CN104871579A - 移动通信系统中群组通信安全管理的方法和装置 - Google Patents

移动通信系统中群组通信安全管理的方法和装置 Download PDF

Info

Publication number
CN104871579A
CN104871579A CN201380050291.9A CN201380050291A CN104871579A CN 104871579 A CN104871579 A CN 104871579A CN 201380050291 A CN201380050291 A CN 201380050291A CN 104871579 A CN104871579 A CN 104871579A
Authority
CN
China
Prior art keywords
communication
group
key
information
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201380050291.9A
Other languages
English (en)
Other versions
CN104871579B (zh
Inventor
徐庆珠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN104871579A publication Critical patent/CN104871579A/zh
Application granted granted Critical
Publication of CN104871579B publication Critical patent/CN104871579B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • H04W4/08User group management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及当终端与移动通信系统交互并通信时,用于群组通信的安全管理方法和装置。用于群组通信的安全管理方法在服务器执行,服务器根据本公开一个实施例,管理移动通信系统中的群组通信,包括以下步骤:生成会话安全密钥进行群组通信的会话保护,并映射会话安全密钥到群组标识符用于识别使用群组通信的终端所属的特定群组;发送群组标识符和会话安全密钥到终端;并且生成用于保护通讯的通讯密钥和发送群组标识符以及通讯密钥给终端。

Description

移动通信系统中群组通信安全管理的方法和装置
技术领域
本公开涉及在移动通信系统中的安全管理方法和装置,并且更具体地,涉及群组通信中安全管理方法和装置。
背景技术
通常,在移动通信系统中,可以在一对一的通信环境中在一个终端和它的对应终端之间保证通信安全。然而,在所谓的群组通信环境中,群组中多个终端互相通信,资源利用效率低、计费问题、安全漏洞等可能存在。
在群组通信环境中,安全漏洞可能是抑制群组通信使用的因素之一。因此,需要一种在组群通信中稳定地提供安全服务的有效方法。
发明内容
技术问题
本公开实施例的一个方面是在移动通信系统中为群组通信提供有效的安全管理方法和装置。
解决方案
根据本公开实施例的一个方面,提供了一种在移动通信系统中在管理群组通信的服务器中执行的用于群组通信的安全管理方法。该方法包括:生成在群组通信中用于会话保护的会话安全密钥,以及映射该会话安全密钥到群组标识,该群组标识用以识别使用所述群组通信的用户设备(UE)所属的特定群组;发送群组标识和会话安全密钥给UE;以及生成用于保护通讯的通讯密钥,并发送群组标识和通讯密钥给UE。
根据本公开的实施例的另一个方面,提供了一种在移动通信系统中用于管理群组通信的服务器。所述服务器包括:通信接口,被配置为发送和接收群组通信的各种信息;以及控制器,被配置为在群组通信中生成用于会话保护的会话安全密钥,映射该会话安全密钥到群组标识,该群组标识用以识别使用所述群组通信的用户设备(UE)所属的特定群组,发送群组标识和会话安全密钥给UE,生成用于保护通讯的通讯密钥,并发送所述群组标识和通讯密钥给UE。
根据本公开实施例的再一个方面,提供了一种在移动通信系统中在使用群组通信的用户设备(UE)中执行的安全管理方法。该方法包括:发送关于使用群组通信的UE所属的特定群组的信息给管理该群组通信的服务器;从已经接收到关于所述特定群组的信息的服务器接收用于群组通信的会话安全密钥以及用于保护通讯的通讯密钥中的每一个;使用接收到的会话安全密钥解密通讯密钥;以及使用经解密的通讯密钥通过服务器执行群组通信。
根据本公开实施例的又一个方面,提供了一种在移动通信系统中使用群组通信的用户设备(UE)。所述UE包括:收发器,被配置为发送和接收与群组通信相关的各种信息;以及控制器,被配置为向管理群组通信的服务器发送关于该UE所属特定群组的信息,从已经接收到关于所述特定群组的信息的服务器接收用于群组通信的会话安全密钥以及用于保护通讯的通讯密钥中的每一个,使用接收到的会话安全密钥解密通讯密钥,以及使用该解密的通讯密钥通过服务器执行群组通信。
附图说明
图1是示出了根据本公开的实施例,执行用于群组通信的安全管理的移动通信系统的配置的框图;
图2A和图2B是示出了根据本公开的实施例,在移动通信系统中用于群组通信的安全管理过程的流程图;
图3是示出了根据本公开的实施例,在管理群组通信的服务器中执行的用于群组通信的安全管理方法的流程图;以及
图4是示出了根据本公开的实施例,在使用群组通信的终端中执行的用于群组管理的安全管理方法的流程图。
具体实施例
在本公开的以下描述中,公知的功能或配置的详细描述将被省略,以避免不必要地模糊本公开的主题。本公开的实施例将参照附图详细描述如下。
本公开实施例的操作原理将参照附图详细描述如下。在本公开的以下描述中,公知的功能或配置的详细描述将被省略,以避免不必要地模糊本公开的主题。以下描述的术语考虑到本公开中的功能而定义,并且这些术语可以根据用户和操作员的意图、或者习惯而变化。因此,该定义应当根据整个说明书的内容来进行。
以下所描述的本公开的实施例提供了用于群组通信的安全相关的过程以及如何通过在过程中支持群组通信来管理它,该过程中多个终端在移动通信系统环境中通信,特别是在多个终端或支持机器类型通信(MTC)的普通终端或多部智能电话在网络中存在并使用无线资源的情况。机器类型通信是指一组MTC终端通过服务器执行下行链路或上行链路通信,诸如设备到设备(D2D)通信和对等(P2P)通信的情况。
为方便起见,在本公开实施例的以下描述中,演进的分组系统(EPS)系统、通用陆地无线接入网络(UTRAN)和基于第三代合作伙伴计划(3GPP)的GSM/EDGE无线电接入网络(GERAN)将被采用,并且本公开可以应用于其他移动通信系统。显然,在本公开中,在处理相关信息的过程中可以做出各种修改,以使终端可适合于机器类型通信环境或群组通信,而不脱离本公开的范围。
此外,本公开提供了在多个终端与包括3GPP EPS在内的演进移动通信系统中的网络进行通信的过程中,在多个终端与用于为一组终端发送消息或数据以及多媒体数据的业务能力服务器进行通信的情况下安全地和有效地支持群组通信的方法和系统。
图1是示出了根据本公开的实施例,执行用于群组通信的安全管理的移动通信系统的配置的框图。
图1中的配置示出了诸如3GPP演进分组系统(EPS)系统的结构。将描述本公开的实施例,集中在构成LTE系统的3GPP EPS系统,并且在本公开实施例中提出的安全管理方法不仅将应用于EPS系统,而且可以应用于其他类似的移动通信系统。
EPS系统可以包括用户设备(UE)、演进的通用陆地无线接入网络(EUTRAN)和演进分组核心(EPC)。
参照图1,UE 111可以与演进节点B(eNB)113建立无线连接,并与eNB 113通信。UE 111指的是通过服务网关(服务GW或S-GW)117和分组数据网络网关(PDN GW或P-GW)119访问如因特网的分组数据网络的终端。在EPS系统中,EUTRAN可包括多个eNB,并且EPC可包括用于管理UE 111的移动和位置登记的移动管理实体(MME)115、S-GW 117和P-GW 119。MME 115负责管理用于UE 111和EPC之间控制信息交互的控制平面,S-GW 117和P-GW119负责管理用于用户数据传输的用户平面。S-GW 117和P-GW119是EPS系统中公知的网络实体,因为它们没有特别涉及到本公开的实施例,其详细描述将省略。
图1中的系统可以包括归属订户服务器(HSS)/归属位置寄存器(HLR)/认证中心(AUC)(以下称为HSS)121,其为用户和UE 111管理订户信息,例如认证信息、预订信息和服务信息。
此外,图1中的系统可以包括应用服务器(AS)151,其执行用于机器类型通信的应用,以及业务能力服务器(SCS)133,其服务于从AS 151或运营商网络内向一组UE发送消息或数据以及多媒体数据。
此外,图1中的系统可以包括机器类型通信-互通功能(MTC-IWF)131,其从SCS 133接收设备触发请求(如果有),并执行数据传输和群组通信控制,并且还可以包括机器类型通信安全功能(MTC-SECF)141,其执行用于群组通信的安全功能相关的过程。虽然为了方便起见,图1所示中UE 111和MTC-SECF141直接互连,但其为概念图示,实际中,UE 111和MTC-SECF141之间的通信可以经由eNB 113或未示出的网络实体执行。
另举一例,虽然未在图1中示出,该系统可以包括引导服务器功能(BSF),而不是MTC-SECF 141,并且BSF可以如MTC-SECF 141那样执行用于群组通信的初始过程和安全过程。MTC-IWF 131和MTC-SECF 141(或BSF)中的每一个都可以被实现为服务器。以下将详细描述一种方法,其中网络实体如UE 111、HSS 121、eNB 113、MME 115、SCS 133和MTC-SECF 141执行用于本公开实施例中的群组通信的安全性管理。
图2A和图2B是示出了根据本公开的实施例,在移动通信系统中用于群组通信的安全管理过程的流程图。
参照图2A,在操作201中,UE 111可以发送UE标识给MTC-SECF 141,所述MTC-SECF 141是负责群组通信中安全过程的服务器。至于UE标识,例如,可以使用国际移动用户识别码(IMSI),也可使用在移动通信系统中使用的其它UE标识。在操作203中,MTC-SECF 141可以发送所述UE标识和机器类型通信安全功能标识(MTC-SECF-ID,以下称为“MTC安全功能标识”)给HSS 121。MTC安全功能标识是用于识别该MTC-SECF 141的标识。此后,在操作205中,HSS 121可以将从MTC-SECF 141接收的UE标识和所述MTC安全功能标识存储在一起。在操作207中,认证密钥协商(AKA)过程可以在UE 111、MTC-SECF 141和HSS 121中执行。认证密钥协商(AKA)过程是一种公知的过程,使用关于分布式密钥的信息执行用户和网络之间的相互认证,该分布式密钥可在订户的通用用户身份模块(Universal Subscriber Identity Module,USIM)和认证中心(AUthenticationCenter,AUC)之间使用。在认证密钥协商过程中,可以使用用于网络认证的一次通过协议、用户认证、密钥建立协议、以及询问/响应型的协议。
在执行认证密钥协商过程之后,UE 111可以在操作209中生成主会话密钥(Ks),并且MTC-SECF 141可在操作211中生成主会话密钥和交易标识(TID)。主会话密钥(Ks)是指保护会话的主密钥。TID是用于UE 111和SCS 133之间进行数据交换和安全的标识符,所述SCS 133是在UE的群组通信传中传送消息或数据以及多媒体数据的服务器。在操作213中,HSS 121可以发送所述UE标识和用户配置文件信息给MTC-SECF 141。作为另一实施例,操作213可以在当HSS 121在操作207的认证密钥协商过程中发送认证矢量给MTC-SECF 141时一起执行。至于认证矢量,在通信系统中通常使用的随机数(RAND)、期望响应(XRES)、加密密钥(CK)、完整性密钥(IK)和认证令牌(AUTN),可以用于网络与UE之间的相互认证。在操作215中,MTC-SECF 141可以发送TID、UE标识和MTC的安全功能标识给UE 111,作为在群组通信中用于安全的识别信息。
此后,在操作217中,UE 111可以使用SCS ID、主会话密钥和会话信息生成应用会话密钥KS_APs。主会话密钥是用作用于生成应用会话密钥的输入值(即,种子值)的密钥,应用会话密钥是用作其后的数据请求的安全密钥(RK)和用户标识的安全密钥(UK)的输入值(即,种子值)的密钥。
此外,在操作217中,UE 111可以生成用于识别用户的数据请求的数据请求安全密钥(例如,请求密钥(RK)),和作为识别用户的安全密钥的用户识别安全密钥(例如,用户密钥(UK))。提供了两个安全密钥RK和UK用于识别用户和用户使用应用的请求,并且在生成所述两个安全密钥的过程中,应用会话密钥Ks_APs可以用作输入值。至于数据请求安全密钥和用户识别安全密钥,除RK和UK之外,各种已知的用于数据请求识别和用户识别的密钥可以被分别使用。
此后,在操作219中,UE 111可以发送TID、MTC安全功能标识和群组信息给SCS 133。群组信息可以是群组通信中用户(或UE)所属群组相关的各种信息(例如,群组区域或基站信息)。SCS 133可使用群组信息给UE 111分配用于识别用户所属群组的群组标识。该群组标识可以被用来识别群组通信中用户所属的特定群组(即,使用该群组通信的UE所属的特定群组)。作为另一实施例,如果UE 111已知群组标识,则UE 111可发送群组标识而不是群组信息。在这种情况下,SCS 133分配群组标识给UE 111的操作可被省略。将假定在本公开的实施例中,UE 111发送群组信息并且SCS 133分配对应于该群组信息的群组标识。
在操作221中,SCS 133可以发送TID、SCS标识和群组信息(例如,如果SCS 133接收到来自UE 111的群组标识,则SCS 133可以发送群组标识)给MTC-SECF 141。
此后,在操作223中,MTC-SECF 141可以生成应用会话密钥。MTC-141SECF可以一起生成数据请求安全密钥RK和用户识别安全密钥UK。将假设在本公开的实施例中数据请求安全密钥RK和用户识别安全密钥UK也一起生成。然后,在操作225中,MTC-SECF 141可以发送应用会话密钥和多个安全密钥给SCS 133。
参照图2B,在操作227中,SCS 133可存储从MTC-141SECF收到的应用会话密钥、数据请求安全密钥RK和用户识别安全密钥UK。在操作229中,SCS 133可生成用于保护会话的会话安全密钥(SK)。会话安全密钥可以包括指示网络的移动网络代码(MNC)、指示国家的移动国家代码(MobileCountry Code,MCC)以及关于群组通信中会话安全密钥所属群组的信息。
在操作231中,SCS 133可以映射会话安全密钥到群组标识。此后,在操作233中,SCS 133可发送群组标识和会话安全密钥给UE 111。在使用用户识别安全密钥(例如,UK)加密后,会话安全密钥可以被发送。会话安全密钥和群体标识可以在它们被一起加密后被发送。否则,会话安全密钥可以在被加密后发送,群组标识可未经加密发送。如果群组标识不是UE 111在操作219中发送的群组标识符,则SCS 133可生成会话安全密钥,并使用SCS 133分配给在群组通信中共享生成的会话安全密钥的群组的标识作为群组标识。在操作235中,UE 111可以使用诸如用户识别安全密钥(例如,UK)解密用户会话安全密钥。此后,在操作237中,SCS 133可生成通讯密钥用于保护通讯。该通讯密钥可以包括MCC、MNC、群组通信中通讯密钥所属的群组、以及关于一起使用该通讯密钥的会话的信息,并且包括至少一个以上信息的通讯密钥可以被提供给UE 111。此后,在操作239中,SCS 133可发送群组标识和通讯密钥给UE 111,并且通讯密钥在使用会话安全密钥加密后可被发送。该通讯密钥和群组标识可以在一起被加密后发送。否则,通讯密钥可以在加密后发送,群组标识可未经加密发送。此外,群组标识可以单独发送,以便它可以用于在UE 111进行完整性检查。
在操作241中,UE 111可以使用在操作235中解密的会话安全密钥解密通讯密钥,并在操作243中,UE 243通过SCS 133进行的群组通信可以使用通讯密钥执行为安全群组通信。
虽然仅为方便起见,图2A和图2B的例子中描述了UE和SCS 133之间的操作,但是本公开的实施例可以被应用到诸如像多媒体广播多播服务(MBMS)的多播通信,其中多个UE接收服务。此外,该群组通信不仅可以适用于下行链路通信,而且适用于上行链路的通信。尽管并未示出,但是作为另一个实施例,即使UE使用D2D通信,也可以使用会话安全密钥。
图3是示出了根据本公开的实施例,在管理群组通信的服务器中执行的用于群组通信的安全管理方法的流程图。
参照图3,在操作301中,管理群组通信的服务器可以在群组通信中生成用于会话保护的会话安全密钥,并且映射会话安全密钥到群组标识,该群组标识用于识别使用群组通信的UE所属的特定群组。管理组群通信的服务器可以是SCS 133。此后,在操作303中,服务器可以发送群组标识和会话安全密钥给UE。在操作305中,服务器可以生成用于保护通讯的通讯密钥,并发送群组标识和通讯密钥给UE。在本公开的实施例中,服务器可以从UE接收用于群组通信的群组信息,并基于接收到的群组信息分配对应于群组信息的群组标识。可替换地,作为另一实施例,如果所述UE事先已知群组标识,则服务器可以接收来自该UE的群组标识。
图4是示出了根据本公开的实施例,在使用群组通信的终端中执行的用于群组管理的安全管理方法的流程图。
参照图4,在操作401中,使用群组通信的UE可以发送关于该UE所属特定群组的信息给管理该群组通信的服务器(例如,SCS 133)。在操作403中,UE可以从已接收关于特定群组的信息的服务器接收用于保护群组通信的会话安全密钥和用于保护通讯的通讯密钥中的每一个。UE可以使用在操作405中接收的会话密钥解密通讯密钥,并使用在操作407中解密的通讯密钥通过服务器执行群组通信。在图4所示的例子中,UE可以从管理群组通信的服务器接收根据所述特定群组的信息分配的群组标识。
本公开实施例的UE可以包括发射器、接收器和控制器。控制器可以根据图1和图2中描述的方法通过发送和接收群组通信的各种信息执行安全群组通信。根据本公开的实施例的SCS和MTC-SECF中的每一个可以实现为服务器,并且SCS和MTC-SECF可以各自包括控制器和通信接口,其用于从/至所述UE或另一服务器发送和接收群组通信的各种信息,并且控制器可以根据图1和图2中描述的方法通过发送和接收群组通信的各种信息执行安全群组通信。
虽然到目前为止特定的本公开的实施例已被示出和描述,但可以做出各种修改而不脱离本公开的范围。因此,本公开的范围不限于所描述的实施例,并且不仅仅由所附的权利要求书,而且由它们的等同物所定义。

Claims (14)

1.一种在移动通信系统中在管理群组通信的服务器中执行的用于群组通信的安全管理方法,该方法包括:
生成用于在群组通信中会话保护的会话安全密钥,以及映射该会话安全密钥到用于识别使用所述群组通信的用户设备(UE)所属的特定群组的群组标识;
发送所述群组标识和会话安全密钥给UE;以及
生成用于保护通讯的通讯密钥,并发送所述群组标识和通讯密钥给UE。
2.如权利要求1所述的安全管理方法,还包括:
从UE接收用于群组通信的群组信息;以及
分配对应于所述群组信息的群组标识。
3.如权利要求2所述的安全管理方法,其中所述群组信息包括关于UE所属的区域和小区中的至少一个的群组信息。
4.如权利要求1所述的安全管理方法,还包括:如果UE已知群组标识,则从UE接收所述群组标识。
5.如权利要求1所述的安全管理方法,还包括:
当从使用机器类型通信(MTC)的UE接收到MTC安全功能标识和群组信息时,发送所述群组信息给生成与应用使用相关的安全密钥的另一服务器;以及
从所述另一服务器接收与应用使用相关的安全密钥和应用的会话密钥。
6.如权利要求1所述的安全管理方法,其中所述会话安全密钥在解密通讯密钥期间用于每个UE。
7.一种在移动通信系统中管理群组通信的服务器,所述服务器包括:
通信接口,被配置为发送和接收各种群组通信信息;以及
控制器,被配置为生成在群组通信中用于会话保护的会话安全密钥,映射该会话安全密钥到用于识别使用该群组通信的用户设备(UE)所属的特定群组的群组标识,发送所述群组标识和会话安全密钥给UE,生成用于保护通讯的通讯密钥,并发送所述群组标识和通讯密钥给UE。
8.如权利要求7所述的服务器,其中所述服务器被实现为根据如权利要求2至6中任一项所述的方法进行操作。
9.一种在移动通信系统中在使用群组通信的用户设备(UE)中执行的安全管理方法,该方法包括:
发送关于使用群组通信的UE所属的特定群组的信息给管理该群组通信的服务器;
从已经收到关于特定群组的信息的服务器接收用于群组通信的会话安全密钥和用于保护通讯的通讯密钥中的每一个;
使用接收到的会话安全密钥解密通讯密钥;以及
使用经解密的通讯密钥通过服务器执行群组通信。
10.如权利要求9所述的安全管理方法,其中,关于所述UE所属的特定群组的信息包括关于该UE所属的区域和小区中的至少一个的信息。
11.如权利要求9所述的安全管理方法,其中,关于所述UE所属的特定群组的信息包括对应于特定群组的群组标识。
12.如权利要求9所述的安全管理方法,其中,所述接收还包括基于关于特定群组的信息,从服务器接收所分配的群组标识。
13.一种在移动通信系统中使用群组通信的用户设备(UE),所述UE包括:
收发器,被配置为发送和接收与群组通信相关的各种信息;以及
控制器,被配置为发送关于使用群组通信的UE所属特定群组的信息给管理该群组通信的服务器,从接收到所述特定群组相关信息的服务器接收用于群组通信的会话安全密钥以及用于保护通讯的通讯密钥中的每一个,使用接收到的会话安全密钥解密通讯密钥,以及使用经解密的通讯密钥通过服务器执行群组通信。
14.如权利要求7所述或如权利要求13所述的UE,其中所述UE被实现为按照权利要求10至12中任一项所述的方法进行操作。
CN201380050291.9A 2012-09-27 2013-09-27 移动通信系统中群组通信安全管理的方法和装置 Expired - Fee Related CN104871579B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2012-0108310 2012-09-27
KR1020120108310A KR20140041226A (ko) 2012-09-27 2012-09-27 이동 통신 시스템에서 그룹 통신을 위한 보안 관리 방법 및 장치
PCT/KR2013/008689 WO2014051383A1 (ko) 2012-09-27 2013-09-27 이동 통신 시스템에서 그룹 통신을 위한 보안 관리 방법 및 장치

Publications (2)

Publication Number Publication Date
CN104871579A true CN104871579A (zh) 2015-08-26
CN104871579B CN104871579B (zh) 2018-11-02

Family

ID=50388666

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380050291.9A Expired - Fee Related CN104871579B (zh) 2012-09-27 2013-09-27 移动通信系统中群组通信安全管理的方法和装置

Country Status (5)

Country Link
US (1) US9894065B2 (zh)
EP (1) EP2903322B1 (zh)
KR (1) KR20140041226A (zh)
CN (1) CN104871579B (zh)
WO (1) WO2014051383A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110915250A (zh) * 2017-08-11 2020-03-24 西门子股份公司 用于在安全关键系统内提供子系统的安全操作的方法
CN111586593A (zh) * 2019-02-18 2020-08-25 成都鼎桥通信技术有限公司 临时组呼的发起方法、装置及存储介质

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105359563A (zh) * 2013-06-28 2016-02-24 日本电气株式会社 安全系统和进行安全通信的方法
CN104581704B (zh) * 2013-10-25 2019-09-24 中兴通讯股份有限公司 一种实现机器类通信设备间安全通信的方法及网络实体
CN104936306B (zh) * 2014-03-17 2020-01-14 中兴通讯股份有限公司 Mtc设备组小数据安全传输连接建立方法、hss与系统
US9706396B2 (en) * 2014-08-08 2017-07-11 Samsung Electronics Co., Ltd. System and method of counter management and security key update for device-to-device group communication
US20170251342A1 (en) * 2014-10-02 2017-08-31 Rajesh Bhalla Group communication with a logical group of wireless devices operating in different networks
CN104348627B (zh) * 2014-10-31 2019-02-01 上海华为技术有限公司 密钥下发方法、对ue进行授权检查的方法及相关设备
US9918225B2 (en) 2014-11-03 2018-03-13 Qualcomm Incorporated Apparatuses and methods for wireless communication
US10142769B2 (en) * 2015-01-14 2018-11-27 Samsung Electronics Co., Ltd. Method and system for establishing a secure communication between remote UE and relay UE in a device to device communication network
KR101671780B1 (ko) * 2015-01-29 2016-11-02 (주)사이버텔브릿지 Ptt 그룹 통신 방법
KR101675088B1 (ko) * 2015-04-30 2016-11-10 성균관대학교산학협력단 Mtc에서의 네트워크와의 상호 인증 방법 및 시스템
US9596079B1 (en) * 2016-04-14 2017-03-14 Wickr Inc. Secure telecommunications
US10321166B2 (en) 2016-06-07 2019-06-11 Orion Labs Supplemental audio content for group communications
US10778432B2 (en) 2017-11-08 2020-09-15 Wickr Inc. End-to-end encryption during a secure communication session
US11101999B2 (en) 2017-11-08 2021-08-24 Amazon Technologies, Inc. Two-way handshake for key establishment for secure communications
US10541814B2 (en) 2017-11-08 2020-01-21 Wickr Inc. End-to-end encryption during a secure communication session
US10855440B1 (en) 2017-11-08 2020-12-01 Wickr Inc. Generating new encryption keys during a secure communication session
FR3074634A1 (fr) * 2017-12-01 2019-06-07 Orange Gestion de communication entre un terminal et un serveur d’un reseau

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030126464A1 (en) * 2001-12-04 2003-07-03 Mcdaniel Patrick D. Method and system for determining and enforcing security policy in a communication session
WO2006124286A2 (en) * 2005-05-18 2006-11-23 Motorola, Inc. Method and apparatus for rapid secure session establishment on half-duplex ad-hoc group voice cellular network channels
CN101222321A (zh) * 2007-01-10 2008-07-16 株式会社东芝 内容分发系统和跟踪系统
WO2012077999A2 (en) * 2010-12-08 2012-06-14 Lg Electronics Inc. Traffic encryption key management for machine to machine multicast group

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6587943B1 (en) * 1998-12-03 2003-07-01 Nortel Networks Ltd. Apparatus and method for limiting unauthorized access to a network multicast
US7409202B2 (en) * 2003-08-12 2008-08-05 Nextel Communications Inc. Communications restrictions for mobile group communication devices
JP4599852B2 (ja) * 2004-02-23 2010-12-15 ソニー株式会社 データ通信装置および方法、並びにプログラム
EP1860904A1 (en) * 2006-05-26 2007-11-28 Matsushita Electric Industrial Co., Ltd. Mobility management in communication networks
KR100866197B1 (ko) * 2006-08-24 2008-10-30 삼성전자주식회사 통신 시스템에서 개인 방송 서비스 제공 방법
US20080253562A1 (en) * 2007-04-12 2008-10-16 Nokia Corporation Handshake procedure
US7720995B2 (en) * 2007-06-08 2010-05-18 Cisco Technology, Inc. Conditional BGP advertising for dynamic group VPN (DGVPN) clients
US8122482B2 (en) * 2008-01-24 2012-02-21 Cisco Technology, Inc. Cryptographic peer discovery, authentication, and authorization for on-path signaling
US8046826B2 (en) * 2008-03-17 2011-10-25 International Business Machines Corporation Resource server proxy method and system
KR101042115B1 (ko) 2008-05-08 2011-06-16 엘지전자 주식회사 세션 기반 통신 서비스에서의 보안키 관리 방법 및 이를 지원하는 단말
KR101094466B1 (ko) 2008-05-08 2011-12-19 엘지전자 주식회사 세션 기반 통신 서비스에서의 그룹 세션의 업데이트 방법
US8401195B2 (en) * 2008-09-22 2013-03-19 Motorola Solutions, Inc. Method of automatically populating a list of managed secure communications group members
KR20110002654A (ko) 2009-07-02 2011-01-10 삼성테크윈 주식회사 Rfid 환경에서의 보안 방법 및 그 시스템
US8301883B2 (en) * 2009-08-28 2012-10-30 Alcatel Lucent Secure key management in conferencing system
EP2478662B1 (en) * 2009-09-15 2015-05-13 Airbus DS Limited Key generation for multi-party encryption
KR101824987B1 (ko) 2010-02-11 2018-02-02 엘지전자 주식회사 이동통신 시스템에서의 다운링크 mtc 데이터 전송 방법
KR101646282B1 (ko) 2010-03-29 2016-08-08 엘지전자 주식회사 무선 통신 시스템에서 머신형 통신 장치의 데이터 전송 방법 및 장치
US8712459B2 (en) * 2010-09-13 2014-04-29 Electronics And Telecommunications Research Institute Group control method for machine type communication and mobile communication system using the method
KR20120028197A (ko) 2010-09-13 2012-03-22 한국전자통신연구원 사물통신 서비스를 위한 그룹 제어 방법, 그리고 이를 이용하는 이동통신 시스템
US20120076085A1 (en) * 2010-09-24 2012-03-29 Industrial Technology Research Institute Group paging method and wireless communication device and base station and paging controller using the same
WO2012097883A1 (en) * 2011-01-17 2012-07-26 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for authenticating a communication device
US9166778B2 (en) * 2011-07-15 2015-10-20 Alcatel Lucent Secure group messaging
US8953791B2 (en) * 2011-08-08 2015-02-10 Marvell World Trade Ltd. Key derivative function for network communications

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030126464A1 (en) * 2001-12-04 2003-07-03 Mcdaniel Patrick D. Method and system for determining and enforcing security policy in a communication session
WO2006124286A2 (en) * 2005-05-18 2006-11-23 Motorola, Inc. Method and apparatus for rapid secure session establishment on half-duplex ad-hoc group voice cellular network channels
CN101222321A (zh) * 2007-01-10 2008-07-16 株式会社东芝 内容分发系统和跟踪系统
WO2012077999A2 (en) * 2010-12-08 2012-06-14 Lg Electronics Inc. Traffic encryption key management for machine to machine multicast group

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110915250A (zh) * 2017-08-11 2020-03-24 西门子股份公司 用于在安全关键系统内提供子系统的安全操作的方法
CN110915250B (zh) * 2017-08-11 2024-02-02 西门子交通有限责任公司 用于在安全关键系统内提供子系统的安全操作的方法
CN111586593A (zh) * 2019-02-18 2020-08-25 成都鼎桥通信技术有限公司 临时组呼的发起方法、装置及存储介质
CN111586593B (zh) * 2019-02-18 2021-12-07 成都鼎桥通信技术有限公司 临时组呼的发起方法、装置及存储介质

Also Published As

Publication number Publication date
EP2903322A4 (en) 2016-06-22
US9894065B2 (en) 2018-02-13
KR20140041226A (ko) 2014-04-04
WO2014051383A1 (ko) 2014-04-03
US20150244720A1 (en) 2015-08-27
CN104871579B (zh) 2018-11-02
EP2903322A1 (en) 2015-08-05
EP2903322B1 (en) 2018-08-22

Similar Documents

Publication Publication Date Title
CN104871579B (zh) 移动通信系统中群组通信安全管理的方法和装置
US9161215B2 (en) Wireless device, registration server and method for provisioning of wireless devices
US10631162B2 (en) Method and apparatus to perform device to device communication in wireless communication network
KR101877733B1 (ko) 기기간 통신 환경에서 그룹 통신을 보안하는 방법 및 시스템
US20130189955A1 (en) Method for context establishment in telecommunication networks
KR102094216B1 (ko) 이동 통신 시스템 환경에서 프락시미티 기반 서비스 단말 간 발견 및 통신을 지원하기 위한 보안 방안 및 시스템
CN103609154B (zh) 一种无线局域网接入鉴权方法、设备及系统
CN104285422A (zh) 用于利用邻近服务的计算设备的安全通信
CN102223231B (zh) M2m终端认证系统及认证方法
JP2013527673A (ja) 通信デバイスを認証するための方法および装置
US20180198767A1 (en) Method and device for performing proximity service communication in wireless communication system
Zhang et al. Dynamic group based authentication protocol for machine type communications
JP2024507208A (ja) セルラネットワークを動作させるための方法
EP3622736B1 (en) Privacy key in a wireless communication system
CN108243631A (zh) 一种接入网络的方法及设备
CN101867931A (zh) 实现无线通信系统中的非接入层的装置和方法
KR101431214B1 (ko) 머신 타입 통신에서의 네트워크와의 상호 인증 방법 및 시스템, 키 분배 방법 및 시스템, 및 uicc와 디바이스 쌍 인증 방법 및 시스템
US8824680B2 (en) Centralized key generation
EP3138256B1 (en) Residential local break out in a communication system
WO2022116917A1 (zh) 一种无线通信的方法、装置和系统
WO2022174399A1 (en) User equipment authentication and authorization procedure for edge data network
CN116321108A (zh) 国际移动用户识别码传输方法及装置
CN116918300A (zh) 用于操作蜂窝网络的方法

Legal Events

Date Code Title Description
PB01 Publication
EXSB Decision made by sipo to initiate substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20181102

Termination date: 20200927

CF01 Termination of patent right due to non-payment of annual fee