CN106471834B - 用于安全接收与关键通信服务相关联的关键通信内容的方法及装置 - Google Patents

用于安全接收与关键通信服务相关联的关键通信内容的方法及装置 Download PDF

Info

Publication number
CN106471834B
CN106471834B CN201580027401.9A CN201580027401A CN106471834B CN 106471834 B CN106471834 B CN 106471834B CN 201580027401 A CN201580027401 A CN 201580027401A CN 106471834 B CN106471834 B CN 106471834B
Authority
CN
China
Prior art keywords
message
critical communication
sip
encrypted
mcptt server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201580027401.9A
Other languages
English (en)
Other versions
CN106471834A (zh
Inventor
亚历山大·S·斯托扬诺夫斯基
穆泰俄赫·温卡塔查拉姆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Intel Corp
Original Assignee
Intel IP Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel IP Corp filed Critical Intel IP Corp
Publication of CN106471834A publication Critical patent/CN106471834A/zh
Application granted granted Critical
Publication of CN106471834B publication Critical patent/CN106471834B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • H04W4/10Push-to-Talk [PTT] or Push-On-Call services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/04Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/08Upper layer protocols
    • H04W80/10Upper layer protocols adapted for application session management, e.g. SIP [Session Initiation Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/189Arrangements for providing special services to substations for broadcast or conference, e.g. multicast in combination with wireless systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/40Connection management for selective distribution or broadcast
    • H04W76/45Connection management for selective distribution or broadcast for Push-to-Talk [PTT] or Push-to-Talk over cellular [PoC] services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/04Terminal devices adapted for relaying to or from another terminal or user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

示例可以包括用于安全地接收与关键通信服务相关联的关键通信内容的技术。示例可以包括提供能够通过中继用户设备(UE)建立到远程UE的安全连接的关键通信的网络,以使得远程UE安全地接收来自网络的关键通信内容。关键通信服务可以包括任务关键型即按即通(MCPTT)服务。

Description

用于安全接收与关键通信服务相关联的关键通信内容的方法 及装置
相关案件
本申请要求于2015年3月26日递交的美国专利申请号14/670,233的优先权,该美国专利申请继而要求于2014年6月30日递交的美国临时专利申请号62/019,309的优先权,它们被通过引用整体合并于此。
技术领域
这里描述的示例总体涉及无线通信设备。
背景技术
诸如即按即通(Push to Talk,PTT)之类的通信服务提供了使得两个或多个用户可以参与通信的方式。用户可以(例如,传统地通过按压按钮来)请求准许发送通信。演进型关键通信服务被称作通过LTE的任务关键型即按即通(MCPTT)。MCPTT支持适合于任务关键型场景并且基于 3GPP演进分组系统(EPS)服务的增强PTT服务。MCPTT主要致力于为与公共安全、交通运输、公共事业、工业或核电站操作相关联的组织机构提供关键通信服务。
附图说明
图1示出了系统的示例。
图2示出了示例方案。
图3示出了示例第一处理。
图4示出了示例第二处理。
图5示出了第一装置的示例框图。
图6示出了第一逻辑流程的示例。
图7示出了第一存储介质的示例。
图8示出了第二装置的示例框图。
图9示出了第二逻辑流程的示例。
图10示出了第二存储介质的示例。
图11示出了第三装置的示例框图。
图12示出了第三逻辑流程的示例。
图13示出了第三存储介质的示例。
图14示出了设备的示例。
图15示出了宽带无线接入系统的示例。
具体实施方式
示例一般针对对于安全接收与关键通信服务(例如,MCPTT)相关联的关键通信内容的改进,关键通信服务可能涉及对无线移动电信蜂窝技术或无线移动宽带技术的使用。无线移动宽带技术可以包括适合于随无线设备或用户设备(UE)一起使用的任何无线技术,比如,一个或多个第三代 (3G)、第四代(4G)或新兴的第五代(5G)无线标准、修订、后续及变体。无线移动宽带技术的示例可以包括单不限于以下各项中的任意项:电气和电子工程师协会(IEEE)802.16m和802.16p标准、第3代合作伙伴计划(3GPP)长期演进(LTE)和高级LTE(LTE-A)标准、高级国际移动通信(IMT-ADV)标准,包括它们的修订、后续及变体。其它合适的示例可以包括但不限于:全球移动通信系统(GSM)/GSM演进的增强数据速率(EDGE)技术,通用移动通信系统(UMTS)/高速分组接入 (HSPA)技术,全球微波接入互操作性(WiMAX)或WiMAX II技术,码分多址(CDMA)2000系统技术(例如,CDMA2000 1xRTT、 CDMA2000EV-DV、CDMA EV-DV等),由欧洲电信标准局(ETSI)宽带无线接入网(BRAN)定义的高性能无线城域网(HIPERMAN)技术,无线宽带(WiBro)技术,带有通用分组无线业务(GPRS)系统的GSM(GSM/GPRS)技术,高速下行链路分组接入(HSDPA)技术,高速正交频分复用(OFDM)分组接入(HSOPA)技术,高速上行链路分组接入 (HSUPA)系统技术,LTE/系统架构演进(SAE)的3GPP第8、9、10 或11版等。示例不限于该上下文。
通过示例而非限制的方式,具体参照各种3GPP无线电接入网 (RAN)标准描述了各种示例,这些标准比如是:3GPP通用陆地无线电接入网(UTRAN)、3GPP演进型通用陆地无线电接入网(E-UTRAN)以及3GPP的UMTS和LTE/高级LTE技术规范套件(在根据36系列的技术规范统称为“3GPP LTE规范”的LTE/高级LTE的情形下)、以及IEEE 802.16标准(比如,IEEE802.16-2009标准和被称为“802.16Rev3”的对 IEEE 802.16的现行第三版修订:合并了标准802.16-2009、802.16h-2010 和802.16m-2011、以及IEEE 802.16p起草标准(包括名称为“Draft Amendment to IEEE Standard for WirelessMAN-Advanced Air Interface forBroadband Wireless Access Systems,Enhancements to Support Machine-to- MachineApplications(对用于宽带无线接入系统的高级无线MAN空中接口的IEEE标准的起草修改、对支持机器对机器应用的增强)”的2012年一月的IEEE P802.16.1b/D2))(统称为“IEEE802.16标准”)、以及 3GPP LTE规范和IEEE 802.16标准的任何起草、修订或变体。虽然可以通过示例而非限制的方式将一些实施例描述为3GPP LTE规范或IEEE 802.16 标准系统,但是可以理解,其他类型的通信系统可以被实现为各种其他类型的移动宽带通信系统和标准。示例不限于该上下文。
如本公开中所预期的,MCPTT支持适合于任务关键型场景并且基于 3GPP EPS服务的增强PTT服务。MCPTT通常是可以经由驻留于网络(例如,3GPP EPS网络)中的集中式MCPTT服务器来提供的基于会话发起协议(SIP)的服务。MCPTT服务器可以是IP多媒体子系统(IMS)应用服务器,但是MCPTT服务器也可以是基于非IMS的SIP服务器。用户设备 (UE)可以直接附着到网络以从MCPTT服务器接收关键通信服务。一些 UE还可以利用接近度服务(ProSe)功能来通过中继UE间接附着到网络。利用ProSe功能的UE可以在网络的覆盖区域的外部并且可被称作远程UE。
在一些示例中,远程UE可以利用中继UE到网络的直接附着来从 MCPTT服务器接收关键通信服务。中继UE可以在全部SIP消息的信令路径上,这些SIP消息可以包括去往远程UE的关键通信内容。在一些示例中国,远程UE可能希望中继UE不能窃听这些包括关键通信内容的SIP 消息。需要允许远程UE与MCPTT服务器就可被用于安全地中继主会话密钥的共同密钥材料达成协议的解决方案。主会话密钥可仅供远程UE用来解密从MCPTT服务器发送并且通过中继UE路由的加密的关键通信内容。就这些以及其它挑战而论,需要这里所描述的示例。
在一些第一示例中,实现了用于安全地中继与关键通信服务相关联的关键通信内容的方法。这些方法可以包括在按照包括LTE-A在内的一个或多个3GPP LTE标准进行操作的第一UE处响应于与被安排为提供关键通信服务的网络的安全性关联而针对关键通信服务进行注册。这些方法还可以包括响应于与第二UE的相互验证而与该第二UE建立直接链路。这些方法还可以包括作为网络和第二UE之间的受信节点验证(TNA)节点以担当针对第二UE的中继UE。这些方法还可以包括通过使用单播递送模式或多播递送模式接收包括关键通信内容的第一消息。这些方法还可以包括通过直接链路在第二消息中发送关键通信内容,第二消息通过使用单播递送模式或多播递送模式来发送。
根据一些第二示例,实现了用于安全地中继与关键通信服务相关联的关键通信内容的方法。这些方法可以包括在能够按照包括LTE-A在内的一个或多个3GPP LTE标准进行操作的第一UE处发现能够担当去往或来自被安排为提供关键通信服务的网络的中继UE的第二UE。这些方法还可以包括响应于与第二UE的相互验证而与第二UE建立直接链路。这些方法还可以包括响应于与网络的安全性关联而针对关键通信服务进行注册,以及通过使用单播递送模式或多播递送模式来经由直接链路接收源自网络的加密的关键通信内容。
在一些第三示例中,实现了用于安全地发送与关键通信服务相关联的关键通信内容的方法。这些方法可以包括在提供关键通信服务的网络的服务器处接收第一注册请求,该第一注册请求针对关键通信服务对第一UE 进行注册。这些方法还可以包括响应于第一注册请求而与第一UE建立第一安全性关联。这些方法还可以包括接收来自第二UE的第二注册请求,该第二注册请求针对关键通信服务对第二UE进行注册。该第二注册请求可以通过能够作为网络和第二UE之间的TNA节点的第一UE被中继。这些方法还可以包括响应于第二注册请求而与第二UE建立第二安全性关联。这些方法还可以包括通过使用单播递送模式或多播递送模式来将去往第二UE的加密的关键通信内容发送到第一UE。
图1示出了示例系统100。在一些示例中,系统100的元件可以被安排为向一个或多个UE提供关键通信服务。这些关键通信服务可以包括如 2015年一月公布的3GPP技术规范(TS)22.179(名称为“Technical Specification Group Services and System Aspects;Mission Critical Push to Talk(MCPTT)over LTE,Stage 1(技术规范小组服务和系统方面;通过 LTE的任务关键型即按即通(MCPTT)服务,第一阶段)”)第13版 (V13.0.1)、和/或先前或后续的版本或发行(在下文中称为3GPP TS 22.179)中所规定的任务关键型即按即通(MCPTT)服务。例如,如图1 中所示,网络101可以包括MCPTT服务器120,MCPTT服务器120可以作为集中式服务器来使得网络101能够向UE 130、140或150提供基于 SIP的关键通信服务。MCPTT服务器120可以被安排为IMS应用服务器或者可以被安排为不基于IMS的SIP服务器。
在一些示例中,接入/核心110可以包括网络101的通常与3GPP E- UTRAN接入和3GPP E-UTRAN核心元件相关联的元件。例如,诸如UE 130之类的UE可以经由LTE-Uu接口(未示出)、通过耦合到演进型节点 B(eNB)102的Uu 117来获得到网络101的接入。并且,如图1中所示,MCPTT服务器120可以耦合到各种接入/核心110元件。例如, MCPTT服务器120可以经由Rx 111耦合到策略和计费规则功能(PCRF) 110,Rx 111可以表示Rx接口参考点。MCPTT服务器120还可以经由 SGi 113耦合到服务网关/分组数据网关(SGW/PWG)112,SGi 113可以表示SGi接口参考点。MCPTT服务器120还可以经由MB2115耦合到广播/多播-服务中心(BM-SC)114,MB2115可以表示MB2参考点。移动管理实体(MME)104和多媒体广播/多播服务网关(MBMS GW)106可以向MCPTT服务器120和/或UE 130、140和150提供核心3GPP E- UTRAN服务,以辅助网络101提供关键通信服务。
根据一些示例,如图1中所示,UE 130可以直接附着到MCPTT服务器120。对这些示例而言,UE 130可以包括MCPTT客户端132,MCPTT 客户端132可以被安排为用于与MCPTT服务器120通信的基于SIP的 MCPTT客户端。并且,MCPTT服务器120可以被安排为一种类型的群组通信服务应用服务器(GCS AS),并且GC1 121可以表示GC1参考点, MCPTT服务器120通过该GC1参考点在UE 130处与MCPTT客户端132 耦合。
在一些示例中,诸如UE 140之类的UE还可以通过应用层网关 (ALG)中继附着到网络101的MCPTT服务器120。ALG中继也可以被称作MCPTT代理。如图1中所示,UE 140包括MCPTT代理142,并且 GC1 123可以表示MCPTT服务器120通过其与MCPTT代理142耦合的 GC1参考点。并且,如上面所提到的,MCPTT服务器120可以提供基于 SIP的关键通信服务,这可以意味着MCPTT代理142可以是作为针对其他 UE的背对背用户代理(B2BUA)的SIP代理,并且因此可以用作针对网络覆盖之外的UE的UE到网络中继。
根据一些示例,网络101的网络覆盖之外的UE仍可能够通过经由作为UE到网络中继的UE(比如,UE 140)进行耦合来获得关键通信服务。例如,具有MCPTT客户端152的UE 150可能能够通过MCPTT代理 142直接耦合到MCPTT服务器120,并且GCl-bis 143可以表示MCPTT客户端152与MCPTT代理142之间的GCl-bis信令的信令路径。
在一些示例中,作为UE到网络中继的UE 140可能需要能够仅为授权的UE和/或授权的UE的群组(例如,属于MCPTT群组)中继来自 MCPTT服务器120的流量。并且,UE 140可能需要能够作为它并不是其中一员的群组的UE到网络中继。如下面更多描述的,诸如UE 140之类的中继UE可以包括使得中继UE能够作为MCPTT服务器和远程UE(比如,UE 150)之间的可信节点验证(TNA)节点的逻辑和/或特征。作为 TNA节点的UE 140可以根据于2014年12月发布的、标题为“Technical Specification Group Services and System Aspects;3Gsecurity;Access security for IP-based services(技术规范组服务和系统方面;3G安全性;基于IP 的服务的访问安全性)”的3GPP TS 33.203(第12版,V12.8.0)、和/或先前或后续的版本或发行(在下文中称为3GPP TS 33.203)进行安排。作为TNA节点可以允许中继UE在MCPTT服务器和远程UE之间安全地中继信息。远程UE可以然后能够响应于远程UE针对关键通信服务进行注册而与MCPTT服务器建立安全性关联。作为TNA节点还可以允许中继UE安全地中继来自MCPTT服务器的与所注册的关键通信服务相关联的关键通信内容。
根据一些示例,关键通信内容可以以单播模式(例如,经由EPS承载)或以多播模式(例如,经由演进型MBMS(eMBMS)承载)被递送到直接耦合的UE,比如,UE 130或140。在数量充足的UE位于相同覆盖区域或小区内的情况下,对eMBMS承载的使用可以是合乎情理的。当小区中的UE的数量较少时,与eMBMS或多播递送相比,经由EPS的单播递送可能是更有效的。在一些示例中,MCPTT服务器120可以包括能够监测小区中的UE的数量并然后相应地调整递送模式的逻辑和/或特征。
在一些示例中,作为ProSe功能的一部分,UE 140和UE 150可能能够建立直接链路,在图1中被示出为PC5 145。PC5 145可以表示通过与 ProSe功能相关联的PC5接口(未示出)的直接链路。
建立直接链路可以包括中继发现、相互验证和IP地址分配。建立直接链路还可以包括UE 140和UE 150设立无线局域网(WLAN)直接连接。 WLAN直接连接可以被安排为根据以太网无线标准(包括后续和变体)运作,该以太网无线标准与针对信息技术的IEEE标准-系统间的电信和信息交换-局域网和城域网-具体要求第11部分:WLAN介质访问控制器(MAC)和物理层(PHY)规范(于2012年3月发布)和/或该标准的后续版本(“IEEE 802.11”)相关联。根据一些示例,在上面针对MCPTT 服务器120所提到的相同逻辑选择单播或多播递送模式之后,诸如UE 140 之类的中继UE的逻辑和/或特征可以选择单播或多播递送模式来经由PC5 接口向一个或多个远程UE(比如,UE 150)中继信息(例如,关键通信内容)。
虽然未在图1中示出,但是UE 140和150之间的直接链路也可以经由LTE-Uu接口来建立。由于UE 140包括用作MCPTT代理142的ALG 中继,所以选择性地选取是使用PC5来向UE140中继信息还是使用LTE- Uu接口来向UE 140中继信息是可能的。因此,使用经由LTE-Uu接口的单播递送和经由PC5接口的多播递送是可能的,反之亦然。
如下面更多描述的,可以实现各种安全性措施以使得诸如UE 140之类的中继UE能够在该中继UE不能窃听关键通信内容的情况下向诸如UE 150之类的远程UE中继关键通信内容。这很重要,因为MCPTT代理142 可以是SIP B2BUA并因此位于MCPTT服务器120和UE140之间交换的全部SIP消息的信令路径上。因为UE 140不是经注册为接收该关键通信内容的MCPTT群组的成员,所以不具备窃听能力可能是必需的。这可以不管递送模式是单播还是多播的。各种安全性措施可以包括允许诸如UE 140之类的UE与诸如MCPTT服务器120之类的MCPTT服务器就共同密钥材料达成协议的方式,MCPTT服务器随后可被用于递送主会话密钥(MSK),比如,MBMS MSK。MSK然后可被用于加密且然后解密去往远程UE的关键通信内容。
在一些示例中,用于就共同密钥材料达成协议的安全性措施可以包括使用基于身份的密码机制、方案或算法。基于身份的密码机制可以基于包括如下项的产业标准:由互联网工程任务组(IETF)于2012年2月发布的请求评注(RFC)6507,“Elliptic Curve-BasedCertificateless Signatures for Identity-Based Encryption(ECCSI)(用于基于身份的加密的基于椭圆曲线的无证书签名(ECCSI))”,在后文称作ECCSI签名方案。基于身份的密码算法可以基于包括如下项的产业标准:由IETF于2012年2月发布的RFC 6508,“Sakai-Kasahara密钥加密(SAKKE)”,在后文称作 SAKKE算法。
图2示出了示例方案200。在一些示例中,如图2中所示,方案200 包括密钥管理服务210、MCPTT服务器220和远程UE 230之间的交互,以建立包括MCPTT服务器220和远程UE230之间的相互验证和对共同密钥材料的协议的安全性关联。MCPTT服务器220可以表示能够提供关键通信服务的网络(例如,网络101)的服务器。对这些示例而言,方案 200可以是如下方式:远程UE 230和MCPTT服务器220之间的相互验证可以以这种方式来获得并且远程UE 230可以以这种方式来与MCPTT服务器220就共同密钥材料达成协议。如下面更多描述的,共同密钥材料可随后被用于递送诸如MBMS MSK之类的MSK以供加密并且然后解密与网络所提供的关键通信服务相关联的关键通信内容。
根据一些示例,图2中所示出的方形或矩形可以表示ECCSI签名方案的元素,并且五边形可以表示实现SAKKE算法的元素。而且,圆形和八边形可以表示作为基于使用ECCSI签名方案或SAKKE算法的基于身份的密码方案的一部分的在MCPTT服务器220和远程UE 230之间共享的元素。
在一些示例中,ECCSI签名方案可以被实现为MCPTT服务器220和远程UE 230之间的相互验证的一部分。为实现ECCSI签名方案,MCPTT 服务器220和远程UE 230可以具有在图2中被示出为密钥管理服务210的共同信任根(root of trust)。对这些示例而言,密钥管理服务210可以具有UE 230和MCPTT服务器220二者都已知的密钥管理服务(KMS)公共验证密钥(KPAK)。另外,UE 230和MCPTT服务器220二者都可以具有公知的身份。例如,远程UE230和MCPTT服务器220的公知的身份在图2中被分别表示为ID_ue和ID_nw。
此外,为实现方案200的ECCSI签名方案部分,MCPTT服务器220 和远程UE 230二者可能都能够扮演签名方和检验方的角色以允许相互验证。作为签名方,MCPTT服务器220和UE 230二者都需要向密钥管理服务210申请秘密签名密钥(SSK)和公开校验令牌(PVT)。正如图2中所示,除接收KPAK之外,MCPTT服务器220可以从密钥管理服务210 申请并接收SSK_nw和PVT_nw。类似地,UE 230可以从密钥管理服务 210申请并接收SSK_ue和PVT_ue。MCPTT服务器220当作为签名方时可以使用KPAK、SSK_nw和PVT_nw来根据ECCSI签名方案产生数字签名(SIGN)。类似地,UE 230当也作为签名方时可以使用KPAK、 SSK_ue和PVT_nw来产生SIGN。由MCPTT服务器220和UE 230产生的单独的SIGN可以被相应的检验方使用KPAK和签名方的公开身份 (ID_ue或ID nw)来解码或解密,以根据ECCSI签名方案执行检验算法,从而能完成相互验证。
根据一些示例,SAKKE算法可被用于在MCPTT服务器220和UE 230之间达成共同密钥材料的协议。就这些示例而言,密钥管理服务210 可以再次作为共同信任根。密钥管理服务210具有被提供给UE 230和 MCPTT服务器220两者的KMS公共密钥。远程UE 230还可以从密钥管理服务210申请并接收接收方秘密密钥(RSK)(在图2中被示出为 RSK_ue)。并且,可以假设上面针对ECCSI签名方案提到的相同公知身份(ID_ue)也可以通过SAKKE算法申请以供使用(虽然其它公知ID可被使用)。然而,针对MCPTT服务器220的新的或不同的公知ID可以被使用,如图2中在八边形中标示为ID_nw。
此外,就方案200的SAKKE算法部分而言,可以假设,只要就共同密钥材料达成协议,共同密钥或安全密钥就可以总是由MCPTT 220来生成。因此,图2中所示的远程UE 230是SAKKE加密有效负载的唯一接收方。在一些示例中,MCPTT服务器220可以使用KMS公共密钥及其 ID_nw来编码共同密钥材料(共同密钥材料也可被称作共享秘密值 (SSV)),以生成SAKKE有效负载。在接收到SAKKE有效负载后,远程UE 230可以使用KMS公共密钥、RSK_ue和ID_ue来根据RFC 6508 中所描述的解密算法解密SAKKE加密有效负载,从而获得共同密钥材料或SSV。
在一些示例中,虽然图2中并未示出中继UE,但是类似于图1中所示的UE 140的中继UE可以位于走向在远程UE 230和MCPTT服务器220 之间的同一SIP信令路径上。就这些示例而言,中继UE不能解密在 SAKKE加密有效负载中从MCPTT服务器220传达的经协议的共同密钥材料或SSV。
图3示出了第一示例处理。在一些示例中,如图3中所示,第一示例处理包括处理300。处理300可以针对在中继UE和包括MCPTT服务器的网络之间以及在远程UE和该网络之间建立安全性关联。就这些示例而言,图1中所示的系统100的元素(比如,UE 140和150或MCPTT服务器120)可以与处理300有关。图2中所示的方案200也可以与处理300 有关。然而,处理300不限于使用图1-2中所示的系统100或方案200的元素的实现方式。
在处理3.0(TLS连接)开始,MCPTT服务器120和UE 140处的逻辑和/或特征可能能够建立针对SIP信令的传输层安全性(TSL)连接。例如,可以通过GCl 123在MCPTT服务器120和MCPTT代理142之间建立 TLS连接。可以根据3GPP TS 33.203附录0来建立TLS连接。
移动到处理3.1(SIP注册(ID_uel40,SIGN)),UE 140处的逻辑和/或特征可以向MCPTT服务器120发送包括UE 140的公知ID的SIP REGISTER(注册)消息。在一些示例中,SIPREGISTER消息被使用UE 140的公知ID(ID_uel40)进行签名,并且这可以是UE 140和MCPTT服务器120之间的相互验证的一部分。
移动到处理3.2(SIP OK(SSV,ID_nwl20,SIGN,SAKKE)), MCPTT 120处的逻辑和/或特征可以发送SIP OK消息(例如,SIP 200OK 消息)。SIP OK消息可以使用MCPTT 120的公知ID(ID_nwl20)进行签名。在一些示例中,MCPTT 120可以生成SSV或共同密钥材料并将其作为加密的SAKKE有效负载进行转发。
移动到处理3.3(安全性关联),UE 140处的逻辑和/或特征可能能够使用UE 140的公知ID以及从密钥管理服务接收的RSK和KMS公共密钥来解密加密的SAKKE有效负载。在一些示例中,解密的SAKKE有效负载可以使得UE 140能够获得SSV或公共密钥材料,从而建立安全性关联。可以通过GCl 123来建立安全性关联。并且,此时,UE 140可能不知道它将被请求作为UE到网络中继UE。
移动到处理3.4(建立直接链路),UE 140和UE 150处的逻辑和/或特征可能能够建立直接链路。在一些示例中,UE 140和UE 150可以执行 ProSe UE-网络-中继发现并且建立安全点到点链路(例如,通过PC5接口或LTE-Uu接口)。作为该处理的一部分,UE 150处的逻辑和/或特征可被与UE 140相互验证,并且可以由UE 140分配IP地址/前缀。相互验证例如可以包括实现ECCSI签名方案。
移动到处理3.5(SIP注册(ID_uel50,SIGN)),UE 150处的逻辑和/或特征可以通过首先经由GClbis 143向UE 150发送SIP REGISTER消息来经由驻留在UE 140中的MCPTT代理142发起针对诸如MCPTT之类的关键通信服务的注册。在一些示例中,SIP REGISTER消息可以包括上面针对方案200的ECCSI签名方案部分所描述的签名方信息,以使得 MCPTT服务器120能够检验UE 140对于接收关键通信服务的可靠性。
移动到处理3.6(SIP注册(ID_uel50,SIGN)),MCPTT服务器 120处的逻辑和/或特征可以接收从UE 140转发的SIP REGISTER消息。在一些示例中,在处理中从这点起,UE 140开始作为TNA节点,并且可以最初阻止除来自或源自UE 150的SIP信令之外的全部流量。并且,从 UE 150流出/流向UE 150的全部SIP信令消息可以通过GC1 123、使用 UE 140的与MCPTT服务器120建立的安全性关联被路由。
移动到处理3.7(SIP OK(SSV,ID_nwl20,SIGN,SAKKE)), MCPTT服务器120处的逻辑和/或特征可以发送去往UE 150的SIP OK消息(例如,SIP 200OK消息)。SIP OK消息可以被使用MCPTT 120的公知ID(ID_nwl20)进行签名。在一些示例中,MCPTT 120可以生成第二SSV或第二共同密钥材料,并将其作为加密的SAKKE有效负载进行转发。在一些示例中,SIPOK消息可以包括与上面针对方案200的SAKKE 算法部分所描述的信息类似的信息。
移动到处理3.8(SIP OK(SSV,ID_nwl20,SIGN,SAKKE)), UE 140处的逻辑和/或特征可以经由GClbis 143向UE 150中继或转发SIP OK消息。
移动到处理3.9(安全性关联),UE 140处的逻辑和/或特征可能能够使用UE 150的公知ID以及从密钥管理服务接收的RSK和KMS公共密钥解密SIP OK消息中所包括的加密的SAKKE有效负载。在一些示例中,加密的SAKKE有效负载可以使得UE 150能够获得第二SSV或第二共同密钥材料,从而建立安全性关联。第二SSV或第二共同密钥材料然后可以使得UE150和MCPTT 120能够在UE 140不能窃听后续通信的情况下进行后续通信。处理300然后可以结束。
图4示出了第二示例处理。在一些示例中,如图4中所示,第二示例处理包括处理400。处理400可以针对在由远程UE和中继UE与能够提供关键通信服务的网络建立独立的安全性关联之后安全地接收关键通信内容 (例如,MCPTT内容)。就这些示例而言,图1中所示的系统100的元素(比如,UE 140和150或MCPTT服务器120)可以与处理400有关。图2中所示的方案200也可以与处理400有关。然而,示例处理400不限于使用图1-2中所示的系统100或方案200的元素的实现方式。
在处理4.0(安全性关联)开始,如上面针对处理300所提到的,可以在MCPTT服务器120和UE 140之间建立第一安全性关联。在一些示例中,第一安全性关联可以通过GCl 123来建立。
移动到处理4.1(安全性关联),如上面针对处理300所提到的,可以在MCPTT服务器120和UE 150之间建立第二安全性关联。根据一些示例,第二安全性关联可以通过GC1 123和GClbis 147与作为TNS节点的 UE 140的组合来建立。
移动到处理4.2(SIP邀请(群组ID)),UE 150处的逻辑和/或特征可以生成并向MCPTT服务器120发送包括群组ID的SIP邀请消息。在一些示例中,UE 150可能想要加入MCPTT群组,MCPTT群组可以利用应用层标识符群组ID(通常是SIP URI)来定义。
移动到处理4.3(SIP OK),MCPTT服务器120处的逻辑和/或特征可以生成并向UE150发送SIP OK或200OK响应消息,该SIP OK或200 OK响应消息被路由通过UE 140。
移动到处理4.4(建立eMBMS承载),MCPTT服务器120处的逻辑和/或特征可以基于小区中或网络101的覆盖区域内的UE的数量请求建立 eMBMS承载。在一些示例中,临时移动群组身份(TMGI)可被用于标识与为小区中或网络101的覆盖区域内的UE建立eMBMS承载的请求相关联的MBMS会话。一旦建立,eMBMS承载就可用于发送加密的关键通信内容。
移动到处理4.5(SIP INFO(TMGI,受保护的MSK)),MCPTT服务器120处的逻辑和/或特征可以生成并发送包括TMGI和受保护的主会话密钥(MSK)的SIP INFO消息。在一些示例中,受保护的MSK可以是通过在建立第二安全性关联时使用与UE 150共享的共同密钥材料或SSV进行加密而受保护的MBMS MSK。就这些示例而言,UE 140不具有共同密钥材料或SSV,从而不能解密受保护的MSK。
移动到处理4.6(SIP OK),UE 150处的逻辑和/或特征可以通过SIP OK或200OK消息做出响应,SIP OK或200OK消息被UE 140中继到 MCPTT服务器120。
移动到处理4.7(调谐到eMBMS承载),UE 140处的逻辑和/或特征可以调谐到由MCPTT服务器120建立的eMBMS承载,以通过UE 140中继加密的关键通信内容。
移动到处理4.8(发送加密的关键通信内容),MCPTT服务器120处的逻辑和/或特征可以使用MSK(例如,MBMS MSK)加密关键通信内容 (例如,MCPTT内容)并且向UE 150发送加密的关键通信内容。
移动到处理4.9(递送加密的关键通信内容),UE 140的逻辑和/或特征可以将加密的关键通信内容递送到UE 150。UE 150然后可以使用在处理4.5接收的MSK来解密加密的关键通信内容。在一些示例中,如果UE 140决定在PC5 145上使用多播递送模式,则它可以通过PC5接口动态地分配将被用于多播递送的第2层标识符。第2层标识符可以是于2014年 12月发布的3GPP TS 23.303发布(标题为“Technical Specification Group Services andSystem Aspects;Proximity-based services(ProSe);State 2(技术规范组服务和系统方面;基于接近度的服务(ProSe);规定2)”)第12 版(V12.3.0)和/或先前或后续版本或发行(在下文中称为3GPP TS 23.303)中所描述的ProSe第2层群组ID参数。就这些示例而言,依赖于 UE 140来中继来自MCPTT服务器120的信息并且侦听相同群组的包括 UE 150在内的全部UE可以与同一ProSe第2层群组ID相关联。UE 150 还可以知道与以ProSe第2层群组ID标识的MCPTT群组相关联的加密的关键通信内容可以通过PC5接口、使用单播模式或多播模式被递送。处理 400然后可以结束。
图5示出了示例第一装置的框图。如图5中所示,示例第一装置包括装置500。虽然图5中所示的装置500在某种拓扑结构中具有有限数量的元件,但是可以理解,装置500可以按照给定实现方式所希望的在可替代的拓扑结构中包括更多或更少的元件。
装置500可以包括具有电路系统520的装置500,电路系统520可以表示硬件中的逻辑的可以被一般安排为运行逻辑的一个或多个其他部分 (可以包括模块522-a)的部分。值得注意的是,本文中所使用的“a”、“b”和“c”及类似的指示符意在是表示任意正整数的变量。因此,例如,如果实现方式将a的值设置为a=3,则逻辑的一个或多个其他部分中所包括的模块522-a的完整集合可以包括模块522-1、522-2或522-3。示例不限于该上下文。
根据一些示例,装置500可以在能够按照包括LTE-A在内的一个或多个3GPP LTE规范运作的UE(例如,UE 140)中实现。示例不限于该上下文。
在一些示例中,如图5中所示,装置500包括电路系统520。电路系统520可以是各种可商购的处理器中的任意处理器,包括但不限于:
Figure BDA0001159998200000151
Figure BDA0001159998200000152
处理器;应用,嵌入式和安全处理器;
Figure BDA0001159998200000154
Snapdragon、
Figure BDA0001159998200000155
Figure BDA0001159998200000156
Figure BDA0001159998200000157
处理器;IBM和
Figure BDA0001159998200000158
Cell处理器;
Figure BDA0001159998200000159
Figure BDA00011599982000001510
Core(2)
Figure BDA00011599982000001511
Core i3、Core i5、Core i7、
Figure BDA00011599982000001512
Figure BDA00011599982000001513
Figure BDA00011599982000001514
处理器;以及类似处理器。双微处理器、多核处理器以及其他多处理器架构也可被用作电路系统520。根据一些示例,电路系统520也可以是专用集成电路(ASIC),并且至少一些模块522-a可以被实现为ASIC的硬件元件。
根据一些示例,装置500的逻辑可以包括注册模块522-1。注册模块 522-1可以由电路系统520运行以对第一UE进行注册。注册模块522-1可以响应于与被安排为提供关键通信服务的网络的安全性关联而针对关键通信服务对第一UE进行注册。在一些示例中,安全性关联505可以表示注册模块522-1和网络之间对共同密钥材料的协议(例如,使用SAKKE算法)和相互验证(例如,使用ECCSI签名方案)。关键通信服务可以包括任务关键型通信服务,并且网络可以包括被安排为提供任务关键型通信服务的MCPTT服务器(例如,MCPTT服务器120)。
在一些示例中,装置500的逻辑还可以包括直接链路模块522-2。直接链路模块522-2可以由电路系统520运行,以响应于与第二UE的相互验证而建立与第二UE的直接链路。就这些示例而言,第二UE可以是网络的覆盖区域之外的远程UE(例如,UE 150)。直接链路510可以表示第一UE和第二UE之间的相互验证,第一UE和第二UE之间的相互验证可以包括ECCSI签名方案的实现方式。
在一些示例中,装置500的逻辑还可以包括中继模块522-3。中继模块522-3可以由电路系统520运行,以作为网络和第二UE之间的TNA节点来发挥第二UE到网络的中继UE的作用。中继模块522-3可以被安排为通过使用单播或多播递送模式接收包括从网络发送的加密的关键通信内容的第一消息(例如,消息530)。中继模块522-3还可以被安排为通过与第二UE的直接链路在第二消息(例如,消息540)中发送加密的关键通信内容,第二消息将从第一UE通过使用单播或多播递送模式被发送。在一些示例中,如果多播递送模式被选择,则中继模块522-3可以生成特定于将在与第二UE的直接链路上被发送的加密的通信内容的多播链路层标识符,然后在第二消息中将该多播链路层标识符发送给第二UE。
装置500的各种模块和实现装置500的设备可以通过各种类型的通信介质彼此通信地耦合以协调操作。协调可以涉及信息的单向或双向交换。例如,模块可以以在通信介质上传输的信号的形式来传输信息。信息可以被实现为分配到各个信号线的信号。在这样的分配中,每个消息都是信号。但是,另外的实施例可以替代地采用数据消息。这样的数据消息可以跨过各种连接被发送。示例连接包括并行接口、串行接口和总线接口。
这里所包括的是一组代表用于执行所公开的架构的新颖的方面的示例方法的逻辑流程。虽然,为了解释的简单起见,这里所示出的一种或多种方法被示出和描述为一系列动作,但是本领域技术人员将理解和认同这些方法不受动作的顺序的限制。据此而言,一些动作可以以不同顺序发生和/ 或与这里所示出和描述的其他动作同时发生。例如,本领域技术人员将会理解和认同,方法可以可替代地被表示为一系列相互联系的状态或事件,比如,在状态图中。而且,对于新颖的实现方式,可以并不要求方法中所示出的全部动作。
逻辑流程可以在软件、固件和/或硬件中实现。在软件和固件实施例中,可以通过存储于至少一个非暂态计算机可读介质或机器可读介质(比如,光、磁或半导体存储装置)上的计算机可执行指令来实现逻辑流程。示例不限于该上下文。
图6示出了第一逻辑流程的示例。如图6中所示,第一逻辑流程包括逻辑流程600。逻辑流程600可以表示由本文描述的一个或多个逻辑、特征或设备(比如,装置500)执行的一些或全部操作。更具体地,逻辑流程600可以通过注册模块522-1、直接链路模块522-2或中继模块522-3来实现。
在图6中所示的示例中,逻辑流程600在块602处可以响应于与被安排为提供关键通信服务的网络的安全性关联而在第一UE处针对关键通信服务进行注册。在一些示例中,注册模块522-1可以响应于安全性关联而针对关键通信服务进行注册。
根据一些示例,逻辑流程600在块604处可以响应于与第二UE的相互验证而与第二UE建立直接链路。就这些示例而言,直接链路模块522-2 可以建立直接链路。
在一些示例中,逻辑流程600在块606处可以作为网络和第二UE之间的TNA节点以发挥针对第二UE的中继UE的作用。就这些示例而言,中继模块522-3可能能够作为TNA节点来发挥中继UE的作用。
根据一些示例,逻辑流程600在块608处可以通过使用单播或多播递送模式接收包括关键通信内容的第一消息。就这些示例而言,中继模块 522-3可以接收第一消息。
在一些示例中,逻辑流程600在块610处可以通过直接链路在第二消息中发送关键通信内容,第二消息将通过使用单播或多播递送模式被发送。就这些示例而言,中继模块522-3可以发送第二消息。
图7示出了第一存储介质的实施例。如图7中所示,第一存储介质包括存储介质700。存储介质700可以包括制造品。在一些示例中,存储介质700可以包括任意非暂态计算机可读介质或机器可读介质,比如,光、磁或半导体存储装置。存储介质700可以存储各种类型的计算机可执行指令,比如,实现逻辑流程600的指令。计算机可读或机器可读存储介质的示例可以包括能存储电子数据的任意有形介质,包括易失性存储器或非易失性存储器、可移除或不可移除存储器、可擦除或不可擦除存储器、可写或可重写存储器等等。计算机可执行指令的示例可以包括任意合适类型的代码,比如,源代码、编译代码、解释代码、可执行代码、静态代码、动态代码、面向对象的代码、可视代码等等。示例不限于该上下文。
图8示出了示例第二装置的框图。如图8中所示,示例第二装置包括装置800。虽然图8中所示的装置800在某种拓扑结构中具有有限数量的元件,但是可以理解,装置800可以按照给定实现方式所希望的在可替代的拓扑结构中包括更多或更少的元件。
装置800可以包括具有电路系统820的装置800,电路系统820可以表示硬件中的逻辑的可以被一般安排为运行逻辑的一个或多个其他部分 (可以包括模块822-a)的部分。值得注意的是,本文中所使用的“a”、“b”和“c”及类似的指示符意在是表示任意正整数的变量。因此,例如,如果实现方式将a的值设置为a=5,则逻辑的一个或多个部分中所包括的模块822-a的完整集合可以包括模块822-1、822-2、822-3、822-4或 822-5。示例不限于该上下文。
根据一些示例,装置800可以在能够按照包括LTE-A在内的一个或多个3GPP LTE规范运作的UE(例如,UE 150)中实现。示例不限于该上下文。
在一些示例中,如图8中所示,装置800包括电路系统820。电路系统820可以是各种可商购的处理器中的任意处理器,包括但不限于上面针对装置500所提到的处理器。并且,根据一些示例,电路系统820也可以是ASIC,并且至少一些模块822-a可以被实现为ASIC的硬件元件。
根据一些示例,装置800的逻辑可以被包括在第一UE(例如,UE 150)中,并且可以包括发现模块822-1。发现模块822-1可以由电路系统 820运行以发现第二UE(例如,UE140),第二UE能够作为去往或来自被安排为提供关键通信服务的网络的中继UE。
在一些示例中,装置800的逻辑还可以包括直接链路模块822-2。直接链路模块822-2可以由电路系统820运行,以响应于与第二UE的相互验证而与第二UE建立直接链路。就这些示例而言,直接链路805可以表示与第二UE的相互验证(例如,使用ECCSI签名方案)。
根据一些示例,装置800的逻辑还可以包括注册模块822-3。注册模块822-3可以由电路系统820运行,以响应于与网络的安全性关联针对关键通信服务进行注册。就这些示例而言,安全性关联810可以表示与网络的安全性关联(例如,使用ECCSI签名方案和SAKKE算法两者)。
在一些示例中,装置800的逻辑还可以包括接收模块822-4。接收模块822-4可以由电路系统820运行,以通过与第二UE的直接链路接收源自网络的加密的关键通信内容,加密的关键通信内容通过使用单播或多播递送模式从第二UE被发送。加密的关键通信内容可以被包括在加密的关键通信内容830中。就这些示例而言,加密的MBMS MSK 815可以包括可能已经使用由注册模块822-3获得的共同密钥材料加密的MBMS MSK (作为与网络的安全性关联的一部分)。MBMS MSK可能已经由网络用来加密关键通信内容。
根据一些示例,装置800的逻辑还可以包括解密模块822-5。解密模块822-5可以由电路系统820运行,以使用MBMS主会话密钥来解密由接收模块通过与第二UE的直接链路接收的加密的关键通信内容。在一些示例中,解密模块822-5可以利用MBMS主会话密钥824-a来维护MBMS MSK。MBMS主会话密钥824-a可以是诸如查找表(LUT)之类的数据结构。
装置800的各种模块和实现装置800的设备可以通过各种类型的通信介质彼此通信地耦合以协调操作。协调可以涉及信息的单向或双向交换。例如,模块可以以在通信介质上传输的信号的形式来传输信息。信息可以被实现为分配到各个信号线的信号。在这样的分配中,每个消息都是信号。但是,另外的实施例可以替代地采用数据消息。这样的数据消息可以跨过各种连接被发送。示例连接包括并行接口、串行接口和总线接口。
图9示出了第二逻辑流程的示例。如图9中所示,第二逻辑流程包括逻辑流程900。逻辑流程900可以表示由本文描述的一个或多个逻辑、特征或设备(比如,装置800)执行的一些或全部操作。更具体地,逻辑流程900可以通过发现模块822-1、直接链路模块822-2、注册模块822-3、接收模块822-4或解密模块822-5来实现。
在图9中所示的示例中,逻辑流程900在块902处可以在第一UE处发现第二UE,该第二UE能够作为去往或来自被安排为提供关键通信服务的网络的中继UE。在一些示例中,发现模块822-1可以发现第二UE。
根据一些示例,逻辑流程900在块904处可以响应于与第二UE的相互验证而与第二UE建立直接链路。就这些示例而言,直接链路模块822-2 可以建立直接链路。
在一些示例中,逻辑流程900在块906处可以响应于与网络的安全性关联而针对关键通信服务进行注册。就这些示例而言,注册模块822-3可以针对关键通信服务进行注册。
根据一些示例,逻辑流程900在块908处可以通过使用单播或多播递送模式、经由直接链路接收源自网络的加密的关键通信内容。就这些示例而言,接收模块822-4可以接收加密的关键通信内容。并且,解密模块 822-5可能能够基于先前接收的MBMS MSK来解密加密的关键通信内容,该MBMS MSK是从网络接收的。
图10示出了第二存储介质的实施例。如图10中所示,第二存储介质包括存储介质1000。存储介质1000可以包括制造品。在一些示例中,存储介质1000可以包括任意非暂态计算机可读介质或机器可读介质,比如,光、磁或半导体存储装置。存储介质1000可以存储各种类型的计算机可执行指令,比如,实现逻辑流程900的指令。计算机可读或机器可读存储介质的示例可以包括能存储电子数据的任意有形介质,包括易失性存储器或非易失性存储器、可移除或不可移除存储器、可擦除或不可擦除存储器、可写或可重写存储器等等。计算机可执行指令的示例可以包括任意合适类型的代码,比如,源代码、编译代码、解释代码、可执行代码、静态代码、动态代码、面向对象的代码、可视代码等等。示例不限于该上下文。
图11示出了示例第三装置的框图。如图11中所示,示例第三装置包括装置1100。虽然图11中所示的装置1100在某种拓扑结构中具有有限数量的元件,但是可以理解,装置1100可以按照给定实现方式所希望的在可替代的拓扑结构中包括更多或更少的元件。
装置1100可以包括具有电路系统1120的装置1100,电路系统1120 可以表示硬件中的逻辑的可以被一般安排为运行逻辑的一个或多个其他部分(可以包括模块1122-a)的部分。值得注意的是,本文中所使用的“a”、“b”和“c”及类似的指示符意在是表示任意正整数的变量。因此,例如,如果实现方式将a的值设置为a=5,则逻辑的一个或多个部分中所包括的模块1122-a的完整集合可以包括模块1122-1、1122-2或1122- 3。示例不限于该上下文。
根据一些示例,装置1100可以在能够提供关键通信服务的网络的诸如服务器(例如,MCPTT服务器120)之类的网络设备中实现。该服务器可能能够按照包括LTE-A在内的一个或多个3GPP LTE规范运作。示例不限于该上下文。
在一些示例中,如图11中所示,装置1100包括电路系统1120。电路系统1120可以是各种可商购的处理器中的任意处理器,包括但不限于上面针对装置500所提到的处理器。并且,根据一些示例,电路系统1120 也可以是ASIC,并且至少一些模块1122-a可以被实现为ASIC的硬件元件。
根据一些示例,装置1100的逻辑可以被包括在能够向一个或多个UE (例如,UE150)提供关键通信服务的网络的服务器(例如,MCPTT服务器120)中。装置1100的逻辑可以包括请求模块1122-1。请求模块 1122-1可以由电路系统1120运行,以从第一UE接收对于第一UE针对关键通信服务进行注册的第一注册请求1105。就这些示例而言,注册请求可以被包括在注册请求1105中。
在一些示例中,装置1100的逻辑还可以包括关联模块1122-2。关联模块1122-2可以由电路系统1120运行,以响应于第一注册请求而与第一 UE(例如,UE 140)建立第一安全性关联。在一些示例中,安全性关联 1110可以表示与第一UE的安全性关联,其可以包括相互验证和对共同密钥材料的协议(例如,使用ECCSI签名方案和SAKKE算法两者)。
在一些示例中,请求模块1122-1可以接收来自第二UE(UE 150)的第二注册请求。第二注册请求1130可以通过能够作为网络和第二UE之间的TNA节点的第一UE被中继。就这些示例而言,关联模块1122-2然后可以响应于第二注册请求1130而与第二UE建立第二安全性关联。在一些示例中,安全性关联1130可以表示与第二UE的安全性关联,其可以包括相互验证和对共同密钥材料的协议。就这些示例而言,请求模块1122-1可以在建立第二安全性关联后即使用达成协议的共同密钥材料向第二UE发送被包括在加密的MBMS MSK 1140中的加密的MBMS MSK。请求模块 1122-1可以维护或访问MBMS主会话密钥1124-a中的MBMS MSK。MBMS主会话密钥1124-a可以是诸如查找表(LUT)之类的数据结构。
根据一些示例,装置1100的逻辑还可以包括内容模块1122-3。内容模块1122-3可以由电路系统1120运行,以通过使用单播或多播递送模式向第一UE发送去往第二UE的加密的关键通信内容。内容模块1122-3可以维护或访问MBMS主会话密钥1124-a中的MBMS MSK,并且使用 MBMS MSK来加密去往第二UE的关键通信内容。加密的关键通信内容可以被包括在加密的关键通信内容1145中。
装置1100的各种模块和实现装置1100的设备可以通过各种类型的通信介质彼此通信地耦合以协调操作。协调可以涉及信息的单向或双向交换。例如,模块可以以在通信介质上传输的信号的形式来传输信息。信息可以被实现为分配到各个信号线的信号。在这样的分配中,每个消息都是信号。但是,另外的实施例可以替代地采用数据消息。这样的数据消息可以跨过各种连接被发送。示例连接包括并行接口、串行接口和总线接口。
图12示出了第三逻辑流程的示例。如图12中所示,第三逻辑流程包括逻辑流程1200。逻辑流程1200可以表示由本文描述的一个或多个逻辑、特征或设备(比如,装置1100)执行的一些或全部操作。更具体地,逻辑流程1200可以通过请求模块1122-1、关联模块1122-2、或内容模块 1122-3来实现。
在图12中所示的示例中,逻辑流程1200在块1202处可以在提供关键通信服务的网络的服务器处接收第一注册请求,该第一注册请求针对关键通信服务对第一UE进行注册。在一些示例中,请求模块1122-1可以接收第一注册请求。
根据一些示例,逻辑流程1200在块1204处可以响应于第一注册请求而与第一UE建立第一安全性关联。就这些示例而言,关联模块1122-2可以建立第一安全性关联。
在一些示例中,逻辑流程1200在块1206处可以接收来自第二UE的第二注册请求,该第二注册请求请求针对关键通信服务对第二UE进行注册,第二注册请求通过能够作为网络和第二UE之间的TNA节点的第一 UE被中继。就这些示例而言,请求模块1122-1可以接收第二注册请求。
根据一些示例,逻辑流程1200在块1208处可以响应于第二注册请求而与第二UE建立第二安全性关联。就这些示例而言,关联模块1122-2可以建立第二安全性关联。
在一些示例中,逻辑流程1200在块1210处可以通过使用单播或多播递送模式向第一UE发送去往第二UE的加密的关键通信内容。就这些示例而言,内容模块1122-3可以通过使用单播或多播递送模式向第一UE发送加密的关键通信内容。
图13示出了第三存储介质的实施例。如图13中所示,第三存储介质包括存储介质1300。存储介质1300可以包括制造品。在一些示例中,存储介质1300可以包括任意非暂态计算机可读介质或机器可读介质,比如,光、磁或半导体存储装置。存储介质1300可以存储各种类型的计算机可执行指令,比如,实现逻辑流程1200的指令。计算机可读或机器可读存储介质的示例可以包括能存储电子数据的任意有形介质,包括易失性存储器或非易失性存储器、可移除或不可移除存储器、可擦除或不可擦除存储器、可写或可重写存储器等等。计算机可执行指令的示例可以包括任意合适类型的代码,比如,源代码、编译代码、解释代码、可执行代码、静态代码、动态代码、面向对象的代码、可视代码等等。示例不限于该上下文。
图14示出了在宽带无线接入网络中使用的设备1400的实施例。设备 1400可以实现,例如,装置500/800/1100、存储介质700/1000/1300和/或逻辑电路1470。逻辑电路1470可以包括执行针对装置500/800/1100所描述的操作的物理电路。如图14中所示,设备1400可以包括无线电接口 1410、基带电路系统1420和计算平台1430,但是示例不限于该配置。
设备1400可以在单一计算实体中(比如,完全在单一设备内)实现装置500/800/1100、存储介质700/1000/1300和/或逻辑电路1470的一些或全部结构和/或操作。可替代地,设备1400可以使用分布式系统架构跨多个计算实体分布装置500/800/1100、存储介质700/1000/1300和/或逻辑电路1470的结构和/或操作的各部分,分布式系统架构比如是:客户端-服务器架构、3层架构、N层架构、紧密耦合的或集群化的架构、对等架构、主从架构、共享数据库架构、以及其他类型的分布式系统。示例不限于该上下文。
在一个实施例中,无线电接口1410可以包括被适配为发送和/或接收单载波或多载波调制信号(例如,包括互补码键控(CCK)和/或正交频分复用(OFDM)符号和/或单载波频分复用(SC-FDM)符号)的组件或组件的组合,但是实施例不限于任何特定空中接口或调制方案。无线电接口 1410可以包括例如接收器1412、发射器1416和/或频率合成器1414。无线电接口1410可以包括偏差控制、晶体振荡器和/或一个或多个1418-f。在另一实施例,无线电接口1410可以根据需要使用外部压控振荡器 (VCO)、表面声波滤波器、中频(IF)滤波器和/或RF滤波器。由于各种可能的RF接口设计,省略了对其展开描述。
基带电路系统1420可以与无线电接口1410通信以处理接收和/或发送信号,并且可以包括例如用于对接收到的信号进行下转换的模数转换器 1422、用于对要发送的信号进行上转换的数模转换器1424。此外,基带电路系统1420可以包括用于对各个接收/发送信号进行物理层(PHY)链路层处理的基带或PHY处理电路1426。基带电路系统1420可以包括例如用于介质访问控制(MAC)/数据链路层处理的处理电路1428。基带电路系统1420可以包括用于例如经由一个或多个接口1434与MAC处理电路 1428和/或计算平台1430通信的存储器控制器1432。
在一些实施例,PHY处理电路1426可以包括帧构建和/或检测模块,帧构建和/或检测模块结合诸如电池存储器之类的另外的电路系统来构建和 /或解构通信帧(例如,包含子帧)。可替代地或另外,MAC处理电路 1428可以分担对这些功能的某些处理或者独立于PHY处理电路1426执行这些处理。在一些实施例中,MAC和PHY处理可以被集成在单一电路中。
计算平台1430可以为设备1400提供计算功能。如图所示,计算平台 1430可以包括处理组件1440。另外或可替代地,设备1400的基带电路系统1420可以使用处理组件1430执行装置500/800/1100、存储介质 700/1000/1300和/或逻辑电路1470的处理操作或逻辑。处理组件1440(和 /或PHY 1426和/或MAC 1428)可以包括各种硬件元件、软件元件或两者的组合。硬件元件的示例可以包括设备、逻辑设备、组件、处理器、微处理器、电路系统(例如,电路系统520、820或1120)、处理器电路、电路元件(例如,晶体管、电阻器、电容器、电感器等)、集成电路、专用集成电路(ASIC)、可编程逻辑设备(PLD)、数字信号处理器 (DSP)、现场可编程门阵列(FPGA)、存储器单元、逻辑门、寄存器、半导体设备、芯片、微芯片、芯片集等。软件元件的示例可以包括软件组件、程序、应用、计算机程序、应用程序、系统程序、软件开发程序、机器程序、操作系统软件、中间件、固件、软件模块、例程、子例程、功能、方法、过程、软件接口、应用程序接口(API)、指令集、计算代码、计算机代码、代码段、计算机代码段、字、值、符号、或其任意组合。根据给定示例的需要,确定示例是否是使用硬件元件和/或软件元件实现的可以根据任意数目的因素改变,因素比如为,期望的计算速率、功率水平、耐热性、处理周期预算、输入数据速率、输出数据速率、存储器资源、数据总线速度以及其他设计或性能约束。
计算平台1430还可以包括其它平台组件1450。其它平台组件1450包括一般计算元件,比如,一个或多个处理器、多核处理器、协处理器、存储器单元、芯片集、控制器、外设、接口、振荡器、计时设备、视频卡、音频卡、多媒体输入/输出(I/O)组件(例如,数字显示器)、电源等。存储器单元的示例可以包括但不限于一个或多个高速存储器单元形式的各种类型的计算机可读和机器可读存储介质,比如,只读存储器(ROM)、随机存取存储器(RAM)、动态RAM(DRAM)、双数据速率DRAM (DDRAM)、同步DRAM(SDRAM)、静态RAM(SRAM)、可编程 ROM(PROM)、可擦除可编程ROM(EPROM)、电可擦除可编程 ROM(EEPROM)、闪速存储器、聚合物存储器(比如,铁电聚合物存储器)、双向存储器、相变或铁电体存储器、硅氧化氮氧化硅(SONOS)存储器、磁卡或光卡、诸如独立磁盘冗余阵列(RAID)驱动之类的器件阵列、固态存储器设备(例如,USB存储器)、固态驱动(SSD)、以及任意其它类型的适合于存储信息的存储介质。
计算平台1430还可以包括网络接口1460。在一些示例中,网络接口 1460可以包括支持一个或多个3GPP LTE或LTE-A规范或标准中所描述的无线网络接口的逻辑和/或特征。就这些示例而言,网络接口1460可以使能位于诸如MTC-IWF或SC之类的网络设备处的装置1500或1800。
设备1400可以是,例如,计算机、个人计算机(PC)、台式计算机、膝上型计算机、超极本计算机、智能电话、平板计算机、笔记本计算机、上网本计算机、工作站、迷你计算机、多处理器系统、基于处理器的系统、无线接入点或其组合。因此,这里描述的设备1400的功能和/或具体配置可以按适当的要求在设备1400的各个实施例中被包括在内或者被省略。在一些实施例中,设备1400可以被配置为与本文所引用的与针对 WMAN和/或其它宽带无线网络的一个或多个3GPP LTE规范和/或IEEE 802.16标准相关联的协议和频率兼容,但是示例不限于这方面。
设备1400的实施例可以使用单输入单输出(SISO)架构来实现。但是,某些实现方式可以包括多个天线(例如,天线1418-f),这些天线用于使用针对波束成形或空分多址(SDMA)的自适应天线技术和/或使用多输入多输出(MIMO)通信技术进行发送和/或接收。
设备1400的组件和特征可以使用离散电路系统、专用集成电路 (ASIC)、逻辑门和/或单芯片架构的任意组合来实现。此外,设备1400 的特征可以使用微控制器、可编程逻辑阵列和/或微处理器来实现,或者在适当的情况下可以使用上述各项的组合来实现。应当指出的是,在本文中硬件、固件和/或软件元件可以统称为或单独称为“逻辑”或“电路”。
应当理解,图14的框图中所示的示例性设备1400可以表示许多可能的实现方式的一种功能性描述。因此,划分、省略或包括附图中所描绘的块功能不能推断用于实现这些功能的硬件组件、电路、软件和/或元件将必须被划分、省略或包括在示例中。
图15示出了宽带无线接入系统1500的实施例。如图15中所示,宽带无线接入系统1500可以是互联网协议(IP)类型的网络,包括能够支持到互联网1510的移动无线访问和/或固定无线访问的互联网1510类型的网络等。在一个或多个实施例中,宽带无线接入系统1500可以包括基于任意类型的正交频分多址(OFDMA)和/或多个单载波频分多址(多个SC-FDMA)的无线网络,比如,与一个或多个3GPP LTE规范和/或IEEE 802.16标准兼容的系统,本公开的范围不限于这些方面。
在示例性宽带无线接入系统1500中,接入服务网络(ASN)1514、 1518能够分别与基站(BS)1514、1520(RRH或eNB)耦合,以在一个或多个固定设备1516和互联网1510之间或一个或多个移动设备1515和互联网1510之间提供无线通信。固定设备1516和移动设备1522的一个示例是UE 150(参见图1),其中固定设备1516包括UE 150的静态版本并且移动设备1522包括UE 150的移动版本。ASN 1512可以实现能够定义网络功能到宽带无线接入系统1500上的一个或多个物理实体的映射的配置文件。基站1514、1520(或eNB)可以包括提供与固定设备1516和移动设备1522的RF通信的无线电设备(比如,参考设备1500所描述的),并且可以包括例如与3GPP LTE规范和/或IEEE 802.16标准兼容的PHY、 MAC、RLC或PDCP层设备。基站1514、1520(或eNB)还可以包括IP 背板,以分别经由ASN 1512、1518耦合到互联网1510,但是所要求保护的主题的范围不限于这些方面。
宽带无线接入系统1500还可以包括能够提供一个或多个网络功能的受访连通性服务网络(CSN)1524,一个或多个网络功能包括但不限于:代理和/或中继类型功能,例如,验证、授权和记账(AAA)功能,动态主机配置协议(DHCP)功能,或域名服务控制等,域网关(比如,公用交换电话网(PSTN)网关或互联网协议语音(VoIP)网关);和/或互联网协议(IP)类型的服务器功能等。然而,这些仅是受访CSN 1524或归属CSN 1526所能够提供的功能类型的示例,所要求保护的主题的范围不限于这些方面。在受访CSN 1524不是固定设备1516或移动设备1522的常规服务提供商的一部分的情形下(例如,当固定设备1516或移动设备1522漫游离开它们各自的归属CSN 1526时),或者当宽带无线接入系统 1500是固定设备1516或移动设备1522的常规服务提供商的一部分但是当宽带无线接入系统1500可能处于并非固定设备1516或移动设备1522的主要位置或归属位置的另一位置或状态时,受访CSN1524可被称作受访 CSN。
固定设备1516可以位于一个或两个基站1514、1520的范围内的任意位置,比如,位于或靠近分别经由基站1514、1520和ASN 1512、1518以及归属CSN 1526提供到互联网1510的家庭或商业客户宽带接入的住宅或商区。值的注意的是,虽然固定设备1516一般被部署在静态的位置中,但是它可以根据需要被移动到不同位置。例如,如果移动设备1522在一个或两个基站1514、1520的范围内,则移动设备1522可以在一个或多个位置处被使用。
根据一个或多个实施例,操作支持系统(OSS)1528可以是宽带无线接入系统1500的一部分,以提供对于宽带无线接入系统1500的管理功能并且在宽带无线接入系统1500的功能实体时间提供接口。图15的宽带无线接入系统1500仅是示出了宽带无线接入系统1500的若干数目的组件的一种类型的无线网络,并且所要求保护的主题的范围不限于这些方面。
可以使用“在一个示例中”或“示例”及它们的派生词一起来描述一些示例。这些术语表示结合该示例描述的特定特征、结构或特性被包括在至少一个示例中。在说明书中各处出现的短语“在一个示例中”不一定全部指代同一示例。
可以使用表述“被耦合”、“被连接”或“能够被耦合”及它们的派生词一起来描述一些示例。这些术语不一定意在作为彼此的同义词。例如,使用术语“被连接”和/或“被耦合”的描述可以指示两个或多个元件彼此直接物理或电气接触。但是,术语“被耦合”也可以表示两个或多个元件彼此不直接接触,但仍能相互协作或交互。
以下示例涉及本文所公开的技术的另外的示例。
示例1.一种示例装置可以包括针对能够按照包括LTE-A在内的一个或多个3GPPLTE标准进行操作的第一UE的逻辑,该逻辑的至少一部分在硬件中。该逻辑可以包括注册模块,该注册模块响应于与被安排为提供关键通信服务的网络的安全性关联而针对关键通信服务进行注册。该逻辑还可以包括直接链路模块,该直接链路模块响应于与第二UE的相互验证而与该第二UE建立直接链路。该逻辑还可以包括中继模块,该中继模块作为网络和第二UE之间的TNA节点以担当针对第二UE的中继UE,该中继模块被安排为通过使用单播递送模式或多播递送模式接收包括加密的关键通信内容的第一消息并且通过直接链路在第二消息中发送加密的关键通信内容。可以通过使用单播递送模式或多播递送模式来发送第二消息。
示例2.如示例1的装置,与网络的安全性关联可以包括注册模块和网络之间对共同密钥材料的协议和相互验证。
示例3.如示例2的装置,相互验证可以包括实现ECCSI签名方案。
示例4.如示例3的装置,实现ECCSI签名方案可以包括向网络发送 SIP注册消息。就这些示例而言,SIP注册消息可以包括第一UE的标识符和第一ECCSI签名有效负载。实现ECCSI签名方案还可以包括接收来自网络的SIP OK消息。该SIP OK消息包括网络的标识符和第二ECCSI签名有效负载。
示例5.如示例2的装置,注册模块和网络之间对共同密钥材料的协议可以包括注册模块接收使用SAKKE算法生成的共同密钥材料。
示例6.如示例5的装置,共同密钥材料作为SIP OK消息中的SAKKE 有效负载被接收。
示例7.如示例1的装置,中继模块可以作为TNA节点包括使用与网络的安全性关联来中继SIP消息。
示例8.如示例1的装置,中继模块可以通过使用单播递送模式或多播递送模式来在第二消息中向第二UE发送加密的关键通信内容可以包括:中继模块生成特定于加密的关键通信内容的多播链路层标识符并且在SIP 消息中将该多播链路层标识符提供给第二UE。
示例9.如示例8的装置,SIP消息可以包括SIP INFO消息。
示例10.如示例1的装置,直接链路可以包括WLAN直接连接。
示例11.如示例1的装置,关键通信服务可以包括与MCPTT服务器相关联的任务关键型通信服务。
示例12.如示例1的装置可以包括数字显示器以呈现用户界面视图。
示例13.一种示例方法可以包括在能够按照包括LTE-A在内的一个或多个3GPPLTE标准进行操作的第一UE处响应于与被安排为提供关键通信服务的网络的安全性关联而针对关键通信服务进行注册。该方法还可以包括响应于与第二UE的相互验证而与该第二UE建立直接链路。该方法还可以包括作为网络和第二UE之间的TNA节点以担当针对第二UE的中继UE。该方法还可以包括通过使用单播递送模式或多播递送模式接收包括加密的关键通信内容的第一消息。该方法还可以包括通过直接链路在第二消息中发送加密的关键通信内容,第二消息通过使用单播递送模式或多播递送模式被发送。
示例14.如示例13的方法,与网络的安全性关联可以包括第一UE和网络之间对共同密钥材料的协议和相互验证。
示例15.如示例14的方法,相互验证可以包括实现ECCSI签名方案。
示例16.如示例15的方法,实现用于相互验证的ECCSI签名方案可以包括发送SIP注册消息,该SIP注册消息可以包括第一UE的标识符和第一ECCSI签名有效负载。实现用于相互验证的ECCSI签名方案还可以包括接收SIP OK消息,该SIP OK消息包括网络的标识符和第二ECCSI 签名有效负载。
示例17.如示例14的方法,对共同密钥材料的协议可以包括接收使用 SAKKE算法生成的共同密钥材料。
示例18.如示例17的方法可以包括将共同密钥材料作为SIP OK消息中的SAKKE有效负载进行接收。
示例19.如示例13的方法,作为TNA节点可以包括使用与网络的安全性关联来中继SIP消息。
示例20.如示例13的方法,通过使用多播递送模式来在第二消息中向第二UE发送加密的关键通信内容。在第二消息中发送加密的关键通信内容可以包括生成特定于加密的关键通信内容的多播链路层标识符并且在SIP消息中将该多播链路层标识符提供给第二UE。
示例21.如示例20的方法,SIP消息可以包括SIP INFO消息。
示例22.如示例13的方法,直接链路可以包括WLAN直接连接。
示例23.如示例13的方法,关键通信服务可以包括与MCPTT服务器相关联的任务关键型通信服务。
示例24.至少一种包括多个指令的示例非暂态机器可读介质,这些指令响应于在UE处的系统上被运行可以使得该系统执行根据示例13到23 中任一示例的方法。
示例25.一种示例设备,可以包括用于执行根据示例13到23中任一示例的方法的装置。
示例26.至少一种示例非暂态机器可读介质,该非暂态机器可读介质可以包括多个指令,这些指令响应于在能够按照包括LTE-A在内的一个或多个3GPP LTE标准进行操作第一UE的系统上被运行可以使得该系统响应于与被安排为提供关键通信服务的网络的安全性关联而针对关键通信服务进行注册。这些指令还可以使得系统响应于与第二UE的相互验证而与该第二UE建立直接链路。这些指令还可以使得系统作为网络和第二UE 之间的TNA节点以担当针对第二UE的中继UE。这些指令还可以使得系统通过使用单播递送模式或多播递送模式接收包括加密的关键通信内容的第一消息。这些指令还可以使得系统通过直接链路在第二消息中发送加密的关键通信内容,第二消息通过使用单播递送模式或多播递送模式被发送。
示例27.如示例26的至少一种非暂态机器可读介质,与网络的安全性关联可以包括第一UE和网络之间对共同密钥材料的协议和相互验证。
示例28.如示例27的至少一种非暂态机器可读介质,相互验证可以包括指令还使得系统实现ECCSI签名方案。
示例29.如示例28的至少一种非暂态机器可读介质,指令可以使得系统实现用于相互验证的ECCSI签名方案可以包括指令还使得系统发送SIP 注册消息,该SIP注册消息包括第一UE的标识符和第一ECCSI签名有效负载。指令还可以使得系统接收SIP OK消息,该SIP OK消息包括网络的标识符和第二ECCSI签名有效负载。
示例30.如示例27的至少一种非暂态机器可读介质,对共同密钥材料的协议可以包括指令还使得系统接收使用SAKKE算法生成的共同密钥材料。
示例31.如示例30的至少一种非暂态机器可读介质,这些指令还可以使得系统将共同密钥材料作为SIP OK消息中的SAKKE有效负载进行接收。
示例32.如示例26的至少一种非暂态机器可读介质,作为TNA节点可以包括指令使得系统使用与网络的安全性关联来中继SIP消息。
示例33.如示例26的至少一种非暂态机器可读介质,通过使用多播递送模式来在第二消息中向第二UE发送加密的关键通信内容,可以包括指令还使得系统生成特定于加密的关键通信内容的多播链路层标识符。就这些示例而言,这些指令还可以使得系统在SIP消息中将该多播链路层标识符提供给第二UE。
示例34.如示例33的至少一种非暂态机器可读介质,该第二消息可以包括SIPINFO消息。
示例35.如示例26的至少一种非暂态机器可读介质,直接链路可以包括WLAN直接连接。
示例36.如示例26的至少一种非暂态机器可读介质,关键通信服务可以包括与MCPTT服务器相关联的任务关键型通信服务。
示例37.一种示例装置,可以包括针对能够按照包括LTE-A在内的一个或多个3GPPLTE标准进行操作的第一UE的逻辑,该逻辑的至少一部分在硬件中。该逻辑可以包括发现模块,该发现模块发现能够担当去往或来自被安排为提供关键通信服务的网络的中继UE的第二UE。该逻辑还可以包括直接链路模块,该直接链路模块响应于与第二UE的相互验证而与第二UE建立直接链路。该逻辑还可以包括注册模块,该注册模块响应于与网络的安全性关联而针对关键通信服务进行注册。该逻辑还可以包括接收模块,该接收模块通过使用单播递送模式或多播递送模式来经由直接链路接收源自网络的加密的关键通信内容。
示例38.如示例37的装置,与网络的安全性关联可以包括注册模块和网络之间对共同密钥材料的协议和相互验证。
示例39.如示例38的装置,相互验证可以包括实现ECCSI签名方案。
示例40.如示例39的装置,实现ECCSI签名方案可以包括向网络发送SIP注册消息,该SIP注册消息包括第一UE的标识符和第一ECCSI签名有效负载。实现ECCSI签名方案还可以包括:从网络接收SIP OK消息,该SIP OK消息包括网络的标识符和第二ECCSI签名有效负载。
示例41.如示例38的装置,注册模块和网络之间对共同密钥材料的协议可以包括:注册模块被安排为接收使用SAKKE算法生成的共同密钥材料。
示例42.如示例41的装置,共同密钥材料作为SIP OK消息中的 SAKKE有效负载被接收。
示例43.如示例42的装置,接收模块可以通过直接链路接收来自第二 UE的消息。该消息通过使用MBMS主会话密钥来使能对加密的关键通信内容的解密。
示例44.如示例43的装置,消息可以包括SIP INFO消息,该SIP INFO消息包括MBMS主会话密钥和相应的TMGI。该MBMS主会话密钥可以基于共同密钥材料被加密。
示例45.如示例43的装置,该逻辑还可以包括解密模块,该解密模块被安排为使用MBMS主会话密钥来解密加密的关键通信内容。
示例46.如示例37的装置,接收模块可以通过使得能够使用多播递送模式来接收加密的关键通信内容的直接链路接收消息。该消息可以包括特定于将通过直接链路被发送的加密的关键通信内容的多播链路层标识符。
示例47.如示例46的装置,消息可以包括SIP INFO消息。
示例48.如示例37的装置,直接链路可以包括WLAN直接连接。
示例49.如示例37的装置,关键通信服务可以包括与MCPTT服务器相关联的任务关键型通信服务。
示例50.如示例37的装置,可以包括数字显示屏以呈现用户界面视图。
示例51.一种示例方法,可以包括在能够按照包括LTE-A在内的一个或多个3GPPLTE标准进行操作的第一UE处发现能够担当去往或来自被安排为提供关键通信服务的网络的中继UE的第二UE。该方法还可以包括响应于与第二UE的相互验证而与第二UE建立直接链路。该方法还可以包括响应于与网络的安全性关联而针对关键通信服务进行注册。该方法还可以包括通过使用单播递送模式或多播递送模式来经由直接链路接收源自网络的加密的关键通信内容。
示例52.如示例51的方法,与网络的安全性关联可以包括第一UE和网络之间对共同密钥材料的协议和相互验证。
示例53.如示例52的方法,相互验证可以包括实现ECCSI签名方案。
示例54.如示例53的方法,实现ECCSI签名方案可以包括向网络发送SIP注册消息,该SIP注册消息包括第一UE的标识符和第一ECCSI签名有效负载。实现ECCSI签名方案还可以包括:从网络接收SIP OK消息,该SIP OK消息包括网络的标识符和第二ECCSI签名有效负载。
示例55.如示例52的方法,对共同密钥材料的协议可以包括:接收使用SAKKE算法生成的共同密钥材料。
示例56.如示例55的方法可以包括:将共同密钥材料作为SIP OK消息中的SAKKE有效负载进行接收。
示例57.如示例51的方法可以包括:通过直接链路接收来自第二UE 的消息。该消息通过使用MBMS主会话密钥来使能对加密的关键通信内容的解密。
示例58.如示例57的方法,消息可以包括SIP INFO消息,该SIP INFO消息包括MBMS主会话密钥和相应的TMGI。该MBMS主会话密钥可以基于共同密钥材料被加密。
示例59.如示例58的方法可以包括:使用MBMS主会话密钥来解密加密的关键通信内容。
示例60.如示例51的方法可以包括:通过使得能够使用多播递送模式来接收加密的关键通信内容的直接链路接收消息。该消息可以包括特定于将通过直接链路被发送的加密的关键通信内容的多播链路层标识符。
示例61.如示例60的方法,消息可以包括SIP INFO消息。
示例62.如示例51的方法,直接链路可以包括WLAN直接连接。
示例63.如示例51的方法,关键通信服务可以包括与MCPTT服务器相关联的任务关键型通信服务。
示例64.至少一种示例非暂态机器可读介质,该非暂态机器可读介质可以包括多个指令,这些指令响应于在用户设备(UE)处的系统上被运行可以使得该系统执行根据示例51到63中任一示例的方法。
示例65.一种示例设备,可以包括用于执行根据示例51到63中任一示例的方法的装置。
示例66.至少一种示例非暂态机器可读介质,该非暂态机器可读介质可以包括多个指令,这些指令响应于在能够按照包括LTE-A在内的一个或多个3GPP LTE标准进行操作第一UE的系统上被运行可以使得该系统发现能够担当去往或来自被安排为提供关键通信服务的网络的中继UE的第二UE。这些指令还可以使得系统响应于与第二UE的相互验证而与第二 UE建立直接链路。这些指令还可以使得系统响应于与网络的安全性关联而针对关键通信服务进行注册。这些指令还可以使得系统通过使用单播递送模式或多播递送模式来经由直接链路接收源自网络的加密的关键通信内容。
示例67.如示例66的至少一种非暂态机器可读介质,与网络的安全性关联可以包括第一UE和网络之间对共同密钥材料的协议和相互验证。
示例68.如示例67的至少一种非暂态机器可读介质,与网络的相互验证可以包括指令还使得系统实现ECCSI签名方案。
示例69.如示例68的至少一种非暂态机器可读介质,这些指令可以使得系统实现ECCSI签名方案可以包括这些指令还使得系统向网络发送SIP 注册消息,该SIP注册消息包括第一UE的标识符和第一ECCSI签名有效负载。这些指令还使得系统从网络接收SIP OK消息,该SIP OK消息包括网络的标识符和第二ECCSI签名有效负载。
示例70.如示例67的至少一种非暂态机器可读介质,对共同密钥材料的协议可以包括:这些指令还使得系统接收使用SAKKE算法生成的共同密钥材料。
示例71.如示例70的至少一种非暂态机器可读介质,这些指令还使得系统将共同密钥材料作为SIP OK消息中的SAKKE有效负载进行接收。
示例72.如示例66的至少一种非暂态机器可读介质,这些指令还可以使得系统通过直接链路接收来自第二UE的消息,该消息通过使用MBMS 主会话密钥来使能对加密的关键通信内容的解密。
示例73.如示例72的至少一种非暂态机器可读介质,消息可以包括从网络中继来的SIP INFO消息,该SIP INFO消息包括MBMS主会话密钥和相应的TMGI。该MBMS主会话密钥可以基于共同密钥材料被加密。
示例74.如示例73的至少一种非暂态机器可读介质,这些指令还可以使得系统通过使用MBMS主会话密钥来解密接收的加密的关键通信内容。
示例75.如示例66的至少一种非暂态机器可读介质,这些指令还可以使得系统通过使得能够使用多播递送模式来接收加密的关键通信内容的直接链路接收消息,该消息包括特定于将通过直接链路被发送的加密的关键通信内容的多播链路层标识符。
示例76.如示例75的至少一种非暂态机器可读介质,消息可以包括 SIP INFO消息。
示例77.如示例66的至少一种非暂态机器可读介质,直接链路可以包括WLAN直接连接。
示例78.如示例66的至少一种非暂态机器可读介质,关键通信服务可以包括与MCPTT服务器相关联的任务关键型通信服务。
示例79.一种示例装置,可以包括在提供关键通信服务的网络的服务器处的逻辑,该逻辑的至少一部分在硬件中。该逻辑可以包括请求模块,该请求模块接收第一注册请求,该第一注册请求针对关键通信服务对第一 UE进行注册。该逻辑还可以包括关联模块,该关联模块响应于第一注册请求而与第一UE建立第一安全性关联。该逻辑还可以包括请求模块,该请求模块接收来自第二UE的第二注册请求,该第二注册请求针对关键通信服务对第二UE进行注册,该第二注册请求通过能够作为网络和第二UE 之间的TNA节点的第一UE被中继。该逻辑还可以包括关联模块,该关联模块响应于第二注册请求而与第二UE建立第二安全性关联。该逻辑还可以包括内容模块,该内容模块通过使用单播递送模式或多播递送模式来将去往第二UE的加密的关键通信内容发送到第一UE。
示例80.如示例79的装置,与第一UE的第一安全性关联和与第二 UE的第二安全性关联可以包括各自的相互验证和对共同密钥材料的协议。
示例81.如示例80的装置,各自的相互验证可以包括实现ECCSI签名方案。
示例82.如示例81的装置,实现ECCSI签名方案可以包括接收来自第一UE的SIP注册消息,来自第一UE的SIP注册消息包括第一UE的标识符和第一ECCSI签名有效负载。实现ECCSI签名方案还可以包括:接收来自第二UE的SIP注册消息,来自第二UE的SIP注册消息包括第二 UE的标识符和第二ECCSI签名有效负载。实现ECCSI签名方案还可以包括向第一UE和第二UE发送单独的SIP OK消息,被发送到第一UE的第一SIP OK消息包括服务器的标识符和第三ECCSI签名有效负载。被发送到第二UE的第二SIP OK消息可以包括服务器的标识符和第四ECCSI签名有效负载。
示例83.如示例80的装置,各自的对共同密钥材料的协议可以包括验证模块,该验证模块生成针对第一UE的第一共同密钥材料和针对第二UE 的第二共同密钥材料。该验证模块还可以使用SAKKE算法分别对第一共同密钥材料和第二共同密钥材料进行加密,以及使得加密的第一共同密钥材料在第一SIP OK消息中被发送到第一UE并且使得加密的第二共同密钥材料在第二SIP OK消息中被发送到第二UE。
示例84.如示例83的装置,第一UE能够作为TNA节点可以包括第一UE被安排为通过使用利用关联模块建立的第一安全性关联来在第二UE 和服务器之间中继SIP消息。
示例85.如示例84的装置,可以包括请求模块,该请求模块使用第二共同密钥材料对MBMS主会话密钥进行加密。该请求模块还可以使得加密的MBMS主会话密钥在SIP INFO消息中被发送到第二UE。SIP INFO 消息还可以包括TMGI。该SIP INFO消息可以通过作为TNA节点的第一 UE被路由。第二UE能够通过使用第二共同密钥材料来解密加密的 MBMS主会话密钥并且使用MBMS主会话密钥来解密由内容模块发送的加密的关键通信内容。
示例86.如示例79的装置,关键通信服务可以包括任务关键型通信服务且服务器是MCPTT服务器。就这些示例而言,内容模块可以将加密的关键通信内容作为提供任务关键型通信服务的一部分进行发送。
示例87.如示例79的装置可以包括数字显示器以呈现用户界面视图。
示例88.一种示例方法,可以包括在提供关键通信服务的网络的服务器处接收第一注册请求,该第一注册请求针对关键通信服务对第一UE进行注册。该方法还可以包括响应于第一注册请求而与第一UE建立第一安全性关联。该方法还可以包括接收来自第二UE的第二注册请求,该第二注册请求针对关键通信服务对第二UE进行注册。该第二注册请求可以通过能够作为网络和第二UE之间的TNA节点的第一UE被中继。该方法还可以包括响应于第二注册请求而与第二UE建立第二安全性关联。该方法还可以包括通过使用单播递送模式或多播递送模式来将去往第二UE的加密的关键通信内容发送到第一UE。
示例89.如示例88的方法,与第一UE的第一安全性关联和与第二 UE的第二安全性关联可以包括各自的相互验证和对共同密钥材料的协议。
示例90.如示例89的方法,各自的相互验证可以包括实现ECCSI签名方案。
示例91.如示例90的方法,实现ECCSI签名方案可以包括接收来自第一UE的SIP注册消息,来自第一UE的SIP注册消息包括第一UE的标识符和第一ECCSI签名有效负载。实现ECCSI签名方案还可以包括接收来自第二UE的SIP注册消息,来自第二UE的SIP注册消息包括第二UE 的标识符和第二ECCSI签名有效负载。实现ECCSI签名方案还可以包括:向第一UE和第二UE发送单独的SIP OK消息,被发送到第一UE的第一SIP OK消息包括服务器的标识符和第三ECCSI签名有效负载。可以被发送到第二UE的第二SIP OK消息包括服务器的标识符和第四ECCSI 签名有效负载。
示例92.如示例89的方法,各自的对共同密钥材料的协议可以包括生成针对第一UE的第一共同密钥材料和针对第二UE的第二共同密钥材料。各自的对共同密钥材料的协议还可以包括使用SAKKE算法分别对第一共同密钥材料和第二共同密钥材料进行加密。各自的对共同密钥材料的协议还可以包括在第一SIP OK消息中向第一UE发送加密的第一共同密钥材料以及在第二SIP OK消息中向第二UE发送加密的第二共同密钥材料。
示例93.如示例88的方法,第一UE能够作为TNA节点可以包括第一UE被安排为通过使用第一安全性关联来在第二UE和服务器之间中继 SIP消息。
示例94.如示例93的方法,可以包括使用第二共同密钥材料对 MBMS主会话密钥进行加密,使得加密的MBMS主会话密钥在SIP INFO 消息中被发送到第二UE。SIP INFO消息还可以包括TMGI。该SIP INFO 消息可以通过作为TNA节点的第一UE被路由。第二UE能够通过使用第二共同密钥材料来解密加密的MBMS主会话密钥并且使用MBMS主会话密钥来解密所发送的加密的关键通信内容。
示例95.如示例88的方法,关键通信服务可以包括任务关键型通信服务且服务器是MCPTT服务器。加密的关键通信内容可以作为提供任务关键型通信服务的一部分被发送。
示例96.至少一种示例非暂态机器可读介质,该非暂态机器可读介质可以包括多个指令,这些指令响应于在向一个或多个UE提供关键通信服务的网络的服务器处的系统上被运行可以使得该系统执行根据示例88到 95中任一示例的方法。
示例97.一种示例设备,可以包括用于执行根据示例88到95中任一示例的方法的装置。
示例98.至少一种示例非暂态机器可读介质,该非暂态机器可读介质可以包括多个指令,这些指令响应于在提供关键通信服务的网络的服务器处的系统上被运行可以使得该系统接收第一注册请求,该第一注册请求针对关键通信服务对第一UE进行注册。这些指令还可以使得该系统接收来自第二UE的第二注册请求,该第二注册请求针对关键通信服务对第二UE 进行注册。该第二注册请求可以通过能够作为网络和第二UE之间的TNA 节点的第一UE被中继。这些指令还可以使得该系统通过使用单播递送模式或多播递送模式来将去往第二UE的加密的关键通信内容发送到第一 UE。
示例99.如示例98的至少一种非暂态机器可读介质,与第一UE的第一安全性关联和与第二UE的第二安全性关联可以包括各自的相互验证和对共同密钥材料的协议。
示例100.如示例99的至少一种非暂态机器可读介质,各自的相互验证可以包括实现ECCSI签名方案。
示例101.如示例100的至少一种非暂态机器可读介质,实现ECCSI 签名方案可以包括接收来自第一UE的SIP注册消息,来自第一UE的SIP 注册消息包括第一UE的标识符和第一ECCSI签名有效负载。实现ECCSI 签名方案还可以包括接收来自第二UE的SIP注册消息,来自第二UE的 SIP注册消息包括第二UE的标识符和第二ECCSI签名有效负载。实现ECCSI签名方案还可以包括:使得单独的SIP OK消息被发送到第一UE 和第二UE。可以被发送到第一UE的第一SIP OK消息包括服务器的标识符和第三ECCSI签名有效负载。可以被发送到第二UE的第二SIP OK消息包括服务器的标识符和第四ECCSI签名有效负载。
示例102.如示例101的至少一种非暂态机器可读介质,各自的对共同密钥材料的协议可以包括生成针对第一UE的第一共同密钥材料和针对第二UE的第二共同密钥材料。各自的对共同密钥材料的协议还可以包括使用SAKKE算法分别对第一共同密钥材料和第二共同密钥材料进行加密。各自的对共同密钥材料的协议还可以包括使得加密的第一共同密钥材料在第一SIP OK消息中被发送到第一UE并且使得加密的第二共同密钥材料在第二SIPOK消息中被发送到第二UE。
示例103.如示例102的至少一种非暂态机器可读介质,第一UE能够作为TNA节点可以包括第一UE被安排为通过使用第一安全性关联来在第二UE和服务器之间中继SIP消息。
示例104.如示例103的至少一种非暂态机器可读介质,这些指令还使得系统通过使用第二共同密钥材料对MBMS主会话密钥进行加密,并且使得加密的MBMS主会话密钥在SIP INFO消息中被发送到第二UE。SIP INFO消息还可以包括TMGI。该SIP INFO消息可以通过作为TNA节点的第一UE被路由。第二UE能够通过使用第二共同密钥材料来解密加密的MBMS主会话密钥并且使用MBMS主会话密钥来解密由服务器发送的加密的关键通信内容。
示例105.如示例98的至少一种非暂态机器可读介质,关键通信服务可以包括任务关键型通信服务且服务器是MCPTT服务器。加密的关键通信内容可以作为提供任务关键型通信服务的一部分被发送。
需要强调的是,提供本公开的摘要以符合37C.F.R.第1.72(b)节关于摘要将允许读者快速探知本技术公开的本质的要求。摘要是在理解它将不会被用于解释或限制示例的范围或意义的前提下被递交的。另外,在以上的具体实施方式中,可见各种特征为了使得本公开流线化的目的而被聚集在单一示例中。
本公开的方法不应被解释为反映所要求保护的示例要求比每个权利要求中明确记载的特征多的特征的意图。反而,如所附权利要求反映的,发明性主题体现于少于单一公开示例的全部特征的特征中。因此,所附权利要求据此被并入具体实施方式内,其中每个权利要求自身作为单独的示例。在所附权利要求中,术语“包括”和“在其中”分别被用作相应的术语“可以包括”和“其中”的简明英语等同物。而且,术语“第一”、“第二”、“第三”等仅被用作标签,并且不意在对其对象强加数字要求。
虽然已经以特定于结构特征和/或方法动作的语言描述了主题,但是应理解,所附权利要求中限定的主题不必受限于上述具体特征或动作。而是,上述具体特征或动作作为实现权利要求的示例形式被公开。

Claims (26)

1.一种装置,包括:
针对能够按照包括高级长期演进LTE-A在内的一个或多个第3代合作伙伴计划3GPP长期演进LTE标准进行操作的第一用户设备UE的逻辑,该逻辑的至少一部分在硬件中,所述逻辑包括:
发现模块,该发现模块发现能够担当去往或来自网络的中继UE的第二UE,所述网络被安排为通过任务关键型即按即通MCPTT服务器提供关键通信服务;
直接链路模块,该直接链路模块响应于与所述第二UE的相互验证而与所述第二UE建立直接链路,所述相互验证包括实现针对基于身份的加密的基于椭圆曲线的无证书签名ECCSI签名方案,其中实现所述ECCSI签名方案包括:
向所述MCPTT服务器发送会话发起协议SIP注册消息,所述SIP注册消息包括所述第一UE的标识符和第一ECCSI签名有效负载;以及
从所述MCPTT服务器接收SIP OK消息,所述SIP OK消息包括所述MCPTT服务器的标识符和第二ECCSI签名有效负载;
注册模块,该注册模块响应于与所述MCPTT服务器的安全性关联而针对所述关键通信服务进行注册,所述安全性关联包括所述注册模块和所述MCPTT服务器之间对共同密钥材料的协议和相互验证;以及
接收模块,该接收模块通过使用单播递送模式或多播递送模式来经由所述直接链路接收与所述关键通信服务相关联的加密的消息内容,所述加密的消息内容源自所述网络。
2.如权利要求1所述的装置,所述接收模块通过使得能够使用多播递送模式来接收所述加密的关键通信内容的所述直接链路接收消息,所述消息包括特定于将通过所述直接链路被发送的加密的关键通信内容的多播链路层标识符。
3.如权利要求2所述的装置,所述消息包括SIPINFO消息。
4.如权利要求1所述的装置,所述加密的消息内容包括加密的关键通信内容。
5.一种方法,包括:
在能够按照包括高级长期演进LTE-A在内的一个或多个第3代合作伙伴计划3GPP长期演进LTE标准进行操作的第一用户设备UE处,响应于与网络的任务关键型即按即通MCPTT服务器的安全性关联而针对所述关键通信服务进行注册,所述网络被安排为通过所述MCPTT服务器提供关键通信服务,所述安全性关联包括所述第一UE和所述MCPTT服务器之间对共同密钥材料的协议和相互验证;
响应于与第二UE的相互验证而与所述第二UE建立直接链路,所述相互验证包括实现针对基于身份的加密的基于椭圆曲线的无证书签名ECCSI签名方案,其中实现所述ECCSI签名方案包括:
向所述MCPTT服务器发送会话发起协议SIP注册消息,所述SIP注册消息包括所述第一UE的标识符和第一ECCSI签名有效负载;以及
从所述MCPTT服务器接收SIP OK消息,所述SIP OK消息包括所述MCPTT服务器的标识符和第二ECCSI签名有效负载;
作为所述网络和所述第二UE之间的受信节点验证TNA节点来担当针对所述第二UE的中继UE;
通过使用单播递送模式或多播递送模式来接收包括与关联通信服务相关联的加密的消息内容的第一消息;以及
通过所述直接链路在第二消息中发送所述加密的消息内容,所述第二消息通过使用单播递送模式或多播递送模式被发送。
6.一种机器可读存储介质,包括多个指令,所述多个指令响应于在用户设备UE处的系统上被运行使得所述系统执行根据权利要求5所述的方法。
7.一种方法,包括:
在网络的任务关键型即按即通MCPTT服务器处接收第一注册请求,所述网络通过所述MCPTT服务器提供关键通信服务,所述第一注册请求针对所述关键通信服务对第一用户设备UE进行注册;
响应于所述第一注册请求而与所述第一UE建立第一安全性关联,所述第一安全性关联包括所述第一UE和所述MCPTT服务器之间对共同密钥材料的协议和相互验证;
接收来自第二UE的第二注册请求,所述第二注册请求针对所述关键通信服务对第二UE进行注册,所述第二注册请求通过能够作为所述网络和所述第二UE之间的受信节点验证TNA节点的所述第一UE被中继;
响应于所述第二注册请求而与所述第二UE建立第二安全性关联,所述第二安全性关联包括所述第二UE和所述MCPTT服务器之间对共同密钥材料的协议和相互验证,其中,所述第一安全性关联的所述相互验证以及所述第二安全性关联的所述相互验证包括实现针对基于身份的加密的基于椭圆曲线的无证书签名ECCSI签名方案,其中实现所述ECCSI签名方案包括:
接收来自所述第一UE的会话发起协议SIP注册消息,来自所述第一UE的所述SIP注册消息包括所述第一UE的标识符和第一ECCSI签名有效负载;
接收来自所述第二UE的SIP注册消息,来自所述第二UE的所述SIP注册消息包括所述第二UE的标识符和第二ECCSI签名有效负载;以及
分别向所述第一UE和所述第二UE发送SIP OK消息,向所述第一UE发送的第一SIP OK消息包括所述MCPTT服务器的标识符和第三ECCSI签名有效负载,向所述第二UE发送的第二SIP OK消息包括所述MCPTT服务器的标识符和第四ECCSI签名有效负载;以及
通过使用单播递送模式或多播递送模式来将去往所述第二UE的与关键通信服务相关联的加密的消息内容发送到所述第一UE。
8.如权利要求7所述的方法,所述加密的消息内容包括加密的关键通信内容,所述加密的关键通信内容作为通过所述MCPTT服务器提供所述关键通信服务的一部分被发送。
9.一种机器可读存储介质,包括多个指令,所述指令响应于在向一个或多个UE提供关键通信服务的网络的任务关键型即按即通MCPTT服务器处的系统上被运行,使得所述系统执行根据权利要求7或8所述的方法。
10.一种装置,包括:
针对能够按照包括高级长期演进LTE-A在内的一个或多个第3代合作伙伴计划3GPP长期演进LTE标准进行操作的第一用户设备UE的逻辑,该逻辑的至少一部分在硬件中,所述逻辑包括:
发现模块,该发现模块发现能够担当去往或来自网络的中继UE的第二UE,所述网络被安排为通过任务关键型即按即通MCPTT服务器提供关键通信服务;
直接链路模块,该直接链路模块响应于与所述第二UE的相互验证而与所述第二UE建立直接链路;
注册模块,该注册模块响应于与所述MCPTT服务器的安全性关联而针对所述关键通信服务进行注册,所述安全性关联包括所述注册模块和所述MCPTT服务器之间对共同密钥材料的协议和相互验证,所述注册模块和所述MCPTT服务器之间对共同密钥材料的协议包括:所述注册模块接收使用Sakai-Kasahara密钥加密SAKKE算法生成的共同密钥材料,所述共同密钥材料作为会话发起协议SIP OK消息中的SAKKE有效负载被接收;以及
接收模块,该接收模块通过使用单播递送模式或多播递送模式来经由所述直接链路接收与所述关键通信服务相关联的加密的消息内容,所述加密的消息内容源自所述网络。
11.如权利要求10所述的装置,所述接收模块通过所述直接链路接收来自所述第二UE的消息,所述消息通过使用多媒体广播/多播服务MBMS主会话密钥来使能对所述加密的关键通信内容的解密。
12.如权利要求11所述的装置,所述消息包括SIP INFO消息,所述SIP INFO消息包括所述MBMS主会话密钥和相应的临时移动群组身份TMGI,所述MBMS主会话密钥是基于所述共同密钥材料被加密的。
13.如权利要求12所述的装置,所述逻辑包括:
解密模块,该解密模块使用所述MBMS主会话密钥来解密所述加密的关键通信内容。
14.如权利要求10所述的装置,所述接收模块通过使得能够使用多播递送模式来接收所述加密的消息内容的所述直接链路接收消息,所述消息包括特定于将通过所述直接链路被发送的加密的消息内容的多播链路层标识符。
15.如权利要求14所述的装置,所述消息包括会话发起协议SIP INFO消息。
16.如权利要求10所述的装置,所述加密的消息内容包括加密的关键通信内容。
17.一种方法,包括:
在能够按照包括高级长期演进LTE-A在内的一个或多个第3代合作伙伴计划3GPP长期演进LTE标准进行操作的第一用户设备UE处,响应于与网络的任务关键型即按即通MCPTT服务器的安全性关联而针对所述关键通信服务进行注册,所述网络被安排为通过所述MCPTT服务器提供关键通信服务,所述安全性关联包括所述第一UE和所述MCPTT服务器之间对共同密钥材料的协议和相互验证,所述对共同密钥材料的协议包括所述第一UE接收使用Sakai-Kasahara密钥加密SAKKE算法生成的共同密钥材料,所述共同密钥材料作为会话发起协议SIP OK消息中的SAKKE有效负载被接收;
响应于与第二UE的相互验证而与所述第二UE建立直接链路;
作为所述网络和所述第二UE之间的受信节点验证TNA节点来担当针对所述第二UE的中继UE;
通过使用单播递送模式或多播递送模式来接收包括与关联通信服务相关联的加密的消息内容的第一消息;以及
通过所述直接链路在第二消息中向所述第二UE发送所述加密的消息内容,所述第二消息通过使用单播递送模式或多播递送模式被发送。
18.如权利要求17所述的方法,其中,作为所述TNA节点包括使用与所述MCPTT服务器的所述安全性关联中继SIP消息。
19.如权利要求18所述的方法,其中,通过所述直接链路在第二消息中向所述第二UE发送所述加密的消息内容包括:
生成特定于所述加密的消息内容的多播链路层标识符;以及
在SIP消息中将所述多播链路层标识符提供给所述第二UE。
20.如权利要求17所述的方法,其中,所述加密的消息内容包括加密的关键通信内容。
21.一种机器可读存储介质,包括多个指令,所述多个指令响应于在用户设备UE处的系统上被运行使得所述系统执行根据权利要求17到20中任一项所述的方法。
22.一种方法,包括:
在网络的任务关键型即按即通MCPTT服务器处接收第一注册请求,所述网络通过所述MCPTT服务器提供关键通信服务,所述第一注册请求针对所述关键通信服务对第一用户设备UE进行注册;
响应于所述第一注册请求而与所述第一UE建立第一安全性关联,所述第一安全性关联包括所述第一UE和所述MCPTT服务器之间对共同密钥材料的协议和相互验证;
接收来自第二UE的第二注册请求,所述第二注册请求针对所述关键通信服务对第二UE进行注册,所述第二注册请求通过能够作为所述网络和所述第二UE之间的受信节点验证TNA节点的所述第一UE被中继;
响应于所述第二注册请求而与所述第二UE建立第二安全性关联,所述第二安全性关联包括所述第二UE和所述MCPTT服务器之间对共同密钥材料的协议和相互验证,其中,所述第一UE与所述MCPTT服务器之间对共同密钥材料的协议以及所述第二UE与所述MCPTT服务器之间对共同密钥材料的协议包括:
生成针对所述第一UE的第一共同密钥材料和针对所述第二UE的第二共同密钥材料;
使用Sakai-Kasahara密钥加密SAKKE算法分别对所述第一共同密钥材料和所述第二共同密钥材料进行加密;以及
在第一会话发起协议SIP OK消息中向所述第一UE发送加密的第一共同密钥材料并且在第二SIP OK消息中向所述第二UE发送加密的第二共同密钥材料;以及
通过使用单播递送模式或多播递送模式来将去往所述第二UE的与关键通信服务相关联的加密的消息内容发送到所述第一UE。
23.如权利要求22所述的方法,所述第一UE能够作为所述TNA节点包括所述第一UE被安排为通过使用所述第一安全性关联来在所述第二UE和所述服务器之间中继SIP消息。
24.如权利要求23所述的方法,包括:
使用所述第二共同密钥材料对多媒体广播/多播服务MBMS主会话密钥进行加密;以及
使得加密的MBMS主会话密钥在SIP INFO消息中被发送到所述第二UE,所述SIP INFO消息还包括临时移动群组身份TMGI,所述SIP INFO消息通过作为所述TNA节点的所述第一UE被路由,所述第二UE能够通过使用所述第二共同密钥材料来解密所述加密的MBMS主会话密钥并且使用所述MBMS主会话密钥来解密所发送的加密的关键消息内容。
25.如权利要求22所述的方法,所述加密的消息内容包括加密的关键通信内容,所述加密的关键通信内容作为通过所述MCPTT服务器提供所述关键通信服务的一部分被发送。
26.一种机器可读存储介质,包括多个指令,所述指令响应于在向一个或多个UE提供关键通信服务的网络的任务关键型即按即通MCPTT服务器处的系统上被运行,使得所述系统执行根据权利要求22到25中任一项所述的方法。
CN201580027401.9A 2014-06-30 2015-06-25 用于安全接收与关键通信服务相关联的关键通信内容的方法及装置 Active CN106471834B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201462019309P 2014-06-30 2014-06-30
US62/019,309 2014-06-30
US14/670,233 2015-03-26
US14/670,233 US10079822B2 (en) 2014-06-30 2015-03-26 Techniques for securely receiving critical communication content associated with a critical communication service
PCT/US2015/037576 WO2016003750A1 (en) 2014-06-30 2015-06-25 Techniques for securely receiving critical communication content associated with a critical communication service

Publications (2)

Publication Number Publication Date
CN106471834A CN106471834A (zh) 2017-03-01
CN106471834B true CN106471834B (zh) 2020-01-03

Family

ID=55019845

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580027401.9A Active CN106471834B (zh) 2014-06-30 2015-06-25 用于安全接收与关键通信服务相关联的关键通信内容的方法及装置

Country Status (7)

Country Link
US (1) US10079822B2 (zh)
EP (1) EP3162105A4 (zh)
JP (1) JP6386098B2 (zh)
KR (1) KR101915373B1 (zh)
CN (1) CN106471834B (zh)
BR (1) BR112016028184A2 (zh)
WO (1) WO2016003750A1 (zh)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10079822B2 (en) * 2014-06-30 2018-09-18 Intel IP Corporation Techniques for securely receiving critical communication content associated with a critical communication service
US20170289776A1 (en) * 2014-09-11 2017-10-05 Lg Electronics Inc. Method for establishing mcptt group call in wireless communication system and device therefor
US9941954B2 (en) * 2014-12-19 2018-04-10 Futurewei Technologies, Inc. System and method for radio link sharing
EP3232606A4 (en) * 2015-01-07 2017-12-20 Huawei Technologies Co., Ltd. Control signalling transmission method in mcptt structure, and related device
US9930591B2 (en) 2015-03-02 2018-03-27 Samsung Electronics Co., Ltd. Method and apparatus for providing service in wireless communication system
US10250653B2 (en) * 2015-03-27 2019-04-02 Qualcomm Incorporated Proximity service signaling protocol for multimedia broadcast multicast service operations
EP3284277A4 (en) 2015-04-02 2018-04-18 Samsung Electronics Co., Ltd. Method for performing multiple authentications within service registration procedure
WO2016159559A1 (ko) * 2015-04-03 2016-10-06 엘지전자 주식회사 Mcptt에서 단말이 우선 순위를 변경하는 방법 및 장치
EP3297301B1 (en) * 2015-05-15 2021-11-24 LG Electronics Inc. Method for providing broadcast service in wireless communication system, and apparatus therefor
KR102273533B1 (ko) * 2015-06-15 2021-07-06 삼성전자 주식회사 무선 통신 시스템에서 서비스 제공 방법 및 장치
RU2669583C1 (ru) * 2015-06-29 2018-10-12 Хуавей Текнолоджиз Ко., Лтд. Система, способ и устройство управления доступом к общим ресурсам во множестве мсртт систем
US11297111B2 (en) * 2015-06-30 2022-04-05 Blackberry Limited Establishing a session initiation protocol session
EP3332577B1 (en) 2015-08-07 2020-04-29 Samsung Electronics Co., Ltd. Terminal and communication method of the same
US9690934B1 (en) * 2015-08-27 2017-06-27 Symantec Corporation Systems and methods for protecting computing devices from imposter accessibility services
US10149122B2 (en) * 2015-09-14 2018-12-04 Qualcomm Incorporated Techniques for in-band signaling of service description updates in RTP
US10425450B2 (en) * 2016-02-27 2019-09-24 Ofinno, Llc Mission critical communications
US20170257751A1 (en) * 2016-03-05 2017-09-07 Ofinno Technologies, Llc Off-Network Wireless Mission Critical Session Initiation
WO2017176043A1 (ko) * 2016-04-05 2017-10-12 엘지전자 주식회사 릴레이 단말을 이용한 데이터 송수신 방법
CN109076308A (zh) * 2016-05-24 2018-12-21 华为技术有限公司 紧急任务用户与其用户设备的关联方法及相关设备
WO2018010182A1 (zh) * 2016-07-15 2018-01-18 华为技术有限公司 群组通信的传输方法、装置和设备
AU2016415048B2 (en) * 2016-07-15 2020-05-07 Huawei Technologies Co., Ltd. Method for applying for media transmission permission, and method and apparatus for canceling media transmission permission
US20210297748A1 (en) * 2016-10-01 2021-09-23 Samsung Electronics Co., Ltd. Method for managing mission critical video (mcvideo) communications in off-network mcvideo communication system
EP3523924A1 (en) * 2016-10-06 2019-08-14 Convida Wireless, LLC Session management with relaying and charging for indirect connection for internet of things appplications in 3gpp network
CN108011715B (zh) * 2016-10-31 2021-03-23 华为技术有限公司 一种密钥的分发方法、相关设备和系统
US10735915B2 (en) * 2016-11-04 2020-08-04 Samsung Electronics Co., Ltd. Method of operating terminal mission critical push to talk group participating in mission critical push to talk group call in off network
WO2018083327A1 (en) * 2016-11-07 2018-05-11 Telefonaktiebolaget Lm Ericsson (Publ) Mission-critical push-to-talk
WO2018083298A1 (en) 2016-11-07 2018-05-11 Koninklijke Kpn N.V. Deriving a security key for relayed communication
CN109891932B (zh) 2016-11-07 2021-06-29 皇家Kpn公司 在移动通信网络中接收加密信息的系统、方法和存储介质
CN108574570B (zh) * 2017-03-08 2022-05-17 华为技术有限公司 私钥生成方法、设备以及系统
CN109151907A (zh) * 2017-06-15 2019-01-04 鸿海精密工业股份有限公司 网络切片方法与装置
US10638524B2 (en) 2017-07-31 2020-04-28 Samsung Electronics Co., Ltd. Method and system for providing mission critical service (MCX) in wireless communication network
JP6456451B1 (ja) * 2017-09-25 2019-01-23 エヌ・ティ・ティ・コミュニケーションズ株式会社 通信装置、通信方法、及びプログラム
US10631224B2 (en) * 2017-10-05 2020-04-21 Blackberry Limited Authenticating user equipments through relay user equipments
US10938921B2 (en) 2017-10-10 2021-03-02 Samsung Electronics Co., Ltd Method and apparatus for associating services in an electronic device
CN111527762A (zh) * 2018-01-04 2020-08-11 昕诺飞控股有限公司 用于设备到设备通信网络中端到端安全通信的系统和方法
US11115817B2 (en) * 2018-12-31 2021-09-07 Air Lynx Device and method for managing the mutual authentication for the direct communication between mobile structures of a mobile radio communication system
EP3678450B1 (en) * 2019-01-04 2021-05-26 ASUSTek Computer Inc. Method and apparatus for supporting vehicle-to-everything (v2x) services on single one-to-one sidelink communication link in a wireless communication system
CN111432470B (zh) * 2019-01-09 2023-04-07 成都鼎桥通信技术有限公司 应用层寻呼消息的处理方法和装置
CN111586734B (zh) * 2019-02-15 2023-03-31 成都鼎桥通信技术有限公司 Lte宽带集群中的群组缜密监听方法和系统
US11632235B2 (en) * 2019-04-09 2023-04-18 Samsung Electronics Co., Ltd. Method and apparatus for handling security procedure in mc communication system
CN114080838A (zh) * 2019-07-12 2022-02-22 IPCom两合公司 低功率装置的侧链路建立
WO2021092480A1 (en) * 2019-11-07 2021-05-14 Idac Holdings, Inc. Wtru-to-network relay
US11564280B2 (en) * 2020-01-03 2023-01-24 Qualcomm Incorporated User equipment to network relay
KR20230022894A (ko) * 2020-07-15 2023-02-16 엘지전자 주식회사 릴레이 통신
CN112584379A (zh) * 2020-12-04 2021-03-30 广东以诺通讯有限公司 一种基于5g d2d技术的直连通信安全秘钥协商方法
KR102637942B1 (ko) * 2022-04-08 2024-02-20 주식회사 케이티 eMBMS 서비스를 제공하는 MCPTT(Mission Critical Push To Talk) 서버, 방법 및 컴퓨터 프로그램

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040049676A1 (en) * 2001-04-26 2004-03-11 Bruno Dutertre Methods and protocols for intrusion-tolerant management of collaborative network groups
US8676242B2 (en) * 2007-02-16 2014-03-18 Qualcomm Incorporated Method and apparatus for registration of location information of wireless devices in a wireless communication network supporting multicast calls
US8229346B2 (en) 2007-05-15 2012-07-24 Nvidia Corporation Method and apparatus for providing multimedia broadcasting multicasting services
JP5241275B2 (ja) 2008-03-04 2013-07-17 三菱電機株式会社 グループ通信サーバ、通信端末および通信システム
JP5173865B2 (ja) 2009-01-21 2013-04-03 Kddi株式会社 Sipクライアント対応のデバイスをipサブシステムネットワークに接続させる位置登録方法及びシステム
US9338811B2 (en) * 2009-03-06 2016-05-10 Apple Inc. Methods and apparatus for providing selective access to wireless network resources using detailed information
US8208891B2 (en) * 2009-05-01 2012-06-26 At&T Intellectual Property I, L.P. Methods and systems for relaying out of range emergency information
US8942377B2 (en) 2010-02-12 2015-01-27 Telefonaktiebolaget L M Ericsson (Publ) Trust discovery in a communications network
KR101618417B1 (ko) 2010-06-04 2016-05-04 보오드 오브 리젠츠, 더 유니버시티 오브 텍사스 시스템 무선 통신 시스템에서 데이터를 릴레이하기 위한 방법 및 장치
JP5762991B2 (ja) * 2012-02-03 2015-08-12 株式会社東芝 通信装置、サーバ装置、中継装置、およびプログラム
US20130235789A1 (en) 2012-03-08 2013-09-12 Qualcomm Incoporated Systems and methods for establishing a connection setup through relays
WO2014051126A1 (ja) 2012-09-27 2014-04-03 京セラ株式会社 移動通信システム、ユーザ端末、プロセッサ及び基地局
US9681261B2 (en) * 2012-11-01 2017-06-13 Lg Electronics Inc. Method and apparatus of providing integrity protection for proximity-based service discovery with extended discovery range
US9800635B2 (en) * 2013-08-07 2017-10-24 C21 Patents, Llc System for selectively displaying information in a secured manner and method thereof
US10756804B2 (en) * 2014-05-08 2020-08-25 Apple Inc. Lawful intercept reporting in wireless networks using public safety relays
US10079822B2 (en) * 2014-06-30 2018-09-18 Intel IP Corporation Techniques for securely receiving critical communication content associated with a critical communication service
US9893894B2 (en) * 2015-03-13 2018-02-13 Intel IP Corporation Systems, methods, and devices for secure device-to-device discovery and communication
KR102499382B1 (ko) * 2015-07-31 2023-02-13 삼성전자주식회사 다수의 플레인들을 통한 식별자 관리를 위한 방법 및 시스템

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Elliptic curve-based certificateless signature or identity-based encryption (ECCSI);M.GROVES;《ITEF RFC6507》;20120228;第1-2部分 *
Proposed Secure SIP Authentication Scheme based on Elliptic curve crypography;Samaneh;《International Journal of Computer Applications》;20121130;第2部分 *

Also Published As

Publication number Publication date
BR112016028184A2 (pt) 2017-08-22
JP2017519442A (ja) 2017-07-13
WO2016003750A1 (en) 2016-01-07
KR101915373B1 (ko) 2018-11-05
CN106471834A (zh) 2017-03-01
KR20170002532A (ko) 2017-01-06
US10079822B2 (en) 2018-09-18
US20160344726A1 (en) 2016-11-24
EP3162105A4 (en) 2018-02-28
EP3162105A1 (en) 2017-05-03
JP6386098B2 (ja) 2018-09-05

Similar Documents

Publication Publication Date Title
CN106471834B (zh) 用于安全接收与关键通信服务相关联的关键通信内容的方法及装置
JP6732763B2 (ja) セキュアなデバイスツーデバイス発見および通信のためのシステム、方法およびデバイス
US10939288B2 (en) Cellular unicast link establishment for vehicle-to-vehicle (V2V) communication
CN106465111B (zh) 使用公共安全中继在无线网络中的合法侦听报告
US9288756B2 (en) Systems and methods for device-to-device communication in the absence of network coverage
US10694376B2 (en) Network authentication method, network device, terminal device, and storage medium
US20190200228A1 (en) Service authorization and credential provisioning for v2x communications
US20160286395A1 (en) Apparatus, system and method of securing communication between wireless devices
US10588019B2 (en) Secure signaling before performing an authentication and key agreement
TW201511513A (zh) 保全點對點及群組通訊
US11671824B2 (en) 5G broadcast/multicast security key refresh
US11212321B2 (en) Group communication service enabler security
WO2017209746A1 (en) User equipment (ue) and methods for reception of downlink data services
US20240146702A1 (en) Traffic management with asymmetric traffic encryption in 5g networks
WO2023056129A1 (en) Physical layer security modes

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1234246

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20200430

Address after: California, USA

Patentee after: INTEL Corp.

Address before: California, USA

Patentee before: INTEL IP Corp.

Effective date of registration: 20200430

Address after: California, USA

Patentee after: Apple Inc.

Address before: California, USA

Patentee before: INTEL Corp.

TR01 Transfer of patent right
REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1234246

Country of ref document: HK