CN107113287B - 在用户装备之间执行设备到设备通信的方法 - Google Patents

在用户装备之间执行设备到设备通信的方法 Download PDF

Info

Publication number
CN107113287B
CN107113287B CN201580061114.XA CN201580061114A CN107113287B CN 107113287 B CN107113287 B CN 107113287B CN 201580061114 A CN201580061114 A CN 201580061114A CN 107113287 B CN107113287 B CN 107113287B
Authority
CN
China
Prior art keywords
pdcp
sdu
security feature
pdcp sdu
ptk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201580061114.XA
Other languages
English (en)
Other versions
CN107113287A (zh
Inventor
阿尼尔·阿基瓦尔
拉加维瑟曼·拉加杜莱
张泳彬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Priority to CN202010674365.8A priority Critical patent/CN111835767B/zh
Publication of CN107113287A publication Critical patent/CN107113287A/zh
Application granted granted Critical
Publication of CN107113287B publication Critical patent/CN107113287B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Abstract

本公开涉及将要提供用于支持超过诸如长期演进(LTE)的第4代(4G)通信系统的更高数据速率的预5代(5G)或5G通信系统。根据本公开的一方面,提供了一种在设备到设备通信系统中发送数据的方法。方法包括确定安全特征是否被应用于一个或多个分组数据汇聚协议(PDCP)数据单元、基于确定的结果配置一个或多个PDCP数据单元、以及将一个或多个PDCP数据单元发送到一个或多个接收用户装备(UE)。

Description

在用户装备之间执行设备到设备通信的方法
技术领域
本公开涉及第三代合作伙伴计划(3GPP)中的近身服务(pro-se)通信。更具体地,本公开涉及根据是否在传输期间应用了安全性来生成分组数据会聚协议(PDCP)协议数据单元(PDU)。
背景技术
为了满足从4G(第四代)通信系统的部署以来已经增加的对无线数据通信量的需求,已经进行了努力来开发改进的5G(第5代)或5G前通信系统。因此,5G或5G前通信系统也被称为“超4G网络”或“后LTE系统”。
5G通信系统被认为在较高频率(毫米波)频带(例如60GHz频带)中实现,以便实现更高的数据速率。为了减少无线电波的传播损耗并增加传输距离,波束形成、大规模多输入多输出(MIMO)、全维度MIMO(FD-MIMO)、阵列天线、模拟波束形成、大规模天线技术在5G通信系统中进行讨论。
此外,在5G通信系统中,基于先进小型基地台、云无线接入网络(RAN)、超密集网络、设备到设备(D2D)通信、无线回传、移动网络、协同通信、协调多点(CoMP)、接收端干扰消除等正在进行系统网络改进的发展。
在5G系统中,已开发出作为高级编码调制(ACM)的混合FSK和QAM调制(FQAM)和滑动窗叠加编码(SWSC)以及作为高级访问技术的滤波器组多载波(FBMC)、非正交多路访问(NOMA)和稀疏代码多路访问(SCMA)。
在通信标准组中正在研究设备到设备(D2D)通信,以实现用户装备(UE)之间的数据通信服务。在D2D通信期间,发送D2D UE可以向一组D2D UE发送数据分组,向所有D2D UE广播数据分组,或者向特定D2D UE发送单播数据分组。发射器与接收器之间的D2D通信本质上是无连接的,即在发射器开始发送数据分组之前,在发射器与接收器之间没有连接建立(例如,没有交换控制消息)。在进行发送时,发射器在数据分组中包括源标识(ID)和目的地ID。源ID被设置为发射器的UE ID。目的地ID是发送的分组的预期接收者。目的地ID指示分组是广播分组还是单播分组或者旨在用于一组的分组。
图1是示出根据现有技术的用于D2D通信的协议栈的示意图。
参考图1,发射器中的分组数据会聚协议(PDCP)层从上层接收数据分组,即互联网协议(IP)分组或地址解析协议(ARP)分组(PDCP服务数据单元(SDU))。它保护分组并且还压缩IP分组的IP报头。处理后的分组PDCP协议数据单元(PDU)被发送到无线链路控制(RLC)层。RLC层从PDCP层接收PDCP PDU(RLC SDU)。如果需要,它对PDCP PDU进行分段,并将RLCPDU发送到媒体访问控制(MAC)层。MAC层多路传输RLC PDU(或MAC SDU),并将MAC PDU发送到物理(PHY)层,以用于在PC5接口(例如,无线信道)上传输。
图2是示出根据现有技术的用于D2D通信的PDCP PDU的示意图。
参考图2,PDCP层向每个PDCP SDU添加PDCP报头。PDCP报头包括PDU类型、近身服务组密钥(PGK)ID、近身服务流量密钥(PTK)ID和PDCP序列号(SN)。PDU类型指示PDCP PDU中的数据是ARP分组还是IP分组。为了支持安全性,定义了PGK。PGK特定于一组D2D UE。每个组的多个PGK可以在UE中预先提供。使用8位PGK ID来识别同一组的这些PGK中的每一个。如果UE想要向一个组发送数据分组,那么其从对应于此组的PGK导出PTK。PTK使用PTK ID来识别。PTK是从PGK生成的组成员特定密钥。每个PTK还与16位计数器(或PDCP SN)相关联。计数器(或PDCP SN)为发送的每个分组更新。
发射器总是在每个PDCP PDU的PDCP报头中添加PDU类型、PGK ID、PTK ID和PDCPSN。接收器总是解析每个PDCP PDU中的这四个字段。发射器和接收器总是分别加密/解密PDCP PDU中的数据。
在一些D2D通信系统中,是否应用了安全性(例如,加密和/或完整性保护)可以是可配置的。在发射器未应用安全性、并且因此相关技术方法不工作的情况下(因为接收器始终假定数据在每个PDCP PDU中被加密并且在PDCP报头中使用PDCP安全信息),接收器导出安全密钥并解密数据。
在一些D2D通信系统中,一个UE可以在网络覆盖中,并且另一个UE可以在网络覆盖之外。在网络覆盖中的UE可以从网络接收安全配置信息,而在覆盖之外的UE必须依赖于预配置或者可以在没有安全配置信息的情况下未应用安全性。在接收UE处于覆盖中并且总是假定数据在每个PDCP PDU中加密的情况下,当接收器尝试解密未加密的PDU时,通信将失败。
因此,需要一种根据是否应用了安全性来生成PDCP PDU的方法。此外,需要通过避免发送冗余信息来减少无线接口中的开销,特别是当未应用安全性时,不需要在PDCP报头中发送安全信息。
上述信息仅作为背景信息呈现以帮助理解本公开。关于上述内容中的任何一个是否可以作为关于本公开的现有技术而适用,没有作出确定也没有作出断言。
发明内容
技术问题
本公开的各方面用于解决至少上述问题和/或缺点,并且至少提供下文描述的优点。因此,本公开的一方面是提供一种在用户装备(UE)之间执行设备到设备通信的方法。
技术方案
根据本公开的一方面,提供了一种在设备到设备通信系统中发送数据的方法。该方法包括确定安全特征是否被应用于一个或多个分组数据汇聚协议(PDCP)数据单元、基于确定的结果配置一个或多个PDCP数据单元、以及将一个或多个PDCP数据单元发送到一个或多个接收用户装备(UE)。
根据本公开的一方面,提供了一种在设备到设备通信系统中接收数据的方法。该方法包括接收一个或多个分组数据汇聚协议(PDCP)数据单元、以及处理基于安全特征是否被应用于一个或多个分组数据汇聚协议(PDCP)数据单元而配置的一个或多个PDCP数据单元。
根据本公开的一方面,提供了一种在设备到设备通信系统中发送数据的装置。该装置包括控制器,其用于确定安全特征是否被应用于一个或多个分组数据汇聚协议(PDCP)数据单元,并且基于所确定的结果来配置所述一个或多个PDCP数据单元;以及发射器,其用于将一个或多个PDCP数据单元发送到一个或多个接收用户装备(UE)。
根据本公开的一方面,提供了一种在设备到设备通信系统中发送数据的装置。该装置包括接收器,其用于接收一个或多个分组数据汇聚协议(PDCP)数据单元;以及控制器,其用于处理基于安全特征是否被应用于一个或多个分组数据汇聚协议(PDCP)数据单元而配置的一个或多个PDCP数据单元。
通过以下结合附图公开本公开的各种实施方案的详细描述,本公开的其他方面、优点和显著特征对于本领域技术人员将变得显而易见。
附图说明
通过以下结合附图而进行的描述,将更清楚地了解本公开的某些实施方案的上述和其他方面、特征及优点,在附图中:
图1是示出根据现有技术的用于设备到设备(D2D)通信的协议栈的示意图;
图2是示出根据现有技术的用于D2D通信的分组数据汇聚协议(PDCP)协议数据单元(PDU)的示意图;
图3是示出根据本公开的实施方案的用于生成PDCP PDU的发射器中的PDCP实体操作的流程图;
图4是示出根据本公开的实施方案的接收器中的PDCP实体操作的流程图;
图5是示出根据本公开的实施方案的接收器中的PDCP实体操作的流程图;
图6是示出根据本公开的实施方案的用于生成PDCP PDU的发射器中的PDCP实体操作的流程图;
图7是示出根据本公开的实施方案的接收器中的PDCP实体操作的流程图;
图8是示出根据本公开的实施方案的用于生成PDCP PDU的发射器中的PDCP实体操作的流程图;
图9是示出根据本公开的实施方案的接收器中的PDCP实体操作的流程图;
图10是示出根据本公开的实施方案的用于生成PDCP PDU的发射器中的PDCP实体操作的流程图;并且
图11是示出根据本公开的实施方案的接收器中的PDCP实体操作的流程图。
在全部附图中,相似的参考数字将被理解为指代相似的部分、部件和结构。
具体实施方式
提供参考附图的以下描述以帮助全面理解由权利要求及其等效物所限定的本公开的各种实施方案。其包括各种特定细节以帮助理解,但是这些细节仅被视为示例性的。因此,本领域普通技术人员将认识到,在不脱离本公开的范围和精神的情况下,可以对本文所述的各种实施方案进行各种改变和修改。此外,为了清楚和简明,可以省略对公知功能和结构的描述。
在以下描述和权利要求中使用的术语和词语不限于书面意义,而是仅由发明人使用以使得能够清楚和一致地理解本公开。因此,对本领域技术人员显而易见的是,提供本公开的各种实施方案的以下描述仅用于说明目的,而不是为了限制由所附权利要求及其等效物所限定的本公开的目的。
应当理解,除非上下文明确地另有说明,否则单数形式“一个”、“一种”以及“所述”包括复数个指代物。因此,例如,对“部件表面”的引用包括对一个或多个此类表面的引用。
将进一步理解,术语“包括(includes/including)”和/或“包含(comprises/comprising)”在用于本说明书中时,规定存在所陈述的特征、整数、操作、元件和/或部件,但是不排除存在或添加一个或多个其他特征、整数、操作、元件、部件和/或其群组。如本文使用的,术语“和/或”包括相关列出项目中的一个或多个的任何和所有组合和布置。
除非另有定义,本文使用的所有术语(包括技术和科学术语)具有与本公开所属领域的普通技术人员通常理解的相同的含义。将进一步理解,诸如在通常使用的字典中定义的那些术语应当被解释为具有与它们在相关领域的上下文中的含义一致的含义,并且将不会被解释为理想化或过度形式化的含义,除非本文明确地定义。说明书中使用的任何名称或术语(其是注册商标/版权)仅用于解释本公开的目的,而不是用于任何商业利益。
本公开描述了一种根据在第三代合作伙伴计划(3GPP)中的近身服务通信期间是否应用安全特征来生成分组数据会聚协议(PDCP)协议数据单元(PDU)的方法。
实施例1
图3是示出根据本公开的实施方案的用于生成PDCP PDU的发射器中的PDCP实体操作的流程图。
参考图3,在本公开的此方法中,发射器添加相同的PDCP报头,而不管安全特征(例如,加密)是否由PDCP实体应用于数据(即,PDCP服务数据单元(SDU))。在本公开的实施方案中,由网络提供的近身服务配置信息(其存储在设备的安全元件(例如,通用集成电路卡(UICC)中)向PDCP指示安全特征(例如,加密)是否应当被应用于PDCP SDU,以用于特定目的地标识(ID)、用于所有目的地ID或者用于特定PDU SDU类型(例如,中继SDU、信令SDU、地址解析协议(ARP)SDU等)。在本公开的实施方案中,是否应用安全特征(例如,加密)由网络中的近身服务密钥管理功能或近身服务功能来配置。在本公开的实施方案中,上层向PDCP指示安全特征(例如,加密)是否应当由PDCP实体应用到PDCP SDU。可以针对特定目的地ID、针对所有目的地ID或者针对特定PDU SDU类型(例如,中继SDU、信令SDU、ARP SDU等)来指示安全特征(例如,加密)是否应当被应用于PDCP SDU。如果安全性已在上层应用于PDCP SDU,那么上层可以指示不在PDCP中应用安全特征。如果应用安全特征,那么PDCP通过在PDCP PDU中添加PDCP报头并且包括PDU类型、近身服务组密钥(PGK)ID和近身服务流量密钥(PTK)ID以及与PDCP SDU相关联的PDCP序列号(SN)值来生成PDCP PDU。如果不应用安全特征,那么PDCP通过在PDCP PDU中添加PDCP报头并设置与PDCP SDU相关联的PDU类型来生成PDCPPDU。PGK ID和PTK ID被设置为预定义值。在本公开的一个实施方案中,它们可以被设置为零。在本公开的另一实施方案中,它们可以被设置为1。不应用安全特征时在PDCP报头中指示的PGK ID和/或PTK ID的预定义值用于识别当应用安全特征时的PGK和PTK(即,应当从当应用安全性时用于识别PGK和PTK的值中排除)。在本公开的实施方案中,如果不应用安全性,那么PDCP SDU就不被编号,并且PDCP报头中的PDCP SN被设置为预定义值。该预定义值可以为零。
在本公开的实施方案中,在操作301处,发射器确定是否将要在PDCP SDU上应用安全特征。在操作302处,基于从操作301接收的信息来应用或不应用安全特征。如果应用安全特征,那么在操作303处,PDCP实体加密PDCP SDU。将PDU类型和PDCP SN设置为与PDCP SDU相关联的对应值。在操作304处,在PDCP报头中将PGK ID设置为用于生成用于保护此PDCPSDU的PTK的PGK的PGK ID或者该PGK的PGK ID的一些最低有效位(LSB)。在操作305处,将PTKID设置为用于生成用于保护此PDCP SDU的近身服务加密密钥(PEK)的PTK的PTK ID。将加密的PDCP SDU与PDCP报头一起发送到接收器。
如果不应用安全特征,那么PDCP实体不加密PDCP SDU。在操作306处,将PDU类型设置为与PDCP SDU相关联的对应值。在操作307处,在PDCP报头中将PGK ID设置为预定义值(例如,0或1)。在操作308处,在PDCP报头中将PTK ID设置为预定义值(例如,0或1)。在操作309处,不对PDCP SDU进行编号,并且将PDCP报头中的PDCP SN设置为预定义值(例如,0或1)。将未加密的PDCP SDU与PDCP报头一起发送到接收器。
图4是示出根据本公开的实施方案的接收器中的PDCP实体操作的流程图。
参考图4,在本公开的实施方案中,接收器基于从网络接收的配置信息(其存储在设备的安全元件(UICC)中)来了解安全特征是否被应用于了PDCP SDU。在本公开的实施方案中,是否应用了安全特征(例如,加密)是由网络中的近身服务密钥管理功能或近身服务功能来配置的。在本公开的实施方案中,上层向PDCP指示安全特征是否被应用于了PDCPSDU。如果应用了安全特征,那么PDCP实体解析PDCP报头,并且基于PDCP报头中的PTK ID和PGK ID来确定用于保护PDCP SDU的PGK和PTK。PDCP实体还解析PDCP报头并确定PDCP SN。如果未应用安全特征,那么PDCP实体忽略PDCP报头中的PTK ID和PGK ID字段。在本公开的替代实施方案中,其中如果未应用安全特征,那么不对PDCP SDU进行编号,随后PDCP实体忽略PDCP报头中的PDCP SN、PTK ID和PGK ID字段。
在本公开的实施方案中,在操作401处,接收器处理从发射器接收的数据,以基于来自近身服务功能或近身服务密钥管理功能的配置信息来确定是否在PDCP SDU上应用了安全特征。在操作402处,基于从操作401接收的信息来执行是否应用了安全特征的检查。在操作403处,当应用了安全特征时,PDCP实体解析PDCP报头,并且基于PDCP报头中的PTK ID和PGK ID来确定用于保护PDCP SDU的PDCP SN、PGK和PTK。在操作404处,解密接收的PDCPSDU并将其发送到上层。在本公开的实施方案中,上层包括但不限于非接入层(NAS)协议、近身服务协议、应用程序、互联网协议(IP)、ARP协议和信令协议。
在操作405处,如果未应用安全特征,那么不对PDCP SDU进行编号,并且PDCP实体忽略PDCP报头中的PDCP SN、PTK ID和PGK ID字段。在本公开的替代实施方案中,在操作405处,当未应用安全特征时,PDCP实体忽略PDCP报头中的PTK ID和PGK ID字段。在操作406处,PDCP实体将接收到的PDCP SDU发送到上层,而不进行解密。在本公开的实施方案中,上层包括但不限于NAS协议、近身服务协议、应用程序、IP协议、ARP协议和信令协议。
图5是示出根据本公开的实施方案的接收器中的PDCP实体操作的流程图。
参考图5,在本公开的此实施方案中,接收器基于PDCP报头中的PGK ID和/或PTKID字段值来确定安全特征是否被应用于了PDCP SDU。如果PGK ID和/或PTK ID被设置为预定义值,那么PDCP实体解释为安全特征未应用于PDCP SDU;否则,它解释为安全特征被应用于了PDCP SDU。在本公开的替代实施方案中,接收器基于PDCP报头中的PDCP SN和/或PGKID和/或PTK ID字段值来确定安全特征是否被应用于了PDCP SDU。如果PDCP SN和/或PGKID和/或PTK ID被设置为预定义值,那么PDCP实体解释为安全特征未应用于PDCP SDU;否则,它解释为安全特征被应用于了PDCP SDU。
在操作501处,接收器读取所接收的PDCP报头中的PGK ID和/或PTK ID信息。在操作502处,执行PGK ID和/或PTK ID是否被设置为预定义值的检查。在操作503处,当未将PGKID和/或PTK ID设置为预定义值时,接收器观察到安全特征被应用于了PDCP SDU。在本公开的替代实施方案中,在操作501处,接收器读取所接收的PDCP报头中的PDCP SN和/或PGK ID和/或PTK ID信息。在操作502处,执行PDCP SN和/或PGK ID和/或PTK ID是否被设置为预定义值的检查。在操作503处,当未将PDCP SN和/或PGK ID和/或PTK ID设置为预定义值时,接收器观察到安全特征被应用于了PDCP SDU。基于PDCP报头中的PTK ID和PGK ID来确定用于保护PDCP SDU的PGK和PTK。在操作504处,解密接收到的PDCP SDU并将其发送到上层。在本公开的实施方案中,上层包括但不限于NAS协议、近身服务协议、应用程序、IP协议、ARP协议和信令协议。
在操作505处,当将PGK ID和/或PTK ID设置为预定义值时,接收器观察到安全特征未应用于PDCP SDU。可替代地,在操作505处,当将PDCP SN和/或PGK ID和/或PTK ID设置为预定义值时,接收器观察到安全特征未应用于PDCP SDU。将接收的PDCP SDU发送到上层,而不进行解密。在本公开的实施方案中,上层包括但不限于NAS协议、近身服务协议、应用程序、IP协议、ARP协议和信令协议。
实施例2
图6是示出根据本公开的实施方案的用于生成PDCP PDU的发射器中的PDCP实体操作的流程图。
参考图6,在本公开的此实施方案中,发射器根据安全特征(例如,加密)是否应用于数据(即,PDCP SDU)来添加不同类型的PDCP报头。在本公开的实施方案中,由网络提供的近身服务配置信息(其存储在设备的安全元件(UICC)中)向PDCP指示安全特征(例如,加密)是否应当由PDCP实体应用于PDCP SDU,以用于特定目的地ID、用于所有目的地ID或者用于特定PDU SDU类型(例如,中继SDU、信令SDU、ARP SDU等)。在本公开的实施方案中,是否应用安全特征(例如,加密)由网络中的近身服务密钥管理功能或近身服务功能来配置。在本公开的实施方案中,上层向PDCP指示安全特征是否应当被应用于PDCP SDU。可以针对特定目的地ID、针对所有目的地ID或者针对特定PDU SDU类型(例如,中继SDU、信令SDU、ARP SDU等)来指示安全特征(例如,加密)是否应当被应用于PDCP SDU。如果安全性已在上层应用于PDCP SDU,那么上层可以指示不在PDCP中应用安全特征。如果应用安全特征,那么PDCP通过在PDCP PDU中添加PDCP报头并设置与PDCP SDU相关联的PDU类型、PGK ID、PTK ID和PDCPSN来生成PDCP PDU。如果不应用安全特征,那么PDCP通过添加PDCP报头来生成PDCP PDU,其中PDCP报头仅由PDU类型和PDCP SN字段组成。将这些字段设置为与PDCP PDU中的PDCP SDU相关联的PDU类型和PDCP SN。PGK ID和PTK ID不包括在PDCP报头中。
在本公开的实施方案中,在PDCP报头中提供指示符,指示符指示PGK ID和PTK ID是否包括在PDCP报头中。
在操作601处,发射器确定是否将要在PDCP SDU上应用安全特征。在操作602处,基于从操作601接收的信息来应用或不应用安全特征。在操作603处,当应用安全特征时,PDCP实体加密PDCP SDU,并且将仅由PDU类型、PGK ID、PTK ID和PDCP SN组成的PDCP报头添加到数据,即PDCP SDU。在操作604处,将PDU类型和PDCP SN设置为与PDCP SDU相关联的对应值。在操作605处,将PDCP报头中的PGK ID设置为用于生成用来保护此PDCP SDU的PTK的PGK的PGK ID。在操作606处,将PTK ID设置为用于生成用来保护此PDCP SDU的PEK的PTK的PTKID。将加密的PDCP SDU与PDCP报头一起发送到接收器。
在操作607处,PDCP实体不对PDCP SDU进行加密。当不应用安全特征时,将仅由PDU类型和PDCP SN组成的PDCP报头添加到数据。在操作608处,将PDU类型和PDCP SN设置为与PDCP SDU相关联的对应值。将未加密的PDCP SDU与PDCP报头一起发送到接收器。
图7是示出根据本公开的实施方案的接收器中的PDCP实体操作的流程图。
参考图7,在本公开的此实施方案中,接收器基于从网络接收的配置信息(其存储在设备的安全元件(UICC)中)已了解安全特征是否被应用于了PDCP SDU。在本公开的实施方案中,是否应用了安全特征(例如,加密)是由网络中的近身服务密钥管理功能或近身服务功能来配置的。在本公开的实施方案中,上层向PDCP指示安全特征是否被应用于了PDCPSDU。如果应用了安全特征,那么PDCP实体解析由PDU类型、PGK ID、PTK ID和PDCP SN组成的PDCP报头。随后,PDCP实体基于PDCP报头中的PTK ID和PGK ID来确定用于保护PDCP SDU的PGK和PTK。如果未应用安全特征,那么PDCP实体解析由PDU类型和PDCP SN组成的PDCP报头(因为接收器了解PGK ID和PTK ID未包括在PDCP报头中)。
在操作701处,接收器基于来自近身服务功能的配置信息来确定在PDCP SDU上是否应用了安全特征。在操作702处,基于从操作701接收的信息来执行是否应用了安全特征的检查。在操作703处,PDCP实体从PDCP PDU的开始处解析PDU类型、PGK ID和PDCP SN,并且基于PDCP报头中的PTK ID和PGK ID来确定用于保护PDCP SDU的PGK和PTK。在操作704处,解密接收的PDCP SDU并将其发送到上层。在本公开的实施方案中,上层包括但不限于NAS协议、近身服务协议、应用程序、IP协议、ARP协议和信令协议。
在操作705处,PDCP实体从PDCP PDU的开始处解析PDU类型和PDCP SN。可替代地,在操作705处,PDCP实体从PDCP PDU的开始处解析PDU类型。在操作706处,将所接收的PDCPSDU发送到上层。在本公开的实施方案中,上层包括但不限于NAS协议、近身服务协议、应用程序、IP协议、ARP协议和信令协议。
实施例3
图8是示出根据本公开的实施方案的用于生成PDCP PDU的发射器中的PDCP实体操作的流程图。
参考图8,在本公开的此实施方案中,发射器根据安全特征是否应用于数据(即,PDCP SDU)来添加不同类型的PDCP报头。在本公开的实施方案中,由网络提供的近身服务配置信息(其存储在设备的安全元件(UICC)中)向PDCP指示安全特征是否应当由PDCP实体应用于PDCP SDU,以用于特定目的地ID、用于所有目的地ID或者用于特定PDU SDU类型(例如,中继SDU、信令SDU、ARP SDU等)。在本公开的实施方案中,是否应用安全特征(例如,加密)是由网络中的近身服务密钥管理功能或近身服务功能来配置。在本公开的实施方案中,上层向PDCP指示安全特征是否应当被应用于PDCP SDU。可以针对特定目的地ID、针对所有目的地ID或者针对特定PDU SDU类型(例如,中继SDU、信令SDU、ARP SDU等)来指示安全特征(例如,加密)是否应当被应用于PDCP SDU。如果安全性已在上层应用于PDCP SDU,那么上层可以指示不在PDCP中应用安全特征。如果应用安全特征,那么PDCP通过在PDCP PDU中添加PDCP报头并设置与PDCP SDU相关联的PDU类型、PGK ID、PTK ID和PDCP SN来生成PDCP PDU。如果不应用安全特征,那么PDCP通过添加PDCP报头来生成PDCP PDU,其中PDCP报头仅由PDU类型组成。将字段PDU类型设置为与PDCP PDU中的PDCP SDU相关联的PDU类型。PGK ID、PTKID和PDCP SN字段不包括在PDCP报头中。因为不应用安全特征,所以不维护PDCP SN。
在本公开的实施方案中,在PDCP报头中提供指示符,指示符指示PGK ID、PTK ID和PDCP SN是否包括在PDCP报头中。
在操作801处,发射器确定是否将要在PDCP SDU上应用安全特征。在操作802处,基于从操作801接收的信息来应用或不应用安全特征。在操作803处,当应用安全特征时,PDCP实体加密PDCP SDU,并且添加仅由PDU类型、PGK ID、PTK ID和PDCP SN组成的PDCP报头。在操作804处,将PDU类型和PDCP SN设置为与PDCP SDU相关联的对应值。在操作805处,将PDCP报头中的PGK ID设置为用于生成用来保护此PDCP SDU的PTK的PDG的PGK ID。在操作806处,将PTK ID设置为用于生成用来保护此PDCP SDU的PEK的PTK的PTK ID。将加密的PDCP SDU与PDCP报头一起发送到接收器。
在操作807处,当不应用安全特征时,PDCP实体不加密PDCP SDU,并且添加仅由PDU类型组成的PDCP报头。在操作808处,将PDU类型设置为与PDCP SDU相关联的对应值。将未加密的PDCP SDU与PDCP报头一起发送到接收器。
图9是示出根据本公开的实施方案的接收器中的PDCP实体操作的流程图。
参考图9,在本公开的此实施方案中,接收器基于从网络接收的配置信息(其存储在设备的安全元件(UICC)中)已了解安全特征是否被应用于了PDCP SDU。在本公开的实施方案中,上层向PDCP指示安全特征是否被应用于了PDCP SDU。如果应用了安全特征,那么PDCP实体解析由PDU类型、PGK ID、PTK ID和PDCP SN组成的PDCP报头。随后,PDCP实体基于PDCP报头中的PTK ID和PGK ID来确定用于保护PDCP SDU的PGK和PTK。如果未应用安全特征,那么PDCP实体解析仅由PDU类型组成的PDCP报头(因为接收器了解PGK ID和PTK ID未包括在PDCP报头中)。
在操作901处,接收器基于来自近身服务功能的配置信息来确定在PDCP SDU上是否应用了安全特征。在操作902处,基于从操作901接收的信息来执行是否应用了安全特征的检查。在操作903处,当应用了安全特征时,PDCP实体从PDCP PDU的开始处解析PDU类型、PGK ID、PTK ID和PDCP SN,并且基于PDCP报头中的PTK ID和PGK ID来确定用于保护PDCPSDU的PGK和PTK。在操作904处,解密接收的PDCP SDU并将其发送到上层。
在操作905处,PDCP实体从PDCP PDU的开始处解析PDU类型。在操作906处,将所接收的PDCP SDU发送到上层。
实施例4
图10是示出根据本公开的实施方案的用于生成PDCP PDU的发射器中的PDCP实体操作的流程图。
参考图10,在本公开的此实施方案中,发射器根据安全特征是否将要应用于数据(即,PDCP SDU)来添加不同类型的PDCP报头。在本公开的实施方案中,由网络提供的近身服务配置信息(其存储在设备的安全元件(UICC)中)向PDCP指示安全特征是否应当应用于PDCP SDU,以用于特定目的地ID(其可以是群组ID)、用于所有目的地ID或者用于特定PDUSDU类型(例如,中继SDU、信令SDU、ARP SDU等)。在本公开的实施方案中,是否应用安全特征(例如,加密)是由网络中的近身服务密钥管理功能或近身服务功能来配置的。在本公开的实施方案中,上层向PDCP指示安全特征是否应当被应用于PDCP SDU。可以针对特定目的地ID、针对所有目的地ID或者针对特定PDU SDU类型(例如,中继SDU、信令SDU、ARP SDU等)来指示安全特征(例如,加密)是否应当被应用于PDCP SDU。如果安全性已在上层应用于PDCPSDU,那么上层可以指示不在PDCP中应用安全特征。如果应用安全特征,那么PDCP通过添加PDCP报头并将PDU类型设置为安全来生成PDCP PDU(例如,如果PDU类型指示ARP和IP分组,那么则定义指示非安全ARP和非安全IP的两种附加类型),并且还添加与PDCP PDU中的PDCPSDU相关联的PGK ID、PTK ID和PDCP SN。如果不应用安全特征,那么PDCP通过添加PDCP报头来生成PDCP PDU,其中PDCP报头仅由PDU类型组成。对与PDCP PDU中的PDCP SDU相关联的PDU类型将字段PDU类型设置为非安全(即,未应用安全特征)。PGK ID、PTK ID和PDCP SN字段不包括在PDCP报头中。因为未应用安全特征,所以不维护PDCP SN。
在本公开的替代实施方案中,指示符可以位于PDCP报头中,指示符指示PGK ID、PTK ID和PDCP SN是否包括在PDCP报头中。
在操作1001处,发射器确定是否将要在PDCP SDU上应用安全特征。在操作1002处,基于从操作1001接收的信息来应用或不应用安全特征。在操作1003处,当应用安全特征时,添加由PDU类型、PGK ID、PTK ID和PDCP SN组成的PDCP报头。在操作1004处,将PDU类型和PDCP SN设置为与PDCP SDU相关联的对应值。
在操作1005处,将PDCP报头中的PGK ID设置为用于生成用来保护此PDCP SDU的PTK的PGK的PGK ID。在操作1006处,将PTK ID设置为用于生成用来保护此PDCP SDU的PEK的PTK的PTK ID。
在操作1007处,当不应用安全特征时,将仅由PDU类型组成的PDCP报头添加到数据。在操作1008处,将PDU类型设置为与PDCP SDU相关联的对应值。
图11是示出根据本公开的实施方案的接收器中的PDCP实体操作的流程图。
参考图11,在本公开的此实施方案中,PDCP实体解析由PDU类型组成的PDCP报头,并且基于接收到的PDU类型来了解是否应用了安全特征。如果PDU类型指示应用了安全特征,那么PDCP实体进一步解析由PGK ID、PTK ID和PDCP SN组成的PDCP报头。随后,PDCP实体基于PDCP报头中的PTK ID和PGK ID来确定用于保护PDCP SDU的PGK和PTK。如果(基于PDU类型)未应用安全特征,那么PDCP实体进一步处理数据分组而不解密分组(或者验证消息认证代码(MAC-I))。
在操作1101处,接收器处理从发射器接收的数据,以基于接收到的PDCP报头中的PDU类型来确定是否在PDCP SDU上应用了安全特征。在操作1102处,基于从操作1101接收的信息来执行是否应用了安全特征的检查。在操作1103处,当应用了安全特征时,PDCP实体从PDCP PDU的开始处解析PGK ID、PTK ID和PDCP SN,并且基于PDCP报头中的PTK ID和PGK ID来确定用于保护PDCP SDU的PGK和PTK。在操作1104处,解密接收的PDCP SDU并将其发送到上层。
在操作1105处,当未应用安全特征时,将接收到的PDCP SDU发送到上层,而不进行解密。在本公开的实施方案中,上层包括但不限于NAS协议、近身服务协议、应用程序、IP协议、ARP协议和信令协议。
实施例5
在本公开的发射器操作的实施方案中,发射器根据安全特征是否应用于数据(即,PDCP SDU)来添加不同类型的PDCP报头(如解决方案1至4中所解释的)。在本公开的实施方案中,由网络提供的近身服务配置信息(其存储在设备的安全元件(UICC)中)向PDCP实体指示安全特征是否应当应用于PDCP SDU,以用于特定目的地ID(其可以是群组ID)。
在本公开的接收器操作的实施方案中,接收器基于在服务授权期间从近身服务功能接收的配置信息来了解安全特征是否被应用于PDCP SDU。此外,配置信息指示群组内的特定设备是否将应用安全特征。例如,在执行D2D通信的群组内存在四个设备(D1、D2、D3、D4),其中D1、D2和D3被预订用于发送,并且D4被预订用于仅接收。在D4中,网络配置信息指示D1和D3将应用安全特征,并且D2将不应用安全特征。在这种情况下,当D4从D1和D3接收数据分组时,了解应用了安全特征,并且当D4从D2接收数据分组时,了解未应用安全特征。网络基于设备能力、订阅(即,低优先级设备)等来决定配置信息。
实施例6
在本公开的实施方案中,在发射器操作期间,发射器根据安全特征是否被应用于数据(即,PDCP SDU)来添加不同类型的PDCP报头(如实施方案1至4中所描述的)。在本公开的实施方案中,发送装置基于应用(例如,应用是否应用安全特征、应用灵敏度)、上层协议(例如,如果上层协议是安全套接层协议(HTTPS)上的实时传输协议(RTP)和/或用户数据报协议(UDP)和/或超文本传输协议,那么将不应用安全特征)、其安全能力等来决定安全特征是否应当应用于PDCP SDU。
在本公开的实施方案中,在接收器操作期间,接收器基于在服务授权期间从近身服务功能接收的配置信息了解到安全特征是否被应用于了PDCP SDU。此外,配置信息可以指示群组内的特定设备是否应用了安全特征。在本公开的实施方案中,基于在数据分组中接收的指示/信息,接收器了解是否应用了安全特征(例如,基于PDCP报头中的PDU类型值使用安全信息字段中的预定义值)。
尽管已参考本公开的各种实施方案示出和描述了本公开,但是本领域技术人员将理解,在不脱离如由所附权利要求书及其等效物所限定的本公开的精神和范围的情况下,可以在其中进行形式和细节上的各种改变。

Claims (28)

1.一种在设备到设备通信系统中发送数据的方法,所述方法包括:
确定安全特征是否被应用于一个或多个分组数据汇聚协议PDCP服务数据单元SDU;
基于所确定的结果来生成PDCP协议数据单元PDU;以及
将所述PDCP PDU发送到一个或多个接收用户装备UE,
其中,所述PDCP PDU的PDCP报头包括SDU类型、PDCP序列号SN、近身服务组密钥PGK标识ID的最低有效位、以及近身服务流量密钥PTK ID,以及
其中,如果所述安全特征未应用至所述PDCP SDU,在所述PDCP报头中将所述PDCP SN、所述PGK ID的最低有效位以及所述PTK ID设置为零值。
2.如权利要求1所述的方法,其中基于从网络接收的近身服务配置信息确定所述安全特征是否被应用于所述PDCP SDU。
3.如权利要求1所述的方法,其中基于网络中的近身服务密钥管理功能和近身服务功能中的一个确定所述安全特征是否被应用于所述PDCP SDU。
4.如权利要求1所述的方法,其中基于从上层接收的指令确定所述安全特征是否被应用于所述PDCP SDU。
5.如权利要求1所述的方法,其中如果所述安全特征被应用于所述PDCP SDU,
所述PDCP SN被设置为与所述PDCP SDU相关联的值,并且所述SDU类型被设置为表示所述PDCP SDU的协议类型的值,
所述PGK ID识别用于生成PTK以用于保护所述PDCP SDU的PGK,以及
所述PTK ID识别用于生成近身服务加密密钥PEK以用于保护所述PDCP SDU的所述PTK。
6.如权利要求1所述的方法,其中如果所述安全特征未应用于所述PDCP SDU,生成所述PDCP SDU使得所述SDU类型被设置为表示所述PDCP SDU的协议类型的值。
7.一种在设备到设备通信系统中接收数据的方法,所述方法包括:
接收分组数据汇聚协议PDCP协议数据单元PDU;以及
处理基于安全特征是否被应用于一个或多个PDCP服务数据单元SDU而生成的所述PDCPPDU,
其中,所述PDCP PDU的PDCP报头包括SDU类型、PDCP序列号SN、近身服务组密钥PGK标识ID的最低有效位、以及近身服务流量密钥PTK ID,以及
其中,如果所述安全特征未应用至所述PDCP SDU,在所述PDCP报头中将所述PDCP SN、所述PGK ID的最低有效位以及所述PTK ID设置为零值。
8.如权利要求7所述的方法,其中基于从网络接收的近身服务配置信息确定所述安全特征是否被应用于所述PDCP SDU。
9.如权利要求7所述的方法,其中基于网络中的近身服务密钥管理功能和近身服务功能中的一个确定所述安全特征是否被应用于所述PDCP SDU。
10.如权利要求7所述的方法,其中基于从上层接收的指令确定所述安全特征是否被应用于所述PDCP SDU。
11.如权利要求7所述的方法,其中对所述PDCP SDU的所述处理包括:
基于来自近身服务功能的配置信息来确定所述PDCP SDU上的安全特征应用状态;
如果所述安全特征被应用于了所述PDCP SDU,那么基于在所述PDCP报头中的所述PTKID和所述PGK ID来由PDCP实体确定用于保护所述PDCP SDU的PGK和PTK;
解密所述PDCP SDU;以及
将所述解密的PDCP SDU发送到上层。
12.如权利要求7所述的方法,其中对所述PDCP SDU的所述处理包括:
基于来自近身服务功能的配置信息来确定所述PDCP SDU上的安全特征应用状态;以及
如果所述安全特征未应用于所述PDCP SDU,那么将所述PDCP SDU发送到上层,而不进行解密。
13.如权利要求7所述的方法,其中对所述PDCP SDU的所述处理包括:
如果没有将预定义值分配给所述PDCP SN、所述PGK ID和所述PTK ID中的至少一个,那么确定所述安全特征应用于了所述PDCP SDU;
如果所述安全特征被应用于了所述PDCP SDU,那么基于所述PDCP报头中的所述PDCPSN、所述PGK ID和所述PTK ID中的至少一个来确定用于保护所述PDCP SDU的PGK和PTK;
解密所述PDCP SDU;以及
将所述解密的PDCP SDU发送到上层,
其中,所述SDU类型被设置为表示所述PDCP SDU的协议类型的值。
14.如权利要求7所述的方法,其中所述PDCP SDU的所述处理包括:
如果将预定义值分配给所述PDCP SN、所述PGK ID和所述PTK ID中的至少一个,那么确定所述安全特征未应用于所述PDCP SDU;以及
将所述PDCP SDU发送到上层,而不进行解密,
其中,所述SDU类型被设置为表示所述PDCP SDU的协议类型的值。
15.一种在设备到设备通信系统中发送数据的装置,所述装置包括:
控制器,其用于确定安全特征是否被应用于一个或多个分组数据汇聚协议PDCP服务数据单元SDU,并且基于所确定的结果来生成PDCP协议数据单元PDU;以及
发射器,其用于将所述PDCP PDU发送到一个或多个接收用户装备UE,
其中,所述PDCP PDU的PDCP报头包括SDU类型、PDCP序列号SN、近身服务组密钥PGK标识ID的最低有效位、以及近身服务流量密钥PTK ID,以及
其中,如果所述安全特征未应用至所述PDCP SDU,在所述PDCP报头中将所述PDCP SN、所述PGK ID的最低有效位以及所述PTK ID设置为零值。
16.如权利要求15所述的装置,其中基于从网络接收的近身服务配置信息确定所述安全特征是否被应用于所述一个或多个PDCP数据单元。
17.如权利要求15所述的装置,其中基于网络中的近身服务密钥管理功能和近身服务功能中的一个确定所述安全特征是否被应用于所述PDCP SDU。
18.如权利要求15所述的装置,其中基于从上层接收的指令确定所述安全特征是否被应用于所述PDCP SDU。
19.如权利要求15所述的装置,其中如果所述安全特征被应用于所述PDCP SDU,那么所述PDCP SN被设置为与所述PDCP SDU相关联的值,所述SDU类型被设置为表示所述PDCP SDU的协议类型的值,所述PGK ID识别用于生成用来保护所述PDCP SDU的PTK的PGK,并且所述PTK ID识别用于生成用来保护所述PDCP SDU的近身服务加密密钥PEK的所述PTK。
20.如权利要求15所述的装置,其中如果所述安全特征不应用于所述PDCP SDU,那么所述SDU类型被设置为表示所述PDCP SDU的协议类型的值。
21.一种在设备到设备通信系统中接收数据的装置,所述装置包括:
接收器,其用于接收分组数据汇聚协议PDCP协议数据单元PDU;以及
控制器,其用于处理基于安全特征是否被应用于PDCP服务数据单元SDU而生成的所述PDCP PDU,
其中,所述PDCP PDU的PDCP报头包括SDU类型、PDCP序列号SN、近身服务组密钥PGK标识ID的最低有效位、以及近身服务流量密钥PTK ID,以及
其中,如果所述安全特征未应用至所述PDCP SDU,在所述PDCP报头中将所述PDCP SN、所述PGK ID的最低有效位以及所述PTK ID设置为零值。
22.如权利要求21所述的装置,其中基于从网络接收的近身服务配置信息确定所述安全特征是否被应用于PDCP SDU。
23.如权利要求21所述的装置,其中基于网络中的近身服务密钥管理功能和近身服务功能中的一个确定所述安全特征是否被应用于PDCP SDU。
24.如权利要求21所述的装置,其中基于从上层接收的指令确定所述安全特征是否被应用于PDCP SDU。
25.如权利要求21所述的装置,其中如果所述安全特征被应用于了所述PDCP SDU,那么所述控制器基于来自近身服务功能的配置信息来确定所述PDCP SDU上的安全特征应用状态,基于在所述PDCP报头中的所述PTK ID和所述PGK ID来由PDCP实体确定用于保护所述PDCP SDU的PGK和PTK,解密所述PDCP SDU并且控制以将所述解密的PDCP SDU发送到上层。
26.如权利要求21所述的装置,其中如果所述安全特征未应用于所述PDCP SDU,那么所述控制器基于来自近身服务功能的配置信息来确定所述PDCP SDU上的所述安全特征应用状态,并且控制以将所述PDCP SDU发送到上层,而不进行解密。
27.如权利要求21所述的装置,其中如果没有将预定义值分配给所述PDCP SN、所述PGKID和所述PTK ID中的至少一个,那么所述控制器确定所述安全特征应用于了所述PDCPSDU;如果所述安全特征被应用于了所述PDCP SDU,那么所述控制器基于所述PDCP报头中的所述PDCP SN、所述PGK ID和所述PTK ID中的至少一个来确定用于保护所述PDCP SDU的PGK和PTK,解密所述PDCP SDU并且控制以将所述解密的PDCP SDU发送到上层,
其中,所述SDU类型被设置为表示所述PDCP SDU的协议类型的值。
28.如权利要求21所述的装置,其中如果将预定义值分配给所述PDCP SN、所述PGK ID和所述PTK ID中的至少一个,那么所述控制器确定所述安全特征未应用于所述PDCP SDU,并且控制以将所述PDCP SDU发送到上层,而不进行解密,
其中,所述SDU类型被设置为表示所述PDCP SDU的协议类型的值。
CN201580061114.XA 2014-10-30 2015-10-30 在用户装备之间执行设备到设备通信的方法 Active CN107113287B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010674365.8A CN111835767B (zh) 2014-10-30 2015-10-30 在用户装备之间执行设备到设备通信的方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IN5430/CHE/2014 2014-10-30
IN5430CH2014 2014-10-30
PCT/KR2015/011594 WO2016068655A1 (en) 2014-10-30 2015-10-30 Method of performing device to device communication between user equipments

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202010674365.8A Division CN111835767B (zh) 2014-10-30 2015-10-30 在用户装备之间执行设备到设备通信的方法

Publications (2)

Publication Number Publication Date
CN107113287A CN107113287A (zh) 2017-08-29
CN107113287B true CN107113287B (zh) 2020-08-11

Family

ID=55854245

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201580061114.XA Active CN107113287B (zh) 2014-10-30 2015-10-30 在用户装备之间执行设备到设备通信的方法
CN202010674365.8A Active CN111835767B (zh) 2014-10-30 2015-10-30 在用户装备之间执行设备到设备通信的方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202010674365.8A Active CN111835767B (zh) 2014-10-30 2015-10-30 在用户装备之间执行设备到设备通信的方法

Country Status (5)

Country Link
US (4) US10063371B2 (zh)
EP (2) EP3213486B1 (zh)
KR (1) KR102312670B1 (zh)
CN (2) CN107113287B (zh)
WO (1) WO2016068655A1 (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10063371B2 (en) * 2014-10-30 2018-08-28 Samsung Electronics Co., Ltd. Method of performing device to device communication between user equipments
EP3923614B1 (en) * 2014-11-10 2024-01-03 LG Electronics Inc. Device and method for transmitting a ciphering indication
US10728758B2 (en) * 2015-01-16 2020-07-28 Samsung Electronics Co., Ltd. Method of secured transmission and reception of discovery message in a D2D communication system
WO2018058444A1 (zh) * 2016-09-29 2018-04-05 华为技术有限公司 一种数据加密的方法及装置
US10757754B2 (en) * 2016-10-27 2020-08-25 Qualcomm Incorporated Techniques for securing PDCP control PDU
US10334471B2 (en) * 2016-11-04 2019-06-25 Nokia Technologies Oy Lossless bearer reconfiguration from use of longer to shorter sequence number
WO2018124955A1 (en) 2016-12-29 2018-07-05 Telefonaktiebolaget Lm Ericsson (Publ) Network node and method for configuring pdcp for a wireless device
US10630543B1 (en) * 2017-03-17 2020-04-21 Amazon Technologies, Inc. Wireless mesh network implementation for IOT devices
CN111447610B (zh) 2017-09-28 2021-08-31 Oppo广东移动通信有限公司 无线通信的方法和终端设备
US11418952B2 (en) * 2018-01-11 2022-08-16 Telefonaktiebolaget Lm Ericsson (Publ) Optimized PDCP handling in integrated access backhaul (IAB) networks
CN110121215B (zh) * 2018-02-07 2021-10-26 展讯通信(上海)有限公司 5g终端的数据连接建立方法、装置及5g终端
EP3996341B1 (en) * 2019-07-25 2023-06-07 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Method for transmitting data, sending end device and receiving end device
CN110366181B (zh) * 2019-07-29 2024-02-13 努比亚技术有限公司 数据传输方法、系统及计算机可读存储介质
CN112351431B (zh) * 2019-08-09 2023-06-30 华为技术有限公司 一种安全保护方式确定方法及装置
WO2021142808A1 (zh) * 2020-01-17 2021-07-22 Oppo广东移动通信有限公司 设备会话密钥标识字段的填充方法及相关产品
WO2022236682A1 (zh) * 2021-05-11 2022-11-17 Oppo广东移动通信有限公司 侧行传输的方法、终端设备和网络设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101636939A (zh) * 2007-03-19 2010-01-27 Lg电子株式会社 用于在移动电信系统中处理无线电协议的方法和移动电信的发射机
CN102340832A (zh) * 2006-10-19 2012-02-01 三星电子株式会社 数据接收/发送方法以及用于接收/发送数据的装置
WO2014161138A1 (en) * 2013-04-01 2014-10-09 Nokia Corporation A method and apparatus for diverse security handling in an enhanced local area network
WO2014165747A1 (en) * 2013-04-05 2014-10-09 Interdigital Patent Holdings, Inc. Securing peer-to-peer and group communications

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100954925B1 (ko) * 2008-06-20 2010-04-27 엘지전자 주식회사 상위로 PDCP 데이터 유닛(data unit)을 전달하는 방법
CN102448058B (zh) * 2011-01-10 2014-04-30 华为技术有限公司 一种Un接口上的数据保护方法与装置
US20130196631A1 (en) * 2012-01-31 2013-08-01 Qualcomm Incorporated Methods and apparatus for providing network-assisted end-to-end paging between lte devices tracked by different mobility management entities
US9942938B2 (en) * 2012-04-27 2018-04-10 Interdigital Patent Holdings, Inc. Registration for device-to-device (D2D) communications
US9240881B2 (en) 2012-04-30 2016-01-19 Alcatel Lucent Secure communications for computing devices utilizing proximity services
WO2013181421A2 (en) * 2012-05-31 2013-12-05 Interdigital Patent Holdings, Inc. Method and apparatus for device-to-device (d2d) mobility in wireless systems
US9497169B2 (en) * 2012-06-08 2016-11-15 Samsung Electronics Co., Ltd. Method and system for selective protection of data exchanged between user equipment and network
US9119062B2 (en) * 2012-10-19 2015-08-25 Qualcomm Incorporated Methods and apparatus for providing additional security for communication of sensitive information
EP2915354A4 (en) * 2012-11-01 2016-06-29 Lg Electronics Inc METHOD AND DEVICE FOR PROVIDING AN INTEGRITY PROTECTION FOR NEARBY-DISCOVERED SERVICE COVERS WITH EXTENDED DISCOVERY AREA
US9674649B2 (en) * 2013-01-14 2017-06-06 Qualcomm Incorporated Methods and apparatus for providing location information with private expressions
EP2768272B1 (en) 2013-01-28 2017-03-22 Samsung Electronics Co., Ltd Methods and apparatuses for device to device communication
US20160277445A1 (en) * 2013-01-30 2016-09-22 Telefonaktiebolaget L M Ericsson (Publ) Security Activation for Dual Connectivity
KR102078866B1 (ko) * 2013-08-09 2020-02-19 삼성전자주식회사 듀얼 커넥티비티 지원을 위한 pdcp 분산 구조의 보안 키 생성 및 관리 방안
US20150245214A1 (en) * 2014-02-21 2015-08-27 Qualcomm Incorporated Enhanced polling for security mode procedures
WO2015163593A1 (en) * 2014-04-22 2015-10-29 Lg Electronics Inc. Method for processing received pdcp pdus for d2d communication system and device therefor
US10063371B2 (en) * 2014-10-30 2018-08-28 Samsung Electronics Co., Ltd. Method of performing device to device communication between user equipments
US20160127309A1 (en) * 2014-11-04 2016-05-05 Electronics And Telecommunications Research Institute Method for preventing collisions between addresses in device-to-device communications
US10021621B2 (en) * 2015-04-03 2018-07-10 Qualcomm Incorporated UE-to-UE relay list and determination of floor arbitrator
US10080185B2 (en) * 2015-04-10 2018-09-18 Qualcomm Incorporated Method and apparatus for securing structured proximity service codes for restricted discovery
US10027729B2 (en) * 2015-05-22 2018-07-17 Qualcomm Incorporated Unicast support in prose direct device-to-device communication

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102340832A (zh) * 2006-10-19 2012-02-01 三星电子株式会社 数据接收/发送方法以及用于接收/发送数据的装置
CN101636939A (zh) * 2007-03-19 2010-01-27 Lg电子株式会社 用于在移动电信系统中处理无线电协议的方法和移动电信的发射机
WO2014161138A1 (en) * 2013-04-01 2014-10-09 Nokia Corporation A method and apparatus for diverse security handling in an enhanced local area network
WO2014165747A1 (en) * 2013-04-05 2014-10-09 Interdigital Patent Holdings, Inc. Securing peer-to-peer and group communications

Also Published As

Publication number Publication date
CN111835767A (zh) 2020-10-27
US11888979B2 (en) 2024-01-30
US20200112431A1 (en) 2020-04-09
US10958429B2 (en) 2021-03-23
CN107113287A (zh) 2017-08-29
EP3213486A1 (en) 2017-09-06
EP3213486B1 (en) 2018-12-19
EP3213486A4 (en) 2017-11-22
US10063371B2 (en) 2018-08-28
KR20170078711A (ko) 2017-07-07
US20180309573A1 (en) 2018-10-25
US10505725B2 (en) 2019-12-10
EP3487146A1 (en) 2019-05-22
KR102312670B1 (ko) 2021-10-15
WO2016068655A1 (en) 2016-05-06
CN111835767B (zh) 2022-08-02
EP3487146B1 (en) 2020-12-02
US20210194684A1 (en) 2021-06-24
US20160127882A1 (en) 2016-05-05

Similar Documents

Publication Publication Date Title
CN107113287B (zh) 在用户装备之间执行设备到设备通信的方法
CN113411308B (zh) 一种通信方法、装置和存储介质
KR102396778B1 (ko) 장치간 통신 네트워크에서 원격 ue와 릴레이 ue 사이에 안전한 통신을 확립하기 위한 방법 및 시스템
CN102318313B (zh) 不加密的网络操作解决方案
CN104994112A (zh) 一种无人机与地面站通信数据链加密的方法
KR20070109890A (ko) 무선통신시스템에서 암호화 시작시간을 설정하는 방법 및장치
JP6793735B2 (ja) 完全性保護
US20100020973A1 (en) Transmission device and reception device for ciphering process
US9319878B2 (en) Streaming alignment of key stream to unaligned data stream
CN105337954A (zh) 卫星通信中ip报文的加密、解密方法及装置
WO2012024905A1 (zh) 一种移动通讯网中数据加解密方法、终端和ggsn
CN104967599B (zh) 从加密码密钥失配中快速恢复
KR20080046130A (ko) 무선통신시스템에서 시그널링 무선베어러의 배치 방법 및장치
Barka et al. On the Impact of Security on the Performance of WLANs.
Barka et al. Impact of security on the performance of wireless-local area networks
EP1406423A1 (en) Network structure for encrypting of mobile communication system terminal and the method of realizin it
CN110650476B (zh) 管理帧加密和解密
EP2984783B1 (en) Secure radio information transfer over mobile radio bearer
WO2019159290A1 (ja) 通信装置、端末装置、無線通信システム及び鍵生成方法
IL254758B2 (en) Method, equipment and computer software product for code encryption
KR20050073904A (ko) 무선 네트워크 시스템의 무선링크제어 계층에서 데이터암호화방법 및 암호해제방법
CN110268797A (zh) 一种用于下行传输的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant