物理层安全管理制造技术

技术编号:31228709 阅读:19 留言:0更新日期:2021-12-08 09:43
各种实施例包含被配置为在通信系统中提供物理层安全性的方法、组件和无线设备。在各种实施例中,无线设备处理器可从基站接收第一签名。该无线设备处理器可基于该第一签名确定第二签名。该无线设备处理器可从该基站接收已经使用由该基站确定的第二签名修改的通信。该无线设备处理器可执行匹配操作以确定其第二签名是否匹配用于修改该基站通信的第二签名。该无线设备处理器可响应于确定由其处理器确定的第二签名匹配用于修改该通信的该第二签名而启用与该基站的通信。名而启用与该基站的通信。名而启用与该基站的通信。

【技术实现步骤摘要】
【国外来华专利技术】物理层安全管理
[0001]相关申请
[0002]本申请要求于2019年4月25日提交的、题为“Physical Layer Security Management”的美国临时申请号62/838,811的优先权,其全部内容通过引用并入本文用于所有目的。

技术介绍

[0003]无线通信系统被广泛部署以提供各种通信和信息服务。通信安全性在无线通信系统中是重要的。典型的无线电接入技术可以被配置为提供安全功能(诸如加密和完整性保护),其可以应用于分组数据汇聚协议层中的控制平面(例如,通过信令无线承载的无线资源控制信令)和用户平面(例如,数据无线电承载)数据。各种无线电接入技术还可以通过认证(例如,经由接入安全管理实体密钥或另一合适的系统)来提供接入控制。
[0004]然而,一些被调度的下行链路通信(诸如介质访问控制(MAC)控制元素(MAC CE)信令、系统信息块(SIB)消息和寻呼信息)不受安全功能的保护。对于这些类型的传输,恶意入侵者或干扰者可以通过伪造具有与物理下行链路控制信道(PDCCH)或物理下行链路共享信道(PDSCH)相同格式的信号来阻碍或本文档来自技高网...

【技术保护点】

【技术特征摘要】
【国外来华专利技术】1.一种管理无线设备中的物理层安全性的方法,包括:由所述无线设备的处理器从基站接收第一签名;由所述处理器基于所述第一签名确定第二签名;由所述处理器从所述基站接收使用所述第二签名修改的通信;由所述处理器执行匹配操作,以确定由所述处理器确定的所述第二签名是否与用于修改所述通信的所述第二签名匹配;以及响应于确定由所述处理器确定的所述第二签名与用于修改所述通信的所述第二签名匹配,由所述处理器启用与所述基站的通信。2.根据权利要求1所述的方法,其中,从所述基站接收所述第一签名包括:由所述处理器接收包括所述第一签名的下行链路控制信号。3.根据权利要求1所述的方法,其中,从所述基站接收使用所述第二签名修改的所述通信包括:由所述处理器从所述基站接收包括所述第二签名的下行链路数据通信。4.根据权利要求1所述的方法,其中,使用所述第二签名修改的所述通信包括数据通信和所述第二签名。5.根据权利要求1所述的方法,其中,使用所述第二签名修改的所述通信包括已经使用所述第二签名加扰的数据通信。6.根据权利要求1所述的方法,其中,执行所述匹配操作以确定由所述处理器确定的所述第二签名是否与用于修改所述通信的所述第二签名匹配包括:由所述处理器确定由所述处理器确定的所述第二签名是否与在所述通信中接收的第二签名匹配。7.根据权利要求1所述的方法,其中,执行所述匹配操作以确定由所述处理器确定的所述第二签名是否与用于修改所述通信的所述第二签名匹配包括:由所述处理器确定是否能够使用由所述处理器确定的所述第二签名对所述通信进行解扰。8.根据权利要求1所述的方法,其中,基于所述第一签名确定所述第二签名包括:由所述处理器基于应用于所述第一签名的函数来确定所述第二签名。9.根据权利要求1所述的方法,其中,基于所述第一签名确定所述第二签名包括:由所述处理器基于所述第一签名和第三签名确定所述第二签名。10.根据权利要求9所述的方法,还包括通过确定接入安全密钥来确定所述第三签名。11.根据权利要求10所述的方法,其中,确定所述接入安全密钥包括所述处理器基于在安全建立过程期间在所述无线设备与所述基站之间共享的密钥来获得或导出所述接入安全密钥。12.一种无线设备,包括:存储器;无线收发器;以及处理器,耦合到所述存储器和所述无线收发器,并被配置有处理器可执行指令以执行包括以下的操作:从基站接收第一签名;
基于所述第一签名确定第二签名;从所述基站接收使用所述第二签名修改的通信;执行匹配操作以确定由所述处理器确定的所述第二签名是否与用于修改所述通信的所述第二签名匹配;以及响应于确定由所述处理器确定的所述第二签名与用于修改所述通信的所述第二签名匹配,启用与所述基站的通信。13.根据权利要求12所述的无线设备,其中,所述处理器还被配置有处理器可执行指令以执行操作,使得从所述基站接收所述第一签名包括:接收包括所述第一签名的下行链路控制信号。14.根据权利要求12所述的无线设备,其中,所述处理器还被配置有处理器可执行指令以执行操作,使得从所述基站接收使用所述第二签名修改的所述通信包括:从所述基站接收包括所述第二签名的下行链路数据通信。15.根据权利要求12所述的无线设备,其中,使用所述第二签名修改的所述通信包括数据通信和所述第二签名。16.根据权利要求12所述的无线设备,其中,使用所述第二签名修改的所述通信包括已经使用所述第二签名加扰的数据通信。17.根据权利要求12所述的无线设备,其中,所述处理器还被配置有处理器可执行指令以执行操作,使得执行所述匹配操作以确定由所述处理器确定的所述第二签名是否与用于修改所述通信的所述第二签名匹配包括:确定由所述处理器确定的所述第二签名是否与在所述通信中接收的第二签名匹配。18.根据权利要求12所述的无线设备,其中,所述处理器还被配置有处理器可执行指令以执行操作,使得执行所述匹配操作以确定由所述处理器确定的所述第二签名是否与用于修改所述通信的所述第二签名匹配包括:确定是否能够使用由所述处理器确定的所述第二签名对所述通信进行解扰。19.根据权利要求12所述的无线设备,其中,所述处理器还被配置有处理器可执行指令以执行操作,使得基于所述第一签名确定所述第二签名包括:基于应用于所述第一签名的函数来确定所述第二签名。20.根据权利要求12所述的无线设备,其中,所述处理器还被配置有处理器可执行指令以执行操作,使得基于所述第一签名确定所述第二签名包括:基于所述第一签名和第三签名来确定所述第二签名。21.根据权利要求20所述的无线设备,其中,所述处理器还被配置有处理器可执行指令,以执行包括以下的操作:使用基于在安全建立过程期间在所述无线设备与所述基站之间共享的密钥而获得或导出的接入安全密钥来确定所述第三签名。22.一种非暂时性处理器可读介质,其上存储有处理器可执行指令,所述处理器可执行指令被配置为使无线设备的处理器执行包括以下的操作:从基站接收第一签名;基...

【专利技术属性】
技术研发人员:W南T罗SB李OO阿沃尼伊奥特里
申请(专利权)人:高通股份有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1