加密控制信号的方法

文档序号:7735404阅读:272来源:国知局
专利名称:加密控制信号的方法
技术领域
本发明涉及一种对用于无线接入系统的加密信号的方法,更具体地,涉及一种用 于保护在移动站和基站之间传送和接收的控制信令的加密方法。
背景技术
下面,在以下描述中简要解释用于宽带无线接入系统的安全子层。安全服务提供了网络数据的机密性(安全性)和完整性。完整性指的是在数据和 网络安全中仅授权用户可以访问或修改特定的信息。特别地,完整性确保了消息不会被第 三方等随机修改。并且,机密性指的是特定信息仅对于授权人员开放。即,机密性优选地保 护传输数据的内容以防止未授权人员访问信息内容。安全子层提供了宽带无线网络中的安全性、认证和机密性。安全子层能够将加密 功能应用于在移动站和基站之间传输的媒体接入控制协议数据单元(MAC PDU)。因此,基站 或移动站能够提供针对非法用户的服务盗窃攻击的有力的防御能力。基站对在网络上的服务流执行加密以防止对数据传输服务的未授权的接入。安全 子层控制基站以使用认证客户端/服务器结构的密钥管理协议向移动站分送密钥相关信 息。这样,通过向密钥管理协议添加基于数字证书的移动站设备认证,能够进一步增强基本 安全机制的功能。尽管在基站和移动站之间进行基本功能协商,但是如果移动站未提供安全功能, 则会跳过认证和密钥交换过程。而且,即使特定的移动站被登记为不能支持认证功能的移 动站,但基站仍能够认为移动站的权限被证实。如果特定移动站不能支持安全功能,则不向 相应的移动站提供服务。因此,不执行密钥交换和数据加密功能。安全子层包含有封装协议和私钥管理(PKM)协议。封装协议是用于宽带无线网络 中的分组数据的安全的协议。封装协议提供诸如数据加密和数据认证算法的一套密码组, 以及将这样的算法应用于MACPDU有效载荷的方法。PKM协议是用于提供将密钥相关数据从 基站安全地分送到移动站的方法的协议。基站和移动站能够提供使用PKM协议安全地分送 密钥相关数据的方法。如果使用密钥管理协议,则密钥相关数据可以在移动站和基站之间 共享。并且,基站能够控制网络接入。

发明内容
技术问题本发明涉及一种在宽带无线接入系统中执行的授权阶段之后有选择地保护在移 动站和基站之间交换的控制信令的方法。宽带无线接入系统通常使用消息认证码来提供控制信令(控制信号)的安全性。如果仅使用消息认证码,则可以确保控制信号的完整性。然而,由于消息是透明发 送的,因此不能确保控制信号的机密性。技术解决方案
因此,本发明涉及一种加密控制信令的方法,其基本上避免了因相关技术的限制 和缺点引起的一个或多个问题。本发明的目的在于提供一种有效地保护在移动站和基站之间交换的数据和控制 信号的方法。本发明的另一目的在于提供一种在没有额外保护的情况下解决使用MAC消息认 证码传送的控制信号的安全性弱点的方法。本发明的另一目的在于使移动站或基站能够在认证阶段完成之后定义用于保护 控制信号的新的控制信号加密密钥。本发明的另一目的在于提供一种以使用控制信号加密密钥有选择地加密来交换 控制信号的方式确保控制信号的机密性的方法。本发明的另一目的在于使移动站或基站能够在授权阶段完成之后使用普通密钥 (例如TEK)用于保护控制信号。本发明的另一目的在于提供一种以使用TEK有选择地加密来交换控制信号的方 式确保控制信号的机密性的方法。本发明的另一目的在于提供一种使用媒体接入控制(MAC)报头中定义的加密控 制字段(EC、EKS等)来有选择地保护控制信号的方法。本发明的另一目的在于提供一种使用加密控制字段和/或流标识符来有选择地 保护控制信号的方法。本发明的又一目的在于提供一种使用如管理消息中包括的报头中的一个控制信 号定义的加密控制字段来有选择地保护管理消息的方法。在本公开中,公开了在无线接入系统中保护在移动站和基站之间收发的控制信令 的方法。本发明的另外的特征和优点将在后面的描述中阐述,并且部分地将通过本说明书 而变得明显,或者可以通过对本发明的实践习得。通过所撰写的说明书及其权利要求以及 附图中具体指示的结构,将认识并且达到本发明的这些目的和其他优点。为了实现这些和其他优点并且根据本发明的目的,如实施的和广泛描述的,根据 本发明的第一实施例的加密控制信号的方法包括步骤从订户站接收请求用于加密控制信 号的控制信号加密密钥的消息,向订户站发送包括控制信号加密密钥的响应消息,以及使 用控制信号加密密钥加密控制信号。优选地,在请求消息接收步骤之前,该方法进一步包括步骤执行关于订户站的授 权阶段,经由授权阶段生成订户站的认证密钥,以及使用认证密钥生成密钥加密密钥(KEK) 和组密钥加密密钥(GKEK)中的至少一个。更优选地,使用认证密钥(AK)生成控制信号加密密钥并且使用密钥加密密钥 (KEK)加密控制信号加密密钥。更优选地,该方法进一步包括广播包括用于对多播和广播控制信号加密的组控制 信号加密密钥的消息的步骤。在该情况中,使用认证密钥(AK)生成组控制信号加密密钥并且使用组密钥加密 密钥(GKEK)加密组控制信号加密密钥。优选地,控制信号加密步骤进一步包括使用控制信号加密密钥加密控制信号的有效载荷的第一步骤和对加密的有效载荷和报头附加消息完整性码或者完整性校验值(ICV) 的第二步骤。优选地,控制信号加密步骤进一步包括对加密的有效载荷和报头附加消息完整性 码或完整性校验值(ICV)的第一步骤和使用控制信号加密密钥加密控制信号的有效载荷 的第二步骤。为了进一步实现这些和其他优点并且根据本发明的目的,根据本发明的第二实施 例的对控制信号解密的方法包括步骤向基站发送用于获得对控制信号解密所需的控制信 号加密密钥的请求消息,接收包括控制信号加密密钥的响应消息,接收利用控制信号加密 密钥加密的控制信号,以及利用控制信号加密密钥对控制信号解密。优选地,在请求消息发送步骤之前,该方法进一步包括执行关于基站的授权阶段 的步骤。更优选地,使用从授权阶段生成的认证密钥来生成控制信号加密密钥。并且,使用 密钥加密密钥加密控制信号加密密钥,该密钥加密密钥是使用认证密钥生成的。为了进一步实现这些和其他优点并且根据本发明的目的,在有选择地加密控制信 号时,根据本发明的第三实施例的加密控制信号的方法包括步骤向基站发送包含移动站 支持的第一安全协商参数的第一消息,接收包含基站支持的第二安全协商参数的第二消 息,以及接收根据来自基站的第二安全协商参数有选择地加密的控制信号。在该情况中,指 示控制信号是否被加密的指示信息包括在控制信号的报头中。优选地,该指示信息包括指示控制信号是否被加密的加密控制(EC)字段。更优选地,该指示信息进一步包括指示控制信号的加密等级和控制信号的机密性 保护和完整性保护的顺序中的至少一个的加密密钥序列(EKS)。优选地,第一安全协商参数包括移动站可支持的第一消息机密性模式字段,而第 二安全协商参数包括移动站和基站可支持的第二消息机密性模式字段。更优选地,该方法进一步包括执行关于基站的授权阶段的步骤。在该情况中,在授 权阶段完成之后传送有选择地加密的控制信号。特别地,通过根据授权阶段的完成结果生 成的TEK来实现控制信号的机密性。在该情况中,有选择地加密的控制信号优选地包括使 用ICV (完整性校验值)、CMAC (密码MAC)和HMAC (哈希MAC)中的一个保护其完整性的控 制信号。为了进一步实现这些和其他优点并且根据本发明的目的,在有选择地对控制信号 加密时,根据本发明的第四实施例的加密控制信号的方法包括步骤从移动站接收包含移 动站支持的第一安全协商参数的第一消息,向移动站发送包含第二安全协商参数的第二消 息,根据第二安全协商参数有选择地加密控制信号,以及向移动站传送有选择地加密的控 制信号。在该情况中,指示控制信号是否被加密的指示信息可以包括在控制信号的报头中。优选地,该指示信息包括指示控制信号是否被加密的加密控制(EC)字段。更优选地,该指示信息进一步包括指示控制信号的加密等级和控制信号的机密性 保护和完整性保护的顺序中的至少一个的加密密钥序列(EKS)。优选地,第一安全协商参数包括移动站可支持的第一消息机密性模式字段,而第 二安全协商参数包括移动站和基站可支持的第二消息机密性模式字段。更优选地,该方法进一步包括执行关于基站的授权阶段的步骤。在该情况中,在授权阶段完成之后传送有选择地加密的控制信号。特别地,通过根据授权阶段的完成结果生 成的TEK来使能控制信号的机密性。在该情况中,有选择地加密的控制信号优选地包括使 用ICV (完整性校验值)、CMAC (密码MAC)和HMAC (哈希MAC)中的一个保护其完整性的控 制信号。更优选地,可以使用AES_CCM(具有密码块链接消息认证码的高级加密标准计数 模式加密模式)算法或AES-CTR算法来有选择地加密控制信号。将理解,前面的一般描述和后面的详细描述二者是示例性的和解释性的,并且旨 在提供要求保护的本发明的进一步解释。有益效果因此,本发明提供了如下效果和/或优点。首先,本发明有效地提供了数据和控制信号的安全性。其次,通过生成除了 MAC消息认证码以外的另外的安全密钥或者经由预先定义的 TEK加密控制信令,确保了移动站和基站之间的安全机密性。第三,本发明防止了可能破坏控制信号的隐秘性的安全弱点,由此使得能够安全 地传送控制信令数据。由于控制信号使得能够在移动站和基站之间共享各种类型的信息,因此应提供对 控制信号的保护。本发明提出了一种用于保护的解决方案,由此切断归因于暴露的控制信 号的安全威胁。第四,本发明仅加密从控制信号中选择的特定的一个控制信号,而非对所有控制 信号加密,由此减少了施加到整个网络的过度负载。第五,本发明提供了有选择的控制信号加密,由此防止了因控制信号的透明传送 而破坏隐秘性的安全弱点。并且,本发明使得能够安全地传送有选择地加密的控制信号。本发明的基站和/或移动站优选地加密控制信号,由此切断因控制信号暴露于恶 意第三方而生成的安全威胁。


所包括的附图提供对本发明的进一步的理解并且被并入本说明书且构成其一部 分,附示了本发明的实施例并且连同下面的描述一起用于解释本发明的原理。在附图中图1是用于在初始测距过程完成之后在移动站和基站之间交换控制信令的超过 的示图;图2是使用共享密值的HMAC认证功能的示例的示图;图3是RFC 2104的标准HMAC认证过程的示图;图4是CMAC生成过程的示例的示图;图5是根据本发明的第一实施例的用于传送使用CSEK加密的控制信号的过程的 示图;图6是根据本发明的第一实施例的用于传送使用GCSEK加密的控制信号的过程的 示图;图7是可应用于本发明的实施例的CSEK加密方法的示图8是根据本发明的第二实施例的有选择的控制信号加密方法中的一个的示图;图9是根据本发明的第二实施例的有选择的控制信号加密方法中的另一个的示 图;图10是根据本发明的第二实施例的有选择的控制信号加密方法中的又一个的示 图;图11是根据本发明的第二实施例,当处于空闲模式的移动站执行位置更新时协 商有选择的控制信号加密方案的方法的示图;图12是根据本发明的第二实施例有选择地加密控制信号的方法中的一个的示 图;图13是根据本发明的第二实施例有选择地加密控制信号的方法中的另一个示例 的示图;图14是根据本发明的第二实施例有选择地加密控制信号的方法中的一个的示 图;以及图15是根据本发明的第二实施例有选择地加密控制信号的方法中的另一个的示 图。
具体实施例方式现将详细地参照本发明的优选实施例,图示在附图中其示例。本发明提供了一种在无线接入系统中有选择地保护在移动站和基站之间传送和 接收的控制信令的方法。首先,下面的实施例按规定的形式对应于本发明的元素和特征的组合。并且,除非 明确地提到,否则各个元素或特征能够被视为有选择的。可以以未与其他元素或特征组合 的形式实现这些元素和特征中的每一个。而且,能够通过将元素和/或特征部分地组合在 一起来实现本发明的实施例。可以修改针对本发明的每个实施例解释的操作顺序。一个实 施例的一些配置或特征可以包括在另一实施例中或者可以被另一实施例的相应的配置或 特征替换。在本公开中,本发明的实施例主要通过基站和移动站之间的数据传送/接收关系 来描述。在该情况中,基站指的是与移动终端直接执行通信的网络的终端节点。在本公开 中,在一些情况中,被解释为由基站执行的特定操作可以由基站的上方节点执行。特别地,在通过包括基站的多个网络节点构造的网络中,明显的是,为与移动站通 信而执行的各种操作可以由基站或除基站外的其他网络执行。在该情况中,“基站”可被替 换为诸如固定站、Node B.eNode B(eNB)、高级基站(ABQ和接入点等术语。并且“移动站” 可被替换为诸如用户设备(UE)、移动终端、终端、高级移动站(AMS)、订户站(SS)、移动订户 站(MSS)等术语。本发明的实施例可以使用各种手段实现。例如,本发明的实施例可以使用硬件、固 件、软件和/或它们的任何组合实现。在硬件实现方案中,根据本发明的每个实施例的方法可以由选自由ASIC(专用集 成电路)、DSP (数字信号处理器)、DSPD (数字信号处理器件)、PLD (可编程逻辑器件)、 FPGA(现场可编程门阵列)、处理器、控制器、微控制器、微处理器等组成的组中的至少一个实现。在固件或软件实现方案中,根据本发明的每个实施例的方法可以由执行上述功能 或操作的模块、进程和/或函数实现。软件代码存储在存储器单元中并且随后可由处理器 驱动。存储器单元是在处理器内部或外部提供的,用于通过公知的各种手段与处理器交换 数据。在下面的描述中,提供了特定的术语以帮助理解本发明。并且,特定术语的使用可 以被修改为本发明的技术思想范围内的另一形式。例如,用于本发明的实施例的控制信号 可以由诸如控制消息、管理消息、MAC控制消息、MAC管理消息等替换。而且,附示了本发明的技术思想的示例并且包含表示本发明的技术思想所需 的重要步骤或过程。然而,在清楚地公开本发明的技术特征的同时,在避免曲解本发明的技 术思想的范围内省略了次要的步骤或过程。在宽带无线接入系统中,在成功地完成基站和移动站之间的授权阶段之后,基站 和移动站能够彼此共享授权密钥(在下文中被简写为AK)。基站和移动站中的每一个能够 使用授权密钥生成CMAC (基于密码的MAC)/HMAC (哈希MAC)密钥,其标识是否存在控制信 号消息的伪造/修改并且确保完整性。移动站能够使用CMAC/HMAC密钥计算用于与基站交换的控制信令的消息认证码 (MAC)。并且,移动站能够使用CMAC/HMAC密钥确定是否存在消息的伪造/修改。由此,可 以确保消息的完整性。例如,使用CMAC/HMAC密钥生成的消息认证码(MAC)可以被附加到在移动站和基 站之间交换的每个控制信令。图1是用于在初始测距过程完成之后在移动站和基站之间交换控制信令的过程 的示图。参照图1,在完成授权阶段之后,订户站(SS或MS)向基站(BS)发送包括初始MNG 连接标识符的登记请求(REG-REQ)消息[S101]。BS响应于REG-REQ向移动订户站发送包括主MNG连接标识符(主MNG CID)和次 MNG连接标识符(次MNG CID)的登记响应(REG-RSP)消息[S102]。在成功接收到来自基站的配置文件的情况中,订户站向基站发送TFIP-CPLT(配 置文件TFTP完成)消息。在该情况中,TFTP-CPLT消息用于向基站通知订户站(或MS)完 成初始化准备好接收服务[S103]。基站响应于TFTP-CLPT消息向订户站发送TFTP-RSP消息[S104]。订户站从基站接收服务并且随后与基站执行通信。订户站向基站发送包括主MNG、SFID(服务流标识符)和连接标识符(CID)的 DSx-REQ 消息[S105]。基站向订户站发送包含主MNG和服务流参数的DSx-REP消息[S106]。为了应答D&-RSP消息的正常接收,订户站发送包括主MNG和服务流参数的 D&c-ACK 消息[S107]。参照图1,通过HMAC/CMAC可以确保在订户站和基站之间交换的控制信号的消息 完整性。尽管HMAC/CMAC的使用使得能够确定是否存在消息伪造/篡改,但是不能提供消 息的机密性。因此,不能确保消息隐秘性的功能。
图2是使用共享密值的HMAC认证功能的示例的示图。首先,使用HMAC摘要属性和HMAC元组中包括的密钥的密钥相关哈希处理是 SHA-1(或者,FIPS 180-1)。即,移动站和基站通过安全哈希算法来使用HMAC。HMAC(哈希 MAC)将共享密值密钥附加到从对哈希结果值或消息加密而得到的值,将相应的哈希值附到 消息,并且随后发送相应的消息。因此,通过检查双方使用同一密钥,可以支持用户认证,以 及消息认证。参照图2,在RFC 2104中,在共享密值被附到消息之后,可以对相应的附加结果进 行哈希处理。即,从共享密值密钥得到的密值被附加到消息,相应的结果的哈希值被附到消 息,并且随后发送该消息。因此,能够提高安全性和处理速度二者。图3是RFC 2104的标准HMAC认证过程的示图。参照图3,标准HMAC对消息和密值密钥执行两次哈希处理。第一哈希处理解释如下。首先,以随机的b位为单位对发送的消息M进行划分。随 后,通过添加规定数目的位“0”以使共享密值密钥K的长度能够变为b位,来生成共享密值 密钥K+。随后利用对“ipad(-00110110)”的值执行EXOR(异或)运算而得到的结果(SO) 来进行哈希处理,得到H(M Il SO)。第二哈希处理解释如下。首先,通过对第一哈希结果值和作为“opad(OlOllOlO) ” 值和共享密值密钥K+的EXOR结果值的Sl进行哈希处理,来获得作为最终HMAC码的值 H(H(M Il SO) Il Si)。如果传送侧将两个哈希处理的结果附加到消息并且随后发送该消息,则接收侧能 够通过将接收到的结果与同一方法的计算结果比较来执行消息和用户认证。同时,使用CMAC元组中包括的CMAC摘要属性和密钥的密钥相关哈希处理使用 AES (高级加密标准)的CMAC算法。CMAC摘要的计算包括利用AKID (授权密钥ID)、与CMAC_ PN(无符号32位数)消息的传送关联的16位CID以及16位“0”填充和MAC管理消息构造 的字段。CMAC摘要的最低有效位(LSB)被截除以生成64位摘要。图4是CMAC生成过程的示例的示图。参照图4,通过将CMAC PN、CID、16位零填充和MAC管理消息(MAC_Mgmt_Msg)添 加到授权密钥标识符(AKID)并且利用CMAC密钥(CMACJfey)对其进行哈希处理,来生成 CMAC0随后,能够通过截除经哈希处理的CMAC的规定部分来得到CAMC值。参照图1至4,在授权阶段之后未执行在移动站和基站之间交换的控制信号的隐 秘性保护。由于仅通过将CMAC/HMAC附加到控制信号来传送控制信号,因此安全性可能变 弱并且可能发生针对未来将提供的各种服务的安全威胁。因此,本发明的实施例提供了一 种通过有选择地对在移动站和网络之间交换的控制信号加密来保持机密性的方法(即,防 止外部暴露的方法)。<使用新的加密密钥的控制信号加密>数据机密性指的是保护数据防止未授权的暴露。通过数据加密可以确保机密性。 加密指的是将在发送方和接收方之间交换的数据变换为第三方不能标识的格式。并且,需 要加密算法和加密密钥来执行加密。根据本发明的实施例,公开了一种用于以如下方式通过考虑数据完整性来防止控 制信令暴露的确保数据机密性的方法添加在移动站和基站之间交换的控制信令的消息认证码。并且,提出了一种用于防止过度负载施加在无线接入网络上的加密方法。因此,根据 本发明,公开了一种以如下方式防止控制信令的机密性被破坏的方法在授权阶段完成之 后,移动站和/或基站生成用于控制信令加密的独立的密钥并且使用该密钥。在下面的描述中,解释了在移动站和基站中生成另外的密钥并且进行加密以使用 这些另外的密钥来交换控制信号的方法。首先,基站通过关于移动站的授权阶段来生成授权密钥。随后,基站使用授权密钥 (AK)生成控制信令加密密钥(CSEK)并且随后能够使用CSEK对控制信令加密。本发明提出 的控制信令加密在授权阶段完成之后有效。因此,连同归因于消息认证码添加的确保消息 完整性一起,可以更加安全地执行通信。根据本发明的实施例,TEK或CSEK用于确保授权阶段之后的控制信令的机密性。 例如,能够使用针对作为无线接入系统之一的IEEE802. 16中的PKM属性类型而预先定义的 TEK0可替选地,能够新定义PKM属性类型中的CSEK的类型和属性值。并且,应当理解,本 发明的安全密钥可应用于其他无线接入系统中的安全参数。表1示出了可用于本发明的实施例的PKM属性列表的示例。[表1]
权利要求
1.一种加密控制信号的方法,包括步骤从订户站接收请求用于加密控制信号的控制信号加密密钥的消息; 向所述订户站发送包括所述控制信号加密密钥的响应消息;以及 使用所述控制信号加密密钥对所述控制信号加密。
2.根据权利要求1所述的方法,在所述请求消息接收步骤之前,所述方法进一步包括 步骤与所述订户站执行授权阶段;经由所述授权阶段生成用于所述订户站的认证密钥;以及 使用所述认证密钥生成密钥加密密钥和组密钥加密密钥中的至少一个。
3.根据权利要求2所述的方法,其中使用所述认证密钥(AK)生成所述控制信号加密密 钥,以及其中使用所述密钥加密密钥(KEK)对所述控制信号加密密钥加密。
4.根据权利要求2所述的方法,进一步包括广播包括用于对多播和广播控制信号加密的组控制信号加密密钥的消息。
5.根据权利要求4所述的方法,其中使用所述认证密钥(AK)生成所述组控制信号加密 密钥,以及其中使用所述组密钥加密密钥(GKEK)加密所述组控制信号加密密钥。
6.根据权利要求3所述的方法,其中所述控制信号加密步骤包括步骤 使用所述控制信号加密密钥加密所述控制信号的有效载荷;对加密的有效载荷进行哈希处理;以及 对加密的有效载荷附加消息认证码MAC。
7.根据权利要求6所述的方法,其中所述消息认证码是哈希消息认证码(HMAC)和密码 消息认证码(CMAC)中的一个。
8.根据权利要求3所述的方法,其中所述控制信号加密步骤包括步骤 对所述控制信号的有效载荷附加消息认证码;对所述控制信号的有效载荷进行哈希处理;以及使用所述控制信号加密密钥加密附加所述消息认证码的有效载荷。
9.根据权利要求8所述的方法,其中所述消息认证码是哈希消息认证码(HMAC)和密码 消息认证码(CMAC)中的一个。
10.在有选择地对控制信号加密时,一种加密控制信号的方法,包括步骤 向基站发送包含由移动站支持的第一安全协商参数的第一消息;接收包含由所述基站支持的第二安全协商参数的第二消息;以及 接收根据来自所述基站的所述第二安全协商参数有选择地加密的控制信号, 其中指示控制信号是否被加密的指示信息包括在所述控制信号的报头中。
11.根据权利要求10所述的方法,其中所述指示信息包括指示控制信号是否被加密的 加密控制(EC)字段。
12.根据权利要求11所述的方法,其中所述指示信息进一步包括指示所述控制信号的 加密等级和用于所述控制信号的机密性保护和完整性保护的顺序中的至少一个的加密密 钥序列(EKS)。
13.根据权利要求10所述的方法,其中所述第一安全协商参数包括由所述移动站可支 持的第一消息机密性模式字段,以及其中所述第二安全协商参数包括由所述移动站和所述基站可支持的第二消息机密性 模式字段。
14.根据权利要求13所述的方法,进一步包括 与所述基站执行授权阶段,其中在所述授权阶段完成之后传送有选择地加密的控制信号。
15.根据权利要求14所述的方法,其中所述有选择地加密的控制信号是使用ICV(完整 性校验值)、CMAC (密码MAC)和HAMC (哈希MAC)中的一个保护其完整性的控制信号。
全文摘要
公开了一种在无线接入系统中保护在移动站和基站之间收发的控制信令的方法。并且,公开了一种有选择地对控制信号加密的方法。本发明定义了用于对控制信号加密的新的控制信号加密密钥(CSEK)和组控制信号加密密钥(GCSEK),并且公开了使用控制信号加密密钥保护控制信号的方法。而且,尽管未使用新的控制信号加密密钥等,但是本发明仍通过有选择地对控制信号加密而高效地保护控制信令。
文档编号H04L9/18GK102100030SQ200980128347
公开日2011年6月15日 申请日期2009年5月29日 优先权日2008年5月29日
发明者柳麒善, 韩镇百 申请人:Lg电子株式会社
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1