JP5335794B2 - Cryptosyncを生成する方法および装置 - Google Patents

Cryptosyncを生成する方法および装置 Download PDF

Info

Publication number
JP5335794B2
JP5335794B2 JP2010521978A JP2010521978A JP5335794B2 JP 5335794 B2 JP5335794 B2 JP 5335794B2 JP 2010521978 A JP2010521978 A JP 2010521978A JP 2010521978 A JP2010521978 A JP 2010521978A JP 5335794 B2 JP5335794 B2 JP 5335794B2
Authority
JP
Japan
Prior art keywords
field
data packet
cryptosync
obtaining
count
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010521978A
Other languages
English (en)
Other versions
JP2010537576A (ja
Inventor
パトワードハン、ラビンドラ
ウルピナー、ファティ
アガシェ、パラグ・アルン
プラカシュ、ラジャット
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2010537576A publication Critical patent/JP2010537576A/ja
Application granted granted Critical
Publication of JP5335794B2 publication Critical patent/JP5335794B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

優先権主張
本特許出願は、"Cryptosync Design"と題され2007年8月20日に出願された米国仮出願60/956,861号に対する優先権を主張する。この仮出願は、本願の譲受人に譲渡され、本明細書において参照によって明確に組み込まれている。
本発明は、一般に電気通信に関し、さらに詳しくは、CRYPTOSYNCを用いて無線ネットワーク内のデータ送信を安全にするためのメカニズムに関する。
無線通信システムは、例えば音声、データ等のようなさまざまなタイプの通信コンテンツを提供するために広く開発された。これらのシステムは、(例えば、帯域幅および送信電力のような)利用可能なシステム・リソースを共有することにより、複数のユーザとの通信をサポートすることができる多元接続システムでありうる。そのような多元接続システムの例は、符号分割多元接続(「CDMA」)システム、時分割多元接続(「TDMA」)システム)、周波数分割多元接続(「FDMA」)システム、3GPPロング・ターム・イボリューション(LTE)システム、超モバイル・ブロードバンド(UMB)システム、および直交周波数分割多元接続(OFDMA)システムを含む。
通常、無線多元接続通信システムは、複数の無線端末のための通信を同時にサポートすることができる。おのおのの端末は、順方向リンクおよび逆方向リンクによる送信によって、1または複数の基地局と通信する。順方向リンク(すなわち、ダウンリンク)は、基地局から端末への通信リンクを称し、逆方向リンク(すなわち、アップリンク)は、端末から基地局への通信リンクを称する。この通信リンクは、単一入力単一出力、複数入力単一出力、あるいは複数入力複数出力(MIMO)システムによって確立されうる。
MIMOシステムは、データ伝送のために、複数(N)個の送信アンテナと、複数(N)個の受信アンテナを適用する。N個の送信アンテナおよびN個の受信アンテナによって形成されるMIMOチャネルは、空間チャネルとも称されるN個の独立チャネルへ分割される。ここでN≦min{N、N}である。N個の独立チャネルのおのおのは、ディメンションに相当する。複数の送信アンテナおよび受信アンテナによって生成される追加のディメンションが利用される場合、MIMOシステムは、(例えば、より高いスループットおよび/またはより高い信頼性のような)向上されたパフォーマンスを与える。
MIMOシステムは、時分割デュプレクス(TDD)および周波数分割デュプレクス(FDD)をサポートすることができる。TDDシステムでは、相互原理によって、逆方向リンク・チャネルから順方向リンク・チャネルを推定できるように、順方向リンク送信および逆方向リンク送信が、同じ周波数領域にある。これによって、アクセス・ポイントにおいて複数のアンテナが利用可能である場合、アクセス・ポイントは、順方向リンクで送信ビームフォーミング利得を抽出できるようになる。
いくつかの無線アプリケーションについては、セキュリティは必要ではなく、データはアクセス端末とアクセス・ネットワークとの間を暗号化なしで送信されうる。しかしながら、その他のあるアプリケーションについては、暗号化は、無線を介して送信されうる「機密の」データについては必要でありうる。そのような機密データの例は、個人情報、クレジットカード情報、口座情報等を含みうる。機密データについては、暗号化は、無線を介した送信にセキュリティを提供するために使用されうる。
多くの暗号化アルゴリズムが、データを暗号化するために利用可能である。これら多くの暗号化アルゴリズムの場合、データを暗号化するために使用されるマスクを生成するために、セキュリティ鍵が、「cryptosync」と共に使用される。セキュリティ鍵は、暗号化処理の重要な態様であり、秘密に鍵を交換し維持するためのさまざまな技術が考案された。しかしながら、セキュリティ鍵は一般に不変の値である。そして、cryptosyncは、セキュリティ鍵とcryptosyncとが結合されたマスクが、その鍵が使用される毎に異なる値を持つように、セキュリティ鍵を変更する必要がある。例えば、暗号化が、データのおのおののパケットで実行されることになっている場合、cryptosyncは、同じセキュリティ鍵に基づいて、おのおののデータ・パケットのために新たなマスクを生成するために使用されうる。cryptosyncを使用することによって、複製されたトランザクションに基づいて、受信機を、偽の識別情報や認証のような無許可動作させることを試みる「リプレイ」攻撃や「介入者」攻撃を防ぐことができる。
cryptosyncの重要な特性は、セキュリティ鍵が使用される毎に提供される新たなcryptosync値によって特徴付けられるその(暗号化の試み毎の)可変性である。cryptosyncを生成するための1つの技術は、ある絶対的な時間基準に基づいて、時間のトラックを維持するタイマを用いてなされる。この技術の場合、cryptosyncは、cryptosyncが必要とされる場合、タイマによって提供される現在時間に等しく設定される。しかしながら、cryptosyncの適切な生成を保証するために、タイマは、必要な分解能を持つ必要がある。これは、cryptosyncのために、複製された時間値が使用されないように、セキュリティ鍵が使用されるレート(例えば、データ・パケットのレート)によって決定される。通信システムにおけるさまざまなエンティティ(例えば、基地局コントローラ、モバイル端末)の設計は、パケットのために精細な時間分解能を維持する必要性によってインパクトを受ける。
cryptosyncを生成するための別の技術は、セキュリティ鍵が使用される毎に(例えば、おのおののパケットが暗号化されるために)インクリメントされるカウンタを用いてなされる。所与のパケットについて送信側と受信側との両方において同じcryptosync値が使用されることを保証するために、これら2つのエンティティにおけるカウンタが同期化される必要がある。さらに、複製されたカウンタ値が使用されないことを保証するために、カウンタがリセットされる場合に、ある制約が課せられる。これらの要件は、カウンタのみに基づいてcryptosyncを生成することを複雑にしうる。
したがって、当該技術分野では、従来技術によるcryptosync設計について説明したようなサイズおよびオーバヘッドにおける複雑さを回避する可変のcryptosync設計に対するニーズがある。
従来技術におけるcryptosyncのサイズやオーバヘッドにおける複雑さがなく、所望の可変性を持つcryptosyncを生成するcryptosync生成方法および装置が開示される。
1つの態様では、データ・パケットを処理するためのcryptosyncを格納するための装置が開示される。この装置は、無線通信システムにおいて動作可能であり、cryptosyncは、データ・パケットのセグメント化に関連付けられた第1のフィールドと、データ・パケットの送信に関連するストリームに関連付けられた第2のフィールドと、データ・パケットの送信に関連するルートのカウントに関連付けられた第3のフィールドとを備えている。
別の態様では、データ・パケットを処理するために、cryptosyncを検索する装置が開示される。この装置は、無線通信システムにおいて動作可能であり、cryptosyncは、データ・パケットを再アセンブルすることに関連付けられた第1のフィールドと、データ・パケットの送信に関連するストリームに関連付けられた第2のフィールドと、データ・パケットの受信に関連するルートのカウントに関連付けられた第3のフィールドとを備える。
別の態様では、cryptosyncを用いてデータ・パケットを暗号化する方法が開示される。この方法は、データ・パケットのセグメント化に関連付けられた第1のフィールドを取得することと、データ・パケットの送信と関連するストリームに関連付けられた第2のフィールドを取得することと、データ・パケットの送信に関連するルートのカウントに関連付けられた第3のフィールドを取得することと、取得されたフィールドから、データ・パケットのcryptosyncを生成することと、cryptosyncを用いてデータ・パケットを暗号化することとを備える。
図1は、1つの態様にしたがった多元接続無線通信システムを例示する。 図2は、通信システムのブロック図である。 図3は、エア・インタフェース・レイヤリング・アーキテクチャのブロック図である。 図4は、セキュリティ・プロセッサのブロック図である。 図5は、1つの態様にしたがった典型的なcryptosyncのブロック図である。
本明細書に記載された技術は、例えば符号分割多元接続(CDMA)ネットワーク、時分割多元接続(TDMA)ネットワーク、周波数分割多元接続(FDMA)ネットワーク、直交周波数分割多元接続(OFDMA)ネットワーク、シングル・キャリア周波数分割多元接続(SC−FDMA)ネットワーク等のようなさまざまな無線通信システムに使用されうる。「システム」、「ネットワーク」という用語はしばしば置換可能に使用される。
CDMAシステムは、例えばユニバーサル地上ラジオ・アクセス(UTRA)、CDMA2000等のような無線技術を実現することができる。UTRAは、広帯域CDMA(W−CDMA)および低チップ・レート(LCR)を含む。CDMA2000は、IS−2000規格、IS−95規格、およびIS−856規格をカバーする。TDMAシステムは、例えばグローバル移動体通信システム(GSM)のような無線技術を実施することができる。OFDMAシステムは、例えばイボルブドUTRA(E−UTRA)、IEEE 802.11、IEEE 802.16、IEEE 802.20、フラッシュ−OFDM(登録商標)等のような無線技術を実施することができる。UTRAおよびE−UTRAは、ユニバーサル・モバイル・テレコミュニケーション・システム(UMTS)の一部である。ロング・ターム・イボリューション(LTE)は、E−UTRAを使用するUMTS最新リリースである。UTRA、E−UTRA、GSM、UMTS、およびLTEは、「第3世代パートナシップ計画」(3GPP)と命名された組織からドキュメントに記述される。CDMA2000は、「第3世代パートナシップ計画2」(3GPP2)と命名された組織からドキュメントに記述される。これらのさまざまなラジオ技術およびラジオ規格は、当該技術で知られている。明瞭さのために、これら技術のある局面が、LTEに関して記載されており、以下の記載のほとんどにおいてLTE用語が使用される。
シングル・キャリア周波数分割多元接続(SC−FDMA)は、シングル・キャリア変調および周波数領域等値化を利用する技術である。SC−FDMAは、OFDMAシステムと同様のパフォーマンスを有し、本質的に、同様の全体的複雑さを有する。SC−FDMA信号は、その固有のシングル・キャリア構造により、低いピーク対平均電力比(PAPR)を有する。より低いPAPRは、送信電力効率の観点からモバイル端末に大きな利点をもたらすという点において、特にアップリンク通信において大きな注目を集めている。
それは現在、3GPPロング・ターム・イボリューション(LTE)またはイボルブドUTRAにおけるアップリンク多元接続スキームにおける使用が想定されている。
図1に示すように、1または複数の態様にしたがった多元接続無線通信システムが例示される。アクセス・ポイント100(AP)は、複数のアンテナ・グループを含んでおり、1つが104および106を含み、別のものが108および110を含み、さらに別のものが112および114を含んでいる。図1では、各アンテナ・グループについて2つのアンテナしか示されていないが、それより多いまたはそれより少ないアンテナが、おのおののアンテナ・グループのために利用されうる。アクセス端末116(UE)は、アンテナ112およびアンテナ114と通信しており、アンテナ112およびアンテナ114は、順方向リンク120によってアクセス端末116へ情報を送信し、逆方向リンク118によってアクセス端末116から情報を受信する。アクセス端末122はアンテナ106およびアンテナ108と通信しており、アンテナ106および108は、順方向リンク126でアクセス端末122に情報を送信し、逆方向リンク124でアクセス端末122から情報を受信する。FDDシステムでは、通信リンク118、120、124、126は、通信のために異なる周波数を使用することができる。例えば、順方向リンク120は、逆方向リンク118によって使用されるものとは異なる周波数を使用することができる。
通信するように設計されたアンテナおよび/または領域の各グループはしばしば、アクセス・ポイントのセクタと称される。態様では、アンテナ・グループはおのおの、アクセス・ポイント100によってカバーされる領域のセクタ内のアクセス端末と通信するように設計される。
ダウンリンク120、126による通信では、アクセス・ポイント100の送信アンテナは、異なるアクセス端末116、124のための順方向リンクの信号対雑音比を改善するために、ビームフォーミングを利用することができる。さらに、有効範囲にわたってランダムに散在するアクセス端末へ送信するためにビームフォーミングを用いるアクセス・ポイントは、近隣セル内の全てのアクセス端末へ単一のアンテナによって送信しているアクセス・ポイントよりも、近隣セル内のアクセス端末へ少ない干渉しかもたらさない。
アクセス・ポイントは、端末と通信するために使用される固定局であり、アクセス・ポイント、ノードB、またはその他の適切な用語で称されうる。アクセス端末は、アクセス端末、ユーザ機器(UE)、無線通信デバイス、端末、アクセス端末、あるいはその他いくつかの専門用語で称されうる。
図2は、MIMOシステム200における送信機システム210(アクセス・ポイントとしても知られている)および受信機システム250(アクセス端末としても知られている)の局面のブロック図である。送信機システム210では、データ・ソース212から送信(TX)データ・プロセッサ214へと多くのデータ・ストリームのためのトラフィック・データが提供される。
態様では、おのおののデータ・ストリームが、それぞれの送信アンテナを介して送信される。TXデータ・プロセッサ214は、符号化データを提供するために、おのおののデータ・ストリームのために選択された特定の符号化スキームに基づいて、おのおののデータ・ストリームのためのトラフィック・データをフォーマット、符号化、およびインタリーブしうる。
おのおののデータ・ストリームの符号化データは、その後、OFDM技術を用いて、パイロット・データとともに多重化されうる。このパイロット・データは、例えば、周知の手法で処理される周知のデータ・パターンでありうる。さらに、パイロット・データは、チャネル応答を推定するために、受信機システムにおいて使用されうる。おのおののデータ・ストリームについて多重化されたパイロットおよび符号化されたデータは、変調シンボルを提供するためにそれぞれのデータ・ストリームについて選択された特定の変調スキーム(例えば、BPSK、QSPK、M−PSK、またはM−QAM)に基づいて変調(すなわち、シンボル・マップ)されうる。おのおののデータ・ストリームのデータ・レート、符号化、および変調は、プロセッサ230によって実行および/または提供される命令群によって決定されうる。
全てのデータ・ストリームの変調シンボルが、TX MIMOプロセッサ220へ提供されうる。TX MIMOプロセッサ220はさらに、(例えば、OFDM用の)この変調シンボルをさらに処理しうる。その後、TX MIMOプロセッサ220は、N個の変調シンボル・ストリームを、N個のトランシーバ222a〜222tへと提供しうる。ある態様では、TX MIMOプロセッサ220は、データ・ストリームのシンボルに、およびシンボルが送信されるアンテナに、ビームフォーミング重みを適用する。
おのおのの送信機222は、1または複数のアナログ信号を提供するために、それぞれのシンボル・ストリームを受信して処理し、その後さらに、このアナログ信号を処理(例えば、増幅、フィルタ、およびアップコンバート)して、MIMOチャネルによる送信のために適した変調信号を提供する。送信機222a乃至222tからのN個の変調信号は、N個のアンテナ224a乃至224tそれぞれから送信される。
受信機システム250では、送信された変調信号がN個のアンテナ252a乃至252rによって受信され、おのおののアンテナ252からの受信信号が、それぞれの受信機(RCVR)254a乃至254rへ提供される。おのおのの受信機254は、それぞれの受信信号を調整(例えば、フィルタ、増幅、およびダウンコンバート)し、この調整された信号をデジタル化してサンプルを提供し、さらにこのサンプルを処理して、対応する「受信された」シンボル・ストリームを提供する。
RXデータ・プロセッサ260は、N個の受信機854からN個のシンボル・ストリームを受信し、受信されたこれらシンボル・ストリームを、特定の受信機処理技術に基づいて処理して、N個の「検出された」シンボル・ストリームを提供する。RXデータ・プロセッサ260は、検出されたおのおののシンボル・ストリームを復調し、デインタリーブし、復号して、そのデータ・ストリームのためのトラフィック・データを復元する。RXデータ・プロセッサ260による処理は、送信機システム210におけるTX MIMOプロセッサ220およびTXデータ・プロセッサ214によって実行されるものと相補的である。
プロセッサ270は、上述したように、どの事前符合化行列を使用するのかを定期的に決定する。プロセッサ270は、行列インデクス部およびランク値部とを備えた逆方向リンク・メッセージを規定することができる。
逆方向リンク・メッセージは、通信リンクおよび/または受信されたデータ・ストリームに関するさまざまなタイプの情報を備えうる。逆方向リンク・メッセージは、多くのデータ・ストリームに関するトラフィック・データをデータ・ソース236から受け取るTXデータ・プロセッサ238によって処理され、変調器280によって変調され、送信機254a乃至254rによって調整され、送信機システム210へ送り戻される。
送信機システム210では、受信機システム250からの変調信号が、アンテナ224によって受信され、受信機222によって調整され、復調器240によって復調され、RXデータ・プロセッサ242によって処理されて、受信機システム250によって送信された逆方向リンク・メッセージを抽出する。さらに、プロセッサ230は、ビームフォーミング重みを決定するためにどの事前符合化行列を使用するかを決定するために、この抽出されたメッセージを処理する。
態様では、論理チャネルが、制御チャネルとトラフィック・チャネルとに分類される。論理制御チャネルは、以下を備える。システム制御情報をブロードキャストするためのDLチャネルであるブロードキャスト制御チャネル(BCCH)。ページング情報を転送するDLチャネルであるページング制御チャネル(PCCH)。マルチメディア・ブロードキャストおよびマルチキャスト・サービス(MBMS)スケジューリングと、1または複数のMTCHのための制御情報とを送信するために使用されるポイント・トゥ・マルチポイントDLチャネルであるマルチキャスト制御チャネル(MCCH)。一般に、ラジオ・リソース制御(RRC)接続を確立した後、このチャネルは、MBMS(注:旧MCCH+MSCH)を受信するUEによってのみ使用される。専用制御チャネル(DCCH)は、専用制御情報を送信し、RRC接続を有するUEによって使用されるポイント・トゥ・ポイント双方向チャネルである。態様では、論理トラフィック・チャネルは、専用トラフィック・チャネル(DTCH)を備える。これは、ユーザ情報を送信するための、1つのUEに専用のポイント・トゥ・ポイント双方向チャネルである。さらに、論理トラフィック・チャネルは、トラフィック・データを送信するポイント・トゥ・マルチポイントDLチャネルのためのマルチキャスト・トラフィック・チャネル(MTCH)を含みうる。
態様では、伝送チャネルが、DLとULに分類される。DL伝送チャネルは、ブロードキャスト・チャネル(BCH)、ダウンリンク共有データ・チャネル(DL−SDCH)、およびページング・チャネル(PCH)を備える。PCHは、セル全体にわたってブロードキャストされ、他の制御/トラフィック・チャネルのために使用される物理レイヤ(PHY)リソースへマップされることによって、UEの節電をサポートする(例えば、DRXサイクルが、ネットワークによってUEへ示されうる)。UL伝送チャネルは、ランダム・アクセス・チャネル(RACH)、要求チャネル(REQCH)、アップリンク共有データ・チャネル(UL−SDCH)、および複数のPHYチャネルを備える。PHYチャネルは、DLチャネルとULチャネルとからなるセットを備える。
DL PHYチャネルは、次のものを備える。
共通パイロット・チャネル(CPICH)、
同期チャネル(SCH)、
共通制御チャネル(CCCH)、
共有DL制御チャネル(SDCCH)、
マルチキャスト制御チャネル(MCCH)、
共有UL割当チャネル(SUACH)、
アクノレッジメント・チャネル(ACKCH)、
DL物理共有データ・チャネル(DL−PSDCH)、
UL電力制御チャネル(UPCCH)、
ページング・インジケータ・チャネル(PICH)、
負荷インジケータ・チャネル(LICH)。
UL PHYチャネルは、
物理ランダム・アクセス・チャネル(PRACH)、
チャネル品質インジケータ・チャネル(CQICH)、
アクノレッジメント・チャネル(ACKCH)、
アンテナ・サブセット・インジケータ・チャネル(ASICH)、
共有リクエスト・チャネル(SREQCH)、
UL物理共有データ・チャネル(UL−PSDCH)、
広帯域パイロット・チャネル(BPICH)を含みうる。
態様では、(チャネルが隣接または周波数において一定間隔置かれている所与の時間において、)シングル・キャリア波形の低PAR特性を維持するチャネル構造が提供される。
本書の目的のために、以下の略語を適用する。
AM:アクノレッジされたモード
AMD:アクノレッジされたモード・データARQ自動反復要求BCCHブロードキャスト制御チャネル
BCH:ブロードキャスト・チャネル
C−:制御−
CCCH:共通制御チャネル
CCH:制御チャネル
CCTrCH:符号化された合成伝送チャネル
CP:サイクリック・プレフィクス
CRC:巡回冗長検査
CTCH:共通トラフィック・チャネル
DCCH:専用制御チャネル
DCH:専用チャンネル
DL:ダウンリンク
DSCH:ダウンリンク共有チャネル
DTCH:専用トラフィック・チャネル
FACH:順方向リンク・アクセス・チャネル
FDD:周波数分割デュプレクス
L1:レイヤ1(物理レイヤ)
L2:レイヤ2(データ・リンク・レイヤ)
L3:レイヤ3(ネットワーク・レイヤ)
LI:長さインジケータ
LSB:最下位ビット
MAC:媒体アクセス制御
MBMS:マルチメディア・ブロードキャスト・マルチキャスト・サービス
MCCH:MBMSポイント・トゥ・マルチポイント制御チャネル
MRW:動き受信ウィンドウ
MSB:最上位ビット
MSCH:MBMSポイント・トゥ・マルチポイント・スケジューリング・チャネル
MTCH:MBMSポイント・トゥ・マルチポイント・トラフィック・チャネル
PCCH:ページング制御チャネル
PCH:ページング・チャネル
PDU:プロトコル・データ・ユニット
PHY:物理レイヤ
PhyCH:物理チャネル
RACH:ランダム・アクセス・チャネル
RLC:無線リンク制御
RRC:ラジオ・リソース制御
SAP:サービス・アクセス・ポイント
SDU:サービス・データ・ユニット
SHCCH:共有チャネル制御チャネル
SN:シーケンス番号
SUFI:スーパ・フィールド
TCH:トラフィック・チャネル
TDD:時分割デュプレクス
TFI:伝送フォーマット・インジケータ
TM:透過モード
TMD:透過モード・データ
TTI:送信時間インタバル
U−:ユーザ−
UE:ユーザ機器
UL:アップリンク
UM:非アクノレッジ・モード
UMD:非アクノレッジ・モード・データ
UMTS:ユニバーサル・モバイル通信システム
UTRA:UMTS地上ラジオ・アクセス
UTRAN:UMTS地上ラジオ・アクセス・ネットワーク
MBSFN:マルチキャスト・ブロードキャスト・シングル周波数ネットワーク
MCE:MBMS調整エンティティ
MCH:マルチキャスト・チャネル
DL−SCH:ダウンリンク共有チャネル
MSCH:MBMS制御チャネル
PDCCH:物理ダウンリンク制御チャネル
PDSCH:物理ダウンリンク共有チャネル。
本明細書に記載されたcryptosync設計は、さまざまな無線通信システムに使用されうる。例えば、このcryptosync設計はCDMA、TDMA、および他のシステムのために使用されうる。CDMAシステムはまた、例えばIS−856、IS−2000、IS−95、W−CDMA、UMB等のような1または複数のCDMA規格を実施することができる。これらさまざまなCDMA規格は、当該技術で知られており、参照によって本明細書に組み込まれる。明瞭さのために、さまざまな態様が、UMBシステムを実施するCDMAシステムについて具体的に記載される。UMBシステムは、本明細書において参照によって組み込まれている"Overview for Ultra Mobile Broadband (UMB) Air Interface Specification"と題された文書3GPP2 C.S0084に記載されている。
図3は、UMBによって定義されたエア・インタフェース・レイヤ・アーキテクチャ300の図解である。レイヤ・アーキテクチャ300は、UMBシステムにおいて、端末とラジオ・ネットワークとの間の通信をサポートするために使用される。図3に示されるように、おのおののレイヤあるいはプレーンは、レイヤの機能を実行する1または複数のプロトコルを含む。セキュリティ機能320は、鍵交換、暗号化、およびメッセージ完全性保護のための機能を含む。アプリケーション・レイヤ310は、複数のアプリケーションを提供し、エア・インタフェース・プロトコル・メッセージを伝送するためのシグナリング・プロトコル、およびユーザ・トラフィック・データ等を伝送するためのパケット・アプリケーションを提供する。ラジオ・リンク・レイヤ312は、例えば、アプリケーション・レイヤ・パケットの信頼性の高いシーケンス順による配信、アプリケーション・レイヤ・パケットの多重化、およびアプリケーションのサポート時におけるサービス・ネゴシエーション品質のようなサービスを提供する。媒体アクセス制御(MAC)レイヤ314は、物理レイヤを介して送信および受信するために使用される手順を定義する。物理レイヤ316は、端末とラジオ・ネットワークとの間の送信の「物理的」特性を定義する。これらの物理的特性は例えば、順方向リンクおよび逆方向リンクのためのチャネル構造、送信周波数、出力送信電力レベル、変調フォーマット、符号化スキーム等を含みうる。
エア・インタフェース・レイヤ・アーキテクチャ300はさらに、例えばルート制御プレーン330、セッション制御プレーン340、およびコネクション制御プレーン350のようなさまざまな制御プレーンを定義する。ルート制御プレーン330は、ルートの生成、メンテナンス、および削除を提供する。セッション制御プレーン340は、プロトコル・ネゴシエーション・サービスおよびプロトコル・コンフィギュレーション・サービスを提供する。コネクション制御プレーン350は、エア・リンク・コネクション確立サービスおよびメンテナンス・サービスを提供する。
cryptosyncは、暗号アルゴリズム(ciphers)のための外部から提供される同期情報であり、これによって、一方にいる暗号者が、コンテンツのおのおののブロックをユニークに暗号化テキストに暗号化することができ、他方にいる解読者が、この暗号化テキストを適切に解読して、オリジナルのプレーンテキストを生成できるようになる。cryptosyncは、初期ベクトル(IV)としても知られている。cryptosyncの目的は、同一のプレーンテクスト・ブロックが、同じ暗号化テキストへ暗号化しないことを保証することである。例えば、message_aとmessage_bとが同じように始まるという事実を隠すことが望ましい。cryptosyncが無い場合、暗号化アルゴリズムが前の暗号化テキスト・ビットに基づいてある状態を維持しなければ、両テキストの暗号化テキストの開始は同じになる。自己同期ストリーム暗号は、そのような状態ベースの暗号化メカニズムの例である。
無線通信システムでは、いくつかのパケットが、送信中に失われる(すなわち、誤って受信されるか、「消失して」受信される)だろう。あるパケットが消失すると、解読が“state−full”であり、前のパケットからの暗号化テキストに依存する場合、その後のパケットの暗号化は、失敗するだろう。したがって、受信機がパケットを独立して解読することを可能にするために、パケットの暗号化のために明確に使用されるcryptosyncを提供することが望ましい。
図4は、セキュリティ・プロセッサ400の態様のブロック図である。送信側では、セキュリティ鍵とcryptosyncとが、マスク生成器410に提供される。マスク生成器410は、これら2つの入力に基づいてマスクを生成する。このマスクは、その後、暗号化/認証ユニット412に提供される。暗号化/認証ユニット412は、暗号化および/または認証されるべきデータを受信する。UMBの場合、暗号化および認証は、おのおののRLPパケットについて実行される。暗号化/認証ユニット412は、マスクおよび特定の暗号化アルゴリズムに基づいてパケットを暗号化する。あるいは、暗号化/認証ユニット412は、パケット、マスク、および特定の認証アルゴリズムに基づいて、署名を生成する。署名は、パケットに追加され、パケットのソースを認証するために受信機において使用される。マスク生成器410および暗号化/認証ユニット412の具体的な設計は、実施されている特定の暗号化および/または認証アルゴリズムに依存する。受信機(図示せず)におけるセキュリティ・プロセッサは、受信されたパケットの相補的な認証および/または解読を実行する。
態様では、暗号化および/または認証されるべきおのおののパケットのために、送信側と受信側との両方において、cryptosyncが導出される。パケットの暗号化および/または認証を実行するために、送信側においてcryptosyncが使用される。パケットの相補的な解読および/または認証のために、受信側においても同じcryptosyncが使用される。
図3に戻って示すように、無線ネットワークでは、一般に、送信制御プロトコル(TCP)によって取り扱うことができないオーバ・ザ・エアにおける変化に対処するために、MACレイヤ320上に、ラジオ・リンク・プロトコル(RLP)(図示せず)が定義される。RLPは、無線送信状況におけるTCPの貧弱なパフォーマンスに対処するために、TCPと連携して使用される。TCPは、TCPの効率的な輻輳制御スキーム、および従来式ネットワークに関連する低いパケット喪失確率(おおよそ<0.001)により、有線ライン・リンクに基づく従来式ネットワークで良好に動作する。しかしながら、TCPは、無線リンクに関連する高いビット誤り率によって、無線リンクでは貧弱にしか動作しない。
オーバ・ザ・エア送信環境において、パケット喪失に対処する1つの方法は、データ・トラフィック・ペイロードを、パケット化されたデータ・トラフィックに分割することである。大きなパケットは、いくつかのサブパケットに及ぶので、このデータ送信スキームでは、受信端末はサブパケットを検出する。そして、オリジナルのデータ・パケットを復元するために再アセンブルする。送信端末が、符号化されたパケットのサブパケットを、特定の受信端末へ送信する場合、送信端末は、受信端末からのアクノレッジメントまたはフィードバックのために一定時間待機する必要がある。その後、順方向リンクでサブパケットを送信し、逆方向リンクでアクノレッジメントまたはフィードバックを送信する時間がある。したがって、RLPの下で動作するセグメンテーションおよび再アセンブリ・サブ・プロトコル(SAR)は、おのおののパケットについて、少なくとも以下のフィールドを提供する。
SARシーケンス番号
SARシーケンス・ロールオーバ・カウンタ
SARリセット・カウンタ
ストリームID
ルート・カウンタ。
図5に示すように、1つの態様にしたがう典型的なcryptosync500のブロック図が示される。1つの態様では、cryptosync500は、ルート・カウンタ510、ストリームID512、SARリセット・カウンタ514、SARシーケンス・ロールオーバ・カウンタ516、およびSARシーケンス番号518からなるフィールドを含む。cryptosyncは、図示するようなフィールドを結合して生成される。実際、送信端末では、cryptosyncは、サブパケットを準備する際に、コネクション・レイヤによって生成されたパケットのヘッダから取得されうる。受信端末では、cryptosyncは、受信されたサブパケットのヘッダから抽出される。
少なくとも上記フィールドを含むcryptosyncが、cryptosyncが繰り返されないように動作することが実証されうる。例えば、SARシーケンス番号がロール・オーバする場合、同じcryptosyncがSARシーケンス中に繰り返されないように、SARシーケンス・ロールオーバ・カウンタがインクリメントされる。さらに、SARがリセットする場合、SARシーケンス番号およびSARシーケンス・ロールオーバ・カウンタが0にセットされるが、SARリセット・カウンタがインクリメントされる。ストリームIDは、cryptosyncがストリームにわたって繰り返されないことを保証する。新たなルートが生成される毎に、ルート・カウンタがインクリメントされる。ルート・カウンタを含むことによって、新たなルートが生成された場合にcryptosyncが繰り返されずに、古いセキュリティ鍵が使用されることが保証される。
上述したように、cryptosyncの重要な特性は、(暗号化を試みる毎に)可変性であることである。これは、セキュリティ鍵が使用される毎に提供される新たなcryptosync値によって特徴付けられる。(図3に示すような)TIA−1121(UMB)の場合、暗号化および/または認証は、おのおののRLPパケットについて実行されうる。この場合、セキュリティ鍵の完全性を保証するために、おのおののRLPパケットについて、新たなcryptosync値が生成されることが必要である。
SARサブ・プロトコルに基づいてcryptosyncを生成することによって、多くの利点が与えられる。第1に、RLPプロトコルを機能させるためにSARシーケンス番号が必要とされるので、オーバヘッドが低減される。cryptosyncは、シーケンス番号に基づくので、送信端末と受信端末との間で別々のcryptosyncを交換するために、追加のオーバヘッドは必要とされない。
第2に、SARシーケンス番号が、パケット送信のために使用されるので、cryptosyncを生成する際に、追加の回路も複雑さも要求されない。さらに、送信端末と受信端末との間で、複雑な高分解のcryptosyncが交換される必要も、同期化される必要もない。
初期化では、セッション確立あるいはシステム設定中に、(例えば、cryptosyncに関連するような)さまざまなパラメータの値が、アクセス・ネットワークとアクセス端末との間でネゴシエートされうる。このネゴシエーションの一部として、送信側は、特定のセットのパラメータのために使用されるべき値の1または複数の可能なセットを提案することができる。パラメータ値のおのおののセットは、複雑な属性のために、メッセージの各レコードに提供される。したがって、複雑な属性の設定のためのメッセージは、1または複数のパラメータ値のセットのために、1または複数のレコードを含みうる。
開示されたスキームにおいて、リプレイ攻撃、あるいは介入者攻撃が回避される。第1に、受信機におけるラジオ・リンク・プロトコル(RLP)が、複製のRLPパケットを喪失するので、RLPパケットがリプレイされても、何の害もない。第2に、順方向リンクで送信されたパケットは、送信前にスケジューリング・バッファにおいて、ある時間待機する。そして、セキュリティ・レイヤ・パケットが、順不同で送信される。例えば、シグナリングを含むセキュリティ・レイヤ・パケットは、高い優先度を持っており、前に構築されたセキュリティ・レイヤ・パケットよりも早くに送信されうる。したがって、受信端末は「ウィンドウ化された」反リプレイ・スキームを実施することができない。そのようなウィンドウは、パケットがスケジューリング・バッファ内で待機することが許される時間長さを制限するだろう。
このような具体的なcryptosync設計に対する変形および修正がなされる。これらも本発明の範囲内である。例えば、任意の順序で、cryptosyncビット・フィールドが連結される。さらに、システム設定に依存して、いくつかのcryptosyncビット・フィールドが省略されうる。本発明の範囲から逸脱することなく、cryptosyncには、代替フィールドおよび/または異なるフィールドも含まれうる。
さらに、明瞭さのために、cryptosync設計のさまざまな態様が、TIA−1121(UMB)システムについて具体的に記載された。しかしながら、本明細書で記載されたcryptosync設計はまた、例えばcdma2000システムおよびW−CDMAシステムのようなその他のCDMAシステム、および、その他の無線通信システムのためにも使用されうる。
本明細書に記載されたcryptosyncを生成および使用する技術は、さまざまな手段によって実施されうる。例えば、これらの技術は、ハードウェア、ソフトウェア、あるいはこれらの組み合わせで実施されうる。ハードウェアで実現する場合、cryptosyncの生成および使用は、1または複数の特定用途向けIC(ASIC)、デジタル信号プロセッサ(DSP)、デジタル信号処理デバイス(DSPD)、プログラム可能論理回路(PLD)、フィールドプログラム可能ゲート・アレイ(FPGA)、プロセッサ、コントローラ、マイクロコントローラ、マイクロプロセッサ、本明細書に記載の機能を実行するために設計されたその他の電子ユニット、あるいはこれらの組み合わせ内で実現されうる。
ソフトウェアで実現する場合、cryptosyncの生成および使用は、本明細書に記載の機能を実行するモジュール(例えば、手順、機能等)を用いて実現されうる。ソフトウェア・コードは、メモリ・ユニット内に格納され、プロセッサによって実行されうる。メモリ・ユニットは、プロセッサ内部またはプロセッサ外部に実装されうる。プロセッサ外部に実装される場合、メモリ・ユニットは、当該技術分野で周知のさまざまな手段によってプロセッサと通信可能に接続されうる。
本明細書で記載されたcryptosyncおよびデータ・パケットが、導出/構築され、さまざまなタイプの電子ユニット内に格納されうる。例えば、cryptosyncおよびデータ・パケットは、ランダム・アクセス・メモリ(RAM)、ダイナミックRAM(DRAM)、フラッシュ等に格納されうる。cryptosyncおよびデータ・パケットはまた、テンポラリ・メモリ、レジスタ、ラッチ等、ASIC、プロセッサ、DSP等に格納され、cryptosyncを用いてデータ・パケットに関する安全な処理を実行するために使用されうる。
本明細書では、参照のため、および、あるセクションの位置決めを支援するために、見出しが含まれている。これらの見出しは、ここに記載された概念のスコープを制限することは意図されておらず、これら概念は、明細書全体にわたる他のセクションにも適用されることが可能である。
開示された処理におけるステップの具体的な順序または階層は、典型的なアプローチの一例であることが理解される。設計選択に基づいて、本開示の範囲を維持したまま、処理におけるステップの具体的な順序または階層が並べ変えられることが理解される。これに伴う方法は、さまざまな方法からなる現在の要素を、サンプル順で述べているのであって、示された具体的な順序または階層に限定されることを意味していない。
当業者であれば、情報および信号が、種々異なる技術のうちの何れかを用いて表現されうることを理解するであろう。例えば、上記説明を通じて参照されうるデータ、命令群、コマンド、情報、信号、ビット、シンボル、およびチップは、電圧、電流、電磁波、磁場または磁性粒子、光学場または光学粒子、あるいはこれらの任意の組み合わせによって表現されうる。
当業者であれば、さらに、本明細書で開示された態様に関連して記載されたさまざまな例示的な論理ブロック、モジュール、プロセッサ、回路、およびアルゴリズム・ステップが、電子工学ハードウェア、コンピュータ・ソフトウェア、またはこれら両方の組み合わせとして実現されることを理解するであろう。ハードウェアとソフトウェアとの相互置換性を明確に説明するために、さまざまな例示的な構成要素、ブロック、モジュール、回路、およびステップが、それらの機能の観点から一般的に記述された。それら機能がハードウェアとしてまたはソフトウェアとして実現されるかは、特定のアプリケーションおよびシステム全体に課せられている設計制約に依存する。当業者であれば、各特定のアプリケーションに応じて変化する方法で上述した機能を実現することができる。しかしながら、この適用判断は、本開示の範囲からの逸脱をもたらすものと解釈されるべきではない。
本明細書での開示に関連して記述された様々な例示的な論理ブロック、モジュール、および回路は、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールド・プログラマブル・ゲート・アレイ(FPGA)あるいはその他のプログラマブル論理デバイス、ディスクリート・ゲートあるいはトランジスタ・ロジック、ディスクリート・ハードウェア構成要素、または上述された機能を実現するために設計された上記何れかの組み合わせを用いて実現または実施されうる。汎用プロセッサとしてマイクロプロセッサを用いることが可能であるが、代わりに、従来技術によるプロセッサ、コントローラ、マイクロコントローラ、あるいは状態機器を用いることも可能である。プロセッサは、例えばDSPとマイクロプロセッサとの組み合わせ、複数のマイクロプロセッサ、DSPコアに接続された1または複数のマイクロプロセッサ、またはその他のそのような構成組み合わせであるコンピュータ・デバイスの組み合わせとして実現することも可能である。
開示された態様に関連して記載された方法またはアルゴリズムのステップは、ハードウェアによって直接的に、プロセッサによって実行されるソフトウェア・モジュールによって、または、これらの組み合わせによって具体化される。ソフトウェア・モジュールは、RAMメモリ、フラッシュ・メモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、リムーバブル・ディスク、CD−ROM、あるいは当該技術分野で知られているその他の型式の記憶媒体に収納されうる。典型的な記憶媒体は、プロセッサがそこから情報を読み取り、またそこに情報を書き込むことができるようにプロセッサに結合される。または、記憶媒体はプロセッサに統合されることができる。このプロセッサと記憶媒体とは、ASIC内に存在することができる。ASICは、ユーザ端末内に存在することもできる。あるいはこのプロセッサと記憶媒体とは、ユーザ端末内のディスクリート部品として存在することができる。
開示された態様の上記記載は、当業者をして、本開示の製造または利用を可能とするように提供される。これら態様への様々な変形例もまた、当業者には明らかであって、本明細書で定義された一般的な原理は、本発明の主旨または範囲から逸脱することなく他のバリエーションにも適用されうる。このように、本開示は、本明細書で示された態様に限定されるものではなく、本明細書で開示された原理および新規な特徴に一致した最も広い範囲に相当することが意図されている。
以下に、本願出願の当初の特許請求の範囲に記載された発明を付記する。
[C1]
データ・パケットの処理のためのcryptosyncを格納する装置であって、
前記装置は、無線通信システムにおいて動作可能であり、
前記cryptosyncは、
前記データ・パケットのセグメント化に関連付けられた第1のフィールドと、
前記データ・パケットの送信に関連するストリームに関連付けられた第2のフィールドと、
前記データ・パケットの送信に関連するルートのカウントに関連付けられた第3のフィールドとを備える装置。
[C2]
前記cryptosyncはさらに、前記データ・パケットのセグメント化をリセットすることに関連付けられた第4のフィールドを備えるC1に記載の装置。
[C3]
前記cryptosyncはさらに、前記第1のフィールドをロール・オーバするインスタンスのカウントに関連付けられた第5のフィールドを備えるC2に記載の装置。
[C4]
前記第1のフィールドがロール・オーバする場合、前記第4のフィールドがリセットされるC2に記載の装置。
[C5]
前記第1のフィールド、前記第2フィールド、前記第3のフィールド、または前記第4のフィールドのうちの何れかが可変長であるC3に記載の装置。
[C6]
前記cryptosyncおよびセキュリティ鍵からマスクを生成するマスク生成器と、
前記マスクを用いて前記データ・パケットを暗号化する暗号化ユニットと
をさらに備えるC3に記載の装置。
[C7]
データ・パケットの処理のためのcryptosyncを検索するための装置であって、
前記装置は、無線通信システムにおいて動作可能であり、
前記cryptosyncは、
前記データ・パケットの再アセンブリに関連付けられた第1のフィールドと、
前記データ・パケットの送信に関連するストリームに関連付けられた第2のフィールドと、
前記データ・パケットの受信に関連するルートのカウントに関連付けられた第3のフィールドとを備える装置。
[C8]
前記cryptosyncはさらに、前記データ・パケットの再アセンブルをリセットすることに関連付けられた第4のフィールドを備えるC7に記載の装置。
[C9]
前記cryptosyncはさらに、前記第1のフィールドをロール・オーバするインスタンスのカウントに関連付けられた第5のフィールドを備えるC8に記載の装置。
[C10]
前記第1のフィールドがロール・オーバする場合、前記第4のフィールドがリセットされるC8に記載の装置。
[C11]
前記第1のフィールド、前記第2フィールド、前記第3のフィールド、または前記第4のフィールドのうちの何れかが可変長であるC10に記載の装置。
[C12]
前記cryptosyncおよびセキュリティ鍵からマスクを生成するマスク生成器と、
前記マスクを用いて前記データ・パケットを認証する認証ユニットと
をさらに備えるC9に記載の装置。
[C13]
無線通信システムにおいて、cryptosyncを用いてデータ・パケットを暗号化する方法であって、
前記データ・パケットのセグメント化に関連付けられた第1のフィールドを取得することと、
前記データ・パケットの送信に関連するストリームに関連付けられた第2のフィールドを取得することと、
前記データ・パケットの送信に関連するルートのカウントに関連付けられた第3のフィールドを取得することと、
前記取得された各フィールドから、前記データ・パケットのcryptosyncを生成することと、
前記cryptosyncを用いて前記データ・パケットを暗号化することと
を備える方法。
[C14]
前記データ・パケットのセグメント化をリセットすることに関連付けられた第4のフィールドを取得することをさらに備えるC13に記載の方法。
[C15]
前記第1のフィールドをロール・オーバするインスタンスのカウントに関連付けられた第5のフィールドを取得することをさらに備えるC14に記載の方法。
[C16]
前記第1のフィールドがロール・オーバする場合、前記第4のフィールドがリセットされるC14に記載の方法。
[C17]
前記第1のフィールド、前記第2フィールド、前記第3のフィールド、または前記第4のフィールドのうちの何れかが可変長であるC15に記載の方法。
[C18]
前記各フィールドは、前記データ・パケットのヘッダに含まれるC15に記載の方法。
[C19]
cryptosyncを用いてデータ・パケットを暗号化するための、無線通信システムにおける装置であって、
前記データ・パケットのセグメント化に関連付けられた第1のフィールドを取得する手段と、
前記データ・パケットの送信に関連するストリームに関連付けられた第2のフィールドを取得する手段と、
前記データ・パケットの送信に関連するルートのカウントに関連付けられた第3のフィールドを取得する手段と、
前記取得された各フィールドから、前記データ・パケットのcryptosyncを生成する手段と、
前記cryptosyncを用いて前記データ・パケットを暗号化する手段と
を備える装置。
[C20]
前記データ・パケットのセグメント化をリセットすることに関連付けられた第4のフィールドを取得する手段をさらに備えるC19に記載の装置。
[C21]
前記第1のフィールドをロール・オーバするインスタンスのカウントに関連付けられた第5のフィールドを取得する手段をさらに備えるC20に記載の装置。
[C22]
cryptosyncを用いてデータ・パケットを暗号化するための、無線通信システムにおけるコンピュータ・プログラム製品であって、
コンピュータに対して、前記データ・パケットのセグメント化に関連付けられた第1のフィールドを取得させるための第1のコードのセットと、
前記コンピュータに対して、前記データ・パケットの送信に関連するストリームに関連付けられた第2のフィールドを取得させるための第2のコードのセットと、
前記コンピュータに対して、前記データ・パケットの送信に関連するルートのカウントに関連付けられた第3のフィールドを取得させるための第3のコードのセットと、
前記コンピュータに対して、前記取得された各フィールドから、前記データ・パケットのcryptosyncを生成させるための第4のコードのセットと、
前記コンピュータに対して、前記cryptosyncを用いて前記データ・パケットを暗号化させるための第5のコードのセットと、
を備えるコンピュータ読取可能媒体を備えるコンピュータ読取可能媒体。
[C23]
前記コンピュータに対して、前記データ・パケットのセグメント化に関連付けられた第4のフィールドを取得させるための第6のコードのセットをさらに備えるC22に記載のコンピュータ読取可能媒体。
[C24]
前記コンピュータに対して、前記第1のフィールドをロール・オーバするインスタンスのカウントに関連付けられた第5のフィールドを取得させるための第7のコードのセットをさらに備えるC23に記載のコンピュータ読取可能媒体。

Claims (20)

  1. cryptosyncを用いて、データ・パケットを暗号化する装置であって、
    メモリと、
    前記メモリに結合され、ハードウェアを備えるプロセッサと、
    前記cryptosyncを用いて、前記データ・パケットを暗号化するように構成された暗号化ユニットとを備え、
    前記プロセッサは、
    前記データ・パケットのセグメント化に関連付けられた第1のフィールドを取得し、
    前記データ・パケットの送信に関連するストリームに関連付けられた第2のフィールドを取得し、
    前記データ・パケットの送信に関連するルートのカウントに関連付けられた第3のフィールドを取得し、
    前記取得されたフィールドから、前記データ・パケットのための前記cryptosyncを生成する
    ように構成され、前記カウントは、ルート制御プレーンによって前記ルートとは異なる新たなルートが生成される毎にインクリメントされる装置。
  2. 前記cryptosyncはさらに、前記データ・パケットのセグメント化をリセットすることに関連付けられた第4のフィールドを備える請求項1に記載の装置。
  3. 前記cryptosyncはさらに、前記第1のフィールドをロール・オーバするインスタンスのカウントに関連付けられた第5のフィールドを備える請求項2に記載の装置。
  4. 前記第1のフィールドがロール・オーバする場合、前記第4のフィールドがリセットされる請求項2に記載の装置。
  5. 前記第1のフィールド、前記第2フィールド、前記第3のフィールド、または前記第4のフィールドのうちの何れかが可変長である請求項3に記載の装置。
  6. 前記cryptosyncおよびセキュリティ鍵からマスクを生成するマスク生成器
    をさらに備え、前記暗号化ユニットは、前記マスクを用いて前記データ・パケットを暗号化するように構成される請求項3に記載の装置。
  7. cryptosyncを用いてデータ・パケットを認証するための装置であって、
    メモリと、
    前記メモリに結合され、ハードウェアを備えるプロセッサと、
    前記cryptosyncを用いて、前記データ・パケットを認証するように構成された認証ユニットとを備え、
    前記プロセッサは、
    前記データ・パケットの再アセンブリに関連付けられた第1のフィールドを取得し、
    前記データ・パケットの受信に関連するストリームに関連付けられた第2のフィールドを取得し、
    前記データ・パケットの受信に関連するルートのカウントに関連付けられた第3のフィールドを取得し、
    前記取得されたフィールドから、前記データ・パケットのための前記cryptosyncを生成する
    ように構成され、前記カウントは、ルート制御プレーンによって前記ルートとは異なる新たなルートが生成される毎にインクリメントされる装置。
  8. 前記cryptosyncはさらに、前記データ・パケットの再アセンブルをリセットすることに関連付けられた第4のフィールドを備える請求項7に記載の装置。
  9. 前記cryptosyncはさらに、前記第1のフィールドをロール・オーバするインスタンスのカウントに関連付けられた第5のフィールドを備える請求項8に記載の装置。
  10. 前記第1のフィールドがロール・オーバする場合、前記第4のフィールドがリセットされる請求項8に記載の装置。
  11. 前記第1のフィールド、前記第2フィールド、前記第3のフィールド、または前記第4のフィールドのうちの何れかが可変長である請求項10に記載の装置。
  12. 前記cryptosyncおよびセキュリティ鍵からマスクを生成するマスク生成器
    をさらに備え、前記認証ユニットは、前記マスクを用いて前記データ・パケットを認証するように構成される請求項9に記載の装置。
  13. 無線通信システムにおいて、cryptosyncを用いてデータ・パケットを暗号化する方法であって、
    前記データ・パケットのセグメント化に関連付けられた第1のフィールドを取得することと、
    前記データ・パケットの送信に関連するストリームに関連付けられた第2のフィールドを取得することと、
    前記データ・パケットの送信に関連するルートのカウントに関連付けられた第3のフィールドを取得することと、
    前記取得されたフィールドから、前記データ・パケットのcryptosyncを生成することと、
    前記cryptosyncを用いて前記データ・パケットを暗号化することと
    を備え、前記カウントは、ルート制御プレーンによって前記ルートとは異なる新たなルートが生成される毎にインクリメントされる方法。
  14. 前記データ・パケットのセグメント化をリセットすることに関連付けられた第4のフィールドを取得することをさらに備える請求項13に記載の方法。
  15. 前記第1のフィールドをロール・オーバするインスタンスのカウントに関連付けられた第5のフィールドを取得することをさらに備える請求項14に記載の方法。
  16. 前記第1のフィールドがロール・オーバする場合、前記第4のフィールドがリセットされる請求項14に記載の方法。
  17. 前記第1のフィールド、前記第2フィールド、前記第3のフィールド、または前記第4のフィールドのうちの何れかが可変長である請求項15に記載の方法。
  18. 前記各フィールドは、前記データ・パケットのヘッダに含まれる請求項15に記載の方法。
  19. cryptosyncを用いてデータ・パケットを暗号化するための、無線通信システムにおける装置であって、
    前記データ・パケットのセグメント化に関連付けられた第1のフィールドを取得する手段と、
    前記データ・パケットの送信に関連するストリームに関連付けられた第2のフィールドを取得する手段と、
    前記データ・パケットの送信に関連するルートのカウントに関連付けられた第3のフィールドを取得する手段と、
    前記取得されたフィールドから、前記データ・パケットのcryptosyncを生成する手段と、
    前記cryptosyncを用いて前記データ・パケットを暗号化する手段と
    を備え、前記カウントは、ルート制御プレーンによって前記ルートとは異なる新たなルートが生成される毎にインクリメントされる装置。
  20. cryptosyncを用いてデータ・パケットを暗号化するための、無線通信システムに含まれるコンピュータ読取可能記憶媒体であって、
    前記データ・パケットのセグメント化に関連付けられた第1のフィールドを取得する手順と、
    前記データ・パケットの送信に関連するストリームに関連付けられた第2のフィールドを取得する手順と、
    前記データ・パケットの送信に関連するルートのカウントに関連付けられた第3のフィールドを取得する手順であって、前記カウントは、ルート制御プレーンによって前記ルートとは異なる新たなルートが生成される毎にインクリメントされる手順と、
    前記取得されたフィールドから、前記データ・パケットのcryptosyncを生成する手順と、
    前記cryptosyncを用いて前記データ・パケットを暗号化する手順と、
    をコンピュータに実行させるためのプログラムを記録したコンピュータ読取可能記憶媒体。
JP2010521978A 2007-08-20 2008-08-19 Cryptosyncを生成する方法および装置 Expired - Fee Related JP5335794B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US95686107P 2007-08-20 2007-08-20
US60/956,861 2007-08-20
US12/193,571 US8437739B2 (en) 2007-08-20 2008-08-18 Method and apparatus for generating a cryptosync
US12/193,571 2008-08-18
PCT/US2008/073606 WO2009026300A2 (en) 2007-08-20 2008-08-19 Method and apparatus for generating a cryptosync

Publications (2)

Publication Number Publication Date
JP2010537576A JP2010537576A (ja) 2010-12-02
JP5335794B2 true JP5335794B2 (ja) 2013-11-06

Family

ID=40378958

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010521978A Expired - Fee Related JP5335794B2 (ja) 2007-08-20 2008-08-19 Cryptosyncを生成する方法および装置

Country Status (10)

Country Link
US (1) US8437739B2 (ja)
EP (1) EP2195998A2 (ja)
JP (1) JP5335794B2 (ja)
KR (1) KR101122945B1 (ja)
CN (2) CN101785272A (ja)
BR (1) BRPI0815574A2 (ja)
CA (1) CA2695011C (ja)
RU (1) RU2437239C1 (ja)
TW (1) TWI398147B (ja)
WO (1) WO2009026300A2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010026637A1 (ja) 2008-09-04 2010-03-11 富士通株式会社 送信装置、受信装置、送信方法および受信方法
CN101741538B (zh) * 2008-11-13 2013-01-16 中兴通讯股份有限公司 同步调度方法
FR2941583A1 (fr) * 2009-01-27 2010-07-30 St Nxp Wireless France Procede de dechiffrage d'un paquet chiffre au sein d'un appareil de communication sans fil, et appareil correspondant
JP2012009928A (ja) * 2010-06-22 2012-01-12 Toshiba Corp 暗号演算装置、記憶装置および暗号演算方法
JP6163181B2 (ja) * 2015-08-21 2017-07-12 株式会社Nttドコモ ユーザ端末、無線基地局及び無線通信方法
CN106504369B (zh) * 2015-09-07 2019-01-22 封楠林 电子密码锁系统及加密方法
US10567964B2 (en) * 2015-11-24 2020-02-18 Futurewei Technologies, Inc. Security for proxied devices
US10348634B2 (en) * 2015-12-22 2019-07-09 Intel Corporation Technologies for tracking out-of-order network packets
CN106850191B (zh) * 2017-02-19 2020-03-10 郑州云海信息技术有限公司 分布式存储系统通信协议的加密、解密方法及装置

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3294739B2 (ja) 1995-03-30 2002-06-24 三洋電機株式会社 Fm多重放送のスクランブルまたはデスクランブル方法
US6028933A (en) * 1997-04-17 2000-02-22 Lucent Technologies Inc. Encrypting method and apparatus enabling multiple access for multiple services and multiple transmission modes over a broadband communication network
US6259699B1 (en) * 1997-12-30 2001-07-10 Nexabit Networks, Llc System architecture for and method of processing packets and/or cells in a common switch
US6980658B1 (en) 1999-09-30 2005-12-27 Qualcomm Incorporated Method and apparatus for encrypting transmissions in a communication system
AU2005201982B2 (en) 1999-09-30 2007-10-25 Qualcomm Incorporated Method and apparatus for encrypting transmissions in a communication system
US7116683B1 (en) * 2000-11-21 2006-10-03 Telefonaktiebolaget Lm Ericsson (Publ) Sequencing of user data packets segmented into AAL2 packets transported over internet protocol (IP)
DE10147889A1 (de) 2001-09-28 2003-04-30 Siemens Ag Proxy-Einheit, Verfahren zum rechnergestützten Schützen eines Applikations-Server-Programms und Anordnung mit einer Proxy-Einheit und einer Einheit zum Ausführen eines Applikations-Server-Programms
US8218768B2 (en) 2002-01-14 2012-07-10 Qualcomm Incorporated Cryptosync design for a wireless communication system
KR100765123B1 (ko) 2002-02-16 2007-10-11 엘지전자 주식회사 Srns 재할당 방법
JP3939603B2 (ja) 2002-06-26 2007-07-04 松下電器産業株式会社 中継伝送システム
US7684568B2 (en) 2003-11-24 2010-03-23 Intellon Corporation Encrypting data in a communication network
US7477642B2 (en) * 2004-02-03 2009-01-13 Redback Networks, Inc. MPLS traffic engineering for point-to-multipoint label switched paths
RU2346996C2 (ru) 2004-06-29 2009-02-20 ЮРОПИЭН НИКЕЛЬ ПиЭлСи Усовершенствованное выщелачивание основных металлов
US7616746B2 (en) * 2004-08-13 2009-11-10 Qualcomm Incorporated Methods and apparatus for tracking and charging for communications resource reallocation
US7583664B2 (en) * 2004-12-28 2009-09-01 Michael Ho Techniques for transmitting and receiving traffic over advanced switching compatible switch fabrics
KR100768509B1 (ko) 2005-03-10 2007-10-18 한국전자통신연구원 무선 휴대 인터넷 시스템의 암호화 및 복호화 장치, 그리고그 방법
US8228917B2 (en) * 2005-04-26 2012-07-24 Qualcomm Incorporated Method and apparatus for ciphering and re-ordering packets in a wireless communication system
DE602006020138D1 (de) 2005-06-29 2011-03-31 Compumedics Ltd Sensoranordnung mit leitfähiger brücke
JP4444237B2 (ja) 2006-05-31 2010-03-31 株式会社東芝 無線通信装置
US20080044012A1 (en) * 2006-08-15 2008-02-21 Nokia Corporation Reducing Security Protocol Overhead In Low Data Rate Applications Over A Wireless Link
US8122247B2 (en) * 2006-10-23 2012-02-21 Alcatel Lucent Processing method for message integrity with tolerance for non-sequential arrival of message data

Also Published As

Publication number Publication date
US8437739B2 (en) 2013-05-07
CA2695011A1 (en) 2009-02-26
WO2009026300A2 (en) 2009-02-26
JP2010537576A (ja) 2010-12-02
US20090075628A1 (en) 2009-03-19
EP2195998A2 (en) 2010-06-16
TW200924466A (en) 2009-06-01
RU2010110573A (ru) 2011-09-27
RU2437239C1 (ru) 2011-12-20
KR20100066519A (ko) 2010-06-17
CN101785272A (zh) 2010-07-21
CA2695011C (en) 2013-12-10
CN105471578A (zh) 2016-04-06
TWI398147B (zh) 2013-06-01
KR101122945B1 (ko) 2012-03-20
WO2009026300A3 (en) 2009-08-20
BRPI0815574A2 (pt) 2015-02-18

Similar Documents

Publication Publication Date Title
JP5335794B2 (ja) Cryptosyncを生成する方法および装置
US9312992B2 (en) Method and apparatus for data security and automatic repeat request implementation in a wireless communication system
US20100202613A1 (en) Packet bundling at the pdcp layer with ciphering on the pdcp sdu
KR101435832B1 (ko) 이동통신 시스템에서의 무선 프로토콜 처리방법 및이동통신 송신기
KR20100007945A (ko) 데이터 패킷 통신에서의 인접 계층 프로토콜용 암호화 시퀀스 번호
JP2012165441A (ja) モバイル通信ネットワークにおける基地局間ハンドオーバ時のhfnハンドリングのための方法およびシステム
JP2012044675A5 (ja)
JP2011172244A5 (ja)
JP2004521521A (ja) 通信システムにおける伝送を暗号化するための方法および装置
JP2006352490A (ja) 秘匿処理装置及び秘匿処理方法
WO2010108353A1 (zh) Pdu的发送/接收方法和装置
EP1944939B1 (en) Methods and apparatuses for performing ciphering in a wireless communications system
AU2005201982B2 (en) Method and apparatus for encrypting transmissions in a communication system
KR101387528B1 (ko) 무선 통신 시스템에서의 데이터 송수신 방법
KR20020041813A (ko) 통신 시스템에서의 전송을 암호화하기 위한 방법 및 장치
AU2014277841B2 (en) Method and apparatus for data security and automatic repeat request implementation in a wireless communication system

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120724

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20121024

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20121031

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130312

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130606

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130702

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130731

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees