控制信道上的基于内容的动态加密的制作方法

文档序号:5118264阅读:223来源:国知局
专利名称:控制信道上的基于内容的动态加密的制作方法
控制信道上的基于内容的动态加密技术领域
本发明的示例性、非限制性实施例总体上涉及无线通信系统、方法、设备和计算机程序,更具体来说涉及在控制信道上发送的数据消息的加密和解密,并且一些具体实施例涉及在GSM系统的慢速相关联控制信道上发送的SMS消息。
背景技术
本节意图提供针对在权利要求书中引述的本发明的背景或情境。这里的描述可以包括可以被实行的想法,而不一定是先前已经被设想到或实行的想法。因此,除非在这里另行表明,否则在本节中描述的内容并不是本申请中的描述部分和权利要求书的现有技术,而且并不由于被包括在本节中而承认其是现有技术。
在说明书和/或附图中可以找到的以下缩写的定义如下:
3GPP——第三代合作伙伴计划
BTS—基站收发器
BSC——基站控制器
BSS——基站子系统
CC-呼叫控制
CS——电路交换
DL——下行链路(从网络到UE)
FACCH--决速相关联控制信道
FN-帧号
GMSK——高斯最小频移键控
GSM——全球移动通信系统
IE-信息元素
Kc——加密密钥
MM——移动性管理
MSC-移动交换中心
RF-射频
RRM——无线电资源管理
SACCH——慢速相关联控制信道
SAPI—服务接入点标识符
SI——系统信息
TCH——通信量信道
TDMA-时分多址
UE——用户装备
UL——上行链路(从UE到eNB )
在进一步细化GSM无线接入协议的过程中,最近发现了涉及在下行链路SACCH上发送的第5类(SI5)和第6类(SI6)系统信息消息中的文本加密的安全性问题。例如参见来自3GPP TSG-GERAN Meeting#47 (昆明,中国;2010年8月30日-9月3日)的文献GP-101242 (其标题为“Alternating between different neighbour cell descriptionformats”,由 Vodafone 等提出)和 GP-101243 (其标题为 “Additional A5/1-GEA1 AttackCountermeasures”,由Vodafone提出)。这些文献给出了预期会与已经处于使用中的传统移动装备兼容的潜在解决方案,但是本发明的发明人认为所提出的这些解决方案并非是最优的。总结3GPP TSG-GERAN2 Meeting#47 (昆明,中国;2010年8月31日-9月2日)的文献GP-101656表明,另一种解决方案是在SACCH上完全不进行加密。出于后面阐述的原因,本发明的发明人认为这一提议也并非是最优的。
本发明的教导提出了针对前面提到的安全性漏洞的一种解决方案,本发明的发明人认为该解决方案比起前面引用的提议更加鲁棒并且更加灵活。发明内容
通过使用本发明的示例性实施例可以克服前述和其他问题并且实现其他优点。
本发明的示例性实施例的第一方面提供一种方法,其包括:由装置确定将在控制信道上发送的数据消息的内容;以及该装置基于所确定的内容在对所述数据消息进行加密还是不加密之间做出选择。
本发明的示例性实施例的第二方面提供一种计算机程序,其包括一条或多条指令构成的一个或多个序列,当由一个或多个处理器执行时,所述指令使得装置至少施行一种方法,所述方法包括:确定将在控制信道上发送的数据消息的内容;以及基于所确定的内容在对所述数据消息进行加密还是不加密之间做出选择。
本发明的示例性实施例的第三方面提供一种装置,其包括至少一个处理器以及存储计算机程序代码的至少一个存储器。所述至少一个存储器和计算机程序代码被配置成利用所述至少一个处理器使得所述装置至少:确定将在控制信道上发送的数据消息的内容;以及基于所确定的内容在对所述数据消息进行加密还是不加密之间做出选择。
本发明的示例性实施例的第四方面提供一种装置,其包括:用于确定将在控制信道上发送的数据消息的内容的确定部件;以及用于根据所确定的内容在对所述数据消息进行加密还是不加密之间做出选择的选择部件。在一个具体实施例中,所述确定部件和选择部件包括与存储计算机程序代码的存储器相组合的至少一个处理器。
本发明的示例性实施例的第五方面提供一种方法,其包括:由装置仅仅利用在控制信道上接收到的数据块内的信息来确定该数据块内的数据消息被加密还是未被加密;以及该装置根据所述确定对所接收到的数据消息进行处理。
本发明的示例性实施例的第六方面提供一种计算机程序,其包括一条或更多条指令构成的一个或更多序列,当由一个或更多处理器执行时,所述指令使得装置至少施行一种方法,所述方法包括:仅仅利用在控制信道上接收到的数据块内的信息来确定该数据块内的数据消息被加密还是未被加密;以及根据所述确定对所接收到的数据消息进行处理。
本发明的示例性实施例的第七方面提供一种装置,其包括至少一个处理器以及存储计算机程序代码的至少一个存储器。所述至少一个存储器和计算机程序代码被配置成利用所述至少一个处理器使得所述装置至少:仅仅利用在控制信道上接收到的数据块内的信息来确定该数据块内的数据消息被加密还是未被加密;以及根据所述确定对所接收到的数据消息进行处理。
本发明的示例性实施例的第八方面提供一种装置,其包括:用于仅仅利用在控制信道上接收到的数据消息内的信息来确定该数据消息被加密还是未被加密的确定部件;以及用于根据所述确定对所接收到的数据消息进行处理的处理部件。在一个具体实施例中,所述确定部件包括至少一个处理器,并且所述处理部件包括射频前端和基站收发器的至少其中之一。
本发明的示例性实施例的第九方面提供一种方法,其包括:确定将在控制信道上发送的数据消息是短消息服务消息;以及作为响应,选择快速相关联控制信道来传送所述数据消息,并且选择对于在快速相关联控制信道上发送的所有数据块进行加密。
本发明的示例性实施例的第十方面提供一种装置,其包括至少一个处理器以及存储计算机程序代码的至少一个存储器。所述至少一个存储器和计算机程序代码被配置成利用所述至少一个处理器使得所述装置至少:确定将在控制信道上发送的数据消息是短消息服务消息;以及作为响应,选择快速相关联控制信道来传送所述数据消息,并且选择对于在快速相关联控制信道上发送的所有数据块进行加密。
下面将特别详细描述上述和其他方面。


图1示出了适用于实践本发明的示例性实施例的各种电子设备的简化方框图。
图2是示出了根据本发明的示例性实施例对于在SACCH上载送的数据消息的加密和解密的示意图。
图3A是示出了根据本发明的示例性实施例的用于对在控制信道上接收到的数据消息进行解密的双重解码处理的流程图。
图3B是详述图3A的双重解码方框的一个示例性实施例的流程图。
图3C是详述图3B的确定加密使用方框的一个示例性实施例的流程图。
图4是可以根据本发明的教导的示例性实施例选择性地加密的具有GMSK调制的SACCH数据块的正常突发的方框图。
图5A-F是示出了根据一个示例性实施例被修改以包括加密响应信息元素和该信息元素的细节的3GPP TS 44.018 v9.6.0 (2010-09)的相关部分的表格。
图6是来自对应于根据一个示例性实施例利用图5A-F的信息元素修改的CIPHERING MODE COMMAND (加密模式命令)消息的 3GPP TS 44.018 v9.6.0 (2010-09)的表格。
图7A-B构成来自对应于根据一个示例性实施例利用根据图5A-F的信息元素修改的 HANDOVER COMMAND (交接命令)消息的 3GPP TS 44.018 v9.6.0 (2010-09)的连续表格。
图8是来自对应于根据一个示例性实施例利用根据图5A-F的信息元素修改的ASSIGNMENT COMMAND (指派命令)消息的 3GPP TS 44.018 v9.6.0 (2010-09)的表格。
图9是来自对应于根据一个示例性实施例利用根据图5A-F的信息元素修改的DTMASSIGNMENT COMMAND (DTM 指派命令)消息的 3GPP TS 44.018v9.6.0 (2010-09)的表格。
图10A-C是示出了根据本发明的示例性实施例的方法操作以及具体实现在计算 机可读存储器上的计算机程序指令的执行结果的逻辑流程图。
具体实施方式
如果按照在文献GP-101656中所提议的那样完全去除SACCH上的加密,则将导致在SACCH上传送的SMS消息也不被加密。本发明的发明人认为传送未加密的SMS消息是不可接受的。根据这里所阐述的本发明的示例性实施例,通过基于将要发送的数据内容对将在控制信道(SACCH)上发送的数据进行选择性加密,在没有前述已加密SMS消息的情况下完全解决了前面提到的安全性问题。这样,通过对SACCH上的SMS数据块进行加密并且不对SACCH上的并非SMS的其他数据块进行加密,可以解决所述安全性问题。或者可以通过不对SACCH上的任何数据块进行加密并且不是在SACCH上而是在FACCH (其被加密)上传送SMS数据块来解决所述安全性问题。
将会看到,后面的示例性实施例处于GSM系统的情境中并且特定于SACCH和FACCH,但是这些实例仅仅是为了描述清楚而给出的,并且可以在其他无线接入技术和/或对于其他控制信道上的数据消息实施这里所阐述的更加广泛的原理。FACCH是双向的,并且与通信量信道(traffic)相关联;SACCH也是双向的,并且可以与独立专用控制信道(SDCCH)或通信量信道相关联。由于是双向的,因此可以在SACCH上的DL或UL方向上发送SMS消息。或者还可以替换地在FACCH的DL或UL方向上发送SMS消息。所述实例假设DLSACCH不具限制性,本发明的教导也可以被应用于UL数据消息。对于DL标识出在前面的背景部分中提到的安全性问题,但是本发明的教导不仅可用于解决该安全性问题,并且UL消息也可以基于UL数据内容使用选择性的加密/不加密,以便确保DL和UL中的安全性水平—致。
在详述关于传送方如何能够检查将在控制信道上传送的数据内容以及接收方如何能够正确地解码其所接收到的可能被加密或可能未被加密的消息之前,首先详述相关的传送方和接收方。图1是适用于实践本发明的示例性实施例的各种电子设备和装置的简化方框图。
在图1中,无线网络9被适配成用于通过双向无线链路15与装置(比如可以被称作UElO的移动通信设备)经由网络接入节点(比如BSS12)进行通信。双向无线链路15例如可以代表SACCH或FACCH,或者可以是或可以不是双向的某种其他控制信道。网络9可以包括MSC14,其提供与例如电话网和/或数据通信网络(例如因特网)之类的其他网络的连接性。MSC14在其他无线电技术中可以被称作移动性管理实体MME和/或网关GW。
UElO包括例如计算机或数据处理器(DP) IOA之类的控制器,被具体实现为存储计算机指令程序(PROG)IOC的存储器(MEM)IOB的计算机可读存储器介质,以及用于经由一个或更多天线(未示出)与BSS12进行双向无线通信的适当的射频(RF)传送器和接收器10D。
BSS12也包括例如可以被实施为一个或更多计算机或数据处理器(DP)的BSC12A之类的控制器,被具体实现为存储计算机指令程序(PROG) 12C的存储器(MEM) 12B的计算机可读存储器介质,以及包括用于经由一个或更多天线(未示出)与UElO进行通信的适当的RF传送器和接收器的BTS12D。BSS12通过数据/控制路径13耦合到MSC14。BSS12还可以经由数据/控制路径16耦合到另一个BSS。
为了简单起见,BSC12A在图1中被显示为仅仅控制一个BTS12D ;在其他示例性实施例中,BSC12A可以控制多于一个BTS12D,每一个其他的BTS由一个或更多收发器单元(其在GSM中被称作TRX)构成。除了 BSC12A之外还可以有一个或更多附加的处理器与这些其他的BTS位于一处并且与之连接,但是其实施接收自BSC12A的命令。在这方面,BSC12A可以远离其所控制的BTS12D,但是这样的远程性与后面描述的用于确定消息内容的BSC/BTS接口机制保持一致。BSC12A与(任一个)BTS12D之间的接口在GSM中可以被实施为Abis接口。如在3GPP TS 48.052 v9.0.0 (2009-12)中具体详述的那样,在GSM中存在从无线电路径中的通信量信道到地面通信量信道的唯一映射。BSC12A为呼叫或数据消息选择无线电信道(例如SACCH、FACCH、TCH),从而也选择了地面信道。
假设PR0C10C和12C的至少其中之一包括程序指令,当由相关联的DPlOA和12A执行时,所述程序指令使得设备10、12能够根据本发明的示例性实施例进行操作,正如后面所详述的那样。也就是说,本发明的示例性实施例可以至少部分地通过可由UElO的DPlOA和/或BSS12的BSC12A执行的计算机软件来实施,或者通过硬件来实施,或者通过软件与硬件(和固件)的组合来实施。
出于描述本发明的示例性实施例的目的,可以假设UElO还包括加密确定单元10E,其存储并执行通过图3C中的非限制性实例示出的用于确定给定消息上的加密使用的算法。BSS12还包括内容检查单元12E,其确定将在控制信道上发送的数据消息的内容,正如后面通过非限制性实例进一步详述的那样。如前所述,可以通过DL或UL发送遵从本发明的教导的消息,因此对于其中通过UL发送数据消息的情况,功能方框IOE和12E也可以存在于对应的BSS12和UElO中。这些方框10E、12E的功能可以被合并在DPlOA和/或BSC12A内,或者被合并在总体上被描绘为传送器/接收器10D、12D (BTS)的无线电前端内,或者被合并在设备10、12的一个或更多其他组件内。在一个示例性实施例中,在对应的无线电前端10D、12D中执行交织、调制和加密。
一般来说,UElO的各个实施例可以包括但不限于蜂窝电话、具有无线通信能力的个人数字助理(PDA)、具有无线通信能力的便携式计算机、例如具有无线通信能力的数码相机之类的图像捕获设备、具有无线通信能力的游戏设备、具有无线通信能力的音乐存储和重放电器、允许无线因特网访问和浏览的因特网电器以及合并有此类功能的各种组合的便携式单元或终端。
计算机可读MEMlOB和12B可以是适合于本地技术环境的任何类型,并且可以利用任何适当的数据存储技术来实施,比如基于半导体的存储器设备、闪存、磁性存储器设备和系统、光学存储器设备和系统、固定存储器以及可移除存储器。DPlOA和BSC12A可以是适合于本地技术环境的任何类型,并且作为非限制性实例可以包括以下各项当中的一项或更多项:通用计算机,专用计算机,微处理器,数字信号处理器(DSP),以及基于多核处理器架构的处理器。
当对于GSM呼叫(其是CS呼叫)开始加密时,在下行链路和上行链路方向上,在无线电接口 15 (TCH、FACCH、SACCH)上在UElO与网络9之间交换的所有块都在交织之后并且在调制之前在层I中被加密。前面提到在对于要在控制信道上发送的数据消息进行加密还是不加密之间做出选择的示例性实施例的总览是基于所确定的该数据消息的内容。考虑到同时涉及传送和接收实体,为了选择性地加密或不加密不同的数据消息,应当选择性地满足两个条件。
第一:传送实体必须能够选择性地激活或停用对于SACCH块的加密(这取决于默认条件是对数据块进行加密还是不加密)。为了考虑不同的可能默认条件,后面使用术语“选择性地停用/激活/不停用”。
第二:接收实体必须能够在接收到SACCH块时并且单独基于该块(例如其一个或更多部分)检测出该块被加密还是未被加密。这样就缓解了在每个块的基础上发送新的控制信令比特时所将导致的增加大量新信令开销的情况。
此外,实际可行的情况是传送实体预先知晓接收器支持SACCH上的基于内容的动态加密,从而传送实体可以在适当情况下使用选择性加密;也就是说当接收实体有能力动态检测数据块是否被加密并且解码被加密和未被加密的数据块时使用。正如后面所详述的那样,在一个实施例中,传送实体向接收实体通知其何时使用选择性加密。此外为了控制信令开销,该通知不是对于每个数据块而是作为一种模式进行的(例如在传送实体与接收实体之间启用或不启用的选择性加密/不加密)。
在GSM中,SACCH上的SMS只在SAPI3上被发送到数据链路层。[例如参见3GPPTS 44.006 V9.1.0 (2010-03) § 6.3.3 ;以及 3GPP TS 44.018V9.6.0 (2010-09) §1.5]。SAPI在协议层上标识出一个(概念)点从而向上方的某一层提供对其服务的访问。SAPI3不被用于任何其他数据。在本发明的一个示例性实施例中,SAPI3被传送实体(具体来说,如果传送实体是BSS12则是BSC12A,如果传送实体是UElO则是DP10A)用于确定数据块的内容。当将在一个SACCH块中发送SAPI3时,则得出关于将要传送的数据块内容是SMS的结论。基于所确定的该内容,于是在传送之前激活(或者不停用)对该数据块的加密。
同样地,在GSM中,SAPIO被用于SACCH上的所有其他数据(例如CC信令、丽信令和RRM信令)。传送实体(具体来说,如果传送实体是BSS12则是BSC12A,如果传送实体是UElO则是DP10A)可以区分RRM消息与CC和丽消息,并且还可以区分彼此不同的RRM消息。因此其可以识别出何时将在SACCH块中发送系统信息消息(并且还可以在SI5消息与SI6消息之间进行区分)。这一机制可以被用来确定非SMS数据块的内容,其随后被用作对于该数据块停用(或不激活)加密的触发。
当在UElO与网络9 (BSS12)之间激活选择性加密/不加密时,通过前面的SAPI机制,传送实体可以根据单独的SACCH块的内容来检测何时将激活(或停用或不停用)对于该块的加密。但是在用于电路交换连接的无线电接口上负责传送加密的是BTS12D (如果UElO是传送实体的话则是RF前端10D)。
因此,在当前的GSM协议中,BTS12D (或RF前端10D)必须检测或者由BSC12A (或DP10A)通知何时将激活(或停用或不停用)对于SACCH块的加密。在一个示例性实施例中,BSC12A (或DP10A)利用前面的SAPI机制导出SACCH数据块的内容,并且经由Abis接口向BTS12D (或RF前端10D)给出关于激活(或停用或不停用)对于对象SACCH块的加密的指示。
Abis接口在GSM中不是开放接口,但是[参见3GPP TS 48.058 V9.0.0(2009-12)]其操作是特定于实现方式的。本发明的发明人为 BTS12D (或RF前端10D)选择性地停用/激活/不停用对于SACCH块的加密给出了几种选项。在第一种选项中,实施加密或不加密的决定遵从接收自BSC12A (或DP10A)的指示,正如前面所提到的那样。在第二种选项中,在BTS12D (或RF前端10D)本地做出并实施所述加密或不加密决定。在一个示例性实施例中,该第二种选项只在由BSC12A (或DP10A)向BTS12D (或RF前端10D)通知对于该移动站允许SACCH上的基于内容的动态加密时才被启用。
特别对于第二种选项应当提到的是,3GPP TS 48.058 V9.0.0 (2009-12) § 8.1规定,由BSC12A发送到UElO的SI消息在Abis接口上是不透明的,而是如§ §8.5.1和8.6.2中所阐述的那样在 Abis 上作为“BCCH INFORMATION (BCCH 信息)和 SACCH FILLING (SACCH填充)”消息被发送。“SACCH FILLING”对于在SACCH上发送的SI5和SI6消息是相关的。因此无论不同的BSS制造商对于Abis的实现方式如何,BTS12A都可以知晓,在Abis接口上作为“SACCH FILLING”消息到达的SI消息是用于最终在SACCH上传送的SI5或SI6消息(具体来说,用于传送的SI5或SI6消息是从SACCH填充消息导出的)。BTS12A可以使用该知识来停用对于相应的SACCH块的 加密(假设已激活加密是默认条件,或者在其他情况下激活不加密)。
对于在UL方向上发送自UElO的SACCH消息,所述接口是类似的,因此UE DPlOA和RF前端IOD可以在加密处理之前检测SACCH块的内容,这与前面对于BSC12A和BTS12D详述的情况类似。
对于前面提到的第二项说到了接收实体应当能够单独基于所接收到的SACCH块检测出该块被加密还是未被加密。接收实体在接收到该块时不知晓该块的内容。下面给出针对这一问题的两种解决方案:双重解码和明确信令。
双重解码:在传送侧,如果在交织之后并且在调制之前进行了 GSM加密,因此BTS12D或RF前端IOD内的功能方框依次是交织器_>加密器_>调制器。其间可以存在例如功率放大或信道编码之类的其他功能方框,但是这些对于双重解码解决方案不相关。其他无线电技术可以具有或者可以不具有相同的功能处理序列设置。在GSM中,具体的加密方框是对于每一个TDMA帧在突发的有效载荷的各个比特上应用的流密码(例如一个SACCH块由分别携带114个有效载荷比特的四个正常突发构成,其中每一个突发在一个给定TDMA帧中被发送)。所述流密码对于每一个TDMA帧应用由帧号计数参数给出的114比特掩码。
图2示出了用于在根据本发明的教导被修改成包括可以基于消息内容选择的“无加密”选项的BTS12D和UElO (RF前端10D)处进行加密和解密的相关的GSM类型加密方框。具体来说,对于BTS加密,作为TDMA FN的计数204和被描绘为K。的加密密钥206被输入到加密方框202。加密方框/流密码202对这些输入执行GSM A5算法,并且输出一个114比特掩码208。长度也为114比特的明文数据块210从交织器(未示出)到达并且经过第一开关212A到逻辑门214 (其特别是XOR (异或)逻辑方框),其逐比特地执行两个输入的异或,从而获得作为密文216的长度也为114比特的输出,其被输出到调制器(未示出)并且在SACCH或FACCH块中被传送到UE10。对于其中数据块是SI消息的情况,第一开关212A将明文块210旁路绕过XOR门214,并且在SACCH或FACCH上传送的是明文块210。在旁路选项期间,来自XOR门的输出被第二开关212B阻断,或者在旁路期间不启用加密方框202。无论如何实施,在图2左上方示出的来自BTS12D的唯一输出对于其中旁路加密的情况都是114比特明文块。开关212A、212B可以仅通过软件实施,或者可以通过软件与硬件的组合实施。
在UElO处接收到的消息可以是或者可以不是已加密的。图3A-C详述了双重解码处理,但是图2示出了有关硬件的一种实现方式。UElO中的相同附图标记先前对于图2中的BTS12D做了描述。所接收到的消息216 (或者其可以是明文210)被从解调器(未示出)输入到分离器212C,其把所接收到的114比特突发的一份拷贝输入到XOR块214,并且把所接收到的114比特突发的一份拷贝输入到绕过XOR门214的旁路。正如将对于图3B-C所描述的那样,如果所接收到的突发被加密,则XOR门214的输出是114比特的明文块210,并且旁路路线上的输出是114个已加密比特的未解密块。相反,如果所接收到的块未被加密,则XOR门214的输出是114比特的不可解乱码,并且旁路路线的输出是114比特的明文块210。对于明确信令选项,图2的分离器212C可以替换地是一个开关,其把所接收到的114比特突发置于仅仅一个输出。图2的下方部分的图示与上方部分类似,但是在很大程度上是上方部分的镜像,从而示出了对应于其中UE是选择性地加密或不加密其通过UL发送到BSS12和BTS12D的突发的传送实体的情况的处理。应当提到的是,图2采用GMSK调制,并且所述处理是对于无线电块的每一个突发进行的(其中一个突发在一个给定TDMA帧中被发送)。
正如前面特别详述的那样,当使用加密时,SACCH块的每一个突发都被加密,并且当不使用(旁路)加密时,SACCH块的突发都不被加密。因此,对应于接收实体的示例性实施例是在接收到每一个突发时对其进行解密,或者在一旦接收到该帧的所有四个突发之后对每一个突发进行解密。这些实施例仅仅是示例性的而非进行限制。
图3A-C示出了对应于接收实体处的双重解码解决方案的示例性处理步骤。不知道所接收到的SACCH块是否被加密意味着接收实体必须认为所接收到的块可能被加密或未被加密,直到可以做出一定程度上可靠的确定为止。一旦得到可靠的确定之后,可以根据所述确定来对待该块或其各个单独突发。这在一个示例性实施例中可以被实施为迭代处理,其中在每一次后续迭代中使用逐渐更多的数据,并且每一次迭代使用“双重解码”;所接收到的数据既作为被加密也作为未被加密的情况而被对待。图3A是双重解码原理的一般性表示,在图3B-C中示出了进一步的细节。在方框302中接收到数据,并且将其输入到双重解码方框304。如果确定所述数据块或突发被加密,则处理移动到方框310,其中在接收实体处对于穿过XOR门214的数据216使用如图2中所示的单一解码。如果在该次迭代中不确定所考虑的数据是否被加密,则在方框306中检查是否该块中的所有数据都被使用(例如该次迭代是否最后一次可能的迭代?)。如果是的话,则处理在方框312中结束,其可能的原因是数据被破坏并且无法被正确解码(不管其是否被加密)。如果在方框306中检查到在当前迭代中使用了少于所有数据(每个突发的所有数据或者该四突发块中的所有数据),则在方框308中检查是否已经确定了数据是否被加密。如果是的话,则在方框310中对整个数据块或该单独突发进行解密,如果不是的话,则在方框304中以使用多一点(例如一个附加比特或者每次迭代有某一固定的复数个附加比特,例如一个数据突发的114个比特)数据块或突发的附加迭代重复双重解码处理。正如后面关于图3B进一步详述的那样,在不同的实现方式中可以对于每个突发或者每个数据块确定所接收到的数据是否被加密。可以在迭代处理中的任一点做出所述确定,而不管是否解码了整个突发以做出关于是否被加密的确定。
图3B示出了图3A的双重解码方框的一种实现方式,并且为了完整起见还示出了从图3A往后的方框。在图3B中,我们在起始方框320中开始于所接收到的数据322,接收实体在此时不知道其是否被加密。利用图2的分离器212C选项,所接收到的数据的一个实例被置于绕过XOR门214和流密码202的旁路路径A,并且所接收到的数据的另一个实例被置于穿过XOR门214的解密路径B。在图3B中,正如前面对于图3A所详述的那样,并不令整个数据块(或者根据具体情况可能是单独的突发)都经历第一遍处理,而是每一次后续迭代都增加该块或突发的一个附加部分(一个或更多比特)。在一个实施例中,对于每个突发执行所述迭代处理,并且对于每个突发做出方框330中的关于是否使用了加密的确定,在另一个实施例中,利用整个数据块的一个附加部分(在GSM中每个数据块有四个突发)继续每一次后续迭代,并且对于整个数据块做出方框330中的关于是否使用了加密的确定。
在旁路路径A中,在方框324中对当前迭代中所处理的所接收到的数据块的该部分进行解交织和信道解码。来自旁路路径A的输出是至少两个结果:作为关于来自方框324中的无解密解码处理的成功或失败的二进制指示的结果A,以及被表示为Ra的结果A的可靠性。在一个示例性实施例中,旁路路径A中的处理不是迭代性的,而是对于整个块执行仅仅一次,或者替换地对于每一个数据突发执行一次。
在解密路径B中,在方框326中(例如经由图2的XOR门214)对当前迭代中所处理的所接收到的数据块或突发的该部分进行解密,并且也在方框328中进行解交织和信道解码。来自解密路径B的输出也是至少两个结果:作为关于来自方框326和328的组合解密与解码的成功或失败的二进制指示的结果B,以及被表示为Rb的结果B的可靠性。
来自两条路径A和B的四个结果于是为结果A、Ra、结果B和Rb。这些结果被输入到确定方框330,其对于每次解密路径B迭代做出判定,从而不管当前迭代包括整个突发的114比特、少于整个突发还是跨越所接收到的整个数据块的多于一个突发的多于114比特,都可以得出关于是否存在加密的结论。如果在方框330中做出关于是否加密的肯定确定,则进入方框336。如果在方框336中确定正在使用加密,则在方框338中对于未在解密路径B中被解密的剩余数据(如果还有的话)继续解密。图3B的方框338对应于图3A的单一解码方框310。在一种实现方式中,方框330中的确定是对于每个突发做出的,并且方框338中的继续解密仅仅对该突发执行;在另一种实现方式中,方框330中的确定适用于整个四突发数据块,即使所述确定是在迭代地解码该数据块的仅仅第一突发(或其一部分)时做出的也是如此,并且方框338中的继续解密是对整个四突发数据块执行的。在方框340中对整个数据块(或其一个突发)进行解交织和信道解码(除非在路径B中已经执行过,而只有在路径B中处理的当前迭代是整个数据块时才将是这种情况)。相反,如果在方框336中确定没有在使用加密,则处理跳到方框340,其中对整个数据块或突发(对于不同的实现方式可能是不同的情况)进行解交织和信道解码(除非在路径A中已经执行过)。
相反,如果在方框330中无法确定数据块是否被加密,则与图3A的方框306相同,在图3B的方框332中检查(至少路径B中的)当前迭代是否使用了所接收到的块或突发中的所有数据,如果是的话,则数据被破坏并且处理在方框342中结束。如果当前迭代没有使用所有数据(根据前面提到的不同实现方式是单独的114比特数据突发或整个四突发块的所有数据),则方框332检查是否知道对于所述数据是否使用了加密。图3B的方框332对应于图3A的方框308。如果对于方框334的结果为是,则进入方框336,其结果在前面已进行了详述。如果对于方框334的结果为否,则处理在方框322中对于下一次迭代再次开始,其中对于至少沿着路径B的进一步处理添加了来自所接收到的整个数据块(或者根据不同的实现方式是来自单独的突发)的下一定量的数据。
图3C不出了对应于去到方框330的四项输入的各种组合的判定表。该表仅仅是示例性而非限制性的。如图3A中所示,对应于结果A或结果B的数值I意味着对应的解码成功,数值O则意味着失败。以通过成功/失败二进制结果比特的确认为条件,除非在对应的路径可靠性Ra与Rb之间存在显著差异,否则在所有情况下都无法确定是否在使用加密。对于每一次迭代预期可靠性会增大,因此合理的情况是对于每一次后续迭代,可靠性数值都朝向在方框330中针对“显著差异”标准设定的可靠性数值之间的任意阈值差异靠近。
图4代表GSM中利用GMSK调制的正常突发,该图示出了允许接收实体关于所接收到的块或突发是否被加密做出确定的明确信令解决方案的一种示例性实现方式。在每一个SACCH块中用信号明确表示关于是否使用了加密的指示。在GSM中,一个SACCH块的每一个突发是包含116比特的信息的正常突发。在图4中示出了作为第一有效载荷部分402A的57比特和作为第二有效载荷部分412B的57比特。尾部、保护和训练比特不受该示例性实施例的影响。所述116比特SACCH突发的两个附加比特是窃用比特,其中的一个或更多个根据该第二解决方案被重定义为加密指示符404。这些是通常被用于指示控制信道信令的比特e57和e58。其在传统上对于SACCH分别被设定到数值“ I ”并且不被加密。在该实施例中其也不被加密,而不管有效载荷比特202A、202B是否被加密。
本发明的发明人已经确定,这些窃用比特对于SACCH数据块是冗余的。这些窃用比特在传统上在SACCH块的每一个突发中被设定到“I”。此外,SACCH块的编码是固定的,每一个SACCH突发总是并且仅仅在26多帧中的(多个)固定位置处出现。具体来说,一个26多帧包含26个TDMA帧,并且在完全速率信道上,SACCH突发总是并且仅仅被映射在作为第13个顺序TDMA帧的帧号12上,而在半速率信道上,SACCH突发则出现在FN12 (子信道O)或FN25 (子信道I)上。因此,SACCH数据块中的窃用比特没有给出附加信息。由于在该实施例中重定义的窃用比特不被加密,因此接收实体可以对其进行检查以便查看所述窃用比特所位于其中的突发(并且可以扩展到SACCH块的每一个突发)是否被加密。
举例来说,在每一个突发中其数值被设定到“O”的这些重定义的窃用比特是关于在该突发上使用了加密的指示(因此该突发所属的SACCH块也被加密)。这样就最大化了与传统数值“ I ”的Hamming距离,传统数值“ I ”按照这里的重定义表明在该突发上没有使用加密(因此该突发所属的SACCH块未被加密)。这种实现方式允许最终使用八个窃用比特来以高可靠性检测加密指示。
特定于GSM,EPCCH在增强功率控制的情况下利用SACCH块的每一个突发中的比特e57和e58,因此如果正在使用增强功率控制,则该第二解决方案将不完全适用。
前面提到了传送实体应当预先知晓接收器支持SACCH上的基于内容的动态加密以便对其进行使用,并且在使用时传送实体应当相应地通知接收器。在一个示例性实施例中,这是通过在UE用信号向网络通知(或者在UE的交接中由网络从另一个网络节点获得)的类标评定中设定的能力指示符而实现的。在一种实现方式中,一个示例性能力比特被设定到数值“O”以表明UE不支持控制信道上的基于内容的动态加密,并且其数值被设定到“I”以表明UE支持该加密。在一个示例性实施例中,该比特处于UE类标3信息元素中。在其中仅在DL中使用SACCH上的基于内容的动态加密的一个示例性实施例中,该支持比特表明UE是否能够动态地检测数据块是否被加密并且对已加密和未加密的数据块进行解码。在其中同时在DL和UL中使用SACCH上的基于内容的动态加密的另一个示例性实施例中,除了前面的用途之外,该支持比特还表明UE能够施行SACCH上的基于内容的动态加密(SP作为传送器)。
现在,网络利用类标3IE检查了 UE的能力,并且看到移动站支持SACCH上的基于内容的动态加密,于是网络向UE发送一则指示,从而表明激活了其中使用基于内容的动态加密的模式。也就是说,如果被用在DL中,即使UE的能力比特表明其与基于内容的动态加密兼容,在一种模式下,网络使用基于内容的加密,并且UE从该模式知晓当在网络与UE之间开始加密时其必须进行双重解码或如前所述地检查窃用比特,而在另一种模式下,基于内容的动态加密不被使用,也就是说UE不需要进行双重解码或检查加密指示符比特,这是因为在该另一模式下,该信道上的所有数据消息在网络与UE之间开始加密时都被加密,或者在网络与UE之间没有开始加密时根本不被加密。如果被用在UL中,即使UE的能力比特表明其与基于内容的动态加密兼容,在一种模式下,网络使用基于内容的加密,并且UE从该模式知晓当在网络与UE之间开始加密时其必须基于SACCH块的内容来动态加密SACCH块并且可能如前所述相应地设置窃用比特,而在另一种模式下,基于内容的动态加密不被使用,也就是说UE必须在网络与UE之间开始加密时加密该信道上的所有数据消息,或者在网络与UE之间没有开始加密时不加密任何数据消息。为了简明起见,将该模式指示称作“SCS”指示,其设定在SACCH上对于加密的选择性使用。
在一个示例性实施例中,SCS指示由接入节点12在CIPHERING MODE COMMAND (力口密模式命令)消息中发送到UE10,该消息是被用来发起加密模式设定的消息。在一个实施例中,SCS指示可以被添加到传统的CIPHERING MODE COMMAND消息中。为了不增加CIPHERINGMODE COMMAND消息的大小,在另一个实施例中,SCS指示还可以作为包含3个空闲比特的加密响应IE的一部分而被引入,正如在图5A-F中具体示出的那样。此外,在其他实施例中,SCS指示还可以被添加到如图7B中所示的HANDOVER COMMAND (交接命令)消息中,添加到如图8中所示的ASSIGNMENT COMMAND (指派命令)消息中,以及添加到如图9中所示的DTMASSIGNMENT COMMAND (DTM指派命令)消息中。对于其中SCS指示是全新IE的实施例,还可以在如图6中所示的CIPHERING MODE COMMAND消息中引入这样的新IE。
SCS 指示的一种实现方式是在 3GPP TS 44.018 v9.6.0 (2010-09)第 9.1.9 节中阐述的加密响应IE内。图5A修订了该章节的表9.1.9.1,以便添加对应于加密响应指示符的新的一行602。举例来说,3GPP TS 44.018v9.6.0 (2010-09)的第10.5.2.10节可以用下面的下划线部分修订:
10.5.2.10 加密响应
加密响应信息元素被网络使用来向移动站表明该移动站在CIPHERING MODECOMPLETE (加密模式完成)消息中必须包括哪些信息,以及是否使用了 SACCH上对于加密的选择性使用。
加密响应信息元素的编码如图10.5.2.10.1和表10.5.2.10.1中所示。
加密响应是第I类信息元素。
图5B示出了其中一个或更多空闲比特被用于该SCS指示符的加密响应IE指示符的一个八位字节。图5B将位置2处的比特用于SCS指示,并且修订图10.5.2.10.1:3GPPTS 44.018 v9.6.0 (2010-09)的加密响应信息元素。图5C中的下划线部分示出了对应于前面的SCS指示符针对3GPP TS44.018 v9.6.0 (2010-09)的表10.5.2.10.1做出的改变。例如可以在3GPP TS 44.018中如下定义新的SACCH上对于加密的选择性使用IE。
10.5.2.9a SACCH h.对于加密的诜择件俥用
SACCH上对于加密的选择性使用信息元素被网络使用来向移动站表明当在网络与移动站之间使用了加密时,在下行链路中的SACCH上是否使用对于加密的选择性使用。
SACCH上对于加密的选择性使用信息元素的编码如图10.5.2.9a.1和表10.5.2.9a.1 中所示。_4] SACCHJ:对于加密的选择性使用是第I类信息元素。
这样的新IE还可以在如图中所示的3GPP TS 44.018中示出,其在该规范中被定名为跟在前面段落之后的图10.5.2.9a.1 "SACCH上对于加密的选择性使用信息元素”,并且如图5E中所示地被解释,其例如可以被定名为表10.5.2.9a.1 "SACCH上对于加密的选择性使用信息元素”。
例如可以根据这些示例性实施例如图5F的下划线部分所示出的那样修订3GPPTS 44.018 V9.6.0 (2010-09)的表K.2,以便定义该新的IE指示符。
图6示出了根据一个示例性实施例被修改成包括SACCH上对于加密的选择性使用IE 指示符的 3GPP TS 44.018 v9.6.0 (2010-09)的表 9.1.9.1CIPHERING MODE COMMAND 消息,其中下划线部分表明修改。在一个实施例中也做了这样的定义,其中只有在加密模式设定IE中的开始加密(SC)比特被设定到“I”(即开始加密)的情况下才可以包括该新的IE,并且在其他情况下应当被忽略(如果其被包括的话)。当前,SC比特处于在3GPP TS 44.018v9.6.0 (2010-09)的10.5.2.9节中定义并且在图10.5.2.9.1中示出的加密模式设定IE的八位字节I内的比特位置索引号I中。
图7A-B示出了根据一个示例性实施例被修改成包括SACCH上对于加密的选择性使用 IE 指示符的 3GPP TS 44.018 v9.6.0 (2010-09)的表 9.1.15.1 HANDOVER COMMAND 消息,其中图7B中的阴影部分表明修改。当前对于加密模式设定IE定义如下:
如果该信息元素被省略,则在移动站切换到所指派信道之后不改变加密模式。
在针对GERAN A/Gb模式的RAT间或模式间交接的情况下,HANDOVER COMMAND消息应当总是包含加密模式设定IE (参见子条款3.4.4.1)。
在该示例性实施例中阐明,如果省略了 SACCH上对于加密的选择性使用IE,则在移动站切换到所指派信道之后不使用该机制。这是因为移动站在交接之后可能不再处于相同BSS的控制之下,并且新的BSS可能不支持该机制。
图8示出了根据一个示例性实施例被修改成包括SACCH上对于加密的选择性使用IE 指示符的 3GPP TS 44.018 v9.6.0 (2010-09)的表 9.1.2.1ASSIGNMENT COMMAND 消息,其中阴影部分和下划线部分都表明修改。当前对于加密模式设定IE定义如下:
如果该信息元素被省略,则在移动站切换到所指派信道之后不改变加密模式。
还可以阐明相关的无线标准,即如果SACCH上对于加密的选择性使用IE被省略,则在移动站切换到所指派信道之后不改变对于该机制的使用。由于移动站保持在相同BSS的控制之下,因此这样做会奏效。
图9示出了根据一个示例性实施例被修改成包括加密模式设定和SACCH上对于加密的选择性使用IE指示符的3GPP TS 44.018 v9.6.0 (2010-09)的表9.1.12e.1 DTMASSIGNMENT COMMAND消息,其中阴影部分和下划线部分都表明修改。
当前对于加密模式设定IE定义如下:
如果该信息元素被省略,则在移动站切换到所指派信道之后不改变加密模式。如果移动站在移动站类标3IE (参见3GPP TS 24.008)中没有表明对于该IE的支持,则不应当包括该信息元素。
还可以阐明相关的无线标准,即如果SACCH上对于加密的选择性使用IE被省略,则在移动站切换到所指派信道之后不改变对于该机制的使用。这是由于移动站保持在相同BSS的控制之下。对于当BSC改变时的交接(利用HANDOVER COMMAND消息)的情况,该规则可以有例外。
前面特定于在其上发送数据消息的控制信道的所有实例都使用了 SACCH。但是根据本发明的教导,比如在SACCH上的加密不再可能的情况下,在GSM中还可以在FACCH上发送SMS。FACCH窃用来自TCH的块以用于移动站/UE与网络之间的信令交换(比如交接消息)。前面对于SACCH详述的数据链路层协议(3GPP TS 44.006)同时在SACCH和FACCH上操作,因此可以被用于FACCH上的数据消息的有益效果。
为了在FACCH上传送SMS,需要有确认模式(多帧操作),其根据DL协议使用等于I的窗口大小。虽然这样的窗口大小确保对于在SACCH上发送SMS的话音质量的影响(即帧错误率)是最小的,但是特别考虑到串联的SMS (其中还可以考虑附加的调度规则),如果必须发送更高优先级信令(比如交接命令消息),则在某些情况下可能会引入不可接受的延迟。为了确保在FACCH上传送SMS将不会延迟更高优先级信令的发送,一种占先机制可以确保FACCH上的SMS不会对更高优先级消息造成负面影响。举例来说,传送实体可以检查其传送缓冲器以便查看对于该UE是否有任何更高优先级消息处于队列中,如果有的话,其可以把对于已加密SMS数据消息的传送延迟到传送了 HANDOVER COMMAND或其他更高优先级消息之后。
图10A-C是示出了根据本发明的各个示例性实施例的方法操作、具体实现在计算机可读存储器上的计算机程序指令的执行结果以及由运行存储在存储器上的计算机指令的处理器控制的各种装置的逻辑流程图。图1OA从传送实体的角度示出了一个示例性SACCH实施例,图1OB从接收实体的角度示出了一个示例性SACCH实施例,图1OC示出了一个示例性FACCH实施例。
在图1OA的方框1002中,在空中接口 15的传送侧,确定将在控制信道上发送的数据消息的内容。在方框1004中,基于所确定的内容在对于数据消息进行加密还是不加密之间做出选择。前面的示例性实施例关于图1OA的这些元素给出了进一步的细节。
在图1OB的方框1052中,在空中接口 15的接收侧,确定在控制信道上接收到的数据块内的数据消息是否被加密。该确定是仅仅利用数据块本身内的消息而做出的。在方框1054中,根据该确定对所接收到的数据消息进行处理。前面的示例性实施例关于图1OB的这些元素给出了进一步的细节。
在对应于该FACCH选项的一个实施例中,网络可以如前所述地检查UE模式和能力,但这是对于FACCH进行的。在方框1082中,传送实体确定将在控制信道上发送的数据消息是SMS消息。响应于该确定,在方框1084中,传送实体选择FACCH来传送SMS消息(因为假设SACCH不可用于已加密消息),并且在方框1086中也对于在FACCH上发送的所有数据块选择加密,其中当然包括载送其所传送的SMS的数据块。在一个具体实施例中,对于其中通过DL发送SMS的情况(例如传送实体是网络接入节点),检查对应于将SMS寻址到该处的UE的传送队列/缓冲器,并且如果有HANDOVER COMMAND消息处在用于传送到UE的队列中则延迟在FACCH上向UE传送已加密SMS,这是因为针对该相同UE的HANDOVER COMMAND消息将在该相同的FACCH上被发送。
总体来说,可以用硬件或专用电路、软件、逻辑或者其任意组合来实施各个示例性实施例。举例来说,一些方面可以用硬件来实施,其他方面则可以用可由控制器、微处理器或其他计算设备执行的固件或软件来实施,但是本发明不限于此。虽然本发明的示例性实施例的各个方面可以被图示并描述为方框图、流程图或者某种其他图形表示,但是应当理解的是,作为非限制性实例,这里所描述的这些方框、装置、系统、技术或方法可以用硬件、软件、固件、专用电路或逻辑、通用硬件或控制器或其他计算设备或者其某种组合来实施。
图10A-C中示出的各个方框可以被视为不同的方法步骤,以及/或者从计算机程序代码的操作导致的操作,以及/或者被构造成实施相关联的(多项)功能的多个耦合的逻辑电路元件。本发明的示例性实施例的至少一些方面可以被实践在例如集成电路芯片和模块之类的各种组件中,并且本发明的示例性实施例可以被实践在具体实现为集成电路的装置中。所述(多个)集成电路可以包括用于具体实现可被配置成根据本发明的示例性实施例操作的一个或多个数据处理器、一个或多个数字信号处理器、基带电路和射频电路当中的至少一项或更多项的电路(以及可能的固件)。
当结合附图阅读时,根据前面的描述,相关领域技术人员可以设想到针对本发明的前述示例性实施例的各种修改和适配。但是任意和所有修改仍将落在本发明的非限制性的示例性实施例的范围内。
应当提到的是,术语“连接”、“耦合”意味着两个或更多元件之间的直接或间接的任何连接或耦合,并且在所“连接”或“耦合”在一起的两个元件之间可以包括一个或更多中间元件的存在。元件之间的耦合或连接可以是物理的、逻辑的或其组合。作为几个非限制性并且非穷举性的实例,这里所采用的两个元件可以被视为通过使用一条或更多条连线、线缆和/或印刷电连接而“连接”或“耦合”在一起,以及通过使用电磁能而“连接”或“耦合”在一起,比如具有处在射频区段、微波区段和光学(可见和不可见)区段内的波长的电磁倉泛。
权利要求
1.一种方法,其包括: 由装置确定将在控制信道上发送的数据消息的内容;以及 所述装置基于所确定的内容在对所述数据消息进行加密还是不加密之间做出选择。
2.根据权利要求1的方法,其中: 对于其中所确定的内容表明所述数据消息是短消息服务消息的情况,所述选择是加密所述数据消息;并且 对于其中所确定的内容表明所述数据消息是系统信息消息的情况,所述选择是不加密所述数据消息。
3.根据权利要求2的方法,其中,至少对于其中所确定的内容表明所述数据消息是短消息服务消息的情况,所述内容是通过检查对应于包括所述数据消息的数据块的服务接入点标识符而确定的。
4.根据权利要求3的方法,其中: 对于其中为所述数据块所检查到的服务接入点标识符是SAPI3的情况,所述内容被确定为短消息服务消息;并且 对于其中为所述数据块所检查到的服务接入点标识符是SAPIO的情况,所述内容被确定为系统信息消息。
5.根据权利要求3的方法,其中,所述装置是包括基站控制器和基站收发器的网络接入节点,此外其中: 由基站控制器检查所述服务接入点;并且 响应于来自基站控制器的信号,在基站收发器处实施加密与不加密之间的选择。
6.根据权利要求3的方法,其中,所述装置是包括基站控制器和基站收发器的网络接入节点,此外其中: 对于其中所确定的内容表明所述数据消息是系统信息消息的情况,基站收发器从接收自基站控制器的数据消息确定所述内容。
7.根据权利要求6的方法,其中,基站收发器在SACCHFILLING消息中接收来自基站控制器的数据消息。
8.根据权利要求1到7当中的任一条的方法,其中,至少对于其中所述选择是加密数据消息的情况,所述方法还包括: 在包括数据消息的至少一部分的至少一个突发中设定明确指示,其中所述明确指示不被加密。
9.根据权利要求8的方法,其中,所述明确指示表明是否使用加密。
10.根据权利要求8的方法,其中,所述明确指示使用至少一个窃用比特。
11.根据权利要求1到10当中的任一条的方法,其中,所述装置包括网络接入节点并且所述数据消息被寻址到用户装备; 其中,所述确定内容以及在加密与不加密数据消息之间做出选择的条件在于网络接入节点对于用户装备激活控制信道上的基于内容的动态加密的模式。
12.根据权利要求11的方法,其中,网络接入节点对于用户装备激活所述模式的条件在于,网络接入节点检查用户装备的类标中的至少一个能力比特,所述能力比特表明用户装备是否能够支持控制信道上的基于内容的动态加密。
13.根据权利要求11的方法,其中,网络接入节点通过向用户装备发送关于控制信道上对于加密的选择性使用被激活的指示而对于用户装备激活所述模式。
14.根据权利要求13的方法,其中,在包括加密模式设定的CIPHERINGMODE COMMAND消息中向用户装备发送选择性加密使用指示。
15.根据权利要求13的方法,其中,在以下各项的至少其中之一内向用户装备发送选择性加密使用指示:HAND0VER COMMAND消息!ASSIGNMENT COMMAND消息;以及DTMASSIGNMENT COMMAND 消息。
16.一种计算机程序,其包括一条或更多条指令的一个或更多序列,当由一个或更多处理器执行时,所述指令使得装置至少施行一种方法,所述方法包括: 确定将在控制信道上发送的数据消息的内容;以及 基于所确定的内容在对所述数据消息进行加密还是不加密之间做出选择。
17.根据权利要求16的计算机程序,其中: 对于其中所确定的内容表明所述数据消息是短消息服务消息的情况,所述选择是加密所述数据消息;并且 对于其中所确定的内容表明所述数据消息是系统信息消息的情况,所述选择是不加密所述数据消息。
18.根据权利要求17的计算机程序,其中,至少对于其中所确定的内容表明所述数据消息是短消息服务消息的情况,所述内容是通过检查对应于包括所述数据消息的数据块的服务接入点标识符而确定的。
19.一种装置,其包括: 至少一个处理器;以及 存储计算机程序代码的至少一个存储器; 其中,所述至少一个存储器和计算机程序代码被配置成利用所述至少一个处理器使得所述装置至少: 确定将在控制信道上发送的数据消息的内容;以及 基于所确定的内容在对所述数据消息进行加密还是不加密之间做出选择。
20.根据权利要求19的装置,其中, 对于其中所确定的内容表明所述数据消息是短消息服务消息的情况,选择加密所述数据消息;并且 对于其中所确定的内容表明所述数据消息是系统信息消息的情况,选择是不加密所述数据消息。
21.根据权利要求20的装置,其中,至少对于其中所确定的内容表明所述数据消息是短消息服务消息的情况,所述内容是通过检查对应于包括所述数据消息的数据块的服务接入点标识符而确定的。
22.根据权利要求21的装置,其中: 对于其中为所述数据块所检查到的服务接入点标识符是SAPI3的情况,所述内容被确定为短消息服务消息;并且 对于其中为所述数据块所检查到的服务接入点标识符是SAPIO的情况,所述内容被确定为系统信息消息。
23.根据权利要求21的装置,其中,所述装置是包括基站控制器和基站收发器的网络接入节点,此外其中: 由基站控制器检查所述服务接入点;并且 响应于来自基站控制器的信号,在基站收发器处实施加密与不加密之间的选择。
24.根据权利要求21的装置,其中,所述装置是包括基站控制器和基站收发器的网络接入节点,此外其中: 对于其中所确定的内容表明所述数据消息是系统信息消息的情况,基站收发器从接收自基站控制器的数据消息确定所述内容。
25.根据权利要求24的装置,其中,基站收发器在SACCHFILLING消息中接收来自基站控制器的数据消息。
26.根据权利要求19到25当中的任一条的装置,其中,至少对于其中所述选择是加密数据消息的情况,所述至少一个存储器和计算机程序代码被配置成利用所述至少一个处理器使得所述装置至少还: 在包括数据消息的至少一部分的至少一个突发中设定明确指示,其中所述明确指示不被加密。
27.根据权利要求26的装置,其中,所述明确指示表明是否使用加密。
28.根据权利要求26的装置,其中,所述明确指示使用至少一个窃用比特。
29.根据权利要求19到28当中的任一条的装置,其中,所述装置包括网络接入节点并且所述数据消息被寻址到用 户装备; 其中,所述确定内容以及在加密与不加密数据消息之间做出选择的条件在于网络接入节点对于用户装备激活控制信道上的基于内容的动态加密的模式。
30.根据权利要求29的装置,其中,网络接入节点对于用户装备激活所述模式的条件在于,网络接入节点检查用户装备的类标中的至少一个能力比特,所述能力比特表明用户装备是否能够支持控制信道上的基于内容的动态加密。
31.根据权利要求29的装置,其中,网络接入节点被配置成通过向用户装备发送关于控制信道上对于加密的选择性使用被激活的指示而对于用户装备激活所述模式。
32.根据权利要求31的装置,其中,在包括加密模式设定的CIPHERINGMODE COMMAND消息中向用户装备发送选择性加密使用指示。
33.根据权利要求31的装置,其中,在以下各项的至少其中之一内向用户装备发送选择性加密使用指示:HAND0VER COMMAND消息!ASSIGNMENT COMMAND消息;以及DTMASSIGNMENT COMMAND 消息。
34.一种装置,其包括: 用于确定将在控制信道上发送的数据消息的内容的确定部件;以及 用于根据所确定的内容在对所述数据消息进行加密还是不加密之间做出选择的选择部件。
35.根据权利要求34的装置,其中,所述确定部件和选择部件包括与存储计算机程序代码的存储器相组合的至少一个处理器。
36.一种方法,其包括: 由装置仅仅利用在控制信道上接收到的数据块内的信息来确定所述数据块内的数据消息被加密还是未被加密;以及 所述装置根据所述确定对所接收到的数据消息进行处理。
37.根据权利要求36的方法,其中,所述确定包括: 在第一种情况中将所接收到的数据消息视为未被加密并且在第二种情况中将所述数据消息视为已被加密而尝试解码所述数据消息;以及 将第一和第二种情况的结果进行比较。
38.根据权利要求37的方法,其中,至少对于第二种情况,针对解码的尝试是迭代性的,并且每一次后续迭代利用所接收到的数据消息的更大一部分来执行。
39.根据权利要求38的方法,其中,来自所比较的第一和第二种情况当中的每一个的结果包括关于解码成功或失败的第一指示符以及关于解码可靠性的第二指示符。
40.根据权利要求36的方法,其中,所述确定包括检查所述数据块的至少一个突发中的明确指示,其中不管所述数据消息被加密与否所述明确指示都不被加密。
41.根据权利要求40的方法,其中,所述明确指示使用至少一个窃用比特。
42.根据权利要求36到41当中的任一条的方法,其中,根据所述确定处理所接收到的数据消息包括:仅仅对于其中所接收到的数据消息被确定为被加密的情况解密整个数据消肩、O
43.根据权利要求36到42当中的任一条的方法,其中,所述装置包括用户装备; 其中,所述确定的条件在于用户装备对于网络接入节点激活控制信道上的基于内容的动态加密的模式。
44.根据权利要求43的方法,其中,在用户装备于用户装备的类标中向网络接入节点发送至少一个能力比特之后,用户装备对于网络接入节点激活所述模式,其中所述至少一个能力比特表明用户装备是否能够支持控制信道上的基于内容的动态加密。
45.根据权利要求44的方法,其中,通过在用户装备处从网络接入节点接收到表明控制信道上对于加密的选择性使用被激活的指示而激活所述模式。
46.根据权利要求45的方法,其中,在包括加密模式设定的CIPHERINGMODE COMMAND消息中接收选择性加密使用指示。
47.根据权利要求45的方法,其中,在以下各项的至少其中之一内接收到选择性加密使用指示:HAND0VER COMMAN D 消息!ASSIGNMENT COMMAND 消息;以及 DTM ASSIGNMENTCOMMAND 消息。
48.一种计算机程序,其包括一条或更多条指令的一个或更多序列,当由一个或更多处理器执行时,所述指令使得装置至少施行一种方法,所述方法包括: 仅仅利用在控制信道上接收到的数据块内的信息来确定所述数据块内的数据消息被加密还是未被加密;以及 根据所述确定对所接收到的数据消息进行处理。
49.根据权利要求48的计算机程序,其中,所述确定包括: 在第一种情况中将所接收到的数据消息视为未被加密并且在第二种情况中将所述数据消息视为已被加密而尝试解码所述数据消息;以及 将第一和第二种情况的结果进行比较。
50.一种装置,其包括:至少一个处理器;以及 存储计算机程序代码的至少一个存储器; 其中,所述至少一个存储器和计算机程序代码被配置成利用所述至少一个处理器使得所述装置至少: 仅仅利用在控制信道上接收到的数据块内的信息来确定所述数据块内的数据消息被加密还是未被加密;以及 根据所述确定对所接收到的数据消息进行处理。
51.根据权利要求50的装置,其中,所述至少一个存储器和计算机程序代码被配置成利用所述至少一个处理器使得所述装置通过以下步骤确定数据消息是否被加密: 在第一种情况中将所接收到的数据消息视为未被加密并且在第二种情况中将所述数据消息视为已被加密而尝试解码所述数据消息;以及 将第一和第二种情况的结果进行比较。
52.根据权利要求51的装置,其中,至少对于第二种情况,针对解码的尝试是迭代性的,并且每一次后续迭代利用所接收到的数据消息的更大一部分来执行。
53.根据权利要求52的装置,其中,来自所比较的第一和第二种情况当中的每一个的结果包括关于解码成功或失败的第一指示符以及关于解码可靠性的第二指示符。
54.根据权利要求50的装置,其中,所述至少一个存储器和计算机程序代码被配置成利用所述至少一个处理器使得所述装置通过以下步骤确定数据消息是否被加密:检查所述数据块的至少一个突发中的明确指示,其中不管所述数据消息被加密与否所述明确指示都不被加密。
55.根据权利要求54的装置,其中,所述明确指示使用至少一个窃用比特。
56.根据权利要求50到55当中的任一条的装置,其中,所述至少一个存储器和计算机程序代码被配置成利用所述至少一个处理器使得所述装置通过以下步骤根据所述确定来处理所接收到的数据消息:仅仅对于其中所接收到的数据消息被确定为被加密的情况解密整个数据消息。
57.根据权利要求50到56当中的任一条的装置,其中,所述装置包括用户装备; 其中,所述至少一个存储器和计算机程序代码被配置成利用所述至少一个处理器使得所述装置确定数据消息是否被加密的条件在于,用户装备对于网络接入节点激活控制信道上的基于内容的动态加密的模式。
58.根据权利要求57的装置,其中,在用户装备于用户装备的类标中向网络接入节点发送至少一个能力比特之 后,用户装备对于网络接入节点激活所述模式,其中所述至少一个能力比特表明用户装备是否能够支持控制信道上的基于内容的动态加密。
59.根据权利要求58的装置,其中,通过在用户装备处从网络接入节点接收到表明控制信道上对于加密的选择性使用被激活的指示而激活所述模式。
60.根据权利要求59的装置,其中,在包括加密模式设定的CIPHERINGMODE COMMAND消息中接收选择性加密使用指示。
61.根据权利要求59的装置,其中,在以下各项的至少其中之一内接收到选择性加密使用指示:HAND0VER COMMAND 消息!ASSIGNMENT COMMAND 消息;以及 DTM ASSIGNMENTCOMMAND 消息。
62.一种装置,其包括: 用于仅仅利用在控制信道上接收到的数据消息内的信息来确定所述数据消息被加密还是未被加密的确定部件;以及 用于根据所述确定对所接收到的数据消息进行处理的处理部件。
63.根据权利要求62的装置,其中,所述确定部件包括至少一个处理器,并且所述处理部件包括射频前端和基站收发器的至少其中之一。
64.—种方法,其包括: 由装置确定将在控制信道上发送的数据消息是短消息服务消息;以及作为响应 所述装置选择快速相关联控制信道来传送所述数据消息,并且选择对于在快速相关联控制信道上发送的所有数据块进行加密。
65.根据权利要求64的方法,其还包括: 如果HANDOVER COMMAND消息处在用于在快速相关联控制信道上向用户装备传送的队列中,则延迟在快速相关联控制信道上向用户装备传送已加密的短消息服务消息。
66.一种装置,其包括: 至少一个处理器;以及 存储计算机程序代码的至少一个存储器; 其中,所述至少一个存储器和计算机程序代码被配置成利用所述至少一个处理器使得所述装置至少: 确定将在控制信道上发送的数据消息是短消息服务消息;以及作为响应 选择快速相关联控制信道来传送所述数据消息,并且选择对于在快速相关联控制信道上发送的所有数据块进行加密。
67.根据权利要求66的装置,其中,所述至少一个存储器和计算机程序代码被配置成利用所述至少一个处理器使得所述装置至少还: 如果HANDOVER COMMAND消息处在用于在快速相关联控制信道上向用户装备传送的队列中,则延迟在快速相关联控制信道上向用户装备传送已加密的短消息服务消息。
全文摘要
在本发明的一个示例性实施例中,确定将在控制信道上发送的数据消息的内容,并且基于所确定的内容在对数据消息进行加密还是不加密之间做出选择。举例来说,如果从所述内容确定数据消息是SMS消息,则选择加密,并且控制信道是SACCH;否则不选择加密。这样的确定可以通过检查对应于包括所述数据消息的数据块的服务接入点标识符而做出。仅仅利用在控制信道上接收到的数据块内的信息来确定所述数据块内的数据消息被加密还是未被加密,并且根据所述确定对所接收到的数据消息进行处理。在另一个实施例中,如果所述消息是SMS则选择FACCH来发送所述消息,并且对于在FACCH上发送的所有数据块选择加密。
文档编号H04W12/02GK103155611SQ201180049677
公开日2013年6月12日 申请日期2011年10月12日 优先权日2010年10月13日
发明者G·塞比尔, H·约金宁 申请人:诺基亚公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1