DE60212525T2 - Verfahren zur Sicherheitsschlüsselherstellung in einem drahtlosen Kommunikationsnetzwerk - Google Patents

Verfahren zur Sicherheitsschlüsselherstellung in einem drahtlosen Kommunikationsnetzwerk Download PDF

Info

Publication number
DE60212525T2
DE60212525T2 DE60212525T DE60212525T DE60212525T2 DE 60212525 T2 DE60212525 T2 DE 60212525T2 DE 60212525 T DE60212525 T DE 60212525T DE 60212525 T DE60212525 T DE 60212525T DE 60212525 T2 DE60212525 T2 DE 60212525T2
Authority
DE
Germany
Prior art keywords
station
security
security key
hfn
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60212525T
Other languages
English (en)
Other versions
DE60212525D1 (de
Inventor
Sam Shiaw-Shiang Asustek Computer Inc. Jiang
Richard Lee-Chee Asustek Computer Inc. Kuo
Chi-Fong Asustek Computer Inc. Ho
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Innovative Sonic Ltd
Original Assignee
Innovative Sonic Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=24739129&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE60212525(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Innovative Sonic Ltd filed Critical Innovative Sonic Ltd
Application granted granted Critical
Publication of DE60212525D1 publication Critical patent/DE60212525D1/de
Publication of DE60212525T2 publication Critical patent/DE60212525T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

  • HINTERGRUND DER ERFINDUNG
  • 1. Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft Sicherheitszählwerte in einem drahtlosen Kommunikationssystem. Insbesondere offenbart die vorliegende Erfindung ein Verfahren zum Erhalten eines Sicherheitszählwerts für einen neuen Kanal, der während einer Änderung eines Sicherheitsschlüssels aufgebaut wird.
  • 2. Beschreibung des Standes der Technik
  • Es soll bitte auf 1 Bezug genommen werden. 1 ist ein vereinfachtes Blockdiagramm eines drahtlosen Kommunikationssystems des Standes der Technik. Das drahtlose Kommunikationssystem umfasst eine erste Station 10 in drahtloser Kommunikation mit einer zweiten Station 20. Als Beispiel ist die erste Station 10 eine mobile Einheit wie z. B. ein Mobiltelephon und die zweite Station 20 ist eine Basisstation. Die erste Station 10 kommuniziert mit der zweiten Station 20 über eine Vielzahl von Kanälen 12. Die zweite Station 20 weist folglich entsprechende Kanäle 22, einen für jeden der Kanäle 12, auf. Jeder Kanal 12 besitzt einen Empfangspuffer 12r zum Halten von Protokolldateneinheiten (PDUs) 11r, die vom entsprechenden Kanal 22 der zweiten Station 20 empfangen werden. Jeder Kanal 12 besitzt auch einen Sendepuffer 12t zum Halten von PDUs 11t, die auf die Übertragung zum entsprechenden Kanal 22 der zweiten Station 20 warten. Eine PDU 11t wird von der ersten Station 10 entlang eines Kanals 12 gesandt und von der zweiten Station 20 empfangen, um eine entsprechende PDU 21r im Empfangspuffer 22r des entsprechenden Kanals 22 zu erzeugen. Ebenso wird eine PDU 21t von der zweiten Station 20 entlang eines Kanals 22 gesandt und von der ersten Station 10 empfangen, um eine entsprechende PDU 11r im Empfangspuffer 12r des entsprechenden Kanals 12 zu erzeugen.
  • Der Konsistenz halber sind die Datenstrukturen von jeder PDU 11r, 11t, 21r und 21t entlang entsprechender Kanäle 12 und 22 identisch. Das heißt, eine gesandte PDU 11t erzeugt eine identische entsprechende empfangene PDU 21r und umgekehrt. Ferner verwenden sowohl die erste Station 10 als auch die zweite Station 20 identische Datenstrukturen der PDU 11t, 21t. Obwohl die Datenstruktur jeder PDU 11r, 11r, 21r und 21t entlang entsprechender Kanäle 12 und 22 identisch ist, können verschiedene Kanäle 12 und 22 verschiedene PDU-Datenstrukturen gemäß der Art von vereinbarter Verbindung entlang der entsprechenden Kanäle 12 und 22 verwenden. Im Allgemeinen besitzt jedoch jede PDU 11r, 11t, 21r und 21t eine Sequenznummer 5r, 5t, 6r, 6t. Die Sequenznummer 5r, 5t, 6r, 6t ist eine m-Bit-Zahl, die für jede PDU 11r, 11t, 21r, 21t inkrementiert wird. Die Größe der Sequenznummer 5r, 5t, 6r, 6t gibt die sequentielle Reihenfolge der PDU 11r, 11t, 21r, 21t in ihrem Puffer 12r, 12t, 22r, 22t an. Eine empfangene PDU 11r mit einer Sequenznummer 5r von 108 liegt beispielsweise sequentiell vor einer empfangenen PDU 11r mit einer Sequenznummer 5r von 109 und sequentiell nach einer PDU 11r mit einer Sequenznummer 5r von 107. Die Sequenznummer 5t, 6t wird häufig explizit durch die PDU 11t, 21t übertragen, kann jedoch auch implizit durch die Station 10, 20 zugewiesen werden. In einer Einrichtung einer bestätigten Betriebsart für entsprechende Kanäle 12 und 22 wird beispielsweise jede gesandte PDU 11t, deren erfolgreicher Empfang eine identische entsprechende PDU 21r erzeugt, als von der zweiten Station 20 empfangen bestätigt. Eine 12-Bit-Sequenznummer 5t wird von jeder PDU 11t in Übertragungen der bestätigten Betriebsart explizit übertragen. Die zweite Station 20 tastet die Sequenznummern 6r, die in die empfangenen PDUs 21r eingebettet sind, ab, um die sequentielle Reihenfolge der PDUs 21r zu bestimmen und um festzustellen, ob irgendwelche PDUs 21r fehlen. Die zweite Station 20 kann dann eine Meldung zur ersten Station 10 senden, die angibt, welche PDUs 21r empfangen wurden, indem die Sequenznummern 6r von jeder empfangenen PDU 21r verwendet werden, oder kann anfordern, dass eine PDU 11t erneut übertragen wird, indem die Sequenznummer 5t der erneut zu übertragenden PDU 11t angegeben wird. Alternativ werden in einer so genannten transparenten Übertragungsbetriebsart Daten niemals als erfolgreich empfangen bestätigt. Die Sequenznummern 5t, 6t werden nicht explizit in den PDUs 11t, 21t übertragen. Stattdessen weist die erste Station 10 einfach intern eine 7-Bit-Sequenznummer 5t jeder PDU 11t zu. Beim Empfang weist die zweite Station 20 ebenso eine 7-Bit-Sequenznummer 6r jeder PDU 21r zu. Idealerweise sind die Sequenznummern 5t, die von der ersten Station 10 für die PDUs 11t gewartet werden, zu den entsprechenden Sequenznummern 6r für die PDUs 21r, die von der zweiten Station 20 gewartet werden, identisch.
  • Hyper-Rahmen-Nummern (HFNs) werden auch von der ersten Station 10 und der zweiten Station 20 gewartet. Hyper-Rahmen-Nummern können als Bits ho her Ordnung (d. h. höchstwertige Bits) der Sequenznummern 5t, 6t vorgestellt werden, die niemals physikalisch mit den PDUs 11t, 21t übertragen werden. Ausnahmen für diese Regel treten in seltenen Fällen von speziellen signalisierenden PDUs 11t, 21t auf, die für die Synchronisation verwendet werden. In diesen Fällen werden die HFNs nicht als Teil der Sequenznummer 11t, 21t übertragen, sondern werden stattdessen in Feldern der Datennutzinformation der signalisierenden PDU 11t, 21t übertragen und sind folglich zweckmäßiger signalisierende Daten. Da jede übertragene PDU 11t, 21t eine entsprechende empfangene PDU 21r, 11r erzeugt, werden Hyper-Rahmen-Nummern auch für empfangene PDUs 11r, 21r gewartet. In dieser Weise wird jeder empfangenen PDU 11r, 21r und jeder gesandten PDU 11t, 21t ein Wert zugewiesen, der die Sequenznummer (implizit oder explizit zugewiesen) 5r, 6r und 5t, 6t als niedrigstwertige Bits und eine entsprechende Hyper-Rahmen-Nummer (immer implizit zugewiesen) als höchstwertige Bits verwendet. Jeder Kanal 12 der ersten Station 10 besitzt folglich eine Empfangs-Hyper-Rahmen-Nummer (HFNR) 13r und eine Sende-Hyper-Rahmen-Nummer (HFNT) 13t. Ebenso besitzt der entsprechende Kanal 22 an der zweiten Station 20 eine HFNR 23r und eine HFNT 23t. Wenn die erste Station 10 eine Überlappung der Sequenznummern 5r der PDUs 11r im Empfangspuffer 12r erfasst, inkrementiert die erste Station 10 die HFNR 13r. Bei der Überlappung der Sequenznummern 5t der gesandten PDUs 11t inkrementiert die erste Station 10 die HFNT 13t. Ein ähnlicher Prozess geschieht an der zweiten Station 20 für die HFNR 23r und die HFNT 23t. Die HFNR 13r der ersten Station 10 sollte folglich mit der HFNT 23t der zweiten Station 20 synchronisiert (d. h. zu dieser identisch) sein. Ebenso sollte die HFNT 13t der ersten Station 10 mit der HFNR 23r der zweiten Station 20 synchronisiert (d. h. zu dieser identisch) sein.
  • Die PDUs 11t und 21t werden nicht "ins Freie nach außen" gesandt. Eine Sicherheitsmaschine 14 an der ersten Station 10 und eine entsprechende Sicherheitsmaschine 24 an der zweiten Station 20 stellen zusammen einen sicheren und privaten Austausch von Daten ausschließlich zwischen der ersten Station 10 und der zweiten Station 20 sicher. Die Sicherheitsmaschine 14, 24 besitzt zwei Hauptfunktionen. Die erste ist die Trübung (d. h. Verschlüsselung oder Schlüsselung) von Daten, die innerhalb einer PDU 11t, 21t gehalten werden, so dass die entsprechende PDU 11r, 21r einem Lauscher eine bedeutungslose Sammlung von Zufallszahlen präsentiert. Die zweite Funktion besteht darin, die Integrität von Daten, die innerhalb der PDUs 11r, 21r enthalten sind, zu überprüfen. Dies wird verwendet, um zu verhindern, dass sich eine andere, fal sche Station entweder als erste Station 10 oder als zweite Station 20 verkleidet. Durch Überprüfen der Datenintegrität kann die erste Station 10 sicher sein, dass eine PDU 11r tatsächlich von der zweiten Station 20 gesandt wurde, und umgekehrt. Zum Senden einer PDU 11t verwendet die Sicherheitsmaschine 14 unter anderen Eingaben einen n-Bit-Sicherheitszählwert 14c und einen Sicherheitsschlüssel 14k, um die Verschlüsselungsfunktionen an der PDU 11t durchzuführen. Um die entsprechende PDU 21r korrekt zu entschlüsseln, muss die Sicherheitsmaschine 24 einen identischen Sicherheitszählwert 24c und Sicherheitsschlüssel 24k verwenden. Ebenso verwendet die Datenintegritätsprüfung an der ersten Station 10 einen n-Bit-Sicherheitszählwert, der mit einem entsprechenden Sicherheitszählwert an der zweiten Station 20 synchronisiert sein muss. Da der Datenintegritäts-Sicherheitszählwert in einer Weise ähnlich jener für den Verschlüsselungs-Sicherheitszählwert 14c, 24c erzeugt wird, und da die Verschlüsselung häufiger angewendet wird, wird der Verschlüsselungs-Sicherheitszählwert 14c, 24c im Folgenden betrachtet. Die Sicherheitsschlüssel 14k und 24k bleiben über alle PDUs 11t und 21t konstant (und entsprechen folglich den PDU 21r und 11r), bis sie sowohl durch die erste Station 10 als auch die zweite Station 20 explizit geändert werden. Das Ändern der Sicherheitsschlüssel 14k, 24k wird durch einen Sicherheitsbetriebsartbefehl bewirkt, der einen Quittungsaustausch zwischen der ersten Station 10 und der zweiten Station 20 beinhaltet, um eine korrekte Synchronisation der Sicherheitsmaschinen 14, 24 sicherzustellen. Der Sicherheitsbetriebsartbefehl wird relativ selten durchgeführt und hängt vom Wert des Sicherheitszählwerts 14c ab. Die Sicherheitsschlüssel 14k, 24k sind folglich relativ beständig. Die Sicherheitszählwerte 14c und 24c ändern sich jedoch kontinuierlich mit jeder PDU 11t und 21t. Diese ständige Änderung des Sicherheitszählwerts 14c, 24c macht die Entschlüsselung (und den Schwindel) von PDUs 11t, 21t schwieriger, da sie die statistische Konsistenz von Eingaben in die Sicherheitsmaschine 14, 24 verringert. Der Sicherheitszählwert 14c für eine PDU 11t wird unter Verwendung der Sequenznummer 5t der PDU 11t als niedrigstwertige Bits des Sicherheitszählwerts 14c und der HFNT 13t, die der Sequenznummer 5t zugeordnet ist, als höchstwertige Bits des Sicherheitszählwerts 14c erzeugt. Ebenso wird der Sicherheitszählwert 14c für eine PDU 11r aus der Sequenznummer 5r der PDU 11r und der HFNR 13r der PDU 11r erzeugt. Ein identischer Prozess geschieht an der zweiten Station 20, in der der Sicherheitszählwert 24c unter Verwendung der Sequenznummer 6r oder 6t und der geeigneten HFNR 23r oder HFNT 23t erzeugt wird. Der Sicherheitszählwert 14c, 24c hat eine feste Bitgröße, beispielsweise 32 Bits. Da die Sequenznummern 5r, 6r, 5t, 6t in der Bitgröße in Abhängigkeit von der verwendeten Übertragungsbetriebsart variieren können, müssen die Hyper-Rahmen-Nummern HFNR 13r, HFNR 23r, HFNT 13t und HFNT 23t in der Bitgröße in einer entsprechenden Weise variieren, um die feste Bitgröße des Sicherheitszählwerts 14c, 24c zu ergeben. In einer transparenten Übertragungsbetriebsart besitzen die Sequenznummern 5r, 6r, 5t, 6t beispielsweise alle eine Größe von 7 Bits. Die Hyper-Rahmen-Nummern HFNR 13r, HFNR 23r, HFNT 13t und HFNT 23t besitzen folglich eine Größe von 25 Bits; das Kombinieren der beiden miteinander ergibt einen 32-Bit-Sicherheitszählwert 14c, 24c. Andererseits besitzen in einer bestätigten Übertragungsbetriebsart die Sequenznummern 5r, 6r, 5t, 6t alle eine Größe von 12 Bits. Die Hyper-Rahmen-Nummern HFNR 13r, HFNR 23r, HFNT 13t und HFNT 23t besitzen folglich eine Größe von 20 Bits, so dass die Kombination der beiden zueinander weiterhin einen 32-Bit-Sicherheitszählwert 14c, 24c ergibt.
  • Anfänglich gibt es keine aufgebauten Kanäle 12 und 22 zwischen der ersten Station 10 und der zweiten Station 20. Die erste Station 10 baut folglich einen Kanal 12 mit der zweiten Station 20 auf. Dazu muss die erste Station 10 einen Anfangswert für die HFNT 13t und die HFNR 13r bestimmen. Die erste Station 10 nimmt auf einen nichtflüchtigen Speicher 16 wie z. B. eine Flash-Speichervorrichtung oder eine SIM-Karte für einen Startwert 16s Bezug und verwendet den Startwert 16s, um den Anfangswert für die HFNT 13t und die HFNR 13r zu erzeugen. Der Startwert 16s hält die x höchstwertigen Bits (MSBx) einer Hyper-Rahmen-Nummer von einer vorherigen Sitzung entlang eines Kanals 12. Idealerweise sollte x mindestens so groß sein wie die Bitgröße der Hyper-Rahmen-Nummer mit kleinster Größe (d. h. für das obige Beispiel sollte x mindestens eine Größe von 20 Bits besitzen). Die MSBx der HFNT 13t und der HFNR 13r werden auf den Startwert 16s gesetzt und die restlichen Bits niedriger Ordnung werden auf Null gesetzt. Die erste Station 10 sendet dann den Startwert 16s zur zweiten Station 20 (durch eine spezielle signalisierende PDU 11t) zur Verwendung als HFNR 23r und HFNT 23t. In dieser Weise wird die HFNT 13t mit der HFNR 23r synchronisiert und die HFNT 23t wird mit der HFNR 13r synchronisiert.
  • Wie angegeben, kann die erste Station 10 eine Vielzahl von Kanälen 12 mit der zweiten Station 20 aufbauen. Jeder von diesen Kanälen 12 verwendet seine eigenen Sequenznummern 5r und 5t und Hyper-Rahmen-Nummern 13r und 13t. Wenn ein neuer Kanal 12 aufgebaut wird, betrachtet die erste Station 10 die HFNT 13t und HFNR 13r aller aktuell aufgebauten Kanäle 12, wobei sie die HFNT 13t oder HFNR 13r mit dem höchsten Wert auswählt. Die erste Station 10 extrahiert dann die MSBx dieser Hyper-Rahmen-Nummer 13r, 13t mit höchstem Wert, inkrementiert die MSBx um Eins und verwendet sie als MSBx für die neue HFNT 13t und HFNR 13r für einen neu aufgebauten Kanal 12. Die Synchronisation wird dann zwischen der ersten Station 10 und der zweiten Station 20 durchgeführt, um die MSBx zur zweiten Station 20 für die HFNR 23r und die HFNT 23t zu liefern. In dieser Weise wird ein ständig inkrementierender Abstand zwischen den Sicherheitszählwerten 14c aller aufgebauten Kanäle 12 sichergestellt.
  • Es wird angemerkt, dass der Sicherheit halber die Sicherheitsschlüssel 14k und 24k nach einem vorbestimmten Intervall geändert werden sollten. Dieses Intervall ist teilweise durch den Sicherheitszählwert 14c, 24c bestimmt. Wenn der Sicherheitszählwert 14c für einen aufgebauten Kanal 12 einen vorbestimmten Sicherheitsübergangswert 14x übersteigt, kann die zweite Station 20 (d. h. die Basisstation) den Sicherheitsbetriebsartbefehl initiieren, um die Sicherheitsschlüssel 14k und 24k zu neuen Sicherheitsschlüsseln 14n und 24n zu ändern. Beide Sicherheitsschlüssel 14n und 24n sind identisch und sollten nicht dieselben sein wie die vorherigen Sicherheitsschlüssel 14k und 24k. Das Wechseln zu den neuen Sicherheitsschlüsseln 14n, 24n muss sorgfältig über alle Kanäle 12, 22 synchronisiert werden, um sicherzustellen, dass gesandte PDUs 11t, 21t korrekt in empfangene PDUs 21r, 11r entschlüsselt werden. Wenn beispielsweise eine PDU 11t unter Verwendung des Sicherheitsschlüssels 14k verschlüsselt wird und die Sicherheitsmaschine 24 versucht, die entsprechende empfangene PDU 21r unter Verwendung des neuen Sicherheitsschlüssels 24n zu entschlüsseln, wird die empfangene PDU 21r aufgrund der fehlenden Synchronisation der Sicherheitsschlüssel 14k und 24n, wie auf die PDUs 11t und 21r angewendet, in sinnlose Daten entschlüsselt. Der Sicherheitsbetriebsartbefehl ist ein etwas komplizierter Prozess, der eine endliche Menge an Zeit dauert. Vor der Übertragung des Sicherheitsbetriebsartbefehls durch die zweite Station 20 wird natürlich nur der Sicherheitsschlüssel 14k, 24k für alle Kanäle 12, 22 verwendet. Nachdem der Sicherheitsbetriebsartbefehl vollständig vollendet wurde, wird ebenso nur der neue Sicherheitsschlüssel 14n, 24n für alle Kanäle 12, 22 verwendet. Während der Ausführung des Sicherheitsbetriebsartbefehls und des resultierenden Quittungsaustauschs zwischen den zwei Stationen 10 und 20 könnte jedoch eine Verwirrung hinsichtlich dessen bestehen, welcher Sicherheitsschlüssel 14k, 24k oder 14n, 24n verwendet werden sollte. Um zu verhindern, dass dies passiert, sieht der Sicherheitsbe triebsartbefehl eine so genannte Aktivierungszeit 17r, 27t für jeden Kanal 12, 22 vor. Die Aktivierungszeit 17r, 27t ist einfach ein Sequenznummerwert 5r, 6t der PDUs 11r, 21t. Wenn der Sicherheitsbetriebsartbefehl ausgeführt wird, bestimmt die zweite Station 20 eine Aktivierungszeit 27t für den Sendepuffer 22t jedes Kanals 22. Die Aktivierungszeiten 27t sind nicht notwendigerweise über alle Kanäle 22 gleich und sind tatsächlich im Allgemeinen verschieden. Der Sicherheitsbetriebsartbefehl, der von der zweiten Station 20 zur ersten Station 10 gesandt wird, liefert die Aktivierungszeiten 27t zur ersten Station 10, die die erste Station 10 dann verwendet, um eine identische entsprechende Aktivierungszeit 17r für den Empfangspuffer 12r von jedem Kanal 12 zu erzeugen. In Reaktion auf den Sicherheitsbetriebsartbefehl bestimmt die erste Station 10 eine Aktivierungszeit 17t für den Sendepuffer 12t jedes Kanals 12. Die erste Station 10 sendet dann eine Sicherheitsbetriebsart-Vollendungsmeldung zur zweiten Station 20, der die Aktivierungszeiten 17t enthält. Die zweite Station 20 verwendet die Sicherheitsbetriebsart-Vollendungsmeldung, um eine Aktivierungszeit 27r zum Empfangspuffer 22r jedes Kanals 22 zu liefern, die zur Aktivierungszeit 17t des entsprechenden Kanals 12 an der ersten Station 10 identisch ist. Der Sicherheitsbetriebsartbefehl und die resultierende Endaktivierungszeit 17t werden als Sicherheitsbetriebsart-Umkonfiguration bezeichnet. Unter Verwendung der ersten Station 10 als Beispiel werden für alle PDUs 11t, die Sequenznummern 5t besitzen, die vor der Aktivierungszeit 17t für ihren Kanal 12 liegen, die PDUs 11t unter Verwendung des alten Sicherheitsschlüssels 14k verschlüsselt. Für PDUs 11t, die Sequenznummern 5t besitzen, die sequentiell zur oder nach der Aktivierungszeit 17t liegen, wird der neue Sicherheitsschlüssel 14n zum Verschlüsseln angewendet. Wenn die PDUs 11t empfangen werden, verwendet die zweite Station 20 die Sequenznummern 6r und die Aktivierungszeit 27r, um festzustellen, welcher Schlüssel 24k oder 24n für die Entschlüsselung der PDUs 21r zu verwenden ist. Ein ähnlicher Sendeprozess geschieht auch an der zweiten Station 20, wobei jeder Kanal 22 die Aktivierungszeit 27t aufweist. Der Sicherheitsbetriebsartbefehl sieht die Synchronisation der Aktivierungszeiten 17r mit 27t und 17t mit 27r vor, so dass die zweite Station 20 und die erste Station 10 wissen können, wie ihre jeweiligen Sicherheitsschlüssel 24n, 24k und 14n, 14k auf empfangene PDUs 21r, 11r und gesandte PDUs 11t, 21t anzuwenden sind. In dieser Weise wird eine Synchronisation zwischen den Sicherheitsmaschinen 14 und 24 sichergestellt. Um sicherzustellen, dass eine vollständige Nutzung vom neuen Sicherheitsschlüssel 14n, 24n bei der Übernahme des neuen Sicherheitsschlüssels 14n, 24n durch einen Kanal 12, 22 erhalten wird (d. h. nach den Aktivierungszeiten 17r, 17t und 27r, 27t für die Kanäle 12 und 22), werden die HFNR 13r, 23r und die HFNT 13t, 23t auf Null gelöscht, wobei somit der Sicherheitszählwert 14c, 24c für den Kanal 12, 22 auf Null oder nahe Null gebracht wird. Nachdem beispielsweise ein Kanal 12 seine Aktivierungszeit 17t überschreitet, wird die HFNT 13t für den Kanal 12 auf Null gesetzt. Der entsprechende Sicherheitszählwert 14c für die gesandten PDUs 11t wird folglich nahe Null gebracht. Beim Empfangen einer PDU 21r, die die Aktivierungszeit 27r überschreitet, löscht die zweite Station 20 ebenso die HFNR 23r, somit wird der Sicherheitszählwert 24c für die empfangenen PDUs 21r verringert.
  • Der Aufbau eines neuen Kanals 12 während der Sicherheitsbetriebsart-Umkonfiguration kann jedoch zu einem Problem führen, das die Lebensdauer des neuen Sicherheitsschlüssels 14n verkürzt. Wenn ein neuer Kanal 12 während der Sicherheitsbetriebsart-Umkonfiguration aufgebaut wird, ist es möglich, dass Kanäle 12, die den neuen Sicherheitsschlüssel 14n verwenden, und andere Kanäle 12, die immer noch den alten Sicherheitsschlüssel 14k verwenden, aufgebaut werden. Diejenigen Kanäle 12, die den neuen Sicherheitsschlüssel 14n verwenden, besitzen Hyper-Rahmen-Nummern 13r, 13t, die Null oder nahe Null sind. Diejenigen Kanäle 12, die noch den alten Sicherheitsschlüssel 14k verwenden (da sie ihre jeweiligen Aktivierungszeiten 13a noch nicht erreicht haben), besitzen jedoch Hyper-Rahmen-Nummern 13r, 13t, die ziemlich hoch sind. Wenn die Hyper-Rahmen-Nummern 13r, 13t dem neuen Kanal 12 zugewiesen werden, tastet die erste Station 10 alle aufgebauten Kanäle 12 ab, wählt die höchste Hyper-Rahmen-Nummer 13r, 13t aus, inkrementiert diesen Wert um Eins und weist ihn dann den Hyper-Rahmen-Nummern 13r und 13t für den neuen Kanal 12 zu. Der neue Kanal 12 empfängt somit Hyper-Rahmen-Nummern 13r, 13t, die viel größer als Null sind und die möglicherweise zur Bildung eines Sicherheitszählwerts 14c für den neuen Kanal 12 führen können, der sehr nahe dem Sicherheitsübergangswert 14x liegt. Dies verursacht eine beträchtliche Verkürzung der Lebensdauer des neuen Sicherheitsschlüssels 14n.
  • Die Patentanmeldung WO 00/28744 A beschreibt einen Mechanismus zum Synchronisieren der Übertragung von Rahmen in einem Telekommunikationsnetz mit zwei Endknoten, zwischen denen eine Verbindung aufgebaut wird. Insbesondere soll die Verschlüsselungssicherheit sichergestellt werden. Dafür wird die Rahmennummer zumindest teilweise verwendet. Ein Teil, der die niedrigstwertigen Bits der Rahmennummer bildet, ist die so genannte Verbin dungsrahmennummer CFN. Der andere Teil, der die höchstwertigen Bits der Rahmennummer bildet, ist die so genannte Hyper-Rahmen-Nummer HFN.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Daher ist es eine Hauptaufgabe dieser Erfindung, ein Verfahren zum Erhalten eines Sicherheitszählwerts für einen neuen Kanal, der während einer Änderung eines Sicherheitsschlüssels aufgebaut wird, zu schaffen.
  • Kurz zusammengefasst offenbart die bevorzugte Ausführungsform der vorliegenden Erfindung ein Verfahren zum Berechnen eines anfänglichen Sicherheitszählwerts für einen neuen Kanal in einer drahtlosen Kommunikationsvorrichtung. Die drahtlose Kommunikationsvorrichtung besitzt einen ersten Sicherheitsschlüssel, einen zweiten Sicherheitsschlüssel und aufgebaute Kanäle. Jeder aufgebaute Kanal besitzt einen entsprechenden Sicherheitszählwert und verwendet einen Sicherheitsschlüssel. Mindestens einer der aufgebauten Kanäle verwendet den ersten Sicherheitsschlüssel. Der zweite Sicherheitsschlüssel wird dem neuen Kanal zugewiesen. Eine erste Gruppe wird dann verwendet, um einen ersten Wert zu erhalten. Die erste Gruppe besitzt nur Sicherheitszählwerte aller aufgebauten Kanäle, die den zweiten Schlüssel verwenden. Der erste Wert ist mindestens so groß wie die x höchstwertigen Bits (MSBx) des größten Werts in der ersten Gruppe. Das MSBx des anfänglichen Sicherheitszählwerts für den neuen Kanals wird gleich dem ersten Wert gesetzt. Wenn die erste Gruppe leer ist, dann wird der erste Wert auf Null gesetzt.
  • Es ist ein Vorteil der vorliegenden Erfindung, dass durch Betrachten der Sicherheitszählwerte, die nur denjenigen Kanälen zugeordnet sind, die den zweiten Schlüssel verwenden, der neue Kanal daran gehindert wird, einen übermäßig hohen Sicherheitszählwert zu erhalten. Folglich wird verhindert, dass die Lebensdauern von Sicherheitsschlüsseln vorzeitig verkürzt werden.
  • Diese und weitere Aufgaben der vorliegenden Erfindung werden zweifellos für übliche Fachleute nach dem Lesen der folgenden ausführlichen Beschreibung der bevorzugten Ausführungsform ersichtlich, die in den verschiedenen Fig. und Zeichnungen dargestellt ist.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist ein vereinfachtes Blockdiagramm eines drahtlosen Kommunikationssystems des Standes der Technik.
  • 2 ist ein vereinfachtes Blockdiagramm eines drahtlosen Kommunikationssystems gemäß der vorliegenden Erfindung.
  • AUSFÜHRLICHE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORM
  • In der folgenden Beschreibung kann eine Station ein Mobiltelephon, ein in der Hand gehaltener Sendeempfänger, eine Basisstation, ein persönlicher Datenassistent (PDA), ein Computer oder irgendeine andere Vorrichtung sein, die einen drahtlosen Datenaustausch erfordert. Es sollte selbstverständlich sein, dass viele Mittel für die physikalische Schicht verwendet werden können, um drahtlose Übertragungen durchzuführen, und dass beliebige solche Mittel für das nachstehend offenbarte System verwendet werden können.
  • Es soll bitte auf 2 Bezug genommen werden. 2 ist ein vereinfachtes Blockdiagramm eines drahtlosen Kommunikationssystems 30 gemäß der vorliegenden Erfindung. Das drahtlose Kommunikationssystem 30 ist genau wie jenes des Standes der Technik, da es die Hauptaufgabe der vorliegenden Erfindung ist, das Verfahren zu ändern, das zum Zuweisen eines anfänglichen Sicherheitszählwerts 44c, 54c zu einem neu aufgebauten Kanal 42, 52 verwendet wird. Das drahtlose Kommunikationssystem 30 umfasst eine erste Station 40 in drahtloser Kommunikation mit einer zweiten Station 50 über eine Vielzahl von aufgebauten Kanälen 42. Die erste Station 40 kann einen Kanal 42 aufbauen, um eine Kommunikation mit der zweiten Station 50 zu bewirken. Die zweite Station 50 baut einen entsprechenden Kanal 52 für den Kanal 42 der ersten Station 40 auf. Die erste Station 40 kann auch einen aufgebauten Kanal 42 auflösen, in welchem Fall die zweite Station 50 den entsprechenden Kanal 52 auflöst. Jeder Kanal 42 hat einen Empfangspuffer 42r und einen Sendepuffer 42t. Ebenso hat an der zweiten Station 50 jeder Kanal 52 einen Empfangspuffer 52r und einen Sendepuffer 52t. Der Empfangspuffer 42r wird verwendet, um Protokolldateneinheiten (PDUs) 41r zu halten, die von der zweiten Station 50 empfangen werden. Der Sendepuffer 42t wird verwendet, um PDUs 41t zu halten, die auf die Übertragung zur zweiten Station 50 warten. Eine PDU 41t wird entlang ihres Kanals 42 zur zweiten Station 50 gesandt, wo sie empfangen und in den Empfangspuffer 52r des entsprechenden Kanals 52 gesetzt wird. Ebenso wird eine PDU 51t entlang ihres Kanal 52 zur ersten Station 40 gesandt, wo sie empfangen und in den Empfangspuffer 42r des entsprechenden Kanals 42 gesetzt wird. Jede PDU 41r, 41t, 51r, 51t besitzt eine m-Bit-Sequenznummer (SN) 35r, 35t, 36r, 36t, die die sequentielle Position der PDU 41r, 41t, 51r, 51t innerhalb ihres jeweiligen Puffers 42r, 42t, 52r, 52t angibt. Sequentiell spätere PDUs 41r, 41t, 51r, 51t besitzen sequentiell höhere Sequenznummern 35r, 35t, 36r, 36t. Da die Sequenznummer 35r, 35t, 36r, 36t eine feste Bitgröße von m Bits aufweist, geht die Sequenznummer 35r, 35t, 36r, 36t auf Null über, wenn ihr Wert 2m-1 übersteigt. Die Empfangspuffer 42r, 52r besitzen jeweils eine jeweilige Empfangs-Hyper-Rahmen-Nummer (HFNR) 43r, 53r, die bei der Erfassung eines solchen Übergangsereignisses der Sequenznummer 35r, 36r von empfangenen PDUs 41r, 51r um Eins inkrementiert wird. Die HFNR 43r, 53r, die jeder empfangenen PDU 41r, 51r zugeordnet ist, dient folglich als Bits hoher Ordnung (höchstwertige Bits) für die Sequenznummer 35r, 36r der empfangenen PDU 41r, 51r. Ebenso besitzt jeder Sendepuffer 42t, 52t eine jeweilige Sende-Hyper-Rahmen-Nummer (HFNT) 43t, 53t, die als höchstwertige Bits hoher Ordnung der Sequenznummer 35t, 36t von jeder gesandten PDU 41t, 51t dient. Die Hyper-Rahmen-Nummern 43r, 43t, 53r, 53t werden von der ersten Station 40 und der zweiten Station 50 intern gewartet und werden nur während Synchronisationsereignissen explizit übertragen. Dies steht zu den Sequenznummern 35t, 36t, die typischerweise durch ihre jeweiligen PDUs 41t, 51t übertragen werden, im Gegensatz.
  • Die erste Station 40 besitzt eine Sicherheitsmaschine 44, die verwendet wird, um eine Verschlüsselung/Entschlüsselung und Datenintegritätsprüfungen der PDUs 41r, 41t durchzuführen. Zwei von mehreren Eingaben in die Sicherheitsmaschine umfassen insbesondere einen n-Bit-Sicherheitszählwert 44c und einen ersten Sicherheitsschlüssel 44k. Eine entsprechende Sicherheitsmaschine 54 ist an der zweiten Station 50 vorgesehen, die auch einen n-Bit-Sicherheitszählwert 54c und einen ersten Sicherheitsschlüssel 54k verwendet. Eine PDU 41t wird durch die Sicherheitsmaschine 44 unter Verwendung eines unterschiedlichen Sicherheitszählwerts 44c und des ersten Schlüssels 44k verschlüsselt. Um die entsprechende empfangene PDU 52r korrekt zu entschlüsseln, muss die Sicherheitsmaschine 54 einen Sicherheitszählwert 54c, der zum Sicherheitszählwert 44c identisch ist, und den ersten Sicherheitsschlüssel 54k, der zum ersten Sicherheitsschlüssel 44k identisch ist, verwen den. Die Integritätsprüfung von PDUs 41r, 41t, 51r, 51t verwendet auch synchronisierte Sicherheitszählwerte, aber da diese Integritäts-Sicherheitszählwerte fast stets kleiner sind als die Verschlüsselungs-Sicherheitszählwerte 44c, 54c, sind es für die Zwecke der folgenden Erörterung die Verschlüsselungs-Sicherheitszählwerte 44c, 54c, die betrachtet werden.
  • Die ersten Sicherheitsschlüssel 44k und 54k werden geändert, sobald der Sicherheitszählwert 44c für irgendeinen aufgebauten Kanal 42 einen vorbestimmten Übergangswert 44x überschreitet. Ein Sicherheitsbetriebsartbefehl wird verwendet, um die Sicherheitsmaschinen 44 und 54 von der Verwendung des ersten Sicherheitsschlüssels 44c, 54c bis zur Verwendung eines zweiten, neuen Sicherheitsschlüssels 44n, 54n zu synchronisieren. Der Sicherheitszählwert 44c, 54c ändert sich kontinuierlich mit jeder PDU 41r, 41t, 51r, 51t entlang des Kanals 42, 52. Der Sicherheitszählwert 44c wird für jede PDU 41r, 41t unter Verwendung der Sequenznummer 35r, 35t der PDU 41r, 41t als (niedrigstwertige) Bits niedriger Ordnung des Sicherheitszählwerts 44c und der HFNR 43r und HFNT 43t, die jeweils der PDU 41r, 41t zugeordnet sind, als Bits hoher Ordnung des Sicherheitszählwerts 44c erzeugt. Ein entsprechender Prozess wird von der Sicherheitsmaschine 54 der zweiten Station 50 verwendet. Für einen Strom von gesandten PDUs 41t entlang eines aufgebauten Kanals 42 nimmt der Sicherheitszählwert 44c, der dem Kanal 12 zugeordnet ist, kontinuierlich mit jeder PDU 41t zu. Dasselbe gilt folglich auch für Ströme von PDUs 51t, die von der zweiten Station 50 gesandt werden. Der Bereich von Sicherheitszählwerten 44c, die von den verschiedenen Kanälen 42 verwendet werden, kann umfangreich variieren. Typischerweise verwenden alle Kanäle 42 entweder den ersten Sicherheitsschlüssel 44k oder den zweiten Sicherheitsschlüssel 44n.
  • Anfänglich hat die erste Station 40 keine aufgebauten Kanäle 42 mit der zweiten Station 50. Um einen Kanal 42 mit der zweiten Station 50 aufzubauen, extrahiert die erste Station 40 zuerst einen Startwert 46s aus einem nichtflüchtigen Speicher 46 der ersten Station 40 und verwendet diesen Startwert 46s, um die HFNT 43t und die HFNR 43r für den Kanal 42, der aufgebaut werden soll, zu erzeugen. Der nichtflüchtige Speicher 46 wird verwendet, um Daten für die erste Station 40 dauerhaft zu speichern, und kann ein elektrisch löschbarer programmierbarer Festwertspeicher (EEPROM), eine SIM-Karte oder dergleichen sein, so dass der Startwert 46s nicht verloren geht, wenn die erste Station 40 abgeschaltet wird. Idealerweise sollte die Bitgröße des Startwerts 46s gleich der Bitgröße der Hyper-Rahmen-Nummern 43t und 43r sein. In diesem Fall werden die HFNT 43t und die HFNR 43r einfach gleich dem Startwert 46s gesetzt. Wenn jedoch der Startwert 46s eine Größe von x Bits für die m-Bit-Hyper-Rahmen-Nummer 43t, 43r aufweist und x kleiner als m ist, dann wird der Startwert 46s als x höchstwertige Bits (MSBx) der Hyper-Rahmen-Nummern 43t, 43r verwendet und die restlichen Bits niedriger Ordnung von HFNT 43t und HFNR 43r werden einfach auf Null gesetzt. Nach dem Erzeugen der Hyper-Rahmen-Nummern 43t und 43r durch den Startwert 46s sendet die erste Station 40 den Startwert 46s (oder alternativ eine von HFNT 43t oder HFNR 43r) zur zweiten Station 50, so dass die zweite Station 50 die HFNR 53r und die HFNT 53t des entsprechenden Kanals 52 gleich dem Anfangswert der Hyper-Rahmen-Nummern 43t und 43r setzen kann. In dieser Weise wird die HFNT 43t mit der entsprechenden HFNT 53r synchronisiert und die HFNR 43r wird mit der entsprechenden HFNT 53t synchronisiert. Wenn der Startwert 46s eine Zahl mit x-Bit-Größe ist und die HFNT 43t als höchstwertige Bits des Sicherheitszählwerts 44c für gesandte PDUs 41t verwendet wird, hält der Startwert 46s effektiv das MSBx des n-Bit-Sicherheitszählwerts 44c, wobei n gleich der Summe der Bitgröße der HFNT 43t und der Bitgröße der Sequenznummer 35t ist. Dies gilt auch für den Sicherheitszählwert 44c für empfangene PDUs 41r hinsichtlich der HFNR 43r. Ein Sicherheitsschlüssel wird auch dem neu aufgebauten Kanal 42 zugewiesen, wie z. B. der erste Sicherheitsschlüssel 44k, der dann von der Sicherheitsmaschine 44 zum Verschlüsseln und Entschlüsseln von Operationen des neuen Kanals 42 verwendet wird.
  • Viele weitere Kanäle 42 können durch die erste Station 40 (oder in Reaktion darauf, dass ein Kanal 52 durch die zweite Station 50 aufgebaut wird) aufgebaut werden, nachdem ein anfänglicher Kanal 42 aufgebaut wurde. Wenn ein neuer Kanal 42 aufgebaut wird, wenn andere Kanäle 42 bereits aufgebaut sind, weist die erste Station 40 zuerst dem neuen Kanal 42 einen Sicherheitsschlüssel zu. Der Sicherheitsschlüssel ist typischerweise der Sicherheitsschlüssel, der bereits von allen anderen aufgebauten Kanälen 42 in Gebrauch ist, wie z. B. der erste Sicherheitsschlüssel 44k. Aufgrund eines Sicherheitsbetriebsartbefehls kann jedoch dem neuen Kanal 42 ein zweiter Sicherheitsschlüssel zugewiesen werden, wie z. B. der neue Sicherheitsschlüssel 44n, der von jenem der anderen aufgebauten Kanäle 42 verschieden ist. Als Beispiel wird im Folgenden angenommen, dass die erste Station 40 einem neuen Kanal 42 den neuen Sicherheitsschlüssel 44n zuweist. Die erste Station 40 muss als nächstes dem neuen Kanal 42 Hyper-Rahmen-Nummern 43r und 43t zuweisen. Dazu analy siert die erste Station 40 alle anderen aufgebauten Kanäle 42, die auch den neuen Sicherheitsschlüssel 44n verwenden (d. h. denselben Sicherheitsschlüssel, der dem neuen Kanal 42 zugewiesen wird), zu dem Zeitpunkt, zu dem der neue Kanal 42 aufgebaut wird, und wählt den größten Sicherheitszählwert 44c aus allen diesen Kanälen 42 aus. Dieser größte Sicherheitszählwert 44c kann entweder aus einer Empfangs-Hyper-Rahmen-Nummer HFNR 43r oder einer Sende-Hyper-Rahmen-Nummer HFNT 43t gebildet werden und wird verwendet, um die Hyper-Rahmen-Nummern 43r, 43t des neuen Kanals 42 zu erzeugen. Der Einfachheit halber wird in der folgenden Erörterung angenommen, dass die Hyper-Rahmen-Nummern 43r, 43t des neuen Kanals 42 beide eine Größe von x Bits besitzen und dass die x höchstwertigen Bits (MSBx) dieses so genannten größten Sicherheitszählwerts 44c in einen temporären Halteraum als erster Wert 45 kopiert werden. Wenn beispielsweise die Hyper-Rahmen-Nummern 43r, 43t für den neuen Kanal 42 20 Bits groß sind, dann werden die MSB20 des größten Sicherheitszählwerts 44c (dem neuen Sicherheitsschlüssel 44n zugeordnet) als erster Wert 45 verwendet. Der erste Wert 45 wird dann inkrementiert, wenn der erste Wert 45 kleiner als 2x-1 ist, um sicherzustellen, dass kein Übergang auf Null (d. h. Überlauf) auftritt. Der erste Wert 45 wird dann in die HFNR 43r und die HFNT 43t des neuen Kanals 42 kopiert. Es ist zu beachten, dass, wenn keine weiteren aufgebauten Kanäle 42 den neuen Sicherheitsschlüssel 44n (d. h. denselben Sicherheitsschlüssel, der vom neuen Kanal 42 verwendet wird) zu dem Zeitpunkt, zu dem der neue Kanal 42 aufgebaut wird, verwenden, dann die Hyper-Rahmen-Werte 43r und 43t für den neuen Kanal 42 einfach auf Null gesetzt werden. Das heißt, der erste Wert 45 wird als Vorgabewert von Null gegeben, der zum Wert für die Hyper-Rahmen-Nummern 43r und 43t wird. Alternativ kann, da Null manchmal als Flag verwendet wird, ein anderer kleiner Wert, wie z. B. Eins, verwendet werden.
  • Es ist zu beachten, dass das Obige tatsächlich die MSBx eines Anfangswerts für die Sicherheitszählwerte 44c (einen für den Empfangspuffer 42r, einen weiteren für den Sendepuffer 42t) für den neuen Kanal 42 gemäß den MSBx der Sicherheitszählwerte 44c eines anderen aufgebauten Kanals 42, die denselben Sicherheitsschlüssel 44n verwenden, wie vom neuen Kanal 42 verwendet wird, festlegt. Eine Gruppe 48 von Elementen 48e wird tatsächlich analysiert. Jedes Element 48e ist ein Sicherheitszählwert 44c für entweder einen Empfangspuffer 42r oder einen Sendepuffer 42t eines Kanals 42, der den neuen Sicherheitsschlüssel 44n verwendet. Absolut jeder Sicherheitszählwert 44c, der dem neuen Sicherheitsschlüssel 44n zugeordnet ist, wird als Element 48e in der Gruppe 48 dargestellt. Jeder Kanal 42, der den neuen Sicherheitsschlüssel 44n verwendet, sieht folglich zwei Elemente 48e für die Gruppe 48 vor. Die MSBx des größten Elements 48e in dieser Gruppe 48 werden dann extrahiert, inkrementiert und als MSBx für die Sicherheitszählwerte 44c für den Empfangspuffer 42r und den Sendepuffer 42t des neuen Kanals 42 durch die Hyper-Rahmen-Nummern 43r und 43t des neuen Kanals 42 verwendet.
  • Das Verfahren der vorliegenden Erfindung ist für die Bestimmung der Hyper-Rahmen-Nummern 43r, 43t eines neuen Kanals 42, der direkt nach oder während einer Sicherheitsbetriebsart-Umkonfiguration aufgebaut wird, besonders wichtig. Anfänglich werden eine Vielzahl von Kanälen 42 aufgebaut, die jeweils den ersten Sicherheitsschlüssel 44k verwenden. Ein Sicherheitsbetriebsartbefehl wird eine gewisse Zeit später durchgeführt, der in einer Empfangsaktivierungszeit 49r für jeden Empfangspuffer 42r und einer Sendeaktivierungszeit 49t für jeden Sendepuffer 42t gipfelt. Nach dem Empfang des Sicherheitsbetriebsartbefehls, wenn die Sequenznummern 35r, 35t von PDUs 41r, 41t die Aktivierungszeiten 49r, 49t ihrer jeweiligen Puffer 42r, 42t überschreiten, wird die jeweilige Hyper-Rahmen-Nummer 43r, 43t auf Null gelöscht und der zweite, neue Sicherheitsschlüssel 44n wird dann auf die PDUs 41r, 41t angewendet. Als Beispiel soll ein Strom von PDUs 41t in einem Sendepuffer 42t mit Sequenznummern 35t im Bereich von 18 bis 35 betrachtet werden. Ferner soll angenommen werden, dass dieser Sendepuffer 42t eine HFNT 43t von 168 und eine Aktivierungszeit 49t von 30 besitzt. Nach dem Empfang des Sicherheitsbetriebsartbefehls werden die PDUs 41t mit den Sequenznummern 35t von 18 bis 29 unter Verwendung des ersten Sicherheitsschlüssels 44k und von Sicherheitszählwerten 44c mit höchstwertigen Bits (MSBs), die durch den HFNT-Wert 43t von 168 gegeben sind, gesandt. PDUs 41t mit Sequenznummern 35t von 30 bis 35 werden jedoch unter Verwendung des zweiten Sicherheitsschlüssels 44n und von Sicherheitszählwerten 44c mit höchstwertigen Bits (MSBs), die durch einen neuen HFNT-Wert 43t von Null gegeben sind, gesandt. Wenn ein neuer Kanal 42 aufgebaut wird, wird der zweite, neue Sicherheitsschlüssel 44n diesem neuen Kanal 42 zugewiesen. Die erste Station 40 betrachtet dann jeden Puffer 42r, 42t, der seine jeweilige Aktivierungszeit 49r, 49t erreicht oder überschritten hat, und verwendet folglich den neuen Sicherheitsschlüssel 44n zu dem Zeitpunkt, zu dem der neue Kanal 42 aufgebaut wird. Der größte Sicherheitszählwert 44c solcher Puffer 42r, 42t wird dann in der vorher beschriebenen Weise verwendet, um die Hyper-Rahmen-Nummern 43r, 43t für den neuen Kanal 42 zu erzeugen. Wenn keine solchen Puffer 42r, 42t existieren, dann werden die Hyper-Rahmen-Nummern 43r, 43t für den neuen Kanal 42 wieder einfach auf einen Vorgabewert wie z. B. Null gesetzt. Es ist zu beachten, dass keine Sicherheitszählwerte 44c für die Puffer 42r, 42t betrachtet werden, die ihre jeweiligen Aktivierungszeiten 49r, 49t nicht erreicht oder überschritten haben und die folglich weiterhin den ersten Sicherheitsschlüssel 44k verwenden. Aufgrund dessen vermeidet die vorliegende Erfindung eine Verwirrung der Hyper-Rahmen-Nummern 43r, 43t, die korrekt dem ersten Sicherheitsschlüssel 44k zugeordnet sind, wenn den Hyper-Rahmen-Nummern 43r, 43t Werte zugewiesen werden, die dem zweiten, neuen Sicherheitsschlüssel 44n zugeordnet sind. In dieser Weise wird die Lebensdauer des neuen Sicherheitsschlüssels 44n nicht aufgrund einer anfänglichen Zuweisung von übermäßig hohen Hyper-Rahmen-Nummern 43r, 43t vorzeitig verkürzt. Wie vorher kann die obige Beschreibung des Verfahrens der vorliegenden Erfindung als Analyse einer Gruppe 48, die alle Sicherheitszählwerte 44c (als Elemente 48e) enthält, die dem zweiten, neuen Schlüssel 44n zugeordnet sind, zu dem Zeitpunkt, zu dem der neue Kanal 42 zum Aufbau initiiert wird, vorgestellt werden. Die MSBx des Elements 48e mit größtem Wert in dieser Gruppe 48 werden extrahiert, inkrementiert und für die x-Bit-Hyper-Rahmen-Nummern 43r, 43t des neuen Kanals 42 verwendet, wobei folglich die MSBx für die anfänglichen Werte der Sicherheitszählwerte 44c des neuen Kanals 42 bereitgestellt werden.
  • Im Gegensatz zum Stand der Technik betrachtet die vorliegende Erfindung nur Sicherheitszählwerte, die einem zweiten Sicherheitsschlüssel zugeordnet sind, wenn ein anfänglicher Sicherheitszählwert einem neuen Kanal zugewiesen wird, der den zweiten Sicherheitsschlüssel verwendet. Sicherheitszählwerte, die dem ersten Sicherheitsschlüssel zugeordnet sind, beeinflussen folglich die Berechnung des neuen Sicherheitszählwerts für den neuen Kanal nicht und führen somit nicht zu einer vorzeitig verkürzten Lebensdauer für den zweiten Sicherheitsschlüssel.

Claims (6)

  1. Verfahren zum Berechnen eines anfänglichen Sicherheitszählwertes (44c, 54c) für einen neuen Kanal (42, 52) in einer drahtlosen Kommunikationsvorrichtung (40, 50), wobei der Sicherheitszählwert (44c, 54c) verwendet wird, um eine Verschlüsselung/Entschlüsselung und/oder Integritätsprüfungen von Daten (41r, 41t, 51r, 51t) auszuführen, und wobei die drahtlose Kommunikationsvorrichtung (40, 50) umfasst: einen ersten Sicherheitsschlüssel (44k, 54k); einen zweiten Sicherheitsschlüssel (44n, 54n); und mehrere aufgebaute Kanäle (42, 52), wobei jeder aufgebaute Kanal (42, 52) einen entsprechenden Sicherheitszählwert (44c, 54c) besitzt und einen Sicherheitsschlüssel verwendet, wobei wenigstens einer der aufgebauten Kanäle (42, 52) den ersten Sicherheitsschlüssel (44k, 54k) verwendet; dadurch gekennzeichnet, dass das Verfahren umfasst: Zuweisen des zweiten Sicherheitsschlüssels (44n, 54n) zu dem neuen Kanal (42, 52); Verwenden einer ersten Gruppe (48), um einen ersten Wert (45) zu erhalten, wobei die erste Gruppe (48) aus entsprechenden Sicherheitszählwerten (48e) der aufgebauten Kanäle (42, 52), die den zweiten Schlüssel (44n, 54n) verwenden, besteht, wobei der erste Wert wenigstens so groß wie die x höchstwertigen Bits, die im Folgenden MSBx genannt werden, eines Wertes (48e) in der ersten Gruppe ist; und Setzen des MSBx des anfänglichen Sicherheitszählwertes (44c, 54c) für den neuen Kanal (42, 52) gleich dem ersten Wert (45); wobei der erste Wert (45) dann, wenn die erste Gruppe (48) leer ist, auf einen ersten vorgegebenen Wert gesetzt wird.
  2. Verfahren nach Anspruch 1, bei dem der erste vorgegebene Wert null ist.
  3. Verfahren nach Anspruch 1, bei dem der erste Wert (45) wenigstens so groß ist wie das MSBx des größten Wertes in der ersten Gruppe (48).
  4. Verfahren nach Anspruch 3, bei dem der erste Wert (45) größer als das MSBx des größten Wertes in der ersten Gruppe (48) ist.
  5. Verfahren nach Anspruch 1, bei dem eine Sicherheitsbetriebsart-Umkonfiguration ausgeführt wird, um die Verwendung wenigstens eines der aufgebau ten Kanäle (42, 52), die den ersten Sicherheitsschlüssel (44k, 54k) verwenden, entsprechend einer Aktivierungszeit (49r, 49t, 59r, 59t) von dem ersten Sicherheitsschlüssel (44k, 54k) zu dem zweiten Sicherheitsschlüssel (44n, 54n) zu ändern; wobei bei Benutzung des zweiten Sicherheitsschlüssels (44n, 54n) der entsprechende Sicherheitszählwert für den wenigstens einen der aufgebauten Kanäle (42, 52) geändert wird.
  6. Verfahren nach Anspruch 1, bei dem die erste Gruppe (48) die entsprechenden Sicherheitszählwerte (44c, 54c) aller aufgebauten Kanäle (42, 52) unter Verwendung des zweiten Sicherheitsschlüssels (44n, 54n) enthält, wenn der neue Kanal (42, 52) initiiert wird.
DE60212525T 2001-08-16 2002-07-23 Verfahren zur Sicherheitsschlüsselherstellung in einem drahtlosen Kommunikationsnetzwerk Expired - Lifetime DE60212525T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US682310 2001-08-16
US09/682,310 US6925183B2 (en) 2001-08-16 2001-08-16 Preventing shortened lifetimes of security keys in a wireless communications security system

Publications (2)

Publication Number Publication Date
DE60212525D1 DE60212525D1 (de) 2006-08-03
DE60212525T2 true DE60212525T2 (de) 2007-05-31

Family

ID=24739129

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60212525T Expired - Lifetime DE60212525T2 (de) 2001-08-16 2002-07-23 Verfahren zur Sicherheitsschlüsselherstellung in einem drahtlosen Kommunikationsnetzwerk

Country Status (7)

Country Link
US (4) US6925183B2 (de)
EP (1) EP1284582B1 (de)
JP (1) JP3826079B2 (de)
KR (1) KR100449109B1 (de)
CN (1) CN1245040C (de)
DE (1) DE60212525T2 (de)
TW (1) TW571549B (de)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7224801B2 (en) * 2000-12-27 2007-05-29 Logitech Europe S.A. Wireless secure device
US6925183B2 (en) * 2001-08-16 2005-08-02 Asustek Computer Inc. Preventing shortened lifetimes of security keys in a wireless communications security system
US7221764B2 (en) * 2002-02-14 2007-05-22 Agere Systems Inc. Security key distribution using key rollover strategies for wireless networks
US7227857B2 (en) * 2002-06-21 2007-06-05 Innovative Sonic Limited Correction to HFN initialization for RB2 during SRNS relocation
KR100479260B1 (ko) * 2002-10-11 2005-03-31 한국전자통신연구원 무선 데이터의 암호 및 복호 방법과 그 장치
US7724899B2 (en) 2005-12-07 2010-05-25 Electronics And Telecommunications Research Insitute Method for controlling security channel in MAC security network and terminal using the same
KR100798921B1 (ko) 2005-12-07 2008-01-29 한국전자통신연구원 Mac 보안 서비스망에서의 보안 채널 제어 방법 및 이를구현하는 단말 장치
JP2007184938A (ja) * 2006-01-04 2007-07-19 Asustek Computer Inc 無線通信システムにおけるユーザー端の完全性保護設定方法及び装置
EP1999883A4 (de) 2006-03-14 2013-03-06 Divx Llc Schema zur verwaltung vereinigter digitaler rechte einschliesslich vertrauenswürdiger systeme
US20070298781A1 (en) * 2006-06-22 2007-12-27 Innovative Sonic Limited Method and apparatus for handling status report after handover in a wireless communications system
US8311512B2 (en) * 2007-06-21 2012-11-13 Qualcomm Incorporated Security activation in wireless communications networks
US8997161B2 (en) * 2008-01-02 2015-03-31 Sonic Ip, Inc. Application enhancement tracks
EP2263395B1 (de) * 2008-01-17 2015-09-09 Vodafone Group PLC Verbesserung der sicherheit in telekommunikationssystemen
US8510303B2 (en) 2009-01-07 2013-08-13 Divx, Llc Singular, collective and automated creation of a media guide for online content
CA2782825C (en) 2009-12-04 2016-04-26 Divx, Llc Elementary bitstream cryptographic material transport systems and methods
US9247312B2 (en) 2011-01-05 2016-01-26 Sonic Ip, Inc. Systems and methods for encoding source media in matroska container files for adaptive bitrate streaming using hypertext transfer protocol
US9503785B2 (en) 2011-06-22 2016-11-22 Nagrastar, Llc Anti-splitter violation conditional key change
US9467708B2 (en) 2011-08-30 2016-10-11 Sonic Ip, Inc. Selection of resolutions for seamless resolution switching of multimedia content
US8909922B2 (en) 2011-09-01 2014-12-09 Sonic Ip, Inc. Systems and methods for playing back alternative streams of protected content protected using common cryptographic information
US8964977B2 (en) 2011-09-01 2015-02-24 Sonic Ip, Inc. Systems and methods for saving encoded media streamed using adaptive bitrate streaming
US9313510B2 (en) 2012-12-31 2016-04-12 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
US9191457B2 (en) 2012-12-31 2015-11-17 Sonic Ip, Inc. Systems, methods, and media for controlling delivery of content
US20140219451A1 (en) * 2013-02-07 2014-08-07 Mediatek Inc. Adaptive security apparatus and method for updating security parameter
US9392319B2 (en) 2013-03-15 2016-07-12 Nagrastar Llc Secure device profiling countermeasures
US9906785B2 (en) 2013-03-15 2018-02-27 Sonic Ip, Inc. Systems, methods, and media for transcoding video data according to encoding parameters indicated by received metadata
US10397292B2 (en) 2013-03-15 2019-08-27 Divx, Llc Systems, methods, and media for delivery of content
US9094737B2 (en) 2013-05-30 2015-07-28 Sonic Ip, Inc. Network video streaming with trick play based on separate trick play files
US9247317B2 (en) 2013-05-30 2016-01-26 Sonic Ip, Inc. Content streaming with client device trick play index
US9967305B2 (en) 2013-06-28 2018-05-08 Divx, Llc Systems, methods, and media for streaming media content
US9866878B2 (en) 2014-04-05 2018-01-09 Sonic Ip, Inc. Systems and methods for encoding and playing back video at different frame rates using enhancement layers
US10498795B2 (en) 2017-02-17 2019-12-03 Divx, Llc Systems and methods for adaptive switching between multiple content delivery networks during adaptive bitrate streaming

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4811394A (en) * 1982-07-28 1989-03-07 Communications Satellite Corporation Variable starting state scrambling circuit
US5237612A (en) * 1991-03-29 1993-08-17 Ericsson Ge Mobile Communications Inc. Cellular verification and validation system
US5727064A (en) * 1995-07-03 1998-03-10 Lucent Technologies Inc. Cryptographic system for wireless communications
KR100245036B1 (ko) * 1997-06-25 2000-02-15 전주범 개선된 모뎀용 부호화 시스템 및 그 코드워드 생성방법
FI108827B (fi) * 1998-01-08 2002-03-28 Nokia Corp Menetelmä yhteyden suojauksen toteuttamiseksi langattomassa verkossa
FI111433B (fi) * 1998-01-29 2003-07-15 Nokia Corp Menetelmä tiedonsiirron salaamiseksi ja solukkoradiojärjestelmä
JPH11225141A (ja) * 1998-02-09 1999-08-17 Nippon Telegr & Teleph Corp <Ntt> 認証システムおよび認証方法ならびに該認証方法を記録した記録媒体
FI106494B (fi) 1998-11-05 2001-02-15 Nokia Networks Oy Kehystahdistusmekanismi
US6473613B2 (en) * 1998-12-18 2002-10-29 Conexant Systems, Inc. Method and system for generating a secure wireless link between a handset and base station
JP2000295209A (ja) * 1999-04-09 2000-10-20 Ntt Data Corp 鍵管理方法、鍵管理システム及び記録媒体
FI110974B (fi) 2000-03-01 2003-04-30 Nokia Corp Laskurin alustaminen, erityisesti radiokehyksiä varten
US6765885B2 (en) 2001-02-09 2004-07-20 Asustek Computer Inc. Determination of acceptable sequence number ranges in a communications protocol
US20020110243A1 (en) * 2001-02-15 2002-08-15 Jiang Sam Shiaw-Shiang Ciphering key change for a wireless communications protocol
US6870932B2 (en) 2001-05-07 2005-03-22 Asustek Computer Inc. Frame number identification and ciphering activation time synchronization for a wireless communications protocol
US6728529B2 (en) * 2001-08-16 2004-04-27 Asustek Computer Inc. Preventing excessive use of security keys in a wireless communications security system
US6925183B2 (en) * 2001-08-16 2005-08-02 Asustek Computer Inc. Preventing shortened lifetimes of security keys in a wireless communications security system
US6829358B2 (en) * 2001-08-20 2004-12-07 Asustek Computer Inc. Processing channel resets while performing a ciphering configuration change in a wireless communications protocol

Also Published As

Publication number Publication date
USRE47200E1 (en) 2019-01-08
CN1245040C (zh) 2006-03-08
JP3826079B2 (ja) 2006-09-27
CN1474518A (zh) 2004-02-11
JP2003152705A (ja) 2003-05-23
EP1284582B1 (de) 2006-06-21
TW571549B (en) 2004-01-11
US6925183B2 (en) 2005-08-02
EP1284582A3 (de) 2004-01-07
KR100449109B1 (ko) 2004-09-18
USRE48158E1 (en) 2020-08-11
KR20030015842A (ko) 2003-02-25
USRE49393E1 (en) 2023-01-24
EP1284582A2 (de) 2003-02-19
DE60212525D1 (de) 2006-08-03
US20030035546A1 (en) 2003-02-20

Similar Documents

Publication Publication Date Title
DE60212525T2 (de) Verfahren zur Sicherheitsschlüsselherstellung in einem drahtlosen Kommunikationsnetzwerk
DE19823666B4 (de) Verschlüsselungs-Kommunikationssystem
DE19723659B4 (de) Datenkommunikationssystem und Verfahren zur Chiffrierung zu übertragender Daten
DE60213280T2 (de) Sicherheitsumkonfiguration in einem universellen mobiltelekommunikationssystem
DE60316751T2 (de) Verfahren zur Bestimmung der Wiederherstellung der RLC Entität während der SRNS Relocation
DE60109993T2 (de) Verfahren zur überprüfung der menge übermittelter daten
DE60312432T2 (de) Verfahren zur bestimmten Auslösung einer PDCP-Sequenznummern-Synchronisierungsprozedur
DE60102810T2 (de) Datenpaketnummerierung bei der paketvermittelten datenübertragung
DE10138718A1 (de) Verfahren zur Übermittlung von Chiffrierungsinformationen an Teilnehmer einer Multicast-Gruppe
DE602004006679T2 (de) Verfahren und Vorrichtung zur Konfiguration von Protokollen für einen Multimedia Broadcast/Multicast Dienst
DE60101291T2 (de) Kommunikationssystem
DE69434826T2 (de) Datenübertragung in einem Funktelefonnetz
DE60130110T3 (de) Verfahren und anordnung zur aufrechterhaltung der synchronisation beim zurücksetzen einer kommunikationsverbindung
DE60035953T2 (de) Wiederverwendung von sicherheitsbeziehungen zur verbesserung der durchführung eines handovers
DE19950653B4 (de) Verfahren zum Betreiben eines Mobilfunknetzes
EP1252787B1 (de) Verfahren zum betreiben eines mobilfunknetzes
DE60028900T2 (de) Automatische Neusynchronisation einer Geiheimsynchronisationsinformation
DE60113717T2 (de) Flusssteuerung in einem funkzugriffsnetzwerk
DE60201522T2 (de) Ermöglichen legales abfangen von ip-verbindungen
WO2006092160A1 (de) Mobilteil und basisstation für ein kommunikationsprotokoll mit einer normal-anmeldung und einer ad-hoc-anmeldung
EP1206151A1 (de) Drahtloses Netzwerk zur Übermittlung von Parametern für eine verschlüsselte Datenübertragung
DE3036804A1 (de) Sicherheitssystem zur verhinderung unerlaubter manipulationen bei der elektronischen textuebertragung in nachrichtennetzen
EP2309797B1 (de) Verfahren zum betreiben eines Mobilfunknetzes
DE69838715T2 (de) Verfahren und vorrichtung zur verfügungstellung der synchronisation während des transcoder-schaltens in einem nachrichtenübertragungssystem
DE60206848T2 (de) Verfahren zur lokalen Unterbrechung und Rücksetzung in einem drahtlosen Kommunikationsystem

Legal Events

Date Code Title Description
8381 Inventor (new situation)

Inventor name: JIANG, SAM SHIAW-SHIANG, ASUSTEK COMPUTER INC., PE

Inventor name: KUO, RICHARD LEE-CHEE, ASUSTEK COMPUTER INC., PEIT

Inventor name: HO, CHI-FONG, ASUSTEK COMPUTER INC., PEITOU TAIPEI

8327 Change in the person/name/address of the patent owner

Owner name: INNOVATIVE SONIC LTD., TORTOLA, VG

8364 No opposition during term of opposition