JP2006087097A - 暗号化処理におけるパラメータ同期のオンライン回復方法 - Google Patents

暗号化処理におけるパラメータ同期のオンライン回復方法 Download PDF

Info

Publication number
JP2006087097A
JP2006087097A JP2005261870A JP2005261870A JP2006087097A JP 2006087097 A JP2006087097 A JP 2006087097A JP 2005261870 A JP2005261870 A JP 2005261870A JP 2005261870 A JP2005261870 A JP 2005261870A JP 2006087097 A JP2006087097 A JP 2006087097A
Authority
JP
Japan
Prior art keywords
hfn
pdu
synchronization
recovery method
synchronization recovery
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005261870A
Other languages
English (en)
Inventor
Shiaw-Shiang Jiang
孝祥 江
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Asustek Computer Inc
Original Assignee
Asustek Computer Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Asustek Computer Inc filed Critical Asustek Computer Inc
Publication of JP2006087097A publication Critical patent/JP2006087097A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J14/00Optical multiplex systems
    • H04J14/02Wavelength-division multiplex systems
    • H04J14/0227Operation, administration, maintenance or provisioning [OAMP] of WDM networks, e.g. media access, routing or wavelength allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J14/00Optical multiplex systems
    • H04J14/02Wavelength-division multiplex systems
    • H04J14/0227Operation, administration, maintenance or provisioning [OAMP] of WDM networks, e.g. media access, routing or wavelength allocation
    • H04J14/0241Wavelength allocation for communications one-to-one, e.g. unicasting wavelengths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J14/00Optical multiplex systems
    • H04J14/02Wavelength-division multiplex systems
    • H04J14/0287Protection in WDM systems
    • H04J14/0297Optical equipment protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • H04L1/1829Arrangements specially adapted for the receiver end
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L7/00Arrangements for synchronising receiver with transmitter
    • H04L7/04Speed or phase control by synchronisation signals
    • H04L7/041Speed or phase control by synchronisation signals using special codes as synchronising signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q11/00Selecting arrangements for multiplex systems
    • H04Q11/0001Selecting arrangements for multiplex systems using optical switching
    • H04Q11/0005Switch and router aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J14/00Optical multiplex systems
    • H04J14/02Wavelength-division multiplex systems
    • H04J14/0278WDM optical network architectures
    • H04J14/0282WDM tree architectures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q11/00Selecting arrangements for multiplex systems
    • H04Q11/0001Selecting arrangements for multiplex systems using optical switching
    • H04Q11/0005Switch and router aspects
    • H04Q2011/0037Operation
    • H04Q2011/0043Fault tolerance

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Synchronisation In Digital Transmission Systems (AREA)
  • Communication Control (AREA)

Abstract

【課題】送信局と受信局との間にHFN同期を回復し、時間のかかる処理やシステムリセットを必要とせず、データ損失を回避できる方法を提供する
【解決手段】
本発明の同期回復方法において、暗号化セッションが開始する際に、初期のHFNを導入し、暗号化セッション中に無線通信システムにおける複数の通信局の間にHFNの非同期を検出し、無線通信システムにおける一の通信局における現在のHFNを調整し、調整されたHFNを導出し、この調整されたHFNを採用し、暗号化セッションにおける後の処理に用いる。
【選択図】図9

Description

本発明は、無線通信の技術分野に関し、特に、暗号化された無線通信システムにおいて、データ転送を中断せずにパラメータ同期を回復する技術に関する。
高性能な通信技術規格が開発されつつある。3GPPTM(3rd Generation Partnership Project)は新しい通信プロトコールの一例である。例えば、[非特許文献1]にはUMTS(Universal Mobile Telecommunication System)通信システム及びそのセキュリティ・プロトコールが説明されている。また、[非特許文献2]には、UMTSに用いるRLC(Radio Link Control)機能が詳細に説明されている。
これらの規格には、「三レイヤー」方法(three-layer approach」により通信を行う。
図1は、上記の通信プロトコールにおける三つのレイヤーを示すブロック図である。
代表的な無線通信システムにおいて、第1の局10は一つ以上の第2の局20と無線通信を行う。第1の局10におけるアプリケーション13はメッセージ11を生成し、三番レイヤーのインターフェイス12に送り、そして、メッセージ11は第2の局20に送られる。三番レイヤーの動作を制御するために、三番レイヤーのインターフェイス12は三番レイヤーの信号送信メッセージ14を生成できる。インターフェイス12は、メッセージ11、或いは、信号送信メッセージ14を二番レイヤーのサービス・データ・ユニット(service data unit: SDU)15として二番レイヤーのインターフェイス16に伝送する。SDU15は任意の長さを有する。二番レイヤーのインターフェイス16は、二番レイヤーのSDU15と一つ以上の二番レイヤーのプロトコール・データ・ユニット(protocol data unit: PDU)17とを結合する。二番レイヤーのPDU17は一番レイヤーのインターフェイス18に伝送される。PDU17は固定長を有する。即ち、可変長のSDU15は固定長のPDU17として伝送される。この点について以下に詳細に述べる。
一番レイヤーのインターフェイス18はデータを第2の局20へ送信する物理的なレイヤーである。送信データは第2の局20における一番レイヤーのインターフェイス28に受信され、一つ以上のPDU27に再構築され、二番レイヤーのインターフェイス26に伝送される。インターフェイス26は、PDU27を受信し、PDU27から一つ以上の二番レイヤーのSDU25を構築し、三番レイヤーのインターフェイス22に伝送する。インターフェイス22は、SDU25をメッセージ21、或いは、三番レイヤーの信号送信メッセージ24に変換する。メッセージ21は第1の局10におけるアプリケーション13が生成したメッセージ11と同一である。また、信号送信メッセージ24は、インターフェイス12が生成した信号送信メッセージ14と同一である。変換されたメッセージはインターフェイス22に処理される。受信されたメッセージ21は第2の局20におけるアプリケーション23に伝送される。
本稿において、PDUは、レイヤー内部に使われ、下位レイヤーに送信され、また、その下位レイヤーから受信されるデータ・ユニットである。一方、SDUは、上位レイヤーに送信され、また、上位レイヤーから受信されるデータ・ユニットである。
図2は、二番レイヤーからの簡略化された送信・受信プロセスを示す図である。
第1の局40における二番レイヤーのインターフェイス42は、三番レイヤーのインターフェイス43から、SDU1〜SDU5からなるSDU列44を受信する。SDU1〜SDU5はそれぞれ異なる長さを有する。インターフェイス42はSDU列44をPDU1〜PDU4からなるPDU列45に変換する。PDU1〜PDU4は同一の長さを有する。PDU列45における各PDUは、あるヘッダーと関連付けられ、このヘッダーにシーケンス・ナンバー(SN: sequence number)が含まれている。このSNはかかるPDUを特定し、また、かかるPDU のPDU列45における位置を示す。このSNにより、第2の局50は、受信したPDU列58(PDU列45を処理し送信して生成される)におけるPDUの順序を適切に特定できる。そのため、元のSDU列44に対応するSDU列54を正しく再構築できる。このようなヘッダー付きの送信モードは、確認モード(AM: acknowledged mode)送信と非確認モード(UM: unacknowledged mode)送信を含む。AM送信とUM送信のいずれには、送信局40によりヘッダーが各PDUに付加され、各PDUがSNを持つことが要求される。
以下は、ヘッダーを各PDUに付加することを要求する送信モードを例として説明し、他の送信モードの説明を省略する。SNのビット・サイズが送信モードにより変化する。例えば、UM送信モードの場合、SNは各PDUのヘッダーにおいて7ビットを占め、一方、AM送信モードには、SNは各PDUのヘッダーにおいて12ビットを占める。
言い換えれば、PDU列45における各PDU、即ち、PDU1〜PDU4は、それぞれあるSNと関連付けられ、図2においてそれらSNにそれぞれ参照番号400〜403を付される。これらSNは、nビットのデータであり、二番目レイヤーのインターフェイス42によりPDU列45における各PDUに割り当てられる。具体的に、SN400はPDU1に関連し、如何なる値を有してもよい。即ち、PDU列45における一番目のPDU1のSNはゼロでなくでもよい。その後のPDUのSN401〜403の値は、PDU1のSN400の値より、1ずつ増大する。例えば、SN400の値は192である場合、SN401〜403の値は、それぞれ193、194、195である。なお、SNはnビットのデータである(nはSNのワード長である)ことから、SNの値は2−1以上になると、SN反転(rollover)が発生するので、このとき、順番的に後ろのPDUは前のPDUより小さいSNを持つことが有り得る。例えば、SNのワード長は8ビットであり、最初のSNの値はゼロ、その後のSNの値は1つずつ増大するとすると、256回増大したあと、SNの値はゼロになる。即ち、SNは周期的なアンビギュイティを有する。具体的に、2個のPDUごとにSNは繰り返し、SN46aに与えられた値は、2個のPDUごとに再び現れる。よって、SNでPDU45を唯一に特定することができない。従って、SNを唯一の識別子として信号送信メッセージを第1の局40と第2の局50の間に伝送する際に、第1の局40と第2の局50の間に混乱は起こる可能性がある。そのため、SNに加えて、各PDUに関連するハイパー・フレーム・ナンバー(HFN: Hyper Frame Number)をも用いる。
図2を参照すると、PDU列45は暗号化エンジン46により暗号化される。PDUの暗号に多くの変数が含まれる。暗号化エンジン46は、PDU1〜PDU4のSN400〜403、及び暗号キー47を変数として用いる。暗号キー47は、三番レイヤーのインターフェイス43からコマンド・プリミティブ(command primitive)により提供される。そして、暗号化されたPDU(ePDU)列48が得られ、一番レイヤーのインターフェイス41に伝送され、送信される。
第2の局50は、第1の局40と逆の流れの処理を行なう。具体的に、第2の局50は、あるSNをePDU列58における各ePDUと関連付け、即ち、SN500〜503はそれぞれePDU1〜ePDU4と関連付けられる。AM送信とUM送信において、SN500〜503は受信された各ePDUのヘッダーから抽出される。SN500〜503はSN400〜403と一致する。SN500〜503及び暗号キー57は復号化エンジン56に使われ、ePDU列58をPDU列55に復号化する。そして、PDU列55を二番レイヤーのSDU列54に変換され、そのSDU列54は、三番レイヤーのインターフェイス53に伝送される。
ePDU列58を正しくPDU列55に復号化するために、復号化エンジン56は暗号キー57を使う必要がある。暗号キー57は暗号キー47と同じである。復号化エンジン56は、三番レイヤーの信号送信メッセージ、いわゆる「暗号化再構築起動コマンド」(ciphering reconfiguration activation command)を用い、暗号キー57と暗号キー47とを同期させる。
第1の局40は、セキュリティを期して暗号キー47を定期的に変更する場合がある。そのため、三番レイヤーのインターフェイス43は、三番レイヤーの暗号化再構築起動コマンドを作成し、暗号キー47の変更を要求し、また、この変更が有効になる期間には中継ぎをする。簡略化のため、暗号化再構築起動コマンドは、実際の時間でなく起動時間を示す。この起動時間は単なる二番レイヤーのPDUのSN値である。順番上この起動時間より前のSNを有するPDUは古い暗号キーにより暗号化され、起動時間と同時又はその後のSNを有するPDUは新しい暗号キーにより暗号化される。起動時間と暗号キーを暗号化再構築起動コマンドに含ませることで、第1の局40は第2の局50に同期して暗号化処理を行うことができる。
暗号化再構築起動コマンドを受信した後、第2の局50は以前の暗号キーを用いて起動時間より前のSNを有するePDUを復号し、新しい暗号キーを用いて起動時間と同時又はその後のSNを有するePDUを復号する。
UMTSシステムにおける暗号化メカニズムが働くために、送信局と受信局におけるすべてのパラメータはマッチしなければならない、即ち、すべてのパラメータは同期しなければならない。
図3は、従来技術において二番レイヤーのインターフェイス60の詳細を示すブロック図である。
二番レイヤーのインターフェイス60は、互いに通信するRLC(Radio Link Control)レイヤー62とMAC(Medium Access Control)レイヤー64を有する。MACレイヤー64は、RLCレイヤー62と一番レイヤーのインターフェイス61とのインターフェイスとして機能する。MACレイヤー64は、RLCレイヤー62から受信するPDU63の送信動作を一系列の送信時間間隔72(TTI:transmission time interval)に分割する(図4を参照されたい)。各TTI72は、同一の時間幅を有し、各TTI72の時間幅において、MACレイヤー64はトランスポート・ブロック・セット74を一番レイヤーのインターフェイス61へ送信する。各トランスポート・ブロック・セット74は、所定の数のトランスポート・ブロック704を備え、各トランスポート・ブロック704は、一つのRLC PDU75を有し、また、オプションとして、MACヘッダーを備えてもよい。各TTI72におけるすべてのRLC PDU75、そして、トランスポート・ブロック704は、同じ長さを有し、ただし、TTI72の幅内に、各トランスポート・ブロック・セット74におけるRLC PDU75(或いは、等価トランスポート・ブロック704)の数は変わることがある。
SNは、送信局と受信局との間に送られる各情報パッケージに埋め込まれている。即ち、暗号化セッションが開始する前に、各RLC PDU63における初期のHFNのみが明示的に送信局と受信局との間に伝送される。この場合を除き、SNのみが送信され、HFNは送信されない。HFNを送信する代わりに、各局は各PDUのSNに基づき個別に現在のHFNの記録を保持し、残りの暗号化セッションに使う。これを実現するために、各PDU63/75と関連するSN76により、PDU63/75について「カウント値−C」680を形成する。カウント値−C680は32ビットを有し、その上位(32−n)ビットはHFN681に占められる(SNはnビットである)、下位ビットは、PDU63/75のSN682に占められる。HFN681は最初にゼロに設定され、或いは、無線アクセスネットワークにより指定される所定値に設定され、そして、PDU63/75のSN76の反転が検出されるたびに、HFN681は一つ増大する。例えば、HFN681はゼロであり、また、PDU63/75のSN76の値は255である場合は、カウント値−C680は255であり、この値はPDU63の暗号化に使われ、暗号化されたPDU75を生成する。その後のPDU63/75は、SN76の値はゼロであり、反転により、暗号化エンジン67はHFN681の値をゼロから1に増やす。よって、そのPDU63の暗号化に使われるカウント値−C680は256である。
暗号化セッションの間に、送信局、受信局の各々は独自のHFNを保持する必要があるので、利用可能な同期の唯一の参照基準は、セッションが開始する際に最初のHFN値は受信されることである。これでは、一局のHFNは他局のHFNと非同期になってしまう危険性がある。SNはワード長で決められた最大値で反転する(roll over)と、HFNは1つ増加されるので、HFN同期の喪失を引起す事由が2つある、即ち、(1)受信機はSNスペース・ナンバー(SN space number)」以上数の継続するPDUを受信できなかった場合(UMの場合は、SNは7ビットであり、SNスペース・ナンバーは128である)、(2)PDUに埋め込んだSNフィールドにおける一部のビットは無線送信中に劣化した場合である。
受信局において正しく復号化SDUを連結するために、送信局の二番レイヤーは「長さ表示部」、すなわち、SDUデータの終了位置を示すビットを最後のSDUデータセグメントが含まれているPDUの最初の位置に挿入する(ここで、元々のSDUが十分長く、複数のPDUに分割可能であるとする)。ただし、幾つかのSDUは十分短く、一つのPDUに収まることができる場合は、これらのSDUを連結することができ、適切な長さ表示部がPDUの最初に挿入される。PDUのサイズにより、たとえば、長さ表示部(LI)は7ビット或いは15ビットとすることができる。PDU全体を占める十分なデータがない場合は、「パッディング・フィールド」、或いは、付随の「STATUS」メッセージを付加する。
図5は非確認モードデータ(UMD: unacknowledged mode data)PDUの一例を示す図である。
ヘッダーは、SNフィールド81、拡張ビットE82を含み、また、オプションとして、長さ表示部83を含んでもよい。長さ表示部83も拡張ビットE84を有する。SNフィールド81の後に設けられた拡張ビットE82は、UMD PDU80の次に続く8ビット(即ち、1バイト)にデータがあるか否か、或いは、長さ表示部があるか否かを示す。同様に、長さ表示部83の後に設けた拡張ビットE84は、UMD PDU80の次に続く8ビット(1バイト)にデータがあるか否か、或いは、他の長さ表示部があるか否かを示す。上記のように、一つ以上のSDUのデータが一のPDU80に含ませる場合、或いは、「パッディング・フィールド」や付随の「STATUS」メッセージがPDUに含まれている場合は、複数の長さ表示部を設けてもよい。これらのフィールドは連続してSN81に継続する。[非特許文献2]によれば、データ85の後の未使用の8ビット(1バイト)をパッディング86とされる。PDUの未使用スペースは、PDUの最後に位置し、パッディング・フィールドと称される。長さ表示部の所定の値を用い、パッディング・フィールドの有無を示す。この所定の値はパッディング LIと称される。PDU全体の長さはRLCレイヤーにより決められたPDUの長さに達するように、パッディング・フィールドは十分な長さを有しなければならない。パッディングは任意の値を有してもよく、送信機と受信機はただパッディングの値を無視する。STATUSメッセージ、例えば、STATUS PDUは、パッディングスペースの一部又は全部を使ってAMD PDUに付随することができ、また、長さ表示部の所定の値を用い、付随のSTATUSメッセージの有無を示す。付随のSTATUSPDUはPDUデータのすぐ後に続くので、ここの長さ表示部(LI)は、パッディング LIを置き換える。利用可能なスペースの一部しか使わない場合は、PDUにおける付随のSTATUS PDUの後の残留部分はパッディングとして認識される。
UM送信データを暗号化する際に(ここで、SNは7ビットで、HFNは25ビットである)、最初のバイトを除いたPDUのすべてのバイトは暗号化される。この最初のバイトにはPDUのSN及び拡張ビットが含まれている。一方、AM送信データを暗号化する際に(ここで、SNは12ビットで、HFNは20ビットである)、最初の2バイトを除いたPDUのすべてのバイトは暗号化される。この最初の2バイトには、同様にPDUのSN及び拡張ビットが含まれている。この拡張ビットは、次のバイト(即ち、3番目のバイト)が、拡張ビットの付いている長さ表示部であるか否かを示す、或いは、次のバイトはSDUのデータバイトであるか否かを示す。
周知のように、長さ表示部を送信側と受信側との間に生じるHFN非同期の検出に用いることができる。このことは[非特許文献3]及び[特許文献1]に説明されている。また、所定のパターンを有するパッディング・フィールドもHFN非同期の検出に用いることができる。PDUに埋め込まれた長さ表示部において生じ得るイリーガルな状態であって、HFN非同期の発生を表すイリーガルな状態は以下のものがある。
1.PDUに埋め込まれた長さ表示部の値はPDUに格納され得るデータの長さより大きい。
2.複数の長さ表示部は小さい順に並んでいない。
3.長さ表示部の保留値はプロトコールに認められない値である。
4.PDUに埋め込まれた長さ表示部は所定値を有し、なお、所定の箇所にはない。
US Patent Application 2003/0091048, “Detection of Ciphering Parameter Unsynchronization in a RLC Entity”. The third Generation Partnership Project (3GPP)specifications, 3GPP TS 33.102 V6.1.0 (2004-06), "Security Architecture". The third Generation Partnership Project (3GPP)TS 25.322 V6.1.0 (2004-06), Radio Link Control (RLC) protocol specification. 3GPP RAN WG2 #37 document, "Erroneous LI and RLC Reset Procedure", R2-031831.
しかし、[非特許文献3]及び[特許文献1]に説明された以上の手法を用いてHFN非同期を検出する方法には問題点もある。[非特許文献3]によれば、誤った長さ表示部を検出すると、この誤った長さ表示部は、HFN非同期によるものであると推測され、RLCリセット処理が起動され、HFN同期を回復させる。しかし、この方法はAM送信にしか適用できない。UM送信の場合は、UM用のRLCリセット処理は[非特許文献2]と[非特許文献3]のいずれにも開示されていないので、以上の[非特許文献3]の方法は適用できない。
[特許文献1]によれば、HFN非同期が検出されると、受信機は通信リンクを同期させるプロセスを起動する。これは明示パラメータ信号化処理により実行できる。AM送信とUM送信両方用の明示パラメータ信号化処理の例としては、RLC回復処理とセキュリティパラメータ同期処理がある。AM送信用の明示パラメータ信号化処理の例としては、RLCリセット処理がある。
明示パラメータ信号化処理には、送信側と受信側との間に明示的な信号送達が行われるので、送信負担が増え、時間がかかる。送信遅延や、無線送信における信号損失の発生や、タイムアウト再送信メカニズムの採用などにより、HFN再同期処理も時間が掛かる。したがって、送信局と受信局との間にHFN再同期を実現でき、しかも、時間のかかる処理やシステムリセットを必要とせず、データ損失を回避できる方法が要求される。
本発明は、無線通信システムにおいて、ハイパー・フレーム・ナンバー(HFN: Hyper Frame Number)同期を回復する方法を提供する。
本発明の同期回復方法は、暗号化セッションが開始する際に、初期のHFNを導入する工程、暗号化セッション中に、無線通信システムにおける複数の通信局の間にHFNの非同期を検出する工程、無線通信システムにおける一の通信局における現在のHFNを調整し、調整されたHFNを導出する工程、及び調整されたHFNを採用し、暗号化セッションにおける後の処理に用いる工程を含む。
本発明によれば、データ転送を中断せずに、受信局はオンラインでHFN同期を回復することができ、また、非同期パラメータを使ってPDUを復号化する際に生じるデータ損失を最小限に抑えることができる。さらに、明示パラメータ信号化処理、例えば、RLCリセット処理を実行する必要性が低く、送信の時間遅延や信号損失を回避できる。
次に、添付した図面を参照しながら、本発明の実施形態を説明する。
以下、3GPPTM(3rd Generation Partnership Project)を例として本発明を説明する。しかし、本発明はこれに限定されず、本発明の趣旨を離脱しない限り、本発明は同様な構成を有する如何なるシステムに適用する。
プロトコール・データ・ユニット(PDU)には、ハイパー・フレーム・ナンバー(HFN)非同期の検出に専用のフィールドがない。上記したように、長さ表示フィールド及びパッディング・フィールドをこれに用いることができるが、専用のフィールドではないので、多くの場合は適切に対応できず、信頼度の高いHFN非同期検出は十分に保証されていない。
例えば、長さ表示フィールドを利用する技術は長さ表示フィールドを有しないPDUに適用できない。また、長さ表示フィールドを用いた技術に基づいてHFNを調整してPDUを復号化する場合、HFN非同期の徴候を更に発見できなくても、得られた調整後のHFNは真のHFN同期値であることを十分に保証できない。また、下層の巡回冗長検査(CRC: cyclic redundancy check)メカニズムによる検出されないPDUのビット劣化(bit corruption)を考慮すると、HFN非同期の徴候の検出は、HFNは非同期であることを十分に保証できない。PDUのビット劣化は下層CRCメカニズムによる検出から漏れる確率は低いので、一つの事象の中に、2つのPDUのビット劣化が検出されない蓋然性が非常に低い。以下の説明にはこのような状況を考慮しないことにする。
以上に述べた理由によって、本発明は上記したHFN非同期検出技術を利用し、従来のシステムにおいて生じる問題を克服するように構成しまた保護手段を備える。
前述のように、HFN同期喪失を引起す可能性が2つある、即ち、(1)受信機は、SNスペース・ナンバー以上数の継続するPDUを受信しなかった場合、(2)PDUに埋め込まれたSNフィールドの一部のビットは無線送信中に劣化した場合である。
以下は、HFN同期喪失を引起す2番目の可能性、即ち、下層CRCメカニズムにより検出されなかったPDUにおけるビットの劣化を考える。
PDUのSNフィールドにおいてビット劣化が発生した場合は、劣化したSNは予想せぬ、順番外れの値にジャンプする。次のPDUのSNから正常のシーケンスが再開する。
図6は、PDUが受信局90により受信され、左から右への順序で復号化される様子を示す図である。
UM送信の場合(再送信が禁止されている)は、正常のPDU91のシーケンスのSN値は、例えば、000、001、002、003、004、005となる。もし第2のPDU93が劣化し、そのSN値は100になった場合、受信局90は以下のようなPDUシーケンスを受信し、そのSN値は、000、100、002、003、004、005である。
従来技術において、受信局は第3のPDU94に対応するHFNを1つ増やすべきとは判断する、なぜなら、第3のPDU94のSN値(002)は直前のPDU93のSN値(100)より小さいので、第3のPDU94のHFNは必ず後の128個のPDUバッチに属するからである。さらに、UMプロトコールの規定により、PDU94を調整前のHFN値を用いて再送信することができない。よって、PDUの劣化に起因する一時的な異常は検出されず、後に受信されたPDUについて、送信局と受信局とのHFN値の差は1のままである。しかし、2つの継続するPDUに発生するSN劣化はCRCメカニズムにより検出されない確率が非常に低く、また、2つ継続するPDUが劣化し、それらの劣化したSN値も継続する確率が著しく低い。例えば、7ビットのSNを有するUMDのPDUについて、後者の確率は前者の確率の約1/128しかない。
本発明の第1の実施形態において、あるSN値を有するPDUを受信した場合、そのSN値は、前回受信したPDUのSN値の次の値でなく、次に受信するPDUのSN値の前の値でもない場合は、このPDUを無視する、言い換えれば、このPDUを放棄し、恰も受信しなかったかのように処理を続行する。上記の例について、図7に示すように、第2のPDU93(SN値=100)を放棄する。その後、次に続くPDU94(SN値=002)、即ち、第3のPDU94は、第1のPDU92(SN値=000)と同じHFNサイクルに属するとして処理される。このように、HFN同期が保たれる。
次に、HFN同期喪失を引起す1番目の可能性を考える。
受信機はSNスペース・ナンバー以上数の継続するPDUを受信できなかった場合、送信機と受信機とのHFN値の差は1である。よって、受信機側でHFNを1つ増やせば、HFN同期が回復される。その理由は、SNスペース・ナンバー2倍以上数の継続するPDUを受信できなかった場合(UMの場合は、SNスペース・ナンバー=128であるので、SNスペース・ナンバー2倍は256となる、即ち、256以上のPDUを受信できなかった場合)を除き、HFNの非同期は、送信機と受信機とのHFN値の差は1であることを意味する。256以上のPDUを受信しなかった或いは損失した場合は、現在のHFNの値を1つ増やした後に、受信機は依然HFN非同期を検出したなら、受信機側で、HFNの値をさらに1つ増やせばよい。多くのPDUを損失する確率が低いので、HFNのオンライン調整量の最大値をある限界以内に制限する。HFNの調整量はこの限界値に達した後になおHFN非同期が検出された場合、オンラインHFN調整処理を失敗として終了する。そして、明示パラメータ信号化処理を起動する。
図8を参照して、以上の処理を次のようにまとめる。
ステップ800:処理を開始する。PDUを受信する。
ステップ801:すべてのプロセスカウンターをゼロにリセットする。
ステップ802:受信したPDUからHFN非同期を検出する。
ステップ803:分析によりHFN非同期を検出したか否かを判断し、HFN非同期を検出できなかった場合は、ステップ812に進み、そうでない場合は、ステップ804に進む。
ステップ804:HFN調整カウンターは参照され、カウント値が2より小さい場合、処理がステップ805に進み、そうでない場合は、ステップ810に進む。
ステップ805:現在のHFNの値を1つ増やす。
ステップ806:HFN調整カウンターの値を1つ増やし、現在のHFN値の増加を記録する。そして、処理はステップ802に戻る。
ステップ810:HFNの値を2回増やした場合、HFNの調整を中止し、暗号化同期プロセスを起動する。
ステップ811、812: 処理を終了する。
以上のHFN調整カウンターの最大許容値は、好ましい実施例を考慮して定めることができるが、現実的な数値を用いても良い。また、以上の処理は他の態様で実行されても良く、たとえば、他のステップを介在してもよい。
また、ステップ804を無視してステップ803から直接ステップ805に進んでもよい。さらに、無線送信中に損失される、SNスペース・ナンバーに相当する数のPDUを送信機により送信するのに時間がかかるので、受信機は一つのPDUが受信され、正しく復号化されるまでの一定の期間において、HFN調整処理(ステップ805)を禁止してもよい。例えば、この一定の期間を送信機がSNスペース・ナンバーに相当する数のPDUを送信するのに必要な時間以上に設定する。
以上の第1の実施形態に、HFN調整処理が失敗として中止された場合は、一例として、HFN調整処理中のPDUを放棄する。放棄されたPDUのSNと次に続くPDUのSNとの間に、SN反転(rollover)が発生した場合を除き、元々の調整前のHFN値は次のPDUに割り当てられる。上記のSN反転が発生した場合は、元々のHFN値は一つ増やされる。言い換えれば、HFN調整の回数は例えば事前に2に規定された場合(ステップ804)、HFN調整処理が失敗として中止されたとき、元々のHFN値は既に二回増やされており、処理が中止された現在のHFN値は、「元々のHFN値+2」に相当する。次のPDUに割り当てられるHFN値は、「現在のHFN値−2」に相当する。従って、「元々のHFN値」とは、本発明の上記処理プロセスの一回反復においてHFN調整が行われる前のHFN値を意味し、単なる「前回のHFN値」を意味するものではない。
なお、PDUにおける各ビットが劣化し、また、この劣化は下層CRCメカニズムにより検出されない可能性がある。もし、ビット劣化がHFN非同期の検出に用いられたPDUの部分に起きた場合は、例えば、長さ表示フィールド或はパッディング・フィールドに起きた場合は、HFN非同期が誤って検出される可能性がある。しかし、PDUの劣化に起因するHFN非同期と、受信機がSNスペース・ナンバー以上数の継続するPDUを受信しなかったことに起因するHFN非同期とは、見かけ上の効果が同じであり、また、共にHFN調整処理を起動させるので、別の措置をとり、誤ったケースに対してHFN調整処理を行うことを回避する必要がある。
HFN調整処理は所定の反復回数に制限されている。上記の例にはその反復回数は2に規定される。即ち、第1の実施例の反復回数を例にとると、HFN調整処理が2回中止されれば、2つの継続するPDUが放棄され、本発明の方法によるHFN同期のオンライン回復は失敗したことを意味する。そして、明示パラメータ信号化処理が起動される。
図9を参照して、以上の処理を次のようにまとめる。
ステップ900:処理を開始する。PDUを受信する。
ステップ901:すべてのプロセスカウンターをゼロにリセットする。
ステップ902:受信したPDUからHFN非同期を検出する。
ステップ903:分析によりHFN非同期を特定したか否かを判断し、HFN非同期を検出できなかった場合は、ステップ924に進み、そうでない場合は、ステップ904に進む。
ステップ904:HFN調整カウンターが参照され、カウント値が2より小さい場合、処理がステップ905に進み、そうでない場合は、ステップ908に進む。
ステップ905:現在のHFNの値を1つ増やす。
ステップ906:HFN調整カウンターの値を1つ増やし、現在のHFN値の増加を記録する。そして、処理はステップ902に戻る。
ステップ908:HFNの値は2回増加された場合は、このPDUを放棄し、元々のHFN値をリストアする。
ステップ910:プロセス反復カウンターの値を1つ増やし、現在のHFN調整処理の反復回数を記録する。
ステップ912:プロセス反復カウンターが参照され、カウント値が2より小さい場合、処理がステップ914に進み、そうでない場合は、ステップ918に進む。
ステップ914:プロセス反復回数は2に達していない場合、現在反復中のHFN調整処理を失敗とし、調整処理前のHFN値をリストアする(SN反転が生じた場合を除く。この場合は、「調整処理前のHFN値+1」を用いる)。そして、HFN調整カウンターをゼロにリセットする。
ステップ916:受信機は次のPDUが受信されるまで待機する。そして、処理はステップ902に戻る。
ステップ918:プロセス反復回数は2に達した場合、HFNの調整を中止し、暗号化同期プロセスを起動する。
ステップ920、924: 処理を終了する。
以上の各カウンターの最大許容値を好ましい実施例を考慮して定めることができるが、現実的な数値を用いても良い。また、以上の処理は他の態様で実行されても良く、他のステップを介在してもよい。
ここで説明した条件では、HFN調整処理が失敗した後に元々のHFN値がリストアされ、現在のHFNを再同期させる場合を除き、HFN調整処理は通常HFNを増加する処理である。以上の実施例には、HFNを再同期させるためにHFN値を減少する処理を行わない。
本発明の第2の実施例として、HFN増加が一定回数(上限を設定する)失敗した後に(即ち、HFNを増加してもHFN同期を回復できなかった)、上記の第1の実施例のようにPDUを放棄することをせずに、HFN値を減少して、HFN同期を回復する処理を行う。上記の第1の実施例におけるHFNを増加する処理と同様に、処理が失敗するまでのHFN減少処理及び反復処理について、処理回数に上限を設ける。
本発明の第3の実施例として、SNの異常と共に又はその代わりに、長さ表示フィールドを用いてHFN非同期を検出する。例えば、次の状況を考える、即ち、逐次受信され、長さ表示フィールドを含み、所定の第2の数の復号化後のUMD PDUから、所定の第1の数のイリーガルな長さ表示フィールドを検出する場合を考える、例えば、任意10個のPDUから2つのイリーガルな長さ表示フィールドを検出する。
第3の実施例によれば、現在のHFN値を一つ増やし、そして、この10個の長さ表示フィールドを含むPDUのうち、前回検出された、イリーガルな長さ表示フィールドを含むPDUは、その後の全てのPDUと共に、調整後のHFN値を用いて再度復号化する。
任意10個の長さ表示フィールドを含むPDUのうち、2より多いPDUはイリーガルな長さ表示フィールドを含む限り、以上の処理を反復して行なう。上記の実施例と同様に、所定のPDUサンプル/バッチに対するHFN調整処理の反復処理について、処理回数に上限を設け、その上限に達した場合、処理が失敗したと判断する。
具体例として、例えば、受信機は以下のようなUMD PDUシーケンスを受信し、そのSN値は、000、001、002、006、007、008、009、010、011、012、013、014、015、016、017、及び019であるとする。また、簡略化のために、SN値が奇数であるすべてのPDUは長さ表示フィールドを含み、SN値が偶数であるすべてのPDUは長さ表示フィールドを含まないとする。従って、リーガルな長さ表示フィールドは、SN値が001、007、009、011、013、015、017、及び019となるPDUからしか検出されない。図10を参照されたい。
SN値が001、009であるPDU(最初3つの長さ表示フィールドを含み、復号化後のPDUのうちの2つ)について、HFN=0の時、イリーガルな長さ表示フィールドが検出される。よって、この例には、HFN値を一つ増やし、SN値が009であるPDUを再度復号化する。そして、HFN=1の時、SN値が011、017であるPDUにイリーガルな長さ表示フィールドが検出される。即ち、その次の4つの長さ表示フィールドを含むPDUのうち、2つのPDUにイリーガルな長さ表示フィールドが検出される。よって、再びHFN値を一つ増やし、HFNは2になり、SN値が017であるPDUを再度復号化する。
実際に、イリーガルな長さ表示フィールド検出の成功率は100%でないので、長さ表示フィールドを含むPDUの上記第2の数として小さな値を選択する場合は、大きな値を選択する場合より、長い回復時間が得られる。しかし、HFN同期の回復は、少ない回数の反復で実現できるものではない。一方、上記第1の数として大きな値(例えば、3)を選択して以上のメカニズムをより頑丈にすると、その結果、HFN同期回復の時間が延長される。なお、イリーガルな長さ表示フィールドが検出された前回のPDUが始まる際に、本実施形態によるHFNの更新を行う。即ち、任意のイリーガルな長さ表示フィールドを含むPDUのうち、前回検出されたイリーガルな長さ表示フィールドを含むPDUは再度復号化される。これにより、メモリに対する要求が低減される。しかし、メモリに対する要求を低減することが第1の目的ではない場合は、イリーガルな長さ表示フィールドが検出された最初のUMD PDUからHFNの更新を行ってもよい。図11を参照されたい。
HFN非同期による他の徴候として不適合なパッディング・パターンがある。前述のように、PDUが通信システムに要求される所定の長さを有するために、パッディングはPDUの最後に未使用のスペースを占める。また、パッディングは、PDUのヘッドに(ここに「STATUS PDU」が挿入されていない)自己の長さ表示部(LI)を有する。よって、パッディングLIによるパッディングとPDUの最後にあるパッディングとの不一致は生じる。従って、パッディング・パターンを用いてHFN非同期を検出することができる。
さらに、複数の前述したHFN非同期による徴候の組み合わせを用い、本発明の方法でHFN非同期を検出してもよい。
本発明によると、データ転送を中断せずに、受信局はオンラインでHFN同期を回復することができ、また、非同期パラメータを使ってPDUを復号化する際に生じるデータ損失を最小限に抑えることができ、また、明示パラメータ信号化処理、例えば、RLCリセット処理を、最後の手段として使う場合を除き、実行する必要性が低いので、送信の時間遅延や信号損失を回避できる。
以上、本発明の好ましい実施形態を説明したが、本発明はこれらの実施形態に限定されず、本発明の趣旨を離脱しない限り、本発明に対するあらゆる変更は本発明の範囲に属する。
上記の通信プロトコールにおける三つのレイヤーを示すブロック図である。 図2は、二番レイヤーからの簡略化された送信・受信プロセスを示す図である。 図3は、従来技術において二番レイヤーのインターフェイス60の詳細を示すブロック図である。 従来技術において代表的なTTIの配置を示す図である。 図5は非確認モードデータ(UMD: unacknowledged mode data)PDUの一例を示す図である。 本発明の実施形態において、PDUが受信局90により受信され、左から右への順序で復号化される様子を示す図である。 本発明の実施形態において、PDUにおけるSN劣化によるHFN非同期を回避する方法を説明する図である。 本発明の一の実施形態に係る方法を説明するフローチャートである。 本発明の他の実施形態に係る方法を説明するフローチャートである。 本発明の実施形態において、イリーガルな長さ表示部状態に誘発されたHFN調整により、受信したPDUの復号化処理を説明する図である。 本発明の実施形態において、イリーガルな長さ表示部状態に誘発されたHFN調整により、受信したPDUの復号化処理を説明する図である。
符号の説明
10、40 第1の局
20、50 第2の局
13、23 アプリケーション
11、21 メッセージ
12、22、43、53 三番レイヤーのインターフェイス
14、24 三番レイヤーの信号送信メッセージ
15、25 二番レイヤーのサービス・データ・ユニット(SDU)
16、26、42、60 二番レイヤーのインターフェイス
17 二番レイヤーのプロトコール・データ・ユニット(PDU)
18、28、41、61 一番レイヤーのインターフェイス
44、54 SDU列
45、58 PDU列
46 暗号化エンジン
47、57 暗号キー
48、58 暗号化されたPDU(ePDU)列
56 復号化エンジン
62 RLCレイヤー
64 MACレイヤー
72 送信時間間隔(TTI)
74 トランスポート・ブロック・セット
704 トランスポート・ブロック
75 RLC PDU
81 SNフィールド
82 拡張ビットE
83 長さ表示部
84 拡張ビットE
86 パッディング
90 受信局
91、93、94 PDU
400〜403 SN

Claims (39)

  1. 無線通信システムにおいて、ハイパー・フレーム・ナンバー(HFN: Hyper Frame Number)の同期を維持する方法であって、
    暗号化セッションが開始する際に、初期のHFNを導入する工程、
    受信したプロトコール・データ・ユニットにおけるシーケンス・ナンバーの異常な値を検出する工程、及び
    所定のプロトコール・データ・ユニットにおけるシーケンス・ナンバーは、直前のプロトコール・データ・ユニットと直後のプロトコール・データ・ユニットからなるシーケンスに属しない場合、当該所定のプロトコール・データ・ユニットを放棄する工程
    を有する
    同期維持方法。
  2. 無線通信システムにおいて、ハイパー・フレーム・ナンバー(以下、HFN(Hyper Frame Number)と記す)の同期を回復する方法であって、
    (a)暗号化セッションが開始する際に、初期のHFNを導入する工程、
    (b)前記暗号化セッション中に、前記無線通信システムにおける複数の通信局の間にHFNの非同期を検出する工程、
    (c)前記無線通信システムにおける一の通信局における現在のHFNを調整し、調整されたHFNを導出する工程、及び
    (d)前記調整されたHFNを採用し、前記暗号化セッションにおける後の処理に用いる工程
    を含む
    同期回復方法。
  3. 前記工程(b)において、プロトコール・データ・ユニット(以下、PDU(Protocol Data Unit)と記す)における長さ表示部の異常な状態に関連する現象を検出する
    請求項2に記載の同期回復方法。
  4. 前記工程(b)において、長さ表示部を含み、順次受信された所定の第2の数の復号化PDUから、所定の第1の数の長さ表示部における異常な状態に関連する現象を検出する
    請求項2に記載の同期回復方法。
  5. 前記工程(b)において、PDUにおける不適合なパッディング・パターンに関連する現象を検出する
    請求項2に記載の同期回復方法。
  6. 前記工程(c)において、前記通信局は、前記無線通信システムにおける受信局である
    請求項2に記載の同期回復方法。
  7. 前記工程(c)において、前記現在のHFNを1ずつ増大し、前記調整されたHFNを導出する
    請求項2に記載の同期回復方法。
  8. 前記工程(c)において、前記現在のHFNを1ずつ減少し、前記調整されたHFNを導出する
    請求項2に記載の同期回復方法。
  9. (f)一つのPDUが受信されたあと所定の期間において、HFNの調整を禁止する工程をさらに有する
    請求項2に記載の同期回復方法。
  10. 前記工程(f)において、前記PDUは長さ表示部を含み、前記現在のHFNを用いて前記PDUを復号化する場合、HFN非同期が検出されていない
    請求項9に記載の同期回復方法。
  11. 前記工程(f)において、前記所定の期間は、SNスペース・ナンバーに相当する数のPDUを送信するのに必要とする時間以上である
    請求項9に記載の同期回復方法。
  12. (g)前記工程(c)によりHFN同期の回復が判断されるまで、前記工程(b)を繰り返す工程と、
    (h)前記工程(g)の判断により前記HFN同期の回復が判断されていないとき、前記工程(c)及び前記工程(d)を繰り返す工程と、
    をさらに有する
    請求項2に記載の同期回復方法。
  13. 前記工程(g)は、前記工程(b)、工程(c)、工程(d)を所定の回数繰り返したあと、HFNの調整を中断し、以前のHFNの値をリストアする工程を含む
    請求項12に記載の同期回復方法。
  14. 前記所定の回数は2である
    請求項13に記載の同期回復方法。
  15. 前記リストアされた以前のHFNの値に基づいて、現在のPDUを放棄し、次のPDUを復号化する
    請求項13に記載の同期回復方法。
  16. 前記以前のHFNの値は、調整前のHFNの値である
    請求項13に記載の同期回復方法。
  17. 現在のPDUにおけるSNと次に続くPDUにおけるSNとの間にSN反転が発生した場合は、前記調整前のHFNの値を一つ増大する
    請求項16に記載の同期回復方法。
  18. 前記工程(b)、工程(c)、工程(d)、工程(g)、工程(h)を所定の回数繰り返したあと、HFNの調整の繰り返しを中止し、暗号化同期プロセスを起動する工程をさらに含む
    請求項12に記載の同期回復方法。
  19. 前記所定の回数は2である
    請求項18に記載の同期回復方法。
  20. 無線通信システムの受信装置おいて、ハイパー・フレーム・ナンバー(HFN: Hyper Frame Number)の同期を維持する方法であって、
    暗号化セッションが開始する際に、初期のHFNを導入する工程、
    受信したプロトコール・データ・ユニットにおけるシーケンス・ナンバーの異常な値を検出する工程、及び
    所定のプロトコール・データ・ユニットにおけるシーケンス・ナンバーは、直前のプロトコール・データ・ユニットと直後のプロトコール・データ・ユニットからなるシーケンスに属しない場合、当該所定のプロトコール・データ・ユニットを放棄する工程
    を有する
    同期維持方法。
  21. 無線通信システムの受信装置おいて、ハイパー・フレーム・ナンバー(以下、HFN(Hyper Frame Number)と記す)の同期を回復する方法であって、
    (a)暗号化セッションが開始する際に、送信装置と共通する初期のHFNを導入する工程、
    (b)前記暗号化セッション中に、前記受信局にHFNの非同期を検出する工程、
    (c)前記受信局における現在のHFNを調整し、調整されたHFNを導出する工程、及び
    (d)前記受信局に前記調整されたHFNを採用し、前記暗号化セッションにおける後の処理に用いる工程
    を含む
    同期回復方法。
  22. 前記工程(b)において、プロトコール・データ・ユニット(以下、PDU(Protocol Data Unit)と記す)における長さ表示部の異常な状態に関連する現象を検出する
    請求項21に記載の同期回復方法。
  23. 前記工程(b)において、長さ表示部を含み、順次受信された所定の第2の数の復号化PDUから、所定の第1の数の長さ表示部における異常な状態に関連する現象を検出する
    請求項21に記載の同期回復方法。
  24. 前記工程(b)において、PDUにおける不適合なパッディング・パターンに関連する現象を検出する
    請求項21に記載の同期回復方法。
  25. 前記工程(c)において、前記現在のHFNを1ずつ増大し、前記調整されたHFNを導出する
    請求項21に記載の同期回復方法。
  26. 前記工程(c)において、前記現在のHFNを1ずつ減少し、前記調整されたHFNを導出する
    請求項21に記載の同期回復方法。
  27. (f)一つのPDUが受信されたあと所定の期間において、HFNの調整を禁止する工程をさらに有する
    請求項21に記載の同期回復方法。
  28. 前記工程(f)において、前記PDUは長さ表示部を含み、前記現在のHFNを用いて前記PDUを復号化する場合、HFN非同期が検出されていない
    請求項27に記載の同期回復方法。
  29. 前記工程(f)において、前記所定の期間は、SNスペース・ナンバーに相当する数のPDUを送信するのに必要とする時間以上である
    請求項27に記載の同期回復方法。
  30. (g)前記工程(c)によりHFN同期の回復が判断されるまで、前記工程(b)を繰り返す工程と、
    (h)前記工程(g)の判断により前記HFN同期の回復が判断されていないとき、前記工程(c)及び前記工程(d)を繰り返す工程と、
    をさらに有する
    請求項21に記載の同期回復方法。
  31. 前記工程(g)は、前記工程(b)、工程(c)、工程(d)を所定の回数繰り返したあと、HFNの調整を中断し、以前のHFNの値をリストアする工程を含む
    請求項30に記載の同期回復方法。
  32. 前記所定の回数は2である
    請求項31に記載の同期回復方法。
  33. 前記リストアされた以前のHFNの値に基づいて、現在のPDUを放棄し、次のPDUを復号化する
    請求項31に記載の同期回復方法。
  34. 前記以前のHFNの値は、調整前のHFNの値である
    請求項31に記載の同期回復方法。
  35. 現在のPDUにおけるSNと次に続くPDUにおけるSNとの間にSN反転が発生した場合は、前記調整前のHFNの値を一つ増大する
    請求項34に記載の同期回復方法。
  36. 前記工程(b)、工程(c)、工程(d)、工程(g)、工程(h)を所定の回数繰り返したあと、HFNの調整の繰り返しを中止し、暗号化同期プロセスを起動する工程をさらに含む
    請求項30に記載の同期回復方法。
  37. 前記所定の回数は2である
    請求項36に記載の同期回復方法。
  38. 無線通信システムの受信装置おいて、ハイパー・フレーム・ナンバー(以下、HFN(Hyper Frame Number)と記す)の同期を回復する方法であって、
    (a)暗号化セッションが開始する際に、送信装置と共通する初期のHFNを導入する工程、
    (b)前記暗号化セッション中に、前記受信局にHFNの非同期を検出する工程、
    (c)前記受信局における現在のHFNを調整し、調整されたHFNを導出する工程、
    (d)前記受信局に前記調整されたHFNを採用し、前記暗号化セッションにおける後の処理に用いる工程、及び
    (e)一つのPDUが受信されたあと所定の期間において、HFNの調整を禁止する工程
    を含み、
    前記工程(e)において、前記所定の期間は、SNスペース・ナンバーに相当する数のPDUを送信するのに必要とする時間以上であり、前記PDUは長さ表示部を含み、前記現在のHFNを用いて前記PDUを復号化する場合、HFN非同期が検出されていない
    同期回復方法。
  39. (f)前記工程(c)によりHFN同期の回復が判断されるまで、前記工程(b)を繰り返し、前記工程(b)、工程(c)、工程(d)を2回繰り返したあと、更なるHFNの調整を中止し、以前のHFNの値をリストアする工程であって、放棄されたPDUにおけるSNと次に続くPDUにおけるSNとの間にSN反転が発生した場合に、前記調整前のHFNの値を一つ増大するところの工程、
    (g)前記工程(f)により、HFN同期が回復されていないとき、及び更なるHFNの調整を中断していないとき、前記工程(c)及び前記工程(d)を繰り返す工程、及び
    (h)前記工程(b)、工程(c)、工程(d)、工程(g)、工程(h)を2回繰り返したあと、HFNの調整の繰り返しを中止し、暗号化同期プロセスを起動する工程
    をさらに有する
    請求項38に記載の同期回復方法。

JP2005261870A 2004-09-09 2005-09-09 暗号化処理におけるパラメータ同期のオンライン回復方法 Withdrawn JP2006087097A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US52227004P 2004-09-09 2004-09-09

Publications (1)

Publication Number Publication Date
JP2006087097A true JP2006087097A (ja) 2006-03-30

Family

ID=35197858

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005261870A Withdrawn JP2006087097A (ja) 2004-09-09 2005-09-09 暗号化処理におけるパラメータ同期のオンライン回復方法

Country Status (6)

Country Link
US (1) US20060050679A1 (ja)
EP (1) EP1635510A3 (ja)
JP (1) JP2006087097A (ja)
KR (1) KR100673515B1 (ja)
CN (1) CN1767414A (ja)
TW (1) TWI305461B (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006217100A (ja) * 2005-02-02 2006-08-17 Nec Corp 復号処理システム及びその方法並びにそれを用いた移動通信システム
WO2007116985A1 (en) * 2006-04-04 2007-10-18 Nec Corporation Arq and harq protocol data units and method of formation
JP2010028757A (ja) * 2008-07-24 2010-02-04 Panasonic Corp 無線受信装置及び無線受信方法
JP2011526438A (ja) * 2008-06-19 2011-10-06 クゥアルコム・インコーポレイテッド Wwan技術のためのハードウェアアクセラレーション
US8171363B2 (en) 2007-08-10 2012-05-01 Fujitsu Limited Method and device for counting transmission times of data unit, transmission device, and computer program
JP2012516599A (ja) * 2009-01-30 2012-07-19 ノキア コーポレイション 非確認モード無線ベアラの暗号化問題回復を提供するための方法、装置、およびコンピュータプログラム製品
JP2012531778A (ja) * 2009-06-30 2012-12-10 ノキア コーポレイション 暗号化エラー検出および回復のためのシステム、方法、および装置
US8352838B2 (en) 2008-03-31 2013-01-08 Nec Corporation Cipher processing device, cipher processing method, and cipher processing program
JP2014517622A (ja) * 2011-06-01 2014-07-17 クゥアルコム・インコーポレイテッド 通信ネットワーク上の暗号化パラメータミスマッチの検出およびミスマッチからの回復のためのメカニズム

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4671776B2 (ja) * 2005-06-15 2011-04-20 株式会社エヌ・ティ・ティ・ドコモ 秘匿処理装置及び秘匿処理方法
KR20070080552A (ko) 2006-02-07 2007-08-10 엘지전자 주식회사 이동 통신 시스템에서의 응답 정보 전송 방법
KR101211807B1 (ko) 2006-01-05 2012-12-12 엘지전자 주식회사 이동통신 시스템에서 무선단말의 동기상태 관리방법
JP4806030B2 (ja) * 2006-01-05 2011-11-02 エルジー エレクトロニクス インコーポレイティド 移動通信システムで信号を転送する方法
EP2618517B1 (en) 2006-06-21 2023-08-02 LG Electronics Inc. Method of supporting data retransmission in a mobile communication system
KR101211758B1 (ko) * 2007-01-10 2012-12-12 엘지전자 주식회사 무선 통신 시스템의 블록 데이터 생성 방법
JP4447028B2 (ja) * 2007-08-10 2010-04-07 富士通株式会社 通信制御方法、送信装置、およびコンピュータプログラム
US8208498B2 (en) 2007-10-30 2012-06-26 Qualcomm Incorporated Methods and systems for HFN handling at inter-base station handover in mobile communication networks
EP2136501B1 (en) * 2008-06-20 2019-12-04 LG Electronics Inc. Method of delivering a PDCP data unit to an upper layer
US9554417B2 (en) * 2008-12-24 2017-01-24 Qualcomm Incorporated Optimized header for efficient processing of data packets
KR101541079B1 (ko) * 2009-02-09 2015-07-31 삼성전자주식회사 이동통신시스템에서 상향 링크 데이터의 암호화처리 장치 및 방법
JP5316217B2 (ja) * 2009-05-19 2013-10-16 ソニー株式会社 データ送信方法および装置、データ通信方法および装置
CN102484585B (zh) * 2009-08-21 2015-11-25 三星电子株式会社 用于处理对于语音帧的延长的非接收时段的安全同步的方法和系统
US8611541B2 (en) * 2011-01-17 2013-12-17 Samsung Electronics Co., Ltd Method and apparatus for applying a ciphering configuration in a wireless communication network
EP2688328B1 (en) * 2012-07-17 2018-10-03 Google Technology Holdings LLC Security in wireless communication system and device
US9313756B2 (en) * 2012-10-10 2016-04-12 Qualcomm Incorporated Apparatus and methods for managing hyper frame number (HFN) de-synchronization in radio link control (RLC) unacknowledged mode (UM)
US20140219451A1 (en) * 2013-02-07 2014-08-07 Mediatek Inc. Adaptive security apparatus and method for updating security parameter
US20150280905A1 (en) * 2014-04-01 2015-10-01 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for detecting and correcting pdcp hyper frame number (hfn) desynchronization
KR102202894B1 (ko) * 2014-08-28 2021-01-14 삼성전자 주식회사 이동 통신 네트워크에서 패킷 손실 관리 방법
US20160066289A1 (en) * 2014-08-28 2016-03-03 Qualcomm Incorporated Hyperframe number desynchronization recovery mechanism
US9532268B2 (en) 2014-11-19 2016-12-27 Qualcomm Incorporated Methods and apparatus for synchronizing a user equipment with an HFN offset
JP6798280B2 (ja) * 2016-11-29 2020-12-09 富士通株式会社 攻撃検知装置、攻撃検知方法、および、攻撃検知プログラム
KR102395812B1 (ko) 2017-06-26 2022-05-09 삼성전자주식회사 무선 통신 시스템에서 암호화 파라미터의 불일치를 감지하기 위한 장치 및 방법

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6243446B1 (en) * 1997-03-11 2001-06-05 Inline Connections Corporation Distributed splitter for data transmission over twisted wire pairs
US6236729B1 (en) * 1997-06-06 2001-05-22 Hitachi, Ltd. Key recovery method and system
KR100447162B1 (ko) * 2000-08-19 2004-09-04 엘지전자 주식회사 래디오 링크 콘트롤(rlc)에서 프로토콜 데이터 유닛(pdu) 정보의 길이 지시자(li) 처리방법
US6765885B2 (en) * 2001-02-09 2004-07-20 Asustek Computer Inc. Determination of acceptable sequence number ranges in a communications protocol
US6987981B2 (en) * 2001-11-13 2006-01-17 Asustek Computer Inc. Robust RLC reset procedure in a wireless communication system
US20030091048A1 (en) * 2001-11-13 2003-05-15 Jiang Sam Shiaw-Shiang Detection of ciphering parameter unsynchronization in a RLC entity
KR100765123B1 (ko) * 2002-02-16 2007-10-11 엘지전자 주식회사 Srns 재할당 방법
EP1361704A1 (en) * 2002-05-08 2003-11-12 Lucent Technologies Inc. Method and apparatus for checking sequence numbers when communicating messages in a UMTS network
US6968200B2 (en) * 2002-08-26 2005-11-22 Asustek Computer Inc. Method of initializing hyper-frame numbers during an establishment of a new radio bearer in a wireless communication system

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006217100A (ja) * 2005-02-02 2006-08-17 Nec Corp 復号処理システム及びその方法並びにそれを用いた移動通信システム
US8352820B2 (en) 2006-04-04 2013-01-08 Nec Corporation ARQ and HARQ protocol data units and method of formation
WO2007116985A1 (en) * 2006-04-04 2007-10-18 Nec Corporation Arq and harq protocol data units and method of formation
JP2009532920A (ja) * 2006-04-04 2009-09-10 日本電気株式会社 Arqプロトコルデータユニット及びharqプロトコルデータユニット並びに形成方法
US8171363B2 (en) 2007-08-10 2012-05-01 Fujitsu Limited Method and device for counting transmission times of data unit, transmission device, and computer program
US8352838B2 (en) 2008-03-31 2013-01-08 Nec Corporation Cipher processing device, cipher processing method, and cipher processing program
JP2011526438A (ja) * 2008-06-19 2011-10-06 クゥアルコム・インコーポレイテッド Wwan技術のためのハードウェアアクセラレーション
US8898448B2 (en) 2008-06-19 2014-11-25 Qualcomm Incorporated Hardware acceleration for WWAN technologies
JP2010028757A (ja) * 2008-07-24 2010-02-04 Panasonic Corp 無線受信装置及び無線受信方法
JP2012516599A (ja) * 2009-01-30 2012-07-19 ノキア コーポレイション 非確認モード無線ベアラの暗号化問題回復を提供するための方法、装置、およびコンピュータプログラム製品
US8494451B2 (en) 2009-01-30 2013-07-23 Nokia Corporation Method, apparatus and computer program product for providing ciphering problem recovery for unacknowledged mode radio bearer
JP2012531778A (ja) * 2009-06-30 2012-12-10 ノキア コーポレイション 暗号化エラー検出および回復のためのシステム、方法、および装置
KR101464416B1 (ko) * 2009-06-30 2014-12-04 노키아 코포레이션 암호화 에러를 검출 및 복구하는 방법, 장치 및 컴퓨터 판독 가능 저장 매체
US9124425B2 (en) 2009-06-30 2015-09-01 Nokia Technologies Oy Systems, methods, and apparatuses for ciphering error detection and recovery
US9608815B2 (en) 2009-06-30 2017-03-28 Nokia Technologies Oy Systems, methods, and apparatuses for ciphering error detection and recovery
JP2014517622A (ja) * 2011-06-01 2014-07-17 クゥアルコム・インコーポレイテッド 通信ネットワーク上の暗号化パラメータミスマッチの検出およびミスマッチからの回復のためのメカニズム
US9736684B2 (en) 2011-06-01 2017-08-15 Qualcomm Incorporated Mechanisms for detection of and recovery from ciphering parameter mismatch on communication networks

Also Published As

Publication number Publication date
TWI305461B (en) 2009-01-11
CN1767414A (zh) 2006-05-03
KR100673515B1 (ko) 2007-01-24
EP1635510A3 (en) 2006-06-07
KR20060051096A (ko) 2006-05-19
EP1635510A2 (en) 2006-03-15
US20060050679A1 (en) 2006-03-09
TW200610347A (en) 2006-03-16

Similar Documents

Publication Publication Date Title
JP2006087097A (ja) 暗号化処理におけるパラメータ同期のオンライン回復方法
JP5036868B2 (ja) 移動通信システムにおけるセキュリティエラー検出方法及び装置
US7116667B2 (en) Determination of acceptable sequence number ranges in a communications protocol
US8855308B2 (en) Method and apparatus for encoding security status information
JP2006217100A (ja) 復号処理システム及びその方法並びにそれを用いた移動通信システム
KR101755336B1 (ko) 음성 프레임들의 비수신이 지속되는 기간 동안 보안 동기 처리 방법 및 시스템
KR20100106890A (ko) 이동통신 시스템에서 데이터 중복 재전송에 따른 동작 방법 및 장치
JP2006211632A (ja) Crc検査範囲外エラーを検出する方法
JP5385290B2 (ja) 通信システムにおけるセキュリティ起動検出のための方法および構成
CN112996052B (zh) 数据发送控制方法及装置、终端、基站和介质
US9270457B2 (en) Optimizing security bits in a media access control (MAC) header
EP2076072A2 (en) Wireless communication system and wireless communication device
CN104967599B (zh) 从加密码密钥失配中快速恢复
EP1510017B1 (en) Synchronizing method and apparatus using error detection of sequence numbers to avoid synchronizing failure
US8687808B2 (en) Method and system for self synchronizing cryptographic parameters
US9525650B2 (en) Method and system for updating reorder depth in robust header compression
KR20080044148A (ko) 이동통신 시스템에서 암호화된 패킷을 송수신하는 장치 및방법
KR20060086786A (ko) 이동 통신 시스템의 라디오 링크 제어 계층에서 패킷데이터의 역비화를 수행하는 방법
KR20060025819A (ko) 이동 통신 시스템에서 무선링크제어 계층이 패킷 데이터의일련번호 왜곡을 감지하는 방법
JP4955734B2 (ja) 上位にpdcpデータユニットを送信する方法
KR20050018232A (ko) 암호화 통신 시스템에서 길이 지시자의 유효성 여부에따른 암호화 파라미터의 리셋 방법 및 장치
JP4828609B2 (ja) 秘匿解除成否の判定方法及び秘匿解除方法
KR20070025470A (ko) 동기식 스트림 암호 통신을 위한 초기 동기 검출 방법
Jiang et al. Automatic recovery of ciphering parameter synchronization

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20080618

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20080625

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20080617