JP5893727B2 - 通信ネットワーク上の暗号化パラメータミスマッチの検出およびミスマッチからの回復のためのメカニズム - Google Patents

通信ネットワーク上の暗号化パラメータミスマッチの検出およびミスマッチからの回復のためのメカニズム Download PDF

Info

Publication number
JP5893727B2
JP5893727B2 JP2014513772A JP2014513772A JP5893727B2 JP 5893727 B2 JP5893727 B2 JP 5893727B2 JP 2014513772 A JP2014513772 A JP 2014513772A JP 2014513772 A JP2014513772 A JP 2014513772A JP 5893727 B2 JP5893727 B2 JP 5893727B2
Authority
JP
Japan
Prior art keywords
pdu
pdus
rlc
predefined
field
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2014513772A
Other languages
English (en)
Other versions
JP2014517622A (ja
Inventor
ベンカツレシュ、アジャイ・ケー.
サンカ、スレシュ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2014517622A publication Critical patent/JP2014517622A/ja
Application granted granted Critical
Publication of JP5893727B2 publication Critical patent/JP5893727B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/02Data link layer protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本開示は、一般に、暗号化パラメータミスマッチの検出およびミスマッチからの回復に関し、より詳細には、無線リンク制御(RLC)レイヤ内の暗号化パラメータミスマッチを、パケットデータユニット(PDU)内の暗号化されたフィールドを使用して検出し、ミスマッチが検出された後、PDUを回復するための方法および装置に関する。
第3世代および第4世代(すなわち、3Gおよび4G)のワイヤレス技術では、いくつかの技術またはシステム、ユニバーサルモバイル電気通信システム(UMTS)としても知られている広帯域符号分割多元接続(WCDMA(登録商標))などが使用される。これらの用語は互換的に使用され得、同じ基盤技術に言及する。図1に、WCDMA/UMTS通信システムの一例を示す。図示のように、通信システム100は、信号104を、ダウンリンク(DL)または順方向リンク(FL)のチャネル上をモバイルデバイスまたはユーザ機器(UE)106に送信する、ノードB 102としても知られている基地局(BS)を含む。次に、UE 106は、信号108を、アップリンク(UL)または逆方向リンク(RL)のチャネルを介してBS 102に送信することができる。UMTSシステムに対して、基地局またはノードB(たとえば、102)および無線ネットワークコントローラ(たとえば、RNC 110)などのネットワークを実現する他のデバイスはまた、ユニバーサル地上無線アクセスネットワークまたはUTRANと総称されてよいことに留意されたい。
UEとノードBとの間にユーザデータおよびシグナリング情報が権限のないデバイスによってインターセプトされるのを保護するために、WCDMA/UMTSなどの通信システムは、送信データとシグナリング情報とを暗号化するために、暗号化を利用する。WCDMA/UMTSプロトコルスタックは、アクセス層(Access-Stratum)と非アクセス層(Non-Access-Stratum)とに大きく分類される。暗号化は、UMTSプロトコルスタックの「アクセス層」内の特定のレイヤにおいて実施される。このプロトコルの一例として、図2は、UE 106またはBS 102などのデバイス内で使用されるアクセス層の一例を提供する。アクセス層は、レイヤ1、レイヤ2およびレイヤ3の3レイヤを含み、それらのレイヤはともに、シグナリングプレーン(Cプレーン)202およびユーザプレーン(Uプレーン)204に対するトランスポートを提供する。Cプレーン202は、UEとノードBとの間でシグナリングデータに対するトランスポートを処理し、一方、Uプレーン204は、UEとノードBとの間でユーザデータトランスポートを処理する。
レイヤ1は、WCDMA/UMTS信号をオーバージエアで送信および受信することに関するプロシージャの役目を果たす物理(PHY)レイヤ206を含む。これらは、メッセージのシグナリングと、データの転送と、他の関連するプロシージャとを含む。レイヤ2は、ユーザプレーン(Uプレーン)204のために使用される媒体アクセス制御(MAC)レイヤ208と、無線リンク制御(RLC)レイヤまたはエンティティ210と、パケットデータ収束プロトコル(PDCP)レイヤ212とを含む。アクセス層のレイヤ3は、無線リソース制御(RRC)レイヤ214を含む。RRC 214は、すべての無線ベアラ(RB)を設定および構成し、PDCPレイヤ212は、Uプレーン204から受信されたサービスデータユニット(SDU)に対するヘッダ圧縮、またはUプレーン204に送信されたパケットデータユニット(PDU)に対する解凍をもたらす。RLCレイヤ210は、RRC 214またはPDCPレイヤ212のいずれかからのSDUをRLCプロトコルデータユニット(PDU)にセグメント化することを行う。MACレイヤ208は、RLC PDUのスケジューリングおよびトランスポートチャネルへの多重化、ならびにPHYレイヤ206とのインターフェースを行う。
前述のように、暗号化は、アクセス層プロトコル内の特定のレイヤにおいて実施される。具体的には、暗号化は、レイヤ2内のRLCレイヤ210またはMACレイヤ208のいずれかにおいて実施され、それらのレイヤの選択は、RLCプロトコルの3つの特定の動作モードのうちの1つに依存する。RLC透過モード(TM)の動作モードに対して、暗号化はMACレベル(たとえば、MAC−dエンティティ)において実施され、一方、動作のRLC非確認型モード(Unacknowledged Mode)(UM)およびRLC確認型モード(Acknowledged Mode)(AM)において、暗号化は、RLCレベルにおいて実施される。暗号化は、とりわけ、RLCレベルかMACレベルのいずれで実施されたにしろ、無線で送信されたデータを保護するために使用される。
暗号化/解読を実施するために使用される暗号化/解読アルゴリズムまたはエンジンは、Count−Cと呼ばれる時間変動パラメータ値またはカウントを使用し、その値またはカウントは、UM RLCモードおよびAM RLCモードにおける特定のRLC PDUのハイパーフレーム数(HFN)とシーケンス番号(SN)との組合せ、または暗号化がMACレイヤにおいて実施される場合、RLC TMに対するHFN値と接続フレーム数(CFN)との組合せに基づく。UMTS/WCDMAでは、例として、Count−C値は32ビット値である。一例として、図3は、RLC TMモード302に対して、Count−C値が、24ビットからなるMAC−d HFNと8ビットのCFN値とから導出されることを示す。RLC UMモード304に対して、Count−C値は、RLC PDUのヘッダ内の25ビットのHFNと7ビットのSNとから導出され、RLC AMモードにおいて、Count−C値は、RLC PDUのヘッダ内の20ビットのHFNと12ビットのSNとから導出される。具体的には、SNはパケットのヘッダ内に組込まれ、一方、HFNは、送信機と受信機(たとえば、ノードBの送信機とUE内の受信機)の両方において維持されるカウントである。SNがその最大の代表値をゼロに戻すたびに、HFNは、送信機と受信機の両方において、1だけインクリメントされる。たとえば、SNが、ゼロから127までカウントするRLC UMにおけるように、7ビットで表される場合、SN値が127を超えると、HFNが1だけインクリメントされ、SNはゼロから再スタートする。その結果、SNに従って、送信機と受信機は、HFNの同期を保ち、暗号化および解読のプロセスを維持するために、HFNを適時にインクリメントすることができる。図3の例は、パケット構造などの構造の例ではなく、Count−C値がいかにして決定されるかを表していることに留意されたい。
しかしながら、いくつかの状況では、送信機と受信機との間のHFNおよび付随するCount−C値が同期せず、送信機と受信機の両方に、暗号化および解読のプロセスを失敗させることがある。このパラメータミスマッチが発生すると、受信機は、すべての入来データを廃棄し、まれな事例では、さらに破損したフレームを再構成してそれらを上位レイヤに引き渡すことがある。このシナリオは、RLC UMとRLC AMの両方の動作モードに発生することがあり、エンドユーザのエクスペリエンスに重大な悪影響を与える。パラメータミスマッチのこの問題は、シーケンス番号スペースが非常に小さいRLC UM動作モードに伴って特に高い発生確率を有する。たとえば、発展型高速パケットアクセス(HSPA+)対応の受信機におけるように、高データレートが可能なデバイスにおいて、SNロールオーバが、いくつかのネットワーク構成の下で4〜6msごとのような頻度で発生することがある。
送信機と受信機との間の暗号化パラメータミスマッチは、動作のRLC確認型モード(AM)に対して、3GPP TS 25.322(RLC)で定義されるRLCリセットプロシージャを生じることがある。3GPP規格は、送信機と受信機が、RLCリセットプロシージャに続いて、ミスマッチ状態から回復し得るメカニズムを規定する。しかしながら、このリセットは、RLC AM動作モードに対してのみ適用可能であり、同様に、相当量のデータロス(すなわち、データの損失を伴うことを意味する損失を生じるソリューション(lossy solution))と、エンドユーザのエクスペリエンスに依然としてかなりの影響を与える、非常に長い待ち時間を有する回復とを伴う。RLC UM動作に対して、3GPP規格は、RLC AMモードにおいて使用可能なRLCリセットとの等価物を定義していない。したがって、Count−C値が、送信機と受信機との間で同期しなくなると、RLC UM動作モードに対して既知の回復メカニズムは存在しないので、このことは、すべての入来データが受信機によって廃棄される結果をもたらす。
別の既知のメカニズムは、カウンタチェックプロシージャ(Counter Check procedure)として知られ、UEによって使用されるCount−C値を検証するために、ネットワーク(たとえば、RNC 110)がこのプロシージャをトリガすることができる。ミスマッチが発見される場合、ネットワークは、RRC接続を開放することができる。しかしながら、このメカニズムは、依然として、相当量のデータロス、ならびに開放後の呼再確立によって引き起こされるそのようなデータロスおよび遅延によって、エンドユーザのエクスペリエンスにかなりの影響を与えるRRC接続解放を生じる。したがって、UEが問題を検出したとしても、このメカニズムは、依然として回復のために使用され得ない。
したがって、データが失われることのないロスレス回復を含む、パラメータミスマッチのような状態の検出と、その状態からの回復のためのメカニズムが必要である。
一態様によれば、ワイヤレスデバイス内の暗号化パラメータのミスマッチを判定するための方法が開示される。方法は、最初に、1つまたは複数の受信された無線リンク制御(RLC)プロトコルデータユニット(PDU)内に事前定義され暗号化されたフィールドを検査することを特徴とする。次に、方法は、事前定義された暗号化フィールドがPDUの所定のサンプル数にわたって無効である場合を判定することを含む。暗号化パラメータのパラメータミスマッチは、無効であると判定されたフィールドのサンプルの所定の数が、所定のしきい値を超えた場合に判定される。
別の態様によれば、ワイヤレスデバイス内の暗号化パラメータのミスマッチを判定するための装置が開示される。装置は、1つまたは複数の受信された無線リンク制御(RLC)プロトコルデータユニット(PDU)内に事前定義され暗号化されたフィールドを検査するための手段を含む。装置は、事前定義され暗号化されたフィールドがPDUの所定のサンプル数にわたって無効である場合を判定するための手段をさらに含む。したがって、装置は、無効であると判定された、事前定義され暗号化されたフィールドのサンプルの所定の数または割合が、所定のしきい値を超える場合に、暗号化パラメータのパラメータミスマッチを判定するための手段を含む。
さらに別の態様では、ワイヤレスデバイス内の暗号化パラメータのミスマッチを判定するための装置が開示される。装置は、1つまたは複数の受信された無線リンク制御(RLC)プロトコルデータユニット(PDU)内に事前定義され暗号化されたフィールドを検査するように構成された少なくとも1つのプロセッサを含む。少なくとも1つのプロセッサは、事前定義され暗号化されたフィールドがPDUの所定のサンプル数にわたって無効である場合を判定するように、次いで、無効であると判定された、事前定義され暗号化されたフィールドのサンプルの所定の数または割合が、所定のしきい値を超える場合に、暗号化パラメータのパラメータミスマッチを判定するように、さらに構成される。
さらにもう1つの態様では、コンピュータ可読媒体を備えるコンピュータプログラム製品が開示される。媒体は、コンピュータに、通信デバイス内の暗号化パラメータのミスマッチを判定するために、1つまたは複数の受信された無線リンク制御(RLC)プロトコルデータユニット(PDU)内に事前定義され暗号化されたフィールドを検査させるためのコードを含む。媒体は、コンピュータに、事前定義され暗号化されたフィールドがPDUの所定のサンプル数にわたって無効である場合を判定させるためのコードと、コンピュータに、無効であると判定された、事前定義され暗号化されたフィールドのサンプルの所定の数が、所定のしきい値を超える場合に、暗号化パラメータのパラメータミスマッチを判定させるためのコードとをさらに含む。
WCDMAまたはUMTSを使用し得る通信システムの一例を示す図。 図1に示すシステムなどの通信において使用されるアクセス層の一例を示す図。 様々なRLCモードに対するCount−C値の導出を示す図。 PDUのうちの1つまたは複数が、パラメータミスマッチ検出のための本装置および方法によって使用され得るヘッダ内に、1つまたは複数のオプションのフィールド部を含む、RLC PDUの構造の一例を示す図。 ワイヤレス通信システム内の暗号化パラメータミスマッチを検出するための方法のフロー図。 本開示の暗号化パラメータ検出とPDU回復とを使用し得るワイヤレス通信システム内で使用するための例示的な装置のブロック図。 ワイヤレス通信システム内の暗号化ミスマッチを検出するための別の例示的な方法のフロー図。 ワイヤレス通信システム内で暗号化ミスマッチが検出された後、PDUを回復するための例示的な方法のフロー図。 受信機内でパラメータミスマッチを検出するための本開示の方法を使用するために動作可能なデバイスまたは装置を示す図。 受信機内でパラメータミスマッチを検出するための本開示の方法を使用するように構成された装置のハードウェア実装形態を示す図。
本開示の方法および装置は、パラメータミスマッチ(たとえば、Count−Cミスマッチ)などの状態の検出とその状態からの回復をもたらす。さらに、本方法および装置は、データがパラメータミスマッチ状態によって失われることのないロスレス回復をもたらす。特定の態様では、本装置および方法は、RLC動作のAMモードおよびUMモードの特徴を利用する。RLC PDUは、既知の長さのシーケンス番号と、PDU内の特定のロケーションを指すことができるいくつかのオプションの変数フィールドとを含むヘッダ情報を含む。シーケンス番号は暗号化されないが、ヘッダのオプションのフィールド部は暗号化される。したがって、これらのオプションのフィールド部は暗号化されるので、受信機が誤ったCount−Cパラメータ(すなわち、ミスマッチなパラメータ)を使用すると、PDU内のこれらのオプションのフィールド部内のデータは、PDUの末端を超えて存在する無効な位置を指す可能性が高い。したがって、オプションのフィールド部によって表示される無効な位置の検出は、送信機と受信機との間のCount−C値は同期がずれている(すなわち、ミスマッチである)ことを迅速かつ高効率に判定するために使用され得る。
さらに、本方法および装置は、パラメータミスマッチの迅速な判定を実現するので、誤って解読されたPDUの回復は、それゆえより迅速に開始され得る。加えて、パラメータがミスマッチである間に受信されバッファに格納されたPDUは、誤ったCount−Cを検出した後、データをほとんどまたはまったく失うことなく回復され得る。
図4は、PDU内に詰め込まれたいくつかのSDUを有するPDUの構造の一例を示しており、PDUのうちの1つまたは複数が、パラメータミスマッチ検出のために本装置および方法によって使用され得るヘッダ内に、1つまたは複数のオプションのフィールド部を含む。具体的には、利用され得るUMモードおよびAMモードに対してPDU内で使用されるオプションのフィールド部の一例は、1つまたは複数の長さインジケータ(LI)フィールドである。LIフィールドは、RLC SDの末端を表示するPDU内の特定の位置またはバイトオフセットに対するポインタとして可視化され得、また、LIフィールドが参照するSDUの順番に連続して詰め込まれ、配列され得る。図4は、これらの関係の一例を与える。
具体的には、図4は、RLCレベルにおける送信機が、入力SDUからのデータをいくつかの出力PDUの中に、いくつかのPDUの時間を備える所与の送信時間間隔(TTI)内にいかにして詰め込むことができるかを示しており、この場合は4つのPDU(406、416、418、および422)である。図示のように、n−1と番号付けられたRLC SDU 402からのデータの残りのバイトが、第1のPDU 406内の特定の例示的なTTIのスタート404を送信される。図示のように、PDU 406は、SN 408と少なくとも1つのLI 410とを含むヘッダ情報を含む。LI 410は、データフィールド412内のSDU 402の末端412を指すために使用され得る。この例では、次の2つのPDU 416および418は、それらのPDU内のデータが、次のn番目の(nth)RLC SDU 420に対して完全に使用され、SDU 420の末端がPDU 416および418の発生の中に入ることはないので、LIフィールドを含まず、データとシーケンス番号(SN)だけを含む。
SDU 420からのデータは、データフィールド426内の点424で示すように、TTIの間の第4のPDU 422の間に最終的に消滅する。したがって、PDU 422は、ヘッダ情報内に、点424においてSDU 420の末端を指すことができる少なくとも1つのLI 428を含む。例示のために、図4の例は、完全な第3のRLC SDU n+1(430)からのデータが第4のPDU 422に詰め込まれ得、PDUはすべてのデータを含有するのに十分なだけ大きいことを示している。したがって、PDU 422は、PDU 422内の点434においてSDU 430の末端を指す第2のLIフィールド432を伴って示されている。その上、第3のPDUは、PDU 422のデータフィールドの残りを満たしていないように示されているので、このPDUは、PDU 422内で残りのスペースを満たすパディング436を含む。したがって、残りのデータがパディング436であることを受信機に示す第3のLI 438が、PDU 422内に示されている。
LIフィールドのサイズは、送信と受信の両方のエンティティによって知られていることに留意されたい。3GPP規格では、この長さは7ビットまたは15ビットのいずれかであってよいが、特別なサイズは、暗号化され、解読されるヘッダ内に残存するオプションのフィールドが、暗号化パラメータミスマッチを判定するために利用され得るという事実ほどには、本方法および装置にとって問題とはならない。LIの例では、値が含まれるPDUの長さを超える値を指すいかなるLI値も、無効であると見なされる。誤ったまたはミスマッチなCount−C値を使用する受信機は、無効なLIの一因である可能性が高い。したがって、無効なLIを判定することは、Count−Cミスマッチを決定または推測するために使用され得る。ここで単に、本方法および装置が、LIを使用するというコンテキスト内で開示されるという理由で、このことが、暗号化の影響を受け、既知の値または値の範囲を有する、PDUの任意の他の想到できる非データ部が、Count−Cミスマッチを推測するために利用され得るという可能性を排除することを意味するものではない。
上記の考察を踏まえて、送信機と受信機との間の暗号化パラメータ(たとえば、Count−C)ミスマッチの検出は、PDUのいくつかのサンプルセットにおいて、LIを有するいくつかのPDUが、間違った、または無効なLIを有するかどうかを判定することによって実施され得る。この目的で、図5は、ワイヤレス通信システム内の暗号化パラメータミスマッチを検出するための方法を示す。方法500は、UEなどのモバイルデバイスもしくは基地局(ノードB)のいずれかにおいて、またはさらにはRNCなどの他のネットワークエンティティにおいて利用され得る。さらに、方法500は、RLCレベルにおいて、かつRLC UMモードおよびRLC AMモードなどの動作モードに対して実現される。
図示のように、方法500は、ブロック502に示すように、1つまたは複数の受信された無線リンク制御(RLC)プロトコルデータユニット(PDU)内で事前定義され暗号化されたフィールドを検査することを含む。このプロセスは、受信機内でそれぞれ受信されたPDUを検査またはサンプリングすること、たとえば、所定の暗号化されたフィールドのうちの1つまたは複数がPDU内に存在するかどうかを知るために調べることまたは検出することを含むことができる。上述の議論を踏まえて、一態様では、暗号化されたフィールドは、LIフィールドであるが、同様に前述のように、PDU内の既知の値の他のオプションの非データフィールドもまた、パラメータミスマッチを検出する目的のために利用または作成され得ることが企図されている。
事前定義され暗号化されたフィールドを有するPDUが、ブロック502のプロセスによって発見されると、方法500は、ブロック504に示すように、フィールドが無効である場合を判定することを含む。具体的には、フィールドがPDUの所定のサンプル数にわたって無効であるかどうかの判定が、なされ得る。特定の態様では、プロセス504は、フィールドが、事前定義され暗号化されたフィールド(たとえば、暗号化されたLIフィールドまたは他のフィールド)を有する、検出されたPDUの所定のサンプル数にわたって無効であるかどうかを判定することを含むことができる。したがって、この例では、サンプルの所定の数が3に設定された場合、PDUのいくつかは、フィールドを含まず、同様にPDU内に詰め込まれた複数のSDUにわたってまたがる可能性があるので、検査されるPDUの総数は、3より大きくなる可能性がある。このことは、たとえば図4において見られ、すべてのPDUがLIフィールドを含むとは限らない。加えて、ブロック504のプロセスは、ブロック502の動作と同時に動作することができ、受信されたPDUのそれぞれが、最初に、事前定義されたフィールドの存在を、次いで、そのフィールドが無効であるかどうかを検査される。さらに、無効なフィールドを有するPDUの数のカウントは、プロセスブロック504によって維持されるか、または代替として、無効なフィールド自体の数(単一のPDU内に複数のフィールドがある場合など)が数えられる。
ブロック504のプロセスは、ブロック506で示すように、PDU(または事前定義されたフィールドを含むPDU)の所定のサンプル数に達するまで継続する。所定のサンプル数にまだ達していない場合、ブロック504に戻る図示のループは、単に、受信されたPDUのフィールドの有効性の検査および判定が、所定のサンプル数に達するまで、受信されたPDUのそれぞれに対して継続することを示していることに留意されたい。
サンプリングされたPDU(または事前定義されたフィールドを有するPDU)の所定の数に達した後、フローは、暗号化パラメータのパラメータミスマッチの判定がなされるブロック508に進む。具体的には、パラメータミスマッチは、無効であると判定された事前定義され暗号化されたフィールドの数、または事前定義され暗号化されたフィールドの割合が、PDUの所定のサンプル数にわたって所定のしきい値(しきい値が数を表すかまたは割合を表すかにかかわらず)を超えるかどうかを判定または検出される。別の態様では、パラメータミスマッチの判定は、無効な事前定義されたフィールドのカウントと、事前定義されたフィールドを含むPDUの総数との比が、所定のしきい値を超えるかどうかに基づいてよい。ここで、ミスマッチであると判定されることがある特定のパラメータは、図3に示す暗号化パラメータCount−Cであることに留意されたい。
本方法の他の例示的な態様に関連して後で詳細に説明するように、現在のPDUが、無効なLIフィールドなどの無効なフィールドを有しているものと判定されると、現在のPDUは、これらのバッファに格納されるPDUおよびSDUを回復するために、現在のSDUを搬送している前のPDUとともに、積極的にバッファに格納される。
図6は、暗号化パラメータ検出およびPDU回復のための本開示の方法を使用し得る、例示的な装置またはシステム600のブロック図を示す。具体的には、図6は、UEまたはネットワークもしくはUTRANの装置の特定の構造を示すのではなく、機能ブロック、論理、または回路、ならびにそれらの相互関係およびデータのフローのハイレベルブロック図を示す。図示のように、装置600は、UEまたはUTRANのエンティティを備えてよい送信エンティティ602を含むことができる。図6の特定の例では、RLC UMモードの送信および受信のエンティティを、単なる例として示す。本明細書の構想および方法は、いくぶんより複雑なRLC AMモードエンティティ(本明細書に図示せず)、ならびにRLC PDU内の暗号化フィールドおよび暗号化されたフィールドを利用する他の企図されたRLCモードに適用されることは、当業者には諒解されよう。
送信エンティティ602は、処理、または回路、ならびにエンティティ602のRLCレイヤに送出されるデータ(たとえば、SDU)を生成するRRC(図示せず)を含む。このことは、送信バッファ604に入力される矢印によって示され、ブロック606は、図2のレイヤ2内のブロック210に類似するRLCレイヤであると見なされてよい。次いで、バッファ604内のバッファに格納されたデータは、ブロック608で表すように、PDU内に配列するために、セグメント化され連結される。PDUはまた、ブロック610で表すように、ヘッダデータを含むように配列される。ヘッダ情報は、シーケンス番号(SN)、ならびにLIフィールドなどのオプションのフィールドを含む。
ブロック608および610による送信のためにPDUを配列した後、データが、ブロック612によって、当技術分野で既知の任意の数の暗号化技法を使用して暗号化される。典型的には、ヘッダ内のSNフィールドは暗号化されないが、LIフィールドは、PDU内のデータと同様に暗号化されることに留意されたい。配列の後、次いで、PDUは、ワイヤレスインターフェース613を介して送信するために、MACレイヤなどの他のレイヤ2のレイヤと、レイヤ1(図6には示さず)内のPHYレイヤとに送られる。
次いで、受信機エンティティ614は、ワイヤレスインターフェース612を介して送信されたデータを受信する。受信機エンティティ614は、UE、またはネットワークもしくはUTRANのデバイスもしくは装置を備えることができる。データがPHYおよびMACレイヤを通過した後、次いで、受信されたMAC PDUが、RLCレイヤのPDUに変換され、RLCレイヤ618内のブロック616によって示すように解読される。しかしながら、送信エンティティ602と受信機エンティティ614との間のパラメータ(すなわち、Count−C)ミスマッチが解読失敗を引き起こす可能性があるのはこの場所である。加えて、方法500または700などの本方法が、ミスマッチを迅速に検出するために使用され得るのは、ブロック618内である。
解読が実施された後、データが受信バッファ620によってバッファに格納され、RLC PDUヘッダ情報が復号のため(復号装置/機能は図6に示さず)にブロック622で取り除かれ、PDUの再配列またはリアセンブリ(624)がRRCレイヤおよび上部レイヤによる使用のためにSDUに戻される。ブロック内のバッファ620が、検出および回復のための本開示の方法によって使用されてよく、または代替的に、専用のバッファ(図示せず)が、バッファ620に加えて回復のために使用されてもよいことに留意されたい。
図6はまた、受信機が追加の機能626および628を含んでよいことを示している。機能626は、解読616など、受信機の他のモジュールまたは機能に関連して、無効なLIを判定するための機能を実現する、無効LIの検出機能である。機能626は、後で説明する方法500または方法700のプロセスを実現するために使用されてよい。機能628は、図8の方法800に関連して後で詳述するような、パラメータミスマッチ中に発生するPDUの回復を実現するために、解読616およびバッファ620(または図示していない別の専用バッファ)など、他のモジュールに関連して働く回復機能である。機能626および628は、ハードウェア、ソフトウェア、論理、他の回路、またはそれらの組合せを用いて具体化され得る。
図7は、一態様による、RLC PDU内でLIフィールドを検査することによってCount−Cミスマッチを検出するための別の方法700を示す。方法700は、図5に示す方法のより具体的な実装形態であることに留意されたい。図示のように、特定のカウンタ値が、ブロック702で初期化される。現在のLIを有するPDUの、LI_PDUと呼ばれるカウントが、ゼロに設定される。加えて、無効なLIフィールドを有する検査されたPDUの、Invalid_LIと呼ばれるカウントも、ゼロに設定される。
ブロック702における初期化の後、PDUが、ブロック704に示すように受信される。次いで、受信されたPDUは、この現在のPDUがLIフィールドを含むかどうか、およびLIフィールドが無効であるかどうか、すなわち、決定ブロック706に示すように無効な位置を指すかどうかを判定するために検査される。無効でなければ、フロープロセスはブロック707に進み、正常な受信機動作が再開する。正常な動作のブロック707を再開した後、方法700のプロセスは、後続のPDUまたはSDU内の暗号化パラメータのミスマッチを再びモニタまたは検出するために、次のPDUまたはSDUに対して再開することができることに留意されたい。
現在のPDUが、ブロック706で同様に無効なLIを含むものと判定される場合、フローはブロック708に進み、そこで、LIを有するPDUのカウント(LI_PDU)と無効なLIを有するPDUのカウント(Invalid_LI)とが、それぞれ、1の値だけインクリメントされる。加えて、回復のために、PDUは、少なくとも現在のSDUに関連する前のPDUとともに特別にバッファに格納され得る。
ブロック708の後、フローは決定ブロック710に進み、そこで、LI_PDUの現在のカウントが所定のしきい値より小さいかどうか、判定される。このしきい値は、サンプリングされるLIを有する所望の数のPDUに基づいて決定され得る。加えて、回復のためにPDUをバッファに格納する場合、LI_PDUに対する所定のしきい値は、本質的に、バッファのサイズを確定する。したがって、所定のしきい値は、バッファに格納のために望ましいかまたは利用可能なメモリを考慮して設定され得る。しきい値に達し、それにより、サンプリングされるLI_PDUの必要な数がサンプリングされたことを示している場合、フローは、後で論じるブロック722に進む。一方、しきい値にまだ達していない場合、ブロック710で決定されるように、フローはブロック712に進み、そこで、次のPDUが受信される。
次のPDUがブロック712で受信された後、決定ブロック714で示すように、この次のPDUがLIフィールドを含むかどうか、判定される。LIフィールドを含んでいない場合、フローはループしてブロック712に戻り、次のPDUを待ち受ける。しかしながら、PDUが、ブロック714でLIフィールドを有しているものと判定される場合、フローはブロック716に進み、少なくとも1つのLIフィールドを有するサンプリングされたPDUの数(すなわち、LI_PDUカウント)が、1だけインクリメントされる。次に、決定ブロック718で、少なくとも1つのLIフィールドが無効な位置を指しているかどうか、判定される。無効な位置を指していない場合、次いで、フローは、しきい値LI_PDU値に達したかどうかを判定するために、ブロック710に戻る。
一方、ブロック718で判定されるように、次のPDUが無効なLIフィールドを含む場合、フローはブロック720に進み、そこで、無効なLIフィールドを有するPDUのカウント(すなわち、Invalid_LI)が1だけインクリメントされる。加えて、ブロック720のプロセスは、現在の、次のPDU、ならびに現在のPDUに詰め込まれているSDUに関連するすべての前のPDUを積極的にバッファに格納することを含むことができる。次いで、フローは、LIを有するPDUの必要な所定のしきい値の数がサンプリングされたかどうかを再びチェックするために、決定ブロック710に戻る。
ブロック710でしきい値に達すると、フローは、暗号化パラメータミスマッチが起こり得るかどうかを判定するために、決定ブロック722に進む。一態様では、ブロック722は、無効なLIを有するものと判定されたPDUの数と、サンプリングされたLIを有する全PDUの数との比(すなわち、Invalid_LI/LI_PDU)に基づいて判定され得る。次いで、この比が、事前定義されたしきい値を超える場合、ブロック724に示すように、パラメータミスマッチ(たとえば、Count−Cミスマッチ)が判定され得る。無効なLIを有するPDUのこの比または割合を使用することによって、Count−Cミスマッチが存在する可能性がより高い、所望のレベルの確率を確保するように、事前定義されたしきい値が設定され得る。したがって、事前定義されたしきい値は、要望通りに、または経験的データに基づいて設定され得る。一代替では、ブロック722で比を判定し、LIを有する全PDUのカウントを保持するのではなく、Invalid_LIカウントだけが、サンプリングされたPDUの数にわたって、または設定された時間期間にわたって維持され得、Invalid_LIカウントがしきい値を超えたときに、Count−Cミスマッチが宣言され得ることが意図される。
ブロック722で、必要な事前定義されたしきい値を超えない場合、フローは、初期化ブロック702に復帰し、再び後続の受信されたPDUに対して、プロセス700をスタートする。パラメータミスマッチの間に受信されたPDUの回復を含む一代替では、フローは、ブロック724から、ブロックA(726)へのコールによって示す回復プロセスに進む。回復プロセスについて、図8ならびに図7に関連して、以下で説明する。
図8に示すように、図7のブロック724でCount−Cミスマッチが判定された後、回復方法800が、ブロックA(726)においてコールされる。図3に関連して前に説明したように、Count−Cは、ハイパーフレーム数(HFN)とRLCシーケンス番号(RLC SN)とからなる。RLC SNは暗号化されず、したがって、Count−Cミスマッチの場合でさえも受信機によって正確に判定され得る。したがって、当然ながら、パラメータミスマッチの原因となり得るCount−C値の部分だけが、HFNである。ミスマッチは、送信機がHFNをインクリメントするが受信機がしない場合、または受信機がHFNをインクリメントするが送信機がしない場合のいずれかの場合に発生することがある。
したがって、Count−Cミスマッチが、方法700に基づいて受信機によって検出された場合、受信機は、方法700においてバッファに格納されたPDUの全部または一部にわたって、現在のHFNの周りのウィンドウの中で、Count−C値のHFNコンポーネントの検査に基づいて、回復を実現することができる。図8に示すように、ブロック804は、下限と上限とを有するウィンドウの中でHFNをスキャンすることを含む。具体的には、プロセス804は、ウィンドウ(たとえば、[CURRENT_HEN−SCAN_WINDOW_LEFT]〜[CURRENT_HEN+SCAN_WINDOW_RIGHT])の中でHFNをスキャンすることを含むことができる。このスキャンに基づいて、次いで、方法800は、ブロック806に示すように、スキャンされたウィンドウの中で各HFNに対応して得られたCount−C値を使用して、検出方法700からのバッファに格納されたPDUの解読を試行することを含む。
次いで、フローは、コールB(808)に進み、コールBは、方法を実装する受信機が、スキャンされたHFNに基づいて解読されたPDUからの結果を使用して、検出方法700の少なくとも一部を再実行することを可能にする方法700をコールする。したがって、図7に示すように、PDUは、ブロック710からスタートして検出方法700を通して連続的に実行される。図示はしないが、カウント値Invalid_LIおよびLI_PDUはゼロからスタートされ、ブロック720におけるPDUをバッファに格納するプロセスを実施する必要はないことに留意されたい。加えて、ブロック710から720へのプロセスは、方法800からの解読されたPDUの数(または代替的にこの数のサブセット)にわたって実施され、その数は、方法700に対してあらかじめ設定されたしきい値LI_PDUの値より大きいPDUの数であってよい。別の態様では、ブロック710から720へのプロセスを実行するプロセスは、ブロック806のプロセスを、方法700においてしきい値LI_PDUを合計する、現在のLIを有するPDUだけを解読するように制限することによって、最適化され得る。したがって、ブロック710から720へのプロセスが、ブロック804のスキャンによる1つまたは複数のHFNに関してブロック706のプロセスにより解読されたPDUに対して実施された後、プロセスはコールC(すなわち、810)に進み、コールCが図8において再開する。
次いで、フローは、解読されたPDUを使用して検出方法700を再実行することで、Count−Cミスマッチが返されるかどうかを判定するために、決定ブロック812に進む。812のプロセスは、ブロック722および724に関して前に説明したのと同じ決定を含むことができる(または、代わりに、ブロック722において否定的条件(negative condition)である場合にブロック702に復帰しないことを除いて、方法700のブロック722、724のプロセスによって実現され得る)ことに留意されたい。ブロック804のHFNスキャンによる値を使用してもまだ、Count−Cミスマッチが発見される場合、フローはブロック814に進み、PDUの回復が失敗したという通知が、受信機内で上位レイヤ(たとえば、RRC以上)に伝えられる。
ブロック812においてCount−Cミスマッチが発見されない場合、この肯定的結果をもたらす特定のHFNが、バッファに格納されたPDUに対するCount−C値に対するHFNとして設定され、次いで、バッファに格納されたPDUが復号されて上位レイヤに送られる。その後、フローは818に進み、そこで、通常の受信機の解読および復号の動作が再開される。
本明細書で開示する方法(500、700、800)は、RLC AMおよびRLC UMの動作モードにおいて動作可能であることに留意されたい。図7または図8に示していないが、RLC AM動作モードに対する一態様では、方法800による回復を試行した後、たとえば、暗号化パラメータミスマッチからの回復を試行した受信機が回復に失敗した場合、3GPP TS25.322(RLC)、Rel−7に規定されるRLC RESETプロシージャが開始され得ることに留意されたい。加えて、RLC UM動作モードに関する一態様では、方法800を利用する回復がPDUを回復することに失敗した場合、そのような場合には、RRC接続は、解除され得る。
図9は、受信機内でパラメータミスマッチを検出するための本開示の方法を使用するために動作可能なデバイスまたは装置900を示す。装置900は、UEもしくは他のワイヤレスデバイスの受信機部内で、またはノードBもしくはRNCなど、ネットワークデバイスの受信機部内で、動作可能である。図示のように、装置900は、1つまたは複数の受信された無線リンク制御(RLC)プロトコルデータユニット(PDU)内に事前定義され暗号化されたフィールドを検査するための手段またはモジュール902を含むことができる。一態様では、手段902は、一例として図6の解読ブロック616など、受信機内の解読ユニットを用いて、または検査機能を遂行するための任意の他の等価なデバイスもしくは構造を用いて実装され得る。加えて、手段902は、たとえば、ブロック502のプロセス、またはブロック706および714に含まれるプロセスを実装するように構成されることに留意されたい。装置900は、図9の例に示すように、通信バス904を含み、装置900内のブロック、モジュール、または回路が、それらの間でデータおよび情報の通信をもたらすように通信可能に結合されていることを、単に示している。
装置900は、暗号化されたフィールドがPDUの所定のサンプル数にわたって無効であるかどうかを判定するための手段またはモジュール906をさらに含む。一態様では、手段906は、一例として図6の解読ブロック616など、受信機内の解読ユニットによって、または検査機能を遂行するための任意の他の等価なデバイスもしくは構造によって、同様に実現され得る。加えて、手段906は、たとえば、図5のブロック504および506のプロセス、またはブロック706および718に含まれるプロセスを実装するように構成されることに留意されたい。
加えて、装置900は、無効であると判定された事前定義されたフィールドの数が、PDUの所定のサンプル数にわたって所定のしきい値を超えた場合に、暗号化パラメータのパラメータミスマッチを判定するための手段またはモジュール908を含む。手段908は、2つの例として、方法500のブロック508もしくは方法700のブロック722および724のプロセスを実装し得、加えて、手段908は、616などの解読ブロック、ならびに図6に示す機能ユニット626などの何らかの追加の機能ユニット、またはこの機能を実現するための任意の他の適切な等価な手段によって実装され得る。
装置900はまた、無効LIフィールドを有するものとして検出されたPDUと、同じSDUもしくはSDUのシーケンスを搬送する関連PDUとをバッファに格納するためなど、PDUをバッファに格納するための手段910を含むことができる。手段910は、図6の受信バッファ620、専用バッファ(図示せず)、それらの組合せ、または無効LIフィールドを有するPDUを記憶する機能を遂行するための任意の他の適切な等価な手段によって実装され得る。
一態様では、装置900は、たとえば、方法800によって実施されるPDU回復プロセスを実施するように構成された、回復のための手段912を含むことができる。一態様では、手段912は、図6に示す機能ユニット628によって部分的に実装されてよい。というのは、任意の適切な手段は、回復のために可能なHFNを判定するためにHFNをスキャンすることによってPDUを回復する機能を遂行すること、およびHFNに対する他の手段(すなわち、902、906および908)の機能の動作によって、手段910によりバッファに格納されたPDUを解読するための適切なCount−C値の検証を判定するためにチェックすることと等価であるからである。
装置900はまた、1つまたは複数の様々な機能を実施するためにプロセッサ914によって実行可能な命令を記憶するために使用されるメモリデバイス916に関連する様々な手段の様々な機能のうちの一部または全部を実施し得る、汎用プロセッサ914(または別の態様では、特定用途向けプロセッサ)を含む。加えて、方法700で使用されるLI_PDUおよびInvalid_LIなどのカウント値は、方法700および800で使用されるように、そのようなプロセッサによって、ならびにHFN値にアクセスすることまたはHFN値を決定すること、HFNのウィンドウをスキャンすること、Count−C値、などによって管理され得る。
装置900内の手段のいずれもが、ハードウェア、ソフトウェア、ファームウェア、またはそれらの任意の組合せによって実装され得、さらに、図示のように個別に、または代替的にプロセッサ914などの中の一体型ユニットとして実装され得ることに留意されたい。
図10は、受信機内でパラメータミスマッチを検出するための本開示の方法を使用するように構成された装置1000のハードウェア実装形態の一部を示している。回路装置は参照番号1000で示され、回路を含み、UEまたはネットワークのいずれかの中のトランシーバの一構成であってよい。このアプリケーションでは、「回路(circuit)」および「回路構成(circuitry)」という用語は、機能的用語ではなく、構造的用語であるものと解釈すべきことは明白である。たとえば、回路構成は、図10に図示および説明するように、処理セルおよび/またはメモリセル、ユニット、ブロックなどの形態の多数の集積回路構成要素など、回路構成要素の集合体であり得る。
装置1000は、いくつかの回路を互いにリンクする中央データバス1002を備える。回路は、プロセッサ1004と、受信回路1006と、送信回路1008と、メモリ1010とを備える。メモリ1010は、プロセッサ1004と電子通信しており、すなわち、プロセッサ1004は、メモリ1010から情報を読み取り、および/またはメモリ1010に情報を書き込むことができる。
プロセッサ1004は、汎用プロセッサ、中央処理装置(CPU:central processing unit)、マイクロプロセッサ、デジタル信号プロセッサ(DSP:digital signal processor)、コントローラ、マイクロコントローラ、状態機械、特定用途向け集積回路(ASIC:application specific integrated circuit)、プログラマブル論理デバイス(PLD:programmable logic device)、フィールドプログラマブルゲートアレイ(FPGA:field programmable gate array)などであり得る。プロセッサ1004は、処理デバイスの組合せ、たとえば、DSPとマイクロプロセッサとの組合せ、複数のマイクロプロセッサ、DSPコアと連携する1つまたは複数のマイクロプロセッサ、あるいは他のそのような構成を含み得る。
受信回路1006および送信回路1008は、図10に明示的に示していない、RF(無線周波数)回路に、またはその回路の一部に接続され得る。受信回路1006は、受信信号を処理し、バッファした後、その信号をデータバス1002に送る。加えて、送信回路1008は、デバイス1000からのデータを送信する前に、データバス1002からのデータを処理し、バッファすることができる。プロセッサ1004は、データバス1002のデータ管理の機能、さらに、メモリ1010の命令コンテンツを実行することを含む、一般的なデータ処理の機能を実行し得る。図10に示すように個別に配設するのではなく、代替として、送信回路1008および受信回路1006は、プロセッサ1004の一部であってもよい。
メモリ1010は、参照番号1012によって概略的に示された命令のセットを含む。命令1012は、たとえば、図5、図7および図8の方法など、本明細書で説明する方法を実装するために、プロセッサ1004によって実行され得る。命令1012は、1つまたは複数の受信された無線リンク制御(RLC)プロトコルデータユニット(PDU)内に事前定義され暗号化されたフィールドを検査するためのコード1014を含むことができる。命令1012はまた、暗号化されたフィールドがPDUの所定のサンプル数にわたって無効であるかどうかを判定するためのコード1016を含むことができる。加えて、命令1012は、無効であると判定された事前定義されたフィールドの数がPDUの所定のサンプル数にわたって所定のしきい値を超えた場合に、暗号化パラメータのパラメータミスマッチを判定するためのコード1018をさらに含む。
メモリ1010に示す命令1012は、任意のタイプの(1つまたは複数の)コンピュータ可読ステートメントを備え得る。たとえば、メモリ1010中の命令1012は、1つまたは複数のプログラム、ルーチン、サブルーチン、モジュール、関数、プロシージャ、データセットなどを指すことがある。命令1012は、単一のコンピュータ可読ステートメントまたは複数のコンピュータ可読ステートメントを備え得る。
メモリ1010は、RAM(ランダムアクセスメモリ)回路であり得る。メモリユニット1010は、揮発性タイプまたは不揮発性タイプのいずれかであり得る別のメモリ回路(図示せず)に結合され得る。代替として、メモリ1010は、EEPROM(電気消去可能プログラマブル読取り専用メモリ)、EPROM(電気プログラマブル読取り専用メモリ)、ROM(読取り専用メモリ)、ASIC(特定用途向け集積回路)、磁気ディスク、光ディスク、および当技術分野でよく知られている他のものなど、他の回路タイプから製造され得る。メモリ1010は、命令1012を記憶したコンピュータ可読媒体を備えるコンピュータプログラム製品の例であると見なされ得る。
暗号化パラメータのミスマッチを検出し、そこから回復するための、開示した装置および方法は、RLC AMとRLC UMの両方の動作モードに適用可能であることは、当業者には諒解されよう。さらに、回復のための本装置および方法は、RLC UMモードに対する回復解決策を提供するが、RLC UMモードに対して、従来は、パラメータミスマッチからの回復のために存在する解決策は知られていなかった。加えて、回復の装置および方法は、回復が実現され得るときにデータが失われることのない、ロスレス解決策を提供する。
またさらに、本装置および方法は、損失を生じる(すなわち、データの損失をもたらす)と同時に、回復の場合にRLC UM動作モードに適切でないことがある、他の知られている代替解決策と比較して、検出と回復とに対する待ち時間の大幅な低減をもたらす。その上、開示した装置および方法は、ネットワーク(たとえば、ノードBまたはRNC)とユーザ機器(UE)の両方への実装に等しく好適であり、したがって、完全なエンドツーエンド解決策を提供する。またさらに、本装置および方法は、WCDMA/UMTSの文脈および用語法において説明されたが、本明細で開示した構想は、他の技術および規格に対して適用可能であることに留意されたい。
開示したプロセスにおけるステップの特定の順序または階層は、例示的な手法の単なる一例であることを理解されたい。設計の選好に基づいて、プロセス中のステップの特定の順序または階層は本開示の範囲内のまま再構成できることを理解されたい。添付の方法クレームは、様々なステップの要素を例示的な順序で提示したものであり、提示された特定の順序または階層に限定されるものではない。
情報および信号は、多種多様な技術および技法のいずれかを使用して表され得ることを当業者なら理解されよう。たとえば、上記の説明全体にわたって言及され得るデータ、命令、コマンド、情報、信号、ビット、シンボル、およびチップは、電圧、電流、電磁波、磁界または磁性粒子、光場または光学粒子、あるいはそれらの任意の組合せによって表され得る。
さらに、本明細書で開示した例に関して説明した様々な例示的な論理ブロック、モジュール、回路、およびアルゴリズムステップは、電子ハードウェア、コンピュータソフトウェア、または両方の組合せとして実装できることを当業者なら諒解されよう。ハードウェアとソフトウェアのこの互換性を明確に示すために、様々な例示的な構成要素、ブロック、モジュール、回路、およびステップを、上記では概してそれらの機能に関して説明した。そのような機能をハードウェアとして実装するか、ソフトウェアとして実装するかは、特定の適用例および全体的なシステムに課される設計制約に依存する。当業者は、説明した機能を特定の適用例ごとに様々な方法で実装することができるが、そのような実装の決定は、本開示の範囲からの逸脱を生じるものと解釈すべきではない。
本明細書で開示した例に関連して説明した様々な例示的な論理ブロック、モジュール、および回路は、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)または他のプログラマブル論理デバイス、個別ゲートまたはトランジスタ論理、個別ハードウェア構成要素、あるいは本明細書で説明する機能を実行するように設計されたそれらの任意の組合せを用いて実装または実行され得る。汎用プロセッサはマイクロプロセッサであり得るが、代替として、プロセッサは、任意の従来のプロセッサ、コントローラ、マイクロコントローラ、または状態機械であり得る。プロセッサは、コンピューティングデバイスの組合せ、たとえば、DSPとマイクロプロセッサとの組合せ、複数のマイクロプロセッサ、DSPコアと連携する1つまたは複数のマイクロプロセッサ、あるいは任意の他のそのような構成として実装することもできる。
本明細書で開示する例に関して説明する方法またはアルゴリズムのステップは、直接ハードウェアで実施するか、プロセッサによって実行されるソフトウェアモジュールで実施するか、またはその2つの組合せで実施することができる。ソフトウェアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、リムーバブルディスク、CD−ROM、または当技術分野で知られている任意の他の形態の記憶媒体中に常駐することができる。例示的な記憶媒体は、プロセッサが記憶媒体から情報を読み取り、記憶媒体に情報を書き込むことができるようにプロセッサに結合される。代替として、記憶媒体はプロセッサに一体化され得る。プロセッサおよび記憶媒体はASIC中に常駐することができる。ASICはユーザ端末内に常駐し得る。代替として、プロセッサおよび記憶媒体は、ユーザ端末内に個別構成要素として常駐することもできる。
開示した例についての上記の説明は、当業者が本開示の方法および装置を製作または使用できるように与えられている。これらの例の様々な変更形態は、当業者には容易に明らかになるものであり、本明細書で定義した一般原理は、本開示の趣旨または範囲から逸脱することなく他の例に適用できる。したがって、本開示は、本明細書で示した例に限定されるものではなく、本明細書で開示した原理および新規特徴に一致する最も広い範囲を与られるべきである。
以下に、本願出願の当初の特許請求の範囲に記載された発明を付記する。
[C1]
ワイヤレスデバイスにおける暗号化パラメータのミスマッチを判定するための方法であって、
1つまたは複数の受信された無線リンク制御(RLC)プロトコルデータユニット(PDU)内の事前定義され暗号化されたフィールドを検査することと、
前記事前定義され暗号化されたフィールドがPDUの所定のサンプル数にわたって無効である場合を判定することと、
無効であると判定された、前記事前定義され暗号化されたフィールドのサンプルの所定の数が、所定のしきい値を超えた場合に、暗号化パラメータのパラメータミスマッチを判定することと
を備える、方法。
[C2]
前記事前定義されたフィールドは、前記RLCレイヤによって暗号化される長さインジケータ(LI)フィールドである、
[C1]に記載の方法。
[C3]
前記暗号化パラメータは、Count−C値を含む、
[C1]に記載の方法。
[C4]
PDUの前記所定のサンプル数にわたってサンプリングする間に前記フィールドが無効であると判定されたときはいつでも、前記1つまたは複数の受信されたRLC PDUをバッファに格納することをさらに備える、
[C1]に記載の方法。
[C5]
前記バッファに格納された1つまたは複数の受信されたRLC PDUは、1つまたは複数の関連するサービスデータユニット(SDU)を搬送する1つまたは複数PDUを含む、
[C4]に記載の方法。
[C6]
前記暗号化パラメータのミスマッチを判定した後、前記バッファに格納された1つまたは複数のPDUを回復することをさらに備える、
[C4]に記載の方法。
[C7]
前記バッファに格納された1つまたは複数のPDUを回復することは、
前記パラメータミスマッチが判定されると、前記バッファに格納された1つまたは複数の受信されたPDUに対して、ハイパーフレーム数(HFN)のウィンドウにわたってHFNをスキャンすることと、
前記スキャンされたHFNのうちの1つまたは複数を使用して前記PDUを解読することと、
前記スキャンされたHFNのうちの1つまたは複数を使用して前記解読されたPDUに基づいて、暗号化パラメータのパラメータミスマッチが存在するかどうかを判定することと、
前記バッファに格納された1つまたは複数の受信されたPDUを復号することに対して、そのHFNがパラメータミスマッチを生じないとき、現在のHFN値を少なくとも1つのHFNに設定することと
をさらに備える、[C6]に記載の方法。
[C8]
前記暗号化パラメータは、前記少なくとも1つのHFNを備えるCount−C値を含む、
[C7]に記載の方法。
[C9]
UE、ノードB、またはネットワークデバイスのうちの1つまたは複数における受信機内で動作可能である、
[C1]に記載の方法。
[C10]
ワイヤレスデバイスにおける暗号化パラメータのミスマッチを判定するための装置であって、
1つまたは複数の受信された無線リンク制御(RLC)プロトコルデータユニット(PDU)内に事前定義され暗号化されたフィールドを検査するための手段と、
前記事前定義され暗号化されたフィールドがPDUの所定のサンプル数にわたって無効である場合を判定するための手段と、
無効であると判定された、前記事前定義され暗号化されたフィールドのサンプルの所定の数が、所定のしきい値を超えた場合に、暗号化パラメータのパラメータミスマッチを判定するための手段と
を備える、装置。
[C11]
前記事前定義されたフィールドは、前記RLCレイヤによって暗号化される長さインジケータ(LI)フィールドである、
[C10]に記載の装置。
[C12]
前記暗号化パラメータは、Count−C値を含む、
[C10]に記載の装置。
[C13]
PDUの前記所定のサンプル数にわたってサンプリングする間に前記フィールドが無効であると判定されたときはいつでも、前記1つまたは複数の受信されたRLC PDUをバッファに格納するための手段をさらに備える、
[C10]に記載の装置。
[C14]
前記バッファに格納された1つまたは複数の受信されたRLC PDUは、1つまたは複数の関連するサービスデータユニット(SDU)を搬送する1つまたは複数のPDUを含む、
[C13]に記載の装置。
[C15]
前記暗号化パラメータのミスマッチを判定した後、前記バッファに格納された1つまたは複数のPDUを回復するための手段をさらに備える、
[C13]に記載の装置。
[C16]
前記バッファに格納された1つまたは複数のPDUを回復するための前記手段は、
前記パラメータミスマッチが判定されると、前記バッファに格納された1つまたは複数の受信されたPDUに対して、ハイパーフレーム数(HFN)のウィンドウにわたってHFNをスキャンするための手段と、
前記スキャンされたHFNのうちの1つまたは複数を使用して前記PDUを解読するための手段と、
前記スキャンされたHFNのうちの1つまたは複数を使用して前記解読されたPDUに基づいて、暗号化パラメータのパラメータミスマッチが存在するかどうかを判定するための手段と、
前記バッファに格納された1つまたは複数の受信されたPDUを復号することに対して、そのHFNがパラメータミスマッチを生じないとき、現在のHFN値を少なくとも1つのHFNに設定するための手段と
をさらに備える、[C15]に記載の装置。
[C17]
前記暗号化パラメータは、前記少なくとも1つのHFNを備えるCount−C値を含む、
[C16]に記載の装置。
[C18]
前記装置は、UE、ノードB、またはネットワークデバイスのうちの1つまたは複数における受信機内で動作可能である、
[C10]に記載の装置。
[C19]
ワイヤレスデバイスにおける暗号化パラメータのミスマッチを判定するための装置であって、
1つまたは複数の受信された無線リンク制御(RLC)プロトコルデータユニット(PDU)内に事前定義され暗号化されたフィールドを検査し、
前記事前定義され暗号化されたフィールドがPDUの所定のサンプル数にわたって無効である場合を判定し、
無効であると判定された、前記事前定義され暗号化されたフィールドのサンプルの所定の数または割合が、所定のしきい値を超えた場合に、暗号化パラメータのパラメータミスマッチを判定する
ように構成された少なくとも1つのプロセッサを備える、
装置。
[C20]
前記事前定義されたフィールドは、前記RLCレイヤによって暗号化される長さインジケータ(LI)フィールドである、
[C19]に記載の装置。
[C21]
前記暗号化パラメータは、Count−C値を含む、
[C19]に記載の装置。
[C22]
前記少なくとも1つのプロセッサは、
PDUの前記所定のサンプル数にわたってサンプリングする間に前記フィールドが無効であると判定されたときはいつでも、前記1つまたは複数の受信されたRLC PDUをバッファに格納を指示するようにさらに構成される、
[C19]に記載の装置。
[C23]
前記バッファに格納された1つまたは複数の受信されたRLC PDUは、1つまたは複数の関連するサービスデータユニット(SDU)を搬送する1つまたは複数のPDUを含む、
[C22]に記載の装置。
[C24]
前記少なくとも1つのプロセッサは、
前記暗号化パラメータのミスマッチを判定した後、前記バッファに格納された1つまたは複数のPDUを回復するようにさらに構成される、
[C22]に記載の装置。
[C25]
前記バッファに格納された1つまたは複数のPDUを回復するように構成された前記少なくとも1つのプロセッサは、
前記パラメータミスマッチが判定されると、前記バッファに格納された1つまたは複数の受信されたPDUに対して、ハイパーフレーム数(HFN)のウィンドウにわたってHFNをスキャンし、
前記スキャンされたHFNのうちの1つまたは複数を使用して前記PDUを解読し、
前記スキャンされたHFNのうちの1つまたは複数を使用して前記解読されたPDUに基づいて、暗号化パラメータのパラメータミスマッチが存在するかどうかを判定し、
前記バッファに格納された1つまたは複数の受信されたPDUを復号することに対して、そのHFNがパラメータミスマッチを生じないとき、現在のHFN値を少なくとも1つのHFNに設定する
ようにさらに構成される、[C24]に記載の装置。
[C26]
前記暗号化パラメータは、前記少なくとも1つのHFNを備えるCount−C値を含む、
[C25]に記載の装置。
[C27]
前記装置は、UE、ノードB、またはネットワークデバイスのうちの1つまたは複数における受信機内で動作可能である、
[C19]に記載の装置。
[C28]
コンピュータ可読媒体を備えるコンピュータプログラム製品であって、
コンピュータに、通信デバイス内の暗号化パラメータのミスマッチを判定するために、1つまたは複数の受信された無線リンク制御(RLC)プロトコルデータユニット(PDU)内に事前定義され暗号化されたフィールドを検査させるためのコードと、
コンピュータに、前記事前定義され暗号化されたフィールドがPDUの所定のサンプル数にわたって無効である場合を判定させるためのコードと、
コンピュータに、無効であると判定された、前記事前定義され暗号化されたフィールドのサンプルの所定の数が、所定のしきい値を超えた場合に、暗号化パラメータのパラメータミスマッチを判定させるためのコードと
を備える、コンピュータプログラム製品。
[C29]
前記事前定義され暗号化されたフィールドは、前記RLCレイヤによって暗号化される長さインジケータ(LI)フィールドである、
[C28]に記載のコンピュータプログラム製品。
[C30]
前記暗号化パラメータは、Count−C値を含む、
[C28]に記載のコンピュータプログラム製品。
[C31]
コンピュータに、PDUの前記所定のサンプル数にわたってサンプリングする間に前記フィールドが無効であると判定されたときはいつでも、前記1つまたは複数の受信されたRLC PDUをバッファに格納することを指示させるためのコードをさらに備える、
[C28]に記載のコンピュータプログラム製品。
[C32]
前記バッファに格納された1つまたは複数の受信されたRLC PDUは、1つまたは複数の関連するサービスデータユニット(SDU)を搬送する1つまたは複数のPDUを含む、
[C31]に記載のコンピュータプログラム製品。
[C33]
コンピュータに、前記暗号化パラメータのミスマッチを判定した後、前記バッファに格納された1つまたは複数のPDUを回復させるためのコードをさらに備える、
[C31]に記載のコンピュータプログラム製品。
[C34]
コンピュータに、前記バッファに格納された1つまたは複数のPDUを回復させるための前記コードは、
コンピュータに、前記パラメータミスマッチが判定されると、前記バッファに格納された1つまたは複数の受信されたPDUに対して、ハイパーフレーム数(HFN)のウィンドウにわたってHFNをスキャンさせるためのコードと、
コンピュータに、前記スキャンされたHFNのうちの1つまたは複数を使用して前記PDUを解読させるためのコードと、
コンピュータに、前記スキャンされたHFNのうちの1つまたは複数を使用して前記解読されたPDUに基づいて、暗号化パラメータのパラメータミスマッチが存在するかどうかを判定させるためのコードと、
コンピュータに、前記バッファに格納された1つまたは複数の受信されたPDUを復号することに対して、そのHFNがパラメータミスマッチを生じないとき、現在のHFN値を少なくとも1つのHFNに設定させるためのコードと
をさらに備える、
[C33]に記載のコンピュータプログラム製品。
[C35]
前記暗号化パラメータは、前記少なくとも1つのHFNを備えるCount−C値を含む、
[C34]に記載のコンピュータプログラム製品。
[C36]
前記通信デバイスは、UE、ノードB、またはネットワークデバイスのうちの1つまたは複数において受信機を含む、
[C28]に記載のコンピュータプログラム製品。

Claims (36)

  1. 動作の無線リンク制御(RLC)非確認型モード(UM)に対して、前記RLCリセットプロシージャを生じる、ワイヤレスデバイスにおける暗号化パラメータのミスマッチを判定するための方法であって、
    パケットデータユニット(PDU)内の暗号化されたフィールドを使用して1つまたは複数の受信された無線リンク制御(RLC)レイヤ内の事前定義され暗号化されたフィールドを検査することと、
    前記事前定義され暗号化されたフィールドがPDUの所定のサンプル数にわたって無効である場合を判定することと、
    無効であると判定された、前記事前定義され暗号化されたフィールドのサンプルの数と、PDUの前記所定のサンプル数でサンプリングされた、前記事前定義され暗号化されたフィールドを有する全PDUの数との比が、所定のしきい値を超える場合に、暗号化パラメータのパラメータミスマッチを判定することと
    を備える、方法。
  2. 前記事前定義されたフィールドは、前記RLCレイヤによって暗号化される長さインジケータ(LI)フィールドである、
    請求項1に記載の方法。
  3. カウンタチェックプロシージャを使用するワイヤレスデバイスにおける暗号化パラメータのミスマッチを判定するための方法であって、
    (a)パケットデータユニット(PDU)内の暗号化されたフィールドを使用して1つまたは複数の受信された無線リンク制御(RLC)レイヤ内の事前定義され暗号化されたフィールドを検査することと、
    (b)前記事前定義され暗号化されたフィールドがPDUの所定のサンプル数にわたって無効である場合を判定することと、
    (c)無効であると判定された、前記事前定義され暗号化されたフィールドのサンプルの数と、PDUの前記所定のサンプル数でサンプリングされた、前記事前定義され暗号化されたフィールドを有する全PDUの数との比が、所定のしきい値を超える場合に、暗号化パラメータのパラメータミスマッチを判定することと
    を備え、前記暗号化パラメータは、Count−C値を含む、
    方法。
  4. PDUの前記所定のサンプル数にわたってサンプリングする間に前記フィールドが無効であると判定されたときはいつでも、前記1つまたは複数の受信されたRLC PDUをバッファに格納することをさらに備える、
    請求項1に記載の方法。
  5. 前記バッファに格納された1つまたは複数の受信されたRLC PDUは、1つまたは複数の関連するサービスデータユニット(SDU)を搬送する1つまたは複数のPDUを含む、
    請求項4に記載の方法。
  6. 前記暗号化パラメータのミスマッチを判定した後、前記バッファに格納された1つまたは複数のPDUを回復することをさらに備える、
    請求項4に記載の方法。
  7. 前記バッファに格納された1つまたは複数のPDUを回復することは、
    前記パラメータミスマッチが判定されると、前記バッファに格納された1つまたは複数の受信されたPDUに対して、ハイパーフレーム数(HFN)のウィンドウにわたってHFNをスキャンすることと、
    前記スキャンされたHFNのうちの1つまたは複数を使用して前記PDUを解読することと、
    前記スキャンされたHFNのうちの1つまたは複数を使用して前記解読されたPDUに基づいて、暗号化パラメータのパラメータミスマッチが存在するかどうかを判定することと、
    前記バッファに格納された1つまたは複数の受信されたPDUを復号することに対して、そのHFNがパラメータミスマッチを生じないとき、現在のHFN値を少なくとも1つのHFNに設定することと
    をさらに備える、請求項6に記載の方法。
  8. 前記暗号化パラメータは、前記少なくとも1つのHFNを備えるCount−C値を含む、
    請求項7に記載の方法。
  9. UE、ノードB、またはネットワークデバイスのうちの1つまたは複数における受信機内で動作可能である、
    請求項1に記載の方法。
  10. 動作の無線リンク制御(RLC)非確認型モード(UM)に対して、前記RLCリセットプロシージャを生じる、ワイヤレスデバイスにおける暗号化パラメータのミスマッチを判定するための装置であって、
    パケットデータユニット(PDU)内の暗号化されたフィールドを使用して1つまたは複数の受信された無線リンク制御(RLC)レイヤ内に事前定義され暗号化されたフィールドを検査するための手段と、
    前記事前定義され暗号化されたフィールドがPDUの所定のサンプル数にわたって無効である場合を判定するための手段と、
    無効であると判定された、前記事前定義され暗号化されたフィールドのサンプルの数と、PDUの前記所定のサンプル数でサンプリングされた、前記事前定義され暗号化されたフィールドを有する全PDUの数との比が、所定のしきい値を超える場合に、暗号化パラメータのパラメータミスマッチを判定するための手段と
    を備える、装置。
  11. 前記事前定義されたフィールドは、前記RLCレイヤによって暗号化される長さインジケータ(LI)フィールドである、
    請求項10に記載の装置。
  12. カウンタチェックプロシージャを使用するワイヤレスデバイスにおける暗号化パラメータのミスマッチを判定するための装置であって、
    (a)パケットデータユニット(PDU)内の暗号化されたフィールドを使用して1つまたは複数の受信された無線リンク制御(RLC)レイヤ内に事前定義され暗号化されたフィールドを検査するための手段と、
    (b)前記事前定義され暗号化されたフィールドがPDUの所定のサンプル数にわたって無効である場合を判定するための手段と、
    (c)無効であると判定された、前記事前定義され暗号化されたフィールドのサンプルの数と、PDUの前記所定のサンプル数でサンプリングされた、前記事前定義され暗号化されたフィールドを有する全PDUの数との比が、所定のしきい値を超える場合に、暗号化パラメータのパラメータミスマッチを判定するための手段と
    を備え、前記暗号化パラメータは、Count−C値を含む、
    装置。
  13. PDUの前記所定のサンプル数にわたってサンプリングする間に前記フィールドが無効であると判定されたときはいつでも、前記1つまたは複数の受信されたRLC PDUをバッファに格納するための手段をさらに備える、
    請求項10に記載の装置。
  14. 前記バッファに格納された1つまたは複数の受信されたRLC PDUは、1つまたは複数の関連するサービスデータユニット(SDU)を搬送する1つまたは複数のPDUを含む、
    請求項13に記載の装置。
  15. 前記暗号化パラメータのミスマッチを判定した後、前記バッファに格納された1つまたは複数のPDUを回復するための手段をさらに備える、
    請求項13に記載の装置。
  16. 前記バッファに格納された1つまたは複数のPDUを回復するための前記手段は、
    前記パラメータミスマッチが判定されると、前記バッファに格納された1つまたは複数の受信されたPDUに対して、ハイパーフレーム数(HFN)のウィンドウにわたってHFNをスキャンするための手段と、
    前記スキャンされたHFNのうちの1つまたは複数を使用して前記PDUを解読するための手段と、
    前記スキャンされたHFNのうちの1つまたは複数を使用して前記解読されたPDUに基づいて、暗号化パラメータのパラメータミスマッチが存在するかどうかを判定するための手段と、
    前記バッファに格納された1つまたは複数の受信されたPDUを復号することに対して、そのHFNがパラメータミスマッチを生じないとき、現在のHFN値を少なくとも1つのHFNに設定するための手段と
    をさらに備える、請求項15に記載の装置。
  17. 前記暗号化パラメータは、前記少なくとも1つのHFNを備えるCount−C値を含む、
    請求項16に記載の装置。
  18. 前記装置は、UE、ノードB、またはネットワークデバイスのうちの1つまたは複数における受信機内で動作可能である、
    請求項10に記載の装置。
  19. 動作の無線リンク制御(RLC)非確認型モード(UM)に対して、前記RLCリセットプロシージャを生じる、ワイヤレスデバイスにおける暗号化パラメータのミスマッチを判定するための装置であって、
    パケットデータユニット(PDU)内の暗号化されたフィールドを使用して1つまたは複数の受信された無線リンク制御(RLC)レイヤ内に事前定義され暗号化されたフィールドを検査し、
    前記事前定義され暗号化されたフィールドがPDUの所定のサンプル数にわたって無効である場合を判定し、
    無効であると判定された、前記事前定義され暗号化されたフィールドのサンプルの数と、PDUの前記所定のサンプル数でサンプリングされた、前記事前定義され暗号化されたフィールドを有する全PDUの数との比が、所定のしきい値を超える場合に、暗号化パラメータのパラメータミスマッチを判定する
    ように構成された少なくとも1つのプロセッサを備える、
    装置。
  20. 前記事前定義されたフィールドは、前記RLCレイヤによって暗号化される長さインジケータ(LI)フィールドである、
    請求項19に記載の装置。
  21. 動作の無線リンク制御(RLC)非確認型モード(UM)に対して、前記RLCリセットプロシージャを生じる、ワイヤレスデバイスにおける暗号化パラメータのミスマッチを判定するための装置であって、
    (a)パケットデータユニット(PDU)内の暗号化されたフィールドを使用して1つまたは複数の受信された無線リンク制御(RLC)レイヤ内に事前定義され暗号化されたフィールドを検査し、
    (b)前記事前定義され暗号化されたフィールドがPDUの所定のサンプル数にわたって無効である場合を判定し、
    (c)無効であると判定された、前記事前定義され暗号化されたフィールドのサンプルの数と、PDUの前記所定のサンプル数でサンプリングされた、前記事前定義され暗号化されたフィールドを有する全PDUの数との比が、所定のしきい値を超える場合に、暗号化パラメータのパラメータミスマッチを判定する
    ように構成された少なくとも1つのプロセッサを備え、前記暗号化パラメータは、Count−C値を含む、
    装置。
  22. 前記少なくとも1つのプロセッサは、
    PDUの前記所定のサンプル数にわたってサンプリングする間に前記フィールドが無効であると判定されたときはいつでも、前記1つまたは複数の受信されたRLC PDUをバッファに格納を指示するようにさらに構成される、
    請求項19に記載の装置。
  23. 前記バッファに格納された1つまたは複数の受信されたRLC PDUは、1つまたは複数の関連するサービスデータユニット(SDU)を搬送する1つまたは複数のPDUを含む、
    請求項22に記載の装置。
  24. 前記少なくとも1つのプロセッサは、
    前記暗号化パラメータのミスマッチを判定した後、前記バッファに格納された1つまたは複数のPDUを回復するようにさらに構成される、
    請求項22に記載の装置。
  25. 前記バッファに格納された1つまたは複数のPDUを回復するように構成された前記少なくとも1つのプロセッサは、
    前記パラメータミスマッチが判定されると、前記バッファに格納された1つまたは複数の受信されたPDUに対して、ハイパーフレーム数(HFN)のウィンドウにわたってHFNをスキャンし、
    前記スキャンされたHFNのうちの1つまたは複数を使用して前記PDUを解読し、
    前記スキャンされたHFNのうちの1つまたは複数を使用して前記解読されたPDUに基づいて、暗号化パラメータのパラメータミスマッチが存在するかどうかを判定し、
    前記バッファに格納された1つまたは複数の受信されたPDUを復号することに対して、そのHFNがパラメータミスマッチを生じないとき、現在のHFN値を少なくとも1つのHFNに設定する
    ようにさらに構成される、請求項24に記載の装置。
  26. 前記暗号化パラメータは、前記少なくとも1つのHFNを備えるCount−C値を含む、
    請求項25に記載の装置。
  27. 前記装置は、UE、ノードB、またはネットワークデバイスのうちの1つまたは複数における受信機内で動作可能である、
    請求項19に記載の装置。
  28. コンピュータプログラムであって、
    コンピュータに、動作の無線リンク制御(RLC)非確認型モード(UM)に対して、前記RLCリセットプロシージャを生じる、通信デバイス内の暗号化パラメータのミスマッチを判定するために、パケットデータユニット(PDU)内の暗号化されたフィールドを使用して1つまたは複数の受信された無線リンク制御(RLC)レイヤ内に事前定義され暗号化されたフィールドを検査させるためのコードと、
    コンピュータに、前記事前定義され暗号化されたフィールドがPDUの所定のサンプル数にわたって無効である場合を判定させるためのコードと、
    コンピュータに、無効であると判定された、前記事前定義され暗号化されたフィールドのサンプルの数と、PDUの前記所定のサンプル数でサンプリングされた、前記事前定義され暗号化されたフィールドを有する全PDUの数との比が、所定のしきい値を超える場合に、暗号化パラメータのパラメータミスマッチを判定させるためのコードと
    を備える、コンピュータプログラム。
  29. 前記事前定義され暗号化されたフィールドは、前記RLCレイヤによって暗号化される長さインジケータ(LI)フィールドである、
    請求項28に記載のコンピュータプログラム。
  30. コンピュータプログラムであって、
    (a)コンピュータに、通信デバイス内の暗号化パラメータのミスマッチを判定するために、パケットデータユニット(PDU)内の暗号化されたフィールドを使用して1つまたは複数の受信された無線リンク制御(RLC)レイヤ内に事前定義され暗号化されたフィールドを検査させるためのコードと、
    (b)コンピュータに、前記事前定義され暗号化されたフィールドがPDUの所定のサンプル数にわたって無効である場合を判定させるためのコードと、
    (c)コンピュータに、無効であると判定された、前記事前定義され暗号化されたフィールドのサンプルの数と、PDUの前記所定のサンプル数でサンプリングされた、前記事前定義され暗号化されたフィールドを有する全PDUの数との比が、所定のしきい値を超える場合に、暗号化パラメータのパラメータミスマッチを判定させるためのコードと
    を備え、前記暗号化パラメータは、Count−C値を含む、
    コンピュータプログラム。
  31. コンピュータに、PDUの前記所定のサンプル数にわたってサンプリングする間に前記フィールドが無効であると判定されたときはいつでも、前記1つまたは複数の受信されたRLC PDUをバッファに格納することを指示させるためのコードをさらに備える、請求項28に記載のコンピュータプログラム。
  32. 前記バッファに格納された1つまたは複数の受信されたRLC PDUは、1つまたは複数の関連するサービスデータユニット(SDU)を搬送する1つまたは複数のPDUを含む、
    請求項31に記載のコンピュータプログラム。
  33. コンピュータに、前記暗号化パラメータのミスマッチを判定した後、前記バッファに格納された1つまたは複数のPDUを回復させるためのコードをさらに備える、請求項31に記載のコンピュータプログラム。
  34. コンピュータに、前記バッファに格納された1つまたは複数のPDUを回復させるための前記コードは、
    コンピュータに、前記パラメータミスマッチが判定されると、前記バッファに格納された1つまたは複数の受信されたPDUに対して、ハイパーフレーム数(HFN)のウィンドウにわたってHFNをスキャンさせるためのコードと、
    コンピュータに、前記スキャンされたHFNのうちの1つまたは複数を使用して前記PDUを解読させるためのコードと、
    コンピュータに、前記スキャンされたHFNのうちの1つまたは複数を使用して前記解読されたPDUに基づいて、暗号化パラメータのパラメータミスマッチが存在するかどうかを判定させるためのコードと、
    コンピュータに、前記バッファに格納された1つまたは複数の受信されたPDUを復号することに対して、そのHFNがパラメータミスマッチを生じないとき、現在のHFN値を少なくとも1つのHFNに設定させるためのコードと
    をさらに備える、
    請求項33に記載のコンピュータプログラム。
  35. 前記暗号化パラメータは、前記少なくとも1つのHFNを備えるCount−C値を含む、
    請求項34に記載のコンピュータプログラム。
  36. 前記通信デバイスは、UE、ノードB、またはネットワークデバイスのうちの1つまたは複数において受信機を含む、
    請求項28に記載のコンピュータプログラム。
JP2014513772A 2011-06-01 2012-06-01 通信ネットワーク上の暗号化パラメータミスマッチの検出およびミスマッチからの回復のためのメカニズム Expired - Fee Related JP5893727B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/151,218 US9736684B2 (en) 2011-06-01 2011-06-01 Mechanisms for detection of and recovery from ciphering parameter mismatch on communication networks
US13/151,218 2011-06-01
PCT/US2012/040595 WO2012167189A1 (en) 2011-06-01 2012-06-01 Mechanisms for detection of and recovery from ciphering parameter mismatch on communication networks

Publications (2)

Publication Number Publication Date
JP2014517622A JP2014517622A (ja) 2014-07-17
JP5893727B2 true JP5893727B2 (ja) 2016-03-23

Family

ID=46210476

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014513772A Expired - Fee Related JP5893727B2 (ja) 2011-06-01 2012-06-01 通信ネットワーク上の暗号化パラメータミスマッチの検出およびミスマッチからの回復のためのメカニズム

Country Status (7)

Country Link
US (1) US9736684B2 (ja)
EP (1) EP2716091A1 (ja)
JP (1) JP5893727B2 (ja)
KR (1) KR20140021702A (ja)
CN (1) CN103583059A (ja)
TW (1) TW201304490A (ja)
WO (1) WO2012167189A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140219451A1 (en) * 2013-02-07 2014-08-07 Mediatek Inc. Adaptive security apparatus and method for updating security parameter
KR102202894B1 (ko) * 2014-08-28 2021-01-14 삼성전자 주식회사 이동 통신 네트워크에서 패킷 손실 관리 방법
US9532268B2 (en) 2014-11-19 2016-12-27 Qualcomm Incorporated Methods and apparatus for synchronizing a user equipment with an HFN offset
US10560842B2 (en) 2015-01-28 2020-02-11 Verint Systems Ltd. System and method for combined network-side and off-air monitoring of wireless networks
WO2018098687A1 (zh) * 2016-11-30 2018-06-07 华为技术有限公司 安全处理的方法和装置
IL254438B (en) * 2017-09-07 2021-12-01 Verint Systems Ltd A system and method for decoding communication on the umts network
EP3698588B1 (en) * 2017-11-16 2023-11-01 Sony Group Corporation An estimate of a location of the terminal devices.
CN114697051B (zh) * 2020-12-25 2024-01-09 华为技术有限公司 安全传输数据的方法、装置及系统

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1202643C (zh) 2000-10-07 2005-05-18 Lg电子株式会社 具有无线电链路控制层的无线电通信系统和数据处理方法
KR100789565B1 (ko) 2001-04-07 2007-12-28 엘지전자 주식회사 무선 베어러 설정 방법과 그에 따른 암호화 수행 및 변경 방법과 데이터 암호화 방법
US20030091048A1 (en) * 2001-11-13 2003-05-15 Jiang Sam Shiaw-Shiang Detection of ciphering parameter unsynchronization in a RLC entity
KR100535295B1 (ko) * 2002-05-06 2005-12-09 아스텍 컴퓨터 인코퍼레이티드 승인모드 전송과 비승인모드 송신에 있어서 비정상적 문제 조정을 위한 방법 및 수신기
KR101000699B1 (ko) 2004-04-19 2010-12-10 엘지전자 주식회사 무선링크 제어계층에서의 데이터 처리방법
US20060050679A1 (en) * 2004-09-09 2006-03-09 Sam Shiaw-Shiang Jiang Method for On-Line Recovery of Parameter Synchronization for Ciphering Applications
JP2006217100A (ja) 2005-02-02 2006-08-17 Nec Corp 復号処理システム及びその方法並びにそれを用いた移動通信システム
EP1689130A1 (en) 2005-02-07 2006-08-09 Lg Electronics Inc. Method for settling an error in a radio link control
WO2008060097A1 (en) 2006-11-15 2008-05-22 Samsung Electronics Co., Ltd. Apparatus and method for transmitting/receiving ciphered packet in mobile communication system
US8270436B2 (en) * 2007-09-18 2012-09-18 Telefonaktiebolaget Lm Ericsson (Publ) Data structure boundary synchronization between a transmitter and receiver
JP4843660B2 (ja) 2007-10-22 2011-12-21 イノヴァティヴ ソニック リミテッド 無線通信システムのpdcp層においてデータを暗号化する方法及び装置
KR101577451B1 (ko) 2008-01-30 2015-12-14 엘지전자 주식회사 Rlc 무한 재전송 오류를 검출하고 처리하는 방법
JP5184591B2 (ja) * 2009-08-02 2013-04-17 創新音▲速▼股▲ふん▼有限公司 無線通信システムのpdcchを割り当てる方法および装置

Also Published As

Publication number Publication date
CN103583059A (zh) 2014-02-12
TW201304490A (zh) 2013-01-16
JP2014517622A (ja) 2014-07-17
KR20140021702A (ko) 2014-02-20
US20120308009A1 (en) 2012-12-06
WO2012167189A1 (en) 2012-12-06
EP2716091A1 (en) 2014-04-09
US9736684B2 (en) 2017-08-15

Similar Documents

Publication Publication Date Title
JP5893727B2 (ja) 通信ネットワーク上の暗号化パラメータミスマッチの検出およびミスマッチからの回復のためのメカニズム
KR100907978B1 (ko) 이동통신 시스템에서 pdcp 계층의 상태보고 전송 방법 및 수신장치
JP5036868B2 (ja) 移動通信システムにおけるセキュリティエラー検出方法及び装置
US8582768B2 (en) Recovery from decryption errors in a sequence of communication packets
US8724548B2 (en) Counter check procedure for packet data transmission
EP2247154B1 (en) Technique for coordinated RLC and PDCP processing
US20150280905A1 (en) Method and apparatus for detecting and correcting pdcp hyper frame number (hfn) desynchronization
US8483061B2 (en) Technique for performing layer 2 processing using a distributed memory architecture
US9385865B2 (en) Correcting deciphering mis-synchronization in a mobile communication terminal
KR100954925B1 (ko) 상위로 PDCP 데이터 유닛(data unit)을 전달하는 방법
WO2019097705A1 (ja) 通信装置、及び通信方法
KR20090098787A (ko) 이동통신시스템, 무선기지국 및 핸드오버 제어방법
CN102137441B (zh) 数据传输方法、设备及系统
US20080101608A1 (en) Method and apparatus for handling protocol error in a wireless communications system
CN113132978A (zh) 一种lte pdcp数据解密增强的方法及装置
US9585014B2 (en) Fast recovery from ciphering key mismatch
WO2008031355A1 (fr) Procédé et système d'envoi et de traitement de service mbms
WO2019090626A1 (zh) 重传数据的方法和设备
Wang et al. An entropy-based method for detection of covert channels over LTE
WO2016054911A1 (zh) 检测方法、发送端、接收端及检测系统
KR101475818B1 (ko) 이동통신 시스템에서 타이머 설정을 위한 장치 및 방법
JP4955734B2 (ja) 上位にpdcpデータユニットを送信する方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141031

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141111

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150616

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20150916

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151016

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160126

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160224

R150 Certificate of patent or registration of utility model

Ref document number: 5893727

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees