CN106998550A - 集群组呼的组根密钥的更新方法及装置 - Google Patents

集群组呼的组根密钥的更新方法及装置 Download PDF

Info

Publication number
CN106998550A
CN106998550A CN201610049584.0A CN201610049584A CN106998550A CN 106998550 A CN106998550 A CN 106998550A CN 201610049584 A CN201610049584 A CN 201610049584A CN 106998550 A CN106998550 A CN 106998550A
Authority
CN
China
Prior art keywords
group
call
root key
mobile station
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610049584.0A
Other languages
English (en)
Other versions
CN106998550B (zh
Inventor
郝禺台
邓云
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Spreadtrum Communications Shanghai Co Ltd
Spreadtrum Communications Inc
Original Assignee
Spreadtrum Communications Shanghai Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Spreadtrum Communications Shanghai Co Ltd filed Critical Spreadtrum Communications Shanghai Co Ltd
Priority to CN201610049584.0A priority Critical patent/CN106998550B/zh
Publication of CN106998550A publication Critical patent/CN106998550A/zh
Application granted granted Critical
Publication of CN106998550B publication Critical patent/CN106998550B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种集群组呼的组根密钥的更新方法及装置,该方法包括:从发起组呼的移动台接收呼叫请求消息,所述呼叫请求消息中携带有所述移动台存储的移动台组根密钥;对所述移动台组根密钥的有效性进行判断;响应于所述呼叫请求消息,向所述移动台发送呼叫响应消息,所述呼叫响应消息指示所述移动台组根密钥的有效性,若所述移动台组根密钥无效,则所述呼叫响应消息中还包含最新组根密钥,以供所述移动台对所述移动台组根密钥进行更新。本发明能够以较小的***开销对发起集群组呼的移动台进行组根密钥的更新。

Description

集群组呼的组根密钥的更新方法及装置
技术领域
本发明涉及集群组呼技术,尤其涉及一种集群组呼的组根密钥的更新方法及装置。
背景技术
目前,长期演进(LTE,Long Term Evolution)***主要适用于点对点通信,即一个用户通过网络与另一个用户实现通信。但在实际应用的场景中,需要某一个用户同时与多个用户进行通信,比如消防员在灭火时,指挥员需要同时向所有参与灭火的消防员发送指令或传递信息,但是这些指令、信息是针对特定人群的,无需发送给非相关人员,而且在某些场景下这些指令和信息可能需要保密。
为了支持这种功能,LTE宽带集群(B-TrunC)产业联盟已经成立,该联盟主要负责宽带集群的标准制定以及产业发展规划等。LTE宽带集群支持宽带数据、语音集群和多媒体集群调度等业务,主要应用在政务、公共安全、重点行业等领域,对当前建设服务型政府和行业信息化发展具有重要意义。其中,中国制定的LTE宽带集群(B-TrunC)技术标准引入了集群注册、组呼等功能,可以实现某个用户向组内的其他用户同时发送语音、数据。每个移动台(UE)可以获知自身属于哪个组或哪几个组。由于UE可以移动,因此同一组内的UE可能分布在不同基站的不同小区。
当组内的某个UE需要发起组呼(即向同一组内的其他用户发起呼叫)时,网络需要将语音或数据信息传递到多个小区,以便让组内的所有用户都能接收到语音或数据信息。为了安全,这些语音或数据需要加密。
一种常见的加密方法是在移动台和网络侧设置相同的组根密钥,组内的群呼业务都根据该组根密钥进行加密。不过,为了提高安全性,组根密钥需要以适当的频次进行更新,网络侧可以容易地获取更新后的最新组根密钥,而移动台存储的组根密钥则未必是最新的。由此,当组内的某一移动台发起组呼时,无法确认自身存储的组根密钥是否有效,如果移动台无法快速获取最新的组根密钥,将不利于组呼的快速建立。
发明内容
本发明解决的技术问题是提供一种集群组呼的组根密钥的更新方法及装置,能够以较小的***开销对发起集群组呼的移动台进行组根密钥的更新。
为解决上述技术问题,本发明实施例提供一种集群组呼的组根密钥的更新方法,包括:从发起组呼的移动台接收呼叫请求消息,所述呼叫请求消息中携带有所述移动台存储的移动台组根密钥;对所述移动台组根密钥的有效性进行判断;响应于所述呼叫请求消息,向所述移动台发送呼叫响应消息,所述呼叫响应消息指示所述移动台组根密钥的有效性,若所述移动台组根密钥无效,则所述呼叫响应消息中还包含最新组根密钥,以供所述移动台对所述移动台组根密钥进行更新。
可选地,所述呼叫响应消息为呼叫接受消息。
可选地,所述呼叫接受消息中包含命令类型域,所述命令类型域用于指示所述移动台组根密钥的有效性。
可选地,所述呼叫接受消息中包含第一呼叫属性域,所述第一呼叫属性域指示本次组呼是否启用加密。
可选地,若所述第一呼叫属性指示本次组呼启用加密,则所述呼叫接受消息中还包含附加加密符域,所述附加加密符域中记录有附加加密符,其中,所述移动台与网络侧根据所述附加加密符和最新组根密钥生成用于组呼业务的加密密钥。
可选地,所述呼叫响应消息为呼叫拒绝消息。
可选地,所述呼叫拒绝消息中包含命令类型域,所述命令类型域用于指示所述移动台组根密钥的有效性。
可选地,所述呼叫请求消息中包含第二呼叫属性域,所述第二呼叫属性域指示本次组呼是否启用加密。
为了解决上述问题,本发明实施例还提供了一种集群组呼的组根密钥的更新装置,包括:接收模块,从发起组呼的移动台接收呼叫请求消息,所述呼叫请求消息中携带有所述移动台存储的移动台组根密钥;判断模块,对所述移动台组根密钥的有效性进行判断;响应模块,响应于所述呼叫请求消息,向所述移动台发送呼叫响应消息,所述呼叫响应消息指示所述移动台组根密钥的有效性,若所述移动台组根密钥无效,则所述呼叫响应消息中还包含最新组根密钥,以供所述移动台对所述移动台组根密钥进行更新。
可选地,所述呼叫响应消息为呼叫接受消息。
可选地,所述呼叫接受消息中包含命令类型域,所述命令类型域用于指示所述移动台组根密钥的有效性。
可选地,所述呼叫接受消息中包含第一呼叫属性域,所述第一呼叫属性域指示本次组呼是否启用加密。
可选地,若所述第一呼叫属性指示本次组呼启用加密,则所述呼叫接受消息中还包含附加加密符域,所述附加加密符域中记录有附加加密符,其中,所述移动台与网络侧根据所述附加加密符和最新组根密钥生成用于组呼业务的加密密钥。
可选地,所述呼叫响应消息为呼叫拒绝消息。
可选地,所述呼叫拒绝消息中包含命令类型域,所述命令类型域用于指示所述移动台组根密钥的有效性。
可选地,所述呼叫请求消息中包含第二呼叫属性域,所述第二呼叫属性域指示本次组呼是否启用加密。
与现有技术相比,本发明实施例的技术方案具有以下有益效果:
本发明实施例中,发起组呼的移动台发出的呼叫请求消息(CALLREQUEST)中携带有移动台存储的移动台组根密钥,网络侧可以对移动台组根密钥的有效性进行判断,并在发给移动台的呼叫响应消息中携带判断结果,如果移动台组根密钥无效,则呼叫响应消息中还可以携带最新组根密钥,以供所述移动台进行更新。其中,呼叫响应消息可以是呼叫接受消息(CALLACCEPT)或呼叫拒绝消息(CALL REJECT)。上述方案中,利用发起组呼时本来就要用到的呼叫请求消息和呼叫响应消息来判断移动台组根密钥是否有效,而且可以在无效时使用最新组根密钥进行更新,从而以较小的***开销实现了组根密钥的更新。
附图说明
图1是根据本发明实施例的集群组呼的组根密钥的更新方法的流程示意图;
图2是根据本发明实施例的集群组呼的组根密钥的更新方法的一种数据流示意图;
图3是根据本发明实施例的集群组呼的组根密钥的更新方法的另一种数据流示意图;
图4是根据本发明实施例的集群组呼的组根密钥的更新装置的结构框图。
具体实施方式
如背景技术所述,如果发起组呼的移动台无法快速获取最新的组根密钥,将不利于组呼的快速建立。
现有技术中,移动台想要得到最新的组根密钥通常采用组信息更新的方式,但是这样的方式会增加移动台的额外开销,同时也会增加空口(即空中接口)的***开销。
本发明实施例中,发起组呼的移动台发出的呼叫请求消息(CALLREQUEST)中携带有移动台存储的移动台组根密钥,网络侧可以对移动台组根密钥的有效性进行判断,并在发给移动台的呼叫响应消息中携带判断结果,如果移动台组根密钥无效,则呼叫响应消息中还可以携带最新组根密钥,以供所述移动台进行更新。其中,呼叫响应消息可以是呼叫接受消息(CALLACCEPT)或呼叫拒绝消息(CALL REJECT)。上述方案中,利用发起组呼时本来就要用到的呼叫请求消息和呼叫响应消息来判断移动台组根密钥是否有效,而且可以在无效时使用最新组根密钥进行更新,从而以较小的***开销实现了组根密钥的更新。
为使本发明的上述目的、特征和有益效果能够更为明显易懂,下面结合附图对本发明的具体实施例做详细的说明。
参考图1,本实施例的集群组呼的组根密钥的更新方法包括如下步骤:
步骤S11,从发起组呼的移动台接收呼叫请求消息,所述呼叫请求消息中携带有所述移动台存储的移动台组根密钥;
步骤S12,对所述移动台组根密钥的有效性进行判断;
步骤S13,响应于所述呼叫请求消息,向所述移动台发送呼叫响应消息,所述呼叫响应消息指示所述移动台组根密钥的有效性,若所述移动台组根密钥无效,则所述呼叫响应消息中还包含最新组根密钥,以供所述移动台对所述移动台组根密钥进行更新。
其中,呼叫响应消息可以是呼叫接受消息(CALL ACCEPT)或呼叫拒绝消息(CALL REJECT)。呼叫请求消息、呼叫接受消息和呼叫拒绝消息是发起组呼原本就需要采用的消息,本实施例通过对这些原有消息的改造,可以快速地判断发起组呼的移动台存储的组根密钥是否有效,如果无效,也可以快速地将最新组根密钥发送给移动台以便及时更新。
参考图2,图2示出了组根密钥的更新方法的一种数据流。
在步骤S201中,发起组呼业务的移动台21发出呼叫请求消息,该呼叫请求消息中包含了移动台21存储的移动台组根密钥。
进一步而言,本实施例中的呼叫请求消息的结构如表1所示:
表1
该呼叫请求消息的结构包括多个信元,每一信元具有相应的类型或参考,该结构与现有技术中采用的呼叫请求消息的结构基本相同,仅对呼叫属性域(call attribute)和组根密钥域(E2E key)做了重定义。
其中,呼叫属性域(call attribute)用于指示移动台21发起的本次组呼是否启用加密。更具体而言,如果呼叫属性域(call attribute)指示加密有效,则表明:请求本次组呼启用加密;组根密钥域(E2E key)中承载的是移动台21存储的移动台组根密钥;组根密钥域(E2E key)中承载的是本次组呼中期望使用的组根密钥。如果呼叫属性域(call attribute)指示加密无效,则表明:请求本次组呼不启用加密;组根密钥域(E2E key)中承载的是移动台21存储的移动台组根密钥。
需要说明的是,上述呼叫请求消息的结构适用于移动台21发起组呼的情况,如果移动台21发出的是端对端呼叫,则该呼叫请求消息的结构可以与现有技术完全相同。
在步骤S202中,网络侧22对呼叫请求中携带的移动台组根密钥的有效性进行判断。具体而言,可以将移动台组根密钥与网络侧22的最新组根密钥进行比较,如果二者相同,则表明移动台组根密钥有效,如果二者不同,则表明移动台组根密钥无效。
在步骤S203中,网络侧22向移动台21发送呼叫接受消息,该呼叫接受消息指示移动台组根密钥的有效性,而且在移动台组根密钥无效时还携带最新组根密钥,以供移动台更新。
进一步而言,本实施例中的呼叫接受消息的结构如表2所示:
表2
信元 类型/参考
Protocol discriminator Protocol discriminator
Spare half octet Spare half octet
Trunking Procedure transaction identity Trunking Procedure transaction identity
CALL Accept message identity Message Type
Call ID Call ID
Call Type Call Type
Call Attribute Call Attribute(重定义)
Priority Priority
Floor Status Floor Status
Audio Description Audio Description
Video Description Video Description
Command type Command type(新增)
E2E key E2E Key(重定义)
Random Random(新增)
该呼叫接受消息的结构与现有技术中采用的呼叫接受消息的结构基本相同,仅对呼叫属性域(call attribute)和组根密钥域(E2E key)做了重定义,并新增了命令类型域(command type)和附加加密符域(Random)。
其中,命令类型域(command type)用于指示移动台组根密钥的有效性。具体而言,当命令类型域(command type)指示呼叫请求消息中携带的移动台组根密钥无效,则呼叫接受消息中需要携带组根密钥域(E2E key);当命令类型域(command type)指示呼叫请求消息中携带的移动台组根密钥有效,则呼叫接受消息中不需要携带组根密钥域(E2E key)。组根密钥域(E2E key)用于记录最新组根密钥。
呼叫属性域(call attribute)用于指示本次组呼是否启用加密。更具体而言,如果呼叫属性域(call attribute)指示加密有效,则表明:指示本次组呼启用加密;本次组呼使用的组根密钥为组根密钥域(E2E key)中携带的最新组根密钥或者呼叫请求消息中携带的移动台组根密钥;指示呼叫接受消息中存在附加加密符域(Random)。如果呼叫属性域(call attribute)指示加密无效,则表明:指示本次组呼不启用加密;指示呼叫接受消息中不存在附加加密符域(Random)。
更进一步而言,附加加密符域(Random)中记录有附加加密符,移动台21在接收到该附加加密符后,可以利用最新组根密钥和附加加密符生成用于组呼的加密密钥,相应地,网络侧22也可以采用相同的机制,利用最新组根密钥和附加加密符生成用于组呼的加密密钥,从而可以配对地对本次组呼的组呼业务进行加密和解密。其中,不同的小区或基站可以采用不同的附加加密符,相应地,也就使得不同的小区或基站在组呼业务中采用不同的组RRC信令加密密钥和组用户面数据加密密钥。为了提高安全性,网络侧可以采用适当的方式对附加加密符进行更新,在更新时,只要各个小区或基站的附加加密符独立地更新即可,无需同步对全部小区或基站进行更新。
该附加加密符可以是随机值,移动台21和网络侧22可以采用预设的适当机制,根据最新组根密钥和随机值生成组RRC信令加密密钥和组用户面数据加密密钥,以对组呼业务中的数据进行加密和解密。或者,该附加加密符也可以是TS33.401协议中用于指示密钥级别的级别标识(Level),TS33.401协议中的密钥生成机制对密钥进行迭代更新,也就是基于当前的密钥生成新的密钥,初始的密钥的级别标识为0,每次生成新的密钥后级别标识加1,由此,网络侧22更新了加密密钥后,可以将对应的级别标识作为附加加密符发给移动台21,使得移动台21也可以根据该级别标识和最新组根密钥计算更新后的组RRC信令加密密钥和组用户面数据加密密钥,由此,22和移动台21可以采用更新后的组RRC信令加密密钥和组用户面数据加密密钥,以对组呼业务中的数据进行加密和解密。
需要说明的是,上述呼叫接受消息的结构适用于移动台21发起组呼的情况,如果移动台21发出的是端对端呼叫,则该呼叫接受消息的结构可以与现有技术完全相同。
参考图3,图3示出了组根密钥的更新方法的另一种数据流。
在步骤S301中,发起组呼业务的移动台21发出呼叫请求消息,该呼叫请求消息中包含了移动台21存储的移动台组根密钥。
其中,呼叫请求消息的结构可以参照图2中的相关描述,这里不再赘述。
在步骤S302中,网络侧22对呼叫请求中携带的移动台组根密钥的有效性进行判断。具体而言,可以将移动台组根密钥与网络侧22的最新组根密钥进行比较,如果二者相同,则表明移动台组根密钥有效,如果二者不同,则表明移动台组根密钥无效。
在步骤S303中,网络侧22向移动台21发送呼叫拒绝消息,该呼叫拒绝消息指示移动台组根密钥的有效性,而且在移动台组根密钥无效时还携带最新组根密钥,以供移动台更新。
进一步而言,本实施例中的呼叫拒绝消息的结构如表3所示:
表3
该呼叫拒绝消息的结构与现有技术中采用的呼叫拒绝消息的结构基本相同,仅新增了命令类型域(command type)和组根密钥域(E2E key)。
其中,命令类型域(command type)用于指示移动台组根密钥的有效性。具体而言,当命令类型域(command type)指示呼叫请求消息中携带的移动台组根密钥无效,则呼叫拒绝消息中需要携带组根密钥域(E2E key);当命令类型域(command type)指示呼叫请求消息中携带的移动台组根密钥有效,则呼叫拒绝消息中不需要携带组根密钥域(E2E key)。组根密钥域(E2E key)用于记录最新组根密钥,用于在移动台组根密钥无效时,对移动台21存储的移动台组根密钥进行更新。
需要说明的是,上述呼叫拒绝消息的结构适用于移动台21发起组呼的情况,如果移动台21发出的是端对端呼叫,则该呼叫拒绝消息的结构可以与现有技术完全相同。
参考图4,图4示出了本实施例的集群组呼的组根密钥的更新装置400,包括:接收模块41,从发起组呼的移动台401接收呼叫请求消息,所述呼叫请求消息中携带有所述移动台401存储的移动台组根密钥;判断模块42,对所述移动台组根密钥的有效性进行判断;响应模块43,响应于所述呼叫请求消息,向所述移动台401发送呼叫响应消息,所述呼叫响应消息指示所述移动台组根密钥的有效性,若所述移动台组根密钥无效,则所述呼叫响应消息中还包含最新组根密钥,以供所述移动台401对所述移动台组根密钥进行更新。
上述组根密钥的更新装置400可以用于网络侧,例如集成在基站内或外部耦接于基站。该更新装置400可以采用软件、硬件或软硬件结合的方式实现。关于该更新装置400的更多信息请参见前述组根密钥的更新方法的相关描述,这里不再赘述。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:ROM、RAM、磁盘或光盘等。
虽然本发明披露如上,但本发明并非限定于此。任何本领域技术人员,在不脱离本发明的精神和范围内,均可作各种更动与修改,因此本发明的保护范围应当以权利要求所限定的范围为准。

Claims (16)

1.一种集群组呼的组根密钥的更新方法,其特征在于,包括:
从发起组呼的移动台接收呼叫请求消息,所述呼叫请求消息中携带有所述移动台存储的移动台组根密钥;
对所述移动台组根密钥的有效性进行判断;
响应于所述呼叫请求消息,向所述移动台发送呼叫响应消息,所述呼叫响应消息指示所述移动台组根密钥的有效性,若所述移动台组根密钥无效,则所述呼叫响应消息中还包含最新组根密钥,以供所述移动台对所述移动台组根密钥进行更新。
2.根据权利要求1所述的集群组呼的组根密钥的更新方法,其特征在于,所述呼叫响应消息为呼叫接受消息。
3.根据权利要求2所述的集群组呼的组根密钥的更新方法,其特征在于,所述呼叫接受消息中包含命令类型域,所述命令类型域用于指示所述移动台组根密钥的有效性。
4.根据权利要求2所述的集群组呼的组根密钥的更新方法,其特征在于,所述呼叫接受消息中包含第一呼叫属性域,所述第一呼叫属性域指示本次组呼是否启用加密。
5.根据权利要求4所述的集群组呼的组根密钥的更新方法,其特征在于,若所述第一呼叫属性指示本次组呼启用加密,则所述呼叫接受消息中还包含附加加密符域,所述附加加密符域中记录有附加加密符,其中,所述移动台与网络侧根据所述附加加密符和最新组根密钥生成用于组呼业务的加密密钥。
6.根据权利要求1所述的集群组呼的组根密钥的更新方法,其特征在于,所述呼叫响应消息为呼叫拒绝消息。
7.根据权利要求6所述的集群组呼的组根密钥的更新方法,其特征在于,所述呼叫拒绝消息中包含命令类型域,所述命令类型域用于指示所述移动台组根密钥的有效性。
8.根据权利要求1至7中任一项所述的集群组呼的组根密钥的更新方法,其特征在于,所述呼叫请求消息中包含第二呼叫属性域,所述第二呼叫属性域指示本次组呼是否启用加密。
9.一种集群组呼的组根密钥的更新装置,其特征在于,包括:
接收模块,从发起组呼的移动台接收呼叫请求消息,所述呼叫请求消息中携带有所述移动台存储的移动台组根密钥;
判断模块,对所述移动台组根密钥的有效性进行判断;
响应模块,响应于所述呼叫请求消息,向所述移动台发送呼叫响应消息,所述呼叫响应消息指示所述移动台组根密钥的有效性,若所述移动台组根密钥无效,则所述呼叫响应消息中还包含最新组根密钥,以供所述移动台对所述移动台组根密钥进行更新。
10.根据权利要求9所述的集群组呼的组根密钥的更新装置,其特征在于,所述呼叫响应消息为呼叫接受消息。
11.根据权利要求10所述的集群组呼的组根密钥的更新装置,其特征在于,所述呼叫接受消息中包含命令类型域,所述命令类型域用于指示所述移动台组根密钥的有效性。
12.根据权利要求10所述的集群组呼的组根密钥的更新装置,其特征在于,所述呼叫接受消息中包含第一呼叫属性域,所述第一呼叫属性域指示本次组呼是否启用加密。
13.根据权利要求12所述的集群组呼的组根密钥的更新装置,其特征在于,若所述第一呼叫属性指示本次组呼启用加密,则所述呼叫接受消息中还包含附加加密符域,所述附加加密符域中记录有附加加密符,其中,所述移动台与网络侧根据所述附加加密符和最新组根密钥生成用于组呼业务的加密密钥。
14.根据权利要求9所述的集群组呼的组根密钥的更新装置,其特征在于,所述呼叫响应消息为呼叫拒绝消息。
15.根据权利要求14所述的集群组呼的组根密钥的更新装置,其特征在于,所述呼叫拒绝消息中包含命令类型域,所述命令类型域用于指示所述移动台组根密钥的有效性。
16.根据权利要求9至15中任一项所述的集群组呼的组根密钥的更新装置,其特征在于,所述呼叫请求消息中包含第二呼叫属性域,所述第二呼叫属性域指示本次组呼是否启用加密。
CN201610049584.0A 2016-01-25 2016-01-25 集群组呼的组根密钥的更新方法及装置 Active CN106998550B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610049584.0A CN106998550B (zh) 2016-01-25 2016-01-25 集群组呼的组根密钥的更新方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610049584.0A CN106998550B (zh) 2016-01-25 2016-01-25 集群组呼的组根密钥的更新方法及装置

Publications (2)

Publication Number Publication Date
CN106998550A true CN106998550A (zh) 2017-08-01
CN106998550B CN106998550B (zh) 2019-12-03

Family

ID=59428101

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610049584.0A Active CN106998550B (zh) 2016-01-25 2016-01-25 集群组呼的组根密钥的更新方法及装置

Country Status (1)

Country Link
CN (1) CN106998550B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107635227A (zh) * 2017-10-30 2018-01-26 中国联合网络通信集团有限公司 一种群组消息加密方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101022608A (zh) * 2006-02-15 2007-08-22 中兴通讯股份有限公司 一种cdma制式集群***密钥分配及动态更新方法
CN101136742A (zh) * 2007-04-09 2008-03-05 中兴通讯股份有限公司 群组密钥同步、更新、及校验方法
CN103634744A (zh) * 2012-08-22 2014-03-12 北京信威通信技术股份有限公司 一种集群组呼端到端加密的实现方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101022608A (zh) * 2006-02-15 2007-08-22 中兴通讯股份有限公司 一种cdma制式集群***密钥分配及动态更新方法
CN101136742A (zh) * 2007-04-09 2008-03-05 中兴通讯股份有限公司 群组密钥同步、更新、及校验方法
CN103634744A (zh) * 2012-08-22 2014-03-12 北京信威通信技术股份有限公司 一种集群组呼端到端加密的实现方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107635227A (zh) * 2017-10-30 2018-01-26 中国联合网络通信集团有限公司 一种群组消息加密方法及装置
CN107635227B (zh) * 2017-10-30 2021-01-29 中国联合网络通信集团有限公司 一种群组消息加密方法及装置

Also Published As

Publication number Publication date
CN106998550B (zh) 2019-12-03

Similar Documents

Publication Publication Date Title
CN105379190B (zh) 用于指示服务集标识符的***和方法
US9060270B2 (en) Method and device for establishing a security mechanism for an air interface link
US11233817B2 (en) Methods and apparatus for end device discovering another end device
US20190182666A1 (en) Methods And Systems For Automatically Connecting To A Network
US11871223B2 (en) Authentication method and apparatus and device
KR20170048433A (ko) 제휴 이전 서비스 발견을 보안하기 위한 시스템 및 방법
CN109862525A (zh) 一种用户群组的建立方法及装置
US11082910B2 (en) Systems and methods for prioritizing service set identifiers on a wireless access point
WO2015055257A1 (en) Selection and use of a security agent for device-to-device (d2d) wireless communications
WO2023011217A1 (zh) 一种通信方法及装置
WO2020024775A1 (zh) 数据传输控制方法及相关装置
US20210112437A1 (en) User Plane QOS Bearer Control Method for 5G Fixed Access
CN106998537B (zh) 组呼业务的信息传输方法及装置
US20230199453A1 (en) Method and apparatus for parameter configuration
CN112997518A (zh) 通信***中的分解基站中的安全性管理
CN104254129B (zh) 临近业务发现的资源配置方法及装置
CN115989689A (zh) 用于边缘数据网络的用户装备认证和授权规程
CN115226103A (zh) 一种通信方法及装置
JP2019528603A (ja) データ伝送の方法、第1装置及び第2装置
WO2023071836A1 (zh) 一种通信方法及装置
CN106998550A (zh) 集群组呼的组根密钥的更新方法及装置
NO20051119D0 (no) Innhenting av avregningsinformasjon i telekommunikasjonssystem
WO2016112496A1 (zh) 一种集群业务的处理方法及装置
JP6573288B2 (ja) 発見方法および装置
CN106998320A (zh) 集群组呼的组根密钥的传递方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CB03 Change of inventor or designer information
CB03 Change of inventor or designer information

Inventor after: Hao Yutai

Inventor before: Hao Yutai

Inventor before: Deng Yun