JP2003152705A - 無線通信セキュリティ・システムにおけるセキュリティ・キーの短寿命化を防止するための方法 - Google Patents

無線通信セキュリティ・システムにおけるセキュリティ・キーの短寿命化を防止するための方法

Info

Publication number
JP2003152705A
JP2003152705A JP2002231218A JP2002231218A JP2003152705A JP 2003152705 A JP2003152705 A JP 2003152705A JP 2002231218 A JP2002231218 A JP 2002231218A JP 2002231218 A JP2002231218 A JP 2002231218A JP 2003152705 A JP2003152705 A JP 2003152705A
Authority
JP
Japan
Prior art keywords
security
value
channel
station
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002231218A
Other languages
English (en)
Other versions
JP3826079B2 (ja
Inventor
Sam Shiaw-Shiang Jiang
ショウ−シャン ジャン サム
Richard Lee-Chee Kuo
リ−チェ クオ リチャード
Chi-Fong Ho
ホ チ−フォン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Asustek Computer Inc
Original Assignee
Asustek Computer Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=24739129&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2003152705(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Asustek Computer Inc filed Critical Asustek Computer Inc
Publication of JP2003152705A publication Critical patent/JP2003152705A/ja
Application granted granted Critical
Publication of JP3826079B2 publication Critical patent/JP3826079B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 【課題】 無線通信セキュリティシステムにおけるセキ
ュリティキーの短寿命化を防止。 【解決手段】 無線通信システムは、第1セキュリティ
キー、第2セキュリティキー、および確立されたチャネ
ルを有する。確立された各チャネルは対応するセキュリ
ティカウント値を有し、セキュリティキーを利用する。
確立されたチャネルの少なくとも1つは第1セキュリテ
ィキーを利用する。第2セキュリティキーは、新たなチ
ャネルに割り当てられる。次に、第1集合を使用して、
第1の値を得る。第1集合は、第2キーを利用する全て
の確立されたチャネルのセキュリティカウント値のみを
有する。第1の値は、第1集合における最大値の最上位
ビット(MSB)と少なくとも同じ大きさである。新
たなチャネルの初期セキュリティカウント値のMSB
は、第1の値に等しく設定する。第1集合が空の場合、
初期のセキュリティカウントはゼロに設定する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、無線通信システム
におけるセキュリティ・カウント値に関する。特に、本
発明は、セキュリティ・キー変更中に確立された新たな
チャネルのためにセキュリティ・カウント値を取得する
方法を開示する。
【0002】
【従来の技術】図1を参照されたい。図1は、従来技術
の無線通信システムの簡略ブロック図である。この通信
システムは、第2局20と無線通信を行う第1局10を
備える。一例として、第1局10は、携帯電話機のよう
な移動体であり、第2局20は基地局である。第1局1
0は第2局20と複数のチャネル12を通じて通信を行
う。従って、第2局20は、チャネル12のそれぞれに
1つずつ対応する、複数のチャネル22を有する。各チ
ャネル12は、第2局20の対応するチャネル22から
受信したプロトコル・データ・ユニット(PDU)11
rを保持する受信バッファ12rを有する。また、各チ
ャネル12は、第2局20の対応するチャネル22に対
する送信を待機しているPDU11tを保持する送信バ
ッファ12tを有する。PDU11tは、第1局10に
よりチャネル12を通じて送信され、第2局20によっ
て受信され、対応するチャネル22の受信バッファ22
rにおいて対応するPDU21rを生成する。同様に、
PDU21tは、第2局20によりチャネル22を通じ
て送信され、第1局10によって受信され、対応するチ
ャネル12の受信バッファ12rにおいて対応するPD
U11rを生成する。
【0003】整合性を保つために、対応するチャネル1
2,22を通る各PDU11r,11t,21r,21
tのデータ構造は同一である。即ち、送信されたPDU
11tは、同一の対応する受信PDU21rを生成し、
またその逆も同様である。更に、第1局、第2局とも同
一のPDU11t,21tデータ構造を用いる。対応す
るチャネル12およびチャネル22を通るPDU11
r,11t,21r,21tは同一であるが、異なるチ
ャネル12およびチャネル22は、対応するチャネル1
2およびチャネル22を介するのに適合した接続の種類
に従って、異なるPDUデータ構造を使用してもよい。
しかしながら、一般に、すべてのPDU11r,11
t,21r,21tはシーケンス番号5r,5t,6
r,6tを有する。シーケンス番号5r,5t,6r,
6tはmビットの番号であり、各PDU11r,11
t,21r,21t毎に増分される。シーケンス番号5
r,5t,6r,6tの大きさは、そのバッファ12
r,12t,22r,22tにおけるPDU11r,1
1t,21r,21tの順番を示す。例えば、108の
シーケンス番号5rを有する受信されたPDU11r
は、109のシーケンス番号5rを有する受信されたP
DU11rより順番は前であり、107のシーケンス番
号5rを有するPDU11rより順番は後である。シー
ケンス番号5t,6tは、多くの場合PDU11t,2
1tによって明示的に担持されるが、また局10,20
によって暗黙的に割り当てられる。例えば、対応するチ
ャネル12およびチャネル22のための一般に承認され
たモード設定では、各送信されたPDU11tは、受信
に成功すると同一の対応するPDU21rを生成し、そ
れによって第2局20によって受信されたものと確認さ
れる。12ビットのシーケンス番号5tは、一般に承認
されたモードの送信において各PDU11tによって明
示的に担持される。第2局20は、受信されたPDU2
1r内に埋め込まれたシーケンス番号6rをスキャンし
てPFUs21rの順番を判定し、PDU21rに欠落
したものが無いかを判定する。次に、第2局20は、そ
れぞれの受信されたPDU21rのシーケンス番号6r
を用いることにより、どのPDU21rが受信されたか
を示すメッセージを第1局10に送信することが可能で
ある。あるいは、第2局20は、再送信されるべきPD
U11tのシーケンス番号5tを特定することによっ
て、PDU11tが再送信されるよう要求することがで
きる。これに代わって、いわゆるトランスペアレント伝
送モードでは、データはうまく受信されたものとは決し
て確認されない。シーケンス番号5t,6tはPDU1
1t,21tにおいて明示的に担持されない。その代わ
りに、第1局10は、単に7ビットのシーケンス番号を
各PDU11tに内部で割り当てるある。同様に、第2
局20は受信すると、7ビットのシーケンス番号6rを
各PDU21rに割り当てる。理想的には、第1局10
によってPDU11t用に維持されるシーケンス番号5
tは、第2局20によって維持されるPDU21r用の
対応するシーケンス番号6rと同一である。
【0004】ハイパー・フレーム番号(HFN)もま
た、第1局10および第2局20によって維持される。
ハイパー・フレーム番号は、シーケンス番号5t,6t
の上位(即ち、最上位)ビットとして看做され、物理的
にPDU11t,21tと一緒に送信されることは決し
てない。このルールに対する例外は、特殊信号PDU1
1t,21tが同期用に用いられるというまれな場合に
おいて発生する。この場合、HFNはシーケンス番号1
1t,21tの部分としては担持されず、信号PDU1
1t,21tのデータ・ペイロードのフィールドにおい
て担持され、このため更に適切な信号データとなる。各
送信されたPDU11t,21tが、対応する受信され
たPDU21r,11rを生成すると、ハイパー・フレ
ーム番号もまた受信したPDU21r,11r用に維持
される。このように、各受信されたPDU11r,21
r、および各送信されたPDU11t,21tには、
(明示的または暗黙的に割り当てられる)シーケンス番
号5r,6r、および5t,6tを最下位ビットとして
使用し、さらに対応する(常に暗示的に割り当てられ
る)ハイパー・フレーム番号を最上位ビットとして使用
する値が割り当てられる。従って、第1局10の各チャ
ネル12は、受信ハイパー・フレーム番号(HFN
13r、および送信ハイパー・フレーム番号(HF
)13tを有する。同様に、第2局上の対応するチ
ャネル22は、HFN23rおよびHFN23tを
有する。第1局10は、受信バッファ12rにおけるP
DU11rのシーケンス番号5rのロール・オーバを検
出すると、HFN13rを増分する。第1局10は、
送信されたPDU11tのシーケンス番号5tのロール
・オーバ時に、HFN13tを増分する。第2局20
上では、HFN23rおよびHFN23tのために
同様のプロセスが行われる。従って、第1局10のHF
13rは、第2局20のHFN23tに同期(即
ち一致)する。同様に、第1局10のHFN13tは
第2局20のHFN23rと同期(即ち、一致)す
る。
【0005】PDU11t,21tは、「公然と(ou
t in the open)」送信されない。第1局
10上のセキュリティ・エンジン14、および対応する
第2局上のセキュリティ・エンジン24は、協働して第
1局10と第2局20との間のみにおける安全且つ非公
開のデータ交換を保証する。セキュリティ・エンジン1
4,24は二つの主要な機能を有している。第1の機能
は、対応するPDU11r,21rが、盗聴者に対し意
味のないランダムな数字の集合を提示するように、PD
U11t,21t内に保持されるデータを攪乱させるこ
と(即ち、暗号化すること、いわゆる暗号化)である。
第2の機能は、PDU11r、21r内に含まれるデー
タの完全性を検証することである。これは、別の不正な
局が、第1局10または第2局20になりすますことを
防ぐために用いられる。データの完全性を証明すること
によって、第1局10は、PDU11rが第2局20に
よって実際に送信されたことを、またはその逆を確認す
ることができる。セキュリティ・エンジン14は、PD
U11送信には、他の入力の中から特に、nビットのセ
キュリティ・カウント14cおよびセキュリティ・キー
14kを使用し、PDU11t上で暗号化機能を実行す
る。対応するPDU21rを適切に暗号化するために
は、セキュリティ・エンジン24は、同一のセキュリテ
ィ・カウント24cおよびセキュリティ・キー24kを
使用しなければならない。同様に、第1局10上でのデ
ータ完全性の確認には、nビットのセキュリティ・カウ
ントを使用する。このnビットセキュリティ・カウント
は、第2局20上の対応するセキュリティ・カウントと
同期しなければならない。データの完全性セキュリティ
・カウントは、セキュリティ・カウント14c,24c
の暗号化の方法と同じように生成され、且つ暗号化は更
に頻繁に用いられるので、暗号化セキュリティ・カウン
ト14c、24cは以下のように考慮される。セキュリ
ティ・キー14k,24kは、第1局10および第2局
20の双方によって明示的に変更されるまで、全てのP
DU11t,21t(および、これにより対応するPD
U21r,11r)にわたって一定のままである。セキ
ュリティ・エンジン14,24の適切な同期を確実に行
うために、第1局10と第2局20との間のハンドシェ
ークを伴うセキュリティ・モード・コマンドによって、
セキュリティ・キー14k,24kの変更を実行する。
セキュリティ・モード・コマンドは、比較的稀に実行さ
れ、セキュリティ・カウント14cの値に依存する。従
って、セキュリティ・キー14k,24kは比較的不変
である。しかしながら、セキュリティ・カウント14
c,24cは、各PDU11t,21tと共に継続的に
変化する。セキュリティ・カウント14c,24cがこ
のように絶えず変化することにより、セキュリティ・エ
ンジン14,24への入力の統計的整合性が損なわれる
ので、PDU11t,21tの解読(および、スプーフ
ィング)は一層困難に成る。PDU11tのシーケンス
番号5tをセキュリティ・カウント14cの最下位ビッ
トとして、更にシーケンス番号5tに対応するHFN
13tをセキュリティ・カウント14cの最上位ビット
として使用することによって、PDU11tのセキュリ
ティ・カウント14cが生成される。同様に、PDU1
1rのシーケンス番号5rおよびPDU11rのHFN
13rから、PDU11rのセキュリティ・カウント
14cが生成される。同様のプロセスが、第2局20上
で行われ、シーケンス番号6rまたはシーケンス番号6
t、および対応するHFN23rまたはHFN23
tを用いてセキュリティ・カウント24cが生成され
る。セキュリティ・カウント14c,24cは、例えば
32ビットの固定ビット・サイズを有する。シーケンス
番号5r,6r,5t,6tのビット・サイズは、使用
される伝送モードに応じて変化し得るので、ハイパー・
フレーム番号HFN13r、HFN23r、HFN
13tおよびHFN23tのビット・サイズは、セ
キュリティ・カウント14c,24cの前記固定ビット
・サイズを生じるように対応して変化しなければならな
い。例えば、シーケンス番号5r,6r,5t,6tの
サイズは、トランスペアレント伝送モードでは全て7ビ
ットである。よって、ハイパー・フレーム番号HFN
13r、HFN23r、HFN13tおよびHFN
23tのサイズは25ビットであり、これら二つを結
合すると、32ビットのセキュリティ・カウント14
c,24cを生成する。一方、一般に容認された伝送モ
ードでは、シーケンス番号5r,6r,5t,6tのサ
イズは全て12ビットである。よって、ハイパー・フレ
ーム番号HFN13r、HFN23r、HFN
3t、およびHFN23tのサイズは20ビットであ
るので、この二つを結合すると32ビットのセキュリテ
ィ・カウント14c,24cを生成し続ける。
【0006】当初、第1局10と第2局20との間に
は、チャネル12およびチャネル22は確立されていな
い。その後、第1局10は、第2局20とチャネルを確
立する。そのために、第1局10は、HFN13tお
よびHFN13rに対する初期値を決定しなければな
らない。第1局10は、フラッシュ・メモリ・デバイス
またはSIMカードのような非揮発性メモリ16を参照
して、開始値16sを求め、この開始値16sを用い
て、HFN13tおよびHFN13rの初期値を生
成する。開始値16sは、チャネル12を通る以前のセ
ッションからのハイパー・フレーム番号のx最上位ビッ
ト(MSB)を保持する。理想的には、xは、最小サ
イズのハイパー・フレーム番号のビット・サイズと少な
くとも同じ大きさのビット・サイズであることが必要で
ある(即ち、上記サンプルに対して、xのサイズは少な
くとも20ビットであることが必要である)。HFN
13tおよびHFN13rのMSBxは開始値16s
に設定され、残りの低位ビットはゼロに設定される。次
に第1局10は、開始値16sを(特別の信号PDU1
1tにより)第2局20に送信し、HFN、23rお
よびHFN23tとして使用する。このように、HF
13tはHFN23rと同期させられ、HFN
23tはHFN13rと同期させられる。
【0007】なお、第1局10は第2局20と複数のチ
ャネル12を確立することができる。これらチャネル1
2のそれぞれは、自身のシーケンス番号5r,5t、な
らびにハイパー・フレーム番号13r,13tを使用す
る。新たなチャネル12を確立する際、第1局10は現
在確立されているチャネル12全てのHFN13tお
よびHFN13rを考慮し、最も高い値を有するHF
13tまたはHFN13rを選択する。次に、第
1局10はこの最高値のハイパー・フレーム番号のMS
を抽出し、MSBを1つだけ増分し、それを新た
に確立されたチャネル12の新たなHFN13tおよ
びHFN13rのMSBとして使用する。次に第1
局10と第2局20との間で同期を行い、第2局20に
対し、HFN23rおよびHFN23tのMSB
を与える。このように、全ての確立されたチャネル12
のセキュリティ・カウント14c間において一定に増分
する間隔(spacing)が確保される。
【0008】セキュリティのため、セキュリティ・キー
14k,24kは、所定の間隔の後には、変更されるべ
きであることが注目される。この間隔は、一部は、セキ
ュリティ・カウント14c,24cによって決定され
る。確立されたチャネル12に対するセキュリティ・カ
ウント14cが所定のセキュリティ・クロス・オーバ値
14xを上回ると、第2局20(即ち基地局)はセキュ
リティ・モード・コマンドを起動し、セキュリティ・キ
ー14k,24kを新たなセキュリティ・キー14n,
24nに変更する。このセキュリティ・キー14n,2
4nの両者は同一であり、以前のセキュリティ・キー1
4k,24kと同一であってはならない。送信されたP
DU11t,21tが受信したPDU21r,11rに
確実に適切に解読されるようにするためには、新たなセ
キュリティ・キー14n,24nへの変更は、すべての
チャネル12,22にわたり注意深く同期されなければ
ならない。例えば、PDU11tをセキュリティ・キー
14kを用いて暗号化し、セキュリティ・エンジン24
が新たなセキュリティ・キー24nを用いて、対応する
受信したPDU21rを解読しようとすると、受信した
PDU21rは意味のないデータに解読される。これ
は、PDU11tおよびPDU21rに適用されている
ようには、セキュリティ・キー14kとセキュリティ・
キー24nとは同期されていないためである。セキュリ
ティ・モード・コマンドは、有限量の時間を要する幾分
複雑なプロセスである。明確に述べると、第2局20に
よってセキュリティ・モード・コマンドが送信される前
は、全てのチャネル12,22用にセキュリティ・キー
14k,24kのみが使用される。同様に、セキュリテ
ィ・モード・コマンドが完全に終了した後は、全てのチ
ャネル12,22用に新たなセキュリティ・キー14
n,24nのみが使用される。しかしながら、セキュリ
ティ・モード・コマンド、およびこれに伴う二つの局1
0と局20との間のハンドシェークが行われている間
は、セキュリティ・キー14k,24kまたは、セキュ
リティ・キー14n,24nのうちのいずれのセキュリ
ティ・キーを用いるべきかに関して混乱が生ずる可能性
がある。こうした混乱が発生するのを回避するため、セ
キュリティ・モード・コマンドは、各チャネル12,2
2にいわゆる作動時間(activation tim
e)17r,27tを与える。作動時間17t,27t
は単にPDU11r,21tのシーケンス番号値5r,
6tである。セキュリティ・モード・コマンドを実行す
る際、第2局20は各チャネル22の送信バッファ22
tの作動時間27tを決定する。作動時間27tは、全
てのチャネル22に亘って必ずしも同一ではなく、実際
には異なることが多い。第2局20が第1局10に送る
セキュリティ・モード・コマンドによって、第1局10
には作動時間27tが与えられ、第1局10はこの作動
時間27tを用いて、各チャネル12の受信バッファ1
2r用の、同一の対応する作動時間を生成する。第1局
10は、セキュリティ・モード・コマンドに応答して、
各チャネル12の送信バッファの作動時間17tを決定
する。次に第1局10は、セキュリティ・モード完了メ
ッセージを第2局20に送る。このメッセージには、作
動時間17tが含まれている。第2局20は、このセキ
ュリティ・モード完了メッセージを用いて、第1局10
上の対応するチャネル12の作動時間17tと同一の作
動時間27rを、各チャネル22の受信バッファ22r
に与える。セキュリティ・モード・コマンドおよび結果
として得られた最終作動時間17tはセキュリティ・モ
ード再構成と呼ばれる。第1局10を一例として用いる
と、それらのチャネル12の作動時間17tの前のシー
ケンス番号5tを有する全てのPDUに対し、PDU1
1tは、古いセキュリティ・キー14kを用いて暗号化
する。作動時間17tの時点またはその後で連続するシ
ーケンス番号5tを有するPDU11tに対しては、暗
号用に新たなセキュリティ・キー14nが適用される。
PDU11t受信の際、第2局20はシーケンス番号6
rおよび作動時間27rを用いて、PDU21rの解読
用にはキー24kまたはキー24nのいずれのキーを使
用すべきかを判定する。第2局20上で同様の送信プロ
セスが行われ、各チャネル12は作動時間27tを有す
る。第2局20および第1局10は、各自のセキュリテ
ィ・キー24n,24kおよびセキュリティ・キー14
n,14kがどのように受信されたPDU21r,11
rおよび送信されたPDU11t,21tへ適用される
かを把握し得るように、セキュリティ・モード・コマン
ドは作動時間17rと作動時間27tとの、更に作動時
間17tと作動時間27rとの同期化を提供する。この
ようにして、セキュリティ・エンジン14とセキュリテ
ィ・エンジン24との間で同期が確実に行われる。チャ
ネル12,22による新たなセキュリティ・キー14
n,24nの採用時に(即ち、チャネル12およびチャ
ネル22の作動時間17r,17tおよび作動時間27
r,27tの後)、セキュリティ・キー14n,24n
が確実に最大に利用されるようにするためには、HFN
13r,23rおよびHFN13t,23tをクリ
アしてゼロとし、それによってチャネル12,22のセ
キュリティ・カウントをゼロ、またはゼロ近くにまで低
下させる。例えば、チャネル12がその作動時間17t
を超えた後に、チャネル12のHFN13tをゼロに
設定する。従って、送信されたPDU11tの対応する
セキュリティ・カウント14cは、ゼロに近くなる。同
様に、作動時間27rを超えるPDU21rを受信する
と、第2局20はHFN 23rをクリアし、これによ
り受信したPDU21rのセキュリティ・カウント24
cを縮小する。
【0009】しかしながら、セキュリティ・モード再構
成中の新たなチャネル12の確立は、新たなセキュリテ
ィ・キー14nの寿命を縮めるという不都合を招く可能
性がある。セキュリティ・モード再構成中に新たなチャ
ネル12が確立されると、新たなセキュリティ・キー1
4nを使用しているチャネル12と、依然古いセキュリ
ティ・キー14kを使用している別のチャネル12とが
確立される可能性がある。新たなセキュリティ・キー1
4nを使用するそれらのチャネル12は、ゼロまたは、
ゼロに近いハイパー・フレーム番号13r,13tを有
する。しかしながら、依然古いセキュリティ・キー14
kを使用するそれらのチャネル12は(それぞれの作動
時間13aに到達していないために)極めて高いハイパ
ー・フレーム番号13r,13tを有する。ハイパー・
フレーム番号13r,13tを新たなチャネル12に割
り当てる際、第1局10は全ての確立したチャネル12
をスキャンし、最も高いハイパー・フレーム番号13
r,13tを選択し、この値を1つだけ増分し、次にそ
れを新たなチャネル12のハイパー・フレーム番号13
r,13tに割り当てる。従って、新たなチャネル12
は、ゼロよりはるかに大きいハイパー・フレーム番号1
3r,13tを受信し、セキュリティ・クロス・オーバ
値14xに非常に近い、新たなチャネル12のセキュリ
ティ・カウント14cを形成させる可能性がある。これ
は、新たなセキュリティ・キー14nの寿命を大幅に縮
める原因になる。
【0010】
【発明が解決しようとする課題】従って、本発明の主た
る目的は、セキュリティ・キーを変更する間に確立され
る新たなチャネル用のセキュリティ・カウント値を得る
方法を提供することにある。
【0011】
【課題を解決するための手段】上記問題点を解決するた
めに、請求項1に記載の発明は、無線通信装置において
新たなチャネルの初期セキュリティ・カウント値を算出
する方法であって、前記無線通信装置が、第1セキュリ
ティ・キーと、第2セキュリティ・キーと、複数の確立
されたチャネルとを備え、それらの確立された各チャネ
ルは対応するセキュリティ・カウント値を有し、かつセ
キュリティ・キーを利用し、前記確立されたチャネルの
少なくとも一つは第1セキュリティ・キーを利用し、前
記方法が、前記第2セキュリティ・キーを前記新たなチ
ャネルに割り当てるステップと、第1集合を利用して第
1の値を得るステップと、前記第1集合が前記第2キー
を利用する確立されたチャネルの対応するセキュリティ
・カウント値からなり、前記第1の値が前記第1集合に
おける値のx最上位ビットと少なくとも同じ大きさであ
ることと、前記新たなチャネルに対する前記初期セキュ
リティ・カウント値のMSBxを前記第1の値と同等に
設定するステップとを含み、前記第1集合が空の場合、
前記第1の値を第1の所定の値に設定することを要旨と
する。
【0012】請求項2に記載の発明は、請求項1に記載
の方法において、前記第1所定の値がゼロであることを
要旨とする。請求項3に記載の発明は、請求項2に記載
の方法において、前記第1の値が前記第1集合における
最大値のMSBxと少なくとも同じ大きさであることを
要旨とする。
【0013】請求項4に記載の発明は、請求項3に記載
の方法において、前記第1の値が前記第1集合における
最大値のMSBxより大きいことを要旨とする。請求項
5に記載の発明は、無線通信装置において新たなチャネ
ルに初期セキュリティ・カウント値を与える方法であっ
て、少なくとも第1チャネルを確立するステップと、各
第1チャネルが第1セキュリティ・キーを利用し、かつ
対応するセキュリティ・カウント値を有することと、各
第1チャネルの作動時間に従って、各第1チャネルの利
用を前記第1セキュリティ・キーから第2セキュリティ
・キーに変更するために、セキュリティ・モードの再構
成を行うステップと、該ステップにおいて前記第2セキ
ュリティ・キーの利用の際に、前記第1チャネルの前記
対応するセキュリティ・カウント値を変更することと、
前記第2セキュリティ・キーを利用する第2チャネルの
確立を開始するステップと、第1集合を利用して第1の
値を得るステップと、前記第1集合は、前記第2キーを
利用する確立されたチャネルの対応するセキュリティ・
カウント値からなり、前記第1の値が前記第1集合にお
ける値のx最上位ビットと少なくとも同じ大きさである
ことと、前記第2チャネルに対する初期セキュリティ・
カウント値のMSBxを、前記第1の値と同等に設定す
るステップとを含み、前記第1集合が空の場合、前記第
1の値を第1所定の値に設定することを要旨とする。
【0014】請求項6に記載の発明は、請求項5に記載
の方法において、前記第2チャネルの確立を開始すると
きに、前記第1集合が、前記第2セキュリティ・キーを
利用する全ての第1チャネルの対応するセキュリティ・
カウント値を含むことを要旨とする。
【0015】請求項7に記載の発明は、請求項6に記載
の方法において、前記所定の値がゼロであることを要旨
とする。請求項8に記載の発明は、請求項5に記載の方
法において、前記第1の値が前記第1集合における最大
値のMSBxと少なくとも同じ大きさであることを要旨
とする。
【0016】請求項9に記載の発明は、請求項8に記載
の方法において、前記第1の値が前記第1集合における
最大値のMSBxよりも大きいことを要旨とする。簡潔
に要約すると、本発明の好適な実施形態は、無線通信装
置における新たなチャネル用初期セキュリティ・カウン
ト値を算出する方法を開示する。無線通信装置は、第1
セキュリティ・キー、第2セキュリティ・キー、および
確立されたチャネルを有する。確立された各チャネル
は、対応するセキュリティ・カウント値を有し、セキュ
リティ・キーを利用する。確立されたチャネルの内の少
なくとも1つは、第1セキュリティ・キーを利用する。
第2セキュリティ・キーは、新たなチャネルに割り当て
られる。次に、第1集合を使用して第1の値を得る。こ
の第1集合は、第2キーを利用する全ての確立されたチ
ャネルのセキュリティ・カウント値のみを有する。第1
の値は、第1集合における最大値のx最上位ビット(M
SBx)と少なくとも同じ大きさである。新たなチャネ
ルの初期セキュリティ・カウント値のMSBxは第1の
値と等しく設定される。第1集合が空の場合、第1の値
をゼロに設定する。
【0017】本発明の利点は、第2キーを使用するチャ
ネルだけに関連するセキュリティ・カウント値を考慮す
ることによって、新たなチャネルが、過度に高いセキュ
リティ・カウント値を得ないようにすることである。従
って、セキュリティ・キーの寿命が著しく短縮されるこ
とが防止される。
【0018】種々の図および図面に示した好適実施形態
に関する以下の詳細な説明を読んだ後では、本発明のこ
れらのおよびその他の目的は、当業者には明らかとなろ
う。
【0019】
【発明の実施の形態】以下の記述において、局は移動電
話、ハンドヘルド送受信機、基地局、携帯用情報端末
(PDA)、コンピュータ、またはデータの無線交換を
要求するその他のあらゆる装置であり得る。無線通信を
実行する物理層には多くの手段が使用可能であり、その
ような手段はいずれも以下に開示するシステムに使用可
能であることが理解されるべきである。
【0020】図2を参照されたい。図2は、本発明によ
る無線通信システム30の簡易ブロック図である。無線
通信システム30は、従来技術の無線通信システムとよ
く似ている。それは、新たに確立されたチャネル42,
52に、初期のセキュリティ・カウント値を割り当てる
ために使用する方法を変更することが本発明の主たる目
的であるからである。無線通信システム30は、複数の
確立されたチャネル42を通じて第2局50と無線通信
を行う第1局40を含む。第1局40は、チャネル42
を確立して、第2局50と通信を行うことが可能であ
る。第2局は、第1局40のチャネル42に対して、対
応するチャネル52を確立する。また、第1局40は、
確立したチャネル42を解放することが可能であり、そ
の場合、第2局50は対応するチャネル52を解放す
る。各チャネル42は、受信バッファ42rおよび送信
バッファ42tを有する。同様に、第2局50では、各
チャネル52は受信バッファ52rおよび送信バッファ
52tを有する。受信バッファ42rは、第2局50か
ら受信したプロトコル・データ・ユニット(PDU)4
1rを保持するのに使用される。送信バッファ42t
は、第2局50への送信待ちのPDU41tを保持する
のに使用される。PDU41tは、チャネル42を通じ
て第2局50へ送信され、そこで受信されて対応するチ
ャネル52の受信バッファ52rに入れられる。同様に
PDU51tは、第2局のチャネル52を通じて第1局
40に送信され、そこで受信されて対応するチャネル4
2の受信バッファ42rに入れられる。各PDU41
r,41t,51r,51tは、それぞれのバッファ4
2r,42t,52r,52t内におけるPDU41
r,41t,51r,51tの連続した位置を示す、m
ビットのシーケンス番号(SN)35r,35t,36
r,36tを有する。順序的に後方のPDU41r,4
1t,51r,51tは、順序的に高いシーケンス番号
35r,35t,36r,36tを有する。シーケンス
番号35r,35t,36r,36tは、mビットの固
定ビット・サイズを有するので、シーケンス番号35
r,35t,36r,36tはその値が、2−1を超
えるとゼロにロール・オーバする。受信バッファ42
r,52rは、それぞれ受信ハイパー・フレーム番号
(HFN)43r,53rを有する。この受信ハイパ
ー・フレーム番号は、受信されたPDU41r,51r
のシーケンス番号35r,36rのそのようなロール・
オーバ・イベントが検出されると、1つだけ増分され
る。従って、各受信したPDU41r,51rに関連す
るHFN43r,53rは、受信したPDU41r,
51rのシーケンス番号35r,36rの上位ビット
(最上位ビット)として機能する。同様に、各送信バッ
ファ42t,52tは、各受信したPDU41t,51
tのシーケンス番号35t,36tの上位ビット、即ち
最上位ビットとして機能するそれぞれの送信ハイパー・
フレーム番号(HFN)43t,53tを有する。ハ
イパー・フレーム番号43r,43t,53r,53t
は第1局40および第2局50によって内部管理され、
同期イベントの間にのみ明示的に送信される。これは、
それぞれのPDU41t,51tによって担持されるの
が通常であるシーケンス番号35t、36tとは異な
る。
【0021】第1局40は、PDU41r,41tの暗
号化/解読、およびデータ完全性チェックを行うために
使用されるセキュリティ・エンジン44を有する。セキ
ュリティ・エンジンへの多数の入力の内の二つは、特
に、nビットセキュリティ・カウント44cおよび第1
セキュリティ・キー44kを含む。第2局50上に対応
するセキュリティ・エンジン54が備えられ、そのセキ
ュリティ・エンジン54はnビットのセキュリティ・カ
ウント54cおよび第1セキュリティ・キー54kも使
用する。PDU41tは、セキュリティ・エンジン54
により、格別なセキュリティ・カウント44cおよび第
1キー44kを用いて、暗号化される。対応する受信さ
れたPDU51rを適切に解読するために、セキュリテ
ィ・エンジン54は、セキュリティ・カウント44cと
同一のセキュリティ・カウント54c、および第1セキ
ュリティ・キー44kと同一の第1セキュリティ・キー
54kを使用しなければならない。また、PDU41
r,41t,51r,51tの完全性チェックには同期
されたセキュリティ・カウントを利用するが、これらの
完全性セキュリティ・カウントは、殆ど常に暗号化セキ
ュリティ・カウント44c,54cよりも小さいので、
以下の議論のためには、暗号化セキュリティ・カウント
44c,54cが考究される。
【0022】確立したチャネル42のセキュリティ・カ
ウント44cが所定のクロス・オーバ値44xを上回る
毎に、第1セキュリティ・キー44k,54kを変更す
る。セキュリティ・モード・コマンドを用いて、第1セ
キュリティ・キー44k,54kの使用から、第2の新
たなセキュリティ・キー44n,54nの使用に、セキ
ュリティ・エンジン44,54を同期させる。セキュリ
ティ・カウント44c,54cは、チャネル42,52
を通る各PDU41r,41t,51r,51tと共に
連続的に変化する。PDU41r,41tのシーケンス
番号35r,35tをセキュリティ・カウント44cの
低位(最下位)ビットとして使用し、かつPDU41
r,41tにそれぞれ関連するHFN43r,HFN
43tをセキュリティ・カウント44cの上位ビット
として使用することによって、各PDU41r,41t
に対して、セキュリティ・カウント44cが生成され
る。対応するプロセスは、第2局50のセキュリティ・
エンジン54によって使用される。確立されたチャネル
42を通じて送信されたPDUのストリーム対して、チ
ャネル12に関連するセキュリティ・カウント44c
は、各PDU41tと共に連続的に増加する。従って、
第2局50が送信するPDU51tのストリームにも同
じことが言える。種々のチャネル42が使用するセキュ
リティ・カウント値44cの領域は、非常に広範に変化
し得る。通常の場合、全てのチャネル42は第1セキュ
リティ・キー44kまたは第2セキュリティ・キー44
nを使用する。
【0023】当初、第1局40は、第2局50とのチャ
ネル42を確立していない。第2局50とチャネル42
を確立するためには、第1局40はまず、第1局40の
不揮発性メモリ46から開始値46sを抽出し、この開
始値46sを用いて、確立される予定のチャネル42の
ためにHFN43tおよびHFN43rを生成す
る。データを第1局40用に永久保存するために不揮発
性メモリ46が使用され、それにより、第1局40をオ
フしても開始値46sは失われることはない。前記不揮
発性メモリ46は、電気的消去可能なプログラマブル読
出し専用メモリ(EEPROM)、SIMカード等であ
ってよい。理想的には、開始値46sのビット・サイズ
は、ハイパー・フレーム番号43t,43rのビット・
サイズと同等であるべきである。この場合、HFN
3tおよびHFN43rは単に開始値46sと等しく
設定される。しかしながら、mビットのハイパー・フレ
ーム番号43t,43rに対して開始値46sのサイズ
がxビットであり、xがmより小さい場合には、開始値
46sはハイパー・フレーム番号43t,43rのx最
上位ビット(MSB)として用いられ、HFN43
tおよびHFN43rの残りの低位ビットは単にゼロ
に設定される。第1局40は、開始値46sによってハ
イパー・フレーム番号43t,43rを生成した後、開
始値46s(または、これに代わって、HFN43t
またはHFN43rのうちのひとつ)を第2局50に
送信する。その結果、第2局50は、対応するチャネル
52のHFN53rおよびHFN53tをハイパー
・フレーム番号43t,43rの初期値と等しくなるよ
うに設定することができる。このように、HFN43
tは対応するHFN53rと同期し、HFN43r
は対応するHFN53tと同期する。開始値46sは
xビット・サイズの数字であり、HFN43tは送信
されたPDU41tに対するセキュリティ・カウント4
4cの最上位ビットとして使用されるので、開始値46
sはnビットのセキュリティ・カウント44cのMSB
を効果的に保持する。ここでnは、HFN43tの
ビット・サイズとシーケンス番号35tのビット・サイ
ズとの合計に等しい。また、これは、HFN43rと
同様、受信したPDU41rに対するセキュリティ・カ
ウント44cの場合にも当てはまる。新たに確立したチ
ャネル42に対しては、第1セキュリティ・キー44k
のようなセキュリティ・キーをまた割り当てて、セキュ
リティ・エンジン44がそのセキュリティ・キーを新た
なチャネル42の暗号化および解読動作のために使用す
る。
【0024】最初のチャネル42が確立された後に、第
1局40によって(あるいは、第2局50によって確立
されるチャネル52に応答して)その他の多くのチャネ
ル42が確立され得る。他のチャネル42が既に確立さ
れている場合に新たなチャネル42を確立するとき、第
1局40はまずセキュリティ・キーを新たなチャネル4
2に割り当てる。通常の場合、セキュリティ・キーは、
第1セキュリティ・キー44kのように、全ての他の確
立されたチャネル42によって既に使用されているセキ
ュリティ・キーである。しかしながら、新たなチャネル
42には、セキュリティ・モード・コマンドにより、他
の確立したチャネル42のセキュリティ・キーとは異な
る、新たなセキュリティ・キー44nのような第2セキ
ュリティ・キーを割り当ててもよい。一例として、以下
では、第1局40が新たなセキュリティ・キー44nを
新たなチャネル42に割り当てることを想定する。第1
局40は、次に、ハイパー・フレーム番号43r,43
tを新たなチャネル42に割り当てなければならない。
これを行うためには、第1局40は、新たなチャネル4
2が確立されているときに、新たなセキュリティ・キー
44n(即ち、新たなチャネル42に割り当てられるの
と同じセキュリティ・キー)を使用する全ての他の確立
されたチャネルを解析し、これらのチャネル42の全て
のうちから最大のセキュリティ・カウント44cを選択
する。この最大のセキュリティ・カウントは、受信ハイ
パー・フレーム番号HFN43r、または送信ハイパ
ー・フレーム番号HFN43tから形成することがで
き、新たなチャネル42のハイパー・フレーム番号43
r,43tを生成するのに使用される。以下の記述にお
いては簡素化のために、新たなチャネル42のハイパー
・フレーム番号43r,43tのサイズはいずれもxビ
ットであり、このいわゆる最大セキュリティ・カウント
44cのx最上位ビット(MSB)は、第1の値45
として一時的保持空間にコピーされるものと想定する。
例えば、新たなチャネル42に対するハイパー・フレー
ム番号43r,43tのサイズが20ビットである場
合、(新たなセキュリティ・キー44nに関連する)最
大セキュリティ・カウント44cのMSB20は、第1
の値45として使用される。従って、第1の値45が2
−1より小さい場合、ゼロへのロールオーバー(即
ち、オーバ・フロー)が確実に起こらないように、第1
の値45を増分する。次に、第1の値45を新たなチャ
ネル42のHFN43rおよびHFN43tにコピ
ーする。なお、新たなチャネル42を確立している際中
に、新たなセキュリティ・キー44n(即ち、新たなチ
ャネル42によって使用されているのと同じセキュリテ
ィ・キー)を使用している確立されたチャネル42が他
にない場合には、その新たなチャネル42に対するハイ
パー・フレーム値43r,43tは単にゼロに設定され
る。即ち、第1の値45にはゼロのデフォルト値が与え
られ、これがハイパー・フレーム番号43r,43tに
対する値となる。これにかわって、ゼロはフラグとして
使用されることが多いので、1のような別の小さな値を
使用する場合もある。
【0025】上述において、新たなチャネル42のセキ
ュリティ・カウント44c(一方は受信バッファ42r
用、もう一方は送信バッファ42t用)に対する初期値
のMSBの設定は、実際には、新たなチャネル42が
使用しているものと同じセキュリティ・カウント44n
を使用するその他の確立されたチャネル42のセキュリ
ティ・カウント44cのMSBに従って行われること
に留意されたい。実質的には、エレメント48eの集合
48を解析する。各エレメント48eは、新たなセキュ
リティ・キー44nを使用するチャネル42の受信バッ
ファ42r、または送信バッファ42tのいずれかに対
するセキュリティ・カウント44cである。新たなセキ
ュリティ・キー44nに関連する各々およびすべてのセ
キュリティ・カウント44cは、集合48内のエレメン
ト48eとして表される。従って、新たなセキュリティ
・キー44nを使用する各チャネル42は、集合48に
二つのエレメント48eを与える。次に、この集合48
における最大のエレメント48eのMSBxは、新たな
チャネル42のハイパー・フレーム番号43r,43t
によって、抽出、増分され、新たなチャネル42の受信
バッファ42r、および送信バッファ42tのセキュリ
ティ・カウント44cに対するMSBとして、使用さ
れる。
【0026】本発明の方法は、セキュリティ・モード再
構成の直後、またはその再構成中に確立される新たなチ
ャネル42のハイパー・フレーム番号43r,43tの
判定を行うことができるために特に重要である。当初、
複数のチャネル42が確立され、それぞれは第1のセキ
ュリティ・キー44kを使用する。しばらく後に、セキ
ュリティ・モード・コマンドが実行され、これが最終的
に、各受信バッファ42rに対する受信作動時間49
r、および各送信バッファ42tに対する送信作動時間
49tとなる。セキュリティ・モード・コマンドを受信
後、PDU41r,41tのシーケンス番号35r,3
5tがそのそれぞれのバッファ42r,42tの作動時
間49r,49tを上回ると、それぞれのハイパー・フ
レーム番号43r,43tはクリアされてゼロになり、
次に、第2の新たなセキュリティ・キー44nがPDU
41r,41tに適用される。一例として、18から3
5に及ぶシーケンス番号35tを有する送信バッファ4
2tにおけるPDUのストリームを考察する。更に、こ
の送信バッファ42tは、168のHFN43t、お
よび30の作動時間49tを有すると仮定する。18か
ら29までのシーケンス番号35tを有するPDU41
tは、セキュリティ・モード・コマンドを受信後、第1
セキュリティ・キー44k、および168のHFN
43tによって与えられる最上位ビット(MSBs)を
有するセキュリティ・カウント44cを使用して送信さ
れる。しかしながら、30から35のシーケンス番号3
5tを有するPDU41tは、第2セキュリティ・キー
44n、およびゼロの新たなHFN値43tによって
与えられる最上位ビット(MSBs)を有するセキュリ
ティ・カウント44cを使用して送信される。新たなチ
ャネル42を確立する際、第2の新たなセキュリティ・
キー44nがこの新たなチャネル42に割り当てられ
る。次に、第1局40は,それぞれの作動時間49r,
49tに到達するか、または超越しており、よって前記
新たなチャネル42の確立中に、新たなセキュリティ・
キー44nを使用しているあらゆるバッファ42r,4
2tを考慮に入れる。次に、そのようなバッファ42
r,42tの最大のセキュリティ・カウント44cを前
述の方法で使用し、新たなチャネル42の用にハイパー
・フレーム番号43r,43tを生成する。また、42
r,42tのようなバッファが存在しない場合、新たな
チャネル42に対するハイパー・フレーム番号43r,
43tを、単にゼロのようなデフォルト値に設定する。
それぞれの作動時間49r,49tに到達または超越し
ておらず、よって第1セキュリティ・キー44kを使用
し続けているバッファ42r,42tに対しては、セキ
ュリティ・カウント値44cは考慮されないことに留意
されたい。このため、本発明は、第2の新たなセキュリ
ティ・キー44nに関連するハイパー・フレーム番号4
3r,43tに値を割り当てる際に、第1セキュリティ
・キー44kに適切に関連するハイパー・フレーム番号
43r,43tを混乱させることが回避される。このよ
うに、過度に高いハイパー・フレーム番号43r,43
tを最初に割り当てることに起因して、新たなキー44
nの寿命が著しく縮まることはない。これまで同様、本
発明の方法の上記記載は、新たなチャネル42の確立開
始時に、第2の新たなキー44nに対応する全てのセキ
ュリティ・カウント値44cを(エレメント48eとし
て)含む集合48の解析と看做すことができる。この集
合48における最大値エレメント48eのMSBを抽
出、増分し、新たなチャネル42のxビットのハイパー
・フレーム番号43r、43t用に使用することによ
り、新たなチャネル42のセキュリティ・カウント44
cの初期値に対し、MSBを与える。
【0027】従来技術とは対照的に、本発明は、第2の
セキュリティ・キーを使用する新たなチャネルに初期の
セキュリティ・カウント値を割り当てる際、第2のセキ
ュリティ・キーに関連するセキュリティ・カウント値を
考慮するだけである。従って、第1セキュリティ・キー
に対応するセキュリティ・カウント値は、新たなチャネ
ルに対する新たなセキュリティ・カウント値の算出に影
響を与えることはなく、第2のセキュリティ・キーの著
しい寿命低下を招くことはない。
【0028】本発明の教示を保持しながら、本装置の多
くの修正物および代替物の作成が可能であることを当業
者は直ちに認めるであろう。即ち、上記の開示は、添付
の特許請求の範囲よってのみ限定されるものとする。
【発明の効果】本発明によれば、無線通信セキュリティ
システムにおけるセキュリティキーの短寿命化を防止す
ることが可能となる。
【図面の簡単な説明】
【図1】 従来技術の無線通信システムの簡易ブロック
図。
【図2】 本発明による無線通信システムの簡易ブロッ
ク図。
【符号の説明】
30…無線通信システム、40…第1局、42…チャネ
ル、44…セキュリティ・エンジン、44c…セキュリ
ティ・カウント、44k…キー、44n…新たなキー、
44x…クロス・オーバ値、50…第2局、52…チャ
ネル、54…セキュリティ・エンジン、54c…セキュ
リティ・カウント、54k…キー、54n…新たなキー
───────────────────────────────────────────────────── フロントページの続き (72)発明者 サム ショウ−シャン ジャン 台湾 タイペイ ペイトウ リ−テ ロー ド ナンバー 150 フォース フロア アサステック・コンピューター・インコー ポレイテッド 内 (72)発明者 リチャード リ−チェ クオ 台湾 タイペイ ペイトウ リ−テ ロー ド ナンバー 150 フォース フロア アサステック・コンピューター・インコー ポレイテッド 内 (72)発明者 チ−フォン ホ 台湾 タイペイ ペイトウ リ−テ ロー ド ナンバー 150 フォース フロア アサステック・コンピューター・インコー ポレイテッド 内 Fターム(参考) 5J104 AA01 AA16 EA02 EA18 JA03 NA02 PA01 PA02 5K067 AA32 BB02 BB21 DD17 DD51 EE02 EE12 FF02 HH22 HH24 HH36 KK13 KK15

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 無線通信装置において新たなチャネルの
    初期セキュリティ・カウント値を算出する方法であっ
    て、前記無線通信装置が、 第1セキュリティ・キーと、 第2セキュリティ・キーと、 複数の確立されたチャネルとを備え、それらの確立され
    た各チャネルは対応するセキュリティ・カウント値を有
    し、かつセキュリティ・キーを利用し、前記確立された
    チャネルの少なくとも一つは第1セキュリティ・キーを
    利用し、 前記方法が、 前記第2セキュリティ・キーを前記新たなチャネルに割
    り当てるステップと、 第1集合を利用して第1の値を得るステップと、前記第
    1集合が前記第2キーを利用する確立されたチャネルの
    対応するセキュリティ・カウント値からなり、前記第1
    の値が前記第1集合における値のx最上位ビット(MS
    )と少なくとも同じ大きさであることと、 前記新たなチャネルに対する前記初期セキュリティ・カ
    ウント値のMSBを前記第1の値と同等に設定するス
    テップとを含み、 前記第1集合が空の場合、前記第1の値を第1の所定の
    値に設定する方法。
  2. 【請求項2】 前記第1所定の値がゼロである請求項1
    に記載の方法。
  3. 【請求項3】 前記第1の値が前記第1集合における最
    大値のMSBと少なくとも同じ大きさである請求項2
    に記載の方法。
  4. 【請求項4】 前記第1の値が前記第1集合における最
    大値のMSBより大きい請求項3に記載の方法。
  5. 【請求項5】 無線通信装置において新たなチャネルに
    初期セキュリティ・カウント値を与える方法であって、 少なくとも第1チャネルを確立するステップと、各第1
    チャネルが第1セキュリティ・キーを利用し、かつ対応
    するセキュリティ・カウント値を有することと、 各第1チャネルの作動時間に従って、各第1チャネルの
    利用を前記第1セキュリティ・キーから第2セキュリテ
    ィ・キーに変更するために、セキュリティ・モードの再
    構成を行うステップと、該ステップにおいて前記第2セ
    キュリティ・キーの利用の際に、前記第1チャネルの前
    記対応するセキュリティ・カウント値を変更すること
    と、 前記第2セキュリティ・キーを利用する第2チャネルの
    確立を開始するステップと、 第1集合を利用して第1の値を得るステップと、前記第
    1集合は、前記第2キーを利用する確立されたチャネル
    の対応するセキュリティ・カウント値からなり、前記第
    1の値が前記第1集合における値のx最上位ビット(M
    SB)と少なくとも同じ大きさであることと、 前記第2チャネルに対する初期セキュリティ・カウント
    値のMSBを、前記第1の値と同等に設定するステッ
    プとを含み、 前記第1集合が空の場合、前記第1の値を第1所定の値
    に設定する方法。
  6. 【請求項6】 前記第2チャネルの確立を開始するとき
    に、前記第1集合が、前記第2セキュリティ・キーを利
    用する全ての第1チャネルの対応するセキュリティ・カ
    ウント値を含む請求項5に記載の方法。
  7. 【請求項7】 前記所定の値がゼロである請求項6に記
    載の方法。
  8. 【請求項8】 前記第1の値が前記第1集合における最
    大値のMSBと少なくとも同じ大きさである請求項5
    に記載の方法。
  9. 【請求項9】 前記第1の値が前記第1集合における最
    大値のMSBよりも大きい請求項8に記載の方法。
JP2002231218A 2001-08-16 2002-08-08 無線通信セキュリティ・システムにおけるセキュリティ・キーの短寿命化を防止するための方法 Expired - Lifetime JP3826079B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/682,310 US6925183B2 (en) 2001-08-16 2001-08-16 Preventing shortened lifetimes of security keys in a wireless communications security system
US09/682310 2001-08-16

Publications (2)

Publication Number Publication Date
JP2003152705A true JP2003152705A (ja) 2003-05-23
JP3826079B2 JP3826079B2 (ja) 2006-09-27

Family

ID=24739129

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002231218A Expired - Lifetime JP3826079B2 (ja) 2001-08-16 2002-08-08 無線通信セキュリティ・システムにおけるセキュリティ・キーの短寿命化を防止するための方法

Country Status (7)

Country Link
US (4) US6925183B2 (ja)
EP (1) EP1284582B1 (ja)
JP (1) JP3826079B2 (ja)
KR (1) KR100449109B1 (ja)
CN (1) CN1245040C (ja)
DE (1) DE60212525T2 (ja)
TW (1) TW571549B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008005508A (ja) * 2006-06-22 2008-01-10 Asustek Computer Inc 無線通信システムにおいてセキュリティーシーケンス番号を設定する方法及び装置

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7224801B2 (en) * 2000-12-27 2007-05-29 Logitech Europe S.A. Wireless secure device
US6925183B2 (en) * 2001-08-16 2005-08-02 Asustek Computer Inc. Preventing shortened lifetimes of security keys in a wireless communications security system
US7221764B2 (en) * 2002-02-14 2007-05-22 Agere Systems Inc. Security key distribution using key rollover strategies for wireless networks
US7227857B2 (en) * 2002-06-21 2007-06-05 Innovative Sonic Limited Correction to HFN initialization for RB2 during SRNS relocation
KR100479260B1 (ko) * 2002-10-11 2005-03-31 한국전자통신연구원 무선 데이터의 암호 및 복호 방법과 그 장치
US7724899B2 (en) 2005-12-07 2010-05-25 Electronics And Telecommunications Research Insitute Method for controlling security channel in MAC security network and terminal using the same
KR100798921B1 (ko) 2005-12-07 2008-01-29 한국전자통신연구원 Mac 보안 서비스망에서의 보안 채널 제어 방법 및 이를구현하는 단말 장치
KR100865357B1 (ko) * 2006-01-04 2008-10-24 이노베이티브 소닉 리미티드 무선 통신 시스템의 이동 사용자 장치에서 무결성 보호구성을 수정하는 방법 및 장치
EP1999883A4 (en) 2006-03-14 2013-03-06 Divx Llc FEDERATED DIGITAL RIGHTS MANAGEMENT SYSTEM COMPRISING CONFIDENCE SYSTEMS
US8311512B2 (en) 2007-06-21 2012-11-13 Qualcomm Incorporated Security activation in wireless communications networks
US8997161B2 (en) * 2008-01-02 2015-03-31 Sonic Ip, Inc. Application enhancement tracks
EP2263395B1 (en) * 2008-01-17 2015-09-09 Vodafone Group PLC Improving security in telecommunications systems
US8510303B2 (en) 2009-01-07 2013-08-13 Divx, Llc Singular, collective and automated creation of a media guide for online content
WO2011068668A1 (en) * 2009-12-04 2011-06-09 Divx, Llc Elementary bitstream cryptographic material transport systems and methods
US8914534B2 (en) 2011-01-05 2014-12-16 Sonic Ip, Inc. Systems and methods for adaptive bitrate streaming of media stored in matroska container files using hypertext transfer protocol
US9503785B2 (en) 2011-06-22 2016-11-22 Nagrastar, Llc Anti-splitter violation conditional key change
US9467708B2 (en) 2011-08-30 2016-10-11 Sonic Ip, Inc. Selection of resolutions for seamless resolution switching of multimedia content
US8964977B2 (en) 2011-09-01 2015-02-24 Sonic Ip, Inc. Systems and methods for saving encoded media streamed using adaptive bitrate streaming
US8909922B2 (en) 2011-09-01 2014-12-09 Sonic Ip, Inc. Systems and methods for playing back alternative streams of protected content protected using common cryptographic information
US9191457B2 (en) 2012-12-31 2015-11-17 Sonic Ip, Inc. Systems, methods, and media for controlling delivery of content
US9313510B2 (en) 2012-12-31 2016-04-12 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
US20140219451A1 (en) * 2013-02-07 2014-08-07 Mediatek Inc. Adaptive security apparatus and method for updating security parameter
US10397292B2 (en) 2013-03-15 2019-08-27 Divx, Llc Systems, methods, and media for delivery of content
US9392319B2 (en) 2013-03-15 2016-07-12 Nagrastar Llc Secure device profiling countermeasures
US9906785B2 (en) 2013-03-15 2018-02-27 Sonic Ip, Inc. Systems, methods, and media for transcoding video data according to encoding parameters indicated by received metadata
US9094737B2 (en) 2013-05-30 2015-07-28 Sonic Ip, Inc. Network video streaming with trick play based on separate trick play files
US9247317B2 (en) 2013-05-30 2016-01-26 Sonic Ip, Inc. Content streaming with client device trick play index
US9967305B2 (en) 2013-06-28 2018-05-08 Divx, Llc Systems, methods, and media for streaming media content
US9866878B2 (en) 2014-04-05 2018-01-09 Sonic Ip, Inc. Systems and methods for encoding and playing back video at different frame rates using enhancement layers
US10498795B2 (en) 2017-02-17 2019-12-03 Divx, Llc Systems and methods for adaptive switching between multiple content delivery networks during adaptive bitrate streaming

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4811394A (en) * 1982-07-28 1989-03-07 Communications Satellite Corporation Variable starting state scrambling circuit
US5237612A (en) * 1991-03-29 1993-08-17 Ericsson Ge Mobile Communications Inc. Cellular verification and validation system
US5727064A (en) * 1995-07-03 1998-03-10 Lucent Technologies Inc. Cryptographic system for wireless communications
KR100245036B1 (ko) * 1997-06-25 2000-02-15 전주범 개선된 모뎀용 부호화 시스템 및 그 코드워드 생성방법
FI108827B (fi) * 1998-01-08 2002-03-28 Nokia Corp Menetelmä yhteyden suojauksen toteuttamiseksi langattomassa verkossa
FI111433B (fi) * 1998-01-29 2003-07-15 Nokia Corp Menetelmä tiedonsiirron salaamiseksi ja solukkoradiojärjestelmä
JPH11225141A (ja) * 1998-02-09 1999-08-17 Nippon Telegr & Teleph Corp <Ntt> 認証システムおよび認証方法ならびに該認証方法を記録した記録媒体
FI106494B (fi) 1998-11-05 2001-02-15 Nokia Networks Oy Kehystahdistusmekanismi
US6473613B2 (en) * 1998-12-18 2002-10-29 Conexant Systems, Inc. Method and system for generating a secure wireless link between a handset and base station
JP2000295209A (ja) * 1999-04-09 2000-10-20 Ntt Data Corp 鍵管理方法、鍵管理システム及び記録媒体
FI110974B (fi) 2000-03-01 2003-04-30 Nokia Corp Laskurin alustaminen, erityisesti radiokehyksiä varten
US6765885B2 (en) 2001-02-09 2004-07-20 Asustek Computer Inc. Determination of acceptable sequence number ranges in a communications protocol
US20020110243A1 (en) * 2001-02-15 2002-08-15 Jiang Sam Shiaw-Shiang Ciphering key change for a wireless communications protocol
US6870932B2 (en) 2001-05-07 2005-03-22 Asustek Computer Inc. Frame number identification and ciphering activation time synchronization for a wireless communications protocol
US6925183B2 (en) * 2001-08-16 2005-08-02 Asustek Computer Inc. Preventing shortened lifetimes of security keys in a wireless communications security system
US6728529B2 (en) * 2001-08-16 2004-04-27 Asustek Computer Inc. Preventing excessive use of security keys in a wireless communications security system
US6829358B2 (en) * 2001-08-20 2004-12-07 Asustek Computer Inc. Processing channel resets while performing a ciphering configuration change in a wireless communications protocol

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008005508A (ja) * 2006-06-22 2008-01-10 Asustek Computer Inc 無線通信システムにおいてセキュリティーシーケンス番号を設定する方法及び装置

Also Published As

Publication number Publication date
US20030035546A1 (en) 2003-02-20
EP1284582B1 (en) 2006-06-21
USRE49393E1 (en) 2023-01-24
EP1284582A3 (en) 2004-01-07
CN1474518A (zh) 2004-02-11
KR20030015842A (ko) 2003-02-25
CN1245040C (zh) 2006-03-08
JP3826079B2 (ja) 2006-09-27
EP1284582A2 (en) 2003-02-19
KR100449109B1 (ko) 2004-09-18
USRE47200E1 (en) 2019-01-08
DE60212525T2 (de) 2007-05-31
US6925183B2 (en) 2005-08-02
USRE48158E1 (en) 2020-08-11
DE60212525D1 (de) 2006-08-03
TW571549B (en) 2004-01-11

Similar Documents

Publication Publication Date Title
USRE48158E1 (en) Preventing shortened lifetimes of security keys in a wireless communications security system
US7519184B2 (en) Wireless communication system
US8046583B2 (en) Wireless terminal
TW586308B (en) Initialization for hyper frame number of signaling radio bearers
KR102354625B1 (ko) 보안 보호 방법 및 장치
US7653036B2 (en) Method and system for automatic registration security
US8543089B2 (en) Method for performing an authentication of entities during establishment of wireless call connection
JP2001514769A (ja) 送信信号を暗号化するための方法と装置
JP5033424B2 (ja) 秘匿通信システム
US20090239534A1 (en) Apparatus and a system for registering profile information of a terminal
KR100543802B1 (ko) 무선 통신 보안 시스템에서 보안 키의 과잉 사용 방지
US7400730B2 (en) Cryptographic communication method in communication system
JP2009105896A (ja) 無線通信システムのpdcp層においてデータを暗号化する方法及び装置
US8811618B2 (en) Fast ciphering key search for WLAN receivers
US6968200B2 (en) Method of initializing hyper-frame numbers during an establishment of a new radio bearer in a wireless communication system
US20040221153A1 (en) Apparatus and method of enciphering data packet of variable width
EP1973291B1 (en) Method for transmitting a message having a non-encoded and an encoded portion in a wireless system
JPH11234260A (ja) 暗号鍵更新システムおよび方法
JP2004080071A (ja) 無線通信セキュリティ・システムにおけるセキュリティ・キーの過度な使用を防止するための方法
US11291057B2 (en) Method and system for wireless communication, in particular via Bluetooth® protocol, between a main communication device and one or more peripheral communication devices
JP2005046365A (ja) 無線通信端末装置、サーバ装置及び無線通信システム
KR20070080059A (ko) 이동통신 시스템에서 무선 링크 제어 계층의 데이터 전송방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050726

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20051026

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20051031

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060125

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060620

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060703

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 3826079

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090707

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120707

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120707

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150707

Year of fee payment: 9

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

S534 Written request for registration of change of nationality

Free format text: JAPANESE INTERMEDIATE CODE: R313534

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

S534 Written request for registration of change of nationality

Free format text: JAPANESE INTERMEDIATE CODE: R313534

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term