CN102144371B - 选择性地加密控制信号的方法 - Google Patents
选择性地加密控制信号的方法 Download PDFInfo
- Publication number
- CN102144371B CN102144371B CN200980134511.XA CN200980134511A CN102144371B CN 102144371 B CN102144371 B CN 102144371B CN 200980134511 A CN200980134511 A CN 200980134511A CN 102144371 B CN102144371 B CN 102144371B
- Authority
- CN
- China
- Prior art keywords
- message
- access control
- media access
- control signal
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
公开了用于在无线接入系统中对信号进行加密的各种方法和装置。一种用于在MS中选择性地对管理消息进行加密的方法包括步骤:生成包括选择性加密的管理消息和分段扩展报头(FEH)的媒体访问控制协议数据单元(MAC PDU),并将该MAC PDU传送到BS。FEH包括指示管理消息是否被加密的指示信息。
Description
技术领域
本发明涉及用于在无线接入系统中对信号进行加密的各种方法。
背景技术
将简要地描述用于宽带无线接入系统的安全子层。
安全服务为网络数据提供机密性(安全)和完整性。完整性意味着只能在数据和网络安全下由授权用户访问和修改特定信息。特别地,完整性保证消息不会被第三方随机地修改。并且,机密性意味着特定信息仅向授权人员开放。也就是说,机密性完美地保护所传输数据的内容以防止未授权人员访问内容。
安全子层提供宽带无线网络中的安全、认证和机密性。该安全子层可以向在移动站(MS)与基站(BS)之间传送的媒体访问控制协议数据单元(MAC PDU)应用加密功能。因此,BS和MS可以提供针对于非法用户的服务窃取攻击的强大防卫能力。
BS对跨越网络的服务流执行加密,以防止数据传输服务被未授权访问。安全子层控制BS使用认证的客户端/服务器结构的密钥管理协议向MS分发密钥相关信息。在这样做时,BS还可以通过向密钥管理协议添加基于数字证书的MS设备认证来加强基本安全机制的功能。
在BS与MS之间进行的基本能力协商期间,如果MS未提供安全功能,则不执行认证和密钥交换过程。此外,虽然MS被注册为不支持认证功能,但BS可以认为MS的权限已经过检验。如果MS不支持安全功能,则不向MS提供服务。因此,不执行密钥交换和数据加密功能。
安全子层包括封装协议和密钥管理(PKM)协议。封装协议被设计为保证宽带无线网络中的分组数据的安全。封装协议提供诸如数据加密和数据认证算法的一组加密套件(cryptographic suite)和用于将此类算法应用于MAC PDU有效负荷的方法。PKM协议可以提供用于从BS向MS安全地分发密钥相关数据的方法。PKM协议的使用使得BS和MS能够共享密钥相关数据,并且使得BS能够控制网络接入。
发明内容
本发明涉及一种用于在无线接入系统中选择性地保护MS与BS之间的控制信号的方法。
在电气和电子工程师协会(IEEE)802.16e系统中,MS和BS可以使用在其之间共享的授权密钥来生成基于密文的消息认证码(CMAC)密钥和散列消息认证码(HMAC)密钥。MS和BS中的每一个可以使用CMAC密钥和/或HAMC密钥来生成消息认证码(称为MAC)。也就是说,MS和BS交换控制信号,该每个控制信号与MAC相附加,从而保证控制信号的完整性。同时,在BS和MS采用高级加密标准-计数器模式及密码区块链消息认证码(AES-CCM),MS和BS可以通过将完整性校验值(ICV)附加于控制信号并对其进行交换来保证控制信号的完整性。
虽然MS和BS使用CMAC密钥和/或HMAC密钥来保证消息完整性,但消息认证码仅仅提供关于消息是否被伪造或篡改的判定,不提供消息机密性。因此,消息认证码(MAC)不为消息提供隐藏功能。
包括IEEE 802.16e系统的传统无线接入系统为一般消息但不为控制信号提供提供隐藏功能。
也就是说,IEEE 802.16e系统支持用于控制信令的完整性,但不支持用于控制信令的机密性。由于仅具有所附加的CMAC/HMAC的控制信号被传送,所以其可能变成安全威胁,并且系统保护可能变得在传统无线接入系统中易受恶意攻击。
然而,如果规定向所有控制信号相同地提供机密性,则这可能增加网络负荷并降低系统的总效率。
此外,IEEE 802.16e系统基本上考虑使用不支持完整性(例如AES计数器(AES-CTR))的许多加密算法和支持完整性和机密性两者的AES-CCM。因此,需要考虑选择性地保护控制信号的机密性的算法。因此,本发明涉及用于选择性地支持用于控制信号的机密性的各种方法,其基本上消除了由于相关技术的限制和缺点而引起的一个或多个问题。
本发明的目的是提供一种用于选择性地保护在MS与BS之间传送的控制信号的方法。
本发明的另一目的是提供一种用于通过使用在普通MAC报头(GMH)和/或分段扩展报头(Fragmentation Extended header)(FEH)中定义的加密控制字段(例如加密控制(EC)、加密密钥序列(EKS)等)来选择性地保护控制信号的方法。
本发明的另一目的是提供一种用于通过使用流标识符(ID)、流ID类型、和/或管理流ID来选择性地保护控制信号的方法。
本发明的另一目的是提供一种用于明确地指示PDU是否包括以FEH选择性地加密的控制信号的方法。也就是说,可以确定是否从包括在作为一种EH的安全扩展报头(SEH)和/或分段扩展报头(FEH)中的EC比特对管理消息进行加密。
本领域的技术人员应认识到用本发明可以实现的目的不限于上文特别描述的内容,并且通过结合附图进行的以下详细描述,将更清楚地理解本发明可以实现的目的。
本发明提供了用于在无线接入系统中对信号进行加密的各种方法和装置,并且更具体地,提供了用于选择性地对管理消息(例如控制信号)进行加密的各种方法和装置。
为了实现这些目的和其它优点以及依照本发明的目的,如本文所体现和广泛描述的,一种用于在MS中选择性地对管理消息进行加密的方法,包括步骤:生成包括选择性加密的管理消息和分段扩展报头(FEH)的媒体访问控制协议数据单元(MAC PDU);以及将MAC PDU传送到BS。所述FEH包括指示管理消息是否被加密的指示信息。
该方法还包括步骤:与BS协商保护水平(protection level),以及根据所协商的保护水平选择性地对管理消息进行加密。在这种情况下,该管理消息可以是MAC管理消息。
可以由一种管理消息或使用时序(use timing)来预先确定用于管理消息的选择性加密的保护水平。如果未应用加密,则可以通过将CMAC附加于管理消息来支持完整性。
保护水平协商的步骤可以包括向BS传送包括由MS支持的第一安全协商参数的第一消息并从BS接收包括由BS支持的第二安全协商参数的第二消息的步骤。所述第一消息可以是订户站基本能力请求(SBC-REQ)消息、测距请求消息和切换请求消息中的一个,并且所述第二消息可以是订户站基本能力响应(SBC-RSP)消息、测距响应消息和切换响应消息中的一个。
第一安全协商参数可以包括指示由MS支持的第一消息机密性模式的字段,且第二安全协商参数可以包括指示由BS支持的第二消息机密性模式的字段。
该方法还可以包括与BS的授权过程。这里,可以在授权过程之后传送包括选择性加密的管理消息和FEH的MAC PDU。并且,优选的是,在执行授权过程和用于加密过程的TEK生成之后传送选择性加密的MAC管理消息。
选择性加密可以包括对管理消息进行加密,并将完整性校验值(ICV)附加于已加密的管理消息。
可替换地,所述选择性加密可以包括通过对管理消息进行散列(hashing)来生成消息认证码,并将该消息认证码附加于已加密的管理消息。
指示消息可以包括指示管理消息是否被加密的EC字段。
在本发明的另一方面,一种用于在BS中选择性地对管理消息进行加密的方法,包括:与MS协商保护水平,根据所协商的保护水平来选择性地对管理消息进行加密,并向MS传送包括选择性加密的管理消息和分段扩展报头(FEH)的MAC PDU。该FEH可以包括指示管理消息是否被加密的指示信息。
该保护水平协商的步骤可以包括从MS接收包括由MS支持的第一安全协商参数的第一消息、并向MS传送包括由BS支持的第二安全协商参数的第二消息的步骤。该第一消息可以是SBC-REQ消息、测距请求消息和切换请求消息中的一个,且第二消息可以是SBC-RSP消息、测距响应消息和切换响应消息中的一个。并且,该第一安全协商参数可以包括指示由MS支持的第一消息机密性模式的字段,且第二安全协商参数可以包括指示由MS和BS支持的第二消息机密性模式的字段。
该方法还可以包括与MS执行授权过程,并且可以在该授权过程之后传送包括选择性加密的管理消息和FEH的MAC PDU。
选择性加密可以包括对管理消息进行加密,并将ICV附加于已加密的管理消息。
所述选择性加密可以包括通过对管理消息进行散列来生成消息认证码,并将该消息认证码附加于已加密的管理消息。
该指示消息可以包括指示管理消息是否被加密的EC字段。
在本发明的另一方面,一种用于传送和接收选择性加密的MAC管理消息的MS,包括:用于传送包括第一选择性加密的管理消息和第一FEH的第一MAC数据的传送模块,用于接收包括第二选择性加密的管理消息和第二FEH的第二MAC数据的接收模块和用于对第一管理消息进行加密并对第二管理消息进行解密的处理器。该第一FEH和第二FEH可以分别包括指示第一和第二管理消息是否被加密的指示信息。
该处理器可以包括用于选择性地对第一管理消息进行加密的加密模块,和用于对第二管理消息进行解密的解密模块。
该处理器可以对第一管理消息进行加密并将ICV附加于已加密的管理消息。并且,该处理器可以通过对管理消息进行散列来生成消息认证码并将该消息认证码附加于已加密的管理消息。
本发明的前述方面仅仅是本发明的优选实施例的一部分,因此本领域的技术人员应理解的是可以基于本发明的以下详细描述来实现反映本发明的技术方面的各种实施例。
如从以上描述显而易见的,本发明的实施例提供以下效果。
首先,可以选择性地保护在MS与BS之间传送的控制信号(即,MAC管理消息)。
其次,使用诸如GMH和/或FEH的具有加密控制字段(例如EC或EKS)的报头来清楚地定义管理消息是否被选择性地加密。
第三,可以使用各种类型的流ID来选择性地保护控制信号。
第四,与对所有控制信号进行加密相比,可以通过选择性地对控制信号进行加密来减少施加在整个网络上的过量负荷。
第五,由于选择性的控制信号加密致使控制信号被透明地传送,所以能够防止诸如信息公开的安全问题。并且,能够安全地传送选择性加密的控制信号。因此,能够针对来自恶意第三方的安全威胁而保护控制信号。
本领域的技术人员应认识到用本发明可以实现的效果不限于上文特别描述的内容,并且通过结合附图进行的以上详细描述,将更清楚地理解本发明的上述及其它优点。也就是说,本发明相关领域内的普通技术人员能够从本发明的实施例导出本发明的应用阶段中的未预期的效果。
附图说明
被包括进来以提供对本发明的进一步理解、并被并入本申请中且构成本申请的一部分的附图图示了本发明的实施例,并连同说明书一起用于解释本发明的原理。在所述附图中:
图1是图示用于选择性地保护控制信号的协商过程的信号流的图。
图2图示用于选择性地对控制信号进行加密的过程。
图3图示用于对媒体访问控制(MAC)管理消息进行加密的方法。
图4是图示用于协商处于初始化或空闲状态的移动站(MS)中的控制信号的选择性加密的方法的状态图。
图5是图示用于在空闲状态下选择性地保护控制信号的协商过程的信号流的图。
图6图示用于协商空闲状态MS中的控制信号的选择性加密的方法。
图7是图示用于在切换期间选择性地对控制信号进行加密的方法的信号流的图。
图8图示用于选择性地对控制信号进行加密的方法中的一个。
图9图示用于选择性地对控制信号进行加密的方法中的另一个。
图10图示用于选择性地对控制信号进行加密的方法中的另一个。
图11图示用于选择性地对控制信号进行加密的方法中的另一个。
图12图示能够在本发明的实施例中使用的安全扩展报头(SHE)格式。
图13图示能够在本发明的实施例中使用的示例性FEH。
图14图示能够在本发明的实施例中使用的另一示例性FEH。
图15图示能够在本发明的实施例中使用的另一示例性FEH。
图16是用于实现图1至15所示的本发明实施例的MS和基站(BS)的方框图。
具体实施方式
本发明提供了用于在无线接入系统中选择性地对控制信号进行加密的各种方法。
下文所述的示例性实施例是本发明的元素和特征的组合。除非另作说明,可以将该元素或特征视为选择性的。可以在不与其它元素或特征组合的情况下实施每个元素或特征。
此外,可以通过将元素和/或特征的一部分组合来构造本发明的实施例。
可以重新布置在本发明的实施例中描述的操作顺序。任何一个实施例的某些构造可以被包括在另一实施例中,并且可以用另一实施例的相应构造来替换。
在附图的描述中,未解释可能损害本发明的主旨的过程或步骤。并且,也未解释本领域的技术人员能够理解的过程或步骤。
在本发明的实施例中,进行了基站(BS)与移动站(MS)之间的数据传送和接收关系的描述。在本文中,术语‘BS’指的是直接与MS通信的网络的终端节点。在某些情况下,可以由BS的上层节点来执行被描述为由BS执行的特定操作。
即,很明显,在由包括BS的多个网络节点组成的网络中,可以由BS或除BS之外的网络节点来执行为了与MS通信而执行的各种操作。可以用术语‘固定站’、‘节点B’、‘eNode B’(eNB)、‘高级BS’(ABS)、或‘接入点’等来替换术语‘BS’。可以用术语‘用户设备(UE)’、‘移动订户站(MSS)’、‘高级MS(AMS)’等来替换术语‘MS’。
发送机意指发送语音或数据服务的节点,且接收机意指接收语音或数据服务的节点。因此,在上行链路上,MS可以是发送机且BS可以是接收机。同样地,在下行链路上,MS可以是接收机且BS可以是发送机。
本发明的实施例得到用于以下无线接入系统中的至少一个所公开的标准文献的支持,该无线接入系统包括电气和电子工程师协会(IEEE)802系统、第三代合作伙伴计划(3GPP)系统、3GPP长期演进(LTE)系统、和3GPP2系统。特别地,本发明的实施例中的未进行描述以清楚地揭示本发明技术思想的步骤或部分可以得到以上文献的支持。本文所使用的所有术语可以得到P802.16-2004、P802.16e-2005、P802.16Rev2和P802.16m文献中的至少一个的支持,以上文献为IEEE 802.16的标准。
现在将参考附图进行本发明的优选实施例的详细描述。参考附图而提出的以下详细描述意图不仅描述本发明的实施例,而且描述本发明的示例性实施例。
提供用于本发明实施例的特定术语是为了帮助理解本发明。可以用本发明的范围和精神内的其它术语来替换这些特定术语。
例如,可以用术语‘控制消息’、‘管理消息’、‘MAC控制消息’、‘MAC管理消息’等来替换在本发明实施例中使用的术语‘控制信号’。另外,可以用术语‘分段扩展报头(FEH)’、‘安全扩展报头(SHE)’等来替换在本发明实施例中使用的术语‘扩展报头’。
在本发明的实施例中,数据机密性意指针对于信息非法公开的数据保护。可以由数据加密来保证数据机密性。加密是将在发送机与接收机之间传送的数据转换成第三方不可识别的形式的过程。为了加密,需要加密算法和加密密钥。
在无线接入技术中所采用的加密算法之中,IEEE 802.16e标准、高级加密标准-计数器模式及密码区块链消息认证码(AES-CCM)基本上包括消息认证功能本身。在这里要注意的一件事是AES-CCM不是全部加密算法的共同特征(common denominator)。在正在开发的IEEE802.16m系统中,要求机密性保证功能的支持以允许BS和MS在授权阶段之后安全地相互交换控制信号。
因此,需要一种用于在不对网络造成很多负荷的情况下防止BS与MS之间传送的控制信号的公开的解决方案。所以,本发明的实施例提供了用于通过使用业务加密密钥(TEK)对控制信号进行加密并随后由BS和MS交换加密的控制信号来防止破坏控制信号的机密性的各种方法。现在将进行根据本发明实施例的用于使用加密控制(EC)字段来提供用于控制信号的机密性的方法和用于使用EC字段和加密密钥序列(EKS)字段来提供用于控制信号的机密性的方法的详细描述。
在BS和MS仅使用具有预定比特数的EC字段的情况下,BS可以仅使用EC字段来指示是否提供了机密性和是否选择性地执行了加密。例如,对于1比特EC字段而言,如果EC字段被设置为‘0’,则其指示控制信号未被加密。如果EC字段被设置为‘1’,则其指示控制信号被选择性地加密并因此为控制信号提供了机密性。在使用EC字段和EKS字段的情况下,EC字段可以指示控制信号的有效负荷是否被加密。在这种情况下,EKS字段可以提供表示控制信号的保护水平的密钥序列。在本发明的另一方面,可以仅由流标识符(流ID)来为控制信号提供机密性。例如,如果流ID指示传输类型,则控制信号(或管理消息)未被加密。然而,如果流ID指示管理类型,则其指示控制信号(或管理消息)被加密。
可以用执行相同功能的另一字段来替换EC字段和/或EKS字段。也就是说,可以与指示控制信号是否被选择性地加密的任何字段或与修改互换地使用EC字段和/或EKS字段。此外,可以在普通MAC报头(GMH)或另一控制信号(或控制消息)报头(例如FEH)中包括EC字段和/或EKS字段。
根据本发明的实施例,可以以组合的方式使用流ID和加密控制字段。例如,流ID和EC字段的组合或流ID和EKS字段的组合可以指示控制信号是否被加密。在传输流ID的情况下,例如,安全关联(SA)被映射到流ID,以使得SA被应用于流ID的所有数据。
另一方面,在管理流ID的情况下,具有SA被映射到的流ID的所有控制信号未被加密。替代地,根据EC字段和/或EKS字段来选择性地应用加密。也就是说,MS可以通过根据管理消息的类型来检查报头信息从而确定管理消息是否已被加密。
在本发明的实施例中,在BS与MS之间的授权阶段和生成业务加密密钥(TEK)之后,可以选择性地对BS与MS之间的控制信号进行加密。换言之,在授权阶段结束之后,控制信号的选择性加密是有效的。在这种情况下,MS和BS中的每一个使用它们之间约定的加密密钥(例如TEK)来选择性地对控制信号进行加密。
例如,TEK在授权阶段之前的初始网络进入期间未被激活。因此,虽然在初始网络进入期间不支持选择性的控制信号加密,但一旦BS和MS在授权阶段设置了TEK,则其可以使用该TEK来提供用于控制信号的选择性的机密性。
另外,BS和MS还可以通过将消息认证码附加于控制信号来保证消息完整性。然而,如果将AES-CCM应用于本发明的实施例,则不需要在控制信号中包括消息认证码,因为AEC-CCM本身提供消息完整性保护。
例如,除不支持消息完整性或机密性的情况之外,在未使用AES-CCM/AES-CTR的情况下或在仅需要支持控制消息的完整性的情况下,仅包括消息认证码以仅支持控制消息的完整性。
在无线接入技术所采用的加密算法之中,IEEE 802.16e标准、AES-CCM基本上包括消息认证功能本身。然而,AES-CCM不是全部加密算法的共同特征。在正在开发的IEEE 802.16m系统中,优选的是支持机密性保证功能以允许BS和MS在授权阶段之后安全地相互交换控制信号。
也就是说,需要一种用于在没有网络上的过量负荷的情况下防止MS与BS之间传送的控制信号的公开的解决方案。因此,本发明的实施例提供了使用在MS与BS之间约定的加密密钥(例如TEK)来选择性地对控制信号进行加密并随后由MS和BS交换控制信号来防止破坏控制信号的机密性的各种方法。
优选地,本发明的实施例旨在应用于IEEE 802.16m系统。例如,当IEEE 802.16e MS被连接到IEEE 802.16e BS时,控制消息仅被附加以消息加密码(message encryption code),并且在授权阶段之后被在MS与BS之间传送。值得注意的是,本发明的技术思想还可适用于IEEE802.16e系统。
同时,当IEEE 802.16m MS被连接到IEEE 802.16m BS时,BS和MS选择性地对控制信号进行加密并相互交换选择性加密的控制信号,从而防止控制信号的未授权公开。可以在授权阶段之后将该选择性加密选择性地应用于控制信号。因此,该选择性加密方法可以在考虑网络的负荷和系统效率的情况下保证控制信号的机密性。并且,选择性加密方法可以使得能够进行MAC管理消息的安全递送。
在本发明的实施例中,除了在IEEE 802.16e标准中定义的PKM属性类型参数之外,不需要重新定义用于密钥参数的类型字段和属性字段。并且,本发明的实施例是基于的前提是基本上使用如在IEEEE802.16e标准中定义的数据加密算法来保护控制信号。
也就是说,当‘SA密码套件(ciphersuite)’中的控制信号加密算法ID是0x01(例如CBC模式下的数据加密标准(DES))或0x03(CBC模式下的AES)时,要求密码区块链-初始化向量(CBC-IV)属性。另一方面,如果控制信号加密算法ID是0x02(例如AES),则不需要CBC-IV属性。
下表1图示能够在本发明的实施例中使用的加密套件(cryptographic suite)。
[表1]
参考表1,TEK加密套件在长度上是24比特,并且其最高有效位(MSB)指示加密算法和密钥长度。TEK加密套件的中间字节指示数据认证算法,且其最低有效位(LSB)指示TEK加密算法。
表2图示能够在本发明中使用的所允许的加密套件。
[表2]
表1图示包括TEK相关内容的IEEE 802.16加密套件,并且表2图示所允许的加密套件。
下面,将在本发明的实施例中描述用于对控制信号进行加密的控制信号加密算法ID、用于对控制信号进行认证的控制信号认证算法ID、和TEK加密算法ID。
下表3图示能够在本发明实施例中使用的控制信号加密算法ID的示例性格式。
[表3]
参考表3,如果控制信号加密算法ID是‘0’,这意味着没有控制信号受到保护。如果控制信号加密算法ID是‘1’,则这指示56比特CBC模式。如果控制信号加密算法ID是‘3’,则这指示128比特CBC模式。如果控制信号加密算法ID是‘4’至‘127’,则这些值被保留。如果控制信号加密算法ID是‘128’,则这指示计数器模式加密(CTR)模式。其余值129至255被保留。优选的是使用AES-CCM进行管理消息的选择性加密。
下表4图示能够在本发明实施例中使用的控制信号认证算法ID的示例性格式。
[表4]
参考表4,如果控制信号认证算法ID是‘0’,则这意味着不支持控制信令认证。如果控制信号认证算法ID是‘1’,则这指示用于预定控制信号的128比特CBC模式。
表5图示能够在本发明实施例中使用的TEK加密算法ID的示例性格式。
[表5]
参考表5,TEK认证算法ID的值‘0’和‘5~255’被保留。为‘1’的TEK认证算法ID指示三重数据加密标准加密-解密-加密(3-DESEDE)且为‘2’的TEK认证算法ID指示1024比特RSA。如果TEK认证算法ID是‘3’,则这指示128比特AES模式电子码书(ECB)。如果TEK认证算法ID是‘4’,则这指示128比特AES密钥包装。
<选择性的控制信号加密支持协商>
将描述用于在MS和BS中选择性地对控制信号进行加密的协商方法。
图1是图示用于选择性地保护控制信号的协商过程的信号流的图。
参考图1,MS可以在步骤110中向BS传送订户站基本能力请求(REQuest)(SBC-REQ)消息以协商基本能力。
SBC-REQ消息可以包括安全协商参数。该安全协商参数可以包括指示用于控制信号的MS可支持的机密性模式的消息机密性模式字段。
下面将描述能够在本发明的实施例中使用的安全协商参数。表6图示安全协商参数的示例。
[表6]
类型 | 长度 | 值 | 范围 |
25 | 可变 | 复合字段包含如下表中所定义的子属性 | SBS-REQ、SBC-RSP |
安全协商参数可以包括子属性字段作为复合字段。下表7图示安全协商参数的子属性。
[表7]
属性 | 内容 |
PKM版本支持 | 支持的私密子层的版本 |
授权策略支持 | 要支持的授权策略 |
消息认证码模式 | 要支持的消息认证码 |
消息机密性模式 | 要支持的消息机密性 |
PN窗口大小 | 每个SAID的接收机PN窗口的容量的大小 |
PKM流控制 | 并发PKM事务(transaction)的最大数目 |
所支持的安全关联的最大数目 | 所支持的SA的最大数目 |
参考表7,安全协商参数可以包括PKM版本支持参数、授权策略支持参数、消息认证码模式参数、消息机密性模式参数、伪噪声(PN)窗口大小参数、PKM流控制参数、和所支持的SA的最大数目的参数。消息机密性模式参数指示当前无线接入系统所支持的控制消息机密性。
表8图示PKM版本支持参数的示例性格式。
[表8]
参考表8,本发明的实施例是基于支持PKM版本3的假设。然而,与PKM版本3一样还可使用PKM版本2或PKM版本1。
表9图示在步骤S110中使用的消息机密性模式字段的示例性格式。
[表9]
参考表9,如果消息机密性模式参数被设置为‘1’,则其指示选择性地支持消息机密性模式。MS可以支持至少一个机密性模式。如在步骤S110中,MS可以用SBC-REQ消息来将其所支持的消息机密性模式告知BS。
再次参考图1,在接收到SBC-REQ消息时,BS可以通过传送包括BS可支持的安全协商参数的SBC-RSP消息来与MS协商安全协商能力。特别地,在步骤S120中,BS可以通过向MS传送包括消息机密性模式字段的安全协商参数来与MS协商消息机密性模式。
在图1中,在完成基本能力协商之后,MS和BS可以在步骤S130中执行授权阶段。BS可以基于与MS协商的消息机密性模式选择性地对控制消息进行加密。另外,MS和BS可以在步骤S140中相互交换选择性加密的控制消息。
作为本发明的另一实施例还可以进一步设想在步骤S140中选择性加密的控制信号的MAC报头可以包括流ID。作为流ID,可以使用新定义的机密性流ID(CMF_ID)。MS可以通过检查指示CMF_ID的流ID类型来确定控制信号已被加密。
图2图示选择性控制信令加密过程。
参考图2,如果控制信号的流ID类型是传输类型,则不使用图2所示的加密过程。另一方面,如果控制信号的流ID类型是管理类型,则可以根据由流ID识别的控制信号类型对控制信号进行选择性加密。
可以基本上基于CMAC的存在或不存在来对被应用了选择性加密的控制信号类型进行分类。并且,可以根据何时使用单独的控制信号来改变被应用了选择性加密的控制信号。可以根据控制信号的类型将GMH的EC字段设置为‘1’。因此,根据基于CMAC的分类对控制信号进行加密。另外,可以对控制信号支持选择性加密和CMAC/HMAC。
同时,如果GMH的EC字段被设置为‘0’,则根据基于CMAC的分类不向控制信号应用加密,并且对于控制信号仅支持消息认证码或者不支持保护。后一种情况对应于没有被应用CMAC的所有控制信号。
图3图示用于对MAC管理消息进行加密的方法。
为了进行控制信号保护,可以根据MAC管理消息的类型对如在IEEE 802.16e中定义的主要SA(primary SA)和静态SA(static SA)进行加密。如图3所示,可以由BS以三种方式对这些分类的MAC管理消息进行加密。
参考图3,MAC管理消息可以包括GMH 310、管理消息类型字段320、和管理消息有效负荷330。MAC管理消息还可以包括消息认证码(MAC)340和可选的循环冗余校验(CRC)350。
图3(a)图示用于在发送机中计算用于管理消息类型字段320和管理消息有效负荷330的MAC 340并随后对管理消息类型字段320、管理消息有效负荷330、和MAC 340进行加密的方法。然后,接收机可以对已加密的管理消息类型字段320、管理消息有效负荷330、和MAC 340进行解密并校验MAC 340。
图3(b)图示用于在发送机中对管理消息类型320和管理消息有效负荷330进行加密并随后计算用于已加密的管理消息类型320和管理消息有效负荷330的MAC 340的方法。然后,接收机首先校验MAC340并随后对已加密的管理消息类型320和管理消息有效负荷330进行解密。
图3(c)图示用于在发送机中计算用于管理消息类型320和管理消息有效负荷330的MAC 340并随后对管理消息类型320和管理消息有效负荷330进行加密的方法。然后,接收机可以首先对已加密的管理消息类型320和管理消息有效负荷330进行解密并随后校验用于管理消息类型320和管理消息有效负荷330的MAC 340。
图4是图示用于在处于初始化状态或空闲状态的MS中协商选择性的控制信号加密的方法的状态图。
在图4中图示在用于控制信号的选择性保护的协商期间的MS的接入状态。参考图4,MS可以从初始化状态或空闲状态转移至接入状态。在步骤S410中,MS执行与BS的测距过程并获取与BS的上行链路同步。MS可以通过在步骤S420中与SBC-RSP消息交换SBC-REQ消息来执行与BS的基本能力协商。在步骤S430中,MS可以与BS执行认证和密钥交换。在完成与BS的认证过程之后,MS可以在步骤S440中向BS注册。在步骤S450中,可以从BS为MS分配因特网协议(IP)地址。在图4中,可以在步骤S410或S420中进行BS与MS之间的关于选择性控制信号加密的协商。
图5是图示用于在空闲状态下选择性地保护控制信号的协商过程的信号流的图。
空闲状态MS还可以与BS协商用于选择性控制信号加密的方法。如果处于空闲状态的MS移动至另一BS且如果满足预定的位置更新条件,则MS可以执行位置更新过程。在这种情况下,MS能够与BS执行用于控制信号的选择性机密性保护的协商。
参考图5,空闲状态MS可以在步骤S510中向BS传送包括安全协商参数的测距请求(RNG-REQ)消息。在接收到具有安全协商参数的RNG-REQ消息时,BS可以在步骤S520中用包括BS可支持的安全协商参数的测距响应(RNG-RSP)消息对MS进行响应。
可以为在步骤S510和S520中传送的安全协商参数参考表6至表9的描述。因此,步骤S510的安全协商参数可以包括指示用于控制信号的MS可支持的机密性模式的消息机密性模式字段。步骤S520的安全协商参数可以包括指示用于控制信号的BS可支持的机密性模式的消息机密性模式字段。
在完成步骤S510和S520中的位置更新过程期间的用于控制信号的选择性机密性保护协商之后,BS和MS可以在步骤S530中相互发送和/或接收选择性加密的控制消息。
MS可以通过对控制信号的报头(例如分段扩展报头)进行解码来确定接收到的控制信号是否被加密。例如,MS可以通过检查控制消息的EC字段和/或EKS字段来确定控制消息是否被加密。
此外,MS可以基于与BS协商的消息机密性模式来选择性地对控制消息进行加密,并将选择性加密的控制消息传送到BS。用于选择性地支持控制信号的机密性的TEK可以是在MS将其位置更新至目标BS(TBS)时创建的新TEK。
图6图示用于在空闲状态MS中协商选择性控制信号加密的方法。
参考图6,如果在连接状态下满足预定条件,则MS可以进入空闲状态。空闲状态可以主要被分类成寻呼可用模式和寻呼不可用模式。寻呼可用状态被设置为用于寻呼侦听间隔,在该寻呼侦听间隔期间MS从BS接收寻呼消息,而当MS不与BS通信时设置寻呼不可用模式。
处于空闲状态的MS可以通过在位置更新期间交换RNG-REQ消息以及RNG-RSP消息来与BS协商是否支持选择性的控制信号保护(参考图5)。并且,空闲状态MS可以在寻呼可用模式下周期性地或以预定间隔用寻呼消息(例如MOB_PAG-ADV)来与BS协商支持或不支持选择性的控制信号保护。
值得注意的是,在图6所示的情况下,MS单向地从BS接收用于指示支持或不支持可能被加密的控制信号的保护的信息。
根据本发明的实施例,均匀地向所有控制信号提供机密性可能会显著地增加总网络负荷或降低总系统效率。在这种情况下,在本发明的实施例中,加密仅适用于预定的控制信号。
在MAC报头字段中,EC字段承载选择性控制信号保护所需的信息。EC字段(和/或EKS字段)可以明确地指示有效负荷是否被加密。流ID类型可以指示消息是处于传输模式还是管理模式。也就是说,如果流ID表示管理类型,则可以分别地定义值,以指示支持加密和完整性两者、仅支持完整性、以及不支持加密和完整性两者。
MS可以通过检查控制信号的EC字段来知道接收到的控制信号是否被加密。并且,MS可以由控制信号的EC和EKS字段的组合来确定控制信号是否被加密。BS还可以用控制消息的流ID和EC字段的组合来指示控制信号是否被加密。并且,BS可以根据消息类型使用流ID来指示控制信号是否被加密。
换言之,MS可以通过检查EC字段、EKS字段、和控制信号的流ID的消息类型中的至少一个来确定对于控制信号是否支持加密。在图1所示的步骤S140或图5所示的步骤S530中,MS可以接收选择性加密的控制信号。
例如,MS可以根据控制信号的MAC报头的EC字段来发现控制信号是否被加密。在另一种情况下,MS可以根据MAC报头的EC和EKS字段的组合来确定控制信号是否被加密以及加密的水平。
在本发明的另一实施例中,MS可以根据MAC报头的流ID类型字段来确定控制信号是否被加密。在这种情况下,可以为选择性的控制信令加密来将CF_ID定义为流ID。也就是说,如果CF_ID被包括在控制信号的报头中,则MS可以知道控制信号被选择性地加密。
图7图示用于在切换期间选择性地对控制信号进行加密的方法。
还可以在MS到TBS的切换期间执行根据本发明实施例的消息机密性模式协商方法。图7(a)图示MS发起的切换且图7(b)图示BS发起的切换。
参考图7(a),MS可以在步骤S701中向服务BS(SBS)传送包括安全协商参数(参考表6至表9)的移动站切换请求(REQuest)(MSHO-REQ)消息。安全协商参数可以包括能够由MS支持的消息机密性模式。
在接收到MSHO-REQ消息时,SBS可以在步骤S703中生成包括安全相关信息的MAC请求消息或切换请求(HO-REQ)消息,并通过骨干网络或经由网络控制和管理系统(NCMS)将其发送到TBS。NCMS是BS和/或MS的上层实体。其可以被并入每个BS和每个MS,或者在外部操作。
在步骤S703中,安全相关信息可以包括与MS可支持的安全协商参数(参考表6至表9)有关的信息。也就是说,可以用MAC请求消息或HO-REQ原语(primitive)来向TBS通知MS的消息机密性模式或控制信号机密性的选择性保护的协商状态。
HO-REQ原语还可以包括SBS的ID(SBS_ID)、MS的MAC地址、HO类型、由MS或SBS推荐的BS的数目、候选TBS列表、服务流信息等。
在接收到HO-REQ原语或MAC消息时,TBS可以在步骤S705中通过骨干网络或NCMS用包括所支持的安全相关信息的MAC响应消息或切换响应(HO-RSP)消息对SBS进行响应。HO-RSP原语还可以包括MS的MAC地址、HO类型、由MS或SBS推荐的BS的数目、和推荐的TBS列表。
在从TBS接收到MAC响应消息或HO-RSP原语时,SBS可以在步骤S707中传送包括TBS可支持的安全协商参数的BS切换响应(ReSPonse)(BSHO-RSP)消息,使得MS知道TBS可支持的安全协商参数。
因此,在MS完成到TBS的切换、亦即其被连接到TBS之后,其可以在步骤S709中可靠地发送和/或从TBS接收选择性加密的控制信号。
在接收到控制信号时,MS可以通过检查包括控制信号的MACPDU中的安全扩展报头(SEH)来确定控制信号是否被加密。SEH可以包括指示控制信号是否被选择性地加密的信息(例如EC字段)。
参考图7(b),当SBS意图发起切换时,其可以与TBS交换安全相关信息。也就是说,SBS可以在步骤S702中通过骨干网络或NCMS向TBS传送包括SBS可支持的安全相关信息的MAC请求消息或HO-REQ原语。
在步骤S704中,在接收到MAC请求消息或HO-REQ原语时,TBS可以向SBS传送包括TBS可支持的安全相关信息的MAC响应消息或HO-RSP原语。
安全相关信息可以包括TBS可支持的安全协商参数(参考表6至表9)。也就是说,可以用MAC响应消息或HO-RSP原语来向SBS通知TBS所支持的消息机密性模式或控制信号机密性的选择性保护的协商状态。
MAC响应消息或HO-RSP原语还可以包括MS的MAC地址、HO类型、由MS或SBS推荐的BS的数目、和推荐的TBS列表。
在从TBS接收到MAC响应消息或HO-RSP原语时,SBS可以在步骤S706中传送包括TBS可支持的安全协商参数的BSHO-RSP消息,使得MS知道TBS可支持的安全协商参数。
因此,在MS完成到TBS的切换、亦即其被连接到TBS之后,其可以在步骤S708中可靠地发送和/或从TBS接收选择性加密的控制信号。
在接收到控制信号时,MS可以通过检查包括控制信号的MACPDU中的SEH来确定控制信号是否被加密。SEH可以包括指示控制信号是否被选择性地加密的信息(例如EC字段)。
在步骤S708或S709中,除EC字段之外,MS可以通过检查流ID类型字段来确定控制信号是否被选择性地加密。
也就是说,参考图7,MS和TBS可以用切换消息来协商控制信号加密的选择性支持。并且,可以用骨干消息(backbone message)从SBS向TBS传送关于MS的消息机密性模式的信息。
<选择性控制信号加密>
图8图示用于选择性地对控制信号进行加密的方法中的一个。在图8所示的情况下,假设MS和BS采用AES-CCM作为加密算法。AES-CCM本身能够为管理消息提供完整性和机密性两者。
在图8中,管理消息的MAC报头(或分段扩展报头)中的EC字段、EKS字段或或流ID类型字段指示选择性加密是否被应用于管理消息。在这种情况下,EC字段、EKS字段或流ID类型字段能够表示被选择性加密的消息的保护水平。
例如,如果EC字段被设置为‘1’,则其指示对于机密性保护而言管理消息被加密,并且对于完整性保护而言,附加了ICV。
在这种情况下,BS和/或MS可以首先对有效负荷进行加密以保护管理消息的机密性,并随后附加ICV以保护管理消息的完整性。
如果EC字段被设置为‘0’,则其指示未向控制消息应用加密。在图8中,BS和/或MS可以使用流ID类型字段而不是EC字段来指示控制消息的保护水平。例如,如果流ID类型字段指示CMF_ID,则对于该控制消息而言保证了机密性和完整性两者。另一方面,如果流ID类型字段指示主要流ID(Primary Flow ID)(PF_ID)或辅助流ID(Secondary Flow ID)(SEF_ID),则这意味着对于该控制消息而言不支持保护。
如果流ID类型字段是CMF_ID,则用于机密性保护的加密可以在用于已加密结果的完整性保护的ICV附加之前。
图9图示用于选择性地对控制信号进行加密的方法中的另一个。
除了按照与图8不同的顺序来执行用于机密性保护的加密和用于完整性保护的ICV附加之外,以与图8所示类似的方式来执行选择性控制信令加密。
参考图9,如果EC字段被设置为‘1’,则BS和/或MS将ICV附加于有效负荷以保护管理消息的机密性,并随后对有效负荷和ICV进行加密以进行机密性保护。
在图8和9中,使用控制信号的报头(例如FEH)中的加密指示比特来通知控制信号是否被加密。也就是说,BS和/或MS可以使用控制信号的MAC报头中的EC字段来指示控制信号是否被加密。
根据本发明的另一方面,BS和/或MS可以一起使用MAC报头(或FEH)的EC字段和EKS字段两者。在这种情况下,EC字段指示控制信号被加密且EKS字段指示控制信号的保护水平或加密序列。例如,如果EKS字段被设置为‘00’,则其指示控制信号未被加密。如果EKS字段被设置为‘01’、‘10’或‘11’中的一个,则其指示控制信号被加密且ICV被附加于控制信号。并且,BS和/或MS可以用EKS字段来指示ICV附加和加密的序列。
在图9中,除EC字段和/或EKS字段之外,MS和BS还可以用流ID类型字段来指示控制信号是否被加密。
例如,如果流ID类型字段指示CMF_ID,则BS和/或MS可以首先将ICV附加于管理消息的有效负荷以保护完整性,并随后对有效负荷和ICV进行加密以保护机密性。也就是说,ICV附加可以在有效负荷和ICV的加密之前。
图10图示用于选择性地对控制信号进行加密的方法中的另一个。
在图10中,使用AES-CTR来代替AES-CCM。BS可以通过用AES-CCM将消息认证码(MAC)附加于信号或消息来保护完整性。
如前所述,除不支持消息完整性或机密性的情况之外,在未使用AES-CCM/AES-CTR的情况下或在仅需要支持控制消息的完整性的情况下,仅包括消息认证码以仅支持控制消息的完整性。
参考图10,BS可以通过选择性地对管理消息进行加密来保护机密性和/或通过附加消息认证码来保护完整性。例如,如果管理消息的报头(例如分段扩展报头(FEH))中的EC字段被设置为‘1’,则消息认证码被首先附加于管理消息,以便进行完整性保护,并对管理消息进行加密,以便进行机密性保护。
在这种情况下,EC字段能够表示被选择性加密的消息的保护水平。
例如,BS和/或MS可以首先将消息认证码附加于管理消息以进行完整性保护,并随后对管理消息的有效负荷和消息认证码一起进行加密以进行机密性保护。
如果EC字段被设置为‘0’,则这意味着BS不对管理消息进行加密,但是附加消息认证码以进行完整性保护。在控制信号被分类为未选择性加密情况下,对于控制信号而言可能不保证实现保护。
并且,在图10中,可以使用流ID类型字段来指示控制信号是否被选择性地加密。流ID类型字段可以表示三个保护水平。
例如,如果流ID类型字段是CMF_ID,则这意味着执行了用于机密性保护的加密和用于完整性保护的消息认证码附加。如果流ID类型字段是PF_ID或SF_ID,则这意味着只有消息认证码被附加于控制消息以进行完整性保护。如果流ID类型字段是PF_ID或SF_ID且不要求保护,则不对控制消息进行任何保护。
也就是说,BS可以通过选择性地对管理消息进行加密来保护机密性或通过将消息认证码附加于管理消息来保护完整性。例如,如果流ID类型字段是管理消息的报头中的CMF_ID,则BS将消息认证码附加于管理消息并随后对管理消息的有效负荷和消息认证码进行加密。
如果报头的流ID类型字段是PF_ID或SF_ID,则BS可以在不对管理消息进行加密的情况下将消息认证码附加于管理消息。在这种情况下,可以在主要流或辅助流中传送仅附加了消息认证码的管理消息。如前所述,对于被分类为未被选择性加密的控制信号而言,可能不保证进行保护。
图11图示用于选择性地对控制信号进行加密的方法中的另一个。
除了按照与图10不同的顺序来执行用于机密性保护的加密和用于完整性保护的消息认证码附加之外,以与图10所示类似的方式来执行选择性控制信令加密。
参考图11,如果EC字段被设置为‘1’,则BS和/或MS可以首先对管理消息的有效负荷进行加密以进行机密性保护,并随后将消息认证码附加于已加密的有效负荷以保证管理消息的完整性。
在图10和11中,BS和/或MS可以使用控制信号的MAC报头(或FEH)中的EC字段来指示控制信号是否被加密。
根据本发明的另一方面,BS和/或MS可以一起使用MAC报头(或FEH)的EC字段和EKS字段两者。在这种情况下,EC字段指示控制信号被加密且EKS字段指示控制信号的保护水平或加密序列。例如,如果EKS字段被设置为‘00’,则其指示控制信号未被加密。如果EKS字段被设置为‘01’、‘10’或‘11’中的一个,则其指示控制信号被加密且消息认证码被附加于控制信号。并且,BS可以用EKS字段的比特来指示MAC附加和加密的序列。
在图11中,除EC字段和/或EKS字段之外,MS和BS还可以用流ID类型字段来指示控制信号是否被加密。例如,如果流ID类型字段指示CMF_ID,则BS可以首先对有效负荷进行加密以保证机密性,并随后将消息认证码附加于管理消息的已加密有效负荷以保护完整性。也就是说,加密可以在消息认证码附加之前。
如前所述,当流ID类型指示传输模式时,图8至11所示的加密方法是不可行的。换言之,只有当流ID类型指示管理模式时,才可以根据针对加密而设置的流ID来将选择性加密应用于控制信号。
可以根据管理消息的类型及其使用时序来预先确定应用于被选择性加密的控制信号的保护水平。
如果加密算法本身提供诸如AES-CCM的消息认证功能,则其保证加密和消息认证两者。因此,如参考图8和9所述,不需要添加CMAC/HMAC。
然而,其它一般加密算法不具有消息加密功能。如参考图10和图11所阐明的,因此,优选的是应用加密算法和/或添加CMA/HMAC。同时,如果控制消息的流ID是PF_ID或SF_ID且控制消息被根据CMAC的存在或不存在而分类为未加密,则对于控制消息而言仅支持消息认证码且不支持保护。在一般通信技术中,对于没有CMAC的控制信号而言不支持保护。
图8至11图示根据本发明的基于预定的保护水平用于控制信号的选择性加密过程。优选地,在该过程中将机密性和完整性两者都受到保护的控制信号映射到主要SA。并且,在图8至11中可以使用CMAC和/或HMAC作为消息认证码,并且可以使用EC字段作为指示控制信号是否被选择性加密的指示符。
<控制信号分类>
根据本发明的实施例,可以不对所有控制信号进行加密。相反,可以选择性地对特定控制信号进行加密。例如,只有当流ID类型指示管理消息时,才根据同一流ID下的单独的控制信号类型来应用选择性加密。
根据本发明的实施例,可以根据是否包括CMAC或管理消息的类型将被应用了选择性加密的控制信号的类型分类。然而,可根据使用控制信号时的时间点来应用选择性加密。特别地,在认证过程之前的初始网络进入期间,不向控制信号应用选择性加密。
如果加密算法提供类似于AES-CCM算法的消息认证功能,则同时执行加密和消息认证。因此,BS和/或MS不需要向特定控制信号添加CMAC/HMAC。然而,虽然使用AES-CCM算法,但如果不要求消息机密性,则可以仅由CMAC附加来提供完整性。由于在无线接入系统的标准中定义的其它加密算法不具有消息认证功能,所以要求加密算法的使用和CMAC/HMAC的添加两者。
同时,如果EC字段被设置为‘0’或EKS字段被设置为‘00’,则其指示消息认证码被附加于不要求加密的控制信号以便仅保护完整性(例如AES-CTR),或者指示不支持保护(AES-CCM)。这里,对于没有CMAC的所有控制信号而言不支持保护。
图10图示要求CMAC元组(tuple)的MAC管理消息(或MAC控制信号)的类型。
[表10]
从表10,注意到要求CMAC元组的MAC管理消息的类型。也就是说,从表10知道根据本发明实施例的被应用了选择性加密的MAC管理消息。因此,BS可以对在表10中所列的控制信号选择性地执行加密。
表11图示应用于本发明实施例的CMAC元组值字段。
[表11]
参考表10和表11,认证元组的应用局限于若干个管理控制信号。其中,由CMAC元组保护的管理控制信号可以局限于若干个MAC消息。
例如,可以将应以基于CMAC的认证元组来保护其完整性的MAC管理消息分类为要求加密的MAC管理消息和不要求加密的MAC管理消息。特别地,在IEEE 802.16e中所定义的控制信号之中,可以基本上不对没有CMAC元组的控制信号进行加密。在具有CMAC元组的控制信号之中,可以不对与测距、切换、重置命令、MIH、和TFTP有关的消息进行加密,但是可以对与注册、PKM、基本能力协商、空闲状态进入、动态服务生成、切换请求、和扫描请求有关的其它消息进行加密。根据本发明的实施例,经过选择性加密的控制消息可以根据其类型或使用它们时的时间情况而变。
图12图示具有HMAC元组的、经过加密的控制信号和没有HMAC元组的控制信号的示例。
[表12]
参考表12,其完整性受到保护的MAC管理消息根据是否包括HMAC而被划分成将被加密的MAC管理消息和将不被加密的MAC管理消息。
表13图示具有CMAC元组的、经过加密的控制信号和没有CMAC元组的控制信号的示例。
[表13]
参考表13,其完整性受到保护的MAC管理消息根据是否包括CMAC而被划分成将被加密的MAC管理消息和将不被加密的MAC管理消息。
表14图示具有短HMAC元组的、经过加密的控制信号和没有短HMAC元组的控制信号的示例。
[表14]
参考表14,其完整性受到保护的MAC管理消息根据是否包括短HMAC而被划分成将被加密的MAC管理消息和将不被加密的MAC管理消息。
如前述说明中所述,根据本发明的实施例,可以选择性地对预定的控制信号(或MAC管理消息)进行加密。因此,需要对将被加密的控制信号进行分类。因此,参考表10至14,BS和MS可以确定要求加密的控制信号(或MAC管理消息)。
<使用分段扩展报头的选择性控制信号加密>
将再次参考图8至11详细地描述根据本发明另一实施例的用于使用FEH(分段扩展报头)对控制信号进行加密的方法。
图8至11图示根据本发明的根据预定保护水平的用于MAC管理消息的选择性加密过程。优选地,选择性加密的管理消息在根据本发明实施例而执行的每个过程中被映射到主要SA。
图8图示采用AES-CCM算法的示例。对于图8所示的情况而言,可使用两种方案。一种是只有某些MAC管理消息被选择性地加密,并且另一种是不支持保护。
在IEEE 802.16e系统中,根据分段扩展报头(FEH)中的加密控制(EC)字段来确定管理消息是否被加密。
另外,根据本发明的另一方面,基于EH中的加密控制扩展报头(EC EH)类型字段来确定管理消息是否被选择性地加密。
例如,如果设置了EC字段(或EC EH类型字段),则对于管理消息而言同时支持机密性和完整性。如果未设置EC字段(或EC EH类型字段),则对于管理消息而言不支持保护。更具体而言,优选的是用于机密性保护的管理消息的加密在前面,然后是用于管理消息的加密结果的完整性保护的ICV附加。
图9图示AES-CCM算法的示例。对于图9所示的情况而言,如在图8所示的情况下一样,同样可使用两种方案。一种是只有某些MAC管理消息被选择性地加密,并且另一种是不支持保护。
在图9中,如果设置了被包括在FEH中的EC字段,则在管理消息中用于完整性保护的ICV附加与用于机密性保护的有效负荷和ICV的加密共存。
图10图示未使用AES-CCM算法的示例。对于图10所示的情况而言,可使用三种方案。一种是选择性地对某些MAC管理消息进行加密并附加消息认证码,另一种是向其它MAC管理消息仅附加消息认证码,并且另一种是不支持保护。
如果设置了EC字段(或EC CH类型字段),则同时支持机密性和完整性,并且如果未设置EC字段,则仅支持完整性。对于被分类为不被选择性加密的MAC管理消息而言不支持保护。
更具体而言,当管理消息受到选择性保护时,消息认证码被附加于管理消息以进行完整性保护,并且管理消息的有效负荷和消息认证码被加密,以进行机密性保护。
如果未设置EC字段,则MS和/或BS通过对MAC管理消息进行散列来生成消息认证码,并随后将该消息认证码包括在MAC管理消息中,从而保证MAC管理消息的完整性。
另外,可以考虑消息认证码附加和有效负荷加密两者。否则,只有消息认证码被附加于管理消息,以进行完整性保护。
图11图示未使用AES-CCM算法的示例。对于图11所示的情况而言,如在图10的情况下一样,同样可使用三种方案。一种是选择性地对某些MAC管理消息进行加密并附加消息认证码,另一种是向其它MAC管理消息仅附加消息认证码,并且另一种是不支持保护。
在IEEE 802.16e系统中,根据管理消息中的CMAC的存在或不存在来确定管理消息是否被加密。同时,基于IEEE 802.16m系统中的管理消息的FEH中的EC字段来进行确定。
如果在MAC管理消息中设置了EC字段,则对于MAC管理消息而言同时支持机密性和完整性,并且如果未设置EC字段,则对于MAC管理消息而言仅支持完整性。对于被分类为不被选择性加密的MAC管理消息而言不支持保护。
在对于MAC管理消息而言支持选择性保护的情况下(例如EC=1),对MAC管理消息的有效负荷进行加密以进行机密性保护,并随后附加消息认证码。
如果未设置EC字段(例如EC=0),则MS和/或BS通过对MAC管理消息进行散列来生成消息认证码,并随后将该消息认证码包括在MAC管理消息中,从而保证MAC管理消息的完整性。
另外,可以针对管理消息考虑有效负荷加密和消息认证码附加两者。否则,只有消息认证码被附加于管理消息,以进行完整性保护。如果对于管理消息而言不考虑保护,则对于管理消息不执行加密或消息认证码附加。
如前所述,对于传输的流类型而言,不要求图8至11所示的过程。仅对于管理的流类型而言,根据用于加密控制的EC字段来确定是否选择性地对包括在MAC PDU中的管理消息进行加密。
根据包括管理消息或使用时序的MAC PDU的类型来应用管理消息的选择性加密。如果加密算法本身提供了消息加密功能,诸如AES-CCM,则同时支持加密和消息认证。因此,不需要添加如图8和9所示的CMAC。另一方面,在除AES-CCM之外的其它算法的情况下,诸如AES-CTR,其不具有消息认证功能。因此,如图10和11所示,优选的是应用加密算法并附加CMAC。
同时,如果未设置EC字段,则对于管理消息而言,仅支持消息认证码,或者不支持保护。
对于根据本发明实施例被应用了选择性加密的管理消息的分类而言,可参考<控制信号分类>。
图12图示能够在本发明的实施例中使用的示例性EH。
参考图12,EH可以包括上一个字段(Last field)和指示EH类型的类型字段。所述上一个字段指示除当前EH之外是否存在一个或多个其它EH。
如果类型字段包括加密控制信息(例如EC EH类型),则其可以指示管理消息被选择性地加密。因此,SEH可以指示PDU是否包括基于其类型和使用而被加密的MAC管理消息。
用于指示MAC管理消息是否被加密的加密控制信息的传输花费至少1字节开销。
作为本发明的另一实施例,还可以设想在分段扩展报头(FEH)而不是SEH中传送加密控制信息。
下表15图示根据本发明的在连同MAC管理消息一起传送FEH时所使用的示例性FEH格式。
[表15]
参考表15,FEH能够包括至少一个EH字段、分段控制(FC)字段、加密控制(EC)字段、或序号(SN)字段。如果MAC管理消息始终包括FEH,则可以在没有上一个字段和EH类型字段的情况下定义FEH。
另外,如果FC字段指示分段管理消息不存在,则FEH可以不包括表15中的序号(SN)字段。如果FC字段指示分段管理消息存在,则FEH可以包括具有1字节的SN字段。
表16图示包括在图15所示的FEH中的FEH字段。
[表16]
参考表16,EH字段指示EH是否存在。EC字段指示是否应用了加密控制,并且SN字段指示MAC管理分段的序号。FC字段指示分段控制比特。
表17图示连同MAC管理消息一起传送FEH时所使用的FEH的另一示例性格式。
[表17]
参考表17,FEH能够包括至少一个EH字段、分段指示符(FI)字段、加密控制(EC)字段、序号(SN)字段、或分段控制(FC)字段。
在表17中,FEH可以另外通过使用1比特指示符(FI字段)来递送SN字段和FC字段。也就是说,如果FI字段被设置为‘1’,则SN和FC字段被包括在FEH中。如果FI字段被设置为‘0’,则SN字段和FC字段未被包括在FEH中。
下表18图示在表17中所列的FEH字段。
[表18]
在表15至18中,可以省略EH字段。表19和20图示能够在本发明的实施例中使用的FEH格式。
[表19]
[表20]
当连同MAC管理消息一起传送FEH时,可以使用表19和20的FEH。如果MAC管理消息不要求FEH,则FEH需要上一个字段和类型字段。如果仅传送FEH以指示加密控制,则在本发明的实施例中仅1字节的FEH的传送就足够了。另一方面,如果在FEH中递送所有分段信息,则可以通过使用FC或FI字段来指示在FEH中是否另外包括SN或SN/FC字段。
如果未传送FEH,则这意味着加密被禁用且未发生MAC消息分段。如果尽管没有分段,但启用了加密(即,EC字段被设置为‘1’并传送1字节的FEH),或者如果只发生了分段(即,EC字段被设置为‘0’并传送了2字节的FEH),则可以传送FEH。
图13图示能够在本发明的实施例中使用的示例性FEH。
图13(a)表示FI字段被设置为‘1’时的FEH。在这种情况下,FEH包括上一个字段、类型字段、FI字段、EC字段、SN字段、和FC字段,作为2字节大小。
图13(b)表示FI字段被设置为‘0’时的FEH。在这种情况下,FEH包括上一个字段、类型字段、FI字段、和EC字段,作为1字节大小。
图14图示能够在本发明的实施例中使用的另一示例性FEH。
参考图14(a),FEH可以包括EC字段、序号指示符(SNI)字段、轮询(polling)字段、FC字段、和SN字段,作为2字节大小。图14(a)表示SNI字段被设置为‘1’的情况下的FEH字段。参考图14(b),FEH可以包括FC字段和SNI字段,作为1字节大小。图14(b)表示SNI字段被设置为‘0’的情况下的FEH字段。
下表21图示根据本发明的另一FEH格式。
[表21]
参考表21,FEH可以至少包括EC字段、序号指示符(SNI)字段、轮询字段、FC字段、或SN字段。在这种情况下,EC字段指示MAC管理消息是否被选择性地加密,SNI字段指示FC字段和SN字段是否被包括在FEH中,并且轮询字段指示是否要求用于MAC管理的确认。
图15图示能够在本发明的实施例中使用的另一示例性FEH。
表22图示在本发明中使用的示例性FC字段。
[表22]
参考表22,如果FC字段的大小为2比特且被设置为‘00’或‘01’,则其指示MAC PDU的第一字节是MAC SDU的第一字节且MAC PDU的最后一个字节是MAC SDU的最后一个字节。如果FC字段被设置为‘10’或‘11’,这意味着MAC PDU的第一字节不是MAC PDU的第一字节且MAC PDU的最后一个字节不是MAC SDU的最后一个字节。对于FC字段的值而言,可以参考上表22。
图15(a)表示FC字段被设置为‘01’、‘10’或‘11’的情况。在这种情况下,FEH包括上一个字段、类型字段、FC字段和EC字段,作为2字节大小。如果在图15(b)中FC字段被设置为‘00’,则FEH仅包括上一个字段、类型字段、FC字段和EC字段,作为1字节大小。
图12至15图示本发明的实施例。因此,图12至15所描述的实施例能够应用于在图1至11中描述的其它实施例。
图16是用于实现图1至15所示的本发明实施例的MS和BS的方框图。
MS在上行链路上作为发送机且在下行链路上作为接收机而进行操作。BS在上行链路上作为接收机且在下行链路上作为发送机而进行操作。因此,MS和BS中的每一个可以包括用于控制信息、数据和/或消息的发送的发送(Tx)模块1640或1650,用于控制信息、数据和/或消息的接收的接收(Rx)模块1660或1670,和用于发送和接收信息、数据和/或消息的控制传输的天线1600或1610。MS和BS中的每一个还可以包括用于实现本发明上述实施例的处理器1620或1630和用于暂时或永久性地存储处理器1620或1630的程序的存储器1680或1690。
特别地,根据本发明的实施例,处理器1620和1630中的每一个可以包括用于对MAC管理消息进行加密的加密模块(或装置)和/或用于解释已加密消息的解码模块(或装置)。并且,图16所示的MS和BS中的每个还可以包括低功率射频/中频(RF/IF)模块。
MS和BS的Tx和Rx模块1640、1650、1660和1670可以执行分组调制和解调、高速分组信道编码、正交频分多址(OFDMA)分组调度、时分双工(TDD)分组调度、和/或信道复用以进行数据传输。
MS和BS的处理器1620和1630可以执行用于控制管理消息(或控制信号等)的加密的加密控制功能、HO功能、认证和加密功能、可变MAC帧控制功能、实时高速业务控制功能、和/或实时调制解调器(MODEM)控制功能。
图16所示的装置可以实现参考图2至13所述的方法。可以使用MS和BS装置的组件和功能来实现本发明的实施例。
MS的处理器1620包括用于控制管理消息的加密的加密模块。MS可以使用加密模块来执行加密操作。MS可以通过基本能力协商过程(SBS-REQ/RSP消息发送和接收等)来与BS协商保护水平。如果MS和BS支持管理消息的选择性加密,则MS的处理器1620可以控制参考图2至13描述的选择性控制信号加密。
如果将AES-CCM应用于选择性加密,则使用已加密的MAC PDU的ICV来保护管理消息的有效负荷的完整性。也就是说,MS和/或BS的处理器对MAC管理消息进行加密并将ICV附加于已加密的MAC管理消息,以进行选择性加密。
如果未将AES-CCM应用于选择性加密,则在MAC管理消息中包括CMAC元组作为最后一个属性。CMAC可以保护整个MAC管理消息的完整性。因此,MS和/或BS的处理器通过对MAC管理消息进行散列来生成消息认证码(例如CMAC),并将该消息认证码附加于MAC管理消息以进行完整性保护。
并且,MS的Rx模块1660可以从BS接收选择性加密的MAC管理消息,并将其提供给处理器1620。处理器1620可以通过检查MACPDU的EH来确定MAC PDU是否包括选择性MAC管理消息。如果MAC PDU包括选择性MAC管理消息,则处理器1620可以使用加密和/或解密模块对MAC管理消息进行解密。
BS的Rx模块1670可以通过天线1610来接收选择性加密的MAC管理消息,并将其提供给处理器1630。BS的Tx模块1650可以通过天线1610将选择性加密的MAC管理消息传送到MS。
BS的处理器1630可以通过将MAC PDU的FEH(参考图13)和FEH中的EC字段解密来确定MAC PDU是否包括选择性MAC管理消息。由于处理器1630将已加密的MAC管理消息进行解密,所以可以使用MAC管理消息。
本发明的实施例可适用于各种无线接入系统。例如,该无线接入系统是3GPP系统、3GPP2系统、和/或IEEE 802.xx系统。除无线接入系统之外,本发明的实施例可适用于应用了无线接入系统的所有技术领域。
同时,MS可以是个人数字助理(PDA)、蜂窝电话、个人通信服务(PCS)电话、全球移动通信系统(GSM)电话、宽带码分多址(WCDMA)电话、移动宽带系统(MBS)电话、手持式PC、膝上型PC、智能电话、多模式多波段(MM-MB)终端等。
智能电话是利用移动电话和PDA两者的终端。其将PDA的功能,即,诸如传真发送和接收以及因特网连接的调度和数据通信,并入到移动电话中。MB-MM终端指的是具有嵌入其中的多调制解调器芯片并在任何移动因特网系统和其它移动通信系统(例如CDMA 2000、WCDMA等)中操作的终端。
可以由例如硬件、固件、软件、或其组合的各种装置来实现本发明的实施例。
在硬件构造中,可以由一个或多个专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、处理器、控制器、微控制器、微处理器等实现根据本发明实施例的方法。
在固件或软件构造中,可以以执行上述功能或操作的模块、进程、函数等的形式来实现根据本发明实施例的方法。例如,软件代码可以被存储在存储器1680和1690中并由处理器1620和1630来执行。存储器位于处理器的内部或外部且可以经由各种已知装置向处理器传送数据和从处理器接收数据。
本领域的技术人员将认识到在不脱离本发明的精神和本质特性的情况下可以以除了本文所阐述的之外的其它特定方式来执行本发明。因此,在所有方面应将上述实施例理解为说明性而不是限制性的。应由所附权利要求及其合法等价物而不是由以上描述来确定本发明的范围,并且在所附权利要求的含义和等价范围内的所有变更意图被涵盖在其中。对本领域的技术人员来说显而易见的是在所附权利要求中未明确地相互引用的权利要求可以以组合的方式存在,作为本发明的示例性实施例,或者可以在提交本申请之后通过后续修改而被作为新的权利要求包括进来。
Claims (12)
1.一种选择性地保护媒体访问控制消息的方法,该方法包括:
由接收端从发送端接收包括报头和有效负荷的媒体访问控制协议数据单元,
其中,所述报头包括流标识符,所述流标识符表示携带所述媒体访问控制协议数据单元的有效负荷是否被选择性地加密;以及
当所述流标识符表示所述有效负荷被选择性地加密时,执行所述媒体访问控制协议数据单元的有效负荷的解密,
其中,使用用于保护所述媒体访问控制消息的多个方案中的一个来对所述媒体访问控制协议数据单元的有效负荷选择性地进行加密,
其中,用于保护所述媒体访问控制消息的多个方案包括:保护所述媒体访问控制消息的机密性和完整性的第一方案,仅保护所述媒体访问控制消息的完整性的第二方案,和不提供所述媒体访问控制消息的保护的第三方案,
其中,所述媒体访问控制消息与控制连接相关,
其中,基于所述媒体访问控制消息的消息类型和使用所述媒体访问控制消息的时间点从第一到第三方案中选择用于保护所述媒体访问控制消息的方案中的一个,以及
其中,当初始测距请求过程被执行时选择所述第三方案,以及在初始测距请求过程之后当执行认证过程时,选择所述第一方案。
2.根据权利要求1所述的方法,其中,根据所述第一方案,在保护机密性之前保护所述媒体访问控制消息的完整性。
3.根据权利要求1所述的方法,其中,根据所述第一方案,在对所述有效负荷进行加密之前保护所述媒体访问控制消息的完整性。
4.根据权利要求3所述的方法,其中,基于高级加密标准-计数器模式及密码区块链消息算法来执行所述第一方案。
5.根据权利要求3所述的方法,
其中,通过将完整性校验值附加于有效负荷的末尾来保护所述第一方案的完整性,以及
其中,通过将基于密文的消息认证码附加于有效负荷的末尾来保护所述第二方案的完整性。
6.根据权利要求1所述的方法,
其中,在上行链路中,所述发送端是移动站且所述接收端是基站,以及
其中,在下行链路中,所述发送端是基站且所述接收端是移动站。
7.一种选择性地保护媒体访问控制消息的设备,所述设备包括:
用于接收单元从发送端接收包括报头和有效负荷的媒体访问控制协议数据单元的装置,
其中,所述报头包括流标识符,所述流标识符表示携带所述媒体访问控制协议数据单元的有效负荷是否被选择性地加密,以及
用于当所述流标识符表示所述有效负荷被加密时,执行所述媒体访问控制协议数据单元的有效负荷的解密的装置,
其中,使用用于保护所述媒体访问控制消息的多个方案中的一个来对所述媒体访问控制协议数据单元的有效负荷进行加密,
其中,用于保护所述媒体访问控制消息的多个方案包括:保护所述媒体访问控制消息的机密性和完整性的第一方案,仅保护所述媒体访问控制消息的完整性的第二方案,以及不提供所述媒体访问控制消息的保护的第三方案,
其中,所述媒体访问控制消息与控制连接相关,
其中,基于所述媒体访问控制消息的消息类型和使用所述媒体访问控制消息的时间点从第一到第三方案中选择用于保护所述媒体访问控制消息的方案中的一个,以及
其中,当初始测距请求过程被执行时选择所述第三方案,以及在初始测距请求过程之后当执行认证过程时,选择所述第一方案。
8.根据权利要求7所述的设备,其中,根据所述第一方案,在保护机密性之前保护所述媒体访问控制消息的完整性。
9.根据权利要求7所述的设备,其中,根据所述第一方案,在对所述有效负荷进行加密之前保护所述媒体访问控制消息的完整性。
10.根据权利要求9所述的设备,其中,基于高级加密标准-计数器模式及密码区块链消息算法来执行所述第一方案。
11.根据权利要求9所述的设备,其中,通过将完整性校验值附加于有效负荷的末尾来保护所述第一方案的完整性,以及
其中,通过将基于密文的消息认证码附加于有效负荷的末尾来保护所述第二方案的完整性。
12.根据权利要求7所述的设备,
其中,所述设备在上行链路中是用于移动站,并且
其中,所述设备在下行链路中是用于基站。
Applications Claiming Priority (17)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US9562408P | 2008-09-10 | 2008-09-10 | |
US61/095,624 | 2008-09-10 | ||
US9595608P | 2008-09-11 | 2008-09-11 | |
US61/095,956 | 2008-09-11 | ||
US9754508P | 2008-09-17 | 2008-09-17 | |
US61/097,545 | 2008-09-17 | ||
KR10-2009-0002227 | 2009-01-12 | ||
KR1020090002227A KR101559784B1 (ko) | 2008-09-10 | 2009-01-12 | 선택적인 제어 신호 암호화 방법 |
US14632009P | 2009-01-22 | 2009-01-22 | |
US61/146,320 | 2009-01-22 | ||
KR10-2009-0017463 | 2009-03-02 | ||
KR1020090017463A KR20100032277A (ko) | 2008-09-17 | 2009-03-02 | 제어필드를 이용한 선택적인 제어신호 암호화 방법 |
KR1020090029860A KR101578004B1 (ko) | 2009-04-07 | 2009-04-07 | 플로우 식별자를 이용한 선택적인 제어신호 암호화 방법 |
KR10-2009-0029860 | 2009-04-07 | ||
US22491909P | 2009-07-13 | 2009-07-13 | |
US61/224,919 | 2009-07-13 | ||
PCT/KR2009/005142 WO2010030127A2 (en) | 2008-09-10 | 2009-09-10 | Method for selectively encrypting control signal |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102144371A CN102144371A (zh) | 2011-08-03 |
CN102144371B true CN102144371B (zh) | 2015-06-03 |
Family
ID=44410815
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200980134511.XA Expired - Fee Related CN102144371B (zh) | 2008-09-10 | 2009-09-10 | 选择性地加密控制信号的方法 |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP5479474B2 (zh) |
CN (1) | CN102144371B (zh) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102918795A (zh) * | 2010-03-31 | 2013-02-06 | 罗伯特·博世有限公司 | 用于音频的认证加密的方法和设备 |
US9515925B2 (en) | 2011-05-19 | 2016-12-06 | Qualcomm Incorporated | Apparatus and methods for media access control header compression |
US9125181B2 (en) * | 2011-08-23 | 2015-09-01 | Qualcomm Incorporated | Systems and methods for compressing headers |
CN104012134B (zh) * | 2011-12-23 | 2018-09-11 | 三星电子株式会社 | 用于无线网络环境中的控制信息的安全通信的方法和系统 |
EP2885732B1 (en) * | 2012-08-15 | 2018-04-04 | Visa International Service Association | Searchable encrypted data |
CN105307055A (zh) * | 2015-10-30 | 2016-02-03 | 深圳云聚汇数码有限公司 | 一种基于时间戳的网络数据访问加密方法 |
KR101637863B1 (ko) * | 2016-01-05 | 2016-07-08 | 주식회사 코인플러그 | 본인인증용 정보 보안 전송시스템 및 방법 |
JP7114469B2 (ja) | 2016-02-23 | 2022-08-08 | エヌチェーン ホールディングス リミテッド | セキュアな投票及び配布に利用されるブロックチェーンが実装された計数システム及び方法 |
GB2562621A (en) | 2016-02-23 | 2018-11-21 | Nchain Holdings Ltd | System and method for controlling asset-related actions via a blockchain |
WO2017145048A1 (en) | 2016-02-23 | 2017-08-31 | nChain Holdings Limited | Cryptographic method and system for secure extraction of data from a blockchain |
MX2018010057A (es) | 2016-02-23 | 2019-01-21 | Nchain Holdings Ltd | Metodo de registro y de manejo automatico para contratos inteligentes de cumplimiento obligado por cadenas de bloques. |
US11410145B2 (en) | 2016-02-23 | 2022-08-09 | nChain Holdings Limited | Blockchain-implemented method for control and distribution of digital content |
EP3862956B1 (en) | 2016-02-23 | 2024-01-03 | nChain Licensing AG | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system |
WO2017145016A1 (en) | 2016-02-23 | 2017-08-31 | nChain Holdings Limited | Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys |
EP3420507A1 (en) | 2016-02-23 | 2019-01-02 | Nchain Holdings Limited | Tokenisation method and system for implementing exchanges on a blockchain |
EP3420517B1 (en) | 2016-02-23 | 2022-07-06 | nChain Holdings Limited | A method and system for the secure transfer of entities on a blockchain |
CA3013185A1 (en) | 2016-02-23 | 2017-08-31 | nChain Holdings Limited | A method and system for securing computer software using a distributed hash table and a blockchain |
JP7249148B2 (ja) | 2016-02-23 | 2023-03-30 | エヌチェーン ライセンシング アーゲー | ブロックチェーンベースユニバーサルトークン化システム |
AU2017222421B2 (en) | 2016-02-23 | 2022-09-01 | nChain Holdings Limited | Personal device security using elliptic curve cryptography for secret sharing |
EP4167165A1 (en) | 2016-02-23 | 2023-04-19 | nChain Licensing AG | Blockchain-based exchange with tokenisation |
WO2018046008A1 (zh) * | 2016-09-12 | 2018-03-15 | 上海鼎利信息科技有限公司 | 一种区块链加密射频芯片存储设计方法 |
US10762079B2 (en) * | 2017-09-29 | 2020-09-01 | Oracle International Corporation | System and method for managing a blockchain cloud service |
US20240080305A1 (en) * | 2022-09-02 | 2024-03-07 | Murata Manufacturing Co., Ltd. | Data communication system, data communication device, host device, data communication method, and data communication program |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1913701A (zh) * | 2005-08-08 | 2007-02-14 | 北京三星通信技术研究有限公司 | 移动通信系统中为不同用户提供不同安全等级业务的方法 |
CN1951038A (zh) * | 2004-05-07 | 2007-04-18 | 三星电子株式会社 | 用于在无线通信系统中发送和接收广播服务数据的方法和系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7873163B2 (en) * | 2001-11-05 | 2011-01-18 | Qualcomm Incorporated | Method and apparatus for message integrity in a CDMA communication system |
JP5016394B2 (ja) * | 2006-06-07 | 2012-09-05 | 株式会社日立製作所 | 無線制御セキュリティシステム |
-
2009
- 2009-09-10 CN CN200980134511.XA patent/CN102144371B/zh not_active Expired - Fee Related
- 2009-09-10 JP JP2011522017A patent/JP5479474B2/ja not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1951038A (zh) * | 2004-05-07 | 2007-04-18 | 三星电子株式会社 | 用于在无线通信系统中发送和接收广播服务数据的方法和系统 |
CN1913701A (zh) * | 2005-08-08 | 2007-02-14 | 北京三星通信技术研究有限公司 | 移动通信系统中为不同用户提供不同安全等级业务的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN102144371A (zh) | 2011-08-03 |
JP2011530260A (ja) | 2011-12-15 |
JP5479474B2 (ja) | 2014-04-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102144371B (zh) | 选择性地加密控制信号的方法 | |
KR101294816B1 (ko) | 제어신호 암호화 방법 | |
US8582771B2 (en) | Method for selectively encrypting control signal | |
CN101512537B (zh) | 在自组无线网络中安全处理认证密钥资料的方法和系统 | |
CN201286113Y (zh) | 无线发射/接收单元 | |
US8676198B2 (en) | Method of supporting location privacy | |
EP1864427B1 (en) | Method for negotiating security-related functions of subscriber station in wireless portable internet system | |
Hager et al. | An analysis of Bluetooth security vulnerabilities | |
US8458481B2 (en) | Using watermarking to reduce communication overhead | |
Saxena et al. | Authentication protocol for an IoT-enabled LTE network | |
WO2007059558A1 (en) | Wireless protocol for privacy and authentication | |
JP2011045064A (ja) | 無線通信システムにおけるデータの完全性検査のためのオーバーヘッドを低減させるための方法及び装置 | |
WO2011003352A1 (zh) | 终端私密性的保护方法及装置 | |
US8738903B2 (en) | Method for identifying mobile station | |
KR101670743B1 (ko) | 트래픽 카운트 키 및 키 카운트 관리 방법 및 장치 | |
EP3908950B1 (en) | Near field communication forum data exchange format (ndef) messages with authenticated encryption | |
KR101559784B1 (ko) | 선택적인 제어 신호 암호화 방법 | |
KR101578004B1 (ko) | 플로우 식별자를 이용한 선택적인 제어신호 암호화 방법 | |
KR20100032277A (ko) | 제어필드를 이용한 선택적인 제어신호 암호화 방법 | |
KR20100030610A (ko) | 선택적인 제어신호 암호화 방법 | |
KR20100053407A (ko) | 보안정보 공유방법 | |
Yang | A Survey of WiMAX and Mobile Broadband Security | |
Siddiqui et al. | Security analysis of the WiMAX technology in Wireless Mesh networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20150603 Termination date: 20200910 |