设备识别与认证的系统和方法与流程

文档序号:16470765发布日期:2019-01-02 23:04阅读:325来源:国知局
设备识别与认证的系统和方法与流程

本发明大体涉及数字通信,尤其涉及一种设备识别与认证的系统和方法。



背景技术:

远程设备(remotedevice,简称rd)通常是带有嵌入式电子产品、软件、传感器的物件,以及使这些物件能够与操作员、制造商、用户和/或其它相连物件交换信息的连接。远程设备通常很小,由电池供电。例如,在未更换电池或无用户干预的情况下,感应操作(如天气、火灾、安防、健康、汽车等)使用的远程设备期望可以运行多年。同时,可能要求这些远程设备实物较小(以为便携,使其在有限的空间中部署等),这可能限制其电池的可行尺寸。因此,电池寿命是一个重要的考虑因素。

虽然远程设备已连接,但其连接性通常仅限于短距离技术,例如pc5、蓝牙(bluetooth,简称bt),设备到设备(device-to-device,简称d2d),临近服务(proximityservice,简称prose)等,以帮助最大程度减小功耗。即使对于能够进行更远距离通信的远程设备,也倾向使用短距离技术,因为这些技术通常比长距离技术功耗更小。因此,为了远程定位设备和/或服务,需要中间设备来中继与远程设备之间的通信。



技术实现要素:

示例实施例提供用于设备识别与认证的系统和方法。

根据示例实施例,提供了一种为通信系统的远程设备(remotedevice,简称rd)提供中继服务的方法。该方法包括:中继设备接收来自rd的中继服务请求,所述中继服务请求至少包括所述rd的标识,所述rd不与所述通信系统的实体进行主动无线通信;所述中继设备限制来自所述rd的通信的中继服务;所述中继设备向网络节点发送包括所述中继服务请求的至少一部分的第一认证请求;所述中继设备接收确认所述rd的身份的第二认证响应;所述中继设备解除对来自rd的通信的中继服务的限制。

根据上述任一实施例的方法,所述rd通过先前建立的无线连接附着到所述通信系统。

根据上述任一实施例的方法,限制所述中继服务包括阻断来自所述rd的所有通信,其中,所述中继服务请求还包括至少覆盖所述rd的标识的加密签名。

根据上述任一实施例的方法,中继服务请求还包括新鲜性参数。

根据上述任一实施例的方法,所述第一认证请求请求对所述加密签名进行认证。

根据上述任一实施例的方法,所述第一认证请求包括所述rd的标识和所述加密签名。

根据上述任一实施例的方法,限制所述中继服务包括:阻断除认证流程相关消息外的来自所述rd的所有通信。

根据上述任一实施例,该方法还包括:所述中继设备向rd发送第二认证请求;所述中继设备接收来自所述rd的第二认证响应;所述中继设备发送所述第二认证响应。

根据上述任一实施例,该方法还包括:所述中继设备根据所述rd的标识对rd应用准入控制。

根据上述任一实施例的方法,应用准入控制包括应用白名单、应用黑名单、提示所述中继设备的所有者以及检查所述中继设备订阅的至少一个。

根据另一示例实施例,提供了一种为通信系统的远程设备(remotedevice,简称rd)提供中继服务的中继设备。所述中继设备包括:处理器和计算机可读存储介质,用于存储所述处理器执行的程序。所述程序包括用于使所述中继设备执行以下操作的指令:接收来自所述rd的中继服务请求,所述中继服务请求至少包括所述rd的标识,所述rd不与所述通信系统的实体进行主动无线通信;限制来自所述rd的通信的中继服务;向网络节点发送包括所述中继服务请求的至少一部分的第一认证请求;接收确认所述rd的身份的第二认证响应;解除对来自rd的通信的中继服务的限制。

根据上述任一实施例的设备,所述程序包括阻断来自所述rd的所有通信的指令,其中,所述中继服务请求还包括至少覆盖所述rd的标识的加密签名。

根据上述任一实施例的设备,所述中继服务请求还包括一个随机数。

根据上述任一实施例的设备,所述程序包括阻断除认证流程相关消息外的来自所述rd的所有通信的指令。

根据上述任一实施例的设备,所述程序包括用于向rd发送第二认证请求、从rd接收第二认证响应以及发送第二认证响应的指令。

根据上述任一实施例的设备,所述程序包括根据rd的标识对rd应用准入控制的指令。

根据上述任一实施例的设备,所述程序包括进行应用白名单、应用黑名单、提示所述中继设备的所有者以及检查所述中继设备订阅的至少一个的指令。

根据上述任一实施例的设备,所述中继设备和所述rd通过短距离无线连接进行连接,所述短距离无线连接不同于将所述中继设备连接到所述通信系统的无线连接。

根据另一示例实施例,提供了一种非瞬时性计算机可读介质,用于存储处理器执行的程序。所述程序包括用于使所述中继设备执行以下操作的指令:接收来自远程设备(remotedevice,简称rd)的中继服务请求,所述中继服务请求至少包括所述rd的标识,所述rd不与包括所述rd的通信系统的实体进行主动无线通信;限制来自所述rd的通信的中继服务;向网络节点发送包括所述中继服务请求的至少一部分的第一认证请求;接收确认所述rd的身份的第二认证响应;解除对来自rd的通信的中继服务的限制。

根据上述任一实施例的计算机可读介质,所述程序包括阻断来自所述rd的所有通信的指令,其中,所述中继服务请求还包括至少覆盖所述rd的标识的加密签名。

根据上述任一实施例的计算机可读介质,所述程序包括阻断除认证流程相关消息外的来自所述rd的所有通信的指令。

根据上述任一实施例的计算机可读介质,所述程序包括用于向rd发送第二认证请求、从rd接收第二认证响应以及发送第二认证响应的指令。

根据上述任一实施例的计算机可读介质,所述程序包括根据rd的标识对rd应用准入控制的指令。

上述实施例的实践使得中继设备能够被告知中继设备正在进行中继的远程设备的标识和认证,使得中继设备可以继续或中断对远程设备的中继业务。

附图说明

为了更完整地理解本发明及其优点,现在参考下文结合附图进行的描述,其中:

图1示出了根据本文所述示例实施例的示例性无线通信系统;

图2示出了根据本文所述示例实施例的示例性通信系统,其中突显了中继ue为rd提供中继服务时rd和中继ue的相关信息分发;

图3示出了根据本文所述示例实施例的通信系统中发生的消息交换和处理的消息交换图,其中突显了中继服务的发起;

图4示出了根据本文所述示例实施例的通信系统中发生的消息交换和处理的消息交换图,其中突显了用于发起中继服务的第一直接路径解决方案;

图5示出了根据本文所述示例实施例的通信系统中发生的消息交换和处理的消息交换图,其中突显了用于发起中继服务的第一直接路径解决方案;

图6示出了根据本文所述示例实施例的在参与rd的通信配置的rd处发生的示例操作的流程图;

图7示出了根据本文所述示例实施例的在参与rd的通信配置的中继ue处发生的示例性操作的流程图;

图8示出了根据本文所述示例实施例的在参与rd的通信配置的核心网实体处发生的示例操作的流程图;

图9示出了根据本文所述示例实施例的通信系统中发生的消息交换和处理的消息交换图,其中突显了基于用于发起中继服务的技术进行认证;

图10示出了根据本文所述示例实施例的示例通信系统,其中突显了中继ue、rd和mme/hss的参数值和发生的处理;

图11示出了根据本文所述示例实施例的在参与rd的通信配置的rd处发生的示例操作的流程图,其中突显了包括在认证之前暂时信任rd的身份的技术;

图12示出了根据本文所述示例实施例的在参与rd的通信配置的中继ue处发生的示例性操作的流程图,其中突显了包括在认证之前暂时信任rd的身份的技术;

图13示出了根据本文所述示例实施例的在参与rd的通信配置的enb处发生的示例性操作的流程图,其中突显了包括在认证之前暂时信任rd的身份的技术;

图14示出了根据本文所述示例实施例的在参与rd的通信配置的核心网实体处发生的示例性操作的流程图,其中突显了包括在认证之前暂时信任rd的身份的技术;

图15示出了根据本文所述示例实施例的通信系统中发生的消息交换和处理的消息交换图,其中突显了包括在认证之前暂时信任rd的身份的技术;

图16示出了根据本文所述示例实施例的通信系统中发生的消息交换和处理的消息交换图,其中突显了中继服务请求中tau消息包含的ue上下文交换;

图17示出了根据本文所述示例实施例的通信系统中发生的消息交换和处理的消息交换图,突显了rd认证期间触发的ue上下文交换。

图18示出了根据本文所述示例实施例的通信系统中发生的消息交换和处理的消息交换图,突显了涉及rd的标识的中继服务请求;

图19示出了用于执行本文所述方法的实施例处理系统的框图;

图20示出了用于通过电信网络传输和接收信令的收发器的框图。

具体实施方式

以下详细论述当前示例实施例的操作和其结构。但应了解,本发明提供的许多适用发明概念可实施在多种具体环境中。所论述的具体实施例仅仅说明所述实施例的具体结构以及用于操作所述实施例的具体方式,而不应限制本发明的范围。

一实施例涉及用于设备识别与认证的系统和方法。例如,中继设备接收来自rd的中继服务请求,所述中继服务请求至少包括所述rd的标识,所述rd不与所述通信系统的实体进行主动无线通信;限制来自所述rd的通信的中继服务;向网络节点发送包括所述中继服务请求的至少一部分的第一认证请求;接收确认所述rd的身份的第二认证响应;解除对来自rd的通信的中继服务的限制。

结合特定上下文中的示例实施例,即支持用于远程设备(remotedevice,简称rd)的中继通信的通信系统来描述该实施例。该实施例可应用于符合标准的通信系统,例如遵循第三代合作伙伴计划(3rdgenerationpartnershipproject,简称3gpp)和ieee802.11等,遵循技术标准和非标准兼容,并支持用于rd的中继通信的通信系统。

图1示出了示例性无线通信系统100。无线通信系统100包括服务于多个用户设备(userequipment,简称ue),例如ue110、ue112和ue114的演进型基站(evolvednodeb,简称enb)105。在蜂窝操作模式中,多个ue之间的通信通过enb105进行,而在机对机通信模式中,例如临近服务(proximityservice,简称prose)操作模式,例如,ue之间可进行直接通信。enb通常也可以被称为节点基站、控制器、基站、接入点等,而ue通常也可以被称为移动站、移动台、终端、用户、订户、站等。从enb到ue的通信通常被称为下行通信,而从ue到enb的通信通常被称为上行通信。

无线通信系统100还包括网络实体,例如分组数据网络网关(pdn网关或p-gw)115,提供网络之间的互连,以及服务网关(servinggateway,简称s-gw)120,为用户所使用的数据包提供入口和出口点。无线通信系统100还包括多个远程设备(远程设备,简称rd),例如rd125、rd127和rd129。所述多个rd可以包括传感器设备、可穿戴设备、智能设备等。可以理解的是,虽然通信系统可以使用能够与多个ue和rd通信的多个enb,但为了简洁起见,仅示出了一个enb,若干ue和若干rd。

如上所述,rd的连接选项在范围上通常受限。例如,考虑到功耗,很可能许多rd将不具有中到长距离无线连接,例如3gpplte,更长距离ieee802.11wifi技术,码分多址(codedivisionmultipleaccess,简称cdma)等连通性。此外,由于功耗和/或无线电性能受限,与智能手机等典型的较长距离设备相比,即使是支持较长距离通信技术的rd,可能也会出现链路预算下降。因此,无线通信系统中的ue可以作为服务于与rd之间中继通信的中继器。ue可以在短距离连接上连接到rds,如pc5、蓝牙、临近服务、较短距离ieee802.11wifi技术、d2d等连接,并在rd和远程定位服务和/或设备之间转发报文。提供中继服务的ue可称为中继ue。作为示例,ue110充当rd125和rd127的中继,ue112充当rd127和rd129的中继,通过enb105提供rd和远程定位服务130和/或设备135之间的连接。

中继ue可以为一个或多个rd提供中继服务,从rd接收报文,将所接收的报文转发给服务于中继ue的enb,或从服务于ue的enb接收报文,并将所接收的报文转发给各自的rd。单个中继ue支持的rd数量可能会迅速增长。例如,期望中继ue中继由ue的所有者拥有的rd,包括智能手表、智能眼镜、健身或活动跟踪器等的报文。中继ue还可以为可能在一天中遇到的其它rd中继报文。中继ue可以为每个rd使用单独的数据无线承载(dataradiobearer,简称drb)。

在许多情况下,rd和中继ue属于同一所有者,而rd使用中继ue的中继服务不需要特殊许可。然而,在某些情况下,中继ue也可中继他人拥有的rd的业务。作为说明性示例,rd可以由家庭成员拥有。作为另一个说明性示例,通信系统的运营商可以提供“反向计费”激励。在中继ue为他人拥有的rd提供中继服务时,中继ue所有者可接收诸如服务信用、带宽信用等的激励。在这种情况下,在允许rd进入中继服务之前,需要得到中继ue所有者的某种形式的同意。

然而,当rd和中继ue首次在直接接口上进行联系时,中继ue只拥有rd的标识的文字。在某些时候,需要通过与通信系统(例如核心网)的认证来确认rd的身份。尽管认证流程对提供给核心网的rd的标识进行认证,但是现有认证流程不通知中继ue认证结果。在实践中,中继ue需要被通知认证结果的信息,以便它可以确认或否认关于rd的原始准入决定是否正确。此外,应确认在两个过程中使用相同的标识(在中继ue处的rd身份确认和在核心网的rd认证),即不应允许rd向中继ue宣布第一身份或向核心网宣布第二身份。基线行为可以涉及中继ue接受所宣布的rd的身份,并假设核心网处的认证将负责验证。若在这种情况下认证失败,核心网将拒绝rd的附着请求,rd应该停止尝试附着。然而,这种方法存在一些问题,包括:

-中继ue未深入了解rd与核心网之间的非接入层(non-accessstratum,简称nas)消息传递,因此中继ue不知道认证失败。因此,中继ue无法在其内部状态中兼顾认证结果,例如更新其允许的rd白名单或其不允许rd的黑名单。

-若rd的凭证有问题(或者rd是恶意的),中继ue无法阻止rd不断重试其中继请求。这种被称为“喋喋不休的白痴”问题。核心网可以自动拒绝重复的认证请求,但是中继ue不知道这种情况正在发生,并且可能因为参与中继请求而浪费带宽和功率。若中继ue知道rd在核心网处的认证失败,则中继ue可以从一开始就立即对中继请求进行节流,从而减轻其自身资源的负担并消除由于rd行为不当导致的网络负担。

-无法确保rd向中继ue和核心网呈现相同的身份。例如,rd可以使用假身份(例如,声称为属于与中继ue相同的所有者的rd)来请求中继,但当在核心网进行认证时,rd将使用其自己的身份。这将造成关于中继ue的服务失窃,包括可能使用中继ue来传输恶意业务。

一般而言,当rd请求来自中继ue的中继服务时,中继ue(或中继ue的所有者)应控制是否接受中继请求。通常,中继ue的所有者可能只允许访问他们自己的rd,这种接受可能自动发生。所有者也可选择允许访问他人拥有的rd。在某些情况下,这一决定可能是持久性或永久性的。作为说明性示例,可以允许永久性地访问家庭成员和/或朋友的rd。在其它情况下,该决定可能是一次性授权,或只在有限的时间内进行。

如上所述,请求中继ue提供中继服务的rd需要向中继ue标明身份。然而,中继ue需要知道rd提供的标识是否准确。为验证rd的身份,假设rd具有关于核心网的凭证(用于认证的信息),在许多情况下,可以为中继ue自己的订阅。凭证可以与中继ue的订阅相关联(例如,在所有者拥有rd和中继ue两者的情况下)。然而,认证流程也应适用于中继ue先前未知的rd。

图2示出了示例性通信系统200,其中突显了中继ue为rd提供中继服务时rd和中继ue的相关信息分发。通信系统200包括rd205、中继ue225、移动性管理实体(mobilitymanagemententity,简称mme)245和归属用户服务器(homesubscriberserver,简称hss)265。在rd205,该信息包括rd标识(rdidentifier,简称rdid)210和全球用户身份模块(universalsubscriberidentitymodule,简称usim)凭证212。rdid210是唯一标识rd205的标识,例如rd205的媒体访问控制地址,且usim凭证212包括关于用于rd205的访问认证的rd205的信息。在中继ue225,该信息包括白名单230、黑名单232以及中继ue标识(ueidentifier,简称ueid)和凭证234。白名单230包括中继ue225将提供中继服务的rd的列表,黑名单232包括中继ue225将不提供中继服务的rd的列表。ueid和凭证232包括用于访问认证的中继ue225的信息。

在mme245中,该信息包括中继ue上下文250,其中包括有关中继ue225的会话的信息,以及潜在的rd上下文252,其中包括关于rd205(若存在)的会话状态的信息。在hss265中,该信息包括中继ue概况270,其中包括影响中继ue225如何体验服务的信息;以及rd概况272,其中包括影响rd205如何体验服务的信息。

如图2所示,假定中继ue225和rd205连接到相同的hss(即hss265)。若中继ue225和rd205未连接到相同的hss,则通信将包括与用于rd的合适的归属公共陆地移动网(homepubliclandmobilenetwork,简称hplmn)的交互。若rd205具有激活的核心网附件,则mme245可以具有rd205的上下文(rd上下文252)。值得注意的是,激活的核心网附件可以通过不同的mme而不是通过mme245。

中继ue225与rd205之间的通信可能通过短距离无线接入技术(radioaccesstechnology,简称rat)进行,如pc5、蓝牙、临近服务、短距离ieee802.11wifi技术、d2d等。这里介绍的示例实施例与用于提供中继ue225到rd205的连接的rat无关。

图3示出了通信系统中发生的消息交换和处理的消息交换图300,其中突显了中继服务的发起。消息交换图300显示了在rd305、中继ue310和核心网315处的消息交换和处理。rd305向中继ue310发送中继请求(如事件320所示)。中继ue310做出接受中继请求的决定(如事件325所示)。中继ue310可能需要根据rd305在中继请求中提供的信息,做出称为准入判决的决定。但中继ue310可在之后的时间取消准入判决。

中继ue310通过核心网315建立rd305的无线承载(如事件330所示)。中继ue310可能不需要建立支持rd305的中继服务的所有数据无线承载(dataradiobearer,简称drb),但中继ue310建立了至少一个s1资源和信令无线电承载(signalingradiobearer,简称srb)。中继ue310将无线承载的配置信息发送到rd305(如事件335所示)。中继ue310中继rd305与核心网315之间的通信(如事件340所示)。注意,rd305使用现有技术进行认证的第一次机会是在事件340的中继通信期间。

图4示出了通信系统中发生的消息交换和处理的消息交换图400,其中突显了用于发起中继服务的第一直接路径解决方案。消息交换图400显示了在rd405、中继ue407、用于rd的mme(mmeforrd,简称mme-rd)409,用于中继ue的mme(mmeforrelayue,简称mme-ue)411,用于中继ue的服务网关(servinggatewayforrelayue,简称sgw-ue)413,以及用于rd的pdn网关(pdngatewayforrd,简称pgw-rd)415的消息交换和处理。直接路径指的是rd405与核心网之间(例如,在rd405和pgw-rd415之间)呈现的现有连接,且不依赖于通过中继ue进行通信。

rd405选择附近的中继ue(例如中继ue407),并发送具有rd405的全局唯一的临时标识(globallyuniquetemporaryid,简称guti)的相关性请求(事件420)。该相关性请求是认证设备,本情况下即为rd405,的身份的请求的示例。若中继ue407处于空闲状态,则中继ue407通过发送服务请求消息到mme-ue411进入连接状态(方框422)。中继ue407还向mme-ue411发送(例如转发)与rd405的guti相关的请求(事件424)。mme-ue411向mme-rd409发送认证请求(事件426)。认证请求根据相关性请求生成。mme-rd409向mme-ue411发送认证响应(事件428)。认证请求(事件426)和认证响应(事件428)可通过空中传送,但可能无法保证通信成功。

消息在mme-rd409和hss417之间交换,以执行rd405的身份认证和/或安全校验。应注意若rd405没有与核心网的直接路径连接,则rd405的认证(事件426)并非总是可能。若mme-rd409无法认证rd405(例如,由于hss417不可达、mme-rd409中的上下文失效等等),则rd405的认证可以依赖于rd405与mme-ue411之间的nas消息的交换。然而,若mme-ue411没有用于rd405的上下文信息,则nas消息无法传递到rd405或从rd405传递。即使mme-rd409和mme-ue411实际上是在一个设备中,也不存在朝向中继ue407的rd信令的s1无线电承载。

若rd405认证通过,则mme-ue411将进行校验,以确定中继ue407是否可以根据中继ue407的订阅为rd405提供中继服务(方框432)。若mme-ue411不能确定中继ue407是否可以基于中继ue407的订阅来提供中继服务,则mme-ue411将rd405的信息发送给中继ue407(事件434)。该信息可以通过nas消息发送。中继ue407向所有者显示rd405的信息,询问中继ue407是否可以为rd405进行中继(方框436)。中继ue407将来自所有者的响应发送到mme-ue411(事件438)。该响应可以通过nas消息发送。应注意若中继ue407将根据中继ue407的订阅为rd405进行中继,则不需要事件434、方框436和事件438(如444的范围所示)。若中继ue407将为rd405提供中继服务,则mme-ue411将rd405的标识(rdid)与pc5认证密钥一起发送到中继ue407(事件440)。中继ue407和rd405建立连接(事件442)。

然而,上述描述的过程未考虑到rd405有可能需要初始认证以便在核心网中建立任意上下文。例如,若rd405因为缺少支持硬件(例如,如果它是仅支持蓝牙设备)或者超出蜂窝覆盖范围,而缺少无线广域网(wirelesswideareanetwork,简称wwan),则可能发生这种情况。在这种情况下,rd405需要与hss417交换信息以进行认证,但由于无wwan了访问,所以rd405无法进行。下文所述的其它方面示出了如何解决这一问题。

图5示出了通信系统中的消息交换和处理的消息交换图500,其中突显用于发起中继服务的第一直接路径解决方案。消息交换图500显示了rd505、中继ue507、mme-rd509、mme-ue511、sgw-ue513和pgw-rd515的消息交换和进行的处理。

如图5所示,rd505附着于mme-rd509(方框520)。作为附着mme-rd509的一部分,rd505已经通过认证,其中可能包括上述讨论的要求(例如,涉及直接路径或新的认证流程,以及rd505将如何进行第一次认证)。rd505监测附近的中继ue(方框522)。例如,rd505可以测量附近中继ue传输的信号的信号强度。rd505还可以监测附近ue发出的信息,例如服务发现信令消息,以确定其中哪一个ue可以提供中继服务。rd505向mme-rd509发送与中继ueid列表、rd505的guti和相应的信号状态相关的请求(事件524)。mme-rd509从中继ueid列表中选择id(以及与id关联的中继ue)(方框526)。id的选择可根据,例如中继ue的订阅和rd505的订阅以及信号状态来进行。

mme-rd509向mme-ue511发送相关性请求(可以为在事件524中接收的相关性请求或从事件524中接收的相关性请求中的信息导出的消息,例如,由mme-rd509发送的相关性请求指示选择的中继ueid以及rdguti)(事件528)。若中继ue507处于空闲状态,则mme-ue511寻呼中继ue507(方框530)。mme-ue511进行校验,以确定中继ue507是否可以根据中继ue507的订阅为rd505提供中继服务(方框532)。若mme-ue511不能确定中继ue507是否可以基于中继ue507的订阅来提供中继服务,则mme-ue511将rd505的信息发送给中继ue507(事件534)。该信息可以通过nas消息发送。中继ue507向所有者显示rd505的信息,询问中继ue507是否可以为rd505进行中继(方框536)。中继ue507将来自所有者的响应发送到mme-ue511(事件538)。该响应可以通过nas消息发送。应注意若中继ue507将根据中继ue507的订阅为rd505进行中继,则不需要事件534、方框536和事件538(如548的范围所示)。

若中继ue507将为rd505提供中继服务,则mme-ue511将rd505的标识(rdid)与pc5认证密钥一起发送到中继ue507(事件540)。mme-ue511向mme-rd509发送相关性响应(事件542)。mme-rd509向rd505发送中继ue507的标识(ueid)和认证密钥(事件544)。中继ue505和rd505建立连接(事件546)。

如图5所示,由于尚未建立通过中继ue507的路径,事件524和544中的nas信令发生在直接路径上。此外,即使mme-rd509和mme-ue511实际为一个单台设备,mme-rd509也没有朝向中继ue507的s1无线承载。甚至在这样的情况下,mme-rd509不知道将rd消息发送至哪里。此外,rdid由mme-ue511,而非rd505提交给中继ue507。因此,mme-rd509可利用nas完整性确认rdid。mme-rd509可能需要校验rd505发送的guti是否与rd505的标识匹配。应注意,该校验不是完整性校验,其仅提供发送方正确签署消息的证据,在完整性校验之外,mme-rd509可能需要确认包含guti的消息字段的正确值。没有直接路径nas信令,其它设备无法验证rdid,且无法将rdid发送到mme-rd509。

根据一示例实施例,中继ue需要rd的加密签名(cryptographicsignature,简称cs)以进行认证。例如,cs是由rd计算的消息认证码(messageauthenticationcode,简称mac)。若rd先前未附着,则rd可以基于rd中可用的信息,例如在rd中提供或存储在诸如usim的安全模块中的安全凭证生成cs。cs可以被传送到核心网进行认证,核心网将认证结果通知给中继ue。直到rd通过认证,否则rd的业务不被系统接受。优选地,中继ue停止来自未认证的rd的业务,而非传送到网络或进一步要求资源来处理业务。

图6示出了在参与rd的通信配置的rd处发生的示例操作600的流程图。操作600可以指示在rd处发生的操作,例如rd125、rd127或rd129,作为参与rd的通信配置的rd。操作600从rd向中继ue发送中继服务请求开始(方框605)。中继服务请求包括rd的标识(例如,rdid)和rd的cs。可选地,中继服务请求包括新鲜性参数,例如随机数(选择的数值使得不太可能或不可能重复使用相同的值),以建立加密函数以帮助防止重放攻击。作为一个示例,cs为mac。或者,cs可以为覆盖rd的标识的任意加密序列。若与mme-ue不同,则rdid指示与rd相关联的mme。rdid的示例为rd的guti。若没有mme-rd或者mme-rd不支持rd认证流程,则rd可以提供永久id,发送到hss。若rd提供的rdid与不支持rd认证流程的mme-rd相关联,则会产生错误结果。换句话说,rd需要知道其mme-rd是否支持rd认证流程。若mme-rd不支持rd认证流程,则rd可确定发送永久id(例如,国际移动用户识别码(internationalmobilesubscriberidentity,简称imsi),而非与mme-rd相关联的临时id(例如guti)。

出于讨论目的,假设rd具有支持中继服务的有效订阅,允许中继ue向rd提供中继服务,并且cs认证成功。则rd从中继ue接收中继服务响应,该中继服务响应包括说明已接受rd的指示(方框610)。rd开始进行通信(方框615)。rd通过中继ue进行通信,通过与中继ue的短距离连接将报文中继到rd或从rd中继报文。

图7示出了在参与rd的通信配置的中继ue处发生的示例性操作700的流程图。操作700可以指示在中继ue处发生的操作,例如中继ue110或中继ue112,作为参与rd的通信配置的中继ue。

操作700从中继ue接收中继服务请求开始(方框705)。中继服务请求包括rd的标识(例如,rdid)和rd的cs。可选地,中继服务请求包括新鲜性参数,其也用于生成cs。作为说明性示例,新鲜性参数可能为rd处生成的一个随机数。作为说明性示例,cs为mac。或者,cs可以为覆盖rd标识的任意加密序列。

中继ue进行校验,以确定rdid是否可接受于中继服务(方框710)。作为说明性示例,中继ue可以具有其将要服务的rd的白名单和/或其将不服务的rd的黑名单,以及利用白名单和/或黑名单进行校验,以确定rdid是否可接受,有利于提高性能。实现这样一个列表中继ue可以大大降低配置中继服务的复杂性和时间。例如,中继ue可以校验rdid是否在白名单中(即,rdid可接受)来确定rdid是否可接受,是否在黑名单中(即,rdid不可接受),或者两者都不在(即,rdid的可接受性是不确定的,可能需要进一步的流程来最终确定是否向rd提供中继服务),以确定rdid是否可接受。注意,取决于实现方式,即使rdid是可接受的(即,rdid在白名单中),中继ue仍然可以认证rd。这可能是必要的,因为恶意rd可能提供错误的rdid。若rdid不可接受,则中继ue可以简单地拒绝继续进行向rd提供中继服务的过程。中继ue还可以通知核心网其黑名单上的rd正在尝试获得中继服务。

若rdid是可接受的(并且希望进行cs认证),或者若rdid未确定,则中继ue将中继服务请求转发到核心网以进行cs认证(方框715)。由于中继ue通常不具有认证cs所需的所有信息,因此中继ue将中继服务请求转发到核心网以执行cs认证。作为说明性示例,可以使用涉及核心网实体的s1-ap流程来执行用于确定cs是否有效的校验,该流程利用由rd使用的相同输入参数来生成本地版本cs,以进行比较。输入参数包括rdid以及密钥,可选地,包括新鲜性参数。中继服务请求包括rdid,可选地,包括新鲜性参数。密钥可长期或永久地提供给rd。密钥可以在rd和核心网实体(如hss)中提供。一般来说,派生密钥优于永久分配的密钥。密钥的生成可以使用中继ue的标识来作为输入,使得密钥为rd-中继ue对专用。新鲜性参数可以用来帮助防止密钥重复。新鲜性参数可以基于时间。或者,中继ue可以选择任意值作为新鲜性参数,其对于rd中继ue对来说是唯一的。当生成cs以供比较时,rd可以提供第二个新鲜性参数,例如第二随机数。

中继ue从核心网接收cs认证校验的结果(方框720)。若cs未被成功认证,则中继ue可以将rdid添加到黑名单,并且中继ue可以拒绝继续进行向该rd提供中继服务的过程。若cs已经成功认证,则中继ue执行校验以确定中继ue是否应该准入该rd(方框725)。作为说明性示例,中继ue可以查询中继ue的所有者,以确定所有者是否同意中继ue向rd提供中继服务。作为替代的说明性示例,若cs已经被认证功并且rd在白名单中,则将准入rd而不必向所有者查询许可。或者,如果rd已经被认证成功,但rd不在白名单中,则中继ue可以针对为rd提供中继服务向所有者查询。若已经准入rd,则中继ue向rd发送中继服务响应,中继服务响应包括中继ue同意向rd提供中继服务的指示(方框730)。一旦建立中继服务,rd就可以立即开始发送和/或接收业务。中继ue开始将业务中继到rd和从rd中继业务(方框735)。

图8示出了在参与rd的通信配置的核心网实体处发生的示例操作800的流程图。操作800可以指示在核心网实体处发生的操作,例如mme或hss,作为核心网中参与rd通信配置的实体。

核心网实体从中继ue接收中继业务请求(方框805)。中继服务请求包括rd的标识(例如,rdid)和rd的cs。可选地,中继服务请求包括新鲜性参数。核心网实体使用rd的安全上下文和中继服务请求中包含的信息校验cs(方框810)。作为说明性示例,核心网实体使用s1-ap流程(cs认证流程)来根据rdid、与rd相关联的密钥以及可选地,新鲜性参数生成本地cs。核心网实体将本地cs与中继服务请求中包含的cs进行比较。如果它们匹配,cs认证通过。如果它们不匹配,cs认证不通过。如果将参数提供给mme-rd,则cs认证流程可以在hss或mme-rd中执行。

核心网实体向中继ue发送cs认证校验结果(方框815)。出于讨论目的,假定cs认证成功。核心网实体通过中继ue开始与rd通信(方框820)。

图9示出了在通信系统中发生的消息交换和处理的消息交换图900,其中突显了基于用于发起中继服务的的技术进行认证。消息交换图900显示在rd905、中继ue907、核心网909和演进型分组核心网(evolvedpacketcore,简称epc)911发生的消息交换和处理。核心网909至少包括mme(用于rd905和中继ue907的mme可能不同)和hss。

rd905向中继ue907发送中继服务请求(事件920)。中继服务请求包括与rd905相关联的rdid,由rd905生成的cs,以及可选地,新鲜性参数。中继ue907请求核心网909进行mac校验(即cs认证)(事件922)。中继ue907在请求中发送cs和rdid(以及可选地,新鲜性参数)。核心网909根据关于rd的安全性上下文的请求中提供的rdid(以及可选地,新鲜性参数)来认证cs(方框924)。核心网909可以使用上述讨论的cs认证流程。核心网909使用cs认证流程和rdid,密钥(先前提供的)以及可选地,新鲜性参数来生成本地cs。核心网909将本地cs与在中继服务请求中接收的cs进行比较。若它们匹配,则cs认证通过,若它们不匹配,则cs认证未通过。核心网909将mac校验(即,cs认证)的结果发送到中继ue907(事件926)。若cs已认证通过(并且因此rd905也认证通过),则中继ue907执行准入控制(方框928)准入控制可以包括提示中继ue907的所有者以获得许可。或者,若rd905在白名单中,则若rd905通过认证,准入控制可以自动进行。中继ue907发送指示中继ue907接受为rd905进行中继的响应消息(事件930)。涉及rd905的正常通信开始(事件932)。

图10示出了示例通信系统1000,其中突显了中继ue1005、rd1007和mme/hss1039的参数值和发生的处理。中继ue1005具有第一新鲜性参数(示为第一随机数((nonce_1))1011和存储在存储器中的ue标识(ueid)1013。在发现过程中,通过发现信令1009与rd1007交换第一新鲜性参数1011和ueid1013,从而rd1007将第一新鲜性参数(在第一随机数1015中)和ueid(在ueid1017中)的副本存储在存储器中。rd1007可以利用密钥导出函数(keyderivationfunction,简称kdf)1021和由hss提供的密钥(k_rd)1019,连同例如第一随机数1015和ueid1017一起生成会话密钥(k_session)1023。cs生成器1029根据会话密钥1023、第二新鲜性参数(示为第二随机数(nonce_2))1025以及rd标识(rdid)1027生成cs1031,例如,mac。

rd1007向中继ue1005发送中继服务请求1033。中继服务请求1033包括rdid1027、cs1031以及可选地,第二随机数1025,这些作为第一参数1035由中继ue1005存储在存储器中。中继ue1005通过向mme/hss1039发送rd校验请求1037来请求mme/hss1039进行rd校验。rd校验请求1037包括第一参数1035(cs1031、rdid1027以及第二随机数1025)、第一随机数1011以及ueid1013,这些作为第二参数1041存储在存储器中。rd校验请求1037可以使mme/hss1039通过存储在第二参数1041中的数值进行cs认证流程。cs认证流程可以包括:mme/hss1039通过kdf1051根据参数第一随机数和ueid1047,以及hss(k_rd)1049提供的用于rd1007的密钥来生成会话密钥1053。cs生成器1045通过会话密钥1053以及第二参数1041中的rdid和第二随机数1043生成本地cs(存储在本地cs1057中)。比较器1055将本地cs1057中的本地cs与来自第二参数1041的cs(存储在cs1059中)进行比较,并将比较结果提供给ue1005。

根据示例实施例,中继ue暂时信任rd已经提供了良好的身份,即,与用于rd和核心网之间的认证的rdid匹配的身份,但随后验证了rd的身份,以确保rd提供的身份是良好的。除了认证消息之外,中继ue不中继来自rd的消息,直到rd的身份被验证。作为说明性示例,当中继ue从rd接收到中继服务请求时,中继ue暂时信任rd提供的身份并开始准入控制。中继ue中继关于认证流程而交换的消息,但不中继其它消息。作为示例,中继ue将认证请求消息中继到rd并且中继来自rd的认证响应消息,但是除非rd被成功认证,否则不中继任何其它消息。

图11示出了在参与rd的通信配置的rd处发生的示例操作1100的流程图,其中突显了包括在认证之前暂时信任rd的身份的技术。操作1100可以指示rd参与rd的通信配置时在rd处发生的操作,其中突显了在认证rd的身份之前暂时信任rd的身份的技术。

操作1100由rd向中继ue发送具有rd的标识(例如rdid)的中继服务请求开始(方框1105)。rd从中继ue接收认证请求(方框1110)。rd向中继ue回复认证响应(方框1115)。认证请求和认证响应可以是在认证流程期间交换的标准认证消息,例如在诸如lte和umts的各种蜂窝系统中使用的认证密钥协商(aka)流程中交换的标准认证消息。认证请求可以源自核心网实体,例如mme或hss。在将认证请求转发到rd之后,中继ue允许rd发送单个消息,即认证响应。其它所有通过中继ue从rd到其它目的地的消息都被阻断。一旦认证流程成功完成,中继操作就由中继ue中继去往和来自rd的消息开始(方框1120)。

图12示出了在参与rd的通信配置的中继ue处发生的示例性操作1200的流程图,其中突显了包括在认证之前暂时信任rd的身份的技术。操作1200可以指示中继ue参与rd的通信配置时在中继ue处发生的操作,其中突显了在认证rd的身份之前暂时信任rd的身份的技术。

操作1200开始于中继ue从rd接收中继服务请求(方框1205)。中继服务请求包括rd的标识,例如rdid。中继ue还执行ue的准入控制(方框1205)。准入控制可以包括:中继ue利用可接受的rd的白名单和/或不可接受的rd的黑名单中的信息来校验由rd提供的rdid。若rdid在白名单中或不在黑名单中,则中继ue还可以提示中继ue的所有者,以询问确认关于中继ue向rd提供中继服务。可能会记住所有者的响应,但白名单和/或黑名单尚未更新。准入控制还可以包括:中继ue检查自己的订阅和/或许可信息,以确定其是否可以向rd提供中继服务。也可能存在对无线接入技术的依赖,例如,对于pc5,可能需要enb许可,但对于蓝牙则不然。

若rd通过准入控制,则中继ue转发中继服务请求(方框1210)。中继服务请求可以被转发到服务于中继ue的enb,然后enb将中继服务请求发送到核心网实体,例如mme或hss。中继ue可以用封装了初始ue消息的新消息的形式将中继服务请求发送到enb。中继ue接收认证请求(方框1215)。认证请求可以在来自核心网实体的nas消息中。转发中继服务请求和接收认证请求可为rd分配资源,例如,rd的s1承载,由enb标识为s1apueid。中继ue将认证请求转发到rd(方框1215)。

在中继ue将认证请求转发到rd之后,中继ue能够从rd中继单个消息(方框1220)。在认证rd之前中继ue将为rd中继的单个消息可以为认证响应,其是rd对中继ue转发到rd的认证请求的响应。中继ue从rd接收认证响应(方框1225)。中继ue中继认证响应并停止对来自rd的任何其他消息的中继,直到rd被认证(方框1230)。注意,尽管中继ue暂时信任rd,但中继ue将不中继来自rd的任何消息,直到中继ue从核心网实体(例如mme或hss)接收到认证请求为止。且此后将仅从rd中继单个消息(即认证响应)。中继ue接收认证结果并校验认证结果(方框1235)。认证结果可以从核心网实体接收,且可以包括rd的标识。中继ue对照从rd接收到的中继服务请求中rd提供的标识,校验认证结果中提供的rd的标识。如果标识匹配,中继ue为rd启用中继服务,并提交rd响应(框1240)。中继ue可以更新白名单和/或黑名单,并且若接收到认证结果,则考虑中继ue的所有者的响应。中继操作开始(方框1245)。

图13示出了在参与rd的通信配置的enb处发生的示例性操作1300的流程图,其中突显了包括在认证之前暂时信任rd的身份的技术。操作1300可以指示enb参与rd的通信配置时在enb处发生的操作,其中突显了在认证rd的身份之前暂时信任rd的身份的技术。

操作1300从enb自中继ue接收中继服务请求开始(方框1305)。中继服务请求可以用封装了初始ue消息的新消息的形式接收。enb参与rd资源的建立(方框1310)。enb可以参与rd的s1承载的建立。enb中继来自核心网实体的认证请求,例如mme或hss(方框1315)。认证请求通过中继ue中继给rd。enb中继认证响应(方框1320)。enb通过中继ue从rd接收认证响应,并向核心网实体转发认证响应。enb中继认证结果(方框1325)。中继通信开始(方框1330)。

图14示出了在参与rd的通信配置的核心网实体处发生的示例性操作1400的流程图,其中突显了包括在认证之前暂时信任rd的身份的技术。操作1400可以指示核心网实体,如mme或hss参与rd的通信配置时在核心网实体处发生的操作,其中突显了在认证rd的身份之前暂时信任rd的身份的技术。

操作1400以实体参与rd的资源设置的开始(方框1405)。实体和服务于中继ue的enb可以为rd建立s1承载。作为资源建立的结果,enbs1apueid被建立,其允许将nas消息从实体路由到enb。实体获取rd的安全上下文(方框1410)。例如,实体可以从rd的hss获取安全上下文。实体向中继ue发送认证请求(方框1415)。认证请求可以通过使用rd的资源设置路由的nas消息发送到中继ue。实体通过中继ue从rd接收认证响应(方框1420)。可以从通过rd的资源设置进行路由的nas消息中接收认证响应。实体根据认证响应中包含的信息对rd进行认证(方框1425)。实体发送认证结果(方框1430)。中继通信开始(方框1435)。

图15示出了通信系统中发生的消息交换和处理的消息交换图1500,其中突显了包括在认证之前暂时信任rd的身份的技术。消息交换图1500显示了rd1505、中继ue1507、核心网1509和mme/hss1511发生的消息交换和处理。

rd1505向中继ue1507发送中继服务请求(事件1520)。中继服务请求包括rd的标识,例如rdid。中继ue1507根据rdid执行准入控制(方框1522)。准入控制可以包括比较rdid与白名单和/或黑名单中的信息,提示中继ue1507的所有者,校验中继ue1507的订阅和/或权限等。中继ue1507将中继服务请求转发给enb1509(事件1524)。中继服务请求可以用封装了初始ue消息的新消息的形式转发。enb1509为rd1505建立资源(事件1526)。rd1505的资源是通过enb1509和mme/hss1511之间交换的消息建立起来的。除了为rd1505建立资源外,mme/hss1511还获得rd1505的安全上下文(方框1528)。例如,rd1505的安全上下文从hss中获取。

mme/hss1511通过中继ue1507向rd1505发送认证请求(事件1530)。认证请求可以通过nas消息发送到中继ue1507。中继ue1507将认证请求转发到rd1505(事件1532)。中继ue1507为一个消息进行中继(方框1534)。例如,中继ue1507将中继的一个消息为对应于认证请求的认证响应。在准入控制的范围1546期间(方框1522)启用中继(方框1534),中继ue1507不进行rd1505的业务中继。rd1505向中继ue1507发送认证响应(事件1536)。中继ue1507向mme/hss1511中继认证响应,同时阻断任何其它去往或来自rd1505的消息(方框1538)。mme/hss1511利用rd1505在认证响应中提供的信息进行认证,并将认证结果发送给中继ue1507(事件1540)。例如,中继ue1507可以通过检查事务标识来确定认证请求和认证结果是相关的。出于讨论目的,假定rd1505通过认证,中继ue1507允许rd1505的业务中继,并提交所有者关于准入控制的响应(方框1542)。通信开始(事件1544)。

当与中继ue(mme-ue)相关联的mme不具有rd的安全性上下文时,可能需要一些额外的处理。在第一种情况下,若rd提供可用于识别另一mme(mme-rd)的标识,例如遵循3gpplte的通信系统中的guti,则mme-ue可以能够从mme-rd获得安全上下文。若mme-ue在中继服务请求转发期间获得安全性上下文,则可以使用跟踪区更新(trackingareaupdate,简称tau),因为用于检索ue上下文的通用分组无线业务(generalpacketradioservice,简称gprs)隧道协议(gprstunnelingprotocol,简称gtp)信令存在于两个mme间的接口,并要求包含来自tau消息的信息。但是,若没有tau消息,当前的技术标准不允许ue上下文交换。

根据示例实施例,包括用于ue上下文交换的必要参数的tau消息包含在中继服务请求中。此外,在为rd建立资源时,tau消息作为初始ue消息从enb发送到mme-ue。

图16示出了通信系统中发生的消息交换和处理的消息交换图1600,其中突显了中继服务请求中tau消息包含的ue上下文交换。消息交换图1600显示了在rd1605、中继ue1607、enb1609、mme-ue1611以及mme-rd1613处发生的消息交换和处理。

消息交换图1600的方框1620显示了处理中继服务请求时交换的消息。中继服务请求可以是将tau消息发送到mme-ue1611的方式。中继服务请求包括:rd1605向中继ue1607发送携带tau消息的中继服务请求(事件1622)。tau消息可以包括涉及mme-rd1613的rd1605的guti。中继ue1607将携带tau消息的中继服务请求转发到enb1609(事件1624)。携带nas协议数据单元(protocoldataunit,简称pdu)的无线资源控制(radioresourcecontrol,简称rrc)消息可以用于转发携带tau消息的中继服务请求。enb1609将tau消息作为初始ue消息发送给mme-ue1611(事件1626)。初始ue消息用于为rd1605建立enbs1apueid。作为tau消息和其中包括的guti的结果,mme-ue1611能够识别mme-rd1613并执行ue上下文传送1628,包括ue上下文请求1630和ue上下文响应1632。消息交换图1600的方框1634显示了交换的消息和在认证期间执行的处理。认证以如前所述的方式进行,并且若mme-ue1611不能在ue上下文传送1628中检索ue上下文,则mme-ue1611能够在方框1636中检索ue上下文。换句话说,若mme-ue1611不能连接mme-rd1613,则mme-ue1611可能能够在rd1605的认证期间从hss检索ue上下文。消息交换图1600还包括方框1638和rd1605的通知。

根据另一示例实施例,若ue上下文请求在tau消息交换期间失败,mme-ue在rd认证期间触发ue上下文交换。若安全上下文请求在实际tau消息交换期间失败,则mme-ue可以在rd的认证期间直接触发与rd的hss的ue上下文交换。在该示例实施例中,即使没有正在进行的tau流程,也可同样地直接触发与hss的ue上下文交换。

图17示出了通信系统中发生的消息交换和处理的消息交换图1700,突显了rd认证期间触发的ue上下文交换。消息交换图1700显示在rd1705、中继ue1707、enb1709和mme-ue1711处发生的消息交换和处理。

消息交换图1700的方框1720显示中继服务请求中交换的消息。消息交换图1700的方框1722显示交换的消息和rd认证期间执行的处理。在rd认证期间,mme-ue1711从与rd1705的hss获得rd1705的ue上下文(方框1724),而无需首先尝试从可能存在的mme-rd检索ue上下文。mme-ue1711的操作类似在中继服务请求失败或未发生之后执行的ue上下文交换。应注意,由于ue上下文在没有mme-rd的情况下进行交换,因此在消息交换图1700中呈现的技术可在rd1705与核心网之间不存在直接连接的情况下操作。换句话说,消息交换图1700可在rd1705初始附着到核心网期间操作。消息交换图1700还包括方框1726和rd1705的通知。

根据另一示例实施例,在没有tau消息交换的情况下,允许ue上下文请求和响应交互。中继服务请求包括guti或永久rdid,其可以由mme-ue用于从mme-rd请求rd的ue上下文。若ue上下文传送失败或未发生,则可以在rd认证期间检索ue上下文。

图18示出了通信系统中发生的消息交换和处理的消息交换图1800,突显了涉及rd的标识的中继服务请求。消息交换图1800显示在rd1805、中继ue1807、enb1809、mme-ue1811和mme-rd1813处发生的消息交换和处理。

消息交换图1800的方框1820显示中继服务请求中交换的消息。中继服务请求包括涉及mme-rd1813的标识,如guti或永久标识。中继服务请求是将标识发送到mme-ue1811的方式。中继服务请求包括:rd1805向中继ue1807发送携带标识的中继服务请求(事件1822)。在rrc消息中将标识转发到例如enb1809,enb1809将初始ue消息中的标识发送到mme-ue1811。作为初始ue消息和其中包括的标识的结果,mme-ue1811能够识别mme-rd1813并执行ue上下文传送1822,而无需伴随的tau流程,具体地,不包括与ue上下文传送1822的上下文请求消息中的tau消息有关的有效信息。

若ue上下文传送1822失败或未发生,则ue上下文可以由mme-ue1811在rd认证1824期间从hss获得(方框1826)消息交换图1800还包括方框1826和rd1805的通知。

图19示出了用于执行本文所述方法的实施例处理系统1900的框图,该系统可以安装在主机设备中。如图所示,处理系统1900包括处理器1904、存储器1906和接口1910至1914,其可以(或可以不)如图19所示布置。处理器1904可以为任意组件或组件集合,用于执行计算和/或其它处理相关任务,存储器1906可以为用于存储由处理器1904执行的程序和/或指令的任意组件或组件集合。在一个实施例中,存储器1906包括非瞬时性计算机可读介质。所述接口1910、1912和1914可以为使所述系统1900与其它设备/组件和/或用户进行通信的任意组件或组件集合。例如,接口1910、1912和1914中的一个或多个可用于将数据、控制或管理消息从处理器1904传送到安装在主机设备和/或远程设备上的应用程序。作为另一示例,接口1910、1912和1914中的一个或多个可用于允许用户或用户设备(例如个人计算机(personalcomputer,简称pc)等)与处理系统1900交互/通信。处理系统1900可以包括图19中未示出的附加组件,例如长期存储器(如非易失性存储器等)。

在一些实施例中,处理系统1900包括在正在接入电信网络或作为电信网络的一部分的网络设备中。在一个示例中,处理系统1900位于无线或有线电信网络中的网络侧设备中,例如基站、中继站、调度器、控制器、网关、路由器、应用服务器或电信网络中的任何其它设备。在其它实施例中,处理系统1900位于访问无线或有线电信网络的用户侧设备中,例如移动站、用户设备(userequipment,简称ue)、个人计算机(personalcomputer,简称pc)、平板、可穿戴通信设备(例如智能手表等),或任何其它用于访问电信网络的设备。

在一些实施例中,一个或多个接口1910、1912、1914将处理系统1900连接到用于通过电信网络发送和接收信令的收发器。图20示出了用于通过电信网络传输和接收信号的收发器2000的框图。收发器2000可以安装在主机设备中。如图所示,收发器2000包括网络侧接口2002、耦合器2004、发射机2006、接收机2008、信号处理器2010和设备侧接口2012。网络侧接口2002可以包括用于通过无线或有线电信网络发送或接收信令的任意组件或组件集合。耦合器2004可以包括用于促进网络侧接口2002上的双向通信的任意组件或组件集合。发射机2006可以包括用于将基带信号转换成适合通过网络侧接口2002传输的调制载波信号的任意组件或组件集合(例如上变频器、功率放大器等)。接收器2008可以包括用于将通过网络侧接口702接收的载波信号转换为基带信号的任意组件或组件集合(例如下变频器,低躁声放大器等)。信号处理器2010可包括用于将基带信号转换为适合通过设备侧接口(2012)进行通信的数据信号的任意组件或组件集合,或反之亦然。设备侧接口2012可以包括用于在信号处理器2010与主机设备内的组件(例如处理系统1900、局域网(localareanetwork,简称lan)端口等)之间传送数据信号的任意组件或组件集合。

收发器2000可以通过任何类型的通信媒介传输和接收信令。在一些实施例中,收发器2000通过无线介质传输和接收信令。例如,收发器2000可以为用于根据无线电信协议进行通信的无线收发器,例如蜂窝协议(例如长期演进(longtermevolution,简称lte)等)、无线局域网(wirelesslocalareanetwork,简称wlan)协议(例如wi-fi等),或任何其它类型的无线协议(例如蓝牙、近距离无线通信技术(nearfieldcommunication,简称nfc)等)。在这些实施例中,网络侧接口2002包括一个或多个天线/辐射元件。例如,网络侧接口2002可以包括单个天线、多个单独的天线、或者配置用于多层通信的多天线阵列,例如,单收入多输出(single-inputmultiple-output,简称simo),多输入单输出(multiple-input-single-output,简称miso)、多输入多输出(multiple-inputmultiple-output,简称mimo)等。在其它实施例中,收发器2000通过有线介质,例如双绞线电缆、同轴电缆、光纤等传输和接收信令。特定处理系统和/或收发器可以利用所示的所有组件,或者仅利用组件的子集,且集成水平可以随设备而变化。

应了解,本文提供的实施例方法的一个或多个步骤可由对应单元或模块执行。例如,信号可以由传输单元或传输模块传输。信号可以由接收单元或接收模块接收。信号可以由处理单元或处理模块处理。其它步骤可以由限制单元/模块、无限制单元/模块,和应用单元/模块执行。各单元/模块可以是硬件、软件或其组合。例如,一个或多个单元/模块可以为集成电路,例如现场可编程门阵列(fieldprogrammablegatearray,fpga)或专用集成电路(application-specificintegratedcircuit,简称asic)。

虽然已详细地描述了本发明及其优点,但是应理解,可以在不脱离如所附权利要求书所界定的本发明的精神和范围的情况下对本发明做出各种改变、替代和更改。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1