CN108462959B - 无线通信系统中的加密 - Google Patents
无线通信系统中的加密 Download PDFInfo
- Publication number
- CN108462959B CN108462959B CN201810010487.XA CN201810010487A CN108462959B CN 108462959 B CN108462959 B CN 108462959B CN 201810010487 A CN201810010487 A CN 201810010487A CN 108462959 B CN108462959 B CN 108462959B
- Authority
- CN
- China
- Prior art keywords
- control channel
- radio resource
- aggregation level
- encrypted
- base station
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title abstract description 39
- 238000000034 method Methods 0.000 claims abstract description 36
- 230000002776 aggregation Effects 0.000 claims abstract description 35
- 238000004220 aggregation Methods 0.000 claims abstract description 35
- 230000005540 biological transmission Effects 0.000 claims description 18
- 125000004122 cyclic group Chemical group 0.000 claims description 7
- 230000004044 response Effects 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 13
- 238000005516 engineering process Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 238000001228 spectrum Methods 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- GVVPGTZRZFNKDS-JXMROGBWSA-N geranyl diphosphate Chemical compound CC(C)=CCC\C(C)=C\CO[P@](O)(=O)OP(O)(O)=O GVVPGTZRZFNKDS-JXMROGBWSA-N 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0056—Systems characterized by the type of code used
- H04L1/0061—Error detection codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L5/00—Arrangements affording multiple use of the transmission path
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/11—Allocation or use of connection identifiers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/75—Temporary identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一种用于无线通信系统中的加密的方法,包括:在基站处,使用控制信道类型、控制信道的无线电资源聚合级别、控制信道的无线电资源索引或所述控制信道的子载波频率中的至少一个对物理层控制信道的数据进行加密;以及将加密的数据发送给用户设备UE,其中所述UE在所述基站的小区中。
Description
优先权要求
本申请要求于2017年1月6日提交的美国专利申请No.15/400,346的优先权,其全部内容通过引用合并于此。
技术领域
本公开涉及无线通信系统中的加密,并且更具体地涉及物理层信道上的加密。
背景技术
安全性是涉及无线连接的通信系统的基本特征,因为无线传输的空中传播性质使得通信更容易受到损害。恶意实体可能尝试接收旨在用于第三方的用户平面数据(例如,语音或数据文件)作为窃听。恶意实体也可能试图接收旨在用于第三方的控制平面数据,作为窥探第三方活动的一种方式。这些漏洞通常可以通过加密解决,加密防止用户平面数据和/或控制平面数据在空中以未加密的明文发送并由恶意实体读取。
附图说明
图1是根据一些实现方式的包括加密的示例无线通信系统。
图2是示出根据一些实现方式的无线通信系统中的加密的数据流程图。
图3是示出根据一些实现方式对用户标识和控制消息进行加密的框图。
图4是示出根据一些实现方式对用户标识进行加密的框图。
图5A和5B示出根据一些实现方式的循环冗余校验(CRC)附加的示例描述。
图6示出根据一些实现方式的CRC生成的示例。
图7是示出根据一些实现方式的用于无线通信系统中的加密的示例方法的流程图。
图8是示出根据一些实现方式的示例用户设备(UE)装置的示意图。
图9是示出根据一些实现方式的示例网络节点的示意图。
在各个附图中类似的附图标记和标号指示类似的元件。
具体实施方式
本公开涉及无线通信系统中的加密。在无线通信系统中,物理层设备标识符可以被分配给用户设备(UE)以在物理层信道上标识UE。例如,在第三代合作伙伴计划(3GPP)长期演进(LTE)中,无线电网络临时标识符(RNTI)是用于标识无线电接入网络中的UE的标识符。当UE处于基站的小区覆盖范围内时,或者当UE与基站进行通信时,基站可以向UE分配RNTI。换句话说,RNTI是小区特定的标识。在一些情况下,RNTI在空中传输,并且可以被攻击者截取。例如,在交换多个未加密的消息的随机接入过程期间将RNTI分配给UE,并且可以从未加密的消息中截取RNTI。在RNTI被分配给UE之后,在从基站到UE的每个物理下行链路控制信道(PDCCH)中传输RNTI。尽管RNTI不是以明文传输的,并且与循环冗余校验(CRC)奇偶校验比特组合(例如,使用XOR或异或运算),但是在攻击者可以假设消息被无差错接收的情况下,攻击者仍有可能利用CRC算法中的冗余来恢复RNTI。
在截取物理层设备标识符之后可能发生多种安全攻击。例如,一旦知道RNTI,攻击者就可以跟踪给定小区中寻址到特定RNTI的任何消息。利用RNTI信息,恶意用户可以跟踪关于用户在给定小区停留多长时间的信息(例如,造成隐私问题)。攻击者还可以实施某些拒绝服务类型的攻击,例如假装为合法UE发送用截取的RNTI加扰的消息。因此,当设备标识符例如通过物理层控制信道(诸如PDCCH)在空中传输时,期望增强物理层设备标识符的机密性。
在无线通信系统中,可以通过使用在UE和网络之间共享的密钥或参数来密码化(cipher)/解密码化(decipher)用户平面数据和/或控制平面数据来实现安全性。多个参数可以输入到加密算法中。普遍接受的原则是任何两个消息/数据流需要使用不同的输入参数独立加密,以减少攻击者解密码化这些消息/数据流的安全漏洞。换句话说,期望加密算法的输入参数或输入参数的组合中的至少一个在可能的加密事件中是不同的。注意,要加密的消息/数据即使其内容可能不同,也不算作不同的输入参数,因为消息结构中或消息中的内容中的冗余可被解密码化攻击者利用。
图1是根据一些实现方式的包括加密的示例无线通信系统100。示例通信系统100包括UE 102和包括基站104在内的无线网络106,其中UE102处于基站104的小区覆盖范围内或者连接到基站104。基站104可以将用户平面数据和/或控制平面数据加密,并将加密数据108发送到UE102。类似地,UE 102可以加密用户平面数据和/或控制平面数据,并将加密数据110发送到基站104。
在一些实现方式中,基站可以使用控制信道的类型、控制信道的无线电资源聚合级别、控制信道的无线电资源索引或者控制信道的子载波频率中的至少一个来加密物理层控制信道的数据。基站可以将加密的数据发送给基站的小区中的UE。例如,在LTE中,控制信道类型可以是下行链路控制信息(DCI)格式,控制信道的无线电资源聚合级别可以是控制信道元素(CCE)聚合级别,并且控制信道的无线电资源索引可以是CCE索引。基站可以还使用当前时间、帧号、子帧号或基于帧号生成的参考参数中的至少一个对控制信道的数据进行加密。要被加密的控制信道的数据可以是标识UE的用户标识或控制信道的消息有效载荷中的至少一个。在一些情况下,用户标识是RNTI。在一些实现方式中,基站可以使用CRC奇偶校验比特对加密的RNTI进行加扰,其中CRC奇偶校验比特是基于控制信道的消息有效载荷生成的。
在一些实现方式中,UE可以接收物理层控制信道的数据。所接收的数据可以包括通过使用控制信道类型、控制信道的无线电资源聚合级别、控制信道的无线电资源索引或控制信道的子载波频率中的至少一个来对标识UE的用户标识进行加密而生成的加密的用户标识。UE可以确定加密的用户标识。UE还可以使用所确定的加密的用户标识来确定控制信道的消息有效载荷。例如,在LTE中,控制信道类型可以是下行链路控制信息(DCI)格式,控制信道的无线电资源聚合级别可以是控制信道元素(CCE)聚合级别,并且控制信道的无线电资源索引可以是CCE索引。用户标识可以是无线电网络临时标识符(RNTI)。还可以使用当前时间、帧号、子帧号或基于帧号生成的参考参数中的至少一个来生成加密的用户标识。在一些情况下,接收的数据可以包括用CRC奇偶校验比特加扰的加密的用户标识,并且CRC奇偶校验比特是基于控制信道的消息有效载荷生成的。
根据本文描述的方法和系统的无线系统中的加密使得能够实现UE和基站之间的安全无线通信,并且防止恶意用户跟踪在UE和基站之间交换的信息。与在较高层上的诸如国际移动订户标识(IMSI)或临时移动订户标识(TMSI)的用户标识的传统密码化相反,所描述的方法对诸如小区特定RNTI的物理层上的用户标识进行密码化,并且改善物理层的安全。图2-9和相关描述提供了这些实现方式的附加细节。
转到对元件的总体描述,UE 102可以被称为但不限于作为移动电子设备、用户设备、移动站、订户站、便携式电子设备、移动通信设备、无线调制解调器、即按即说(PTT)调度台或无线终端。UE的示例可以包括但不限于蜂窝电话、个人数据助理(PDA)、智能电话、PTT调度控制台、膝上型计算机、平板个人计算机(PC)、寻呼机、便携式计算机、便携式游戏设备、可穿戴电子设备、测试设备、游戏机、汽车/车辆、通知板、家用电器或具有用于经由无线通信网络传达语音或数据的组件的其它移动通信设备。无线通信网络可以包括授权频谱和非授权频谱中的至少一个的无线链路。
UE的其它示例包括移动和固定电子装置。UE可以包括移动设备(ME)装置和诸如包括订户标识模块(SIM)、通用SIM(USIM)或可移除用户标识模块(R-UIM)的通用集成电路卡(UICC)。术语“UE”还可以指能够作为用户的通信会话终端的任何硬件或软件组件。另外,术语“用户设备”、“UE”、“用户设备装置”、“用户代理”、“UA”、“用户装置”和“移动设备”可以在本文中同义地使用。
无线通信网络106可以包括无线电接入网络(RAN)、诸如固定以太网或IEEE802.11 WLAN的其它接入网络、核心网络(CN)和外部网络中的一个或多个。RAN可以包括一个或多个无线电接入技术。在一些实现方式中,无线电接入技术可以是但不限于GSM、临时标准95(IS-95)、通用移动电信系统(UMTS)、CDMA2000(码分多址)、演进的UMTS、LTE或LTE-高级。在一些情况下,核心网络可以是演进分组核心(EPC)。
RAN是实现诸如UMTS、CDMA2000、3GPP LTE和3GPP LTE-A的无线电接入技术的无线电信系统的一部分。在许多应用中,RAN包括至少一个基站。基站(例如,基站104)可以是可以控制系统的固定部分中的全部或至少一些无线电相关功能的无线电基站。基站可以在其覆盖区域内提供无线电接口,或者为UE提供进行通信的小区。基站或多个基站可构成蜂窝网络以提供广域覆盖。基站直接与一个或多个UE、其它基站以及一个或多个核心网络节点进行通信。
虽然图1的元件示出为包括实现各种特征和功能的各种组件部分、部件或模块,但是这些元件也可以适当地包括多个子模块、第三方服务、组件、库等。而且,各种组件的特征和功能可以适当地组合成更少的组件。尽管在下面的一些描述中使用LTE作为示例,但是如本领域普通技术人员将理解的,所描述的方法也可以用于其它无线通信系统,诸如第五代或IEEE无线系统。尽管在以下描述的一些描述中RNTI被用作用户标识的示例,但是所描述的方法也可以用于诸如寻呼RNTI(P-RNTI)、小区RNTI(C-RNTI)、组RNTI(G-RNTI)、随机接入RNTI(RA-RNTI)、系统信息RNTI(SI-RNTI)、副链路(sidelink)RNTI(SL-RNTI)或现有或未来无线系统中的其它标识的用户标识。如所属领域的技术人员将了解,所描述的方法可用于物理层数据信道(例如,LTE PDSCH或PUSCH),物理层控制信道(例如,LTE PDCCH或PUCCH)、上行链路信道、下行链路信道、基站和UE之间的信道、两个基站之间的信道、两个UE之间的信道或其它无线或有线信道。此外,如本领域普通技术人员将理解的,加密指的是与密码化类似的操作。执行加密的一种方法是使用加扰。加扰的一个示例是基于模运算。例如,如果用第二序列y1,y2,...,yn对第一序列x1,x2,...,xn进行加扰,则加扰的结果是第三序列z1,z2,...,zn,其中zi=(xi+yi)mod 2,i=1,...,n。
图2是示出根据一些实现方式的无线通信系统中的加密的数据流程图200。数据流程图200包括可以实施诸如KASUMI、SNOW或其它加密算法的加密算法的加密模块208。加密模块208的输入流包括未密码化流202、特定实例参数204和密钥参数206。加密模块208的输出流包括密码化流210。未密码化流202可以包括用户平面数据或控制平面数据、物理层设备标识符(例如,RNTI)等。密钥参数206可以是例如在通信会话或LTE无线电资源控制(RRC)连接期间在UE和无线网络之间共享的静态密钥。例如,对于RRC连接期间的不同加密事件,密钥参数206可以是相同的。为了减少安全漏洞,特定实例参数204可以包括在通信会话内从一个加密事件到另一个加密事件变化的附加参数。特定实例参数204可以包括以下参数中的一个或多个或者以下参数中的一个或多个的组合。
a)信道类型
特定实例参数204可以包括指示与未密码化流202相关联的物理信道的信道类型或信道标识的参数。例如,如果未密码化流202是要在PDCCH上传输的RNTI,则特定实例参数204可以是PDCCH的下行链路控制信息(DCI)格式。3GPP TS 36.213的子条款5.3.3定义了20种不同的DCI格式,诸如格式0、1、1A、1B、1C、1D、2、2A、2B、2C、3、3A、4等,因此特定实例参数204可以是加密模块208的5比特输入参数,以指示20种不同的DCI格式中的一种(5比特可以指示多达25=32种DCI格式)。
b)信道无线电资源
可选地或组合地,特定实例参数204可以包括指示与未密码化流202相关联的物理信道的无线电资源聚合级别的参数。例如,如果未密码化流202是要在PDCCH上传输的RNTI,则特定实例参数204可以是指示PDCCH的控制信道元素(CCE)聚合级别的参数,其中CCE聚合级别是指PDCCH的CCE的数量。LTE定义了四种可能的聚合级别,即1、2、4或8个CCE。因此,特定实例参数204可以是加密模块208的2比特输入参数,以指示四个不同聚合级别中的一个。
可选地或组合地,特定实例参数204可以包括指示与未密码化流202相关联的物理信道的无线电资源索引的参数。例如,如果未密码化流202是要在PDCCH上传输的RNTI,则特定实例参数204可以是指示PDCCH的CCE索引(例如,PDCCH的第一CCE的索引)的参数。在LTE中,CCE索引可以取值高达84,并且特定实例参数204可以是加密模块208的7比特输入参数,以指示CCE索引的84个可能性中的一个。
可选地或组合地,特定实例参数204可以包括多于一个参数的组合,例如,信道类型、CCE聚合级别和CCE索引的组合。在这种情况下,特定实例参数204可以是加密模块208的5+2+7=14比特的输入参数,以指示包括DCI格式、CCE聚合级别和CCE索引的三元组参数的不同可能性中的一个。
在一些无线通信系统中,信道类型和信道无线电资源的参数可能不足以提供用于可能的加密事件的不同参数。例如,在LTE中,一个子帧可以包括多个PDCCH,并且信道类型、CCE聚合级别和CCE索引的组合足以为子帧内的不同PDCCH提供不同的加密参数。然而,这种组合不足以为不同子帧中的PDCCH提供不同的参数,例如,两个子帧中的两个PDCCH可以具有相同的DCI格式、CCE聚合级别和CCE索引。为了解决这个问题,特定实例参数204还可以包括以下参数。
c)帧号
可选地或者组合地,特定实例参数204可以包括基于时间的参数,例如帧号、子帧号或者基于帧号和/或子帧号的参考参数,使得特定实例参数204对于不同的帧/子帧可以是不同的。例如,在LTE中,帧持续10ms,并且帧号的编码使用10比特(即,帧号的最大值是210=1024),因此帧号每10x 210ms=10.24秒重复一次。为了增加帧号/子帧号、DCI格式、CCE聚合级别和CCE索引的组合参数不重复的持续时间,可以将其它输入参数作为附加的最高有效比特(MSB)添加到帧号。
例如,基于帧号的参考参数可以用附加的比特扩展帧号,例如用附加的MSB。网络和设备均可以结合帧号使用参考参数。例如,在帧号已经达到其最大值(例如,对于LTE来说,1024)之后,参考参数可以增加1。参考参数达到参考参数的最大值后,参考参数重置为零。参考参数的最大值可以在标准中指定(例如,参考参数可以有16位比特最大值是216=65,536),也可以取自主信息块(MIB)或系统信息广播(SIB)中的参数。类似地,参考参数的初始值可以在标准中指定(例如,其可以是全“0”比特值或任何其它值),或者从MIB或SIB中的参数中获取。
在一些实现方式中,参考参数可以被初始设置为RNTI的值或其它值。参考参数可以用16比特(与RNTI的比特数相同的比特数)编码,帧号/子帧号和参考参数的组合可以每隔10.24秒×216=7.77天重复。换句话说,如果特定实例参数204包括帧号和参考参数的组合,则特定实例参数204将保持7.77天不重复。由于LTE RRC连接不太可能持续7.77天,所以这提供了足够的鲁棒性以确保输入参数组合不会重复。
在一些其它实现方式中,参考参数的比特数可以增加到例如20比特,确保输入参数组合在10.24秒x 220=4.14个月之前不重复。启用20比特参考参数的一种方法是使用16比特RNTI作为初始值,连同4个附加的预设比特(例如,所有4比特可以初始设置为0)。利用20比特的参考数字,可以在任何子帧中传输多个控制信道,而在至少4.14个月的时段中没有重复实例参数204的风险。
d)当前时间:
可选地或组合地,特定实例参数204可以包括当前时间。在一些情况下,可以使用设备和网络之间的公共定时参考。
e)频率:
可选地或组合地,特定实例参数204可以包括指示诸如PDCCH的物理信道所使用的无线电资源的子载波频率的参数。在载波聚合的情况下,特定实例参数204还可以包括指示发送物理信道的分量载波的频率的参数。
上述的一个或多个特定实例参数204可以被输入到加密模块208。在一些实现方式中,除了系统中已经使用的参数之外,还可以使用这些特定的实例参数,例如诸如3GPP TS33.401中定义的LTE的对称密钥Kasme或KeNB的密码密钥。加密模块208的特定实例参数204可以以不同的方式应用,例如并行地应用于加密算法,或者连接多于一个的参数并将它们一起输入到加密算法中。在图2中,运行加密算法直到结束以找到一个输出。或者,可以使用DCI格式来指示从密码中选择哪个块输出(每个潜在DCI格式16个加密比特)。其它替代方案也是可能的,包括使用一个或多个特定实例参数来指示从密码中选择哪个块输出。
图3是示出根据一些实现方式的加密用户标识和控制消息的框图300。在一些现有的无线系统中,物理层控制信道(例如,PDCCH)包括控制消息(即,消息有效载荷)和CRC奇偶校验比特,其中CRC基于控制消息生成并附加到控制消息用于差错检测。在基站将PDCCH发送给目标UE之前,基站使用XOR运算(即,CRC XOR RNTI)利用目标UE的用户标识(例如,RNTI)对CRC进行加扰,使得目标UE而不是其它UE可以对PDCCH解码。为了增加物理层的安全性,图3示出对物理层控制信道进行加密的步骤,包括加密用户标识并用CRC奇偶校验比特对加密的用户标识进行加扰。
如图3所示,在步骤1中,基站对诸如PDCCH的物理层控制信道的控制消息(即,消息有效载荷)进行加密。步骤1可以使用图2中讨论的方法,其中未密码化流202是控制消息。在步骤2中,基站对用户标识(诸如RNTI)进行加密。步骤2可以使用图2中讨论的方法,其中,未密码化流202是RNTI。在步骤3中,基站基于来自步骤1的加密的控制消息导出CRC(例如,16比特)。在步骤4中,基站利用来自步骤3的CRC对来自步骤2的加密的RNTI(eRNTI)加扰,例如,使用CRC XOR eRNTI。换句话说,CRC XOR eRNTI也可以是CRC XOR RNTI XOR<一些加密的、密钥导出的内容>的形式。基站可以将来自步骤1的加密的控制消息和来自步骤4的加扰的CRC包括在物理层控制信道中并发送给UE。请注意,图3所示的步骤顺序是示例,并且其它的步骤顺序也是可能的。例如,导出CRC的步骤3可以在加密RNTI的步骤2之前实施。
当UE接收到物理层控制信道数据时,UE基于例如用于CRC的预定数目的比特来分离加密的控制消息和加扰的CRC(即,CRC XOR eRNTI)。UE可以通过实施与基站相同的加密来确定其eRNTI。假设在控制信道数据的传输期间不发生传输错误,则UE可以基于加密的控制消息来计算CRC奇偶校验比特,并且将计算的CRC与加扰的CRC进行XOR。如果XOR运算的结果与该UE的eRNTI匹配,则控制信道旨在用于该UE,并且该UE解码控制消息。否则,控制信道不旨在用于该UE,并且该UE忽略控制消息。或者,该UE可以将其eRNTI与加扰的CRC进行XOR。如果来自XOR运算的结果与基于加密的控制消息的计算出的CRC相匹配,则UE继续对旨在用于该UE的控制消息进行解码。否则,UE忽略控制消息。UE可以使用基站使用的相同的加密参数来解密加密的控制消息。注意,差错控制码冗余(例如,CRC中的冗余)不能被恶意攻击者使用,因为其将不能够获取所传输的RNTI。从攻击者的角度来看,在不知道RNTI的情况下,在CRC码字中没有可以用于攻击的冗余。换句话说,通过添加RNTI,从外部攻击的角度来看,已经去除了差错控制码字中的冗余。
在一些情况下,eRNTI由16比特组成,并且任何两个eRNTI实例相同的概率都是1/216。类似于LTE Rel-8中发生的情况,将存在UE对不是旨在用于该UE的控制消息进行解码的实例。在LTE Rel-8中,这发生在几种情况下:
·控制消息由用于RNTI1的小区边缘处的UE1解码,但旨在用于UE2/RNTI2(由于RNTI从RNTI2被破坏为RNTI1)。UE1接收到并非旨在用于UE1的消息,将解码失败,发送否定应答(NACK),而不会继续进行操作。
·控制消息由UE1/RNTI1解码而没有发送控制消息(解码噪声)时,。在这种情况下,UE1将尝试解码数据信道(例如PDSCH),其将失败。接收到不是旨在用于其的消息的UE将解码失败,发送NACK,而不会继续进行操作。
作为一个实施例,网络可以通过不调度用于UE的特定子帧的控制信道传输来避免两个eRNTI之间的任何冲突(如果否则将导致由一个(或多个)UE使用用于该特定子帧的相同eRNTI的话)。作为另一个实施例,网络可以修改用作加密算法的输入的一些参数(例如DCI格式,CCE资源)(如果否则这将导致由一个(或多个)UE使用相同eRNTI的话)(以避免eRNTI之间的冲突)。
图4是示出根据一些实现方式的加密用户标识的框图400。图4类似于图3,不同之处在于控制消息没有加密。在步骤1中,RNTI被加密以生成eRNTI。步骤1可以使用图2中讨论的方法,其中,未密码化流202是RNTI。在步骤2中,使用不受保护的控制消息来计算CRC。在步骤3中,CRC奇偶性部分与eRNTI XOR。如本领域普通技术人员将会理解的,图3和4描述的方法可以由基站实施以对下行链路信道进行加密,也可以由UE实施以对上行链路信道进行加密。
图5A和5B示出根据一些实现方式的CRC附加的示例描述。例如,图5A-5B示出对于3GPP TS 36.212的变化,其可以包括用于加密序列的以下描述:
生成将用于加密RNTI的加密序列e0,e1,...,e15的输入是:
-密钥:使用的密钥是128位密钥并且由UE计算。
-信道类型(DCI格式),5比特,形成加密算法的输入。
-控制信道元素(CCE)资源指示符。这是一个2比特字段,用于指示小区中使用了1、2、4还是8个资源(分别映射到00、01、10和11)。
-子帧号和帧号。它们指示传送/接收特定DCI控制信道的子帧和帧。
子帧号由指示子帧0,...,9的4个比特组成。
帧号是由10比特组成的SFN(系统帧号)。
-参考参数。由16比特组成。其最初取RNTI的值,并且每次帧号回绕时都会增加1。在参考参数达到其最大值之后,参考参数取等于′0′的16比特的值(即,其回绕)。
从密码输出16比特来产生e0,e1,...,e15。
3GPP TS 36.212可以包括用于CRC生成的以下描述:
通过循环冗余校验(CRC)在DCI传输上提供差错检测。
整个有效载荷被用来计算CRC奇偶校验比特。用a0,a1,a2,a3,...,aA-1表示有效载荷的位,并且用p0,p1,p2,p3,...,pL-1表示奇偶校验比特。A是有效载荷大小,并且L是奇偶校验比特数。
根据章节5.1.1计算和附加奇偶校验比特,设L为16比特,产生序列b0,b1,b2,b3,...,bB-1,其中B=A+L。
xernti,k=(xrnti,k+ek)mod 2对于k=0,1,...,15。
在没有配置或不适用闭环UE发送天线选择的情况下,在附加之后,CRC校验比特用相应的加扰,其中xernti,0对应于eRNTI的MSB,以形成比特序列c0,c1,c2,c3,...,cB-1。ck和bk之间的关系是:
ck=bk对于k=0,1,2,...,A-1
ck=(bk+xernti,k-A)mod 2对于k=A,A+1,A+2,...,A+15。
在配置和应用闭环UE发送天线选择的情况下,在附加之后,具有DCI格式0的CRC奇偶校验比特用如表5.3.3.2-1所示的天线选择掩码xAS,0,xAS,1,...,xAS,15和相应的加扰以形成比特序列c0,c1,c2,c3,...,cB-1。ck和bk之间的关系是:
ck=bk对于k=0,1,2,...,A-1
ck=(bk+xernti,k-A+xAS,k-A)mod 2对于k=A,A+1,A+2,...,A+15。
图6示出根据一些实现方式的CRC生成的示例。对于图6中的示例,6,有效载荷大小A等于30。
图7是示出根据一些实现方式的用于无线通信系统中的加密的示例方法700的流程图。方法700从方框702开始,其中,基站使用控制信道类型、控制信道的无线电资源聚合级别、控制信道的无线电资源索引或者控制信道的子载波频率中的至少一个来加密物理层控制信道的数据,如图2中所讨论的。要加密的数据可以是物理层控制信道的消息有效载荷或用户标识,如图3和4所示。在方框704处,基站还使用当前时间、帧号、子帧号或基于帧号生成的参考参数中的至少一个来加密数据,如图2中所讨论的。在方框706处,基站将加密的数据发送给基站的小区中的UE。
图8是示出根据一些实现方式的示例UE 800装置的示意图。示例UE 800包括处理单元802、计算机可读存储介质804(例如,ROM或闪存)、无线通信子系统806、接口808和I/O接口810。处理单元802可以包括一个或多个处理组件(可选地称为“处理器”或“中央处理单元”(CPU)),处理组件被配置为执行与以上结合本文公开的一个或多个实现方式描述的一个或多个过程、步骤或动作有关的指令。处理单元802还可以包括其它辅助组件,诸如随机存取存储器(RAM)和只读存储器(ROM)。计算机可读存储介质804可以由配置为存储设备800的操作系统(OS)和用于实施如上所述的一个或多个过程、步骤或动作的各种其它计算机可执行软件程序的非暂时性介质实现。
无线通信子系统806可以被配置成为由处理单元802提供的数据信息或控制信息提供无线通信。无线通信子系统806可以包括例如一个或多个天线、接收器、发射器、本地振荡器、混频器和数字信号处理(DSP)单元。在一些实现方式中,子系统806可以支持多输入多输出(MIMO)传输。在一些实现方式中,无线通信子系统806中的接收器可以是预先接收器或基线接收器。两个接收器可以用相同的、相似的或不同的接收器处理算法来实现。
用户接口808可以包括例如屏幕或触摸屏(例如,液晶显示器(LCD)、发光显示器(LED)、有机发光显示器(OLED)、微机电系统(MEMS)显示器)、键盘或小键盘、轨迹球、扬声器和麦克风中的一个或多个。I/O接口810可以包括例如通用串行总线(USB)接口。本领域技术人员将容易理解,示例UE设备800中还可以包括各种其它组件。
图9是示出根据一些实现方式的示例网络节点900的示意图。所示出的设备900包括处理模块902、有线通信子系统904和无线通信子系统906。无线通信子系统906可以接收来自UE的数据业务并控制业务。在一些实现方式中,无线通信子系统906可以包括接收器和发射器。有线通信子系统904可以被配置为经由回程连接在其它接入节点设备之间传送和接收控制信息。处理模块902可以包括能够执行与以上结合本文公开的一个或多个实现方式描述的一个或多个过程、步骤或动作相关的指令的一个或多个处理组件(可选地称为“处理器”或“中央处理单元”(CPU))。处理模块902还可以包括其它辅助组件,诸如随机存取存储器(RAM)、只读存储器(ROM)、辅助存储装置(例如,硬盘驱动器、闪存或其它非暂时性存储介质)。处理模块902可以使用有线通信子系统904或无线通信子系统906来执行某些指令和命令以提供无线或有线通信。各种其它组件也可以被包括在设备900中。
尽管在附图中以特定的顺序描述了操作,但是这不应该被理解为要求以所示出的特定顺序或按顺序实施这样的操作,或者实施所有示出的操作以实现期望的结果。在某些情况下,可以采用多任务和并行处理。此外,上述实现方式中的各种系统组件的分离不应当被理解为在所有实现方式中都要求这种分离,并且应当理解,所描述的程序组件和系统通常可以一起集成在信号软件产品中或者封装到多个软件产品。
而且,在各种实现方式中被描述和示出为离散或分离的技术、系统、子系统和方法可以与其它系统、模块、技术或方法组合或集成。被示出或讨论为彼此耦合或直接耦合或通信的其它物体可以通过一些接口、设备或中间组件(无论通过电、机械或其它方式)间接耦合或通信。本领域技术人员可以确定并且可以做出变化、替换和变更的其它示例。
尽管以上详细描述已经示出、描述并指出了应用于各种实现方式的本公开的基本新颖特征,但是将理解的是,可以由本领域技术人员做出示出的系统的形式和细节中的各种省略、替换和变化。另外,方法步骤的顺序并不暗示它们在权利要求中出现的顺序。
Claims (23)
1.一种用于加密的方法,在具有覆盖用户设备UE的小区的基站处,包括:
针对每个传输子帧,使用控制信道类型、所述控制信道的无线电资源聚合级别、或所述控制信道的无线电资源索引中的至少一个、以及与相应传输子帧相关联的所述控制信道的子载波频率,针对不同传输子帧中的物理下行链路层控制信道对标识所述UE的用户标识进行加密;以及
将加密的所述用户标识发送给所述UE。
2.根据权利要求1所述的方法,其中所述控制信道类型为下行链路控制信息DCI格式,所述控制信道的无线电资源聚合级别为控制信道元素CCE聚合级别,并且所述控制信道的无线电资源索引是CCE索引。
3.根据权利要求1所述的方法,还包括:
使用当前时间对所述用户标识进行加密。
4.根据权利要求1所述的方法,还包括:
使用帧号或子帧号中的至少一个对所述用户标识进行加密。
5.根据权利要求1所述的方法,还包括:
使用基于帧号生成的参考参数对所述用户标识进行加密。
6.根据权利要求1所述的方法,还包括:
使用控制信道类型、所述控制信道的无线电资源聚合级别、或所述控制信道的无线电资源索引中的至少一个、以及所述控制信道的子载波频率,对所述控制信道的消息有效载荷进行加密;以及
将加密的所述消息有效载发送给所述UE。
7.根据权利要求1所述的方法,其中所述用户标识是无线电网络临时标识符RNTI。
8.根据权利要求7所述的方法,还包括:
使用循环冗余校验CRC奇偶校验比特对加密的RNTI进行加扰,其中所述CRC奇偶校验比特是基于所述控制信道的消息有效载荷生成的。
9.一种基站,具有覆盖用户设备UE的小区,包括:
存储器;以及
至少一个硬件处理器,与所述存储器通信耦合并且被配置为:
针对每个传输子帧,使用控制信道类型、所述控制信道的无线电资源聚合级别、或所述控制信道的无线电资源索引中的至少一个、以及与相应传输子帧相关联的所述控制信道的子载波频率,针对不同传输子帧中的物理下行链路层控制信道对标识所述UE的用户标识进行加密;以及
将加密的所述用户标识发送给所述UE。
10.根据权利要求9所述的基站,其中所述控制信道类型为下行链路控制信息DCI格式,所述控制信道的无线电资源聚合级别为控制信道元素CCE聚合级别,并且所述控制信道的无线电资源索引是CCE索引。
11.根据权利要求9所述的基站,其中所述至少一个硬件处理器还被配置为使用当前时间、帧号、子帧号或基于帧号生成的参考参数中的至少一个对所述用户标识进行加密。
12.根据权利要求9所述的基站,其中所述用户标识是无线电网络临时标识符RNTI,并且所述至少一个硬件处理器还被配置为:
使用控制信道类型、所述控制信道的无线电资源聚合级别、或所述控制信道的无线电资源索引中的至少一个、以及所述控制信道的子载波频率,对所述控制信道的消息有效载荷进行加密;以及
将加密的所述消息有效载发送给所述UE。
13.根据权利要求12所述的基站,其中,所述至少一个硬件处理器还被配置为:使用循环冗余校验CRC奇偶校验比特对加密的RNTI进行加扰,其中所述CRC奇偶校验比特是基于所述控制信道的所述消息有效载荷生成的。
14.一种有形非暂时性计算机可读介质,其包含指令,所述指令在被执行时使得具有覆盖用户设备UE的小区的基站执行操作,所述操作包括:
针对每个传输子帧,使用控制信道类型、所述控制信道的无线电资源聚合级别、或所述控制信道的无线电资源索引中的至少一个、以及与相应传输子帧相关联的所述控制信道的子载波频率,针对不同传输子帧中的物理下行链路层控制信道对标识所述UE的用户标识进行加密;以及
将加密的所述用户标识发送给所述UE。
15.根据权利要求14所述的有形非暂时性计算机可读介质,其中所述控制信道类型是下行链路控制信息DCI格式,所述控制信道的无线电资源聚合级别是控制信道元素CCE聚合级别,并且所述控制信道的无线电资源索引是CCE索引。
16.根据权利要求14所述的有形非暂时性计算机可读介质,其中所述操作还包括:
使用当前时间、帧号、子帧号或基于帧号生成的参考参数中的至少一个对所述用户标识进行加密。
17.根据权利要求14所述的有形非暂时性计算机可读介质,其中所述用户标识是无线电网络临时标识符RNTI,并且所述操作还包括:
使用控制信道类型、所述控制信道的无线电资源聚合级别、或所述控制信道的无线电资源索引中的至少一个、以及所述控制信道的子载波频率,对所述控制信道的消息有效载荷进行加密;以及
将加密的所述消息有效载发送给所述UE。
18.根据权利要求17所述的有形非暂时性计算机可读介质,其中所述操作还包括:使用循环冗余校验CRC奇偶校验比特对加密的RNTI进行加扰,其中所述CRC奇偶校验比特是基于所述控制信道的所述消息有效载荷生成的。
19.一种用于加密方法,在位于基站的小区中的用户设备UE处,包括:
针对给定传输子帧中的物理下行链路层控制信道,接收标识所述UE的第一加密用户标识,其中所述第一加密用户标识是通过使用以下而被生成的:控制信道类型、所述控制信道的无线电资源聚合级别或所述控制信道的无线电资源索引中的至少一个;以及与所述给定传输子帧相关联的所述控制信道的子载波频率;
使用以下生成第二加密用户标识:控制信道类型、所述控制信道的无线电资源聚合级别或所述控制信道的无线电资源索引中的所述至少一个;以及与所述给定传输子帧相关联的所述控制信道的所述子载波频率;
确定所接收的所述第一加密用户标识;以及
响应于确定所述第一加密用户标识与所述第二加密用户标识之间的匹配,确定所述控制信道旨在用于所述UE。
20.根据权利要求19所述的方法,其中所述控制信道类型为下行链路控制信息DCI格式,所述控制信道的无线电资源聚合级别为控制信道元素CCE聚合级别,并且所述控制信道的无线电资源索引是CCE索引。
21.根据权利要求19所述的方法,其中所述第一加密用户标识和所述第二加密用户标识还使用当前时间、帧号、子帧号或基于帧号生成的参考参数中的至少一个而被加密。
22.根据权利要求19所述的方法,其中所述第一加密用户标识和所述第二加密用户标识是无线电网络临时标识符RNTI。
23.根据权利要求19所述的方法,其中所接收的所述第一加密用户标识包括使用循环冗余校验CRC奇偶校验比特加扰的所述第一加密用户标识,并且其中所述CRC奇偶校验比特是基于所述控制信道的消息有效载荷生成的。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/400,346 US10361839B2 (en) | 2017-01-06 | 2017-01-06 | Encryption in wireless communication systems |
US15/400,346 | 2017-01-06 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108462959A CN108462959A (zh) | 2018-08-28 |
CN108462959B true CN108462959B (zh) | 2022-12-23 |
Family
ID=61022101
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810010487.XA Active CN108462959B (zh) | 2017-01-06 | 2018-01-05 | 无线通信系统中的加密 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10361839B2 (zh) |
EP (1) | EP3346668B1 (zh) |
CN (1) | CN108462959B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190014095A1 (en) * | 2017-07-06 | 2019-01-10 | At&T Intellectual Property I, L.P. | Facilitating provisioning of an out-of-band pseudonym over a secure communication channel |
US10606790B2 (en) | 2018-04-16 | 2020-03-31 | Intel Corporation | Precoding mechanism in PCI-express |
WO2021072741A1 (en) * | 2019-10-18 | 2021-04-22 | Qualcomm Incorporated | Encryption of pdcch ordered rach resource for more secured positioning |
WO2023278900A1 (en) * | 2021-07-01 | 2023-01-05 | Qualcomm Incorporated | Methods and systems for securing downlink control information with secret keys |
WO2024087038A1 (zh) * | 2022-10-25 | 2024-05-02 | 华为技术有限公司 | 一种通信方法和通信装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1349695A (zh) * | 1999-03-08 | 2002-05-15 | 诺基亚移动电话有限公司 | 无线电系统中的加密数据传输的方法 |
CN1471775A (zh) * | 2000-08-25 | 2004-01-28 | ��˹��ŵ�� | 在分组无线电业务中改进的发送信息的方法和装置 |
CN104768145A (zh) * | 2006-02-10 | 2015-07-08 | 高通股份有限公司 | 遮掩临时用户设备身份 |
AU2016201151A1 (en) * | 2012-04-13 | 2016-03-10 | Intel Corporation | Enhanced local communications in mobile broadband networks |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8260356B2 (en) * | 2009-06-18 | 2012-09-04 | Samsung Electronics Co., Ltd. | Method and system for indicating method used to scramble dedicated reference signals |
US20110292891A1 (en) * | 2010-05-26 | 2011-12-01 | Industrial Technology Research Institute | Control channel allocation method, control channel searching method and communication apparatus using the same |
US8855303B1 (en) | 2012-12-05 | 2014-10-07 | The Boeing Company | Cryptography using a symmetric frequency-based encryption algorithm |
US9635659B2 (en) * | 2013-01-03 | 2017-04-25 | Qualcomm Incorporated | ENB PDCCH implementation to avoid ambiguous DCI information |
US9839018B2 (en) * | 2013-07-03 | 2017-12-05 | Futurewei Technologies, Inc. | Systems and methods for transmitting data information messages on a downlink of a wireless communication system |
US9960911B2 (en) * | 2015-09-11 | 2018-05-01 | Signalchip Innovations Private Limited | System and method for securing wireless communication through physical layer control and data channel |
US10135795B2 (en) * | 2016-03-23 | 2018-11-20 | Qualcomm Incorporated | Downlink control channel encryption for jamming resilience |
US10243929B2 (en) * | 2016-03-30 | 2019-03-26 | Qualcomm Incorporated | Uplink control channel scheduling for jamming resilience |
CN109314617B (zh) * | 2016-06-30 | 2023-03-03 | 苹果公司 | 用于5g dci解码中的crc模糊避免的方法 |
US10775361B2 (en) * | 2016-07-22 | 2020-09-15 | Qualcomm Incorporated | Monitoring control channel with different encoding schemes |
US20180227942A1 (en) * | 2017-02-06 | 2018-08-09 | Mediatek Inc. | Techniques of dci messages aggregation |
-
2017
- 2017-01-06 US US15/400,346 patent/US10361839B2/en active Active
-
2018
- 2018-01-03 EP EP18150215.4A patent/EP3346668B1/en active Active
- 2018-01-05 CN CN201810010487.XA patent/CN108462959B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1349695A (zh) * | 1999-03-08 | 2002-05-15 | 诺基亚移动电话有限公司 | 无线电系统中的加密数据传输的方法 |
CN1471775A (zh) * | 2000-08-25 | 2004-01-28 | ��˹��ŵ�� | 在分组无线电业务中改进的发送信息的方法和装置 |
CN104768145A (zh) * | 2006-02-10 | 2015-07-08 | 高通股份有限公司 | 遮掩临时用户设备身份 |
AU2016201151A1 (en) * | 2012-04-13 | 2016-03-10 | Intel Corporation | Enhanced local communications in mobile broadband networks |
Also Published As
Publication number | Publication date |
---|---|
EP3346668A1 (en) | 2018-07-11 |
EP3346668B1 (en) | 2019-12-04 |
CN108462959A (zh) | 2018-08-28 |
US10361839B2 (en) | 2019-07-23 |
US20180198600A1 (en) | 2018-07-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108462959B (zh) | 无线通信系统中的加密 | |
US9681261B2 (en) | Method and apparatus of providing integrity protection for proximity-based service discovery with extended discovery range | |
EP2033479B1 (en) | Method and apparatus for security protection of an original user identity in an initial signaling message | |
US8045715B2 (en) | Method of handling security key change and related communication device | |
CN112154624A (zh) | 针对伪基站的用户身份隐私保护 | |
US20220224543A1 (en) | Integrity protection | |
EP2377288B1 (en) | Method and apparatus for transmitting and receiving secure and non-secure data | |
CN110945890B (zh) | 使用单独的计数为多个nas连接提供安全性的方法以及相关的网络节点和无线终端 | |
US20220399950A1 (en) | Securing Downlink Control Information in Cellular Communication Networks | |
Fujdiak et al. | Security in low-power wide-area networks: State-of-the-art and development toward the 5G | |
Saxena et al. | BVPSMS: A batch verification protocol for end-to-end secure SMS for mobile users | |
JP2018530261A (ja) | ワイヤレス通信 | |
WO2023038780A1 (en) | Reference signal security to combat eavesdropping and directional denial of service attacks | |
EP2563055A1 (en) | Method and devices for reducing detectability of an encryption key | |
Torres-Figueroa et al. | Implementation of physical layer security into 5g NR systems and E2E latency assessment | |
CN114245372B (zh) | 一种认证方法、装置和系统 | |
US20230246809A1 (en) | Processing module for authenticating a communication device in a 3g capable network | |
US12010066B2 (en) | Apparatus, method, and computer program for scrambling a transport blocked based on whether a previous transport block was successfully received | |
CN112771904B (zh) | 分布式网络蜂窝身份管理 | |
US20220094528A1 (en) | Method and apparatus for initiating a communication session using mission critical services | |
US20220360412A1 (en) | Apparatus, method, and computer program for scrambling a transport blocked based on whether a previous transport block was successfully received | |
WO2023212669A1 (en) | Methods and apparatus for l1 security enhancement | |
US10477394B2 (en) | Mitigating drawbacks of ciphering failures in a wireless network | |
CN113765861A (zh) | 一种数据处理方法及装置 | |
WO2023039325A1 (en) | Securing polar codes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20240523 Address after: Illinois Patentee after: Ot patent trusteeship Co.,Ltd. Country or region after: U.S.A. Address before: Voight, Ontario, Canada Patentee before: BlackBerry Ltd. Country or region before: Canada |