JP2019534638A - ミッションクリティカルプッシュツートーク・マルチメディアブロードキャストマルチキャストサービスサブチャネル制御メッセージの保護 - Google Patents

ミッションクリティカルプッシュツートーク・マルチメディアブロードキャストマルチキャストサービスサブチャネル制御メッセージの保護 Download PDF

Info

Publication number
JP2019534638A
JP2019534638A JP2019520845A JP2019520845A JP2019534638A JP 2019534638 A JP2019534638 A JP 2019534638A JP 2019520845 A JP2019520845 A JP 2019520845A JP 2019520845 A JP2019520845 A JP 2019520845A JP 2019534638 A JP2019534638 A JP 2019534638A
Authority
JP
Japan
Prior art keywords
message
subchannel control
mscck
control message
mbms
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019520845A
Other languages
English (en)
Other versions
JP6937826B2 (ja
Inventor
イヴォ セドラチェク,
イヴォ セドラチェク,
アクセル,ヨルゲン
ヨルゲン アクセル,
ヘンダ, ノアメン ベン
ヘンダ, ノアメン ベン
Original Assignee
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エルエム エリクソン(パブル), テレフオンアクチーボラゲット エルエム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Publication of JP2019534638A publication Critical patent/JP2019534638A/ja
Priority to JP2021141509A priority Critical patent/JP7239655B2/ja
Application granted granted Critical
Publication of JP6937826B2 publication Critical patent/JP6937826B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • H04W4/10Push-to-Talk [PTT] or Push-On-Call services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/04Wireless resource allocation
    • H04W72/044Wireless resource allocation based on the type of the allocated resource
    • H04W72/0453Resources in frequency domain, e.g. a carrier in FDMA

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

ミッションクリティカルプッシュツートーク(MCPTT)ノード(410、510、600、800)は、MCPTTノードによってサービス提供される一群のユーザ装置(UE)(405、505、700、900)に接続される。MCPTTノードは、マルチメディアブロードキャストマルチキャストサービス(MBMS)サブチャネル制御鍵(MSCCK)を生成し(S305)、UEに第1のメッセージをユニキャストで送信し、当該第1のメッセージは生成されたMSCCKを含み(S310)、少なくとも1つのMBMSサブチャネル制御メッセージを生成し(S315)、MSCCKを使用して少なくとも1つのMBMSサブチャネル制御メッセージに完全性保護および/または機密性保護を適用し(S320)、少なくとも1つのMBMSサブチャネル制御メッセージをマルチキャストで送信する(S325)。【選択図】図3A

Description

(関連出願の相互参照)
本出願は、2016年10月31日に出願された米国仮特許出願第62/414,890号の優先権を主張し、その主題は参照により本明細書に組み込まれる。
開示される主題は、一般に電気通信に関する。特定の実施形態はより詳細にはミッションクリティカルプッシュツートーク(MCPTT)に関連する。
MCPTTは、MCPTTグループのユーザ間に半二重通信を提供する3GPP関連技術である。MCPTTは、警察、消防士、救急車要員など、通信の可用性がミッションクリティカルである、政府関係者や民間関係者に安全で信頼性の高い通信を提供することを目的としている。
MCPTTは、マルチメディアブロードキャストマルチキャストサービス(MBMS)ベアラを使用して、ユーザ装置(UE)へのメディアおよびフロア制御メッセージのマルチキャスト配信を可能にする。それは、また、個々のUEへの直接ユニキャスト通信も可能にする。
図面(図)1は、マルチキャスト配信が発生する可能性がある例示的なコンテキストを示すブロック図である。より具体的には、図1は、3GPP TS 23.179 V13.5.0の図5.2.7−1に示されるようなMBMSを実装するMCPTTオンネットワークアーキテクチャ100を示している。
図1を参照すると、MCPTTオンネットワークアーキテクチャ100は、UE105内に位置するMCPTTクライアントと、グループ通信サービスアプリケーションサーバ(GCS AS)とバンドルされて示されるMCPTTサーバ110と、UE105とMCPTTサーバ110との間に位置する進化型ユニバーサルモバイル電気通信システム(UMTS)地上無線アクセスネットワーク(E−UTRAN)115と、を備える。E−UTRAN115は、ユニキャスト経路120およびMBMS経路125を介してUE105とMCPTTサーバ110との間の通信を提供する。一般に、図1に示され3GPP TS 23.179に記載されているように、通信はインタフェースを介してアーキテクチャ100の様々な機能間で行われ得る。
図2Aは、マルチキャスト配信を実行する従来の方法200Aを示す信号図であり、図2Bは、方法200Aを簡略版である方法200Bを示すフローチャートである。これらの方法は、図1に示すような文脈で実行され得る。
図2Aの装置の特徴を参照すると、3つのUE205A〜CはMCPTTクライアントを含み、それらはMBMSベアラの有効化の前にユニキャスト接続を介してMCPTTサーバ210と通信する。MBMSベアラが有効化されると、UEはMCPTTサーバ210からマルチキャストメッセージを受信する。
MCPTTサーバ210は、1つのMBMSベアラを介していくつかのセッションのメディアおよびフロア制御メッセージを送信することができ、そして、異なるUEは、それらのセッションのうちの1つまたは複数に参加することができる。例えば、図2の例では、MCPTTサーバ210は、単一のMBMSベアラを使用して、MCPTTグループG1のセッションXに対するメディアおよびフロア制御メッセージを送信する。MCPTTサーバ210は、ユニキャストベアラを使用して、MCPTTグループG2のセッションYおよびMCPTTグループG3のセッションZに対するメディアおよびフロア制御メッセージを送信する。UE205AはセッションXに参加し、UE205BはセッションYに参加し、そしてUE205CはセッションXおよびZに参加する。
図2Aのシグナリング特徴を参照すると、ステップ0a、0b、0cおよび0dにおいて、セッションX、YおよびZのメディアおよびフロア制御メッセージは、UE205A〜CとMCPTTサーバ210との間で配信される。上述のように、UE205AはMCPTTグループG1のセッションXに参加し、UE BはMCPTTグループG2のセッションYに参加し、UE CはMCPTTグループG1のセッションX及びMCPTTグループG3のZに参加する。
ステップ1において、MCPTTサーバ210は、MBMSベアラを有効化する。その後、ステップ2a、2bおよび2cにおいて、MCPTTサーバ210は、ユニキャストのセッション開始プロトコル(SIP)シグナリングを使用して、3GPP TS 24.379の14.2.2.2節に従って送信されたSIPメッセージ要求を使用して、UEにMBMSベアラをアナウンスする。SIPシグナリングは、MBMS汎用MBMSサブチャネルに対するメディアパラメータおよびインターネットプロトコル(IP)アドレスおよびポート、MBMSベアラを介したメディアおよびフロア制御メッセージの送信に対するメディアパラメータ(宛先マルチキャストIPアドレスおよびポートを除く)、ならびに一時的モバイルグループ識別子(TMGI)を含む。
ステップ3a、3b、3cにおいて、各UEは、TMGIによって識別されたMBMSベアラが利用可能であることを検出すると、各UEは、ユニキャストのSIPシグナリングを使用して、3GPP TS 24.379の14.3.3.2節に従って「リスニング」に設定されたMBMSベアラリスニング状態を含むSIPメッセージ要求を送信することにより、UEの位置におけるMCPMSベアラの利用可能性についてMCPTTサーバ210に通知する。その後、UEは、MBMSベアラのMBMS汎用MBMSサブチャネル上でメッセージを受信し始める。
ステップ4において、MCPTTサーバ210は、有効化されたMBMSベアラを介してセッションXのメディアを送信することを決定する。その後、ステップ5において、MCPTTサーバ210は、MBMSベアラを介してMap Group To Bearerメッセージを送信し、メディアおよびフロア制御メッセージに対して示されたIPアドレスおよび示されたポートを有する特定のMBMSサブチャネルを使用してMCPTTグループG1のセッションがMBMSベアラを介して送信されることを示す。
ステップ6aおよび6cにおいて、「Map Group To Bearer」メッセージの受信に基づいて、UE205Aおよび205Cは、Map Group To Bearerに示されるIPアドレスおよびポート上のMBMSベアラを介して受信されたメディアおよびフロア制御メッセージのリッスンを開始する。UE205Bも「Map Group To Bearer」メッセージを受信するが、当該メッセージはUE205Bが参加しないMCPTTグループG1に関連するため、UE205BはMap Group To Bearerメッセージを無視する。
ステップ7a〜eにおいて、セッションXのメディアおよびフロア制御メッセージは、UE205A、UE205C、およびMCPTTサーバ210の間で配信される。アップリンクでは、メディアおよびフロア制御メッセージは依然としてユニキャストを使用する。ダウンリンクでは、UE A及びUE Cの両方によって注目されるメディアおよびフロア制御メッセージは、ステップ6a、6cのMap Group To Bearerメッセージに示されているIPアドレスおよびポート上のMBMSベアラを介して送信される。ダウンリンクでは、UE AのみおよびUE Cのみによって注目されるフロア制御メッセージがユニキャストを介して送信される。
ステップ7xおよび7yにおいて、セッションYおよびZのメディアおよびフロア制御メッセージは、UE205B、UE205C、およびMCPTTサーバ210の間で配信される。MCPTTグループG2およびMCPTTグループG3はステップ6aおよび6cの「Map Group To Bearer」メッセージに示されていないため、それらは変更されない(すなわち、依然としてユニキャスト送信を使用する)。
図2Bを参照すると、方法200BはステップS205〜S230を含み、ステップS205〜S230は方法200Aのステップの簡略版または本質版である。ステップS205において、MCPTTサーバ210は、MBMSベアラを有効化する。その後、ステップS210において、MCPTTサーバ210は、ユニキャストのセッション開始プロトコル(SIP)シグナリングを使用して、3GPP TS 24.379の14.2.2.2節に従って送信されたSIPメッセージ要求を使用して、UE205A〜CにMBMSベアラをアナウンスする。
ステップS215において、各UEは、ユニキャストのSIPシグナリングを使用して、UEの位置におけるMBMSベアラの利用可能性についてMCPTTサーバに通知する。それは、3GPP TS 24.379の14.3.3.2節に従ってMBMSベアラリスニング状態を含むSIPメッセージ要求を送信することによって行う。
ステップS220において、十分な数のUEが所与の位置においてMBMSベアラが利用可能であることを報告すると、MCPTTサーバは、MBMSベアラを介して「Map Group To Bearer」メッセージを送信し(図2Aのステップ4および5)、MBMSベアラを使用して(すなわちマルチキャストを使用して)メディアおよび(ある種の)フロア制御メッセージの送信を開始し、MBMSベアラの利用可能性についてMCPTTサーバに通知したUEへのユニキャストを使用したメディアおよび(ある種の)フロア制御メッセージの送信を停止する。UEがこのメッセージを受信すると、UEはMBMSベアラを介して(すなわちマルチキャストを使用して)メディアおよびフロア制御メッセージの受信およびレンダリングを開始する。
ステップS225において、各UEは移動するにつれて、MBMSベアラがもはや利用可能ではない場所に移動し得る。そのような場合、UEは、ユニキャストのSIPシグナリングを使用して、UEの位置においてMBMSベアラが利用不可能であることをMCPTTサーバに通知する。
ステップS230において、所与の位置においてMBMSベアラが利用可能であることを報告するUEの数が少なくなると、MCPTTサーバは、MBMSベアラを介して「Unmap Group To Bearer」メッセージを送信し、MBMSベアラを使用する(すなわちマルチキャストを使用する)メディアおよび(ある種の)フロア制御メッセージの送信を停止し、ユニキャストを使用する全てのUEへのメディアおよびフロア制御メッセージの送信を開始する。UEはユニキャストを使用してメディアおよびフロア制御メッセージの受信を開始する。
図2Aおよび図2Bに示される方法では、「Map Group To Bearer」メッセージおよび「Unmap Group To Bearer」メッセージはそれぞれMCPTTグループ識別子(ID)を含み、これは、TS 33.179に従う他の未認可のUEに開示されないと想定される。これらの制約は、3GPP TS 24.379の14節および3GPP TS 24.380の4.1.3節でさらに詳細に説明されている。
開示される主題のいくつかの実施形態では、MCPTTノードによりサービス提供される一群のユーザ装置(UE)に接続された前記MCPTTノードを動作させるための方法が提供される。該方法は、マルチメディアブロードキャストマルチキャストサービス(MBMS)サブチャネル制御鍵(MSCCK)を生成することと、前記UEに第1のメッセージをユニキャストで送信することであって、該第1のメッセージは前記生成されたMSCCKを含む、前記送信することと、少なくとも1つのMBMSサブチャネル制御メッセージを生成することと、前記MSCCKを使用して前記少なくとも1つのMBMSサブチャネル制御メッセージに完全性保護および/または機密性保護を適用することと、前記少なくとも1つのMBMSサブチャネル制御メッセージをマルチキャストで送信することと、を含む。
特定の関連実施形態では、前記少なくとも1つのMBMSサブチャネル制御メッセージは、Map_Group_To_Bearerメッセージを含む。
特定の関連実施形態では、前記少なくとも1つのMBMSサブチャネル制御メッセージは、Unmap_Group_To_Bearerメッセージを含む。
特定の関連実施形態では、前記MSCCKを使用して前記少なくとも1つのMBMSサブチャネル制御メッセージに完全性保護および/または機密性保護を前記適用することは、前記少なくとも1つのMBMSサブチャネル制御メッセージと前記MSCCKとを使用してメッセージ認証コード(MAC)値を生成し、該MAC値を前記少なくとも1つのMBMSサブチャネル制御メッセージに付加する、ことを含む。
特定の関連実施形態では、前記MSCCKを使用して前記少なくとも1つのMBMSサブチャネル制御メッセージに完全性保護および/または機密性保護を前記適用することは、前記MSCCKを使用して前記少なくとも1つのMBMSサブチャネル制御メッセージを暗号化することを含む。
開示される主題のいくつかの実施形態では、UEにサービス提供するMCPTTノードに接続された前記UEを動作させるための方法が提供される。該方法は、前記MCPTTノードから第1のメッセージをユニキャストで受信することであって、該第1のメッセージはMSCCKを含む、前記受信することと、前記メッセージから前記MSCCKを識別することと、前記MCPTTノードからMBMSサブチャネル制御メッセージを受信することと、前記MSCCKを使用して前記MBMSサブチャネル制御メッセージの復号および/または完全性確認をすることと、を含む。
特定の関連実施形態では、前記MSCCKを使用して前記MBMSサブチャネル制御メッセージの復号および/または完全性確認をすることは、前記少なくとも1つのMBMSサブチャネル制御メッセージと前記MSCCKとを使用してMAC値を生成し、該生成されたMAC値を前記少なくとも1つのMBMSサブチャネル制御メッセージに付加されたMAC値と比較する、ことを含む。
特定の関連実施形態では、前記MSCCKを使用して前記MBMSサブチャネル制御メッセージの復号および/または完全性確認をすることは、前記MSCCKを使用して前記MBMSサブチャネル制御メッセージを復号することを含む。
特定の関連実施形態では、前記少なくとも1つのMBMSサブチャネル制御メッセージは、Map_Group_To_Bearerメッセージを含む。
特定の関連実施形態では、前記少なくとも1つのMBMSサブチャネル制御メッセージは、Unmap_Group_To_Bearerメッセージを含む。
開示される主題のいくつかの実施形態では、MCPTTノードは、該MCPTTノードによりサービス提供されることになる一群のUEに接続されるように配備される。該MCPTTノードは、MSCCKを生成するのに適合した鍵管理モジュールと、前記UEにユニキャストで送信されることになる第1のメッセージを生成するのに適合したPTTメッセージ生成モジュールであって、該第1のメッセージは前記MSCCKを含み、MBMSサブチャネル制御メッセージを生成し、該MBMSサブチャネル制御メッセージに完全性保護および/または機密性保護を適用するのに更に適合した、前記PTTメッセージ生成モジュールと、前記MBMSサブチャネル制御メッセージをマルチキャストで送信するように構成された送信モジュールと、を有する。
特定の関連実施形態では、前記少なくとも1つのMBMSサブチャネル制御メッセージは、Map_Group_To_Bearerメッセージを含む。
特定の関連実施形態では、前記少なくとも1つのMBMSサブチャネル制御メッセージは、Unmap_Group_To_Bearerメッセージを含む。
特定の関連実施形態では、前記MSCCKを使用して前記少なくとも1つのMBMSサブチャネル制御メッセージに完全性保護および/または機密性保護を前記適用することは、前記少なくとも1つのMBMSサブチャネル制御メッセージと前記MSCCKとを使用してMAC値を生成し、該MAC値を前記少なくとも1つのMBMSサブチャネル制御メッセージに付加する、ことを含む。
特定の関連実施形態では、前記MSCCKを使用して前記少なくとも1つのMBMSサブチャネル制御メッセージに完全性保護および/または機密性保護を前記適用することは、前記MSCCKを使用して前記少なくとも1つのMBMSサブチャネル制御メッセージを暗号化することを含む。
開示される主題のいくつかの実施形態では、UEは、サービス提供するMCPTTノードに接続されるように配備される。該UEは、サービス提供するMCPTTノードから第1のメッセージをユニキャストで受信するのに適合したプッシュツートーク(PTT)メッセージハンドラモジュールであって、該第1のメッセージはマルチメディアブロードキャストマルチキャストサービス(MBMS)サブチャネル制御鍵(MSCCK)を含む、前記PTTメッセージハンドラモジュールと、前記第1のメッセージから前記MSCCKを抽出するのに適合した鍵管理モジュールと、を有し、前記PTTメッセージハンドラモジュールは、MBMSサブチャネル制御メッセージをブロードキャストで受信し、前記MSCCKを使用して前記受信したMBMSサブチャネル制御メッセージに完全性保護および/または機密性保護を適用するのに更に適合する。
特定の関連実施形態では、前記MSCCKを使用して前記MBMSサブチャネル制御メッセージの復号および/または完全性確認をすることは、前記少なくとも1つのMBMSサブチャネル制御メッセージと前記MSCCKとを使用してMAC値を生成し、該生成されたMAC値を前記少なくとも1つのMBMSサブチャネル制御メッセージに付加されたMAC値と比較する、ことを含む。
特定の関連実施形態では、前記MSCCKを使用して前記MBMSサブチャネル制御メッセージの復号および/または完全性確認をすることは、前記MSCCKを使用して前記MBMSサブチャネル制御メッセージを復号することを含む。
特定の関連実施形態では、前記少なくとも1つのMBMSサブチャネル制御メッセージは、Map_Group_To_Bearerメッセージを含む。
特定の関連実施形態では、前記少なくとも1つのMBMSサブチャネル制御メッセージは、Unmap_Group_To_Bearerメッセージを含む。
開示される主題のいくつかの実施形態では、MCPTTノードは、該MCPTTノードによりサービス提供される一群のUEに接続されるように配備される。該MCPTTノードは、MSCCKを生成し、前記UEに第1のメッセージをユニキャストで送信し、該第1のメッセージは前記生成されたMSCCKを含み、少なくとも1つのMBMSサブチャネル制御メッセージを生成し、前記MSCCKを使用して前記少なくとも1つのMBMSサブチャネル制御メッセージに完全性保護および/または機密性保護を適用し、前記少なくとも1つのMBMSサブチャネル制御メッセージをマルチキャストで送信する、ように集合的に構成された、処理回路とメモリと送受信回路と、を有する。
特定の関連実施形態では、前記少なくとも1つのMBMSサブチャネル制御メッセージは、Map_Group_To_Bearerメッセージを含む。
特定の関連実施形態では、前記少なくとも1つのMBMSサブチャネル制御メッセージは、Unmap_Group_To_Bearerメッセージを含む。
特定の関連実施形態では、前記MSCCKを使用して前記少なくとも1つのMBMSサブチャネル制御メッセージに完全性保護および/または機密性保護を前記適用することは、前記少なくとも1つのMBMSサブチャネル制御メッセージと前記MSCCKとを使用してMAC値を生成し、該MAC値を前記少なくとも1つのMBMSサブチャネル制御メッセージに付加する、ことを含む。
特定の関連実施形態では、前記MSCCKを使用して前記少なくとも1つのMBMSサブチャネル制御メッセージに完全性保護および/または機密性保護を前記適用することは、前記MSCCKを使用して前記少なくとも1つのMBMSサブチャネル制御メッセージを暗号化することを含む。
開示される主題のいくつかの実施形態では、UEは、該UEにサービス提供するMCPTTノードに接続されるように配備される。該UEは、前記MCPTTノードから第1のメッセージをユニキャストで受信し、該第1のメッセージはMSCCKを含み、前記メッセージから前記MSCCKを識別し、前記MCPTTノードからMBMSサブチャネル制御メッセージを受信し、前記MSCCKを使用して前記MBMSサブチャネル制御メッセージに完全性保護および/または機密性保護を適用する、ように集合的に構成された、処理回路とメモリと送受信回路と、を有する。
特定の関連実施形態では、前記MSCCKを使用して前記MBMSサブチャネル制御メッセージの復号および/または完全性確認をすることは、前記少なくとも1つのMBMSサブチャネル制御メッセージと前記MSCCKとを使用してMAC値を生成し、該生成されたMAC値を前記少なくとも1つのMBMSサブチャネル制御メッセージに付加されたMAC値と比較する、ことを含む。
特定の関連実施形態では、前記MSCCKを使用して前記MBMSサブチャネル制御メッセージの復号および/または完全性確認をすること(S345)は、前記MSCCKを使用して前記MBMSサブチャネル制御メッセージを復号することを含む。
特定の関連実施形態では、前記少なくとも1つのMBMSサブチャネル制御メッセージは、Map_Group_To_Bearerメッセージを含む。
特定の関連実施形態では、前記少なくとも1つのMBMSサブチャネル制御メッセージは、Unmap_Group_To_Bearerメッセージを含む。
図面は、開示される主題の選択された実施形態を例示する。図面において、類似の参照符号は類似の特徴を示す。
マルチキャスト配信が発生する可能性がある例示的なコンテキストを示すブロック図である。 マルチキャスト配信を実行する従来の方法を示す信号図である。 図2Aに示される方法の簡略版を示すフローチャートである。 開示される主題の実施形態に従ったMCPTTノード(例えば、MCPTTサーバ)を動作させる方法を示すフローチャートである。 開示される主題の実施形態に従ったUEを動作させる方法を示すフローチャートである。 開示される主題の実施形態に従ったマルチキャスト配信を実行する方法を示す信号図である。 開示される主題の別の実施形態に従ったマルチキャスト配信を実行する方法を示す信号図である。 開示される主題の実施形態に従ったMCPTTノードを示すブロック図である。 開示される主題の実施形態に従ったUEを示すブロック図である。 開示される主題の実施形態に従った無線通信ネットワークノードを示すブロック図である。 開示される主題の実施形態に従った無線デバイスを示すブロック図である。
以下の説明は、開示される主題の様々な実施形態を提示する。これらの実施形態は教示の例として提示されており、開示される主題の範囲を限定するものとして解釈されるべきではない。例えば、記載された実施形態の特定の詳細は、開示される主題の範囲から逸脱することなく修正、省略、または拡張することができる。
以下の実施例のように、特定の実施形態は、従来の手法および技術に関連する欠点を認識して提示されている。
従来のシステムでは、(1)「Unmap Group To Bearer」メッセージおよび(2)「Map Group To Bearer」メッセージ(および、例えば、3GPP TS 24.380の8.4節で規定されているような、他のMBMSサブチャネル制御メッセージ)は保護されない。
そのようなメッセージの保護は、以下の理由で望まれている。第1に、少なくとも2つのタイプの現在指定されているメッセージ(例えば1と2)は、機密データとして分類され機密保持が適用されるかもしれないMCPTTグループIDを含む。そのため、機密保持が必要である。
第2に、攻撃者が偽のメッセージを再生または構築した場合であっても、メディアおよび/またはフロア制御メッセージが送信されない間にMBMSベアラを介してメディアおよびフロア制御メッセージの受信およびレンダリングを開始するようにMCPTT UEに指示することによって、呼が中断される可能性がある。これはサービス妨害(DoS)攻撃である。したがって、完全性保護も必要である。しかしながら、3GPP TS 33.179は、MBMSサブチャネル制御メッセージの保護であるこの目的のための保護を規定していない。
3GPP TS 33.179は、グループ呼セッションの保護のために2つの鍵を定義している。これらの鍵は、グループ管理鍵(GMK)とマルチキャスト鍵フロア制御(MKFC)である。GMKはメディアの保護に使用され、MKFCはMCPTTサーバからMCPTT UEへのマルチキャストフロア制御の保護に使用される。同様に、グループ呼に関連しない他の鍵は他の目的専用である。例えば、プライベート呼鍵(PCK)はプライベート呼を保護するために使用され、呼サービス鍵(CSK)はMCPTT UEとMCPTTドメインとの間のシグナリングを保護するために使用される、などである。
MBMSサブチャネル制御メッセージはMBMSベアラを介して配信されるため、それらはPCKまたはCSKのようなMCPTT UE固有の鍵によって保護することはできない。その結果、それらは別の解決策を必要とする。
以下の実施例のように、特定の実施形態は、従来の手法および技術と比較して潜在的な利益を提供する。特定の実施形態において、「Unmap Group To Bearer」メッセージおよび「Map Group To Bearer」メッセージ、および他のMBMSサブチャネル制御メッセージ(例えば、3GPP TS 24.380の8.4節に規定されるような)は、完全性および機密性が保護され、したがって偽装され得ない。これは、サービス妨害攻撃に対してより高いしきい値を持つMCPTTシステムを提供する。
以下に説明される特定の実施形態では、「Unmap Group To Bearer」メッセージ、「Map Group To Bearer」メッセージ、および他のMBMSサブチャネル制御メッセージ(例えば、3GPP TS 24.380の8.4節に規定されるような)に対する保護が提供される。
図3Aは、開示される主題の実施形態に従ったMCPTTノードを動作させる方法300Aを示すフローチャートであり、図3Bは、開示される主題の実施形態に従ったUEを動作させる方法300Bを示すフローチャートである。いくつかの文脈では、図3Aおよび図3Bの方法は、協調的に実行され得る。たとえば、MCPTTノードは、方法300Bを実行する1つまたは複数のUEと通信することによって方法300Aの特定の部分を実行することができ、逆もまた同様である。
図3Aの方法は、一群のUEに接続されたMCPTTノードによって実行され得、図3Bの方法は、MCPTTノードに接続されたUEによって実行され得る。この文脈では、MCPTTは示された機能を実施することができる任意の種類の無線通信ネットワークノードとすることができ、UEは示された機能を実施することができる任意の種類の無線ノードとすることができる。
図3Aを参照すると、方法300Aは、マルチメディアブロードキャストマルチキャストサービス(MBMS)サブチャネル制御鍵(MSCCK)を生成すること(S305)と、生成されたMSCCKを含む第1のメッセージをユニキャストでUEに送信すること(S310)と、MBMSサブチャネル制御メッセージを生成すること(S315)と、MBMSサブチャネル制御メッセージをMSCCKでハッシングおよび/または暗号化すること(S320)と、MBMSサブチャネル制御メッセージをマルチキャスト(例えばブロードキャスト)で送信すること(S325)と、を含む。
この文脈で使用される用語「マルチキャスト」は、もちろんブロードキャスト送信を含む、複数の受信側を対象とした任意の送信を指し得る。この例では、MBMSサブチャネル制御メッセージは、必ずしもMCPTTノードによってサービス提供される全てのUEに到達するわけではないが一群のUEに送信さ得、MBMSサブチャネル制御メッセージはMBMSベアラが利用可能である領域に位置する他のUEによって受信され得る。典型的なシナリオでは、MBMSサブチャネル制御メッセージは、MBMSベアラを使用してマルチキャストアドレスおよびポートに向けて送信される。マルチキャストアドレスおよびポートおよびTMGIは、一般に、UEにユニキャストで送信される第1のメッセージでUEにアナウンスされる。
この文脈で使用される用語「ハッシング」は、少なくとも1つのMBMSサブチャネル制御メッセージおよびMSCCKを使用してMAC(すなわち鍵付きハッシュ)を生成し、次に、結果であるMAC値を少なくとも1つのMBMSサブチャネル制御メッセージに付加する処理を指し得る。
図3Bを参照すると、方法300Bは、マルチメディアブロードキャストマルチキャストサービス(MBMS)サブチャネル制御鍵(MSCCK)を含む第1のメッセージをユニキャストでMCPTTノードから受信すること(S330)と、メッセージからMSCCKを識別すること(S335)と、MBMSサブチャネル制御メッセージをMCPTTノードから受信すること(S340)と、MSCCKを使用してMBMSサブチャネル制御メッセージをハッシングおよび/または復号すること(S345)と、を含む。
特定の関連実施形態では、MCPTTノードまたはUEは方法300Aまたは300Bを実施するように構成され得る。例えば、いくつかの実施形態では、方法300Aを実行するように構成されたMCPTTノードは、MCPTTノードによってサービス提供されことになる一群のUEに接続されるように配備される。MCPTTは、鍵管理およびプッシュツートーク(PTT)メッセージ生成部(すなわち、任意の関連ハードウェアおよび/またはソフトウェア特徴を含む、鍵管理およびPTTメッセージ生成の機能)を含み得る。鍵管理は、MBMSサブチャネル制御メッセージのハッシングおよび/または暗号化のためのMSCCKを生成するのに適合している。PTTメッセージ生成部は、MSCCKを含む第1のメッセージを生成してUEにユニキャストで送信するように構成される。PTTメッセージ生成部は、MBMSサブチャネル制御メッセージを生成し、MSCCKを使用してそれらをハッシュしおよび/または暗号化し、それらをマルチキャストで一群のUEに送信するようにさらに適合する。
いくつかの他の実施形態では、方法300Bを実行するように構成されたUEは、サービス提供するMCPTTノードに接続されるように配備されている。UEは、鍵管理およびPTTメッセージハンドラ(すなわち、任意の関連ハードウェアおよび/またはソフトウェア特徴を含む、鍵管理およびPTTメッセージハンドリングの機能)によって特徴付けられる。鍵管理は、第1のメッセージからMSCCKを抽出するのに適合している。PTTメッセージハンドラは、MBMSサブチャネル制御メッセージのハッシングおよび/または復号のためのMSCCKを含む第1のメッセージを、サービス提供するMCPTTノードからユニキャストで受信するのに適合している。PTTメッセージハンドラは、MBMSサブチャネル制御メッセージをマルチキャストで受信し、MSCCKを使用してそれらをハッシュおよび/または復号するのにさらに適合している。
図4は、開示される主題の実施形態に従ったマルチキャスト配信を実行する方法400を示す信号図である。図示された例では、方法は、例えば、それぞれがMCPTTクライアントを含む複数のUE405A〜Cと、ネットワークノード内で実施することができるMCPTTサーバ410と、を含むシステム内で実行される。以下の説明から明らかとなるであろう相違点を有するが図4の方法は図2の方法と類似している。
図4の方法において、MCPTTサーバ410がMBMSベアラを有効化すると、MSCCKを生成する。その後、MCPTTサーバ410は、ユニキャストのSIPシグナリングを使用して、MBMSベアラの存在をUE(例えば、UE405A〜Cのいずれか)に通知し、SIPシグナリングを用いてMSCCKをUEに提供する。いくつかの事例では、MCPTT410サーバは、スタンドアロンのSIPメッセージでUEに新しいMSCCKを提供することもできる。
MCPTTサーバ410は、MSCCK鍵を使用してMBMSサブチャネル制御メッセージをハッシュ(完全性保護)および/または暗号化(機密保護)する。
UEは「Unmap Group To Bearer」メッセージまたは「Map Group To Bearer」メッセージまたは他のMBMSサブチャネル制御メッセージ(例えば、3GPP TS 24.380の8.4節に規定されるような)をMBMSベアラを介して受信すると、UEはユニキャストのSIPシグナリングを使用して先行して受信したMSCCKを使用してメッセージの完全および機密性の保護を確認する。
この文脈における完全性確認は、MSCCKを使用してメッセージの1つまたは複数のハッシュ値を確認することによって送信者識別子(ID)およびメッセージ内容が真正であるかどうかを確認することを含む。この文脈における機密性確認は、MSCCKによるメッセージの復号を含む。
図4を参照すると、以下のステップは図2に示す対応するステップと異なり、他のステップは図2に示すものと同様である。
ステップ2a、2bおよび3cにおいて、MCPTTサーバはSIPメッセージ要求にMSCCKを含める。ステップ5において、MCPTTサーバは、MSCCKを鍵として、「Map Group To Bearer」メッセージに保護(完全性保護、機密性保護、またはその両方)を適用する。ステップ6aおよび6cにおいて、MCPTTサーバは、MSCCKを鍵として、「Map Group To Bearer」メッセージに保護(完全性保護、機密性保護、またはその両方)を適用する。UE405A〜Cは、(完全性保護が適用される場合)メッセージの完全性が真正であることを確認し、(秘密性保護が適用される場合)MSCCKを鍵としてメッセージを復号する。
図5は、開示される主題の別の実施形態に従ったマルチキャスト配信を実行する方法500を示す信号図である。図示された例では、方法は、例えば、それぞれがMCPTTクライアントを含む複数のUE505A〜Cと、ネットワークノード内で実施することができるMCPTTサーバ510と、を含むシステム内で実行される。以下の説明から明らかとなるであろう相違点を有するが図5の方法は図2の方法と類似している。
図5を参照すると、以下のステップは図2に示す対応するステップと異なり、他のステップは図2に示すものと同様である。
ステップ0において、MCPTTサーバ510によってサービス提供されるUEは、参加機能鍵(PFK)を用いて構成される。続いて、ステップ6において、MBMSベアラの有効化に応答して、MCPTTサーバ510は、PFKからMBMSサブチャネル制御鍵(MSCCK)を導出する。この鍵は、鍵派生機能への追加の入力として、例えば一時的モバイルグループ識別子(TMGI)を使用することによって、ベアラ固有にすることができる。
同様に、ステップ5a〜cにおいて、UE505A〜CはMBMSベアラの存在についてユニキャストのSIPシグナリングを使用して通知されると、UEもまたPFKからMSCCKを導出する。鍵がTMGIにバインドされている場合、MCPTTクライアントは通知メッセージで受信したTMGI情報を使用して正しいMSCCKを導出する。
UEは「Unmap Group To Bearer」メッセージまたは「Map Group To Bearer」メッセージまたは他のMBMSサブチャネル制御メッセージ(例えば、3GPP TS 24.380の8.4節に規定されるような)をMBMSベアラを介して(例えばステップ7のように)受信すると、UEは、例えばステップ8aまたは8cのように、MSCCKを使用してメッセージの完全性および機密性の保護を確認する。
図5の方法では、MCPTTドメイン内で動作しているMCPTT UEおよびMCPTTサーバは、ステップ0において、PFKを用いて最初にプロビジョニングされると仮定する。ステップ5は、ステップ3と8の間でいつでも実行され得る。鍵がMBMSベアラのTMGIにバインドされている場合、MCPTT UEは、ベアラ固有のMSCCKの導出のためにステップ3で受信したTMGIを使用する。
現在指定されているMBMSサブチャネル制御メッセージは一度に1つのMCPTTグループIDしか含むことができないので、それらはグループ固有である。したがって、グループ固有のこれらのMBMSサブチャネル制御メッセージを収容するために代替方法を使用することができる。グループ固有鍵は、MCPTTサーバからMCPTT UEへのマルチキャストフロア制御トラフィックの完全性および/またはセキュリティを改善するために、そのようなメッセージを保護することができる。MCPTTグループID(例えば「x」)を含むMCPTTグループに対するメッセージがそのグループ「x」のMKFCによって保護されている場合、グループ「x」のメンバーだけがそのメッセージを復号し完全性の確認をすることができるであろう。
この代替手段は、方法400および500と比較して、他のグループに属するが同じベアラ上のセッションを実行している他のMCPTT UEが他のグループに関連する制御メッセージを復号することを防ぐという潜在的な利益を有する。しかしながら、MKFCは別のセッションでも使用されるため、両方のセッションに同じインデックスを使用するなど、分離メカニズムがあることを確認するように注意する必要がある。
図6は、開示される主題の実施形態に従ったMCPTTノード600を示すブロック図である。MCPTTノード600は、例えば、図3A、図4または図5に示されたものなどの方法を実施するために使用され得る。いくつかの実施形態では、例えば、MCPTTノード600は、MCPTTサーバ410または510などのMCPTTサーバを備えることができる。
図6を参照すると、MCPTTノード600は、PTTメッセージ生成モジュール605と鍵管理モジュール610とを含む。本明細書で使用される用語「モジュール」は、示された機能を実施することができるハードウェアおよび/またはソフトウェアの任意の適切な組合せを指す。
PTTメッセージ生成モジュール605は、鍵管理モジュール610によって生成されることになるMSCCKを要求する。その後、PTTメッセージ生成モジュール605は、MSCCKを含む鍵メッセージを生成し、送信モジュール(不図示)を使用してそれをUEに送信する。さらなるメッセージについては、PTTメッセージ生成モジュール610は、以前に生成されたMSCCKを要求し、さらなるメッセージのハッシングおよび/または暗号化のために以前に生成されたMSCCKを使用する。
図7は、開示される主題の実施形態に従ったUE700を説明するブロック図である。UE700は、例えば、図3B、図4または図5に示されたものなどの方法を実施するために使用され得る。いくつかの実施形態では、例えば、UE700は、UE405A〜Cまたは505A〜Cのいずれかの形態を取り得る。
図7を参照すると、UE700は、PTTメッセージハンドラモジュール705と鍵管理モジュール710とを含む。UE700は、内部受信モジュール(不図示)を介してMCPTT関連メッセージを受信する。鍵を含むメッセージは鍵管理モジュール710に転送される。鍵管理モジュール710は、PTTサービスに関連するメッセージからMSCCKを抽出し、それらを格納する。PTTメッセージハンドラ705がさらなるメッセージを受信し完全性を確認するおよび/または復号するために鍵を要求するとき、PTTメッセージハンドラ705は鍵管理モジュール710から鍵を要求する。鍵管理モジュール710は鍵を提供し、PTTメッセージハンドラモジュール705は受信したMSCCKを使用して完全性の確認および/または復号動作を実行する。
図8は、上述の概念を実施するために使用することができる無線通信ネットワークノード800のプロセッサベースの実施を示す。例えば、図8に示されるような構造は、MCPTTノード600および/またはMCPTTサーバ410および510の何れかを実施するために使用され得る。
図8を参照すると、ノード800は、後述する無線デバイス900などの1つまたは複数の無線デバイスに対するインタフェース810を備える。インタフェース810は、無線インタフェースであり得、無線デバイスからのUL送信を受信するために使用され得る。インタフェース810はまた、鍵および暗号化されたメッセージを送信するためなど、様々な情報を受信および/または送信するために使用され得る。
ノード800は、インタフェース810に結合された1つまたは複数のプロセッサ850と、プロセッサ850に結合されたメモリ860と、を更に有し得る。一例として、制御インタフェース810、プロセッサ850、およびメモリ860は、ノード800の1つまたは複数の内部バスシステムによって結合することができる。メモリ860は、ROM(例えばフラッシュROM)、RAM(例えばDRAMまたはSRAM)、大容量記憶装置(例えばハードディスクまたはソリッドステートディスク)など、を含み得る。図示のように、メモリ860は、ソフトウェア870、ファームウェア880、および/または制御パラメータ890を含み得る。メモリ860は、図3〜図5に関連して説明したものなど、無線通信ネットワークノードの上述の機能を実装するために、プロセッサ850によって実行されるように適切に構成されたプログラムコードを含み得る。
図8に示されるような構造は単に概略図であり、ノード800は、明確にするために図示されていない更なる構成要素(例えば更なるインタフェースまたはプロセッサ)を含み得る。また、メモリ860は、無線通信ネットワークノードの既知の機能(例えば、基地局または類似のアクセスノードの既知の機能)を実施するための更なるプログラムコードを含み得ることを理解されたい。いくつかの実施形態では、ノード800の機能を実施するためのコンピュータプログラムは、例えば、メモリ860に格納されるプログラムコードおよび/または他のデータを格納する物理媒体の形態で、または、プログラムコードをダウンロードまたはストリーミングによって利用可能にすることによって、提供され得る。
図9は、上述の概念を実施するために使用することができる無線デバイス900のプロセッサベースの実施を示す。例えば、図9に示されるような構造は、UE700および/またはUE405A〜Cおよび505A〜Cの何れかを実施するために使用され得る。
図9を参照すると、無線デバイス900は、無線送信、特に無線通信ネットワークへのUL送信を実行するための無線インタフェース910を有する。無線インタフェース910は、また、鍵および暗号化されたメッセージを受信するためなど、様々な情報を受信および/または送信するために使用され得る。
無線デバイス900は、無線インタフェース910に結合された1つまたは複数のプロセッサ950と、プロセッサ950に結合されたメモリ960と、を更に有し得る。一例として、無線インタフェース910、プロセッサ950、およびメモリ960は、無線デバイス900の1つまたは複数の内部バスシステムによって結合することができる。メモリ960は、読み出し専用メモリ(ROM)(例えばフラッシュROM)、ランダムアクセスメモリ(RAM)(例えばダイナミックRAM(DRAM)またはスタティックRAM(SRAM))、大容量記憶装置(例えばハードディスクまたはソリッドステートディスク)など、を含み得る。図示のように、メモリ960は、ソフトウェア970、ファームウェア980、および/または制御パラメータ990を含み得る。メモリ960は、図3〜図5に関連して説明したものなど、無線デバイスの上述の機能を実装するために、プロセッサ950によって実行されるように適切に構成されたプログラムコードを含み得る。
図9に示されるような構造は単に概略図であり、無線デバイス900は、明確にするために図示されていない更なる構成要素(例えば更なるインタフェースまたはプロセッサ)を含み得る。また、メモリ960は、無線デバイスの既知の機能(例えば、UEまたは類似のユーザ端末デバイスの既知の機能)を実施するための更なるプログラムコードを含み得ることを理解されたい。いくつかの実施形態では、また、無線デバイス900の機能を実施するためのコンピュータプログラムは、例えば、メモリ960に格納されるプログラムコードおよび/または他のデータを格納する物理媒体の形態で、または、プログラムコードをダウンロードまたはストリーミングによって利用可能にすることによって、提供され得る。
以下は、この記載された明細書で使用され得る略語のリストである。
APN アクセスポイント名
ARP 割り当て及び保持優先度
AS アプリケーションサーバ
BM−SC ブロードキャストマルチキャストサービスセンタ
CHAP チャレンジハンドシェイク認証プロトコル
CSC 共通サービスコア
CSCF 呼サーバ制御機能
CSK 呼サービス鍵
D2D デバイスツーデバイス
DL ダウンリンク
DPF 直接プロビジョニング機能
ECGI E−UTRANセルグローバル識別子
EPC 進化型パケットコア
EPS 進化型パケットシステム
E−UTRAN 進化型ユニバーサル地上無線アクセスネットワーク
FQDN 完全修飾ドメイン名
GBR 保証ビットレート
GCS AS グループ通信サービスアプリケーションサーバ
GCSE_LTE LTEを介したグループ通信サービスイネーブラ
GMK グループ管理鍵
GMK−ID グループマスタ鍵識別子
GMS グループ管理サーバ
GRUU グローバルルーティング可能ユーザエージェントURI
GUK−ID グループユーザ鍵識別子
HLR ホームロケーションレジスタ
HSS ホーム加入者サーバ
HTTP ハイパーテキスト転送プロトコル
ICE インタラクティブ接続性確立
I−CSCF 問い合わせCSCF
IdM 識別子管理
IdMS 識別子管理サーバ
IM CN IPマルチメディアコアネットワーク
IMPI IPマルチメディアプライベート識別子
IMPU IPマルチメディアパブリック識別子
IMS IPマルチメディアサブシステム
IP インターネットプロトコル
IPEG 進行中緊急グループ
IPEPC 進行中緊急プライベート呼
IPIG 進行中緊急危機グループ
KMS 鍵管理サーバ
MBCP メディアバースト制御プロトコル
MBMS マルチメディアブロードキャストマルチキャストサービス
MBSFN マルチメディアブロードキャストマルチキャストサービス単一周波数ネットワーク
MC ミッションクリティカル
MC ID ミッションクリティカルユーザ識別子
MCCP ミッションクリティカルMBMSサブチャネル制御プロトコル
MCPTT ミッションクリティカルプッシュツートーク
MCPTT AS MCPTTアプリケーションサーバ
MCPTT group ID MCPTTグループ識別子
MCPTT ID MCPTTユーザ識別子
MEA MCPTT緊急警報
MEG MCPTT緊急グループ
MEGC MCPTT緊急グループ呼
MEPC MCPTT緊急プライベート呼
MEPP MCPTT緊急プライベート優先度
MES MCPTT緊急状態
MIG MCPTT緊急危機グループ
MIGC MCPTT緊急危機グループ呼
MIME 多目的インターネットメール拡張
MKFC マルチキャスト鍵フロア制御
MKI マスタ鍵識別子
MONP MCPTTオフネットワークプロトコル
MPEA MCPTTプライベート緊急警報
MSCCK MBMSサブチャネル制御鍵
NAT ネットワークアドレス変換
OIDC オープンID接続
PAP パスワード認証プロトコル
PCC ポリシ及び課金制御
PCK プライベート呼鍵
PCK−ID プライベート呼鍵識別子
PCRF ポリシ及び課金ルール機能
P−CSCF プロキシCSCF
PFK 参加機能鍵
PLMN パブリック地上モバイルネットワーク
ProSe 近接ベースサービス
PSI パブリックサービス識別子
PSK 事前共有鍵
PTT プッシュツートーク
QCI QoSクラス識別子
QoS サービス品質
RAN 無線アクセスネットワーク
RF 無線周波数
RTCP RTP制御プロトコル
RTP リアルタイム転送プロトコル
SAI サービスエリア識別子
S−CSCF サービングCSCF
SDF サービスデータフロー
SDP セッション記述プロトコル
SIP セッション開始プロトコル
SRTCP セキュアRTCP
SRTP セキュアRTP
SRTP セキュアリアルタイム転送プロトコル
SSL セキュアソケットレイヤ
SSRC 同期ソース
TBCP トークバースト制御プロトコル
TEK トラフィック暗号鍵
TGI 一時的MCPTTグループ識別子
TLS 転送レイヤセキュリティ
TMGI 一時的モバイルグループ識別子
TrK KMS転送鍵
UDC ユーザデータ収束
UDR ユーザデータリポジトリ
UE ユーザ装置
UM 非確認モード
URI ユニフォームリソース識別子
USB ユニバーサルシリアルバス
WLAN 無線ローカルエリアネットワーク
開示される主題は様々な実施形態を参照して上に提示されたが、開示される主題の全体的な範囲から逸脱することなく、形態および詳細における様々な変更が説明された実施形態に対してなされ得ることが理解されるであろう。

Claims (30)

  1. ミッションクリティカルプッシュツートーク(MCPTT)ノードによりサービス提供される一群のユーザ装置(UE)(405、505、700、900)に接続された前記MCPTTノード(410、510、600、800)を動作させる方法(300A)であって、
    マルチメディアブロードキャストマルチキャストサービス(MBMS)サブチャネル制御鍵(MSCCK)を生成すること(S305)と、
    前記UEに第1のメッセージをユニキャストで送信すること(S310)であって、該第1のメッセージは前記生成されたMSCCKを含む、前記送信すること(S310)と、
    少なくとも1つのMBMSサブチャネル制御メッセージを生成すること(S315)と、
    前記MSCCKを使用して前記少なくとも1つのMBMSサブチャネル制御メッセージに完全性保護および/または機密性保護を適用すること(S320)と、
    前記少なくとも1つのMBMSサブチャネル制御メッセージをマルチキャストで送信すること(S325)と、
    を含む方法。
  2. 前記少なくとも1つのMBMSサブチャネル制御メッセージは、Map_Group_To_Bearerメッセージを含む
    請求項1に記載の方法。
  3. 前記少なくとも1つのMBMSサブチャネル制御メッセージは、Unmap_Group_To_Bearerメッセージを含む
    請求項1に記載の方法。
  4. 前記MSCCKを使用して前記少なくとも1つのMBMSサブチャネル制御メッセージに完全性保護および/または機密性保護を前記適用することは、前記少なくとも1つのMBMSサブチャネル制御メッセージと前記MSCCKとを使用してメッセージ認証コード(MAC)値を生成し、該MAC値を前記少なくとも1つのMBMSサブチャネル制御メッセージに付加する、ことを含む
    請求項1に記載の方法。
  5. 前記MSCCKを使用して前記少なくとも1つのMBMSサブチャネル制御メッセージに完全性保護および/または機密性保護を前記適用することは、前記MSCCKを使用して前記少なくとも1つのMBMSサブチャネル制御メッセージを暗号化することを含む
    請求項1に記載の方法。
  6. UEにサービス提供するミッションクリティカルプッシュツートーク(MCPTT)ノード(410、510、600、800)に接続された前記UE(405、505、700、900)を動作させる方法(300B)であって、
    前記MCPTTノードから第1のメッセージをユニキャストで受信すること(S330)であって、該第1のメッセージはマルチメディアブロードキャストマルチキャストサービス(MBMS)サブチャネル制御鍵(MSCCK)を含む、前記受信すること(S330)と、
    前記メッセージから前記MSCCKを識別すること(S335)と、
    前記MCPTTノードからMBMSサブチャネル制御メッセージを受信すること(S340)と、
    前記MSCCKを使用して前記MBMSサブチャネル制御メッセージの復号および/または完全性確認をすること(S345)と、
    を含む方法。
  7. 前記MSCCKを使用して前記MBMSサブチャネル制御メッセージの復号および/または完全性確認をすることは、前記少なくとも1つのMBMSサブチャネル制御メッセージと前記MSCCKとを使用してメッセージ認証コード(MAC)値を生成し、該生成されたMAC値を前記少なくとも1つのMBMSサブチャネル制御メッセージに付加されたMAC値と比較する、ことを含む
    請求項6に記載の方法。
  8. 前記MSCCKを使用して前記MBMSサブチャネル制御メッセージの復号および/または完全性確認をすること(S345)は、前記MSCCKを使用して前記MBMSサブチャネル制御メッセージを復号することを含む
    請求項6に記載の方法。
  9. 前記少なくとも1つのMBMSサブチャネル制御メッセージは、Map_Group_To_Bearerメッセージを含む
    請求項6に記載の方法。
  10. 前記少なくとも1つのMBMSサブチャネル制御メッセージは、Unmap_Group_To_Bearerメッセージを含む
    請求項6に記載の方法。
  11. ミッションクリティカルプッシュツートーク(MCPTT)ノードによりサービス提供されることになる一群のユーザ装置(UE)(405、505、700、900)に接続されるように配備された前記MCPTTノード(410、510、600、800)であって、
    マルチメディアブロードキャストマルチキャストサービス(MBMS)サブチャネル制御鍵(MSCCK)を生成するのに適合した鍵管理モジュール(610)と、
    前記UEにユニキャストで送信されることになる第1のメッセージを生成するのに適合したPTTメッセージ生成モジュール(605)であって、該第1のメッセージは前記MSCCKを含み、MBMSサブチャネル制御メッセージを生成し、該MBMSサブチャネル制御メッセージに完全性保護および/または機密性保護を適用するのに更に適合した、前記PTTメッセージ生成モジュール(605)と、
    前記MBMSサブチャネル制御メッセージをマルチキャストで送信するように構成された送信モジュールと、
    を有するMCPTTノード。
  12. 前記少なくとも1つのMBMSサブチャネル制御メッセージは、Map_Group_To_Bearerメッセージを含む
    請求項11に記載のMCPTTノード。
  13. 前記少なくとも1つのMBMSサブチャネル制御メッセージは、Unmap_Group_To_Bearerメッセージを含む
    請求項11に記載のMCPTTノード。
  14. 前記MSCCKを使用して前記少なくとも1つのMBMSサブチャネル制御メッセージに完全性保護および/または機密性保護を前記適用することは、前記少なくとも1つのMBMSサブチャネル制御メッセージと前記MSCCKとを使用してメッセージ認証コード(MAC)値を生成し、該MAC値を前記少なくとも1つのMBMSサブチャネル制御メッセージに付加する、ことを含む
    請求項11に記載のMCPTTノード。
  15. 前記MSCCKを使用して前記少なくとも1つのMBMSサブチャネル制御メッセージに完全性保護および/または機密性保護を前記適用することは、前記MSCCKを使用して前記少なくとも1つのMBMSサブチャネル制御メッセージを暗号化することを含む
    請求項11に記載のMCPTTノード。
  16. サービス提供するミッションクリティカルプッシュツートーク(MCPTT)ノードに接続されるように配備されたユーザ装置(UE)であって、
    サービス提供するMCPTTノードから第1のメッセージをユニキャストで受信するのに適合したプッシュツートーク(PTT)メッセージハンドラモジュールであって、該第1のメッセージはマルチメディアブロードキャストマルチキャストサービス(MBMS)サブチャネル制御鍵(MSCCK)を含む、前記PTTメッセージハンドラモジュールと、
    前記第1のメッセージから前記MSCCKを抽出するのに適合した鍵管理モジュールと、
    を有し、
    前記PTTメッセージハンドラモジュールは、MBMSサブチャネル制御メッセージをブロードキャストで受信し、前記MSCCKを使用して前記受信したMBMSサブチャネル制御メッセージに完全性保護および/または機密性保護を適用するのに更に適合する
    UE。
  17. 前記MSCCKを使用して前記MBMSサブチャネル制御メッセージの復号および/または完全性確認をすることは、前記少なくとも1つのMBMSサブチャネル制御メッセージと前記MSCCKとを使用してメッセージ認証コード(MAC)値を生成し、該生成されたMAC値を前記少なくとも1つのMBMSサブチャネル制御メッセージに付加されたMAC値と比較する、ことを含む
    請求項16に記載のUE。
  18. 前記MSCCKを使用して前記MBMSサブチャネル制御メッセージの復号および/または完全性確認をすること(S345)は、前記MSCCKを使用して前記MBMSサブチャネル制御メッセージを復号することを含む
    請求項16に記載のUE。
  19. 前記少なくとも1つのMBMSサブチャネル制御メッセージは、Map_Group_To_Bearerメッセージを含む
    請求項16に記載のUE。
  20. 前記少なくとも1つのMBMSサブチャネル制御メッセージは、Unmap_Group_To_Bearerメッセージを含む
    請求項16に記載のUE。
  21. ミッションクリティカルプッシュツートーク(MCPTT)ノードによりサービス提供される一群のユーザ装置(UE)(405、505、700、900)に接続されるように配備された前記MCPTTノード(410、510、600、800)であって、
    マルチメディアブロードキャストマルチキャストサービス(MBMS)サブチャネル制御鍵(MSCCK)を生成し(S305)、
    前記UEに第1のメッセージをユニキャストで送信し(S310)、該第1のメッセージは前記生成されたMSCCKを含み、
    少なくとも1つのMBMSサブチャネル制御メッセージを生成し(S315)、
    前記MSCCKを使用して前記少なくとも1つのMBMSサブチャネル制御メッセージに完全性保護および/または機密性保護を適用し(S320)、
    前記少なくとも1つのMBMSサブチャネル制御メッセージをマルチキャストで送信する(S325)、
    ように集合的に構成された、処理回路とメモリと送受信回路と、
    を有するMCPTTノード。
  22. 前記少なくとも1つのMBMSサブチャネル制御メッセージは、Map_Group_To_Bearerメッセージを含む
    請求項21に記載のMCPTTノード。
  23. 前記少なくとも1つのMBMSサブチャネル制御メッセージは、Unmap_Group_To_Bearerメッセージを含む
    請求項21に記載のMCPTTノード。
  24. 前記MSCCKを使用して前記少なくとも1つのMBMSサブチャネル制御メッセージに完全性保護および/または機密性保護を前記適用することは、前記少なくとも1つのMBMSサブチャネル制御メッセージと前記MSCCKとを使用してメッセージ認証コード(MAC)値を生成し、該MAC値を前記少なくとも1つのMBMSサブチャネル制御メッセージに付加する、ことを含む
    請求項21に記載のMCPTTノード。
  25. 前記MSCCKを使用して前記少なくとも1つのMBMSサブチャネル制御メッセージに完全性保護および/または機密性保護を前記適用することは、前記MSCCKを使用して前記少なくとも1つのMBMSサブチャネル制御メッセージを暗号化することを含む
    請求項21に記載のMCPTTノード。
  26. ユーザ装置(UE)にサービス提供するミッションクリティカルプッシュツートーク(MCPTT)ノード(410、510、600、800)に接続されるように配備された前記UE(405、505、700、900)であって、
    前記MCPTTノードから第1のメッセージをユニキャストで受信し(S330)、該第1のメッセージはマルチメディアブロードキャストマルチキャストサービス(MBMS)サブチャネル制御鍵(MSCCK)を含み、
    前記メッセージから前記MSCCKを識別し(S335)、
    前記MCPTTノードからMBMSサブチャネル制御メッセージを受信し(S340)、
    前記MSCCKを使用して前記MBMSサブチャネル制御メッセージに完全性保護および/または機密性保護を適用する(S345)、
    ように集合的に構成された、処理回路とメモリと送受信回路と、
    を有するUE。
  27. 前記MSCCKを使用して前記MBMSサブチャネル制御メッセージの復号および/または完全性確認をすることは、前記少なくとも1つのMBMSサブチャネル制御メッセージと前記MSCCKとを使用してメッセージ認証コード(MAC)値を生成し、該生成されたMAC値を前記少なくとも1つのMBMSサブチャネル制御メッセージに付加されたMAC値と比較する、ことを含む
    請求項26に記載のUE。
  28. 前記MSCCKを使用して前記MBMSサブチャネル制御メッセージの復号および/または完全性確認をすること(S345)は、前記MSCCKを使用して前記MBMSサブチャネル制御メッセージを復号することを含む
    請求項26に記載のUE。
  29. 前記少なくとも1つのMBMSサブチャネル制御メッセージは、Map_Group_To_Bearerメッセージを含む
    請求項26に記載のUE。
  30. 前記少なくとも1つのMBMSサブチャネル制御メッセージは、Unmap_Group_To_Bearerメッセージを含む
    請求項26に記載のUE。
JP2019520845A 2016-10-31 2017-05-10 ミッションクリティカルプッシュツートーク・マルチメディアブロードキャストマルチキャストサービスサブチャネル制御メッセージの保護 Active JP6937826B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021141509A JP7239655B2 (ja) 2016-10-31 2021-08-31 ミッションクリティカルプッシュツートーク・マルチメディアブロードキャストマルチキャストサービスサブチャネル制御メッセージの保護

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201662414890P 2016-10-31 2016-10-31
US62/414,890 2016-10-31
PCT/IB2017/052743 WO2018078460A1 (en) 2016-10-31 2017-05-10 Protection of mission-critical push-to-talk multimedia broadcast and multicast service subchannel control messages

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2021141509A Division JP7239655B2 (ja) 2016-10-31 2021-08-31 ミッションクリティカルプッシュツートーク・マルチメディアブロードキャストマルチキャストサービスサブチャネル制御メッセージの保護

Publications (2)

Publication Number Publication Date
JP2019534638A true JP2019534638A (ja) 2019-11-28
JP6937826B2 JP6937826B2 (ja) 2021-09-22

Family

ID=58745304

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2019520845A Active JP6937826B2 (ja) 2016-10-31 2017-05-10 ミッションクリティカルプッシュツートーク・マルチメディアブロードキャストマルチキャストサービスサブチャネル制御メッセージの保護
JP2021141509A Active JP7239655B2 (ja) 2016-10-31 2021-08-31 ミッションクリティカルプッシュツートーク・マルチメディアブロードキャストマルチキャストサービスサブチャネル制御メッセージの保護

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2021141509A Active JP7239655B2 (ja) 2016-10-31 2021-08-31 ミッションクリティカルプッシュツートーク・マルチメディアブロードキャストマルチキャストサービスサブチャネル制御メッセージの保護

Country Status (9)

Country Link
US (3) US10225699B2 (ja)
EP (1) EP3533246B1 (ja)
JP (2) JP6937826B2 (ja)
KR (2) KR102185739B1 (ja)
CN (1) CN109952777B (ja)
AR (1) AR108518A1 (ja)
BR (1) BR112019007649A2 (ja)
SG (1) SG11201903412TA (ja)
WO (1) WO2018078460A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106464691B (zh) * 2015-03-12 2020-01-10 华为技术有限公司 一种实时传输协议rtp包传输方法和装置
CN110572781B (zh) * 2018-06-06 2021-10-15 成都鼎桥通信技术有限公司 集群通信系统中信令组播消息的发送方法及装置
CN110691330B (zh) * 2018-07-04 2021-12-07 成都鼎桥通信技术有限公司 集群通信方法、装置及系统
EP3928489A4 (en) * 2019-03-11 2022-04-06 Samsung Electronics Co., Ltd. METHOD AND DEVICE FOR KEY MANAGEMENT IN THE TRANSMISSION OF MISSION CRITICAL DATA
WO2020246860A1 (en) * 2019-06-06 2020-12-10 Samsung Electronics Co., Ltd. Method and apparatus for initiating a communication session using mission critical services
CN111800734A (zh) * 2019-08-14 2020-10-20 维沃移动通信有限公司 数据传输方法、装置、设备及介质
CN115244892A (zh) * 2020-04-24 2022-10-25 Oppo广东移动通信有限公司 安全认证方法、装置、设备及存储介质
EP4187963A4 (en) * 2020-08-10 2023-08-23 Huawei Technologies Co., Ltd. COMMUNICATION METHOD AND APPARATUS

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2557818B1 (en) * 2011-08-12 2016-11-02 Alcatel Lucent Method for providing multicast broadcast services continuity in a wireless network, corresponding network node and user equipment
US9300548B2 (en) * 2011-10-14 2016-03-29 Alcatel Lucent Providing dynamic reliability and security in communications environments
CN105144758B (zh) * 2013-04-18 2019-10-01 高通股份有限公司 用于经由eMBMS进行一键讲话或一键操作的MBMS承载增强
US20160119762A1 (en) * 2013-05-15 2016-04-28 Xipeng Zhu Group bearer and bearer selection for multicast/broadcast data transmissions
US9432820B2 (en) * 2013-05-29 2016-08-30 Qualcomm Incorporated Method for efficiently supporting multiple simultaneous group PTT calls requiring low call setup latency
WO2015144196A1 (en) * 2014-03-24 2015-10-01 Nokia Solutions And Networks Oy Solution for critical communication security based on mbms security
US10264623B2 (en) * 2014-06-30 2019-04-16 Lg Electronics Inc. Method and appartus for supporting a mission critical push to talk service in a wireless access system
US9763060B2 (en) * 2014-11-11 2017-09-12 Alcatel Lucent Streaming unicast services to multiple user equipment
US9955321B2 (en) * 2015-04-08 2018-04-24 Blackberry Limited Regrouping push-to-talk groups
US9510166B1 (en) * 2015-06-29 2016-11-29 Blackberry Limited Merging active group calls
US10110391B2 (en) * 2016-08-02 2018-10-23 Harris Corporation Systems and methods for establishing and using multimedia broadcast multicast services transport bearers

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
"3GPP; TSG Core Network and Terminals MIssion Critical Push To Talk (MCPTT) media plane control; Prot", 3GPP TS 24.380 V14.0.0 (2016-09), JPN6020018082, 30 September 2016 (2016-09-30), pages 154 - 158, ISSN: 0004418781 *
"3GPP; TSG Services and System Aspects;Study on the security aspects of the next generation system (R", 3GPP TR 33.899 V0.5.0 (2016-10), JPN6020018084, 11 October 2016 (2016-10-11), pages 231 - 235, ISSN: 0004418782 *
CT1: "LS on protection of RTCP transported media control messages, RTCP APP transported pre-established se", 3GPP TSG CT WG1 #100 C1-164680, JPN6020050478, 21 October 2016 (2016-10-21), ISSN: 0004418780 *
ERICSSON: "Media plane security[online]", 3GPP TSG CT WG1 #100 C1-164115, JPN6020018080, 21 October 2016 (2016-10-21), pages 1 - 7, ISSN: 0004418779 *

Also Published As

Publication number Publication date
US20180124578A1 (en) 2018-05-03
AR108518A1 (es) 2018-08-29
KR20200091494A (ko) 2020-07-30
US10356566B2 (en) 2019-07-16
CN109952777A (zh) 2019-06-28
KR102138484B1 (ko) 2020-07-28
JP6937826B2 (ja) 2021-09-22
EP3533246B1 (en) 2021-07-28
US20190007803A1 (en) 2019-01-03
BR112019007649A2 (pt) 2019-07-02
SG11201903412TA (en) 2019-05-30
US20190297469A1 (en) 2019-09-26
KR20190062522A (ko) 2019-06-05
CN109952777B (zh) 2021-12-21
US10841753B2 (en) 2020-11-17
JP2022003780A (ja) 2022-01-11
US10225699B2 (en) 2019-03-05
KR102185739B1 (ko) 2020-12-03
WO2018078460A1 (en) 2018-05-03
JP7239655B2 (ja) 2023-03-14
EP3533246A1 (en) 2019-09-04

Similar Documents

Publication Publication Date Title
JP7239655B2 (ja) ミッションクリティカルプッシュツートーク・マルチメディアブロードキャストマルチキャストサービスサブチャネル制御メッセージの保護
US11758472B2 (en) Vehicle wireless device discovery
US10419895B2 (en) Method and system for identity management across multiple planes
WO2018127108A1 (en) Network architecture having multicast and broadcast multimedia subsystem capabilities
CN102006294B (zh) Ims多媒体通信方法和系统、终端及ims核心网
US8406800B2 (en) Method and device for establishing an inter-radio frequency subsystem interface (ISSI) unit-to-unit call
US11564087B2 (en) Mission-critical push-to-talk
US20170257751A1 (en) Off-Network Wireless Mission Critical Session Initiation
EP3096544B1 (en) Security method and system for supporting prose group communication or public safety in mobile communication
TW200931913A (en) Method for authenticating a mobile unit attached to a femtocell that operates according to code division multiple access
EP2560435B1 (en) Method and system for implementing security of single radio voice call continuity
CN117158010A (zh) 组播广播服务密钥

Legal Events

Date Code Title Description
A529 Written submission of copy of amendment under article 34 pct

Free format text: JAPANESE INTERMEDIATE CODE: A529

Effective date: 20190607

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190607

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200422

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200605

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20200907

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201009

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210104

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20210303

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20210405

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210604

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210802

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210831

R150 Certificate of patent or registration of utility model

Ref document number: 6937826

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150