KR101755336B1 - 음성 프레임들의 비수신이 지속되는 기간 동안 보안 동기 처리 방법 및 시스템 - Google Patents
음성 프레임들의 비수신이 지속되는 기간 동안 보안 동기 처리 방법 및 시스템 Download PDFInfo
- Publication number
- KR101755336B1 KR101755336B1 KR1020127003608A KR20127003608A KR101755336B1 KR 101755336 B1 KR101755336 B1 KR 101755336B1 KR 1020127003608 A KR1020127003608 A KR 1020127003608A KR 20127003608 A KR20127003608 A KR 20127003608A KR 101755336 B1 KR101755336 B1 KR 101755336B1
- Authority
- KR
- South Korea
- Prior art keywords
- protocol data
- data unit
- pdu
- recovery
- protocol
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 81
- 238000011084 recovery Methods 0.000 claims abstract description 80
- 238000012545 processing Methods 0.000 claims abstract description 13
- 238000012795 verification Methods 0.000 claims abstract description 11
- 230000000977 initiatory effect Effects 0.000 claims abstract description 9
- 238000004891 communication Methods 0.000 claims description 22
- 230000001360 synchronised effect Effects 0.000 claims description 3
- 238000003672 processing method Methods 0.000 claims description 2
- 230000006870 function Effects 0.000 description 18
- 238000010586 diagram Methods 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 5
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 238000002716 delivery method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0045—Arrangements at the receiver end
- H04L1/0046—Code rate detection or code type detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/12—Arrangements for detecting or preventing errors in the information received by using return channel
- H04L1/16—Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
- H04L1/18—Automatic repetition systems, e.g. Van Duuren systems
- H04L1/1829—Arrangements specially adapted for the receiver end
- H04L1/1835—Buffer management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/324—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the data link layer [OSI layer 2], e.g. HDLC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
본 발명은 음성 프레임들의 비수신이 지속되는 기간 동안 보안 동기 처리 방법 및 시스템에 관한 것이다. 상기 방법은 하나 이상의 프로토콜 데이터 유닛(PDU, protocol data unit)을 무선 링크 제어(RLC, radio link control) 부계층에 의해 수신하는 단계와, 무선 링크 제어 부계층에 의해 앞서 수신된 프로토콜 데이터 유닛과 각 프로토콜 데이터 유닛의 수신 사이의 시간 기간을 판별하는 단계를 포함한다. 게다가, 상기 방법은 제1 소정 시간을 초과하는 상기 시간 기간 동안 복구 절차를 개시하는 단계를 포함한다. 상기 복구 절차는 복구하기 위한 하나 이상의 프로토콜 데이터 유닛의 카운트를 식별하는 단계와, 하이퍼 프레임 번호(HNC, hyper frame number)를 이용하여 하나 이상의 프로토콜 데이터 유닛 중에서 각 프로토콜 데이터 유닛을 복호(deciphering)하는 단계와, 복호에 기초하여 마스터 하이퍼 프레임 번호를 갱신하는 단계를 포함한다. 마스터 하이퍼 프레임 번호는 하나 이상의 프로토콜 데이터 유닛 중에서 각 프로토콜 데이터 유닛을 복호화한다. 게다가, 상기 방법은 하나 이상의 프로토콜 데이터 유닛을 패킷 데이터 수렴 프로토콜(PDCP, packet data convergence protocol) 부계층으로 전달하는 단계를 포함하며, 여기서, 상기 프로토콜 데이터 유닛의 형식 검증이 수행된다.
Description
본 발명은 통신 기술에 관한 것으로, 특히, 음성 서비스가 라디오 링크 제어 부계층의 인지할 수 없는 모드에 정합되었을 때, 음성 프레임들의 비수신이 지속되는 기간 동안 보안 동기 처리 방법 및 시스템에 관한 것이다.
통신 분야에서, 일반적으로, 우리는 원하는 결과 또는 기능을 성취하기 위한 정보를 교환을 위해 네트워크를 통해 통신하는 다중의 장치들을 가진다. 전송되는 정보의 정확도 및 보안성은 매우 중요하며, 이는 최적화된 레벨로 유지되어야만 한다. 모든 전송 기간에 걸쳐 수신될 때까지 전송된 정보는 암호화(encryption) 절차를 통해 보호된다. 수신의 끝에서, 수신된 정보는 복호화되고(decrypted) 전송 절차는 완료된다. 하지만, HSPA, HSPA+ 및 UMTS와 같은 존재하는 통신 시스템에서, 암호화의 모호함에 기인하여, 수신기에서 정보의 데이터 프레임들의 비수신이 지속되는 기간 동안 암호화에 실패하는 경우가 있다.
암호키(decryption key)는 수신단에서 사용된다. 이 암호키는 하이퍼 프레임 번호(HFN, hyper frame number) 및 무선 링크 제어-시퀀스 번호(RLC-SN, radio link control-sequence number)라는 용어로 사용되는 시퀀스 번호의 조합이다. RLC-SN는 7 비트 길이이며, 매 128 프로토콜 데이터 유닛(protocol data units, 이하, "PDU"로 축약함)의 전송 후에 랩어라운드(wraps around)된다. RLC-SN 랩 어라운드의 인스탄스에서, HFN은 증가된다. 암호화의 모호함에 의해, 정보의 비수신이 지속된 기간 후에 RLC-SN 랩 어라운드가 발생하고, HFN이 증가되지 않는 시나리오가 발생할 수 있다. 따라서, 사용된 HFN의 값은 잘못될 수 있으며, 판독 동작은 실패될 수 있다. 수신단의 사용자는 수신된 정보가 왜곡된 노이즈임을 인지할 수 있다. 따라서 전술한 비능률을 제거할 수 있는 방법 및 시스템이 요구된다.
상술한 점을 감안하였을 때, 음성 서비스가 라디오 링크 제어 부계층의 인지할 수 없는 모드에 정합되었을 때, 음성 프레임들의 비수신이 지속되는 기간 동안 보안 동기 처리 방법 및 시스템이 요구된다.
본 발명의 실시예에 따른 음성 프레임들의 비수신이 지속되는 기간 동안 보안 동기 처리 방법 및 시스템이 제공된다.
본 발명의 실시예에 다른 방법은 하나 이상의 프로토콜 데이터 유닛(PDU, protocol data unit)을 무선 링크 제어(RLC, radio link control) 부계층에 의해 수신하는 단계를 포함한다. 상기 방법은 무선 링크 제어 부계층에 의해 앞서 수신된 프로토콜 데이터 유닛과 각 프로토콜 데이터 유닛의 수신 사이의 시간 기간을 판별하는 단계를 포함한다. 앞서 수신된 프로토콜 데이터 유닛은 하나 이상의 프로토콜 데이터 유닛 중에서 제1 프로토콜 데이터 유닛 전에 즉시 수신된다. 유사하게, 하나 이상의 프로토콜 데이터 유닛 중에서 제2 프로토콜 데이터 유닛에 대해, 시간 기간은 무선 링크 제어 부계층에 의해 제1 프로토콜 데이터 유닛과 제2 프로토콜 데이터 유닛을 수신하는 사이의 시간에 대응한다. 게다가, 상기 방법은 제1 소정 시간을 초과하는 상기 시간 기간 동안 복구 절차를 개시하는 단계를 포함한다. 상기 복구 절차는 복구하기 위한 하나 이상의 프로토콜 데이터 유닛의 카운트를 식별하는 단계를 포함한다. 상기 복구 절차는 또한, 복수의 하이퍼 프레임 번호(HNC, hyper frame number)를 이용하여 하나 이상의 프로토콜 데이터 유닛 중에서 각 프로토콜 데이터 유닛을 복호(deciphering)하는 단계를 포함한다. 게다가, 상기 복구 절차는 복호화에 기초한 마스터 하이퍼 프레임 번호을 갱신하는 것을 포함한다. 마스터 하이퍼 프레임 번호는 하나 이상의 프로토콜 데이터 유닛 중에서 각 프로토콜 데이터 유닛을 복호화한다. 게다가, 상기 방법은 또한, 하나 이상의 프로토콜 데이터 유닛을 패킷 데이터 수렴 프로토콜(PDCP, packet data convergence protocol) 부계층으로 전달하는 단계를 포함한다. 게다가, 상기 프로토콜 데이터 유닛의 형식 검증이 수행된다.
본 발명의 실시예에 따른 시스템은 복수의 전자 장치를 포함하며, 상기 복수의 전자 장치는 하나 이상의 프로토콜 데이터 유닛을 수신하기 위한 통신 인터페이스를 포함한다. 복수의 전자 장치는 또한 무선 링크 제어 부계층에 의해 앞서 수신된 프로토콜 데이터 유닛과 각 프로토콜 데이터 유닛의 수신 사이의 시간 기간을 판별하기 위해, 통신 인터페이스와 전자 통신을 수행하는 프로세서를 포함한다. 유사하게, 하나 이상의 프로토콜 데이터 유닛 중에서 수신된 제2 프로토콜 데이터 유닛에 대해, 시간 기간은 무선 링크 제어 부계층에 의해 제1 프로토콜 데이터 유닛과 제2 프로토콜 데이터 유닛의 수신 사이의 시간에 대응한다. 하나 이상의 프로토콜 데이터 유닛 중에서 제1 프로토콜 데이터 유닛 전에, 앞서 수신된 프로토콜 데이터 유닛은 즉시 수신된다. 프로세서는 또한 제1 소정 시간이 초과된 시간 기간 동안 복구 절차를 개시한다. 복구 절차는 복구하기 위한 하나 이상의 프로토콜 데이터 유닛의 카운트를 식별하는 것을 포함한다. 복구 절차는 또한 복수의 하이퍼 프레임 번호를 이용하여 하나 이상의 프로토콜 데이터 유닛 중에서 각 프로토콜 데이터 유닛을 복호하는 것을 포함한다. 더욱이, 복구 절차는 복호에 기초하여 마스터 하이퍼 프레임 번호를 갱신하는 것을 포함한다. 게다가, 프로세서는 하나 이상의 프로토콜 데이터 유닛을 패킷 데이터 수렴 프로토콜(PDCP, packet data convergence protocol) 부계층으로 전달한다. 여기서, 상기 프로토콜 데이터 유닛의 형식 검증이 수행된다. 본 발명의 실시예에 따른 시스템은 네트워크를 포함하며, 상기 네트워크는 하나 이상의 프로토콜 데이터 유닛을 수신하기 위한 통신 인터페이스를 포함한다. 네트워크는 또한 무선 링크 제어 부계층에 의해 앞서 수신된 프로토콜 데이터 유닛과 각 프로토콜 데이터 유닛의 수신 사이의 시간 기간을 판별하기 위해, 통신 인터페이스와 전자 통신을 수행하는 프로세서를 포함한다. 유사하게, 하나 이상의 프로토콜 데이터 유닛 중에서 수신된 제2 프로토콜 데이터 유닛에 대해, 시간 기간은 무선 링크 제어 부계층에 의해 제1 프로토콜 데이터 유닛과 제2 프로토콜 데이터 유닛의 수신 사이의 시간에 대응한다. 프로세서는 또한 제1 소정 시간이 초과된 시간 기간 동안 복구 절차를 개시한다. 복구 절차는 복구하기 위한 하나 이상의 프로토콜 데이터 유닛의 카운트를 식별하는 것을 포함한다. 복구 절차는 또한 복수의 하이퍼 프레임 번호를 이용하여 하나 이상의 프로토콜 데이터 유닛 중에서 각 프로토콜 데이터 유닛을 복호하는 것을 포함한다. 더욱이, 복구 절차는 복호에 기초하여 마스터 하이퍼 프레임 번호를 갱신하는 것을 포함한다. 게다가, 프로세서는 하나 이상의 프로토콜 데이터 유닛을 패킷 데이터 수렴 프로토콜(PDCP, packet data convergence protocol) 부계층으로 전달한다. 여기서, 상기 프로토콜 데이터 유닛의 형식 검증이 수행된다.
본 발명은 음성 서비스가 무선 링크 제어(RLC, radio link control) 부계층의 인지할 수 없는 모드에 정합되었을 때, 음성 프레임들의 비수신이 지속되는 기간 동안 보안 동기 처리를 가능하게 한다.
첨부된 도면에서, 유사한 참조 번호는 동일하거나, 기능적으로 유사한 요소를 나타낼 수 있다. 이러한 참조 번호는 본 발명의 다양한 측면 및 이점을 설명하기 위하여, 그리고, 다양한 실시예를 설명하기 위하여 상세한 설명에 사용된다.
도 1은 다양한 실시예가 구현될 수 있는 것에 따른 환경의 블록도;
도 2는 일 실시예에 따른 전자 장치의 블록도;
도 3은 본 발명의 일 실시예에 따른 음성 프레임의 비수신 지속 기간 동안 보안 동기를 처리하기 위한 시스템 및 방법을 도시한 흐름도;
도 4는 일 실시예에 따른 음성 프레임의 보안 동기를 위한 방법을 설명하기 위한 흐름도;
도 5는 일 실시예에 따른 복호 실패로부터 복구 절차를 위한 방법을 설명하기 위한 흐름도;
도 6은 일 실시예에 따른, 복구 버퍼에 제공되는 다중 PDU를 전달하기 위한 방법을 설명하기 위한 흐름도; 및
도 7은 본 발명의 실시예에 따른 단일 PDU를 전달하기 위한 방법을 설명하기 위한 흐름도이다.
이 기술 분야에서 통상의 지식을 가진 자는 도면에서 요소들은 간략화 또는 명확하게 하기 위하여 표현되었으며, 동일한 스케일을 나타내지 않음을 이해할 것이다. 예를 들면, 도면에서 어떤 요소의 면적은 본 발명의 다양한 실시예의 이해를 돕기 위하여 다른 요소와 관련되어 과장되어질 수 있다.
도 1은 다양한 실시예가 구현될 수 있는 것에 따른 환경의 블록도;
도 2는 일 실시예에 따른 전자 장치의 블록도;
도 3은 본 발명의 일 실시예에 따른 음성 프레임의 비수신 지속 기간 동안 보안 동기를 처리하기 위한 시스템 및 방법을 도시한 흐름도;
도 4는 일 실시예에 따른 음성 프레임의 보안 동기를 위한 방법을 설명하기 위한 흐름도;
도 5는 일 실시예에 따른 복호 실패로부터 복구 절차를 위한 방법을 설명하기 위한 흐름도;
도 6은 일 실시예에 따른, 복구 버퍼에 제공되는 다중 PDU를 전달하기 위한 방법을 설명하기 위한 흐름도; 및
도 7은 본 발명의 실시예에 따른 단일 PDU를 전달하기 위한 방법을 설명하기 위한 흐름도이다.
이 기술 분야에서 통상의 지식을 가진 자는 도면에서 요소들은 간략화 또는 명확하게 하기 위하여 표현되었으며, 동일한 스케일을 나타내지 않음을 이해할 것이다. 예를 들면, 도면에서 어떤 요소의 면적은 본 발명의 다양한 실시예의 이해를 돕기 위하여 다른 요소와 관련되어 과장되어질 수 있다.
방법 단계들 및 시스템 컴포넌트가 도면에서 종래의 심볼들에 의해 표현되는 것이 발견될 수 있다. 이에 의한 상세한 설명은 오직 본 발명을 설명하기 위해 적절한 것을 보이기 위함이다. 더욱이, 이 분야에서 통상의 기술을 가진 자에게 자명한 사항은 그 상세한 설명을 생략할 것이다. 본 발명의 실시예에서, 제1 및 제2 등과 같이 연관된 용어들은 하나의 엔티티와 다른 엔티티를 구분하기 위해서 사용되었으며, 그러한 엔티티 상호간에 순서 또는 실제적인 연관관계를 나타내기 위해 사용되어진 것은 아니다.
본 발명의 실시예에 따른 음성 프레임들의 비수신이 지속되는 기간 동안 보안 동기 처리 방법 및 시스템에 대해서 설명하기로 한다.
도 1은 다양한 실시예가 구현될 수 있는 것에 따른 환경(environment, 네트워크, 장치, 사용자 등을 포함한 모든 것, 100)의 블록도이다.
환경(100)은 복수의 전자 장치, 예컨대, 전자 장치(105a) 및 전자 장치(105b)를 포함한다. 전자 장치(105a)는 네트워크(110)을 통해 다른 전자 장치(105b)에 연결(coupled)된다. 전자 장치의 예들은, 하지만 이에 한정되지 않게, 컴퓨터, 랩탑, 모바일 장치(mobile device), 휴대용 장치(handheld device), PDA(personal digital assistant) 및 통신에 사용되는 다른 전자 장치를 포함한다. 네트워크(110)의 예들은, 하지만 이에 한정되지 않게, 통신 네트워크(telecommunication network), 무선 네트워크(radio network), LAN(local area network) 및 WAN(wide area network)을 포함한다.
전자 장치(105a)는 전자 장치(105b)에 네트워크(110)를 통해 정보를 전송하기 위하여 사용된다. 정보, 예컨대, 음성 정보는 암호화된 형식으로 전송된다. 실시예에서, 전자 장치(105a)는 네트워크(110)를 통한 보안 전송을 위해 정보를 암호화한다. 네트워크(110)는 제2 전자 장치(105b)에 정보를 포워딩하기에 앞서 복호화를 수행한다. 다른 실시예에서, 네트워크(110)는 전자 장치(110b)에 정보를 전송하기에 앞서 정보를 암호화한다. 전자 장치(105b)는 수신된 정보의 보안 동기를 수행하고, 데이터를 확인하기 위하여 정보를 복호화한다.
전자 장치(105b)는 보안 동기를 처리하기 위한 하나 이상의 요소들을 포함한다. 요소들을 포함하는 전자 장치(105b)는 도 2에서 상세하게 설명된다.
도 2는 일 실시예에 따른 전자 장치(105b)의 블록도이다. 전자 장치(105b)는 정보를 통신하기 위한 버스(205), 및 버스(205)에 연결되어 정보를 처리하기 위한 프로세서(210)를 포함한다. 또한, 전자 장치(105b)는 프로세서(210)에 의한 요청에 따라 정보의 저장을 위해 버스(205)에 연결되는 메모리(215), 예컨대, RAM(random access memory)을 포함한다. 메모리(215)는 프로세서(210)의 요청에 따라 임시 정보를 저장하기 위하여 사용될 수 있다. 전자 장치(105b)는 프로세서(210)의 요청에 따라 정적 정보를 저장하기 위해 버스(205)에 연결되는 ROM(read only memory, 220)을 더 포함한다. 저장 유닛(225), 예컨대, 자기디스크, 하드디스크 또는 광학디스크가 제공될 수 있으며, 이는 정보의 저장을 위하여 버스(205)와 연결된다.
전자 장치(105b)는 정보의 표시를 위하여 버스(205)를 통해 디스플레이(230), 예컨대, CRT(cathode ray tube) 또는 LCD(liquid crystal display)에 연결된다. 다양한 키를 포함하는 입력 장치(235)는 프로세서(210)와 정보를 통신하기 위하여 버스(205)와 연결된다. 프로세서(210)와 정보를 통신하기 위하여, 그리고, 디스플레이(230) 상에서 커서의 움직임을 제어하기 위하여 사용되는 커서 제어기(240), 예컨대, 마우스, 트랙볼, 조이스틱 또는, 커서 방향키는 전자 장치(105b)와 연결될 수 있다.
일 실시예에서, 본 발명의 단계들은 프로세서(210)를 사용하는 전자 장치(105b)에 의하여 수행된다. 정보는 머신 판독 가능한 매체(machine-readable medium), 예컨대, 저장 유닛(225)으로부터 메모리(215) 내로 읽혀질 수 있다. 대안적 실시예에서, 다양한 실시예를 구현하기 위한 소프트웨어 인스트럭션들을 대체하거나, 그것들과 조합으로 하드웨어에 내장된(hard-wired) 회로가 사용될 수 있다.
용어 "머신 판독 가능한 매체"는 머신이 특정한 기능을 수행할 수 있도록 하기 위해 데이터를 머신에 제공하는 매체로서 정의될 수 있다. 머신 판독 가능한 매체는 저장 매체가 될 수 있다. 저장 매체는 비휘발성 매체 및 휘발성 매체를 포함한다. 저장 유닛(225)은 비휘발성 매체가 될 수 있다. 메모리(215)는 휘발성 매체가 될 수 있다. 모든 그러한 매체는 반드시, 매체에 의해 전달되는 인스트럭션이 머신에 인스트럭션을 읽어주는 물리 메커니즘에 의해 감지될 수 있도록, 실재하여야 한다. 실시예에서, 저장 매체는 하나 이상의 데이터 유닛(PDU)을 저장하기 위하여 복구 버퍼를 포함할 수 있다.
머신 판독 가능한 매체의 예는, 하지만, 이에 한정되지 않게, 플로피 디스크, 플렉시블 디스크, 하드 디스크, 자기 테잎, CD-ROM, 광학디스크, 펀치카드, 종이테잎, RAM, PROM, EPROM, 및 플래시 EPROM을 포함한다..
전자 장치(105b)는 또한 신호 및 데이터 통신을 가능하게 하도록 버스(205)와 연결된 통신 인터페이스(245)를 포함한다. 통신 인터페이스(245)의 예들은, 하지만, 이에 제한되지 않게, IEEE(Institute of Electrical and Electronics Engineers) 802.15.6 태스크 그룹에 의해 특정된 어떤 무선 포트 또는 지그비 포트를 포함한다. 통신 인터페이스(245)는 하나 이상의 PDU를 수신하기 위해 동작할 수 있다. 통신 인터페이스(245)는 무선 접속 프로토콜(radio access protocol) 및 프로토콜에 기반하는 UMTS(Universal Mobile Telecommunications System), HSPA(High Speed Packet Access), HSPA+중 하나에 대한 처리를 포함한다.
실시예에서, 프로세서(210)는 프로세서(210)의 하나 이상의 기능을 수행하기 위한 하나 이상의 프로세싱 유닛을 포함할 수 있다. 프로세싱 유닛은 특정 기능을 수행하는 하드웨어 회로이다.
하나 이상의 기능은 무선 링크 제어 부계층에 의해 앞서 수신된 데이터 유닛(PDU)과 각 PDU의 수신 사이의 시간 기간을 결정하는 것을 포함한다. 앞서 수신된 PDU는 하나 이상의 PDU 중 제1 PDU 전에 즉시 수신되었다. 유사하게, 하나 이상의 PDU 중 제2 PDU가 수신되는 동안, 시간 기간은 무선 링크 제어 부계층에 의한 제1 PDU의 수신과 제2 PDU의 수신 사이의 시간에 대응한다. 또한, 하나 이상의 기능은 제1 소정(predefined) 시간을 초과하는 시간 기간에 대해 복구 절차를 개시하는 것을 포함한다. 복구 절차는 복구되기 위한 하나 이상의 PDU의 카운트를 식별하는 것을 포함한다. 또한, 복구 절차는 복수의 하이퍼 프레임 번호를 이용하여 하나 이상의 PDU 중에서 각 PDU를 복호(해독, deciphering)하는 것을 포함한다. 게다가, 복구 절차는 복호에 기초하여 마스터 하이퍼 프레임 번호를 갱신하는 것을 포함한다. 더욱이, 하나 이상의 기능은 하나 이상의 PDU를 패킷 데이터 수렴 프로토콜(PDCP, packet data convergence protocol) 부계층에 전달하는 것을 포함한다. 또한, 하나 이상의 기능은 PDU의 형식 확인을 포함한다.
네트워크(110)는 전자 장치(105b)에 대해 보인바와 같이 다양한 요소들을 포함한다. 도 2에서 전자 장치(105b)의 각 요소의 기능성은 네트워크와 유사할 수 있다.
도 3은 본 발명의 일 실시예에 따른 음성 프레임의 비수신 지속 기간 동안 보안 동기를 처리하기 위한 시스템 및 방법을 도시한 흐름도이다.
실시예에서, 제1 전자 장치에 의해 제2 전자 장치로 네트워크를 통해 하나 이상의 무선 링크 제어(radio link control, RLC) PDU가 전송된다. RLC PDU는 암호 카운트를 이용하여 동기된다. 제1 실시예에서, RLC PDU는 제1 전자 장치에서 네트워크로 전송된다. 제2 실시예에서, RLC PDU는 네트워크에서 제2 전자 장치로 전송된다.
방법은 305 단계에서 시작된다.
310 단계에서, 하나 이상의 PDU가 무선 링크 제어(RLC) 부계층에 의해 수신된다.
실시예에서, RLC 부계층을 수신하는 것은 PDU에 대해 매 20 미리세컨드(ms)를 검사한다.
315 단계에서, RLC 부계층에 의해 앞서 수신된 PDU와 각 PDU의 수신 사이의 시간 기간이 결정된다. 앞서 수신된 PDU는 하나 이상의 PDU 중 제1 PDU 전에 즉시 수신된다. 유사하게, 하나 이상의 PDU 중 제2 PDU가 수신되는 동안, 시간 기간은 무선 링크 제어 부계층에 의한 제1 PDU의 수신과 제2 PDU의 수신 사이의 시간에 대응한다. 프로토콜 변수는 바닥함수(function floor)에 의해 증가된다. (경과된 시간/141ms)
rx_sn_to_be_received로 표현되는 프로토콜 변수는 RLC 부계층에 의해 수신될 것으로 예측되는 다음 PDU의 시권스 번호를 나타낸다.
실시예에서, 연속된 PDU 수신 사이의 경과된 시간이 'T'일 때, 모호하지 않은(disambiguity) 기간에 대한 전체 연장은 T*8/7으로 주어진다.
PDU가 매 160ms에 전송되어야만 하는 것을 고려하면, 변수 rx_sn_to_be_received는 T*8/7/160 = T/140 ms으로 증가될 수 있다.
증가는 바로 다음 낮은 인테그랄 값으로 수행된다. 이 값은 바닥함수(function_floor)로 칭한다.
바닥함수는 최대 정수 함수(greatest integer function)이며, 이에 의해 floor(x)는 x 보다 크지 않은 최대 정수이다. 하지만, 근사로 인한 부정확성을 제거하기 위하여 바닥의 다소 낮은 값이 사용된다. 그러면, 변수 rx_sn_to_be_received는 아래에 보인바와 같은 바닥 함수에 의해 증가된다.
rx_sn_to_be_received + = Floor (T/141 milliseconds)
320 단계에서, 복구 절차는 제1 소정 시간을 초과한 시간 기간 동안 개시된다. 제1 소정 시간은 복구가 요청(반드시 필요한)되는 최단 기간이다. 여기서, 소정 시간은 2560 ms이다.
PDU는 복구 버퍼에 인큐된다(enqueued). 복구 버퍼는 PDU를 저장한다. 복구 버퍼는 제1 PDU를 수신하기 위하여 비워진다.
NMAX_PDUS로 알려진 제한된 수의 PDU가 복구 버퍼에 버퍼링될 것이다. 복구는 반드시, 복구 버퍼가 채워졌을 때, 즉, 복구 버퍼가 NMAX_PDUS 수의 PDU로 채워졌을 때, 시도되어야 한다. 제1 PDU가 복구 버퍼에 인큐된 후, 제1 PDU가 복구 버퍼에 전달되어진 후의 시간 기간이 제2 소정 시간을 초과하면, 복구 절차가 개시된다. 제2 소정 시간은 TMAX_BUFFER로 알려진다. 이는 복구 버퍼가 풀인지 또는 아닌지 여부에 무관하게 복구 버퍼의 제1 PDU가 T0에서 인큐되었다면, 그러면, 복구는 시간(T0 + TMAX_BUFFER)에서 시도되어야 함을 나타낸다. 제1 소정 시간은 제2 소정 시간 보다 크다. 복구 절차를 위해, 325 단계가 수행된다.
실시예에서, 제1 소정 시간 보다 적은 시간 기간 동안, 복구 버퍼가 비워지지 않았다면, PDU는 복구 버퍼에 인큐된다. 만약, 복구 버퍼가 비워져 있다면, PDU는 PDCP(packet data convergence protocol) 부계층에 전달된다. PDU의 형식 검증은 PDU의 전달 이전에 수행된다.
325 단계에서 복구하기 위한 하나 이상의 PDU의 카운트가 식별된다.
330 단계에서 하나 이상의 PDU 중에서 각 PDU는 복수의 하이퍼 프레임 번호를 이용하여 복호(해독, deciphered)된다. PDU 형식이 단일 하이퍼 프레임 번호에 대해 각 PDU에 대해 매치되지 않으면, 갱신된 하이퍼 프레임 번호(복화화를 위해 현재 시도된 카운트는 마스터 하이퍼 프레임 번호로 추가된다)가 사용된다. 그리고 하나 이상의 PDU 중에서 각 PDU가 PDU 형식이 매치될 때까지, 하나 이상의 PDU는 다시 복호화된다. 마스터 하이퍼 프레임 번호는 복수의 전자 장치 사이에 통신의 설정이 개시되는 동안 교환된다. PDU의 형식의 예가 <표 2>에 주어진다. 제한은 NMAX_ATTEMPTS로 알려진 시도의 최대 회수로 유지된다. 제한은 RLC PDU을 복호화하기 위하여 사용된 원래의(origianl) HFN이 HFNORIGINAL이라면, 복구는 HFNORIGINAL에서 (HFNORIGINAL + NMAX_ATTEMPTS) 사이의 모든 HFN 값을 가지고 시도 되어야 하는 것을 의미한다. 복구 버퍼에 버퍼링될 수 있는 PDU의 수의 제한이 있을 수 있다. 이는 NMAX_PDUs로 알려진다. 원래의 HFN은 마스터 HFN에 대응한다.
만약, 하나 이상의 PDU가 갱신된 하이퍼 프레임 번호를 이용하여 복호화되면, 335 단계가 수행된다. 여기서, 마스터 HFN은 갱신된다.
335 단계에서, 마스터 하이퍼 프레임 번호는 복호화에 기초하여 갱신된다. 마스터 하이퍼 프레임 번호는 하나 이상의 PDU 중에서 각 PDU를 복호화한다.
실시예에서, 마스터 하이퍼 프레임 번호는 제2 전자 장치에 의해 수신되는 PDU의 다음 세트를 복호화하기 위하여 사용되어진다.
340 단계에서, 하나 이상의 PDU는 PDCP 부계층에 전달된다. 여기서, PDU의 형식 검증이 수행된다.
AMR 데이터 PDU에 대한 PDCP PDU 형식을 <표 1>에 나타내었다. "PDU 형식" 필드의 값은 AMR 데이터 PDU에 대해 "010"이다. 동일한 형식 및 값이 모든 AMR PDU의 부형식(즉, 일반 오디오, SID 퍼스트 및 SID 갱신)에 대해 사용된다.
<표 1>은 PDCP AMR 데이터 PDU(AMR Data PDU)에 대한 형식을 나타낸다.
PDU 형식(PDU type) | CS 카운터(CS counter) |
Data |
<표 2>는 PDCP AMR 데이터 PDU(PDCP AMR Data PDU)에 대한 PDU 형식(PDU type) 필드의 표준 값을 설명한다.
Bit | PDU Type |
000 | PDCP Data PDU |
001 | PDCP SeqNum PDU |
010 | AMR Data PDU |
011-111 | 예약(Reserved) (프로토콜의 이 버전에 대해 이 인코딩을 가지는 PDU는 인식할 수 없음) |
PDCP PDU 헤더의 첫 번째 3 비트는 상기한 것(표 2)과 같다고 알려져 있음으로, 이는 수신된 PDU 정확하게 복호화되었는지 여부를 검증하는 것이 가능하다. 만약, PDCP PDU 헤더의 첫 번째 3 비트가 AMR 데이터 PDU(AMR Data PDU)에 대한 "PDU Type" 필드의 값인 "010"과 매치되지 않는다면, RLC PDU는 정확하게 복호화되지 않은 것으로 결론지을 수 있다.
도 4 내지 도 7과 함께 음성 프레임들의 비수신이 지속되는 기간 동안 보안 동기 방법이 상세하게 설명된다.
방법은 345 단계에서 정지된다.
<표 3>은 실시예에 따른 몇몇 파라미터들의 예시적인 값이다.
도 4는 일 실시예에 따른 음성 프레임의 보안 동기를 위한 방법을 설명하기 위한 흐름도이다.
제1 전자 장치에서 RLC(radio link control) 부계층은 RLC PDU(protocol data units)라고 불리는 데이터 유닛의 세트를 생성하고, 이러한 PDU를 제2 전자 장치에 네트워크에 걸쳐 전송한다. 수신하는 전자 장치(제2 전자 장치)는 수신된 PDU의 동기를 수행하고 수신된 RLC PDU을 복호한다.
405 단계에서 방법은 시작된다.
410 단계에서, 제2 전자 장치에서 RLC 부계층은 새로운 PDU가 수신되는지 여부를 알기 위해 검사한다.
만약, 새로운 PDU가 수신되면, 415 단계가 수행된다. 만약, 새로운 PDU가 수신되지 않으면, 465 단계가 수행된다.
415 단계에서, RLC 부계층은 새로운 PDU를 수신한다.
420 단계에서, 앞서 수신된 RLC PDU 이후의 경과 시간을 판별한다.
425 단계에서 프로토콜 변수(rx_sn_to_be_received)는 바닥함수(T/141ms)로 불리는 팩터에 의해 증가된다.
프로토콜 변수 rx_sn_to_be_received는 RLC 부계층에 의해 수신되기 위한 다음 PDU의 시퀀스 번호를 나타낸다.
실시예에서, 연속된 PDU 수신 사이의 경과된 시간이 'T'일 때, 모호하지 않은(disambiguity) 기간의 전체 연장은 T*8/7로 주어진다.
PDU가 매 160ms에 전송되어야만 하는 것을 고려하면, 변수 rx_sn_to_be_received는 T*8/7/160 = T/140 ms로 증가될 수 있다.
증가는 바로 다음 낮은 인테그랄 값으로 수행된다. 이 값은 바닥함수(function_floor)로 칭한다.
바닥함수는 최대 정수 함수(greatest integer function)이며, 이에 의해 floor(x)는 x 보다 크지 않은 최대 정수이다. 하지만, 근사로 인한 부정확성을 제거하기 위하여 바닥의 다소 낮은 값이 사용된다. 그러면, 변수 rx_sn_to_be_received는 아래에 보인바와 같은 바닥 함수에 의해 증가된다.
rx_sn_to_be_received + = Floor (T/141 milliseconds)
430 단계에서, RLC 부계층은 PDU가 마지막으로 수신된 후 경과된 시간이 Tmin_recovery 보다 큰지 여부를 판별하기 위하여 체크한다. Tmin_recovery는 PDU의 복구가 요청(반드시 필요한)되는 최단 기간이다.
경과된 시간이 Tmin_recovery 보다 크면, 435 단계가 수행된다. 만약 경과된 시간이 Tmin_recovery 보다 크지 않으면, 450 단계가 수행된다.
435 단계에서, 복구 버퍼의 상태가 검증된다.
복구 버퍼는 하나 이상의 PDU를 저장하기 위하여 사용된다.
만약, 복구 버퍼가 비워져있으면, 445 단계가 수행된다. 만약 복구 버퍼가 비워져 있지 않으면, 440 단계가 수행된다.
440 단계에서 복구 버퍼가 비워진다. 440 단계 후, 445 단계가 수행된다.
445 단계에서 RLC PDU는 복구 버퍼에서 큐(queued)된다. 445 단계 후, 465 단계가 수행된다.
450 단계에서, 버퍼 즉, 복구 버퍼의 상태가 검증된다.
만약, 복구 버퍼가 비워져있으면, 445 단계가 수행된다. 만약 복구 버퍼가 비워져 있지 않으면, 445 단계가 수행된다.
455 단계에서 PDU는 다음 계층으로 전달된다. 다음 계층은 PDCP 계층이다. 실시예에서, 다음 계층으로 PDU를 전달하기에 앞서 PDU에 대한 형식 필드가 검증된다.
460 단계에서, 방법이 정지된다.
465 단계에서, 복구 버퍼의 상태가 검증된다.
복구 버퍼가 가득 찬 상태이면, 485 단계가 수행된다. 만약, 복구 버퍼가 가득차지 않은 상태이면, 470 단계가 수행된다.
470 단계에서, 제1 RLC PDU가 버퍼된 후 경과된 시간이 판별된다.
475 단계에서, RLC 부계층은 경과된 시간이 Tmax_buffer 보다 큰지 여부를 검증한다. Tmax_buffer는 복구를 시도하기 전 PDU가 버퍼될 수 있는 최대 기간이다.
경과된 시간이 Tmax_buffer 보다 크면, 480 단계가 수행된다. 만약 경과된 시간이 Tmax_buffer 보다 크기 않으면, 소정의 지연 후, 475 단계가 수행된다. 실시예에서, 475 단계는 매 20ms 마다 수행된다.
480 단계에서, 복구 버퍼의 PDU가 복구된다.
485 단계에서, 방법이 정지된다.
도 5와 함께 PDU가 복구되기 위한 방법이 설명된다.
도 5는 일 실시예에 따른 복호 실패로부터 복구 절차를 위한 방법을 설명하기 위한 흐름도이다.
505 단계에서, PDU를 복구하기 위한 방법이 시작된다.
마스터 하이퍼 프레임 번호는 복수의 전자 장치 사이의 통신의 초기 셋업 동안 교환된다. 여기서, 하이퍼 프레임 번호는 "Original_hfn"로 정의된다.
510 단계에서 복구 시도를 위한 카운트를 0(zero)로 설정한다.
515 단계에서, 버퍼에 보유하기 위한 버퍼된 PDU의 수가 판별되고, 변수 N_buffered로 할당된다.
520 단계에서, RLC 부계층은 attempt_count가 N_maxattempt 보다 큰지 여부를 검사한다.
N_maxattempt는 복구를 위한 시도의 수의 제한이다.
만약, attempt_count가 N_maxattempt 보다 큰면, 535 단계를 수행한다. 만약, attempt_count가 N_maxattempt 보다 작으면, 525 단계를 수행한다.
525 단계에서, 변수 N_proc는 0으로 설정된다.
N_proc는 RLC 부계층에 의해 처리되는 PDU에 할당된 변수이다.
530 단계에서 N_proc에 인덱스된 PDU는 original_hfn + attempt_count와 동치인 하이퍼 프레임 번호(hfn)를 가지고 복호화된다.
Original_hfn은 하이퍼 프레임 번호의 증가에 앞서 계산에서 사용되는 제1 하이퍼 프레임 번호로 할당된 변수이다. Original_hfn는 초기 통신 셋업 동안 판별된다. 530 단계 후, 545 단계가 수행된다.
535 단계에서, 복구 버퍼가 비워진다.
540 단계에서, 방법이 정지된다.
545 단계에서, RLC 부계층은 PDCP PDU가 정확한 "PDU Type" 필드를 가지는지 체크한다.
만약, PDU의 "PDU Type" 필드가 맞으면, 555 단계가 수행된다. 만약, PDU의 "PDU Type" 필드가 틀리면, 550 단계가 수행된다.
550 단계에서, 변수 attempt_count가 증가된다.
555 단계에서, 처리되는 다음 PDU의 값을 유지하기 위한 N_proc가 증가된다.
560 단계에서, RLC 부계층은 N_proc가 N_buffered와 동치인지 여부를 체크한다.
만약, 처리된 PDU, N_proc가 버퍼의 PDU의 카운트, N_buffered와 동일하지 않으면, 530 단계가 수행된다.
만약, 처리된 PDU, N_proc가 버퍼의 PDU의 카운트, N_buffered와 동일하면, 565 단계가 수행된다.
565 단계에서, 원래의 하이퍼 프레임 번호를 유지하는 변수, original_hfn는 시도의 카운트, attempt_count를 유지하는 변수로 증가된다.
실시예에서, 변수 attempt_count로 증가된 original_hfn는 수신된 PDU의 다음 세트를 복호하기 위하여 사용된다.
570 단계에서, 버퍼된 모든 PDU는 다음 계층으로 전달된다.
실시예에서, 만약, 복구 버퍼의 하나 이상의 PDU가 동일한 하이퍼 프레임 번호와 연관된다면, 도 5에 설명된 방법이 수행된다. 만약, 복구 버퍼의 하나 이상의 PDU가 다른 하이퍼 프레임 번호와 관련된다면, 530 단계에서 연속된 PDU는 다른 하이퍼 프레임 번호를 이용하여 복호된다. 예컨대, PDU는 126, 127, 0 및 1이고, HFN은 x이면, (126, 127)은 x를 이용하여 복호되면, (0, 1)은 x+1을 이용하여 복호된다.
도 6 및 도 7과 함께 모든 버퍼된 PDU의 전달이 설명된다.
575 단계에서 상기한 방법이 정지된다.
도 6은 일 실시예에 따른, 복구 버퍼에 제공되는 다중 PDU를 전달하기 위한 방법을 설명하기 위한 흐름도이다.
605 단계에서 상기 방법이 시작된다.
610 단계에서, 변수 N_proc는 0으로 설정된다.
N_proc는 RLC 부계층에 의해 처리되는 PDU에 할당된 변수이다.
615 단계에서, N_proc로 인덱스된 PDU는 전송을 위하여 큐(queued)된다.
620 단계에서, PDU는 전달된다.
PDU의 전달 방법은 도 7과 함께 설명된다.
625 단계에서, N_proc는 증가된다.
630 단계에서, RLC 부계층은 인덱스된 PDU, N_proc가 버퍼에 유지될 수 있는 PDU의 수, N_buffered와 동일한지 여부를 비교한다.
만약, 동일성 체크가 실패하면, 615 단계가 수행된다.
만약, 동일성 체크가 성공하면, 635 단계가 수행된다.
635 단계에서, 상기 방법이 정지된다.
도 7은 본 발명의 실시예에 따른 단일 PDU를 전달하기 위한 방법을 설명하기 위한 흐름도이다.
705 단계에서, PDU를 전달하기 위한 방법이 시작된다.
710 단계에서, PDCP PDU는 수신된 RLC PDU로부터 추출된다.
715 단계에서, RLC 부계층은 PDCP PDU 형식 필드가 정확한지 여부를 체크한다.
만약, PDCP PDU 형식 필드가 정확하면, 730 단계가 수행된다.
만약, PDCP PDU 형식 필드가 정확하지 않으면, 720 단계가 수행된다.
720 단계에서, PDCP PDU는 제거된다.
725 단계에서, RLC PDU는 복구 버퍼에 인큐(enqueued)된다.
730 단계에서, PDCP PDU는 PDCP 계층으로 전달된다.
735 단계에서, 상기 방법이 중단된다.
상술한 상세한 설명에서, 본 발명 및 이의 이점에 대해서 특정 예들을 참조로 하여 설명하였다. 하지만, 이 기술 분야에서 통상의 지식을 가진 자에게는 아래에 첨부된 청구범위에 의한 본 발명의 범위를 벗어남이 없이 다양한 수정 및 변경이 이루어질 수 있음은 자명한 것이다. 따라서 상세한 설명 및 도면은 본 발명을 한정하는 것이라기보다는 본 발명의 예를 설명하는 것으로 간주되어야 한다. 가능한 모든 수정은 본 발명의 범위 내에 포함되는 것으로 간주되어야 한다.
105a: 전자 장치 105b: 전자 장치
110: 네트워크 205: 버스
210: 프로세서 215: 메모리
220: ROM 225: 저장 유닛
230: 디스플레이 235: 입력 장치
240: 커서 제어기 245: 통신 인터페이스
110: 네트워크 205: 버스
210: 프로세서 215: 메모리
220: ROM 225: 저장 유닛
230: 디스플레이 235: 입력 장치
240: 커서 제어기 245: 통신 인터페이스
Claims (14)
- 보안 동기 처리 방법에 있어서,
하나 이상의 프로토콜 데이터 유닛(PDU, protocol data unit)을 무선 링크 제어(RLC, radio link control) 부계층에 의해 수신하는 단계;
무선 링크 제어 부계층에 의해 앞서 수신된 프로토콜 데이터 유닛과 각 프로토콜 데이터 유닛의 수신 사이의 시간 기간을 판별하는 단계;
제1 소정 시간을 초과하는 상기 시간 기간 동안 복구 절차를 개시하는 단계;로서,
복구하기 위한 하나 이상의 프로토콜 데이터 유닛의 카운트를 식별하는 단계와,
하이퍼 프레임 번호(HFN, hyper frame number)를 이용하여 하나 이상의 프로토콜 데이터 유닛 중에서 각 프로토콜 데이터 유닛을 복호(deciphering)하는 단계와,
복호에 기초하여 마스터 하이퍼 프레임 번호를 갱신하는 단계를 포함하는 것을 특징으로 하는
상기 개시하는 단계; 및
하나 이상의 프로토콜 데이터 유닛을 패킷 데이터 수렴 프로토콜(PDCP, packet data convergence protocol) 부계층으로 전달하는 단계;로서, 상기 프로토콜 데이터 유닛의 형식 검증이 수행되는 것을 특징으로 하는 상기 전달하는 단계;를 포함하는 것을 특징으로 하는 보안 동기 처리 방법. - 제1항에 있어서,
상기 프로토콜 데이터 유닛의 프로토콜 변수는 함수에 의해 증가되는 것을 특징으로 하는 보안 동기 처리 방법. - 제2항에 있어서, 상기 함수는
바닥(시간 기간/141ms)에 대응하는 것을 특징으로 하는 보안 동기 처리 방법. - 제1항에 있어서,
상기 복구 절차를 개시하는 단계는
프로토콜 데이터 유닛을 복구 버퍼로 전달하는 단계와,
상기 시간 기간이 프로토콜 데이터 유닛이 상기 복구 버퍼로 전달된 후, 제2 소정 시간이 초과되면, 상기 복구 절차를 수행하는 단계를 포함하는 것을 특징으로 하는 보안 동기 처리 방법. - 제4항에 있어서,
복구 버퍼가 하나 이상의 프로토콜 데이터 유닛을 포함하면,
상기 프로토콜 데이터 유닛이 큐(queued)되는 것을 특징으로 하는
보안 동기 처리 방법. - 제5항에 있어서,
복구 버퍼가 버퍼 한계를 초과하면, 하나 이상의 프로토콜 데이터 유닛에 대한 복구 절차를 수행하는 단계를 더 포함하는 것을 특징으로 하는 보안 동기 처리 방법. - 제1항에 있어서,
상기 제1 소정 시간 보다 적은 상기 시간 기간 동안 복구 절차를 개시하는 단계; 및
프로토콜 데이터 유닛을 패킷 데이터 수렴 프로토콜 부계층으로 전달하는 단계;로서, 상기 프로토콜 데이터 유닛의 형식 검증이 수행되는 것을 특징으로 하는 전달하는 단계; 중
어느 하나를 더 포함하는 것을 특징으로 하는 보안 동기 처리 방법. - 제4항에 있어서,
상기 제1 소정 시간은 상기 제2 소정 시간 보다 큰 것을 특징으로 하는 보안 동기 처리 방법. - 제1항에 있어서,
상기 복호화하는 단계는 하나 이상의 프로토콜 데이터 유닛의 형식 검증을 수행하는 단계를 포함하는 것을 특징으로 하는 보안 동기 처리 방법. - 제1항에 있어서,
상기 하나 이상의 프로토콜 데이터 유닛은 마스터 하이퍼 프레임 번호를 이용하여 복호화되는 것을 특징으로 하는 보안 동기 처리 방법. - 보안 동기 처리 시스템에 있어서,
복수의 전자 장치;로서, 하나 이상의 프로토콜 데이터 유닛을 수신하기 위한 통신 인터페이스와, 상기 통신 인터페이스와 전자 통신하는 프로세서를 포함하는 것을 특징으로 하는 상기 복수의 전자 장치;를 포함하고
상기 프로세서는
무선 링크 제어 부계층에 의해 앞서 수신된 프로토콜 데이터 유닛과 각 프로토콜 데이터 유닛의 수신 사이의 시간 기간을 판별하고,
제1 소정 시간을 초과하는 상기 시간 기간 동안 복구 절차를 개시하며,
상기 개시하는 것은
복구하기 위한 하나 이상의 프로토콜 데이터 유닛의 카운트를 식별하고,
하이퍼 프레임 번호(HFN, hyper frame number)를 이용하여 하나 이상의 프로토콜 데이터 유닛 중에서 각 프로토콜 데이터 유닛을 복호(deciphering)하며,
복호에 기초하여 마스터 하이퍼 프레임 번호를 갱신하는 것을 포함하고,
하나 이상의 프로토콜 데이터 유닛을 패킷 데이터 수렴 프로토콜(PDCP, packet data convergence protocol) 부계층으로 전달하며, 상기 프로토콜 데이터 유닛의 형식 검증이 수행되는 것을 특징으로 하는
보안 동기 처리 시스템. - 제11항에 있어서, 상기 복수의 전자 장치는
하나 이상의 프로토콜 데이터 유닛을 저장하기 위한 버퍼 유닛을 포함하는 것을 특징으로 하는 보안 동기 처리 시스템. - 삭제
- 제11항에 있어서, 상기 프로세서는
상기 제1 소정 시간 보다 적은 상기 시간 기간 동안 복구 절차를 개시하는 것과,
프로토콜 데이터 유닛을 패킷 데이터 수렴 프로토콜 부계층으로 전달하되, 상기 프로토콜 데이터 유닛의 형식 검증이 수행되는 것 중
어느 하나를 수행하기 위해 동작되는 것을 특징으로 하는 보안 동기 처리 시스템.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IN1999CH2009 | 2009-08-21 | ||
IN1999/CHE/2009 | 2009-08-21 | ||
PCT/KR2010/005590 WO2011021917A2 (en) | 2009-08-21 | 2010-08-23 | Method and system for handling security synchronization for prolonged periods of no-reception of voice frames |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20120069660A KR20120069660A (ko) | 2012-06-28 |
KR101755336B1 true KR101755336B1 (ko) | 2017-07-07 |
Family
ID=43607512
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020127003608A KR101755336B1 (ko) | 2009-08-21 | 2010-08-23 | 음성 프레임들의 비수신이 지속되는 기간 동안 보안 동기 처리 방법 및 시스템 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8942224B2 (ko) |
EP (1) | EP2467968B1 (ko) |
KR (1) | KR101755336B1 (ko) |
CN (1) | CN102484585B (ko) |
WO (1) | WO2011021917A2 (ko) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102811473B (zh) * | 2011-05-30 | 2016-06-22 | 中兴通讯股份有限公司 | 无线链路控制参数的处理方法及系统、无线网络控制器 |
US20140219451A1 (en) * | 2013-02-07 | 2014-08-07 | Mediatek Inc. | Adaptive security apparatus and method for updating security parameter |
EP2785091A1 (en) * | 2013-03-26 | 2014-10-01 | Alcatel Lucent | Method, apparatus and computer program product for determining validity of Hyper Frame Numbers used for decoding PDCP units |
US9385865B2 (en) * | 2013-07-18 | 2016-07-05 | Marvell World Trade Ltd. | Correcting deciphering mis-synchronization in a mobile communication terminal |
KR102202894B1 (ko) * | 2014-08-28 | 2021-01-14 | 삼성전자 주식회사 | 이동 통신 네트워크에서 패킷 손실 관리 방법 |
US9992810B2 (en) | 2015-08-26 | 2018-06-05 | Samsung Electronics Co., Ltd | Method for providing integrity protection in a dual SIM dual standby device |
EP3682665B1 (en) | 2017-09-12 | 2024-04-10 | Nokia Solutions and Networks Oy | Packet latency reduction in mobile radio access networks |
WO2023137655A1 (en) * | 2022-01-20 | 2023-07-27 | Qualcomm Incorporated | Hyper frame number (hfn) resynchronization of packet data convergence protocol (pdcp) protocol data units |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050141443A1 (en) * | 2003-12-31 | 2005-06-30 | Samsung Electronics Co., Ltd. | Selective combining method and apparatus in a mobile communication system |
US20050243831A1 (en) * | 2004-04-29 | 2005-11-03 | Interdigital Technology Corporation | Method and apparatus for forwarding non-consecutive data blocks in enhanced uplink transmissions |
US20070258591A1 (en) * | 2006-05-05 | 2007-11-08 | Interdigital Technology Corporation | Ciphering control and synchronization in a wireless communication system |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6870932B2 (en) * | 2001-05-07 | 2005-03-22 | Asustek Computer Inc. | Frame number identification and ciphering activation time synchronization for a wireless communications protocol |
US20060050679A1 (en) * | 2004-09-09 | 2006-03-09 | Sam Shiaw-Shiang Jiang | Method for On-Line Recovery of Parameter Synchronization for Ciphering Applications |
EP1708413A1 (en) * | 2005-03-29 | 2006-10-04 | Lg Electronics Inc. | Multimedia broadcast/multicast service (MBMS) cells reconfigurations |
-
2010
- 2010-08-23 KR KR1020127003608A patent/KR101755336B1/ko active IP Right Grant
- 2010-08-23 CN CN201080037215.0A patent/CN102484585B/zh not_active Expired - Fee Related
- 2010-08-23 WO PCT/KR2010/005590 patent/WO2011021917A2/en active Application Filing
- 2010-08-23 US US13/389,076 patent/US8942224B2/en not_active Expired - Fee Related
- 2010-08-23 EP EP10810225.2A patent/EP2467968B1/en not_active Not-in-force
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050141443A1 (en) * | 2003-12-31 | 2005-06-30 | Samsung Electronics Co., Ltd. | Selective combining method and apparatus in a mobile communication system |
US20050243831A1 (en) * | 2004-04-29 | 2005-11-03 | Interdigital Technology Corporation | Method and apparatus for forwarding non-consecutive data blocks in enhanced uplink transmissions |
US20070258591A1 (en) * | 2006-05-05 | 2007-11-08 | Interdigital Technology Corporation | Ciphering control and synchronization in a wireless communication system |
Also Published As
Publication number | Publication date |
---|---|
US20120134354A1 (en) | 2012-05-31 |
KR20120069660A (ko) | 2012-06-28 |
EP2467968A4 (en) | 2016-11-02 |
EP2467968B1 (en) | 2019-01-02 |
WO2011021917A3 (en) | 2011-07-21 |
WO2011021917A2 (en) | 2011-02-24 |
US8942224B2 (en) | 2015-01-27 |
CN102484585B (zh) | 2015-11-25 |
CN102484585A (zh) | 2012-05-30 |
EP2467968A2 (en) | 2012-06-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101755336B1 (ko) | 음성 프레임들의 비수신이 지속되는 기간 동안 보안 동기 처리 방법 및 시스템 | |
US11218477B2 (en) | Encryption key updates in wireless communication systems | |
USRE49393E1 (en) | Preventing shortened lifetimes of security keys in a wireless communications security system | |
KR100673515B1 (ko) | 암호화 응용들을 위한 매개변수 동기의 온라인 복원 방법 | |
US6925298B2 (en) | Initialization for hyper frame number of signaling radio bearers | |
JPH08503113A (ja) | 通信システムにおいてデータ・ストリームの暗号化保護を提供する方法および装置 | |
US9906627B2 (en) | System and method of reducing encryption overhead by concatenating multiple connection packets associated with a security association | |
CN102137435B (zh) | 数据处理方法、装置和系统 | |
US20140112157A1 (en) | Method and apparatus for sending packet, updating and maintaining hyper frame number, and processing data | |
TW200300319A (en) | Detection of ciphering parameter unsynchronization in a RLC entity | |
JP2010541440A (ja) | 通信システムにおけるセキュリティ起動検出のための方法および構成 | |
CN102348203B (zh) | 加密同步实现方法 | |
US9775030B2 (en) | Wireless communication device | |
CN112996052B (zh) | 数据发送控制方法及装置、终端、基站和介质 | |
JP2006217100A (ja) | 復号処理システム及びその方法並びにそれを用いた移動通信システム | |
US6968200B2 (en) | Method of initializing hyper-frame numbers during an establishment of a new radio bearer in a wireless communication system | |
KR20080053230A (ko) | 무선통신시스템에서 재정렬을 처리하는 방법 및 장치 | |
US20240205686A1 (en) | Mobile virtual network operator network access control | |
CN1322727C (zh) | 无线网络系统的封包过滤的方法 | |
Jiang et al. | Automatic recovery of ciphering parameter synchronization |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E90F | Notification of reason for final refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |