KR102138484B1 - 미션-크리티컬 푸쉬-투-토크 멀티미디어 브로드캐스트 및 멀티캐스트 서비스 서브채널 콘트롤 메시지의 보호 - Google Patents

미션-크리티컬 푸쉬-투-토크 멀티미디어 브로드캐스트 및 멀티캐스트 서비스 서브채널 콘트롤 메시지의 보호 Download PDF

Info

Publication number
KR102138484B1
KR102138484B1 KR1020197012983A KR20197012983A KR102138484B1 KR 102138484 B1 KR102138484 B1 KR 102138484B1 KR 1020197012983 A KR1020197012983 A KR 1020197012983A KR 20197012983 A KR20197012983 A KR 20197012983A KR 102138484 B1 KR102138484 B1 KR 102138484B1
Authority
KR
South Korea
Prior art keywords
mbms
mscck
message
control message
mcptt
Prior art date
Application number
KR1020197012983A
Other languages
English (en)
Other versions
KR20190062522A (ko
Inventor
이보 세들레이체크
요르겐 악셀
헨다 노아멘 벤
Original Assignee
텔레폰악티에볼라겟엘엠에릭슨(펍)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 텔레폰악티에볼라겟엘엠에릭슨(펍) filed Critical 텔레폰악티에볼라겟엘엠에릭슨(펍)
Publication of KR20190062522A publication Critical patent/KR20190062522A/ko
Application granted granted Critical
Publication of KR102138484B1 publication Critical patent/KR102138484B1/ko

Links

Images

Classifications

    • H04W12/1006
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • H04W12/001
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • H04W4/10Push-to-Talk [PTT] or Push-On-Call services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/04Wireless resource allocation
    • H04W72/044Wireless resource allocation based on the type of the allocated resource
    • H04W72/0453Resources in frequency domain, e.g. a carrier in FDMA

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

미션-크리티컬 푸쉬-투-토크(MCPTT) 노드(410, 510, 600, 800)는 상기 MCPTT노드에 의해 서빙된 사용자 장비(UE; 405, 505, 700, 900)들의 그룹에 연결된다. 상기 MCPTT 노드는 멀티미디어 브로드캐스트 및 멀티캐스트 서비스(MBMS) 서브채널 콘트롤 키(MSCCK)를 생성하고(S305), 유니캐스트로 UE들에 상기 생성된 MSCCK를 포함하는 제1메시지들을 전송하고(S310), 적어도 하나의 MBMS 서브채널 콘트롤 메시지를 생성하고(S315), MSCCK와 함께 적어도 하나의 MBMS 서브채널 콘트롤 메시지에 무결성 보호 및/또는 기밀성 보호를 적용하며(S320), 멀티캐스트로 상기 적어도 하나의 MBMS 서브채널 콘트롤 메시지를 전송한다.

Description

미션-크리티컬 푸쉬-투-토크 멀티미디어 브로드캐스트 및 멀티캐스트 서비스 서브채널 콘트롤 메시지의 보호
본 출원은 2016년 10월 31일 출원된 미국 가출원 제62/414,890호를 우선권 주장하고 있으며, 상기 특허 문헌의 내용은 참조를 위해 본원에 포함된다.
개시된 대상은 일반적으로 전기 통신에 관한 것이다. 보다 구체적으로, 특정 실시예들은 미션-크리티컬 푸쉬-투-토크(MCPTT; Mission-Critical Push-To-Talk)에 관한 것이다.
MCPTT는 MCPTT 그룹의 사용자들 간 반-이중 통신을 제공하는 3GPP-관련 기술이다. MCPTT는 통신의 가용성이 미션 크리티컬인 경찰, 소방관, 구급차 요원과 같은 정부 및 민간 행위자들에게 안전하고 신뢰할 수 있는 통신을 제공하기 위한 것이다.
MCPTT는 멀티미디어 브로드캐스트 및 멀티캐스트 서비스(MBMS) 베어러(bearer)를 사용하여 사용자 장비(UE)들로 미디어 및 플로어(floor) 콘트롤 메시지들의 멀티캐스트 분배를 가능하게 한다. 또한, 각 개별 UE에 다이렉트 유니캐스트(direct unicast) 통신을 가능하게 한다.
도 1은 멀티캐스트 분배가 발생할 수 있는 예시의 상황을 나타내는 블록도이다. 보다 구체적으로, 도 1은 3GPP TS 23.179 V13.5.0의 도 5.2.7-1에 제시된 MBMS를 구현하는 MCPTT 온-네트워크 아키텍처(100)를 나타낸다.
도 1을 참조하면, MCPTT 온-네트워크 아키텍처(100)는 UE(105) 내에 위치된 MCPTT 클라이언트, 그룹 통신 서비스 애플리케이션 서버(GCS AS)와 함께 제공된 MCPTT 서버(110), 및 UE(105)와 MCPTT 서버(110) 사이에 위치된 진화된 범용 이동 통신 시스템(UMTS)과 지상 무선 액세스 네트워크(115; E-UTRAN)를 포함한다. E-UTRAN(115)은 유니캐스트 경로(120) 및 MBMS 경로(125)를 통해 UE(105)와 MCPTT 서버(110) 간 통신을 제공한다. 일반적으로, 통신은 도 1에 나타낸 그리고 3GPP TS 23.179에 기술된 바와 같은 인터페이스를 통해 아키텍처(100)의 다양한 구성들 사이에서 수행될 수 있다.
도 2a는 멀티캐스트 분배를 수행하기 위한 기존의 방법(200A)을 나타내고, 도 2b는 상기 방법(200A)의 단순화된 버전인 방법(200B)을 나타내는 흐름도이다. 이들 방법은, 예컨대 도 1에 나타낸 것과 같은 상황에서 수행될 수 있다.
도 2a의 장치 구성을 참조하면, 3개의 UE(205A-C)는 MCPTT 클라이언트를 포함하며, 이들은 MBMS 베어러의 활성화 이전에 유니캐스트 커넥션을 통해 MCPTT 서버(210)와 통신한다. 상기 MBMS 베어러가 활성화되면, 상기 UE들은 MCPTT 서버(210)로부터 멀티캐스트 메시지를 수신한다.
MCPTT 서버(210)는 하나의 MBMS 베어러를 통해 여러 세션들의 미디어 및 플로어 콘트롤 메시지를 전송할 수 있으며, 각기 다른 UE들은 하나 이상의 이들 세션에 참여할 수 있다. 예를 들어, 도 2의 예에서, MCPTT 서버(210)는 단일의 MBMS 베어러를 사용하여 MCPTT 그룹 G1의 세션 X에 대한 미디어 및 플로어 콘트롤 메시지를 전송한다. MCPTT 서버(210)는 유니캐스트 베어러를 사용하여 MCPTT 그룹 G2의 세션 Y 및 MCPTT 그룹 G3의 세션 Z에 대한 미디어 및 플로어 콘트롤 메시지를 전송한다. UE(205A)는 세션 X에 참여하고, UE(205B)는 세션 Y에 참여하며, UE(205C)는 세션 X 및 Z에 참여한다.
도 2a의 시그널링 구성을 참조하면, 단계 0a, 0b, 0c 및 0d에서, 세션 X, Y 및 Z의 미디어 및 플로어 콘트롤 메시지는 UE(205A-C)들과 MCPTT서버(210) 사이에 분배된다. 상술한 바와 같이, UE(205A)는 MCPTT 그룹 G1의 세션 X에 참여하고, UE(B)는 MCPTT 그룹 G2의 세션 Y에 참여하며, UE(C)는 MCPTT 그룹 G1의 세션 X 및 MCPTT 그룹 G3의 세션 Z에 참여한다.
단계 1에서, MCPTT 서버(210)는 MBMS 베어러를 활성화한다. 그 후, 단계 2a, 2b 및 2c에서, MCPTT 서버(210)는, 유니캐스트 세션 개시 프로토콜(SIP) 시그널링을 사용하여, 3GPP TS 24.379 하위 절 14.2.2.2에 따라 전송된 SIP 메시지 요청을 사용하여 UE들에게 MBMS 베어러를 공지한다. 상기 SIP 시그널링은 MBMS 범용 MBMS 서브채널에 대한 미디어 파라미터 및 인터넷 프로토콜(IP) 주소와 포트, MBMS 베어러를 통한 미디어 및 플로어 콘트롤 메시지의 전송을 위한 미디어 파라미터(목적지 멀티캐스트 IP 주소 및 포트 제외), 및 임시 모바일 그룹 아이덴티티(TMGI)를 포함한다.
단계 3a, 3b, 3c에서, 각각의 UE가 TMGI에 의해 식별된 MEMS 베어러가 이용가능하다는 것을 검출할 경우, 각각의 UE는, 유니캐스트 SIP 시그널링을 사용하여, 3GPP TS 24.379 하위 절 14.3.3.2에 따라 "리스닝(listening)"으로 설정된 MBMS 베어러 리스닝 상태를 포함하는 SIP 메시지 요청을 전송함으로써 UE의 위치에서 MBMS 베어러의 가용성에 대해 MCPTT 서버(210)에 통보한다. 다음에, 상기 UE는 상기 MBMS 베어러의 MBMS 범용 MBMS 서브채널을 통해 메시지 수신을 시작한다.
단계 4에서, MCPTT 서버(210)는 활성화된 MBMS 베어러를 통해 세션 X의 미디어를 전송하기로 결정한다. 그 후, 단계 5에서, MCPTT 서버(210)는 MBMS 베어러를 통해 맵 그룹 투 베어러(Map Group To Bearer) 메시지를 전송하고, MCPTT 그룹 G1의 세션이 미디어 및 플로어 콘트롤 메시지에 대한 표시된 IP 주소 및 표시된 포트를 갖는 특정 MBMS 서브 채널을 사용하여 MBMS 베어러를 통해 전송될 것을 표시한다.
단계 6a 및 6b에서, "맵 그룹 투 베어러" 메시지의 수신에 기초하여, UE(205A 및 205C)들은 맵 그룹 투 베어러 메시지에 표시된 바와 같이 IP 주소 및 포트들 상에서 MBMS 베어러를 통해 수신된 미디어 및 플로어 콘트롤 메시지들에 대해 리스닝하기 시작한다. UE(205B)는 "맵 그룹 투 베어러" 메시지를 수신하지만, UE(205B)가 참여하지 않는 MCPTT 그룹 G1와 관련되기 때문에, UE(205B)는 맵 그룹 투 베어러 메시지를 무시한다.
단계 7a-e에서, 세션 X의 미디어 및 플로어 콘트롤 메시지는 UE(205A), UE(205C)와 MCPTT 서버(210) 간 분배된다. 업링크에서, 그러한 미디어 및 플로어 콘트롤 메시지는 여전히 유니캐스트를 사용한다. 다운링크에서, UE(A) 및 UE(C)에 관심이 있는 미디어 및 플로어 콘트롤 메시지는 단계 6a, 6c에서 맵 그룹 투 베어러 메시지에 표시된 바와 같은 IP 주소 및 포트 상에서 MBMS 베어러를 통해 전송된다. 다운링크에서, 단지 UE(A) 및 단지 UE(C)에만 관심이 있는 플로어 콘트롤 메시지는 유니캐스트를 통해 전송된다.
단계 7x 및 7y에서, 세션 Y 및 Z의 미디어 및 플로어 콘트롤 메시지는 UE(205B), UE(205C) 및 MCPTT 서버(210) 간 분배된다. 이들은 단계 6a 및 6c에서 MCPTT 그룹 G2 및 MCPTT 그룹 G3이 "맵 그룹 투 베어러" 메시지에 표시되지 않음에 따라 변경되지 않는다(즉, 여전히 유니캐스트 전송을 사용함).
도 2b를 참조하면, 방법 200B는 방법 200A의 단계들의 단순화되거나 순화된 버전인 단계 S205-S230을 포함한다. 단계 S205에서, MCPTT 서버(210)는 MBMS 베어러를 활성화한다. 그 후, 단계 210에서, MCPTT 서버(210)는, 유니캐스트 세션 개시 프로토콜(SIP) 시그널링을 사용하여, 3GPP TS 24.379 하위 절 14.2.2.2에 따라 전송된 SIP 메시지 요청을 사용하여 UE(205A-C)에게 MBMS 베어러를 공지한다.
단계 S215에서, 각각의 UE는 유니캐스트 SIP 시그널링을 사용하여 UE의 위치에서 MBMS 베어러의 가용성에 대해 MCPTT 서버에 통지한다. 이는 3GPP TS 24.379 하위 절 14.3.3.2에 따라 MBMS 베어러 리스닝 상태를 포함하는 SIP 메시지 요청을 전송함으로써 이루어진다.
단계 S220에서, 충분한 수의 UE들이 주어진 위치에서 MBMS 베어러의 가용성을 리포트할 때, MCPTT 서버는 MBMS 베어러를 통해 "맵 그룹 투 베어러" 메시지를 전송하고(도 2a의 단계 4 및 5), MBMS 베어러를 사용하여(즉, 멀티캐스트를 사용하여) 미디어 및 플로어 콘트롤 메시지들(일부 타입의)의 전송을 시작하고, MBMS 베어러의 가용성에 대해 MCPTT 서버에 통지된 UE들에 유니캐스트를 사용하여 미디어 및 플로어 콘트롤 메시지들(일부 타입의)의 전송을 중단한다. UE가 이러한 메시지들을 수신하면, UE는 MBMS 베어러를 통해(즉, 멀티캐스트를 사용하여) 미디어 및 플로어 콘트롤 메시지들의 수신 및 렌더링을 시작한다.
단계 S225에서, 각각의 UE가 이동함에 따라, MBMS 베어러가 더 이상 이용 가능하지 않은 위치로 이동할 수 있다. 그와 같은 경우, UE는 유니캐스트 SIP 시그널링을 사용하여 UE의 위치에서 MBMS 베어러의 비-가용성에 대해 MCPTT 서버에 통지한다.
단계 S230에서, 주어진 위치에서 상기 MBMS 베어러의 가용성을 리포트하는 UE들의 양이 낮아질 때, MCPTT 서버는 MBMS 베어러를 통해 "언맵 그룹 투 베어러(Unmap Group To Bearer)" 메시지를 전송하고, MBMS 베어러를 사용하여(즉, 멀티캐스트를 사용하여) 미디어 및 플로어 콘트롤 메시지들(일부 타입의)의 전송을 중지하고, 유니캐스트를 사용하여 미디어 및 플로어 콘트롤 메시지들을 모든 UE에 전송하는 것을 시작한다. UE는 유니캐스트를 사용해서 미디어 및 플로어 콘트롤 메시지들을 수신하기 시작한다.
도 2a 및 2b에 나타낸 방법들에서, "맵 그룹 투 베어러" 메시지 및 "언맵 그룹 투 베어러" 메시지는 각각 TS 33.179에 따라 다른 비인가 UE에게 공개되지 않은 것이라 추정되는 MCPTT 그룹 식별자(ID)를 포함한다. 이러한 제약은 3GPP TS 24.379 하위 절 14 및 3GPP TS 24.380 하위 절 4.1.3에 더 자세히 설명되어 있다.
본 발명은 MCPTT 노드에 의해 서빙된 사용자 장비들의 그룹에 연결된 MCPTT 노드를 동작시키기 위한 방법을 제공하기 위한 것이다.
개시된 대상의 일부 실시예들에서, MCPTT 노드에 의해 서빙된 사용자 장비들의 그룹에 연결된 상기 MCPTT 노드를 동작시키기 위한 방법이 제공된다. 상기 방법은 멀티미디어 브로드캐스트 및 멀티캐스트 서비스(MBMS) 서브채널 콘트롤 키(MSCCK)를 생성하는 단계; 상기 생성된 MSCCK를 포함하는 제1메시지들을 유니캐스트로 UE들에 전송하는 단계; 적어도 하나의 MBMS 서브채널 콘트롤 메시지를 생성하는 단계; 상기 MSCCK와 함께 상기 적어도 하나의 MBMS 서브채널 콘트롤 메시지에 무결성 보호 및/또는 기밀성 보호를 적용하는 단계; 및 상기 적어도 하나의 MBMS 서브채널 콘트롤 메시지를 멀티캐스트로 전송하는 단계를 포함한다.
특정 관련 실시예들에서, 상기 적어도 하나의 MBMS 서브채널 콘트롤 메시지는 맵 그룹 투 베어러(Map Group To Bearer) 메시지를 포함한다.
특정 관련 실시예들에서, 상기 적어도 하나의 MBMS 서브채널 콘트롤 메시지는 언맵 그룹 투 베어러(Unmap Group To Bearer) 메시지를 포함한다.
특정 관련 실시예들에서, 상기 MSCCK와 함께 상기 적어도 하나의 MBMS 서브채널 콘트롤 메시지에 무결성 보호 및/또는 기밀성 보호를 적용하는 단계는 상기 적어도 하나의 MBMS 서브채널 콘트롤 메시지 및 MSCCK를 사용하여 메시지 인증 코드(MAC) 값을 생성하는 단계; 및 상기 적어도 하나의 MBMS 서브채널 콘트롤 메시지에 상기 MAC 값을 첨부하는 단계를 포함한다.
특정 관련 실시예들에서, 상기 MSCCK와 함께 상기 적어도 하나의 MBMS 서브채널 콘트롤 메시지에 무결성 보호 및/또는 기밀성 보호를 적용하는 단계는 상기 MSCCK와 함께 상기 적어도 하나의 MBMS 서브채널 콘트롤 메시지를 암호화하는 단계를 포함한다.
개시된 대상의 일부 실시예들에서, UE를 서빙하는 MCPTT 노드에 연결된 UE를 동작시키기 위한 방법이 제공된다. 상기 방법은 유니캐스트로 MCPTT 노드로부터 MSCCK를 포함하는 제1메시지를 수신하는 단계; 상기 제1메시지로부터 MSCCK를 식별하는 단계; 상기 MCPTT 노드로부터 MBMS 서브채널 콘트롤 메시지를 수신하는 단계; 및 상기 MSCCK를 사용하여 상기 MBMS 서브채널 콘트롤 메시지를 복호화 및/또는 무결성 검사하는 단계를 포함한다.
특정 관련 실시예들에서, 상기 MSCCK를 사용하여 상기 MBMS 서브채널 콘트롤 메시지를 복호화 및/또는 무결성 검사하는 단계는 적어도 하나의 MBMS 서브채널 콘트롤 메시지 및 MSCCK를 사용하여 MAC 값을 생성하는 단계; 및 상기 생성된 MAC 값을 상기 적어도 하나의 MBMS 서브채널 콘트롤 메시지에 첨부된 MAC 값과 비교하는 단계를 포함한다.
특정 관련 실시예들에서, 상기 MSCCK를 사용하여 상기 MBMS 서브채널 콘트롤 메시지를 복호화 및/또는 무결성 검사하는 단계는 MSCCK를 사용하여 MBMS 서브채널 콘트롤 메시지를 복호화하는 단계를 포함한다.
특정 관련 실시예들에서, 적어도 하나의 MBMS 서브채널 콘트롤 메시지는 맵 그룹 투 베어러 메시지를 포함한다.
특정 관련 실시예들에서, 적어도 하나의 서브채널 콘트롤 메시지는 언맵 그룹 투 베어러 메시지를 포함한다.
개시된 대상의 일부 실시예들에서, MCPTT 노드는 MCPTT 노드에 의해 서빙되는 UE들의 그룹에 연결되도록 구성된다. 상기 MCPTT 노드는 MSCCK를 생성하도록 구성된 키 관리 모듈; 유니캐스트로 UE들에 전송될 MSCCK를 포함하는 제1메시지들을 생성하도록 구성되고, MBMS 서브채널 콘트롤 메시지들을 생성하고 MBMS 서브채널 콘트롤 메시지들에 무결성 보호 및/또는 기밀성 보호를 적용하도록 더 구성된 PTT 메시지 생성기 모듈; 및 멀티캐스트로 MBMS 서브채널 콘트롤 메시지들을 전송하도록 구성된 전송 모듈을 포함한다.
특정 관련 실시예들에서, 적어도 하나의 MBMS 서브채널 콘트롤 메시지는 맵 그룹 투 베어러 메시지를 포함한다.
특정 관련 실시예들에서, 적어도 하나의 MBMS 서브채널 콘트롤 메시지는 언맵 그룹 투 베어러 메시지를 포함한다.
특정 관련 실시예들에서, MSCCK와 함께 적어도 하나의 MBMS 서브채널 콘트롤 메시지에 무결성 보호 및/또는 기밀성 보호를 적용하는 것은 상기 적어도 하나의 MBMS 서브채널 콘트롤 메시지 및 MSCCK를 사용하여 MAC 값을 생성하고, 상기 적어도 하나의 MBMS 서브채널 콘트롤 메시지에 상기 MAC 값을 첨부하는 것을 포함한다.
특정 관련 실시예들에서, MSCCK와 함께 적어도 하나의 MBMS 서브채널 콘트롤 메시지에 무결성 보호 및/또는 기밀성 보호를 적용하는 것은 MSCCK와 함께 적어도 하나의 MBMS 서브채널 콘트롤 메시지를 암호화하는 것을 포함한다.
개시된 대상의 일부 실시예들에서, UE는 서빙 MCPTT 노드에 연결되도록 구성된다. 상기 UE는 유니캐스트로 서빙 MCPTT 노드로부터 멀티미디어 브로드캐스트 및 멀티캐스트 서비스(MBMS) 서브채널 콘트롤 키(MSCCK)를 포함하는 제1메시지를 수신하도록 구성된 푸쉬-투-토크(PTT) 메시지 핸들러 모듈; 및 상기 제1메시지로부터 MSCCK를 추출하도록 구성된 키 관리 모듈을 포함하며, 상기 PTT 메시지 핸들러 모듈은 브로드캐스트로 MBMS 서브채널 콘트롤 메시지들을 수신하고 MSCCK를 사용하여 상기 수신된 MBMS 서브채널 콘트롤 메시지들에 무결성 보호 및/또는 기밀성 보호를 적용하도록 더 구성된다.
특정 관련 실시예들에서, 상기 MSCCK를 사용하여 MBMS 서브채널 콘트롤 메시지를 복호화 및/또는 무결성 검사하는 것은 적어도 하나의 MBMS 서브채널 콘트롤 메시지 및 MSCCK를 사용하여 MAC 값을 생성하고, 상기 생성된 MAC 값을 상기 적어도 하나의 MBMS 서브채널 콘트롤 메시지에 첨부된 MAC 값과 비교하는 것을 포함한다.
특정 관련 실시예들에서, 상기 MSCCK를 사용하여 MBMS 서브채널 콘트롤 메시지를 복호화 및/또는 무결성 검사하는 것은 MSCCK를 사용하여 MBMS 서브채널 콘트롤 메시지를 복호화하는 것을 포함한다.
특정 관련 실시예들에서, 적어도 하나의 MBMS 서브채널 콘트롤 메시지는 맵 그룹 투 베어러 메시지를 포함한다.
특정 관련 실시예들에서, 적어도 하나의 MBMS 서브채널 콘트롤 메시지는 언맵 그룹 투 베어러 메시지를 포함한다.
개시된 대상의 일부 실시예들에서, MCPTT 노드는 MCPTT 노드에 의해 서빙된 UE들의 그룹에 연결되도록 구성된다. 상기 MCPTT 노드는 MSCCK를 생성하고, 유니캐스트로 UE들에 상기 생성된 MSCCK를 포함하는 제1메시지들을 전송하고, 적어도 하나의 MBMS 서브채널 콘트롤 메시지를 생성하고, MSCCK와 함께 적어도 하나의 MBMS 서브채널 콘트롤 메시지에 무결성 보호 및/또는 기밀성 보호를 적용하며, 멀티캐스트로 상기 적어도 하나의 MBMS 서브채널 콘트롤 메시지를 전송하도록 통합적으로 구성된 처리 회로, 메모리, 및 트랜스시버 회로를 포함한다.
특정 관련 실시예들에서, 상기 적어도 하나의 MBMS 서브채널 콘트롤 메시지는 맵 그룹 투 베어러 메시지를 포함한다.
특정 관련 실시예들에서, 상기 적어도 하나의 MBMS 서브채널 콘트롤 메시지는 언맵 그룹 투 베어러 메시지를 포함한다.
특정 관련 실시예들에서, MSCCK와 함께 적어도 하나의 MBMS 서브채널 콘트롤 메시지에 무결성 보호 및/또는 기밀성 보호를 적용하는 것은 적어도 하나의 MBMS 서브채널 콘트롤 메시지 및 MSCCK를 사용하여 MAC 값을 생성하고, 상기 적어도 하나의 MBMS 서브채널 콘트롤 메시지에 상기 MAC 값을 첨부하는 것을 포함한다.
특정 관련 실시예들에서, MSCCK와 함께 적어도 하나의 MBMS 서브채널 콘트롤 메시지에 무결성 보호 및/또는 기밀성 보호를 적용하는 것은 MSCCK와 함께 적어도 하나의 MBMS 서브채널 콘트롤 메시지를 암호화하는 것을 포함한다.
개시된 대상의 일부 실시예들에서, UE는 UE를 서빙하는 MCPTT 노드에 연결되도록 구성된다. 상기 UE는 유니캐스트로 상기 MCPTT 노드로부터 MSCCK를 포함하는 제1메시지를 수신하고, 상기 제1메시지로부터 상기 MSCCK를 식별하고, 상기 MCPTT 노드로부터 MBMS 서브채널 콘트롤 메시지를 수신하며, 상기 MSCCK를 사용하여 MBMS 서브채널 콘트롤 메시지에 무결성 보호 및/또는 기밀성 보호를 적용하도록 통합적으로 구성된 처리 회로, 메모리, 및 트랜스시버 회로를 포함한다.
특정 관련 실시예들에서, 상기 MSCCK를 사용하여 상기 MBMS 서브채널 콘트롤 메시지를 복호화 및/또는 무결성 검사하는 것은 적어도 하나의 MBMS 서브채널 콘트롤 메시지 및 MSCCK를 사용하여 MAC 값을 생성하고, 상기 생성된 MAC 값을 상기 적어도 하나의 MBMS 서브채널 콘트롤 메시지에 첨부된 MAC 값과 비교하는 것을 포함한다.
특정 관련 실시예들에서, 상기 MSCCK를 사용하여 상기 MBMS 서브채널 콘트롤 메시지를 복호화 및/또는 무결성 검사하는 것(S345)은 상기 MSCCK를 사용하여 상기 MBMS 서브채널 콘트롤 메시지를 복호화하는 것을 포함한다.
특정 관련 실시예들에서, 적어도 하나의 MBMS 서브채널 콘트롤 메시지는 맵 그룹 투 베어러 메시지를 포함한다.
특정 관련 실시예들에서, 적어도 하나의 MBMS 서브채널 콘트롤 메시지는 언맵 그룹 투 베어러 메시지를 포함한다.
본 발명은 MCPTT 노드에 의해 서빙된 사용자 장비들의 그룹에 연결된 MCPTT 노드를 동작시키기 위한 방법을 제공할 수 있다.
도면들은 개시된 대상의 선택된 실시예들을 나타낸다. 그러한 도면들에서, 동일한 참조부호는 동일한 구성을 나타낸다.
도 1은 멀티캐스트 분배가 발생하는 예시의 상황을 나타내는 블록도이다.
도 2a는 멀티캐스트 분배를 수행하는 기존의 방법을 나타내는 신호도이다.
도 2b는 도 2a에 나타낸 방법의 단순화된 버전을 나타내는 흐름도이다.
도 3a는 개시된 대상의 실시예에 따른 MCPTT 노드(예컨대, MCPTT 서버)를 동작시키는 방법을 나타내는 흐름도이다.
도 3b는 개시된 대상의 실시예에 따른 UE를 동작시키는 방법을 나타내는 흐름도이다.
도 4는 개시된 대상의 실시예에 따른 멀티캐스트 분배를 수행하는 방법을 나타내는 신호도이다.
도 5는 개시된 대상의 다른 실시예에 따른 멀티캐스트 분배를 수행하는 방법을 나타내는 신호도이다.
도 6은 개시된 대상의 실시예에 따른 MCPTT 노드를 나타내는 블록도이다.
도 7은 개시된 대상의 실시예에 따른 UE를 나타내는 블록도이다.
도 8은 개시된 대상의 실시예에 따른 무선 통신 네트워크 노드를 나타내는 블록도이다.
도 9는 개시된 대상의 실시예에 따른 무선 장치를 나타내는 블록도이다.
다음의 설명은 개시된 대상의 다양한 실시예들을 제시한다. 이들 실시예는 교시의 예로서 제공되며, 개시된 대상의 범위를 제한하는 것으로 해석되어서는 안된다. 예를 들어, 그러한 설명된 실시예들의 특정 상세한 설명은 개시된 대상의 범위를 벗어나지 않고 변형, 생략, 또는 확장될 수 있다.
특정 실시예들은 다음의 예들과 같이 기존의 기법 및 기술들과 관련된 단점을 인식하여 제공된다.
기존의 시스템들에서, (1) "언맵 그룹 투 베어러(Unmap Group To Bearer)" 메시지 및 (2) "맵 그룹 투 베어러(Map Group To Bearer)" 메시지(그리고 가능하게는, 예컨대 3GPP TS 24.380 하위 절 8.4에서 규정된 다른 MBMS 서브채널 콘트롤 메시지)는 보호되지 않는다.
그와 같은 메시지들은 다음과 같은 이유로 보호하는 것이 바람직하다. 첫 번째, 현재 규정된 메시지들 중 적어도 2가지 타입(예컨, 1 및 2)은 민감한 데이터로 분류되고 기밀성 보호가 적용될 수 있는 MCPTT 그룹 ID를 포함한다. 따라서, 기밀성 보호가 필요하다.
두 번째, 페이크(fake) 메시지를 재생하거나 심지어 구성하는 공격자는 미디어 및/또는 플로어 콘트롤 메시지가 전송되지 않는 동안 MCPTT UE에게 MBMS 베어러를 통해 미디어 및 플로어 콘트롤 메시지를 수신 및 렌더링하기 시작할 것을 명령함으로써 콜을 방해할 수 있다. 이것은 서비스 거부 공격이다. 따라서, 무결성 보호가 필요하다. 그러나, 3GPP TS 33.179는 MBMS 서브채널 콘트롤 메시지들의 보호인 이러한 목적을 위한 보호를 규정하지 않는다.
3GPP TS 33.179는 그룹 콜 세션들의 보호를 위한 2개의 키를 규정한다. 이들 키는 그룹 관리 키(GMK) 및 멀티캐스트 키 플로어 콘트롤(MKFC)이다. 상기 GMK는 미디어의 보호에 사용되고, 상기 MKFC는 MCPTT 서버에서 MCPTT UE까지 멀티캐스트 플로어 콘트롤의 보호에 사용된다. 유사하게, 그룹 콜과 관련되지 않은 다른 키들은 다른 목적으로 전용된다. 예를 들어, 개인 콜을 보호하기 위해 개인 콜 키(PCK; Private Call Key)가 사용되고, MCPTT UE와 MCPTT 도메인 간 시그널링을 보호하기 위해 콜 서비스 키(CSK; Call Service Key) 등이 사용된다.
MBMS 서브채널 콘트롤 메시지들이 MBMS 베어러들을 통해 분배되기 때문에, 그것들은 상기 PCK 또는 CSK와 같은 MCPTT UE-지정 키들에 의해 보호될 수 없다. 따라서, 그것들은 다른 솔루션을 필요로 한다.
특정 실시예들은 다음의 예들과 같이 기존의 기법 및 기술들과 비교하여 잠재적인 이점을 제공한다. 특정 실시예들에서, "언맵 그룹 투 베어러" 메시지 및 "맵 그룹 투 베어러" 메시지 뿐만 아니라 다른 MBMS 서브채널 콘트롤 메시지들(예컨대, 3GPP TS 24.380 하위 절 8.4에 규정된 바와 같은)이 무결성 및 기밀성 보호되어, 속일 수 없다. 이는 서비스 거부 공격에 대해 더 높은 임계치를 갖는 MCPTT 시스템을 제공한다.
이하 기술된 특정 실시예들에서, "언맵 그룹 투 베어러" 메시지, "맵 그룹 투 베어러" 메시지, 및 다른 MBMS 서브채널 콘트롤 메시지들(예컨대, 3GPP TS 24.380 하위 절 8.4에 규정된 바와 같은)에 대한 보호가 제공된다.
도 3a는 개시된 대상의 실시예에 따른 MCPTT 노드를 동작시키는 방법(300A)을 나타내는 흐름도이고, 도 3b는 개시된 대상의 실시예에 따른 UE를 동작시키는 방법(300B)을 나타내는 흐름도이다. 일부 상황에서, 도 3a 및 3b의 방법은 조정된 방식으로 수행될 수 있다. 예를 들어, MCPTT 노드는 방법 300B를 수행하는 하나 이상의 UE들과 통신함으로써 방법 300A의 특정 부분을 수행할 수 있으며, 그 반대로 수행할 수도 있다.
도 3a의 방법은 UE들의 그룹에 연결된 MCPTT 노드에 의해 수행될 수 있으며, 도 3b의 방법은 MCPTT 노드에 연결된 UE에 의해 수행될 수 있다. 이러한 상황에서, 상기 MCPTT는 나타낸 기능을 실행할 수 있는 소정 타입의 무선 통신 네트워크 노드일 수 있으며, 상기 UE는 나타낸 기능을 실행할 수 있는 소정 타입의 무선 노드일 수 있다.
도 3a를 참조하면, 상기 방법(300A)은 멀티미디어 브로드캐스트 및 멀티캐스트 서비스(MBMS) 서브채널 콘트롤 키(MSCCK)를 생성하는 단계(S305), 상기 생성된 MSCCK를 포함하는 제1메시지들을 유니캐스트로 UE들에 전송하는 단계(S310), MBMS 서브채널 콘트롤 메시지들을 생성하는 단계(S315), 상기 MSCCK와 함께 상기 MBMS 서브채널 콘트롤 메시지들을 해싱(hashing) 및/또는 암호화하는 단계(S320), 및 상기 MBMS 서브채널 콘트롤 메시지들을 멀티캐스트(예컨대, 브로드캐스트)로 전송하는 단계(S325)를 포함한다.
이러한 문맥에서 사용된 용어 "멀티캐스트"는 브로드캐스트 전송 또한 포함하는 다수의 수신 당사자를 위한 소정의 전송과 관련될 수 있다. 이러한 예에서, MBMS 서브채널 콘트롤 메시지들은, 이들이 MCPTT에 의해 서빙된 모든 UE들에 도달될 필요는 없지만, UE들의 그룹으로 전송될 수 있으며, MBMS 서브채널 콘트롤 메시지들은 MBMS 베어러가 이용 가능한 영역에 위치된 다른 UE들에 의해 수신될 수 있다. 통상적인 시나리오에서, MBMS 서브채널 콘트롤 메시지는 MBMS 베어러를 사용하여 멀티캐스트 주소 및 포트 쪽으로 전송된다. 상기 멀티캐스트 주소와 포트 및 TMGI는 일반적으로 유니캐스트로 UE들에 전송된 제1메시지들로 UE들에 공지된다.
이러한 문맥에서 사용된 용어 "해싱"은, 적어도 하나의 MBMS 서브채널 콘트롤 메시지 및 MSCCK를 사용하여 MAC, 또는 키 해시를 생성한 후, 그 결과의 MAC 값을 적어도 하나의 MBMS 서브채널 콘트롤 메시지에 첨부하는 프로세스와 관련된다.
도 3b를 참조하면, 상기 방법(300B)은 유니캐스트로 MCPTT 노드로부터 멀티미디어 브로드캐스트 및 멀티캐스트 서비스(MBMS) 서브채널 콘트롤 키(MSCCK)를 포함하는 제1메시지를 수신하는 단계(S330), 상기 제1메시지로부터 MSCCK를 식별하는 단계(S335), 상기 MCPTT 노드로부터 MBMS 서브채널 콘트롤 메시지를 수신하는 단계(S340), 및 상기 MSCCK를 사용하여 상기 MBMS 서브채널 콘트롤 메시지를 해싱 및/또는 복호화하는 단계(S345)를 포함한다.
특정 관련 실시예들에서, MCPTT 노드 또는 UE는 방법 300A 및 300B를 실행하도록 구성될 수 있다. 예를 들어, 일부의 실시예들에서, 방법 300A를 수행하도록 구성된 MCPTT 노드는 MCPTT 노드에 의해 서빙되는 UE들의 그룹에 연결되도록 구성된다. MCPTT는 키 관리 및 푸쉬-투-토크(PTT; Push-To-Talk) 메시지 생성기를 포함할 수 있다(즉, 임의의 관련 하드웨어 및/또는 소프트웨어 특징을 포함하는 키 관리 및 PTT 메시지 생성 기능). 상기 키 관리는 MBMS 서브채널 콘트롤 메시지들의 해싱 및/또는 암호화를 위한 MSCCK를 생성하도록 구성된다. 상기 PTT 메시지 생성기는 상기 MSCCK를 포함하는 제1메시지들을 생성하고 유니캐스트로 상기 UE들에 전송하도록 구성된다. 상기 PTT 메시지 생성기는 MBMS 서브채널 콘트롤 메시지들을 생성하고, 상기 MSCCK를 사용하여 그것들을 해싱 및/또는 부호화하고, 그것들을 멀티캐스트로 UE들의 그룹으로 전송하도록 더 구성된다.
일부의 다른 실시예들에서, 방법 300B를 수행하도록 구성된 UE는 서빙 MCPPT 노드에 연결되도록 구성된다. 상기 UE는 키 관리 및 PTT 메시지 핸들러로 특성화될 수 있다(즉, 소정의 관련 하드웨어 및/또는 소프트웨어 특징을 포함하는 키 관리 및 PTT 메시지 핸들링 기능). 상기 키 관리는 상기 제1메시지로부터 MSCCK를 추출하도록 구성된다. 상기 PTT 메시지 핸들러는 MBMS 서브채널 콘트롤 메시지들의 해싱 및/또는 복호화를 위한 MSCCK를 포함하는 제1메시지를 유니캐스트로 서빙 MCPTT 노드로부터 수신하도록 구성된다. 상기 PTT 메시지 핸들러는 멀티캐스트로 MBMS 서브채널 콘트롤 메시지들을 수신하고 상기 MSCCK를 사용하여 그것들을 해싱 및/또는 복호화하도록 더 구성된다.
도 4는 개시된 대상의 실시예에 따른 멀티캐스트 분배를 수행하는 방법(400)을 나타내는 신호도이다. 나타낸 예에서, 상기 방법은, 예를 들어 네트워크에서 실행될 수 있는 MCPTT 클라이언트, 및 MCPTT 서버(410)를 각각 포함하는 다수의 UE(405A-C)들을 포함하는 시스템에서 수행된다. 도 4의 방법은 도 2의 방법과 유사하며, 그 차이는 이하의 설명으로부터 명확해질 것이다.
도 4의 방법에서, MCPTT 서버(410)가 MBMS 베어러를 활성화시키면, MSCCK를 생성한다. 그 후, MCPTT 서버(410)는 유니캐스트 SIP 시그널링을 사용하여 MBMS 베어러의 존재를 UE(예컨대, UE(405A-C)들 중 임의의 것)에 통지하고, 상기 SIP 시그널링으로 UE에게 MSCCK를 제공한다. 일부의 예에서, MCPTT 서버(410)는 또한 독립 SIP 메시지로 UE에게 새로운 MSCCK를 제공한다.
MCPTT 서버(410)는 MBMS 서브채널 콘트롤 메시지들을 해싱(무결성 보호) 및/또는 암호화(기밀성 보호)하기 위해 MSCCK 키(들)를 사용한다.
UE가 MBMS 베어러를 통해 "언맵 그룹 투 베어러" 메시지 또는 "맵 그룹 투 베어러" 메시지 또는 다른 MBMS 서브채널 콘트롤 메시지들(예컨대, 3GPP TS 24.380 하위 절 8.4에 규정된 바와 같은)를 수신하면, 상기 UE는 유니캐스트 SIP 시그널링을 사용하여 초기에 수신된 MSCCK를 이용하여 상기 메시지의 무결성 및 기밀성 보호를 검사한다.
이러한 상황에서, 무결성 검사는 전송자 식별자(ID) 및 메시지 내용이 MSCCK를 갖는 메시지의 하나 이상의 해시 값을 검사함으로써 진짜인지를 검사하는 것을 포함한다. 이러한 상황에서, 기밀성 검사는 MSCCK를 갖는 메시지의 복호화를 포함한다.
도 4를 참조하면, 다음의 단계들은 도 2에 나타낸 대응하는 단계들과 다르며, 반면 기타 단계들은 도 2에 나타낸 것들과 유사하다.
단계 2a, 2b 및 3c에서, MCPTT 서버는 SIP 메시지 요청에 MSCCK를 포함한다. 단계 5에서, MCPTT 서버는 키로서 MSCCK를 갖는 "맵 그룹 투 베어러" 메시지에 보호(무결성 보호, 기밀성 보호, 또는 그 모두)를 적용한다. 단계 6a 및 6c에서, MCPTT 서버는 키로서 MSCCK를 갖는 "맵 그룹 투 베어러" 메시지에 보호(무결성 보호, 기밀성 보호 또는 그 모두)를 적용한다. UE(405A-C)들은 (무결성 보호가 적용되되면) 메시지의 무결성이 진짜인지를 검사하고, (기밀성 보호가 적용되면) 키로서 MSCCK를 갖는 메시지를 복호화한다.
도 5는 개시된 대상의 다른 실시예에 따른 멀티캐스트 분배를 수행하는 방법(500)을 나타내는 신호도이다. 나타낸 예에서, 상기 방법은, 예를 들어 네트워크 노드에서 실행될 수 있는 MCPTT 클라이언트, 및 MCPTT 서버(510)를 각각 포함하는 다수의 UE(505A-C)를 포함하는 시스템에서 수행된다. 도 5의 방법은 도 2의 방법과 유사하며, 그 차이는 다음의 설명으로부터 명확해질 것이다.
도 5를 참조하면, 다음의 단계들은 도 2에 나타낸 대응하는 단계들과 다르며, 반면 기타 단계들은 도 2에 나타낸 것들과 유사하다.
단계 0에서, MCPTT 서버(510)에 의해 서빙되는 UE들은 참여 기능 키(PFK)로 구성된다. 이후, 단계 6에서, MBMS 베어러의 활성화에 따라, MCPTT 서버(510)는 PFK로부터 MBMS 서브채널 콘트롤 키(MSCCK)를 유도한다. 이러한 키는, 예컨대 키 유도 기능에 대한 추가 입력으로서 임시 모바일 그룹 아이덴티티(TMGI)를 사용함으로써 베어러-지정이 이루어질 수 있다.
유사하게, 단계 5a-c에서, UE(505A-C)들이 MBMS 베어러의 존재에 대해 유니캐스트 SIP 시그널링을 사용하여 통지하면, UE들은 또한 PFK로부터 MSCCK를 유도한다. 키가 TMGI에 결합되는 경우, MCPTT 클라이언트는 올바른 MSCCK를 유도하기 위해 통지 메시지에서 수신된 TMGI 정보를 사용한다.
상기 UE가, 예컨대 단계 7에서와 같이, MBMS 베어러를 통해 "언맵 그룹 투 베어러" 메시지 또는 "맵 그룹 투 베어러" 메시지 또는 다른 MBMS 서브채널 콘트롤 메시지(예컨대, 3GPP TS 24.380 하위 절 8.4에 규정된 바와 같은)들을 수신하면, 상기 UE는, 예컨대 단계 8a 또는 8c에서와 같이 MSCCK를 사용하여 메시지의 무결성 및 기밀성 보호를 검사한다.
도 5의 방법에 있어서, MCPTT 도메인 내에서 동작하는 MCPTT UE들과 그 MCPTT 도메인 내의 MCPTT 서버가 초기에 단계 0에서 PFK로 준비된다고 가정한다. 단계 5는 단계 3과 8 사이에서 언제든지 실행될 수 있다. 만약 키가 MBMS 베어러 TMGI에 결합되면, MCPTT UE는 베어러-지정 MSCCK의 유도를 위해 단계 3에서 수신된 TMGI를 사용한다.
현재 지정된 MBMS 서브채널 콘트롤 메시지들은 한번에 하나의 MCPTT 그룹 ID만을 포함할 수 있기 때문에, 이들은 그룹-지정된다. 따라서, 그룹-지정된 이러한 MBMS 서브채널 콘트롤 메시지들을 수용하기 위해 대안의 방법이 사용될 수 있다. 그러한 그룹-지정 키는 MCPTT 서버에서 MCPTT UE들까지 멀티캐스트 플로어 콘트롤 트래픽의 무결성 및/또는 보안을 향상시키기 위해 그와 같은 메시지를 보호할 수 있다. MCPTT 그룹 ID(예컨대, "x")를 포함하는 MCPTT 그룹을 위한 메시지가 그 그룹 "x"의 MKFC에 의해 보호되면, 그룹 "x"의 멤버만이 메시지를 복호화하고 무결성 검사를 할 수 있다.
방법 400 및 500과 비교하여 이러한 대안은 다른 그룹에 속하지만 동일한 베어러 상의 세션을 실행하는 다른 MCPTT UE들이 다른 그룹들과 관련된 콘트롤 메시지를 복호화하는 것을 방지하는 잠재적 이점을 갖는다. 그러나, MKFC가 다른 세션에서도 사용되기 때문에, 양 세션에 동일한 인덱스를 사용하는 것과 같은 분리 메커니즘이 있는지 확인해야 한다.
도 6은 개시된 대상의 실시예에 따른 MCPTT 노드(600)를 나타내는 블록도이다. MCPTT 노드(600)는 MCPTT 서버(410 또는 510)와 같은 MCPTT 서버를 포함할 수 있다.
도 6을 참조하면, MCPTT 노드(600)는 PTT 메시지 생성기 모듈(605) 및 키 관리 모듈(610; 키 매니지먼트)을 포함한다. 본원에 사용한 바와 같은 용어 "모듈"은 나타낸 기능을 실행할 수 있는 하드웨어 및/또는 소프트웨어의 소정의 적절한 조합과 관련된다.
PTT 메시지 생성기 모듈(605)은 키 관리 모듈(610)에 의해 생성되는 MSCCK를 요청한다. 그 후, PTT 메시지 생성기 모듈(605)은 MSCCK를 포함하는 키 메시지를 생성하고, 그 키 메시지를 전송 모듈(나타내지 않음)을 사용하여 UE들로 전송한다. 추가의 메시지들에 대해, PTT 메시지 생성기 모듈(610)은 초기에 생성된 MSCCK를 요청하고 그 추가 메시지의 해싱 및/또는 암호화를 위해 상기 초기에 생성된 MSCCK를 사용한다.
도 7은 개시된 대상의 실시예에 따른 UE(700)를 나타내는 블록도이다. UE(700)는, 예컨대 도 3b, 4 또는 5에 나타낸 것과 같은 방법들을 실행하는데 사용될 수 있다. 일부의 실시예들에서, 예를 들어, UE(700)는 UE 405A-C 또는 505A-C 중 어느 한 형태를 취할 수 있다.
도 7을 참조하면, UE(700)는 PTT 메시지 핸들러 모듈(705) 및 키 관리 모듈(710)을 포함한다. UE(700)는 내부 수신기 모듈(나타내지 않음)을 통해 MCPTT 관련 메시지들을 수신한다. 키를 포함하는 메시지들은 키 관리 모듈(710)로 전송된다. 키 관리 모듈(710)은 PTT 서비스와 관련된 메시지들로부터 MSCCK를 추출하고 그것들을 저장한다. PTT 메시지 핸들러(705)가 추가의 메시지를 수신하여 무결성을 검사하고 그리고/또 복호화하기 위해 키가 필요한 경우, 키 관리 모듈(710)에 키를 요청한다. 키 관리 모듈(710)은 키를 제공하며, PTT 메시지 핸들러 모듈(705)은 수신된 MSCCK에 따라 무결성 검사 및/또는 복호화 동작을 수행한다.
도 8은 상기 기술한 개념들을 구현하기 위해 사용될 수 있는 무선 통신 네트워크 노드(800)의 프로세서-기반 구현을 나타낸다. 예를 들어, 도 8에 나타낸 바와 같은 구조는 MCPTT 노드(600) 및/또는 임의의 MCPTT 서버(410 및 510)를 구현하는데 사용될 수 있다.
도 8을 참조하면, 노드(800)는 이하에 기술된 무선 장치(900)와 같은 하나 이상의 무선 장치를 위한 인터페이스(810)를 포함한다. 인터페이스(810)는 무선 인터페이스일 수 있고, 무선 장치(들)로부터 UL 전송을 수신하기 위해 사용될 수 있다. 인터페이스(810)는 또한 키 및 암호화된 메시지들을 전송하는 것과 같이 다양한 정보를 수신 및/또는 전송하는데 사용될 수도 있다.
노드(800)는 인터페이스(810)에 연결된 하나 이상의 프로세서(850) 및 프로세서(850)(들)에 연결된 메모리(860)를 더 포함한다. 예로서, 콘트롤 인터페이스(810), 프로세서(850)(들), 및 메모리(860)는 노드(800)의 하나 이상의 내부 버스 시스템들에 의해 연결될 수 있다. 메모리(860)는 플래시 ROM과 같은 ROM, DRAM 또는 SRAM과 같은 RAM, 하드 디스크 또는 고체 상태 디스크와 같은 대용량 저장장치 등을 포함할 수 있다. 나타낸 바와 같이, 메모리(860)는 소프트웨어(870), 및/또는 콘트롤 파라미터(890)를 포함할 수 있다. 메모리(860)는 도 3-5와 연관지어 설명한 바와 같이 무선 통신 네트워크 노드의 상기 기술한 기능들을 실행하기 위해 프로세서(850)(들)에 의해 실행되도록 적절하게 구성된 프로그램 코드를 포함할 수 있다.
도 8에 나타낸 바와 같은 구조는 단지 개략적인 것일 뿐이며, 노드(800)는 명료성을 위해 나타내지 않은 추가의 구성 요소, 예컨대 추가의 인터페이스 또는 프로세서를 포함할 수 있다. 또한, 메모리(860)는 무선 통신 네트워크 노드의 공지된 기능, 예컨대 기지국 또는 유사한 액세스 노드의 알려진 기능을 실행하기 위한 추가의 프로그램 코드를 포함할 수 있다는 것을 이해해야 한다. 일부의 실시예들에서, 예컨대, 메모리(860)에 저장되는 프로그램 코드 및/또는 다른 데이터를 저장하는 물리적 매체의 형태로, 또는 프로그램 코드를 다운로드 또는 스트리밍에 이용할 수 있게 함으로써, 노드(800)의 기능을 실행하기 위한 컴퓨터 프로그램이 제공될 수 있다.
도 9는 상기 기술한 개념들을 구현하기 위해 사용될 수 있는 무선 장치(900)의 프로세서-기반 구현을 나타낸다. 예를 들어, 도 9에 나타낸 바와 같은 구조는 UE(700) 및/또는 임의의 UE(405A-C 및 505A-C)를 구현하는데 사용될 수 있다.
도 9를 참조하면, 무선 장치(900)는 무선 전송, 특히 무선 통신 네트워크에 대한 UEL 전송을 수행하기 위한 무선 인터페이스(910)를 포함한다. 또한, 무선 인터페이스(910)는 키 및 암호화된 메시지들을 수신하기 위한 것과 같이 다양한 정보를 수신 및/또는 전송하는데 사용될 수도 있다.
무선 장치(900)는 무선 인터페이스(910)에 연결된 하나 이상의 프로세서(950) 및 프로세서(950)(들)에 연결된 메모리(960)를 더 포함한다. 예로서, 무선 인터페이스(910), 프로세서(950)(들), 및 메모리(960)는 무선 장치(900)의 하나 이상의 내부 버스 시스템들에 의해 연결될 수 있다. 메모리(960)는 플래시 ROM과 같은 ROM, DRAM 또는 SRAM과 같은 RAM, 하드 디스크 또는 고체 상태 디스크와 같은 대용량 저장장치 등을 포함할 수 있다. 나타낸 바와 같이, 메모리(960)는 소프트웨어(970), 펌웨어(980), 및/또는 콘트롤 파라미터(990)를 포함할 수 있다. 메모리(960)는 도 3-5와 연관지어 설명한 바와 같이 무선 장치의 상기 기술한 기능들을 실행하기 위해 프로세서(950)(들)에 의해 실행되도록 적절하게 구성된 프로그램 코드를 포함할 수 있다.
도 9에 나타낸 바와 같은 구조는 단지 개략적인 것일 뿐이며, 무선 장치(900)는 명료성을 위해 나타내지 않은 추가의 구성 요소, 예컨대 추가의 인터페이스 또는 프로세서를 포함할 수 있다. 또한, 메모리(960)는 무선 장치의 공지된 기능, 예컨대 UE 또는 유사한 엔드 디바이스(end device)의 알려진 기능을 실행하기 위한 추가의 프로그램 코드를 포함할 수 있다는 것을 이해해야 한다. 일부의 실시예들에서, 예컨대, 메모리(960)에 저장되는 프로그램 코드 및/또는 다른 데이터를 저장하는 물리적 매체의 형태로, 또는 프로그램 코드를 다운로드 또는 스트리밍에 이용할 수 있게 함으로써, 노드(900)의 기능을 실행하기 위한 컴퓨터 프로그램이 제공될 수 있다.
다음은 이러한 기재된 설명에 사용될 수 있는 약어 리스트이다.
APN : 액세스 포인트 네임
ARP : 할당 및 유지 우선 순위
AS : 애플리케이션 서버
BM-SC : 브로드캐스트 멀티캐스트 서비스 센터
CHAP : 챌린지-핸드쉐이크 인증 프로토콜
CSC : 공동 서비스 코어
CSCF : 콜 서버 콘트롤 기능
CSK : 콜 서비스 키
D2D : 디바이스 투 디바이스
DL : 다운링크
DPF : 다이렉트 프로비져닝 기능
ECGI : E-UTRAN 셀 글로벌 식별자
EPC : 진화된 패킷 코어
EPS : 진화된 패킷 시스템
E-UTRAN : 진화된 범용 지상 무선 액세스 네트워크
FQDN : 완전히 검증된 도메인 네임
GBR : 보장된 비트 레이트
GCS AS : 그룹 통신 서비스 애플리케이션 서버
GCSE_LTE : LET를 통한 그룹 통신 서비스 인에이블러(Enabler)
GMK : 그룹 관리 키
GMK-ID : 그룹 마스터 키 식별자
GMS : 그룹 관리 서버
GRUU : 글로벌적으로 라우팅 가능한 사용자 에이전트 URI
GUK-ID : 그룹 사용자 키 식별자
HLR : 홈 위치 레지스터
HSS : 홈 가입자 서버
HTTP : 하이퍼 텍스트 전송 프로토콜
ICE : 대화형 연결 구축
I-CSCF : 질의 CSCF
IdM : 아이덴티티 관리
IdMS : 아이덴티티 관리 서버
IM CN : IP 멀티미디어 코어 네트워크
IMPI : IP 멀티미디어 개인 아이덴티티
IMPU : IP 멀티미디어 공개 아이덴티티
IMS : IP 멀티미디어 서브시스템
IP : 인터넷 프로토콜
IPEG : 진행중인 긴급 그룹
IPEPC : 진행중인 긴급 개인 콜
IPIG : 진행중인 긴급 위험 그룹
KMS : 키 관리 서버
MBCP : 미디어 버스트 콘트롤 프로토콜
MBMS : 멀티미디어 브로드캐스트 및 멀티캐스트 서비스
MBSFN : 멀티미디어 브로드캐스트 멀티캐스트 서비스 단일 주파수 네트워크
MC : 미션-크리티컬
MC ID : 미션-크리티컬 사용자 아이덴티티
MCCP : 미션-크리티컬 MBMS 서브채널 콘트롤 프로토콜
MCPTT : 미션-크리티컬 푸쉬-투-토크
MCPTT AS : MCPTT 애플리케이션 서버
MCPTT group ID : MCPTT 그룹 아이덴티티
MCPTT ID : MCPTT 사용자 아이덴티티
MEA : MCPTT 긴급 경보
MEG : MCPTT 긴급 그룹
MEGC : MCPTT 긴급 그룹 콜
MEPC : MCPTT 긴급 개인 콜
MEPP : MCPTT 긴급 개인 우선 순위
MES : MCPTT 긴급 상태
MIG : MCPTT 긴급 위험 그룹
MIGC : MCPTT 긴급 위험 그룹 콜
MIME : 다목적 인터넷 메일 확장
MKFC : 멀티캐스트 키 플로어 콘트롤
MKI : 마스터 키 식별자
MONP : MCPTT 오프-네트워크 프로토콜
MPEA : MCPTT 개인 긴급 경보
MSCCK : MBMS 서브채널 콘트롤 키
NAT : 네트워크 주소 변환
OIDC : 오픈 ID 연결
PAP : 패스워드 인증 프로토콜
PCC : 정책 및 과금 콘트롤
PCK : 개인 콜 키
PCK-ID : 개인 콜 키 식별자
PCRF : 정책 및 과금 규칙 기능
P-CSCF : 프록시 CSCF
PFK : 참여 기능 키
PLMN : 공공 육상 이동 통신 네트워크
ProSe : 근접-기반 서비스
PSI : 공개 서비스 아이덴티티
PSK : 사전-공유 키
PTT : 푸쉬-투-토크
QCI : QoS 등급 식별자
QoS : 서비스 품질
RAN : 무선 액세스 네트워크
RF : 무선 주파수
RTCP : RTP 콘트롤 프로토콜
RTP : 실시간 전송 프로토콜
SAI : 서비스 영역 식별자
S-CSCF : 서빙 CSCF
SDF : 서비스 데이터 흐름
SDP : 세션 설명 프로토콜
SIP : 세션 개시 프로토콜
SRTCP : 안전 RTCP
SRTP : 안전 RTP
SRTP : 안전 실시간 전송 프로토콜
SSL : 안전 소켓 계층
SSRC : 동기화 소스
TBCP : 토크 버스트 콘트롤 프로토콜
TEK : 트래픽-암호화 키
TGI : 임시 MCPTT 그룹 아이덴티티
TLS : 전송 계층 보안
TMGI : 임시 모바일 그룹 아이덴티티
TrK : KMS 전송 키
UDC : 사용자 데이터 수렴
UDR : 사용자 데이터 저장소
UE : 사용자 장비
UM : 미확인 모드
URI : 유니폼 리소스 식별자
USB : 범용 직렬 버스
WLAN : 무선 근거리 네트워크
개시된 대상이 다양한 실시예들을 참조하여 상기에 제시되었지만, 개시된 대상의 전체 범위를 벗어나지 않고 기술된 실시예들에 대한 다양한 형태 및 세부 사항이 변경될 수 있음을 이해해야 할 것이다.

Claims (30)

  1. 미션-크리티컬 푸쉬-투-토크(MCPTT) 노드(410, 510, 600, 800)에 의해 서빙된 MCPTT 클라이언트들을 포함하는 사용자 장비(UE; 405, 505, 700, 900)들에 연결된 상기 MCPTT 노드를 동작시키는 방법(300A)으로서, 상기 방법은:
    MBMS 베어러를 활성화할 때 멀티미디어 브로드캐스트 및 멀티캐스트 서비스(MBMS) 서브채널 콘트롤 키(MSCCK)를 생성하는 단계(S305);
    상기 생성된 MSCCK를 포함하는 제1메시지들을 유니캐스트로 UE들에 전송하는 단계(S310);
    적어도 하나의 MBMS 서브채널 콘트롤 메시지를 생성하는 단계(S315);
    상기 MSCCK와 함께 상기 적어도 하나의 MBMS 서브채널 콘트롤 메시지에 무결성 보호 또는 기밀성 보호 또는 이들 모두를 적용하는 단계(S320); 및
    상기 적어도 하나의 MBMS 서브채널 콘트롤 메시지를 브로드캐스트로 전송하는 단계(S325)를 포함하는, 방법.
  2. 청구항 1에 있어서,
    상기 적어도 하나의 MBMS 서브채널 콘트롤 메시지는 맵 그룹 투 베어러(Map Group To Bearer) 메시지를 포함하는, 방법.
  3. 청구항 1에 있어서,
    상기 적어도 하나의 MBMS 서브채널 콘트롤 메시지는 언맵 그룹 투 베어러(Unmap Group To Bearer) 메시지를 포함하는, 방법.
  4. 청구항 1에 있어서,
    상기 MSCCK와 함께 상기 적어도 하나의 MBMS 서브채널 콘트롤 메시지에 무결성 보호 또는 기밀성 보호 또는 이들 모두를 적용하는 단계는 상기 적어도 하나의 MBMS 서브채널 콘트롤 메시지 및 MSCCK를 사용하여 메시지 인증 코드(MAC) 값을 생성하는 단계, 및 상기 적어도 하나의 MBMS 서브채널 콘트롤 메시지에 상기 MAC 값을 첨부하는 단계를 포함하는, 방법.
  5. 청구항 1에 있어서,
    상기 MSCCK와 함께 상기 적어도 하나의 MBMS 서브채널 콘트롤 메시지에 무결성 보호 또는 기밀성 보호 또는 이들 모두를 적용하는 단계는 상기 MSCCK와 함께 상기 적어도 하나의 MBMS 서브채널 콘트롤 메시지를 암호화하는 단계를 포함하는, 방법.
  6. UE(405, 505, 700, 900)를 서빙하는 미션-크리티컬 푸쉬-투-토크(MCPTT) 노드(410, 510, 600, 800)에 연결된 MCPTT 클라이언트를 포함하는 상기 UE를 동작시키는 방법(300B)으로서, 상기 방법은:
    MBMS 베어러를 활성화할 때 유니캐스트로 MCPTT 노드로부터 멀티미디어 브로드캐스트 및 멀티캐스트 서비스(MBMS) 서브채널 콘트롤 키(MSCCK)를 포함하는 제1메시지를 수신하는 단계(S330);
    상기 제1메시지로부터 MSCCK를 식별하는 단계(S335);
    상기 MCPTT 노드로부터 MBMS 서브채널 콘트롤 메시지를 수신하는 단계(S340); 및
    상기 MSCCK를 사용하여 상기 MBMS 서브채널 콘트롤 메시지를 복호화 또는 무결성 검사, 또는 복호화 및 무결성 검사하는 단계(S345)를 포함하는, 방법.
  7. 청구항 6에 있어서,
    상기 MSCCK를 사용하여 상기 MBMS 서브채널 콘트롤 메시지를 복호화 또는 무결성 검사, 또는 복호화 및 무결성 검사하는 단계는 적어도 하나의 MBMS 서브채널 콘트롤 메시지 및 MSCCK를 사용하여 메시지 인증 코드(MAC) 값을 생성하는 단계, 및 상기 생성된 MAC 값을 상기 적어도 하나의 MBMS 서브채널 콘트롤 메시지에 첨부된 MAC 값과 비교하는 단계를 포함하는, 방법.
  8. 청구항 6에 있어서,
    상기 MSCCK를 사용하여 상기 MBMS 서브채널 콘트롤 메시지를 복호화 또는 무결성 검사, 또는 복호화 및 무결성 검사하는 단계(S345)는 MSCCK를 사용하여 MBMS 서브채널 콘트롤 메시지를 복호화하는 단계를 포함하는, 방법.
  9. 청구항 6에 있어서,
    적어도 하나의 MBMS 서브채널 콘트롤 메시지는 맵 그룹 투 베어러 메시지를 포함하는, 방법.
  10. 청구항 6에 있어서,
    적어도 하나의 서브채널 콘트롤 메시지는 언맵 그룹 투 베어러 메시지를 포함하는, 방법.
  11. 미션-크리티컬 푸쉬-투-토크(MCPTT) 노드(410, 510, 600, 800)에 의해 서빙되는 MCPTT 클라이언트들을 포함하는 사용자 장비(UE; 405, 505, 700, 900)들에 연결되도록 구성된 상기 MCPTT 노드로서, 상기 MCPTT 노드는:
    MBMS 베어러를 활성화할 때 멀티미디어 브로드캐스트 및 멀티캐스트 서비스(MBMS) 서브채널 콘트롤 키(MSCCK)를 생성하도록 구성된 키 관리 모듈(610);
    유니캐스트로 UE들에 전송되는 MSCCK를 포함하는 제1메시지들을 생성하도록 구성되고, MBMS 서브채널 콘트롤 메시지들을 생성하고 MBMS 서브채널 콘트롤 메시지들에 무결성 보호 또는 기밀성 보호 또는 이들 모두를 적용하도록 더 구성된 PTT 메시지 생성 모듈(605); 및
    브로드캐스트로 MBMS 서브채널 콘트롤 메시지들을 전송하도록 구성된 전송 모듈을 포함하는, MCPTT 노드.
  12. 청구항 11에 있어서,
    적어도 하나의 MBMS 서브채널 콘트롤 메시지는 맵 그룹 투 베어러 메시지를 포함하는, MCPTT 노드.
  13. 청구항 11에 있어서,
    적어도 하나의 MBMS 서브채널 콘트롤 메시지는 언맵 그룹 투 베어러 메시지를 포함하는, MCPTT 노드.
  14. 청구항 11에 있어서,
    MSCCK와 함께 적어도 하나의 MBMS 서브채널 콘트롤 메시지에 무결성 보호 또는 기밀성 보호 또는 이들 모두를 적용하는 것은 상기 적어도 하나의 MBMS 서브채널 콘트롤 메시지 및 MSCCK를 사용하여 메시지 인증 코드(MAC) 값을 생성하고, 상기 적어도 하나의 MBMS 서브채널 콘트롤 메시지에 상기 MAC 값을 첨부하는 것을 포함하는, MCPTT 노드.
  15. 청구항 11에 있어서,
    MSCCK와 함께 적어도 하나의 MBMS 서브채널 콘트롤 메시지에 무결성 보호 또는 기밀성 보호 또는 이들 모두를 적용하는 것은 MSCCK와 함께 적어도 하나의 MBMS 서브채널 콘트롤 메시지를 암호화하는 것을 포함하는, MCPTT 노드.
  16. 서빙 미션-크리티컬 푸쉬-투-토크(MCPTT) 노드에 연결되도록 구성된 MCPTT 클라이언트를 포함하는 사용자 장비(UE)로서, 상기 UE는:
    MBMS 베어러를 활성화할 때 유니캐스트로 서빙 MCPTT 노드로부터 멀티미디어 브로드캐스트 및 멀티캐스트 서비스(MBMS) 서브채널 콘트롤 키(MSCCK)를 포함하는 제1메시지를 수신하도록 구성된 푸쉬-투-토크(PTT) 메시지 핸들러 모듈; 및
    상기 제1메시지로부터 MSCCK를 추출하도록 구성된 키 관리 모듈을 포함하며,
    상기 PTT 메시지 핸들러 모듈은 브로드캐스트로 MBMS 서브채널 콘트롤 메시지들을 수신하고 MSCCK를 사용하여 상기 수신된 MBMS 서브채널 콘트롤 메시지들에 무결성 보호 또는 기밀성 보호 또는 이들 모두를 적용하도록 더 구성되는, UE.
  17. 청구항 16에 있어서,
    상기 MSCCK를 사용하여 MBMS 서브채널 콘트롤 메시지를 복호화 또는 무결성 검사, 또는 복호화 및 무결성 검사하는 것은 적어도 하나의 MBMS 서브채널 콘트롤 메시지 및 MSCCK를 사용하여 메시지 인증 코드(MAC) 값을 생성하고, 상기 생성된 MAC 값을 상기 적어도 하나의 MBMS 서브채널 콘트롤 메시지에 첨부된 MAC 값과 비교하는 것을 포함하는, UE.
  18. 청구항 16에 있어서,
    상기 MSCCK를 사용하여 MBMS 서브채널 콘트롤 메시지를 복호화 또는 무결성 검사, 또는 복호화 및 무결성 검사하는 것(S345)은 MSCCK를 사용하여 MBMS 서브채널 콘트롤 메시지를 복호화하는 것을 포함하는, UE.
  19. 청구항 16에 있어서,
    적어도 하나의 MBMS 서브채널 콘트롤 메시지는 맵 그룹 투 베어러 메시지를 포함하는, UE.
  20. 청구항 16에 있어서,
    적어도 하나의 MBMS 서브채널 콘트롤 메시지는 언맵 그룹 투 베어러 메시지를 포함하는, UE.
  21. 미션-크리티컬 푸쉬-투-토크(MCPTT) 노드(410, 510, 600, 800)에 의해 서빙된 MCPTT 클라이언트들을 포함하는 사용자 장비(UE; 405, 505, 700, 900)들에 연결되도록 구성된 상기 MCPTT 노드로서, 상기 MCPTT 노드는:
    MBMS 베어러를 활성화할 때 멀티미디어 브로드캐스트 및 멀티캐스트 서비스(MBMS) 서브채널 콘트롤 키(MSCCK)를 생성하고(S305);
    유니캐스트로 UE들에 상기 생성된 MSCCK를 포함하는 제1메시지들을 전송하고(S310);
    적어도 하나의 MBMS 서브채널 콘트롤 메시지를 생성하고(S315);
    MSCCK와 함께 적어도 하나의 MBMS 서브채널 콘트롤 메시지에 무결성 보호 또는 기밀성 보호 또는 이들 모두를 적용하며(S320);
    브로드캐스트로 상기 적어도 하나의 MBMS 서브채널 콘트롤 메시지를 전송하도록(S325) 통합적으로 구성된 처리 회로, 메모리, 및 트랜스시버 회로를 포함하는, MCPTT 노드.
  22. 청구항 21에 있어서,
    적어도 하나의 MBMS 서브채널 콘트롤 메시지는 맵 그룹 투 베어러 메시지를 포함하는, MCPTT 노드.
  23. 청구항 21에 있어서,
    적어도 하나의 MBMS 서브채널 콘트롤 메시지는 언맵 그룹 투 베어러 메시지를 포함하는, MCPTT 노드.
  24. 청구항 21에 있어서,
    MSCCK와 함께 적어도 하나의 MBMS 서브채널 콘트롤 메시지에 무결성 보호 또는 기밀성 보호 또는 이들 모두를 적용하는 것은 적어도 하나의 MBMS 서브채널 콘트롤 메시지 및 MSCCK를 사용하여 메시지 인증 코드(MAC) 값을 생성하고, 상기 적어도 하나의 MBMS 서브채널 콘트롤 메시지에 상기 MAC 값을 첨부하는, MCPTT 노드.
  25. 청구항 21에 있어서,
    MSCCK와 함께 적어도 하나의 MBMS 서브채널 콘트롤 메시지에 무결성 보호 또는 기밀성 보호 또는 이들 모두를 적용하는 것은 MSCCK와 함께 적어도 하나의 MBMS 서브채널 콘트롤 메시지를 암호화하는 것을 포함하는, MCPTT 노드.
  26. UE를 서빙하는 미션-크리티컬 푸쉬-투-토크(MCPTT) 노드(410, 510, 600, 800)에 연결되도록 구성된 MCPTT 클라아인트들을 포함하는 사용자 장비(UE; 405, 505, 700, 900)로서, 상기 UE는:
    MBMS 베어러를 활성화할 때 유니캐스트로 상기 MCPTT 노드로부터 멀티미디어 브로드캐스트 및 멀티캐스트 서비스(MBMS) 서브채널 콘트롤 키(MSCCK)를 포함하는 제1메시지를 수신하고(S330);
    상기 제1메시지로부터 상기 MSCCK를 식별하고(S335);
    상기 MCPTT 노드로부터 MBMS 서브채널 콘트롤 메시지를 수신하며(S340);
    상기 MSCCK를 사용하여 MBMS 서브채널 콘트롤 메시지에 무결성 보호 또는 기밀성 보호 또는 이들 모두를 적용하도록(S345) 통합적으로 구성된 처리 회로, 메모리, 및 트랜스시버 회로를 포함하는, UE.
  27. 청구항 26에 있어서,
    상기 MSCCK를 사용하여 상기 MBMS 서브채널 콘트롤 메시지를 복호화 또는 무결성 검사, 또는 복호화 및 무결성 검사하는 것은 적어도 하나의 MBMS 서브채널 콘트롤 메시지 및 MSCCK를 사용하여 메시지 인증 코드(MAC) 값을 생성하고, 상기 생성된 MAC 값을 상기 적어도 하나의 MBMS 서브채널 콘트롤 메시지에 첨부된 MAC 값과 비교하는 것을 포함하는, UE.
  28. 청구항 26에 있어서,
    상기 MSCCK를 사용하여 상기 MBMS 서브채널 콘트롤 메시지를 복호화 또는 무결성 검사, 또는 복호화 및 무결성 검사하는 것(S345)은 상기 MSCCK를 사용하여 상기 MBMS 서브채널 콘트롤 메시지를 복호화하는 것을 포함하는, UE.
  29. 청구항 26에 있어서,
    적어도 하나의 MBMS 서브채널 콘트롤 메시지는 맵 그룹 투 베어러 메시지를 포함하는, UE.
  30. 청구항 26에 있어서,
    적어도 하나의 MBMS 서브채널 콘트롤 메시지는 언맵 그룹 투 베어러 메시지를 포함하는, UE.
KR1020197012983A 2016-10-31 2017-05-10 미션-크리티컬 푸쉬-투-토크 멀티미디어 브로드캐스트 및 멀티캐스트 서비스 서브채널 콘트롤 메시지의 보호 KR102138484B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201662414890P 2016-10-31 2016-10-31
US62/414,890 2016-10-31
PCT/IB2017/052743 WO2018078460A1 (en) 2016-10-31 2017-05-10 Protection of mission-critical push-to-talk multimedia broadcast and multicast service subchannel control messages

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020207021021A Division KR102185739B1 (ko) 2016-10-31 2017-05-10 미션-크리티컬 푸쉬-투-토크 멀티미디어 브로드캐스트 및 멀티캐스트 서비스 서브채널 콘트롤 메시지의 보호

Publications (2)

Publication Number Publication Date
KR20190062522A KR20190062522A (ko) 2019-06-05
KR102138484B1 true KR102138484B1 (ko) 2020-07-28

Family

ID=58745304

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020207021021A KR102185739B1 (ko) 2016-10-31 2017-05-10 미션-크리티컬 푸쉬-투-토크 멀티미디어 브로드캐스트 및 멀티캐스트 서비스 서브채널 콘트롤 메시지의 보호
KR1020197012983A KR102138484B1 (ko) 2016-10-31 2017-05-10 미션-크리티컬 푸쉬-투-토크 멀티미디어 브로드캐스트 및 멀티캐스트 서비스 서브채널 콘트롤 메시지의 보호

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020207021021A KR102185739B1 (ko) 2016-10-31 2017-05-10 미션-크리티컬 푸쉬-투-토크 멀티미디어 브로드캐스트 및 멀티캐스트 서비스 서브채널 콘트롤 메시지의 보호

Country Status (9)

Country Link
US (3) US10225699B2 (ko)
EP (1) EP3533246B1 (ko)
JP (2) JP6937826B2 (ko)
KR (2) KR102185739B1 (ko)
CN (1) CN109952777B (ko)
AR (1) AR108518A1 (ko)
BR (1) BR112019007649A2 (ko)
SG (1) SG11201903412TA (ko)
WO (1) WO2018078460A1 (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106464691B (zh) * 2015-03-12 2020-01-10 华为技术有限公司 一种实时传输协议rtp包传输方法和装置
CN110572781B (zh) * 2018-06-06 2021-10-15 成都鼎桥通信技术有限公司 集群通信系统中信令组播消息的发送方法及装置
CN110691330B (zh) * 2018-07-04 2021-12-07 成都鼎桥通信技术有限公司 集群通信方法、装置及系统
EP3928489A4 (en) * 2019-03-11 2022-04-06 Samsung Electronics Co., Ltd. METHOD AND DEVICE FOR KEY MANAGEMENT IN THE TRANSMISSION OF MISSION CRITICAL DATA
WO2020246860A1 (en) * 2019-06-06 2020-12-10 Samsung Electronics Co., Ltd. Method and apparatus for initiating a communication session using mission critical services
CN111800734A (zh) * 2019-08-14 2020-10-20 维沃移动通信有限公司 数据传输方法、装置、设备及介质
CN115244892A (zh) * 2020-04-24 2022-10-25 Oppo广东移动通信有限公司 安全认证方法、装置、设备及存储介质
EP4187963A4 (en) * 2020-08-10 2023-08-23 Huawei Technologies Co., Ltd. COMMUNICATION METHOD AND APPARATUS

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2557818B1 (en) * 2011-08-12 2016-11-02 Alcatel Lucent Method for providing multicast broadcast services continuity in a wireless network, corresponding network node and user equipment
US9300548B2 (en) * 2011-10-14 2016-03-29 Alcatel Lucent Providing dynamic reliability and security in communications environments
CN105144758B (zh) * 2013-04-18 2019-10-01 高通股份有限公司 用于经由eMBMS进行一键讲话或一键操作的MBMS承载增强
US20160119762A1 (en) * 2013-05-15 2016-04-28 Xipeng Zhu Group bearer and bearer selection for multicast/broadcast data transmissions
US9432820B2 (en) * 2013-05-29 2016-08-30 Qualcomm Incorporated Method for efficiently supporting multiple simultaneous group PTT calls requiring low call setup latency
WO2015144196A1 (en) * 2014-03-24 2015-10-01 Nokia Solutions And Networks Oy Solution for critical communication security based on mbms security
US10264623B2 (en) * 2014-06-30 2019-04-16 Lg Electronics Inc. Method and appartus for supporting a mission critical push to talk service in a wireless access system
US9763060B2 (en) * 2014-11-11 2017-09-12 Alcatel Lucent Streaming unicast services to multiple user equipment
US9955321B2 (en) * 2015-04-08 2018-04-24 Blackberry Limited Regrouping push-to-talk groups
US9510166B1 (en) * 2015-06-29 2016-11-29 Blackberry Limited Merging active group calls
US10110391B2 (en) * 2016-08-02 2018-10-23 Harris Corporation Systems and methods for establishing and using multimedia broadcast multicast services transport bearers

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
3GPP TS 23.179 V13.3.0, Functional architecture and information flows to support mission critical communcation services, Stage2(Release 13), 2016.09*
3GPP TSG-CT WG1 Meeting #100, C1-164115, CHANGE REQUEST, 2016.10.17*

Also Published As

Publication number Publication date
US20180124578A1 (en) 2018-05-03
AR108518A1 (es) 2018-08-29
KR20200091494A (ko) 2020-07-30
US10356566B2 (en) 2019-07-16
CN109952777A (zh) 2019-06-28
JP6937826B2 (ja) 2021-09-22
EP3533246B1 (en) 2021-07-28
US20190007803A1 (en) 2019-01-03
BR112019007649A2 (pt) 2019-07-02
SG11201903412TA (en) 2019-05-30
US20190297469A1 (en) 2019-09-26
KR20190062522A (ko) 2019-06-05
CN109952777B (zh) 2021-12-21
US10841753B2 (en) 2020-11-17
JP2022003780A (ja) 2022-01-11
US10225699B2 (en) 2019-03-05
KR102185739B1 (ko) 2020-12-03
JP2019534638A (ja) 2019-11-28
WO2018078460A1 (en) 2018-05-03
JP7239655B2 (ja) 2023-03-14
EP3533246A1 (en) 2019-09-04

Similar Documents

Publication Publication Date Title
KR102138484B1 (ko) 미션-크리티컬 푸쉬-투-토크 멀티미디어 브로드캐스트 및 멀티캐스트 서비스 서브채널 콘트롤 메시지의 보호
US10924988B2 (en) Vehicle wireless device discovery
CN102006294B (zh) Ims多媒体通信方法和系统、终端及ims核心网
US9178696B2 (en) Key management for secure communication
US8406800B2 (en) Method and device for establishing an inter-radio frequency subsystem interface (ISSI) unit-to-unit call
CN107925848B (zh) 用于跨多个平面的标识管理的方法和系统
US8837737B2 (en) Key management in a communication network
Ahmed et al. Secure LTE-based V2X service
US11564087B2 (en) Mission-critical push-to-talk
CN108541381B (zh) 移动通信系统
EP3254451B1 (en) Interception for encrypted, transcoded media
US8406799B2 (en) Method and device for establishing an inter-radio frequency subsystem interface (ISSI) group call
EP2560435B1 (en) Method and system for implementing security of single radio voice call continuity
US20240187849A1 (en) Multicast Broadcast Service Keys
KR20090117577A (ko) 세션 기반 통신 서비스에서의 그룹 세션의 업데이트 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
A107 Divisional application of patent
GRNT Written decision to grant