CN109075934A - 用于扰乱复原的下行链路控制信道加密 - Google Patents

用于扰乱复原的下行链路控制信道加密 Download PDF

Info

Publication number
CN109075934A
CN109075934A CN201780018476.XA CN201780018476A CN109075934A CN 109075934 A CN109075934 A CN 109075934A CN 201780018476 A CN201780018476 A CN 201780018476A CN 109075934 A CN109075934 A CN 109075934A
Authority
CN
China
Prior art keywords
pdcch
base station
encryption key
security configuration
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201780018476.XA
Other languages
English (en)
Other versions
CN109075934B (zh
Inventor
S·B·李
K·久保田
G·B·霍恩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN109075934A publication Critical patent/CN109075934A/zh
Application granted granted Critical
Publication of CN109075934B publication Critical patent/CN109075934B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/20Countermeasures against jamming
    • H04K3/25Countermeasures against jamming based on characteristics of target signal or of transmission, e.g. using direct sequence spread spectrum or fast frequency hopping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/003Arrangements for allocating sub-channels of the transmission path
    • H04L5/0053Allocation of signaling, i.e. of overhead other than pilot signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/20Control channels or signalling for resource management
    • H04W72/23Control channels or signalling for resource management in the downlink direction of a wireless link, i.e. towards a terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/14Two-way operation using the same type of signal, i.e. duplex
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/27Transitions between radio resource control [RRC] states

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

描述了用于无线通信的方法、系统和设备。各方法、系统和设备可采用用于加密下行链路控制信道的机制来进行扰乱复原。各方法、系统和设备可包括或者可被配置为:生成(405)和接收安全性配置,获得下行链路控制信道加密密钥(415,420),传送控制信道消息(430),以及基于加密密钥来解密所传送的消息(435)。

Description

用于扰乱复原的下行链路控制信道加密
交叉引用
本专利申请要求由Lee等人于2016年9月19日提交的题为“Downlink ControlChannel Encryption for Jamming Resilience(用于扰乱复原的下行链路控制信道加密)”的美国专利申请号15/269,902;以及由Lee等人于2016年3月23日提交的题为“Downlink Control Channel Encryption for Jamming Resilience(用于扰乱复原的下行链路控制信道加密)”的美国临时专利申请号62/312,287的优先权;其中每一件申请均被转让给本申请受让人。
引言
下文一般涉及无线通信,尤其涉及用于扰乱复原(jamming resilience)的下行链路控制信道加密。
无线通信系统被广泛部署以提供各种类型的通信内容,诸如语音、视频、分组数据、消息接发、广播等等。这些系统可以能够通过共享可用的系统资源(例如,时间、频率和功率)来支持与多个用户的通信,并且还可以支持物联网(IoT)。此类多址系统的示例包括码分多址(CDMA)系统、时分多址(TDMA)系统、频分多址(FDMA)系统、以及正交频分多址(OFDMA)系统。无线多址通信系统可包括数个基站,每个基站同时支持多个通信设备的通信,这些通信设备可各自被称为用户装备(UE)。
有时,无线通信系统可能容易受到各种不安全因素的影响。可采用被设计成帮助缓解或防止这种不安全因素的许多关联、认证和验证过程。然而,在一些情形中,无线通信系统可能容易受到来自扰乱设备的扰乱攻击。扰乱设备可被配置成过载或以其他方式干扰无线通信系统的资源(例如,时间、频率等等)以破坏一个或多个基站与一个或多个UE之间的通信。例如,扰乱设备可确定与一个或多个UE相关联的标识符,并且随后可传送扰乱UE用于与基站通信的上行链路和/或下行链路无线电资源的信号。
扰乱设备可具有有限的功率和信号强度,并且通常不能够标识无线通信系统中所有UE的精确位置。因此,这种扰乱设备不能扰乱无线通信系统的整个覆盖区域内的整个无线电频谱。由此,扰乱设备可发动被定向到特定设备的有针对性的扰乱攻击,并且出于该目的,可使用由基站广播的物理下行链路控制信道(PDCCH)来确定要针对的资源。
概述
所描述的技术涉及支持用于扰乱复原的下行链路控制信道加密的改善的方法、系统、设备或装置。一般而言,所描述的技术提供了对PDCCH消息的加密。可以由基站基于安全性配置来对PDCCH消息加密。经加密的PDCCH消息可由基站传送给UE,该UE随后可使用利用安全性配置获得的加密密钥来解密PDCCH。加密密钥对于多个UE而言可以是共用的,或者对于连接到基站的每个UE而言是唯一性的。从经解密的PDCCH消息获得的调度信息(例如,用于上行链路(UL)准予和下行链路(DL)资源分配的无线电资源调度)随后可由UE用于与基站通信。
描述了一种无线通信的方法。所述方法可包括:从基站接收安全性配置,至少部分地基于所接收到的安全性配置来获得PDCCH加密密钥,以及至少部分地基于所获得的加密密钥来解密来自所述基站的PDCCH消息。
描述了一种用于无线通信的装备。所述装备可包括:用于从基站接收安全性配置的装置,用于至少部分地基于所接收到的安全性配置来获得PDCCH加密密钥的装置,以及用于至少部分地基于所获得的加密密钥来解密来自所述基站的PDCCH消息的装置。
描述了另一种装置。所述装置可包括处理器、与所述处理器处于电子通信的存储器、以及存储在所述存储器中的指令。这些指令可操作用于使所述处理器:从基站接收安全性配置,至少部分地基于所接收到的安全性配置来获得PDCCH加密密钥,以及至少部分地基于所获得的加密密钥来解密来自所述基站的PDCCH消息。
描述了一种用于无线通信的非瞬态计算机可读介质。所述非瞬态计算机可读介质可包括使处理器执行以下操作的指令:从基站接收安全性配置,基于所接收到的安全性配置来获得PDCCH加密密钥,以及基于所获得的加密密钥来解密来自所述基站的PDCCH消息。
在以上描述的方法、装置(装备)或非瞬态计算机可读介质的一些示例中,获得所述PDCCH加密密钥包括:基于所述基站与客户端设备之间的共享密钥来推导所述PDCCH加密密钥。在以上描述的方法、装置(装备)或非瞬态计算机可读介质的一些示例中,获得所述PDCCH加密密钥包括:在所述基站与所述客户端设备之间建立安全信道。以上描述的方法、装置(装备)或非瞬态计算机可读介质的一些示例可进一步包括用于以下操作的过程、特征、装置、或指令:在所述基站与所述客户端设备之间建立的所述安全信道上从所述基站接收所述PDCCH加密密钥。
在以上描述的方法、装置(装备)或非瞬态计算机可读介质的一些示例中,解密所述PDCCH消息包括:基于所接收到的安全性配置来验证所述PDCCH消息的完整性。在以上描述的方法、装置(装备)或非瞬态计算机可读介质的一些示例中,验证所述PDCCH消息的完整性包括:至少部分地基于对于从所述基站接收PDCCH完整性保护密钥的所有客户端设备而言共用的所述PDCCH完整性保护密钥来计算消息认证码(MAC)。以上描述的方法、装置(装备)或非瞬态计算机可读介质的一些示例可进一步包括用于以下操作的过程、特征、装置、或指令:验证所述PDCCH消息的完整性包括:至少部分地基于对于客户端设备而言唯一性的PDCCH完整性保护密钥来计算MAC。在以上描述的方法、装置(装备)或非瞬态计算机可读介质的一些示例中,所述PDCCH消息的循环冗余校验(CRC)校验和由所述MAC来替代。以上描述的方法、装置(装备)或非瞬态计算机可读介质的一些示例可进一步包括用于以下操作的过程、特征、装置、或指令:验证所述PDCCH消息的完整性包括:将计算出的MAC与被包括在所述PDCCH内的MAC进行比较。
在以上描述的方法、装置(装备)或非瞬态计算机可读介质的一些示例中,接收所述安全性配置包括:在所述基站与所述客户端设备之间建立安全信道。以上描述的方法、装置(装备)或非瞬态计算机可读介质的一些示例可进一步包括用于以下操作的过程、特征、装置、或指令:在所述基站与所述客户端设备之间建立的所述安全信道上接收所述安全性配置。
在以上描述的方法、装置(装备)或非瞬态计算机可读介质的一些示例中,所述安全性配置包括指示所述PDCCH消息是使用多播加密密钥来加密的、或者所述PDCCH消息是使用单播加密密钥来加密的、或者所述PDCCH消息是使用MAC来保护的、或者其组合的信息。
在以上描述的方法、装置(装备)或非瞬态计算机可读介质的一些示例中,所述安全信道是基于所述基站与所述客户端设备之间的共享密钥来建立的。在以上描述的方法、装置(装备)或非瞬态计算机可读介质的一些示例中,所述安全信道包括无线电资源控制(RRC)信道。
描述了一种无线通信的方法。所述方法可包括:生成安全性配置,将所述安全性配置传送给客户端设备,至少部分地基于所述安全性配置来获得PDCCH加密密钥,至少部分地基于所获得的PDCCH加密密钥来生成经加密的PDCCH消息,以及将所述经加密的PDCCH消息传送给所述客户端设备。
描述了一种用于无线通信的装备。所述装备可包括:用于生成安全性配置的装置,用于将所述安全性配置传送给客户端设备的装置,用于至少部分地基于所述安全性配置来获得PDCCH加密密钥的装置,用于至少部分地基于所获得的PDCCH加密密钥来生成经加密的PDCCH消息的装置,以及用于将所述经加密的PDCCH消息传送给所述客户端设备的装置。
描述了另一种装置。所述装置可包括处理器、与所述处理器处于电子通信的存储器、以及存储在所述存储器中的指令。这些指令可操作用于使所述处理器:生成安全性配置,将所述安全性配置传送给客户端设备,至少部分地基于所述安全性配置来获得PDCCH加密密钥,至少部分地基于所获得的PDCCH加密密钥来生成经加密的PDCCH消息,以及将所述经加密的PDCCH消息传送给所述客户端设备。
描述了一种用于无线通信的非瞬态计算机可读介质。所述非瞬态计算机可读介质可包括使处理器执行以下操作的指令:生成安全性配置,将所述安全性配置传送给客户端设备,基于所述安全性配置来获得PDCCH加密密钥,基于所获得的PDCCH加密密钥来生成经加密的PDCCH消息,以及将所述经加密的PDCCH消息传送给所述客户端设备。
在以上描述的方法、装置(装备)或非瞬态计算机可读介质的一些示例中,所述安全性配置基于所述基站的配置。
在以上描述的方法、装置(装备)或非瞬态计算机可读介质的一些示例中,传送所述安全性配置包括:在所述基站与所述客户端设备之间建立安全信道。以上描述的方法、装置(装备)或非瞬态计算机可读介质的一些示例可进一步包括用于以下操作的过程、特征、装置、或指令:在所述基站与所述客户端设备之间建立的所述安全信道上传送所述安全性配置。
在以上描述的方法、装置(装备)或非瞬态计算机可读介质的一些示例中,生成所述经加密的PDCCH消息包括:使用所获得的PDCCH加密密钥来加密PDCCH消息。
以上描述的方法、装置(装备)或非瞬态计算机可读介质的一些示例可进一步包括用于以下操作的过程、特征、装置、或指令:将所获得的PDCCH加密密钥传送给所述客户端设备。在以上描述的方法、装置(装备)或非瞬态计算机可读介质的一些示例中,获得所述PDCCH加密密钥包括随机地生成所述PDCCH加密密钥。
在以上描述的方法、装置(装备)或非瞬态计算机可读介质的一些示例中,所述PDCCH加密密钥是基于因设备而异的加密密钥来获得的。以上描述的方法、装置(装备)或非瞬态计算机可读介质的一些示例可进一步包括用于以下操作的过程、特征、装置、或指令:基于所述基站与所述客户端设备之间的共享密钥来生成所述因设备而异的加密密钥。
以上描述的方法、装置(装备)或非瞬态计算机可读介质的一些示例可进一步包括用于以下操作的过程、特征、装置、或指令:基于所述基站与所述客户端设备之间的共享密钥来在所述基站与所述客户端设备之间建立安全信道。
在以上描述的方法、装置(装备)或非瞬态计算机可读介质的一些示例中,所述安全性配置包括指示所述PDCCH消息是使用多播加密密钥来加密的、或者所述PDCCH消息是使用单播加密密钥来加密的、或者所述PDCCH消息是使用MAC来保护的、或者其组合的信息。在以上描述的方法、装置(装备)或非瞬态计算机可读介质的一些示例中,生成所述经加密的PDCCH消息可包括:至少部分地基于对于从所述基站接收PDCCH完整性保护密钥的所有客户端设备而言共用的所述PDCCH完整性保护密钥来计算MAC。
在以上描述的方法、装置(装备)或非瞬态计算机可读介质的一些示例中,生成所述经加密的PDCCH消息可包括:至少部分地基于对于客户端设备而言唯一性的PDCCH完整性保护密钥来计算MAC。在以上描述的方法、装置(装备)或非瞬态计算机可读介质的一些示例中,所述PDCCH消息的CRC校验和由所述MAC来替代。在以上描述的方法、装置(装备)或非瞬态计算机可读介质的一些示例中,所述经加密的PDCCH消息包括MAC。
附图简述
图1解说根据本公开的一个或多个方面的支持用于扰乱复原的下行链路控制信道加密的无线通信系统的示例;
图2解说了根据本公开的一个或多个方面的支持用于扰乱复原的下行链路控制信道加密的无线通信系统的示例;
图3和4解说了根据本公开的一个或多个方面的用于扰乱复原的下行链路控制信道加密的机制的示例过程流;
图5到7示出了根据本公开的一个或多个方面的支持用于扰乱复原的下行链路控制信道加密的无线设备的框图;
图8解说了根据本公开的一个或多个方面的包括支持用于扰乱复原的下行链路控制信道加密的UE的系统的框图;
图9到11示出了根据本公开的一个或多个方面的支持用于扰乱复原的下行链路控制信道加密的无线设备的框图;
图12解说了根据本公开的一个或多个方面的包括支持用于扰乱复原的下行链路控制信道加密的基站的系统的框图;以及
图13到16解说了根据本公开的一个或多个方面的用于扰乱复原的下行链路控制信道加密的方法。
详细描述
在无线网络的无线通信系统中实现的用于扰乱复原的机制可被用于防止或限制来自设备的扰乱攻击,该设备试图攻击无线网络中的一个或多个设备。例如,基站和无线设备(例如,UE)可利用对由基站传送给UE的调度信息(例如,被分配给一个或多个UE以用于传送和/或接收的时间和频率资源)的加密。经加密的调度信息随后可由UE解密,并且UE可基于在经解密的调度信息中所指示的资源来与基站通信。在一个或多个实现中,调度信息可以是随机化的、周期性的、或者以其他方式不是固定的,以防止扰乱设备成功地扰乱被分配用于UE的已知资源集。
在无线网络中实现的扰乱复原的一个示例中,调度信息可被包含在PDCCH消息中。PDCCH消息可以是在控制信道(诸如PDCCH、增强型PDCCH(ePDCCH)、窄带PDCCH(NPDCCH)、中继PDCCH(R-PDCCH)、机器类型通信(MTC)PDCCH(MPDCCH)、开销信道等等)上传达的消息,或者可使用其他信道(例如,RRC信道)来传达。调度信息可包括用于一个或多个UE的(诸)UL准予或DL资源分配。UL准予可响应于调度请求而被传送(例如,从基站到UE),该UL准予向UE准予对用于UL传输的无线电资源集的访问。可在PDCCH的下行链路控制信息(DCI)中携带DL资源分配,该DCI指示被分配给UE以用于DL通信的资源。PDCCH消息可包括用于一个或多个UE的调度信息,诸如上述(诸)UL准予或DL资源分配。
PDCCH消息可从基站传送到一个或多个UE并且可使用加密密钥来加密。加密密钥和/或与对PDCCH消息的加密相关的信息可在安全性配置中(例如,使用广播、多播或单播信道)被传送并且可在安全信道(例如,安全RRC信道)上被传送。加密密钥对于关联于或连接到传送方基站的所有UE而言可以是共用的。基站还可以使用PDCCH加密密钥来加密PDCCH消息,并且随后可将经加密的PDCCH消息传送给一个或多个UE。
在一些示例中,PDCCH消息可由基站使用从基站与UE之间或者由基站和UE以其他方式已知的一个或多个共享密钥推导的加密密钥来加密。加密密钥可以是因设备而异的,因为加密密钥针对连接到基站的每个UE是不同的。DCI随后可由基站使用加密密钥来加密并且随后在PDCCH消息中被传送给UE。
在一些方面,PDCCH消息还可包括完整性保护。例如,PDCCH消息可包括MAC以向UE确认PDCCH消息内是否有任何信息已在传输期间改变。完整性保护可利用CRC验证,并且在一些示例中,CRC校验和可由因每个UE而异的MAC来替代。基站可以为UE推导出单独的PDCCH完整性保护密钥,或者可使用由多个UE共享的PDCCH完整性保护密钥。在一些示例中,可以针对与多个UE相对应的多个DCI来计算MAC。可以在与多个UE的多个DCI分开的DCI中携带MAC或者可以在最后一个DCI中携带MAC。为了在该实例中验证MAC,UE可级联在给定子帧中传送的所有DCI,并基于那些经级联的DCI来计算MAC。计算出的MAC随后可与被包括在PDCCH消息内的MAC进行比较以验证PDCCH的完整性。
以上介绍的本公开的诸特征在以下在无线通信系统的上下文中进一步描述。随后描述了用于网络中的扰乱复原的机制的示例过程流的具体示例。本公开的这些和其他特征进一步由与用于网络中的扰乱复原的机制相关的装置图、系统图、以及流程图来解说并参照这些装置图、系统图、以及流程图来描述。
图1解说了根据本公开的各个方面的支持扰乱复原的无线通信系统100的示例。无线通信系统100包括基站105、UE 115和核心网130。在一些示例中,无线通信系统100可以是长期演进(LTE)/高级LTE(LTE-A)网络。
基站105可经由一个或多个基站天线与UE 115进行无线通信。每个基站105可为各自相应的地理覆盖区域110提供通信覆盖。无线通信系统100中示出的通信链路125可包括从UE 115到基站105的UL传输、或者从基站105到UE 115的DL传输。各UE 115可分散遍及无线通信系统100,并且每个UE 115可以是驻定的或移动的。UE 115还可以被称为移动站、订户站、远程单元、无线设备、接入终端(AT)、手持机、用户代理、客户端、客户端设备、或类似术语。UE 115还可以是蜂窝电话、无线调制解调器、手持式设备、个人计算机、平板设备、个人电子设备、MTC设备、IoT设备等等。
各基站105可与核心网130通信并且彼此通信。例如,基站105可通过回程链路132(例如,S1等)与核心网130对接。基站105可直接或间接地(例如,通过核心网130)在回程链路134(例如,X2等)上彼此通信。基站105可以执行无线电配置并且可以生成调度信息以用于与UE 115通信,或者可在基站控制器(未示出)的控制下进行操作。在一些示例中,基站105可以是宏蜂窝小区、小型蜂窝小区、热点等。基站105也可被称为演进型B节点(eNB)105。
一些类型的无线设备可提供自动化通信。自动化无线设备可包括实现机器对机器(M2M)通信或MTC的那些设备。M2M或MTC可以指允许设备彼此通信或者设备与基站通信而无需人类干预的数据通信技术。例如,M2M或MTC可以指来自集成有传感器或计量仪以测量或捕捉信息并且将该信息中继到中央服务器或应用程序的设备的通信,该中央服务器或应用程序可以利用该信息或者将该信息呈现给与该程序或应用交互的人类。一些UE 115可以是MTC设备,诸如被设计成收集信息或实现机器的自动化行为的那些MTC设备。用于MTC设备的应用的示例包括:智能计量、库存监视、水位监视、装备监视、健康护理监视、野外生存监视、天气和地理事件监视、队列管理和跟踪、远程安全感测、物理接入控制、和基于交易的商业收费。MTC设备可以使用半双工(单向)通信以降低的峰值速率来操作。MTC设备还可被配置成在没有参与活跃通信时进入功率节省“深度睡眠”模式。
UE 115可包括订户信息模块(SIM),该SIM可以是安全地存储国际移动订户身份(IMSI)以及用于标识和认证UE 115的相关密钥的集成电路(IC)。SIM还可包含唯一性序列号(例如,IC卡标识(ID)(ICCID))、安全性认证和暗码化信息、与本地网络相关的临时信息、服务列表、个人ID号(PIN)、以及用于PIN解锁的个人解锁码(PUK)。在一些情形中,SIM可以是嵌入在可移动卡中的电路。
无线通信系统100可被用于支持IoT,该IoT可被用于指代自主地收集并彼此交换数据的物理对象的网络。在一些示例中,无线通信系统100可能容易受到不安全因素的影响,诸如被定向到一个或多个UE 115和/或一个或多个基站105并且被设计成过载或干扰无线通信系统100的资源的攻击。
在一些示例中,无线通信系统100内的设备(例如,基站105、UE 115)可受到由一个或多个扰乱设备120造成的扰乱攻击。扰乱设备102可位于无线通信系统100内或接近无线通信系统100,并且可以通过标识用于特定UE 115和/或基站105之间的通信的资源来发动对特定UE 115或基站105的攻击。例如,扰乱设备120可确定与特定UE 115相关联的标识符(例如,IMSI、临时移动订户身份(TMSI)等等)以及相关联的蜂窝小区无线电网络临时标识符(C-RNTI)。扰乱设备120随后可监听由基站105广播的PDCCH消息并基于PDCCH消息和所确定的(诸)标识符来解码用于特定UE 115的调度信息。在一些示例中,使用与UE 115相关联的C-RNTI来加扰UE 115的PDCCH。使用解码出的调度信息,扰乱设备120可确定被分配用于基站105与特定UE 115之间的通信的资源。扰乱设备120随后可在扰乱覆盖区域122内和/或朝向基站105传送信号以过载或以其他方式干扰被分配用于特定UE 115的资源。这样做,扰乱设备120可能损害基站105与一个或多个UE 115之间的关键消息、信道和/或定时的接收和/或传送。
因此,无线通信系统100中的无线设备(诸如基站105和/或UE 115)可包括扰乱复原管理器(诸如UE扰乱复原管理器135和基站扰乱复原管理器140)以防范由一个或多个扰乱设备120造成的攻击。
图2解说了根据本公开的各个方面的用于扰乱复原的下行链路控制信道加密的无线通信系统200的示例。无线通信系统200可包括基站105-a和UE 115-a,它们可以是参照图1所描述的对应设备的示例。在一些实现中,基站105-a可包括基站扰乱复原管理器140-a并且UE 115-a可包括UE扰乱复原管理器135-a,如图所示。
基站105-a可以为覆盖区域110-a提供通信覆盖,并且UE 115-a可以连接到或者至少尝试与基站105-a连接。一旦UE 115-a位于基站覆盖区域110-a之内或者在进入覆盖区域110-a之前(例如,在UE 115-a正在朝向覆盖区域110-a行进的情况下),UE 115-a就可连接或尝试连接到基站105-a。在一些示例中,UE 115-a可通过发送附连请求来开始与基站105-a的连接过程。附连请求可指示UE 115-a是否是任务关键型UE(例如,可能期望UE 115-a维持到网络的连接,或者UE 115-a连接到无线通信系统200可能是有益的)。附连请求还可包括UE 115-a提供的服务类型。例如,UE 115-a可充当用于无线通信系统200中的其他UE的中继。
基于附连请求,基站105-a可通过核心网(例如,图1中的核心网130)来促成对UE115-a的认证和/或授权。例如,UE 115-a在建立与无线通信系统200的连接之前可经历用于认证UE 115-a的认证和密钥协商(AKA)过程。在该过程中,认证凭证(例如,通用SIM凭证)对于UE 115-a和认证服务器(诸如无线通信系统200的核心网的归属订户服务器(HSS))两者可以是已知的。
一旦被认证,UE 115-a就可基于被配置成安全地建立和维持UE 115-a与核心网之间的连通性的非接入阶层(NAS)协议来与核心网通信。一个或多个核心网节点(例如,移动管理实体(MME)、服务网关等等)可向基站105-a通知UE 115-a被认证并被授权连接到无线通信系统200。之后,基站105-a可建立与UE 115-a的RRC连接(例如,基于接入阶层(AS)协议)。
为了建立RRC连接,基站扰乱复原管理器140-a可被配置成生成安全性配置。可生成安全性配置并在AS协议期间传送给UE 115-a或者可在AS协议之后传送给UE 115-a。在一些示例中,安全性配置可在安全信道(例如,安全RRC信道)上被传送给UE 115-a,该安全信道可至少部分地基于基站105-a与UE 115-a之间的共享密钥来建立。在一些示例中,共享密钥可以是由核心网节点(例如,在AKA过程期间或之后)传送给基站105-a和/或由UE 115-a推导出的eNB密钥(KeNB)。
根据一些方面,基站105-a可至少部分地基于安全性配置来生成经加密的PDCCH消息。例如,安全性配置可包括指示PDCCH消息是使用多播加密密钥来加密的信息。在该实例中,经加密的PDCCH消息可被广播或多播给无线通信系统200的多个UE 115-a。经加密的PDCCH消息可使用加密密钥来加密。加密密钥可在RRC连接期间从基站105-a传送到UE 115-a和/或可在安全RRC信道上传送(例如,在建立RRC连接之后)。在一些示例中,加密密钥对于连接到或尝试与基站105-a连接的所有UE 115-a而言可以是共用的。在一些情形中,加密密钥可由基站105-a或核心网随机地生成。
根据一些方面,UE 115-a可与标识符(例如,C-RNTI)相关联,该标识符可以是对于UE 115-a而言唯一性的标识符。标识符可在建立与基站105-a的连接(例如,RRC连接)之后或者在建立与核心网的连接之后由基站105-a指派给UE 115-a。UE 115-a也可与对于UE115-a而言唯一性的其他标识符(例如,TMSI)相关联,这些其他标识符可以不由基站105-a指派。所指派的标识符可由基站105-a用于生成用于UE 115-a的调度信息,并且UE 115-a可使用标识符来解码由基站105-a传送的PDCCH消息内的调度信息。
在一些示例中,安全性配置可包括指示PDCCH消息是使用单播加密密钥来加密的信息。单播加密密钥对于连接到或尝试连接到基站105-a的每个UE 115-a而言可以是唯一性的。单播加密密钥可基于在基站105-a与UE 115-a之间共享的密钥(诸如KeNB)来推导出。
在一些示例中,安全性配置可包括指示PDCCH消息受到完整性保护的信息。例如,PDCCH消息可包括用于验证PDCCH消息的完整性的MAC。在一些实例中,可基于PDCCH完整性保护密钥来计算MAC。PDCCH完整性保护密钥对于连接到或尝试与基站105-a连接的所有UE105-a而言可以是共用的。在其他示例中,PDCCH完整性保护密钥对于无线通信系统200的每个UE 115-a而言可以是唯一性的。完整性保护的其他实现可包括使用CRC或用MAC来替代CRC校验和。在一些示例中,PDCCH完整性保护密钥可以与PDCCH加密密钥相同、可以从PDCCH加密密钥中推导出、或者可以从基站105-a与UE 115-a之间的共享密钥中推导出。UE 115-a可基于对于UE 115-a而言唯一性的PDCCH加密密钥来计算MAC,并且随后可将计算出的MAC与被包含在PDCCH(例如,从基站105-a传送到UE 115-a的PDCCH消息)内的MAC进行比较以验证PDCCH消息的完整性。
基于安全性配置,基站105-a可生成经加密的PDCCH消息,并且可在通信链路205上将经加密的PDCCH消息传送给UE 115-a。通信链路205可类似于如参照图1所讨论的通信链路125。通信链路205可以是可在其上传送PDCCH加密密钥的安全RRC信道。通信链路205可以是用于基站105-a与UE 115-a之间的通信的广播、多播或单播信道。
UE扰乱复原管理器135-a可被配置成从基站105-a接收安全性配置。基于接收到的安全性信息,UE可获得PDCCH加密密钥。例如,PDCCH加密密钥可在安全性配置内被传送给UE115-a(例如,在安全信道上)。PDCCH加密密钥可由UE 115-a基于UE 115-a与基站105-a之间的共享密钥来推导出。在获得PDCCH加密密钥之后,UE 115-a可解密从基站105-a传送到(例如,在通信链路205上传送的)UE 115-a的PDCCH消息。
根据本公开,如上所述,实现扰乱复原技术的无线通信系统200可防止或限制来自由扰乱设备120-a传送的扰乱信号210的扰乱攻击。
图3解说了根据本公开的各个方面的用于扰乱复原的过程流300的示例。在一些情形中,过程流300可表示由如参照图1和2所描述的UE 115或基站105执行的技术的各方面。
如图所示,在305处,基站105-b可生成安全性配置。安全性配置可包括与要从基站105-b传送到UE 115-b的PDCCH消息的安全性相关的信息。例如,安全性配置可包括指示PDCCH消息是使用多播加密密钥来加密的信息。在该实例中,PDCCH消息可被广播或多播给无线通信系统的多个UE 115-b。经加密的PDCCH消息可使用可被包括在安全性配置中的加密密钥来加密。在一些示例中,安全性配置可包括指示PDCCH消息是使用单播加密密钥来加密的信息,该单播加密密钥可基于与基站105-b和UE 115-b相关联的共享密钥(诸如KeNB)推导出。
在一些示例中,安全性配置可包括指示PDCCH消息是使用MAC、CRC或通过用MAC来替代CRC校验和来受到完整性保护的信息。根据各种实现,可基于PDCCH完整性保护密钥来计算MAC。
在310处,基站105-b可将在305处生成的安全性配置传送给UE 115-b。可在安全RRC信道上传送安全性配置。例如,在建立基站105-b与UE 115-b之间的RRC连接时,基站105-b可传送PDCCH安全性配置。在该示例中,安全性配置可包括对于连接到或尝试与基站105-b连接的所有UE 115-b而言共用的PDCCH加密密钥。
在315处,UE 115-b可接收安全性配置并基于该安全性配置来获得PDCCH加密密钥。例如,UE 115-b可直接从安全性配置中获得PDCCH加密密钥。
在320处,基站105-b可加密要被传送给UE 115-b的PDCCH消息。基站105-b可基于安全性配置来加密PDCCH消息。例如,可基于被包含在安全性配置中的PDCCH加密密钥来加密PDCCH消息。
一旦PDCCH消息被加密,基站105-b就在325处将经加密的PDCCH消息传送给UE115-b。在一些示例中,可在安全信道(诸如安全RRC信道)上传送经加密的PDCCH消息。在其他示例中,经加密的PDCCH消息可被广播给多个UE(未示出)或者可使用单播信道被传送给单个UE(例如,UE 115-b)。
在330处,UE 115-b接收在325处传送的PDCCH消息,并使用在315处获得的PDCCH加密密钥来解密PDCCH消息。通过解密PDCCH消息,UE 115-b可获得用于UE 115-b的调度信息,并且随后可基于在330处从解密PDCCH消息获得的调度信息而在335处向基站105-b传送数据分组。
图4解说了根据本公开的各个方面的用于扰乱复原的下行链路控制信道加密的过程流400的示例。过程流400可包括基站105-c和UE 115-c,它们可以是参照图1-2所描述的对应设备的示例。
如图所示,在405处,基站105-c可生成安全性配置。安全性配置可包括与要从基站105-c传送到UE 115-c的PDCCH消息的安全性相关的信息。例如,安全性配置可包括指示PDCCH消息是使用加密密钥来加密的信息。在一些示例中,安全性配置可包括指示PDCCH消息是使用可基于与基站105-b和UE 115-b相关联的共享密钥(诸如KeNB)推导出的加密密钥来加密的信息。
在一些示例中,安全性配置可包括指示PDCCH消息是使用MAC、CRC或通过用MAC来替代CRC校验和来受到完整性保护的信息。根据各种实现,可基于PDCCH完整性保护密钥来计算MAC。
在410处,基站105-c可将在405处生成的安全性配置传送给UE 115-c。可在安全RRC信道上传送安全性配置。例如,在建立基站105-c与UE 115-c之间的RRC连接时,基站105-c可传送PDCCH安全性配置。在这种示例中,安全性配置可包括指示加密密钥可从基站105-c与UE 115-c之间的共享密钥推导出的信息。加密密钥对于连接到或尝试与基站105-c连接的每个UE 115-c而言可以是唯一性的。
在415处,UE 115-c可接收安全性配置并基于该安全性配置来获得PDCCH加密密钥。例如,UE 115-c可使用来自安全性配置的信息来推导出PDCCH加密密钥。
类似地,在420处,基站105-c基于安全性配置来获得PDCCH加密密钥。例如,在一些实例中,核心网可向基站105-c和UE 115-c中的至少一者指示加密密钥基于共享密钥(诸如KeNB)。由此,基站105-c在420处可基于共享密钥来获得PDCCH加密密钥。在一些示例中,共享密钥对于无线通信系统的每个UE而言可以是唯一性的。
在425处,基站105-c可加密要被传送给UE 115-c的PDCCH消息。基站105-c可基于安全性配置和/或在420处获得的加密密钥来加密PDCCH消息。
一旦PDCCH消息被加密,基站105-c就在430处将经加密的PDCCH消息传送给UE115-b。在其他示例中,经加密的PDCCH消息可被广播给多个UE(未示出)或者可使用单播信道被传送给单个UE(例如,UE 115-c)。
在435处,UE 115-c接收在430处传送的PDCCH消息,并使用在415处获得的PDCCH加密密钥来解密PDCCH消息。通过解密PDCCH消息,UE 115-c可获得用于UE 115-c的调度信息,并且随后可基于在435处从解密PDCCH消息获得的调度信息而在440处向基站105-c传送数据分组。
图5示出了根据本公开的各个方面的支持用于扰乱复原的下行链路控制信道加密的无线设备500的框图。无线设备500可以是参照图1和2所描述的UE 115的各方面的示例。无线设备500可包括接收机505、发射机510、以及UE扰乱复原管理器515。无线设备500还可包括处理器。这些组件中的每一者可与彼此处于通信。
接收机505可接收信息,诸如分组、用户数据、或与各种信息信道相关联的控制信息(例如,控制信道、数据信道、以及与用于扰乱复原的下行链路控制信道加密有关的信息等)。信息可被传递到该设备的其他组件。接收机505可以是参照图8所描述的收发机825的各方面的示例。
发射机510可传送从无线设备500的其他组件接收到的信号。在一些示例中,发射机510可与接收机共处于收发机模块中。例如,发射机510可以是参照图8所描述的收发机825的各方面的示例。发射机510可包括单个天线,或者可包括多个天线。
UE扰乱复原管理器515可从基站接收安全性配置,基于接收到的安全性配置来获得PDCCH加密密钥,以及基于所获得的加密密钥来解密来自基站的PDCCH消息。UE扰乱复原管理器515可以是参照图8所描述的UE扰乱复原管理器805的各方面的示例。
图6示出了根据本公开的各个方面的支持用于扰乱复原的下行链路控制信道加密的无线设备600的框图。无线设备600可以是参照图1、2和5所描述的无线设备500或UE 115的各方面的示例。无线设备600可包括接收机605、UE扰乱复原管理器610、以及发射机630。无线设备600还可包括处理器。这些组件中的每一者可与彼此处于通信。
接收机605可接收信息,该信息可被传递到该设备的其他组件。接收机605还可以执行参照图5的接收机505所描述的各功能。接收机605可以是参照图8所描述的收发机825的各方面的示例。
UE扰乱复原管理器610可以是参照图5所描述的UE扰乱复原管理器515的各方面的示例。UE扰乱复原管理器610可包括安全性配置组件615、PDCCH加密密钥组件620、以及解密组件625。UE扰乱复原管理器610可以是参照图8所描述的UE扰乱复原管理器805的各方面的示例。
安全性配置组件615可从基站接收安全性配置。在一些情形中,安全性配置包括指示PDCCH消息是使用多播加密密钥来加密的、或者PDCCH消息是使用单播加密密钥来加密的、或者PDCCH消息是使用MAC来保护的信息。在一些情形中,基于对于从基站接收PDCCH完整性保护密钥的所有客户端设备而言共用的PDCCH完整性保护密钥来计算MAC。在一些情形中,基于对于客户端设备而言唯一性的PDCCH完整性保护密钥来计算MAC。在一些情形中,由MAC来替代PDCCH消息的CRC校验和。
PDCCH加密密钥组件620可基于接收到的安全性配置来获得PDCCH加密密钥。在一些情形中,获得PDCCH加密密钥包括:基于基站与客户端设备之间的共享密钥来推导PDCCH加密密钥。解密组件625可基于所获得的加密密钥来解密来自基站的PDCCH消息。
发射机630可传送从无线设备600的其他组件接收到的信号。在一些示例中,发射机630可与接收机共处于收发机模块中。例如,发射机630可以是参照图8所描述的收发机825的各方面的示例。发射机630可利用单个天线,或者可利用多个天线。
图7示出了可以作为无线设备500或无线设备600的对应组件的示例的UE扰乱复原管理器700的框图。即,UE扰乱复原管理器700可以是参照图5和6所描述的UE扰乱复原管理器515或UE扰乱复原管理器610的各方面的示例。UE扰乱复原管理器700还可以是参照图8所描述的UE扰乱复原管理器805的各方面的示例。
UE扰乱复原管理器700可包括安全信道组件705、PDCCH加密密钥组件710、完整性验证组件715、安全性配置组件720、以及解密组件725。这些模块中的每一者可彼此直接或间接通信(例如,经由一条或多条总线)。
安全信道组件705可建立并操作安全信道。例如,安全信道组件705可在基站与客户端设备之间建立的安全信道上从基站接收PDCCH加密密钥,并在基站与客户端设备之间建立的安全信道上接收安全性配置。在一些情形中,获得PDCCH加密密钥包括在基站与客户端设备之间建立安全信道。在一些情形中,接收安全性配置包括在基站与客户端设备之间建立安全信道。在一些情形中,安全信道是基于基站与客户端设备之间的共享密钥来建立的。在一些情形中,安全信道包括RRC信道。
PDCCH加密密钥组件710可基于接收到的安全性配置来获得PDCCH加密密钥。完整性验证组件715可基于接收到的安全性配置来验证PDCCH消息的完整性。验证可包括:至少部分地基于对于从基站接收PDCCH完整性保护密钥的所有客户端设备而言共用的PDCCH完整性保护密钥来计算MAC。验证还可包括:至少部分地基于对于客户端设备而言唯一性的PDCCH完整性保护密钥来计算MAC,以及将计算出的MAC与被包括在PDCCH中的MAC进行比较。
安全性配置组件720可从基站接收安全性配置。解密组件725可基于所获得的加密密钥来解密来自基站的PDCCH消息。
图8示出了根据本公开的各个方面的包括支持用于扰乱复原的下行链路控制信道加密的设备的系统800的示图。例如,系统800可包括UE 115-d,该UE 115-d可以是如参照图1、2和5到7所描述的无线设备500、无线设备600、或UE 115的示例。
UE 115-d还可包括UE扰乱复原管理器805、存储器810、处理器820、收发机825、天线830、以及SIM 835。这些模块中的每一者可彼此直接或间接通信(例如,经由一条或多条总线)。UE扰乱复原管理器805可以是如参照图5到7所描述的UE扰乱复原管理器的示例。
存储器810可包括随机存取存储器(RAM)和只读存储器(ROM)。存储器810可存储包括指令的计算机可读、计算机可执行软件,这些指令在被执行时使得处理器执行本文所描述的各种功能(例如,用于扰乱复原的下行链路控制信道加密等)。在一些情形中,软件815可以是不能由处理器直接执行的,而是可以(例如,在被编译和执行时)使计算机执行本文所描述的功能。处理器820可包括智能硬件设备(例如,中央处理单元(CPU)、微控制器、专用集成电路(ASIC)等)。
收发机825可经由一个或多个天线、有线或无线链路与一个或多个网络进行双向通信,如上所述。例如,收发机825可与基站105或UE 115进行双向通信。收发机825还可包括调制解调器以调制分组并将经调制的分组提供给天线以供传输、以及解调从天线接收到的分组。在一些情形中,无线设备可包括单个天线830。然而,在一些情形中,该设备可具有一个以上天线830,这些天线可以能够并发地传送或接收多个无线传输。
SIM 835可以是安全地存储IMSI以及用于标识和认证UE 115-d的相关密钥的IC。SIM 835还可包含唯一性序列号、安全性认证和暗码化信息、与本地网络相关的临时信息、服务列表、PIN、以及用于PIN解锁的PUK。在一些情形中,SIM 835可以是嵌入在可移动卡中的电路。
图9示出了根据本公开的各个方面的支持用于扰乱复原的下行链路控制信道加密的无线设备900的框图。无线设备900可以是参照图1和2所描述的基站105的各方面的示例。无线设备900可包括接收机905、发射机910、以及基站扰乱复原管理器915。无线设备900还可包括处理器。这些组件中的每一者可与彼此处于通信。
接收机905可接收信息,诸如分组、用户数据、或与各种信息信道相关联的控制信息(例如,控制信道、数据信道、以及与用于扰乱复原的下行链路控制信道加密有关的信息等)。信息可被传递到该设备的其他组件。接收机905可以是参照图12所描述的收发机1225的各方面的示例。
发射机910可传送从无线设备900的其他组件接收到的信号。在一些示例中,发射机910可与接收机共处于收发机模块中。例如,发射机910可以是参照图12所描述的收发机1225的各方面的示例。发射机910可包括单个天线,或者可包括多个天线。
基站扰乱复原管理器915可生成安全性配置,将安全性配置传送给客户端设备,基于安全性配置来获得PDCCH加密密钥,基于所获得的PDCCH加密密钥来生成经加密的PDCCH消息,以及将经加密的PDCCH消息传送给客户端设备。基站扰乱复原管理器915还可以是参照图12所描述的基站扰乱复原管理器1205的各方面的示例。
图10示出了根据本公开的各个方面的支持用于扰乱复原的下行链路控制信道加密的无线设备1000的框图。无线设备1000可以是参照图1、2和9所描述的无线设备900或基站105的各方面的示例。无线设备1000可包括接收机1005、基站扰乱复原管理器1010、以及发射机1030。无线设备1000还可包括处理器。这些组件中的每一者可与彼此处于通信。
接收机1005可接收信息,该信息可被传递到该设备的其他组件。接收机1005还可执行参照图9的接收机905所描述的各功能。接收机1005可以是参照图12所描述的收发机1225的各方面的示例。
基站扰乱复原管理器1010可以是参照图9所描述的基站扰乱复原管理器915的各方面的示例。基站扰乱复原管理器1010可包括安全性配置组件1015、PDCCH加密密钥组件1020、以及经加密PDCCH消息组件1025。基站扰乱复原管理器1010可以是参照图12所描述的基站扰乱复原管理器1205的各方面的示例。
安全性配置组件1015可生成安全性配置,并将该安全性配置传送给客户端设备。在一些情形中,安全性配置基于基站的配置。在一些情形中,安全性配置包括指示PDCCH消息是使用多播加密密钥来加密的、或者PDCCH消息是使用单播加密密钥来加密的、或者PDCCH消息是使用MAC来保护的信息。
PDCCH加密密钥组件1020可基于安全性配置来获得PDCCH加密密钥,将所获得的PDCCH加密密钥传送给客户端设备,以及基于基站与客户端设备之间的共享密钥来生成因设备而异的加密密钥。在一些情形中,获得PDCCH加密密钥包括随机地生成PDCCH加密密钥。在一些情形中,PDCCH加密密钥是基于因设备而异的加密密钥来获得的。
经加密PDCCH消息组件1025可基于所获得的PDCCH加密密钥来生成经加密的PDCCH消息,并将该经加密的PDCCH消息传送给客户端设备。
发射机1030可传送从无线设备1000的其他组件接收到的信号。在一些示例中,发射机1030可与接收机共处于收发机模块中。例如,发射机1030可以是参照图12所描述的收发机1225的各方面的示例。发射机1030可利用单个天线,或者可利用多个天线。
图11示出了基站扰乱复原管理器1100的框图,该基站扰乱复原管理器1100可以是无线设备900或无线设备1000的对应组件的示例。即,基站扰乱复原管理器1100可以是参照图9和10所描述的基站扰乱复原管理器915或基站扰乱复原管理器1010的各方面的示例。基站扰乱复原管理器1100还可以是参照图12所描述的基站扰乱复原管理器1205的各方面的示例。
基站扰乱复原管理器1100可包括安全信道组件1105、安全性配置组件1110、加密组件1115、PDCCH加密密钥组件1120、以及经加密PDCCH消息组件1125。这些模块中的每一者可彼此直接或间接通信(例如,经由一条或多条总线)。
安全信道组件1105可建立并操作安全信道。例如,安全信道组件1105可在基站与客户端设备之间建立的安全信道上传送安全性配置,并基于基站与客户端设备之间的共享密钥来在基站与客户端设备之间建立安全信道。
在一些情形中,传送安全性配置包括在基站与客户端设备之间建立安全信道。在一些情形中,基于对于从基站接收PDCCH完整性保护密钥的所有客户端设备而言共用的PDCCH完整性保护密钥来计算MAC。在一些情形中,基于对于客户端设备而言唯一性的PDCCH完整性保护密钥来计算MAC。在一些情形中,由MAC来替代PDCCH消息的CRC校验和。
安全性配置组件1110可生成安全性配置,并将该安全性配置传送给客户端设备。在一些情形中,安全性配置基于基站的配置。在一些情形中,安全性配置包括指示PDCCH消息是使用多播加密密钥来加密的、或者PDCCH消息是使用单播加密密钥来加密的、或者PDCCH消息是使用MAC来保护的信息。
加密组件1115可使用加密密钥来加密消息,诸如PDCCH消息。PDCCH加密密钥组件1120可基于安全性配置来获得PDCCH加密密钥,将所获得PDCCH加密密钥传送给客户端设备,以及基于基站与客户端设备之间的共享密钥来生成因设备而异的加密密钥。在一些情形中,获得PDCCH加密密钥包括随机地生成PDCCH加密密钥。在一些情形中,PDCCH加密密钥是基于因设备而异的加密密钥来获得的。经加密PDCCH消息组件1125可基于所获得的PDCCH加密密钥来生成经加密的PDCCH消息,并将该经加密的PDCCH消息传送给客户端设备。
图12示出了根据本公开的各个方面的包括被配置成支持用于扰乱复原的下行链路控制信道加密的设备的无线系统1200的示图。例如,系统1200可包括基站105-e,该基站105-e可以是如参照图1、2和9到11所描述的无线设备900、无线设备1000、或基站105的示例。基站105-e还可包括用于双向语音和数据通信的组件,其包括用于传送通信的组件和用于接收通信的组件。例如,基站105-e可与一个或多个UE 115进行双向通信。
基站105-e还可包括基站扰乱复原管理器1205、存储器1210、处理器1220、收发机1225、天线1230、基站通信模块1235、以及网络通信模块1240。这些模块中的每一者可彼此直接或间接通信(例如,经由一条或多条总线)。基站扰乱复原管理器1205可以是如参照图9到11所描述的基站扰乱复原管理器的示例。
存储器1210可包括RAM和ROM。存储器1210可存储包括指令的计算机可读、计算机可执行软件,这些指令在被执行时使得处理器执行本文所描述的各种功能(例如,用于扰乱复原的下行链路控制信道加密等)。在一些情形中,软件1215可以是不能由处理器直接执行的,而是可以(例如,在被编译和执行时)使计算机执行本文所描述的功能。处理器1220可以包括智能硬件设备(例如,CPU、微控制器、ASIC等)。
收发机1225可经由一个或多个天线、有线或无线链路与一个或多个网络进行双向通信,如上所述。例如,收发机1225可与基站105或UE 115进行双向通信。收发机1225还可包括调制解调器以调制分组并将经调制的分组提供给天线以供传输、以及解调从天线接收到的分组。在一些情形中,无线设备可包括单个天线1230。然而,在一些情形中,该设备可具有一个以上天线1230,这些天线可以能够并发地传送或接收多个无线传输。
基站通信模块1235可管理与其他基站105-f和105-g的通信,并且可包括用于与其他基站105-f和105-g协作控制与UE 115的通信的控制器或调度器。例如,基站通信模块1235可以针对各种干扰缓解技术(诸如波束成形或联合传输)来协调对去往UE 115-e和115-f的传输的调度。在一些示例中,基站通信模块1235可以提供LTE/LTE-A无线通信网络技术内的X2接口以提供基站105之间的通信。
网络通信模块1240可管理与核心网130-a的通信(例如,经由一个或多个有线回程链路)。例如,网络通信模块1240可管理客户端设备(诸如一个或多个UE 115-e和115-f)的数据通信的传递。
图13示出了解说根据本公开的各个方面的用于扰乱复原的下行链路控制信道加密的方法1300的流程图。方法1300的操作可由设备(诸如参照图1和2所描述的UE 115或其组件)来实现。例如,方法1300的操作可由如本文所描述的UE扰乱复原管理器来执行。在一些示例中,UE 115可以执行用于控制该设备的功能元件执行以下描述的功能的代码集。附加地或替换地,UE 115可以使用专用硬件来执行以下描述的功能的各方面。
在框1305,UE 115可从基站接收安全性配置,如上面参照图2到4所描述的。在某些示例中,框1305的操作可由如参照图6和7所描述的安全性配置组件来执行。
在框1310,UE 115可基于接收到的安全性配置来获得PDCCH加密密钥,如上面参照图2到4所描述的。在某些示例中,框1310的操作可由如参照图6和7所描述的PDCCH加密密钥组件来执行。
在框1315,UE 115可基于所获得的加密密钥来解密来自基站的PDCCH消息,如上面参照图2到4所描述的。在某些示例中,框1315的操作可由如参照图6和7所描述的解密组件来执行。
图14示出了解说根据本公开的各个方面的用于扰乱复原的下行链路控制信道加密的方法1400的流程图。方法1400的操作可由设备(诸如参照图1和2所描述的UE 115或其组件)来实现。例如,方法1400的操作可由如本文所描述的UE扰乱复原管理器来执行。在一些示例中,UE 115可以执行用于控制该设备的功能元件执行以下描述的功能的代码集。附加地或替换地,UE 115可以使用专用硬件来执行以下描述的功能的各方面。
在框1405,UE 115可从基站接收安全性配置,如上面参照图2到4所描述的。在某些示例中,框1405的操作可由如参照图6和7所描述的安全性配置组件来执行。
在框1410,UE 115可基于接收到的安全性配置来获得PDCCH加密密钥,如上面参照图2到4所描述的。在一些情形中,获得PDCCH加密密钥包括:基于基站与客户端设备之间的共享密钥来推导PDCCH加密密钥。在某些示例中,框1410的操作可由如参照图6和7所描述的PDCCH加密密钥组件来执行。
在框1415,UE 115可基于所获得的加密密钥来解密来自基站的PDCCH消息,如上面参照图2到4所描述的。在某些示例中,框1415的操作可由如参照图6和7所描述的解密组件来执行。
图15示出了解说根据本公开的各个方面的用于扰乱复原的下行链路控制信道加密的方法1500的流程图。方法1500的操作可由设备(诸如参照图1和2所描述的UE 115或其组件)来实现。例如,方法1500的操作可由如本文所描述的UE扰乱复原管理器来执行。在一些示例中,UE 115可以执行用于控制该设备的功能元件执行以下描述的功能的代码集。附加地或替换地,UE 115可以使用专用硬件来执行以下描述的功能的各方面。
在框1505,UE 115可从基站接收安全性配置,如上面参照图2到4所描述的。在某些示例中,框1505的操作可由如参照图6和7所描述的安全性配置组件来执行。
在框1510,UE 115可基于接收到的安全性配置来获得PDCCH加密密钥,如上面参照图2到4所描述的。在一些情形中,获得PDCCH加密密钥包括在基站与客户端设备之间建立安全信道。在某些示例中,框1510的操作可由如参照图6和7所描述的PDCCH加密密钥组件来执行。
在框1515,UE 115可在基站与客户端设备之间建立的安全信道上从基站接收PDCCH加密密钥,如上面参照图2到4所描述的。在某些示例中,框1515的操作可由如参照图6和7所描述的安全信道组件来执行。
在框1520,UE 115可基于所获得的加密密钥来解密来自基站的PDCCH消息,如上面参照图2到4所描述的。在某些示例中,框1520的操作可由如参照图6和7所描述的解密组件来执行。
在框1525,UE 115可以如上面参照图2到4所描述的。在某些示例中,框1525的操作可由如参照图6和7所描述的安全信道组件来执行。
图16示出了解说根据本公开的各个方面的用于扰乱复原的下行链路控制信道加密的方法1600的流程图。方法1600的操作可由设备(诸如参照图1和2所描述的基站105或其组件)来实现。例如,方法1600的操作可由如本文中所描述的基站扰乱复原管理器来执行。在一些示例中,基站105可以执行用于控制该设备的功能元件执行以下描述的功能的代码集。附加地或替换地,基站105可以使用专用硬件来执行以下描述的功能的各方面。
在框1605,基站105可生成安全性配置,如上面参照图2到4所描述的。在某些示例中,框1605的操作可由如参照图10和11所描述的安全性配置组件来执行。
在框1610,基站105可将安全性配置传送给客户端设备,如上面参照图2到4所描述的。在某些示例中,框1610的操作可由如参照图10和11所描述的安全性配置组件来执行。
在框1615,基站105可基于安全性配置来获得PDCCH加密密钥,如上面参照图2到4所描述的。在某些示例中,框1615的操作可由如参照图10和11所描述的PDCCH加密密钥组件来执行。
在框1620,基站105可基于所获得的PDCCH加密密钥来生成经加密的PDCCH消息,如上面参照图2到4所描述的。在某些示例中,框1620的操作可由如参照图10和11所描述的经加密PDCCH消息组件来执行。
在框1625,基站105可将经加密的PDCCH消息传送给客户端设备,如上面参照图2到4所描述的。在某些示例中,框1625的操作可由如参照图10和11所描述的经加密PDCCH消息组件来执行。
应注意,这些方法描述了可能的实现,并且各操作可被重新安排或以其他方式被修改,以使得其他实现也是可能的。在一些示例中,来自两种或更多种方法的诸方面可被组合。例如,每种方法的各方面可包括其他方法的操作或方面、或者本文所描述的其他操作或技术。由此,本公开的各方面可提供用于扰乱复原的下行链路控制信道加密。
提供本文的描述是为了使得本领域技术人员能够制作或使用本公开。对本公开的各种修改对于本领域技术人员将是显而易见的,并且本文中所定义的普适原理可被应用于其他变形而不会脱离本公开的范围。由此,本公开并不限定于本文中所描述的示例和设计,而是应被授予与本文中公开的原理和新颖特征一致的最宽泛的范围。
本文中所描述的功能可以在硬件、由处理器执行的软件、固件、或其任何组合中实现。如果在由处理器执行的软件中实现,则各功能可以作为一条或多条指令或代码存储在计算机可读介质上或藉其进行传送。其他示例和实现落在本公开及所附权利要求的范围内。例如,由于软件的本质,以上描述的功能可使用由处理器执行的软件、硬件、固件、硬连线或其任何组合来实现。实现功能的特征也可物理地位于各种位置,包括被分布以使得功能的各部分在不同的物理位置处实现。另外,如本文(包括权利要求中)所使用的,在项目列举(例如,以附有诸如“中的至少一个”或“中的一个或多个”之类的措辞的项目列举)中使用的“或”指示包含性列举,以使得例如A、B或C中的至少一个的列举意指A或B或C或AB或AC或BC或ABC(即,A和B和C)。
计算机可读介质包括非瞬态计算机存储介质和通信介质两者,其包括促成计算机程序从一地向另一地转移的任何介质。非瞬态存储介质可以是能被通用或专用计算机访问的任何可用介质。作为示例而非限定,非瞬态计算机可读介质可包括RAM、ROM、电可擦除可编程只读存储器(EEPROM)、压缩盘(CD)ROM或其他光盘存储、磁盘存储或其他磁存储设备、或能被用来携带或存储指令或数据结构形式的期望程序代码手段且能被通用或专用计算机、或者通用或专用处理器访问的任何其他非瞬态介质。任何连接也被正当地称为计算机可读介质。例如,如果软件是使用同轴电缆、光纤电缆、双绞线、数字订户线(DSL)、或诸如红外、无线电、以及微波之类的无线技术从web网站、服务器、或其他远程源传送而来,则该同轴电缆、光纤电缆、双绞线、DSL、或诸如红外、无线电、以及微波之类的无线技术就被包括在介质的定义之中。如本文所使用的盘(disk)和碟(disc)包括CD、激光碟、光碟、数字通用碟(DVD)、软盘和蓝光碟,其中盘常常磁性地再现数据而碟用激光来光学地再现数据。以上介质的组合也被包括在计算机可读介质的范围内。
本文描述的技术可被用于各种无线通信系统,诸如CDMA、TDMA、FDMA、OFDMA、单载波频分多址(SC-FDMA)、以及其他系统。术语“系统”和“网络”常被可互换地使用。CDMA系统可实现诸如CDMA2000、通用地面无线电接入(UTRA)等无线电技术。CDMA2000涵盖IS2000、IS-95和IS-856标准。IS-2000版本0和A常被称为CDMA2000 1X、1X等。IS-856(TIA-856)常被称为CDMA2000 1xEV-DO、高速率分组数据(HRPD)等。UTRA包括宽带CDMA(WCDMA)和其他CDMA变体。TDMA系统可实现诸如全球移动通信系统(GSM)之类的无线电技术。OFDMA系统可实现诸如超移动宽带(UMB)、演进UTRA(E-UTRA)、IEEE 802.11、IEEE 802.16(WiMAX)、IEEE802.20、Flash-OFDM等无线电技术。UTRA和E-UTRA是通用移动电信系统(通用移动电信系统(UMTS))的部分。3GPP LTE和高级LTE(LTE-A)是使用E-UTRA的新UMTS版本。UTRA、E-UTRA、UMTS、LTE、LTE-a以及GSM在来自名为“第三代伙伴项目”(3GPP)的组织的文献中描述。CDMA2000和UMB在来自名为“第三代伙伴项目2”(3GPP2)的组织的文献中描述。本文所描述的技术既可用于以上提及的系统和无线电技术,也可用于其他系统和无线电技术。然而,本文的描述出于示例目的描述了LTE系统,并且在以上大部分描述中使用了LTE术语,但这些技术也可应用于LTE应用以外的应用。
在LTE/LTE-A网络(包括本文所描述的网络)中,术语演进型B节点(eNB)可一般用于描述基站。本文所描述的一个或多个无线通信系统可包括异构LTE/LTE-A网络,其中不同类型的eNB提供对各种地理区划的覆盖。例如,每个eNB或基站可提供对宏蜂窝小区、小型蜂窝小区、或其他类型的蜂窝小区的通信覆盖。取决于上下文,术语“蜂窝小区”是可被用于描述基站、与基站相关联的载波或分量载波(CC)、或者载波或基站的覆盖区域(例如,扇区等)的3GPP术语。
基站可包括或可由本领域技术人员称为基收发机站、无线电基站、接入点(AP)、无线电收发机、B节点、演进型B节点、家用B节点、家用演进型B节点、或某个其他合适的术语。基站的地理覆盖区域可被划分成仅构成该覆盖区域的一部分的扇区。本文所描述的一个或数个无线通信系统可包括不同类型的基站(例如,宏或小型蜂窝小区基站)。本文所描述的UE可以能够与各种类型的基站和网络装备(包括宏eNB、小型蜂窝小区eNB、中继基站等)通信。可能存在不同技术的交叠地理覆盖区域。在一些情形中,不同覆盖区域可以与不同通信技术相关联。在一些情形中,一种通信技术的覆盖区域可以与关联于另一技术的覆盖区域交叠。不同技术可与相同基站或者不同基站相关联。
宏蜂窝小区一般覆盖相对较大的地理区域(例如,半径为数千米的区域),并且可允许无约束地由与网络供应商具有服务订阅的UE接入。与宏蜂窝小区相比,小型蜂窝小区是可在与宏蜂窝小区相同或不同的(例如,有执照、无执照等)频带中操作的低功率基站。根据各种示例,小型蜂窝小区可包括微微蜂窝小区、毫微微蜂窝小区、以及微蜂窝小区。微微蜂窝小区例如可覆盖较小地理区域并且可允许无约束地由具有与网络供应商的服务订阅的UE接入。毫微微蜂窝小区也可覆盖较小地理区域(例如,住宅)且可提供有约束地由与该毫微微蜂窝小区有关联的UE(例如,封闭订户群(CSG)中的UE、该住宅中的用户的UE、等等)的接入。用于宏蜂窝小区的eNB可被称为宏eNB。用于小型蜂窝小区的eNB可被称为小型蜂窝小区eNB、微微eNB、毫微微eNB、或家用eNB。eNB可支持一个或多个(例如,两个、三个、四个,等等)蜂窝小区(例如,CC)。UE可以能够与各种类型的基站和网络装备(包括宏eNB、小型蜂窝小区eNB、中继基站等)通信。
本文所描述的一个或多个无线通信系统可支持同步或异步操作。对于同步操作,各基站可具有相似的帧定时,并且来自不同基站的传输可以在时间上大致对齐。对于异步操作,各基站可以具有不同的帧定时,并且来自不同基站的传输可以不在时间上对齐。本文中所描述的技术可被用于同步或异步操作。
本文所描述的DL传输还可被称为前向链路传输,而UL传输还可被称为反向链路传输。本文描述的每条通信链路(包括例如图1和2的无线通信系统100和200)可包括一个或多个载波,其中每个载波可以是由多个副载波构成的信号(例如,不同频率的波形信号)。每个经调制信号可在不同的副载波上被发送并且可携带控制信息(例如,参考信号、控制信道等)、开销信息、用户数据等。本文描述的通信链路(例如,图1的通信链路125)可以使用频分双工(FDD)操作(例如,使用配对频谱资源)或时分双工(TDD)操作(例如,使用未配对频谱资源)来传送双向通信。可以定义用于FDD的帧结构(例如,帧结构类型1)和用于TDD的帧结构(例如,帧结构类型2)。
由此,本公开的各方面可提供用于扰乱复原的下行链路控制信道加密。应注意,这些方法描述了可能的实现,并且各操作可被重新安排或以其他方式被修改,以使得其他实现也是可能的。在一些示例中,来自两种或更多种方法的诸方面可被组合。
结合本文的公开所描述的各种解说性框以及模块可用设计成执行本文所描述的功能的通用处理器、数字信号处理器(DSP)、ASIC、现场可编程门阵列(FPGA)或其他可编程逻辑器件、分立的门或晶体管逻辑、分立的硬件组件、或其任何组合来实现或执行。通用处理器可以是微处理器,但在替换方案中,处理器可以是任何常规的处理器、控制器、微控制器、或状态机。处理器还可被实现为计算设备的组合(例如,DSP与微处理器的组合、多个微处理器、与DSP核心协同的一个或多个微处理器,或者任何其他此类配置)。由此,本文中描述的这些功能可由至少一个IC上的一个或多个其他处理单元(或核)来执行。在各个示例中,可使用可按本领域所知的任何方式来编程的不同类型的IC(例如,结构化/平台ASIC、FPGA、或另一半定制IC)。每个单元的功能也可以整体或部分地用实施在存储器中的、被格式化成由一或多个通用或专用处理器执行的指令来实现。
在附图中,类似组件或特征可具有相同的附图标记。此外,相同类型的各个组件可通过在附图标记后跟随短划线以及在类似组件之间进行区分的第二标记来加以区分。如果在说明书中仅使用第一附图标记,则该描述可应用于具有相同的第一附图标记的类似组件中的任何一个组件而不论第二附图标记如何。

Claims (30)

1.一种在客户端设备处进行无线通信的方法,所述方法包括:
从基站接收安全性配置;
至少部分地基于所接收到的安全性配置来获得物理下行链路控制信道(PDCCH)加密密钥;以及
至少部分地基于所获得的加密密钥来解密来自所述基站的PDCCH消息。
2.如权利要求1所述的方法,其特征在于,获得所述PDCCH加密密钥包括:
至少部分地基于所述基站与所述客户端设备之间的共享密钥来推导所述PDCCH加密密钥。
3.如权利要求1所述的方法,其特征在于,获得所述PDCCH加密密钥包括:
在所述基站与所述客户端设备之间建立安全信道;以及
在所述基站与所述客户端设备之间建立的所述安全信道上从所述基站接收所述PDCCH加密密钥。
4.如权利要求1所述的方法,其特征在于,解密所述PDCCH消息包括:
至少部分地基于所接收到的安全性配置来验证所述PDCCH消息的完整性。
5.如权利要求4所述的方法,其特征在于,验证所述PDCCH消息的完整性包括:
至少部分地基于对于从所述基站接收PDCCH完整性保护密钥的所有客户端设备而言共用的所述PDCCH完整性保护密钥来计算消息认证码(MAC)。
6.如权利要求4所述的方法,其特征在于,验证所述PDCCH消息的完整性包括:
至少部分地基于对于所述客户端设备而言唯一性的PDCCH完整性保护密钥来计算消息认证码(MAC)。
7.如权利要求6所述的方法,其特征在于,验证所述PDCCH消息的完整性包括:
将计算出的MAC与被包括在所述PDCCH内的MAC进行比较。
8.如权利要求6所述的方法,其特征在于,所述PDCCH消息的循环冗余校验(CRC)校验和由所述MAC来替代。
9.如权利要求1所述的方法,其特征在于,接收所述安全性配置包括:
在所述基站与所述客户端设备之间建立安全信道;以及
在所述基站与所述客户端设备之间建立的所述安全信道上接收所述安全性配置。
10.如权利要求1所述的方法,其特征在于,所述安全性配置包括指示所述PDCCH消息是使用多播加密密钥来加密的、或者所述PDCCH消息是使用单播加密密钥来加密的、或者所述PDCCH消息是使用消息认证码(MAC)来保护的、或者其组合的信息。
11.如权利要求1所述的方法,其特征在于,所述安全信道是至少部分地基于所述基站与所述客户端设备之间的共享密钥来建立的。
12.如权利要求1所述的方法,其特征在于,所述安全信道包括无线电资源控制(RRC)信道。
13.一种在基站处进行无线通信的方法,所述方法包括:
生成安全性配置;
将所述安全性配置传送给客户端设备;
至少部分地基于所述安全性配置来获得PDCCH加密密钥;
至少部分地基于所获得的PDCCH加密密钥来生成经加密的PDCCH消息;以及
将所述经加密的PDCCH消息传送给所述客户端设备。
14.如权利要求13所述的方法,其特征在于,所述安全性配置至少部分地基于所述基站的配置。
15.如权利要求13所述的方法,其特征在于,传送所述安全性配置包括:
在所述基站与所述客户端设备之间建立安全信道;以及
在所述基站与所述客户端设备之间建立的所述安全信道上传送所述安全性配置。
16.如权利要求13所述的方法,其特征在于,生成所述经加密的PDCCH消息包括:
使用所获得的PDCCH加密密钥来加密PDCCH消息。
17.如权利要求16所述的方法,其特征在于,进一步包括:
将所获得的PDCCH加密密钥传送给所述客户端设备。
18.如权利要求16所述的方法,其特征在于,获得所述PDCCH加密密钥包括:
随机地生成所述PDCCH加密密钥。
19.如权利要求16所述的方法,其特征在于,所述PDCCH加密密钥是至少部分地基于因设备而异的加密密钥来获得的。
20.如权利要求19所述的方法,其特征在于,进一步包括:
至少部分地基于所述基站与所述客户端设备之间的共享密钥来生成所述因设备而异的加密密钥。
21.如权利要求13所述的方法,其特征在于,进一步包括:
至少部分地基于所述基站与所述客户端设备之间的共享密钥来在所述基站与所述客户端设备之间建立安全信道。
22.如权利要求13所述的方法,其特征在于,所述安全性配置包括指示所述PDCCH消息是使用多播加密密钥来加密的、或者所述PDCCH消息是使用单播加密密钥来加密的、或者所述PDCCH消息是使用消息认证码(MAC)来保护的、或者其组合的信息。
23.如权利要求13所述的方法,其特征在于,生成所述经加密的PDCCH消息进一步包括:
至少部分地基于对于从所述基站接收PDCCH完整性保护密钥的所有客户端设备而言共用的所述PDCCH完整性保护密钥来计算消息认证码(MAC)。
24.如权利要求13所述的方法,其特征在于,生成所述经加密的PDCCH消息进一步包括:
至少部分地基于对于所述客户端设备而言唯一性的PDCCH完整性保护密钥来计算消息认证码(MAC)。
25.如权利要求24所述的方法,其特征在于,所述PDCCH消息的CRC校验和由所述MAC来替代。
26.如权利要求13所述的方法,其特征在于,所述经加密的PDCCH消息包括消息认证码(MAC)。
27.一种用于无线通信的装备,包括:
用于从基站接收安全性配置的装置;
用于至少部分地基于所接收到的安全性配置来获得物理下行链路控制信道(PDCCH)加密密钥的装置;以及
用于至少部分地基于所获得的加密密钥来解密来自所述基站的PDCCH消息的装置。
28.如权利要求27所述的装备,其特征在于,进一步包括:
用于至少部分地基于所述基站与所述客户端设备之间的共享密钥来推导所述PDCCH加密密钥的装置。
29.一种用于无线通信的装备,包括:
用于生成安全性配置的装置;
用于将所述安全性配置传送给客户端设备的装置;
用于至少部分地基于所述安全性配置来获得PDCCH加密密钥的装置;
用于至少部分地基于所获得的PDCCH加密密钥来生成经加密的PDCCH消息的装置;以及
用于将所述经加密的PDCCH消息传送给所述客户端设备的装置。
30.如权利要求29所述的装备,其特征在于,进一步包括:
用于使用所获得的PDCCH加密密钥来加密PDCCH消息的装置。
CN201780018476.XA 2016-03-23 2017-03-17 用于无线通信的方法和装备 Active CN109075934B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201662312287P 2016-03-23 2016-03-23
US62/312,287 2016-03-23
US15/269,902 2016-09-19
US15/269,902 US10135795B2 (en) 2016-03-23 2016-09-19 Downlink control channel encryption for jamming resilience
PCT/US2017/022871 WO2017165208A1 (en) 2016-03-23 2017-03-17 Downlink control channel encryption for jamming resilience

Publications (2)

Publication Number Publication Date
CN109075934A true CN109075934A (zh) 2018-12-21
CN109075934B CN109075934B (zh) 2021-03-12

Family

ID=59896612

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780018476.XA Active CN109075934B (zh) 2016-03-23 2017-03-17 用于无线通信的方法和装备

Country Status (4)

Country Link
US (1) US10135795B2 (zh)
EP (1) EP3406046B1 (zh)
CN (1) CN109075934B (zh)
WO (1) WO2017165208A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110784848A (zh) * 2019-10-30 2020-02-11 孙凯旋 一种基于车联网的电驱动车控制方法、装置及云端服务器
WO2021072741A1 (en) * 2019-10-18 2021-04-22 Qualcomm Incorporated Encryption of pdcch ordered rach resource for more secured positioning
WO2022127656A1 (zh) * 2020-12-18 2022-06-23 华为技术有限公司 鉴权认证方法和相关装置

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361839B2 (en) * 2017-01-06 2019-07-23 Blackberry Limited Encryption in wireless communication systems
US10939288B2 (en) * 2018-01-14 2021-03-02 Qualcomm Incorporated Cellular unicast link establishment for vehicle-to-vehicle (V2V) communication
CN111372244B (zh) * 2020-03-19 2023-05-02 上海驭胜信息技术有限公司 一种安全感知的云无线接入网络下的功率分配优化方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030163551A1 (en) * 2002-02-27 2003-08-28 Kenneth Riordan Software content downloading methods in radio communication networks
US20080310353A1 (en) * 2007-06-18 2008-12-18 Motorola, Inc. Method and Apparatus to Facilitate Use of Default Transmitter-Receiver Configurations
CN101932067A (zh) * 2009-06-18 2010-12-29 英飞凌科技股份有限公司 移动无线电通信设备和控制移动无线电通信设备的方法
CN104584633A (zh) * 2012-08-23 2015-04-29 交互数字专利控股公司 在无线系统中采用多个调度器进行操作
US20150382188A1 (en) * 2013-11-20 2015-12-31 At&T Intellectual Property I, L.P. Method and apparatus for providing broadcast channel encryption to enhance cellular network security
WO2016013457A1 (ja) * 2014-07-22 2016-01-28 株式会社Nttドコモ 基地局およびユーザ装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6007674B2 (ja) * 2012-08-27 2016-10-12 富士通株式会社 無線装置および無線信号処理方法
US20150138992A1 (en) 2013-11-15 2015-05-21 At&T Intellectual Property I, L.P. Base station antenna beam forming based jamming detection and mitigation
CA3015253A1 (en) * 2016-01-18 2017-07-27 Viavi Solutions Inc. Method and apparatus for the detection of distortion or corruption of cellular communication signals

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030163551A1 (en) * 2002-02-27 2003-08-28 Kenneth Riordan Software content downloading methods in radio communication networks
US20080310353A1 (en) * 2007-06-18 2008-12-18 Motorola, Inc. Method and Apparatus to Facilitate Use of Default Transmitter-Receiver Configurations
CN101932067A (zh) * 2009-06-18 2010-12-29 英飞凌科技股份有限公司 移动无线电通信设备和控制移动无线电通信设备的方法
CN104584633A (zh) * 2012-08-23 2015-04-29 交互数字专利控股公司 在无线系统中采用多个调度器进行操作
US20150382188A1 (en) * 2013-11-20 2015-12-31 At&T Intellectual Property I, L.P. Method and apparatus for providing broadcast channel encryption to enhance cellular network security
WO2016013457A1 (ja) * 2014-07-22 2016-01-28 株式会社Nttドコモ 基地局およびユーザ装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021072741A1 (en) * 2019-10-18 2021-04-22 Qualcomm Incorporated Encryption of pdcch ordered rach resource for more secured positioning
CN110784848A (zh) * 2019-10-30 2020-02-11 孙凯旋 一种基于车联网的电驱动车控制方法、装置及云端服务器
WO2022127656A1 (zh) * 2020-12-18 2022-06-23 华为技术有限公司 鉴权认证方法和相关装置

Also Published As

Publication number Publication date
EP3406046A1 (en) 2018-11-28
EP3406046B1 (en) 2019-11-13
WO2017165208A1 (en) 2017-09-28
CN109075934B (zh) 2021-03-12
US10135795B2 (en) 2018-11-20
US20170279778A1 (en) 2017-09-28

Similar Documents

Publication Publication Date Title
CN110291804B (zh) 一种涉及会话管理授权令牌的无线通信方法及装置
CN109075934A (zh) 用于扰乱复原的下行链路控制信道加密
CN108781366B (zh) 用于5g技术的认证机制
CN112913268B (zh) 对网络切片选择辅助信息进行加密
ES2936829T3 (es) Derivación de claves de seguridad para el traspaso
EP3437411B1 (en) Uplink control channel scheduling for jamming resilience
US10757572B2 (en) Identity based signature in system information protection
CN101945387B (zh) 一种接入层密钥与设备的绑定方法和系统
CN109691157A (zh) 基于扩展认证协议(eap)过程的执行来推导蜂窝网络的安全密钥的技术
EP3912383A1 (en) Information protection to detect fake base stations
EP3485693B1 (en) Method and apparatus for authentication with privacy identity
CN109691154A (zh) 基于密钥刷新的按需网络功能重新认证
WO2023034689A1 (en) Physical layer security activation
US20200145211A1 (en) Identity-based encryption of a message associated with a connection procedure
CN101977378B (zh) 信息传输方法、网络侧及中继节点
TW201724799A (zh) 安全傳呼
EP3959915A1 (en) Detection of system information modification using access stratum security mode command
WO2020227316A2 (en) Architecture for device ownership, data provenance, governance and trade
WO2020227283A1 (en) Data provenance

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant