access point), NB(Node B), eNB(eNode B), gNB(gNode B), TRP(transmission and reception point) 또는 일부 다른 적합한 용어로 지칭될 수 있다. 일부 예들에서, 기지국은 코로케이팅(collocate)되거나 또는 코로케이팅되지 않을 수 있는 2개 이상의 TRP들을 포함할 수 있다. 각각의 TRP는 동일하거나 또는 상이한 주파수 대역 내의 동일하거나 또는 상이한 캐리어 주파수 상에서 통신할 수 있다. RAN(200)이 LTE 및 5G NR 표준들 모두에 따라 동작하는 예들에서, 기지국들 중 하나는 LTE 기지국일 수 있는 반면, 다른 기지국은 5G NR 기지국일 수 있다.
[0038] 다양한 기지국 어레인지먼트(arrangement)들이 이용될 수 있다. 예컨대, 도 2에서, 2개의 기지국들(210 및 212)이 셀들(202 및 204)에 도시되고; 제3 기지국(214)은 셀(206)에서 RRH(remote radio head)(216)를 제어하는 것으로 도시된다. 즉, 기지국은 통합 안테나를 가질 수 있거나 또는 피더 케이블(feeder cable)들에 의해 안테나 또는 RRH에 연결될 수 있다. 예시된 예에서, 셀들(202, 204 및 206)은, 기지국들(210, 212 및 214)이 큰 사이즈를 갖는 셀들을 지원하므로, 매크로셀들로 지칭될 수 있다. 추가로, 기지국(218)은 하나 이상의 매크로셀들과 오버랩될 수 있는 셀(208)에 도시된다. 이 예에서, 셀(208)은, 기지국(218)이 상대적으로 작은 사이즈를 갖는 셀을 지원하므로, 소형 셀(예컨대, 마이크로셀, 피코셀, 펨토셀, 홈(home) 기지국, 홈 Node B, 홈 eNode B 등)로 지칭될 수 있다. 셀 사이즈 조정(cell sizing)은 시스템 설계 뿐만 아니라 컴포넌트 제약들에 따라 행해질 수 있다.
[0039] RAN(radio access network)(200)은 임의의 수의 무선 기지국들 및 셀들을 포함할 수 있다는 것을 이해할 것이다. 추가로, 주어진 셀의 사이즈 또는 커버리지 영역을 확장하기 위해 중계 노드가 배치될 수 있다. 기지국들(210, 212, 214, 218)은 임의의 수의 모바일 장치들에 코어 네트워크에 대한 무선 액세스 포인트들을 제공한다.
[0040] 도 2는 추가로, 드론 또는 쿼드콥터일 수 있는 UAV(unmanned aerial vehicle)(220)를 포함한다. UAV(220)는 기지국, 또는 더 구체적으로 모바일 기지국으로서 기능하도록 구성될 수 있다. 즉, 일부 예들에서, 셀은 반드시 고정식일 필요는 없을 수 있으며, 셀의 지리적 영역은 UAV(220)와 같은 모바일 기지국의 로케이션에 따라 이동할 수 있다.
[0041] 일반적으로, 기지국들은 네트워크의 백홀 부분(도시되지 않음)과의 통신을 위한 백홀 인터페이스를 포함할 수 있다. 백홀은 기지국과 코어 네트워크(도시되지 않음) 사이의 링크를 제공할 수 있고, 일부 예들에서, 백홀은 개개의 기지국들 사이의 상호 연결을 제공할 수 있다. 코어 네트워크는 무선 통신 시스템의 일부일 수 있고, RAN(radio access network)에 사용되는 라디오 액세스 기술과 독립적일 수 있다. 임의의 적합한 전송 네트워크를 사용하는 직접적인 물리적 연결, 가상 네트워크 등과 같은 다양한 타입들의 백홀 인터페이스들이 사용될 수 있다.
[0042] RAN(200)은 다수의 모바일 장치들에 대해 무선 통신을 지원하는 것으로 예시된다. 모바일 장치는 통상적으로 3GPP(3rd Generation Partnership Project)에 의해 공표된 표준들 및 규격들에서 UE(user equipment)로 지칭되지만, 또한 당업자들에 의해, 이동국(MS), 가입자국, 모바일 유닛, 가입자 유닛, 무선 유닛, 원격 유닛, 모바일 디바이스, 무선 디바이스, 무선 통신 디바이스, 원격 디바이스, 모바일 가입자국, AT(access terminal), 모바일 단말, 무선 단말, 원격 단말, 핸드셋, 단말, 사용자 에이전트, 모바일 클라이언트, 클라이언트, 또는 일부 다른 적합한 용어로 지칭될 수 있다. UE는 사용자에게 네트워크 서비스들에 대한 액세스를 제공하는 장치일 수 있다.
[0043] 본 출원의 목적들을 위해, "모바일" 장치는 반드시, 이동하는 능력을 가질 필요는 없으며, 고정식일 수 있다. 모바일 장치 또는 모바일 디바이스라는 용어는 다양한 종류의 디바이스들 및 기술들을 광범위하게 지칭한다. 예컨대, 모바일 장치의 일부 비제한적 예들은, 모바일, 셀룰러(셀) 폰, 스마트 폰, SIP(session initiation protocol) 폰, 랩탑, PC(personal computer), 노트북, 넷북, 스마트 북, 태블릿, PDA(personal digital assistant), 및 예컨대, IoT("Internet of things")에 대응하는 광범위한 임베디드 시스템(embedded system)들을 포함한다. 모바일 장치는 추가적으로, 자동차 또는 다른 운송 차량, 원격 센서 또는 액추에이터, 로봇 또는 로봇 디바이스, 위성 라디오, GPS(global positioning system) 디바이스, 객체 추적 디바이스, 드론, 멀티콥터, 쿼드콥터, 원격 제어 디바이스, 소비자 및/또는 웨어러블(wearable) 디바이스, 이를테면, 아이웨어(eyewear), 웨어러블 카메라, 가상 현실 디바이스, 스마트 워치, 건강 또는 피트니스 트래커, 디지털 오디오 플레이어(예컨대, MP3 플레이어), 카메라, 게임 콘솔 등일 수 있다. 모바일 장치는 추가적으로, 디지털 홈 또는 스마트 홈 디바이스, 이를테면, 홈 오디오, 비디오 및/또는 멀티미디어 디바이스, 어플라이언스, 자동 판매기, 지능형 조명, 홈 보안 시스템, 스마트 계량기 등일 수 있다. 모바일 장치는 추가적으로, 스마트 에너지 디바이스, 보안 디바이스, 솔라 패널(solar panel) 또는 솔라 어레이(solar array), 전력(예컨대, 스마트 그리드), 조명, 물 등을 제어하는 도시 인프라구조 디바이스, 산업용 자동화 및 엔터프라이즈 디바이스, 물류 컨트롤러, 농업 장비 등일 수 있다. 더 추가로, 모바일 장치는 일정 거리에서 연결된 의료 또는 원격 의료 지원, 즉, 건강 관리(health care)를 제공할 수 있다. 원격 건강 디바이스들은 원격 건강 모니터링 디바이스들 및 원격 건강 관리 디바이스(telehealth administration device)들을 포함할 수 있으며, 이 디바이스들의 통신에는, 예컨대, 중요한 서비스 데이터의 전송을 위한 우선순위화된 액세스 및/또는 중요한 서비스 데이터의 전송을 위한 관련 QoS에 관해, 다른 타입들의 정보에 비해 우선적 처리 또는 우선순위화된 액세스가 제공될 수 있다.
[0044] RAN(200) 내에서, 셀들은 각각의 셀의 하나 이상의 섹터들과 통신할 수 있는 UE들을 포함할 수 있다. 예컨대, UE들(222 및 224)은 기지국(210)과 통신할 수 있고; UE들(226 및 228)은 기지국(212)과 통신할 수 있고; UE들(230 및 232)은 RRH(216)를 통해 기지국(214)과 통신할 수 있고; UE(234)는 기지국(218)과 통신할 수 있고; UE(236)는 모바일 기지국(220)과 통신할 수 있다. 여기서, 각각의 기지국(210, 212, 214, 218, 및 220)은 개개의 셀들 내의 모든 UE들에 코어 네트워크(도시되지 않음)에 대한 액세스 포인트를 제공하도록 구성될 수 있다. 일부 예들에서, UAV(220)(예컨대, 쿼드콥터)는 모바일 네트워크 노드일 수 있고, UE로서 기능하도록 구성될 수 있다. 예컨대, UAV(220)는 기지국(210)과 통신함으로써 셀(202) 내에서 동작할 수 있다.
[0045] RAN(200)과 UE(예컨대, UE(222 또는 224) 사이의 무선 통신은 에어 인터페이스를 이용하는 것으로 설명될 수 있다. 기지국(예컨대, 기지국(210))으로부터 하나 이상의 UE들(예컨대, UE(222 및 224))로의 에어 인터페이스를 통한 송신들은 다운링크(DL) 송신으로 지칭될 수 있다. 본 개시내용의 특정 양상들에 따르면, 다운링크라는 용어는 스케줄링 엔티티(아래에서 추가로 설명됨; 예컨대, 기지국(210))에서 발신하는 점-대-다점 송신을 지칭할 수 있다. 이 방식을 설명하기 위한 다른 방식은 브로드캐스트 채널 멀티플렉싱이라는 용어를 사용하는 것일 수 있다. UE(예컨대, UE(222))로부터 기지국(예컨대, 기지국(210))으로의 송신들은 업링크(UL) 송신들로 지칭될 수 있다. 본 개시내용의 추가적 양상들에 따르면, 업링크라는 용어는 피스케줄링 엔티티(아래에서 추가로 설명됨; 예컨대, UE(222))에서 발신하는 점-대-점 송신을 지칭할 수 있다.
[0046] 예컨대, DL 송신들은 기지국(예컨대, 기지국(210))으로부터 하나 이상의 UE들(예컨대, UE들(222 및 224))로의 제어 정보 및/또는 트래픽 정보(예컨대, 사용자 데이터 트래픽)의 유니캐스트 또는 브로드캐스트 송신들을 포함할 수 있는 반면, UL 송신들은 UE(예컨대, UE(222))에서 발신하는 제어 정보 및/또는 트래픽 정보의 송신들을 포함할 수 있다. 또한, 업링크 및/또는 다운링크 제어 정보 및/또는 트래픽 정보는 프레임들, 서브프레임들, 슬롯들 및/또는 심볼들로 시분할될 수 있다. 본원에서 사용되는 바와 같이, 심볼은 OFDM(orthogonal frequency division multiplexed) 파형에서 서브캐리어당 하나의 RE(resource element)를 반송(carry)하는 시간 유닛을 지칭할 수 있다. 슬롯은 7개 또는 14개의 OFDM 심볼들을 반송할 수 있다. 서브프레임은 1 ms의 지속기간을 지칭할 수 있다. 다수의 서브프레임들 또는 슬롯들은 단일 프레임 또는 라디오 프레임을 형성하기 위해 함께 그룹핑될 수 있다. 본 개시내용 내에서, 프레임은 무선 송신들을 위한 사전 결정된 지속기간(예컨대, 10 ms)을 지칭할 수 있으며, 각각의 프레임은 예컨대, 각각 1 ms의 10개의 서브프레임들로 구성된다. 물론, 이러한 정의들은 요구되지 않고, 파형들을 조직하기 위한 임의의 적합한 방식이 이용될 수 있으며, 파형의 다양한 시분할들은 임의의 적합한 지속기간을 가질 수 있다.
[0047] 일부 예들에서, 에어 인터페이스에 대한 액세스가 스케줄링될 수 있으며, 여기서 스케줄링 엔티티(예컨대, 기지국)는 자신의 서비스 영역 또는 셀 내의 일부 또는 모든 디바이스들 및 장비 간의 통신을 위한 자원들(예컨대, 시간-주파수 자원들)을 배정한다. 본 개시내용 내에서, 아래에서 추가로 논의되는 바와 같이, 스케줄링 엔티티는 하나 이상의 피스케줄링 엔티티들에 대한 자원들을 스케줄링, 할당, 재구성 및 릴리스(release)하는 것을 담당할 수 있다. 즉, 스케줄링된 통신을 위해, UE들 또는 피스케줄링 엔티티들은 스케줄링 엔티티에 의해 배정된 자원들을 이용한다.
[0048] 기지국들은 스케줄링 엔티티로서 기능할 수 있는 유일한 엔티티들이 아니다. 즉, 일부 예들에서, UE는 하나 이상의 피스케줄링 엔티티들(예컨대, 하나 이상의 다른 UE들)에 대한 자원들을 스케줄링하는 스케줄링 엔티티로서 기능할 수 있다. 예컨대, 2개 이상의 UE들(예컨대, UE들(238, 240, 및 242))은 기지국을 통한 해당 통신의 중계 없이 사이드링크 신호들(237)을 사용하여 서로 통신할 수 있다. 일부 예들에서, UE들(238, 240, 및 242)은 각각 스케줄링 엔티티 또는 송신 사이드링크 디바이스 및/또는 피스케줄링 엔티티 또는 수신 사이드링크 디바이스로서 기능하여, 기지국으로부터의 스케줄링 또는 제어 정보에 의존하지 않고 자원들을 스케줄링하고 이들 사이에서 사이드링크 신호들(237)을 통신할 수 있다. 다른 예들에서, 기지국(예컨대, 기지국(212))의 커버리지 영역 내의 2개 이상의 UE들(예컨대, UE들(226 및 228))은 또한, 기지국(212)을 통한 해당 통신을 전달하지 않고 직접적 링크(사이드링크)를 통해 사이드링크 신호들(227)을 통신할 수 있다. 이 예에서, 기지국(212)은 사이드링크 통신을 위한 자원들을 UE들(226 및 228)에 배정할 수 있다. 어느 경우든, 그러한 사이드링크 시그널링(227 및 237)은 P2P(peer-to-peer) 네트워크, D2D(device-to-device) 네트워크, V2V(vehicle-to-vehicle) 네트워크, V2X(vehicle-to-everything) 네트워크, 메쉬 네트워크, 또는 다른 적합한 직접적 링크 네트워크에서 구현될 수 있다.
[0049] 일부 예들에서, D2D 중계 프레임워크는 D2D 링크들(예컨대, 사이드링크들(227 또는 237))을 통해 기지국(212)으로의/기지국(212)으로부터의 통신 중계를 용이하게 하기 위해 셀룰러 네트워크 내에 포함될 수 있다. 예컨대, 기지국(212)의 커버리지 영역 내의 하나 이상의 UE들(예컨대, UE(228))은 중계 UE들로서 동작하여, 기지국(212)의 커버리지를 확장하고, 하나 이상의 UE들(예컨대, UE(226))로의 송신 신뢰성을 개선하고 그리고/또는 기지국이 예컨대, 차단 또는 페이딩(fading)으로 인해 실패한 UE 링크로부터 복구할 수 있게 할 수 있다.
[0050] V2X 네트워크들에 의해 사용될 수 있는 2개의 주 기술들은 IEEE 802.11p 표준들에 기초한 DSRC(dedicated short range communication) 및 LTE 및/또는 5G(New Radio) 표준들에 기초한 셀룰러 V2X를 포함한다. 본 개시내용의 다양한 양상들은 단순화를 위해, NR(New Radio) 셀룰러 V2X 네트워크들(본원에서 V2X 네트워크들로 지칭됨)에 관한 것일 수 있다. 그러나, 본원에 개시된 개념들은 특정 V2X 표준에 제한되지 않을 수 있거나 또는 V2X 네트워크들 이외의 사이드링크 네트워크들에 관련될 수 있다는 것을 이해해야 한다.
[0051] 사이드링크 통신의 다른 예에서, 셀(250)은 기지국, gNB, 또는 RRH(252)를 포함한다. 추가적으로, UE(254) 및 UE(256)는 UE들(254 및 256)을 무선으로 링크(link)하는 UE간 중계 디바이스(258)를 통해 통신하도록 구성될 수 있다. 일 예에서, UE간 중계 디바이스(258)는 UE 또는 유사한 모바일 디바이스일 수 있다. UE간 중계기(258)는 PC5 링크 또는 유사한 링크일 수 있는 사이드링크 시그널링(260 및 262)을 통해 무선으로 링크된다.
[0052] 에어 인터페이스를 통한 송신들이 매우 높은 데이터 레이트들을 여전히 달성하면서 낮은 BLER(block error rate)을 획득하기 위해, 채널 코딩이 사용될 수 있다. 즉, 무선 통신은 일반적으로 적합한 에러 정정 블록 코드를 이용할 수 있다. 통상적 블록 코드에서, 정보 메시지 또는 시퀀스는 CB(code block)들로 분할되고, 그런 다음, 송신 디바이스에서의 인코더(예컨대, CODEC)는 정보 메시지에 중복성(redundancy)을 수학적으로 추가한다. 인코딩된 정보 메시지에서의 이러한 중복성의 이용(exploitation)은 메시지의 신뢰성을 개선할 수 있어, 잡음으로 인해 발생할 수 있는 임의의 비트 에러들에 대한 정정을 가능하게 한다.
[0053] 데이터 코딩은 다수의 방식들로 구현될 수 있다. 초기 5G NR 규격들에서, 사용자 데이터는 2개의 상이한 기본 그래프들 - 즉, 하나의 기본 그래프는 큰 코드 블록들 및/또는 높은 코드 레이트들에 사용되는 반면, 다른 기본 그래프는 달리 사용됨 - 과 함께 준-순환(quasi-cyclic) LDPC(low-density parity check)를 사용하여 코딩된다. 제어 정보 및 PBCH(physical broadcast channel)는 네스티드 시퀀스(nested sequence)들에 기초하여, 폴라 코딩(Polar coding)을 사용하여 코딩된다. 이 채널들의 경우, 천공, 단축 및 반복이 레이트 매칭을 위해 사용된다.
[0054] 본 개시내용의 양상들은 임의의 적합한 채널 코드를 이용하여 구현될 수 있다. 기지국들 및 UE들의 다양한 구현들은 무선 통신을 위해 이러한 채널 코드들 중 하나 이상을 이용하는 데 적합한 하드웨어 및 능력들(예컨대, 인코더, 디코더 및/또는 CODEC)을 포함할 수 있다.
[0055] RAN(200)에서, UE가 자신의 로케이션과 관계없이 이동하면서 통신하는 능력은 이동성(mobility)으로 지칭된다. UE와 RAN 사이의 다양한 물리적 채널들은 일반적으로 AMF(access and mobility management function)의 제어 하에 셋업, 유지, 및 릴리스된다. 일부 시나리오들에서, AMF는 인증을 수행하는 SEAF(security anchor function) 및 SCMF(security context management function)를 포함할 수 있다. SCMF는 제어 평면 및 사용자 평면 기능 둘 모두에 대한 보안 컨텍스트를 전체적으로 또는 부분적으로 관리할 수 있다.
[0056] 일부 예들에서, RAN(200)은 이동성 및 핸드오버들(즉, 하나의 라디오 채널로부터 다른 라디오 채널로의 UE의 연결의 이전)을 가능하게 할 수 있다. 예컨대, 스케줄링 엔티티와의 콜(call) 동안 또는 임의의 다른 시간에, UE는 자신의 서빙 셀로부터의 신호의 다양한 파라미터들뿐만 아니라 이웃 셀들의 다양한 파라미터들을 모니터링할 수 있다. 이 파라미터들의 품질에 따라, UE는 이웃 셀들 중 하나 이상과의 통신을 유지할 수 있다. 이 시간 동안, UE가 하나의 셀로부터 다른 셀로 이동하면, 또는 이웃 셀로부터의 신호 품질이 주어진 양의 시간 동안 서빙 셀로부터의 신호 품질을 초과하면, UE는 서빙 셀로부터 이웃(타깃) 셀로의 핸드오프 또는 핸드오버를 겪을 수 있다. 예컨대, UE(224)는 자신의 서빙 셀(202)에 대응하는 지리적 영역으로부터 이웃 셀(206)에 대응하는 지리적 영역으로 이동할 수 있다. 이웃 셀(206)로부터의 신호 강도 또는 품질이 주어진 양의 시간 동안 자신의 서빙 셀(202)의 신호 강도 또는 품질을 초과할 때, UE(224)는 이 상태를 표시하는 보고 메시지를 자신의 서빙 기지국(210)에 송신할 수 있다. 이에 대한 응답으로, UE(224)는 핸드오버 커맨드(command)를 수신할 수 있고, UE는 셀(206)로의 핸드오버를 겪을 수 있다.
[0057] 다양한 구현들에서, RAN(200)에서의 에어 인터페이스는 면허(licensed) 스펙트럼, 비면허(unlicensed) 스펙트럼 또는 공유 스펙트럼을 이용할 수 있다. 면허 스펙트럼은, 일반적으로 모바일 네트워크 운영자가 정부 규제 기관으로부터 면허를 구매하는 것에 의해, 스펙트럼의 부분의 독점적 사용을 제공한다. 비면허 스펙트럼은 정부-그랜트된 면허(government-granted license)에 대한 필요성 없이 스펙트럼의 부분의 공유된 사용을 제공한다. 비면허 스펙트럼에 액세스하기 위해 일부 기술적 규칙들의 준수가 일반적으로 여전히 요구되지만, 일반적으로 임의의 운영자 또는 디바이스는 액세스를 얻을 수 있다. 공유 스펙트럼은 면허 및 비면허 스펙트럼 사이에 속할 수 있으며, 여기서 스펙트럼에 액세스하기 위해 기술적 규칙들 또는 제한들이 요구될 수 있지만, 스펙트럼은 다수의 운영자들 및/또는 다수의 RAT들에 의해 여전히 공유될 수 있다. 예컨대, 면허 스펙트럼의 부분에 대한 면허의 보유자(holder)는, 예컨대, 액세스를 획득하는 데 적합한 면허 소유자(licensee)-결정 조건들을 갖는 다른 당사자들과 그 스펙트럼을 공유하기 위해 LSA(licensed shared access)를 제공할 수 있다.
[0058] RAN(200)에서의 에어 인터페이스는 다양한 디바이스들의 동시 통신을 가능하게 하기 위해 하나 이상의 멀티플렉싱 및 다중 액세스 알고리즘들을 이용할 수 있다. 예컨대, 5G NR 규격들은, CP(cyclic prefix)를 갖는 OFDM(orthogonal frequency division multiplexing)을 이용하여, UE들(222 및 224)로부터 기지국(210)으로의 UL 또는 역방향 링크 송신들을 위해 다중 액세스를 제공하고, 기지국(210)으로부터 UE들(222 및 224)로의 DL 또는 순방향 링크 송신들을 위해 멀티플렉싱을 제공한다. 또한, UL 송신들의 경우, 5G NR 규격들은 CP를 갖는 DFT-s-OFDM(discrete Fourier transform-spread-OFDM)(SC-FDMA(single-carrier FDMA)로 또한 지칭됨)에 대한 지원을 제공한다. 그러나, 본 개시내용의 범위 내에서, 멀티플렉싱 및 다중 액세스는 위의 방식들에 제한되지 않으며, TDMA(time division multiple access), CDMA(code division multiple access), FDMA(frequency division multiple access), SCMA(sparse code multiple access), RSMA(resource spread multiple access), 또는 다른 적합한 다중 액세스 방식들을 이용하여 제공될 수 있다. 추가로, 기지국(210)으로부터 UE들(222 및 224)로의 멀티플렉싱 DL 송신들은 TDM(time division multiplexing), CDM(code division multiplexing), FDM(frequency division multiplexing), OFDM(orthogonal frequency division multiplexing), SCM(sparse code multiplexing), 또는 다른 적합한 멀티플렉싱 방식들을 이용하여 제공될 수 있다.
[0059] 추가로, RAN(100)에서의 에어 인터페이스는 하나 이상의 듀플렉싱 알고리즘들을 이용할 수 있다. 듀플렉스(duplex)는 두 엔드포인트들이 양 방향들로 서로 통신할 수 있는 점-대-점 통신 링크를 지칭한다. 풀 듀플렉스(full-duplex)는 두 엔드포인트들이 서로 동시에 통신할 수 있다는 것을 의미한다. 하프 듀플렉스(half-duplex)는 오직 하나의 엔드포인트만이 한 번에 다른 엔드포인트로 정보를 전송할 수 있다는 것을 의미한다. 하프 듀플렉스 에뮬레이션(emulation)은 TDD(time division duplex)를 이용하여 무선 링크들에 대해 빈번하게 구현된다. TDD에서, 주어진 채널 상에서의 상이한 방향들로의 송신들은 시분할 멀티플렉싱을 사용하여 서로 분리된다. 즉, 어떤 때에는 채널이 한 방향으로의 송신들에 전용되지만, 다른 때에는 채널이 다른 방향으로의 송신들에 전용되며, 여기서 방향은 매우 급격히, 예컨대, 슬롯당 수 회 변화할 수 있다. 무선 링크에서, 풀 듀플렉스 채널은 일반적으로 송신기 및 수신기의 물리적 격리, 및 적합한 간섭 제거 기술들에 의존한다. 풀 듀플렉스 에뮬레이션은 FDD(frequency division duplex) 또는 SDD(spatial division duplex)를 이용함으로써 무선 링크들에 대해 빈번하게 구현된다. FDD에서, 상이한 방향들로의 송신들은 (예컨대, 페어링된 스펙트럼 내의) 상이한 캐리어 주파수들에서 동작할 수 있다. SDD에서, 주어진 채널 상에서의 상이한 방향들로의 송신들은 SDM(spatial division multiplexing)을 사용하여 서로 분리된다. 다른 예들에서, 풀 듀플렉스 통신은 페어링되지 않은 스펙트럼 내에서(예컨대, 단일 캐리어 대역폭 내에서) 구현될 수 있으며, 여기서 캐리어 대역폭의 상이한 서브대역들 내에서 상이한 방향들로의 송신들이 발생한다. 이러한 타입의 풀 듀플렉스 통신은 본원에서 SBFD(sub-band full duplex)(플렉서블 듀플렉스(flexible duplex)로 또한 알려짐)로 지칭될 수 있다.
[0060] 본 개시내용의 다양한 양상들은 도 3에 개략적으로 예시된 OFDM 파형을 참조하여 설명될 것이다. 당업자들은 본 개시내용의 다양한 양상들이 본원의 아래에서 설명되는 것과 실질적으로 동일한 방식으로 SC-FDMA 파형에 적용될 수 있다는 것을 이해해야 한다. 즉, 본 개시내용의 일부 예들은 명료함을 위해 OFDM 링크에 초점을 맞출 수 있지만, 동일한 원리들이 SC-FDMA 파형들에 또한 적용될 수 있다는 것을 이해해야 한다.
[0061] 이제 도 3을 참조하면, OFDM 자원 그리드를 도시하는 예시적 DL 서브프레임(302)의 확대도가 예시된다. 그러나, 당업자들이 쉽게 인식할 바와 같이, 임의의 특정 애플리케이션에 대한 PHY 송신 구조는 임의의 수의 팩터들에 따라 여기서 설명된 예와 다를 수 있다. 여기서, 시간은 OFDM 심볼들의 유닛들과 수평 방향이고, 주파수는 서브캐리어들의 유닛들과 수직 방향이다.
[0062] 자원 그리드(304)는 주어진 안테나 포트에 대한 시간-주파수 자원들을 개략적으로 표현하는 데 사용될 수 있다. 즉, 이용 가능한 다수의 안테나 포트들을 갖는 MIMO(multiple-input-multiple-output) 구현에서, 대응하는 다수의 자원 그리드들(304)이 통신을 위해 이용 가능할 수 있다. 자원 그리드(304)는 다수의 RE(resource element)들(306)로 분할된다. 1개의 서브캐리어 × 1개의 심볼인 RE는 시간- 주파수 그리드의 가장 작은 이산 부분이고, 물리적 채널 또는 신호로부터의 데이터를 표현하는 단일 복소 양을 포함한다. 특정 구현에서 이용되는 변조에 따라, 각각의 RE는 하나 이상의 정보 비트를 나타낼 수 있다. 일부 예들에서, RE들의 블록은 PRB(physical resource block) 또는 더 간단히 RB(resource block)(308)로 지칭될 수 있으며, 이는 주파수 도메인에서 임의의 적합한 수의 연속 서브캐리어들을 포함한다. 일 예에서, RB는 사용되는 뉴머롤로지(numerology)와는 독립적인 수인 12개의 서브캐리어들을 포함할 수 있다. 일부 예들에서, 뉴머롤로지에 따라, RB는 시간 도메인에서 임의의 적합한 수의 연속 OFDM 심볼들을 포함할 수 있다. 본 개시내용 내에서, RB(308)와 같은 단일 RB는 전적으로 단일 통신 방향(주어진 디바이스에 대한 송신 또는 수신)에 대응한다고 가정된다.
[0063] 연속적 또는 불연속적 자원 블록들의 세트는 본원에서 RBG(Resource Block Group), 서브 대역, 또는 BWP(bandwidth part)로 지칭될 수 있다. 서브 대역들 또는 BWP들의 세트는 전체 대역폭에 걸쳐 있을 수 있다. 다운링크, 업링크, 또는 사이드링크 송신들을 위한 피스케줄링 엔티티들(예컨대, UE들)의 스케줄링은 통상적으로 하나 이상의 서브 대역들 또는 BWP(bandwidth part)들 내에서 하나 이상의 RE(resource element)들(306)을 스케줄링하는 것을 수반한다. 따라서, UE는 일반적으로 자원 그리드(304)의 서브세트만을 이용한다. 일부 예들에서, RB는 UE에 배정될 수 있는 자원들의 가장 작은 유닛일 수 있다. 따라서, UE에 대해 스케줄링된 RB들이 더 많고 에어 인터페이스에 대해 선택된 변조 방식이 더 높을수록, UE에 대한 데이터 레이트가 더 높다. RB들은 기지국(예컨대, gNB, eNB 등)에 의해 스케줄링될 수 있거나 또는 D2D 사이드링크 통신을 구현하는 UE에 의해 자체 스케줄링될 수 있다.
[0064] 이 예시에서, RB(308)는, 서브프레임(302)의 전체 대역폭보다 적게 점유하는 것으로 도시되는데, RB(308)의 위와 아래에 일부 서브캐리어들이 예시된다. 주어진 구현에서, 서브프레임(302)은 임의의 수의 하나 이상의 RB들(308)에 대응하는 대역폭을 가질 수 있다. 추가로, 이 예시에서, RB(308)는 서브프레임(302)의 전체 지속기간보다 적게 점유하는 것으로 도시되지만, 이것은 단지 하나의 가능한 예일 뿐이다.
[0065] 각각의 1 ms 서브프레임(302)은 하나 또는 다수의 인접한 슬롯들로 구성될 수 있다. 도 3에 도시된 예에서, 하나의 서브프레임(302)은 예시적인 예로서 4개의 슬롯들(310)을 포함한다. 일부 예들에서, 슬롯은 주어진 CP(cyclic prefix) 길이를 갖는 특정된 수의 OFDM 심볼들에 따라 정의될 수 있다. 예컨대, 슬롯은 공칭 CP를 갖는 7개 또는 14개의 OFDM 심볼들을 포함할 수 있다. 추가적 예들은 더 짧은 지속기간(예컨대, 1 내지 3개의 OFDM 심볼들)을 갖는 미니 슬롯들(때때로 단축된 TTI(transmission time interval)들)로 지칭됨)을 포함할 수 있다. 이 미니 슬롯들 또는 단축된 TTI(transmission time interval)들은 일부 경우들에서, 동일하거나 또는 상이한 UE들에 대한 진행 중인(ongoing) 슬롯 송신들을 위해 스케줄링된 자원들을 점유하여 송신될 수 있다. 서브프레임 또는 슬롯 내에서 임의의 수의 자원 블록들이 이용될 수 있다.
[0066] 슬롯들(310) 중 하나의 슬롯의 확대도는 제어 영역(312) 및 데이터 영역(314)을 포함하는 슬롯(310)을 예시한다. 일반적으로, 제어 영역(312)은 제어 채널들을 반송(carry)할 수 있고, 데이터 영역(314)은 데이터 채널들을 반송할 수 있다. 물론, 슬롯은 모든 DL, 모든 UL, 또는 적어도 하나의 DL 부분 및 적어도 하나의 UL 부분을 포함할 수 있다. 도 3에 예시된 구조는 본질적으로 단지 예시적일 뿐이고, 상이한 슬롯 구조들이 이용될 수 있으며, 제어 영역(들) 및 데이터 영역(들) 각각 중 하나 이상을 포함할 수 있다.
[0067] 도 3에 예시되지 않지만, RB(308) 내의 다양한 RE들(306)은 제어 채널, 공유 채널들, 데이터 채널들 등을 포함하는 하나 이상의 물리적 채널들을 반송하도록 스케줄링될 수 있다. 또한, RB(308) 내의 다른 RE들(306)은 파일럿들 또는 기준 신호들을 반송할 수 있다. 이 파일럿들 또는 기준 신호들은 수신 디바이스가 대응하는 채널의 채널 추정을 수행하도록 제공할 수 있으며, 이는 RB(308) 내의 제어 및/또는 데이터 채널들의 코히런트 복조/검출을 가능하게 할 수 있다.
[0068] 일부 예들에서, 슬롯(310)은 브로드캐스트, 멀티캐스트, 그룹캐스트, 또는 유니캐스트 통신에 이용될 수 있다. 예컨대, 브로드캐스트, 멀티캐스트, 또는 그룹캐스트 통신은 하나의 디바이스(예컨대, 기지국, UE, 또는 다른 유사한 디바이스)에 의해 다른 디바이스들로의 점-대-다점 송신을 지칭할 수 있다. 여기서, 브로드캐스트 통신은 모든 디바이스들에 전달되는 반면, 멀티캐스트 또는 그룹캐스트 통신은 다수의 의도된 수신 디바이스들에 전달된다. 유니캐스트 통신은 단일의 다른 디바이스로의 하나의 디바이스에 의한 점-대-점 송신을 지칭할 수 있다.
[0069] Uu 인터페이스를 통한 셀룰러 캐리어를 통한 셀룰러 통신의 예에서, DL 송신의 경우, 스케줄링 엔티티(예컨대, 기지국)는 PDCCH(physical downlink control channel)와 같은 하나 이상의 DL 제어 채널들을 포함하는 DL 제어 정보를 반송하기 위해 (예컨대, 제어 영역(312) 내에서) 하나 이상의 RE들(306)을 하나 이상의 피스케줄링 엔티티들(예컨대, UE들)에 배정할 수 있다. PDCCH는 전력 제어 커맨드들(예컨대, 하나 이상의 개방 루프 전력 제어 파라미터들 및/또는 하나 이상의 폐쇄 루프 전력 제어 파라미터들), 스케줄링 정보, 그랜트, 및/또는 DL 및 UL 송신들을 위한 RE들의 할당(그러나 이에 제한되지 않음)을 포함하는 DCI(downlink control information)를 반송한다. PDCCH는 추가로, ACK(acknowledgment) 또는 NACK(negative acknowledgment)와 같은 HARQ 피드백 송신들을 반송한다. HARQ는 당업자들에게 잘 알려져 있는 기법이며, 여기서 패킷 송신들의 무결성은 예컨대, 체크섬 또는 CRC(cyclic redundancy check)와 같은 임의의 적합한 무결성 체크 메커니즘을 이용하여 정확성을 위해 수신측에서 체크될 수 있다. 송신의 무결성이 확인되었을 경우, ACK가 송신될 수 있는 반면, 확인되지 않은 경우, NACK가 송신될 수 있다. NACK에 대한 응답으로, 송신 디바이스는 체이스 결합(chase combining), 증분적 중복성 등을 구현할 수 있는 HARQ 재송신을 전송할 수 있다.
[0070] 기지국은 추가로, DMRS(demodulation reference signal); PT-RS(phase-tracking reference signal); CSI-RS(CSI(channel state information) reference signal); 및 SSB(synchronization signal block)와 같은 다른 DL 신호들을 반송하기 위해 (예컨대, 제어 영역(312) 또는 데이터 영역(314)에서) 하나 이상의 RE들(306)을 배정할 수 있다. SSB들은 주기성(예컨대, 5, 10, 20, 40, 80, 또는 160 ms)에 기초하여 정규 인터벌들로 브로드캐스트될 수 있다. SSB는 PSS(primary synchronization signal), SSS(secondary synchronization signal), 및 PBCH(physical broadcast control channel)를 포함한다. UE는 PSS 및 SSS를 이용하여, 시간 도메인에서 라디오 프레임, 서브프레임, 슬롯, 및 심볼 동기화를 달성하고, 주파수 도메인에서 채널(시스템) 대역폭의 중심을 식별하고, 그리고 셀의 PCI(physical cell identity)를 식별할 수 있다.
[0071] SSB에서의 PBCH는 추가로, SIB(system information block)를 디코딩하기 위한 파라미터들과 함께 다양한 시스템 정보를 포함하는 MIB(master information block)를 포함할 수 있다. SIB는 예컨대, 다양한 추가 시스템 정보를 포함할 수 있는 SIB1(SystemInformationType 1)일 수 있다. MIB 및 SIB1은 함께 초기 액세스를 위한 최소 SI(system information)를 제공한다. MIB에서 송신되는 시스템 정보의 예들은 서브캐리어 간격(예컨대, 디폴트 다운링크 뉴머롤로지), 시스템 프레임 번호, PDCCH CORESET(control resource set)의 구성(예컨대, PDCCH CORESET0), 셀 막대 표시기, 셀 재선택 표시기, 래스터 오프셋, 및 SIB1에 대한 검색 공간(그러나 이에 제한되지 않음)을 포함할 수 있다. SIB1에서 송신되는 RMSI(remaining minimum system information)의 예들은 랜덤 액세스 검색 공간, 페이징 검색 공간, 다운링크 구성 정보, 및 업링크 구성 정보(그러나 이에 제한되지 않음)를 포함할 수 있다. 기지국은 OSI(other system information)도 또한 송신할 수 있다.
[0072] UL 송신에서, 피스케줄링 엔티티(예컨대, UE)는 하나 이상의 RE들(306)을 이용하여, PUCCH(physical uplink control channel)와 같은 하나 이상의 UL 제어 채널들을 포함하는 UCI(UL control information)를 스케줄링 엔티티에 반송할 수 있다. UCI는 파일럿들, 기준 신호들, 및 업링크 데이터 송신들을 디코딩하는 것을 가능하게 하거나 또는 보조하도록 구성되는 정보를 포함하는 다양한 패킷 타입들 및 카테고리들을 포함할 수 있다. 업링크 기준 신호들의 예들은 SRS(sounding reference signal) 및 업링크 DMRS를 포함할 수 있다. 일부 예들에서, UCI는 SR(scheduling request), 즉, 스케줄링 엔티티에게 업링크 송신들을 스케줄링해달라는 요청을 포함할 수 있다. 여기서, UCI 상에서 송신되는 SR에 대한 응답으로, 스케줄링 엔티티는 업링크 패킷 송신들을 위한 자원들을 스케줄링할 수 있는 DCI(downlink control information)를 송신할 수 있다. 또한, UCI는 HARQ 피드백, CSI 보고와 같은 CSF(channel state feedback), 또는 임의의 다른 적합한 UCI를 포함할 수 있다.
[0073] 제어 정보와 더불어, (예컨대, 데이터 영역(314) 내의) 하나 이상의 RE들(306)은 데이터 트래픽에 대해 배정될 수 있다. 그러한 데이터 트래픽은 하나 이상의 트래픽 채널들, 이를테면, DL 송신을 위해, PDSCH(physical downlink shared channel); 또는 UL 송신을 위해, PUSCH(physical uplink shared channel) 상에서 반송될 수 있다. 일부 예들에서, 데이터 영역(314) 내의 하나 이상의 RE들(306)은 하나 이상의 SIB들 및 DMRS들과 같은 다른 신호들을 전달하도록 구성될 수 있다.
[0074] ProSe(proximity service) PC5 인터페이스를 통한 사이드링크 캐리어를 통한 사이드링크 통신의 예에서, 슬롯(310)의 제어 영역(312)은 하나 이상의 다른 수신 사이드링크 디바이스들(예컨대, Rx V2X 디바이스 또는 다른 Rx UE)의 세트를 향해 개시(송신) 사이드링크 디바이스(예컨대, Tx V2X 디바이스 또는 다른 Tx UE)에 의해 송신되는 SCI(sidelink control information)를 포함하는 PSCCH(physical sidelink control channel)를 포함할 수 있다. 슬롯(310)의 데이터 영역(314)은 SCI를 통해 송신 사이드링크 디바이스에 의해 사이드링크 캐리어를 통해 예비된 자원들 내에서 개시(송신) 사이드링크 디바이스에 의해 송신되는 사이드링크 데이터 트래픽을 포함하는 PSSCH(physical sidelink shared channel)를 포함할 수 있다. 다른 정보는 추가로, 슬롯(310) 내의 다양한 RE들(306)을 통해 송신될 수 있다. 예컨대, HARQ 피드백 정보는 수신 사이드링크 디바이스로부터 송신 사이드링크 디바이스로 슬롯(310) 내의 PSFCH(physical sidelink feedback channel)에서 송신될 수 있다. 또한, 사이드링크 SSB, 사이드링크 CSI-RS, 사이드링크 SRS, 및/또는 사이드링크 PRS(positioning reference signal)와 같은 하나 이상의 기준 신호들이 슬롯(310) 내에서 송신될 수 있다.
[0075] 위에서 설명된 이러한 물리적 채널들은 일반적으로, MAC(medium access control) 계층에서의 핸들링을 위해 멀티플렉싱되고 전송 채널들에 맵핑된다. 전송 채널들은 TB(transport block)들이라 칭해지는 정보의 블록들을 반송한다. 정보 비트들의 수에 대응할 수 있는 TBS(transport block size)는 주어진 송신에서의 MCS(modulation and coding scheme) 및 RB들의 수에 기초하여 제어된 파라미터일 수 있다.
[0076] 도 1-도 3을 참조하여 위에서 설명된 채널들 또는 캐리어들은 반드시 스케줄링 엔티티와 피스케줄링 엔티티들 사이에서 이용될 수 있는 채널들 또는 캐리어들 모두일 필요는 없고, 당업자들은 다른 채널들 또는 캐리어들이 다른 트래픽, 제어 및 피드백 채널들과 같이 예시된 것들에 추가하여 이용될 수 있다는 것을 인식할 것이다.
[0077] 도 4는 5GC(5G core network)(402)를 포함하는 네트워크 제어 평면(400)의 예시적 네트워크 아키텍처를 예시한다. 예시된 바와 같이, 5GC(402)는 5G DDNMF(5G direct discovery name management function)(404), AMF(access and mobility management Function)(406), UDR(user data repository)(408), SMF(session management function)(410), NEF(network exposure function)(412), PCF(policy control function)(414), UPF(user plane function)(416), 및 UDM(unified data management)(418)을 포함할 수 있다.
[0078] 일부 양상들에서, AMF(406)는 NAS(non-access-stratum) 종료 시그널링, NAS 암호화 및 무결성 보호, 등록 관리, 연결 관리, 이동성 관리, 액세스 인증 및 인가, 및 보안 컨텍스트 관리를 지원한다. SMF(410)는 세션 관리(예컨대, 세션 설정, 수정, 또는 릴리스), UE IP 어드레스 배정 및 관리, DHCP(Dynamic Host Configuration Protocol) 기능들, 세션 관리에 관련된 NAS 시그널링의 종료, DL 데이터 통지, 적절한 트래픽 라우팅을 위한 UPF(416)를 위한 트래픽 스티어링 구성을 지원한다. 추가로, UPF(416)는 패킷 라우팅 및 포워딩, 패킷 검사, QoS 핸들링을 지원하고, DN(data network)(420)에 대한 상호 연결의 외부 PDU 세션 포인트로서 역할을 하고, RAT-내 및 RAT-간 이동성을 위한 앵커 포인트이다.
[0079] UDM(418)은 인증 및 레이 동의 크리덴셜들, 사용자 식별 핸들링, 액세스 인증, 가입 관리를 생성하도록 구성될 수 있다. 더욱이, NEF(412)는 예들로서, 능력들 및 이벤트들의 노출, 외부 애플리케이션으로부터 네트워크로의 정보의 보안 프로비저닝, 및 내부/외부 정보의 변환을 지원한다.
[0080] 도 4의 예에서, gNB들과 같은 하나 이상의 디바이스들을 포함하는 NG-RAN(next generation radio access network)(422)은 기능적으로 UPF(416) 및 AMF(406)와 통신하고, Uu 라디오 인터페이스들을 통해 다양한 UE 디바이스들과 무선으로 통신한다. 일부 예들에서, UE 1(424)은 NG-RAN(422)에 무선으로 링크될 수 있고, 사이드링크 또는 PC5 인터페이스를 통해 UE 2(426)와 같은 다른 원격 UE들에 대한 U2N(UE-to-network) 중계기로서 역할을 할 수 있다. 그러한 경우, 원격 UE 및 U2N(UE-to-network) 중계 UE는 5G ProSe 기능 또는 5G DDNMF로부터 발견 파라미터들 및 PKMF(ProSe Key management function) 어드레스를 수신하고, U2N 중계 노드의 PKMF로부터 발견 보안 재료가 수신된다. U2N 링크를 설정하기 위해, 원격 UE는 PRUK(ProSe Remote User Key) 요청 메시지를 U2N 중계기의 PKMF에 전송한다. 차례로, PKMF는 원격 UE가 U2N(UE-to-network) 중계 서비스를 받을 수 있게 인가되는 것을 체크한다. 원격 UE가 서비스를 받을 수 있게 인가되는 경우, PKMF는 PRUK 및 PRUK ID를 원격 UE에 전송한다. 발견 프로시저는 발견 파라미터들 및 발견 보안 재료를 사용하여 원격 UE와 U2N 중계기 사이에서 수행된다.
[0081] 발견 이후에, 원격 UE는 PRUK ID, U2N 중계 서비스의 RSC(Relay Service Code), 및 KNRP 프레쉬니스(freshness) 파라미터 1을 포함하는 직접적 통신 요청을 전송할 수 있다. 그런 다음, U2N 중계기는 PRUK ID, RSC, 및 KNRP 프레쉬니스 파라미터 1을 포함하는 키 요청 메시지를 PKMF에 전송한다. 이에 대한 응답으로, PKMF는 KNRP 프레쉬니스 파라미터 2를 생성하고, PRUK ID, KNRP 프레쉬니스 파라미터 1, 및 KNRP 프레쉬니스 파라미터 2에 의해 식별되는 PRUK를 사용하여 KNRP를 도출하고, KNRP 프레쉬니스 파라미터 1 및 KNRP 프레쉬니스 파라미터 2를 포함하는 키 응답 메시지를 U2N 중계기에 전송한다.
[0082] 게다가, U2N 중계기는, KNRP 프레쉬니스 파라미터 2를 포함하고 KNRP로부터 도출되는 세션 키(KNRP-Sess)에 기초하여 보호되는 직접적 보안 모드 커맨드 메시지를 원격 UE에 전송한다. 원격 UE는 자신의 PRUK, RSC, KNRP 프레쉬니스 파라미터 1 및 수신된 KNRP 프레쉬니스 파라미터 2로부터 KNRP를 도출한다. 추가로, 원격 UE는 U2N 중계기와 동일한 방식으로 세션 키(KNRP-Sess)를 도출하고, 직접적 보안 모드 커맨드를 프로세싱한다. 그런 다음, 원격 UE는 U2N(UE-to-network) 중계기에 직접적 보안 모드 완료 메시지로 응답한다. 마지막으로, 원격 UE 및 U2N 중계기는, U2N(UE-to-network) 중계 타입(즉, L2 또는 L3 중계)에 의존적인 중계 서비스에 대한 나머지 프로시저를 보안 PC5 링크를 통해 계속한다.
[0083] 5G DDNMF(404)는 아키텍처 관점에서 3GPP TS 23.303에 정의되는 바와 같은 ProSe 기능의 DDNMF 부분과 유사한 기능들을 갖는다는 점에 추가로 유의한다. 또한, UE는 NAS 메시지들을 사용하여 개방형 발견 또는 제한된 발견을 위한 발견 파라미터들을 획득할 것이다.
[0084] 다른 양상들에서, UE 또는 유사한 디바이스는 PC5 링크들을 통해 다른 두 UE 디바이스들 사이에서 U2U(UE-to-UE) 중계기로서 역할을 할 수 있다. 일 예로서, UE 2(426)는 제1 원격 UE 1(424)과 다른 원격 UE 3(430) 사이의 U2U 중계기로서 역할을 할 수 있다. 종단간 통신(예컨대, U2U 중계기를 통한 UE간 통신)의 경우, U2U 중계기를 통한 피어 UE들 또는 원격 UE들(여기서 피어 UE 및 원격 UE는 동일한 타입의 UE 디바이스로 간주될 수 있음) 사이의 정보의 보안(즉, 무결성 및 기밀성(confidentiality))을 보호하는 것이 중요하다는 점에 유의한다. 특히, 신뢰성 없는 네트워크 노드일 수 있는 U2U 중계기를 통해 피어 UE들 사이에서 교환되는 정보의 무결성 및 기밀성을 보호하는 것은 정보의 수정과 비인가 개시와 같은 다양한 공격들로부터 보호한다.
[0085] 도 5는 U2U(UE-to-UE) 중계기를 통해 적어도 두 원격 UE들 사이에서 교환되는 정보에 대한 무결성 및 기밀성을 보호하는 것을 포함하는 U2U 중계 연결을 설정하기 위한 예시적 방법의 콜 흐름 다이어그램(500)을 예시한다. 도시된 바와 같이, 원격 UE1(502), UE간 중계기(504)(예컨대, 도 4의 UE(426)와 같은 UE 디바이스), 원격 UE2(506), 5G DDNMF(508), 및 U2U 중계기의 PKMF(ProSe Key management function)(510) 사이에서 시그널링이 발생한다.
[0086] UE간 중계기(504)를 통해 링크를 셋업하기 이전에, 네트워크(예컨대, 도 4의 402)는 블록(512)에 도시된 바와 같이, 원격 UE들(502 및 506) 둘 모두 뿐만 아니라 UE간 중계기(504)에 발견 파라미터들 및 중계 보안 정보를 프로비저닝하도록 구성된다. 특정 양상에서, 원격 UE들(502 및 506) 및 U2U(UE-to-UE) 중계기(504)에 5G DDNMF(508)로부터의 발견 파라미터들 및 PKMF(ProSe Key management function) 어드레스가 프로비저닝되고, 중계 보안 재료들이 PKMF(510)에 의해 프로비저닝된다. 게다가, PKMF(510)에 의해, 원격 UE들(502 및 506)에 종단간 보안 셋업을 위한 보안 재료들이 프로비저닝된다. 일 예에서, 종단간 보안 셋업을 위한 보안 재료들은 PSC(ProSe Service Code)(또는 U2U 중계기를 통한 종단간 연결 서비스와 연관된 식별자) 및 연관된 키를 포함할 수 있다. PSC는 IKEv2(internet key exchange version two) PSK(pre-shared key) 기반 인증이 사용되고 있을 때, 키 ID로 사용될 수 있다. 다른 양상에 따르면, IKEv2 인증서 인증이 사용될 때, PSC는 그런 다음, 인증을 위해 어떤 인증서(들)가 사용되어야 하는지를 표시하도록 구성될 수 있다. 예컨대, PSC는 하나 이상의 신뢰성 있는 CA(certificate authority) 인증서들과 연관될 수 있다. PSC 대 CA 관계는 블록(512)의 ProSe 서비스의 UE 프로비저닝의 일부로서 프로비저닝될 수 있다.
[0087] 블록(512)에서의 프로비저닝(초기화 시 수행될 수 있거나 또는 시스템의 구성 시 또한 사전 결정될 수 있음) 이후에, UE간 중계 링크가 셋업될 것일 때(예컨대, PC5 유니캐스트 링크) 발견 및 링크 프로세스(514)가 개시될 수 있다. 원격 UE(502) 및 원격 UE(506) 모두는 UE간 중계기(504)와 함께 프로세스(514)(UE(506)에 대해 514'로 도시되며, 이는 514와 동일한 프로세스를 의미하지만 UE(502) 대신에 UE(506)와 함께 수행됨)를 각각 실행할 것이라는 점에 유의하며, 여기서 프로세스(514)는 단순함을 위해 그리고 설명의 중복을 회피하기 위해 UE(502)에 대해서만 상세하게 도시된다. 프로세스들(514 및 514')은 병렬로 또는 순차적으로 수행될 수 있다는 점에 유의한다.
[0088] 프로세스(514)는 원격 UE(예컨대, 502)가 U2U 중계기(504)의 발견을 수행하는 발견 프로시저(516)를 포함할 수 있다. 이 발견은 프로세스(512)에서 프로비저닝되는 발견 파라미터들에 부분적으로 기초하여 수행될 수 있다. 일단 원격 UE(예컨대, 502)가 U2U 중계기(504)를 발견하면, 원격 UE는 시그널링(518)에 도시된 바와 같이, RSC(relay service code)(또는 U2U 중계 서비스와 연관된 식별자) 및 Nonce1 값을 포함할 수 있는 직접적 통신 요청을 전송한다.
[0089] 일부 양상들에서, 인증 및 키 동의 프로세스(520)는 원격 UE(예컨대, 502)와 U2U 중계기(504) 사이에서 수행될 수 있지만, 이 프로세스는 선택적일 수 있다는 점에 유의한다. 일 양상에서, 성공적 인증의 결과로서, 키 KNRP는 앞서 논의된 U2N 프로세스와 유사하게 도출될 수 있다. 다른 양상들에서, 키 KNRP는 원격 UE에 이미 알려져 있을 수 있다. 예컨대, 키 KNRP는 블록(512)에서 PKMF에 의해 원격 UE(예컨대, 502 또는 506)에 프로비저닝될 수 있다.
[0090] 직접적 통신 요청(518)에 대한 응답으로, U2U 중계기(504)는 Nonce2 값을 생성할 수 있고, 차례로, KNRP, Nonce1, 및 Nonce2 값들을 사용하여 키 KNRP-Sess를 도출할 수 있다. 그런 다음, U2U 중계기(504)는 Nonce 2 값을 포함하는 직접적 보안 모드 커맨드(522)를 원격 UE(예컨대, 502)에 전송한다. 직접적 보안 모드 커맨드(522)는 KNRP-Sess 값에 기초하여 무결성 보호된다. 커맨드(522)에 대한 응답으로, 원격 UE는 그런 다음, KNRP, Nonce1, 및 Nonce2 값들을 사용하여 키 KNRP-Sess를 도출할 수 있고, 이에 기초하여 직접적 보안 모드 커맨드(522)의 무결성을 체크할 수 있다. 검증이 성공적인 경우, 원격 UE(예컨대, 502)는 직접적 보안 모드 완료 신호(524)를 U2U 중계기(504)에 전송한다. 블록(514)(및 514')의 프로세스들 및 시그널링의 완료 이후에, 각각의 원격 UE(502 및 506)와 U2U 중계기(504) 사이에 PC5 링크들이 셋업된다.
[0091] PC5 링크들이 셋업되면, 원격 UE(502) 및 원격 UE(506)는 블록(526)에 의해 도시된 바와 같이, U2U 중계기(504)를 통해 종단간 IPsec 연결을 설정할 수 있다. 이 종단간 IPsec 연결을 설정하기 위해, 원격 UE들(502 및 506) 각각은 IKEv2 인증을 수행할 수 있다. 예컨대, 원격 UE들(502 및 506)은 IKEv2 PSK 인증을 실행할 수 있으며, 여기서 블록(512)에서 프로비저닝되는 키 및 PSC(ProSe Service Code)가 IKEv2 인증을 위해 사용된다. 다른 예로서, 원격 UE들(502 및 506)은 IKEv2 인증서 인증을 실행할 수 있으며, 여기서 발행하는 CA 인증서들 및/또는 신뢰성 있는 CA 목록은 블록(512)의 프로세스에서 PKMF(510)에 의해 프로비저닝될 수 있다.
[0092] 도 6은 프로세싱 시스템(614)을 사용하는 네트워크 노드(600)에 대한 하드웨어 구현의 예를 예시하는 블록 다이어그램이다. 예컨대, 네트워크 노드(600)는 도 1, 도 2, 도 4, 또는 도 5 중 임의의 하나 이상(예컨대, 원격 UE들(502 또는 506))에 예시된 UE들 중 임의의 UE일 수 있다.
[0093] 네트워크 노드(600)는 하나 이상의 프로세서들(604)을 포함하는 프로세싱 시스템(614)으로 구현될 수 있다. 프로세서들(604)의 예들은 마이크로프로세서들, 마이크로컨트롤러들, DSP(digital signal processor)들, FPGA(field programmable gate array)들, PLD(programmable logic device)들, 상태 머신들, 게이티드 로직(gated logic), 개별 하드웨어 회로들, 및 본 개시내용의 전반에 걸쳐 설명된 다양한 기능을 수행하도록 구성되는 다른 적합한 하드웨어를 포함한다. 다양한 예들에서, 네트워크 노드(900)는 본원에 설명된 기능들 중 임의의 하나 이상을 수행하도록 구성될 수 있다. 즉, 네트워크 노드(600)에서 이용되는 바와 같은 프로세서(604)는 본원에 설명된 프로세스들 중 임의의 하나 이상의 프로세스를 구현하는 데 사용될 수 있다. 일부 경우들에서, 프로세서(604)는 기저대역 또는 모뎀 칩을 통해 구현될 수 있고, 다른 구현들에서는, 프로세서(604) 자체는, 기저대역 또는 모뎀 칩과 별개이고 상이한 다수의 디바이스들을 포함할 수 있다(예컨대, 그러한 시나리오들에서는, 본원에서 논의된 양상들을 달성하기 위해 함께(in concert) 작업할 수 있음). 그리고 위에서 언급된 바와 같이, RF-체인들, 전력 증폭기들, 변조기들, 버퍼들, 인터리버들, 가산기들/합산기들 등을 포함하여, 기저대역 모뎀 프로세서 외부의 다양한 하드웨어 어레인지먼트들 및 컴포넌트들이 구현들에서 사용될 수 있다.
[0094] 이 예에서, 프로세싱 시스템(614)은 버스(602)에 의해 일반적으로 표현되는 버스 아키텍처로 구현될 수 있다. 버스(602)는 프로세싱 시스템(614)의 특정 애플리케이션 및 전반적 설계 제약들에 따라 임의의 수의 상호 연결 버스들 및 브리지(bridge)들을 포함할 수 있다. 버스(602)는 하나 이상의 프로세서들(프로세서(604)에 의해 일반적으로 표현됨) 및 컴퓨터 판독 가능한 매체들(컴퓨터 판독 가능한 저장 매체(606)에 의해 일반적으로 표현됨)을 포함하는 다양한 회로들을 함께 통신 가능하게 커플링시킨다. 또한, 버스(602)는 당해 기술 분야에서 잘 알려져 있고, 따라서, 더이상 설명되지 않을 타이밍 소스들, 주변기기들, 전압 레귤레이터들, 및 전력 관리 회로들과 같은 다양한 다른 회로들을 링크할 수 있다. 버스 인터페이스(608)는 버스(602)와 트랜시버(610) 사이에 인터페이스를 제공한다. 트랜시버(610)는 송신 매체(예컨대, 에어 인터페이스)를 통해 다양한 다른 장치와 통신하기 위한 수단을 제공한다. 또한, 사용자 인터페이스(612)(예컨대, 키패드, 터치패드, 디스플레이, 스피커, 마이크로폰 등)가 제공될 수 있다.
[0095] 프로세서(604)는 버스(602)를 관리하는 것과, 컴퓨터 판독 가능한 저장 매체(606) 상에 저장된 소프트웨어의 실행을 포함하는 일반적 프로세싱을 담당한다. 소프트웨어는, 프로세서(604)에 의해 실행될 때, 프로세싱 시스템(614)으로 하여금, 임의의 특정 장치에 대해 본원에 설명된 다양한 기능들을 수행하게 한다. 또한, 컴퓨터 판독 가능한 저장 매체(606)는 소프트웨어를 실행할 때 프로세서(604)에 의해 조작되는 데이터를 저장하는 데 사용될 수 있다.
[0096] 프로세싱 시스템에서의 하나 이상의 프로세서들(604)은 소프트웨어를 실행할 수 있다. 소프트웨어는 소프트웨어로 지칭되든, 펌웨어로 지칭되든, 미들웨어로 지칭되든, 마이크로코드로 지칭되든, 하드웨어 기술어로 지칭되든, 또는 다르게 지칭되든 간에, 명령들, 명령 세트들, 코드, 코드 세그먼트들, 프로그램 코드, 프로그램들, 서브프로그램들, 소프트웨어 모듈들, 애플리케이션들, 소프트웨어 애플리케이션들, 소프트웨어 패키지들, 루틴들, 서브루틴들, 오브젝트들, 실행파일(executable), 실행 스레드들, 프로시저들, 함수들 등을 의미하는 것으로 광범위하게 해석될 것이다. 소프트웨어는 컴퓨터 판독 가능한 저장 매체(606) 상에 상주할 수 있다.
[0097] 컴퓨터 판독 가능한 저장 매체(606)는 비일시적 컴퓨터 판독 가능한 매체일 수 있다. 비일시적 컴퓨터 판독 가능한 매체는, 예로서, 자기 저장 디바이스(예컨대, 하드 디스크, 플로피 디스크, 자기 스트립), 광학 디스크(예컨대, CD(compact disc) 또는 DVD(digital versatile disc)), 스마트 카드, 플래시 메모리 디바이스(예컨대, 카드, 스틱 또는 키 드라이브), RAM(random access memory), ROM(read only memory), PROM(programmable ROM), EPROM(erasable PROM), EEPROM(electrically erasable PROM), 레지스터, 탈착식(removable) 디스크 및 컴퓨터에 의해 액세스 및 판독될 수 있는 소프트웨어 및/또는 명령들을 저장하기 위한 임의의 다른 적합한 매체를 포함한다. 컴퓨터 판독 가능한 저장 매체(606)는 프로세싱 시스템(614) 내에 상주하거나, 프로세싱 시스템(614) 외부에 있거나, 또는 프로세싱 시스템(614)을 포함하는 다수의 엔티티들에 걸쳐 분산될 수 있다. 컴퓨터 판독 가능한 저장 매체(606)는 컴퓨터 프로그램 제품으로 구현될 수 있다. 예로서, 컴퓨터 프로그램 제품은 패키징 재료(packaging material)들에 컴퓨터 판독 가능한 매체를 포함할 수 있다. 당업자들은 전체 시스템 상에 부과되는 전반적 설계 제약들 및 특정 애플리케이션에 따라 본 개시내용 전반에 걸쳐 제시된 설명된 기능을 구현할 최상의 방법을 인식할 것이다.
[0098] 본 개시내용의 일부 양상들에서, 프로세서(604)는 다양한 기능들을 위해 구성되는 회로망을 포함할 수 있다. 예컨대, 프로세서(604)는 발견 정보를 포함하는 수신된 보안 정보를 사용하여 UE(user equipment)간(UE-to-UE) 중계 디바이스와의 보안 연결을 설정하도록 구성되는 UE간 중계 셋업 회로망(640)을 포함할 수 있다. 특정 양상에서, 회로망(640)은 (아래에서 논의될 통신 회로망(644)과 협력하여), 예컨대, 도 5의 프로세스(514)와 관련하여 논의되었던 바와 같이, UE간 중계 디바이스를 발견할 수 있고, 직접적 보안 모드 요청들 및 커맨드들을 사용하여 UE간 중계기와 PC5 링크를 설정할 수 있다. 다른 양상들에서, UE간 중계 셋업 회로망(640)은 추가로, 특히 본원의 도 4, 도 5, 및 도 7과 관련하여 설명된 기능들과 관련하여, 본원에 설명된 기능들 중 하나 이상의 기능들 중 임의의 기능을 구현하기 위해 컴퓨터 판독 가능한 저장 매체(606)에 저장된 UE간 중계 셋업 명령들(650)을 실행하도록 구성될 수 있다.
[0099] 추가적 양상들에서, UE간 중계 셋업 회로망(640)은 UE간 중계 디바이스와의 보안 연결을 설정하기 위한 수단으로서 구성될 수 있다는 점에 유의한다. 일 예로서, 그러한 수단은 예로서, 블록(514)에 도시된 다양한 프로세스들을 구현하기 위한 회로망일 수 있다. 다른 양상들에서, 그러한 수단은 기능을 구현하기 위해 다른 프로세싱 회로망들을 포함하여 구현될 수 있다.
[0100] 본 개시내용의 일부 추가적 양상들에서, 프로세서(604)는 U2U(UE-to-UE) 인증 및 통신 회로망(642)을 포함할 수 있다. 일 양상에서, U2U 인증 및 통신 회로망(642)은 예로서, 네트워크(402)와 같은 무선 네트워크로부터 수신되거나 또는 네트워크(402)와 같은 무선 네트워크에 의해 프로비저닝되는 보안 정보를 사용하여 U2U 중계 디바이스를 통해 보안 UE간 통신 링크를 설정하도록 구성된다. 다른 양상들에서, U2U 인증 및 통신 회로망(642)은 예컨대, 도 5의 블록(526)과 관련하여 논의되었던 바와 같이, IKEv2 및 종단간 IPSec 통신 링크를 설정하기 위한 다양한 인증을 수행하도록 구성될 수 있다. U2U 인증 및 통신 회로(642)는 추가로, 특히 본원의 도 4, 도 5, 및 도 7과 관련하여 설명된 기능들과 관련하여, 본원에 설명된 기능들 중 하나 이상의 기능들 중 임의의 기능을 구현하기 위해 컴퓨터 판독 가능한 저장 매체(606)에 저장된 U2U 인증 및 통신 명령들(652)을 실행하도록 구성될 수 있다.
[0101] 추가적 양상들에서, U2U 인증 및 통신 회로망(642)은 네트워크에 의해 제공되거나 또는 프로비저닝되는 수신된 보안 정보를 사용하여 U2U 중계 디바이스를 통해 적어도 제2 UE와의 보안 연결(예컨대, 종단간 통신)을 설정하기 위한 수단으로서 구성될 수 있다는 점에 유의한다. 다른 양상들에서, 그러한 수단은 기능을 구현하기 위해 다른 프로세싱 회로망들을 포함하여 구현될 수 있다.
[0102] 또 추가적 양상들에서, 프로세서(604)는 U2U 중계 디바이스를 통해 제2 UE와 적어도 UE간 송신 및 수신을 실행하도록 구성되는 통신 회로망(644)을 포함할 수 있다. 추가적으로, 통신 회로망(644)은 예로서, 네트워크로부터 보안 정보를 수신하고 이 정보를 메모리(605)에 저장하도록 구성될 수 있다. 다른 양상들에서, 통신 회로망(644)은 U2U 중계 셋업 및 U2U 인증 및 셋업을 구현하기 위해, 회로망(640 및 642) 뿐만 아니라 트랜시버(610)와 협력하여 작업할 수 있다. 추가적 양상들에서, 회로망(644)은 추가로, 특히 본원의 도 4, 도 5, 및 도 7과 관련하여 설명된 기능들과 관련하여, 본원에 설명된 기능들 중 하나 이상의 기능들 중 임의의 기능을 구현하기 위해 컴퓨터 판독 가능한 저장 매체(606)에 저장된 통신 명령들(654)을 실행하도록 구성될 수 있다.
[0103] 추가적 양상들에서, 통신 회로망(644)은 무선 통신 네트워크로부터 보안 정보를 수신하기 위한 수단으로서 구성될 수 있으며, 여기서 보안 정보는 발견 파라미터들 및 중계 보안 정보를 포함한다. 일 양상에서, 그러한 수단은 도 5의 예와 관련하여 이전에 논의된 프로세스(512)의 부분들을 구현하도록 구성될 수 있다. 다른 양상들에서, 그러한 수단은 기능을 구현하기 위해 다른 프로세싱 회로망들을 포함하여 구현될 수 있다.
[0104] 도 7은 일부 양상들에 따른, 무선 통신 네트워크에서 UE(user equipment)에서의 무선 통신을 위한 방법(700)의 흐름도이다. 일부 예들에서, 방법(700)은, 위에서 설명되고 도 6에 예시된 바와 같은 네트워크 노드 또는 UE(600)에 의해, 프로세서 또는 프로세싱 시스템에 의해, 도 5의 원격 UE들(502 또는 506)에 의해, 또는 설명된 기능들을 수행하기 위한 임의의 적합한 수단에 의해 수행될 수 있다.
[0105] 도 7에 도시된 바와 같이, 방법(700)은 블록(702)에 도시된 바와 같이, 무선 통신 네트워크로부터 제1 UE에서의 보안 정보를 수신하는 단계를 포함하며, 여기서 보안 정보는 발견 파라미터들 및 중계 보안 정보를 포함한다. 블록(702)의 프로세스들은 일 예로서 도 5의 블록(512)의 프로세스들을 포함할 수 있고, 추가로, 5G DDNMF(예컨대, 5G DDNMF(508)) 및 PKMF(예컨대, PKMF(510))로부터 각각 발견 파라미터들 및 중계 보안 정보를 수신하는 단계를 포함할 수 있다는 점에 유의한다. 일 양상에서, 도 6과 관련하여 위에서 도시되고 설명된 트랜시버(610) 및/또는 통신 회로망(644), 또는 그 등가물들은 무선 통신 네트워크로부터 제1 UE에서의 보안 정보를 수신하기 위한 수단을 제공할 수 있으며, 여기서 보안 정보는 발견 파라미터들 및 중계 보안 정보를 포함한다.
[0106] 게다가, 방법(700)은 또한, 블록(704)에 도시된 바와 같이, 수신된 보안 정보를 사용하여 UE(user equipment)간(UE-to-UE) 중계 디바이스와의 연결을 설정하는 단계를 포함할 수 있다. 단지 일 예로서, 블록(704)의 프로세스들은 도 5의 예에서 프로세스들(514)을 포함할 수 있다. 이 연결 또는 통신 링크는 일부 예들에서 PC5 링크를 포함하고, 또한 도 5와 관련하여 설명되었던 바와 같은 보안 연결일 수 있다. 일 양상에서, 도 6과 관련하여 위에서 도시되고 설명된 트랜시버(610) 및/또는 U2U 중계 셋업 회로망(640), 또는 그 등가물들은 수신된 보안 정보를 사용하여 UE(user equipment)간(UE-to-UE) 중계 디바이스와의 연결을 설정하기 위한 수단을 제공할 수 있다.
[0107] 블록(704)에서의 UE간 중계기에의 보안 연결의 설정 이후에, UE는 그런 다음, 블록(706)에 도시된 바와 같이, 수신된 보안 정보를 사용하여 UE간 중계 디바이스를 통해 적어도 제2 UE와의 보안 연결을 설정할 수 있다. 일부 양상들에 따르면, 단지 일 예로서, 블록(706)의 프로세스들은 도 5에 도시된 바와 같은 프로세스(526)를 포함할 수 있다. 이전에 논의된 바와 같이, 보안 연결 또는 통신 링크는 IKEv2를 사용하는 IPSec 종단간 링크일 수 있다. 일 양상에서, 도 6과 관련하여 위에서 도시되고 설명된 트랜시버(610) 및/또는 U2U 인증 및 통신 회로망(642), 또는 그 등가물들은 수신된 보안 정보를 사용하여 UE간(UE-to-UE) 중계 디바이스를 통해 적어도 제2 UE와의 보안 연결을 설정하기 위한 수단을 제공할 수 있다.
[0108] 추가적 양상들에서, 방법(700)은, 발견 파라미터들이 무선 통신 네트워크에 의해 구현되는 5G DDNMF(direct discovery name management function)로부터 획득되는 것을 포함할 수 있다. 게다가, 무선 통신 네트워크에서 구현되는 PKMF(ProSe(proximity-based services) key management function)로부터 중계 보안 정보가 도출될 수 있다. 추가적 양상들에서, 중계 보안 정보는 하나 이상의 서비스 식별자들, 각각의 서비스 식별자와 연관된 하나 이상의 키들, 또는 하나 이상의 인증서들 중 적어도 하나를 포함한다. 추가적으로, 하나 이상의 서비스 식별자들은 PSC(ProSe Service Code) 또는 제2 UE와 연관된 식별자 중 적어도 하나를 포함한다. 또 다른 양상들에서, 제2 UE와 연관된 식별자는, U2U 중계기를 통해 다른 원격 UE와 원격 UE에 의한 종단간 보안을 위해 사용되는 FQDN(fully qualified domain name)일 수 있다. 또 다른 양상에서, 서비스 식별자는, U2U 중계기와 함께 PC5 보안을 위해 사용되는 RSC(Relay Service Code)이다. 또한, 방법(700)은 하나 이상의 서비스 식별자들이 RSC(Relay Service Code)를 포함하는 것을 포함할 수 있다. 또한, 하나 이상의 인증서들은 CA(certificate authority) 인증서들일 수 있다. UE는 IKEv2(IKE(internet key exchange) version two) PSK(pre-shared key) 인증 프로세스를 사용하여 종단간 통신을 설정하기 위해 PSC를 키 식별자(ID)로 사용한다.
[0109] 추가적 양상들에 따르면, 방법(700)은, UE가 제2 UE의 인증서를 검증하기 위해, PSC를 사용하여 하나 이상의 인증서들을 식별하는 것을 포함할 수 있다. 추가적으로, 방법(700)은 무선 통신 네트워크로부터 하나 이상의 인증서들과 PSC 사이의 연관을 수신하는 단계, 및 그런 다음, PSC와 연관된 하나 이상의 인증서들에 기초하여 IKEv2 인증서 인증 프로세스를 사용하여 종단간 통신을 설정하는 단계를 포함할 수 있다.
[0110] 이전에 논의된 바와 같이, UE간(UE-to-UE) 중계 디바이스는 중계기로서 역할을 하도록 구성되는 제3 UE(user equipment)일 수 있다는 점에 유의한다. 게다가, 종단간 통신은 PC5 링크; 즉, 예컨대, 도 4에 예시된 바와 같은 각각의 UE와 UE간 중계기 사이의 PC5 링크를 이용한다는 점에 유의한다.
[0111] 또 추가적 양상들에서, 방법(700)은, UE가 도 5의 프로세스(516)와 관련하여 이전에 논의되었던 바와 같은 UE간 중계 디바이스의 발견을 위한 발견 파라미터들을 사용하는 것을 포함할 수 있다. 더욱이, 방법(700)은 UE간 중계 디바이스의 발견에 기초하여 UE간 중계 디바이스에 직접적 통신 요청을 전송하는 단계(예컨대, 도 5의 518), UE간 중계 디바이스로부터 직접적 보안 모드 커맨드를 수신하는 단계(예컨대, 도 5의 522), 및 직접적 보안 모드 커맨드에 대한 응답으로 UE간 중계 디바이스와의 직접적 보안 모드 통신을 설정하는 단계(예컨대, 도 5의 524(및 더 일반적으로 514))를 포함할 수 있다. 또 추가적 양상들에서, 방법(700)은 직접적 보안 모드 통신을 설정하기 이전에 UE와 UE간 중계 디바이스 사이의 인증 및 키 동의 프로세스를 수행하는 단계(예컨대, 도 5의 520))를 포함할 수 있다.
[0112] 도 8은 무선 통신 시스템에서 동작 가능한 종단간 또는 U2U(UE-to-UE) 중계 디바이스로서 역할을 하도록 구성되는 중계 노드(800)에 대한 하드웨어 구현의 예를 예시하는 블록 다이어그램이다. 특정 양상에서, 중계 노드(800)는 도 5의 중계기(504)에 의해 예시되었던 바와 같은 두 다른 원격 UE들 사이에서 U2U 중계를 실행하도록 구성되는 UE일 수 있다. 중계 노드(800)는 일부 양상들에 따른 프로세싱 시스템(814)을 사용한다. 추가적으로, 중계 노드(800)는 예컨대, 도 1, 도 2, 도 4, 또는 도 5 중 임의의 하나 이상에서 위에서 도시되고 설명된 UE들 중 임의의 UE에 대응할 수 있다.
[0113] 본 개시내용의 다양한 양상들에 따라, 엘리먼트, 또는 엘리먼트의 임의의 부분, 또는 엘리먼트들의 임의의 조합은 하나 이상의 프로세서들(804)을 포함하는 프로세싱 시스템(814)으로 구현될 수 있다. 프로세싱 시스템(814)은 버스 인터페이스(808), 버스(802), 프로세서(804), 및 컴퓨터 판독 가능한 저장 매체(806)를 포함하여, 도 6에 예시된 프로세싱 시스템(614)과 실질적으로 동일할 수 있다. 게다가, 중계 노드(800)는 도 6에서 위에서 설명된 것들과 실질적으로 유사한 사용자 인터페이스(812) 및 트랜시버(810)를 포함할 수 있다. 즉, UE(800)에서 이용되는 바와 같은 프로세서(804)는 본원에 설명된 프로세스들 중 임의의 하나 이상을 구현하는 데 사용될 수 있다.
[0114] 본 개시내용의 일부 양상들에서, 프로세서(804)는 다양한 기능들을 위해 구성되는 회로망을 포함할 수 있다. 예컨대, 프로세서(804)는 둘 이상의 원격 UE들과의 U2U 중계를 셋업하는 기능들을 수행하기 위한 U2U(UE-to-UE) 중계 셋업 회로망(840)을 포함할 수 있다. 특정 양상에서, 회로망(840)은 예컨대, 도 5의 프로세스(514)와 관련하여 논의되었던 바와 같은 직접적 보안 모드 요청들 및 커맨드들을 사용하여 원격 UE와의 PC5 링크를 설정할 수 있다. 다른 양상들에서, UE간 중계 셋업 회로망(840)은 추가로, 특히 본원의 도 4, 도 5, 및 도 9과 관련하여 설명된 기능들과 관련하여, 본원에 설명된 기능들 중 하나 이상의 기능들 중 임의의 기능을 구현하기 위해 컴퓨터 판독 가능한 저장 매체(806)에 저장된 UE간 중계 셋업 명령들(850)을 실행하도록 구성될 수 있다.
[0115] 추가적 양상들에서, UE간 중계 셋업 회로망(840)(및 아래에서 논의될 통신 회로망(844))은 무선 통신 네트워크로부터 보안 정보를 수신하기 위한 수단으로서 구성될 수 있다는 점에 유의하며, 여기서 보안 정보는 발견 파라미터들 및 중계 보안 정보를 포함한다. 일 예로서, 그러한 수단은 예로서, 도 5의 블록들(512 및 514)에 도시된 다양한 프로세스들을 구현하기 위한 회로망일 수 있다. 다른 양상들에서, 그러한 수단은 기능을 구현하기 위해 다른 프로세싱 회로망들을 포함하여 구현될 수 있다. UE간 중계기(800)에는 그러한 보안 정보가 프로비저닝될 수 있지만, 중계기(800)는 종단간 통신을 위해 UE간 중계기를 이용하는 원격 UE들 사이의 보안 통신을 보장하기 위해 반드시 이 모든 정보를 이용하거나 또는 저장할 필요가 없다는 점에 유의한다.
[0116] 다른 양상들에서, 프로세서(804)는 원격 UE들과의 인증을 제공하는 기능들을 수행하기 위한 인증 회로망(842)을 포함할 수 있다. 특정 양상에서, 회로망(842)은 예컨대, 도 5의 프로세스(520)와 관련하여 논의되었던 바와 같은 직접적 보안 모드 요청들 및 커맨드들을 사용하여 원격 UE와의 PC5 링크를 설정하는 것을 도울 수 있다. 다른 양상들에서, 인증 회로망(842)은 추가로, 특히 본원의 도 4, 도 5, 및 도 9와 관련하여 설명된 기능들과 관련하여, 본원에 설명된 기능들 중 하나 이상의 기능들 중 임의의 기능을 구현하기 위해 컴퓨터 판독 가능한 저장 매체(806)에 저장된 인증 명령들(852)을 실행하도록 구성될 수 있다.
[0117] 또 추가적 양상들에서, 프로세서(804)는 적어도 두 원격 UE들 사이에서 적어도 UE간 송신 및 수신 중계를 실행하도록 구성되는 통신 회로망(844)을 포함할 수 있다. 다른 양상들에서, 통신 회로망(844)은 U2U 중계 셋업 및 U2U 중계를 구현하기 위해, 회로망(840 및 842) 뿐만 아니라 트랜시버(810)와 협력하여 작업할 수 있다. 추가적 양상들에서, 회로망(844)은 추가로, 특히 본원의 도 4, 도 5, 및/또는 도 9와 관련하여 설명된 기능들과 관련하여, 본원에 설명된 기능들 중 하나 이상의 기능들 중 임의의 기능을 구현하기 위해 컴퓨터 판독 가능한 저장 매체(806)에 저장된 통신 명령들(854)을 실행하도록 구성될 수 있다.
[0118] 또 추가적 양상들에서, 통신 회로망(844)은 또한, 수신된 보안 정보에 기초하여 적어도 제1 UE(user equipment) 및 제2 UE와의 보안 통신 링크들을 설정하기 위한 수단을 실행할 수 있다. 특히, 그러한 수단은 두 원격 UE들 사이의 종단간 통신을 돕거나 또는 용이하게 하도록 구현될 수 있다(예컨대, 도 5의 링크 프로세스들(526)). 다른 양상들에서, 그러한 수단은 기능을 구현하기 위해 다른 프로세싱 회로망들을 포함하여 구현될 수 있다.
[0119] 도 9는 일부 양상들에 따른 무선 통신 네트워크에서 U2U 중계 디바이스에서의 무선 통신을 위한 방법(900)의 흐름도이다. 일부 예들에서, 방법(900)은 위에서 설명되고 도 8에 예시된 바와 같은 UE간 중계 노드(800)에 의해, 도 4의 UE(426)와 같은 UE에 의해, 도 5의 중계기(504)에 의해, 프로세서 또는 프로세싱 시스템에 의해, 또는 설명된 기능들을 수행하기 위한 임의의 적합한 수단에 의해 수행될 수 있다.
[0120] 블록(902)에서, 방법(900)은 무선 통신 네트워크로부터 보안 정보를 수신하는 단계를 포함하며, 여기서 보안 정보는 발견 파라미터들 및 중계 보안 정보를 포함한다. 게다가, 방법(900)은, 블록(904)에 도시된 바와 같이, 수신된 보안 정보에 기초하여 적어도 제1 UE(user equipment)와 제2 UE 사이의 보안 통신 링크들을 UE간 중계기와 설정하는 단계를 포함한다. UE간 중계기가 중계되고 있는, 제1 UE와 제2 UE 사이에서 발생하는 시그널링을 수신/디코딩할 수 있는 인증을 갖지 않지만, 도 5의 블록들(512 및 514)의 프로세스들은, 예컨대, 제1 UE 및 제2 UE가 도 5의 프로세스(514)와 관련하여 설명되었던 바와 같은, 제1 UE와 제2 UE 사이의 종단간 IPSec 통신 링크를 설정할 수 있도록 PC5 링크들을 설정할 수 있도록 중계기에 발견 및 보안 정보가 프로비저닝되는 것을 포함한다는 점에 유의한다.
[0121] 추가적 양상들에서, 방법(900)은, 발견 파라미터들이 무선 통신 네트워크에 의해 구현되는 5G DDNMF(direct discovery name management function)로부터 도출되는 것을 포함할 수 있다. 추가로, 무선 통신 네트워크에서 구현되는 PKMF(ProSe(proximity-based services) key management function)로부터 중계 보안 정보가 획득될 수 있다. 또 추가적 양상들에서, 중계 보안 정보는 또한 서비스 식별자 및 연관 키를 포함할 수 있다. 일 예에서, 서비스 식별자는 제1 UE와 제2 UE 사이의 서비스와 연관된 식별자 또는 PSC(ProSe Service Code) 중 하나이다(즉, 서비스는 U2U 중계기를 통한 제1 UE와 제2 UE 사이의 종단간 통신임). 추가적 양상들에서, 제1 UE와 제2 UE 사이의 서비스와 연관된 식별자는 FQDN(fully qualified domain name)일 수 있으며, 여기서 FQDN U2U 중계기는, 제1 UE 및 제2 UE가 서로 찾고 또한 종단간 보안을 셋업하는 것을 보조하거나 또는 도울 수 있다.
[0122] 또 추가적 양상들에서, 서비스 식별자는 원격 UE들(즉, 제1 UE 및 제2 UE) 각각과의 PC5 링크 보안을 위한 것인 RSC(relay service code)일 수 있다. UE간 중계기가 원격 UE들 사이의 종단간 보안을 설정하는 것을 돕는다는 점에 다시 유의한다. UE간 중계기는 PSC 또는 서비스 식별자를 사용하여 제1 원격 UE 및 제2 원격 UE를 연결할 수 있지만, 연관된 키들을 알지 못하며, 따라서 원격 UE들 사이의 보안 통신을 제공한다.
[0123] 추가적 양상들에서, UE간(UE-to-UE) 중계기는 이전에 논의되었던 바와 같은 제3 UE(user equipment)일 수 있다는 점에 유의한다. 추가적으로, 보안 통신 링크들은 UE간 중계기와 제1 UE 및 제2 UE 사이의 PC5 링크들을 이용한다.
[0124] 또 추가적 예들에서, 방법(900)은 프로세스(514)와 관련하여 이전에 논의되었던 바와 같이, 제1 UE 및 제2 UE 중 적어도 하나의 UE로부터 직접적 통신 요청을 수신하는 단계, 적어도 하나의 UE에 직접적 보안 모드 커맨드를 전송하는 단계, 적어도 하나의 UE부터 직접적 보안 모드 완료 메시지를 수신하는 단계, 및 그런 다음, 적어도 하나의 UE 디바이스와의 직접적 보안 모드 통신을 설정하는 단계를 포함할 수 있다. 추가적 예들에서, 이 프로세스는 직접적 보안 모드 통신을 설정하기 이전에 UE와 UE간 중계기 사이의 인증 및 키 동의 프로세스를 수행하는 단계를 포함할 수 있다.
[0125] 도 10은 일부 양상들에 따른 무선 통신 네트워크에서의 무선 통신을 위한 방법(1000)의 흐름도이다. 일부 예들에서, 방법(1000)은, 예들로서 NG-RAN(422)과 함께 도 4의 5GC(402)와 같은 네트워크에 의해, 도 5의 5G DDNMF(508) 및 PKMF(510)에 의해, 또는 5GC의 프로세서 또는 프로세싱 시스템에 의해, 또는 설명된 기능들을 수행하기 위한 임의의 적합한 수단에 의해 수행될 수 있다.
[0126] 방법(1000)은 블록(1002)에 도시된 바와 같이, 코어 네트워크에서 UE(user equipment)간(UE-to-UE) 통신 링크에 대한 보안 정보를 결정하는 단계를 포함하며, 여기서 보안 정보는 발견 파라미터들 및 중계 보안 정보를 포함한다. 게다가, 방법(1000)은 블록(1004)에 도시된 바와 같이, UE간 통신 링크에서 링크될 하나 이상의 UE들에 보안 정보를 전송하거나 또는 프로비저닝하는 단계를 포함하고, 적어도 하나의 네트워크 중계 디바이스는 UE간 통신 링크에 대한 중계를 수행하도록 구성된다. 일 양상에서, 블록들(1002 및 1004)은 단지 몇 가지 예들로서, 도 5의 기능들(508 및 510) 또는 도 4의 5G DDNMF(404) 및 ProSe AF(428)와 같은 5G DDNMF 및 PKMF에 의해 구현될 수 있다.
[0127] 게다가, 방법(1000)은, 발견 파라미터들이 무선 통신 네트워크에 의해 구현되는 5G DDNMF(direct discovery name management function)로 결정되는 것을 포함할 수 있다. 다른 양상들에서, 무선 통신 네트워크에서 구현되는 PKMF(ProSe(proximity-based services) key management function)에 의해 중계 보안 정보가 결정될 수 있다. 또 추가로, 중계 보안 정보는 하나 이상의 서비스 식별자들, 각각의 서비스 식별자와 연관된 하나 이상의 키들, 또는 하나 이상의 인증서들 중 적어도 하나를 포함할 수 있다. 추가적으로, 하나 이상의 서비스 식별자들은 PSC(ProSe Service Code) 또는 원격 UE와 연관된 식별자 중 적어도 하나를 포함할 수 있다.
[0128] 또 다른 양상들에서, 방법(1000)은 원격 UE와 연관된 식별자가 FQDN(fully qualified domain name)이라는 것을 포함할 수 있다. 추가적으로, 하나 이상의 서비스 식별자들은 RSC(Relay Service Code)를 포함할 수 있다. 또 다른 양상들에서, 하나 이상의 인증서들은 CA(certificate authority) 인증서들일 수 있다.
[0129] 하나 이상의 예시적 구현들을 참조하여 무선 통신 네트워크의 몇몇 양상들이 제시되었다. 당업자들이 용이하게 인식할 바와 같이, 본 개시내용 전반에 걸쳐 설명된 다양한 양상들은 다른 전기통신 시스템들, 네트워크 아키텍처들 및 통신 표준들로 확장될 수 있다.
[0130] 다음의 설명은 본 개시내용의 양상들의 개요를 제공한다:
[0131] 양상 1: 무선 통신 네트워크에서 UE(user equipment)에서의 무선 통신을 위한 방법은, 무선 통신 네트워크로부터 보안 정보를 수신하는 단계 ― 보안 정보는 발견 파라미터들 및 중계 보안 정보를 포함함 ― ; 수신된 보안 정보를 사용하여 UE(user equipment)간(UE-to-UE) 중계 디바이스와의 연결을 설정하는 단계; 및 수신된 보안 정보를 사용하여 UE간 중계 디바이스를 통해 적어도 제2 UE와의 보안 연결을 설정하는 단계를 포함한다.
[0132] 양상 2: 양상 1의 방법에 있어서, 발견 파라미터들은 무선 통신 네트워크에 의해 구현되는 5G DDNMF(direct discovery name management function)로부터 획득된다.
[0133] 양상 3: 양상들 1 또는 2 중 어느 한 양상의 방법에 있어서, 중계 보안 정보는 무선 통신 네트워크에서 구현되는 PKMF(ProSe(proximity-based services) key management function)로부터 도출된다.
[0134] 양상 4: 양상들 1 내지 3 중 임의의 양상의 방법에 있어서, 중계 보안 정보는 추가로, 하나 이상의 서비스 식별자들, 각각의 서비스 식별자와 연관된 하나 이상의 키들, 또는 하나 이상의 인증서들 중 적어도 하나를 포함한다.
[0135] 양상 5: 양상들 1 내지 4 중 임의의 양상의 방법에 있어서, 하나 이상의 서비스 식별자들은 PSC(ProSe Service Code) 또는 제2 UE와 연관된 식별자 중 적어도 하나를 포함한다.
[0136] 양상 6: 양상 5의 방법에 있어서, 제2 UE와 연관된 식별자는 FQDN(Fully Qualified Domain Name)이다.
[0137] 양상 7: 양상 5의 방법에 있어서, UE는 IKEv2(IKE(internet key exchange) version two) PSK(pre-shared key) 인증 프로세스를 사용하여 종단간 통신을 설정하기 위해 PSC를 키 식별자(ID)로 사용한다.
[0138] 양상 8: 양상 5의 방법에 있어서, UE는 제2 UE의 인증서를 검증하기 위해, PSC를 사용하여 하나 이상의 인증서들을 식별한다.
[0139] 양상 9: 양상들 1 내지 8 중 임의의 양상의 방법은 추가로, 무선 통신 네트워크로부터 하나 이상의 인증서들과 PSC 사이의 연관을 수신하는 단계; 및 PSC와 연관된 하나 이상의 인증서들에 기초하여 IKEv2 인증서 인증 프로세스를 사용하여 UE와 제2 UE 사이의 보안 연결을 설정하는 단계를 포함한다.
[0140] 양상 10: 양상들 4 내지 9 중 임의의 양상의 방법에 있어서, 하나 이상의 서비스 식별자들은 RSC(Relay Service Code)이다.
[0141] 양상 11: 양상들 4 내지 10 중 임의의 양상의 방법에 있어서, 하나 이상의 인증서들은 CA(certificate authority) 인증서들이다.
[0142] 양상 12: 양상들 1 내지 11 중 임의의 양상의 방법에 있어서, UE간 중계 디바이스는 제3 UE(user equipment)를 포함한다.
[0143] 양상 13: 양상들 1 내지 12 중 임의의 양상의 방법에 있어서, UE와 UE간 중계 디바이스 사이의 연결은 PC5 링크를 이용하는 보안 연결이다.
[0144] 양상 14: 양상들 1 내지 13 중 임의의 양상의 방법에 있어서, UE는 UE간 중계 디바이스의 발견을 위한 발견 파라미터들을 사용한다.
[0145] 양상 15: 양상들 1 내지 14 중 임의의 양상의 방법은 추가로, UE간 중계 디바이스의 발견에 기초하여 UE간 중계 디바이스에 직접적 통신 요청을 전송하는 단계; UE간 중계 디바이스로부터 직접적 보안 모드 커맨드를 수신하는 단계; 및 직접적 보안 모드 커맨드에 대한 응답으로 UE간 중계 디바이스와의 직접적 보안 모드 통신을 설정하는 단계를 포함한다.
[0146] 양상 16: 양상들 1 내지 15 중 임의의 양상의 방법은 추가로, 직접적 보안 모드 통신을 설정하기 이전에 UE와 UE간 중계 디바이스 사이의 인증 및 키 동의 프로세스를 수행하는 단계를 포함한다.
[0147] 양상 17: 무선 통신 시스템 내의 UE(user equipment)는, 무선 트랜시버; 메모리; 및 무선 트랜시버 및 메모리에 통신 가능하게 커플링된 프로세서를 포함하며, 프로세서 및 메모리는, 무선 통신 네트워크로부터 보안 정보를 수신하도록 ― 보안 정보는 발견 파라미터들 및 중계 보안 정보를 포함함 ― ; 수신된 보안 정보를 사용하여 UE(user equipment)간(UE-to-UE) 중계 디바이스와의 연결을 설정하도록; 그리고 수신된 보안 정보를 사용하여 UE간 중계 디바이스를 통해 적어도 제2 UE와의 보안 연결을 설정하도록 구성된다.
[0148] 양상 18: 무선 통신 네트워크에서 UE(user equipment)간(UE-to-UE) 중계기에서의 무선 통신을 위한 방법은, 무선 통신 네트워크로부터 보안 정보를 수신하는 단계 ― 보안 정보는 발견 파라미터들 및 중계 보안 정보를 포함함 ― ; 및 수신된 보안 정보에 기초하여 적어도 제1 UE(user equipment) 및 제2 UE와의 보안 통신 링크들을 설정하는 단계를 포함한다.
[0149] 양상 19: 양상 18의 방법에 있어서, 발견 파라미터들은 무선 통신 네트워크에 의해 구현되는 5G DDNMF(direct discovery name management function)로부터 도출된다.
[0150] 양상 20: 양상 18 또는 양상 19 중 어느 한 양상의 방법에 있어서, 중계 보안 정보는 무선 통신 네트워크에서 구현되는 PKMF(ProSe(proximity-based services) key management function)로부터 획득된다.
[0151] 양상 21: 양상들 18 내지 20 중 임의의 양상의 방법에 있어서, 중계 보안 정보는 추가로, 서비스 식별자 및 연관 키를 포함한다.
[0152] 양상 22: 양상들 18 내지 21 중 임의의 양상의 방법에 있어서, 서비스 식별자는 PSC(ProSe Service Code) 또는 제1 UE와 제2 UE 사이의 서비스와 연관된 식별자 중 하나이다.
[0153] 양상 23: 양상 22의 방법에 있어서, 제1 UE와 제2 UE 사이의 서비스와 연관된 식별자는 FQDN(Fully Qualified Domain Name)을 포함한다.
[0154] 양상 24: 양상 22 또는 양상 23의 방법에 있어서, 서비스 식별자는 RSC(relay service code)이다.
[0155] 양상 25: 양상들 18 내지 24 중 임의의 양상의 방법에 있어서, UE간 중계 디바이스는 제3 UE(user equipment)를 포함한다.
[0156] 양상 26: 양상들 18 내지 25 중 임의의 양상의 방법에 있어서, 보안 통신 링크들은 UE간 중계기와 제1 UE 및 제2 UE 사이의 PC5 링크들을 이용한다.
[0157] 양상 27: 양상들 18 내지 26 중 임의의 양상의 방법은 추가로, 제1 UE 및 제2 UE 중 적어도 하나의 UE로부터 직접적 통신 요청을 수신하는 단계; 적어도 하나의 UE에 직접적 보안 모드 커맨드를 전송하는 단계; 적어도 하나의 UE부터 직접적 보안 모드 완료 메시지를 수신하는 단계; 및 적어도 하나의 UE 디바이스와의 직접적 보안 모드 통신을 설정하는 단계를 포함한다.
[0158] 양상 28: 양상들 18 내지 27 중 임의의 양상의 방법은 추가로, 직접적 보안 모드 통신을 설정하기 이전에 UE와 UE간 중계 사이의 인증 및 키 동의 프로세스를 수행하는 단계를 포함한다.
[0159] 양상 29: 무선 통신 시스템 내의 UE간 중계기는, 무선 트랜시버; 메모리; 및 무선 트랜시버 및 메모리에 통신 가능하게 커플링된 프로세서를 포함하며, 프로세서 및 메모리는, 무선 통신 네트워크로부터 보안 정보를 수신하도록 ― 보안 정보는 발견 파라미터들 및 중계 보안 정보를 포함함 ― ; 그리고 수신된 보안 정보에 기초하여 적어도 제1 UE(user equipment) 및 제2 UE와의 보안 통신 링크들을 설정하도록 구성된다.
[0160] 양상 30: 양상 29의 UE간 중계기에 있어서, 프로세서 및 메모리는, 제1 UE 및 제2 UE 중 적어도 하나의 UE로부터 직접적 통신 요청을 수신하도록; 적어도 하나의 UE에 직접적 보안 모드 커맨드를 전송하도록; 적어도 하나의 UE부터 직접적 보안 모드 완료 메시지를 수신하도록; 그리고 적어도 하나의 UE 디바이스와의 직접적 보안 모드 통신을 설정하도록 구성된다.
[0161] 양상 31: 무선 통신을 위해 구성되는 장치는 양상들 1 내지 16 또는 양상들 18 내지 28 중 임의의 양상의 방법을 수행하기 위한 적어도 하나의 수단을 포함한다.
[0162] 양상 32: 컴퓨터 실행 가능한 코드를 저장하는 비일시적 컴퓨터 판독 가능한 매체는, 장치로 하여금, 양상들 1 내지 16 또는 양상들 18 내지 28 중 임의의 양상의 방법을 수행하게 하기 위한 코드를 포함한다.
[0163] 예로서, 다양한 양상들은 LTE(Long-Term Evolution), EPS(Evolved Packet System), UMTS(Universal Mobile Telecommunication System), 및/또는 GSM(Global System for Mobile)과 같은 3GPP에 의해 정의된 다른 시스템들 내에서 구현될 수 있다. 다양한 양상들은 또한 CDMA2000 및/또는 EV-DO(Evolution-Data Optimized)와 같은 3GPP2(3rd Generation Partnership Project 2)에 의해 정의된 시스템들로 확장될 수 있다. 다른 예들은 IEEE 802.11(Wi-Fi), IEEE 802.16(WiMAX), IEEE 802.20, UWB(Ultra-Wideband), 블루투스 및/또는 다른 적합한 시스템들을 사용하는 시스템들 내에서 구현될 수 있다. 사용되는 실제 전기통신 표준, 네트워크 아키텍처 및/또는 통신 표준은 특정 애플리케이션 및 시스템에 부과되는 전체 설계 제약들에 좌우될 것이다.
[0164] 본 개시내용 내에서, "예시적"이라는 용어는, "예, 경우, 또는 예시로서 제공되는"을 의미하는 것으로 사용된다. "예시적"으로서 본원에 설명된 임의의 구현 또는 양상은 본 개시내용의 다른 양상들에 비해 바람직하거나 또는 유리한 것으로 반드시 해석되어야 하는 것은 아니다. 마찬가지로, "양상들"이라는 용어는 본 개시내용의 모든 양상들이 논의된 특징, 이점, 또는 동작 모드를 포함할 것을 요구하지 않는다. "커플링된"이라는 용어는 2개의 오브젝트들 사이의 직접적 또는 간접적 커플링을 지칭하기 위해 본원에서 사용된다. 예컨대, 오브젝트 A가 오브젝트 B를 물리적으로 터치하고, 오브젝트 B가 오브젝트 C를 터치하면, 오브젝트들 A 및 C는 - 이들이 서로 직접 물리적으로 터치하지 않는 경우에도 - 여전히 서로 커플링되는 것으로 고려될 수 있다. 예컨대, 비록 제1 오브젝트가 제2 오브젝트와 결코 직접 물리적으로 접촉되지 않더라도, 제1 오브젝트는 제2 오브젝트에 커플링될 수 있다. "회로" 및 "회로망"이라는 용어들은 광범위하게 사용되며, 연결 및 구성되는 경우, 전자 회로들의 타입에 대한 제한 없이 본 개시내용에서 설명된 기능들의 수행을 가능하게 하는 전기 디바이스들 및 컨덕터들의 하드웨어 구현들뿐만 아니라, 프로세서에 의해 실행되는 경우, 본 개시내용에서 설명된 기능들의 수행을 가능하게 하는 명령들 및 정보의 소프트웨어 구현들 둘 모두를 포함하는 것으로 의도된다.
[0165] 도 1-도 10에 예시된 컴포넌트들, 단계들, 특징들, 및/또는 기능들 중 하나 이상은 단일 컴포넌트, 단계, 특징, 또는 기능으로 재배열 및/또는 조합될 수 있거나, 또는 몇몇 컴포넌트들, 단계들, 또는 기능들로 구현될 수 있다. 본원에 개시된 신규한 특징들로부터 벗어나지 않으면서 추가 스테이지들, 컴포넌트들, 단계들, 및/또는 기능들이 또한 추가될 수 있다. 도 1-도 10에 예시된 장치, 디바이스들, 및/또는 컴포넌트들은 본원에서 설명된 방법들, 특징들, 또는 단계들 중 하나 이상을 수행하도록 구성될 수 있다. 본원에 설명된 신규한 알고리즘들은 또한 소프트웨어로 효율적으로 구현될 수 있고 그리고/또는 하드웨어 내에 임베딩될 수 있다.
[0166] 개시된 방법들에서의 단계들의 특정 순서 또는 계층구조는 예시적 프로세스들의 예시라는 것을 이해할 것이다. 설계 선호도들에 기초하여, 방법들에서의 단계들의 특정 순서 또는 계층구조는 재배열될 수 있다는 것을 이해한다. 첨부한 방법 청구항들은 샘플 순서로 다양한 단계들의 스테이지들을 제시하고, 본원에 구체적으로 기술되지 않는 한, 제시된 특정 순서 또는 계층구조로 제한되는 것으로 의도되는 것은 아니다.
[0167] 이전 설명은 임의의 당업자가 본원에 설명된 다양한 양상들을 실시하는 것을 가능하게 하도록 제공된다. 이 양상들에 대한 다양한 수정들은 당업자들에게 자명할 것이고, 본원에서 정의된 일반적 원리들은 다른 양상들에 적용될 수 있다. 따라서, 청구항들은 본원에 도시된 양상들로 제한되는 것으로 의도되는 것이 아니라, 청구항 문언과 일치하는 전체 범위를 따를 것이고, 단수인 스테이지에 대한 참조는 구체적으로 "하나 그리고 오직 하나"라고 서술되지 않는 한, 그렇게 의미하는 것으로 의도되는 것이 아니라, 오히려 "하나 이상"을 의미하는 것으로 의도된다. 구체적으로 달리 서술되지 않으면, "일부"라는 용어는 하나 이상을 지칭한다. 항목들의 목록 "중 적어도 하나"를 지칭하는 문구는 단일 멤버들을 포함하는 그러한 항목들의 임의의 조합을 지칭한다. 예로서, "a, b 또는 c 중 적어도 하나"는, a; b; c; a 및 b; a 및 c; b 및 c; 및 a, b 및 c를 커버하는 것으로 의도된다. 당업자들에게 알려져 있거나 또는 향후에 알려질 본 개시내용의 전반에 걸쳐 설명된 다양한 양상들의 스테이지들에 대한 모든 구조적 그리고 기능적 등가물들은 인용에 의해 본원에 명백하게 포함되고, 청구항들에 의해 망라되는 것으로 의도된다. 더욱이, 본원에 개시된 어떤 것도 그러한 개시내용이 청구항들에서 명시적으로 인용되는지 여부에 관계없이 공중에 전용되는 것으로 의도되는 것은 아니다.

Claims (30)

  1. 무선 통신 네트워크에서 UE(user equipment)에서의 무선 통신을 위한 방법으로서,
    무선 통신 네트워크로부터 보안 정보를 수신하는 단계 ― 상기 보안 정보는 발견 파라미터들 및 중계 보안 정보를 포함함 ― ;
    상기 수신된 보안 정보를 사용하여 UE(user equipment)간(UE-to-UE) 중계 디바이스와의 연결을 설정하는 단계; 및
    상기 수신된 보안 정보를 사용하여 상기 UE간 중계 디바이스를 통해 적어도 제2 UE와의 보안 연결을 설정하는 단계를 포함하는, 무선 통신 네트워크에서 UE에서의 무선 통신을 위한 방법.
  2. 제1 항에 있어서,
    상기 발견 파라미터들은 상기 무선 통신 네트워크에 의해 구현되는 5G DDNMF(direct discovery name management function)로부터 획득되는, 무선 통신 네트워크에서 UE에서의 무선 통신을 위한 방법.
  3. 제1 항에 있어서,
    상기 중계 보안 정보는 상기 무선 통신 네트워크에서 구현되는 PKMF(ProSe(proximity-based services) key management function)로부터 도출되는, 무선 통신 네트워크에서 UE에서의 무선 통신을 위한 방법.
  4. 제3 항에 있어서,
    상기 중계 보안 정보는 하나 이상의 서비스 식별자들, 각각의 서비스 식별자와 연관된 하나 이상의 키들, 또는 하나 이상의 인증서들 중 적어도 하나를 더 포함하는, 무선 통신 네트워크에서 UE에서의 무선 통신을 위한 방법.
  5. 제4 항에 있어서,
    상기 하나 이상의 서비스 식별자들은 PSC(ProSe Service Code) 또는 상기 제2 UE와 연관된 식별자 중 적어도 하나를 포함하는, 무선 통신 네트워크에서 UE에서의 무선 통신을 위한 방법.
  6. 제5 항에 있어서,
    상기 제2 UE와 연관된 식별자는 FQDN(Fully Qualified Domain Name)인, 무선 통신 네트워크에서 UE에서의 무선 통신을 위한 방법.
  7. 제5 항에 있어서,
    상기 UE는 IKEv2(IKE(internet key exchange) version two) PSK(pre-shared key) 인증 프로세스를 사용하여 종단간 통신을 설정하기 위해 상기 PSC를 키 식별자(ID)로 사용하는, 무선 통신 네트워크에서 UE에서의 무선 통신을 위한 방법.
  8. 제5 항에 있어서,
    상기 UE는 상기 제2 UE의 인증서를 검증하기 위해, 상기 PSC를 사용하여 상기 하나 이상의 인증서들을 식별하는, 무선 통신 네트워크에서 UE에서의 무선 통신을 위한 방법.
  9. 제5 항에 있어서,
    상기 무선 통신 네트워크로부터 상기 하나 이상의 인증서들과 상기 PSC 사이의 연관을 수신하는 단계; 및
    상기 PSC와 연관된 상기 하나 이상의 인증서들에 기초하여 IKEv2 인증서 인증 프로세스를 사용하여 상기 UE와 상기 제2 UE 사이의 보안 연결을 설정하는 단계를 더 포함하는, 무선 통신 네트워크에서 UE에서의 무선 통신을 위한 방법.
  10. 제4 항에 있어서,
    상기 하나 이상의 서비스 식별자들은 RSC(Relay Service Code)인, 무선 통신 네트워크에서 UE에서의 무선 통신을 위한 방법.
  11. 제4 항에 있어서,
    상기 하나 이상의 인증서들은 CA(certificate authority) 인증서들인, 무선 통신 네트워크에서 UE에서의 무선 통신을 위한 방법.
  12. 제1 항에 있어서,
    상기 UE간 중계 디바이스는 제3 UE(user equipment)를 포함하는, 무선 통신 네트워크에서 UE에서의 무선 통신을 위한 방법.
  13. 제1 항에 있어서,
    상기 UE와 상기 UE간 중계 디바이스 사이의 연결은 PC5 링크를 이용하는 보안 연결인, 무선 통신 네트워크에서 UE에서의 무선 통신을 위한 방법.
  14. 제1 항에 있어서,
    상기 UE는 상기 UE간 중계 디바이스의 발견을 위한 발견 파라미터들을 사용하는, 무선 통신 네트워크에서 UE에서의 무선 통신을 위한 방법.
  15. 제14 항에 있어서,
    상기 UE간 중계 디바이스의 발견에 기초하여 상기 UE간 중계 디바이스에 직접적 통신 요청을 전송하는 단계;
    상기 UE간 중계 디바이스로부터 직접적 보안 모드 커맨드를 수신하는 단계; 및
    상기 직접적 보안 모드 커맨드에 대한 응답으로 상기 UE간 중계 디바이스와의 직접적 보안 모드 통신을 설정하는 단계를 더 포함하는, 무선 통신 네트워크에서 UE에서의 무선 통신을 위한 방법.
  16. 제15 항에 있어서,
    상기 직접적 보안 모드 통신을 설정하기 이전에 상기 UE와 상기 UE간 중계 디바이스 사이의 인증 및 키 동의 프로세스를 수행하는 단계를 더 포함하는, 무선 통신 네트워크에서 UE에서의 무선 통신을 위한 방법.
  17. 무선 통신 시스템 내의 UE(user equipment)로서,
    무선 트랜시버;
    메모리; 및
    상기 무선 트랜시버 및 상기 메모리에 통신 가능하게 커플링된 프로세서를 포함하며,
    상기 프로세서 및 상기 메모리는,
    무선 통신 네트워크로부터 보안 정보를 수신하도록 ― 상기 보안 정보는 발견 파라미터들 및 중계 보안 정보를 포함함 ― ;
    상기 수신된 보안 정보를 사용하여 UE(user equipment)간(UE-to-UE) 중계 디바이스와의 연결을 설정하도록; 그리고
    상기 수신된 보안 정보를 사용하여 상기 UE간 중계 디바이스를 통해 적어도 제2 UE와의 보안 연결을 설정하도록 구성되는, 무선 통신 시스템 내의 UE.
  18. 무선 통신 네트워크에서 UE(user equipment)간(UE-to-UE) 중계기에서의 무선 통신을 위한 방법으로서,
    상기 무선 통신 네트워크로부터 보안 정보를 수신하는 단계 ― 상기 보안 정보는 발견 파라미터들 및 중계 보안 정보를 포함함 ― ; 및
    상기 수신된 보안 정보에 기초하여 적어도 제1 UE(user equipment) 및 제2 UE와의 보안 통신 링크들을 설정하는 단계를 포함하는, 무선 통신 네트워크에서 UE간 중계기에서의 무선 통신을 위한 방법.
  19. 제18 항에 있어서,
    상기 발견 파라미터들은 상기 무선 통신 네트워크에 의해 구현되는 5G DDNMF(direct discovery name management function)로부터 도출되는, 무선 통신 네트워크에서 UE간 중계기에서의 무선 통신을 위한 방법.
  20. 제18 항에 있어서,
    상기 중계 보안 정보는 상기 무선 통신 네트워크에서 구현되는 PKMF(ProSe(proximity-based services) key management function)로부터 획득되는, 무선 통신 네트워크에서 UE간 중계기에서의 무선 통신을 위한 방법.
  21. 제20 항에 있어서,
    상기 중계 보안 정보는 서비스 식별자 및 연관 키를 더 포함하는, 무선 통신 네트워크에서 UE간 중계기에서의 무선 통신을 위한 방법.
  22. 제21 항에 있어서,
    상기 서비스 식별자는 PSC(ProSe Service Code) 또는 상기 제1 UE와 상기 제2 UE 사이의 서비스와 연관된 식별자 중 하나인, 무선 통신 네트워크에서 UE간 중계기에서의 무선 통신을 위한 방법.
  23. 제22 항에 있어서,
    상기 제1 UE와 상기 제2 UE 사이의 서비스와 연관된 식별자는 FQDN(Fully Qualified Domain Name)을 포함하는, 무선 통신 네트워크에서 UE간 중계기에서의 무선 통신을 위한 방법.
  24. 제22 항에 있어서,
    상기 서비스 식별자는 RSC(relay service code)인, 무선 통신 네트워크에서 UE간 중계기에서의 무선 통신을 위한 방법.
  25. 제18 항에 있어서,
    상기 UE간 중계기는 제3 UE(user equipment)를 포함하는, 무선 통신 네트워크에서 UE간 중계기에서의 무선 통신을 위한 방법.
  26. 제18 항에 있어서,
    상기 보안 통신 링크들은 상기 UE간 중계기와 상기 제1 UE 및 상기 제2 UE 사이의 PC5 링크들을 이용하는, 무선 통신 네트워크에서 UE간 중계기에서의 무선 통신을 위한 방법.
  27. 제18 항에 있어서,
    상기 제1 UE 및 상기 제2 UE 중 적어도 하나의 UE로부터 직접적 통신 요청을 수신하는 단계;
    상기 적어도 하나의 UE에 직접적 보안 모드 커맨드를 전송하는 단계;
    상기 적어도 하나의 UE부터 직접적 보안 모드 완료 메시지를 수신하는 단계; 및
    적어도 하나의 UE 디바이스와의 직접적 보안 모드 통신을 설정하는 단계를 더 포함하는, 무선 통신 네트워크에서 UE간 중계기에서의 무선 통신을 위한 방법.
  28. 제27 항에 있어서,
    상기 직접적 보안 모드 통신을 설정하기 이전에 상기 UE와 상기 UE간 중계기 사이의 인증 및 키 동의 프로세스를 수행하는 단계를 더 포함하는, 무선 통신 네트워크에서 UE간 중계기에서의 무선 통신을 위한 방법.
  29. 무선 통신 시스템 내의 UE간 중계기로서,
    무선 트랜시버;
    메모리; 및
    상기 무선 트랜시버 및 상기 메모리에 통신 가능하게 커플링된 프로세서를 포함하며,
    상기 프로세서 및 상기 메모리는,
    무선 통신 네트워크로부터 보안 정보를 수신하도록 ― 상기 보안 정보는 발견 파라미터들 및 중계 보안 정보를 포함함 ― ; 그리고
    상기 수신된 보안 정보에 기초하여 적어도 제1 UE(user equipment) 및 제2 UE와의 보안 통신 링크들을 설정하도록 구성되는, 무선 통신 시스템 내의 UE간 중계기.
  30. 제29 항에 있어서,
    상기 프로세서 및 상기 메모리는,
    상기 제1 UE 및 상기 제2 UE 중 적어도 하나의 UE로부터 직접적 통신 요청을 수신하도록;
    상기 적어도 하나의 UE에 직접적 보안 모드 커맨드를 전송하도록;
    상기 적어도 하나의 UE부터 직접적 보안 모드 완료 메시지를 수신하도록; 그리고
    적어도 하나의 UE 디바이스와의 직접적 보안 모드 통신을 설정하도록 구성되는, 무선 통신 시스템 내의 UE간 중계기.
KR1020237010636A 2020-10-01 2021-10-01 Ue간 중계를 위한 보안 통신 링크 설정 KR20230078676A (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US202063086560P 2020-10-01 2020-10-01
US63/086,560 2020-10-01
US17/491,371 2021-09-30
US17/491,371 US20220109996A1 (en) 2020-10-01 2021-09-30 Secure communication link establishment for a ue-to-ue relay
PCT/US2021/053249 WO2022072891A1 (en) 2020-10-01 2021-10-01 Secure communication link establishment for a ue-to-ue relay

Publications (1)

Publication Number Publication Date
KR20230078676A true KR20230078676A (ko) 2023-06-02

Family

ID=80931900

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020237010636A KR20230078676A (ko) 2020-10-01 2021-10-01 Ue간 중계를 위한 보안 통신 링크 설정

Country Status (5)

Country Link
US (1) US20220109996A1 (ko)
EP (1) EP4223074A1 (ko)
KR (1) KR20230078676A (ko)
CN (1) CN116195351A (ko)
WO (1) WO2022072891A1 (ko)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023201551A1 (zh) * 2022-04-19 2023-10-26 北京小米移动软件有限公司 信息处理方法及装置、通信设备及存储介质
WO2023205978A1 (zh) * 2022-04-24 2023-11-02 北京小米移动软件有限公司 邻近通信业务的密钥生成方法、装置、设备及存储介质
WO2023212904A1 (zh) * 2022-05-06 2023-11-09 Oppo广东移动通信有限公司 中继通信的方法及设备
WO2023212903A1 (zh) * 2022-05-06 2023-11-09 Oppo广东移动通信有限公司 中继通信的方法及设备
WO2023216032A1 (en) * 2022-05-07 2023-11-16 Nokia Shanghai Bell Co., Ltd. Security communication in prose u2n relay
WO2023230881A1 (zh) * 2022-05-31 2023-12-07 Oppo广东移动通信有限公司 通信方法及设备
CN117597957A (zh) * 2022-06-16 2024-02-23 北京小米移动软件有限公司 信息处理方法及装置、通信设备及存储介质
WO2024031549A1 (zh) * 2022-08-11 2024-02-15 北京小米移动软件有限公司 信息处理方法及装置、通信设备及存储介质
WO2024031725A1 (zh) * 2022-08-12 2024-02-15 北京小米移动软件有限公司 中继通信的安全机制校验方法和装置、设备及存储介质
WO2024060092A1 (zh) * 2022-09-21 2024-03-28 北京小米移动软件有限公司 信息处理方法及装置、通信设备及存储介质
WO2024065085A1 (en) * 2022-09-26 2024-04-04 Apple Inc. Methods of bearer mapping and quality of service configuration for layer 2 ue-to-ue relay
CN115529588A (zh) * 2022-09-28 2022-12-27 中国电信股份有限公司 安全链路建立方法、用户设备、pkmf设备和通信***
CN118104258A (zh) * 2022-09-28 2024-05-28 北京小米移动软件有限公司 一种用户设备ue的授权令牌的生成方法/装置/设备及存储介质
CN118120177A (zh) * 2022-09-29 2024-05-31 北京小米移动软件有限公司 直连通信密钥生成方法及装置
CN117812583A (zh) * 2022-09-30 2024-04-02 大唐移动通信设备有限公司 密钥管理方法、装置及设备
WO2024065765A1 (zh) * 2022-09-30 2024-04-04 Oppo广东移动通信有限公司 安全建立的方法、通信方法及装置
WO2024092735A1 (zh) * 2022-11-04 2024-05-10 北京小米移动软件有限公司 通信控制方法、***及装置、通信设备及存储介质
WO2024092796A1 (zh) * 2022-11-04 2024-05-10 北京小米移动软件有限公司 信息处理方法及装置、通信设备及存储介质
WO2024138389A1 (zh) * 2022-12-27 2024-07-04 北京小米移动软件有限公司 一种中继通信处理方法及装置

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE602006003209D1 (de) * 2006-07-17 2008-11-27 Research In Motion Ltd Automatische Verwaltung von Sicherheitsinformationen für eine Vorrichtung mit Sicherheitstokenzugang und mehrfachen Anschlüssen
CN101977178A (zh) * 2010-08-09 2011-02-16 中兴通讯股份有限公司 基于中继的媒体通道建立方法及***
PL2813098T3 (pl) * 2012-02-06 2019-09-30 Nokia Technologies Oy Sposób i urządzenie szybkiego dostępu
EP2965554B1 (en) * 2013-09-11 2019-07-24 Samsung Electronics Co., Ltd. Method and system to enable secure communication for inter-enb transmission
CN105025478A (zh) * 2014-04-30 2015-11-04 中兴通讯股份有限公司 D2D通信安全配置方法、ProSe密钥管理功能实体、终端及***
EP3202118A1 (en) * 2014-10-02 2017-08-09 Interdigital Patent Holdings, Inc. Enabling exchange of location and other status information between prose users
US9763060B2 (en) * 2014-11-11 2017-09-12 Alcatel Lucent Streaming unicast services to multiple user equipment
EP3026939B1 (en) * 2014-11-27 2017-08-16 Rohde & Schwarz GmbH & Co. KG Traffic control system
US10873895B2 (en) * 2014-12-19 2020-12-22 Samsung Electronics Co., Ltd. Apparatus and method for providing relay selection in device-to-device communication system
US9955334B2 (en) * 2015-01-09 2018-04-24 Acer Incorporated Method of performing proximity discovery for network entity and user equipment
US10142769B2 (en) * 2015-01-14 2018-11-27 Samsung Electronics Co., Ltd. Method and system for establishing a secure communication between remote UE and relay UE in a device to device communication network
FR3032083A1 (fr) * 2015-01-23 2016-07-29 Orange Differentiation de classes de services de proximite dans des messages entre terminaux mobiles
US10021621B2 (en) * 2015-04-03 2018-07-10 Qualcomm Incorporated UE-to-UE relay list and determination of floor arbitrator
CN107925848B (zh) * 2015-07-31 2021-12-03 三星电子株式会社 用于跨多个平面的标识管理的方法和***
US10171537B2 (en) * 2015-08-07 2019-01-01 At&T Intellectual Property I, L.P. Segregation of electronic personal health information
WO2017026763A1 (en) * 2015-08-09 2017-02-16 Lg Electronics Inc. Method for performing realy functions at ue in wireless communication system and apparatus therefor
US9986431B2 (en) * 2015-08-17 2018-05-29 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for direct communication key establishment
CN107295460A (zh) * 2016-04-12 2017-10-24 财团法人工业技术研究院 装置到装置通信管理方法、用户设备和网络实体
US10791496B2 (en) * 2016-06-30 2020-09-29 T-Mobile Usa, Inc. Restoration of serving call session control and application server function
US10021570B1 (en) * 2017-06-27 2018-07-10 Nokia Technologies Oy Prioritization of mobile networks for proximity services
CN111527762A (zh) * 2018-01-04 2020-08-11 昕诺飞控股有限公司 用于设备到设备通信网络中端到端安全通信的***和方法
CN113747606A (zh) * 2020-05-27 2021-12-03 华为技术有限公司 一种用于单播通信的方法和装置
US11924184B2 (en) * 2020-07-23 2024-03-05 Apple Inc. Protection of communications through user equipment relay
WO2022032506A1 (en) * 2020-08-12 2022-02-17 Telefonaktiebolaget Lm Ericsson (Publ) Methods and devices for non-ip traffic communication by ue-to-ue relay

Also Published As

Publication number Publication date
CN116195351A (zh) 2023-05-30
WO2022072891A1 (en) 2022-04-07
EP4223074A1 (en) 2023-08-09
US20220109996A1 (en) 2022-04-07

Similar Documents

Publication Publication Date Title
US20220109996A1 (en) Secure communication link establishment for a ue-to-ue relay
JP7174763B2 (ja) 車車間(v2v)通信のためのセルラーユニキャストリンクの確立
WO2019013927A1 (en) MANAGING CONFLICT PLANNING CONTROLS IN WIRELESS NETWORKS
CN116261911A (zh) 用于条件主辅小区添加/改变配置的信令
CN113412643B (zh) 经由无线电资源控制信令进行单播链路管理
US12028748B2 (en) Optimized handling of high priority data sections in a communication system
US11812512B2 (en) Detecting a change to relay device protocol data unit session configuration
US11800515B2 (en) Signaling for channel access procedure type selection in new radio network with unlicensed spectrum
CN111771348A (zh) Nr中用于由回退dci调度的传输的dmrs指示
US12010508B2 (en) Peer-to-peer link security setup for relay connection to mobile network
US11611985B2 (en) Grant of resources for downlink and uplink communication via one or more relay user equipment
US20210298063A1 (en) Joint resource assignment for a user equipment (ue) and a relay ue for uplink and sidelink transmissions
CN115299150A (zh) 在配对的频谱中支持iab操作
US20230327977A1 (en) Configuration for forwarding signals over different types of wireless communication links
US20220110124A1 (en) Direct current (dc) tone indication in sidelink
WO2022182541A1 (en) Semi-persistent scheduling designs for relaying
CN117044316A (zh) 用于双订阅双活动(dsda)操作的用户设备(ue)发射功率控制
CN116584068A (zh) 灵活的非周期性探通参考信号触发
CN117158081A (zh) 用于使用临时参考信号的直接副蜂窝小区激活的技术
US20240040609A1 (en) Random access channel procedures
US20230403110A1 (en) Waveform switching for downlink transmissions
WO2023146584A1 (en) Support for application data unit based quality of service
WO2024039961A1 (en) Multiple access networks with non-integrated aggregation
KR20240113776A (ko) 사이드링크에서의 네트워크 코딩을 위한 mcs 선택
KR20240099168A (ko) 사이드링크에서 비신뢰 사용자 장비(ue)의 검출