用于生成密码同步的方法和装置的制造方法_3

文档序号:9711305阅读:来源:国知局
[0119]UTRA UMTS陆地无线接入
[0120]UTRAN UMTS陆地无线接入网
[0121]MBSFN 多播广播单频网
[0122]MCEMBMS 协调实体
[0123]MCH多播信道
[0124]DL-SCH 共享信道
[0125]MSCH MBMS 控制信道
[0126]PDCCH 物理下行链路控制信道
[0127]PDSCH 物理下行链路共享信道
[0128]本文所述的密码同步设计方案可以用于各种无线通信系统。例如,这种密码同步设计方案可以用于⑶MA、TDMA及其他系统。CDMA系统也可以实现一个或多个⑶MA标准,例如:13-856、15-2000、15-95、胃-001^、1]]\?等等。这些各种001^标准在本技术领域是已知的,并以引用方式并入本文。为了阐明,针对实现UMB系统的CDMA系统,具体描述了各个方面。在3GPP2 C.S0084文档中描述了UMB系统,题为“超移动宽带(UMB)空中接口规范总览”,其以引用方式并入本文。
[0129]图3是UMB定义的空中接口分层结构300的图表。分层结构300用于支持UMB系统中的终端和无线网络之间的通信。如图3所示,每个层或平面包括一个或多个用于执行本层功能的协议。安全功能体320包括如下功能:密钥交换、加密和消息完整性保护。应用层310提供了多种应用,其提供用于传输空中接口协议消息的信令协议,以及用于传输用户业务数据的分组应用等等。无线链路层312提供服务,例如:对应用层数据分组的可靠且有序的递送,对应用层数据分组的复用,以及支持应用的服务质量协商。媒体访问控制(MAC)层314定义了用于在物理层上接收和发送的程序。物理层316定义了终端和无线网络之间的传输的“物理”特性。这些物理特性可以包括,例如:用于前向和反向链路的信道结构、传输频率、输出发射功率电平、调制格式、编码方案等等。
[0130]空中接口分层结构300还定义了各个控制平面,例如:路由控制平面330、会话控制平面340和连接控制平面350。路由控制平面330提供了对路由的创建、保持和删除。会话控制平面340提供了协议协商和协议配置服务。连接控制平面350提供了空中链路连接建立和保持服务。
[0131]密码同步是外部提供的用于密码算法(加密程序)的同步信息,其允许在一端的加密机将每个内容块唯一地(uniquely)加密为密文,并允许在另一端的解密机正确地将密文解密以生成原始文本。密码同步还称为初始化向量(IV)。密码同步的目的是确保相同的明文块不会被加密成相同的密文。例如,非常期望的是,隐藏消息_a和消息_13以同一方式起始这一事实。如果没有密码同步,两个消息的密文开头都将是一样的,除非加密算法根据先前密文的比特保持了某一状态。自同步流加密程序就是这类基于状态的加密机制的例子。
[0132]在无线通信系统中,一些分组会在空中丢失(S卩:接收错误或“被擦除”)。如果某一分组被擦除,且如果解密是“全状态的”并依赖于先前分组的密文,则对后续分组的加密将会失败。因此,希望提供密码同步,以用于显式地加密去往接收机的分组,从而使接收机能够单独地解密分组。
[0133]图4是安全处理器400的一个方面的框图。在发送端,将安全密钥和密码同步提供给掩码生成器410,后者根据这两个输入生成掩码。然后,将掩码提供给加密/验证单元412,其还接收将要加密和/或验证的数据。对于UMB,在每个RLP分组上都执行加密和验证。加密/验证单元412根据掩码和特定的加密算法来对分组进行加密。或者,加密/验证单元412可以根据分组的内容、掩码和特定加密算法生成签名。此签名可以附在分组后并在接收机处用于验证分组的来源。掩码生成器410和加密/验证单元412的特定设计方案取决于所应用的特定加密和/或验证算法。接收机处的安全处理器(没有示出)对接收分组执行互补的验证和/或解密。
[0134]在一个方面中,在发送机和接收机处都会得到对每个要加密和/或验证的分组的密码同步。在发送机处使用密码同步对分组执行加密和/或验证。在接收机处也使用相同的密码同步来执行互补的验证和/或解密。
[0135]现在参看图3,在无线网络中,无线链路协议(RLP)(没有示出)一般定义在MAC层320之上,以解决空中传输时传输控制协议(TCP)无法处理的变化。RLP与TCP结合使用以克服在无线传输情况下TCP的较差性能。TCP在基于有线链路的传统网络中性能良好,这是由于TCP具有高效的拥塞控制方案,以及由于与传统网络关联的低分组丢失概率(接近〈0.001)。但是,TCP在无线链路上性能较差,这是由于与无线链路关联的高误码率。
[0136]—种处理空中传输环境中分组丢失的方法是将数据业务有效负载划分成到分组化的数据业务。在此数据传输方案中,由于一个大分组可能包括几个子分组,接收终端检测并重组子分组以恢复原始数据分组。当发射终端向特定接收终端发送编码分组的子分组时,发射终端需要特定时间来等待来自接收终端的任何确认或反馈。这样则有时间在前向链路上发送子分组,在反向链路上发送确认或反馈。因此,工作在RLP下的分段和重组子协议(SAR)为每个分组提供了至少以下字段:
[0137]SAR序列号
[0138]SAR序列翻转计数
[0139]SAR重置计数
[0140]流ID
[0141]路由计数
[0142]现在参看图5,其示出了根据一个方面的示例性密码同步500的框图。在一个方面,密码同步500包括如下字段:路由计数510、流ID 512、SAR重置计数514、SAR序列翻转计数516和SAR序列号518。密码同步是根据所示出的字段的级联生成的。在实践中,在发射终端,密码同步可以从由连接层在准备子分组时生成的分组的报头中获得。在接收终端,密码同步是从接收到的子分组的报头中提取的。
[0143]可以证明的是,至少包含上述字段的密码同步的运行使得密码同步不会被重复。例如,当SAR序列号翻转时,SAR序列翻转计数会增加,以使相同的密码同步在一个SAR序列期间不会重复。另外,当SAR重置时,SAR序列号和SAR序列翻转计数被设为零,但SAR重置计数增加。流ID保证了密码同步不会在流之间重复。每次新路由创建时,路由计数都会增加。包括路由计数会保证当创建新路由而却使用旧安全密钥时,密码同步不会重复。
[0144]如上所述,密码同步的一项重要属性就是其可变性(每加密尝试),其特征在于:每次使用安全密钥时都会提供一个新的密码同步值。对于TI A-1121 (UMB)(如图3所示),可以对每个RLP分组执行加密和/或验证。在此情况中,需要为每个RLP分组生成一个新的密码同步值,以确保安全密钥的完整性。
[0145]根据SAR子协议生成密码同步会带来很多好处。首先,由于RLP协议工作时需要SAR序列号,所以降低了开销。由于密码同步是基于序列号的,所以不需要额外的开销便能在发射终端和接收终端之间交换单独的密码同步。
[0146]其次,由于SAR序列号用于分组传输,所以不需要额外的电路或复杂度就能生成密码同步。另外,复杂的高分辨率的密码同步不需要在发射终端和接收终端之间进行交换或同步。
[0147]在初始化中,在会话建立或系统配置期间,可能会在接入网络和接入终端之间协商各种参数(诸如:那些与密码同步相关的)的值。作为协商的一部分,发送端可能会建议一个或多个可能的值集以用于特定参数集。每个参数值集可在针对复杂属性的消息的相应记录中提供。这样,针对复杂属性配置的消息可以包含针对一个或多个参数值集的一个或多个记录。
[0148]本发明公开的方案阻止了重播攻击或中间人攻击。首先,因为接收机处的无线链路协议(RLP)丢弃重复的RLP分组,所以重播的RLP分组不会造成损害。其次,在前向链路上发送的分组可能会在传输之前先在调度缓冲区等待一定时间,而安全层分组可能会无序发送。例如,含有信令的安全层分组具有较高的优先级,且其发送早于此前构造的安全层分组。因此,接收终端不能实现“有窗”反重播(ant1-replay)方案。这种窗会限制允许一分组在调度缓冲区中等待的时间量。
[0149]对于此特定的密码同步方案可以进行变化和修改,而且这是属于本发明保护范围之内的。例如,密码同步比特字段的级联可以以任何顺序排列。另外,根据系统配置,一些密码同步比特字段可以忽略。在不脱离本发明保护范围的前提下,替换的和/或不同的字段也可以包含在密码同步中。
[0150]还是为了阐明起见,本申请针对TIA-1121(UMB)详细描述了密码同步设计方案的各个方面。但是,本文所述的密码同步设计方案也可以用于其它CDMA系统,例如:CDMA 2000和W-CDMA系统,以及其他无线通信系统。
[0151]本文所述的用于生成和使用密码同步的技术可以通过各种方式实现。例如,这些技术可以在硬件、软件或其组合中实现。对于硬件实现,密码同步的生成和使用可以在一个或多个下列器件内实现:专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSH))、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、处理器、控制器、微控制器、微处理器或其他设计用于本文所述功能的电子单元
当前第3页1 2 3 4 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1