JP2012531778A - 暗号化エラー検出および回復のためのシステム、方法、および装置 - Google Patents

暗号化エラー検出および回復のためのシステム、方法、および装置 Download PDF

Info

Publication number
JP2012531778A
JP2012531778A JP2012516809A JP2012516809A JP2012531778A JP 2012531778 A JP2012531778 A JP 2012531778A JP 2012516809 A JP2012516809 A JP 2012516809A JP 2012516809 A JP2012516809 A JP 2012516809A JP 2012531778 A JP2012531778 A JP 2012531778A
Authority
JP
Japan
Prior art keywords
encryption
input parameters
cryptographic
data unit
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012516809A
Other languages
English (en)
Other versions
JP2012531778A5 (ja
JP5347067B2 (ja
Inventor
啓一 久保田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=43382122&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2012531778(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of JP2012531778A publication Critical patent/JP2012531778A/ja
Publication of JP2012531778A5 publication Critical patent/JP2012531778A5/ja
Application granted granted Critical
Publication of JP5347067B2 publication Critical patent/JP5347067B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L7/00Arrangements for synchronising receiver with transmitter
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Retry When Errors Occur (AREA)
  • Communication Control (AREA)
  • Error Detection And Correction (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)
  • Hardware Redundancy (AREA)
  • Test And Diagnosis Of Digital Computers (AREA)
  • Maintenance And Management Of Digital Transmission (AREA)
  • Telephone Function (AREA)

Abstract

暗号化エラー検出および回復のためのシステム、方法、および装置を提供する。前記方法は、1つ以上の暗号入力パラメータの第2の組を使用して暗号化される、暗号化されたデータを解読するために、1つ以上の暗号入力パラメータの第1の組を使用することを含んでもよい。前記方法はさらに、解読されたデータの少なくとも一部分の値を期待値と比較することを含んでもよい。前記方法は、加えて、解読されたデータの少なくとも一部分の値が期待値に等しくない場合は暗号化エラーが発生したと決定することを含んでもよい。前記方法はまた、第1組の暗号入力パラメータのうちの少なくとも1つを第2組の暗号入力パラメータのうちの少なくとも1つと再同期させるよう、暗号化エラーが発生したという決定に応じて、暗号化再同期手続を開始することを含んでもよい。対応するシステムおよび装置も提供する。
【選択図】図1

Description

本発明の実施形態は、概して、通信技術に関し、より具体的には、暗号化エラー検出および回復のためのシステム、方法、および装置に関する。
背景
近代の通信により、有線および無線ネットワークの著しい拡大がもたらされている。コンピュータネットワーク、テレビジョンネットワーク、および電話ネットワークは、消費者需要に支えられ、かつてない技術拡大を遂げている。無線および移動ネットワーキング技術は、情報転送をさらに柔軟で即時的なものとし、ユーザに便宜を与えながら、関連する消費者需要に対処してきた。ネットワークの拡大と並行して、モバイルコンピューティングを改善するために無線ネットワークによって提供される特徴を利用する、モバイルコンピューティングデバイスが開発されてきた。結果として、移動通信デバイスおよび無線ネットワークは、広範囲の通信のためのモバイルコンピューティング用途をサポートするために、消費者によって広く使用されている。
第三者がネットワーク通信データのプライバシーを損なうことを阻止するために、データのうちの少なくともいくつかが暗号化され得る。暗号化された通信を行うために、受信した暗号化されたデータを解読するために1つ以上の暗号入力パラメータの第1の組を使用するように、受信エンティティに要求してもよい。第1組の暗号入力パラメータは、受信エンティティによる暗号化されたデータの正確な解読を確実にするよう、データを暗号化するための送信エンティティによって使用される1つ以上の暗号入力パラメータの第2の組と同期される必要があってもよい。第1および第2組の暗号入力パラメータが同期していない場合、受信エンティティが暗号化されたデータを正確に解読できない場合があるという点で、暗号化エラーが発生する場合がある。
実施例の簡単な説明
したがって、本発明では、暗号化エラー検出および回復のためのシステム、方法、装置、およびコンピュータプログラム製品が提供される。この点に関して、いくつかの利点をコンピュータデバイス、コンピュータデバイスユーザ、およびネットワークオペレータに提供できる方法、装置、およびコンピュータプログラム製品が提供される。本発明の実施形態は、暗号化エラーの発生を決定するように構成される、受信装置を提供する。この点に関して、本発明の実施形態は、解読されたデータの少なくとも一部分の値を期待値と比較して、解読されたデータの値が期待値に等しいかどうかを決定することによって、暗号化エラーの発生を決定するように構成される、受信装置を提供する。この比較は、本発明のいくつかの実施形態が、暗号化されたプロトコルデータユニットが関連付けられるサービスタイプにかかわらず、暗号化エラーの発生を決定することを可能にする。本発明の実施形態はさらに、受信した暗号化されたデータを解読するために使用される、1つ以上の暗号入力パラメータのローカルの組を、端末への伝送前に暗号化されたデータを暗号化するために送信装置によって使用される、1つ以上の暗号入力パラメータの組と再同期させるよう、暗号化エラー回復手続を開始するように構成される、受信装置を提供する。本発明のいくつかの実施形態は、送信装置との無線リンク制御再同期を開始して、1つ以上の暗号入力パラメータを再同期させるように構成される、受信装置を提供する。本発明の実施形態はまた、少なくとも1つの暗号入力パラメータに対する最確代替値を選択することによって、1つ以上の暗号入力パラメータを自動的に再同期させるように構成される、受信装置を提供する。
第1の実施形態例では、受信したプロトコルデータユニットの中の暗号化されたデータを解読するために、1つ以上の暗号入力パラメータの第1の組を使用することを含む、方法が提供される。この実施形態の方法では、暗号化されたデータは、1つ以上の暗号入力パラメータの第2の組を使用して暗号化された。この実施形態の方法はさらに、解読されたデータの少なくとも一部分の値を期待値と比較することを含む。この実施形態の方法はまた、解読されたデータの少なくとも一部分の値が期待値に等しくない場合は暗号化エラーが発生したと決定することを含む。この実施形態の方法は、加えて、第1組の暗号入力パラメータのうちの少なくとも1つを第2組の暗号入力パラメータのうちの少なくとも1つと再同期させるよう、暗号化エラーが発生したという決定に応じて、暗号化再同期手続を開始することを含む。
別の実施形態例では、装置が提供される。この実施形態の装置は、少なくとも1つのプロセッサと、コンピュータプログラムコードを記憶する少なくとも1つのメモリとを備え、少なくとも1つのメモリおよび記憶されたコンピュータプログラムコードは、装置に、少なくとも、受信したプロトコルデータユニットの中の暗号化されたデータを解読するために、1つ以上の暗号入力パラメータの第1の組を使用させるように、少なくとも1つのプロセッサを伴って構成される。この実施形態の装置では、暗号化されたデータは、1つ以上の暗号入力パラメータの第2の組を使用して暗号化された。少なくとも1つのメモリおよび記憶されたコンピュータプログラムコードはさらに、この実施形態の装置に、解読されたデータの少なくとも一部分の値を期待値と比較させるように、少なくとも1つのプロセッサを伴って構成される。少なくとも1つのメモリおよび記憶されたコンピュータプログラムコードは、加えて、この実施形態の装置に、解読されたデータの少なくとも一部分の値が期待値に等しくない場合は暗号化エラーが発生したと決定させるように、少なくとも1つのプロセッサを伴って構成される。少なくとも1つのメモリおよび記憶されたコンピュータプログラムコードはまた、この実施形態の装置に、第1組の暗号入力パラメータのうちの少なくとも1つを第2組の暗号入力パラメータのうちの少なくとも1つと再同期させるよう、暗号化エラーが発生したという決定に応じて、暗号化再同期手続を開始させるように、少なくとも1つのプロセッサを伴って構成される。
別の実施形態例では、コンピュータプログラム製品が提供される。コンピュータプログラム製品は、その中に記憶されたコンピュータ可読プログラム命令を有する、少なくとも1つのコンピュータ可読記憶媒体を含む。コンピュータ可読プログラム命令は、複数のプログラム命令を含んでもよい。この概要では、プログラム命令が順序付けられているが、実施例の目的で提供されるにすぎず、この順序付けは、コンピュータプログラム製品を要約することに役立つにすぎないことが理解されるであろう。順序付けの例は、関連コンピュータプログラム命令の実装を何ら限定しない。この実施形態の第1のプログラム命令は、受信したプロトコルデータユニットの中の暗号化されたデータを解読するために、1つ以上の暗号入力パラメータの第1の組を使用するために構成される。この実施形態の暗号化されたデータは、1つ以上の暗号入力パラメータの第2の組を使用して暗号化された。この実施形態の第2のプログラム命令は、解読されたデータの少なくとも一部分の値を期待値と比較するために構成される。この実施形態の第3のプログラム命令は、解読されたデータの少なくとも一部分の値が期待値に等しくない場合は暗号化エラーが発生したと決定するために構成される。この実施形態の第4のプログラム命令は、第1組の暗号入力パラメータのうちの少なくとも1つを第2組の暗号入力パラメータのうちの少なくとも1つと再同期させるよう、暗号化エラーが発生したという決定に応じて、暗号化再同期手続を開始するために構成される。
別の実施形態例では、受信したプロトコルデータユニットの中の暗号化されたデータを解読するために、1つ以上の暗号入力パラメータの第1の組を使用するための手段を備える、装置が提供される。この実施形態の暗号化されたデータは、1つ以上の暗号入力パラメータの第2の組を使用して暗号化された。この実施形態の装置はさらに、解読されたデータの少なくとも一部分の値を期待値と比較するための手段を備える。この実施形態の装置は、加えて、解読されたデータの少なくとも一部分の値が期待値に等しくない場合は暗号化エラーが発生したと決定するための手段を備える。この実施形態の装置はまた、第1組の暗号入力パラメータのうちの少なくとも1つを第2組の暗号入力パラメータのうちの少なくとも1つと再同期させるよう、暗号化エラーが発生したという決定に応じて、暗号化再同期手続を開始するための手段も備える。
上記の概要は、本発明のいくつかの側面の基本的理解を提供するよう、本発明のいくつかの実施形態例を要約する目的で提供されるにすぎない。したがって、上記の実施形態例は実施例にすぎず、何ら本発明の範囲および説明を狭めると解釈されるべきではないことが理解されるであろう。本発明の範囲は、多くの潜在的な実施形態を包含し、ここで要約されたものに加えて、そのうちのいくつかが以下でさらに説明されることが理解されるであろう。
このように本発明の実施形態を概説してきたが、以下で添付の図面を参照する。添付の図面は必ずしも一定の縮尺で描かれてない。
本発明の例示的実施形態による、暗号化エラー検出および回復のためのシステムを示す。
本発明の例示的実施形態による、携帯端末の概略ブロック図である。
本発明の例示的実施形態による、暗号化エラー検出および回復のための例示的方法によるフローチャートを示す。
本発明の例示的実施形態による、暗号化エラー検出および回復のための例示的方法によるフローチャートを示す。
本発明の例示的実施形態による、暗号化エラー検出および回復のための例示的方法によるフローチャートを示す。
本発明の例示的実施形態による、暗号化エラー検出および回復のための例示的方法によるフローチャートを示す。
詳細な説明
次に、本発明のいくつかの実施形態について、添付の図面を参照して以下でより詳しく説明する。これらの図面において、本発明の実施形態のいくつかが示されるが、全てが示されるわけではない。実際、本発明は、多くの異なる形態で具現化されてもよく、本明細書で説明される実施形態に限定されるものとして解釈されるべきではなく、むしろ、これらの実施形態は、本開示が適用法的必要条件を満たすように提供される。類似参照数字は、全体を通して類似要素を指す。
本明細書で使用されるように、「回路」という用語は、(a)ハードウェアのみの回路実装(例えば、アナログ回路および/またはデジタル回路での実装)、(b)装置に本明細書で説明される1つ以上の機能を果たさせるように連携する、1つ以上のコンピュータ可読メモリ上に記憶されたソフトウェアおよび/またはファームウェア命令を含む、回路およびコンピュータプログラム製品の組み合わせ、および(c)たとえソフトウェアまたはファームウェアが物理的に存在しなくても、動作のためにソフトウェアまたはファームウェアを必要とする、例えば、マイクロプロセッサまたはマイクロプロセッサの一部分等の回路を指す。この「回路」の定義は、あらゆる請求項の中を含む、本明細書でのこの用語の全ての使用に該当する。さらなる実施例として、本明細書で使用されるように、「回路」という用語はまた、1つ以上のプロセッサおよびそれらの一部(複数部分)を備え、ソフトウェアおよび/またはファームウェアを伴う実装を含む。別の実施例として、本明細書で使用されるような「回路」という用語はまた、例えば、携帯電話用のベースバンド集積回路またはアプリケーションプロセッサ集積回路、あるいは、サーバ、セルラーネットワークデバイス、他のネットワークデバイス、および/またはコンピュータデバイスの中の同様の集積回路を含む。
図1は、本発明の例示的実施形態による、暗号化エラー検出および回復のためのシステム100のブロック図を示す。本明細書で使用されるように、「例示的」とは、実施例を意味するにすぎず、そのようなものとして、本発明の一実施形態例を表し、決して本発明の範囲または精神を狭めると解釈されるべきではない。本発明の範囲は、本明細書で図示および説明されるものに加えて、多くの潜在的な実施形態を包含することが理解されるであろう。そのようなものとして、図1は、暗号化エラー検出および回復のためのシステムの構成の一実施例を示すが、本発明の実施形態を実装するために、多数の他の構成も使用されてもよい。
少なくともいくつかの実施形態では、システム100は、ネットワーク108上で送信装置104と通信している受信装置102を含む。ネットワーク108は、無線ネットワーク、有線ネットワーク、またはそれらの組み合わせを含んでもよい。一実施形態では、ネットワーク108は、第3世代パートナーシッププロジェクト(Third Generation Partnership Project;3 GPP)基準に従って動作するように構成されてもよいもの等の、セルラーネットワークまたは公共携帯電話ネットワークを含む。ネットワーク108は、インターネットを含んでもよい。
受信装置102は、1つ以上のコンピュータデバイスとして具現化されてもよい。例えば、受信装置102は、デスクトップコンピュータ、ラップトップコンピュータ、携帯端末、モバイルコンピュータ、携帯電話、移動通信デバイス、ゲームデバイス、デジタルカメラ/カムコーダ、オーディオ/ビデオプレーヤ、テレビジョンデバイス、ラジオ受信機、デジタルビデオレコーダ、位置決めデバイス、それらの任意の組み合わせ、および/または送信装置104によって暗号化および/または伝送されたデータをネットワーク108上で受信するように構成される同等物として具現化されてもよい。別の実施例として、受信装置102は、送信装置104によって伝送されるデータを解読するように構成されるネットワークノード(例えば、無線ネットワークコントローラ(RNC)、移動性管理エンティティ(MME)、または同等物)、ネットワーク108へのアクセスを提供し、送信装置104から暗号化されたデータを受信するように構成されるアクセスポイント(例えば、基地局、ノードB、eノードB(evolved node B)、および/または他のネットワークアクセスポイント)、本明細書の送信装置104に起因する少なくともいくらかの機能性を果たすように構成される、任意の他のネットワークノード、それらの何らかの組み合わせ、または同等物を含んでもよい。
送信装置104は、同様に、1つ以上のコンピュータデバイスとして具現化されてもよい。例えば、送信装置104は、デスクトップコンピュータ、ラップトップコンピュータ、携帯端末、モバイルコンピュータ、携帯電話、移動通信デバイス、ゲームデバイス、デジタルカメラ/カムコーダ、オーディオ/ビデオプレーヤ、テレビジョンデバイス、ラジオ受信機、デジタルビデオレコーダ、位置決めデバイス、それらの任意の組み合わせ、および/または暗号化されたデータを暗号化する、および/またはネットワーク108上で受信装置102に伝送するように構成される同等物として具現化されてもよい。別の実施例として、送信装置104は、受信装置102に伝送するためのデータを暗号化するように構成されるネットワークノード(例えば、無線ネットワークコントローラ(RNC)、移動性管理エンティティ(MME)、または同等物)、ネットワーク108へのアクセスを提供し、暗号化されたデータを受信装置102に伝送するように構成されるアクセスポイント(例えば、基地局、ノードB、eノードB(evolved node B)、および/または他のネットワークアクセスポイント)、本明細書の送信装置104に起因する少なくともいくらかの機能性を果たすように構成される、任意の他のネットワークノード、それらの何らかの組み合わせ、または同等物を含んでもよい。例示的実施形態では、受信装置102および/または送信装置104は、図2に示されたもの等の携帯端末として具現化される。この点に関して、図2は、本発明の実施形態による、受信装置102および/または送信装置104の一実施形態を表す携帯端末10のブロック図を示す。しかしながら、図示され、以降で説明される携帯端末10は、本発明の実施形態を実装し本実施形態から利益がもたらされる、またはその何れかである、一種の受信装置102および/または送信装置104を例示するにすぎない。したがって、本発明の範囲を限定すると解釈されるべきではないことを理解されたい。実施例の目的で、電子デバイスのいくつかの実施形態が図示され、以降で説明されるが、携帯電話、モバイルコンピュータ、携帯情報端末(PDA)、ポケットベル、ラップトップコンピュータ、デスクトップコンピュータ、ゲームデバイス、テレビ、および他の種類の電子システム等の他の種類の電子デバイスが、本発明の実施形態を採用してもよい。
示されるように、携帯端末10は、伝送機14および受信機16と通信しているアンテナ12(または複数のアンテナ12)を含んでもよい。携帯端末10はまた、それぞれ、伝送機および受信機に信号を提供し、信号を受信するように構成される、プロセッサ20を含んでもよい。プロセッサ20は、例えば、回路、付随デジタル信号プロセッサを伴う1つ以上のマイクロプロセッサ、付随デジタル信号プロセッサを伴わない1つ以上のプロセッサ、1つ以上のコプロセッサ、1つ以上のマルチコアプロセッサ、1つ以上のコントローラ、処理回路、1つ以上のコンピュータ、例えば、ASIC(特定用途向け集積回路)あるいはFPGA(フィールドプログラマブルゲートアレイ)等の集積回路を含む、種々の他の処理要素、またはそれらの何らかの組み合わせを含む、種々の手段として具現化されてもよい。したがって、単一のプロセッサとして図2で示されているが、いくつかの実施形態では、プロセッサ20は、複数のプロセッサを備える。プロセッサ20によって送信および受信される、これらの信号は、適用セルラーシステムのエアインターフェース基準、および/または、Wi-Fi(Wireless-Fidelity)、米国電気電子技術者協会(Institute of Electrical and Electronics Engineers;IEEE)802.11、802.16等の無線ローカルアクセスネットワーク(WLAN)、および/または同等物を含むが、それらに限定されない、任意の数の異なる有線あるいは無線ネットワーキング技法に従った、信号伝達情報を含んでもよい。加えて、これらの信号は、発話データ、ユーザ生成データ、ユーザ要求データ、および/または同等物を含んでもよい。この点に関して、携帯端末は、1つ以上のエアインターフェース基準、通信プロトコル、変調型、アクセス型、および/または同等物とともに動作することが可能であってもよい。より具体的には、携帯端末は、種々の第1世代(1G)、第2世代(2G)、2.5G、第3世代(3G)通信プロトコル、第4世代(4G)通信プロトコル、インターネットプロトコルマルチメディアサブシステム(Internet Protocol Multimedia Subsystem;IMS)通信プロトコル(例えば、セッション初期化プロトコル(SIP))、および/または同等物に従って動作することが可能であってもよい。例えば、携帯端末は、2G無線通信プロトコルIS-136(時分割多重アクセス(Time Division Multiple Access;TDMA))、GSM(Global System for Mobile communications)、IS-95(符号分割多重アクセス(Code Division Multiple Access;CDM))、および/または同等物に従って動作することが可能であってもよい。また、例えば、携帯端末は、2.5G無線通信プロトコル、汎用パケット無線サービス(General Packet Radio Service;GPRS)、EDGE(Enhanced Data GSM Environment)、および/または同等物に従って動作することが可能であってもよい。さらに、例えば、携帯端末は、UMTS(Universal Mobile Telecommunications System)、符号分割多重アクセス(Code Division Multiple Access 2000;CDMA2000)、広帯域符号分割多重アクセス(Wideband Code Division Multiple Access;WCDMA)、時分割同期符号分割多重アクセス(Time Division-Synchronous Code Division Multiple Access;TD-SCDMA)、および/または同等物等の3G無線通信プロトコルに従って動作することが可能であってもよい。携帯端末は、例えば、高速ダウンリンクパケットアクセス(HSDPA)プロトコル、高速アップリンクパケットアクセス(HSUPA)プロトコル、および/または同等物に従って、データを伝送する、および/または伝送されるデータを受信するように構成されてもよい。携帯端末は、加えて、ロングタームエボリューション(Long Term Evolution;LTE)またはE-UTRAN(Evolved Universal Terrestrial Radio Access Network)等の3.9G無線通信プロトコル、および/または同等物に従って動作することが可能であってもよい。加えて、例えば、携帯端末は、第4世代(4G)無線通信プロトコルおよび/または同等物、ならびに将来開発され得る同様の無線通信プロトコルに従って動作することが可能であってもよい。
いくつかの狭帯域高度携帯電話システム(Narrow-band Advanced Mobile Phone System;NAMPS)、ならびにTACS(Total Access Communication System)の携帯端末もまた、デュアルまたは高次モード携帯電話(例えば、デジタル/アナログまたはTDMA/CDMA/アナログ電話)のように、本発明の実施形態から利益を享受できる。加えて、携帯端末10は、Wi-Fi(Wireless Fidelity)またはWiMAX(Worldwide Interoperability for Microwave Access)プロトコルに従って動作することが可能であってもよい。
プロセッサ20は、携帯端末10のオーディオ/ビデオおよび論理機能を実装するための回路を備えてもよいことが理解される。例えば、プロセッサ20は、デジタル信号プロセッサデバイス、マイクロプロセッサデバイス、およびアナログ・デジタル変換器、デジタル・アナログ変換器、および/または同等物を備えてもよい。携帯端末の制御および信号処理機能は、それぞれの能力に従って、これらのデバイスの間で割り振られてもよい。プロセッサは、加えて、内部音声符号器(VC)20a、内部データモデム(DM)20b、および/または同等物を備えてもよい。さらに、プロセッサ20は、メモリに記憶されてもよい、1つ以上のソフトウェアプログラムを操作する機能性を含んでもよい。例えば、プロセッサ20は、ウェブブラウザ等の接続プログラムを操作することが可能であってもよい。接続プログラムは、携帯端末10が、無線アプリケーションプロトコル(Wireless Application Protocol;WAP)、ハイパーテキスト転送プロトコル(HTTP)、および/または同等物に従って、位置ベースのコンテンツ等のウェブコンテンツを伝送および受信することを可能にしてもよい。携帯端末10は、インターネットまたは他のネットワークにわたってウェブコンテンツを伝送および受信するために、伝送制御プロトコル/インターネットプロトコル(Transmission Control Protocol/Internet Protocol;TCP/IP)を使用することが可能であってもよい。
携帯端末10はまた、例えば、プロセッサ20に動作可能に連結されてもよい、イヤホンまたはスピーカ24、リンガ22、マイクロホン26、ディスプレイ28、ユーザ入力インターフェース、および/または同等物を含む、ユーザインターフェースを備えてもよい。この点に関して、プロセッサ20は、例えば、スピーカ24、リンガ22、マイクロホン26、ディスプレイ28、および/または同等物等のユーザインターフェースの1つまたは複数の要素の少なくともいくつかの機能を制御するように構成される、ユーザインターフェース回路を備えてもよい。プロセッサ20および/またはプロセッサ20を備えるユーザインターフェース回路は、プロセッサ20にアクセス可能なメモリ(例えば、揮発性メモリ40、または不揮発性メモリ42、および/または同等物)上に記憶されたコンピュータプログラム命令(例えば、ソフトウェアおよび/またはファームウェア)を通して、ユーザインターフェースの1つ以上の要素の1つ以上の機能を制御するように構成されてもよい。示されていないが、携帯端末は、携帯端末に関連する種々の回路、例えば、検出可能な出力として機械的振動を提供する回路に電力供給するためのバッテリを備えてもよい。ユーザ入力インターフェースは、キーパッド30、タッチディスプレイ(図示せず)、ジョイスティック(図示せず)、および/または他の入力デバイス等の、携帯端末がデータを受信することを可能にするデバイスを備えてもよい。キーパッドを含む実施形態では、キーパッドは、数字(0-9)および関連キー(#、*)、および/または携帯端末を操作するための他のキーを備えてもよい。
図2で示されるように、携帯端末10はまた、データを共有および/または取得するための1つ以上の手段を含んでもよい。例えば、携帯端末が、短距離無線周波数(RF)送受信機および/またはインタロゲータ64を備えてもよいため、データは、RF技法に従って、電子デバイスと共有され、および/または電子デバイスから取得されてもよい。携帯端末は、例えば、赤外線(IR)送受信機66、Bluetooth(登録商標) Special Interest Groupによって開発されたBluetooth(登録商標)ブランド無線技術を使用して動作するBluetooth(登録商標,BT)送受信機68、無線ユニバーサルシリアルバス(USB)送受信機70、および/または同等物等の他の短距離送受信機を備えてもよい。Bluetooth(登録商標)送受信機68は、超低電力Bluetooth(登録商標)技術(例えば、Wibree(登録商標))無線基準に従って動作することが可能であってもよい。この点に関して、携帯端末10、特に、短距離送受信機は、例えば、10メートル以内等の携帯端末の近接内で、電子デバイスにデータを伝送し、および/または電子デバイスからデータを受信することが可能であってもよい。示されていないが、携帯端末は、Wi-Fi(Wireless Fidelity)、IEEE 802.11技法、IEEE 802.16技法等のWLAN技法、および/または同等物を含む、種々の無線ネットワーキング技法に従って、電子デバイスからデータを伝送および/または受信することが可能であってもよい。
携帯端末10は、携帯電話加入者に関連する情報要素を記憶してもよい、加入者識別モジュール(SIM)38、可撤性ユーザ識別モジュール(R-UIM)、汎用加入者識別モジュール(USIM)、および/または同等物等のメモリを備えてもよい。SIMに加えて、携帯端末は、他の可撤性および/または固定型メモリを備えてもよい。携帯端末10は、揮発性メモリ40および/または不揮発性メモリ42を含んでもよい。例えば、揮発性メモリ40は、動的および/または静的RAM、オンチップまたはオフチップキャッシュメモリ、および/または同等物を含む、ランダムアクセスメモリ(Random Access Memory;RAM)を含んでもよい。組込型および/または可撤性であってもよい、不揮発性メモリ42は、例えば、読み出し専用メモリ、フラッシュメモリ、磁気記憶デバイス(例えば、ハードディスク、フレキシブルディスクドライブ、磁気テープ等)、光ディスクドライブおよび/または媒体、不揮発性ランダムアクセスメモリ(NVRAM)、および/または同等物を含んでもよい。揮発性メモリ40のように、不揮発性メモリ42は、データの一時的記憶のためのキャッシュ領域を含んでもよい。メモリは、携帯端末の機能を果たすために携帯端末によって使用されてもよい、1つ以上のソフトウェアプログラム、命令、情報、データ、および/または同等物を記憶してもよい。例えば、メモリは、携帯端末10を一意的に識別することが可能な国際携帯電話機器識別(IMEI)コード等の識別子を含んでもよい。
ここで図1に戻ると、例示的実施形態では、受信装置102は、本明細書で説明される種々の気泡を果たすための、プロセッサ110、メモリ112、通信インターフェース114、および解読制御回路118等の種々の手段を含む。本明細書で説明されるような受信装置102のこれらの手段は、例えば、回路、ハードウェア要素(例えば、好適にプログラムされたプロセッサ、組み合わせ論理回路、および/または同等物)、好適に構成された処理デバイス(例えば、プロセッサ110)によって実行可能であるコンピュータ可読媒体(例えば、メモリ112)上に記憶されたコンピュータ可読プログラム命令(例えば、ソフトウェアまたはファームウェア)を含むコンピュータプログラム製品、またはそれらの何らかの組み合わせとして具現化されてもよい。
プロセッサ110は、例えば、付随デジタル信号プロセッサを伴う1つ以上のマイクロプロセッサ、付随デジタル信号プロセッサを伴わない1つ以上のプロセッサ、1つ以上のコプロセッサ、1つ以上のマルチコアプロセッサ、1つ以上のコントローラ、処理回路、1つ以上のコンピュータ、例えば、ASIC(特定用途向け集積回路)あるいはFPGA(フィールドプログラマブルゲートアレイ)等の集積回路を含む、種々の他の処理要素、またはそれらの何らかの組み合わせを含む、種々の手段として具現化されてもよい。したがって、単一のプロセッサとして図1で示されているが、いくつかの実施形態では、プロセッサ110は、複数のプロセッサを備える。複数のプロセッサは、相互と動作可能に通信していてもよく、本明細書で説明されるような受信装置102の1つ以上の機能性を果たすように集合的に構成されてもよい。複数のプロセッサは、単一のコンピュータデバイス上で具現化されるか、または本明細書で説明されるような受信装置102の1つ以上の機能性を果たすように集合的に構成される複数のコンピュータデバイスにわたって分配されてもよい。受信装置102が携帯端末10として具現化される実施形態では、プロセッサ110は、プロセッサ20として具現化されるか、またはプロセッサ20を備えてもよい。例示的実施形態では、プロセッサ110は、メモリ112に記憶されるか、またはそうでなければプロセッサ110にアクセス可能な命令を実行するように構成される。これらの命令は、プロセッサ110によって実行されると、受信装置102に、本明細書で説明されるような受信装置102の機能性のうちの1つ以上を果たさせてもよい。そのようなものとして、ハードウェアまたはソフトウェア方法によって構成されようと、あるいはそれらの組み合わせによって構成されようと、プロセッサ110は、それに応じて構成される一方で、本発明の実施形態による動作を行うことが可能なエンティティを備えてもよい。したがって、例えば、プロセッサ110がASIC、FPGA、または同等物として具現化されるときに、プロセッサ110は、本明細書で説明される1つ以上の動作を行うために特化して構成されたハードウェアを備えてもよい。代替として、別の実施例として、プロセッサ110が、メモリ112に記憶されてもよいような命令の実行プログラムとして具現化されるときに、命令は、本明細書で説明される1つ以上のアルゴリズムおよび動作を行うように、プロセッサ110を構成してもよい。
メモリ112は、例えば、揮発性および/または不揮発性メモリを含んでもよい。単一のメモリとして図1で示されているが、メモリ112は、複数のメモリを備えてもよい。メモリ112は、揮発性メモリ、不揮発性メモリ、またはそれらの何らかの組み合わせを備えてもよい。この点に関して、メモリ112は、例えば、ハードディスク、ランダムアクセスメモリ、キャッシュメモリ、フラッシュメモリ、コンパクトディスク読み出し専用メモリ(CD-ROM)、デジタル多用途ディスク読み出し専用メモリ(DVD-ROM)、光ディスク、情報を記憶するように構成される回路、またはそれらの何らかの組み合わせを備えてもよい。受信装置102が携帯端末10として具現化される実施形態では、メモリ112は、揮発性メモリ40および/または不揮発性メモリ42を備えてもよい。メモリ112は、受信装置102が本発明の例示的実施形態による種々の機能を実行することを可能にするための情報、データ、アプリケーション、命令、または同等物を記憶するように構成されてもよい。例えば、少なくともいくつかの実施形態では、メモリ112は、プロセッサ110による処理のために入力データをバッファに格納するように構成される。加えて、または代替として、少なくともいくつかの実施形態では、メモリ112は、プロセッサ110による実行のためのプログラム命令を記憶するように構成される。メモリ112は、静的および/動的情報の形態で情報を記憶してもよい。この記憶された情報は、その機能性を果たしている間に、解読制御回路118によって記憶および/または使用されてもよい。
通信インターフェース114は、回路、ハードウェア、コンピュータ可読媒体(例えば、メモリ112)上に記憶され、処理デバイス(例えば、プロセッサ110)によって実行される、コンピュータ可読プログラム命令を含むコンピュータプログラム製品、あるいは、例えば、送信装置104等のシステム100のエンティティからデータを受信し、および/またはエンティティにデータを伝送するように構成される、それらの組み合わせで具現化される、任意のデバイスまたは手段として具現化されてもよい。少なくとも1つの実施形態では、通信インターフェース114は、少なくとも部分的にプロセッサ110として具現化されるか、またはそうでなければプロセッサ110によって制御される。この点に関して、通信インターフェース114は、バス等を介して、プロセッサ110と通信していてもよい。通信インターフェース114は、例えば、システム100の1つ以上のエンティティとの通信を可能にするためのアンテナ、伝送機、受信機、送受信機、および/または支援ハードウェアあるいはソフトウェアを含んでもよい。通信インターフェース114は、システム100のエンティティ間の通信に使用されてもよい任意のプロトコルを使用して、データを受信および/または伝送するように構成されてもよい。通信インターフェース114は、加えて、バス等を介して、メモリ112および/または解読制御回路118と通信していてもよい。
解読制御回路118は、回路、ハードウェア、コンピュータ可読媒体(例えば、メモリ112)上に記憶され、処理デバイス(例えば、プロセッサ110)によって実行される、コンピュータ可読プログラム命令を含むコンピュータプログラム製品、またはそれらの何らかの組み合わせ等の種々の手段として具現化されてもよく、一実施形態では、プロセッサ110として具現化されるか、またはそうでなければプロセッサ110によって制御される。解読制御回路118がプロセッサ110とは別に具現化される実施形態では、解読制御回路118は、プロセッサ110と通信していてもよい。解読制御回路118は、無線リンク制御(RLC)エンティティ、パケットデータ集中プロトコル(PDCP)エンティティ、および/または同等物の少なくともいくらかの機能性を含むか、または機能性を果たすように構成されてもよい。解読制御回路118はさらに、バス等を介して、メモリ112または通信インターフェース114のうちの1つ以上と通信していてもよい。
ここで送信装置104を参照すると、例示的実施形態では、送信装置104は、本明細書で説明される種々の機能を果たすためのプロセッサ120、メモリ122、通信インターフェース124、および暗号制御回路126等の種々の手段を含む。本明細書で説明されるような送信装置104のこれらの手段は、例えば、回路、ハードウェア要素(例えば、好適にプログラムされたプロセッサ、組み合わせ論理回路、および/または同等物)、好適に構成された処理デバイス(例えば、プロセッサ110)によって実行可能であるコンピュータ可読媒体(例えば、メモリ112)上に記憶されたコンピュータ可読プログラム命令(例えば、ソフトウェアまたはファームウェア)を含むコンピュータプログラム製品、またはそれらの何らかの組み合わせとして具現化されてもよい。
プロセッサ120は、例えば、付随デジタル信号プロセッサを伴う1つ以上のマイクロプロセッサ、付随デジタル信号プロセッサを伴わない1つ以上のプロセッサ、1つ以上のコプロセッサ、1つ以上のマルチコアプロセッサ、1つ以上のコントローラ、処理回路、1つ以上のコンピュータ、例えば、ASIC(特定用途向け集積回路)あるいはFPGA(フィールドプログラマブルゲートアレイ)等の集積回路を含む、種々の他の処理要素、またはそれらの何らかの組み合わせを含む、種々の手段として具現化されてもよい。したがって、単一のプロセッサとして図1で示されているが、いくつかの実施形態では、プロセッサ120は、複数のプロセッサを備える。複数のプロセッサは、相互と動作可能に通信していてもよく、本明細書で説明されるような送信装置104の1つ以上の機能性を果たすように集合的に構成されてもよい。複数のプロセッサは、単一のコンピュータデバイス上で具現化されるか、または本明細書で説明されるような送信装置104の1つ以上の機能性を果たすように集合的に構成される複数のコンピュータデバイスにわたって分配されてもよい。送信装置104が携帯端末10として具現化される実施形態では、プロセッサ120は、プロセッサ20として具現化されるか、またはプロセッサ20を備えてもよい。例示的実施形態では、プロセッサ120は、メモリ112に記憶されるか、またはそうでなければプロセッサ120にアクセス可能な命令を実行するように構成される。これらの命令は、プロセッサ120によって実行されると、送信装置104に、本明細書で説明されるような送信装置104の機能性のうちの1つ以上を果たさせてもよい。そのようなものとして、ハードウェアまたはソフトウェア方法によって構成されようと、あるいはそれらの組み合わせによって構成されようと、プロセッサ120は、それに応じて構成される一方で、本発明の実施形態による動作を行うことが可能なエンティティを備えてもよい。したがって、例えば、プロセッサ120がASIC、FPGA、または同等物として具現化されるときに、プロセッサ120は、本明細書で説明される1つ以上の動作を行うために特化して構成されたハードウェアを備えてもよい。
代替として、別の実施例として、プロセッサ120が、メモリ112に記憶されてもよいような命令の実行プログラムとして具現化されるときに、命令は、本明細書で説明される1つ以上のアルゴリズムおよび動作を行うように、プロセッサ120を構成してもよい。
メモリ122は、例えば、揮発性および/または不揮発性メモリを含んでもよい。単一のメモリとして図1で示されているが、メモリ122は、複数のメモリを備えてもよい。複数のメモリは、単一のコンピュータデバイス上に具現化されるか、または複数のコンピュータデバイスにわたって分配されてもよい。メモリ122は、揮発性メモリ、不揮発性メモリ、またはそれらの何らかの組み合わせを含んでもよい。この点に関して、メモリ122は、例えば、ハードディスク、ランダムアクセスメモリ、キャッシュメモリ、フラッシュメモリ、コンパクトディスク読み出し専用メモリ(CD-ROM)、デジタル多用途ディスク読み出し専用メモリ(DVD-ROM)、光ディスク、情報を記憶するように構成される回路、またはそれらの何らかの組み合わせを含んでもよい。送信装置104が携帯端末10として具現化される実施形態では、メモリ122は、揮発性メモリ40および/または不揮発性メモリ42を備えてもよい。メモリ122は、送信装置104が本発明の例示的実施形態による種々の機能を実行することを可能にするための情報、データ、アプリケーション、命令、または同等物を記憶するように構成されてもよい。例えば、少なくともいくつかの実施形態では、メモリ122は、プロセッサ120による処理のために入力データをバッファに格納するように構成される。加えて、または代替として、少なくともいくつかの実施形態では、メモリ122は、プロセッサ120による実行のためのプログラム命令を記憶するように構成される。メモリ122は、静的および/動的情報の形態で情報を記憶してもよい。この記憶された情報は、その機能性を果たしている間に、暗号制御回路126によって記憶および/または使用されてもよい。
通信インターフェース124は、回路、ハードウェア、コンピュータ可読媒体(例えば、メモリ122)上に記憶され、処理デバイス(例えば、プロセッサ120)によって実行される、コンピュータ可読プログラム命令を含むコンピュータプログラム製品、あるいは、例えば、受信装置102等のシステム100のエンティティからデータを受信し、および/またはエンティティにデータを伝送するように構成される、それらの組み合わせで具現化される、任意のデバイスまたは手段として具現化されてもよい。少なくとも1つの実施形態では、通信インターフェース124は、少なくとも部分的にプロセッサ120として具現化されるか、またはそうでなければプロセッサ120によって制御される。この点に関して、通信インターフェース124は、バス等を介して、プロセッサ120と通信していてもよい。
通信インターフェース124は、例えば、システム100の1つ以上のエンティティとの通信を可能にするためのアンテナ、伝送機、受信機、送受信機、および/または支援ハードウェアあるいはソフトウェアを含んでもよい。通信インターフェース124は、システム100のエンティティ間の通信に使用されてもよい任意のプロトコルを使用して、データを受信および/または伝送するように構成されてもよい。通信インターフェース124は、加えて、バス等を介して、メモリ122および/または暗号制御回路126と通信していてもよい。
暗号制御回路126は、回路、ハードウェア、コンピュータ可読媒体(例えば、メモリ122)上に記憶され、処理デバイス(例えば、プロセッサ120)によって実行される、コンピュータ可読プログラム命令を含むコンピュータプログラム製品、またはそれらの何らかの組み合わせ等の種々の手段として具現化されてもよく、一実施形態では、プロセッサ120として具現化されるか、またはそうでなければプロセッサ120によって制御される。暗号制御回路126がプロセッサ120とは別に具現化される実施形態では、暗号制御回路126は、プロセッサ120と通信していてもよい。暗号制御回路126は、RLCエンティティ、PDCPエンティティ、および/または同等物の少なくともいくらかの機能性を含むか、または機能性を果たすように構成されてもよい。暗号制御回路126はさらに、バス等を介して、メモリ122または通信インターフェース124のうちの1つ以上と通信していてもよい。
いくつかの実施形態では、受信装置102は、本明細書で説明されるような送信装置104の少なくともいくらかの機能性を果たすように構成されることが理解されるであろう。この点に関して、受信装置102は、プロセッサ110として具現化されるか、またはそうでなければプロセッサ110によって制御されてもよい、暗号制御回路126を備えてもよい。同様に、いくつかの実施形態では、送信装置104は、本明細書で説明されるような受信装置102の少なくともいくらかの機能性を果たすように構成される。この点に関して、送信装置104は、プロセッサ120として具現化されるか、またはそうでなければプロセッサ120によって制御されてもよい、解読制御回路118を備えてもよい。したがって、本発明の実施形態は、ネットワークアップリンクおよびネットワークダウンリンクの両方に対する暗号化エラー検出および回復を改善してもよい。
暗号制御回路126は、いくつかの実施形態では、受信装置102に伝送されるプロトコルデータユニット(PDU)の中のデータを暗号化するように構成される。PDUは、RLC PDU、PDCP PDU、または同等物を備えてもよい。PDUは、受信装置102がUM PDUの受信を承認するよう要求されないように、未承認モード(UM)PDUを備えてもよい。代替として、PDUは、受信装置102がPDUの受信を承認するよう要求されるように、承認済モード(AM)PDUを備えてもよい。PDUは、ネットワーク108上の受信装置102と送信装置104または他のデバイスとの間で交わされる通信の種々のサービスのタイプのうちのいずれかと関連付けられてもよい。サービスタイプは、受信装置102に伝送されるPDUによってサポートされる上位層通信アプリケーションを含む。例えば、サービスタイプは、高速パケットアクセス(High Speed Packet Access;HSPA)上で伝送される回路交換(CS)音声通信を含んでもよい。別の実施例では、サービスタイプは、ボイスオーバーインターネットプロトコル(VoIP)、ストリーミングサービス、または他のリアルタイムサービスを含んでもよい。暗号制御回路126は、1つ以上の暗号入力パラメータの組を使用して、データを暗号化するように構成されてもよい。1つ以上の暗号入力パラメータの組は、例えば、暗号化キー(CK)、COUNT-C、BEARER(例えば、無線ベアラ識別)、LENGTH(例えば、データの長さ)、DATA(例えば、暗号化されるデータパラメータ)、または同等物のうちの1つ以上を含んでもよい。COUNT-C値は、ハイパーフレーム番号(Hyper Frame Number;HFN)およびシーケンス番号(例えば、RLCシーケンス番号(RLC SN))を含むか、またはそれらに少なくとも部分的に基づいて定義されてもよい。HFNは、無線ベアラ設定中に送信装置104と受信装置102との間で交換される開始値に初期化されるフィールドを含んでもよい。RLC SNは、PDUヘッダに含まれるシーケンス番号を含んでもよく、PDUの各伝送時に1だけ増分されてもよい。暗号制御回路126は、例えば、適応マルチレート(Adaptive Multi-Rate;AMR)コーデック、AMR広帯域(AMR-Wideband;AMR-WM)、および/または同等物等の任意のコーデックを使用してデータを暗号化するために、暗号入力パラメータの組を使用してもよい。
暗号制御回路126は、受信機装置102に伝送されるPDUに暗号化された「期待値」を含むように事前に構成されてもよい。期待値は、パディングフィールドの値、長さ指標、PDUヘッダ、(例えば、PDCP PDUにおいて)Rフィールドとして現在定義されているフィールド、および/または他の値を含んでもよい。例えば、パディングフィールドは、PDU内でデータのオクテット整合を提供するようにPDUに含まれる、受信装置102によって期待される値を有する、1つ以上のビットを含んでもよい。別の実施例では、長さ指標は、PDUに含まれる各RLCサービスデータユニットの最後のオクテットを示してもよい(例えば、CSボイスオーバーHSPAには「1111101」)。したがって、期待値は、受信装置102によって期待されるPDUサイズまたは他の値を示してもよい。さらに別の実施例では、PDUヘッダは、PDCP PDUが関連付けられるPDCPのタイプを示す値を含んでもよい(例えば、CSボイスオーバーHSPAには'010'PDCP AMR Data PDU、VoIPには'000'PDCP Data PDU、および/または同等物)。
いくつかの実施形態では、「期待値」は、システム100の構成に基づいて事前に定義される。加えて、または代替として、暗号制御回路126および解読制御回路118は、データが受信装置102と送信装置104との間で交換されている通信サービスタイプに少なくとも部分的に基づいて、期待値を独立して決定するように構成されてもよい(例えば、PDUヘッダの期待値)。別の実施例では、暗号制御回路126は、期待値を定義し、通信設定段階中に(例えば、無線ベアラ設定中、RLC再同期中、および/または同等物)期待値を受信装置102に提供するように構成されてもよい。
いったん受信装置102によって期待される値を含むPDUが暗号化されると、通信インターフェース124は、PDUを受信装置102に伝送してもよく、それは通信インターフェース114によって受信されてもよい。解読制御回路118は、本発明のいくつかの実施形態では、受信したPDUの中の暗号化されたデータを解読するために、解読制御回路118によって維持される1つ以上の暗号入力パラメータの組を使用するように構成される。1つ以上の暗号入力パラメータの組は、例えば、暗号化キー(CK)、COUNT-C、BEARER(例えば、無線ベアラ識別)、LENGTH(例えば、データの長さ)、DATA(例えば、解読されるデータパラメータ)、または同等物のうちの1つ以上を含んでもよい。解読制御回路118は、データを暗号化するために暗号制御回路126によって使用される任意のコーデックを使用してデータを解読するために、暗号入力パラメータの組を使用するように構成されてもよい。
解読制御回路118が暗号化されたデータを解読した後、解読制御回路118は、本発明のいくつかの実施形態では、解読されたデータの少なくとも一部分の値を期待値と比較するように構成される。上記で説明されるように、解読制御回路118によって期待される期待値は、事前に構成され、暗号制御回路126によって選択され、端末102によって受信されるネットワーク信号伝達に少なくとも部分的に基づいて解読制御回路118によって決定され、受信したPDUが関連付けられるサービスタイプに少なくとも部分的に基づいて解読制御回路118によって決定され、および/または同等物が行われてもよい。解読されたデータの少なくとも一部分は、期待値が位置するPDUの一部分(例えば、ヘッダ、フィールド、および/または同等物)を含んでもよい。いくつかの実施形態において解読制御回路118は、解読されたデータの少なくとも一部分の値が期待値に等しくない場合は暗号化エラーが発生したと決定するように構成される。この点に関して、データを解読するために解読制御回路118によって使用される暗号化入力の組が、データを暗号化するために暗号制御回路126によって使用される暗号化入力の組と同期される場合、解読されたデータの少なくとも一部分は期待値に等しくなるべきである。
解読制御回路118は、いくつかの実施形態では、受信したPDUの中の暗号化されたデータを解読するために解読制御回路118によって使用される暗号入力パラメータの組(「第1組の暗号入力パラメータ」)のうちの少なくとも1つを、受信装置102に伝送されるPDUの中のデータを暗号化するために暗号制御回路126によって使用される暗号入力パラメータの組(「第2組の暗号入力パラメータ」)のうちの少なくとも1つと再同期させるよう、暗号化エラーが発生したという決定に応じて、暗号化再同期手続を開始するように構成される。この点に関して、第1組の暗号入力パラメータのうちの少なくとも1つを第2組の暗号入力パラメータのうちの少なくとも1つと再同期させることは、例えば、解読制御回路118が、第1組の1つ以上の暗号入力パラメータの第1の組を自動的に更新すること、解読制御回路118が、送信装置104と交換される信号伝達に基づいて第1組の1つ以上の暗号入力パラメータの第1の組を更新すること、同じ送信装置104の解読制御回路118および暗号制御回路126が、設定段階(例えば、無線ベアラ設定および/またはセキュリティモードコマンド手続)で第1および第2組に対する1つ以上の同期された暗号入力パラメータを確立すること、および/または異なる送信装置104の解読制御回路118および暗号制御回路126が、設定段階(例えば、無線ベアラ設定、無線ベアラ再構成、および/またはセキュリティモードコマンド手続)で第1および第2組に対する1つ以上の同期された暗号化入力を確立することを含んでもよい。
いくつかの実施形態では、解読制御回路118は、第1組の暗号入力パラメータが第2組の暗号入力パラメータと再同期されるように、RLC再同期手続(例えば、UMまたはAMモードで動作する時はRLC再確立手続、AMモードで動作する時はRLCリセット手続、および/または同等物)を開始して、少なくとも1つの暗号入力パラメータを初期化することによって、暗号化再同期手続を開始するように構成される。この点に関して、受信装置102および送信装置104は、セル更新手続を実行してもよく、解読制御回路118および暗号制御回路126は、解読制御回路118および暗号制御回路126が、少なくとも1つの同期された暗号入力パラメータ(例えば、COUNT-C値、UM RLC SN、および/または同等物)を初期化してもよいように、セル更新手続の一部としてRLC再確立または他のRLC再同期手続を開始してもよい。
加えて、または代替として、いくつかの実施形態では、解読制御回路118は、自動暗号化再同期手続を開始するように構成される。この点に関して、解読制御回路118は、第1組の暗号入力パラメータのうちの少なくとも1つに対する最確代替値を選択するように構成されてもよい。最確代替値は、例えば、暗号入力パラメータが各受信したPDUとともに増分されるパラメータを含む場合、暗号入力パラメータの増分値を含んでもよい。例えば、解読制御回路は、最確代替値として、COUNT-CのHFN値をCOUNT-C + 1という現在のHFN値に増分するように構成されてもよい。次いで、解読制御回路118は、暗号化エラーが発生した、受信したPDUの中のデータを解読するために、または後に受信したPDUの中のデータを解読するために、第1組の暗号入力パラメータのうちの少なくとも1つに対する選択された最確代替値を使用してもよい。暗号入力パラメータに対する選択された少なくとも1つの最確代替値が、正しい同期値である場合、解読されたデータの少なくとも一部分が期待値に等しくなる。解読されたデータの少なくとも一部分が期待値に等しくない場合、第1および第2組の暗号入力パラメータは、依然として同期されず、解読制御回路118は、1つ以上の暗号入力パラメータに対する最確代替値を再び選択し、受信したPDUを再び解読しようとするように構成されてもよい。解読制御回路118は、第1組の暗号入力パラメータのうちの少なくとも1つのパラメータを、第2組の暗号入力パラメータのうちの少なくとも1つのパラメータと自動的に再同期させるまで、1つ以上の暗号入力パラメータに対する最確代替値を選択する過程を繰り返すように構成されてもよい。加えて、または代替として、解読制御回路118は、1つ以上の暗号入力値に対する最確代替値を選択する所定の数の試行を失敗するまで、1つ以上の暗号入力パラメータに対する最確代替値を選択する過程を繰り返すように構成されてもよく、その時点で、解読制御回路118は、上記で説明されるようなRLC再同期を開始して、送信装置104を用いて少なくとも1つの暗号入力パラメータを初期化するように構成されてもよい。自動再同期時の所定の数の失敗した試行は、例えば、(例えば、送信装置104からの)ネットワーク信号伝達を通して、受信装置102に信号伝達されてもよく、または解読制御回路118は、RLC再同期を開始する前に、所定の数の試行の失敗を行うように事前に構成されてもよい。
いくつかの実施形態では、解読制御回路118は、暗号化エラーが発生したという決定の度に、それに応じて暗号化再同期手続を開始せず、むしろ(例えば、所定の数の連続して受信したPDUに対して)所定の数の連続暗号化エラーが発生した後に暗号化再同期手続を開始するように構成される。所定の数は、ゼロより大きい自然数を含んでもよい。解読制御回路118は、所定の数のために事前に構成されてもよい。別の実施例では、解読制御回路118は、PDUが関連付けられるサービスタイプに少なくとも部分的に基づいて、所定の数を決定するように構成される(例えば、所定の数は、CSボイスオーバーHSPAには3、ストリーミングサービスには10に等しくてもよい)。加えて、または代替として、解読制御回路118は、送信装置104によって伝送される、受信したネットワーク信号伝達メッセージに少なくとも部分的に基づいて、所定の数を決定するように構成されてもよい。この点に関して、暗号制御回路126は、暗号化再同期手続を開始する前に解読制御回路118が検出する、所定の数の連続暗号化エラーを決定するように構成されてもよい。次いで、暗号制御回路126は、決定された所定の数を定義する、通信インターフェース124によって受信装置102に伝送するためのネットワーク信号伝達メッセージを生成してもよい。解読制御回路118が、所定の数の連続暗号化エラーが発生した後に暗号化再同期手続を開始するように構成される、実施形態では、解読制御回路118は、暗号化エラーの発生を決定すると、発生した連続暗号化エラーの数に少なくとも部分的に基づいて、カウンタ値を改変し、カウンタ値と所定の数との間の所定の関係に少なくとも部分的に基づいて、暗号化再同期手続を開始するように構成されてもよい。例えば、解読制御回路118は、解読制御回路118が暗号化エラーの発生を決定する場合、カウンタ値を増分または減少させ、カウンタ値が、例えば、所定の数(例えば、ゼロの初期カウンタ値から増分する場合)またはゼロ(例えば、所定の数の初期カウンタ値から減少する場合)等の閾値に等しい場合、暗号化再同期手続を開始するように構成されてもよい。しかしながら、カウンタ値を増分および減少させることは、本発明のいくつかの実施形態で、カウンタ値を調整するように、解読制御回路118がどのように構成されるかという実施例として提供されるにすぎないことが理解されるであろう。さらに、初期値および閾値例は、実施例として提供されるにすぎず、解読制御回路118は、他の初期値および閾値を使用するように構成されてもよい。
いくつかの実施形態では、解読制御回路118は、1つ以上の条件が満たされる場合のみ、暗号化エラー検出を有効にし、暗号化エラーの発生をチェックするように構成される。例えば、解読制御回路118は、送信装置104によって受信装置102に伝送されるネットワーク信号伝達等を通して、送信装置104によって構成される場合のみ、暗号化エラー検出を有効にするように構成されてもよい。この点に関して、暗号制御回路126は、送信装置104によって受信装置102に伝送するための暗号化エラー検出を有効および/無効にするネットワーク信号伝達を開始することによって、解読制御回路118による暗号化エラー検出を有効および/無効にするように構成されてもよい。ネットワーク信号伝達は、加えて、暗号化再同期手続を開始する前に発生した、解読制御回路118が検出しなければならない所定の数の連続暗号化エラーの指示を含んでもよい。加えて、または代替として、解読制御回路118は、受信したPDUが関連付けられるサービスタイプに少なくとも部分的に基づいて、暗号化エラー検出を有効にするように構成されてもよい。
図3は、本発明の例示的実施形態による、暗号化エラー検出および回復のための例示的方法によるフローチャートを示す。この点に関して、図3は、解読制御回路118によって行われてもよい動作を示す。方法は、動作300において、解読制御回路118が、送信装置104を用いて、1つ以上の暗号入力パラメータの第1の組のうちの少なくとも1つの暗号入力パラメータの値を初期化させることを含んでもよい。動作310は、解読制御回路118が、受信したPDUの中の暗号化されたデータを解読するために第1組の暗号入力パラメータを使用することを含んでもよい。次いで、解読制御回路118は、動作320において、解読されたデータの少なくとも一部分の値を期待値と比較してもよい。動作330において解読制御回路118は、解読されたデータの少なくとも一部分の値が期待値に等しくない場合、暗号化エラーが発生したと決定することを含んでもよい。次いで、解読制御回路118は、動作340において、決定に応じて暗号化再同期手続を開始してもよい。
図4は、本発明の例示的実施形態による、暗号化エラー検出および回復のための例示的方法によるフローチャートを示す。この点に関して、図4は、解読制御回路118によって行われてもよい動作を示す。方法は、動作400において、解読制御回路118が、送信装置104を用いて、1つ以上の暗号入力パラメータの第1の組のうちの少なくとも1つの暗号入力パラメータの値を初期化させることを含んでもよい。動作410は、解読制御回路118が、動作410において、暗号化再同期手続を開始する前に発生しなければならない、所定の数の連続暗号化エラーを決定することを含んでもよい。解読制御回路118は、送信装置104によって伝送されるネットワーク信号伝達、および/または受信したPDUが関連付けられるサービスタイプに少なくとも部分的に基づいて、動作410の決定を行ってもよい。動作420は、解読制御回路118が、受信したPDUを連続して解読する時に、所定の数の連続暗号化エラーの発生を決定することを含んでもよい。次いで、解読制御回路118は、動作430において、動作420の決定に応じて暗号化再同期手続を開始してもよい。
図5は、本発明の例示的実施形態による、暗号化エラー検出および回復のための例示的方法によるフローチャートを示す。この点に関して、図5は、暗号制御回路126によって行われてもよい動作を示す。動作500は、暗号制御回路126が、受信装置102を用いて、データを暗号化するために使用される1つ以上の暗号入力パラメータの第2の組のうちの少なくとも1つの暗号入力パラメータの値を初期化させることを含んでもよい。次いで、暗号制御回路126は、動作510において、受信装置102に伝送するためのPDUの中のデータを暗号化するために、第2組の暗号入力パラメータを使用してもよい。オプションとして、動作520は暗号化エラーが受信装置によって検出される場合、暗号制御回路が、受信装置102を用いて暗号化再同期手続を実行することを含んでもよい。動作520は、解読制御回路118がRLC再同期を開始するように構成される、実施形態で行われてもよい。
図6は、本発明の例示的実施形態による、暗号化エラー検出および回復のための例示的方法によるフローチャートを示す。この点に関して、図6は、暗号制御回路126によって行われてもよい動作を示す。動作600は、暗号制御回路126が、受信装置102を用いて、データを暗号化するために使用される1つ以上の暗号入力パラメータの第2の組のうちの少なくとも1つの暗号入力パラメータの値を初期化させることを含んでもよい。次いで、暗号制御回路126は、受信装置102への暗号化エラー検出を構成するネットワーク信号伝達メッセージの伝送を引き起こす。ネットワーク信号伝達メッセージは、受信装置102による暗号化エラー検出を有効にする命令、暗号化再同期手続を開始する前に発生した、受信装置102が決定する所定の数の連続暗号化エラーを定義する命令、および/またはRLC再同期手続を開始する前に受信装置102が行う、自動再同期時の所定の数の試行の失敗を含んでもよい。次いで、暗号制御回路126は、動作620において、受信装置102に伝送するためのPDUの中のデータを暗号化するために、第2組の暗号入力パラメータを使用してもよい。オプションとして、動作630は暗号化エラー(例えば、所定の数の連続暗号化エラー)が受信装置によって検出される場合、暗号制御回路が、受信装置102を伴って暗号化再同期手続を実行することを含んでもよい。動作630は、解読制御回路118がRLC再同期を開始するように構成される、実施形態で行われてもよい。
図3-6は、本発明の例示的実施形態による、システム、方法、およびコンピュータプログラム製品のフローチャートである。フローチャートの各ブロックまたはステップ、およびフローチャートの中のブロックの組み合わせは、その上に記憶されたコンピュータ可読プログラム命令を有する、1つ以上のコンピュータ可読媒体を備える、ハードウェアおよび/またはコンピュータプログラム製品等の種々の手段によって実装されてもよいことが理解されるであろう。例えば、本明細書で説明される手続のうちの1つ以上は、コンピュータプログラム製品のコンピュータプログラム命令によって具現化されてもよい。この点に関して、本明細書で説明される手続を具現化するコンピュータプログラム製品は、受信装置102、送信装置104、携帯端末、サーバ、または他のコンピュータデバイスの1つ以上のメモリデバイスによって記憶され、コンピュータデバイスの中のプロセッサ(例えば、プロセッサ110および/またはプロセッサ120)によって実行されてもよい。いくつかの実施形態では、上記で説明される手続を具現化する、コンピュータプログラム製品を備える、コンピュータプログラム命令は、複数のコンピュータデバイスのメモリデバイスによって記憶されてもよい。理解されるように、コンピュータまたは他のプログラム可能な装置上で実行する命令を含む、コンピュータプログラム製品が、フローチャートブロックまたはステップで特定される機能を実装するための手段を作成するように、任意のそのようなコンピュータプログラム製品が、機械を生成するようにコンピュータまたは他のプログラム可能な装置上に搭載されてもよい。さらに、コンピュータプログラム製品が、フローチャートブロックまたはステップで特定される機能を実装する製造品を備えるように、コンピュータプログラム製品は、1つ以上のコンピュータ可読メモリが、特定の方式で機能するようコンピュータまたは他のプログラム可能な装置に指図することができるように、コンピュータプログラム命令が記憶されてもよい1つ以上のコンピュータ可読メモリを備えてもよい。1つ以上のコンピュータプログラム製品のコンピュータプログラム命令はまた、コンピュータまたは他のプログラム可能な装置上で実行する命令が、フローチャートブロックまたはステップで特定される機能を実装するためのステップを提供するように、コンピュータまたは他のプログラム可能な装置上で行われる一連の動作ステップにコンピュータ実装過程を生成させるよう、コンピュータまたは他のプログラム可能な装置上に搭載されてもよい。
したがって、フローチャートのブロックまたはステップは、特定された機能を果たすための手段の組み合わせ、および特定された機能を果たすためのステップの組み合わせを支援する。また、フローチャートの1つ以上のブロックまたはステップ、およびフローチャートの中のブロックまたはステップの組み合わせは、特定された機能またはステップを行う特殊用途ハードウェアベースのコンピュータシステム、あるいは特殊用途ハードウェアおよびコンピュータプログラム製品の組み合わせによって実装されてもよいことも理解されるであろう。
上記で説明された機能は、多くの方法で実行されてもよい。例えば、上記で説明される機能のそれぞれを実行するための任意の好適な手段が、本発明の実施形態を実行するために採用されてもよい。一実施形態では、好適に構成されたプロセッサが、本発明の要素の全てまたは一部分を提供してもよい。別の実施形態では、本発明の要素の全てまたは一部分は、コンピュータプログラム製品によって構成され、その制御下で動作してもよい。本発明の実施形態の方法を行うためのコンピュータプログラム製品は、不揮発性記憶媒体等のコンピュータ可読記憶媒体と、コンピュータ可読記憶媒体において具現化される一連のコンピュータ命令等のコンピュータ可読プログラムコード部分とを含む。
次いで、そのようなものとして、本発明のいくつかの実施形態は、いくつかの利点を、コンピュータデバイス、コンピュータデバイスユーザ、およびネットワークオペレータに提供する。本発明の実施形態は、暗号化エラーの発生を決定するように構成される、受信装置を提供する。この点に関して、本発明の実施形態は、解読されたデータの値を期待値と比較して、解読されたデータの値が期待値に等しいかどうかを決定することによって、暗号化エラーの発生を決定するように構成される、受信装置を提供する。この比較は、暗号化されたプロトコルデータユニットが関連付けられるサービスタイプにかかわらず、本発明のいくつかの実施形態が暗号化エラーの発生を決定することを可能にする。本発明の実施形態は、CRC保護データの周期的冗長チェック(CRC)が失敗する場合がある状況で、暗号化エラーの発生を決定するように構成される、受信装置102を提供する。
本発明の実施形態はさらに、受信した暗号化されたデータを解読するために使用される1つ以上の暗号入力パラメータのローカルの組を、端末に伝送する前に暗号化されたデータを暗号化するために送信装置によって使用される1つ以上の暗号入力パラメータの組と再同期させるよう、暗号化エラー回復手続を開始するように構成される、受信装置を提供する。本発明のいくつかの実施形態は、送信装置との無線リンク制御再同期を開始して、1つ以上の暗号入力パラメータを再同期させるように構成される、受信装置を提供する。本発明の実施形態はまた、少なくとも1つの暗号入力パラメータに対する最確代替値を選択することによって、1つ以上の暗号入力パラメータを自動的に再同期させるように構成される、受信装置を提供する。暗号化エラー検出および/または暗号化エラー回復手続のネットワーク信号伝達構成を提供する、本発明の実施形態は、暗号化エラーの発生を決定し、および/または暗号化エラー回復手続を開始するように構成される受信装置が、暗号化エラー回復手続を支援するように構成されていないネットワークで通信中に発生する場合がある、相互運用上の問題を排除する。
本明細書に記載の本発明に関する多くの修正および他の実施形態は、本発明に関連する当業者によって想定され、これらの修正および他の実施形態は、前述の説明および関連の図面において提示された教示の便益を有する。ゆえに、本発明の実施形態が、開示された特定の実施形態に限定されないこと、ならびに修正および他の実施形態が、添付の請求項の範囲内に含まれるように意図されることが理解されたい。さらに、前述の説明および関連の図面は、要素および/または機能の一定の例示的組み合わせに関連して例示的実施形態について説明するが、要素および/または機能の異なる組み合わせが、添付の請求項の範囲から逸脱することなく、代替実施形態によって提供されてもよいことを理解されたい。この点に関し、例えば、明示的に上述したもの以外の要素および/または機能の異なる組み合わせも、添付の請求項のいくつかに記載され得るように想定される。本明細書において特定の用語が用いられるが、これらの用語は、一般的および記述的な意味においてのみ使用され、限定する目的で使用されない。

Claims (20)

  1. 受信したプロトコルデータユニットの中の暗号化されたデータを解読するために、1つ以上の暗号入力パラメータの第1の組を使用することであって、前記暗号化されたデータは、1つ以上の暗号入力パラメータの第2の組を使用して暗号化された、前記使用することと、
    前記解読されたデータの少なくとも一部分の値を期待値と比較することと、
    解読制御回路を用いて、前記解読されたデータの少なくとも一部分の値が前記期待値に等しくない場合は暗号化エラーが発生したと決定することと、
    前記第1組の暗号入力パラメータのうちの少なくとも1つを前記第2組の暗号入力パラメータのうちの少なくとも1つと再同期させるよう、暗号化エラーが発生したという決定に応じて、暗号化再同期手続を開始することと、
    を含む、方法。
  2. 受信したプロトコルデータユニットの中の暗号化されたデータを解読する時に、発生したいくつかの連続暗号化エラーに少なくとも部分的に基づいて、カウンタ値を調整することをさらに含み、
    前記暗号化再同期手続を開始することは、前記カウンタ値が所定の数との所定の関係を有する場合に、暗号化再同期手続を開始することを含み、前記所定の数は、ゼロよりも大きい自然数を含む、
    請求項1に記載の方法。
  3. 送信装置によって伝送されるメッセージ、または前記プロトコルデータユニットが関連付けられるサービスタイプのうちの1つ以上に少なくとも部分的に基づいて、前記所定の数を決定することをさらに含む、請求項2に記載の方法。
  4. 前記暗号化再同期手続を開始することは、無線リンク制御再同期手続を開始し、前記第1組の暗号入力パラメータが前記第2組の暗号入力パラメータと再同期されるように、少なくとも1つの暗号入力パラメータを初期化することを含む、請求項1に記載の方法。
  5. 前記暗号化再同期手続を開始することは、
    前記第1組の暗号入力パラメータのうちの前記少なくとも1つに対する最確代替値を選択することと、
    前記受信したプロトコルデータユニットの中の前記暗号化されたデータを解読するために、前記選択された最確代替値を使用することと、
    を含む、自動暗号化再同期手続を開始することを含む、
    請求項1に記載の方法。
  6. 前記解読されたデータの前記少なくとも一部分は、パディングフィールド、長さ指標、またはプロトコルデータユニットヘッダのうちの1つ以上を含む、請求項1に記載の方法。
  7. 前記プロトコルデータユニットは、未承認モード無線リンク制御層プロトコルデータユニット、承認済モード無線リンク制御層プロトコルデータユニット、未承認モードパケットデータ集中プロトコルのプロトコルデータユニット、または承認済モードパケットデータ集中プロトコルのプロトコルデータユニットを含む、請求項1に記載の方法。
  8. 少なくとも1つのプロセッサと、コンピュータプログラムコードを記憶する少なくとも1つのメモリとを備える、装置であって、前記少なくとも1つのメモリおよび記憶されたコンピュータプログラムコードは、前記装置に、少なくとも、
    受信したプロトコルデータユニットの中の暗号化されたデータを解読するために、1つ以上の暗号入力パラメータの第1の組を使用させ、前記暗号化されたデータは、1つ以上の暗号入力パラメータの第2の組を使用して暗号化され、
    前記解読されたデータの少なくとも一部分の値を期待値と比較させ、
    前記解読されたデータの前記少なくとも一部分の前記値が前記期待値に等しくない場合は暗号化エラーが発生したと決定させ、
    前記第1組の暗号入力パラメータのうちの少なくとも1つを前記第2組の暗号入力パラメータのうちの少なくとも1つと再同期させるよう、暗号化エラーが発生したという決定に応じて、暗号化再同期手続を開始させるように、
    前記少なくとも1つのプロセッサを伴って構成される、
    装置。
  9. 前記少なくとも1つのメモリおよび記憶されたコンピュータプログラムコードはさらに、前記装置に、
    受信したプロトコルデータユニットの中の暗号化されたデータを解読する時に、発生したいくつかの連続暗号化エラーに少なくとも部分的に基づいて、カウンタ値を調整させるように、前記少なくとも1つのプロセッサを伴って構成され、
    前記少なくとも1つのメモリおよび記憶されたコンピュータプログラムコードは、前記装置に、前記カウンタ値が所定の数との所定の関係を有する場合に、暗号化再同期手続を開始することによって、前記暗号化再同期手続を開始させるように、前記少なくとも1つのプロセッサを伴って構成され、前記所定の数は、ゼロよりも大きい自然数を含む、
    請求項8に記載の装置。
  10. 前記少なくとも1つのメモリおよび記憶されたコンピュータプログラムコードはさらに、前記装置に、送信装置によって伝送されるメッセージ、または前記プロトコルデータユニットが関連付けられるサービスタイプのうちの1つ以上に少なくとも部分的に基づいて、前記所定の数を決定させるように、前記少なくとも1つのプロセッサを伴って構成される、請求項9に記載の装置。
  11. 前記少なくとも1つのメモリおよび記憶されたコンピュータプログラムコードは、前記装置に、無線リンク制御再同期手続を開始させ、前記第1組の暗号入力パラメータが前記第2組の暗号入力パラメータと再同期されるように、少なくとも1つの暗号入力パラメータを初期化することによって、暗号化再同期手続を開始させるように、前記少なくとも1つのプロセッサを伴って構成される、請求項8に記載の装置。
  12. 前記少なくとも1つのメモリおよび記憶されたコンピュータプログラムコードは、前記装置に、自動暗号化再同期手続を開始することによって、暗号化再同期手続を開始させるように、前記少なくとも1つのプロセッサを伴って構成され、前記自動暗号化再同期手続は、
    前記第1組の暗号入力パラメータのうちの前記少なくとも1つに対する最確代替値を選択することと、
    前記受信したプロトコルデータユニットの中の前記暗号化されたデータを解読するために、前記選択された最確代替値を使用することと、
    を含む、請求項8に記載の装置。
  13. 前記解読されたデータの前記少なくとも一部分は、パディングフィールド、長さ指標、またはプロトコルデータユニットヘッダのうちの1つ以上を含む、請求項8に記載の装置。
  14. 前記プロトコルデータユニットは、未承認モード無線リンク制御層プロトコルデータユニット、承認済モード無線リンク制御層プロトコルデータユニット、未承認モードパケットデータ集中プロトコルのプロトコルデータユニット、または承認済モードパケットデータ集中プロトコルのプロトコルデータユニットを含む、請求項8に記載の装置。
  15. 前記装置は、携帯電話を備えるか、または携帯電話上で具現化され、前記携帯電話は、ユーザインターフェース回路と、前記少なくとも1つのメモリのうちの1つ以上の上に記憶されるユーザインターフェースソフトウェアとを備え、前記ユーザインターフェース回路およびユーザインターフェースソフトウェアは、
    ディスプレイの使用を通して、前記携帯電話の少なくともいくつかの機能のユーザ制御を改善し、
    前記携帯電話の少なくともいくつかの機能のユーザ制御を改善するように、前記携帯電話のユーザインターフェースの少なくとも一部分を、前記ディスプレイ上に表示させるように構成される、
    請求項8に記載の装置。
  16. その中に記憶されたコンピュータ可読プログラム命令を有する、少なくとも1つのコンピュータ可読記憶媒体を備える、コンピュータプログラム製品であって、前記コンピュータ可読プログラム命令は、
    受信したプロトコルデータユニットの中の暗号化されたデータを解読するために、1つ以上の暗号入力パラメータの第1の組を使用するために構成される、プログラム命令であって、前記暗号化されたデータは、1つ以上の暗号入力パラメータの第2の 組を使用して暗号化された、プログラム命令と、
    前記解読されたデータの少なくとも一部分の値を期待値と比較するために構成される、プログラム命令と、
    前記解読されたデータの前記少なくとも一部分の前記値が前記期待値に等しくない場合は暗号化エラーが発生したと決定するために構成される、プログラム命令と、
    前記第1組の暗号入力パラメータのうちの少なくとも1つを前記第2組の暗号入力パラメータのうちの少なくとも1つと再同期させるよう、暗号化エラーが発生したという決定に応じて、暗号化再同期手続を開始するために構成される、プログラム命令と、
    を含む、コンピュータプログラム製品。
  17. 受信したプロトコルデータユニットの中の暗号化されたデータを解読する時に、発生したいくつかの連続暗号化エラーに少なくとも部分的に基づいて、カウンタ値を調整するために構成される、プログラム命令をさらに含み、
    前記暗号化再同期手続を開始するために構成される、前記プログラム命令は、前記カウンタ値が所定の数との所定の関係を有する場合に、暗号化再同期手続を開始するために構成される命令を備え、前記所定の数は、ゼロよりも大きい自然数を含む
    請求項16に記載のコンピュータプログラム製品。
  18. 送信装置によって伝送されるメッセージ、または前記プロトコルデータユニットが関連付けられるサービスタイプのうちの1つ以上に少なくとも部分的に基づいて、前記所定の数を決定するために構成される、プログラム命令をさらに含む、請求項17に記載のコンピュータプログラム製品。
  19. 暗号化再同期手続を開始するために構成される、前記プログラム命令は、無線リンク制御再同期手続を開始し、前記第1組の暗号入力パラメータが前記第2組の暗号入力パラメータと再同期されるように、少なくとも1つの暗号入力パラメータを初期化するために構成される命令を含む、請求項16に記載のコンピュータプログラム製品。
  20. 暗号化再同期手続を開始するために構成される、前記プログラム命令は、
    前記第1組の暗号入力パラメータのうちの前記少なくとも1つに対する最確代替値を選択することと、
    前記受信したプロトコルデータユニットの中の前記暗号化されたデータを解読するために、前記選択された最確代替値を使用することと、
    を含む、自動暗号化再同期手続を開始するために構成される命令を含む、
    請求項16に記載のコンピュータプログラム製品。
JP2012516809A 2009-06-30 2010-06-16 暗号化エラー検出および回復のためのシステム、方法、および装置 Active JP5347067B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/494,957 US9124425B2 (en) 2009-06-30 2009-06-30 Systems, methods, and apparatuses for ciphering error detection and recovery
US12/494,957 2009-06-30
PCT/FI2010/050509 WO2011001022A1 (en) 2009-06-30 2010-06-16 Systems, methods, and apparatuses for ciphering error detection and recovery

Publications (3)

Publication Number Publication Date
JP2012531778A true JP2012531778A (ja) 2012-12-10
JP2012531778A5 JP2012531778A5 (ja) 2013-08-15
JP5347067B2 JP5347067B2 (ja) 2013-11-20

Family

ID=43382122

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012516809A Active JP5347067B2 (ja) 2009-06-30 2010-06-16 暗号化エラー検出および回復のためのシステム、方法、および装置

Country Status (20)

Country Link
US (2) US9124425B2 (ja)
EP (1) EP2449748B1 (ja)
JP (1) JP5347067B2 (ja)
KR (1) KR101464416B1 (ja)
CN (1) CN102804729B (ja)
AP (1) AP3720A (ja)
AR (1) AR077291A1 (ja)
BR (1) BRPI1014586B8 (ja)
CA (1) CA2766198C (ja)
CL (1) CL2011003230A1 (ja)
DK (1) DK2449748T3 (ja)
MX (1) MX2011013938A (ja)
MY (1) MY158762A (ja)
PL (1) PL2449748T3 (ja)
RU (1) RU2501173C2 (ja)
SG (1) SG177392A1 (ja)
TW (1) TWI510107B (ja)
UA (1) UA100829C2 (ja)
WO (1) WO2011001022A1 (ja)
ZA (1) ZA201200651B (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9124425B2 (en) 2009-06-30 2015-09-01 Nokia Technologies Oy Systems, methods, and apparatuses for ciphering error detection and recovery
JP2020017834A (ja) * 2018-07-25 2020-01-30 富士通株式会社 通信装置、光伝送装置、光伝送方法、および通信システム

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102487501B (zh) * 2010-12-03 2015-12-02 华为技术有限公司 非确认模式下的上行加密参数同步方法和设备
EP2673943B1 (en) * 2011-02-08 2017-04-05 Telefonaktiebolaget LM Ericsson (publ) Method for handling public identities in an internet protocol multimedia subsystem network
EP2490470B1 (en) 2011-02-16 2019-10-09 Marvell World Trade Ltd. Recovery from decryption errors in a sequence of communication packets
TWI450525B (zh) 2011-07-25 2014-08-21 Acer Inc 偵測無線傳輸錯誤之方法
CN102938679B (zh) * 2011-08-15 2015-04-15 宏碁股份有限公司 检测无线传输差错的方法
US20140376513A1 (en) * 2012-01-03 2014-12-25 Nokia Solutions And Networks Oy User equipment capabilities indication to enable intelligent handover decision
GB2500396A (en) * 2012-03-18 2013-09-25 Renesas Mobile Corp UM RLC or PDCP cipher error detection and recovery applied at a UE dependent on predetermined data, sent to the UE, in a new parity field of a RLC data unit
GB2500398A (en) * 2012-03-18 2013-09-25 Renesas Mobile Corp Reconfiguring the radio bearer ciphering error detection and configuration mode used by a UE through a predetermined parameter in a RRC message.
US20140219451A1 (en) * 2013-02-07 2014-08-07 Mediatek Inc. Adaptive security apparatus and method for updating security parameter
US9385865B2 (en) * 2013-07-18 2016-07-05 Marvell World Trade Ltd. Correcting deciphering mis-synchronization in a mobile communication terminal
ITMI20131824A1 (it) 2013-11-04 2015-05-05 St Microelectronics Srl Metodo di identificare un messaggio conforme allo standard ota (over the air) ed affetto da errore
KR102202894B1 (ko) * 2014-08-28 2021-01-14 삼성전자 주식회사 이동 통신 네트워크에서 패킷 손실 관리 방법
JP6640237B2 (ja) * 2014-11-10 2020-02-05 エルジー エレクトロニクス インコーポレイティド D2d通信システムにおいてサイドリンク無線ベアラに対する暗号化指示を示す方法及びその装置
US20160248908A1 (en) * 2015-02-24 2016-08-25 Qualcomm Incorporated Voice garbling detection using silence insertion descriptor frames
CN105871926B (zh) * 2016-06-17 2019-07-19 山东大学 一种基于桌面虚拟化的usb设备安全共享方法及系统
KR20180096370A (ko) * 2017-02-21 2018-08-29 삼성전자주식회사 무선 통신 시스템에서 암호화 파라미터 값을 결정하기 위한 장치 및 방법
GB201721608D0 (en) * 2017-12-21 2018-02-07 Nordic Semiconductor Asa A hardware cipher engine
US20220103277A1 (en) * 2019-04-01 2022-03-31 Tgoma Nz Limited Synchronisation system and method

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030091048A1 (en) * 2001-11-13 2003-05-15 Jiang Sam Shiaw-Shiang Detection of ciphering parameter unsynchronization in a RLC entity
JP2006087097A (ja) * 2004-09-09 2006-03-30 Asustek Computer Inc 暗号化処理におけるパラメータ同期のオンライン回復方法

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4654480A (en) 1985-11-26 1987-03-31 Weiss Jeffrey A Method and apparatus for synchronizing encrypting and decrypting systems
US5694473A (en) * 1996-05-17 1997-12-02 Motorola, Inc. Decryption of retransmitted data in an encrypted communication system
US6161207A (en) * 1996-11-15 2000-12-12 Motorola, Inc. Communications unit and method of communicating having efficient packet acknowledgement
AU766657B2 (en) 1998-05-23 2003-10-23 Aristocrat Technologies Australia Pty Limited Secured inter-processor and virtual device communications system
SE0101846D0 (sv) 2001-05-22 2001-05-22 Ericsson Telefon Ab L M Method and system of retransmission
KR100889099B1 (ko) * 2001-08-28 2009-03-17 시게이트 테크놀로지 엘엘씨 데이터 저장 장치의 보안 방법 및 장치
KR100765123B1 (ko) 2002-02-16 2007-10-11 엘지전자 주식회사 Srns 재할당 방법
FR2837332A1 (fr) 2002-03-15 2003-09-19 Thomson Licensing Sa Dispositif et procede d'insertion de codes de correction d'erreurs et de reconstitution de flux de donnees, et produits correspondants
TWI220815B (en) 2002-05-06 2004-09-01 Asustek Comp Inc Method and apparatus for handling abnormal transmission status in acknowledged mode and non-acknowledged mode
DE10252535A1 (de) * 2002-11-08 2004-05-27 Philips Intellectual Property & Standards Gmbh Vorrichtung und ein Verfahren zur Übertragung von Datenpaketen verschiedener Verbindungen an einen Empfänger
KR101000699B1 (ko) 2004-04-19 2010-12-10 엘지전자 주식회사 무선링크 제어계층에서의 데이터 처리방법
JP2006217100A (ja) 2005-02-02 2006-08-17 Nec Corp 復号処理システム及びその方法並びにそれを用いた移動通信システム
US8098771B2 (en) * 2005-03-29 2012-01-17 Koninklijke Philips Electronics, N.V. Receiver apparatus and method for receiving data units over a channel
CA2633819C (en) 2005-12-08 2016-12-06 Vidyo, Inc. Systems and methods for error resilience and random access in video communication systems
US20070291855A1 (en) * 2005-12-19 2007-12-20 Zvi Reznic Method, device and system of error-protection of a wireless video transmission
CA2531411C (en) 2005-12-23 2017-02-14 Bce Inc System and method for encrypting traffic on a network
RU2319199C2 (ru) * 2006-03-27 2008-03-10 Станислав Антонович Осмоловский Универсальный способ передачи информации с контролируемыми параметрами
TW200803371A (en) 2006-05-05 2008-01-01 Interdigital Tech Corp Ciphering control and synchronization in a wireless communication system
US20080119164A1 (en) * 2006-11-21 2008-05-22 Innovative Sonic Limited Method and apparatus for performing security error recovery in a wireless communications system
WO2008072292A1 (ja) 2006-12-08 2008-06-19 Fujitsu Limited 移動通信システム、移動機及び無線制御装置
WO2008097059A1 (en) * 2007-02-09 2008-08-14 Samsung Electronics Co., Ltd. Method and apparatus for transmitting/receiving data in a communication system using multiple frequency bands
KR101470638B1 (ko) 2007-06-18 2014-12-08 엘지전자 주식회사 이동통신 시스템에서의 무선자원 향상 방법, 상태정보 보고방법 및 수신장치
JP2009122831A (ja) 2007-11-13 2009-06-04 Mitsubishi Electric Corp 電子制御装置
US8325608B2 (en) 2008-08-07 2012-12-04 Qualcomm Incorporated Efficient packet handling for timer-based discard in a wireless communication system
US7870496B1 (en) * 2009-01-29 2011-01-11 Jahanzeb Ahmed Sherwani System using touchscreen user interface of a mobile device to remotely control a host computer
US8494451B2 (en) 2009-01-30 2013-07-23 Nokia Corporation Method, apparatus and computer program product for providing ciphering problem recovery for unacknowledged mode radio bearer
US9124425B2 (en) 2009-06-30 2015-09-01 Nokia Technologies Oy Systems, methods, and apparatuses for ciphering error detection and recovery

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030091048A1 (en) * 2001-11-13 2003-05-15 Jiang Sam Shiaw-Shiang Detection of ciphering parameter unsynchronization in a RLC entity
JP2006087097A (ja) * 2004-09-09 2006-03-30 Asustek Computer Inc 暗号化処理におけるパラメータ同期のオンライン回復方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9124425B2 (en) 2009-06-30 2015-09-01 Nokia Technologies Oy Systems, methods, and apparatuses for ciphering error detection and recovery
US9608815B2 (en) 2009-06-30 2017-03-28 Nokia Technologies Oy Systems, methods, and apparatuses for ciphering error detection and recovery
JP2020017834A (ja) * 2018-07-25 2020-01-30 富士通株式会社 通信装置、光伝送装置、光伝送方法、および通信システム
JP7067338B2 (ja) 2018-07-25 2022-05-16 富士通株式会社 通信装置、光伝送装置、光伝送方法、および通信システム

Also Published As

Publication number Publication date
TWI510107B (zh) 2015-11-21
KR20120042875A (ko) 2012-05-03
CL2011003230A1 (es) 2012-04-27
CA2766198A1 (en) 2011-01-06
RU2012101495A (ru) 2013-10-27
AP3720A (en) 2016-06-30
AP2012006070A0 (en) 2012-02-29
KR101464416B1 (ko) 2014-12-04
CA2766198C (en) 2015-02-17
CN102804729B (zh) 2015-07-08
US20100332933A1 (en) 2010-12-30
DK2449748T3 (da) 2019-10-21
AR077291A1 (es) 2011-08-17
EP2449748B1 (en) 2019-07-24
PL2449748T3 (pl) 2020-02-28
BRPI1014586B1 (pt) 2021-05-04
JP5347067B2 (ja) 2013-11-20
TW201129127A (en) 2011-08-16
US9608815B2 (en) 2017-03-28
WO2011001022A1 (en) 2011-01-06
ZA201200651B (en) 2013-06-26
RU2501173C2 (ru) 2013-12-10
EP2449748A1 (en) 2012-05-09
CN102804729A (zh) 2012-11-28
UA100829C2 (ru) 2013-01-25
US20150372815A1 (en) 2015-12-24
MY158762A (en) 2016-11-15
BRPI1014586B8 (pt) 2021-05-18
MX2011013938A (es) 2012-01-20
EP2449748A4 (en) 2017-06-28
BRPI1014586A2 (pt) 2016-04-26
SG177392A1 (en) 2012-02-28
US9124425B2 (en) 2015-09-01

Similar Documents

Publication Publication Date Title
JP5347067B2 (ja) 暗号化エラー検出および回復のためのシステム、方法、および装置
JP2012531778A5 (ja)
TWI332345B (en) Security considerations for the lte of umts
US10992603B2 (en) Block acknowledgement with out-of-order packets
US9872175B2 (en) Packet processing method, apparatus, and system
CN109691159B (zh) Rrc连接恢复中的pdcp count处理
MX2011007801A (es) Procedimiento, aparato y producto de programa de ordenador para proporcionar la recuperacion de un problema de cifrado para portadoras de radio en modo sin reconocimiento.
US9319878B2 (en) Streaming alignment of key stream to unaligned data stream
TWI818116B (zh) 解密的封包的即時軟組合、crc驗證和mic驗證
US20080181149A1 (en) Method and apparatus for handling packets in a wireless communications system
US20080119164A1 (en) Method and apparatus for performing security error recovery in a wireless communications system
US20230007470A1 (en) Securely conveying location and other information in advanced networks
WO2020147602A1 (zh) 一种认证方法、装置和系统
US20210297861A1 (en) Methods providing selective integrity protection and related radio access network base stations and mobile wireless devices
KR20080053230A (ko) 무선통신시스템에서 재정렬을 처리하는 방법 및 장치
WO2018058444A1 (zh) 一种数据加密的方法及装置
CN107113606B (zh) 与通用分组无线服务网络通信的方法、设备及存储介质
WO2021164291A1 (zh) 一种通信方法及装置
WO2018201440A1 (zh) 通信方法、装置以及系统

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130423

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130701

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20130701

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130722

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130819

R150 Certificate of patent or registration of utility model

Ref document number: 5347067

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250