CN113330771A - 侧链路安全配置过程 - Google Patents

侧链路安全配置过程 Download PDF

Info

Publication number
CN113330771A
CN113330771A CN202080009930.7A CN202080009930A CN113330771A CN 113330771 A CN113330771 A CN 113330771A CN 202080009930 A CN202080009930 A CN 202080009930A CN 113330771 A CN113330771 A CN 113330771A
Authority
CN
China
Prior art keywords
user equipment
transmission
packet data
convergence protocol
indication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080009930.7A
Other languages
English (en)
Inventor
卢前溪
赵振山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Oppo Mobile Telecommunications Corp Ltd
Original Assignee
Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Oppo Mobile Telecommunications Corp Ltd filed Critical Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority to CN202111484382.6A priority Critical patent/CN114125835A/zh
Publication of CN113330771A publication Critical patent/CN113330771A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/04Protocols for data compression, e.g. ROHC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/23Manipulation of direct-mode connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/18Interfaces between hierarchically similar devices between terminal devices

Abstract

本发明公开一种与第二用户设备执行单播侧链路通信的用户设备(UE)及其方法。第一用户设备与第二用户设备执行直接侧链路通信的方法包含以下步骤:接收包括侧链路信令的第一指示;响应于接收到第一指示,而执行以下中的至少一个:更新用于执行第一用户设备的传输/接收过程的配置,以便基于用于执行传输/接收过程的经更新配置更新密钥;暂停至少一个数据传输/接收过程;以及恢复至少一个数据传输/接收过程。

Description

侧链路安全配置过程
技术领域
本发明大体上是关于侧链路通信的领域,且更具体来说,是关于由执行单播侧链路通信的用户设备使用的密钥更新过程。仍更特定来说,本发明针对一种与第二UE执行单播侧链路通信的UE及其方法。
背景技术
随着物联网(Internet-of-things;IoT)和现代以及下一代通信标准和系统的出现,越来越多的装置开始连接以产生和报告、传达、共享和/或处理数据。关于所涉及的通信系统和范例,存在分散式、本地以及独立通信的明显趋势。虽然大多数所建立的通信系统是基于或多或少的分级架构,其中-例如-移动装置与分级的上部基站进行通信,但趋势朝着平坦分级配置发展。在此类配置中,移动装置(例如,移动电话、装置、传感器或通常所谓的用户设备(user equipment;UE))也允许直接彼此通信,而不需要涉及例如基站、接入点、(e)节点B和类似者的在某种程度上分级较高的实体。
装置越来越多地彼此连接的一个领域涉及所谓的车联万物(Vehicle-to-everything;V2X)通信的领域,所述领域包括将信息从车辆传递到可影响车辆的任何实体,且反之亦然。V2X为车辆通信系统,其包含更具体的通信类型,如车辆到基础设施(Vehicle-to-Infrastructure;V2I)、车辆到车辆(Vehicle-to-vehicle;V2V)、车辆到行人(Vehicle-to-Pedestrian;V2P)、车辆到装置(Vehicle-to-device;V2D)或车辆到电网(Vehicle-to-grid;V2G)。因此,最新V2X通信使用蜂窝式网络且最初是在3GPP版本14中的长期演进(LongTerm Evolution;LTE)中定义。其设计为在若干模式中操作,如设备到设备(Device-to-device;D2D)。在3GPP版本15中,V2X功能已经扩展到支持5G(eV2X),其中eV2X指已经通过提供5G(第5代)技术促进的V2X的增强。eV2X的使用情况包含车辆编队、自动化驾驶、扩展传感器、远程驾驶以及类似者。
与蜂窝式网络结合的V2X通信产生支持车辆之间的直接通信(V2V/D2D)和基于传统蜂窝式网络的通信两者的优势,且提供到基于5G的系统及服务的迁移路径。
在常规蜂窝式流量中,演进节点B(Evolved Node B;eNB)经由上行链路(Uplink;UL)和下行链路(Downlink;DL)与UE通信以用于控制信令和传达(有效负载)数据两者。通过引入侧链路(sidelink;SL)传输,且尤其是NR版本16中两个UE之间的单播传输,此概念在D2D通信中得到扩展(3GPP TR 38.885V16.0.0“对NR车联万物(V2X)的研究(Study on NRVehicle-to-Everything(V2X))”)。
发明内容
[技术问题]
在这种SL传输的情况下,已研发基于附近的服务(Proximity-based Services;ProSe)以允许在附近的两个UE之间进行直接发现且两个UE之间经由SL信道进行直接通信。在LTE版本15中,定义ProSe特征的安全方面,包含例如3GPP TS 24.334V15.2.0“附近服务(ProSe)用户设备(UE)到ProSe功能协议方面;阶段3(版本15)(Proximity-services(ProSe)User Equipment(UE)to ProSe function protocol aspects;Stage 3(Release15))”中的密钥更新过程的引入。一般来说,密钥更新指借以更新用于通信的一或多个密钥(例如,加密密钥)的过程。在这种情况下,密钥更新过程用以刷新在已建立的直接链路上的安全上下文(即,用于完整性保护和加密在两个UE之间传输的消息的安全算法和密钥)。
图1为概述可借以实现密钥更新的已知过程的示意性图示,如3GPPTS24.334V15.2.0中所定义。
在图1的过程步骤S11中,第一UE 10通过将DIRECT_REKEYING_REQUEST消息发送到第二UE 20(目标UE)和开启计时器T4112来启动直接链路密钥更新过程以便刷新安全上下文。
在图1的过程步骤S12中,如果作用中定时器T4112不运行,那么第二UE 20处理接收到的DIRECT_REKEYING_REQUEST消息且启动充当命令UE的直接安全模式控制过程。
直接安全模式控制过程通过与直接安全模式建立相关的消息内容的交换来建立两个启用ProSe的UE之间的直接链路的安全关联,且可在直接链路密钥更新过程期间或在直接链路设立过程期间执行。在直接安全模式控制过程的成功完成之后,所选择的安全算法和密钥用于完整性保护和加密在UE之间交换的消息。
在过程步骤S13中,充当命令UE的第二UE 20将未加密的直接安全模式命令消息发送到第一UE 10,但使用新安全上下文完整性保护消息。在发送DIRECT_SECURITY_MODE_COMMAND消息之后,第二UE 20开启计时器T4111。
在过程步骤S14中,在接收DIRECT_SECURITY_MODE_COMMAND消息后,充当对等UE的第一UE 10检查是否可接受安全模式命令。这通过执行消息的完整性校验且通过检查接收到的UE安全能力与在DIRECT_REKEYING_REQUEST消息中第一UE 10发送到第二UE 20的最新值相比未更改来完成。
在过程步骤S15中,如果可接受DIRECT_SECURITY_MODE_COMMAND消息,那么第一UE10发送用新安全上下文进行完整性保护的加密的DIRECT_SECURITY_MODE_COMPLETE消息。从此时间开始,第一UE 10使用新安全上下文保护所有信令消息和用户数据。
在过程步骤S16中,在接收DIRECT_SECURITY_MODE_COMPLETE消息后,第二UE 20停止计时器T4111。从此时间开始,第二UE 20使用新安全上下文保护所有信令消息和用户数据。
在过程步骤S19中,在完成直接安全模式控制过程后,即在接收DIRECT_SECURITY_MODE_COMPLETE消息后,第二UE 20发送DIRECT_REKEYING_RESPONSE消息以通知第一UE 10此直接链路密钥更新过程的完成。
在过程步骤S20中,在接收DIRECT_REKEYING_RESPONSE消息后,第一UE 10停止计时器T4112。
替代地,如果在过程步骤S14中不可接受DIRECT_SECURITY_MODE_COMMAND消息,那么第一UE 10在过程步骤S17中发送DIRECT_SECURITY_MODE_REJECT消息。在接收DIRECT_SECURITY_MODE_REJECT消息后,在过程步骤S18中,第二UE 20停止计时器T4111且可中止触发直接安全模式控制过程的启动的进行中的过程。
本发明人已认识到图1的密钥更新过程不定义如何实施密钥更新过程,使得在任何给定时间下同一密钥或多个密钥将用于两个UE之间的所有承载。特定来说,在密钥更新成功的情况下,仍然需要建立如何在两个UE之间同时更改密钥,以用于传输和接收两者。类似地,在密钥更新不成功的情况下,仍然建立如何保持原密钥不变,即,避免用于传输和接收两者的密钥的两个UE之间的未对准。
因此,可能由于用于传输和接收的密钥的两个UE之间的未对准而发生问题,其中第一UE 10使用第一密钥传输消息且第二UE 20尝试使用不同密钥接收所述消息。这可能导致无法正确接收消息,且随后在单播SL通信中的吞吐量降低。
[解决方案的概述]
本发明意图使用已知密钥更新和安全配置过程解决以上技术问题中的一或多个。
特定来说,鉴于上文所论述的限制,根据本文中的第一实例方面,本发明人已设计一种第一用户设备UE与第二UE执行直接侧链路通信的方法。方法包括以下步骤:接收包括侧链路信令的第一指示;响应于接收到第一指示,而执行以下中的至少一个:更新用于执行第一UE的传输/接收过程的配置,以便基于用于执行传输/接收过程的经更新配置更新密钥;暂停至少一个数据传输/接收过程;以及恢复至少一个数据传输/接收过程。
根据本文中的第二实例方面,本发明人已进一步设计一种包括指令的计算机程序,所述指令在由UE的处理器执行时使得UE执行根据第一实例方面的方法。
根据本文中的第三例子方面,本发明人已进一步设计一种存储根据第二实例方面的计算机程序的非暂时性计算机可读存储媒体。
根据本文中的第四实例方面,本发明人已进一步设计一种携载根据第二实例方面的计算机程序的信号。
根据本文中的第四实例方面,本发明人已进一步设计一种经配置以与第二UE执行直接侧链路通信的UE,其中UE经配置以执行根据第一实例方面的方法。
因此,以上实例方面可用以减少或避免由于密钥更新过程而无法正确地接收经由SL发送的消息,因此减少或避免在单播SL通信中的吞吐量降低。
附图说明
现将仅借助于非限制性实例参考下文所描述的附图详细描述本发明的实施例。除非另外指示,否则呈现于不同图中的相同附图标号可能指代相同或功能上类似的元件。
图1为概述借以可实现密钥更新的已知过程的示意性图示。
图2为根据本文中的实例方面的无线电通信系统的示意性图示。
图3A为根据本文中的第一实例方面的示出UE可借以执行直接侧链路通信的过程的流程图。
图3B为根据本文中的第二实例方面的示出UE可借以执行直接侧链路通信的过程的流程图。
图3C为根据本文中的第三实例方面的示出UE可借以执行直接侧链路通信的过程的流程图。
图4为根据本文中的第一实例方面的第一UE和第二UE可借以更新用于直接侧链路通信的安全配置的过程的示意性序列图。
图5为根据本文中的第二实例方面的第一UE和第二UE可借以更新用于直接侧链路通信的安全配置的过程的示意性序列图。
图6为示出与第二用户设备执行直接侧链路通信的第一UE可借以重新建立PDCP实体的过程的流程图。
图7为根据本文中的实例方面的示出图2的任一个UE中的实例信号处理硬件配置的框图。
图8为根据本文中的实例方面的示出图2的无线电基站的实例信号处理硬件配置的框图。
具体实施方式
现将参考附图详细描述本发明的实例实施例。
在图式、详细描述或任何权利要求中的技术特征接着附图标记的情况下,已出于增加图式、详细描述以及权利要求的可懂度的唯一目的包含附图标记。因此,附图标记或附图标记不存在对任何权利要求要素的范围都不具有任何限制作用。
图2为根据本文中的实例方面的无线电通信系统1的示意性图示。无线电通信系统1包括第一UE 10、第二UE 20以及无线电基站30。第一UE 10和第二UE 20两者都可与无线电基站30进行无线电通信。如在本实例中,无线电基站30可为5G gNB(下一代节点B)。替代地,无线电基站可为例如LTE-A或LTE eNodeB。
UE 10、UE 20可包括处理功能和通信功能,从而根据常规电信标准中的一或多个进行操作,所述常规电信标准包含-但不限于-GSM、PCS、3GPP、LTE、LTE-A、UMTS、3G、4G、5G。借助于实例,如在本实例中,UE 10可包括控制部分110、传输/接收部分120以及存储器130。类似地,如在本实例中,UE 20可包括控制部分210、传输/接收部分220以及存储器230。
无线电基站30经配置以例如经由波束成形为小区40中的UE 10、UE 20提供对无线电通信网的访问。在图2中所绘示的实例中,无线电基站30仅服务两个UE 10、UE 20。然而,在替代性实例中,无线电基站30可对三个或大于三个UE提供服务。
如在本实例中,UE 10、UE 20可经配置以经由UL将数据和/或上行链路控制信息(uplink control information;UCI)传输到无线电基站30,且经由DL接收数据和/或下行控制信息。每个UE 10、UE 20与无线电基站30之间的UL和DL由图2中的参考符号50指示。借助于实例,UE 10、UE 20中的任一个可在上行共享信道(例如,PUSCH)上传输数据和/或UCI,和/或在上行链路控制信道(例如,PUCCH)上将UCI传输到无线电基站30,和/或在下行链路信道(例如,PDSCH、PDCCH、PBCH等)上接收由无线电基站30传输的信息。
另外,第一UE 10和第二UE 20可使用单播SL通信进行直接通信,即,执行直接侧链路通信。第一UE 10与第二UE 20之间的侧链路由图2中的参考符号60指示。
第一UE 10及第二UE 20之间的空中接口可称为PC5接口,且如在本实例中,UE 10、UE 20可经配置以使用ProSe直接通信特征经由PC5接口通信,如3GPP TS 24.334V15.2.0中所描述。
UE 10、UE 20之间的SL可通过任何合适的方法建立。借助于实例,UE 10、UE 20之间的SL可使用ProSe直接发现特征建立,如3GPP TS 24.334V15.2.0中所描述。
如在本实例中,UE 10、UE 20可经配置以在侧链路共享信道(例如,PSSCH)上传输和接收数据和/或控制信息,和/或在侧链路控制信道(例如,PSCCH)上传输和接收控制信息。另外或替代地,UE 10、UE 20可经配置以使用任何其它侧链路信道(例如,PSBCH)经由侧链路通信。分配给SL的资源可例如从UL获取,即,从频分双工(Frequency DivisionDuplex;FDD)或时分双工(Time Division Duplex;TDD)中的UL频率上的子帧获取。
图3A为根据本文中的第一实例方面的示出UE可借以执行直接侧链路通信的过程300的流程图。可选的过程步骤由图3A中的虚线指示。
过程300在本文中描述为由图2的UE 10执行。另外或替代地,图2的UE20可经配置以执行图3A的过程300。
在图3A的过程步骤S301中,UE 10接收包括侧链路信令的第一指示。第一指示可包括任何合适的消息、信令、通知,无论是内部的或通过有线或无线通信从外部实体接收到的。
借助于实例,第一指示可包括来自上部层的内部指示。在这种情况下,由UE 10接收第一指示包括通过协议栈中的一个层从协议栈中的另一较高层接收。
来自上部层的内部指示可为要求或任何其它合适的的信令形式。
第一指示可包括侧链路信令,因为第一指示经配置以实现或启动下部层的侧链路通信。举例来说,第一指示可包括经配置以实现或启动PC5-S信令的传输的内部指示,例如,DIRECT_REKEYING_REQUEST、直接安全模式命令。也就是说,第一指示可包括经配置以实现或启动下部层的PC5-S信令的传输的上部层内部指示。
借助于替代性,接收第一指示可包括经由直接侧链路通信从第二UE(例如,图2的UE 20)接收第一指示的UE 10的传输/接收部分120。举例来说,第一指示可经由PC5接口接收。
在这种情况下,侧链路信令可包括经由侧链路传输的信令。举例来说,第一指示可包括以下中的至少一个中的至少一个:
·PC5-S信令,例如,DIRECT_REKEYING_REQUEST、直接安全模式命令、DIRECT_SECURITY_MODE_COMPLETE DIRECT_REKEYING_RESPONSE;
·PC5-RRC信令,例如,RRC重新配置侧链路(RRCReconfigurationSidelink)、RRC重新配置完成侧链路(RRCReconfigurationCompleteSidelink);
·用户平面指示,例如,服务数据适配协议(Service Data AdaptationProtocol;SDAP)的控制协议数据单元(protocol data units;PDU)、分组数据汇聚协议(packet data convergence protocol;PDCP)或无线链路控制(radio link control;RLC),或媒体访问控制(medium access control;MAC)控制要素(control element;CE)。
借助于实例,PDCP用户平面指示可包括PDCP实体重新建立要求。
在图3A的过程步骤S302中,响应于接收到第一指示,UE 10更新用于执行UE 10的传输/接收过程的配置,以便基于用于执行传输/接收过程的经更新配置更新密钥。
UE 10可响应于接收到第一指示而更新用于执行UE 10的传输/接收过程的配置,因为更新步骤在第一指示的接收之后且取决于第一指示的接收。UE 10的控制部分110可经配置以执行过程步骤S302。
数据传输/接收过程可例如包括由UE 10在协议栈的任何层处执行的任何过程、程序或机制,其允许UE 10与另一UE(例如,图2的UE 20)执行单播侧链路通信。特定来说,数据传输/接收过程可例如允许UE 10使用直接侧链路通信传输和/或接收数据。
借助于实例,如在本实例中,通过UE 10的控制单元110更新用于执行UE 10的传输/接收过程的配置可包括以下中的至少一个:
·在分组数据汇聚协议(PDCP)层处执行至少一个动作,包含重新建立、新密钥的使用、压缩协议重置以及变量重置中的至少一个;
·无线链路控制(RLC)、重新建立、释放以及添加中的任一个;
·逻辑信道标识符(LCID)的更改;
·完全配置;
·承载的释放和/或添加;以及
·媒体访问控制(MAC)重置。
更一般来说,更新用于执行UE 10的传输/接收过程的配置以便基于用于执行传输/接收过程的经更新配置更新密钥可包括从上部层接收新密钥(例如,加密密钥)和/或使用新密钥。
另外或替代地,更新用于执行UE 10的传输/接收过程的配置以便基于用于执行传输/接收过程的经更新配置更新密钥可包括UE响应于用于执行经更新的传输/接收过程的配置而主动地确定更新密钥。替代地,密钥可响应于用于执行UE 10的传输/接收过程的配置的更新而自动地更新和/或由上部层更新。
举例来说,如在本实例中,由控制单元110更新用于执行UE 10的传输/接收过程的配置可包括更新影响UE 10如何执行侧链路通信的UE 10的配置的至少一个方面(例如,参数)。此随后可引起用于侧链路通信的密钥(例如,加密密钥)产生所基于的一或多个参数更新,从而引起用于侧链路通信的密钥的更新。
借助于实例,如在本实施例中,密钥可为将数据加密用于单播侧链路通信的密钥。如在本实例中,UE 10可经配置以至少使用一或多个密钥导出函数一次以便产生密钥。举例来说,一或多个密钥导出函数可例如包括任何合适的加密散列函数,例如,SHA-2或SHA-3或消息认证码(message authentication code;MAC)算法(例如,HMAC-SHA256或HMAC-SHA3-256)。
如在本实例中,每一密钥导出函数可包括一或多个输入参数。一或多个输入参数可基于用于执行UE 10的传输/接收过程的配置。借助于实例,一或多个输入参数可包括至少一个值,例如,标识PDCP实例、PDCP内部计数器(PDCP-SN)的逻辑信道标识符(logicalchannel identifier;LCID)等。在这种情况下,由控制单元110更新用于执行UE 10的传输/接收过程的配置可包括直接地更新至少一个值或执行引起至少一个值更改的重新配置(例如,PDCP或RLC重新建立、MAC重置或上文所论述的实例中的任何一个)。
通过更新至少一个值,可更新一或多个密钥导出函数的一或多个输入参数。
如在本实例中,基于用于执行UE 10的传输/接收过程的经更新配置更新密钥包括基于经更新的一或多个输入参数使用一或多个密钥导出函数至少一次产生密钥。
借助于另外实例,UE 10可通过执行PDCP实体的PDCP重新建立(即PDCP重新建立)更新用于执行UE 10的传输/接收过程的配置,以便基于用于执行传输/接收过程的经更新配置来更新密钥。举例来说,UE 10可执行经由其从第二UE 20接收第一指示的SL的PDCP实体的PDCP重新建立(即,PC5接口的PDCP实体)。在这种情况下,第二指示可包括例如PDCP用户平面指示(例如,PDCP实体重新建立要求)。
借助于实例,执行PDCP实体的PDCP重新建立可包括使用新密钥、从上部层接收新密钥、重置压缩协议(例如,鲁棒性标头压缩(RObust Header Compression;ROHC)协议)以及重置一或多个变量值中的至少一个。
图3A的过程300可以视需要更包含过程步骤S303。在过程步骤S303中,UE 10将第二指示传输到第二UE(例如,图2的UE 20)。如在本实例中,UE 10的传输/接收部分120可经配置以将第二指示传输到第二UE。
如在本实例中,可选的过程步骤S303可在过程步骤S302之前执行,且第二指示可包括指示用于执行UE 10的传输/接收过程的配置和/或密钥正在更新或待更新的信息。替代地,可选的过程步骤S303可随后且响应于过程步骤S302而执行,且第二指示可包括指示用于执行UE 10的传输/接收过程的配置和/或密钥已更新的信息。
借助于实例,第二指示可包括以下中的至少一个:
·PC5-S信令,例如,DIRECT_REKEYING_REQUEST、直接安全模式命令、DIRECT_SECURITY_MODE_COMPLETE DIRECT_REKEYING_RESPONSE;
·PC5-RRC信令,例如,RRC重新配置侧链路、RRC重新配置完成侧链路;
·用户平面指示,例如,SDAP的控制PDU、PDCP或RLC或MAC CE。
在过程步骤S303在过程步骤S302之前执行且第二指示包括指示用于执行UE 10的传输/接收过程的配置和/或密钥正在更新或待更新的信息的情况下,第二UE可在其结束时更新密钥或响应于接收到第二指示而执行与密钥更新过程相关的任何其它活动。此可包含例如将第三指示传输到UE 10的第二UE。借助于实例,第三指示可包含指示密钥已由第二UE更新的信息。在这种情况下,过程步骤S302可随后且响应于从第二UE接收这种第三指示而执行。
另外或替代地,图3A的过程300可以可选的地更包含过程步骤S304。在过程步骤S304中,在成功地更新密钥的情况下,UE 10可使用经更新密钥与第二UE执行传输和/或接收。
替代地,在过程步骤S304中,在未成功地更新密钥的情况下,UE 10可使用先前配置的密钥与第二UE执行传输和/或接收。
如上所述,当使用常规密钥更新过程时,可能由于用于传输和接收的密钥的两个UE之间的未对准而发生问题,其中第一UE 10使用第一密钥传输消息且第二UE 20尝试使用不同密钥接收所述消息。这可能导致无法正确接收消息,且随后在单播SL通信中的吞吐量降低。
通过更新用于执行UE 10的传输/接收过程的配置,以便响应于接收到包括侧链路信令的第一指示而基于用于执行传输/接收过程的经更新配置来更新密钥,确保密钥的更新与通过UE 10经由侧链路的传输或接收同步是可能的。也就是说,当接收包括侧链路信令的第一指示时,可恰当地更新密钥,使得可使用恰当地经更新密钥执行响应于第一指示的接收而经由侧链路执行的任何传输或接收。
因此,图3A的过程300可有助于确保经由侧链路的传输和接收使用适当的密钥。
图3B为根据本文中的第二实例方面的示出UE可借以执行直接侧链路通信的过程320的流程图。可选的过程步骤由图3B中的虚线指示。
过程320在本文中描述为由图2的UE 10执行。另外或替代地,图2的UE20可经配置以执行图3B的过程320。
在图3B的过程步骤S321中,UE 10接收包括侧链路信令的第一指示。图3B的过程步骤S321对应于图3A的过程步骤S301,且因此图3A的过程步骤S301的以上描述同样适用于图3B的过程步骤S321。
在图3B的过程步骤S322中,UE 10响应于接收到第一指示而暂停至少一个数据传输/接收过程。举例来说,UE 10的控制单元110可经配置以暂停至少一个数据传输/接收过程。
UE 10可响应于接收到第一指示而暂停至少一个数据传输/接收过程,因为暂停步骤在第一指示的接收之后且取决于第一指示的接收。
至少一个数据传输/接收过程可例如包括由UE 10在协议栈的任何层处执行的任何过程、程序或机制,其允许UE 10与另一UE(例如,图2的UE 20)执行单播侧链路通信。特定来说,至少一个数据传输/接收过程可例如允许UE 10使用直接侧链路通信传输和/或接收数据。
在这种情况下,通过暂停至少一个数据传输/接收过程,可防止UE 10使用直接侧链路通信传输和/或接收数据。因此,暂停至少一个数据传输/接收过程可替代地称为暂停数据。
借助于实例,如在本实例中,暂停至少一个数据传输/接收过程可包括以下中的至少一个:
·暂停承载、分组数据汇聚协议PDCP实体和/或无线链路控制RLC实体;以及
·暂停传输和/或接收。
图3B的过程320可以可选的地更包含过程步骤S323。在过程步骤S323中,UE 10将第二指示传输到第二UE(例如,图2的UE 20)。如在本实例中,UE 10的传输/接收部分120可经配置以将第二指示传输到第二UE。
如在本实例中,可选的过程步骤S323可在过程步骤S322之前执行且第二指示可例如包括指示至少一个数据传输/接收过程暂停中或待暂停的信息、经配置以启动密钥更新过程的信息和/或与密钥更新过程相关的信息。替代地,可选的过程步骤S323可随后且响应于过程步骤S322而执行,且第二指示可例如包括指示至少一个数据传输/接收过程已暂停的信息、经配置以启动密钥更新过程的信息和/或与密钥更新过程相关的信息。
借助于实例,第二指示可包括以下中的至少一个:
·PC5-S信令,例如,DIRECT_REKEYING_REQUEST、直接安全模式命令、DIRECT_SECURITY_MODE_COMPLETE DIRECT_REKEYING_RESPONSE;
·PC5-RRC信令,例如,RRC重新配置侧链路、RRC重新配置完成侧链路;
·用户平面指示,例如,SDAP的控制PDU、PDCP或RLC或MAC CE。
如上所述,当使用常规密钥更新过程时,可能由于用于传输和接收的密钥的两个UE之间的未对准而发生问题,其中第一UE 10使用第一密钥传输消息且第二UE 20尝试使用不同密钥接收所述消息。这可能导致无法正确接收消息,且随后在单播SL通信中的吞吐量降低。
通过响应于接收到包括侧链路信令的第一指示而暂停至少一个数据传输/接收过程,确保不执行UE 10在侧链路上的传输或接收是可能的。在UE不可确定与其执行单播侧链路通信的第二UE(例如,UE 20)是否已恰当地更新密钥的情况下,此可为有利的。因此,可避免第一UE 10使用第一密钥传输消息且第二UE尝试使用不同密钥接收所述消息的状况。
因此,图3B的过程320可有助于减少在直接侧链路通信中无法正确接收消息。
图3C为根据本文中的第三实例方面的示出UE可借以执行直接侧链路通信的过程330的流程图。可选的过程步骤由图3B中的虚线指示。
过程330在本文中描述为由图2的UE 10执行。另外或替代地,图2的UE20可经配置以执行图3C的过程330。
在图3C的过程步骤S331中,UE 10接收包括侧链路信令的第一指示。图3C的过程步骤S331对应于图3A的过程步骤S301和图3B的过程步骤S321,且因此图3A的过程步骤S301的以上描述同样适用于图3C的过程步骤S331。
在图3C的过程步骤S332中,UE 10响应于接收到第一指示而恢复至少一个数据传输/接收过程。
UE 10可响应于接收到第一指示而恢复至少一个数据传输/接收过程,因为恢复步骤在第一指示的接收之后且取决于第一指示的接收。举例来说,UE 10的控制单元110可经配置以恢复至少一个数据传输/接收过程。
如在本实例中,至少一个数据传输/接收过程可包括由UE 10在协议栈的任何层处执行的任何过程、程序或机制,其允许UE 10与另一UE(例如,图2的UE 20)执行单播侧链路通信且已预先暂停。特定来说,至少一个数据传输/接收过程可例如允许UE 10使用直接侧链路通信传输和/或接收数据。
在这种情况下,通过恢复至少一个数据传输/接收过程,可使得UE 10能够使用直接侧链路通信恢复传输和/或接收数据。因此,恢复至少一个数据传输/接收过程可替代地称为恢复数据。
借助于实例,如在本实例中,恢复至少一个数据传输/接收过程可包括以下中的至少一个:
·恢复承载、分组数据汇聚协议(PDCP)实体和/或无线链路控制(RLC)实体;以及
·执行至少一个PDCP层动作,包括以下中的至少一个:重新建立、更改密钥、压缩协议重置以及尚未确认的数据的重新传输。
图3C的过程330可以可选的地更包含过程步骤S333。在过程步骤S333中,UE 10将第二指示传输到第二UE(例如,图2的UE 20)。如在本实例中,UE 10的传输/接收部分120可经配置以将第二指示传输到第二UE。
如在本实例中,可选的过程步骤S333可在过程步骤S332之前执行且第二指示可例如包括指示至少一个数据传输/接收过程正在恢复或待恢复的信息、经配置以启动密钥更新过程的信息和/或与密钥更新过程相关的信息。替代地,可选的过程步骤S333可随后且响应于过程步骤S332而执行,且第二指示可例如包括指示至少一个数据传输/接收过程已恢复的信息、经配置以启动密钥更新过程的信息和/或与密钥更新过程相关的信息。
借助于实例,第二指示可包括以下中的至少一个:
·PC5-S信令,例如,DIRECT_REKEYING_REQUEST、直接安全模式命令、DIRECT_SECURITY_MODE_COMPLETE DIRECT_REKEYING_RESPONSE;
·PC5-RRC信令,例如,RRC重新配置侧链路、RRC重新配置完成侧链路;
·用户平面指示,例如,SDAP的控制PDU、PDCP或RLC或MAC CE。
在过程步骤S333在过程步骤S332之前执行的情况下,第二UE可在其结束时更新密钥或响应于接收到第二指示而执行与密钥更新过程相关的任何其它活动。此可包含例如将第三指示传输到UE 10的第二UE。借助于实例,第三指示可包含指示密钥已由第二UE更新的信息。在这种情况下,过程步骤S332可随后且响应于从第二UE接收这种第三指示而执行。
如上所述,当使用常规密钥更新过程时,可能由于用于传输和接收的密钥的两个UE之间的未对准而发生问题,其中第一UE 10使用第一密钥传输消息且第二UE 20尝试使用不同密钥接收所述消息。这可能导致无法正确接收消息,且随后在单播SL通信中的吞吐量降低。
通过响应于接收到包括侧链路信令的第一指示而恢复至少一个数据传输/接收过程,UE 10可能在侧链路上选择性执行传输或接收。在UE已预先暂停至少一个数据传输/接收过程且确定与其执行单播侧链路通信的第二UE(例如,UE 20)已恰当地更新密钥的情况下,此可为有利的。
因此,UE 10可控制在侧链路上的传输或接收的恢复,使得例如仅当恰当地更新密钥时恢复在侧链路上的传输或接收,因此避免第一UE 10使用第一密钥传输消息且第二UE尝试使用不同密钥接收所述消息的状况。
因此,图3C的过程330可有助于减少在直接侧链路通信中无法正确接收消息。
另外,可将图3A的过程300、图3B的过程320以及图3C的过程330中的任一个的步骤组合以便实现进一步优势。
借助于实例,图3A的过程300可修改为另外包含响应于接收到如关于图3B的过程步骤S322所描述的第一指示而由UE 10暂停至少一个数据传输/接收过程。
暂停步骤可在图3A的过程步骤S302之前执行。以这种方式,可有利地确保当更新密钥时暂停至少一个数据传输/接收过程。以这种方式,可减少或避免用于传输和接收的密钥的两个UE之间的未对准,其中第一UE 10使用第一密钥传输消息且第二UE 20尝试使用不同密钥接收所述消息。
借助于替代性,在图3A的过程300的可选的过程步骤S303在过程300的过程步骤S302之前执行的情况下,暂停步骤可在过程步骤S303之前执行。在这种情况下,可有利地确保在通知第二UE(例如,图2的UE 20)用于执行UE 10的传输/接收过程的配置和/或密钥正在更新或待更新之前,暂停至少一个数据传输/接收过程。因此,可避免当第二UE在其结束时更新密钥时将数据传输到第二UE或从第二UE接收数据,或响应于接收到第二指示而执行与密钥更新过程相关的任何其它活动。以这种方式,可减少或避免用于传输和接收的密钥的两个UE之间的未对准,其中第一UE 10使用第一密钥传输消息且第二UE 20尝试使用不同密钥接收所述消息。
替代地,暂停步骤可在图3A的过程步骤S302之后执行。以这种方式,可有利地确保一旦更新密钥,则暂停至少一个数据传输/接收过程直到在第二UE中产生密钥的对应更新为止。以这种方式,可减少或避免用于传输和接收的密钥的两个UE之间的未对准,其中第一UE 10使用第一密钥传输消息且第二UE 20尝试使用不同密钥接收所述消息。
另外或替代地,图3A的过程300可修改为包含由UE 10恢复如关于图3C的过程步骤S332所描述的至少一个数据传输/接收过程。
恢复步骤可在图3A的过程步骤S302之后执行。以这种方式,可有利地确保仅在已成功地更新密钥之后恢复至少一个数据传输/接收过程。
借助于替代性,在图3A的过程300的可选的过程步骤S303在过程300的过程步骤S302之后执行且响应于第二UE而接收第三指示的情况下,恢复步骤可随后执行以接收所述第三指示。在这种情况下,可有利地确保仅在密钥的对应成功更新已由第二UE(例如,图2的UE 20)执行之后恢复至少一个数据传输/接收过程。以这种方式,可减少或避免用于传输和接收的密钥的两个UE之间的未对准,其中第一UE 10使用第一密钥传输消息且第二UE 20尝试使用不同密钥接收所述消息。
类似地,在其中图3A的过程300的可选的过程步骤S303在过程300的过程步骤S302之前执行且响应于第二UE而接收第三指示的情况下,恢复步骤可随后执行以接收所述第三指示和过程步骤S302。在这种情况下,可有利地确保仅在密钥的成功更新已首先由第二UE(例如,图2的UE 20)执行之后恢复至少一个数据传输/接收过程。以这种方式,可减少或避免用于传输和接收的密钥的两个UE之间的未对准,其中第一UE 10使用第一密钥传输消息且第二UE 20尝试使用不同密钥接收所述消息。
关于图4、图5以及图6描述可如何组合图3A、图3B以及图3C的过程步骤的具体实例。
图4为根据本文中的第一实例方面的第一UE和第二UE可借以更新用于直接侧链路通信的安全配置的过程400的示意性序列图。图4的过程400由第一UE处的内部指示触发或启动。
本文中描述过程400使得图2的UE 10充当第一UE且图2的UE 20充当第二UE。替代地,UE 20可充当第一UE且UE 10可充当第二UE。
在图4的过程步骤S40中,第一UE 10接收包括侧链路信令的第一指示。第一指示包括来自上部层的内部指示。也就是说,由第一UE 10接收第一指示可包括通过协议栈中的一个层从协议栈中的另一较高层接收。
第一指示可例如包括侧链路信令,因为第一指示经配置以实现或启动下部层的侧链路通信。举例来说,第一指示可包括经配置以实现或启动PC5-S信令的传输的内部指示,例如,DIRECT_REKEYING_REQUEST、直接安全模式命令。也就是说,第一指示可包括经配置以实现或启动下部层的PC5-S信令的传输的上部层内部指示。
在图4的过程步骤S41中,第一UE 10响应于接收到第一指示而暂停至少一个数据传输/接收过程。图4的过程步骤S41对应于图3B的过程步骤S322,且因此图3B的过程步骤S322的以上描述同样适用于图4的过程步骤S41。
在图4的过程步骤S42中,第一UE 10将第二指示传输到UE 20。如在本实例中,第一UE 10的传输/接收部分120可经配置以将第二指示传输到第二UE 20。
借助于实例,第二指示可包括指示用于执行第一UE 10的传输/接收过程的配置和/或密钥正在更新或待更新的信息、经配置以启动密钥更新过程的信息和/或与密钥更新过程相关的其它信息。举例来说,第二指示可包括以下中的至少一个:
·PC5-S信令,例如,DIRECT_REKEYING_REQUEST、直接安全模式命令;
·PC5-RRC信令,例如,RRC重新配置侧链路;
·用户平面指示,例如,SDAP的控制PDU、PDCP或RLC或MAC CE。
在图4的图4的过程步骤S43中,响应于从第一UE 10接收第二指示,第二UE 20更新用于执行第二UE 20的传输/接收过程的配置,以便基于用于执行传输/接收过程的经更新配置来更新密钥。图4的过程步骤S43对应于图3A的过程步骤S302,且因此图3A的过程步骤S302的以上描述同样适用于图4的过程步骤S43。
在图4的过程步骤S44中,第二UE 20暂停至少一个数据传输/接收过程。图4的过程步骤S44对应于图3B的过程步骤S322,且因此图3B的过程步骤S322的以上描述同样适用于图4的过程步骤S44。
在图4的过程步骤S45中,第二UE 20将第三指示传输到第一UE 10。如在本实例中,第二UE 20的传输/接收部分220可经配置以将第三指示传输到第一UE 10。
借助于实例,第二指示可包括指示用于执行第二UE 20的传输/接收过程的配置和/或密钥已更新的信息,和/或与密钥更新过程相关的其它信息。举例来说,第二指示可包括以下中的至少一个:
·PC5-S信令,例如,直接安全模式命令、DIRECT_SECURITY_MODE_COMPLETEDIRECT_REKEYING_RESPONSE;
·PC5-RRC信令,例如,RRC重新配置侧链路、RRC重新配置完成侧链路;
·用户平面指示,例如,SDAP的控制PDU、PDCP或RLC或MAC CE。
在图4的过程步骤S46中,响应于接收到第三指示,第一UE 10更新用于执行UE 10的传输/接收过程的配置,以便基于用于执行传输/接收过程的经更新配置来更新密钥。图4的过程步骤S46对应于图3A的过程步骤S302,且因此图3A的过程步骤S302的以上描述同样适用于图4的过程步骤S46。
在图4的过程步骤S47中,第一UE 10恢复至少一个数据传输/接收过程。图4的过程步骤S47对应于图3C的过程步骤S332,且因此图3C的过程步骤S332的以上描述同样适用于图4的过程步骤S47。
在图4的过程步骤S48中,第一UE 10将第四指示传输到第二UE 20。如在本实例中,UE 10的传输/接收部分120可经配置以将第四指示传输到第二UE 20。
借助于实例,第四指示可包括指示已恢复至少一个数据传输/接收过程的信息,和/或与密钥更新过程相关的其它信息。举例来说,第二指示可包括以下中的至少一个:
·PC5-S信令,例如,DIRECT_SECURITY_MODE_COMPLETE DIRECT_REKEYING_RESPONSE;
·PC5-RRC信令,例如,RRC重新配置侧链路、RRC重新配置完成侧链路;
·用户平面指示,例如,SDAP的控制PDU、PDCP或RLC或MAC CE。
在图4的过程步骤S49中,响应于从第一UE 10接收第四指示,第二UE 20恢复至少一个数据传输/接收过程。图4的过程步骤S49对应于图3C的过程步骤S332,且因此图3C的过程步骤S332的以上描述同样适用于图4的过程步骤S49。
根据图4的过程400,第一UE 10在将第二指示传输到第二UE 20之前和在更新其自身的密钥之前暂停至少一个数据传输/接收过程。以这种方式,可有利地确保在第一UE更新其密钥时暂停至少一个数据传输/接收过程,且避免当第二UE在其结束时更新密钥或响应于接收到第二指示而执行与密钥更新过程相关的任何其它活动时将数据传输到第二UE或从第二UE接收到数据。以这种方式,可减少或避免用于传输和接收的密钥的两个UE之间的未对准,其中第一UE 10使用第一密钥传输消息且第二UE 20尝试使用不同密钥接收所述消息。
此外,根据图4的过程400,第二UE 20暂停至少一个数据传输/接收过程,随后更新其自身的密钥。以这种方式,可有利地确保一旦更新密钥,则暂停至少一个数据传输/接收过程直到在第一UE 10中产生密钥的对应更新为止。以这种方式,可减少或避免用于传输和接收的密钥的两个UE之间的未对准,其中第一UE 10使用第一密钥传输消息且第二UE 20尝试使用不同密钥接收所述消息。
另外,根据图4的过程400,第一UE 10响应于从第二UE 20接收第三指示而更新其密钥。以这种方式,可有利地确保仅在确认第二UE 20已成功地更新其密钥之后更新第一UE10的密钥。因此,可减少或避免用于传输和接收的密钥的两个UE之间的未对准,其中第一UE10使用第一密钥传输消息且第二UE 20尝试使用不同密钥接收所述消息。
此外,根据图4的过程400,第一UE 10恢复至少一个数据传输/接收过程,随后更新其密钥。以这种方式,可有利地确保仅在已成功地更新密钥之后恢复至少一个数据传输/接收过程。
再者,根据图4的过程400,第二UE 20响应于接收到第四指示而恢复至少一个数据传输/接收过程。因此,可有利地确保仅在确认第一UE 10已成功地更新其密钥之后恢复至少一个数据传输/接收过程。以这种方式,可减少或避免用于传输和接收的密钥的两个UE之间的未对准,其中第一UE 10使用第一密钥传输消息且第二UE 20尝试使用不同密钥接收所述消息。
因此,图4的过程400可用以避免无法正确接收消息,因此减少或避免单播SL通信中的吞吐量降低。
图5为根据本文中的第二实例方面的第一UE和第二UE可借以更新用于直接侧链路通信的安全配置的过程500的示意性序列图。图5的过程500通过在第一UE处接收信令来触发或启动。图5的过程500可通过第二UE处的内部指示或通过任何其它合适的方法来触发或启动。
本文中描述过程500使得图2的UE 10充当第一UE且图2的UE 20充当第二UE。替代地,UE 20可充当第一UE且UE 10可充当第二UE。
在图5的过程步骤S50中,第二UE 20更新用于执行第二UE 20的传输/接收过程的配置,以便基于用于执行传输/接收过程的经更新配置来更新密钥。图5的过程步骤S50对应于图3A的过程步骤S302,且因此图3A的过程步骤S302的以上描述同样适用于图5的过程步骤S50。
在图5的过程步骤S51中,第二UE 20暂停至少一个数据传输/接收过程。图5的过程步骤S51对应于图3B的过程步骤S322,且因此图3B的过程步骤S322的以上描述同样适用于图5的过程步骤S51。
在图5的过程步骤S52中,第二UE 20将第一指示传输到第一UE 10。如在本实例中,第二UE 20的传输/接收部分220可经配置以将第一指示传输到第一UE 10。
借助于实例,第一指示可包括指示用于执行第二UE 20的传输/接收过程的配置和/或密钥已更新的信息、经配置以启动密钥更新过程的信息和/或与密钥更新过程相关的其它信息。举例来说,第二指示可包括以下中的至少一个:
·PC5-S信令,例如,DIRECT_REKEYING_REQUEST、直接安全模式命令;
·PC5-RRC信令,例如,RRC重新配置侧链路;
·用户平面指示,例如,SDAP的控制PDU、PDCP或RLC或MAC CE。
在图5的过程步骤S53中,响应于接收到第一指示,第一UE 10更新用于执行UE 10的传输/接收过程的配置,以便基于用于执行传输/接收过程的经更新配置来更新密钥。图5的过程步骤S53对应于图3A的过程步骤S302,且因此图3A的过程步骤S302的以上描述同样适用于图5的过程步骤S53。
在图5的过程步骤S54中,第一UE 10将第二指示传输到第二UE 20。如在本实例中,第一UE 10的传输/接收部分120可经配置以将第二指示传输到第二UE 20。
借助于实例,第二指示可包括指示用于执行第一UE 10的传输/接收过程的配置和/或密钥已更新的信息,和/或与密钥更新过程相关的其它信息。举例来说,第二指示可包括以下中的至少一个:
·PC5-S信令,例如,直接安全模式命令、DIRECT_SECURITY_MODE_COMPLETEDIRECT_REKEYING_RESPONSE;
·PC5-RRC信令,例如,RRC重新配置侧链路、RRC重新配置完成侧链路;
·用户平面指示,例如,SDAP的控制PDU、PDCP或RLC或MAC CE。
在图5的过程步骤S55中,响应于从第一UE 10接收第二指示,第二UE 20恢复至少一个数据传输/接收过程。图5的过程步骤S55对应于图3C的过程步骤S332,且因此图3C的过程步骤S332的以上描述同样适用于图5的过程步骤S55。
根据图5的过程500,第二UE 20暂停至少一个数据传输/接收过程,随后更新其自身的密钥。以这种方式,可有利地确保一旦更新密钥,则暂停至少一个数据传输/接收过程直到在第一UE 10中产生密钥的对应更新为止。以这种方式,可减少或避免用于传输和接收的密钥的两个UE之间的未对准,其中第一UE 10使用第一密钥传输消息且第二UE 20尝试使用不同密钥接收所述消息。
另外,根据图5的过程500,第一UE 10响应于从第二UE 20接收第一指示而更新其密钥。以这种方式,可有利地确保仅在确认第二UE 20已成功地更新其密钥之后更新第一UE10的密钥。因此,可减少或避免用于传输和接收的密钥的两个UE之间的未对准,其中第一UE10使用第一密钥传输消息且第二UE 20尝试使用不同密钥接收所述消息。
此外,根据图5的过程500,第二UE 20响应于接收到第二指示而恢复至少一个数据传输/接收过程。因此,可有利地确保仅在确认第一UE 10已成功地更新其密钥之后恢复至少一个数据传输/接收过程。以这种方式,可减少或避免用于传输和接收的密钥的两个UE之间的未对准,其中第一UE 10使用第一密钥传输消息且第二UE 20尝试使用不同密钥接收所述消息。
因此,图5的过程500可用以避免无法正确接收消息,因此减小或避免单播SL通信中的吞吐量降低。
图6为示出与第二用户设备20执行直接侧链路通信的第一UE 10可借以重新建立PDCP实体的过程600的流程图。
本文中描述过程600使得图2的UE 10充当第一UE且图2的UE 20充当第二UE。替代地,UE 20可充当第一UE且UE 10可充当第二UE。
在图6的过程步骤S601中,第一UE 10从第二UE 20接收包括侧信令的第一指示,第一指示为PDCP实体重新建立要求的形式的PDCP用户平面指示。
借助于实例,第一UE 10的传输/接收部分120可经配置以从第二UE 20接收PDCP实体重新建立要求。
在图6的过程步骤S602中,第一UE 10执行PDCP实体的PDCP重新建立(即,PDCP重新建立)。
举例来说,UE 10可执行经由其从第二UE 20接收第一指示的SL的PDCP实体的PDCP重新建立(即,PC5接口的PDCP实体)。另外或替代地,借助于实例,执行PDCP实体的PDCP重新建立可包括使用新密钥、从上部层接收新密钥、重置压缩协议(例如,鲁棒性标头压缩(ROHC)协议)以及重置一或多个变量值中的至少一个。
图6的过程600可以可选的地更包含过程步骤S603。在过程步骤S603中,UE 10在执行PDCP实体的PDCP重新建立之后接收第一直接安全模式命令。
借助于实例,第一直接安全模式命令的第一类型(第一类型直接安全模式命令)。另外或替代地,第一UE 10的传输/接收部分120可经配置以接收第一直接安全模式命令。
另外或替代地,图6的过程600可以可选的地更包含过程步骤S604。在过程步骤S604中,UE 10在接收第一直接安全模式命令之后发送和/或接收用户平面和信令。
另外或替代地,图6的过程600可以可选的地更包含过程步骤S605。在过程步骤S605中,UE 10在接收第一直接安全模式命令之后发送第二直接安全模式命令。
借助于实例,第二直接安全模式命令可属于不同于第一直接安全模式命令的第一类型的第二类型(第二类型直接安全模式命令)。举例来说,第二直接安全模式命令可为直接安全模式完成命令。
另外或替代地,图6的过程600可以可选的地更包含过程步骤S606。在过程步骤S606中,UE 10经配置以在接收直接安全模式命令时完成PDCP实体的重新建立。
图7为根据本文中的实例实施例的示出图2的UE 10、UE 20中的任一个的实例信号处理硬件配置700的框图。如在本实例实施例中,图7的可编程信号处理硬件700经配置以充当图2的UE 10、UE 20中的任一个。
然而,应注意,图2的UE 10、UE 20中的一个或两个可替代地在例如专用集成电路(application-specific integrated circuit;ASIC)的不可编程硬件中或使用硬件组件与软件组件的任何合适的组合以任何其它合适的方式实施,使得UE 100包括根据一或多个常规电信标准操作所必需的处理功能和通信功能,所述常规电信标准包含-但不限于-LTE、LTE-A、UMTS、3G、4G、5G。
可编程信号处理硬件700包括传输/接收部分710和一或多个天线705。信号处理装置700还包括控制部分720(借助于实例,例如中央处理单元(Central Processing Unit;CPU)或图形处理单元(Graphics Processing Unit;GPU)的处理器,)、工作存储器730(例如,随机存取存储器)以及存储计算机可读指令的指令存储740,所述计算机可读指令在由控制部分720执行时使得控制部分720执行图2的UE 10、UE 20中的任一个的功能。
指令存储740可包括预装载有计算机可读指令的ROM(例如,呈电学上可擦除可编程只读存储器(electrically-erasable programmable read-only memory;EEPROM)或快闪存储器形式)。替代地,指令存储740可包括RAM或类似类型的存储器,且计算机程序的计算机可读指令可从计算机程序产品(例如,呈CD-ROM、DVD-ROM等形式的非暂时性计算机可读存储媒体750或携载计算机可读指令的计算机可读信号760)输入到其上。
图8为根据本文中的实例实施例的示出图2的无线电基站30的实例信号处理硬件配置800的框图。如在本实例实施例中,图2的可编程信号处理硬件800可经配置以充当图2的无线电基站30。然而,应注意,无线电基站30可替代地在例如专用集成电路(ASIC)的不可编程硬件中或使用硬件组件与软件组件的任何合适的组合以任何其它合适的方式实施,使得无线电基站30包括根据一或多个常规电信标准操作所必需的处理功能和通信功能,所述常规电信标准包含-但不限于-LTE、LTE-A、UMTS、3G、4G、5G。
可编程信号处理硬件800包括传输/接收部分810和一或多个天线805。信号处理装置800还包括网络通信接口815、控制部分820(借助于实例,例如中央处理单元(CPU)或图形处理单元(GPU)的处理器)、工作存储器830(例如,随机存取存储器)以及存储计算机可读指令的指令存储840,所述计算机可读指令在由控制部分820执行时使得处理器820执行图2的无线电基站30的功能。
指令存储840可包括预装载有计算机可读指令的ROM(例如,呈电学上可擦除可编程只读存储器(EEPROM)或快闪存储器形式)。替代地,指令存储840可包括RAM或类似类型的存储器,且计算机程序的计算机可读指令可从计算机程序产品(例如呈CD-ROM、DVD-ROM等形式的非暂时性计算机可读存储媒体850或携载计算机可读指令的计算机可读信号860)输入到其上。
尽管已描述详细实施例,但其仅用以提供对由独立权利要求书所定义的本发明的更好理解,且不视为限制性的。

Claims (46)

1.一种第一用户设备与第二用户设备执行直接侧链路通信的方法,所述方法包括:
接收包括侧链路信令的第一指示;
响应于接收到所述第一指示,而执行以下中的至少一个:
更新用于执行所述第一用户设备的传输/接收过程的配置,以基于用于执行传输/接收过程的经更新的所述配置更新密钥;
暂停至少一个数据传输/接收过程;以及
恢复至少一个数据传输/接收过程。
2.根据权利要求1所述的第一用户设备与第二用户设备执行直接侧链路通信的方法,其中所述第一指示为来自上部层的内部指示。
3.根据权利要求2所述的第一用户设备与第二用户设备执行直接侧链路通信的方法,还包括:
在所述第一用户设备更新用于执行传输/接收过程的所述配置的情况下:
在更新用于执行传输/接收过程的所述配置前,将第二指示传输到所述第二用户设备;
从所述第二用户设备接收第三指示;以及
响应于接收到所述第三指示而更新用于执行所述第一用户设备的传输/接收过程的所述配置。
4.根据权利要求2或权利要求3所述的第一用户设备与第二用户设备执行直接侧链路通信的方法,还包括:
在所述第一用户设备更新用于执行传输/接收过程的所述配置的情况下:
响应于接收到所述第一指示,暂停至少一个数据传输/接收过程;以及
响应于更新所述配置,恢复所述至少一个数据传输/接收过程。
5.根据权利要求4所述的第一用户设备与第二用户设备执行直接侧链路通信的方法,还包括:
响应于恢复所述至少一个数据传输/接收过程,将第四指示传输到所述第二用户设备。
6.根据权利要求1所述的第一用户设备与第二用户设备执行直接侧链路通信的方法,其中所述第一指示从所述第二用户设备接收。
7.根据权利要求1到权利要求6中的任一所述的第一用户设备与第二用户设备执行直接侧链路通信的方法,还包括:
将第二指示传输到所述第二用户设备。
8.根据权利要求1到权利要求7中的任一所述的第一用户设备与第二用户设备执行直接侧链路通信的方法,还包括:
在所述第一用户设备暂停所述至少一个数据传输/接收过程的情况下:
响应于从所述第二用户设备接收第三指示而恢复所述至少一个数据传输/接收过程。
9.根据权利要求1到权利要求8中的任一所述的第一用户设备与第二用户设备执行直接侧链路通信的方法,其中更新用于执行所述第一用户设备的传输/接收过程的所述配置包括以下中的至少一个:
在分组数据汇聚协议层处执行至少一个动作,包含重新建立、新密钥的使用、压缩协议重置以及变量重置中的至少一个;
无线链路控制、重新建立、释放以及添加中的任一个;
逻辑信道标识符的更改;
完全配置;
承载的释放和/或添加;以及
媒体访问控制重置。
10.根据权利要求1到权利要求9中的任一所述的第一用户设备与第二用户设备执行直接侧链路通信的方法,其中暂停所述至少一个数据传输/接收过程包括以下中的至少一个:
暂停承载、分组数据汇聚协议实体和/或无线链路控制实体;以及
暂停传输和/或接收。
11.根据权利要求1到权利要求10中的任一所述的第一用户设备与第二用户设备执行直接侧链路通信的方法,其中恢复所述至少一个数据传输/接收过程包括以下中的至少一个:
恢复承载、分组数据汇聚协议实体和/或无线链路控制实体;以及
执行至少一个分组数据汇聚协议层动作,包括以下中的至少一个:重新建立、更改密钥、压缩协议重置以及尚未确认的数据的重新传输。
12.根据权利要求1到权利要求11中的任一所述的第一用户设备与第二用户设备执行直接侧链路通信的方法,还包括:
在所述第一用户设备更新用于执行传输/接收过程的所述配置的情况下:
在未成功地更新所述密钥的情况下,使用先前配置的密钥与所述第二用户设备执行传输和/或接收。
13.一种用于由与第二用户设备执行直接侧链路通信的第一用户设备重新建立分组数据汇聚协议实体的方法,所述方法包括:
当从所述第二用户设备接收到分组数据汇聚协议实体重新建立要求时,执行所述侧链路的所述分组数据汇聚协议实体的分组数据汇聚协议重新建立,所述第一用户设备经由所述侧链路与所述第二用户设备执行直接侧链路通信。
14.根据权利要求13所述的用于由与第二用户设备执行直接侧链路通信的第一用户设备重新建立分组数据汇聚协议实体的方法,其中执行所述分组数据汇聚协议实体的分组数据汇聚协议重新建立包括使用新加密密钥。
15.根据权利要求13所述的用于由与第二用户设备执行直接侧链路通信的第一用户设备重新建立分组数据汇聚协议实体的方法,其中执行所述分组数据汇聚协议实体的分组数据汇聚协议重新建立包括重置压缩协议。
16.根据权利要求13所述的用于由与第二用户设备执行直接侧链路通信的第一用户设备重新建立分组数据汇聚协议实体的方法,其中执行所述分组数据汇聚协议实体的分组数据汇聚协议重新建立包括重置鲁棒性标头压缩压缩协议。
17.根据权利要求13所述的用于由与第二用户设备执行直接侧链路通信的第一用户设备重新建立分组数据汇聚协议实体的方法,其中执行所述分组数据汇聚协议实体的分组数据汇聚协议重新建立包括重置变量值。
18.根据权利要求13所述的用于由与第二用户执行设备直接侧链路通信的第一用户设备重新建立分组数据汇聚协议实体的方法,还包括在执行所述分组数据汇聚协议实体的分组数据汇聚协议重新建立之后,接收第一类型直接安全模式命令。
19.根据权利要求18所述的用于由与第二用户设备执行直接侧链路通信的第一用户设备重新建立分组数据汇聚协议实体的方法,还包括在接收所述第一类型直接安全模式命令之后,发送或接收用户平面以及信令。
20.根据权利要求18所述的用于由与第二用户设备执行直接侧链路通信的第一用户设备重新建立分组数据汇聚协议实体的方法,还包括在接收所述第一类型直接安全模式命令之后,发送第二类型直接安全模式命令。
21.根据权利要求20所述的用于由与第二用户设备执行直接侧链路通信的第一用户设备重新建立分组数据汇聚协议实体的方法,还包括当接收到所述第二类型直接安全模式命令时,完成所述分组数据汇聚协议实体的重新建立。
22.一种包括指令的计算机程序,所述指令在由使用者设备的处理器执行时使得所述使用者设备执行权利要求1到权利要求21中任一项所述的方法。
23.一种非暂时性计算机可读存储媒体,存储根据权利要求22所述的计算机程序。
24.一种信号,携载根据权利要求22所述的计算机程序。
25.一种第一用户设备,其经配置以与第二用户设备执行直接侧链路通信,其中所述第一用户设备经配置以执行根据权利要求1到权利要求21中的任一所述的方法。
26.一种第一用户设备,其经配置以与第二用户设备执行直接侧链路通信,所述第一用户设备包括:
控制部分;
传输/接收部分;以及
存储器,
其中:
所述第一用户设备经配置以接收包括侧链路信令的第一指示;以及
响应于接收到所述第一指示,所述控制部分经配置以执行以下中的至少一个:
更新用于执行所述第一用户设备的传输/接收过程的配置,以基于用于执行传输/接收过程的经更新的所述配置更新密钥;
暂停至少一个数据传输/接收过程;以及
恢复至少一个数据传输/接收过程。
27.根据权利要求26所述的第一用户设备,其中所述第一指示为来自上部层的内部指示。
28.根据权利要求26所述的第一用户设备,其中在所述第一用户设备经配置以更新用于执行传输/接收过程的所述配置的情况下:
在更新用于执行传输/接收过程的所述配置前,所述传输/接收部分经配置以将第二指示传输到所述第二用户设备;
所述传输/接收部分经配置以从所述第二用户设备接收第三指示;以及
所述控制部分经配置以响应于接收到所述第三指示的所述传输/接收部分而更新用于执行所述第一用户设备的传输/接收过程的所述配置。
29.根据权利要求27或权利要求28所述的第一用户设备,其中在所述控制部分经配置以更新用于执行传输/接收过程的所述配置的情况下:
响应于接收到所述第一指示,所述控制部分经配置以暂停至少一个数据传输/接收过程;以及
响应于更新所述配置,所述控制部分经配置以恢复所述至少一个数据传输/接收过程。
30.根据权利要求29所述的第一用户设备,其中响应于恢复所述至少一个数据传输/接收过程,所述传输/接收部分经配置以将第四指示传输到所述第二用户设备。
31.根据权利要求26所述的第一用户设备,其中所述传输/接收部分经配置以从所述第二用户设备接收所述第一指示。
32.根据权利要求中26至31中的任一所述的第一用户设备,其中所述传输/接收部分经配置以将第二指示传输到所述第二用户设备。
33.根据权利要求26到权利要求32中的任一所述的第一用户设备,其中:
在所述控制部分经配置以暂停所述至少一个数据传输/接收过程的情况下,所述控制部分进一步经配置以响应于从所述第二用户设备接收第三指示而恢复所述至少一个数据传输/接收过程。
34.根据权利要求26到权利要求33中的任一所述的第一用户设备,其中所述控制部分经配置以通过执行以下中的至少一个来更新用于执行所述第一用户设备的传输/接收过程的所述配置:
在分组数据汇聚协议层处的至少一个动作,包含重新建立、新密钥的使用、压缩协议重置以及变量重置中的至少一个;
无线链路控制、重新建立、释放以及添加中的任一个;
逻辑信道标识符的更改;
完全配置;
承载的释放和/或添加;以及
媒体访问控制重置。
35.根据权利要求26到权利要求34中的任一所述的第一用户设备,其中所述控制部分经配置以通过执行以下中的至少一个来暂停所述至少一个数据传输/接收过程:
暂停承载、分组数据汇聚协议实体和/或无线链路控制实体;以及
暂停传输和/或接收。
36.根据权利要求26到权利要求35中的任一所述的第一用户设备,其中所述控制部分经配置以通过执行以下中的至少一个来恢复所述至少一个数据传输/接收过程:
恢复承载、分组数据汇聚协议实体和/或无线链路控制实体;以及
至少一个分组数据汇聚协议层动作,包括以下中的至少一个:重新建立、更改密钥、压缩协议重置以及尚未确认的数据的重新传输。
37.根据权利要求26到权利要求36中的任一所述的第一用户设备,其中在所述控制部分经配置以更新用于执行传输/接收过程的所述配置的情况下,所述传输/接收部分经配置以在未成功地更新所述密钥的情况下,使用先前配置密钥用所述第二用户设备执行传输和/或接收。
38.一种第一用户设备,其经配置以与第二用户设备执行直接侧链路通信的,所述第一用户设备包括:
控制部分;
传输/接收部分;以及
存储器,
其中所述控制部分经配置以在所述传输/接收部分从所述第二用户设备接收分组数据汇聚协议实体重新建立要求时,通过执行所述侧链路的所述分组数据汇聚协议实体的分组数据汇聚协议重新建立来重新建立分组数据汇聚协议实体,所述第一用户设备经由所述侧链路与所述第二用户设备执行直接侧链路通信。
39.根据权利要求38所述的第一用户设备,其中所述控制部分经配置以使用新加密密钥作为执行所述分组数据汇聚协议实体的分组数据汇聚协议重新建立的部分。
40.根据权利要求38所述的第一用户设备,其中所述控制部分经配置以重置压缩协议作为执行所述分组数据汇聚协议实体的分组数据汇聚协议重新建立的部分。
41.根据权利要求38所述的第一用户设备,其中所述控制部分经配置以重置鲁棒性标头压缩压缩协议作为执行所述分组数据汇聚协议实体的分组数据汇聚协议重新建立的部分。
42.根据权利要求38所述的第一用户设备,其中所述控制部分经配置以重置变量值作为执行所述分组数据汇聚协议实体的分组数据汇聚协议重新建立的部分。
43.根据权利要求38所述的第一用户设备,其中所述传输/接收部分经配置以在所述控制部分执行所述分组数据汇聚协议实体的分组数据汇聚协议重新建立之后,接收第一类型直接安全模式命令。
44.根据权利要求43所述的第一用户设备,其中所述传输/接收部分经配置以在接收第一类型直接安全模式命令之后,发送或接收用户平面以及信令。
45.根据权利要求43所述的第一用户设备,其中所述传输/接收部分经配置以在接收所述第一类型直接安全模式命令之后,发送第二类型直接安全模式命令。
46.根据权利要求45所述的第一用户设备,其中所述控制部分经配置以在所述传输/接收部分接收所述第二类型直接安全模式命令时,完成所述分组数据汇聚协议实体的重新建立。
CN202080009930.7A 2019-11-17 2020-11-17 侧链路安全配置过程 Pending CN113330771A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111484382.6A CN114125835A (zh) 2019-11-17 2020-11-17 侧链路安全配置过程

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201962936596P 2019-11-17 2019-11-17
US62/936,596 2019-11-17
PCT/CN2020/129354 WO2021093891A1 (en) 2019-11-17 2020-11-17 Sidelink security configuration procedure

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202111484382.6A Division CN114125835A (zh) 2019-11-17 2020-11-17 侧链路安全配置过程

Publications (1)

Publication Number Publication Date
CN113330771A true CN113330771A (zh) 2021-08-31

Family

ID=75911836

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202080009930.7A Pending CN113330771A (zh) 2019-11-17 2020-11-17 侧链路安全配置过程
CN202111484382.6A Pending CN114125835A (zh) 2019-11-17 2020-11-17 侧链路安全配置过程

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202111484382.6A Pending CN114125835A (zh) 2019-11-17 2020-11-17 侧链路安全配置过程

Country Status (4)

Country Link
US (1) US20220124489A1 (zh)
EP (1) EP3977774A4 (zh)
CN (2) CN113330771A (zh)
WO (1) WO2021093891A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11606836B2 (en) * 2021-05-07 2023-03-14 Qualcomm Incorporated Configuring discontinuous reception (DRX) parameters for sidelink communications
WO2023059960A1 (en) * 2021-10-04 2023-04-13 Qualcomm Incorporated Techniques for on-demand secret key requesting and sharing

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102281535A (zh) * 2010-06-10 2011-12-14 华为技术有限公司 一种密钥更新方法与装置
US8918096B2 (en) * 2011-07-15 2014-12-23 Nokia Corporation Method and apparatus providing multi-level proximity indication and small cell discovery
US20140334371A1 (en) * 2012-01-27 2014-11-13 Samsung Electronics Co., Ltd. Method and apparatus for transmitting and receiving data by using plurality of carriers in mobile communication systems
EP3143824A4 (en) * 2014-05-15 2018-01-03 LG Electronics Inc. As-nas interaction method for d2d communication and apparatus for the same in wireless communication system
CN106664700A (zh) * 2014-09-25 2017-05-10 夏普株式会社 对于副链路通信中的模式切换的延迟减少
EP4236613A3 (en) * 2015-04-17 2023-10-18 Panasonic Intellectual Property Corporation of America Multiple prose group communication during a sidelink control period
US10567986B2 (en) * 2016-09-06 2020-02-18 Qualcomm Incorporated Back-off mechanisms for fair joint access of unlicensed sidelink
KR102582554B1 (ko) * 2017-01-03 2023-09-25 삼성전자 주식회사 차세대 이동 통신 시스템에서 light connection을 지원하는 방법 및 장치
US11096016B2 (en) * 2017-01-12 2021-08-17 Asustek Computer Inc. Method and apparatus of handling interest indication in a wireless communication system
CN109995461B (zh) * 2017-12-29 2021-07-13 大唐移动通信设备有限公司 一种通知执行pdcp数据恢复的方法及设备

Also Published As

Publication number Publication date
US20220124489A1 (en) 2022-04-21
CN114125835A (zh) 2022-03-01
EP3977774A1 (en) 2022-04-06
WO2021093891A1 (en) 2021-05-20
EP3977774A4 (en) 2022-07-06

Similar Documents

Publication Publication Date Title
KR102160754B1 (ko) 무선 시스템에서의 캐리어 집성 구성
US10805856B2 (en) Methods and units in a network node for handling communication with a wireless device
US9832699B2 (en) Communication control method, user terminal, cellular base station, and access point
CN111448813B (zh) 与配置的安全保护进行通信的系统和方法
US11889301B2 (en) Security verification when resuming an RRC connection
EP3827640B1 (en) Fast mcg failure recovery with secondary node change
US20220124489A1 (en) Sidelink security configuration procedure
US20220124568A1 (en) Managing mcg fast recovery
CN115399061A (zh) 用于切换和PSCell改变的双活动协议栈操作
CN114586416A (zh) 通过侧行链路的恢复
WO2015076345A1 (ja) 通信制御方法、ユーザ端末、及びプロセッサ
US20210385905A1 (en) Entity Establishment Processing Method and Apparatus
EP3662698B1 (en) Methods and apparatus for supporting integrity protection in handovers
US20230403623A1 (en) Managing sidelink information, configuration, and communication
US20230199579A1 (en) Managing configurations
TWI747480B (zh) 安全金鑰同步方法及通信裝置
WO2022206362A1 (zh) 一种通信的方法及装置
US10560870B2 (en) Device and method of handling cellular-WLAN aggregation
WO2019062794A1 (zh) 一种建立承载的方法及设备
CN114557120A (zh) 侧链路传送连续性
WO2023125914A1 (zh) 业务传输的协同方法及设备
US20240147524A1 (en) Managing data communication before and after a state transition

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination