CN102379134A - 保护与无线通信系统内的多播通信会话相关联的消息 - Google Patents
保护与无线通信系统内的多播通信会话相关联的消息 Download PDFInfo
- Publication number
- CN102379134A CN102379134A CN2010800151124A CN201080015112A CN102379134A CN 102379134 A CN102379134 A CN 102379134A CN 2010800151124 A CN2010800151124 A CN 2010800151124A CN 201080015112 A CN201080015112 A CN 201080015112A CN 102379134 A CN102379134 A CN 102379134A
- Authority
- CN
- China
- Prior art keywords
- gsk
- multicast group
- given
- multicast
- parameter
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/30—Resource management for broadcast services
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/06—Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
在一实施例中,服务器确定为给定多播群组更新至少一个群组会话密钥GSK参数,所述至少一个GSK参数经配置以准许在多播通信会话期间对在所述给定多播群组的若干个成员之间交换的多播消息接发进行加密、解密和/或验证。所述服务器向所述给定多播群组的多个多播群组成员发送用于所述给定多播群组的所述至少一个GSK参数的更新可用的通知。所述多播群组成员中的至少一者接收所述通知,并发送供应请求以检索所述经更新的至少一个GSK参数,所述供应请求包含所述给定多播群组成员所特定的信息。所述服务器产生所述经更新的至少一个GSK参数并对其进行加密,且向所述至少一个多播群组成员发送所述经加密的至少一个GSK参数。
Description
根据35 U.S.C.§119主张优先权
本专利申请案主张2009年4月3日申请的标题为“保护与无线通信系统内的多播通信会话相关联的消息(SECURING MESSAGES ASSOCIATED WITH A MULTICASTCOMMUNICATION SESSION WITHIN A WIRELESS COMMUNICATIONS SYSTEM)”的第61/166,617号临时申请案的优先权,所述临时申请案转让给本案受让人,且特此明确地以全文引用的方式并入本文中。
技术领域
本发明涉及保护与无线通信系统内的多播通信会话相关联的消息。
背景技术
无线通信系统已经过各代的开发,包含第一代模拟无线电话服务(1G)、第二代(2G)数字无线电话服务(包含过渡期间的2.5G和2.75G网络),以及第三代(3G)具有高速数据/因特网能力的无线服务。目前正在使用许多不同类型的无线通信系统,包含蜂窝式和个人通信服务(PCS)系统。已知蜂窝式系统的实例包含蜂窝式模拟高级移动电话系统(AMPS),以及基于码分多址(CDMA)、频分多址(FDMA)、时分多址(TDMA)、TDMA的全球移动接入系统(GSM)变化形式的数字蜂窝式系统,以及使用TDMA和CDMA两种技术的较新的混合数字通信系统。
用于提供CDMA移动通信的方法在美国由电信行业协会/电子行业协会在标题为“用于双模式宽带扩频蜂窝式系统的移动台-基站兼容性标准(Mobile Station-BaseStation Compatibility Standard for Dual-Mode Wideband Spread Spectrum CellularSystem)”的TIA/EIA/IS-95-A(本文称为IS-95)中标准化。TIA/EIA标准IS-98中描述组合式AMPS与CDMA系统。IMT-2000/UM或国际移动电信系统2000/全球移动电信系统标准中描述其它通信系统,所述标准涵盖被称为宽带CDMA(WCDMA)、CDMA2000(例如CDMA2000lxEV-DO标准)或TD-SCDMA的标准。
在无线通信系统中,移动台、手持机或接入终端(AT)从固定位置基站(也称为小区站点或小区)接收信号,所述基站支持邻近或环绕所述基站的特定地理区内的通信链路或服务。基站提供到接入网络(AN)/无线电接入网络(RAN)的进入点,所述网络通常为使用基于标准因特网工程设计任务小组(IETF)的协议的包数据网络,所述协议支持用于基于服务质量(QoS)要求来区分业务的方法。因此,基站通常通过空中接口与AT互动,且通过因特网协议(IP)网络数据包与AN互动。
在无线电信系统中,即按即说(PTT)能力对于服务扇区和消费者正变得普及。PTT可支持“分派”话音服务,其经由标准商业无线基础结构(例如CDMA、FDMA、TDMA、GSM等)而操作。在分派模型中,端点(AT)之间的通信发生于虚拟群组内,其中一个“讲话者”的话音被发射给一个或一个以上“收听者”。这种类型的通信的单个例子通常被称为分派呼叫,或简称为PTT呼叫。PTT呼叫是群组的例示,其定义呼叫的特性。群组本质上由成员列表和相关联信息(例如群组名称或群组识别)定义。
按照惯例,无线通信网络内的数据包已经配置以发送到单个目的地或接入终端。数据到单个目的地的发射被称为“单播”。随着移动通信已增加,将给定数据同时发射到多个接入终端的能力已变得更加重要。因此,已采用若干协议来支持同一包或消息向多个目的地或目标接入终端的同时数据发射。“广播”是指数据包向所有目的地或接入终端(例如,给定小区内、由给定服务提供商服务等)的发射,而“多播”是指数据包向给定的目的地或接入终端群组的发射。在一实例中,给定目的地群组或“多播群组”可包含一个以上或少于所有的可能目的地或接入终端(例如,在给定群组内、由给定服务提供商服务等)。然而,以下情况至少在某些情形下是可能的:多播群组仅包括一个接入终端,类似于单播,或者多播群组包括所有接入终端(例如,给定小区内等),类似于广播。
可以若干方式在无线通信系统内执行广播和/或多播,例如执行多个循序单播操作以适应多播群组;分配唯一广播/多播信道(BCH)以用于同时处置多个数据发射,等等。使用广播信号来进行即按即说通信的常规系统描述于日期为2007年3月1日且标题为“使用CDMA lx-EVDO蜂窝式网络的即按即说群组呼叫系统(Push-To-Talk Group CallSystem Using CDMA lx-EVDO Cellular Network)”的第2007/0049314号美国专利申请公开案中,所述专利申请公开案的内容以全文引用的方式并入本文中。如第2007/0049314号公开案中所描述,广播信道可用于使用常规信令技术的即按即说呼叫。尽管使用广播信道可改进对常规单播技术的带宽要求,但广播信道的常规信令仍可导致额外的开销和/或延迟,且可能使系统性能降级。
第3代合作伙伴计划2(“3GPP2”)定义广播-多播服务(BCMCS)规范,用于支持CDMA2000网络中的多播通信。因此,日期为2006年2月14且标题为“CDMA2000高速率广播-多播包数据空中接口规范(CDMA2000 High Rate Broadcast-Multicast PacketData Air Interface Specification)”的3GPP2的BCMCS规范的一个版本,版本1.0C.S0054-A,特此以全文引用的方式并入本文中。
发明内容
在一实施例中,服务器确定为给定多播群组更新至少一个群组会话密钥(GSK)参数,所述至少一个GSK参数经配置以准许在多播通信会话期间对在给定多播群组的若干个成员之间交换的多播消息接发进行的加密、解密和/或验证。所述服务器向给定多播群组的多个多播群组成员发送用于给定多播群组的所述至少一个GSK参数的更新可用的通知。多播群组成员中的至少一者接收通知,并发送供应请求以检索经更新的至少一个GSK参数,所述供应请求包含所述给定多播群组成员所特定的信息。服务器产生经更新的至少一个GSK参数并对其进行加密,且向至少一个多播群组成员发送经加密的至少一个GSK参数。
附图说明
将容易获得对本发明的实施例及其许多附加优点的更全面理解,因为其在结合附图考虑时,通过参考以下详细描述内容而变得更好理解,附图仅是为了说明而不是限制本发明而呈现,且其中:
图1是根据本发明至少一个实施例的支持接入终端和接入网络的无线网络架构的图。
图2A说明根据本发明实施例的运营商网络。
图2B更详细地说明图1的无线通信100的实例。
图3是根据本发明至少一个实施例的接入终端的说明。
图4说明常规单播密钥分发过程。
图5说明根据本发明实施例的多播密钥分发过程。
图6说明根据本发明实施例的多播通信会话。
具体实施方式
针对本发明特定实施例的以下描述和有关图式中揭示本发明的方面。可在不脱离本发明的范围的情况下设计替代实施例。另外,将不详细描述或将省略本发明的众所周知的元件,以便不模糊本发明的相关细节。
词“示范性”和/或“实例”在本文中用于表示“充当实例、例子或说明”。本文描述为“示范性”和/或“实例”的任何实施例均不一定被解释为比其它方面优选或有利。同样,术语“本发明的实施例”并不要求本发明的所有实施例均包含所论述的特征、优点或操作模式。
另外,依据待由(例如)计算装置的元件执行的动作序列来描述许多实施例。将认识到,本文所描述的各种动作可由特定电路(例如,专用集成电路(ASIC))、由通过一个或一个以上处理器执行的程序指令或由上述两者的组合来实施。另外,可将本文所描述的这些动作序列视为完全体现在其中存储有对应的计算机指令集的任何形式的计算机可读存储媒体内,所述计算机指令在执行后将即刻致使相关联的处理器实施本文所描述的功能性。因此,本发明的各种方面可以许多不同形式体现,所有这些形式均已预期在所主张标的物的范围内。另外,对于本文所描述的实施例中的每一者,任何此些实施例的对应形式可在本文描述为(例如)“经配置以”执行所描述动作的“逻辑”。
高数据速率(HDR)订户台(本文称为接入终端(AT))可为移动的或固定的,且可与一个或一个以上HDR基站(本文称为调制解调器池收发器(MPT)或基站(BS))通信。接入终端经由一个或一个以上调制解调器池收发器将数据包发射到HDR基站控制器和从HDR基站控制器接收数据包,所述HDR基站控制器称为调制解调器池控制器(MPC)、基站控制器(BSC)和/或包控制功能(PCF)。调制解调器池收发器和调制解调器池控制器是称为接入网络的网络的部分。接入网络在多个接入终端之间输送数据包。
接入网络可进一步连接到接入网络外的额外网络,例如企业内部网或因特网,且可在每一接入终端与此些外部网络之间输送数据包。已建立与一个或一个以上调制解调器池收发器的作用中业务信道连接的接入终端称为作用中接入终端,且被称处于业务状态。处于建立与一个或一个以上调制解调器池收发器的作用中业务信道连接的过程中的接入终端被称处于连接设置状态。接入终端可为通过无线信道或通过有线信道(例如使用光纤或同轴电缆)进行通信的任何数据装置。接入终端可进一步为许多类型的装置中的任一者,包含(但不限于)PC卡、紧凑型快闪存储器、外部或内部调制解调器,或者无线或有线电话。接入终端经由其将信号发送到调制解调器池收发器的通信链路被称为反向链路或业务信道。调制解调器池收发器经由其将信号发送到接入终端的通信链路被称为前向链路或业务信道。如本文所使用,术语业务信道可指代前向或反向业务信道。
图1说明根据本发明至少一个实施例的无线系统100的一个示范性实施例的框图。系统100可含有接入终端,例如蜂窝式电话102,其经由空中接口104与接入网络或无线电接入网络(RAN)120通信,接入网络或无线电接入网络(RAN)120可将接入终端102连接到提供包交换数据网络(例如内部网、因特网和/或运营商网络126)与接入终端102、108、110、112之间的数据连接性的网络设备。如此处所示,接入终端可为蜂窝式电话102、个人数字助理108、寻呼机110(其在此处展示为双向文本寻呼机),或甚至单独的计算机平台112(其具有无线通信门户)。本发明的实施例因此可在任何形式的包含无线通信门户或具有无线通信能力的接入终端上实现,包含(但不限于)无线调制解调器、PCMCIA卡、个人计算机、电话或其任何组合或子组合。另外,如本文所使用,术语“接入终端”、“无线装置”、“客户端装置”、“移动终端”及其变化形式可互换使用。
返回参看图1,无线网络100的组件以及本发明示范性实施例的元件的相互关系不限于所说明的配置。系统100仅为示范性的,且可包含允许远程接入终端(例如无线客户端计算装置102、108、110、112)彼此之间且/或在经由空中接口104和RAN 120连接的组件之间无线通信的任何系统,包含(但不限于)运营商网络126、因特网和/或其它远程服务器。
RAN 120控制发送到基站控制器/包控制功能(BSC/PCF)122的消息(通常作为数据包而发送)。BSC/PCF 122负责信令、建立和拆卸包数据服务节点100(“PDSN”)与接入终端102/108/110/112之间的承载信道(即,数据信道)。如果启用链路层加密,那么BSC/PCF 122还在经由空中接口104转发内容之前对内容进行加密。BSC/PCF 122的功能是此项技术中众所周知的,且为了简明起见将不再进一步论述。运营商网络126可通过网络、因特网和/或公共交换电话网(PSTN)与BSC/PCF 122通信。或者,BSC/PCF122可直接连接到因特网或外部网络。通常,运营商网络126与BSC/PCF 122之间的网络或因特网连接传送数据,且PSTN传送话音信息。BSC/PCF 122可连接到多个基站(BS)或调制解调器池收发器(MPT)124。以类似于运营商网络的方式,BSC/PCF 122通常通过用于数据传送和/或话音信息的网络、因特网和/或PSTN连接到MPT/BS 124。MPT/BS 124可以无线方式将数据消息广播到接入终端,例如蜂窝式电话102。如此项技术中已知,MPT/BS 124、BSC/PCF 122和其它组件可形成RAN 120。然而,还可使用替代配置,且本发明不限于所说明的配置。举例来说,在另一实施例中,BSC/PCF 122以及MPT/BS 124中的一者或一者以上的功能性可组合为单个“混合”模块,其具有BSC/PCF 122和MPT/BS 124两者的功能性。
图2A说明根据本发明实施例的运营商网络126。在图2A的实施例中,运营商网络126包含包数据服务节点(PDSN)160、广播服务节点(BSN)165、应用服务器170和因特网175。然而,在替代实施例中,应用服务器170和其它组件可位于运营商网络外部。PDSN 160利用(例如)cdma2000无线电接入网络(RAN)(例如图1的RAN 120)为移动台(例如接入终端,例如来自图1的102、108、110、112)提供到因特网175、内部网和/或远程服务器(例如应用服务器170)的接入权。充当接入网关的PDSN 160可提供简单IP和移动IP接入、国外代理支持和包输送。如此项技术中已知,PDSN 160可充当验证、授权和记账(AAA)服务器和其它支持基础结构的客户端,且为移动台提供到IP网络的网关。如图2A中所示,PDSN 160可经由常规A10连接与RAN 120(例如BSC/PCF 122)通信。A10连接是此项技术中众所周知的,且为了简明起见将不进一步描述。
参看图2A,广播服务节点(BSN)165可经配置以支持多播和广播服务。下文将更详细地描述BSN 165。BSN 165经由广播(BC)A10连接与RAN 120(例如BSC/PCF 122)通信,且经由因特网175与应用服务器170通信。BCA10连接用于传送多播和/或广播消息接发。因此,应用服务器170经由因特网175将单播消息接发发送到PDSN 160,且经由因特网175将多播消息接发发送到BSN 165。
通常,如下文将更详细地描述,RAN 120经由空中接口104的广播信道(BCH)将经由BCA10连接从BSN 165接收的多播消息发射到一个或一个以上接入终端200。
图2B更详细地说明图1的无线通信100的实例。明确地说,参看图2B,将AT 1...ATN展示为连接到处于由不同的包数据网络端点服务的位置处的RAN 120。因此,AT 1和AT 3连接到处于由第一包数据网络端点162(例如,其可对应于PDSN 160、BSN 165、国内代理(HA)、国外代理(FA)等)服务的部分处的RAN 120。第一包数据网络端点162又经由路由单元188连接到因特网175,和/或验证、授权和记账(AAA)服务器182、供应服务器184、因特网协议(IP)多媒体子系统(IMS)/会话起始协议(SIP)登记服务器186和/或应用服务器170中的一者或一者以上。AT 2和AT 5...AT N连接到处于由第二包数据网络端点164(例如,其可对应于PDSN 160、BSN 165、FA、HA等)服务的部分处的RAN 120。类似于第一包数据网络端点162,第二包数据网络端点164又经由路由单元188连接到因特网175,和/或AAA服务器182、供应服务器184、IMS/SIP登记服务器186和/或应用服务器170中的一者或一者以上。AT 4直接连接到因特网175,且可随后经由因特网175连接到上文所描述的系统组件中的任一者。
参看图2B,将AT 1、AT 3以及AT 5...AT N说明为无线手机,将AT 2说明为无线平板PC且将AT 4说明为有线桌上型站。然而,在其它实施例中,将理解,无线通信系统100可连接到任一类型的AT,且图2B中所说明的实例无意限制可实施于所述系统内的AT的类型。此外,尽管将AAA 182、供应服务器184、IMS/SIP登记服务器186以及应用服务器170各自说明为结构上是单独的服务器,但这些服务器中的一者或一者以上可在本发明的至少一个实施例中合并。
参看图3,例如蜂窝式电话等接入终端200(此处为无线装置)具有平台202,所述平台202可接收并执行从RAN 120发射的软件应用程序、数据和/或命令(其最终可来自运营商网络126、因特网和/或其它远程服务器和网络)。平台202可包含收发器206,其可操作地耦合到专用集成电路(“ASIC”208)或其它处理器、微处理器、逻辑电路或其它数据处理装置。ASIC 208或其它处理器执行与无线装置的存储器212中的任何驻存程序介接的应用编程接口(“API”)210层。存储器212可由只读存储器或随机存取存储器(RAM和ROM)、EEPROM、快闪存储器卡或对计算机平台来说常见的任何存储器组成。平台202还可包含本地数据库214,其可保持未在存储器212中以作用中方式使用的应用程序。本地数据库214通常为快闪存储器单元,但可为如此项技术中已知的任何辅助存储装置,例如磁性媒体、EEPROM、光学媒体、磁带、软盘或硬盘等。如此项技术中已知,内部平台202的组件还可操作地耦合到例如天线222、显示器224、即按即说按钮228和小键盘226以及其它组件等外部装置。
因此,本发明的实施例可包含包括执行本文所述的功能的能力的接入终端。如所属领域的技术人员将了解,各种逻辑元件可以用以实现本文所揭示的功能性的离散元件、在处理器上执行的软件模块或软件与硬件的任何组合来体现。举例来说,ASIC 208、存储器212、API 210和本地数据库214可全部以协作方式用以加载、存储和执行本文所揭示的各种功能,且因此用以执行这些功能的逻辑可分布于各种元件上。或者,所述功能性可并入到一个离散组件中。因此,图3中的接入终端的特征将仅被视为说明性的,且本发明不限于所说明的特征或布置。
接入终端102与RAN 120之间的无线通信可基于不同技术,例如码分多址(CDMA)、WCDMA、时分多址(TDMA)、频分多址(FDMA)、正交频分多路复用(OFDM)、全球移动通信系统(GSM),或其它可用于无线通信网络或数据通信网络中的协议。数据通信通常是在客户端装置102、MPT/BS 124和BSC/PCF 122之间进行。BSC/PCF 122可连接到多个数据网络,例如运营商网络126、PSTN、因特网、虚拟专用网络等,从而允许接入终端102接入到较广的通信网络。如先前所论述且如此项技术中已知,可使用多种网络和配置将话音发射和/或数据从RAN发射到接入终端。因此,本文所提供的说明无意限制本发明的实施例,且将仅仅辅助描述本发明的实施例的方面。
如在背景技术部分中所论述,可以若干方式来执行多播消息接发。为了更好地理解本发明的实施例,将相对于图4来描述用于常规多播消息接发过程中的常规单播密钥分发过程。接着,将根据本发明的实施例来描述一种多播消息接发过程,其中可能包含一个或一个以上多播成员的一组预期扇区是在多播会话启始之前建立。
如果如图2B中说明的系统100内的AT 1...AT N中的两者或两者以上希望彼此交换信息,那么可建立通信会话(例如,经由多播的半双工即按即说(PTT)呼叫、VoIP全双工呼叫和/或任何其它形式的基于IP的包数据交换),以促进相应的AT之间的数据传送。为了提高通信会话的安全性,个别IP数据包可在所述通信会话中所涉及的各方共享了用于验证和/或加密以及解密的密钥之后被验证和/或加密。举例来说,可使用迪菲·赫尔曼(Diffie-Hellman)密钥交换过程来准许先前彼此不了解的两方经由不安全的通信信道共同建立共享的秘密密钥。
然而,例如迪菲·赫尔曼密钥交换协议等密钥交换程序在应用于群组通信会话(例如,可能涉及两个以上AT的通信会话)时可能具有若干缺陷。首先问题是,与经由不安全的通信信道进行任何“秘密”信息交换一样,迪菲·赫尔曼密钥交换协议有可能也易受中间人攻击(man-in-the-middle-attack),这意味着黑客很可能会在通信会话的不同方向上拦截消息接发,且可随后监视会话且/或伪装成合法的呼叫参与者。此外,由于群组通信会话很可能会包含大量的呼叫参与者,所以实施迪菲·赫尔曼密钥交换协议可能变成计算上密集的且群组通信会话中带宽低效的,因为要求每一呼叫参与者交换多个验证凭证以彼此独立地得到同一密钥。
按照惯例,所属领域的技术人员已尝试在通过改进的数字证书管理将迪菲·赫尔曼密钥交换协议应用于群组通信会话时减轻上文所述的与迪菲·赫尔曼密钥交换协议相关联的问题。然而,管理数字证书增加了用于较大群组的通信系统的复杂性,且与支持数字证书管理的消息交换相关联的大量往返延迟使得数字证书管理对于较大群组来说是低效的。
因此,本发明的实施例是针对向属于无线通信系统内的特定多播群组的若干个接入终端分发群组密钥。如下文将描述,所述实施例中的一者或一者以上准许向每一多播群组成员分发群组会话密钥(GSK),以用于多播会话的多播发射的验证和解密。像类似于SIP验证(例如,基于TCP/IP的应用层协议,其常用于设置和拆卸多媒体通信会话)的基于预先供应的共享秘密的密钥产生一样,多播验证过程部分依赖于常规单播密钥分发过程,接下来相对于图4更详细地描述所述SIP验证。尽管相对于SIP来描述图4,但将了解,可根据不同于SIP的协议来实施其它实施例。
参看图4,假设向给定AT预先供应与AAA 182共享的共享秘密。所述共享秘密被称为基本应用密钥(BAK)。因此,给定AT基于共享秘密(BAK)以使用HMAC算法用BAK和用户凭证作为对所述算法的输入来计算客户端会话密钥以验证用于特定单播通信会话的通信(400)。给定AT接着基于登记消息内的客户端会话密钥而经由RAN 120向IMS/SIP登记服务器186发送包含消息摘要的验证凭证以及SIP登记消息中的应用特定标头(410)。给定AT或SIP用户代理(UA)使用登记消息来传达其当前IP地址和URL,给定AT愿意针对所述当前IP地址和URL接收呼叫。IMS/SIP登记服务器186登记给定AT(415),并用200OK消息来确认所述登记(420)。IMS/SIP登记服务器186接着将从AT接收到的具有消息摘要和用户凭证的通知消息转发给包含用于给定AT的归属运营商识别符(ID)的应用服务器170(425)。发送通知消息以告知订户或预订管理员订户预订状态的改变。
应用服务器170接着将消息摘要和用户凭证转发给AAA 182,并从AAA 182请求对给定AT进行验证(430)。AAA 182基于共享秘密(BAK)和用户凭证并使用与客户端相同的HMAC算法来计算用于给定AT的客户端会话密钥(435)。AAA 182通过基于客户端会话密钥计算消息摘要并将其与从AT接收到的消息摘要进行比较来为给定AT执行验证检查(440)。如果所述消息摘要相匹配,那么AT通过验证,且所述客户端会话密钥将用于未来的事务(440)。因此,假设在图4的过程启始之前,给定AT和AAA182两者均预先具备共享秘密密钥(其后来用以计算客户端会话密钥)。
当在440中对客户端进行验证之后,AAA 182将用于给定AT的客户端会话密钥转发给应用服务器170,且应用服务器170存储客户端会话密钥(450)。应用服务器170接着发送指示服务对给定AT可用的消息(455),且给定AT此后知晓可使用客户端会话密钥,以使得可使用用于单播验证的客户端会话密钥在给定AT与应用服务器170之间开始交换媒体。因此,通过应用单播验证策略,给定AT和应用服务器170可交换用客户端会话密钥(其现在由给定AT和应用服务器170两者共享)验证的包。
图5说明根据本发明实施例的多播密钥分发过程。在图5中,假设供应服务器184和应用服务器170具有仅对供应服务器184和应用服务器170已知的秘密密钥(SK),且AAA 182和给定AT具有共享秘密(例如,基本应用密钥(BAK))。可进一步假设给定AT对应于图3的AT 200,且包含各自包含在API 210之中的多媒体客户端210A和供应模块210B,且从而具有下文相对于图5所描述的功能性。
参看图5,供应服务器184确定是否产生或更新用于特定封闭式多播群组(在图5的描述之后对其进行更详细的描述)的给定GSK的群组种子和群组会话密钥(GSK)时间。如本文所使用,“封闭式”多播群组是限制其参与者以使得使用媒体加密和下层信令来阻止受限制的AT监视涉及所述封闭式多播群组的相关联多播会话的任何多播群组。封闭式多播群组也指由唯一的群组地址(例如,SIP统一资源定位符)和会议ID识别的群组,其中所述群组的成员在多播呼叫开始之前形成固定的成员列表,且所述成员列表在呼叫的持续时间内不会改变。注意,参与者列表(现行参与呼叫的成员)在呼叫期间可能改变。
秘密密钥对应于在供应服务器184处已知的私有密钥,且变为对应用服务器170可用,但不为多播群组成员所共享。GSK时间对应于未来时间周期,其中GSK对于对媒体进行加密和/或解密以及对用于封闭式多播群组的信令进行验证来说有效,且可由供应服务器184的操作者输入,以建立新的GSK的有效性持续时间或周期。在一实例中,群组种子可由密码随机数产生器在供应服务器184处自动产生,或者可由供应服务器的操作者手动输入(例如,作为128位密码随机数)。当产生用于给定多播群组的新的群组种子时,还产生用于所述给定多播群组的新的群组会话密钥(GSK)(例如,如下文所示,在供应服务器184处在框565中和/或在应用服务器170处在519中)。如下文将更详细描述,接着向给定多播群组的每一多播群组成员分发新的GSK。在一实例中,可使GSK保持相对较小(例如,256个位),使得可在单个事务或消息中传送GSK,以便减少系统内的消息接发。
在图5的500中,供应服务器确定对改变GSK的需求。这可基于因群组成员资格改变而造成的对改变GSK的需求,或者基于管理员的用以更新密钥以改进安全性的周期性密钥更新策略,或者基于供应服务器与多媒体客户端之间用以改变在解密/验证多播媒体的失败次数超过预设阈值次数时触发的密钥的反馈机制来触发。基于所述触发中的一者,假设供应服务器184确定更新用于给定多播群组的群组种子和用于给定多播群组的GSK时间两者。供应服务器基于GSK更新的临界条件来选择GSK时间。在事件并非临界性的情况下,供应服务器选择通常超出网络峰值时间的GSK时间。因此,供应服务器184将对应于群组地址的新的群组种子和GSK时间存储在用户/群组数据库中(505)。在一实例中,用户/群组数据库对应于维持在供应服务器184处或应用服务器170处的安全数据库,且可由上述两个组件存取。应用服务器170仅从数据库进行读取,而供应服务器184可向数据库进行写入。
在图5的510和516中,基于GSK时间,供应服务器调度并发送GSK更新通知。举例来说,由于GSK时间指示GSK超出其就为有效的值,所以供应服务器184选择至少考虑以下约束的通知时间表:为了允许多媒体客户端获得GSK更新,经调度的通知时间远早于GSK时间;且经调度的通知时间处于在网络非峰值时间期间,以尝试减少和/或防止因起源于每一多播群组中的大量成员的GSK更新事务而造成的峰值时间期间的网络资源的浪费。供应服务器184接着确定通知向应用服务器170登记的给定多播群组的每一成员的供应模块210B,与给定多播群组的GSK有关的更新可用。因此,供应服务器184向给定AT(例如,以及对给定多播群组的向应用服务器170登记的任何其它AT)的供应模块210B发送指示GSK更新的可用性的通知(515)。
同样,在516中,供应服务器184确定通知应用服务器170,GSK更新对一个或一个以上多播群组可用。应用服务器170从用户/群组数据库检索针对对应的群组地址的经更新的群组种子和GSK时间(518),并为要求更新的每一多播群组产生新的GSK(519)(例如,以类似于在供应服务器184处的565的方式,在下文对其进行更详细的描述)。如所属领域的技术人员将了解,应用服务器170具有对用户/群组数据库的存取权,且因此计算新的GSK是件相对简单的事情。然而,出于安全性原因,个别多播群组成员不能存取用户/群组数据库,且因此如下文将更详细描述,以不同的方式向多播群组成员分发GSK。
在给定AT的供应模块210B接收到来自515的GSK更新通知之后,供应模块210B确定多媒体客户端当前是否加入了呼叫(520),且如果没有,那么通知多媒体客户端210A,经更新的GSK和相关联的GSK时间可供从供应服务器184下载(525)。尽管未在图5内明确展示,但如果多媒体客户端210A加入了呼叫,那么供应模块210B将在通知多媒体客户端210A GSK更新之前等待呼叫完成,或者供应模块210B将向多媒体客户端210A提供通知,且多媒体客户端210A于是将在尝试更新GSK信息之前等待,直到呼叫完成为止。
给定AT的多媒体客户端210A从供应模块210B接收GSK更新通知,且接着计算并存储私有加密密钥(PEK)以及使用过一次的客户端数目(Cnonce)(530)。通过应用基于散列的消息验证代码(HMAC)-安全散列算法(SHA)256算法而使用共享秘密(BAK)、Cnonce值以及给定AT的用户凭证来计算PEK(530)。此外在530中,多媒体客户端210A通过向应用服务器170发送撤销登记消息而从应用服务器170撤销自身的登记。多媒体客户端撤销登记是因为多媒体客户端210A现在知道其当前GSK可能如从对GSK更新通知的接收所推断而不再有效。多媒体客户端210A告知供应模块210B多媒体客户端210A准备好接收GSK更新且还传递Cnonce(535)。
给定AT处的供应模块210B接着向供应服务器184发送供应请求,以请求新的GSK和GSK时间(540)。在540中发送的供应请求包含群组多媒体服务的给定AT的用户的一个或一个以上凭证(例如,群组多媒体服务的给定AT的用户的一级地址),且进一步包含在530中产生的Cnonce。在从供应模块210B接收到供应请求后,供应服务器184即刻请求(545)AAA 182提供对应于给定AT的PEK(例如,或者给定AT的用户),且为AAA 182提供包含在来自540的供应请求中的给定AT的用户的凭证(例如,给定AT的用户的用户名)以及在530中产生的Cnonce值。
AAA 182接着通过针对给定AT的用户应用HMAC-SHA 256算法来使用共享秘密(BAK)、Cnonce以及给定AT的用户凭证来计算PEK(550)(例如,产生与在530中在多媒体客户端210A处计算出的PEK相同的PEK),并将计算出的PEK返回给供应服务器184(555)。如所属领域的技术人员将了解,每个GSK更新事务需要一个PEK。如果将对多个GSK进行加密以供分发给用于不同多播群组的给定AT,那么使用同一PEK(即,来自550和555)来对用于所述特定AT的GSK中的每一者进行加密。注意,如图4中所示,还可使用同一共享秘密(BAK)来计算单播客户端会话密钥U-CSK。
在从AAA 182接收到PEK后,供应服务器184即刻从用户/群组数据库检索与给定多播群组有关的信息(例如,多播群组的IP地址、在505中存储的新的或经更新的群组种子和GSK时间、秘密密钥(SK)等)(560)。接着,在565中,供应服务器184基于(i)仅对供应服务器184已知(例如,且还对应用服务器170可用)的秘密密钥(SK)(ii)在505中存储且在560中检索的群组种子,以及(iii)给定多播群组的群组地址(例如,群组的SIP,如统一资源定位符)而产生新的GSK。在一实例中,如此项技术中已知,供应服务器184可通过应用HMAC-SHA256算法来产生GSK。
供应服务器184接着将由AAA 182计算出的PEK用作用于给定AT的加密密钥,以对新的GSK进行加密(570)。在一实例中,如此项技术中已知,570的加密可通过在电子码簿(ECB)模式下应用高级加密标准(AES)算法来实施。在570中对新的GSK进行加密之后,供应服务器170向给定AT处的供应模块210B发送一个或一个以上消息,所述消息包含(i)来自570的经加密GSK;(ii)来自505的相关联GSK时间;(iii)给定多播群组的会议ID(例如,在560中检索到),以及(iv)在540中最初由给定AT供应的Cnonce。如上文所述,如果多个GSK将分发给一个以上多播群组的给定AT,那么在575中发送的所述一个或一个以上消息将包含各自具有其自身的相关联GSK时间的多个经加密GSK,以及用于多播群组中的每一者的单独的会议ID。Cnonce值对于多播群组中的每一者来说均相同,且如此即使在将多个GSK分发给单个AT的情况下也仅包含一个Cnonce值。
在供应模块210B接收到来自575的消息之后,供应模块210B告知多媒体客户端210A每一经更新的多播群组的GSK、GSK时间以及会议ID以及Cnonce值(580)。在580中从供应模块210B接收到经加密GSK后,多媒体客户端210A即刻确定在580中接收到的Cnonce值是否与在530中产生并在535中发送到供应模块210B的Cnonce值相匹配(585)。如果多媒体客户端210A确定所述Cnonce值相匹配,那么多媒体客户端210A使用在530中计算出的PEK来对每一经更新的多播群组的每一GSK进行解密(585)。多媒体客户端210A接着存储与有关多播群组的会议ID相关联的每一经解密的GSK和GSK时间。尽管图5中未展示,但如图4的410中所示,多媒体客户端210B可接着通过向应用服务器170发送登记消息来撤销其自身对群组多媒体服务的登记,且可用经更新的GSK来对去往多媒体群组中的一者或一者以上的多播消息进行解密。注意,来自客户端的Cnonce值针对每个GSK更新事务而改变。这确保针对每个事务而计算出的PEK是不同的。由于使用PEK对GSK进行加密,且由于对于每一多媒体客户端来说PEK是不同的,所以经加密GSK对于每一客户端来说是不同的。这使得入侵者难以通过监听AT而在各个GSK更新例项处收集经加密GSK的样本来对GSK进行反向工程,因为对加密算法的两个输入(GSK和PEK)每次都发生改变。
现在将相对于图6更详细地描述结合图5中的多播密钥或GSK而使用图4中的单播密钥的多播通信会话。在图6中,可假设已在多播通信会话的呼叫发起者(例如,AT1)处以及在目标AT 2...AT N处执行了图4的过程,且已在多播通信会话的AT 1...AT N处执行了图5的过程。因此,呼叫发起者AT 1具有用于验证反向链路业务信道(R-TCH)上的应用信令的将被转发给应用服务器170的单播客户端会话密钥(U-CSK)。基于来自发起者AT的应用信令,应用服务器170将信令递送到目标AT 2...AT N,目标AT 2...ATN各自具有最新GSK,借助于所述最新GSK,AT 2...AT N可验证来自应用服务器170的信令消息,并对从应用服务器170转发或重新发射的多播媒体进行解密,且应用服务器170知晓AT 1...ATN的U-CSK和多播群组的最新GSK两者。
参看图6,呼叫发起者AT 1基于U-CSK而将单播验证策略应用于呼叫消息,且接着经由R-TCH而向RAN 120发送呼叫消息,接着将所述呼叫消息转发给应用服务器170(600)。在一实例中,应用单播验证策略意味着向呼叫消息添加数字签名(将U-CSK用作签名的密钥),以及向应用服务器170发送此消息。应用服务器170接收呼叫消息,且尝试通过将单播验证策略应用于呼叫消息来验证呼叫消息(602)。举例来说,应用服务器170可检查呼叫消息的数字签名,并确定是否使用了正确的U-CSK来产生数字签名。为了避免重放攻击,数字签名还将时戳元素用作另一输入。时戳元素在消息产生时提供签名的时间,并考虑消息从发送者到达接收者的发射延迟以及在发送者与接收者之间的时序同步中的任何漂移。如果在602中应用服务器170没有恰当地验证呼叫消息,那么应用服务器170使呼叫失效(604),并忽略所述消息(606)。否则,如果在602中应用服务器170验证了呼叫消息,那么应用服务器170对所请求的多播通信会话应用呼叫允入策略(608)。举例来说,在608中,应用服务器170可确认AT 1是通信群组(已向其请求会话)的一部分,且/或可检验AT 1具有例如支持呼叫的多媒体类型等必要能力,并传递例如限制等其它呼叫参数。
在608中应用呼叫允入策略之后,应用服务器170基于多播会话的当前GSK而将用于信令的多播验证策略应用于用于宣告多播会话的宣告消息,且接着将宣告消息转发到RAN 120,以供发射到目标AT 2...AT N(610)。举例来说,应用服务器170可通过将GSK用作签名的密钥来向宣告消息添加数字签名,且接着应用服务器170可向多播服务上的目标群组成员发送此消息。可在个别目标群组成员处用GSK来验证具有数字签名的宣告消息。
AT 2...AT N中的每一者使用共用或共享GSK(例如,通过图5的过程而获得)来对多播呼叫宣告信令消息进行解密和/或验证(612)。当对多播消息进行加密时,AT使用GSK来对消息进行解密。如果启用验证,那么AT使用GSK连同消息来产生数字签名,并比较在所述消息中接收到的数字签名来检验验证。如果612的验证不成功,那么AT 2...AT N忽略所述消息,且不响应多播呼叫宣告(616)。否则,如果612的解密和/或验证成功,那么目标AT 2...AT N应用呼叫加入策略(618)。举例来说,目标AT 2...ATN中的每一者可提示用户确定所述用户是否希望加入所宣告的多播呼叫。呼叫加入策略可包含对呼叫发起者不利的任何限制或者对在多播会话期间将交换的媒体类型不利的限制的检查。当所有检查均成功时,AT 2...AT N的用户指示呼叫加入动作呼叫(例如,通过呈现接受呼叫按钮),AT 2...ATN确定加入所述呼叫(620)。
因此,AT 2...AT N接着起始呼叫加入程序,且发送一个或一个以上反向链路消息以便加入呼叫(622)。既定用于应用服务器170的所述一个或一个以上反向链路消息包含通过在622中使用特定用以AT 2...AT N中的每一者的消息和U-CSK而产生的数字签名。因此,在622的一实例中,AT 2...AT N可向应用服务器170发送根据AT 2...AT N中的每一者和个别U-CSK而验证的宣告确认接受消息。此外,尽管在图6中未展示,但AT2...AT N还可发送BCMCS流登记(BCMCSFlowRegistration)消息以向RAN 120登记,且BCMCS流登记消息没有转发给应用服务器170,且没有用U-CSK或GSK进行加密。或者,尽管在图6中未展示,但一些AT可基于呼叫加入策略而决定不参加呼叫,且可通过使用其各自的U-CSK发送具有数字签名的宣告拒绝消息而拒绝呼叫宣告。
应用服务器170从AT 2...AT N接收宣告确认接受消息,并将单播验证策略应用于来自AT 2...AT N的每一所接收消息,如在602中相对于AT 1(624)。如果在624中没有恰当地验证来自AT 2...AT N的消息中的任一者,那么在626中忽略未验证的消息。否则,在628中应用服务器170将请求(且经恰当验证的)AT添加到呼叫。此外,在第一响应者加入呼叫之后,应用服务器170向呼叫发起者AT 1指示AT 1具有发言权且可开始讲话。
因此,AT 1开始在R-TCH上向RAN 120发射呼叫媒体,所述呼叫媒体转发给应用服务器170以供发射到多播群组,并基于AT 1的U-CSK而用单播验证策略来编码,且在计数器模式中使用AES算法用GSK来加密(630)。应用服务器170接收并尝试验证来自AT 1的呼叫媒体(632)。如果呼叫媒体未经恰当地验证,那么应用服务器170忽略所述媒体(634)。否则,如果呼叫媒体经恰当地验证,那么应用服务器170将呼叫媒体的用多播群组的GSK加密的版本转发给AT 2...AT N(636)。注意,应用服务器170无需对媒体进行解密,因为应用服务器170仅将媒体转发给目标AT。AT 2...AT N中的每一者接收经GSK加密的呼叫媒体,并将多播验证和加密策略应用于呼叫媒体(638)。如果AT 2...AT N未恰当地验证呼叫媒体,那么AT 2...AT N忽略所述呼叫媒体(642)。否则,如果AT 2...AT N恰当地验证了呼叫媒体,那么AT 2...AT N使用多媒体群组的GSK来对媒体进行解密并重放经解密的媒体(644)。框630到框644接着在多播会话的持续时间内重复,或者至少只要AT 1仍然是多播会话的发言权拥有者就重复。
在某一稍后的时间点处,AT 1确定终止多播会话并停止讲话(646)。因此,AT 1产生呼叫终止消息(例如,结束(END)消息)、将单播验证策略应用于呼叫终止消息且接着向应用服务器170发射呼叫终止消息。此时,AT 1终止呼叫(648)。
应用服务器170接收并尝试验证来自AT 1的呼叫终止消息(650)。如果呼叫终止消息未经恰当地验证,那么应用服务器170忽略所述呼叫终止消息(652)。否则,如果呼叫终止消息经恰当地验证,那么应用服务器170将所述呼叫终止消息的用多播群组的GSK验证的版本转发给AT 2...AT N(654),且接着终止所述呼叫(656)。AT 2...AT N中的每一者接收经GSK验证的呼叫终止消息,并将多播验证策略应用于呼叫终止消息(658)。如果AT 2...AT N没有恰当地验证呼叫终止消息,那么AT 2...AT N忽略呼叫终止消息(662)。否则,如果AT 2...ATN恰当地验证了呼叫终止消息,那么AT 2...ATN终止所述呼叫(664)。
在GSK被损害且/或一成员被从封闭式群组去除的情况下,如图6中所示更新用于所述群组的GSK。如图6中所阐释,新的GSK仅在GSK时间之后有效。AT和应用服务器170为每一群组存储至少两(2)个GSK;即,一个当前GSK和至少一个未来GSK。在新的未来GSK的GSK时间变得有效时,新的未来GSK代替当前GSK,且被用于验证和加密/解密。如果未来GSK的时间在呼叫的中途生效,那么AT和应用服务器170等待直到呼叫结束为止,以用未来GSK代替当前GSK。
如所属领域的技术人员将了解,尽管图6说明呼叫发起者AT 1仍然是多播通信会话的整体的发言权拥有者的情境,但在本发明的其它实施例中,所述发言权可被释放并转移给另一AT(在多播通信会话期间至少一次)。在这种情况下,在重新分配了发言权之后,可分别针对新的发言权拥有者以及如框630到框644中所示的其相关联的目标AT(AT 1作为发言权拥有者,且AT 2...AT N作为目标AT)大体上重复框630到框644。
所属领域的技术人员将了解,可使用多种不同技术和技法中的任一者来表示信息和信号。举例来说,可通过电压、电流、电磁波、磁场或磁粒子、光场或光粒子或其任何组合来表示可能在以上描述中通篇参考的数据、指令、命令、信息、信号、位、符号以及码片。
另外,所属领域的技术人员将了解,结合本文中所揭示的实施例而描述的各种说明性逻辑块、模块、电路以及算法步骤可实施为电子硬件、计算机软件或两者的组合。为清楚地说明硬件与软件的这种可互换性,上文已大体上在其功能性方面描述了各种说明性组件、块、模块、电路以及步骤。将此功能性实施为硬件还是软件取决于特定应用和强加于整个系统的设计约束。熟练的技术人员可针对每一特定应用以不同方式来实施所描述的功能性,但此类实施决策不应被解释为会导致脱离本发明的范围。
结合本文所揭示的实施例而描述的各种说明性逻辑块、模块和电路可用经设计以执行本文描述的功能的通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑装置、离散门或晶体管逻辑、离散硬件组件或其任何组合来实施或执行。通用处理器可以是微处理器,但在替代方案中,处理器可以是任何常规处理器、控制器、微控制器或状态机。处理器还可实施为计算装置的组合,例如,DSP与微处理器的组合、多个微处理器的组合、一个或一个以上微处理器与DSP核心的联合,或任何其它此配置。
结合本文中所揭示的实施例而描述的方法、序列和/或算法可直接以硬件、以由处理器执行的软件模块或所述两者的组合来体现。软件模块可驻存于RAM存储器、快闪存储器、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可装卸盘、CD-ROM或此项技术中已知的任何其它形式的存储媒体中。示范性存储媒体耦合到所述处理器,使得所述处理器可从所述存储媒体读取信息和将信息写入到所述存储媒体。在替代方案中,存储媒体可与处理器成一体式。处理器和存储媒体可驻存在ASIC中。ASIC可驻存在用户终端(例如接入终端)中。在替代方案中,处理器及存储媒体可作为离散组件驻存在用户终端中。
在一个或一个以上示范性实施例中,可在硬件、软件、固件或其任何组合中实施所描述的功能。如果在软件中实施,那么所述功能可作为一个或一个以上指令或代码存储在计算机可读媒体上或经由计算机可读媒体来传输。计算机可读媒体包含计算机存储媒体和通信媒体两者,通信媒体包含促进将计算机程序从一处传送到另一处的任何媒体。存储媒体可为可由计算机存取的任何可用媒体。作为实例而非限制,此计算机可读媒体可包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储装置、磁盘存储装置或其它磁性存储装置,或可用于以指令或数据结构的形式运载或存储所要程序代码且可由计算机存取的任何其它媒体。并且,严格地说,任何连接均被称为计算机可读媒体。举例来说,如果使用同轴电缆、光纤缆线、双绞线、数字订户线(DSL)或例如红外线、无线电和微波等无线技术从网站、服务器或其它远程源来传输软件,那么同轴电缆、光纤缆线、双绞线、DSL或例如红外线、无线电和微波等无线技术包含在媒体的定义中。在本文中使用时,磁盘和光盘包含压缩光盘(CD)、激光光盘、光学光盘、数字多功能光盘(DVD)、软性磁盘和蓝光光盘,其中磁盘通常以磁性方式再现数据,而光盘通过激光以光学方式再现数据。以上各项的组合也应包含在计算机可读媒体的范围内。
虽然前述揭示内容展示本发明的说明性实施例,但应注意,在不脱离由所附权利要求书界定的本发明的范围的情况下,可在本文中进行各种改变和修改。根据本文所描述的本发明的实施例的方法权利要求的功能、步骤和/或动作无需以任何特定次序执行。此外,虽然可以单数形式来描述或主张本发明的元件,但涵盖复数形式,除非明确规定限于单数形式。
Claims (34)
1.一种保护与无线通信系统内的多播通信会话相关联的消息的方法,所述方法包括:
确定为给定多播群组更新至少一个群组会话密钥GSK参数,所述至少一个GSK参数经配置以准许在多播通信会话期间对在所述给定多播群组的若干个成员之间交换的多播消息接发进行加密、解密和/或验证;
向所述给定多播群组的多个多播群组成员发送用于所述给定多播群组的所述至少一个GSK参数的更新可用的通知;
响应于所述通知而从所述多个多播群组成员中的给定一者接收请求所述经更新的至少一个GSK参数的供应请求,所述供应请求包含所述给定多播群组成员所特定的信息;
产生所述经更新的至少一个GSK参数;
对所述经更新的至少一个GSK参数进行加密;以及
向所述给定多播群组成员发送所述经加密的至少一个GSK参数。
2.根据权利要求1所述的方法,其进一步包括:
至少部分地基于从所述给定多播群组成员提供的所述特定信息来获得私有加密密钥PEK,
其中所述加密步骤使用所述所获得的PEK来对所述经更新的至少一个GSK参数进行加密。
3.根据权利要求1所述的方法,其中所述至少一个GSK参数包含(i)GSK和(ii)相关联的GSK时间。
4.根据权利要求3所述的方法,其中所述相关联的GSK时间对应于在所述GSK变为有效以供使用时的时间。
5.根据权利要求3所述的方法,其中所述供应请求中的所述特定信息包含与所述给定多播群组成员相关联的至少一个客户端凭证以及由所述给定多播群组成员产生的使用过一次的客户端数目Cnonce值。
6.根据权利要求5所述的方法,其中发送所述经加密的至少一个GSK参数的步骤发送(i)和(ii),且还发送(iii)所述给定多播群组的识别符以及(iv)所述Cnonce值。
7.根据权利要求6所述的方法,其中所述获得步骤包含:
至少部分地基于从所述给定多播群组成员提供的所述特定信息来获得私有加密密钥PEK;以及
使用所述所获得的PEK来对所述经更新的至少一个GSK参数进行加密,
其中基于所述至少一个客户端凭证和所述Cnonce值而产生所述PEK。
8.根据权利要求7所述的方法,其中所述获得步骤包含:
向验证、授权和记账AAA服务器提供所述至少一个客户端凭证和所述Cnonce值;以及
响应于所述提供步骤而从所述AAA服务器接收所述PEK。
9.根据权利要求3所述的方法,其中在由所述相关联的GSK时间准许的低网络活动周期期间执行所述发送通知的步骤。
10.根据权利要求1所述的方法,其中所述产生步骤基于(i)不与所述多个多播群组成员共享的秘密密钥、(ii)随机产生的群组种子值以及(iii)所述给定多播群组的识别符而应用散列函数。
11.根据权利要求10所述的方法,其中所述散列函数对应于基于散列的消息验证代码HMAC-安全散列算法SHA256。
12.根据权利要求1所述的方法,其进一步包括:
在涉及所述多个多播群组成员中的两者或两者以上的所述多播通信会话期间,基于预先建立的单播客户端会话密钥U-CSK来确定来自所述多播通信会话的当前发言权拥有者的媒体是否遵从单播验证策略;
如果所述确定步骤确定所述媒体是遵从的,那么基于所述经更新的至少一个GSK参数而将多播验证和加密策略应用于所述媒体,并将所述媒体转发给所述多播通信会话的至少一个非发言权拥有者。
13.根据权利要求1所述的方法,其进一步包括:
向经配置以仲裁所述多播通信会话的应用服务器发送指示用于所述给定多播群组的所述至少一个GSK参数的更新可用的另一通知。
14.根据权利要求13所述的方法,其中所述应用服务器独立地产生所述至少一个GSK参数。
15.根据权利要求14所述的方法,其中所述应用服务器通过基于(i)不与所述多个多播群组成员共享的秘密密钥、(ii)随机产生的群组种子值以及(iii)所述给定多播群组的识别符而应用散列函数来独立地产生所述至少一个GSK参数。
16.根据权利要求15所述的方法,其中所述产生步骤产生所述至少一个GSK参数的方式大体上与所述应用服务器独立产生所述至少一个GSK参数相同。
17.一种保护与无线通信系统内的多播通信会话相关联的消息的方法,所述方法包括:
在属于给定多播群组的给定多播群组成员处接收用于所述给定多播群组的至少一个群组会话密钥GSK参数的更新可用的通知,所述至少一个GSK参数经配置以准许在多播通信会话期间对在所述给定多播群组的若干个成员之间交换的多播消息接发进行加密、解密和/或验证;
发送请求所述经更新的至少一个GSK参数的供应请求,所述供应请求包含所述给定多播群组成员所特定的信息;以及
响应于所述供应请求而接收所述经更新的至少一个GSK参数的经加密版本。
18.根据权利要求17所述的方法,其中根据至少部分地从与所述供应请求一起发送的所述特定信息得到的私有加密密钥PEK对所述经更新的至少一个GSK参数进行加密。
19.根据权利要求18所述的方法,其中从所述至少一个客户端凭证、共享秘密以及所述Cnonce值得到所述PEK。
20.根据权利要求17所述的方法,其中所述经更新的至少一个GSK参数包含(i)GSK和(ii)相关联的GSK时间。
21.根据权利要求20所述的方法,其中所述相关联的GSK时间对应于在所述GSK变为有效以供使用时的时间。
22.根据权利要求20所述的方法,其中所述供应请求中的所述特定信息包含与所述给定多播群组成员相关联的至少一个客户端凭证以及由所述给定多播群组成员产生的使用过一次的客户端数目Cnonce值。
23.根据权利要求22所述的方法,其中接收经加密的版本的步骤接收(i)所述GSK和(ii)所述相关联的GSK时间,且还接收(iii)所述给定多播群组的识别符以及(iv)所述Cnonce值。
24.根据权利要求22所述的方法,
其中根据至少部分地从与所述供应请求一起发送的所述特定信息得到的私有加密密钥PEK对所述经更新的至少一个GSK参数进行加密,
且其中从所述至少一个客户端凭证、共享秘密以及所述Cnonce值得到所述PEK。
25.根据权利要求20所述的方法,其中在由所述相关联的GSK时间准许的低网络活动周期期间执行所述接收通知的步骤。
26.根据权利要求17所述的方法,其中在一个或一个以上服务器处通过基于(i)不与所述给定多播群组成员共享的秘密密钥、(ii)随机产生的群组种子值以及(iii)所述给定多播的识别符而应用散列函数来产生所述GSK。
27.根据权利要求26所述的方法,其中所述散列函数对应于基于散列的消息验证代码HMAC-安全散列算法SHA256。
28.根据权利要求17所述的方法,其进一步包括:
在涉及包含所述给定多播群组成员的两个或两个以上多播群组成员的所述多播通信会话期间,
基于所述经更新的至少一个GSK参数而确定从当前发言权拥有者发起并从经配置以仲裁所述多播通信会话的应用服务器转发的媒体是否遵从多播验证和加密策略;
用所述经更新的至少一个GSK参数来对所述媒体进行解密;以及
在所述确定步骤确定所述媒体是遵从的情况下在所述给定多播群组成员处播放所述媒体。
29.一种服务器,其经配置以保护与无线通信系统内的多播通信会话相关联的消息,所述服务器包括:
用于确定为给定多播群组更新至少一个群组会话密钥GSK参数的装置,所述至少一个GSK参数经配置以准许在多播通信会话期间对在所述给定多播群组的若干个成员之间交换的多播消息接发进行加密、解密和/或验证;
用于向所述给定多播群组的多个多播群组成员发送用于所述给定多播群组的所述至少一个GSK参数的更新可用的通知的装置;
用于响应于所述通知而从所述多个多播群组成员中的给定一者接收请求所述经更新的至少一个GSK参数的供应请求的装置,所述供应请求包含所述给定多播群组成员所特定的信息;
用于产生所述经更新的至少一个GSK参数的装置;
用于对所述经更新的至少一个GSK参数进行加密的装置;以及
用于向所述给定多播群组成员发送所述经加密的至少一个GSK参数的装置。
30.一种通信装置,其经配置以保护与无线通信系统内的多播通信会话相关联的消息,所述通信装置包括:
用于在属于给定多播群组的给定多播群组成员处接收用于所述给定多播群组的至少一个群组会话密钥GSK参数的更新可用的通知的装置,所述至少一个GSK参数经配置以准许在多播通信会话期间对在所述给定多播群组的若干个成员之间交换的多播消息接发进行加密、解密和/或验证;
用于发送请求所述经更新的至少一个GSK参数的供应请求的装置,所述供应请求包含所述给定多播群组成员所特定的信息;以及
用于响应于所述供应请求而接收所述经更新的至少一个GSK参数的经加密版本的装置。
31.一种服务器,其经配置以保护与无线通信系统内的多播通信会话相关联的消息,所述服务器包括:
经配置以确定为给定多播群组更新至少一个群组会话密钥GSK参数的逻辑,所述至少一个GSK参数经配置以准许在多播通信会话期间对在所述给定多播群组的若干个成员之间交换的多播消息接发进行加密、解密和/或验证;
经配置以向所述给定多播群组的多个多播群组成员发送用于所述给定多播群组的所述至少一个GSK参数的更新可用的通知的逻辑;
经配置以响应于所述通知而从所述多个多播群组成员中的给定一者接收请求所述经更新的至少一个GSK参数的供应请求的逻辑,所述供应请求包含所述给定多
播群组成员所特定的信息;
经配置以产生所述经更新的至少一个GSK参数的逻辑;
经配置以对所述经更新的至少一个GSK参数进行加密的逻辑;以及
经配置以向所述给定多播群组成员发送所述经加密的至少一个GSK参数的逻辑。
32.一种通信装置,其经配置以保护与无线通信系统内的多播通信会话相关联的消息,所述通信装置包括:
经配置以在属于给定多播群组的给定多播群组成员处接收用于所述给定多播群组的至少一个群组会话密钥GSK参数的更新可用的通知的逻辑,所述至少一个GSK参数经配置以准许在多播通信会话期间对在所述给定多播群组的若干个成员之间交换的多播消息接发进行加密、解密和/或验证;
经配置以发送请求所述经更新的至少一个GSK参数的供应请求的逻辑,所述供应请求包含所述给定多播群组成员所特定的信息;以及
经配置以响应于所述供应请求而接收所述经更新的至少一个GSK参数的经加密版本的逻辑。
33.一种非瞬时计算机可读存储媒体,其含有存储在其上的指令,所述指令在由经配置以保护与无线通信系统内的多播通信会话相关联的消息的服务器执行时致使所述服务器执行若干操作,所述指令包括:
用以确定为给定多播群组更新至少一个群组会话密钥GSK参数的程序代码,所述至少一个GSK参数经配置以准许在多播通信会话期间对在所述给定多播群组的若干个成员之间交换的多播消息接发进行加密、解密和/或验证;
用以向所述给定多播群组的多个多播群组成员发送用于所述给定多播群组的所述至少一个GSK参数的更新可用的通知的程序代码;
用以响应于所述通知而从所述多个多播群组成员中的给定一者接收请求所述经更新的至少一个GSK参数的供应请求的程序代码,所述供应请求包含所述给定多播群组成员所特定的信息;
用以产生所述经更新的至少一个GSK参数的程序代码;
用以对所述经更新的至少一个GSK参数进行加密的程序代码;以及
用以向所述给定多播群组成员发送所述经加密的至少一个GSK参数的程序代码。
34.一种非瞬时计算机可读存储媒体,其含有存储在其上的指令,所述指令在由经配置以保护与无线通信系统内的多播通信会话相关联的消息的通信装置执行时致使所述通信装置执行若干操作,所述指令包括:
用以在属于给定多播群组的给定多播群组成员处接收用于所述给定多播群组的至少一个群组会话密钥GSK参数的更新可用的通知的程序代码,所述至少一个GSK参数经配置以准许在多播通信会话期间对在所述给定多播群组的若干个成员之间交换的多播消息接发进行加密、解密和/或验证;
用以发送请求所述经更新的至少一个GSK参数的供应请求的程序代码,所述供应请求包含所述给定多播群组成员所特定的信息;以及
用以响应于所述供应请求而接收所述经更新的至少一个GSK参数的经加密版本的程序代码。
Applications Claiming Priority (5)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US16661709P | 2009-04-03 | 2009-04-03 | |
| US61/166,617 | 2009-04-03 | ||
| US12/751,538 US8495363B2 (en) | 2009-04-03 | 2010-03-31 | Securing messages associated with a multicast communication session within a wireless communications system |
| US12/751,538 | 2010-03-31 | ||
| PCT/US2010/029816 WO2010115129A1 (en) | 2009-04-03 | 2010-04-02 | Securing messages associated with a multicast communication session within a wireless communications system |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CN102379134A true CN102379134A (zh) | 2012-03-14 |
| CN102379134B CN102379134B (zh) | 2015-03-18 |
Family
ID=42827138
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN201080015112.4A Expired - Fee Related CN102379134B (zh) | 2009-04-03 | 2010-04-02 | 保护与无线通信系统内的多播通信会话相关联的消息 |
Country Status (6)
| Country | Link |
|---|---|
| US (1) | US8495363B2 (zh) |
| EP (1) | EP2415293A1 (zh) |
| JP (1) | JP5393871B2 (zh) |
| KR (1) | KR101353209B1 (zh) |
| CN (1) | CN102379134B (zh) |
| WO (1) | WO2010115129A1 (zh) |
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN104170414A (zh) * | 2012-04-13 | 2014-11-26 | 英特尔公司 | 在移动宽带网中的增强的局部通信 |
| WO2017124425A1 (zh) * | 2016-01-22 | 2017-07-27 | 华为技术有限公司 | 密钥的生成及下发方法、相关设备及系统 |
| CN114175572A (zh) * | 2019-05-14 | 2022-03-11 | 巴弗尔公司 | 利用拟群运算对加密数据实行相等和小于运算的系统和方法 |
| CN115685268A (zh) * | 2023-01-03 | 2023-02-03 | 成都奇芯微电子有限公司 | 基于低轨mcsk调制的数据解调判决方法 |
Families Citing this family (15)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2012118445A1 (en) * | 2011-03-03 | 2012-09-07 | Agency For Science, Technology And Research | Key management scheme for secure communication in a cellular mobile communication system |
| US8379857B1 (en) * | 2011-03-30 | 2013-02-19 | Google Inc. | Secure key distribution for private communication in an unsecured communication channel |
| KR101860440B1 (ko) | 2011-07-01 | 2018-05-24 | 삼성전자주식회사 | 기기 간 통신 시스템에서 멀티캐스트 데이터 암호화 키 관리 방법, 장치 그리고 시스템 |
| US9232024B2 (en) | 2012-02-29 | 2016-01-05 | Blackberry Limited | Communicating an identity to a server |
| EP2634954B1 (en) | 2012-02-29 | 2016-10-19 | BlackBerry Limited | Identity of a group shared secret |
| US11496531B2 (en) * | 2013-10-02 | 2022-11-08 | Avaya Inc. | System and method to identify secure media streams to conference watchers in SIP messaging |
| CN103596174B (zh) * | 2013-11-04 | 2017-03-01 | 中国计量学院 | 成对密钥产生方法 |
| WO2017214380A1 (en) * | 2016-06-08 | 2017-12-14 | University Of Florida Research Foundation, Incorporated | Practical end-to-end cryptographic authentication for telephony over voice channels |
| US10887295B2 (en) * | 2016-10-26 | 2021-01-05 | Futurewei Technologies, Inc. | System and method for massive IoT group authentication |
| EP4262153A3 (en) | 2017-09-29 | 2024-01-03 | Apple Inc. | Multi-device communication management |
| US10686711B2 (en) * | 2017-10-25 | 2020-06-16 | ColorTokens, Inc. | Enhanced quality of service management for inter-computing system communication |
| CN108307324B (zh) * | 2018-01-22 | 2021-11-19 | 深圳优特利通信技术有限公司 | 一种广播消息安全传输方法及装置 |
| KR101940983B1 (ko) | 2018-11-15 | 2019-01-22 | 주식회사 유니온플레이스 | 멀티캐스트 그룹 내의 디바이스 |
| US10635826B2 (en) * | 2019-03-14 | 2020-04-28 | Monkey Soltion LLC | System and method for securing data in a storage medium |
| CN114979962A (zh) * | 2021-02-20 | 2022-08-30 | 华为技术有限公司 | 密钥更新的方法和装置 |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20020141591A1 (en) * | 2001-03-28 | 2002-10-03 | Philip Hawkes | Method and apparatus for security in a data processing system |
| CN1846395A (zh) * | 2003-07-08 | 2006-10-11 | 高通股份有限公司 | 安全广播系统的装置和方法 |
| WO2008034362A1 (fr) * | 2006-09-23 | 2008-03-27 | China Iwncomm Co., Ltd. | Procédé de gestion de clé de réseau et de mise-à-jour de clé de session |
| CN101345765A (zh) * | 2008-08-21 | 2009-01-14 | 西安西电捷通无线网络通信有限公司 | 一种基于单播会话密钥的组播密钥分发方法及其更新方法 |
| CN101364865A (zh) * | 2008-09-19 | 2009-02-11 | 西安西电捷通无线网络通信有限公司 | 一种无线城域网组播密钥管理方法 |
Family Cites Families (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8718279B2 (en) * | 2003-07-08 | 2014-05-06 | Qualcomm Incorporated | Apparatus and method for a secure broadcast system |
| KR100987207B1 (ko) * | 2003-08-02 | 2010-10-12 | 삼성전자주식회사 | 멀티미디어 방송/다중방송 서비스를 지원하는이동통신시스템에서의 암호화 방법 |
| US7970425B2 (en) | 2005-08-30 | 2011-06-28 | Alcatel-Lucent Usa Inc. | Push-to-talk group call system using CDMA 1x-EVDO cellular network |
| KR20090036335A (ko) * | 2007-10-09 | 2009-04-14 | 삼성전자주식회사 | 휴대 방송 시스템에서 효율적인 키 제공 방법 및 그에 따른시스템 |
-
2010
- 2010-03-31 US US12/751,538 patent/US8495363B2/en not_active Expired - Fee Related
- 2010-04-02 CN CN201080015112.4A patent/CN102379134B/zh not_active Expired - Fee Related
- 2010-04-02 EP EP10713082A patent/EP2415293A1/en not_active Ceased
- 2010-04-02 KR KR1020117026189A patent/KR101353209B1/ko not_active Expired - Fee Related
- 2010-04-02 WO PCT/US2010/029816 patent/WO2010115129A1/en not_active Ceased
- 2010-04-02 JP JP2012503749A patent/JP5393871B2/ja not_active Expired - Fee Related
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20020141591A1 (en) * | 2001-03-28 | 2002-10-03 | Philip Hawkes | Method and apparatus for security in a data processing system |
| CN1846395A (zh) * | 2003-07-08 | 2006-10-11 | 高通股份有限公司 | 安全广播系统的装置和方法 |
| WO2008034362A1 (fr) * | 2006-09-23 | 2008-03-27 | China Iwncomm Co., Ltd. | Procédé de gestion de clé de réseau et de mise-à-jour de clé de session |
| CN101345765A (zh) * | 2008-08-21 | 2009-01-14 | 西安西电捷通无线网络通信有限公司 | 一种基于单播会话密钥的组播密钥分发方法及其更新方法 |
| CN101364865A (zh) * | 2008-09-19 | 2009-02-11 | 西安西电捷通无线网络通信有限公司 | 一种无线城域网组播密钥管理方法 |
Non-Patent Citations (2)
| Title |
|---|
| 3GPP: "《3GPP TS 33.246 V8.3.0》", 31 March 2009 * |
| QUALCOMM: "《3GPP TSG SA WG3 Security — S3#26 S3-030040》", 28 February 2003 * |
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN104170414A (zh) * | 2012-04-13 | 2014-11-26 | 英特尔公司 | 在移动宽带网中的增强的局部通信 |
| WO2017124425A1 (zh) * | 2016-01-22 | 2017-07-27 | 华为技术有限公司 | 密钥的生成及下发方法、相关设备及系统 |
| CN114175572A (zh) * | 2019-05-14 | 2022-03-11 | 巴弗尔公司 | 利用拟群运算对加密数据实行相等和小于运算的系统和方法 |
| CN114175572B (zh) * | 2019-05-14 | 2024-03-08 | 巴弗尔公司 | 利用拟群运算对加密数据实行相等和小于运算的系统和方法 |
| CN115685268A (zh) * | 2023-01-03 | 2023-02-03 | 成都奇芯微电子有限公司 | 基于低轨mcsk调制的数据解调判决方法 |
Also Published As
| Publication number | Publication date |
|---|---|
| US20100257365A1 (en) | 2010-10-07 |
| WO2010115129A1 (en) | 2010-10-07 |
| US8495363B2 (en) | 2013-07-23 |
| EP2415293A1 (en) | 2012-02-08 |
| JP5393871B2 (ja) | 2014-01-22 |
| KR101353209B1 (ko) | 2014-01-17 |
| KR20120015312A (ko) | 2012-02-21 |
| CN102379134B (zh) | 2015-03-18 |
| JP2012523180A (ja) | 2012-09-27 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN102379134A (zh) | 保护与无线通信系统内的多播通信会话相关联的消息 | |
| US6477150B1 (en) | System and method for providing group communication services in an existing communication system | |
| CN101124770B (zh) | 在多播组中检测欺诈成员的系统、方法和计算机程序产品 | |
| US7689822B2 (en) | Communication device for providing security in a group communication network | |
| CN108307355B (zh) | 一种lpwan物联网的组播实现方法 | |
| CN101682830A (zh) | Wimax组播广播网络系统架构 | |
| US20070150723A1 (en) | Methods and apparatus for increasing security and control of voice communication sessions using digital certificates | |
| CN101077017A (zh) | 在分布式网络传递的半双工通信中添加认证的系统及方法 | |
| KR20030047874A (ko) | 현재의 통신 시스템에서 그룹 통신 서비스에 참가하기위한 방법 및 장치 | |
| AU2001241951A1 (en) | System and method for providing group communication services | |
| EP3187020B1 (en) | User device and method thereof | |
| CN101803280B (zh) | 无线通信装置群组中的接口的连续维持 | |
| KR100740874B1 (ko) | 부하 분산을 위한 멀티미디어 방송형 멀티캐스트 서비스제어 시스템 및 그 제어 방법 | |
| KR100691431B1 (ko) | 멀티미디어 방송형 멀티캐스트 서비스를 지원하는이동통신망에서 컨텐츠 패킷 전달 제어 시스템 및 방법 | |
| CN101515858B (zh) | 无线网络中终端加入多播广播业务的方法、系统和终端 | |
| KR101094466B1 (ko) | 세션 기반 통신 서비스에서의 그룹 세션의 업데이트 방법 | |
| KR20100047099A (ko) | 암호화키 생성 및 갱신방법 | |
| CN101316437A (zh) | 一种分配组播传输密钥的方法及系统 | |
| CN101155411A (zh) | 组播广播业务的使用控制方法及其系统 | |
| KR20090062636A (ko) | 통신 시스템에서 멀티캐스트 방송 서비스 지원 시스템 및방법 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| C06 | Publication | ||
| PB01 | Publication | ||
| C10 | Entry into substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| C14 | Grant of patent or utility model | ||
| GR01 | Patent grant | ||
| CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20150318 Termination date: 20190402 |
|
| CF01 | Termination of patent right due to non-payment of annual fee |