KR102556491B1 - 미션 크리티컬 데이터 통신 시스템에서 시그널링 플레인을 통한 엔드-대-엔드 보안을 제공하는 방법 - Google Patents

미션 크리티컬 데이터 통신 시스템에서 시그널링 플레인을 통한 엔드-대-엔드 보안을 제공하는 방법 Download PDF

Info

Publication number
KR102556491B1
KR102556491B1 KR1020197022289A KR20197022289A KR102556491B1 KR 102556491 B1 KR102556491 B1 KR 102556491B1 KR 1020197022289 A KR1020197022289 A KR 1020197022289A KR 20197022289 A KR20197022289 A KR 20197022289A KR 102556491 B1 KR102556491 B1 KR 102556491B1
Authority
KR
South Korea
Prior art keywords
mcdata
signaling
data
payload
sds
Prior art date
Application number
KR1020197022289A
Other languages
English (en)
Other versions
KR20190104044A (ko
Inventor
라자벨사미 라자두라이
니샨트 굽타
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Publication of KR20190104044A publication Critical patent/KR20190104044A/ko
Application granted granted Critical
Publication of KR102556491B1 publication Critical patent/KR102556491B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 개시는 롱 텀 에볼루션(Long Term Evolution: LTE)과 같은 4-세대(4th-Generation: 4G) 통신 시스템 이후의 더 높은 데이터 레이트들을 지원하기 위해 제공될 프리-5세대(pre-5th-Generation (5G)) 혹은 5G 통신 시스템에 관한 것이다.
여기에서의 실시 예들은 미션 크리티컬 데이터(mission critical data: MCData) 통신 시스템에서 시그널링 플레인(signaling plane)을 통한 엔드-대-엔드(end-to-end) 보안을 제공하는 방법 및 시스템을 제공한다. 상기 제안된 방법은 짧은 데이터 서비스(short data service: SDS)를 사용하여 시그널링 플레인을 통해 송신되는 MCData 데이터 페이로드를 보안하는 다양한 방식들을 포함한다. 상기 제안된 방법은 상기 요구 사항들에 따라 상기 MCData SDS 메시지를 인크립트하는 다수의 보안 키들의 사용을 허락한다. 시그널링 플레인 키 혹은 미디어 플레인 키 혹은 전용 MCData 데이터 페이로드 시그널링 키와 같은 다양한 키들이 독립적으로 혹은 그 조합으로 사용되어 상기 원하는 보안 컨텍스트를 성취할 수 있다. 상기 제안된 방법은 상기 시그널링 플레인 보안 컨텍스트를 가지는 어플리케이션 레벨 컴포넌트들 모두의 보호를 허락한다.

Description

미션 크리티컬 데이터 통신 시스템에서 시그널링 플레인을 통한 엔드-대-엔드 보안을 제공하는 방법
여기에서의 실시 예는 일반적으로 미션 크리티컬 데이터(mission critical data: MCData) 통신 시스템에 관한 것이고, 특히 MCData 통신 시스템에서 시그널링 플레인(signaling plane)을 통한 엔드-대-엔드(end-to-end)(혹은 종단-대-종단) 보안을 제공하는 방법 및 시스템에 관한 것이다.
4세대(4th-Generation: 4G) 통신 시스템들의 상용화 이후 증가 추세에 있는 무선 데이터 트래픽에 대한 수요를 충족시키기 위해, 개선된 5세대(5th-Generation: 5G) 또는 프리-5G(pre-5G) 통신 시스템을 개발하기 위한 노력들이 이루어지고 있다. 따라서, 상기 5G 또는 pre-5G 통신 시스템은 '4G 이후 네트워크(Beyond 4G Network)' 또는 'LTE 이후 시스템(Post LTE System)'이라 불리고 있다.
더 높은 데이터 레이트들을 달성하기 위해, 상기 5G 통신 시스템은 더 높은 주파수 (mmWave) 대역들, 예를 들어, 60기가 (60GHz) 대역들에서 구현되는 것이 고려되고 있다. 상기 무선 파형들의 전파 손실을 감소시키고 상기 송신 커버리지를 증가시키기 위해, 5G 통신 시스템들에서는 상기 빔포밍 (beamforming), 매시브 다중 입력 다중 출력(massive multi-input multi-output: massive MIMO), 전차원 다중 MIMO(full dimensional MIMO: FD-MIMO), 어레이 안테나(array antenna), 아날로그 빔 포밍(analog beam forming), 대규모 안테나 (large scale antenna) 기술들 등이 논의되고 있다.
또한, 5G 통신 시스템들에서는, 시스템 네트워크 개선을 위한 개발이 진화된 소형 셀, 개선된 소형 셀(advanced small cell)들, 클라우드 무선 억세스 네트워크(cloud Radio Access Network: cloud RAN)들, 초고밀도 네트워크(ultra-dense network)들, 디바이스 대 디바이스 (device to device: D2D) 통신, 무선 백홀 (wireless backhaul) 통신, 이동 네트워크 (moving network), 협력 통신 (cooperative communication), CoMP (coordinated multi-points) 송신 및 수신, 간섭 완화 및 제거 등을 기반으로 진행되고 있다.
상기 5G 시스템에서는, 진보된 코딩 변조 (advanced coding modulation: ACM) 기술인 FSK 및 QAM(FSK and QAM: FQAM) 및 슬라이딩 윈도우 중첩 코딩(sliding window superposition coding: SWSC), 진보된 억세스 기술인 필터 뱅크 다중 캐리어(filter bank multi carrier: FBMC), 비직교 다중 억세스(non-orthogonal multiple access: NOMA) 및 성긴 코드 다중 억세스(sparse code multiple access: SCMA)가 개발되고 있다.
공중 안전 네트워크들은 미션 크리티컬(mission critical: MC) 데이터/음성/비디오 통신들에 대해 사용된다. 상기 MC 통신은 MCData 서비스들의 정의되어 있는 집합을 포함할 수 있다. 그와 같은 MCData 서비스들은 일반적으로 상기 사용자들간의 실제 통신 패스(들)를 설정하고, 유지하고, 종료하는 상기 진화된 패킷 시스템(evolved packet system: EPS) 아키텍쳐들에 의해 제공되는 기존 3세대 파트너쉽 프로젝트(third generation partnership project: 3GPP) 전송 통신 메카니즘들에서 구축된다. 일반적으로, MCData 서버는 그와 같은 MCData 서비스들에 대한 중앙 집중화된 지원을 제공한다. 상기 MCData 서버는 추가적으로 상기 네트워크의 다양한 사용자들 파트 중에서 MCData 통신을 가능하게 하거나 혹은 운영한다.
다른 배치에서, 그와 같은 MCData 서비스들은 오프-네트워크(off-network)일 수 있다. 그와 같은 배치들에서, 상기 off-network 디바이스들은 상기 서비스에 대한 중앙 집중화된 지원을 위한 서버 없이 서로 직접 통신한다.
상기 MCData 서비스들은 사용자들간의 일-대-일, 일-대-다, 및 그룹 통신들을 제공하도록 설계된다. 본 시나리오에서, 상기 공중 안전 커뮤니티(community)는 음성 이상의 서비스들, 즉 데이터 및 비디오 어플리케이션들을 필요로 한다. MCData는 공통 플랫폼(platform)에서 구축될 많은 엔드 사용자 서비스들을 고려하는 일련의 능력들 및 이네이블러(enabler)들을 자주 사용한다. 짧은 데이터 서비스(Short data service: SDS) 기능은 상기 MCData 서비스에서 사용되는 그와 같은 한 능력이다. 상기 SDS는 상기 SDS 자체적으로 혹은 다른 서비스들과 결합되어 사용될 수 있거나, 혹은 위치의 공유, 프레즌스-라이크 데이터(presence-like data) 및 명령어 명령(command instruction)들과 같은 특정 기능들을 실현하는 다른 서비스들로 특정 동작들을 수행하기 위해 사용될 수 있다.
상기 MCData의 SDS는 짧은 텍스트 메시지들 혹은 바이너리(binary)들과 같은 어플리케이션 데이터 혹은 어플리케이션 트리거(trigger)들 등과 같은 데이터를 공유하는 것을 허락한다. MCData는 시그널링 플레인 및 미디어 플레인 둘 다를 통해 그와 같은 SDS 메시지들의 공유를 허락한다. 임의의 미션 크리티컬 통신과 함께, 보안은 상기 민감한 데이터를 보호하는데 필수적이고, 상기 비밀 보호가 상기 데이터를 교환하는 디바이스들간에서 유지되는 것이 필요로 된다.
상기 MC 통신을 위한 기존의 시스템들은 오직 미디어 플레인에 대해서, 그리고 시그널링 플레인에 대해서 엔드-대-엔드 보안 솔루션(solution)들을 제공한다. 상기 시그널링 플레인 보호는 항상 상기 MCData UE와 (MCPTT 서버 및 다른 것들과 같은) 네트워크 엔터티들간에서 종료된다. 따라서, 효율적인 보안 방법들은 시그널링 플레인을 통해 상기 SDS 통신과 그 연관되는 특징들을 지원하는 것이 필요로 된다.
상기와 같은 정보는 독자가 본 발명을 이해하는 것을 돕기 위한 백그라운드(background) 정보로서만 제시될 뿐이다. 출원인들은 상기 내용 중 어느 것이라도 본 출원에 관한 종래 기술로서 적용 가능할지 여부에 관해, 어떤 결정도 하지 않았고, 또한 어떤 주장도 하지 않는다.
여기에서의 실시 예들의 주요한 측면은 MCData 통신 시스템에서 시그널링 플레인을 통해 엔드-대-엔드 보안을 제공하는 방법 및 시스템을 제공하는 것에 있다.
여기에서의 실시 예들의 다른 측면은 시그널링 플레인 보안 컨텍스트로 짧은 데이터 서비스(short data service: SDS) 메시지에 포함되어 있는 MC 시그널링 파라미터들에 인크립션(encryption) 및 무결성 보호(integrity protection)를 제공하는 것에 있다.
여기에서의 실시 예들의 다른 측면은 일-대-일 통신을 수행하기 위해 미디어 플레인 보안 컨텍스트를 사용하여 상기 SDS 메시지에 포함되어 있는 MCData 데이터 페이로드(payload)에 대한 인크립션을 제공하는 것에 있다.
여기에서의 실시 예들의 다른 측면은 그룹 통신을 수행하기 위해 미디어 플레인 보안 컨텍스트를 사용하여 상기 SDS 메시지에 포함되어 있는 MCData 데이터 페이로드에 인크립션을 제공하는 것에 있다.
따라서, 여기에서의 실시 예들은 미션 크리티컬 데이터(mission critical data: MCData) 통신 시스템에서 시그널링 플레인(signaling plane)을 통한 엔드-대-엔드(end-to-end) 보안을 위한 방법 및 시스템을 제공한다. 상기 방법은 송신 MCData 사용자 장비(user equipment: UE)가 짧은 데이터 서비스(short data service: SDS) 메시지에 포함되어 있는 MC 시그널링 파라미터들을 식별하는 것을 포함한다. 상기 방법은 상기 송신 MCData UE가 시그널링 플레인 보안 컨텍스트(signalling plane security context)로 상기 SDS 메시지에 포함되어 있는 MC 시그널링 파라미터들에 인크립션(encryption) 및 무결성 보호(integrity protection) 중 적어도 하나를 적용하는 것을 포함한다. 상기 방법은 상기 송신 MCData UE가 상기 시그널링 플레인을 통해 수신 MCData UE와 일-대-일 통신 및 그룹 통신 중 하나를 수행하기 위해 미디어 플레인 보안 컨텍스트(media plane security context)를 사용하여 상기 SDS 메시지에 포함되어 있는 MCData 데이터 페이로드에 인크립션과 무결성 보호 중 적어도 하나를 적용하는 것을 포함한다.
일 실시 예에서, 상기 SDS 메시지에 포함되어 있는 MCData 데이터 페이로드에 대해 상기 인크립션 및 무결성 보호가 일-대-일 통신을 위해 상기 송신 MCData UE에서 생성된 사설 호 키 (private call key: PCK)를 가지는 미디어 플레인 보안 컨텍스트를 사용하여 적용된다.
일 실시 예에서, PCK에 대한 식별자(identifier for PCK: PCK-ID)는 상기 일-대-일 통신을 위한 SDS 메시지 각각에 첨부된다.
일 실시 예에서, 상기 SDS 메시지에 포함되어 있는 MCData 데이터 페이로드에 대해 상기 인크립션 및 무결성 보호 중 적어도 하나가 상기 그룹 통신을 위한 그룹 관리 서버(group management server: GMS)로부터 수신되는 시메트릭 그룹 마스터 키(symmetric group master key: GMK)를 가지는 미디어 플레인 보안 컨텍스트를 사용하여 적용된다.
일 실시 예에서, 그룹 키 식별자에 대한 식별자(identifier for group key identifier: GMK-ID)는 상기 그룹 통신을 위한 상기 SDS 메시지 각각에 첨부된다.
미션 크리티컬 데이터(mission critical data: MCData) 통신 시스템에서 시그널링 플레인(signaling plane)을 통한 엔드-대-엔드(end-to-end) 보안을 제공하는 송신 미션 크리티컬 데이터(mission critical data: MCData) 사용자 장비(user equipment: UE)에 있어서, 상기 송신 MCData UE는 송신 MCData 사용자 장비(user equipment: UE)가 짧은 데이터 서비스(short data service: SDS) 메시지에 포함되어 있는 MC 시그널링 파라미터들을 식별하도록 구성되는 MC 데이터 보호 엔진을 포함한다. 상기 MCData 보호 엔진은 시그널링 플레인 보안 컨텍스트(signalling plane security context)로 상기 SDS 메시지에 포함되어 있는 MC 시그널링 파라미터들에 인크립션(encryption) 및 무결성 보호(integrity protection) 중 적어도 하나를 적용하도록 구성된다. 추가적으로, 상기 MCData 보호 엔진은 상기 시그널링 플레인을 통해 수신 MCData UE와 일-대-일 통신 및 그룹 통신 중 하나를 수행하기 위해 미디어 플레인 보안 컨텍스트(media plane security context)를 사용하여 상기 SDS 메시지에 포함되어 있는 MCData 데이터 페이로드에 인크립션과 무결성 보호 중 적어도 하나를 적용하도록 구성된다.
여기에서의 실시 예들의 이런 측면 및 다른 측면은 하기의 설명 및 첨부 된 도면들과 함께 고려될 때 보다 잘 이해되고 이해될 것이다. 하지만, 하기의 설명은 바람직한 실시 예들 및 그에 관한 다수의 특정 세부 사항들을 나타내고 있을 지라도, 예시의 방법으로 주어진 것 뿐이며 제한적이지는 않다는 것이 이해되어야만 할 것이다. 여기에서의 실시 예들의 범위 내에서 그 사상으로부터 벗어남이 없이 많은 변경들 및 수정들이 이루어질 수 있으며, 따라서 여기에서의 실시 예들은 그와 같은 모든 수정들을 포함한다.
이 방법은 유사한 참조 기호들이 다양한 도면들에서 상응하는 파트들을 지시하는 첨부 도면들에서 설명된다. 여기에서의 실시 예들은 상기 도면들을 참조하여 다음과 같은 설명으로부터 보다 잘 이해될 것이다:
도 1a는 여기에서 개시되는 일 실시 예에 따른, 일-대-일 통신에서 엔드-대-엔드 보안이 시그널링 플레인을 통해 짧은 데이터 서비스(short data service: SDS) 메시지에 대해 제공되는 예제 MCData 통신 시스템을 도시하고 있다;
도 1b는 여기에서 개시되는 바와 같은 일 실시 예에 따른, 그룹 통신에서 엔드-대-엔드 보안이 시그널링을 통해 상기 SDS 메시지에 대해 제공되는 예제 MCData 통신 시스템을 도시하고 있다;
도 2는 여기에서 개시되는 바와 같은 일 실시 예에 따른, 송신 MCData 사용자 장비(User Equipment: UE)의 다양한 하드웨어 컴포넌트들을 도시하고 있는 블록 다이아그램이다;
도 3은 여기에서 개시되는 바와 같은 일 실시 예에 따른, 시그널링 플레인을 통해 상기 짧은 데이터 서비스(short data service: SDS) 메시지에 대한 엔드-대-엔드 보안을 제공하는 방법을 도시하고 있는 플로우 다이아그램이다;
도 4는 여기에서 개시되는 바와 같은 일 실시 예에 따른, 일반 MCData SDS 메시지 포맷을 도시하고 있다;
도 5는 여기에서 개시되는 바와 같은 일 실시 예에 따른, 포인트-대-포인트 인크립션을 가지는 MCData SDS 메시지 포맷을 도시하고 있다;
도 6은 여기에서 개시되는 바와 같은 일 실시 예에 따른, 엔드-대-엔드 인크립션을 가지는 MCData SDS 메시지 포맷을 도시하고 있다;
도 7은 여기에서 개시되는 바와 같은 일 실시 예에 따른, 엔드-대-엔드 인크립션을 가지는 MCData SDS 메시지 포맷을 도시하고 있다;
도 8은 여기에서 개시되는 바와 같은 일 실시 예에 따른, 엔드-대-엔드 인크립션을 가지는 다른 MCData SDS 메시지 포맷을 도시하고 있다.
이제부터 본 개시의 다양한 실시 예들이 첨부 도면들을 참조하여 구체적으로 설명될 것이다. 하기의 상세한 설명에서, 구체적인 구성 및 컴포넌트들과 같은 특정 구체 사항들은 본 개시의 이런 실시 예들의 전반적인 이해를 돕기 위해 제공될 뿐이다. 따라서 해당 기술 분야의 당업자들에게는 여기에서 설명되는 실시 예들의 다양한 변경들 및 수정들이 본 개시의 범위 및 사상으로부터 벗어남이 없이 이루어질 수 있다는 것이 명백할 것이다. 또한, 공지의 기능들 및 구성들에 대한 설명은 명료성 및 간결성을 위해 생략된다.
또한, 여기에서 설명되는 다양한 실시 예들은 일부 실시 예들이 하나 혹은 그 이상의 다른 실시 예들과 결합되어 새로운 실시 예들을 형성할 수 있으므로 반드시 상호 배타적인 것은 아니다. 또한, 여기에서 사용되는 용어 "또는(or)"은 다르게 나타내지지 않는 한, 비-배타적 또는(non-exclusive or)을 나타낸다. 여기에서 사용되는 예제들은 여기에서의 실시 예들이 실현될 수 있는 방식들의 이해를 가능하게 하고, 당업자들이 여기에서의 실시 예들을 실현하는 것을 가능하도록 할 수 있도록 하기 위한 것일 뿐이다. 따라서, 상기 예제 들은 여기에서의 실시 예들의 범위를 제한하는 것으로 이해되어서는 안될 것이다.
해당 기술 분야에서는 일반적인 바와 같이, 실시 예들은 설명되고 있는 기능 또는 기능들을 수행하는 블록들의 측면에서 설명되고 또한 예시될 수 있다. 여기에서의 관리자들, 유닛들 혹은 모듈들 등으로 칭해질 수 있는, 이런 블록들은 논리 게이트들, 집적 회로들, 마이크로 프로세서들, 마이크로 컨트롤러들, 메모리 회로들, 패시브(passive) 전자 컴포넌트들, 액티브(active) 전자 컴포넌트들, 광 컴포넌트들, 하드웨어 내장 회로들 등과 같은 아날로그 및/디지털 회로들에 의해 물리적으로 구현되고, 펌웨어 및 소프트웨어에 의해 선택적으로 구동될 수 있다. 상기 회로들은, 일 예로, 하나 혹은 그 이상의 반도체 칩들에 포함될 수 있거나, 혹은 인쇄 회로 기판들 등과 같은 기판 지지체들에 포함될 수 있다. 블록을 구성하는 회로들은 전용 하드웨어, 혹은 프로세서 (일 예로, 하나 혹은 그 이상의 프로그램된 마이크로 프로세서들 혹은 연관 회로), 혹은 상기 블록의 일부 기능들을 수행하는 전용 하드웨어와 상기 블록의 나머지 기능들을 수행하는 프로세서의 결합에 의해 구현될 수 있다. 상기 실시 예들의 각 블록은 본 개시의 사상으로부터 벗어남이 없이 물리적으로 상호 작용을 하는 하나 혹은 그 이상의 블록들 및 별도의 블록들로 분할될 수 있다. 마찬가지로, 상기 실시 예들의 블록들은 본 개시의 사상으로부터 벗어남이 없이 물리적으로 다수의 복합 블록들로 결합될 수 있다.
여기에서 용어 "송신" 및 "수신"은 단순히 레이블링(labeling)을 위해 사용되는 것이며, 실시 예들의 범위로부터 벗어남이 없이 혼용될 수 있다.
상기 문서 전체에 걸쳐, 용어 '보호하다'는 인크립션(encryption) 및/혹은 무결성 보호(integrity protection)를 나타낸다. 또한, 이 문서에 걸쳐, 용어들 '미디어 플레인 보안 컨텍스트('media plane security context)' 및 '엔드 대 엔드 보안 컨텍스트(end to end security context)'는 동일한 의미를 가지며, 교환 가능하게 사용된다.
상기 실시 예들을 구체적으로 설명하기에 앞서, 상기 실시 예들에 관계되는 다양한 구체적인 사항들이 여기서 제시된다.
상기 MCData 서비스를 포함하는 MC 서비스들(일 예로, MCPTT 서비스)에 대한 시그널링 플레인 및 미디어 플레인 보안 컨텍스트의 키 프로비져닝(provisioning) 및 설정은 3GPP TS 33.179 및 3GPP TS 33.180에서 설명된 바와 같이 수행된다. 다음은 제안된 방법에서 사용되는 키들이다:
시그널링 플레인 키: 이 키는 시그널링 플레인을 통해 송신된 미션 크리티컬 어플리케이션 정보를 보호(인크립션 및/혹은 무결성 보호)하기 위해 사용된다. 이 발명은 상기 미션 크리티컬 서버들에서 유용해야만 하는 정보를 보호(인크립션 및/혹은 무결성 보호)하기 위해 이 키를 사용하는 것을 제안한다(포인트-대-포인트 보호). 일 예로, 상기 키는 상기 MC 클라이언트와 MC 서버들간에서 설정되어 있다.
미디어 플레인 키: 이 키는 일반적으로 미디어 플레인을 통해 송신된 미션 크리티컬 사용자 페이로드를 보호(인크립션 및/혹은 무결성 보호)하기 위해 사용된다. 이 발명은 상기 인증되지 않은 미션 크리티컬 서버들에서 유용하지 않아야만 하는, 사용자 페이로드와 같은, 정보를 보호하기 위해 이 키를 사용하는 것을 제안한다(엔드-대-엔드 (혹은 종단-대-종단) 보호). 일 예로, 상기 키는 상기 MC 클라이언트들간에 직접, 혹은 상기 키 관리 서버(key management server: KMS) 및/혹은 그룹 관리 서버를 통해 설정되어 있다.
전용 MCData 데이터 페이로드 시그널링 키: 이 키는 키 관리 서버(key management server: KMS) 및/혹은 그룹 관리 서버(group management server: GMS)에 의해 도출되며, 3GPP TS 33.179 및 TS 33.180에서 설명되는 다양한 메카니즘들을 사용하여 상기 MCData UE에서 상기 MC 클라이언트로 프로비젼되며, 상기 시그널링 플레인을 통해 송신되는 MCData 데이터 페이로드를 보호하기 위해 배타적으로 사용된다.
상기 MCData 시그널링 파라미터들 및 데이터 시그널링 페이로드들은 다음과 같이 보호된다:
a) 클라이언트와 서버간의 유니캐스트 MCData 시그널링 파라미터들 및 데이터 시그널링 페이로드들이 상기 CSK를 사용하여 보호된다.
b) 2개의 오프라인(offline) 클라이언트들간의 MCData 시그널링 파라미터들 및 데이터 시그널링 페이로드들이 PCK를 사용하여 보호된다.
c) 그룹의 오프라인 클라이언트들간의 MCData 시그널링 파라미터들 및 데이터 시그널링 페이로드들이 GMK를 사용하여 보호된다.
상기 MCData 데이터 페이로드들은 다음과 같이 보호된다:
a) 2개의 온라인(online) 클라이언트들간에서 엔드-대-엔드 보호되는 MCData 데이터 페이로드들은 PCK를 사용하여 보호된다.
b) 2개의 오프라인 클라이언트들간에서 엔드-대-엔드 보호되는 MCData 데이터 페이로드들은 PCK를 사용하여 보호된다.
c) 그룹의 온라인 클라이언트들간에서 엔드-대-엔드 보호되는 MCData 데이터 페이로드들은 GMS에 의해 분배되는 GMK를 사용하여 보호된다.
d) 그룹의 오프라인 클라이언트들간에서 엔드-대-엔드 보호되는 MCData 데이터 페이로드들은 GMS에 의해 분배되는 GMK를 사용하여 보호된다.
여기에서의 실시 예들은 MCData 통신 시스템에서 시그널링 플레인을 통한 엔드-대-엔드 보안을 위한 방법 및 시스템을 제공한다. 상기 방법은 송신 MCData 사용자 장비(user equipment: UE)가 짧은 데이터 서비스(short data service: SDS) 메시지에 포함되어 있는 MC 시그널링 파라미터들을 식별하는 것을 포함한다. 상기 방법은 상기 송신 MCData UE가 시그널링 플레인 보안 컨텍스트로 상기 SDS 메시지에 포함되어 있는 MC 시그널링 파라미터들을 인크립트 및 무결성 보호하는 것을 포함한다. 상기 방법은 상기 송신 MCData UE가 상기 시그널링 플레인을 통해 수신 MCData UE와 일-대-일 통신 및 그룹 통신 중 하나를 수행하기 위해 미디어 플레인 보안 컨텍스트를 사용하여 상기 SDS 메시지에 포함되어 있는 MCData 데이터 페이로드에 보호를 적용하는 것을 포함한다.
다양한 실시 예들에서, SDS 메시지가 시그널링 플레인 보안 컨텍스트를 사용하여 혹은 사용하지 않고 상기 시그널링 플레인을 통해 통신되고 있을 지라도 상기 MCData의 SDS 메시지의 엔드-대-엔드 보호는 상기 미디어 플레이니 보안 컨텍스트를 사용하여 성취된다.
일부 실시 예들에서, 시그널링 플레인을 통한 상기 짧은 데이터 서비스(short data service: SDS) 메시지의 엔드-대-엔드 보호를 위해서, 상기 미디어 플레인 보안 컨텍스트가 설정 및 사용된다. 상기 송신 MCData UE는 상기 수신 MCData UE가 디크립트 및/혹은 무결성 보호 검증(verification)을 하도록 상기 시그널링 플레인을 통해 MCData의 SDS의 보호를 위해 사용되는 미디어 플레인 보호 컨텍스트의 필수 정보를 포함한다.
다양한 실시 예들에서, SDS 메시지의 MCData 데이터 페이로드는 상기 미디어 플레인 보안 컨텍스트를 사용하여 혹은 전용 MCData 데이터 페이로드 시그널링 키를 사용하여 보호된다. 또한, 상기 시그널링 플레인 보안 컨텍스트는 다른 어플리케이션 레벨 컴포넌트들과 함께 적용된다. 이는 교환 포인트들(SIP 및 MCData 서버들)로부터 상기 MCData 데이터 페이로드를 보안하고, 인증되지 않은 네트워크 엔터티들로부터 상기 MCData UE들간의 MCData 데이터 페이로드의 비밀 교환을 허락한다. 상기 MCData 서버는 상기 인크립트된 혹은 암호화된(ciphered) MCData 데이터 페이로드를 저장할 수 있고, 상기 인크립트된 MCData 데이터 페이로드를 합법적인 인터셉션(interception)을 위해 인증된 엔터티들(즉, 수신 MCData UE들)로 송신한다.
일부 실시 예들에서, 상기 SDS 메시지의 MCData 데이터 페이로드는 상기 미디어 플레인 보안 컨텍스트를 사용하여 혹은 전용 MCData 데이터 페이로드 시그널링 키를 사용하여 보호된다. 추가적으로, MC 시그널링 파라미터들 및 MCData 데이터 시그널링 페이로드는 상기 시그널링 플레인 보안을 사용하여 보호된다. 이는 교환의 포인트들(SIP 및 MCData 서버들)로부터 상기 MCData 데이터 페이로드를 보안하고, 상기 MCData UE들간의 MCData 데이터 페이로드의 비밀 보안을 허락한다. 상기 MCData 서버는 상기 암호화된 MCData 데이터 페이로드를 저장하고, 합법적인 인터셉션을 위해 인증된 엔터티들로 상기 MCData 데이터 페이로드를 송신한다.
이제 상기 도면들을 참조하여, 보다 구체적으로는 도 1 내지 도 8을 참조하여, 바람직한 실시 예들이 도시된다.
도 1a는 여기에서 개시되는 바와 같은 일 실시 예에 따른, 일-대-일 통신에서 엔드-대-엔드 보안이 시그널링 플레인을 통해 짧은 데이터 서비스(short data service: SDS) 메시지에 대해 제공되는 예제 MCData 통신 시스템을 도시하고 있다.
상기 실시 예들을 구체적으로 설명하기 전에, 상기 MCData 통신 시스템이 여기에서 간략하게 설명된다. 일반적으로, 도 1a-도 1b에 도시되어 있는 바와 같이, MCData 통신 시스템(100)은 네트워크(106)에 포함되어 있는 송신 MCData UE(102a), 수신 MCData UE들(102b-102n)의 그룹 및 MCData 서버(104)를 포함한다. 상기 MCData 서버(104)는 상기 네트워크(106)가 MCData UE들(102a-102n)로 MCData 서비스를 제공하는 것을 가능하게 하는 중앙 집중화된 서버로서 동작한다.
일부 예제들에서, 상기 네트워크(106)는 3GPP E-UTRAN 억세스 엘리먼트들(도시되어 있지 않음) 및 3GPP E-UTRAN 코어 엘리먼트들 (도시되어 있지 않음)을 포함한다. 일 예로, 상기 송신 MCData UE (102a)는 LTE-Uu 인터페이스(도시되어 있지 않음)을 통해 혹은 진화된 노드 비(evolved Node B: eNB) (도시되어 있지 않음)를 통해 상기 네트워크(106)에 대한 억세스를 획득한다. 또한, 상기 MCData 서버(104)는 상기 네트워크(106)의 다양한 억세스/코어 엘리먼트들로 연결할 수 있다. 일 예로, 상기 MCData 서버(104)는 하나 혹은 그 이상의 적합한 인터페이스 기준 포인트들을 통해 서빙 게이트웨이/패킷 데이터 게이트웨이로 연결할 수 있다. 이동 관리 엔터티(mobile management entity: MME) 및 멀티미디어 브로드캐스트/멀티캐스트 서비스 게이트웨이(multimedia broadcast/multicast service gateway: MBMS GW)와 같은 다양한 코어 엘리먼트들은 상기 네트워크(106)에 의한 MCData 통신 서비스들을 가능하게 하기 위해 상기 MCData 서버(104) 및/혹은 MCData UE들(102a-102n)로 코어 3GPP E-UTRAN 서비스들을 제공할 수 있다.
일 실시 예에서, 상기 MCData UE들 (102a-102n)은 일 예로, 전자 디바이스, 사용자 장비(User Equipment: UE) 등이 될 수 있다. 상기 MCData UE들 (102a-102n) 각각은 상기 MCData 서버(104)와의 통신을 위한 MCData 클라이언트(즉, 어플리케이션)을 포함할 수 있다. 상기 제1 MCData UE(102a)는 제1 MCData 클라이언트를 포함하고; 상기 제2 MCData UE(102b)는 제2 MCData 클라이언트를 포함하고, 등등이다.
상기 MCData UE들 (102a- 102n) 각각에 존재하는 MCData 클라이언트는 상기 MCData 어플리케이션 트랜잭션(transaction)들 모두에 대한 사용자 에이전트(agent)로서 동작한다. 상기 MCData 클라이언트는 대화 관리, 로봇들 제어, 향상된 상태, 데이터베이스 질의(database enquiry)들 및 보안된 인터넷과 같은 MCData 서비스들에 의해 사용되는 SDS, 파일 분배, 데이터 스트리밍 및 IP 연결성 MCData 능력들을 지원한다.
상기 MCData 서버(104)는 MCData 서비스들 스위트(suite)에 대한 중앙 집중화된 지원을 제공한다. 일-대-일 데이터 혹은 그룹 통신을 필요로 하는 대화 관리, 로봇들, 향상된 상태, 데이터베이스 질의들 및 보안된 인터넷 MCData 서비스들은 SDS, 파일 분배, 데이터 스트리밍 및 인터넷 프로토콜(internet protocol: IP) 연결성 MCData 통신 능력들을 사용하여 실현된다. 단일 그룹에 속해 있는 사용자들을 지원하는 상기 MCData 클라이언트들 모두는 그 그룹에 대해 동일한 MCData 서버(104)를 사용하는 것이 필요로 된다. 한 실시 예에서, HTTP는 MCData 통신을 위한 통신 전송 수단으로서 사용된다.
이제부터 도 1a를 참조하여, 상기 MCData 통신 시스템(100)은 상기 송신 MCData UE(102a)와, 상기 네트워크(106)에 포함되어 있는 MCData 서버(104)와, 수신 MCData UE(102b)와, 상기 SDS 메시지에 포함되어 있는 컨텐트들을 인크립트하기 위한 보안 키를 제공하는 키 관리 서버(key management server: KMS)(108)를 포함한다. 상기 MCData 서버(104)는 상기 네트워크(106)를 통해 상기 제1 MCData UE (102a) 및 제2 MCData UE (102b)간의 일-대-일 단방향성 SDS 통신을 가능하게 한다/제공한다.
일-대-일 통신에서, 상기 송신 MCData UE(102a)는 상기 수신 MCData UE(102b)로 상기 SDS 메시지를 송신한다. 처음에, 상기 송신 MCData UE(102a)는 짧은 데이터 서비스(Short Data Service: SDS) 메시지에서 MC 시그널링 파라미터들 및 MCData 데이터 페이로드를 식별한다. 상기 MC 시그널링 파라미터들은 MCData 시그널링 파라미터들, MCData 데이터 시그널링 페이로드 및 엔드-대-엔드 보안 파라미터들(보안 메카니즘에 관련되는 정보)을 포함한다. 상기 MCData 시그널링 파라미터들은 일반 미션 크리티컬 서비스들 시그널링 엘리먼트들을 포함하지만 그룹 식별자(identifier: ID), 사용자 ID 등에 한정되는 것은 아니다. 상기 MCData 데이터 시그널링 페이로드는 상기 MCData 메시지들의 식별 및 관리를 위해 필수적인 정보 엘리먼트들을 포함하지만, 대화 ID, 트랜잭션 ID, 배치(disposition) 요청 등에 한정되는 것은 아니다. 상기 MCData 데이터 페이로드는 MCData 사용자 혹은 어플리케이션 소비를 위한 실제 사용자 페이로드를 텍스트(text), 바이너리(binary), 하이퍼링크(hyperlink)들 등의 형태로 포함한다.
일 실시 예에서, 상기 제1 MCData UE (102a)는 상기 수신 MCData UE (102b)로 상기 SDS 메시지를 송신하기 위해 상기 시그널링 플레인 보안 컨텍스트로 상기 MC 시그널링 파라미터들(상기에서 설명된 바와 같은 MCData 시그널링 파라미터들, 엔드-대-엔드 보안 파라미터들 및 MCData 데이터 시그널링 페이로드)에 인크립션 및/혹은 무결성 보호를 적용한다. 추가적으로, 상기 송신 MCData UE (102a)는 상기 미디어 플레인 보호 컨텍스트를 사용하여 상기 SDS 메시지에 포함되어 있는 MCData 데이터 페이로드에 보호를 적용한다.
일 실시 예에서, 상기 SDS 메시지에 포함되어 있는 MCData 데이터 페이로드에 대한 인크립션은 상기 송신 MCData UE에서 생성된 사설 호 키(private call key: PCK)를 가지는 미디어 플레인 보안 컨텍스트를 사용하여 적용된다. 추가적으로, 상기 PCK에 대한 식별자는 상기 송신 MCData UE에 의해 수신 MCData UE로 송신되는 SDS 메시지 각각에 첨부된다.
상기 MCData 서버(104)는 상기 KMS(108)로부터 수신된 PCK를 사용하여 상기 MC 시그널링 파라미터들을 디크립트한다. 추가적으로, 상기 MCData 서버(104)는 상기 수신 MCData UE (104)로 상기 MCData 데이터 페이로드를 송신한다.
일-대-일 통신을 위해 상기 SDS 메시지를 인크립트하기 위한 다양한 실시 예들은 상세한 설명의 이후의 부분들에서 도면들과 함께 설명된다.
도 1b는 여기에서 개시되는 바와 같은 일 실시 예에 따른, 그룹 통신에서 엔드-대-엔드 보안이 시그널링을 통해 상기 SDS 메시지에 대해 제공되는 예제 MCData 통신 시스템을 도시하고 있다.
그룹 통신에 대해서, 상기 송신 MCData UE(102a)는 상기 시그널링 플레인 보안 컨텍스트로 상기 SDS 메시지에 포함되어 있는 MC 시그널링 파라미터들에 인크립션 및 무결성 보호를 적용한다.
일 실시 예에서, 상기 송신 MCData UE(102a)는 상기 미디어 플레인 보안을 사용하여 상기 SDS 메시지에 포함되어 있는 MCData 데이터 페이로드에 인크립션을 적용한다. 상기 SDS 메시지에 포함되어 있는 MCData 데이터 페이로드는 상기 수신 MCData UE들 (102b-102n)과 그룹 통신을 수행하기 위해 상기 그룹 관리 서버(group management server: GMS)(110)로부터 수신된 시메트릭(symmetric) 그룹 마스터 키(group master key: GMK)를 가지는 미디어 플레인 보안 컨텍스트를 사용하여 적용된다는 것에 유의하여야만 할 것이다.
상기 그룹 관리 서버(group management server: GMS)(110)는 상기 GMK를 생성하고, 상기 키를 상기 송신 MCData UE (102a) 및 상기 하나 혹은 그 이상의 수신 MCData UE들 (102b-102n)로 송신한다.
일 실시 예에서, 그룹 키 식별자에 대한 식별자(identifier for group key identifier: GMK-ID)가 상기 그룹 통신 동안 상기 SDS 메시지를 고유하게 식별하기 위해 상기 SDS 메시지 각각에 첨부된다.
상기 수신 MCData UE들 (102b-102n)은 상기 SDS 메시지 각각에 첨부되어 있는 GMK-ID를 사용하여 상기 MCData 데이터 페이로드를 디크립트한다.
도 2는 여기에서 개시되는 바와 같은 실시 예에 따른, 송신 MCData UE (102a)의 다양한 하드웨어 컴포넌트들을 도시하고 있는 블록 다이아그램이다. 상기 송신 MCData UE는 통신기(202)와, MCData 보호 엔진(204)과, 프로세서 및 메모리를 포함한다.
일 실시 예에서, 상기 통신기(402)는 일-대-일 MCData 통신의 케이스에서 상기 SDS 메시지를 상기 송신 MCData UE (102a)로부터 수신 MCData UE (102b)로 송신하도록 구성될 수 있다.
다른 실시 예에서, 상기 통신기(402)는 일-대-일 MCData 통신의 케이스에서 상기 SDS 메시지를 상기 송신 MCData UE (102a)로부터 수신 MCData UE들 (102b-102n)로 송신하도록 구성될 수 있다.
추가적으로, 상기 통신기(202)는 상기 MCData 요청 메시지에서 이네이블되어 있는 정보 엘리먼트를 기반으로 상기 수신 MCData UE (102b)로부터 상기 MCData 배치 통지 메시지를 수신하고, 상기 제1 MCData UE (102a)에게 상기 MCData 배치 통지를 송신하도록 구성될 수 있다. 상기 MCData 요청 메시지에서 이네이블되어 있는 정보 엘리먼트는 대화 식별자, 페이로드 데스티네이션 타입(payload destination type), 배치 타입 및 트랜잭션 타입 중 하나가 될 수 있다.
상기 MCData 보호 엔진(204)은 일-대-일 및 그룹 통신을 위해 상기 시그널링 플레인 보안 컨텍스트로 상기 SDS 메시지에 포함되어 있는 MC 시그널링 파라미터들에 인크립션 및 무결성 보호를 적용하도록 구성될 수 있다. 추가적으로, 상기 MCData 보호 엔진(204)은 상기 시그널링 플레인을 통해 상기 일-대-일 통신 및 그룹 통신 중 하나를 위해 상기 미디어 플레인 보안 컨텍스트를 사용하여 상기 SDS 메시지에 포함되어 있는 MCData 데이터 페이로드에 인크립션을 적용하도록 구성될 수 있다.
일 실시 예에서, 상기 프로세서(406)(일 예로; 하드웨어 유닛, 장치, 중앙 프로세싱 유닛(central processing unit: CPU), 그래픽 프로세싱 유닛(graphics processing unit: GPU) 등)는 메모리(408)(일 예로, 휘발성 메모리 및/혹은 비-휘발성 메모리)에 통신 가능하게 연결되며; 상기 메모리(408)는 상기 프로세서(406)를 통해 어드레스 가능하도록 구성되는 저장 영역들을 포함한다.
일 실시 예에서, 상기 메모리(408)는 인증된 MCData UE들로부터 배치 히스토리 질문(interrogation)을 위해 상기 제2 MCData UE들(102b -102n)로부터 수신된 MCData 배치 통지 메시지들을 수신하도록 구성될 수 있다. 상기 메모리(408) 는 비-휘발성 저장 엘리먼트들을 포함할 수 있다. 상기와 같은 비-휘발성 저장 엘리먼트들의 예제들은 마그네틱 하드 디스크들, 광 디스크들, 플로피 디스크들, 플래쉬 메모리들, 혹은 전기적 프로그램 가능 메모리들(electrically programmable memories: EPROM) 혹은 전기적 소거 및 프로그램 가능 메모리들(electrically erasable and programmable: EEPROM)의 형태들을 포함할 수 있다. 추가적으로, 상기 메모리(408)는 일부 예제들에서, 비-일시적(non-transitory) 저장 매체로 고려될 수 있다. 용어 "비-일시적"은 사기 저장 매체가 캐리어 파형 혹은 전파된 신호에서 구현되는 것이 아니라는 것을 나타낼 수 있다. 하지만, 상기 용어 "비-일시적"은 상기 메모리(408)가 이동 가능하지 않다는 것으로 해석되어서는 안될 것이다. 일부 예제들에서, 상기 메모리(408)는 상기 메모리 보다 더 많은 정보의 양들을 저장하도록 구성될 수 있다. 특정 예제들에서, 비-일시적 저장 매체는 시간이 지남에 따라 변경될 수 있는 데이터를 (일 예로, 랜덤 억세스 메모리(Random Access Memory: RAM) 혹은 캐쉬에) 저장할 수 있다.
도 3은 여기에서 개시되는 바와 같은 일 실시 예에 따른, 시그널링 플레인을 통해 상기 짧은 데이터 서비스(short data service: SDS) 메시지에 대한 엔드-대-엔드 보안을 제공하는 방법을 도시하고 있는 플로우 다이아그램(300)이다. 상기 플로우 다이아그램(300)의 다양한 단계들은 상기 송신 MCData UE (102a)에서 상기 MCData 보호 엔진(204)에 의해 수행된다.
단계 302에서, 상기 방법은 짧은 데이터 서비스(short data service: SDS) 메시지에 포함되어 있는 MC 시그널링 파라미터들을 식별하는 것을 포함한다.
단계 304에서, 상기 방법은 상기 시그널링 플레인 보안 컨텍스트로 상기 SDS 메시지에 포함되어 있는 MC 시그널링 파라미터들에 적어도 하나의 보안 및 무결성 보호를 적용하는 것을 포함한다.
단계 306에서, 상기 방법은 일-대-일 통신 및 그룹 통신을 위해 미디어 플레인 보안 컨텍스트를 사용하여 상기 SDS 메시지에 포함되어 있는 MCData 데이터 페이로드에 인크립션 및 무결성 보호 중 적어도 하나를 적용하는 것을 포함한다.
도 4는 여기에서 개시되는 바와 같은 일 실시 예에 따른, 일반 텍스트의 일반 MCData SDS 메시지 포맷을 도시하고 있다. 이 메시지는 하기에서 설명되는 바와 같이 2개의 레벨들의 정보를 포함한다.
SIP-레벨: 상기 SIP 시스템을 통해 전달되는(traverse) MCData SDS 메시지에 대해 필요로 되는 정보 엘리먼트들 혹은 SIP 헤더들
어플리케이션-레벨: MCData 어플리케이션에 대한 실제 MCData SDS 메시지 컨텐트들
보안 컨텍스트를 제공하기 위해, 상기 어플리케이션-레벨 데이터가 3개(3)의 서브 컴포넌트들로 구분된다.
MCData 시그널링 파라미터들: 이들은 일반 미션 크리티컬 서비스 시그널링 엘리먼트들(상기 의도되는 수신측 그룹 혹은 상기 사용자에 대한 상기 SDS 메시지의 리다이렉션(redirection)을 위해 필요로 되는 정보 엘리먼트들)이다. 이들은 그룹-id, 사용자-id 등과 같은 정보를 포함한다. 그와 같은 MCData 시그널링 파라미터들은 상기 메시지의 적합한 리다이렉션을 위해 상기 MC 서비스 서버들에서 필수적으로 필요로 되며, 엔드-대-엔드 보안 컨텍스트로 인크립트되어서는 안되지만, 시그널링 플레인의 보호를 위해 사용되는 보안 컨텍스트를 사용하여 보호될 수 있다.
MCData 데이터 시그널링 페이로드: 상기 MCData SDS 메시지들의 식별 및 관리를 위해 필요로 되는 정보 엘리먼트들. 대화 식별자들, 트랜잭션 식별자들, 배치 요청들, 날짜 및 시간 등과 같은 이들 엘리먼트들은 MCData 서버들 및 MCData 클라이언트들 둘 다에 의해 소비된다. MCData 서버들은 인증된 사용자들에 대한 배치 히스토리 관리를 위해 이 정보를 필요로 한다. 배치 히스토리 관리가 필요로 될 경우, 이들 파라미터들은 엔드-대-엔드 인크립트되어서는 안되지만, 상기 MCData 서버와 MCData 클라이언트간에 고유하게 공유되는 보안 컨텍스트를 사용하여 보호될 수 있다. 상기 MCData 데이터 시그널링 페이로드는 상기 데이터 페이로드를 보호하기 위해 사용되는 암호 엘리먼트들을 명시하는 엔드-대-엔드 보안 파라미터들을 포함한다. 일 실시 예에서, MCData 데이터 시그널링 페이로드 및 엔드-대-엔드 보안 파라미터들은 별도의 컴포넌트들로 포함될 수 있다.
MCData 데이터 페이로드: 이는 MCData 사용자 혹은 어플리케이션 소비를 위한 실제 사용자 페이로드이다. 이들 파라미터들은 상기 시그널링 플레인을 통해 통신될 때라도 엔드-대-엔드 보호될 수 있다. 하지만, 우리가 시그널링 플레인 보호를 위해 사용되는 현재의 (3GPP 릴리즈-13(3GPP Release-13)) 기술 상태를 사용할 경우, 오직 한 홉씩(hop-by-hop) 혹은 포인트-대-포인트(point-to-point) 보호가 성취된다.
도 4는 여기에서 개시되는 바와 같은 일 실시 예에 따른, 일반 텍스트의 일반 MCData SDS 메시지 포맷을 도시하고 있다. 도 4a에 도시되어 있는 바와 같은 상기 MCData SDS 메시지는 하기에서 설명되는 바와 같이 2개의 레벨들(즉, SIP-Level 및 Application-Level)의 정보를 포함한다.
상기 SIP-레벨 정보는 상기 SIP 시스템을 통해 전달할 MCData SDS 메시지에 대해 필요로 되는 엘리먼트들 혹은 SIP 헤더들을 포함한다. 상기 어플리케이션-레벨은 MCData 어플리케이션에 대해 의도되는 MCData SDS 메시지 컨텐트들을 포함한다.
상기 SDS 메시지에 대한 엔드-대-엔드 보안을 제공하기 위해서, 상기 어플리케이션-레벨 정보는 MCData 시그널링 파라미터들, MCData 데이터 시그널링 페이로드 및 MCData 데이터 페이로드를 포함하는 3개의 서브 컴포넌트들로 분할된다.
MCData 시그널링 파라미터들: 이들은 상기 의도되는 수신측 그룹 혹은 사용자에 대한 상기 SDS 메시지의 리다이렉션을 위해 필요로 되는 정보 엘리먼트들이다. 이들 파라미터들은 그룹-id, 사용자-id 등과 같은 정보를 포함한다. 상기 MC 서비스 시그널링 정보는 상기 SDS 메시지의 적합한 리다이렉션을 위해 상기 MCData 서버(104)에서 필요로 되며, 엔드-대-엔드 보안 컨텍스트로 인크립트되어서는 안되지만, 시그널링 플레인의 보호를 위해 사용되는 보안 컨텍스트를 사용하여 보호될 수 있다.
MCData 데이터 시그널링 페이로드: 상기 MCData 데이터 시그널링 페이로드는 상기 MCData SDS 메시지들의 식별 및 관리를 위해 필요로 되는 정보 엘리먼트들을 포함한다. 대화 식별자들, 트랜잭션 식별자들, 배치 요청들, 날짜 및 시간 등과 같은 이들 엘리먼트들은 상기 MCData 서버(106) 및 MCData UE들에 의해 사용되거나 소비된다. 상기 MCData 서버(106)는 인증된 MCData 사용자들에 대한 배치 히스토리 관리를 위해 이 정보를 필요로 한다. 배치 히스토리 관리가 필요로 될 경우, 이들 파라미터들은 엔드-대-엔드 인크립트되어서는 안되지만, 상기 송신 MCData UE (102a)와, MCData 서버(106)와, 수신 MCData UE (102b)간에 고유하게 공유되는 보안 컨텍스트를 사용하여 보호될 수 있다.
MCData 데이터 페이로드: 상기 MCData 데이터 페이로드는 상기 MCData 사용자를 위한 혹은 어플리케이션 소비를 위한 사용자 데이터를 나타낸다. 상기 MCData 데이터 페이로드는 상기 시그널링 플레인을 통해 통신되는 동안에는 엔드-대-엔드 보호된다.
도 5는 여기에서 개시되는 바와 같은 일 실시 예에 따른, 포인트-대-포인트 인크립션을 가지는 MCData SDS 메시지 포맷을 도시하고 있다. 도 5에 도시되어 있는 바와 같이, 상기 송신 MCData UE (102a)는 상기 시그널링 플레인 보안 텍스트로 상기 MCData 시그널링 파라미터들, MCData 데이터 시그널링 페이로드 및 MCData 데이터 페이로드를 보호한다. 시그널링 플레인 보안 텍스트가 상기 MCData 데이터 페이로드에 적용될 때, 상기 MCData 데이터 페이로드는 상기 MCData 서버(104)에서 리드 가능할 수 있다.
도 6은 여기에서 개시되는 바와 같은 일 실시 예에 따른, 엔드-대-엔드 인크립션을 가지는 MCData SDS 메시지 포맷을 도시하고 있다. 도 6에 도시되어 있는 바와 같이, 상기 송신 MCData UE (102a)는 상기 시그널링 플레인 보안 컨텍스트로 상기 SDS 메시지에 포함되어 있는 MCData 시그널링 파라미터들, MCData 데이터 시그널링 페이로드를 보호한다.
일 실시 예에서, 도 6에 도시되어 있는 바와 같이, 상기 송신 MCData UE(102a)는 상기 미디어 플레인 보안 컨텍스트를 사용하여 상기 SDS 메시지에 포함되어 있는 MCData 데이터 페이로드를 보호하고, 추가적으로 시그널링 플레인 보안 컨텍스트를 상기 MCData 데이터 페이로드에 적용한다.
따라서, 상기 미디어 플레인 보안 컨텍스트를 사용하여 상기 SDS 메시지에 포함되어 있는 MCData 데이터 페이로드를 인크립트하고 추가적으로 보안 보호를 적용함으로써, 상기 MCData 데이터 페이로드는 상기 MCData 서버(104)에서 리드 가능하지 않고, 이는 더 높은 보안 및 비밀 보호를 제공한다. 합법적인 인터셉션 및 모니터링을 위해, 상기 MCData 서버(104)는 상기 인크립트된 MCData 데이터 페이로드를 저장할 수 있고, 이는 추가적으로 상기 적합한 키들을 사용하여 상기 인증된 수신 MCData UE들 (102b-102n)에 의해 획득 및 디크립트될 수 있다. 상기 송신 MCData UE (102a)는 보호를 위해 사용되는 (상기 키 스트림들을 생성하기 위한 키 ID(일 예로, MKI), 세션 정보(일 예로, SSRC) 등과 같은) 필수 미디어 플레인 보안 컨텍스트 파라미터들을 포함하고, 상기 수신기 MCData 클라이언트는 이를 사용하여 상기 적합한 보안 컨텍스트(상기 송신 MCData UE (102a)에 의해 사용되는 키와 같은)를 식별한다.
도 6을 참조하여, 상기 SDS 메시지의 컴포넌트들은 하기에서 설명되는 바와 같이 보호된다.
- SIP-레벨: 일반 텍스트(plain text).
- 어플리케이션-레벨:
a. MCData 시그널링 파라미터들: 시그널링 플레인 보안 컨텍스트로 보호되는
b. MCData 데이터 시그널링 페이로드: 시그널링 플레인 보안 컨텍스트로 보호되는
c. MCData 데이터 페이로드: 상기 미디어 플레인 보안 컨텍스트로 먼저 보호되고, 그리고 나서 상기 시그널링 플레인 보안 컨텍스트로 다시 보호되는 (즉, 듀얼 인크립션(dual encryption)
도 7은 여기에서 개시되는 바와 같은 일 실시 예에 따른, 엔드-대-엔드 인크립션을 가지는 다른 MCData SDS 메시지 포맷을 도시하고 있다. 도 7에 도시되어 있는 바와 같이, 상기 송신 MCData UE (102a)는 시그널링 플레인 보안 컨텍스트로 상기 MCData 시그널링 파라미터들, MCData 데이터 시그널링 페이로드를 보호하고, 상기 MCData 데이터 페이로드는 상기 미디어 플레인 보안 컨텍스트로 보호된다.
상기 미디어 플레인 보안 컨텍스트를 사용하는 MCData 데이터 페이로드의 인크립션, 상기 MCData 데이터 페이로드는 상기 MCData 서버(104)에서 리드 가능하지 않으며, 이는 더 높은 보안과 비밀 보호를 제공한다. 하지만, 상기 보호된 MCData 데이터 페이로드는 상기 SIP 서버들에서 유용하다. 합법적인 인터셉션 및 모니터링을 위해, MCData 서버(104) 혹은 SIP 서버는 상기 인크립트된 MCData 데이터 페이로드를 저장할 수 있고, 이는 추가적으로 상기 인증된 수신 MCData UE들 (102b-102n)에 의해 획득 및 디크립트될 수 있다. 상기 송신 MCData UE (102a)는 보호를 위해 사용되는 (상기 키 스트림들을 생성하기 위한 키 ID(일 예로, MKI), 세션 정보(일 예로, SSRC) 등과 같은) 필수 미디어 플레인 보안 컨텍스트 파라미터들을 포함하고, 상기 수신기 MCData 클라이언트는 이를 사용하여 상기 적합한 보안 컨텍스트(상기 송신기에 의해 사용되는 키와 같은)를 식별한다.
도 6을 참조하여, 상기 SDS 메시지의 컴포넌트들은 하기에서 설명되는 바와 같이 보호된다.
- SIP-레벨: 일반 텍스트.
- 어플리케이션-레벨:
a. MCData 시그널링 파라미터들: 시그널링 플레인 보안 컨텍스트로 보호되는
b. MCData 데이터 시그널링 페이로드: 시그널링 플레인 보안 컨텍스트로 보호되는
c. MCData 데이터 페이로드: 미디어 플레인 보안 컨텍스트로 보호되는
도 8은 여기에서 개시되는 바와 같은 일 실시 예에 따른, 엔드-대-엔드 인크립션을 가지는 대체 MCData SDS 메시지 포맷을 도시하고 있다. 일 실시 예에서, 엔드-대-엔드 보호된 MCData SDS 메시지가 도 8에 도시되어 있으며, 상기 송신 MCData UE (102a)에게는 상기 시그널링 플레인을 통해 통신될 때 상기 MCData 데이터 페이로드를 인크립트/무결성 보호하는 전용 인크립션/무결성 보호 키가 프로비젼된다. 상기 도 8에 도시되어 있는 바와 같은 메시지 포맷으로, 상기 MCData 데이터 페이로드는 상기 MCData 서버(104)에서 리드 가능하지 않으며, 이는 더 높은 보안 및 비밀 보호를 제공한다.
합법적인 인터셉션 및 모니터링을 위해서, 상기 MCData 서버(104) 혹은 SIP 서버는 상기 인크립트된 MCData 데이터 페이로드를 저장할 수 있고, 이는 상기 수신 MCData UE들(102b-102n)에 의해 획득되고 디크립트될 수 있다. 상기 송신 MCData UE (102a)는 보호를 위해 사용되는 필수적인 미디어 플레인 보안 컨텍스트 파라미터들(키 ID(일 예로, KMI), 상기 키 스트림들을 생성하기 위한 세션 정보(일 예로, SSRC) 등과 같은)을 포함하고, 상기 수신기 MCData 클라이언트는 이를 사용하여 상기 적합한 보안 컨텍스트(상기 송신 MCData UE에 의해 사용되는 키와 같은)를 식별한다.
도 6을 참조하여, 상기 SDS 메시지의 컴포넌트들은 하기에서 설명되는 바와 같이 보호된다.
- SIP-레벨: 일반 텍스트.
- 어플리케이션-레벨:
a. MCData 시그널링 파라미터들: 시그널링 플레인 보안 컨텍스트로 보호되는
b. MCData 데이터 시그널링 페이로드: 시그널링 플레인 보안 컨텍스트로 보호되는
c. MCData 데이터 페이로드: 전용 MCData 데이터 페이로드 시그널링 플레인 키로 보호되고, 그리고 나서 시그널링 플레인 보안 컨텍스트로 보호되는.
여기에 개시되어 있는 실시 예들은 적어도 하나의 하드웨어 디바이스에서 실행되고 네트워크 관리 함수들을 수행하여 상기 엘리먼트들을 제어하는 적어도 하나의 소프트웨어 프로그램을 사용하여 구현될 수 있다.
특정 실시 예들에 대한 상기한 바와 같은 설명은 현재의 지식을 적용함으로써 다른 이들이 포괄적인 개념을 벗어나지 않고 다양한 어플리케이션들, 상기와 같은 특정 실시 예들에 대해 용이하게 수정하거나, 및/혹은 적용시킬 수 있는 본 실시 예들의 일반적인 성질을 완전하게 나타낼 것이며, 따라서 상기와 같은 적용들 및 수정들은 개시된 실시 예들의 균등물의 의미 및 범위 내에서 이해되어야만 하고 이해되도록 의도된다는 것이 이해되어야만 할 것이다. 여기에서 사용되는 표현 또는 용어는 설명을 위한 것이지 제한하려는 것이 아님이 이해될 것이다. 따라서, 여기에서의 실시 예들이 바람직한 실시 예들과 관련하여 설명되었지만, 당업자는 여기에서의 실시 예들이 여기에서 설명된 바와 같은 실시 예들의 사상 및 범위 내에서 변형하여 실현될 수 있음을 인식할 수 있을 것이다.

Claims (15)

  1. 미션 크리티컬 데이터(mission critical data, MCData) 통신 시스템에서 MCData 사용자 장비(user equipment, UE)가 시그널링 플레인(signaling plane)을 통해 짧은 데이터 서비스(short data service, SDS) 메시지를 전송하는 방법에 있어서,
    시그널링 플레인 보안 컨텍스트(signaling plane security context)에 기초하여 상기 SDS 메시지의 MCData 시그널링 파라미터 및 MCData 데이터 시그널링 페이로드에 인크립션 보호(encryption protection) 및 무결성 보호(integrity protection)를 적용하는 것;
    엔드-대-엔드 보안 컨텍스트(end-to-end security context)에 기초하여 상기 SDS 메시지의 MCData 데이터 페이로드에 인크립션 보호 및 무결성 보호를 적용하는 것; 및
    상기 시그널링 플레인을 통해 상기 보호된 MCData 데이터 페이로드, 상기 보호된 MCData 시그널링 파라미터, 및 상기 보호된 MCData 데이터 시그널링 페이로드를 포함하는 상기 SDS 메시지를 전송하는 것을 포함하는, 방법.
  2. 청구항 1에 있어서,
    상기 SDS 메시지의 MCData 데이터 페이로드에 대한 인크립션 보호는 일-대-일 통신을 위한 사설 호 키(private call key, PCK)를 가지는 미디어 플레인 보안 컨텍스트(media plane security context)를 사용하여 적용되는, 방법.
  3. 청구항 1에 있어서,
    상기 SDS 메시지는 상기 MCData 데이터 페이로드를 보호하는데 사용되는 암호 엘리먼트를 명시하는 엔드-대-엔드 보안 파라미터를 포함하는, 방법.
  4. 청구항 2에 있어서,
    상기 SDS 메시지는 상기 PCK에 대한 식별자를 포함하는, 방법.
  5. 청구항 1에 있어서,
    상기 SDS 메시지의 MCData 데이터 페이로드에 대한 인크립션 보호는 그룹 통신을 위한 그룹 마스터 키(group master key, GMK)를 가지는 미디어 플레인 보안 컨텍스트(media plane security context)를 사용하여 적용되는, 방법.
  6. 청구항 5에 있어서,
    상기 GMK는 그룹 관리 서버(group management server, GMS)로부터 수신되는, 방법.
  7. 청구항 5에 있어서,
    상기 GMK에 대한 식별자는 상기 SDS 메시지에 첨부되는, 방법.
  8. 청구항 1에 있어서,
    상기 MCData 시그널링 파라미터는 그룹 ID 또는 사용자 ID 중 적어도 하나를 포함하는, 방법.
  9. 청구항 1에 있어서,
    상기 MCData 데이터 시그널링 페이로드는 대화 식별자, 트랜잭션 식별자, 배치 요청 중 적어도 하나를 포함하는, 방법.
  10. 청구항 1에 있어서,
    상기 MCData UE와 서버 간에 상기 MCData 시그널링 파라미터 및 상기 MCData 데이터 시그널링 페이로드는 클라이언트 서버 키(CSK)를 사용하여 보호되는, 방법.
  11. 청구항 1에 있어서,
    2개의 오프라인 클라이언트 간에 상기 MCData 시그널링 파라미터 및 상기 MCData 데이터 시그널링 페이로드는 사설 호 키(private call key, PCK)를 사용하여 보호되는, 방법.
  12. 청구항 1에 있어서,
    그룹의 오프라인 클라이언트 간에 상기 MCData 시그널링 파라미터 및 상기 MCData 데이터 시그널링 페이로드는 그룹 마스터 키(group master key, GMK)를 사용하여 보호되는, 방법.
  13. 미션 크리티컬 데이터(mission critical data, MCData) 통신 시스템에서 시그널링 플레인(signaling plane)을 통해 짧은 데이터 서비스(short data service, SDS) 메시지를 전송하기 위한 MCData 사용자 장비(user equipment, UE)에 있어서, 상기 MCData UE는,
    통신기; 및
    상기 통신기에 연결되는 적어도 하나의 프로세서를 포함하며, 상기 프로세서는,
    시그널링 플레인 보안 컨텍스트(signaling plane security context)에 기초하여 상기 SDS 메시지의 MCData 시그널링 파라미터 및 MCData 데이터 시그널링 페이로드에 인크립션 보호(encryption protection) 및 무결성 보호(integrity protection)를 적용하고;
    엔드-대-엔드 보안 컨텍스트(end-to-end security context)에 기초하여 상기 SDS 메시지의 MCData 데이터 페이로드에 인크립션 보호 및 무결성 보호를 적용하고; 및
    상기 시그널링 플레인을 통해 상기 보호된 MCData 데이터 페이로드, 상기 보호된 MCData 시그널링 파라미터, 및 상기 보호된 MCData 데이터 시그널링 페이로드를 포함하는 상기 SDS 메시지를 전송하도록 구성되는, MCData UE.
  14. 청구항 13에 있어서,
    상기 SDS 메시지의 MCData 데이터 페이로드에 대한 인크립션 보호는 일-대-일 통신을 위한 사설 호 키(private call key, PCK)를 가지는 미디어 플레인 보안 컨텍스트(media plane security context)를 사용하여 적용되는, MCData UE.
  15. 청구항 13에 있어서,
    상기 SDS 메시지의 MCData 데이터 페이로드에 대한 인크립션 보호는 그룹 통신을 위한 그룹 마스터 키(group master key, GMK)를 가지는 미디어 플레인 보안 컨텍스트(media plane security context)를 사용하여 적용되는, MCData UE.
KR1020197022289A 2017-01-27 2018-01-29 미션 크리티컬 데이터 통신 시스템에서 시그널링 플레인을 통한 엔드-대-엔드 보안을 제공하는 방법 KR102556491B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IN201741003145 2017-01-27
IN201741003145 2017-01-27
PCT/KR2018/001223 WO2018139910A1 (en) 2017-01-27 2018-01-29 Method for providing end-to-end security over signaling plane in mission critical data communication system

Publications (2)

Publication Number Publication Date
KR20190104044A KR20190104044A (ko) 2019-09-05
KR102556491B1 true KR102556491B1 (ko) 2023-07-17

Family

ID=62979727

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197022289A KR102556491B1 (ko) 2017-01-27 2018-01-29 미션 크리티컬 데이터 통신 시스템에서 시그널링 플레인을 통한 엔드-대-엔드 보안을 제공하는 방법

Country Status (5)

Country Link
US (2) US11316678B2 (ko)
EP (1) EP3571807B1 (ko)
KR (1) KR102556491B1 (ko)
CN (1) CN110249584B (ko)
WO (1) WO2018139910A1 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112368976B (zh) * 2019-02-19 2022-10-21 Oppo广东移动通信有限公司 用于执行组通信的终端和方法
CN113597753A (zh) * 2019-03-11 2021-11-02 三星电子株式会社 任务关键数据通信中用于密钥管理的方法和装置
WO2020246860A1 (en) * 2019-06-06 2020-12-10 Samsung Electronics Co., Ltd. Method and apparatus for initiating a communication session using mission critical services
CN117177237B (zh) * 2023-11-02 2024-01-19 中国铁道科学研究院集团有限公司通信信号研究所 一种铁路5g专网mcx文件业务加密传输的方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160128060A1 (en) 2014-11-04 2016-05-05 Qualcomm Incorporated High reliability low latency mission critical communication
US20160150437A1 (en) 2014-11-20 2016-05-26 Intel Corporation Evolved node-b, user equipment and methods for mission-critical machine type communication

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4525780A (en) * 1981-05-22 1985-06-25 Data General Corporation Data processing system having a memory using object-based information and a protection scheme for determining access rights to such information
EP0632653B1 (en) * 1993-05-27 2000-09-06 Matsushita Electric Industrial Co., Ltd. Digital high definition video recorder having high definition display in trick-play modes
GB0020323D0 (en) 2000-08-17 2000-10-04 Simoco Int Ltd Short data messages in mobile communications systems
US6883029B2 (en) * 2001-02-14 2005-04-19 Hewlett-Packard Development Company, L.P. Separate read and write servers in a distributed file system
US6847801B2 (en) 2001-08-30 2005-01-25 The Boeing Company Communications system and method employing forward satellite links using multiple simultaneous data rates
FI20025018A (fi) * 2002-04-23 2003-10-24 Nokia Corp Järjestelmä digitaalisessa langattomassa tiedonsiirtoverkossa päästä päähän -salauksen järjestämiseksi ja vastaava päätelaite
US7197327B2 (en) 2004-03-10 2007-03-27 Interdigital Technology Corporation Adjustment of target signal-to-interference in outer loop power control for wireless communication systems
CN1993897A (zh) 2004-03-10 2007-07-04 美商内数位科技公司 无线通信系统的外环功率控制中目标信干比的调节
CN101005489A (zh) * 2006-01-20 2007-07-25 华为技术有限公司 一种保护移动通信系统网络安全的方法
CN101222324B (zh) 2008-01-23 2012-02-08 中兴通讯股份有限公司 用于端到端的媒体流安全的实现方法和装置
WO2010019020A2 (ko) 2008-08-15 2010-02-18 삼성전자주식회사 이동 통신 시스템의 보안화된 비계층 프로토콜 처리 방법
WO2016003157A1 (en) * 2014-06-30 2016-01-07 Lg Electronics Inc. A method and appartus for supporting a mission critical push to talk service in a wireless access system
US10362011B2 (en) * 2015-07-12 2019-07-23 Qualcomm Incorporated Network security architecture
US10623914B2 (en) * 2016-02-17 2020-04-14 Tracfone Wireless, Inc. Device, system, and process for providing real-time short message data services for mission critical communications
US10382208B2 (en) * 2016-04-29 2019-08-13 Olympus Sky Technologies, S.A. Secure communications using organically derived synchronized processes

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160128060A1 (en) 2014-11-04 2016-05-05 Qualcomm Incorporated High reliability low latency mission critical communication
US20160150437A1 (en) 2014-11-20 2016-05-26 Intel Corporation Evolved node-b, user equipment and methods for mission-critical machine type communication

Also Published As

Publication number Publication date
EP3571807A4 (en) 2019-11-27
CN110249584A (zh) 2019-09-17
EP3571807A1 (en) 2019-11-27
KR20190104044A (ko) 2019-09-05
CN110249584B (zh) 2022-04-19
WO2018139910A1 (en) 2018-08-02
US20190387398A1 (en) 2019-12-19
US11316678B2 (en) 2022-04-26
EP3571807B1 (en) 2021-09-22
US20220141009A1 (en) 2022-05-05
US11770247B2 (en) 2023-09-26

Similar Documents

Publication Publication Date Title
US11770247B2 (en) Method for providing end-to-end security over signaling plane in mission critical data communication system
US8935529B2 (en) Methods and systems for end-to-end secure SIP payloads
Ahmed et al. Secure LTE-based V2X service
EP3535998B1 (en) Mission-critical push-to-talk
CN103986723B (zh) 一种保密通信控制、保密通信方法及装置
Lam et al. Securing SDN southbound and data plane communication with IBC
EP3284232B1 (en) Wireless communications
Park et al. Inter-authentication and session key sharing procedure for secure M2M/IoT environment
US10666755B2 (en) Method and apparatus for secure content caching and delivery
CN110808834A (zh) 量子密钥分发方法和量子密钥分发系统
US11824972B2 (en) Method and system for onboarding client devices to a key management server
JP2024507208A (ja) セルラネットワークを動作させるための方法
US8924722B2 (en) Apparatus, method, system and program for secure communication
EP3254451B1 (en) Interception for encrypted, transcoded media
US9191410B2 (en) Method and apparatus for enhancing communication security
KR102656615B1 (ko) Mc 통신 시스템에서 보안 절차를 처리하기 위한 방법 및 장치
EP3188402A1 (en) Method to establish a private and confidential connection
US20240155340A1 (en) Method and system for handling key distribution for multicast and broadcast services in wireless network
US20220103357A1 (en) Method and apparatus for key management in mission critical data communication
Tao et al. A lightweight authentication scheme for Session Initiation Protocol
CN116232570A (zh) 保护数据流转安全的方法以及数据管理系统

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant