CN111835767B - 在用户装备之间执行设备到设备通信的方法 - Google Patents

在用户装备之间执行设备到设备通信的方法 Download PDF

Info

Publication number
CN111835767B
CN111835767B CN202010674365.8A CN202010674365A CN111835767B CN 111835767 B CN111835767 B CN 111835767B CN 202010674365 A CN202010674365 A CN 202010674365A CN 111835767 B CN111835767 B CN 111835767B
Authority
CN
China
Prior art keywords
pdcp
sdu
security feature
ptk
pgk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010674365.8A
Other languages
English (en)
Other versions
CN111835767A (zh
Inventor
阿尼尔·阿基瓦尔
拉加维瑟曼·拉加杜莱
张泳彬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN111835767A publication Critical patent/CN111835767A/zh
Application granted granted Critical
Publication of CN111835767B publication Critical patent/CN111835767B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Databases & Information Systems (AREA)

Abstract

本公开涉及将要提供用于支持超过诸如长期演进(LTE)的第4代(4G)通信系统的更高数据速率的预5代(5G)或5G通信系统。根据本公开的一方面,提供了一种在设备到设备通信系统中发送数据的方法。方法包括确定安全特征是否被应用于一个或多个分组数据汇聚协议(PDCP)数据单元、基于确定的结果配置一个或多个PDCP数据单元、以及将一个或多个PDCP数据单元发送到一个或多个接收用户装备(UE)。

Description

在用户装备之间执行设备到设备通信的方法
分案申请声明
本申请是申请日为2015年10月30日、发明名称为“在用户装备之间执行设备到设备通信的方法”的第201580061114.X专利申请的分案申请。
技术领域
本公开涉及第三代合作伙伴计划(3GPP)中的近身服务(pro-se)通信。更具体地,本公开涉及根据是否在传输期间应用了安全性来生成分组数据会聚协议(PDCP)协议数据单元(PDU)。
背景技术
为了满足从4G(第四代)通信系统的部署以来已经增加的对无线数据通信量的需求,已经进行了努力来开发改进的5G(第5代)或5G前通信系统。因此,5G或5G前通信系统也被称为“超4G网络”或“后LTE系统”。
5G通信系统被认为在较高频率(毫米波)频带(例如60GHz频带)中实现,以便实现更高的数据速率。为了减少无线电波的传播损耗并增加传输距离,波束形成、大规模多输入多输出(MIMO)、全维度MIMO(FD-MIMO)、阵列天线、模拟波束形成、大规模天线技术在5G通信系统中进行讨论。
此外,在5G通信系统中,基于先进小型基地台、云无线接入网络(RAN)、超密集网络、设备到设备(D2D)通信、无线回传、移动网络、协同通信、协调多点(CoMP)、接收端干扰消除等正在进行系统网络改进的发展。
在5G系统中,已开发出作为高级编码调制(ACM)的混合FSK和QAM调制(FQAM)和滑动窗叠加编码(SWSC)以及作为高级访问技术的滤波器组多载波(FBMC)、非正交多路访问(NOMA)和稀疏代码多路访问(SCMA)。
在通信标准组中正在研究设备到设备(D2D)通信,以实现用户装备(UE)之间的数据通信服务。在D2D通信期间,发送D2D UE可以向一组D2D UE发送数据分组,向所有D2D UE广播数据分组,或者向特定D2D UE发送单播数据分组。发射器与接收器之间的D2D通信本质上是无连接的,即在发射器开始发送数据分组之前,在发射器与接收器之间没有连接建立(例如,没有交换控制消息)。在进行发送时,发射器在数据分组中包括源标识(ID)和目的地ID。源ID被设置为发射器的UE ID。目的地ID是发送的分组的预期接收者。目的地ID指示分组是广播分组还是单播分组或者旨在用于一组的分组。
图1是示出根据现有技术的用于D2D通信的协议栈的示意图。
参考图1,发射器中的分组数据会聚协议(PDCP)层从上层接收数据分组,即互联网协议(IP)分组或地址解析协议(ARP)分组(PDCP服务数据单元(SDU))。它保护分组并且还压缩IP分组的IP报头。处理后的分组PDCP协议数据单元(PDU)被发送到无线链路控制(RLC)层。RLC层从PDCP层接收PDCP PDU(RLC SDU)。如果需要,它对PDCP PDU进行分段,并将RLCPDU发送到媒体访问控制(MAC)层。MAC层多路传输RLC PDU(或MAC SDU),并将MAC PDU发送到物理(PHY)层,以用于在PC5接口(例如,无线信道)上传输。
图2是示出根据现有技术的用于D2D通信的PDCP PDU的示意图。
参考图2,PDCP层向每个PDCP SDU添加PDCP报头。PDCP报头包括PDU类型、近身服务组密钥(PGK)ID、近身服务流量密钥(PTK)ID和PDCP序列号(SN)。PDU类型指示PDCP PDU中的数据是ARP分组还是IP分组。为了支持安全性,定义了PGK。PGK特定于一组D2D UE。每个组的多个PGK可以在UE中预先提供。使用8位PGK ID来识别同一组的这些PGK中的每一个。如果UE想要向一个组发送数据分组,那么其从对应于此组的PGK导出PTK。PTK使用PTK ID来识别。PTK是从PGK生成的组成员特定密钥。每个PTK还与16位计数器(或PDCP SN)相关联。计数器(或PDCP SN)为发送的每个分组更新。
发射器总是在每个PDCP PDU的PDCP报头中添加PDU类型、PGK ID、PTK ID和PDCPSN。接收器总是解析每个PDCP PDU中的这四个字段。发射器和接收器总是分别加密/解密PDCP PDU中的数据。
在一些D2D通信系统中,是否应用了安全性(例如,加密和/或完整性保护)可以是可配置的。在发射器未应用安全性、并且因此相关技术方法不工作的情况下(因为接收器始终假定数据在每个PDCP PDU中被加密并且在PDCP报头中使用PDCP安全信息),接收器导出安全密钥并解密数据。
在一些D2D通信系统中,一个UE可以在网络覆盖中,并且另一个UE可以在网络覆盖之外。在网络覆盖中的UE可以从网络接收安全配置信息,而在覆盖之外的UE必须依赖于预配置或者可以在没有安全配置信息的情况下未应用安全性。在接收UE处于覆盖中并且总是假定数据在每个PDCP PDU中加密的情况下,当接收器尝试解密未加密的PDU时,通信将失败。
因此,需要一种根据是否应用了安全性来生成PDCP PDU的方法。此外,需要通过避免发送冗余信息来减少无线接口中的开销,特别是当未应用安全性时,不需要在PDCP报头中发送安全信息。
上述信息仅作为背景信息呈现以帮助理解本公开。关于上述内容中的任何一个是否可以作为关于本公开的现有技术而适用,没有作出确定也没有作出断言。
发明内容
技术问题
本公开的各方面用于解决至少上述问题和/或缺点,并且至少提供下文描述的优点。因此,本公开的一方面是提供一种在用户装备(UE)之间执行设备到设备通信的方法。
技术方案
根据本公开的一方面,提供了一种在设备到设备通信系统中发送数据的方法。该方法包括确定安全特征是否被应用于一个或多个分组数据汇聚协议(PDCP)数据单元、基于确定的结果配置一个或多个PDCP数据单元、以及将一个或多个PDCP数据单元发送到一个或多个接收用户装备(UE)。
根据本公开的一方面,提供了一种在设备到设备通信系统中接收数据的方法。该方法包括接收一个或多个分组数据汇聚协议(PDCP)数据单元、以及处理基于安全特征是否被应用于一个或多个分组数据汇聚协议(PDCP)数据单元而配置的一个或多个PDCP数据单元。
根据本公开的一方面,提供了一种在设备到设备通信系统中发送数据的装置。该装置包括控制器,其用于确定安全特征是否被应用于一个或多个分组数据汇聚协议(PDCP)数据单元,并且基于所确定的结果来配置所述一个或多个PDCP数据单元;以及发射器,其用于将一个或多个PDCP数据单元发送到一个或多个接收用户装备(UE)。
根据本公开的一方面,提供了一种在设备到设备通信系统中发送数据的装置。该装置包括接收器,其用于接收一个或多个分组数据汇聚协议(PDCP)数据单元;以及控制器,其用于处理基于安全特征是否被应用于一个或多个分组数据汇聚协议(PDCP)数据单元而配置的一个或多个PDCP数据单元。
通过以下结合附图公开本公开的各种实施方案的详细描述,本公开的其他方面、优点和显著特征对于本领域技术人员将变得显而易见。
附图说明
通过以下结合附图而进行的描述,将更清楚地了解本公开的某些实施方案的上述和其他方面、特征及优点,在附图中:
图1是示出根据现有技术的用于设备到设备(D2D)通信的协议栈的示意图;
图2是示出根据现有技术的用于D2D通信的分组数据汇聚协议(PDCP)协议数据单元(PDU)的示意图;
图3是示出根据本公开的实施方案的用于生成PDCP PDU的发射器中的PDCP实体操作的流程图;
图4是示出根据本公开的实施方案的接收器中的PDCP实体操作的流程图;
图5是示出根据本公开的实施方案的接收器中的PDCP实体操作的流程图;
图6是示出根据本公开的实施方案的用于生成PDCP PDU的发射器中的PDCP实体操作的流程图;
图7是示出根据本公开的实施方案的接收器中的PDCP实体操作的流程图;
图8是示出根据本公开的实施方案的用于生成PDCP PDU的发射器中的PDCP实体操作的流程图;
图9是示出根据本公开的实施方案的接收器中的PDCP实体操作的流程图;
图10是示出根据本公开的实施方案的用于生成PDCP PDU的发射器中的PDCP实体操作的流程图;并且
图11是示出根据本公开的实施方案的接收器中的PDCP实体操作的流程图。
在全部附图中,相似的参考数字将被理解为指代相似的部分、部件和结构。
具体实施方式
提供参考附图的以下描述以帮助全面理解由权利要求及其等效物所限定的本公开的各种实施方案。其包括各种特定细节以帮助理解,但是这些细节仅被视为示例性的。因此,本领域普通技术人员将认识到,在不脱离本公开的范围和精神的情况下,可以对本文所述的各种实施方案进行各种改变和修改。此外,为了清楚和简明,可以省略对公知功能和结构的描述。
在以下描述和权利要求中使用的术语和词语不限于书面意义,而是仅由发明人使用以使得能够清楚和一致地理解本公开。因此,对本领域技术人员显而易见的是,提供本公开的各种实施方案的以下描述仅用于说明目的,而不是为了限制由所附权利要求及其等效物所限定的本公开的目的。
应当理解,除非上下文明确地另有说明,否则单数形式“一个”、“一种”以及“所述”包括复数个指代物。因此,例如,对“部件表面”的引用包括对一个或多个此类表面的引用。
将进一步理解,术语“包括(includes/including)”和/或“包含(comprises/comprising)”在用于本说明书中时,规定存在所陈述的特征、整数、操作、元件和/或部件,但是不排除存在或添加一个或多个其他特征、整数、操作、元件、部件和/或其群组。如本文使用的,术语“和/或”包括相关列出项目中的一个或多个的任何和所有组合和布置。
除非另有定义,本文使用的所有术语(包括技术和科学术语)具有与本公开所属领域的普通技术人员通常理解的相同的含义。将进一步理解,诸如在通常使用的字典中定义的那些术语应当被解释为具有与它们在相关领域的上下文中的含义一致的含义,并且将不会被解释为理想化或过度形式化的含义,除非本文明确地定义。说明书中使用的任何名称或术语(其是注册商标/版权)仅用于解释本公开的目的,而不是用于任何商业利益。
本公开描述了一种根据在第三代合作伙伴计划(3GPP)中的近身服务通信期间是否应用安全特征来生成分组数据会聚协议(PDCP)协议数据单元(PDU)的方法。
实施例1
图3是示出根据本公开的实施方案的用于生成PDCP PDU的发射器中的PDCP实体操作的流程图。
参考图3,在本公开的此方法中,发射器添加相同的PDCP报头,而不管安全特征(例如,加密)是否由PDCP实体应用于数据(即,PDCP服务数据单元(SDU))。在本公开的实施方案中,由网络提供的近身服务配置信息(其存储在设备的安全元件(例如,通用集成电路卡(UICC)中)向PDCP指示安全特征(例如,加密)是否应当被应用于PDCP SDU,以用于特定目的地标识(ID)、用于所有目的地ID或者用于特定PDU SDU类型(例如,中继SDU、信令SDU、地址解析协议(ARP)SDU等)。在本公开的实施方案中,是否应用安全特征(例如,加密)由网络中的近身服务密钥管理功能或近身服务功能来配置。在本公开的实施方案中,上层向PDCP指示安全特征(例如,加密)是否应当由PDCP实体应用到PDCP SDU。可以针对特定目的地ID、针对所有目的地ID或者针对特定PDU SDU类型(例如,中继SDU、信令SDU、ARP SDU等)来指示安全特征(例如,加密)是否应当被应用于PDCP SDU。如果安全性已在上层应用于PDCP SDU,那么上层可以指示不在PDCP中应用安全特征。如果应用安全特征,那么PDCP通过在PDCP PDU中添加PDCP报头并且包括PDU类型、近身服务组密钥(PGK)ID和近身服务流量密钥(PTK)ID以及与PDCP SDU相关联的PDCP序列号(SN)值来生成PDCP PDU。如果不应用安全特征,那么PDCP通过在PDCP PDU中添加PDCP报头并设置与PDCP SDU相关联的PDU类型来生成PDCPPDU。PGK ID和PTK ID被设置为预定义值。在本公开的一个实施方案中,它们可以被设置为零。在本公开的另一实施方案中,它们可以被设置为1。不应用安全特征时在PDCP报头中指示的PGK ID和/或PTK ID的预定义值用于识别当应用安全特征时的PGK和PTK(即,应当从当应用安全性时用于识别PGK和PTK的值中排除)。在本公开的实施方案中,如果不应用安全性,那么PDCP SDU就不被编号,并且PDCP报头中的PDCP SN被设置为预定义值。该预定义值可以为零。
在本公开的实施方案中,在操作301处,发射器确定是否将要在PDCP SDU上应用安全特征。在操作302处,基于从操作301接收的信息来应用或不应用安全特征。如果应用安全特征,那么在操作303处,PDCP实体加密PDCP SDU。将PDU类型和PDCP SN设置为与PDCP SDU相关联的对应值。在操作304处,在PDCP报头中将PGK ID设置为用于生成用于保护此PDCPSDU的PTK的PGK的PGK ID或者该PGK的PGK ID的一些最低有效位(LSB)。在操作305处,将PTKID设置为用于生成用于保护此PDCP SDU的近身服务加密密钥(PEK)的PTK的PTK ID。将加密的PDCP SDU与PDCP报头一起发送到接收器。
如果不应用安全特征,那么PDCP实体不加密PDCP SDU。在操作306处,将PDU类型设置为与PDCP SDU相关联的对应值。在操作307处,在PDCP报头中将PGK ID设置为预定义值(例如,0或1)。在操作308处,在PDCP报头中将PTK ID设置为预定义值(例如,0或1)。在操作309处,不对PDCP SDU进行编号,并且将PDCP报头中的PDCP SN设置为预定义值(例如,0或1)。将未加密的PDCP SDU与PDCP报头一起发送到接收器。
图4是示出根据本公开的实施方案的接收器中的PDCP实体操作的流程图。
参考图4,在本公开的实施方案中,接收器基于从网络接收的配置信息(其存储在设备的安全元件(UICC)中)来了解安全特征是否被应用于了PDCP SDU。在本公开的实施方案中,是否应用了安全特征(例如,加密)是由网络中的近身服务密钥管理功能或近身服务功能来配置的。在本公开的实施方案中,上层向PDCP指示安全特征是否被应用于了PDCPSDU。如果应用了安全特征,那么PDCP实体解析PDCP报头,并且基于PDCP报头中的PTK ID和PGK ID来确定用于保护PDCP SDU的PGK和PTK。PDCP实体还解析PDCP报头并确定PDCP SN。如果未应用安全特征,那么PDCP实体忽略PDCP报头中的PTK ID和PGK ID字段。在本公开的替代实施方案中,其中如果未应用安全特征,那么不对PDCP SDU进行编号,随后PDCP实体忽略PDCP报头中的PDCP SN、PTK ID和PGK ID字段。
在本公开的实施方案中,在操作401处,接收器处理从发射器接收的数据,以基于来自近身服务功能或近身服务密钥管理功能的配置信息来确定是否在PDCP SDU上应用了安全特征。在操作402处,基于从操作401接收的信息来执行是否应用了安全特征的检查。在操作403处,当应用了安全特征时,PDCP实体解析PDCP报头,并且基于PDCP报头中的PTK ID和PGK ID来确定用于保护PDCP SDU的PDCP SN、PGK和PTK。在操作404处,解密接收的PDCPSDU并将其发送到上层。在本公开的实施方案中,上层包括但不限于非接入层(NAS)协议、近身服务协议、应用程序、互联网协议(IP)、ARP协议和信令协议。
在操作405处,如果未应用安全特征,那么不对PDCP SDU进行编号,并且PDCP实体忽略PDCP报头中的PDCP SN、PTK ID和PGK ID字段。在本公开的替代实施方案中,在操作405处,当未应用安全特征时,PDCP实体忽略PDCP报头中的PTK ID和PGK ID字段。在操作406处,PDCP实体将接收到的PDCP SDU发送到上层,而不进行解密。在本公开的实施方案中,上层包括但不限于NAS协议、近身服务协议、应用程序、IP协议、ARP协议和信令协议。
图5是示出根据本公开的实施方案的接收器中的PDCP实体操作的流程图。
参考图5,在本公开的此实施方案中,接收器基于PDCP报头中的PGK ID和/或PTKID字段值来确定安全特征是否被应用于了PDCP SDU。如果PGK ID和/或PTK ID被设置为预定义值,那么PDCP实体解释为安全特征未应用于PDCP SDU;否则,它解释为安全特征被应用于了PDCP SDU。在本公开的替代实施方案中,接收器基于PDCP报头中的PDCP SN和/或PGKID和/或PTK ID字段值来确定安全特征是否被应用于了PDCP SDU。如果PDCP SN和/或PGKID和/或PTK ID被设置为预定义值,那么PDCP实体解释为安全特征未应用于PDCP SDU;否则,它解释为安全特征被应用于了PDCP SDU。
在操作501处,接收器读取所接收的PDCP报头中的PGK ID和/或PTK ID信息。在操作502处,执行PGK ID和/或PTK ID是否被设置为预定义值的检查。在操作503处,当未将PGKID和/或PTK ID设置为预定义值时,接收器观察到安全特征被应用于了PDCP SDU。在本公开的替代实施方案中,在操作501处,接收器读取所接收的PDCP报头中的PDCP SN和/或PGK ID和/或PTK ID信息。在操作502处,执行PDCP SN和/或PGK ID和/或PTK ID是否被设置为预定义值的检查。在操作503处,当未将PDCP SN和/或PGK ID和/或PTK ID设置为预定义值时,接收器观察到安全特征被应用于了PDCP SDU。基于PDCP报头中的PTK ID和PGK ID来确定用于保护PDCP SDU的PGK和PTK。在操作504处,解密接收到的PDCP SDU并将其发送到上层。在本公开的实施方案中,上层包括但不限于NAS协议、近身服务协议、应用程序、IP协议、ARP协议和信令协议。
在操作505处,当将PGK ID和/或PTK ID设置为预定义值时,接收器观察到安全特征未应用于PDCP SDU。可替代地,在操作505处,当将PDCP SN和/或PGK ID和/或PTK ID设置为预定义值时,接收器观察到安全特征未应用于PDCP SDU。将接收的PDCP SDU发送到上层,而不进行解密。在本公开的实施方案中,上层包括但不限于NAS协议、近身服务协议、应用程序、IP协议、ARP协议和信令协议。
实施例2
图6是示出根据本公开的实施方案的用于生成PDCP PDU的发射器中的PDCP实体操作的流程图。
参考图6,在本公开的此实施方案中,发射器根据安全特征(例如,加密)是否应用于数据(即,PDCP SDU)来添加不同类型的PDCP报头。在本公开的实施方案中,由网络提供的近身服务配置信息(其存储在设备的安全元件(UICC)中)向PDCP指示安全特征(例如,加密)是否应当由PDCP实体应用于PDCP SDU,以用于特定目的地ID、用于所有目的地ID或者用于特定PDU SDU类型(例如,中继SDU、信令SDU、ARP SDU等)。在本公开的实施方案中,是否应用安全特征(例如,加密)由网络中的近身服务密钥管理功能或近身服务功能来配置。在本公开的实施方案中,上层向PDCP指示安全特征是否应当被应用于PDCP SDU。可以针对特定目的地ID、针对所有目的地ID或者针对特定PDU SDU类型(例如,中继SDU、信令SDU、ARP SDU等)来指示安全特征(例如,加密)是否应当被应用于PDCP SDU。如果安全性已在上层应用于PDCP SDU,那么上层可以指示不在PDCP中应用安全特征。如果应用安全特征,那么PDCP通过在PDCP PDU中添加PDCP报头并设置与PDCP SDU相关联的PDU类型、PGK ID、PTK ID和PDCPSN来生成PDCP PDU。如果不应用安全特征,那么PDCP通过添加PDCP报头来生成PDCP PDU,其中PDCP报头仅由PDU类型和PDCP SN字段组成。将这些字段设置为与PDCP PDU中的PDCP SDU相关联的PDU类型和PDCP SN。PGK ID和PTK ID不包括在PDCP报头中。
在本公开的实施方案中,在PDCP报头中提供指示符,指示符指示PGK ID和PTK ID是否包括在PDCP报头中。
在操作601处,发射器确定是否将要在PDCP SDU上应用安全特征。在操作602处,基于从操作601接收的信息来应用或不应用安全特征。在操作603处,当应用安全特征时,PDCP实体加密PDCP SDU,并且将仅由PDU类型、PGK ID、PTK ID和PDCP SN组成的PDCP报头添加到数据,即PDCP SDU。在操作604处,将PDU类型和PDCP SN设置为与PDCP SDU相关联的对应值。在操作605处,将PDCP报头中的PGK ID设置为用于生成用来保护此PDCP SDU的PTK的PGK的PGK ID。在操作606处,将PTK ID设置为用于生成用来保护此PDCP SDU的PEK的PTK的PTKID。将加密的PDCP SDU与PDCP报头一起发送到接收器。
在操作607处,PDCP实体不对PDCP SDU进行加密。当不应用安全特征时,将仅由PDU类型和PDCP SN组成的PDCP报头添加到数据。在操作608处,将PDU类型和PDCP SN设置为与PDCP SDU相关联的对应值。将未加密的PDCP SDU与PDCP报头一起发送到接收器。
图7是示出根据本公开的实施方案的接收器中的PDCP实体操作的流程图。
参考图7,在本公开的此实施方案中,接收器基于从网络接收的配置信息(其存储在设备的安全元件(UICC)中)已了解安全特征是否被应用于了PDCP SDU。在本公开的实施方案中,是否应用了安全特征(例如,加密)是由网络中的近身服务密钥管理功能或近身服务功能来配置的。在本公开的实施方案中,上层向PDCP指示安全特征是否被应用于了PDCPSDU。如果应用了安全特征,那么PDCP实体解析由PDU类型、PGK ID、PTK ID和PDCP SN组成的PDCP报头。随后,PDCP实体基于PDCP报头中的PTK ID和PGK ID来确定用于保护PDCP SDU的PGK和PTK。如果未应用安全特征,那么PDCP实体解析由PDU类型和PDCP SN组成的PDCP报头(因为接收器了解PGK ID和PTK ID未包括在PDCP报头中)。
在操作701处,接收器基于来自近身服务功能的配置信息来确定在PDCP SDU上是否应用了安全特征。在操作702处,基于从操作701接收的信息来执行是否应用了安全特征的检查。在操作703处,PDCP实体从PDCP PDU的开始处解析PDU类型、PGK ID和PDCP SN,并且基于PDCP报头中的PTK ID和PGK ID来确定用于保护PDCP SDU的PGK和PTK。在操作704处,解密接收的PDCP SDU并将其发送到上层。在本公开的实施方案中,上层包括但不限于NAS协议、近身服务协议、应用程序、IP协议、ARP协议和信令协议。
在操作705处,PDCP实体从PDCP PDU的开始处解析PDU类型和PDCP SN。可替代地,在操作705处,PDCP实体从PDCP PDU的开始处解析PDU类型。在操作706处,将所接收的PDCPSDU发送到上层。在本公开的实施方案中,上层包括但不限于NAS协议、近身服务协议、应用程序、IP协议、ARP协议和信令协议。
实施例3
图8是示出根据本公开的实施方案的用于生成PDCP PDU的发射器中的PDCP实体操作的流程图。
参考图8,在本公开的此实施方案中,发射器根据安全特征是否应用于数据(即,PDCP SDU)来添加不同类型的PDCP报头。在本公开的实施方案中,由网络提供的近身服务配置信息(其存储在设备的安全元件(UICC)中)向PDCP指示安全特征是否应当由PDCP实体应用于PDCP SDU,以用于特定目的地ID、用于所有目的地ID或者用于特定PDU SDU类型(例如,中继SDU、信令SDU、ARP SDU等)。在本公开的实施方案中,是否应用安全特征(例如,加密)是由网络中的近身服务密钥管理功能或近身服务功能来配置。在本公开的实施方案中,上层向PDCP指示安全特征是否应当被应用于PDCP SDU。可以针对特定目的地ID、针对所有目的地ID或者针对特定PDU SDU类型(例如,中继SDU、信令SDU、ARP SDU等)来指示安全特征(例如,加密)是否应当被应用于PDCP SDU。如果安全性已在上层应用于PDCP SDU,那么上层可以指示不在PDCP中应用安全特征。如果应用安全特征,那么PDCP通过在PDCP PDU中添加PDCP报头并设置与PDCP SDU相关联的PDU类型、PGK ID、PTK ID和PDCP SN来生成PDCP PDU。如果不应用安全特征,那么PDCP通过添加PDCP报头来生成PDCP PDU,其中PDCP报头仅由PDU类型组成。将字段PDU类型设置为与PDCP PDU中的PDCP SDU相关联的PDU类型。PGK ID、PTKID和PDCP SN字段不包括在PDCP报头中。因为不应用安全特征,所以不维护PDCP SN。
在本公开的实施方案中,在PDCP报头中提供指示符,指示符指示PGK ID、PTK ID和PDCP SN是否包括在PDCP报头中。
在操作801处,发射器确定是否将要在PDCP SDU上应用安全特征。在操作802处,基于从操作801接收的信息来应用或不应用安全特征。在操作803处,当应用安全特征时,PDCP实体加密PDCP SDU,并且添加仅由PDU类型、PGK ID、PTK ID和PDCP SN组成的PDCP报头。在操作804处,将PDU类型和PDCP SN设置为与PDCP SDU相关联的对应值。在操作805处,将PDCP报头中的PGK ID设置为用于生成用来保护此PDCP SDU的PTK的PDG的PGK ID。在操作806处,将PTK ID设置为用于生成用来保护此PDCP SDU的PEK的PTK的PTK ID。将加密的PDCP SDU与PDCP报头一起发送到接收器。
在操作807处,当不应用安全特征时,PDCP实体不加密PDCP SDU,并且添加仅由PDU类型组成的PDCP报头。在操作808处,将PDU类型设置为与PDCP SDU相关联的对应值。将未加密的PDCP SDU与PDCP报头一起发送到接收器。
图9是示出根据本公开的实施方案的接收器中的PDCP实体操作的流程图。
参考图9,在本公开的此实施方案中,接收器基于从网络接收的配置信息(其存储在设备的安全元件(UICC)中)已了解安全特征是否被应用于了PDCP SDU。在本公开的实施方案中,上层向PDCP指示安全特征是否被应用于了PDCP SDU。如果应用了安全特征,那么PDCP实体解析由PDU类型、PGK ID、PTK ID和PDCP SN组成的PDCP报头。随后,PDCP实体基于PDCP报头中的PTK ID和PGK ID来确定用于保护PDCP SDU的PGK和PTK。如果未应用安全特征,那么PDCP实体解析仅由PDU类型组成的PDCP报头(因为接收器了解PGK ID和PTK ID未包括在PDCP报头中)。
在操作901处,接收器基于来自近身服务功能的配置信息来确定在PDCP SDU上是否应用了安全特征。在操作902处,基于从操作901接收的信息来执行是否应用了安全特征的检查。在操作903处,当应用了安全特征时,PDCP实体从PDCP PDU的开始处解析PDU类型、PGK ID、PTK ID和PDCP SN,并且基于PDCP报头中的PTK ID和PGK ID来确定用于保护PDCPSDU的PGK和PTK。在操作904处,解密接收的PDCP SDU并将其发送到上层。
在操作905处,PDCP实体从PDCP PDU的开始处解析PDU类型。在操作906处,将所接收的PDCP SDU发送到上层。
实施例4
图10是示出根据本公开的实施方案的用于生成PDCP PDU的发射器中的PDCP实体操作的流程图。
参考图10,在本公开的此实施方案中,发射器根据安全特征是否将要应用于数据(即,PDCP SDU)来添加不同类型的PDCP报头。在本公开的实施方案中,由网络提供的近身服务配置信息(其存储在设备的安全元件(UICC)中)向PDCP指示安全特征是否应当应用于PDCP SDU,以用于特定目的地ID(其可以是群组ID)、用于所有目的地ID或者用于特定PDUSDU类型(例如,中继SDU、信令SDU、ARP SDU等)。在本公开的实施方案中,是否应用安全特征(例如,加密)是由网络中的近身服务密钥管理功能或近身服务功能来配置的。在本公开的实施方案中,上层向PDCP指示安全特征是否应当被应用于PDCP SDU。可以针对特定目的地ID、针对所有目的地ID或者针对特定PDU SDU类型(例如,中继SDU、信令SDU、ARP SDU等)来指示安全特征(例如,加密)是否应当被应用于PDCP SDU。如果安全性已在上层应用于PDCPSDU,那么上层可以指示不在PDCP中应用安全特征。如果应用安全特征,那么PDCP通过添加PDCP报头并将PDU类型设置为安全来生成PDCP PDU(例如,如果PDU类型指示ARP和IP分组,那么则定义指示非安全ARP和非安全IP的两种附加类型),并且还添加与PDCP PDU中的PDCPSDU相关联的PGK ID、PTK ID和PDCP SN。如果不应用安全特征,那么PDCP通过添加PDCP报头来生成PDCP PDU,其中PDCP报头仅由PDU类型组成。对与PDCP PDU中的PDCP SDU相关联的PDU类型将字段PDU类型设置为非安全(即,未应用安全特征)。PGK ID、PTK ID和PDCP SN字段不包括在PDCP报头中。因为未应用安全特征,所以不维护PDCP SN。
在本公开的替代实施方案中,指示符可以位于PDCP报头中,指示符指示PGK ID、PTK ID和PDCP SN是否包括在PDCP报头中。
在操作1001处,发射器确定是否将要在PDCP SDU上应用安全特征。在操作1002处,基于从操作1001接收的信息来应用或不应用安全特征。在操作1003处,当应用安全特征时,添加由PDU类型、PGK ID、PTK ID和PDCP SN组成的PDCP报头。在操作1004处,将PDU类型和PDCP SN设置为与PDCP SDU相关联的对应值。
在操作1005处,将PDCP报头中的PGK ID设置为用于生成用来保护此PDCP SDU的PTK的PGK的PGK ID。在操作1006处,将PTK ID设置为用于生成用来保护此PDCP SDU的PEK的PTK的PTK ID。
在操作1007处,当不应用安全特征时,将仅由PDU类型组成的PDCP报头添加到数据。在操作1008处,将PDU类型设置为与PDCP SDU相关联的对应值。
图11是示出根据本公开的实施方案的接收器中的PDCP实体操作的流程图。
参考图11,在本公开的此实施方案中,PDCP实体解析由PDU类型组成的PDCP报头,并且基于接收到的PDU类型来了解是否应用了安全特征。如果PDU类型指示应用了安全特征,那么PDCP实体进一步解析由PGK ID、PTK ID和PDCP SN组成的PDCP报头。随后,PDCP实体基于PDCP报头中的PTK ID和PGK ID来确定用于保护PDCPSDU的PGK和PTK。如果(基于PDU类型)未应用安全特征,那么PDCP实体进一步处理数据分组而不解密分组(或者验证消息认证代码(MAC-I))。
在操作1101处,接收器处理从发射器接收的数据,以基于接收到的PDCP报头中的PDU类型来确定是否在PDCP SDU上应用了安全特征。在操作1102处,基于从操作1101接收的信息来执行是否应用了安全特征的检查。在操作1103处,当应用了安全特征时,PDCP实体从PDCP PDU的开始处解析PGK ID、PTK ID和PDCP SN,并且基于PDCP报头中的PTK ID和PGK ID来确定用于保护PDCP SDU的PGK和PTK。在操作1104处,解密接收的PDCP SDU并将其发送到上层。
在操作1105处,当未应用安全特征时,将接收到的PDCP SDU发送到上层,而不进行解密。在本公开的实施方案中,上层包括但不限于NAS协议、近身服务协议、应用程序、IP协议、ARP协议和信令协议。
实施例5
在本公开的发射器操作的实施方案中,发射器根据安全特征是否应用于数据(即,PDCP SDU)来添加不同类型的PDCP报头(如解决方案1至4中所解释的)。在本公开的实施方案中,由网络提供的近身服务配置信息(其存储在设备的安全元件(UICC)中)向PDCP实体指示安全特征是否应当应用于PDCP SDU,以用于特定目的地ID(其可以是群组ID)。
在本公开的接收器操作的实施方案中,接收器基于在服务授权期间从近身服务功能接收的配置信息来了解安全特征是否被应用于PDCP SDU。此外,配置信息指示群组内的特定设备是否将应用安全特征。例如,在执行D2D通信的群组内存在四个设备(D1、D2、D3、D4),其中D1、D2和D3被预订用于发送,并且D4被预订用于仅接收。在D4中,网络配置信息指示D1和D3将应用安全特征,并且D2将不应用安全特征。在这种情况下,当D4从D1和D3接收数据分组时,了解应用了安全特征,并且当D4从D2接收数据分组时,了解未应用安全特征。网络基于设备能力、订阅(即,低优先级设备)等来决定配置信息。
实施例6
在本公开的实施方案中,在发射器操作期间,发射器根据安全特征是否被应用于数据(即,PDCP SDU)来添加不同类型的PDCP报头(如实施方案1至4中所描述的)。在本公开的实施方案中,发送装置基于应用(例如,应用是否应用安全特征、应用灵敏度)、上层协议(例如,如果上层协议是安全套接层协议(HTTPS)上的实时传输协议(RTP)和/或用户数据报协议(UDP)和/或超文本传输协议,那么将不应用安全特征)、其安全能力等来决定安全特征是否应当应用于PDCP SDU。
在本公开的实施方案中,在接收器操作期间,接收器基于在服务授权期间从近身服务功能接收的配置信息了解到安全特征是否被应用于了PDCP SDU。此外,配置信息可以指示群组内的特定设备是否应用了安全特征。在本公开的实施方案中,基于在数据分组中接收的指示/信息,接收器了解是否应用了安全特征(例如,基于PDCP报头中的PDU类型值使用安全信息字段中的预定义值)。
尽管已参考本公开的各种实施方案示出和描述了本公开,但是本领域技术人员将理解,在不脱离如由所附权利要求书及其等效物所限定的本公开的精神和范围的情况下,可以在其中进行形式和细节上的各种改变。

Claims (20)

1.一种在设备到设备通信系统中发送数据的方法,所述方法包括:
确定安全特征是否被应用于分组数据汇聚协议PDCP服务数据单元SDU;
基于所确定的结果生成PDCP协议数据单元PDU;以及
将所述PDCP PDU发送到接收用户装备UE;
其中,所述PDCP PDU的PDCP报头包括SDU类型、PDCP序列号SN、近身服务组密钥PGK标识ID的最低有效位和近身服务流量密钥PTKID,以及
其中,所述PDCP报头中包括的所述SDU类型被设置为指示所述PDCP SDU的协议类型是地址解析协议ARP还是互联网协议IP的值,以及
其中,所述PDCP报头中包括的所述PDCP SN、所述PGKID的最低有效位和所述PTK ID基于所确定的结果被设置为指示所述安全特征是否被应用于所述PDCP SDU的信息。
2.如权利要求1所述的方法,其中,如果所述安全特征未被应用于所述PDCP SDU,那么在所述PDCP报头中,将所述PDCP SN、所述PGKID的最低有效位和所述PTKID设置为零值。
3.如权利要求1所述的方法,其中,基于网络中的近身服务功能确定所述安全特征是否被应用于所述PDCP SDU。
4.如权利要求1所述的方法,其中,依据网络中的近身服务密钥管理功能来基于所确定的结果生成所述PDCP PDU。
5.如权利要求1所述的方法,其中,如果所述安全特征被应用于所述PDCP SDU,那么:
所述PDCP SN被设置为与所述PDCP SDU相关联的值之一;
所述PGK ID的最低有效位识别用于生成PTK以用于保护所述PDCP SDU的PGK;以及
所述PTKID识别用于生成近身服务加密密钥PEK以用于保护所述PDCP SDU的所述PTK。
6.一种在设备到设备通信系统中接收数据的方法,所述方法包括:
接收分组数据汇聚协议PDCP协议数据单元PDU;以及
处理基于安全特征是否被应用于PDCP服务数据单元SDU而配置的所述PDCP PDU;
其中,所述PDCP PDU的PDCP报头包括SDU类型、PDCP序列号SN、近身服务组密钥PGK标识ID的最低有效位和近身服务流量密钥PTKID,以及
其中,所述PDCP报头中包括的所述SDU类型被设置为指示所述PDCP SDU的协议类型是地址解析协议ARP还是互联网协议IP的值,以及
其中,所述PDCP报头中包括的所述PDCP SN、所述PGKID的最低有效位和所述PTK ID被设置为指示所述安全特征是否被应用于所述PDCP SDU的信息。
7.如权利要求6所述的方法,其中,基于网络中的近身服务功能确定所述安全特征是否被应用于所述PDCP SDU。
8.如权利要求6所述的方法,其中,基于网络中的近身服务密钥管理功能配置所述PDCPPDU。
9.如权利要求6所述的方法,其中,处理所述PDCP PDU包括:
基于来自近身服务功能的配置信息来确定所述PDCP SDU上的安全特征应用状态;
如果所述安全特征被应用于所述PDCP SDU,那么基于所述PDCP报头中的所述PTKID和所述PGKID来由PDCP实体确定用于保护所述PDCP SDU的PGK和PTK;
解密所接收的PDCP SDU;以及
将所解密的PDCP SDU发送到上层。
10.如权利要求6所述的方法,其中,处理所述PDCP PDU包括:
基于来自近身服务功能的配置信息来确定所述PDCP SDU上的安全特征应用状态;以及
如果所述安全特征未被应用于所述PDCP SDU,那么将所述PDCP SDU发送到上层而不进行解密。
11.如权利要求6所述的方法,其中,处理所述PDCP PDU包括:
如果没有将零值分配给所述PDCP SN、所述PGKID和所述PTK ID,那么确定所述安全特征被应用于所述PDCP SDU上;
如果所述安全特征被应用于所述PDCP SDU,那么基于所述PDCP报头中的所述PDCP SN、所述PGK ID和所述PTK ID中的至少一个来确定用于保护所述PDCP SDU的PGK和PTK;
解密所接收的PDCP SDU;以及
将所解密的PDCP SDU发送到上层。
12.如权利要求6所述的方法,其中,处理所述PDCP PDU包括:
如果将零值分配给所述PDCP SN、所述PGKID和所述PTKID,那么确定所述安全特征未被应用于所述PDCP SDU;以及
将所接收的PDCP SDU发送到上层而不进行解密。
13.一种用于在设备到设备通信系统中发送数据的装置,所述装置包括:
至少一个处理器,配置为:
确定安全特征是否被应用于分组数据汇聚协议PDCP服务数据单元SDU;以及
基于所确定的结果配置PDCP协议数据单元PDU;以及
发射器,配置为将所述PDCP PDU发送到接收用户装备UE,
其中,所述PDCP PDU的PDCP报头包括SDU类型、PDCP序列号SN、近身服务组密钥PGK标识ID的最低有效位和近身服务流量密钥PTKID,以及
其中,所述PDCP报头中包括的所述SDU类型被设置为指示所述PDCP SDU的协议类型是地址解析协议ARP还是互联网协议IP的值,以及
其中,所述PDCP报头中包括的所述PDCP SN、所述PGKID的最低有效位和所述PTK ID基于所确定的结果被设置为指示所述安全特征是否被应用于所述PDCP SDU的信息。
14.如权利要求13所述的装置,其中,如果所述安全特征未被应用于所述PDCP SDU,那么在所述PDCP报头中,将所述PDCP SN、所述PGKID的最低有效位和所述PTKID设置为零值。
15.如权利要求13所述的装置,其中,如果所述安全特征被应用于所述PDCP SDU,那么:
所述PDCP SN被设置为与所述PDCP SDU相关联的值之一;
所述PGK ID的最低有效位识别用于生成PTK以用于保护所述PDCP SDU的PGK;以及
所述PTKID识别用于生成近身服务加密密钥PEK以用于保护所述PDCP SDU的所述PTK。
16.一种在设备到设备通信系统中接收数据的装置,所述装置包括:
接收器,用于接收分组数据汇聚协议PDCP协议数据单元PDU;以及
至少一个处理器,配置为处理基于安全特征是否被应用于PDCP服务数据单元SDU而配置的所述PDCP PDU,
其中,所述PDCP PDU的PDCP报头包括SDU类型、PDCP序列号SN、近身服务组密钥PGK标识ID的最低有效位和近身服务流量密钥PTKID,以及
其中,所述PDCP报头中包括的所述SDU类型被设置为指示所述PDCP SDU的协议类型是地址解析协议ARP还是互联网协议IP的值,以及
其中,所述PDCP报头中包括的所述PDCP SN、所述PGKID的最低有效位和所述PTK ID被设置为指示所述安全特征是否被应用于所述PDCP SDU的信息。
17.根据权利要求16所述的装置,其中,所述至少一个处理器进一步配置成:
基于来自近身服务功能的配置信息来确定所述PDCP SDU上的安全特征应用状态;
如果所述安全特征被应用于所述PDCP SDU,那么基于所述PDCP报头中的所述PTKID和所述PGKID由PDCP实体确定用于保护所述PDCP SDU的PGK和PTK;
解密所接收的PDCP SDU;以及
将所解密的PDCP SDU发送到上层。
18.根据权利要求16所述的装置,其中,所述至少一个处理器进一步配置成:
基于来自近身服务功能的配置信息来确定所述PDCP SDU上的安全特征应用状态;以及
如果所述安全特征未被应用于所述PDCP SDU,那么将所述PDCP SDU发送到上层而不进行解密。
19.根据权利要求16所述的装置,其中,所述至少一个处理器进一步配置成:
如果没有将零值分配给所述PDCP SN、所述PGKID和所述PTK ID,那么确定所述安全特征被应用于所述PDCP SDU;
如果所述安全特征被应用于所述PDCP SDU,那么基于所述PDCP报头中的所述PDCP SN、所述PGK ID和所述PTK ID中的至少一个来确定用于保护所述PDCP SDU的PGK和PTK;
解密所接收的PDCP SDU;以及
将所解密的PDCP SDU发送到上层。
20.根据权利要求16所述的装置,其中,所述至少一个处理器进一步配置成:
如果将零值分配给所述PDCP SN、所述PGKID和所述PTKID,那么确定所述安全特征未被应用于所述PDCP SDU;以及
将所接收的PDCP SDU发送到上层而不进行解密。
CN202010674365.8A 2014-10-30 2015-10-30 在用户装备之间执行设备到设备通信的方法 Active CN111835767B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IN5430CH2014 2014-10-30
IN5430/CHE/2014 2015-10-07
CN201580061114.XA CN107113287B (zh) 2014-10-30 2015-10-30 在用户装备之间执行设备到设备通信的方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201580061114.XA Division CN107113287B (zh) 2014-10-30 2015-10-30 在用户装备之间执行设备到设备通信的方法

Publications (2)

Publication Number Publication Date
CN111835767A CN111835767A (zh) 2020-10-27
CN111835767B true CN111835767B (zh) 2022-08-02

Family

ID=55854245

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201580061114.XA Active CN107113287B (zh) 2014-10-30 2015-10-30 在用户装备之间执行设备到设备通信的方法
CN202010674365.8A Active CN111835767B (zh) 2014-10-30 2015-10-30 在用户装备之间执行设备到设备通信的方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201580061114.XA Active CN107113287B (zh) 2014-10-30 2015-10-30 在用户装备之间执行设备到设备通信的方法

Country Status (5)

Country Link
US (5) US10063371B2 (zh)
EP (2) EP3487146B1 (zh)
KR (1) KR102312670B1 (zh)
CN (2) CN107113287B (zh)
WO (1) WO2016068655A1 (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10063371B2 (en) * 2014-10-30 2018-08-28 Samsung Electronics Co., Ltd. Method of performing device to device communication between user equipments
KR102396043B1 (ko) * 2014-11-10 2022-05-10 엘지전자 주식회사 D2d 통신 시스템에서 사이드링크 무선 베어러에 대한 암호화 지시를 나타내는 방법 및 그 장치
US10728758B2 (en) * 2015-01-16 2020-07-28 Samsung Electronics Co., Ltd. Method of secured transmission and reception of discovery message in a D2D communication system
CN109565706B (zh) * 2016-09-29 2021-06-22 华为技术有限公司 一种数据加密的方法及装置
US10757754B2 (en) * 2016-10-27 2020-08-25 Qualcomm Incorporated Techniques for securing PDCP control PDU
US10334471B2 (en) * 2016-11-04 2019-06-25 Nokia Technologies Oy Lossless bearer reconfiguration from use of longer to shorter sequence number
CN110169141B (zh) * 2016-12-29 2021-08-03 瑞典爱立信有限公司 配置pdcp的网络节点和无线设备、方法及介质
US10630543B1 (en) * 2017-03-17 2020-04-21 Amazon Technologies, Inc. Wireless mesh network implementation for IOT devices
MX2020002997A (es) * 2017-09-28 2020-07-22 Guangdong Oppo Mobile Telecommunications Corp Ltd Metodo y dispositivo terminal de comunicacion inalambrica.
US11418952B2 (en) * 2018-01-11 2022-08-16 Telefonaktiebolaget Lm Ericsson (Publ) Optimized PDCP handling in integrated access backhaul (IAB) networks
CN110121215B (zh) * 2018-02-07 2021-10-26 展讯通信(上海)有限公司 5g终端的数据连接建立方法、装置及5g终端
CN114172970B (zh) * 2019-07-25 2023-05-30 Oppo广东移动通信有限公司 用于传输数据的方法、发送端设备、芯片和计算机可读存储介质
CN110366181B (zh) * 2019-07-29 2024-02-13 努比亚技术有限公司 数据传输方法、系统及计算机可读存储介质
CN112351431B (zh) * 2019-08-09 2023-06-30 华为技术有限公司 一种安全保护方式确定方法及装置
WO2021142808A1 (zh) * 2020-01-17 2021-07-22 Oppo广东移动通信有限公司 设备会话密钥标识字段的填充方法及相关产品
CN116762365A (zh) * 2021-05-11 2023-09-15 Oppo广东移动通信有限公司 侧行传输的方法、终端设备和网络设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101636939A (zh) * 2007-03-19 2010-01-27 Lg电子株式会社 用于在移动电信系统中处理无线电协议的方法和移动电信的发射机
CN103179614A (zh) * 2008-06-20 2013-06-26 Lg电子株式会社 向上层传送pdcp数据单元的方法

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100938090B1 (ko) 2006-10-19 2010-01-21 삼성전자주식회사 이동통신 시스템에서 핸드오버 수행 방법 및 장치
CN102448058B (zh) * 2011-01-10 2014-04-30 华为技术有限公司 一种Un接口上的数据保护方法与装置
US20130196631A1 (en) * 2012-01-31 2013-08-01 Qualcomm Incorporated Methods and apparatus for providing network-assisted end-to-end paging between lte devices tracked by different mobility management entities
TWI626855B (zh) * 2012-04-27 2018-06-11 內數位專利控股公司 最佳化鄰近資料路徑設置方法及裝置
US9240881B2 (en) 2012-04-30 2016-01-19 Alcatel Lucent Secure communications for computing devices utilizing proximity services
EP2856836B1 (en) 2012-05-31 2019-02-27 Interdigital Patent Holdings, Inc. Method and apparatus for device-to-device, d2d, mobility in wireless systems
USRE49491E1 (en) * 2012-06-08 2023-04-11 Samsung Electronics Co., Ltd. Method and system for selective protection of data exchanged between user equipment and network
US9119062B2 (en) 2012-10-19 2015-08-25 Qualcomm Incorporated Methods and apparatus for providing additional security for communication of sensitive information
KR101660751B1 (ko) * 2012-11-01 2016-09-28 엘지전자 주식회사 확장된 디스커버리 범위를 갖는 프락시머티-기반 서비스 디스커버리를 위한 무결성 보호를 제공하는 방법 및 장치
US9674649B2 (en) * 2013-01-14 2017-06-06 Qualcomm Incorporated Methods and apparatus for providing location information with private expressions
WO2014116083A1 (en) 2013-01-28 2014-07-31 Samsung Electronics Co., Ltd. Method and apparatus for device to device communication
EP2952027B1 (en) * 2013-01-30 2017-03-29 Telefonaktiebolaget LM Ericsson (publ) Security activation for dual connectivity
WO2014161138A1 (en) * 2013-04-01 2014-10-09 Nokia Corporation A method and apparatus for diverse security handling in an enhanced local area network
CN105103578A (zh) * 2013-04-05 2015-11-25 交互数字专利控股公司 安全端对端和组通信
KR102078866B1 (ko) * 2013-08-09 2020-02-19 삼성전자주식회사 듀얼 커넥티비티 지원을 위한 pdcp 분산 구조의 보안 키 생성 및 관리 방안
US20150245214A1 (en) * 2014-02-21 2015-08-27 Qualcomm Incorporated Enhanced polling for security mode procedures
WO2015163593A1 (en) * 2014-04-22 2015-10-29 Lg Electronics Inc. Method for processing received pdcp pdus for d2d communication system and device therefor
US10063371B2 (en) * 2014-10-30 2018-08-28 Samsung Electronics Co., Ltd. Method of performing device to device communication between user equipments
US20160127309A1 (en) * 2014-11-04 2016-05-05 Electronics And Telecommunications Research Institute Method for preventing collisions between addresses in device-to-device communications
US10021621B2 (en) * 2015-04-03 2018-07-10 Qualcomm Incorporated UE-to-UE relay list and determination of floor arbitrator
US10080185B2 (en) * 2015-04-10 2018-09-18 Qualcomm Incorporated Method and apparatus for securing structured proximity service codes for restricted discovery
US10027729B2 (en) * 2015-05-22 2018-07-17 Qualcomm Incorporated Unicast support in prose direct device-to-device communication

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101636939A (zh) * 2007-03-19 2010-01-27 Lg电子株式会社 用于在移动电信系统中处理无线电协议的方法和移动电信的发射机
CN103179614A (zh) * 2008-06-20 2013-06-26 Lg电子株式会社 向上层传送pdcp数据单元的方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
R2-144233 "Introduction of ProSe Direct Communication";Qualcomm Incorporated;《3GPP tsg_ran\WG2_RL2》;20141005;说明书第2-6部分 *

Also Published As

Publication number Publication date
US20160127882A1 (en) 2016-05-05
CN107113287A (zh) 2017-08-29
EP3487146A1 (en) 2019-05-22
US20180309573A1 (en) 2018-10-25
EP3213486A4 (en) 2017-11-22
US10505725B2 (en) 2019-12-10
EP3487146B1 (en) 2020-12-02
CN111835767A (zh) 2020-10-27
KR102312670B1 (ko) 2021-10-15
US11888979B2 (en) 2024-01-30
US10958429B2 (en) 2021-03-23
KR20170078711A (ko) 2017-07-07
US20200112431A1 (en) 2020-04-09
US10063371B2 (en) 2018-08-28
US20240171383A1 (en) 2024-05-23
EP3213486A1 (en) 2017-09-06
EP3213486B1 (en) 2018-12-19
US20210194684A1 (en) 2021-06-24
WO2016068655A1 (en) 2016-05-06
CN107113287B (zh) 2020-08-11

Similar Documents

Publication Publication Date Title
CN111835767B (zh) 在用户装备之间执行设备到设备通信的方法
CN113411308B (zh) 一种通信方法、装置和存储介质
CN108521875B (zh) 用于在设备到设备通信网络中在远程ue与中继ue之间建立安全通信的方法和系统
KR101378647B1 (ko) Ieee 802.15.4 네트워크에서의 보안 설정 가능한 맥프레임 제공 방법 및 장치
CN102318313B (zh) 不加密的网络操作解决方案
CN102300210B (zh) Lte非接入层密文解密方法及其信令监测装置
JP2010536273A (ja) パケットデータ収束プロトコルヘッダにおけるキー識別子
KR20070109890A (ko) 무선통신시스템에서 암호화 시작시간을 설정하는 방법 및장치
JP6793735B2 (ja) 完全性保護
US20100020973A1 (en) Transmission device and reception device for ciphering process
US9319878B2 (en) Streaming alignment of key stream to unaligned data stream
WO2012024905A1 (zh) 一种移动通讯网中数据加解密方法、终端和ggsn
CN104967599B (zh) 从加密码密钥失配中快速恢复
EP1406423A1 (en) Network structure for encrypting of mobile communication system terminal and the method of realizin it
WO2017210811A1 (zh) 安全策略的执行方法和设备
CN110650476B (zh) 管理帧加密和解密
EP2984783B1 (en) Secure radio information transfer over mobile radio bearer
WO2019159290A1 (ja) 通信装置、端末装置、無線通信システム及び鍵生成方法
KR20050073904A (ko) 무선 네트워크 시스템의 무선링크제어 계층에서 데이터암호화방법 및 암호해제방법
CN118118895A (zh) 介质访问控制标头混淆

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant