CN107148766A - 用于设备对设备群组通信的计数器管理和安全密钥更新的系统和方法 - Google Patents

用于设备对设备群组通信的计数器管理和安全密钥更新的系统和方法 Download PDF

Info

Publication number
CN107148766A
CN107148766A CN201580042712.2A CN201580042712A CN107148766A CN 107148766 A CN107148766 A CN 107148766A CN 201580042712 A CN201580042712 A CN 201580042712A CN 107148766 A CN107148766 A CN 107148766A
Authority
CN
China
Prior art keywords
pdcp entities
pdcp
new
group
service group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201580042712.2A
Other languages
English (en)
Other versions
CN107148766B (zh
Inventor
A.阿吉瓦尔
R.拉加杜雷
张泳彬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN107148766A publication Critical patent/CN107148766A/zh
Application granted granted Critical
Publication of CN107148766B publication Critical patent/CN107148766B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

提供了用于设备对设备(D2D)通信的计数器管理和安全密钥更新的系统和方法。所述方法包括:由用户设备创建针对服务群组的新的分组数据汇聚协议(PDCP)实体,其中服务群组通过目的地标识符(ID)标识;确定是否存在所述服务群组的任何PDCP实体;从对应于与新的PDCP实体相关联的所述服务群组的邻近服务(ProSe)群组密钥(PGK),生成新的ProSe业务密钥(PTK);如果新的PDCP实体是与所述服务群组相关联的第一PDCP实体,将与所述服务群组相关联的新的分组计数器初始化为零;从PTK生成ProSe加密密钥(PEK);并且使用所述PEK和与所述服务群组相关联的分组计数器,加密被映射到所述新的PDCP实体的数据分组。

Description

用于设备对设备群组通信的计数器管理和安全密钥更新的系 统和方法
技术领域
本公开涉及无线通信系统。更具体地,本公开涉及用于设备对设备(device-to-device,D2D)群组通信的计数器管理和安全密钥更新的系统和方法。
背景技术
基于邻近(Proximity-based)的应用和邻近服务(proximity service,ProSe)代表了快速增长的社交和技术趋势,该趋势可能对蜂窝无线/移动宽带技术的演进具有重大影响。这些服务基于对两个设备或两个用户彼此接近的知晓,并且可以包括诸如公共安全操作、社交网络、移动商务、广告、游戏等的应用。D2D发现是使能D2D服务的第一个操作。在通信标准组中正对D2D通信开展研究,以使能用户设备(UE)之间的发现和数据通信服务。在D2D群组通信期间,进行传送的D2D UE可以向属于群组的一个或多个D2D UE传送数据分组,或者向邻近的所有D2D UE广播数据分组,或者向特定的D2D UE发送单播数据分组。在传送的数据分组中的目的地标识符(ID)标识该数据分组的意向接收方。目的地ID可以是单播ID、广播ID或群组ID之一。
在基于ProSe的D2D群组通信期间,在群组中传送的数据应当被保护(即,机密性被保护)以避免被非群组UE获取。为了支持安全性,各种类型的具有层次的密钥被生成并提供给作为群组成员的UE,从而只有ProSe群组的成员才能够参与该通信。
图1示出了描述根据相关技术的D2D群组通信的密钥层次的框图。
参考图1,ProSe群组密钥(ProSe group key,PGK)102被定义,其中PGK 102可以特定于D2D UE的群组。可以在UE中预先提供每个群组的多个PGK。使用8位的PGK ID来标识同一群组的这些PGK中的每一个。每一个PGK 102还具有相关联的失效时间。如果该群组内的任何UE意图向该群组的一个或多个其它UE发送数据分组,则可以使用密钥推导函数(KDF)从对应于该群组的PGK 102推导得出ProSe业务密钥(PTK)104。使用PTK ID来标识PTK 104。PTK 104是从PGK 102生成的群组成员特定密钥。每一个PTK 104还与16位计数器相关,其中该计数器指定分组计数。为了加密数据,<PTK,计数器>需要是唯一的。针对每一个传送的分组更新计数器。如果计数器翻转(roll over),那么从PGK 102生成新的PTK 104。
PTK=KDF(PGK,PTK ID,传送方的群组成员身份)。
此外,每当生成PTK 104时,ProSe加密密钥(PEK)106也被生成。
PEK=KDF(PTK,算法ID)。
其中,算法ID标识安全算法。PGK ID、PTK ID以及计数器值与加密的数据分组一起被传送。
在数据传送期间,从上层接收互联网协议(IP)分组。IP分组(或分组数据汇聚协议(PDCP)服务数据单元(SDU))首先被PDCP实体处理。该PDCP实体向该PDCP SDU应用头部压缩、序列编号和安全性,并生成PDCP协议数据单元(PDU)。然后PDCP PDU(或者无线链路控制(RLC)SDU)由RLC实体处理。RLC实体执行分段功能并生成RLC PDU。RLC PDU(或介质访问控制(MAC)SDU)然后被MAC实体使用以生成MAC PDU。该MAC PDU然后由物理层在无线信道上传送。在数据传送期间,UE可以同时向多个目的地传送。因此,多个PDCP/RLC实体被创建。一个PDCP实体和RLC实体对应于一个目的地,并处理对应于相关目的地的分组。
在数据传送期间,UE还可以向相同的目的地(例如向同一群组ID)传送不同类型(例如,语音、数据)的数据业务。因此,对应于同一目的地,多个PDCP和RLC实体被创建。在MAC层,使用逻辑信道身份(logical channel identity,LCID)标识对应于不同RLC实体的MAC SDU或RLC PDU。该LCID被包括在MAC头部中的MAC层中。依照当前规定的密钥层次,一个PTK和一个计数器被发送方用于一个目的地。这在发送方中对应于该目的地仅存在一个PDCP/RLC实体并且对应于该目的地仅存在一个PTK时工作良好,其中计数器与PDCP序列号(SN)相同。如果每个目的地存在多个PDCP/RLC实体,那么需要改进的方法以用于计数器和PTK维护(例如,防止重用同样的PEK和计数作为加密的输入)。即,当前方案具有以下限制:它不能支持每个目的地多个PDCP实体。
因此,需要在UE能够向相同目的地传送不同的业务类型或不同优先级的业务(因此每个目的地或每个群组ID具有多个PDCP/RLC实体)的系统中的计数器和安全密钥维护的方法。
此外,由于任何UE都可以传送分组,并且在通信之前在UE之间没有信令,因此有可能对特定的ProSe通信发动重放攻击。考虑到ProSe公共安全通信的敏感性,重放攻击是重大的安全威胁。所以,还需要在UE能够直接传送用户业务的系统中减轻安全威胁的方法。
仅为了协助理解本公开,以上信息被介绍为背景信息。对于任何以上信息是否可以应用为关于本公开的现有技术,未作任何决定,且未作任何声明。
发明内容
技术问题
本公开的各方面至少解决上述问题和/或不足,并至少提供以下所描述的优势。因此,本公开的方面将提供用于设备对设备(D2D)群组通信的计数器管理和安全密钥更新的方法和系统。
问题的解决方案
根据本公开的一方面,提供了用于在D2D群组通信中提供数据加密的方法。该方法包括:由用户设备(UE)创建用于服务群组的新的分组数据汇聚协议(PDCP)实体,其中服务群组通过目的地标识符(ID)标识;确定是否存在该服务群组的任何PDCP实体;从对应于与新的PDCP实体相关联的所述服务群组的ProSe群组密钥(PGK),生成新的邻近服务(ProSe)业务密钥(PTK);如果新的PDCP实体是与该服务群组相关联的第一PDCP实体,将与该服务群组相关联的新的分组计数器初始化为零;从该PTK生成ProSe加密密钥(PEK);并使用该PEK和与该服务群组相关联的分组计数器,加密被映射到新的PDCP实体的数据分组。
根据本公开的实施例,UE被适配为维护用于与该服务群组相关联的一个或多个PDCP实体的单个分组计数器。此外,该UE还被适配为针对对于该服务群组接收的每一个数据分组,更新该分组计数器。
根据本公开的实施例,该方法还包括:如果已存在与该服务群组相关联的另一PDCP实体,那么使用由所述服务群组的现有PDCP实体所使用的PTK或PEK之一来加密被映射到所述新的PDCP实体的数据分组。
根据本公开的实施例,当被创建用于该服务群组的新的PDCP实体是用于该服务群组的第一PDCP实体时,生成新的PTK和新的PEK。此外,当被创建用于该服务群组的新的PDCP实体是用于该服务群组的第一PDCP实体并且用于该服务群组的PTK不存在时,生成新的PTK和新的PEK。
根据本公开的实施例,该方法还包括:当与该服务群组相关联的多个现有PDCP实体被释放时,释放生成的用于该服务群组的PTK和PEK。
根据本公开的另一方面,提供了用于在D2D群组通信中提供数据加密的系统。该系统包括:UE被配置为创建用于服务群组的新的PDCP实体,其中该服务群组通过目的地ID标识,确定该服务群组的任何PDCP实体是否存在,如果新的PDCP实体是与该服务群组相关联的第一PDCP实体,从对应于与新的PDCP实体相关联的服务群组的PGK,生成新的PTK,如果新的PDCP实体是与该服务群组相关联的第一PDCP实体,从生成的PTK生成PEK,将对应于该新的PDCP实体的新的分组计数器初始化为零,并使用与所述服务群组相关联的PEK、对应于用于所述服务群组的新的PDCP实体的分组计数器、以及与用于所述服务群组的新的PDCP实体相关联的逻辑信道的逻辑信道ID,加密被映射到所述新的PDCP实体的数据分组。
从以下的详细描述,本公开的其它方面、优势和显著特征将对本领域的技术人员变得显而易见,该详细描述与附图一同公开了本公开的各个实施例。
附图说明
以下描述连同附图一并考虑时,本公开的某些实施例的以上和其他方面、特征和优势将变得更为显然,在附图中:
图1示出了描述根据相关技术的D2D群组通信的密钥层次的框图;
图2示出了描述根据本公开的实施例的来自针对与同一目的地相关联的分组数据汇聚协议(PDCP)实体的单个计数器的计数器维护的概略图;
图3示出了描述根据本公开的实施例的当创建PDCP实体时,进行传送的用户设备(UE)的关于计数器和安全性维护的操作的流程图;
图4示出了描述根据本公开的实施例的当创建PDCP实体时,进行传送的UE的关于计数器和安全性维护的操作的流程图;
图5示出了描述根据本公开的实施例的当PDCP实体被释放时,进行传送的UE的关于计数器和安全性维护的操作的流程图;
图6A示出了描述根据本公开的实施例的当创建PDCP实体时,进行传送的UE的关于计数器和安全性维护的操作的流程图;
图6B示出了描述根据本公开的实施例的当创建PDCP实体时,进行传送的UE的关于计数器和安全性维护的操作的流程图;
图6C示出了描述根据本公开的实施例的当创建PDCP实体时,进行传送的UE的关于计数器和安全性维护的操作的流程图;
图7A、7B和7C示出了描述根据本公开的各个实施例的当创建PDCP实体时,进行传送的UE的关于计数器和安全性维护的操作的流程图;以及
图8是示出根据本公开的实施例的针对D2D群组通信的计数器管理和安全密钥更新的系统的概略性框图。
在各个附图中,相同的附图标记将被理解为指代相同的部分、组件和结构。
具体实施方式
以下提供参考附图的描述以协助对由权利要求和其等同物定义的本公开的各个实施例的全面理解。该描述包括各种具体细节以协助该理解,但是这些细节仅被认为是示例性的。因此,本领域的普通技术人员将认识到,在不背离本公开的范围和主旨的情形下,可以对本文所描述的各个实施例进行各种改变和修改。此外,为了清晰简明,公知的功能和构造的描述可能被省略。
以下的描述和权利要求中所使用的术语和词语不限于其文本含义,而是,仅被发明人用于使能对本公开清楚和一致的理解。因此,以下描述的本公开的各个实施例仅被提供用于表述目的,且不用于限制如被所附的权利要求和其等同物定义的本公开的目的,这一点对本领域的技术人员应当是显然的。
将被理解的是,除非上下文以其它方式明确指示,否则单数形式“一”包括复数指代物。因此,例如,对“一组件表面”的指代包括对一个或多个这种表面的指代。
说明书可能在多个位置提及“一”、“一个”或“一些”实施例。这不必然意味着每一个这种引用涉及同样的(一个或多个)实施例,或者该特征仅应用于本公开的单个实施例。不同实施例的单个特征还可以被组合以提供本公开的其它实施例。
还将理解的是,当术语“包括”、“包含”在本说明书中使用时,指定所提及的特征、整数、操作、元素和/或组件的存在,但是不排除一个或多个其它特征、整数、操作、元素、组件和/或它们的群组的存在或添加。如本文所使用的,术语“和/或”包括相关联的被列出项的一个或多个的任意和所有的组合与排列。
根据本公开的实施例,术语设备对设备(D2D)通信、邻近服务(ProSe)通信和ProSe通信的意思相同,并且在本说明书中可互换地被使用。同样,术语D2D设备、ProSe使能的用户设备(UE)、UE、以及支持ProSe的UE的意思相同,并且在本说明书中可互换地被使用。此外,术语目的地标识符(ID)可以是在群组通信期间的群组ID、在单播通信期间的单播ID、或在广播通信期间的广播ID。
除非以其它方式定义,否则本文中所使用的所有术语(包括技术术语和科学术语)具有与本公开所属领域的普通技术人员所通常理解的相同的含义。还将理解的是,术语,比如在通常使用的字典中所定义的那些术语,应当被解释为具有与它们在相关领域的环境中一致的含义,并且将不以理想化的意义或者过于形式化的意义的方式来解释,除非在本文中明确地如此定义。
本公开的目的在于通过改进数据加密方法、处理安全密钥和管理PDCP序列计数器,提高安全性以支持在D2D通信期间每个目的地或群组的多个分组数据汇聚协议(PDCP)/无线链路控制(RLC)实体。本公开包括用于D2D通信的计数器管理、安全密钥处理和数据加密的方法和系统。在本公开中各个实施例被描述以描述该方法的运行,但实施例不限制本公开的范围。
根据本公开的实施例,用于在D2D通信中提供数据加密的方法包括创建用于服务群组的新的PDCP实体的UE的操作,其中该服务群组通过目的地ID(或群组ID)标识。UE可以创建用于同一服务群组的多个PDCP实体,其中不同业务类型(例如,语音、数据)或优先级的数据分组被不同的PDCP实体映射或处理。UE还可以向多个服务群组传送分组,其中该UE针对每一个服务群组创建一个或多个PDCP实体。
在操作中,确定是否存在与新创建的PDCP实体的服务群组相对应的任何PDCP实体。在不背离本公开的范围的情形下,与该服务群组相关联的PDCP实体的确定可以使用任何已知技术执行。
在操作中,如果新的PDCP实体是与服务群组相关联的第一PDCP实体,则可以从ProSe群组密钥(PGK)生成新的ProSe业务密钥(PTK),该PGK对应于与由该UE创建的新的PDCP实体相关联的服务群组。该UE针对对应于服务群组的多个PDCP实体维护单个PTK。
在操作中,如果该新的PDCP实体是与该服务群组相关联的第一PDCP实体,那么与该服务群组相关联的新的分组计数器可以被初始化为零。对于从上层接收用于对应于该服务群组的任何PDCP实体的每一个分组,更新计数器。计数器可以被PDCP实体添加至PDCP头部。UE针对对应于服务群组的多个PDCP实体维护单个分组计数器。
在操作中,如果新的PDCP实体是与该服务群组相关联的第一PDCP实体,那么可以从PTK生成ProSe加密密钥(PEK)。UE针对对应于服务群组的多个PDCP实体维护单个PEK。在操作中,可以使用与该新的PDCP实体的服务群组相关联的PEK和与该服务群组相关联的分组计数器加密被映射到新的PDCP实体的数据。
在本公开的实施例中,UE针对对应于单个群组ID或目的地ID的多个PDCP实体维护单个分组计数器。此外,在本公开的实施例中,对于针对与该群组对应的PDCP实体接收的每一个数据分组,UE更新分组计数器。在本公开的另一实施例中,如果已存在与群组的目的地ID相关联的PDCP实体,那么进行传送的UE可以使用对应于该PDCP实体的PTK或PEK之一。
在本公开的实施例中,当存在与该群组的目的地ID相关联的其它PDCP实体时,生成该新的PTK。
在本公开的实施例中,当第一PDCP实体被创建用于该群组的目的地ID时,生成PTK。
在本公开的实施例中,当第一PDCP实体被创建用于第一目的地ID且PEK不存在时,生成PEK。
在本公开的实施例中,当对应于目的地ID的多个PDCP实体被释放时,UE可以释放与第一群组的目的地ID相关联的PTK或PEK的至少一个。
在本公开的实施例中,每当第一PDCP实体被创建用于一群组时,生成安全密钥(即PEK/PTK)。如果已存在至少一个PDCP实体用于一群组,那么,在创建新的PDCP实体的时候,不生成新的安全密钥(即,PTK/PEK)。用于现有PDCP实体的安全密钥被用于新的PDCP实体。
在本公开的实施例中,对于每一个PDCP实体维护计数器。这意味着对于PTK/PEK维护多个计数器。
在本公开的实施例中,使用诸如安全密钥(PEK)、计数器、以及逻辑信道ID(LCID)的参数,加密PDCP实体中的每一个分组。LCID是介质访问控制(MAC)层中的逻辑信道的ID,该逻辑信道载送对应于该PDCP实体的分组。通过使用MAC层的LCID,用于在PDCP层加密的密钥流不重复。
在本公开的实施例中,每当PDCP实体被释放时,PTK/PEK不被释放。当对应于该群组的所有PDCP实体都被释放时,PTK/PEK被释放。
图2示出了根据本公开的实施例的描述来自针对与同一目的地相关联的PDCP实体的单个计数器的计数器维护的概略图。该图描述了传送方UE针对对应于同一目的地(即,群组)的所有PDCP实体维护单个计数器。
参考图2,群组通信在多于两个UE与对具有目的地ID(ID X)的目的地提供的PGK202之间建立。该PGK可以包括标识相应的PGK的PGK ID。从该PGK,推导出PTK 204,其中该PTK可以包括PTK ID。此外,PTK可以包括计数器值。对于从上层接收的针对对应于该目的地的任何PDCP实体的每一个分组,计数器被更新。
此外,该PDCP实体可以包括计数器维护实体206,其针对两个PDCP实体,PDCP实体1208和PDCP实体2 210,维护单个计数器,其中PDCP实体1 208和PDCP实体2 210可以包括相同的值,例如PGK、PGK ID、PTK和PTK ID。PDCP实体从对应于与该PDCP实体相关联的目的地的计数器维护实体206接收计数器,并且该PDCP计数器可以被添加到该PDCP实体。该计数器维护实体206针对与同一目的地相关联的所有PDCP实体存在。每当计数器对目的地翻转时,对应于该目的地,新的PTK/PEK再次被生成。
类似地,对于具有目的地ID,ID Y的目的地,通过进行传送的UE,PGK212可以从PDCP实体建立。该PGK可以包括标识对应的PGK的PGK ID。从提供用于该目的地ID,ID Y的PGK,可以创建PTK 214,其中PTK 214可以包括PTK ID。PTK 214还可以包括计数器值。对于从上层接收的针对对应于该目的地的任何PDCP实体的每一个分组,该计数器被更新。PDCP实体可以包括计数器维护实体216,其针对两个PDCP实体,PDCP实体3 218和PDCP实体4220,维护单个计数器,其中PDCP实体3 218和PDCP实体4 220包含相同的值,例如PGK、PGKID、PTK和PTK ID。
由于本公开主要描述PDCP实体创建、以及数据加密,因此本文以下关于附图的说明连同本公开的其它实施例描述了PDCP实体的创建。
图3示出了描绘根据本公开的实施例的当PDCP实体被创建时,进行传送的UE的关于计数器和安全性维护的操作的流程图。
参考图3,在操作302,对于具有目的地ID的目的地,可以创建新的PDCP实体。对于具有目的地ID的目的地,进行传送的UE可以创建新的PDCP实体。在操作304,确定针对同一目的地(由目的地ID标识)是否存在另一PDCP实体。确定的目的是避免针对同一目的地生成多个PTK/PEK/计数器。
如果进行传送的UE识别到针对同一目的地存在一个或多个其它PDCP实体,那么在操作306,新创建的PDCP实体使用与新创建的PDCP实体关联到相同的目的地的现有PDCP实体所使用的PTK/PEK。如果进行传送的UE识别到针对该目的地不存在其它PDCP实体,那么在操作308,可以从PGK生成新的PTK,该PGK对应于与被创建的PDCP实体相关联的目的地。此外,计数器值可以被初始化为零,并且对于对应的PTK还可以生成PEK。
在操作310,使用从操作306和/或308生成的PEK,连同针对同一目的地ID的PDCP实体维护的单调递增的计数作为加密算法的输入,来保障/保护/加密每一个数据分组。
根据本公开的实施例,当与目的地相关联的所有PDCP实体被释放时,对应于该目的地的PTK/PEK可以被释放。根据本公开的实施例,如果已存在与第一群组的目的地ID相关联的PDCP实体,那么可以使用对应于该PDCP实体的PTK和PEK之一。
图4示出了描述根据本公开的实施例的当创建PDCP实体时,进行传送的UE的关于计数器和安全性维护的操作的流程图。根据本公开的实施例,假定当与目的地相关联的所有PDCP实体都被释放时,不释放对应于该目的地的PTK/PEK。
参考图4,在操作402,进行传送的UE可以针对具有目的地ID的目的地创建新的PDCP实体。在操作404,确定针对同一目的地(由目的地ID标识)是否存在任何其它PDCP实体。如果针对具有该目的地ID的同一目的地存在一个或多个PDCP实体,那么在操作406,新创建的PDCP实体使用与该新创建的PDCP实体关联到相同目的地的现有PDCP实体所使用的PTK/PEK。
如果针对具有该目的地ID的同一目的地不存在其它PDCP实体,那么在操作408,UE还可以检验是否存在已生成的PTK/PEK。如果关于该UE仍然存在已生成的PTK/PEK,那么在操作410,该UE可以使用相同的PTK/PEK。如果关于该UE不存在已生成的PTK,那么在操作412,新的PTK可以从PGK生成,该PGK对应于与被创建的PDCP实体相关联的具有目的地ID的目的地。此外,UE可以将计数器初始化为零值,并从该PTK生成PEK。
在操作414,UE可以使用该PEK和计数器来保护每一个数据分组,针对具有目的地ID的同一目的地的PDCP实体来维护该计数器。
注意,一旦数据被传送并且被目的地解密,被创建用于在同一目的地内的数据传输的PDCP实体必须被释放。关于图5的以下描述示出了PDCP实体的释放。
图5示出了描绘根据本公开的实施例的当释放PDCP实体时,进行传送的UE的关于计数器和安全性维护的操作的流程图。
参考图5,在操作502,针对服务群组,PDCP实体可以被释放,其中服务群组通过目的地ID标识。在操作504,进行传送的UE确定针对具有目的地ID的同一目的地是否存在任何其它PDCP实体。如果针对同一目的地存在任何其它PDCP实体,那么在506,进行传送的UE不释放/删除对应于该目的地ID的PTK/PEK,从而相同的PTK/PEK可以用于正在进行的通信(同一服务群组的其它PDCP实体可以使用该PTK/PEK)。
如果进行传送的UE识别到针对具有该目的地ID的同一目的地不存在其它PDCP实体,那么UE认识到所有的数据分组都被传送到该目的地。因此,在操作508,进行传送的UE可以释放与具有该目的地ID的目的地相对应的PTK/PEK。在本公开的实施例中,在释放针对具有目的地ID的对应目的地的PDCP实体时,指示分组计数的计数器也被释放。
根据本公开的实施例,用于在D2D群组通信中提供数据加密的方法包括UE创建针对服务群组的新的PDCP实体的操作,其中服务群组通过目的地ID标识。针对包括多于两个UE的每一个群组,群组中的UE之一可以创建该群组内的一个或多个新的PDCP实体,其中生成该PDCP实体的UE可以是传送数据分组的进行传送的UE。替代地,群组中的UE可以创建该群组内的一个或多个新的PDCP实体,其中生成该PDCP实体的UE可以是接收方(接收属于该群组的分组)。该PDCP实体可以与具有进行传送的UE所定义的目的地ID的目的地相关联。
在操作中,确定是否存在与新创建的PDCP实体的服务群组相对应的任何PDCP实体。在本公开的实施例中,在不脱离本公开的范围的情形下,与该服务群组相关联的PDCP的确定可以使用任何已知技术执行。
在操作中,如果新的PDCP实体是与服务群组相关联的第一PDCP实体,那么可以从PGK生成新的PTK,该PGK对应于与新的PDCP实体相关联的服务群组。在操作中,如果该新的PDCP实体是与该服务群组相关联的第一PDCP实体,那么可以从该PTK生成PEK。PTK推导出用于群组通信的新的PEK。UE针对对应于服务群组的多个PDCP实体维护单个PTK。
在操作中,对应于新的PDCP实体,新的分组计数器可以被初始化为零。在操作中,被映射至新的PDCP实体的数据可以使用与该服务群组相关联的PEK、与针对该服务群组的新的PDCP实体相对应的分组计数器、以及与针对该服务群组的新的PDCP实体相关联的逻辑信道的LCID来加密。
根据本公开的实施例,PDCP实体可以采用对应于目的地ID流的LCID之一作为用于加密数据的加密算法的输入。对于PDCP实体维护它自身的计数器(不是从计数器维护实体维护)的实施例,采用LCID来避免密钥流的重用,因此提高了数据安全性。如果不同的PDCP实体使用相同的PEK和计数,那么会发生密钥流的重用。
根据本公开的实施例,该方法还可以包括,如果已存在与服务群组相关联的另一PDCP实体,则使用与新创建的PDCP实体的服务群组相关联的现有PDCP实体所使用的PTK。在操作中,UE确定PTK是否与用于该PDCP实体的之前的PTK相同。在操作中,UE将分组计数器值初始化为最后用于该PDCP实体的分组计数器值。
该方法还可以包括,仅当与同一目的地ID相关联的多个PDCP实体被释放时,才释放与该目的地ID相关联的PTK。
根据本公开的实施例,在每一个PDCP实体处维护独立的计数器。对于由该PDCP实体从上层接收的每一个分组,该计数器单调递增。每当计数器翻转时,对应于与该PDCP实体相关联的目的地的PTK/PEK可以被重新生成,并与被重新启动的计数器一起,用于进一步通信。根据本公开的实施例,该方法可以使用LCID作为加密方法中的额外输入,因为<PTK/PEK,计数>在PDCP实体中可能是相同的。MAC层维护对应于每一个PDCP/RLC实体的LCID,其中PDCP实体可以从MAC层获得对应于与其相关联的逻辑信道的LCID。该方法可以参考图6A-6C和图7A-7C来说明。
图6A示出了描述根据本公开的实施例的当创建PDCP实体时,进行传送的UE的关于计数器和安全性维护的操作的流程图。
参考图6A,在操作602,对于具有目的地ID的目的地,可以创建新的PDCP实体。进行传送的UE可以针对具有目的地ID的目的地创建新的PDCP实体。在操作604,确定针对具有同一目的地ID的相同目的地是否存在另一PDCP实体。确定的目的是为了避免PDCP实体连同用于数据加密和传送的安全密钥和计数器的重复。
如果进行传送的UE识别到针对该目的地存在一个或多个其它PDCP实体,那么在操作606,新创建的PDCP实体可以使用关联到相同的具有该目的地ID的目的地的现有PDCP实体所使用的相同的PTK/PEK。如果进行传送的UE识别到针对该目的地不存在其它PDCP实体,那么在操作608,可以从PGK生成新的PTK,该PGK对应于与创建的PDCP实体相关联的具有该目的地ID的目的地。此外,对于对应的PTK还可以生成PEK。在操作614,计数器值可以被初始化为零。该计数器由创建的PDCP实体维护。在操作616,可以使用与该目的地相关联的PEK、与用于该服务群组的新的PDCP实体相关联的逻辑信道的LCID、以及由创建的PDCP实体维护的计数器,保护每一个数据分组。
在操作610,当现有PDCP实体使用相同的PTK时,UE确定该PDCP实体使用的PTK是否与最后使用的PTK相同。如果是,那么在操作612,UE初始化最后用于该PDCP实体的计数器值,其中该计数器可以由创建的PDCP实体维护。此外,在操作616,可以使用与该目的地相关联的PEK和由创建的PDCP实体维护的计数器,保护每一个数据分组。
如果该PDCP实体使用的PTK与最后使用的PTK不同,那么在操作614,计数器值可以被初始化为零。在操作616,可以使用与该目的地相关联的PEK、与用于该服务群组的新的PDCP实体相关联的逻辑信道的LCID、以及由创建的PDCP实体维护的计数器,保护每一个数据分组。
图6B示出了描述根据本公开的实施例的当创建PDCP实体时,进行传送的UE的关于计数器和安全性维护的操作的流程图。
参考图6B,假定当PDCP实体被释放时,与该PDCP实体相关联的计数器值和使用的PTK被存储。然而,当与目的地相关联的所有PDCP实体都被释放时,则存储的值被移除。还假定当与同一目的地相关联的所有PDCP实体都被释放时,与该目的地相关联的PTK被释放。在操作622,针对具有目的地ID的目的地,可以创建新的PDCP实体。进行传送的UE可以针对具有目的地ID的目的地创建新的PDCP实体。在操作624,确定针对具有同一目的地ID的相同目的地,是否存在另一PDCP实体。确定的目的是避免PDCP实体连同用于数据加密和传送的安全密钥和计数器的重复。
如果进行传送的UE识别到针对该目的地存在一个或多个其它PDCP实体,那么在操作626,可以使用与新创建的PDCP实体关联到相同的具有该目的地ID的PDCP地址的现有PDCP实体所使用的相同的PTK/PEK。在操作630,计数器值可以被初始化为零。如果进行传送的UE识别到针对该目的地不存在其它PDCP实体,那么在操作628,可以从PGK生成新的PTK,该PGK对应于与创建的PDCP实体相关联的具有所述目的地ID的目的地。此外,对于对应的PTK还可以生成PEK。在操作630,计数器值可以被初始化为零。在操作632,可以使用与该目的地相关联的PEK、与用于该服务群组的新的PDCP实体相关联的逻辑信道的LCID、以及该计数器(由创建的PDCP实体维护),保护每一个数据分组。
图6C示出了描述根据本公开的实施例的当创建PDCP实体时,进行传送的UE的关于计数器和安全性维护的操作的流程图。
参考图6C,在操作642,对于具有目的地ID的目的地,可以创建新的PDCP实体。对于具有该目的地ID的目的地,进行传送的UE可以创建新的PDCP实体。在操作644,确定针对具有同一目的地ID的相同目的地,是否存在另一PDCP实体。确定的目的是避免PDCP实体连同用于数据加密和传送的安全密钥和计数器的重复。
如果进行传送的UE识别到针对该目的地存在一个或多个其它PDCP实体,那么在操作646,可由新创建的PDCP实体使用的PTK/PEK与与具有该目的地ID的同一目的地相关联的现有PDCP实体使用的相同。在操作652,使用与该目的地相关联的PEK和可由创建的PDCP实体维护的计数器,可以保护每一个数据分组。
如果进行传送的UE识别到针对该目的地不存在其它PDCP实体,那么在操作648,可以从PGK生成新的PTK,该PGK对应于具有与创建的PDCP实体相关联的目的地ID的目的地。在操作650,计数器值可以被初始化为最后用于该PDCP实体的计数器值(如果存在)。如果最后使用的计数器值不存在,那么该计数器被初始化为零。在操作652,使用与该目的地相关联的PEK、与该服务群组的新的PDCP实体相关联的逻辑信道的LCID、以及该计数器(由创建的PDCP实体维护),可以保护每一个数据分组。
图7A-7C分别示出了流程图700、730、750,这些流程图描述了根据本公开的各个实施例的当创建PDCP实体时,进行传送的UE的关于计数器和安全性维护的操作。
参考图7A,在操作702,针对具有目的地ID的目的地,可以创建新的PDCP实体。进行传送的UE可以针对具有目的地ID的目的地创建新的PDCP实体。在操作704,确定针对具有同一目的地ID的相同目的地,是否存在另一PDCP实体。确定的目的是避免PDCP实体连同用于数据加密和传送的计数器的重复。
如果进行传送的UE识别到针对该目的地存在一个或多个其它PDCP实体,那么在操作706,新创建的PDCP实体可以使用与新创建的PDCP实体关联到相同的具有该目的地ID的目的地的现有PDCP实体所使用的相同的PTK/PEK。如果进行传送的UE识别到针对该目的地不存在其它PDCP实体,那么在操作708,还可以确定是否存在已生成的PTK。如果不存在已生成的PTK,那么在操作712,可以从PGK生成新的PTK,该PGK对应于与创建的PDCP实体相关联的具有该目的地ID的目的地。此外,对于对应的PTK还可以生成PEK。在操作714,计数器值可以被初始化为零。在操作716,可以使用与该目的地相关联的PEK、与用于该服务群组的新的PDCP实体相关联的逻辑信道的LCID、以及该计数器(由创建的PDCP实体维护),保护每一个数据分组。
如果存在已生成的PTK,那么在操作710,UE可以使用现有的PTK。在操作718,UE确定PTK是否与针对该PDCP实体最后使用的PTK相同。如果是,那么在操作720,计数器可以被初始化为最后用于对应的PDCP实体的计数器。
参考图7B,在操作732,针对具有目的地ID的目的地,可以创建新的PDCP实体。进行传送的UE可以针对具有目的地ID的目的地创建新的PDCP实体。在操作734,确定针对具有同一目的地ID的相同目的地,是否存在另一PDCP实体。确定的目的是避免PDCP实体连同用于数据加密和传送的计数器的重复。
如果进行传送的UE识别到针对该目的地存在一个或多个其它PDCP实体,那么在操作736,可以使用与新创建的PDCP实体关联到相同的具有该目的地ID的目的地的现有PDCP实体所使用的相同的PTK/PEK。在操作744,计数器值可以被初始化为零。在操作746,可以使用与该目的地相关联的PEK、与用于该服务群组的新的PDCP实体相关联的逻辑信道的LCID、以及该计数器(由创建的PDCP实体维护),保护每一个数据分组。
如果进行传送的UE识别到针对该目的地不存在其它PDCP实体,那么在操作738,还可以确定是否存在已生成的PTK。如果不存在已生成的PTK,那么在操作742,可以从PGK生成新的PTK,该PGK对应于具有与创建的PDCP实体相关联的目的地ID的目的地。此外,PEK也可以被生成用于各自的PTK。在操作744,该计数器值可以被初始化为零。在操作746,使用与该目的地相关联的PEK、与该服务群组的新的PDCP实体相关联的逻辑信道的LCID、以及该计数器(由创建的PDCP实体维护),可以保护每一个数据分组。
如果不存在已生成的PTK,那么在操作740,UE可以使用现有PTK。在操作744,计数器值可以被初始化为零。在操作746,可以使用与该目的地相关联的PEK、与用于该服务群组的新的PDCP实体相关联的逻辑信道的LCID、以及该计数器(由创建的PDCP实体维护),保护每一个数据分组。
参考图7C,在操作752,针对具有目的地ID的目的地,新的PDCP实体可以被创建。进行传送的UE可以针对具有目的地ID的目的地创建新的PDCP实体。在操作754,确定针对具有同一目的地ID的相同目的地,是否存在另一PDCP实体。确定的目的是避免PDCP实体连同用于数据加密和传送的计数器的重复。
如果进行传送的UE识别到针对该目的地存在一个或多个其它PDCP实体,那么在操作756,新创建的PDCP实体可以使用与新创建的PDCP实体关联到相同的具有该目的地ID的目的地的现有PDCP实体所使用的相同的PTK/PEK。在操作764,计数器值可以被初始化为存在的最后用于该PDCP实体的计数器值。否则,计数器值可以被初始化为零。在操作766,可以使用与该目的地相关联的PEK、与用于该服务群组的新的PDCP实体相关联的逻辑信道的LCID、以及该计数器(由创建的PDCP实体维护),保护每一个数据分组。
如果进行传送的UE识别到针对该目的地不存在其它PDCP实体,那么在操作758,还可以确定是否存在已生成的PTK。如果不存在已生成的PTK,那么在操作762,可以从PGK生成新的PTK,该PGK对应于与创建的PDCP实体相关联的具有该目的地ID的目的地。此外,对于对应的PTK还可以生成PEK。在操作764,计数器值可以被初始化为存在的最后用于该PDCP实体的计数器值。否则,计数器值可以被初始化为零。在操作766,可以使用与该目的地相关联的PEK、与用于该服务群组的新的PDCP实体相关联的逻辑信道的LCID、以及该计数器(由创建的PDCP实体维护),保护每一个数据分组。
如果存在已生成的PTK,那么在操作760,UE可以使用现有PTK。在操作764,计数器值可以被初始化为存在的最后用于该PDCP实体的计数器值。否则,计数器值可以被初始化为零。在操作766,可以使用与该目的地相关联的PEK、与用于该服务群组的新的PDCP实体相关联的逻辑信道的LCID、以及该计数器(由创建的PDCP实体维护),保护每一个数据分组。
一旦PDCP实体被创建并用于数据加密,PDCP实体将被释放。在本公开的实施例中,PDCP实体可以被单独地释放,或者可以一次释放所有PDCP实体。
在本公开的一实施例中,可以利用以下的替代实施例释放各个PDCP实体。在替代实施例中,计数器值被保留,直到PTK/PEK被释放。如果在PTK/PEK被释放之前相同的PDCP实体被再次创建,那么计数器值被初始化为最后使用的计数器值。在另一替代实施例中,计数器值被释放,其中当新的PDCP实体被创建时,计数器值被设置为零。在又一替代实施例中,计数器值可以被保留,并且如果相同的PDCP实体被再次创建,那么计数器值被初始化为最后使用的计数器值。
根据本公开的一实施例,当所有的PDCP实体都被释放时,可以释放被生成用于对应的PDCP实体的PTK/PEK。在本公开的一实施例中,当所有的PDCP实体都被释放时,不能释放被生成用于对应的PDCP实体的PTK/PEK。
根据本公开的一实施例,代替LCID,PDCP(或更高层或某个其他层)向PDCP实体分配新的流/服务ID。该流/服务ID在所有的PDCP实体中可以是唯一的,或者它在同一目的地的PDCP实体中可以是唯一的。该流/服务ID被用作加密算法的额外输入以提供新鲜度/唯一性,因为<PTK/PEK,计数>对于相同目的地的所有PDCP实体可能保持相同。在本公开的一实施例中,用于生成PEK的算法ID可以与加密的数据分组一起被发送(在头部中)。将注意的是,在本公开的一实施例中,仅生成PTK,其中PTK代替PEK用于保护数据分组。
根据本公开的一实施例,在每一个PDCP实体处维护独立的计数器。对于由该PDCP实体从上层接收的每一个分组更新该计数器。每当计数器翻转时,与该PDCP实体相关联的PTK/PEK被重新生成。使用PGK、PTK ID、以及传送方的群组成员ID,为每个PDCP实体生成PTK/PEK。在本公开的一实施例中,LCID/流ID也可以可选地与独立计数器一起使用。
根据一实施例,该方法可以包括对与该服务群组的目的地ID相关联的每一个PDCP实体,生成多个PTK和PEK。该方法还可以包括将与每一个PDCP实体相关联的分组计数器初始化为零,其中基于PGK、PGK ID和传送方的群组成员ID,为每一个PDCP实体生成PTK和PEK。该方法还可以包括当与PDCP实体相关联的分组计数器值被释放时,释放该PTK和PEK。
图8是示出根据本公开的实施例的用于D2D群组通信的计数器管理和安全密钥更新的UE的概略性框图。
参考图8,UE 800包括至少一个处理器802,该处理器802装备有控制单元804和算术逻辑单元(ALU)806、存储器808、存储单元810、输入/输出(I/O)接口812、以及通信单元814。处理器802负责处理算法的指令。处理器802从控制单元804接收命令以执行其处理。此外,在ALU 806的帮助下计算在指令的执行中所涉及的任何逻辑和算术操作。
UE 800的总体计算环境可以由多个同构和/或异构核、不同类型的多个中央处理单元(CPU)、特殊介质和其它加速器构成。处理器802负责处理算法的指令。此外,多个处理器802可以位于单个芯片上或多个芯片之上。
包括实施所需的指令和代码的算法被存储在存储器808或存储单元810或这两者之中。在执行时,指令可以从对应的存储器808和/或存储单元810获取,并被处理单元802执行。
此外,UE 800可以包括用于数据接收、加密和传送的通信单元814。通信单元814可以包括ProSe功能816、PDCP层818、RLC层820、MAC层822、以及物理层824。ProSe功能816允许UE 800在D2D通信中在与其他UE通信时使用邻近服务。PDCP层818创建UE在D2D群组通信期间使用的PDCP实体。RLC层820控制在D2D通信中在UE 800和其它UE之间的数据传输。此外,RLC层820还负责纠错、协议错误检测、以及连接重建立。
MAC层822可以向UE 800提供寻址和信道访问控制机制。此外,MAC层822还可以向UE 800提供LCID。物理层824可以是硬件组件和软件组件两者的组合,该硬件组件和软件组件用作用于在网络上传送数据分组的手段。
虽然已参考本公开的各个实施例示出和描述了本公开,但是本领域技术人员将理解的是,在不脱离由权利要求和其等同物所定义的本公开的主旨和范围的情形下,可以在其中作出形式和细节上的各种改变。

Claims (12)

1.一种用于在设备对设备(D2D)群组通信中提供数据加密的方法,所述方法包括:
由用户设备(UE)创建用于服务群组的新的分组数据汇聚协议(PDCP)实体,其中服务群组通过目的地标识符(ID)标识;
确定是否存在所述服务群组的任何PDCP实体;
从对应于与新的PDCP实体相关联的所述服务群组的ProSe群组密钥(PGK),生成新的ProSe业务密钥(PTK);
如果所述新的PDCP实体是与所述服务群组相关联的第一PDCP实体,将与所述服务群组相关联的新的分组计数器初始化为零;
从PTK生成ProSe加密密钥(PEK);并且
使用PEK和与所述服务群组相关联的分组计数器,加密被映射到所述新的PDCP实体的数据分组。
2.如权利要求1所述的方法,其中UE维护用于与所述服务群组相关联的一个或多个PDCP实体的单个分组计数器。
3.如权利要求1所述的方法,其中对于针对所述服务群组接收的每一个数据分组,UE更新分组计数器。
4.如权利要求1所述的方法,还包括:
如果已存在与所述服务群组相关联的另一PDCP实体,使用由所述服务群组的现有PDCP实体所使用的PTK或PEK之一来加密被映射到所述新的PDCP实体的数据分组。
5.如权利要求1所述的方法,其中当被创建的用于所述服务群组的新的PDCP实体是用于所述服务群组的第一PDCP实体时,生成新的PTK。
6.如权利要求1所述的方法,其中当被创建的用于所述服务群组的新的PDCP实体是用于所述服务群组的第一PDCP实体并且用于所述服务群组的PTK不存在时,生成新的PTK。
7.如权利要求1所述的方法,其中当被创建的用于所述服务群组的新的PDCP实体是用于所述服务群组的第一PDCP实体时,生成新的PEK。
8.如权利要求1所述的方法,其中当被创建的用于所述服务群组的新的PDCP实体是用于所述服务群组的第一PDCP实体并且用于所述服务群组的PEK不存在时,生成新的PEK。
9.如权利要求1所述的方法,还包括:
当与所述服务群组相关联的多个现有PDCP实体被释放时,释放生成的用于所述服务群组的PTK和PEK。
10.一种用于在设备对设备(D2D)群组通信中提供数据加密的方法,所述方法包括:
由用户设备(UE)创建用于服务群组的新的分组数据汇聚协议(PDCP)实体,其中所述服务群组通过目的地标识符(ID)标识;
确定是否存在所述服务群组的任何PDCP实体;
如果新的PDCP实体是与所述服务群组相关联的第一PDCP实体,从对应于与所述新的PDCP实体相关联的所述服务群组的ProSe群组密钥(PGK),生成新的ProSe业务密钥(PTK);
如果所述新的PDCP实体是与所述服务群组相关联的第一PDCP实体,从生成的PTK生成ProSe加密密钥(PEK);
将对应于所述新的PDCP实体的新的分组计数器初始化为零;并且
使用与所述服务群组相关联的PEK、对应于用于所述服务群组的新的PDCP实体的分组计数器、以及与用于所述服务群组的新的PDCP实体相关联的逻辑信道的逻辑信道ID,加密被映射到所述新的PDCP实体的数据分组。
11.如权利要求10所述的方法,还包括:
如果已存在与所述服务群组相关联的另一PDCP实体,使用由所述服务群组的现有PDCP实体所使用的PTK或PEK之一来加密被映射到所述新的PDCP实体的数据分组。
12.如权利要求10所述的方法,还包括:
当与所述服务群组相关联的一个或多个现有PDCP实体被释放时,释放导出的用于所述服务群组的PTK和PEK。
CN201580042712.2A 2014-08-08 2015-08-07 用于设备对设备群组通信的计数器管理和安全密钥更新的系统和方法 Active CN107148766B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IN3917/CHE/2014 2014-08-04
IN3917CH2014 2014-08-08
PCT/KR2015/008292 WO2016021981A1 (en) 2014-08-08 2015-08-07 System and method of counter management and security key update for device-to-device group communication

Publications (2)

Publication Number Publication Date
CN107148766A true CN107148766A (zh) 2017-09-08
CN107148766B CN107148766B (zh) 2021-08-24

Family

ID=55264170

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580042712.2A Active CN107148766B (zh) 2014-08-08 2015-08-07 用于设备对设备群组通信的计数器管理和安全密钥更新的系统和方法

Country Status (5)

Country Link
US (3) US9706396B2 (zh)
EP (2) EP3178194B1 (zh)
KR (1) KR102392004B1 (zh)
CN (1) CN107148766B (zh)
WO (1) WO2016021981A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109560899A (zh) * 2017-09-27 2019-04-02 电信科学技术研究院 一种进行重复传输的方法和设备

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3178194B1 (en) * 2014-08-08 2020-09-30 Samsung Electronics Co., Ltd. System and method of counter management and security key update for device-to-device group communication
EP3026939B1 (en) * 2014-11-27 2017-08-16 Rohde & Schwarz GmbH & Co. KG Traffic control system
KR102422803B1 (ko) * 2015-01-16 2022-07-19 삼성전자 주식회사 D2d 통신 시스템에서 탐색 메시지의 보안화된 송수신 방법
US10075447B2 (en) * 2015-03-04 2018-09-11 Neone, Inc. Secure distributed device-to-device network
US10257163B2 (en) 2016-10-24 2019-04-09 Fisher-Rosemount Systems, Inc. Secured process control communications
US10619760B2 (en) 2016-10-24 2020-04-14 Fisher Controls International Llc Time-series analytics for control valve health assessment
US10270745B2 (en) * 2016-10-24 2019-04-23 Fisher-Rosemount Systems, Inc. Securely transporting data across a data diode for secured process control communications
US10877465B2 (en) 2016-10-24 2020-12-29 Fisher-Rosemount Systems, Inc. Process device condition and performance monitoring
US10530748B2 (en) 2016-10-24 2020-01-07 Fisher-Rosemount Systems, Inc. Publishing data across a data diode for secured process control communications
WO2018227482A1 (zh) * 2017-06-15 2018-12-20 Oppo广东移动通信有限公司 一种逻辑信道的资源调度方法和装置
CN110139322A (zh) * 2018-02-08 2019-08-16 电信科学技术研究院有限公司 一种数据传输方法及终端
CN114189947A (zh) * 2018-05-09 2022-03-15 华为技术有限公司 通信方法和通信设备
WO2020061769A1 (en) * 2018-09-25 2020-04-02 Nokia Shanghai Bell Co., Ltd. Logical channel cell restriction
US11070540B1 (en) 2018-12-28 2021-07-20 Juniper Networks, Inc. Dynamic provisioning of user groups within computer networks based on user attributes
US11516220B1 (en) 2018-12-28 2022-11-29 Juniper Networks, Inc. Creating roles and controlling access within a computer network
EP4075861A4 (en) * 2019-12-31 2022-12-28 Huawei Technologies Co., Ltd. COMMUNICATION METHOD AND APPARATUS
CN114339622B (zh) * 2020-09-29 2022-09-23 大唐移动通信设备有限公司 一种ProSe通信组的通信方法、装置及存储介质
US11570162B1 (en) * 2021-03-31 2023-01-31 Juniper Networks, Inc. Preventing packet loss during timer-based encryption key rollover

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101299888A (zh) * 2008-06-16 2008-11-05 中兴通讯股份有限公司 密钥生成方法、切换方法、移动管理实体和用户设备
CN101299884A (zh) * 2008-06-16 2008-11-05 中兴通讯股份有限公司 用户设备转移时密钥身份标识符的生成方法和生成系统
US20100208632A1 (en) * 2009-01-07 2010-08-19 Qualcomm Incorporated Packet bundling at the pdcp layer
WO2013075635A1 (zh) * 2011-11-22 2013-05-30 华为技术有限公司 连接建立方法和用户设备
CN103369523A (zh) * 2013-07-18 2013-10-23 成都鼎桥通信技术有限公司 一种提高群组下行安全性的方法
US20130324114A1 (en) * 2012-05-31 2013-12-05 Interdigital Patent Holdings, Inc. Method and apparatus for device-to-device (d2d) mobility in wireless systems
CN103797830A (zh) * 2011-09-12 2014-05-14 高通股份有限公司 用于对与一组共享临时密钥数据的交换进行编码的系统和方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9729314B2 (en) * 2010-06-01 2017-08-08 Samsung Electronics Co., Ltd. Method and system of securing group communication in a machine-to-machine communication environment
US20130029712A1 (en) * 2011-07-26 2013-01-31 Samsung Electronics Co., Ltd. Device/service discovery and channel access control for proximity device-to-device wireless communication
US9143937B2 (en) 2011-09-12 2015-09-22 Qualcomm Incorporated Wireless communication using concurrent re-authentication and connection setup
KR20140041226A (ko) * 2012-09-27 2014-04-04 삼성전자주식회사 이동 통신 시스템에서 그룹 통신을 위한 보안 관리 방법 및 장치
US8923880B2 (en) * 2012-09-28 2014-12-30 Intel Corporation Selective joinder of user equipment with wireless cell
CN104770051A (zh) * 2012-11-01 2015-07-08 交互数字专利控股公司 用于实现WLAN接近服务(WLAN ProSe)的方法
EP3439345A1 (en) * 2013-03-05 2019-02-06 Huawei Technologies Co., Ltd. Key exchange method and apparatus
KR20140110736A (ko) * 2013-03-08 2014-09-17 에릭슨 엘지 주식회사 신호 처리 방법 및 그를 위한 양방향 cwdm 환형 네트워크 시스템
KR20150139602A (ko) * 2013-04-05 2015-12-11 인터디지탈 패튼 홀딩스, 인크 보안화 피어-투-피어 및 그룹 통신들
EP3014948A4 (en) * 2013-06-28 2017-01-18 Nokia Technologies Oy Methods, apparatuses and computer program products for prose communication
EP3014912A2 (en) * 2013-06-28 2016-05-04 Nec Corporation Secure discovery for proximity based service communication
US9538371B2 (en) * 2013-07-10 2017-01-03 Htc Corporation Method of handling data transmission and reception in device to device communication in wireless communication systems
US9832597B2 (en) * 2013-08-04 2017-11-28 Lg Electronics Inc. Method and apparatus for starting device-to-device operation in wireless communication system
WO2015021185A1 (en) * 2013-08-07 2015-02-12 Interdigital Patent Holdings, Inc. Distributed scheduling for device-to-device communication
KR102224368B1 (ko) * 2013-10-31 2021-03-08 삼성전자 주식회사 D2D(device to device) 통신에서의 과금 정보 기록을 위한 방법 및 시스템
EP3065492A4 (en) * 2013-10-31 2017-05-31 LG Electronics Inc. Method for d2d operation performed by terminal in wireless communication system, and terminal using the method
WO2015115748A1 (en) * 2014-01-31 2015-08-06 Lg Electronics Inc. Method for handling an id collision for d2d communication system and device therefor
WO2015163716A1 (ko) * 2014-04-23 2015-10-29 엘지전자 주식회사 무선 통신 시스템에서 단말에 의해 수행되는 d2d(device-to-device) 동작 방법 및 상기 방법을 이용하는 단말
EP3178194B1 (en) * 2014-08-08 2020-09-30 Samsung Electronics Co., Ltd. System and method of counter management and security key update for device-to-device group communication
US10142769B2 (en) * 2015-01-14 2018-11-27 Samsung Electronics Co., Ltd. Method and system for establishing a secure communication between remote UE and relay UE in a device to device communication network

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101299888A (zh) * 2008-06-16 2008-11-05 中兴通讯股份有限公司 密钥生成方法、切换方法、移动管理实体和用户设备
CN101299884A (zh) * 2008-06-16 2008-11-05 中兴通讯股份有限公司 用户设备转移时密钥身份标识符的生成方法和生成系统
US20100208632A1 (en) * 2009-01-07 2010-08-19 Qualcomm Incorporated Packet bundling at the pdcp layer
CN103797830A (zh) * 2011-09-12 2014-05-14 高通股份有限公司 用于对与一组共享临时密钥数据的交换进行编码的系统和方法
WO2013075635A1 (zh) * 2011-11-22 2013-05-30 华为技术有限公司 连接建立方法和用户设备
US20130324114A1 (en) * 2012-05-31 2013-12-05 Interdigital Patent Holdings, Inc. Method and apparatus for device-to-device (d2d) mobility in wireless systems
CN103369523A (zh) * 2013-07-18 2013-10-23 成都鼎桥通信技术有限公司 一种提高群组下行安全性的方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ERICSSON: ""Updates to solution #3.6 ProSe One-to-many communication"", 《3GPP TSG SA WG3 (SECURITY) MEETING #75 12-16 MAY 2014; SAPPORO, JAPAN S3-140981》 *
QUALCOMM INCORPORATED: ""Adding solution #3.6 to the ProSe TS"", 《3GPP TSG SA WG3 (SECURITY) MEETING #75 12-16 MAY 2014 SAPPORO (JAPAN) S3-140987》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109560899A (zh) * 2017-09-27 2019-04-02 电信科学技术研究院 一种进行重复传输的方法和设备

Also Published As

Publication number Publication date
WO2016021981A1 (en) 2016-02-11
US10440565B2 (en) 2019-10-08
EP3754897B1 (en) 2021-09-29
KR102392004B1 (ko) 2022-04-28
EP3754897A1 (en) 2020-12-23
US10869192B2 (en) 2020-12-15
CN107148766B (zh) 2021-08-24
EP3178194A4 (en) 2018-08-15
EP3178194A1 (en) 2017-06-14
US20160044507A1 (en) 2016-02-11
EP3178194B1 (en) 2020-09-30
US9706396B2 (en) 2017-07-11
US20170303120A1 (en) 2017-10-19
KR20160018431A (ko) 2016-02-17
US20200021982A1 (en) 2020-01-16

Similar Documents

Publication Publication Date Title
CN107148766A (zh) 用于设备对设备群组通信的计数器管理和安全密钥更新的系统和方法
CN102130768B (zh) 一种具有链路层加解密能力的终端设备及其数据处理方法
Liu et al. Hybrid security mechanisms for wireless body area networks
CN101836470B (zh) 用于启用lte移动单元中非接入层(nas)安全性的方法和设备
CN101682656B (zh) 用于保护数据分组的路由选择的方法和设备
CN103441839B (zh) 一种量子密码在ip安全通信中的使用方法和系统
KR20120093169A (ko) 무선 네트워크에서 갈루아/카운터 모드 암호화
JP2022528947A (ja) ブロックチェーンベースのネットワークセキュリティシステムおよび処理方法
CN102710624B (zh) 一种基于sm2算法可自定义的网络身份认证方法
CN104135469B (zh) 一种提高rssp‑ii协议安全性的方法
Alicherry et al. Diploma: Distributed policy enforcement architecture for manets
McGrew Low power wireless scenarios and techniques for saving bandwidth without sacrificing security
CN104954136A (zh) 一种云计算环境下网络安全加密装置
Pacheco et al. Enhancing and evaluating an architecture for privacy in the integration of Internet of Things and cloud computing
CN115766271A (zh) 一种基于后向散列链信源认证的网络隔离设备
Deryabin et al. Protocol for secure and reliable data transmission in MANET based on modular arithmetic
CN100583733C (zh) 实现媒体流安全的方法及通信系统
Junaid et al. Per packet authentication for IEEE 802.11 wireless LAN
JP2014220668A (ja) 送信側装置および受信側装置
US20080289004A1 (en) Method and Module for Protecting Against Attacks in a High-Speed Network
Natarajan et al. Encrypted packet forwarding in virtualized networks
KR101989147B1 (ko) 비대칭 키 교환을 이용한 mptcp의 핸드 셰이크 방법
Patheja et al. A hybrid encryption technique to secure Bluetooth communication
Chawhan et al. Prevention of Jamming Attacks in MANET
CN116801235A (zh) 基于门罗币区块链网络的协作组隐蔽通信方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant