JP2012531778A5 - - Google Patents
Download PDFInfo
- Publication number
- JP2012531778A5 JP2012531778A5 JP2012516809A JP2012516809A JP2012531778A5 JP 2012531778 A5 JP2012531778 A5 JP 2012531778A5 JP 2012516809 A JP2012516809 A JP 2012516809A JP 2012516809 A JP2012516809 A JP 2012516809A JP 2012531778 A5 JP2012531778 A5 JP 2012531778A5
- Authority
- JP
- Japan
- Prior art keywords
- control circuit
- processor
- data
- encryption
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000015654 memory Effects 0.000 description 83
- 238000004891 communication Methods 0.000 description 48
- 238000000034 method Methods 0.000 description 44
- 238000004590 computer program Methods 0.000 description 36
- 238000001514 detection method Methods 0.000 description 22
- 238000011084 recovery Methods 0.000 description 19
- 230000001702 transmitter Effects 0.000 description 13
- 230000005540 biological transmission Effects 0.000 description 12
- 230000011664 signaling Effects 0.000 description 8
- 230000001360 synchronised Effects 0.000 description 8
- 230000000977 initiatory Effects 0.000 description 7
- 230000004044 response Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 230000001413 cellular Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 238000010295 mobile communication Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000006011 modification reaction Methods 0.000 description 3
- 230000003287 optical Effects 0.000 description 3
- 230000003068 static Effects 0.000 description 3
- 108060008443 TPPP Proteins 0.000 description 2
- 241000287463 Phalacrocorax Species 0.000 description 1
- 230000003044 adaptive Effects 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 230000003247 decreasing Effects 0.000 description 1
- 230000001809 detectable Effects 0.000 description 1
- 230000000051 modifying Effects 0.000 description 1
- 235000010384 tocopherol Nutrition 0.000 description 1
- 235000019731 tricalcium phosphate Nutrition 0.000 description 1
Description
本発明の実施形態は、概して、通信技術に関し、より具体的には、暗号化エラー検出および回復のためのシステム、方法、および装置に関する。
近代の通信により、有線および無線ネットワークの著しい拡大がもたらされている。コンピュータネットワーク、テレビジョンネットワーク、および電話ネットワークは、消費者需要に支えられ、かつてない技術拡大を遂げている。無線および移動ネットワーキング技術は、情報転送をさらに柔軟で即時的なものとし、ユーザに便宜を与えながら、関連する消費者需要に対処してきた。ネットワークの拡大と並行して、モバイルコンピューティングを改善するために無線ネットワークによって提供される特徴を利用する、モバイルコンピューティングデバイスが開発されてきた。結果として、移動通信デバイスおよび無線ネットワークは、広範囲の通信のためのモバイルコンピューティング用途をサポートするために、消費者によって広く使用されている。
第三者がネットワーク通信データのプライバシーを損なうことを阻止するために、データのうちの少なくともいくつかが暗号化され得る。暗号化された通信を行うために、受信した暗号化されたデータを解読するために1つ以上の暗号入力パラメータの第1の組を使用するように、受信エンティティに要求してもよい。第1組の暗号入力パラメータは、受信エンティティによる暗号化されたデータの正確な解読を確実にするよう、データを暗号化するための送信エンティティによって使用される1つ以上の暗号入力パラメータの第2の組と同期される必要があってもよい。第1および第2組の暗号入力パラメータが同期していない場合、受信エンティティが暗号化されたデータを正確に解読できない場合があるという点で、暗号化エラーが発生する場合がある。
したがって、本発明では、暗号化エラー検出および回復のためのシステム、方法、装置、およびコンピュータプログラム製品が提供される。この点に関して、いくつかの利点をコンピュータデバイス、コンピュータデバイスユーザ、およびネットワークオペレータに提供できる方法、装置、およびコンピュータプログラム製品が提供される。本発明の実施形態は、暗号化エラーの発生を決定するように構成される、受信装置を提供する。この点に関して、本発明の実施形態は、解読されたデータの少なくとも一部分の値を期待値と比較して、解読されたデータの値が期待値に等しいかどうかを決定することによって、暗号化エラーの発生を決定するように構成される、受信装置を提供する。この比較は、本発明のいくつかの実施形態が、暗号化されたプロトコルデータユニットが関連付けられるサービスタイプにかかわらず、暗号化エラーの発生を決定することを可能にする。本発明の実施形態はさらに、受信した暗号化されたデータを解読するために使用される、1つ以上の暗号入力パラメータのローカルの組を、端末への伝送前に暗号化されたデータを暗号化するために送信装置によって使用される、1つ以上の暗号入力パラメータの組と再同期させるよう、暗号化エラー回復手続を開始するように構成される、受信装置を提供する。本発明のいくつかの実施形態は、送信装置との無線リンク制御再同期を開始して、1つ以上の暗号入力パラメータを再同期させるように構成される、受信装置を提供する。本発明の実施形態はまた、少なくとも1つの暗号入力パラメータに対する最確代替値を選択することによって、1つ以上の暗号入力パラメータを自律的に再同期させるように構成される、受信装置を提供する。
第1の実施形態例では、受信したプロトコルデータユニットの中の暗号化されたデータを解読するために、1つ以上の暗号入力パラメータの第1の組を使用することを含む、方法が提供される。この実施形態の方法では、暗号化されたデータは、1つ以上の暗号入力パラメータの第2の組を使用して暗号化された。この実施形態の方法はさらに、解読されたデータの少なくとも一部分の値を期待値と比較することを含む。この実施形態の方法はまた、解読されたデータの少なくとも一部分の値が期待値に等しくない場合は暗号化エラーが発生したと決定することを含む。この実施形態の方法は、加えて、第1組の暗号入力パラメータのうちの少なくとも1つを第2組の暗号入力パラメータのうちの少なくとも1つと再同期させるよう、暗号化エラーが発生したという決定に応じて、暗号化再同期手続を開始することを含む。
別の実施形態例では、装置が提供される。この実施形態の装置は、少なくとも1つのプロセッサと、コンピュータプログラムコードを記憶する少なくとも1つのメモリとを備え、少なくとも1つのメモリおよび記憶されたコンピュータプログラムコードは、装置に、少なくとも、受信したプロトコルデータユニットの中の暗号化されたデータを解読するために、1つ以上の暗号入力パラメータの第1の組を使用させるように、少なくとも1つのプロセッサを伴って構成される。この実施形態の装置では、暗号化されたデータは、1つ以上の暗号入力パラメータの第2の組を使用して暗号化された。少なくとも1つのメモリおよび記憶されたコンピュータプログラムコードはさらに、この実施形態の装置に、解読されたデータの少なくとも一部分の値を期待値と比較させるように、少なくとも1つのプロセッサを伴って構成される。少なくとも1つのメモリおよび記憶されたコンピュータプログラムコードは、加えて、この実施形態の装置に、解読されたデータの少なくとも一部分の値が期待値に等しくない場合は暗号化エラーが発生したと決定させるように、少なくとも1つのプロセッサを伴って構成される。少なくとも1つのメモリおよび記憶されたコンピュータプログラムコードはまた、この実施形態の装置に、第1組の暗号入力パラメータのうちの少なくとも1つを第2組の暗号入力パラメータのうちの少なくとも1つと再同期させるよう、暗号化エラーが発生したという決定に応じて、暗号化再同期手続を開始させるように、少なくとも1つのプロセッサを伴って構成される。
別の実施形態例では、コンピュータプログラム製品が提供される。コンピュータプログラム製品は、その中に記憶されたコンピュータ可読プログラム命令を有する、少なくとも1つのコンピュータ可読記憶媒体を含む。コンピュータ可読プログラム命令は、複数のプログラム命令を含んでもよい。この概要では、プログラム命令が順序付けられているが、実施例の目的で提供されるにすぎず、この順序付けは、コンピュータプログラム製品を要約することに役立つにすぎないことが理解されるであろう。順序付けの例は、関連コンピュータプログラム命令の実装を何ら限定しない。この実施形態の第1のプログラム命令は、受信したプロトコルデータユニットの中の暗号化されたデータを解読するために、1つ以上の暗号入力パラメータの第1の組を使用するために構成される。この実施形態の暗号化されたデータは、1つ以上の暗号入力パラメータの第2の組を使用して暗号化された。この実施形態の第2のプログラム命令は、解読されたデータの少なくとも一部分の値を期待値と比較するために構成される。この実施形態の第3のプログラム命令は、解読されたデータの少なくとも一部分の値が期待値に等しくない場合は暗号化エラーが発生したと決定するために構成される。この実施形態の第4のプログラム命令は、第1組の暗号入力パラメータのうちの少なくとも1つを第2組の暗号入力パラメータのうちの少なくとも1つと再同期させるよう、暗号化エラーが発生したという決定に応じて、暗号化再同期手続を開始するために構成される。
別の実施形態例では、受信したプロトコルデータユニットの中の暗号化されたデータを解読するために、1つ以上の暗号入力パラメータの第1の組を使用するための手段を備える、装置が提供される。この実施形態の暗号化されたデータは、1つ以上の暗号入力パラメータの第2の組を使用して暗号化された。この実施形態の装置はさらに、解読されたデータの少なくとも一部分の値を期待値と比較するための手段を備える。この実施形態の装置は、加えて、解読されたデータの少なくとも一部分の値が期待値に等しくない場合は暗号化エラーが発生したと決定するための手段を備える。この実施形態の装置はまた、第1組の暗号入力パラメータのうちの少なくとも1つを第2組の暗号入力パラメータのうちの少なくとも1つと再同期させるよう、暗号化エラーが発生したという決定に応じて、暗号化再同期手続を開始するための手段も備える。
上記の概要は、本発明のいくつかの側面の基本的理解を提供するよう、本発明のいくつかの実施形態例を要約する目的で提供されるにすぎない。したがって、上記の実施形態例は実施例にすぎず、何ら本発明の範囲および説明を狭めると解釈されるべきではないことが理解されるであろう。本発明の範囲は、多くの潜在的な実施形態を包含し、ここで要約されたものに加えて、そのうちのいくつかが以下でさらに説明されることが理解されるであろう。
このように本発明の実施形態を概説してきたが、以下で添付の図面を参照する。添付の図面は必ずしも一定の縮尺で描かれてない。
次に、本発明のいくつかの実施形態について、添付の図面を参照して以下でより詳しく説明する。これらの図面において、本発明の実施形態のいくつかが示されるが、全てが示されるわけではない。実際、本発明は、多くの異なる形態で具現化されてもよく、本明細書で説明される実施形態に限定されるものとして解釈されるべきではなく、むしろ、これらの実施形態は、本開示が適用法的必要条件を満たすように提供される。類似参照数字は、全体を通して類似要素を指す。
本明細書で使用されるように、「回路」という用語は、(a)ハードウェアのみの回路実装(例えば、アナログ回路および/またはデジタル回路での実装)、(b)装置に本明細書で説明される1つ以上の機能を果たさせるように連携する、1つ以上のコンピュータ可読メモリ上に記憶されたソフトウェアおよび/またはファームウェア命令を含む、回路およびコンピュータプログラム製品の組み合わせ、および(c)たとえソフトウェアまたはファームウェアが物理的に存在しなくても、動作のためにソフトウェアまたはファームウェアを必要とする、例えば、マイクロプロセッサまたはマイクロプロセッサの一部分等の回路を指す。この「回路」の定義は、あらゆる請求項の中を含む、本明細書でのこの用語の全ての使用に該当する。さらなる実施例として、本明細書で使用されるように、「回路」という用語はまた、1つ以上のプロセッサおよびそれらの一部(複数部分)を備え、ソフトウェアおよび/またはファームウェアを伴う実装を含む。別の実施例として、本明細書で使用されるような「回路」という用語はまた、例えば、携帯電話用のベースバンド集積回路またはアプリケーションプロセッサ集積回路、あるいは、サーバ、セルラーネットワークデバイス、他のネットワークデバイス、および/またはコンピュータデバイスの中の同様の集積回路を含む。
図1は、本発明の例示的実施形態による、暗号化エラー検出および回復のためのシステム100のブロック図を示す。本明細書で使用されるように、「例示的」とは、実施例を意味するにすぎず、そのようなものとして、本発明の一実施形態例を表し、決して本発明の範囲または精神を狭めると解釈されるべきではない。本発明の範囲は、本明細書で図示および説明されるものに加えて、多くの潜在的な実施形態を包含することが理解されるであろう。そのようなものとして、図1は、暗号化エラー検出および回復のためのシステムの構成の一実施例を示すが、本発明の実施形態を実装するために、多数の他の構成も使用されてもよい。
少なくともいくつかの実施形態では、システム100は、ネットワーク108上で送信装置104と通信している受信装置102を含む。ネットワーク108は、無線ネットワーク、有線ネットワーク、またはそれらの組み合わせを含んでもよい。一実施形態では、ネットワーク108は、第3世代パートナーシッププロジェクト(Third Generation Partnership Project;3 GPP)基準に従って動作するように構成されてもよいもの等の、セルラーネットワークまたは公共携帯電話ネットワークを含む。ネットワーク108は、インターネットを含んでもよい。
受信装置102は、1つ以上のコンピュータデバイスとして具現化されてもよい。例えば、受信装置102は、デスクトップコンピュータ、ラップトップコンピュータ、携帯端末、モバイルコンピュータ、携帯電話、移動通信デバイス、ゲームデバイス、デジタルカメラ/カムコーダ、オーディオ/ビデオプレーヤ、テレビジョンデバイス、ラジオ受信機、デジタルビデオレコーダ、位置決めデバイス、それらの任意の組み合わせ、および/または送信装置104によって暗号化および/または伝送されたデータをネットワーク108上で受信するように構成される同様の要素として具現化されてもよい。別の実施例として、受信装置102は、送信装置104によって伝送されるデータを解読するように構成されるネットワークノード(例えば、無線ネットワークコントローラ(RNC)、移動性管理エンティティ(MME)、または同様の要素)、ネットワーク108へのアクセスを提供し、送信装置104から暗号化されたデータを受信するように構成されるアクセスポイント(例えば、基地局、ノードB、eノードB(evolved node B)、および/または他のネットワークアクセスポイント)、本明細書の送信装置104に起因する少なくともいくらかの機能性を果たすように構成される、任意の他のネットワークノード、それらの何らかの組み合わせ、または同様の要素を含んでもよい。
送信装置104は、同様に、1つ以上のコンピュータデバイスとして具現化されてもよい。例えば、送信装置104は、デスクトップコンピュータ、ラップトップコンピュータ、携帯端末、モバイルコンピュータ、携帯電話、移動通信デバイス、ゲームデバイス、デジタルカメラ/カムコーダ、オーディオ/ビデオプレーヤ、テレビジョンデバイス、ラジオ受信機、デジタルビデオレコーダ、位置決めデバイス、それらの任意の組み合わせ、および/または暗号化されたデータを暗号化する、および/またはネットワーク108上で受信装置102に伝送するように構成される同様の装置として具現化されてもよい。別の実施例として、送信装置104は、受信装置102に伝送するためのデータを暗号化するように構成されるネットワークノード(例えば、無線ネットワークコントローラ(RNC)、移動性管理エンティティ(MME)、または同様の装置)、ネットワーク108へのアクセスを提供し、暗号化されたデータを受信装置102に伝送するように構成されるアクセスポイント(例えば、基地局、ノードB、eノードB(evolved node B)、および/または他のネットワークアクセスポイント)、本明細書の送信装置104に起因する少なくともいくらかの機能性を果たすように構成される、任意の他のネットワークノード、それらの何らかの組み合わせ、または同様の装置を含んでもよい。例示的実施形態では、受信装置102および/または送信装置104は、図2に示されたもの等の携帯端末として具現化される。この点に関して、図2は、本発明の実施形態による、受信装置102および/または送信装置104の一実施形態を表す携帯端末10のブロック図を示す。しかしながら、図示され、以降で説明される携帯端末10は、本発明の実施形態を実装し本実施形態から利益がもたらされる、またはその何れかである、一種の受信装置102および/または送信装置104を例示するにすぎない。したがって、本発明の範囲を限定すると解釈されるべきではないことを理解されたい。実施例の目的で、電子デバイスのいくつかの実施形態が図示され、以降で説明されるが、携帯電話、モバイルコンピュータ、携帯情報端末(PDA)、ポケットベル、ラップトップコンピュータ、デスクトップコンピュータ、ゲームデバイス、テレビ、および他の種類の電子システム等の他の種類の電子デバイスが、本発明の実施形態を採用してもよい。
示されるように、携帯端末10は、伝送機14および受信機16と通信しているアンテナ12(または複数のアンテナ12)を含んでもよい。携帯端末10はまた、それぞれ、伝送機および受信機に信号を提供し、信号を受信するように構成される、プロセッサ20を含んでもよい。プロセッサ20は、例えば、回路、付随デジタル信号プロセッサを伴う1つ以上のマイクロプロセッサ、付随デジタル信号プロセッサを伴わない1つ以上のプロセッサ、1つ以上のコプロセッサ、1つ以上のマルチコアプロセッサ、1つ以上のコントローラ、処理回路、1つ以上のコンピュータ、例えば、ASIC(特定用途向け集積回路)あるいはFPGA(フィールドプログラマブルゲートアレイ)等の集積回路を含む、種々の他の処理要素、またはそれらの何らかの組み合わせを含む、種々の手段として具現化されてもよい。したがって、単一のプロセッサとして図2で示されているが、いくつかの実施形態では、プロセッサ20は、複数のプロセッサを備える。プロセッサ20によって送信および受信される、これらの信号は、適用セルラーシステムのエアインターフェース基準、および/または、Wi-Fi(Wireless-Fidelity)、米国電気電子技術者協会(Institute of Electrical and Electronics Engineers;IEEE)802.11、802.16等の無線ローカルアクセスネットワーク(WLAN)、および/または同様の信号を含むが、それらに限定されない、任意の数の異なる有線あるいは無線ネットワーキング技術に従った、シグナリング情報を含んでもよい。加えて、これらの信号は、発話データ、ユーザ生成データ、ユーザ要求データ、および/または同様の信号を含んでもよい。この点に関して、携帯端末は、1つ以上のエアインターフェース基準、通信プロトコル、変調型、アクセス型、および/または同様の方式とともに動作することが可能であってもよい。より具体的には、携帯端末は、種々の第1世代(1G)、第2世代(2G)、2.5G、第3世代(3G)通信プロトコル、第4世代(4G)通信プロトコル、インターネットプロトコルマルチメディアサブシステム(Internet Protocol Multimedia Subsystem;IMS)通信プロトコル(例えば、セッション初期化プロトコル(SIP))、および/または同様の方式に従って動作することが可能であってもよい。例えば、携帯端末は、2G無線通信プロトコルIS-136(時分割多重アクセス(Time Division Multiple Access;TDMA))、GSM(Global System for Mobile communications)、IS-95(符号分割多重アクセス(Code Division Multiple Access;CDM))、および/または同様の方式に従って動作することが可能であってもよい。また、例えば、携帯端末は、2.5G無線通信プロトコル、汎用パケット無線サービス(General Packet Radio Service;GPRS)、EDGE(Enhanced Data GSM Environment)、および/または同様の方式に従って動作することが可能であってもよい。さらに、例えば、携帯端末は、UMTS(Universal Mobile Telecommunications System)、符号分割多重アクセス(Code Division Multiple Access 2000;CDMA2000)、広帯域符号分割多重アクセス(Wideband Code Division Multiple Access;WCDMA)、時分割同期符号分割多重アクセス(Time Division-Synchronous Code Division Multiple Access;TD-SCDMA)、および/または同様の方式等の3G無線通信プロトコルに従って動作することが可能であってもよい。携帯端末は、例えば、高速ダウンリンクパケットアクセス(HSDPA)プロトコル、高速アップリンクパケットアクセス(HSUPA)プロトコル、および/または同様の方式に従って、データを伝送する、および/または伝送されるデータを受信するように構成されてもよい。携帯端末は、加えて、ロングタームエボリューション(Long Term Evolution;LTE)またはE-UTRAN(Evolved Universal Terrestrial Radio Access Network)等の3.9G無線通信プロトコル、および/または同様の方式に従って動作することが可能であってもよい。加えて、例えば、携帯端末は、第4世代(4G)無線通信プロトコルおよび/または同様の方式、ならびに将来開発され得る同様の無線通信プロトコルに従って動作することが可能であってもよい。
いくつかの狭帯域高度携帯電話システム(Narrow-band Advanced Mobile Phone System;NAMPS)、ならびにTACS(Total Access Communication System)の携帯端末もまた、デュアルまたは高次モード携帯電話(例えば、デジタル/アナログまたはTDMA/CDMA/アナログ電話)のように、本発明の実施形態から利益を享受できる。加えて、携帯端末10は、Wi-Fi(Wireless Fidelity)またはWiMAX(Worldwide Interoperability for Microwave Access)プロトコルに従って動作することが可能であってもよい。
プロセッサ20は、携帯端末10のオーディオ/ビデオおよび論理機能を実装するための回路を備えてもよいことが理解される。例えば、プロセッサ20は、デジタル信号プロセッサデバイス、マイクロプロセッサデバイス、およびアナログ・デジタル変換器、デジタル・アナログ変換器、および/または同様の要素を備えてもよい。携帯端末の制御および信号処理機能は、それぞれの能力に従って、これらのデバイスの間で割り振られてもよい。プロセッサは、加えて、内部音声符号器(VC)20a、内部データモデム(DM)20b、および/または同様の要素を備えてもよい。さらに、プロセッサ20は、メモリに記憶されてもよい、1つ以上のソフトウェアプログラムを操作する機能性を含んでもよい。例えば、プロセッサ20は、ウェブブラウザ等の接続プログラムを操作することが可能であってもよい。接続プログラムは、携帯端末10が、無線アプリケーションプロトコル(Wireless Application Protocol;WAP)、ハイパーテキスト転送プロトコル(HTTP)、および/または同様の方式に従って、位置ベースのコンテンツ等のウェブコンテンツを伝送および受信することを可能にしてもよい。携帯端末10は、インターネットまたは他のネットワークにわたってウェブコンテンツを伝送および受信するために、伝送制御プロトコル/インターネットプロトコル(Transmission Control Protocol/Internet Protocol;TCP/IP)を使用することが可能であってもよい。
携帯端末10はまた、例えば、プロセッサ20に動作可能に連結されてもよい、イヤホンまたはスピーカ24、リンガ22、マイクロホン26、ディスプレイ28、ユーザ入力インターフェース、および/または同様の要素を含む、ユーザインターフェースを備えてもよい。この点に関して、プロセッサ20は、例えば、スピーカ24、リンガ22、マイクロホン26、ディスプレイ28、および/または同様の要素等のユーザインターフェースの1つまたは複数の要素の少なくともいくつかの機能を制御するように構成される、ユーザインターフェース回路を備えてもよい。プロセッサ20および/またはプロセッサ20を備えるユーザインターフェース回路は、プロセッサ20にアクセス可能なメモリ(例えば、揮発性メモリ40、または不揮発性メモリ42、および/または同様のメモリ)上に記憶されたコンピュータプログラム命令(例えば、ソフトウェアおよび/またはファームウェア)を通して、ユーザインターフェースの1つ以上の要素の1つ以上の機能を制御するように構成されてもよい。示されていないが、携帯端末は、携帯端末に関連する種々の回路、例えば、検出可能な出力として機械的振動を提供する回路に電力供給するためのバッテリを備えてもよい。ユーザ入力インターフェースは、キーパッド30、タッチディスプレイ(図示せず)、ジョイスティック(図示せず)、および/または他の入力デバイス等の、携帯端末がデータを受信することを可能にするデバイスを備えてもよい。キーパッドを含む実施形態では、キーパッドは、数字(0-9)および関連キー(#、*)、および/または携帯端末を操作するための他のキーを備えてもよい。
図2で示されるように、携帯端末10はまた、データを共有および/または取得するための1つ以上の手段を含んでもよい。例えば、携帯端末が、短距離無線周波数(RF)送受信機および/またはインタロゲータ64を備えてもよいため、データは、RF技術に従って、電子デバイスと共有され、および/または電子デバイスから取得されてもよい。携帯端末は、例えば、赤外線(IR)送受信機66、Bluetooth(登録商標) Special Interest Groupによって開発されたBluetooth(登録商標)ブランド無線技術を使用して動作するBluetooth(登録商標,BT)送受信機68、無線ユニバーサルシリアルバス(USB)送受信機70、および/または同様の要素等の他の短距離送受信機を備えてもよい。Bluetooth(登録商標)送受信機68は、超低電力Bluetooth(登録商標)技術(例えば、Wibree(登録商標))無線基準に従って動作することが可能であってもよい。この点に関して、携帯端末10、特に、短距離送受信機は、例えば、10メートル以内等の携帯端末の近接内で、電子デバイスにデータを伝送し、および/または電子デバイスからデータを受信することが可能であってもよい。示されていないが、携帯端末は、Wi-Fi(Wireless Fidelity)、IEEE 802.11技術、IEEE 802.16技術等のWLAN技術、および/または同様の技術を含む、種々の無線ネットワーキング技術に従って、電子デバイスからデータを伝送および/または受信することが可能であってもよい。
携帯端末10は、携帯電話加入者に関連する情報要素を記憶してもよい、加入者識別モジュール(SIM)38、可撤性ユーザ識別モジュール(R-UIM)、汎用加入者識別モジュール(USIM)、および/または同様の要素等のメモリを備えてもよい。SIMに加えて、携帯端末は、他の可撤性および/または固定型メモリを備えてもよい。携帯端末10は、揮発性メモリ40および/または不揮発性メモリ42を含んでもよい。例えば、揮発性メモリ40は、動的および/または静的RAM、オンチップまたはオフチップキャッシュメモリ、および/または同様の要素を含む、ランダムアクセスメモリ(Random Access Memory;RAM)を含んでもよい。組込型および/または可撤性であってもよい、不揮発性メモリ42は、例えば、読み出し専用メモリ、フラッシュメモリ、磁気記憶デバイス(例えば、ハードディスク、フレキシブルディスクドライブ、磁気テープ等)、光ディスクドライブおよび/または媒体、不揮発性ランダムアクセスメモリ(NVRAM)、および/または同様の要素を含んでもよい。揮発性メモリ40のように、不揮発性メモリ42は、データの一時的記憶のためのキャッシュ領域を含んでもよい。メモリは、携帯端末の機能を果たすために携帯端末によって使用されてもよい、1つ以上のソフトウェアプログラム、命令、情報、データ、および/または同様の情報を記憶してもよい。例えば、メモリは、携帯端末10を一意的に識別することが可能な国際携帯電話機器識別(IMEI)コード等の識別子を含んでもよい。
ここで図1に戻ると、例示的実施形態では、受信装置102は、本明細書で説明される種々の機能を果たすための、プロセッサ110、メモリ112、通信インターフェース114、および解読制御回路118等の種々の手段を含む。本明細書で説明されるような受信装置102のこれらの手段は、例えば、回路、ハードウェア要素(例えば、好適にプログラムされたプロセッサ、組み合わせ論理回路、および/または同様の要素)、好適に構成された処理デバイス(例えば、プロセッサ110)によって実行可能であるコンピュータ可読媒体(例えば、メモリ112)上に記憶されたコンピュータ可読プログラム命令(例えば、ソフトウェアまたはファームウェア)を含むコンピュータプログラム製品、またはそれらの何らかの組み合わせとして具現化されてもよい。
プロセッサ110は、例えば、付随デジタル信号プロセッサを伴う1つ以上のマイクロプロセッサ、付随デジタル信号プロセッサを伴わない1つ以上のプロセッサ、1つ以上のコプロセッサ、1つ以上のマルチコアプロセッサ、1つ以上のコントローラ、処理回路、1つ以上のコンピュータ、例えば、ASIC(特定用途向け集積回路)あるいはFPGA(フィールドプログラマブルゲートアレイ)等の集積回路を含む、種々の他の処理要素、またはそれらの何らかの組み合わせを含む、種々の手段として具現化されてもよい。したがって、単一のプロセッサとして図1で示されているが、いくつかの実施形態では、プロセッサ110は、複数のプロセッサを備える。複数のプロセッサは、相互と動作可能に通信していてもよく、本明細書で説明されるような受信装置102の1つ以上の機能性を果たすように集合的に構成されてもよい。複数のプロセッサは、単一のコンピュータデバイス上で具現化されるか、または本明細書で説明されるような受信装置102の1つ以上の機能性を果たすように集合的に構成される複数のコンピュータデバイスにわたって分配されてもよい。受信装置102が携帯端末10として具現化される実施形態では、プロセッサ110は、プロセッサ20として具現化されるか、またはプロセッサ20を備えてもよい。例示的実施形態では、プロセッサ110は、メモリ112に記憶されるか、またはそうでなければプロセッサ110にアクセス可能な命令を実行するように構成される。これらの命令は、プロセッサ110によって実行されると、受信装置102に、本明細書で説明されるような受信装置102の機能性のうちの1つ以上を果たさせてもよい。そのようなものとして、ハードウェアまたはソフトウェア方法によって構成されようと、あるいはそれらの組み合わせによって構成されようと、プロセッサ110は、それに応じて構成される一方で、本発明の実施形態による動作を行うことが可能なエンティティを備えてもよい。したがって、例えば、プロセッサ110がASIC、FPGA、または同様の要素として具現化されるときに、プロセッサ110は、本明細書で説明される1つ以上の動作を行うために特化して構成されたハードウェアを備えてもよい。代替として、別の実施例として、プロセッサ110が、メモリ112に記憶されてもよいような命令の実行プログラムとして具現化されるときに、命令は、本明細書で説明される1つ以上のアルゴリズムおよび動作を行うように、プロセッサ110を構成してもよい。
メモリ112は、例えば、揮発性および/または不揮発性メモリを含んでもよい。単一のメモリとして図1で示されているが、メモリ112は、複数のメモリを備えてもよい。メモリ112は、揮発性メモリ、不揮発性メモリ、またはそれらの何らかの組み合わせを備えてもよい。この点に関して、メモリ112は、例えば、ハードディスク、ランダムアクセスメモリ、キャッシュメモリ、フラッシュメモリ、コンパクトディスク読み出し専用メモリ(CD-ROM)、デジタル多用途ディスク読み出し専用メモリ(DVD-ROM)、光ディスク、情報を記憶するように構成される回路、またはそれらの何らかの組み合わせを備えてもよい。受信装置102が携帯端末10として具現化される実施形態では、メモリ112は、揮発性メモリ40および/または不揮発性メモリ42を備えてもよい。メモリ112は、受信装置102が本発明の例示的実施形態による種々の機能を実行することを可能にするための情報、データ、アプリケーション、命令、または同様の情報を記憶するように構成されてもよい。例えば、少なくともいくつかの実施形態では、メモリ112は、プロセッサ110による処理のために入力データをバッファに格納するように構成される。加えて、または代替として、少なくともいくつかの実施形態では、メモリ112は、プロセッサ110による実行のためのプログラム命令を記憶するように構成される。メモリ112は、静的および/動的情報の形態で情報を記憶してもよい。この記憶された情報は、その機能性を果たしている間に、解読制御回路118によって記憶および/または使用されてもよい。
通信インターフェース114は、回路、ハードウェア、コンピュータ可読媒体(例えば、メモリ112)上に記憶され、処理デバイス(例えば、プロセッサ110)によって実行される、コンピュータ可読プログラム命令を含むコンピュータプログラム製品、あるいは、例えば、送信装置104等のシステム100のエンティティからデータを受信し、および/またはエンティティにデータを伝送するように構成される、それらの組み合わせで具現化される、任意のデバイスまたは手段として具現化されてもよい。少なくとも1つの実施形態では、通信インターフェース114は、少なくとも部分的にプロセッサ110として具現化されるか、またはそうでなければプロセッサ110によって制御される。この点に関して、通信インターフェース114は、バス等を介して、プロセッサ110と通信していてもよい。通信インターフェース114は、例えば、システム100の1つ以上のエンティティとの通信を可能にするためのアンテナ、伝送機、受信機、送受信機、および/または支援ハードウェアあるいはソフトウェアを含んでもよい。通信インターフェース114は、システム100のエンティティ間の通信に使用されてもよい任意のプロトコルを使用して、データを受信および/または伝送するように構成されてもよい。通信インターフェース114は、加えて、バス等を介して、メモリ112および/または解読制御回路118と通信していてもよい。
解読制御回路118は、回路、ハードウェア、コンピュータ可読媒体(例えば、メモリ112)上に記憶され、処理デバイス(例えば、プロセッサ110)によって実行される、コンピュータ可読プログラム命令を含むコンピュータプログラム製品、またはそれらの何らかの組み合わせ等の種々の手段として具現化されてもよく、一実施形態では、プロセッサ110として具現化されるか、またはそうでなければプロセッサ110によって制御される。解読制御回路118がプロセッサ110とは別に具現化される実施形態では、解読制御回路118は、プロセッサ110と通信していてもよい。解読制御回路118は、無線リンク制御(RLC)エンティティ、パケットデータ集中プロトコル(PDCP)エンティティ、および/または同様の要素の少なくともいくらかの機能性を含むか、または機能性を果たすように構成されてもよい。解読制御回路118はさらに、バス等を介して、メモリ112または通信インターフェース114のうちの1つ以上と通信していてもよい。
ここで送信装置104を参照すると、例示的実施形態では、送信装置104は、本明細書で説明される種々の機能を果たすためのプロセッサ120、メモリ122、通信インターフェース124、および暗号制御回路126等の種々の手段を含む。本明細書で説明されるような送信装置104のこれらの手段は、例えば、回路、ハードウェア要素(例えば、好適にプログラムされたプロセッサ、組み合わせ論理回路、および/または同様の要素)、好適に構成された処理デバイス(例えば、プロセッサ110)によって実行可能であるコンピュータ可読媒体(例えば、メモリ112)上に記憶されたコンピュータ可読プログラム命令(例えば、ソフトウェアまたはファームウェア)を含むコンピュータプログラム製品、またはそれらの何らかの組み合わせとして具現化されてもよい。
プロセッサ120は、例えば、付随デジタル信号プロセッサを伴う1つ以上のマイクロプロセッサ、付随デジタル信号プロセッサを伴わない1つ以上のプロセッサ、1つ以上のコプロセッサ、1つ以上のマルチコアプロセッサ、1つ以上のコントローラ、処理回路、1つ以上のコンピュータ、例えば、ASIC(特定用途向け集積回路)あるいはFPGA(フィールドプログラマブルゲートアレイ)等の集積回路を含む、種々の他の処理要素、またはそれらの何らかの組み合わせを含む、種々の手段として具現化されてもよい。したがって、単一のプロセッサとして図1で示されているが、いくつかの実施形態では、プロセッサ120は、複数のプロセッサを備える。複数のプロセッサは、相互と動作可能に通信していてもよく、本明細書で説明されるような送信装置104の1つ以上の機能性を果たすように集合的に構成されてもよい。複数のプロセッサは、単一のコンピュータデバイス上で具現化されるか、または本明細書で説明されるような送信装置104の1つ以上の機能性を果たすように集合的に構成される複数のコンピュータデバイスにわたって分配されてもよい。送信装置104が携帯端末10として具現化される実施形態では、プロセッサ120は、プロセッサ20として具現化されるか、またはプロセッサ20を備えてもよい。例示的実施形態では、プロセッサ120は、メモリ112に記憶されるか、またはそうでなければプロセッサ120にアクセス可能な命令を実行するように構成される。これらの命令は、プロセッサ120によって実行されると、送信装置104に、本明細書で説明されるような送信装置104の機能性のうちの1つ以上を果たさせてもよい。そのようなものとして、ハードウェアまたはソフトウェア方法によって構成されようと、あるいはそれらの組み合わせによって構成されようと、プロセッサ120は、それに応じて構成される一方で、本発明の実施形態による動作を行うことが可能なエンティティを備えてもよい。したがって、例えば、プロセッサ120がASIC、FPGA、または同様の要素として具現化されるときに、プロセッサ120は、本明細書で説明される1つ以上の動作を行うために特化して構成されたハードウェアを備えてもよい。
代替として、別の実施例として、プロセッサ120が、メモリ112に記憶されてもよいような命令の実行プログラムとして具現化されるときに、命令は、本明細書で説明される1つ以上のアルゴリズムおよび動作を行うように、プロセッサ120を構成してもよい。
代替として、別の実施例として、プロセッサ120が、メモリ112に記憶されてもよいような命令の実行プログラムとして具現化されるときに、命令は、本明細書で説明される1つ以上のアルゴリズムおよび動作を行うように、プロセッサ120を構成してもよい。
メモリ122は、例えば、揮発性および/または不揮発性メモリを含んでもよい。単一のメモリとして図1で示されているが、メモリ122は、複数のメモリを備えてもよい。複数のメモリは、単一のコンピュータデバイス上に具現化されるか、または複数のコンピュータデバイスにわたって分配されてもよい。メモリ122は、揮発性メモリ、不揮発性メモリ、またはそれらの何らかの組み合わせを含んでもよい。この点に関して、メモリ122は、例えば、ハードディスク、ランダムアクセスメモリ、キャッシュメモリ、フラッシュメモリ、コンパクトディスク読み出し専用メモリ(CD-ROM)、デジタル多用途ディスク読み出し専用メモリ(DVD-ROM)、光ディスク、情報を記憶するように構成される回路、またはそれらの何らかの組み合わせを含んでもよい。送信装置104が携帯端末10として具現化される実施形態では、メモリ122は、揮発性メモリ40および/または不揮発性メモリ42を備えてもよい。メモリ122は、送信装置104が本発明の例示的実施形態による種々の機能を実行することを可能にするための情報、データ、アプリケーション、命令、または同様の情報を記憶するように構成されてもよい。例えば、少なくともいくつかの実施形態では、メモリ122は、プロセッサ120による処理のために入力データをバッファに格納するように構成される。加えて、または代替として、少なくともいくつかの実施形態では、メモリ122は、プロセッサ120による実行のためのプログラム命令を記憶するように構成される。メモリ122は、静的および/動的情報の形態で情報を記憶してもよい。この記憶された情報は、その機能性を果たしている間に、暗号制御回路126によって記憶および/または使用されてもよい。
通信インターフェース124は、回路、ハードウェア、コンピュータ可読媒体(例えば、メモリ122)上に記憶され、処理デバイス(例えば、プロセッサ120)によって実行される、コンピュータ可読プログラム命令を含むコンピュータプログラム製品、あるいは、例えば、受信装置102等のシステム100のエンティティからデータを受信し、および/またはエンティティにデータを伝送するように構成される、それらの組み合わせで具現化される、任意のデバイスまたは手段として具現化されてもよい。少なくとも1つの実施形態では、通信インターフェース124は、少なくとも部分的にプロセッサ120として具現化されるか、またはそうでなければプロセッサ120によって制御される。この点に関して、通信インターフェース124は、バス等を介して、プロセッサ120と通信していてもよい。
通信インターフェース124は、例えば、システム100の1つ以上のエンティティとの通信を可能にするためのアンテナ、伝送機、受信機、送受信機、および/または支援ハードウェアあるいはソフトウェアを含んでもよい。通信インターフェース124は、システム100のエンティティ間の通信に使用されてもよい任意のプロトコルを使用して、データを受信および/または伝送するように構成されてもよい。通信インターフェース124は、加えて、バス等を介して、メモリ122および/または暗号制御回路126と通信していてもよい。
通信インターフェース124は、例えば、システム100の1つ以上のエンティティとの通信を可能にするためのアンテナ、伝送機、受信機、送受信機、および/または支援ハードウェアあるいはソフトウェアを含んでもよい。通信インターフェース124は、システム100のエンティティ間の通信に使用されてもよい任意のプロトコルを使用して、データを受信および/または伝送するように構成されてもよい。通信インターフェース124は、加えて、バス等を介して、メモリ122および/または暗号制御回路126と通信していてもよい。
暗号制御回路126は、回路、ハードウェア、コンピュータ可読媒体(例えば、メモリ122)上に記憶され、処理デバイス(例えば、プロセッサ120)によって実行される、コンピュータ可読プログラム命令を含むコンピュータプログラム製品、またはそれらの何らかの組み合わせ等の種々の手段として具現化されてもよく、一実施形態では、プロセッサ120として具現化されるか、またはそうでなければプロセッサ120によって制御される。暗号制御回路126がプロセッサ120とは別に具現化される実施形態では、暗号制御回路126は、プロセッサ120と通信していてもよい。暗号制御回路126は、RLCエンティティ、PDCPエンティティ、および/または同様の要素の少なくともいくらかの機能性を含むか、または機能性を果たすように構成されてもよい。暗号制御回路126はさらに、バス等を介して、メモリ122または通信インターフェース124のうちの1つ以上と通信していてもよい。
いくつかの実施形態では、受信装置102は、本明細書で説明されるような送信装置104の少なくともいくらかの機能性を果たすように構成されることが理解されるであろう。この点に関して、受信装置102は、プロセッサ110として具現化されるか、またはそうでなければプロセッサ110によって制御されてもよい、暗号制御回路126を備えてもよい。同様に、いくつかの実施形態では、送信装置104は、本明細書で説明されるような受信装置102の少なくともいくらかの機能性を果たすように構成される。この点に関して、送信装置104は、プロセッサ120として具現化されるか、またはそうでなければプロセッサ120によって制御されてもよい、解読制御回路118を備えてもよい。したがって、本発明の実施形態は、ネットワークアップリンクおよびネットワークダウンリンクの両方に対する暗号化エラー検出および回復を改善してもよい。
暗号制御回路126は、いくつかの実施形態では、受信装置102に伝送されるプロトコルデータユニット(PDU)の中のデータを暗号化するように構成される。PDUは、RLC PDU、PDCP PDU、または同様の要素を備えてもよい。PDUは、受信装置102がUM PDUの受信を承認するよう要求されないように、未承認モード(UM)PDUを備えてもよい。代替として、PDUは、受信装置102がPDUの受信を承認するよう要求されるように、承認済モード(AM)PDUを備えてもよい。PDUは、ネットワーク108上の受信装置102と送信装置104または他のデバイスとの間で交わされる通信の種々のサービスのタイプのうちのいずれかと関連付けられてもよい。サービスタイプは、受信装置102に伝送されるPDUによってサポートされる上位層通信アプリケーションを含む。例えば、サービスタイプは、高速パケットアクセス(High Speed Packet Access;HSPA)上で伝送される回路交換(CS)音声通信を含んでもよい。別の実施例では、サービスタイプは、ボイスオーバーインターネットプロトコル(VoIP)、ストリーミングサービス、または他のリアルタイムサービスを含んでもよい。
暗号制御回路126は、1つ以上の暗号入力パラメータの組を使用して、データを暗号化するように構成されてもよい。当該1つ以上の暗号入力パラメータの組は、例えば、暗号化キー(CK)、COUNT-C、BEARER(例えば、無線ベアラ識別)、LENGTH(例えば、データの長さ)、DATA(例えば、暗号化されるデータパラメータ)、または同様の要素のうちの1つ以上を含んでもよい。
COUNT-C値は、ハイパーフレーム番号(Hyper Frame Number;HFN)およびシーケンス番号(例えば、RLCシーケンス番号(RLC SN))を含むか、またはそれらに少なくとも部分的に基づいて定義されてもよい。HFNは、無線ベアラ設定中に送信装置104と受信装置102との間で交換される開始値に初期化されるフィールドを含んでもよい。RLC SNは、PDUヘッダに含まれるシーケンス番号を含んでもよく、PDUの各伝送時に1だけ増分されてもよい。
暗号制御回路126は、例えば、適応マルチレート(Adaptive Multi-Rate;AMR)コーデック、AMR広帯域(AMR-Wideband;AMR-WM)、および/または同様の方式等の任意のコーデックを使用してデータを暗号化するために、暗号入力パラメータの組を使用してもよい。
暗号制御回路126は、1つ以上の暗号入力パラメータの組を使用して、データを暗号化するように構成されてもよい。当該1つ以上の暗号入力パラメータの組は、例えば、暗号化キー(CK)、COUNT-C、BEARER(例えば、無線ベアラ識別)、LENGTH(例えば、データの長さ)、DATA(例えば、暗号化されるデータパラメータ)、または同様の要素のうちの1つ以上を含んでもよい。
COUNT-C値は、ハイパーフレーム番号(Hyper Frame Number;HFN)およびシーケンス番号(例えば、RLCシーケンス番号(RLC SN))を含むか、またはそれらに少なくとも部分的に基づいて定義されてもよい。HFNは、無線ベアラ設定中に送信装置104と受信装置102との間で交換される開始値に初期化されるフィールドを含んでもよい。RLC SNは、PDUヘッダに含まれるシーケンス番号を含んでもよく、PDUの各伝送時に1だけ増分されてもよい。
暗号制御回路126は、例えば、適応マルチレート(Adaptive Multi-Rate;AMR)コーデック、AMR広帯域(AMR-Wideband;AMR-WM)、および/または同様の方式等の任意のコーデックを使用してデータを暗号化するために、暗号入力パラメータの組を使用してもよい。
暗号制御回路126は、受信機装置102に伝送されるPDUに暗号化された「期待値」を含めるように事前に構成されてもよい。この期待値は、パディングフィールドの値、長さ表示子、PDUヘッダ、(例えば、PDCP PDUにおいて)Rフィールドとして現在定義されているフィールド、および/または他の値を含んでもよい。例えば、パディングフィールドは、PDU内でデータのオクテット整合を提供するようにPDUに含まれる、受信装置102によって期待される値を有する、1つ以上のビットを含んでもよい。別の実施例では、長さ表示子は、PDUに含まれる各RLCサービスデータユニットの最後のオクテットを示してもよい(例えば、CSボイスオーバーHSPAには「1111101」)。したがって、期待値は、受信装置102によって期待されるPDUサイズまたは他の値を示してもよい。さらに別の実施例では、PDUヘッダは、PDCP PDUが関連付けられるPDCPのタイプを示す値を含んでもよい(例えば、CSボイスオーバーHSPAには'010'PDCP AMR Data PDU、VoIPには'000'PDCP Data PDU、および/または同様の情報)。
いくつかの実施形態では、「期待値」は、システム100の構成に基づいて事前に定義される。加えて、または代替として、暗号制御回路126および解読制御回路118は、データが受信装置102と送信装置104との間で交換されている通信サービスタイプに少なくとも部分的に基づいて、期待値を独立して決定するように構成されてもよい(例えば、PDUヘッダの期待値)。別の実施例では、暗号制御回路126は、期待値を定義し、通信設定段階中に(例えば、無線ベアラ設定中、RLC再同期中、および/または同様の手続中に)期待値を受信装置102に提供するように構成されてもよい。
受信装置102が期待する値を含むPDUが暗号化されると、通信インターフェース124は、そのPDUを受信装置102に伝送してもよく、それは通信インターフェース114によって受信されてもよい。解読制御回路118は、本発明のいくつかの実施形態では、受信したPDUの中の暗号化されたデータを解読するために、解読制御回路118によって管理される1つ以上の暗号入力パラメータの組を使用するように構成される。1つ以上の暗号入力パラメータの組は、例えば、暗号化キー(CK)、COUNT-C、BEARER(例えば、無線ベアラ識別)、LENGTH(例えば、データの長さ)、DATA(例えば、解読されるデータパラメータ)、または同様の情報のうちの1つ以上を含んでもよい。解読制御回路118は、データを暗号化するために暗号制御回路126によって使用される任意のコーデックを使用してデータを解読するために、暗号入力パラメータの組を使用するように構成されてもよい。
解読制御回路118が暗号化されたデータを解読した後、解読制御回路118は、本発明のいくつかの実施形態では、解読されたデータの少なくとも一部分の値を期待値と比較するように構成される。上記で説明されるように、解読制御回路118によって期待される期待値は、事前に構成され、暗号制御回路126によって選択され、端末102によって受信されるネットワーク信号に少なくとも部分的に基づいて解読制御回路118によって決定され、受信したPDUが関連付けられるサービスタイプに少なくとも部分的に基づいて解読制御回路118によって決定され、および/または同様の事項が行われてもよい。解読されたデータの少なくとも一部分は、期待値が位置するPDUの一部分(例えば、ヘッダ、フィールド、および/または同様の要素)を含んでもよい。いくつかの実施形態において解読制御回路118は、解読されたデータの少なくとも一部分の値が期待値に等しくない場合は暗号化エラーが発生したと決定するように構成される。この点に関して、データを解読するために解読制御回路118によって使用される暗号化入力の組が、データを暗号化するために暗号制御回路126によって使用される暗号化入力の組と同期される場合、解読されたデータの少なくとも一部分は期待値に等しくなるべきである。
解読制御回路118は、いくつかの実施形態では、受信したPDUの中の暗号化されたデータを解読するために解読制御回路118によって使用される暗号入力パラメータの組(「第1組の暗号入力パラメータ」)のうちの少なくとも1つを、受信装置102に伝送されるPDUの中のデータを暗号化するために暗号制御回路126によって使用される暗号入力パラメータの組(「第2組の暗号入力パラメータ」)のうちの少なくとも1つと再同期させるよう、暗号化エラーが発生したという決定に応じて、暗号化再同期手続を開始するように構成される。
この点に関して、第1組の暗号入力パラメータのうちの少なくとも1つを第2組の暗号入力パラメータのうちの少なくとも1つと再同期させることは、例えば、解読制御回路118が、第1組の1つ以上の暗号入力パラメータの第1の組を自律的に更新すること、解読制御回路118が、送信装置104との間でやり取りされる信号に基づいて、第1組の1つ以上の暗号入力パラメータの第1の組を更新すること、同じ送信装置104の解読制御回路118および暗号制御回路126が、設定段階(例えば、無線ベアラ設定および/またはセキュリティモードコマンド手続)で第1および第2組に対する1つ以上の同期された暗号入力パラメータを確立すること、および/または異なる送信装置104の解読制御回路118および暗号制御回路126が、設定段階(例えば、無線ベアラ設定、無線ベアラ再構成、および/またはセキュリティモードコマンド手続)で第1および第2組に対する1つ以上の同期された暗号化入力を確立することを含んでもよい。
この点に関して、第1組の暗号入力パラメータのうちの少なくとも1つを第2組の暗号入力パラメータのうちの少なくとも1つと再同期させることは、例えば、解読制御回路118が、第1組の1つ以上の暗号入力パラメータの第1の組を自律的に更新すること、解読制御回路118が、送信装置104との間でやり取りされる信号に基づいて、第1組の1つ以上の暗号入力パラメータの第1の組を更新すること、同じ送信装置104の解読制御回路118および暗号制御回路126が、設定段階(例えば、無線ベアラ設定および/またはセキュリティモードコマンド手続)で第1および第2組に対する1つ以上の同期された暗号入力パラメータを確立すること、および/または異なる送信装置104の解読制御回路118および暗号制御回路126が、設定段階(例えば、無線ベアラ設定、無線ベアラ再構成、および/またはセキュリティモードコマンド手続)で第1および第2組に対する1つ以上の同期された暗号化入力を確立することを含んでもよい。
いくつかの実施形態では、解読制御回路118は、第1組の暗号入力パラメータが第2組の暗号入力パラメータと再同期されるように、RLC再同期手続(例えば、UMまたはAMモードで動作する時はRLC再確立手続、AMモードで動作する時はRLCリセット手続、および/または同様の手続)を開始して、少なくとも1つの暗号入力パラメータを初期化することによって、暗号化再同期手続を開始するように構成される。この点に関して、受信装置102および送信装置104は、セル更新手続を実行してもよく、解読制御回路118および暗号制御回路126は、解読制御回路118および暗号制御回路126が、少なくとも1つの同期された暗号入力パラメータ(例えば、COUNT-C値、UM RLC SN、および/または同様の情報)を初期化してもよいように、セル更新手続の一部としてRLC再確立または他のRLC再同期手続を開始してもよい。
加えて、または代替として、いくつかの実施形態では、解読制御回路118は、自律的暗号化再同期手続を開始するように構成される。この点に関して、解読制御回路118は、第1組の暗号入力パラメータのうちの少なくとも1つに対する最確代替値を選択するように構成されてもよい。最確代替値は、例えば、暗号入力パラメータが各受信したPDUとともに増分されるパラメータを含む場合、暗号入力パラメータの増分値を含んでもよい。
例えば、解読制御回路は、最確代替値として、COUNT-CのHFN値をCOUNT-C + 1という現在のHFN値に増分するように構成されてもよい。
次いで、解読制御回路118は、暗号化エラーが発生した、受信したPDUの中のデータを解読するために、または後に受信したPDUの中のデータを解読するために、第1組の暗号入力パラメータのうちの少なくとも1つに対する選択された最確代替値を使用してもよい。暗号入力パラメータに対する選択された少なくとも1つの最確代替値が、正しい同期値である場合、解読されたデータの少なくとも一部分が期待値に等しくなる。
解読されたデータの少なくとも一部分が期待値に等しくない場合、第1および第2組の暗号入力パラメータは、依然として同期されず、解読制御回路118は、1つ以上の暗号入力パラメータに対する最確代替値を再び選択し、受信したPDUを再び解読しようとするように構成されてもよい。
解読制御回路118は、第1組の暗号入力パラメータのうちの少なくとも1つのパラメータを、第2組の暗号入力パラメータのうちの少なくとも1つのパラメータと自律的的に再同期させるまで、1つ以上の暗号入力パラメータに対する最確代替値を選択する過程を繰り返すように構成されてもよい。
加えて、または代替として、解読制御回路118は、1つ以上の暗号入力値に対する最確代替値を選択する所定の数の試行を失敗するまで、1つ以上の暗号入力パラメータに対する最確代替値を選択する過程を繰り返すように構成されてもよく、その時点で、解読制御回路118は、上記で説明されるようなRLC再同期を開始して、送信装置104を用いて少なくとも1つの暗号入力パラメータを初期化するように構成されてもよい。失敗可能な自律的再同期試行の数は予め定められており、その数は、例えば、(例えば、送信装置104からの)ネットワーク信号を通して、受信装置102に伝達されてもよく、または解読制御回路118は、RLC再同期を開始する前に、所定の数の試行の失敗を行うように事前に構成されてもよい。
例えば、解読制御回路は、最確代替値として、COUNT-CのHFN値をCOUNT-C + 1という現在のHFN値に増分するように構成されてもよい。
次いで、解読制御回路118は、暗号化エラーが発生した、受信したPDUの中のデータを解読するために、または後に受信したPDUの中のデータを解読するために、第1組の暗号入力パラメータのうちの少なくとも1つに対する選択された最確代替値を使用してもよい。暗号入力パラメータに対する選択された少なくとも1つの最確代替値が、正しい同期値である場合、解読されたデータの少なくとも一部分が期待値に等しくなる。
解読されたデータの少なくとも一部分が期待値に等しくない場合、第1および第2組の暗号入力パラメータは、依然として同期されず、解読制御回路118は、1つ以上の暗号入力パラメータに対する最確代替値を再び選択し、受信したPDUを再び解読しようとするように構成されてもよい。
解読制御回路118は、第1組の暗号入力パラメータのうちの少なくとも1つのパラメータを、第2組の暗号入力パラメータのうちの少なくとも1つのパラメータと自律的的に再同期させるまで、1つ以上の暗号入力パラメータに対する最確代替値を選択する過程を繰り返すように構成されてもよい。
加えて、または代替として、解読制御回路118は、1つ以上の暗号入力値に対する最確代替値を選択する所定の数の試行を失敗するまで、1つ以上の暗号入力パラメータに対する最確代替値を選択する過程を繰り返すように構成されてもよく、その時点で、解読制御回路118は、上記で説明されるようなRLC再同期を開始して、送信装置104を用いて少なくとも1つの暗号入力パラメータを初期化するように構成されてもよい。失敗可能な自律的再同期試行の数は予め定められており、その数は、例えば、(例えば、送信装置104からの)ネットワーク信号を通して、受信装置102に伝達されてもよく、または解読制御回路118は、RLC再同期を開始する前に、所定の数の試行の失敗を行うように事前に構成されてもよい。
いくつかの実施形態では、解読制御回路118は、暗号化エラーが発生したという決定の度にそれに応じて暗号化再同期手続を開始せず、むしろ(例えば、所定の数の連続して受信したPDUに対して)所定の数の暗号化エラーが連続して発生した後に暗号化再同期手続を開始するように構成される。この所定の数は、ゼロより大きい自然数を含んでもよい。解読制御回路118は、この所定の数を扱うように事前に構成されてもよい。別の実施例では、解読制御回路118は、PDUが関連付けられるサービスタイプに少なくとも部分的に基づいて、この所定の数を決定するように構成される。(例えば当該所定の数は、CSボイスオーバーHSPAには3、ストリーミングサービスには10に等しくてもよい)。加えて、または代替として、解読制御回路118は、送信装置104によって伝送される、受信したネットワークシグナリングメッセージに少なくとも部分的に基づいて、所定の数を決定するように構成されてもよい。この点に関して、暗号制御回路126は、暗号化再同期手続を開始する前に、解読制御回路118が検出するべき連続する暗号化エラーの数を決定するように構成されてもよい。次いで、暗号制御回路126は、決定した数を含むネットワークシグナリングメッセージを生成してもよい。このメッセージは、通信インターフェース124によって受信装置102に伝送される。
解読制御回路118が、所定の数の連続暗号化エラーが発生した後に暗号化再同期手続を開始するように構成される実施形態では、解読制御回路118は、暗号化エラーの発生を決定すると、発生した連続暗号化エラーの数に少なくとも部分的に基づいて、カウンタ値を変更し、カウンタ値と所定の数との間の所定の関係に少なくとも部分的に基づいて、暗号化再同期手続を開始するように構成されてもよい。例えば、解読制御回路118は、解読制御回路118が暗号化エラーの発生を決定する場合、カウンタ値を増加または減少させ、カウンタ値が、例えば、所定の数(例えば、ゼロの初期カウンタ値から増加する場合)またはゼロ(例えば、所定の数の初期カウンタ値から減少する場合)等の閾値に等しい場合、暗号化再同期手続を開始するように構成されてもよい。しかしながら、カウンタ値を増加および減少させることは、本発明のいくつかの実施形態で、カウンタ値を調整するために、解読制御回路118がどのように構成されうるのかの例として提示されたにすぎないことが理解されるべきである。さらに、上記の初期値および閾値例は例として提示されたにすぎず、解読制御回路118は、他の初期値および閾値を使用するように構成されてもよい。
解読制御回路118が、所定の数の連続暗号化エラーが発生した後に暗号化再同期手続を開始するように構成される実施形態では、解読制御回路118は、暗号化エラーの発生を決定すると、発生した連続暗号化エラーの数に少なくとも部分的に基づいて、カウンタ値を変更し、カウンタ値と所定の数との間の所定の関係に少なくとも部分的に基づいて、暗号化再同期手続を開始するように構成されてもよい。例えば、解読制御回路118は、解読制御回路118が暗号化エラーの発生を決定する場合、カウンタ値を増加または減少させ、カウンタ値が、例えば、所定の数(例えば、ゼロの初期カウンタ値から増加する場合)またはゼロ(例えば、所定の数の初期カウンタ値から減少する場合)等の閾値に等しい場合、暗号化再同期手続を開始するように構成されてもよい。しかしながら、カウンタ値を増加および減少させることは、本発明のいくつかの実施形態で、カウンタ値を調整するために、解読制御回路118がどのように構成されうるのかの例として提示されたにすぎないことが理解されるべきである。さらに、上記の初期値および閾値例は例として提示されたにすぎず、解読制御回路118は、他の初期値および閾値を使用するように構成されてもよい。
いくつかの実施形態では、解読制御回路118は、1つ以上の条件が満たされる場合のみ、暗号化エラー検出を有効にし、暗号化エラーの発生をチェックするように構成される。例えば、解読制御回路118は、送信装置104によって受信装置102に伝送されるネットワーク信号等を通して、送信装置104によって構成される場合のみ、暗号化エラー検出を有効にするように構成されてもよい。この点に関して、暗号制御回路126は、送信装置104によって受信装置102に伝送するための暗号化エラー検出を有効および/無効にするネットワークシグナリングを開始することによって、解読制御回路118による暗号化エラー検出を有効および/無効にするように構成されてもよい。ネットワークシグナリングは、加えて、暗号化再同期手続を開始する前に発生した、解読制御回路118が検出しなければならない所定の数の連続暗号化エラーの指示を含んでもよい。加えて、または代替として、解読制御回路118は、受信したPDUが関連付けられるサービスタイプに少なくとも部分的に基づいて、暗号化エラー検出を有効にするように構成されてもよい。
図3は、本発明の例示的実施形態による、暗号化エラー検出および回復のための例示的方法によるフローチャートを示す。この点に関して、図3は、解読制御回路118によって行われてもよい動作を示す。方法は、動作300において、解読制御回路118が、送信装置104を用いて、1つ以上の暗号入力パラメータの第1の組のうちの少なくとも1つの暗号入力パラメータの値を初期化させることを含んでもよい。動作310は、解読制御回路118が、受信したPDUの中の暗号化されたデータを解読するために第1組の暗号入力パラメータを使用することを含んでもよい。次いで、解読制御回路118は、動作320において、解読されたデータの少なくとも一部分の値を期待値と比較してもよい。動作330において解読制御回路118は、解読されたデータの少なくとも一部分の値が期待値に等しくない場合、暗号化エラーが発生したと決定することを含んでもよい。次いで、解読制御回路118は、動作340において、決定に応じて暗号化再同期手続を開始してもよい。
図4は、本発明の例示的実施形態による、暗号化エラー検出および回復のための例示的方法によるフローチャートを示す。この点に関して、図4は、解読制御回路118によって行われてもよい動作を示す。方法は、動作400において、解読制御回路118が、送信装置104を用いて、1つ以上の暗号入力パラメータの第1の組のうちの少なくとも1つの暗号入力パラメータの値を初期化させることを含んでもよい。動作410は、解読制御回路118が、動作410において、暗号化再同期手続を開始する前に発生しなければならない、所定の数の連続暗号化エラーを決定することを含んでもよい。解読制御回路118は、送信装置104によって伝送されるネットワーク信号、および/または受信したPDUが関連付けられるサービスタイプに少なくとも部分的に基づいて、動作410の決定を行ってもよい。動作420は、解読制御回路118が、受信したPDUを連続して解読する時に、所定の数の連続暗号化エラーの発生を決定することを含んでもよい。次いで、解読制御回路118は、動作430において、動作420の決定に応じて暗号化再同期手続を開始してもよい。
図5は、本発明の例示的実施形態による、暗号化エラー検出および回復のための例示的方法によるフローチャートを示す。この点に関して、図5は、暗号制御回路126によって行われてもよい動作を示す。動作500は、暗号制御回路126が、受信装置102を用いて、データを暗号化するために使用される1つ以上の暗号入力パラメータの第2の組のうちの少なくとも1つの暗号入力パラメータの値を初期化させることを含んでもよい。次いで、暗号制御回路126は、動作510において、受信装置102に伝送するためのPDUの中のデータを暗号化するために、第2組の暗号入力パラメータを使用してもよい。オプションとして、動作520は暗号化エラーが受信装置によって検出される場合、暗号制御回路が、受信装置102を用いて暗号化再同期手続を実行することを含んでもよい。動作520は、解読制御回路118がRLC再同期を開始するように構成される、実施形態で行われてもよい。
図6は、本発明の例示的実施形態による、暗号化エラー検出および回復のための例示的方法によるフローチャートを示す。この点に関して、図6は、暗号制御回路126によって行われてもよい動作を示す。動作600は、暗号制御回路126が、受信装置102を用いて、データを暗号化するために使用される1つ以上の暗号入力パラメータの第2の組のうちの少なくとも1つの暗号入力パラメータの値を初期化させることを含んでもよい。次いで、暗号制御回路126は、受信装置102への暗号化エラー検出を構成するネットワークシグナリングメッセージの伝送を引き起こす。ネットワークシグナリングメッセージは、受信装置102による暗号化エラー検出を有効にする命令、暗号化再同期手続を開始する前に発生した、受信装置102が決定する所定の数の連続暗号化エラーを定義する命令、および/またはRLC再同期手続を開始する前に受信装置102が行う、自律的再同期時の所定の数の試行の失敗を含んでもよい。次いで、暗号制御回路126は、動作620において、受信装置102に伝送するためのPDUの中のデータを暗号化するために、第2組の暗号入力パラメータを使用してもよい。オプションとして、動作630は暗号化エラー(例えば、所定の数の連続暗号化エラー)が受信装置によって検出される場合、暗号制御回路が、受信装置102を伴って暗号化再同期手続を実行することを含んでもよい。動作630は、解読制御回路118がRLC再同期を開始するように構成される、実施形態で行われてもよい。
図3-6は、本発明の例示的実施形態による、システム、方法、およびコンピュータプログラム製品のフローチャートである。フローチャートの各ブロックまたはステップ、およびフローチャートの中のブロックの組み合わせは、その上に記憶されたコンピュータ可読プログラム命令を有する、1つ以上のコンピュータ可読媒体を備える、ハードウェアおよび/またはコンピュータプログラム製品等の種々の手段によって実装されてもよいことが理解されるであろう。例えば、本明細書で説明される手続のうちの1つ以上は、コンピュータプログラム製品のコンピュータプログラム命令によって具現化されてもよい。この点に関して、本明細書で説明される手続を具現化するコンピュータプログラム製品は、受信装置102、送信装置104、携帯端末、サーバ、または他のコンピュータデバイスの1つ以上のメモリデバイスによって記憶され、コンピュータデバイスの中のプロセッサ(例えば、プロセッサ110および/またはプロセッサ120)によって実行されてもよい。いくつかの実施形態では、上記で説明される手続を具現化する、コンピュータプログラム製品を備える、コンピュータプログラム命令は、複数のコンピュータデバイスのメモリデバイスによって記憶されてもよい。理解されるように、コンピュータまたは他のプログラム可能な装置上で実行する命令を含む、コンピュータプログラム製品が、フローチャートブロックまたはステップで特定される機能を実装するための手段を作成するように、任意のそのようなコンピュータプログラム製品が、機械を生成するようにコンピュータまたは他のプログラム可能な装置上に搭載されてもよい。さらに、コンピュータプログラム製品が、フローチャートブロックまたはステップで特定される機能を実装する製造品を備えるように、コンピュータプログラム製品は、1つ以上のコンピュータ可読メモリが、特定の方式で機能するようコンピュータまたは他のプログラム可能な装置に指図することができるように、コンピュータプログラム命令が記憶されてもよい1つ以上のコンピュータ可読メモリを備えてもよい。1つ以上のコンピュータプログラム製品のコンピュータプログラム命令はまた、コンピュータまたは他のプログラム可能な装置上で実行する命令が、フローチャートブロックまたはステップで特定される機能を実装するためのステップを提供するように、コンピュータまたは他のプログラム可能な装置上で行われる一連の動作ステップにコンピュータ実装過程を生成させるよう、コンピュータまたは他のプログラム可能な装置上に搭載されてもよい。
したがって、フローチャートのブロックまたはステップは、特定された機能を果たすための手段の組み合わせ、および特定された機能を果たすためのステップの組み合わせを支援する。また、フローチャートの1つ以上のブロックまたはステップ、およびフローチャートの中のブロックまたはステップの組み合わせは、特定された機能またはステップを行う特殊用途ハードウェアベースのコンピュータシステム、あるいは特殊用途ハードウェアおよびコンピュータプログラム製品の組み合わせによって実装されてもよいことも理解されるであろう。
上記で説明された機能は、多くの方法で実行されてもよい。例えば、上記で説明される機能のそれぞれを実行するための任意の好適な手段が、本発明の実施形態を実行するために採用されてもよい。一実施形態では、好適に構成されたプロセッサが、本発明の要素の全てまたは一部分を提供してもよい。別の実施形態では、本発明の要素の全てまたは一部分は、コンピュータプログラム製品によって構成され、その制御下で動作してもよい。本発明の実施形態の方法を行うためのコンピュータプログラム製品は、不揮発性記憶媒体等のコンピュータ可読記憶媒体と、コンピュータ可読記憶媒体において具現化される一連のコンピュータ命令等のコンピュータ可読プログラムコード部分とを含む。
次いで、そのようなものとして、本発明のいくつかの実施形態は、いくつかの利点を、コンピュータデバイス、コンピュータデバイスユーザ、およびネットワークオペレータに提供する。本発明の実施形態は、暗号化エラーの発生を決定するように構成される、受信装置を提供する。この点に関して、本発明の実施形態は、解読されたデータの値を期待値と比較して、解読されたデータの値が期待値に等しいかどうかを決定することによって、暗号化エラーの発生を決定するように構成される、受信装置を提供する。この比較は、暗号化されたプロトコルデータユニットが関連付けられるサービスタイプにかかわらず、本発明のいくつかの実施形態が暗号化エラーの発生を決定することを可能にする。本発明の実施形態は、CRC保護データの周期的冗長チェック(CRC)が失敗する場合がある状況で、暗号化エラーの発生を決定するように構成される、受信装置102を提供する。
本発明の実施形態はさらに、受信した暗号化されたデータを解読するために使用される1つ以上の暗号入力パラメータのローカルの組を、端末に伝送する前に暗号化されたデータを暗号化するために送信装置によって使用される1つ以上の暗号入力パラメータの組と再同期させるよう、暗号化エラー回復手続を開始するように構成される、受信装置を提供する。本発明のいくつかの実施形態は、送信装置との無線リンク制御再同期を開始して、1つ以上の暗号入力パラメータを再同期させるように構成される、受信装置を提供する。本発明の実施形態はまた、少なくとも1つの暗号入力パラメータに対する最確代替値を選択することによって、1つ以上の暗号入力パラメータを自律的に再同期させるように構成される、受信装置を提供する。暗号化エラー検出および/または暗号化エラー回復手続のネットワークシグナリング構成を提供する、本発明の実施形態は、暗号化エラーの発生を決定し、および/または暗号化エラー回復手続を開始するように構成される受信装置が、暗号化エラー回復手続を支援するように構成されていないネットワークで通信中に発生する場合がある、相互運用上の問題を排除する。
本明細書に記載の本発明に関する多くの修正および他の実施形態は、本発明に関連する当業者によって想定され、これらの修正および他の実施形態は、前述の説明および関連の図面において提示された教示の便益を有する。ゆえに、本発明の実施形態が、開示された特定の実施形態に限定されないこと、ならびに修正および他の実施形態が、添付の請求項の範囲内に含まれるように意図されることが理解されたい。さらに、前述の説明および関連の図面は、要素および/または機能の一定の例示的組み合わせに関連して例示的実施形態について説明するが、要素および/または機能の異なる組み合わせが、添付の請求項の範囲から逸脱することなく、代替実施形態によって提供されてもよいことを理解されたい。この点に関し、例えば、明示的に上述したもの以外の要素および/または機能の異なる組み合わせも、添付の請求項のいくつかに記載され得るように想定される。本明細書において特定の用語が用いられるが、これらの用語は、一般的および記述的な意味においてのみ使用され、限定する目的で使用されない。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/494,957 | 2009-06-30 | ||
US12/494,957 US9124425B2 (en) | 2009-06-30 | 2009-06-30 | Systems, methods, and apparatuses for ciphering error detection and recovery |
PCT/FI2010/050509 WO2011001022A1 (en) | 2009-06-30 | 2010-06-16 | Systems, methods, and apparatuses for ciphering error detection and recovery |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2012531778A JP2012531778A (ja) | 2012-12-10 |
JP2012531778A5 true JP2012531778A5 (ja) | 2013-08-15 |
JP5347067B2 JP5347067B2 (ja) | 2013-11-20 |
Family
ID=43382122
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012516809A Active JP5347067B2 (ja) | 2009-06-30 | 2010-06-16 | 暗号化エラー検出および回復のためのシステム、方法、および装置 |
Country Status (20)
Country | Link |
---|---|
US (2) | US9124425B2 (ja) |
EP (1) | EP2449748B1 (ja) |
JP (1) | JP5347067B2 (ja) |
KR (1) | KR101464416B1 (ja) |
CN (1) | CN102804729B (ja) |
AP (1) | AP3720A (ja) |
AR (1) | AR077291A1 (ja) |
BR (1) | BRPI1014586B8 (ja) |
CA (1) | CA2766198C (ja) |
CL (1) | CL2011003230A1 (ja) |
DK (1) | DK2449748T3 (ja) |
MX (1) | MX2011013938A (ja) |
MY (1) | MY158762A (ja) |
PL (1) | PL2449748T3 (ja) |
RU (1) | RU2501173C2 (ja) |
SG (1) | SG177392A1 (ja) |
TW (1) | TWI510107B (ja) |
UA (1) | UA100829C2 (ja) |
WO (1) | WO2011001022A1 (ja) |
ZA (1) | ZA201200651B (ja) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9124425B2 (en) | 2009-06-30 | 2015-09-01 | Nokia Technologies Oy | Systems, methods, and apparatuses for ciphering error detection and recovery |
CN102487501B (zh) * | 2010-12-03 | 2015-12-02 | 华为技术有限公司 | 非确认模式下的上行加密参数同步方法和设备 |
AU2011359021A1 (en) * | 2011-02-08 | 2013-04-18 | Telefonaktiebolaget L M Ericsson (Publ) | Methods and apparatuses for handling public identities in an internet protocol multimedia subsystem network |
EP2490470B1 (en) | 2011-02-16 | 2019-10-09 | Marvell World Trade Ltd. | Recovery from decryption errors in a sequence of communication packets |
TWI450525B (zh) | 2011-07-25 | 2014-08-21 | Acer Inc | 偵測無線傳輸錯誤之方法 |
CN102938679B (zh) * | 2011-08-15 | 2015-04-15 | 宏碁股份有限公司 | 检测无线传输差错的方法 |
EP2801221B1 (en) * | 2012-01-03 | 2019-12-18 | Nokia Solutions and Networks Oy | User equipment capabilities indication to enable intelligent handover decision |
GB2500398A (en) * | 2012-03-18 | 2013-09-25 | Renesas Mobile Corp | Reconfiguring the radio bearer ciphering error detection and configuration mode used by a UE through a predetermined parameter in a RRC message. |
GB2500396A (en) * | 2012-03-18 | 2013-09-25 | Renesas Mobile Corp | UM RLC or PDCP cipher error detection and recovery applied at a UE dependent on predetermined data, sent to the UE, in a new parity field of a RLC data unit |
US20140219451A1 (en) * | 2013-02-07 | 2014-08-07 | Mediatek Inc. | Adaptive security apparatus and method for updating security parameter |
US9385865B2 (en) * | 2013-07-18 | 2016-07-05 | Marvell World Trade Ltd. | Correcting deciphering mis-synchronization in a mobile communication terminal |
ITMI20131824A1 (it) | 2013-11-04 | 2015-05-05 | St Microelectronics Srl | Metodo di identificare un messaggio conforme allo standard ota (over the air) ed affetto da errore |
KR102202894B1 (ko) * | 2014-08-28 | 2021-01-14 | 삼성전자 주식회사 | 이동 통신 네트워크에서 패킷 손실 관리 방법 |
KR102396043B1 (ko) * | 2014-11-10 | 2022-05-10 | 엘지전자 주식회사 | D2d 통신 시스템에서 사이드링크 무선 베어러에 대한 암호화 지시를 나타내는 방법 및 그 장치 |
US20160248908A1 (en) * | 2015-02-24 | 2016-08-25 | Qualcomm Incorporated | Voice garbling detection using silence insertion descriptor frames |
CN105871926B (zh) * | 2016-06-17 | 2019-07-19 | 山东大学 | 一种基于桌面虚拟化的usb设备安全共享方法及系统 |
KR20180096370A (ko) * | 2017-02-21 | 2018-08-29 | 삼성전자주식회사 | 무선 통신 시스템에서 암호화 파라미터 값을 결정하기 위한 장치 및 방법 |
GB201721608D0 (en) * | 2017-12-21 | 2018-02-07 | Nordic Semiconductor Asa | A hardware cipher engine |
JP7067338B2 (ja) * | 2018-07-25 | 2022-05-16 | 富士通株式会社 | 通信装置、光伝送装置、光伝送方法、および通信システム |
EP3946646A4 (en) * | 2019-04-01 | 2023-01-04 | Tgoma Nz Limited | SYNCHRONIZATION SYSTEM AND PROCEDURES |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4654480A (en) | 1985-11-26 | 1987-03-31 | Weiss Jeffrey A | Method and apparatus for synchronizing encrypting and decrypting systems |
US5694473A (en) * | 1996-05-17 | 1997-12-02 | Motorola, Inc. | Decryption of retransmitted data in an encrypted communication system |
US6161207A (en) * | 1996-11-15 | 2000-12-12 | Motorola, Inc. | Communications unit and method of communicating having efficient packet acknowledgement |
NZ508654A (en) * | 1998-05-23 | 2003-03-28 | Aristocrat Technologies Au | Secured inter-processor and virtual device communications system |
SE0101846D0 (sv) * | 2001-05-22 | 2001-05-22 | Ericsson Telefon Ab L M | Method and system of retransmission |
WO2003021406A2 (en) * | 2001-08-28 | 2003-03-13 | Seagate Technology Llc | Data storage device security method and apparatus |
US20030091048A1 (en) * | 2001-11-13 | 2003-05-15 | Jiang Sam Shiaw-Shiang | Detection of ciphering parameter unsynchronization in a RLC entity |
KR100765123B1 (ko) | 2002-02-16 | 2007-10-11 | 엘지전자 주식회사 | Srns 재할당 방법 |
FR2837332A1 (fr) | 2002-03-15 | 2003-09-19 | Thomson Licensing Sa | Dispositif et procede d'insertion de codes de correction d'erreurs et de reconstitution de flux de donnees, et produits correspondants |
KR100535295B1 (ko) * | 2002-05-06 | 2005-12-09 | 아스텍 컴퓨터 인코퍼레이티드 | 승인모드 전송과 비승인모드 송신에 있어서 비정상적 문제 조정을 위한 방법 및 수신기 |
DE10252535A1 (de) * | 2002-11-08 | 2004-05-27 | Philips Intellectual Property & Standards Gmbh | Vorrichtung und ein Verfahren zur Übertragung von Datenpaketen verschiedener Verbindungen an einen Empfänger |
KR101000699B1 (ko) * | 2004-04-19 | 2010-12-10 | 엘지전자 주식회사 | 무선링크 제어계층에서의 데이터 처리방법 |
US20060050679A1 (en) * | 2004-09-09 | 2006-03-09 | Sam Shiaw-Shiang Jiang | Method for On-Line Recovery of Parameter Synchronization for Ciphering Applications |
JP2006217100A (ja) | 2005-02-02 | 2006-08-17 | Nec Corp | 復号処理システム及びその方法並びにそれを用いた移動通信システム |
CN101151872B (zh) * | 2005-03-29 | 2013-12-25 | 皇家飞利浦电子股份有限公司 | 通过信道接收数据单元的接收装置和方法 |
CN101371312B (zh) * | 2005-12-08 | 2015-12-02 | 维德约股份有限公司 | 用于视频通信系统中的差错弹性和随机接入的系统和方法 |
US20070291855A1 (en) * | 2005-12-19 | 2007-12-20 | Zvi Reznic | Method, device and system of error-protection of a wireless video transmission |
CA2531411C (en) * | 2005-12-23 | 2017-02-14 | Bce Inc | System and method for encrypting traffic on a network |
RU2319199C2 (ru) * | 2006-03-27 | 2008-03-10 | Станислав Антонович Осмоловский | Универсальный способ передачи информации с контролируемыми параметрами |
WO2007130637A2 (en) * | 2006-05-05 | 2007-11-15 | Interdigital Technology Corporation | Apparatuses for performing ciphering with pdcp layer sequence number or by pdcp entities |
US20080119164A1 (en) * | 2006-11-21 | 2008-05-22 | Innovative Sonic Limited | Method and apparatus for performing security error recovery in a wireless communications system |
WO2008072292A1 (ja) | 2006-12-08 | 2008-06-19 | Fujitsu Limited | 移動通信システム、移動機及び無線制御装置 |
US8045517B2 (en) * | 2007-02-09 | 2011-10-25 | Samsung Electronics Co., Ltd. | Method and apparatus for transmitting/receiving data in a communication system using multiple frequency bands |
KR101470638B1 (ko) * | 2007-06-18 | 2014-12-08 | 엘지전자 주식회사 | 이동통신 시스템에서의 무선자원 향상 방법, 상태정보 보고방법 및 수신장치 |
JP2009122831A (ja) | 2007-11-13 | 2009-06-04 | Mitsubishi Electric Corp | 電子制御装置 |
US8325608B2 (en) * | 2008-08-07 | 2012-12-04 | Qualcomm Incorporated | Efficient packet handling for timer-based discard in a wireless communication system |
US7870496B1 (en) * | 2009-01-29 | 2011-01-11 | Jahanzeb Ahmed Sherwani | System using touchscreen user interface of a mobile device to remotely control a host computer |
US8494451B2 (en) | 2009-01-30 | 2013-07-23 | Nokia Corporation | Method, apparatus and computer program product for providing ciphering problem recovery for unacknowledged mode radio bearer |
US9124425B2 (en) | 2009-06-30 | 2015-09-01 | Nokia Technologies Oy | Systems, methods, and apparatuses for ciphering error detection and recovery |
-
2009
- 2009-06-30 US US12/494,957 patent/US9124425B2/en active Active
-
2010
- 2010-06-16 UA UAA201200873A patent/UA100829C2/ru unknown
- 2010-06-16 SG SG2011096732A patent/SG177392A1/en unknown
- 2010-06-16 DK DK10793665.0T patent/DK2449748T3/da active
- 2010-06-16 EP EP10793665.0A patent/EP2449748B1/en active Active
- 2010-06-16 CA CA2766198A patent/CA2766198C/en active Active
- 2010-06-16 PL PL10793665T patent/PL2449748T3/pl unknown
- 2010-06-16 CN CN201080028961.3A patent/CN102804729B/zh active Active
- 2010-06-16 JP JP2012516809A patent/JP5347067B2/ja active Active
- 2010-06-16 MY MYPI2011006300A patent/MY158762A/en unknown
- 2010-06-16 AP AP2012006070A patent/AP3720A/en active
- 2010-06-16 RU RU2012101495/08A patent/RU2501173C2/ru active
- 2010-06-16 MX MX2011013938A patent/MX2011013938A/es active IP Right Grant
- 2010-06-16 WO PCT/FI2010/050509 patent/WO2011001022A1/en active Application Filing
- 2010-06-16 BR BRPI1014586A patent/BRPI1014586B8/pt active IP Right Grant
- 2010-06-16 KR KR1020127002391A patent/KR101464416B1/ko active IP Right Grant
- 2010-06-29 TW TW099121208A patent/TWI510107B/zh active
- 2010-06-29 AR ARP100102325 patent/AR077291A1/es active IP Right Grant
-
2011
- 2011-12-20 CL CL2011003230A patent/CL2011003230A1/es unknown
-
2012
- 2012-01-26 ZA ZA2012/00651A patent/ZA201200651B/en unknown
-
2015
- 2015-08-27 US US14/837,502 patent/US9608815B2/en active Active
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5347067B2 (ja) | 暗号化エラー検出および回復のためのシステム、方法、および装置 | |
JP2012531778A5 (ja) | ||
US10587320B2 (en) | Configurable beam failure event design | |
US20220182998A1 (en) | Network coding for bandwidth efficient reliability improvement for urllc service | |
CN109691159B (zh) | Rrc连接恢复中的pdcp count处理 | |
KR20110112847A (ko) | 비확인응답 모드 무선 베어러에 대한 암호화 문제점 복구를 제공하기 위한 방법, 장치 및 컴퓨터 판독 가능한 저장 매체 | |
KR20150103176A (ko) | 모뎀 슬립 동작들을 위한 효율적인 서비스 계층 보조를 위한 방법들 및 장치 | |
US20230007470A1 (en) | Securely conveying location and other information in advanced networks | |
WO2020147602A1 (zh) | 一种认证方法、装置和系统 | |
US20210297861A1 (en) | Methods providing selective integrity protection and related radio access network base stations and mobile wireless devices | |
CN107113606B (zh) | 与通用分组无线服务网络通信的方法、设备及存储介质 |