CN1245040C - 可避免安全键存在时间过短的无线通信安全系统 - Google Patents

可避免安全键存在时间过短的无线通信安全系统 Download PDF

Info

Publication number
CN1245040C
CN1245040C CNB021277664A CN02127766A CN1245040C CN 1245040 C CN1245040 C CN 1245040C CN B021277664 A CNB021277664 A CN B021277664A CN 02127766 A CN02127766 A CN 02127766A CN 1245040 C CN1245040 C CN 1245040C
Authority
CN
China
Prior art keywords
value
safety
key
channel
platform
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB021277664A
Other languages
English (en)
Other versions
CN1474518A (zh
Inventor
江孝祥
郭丰旗
何子锋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
L2 Mobile Technologies LLC
Original Assignee
Asustek Computer Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=24739129&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN1245040(C) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Asustek Computer Inc filed Critical Asustek Computer Inc
Publication of CN1474518A publication Critical patent/CN1474518A/zh
Application granted granted Critical
Publication of CN1245040C publication Critical patent/CN1245040C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明有关一种无线通信装置,此装置包括一个第一安全键、一个第二安全键、以及数个通道。每一个已建立的通道均含有一个相对应的安全计数器且使用一安全键。其中至少有一个已建立的通道是使用该第一安全键。新建的通道将使用该第二安全键。而第一群组将被用来求得一个第一值给新建的通道使用,计算时第一组群仅考虑已经开始使用该第二安全键的通道。此第一值至少等于该第一组群中的一特定值的x个高阶位元,以及使该第一值等于对应该新通道的安全计数器的初始值的高阶位元;如果该第一组群是空的,则将该第一数值设为0。

Description

可避免安全键存在时间过短的无线通信安全系统
技术领域
本发明是关于一种具有安全计数器的无线通信系统,此尤指一种在安全键更新期间可取得一安全计数器的初始值以提供新建通道使用的方法。
背景技术
请参阅图1,它是一种习用无线通信系统的简易方块图,该无线通信系统包括一第一站台10及一第二站台20以供进行无线通信连络。在实际的环境中,该第一站台10可为一诸如行动电话的移动式通信装置,而该第二站台20则可为一基地台,当然,该第一站台10也可能是一基地台,而该第二站台20则对应为一移动式通信装置。
如图1中所示,该第一站台10具有数个通道12,且每一个通道12中各具有一接收缓冲区12r及一传送缓冲区12t以分别供暂存已收到或待传送的协定数据单元(以下简称PDU)。同样地,该第二站台20亦具有数个通道22以一一对应于该第一站台10所属各通道12,且每一个通道22中并各具有一接收缓冲区22r及一传送缓冲区22t以分别供暂存已收到或待传送的PDU。当进行无线通信时,例如该第一站台10欲传送一数据至该第二站台20时,该数据将根据一通信协定(例如3GPPTM所定义的通讯协定)而被适当地分割成数个PDU11t以暂存于该第一站台10所属各通道12中的传送缓冲区12t以待传送,然后,该PDU11t经由该通道12逐一传送至该第二站台20中对应该通道12的通道22,使得该第二站台20所属各通道22将产生相同于该PDU11t的PDU21r以暂存于各通道22所属的接收缓冲区22r中等待处理。同样地,如果是该第二站台20欲传送对应于一数据的PDU21t至该第一站台10时,该PDU21t将暂存于该第二站台20所属各通道12中的传送缓冲区22t以待传送,然后,该PDU21t经由该通道22逐一传送至该第一站台10中对应该通道22的通道12,使得该第一站台10所属各通道12将产生相同于该PDU21t的PDU11r以暂存于各通道12所属的接收缓冲区12r中等待处理。为了通信上的一致性,利用该通道12及22而进行传输的PDU11r、11t、21r、21t的数据结构应完全相同,也就是说,该第二站台20所收到的PDU21r的数据结构是完全相同于该第一站台10所送出的PDU11t,反之亦然。尽管这些利用该通道12及22而进行传输的PDU均具有相同的数据结构,但是,只要该通道12与22之间连结型态一有改变,所对应使用的PDU的数据结构也会跟着改变。
又所述的每一个PDU11r、11t、21r、21t各包括一具有m位元长度且性质为递增的序号5r、5t、6r、6t,藉以指出各PDU 11t、21t、11r、21r在所暂存的传送缓冲区12t、22t与接收缓冲区12r、22r中的先后排序。举例而言,被该第一站台11所接收的PDU数据流中的某一个PDU11r的序号5r为″108″,那么在接续在该PDU11r之前的PDU,其序号5r是为″107″,而跟随在该PDU11r之后的PDU,其序号5r则为″109″。此外,该序号5t、6t往往是随同该PDU11t、21t一并被传送,但有时也会由该第一、二站台10、20所内定,例如,在该通道12、22被设定为采用确认模式(acknowledged mode,AM)进行传输时,该序号5t、6t就是随同该PDU11t、21t一并被传送,而若该通道12、22被设定为采用透通模式(transparent mode,TM)进行传输时,该序号5t、6t则是由该第一、二站台10、20所内定。更具体而言,所谓的确认模式是指当一串PDU11t由该第一站台10传送至该第二站台20时,无论是否传送成功,该第二站台20都必需回应一个确认信息至该第一站台10,藉以告知该第一站台10已成功接收或没有完全接收而要求重送该串PDU11t,具体说,在该第一站台10中,该串PDU11t中的每一个PDU均各载入一具有12位元长度的序号5t以一并传送至该第二站台20,该第二站台20在收到该第一站台10的来讯而产生对应于该串PDU11t的PDU21r后,即检视该串PDU21r中的每一个PDU的序号6r,并根据检视的结果以决定每一个PDU在该串PDU21r中的排序,以及根据该序号6r的排序顺序,以确认是否有缺少任何的PDU。随后,该第二站台20才送出该确认信息给该第一站台10以指出已成功接收、或是要求重送该串PDU11t。至于所谓的透通模式,是指透过网路的快速传送数据,让使用者无法察觉应用程式并不在其使用的机器上,为达此一透通性的要求,当一串PDU11t由该第一站台10传送至该第二站台20时,该串PDU11t中的每一个PDU都没有载入任何序号,而是由该第一站台10内部直接分配一具有7位元长度的序号5t至该串PDU11t中的每一个PDU,同样地,该第二站台20也直接分配一具有7位元长度的序号6r给该串PDU21r中的每一个PDU。在理想的状况下,该串PDU11t中的每一个PDU的序号5t与该串PDU21r中对应该序号5t的每一个PDU的序号6r是各由该第一、二站台10、20负责提供及保持其两者为完全相同。
该第一、二站台10、20除了负责提供及维謢前段末所述的序号外,也负责提供及维护一超框数(Hyper-frame number,HFN)。该超框数的值可视为该序号5t、6t的延伸,而位于更高阶部份的位元,但其从未随着该PDU11t、21t的传送而被实际送出。但这个说法有个例外情形是发生在对应于同步信令的信令型PDU上,在这种较罕见的情形下,该超框数是未被载入该序号5t、6t以成为该序号5t、6t的一部份,而是改为载入该信令型PDU的数据载荷(data payload)的某栏位中,以作为双方同步之用。当每一个PDU11t、21t被一一传送出去并被接收而成为PDU11r、21r时,被接收的每一个PDU11r、21r及被传送的每一个PDU11t、21t都被指派一个特定值,该特定值是使用对应于该PDU11t、21t、11r、21r的超框数及序号5r、6r、5t、6t以分别作为该值位于高阶部份与低阶部份的位元,亦即该特定值是由超框数+序号所构成,例如,超框数的值为11,序号的值为0011时,则该值即为110011不是001111,因为超框数是位于高阶位置而序号是位于低阶位置。因此,该第一站台10的每一个通道12需要对应设一接收超框数13r及一传送超框数13t以分别暂存该超框数的值,同样地,在该第二站台20中,对应该通道12的通道22上也需具有一接收超框数23r及一传送超框数23t。当该第一站台10检测到在该接收缓冲区12r中的PDU11r的序号5r递增至最大值而归零时,该第一站台10即相应增加该接收超框数13r的值,同样地,当该第一站台10检测到在该传送缓冲区12t中的PDU11t的序号5t归零时,该第一站台10即相应增加该传送超框数13t的值。类似的过程也发生在该第二站台20而使其接收超框数23r及传送超框数23t的值也都会在PDU21r、21t的序号6r、6t归零时递增。藉此方式,该第一站台10的接收超框数13r能同步于该第二站台20的传送超框数23t,同样地,该第一站台10的传送超框数13t也因而能同步于该第二站台20的接收超框数23r。
实际上该串PDU11t及21t并非直接传送出去。为了确保该第一、二站台10、20之间通信上的安全性与信息交换上的机密性,于该第一站台10上设有一安全机制14,而该第一站台10上亦对应设有一安全机制24。该安全机制14、24主要具有两种功能,其一是使该PDU11t、21t内含迷惑窃听者的数据例如密码,以使该窃听者所收到的PDU11r、21r只是一个没有任何意义的乱数集。其二则是使该PDU11t、21t内含可验证数据完整性的数据,以避免非授权人冒名传播假信息而影响信息的机密性,亦即藉由数据完整性的验证,可使该第一站台10能确信所收到的PDU11r确实来自该第二站台20,反过来说亦然。进一步说,在传送该PDU11t时,该第一站台10的安全机制14是利用一具有n位元长度的密码安全计数器14c及一安全键14k以对该PDU11t执行密码处理程序,相对而言,该第二站台20的安全机制24必需使用一组相同于该密码安全计数器14c及安全键14k的密码加密计数器24c及安全键24k,才能将所收到的PDU21r正确地解译。同样地,在该第一站台10进行信息认证时,是使用一具有n位元长度的信息认证安全计数器,该信息认证安全计数器必需同步于该第二站台20上相对应的信息认证安全计数器。尽管该信息认证安全计数器的产生可以说是类似于该密码安全计数器14c、24c,但因为密码处理程序是较经常被应用,所以,该密码安全计数器14c、24c及安全键14k、24k应再作进一步的讨论,其中:
该安全键14k、24k中是一直存在一常数以对应于所有的PDU11t、21t也因此对应于该PDU21r、11r,直到被该第一、二站台10、20确实地被改变为止。该安全键14k、24k的改变是根据一交换于该第一、二站台10、20之间以确保该安全机制14与24完全同步的安全模式命令而定。由于该安全模式命令是很少执行,且取决该安全计数器14C的值,使得该些安全键14K、24K因而持续不变。无论如何,该安全计数器14C、24C是随着每一个PDU11t、21t的传送而不断地改变,这种改变使得该PDU11t、21t的解密及假信息的制造更加的困难。
而该安全计数器14C是利用一PDU11t的序号5t作为其位于低阶的位元,以及利用对应该PDU11t的传送超框数13t作为该安全计数器14C位于高阶的位元,简言之,该安全计数器14C其实就是由传送超框数13t+序号5t所构成。同样地,对该PDU11r而言,该安全计数器14c则是由接收超框数13r+序号5r所构成。相同的过程也发生在该第二站台20,亦即该安全计数器24c是由「传送超框数23t+序号6t」或是「接收超框数23r+序号6r」所构成。由于该安全计数器14c、24c的位元长度是固定不变,所以,当该序号5r、6r、5t、6t的位元长度改变时,该接收超框数13r、23r与传送超框数13t、23t也要根据所使用的传输模式而改变其位元长度,这样才能产生具有固定位元长度的安全计数器14c、24c。举例来说,当该安全计数器14c、24c的位元长度是固定为32位元时,那么,在一透通模式的下进行传输,因该序号5r、6r、5t、6t的位元长度都是7位元,那么,该接收超框数13r、23r与传送超框数13t、23t的位元长度便必需为32-7=25位元。而若在一确认模式下进行传输,因该序号5r、6r、5t、6t的位元长度都是12位元,那么,该接收超框数13r、23r与传送超框数13t、23t的位元长度便必需为32-12=20位元。
开始进行通讯之前,该第一、二站台10、20之间没有建立任何的通道12、22,为了进行通讯,该第一站台10建立一通道12至该第二站台20,同时,该第一站台10必须决定该传送超框数13t及接收超框数13r的起始值。该第一站台10参照一非挥发性存储装置16例如快闪存储装置或SIM卡提供一起始值16s,且将该起始值16s的值提供给该传送超框数13t和接收超框数13r。该起始值16s是为一超框数的最大有效位元数x,在理想状况下,该x至少应等于一最短超框数的位元长度,如沿用上述的例子,该x的位元长度则至少应为20位元。该传送超框数13t及接收超框数13r的最大有效位元都设为该起始值16s,而其余位于低阶的位元都设为0,然后,该第一站台10通过一特殊的信令型PDU传送该起始值16s至该第二站台20,以供该传送超框数23t及接收超框数23r的利用。藉此方式,该传送超框数13t就能同步于接收超框数23r,而该传送超框数23t也能同步于该接收超框数13r。
要注意的是,该第一站台10可建立多个通道12至该第二站台20,且每一个通道12各自使用所属的序号5r、5t与超框数13r、13t。当建立一个新通道12时,该第一站台10即考虑所有现已建立的通道12的传送超框数13t及接收超框数13r,藉以择定一具有最大值的传送超框数13t或接收超框数。然后,该第一站台10选取该最大值的传送超框数13t或接收超框数13r的最大有效位元数并对之加1、并将的提供给新的传送超框数13t及接收超框数13r。在将该最大有效位元数提供给该第二站台20的传送超框数23t及接收超框数23r之后,即完成该第一、二站台10、20之间的同步。
为求通讯安全起见,该安全键14k、24k在使用一段时间的后即应更新。安全键更新时机是由该安全计数器14c、24c所决定。当一已建立的通道12的安全计数器14c的值超过一安全跨越值14x时,该第二站台20例如一基地台可以启动该安全模式命令以将该安全键14k、24k改变为新安全键14n、24n,双方的新安全键14n、24n是完全相同,但不同于先前的安全键14k、24k。在进行改变至新安全键14n、24n时必需注意到所有通道12、22的同步,以确保传送出去的PDU 11t、21t能被正确地接收并解译为PDU 21r、11r。举例而言,如果一个PDU 11t是使用旧安全键14k来加密,且加密机制24使用该新安全键24n尝试去解译所收到的PDU 21r,那么该PDU 21r将被解译为无意义的数据,这种情形是肇因于分别供应至该PDU 11t、21r的旧安全键14k与新安全键24n的使用欠缺同步。
显然,在该第二站台20传送安全模式命令前,只有旧安全键14k、24k被使用于所有的通道12、22;而在该安全键更换程序完成后,只有新安全键14n、24n将被使用于所有的通道12、22。
为了确保双方能顺利完成安全键更换程序,该安全模式命令提供一种所谓的启用时间17r、27t以供每一个通道12、22的利用。该启用时间17r、27t只是一个该PDU 11r、21t的序号5r、6t的值。当执行该安全模式命令时,该第二站台20便决定一启用时间27t至每一个通道22的传送缓冲区22t,各通道22中的启用时间27t并不需要全部相同,事实上,在多数的情形中,各通道22中的启用时间27t其实并不相同。该安全模式命令由该第二站台20传送至第一站台10以提该启用时间27t予该第一站台10,使得该第一站台10所属每一通道12的接收缓冲区12r中均对应产生一完全相同于该该启用时间27t的启用时间17r。为响应该安全模式命令,该第一站台10决定一启用时间17t以供输至所属各通道12的传送缓冲区12t,随后并传送一内含有该启用时间17t的安全模式完成信息至该第二站台20。该第二站台20收到该安全模式完成信息后即于所属各通道22的接收缓冲区22r中对应产生一完全相同于该启用时间17的启用时间27r。
该安全模式命令及加密模式完成信息的运作结果可称的为「安全模式重新配置」。以该第一站台10为例,其通道12上所有具有该序号5t的PDU 11t中,凡位于对应该通道12的启用时间17t之前的PDU 11t,是使用一旧安全键14k来加密,而在该启用时间17t或之后的PDU 11t则是使用一新安全键14n来加密。当该第二站台20收到这些PDU 11t之后,即利用该序号6r及该启用时间27r来决定是要使用旧安全键24k或新安全键24n对该PDU 21r进行解密。类似的传送过程也发生在该第二站台20及所属每一个通道22的启用时间27t。该安全模式命令使得该启用时间17r与27t之间取得同步,也使该启用时间17t与27r之间取得同步,进而使得该第二站台20及第一站台10都能够知道如何提供各自的新、旧安全键24n、24k及14n、14k,以对所收到的PDU 21r、11r及待传送的PDU 11t、21t分别进行解密及加密。藉此方式,乃能确保该安全机制14与24两者于同步。
为了配合该新安全键14n、24n的使用,在该通道12、22开始采用该新安全键14n、24n时也就是在该启用时间17r、17t与27r、27t抵达时,该通道12、22的传送超框数13r、23r、13t、23t将被清除为0,并因而使得该安全计数器14c、24c供至该通道12、22的值降为0或接近0。举例来说,在一个通道12超过其启用时间17t后,该通道12的传送超框数13t便设为0,使得供至每一个被传送的PDU 11t的安全计数器14c的值因而接近0。类似的情形也发生在进行接收一个超过该启用时间27r的PDU 21r的过程中,亦即在该第二站台20清除该接收超框数23r时,该安全计数器24c提供至该PDU 21r的值即相应降低。
当一新通道12在该安全模式重新配置的期间内被建立时,有些通道12可能已经在使用该新安全键14n,而其它通道12则仍在使用旧安全键14k。那些正在使用新安全键14n的通道12的超框数13r、13t的值为0或趋近于0。而有些通道12因为尚未受到所对应的启用时间17r、17t、27r、27t的影响而仍在使用旧安全键14k,以致于会有一个值相当高的超框数13r、13t。当指派该超框数13r、13t至该新通道12时,该第一站台10扫瞄全部已建立的通道12,并择定一最大的超框数13r、13t及将其值加1,然后再将该新值赋予该超框数13r、13t以供应至该新通道12。该新通道12将因而收到比0大很多的超框数13r、13t,因而构成一个非常接近该安全跨越值14x的安全计数器14c。这将使该新安全键14n的存在时间变得相当的短。
发明内容
本发明的主要目的是在于提供一种方法,藉以取得一安全计数器的值以供应于安全键更换期间所建立的新通道所使用。
根据本发明提供一种为新通道计算安全计数器起始值的方法以供一无线通信装置利用。
一种为新信道计算安全计数器初始值的方法,用于一无线通信装置,其特征在于,该无线通信装置包括:一第一安全钥匙;一第二安全钥匙;以及多个已建立的信道,该无线通信装置通过该多个已建立的信道收发数据,每一个已建立的信道各具有一与其相对应的安全计数器,且使用该第一安全钥匙或该第二安全钥匙以将所收发之数据进行加密或解密,其中至少一个已建立的信道是使用该第一安全钥匙,而该安全计数器之x个高阶位元为该信道所传输之数据的超框数,且该等安全计数器之其余低阶位元为该信道所传输之数据的序号;该为新信道计算安全计数器初始值的方法包括:指定该新信道运用该第二安全钥匙;利用一组群以取得一数值,该组群是由使用该第二安全键的已建立的信道所对应的安全计数器之值所组成,且该数值是大于或等于该组群其中的一特定值的X个高阶位元之值;以及将对应该新信道的安全计数器的初始值的X个高阶位元之值设为该数值;其中如果该组群是空的,则将该数值设为一预设值。
本发明的优点是在于藉由该安全计数器的值只考虑那些使用该第二安全键的通道,使得该新通道不致于取得一极高的安全计数器值,进而避免该安全键的存在时间被大幅缩短。
为进一步说明本发明的目的、结构特点和效果,以下将结合附图对本发明进行详细的描述。
附图说明
图1是习用无线通信系统的简易方块图。
图2是利用本发明的无线通信系统的简易方块图。
具体实施方式
于随后的说明中,″站台″是可为移动电话,手持收发器,基地台,个人数字助理PDA,电脑,或其他任何需要无线数据交换的装置。应可了解的是,许多机构将可用于实体层以影响无线传输,并且任何此等实体层机构是可用于此后所揭示的系统。
请参考图2,图2是为一种利用本发明的无线通讯系统30的简化的方块图。该无线通讯系统30与习知技术的无线通讯系统非常类似,本发明的主要目的是在于改进过去用来指派一安全计数器44c、54c的值至一新通道42、52的方法。进一步说明如下:
该无线通讯系统30包括一第一站台40,该第一站40是建立多个通道42至一第二站台50以进行无线通信连络。该第一站台40是可建立一通道42至该第二站台50以进行通讯。该第二站台50是建立一可与第一站40的通道42对应的通道52。该第一站40亦可释放一已建立的通道42,同时,该第二站台50亦可释放对应的通道52。该第一站台40的每一通道42是具有一接收缓冲区42r以及一传送缓冲区42t。相同地,该第二站台50的每一通道52是具有一接收缓冲区52r以及一传送缓冲区52t。该接收缓冲区42r是用以暂存该从第二站台50的中所接收到的协定数据单元PDUs 41r。该传送缓冲区42t是用以暂存该些等待传送至第二站台50的协定数据单元PDUs 41t。一PDU 41t是沿着其通道42传送到该第二站台50,其中PDU 41t是被接收并被置入该对应通道52的接收缓冲区52r中。相同地,一PDU 51t是沿着其通道52传送到该第一站台40,其中PDU 51t是被接收并被置入该对应通道42的接收缓冲区42r中。每一个PDU 41r、41t、51r、51t是具有一m位元序号35r、35t、36r、36t,该等m位元序号35r、35t、36r、36t是代表该PDU 41r、41t、51r、51t于其对应的缓冲区42r、42t、52r、52t中的先后顺序。排在较后面的PDU 41r、41t、51r、51t是具有较高的序号35r、35t、36r、36t。当序号35r、35t、36r、36t具有m位元的固定不变位元长度时,则当序号35r、35t、36r、36t的数值超过时2m-1即具有m位元长度的序号的最大值,该序号35r、35t、36r、36t的值将重置为零。该每一接收缓冲区42r、52r是具有一与其相对应的接收超框数(receiving hyper-frame numberHFNR)43r、53r,其中当检测到该已接收的PDUs 41r、51r的序号35r、36r发生重置归零的情形时,与之相对应的接收超框数(HFNR)43r、53r将增加1。因此,该对应的接收超框数43r、53r将作为该PDUs 41r、51r的序号35r、36r的延伸位元。相同地,该每一传送缓冲区42t、52t是具有一对应的传送超框数(transmitting hyper-framenumberHFNt)43t、53t其中该传送超框数43t、53t是可作为该每一个待传送的PDU 41t、51t的序号35t、36t的延伸位元。该超框数43r、43t、53r、53t是由第一站台40和第二站台50负责提供及维护,并且只在双方需同步时才对外传送。一般而言,序号35t、36t是被载入于相对应的PDUs 41t、51t而被一并传送出去;但是,该超框数43r、43t、53r、53t并不随PDUs 41t、51t传送。
该第一站台40具有一安全机制44,该安全机制44是用以执行PDUs 41r和41t的加密/解密运算及信息认证。该安全机制44包括一具有n位元长度的安全计数器44c以及一第一安全键44k。一对应于该安全机制44的安全机制54是设于该第二站台50上,其中该安全机制54亦使用一具有n位元长度的安全计数器54c以及一第一安全键54k。一PDU 41t是藉由该安全机制44利用一不同的安全计数器44c以及该第一安全键44k的值而进行加密运算。为了能够将接收到的PDU 52r正确地解密,该安全机制54必须利用一与安全计数器44c相同的安全计数器54c以及与该第一安全键44k相同的第一安全键54k。该PDU 41r、41t、51r、51t的信息认证亦是利用同步化的安全计数器。该运用安全计数器的信息认证机制与密码运算的机制相当近似。于随后的讨论中,我们将只考虑该用来作密码运算的安全计数器44c、54c。
当任何已建立的通道的安全计数器44c超过一预定的跨越值44x时,该第一安全键44k、54k是相应改变。从使用一旧的第一安全键44c、54c到使用一新的第二安全键44n、54n的过程中,可利用一安全模式命令来促使该安全机制44与54于同步化。该安全计数器44c、54c可沿着该通道42、52不断地随着相对应的每一个PDU 41r、41t、51r、51t而改变。且该安全计数器44c、54c中位于低阶位置的位元是由该PDU 41r、41t的序号35r、35t所供应,而其位于高阶位置的位元则由对应于该PDU 41r、41t的超框数43r、43t来供应,亦即该安全计数器44c、54c的构成是为「超框数+序号」超框数在前高阶、序号在后低阶。相同的处理过程亦被该第二站台50的安全机制54所利用,所以,该安全计数器44c的值固会随着一连串经由已建立的通道42送出的PDU 41t而持续增加,同样地,该安全计数器54c的值也会随着一连串由该第二站台50送出的PDU 51t而递增。不同通道42所使用的安全计数器44c的范围是可广泛地变化。一般而言,所有通道42不是使用第一安全键44k就是使用第二安全键44n。
开始进行通讯前,第一站台40是未建立通道42至该第二站台50。为了建立一可与第二站台50进行通信交谈的通道42,首先,第一站台40可从第一站台40的非挥性存储装置46的中取出一初始值46s并利用该初始值46s产生预定要建立的通道42的传送超框数43t及接收超框数43r。该非挥性存储装置46是被用以永久地储存第一站台40的数据,其亦为利用一电气抹除可编程只读存储器(EEPROM)、一SIM卡或类似物来取代,以致于当第一站台40关闭时,该初始值46s将不会被遗失。在理想状况下,该初始值46s的位元长度应该于超框数43t、43r的位元长度。于此情况下,该传送超框数43t及接收超框数43r只要被设定等于该初始值46s即可。然而,如果该超框数43t、43r是具有m位元长度、与其相对应的起始值46s是具有x位元长度、以及x小于m的话,那么,该起始值46s就被用来作为该超框数43t、43r的x个高阶位元,至于该超框数43t、43r其余的低阶位元就直接设为0。在藉由该初始值46s产生超框数43t、43r之后,第一站台40可将该初始值46s传送至第二站台50,以致于第二站台50可将对应该通道52的超框数53r、53t设定等于超框数43t、43r的初始值。藉由此一方式,该传送超框数43t是可与相对应的接收超框数53r达到同步,且该传送超框数53t亦可与相对应的接收超框数43r达到同步。因为初始值46s是为一具有x位元长度的数值,并且传送超框数43t是被用来作为被传送的PDU 41t的安全计数器44c的高阶位元,所以,该初始值46s实际上是作为具有n位元长度的安全计数器44c的高阶位元共有x个,其中n是等于该传送超框数43t与序号35t的位元长度的总和。相同的情况也发生在该接收超框数43r与相对应的安全计数器44c,容不赘述。一安全键亦可被指定至该新建立的通道42,例如第一安全键44k。该第一安全键44k是于随后被安全机制44使用,而可用于该新建立的通道42的加/解密操作。
在第一个通道42被建立之后,许多其它通道42是可被第一站台40建立或是为响应该通道42而于第二站台50建立一通道52。在其它通道42已经建立的情况下,当要再建立一新的通道42时,首先,第一站台40是可指定一安全键至新的通道42上。一般而言,该安全键是可为其他已建立的通道42目前所使用的安全键,例如第一安全键44k。然而,若安全模式命令被执行以启动第二安全键44n,则该新的通道42是被指定一第二安全键。以下藉由一较佳实例来加以说明。
于随后的说明中假设该第一站台40是指定该新的安全键44n至一新的通道42上。其次,第一站台40也必须指定超框数43r、43t至新的通道42上。亦即,该第一站台40是在新通道42建立时使用该新的安全键44n,并从所有通道42的中选择最大的安全计数器44c。该最大的安全计数器44c是可从一接收超框数43r或一传送超框数43t中构成,并可被用以产生新的通道42的超框数43r、43t。为简化随后的讨论,假设新的通道42的超框数43r、43t的位元长度皆为x位元,且所述的最大安全计数器44c的x个高阶位元是被复制于一暂存区而成为一第一数值45。举例而言,假如该新的通道42的超框数43r、43t的位元长度皆为20位元,则最大安全计数器44c是配合该新的安全键44n中的x个高阶位元(MSB)20是被用来作为该第一值45。随后,假如该第一值45小于2x-1的话,该第一值45是被增加,以便能够保证将不致于发生框号重置为0,换言之,发生溢流。然后,该第一值45是被复制于新通道42的接收超框数43r及传送超框数43t中。值得注意的是,假如在新通道42建立的同时没有其他建立的通道42正在使用该新的安全键44n的话,则该新的通道42的超框数43r、43t只要设定为0即可。换言之,该第一值45是被赋予一值为0的预设值,该预设值是可变成该超框数43r、43t的数值。
值得注意的是,在上述过程中,设定一初始值的高阶位元给该新通道42的安全计数器44c,事实上是根据使用相同安全键44c的其它已建立的通道42所属安全计数器44c的高阶位元而定。实际上,一组群48是由数个元件48e所构成,且每一个元件48e是为一安全计数器44c以供对应一利用新安全键44n的通道42中的接收缓冲区42r或传送缓冲区42t。且每一个与新安全键44n配合的安全计数器44c是藉由该组群48中的一元件48e来代表。因此,每一个使用新安全键44n的通道42是可提供两元件48e至该组群48。该组群48中的最大元件的高阶位元是可于随后由该通道42的超框数43r、43t中取出,并将之递增一个量例如加1后再用来作为该新通道42的接收缓冲区42r和传送缓冲区42t的安全计数器44c的高阶位元。
本发明的方法对于一新通道42的超框数43r、43t的决定是特别重要,其中新通道42是正好于一安全模式重新配置的后或的过程中被建立。一开始,多个通道42是被建立,其中该每一通道42是使用该第一安全键44k。一安全模式命令是于随后被实施用以更换安全键,该安全键更换程序是终止于每一接收缓冲区42r的一接收启用时间49r以及每一传送缓冲区42t的一传送启用时间49t。在接收到该安全模式命令后,当各个PDU 41r、41t的序号35r、35t超过其所对应的缓冲区42r、42t中的启用时间49r、49t时,与的相对应的超框数43r、43t是被清除为0,并且该新的第二安全键44n是于随后被应用于PDUs 41r、41t。举例而言,可考虑一传送缓冲区42t中具有一串PDUs 41t,并进一步假定该串PDUs 41t中的每一个PDU的序号35t的值是为18、19、20...34、35亦即该传送缓冲区42t中的序号范围为18至35。然后再假设该传送缓冲区42t具有一值为168的传送超框数43t以及一值为30的启用时间49t。在接收到该安全模式命令后,该序号35t的值为18到29的每一个PDU 41t是利用第一安全键44k以及安全计数器44c而被传送,其中安全计数器44c的高阶位元是取自于该传送超框数43t的值″168″。然而,序号35t的值为30到35的每一个PDU 41t是利用第二安全键44n以及安全计数器44c而被传送,其中安全计数器44c的高阶位元是取自于该传送超框数43t的新值″0″。当建立一新的通道42时,该新的第二安全键44n是被指定至该新的通道42。随后,该第一站台40是考虑该已经达到或超出对应该启用时间49r、49t的每一缓冲区42r、42t,亦即在该新通道建立的同时正在使用该新的第二安全键44n的通道42。此等缓冲区42r、42t的最大的安全计数器44c是于随后藉由先前所描述的方式被使用,以产生该新通道42的超框数43r、43t。再一次地,假如没有此等缓冲区42r、42t存在的话,该新通道42的超框数43r、43t只要被设定至一预设值即可,例如0。值得注意的是,在尚未达到或超出该启用时间49r、49t的情况下,没有任何对应该缓冲区42r、42t的安全计数器44c会被考虑。这样,将可避免该超框数43r、43t错用起始值的情形。藉此方式,新的第二安全键44n的存在时间将不致于因为超框数43r、43t的初始值太高而被提早结束。如先前所述,先前有关本发明方法的描述可被视为是一组包含所有安全计数器44c如元件48e的组群元件的解析,其中在新通道42开始建立的同时,该安全计数器44c是结合新的第二安全键44n。该组群48中的最大值元件48e的高阶位元是针对新通道42的x个位元超框数43r43t而被取出、增加及被使用,且针对该新通道42的安全计数器44c的初始值并因此提供作为该超框数43r、43t的高阶位元。
对照于习知技术,当指派一个安全计数器的初始值至一使用该第二安全键的新通道时,本发明只考虑该安全计数器的值结合于该第二安全键。因此,该结合第一安全键的安全计数器并未影响新通道的新安全计数器的值运算,并因此不致于使该第二安全键的存在时间过度缩短。
以上说明的仅为本发明的一较佳实施例而已,当不能以它限定本发明的范围,在不脱离本发明的精神的前提下所作出的种种等效变化或等效替换,皆应包括在本申请的权利要求书所限定的范围内。

Claims (9)

1.一种为新信道计算安全计数器初始值的方法,用于一无线通信装置,其特征在于,该无线通信装置包括:
一第一安全钥匙;
一第二安全钥匙;以及
多个已建立的信道,该无线通信装置通过该多个已建立的信道收发数据,每一个已建立的信道各具有一与其相对应的安全计数器,且使用该第一安全钥匙或该第二安全钥匙以将所收发的数据进行加密或解密,其中至少一个已建立的信道是使用该第一安全钥匙,而该安全计数器的x个高阶位元为该信道所传输的数据的超框数,且该等安全计数器的其余低阶位元为该信道所传输的数据的序号;
该为新信道计算安全计数器初始值的方法包括:
指定该新信道运用该第二安全钥匙;
利用一组群以取得一数值,该组群是由使用该第二安全键的已建立的信道所对应的安全计数器的值所组成,且该数值是大于或等于该组群其中的一特定值的X个高阶位元的值;以及
将对应该新信道的安全计数器的初始值的X个高阶位元的值设为该数值;
其中如果该组群是空的,则将该数值设为一预设值。
2.如权利要求1所述的方法,其特征在于,该预设值是为0。
3.如权利要求1所述的方法,其特征在于,该特定值为该组群中的最大值,且该数值大于或等于该组群中的最大值的X个高阶位元的值。
4.如权利要求3所述的方法,其特征在于,该特定值为该组群中的最大值,且该数值是大于该组群中的最大值的X个高阶位元的值。
5.一种于无线通信装置中提供新信道的安全计数器的初始值的方法,其特征在于,该方法包括:
建立至少一第一通道,每一个第一通道使用一第一安全钥匙以将该无线通信装置所收发的数据进行加密或解密,且每一个第一信道具有与其相对应的一安全计数器,该安全计数器的x个高阶位元为该第一信道所传输的数据的超框数,且该等安全计数器的其余低阶位元为该第一信道所传输的数据的序号;
进行安全模式重新配置,以根据每一个第一信道的启用时间,将每一个第一信道所运用来进行加密与解密的安全钥匙从该第一安全钥匙改变为一第二安全钥匙,而当其中一第一信道转而运用该第二安全钥匙时,对应于该第一信道的安全计数器的值亦因而改变;
建立一运用该第二安全键以将该无线通信装置所收发的数据进行加密或解密的第二信道;
利用一组群以取得一数值,该组群是由使用该第二安全键的已建立的信道所对应的安全计数器的值所构成,且该数值是大于或等于该组群其中的一特定值的X个高阶位元的值;以及
将对应该第二信道的安全计数器的初始值的X个高阶位元的值设为该数值;
其中如果该组群是空的,则将该数值设为一预设值。
6.如权利要求5所述的方法,其特征在于,该组群包括于建立该第二通道时,所有运用该第二安全钥匙的该等第一信道的安全计数器的值。
7.如权利要求6所述的方法,其特征在于,该预设值为0。
8.如权利要求5所述的方法,其特征在于,该特定值为该组群中的最大值,且该数值大于或等于该组群中的最大值的X个高阶位元的值。
9.如权利要求8所述的方法,其特征在于,该特定值为该组群中的最大值,且该数值是大于该组群中的最大值的X个高阶位元的值。
CNB021277664A 2001-08-16 2002-08-08 可避免安全键存在时间过短的无线通信安全系统 Expired - Lifetime CN1245040C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/682,310 US6925183B2 (en) 2001-08-16 2001-08-16 Preventing shortened lifetimes of security keys in a wireless communications security system
US09/682,310 2001-08-16

Publications (2)

Publication Number Publication Date
CN1474518A CN1474518A (zh) 2004-02-11
CN1245040C true CN1245040C (zh) 2006-03-08

Family

ID=24739129

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB021277664A Expired - Lifetime CN1245040C (zh) 2001-08-16 2002-08-08 可避免安全键存在时间过短的无线通信安全系统

Country Status (7)

Country Link
US (4) US6925183B2 (zh)
EP (1) EP1284582B1 (zh)
JP (1) JP3826079B2 (zh)
KR (1) KR100449109B1 (zh)
CN (1) CN1245040C (zh)
DE (1) DE60212525T2 (zh)
TW (1) TW571549B (zh)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7224801B2 (en) * 2000-12-27 2007-05-29 Logitech Europe S.A. Wireless secure device
US6925183B2 (en) * 2001-08-16 2005-08-02 Asustek Computer Inc. Preventing shortened lifetimes of security keys in a wireless communications security system
US7221764B2 (en) * 2002-02-14 2007-05-22 Agere Systems Inc. Security key distribution using key rollover strategies for wireless networks
US7227857B2 (en) * 2002-06-21 2007-06-05 Innovative Sonic Limited Correction to HFN initialization for RB2 during SRNS relocation
KR100479260B1 (ko) * 2002-10-11 2005-03-31 한국전자통신연구원 무선 데이터의 암호 및 복호 방법과 그 장치
KR100798921B1 (ko) 2005-12-07 2008-01-29 한국전자통신연구원 Mac 보안 서비스망에서의 보안 채널 제어 방법 및 이를구현하는 단말 장치
US7724899B2 (en) 2005-12-07 2010-05-25 Electronics And Telecommunications Research Insitute Method for controlling security channel in MAC security network and terminal using the same
JP2007184938A (ja) * 2006-01-04 2007-07-19 Asustek Computer Inc 無線通信システムにおけるユーザー端の完全性保護設定方法及び装置
WO2007106844A2 (en) 2006-03-14 2007-09-20 Divx, Inc. Federated digital rights management scheme including trusted systems
EP1871137A2 (en) * 2006-06-22 2007-12-26 Innovative Sonic Limited Method and apparatus for handling status report after handover in a wireless communications system
US8311512B2 (en) * 2007-06-21 2012-11-13 Qualcomm Incorporated Security activation in wireless communications networks
US8997161B2 (en) * 2008-01-02 2015-03-31 Sonic Ip, Inc. Application enhancement tracks
US20110243322A1 (en) * 2008-01-17 2011-10-06 Vodafone Group Plc Security in telecommunications systems
JP5681641B2 (ja) 2009-01-07 2015-03-11 ソニック アイピー, インコーポレイテッド オンラインコンテンツのためのメディアガイドの特異的、収集的および自動的な生成
CA2782825C (en) * 2009-12-04 2016-04-26 Divx, Llc Elementary bitstream cryptographic material transport systems and methods
US8914534B2 (en) 2011-01-05 2014-12-16 Sonic Ip, Inc. Systems and methods for adaptive bitrate streaming of media stored in matroska container files using hypertext transfer protocol
US9503785B2 (en) 2011-06-22 2016-11-22 Nagrastar, Llc Anti-splitter violation conditional key change
US9467708B2 (en) 2011-08-30 2016-10-11 Sonic Ip, Inc. Selection of resolutions for seamless resolution switching of multimedia content
US8909922B2 (en) 2011-09-01 2014-12-09 Sonic Ip, Inc. Systems and methods for playing back alternative streams of protected content protected using common cryptographic information
US8964977B2 (en) 2011-09-01 2015-02-24 Sonic Ip, Inc. Systems and methods for saving encoded media streamed using adaptive bitrate streaming
US9191457B2 (en) 2012-12-31 2015-11-17 Sonic Ip, Inc. Systems, methods, and media for controlling delivery of content
US9313510B2 (en) 2012-12-31 2016-04-12 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
US20140219451A1 (en) * 2013-02-07 2014-08-07 Mediatek Inc. Adaptive security apparatus and method for updating security parameter
US10397292B2 (en) 2013-03-15 2019-08-27 Divx, Llc Systems, methods, and media for delivery of content
US9906785B2 (en) 2013-03-15 2018-02-27 Sonic Ip, Inc. Systems, methods, and media for transcoding video data according to encoding parameters indicated by received metadata
US9392319B2 (en) 2013-03-15 2016-07-12 Nagrastar Llc Secure device profiling countermeasures
US9094737B2 (en) 2013-05-30 2015-07-28 Sonic Ip, Inc. Network video streaming with trick play based on separate trick play files
US9247317B2 (en) 2013-05-30 2016-01-26 Sonic Ip, Inc. Content streaming with client device trick play index
US9967305B2 (en) 2013-06-28 2018-05-08 Divx, Llc Systems, methods, and media for streaming media content
US9866878B2 (en) 2014-04-05 2018-01-09 Sonic Ip, Inc. Systems and methods for encoding and playing back video at different frame rates using enhancement layers
US10498795B2 (en) 2017-02-17 2019-12-03 Divx, Llc Systems and methods for adaptive switching between multiple content delivery networks during adaptive bitrate streaming

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4811394A (en) * 1982-07-28 1989-03-07 Communications Satellite Corporation Variable starting state scrambling circuit
US5237612A (en) * 1991-03-29 1993-08-17 Ericsson Ge Mobile Communications Inc. Cellular verification and validation system
US5727064A (en) * 1995-07-03 1998-03-10 Lucent Technologies Inc. Cryptographic system for wireless communications
KR100245036B1 (ko) * 1997-06-25 2000-02-15 전주범 개선된 모뎀용 부호화 시스템 및 그 코드워드 생성방법
FI108827B (fi) * 1998-01-08 2002-03-28 Nokia Corp Menetelmä yhteyden suojauksen toteuttamiseksi langattomassa verkossa
FI111433B (fi) 1998-01-29 2003-07-15 Nokia Corp Menetelmä tiedonsiirron salaamiseksi ja solukkoradiojärjestelmä
JPH11225141A (ja) * 1998-02-09 1999-08-17 Nippon Telegr & Teleph Corp <Ntt> 認証システムおよび認証方法ならびに該認証方法を記録した記録媒体
FI106494B (fi) 1998-11-05 2001-02-15 Nokia Networks Oy Kehystahdistusmekanismi
US6473613B2 (en) * 1998-12-18 2002-10-29 Conexant Systems, Inc. Method and system for generating a secure wireless link between a handset and base station
JP2000295209A (ja) * 1999-04-09 2000-10-20 Ntt Data Corp 鍵管理方法、鍵管理システム及び記録媒体
FI110974B (fi) 2000-03-01 2003-04-30 Nokia Corp Laskurin alustaminen, erityisesti radiokehyksiä varten
US6765885B2 (en) 2001-02-09 2004-07-20 Asustek Computer Inc. Determination of acceptable sequence number ranges in a communications protocol
US20020110243A1 (en) * 2001-02-15 2002-08-15 Jiang Sam Shiaw-Shiang Ciphering key change for a wireless communications protocol
US6870932B2 (en) 2001-05-07 2005-03-22 Asustek Computer Inc. Frame number identification and ciphering activation time synchronization for a wireless communications protocol
US6925183B2 (en) * 2001-08-16 2005-08-02 Asustek Computer Inc. Preventing shortened lifetimes of security keys in a wireless communications security system
US6728529B2 (en) * 2001-08-16 2004-04-27 Asustek Computer Inc. Preventing excessive use of security keys in a wireless communications security system
US6829358B2 (en) * 2001-08-20 2004-12-07 Asustek Computer Inc. Processing channel resets while performing a ciphering configuration change in a wireless communications protocol

Also Published As

Publication number Publication date
DE60212525T2 (de) 2007-05-31
CN1474518A (zh) 2004-02-11
EP1284582A2 (en) 2003-02-19
USRE47200E1 (en) 2019-01-08
EP1284582B1 (en) 2006-06-21
US6925183B2 (en) 2005-08-02
US20030035546A1 (en) 2003-02-20
KR100449109B1 (ko) 2004-09-18
USRE49393E1 (en) 2023-01-24
KR20030015842A (ko) 2003-02-25
JP2003152705A (ja) 2003-05-23
TW571549B (en) 2004-01-11
JP3826079B2 (ja) 2006-09-27
USRE48158E1 (en) 2020-08-11
EP1284582A3 (en) 2004-01-07
DE60212525D1 (de) 2006-08-03

Similar Documents

Publication Publication Date Title
CN1245040C (zh) 可避免安全键存在时间过短的无线通信安全系统
US6546492B1 (en) System for secure controlled electronic memory updates via networks
ES2219032T3 (es) Establecimiento de una conexion de sesion asegurada por medio del protocolo de aplicacion inalambrico (wap).
CA2454093A1 (en) A system and method for supporting multiple certificate authorities on a mobile communication device
CN1319294A (zh) 具有保密功能的适配器及使用这种适配器的计算机保密系统
CN101179854A (zh) 通信系统的本地认证
CN1489872A (zh) 通信系统中的本地认证
US6742115B2 (en) Method for negotiating weakened keys in encryption systems
CN1264525A (zh) 对电信业务接入的远程解阻塞
BR9714320A (pt) Método e equipamento para prover segurança de autenticação em um sistema de comunicação sem fio
AU675068B2 (en) Mobile communication terminal device and method of preventing fraudulent information rewriting
CN1246981C (zh) 于无线通讯安全系统中防止安全键被过度使用的方法
US20210176057A1 (en) Renewal of one-time keys
RU2006130962A (ru) Способ и система для передачи полезных данных между телекоммуникационными устройствами
CN1319314C (zh) 防止手机加密网络锁被破解的保护方法及相关装置
CN101197641A (zh) 无线通信系统处理重排序的方法及其相关装置
CN1479480A (zh) 一种协商加密算法的方法
JP2004080071A (ja) 無線通信セキュリティ・システムにおけるセキュリティ・キーの過度な使用を防止するための方法
JPH11355852A (ja) 無線通信システム
CN116975940A (zh) 一种基于大数据的网络安全存储方法及系统
CN1141564A (zh) 信息保密寻呼系统和保密方法
US20040198318A1 (en) Security deciphering apparatus for enciphered data transmitted over public network and security deciphering method using the same
CN117407842A (zh) 一种带归属权的数据编码方式
JP2011171853A (ja) 通信システム、及び通信システムのセキュリティ強化方法
MXPA99006932A (en) Method for transferring sensitive information queusa initially communication not insurance

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: INNOVATIVE SONIC LTD.

Free format text: FORMER OWNER: HUASHUO COMPUTER CO LTD

Effective date: 20070202

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20070202

Address after: The British Virgin Islands Tortora. Diana

Patentee after: Innovative Sonic Ltd.

Address before: Beitou District of Taiwan city of Taipei Province Li Road No. 150

Patentee before: ASUSTEK COMPUTER Inc.

C56 Change in the name or address of the patentee
CP02 Change in the address of a patent holder

Address after: Mauritius eibner

Patentee after: Innovative Sonic Ltd.

Address before: The British Virgin Islands, Tortora Rhodes town

Patentee before: Innovative Sonic Ltd.

TR01 Transfer of patent right

Effective date of registration: 20170609

Address after: Texas, USA

Patentee after: L2 mobile technologies, LLC

Address before: Mauritius eibner

Patentee before: Innovative Sonic Ltd.

TR01 Transfer of patent right
CX01 Expiry of patent term

Granted publication date: 20060308

CX01 Expiry of patent term