CN109923884A - 任务关键型即按即说 - Google Patents
任务关键型即按即说 Download PDFInfo
- Publication number
- CN109923884A CN109923884A CN201780068816.XA CN201780068816A CN109923884A CN 109923884 A CN109923884 A CN 109923884A CN 201780068816 A CN201780068816 A CN 201780068816A CN 109923884 A CN109923884 A CN 109923884A
- Authority
- CN
- China
- Prior art keywords
- mcptt
- mcptt group
- group
- assumed name
- instruction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/146—Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/06—Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/06—Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
- H04W4/08—User group management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/06—Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
- H04W4/10—Push-to-Talk [PTT] or Push-On-Call services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/75—Temporary identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/76—Group identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
一种用户设备被配置为在多媒体广播多播服务(MBMS)中隐藏任务关键型即按即说(MCPTT)组标识。UE尤其被配置为接收MCPTT组假名(7)的指示,该MCPTT组假名是用于标识UE作为其成员的MCPTT组的MCPTT组标识(11)的假名。UE可以例如从组管理服务器(GMS)或MCPTT服务器接收该指示。在一些实施例中,UE可以通过确定控制信令是否包括MCPTT组假名(7)来确定所接收的控制信令(例如,MBMS子信道控制消息)是否用于UE作为其成员的MCPTT组。
Description
相关申请
本申请要求2016年11月7日提交的序列号为62/418608的美国临时申请的优先权,其全部内容通过引用并入本文。
技术领域
本申请一般性地涉及任务关键型即按即说(MCPTT),更具体地涉及隐藏MCPTT组标识符。
背景技术
任务关键型通信服务是与正常通信相比需要优先处理的服务,例如,支持警察、消防员或其他公共安全应用以及诸如公用事业公司和铁路等一般商业应用。任务关键型即按即说(MCPTT)服务以便于每个用户都能够以仲裁方式获得允许发言的访问权限的多个用户之间的通信的方式提供任务关键型通信服务。
当多媒体广播多播服务(MBMS)用于MCPTT时,MCPTT服务器生成MBMS子信道控制消息,如第三代合作伙伴计划(3GPP)的技术规范(TS)24.380的第4.2.3节中所述。这些消息与实时传输协议(RTP)媒体分组和发言权控制消息一起分布在MBMS承载上。MBMS子信道控制消息例如用于向参与组呼叫的MCPTT用户设备(UE)发信号通知何时从单播切换到多播承载,反之亦然。MBMS子信道控制消息包括MCPTT组标识,其标识MBMS子信道控制消息所指向的MCPTT组。MBMS子信道控制消息的格式和类型在TS24.380的第8.4节中描述。
目前,只指定了两种类型的MBMS子信道控制消息,即Map Group to Bearer和Unmap Group to Bearer消息。前者用于向MCPTT客户端发信号通知何时从单播移动到MBMS承载,而后者用信号通知另一方向的移动。
MBMS承载由临时移动组标识(TMGI)唯一地标识,并且定义在其上可以并行地分发用于正在进行的不同组呼叫会话的媒体分组和发言权控制消息的资源池。通用子信道与每个MBMS承载相关联。该子信道可以是MBMS承载的服务区域内的一些MCPTT UE可访问的,并且特别用于MBMS子信道控制消息的分发。
发明内容
本文的实施例隐藏了多媒体广播多播服务(MBMS)中的任务关键型即按即说(MCPTT)组标识。一些实施例例如利用MCPTT组假名,该MCPTT组假名用作MCPTT组的标识的假名,例如,这样MCPTT组假名的使用不揭示MCPTT组标识。然后,在一个或多个实施例中,MBMS子信道控制消息包括消息所指向的MCPTT组的MCPTT组假名(例如,代替MCPTT组的实际标识),以便对不是消息所指向的特定MCPTT组的成员的用户隐藏该消息所指向的特定MCPTT组的标识。在一些情况下,这通过防止活动MBMS承载的服务区域内的用户设备(UE)识别在同一区域中哪些特定MCPTT组当前是活动的来有利地保护了MCPTT服务安全。
根据第一方面,提出了一种用于在MBMS中隐藏MCPTT组标识符的方法。所述方法由用户设备(UE)执行,并且包括从组管理服务器(GMS)接收MCPTT组假名的指示,该MCPTT组假名是用于标识UE作为其成员的MCPTT组的MCPTT组标识的假名。
在一些实施例中,所述方法还包括在MCPTT组呼叫通信中使用MCPTT组假名而不是MCPTT组标识。可替代地或另外地,在一些实施例中,所述方法还可以包括在受密钥保护的MBMS子信道上接收MBMS子信道控制消息,该密钥可被作为在所述MBMS子信道上发送MBMS子信道控制消息的至少一个MCPTT组的成员的任何UE访问;以及通过确定MBMS子信道控制消息是否包括标识MCPTT组的MCPTT组标识的MCPTT组假名,来确定MBMS子信道控制消息是否用于UE作为其成员的MCPTT组。
在一些实施例中,MCPTT组假名被定义为特定参数的函数,并且该指示包括特定参数,基于所述特定参数能够根据函数生成MCPTT组假名。在一个实施例中,例如,特定参数包括组特定秘密参数和UE和GMS都知道的已知信息。可替代地或另外地,特定参数包括MCPTT组标识和MCPTT组的组主密钥(GMK)。
在其他实施例中,该指示包括MCPTT组假名本身。在一个这样的实施例中,例如,MCPTT组假名是随机生成的假名。
在一些实施例中,MCPTT组假名是从先前的MCPTT组假名改变的MCPTT改变组假名,先前的MCPTT组假名先前是同一MCPTT组标识的假名。
在这些实施例的任何一个中,MCPTT组假名的指示可以包括在从GMS发送到UE的组通知消息中。组通知消息可以例如包含MIKEY-SAKKE I_MESSAGE,其包括MCPTT组假名的指示。在这种情况下的指示可以包括在组通知消息的MIKEY-SAKKE I_MESSAGE的一般扩展有效载荷中。
可替代地,MCPTT组假名的指示可以包括在从GMS发送到UE的客户端服务器密钥(CSK)/信令保护密钥(SPK)加密消息中。
根据第二方面,提出了一种用于在多媒体广播多播服务(MBMS)中隐藏任务关键型即按即说(MCPTT)组标识符的方法。所述方法在组管理服务器(GMS)中执行,并且包括从GMS向用户设备(UE)发送MCPTT组假名的指示,该MCPTT组假名是用于标识UE作为其成员的MCPTT组的MCPTT组标识的假名。
在一些实施例中,MCPTT组假名被定义为特定参数的函数,并且该指示包括特定参数,基于所述特定参数能够根据函数生成MCPTT组假名。在一个实施例中,例如,特定参数包括组特定秘密参数和UE和GMS都知道的已知信息。可替代地或另外地,特定参数包括MCPTT组标识和MCPTT组的组主密钥(GMK)。
在其他实施例中,该指示包括MCPTT组假名本身。在一个这样的实施例中,例如,MCPTT组假名是随机生成的假名。
在一些实施例中,MCPTT组假名是从先前的MCPTT组假名改变的MCPTT改变组假名,先前的MCPTT组假名先前是同一MCPTT组标识的假名。
在这些实施例的任何一个中,MCPTT组假名的指示可以包括在从GMS发送到UE的组通知消息中。组通知消息可以例如包含MIKEY-SAKKE I_MESSAGE,其包括MCPTT组假名的指示。在这种情况下的指示可以包括在组通知消息的MIKEY-SAKKE I_MESSAGE的一般扩展有效载荷中。
可替代地,MCPTT组假名的指示可以包括在从GMS发送到UE的客户端服务器密钥(CSK)/信令保护密钥(SPK)加密消息中。
根据第三方面,提出了一种用于在多媒体广播多播服务(MBMS)中隐藏任务关键型即按即说(MCPTT)组标识符的方法。所述方法在用户设备(UE)中执行,并且包括从MCPTT服务器接收MCPTT组假名的指示,该MCPTT组假名是用于标识UE作为其成员的MCPTT组的MCPTT组标识的假名。
在一些实施例中,所述方法还包括在MCPTT组呼叫通信中使用MCPTT组假名而不是MCPTT组标识。可替代地或另外地,在一些实施例中,所述方法还可以包括在受密钥保护的MBMS子信道上接收MBMS子信道控制消息,该密钥可被作为在所述MBMS子信道上发送MBMS子信道控制消息的至少一个MCPTT组的成员的任何UE可访问;以及通过确定MBMS子信道控制消息是否包括标识MCPTT组的MCPTT组标识的MCPTT组假名,来确定MBMS子信道控制消息是否用于UE作为其成员的MCPTT组。
在一些实施例中,MCPTT组假名被定义为特定参数的函数,并且该指示包括所述特定参数,基于所述特定参数能够根据函数生成MCPTT组假名。在一个实施例中,例如,特定参数包括组特定秘密参数和UE和GMS都知道的已知信息。可替代地或另外地,特定参数包括MCPTT组标识和MCPTT组的组主密钥(GMK)。
在其他实施例中,该指示包括MCPTT组假名本身。在一个这样的实施例中,例如,MCPTT组假名是随机生成的假名。
在一些实施例中,MCPTT组假名特定于UE作为参与者的呼叫会话。
在一些实施例中,在呼叫建立过程期间将MCPTT组假名从MCPTT服务器发送到UE。例如,在一些实施例中,MCPTT组假名包括在从MCPTT服务器发送到UE的组呼叫响应中。
根据第四方面,提出了一种用于在多媒体广播多播服务(MBMS)中隐藏任务关键型即按即说(MCPTT)组标识符的方法。所述方法在MCPTT服务器中并且包括向用户设备(UE)发送MCPTT组假名的指示,该MCPTT组假名是用于标识UE作为其成员的MCPTT组的MCPTT组标识的假名。
所述方法还可以进一步包括生成或接收MCPTT组假名,以及发送所生成或接收的MCPTT组假名。
在一些实施例中,所述方法还包括生成MBMS子信道控制消息以包括MCPTT组假名,以便指示MBMS子信道控制消息是用于由MCPTT组标识所标识的MCPTT组,并且在受密钥保护的MBMS子信道上发送MBMS子信道控制消息,该密钥可被作为在所述MBMS子信道上发送MBMS子信道控制消息的至少一个MCPTT组的成员的任何UE访问。
可替代地或另外地,所述方法还可以包括在MCPTT组呼叫通信中使用MCPTT组假名而不是MCPTT组标识。
在一些实施例中,MCPTT组假名被定义为特定参数的函数,并且该指示包括所述特定参数,基于所述特定参数能够根据函数生成MCPTT组假名。在一个实施例中,例如,特定参数包括组特定秘密参数和UE和GMS都知道的已知信息。可替代地或另外地,特定参数包括MCPTT组标识和MCPTT组的组主密钥(GMK)。
在其他实施例中,该指示包括MCPTT组假名本身。在一个这样的实施例中,例如,MCPTT组假名是随机生成的假名。
在一些实施例中,MCPTT组假名特定于UE作为参与者的呼叫会话。
在一些实施例中,在呼叫建立过程期间将MCPTT组假名从MCPTT服务器发送到UE。例如,在一些实施例中,MCPTT组假名包括在从MCPTT服务器发送到UE的组呼叫响应中。
本文的其他实施例包括相应的装置、计算机程序和载体(例如,计算机程序产品)。
附图说明
现在通过示例的方式参考附图描述一些实施例,其中:
图1A是示出可以应用本文给出的实施例的环境的示意图;
图1B是根据一些实施例的由组管理服务器(GMS)执行的方法的逻辑流程图;
图1C是根据一些实施例的由UE执行的方法的逻辑流程图;
图1D是根据一些实施例的由MCPTT服务器执行的方法的逻辑流程图;
图1E是根据一些实施例的由UE执行的方法的逻辑流程图;
图2是表示GMK分布的有效载荷结构的示意图;
图3是示出按照GMK的别名供应的示意图;
图4是示出基于GMK有效载荷中提供的信息生成别名的示意图;
图5是示出起始侧的MCPTT组别名的生成和分布的示意图;
图6是示出终止侧的MCPTT组别名的分布的示意图;
图7A-7C是示出本文提出的实施例的方法的流程图;
图8-9是示出本文提出的设备的一些组件的示意图;以及
图10-11是示出本文提出的设备的功能模块的示意图。
具体实施方式
图1A示出了可以实现本文的一些实施例的网络4。如图所示的网络4包括用户设备(UE)1,其可以例如在无线电接入网络中无线连接到基站(BS)2。BS 2又连接到核心网络(CN)3,例如,用于向UE 1提供对一个或多个数据网络和/或服务提供商(例如任务关键型即按即说(MCPTT)服务提供商)的访问。
在这方面,图1A示出了MCPTT服务器5,其可以在CN 3内部或外部,用于为服务提供商的MCPTT服务提供集中支持。MCPTT服务器5支持被称为MCPTT组的一组或多组MCPTT客户端(例如,UE),其中每个MCPTT组由相应的MCPTT组标识(例如,以统一资源标识符URI的形式)来标识。MCPTT服务器5特别有助于MCPTT组的MCPTT客户端之间的组呼叫通信,其中每个客户端能够以仲裁方式获得对允许发言的访问权限。MCPTT服务器5可以例如执行呼叫控制,以及为给定呼叫中涉及的每个MCPTT客户端确定是使用单播还是多播传输。
以这种方式配置,MCPTT服务器5可以向UE 1传送控制信令6,例如,作为控制其中UE 1参与或被邀请作为MCPTT客户端参与的MCPTT组呼叫的一部分。如图1A所示的这种控制信令6可以例如涉及MCPTT服务器5向UE 1传送多媒体广播多播服务(MBMS)子信道控制消息7,例如,以控制UE 1是使用单播还是MBMS来进行组呼叫传输。在至少一些实施例中,MBMS子信道控制消息在由活动MBMS承载的服务区域内的多个MCPTT组共享的(通用)MBMS子信道上发送。因此,对于这种和其他类型的控制信令6,MCPTT服务器5指示信令6所指向的MCPTT组。
值得注意的是,根据一些实施例的MCPTT服务器5使用用于MCPTT组的标识的假名7而不是例如使用组的MCPTT组标识本身来指示控制信令6指向哪个MCPTT组。用于MCPTT组标识的假名7(称为MCPTT组假名或别名)可以与MCPTT组标识不同,例如,就其内容和/或格式而言。例如,组的标识的假名7可以是与组的标识不同的URI。无论如何,关于MCPTT组假名7作为哪个特定MCPPT组标识的假名的信息仅向某些UE(例如,作为MCPTT组的成员的那些UE或者那些既是MCPTT组成员又是MCPTT组某个呼叫会话中的实际/受邀参与者的UE)公开。这样,在控制信令6中使用MCPTT组假名7无法追溯到MCPTT组标识,除了MCPTT组自己的成员或MCPTT组的呼叫会话的参与者可追溯到之外。在某些情况下,这通过防止活动MBMS承载的服务区域内的另一UE识别在同一区域中哪些MCPTT组当前是活动的而有利地保证了MCPTT服务安全。
在一些实施例中,例如,MBMS子信道可以由作为在该MBMS子信道上发送MBMS子信道控制消息的至少一个MCPTT组的成员的任何UE可访问的密钥8保护。密钥8可以是例如MBMS承载专用密钥(例如,MBMS子信道控制密钥,MSCCK)或用于导出MSCCK的参与函数密钥(PFK)。无论密钥8的特定性质或类型如何,在一些实施例中,密钥8保护了MBMS子信道的机密性和/或完整性。因为密钥8由作为在MBMS子信道上发送MBMS子信道控制消息的至少一个MCPTT组的成员的任何UE共享,因此,任何这样的UE可以检查控制信令6以确定控制信令6是否指向该UE。如果MCPTT组的标识本身用于指示控制信令6所指向的UE(例如,哪个MCPTT组),则所标识的MCPTT组的存在将被视为刺探UE并且因此可用于恶意目的。通过替代使用MCPTT组假名7来指示控制信令6所指向的UE,刺探UE可能无法随控制信令6跟踪到MCPTT组标识以便检测到属于MCPTT组的UE的存在。
实际上,在一些实施例中,可以偶尔或周期性地改变用作MCPTT组标识的假名的MCPTT组假名7。这样,例如,在不同时间发送到该MCPTT组的控制信令6可以包括不同的MCPTT组假名(例如,随机生成),以便防止刺探UE甚至随控制信令6跟踪到相同的MCPTT组假名。也就是说,尽管刺探UE可以在一个时间点观察到控制信令6包括某个MCPTT组假名,但是此后可以改变假名,使得刺探UE稍后无法观察到控制信令6包括相同的假名,从而推断出与从前首次观察到假名时存在相同的MCPTT组。例如,每次在MCPTT组的成员之间发起呼叫会话时,例如可以以这种方式改变或更新假名,例如,使得MCPTT组假名被绑定或以其他方式特定于MCPTT组的呼叫会话。实际上,在一些实施例中,在同一MCPTT组的不同成员之间进行的多个不同呼叫会话意味着对于相同的MCPTT组标识同时使用多个不同的MCPTT假名。可替代地或另外地,例如,根据MCPTT服务器或GMS策略,可以在频繁发生以阻止跟踪(但不频繁以免施加不必要的开销)的任何次数或事件(例如,在假名被使用阈值次数之后)时改变或者更新假名。
为了支持使用MCPTT组假名而不是MCPTT组标识,服务器可以向UE 1发信号通知或以其他方式向UE 1指示MCPTT组假名7,该MCPTT组假名是用于标识UE 1作为其成员的MCPTT组的MCPTT组标识的假名。例如,图1A示出了在一些实施例中,MCPTT服务器5自身向UE 1发送MCPTT组假名7的指示9,使得UE 1相应地从MCPTT服务器5接收该指示9。图1A还示出在其他实施例中,组管理服务器(GMS)10可以可替代地将MCPTT组假名7的指示9发送给UE 1,使得UE 1相应地从GMS 10接收该指示9。在任一种情况下,在一些实施例中,指示9可以包括(或以其他方式直接指示)MCPTT组假名7本身(例如,以MCPTT组假名字段的形式)。相反,在其他实施例中,指示9可以包括特定参数,基于该特定参数,能够根据特定函数生成MCPTT组假名7。参数可以包括例如组特定秘密参数(例如,组主密钥,GMK)和UE和GMS/MCPTT服务器都知道的信息(例如,MCPTT组标识11)。
在任何情况下,在一些实施例中,UE 1基于该指示9可以维持所指示的MCPTT组假名7与MCPTT组假名7用作其假名的MCPTT组标识11之间的映射9A或其他关联。MCPTT服务器5可以维持类似的映射9B或关联。在这种情况下,MCPTT服务器5使用其映射9B来确定哪个MCPTT组假名7包括在控制信令6中,以便将控制信令6指向到由特定MCPTT组标识11标识的MCPTT组。相应地,UE 1使用其映射9A来确定所接收的控制信令6是否指向到UE 1作为其成员的MCPTT组,例如,通过确定控制信令6是否包括用于标识UE作为其成员的MCPTT组的MCPTT组标识11的MCPTT组假名7来完成。
鉴于以上所述,图1B示出了根据一些实施例由GMS 10执行的用于隐藏MCPTT组标识11的方法。所示方法包括从GMS 10向UE 1发送MCPTT组假名7的指示9,例如,该MCPTT组假名是用于标识UE 1作为其成员的MCPTT组的MCPTT组标识11的假名(框110)。指示9可以是例如MCPTT组假名7本身,或者可以是特定参数,基于该特定参数,能够根据函数生成MCPTT组假名7。在一些实施例中,指示9可以包括在组通知消息中,该组通知消息向UE 1通知关于其作为成员的MCPTT组的信息。无论如何,至少在指示9包括MCPTT组假名7本身的实施例中,所述方法还可以包括GMS 10获得(例如,接收或生成)用于MCPTT组标识11的MCPTT组假名7(框100)。GMS 10可以例如随机地生成MCPTT组假名7,例如,看起来像随机字符串。
图1C示出了根据一些实施例由UE 1执行的用于隐藏MCPTT组标识11的对应方法。所示方法包括从GMS 10接收MCPTT组假名7的指示9,例如,该MCPTT组假名是标识UE 1作为其成员的MCPTT组的MCPTT组标识11的假名(框120)。同样,指示9可以是例如MCPTT组假名7本身,或者可以是特定参数,基于该特定参数,能够根据函数生成MCPTT组假名7。在一些实施例中,指示9可以包括在组通知消息中,该组通知消息向UE 1通知关于其作为成员的MCPTT组的信息。无论如何,一个或多个实施例中的方法还可以包括例如在受密钥保护的MBMS子信道上接收MBMS子信道控制消息,该密钥可由作为在该MBMS子信道上发送MBMS子信道控制消息的至少一个MCPTT组的成员的任何UE访问(框130)。在这种情况下,所述方法还可以包括:UE 1通过确定MBMS子信道控制消息是否包括用于标识MCPTT组的MCPTT组标识11的MCPTT组假名7来确定MBMS子信道控制消息是否用于UE 1作为其成员的MCPTT组(框140)。
图1D示出了根据其他实施例由MCPTT服务器5执行的用于隐藏MCPTT组标识11的方法。所示方法包括从MCPTT服务器5向UE 1发送MCPTT组假名7的指示,例如,该MCPTT组假名是用于标识UE 1作为其成员的MCPTT组的MCPTT组标识11的假名(框160)。在一些实施例中,可以在呼叫建立过程期间(例如,在对UE 1的组呼叫响应中)发送指示9。无论如何,至少在指示9包括MCPTT组假名本身的实施例中,所述方法还可以包括:MCPTT服务器5获得(例如,接收或生成)MCPTT组标识11的MCPTT组假名7(框150)。MCPTT服务器5可以例如随机地生成MCPTT组假名7,例如,看起来像随机字符串。
图1E示出了根据其他实施例由UE 1执行的用于隐藏MCPTT组标识11的对应方法。所示方法包括从MCPTT服务器5接收MCPTT组假名7的指示,例如,所述MCPTT组假名是标识UE1作为其成员的MCPTT组的MCPTT组标识11的假名(框170)。在一些实施例中,可以在呼叫建立过程期间(例如,在对UE 1的组呼叫响应中)接收指示9。无论如何,一个或多个实施例中的方法还可以包括例如在受密钥保护的MBMS子信道上接收MBMS子信道控制消息,该密钥可由作为在该MBMS子信道上发送其MBMS子信道控制消息的至少一个MCPTT组的成员的任何UE访问(框180)。在这种情况下,所述方法还可以包括:UE 1通过确定MBMS子信道控制消息是否包括用于标识MCPTT组的MCPTT组标识11的MCPTT组假名7来确定MBMS子信道控制消息是否用于UE 1作为其成员的MCPTT组(框190)。
现在将在特定上下文中描述一个或多个实施例,其中控制信令6构成MBMS子信道控制消息。MBMS子信道控制消息可以包含敏感信息,例如MCPTT组标识(ID)。在第三代合作伙伴计划(3GPP)的技术规范(TS 33.179)中,MCPTT组ID被分类为可以应用机密性保护的敏感信息(第9.3.2节)。在该特定情况下,活动MBMS承载的服务区域内的未授权用户设备(UE)可以监听通用子信道并获得关于特定公共组织(例如警察)的存在(例如,在所属的大量或少量代理中的存在)的信息。这种实时信息可以用于犯罪活动。
具有无线电能力的熟练攻击者(例如伪演进节点B(eNB))可以构造和广播假MBMS子信道控制消息以欺骗MCPTT客户端,使得它们例如开始经由MBMS承载接收和呈现媒体和发言权控制消息,而实际上没有数据被分发。攻击者很可能无法使MCPTT客户端盲目切换到MBMS承载,从而在可能被视为拒绝服务攻击的情况下破坏正在进行的会话。实际上,取决于实现方式,在转换期间和尝试同步时,MCPTT客户端可能会检测到MBMS承载上没有数据或有假数据。然而,在检测到消息是假的之前,MCPTT UE必须达到分配和使用一些无线电和处理资源的程度。
因此,需要MBMS子信道控制消息的机密性和完整性保护。不同的安全机制可以总结如下。首先,由于MBMS子信道控制消息被编码为实时传输协议(RTP)控制协议(RTCP)分组,实际需要的是生成和分发可用于生成安全RTCP(SRTCP)主密钥和SRTCP主盐的参数的过程。
MCPTT安全解决方案中已指定的密钥在TS 33.179的第7.3.3节中描述。多播发言权控制密钥(MKFC)的重用提供了一种机制,该机制中一个现有密钥被重用以保护MBMS子信道控制消息。其他密钥要么是用户特定的,因此不能用于保护广播数据(私人呼叫密钥(PCK),客户服务器密钥(CSK));要么它们具有完全不同的用途,并且用于不同的通信信道(组主密钥(GMK),信令保护密钥(SPK))。其余的替代方案引入了新的密钥。
重用MKFC:
该机制基于使用MKFC作为保护密钥。这是因为当前指定的MBMS子信道控制消息是特定于组的。实际上,迄今为止的每条消息都包括一个(且仅一个)MCPTT组ID。因此,如果包含特定组ID的消息受该组的MKFC保护,则只有该组的成员才能解密并检查消息的完整性。从好的方面来看,由于已经存在将MKFC生成和分发给小组成员的过程,因此密钥管理方面没有太多需要。在缺点方面,将此密钥用于其他目的是违反最佳做法的,需要小心才能实现加密分离。此外,该机制不是未来的证据。例如,它不支持非特定于组的新的消息类型。
使用新的MBMS承载特定密钥:
该机制基于新密钥的引入:MBMS子信道控制密钥(MSCCK)。在激活MBMS承载时,MCPTT服务器生成MSCCK并将其分发给MCPTT客户端。密钥可以例如包括在TS 23.179的第10.10节中描述的承载通告消息中。
使用新的参与函数密钥:
该机制基于两个新密钥的引入。参与函数密钥(PFK)是用于推导承载特定MBMS子信道控制密钥(MSCCK)的高级密钥。PFK密钥的名称与参与的MCPTT函数有关,MCPTT服务器中MBMS子信道控制消息所源自的函数。PFK的分发和管理需要新的过程。PFK可以与其他密钥材料(如CSK)一起提供。在激活MBMS承载时,MCPTT服务器例如使用诸如临时移动组标识(TMGI)的承载特定信息来导出MSCCK。在接收器侧,MCPTT客户端使用在承载通告消息中提供的相同承载特定信息来导出MSCCK。
本文的一些实施例解决的问题涉及最后两个替代方案,并且如下。拥有MSCCK(或PFK)的活动MBMS承载的服务区域内的任何UE都可以访问在通用MBMS子信道上提供的信息。因此,UE可以获得关于在同一服务区域内哪些组是活动的信息。在诸如“警察调查警察”的情况下以及向非成员UE隐藏与组相关的活动是有益且至关重要的情况下,这可能是有问题的。如果MCPTT组ID未被改变或未被绑定到特定组呼叫会话,则拥有通用保护密钥的承载的服务区域内的任何其他UE(在替代方案中使用新的MBMS承载特定密钥,以及使用新的参与函数密钥)都可以了解任何组的正在进行的会话,甚至是UE不属于的组。
提供了用于隐藏在MBMS子信道控制消息中传输的MCPTT组ID的机制,使得仅组成员可以确定消息是否与其组相关。因此,除了他自己的组(即,他已经作为其成员的组)之外,在拥有通用保护密钥的活动MBMS承载的服务区域内的任何UE不能识别在同一区域中哪些组当前是活动的。
所提出的机制通过使用另一个标识符,称为假名或别名,而不是MBMS子信道控制消息中的MCPTT组ID来解决上面提出的问题。在一些实施例中,例如在假名或别名具有与MCPTT组ID相同的格式但是内容不同(例如,假名和MCPTT组ID都是URI)的情况下,可以将假名插入MBMS子信道控制消息的MCPTT组ID字段而不是实际的MCPTT组ID。在其他实施例中,MBMS子信道控制消息可以包括实际的MCPTT组假名字段而不是MCPTT组ID字段。但是,在任何一种情况下,这些别名只能向参与呼叫会话的MCPTT客户端公开。在另一个选项中,别名仅向组成员公开。所提出的机制保证在只有参与的客户端或组成员(取决于选项)知道别名的情况下,可以将MBMS子信道控制消息理解为指向某个MCPTT组并相应地对其起作用。所提出的机制保证别名不可由不是参与客户端或不是组成员的UE(取决于选项)链接(不可跟踪)回原始MCPTT组ID。本文的一些实施例相应地提供了别名的分发和生成机制,例如,不会产生相当大的开销。
概括地说,然后,一些实施例提出在MBMS子信道控制消息中使用MCPTT组ID的替代方案。此后,该替代方案称为假名或别名。MCPTT组ID和相应别名之间的链接仅为MCPTT组成员或参与呼叫会话的MCPTT客户端所知。别名不应该显示它对应的MCPTT组ID,并且在最好的情况下应该看起来像随机字符串。
实施例1:组特定的MCPTT组别名:
在一些实施例中,别名是组特定的,使得对于每个组,基于在提供GMK期间提供的信息提供或生成别名。对于每个组,组管理服务器(GMS)构造MIKEY-SAKKE I_MESSAGE,如因特网工程任务组(IETF)请求注释(RFC)6509中所定义,其包含TS 33.179第7.3.1节中描述的必要信息。图2示出了这种有效载荷的结构,其中指示了可以包括别名的位置。特别地,所示的别名可以作为相关联参数添加,并且因此将被加密到一般扩展有效载荷中。在这方面,图2示出了在别名被定义为MCPTT组ID和GMK的函数的实施例中,一般扩展有效载荷通过包括这些参数MCPTT Group ID和GMK来指示别名。在图2中未示出的其他实施例中,其中别名可以由GMS生成(例如,随机地)并且发送到UE,别名本身可以由图2中所示的“相关联参数”中的附加参数指示。
别名由GMS随其他密钥材料一起生成。别名可以随机地生成或者例如基于密钥导出函数(例如,散列函数)使用例如已知信息(例如,MCPTT组ID)和组特定秘密参数(例如,GMK)来生成。如果基于图1A的有效载荷中提供的信息生成别名,则不需要在有效载荷中包含别名本身。
然后,如TS 33.179第7.3.2节中所述,在一些实施例中,在组通知消息中将有效载荷分发给MCPTT UE(该组的成员)。图3示出了在有效载荷中提供别名的场景。实际上,在步骤0中提供标识特定密钥材料之后,GMS 10可以在步骤0a中自己生成MCPTT组别名,并且利用包括所生成的MCPTT组别名的MIKEY有效载荷向UE 1发送通知组配置请求。在步骤1中UE1相应地从请求中检索MCPTT组别名,并且可以将通知组配置响应发送回GMS 10。
图4示出了替代方案,其中基于有效载荷中提供的GMK和MCPTT组ID生成别名。不是在提供标识特定的密钥材料之后生成实际的MCPTT组别名(步骤0),而是GMS 10发送具有包括特定参数的MIKEY有效载荷的通知组配置请求;即GMK和MCPTT组ID,而不是实际的MCPTT组别名。因此,UE 1从请求中检索GMK和MCPTT组ID,并从这些参数生成MCPTT组别名。UE 1可以类似地在步骤2中发回通知组配置响应。
可替代地,在一些实施例中,别名(或用于生成别名的参数)可以在具有例如XML内容的其他类型的消息中分发给MCPTT客户端。在这种情况下,可以使用客户端服务器密钥(CSK)/信令保护密钥(SPK)来保护别名,如TS 33.179第9.3节中所述。
实施例2:呼叫会话特定的MCPTT组别名:
在一些实施例中,别名是特定于呼叫会话的,使得对于每个呼叫,基于在呼叫建立过程期间提供的信息来提供或生成别名,例如,在TS23.179第10.6.2.4.1.1节中描述的。考虑图5和6中所示的以下示例实施例,其中示出用于生成和分发别名的呼叫建立过程中的步骤。如图5所示,在接收到组呼叫请求(步骤1)时,在一些实施例中,MCPTT服务器5生成MCPTT组别名(步骤1a)并将其分发给活动组成员和发起MCPTT客户端。具体地,MCPTT服务器5获得关于与组呼叫请求相关联的组的信息,并解析组成分信息(可选步骤2)。这意味着MCPTT服务器从GMS获取有关MCPTT组成员的信息。MCPTT服务器5呼叫/通知可访问的组成员(步骤3)。在步骤4中,主MCPTT服务器5向伙伴MCPTT服务器12发送组呼叫请求,其中组呼叫请求包括MCPTT组别名。这也为伙伴MCPTT服务器提供组别名,使得组别名可能分发给附属MCPTT用户的MCPTT客户端(步骤5)。这不是必需的,并且在替代方案中,MCPTT组别名不会发送给伙伴MCPTT服务器。因此,在该替代方案的图6中,步骤1和3中的组呼叫请求将不包括MCPTT组别名。在接收到组呼叫响应(步骤6)之后,MCPTT服务器5将组呼叫响应发送给MCPTT客户端1,其包括MCPTT组别名(步骤7)。然后,可以使用MCPTT组别名而不是MCPTT组标识继续进行组呼叫通信(步骤8)。
注意,取决于如何生成别名,图5的步骤1a和2可能以任何顺序发生
实施例3:加密MCPTT组ID信息元素:
在一些实施例中,另一种保护机制是加密MBMS信道控制消息中的MCPTT组ID信息元素。可以使用MCPTT客户端(即所讨论的组的成员)已经可访问的组密钥之一来进行加密。这可以是GMK或MKFC。
在使用MKFC的实施例中,MCPTT服务器如下进行。如果MCPTT服务器决定向组X的成员发送MBMS子信道控制消息,它将使用组X的MKFC来加密组X的MCPTT组ID,并在控制消息中为MCPTT组ID保留的信息元素中包括密文。这里假设加密方案可以在密文中包括使用了哪个密钥的指示(例如密钥标识符)。
在MCPTT客户端侧,只有作为X组成员的客户端拥有X组的MKFC。因此,他们是唯一能够解密加密文本并检索组X的MCPTT组ID的。现在,当MCPTT客户端接收到MBMS子信道控制消息时,它检查它是否具有由加密部分中的密钥标识符指示的密钥。如果它具有所需的密钥,则它将解密信息元素并相应地对控制消息起作用,否则它只是丢弃该消息。
图7A-7C示出了根据其他实施例的方法。具体地,根据一个实施例,参考图7A示出了用于在MBMS中隐藏MCPTT组标识符的方法。所述方法在UE 1中执行,并且包括从GMS接收(S100)MCPTT组别名的指示,在MCPTT组呼叫通信中使用该MCPTT组别名而不是MCPTT组标识。
可以在组通知消息中接收MCPTT组别名的指示。组通知消息可以例如包含MIKEY-SAKKE I_MESSAGE,其包括MCPTT组假名的指示。在这种情况下的指示可以包括在组通知消息的MIKEY-SAKKE I_MESSAGE的一般扩展有效载荷中。可替代地,可以从GMK生成MCPTT组别名,并从消息中检索MCPTT组标识。
MCPTT组别名可以随机生成。
可以在CSK/SPK加密消息中接收MCPTT组别名的指示。可以从消息中检索MCPTT组别名。可替代地,可以从消息中检索的参数生成MCPTT组别名。
参考图7B,提出了根据实施例的用于在MBMS中隐藏MCPTT组标识符的方法。所述方法在GMS 10中执行,并且包括向UE发送(S210)MCPTT组别名的指示,在MCPTT组呼叫通信中使用该MCPTT组别名而不是MCPTT组标识。
可以在MIKEY-SAKKE I_MESSAGE中发送MCPTT组别名的指示。所述方法还可以包括生成(S200)MCPTT组别名,并且其中可以将MCPTT组别名添加到消息的一般扩展有效载荷。
MCPTT组别名可以随机生成。
可以在CSK/SPK加密消息中发送MCPTT组别名的指示。所述方法还可以包括生成(S200)MCPTT组别名,并且其中可以将MCPTT组别名添加到消息。可替代地,可以将用于生成MCPTT组别名的参数添加到消息中。
参考图7A提出了根据实施例的用于在MBMS中隐藏MCPTT组标识符的方法。所述方法在UE中执行,并且包括从MCPTT服务器接收(S100)MCPTT组别名的指示,在MCPTT组呼叫通信中使用该MCPTT组别名而不是MCPTT组标识。
参考图7C提出了根据实施例的用于在MBMS中隐藏MCPTT组标识符的方法。所述方法在MCPTT服务器5中执行,并且包括生成或接收(S300)MCPTT组别名并向UE发送(S310)MCPTT组别名的指示,在MCPTT组呼叫通信中使用该MCPTT组别名而不是MCPTT组标识。
注意,UE 1可以通过实现任何功能装置或单元来执行图1C、图1E或图7A中的方法或本文中的任何其他处理。在一个实施例中,例如,UE 1包括被配置为执行图1C、1E和/或7A中所示的步骤的相应电路或电路系统。在这方面,电路或电路系统可以包括专用于执行某些功能处理的电路和/或与存储器结合的一个或多个微处理器。在采用存储器的实施例中,存储器可以包括一种或几种类型的存储器,例如只读存储器(ROM)、随机存取存储器、高速缓冲存储器、闪存设备、光存储设备等,存储器存储指令,当由UE的处理电路执行时,使UE执行本文的处理,例如,接收MCPTT组假名7的指示(来自GMS 10或MCPTT服务器5)。
例如,参考图8,提出了根据实施例用于在MBMS中隐藏MCPTT组标识符的UE 1。UE 1包括处理器16和计算机程序产品12,13。计算机程序产品存储指令,当由处理器执行指令时,使UE从GMS接收MCPTT组别名的指示,在MCPTT组呼叫通信中使用该MCPTT组别名而不是MCPTT组标识。
作为另一示例,参考图8,提出了根据不同实施例用于在MBMS中隐藏MCPTT组标识符的UE。UE 1包括处理器16和计算机程序产品12,13。该计算机程序产品存储指令,当由处理器执行指令时,使UE从MCPTT服务器接收MCPTT组别名的指示,在MCPTT组呼叫通信中使用该MCPTT组别名而不是MCPTT组标识。
注意,GMS 10可以通过实现任何功能性装置或单元来执行图1B或图7B中的方法或本文中的任何其他处理。在一个实施例中,例如,GMS 10包括被配置为执行图1B或7B中所示的步骤的相应电路或电路系统。在这方面,电路或电路系统可以包括专用于执行某些功能处理的电路和/或与存储器结合的一个或多个微处理器。在采用存储器的实施例中,存储器可以包括一种或几种类型的存储器,例如只读存储器(ROM)、随机存取存储器、高速缓冲存储器、闪存设备、光存储设备等,存储器存储指令,当由GMS的处理电路执行指令时,使GMS10执行本文的处理,例如,向UE 1发送MCPTT组假名7的指示。
例如,参考图9,提出了根据实施例用于在MBMS中隐藏MCPTT组标识符的GMS。GMS10包括处理器20和计算机程序产品22,23。计算机程序产品存储指令,当由处理器执行指令时,使GMS向UE发送MCPTT组别名的指示,在MCPTT组呼叫通信中使用该MCPTT组别名而不是MCPTT组标识。
还要注意,MCPTT服务器5可以通过实现任何功能性装置或单元来执行图1D或图7C中的方法或本文中的任何其他处理。在一个实施例中,例如,MCPTT服务器5包括被配置为执行图1D或7C中所示的步骤的相应电路或电路系统。在这方面,电路或电路系统可以包括专用于执行某些功能处理的电路和/或与存储器结合的一个或多个微处理器。在采用存储器的实施例中,存储器可以包括一种或几种类型的存储器,例如只读存储器(ROM)、随机存取存储器、高速缓冲存储器、闪存设备、光存储设备等,存储器存储指令,当由MCPTT服务器的处理电路执行指令时,使MCPTT服务器5执行本文的处理,例如,向UE 1发送MCPTT组假名7的指示。
例如,参考图9,提出了根据实施例用于在MBMS中隐藏MCPTT组标识符的MCPTT服务器。MCPTT服务器5包括处理器20和计算机程序产品22,23。计算机程序产品存储指令,当由处理器执行指令时,使MCPTT服务器生成或接收MCPTT组别名,并将MCPTT组别名发送到UE,在MCPTT组呼叫通信中使用MCPTT组别名而不是MCPTT组标识。
参考图10,提出了在其他实施例中用于在MBMS中隐藏MCPTT组标识符的UE。UE 1包括通信管理器91。通信管理器用于从GMS 10接收MCPTT组假名或别名的指示。MCPTT组假名可以例如是标识UE 1作为其成员的MCPTT组的MCPTT组标识的假名。可替代地或另外地,可以在MCPTT组呼叫通信中使用MCPTT组别名而不是MCPTT组标识。
参考图11,提出了根据实施例用于在MBMS中隐藏MCPTT组标识符的GMS。GMS 10包括通信管理器101。通信管理器用于向UE发送MCPTT组假名或别名的指示。MCPTT组假名可以例如是用于标识UE 1作为其成员的MCPTT组的MCPTT组标识的假名。可替代地或另外地,可以在MCPTT组呼叫通信中使用MCPTT组别名而不是MCPTT组标识。
参考图10,提出了根据实施例用于在MBMS中隐藏MCPTT组标识符的UE。UE 1包括通信管理器91。通信管理器用于从MCPTT服务器接收MCPTT组假名或别名的指示。MCPTT组假名可以例如是用于标识UE 1作为其成员的MCPTT组的MCPTT组标识的假名。可替代地或另外地,可以在MCPTT组呼叫通信中使用MCPTT组别名而不是MCPTT组标识。
参考图11,提出了根据实施例用于在MBMS中隐藏MCPTT组标识符的MCPTT服务器。MCPTT服务器5包括用于向UE发送MCPTT组假名或别名的通信管理器(101)。MCPTT组假名可以例如是用于标识UE 1作为其成员的MCPTT组的MCPTT组标识的假名。可替代地或另外地,可以在MCPTT组呼叫通信中使用MCPTT组别名而不是MCPTT组标识。如图所示的MCPTT服务器5还可以包括确定管理器100。确定管理器100可以用于生成或接收MCPTT组假名或别名。
参考图8,提出了根据实施例用于在MBMS中隐藏MCPTT组标识符的计算机程序14,15。该计算机程序包括计算机程序代码,当在UE上运行代码时,使UE 1从GMS接收(S100)MCPTT组假名或别名的指示。MCPTT组假名可以例如是用于标识UE 1作为其成员的MCPTT组的MCPTT组标识的假名。可替代地或另外地,可以在MCPTT组呼叫通信中使用MCPTT组别名而不是MCPTT组标识。
参考图9,提出了根据实施例的用于在MBMS中隐藏MCPTT组标识符的计算机程序24,25。该计算机程序包括计算机程序代码,当在GMS上运行代码时,使GMS 10向UE发送(S210)MCPTT组假名或别名的指示。MCPTT组假名可以例如是用于标识UE 1作为其成员的MCPTT组的MCPTT组标识的假名。可替代地或另外地,可以在MCPTT组呼叫通信中使用MCPTT组别名而不是MCPTT组标识。
参考图8,提出了根据实施例的用于在MBMS中隐藏MCPTT组标识符的计算机程序14,15。该计算机程序包括计算机程序代码,当在UE上运行代码时使UE 1从MCPTT服务器接收(S100)MCPTT组假名或别名的指示。MCPTT组假名可以例如是用于标识UE 1作为其成员的MCPTT组的MCPTT组标识的假名。可替代地或另外地,可以在MCPTT组呼叫通信中使用MCPTT组别名而不是MCPTT组标识。
参考图9,提出了根据实施例的用于在MBMS中隐藏MCPTT组标识符的计算机程序24,25。该计算机程序包括计算机程序代码,当在MCPTT服务器上运行代码时,使MCPTT服务器5向UE发送(S310)MCPTT组假名或别名的指示。MCPTT组假名可以例如是用于标识UE 1作为其成员的MCPTT组的MCPTT组标识的假名。可替代地或另外地,可以在MCPTT组呼叫通信中使用MCPTT组别名而不是MCPTT组标识。在一些实施例中,代码还可以使MCPTT服务器5生成或接收(S300)MCPTT组假名或别名。
计算机程序产品12,13(图8),22,23(图9)包括计算机程序14,15,(图8),24,25(图9)和存储计算机程序14,15,24,25的计算机可读存储装置。
图8是示出UE 1的一些组件的示意图。可以使用能够执行存储在存储器中的计算机程序14的软件指令的合适的中央处理单元CPU、多处理器、微控制器、数字信号处理器DSP、专用集成电路等中的一个或多个的任何组合来提供处理器16。因此,存储器可以被认为是或者形成计算机程序产品12的一部分。处理器16可以被配置为执行本文参考图7A描述的方法。
存储器可以是读和写存储器RAM和只读存储器ROM的任何组合。存储器还可以包括持久型存储器,其例如可以是磁存储器、光存储器、固态存储器或甚至远程安装的存储器中的任何单个或组合。
还可以提供数据存储器形式的第二计算机程序产品13,例如用于在处理器16中执行软件指令期间读取和/或存储数据。数据存储器可以是读和写存储器RAM和只读存储器ROM的任何组合,并且还可以包括持久型存储器,例如,可以是磁存储器、光存储器、固态存储器甚至远程安装存储器中的任何一个或组合。数据存储器可以例如保存其他软件指令15,以改进UE 1的功能。
UE 1还可以包括输入/输出(I/O)接口17,该接口包括例如用户界面。UE 1还可以包括:接收器,被配置为从其他节点接收信令;以及发送器,被配置为向其他节点(未示出)发送信令。省略了UE 1的其他组件,以免模糊本文提出的构思。
图10是示出UE 1的功能块的示意图。这些模块可以仅被实现为软件指令,诸如在高速缓存服务器中执行的计算机程序,或仅被实现为硬件,诸如专用集成电路、现场可编程门阵列、离散逻辑组件、收发器等或其组合。在替代实施例中,一些功能块可以由软件实现,而其他功能块可以由硬件实现。这些模块对应于图7A所示方法中的步骤,包括确定管理器单元90和通信管理器单元91。在一个或多个模块由计算机程序实现的实施例中,应理解为这些模块不一定对应于处理模块,而是可以根据将要实现它们的编程语言编写为指令,因为一些编程语言通常不包含处理模块。
确定管理器90用于实现在MBMS中隐藏MCPTT组标识符。该模块对应于图4中所示的MCPTT组别名的生成。该模块可以例如由图10的处理器16在运行计算机程序时实现。
通信管理器91用于在MBMS中隐藏MCPTT组标识符。该模块对应于图7A的接收步骤S100。该模块可以例如由图10的处理器16在运行计算机程序时实现。
图9是示出GMS 10和MCPTT服务器5的一些组件的示意图。可以使用能够执行存储在存储器中的计算机程序24的软件指令的合适的中央处理单元CPU、多处理器、微控制器、数字信号处理器DSP、专用集成电路等中的一个或多个的任何组合来提供处理器20。因此,存储器可以被认为是或者形成计算机程序产品22的一部分。处理器20可以被配置为执行本文参考图7B和7C描述的方法。
存储器可以是读和写存储器RAM和只读存储器ROM的任何组合。存储器还可以包括持久型存储器,其例如可以是磁存储器、光存储器、固态存储器或甚至远程安装的存储器中的任何单个或组合。
还可以提供数据存储器形式的第二计算机程序产品23,例如,用于在处理器20中执行软件指令期间读取和/或存储数据。数据存储器可以是读和写存储器RAM和只读存储器ROM的任何组合,并且还可以包括持久型存储器,例如,可以是磁存储器、光存储器、固态存储器甚至远程安装存储器中的任何一个或组合。数据存储器可以例如保存其他软件指令25,以改进GMS 10或MCPTT服务器5的功能。
GMS 10和MCPTT服务器5还可以包括输入/输出I/O接口21,接口包括例如用户界面。GMS 10和MCPTT服务器5还可以包括:接收器,被配置为从其他节点接收信令;以及发送器,被配置为向其他节点(未示出)发送信令。省略GMS 10或MCPTT服务器5的其他组件,以免混淆本文提出的构思。
图11是示出GMS 10和MCPTT服务器5的功能块的示意图。这些模块可以仅被实现为软件指令,诸如在高速缓存服务器中执行的计算机程序,或仅被实现为硬件,诸如专用集成电路、现场可编程门阵列、离散逻辑组件、收发器等或其组合。在替代实施例中,一些功能块可以由软件实现,而其他功能块可以由硬件实现。这些模块对应于图7B和7C中所示方法中的步骤,包括确定管理器单元100和通信管理器单元101。在模块中的一个或多个由计算机程序实现的实施例中,应理解为这些模块不一定对应于处理模块,而是可以根据将要实现它们的编程语言编写为指令,因为一些编程语言通常不包含处理模块。
确定管理器100用于实现在MBMS中隐藏MCPTT组标识符。该模块对应于图7B的生成步骤S200和图7C的生成或接收步骤S300。该模块可以例如由图9的处理器20在运行计算机程序时实现。
通信管理器101用于实现在MBMS中隐藏MCPTT组标识符。该模块对应于图7B的发送步骤S210和图7C的发送步骤S310。该模块可以例如由图9的处理器20在运行计算机程序时实现。
因此,公开了本文的各个方面。根据第一方面,提出了一种用于在MBMS中隐藏MCPTT组标识符的方法。所述方法由用户设备(UE)执行,并且包括从组管理服务器(GMS)接收MCPTT组别名的指示,在MCPTT组呼叫通信中使用该MCPTT组别名而不是MCPTT组标识。
可以在组通知消息中接收MCPTT组别名的指示。组通知消息可以例如包含MIKEY-SAKKE I_MESSAGE,其包括MCPTT组假名的指示。在这种情况下的指示可以包括在组通知消息的MIKEY-SAKKE I_MESSAGE的一般扩展有效载荷中。可以从GMK生成MCPTT组别名,以及从消息中检索MCPTT组标识。
MCPTT组别名可以随机生成。
可以在客户端服务器密钥(CSK)/信令保护密钥(SPK)加密消息中接收MCPTT组别名的指示。
可以从消息中检索MCPTT组别名。
可以从消息中检索的参数生成MCPTT组别名。
根据第二方面,提出了一种用于在多媒体广播多播服务(MBMS)中隐藏任务关键型即按即说(MCPTT)组标识符的方法。所述方法在组管理服务器(GMS)中执行,并且包括向用户设备(UE)发送MCPTT组别名的指示,在MCPTT组呼叫通信中使用该MCPTT组别名而不是MCPTT组标识。
可以在MIKEY-SAKKE I_MESSAGE中发送MCPTT组别名的指示。
所述方法还可以包括生成MCPTT组别名,并且其中将MCPTT组别名添加到消息的一般扩展有效载荷。
MCPTT组别名可以随机生成。
可以在客户端服务器密钥(CSK)/信令保护密钥(SPK)加密消息中发送MCPTT组别名的指示。
所述方法还可以包括生成MCPTT组别名,并且其中将MCPTT组别名添加到消息。
可以将用于生成MCPTT组别名的参数添加到消息中。
根据第三方面,提出了一种用于在多媒体广播多播服务(MBMS)中隐藏任务关键型即按即说(MCPTT)组标识符的方法。所述方法在用户设备(UE)中执行,并且包括从MCPTT服务器接收MCPTT组别名的指示,在MCPTT组呼叫通信中使用该MCPTT组别名而不是MCPTT组标识。
根据第四方面,提出了一种用于在多媒体广播多播服务(MBMS)中隐藏任务关键型即按即说(MCPTT)组标识符的方法。所述方法在MCPTT服务器中并且包括生成或接收MCPTT组别名,以及将MCPTT组别名发送到用户设备(UE),在MCPTT组呼叫通信中使用该MCPTT组别名而不是MCPTT组标识。
根据第五方面,提出了一种用于在多媒体广播多播服务(MBMS)中隐藏任务关键型即按即说(MCPTT)组标识符的用户设备(UE)。UE包括处理器和计算机程序产品。计算机程序产品存储指令,当由处理器执行指令时,使UE从组管理服务器(GMS)接收MCPTT组别名的指示,在MCPTT组呼叫通信中使用该MCPTT组别名而不是MCPTT组标识。
根据第六方面,提出了一种用于在多媒体广播多播服务(MBMS)中隐藏任务关键型即按即说(MCPTT)组标识符的组管理服务器(GMS)。GMS包括处理器和计算机程序产品。计算机程序产品存储指令,该指令在由处理器执行时使GMS向用户设备(UE)发送MCPTT组别名的指示,在MCPTT组呼叫通信中使用该MCPTT组别名而不是MCPTT组标识。
根据第七方面,提出了一种用于在多媒体广播多播服务(MBMS)中隐藏任务关键型即按即说(MCPTT)组标识符的用户设备(UE)。UE包括处理器和计算机程序产品。该计算机程序产品存储指令,该指令在由处理器执行时使UE从MCPTT服务器接收MCPTT组别名的指示,在MCPTT组呼叫通信中使用该MCPTT组别名而不是MCPTT组标识。
根据第八方面,提出了一种用于在多媒体广播多播服务(MBMS)中隐藏MCPTT组标识符的任务关键型即按即说(MCPTT)服务器。MCPTT服务器包括处理器和计算机程序产品。计算机程序产品存储指令,该指令在由处理器执行时使MCPTT服务器生成或接收MCPTT组别名,并将MCPTT组别名发送到用户设备(UE),在MCPTT组呼叫通信中使用该MCPTT组别名而不是MCPTT组标识。
根据第九方面,提出了一种用于在多媒体广播多播服务(MBMS)中隐藏任务关键型即按即说(MCPTT)组标识符的用户设备(UE)。UE包括通信管理器,用于从组管理服务器(GMS)接收MCPTT组别名的指示,在MCPTT组呼叫通信中使用该MCPTT组别名而不是MCPTT组标识。
根据第十方面,提出了一种用于在多媒体广播多播服务(MBMS)中隐藏任务关键型即按即说(MCPTT)组标识符的组管理服务器(GMS)。GMS包括用于向用户设备(UE)发送MCPTT组别名的指示的通信管理器,在MCPTT组呼叫通信中使用该MCPTT组别名而不是MCPTT组标识。
根据第十一方面,提出了一种用于在多媒体广播多播服务(MBMS)中隐藏任务关键型即按即说(MCPTT)组标识符的用户设备(UE)。UE包括通信管理器,用于从MCPTT服务器接收MCPTT组别名的指示,在MCPTT组呼叫通信中使用该MCPTT组别名而不是MCPTT组标识。
根据第十二方面,提出了一种用于在多媒体广播多播服务(MBMS)中隐藏MCPTT组标识符的任务关键型即按即说(MCPTT)服务器。MCPTT服务器包括确定管理器和通信管理器。确定管理器用于生成或接收MCPTT组别名,并且通信管理器用于将MCPTT组别名发送到用户设备(UE),在MCPTT组呼叫通信中使用该MCPTT组别名而不是MCPTT组标识。
根据第十三方面,提出了一种用于在多媒体广播多播服务(MBMS)中隐藏任务关键型即按即说(MCPTT)组标识符的计算机程序。计算机程序包括计算机程序代码,当在用户设备(UE)上运行代码时,使得UE从组管理服务器(GMS)接收MCPTT组别名的指示,在MCPTT组呼叫通信中使用该MCPTT组别名而不是MCPTT组标识。
根据第十四方面,提出了一种用于在多媒体广播多播服务(MBMS)中隐藏任务关键型即按即说(MCPTT)组标识符的计算机程序。计算机程序包括计算机程序代码,当在组管理服务器(GMS)上运行代码时,使GMS向用户设备(UE)发送MCPTT组别名的指示,在MCPTT组呼叫通信中使用该MCPTT组别名而不是MCPTT组标识。
根据第十五方面,提出了一种用于在多媒体广播多播服务(MBMS)中隐藏任务关键型即按即说(MCPTT)组标识符的计算机程序。计算机程序包括计算机程序代码,当在用户设备(UE)上运行代码时,使UE从MCPTT服务器接收MCPTT组别名的指示,在MCPTT组呼叫通信中使用该MCPTT组别名而不是MCPTT组标识。
根据第十六方面,提出了一种用于在多媒体广播多播服务(MBMS)中隐藏任务关键型即按即说(MCPTT)组标识符的计算机程序。计算机程序包括计算机程序代码,当在MCPTT服务器上运行代码时,使MCPTT服务器生成或接收MCPTT组别名,并将MCPTT组别名发送到用户设备(UE),在MCPTT组呼叫通信中使用该MCPTT组别名而不是MCPTT组标识。
根据第十七方面,提供了一种计算机程序产品,包括计算机程序和计算机可读存储装置,计算机程序存储在该计算机可读存储装置上。
因此,可以列举以下项目作为本文的一些实施例的示例:
1.一种用于在多媒体广播多播服务(MBMS)中隐藏任务关键型即按即说(MCPTT)组标识符的方法,所述方法在用户设备(UE)中执行,并且包括从组管理服务器(GMS)接收(S100)MCPTT组别名的指示,在MCPTT组呼叫通信中使用所述MCPTT组别名而不是MCPTT组标识。
2.根据项目1所述的方法,其中在组通知消息中接收MCPTT组别名的指示。
3.根据项目2所述的方法,其中所述组通知消息是MIKEY-SAKKE I_MESSAGE。
4.根据项目3所述的方法,其中从所述消息的一般扩展有效载荷中检索所述MCPTT组别名。
5.根据项目3所述的方法,其中所述MCPTT组别名是从所述消息中检索的GMK和MCPTT组标识生成的。
6.根据项目1至5中任一项所述的方法,其中所述MCPTT组别名是随机生成的。
7.根据项目1所述的方法,其中在客户端服务器密钥(CSK)/信令保护密钥(SPK)加密消息中接收MCPTT组别名的指示。
8.根据项目7所述的方法,其中从所述消息中检索所述MCPTT组别名。
9.根据项目7所述的方法,其中根据从所述消息检索的参数生成所述MCPTT组别名。
10.一种用于在多媒体广播多播服务(MBMS)中隐藏任务关键型即按即说(MCPTT)组标识符的方法,所述方法在组管理服务器(GMS)中执行,并且包括向用户设备(UE)发送(S210)MCPTT组别名的指示,在MCPTT组呼叫通信中使用所述MCPTT组别名而不是MCPTT组标识。
11.根据项目10所述的方法,其中在MIKEY-SAKKE I_MESSAGE中发送MCPTT组别名的指示。
12.根据项目11所述的方法,包括生成(S200)所述MCPTT组别名,并且其中将所述MCPTT组别名添加到所述消息的一般扩展有效载荷。
13.根据项目10至12中任一项所述的方法,其中所述MCPTT组别名是随机生成的。
14.根据项目10所述的方法,其中在客户端服务器密钥(CSK)/信令保护密钥(SPK)加密消息中发送MCPTT组别名的指示。
15.根据项目14所述的方法,包括生成(S200)所述MCPTT组别名,并且其中将MCPTT组别名添加到所述消息。
16.根据项目14所述的方法,其中将用于生成MCPTT组别名的参数添加到所述消息。
17.一种用于在多媒体广播多播服务(MBMS)中隐藏任务关键型即按即说(MCPTT)组标识符的方法,所述方法在用户设备(UE)中执行,并且包括从MCPTT服务器接收(S100)MCPTT组别名的指示,在MCPTT组呼叫通信中使用所述MCPTT组别名而不是MCPTT组标识。
18.一种用于在多媒体广播多播服务(MBMS)中隐藏任务关键型即按即说(MCPTT)组标识符的方法,所述方法在MCPTT服务器中执行,并且包括生成或接收(S300)MCPTT组别名;向用户设备(UE)发送(S310)MCPTT组别名,在MCPTT组呼叫通信中使用所述MCPTT组别名而不是MCPTT组标识。
19.一种用于在多媒体广播多播服务(MBMS)中隐藏任务关键型即按即说(MCPTT)组标识符的用户设备(UE),所述UE(1)包括处理器(16);以及存储指令的计算机程序产品(12,13),当由处理器执行指令时,使UE从组管理服务器(GMS)接收MCPTT组别名的指示,在MCPTT组呼叫通信中使用所述MCPTT组别名而不是MCPTT组标识。
20.根据项目19所述的UE,其中在组通知消息中接收MCPTT组别名的指示。
21.根据项目20所述的UE,其中所述组通知消息是MIKEY-SAKKE I_MESSAGE。
22.根据项目21所述的UE,其中从所述消息的一般扩展有效载荷中检索所述MCPTT组别名。
23.根据项目20所述的UE,其中从GMK生成所述MCPTT组别名,并且从所述消息中检索所述MCPTT组标识。
24.根据项目19至23中任一项所述的UE,其中所述MCPTT组别名是随机生成的。
25.根据项目19所述的UE,其中在客户端服务器密钥(CSK)/信令保护密钥(SPK)加密消息中接收MCPTT组别名的指示。
26.根据项目25所述的UE,其中从所述消息中检索MCPTT组别名。
27.根据项目25所述的UE,其中根据从所述消息中检索的参数生成所述MCPTT组别名。
28.一种用于在多媒体广播多播服务(MBMS)中隐藏任务关键型即按即说(MCPTT)组标识符的组管理服务器(GMS),所述GMS(10)包括处理器(20);以及存储指令的计算机程序产品(22,23),当由处理器执行指令时,使GMS向用户设备(UE)发送MCPTT组别名的指示,在MCPTT组呼叫通信中使用所述MCPTT组别名而不是MCPTT组标识。
29.根据项目28所述的GMS,其中在MIKEY-SAKKE I_MESSAGE中发送MCPTT组别名的指示。
30.根据项目29所述的GMS,进一步使得生成MCPTT组别名,并且其中将MCPTT组别名添加到消息的一般扩展有效载荷。
31.根据项目28至30中任一项所述的GMS,其中所述MCPTT组别名是随机生成的。
32.根据项目28所述的GMS,其中在客户端服务器密钥(CSK)/信令保护密钥(SPK)加密消息中发送MCPTT组别名的指示。
33.根据项目32所述的GMS,进一步使得生成MCPTT组别名,并且其中将MCPTT组别名添加到消息中。
34.根据项目32所述的GMS,其中用于生成MCPTT组别名的参数被添加到所述消息。
35.一种用于在多媒体广播多播服务(MBMS)中隐藏任务关键型即按即说(MCPTT)组标识符的用户设备(UE),所述UE(1)包括处理器(16);以及存储指令的计算机程序产品(12,13),在由处理器执行指令时使UE从MCPTT服务器接收MCPTT组别名的指示,在MCPTT组呼叫通信中使用所述MCPTT组别名而不是MCPTT组标识。
36.一种用于在多媒体广播多播服务(MBMS)中隐藏MCPTT组标识符的任务关键型即按即说(MCPTT)服务器,MCPTT服务器(5)包括处理器(20);以及存储指令的计算机程序产品(22,23),当由处理器执行指令时,使MCPTT服务器生成或接收MCPTT组别名;并将MCPTT组别名发送到用户设备(UE),在MCPTT组呼叫通信中使用所述MCPTT组别名而不是MCPTT组标识。
37.一种用于在多媒体广播多播服务(MBMS)中隐藏任务关键型即按即说(MCPTT)组标识符的用户设备(UE),所述UE(1)包括:
通信管理器(91),用于从组管理服务器(GMS)接收MCPTT组别名的指示,在MCPTT组呼叫通信中使用所述MCPTT组别名而不是MCPTT组标识。
38.一种用于在多媒体广播多播服务(MBMS)中隐藏关键任务一键通(MCPTT)组标识符的组管理服务器(GMS),GMS(10)包括通信管理器(101),用于向用户设备(UE)发送MCPTT组别名的指示,在MCPTT组呼叫通信中使用所述MCPTT组别名而不是MCPTT组标识。
39.一种用于在多媒体广播多播服务(MBMS)中隐藏任务关键型即按即说(MCPTT)组标识符的用户设备(UE),所述UE(1)包括通信管理器(91),用于从MCPTT服务器接收MCPTT组别名的指示,在MCPTT组呼叫通信中使用所述MCPTT组别名而不是MCPTT组标识。
40.一种用于在多媒体广播多播服务(MBMS)中隐藏MCPTT组标识符的任务关键型即按即说(MCPTT)服务器,所述MCPTT服务器(5)包括用于生成或接收MCPTT组别名的确定管理器(100);以及用于将MCPTT组别名发送给用户设备(UE)的通信管理器(101),在MCPTT组呼叫通信中使用所述MCPTT组别名而不是MCPTT组标识。
41.一种计算机程序(14,15),用于在多媒体广播多播服务(MBMS)中隐藏任务关键型即按即说(MCPTT)组标识符,所述计算机程序包括计算机程序代码,当在用户设备(UE)上运行代码时,使UE(1)从组管理服务器(GMS)接收(S100)MCPTT组别名的指示,在MCPTT组呼叫通信中使用所述MCPTT组别名而不是MCPTT组标识。
42.一种计算机程序(24,25),用于在多媒体广播多播服务(MBMS)中隐藏任务关键型即按即说(MCPTT)组标识符,所述计算机程序包括计算机程序代码,当在组管理服务器(GMS)上运行代码时,使GMS(10)向用户设备(UE)发送(S210)MCPTT组别名的指示,在MCPTT组呼叫通信中使用所述MCPTT组别名而不是MCPTT组标识。
43.一种计算机程序(14,15),用于在多媒体广播多播服务(MBMS)中隐藏任务关键型即按即说(MCPTT)组标识符,所述计算机程序包括计算机程序代码,当在用户设备(UE)上允许代码时,使UE(1)从MCPTT服务器接收(S100)MCPTT组别名的指示,在MCPTT组呼叫通信中使用所述MCPTT组别名而不是MCPTT组标识。
44.一种计算机程序(24,25),用于在多媒体广播多播服务(MBMS)中隐藏任务关键型即按即说(MCPTT)组标识符,所述计算机程序包括计算机程序代码,当在MCPTT服务器上运行代码时,使MCPTT服务器(5)生成或接收(S300)MCPTT组别名;并且将MCPTT组别名发送(S310)给用户设备(UE),在MCPTT组呼叫通信中使用所述MCPTT组别名而不是MCPTT组标识。
45.一种计算机程序产品(12,13;22,23),包括根据项目41至44中任一项所述的计算机程序(14,15;24,25)和计算机可读存储装置,计算机程序(14,15;24,25)存储在计算机可读存储装置上。
注意,本文使用的用户设备(UE)是能够通过无线电信号与无线电网络节点或另一UE通信的任何类型的无线电节点。因此,UE可以指代机器到机器(M2M)设备、机器类型通信(MTC)设备、NB-IoT设备、移动终端、无线通信设备等。然而,应该注意,在拥有和/或操作设备的个人意义上,UE不一定具有“用户”。UE也可以被称为无线电设备、无线电通信设备、无线终端或简称为终端-除非上下文另有指示,否则这些术语中的任何术语的使用旨在包括设备到设备UE或设备、机器类设备或能够进行机器对机器通信的设备、配备无线设备的传感器、支持无线的台式计算机、移动终端、智能电话、嵌入笔记本电脑(LEE)的笔记本电脑设备(LME),USB加密狗,无线客户驻地设备(CPE)等。在本文的讨论中,术语机器对机器(M2M)设备、机器类型通信(MTC)设备、无线传感器和传感器也可以使用。应当理解,这些设备可以是UE,但是通常被配置为在没有直接人工交互的情况下发送和/或接收数据。因此,本文中的UE可以是能够通过无线电信号与网络节点或另一UE通信的任何类型的无线设备。在一些实施例中,UE可以配置有PCell和PSCell,或者配置有PCell,PSCell和一个或多个SCell(在例如双连接和/或载波聚合中)。配置的小区亦称UE特定的UE的服务小区。
在物联网(IoT)场景中,如本文所述的UE可以是或可以包括在执行监视或测量的机器或设备中,并且将这种监视测量的结果发送到另一个设备或网络。这种机器的具体示例是功率计、工业机械、或家用或个人电器,例如冰箱、电视机、手表等个人可穿戴设备。在其他场景中,如本文所述的UE可以包括在车辆中并且可以执行车辆的操作状态的监视和/或报告或与车辆相关联的其他功能。
通常,除非本文另有明确定义,否则本文所述实施例中使用的所有术语均应根据其在技术领域中的普通含义来解释。对“一/一个/所述元件、装置、组件、手段、步骤等”的所有引用,除非另外明确说明,否则将被开放式地解释为指代元件、装置、部件、装置、步骤等的至少一个实例。除非明确说明,否则本文公开的任何方法的步骤不必以所公开的确切顺序执行。
当然,在不脱离本发明的本质特征的情况下,本发明可以以不同于本文具体阐述的方式的其他方式实施。本发明的实施例在所有方面都被认为是说明性的而非限制性的,并且落入所附权利要求的含义和等同范围内的所有改变都旨在包含在其中。
Claims (73)
1.一种用于在多媒体广播多播服务MBMS中隐藏任务关键型即按即说MCPTT组标识(11)的方法,所述方法在用户设备UE(1)中执行,并且包括:
从组管理服务器GMS(10)接收MCPTT组假名(7)的指示,所述MCPTT组假名是用于标识如下MCPTT组的MCPTT组标识(11)的假名,其中所述UE(1)是所述MCPTT组的成员。
2.根据权利要求1所述的方法,还包括在MCPTT组呼叫通信中使用MCPTT组假名(7)而不是MCPTT组标识(11)。
3.根据权利要求1-2中任一项所述的方法,还包括:
在受密钥保护的MBMS子信道上接收MBMS子信道控制消息,所述密钥能被作为如下至少一个MCPTT组的成员的任何UE访问,所述至少一个MCPTT组的MBMS子信道控制消息在所述MBMS子信道上发送;以及
通过如下操作来确定所述MBMS子信道控制消息是否用于所述UE作为其成员的MCPTT组:确定所述MBMS子信道控制消息是否包括用于标识所述MCPTT组的MCPTT组标识(11)的MCPTT组假名(7)。
4.根据权利要求1-3中任一项所述的方法,其中所述MCPTT组假名(7)被定义为特定参数的函数,并且其中所述指示包括所述特定参数,基于所述特定参数根据所述函数能够生成所述MCPTT组假名(7)。
5.根据权利要求4所述的方法,其中所述特定参数包括组特定秘密参数以及所述UE和所述GMS都知道的已知信息。
6.根据权利要求4-5中任一项所述的方法,其中所述特定参数包括用于MCPTT组的MCPTT组标识(11)和组主密钥GMK。
7.根据权利要求1-3中任一项所述的方法,其中所述指示包括MCPTT组假名(7)本身。
8.根据权利要求7所述的方法,其中所述MCPTT组假名(7)是随机生成的假名。
9.根据权利要求1-8中任一项所述的方法,其中所述MCPTT组假名(7)是从先前的MCPTT组假名改变的MCPTT组改变假名,所述先前的MCPTT组假名先前是用于同一MCPTT组标识(11)的假名。
10.根据权利要求1-9中任一项所述的方法,其中所述MCPTT组假名(7)的指示包括在从所述GMS(10)发送到所述UE(1)的组通知消息中。
11.根据权利要求10所述的方法,其中所述组通知消息包含MIKEY-SAKKE I_MESSAGE,其包括所述MCPTT组假名(7)的指示。
12.根据权利要求10-11中任一项所述的方法,其中所述指示包括在所述组通知消息中包含的MIKEY-SAKKE I_MESSAGE的一般扩展有效载荷中。
13.根据权利要求1-9中任一项所述的方法,其中所述MCPTT组假名(7)的指示包括在从所述GMS(10)发送到所述UE(1)的客户端服务器密钥(CSK)/信令保护密钥(SPK)加密消息中。
14.一种用于在多媒体广播多播服务MBMS中隐藏任务关键型即按即说MCPTT组标识(11)的方法,所述方法在组管理服务器GMS(10)中执行,并且包括:
从所述GMS(10)向用户设备UE(1)发送MCPTT组假名(7)的指示,所述MCPTT组假名是用于标识如下MCPTT组的MCPTT组标识(11)的假名,其中所述UE(1)是所述MCPTT组的成员。
15.根据权利要求14所述的方法,其中所述MCPTT组假名(7)被定义为特定参数的函数,并且其中所述指示包括所述特定参数,基于所述特定参数根据所述函数能够生成所述MCPTT组假名(7)。
16.根据权利要求15所述的方法,其中所述特定参数包括组特定秘密参数以及所述UE(1)和所述GMS(10)都知道的已知信息。
17.根据权利要求15-16中任一项所述的方法,其中所述特定参数包括用于MCPTT组的MCPTT组标识(11)和组主密钥GMK。
18.根据权利要求14所述的方法,其中所述指示包括MCPTT组假名(7)本身。
19.根据权利要求18所述的方法,其中所述MCPTT组假名(7)是随机生成的假名。
20.根据权利要求14-19中任一项所述的方法,其中所述MCPTT组假名(7)特定于所述UE(1)作为其成员的MCPTT组。
21.根据权利要求14-20中任一项所述的方法,其中所述MCPTT组假名(7)的指示包括在从所述GMS(10)向所述UE(1)发送的组通知消息中。
22.根据权利要求21所述的方法,其中所述组通知消息包含MIKEY-SAKKE I_MESSAGE,其包括所述MCPTT组假名(7)的指示。
23.根据权利要求21-22中任一项所述的方法,其中所述指示包括在所述组通知消息中包含的MIKEY-SAKKE I_MESSAGE的一般扩展有效载荷中。
24.根据权利要求14-20中任一项所述的方法,其中所述MCPTT组假名(7)的指示包括在从所述GMS(10)向所述UE(1)发送的客户端服务器密钥(CSK)/信令保护密钥(SPK)加密消息中。
25.一种用于在多媒体广播多播服务MBMS中隐藏任务关键型即按即说MCPTT组标识(11)的方法,所述方法在用户设备UE(1)中执行,并且包括:
从MCPTT服务器(5)接收MCPTT组假名(7)的指示,所述MCPTT组假名是用于标识如下MCPTT组的MCPTT组标识(11)的假名,其中所述UE(1)是所述MCPTT组的成员。
26.根据权利要求25所述的方法,还包括:
在受密钥保护的MBMS子信道上接收MBMS子信道控制消息,所述密钥能被作为如下至少一个MCPTT组的成员的任何UE访问,所述至少一个MCPTT组的MBMS子信道控制消息在所述MBMS子信道上发送;以及
通过如下操作来确定所述MBMS子信道控制消息是否用于所述UE作为其成员的MCPTT组:确定所述MBMS子信道控制消息是否包括用于标识所述MCPTT组的MCPTT组标识(11)的MCPTT组假名(7)。
27.根据权利要求25-26中任一项所述的方法,还包括在MCPTT组呼叫通信中使用MCPTT组假名(7)而不是MCPTT组标识(11)。
28.根据权利要求25-27中任一项所述的方法,其中所述MCPTT组假名(7)特定于其中所述UE(1)作为参与者的组呼叫会话。
29.根据权利要求25-28中任一项所述的方法,其中在呼叫建立过程期间,将MCPTT组假名(7)从所述MCPTT服务器(5)发送给所述UE(1)。
30.根据权利要求25-29中任一项所述的方法,其中所述MCPTT组假名(7)包括在从所述MCPTT服务器(5)发送给所述UE(1)的组呼叫响应中。
31.根据权利要求25-30中任一项所述的方法,其中所述MCPTT组假名(7)被定义为特定参数的函数,并且其中所述指示包括所述特定参数,基于所述特定参数根据所述函数能够生成所述MCPTT组假名(7)。
32.根据权利要求31所述的方法,其中所述特定参数包括组特定秘密参数以及所述UE(1)和所述MCPTT服务器(5)都知道的已知信息。
33.根据权利要求31-32中任一项所述的方法,其中所述特定参数包括MCPTT组的MCPTT组标识(11)和组主密钥(GMK)。
34.根据权利要求25-29中任一项所述的方法,其中所述指示包括MCPTT组假名(7)本身。
35.一种用于在多媒体广播多播服务MBMS中隐藏任务关键型即按即说MCPTT组标识的方法,所述方法在MCPTT服务器(5)中执行,并且包括:
向用户设备UE(1)发送MCPTT组假名(7)的指示,所述MCPTT组假名是用于标识如下MCPTT组的MCPTT组标识(11)的假名,其中所述UE(1)是所述MCPTT组的成员。
36.根据权利要求35所述的方法,还包括生成或接收所述MCPTT组假名(7),并且其中发送所述MCPTT组假名(7)的指示包括发送所生成或接收的MCPTT组假名(7)。
37.根据权利要求35-36中任一项所述的方法,还包括:生成MBMS子信道控制消息以包括所述MCPTT组假名(7),以便指示所述MBMS子信道控制消息是用于由所述MCPTT组标识(11)所标识的MCPTT组,并且在受密钥保护的MBMS子信道上发送所述MBMS子信道控制消息,所述密钥能被作为如下至少一个MCPTT组的成员的任何UE访问,所述至少一个MCPTT组的MBMS子信道控制消息在所述MBMS子信道上发送。
38.根据权利要求35-37中任一项所述的方法,还包括在MCPTT组呼叫通信中使用MCPTT组假名(7)而不是MCPTT组标识(11)。
39.根据权利要求35-38中任一项所述的方法,其中所述MCPTT组假名(7)特定于其中所述UE(1)作为参与者的呼叫会话。
40.根据权利要求35-39中任一项所述的方法,其中在呼叫建立过程期间,从所述MCPTT服务器(5)向所述UE(1)发送所述MCPTT组假名(7)的指示。
41.根据权利要求35-40中任一项所述的方法,其中所述MCPTT组假名(7)的指示包括在从所述MCPTT服务器(5)发送给所述UE(1)的组呼叫响应中。
42.根据权利要求35-41中任一项所述的方法,其中所述MCPTT组假名(7)被定义为特定参数的函数,并且其中所述指示包括所述特定参数,基于所述特定参数根据所述函数能够生成所述MCPTT组假名(7)。
43.根据权利要求42所述的方法,其中所述特定参数包括组特定秘密参数以及所述UE(1)和所述MCPTT服务器(5)都知道的已知信息。
44.根据权利要求42-43中任一项所述的方法,其中所述特定参数包括用于MCPTT组的MCPTT组标识(11)和组主密钥GMK。
45.根据权利要求35-41中任一项所述的方法,其中所述指示包括MCPTT组假名(7)本身。
46.一种用户设备UE(1),被配置为在多媒体广播多播服务MBMS中隐藏任务关键型即按即说MCPTT组标识,所述UE(1)被配置为:
从组管理服务器GMS(10)接收MCPTT组假名(7)的指示,所述MCPTT组假名是用于标识如下MCPTT组的MCPTT组标识(11)的假名,其中所述UE(1)是所述MCPTT组的成员。
47.根据权利要求45所述的UE,被配置为执行根据权利要求2-13中任一项所述的方法。
48.一种用户设备UE(1),被配置为在多媒体广播多播服务MBMS中隐藏任务关键型即按即说MCPTT组标识,所述UE(1)包括:
处理电路和存储器,所述存储器存储指令,所述指令在由所述处理电路执行时,使所述UE(1)从组管理服务器GMS(10)接收MCPTT组假名(7)的指示,所述MCPTT组假名是用于标识如下MCPTT组的MCPTT组标识(11)的假名,其中所述UE(1)是所述MCPTT组的成员。
49.根据权利要求47所述的UE,其中所述存储器存储指令,所述指令在由所述处理电路执行时使所述UE(1)执行根据权利要求2-13中任一项所述的方法。
50.一种用户设备UE(1),被配置为在多媒体广播多播服务MBMS中隐藏任务关键型即按即说MCPTT组标识,所述UE(1)包括:
通信管理器(91),用于从组管理服务器GMS(10)接收MCPTT组假名(7)的指示,所述MCPTT组假名是用于标识如下MCPTT组的MCPTT组标识(11)的假名,其中所述UE(1)是所述MCPTT组的成员。
51.根据权利要求49所述的UE,包括用于执行根据权利要求2-13中任一项所述的方法的一个或多个模块。
52.一种组管理服务器GMS(10),被配置为在多媒体广播多播服务MBMS中隐藏任务关键型即按即说MCPTT组标识,所述GMS(10)被配置为:
从所述GMS(10)向用户设备UE发送MCPTT组假名(7)的指示,所述MCPTT组假名是用于标识如下MCPTT组的MCPTT组标识(11)的假名,其中所述UE(1)是所述MCPTT组的成员。
53.根据权利要求51所述的GMS,被配置为执行根据权利要求15-24中任一项所述的方法。
54.一种组管理服务器GMS(10),被配置为在多媒体广播多播服务MBMS中隐藏任务关键型即按即说MCPTT组标识,所述GMS(10)包括:
处理电路和存储器,所述存储器存储指令,所述指令在由所述处理电路执行时,使所述GMS(10)从所述GMS(10)向用户设备UE(1)发送MCPTT组假名(7)的指示,所述MCPTT组假名是用于标识如下MCPTT组的MCPTT组标识(11)的假名,其中所述UE(1)是所述MCPTT组的成员。
55.根据权利要求53所述的GMS,其中所述存储器存储指令,所述指令在由所述处理电路执行时使所述GMS(10)执行根据权利要求15-24中任一项所述的方法。
56.一种组管理服务器GMS,被配置为在多媒体广播多播服务MBMS中隐藏任务关键型即按即说MCPTT组标识,所述GMS(3)包括:
通信管理器(101),用于从所述GMS向用户设备UE发送MCPTT组假名(7)的指示,所述MCPTT组假名是用于标识如下MCPTT组的MCPTT组标识(11)的假名,其中所述UE(1)是所述MCPTT组的成员。
57.根据权利要求55所述的GMS,包括用于执行根据权利要求15-24中任一项所述的方法的一个或多个模块。
58.一种用户设备UE(1),被配置为在多媒体广播多播服务MBMS中隐藏任务关键型即按即说MCPTT组标识,所述UE(1)被配置为:
从MCPTT服务器(5)接收MCPTT组假名(7)的指示,所述MCPTT组假名是用于标识如下MCPTT组的MCPTT组标识(11)的假名,其中所述UE(1)是所述MCPTT组的成员。
59.根据权利要求57所述的UE,被配置为执行根据权利要求26-34中任一项所述的方法。
60.一种用户设备UE(1),被配置为在多媒体广播多播服务MBMS中隐藏任务关键型即按即说MCPTT组标识,所述UE(1)包括:
处理电路和存储器,所述存储器存储指令,所述指令在由所述处理电路执行时,使所述UE(1)从MCPTT服务器(5)接收MCPTT组假名(7)的指示,所述MCPTT组假名是用于标识如下MCPTT组的MCPTT组标识(11)的假名,其中所述UE(1)是所述MCPTT组的成员。
61.根据权利要求59所述的UE,其中所述存储器存储指令,所述指令在由所述处理电路执行时使所述UE(1)执行根据权利要求26-34中任一项所述的方法。
62.一种用户设备UE,被配置为在多媒体广播多播服务MBMS中隐藏任务关键型即按即说MCPTT组标识,所述UE(1)包括:
通信管理器(91),用于从MCPTT服务器接收MCPTT组假名(7)的指示,所述MCPTT组假名是用于标识如下MCPTT组的MCPTT组标识(11)的假名,其中所述UE(1)是所述MCPTT组的成员。
63.根据权利要求61所述的UE,包括用于执行根据权利要求26-34中任一项所述的方法的一个或多个模块。
64.一种任务关键型即按即说MCPTT服务器(5),用于在多媒体广播多播服务MBMS中隐藏任务关键型即按即说MCPTT组标识,所述MCPTT服务器(5)被配置为:
向用户设备UE(1)发送MCPTT组假名(7)的指示,所述MCPTT组假名是用于标识如下MCPTT组的MCPTT组标识(11)的假名,其中所述UE(1)是所述MCPTT组的成员。
65.根据权利要求63所述的MCPTT服务器,被配置为执行根据权利要求35-45中任一项所述的方法。
66.一种任务关键型即按即说MCPTT服务器(5),用于在多媒体广播多播服务MBMS中隐藏任务关键型即按即说MCPTT组标识,所述MCPTT服务器(5)包括:
处理电路和存储器,所述存储器存储指令,所述指令在由所述处理电路执行时,使所述MCPTT服务器(5)向用户设备UE(1)发送MCPTT组假名(7)的指示,所述MCPTT组假名是用于标识如下MCPTT组的MCPTT组标识(11)的假名,其中所述UE(1)是所述MCPTT组的成员。
67.根据权利要求65所述的MCPTT服务器,其中所述存储器存储指令,所述指令在由所述处理电路执行时使所述MCPTT服务器(5)执行根据权利要求35-45中任一项所述的方法。
68.一种任务关键型即按即说MCPTT服务器(5),用于在多媒体广播多播服务MBMS中隐藏任务关键型即按即说MCPTT组标识,所述MCPTT服务器(5)包括:
通信管理器(101),用于向用户设备UE(1)发送MCPTT组假名(7)的指示,所述MCPTT组假名是用于标识如下MCPTT组的MCPTT组标识(11)的假名,其中所述UE(1)是所述MCPTT组的成员。
69.根据权利要求67所述的MCPTT服务器,包括用于执行根据权利要求35-45中任一项所述的方法的一个或多个模块。
70.一种计算机程序(14,15),用于在多媒体广播多播服务MBMS中隐藏任务关键型即按即说MCPTT组标识,所述计算机程序包括计算机程序代码,当在用户设备UE(1)上运行代码时,使UE(1)执行根据权利要求1-13和25-34中任一项所述的方法。
71.一种计算机程序(24,25),用于在多媒体广播多播服务MBMS中隐藏任务关键型即按即说MCPTT组标识,所述计算机程序包括计算机程序代码,当在组管理服务器GMS(1)上运行代码时,使GMS(10)执行根据权利要求14-24中任一项所述的方法。
72.一种计算机程序(24,25),用于在多媒体广播多播服务MBMS中隐藏任务关键型即按即说MCPTT组标识,所述计算机程序包括计算机程序代码,当在MCPTT服务器(5)上运行代码时,使MCPTT服务器(5)执行根据权利要求35-45中任一项所述的方法。
73.一种计算机程序产品(12,13;22,23),包括根据权利要求69-71中任一项所述的计算机程序(14,15;24,25)和计算机可读存储装置,所述计算机程序(14,15;24,25)存储在所述计算机可读存储装置上。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201662418608P | 2016-11-07 | 2016-11-07 | |
US62/418,608 | 2016-11-07 | ||
PCT/EP2017/078425 WO2018083327A1 (en) | 2016-11-07 | 2017-11-07 | Mission-critical push-to-talk |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109923884A true CN109923884A (zh) | 2019-06-21 |
Family
ID=60320865
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780068816.XA Pending CN109923884A (zh) | 2016-11-07 | 2017-11-07 | 任务关键型即按即说 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11564087B2 (zh) |
EP (1) | EP3535998B1 (zh) |
CN (1) | CN109923884A (zh) |
BR (1) | BR112019009061A2 (zh) |
WO (1) | WO2018083327A1 (zh) |
ZA (1) | ZA201902762B (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11025596B1 (en) * | 2017-03-02 | 2021-06-01 | Apple Inc. | Cloud messaging system |
CN110572781B (zh) * | 2018-06-06 | 2021-10-15 | 成都鼎桥通信技术有限公司 | 集群通信系统中信令组播消息的发送方法及装置 |
CN110876118B (zh) * | 2018-08-31 | 2022-08-19 | 中兴通讯股份有限公司 | 组业务处理、组业务区域配置的方法及装置 |
WO2020080828A1 (en) * | 2018-10-16 | 2020-04-23 | Samsung Electronics Co., Ltd. | Method and apparatus for ad-hoc communication in mission critical systems (mcx) |
CN111093160B (zh) * | 2018-10-23 | 2021-05-11 | 华为技术有限公司 | 一种呼叫方法、设备及系统 |
CN110191421B (zh) * | 2019-06-13 | 2021-03-05 | 宁波长江电力能源服务有限公司 | 一种智能对讲机系统 |
WO2022231244A1 (en) * | 2021-04-26 | 2022-11-03 | Samsung Electronics Co., Ltd. | Systems and methods for supporting ad hoc group call for mcx services |
KR102637942B1 (ko) * | 2022-04-08 | 2024-02-20 | 주식회사 케이티 | eMBMS 서비스를 제공하는 MCPTT(Mission Critical Push To Talk) 서버, 방법 및 컴퓨터 프로그램 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104038410A (zh) * | 2014-06-12 | 2014-09-10 | 上海高派信息科技有限公司 | 一种群组成员身份信息保护方法及系统 |
WO2015144196A1 (en) * | 2014-03-24 | 2015-10-01 | Nokia Solutions And Networks Oy | Solution for critical communication security based on mbms security |
WO2016003750A1 (en) * | 2014-06-30 | 2016-01-07 | Intel IP Corporation | Techniques for securely receiving critical communication content associated with a critical communication service |
WO2016132011A1 (en) * | 2015-02-16 | 2016-08-25 | Nokia Technologies Oy | Service discovery |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2642822C (en) * | 2006-03-31 | 2013-01-15 | Samsung Electronics Co., Ltd. | System and method for optimizing authentication procedure during inter access system handovers |
DE102006018889A1 (de) * | 2006-04-18 | 2007-10-25 | Siemens Ag | Verfahren zum Beschränken des Zugriffs auf Daten von Gruppenmitgliedern und Gruppenverwaltungsrechner |
US9467285B2 (en) * | 2010-09-07 | 2016-10-11 | Nokia Technologies Oy | Security of a multimedia stream |
US8467536B2 (en) | 2010-12-08 | 2013-06-18 | Motorola Solutions, Inc. | Binding keys to secure media streams |
WO2013181841A1 (en) * | 2012-06-08 | 2013-12-12 | Nokia Corporation | Privacy protection for participatory sensing system |
US8775404B1 (en) * | 2012-09-28 | 2014-07-08 | Sprint Spectrum L.P. | Dynamic populating of contact lists with additional communication-application user identifiers |
CN104737493B (zh) * | 2012-10-26 | 2017-11-21 | 诺基亚技术有限公司 | 移动自组织网络中用于数据安全的方法和装置 |
FR3003713B1 (fr) * | 2013-03-25 | 2016-10-07 | Morpho | Signature de groupe utilisant un pseudonyme |
US9144103B2 (en) * | 2013-04-30 | 2015-09-22 | Motorola Solutions, Inc. | Wireless local communication systems and methods from WAN fallback |
US20140357226A1 (en) * | 2013-05-29 | 2014-12-04 | Kent S. Charugundla | Zone Based Radio Communication System |
US10944551B2 (en) * | 2015-12-22 | 2021-03-09 | Nokia Technologies Oy | Flexible security channel establishment in D2D communications |
-
2017
- 2017-11-07 US US16/347,455 patent/US11564087B2/en active Active
- 2017-11-07 BR BR112019009061A patent/BR112019009061A2/pt not_active IP Right Cessation
- 2017-11-07 EP EP17797605.7A patent/EP3535998B1/en active Active
- 2017-11-07 WO PCT/EP2017/078425 patent/WO2018083327A1/en unknown
- 2017-11-07 CN CN201780068816.XA patent/CN109923884A/zh active Pending
-
2019
- 2019-05-02 ZA ZA2019/02762A patent/ZA201902762B/en unknown
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015144196A1 (en) * | 2014-03-24 | 2015-10-01 | Nokia Solutions And Networks Oy | Solution for critical communication security based on mbms security |
CN104038410A (zh) * | 2014-06-12 | 2014-09-10 | 上海高派信息科技有限公司 | 一种群组成员身份信息保护方法及系统 |
WO2016003750A1 (en) * | 2014-06-30 | 2016-01-07 | Intel IP Corporation | Techniques for securely receiving critical communication content associated with a critical communication service |
WO2016132011A1 (en) * | 2015-02-16 | 2016-08-25 | Nokia Technologies Oy | Service discovery |
Non-Patent Citations (3)
Title |
---|
3GPP GROUP: ""S6-151395 MCPTT call setup on MBMS bearer"", 《3GPP TSG_SA\WG6_MISSIONCRITICAL》 * |
3GPP GROUP: "3GPP TS 22.179 v14.2.0", 《HTTPS://WWW.3GPP.ORG/FTP/SPECS/ARCHIVE/22_SERIES/22.179/》 * |
ERICSSON LM: "S3-161865 "Protection of MBMS subchannel control messages"", 《3GPP TSG_SA\WG3_SECURITY》 * |
Also Published As
Publication number | Publication date |
---|---|
EP3535998A1 (en) | 2019-09-11 |
EP3535998B1 (en) | 2021-08-04 |
ZA201902762B (en) | 2020-10-28 |
US20190335328A1 (en) | 2019-10-31 |
BR112019009061A2 (pt) | 2019-07-16 |
WO2018083327A1 (en) | 2018-05-11 |
US11564087B2 (en) | 2023-01-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109923884A (zh) | 任务关键型即按即说 | |
CN103534975B (zh) | 根据公开密钥发现用于密钥管理的安全关联 | |
Gong et al. | Multicast security and its extension to a mobile environment | |
AU2009294815B2 (en) | Key management in a communication network | |
CN104737494B (zh) | 用于以分布式方式基于信任评估来提供安全通信的方法和装置 | |
US11568083B2 (en) | User-controlled access to data in a communication network | |
Arfaoui et al. | Context-aware anonymous authentication protocols in the internet of things dedicated to e-health applications | |
US20140052989A1 (en) | Secure data exchange using messaging service | |
CA2624591A1 (en) | Method and apparatus for establishing a security association | |
CN101729528A (zh) | Ims会议电话的媒体安全实现方法和系统 | |
Gong et al. | Elements of trusted multicasting | |
CN103457932A (zh) | 一种云计算环境数据安全存储方法和系统 | |
JP2013517688A (ja) | マルチメディア通信システムにおけるセキュリティ保護された通信のための階層鍵管理 | |
US20030097584A1 (en) | SIP-level confidentiality protection | |
CN102055585A (zh) | 基于密钥管理服务器的媒体安全合法监听方法及系统 | |
CN103997405B (zh) | 一种密钥生成方法及装置 | |
WO2013164803A1 (en) | Centralized key management in embms | |
Huang et al. | Secure pervasive social communications based on trust in a distributed way | |
CN101997677B (zh) | Ip多媒体子系统中会议媒体流密钥的管理方法与装置 | |
CN101087188B (zh) | 无线网络中mbs授权密钥的管理方法及系统 | |
Yazdanpanah et al. | Secure SMS Method Based on Social Networks | |
EP3095222A1 (en) | Method and apparatus for enhancing communication security | |
Tanada et al. | Proposal for secure group communication using encryption technology | |
Boja et al. | Secure SMS communications for M-learning services | |
WO2020011382A1 (en) | Enabling access to devices in a communication network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
AD01 | Patent right deemed abandoned |
Effective date of abandoning: 20230317 |
|
AD01 | Patent right deemed abandoned |