JP2004080071A - Method for preventing excessive use of security key in wireless communication security system - Google Patents

Method for preventing excessive use of security key in wireless communication security system Download PDF

Info

Publication number
JP2004080071A
JP2004080071A JP2002233433A JP2002233433A JP2004080071A JP 2004080071 A JP2004080071 A JP 2004080071A JP 2002233433 A JP2002233433 A JP 2002233433A JP 2002233433 A JP2002233433 A JP 2002233433A JP 2004080071 A JP2004080071 A JP 2004080071A
Authority
JP
Japan
Prior art keywords
value
channel
station
hfn
established
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002233433A
Other languages
Japanese (ja)
Inventor
Sam Shiaw-Shiang Jiang
サム ショウ−シャン ジャン
Richard Lee-Chee Kuo
リチャード リ−チェ クォ
Chi-Fong Ho
チ−フォン ホ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Asustek Computer Inc
Original Assignee
Asustek Computer Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Asustek Computer Inc filed Critical Asustek Computer Inc
Priority to JP2002233433A priority Critical patent/JP2004080071A/en
Publication of JP2004080071A publication Critical patent/JP2004080071A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a method for determining a start value, which is stored in a memory of a wireless communication device. <P>SOLUTION: The start value has a size of x bits, and is used to provide an initial value to an n-bit security count value. The radio communication device establishes a channel with a suitable device, and releases the channel established with the suitable device. Finish values corresponding to all the channels established by the radio communication device are acquired. The finish value of each of the channels is the highest value at which the most significant bit (MSB<SB>x</SB>) of an n-bit security count value corresponding to this channel reaches. Data transmitted through the channels are encrypted by using the security count value. The finally acquired value is the greatest value among all the finish values. Finally, a start value having at least the same size as that of the final value is stored in a memory of the wireless device. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明は、無線通信システムにおけるセキュリティ・カウント値に関する。特定すれば、本発明は、セキュリティ・キーの寿命のある間、ハイパー・フレーム番号が生成するセキュリティ・カウントはなるべく再使用しないことを保証する方法を開示する。
【0002】
【従来の技術】
図1を参照されたい。図1は、従来技術の無線通信システムの簡略ブロック図である。この通信システムは、第2局20と無線通信を行う第1局10を備える。一例として、第1局10は、携帯電話機のような移動体であり、第2局20は基地局であり得る。第1局10は第2局20と複数のチャネル12を通じて通信を行う。従って、第2局20は、チャネル12のそれぞれに1つずつ対応する、複数のチャネル22を有する。各チャネル12は、第2局20の対応するチャネル22から受信したプロトコル・データ・ユニット(PDU)11rを保持する受信バッファ12rを有する。また、各チャネル12は、第2局20の対応するチャネル22に対する送信を待機しているPDU11tを保持する送信バッファ12tを有する。PDU11tは、第1局10によりチャネル12を通じて送信され、第2局20によって受信され、対応するチャネル22の受信バッファ22rにおいて対応するPDU21rを生成する。同様に、PDU21tは、第2局20によりチャネル22を通じて送信され、第1局10によって受信され、対応するチャネル12の受信バッファ12rにおいて対応するPDU11rを生成する。
【0003】
整合性を保つために、対応するチャネル12,22を通る各PDU11r,11t,21r,21tのデータ構造は同一である。即ち、送信されたPDU11tは、同一の対応する受信PDU21rを生成し、またその逆も同様である。更に、第1局、第2局とも同一のPDU11t,21tデータ構造を用いる。対応するチャネル12およびチャネル22を通るPDU11r,11t,21r,21tは同一であるが、異なるチャネル12およびチャネル22は、対応するチャネル12およびチャネル22を介するのに適合した接続の種類に従って、異なるPDUデータ構造を使用してもよい。しかしながら、一般に、すべてのPDU11r,11t,21r,21tはシーケンス番号5r,5t,6r,6tを有する。シーケンス番号5r,5t,6r,6tはmビットの番号であり、各PDU11r,11t,21r,21t毎に増分される。シーケンス番号5r,5t,6r,6tの大きさは、そのバッファ12r,12t,22r,22tにおけるPDU11r,11t,21r,21tの順番を示す。シーケンス番号5t,6tは、多くの場合PDU11t,21tによって明示的に担持されるが、また局10,20によって暗黙的に割り当てられる。例えば、対応するチャネル12およびチャネル22のための一般に承認されたモード設定では、各送信されたPDU11tは第2局20によって明示的に確認され、該PDU11tの受信の成功により同一の対応するPDU21rが生成される。12ビットのシーケンス番号5tは、一般に承認されたモードの送信において各PDU11tによって明示的に担持される。第2局20は、受信されたPDU21r内に埋め込まれたシーケンス番号6rをスキャンしてPFUs21rの順番を判定し、PDU21rに欠落したものが無いかを判定する。次に、第2局20は、それぞれの受信されたPDU21rのシーケンス番号6rを用いることにより、どのPDU21rが受信されたかを示すメッセージを第1局10に送信することが可能である。あるいは、第2局20は、再送信されるべきPDU11tのシーケンス番号5tを特定することによって、PDU11tが再送信されるよう要求することができる。これに代わって、いわゆるトランスペアレント伝送モードでは、データはうまく受信されたものとは決して確認されない。シーケンス番号5t,6tはPDU11t,21tにおいて明示的に担持されない。その代わりに、第1局10は、単に7ビットのシーケンス番号を各PDU11tに内部で割り当てるある。同様に、第2局20は受信すると、7ビットのシーケンス番号6rを各PDU21rに割り当てる。理想的には、第1局10によってPDU11t用に維持されるシーケンス番号5tは、第2局20によって維持されるPDU21r用の対応するシーケンス番号6rと同一である。
【0004】
ハイパー・フレーム番号(HFN)もまた、第1局10および第2局20によって維持される。ハイパー・フレーム番号は、シーケンス番号5t,6tの上位ビットとして看做され、物理的にPDU11t,21tと一緒に送信されることは決してない。このルールに対する例外は、特殊信号PDU11t,21tが同期用に用いられるというまれな場合において発生する。この場合、HFNはシーケンス番号11t,21tの部分としては担持されず、信号PDU11t,21tのデータ・ペイロードのフィールドにおいて担持され、このため更に適切な信号データとなる。各送信されたPDU11t,21tが、対応する受信されたPDU21r,11rを生成すると、ハイパー・フレーム番号もまた受信したPDU21r,11r用に維持される。各受信されたPDU11r,21r、および各送信されたPDU11t,21tには、(明示的または暗黙的に割り当てられる)シーケンス番号5r,6r、および5t,6tを最下位ビットとして使用し、さらに対応する(常に暗示的に割り当てられる)ハイパー・フレーム番号を最上位ビットとして使用する値が割り当てられる。従って、第1局10の各チャネル12は、受信ハイパー・フレーム番号(HFN)13r、および送信ハイパー・フレーム番号(HFN)13tを有する。同様に、第2局上の対応するチャネル22は、HFN23rおよびHFN23tを有する。第1局10は、受信バッファ12rにおけるPDU11rのシーケンス番号5rのロール・オーバを検出すると、HFN13rを増分する。第1局10は、送信されたPDU11tのシーケンス番号5tのロール・オーバ時に、HFN13tを増分する。第2局20上では、HFN23rおよびHFN23tのために同様のプロセスが行われる。従って、第1局10のHFN13rは、第2局20のHFN23tに同期(即ち一致)する。同様に、第1局10のHFN13tは第2局20のHFN23rと同期(即ち、一致)する。
【0005】
PDU11t,21tは、「公然と(out in the open)」送信されない。第1局10上のセキュリティ・エンジン14、および対応する第2局上のセキュリティ・エンジン24は、協働して第1局10と第2局20との間のみにおける安全且つ非公開のデータ交換を保証する。セキュリティ・エンジン14,24は二つの主要な機能を有している。第1の機能は、対応するPDU11r,21rが、盗聴者に対し意味のないランダムな数字の集合を提示するように、PDU11t,21t内に保持されるデータを攪乱させること(即ち、暗号化すること、いわゆる暗号化)である。第2の機能は、PDU11r、21r内に含まれるデータの完全性を検証することである。これは、別の不正な局が、第1局10または第2局20になりすますことを防ぐために用いられる。データの完全性を証明することによって、第1局10は、PDU11rが第2局20によって実際に送信されたことを、またはその逆を確認することができる。セキュリティ・エンジン14は、送信されるべきPDU11のために、他の入力の中から特に、nビットのセキュリティ・カウント14cおよびキー14kを使用し、PDU11t上で暗号化機能を実行する。対応するPDU21rを適切に暗号化するためには、セキュリティ・エンジン24は、同一のセキュリティ・カウント24cおよびキー24kを使用しなければならない。同様に、第1局10上でのデータ完全性の確認には、nビットのセキュリティ・カウントを使用する。このnビットセキュリティ・カウントは、第2局20上の対応するセキュリティ・カウントと同期しなければならない。データの完全性セキュリティ・カウントは、セキュリティ・カウント14c,24cの暗号化の方法と同じように生成され、且つ暗号化は更に頻繁に用いられるので、暗号化セキュリティ・カウント14c、24cは以下のように考慮される。キー14k,24kは、第1局10および第2局20の双方によって明示的に変更されるまで、全てのPDU11t,21t(および、これにより対応するPDU21r,11r)にわたって一定のままである。しかしながら、セキュリティ・カウント14c,24cは、各PDU11t,21tと共に継続的に変化する。セキュリティ・カウント14c,24cがこのように絶えず変化することにより、セキュリティ・エンジン14,24への入力の統計的整合性が損なわれるので、PDU11t,21tの解読(および、スプーフィング)は一層困難に成る。PDU11tのシーケンス番号5tをセキュリティ・カウント14cの最下位ビットとして、更にシーケンス番号5tに対応するHFN13tをセキュリティ・カウント14cの最上位ビットとして使用することによって、PDU11tのセキュリティ・カウント14cが生成される。同様に、PDU11rのシーケンス番号5rおよびPDU11rのHFN13rから、PDU11rのセキュリティ・カウント14cが生成される。同様のプロセスが、第2局20上で行われ、シーケンス番号6rまたはシーケンス番号6t、および対応するHFN23rまたはHFN23tを用いてセキュリティ・カウント24cが生成される。セキュリティ・カウント14c,24cは、例えば32ビットの固定ビット・サイズを有する。シーケンス番号5r,6r,5t,6tのビット・サイズは、使用される伝送モードに応じて変化し得るので、ハイパー・フレーム番号HFN13r、HFN23r、HFN13tおよびHFN23tのビット・サイズは、セキュリティ・カウント14c,24cの前記固定ビット・サイズを生じるように対応して変化しなければならない。例えば、シーケンス番号5r,6r,5t,6tのサイズは、トランスペアレント伝送モードでは全て7ビットである。よって、ハイパー・フレーム番号HFN13r、HFN23r、HFN13tおよびHFN23tのサイズは25ビットであり、これら二つを結合すると、32ビットのセキュリティ・カウント14c,24cを生成する。一般に容認された伝送モードでは、シーケンス番号5r,6r,5t,6tのサイズは全て12ビットである。よって、ハイパー・フレーム番号HFN13r、HFN23r、HFN13t、およびHFN23tのサイズは20ビットであるので、この二つを結合すると32ビットのセキュリティ・カウント14c,24cを生成し続ける。
【0006】
当初、第1局10と第2局20との間には、チャネル12およびチャネル22は確立されていない。その後、第1局10は、第2局20とチャネルを確立する。そのために、第1局10は、HFN13tおよびHFN13rに対する初期値を決定しなければならない。第1局10は、フラッシュ・メモリ・デバイスまたはSIMカードのような非揮発性メモリ16を参照して、開始値16sを求め、この開始値16sを用いて、HFN13tおよびHFN13rの初期値を生成する。開始値16sは、チャネル12を通る以前のセッションからのハイパー・フレーム番号のx最上位ビット(MSB)を保持する。理想的には、xは、最小サイズのハイパー・フレーム番号のビット・サイズと少なくとも同じ大きさのビット・サイズであることが必要である(即ち、上記サンプルに対して、xのサイズは少なくとも20ビットであることが必要である)。HFN13tおよびHFN13rのMSBxは開始値16sに設定され、残りの低位ビットはゼロに設定される。次に第1局10は、開始値16sを(特別の信号PDU11tにより)第2局20に送信し、HFN、23rおよびHFN23tとして使用する。このように、HFN13tはHFN23rと同期させられ、HFN23tはHFN13rと同期させられる。
【0007】
なお、第1局10は第2局20と複数のチャネル12を確立することができる。これらチャネル12のそれぞれは、自身のシーケンス番号5r,5t、ならびにハイパー・フレーム番号13r,13tを使用する。新たなチャネル12を確立する際、第1局10は現在確立されているチャネル12全てのHFN13tおよびHFN13rを考慮し、最も高い値を有するHFN13tまたはHFN13rを選択する。次に、第1局10はこの最高値のハイパー・フレーム番号のMSBを抽出し、MSBを1つだけ増分し、それを新たに確立されたチャネル12の新たなHFN13tおよびHFN13rのMSBとして使用する。次に第1局10と第2局20との間で同期を行い、第2局20に対し、HFN23rおよびHFN23tのMSBを与える。このように、全ての確立されたチャネル12のセキュリティ・カウント14c間において一定に増分する間隔(spacing)が確保される。
【0008】
セキュリティのため、キー14k,24kは、所定の間隔の後には、変更されるべきであることが注目される。この間隔は、セキュリティ・カウント14c,24cによって決まる。セキュリティ・カウント14c,24cが所定値を超えると、第1局10および第2局20はセキュリティ・コマンドを開始して、キー14k,24kを変更する。所定値に到達するセキュリティ・カウント14c,24cに対して、セッションの間にハイパー・フレーム番号を思い出さなければならない(即ち、第1局10をオフにした時と、次に再びオンにした時との間に思い起こす)。これは開始値16sの目的である。一番最後のチャネル12が解放されると(即ち、終了し、第2局20と共に確立されるチャネルはそれ以外には存在しない)、このチャネル12のHFN13tまたはHFN13rのMSBを(HFN13tまたはHFNのどちらが大きいかに応じて)抽出して、1つだけ増分し、次に開始値16sに保存する。第1局10を再びオンにし、チャネル12を確立しようとすると、第1局10が開始値16sを使用することによりセキュリティ・カウント14cは、連続的に生ずることが保証される。
【0009】
残念ながら、一番最後に解放されたチャネル12のHFN13tまたはHFN13rを用いて開始値16sを生成すると、セキュリティ・キー14kの変更は極端に遅延することになる。通常、第1局10は、第2局20とシグナリング・チャネル12を確立する。このシグナリング・チャネルは通信プロトコル用の特別のシグナリングPDUを搬送するのに用いられる。前記シグナリング・チャネルは、第1局10がオンになった後、極めて早期に確立される。シグナリング・チャネル12は長い継続期間を有する傾向にあるが、あまり多くのデータは搬送しないのが通例である。従って、シグナリング・チャネル12のHFN13tおよびHFN13rが有する値は、いずれも比較的小さい。なぜなら、PDU11t,11rのトラフィック負荷は小さいので、ハイパー・フレーム番号13t,13rは早期に生成され、増分はまれにしか行わないからである。一方において、データ・チャネル12は、散発的に確立され、高いPDU11t,11rスループットを有し得る。従って、このようなデータ・チャネル12のHFN13tまたはHFN13rは、シグナリング・チャネル12のHFN13tまたはHFN13rと比較して極めて大きい可能性がある。しかしながら、データ・チャネル12は、一旦その機能を果たすと、解放される。おそらく、シグナリング・チャネル12は存続するので、データ・チャネル12に関連するハイパー・フレーム番号13t,13rは失われる。データ・チャネル12はシグナリング・チャネル12よりはるかに大きなハイパー・フレーム番号13t,13rを有するが、結局最後に解放されるチャネル12はシグナリング・チャネル12であり、開始値16sを生成するために使用されるのはシグナリング・チャネル12のHFN13tまたはHFN13rである。これにより、ハイパー・フレーム番号13t,13rの値を過度に使用することになるため、セキュリティ・キー14kの変更間に余計な遅れが発生する。従って、チャネル12上のセキュリティは、脆弱化する。
【0010】
【発明が解決しようとする課題】
従って、本発明の主たる目的は、無線通信装置のメモリに記憶する開始値を決定する方法を提供することにある。
【0011】
【課題を解決するための手段】
上記問題点を解決するために、請求項1に記載の発明は、無線通信装置のメモリに記憶する開始値を決定する方法であって、該開始値はxビットのサイズを有し、かつ初期値をnビットのセキュリティ・カウント値に与えるのに使用され、前記無線通信装置は、複数のチャネルを確立することが可能であり、且つ確立したチャネルを解放することが可能であり、該方法が、無線通信装置によって確立された少なくとも二つのチャネルに対して、対応する終了値を獲得するステップと、前記対応するチャネルの終了値は、前記チャネルに関連するnビットのセキュリティ・カウント値のx最上位ビットが到達した最も高い値であることと、全ての終了値の内で最大の値である最終値を獲得するステップと、前記最終値と少なくとも同じ大きさの開始値を、無線装置のメモリ内に記憶するステップとを含むことを要旨とする。
【0012】
請求項2に記載の発明は、請求項1に記載の方法において、前記最終値が前記メモリ内に以前記憶された開始値よりも大きくない場合に、前記最終値を前記メモリ内に以前記憶された開始値と少なくとも同じ大きさとなるように設定することを要旨とする。
【0013】
請求項3に記載の発明は、請求項2に記載の方法において、前記メモリに記憶された前記開始値が前記最終値および前記以前に記憶された開始値の双方より大きいことを要旨とする。
【0014】
請求項4に記載の発明は、請求項3に記載の方法において、前記最終値が所定値を超える場合、前記最終値を前記所定値と等しくなるように設定することを要旨とする。
【0015】
請求項5に記載の発明は、請求項4に記載の方法において、前記メモリに記憶された開始値のロール・オーバを防止するために、前記所定値が2xによって決定されることを要旨とする。
【0016】
請求項6に記載の発明は、無線通信装置における開始値を管理する方法であって、該開始値はxビットのサイズを有し、かつ初期値をnビットのセキュリティ・カウント値に与えるために使用され、前記通信装置は複数のチャネルを確立することが可能であり、各チャネルは関連付けられたnビットのセキュリティ・カウント値を有し、且つ確立したチャネルを解放することが可能であり、該方法が、最初に確立したチャネルに対して、その最初に確立したチャネルに関連する前記nビットのセキュリティ・カウント値のx最上位ビットを第1の値に設定するステップと、該第1の値が前記無線通信装置のメモリに記憶された第1の値と少なくとも同じ大きさであることと、その後に確立されたチャネルに対して、該その後に確立されたチャネルに関連するnビットのセキュリティ・カウント値のMSBxを第2の値に設定するステップと、該第2の値が、全ての確立したチャネルに関連する全ての前記nビットのセキュリティ・カウント値の全ての前記MSBxのうちで到達した最大値と少なくとも同じ大きさであることと、少なくとも別のチャネルを確立する場合に、既に確立されたチャネルのいずれかを解放するとき、全ての前記既に確立されたチャネルに関連する全ての前記nビットのセキュリティ・カウント値および前記解放したチャネルに関連するnビットのセキュリティ・カウント値の全てのMSBxのうちで到達した最大値と少なくとも同じ大きさである第3の値を生成するステップと、前記第3の値を前記開始値として前記メモリに記憶するステップとを含むことを要旨とする。
【0017】
請求項7に記載の発明は、請求項6に記載の方法において、前記メモリに記憶された第3の値が前記第1の値より大きいことを要旨とする。
請求項8に記載の発明は、請求項6に記載の方法において、前記第3の値が所定値を超える場合、前記第3の値が前記所定値と等しくなるよう設定されることを要旨とする。
【0018】
請求項9に記載の発明は、請求項8に記載の方法において、前記開始値のロール・オーバを防止するために、前記所定値が2xよって決定されることを要旨とする。
【0019】
請求項10に記載の発明は、請求項6に記載の方法において、前記第2の値が、前記メモリに記憶された前記開始値と少なくとも同じ大きさとなるように、さらに設定されることを要旨とする。
【0020】
請求項11に記載の発明は、請求項6に記載の方法において、前記第3の値が、前記メモリに記憶された前記開始値と少なくとも同じ大きさとなるように、さらに設定されることを要旨とする。
【0021】
手短に要約すると、本発明の好ましい実施形態は、無線通信装置における開始値を記憶および管理する方法を開示する。開始値のサイズはxビットであり、開始値を用いて初期値をnビットのセキュリティ・カウント値に与える。無線通信装置は、複数のチャネルを確立することが可能であり、且つ確立されたチャネルを解放することが可能である。無線通信装置によって確立されたあらゆるチャネルに対し、対応する終了値が獲得される。チャネルの終了値は、このチャネルに関連するnビットのセキュリティ・カウント値のx最上位ビット(MSBx)が到達する最も高い値である。全ての終了値の内の最大値である最終値が獲得される。最後に、前記最終値と少なくとも同じ大きさの開始値を無線装置のメモリに記憶する。
【0022】
本発明の利点は、本発明の方法によれば、すべての確立されたチャネルに関連する全てのnビットのセキュリティ・カウント値の内の最大のMSBxを記憶することによって、セキュリティ・カウント値の再使用が低減され、セキュリティ・キーのより迅速な変更が促進されることである。セキュリティ・キーの使用を最大限に維持しながら、セキュリティ・カウント値の再使用は極力抑えられる。セキュリティ・キーの変更に伴う余計な遅延を回避することによって、総体的な伝送セキュリティを向上する。
【0023】
種々の図および図面に図示した好適実施形態の以下の詳細な説明を読むことによって、通常の当業者には、本発明のこれらのおよびその他の目的は、間違いなく明らかになろう。
【0024】
【発明の実施の形態】
以下の記述において、局は移動電話、ハンドヘルド送受信機、基地局、携帯用情報端末(PDA)、コンピュータ、またはデータの無線交換を要求するその他のあらゆる装置であり得る。無線通信を実行する物理層には多くの手段が使用可能であり、そのような手段はいずれも以下に開示するシステムに使用可能であることが理解されるべきである。
【0025】
図2を参照されたい。図2は、本発明による無線通信システム30の簡易ブロック図である。無線通信システム30は、従来技術の無線通信システムとよく似ている。それは、開始値46sを管理するために使用する方法を変更することが本発明の主たる目的であるからである。無線通信システム30は、複数の確立されたチャネル42を通じて第2局50と無線通信を行う第1局40を含む。第1局40は、チャネル42を確立して、基地局である第2局50と通信を行うことが可能である移動体ユニットであり得る。第2局は、第1局40のチャネル42に対して、対応するチャネル52を確立する。また、第1局40は、確立したチャネル42を解放することが可能であり、その場合、第2局50は対応するチャネル52を解放する。各チャネル42は、受信バッファ42rおよび送信バッファ42tを有する。同様に、第2局50では、各チャネル52は受信バッファ52rおよび送信バッファ52tを有する。受信バッファ42rは、第2局50から受信したプロトコル・データ・ユニット(PDU)41rを保持するのに使用される。送信バッファ42tは、第2局50への送信待ちのPDU41tを保持するのに使用される。PDU41tは、チャネル42を通じて第2局50へ送信され、そこで受信されて対応するチャネル52の受信バッファ52rに入れられる。同様にPDU51tは、第2局のチャネル52を通じて第1局40に送信され、そこで受信されて対応するチャネル42の受信バッファ42rに入れられる。各PDU41r,41t,51r,51tは、それぞれのバッファ42r,42t,52r,52t内におけるPDU41r,41t,51r,51tの連続した位置を示す、mビットのシーケンス番号(SN)35r,35t,36r,36tを有する。順序的に後方のPDU41r,41t,51r,51tは、順序的に高いシーケンス番号35r,35t,36r,36tを有する。シーケンス番号35r,35t,36r,36tは、mビットの固定ビット・サイズを有するので、シーケンス番号35r,35t,36r,36tはその値が、2−1を超えるとゼロにロール・オーバする。受信バッファ42r,52rは、それぞれ受信ハイパー・フレーム番号(HFN)43r,53rを有する。この受信ハイパー・フレーム番号は、受信されたPDU41r,51rのシーケンス番号35r,36rのそのようなロール・オーバ・イベントが検出されると、1つだけ増分される。従って、各受信したPDU41r,51rに関連するHFN43r,53rは、受信したPDU41r,51rのシーケンス番号35r,36rの上位ビット(最上位ビット)として機能する。同様に、各送信バッファ42t,52tは、各受信したPDU41t,51tのシーケンス番号35t,36tの上位ビット、即ち最上位ビットとして機能するそれぞれの送信ハイパー・フレーム番号(HFN)43t,53tを有する。ハイパー・フレーム番号43r,43t,53r,53tは第1局40および第2局50によって内部管理され、同期イベントの間にのみ明示的に送信される。これは、それぞれのPDU41t,51tによって担持されるのが通常であるシーケンス番号35t、36tとは異なる。
【0026】
第1局40は、PDU41r,41tの暗号化/解読、およびデータ完全性チェックを行うために使用されるセキュリティ・エンジン44を有する。セキュリティ・エンジンへの多数の入力の内の二つは、特に、nビットセキュリティ・カウント44cおよび第1暗号化キー44kを含む。第2局50上に対応するセキュリティ・エンジン54が備えられ、そのセキュリティ・エンジン54はnビットのセキュリティ・カウント54cおよび第1暗号化キー54kも使用する。PDU41tは、セキュリティ・エンジン54により、格別なセキュリティ・カウント44cおよび暗号化キー44kを用いて暗号化される。対応する受信されたPDU51rを適切に解読するために、セキュリティ・エンジン54は、セキュリティ・カウント44cと同一のセキュリティ・カウント54c、および第1暗号化キー44kと同一の第1暗号化キー54kを使用しなければならない。また、PDU41r,41t,51r,51tの完全性チェックには同期されたセキュリティ・カウントを利用するが、これらの完全性セキュリティ・カウントは、殆ど常に暗号化セキュリティ・カウント44c,54cよりも小さいので、以下の議論のためには、暗号化セキュリティ・カウント44c,54cが考究される。
【0027】
暗号化キー44k,54kは比較的稀に変更され、第1局40および第2局50間での幾分複雑なシグナリング・プロセスを伴い、それぞれの暗号化キー44k,54kが確実に同期されたままである(即ち、同一である)ことを保証する。一方、セキュリティ・カウント44c,54cは、チャネル42,52を通る各PDU41r,41t,51r,51tに対して連続的に変化する。PDU41r,41tのシーケンス番号35r,35tをセキュリティ・カウント44cの低位(最下位)ビットとして使用し、かつPDU41r,41tにそれぞれ関連するHFN43r、HFN43tをセキュリティ・カウント44cの上位ビットとして使用することによって、各PDU41r,41tに対して、セキュリティ・カウント44cが生成される。第2局50のセキュリティ・エンジン54によって対応するプロセスが使用される。送信されたPDU41tのストリーム対して、セキュリティ・カウント44cは、各PDU41tと共に連続的に増加する。従って、第2局50が送信するPDU51tのストリームにも同じことが言える。種々のチャネル42が使用するセキュリティ・カウント値44cの範囲は、非常に広範に変化する可能性がある。しかしながら、通常の場合、全てのチャネル42は同一の暗号化キー44kを使用する。
【0028】
当初、第1局40は、第2局50との確立されチャネル42を有していない。第2局50とチャネル42を確立するためには、第1局40はまず、第1局40の不揮発性メモリ46から開始値46sを抽出し、この開始値46sを用いて、確立される予定のチャネル42のためにHFN43tおよびHFN43rを生成する。データを第1局40用に永久保存するために不揮発性メモリ46を用い、その結果、開始値46sは第1局40をオフにした場合に失われることはない。不揮発性メモリ46は、電気的消去可能なプログラマブル読出し専用メモリ(EEPROM)、SIMカード等であってよい。理想的には、開始値46sのビット・サイズは、ハイパー・フレーム番号43t,43rのビット・サイズと同等であるべきである。この場合、HFN43tおよびHFN43rは単に開始値46sと等しく設定される。しかしながら、mビットのハイパー・フレーム43t,43rに対して、開始値46sのサイズがxビットであり、xがmより小さい場合、開始値46sはハイパー・フレーム43t,43rのx最上位ビット(MSB)として用いられ、HFN43tおよびHFN43rの残りの低順位ビットは単にクリアされる。開始値46sによってハイパー・フレーム番号43tおよび43rを生成した後、第1局40は開始値46sを第2局50に送信する。その結果、第2局50は、対応するチャネル52のHFN53rおよびHFN53tをハイパー・フレーム番号43tおよび43rの初期値と等しくなるように設定することができる。このように、HFN43tは対応するHFN53rと同期させられ、HFN43rは対応するHFN53tと同期させられる。開始値46sはxビット・サイズの番号であり、HFN43tは送信されたPDU41tに対するセキュリティ・カウント44cの最上位ビットとして使用されるので、開始値46sはnビットのセキュリティ・カウント44cのMSBを効果的に保持する。ここでnは、HFN43tのビット・サイズとシーケンス番号35tのビット・サイズとの合計に等しい。これは、HFN43rに関して、受信したPDU41rに対するセキュリティ・カウント44cの場合にも当てはまる。
【0029】
最初のチャネル42を確立した後、第1局40によって(あるいは、第2局50によって確立されるチャネル52に応答して)その他の多くのチャネル42を確立してもよい。他のチャネル42が既に確立されていて、新たにチャネル42を確立しようとする場合、第1局40はまず確立済みのチャネル42の全てのうちから数値が最も大きいハイパー・フレーム番号43tまたはハイパー・フレーム番号43rを選択する。この数値が最も大きいハイパー・フレーム番号43r,43tを抽出して、xビットの最終値45を生成する。このxビットの最終値45が2−1より小さい場合、最終値45を1つだけ増分する。最終値45を開始値46sに対してチェックする。最終値45が開始値46sより小さい場合、最終値45を開始値46sと同等に設定する。次に、最終値45を確立中の新たなチャネル42のHFN43tおよびHFN43rに対するMSBとして使用する。次に、第1局40および第2局50間で同期を行って、HFN43rおよびHFN53rに対する初期値を確立する。
【0030】
しかしながら、本発明に関連して特に重要なことは、第1局40が、確立済みチャネル42を解放することが可能なことである。確立されたチャネル42が解放されると、チャネル42が使用するメモリが解放される。従って、対応する受信バッファ42rおよび送信バッファ42tが除去され、HFN43rおよびHFN43tが失われる。他のチャネル42が同時に確立されているか否かに関係なく、あらゆるチャネル42を解放する直前(即ち、チャネル42を解放するプロセスの一部として)、第1局40は、全ての確立したチャネル42が同時に到達した数値的に最も大きいHFN43tおよびHFN43rを最初に選択する。これには、解放予定のチャネル42のおよびHFN43tおよびHFN43rの終了値も含まれる。ハイパー・フレーム番号43r,43tの終了値は対応するチャネル42が解放される直前に到達される最後の値である。この数値的に最大のハイパー・フレーム番号43t,43rのMSBを抽出して、xビットの最終値45を生成する。このxビットの最終値45が2−1より小さい場合、最終値45を1つだけ増分する。最終値45が開始値46sより大きい場合、最終値45を開始値46sとして不揮発性メモリ46に記憶する。
【0031】
これに代わって、任意のチャネル42の解放の際に、第1局40は最終値45を、解放中のチャネル42のHFN43t、またはHFN43rの内のより大きいほうの終了値のMSBに等しくなるように設定してもよい。この最終値45が2−1より小さい場合、最終値45を1つだけ増分する。最終値45が開始値46sより大きい場合、最終値45を開始値46sとして不揮発性メモリ46に記憶する。
【0032】
上記方法の内いずれを使用したかに関係なく、最終的な結果としては、最後のチャネル42の解放の際(その後に確立されるチャネル42はない)、開始値46sは、確立された全てのチャネル42のハイパー・フレーム番号43t,43rのMSBが到達した最も高い終了値より1つ大きい値を保持することになる。これは、本発明の主たる目的である。開始値46sのロール・オーバを防止するため、開始値46sは2‐1を超えてはならない。
【0033】
開始値46sが第1局40のあらゆるチャネル42が到達した最大のセキュリティ・カウント44cのMSBに対して確実に符合するようにすることによって、第1局40はセキュリティ・カウント値44cの過度の再使用を防止し、セキュリティ・カウント44cは、セッション全てにおいて着実に増大して、以前の値に後退することはないことを保証する。暗号化キー44kの変更はセキュリティ・カウント44cの大きさに依存するので、第1局40は、暗号化キー44kが過度に長い時間使用されないことを保証する。これは、通信システム30のセキュリティの更なる保証を助ける。というのも、暗号化キー44k,54kの定期的変更によって、セキュリティ・エンジン44、54のクラッキングは一層困難になるからである。
【0034】
本発明の一例として、第1局40は移動電話機、第2局は基地局であるとする。わかりやすくするために、更に、開始値46sのビット・サイズはハイパー・フレーム番号43rおよび43tのビット・サイズに等しいものと仮定する。第1局40をオンにし、第2局50と最初のチャネル42を確立してセッションを開始する。この状況において、セッションとは、最初のチャネル42の確立から、最後のチャネル42の解放までの時間期間のことを意味している。第1チャネル42は、事実上、第1局が第2局50と確立する一番最初のチャネル42であり、他に確立したチャネル42はなく、通常はオン状態の第1局40に応答する。最後のチャネル42は、第1局により解放された一番最後のチャネルであり、その後第2局50と確立されるチャネル42は他にはない。これは第1局40がオフとされる直前に起こるのが一般的である。開始値46sが147の初期値を保持すると仮定すると、第1局40は、オンとなった後、開始値46sを新たに確立された第1チャネル42のHFN43tおよびHFN43rとして使用する。従って、第1チャネル42のHFN43tは、HFN43r同様に、147の値を有する。一般に、第1チャネル42はシグナリング・チャネル42であるのが通常であり、比較的低い送信レートPDU41tを有する傾向にある。しばらくして、第1局40は、第2局50とデータ・チャネル42を確立する。第1チャネル42は大量のPDU41tは送信しておらず、受信したPDU41rはさらに少ないと仮定すると、HFN43tは第1チャネル42のハイパー・フレーム番号43t,43rの内の大きいほうであり、一回だけ増分され、148の値となり得る。第1局40は、データ・チャネル42を確立する際、確立済みのチャネル42の全体の、全てのハイパー・フレーム番号43t,43rの中で最大の値を最初に探す。現在確立しているチャネルは1つだけ、すなわち第1チャネル42なので、この検索の結果、第1チャネル42のHFN43tから148の値が得られる。この値を1だけ増分して、開始値46sと比較し、これら2つの内の大きいほうを選択してデータ・チャネル42のHFN43tおよびHFN43rとして使用する。従って、データ・チャネル42は、149の初期値を有するHFN43t、およびこれもまた149の初期値を有するHFN43rを獲得する。データ・チャネル42は、しばらくの間大きなトラフィック負荷を受けた後、最後は解放される。データ・チャネル42を通る大きなトラフィック量のため、データ・チャネル42に対するHFN43rは149の初期値から231の終了値へ増大し、データ・チャネル42に対するHFN43tの終了値よりも大きくなる(即ち、データ・チャネル42が受信したPDU41rは、送信したものよりもずっと大きい)。データ・チャネル42が解放されると、第1局40はデータ・チャネル42のHFN43rを開始値46sと比較する。データ・チャネル42のHFN43rが開始値46sより大きいことを見いだすと、HFN43rは1つだけ増分され、開始値46sとして記憶される。従って、開始値46sは、232の値を保持する。従って、その後に確立されたチャネル42はいずれも少なくとも232のHFN43tおよびHFN43rを有する。
【0035】
本発明は、従来技術と異なって、確立したチャネルを解放する度に、非揮発性メモリに記憶した開始値を更新することを可能とする。このように、全ての確立したチャネルのセキュリティ・カウントが到達した最大値のx最上位ビットを非揮発性メモリに保存する。したがって、セキュリティ・カウント値の過度な再使用が防止され、過度の時間期間にわたって、暗号化キーが使用されることはない。
【0036】
本発明の教示を保持しながら、本装置の多くの修正物、および代替物が製造可能であることを当業者は直ちに認めるであろう。即ち、上記の開示は添付の特許請求の範囲によってのみ限定されるものとする。
【0037】
【発明の効果】
本発明によれば、無線通信における伝送セキュリティを向上することが可能であるという優れた効果を有する。
【図面の簡単な説明】
【図1】従来技術の無線通信システムの簡易ブロック図。
【図2】本発明による無線通信システムの簡易ブロック図。
【符号の説明】
30…無線通信装置、40…第1局、42…チャネル、44c…セキュリティ・カウント、44k…キー、45…最終値、46…不揮発性メモリ、46s…開始値、50…第2局、52…チャネル、54c…セキュリティ・カウント、54k…キー
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a security count value in a wireless communication system. In particular, the present invention discloses a method for ensuring that the security count generated by a hyper frame number is not reused as much as possible during the life of the security key.
[0002]
[Prior art]
Please refer to FIG. FIG. 1 is a simplified block diagram of a prior art wireless communication system. This communication system includes a first station 10 that performs wireless communication with a second station 20. As an example, the first station 10 may be a mobile such as a mobile phone, and the second station 20 may be a base station. The first station 10 communicates with the second station 20 through a plurality of channels 12. Accordingly, the second station 20 has a plurality of channels 22, one for each of the channels 12. Each channel 12 has a receive buffer 12r that holds a protocol data unit (PDU) 11r received from a corresponding channel 22 of the second station 20. Each channel 12 has a transmission buffer 12t that holds a PDU 11t that is waiting for the second station 20 to transmit to the corresponding channel 22. The PDU 11t is transmitted by the first station 10 via the channel 12 and received by the second station 20 and generates a corresponding PDU 21r in the reception buffer 22r of the corresponding channel 22. Similarly, the PDU 21t is transmitted by the second station 20 via the channel 22 and received by the first station 10 to generate a corresponding PDU 11r in the receiving buffer 12r of the corresponding channel 12.
[0003]
To maintain consistency, the data structure of each PDU 11r, 11t, 21r, 21t passing through the corresponding channel 12, 22 is the same. That is, a transmitted PDU 11t generates the same corresponding received PDU 21r, and vice versa. Further, the first and second stations use the same PDU 11t, 21t data structure. The PDUs 11r, 11t, 21r, 21t passing through the corresponding channels 12 and 22 are the same, but different channels 12 and 22 are different PDUs according to the type of connection adapted to go through the corresponding channels 12 and 22. Data structures may be used. However, in general, all PDUs 11r, 11t, 21r, 21t have sequence numbers 5r, 5t, 6r, 6t. The sequence numbers 5r, 5t, 6r, 6t are m-bit numbers and are incremented for each PDU 11r, 11t, 21r, 21t. The sizes of the sequence numbers 5r, 5t, 6r, 6t indicate the order of the PDUs 11r, 11t, 21r, 21t in the buffers 12r, 12t, 22r, 22t. The sequence numbers 5t, 6t are often explicitly carried by the PDUs 11t, 21t, but are also assigned implicitly by the stations 10,20. For example, in the generally accepted mode settings for the corresponding channels 12 and 22, each transmitted PDU 11t is explicitly acknowledged by the second station 20, and upon successful reception of the PDU 11t, the same corresponding PDU 21r is identified. Generated. The 12-bit sequence number 5t is explicitly carried by each PDU 11t in the transmission of the generally accepted mode. The second station 20 scans the sequence number 6r embedded in the received PDU 21r, determines the order of the PFUs 21r, and determines whether there is any missing PDU 21r. Next, the second station 20 can transmit a message indicating which PDU 21r has been received to the first station 10 by using the sequence number 6r of each received PDU 21r. Alternatively, the second station 20 can request that the PDU 11t be retransmitted by specifying the sequence number 5t of the PDU 11t to be retransmitted. Alternatively, in the so-called transparent transmission mode, the data is never confirmed as successfully received. The sequence numbers 5t and 6t are not explicitly carried in the PDUs 11t and 21t. Instead, the first station 10 internally assigns only a 7-bit sequence number to each PDU 11t. Similarly, upon reception, the second station 20 assigns a 7-bit sequence number 6r to each PDU 21r. Ideally, the sequence number 5t maintained by the first station 10 for the PDU 11t is the same as the corresponding sequence number 6r for the PDU 21r maintained by the second station 20.
[0004]
The hyper frame number (HFN) is also maintained by the first station 10 and the second station 20. The hyper frame number is regarded as the upper bits of the sequence numbers 5t and 6t, and is never physically transmitted together with the PDUs 11t and 21t. An exception to this rule occurs in rare cases where the special signal PDUs 11t, 21t are used for synchronization. In this case, the HFN is not carried as a part of the sequence numbers 11t and 21t, but is carried in the field of the data payload of the signal PDUs 11t and 21t, and thus becomes more appropriate signal data. As each transmitted PDU 11t, 21t generates a corresponding received PDU 21r, 11r, a hyper frame number is also maintained for the received PDU 21r, 11r. Each received PDU 11r, 21r and each transmitted PDU 11t, 21t use sequence numbers 5r, 6r, and 5t, 6t (explicitly or implicitly assigned) as the least significant bits and are further corresponding. A value is assigned that uses the hyper frame number (which is always implicitly assigned) as the most significant bit. Therefore, each channel 12 of the first station 10 receives the received hyper frame number (HFN). R ) 13r and the transmission hyper frame number (HFN) T ) 13t. Similarly, the corresponding channel 22 on the second station is HFN R 23r and HFN T 23t. When the first station 10 detects the rollover of the sequence number 5r of the PDU 11r in the reception buffer 12r, the HFN R Increment 13r. When the first station 10 rolls over the sequence number 5t of the transmitted PDU 11t, the HFN T Increment 13t. On the second station 20, HFN R 23r and HFN T A similar process is performed for 23t. Therefore, the HFN of the first station 10 R 13r is the HFN of the second station 20 T Synchronize with (ie coincide with) 23t. Similarly, the HFN of the first station 10 T 13t is the HFN of the second station 20 R Synchronize with (ie, coincide with) 23r.
[0005]
The PDUs 11t, 21t are not transmitted "out in the open". The security engine 14 on the first station 10 and the corresponding security engine 24 on the second station cooperate to securely and privately exchange data only between the first station 10 and the second station 20. Guarantee. The security engines 14, 24 have two main functions. The first function is to disrupt (ie, encrypt) the data held in the PDUs 11t, 21t such that the corresponding PDUs 11r, 21r present a meaningless random set of numbers to the eavesdropper. That is, so-called encryption). The second function is to verify the integrity of the data contained in the PDUs 11r, 21r. This is used to prevent another unauthorized station from impersonating the first station 10 or the second station 20. By proving the integrity of the data, the first station 10 can confirm that the PDU 11r was actually transmitted by the second station 20, or vice versa. The security engine 14 performs an encryption function on the PDU 11t using the n-bit security count 14c and the key 14k, among other inputs, for the PDU 11 to be transmitted. In order to properly encrypt the corresponding PDU 21r, the security engine 24 must use the same security count 24c and key 24k. Similarly, an n-bit security count is used to verify data integrity on the first station 10. This n-bit security count must be synchronized with the corresponding security count on the second station 20. Since the data integrity security counts are generated in the same manner as the encryption of the security counts 14c, 24c, and encryption is used more frequently, the encryption security counts 14c, 24c are as follows: To be considered. The keys 14k, 24k remain constant over all PDUs 11t, 21t (and thus the corresponding PDUs 21r, 11r) until explicitly changed by both the first station 10 and the second station 20. However, the security counts 14c, 24c change continuously with each PDU 11t, 21t. This constant change in security counts 14c, 24c makes the PDUs 11t, 21t more difficult to decipher (and spoof) because the statistical integrity of the inputs to security engines 14, 24 is compromised. . The sequence number 5t of the PDU 11t is set as the least significant bit of the security count 14c, and the HFN corresponding to the sequence number 5t. T By using 13t as the most significant bit of security count 14c, security count 14c of PDU 11t is generated. Similarly, the sequence number 5r of the PDU 11r and the HFN of the PDU 11r R From 13r, a security count 14c of the PDU 11r is generated. A similar process takes place on the second station 20, with sequence number 6r or sequence number 6t and the corresponding HFN R 23r or HFN T 23t is used to generate a security count 24c. The security counts 14c and 24c have a fixed bit size of, for example, 32 bits. Since the bit size of the sequence numbers 5r, 6r, 5t, 6t can vary depending on the transmission mode used, the hyper frame number HFN R 13r, HFN R 23r, HFN T 13t and HFN T The bit size of 23t must be changed correspondingly to produce the fixed bit size of security counts 14c, 24c. For example, the sizes of the sequence numbers 5r, 6r, 5t, and 6t are all 7 bits in the transparent transmission mode. Therefore, the hyper frame number HFN R 13r, HFN R 23r, HFN T 13t and HFN T 23t is 25 bits in size, and combining these two produces 32-bit security counts 14c and 24c. In the generally accepted transmission mode, the sequence numbers 5r, 6r, 5t, 6t are all 12 bits in size. Therefore, the hyper frame number HFN R 13r, HFN R 23r, HFN T 13t, and HFN T Since the size of 23t is 20 bits, the combination of the two continues to generate 32-bit security counts 14c and 24c.
[0006]
Initially, channel 12 and channel 22 have not been established between first station 10 and second station 20. Thereafter, the first station 10 establishes a channel with the second station 20. For this purpose, the first station 10 T 13t and HFN R An initial value for 13r must be determined. The first station 10 refers to the non-volatile memory 16 such as a flash memory device or a SIM card, obtains a start value 16s, and uses this start value 16s to T 13t and HFN R 13r is generated. The starting value 16s is the x most significant bit (MSB) of the hyper frame number from the previous session through channel 12. x ) Hold. Ideally, x should be a bit size at least as large as the bit size of the smallest hyperframe number (ie, for the above sample, the size of x should be at least 20 Must be a bit). HFN T 13t and HFN R The 13B MSBx is set to the starting value 16s, and the remaining low order bits are set to zero. Next, the first station 10 sends the start value 16s to the second station 20 (by a special signal PDU 11t), and the HFN R , 23r and HFN T Used as 23t. Thus, HFN T 13t is HFN R 23r and HFN T 23t is HFN R 13r.
[0007]
The first station 10 can establish a plurality of channels 12 with the second station 20. Each of these channels 12 uses its own sequence numbers 5r, 5t, as well as hyperframe numbers 13r, 13t. When establishing a new channel 12, the first station 10 sends the HFNs of all currently established channels 12. T 13t and HFN R 13r, the HFN with the highest value T 13t or HFN R Select 13r. Next, the first station 10 determines the MSB of the highest hyper frame number. x And extract the MSB x Is incremented by one and the new HFN of the newly established channel 12 T 13t and HFN R 13r MSB x Use as Next, synchronization is performed between the first station 10 and the second station 20, and HFN is transmitted to the second station 20. R 23r and HFN T MSB of 23t x give. In this way, a constantly incrementing spacing is maintained between the security counts 14c of all established channels 12.
[0008]
It is noted that for security, the keys 14k, 24k should be changed after a predetermined interval. This interval is determined by the security counts 14c, 24c. When the security counts 14c and 24c exceed a predetermined value, the first station 10 and the second station 20 start a security command and change the keys 14k and 24k. For the security counts 14c, 24c to reach a predetermined value, the hyperframe number must be remembered during the session (ie, when the first station 10 is turned off and then again when it is turned on). Recall between). This is the purpose of the starting value 16s. When the last channel 12 is released (ie, terminated and there are no other channels established with the second station 20), the HFN of this channel 12 T 13t or HFN R 13r MSB X To (HFN T 13t or HFN R ), Increment by one, and then save to the starting value 16s. When the first station 10 is turned on again and attempts to establish the channel 12, the security count 14c is guaranteed to occur continuously by the first station 10 using the starting value 16s.
[0009]
Unfortunately, the HFN of the last released channel 12 T 13t or HFN R If the start value 16s is generated using 13r, the change of the security key 14k will be extremely delayed. Typically, the first station 10 establishes a signaling channel 12 with the second station 20. This signaling channel is used to carry special signaling PDUs for the communication protocol. The signaling channel is established very early after the first station 10 is turned on. The signaling channel 12 tends to have a long duration, but typically does not carry much data. Therefore, the HFN of the signaling channel 12 T 13t and HFN R 13r has relatively small values. This is because the traffic load of the PDUs 11t and 11r is small, so that the hyper frame numbers 13t and 13r are generated early, and the increment is rarely performed. On the other hand, the data channel 12 may be sporadically established and have a high PDU 11t, 11r throughput. Therefore, the HFN of such a data channel 12 T 13t or HFN R 13r is the HFN of the signaling channel 12 T 13t or HFN R 13r may be extremely large. However, data channel 12 is released once it has performed its function. Perhaps because the signaling channel 12 will survive, the hyper frame numbers 13t, 13r associated with the data channel 12 will be lost. The data channel 12 has a much larger hyperframe number 13t, 13r than the signaling channel 12, but the last channel released is the signaling channel 12, which is used to generate the start value 16s. HFN of signaling channel 12 T 13t or HFN R 13r. As a result, the values of the hyper frame numbers 13t and 13r are excessively used, so that an extra delay occurs between changes of the security key 14k. Thus, security on channel 12 is weakened.
[0010]
[Problems to be solved by the invention]
Accordingly, it is a primary object of the present invention to provide a method for determining a starting value to be stored in a memory of a wireless communication device.
[0011]
[Means for Solving the Problems]
In order to solve the above problem, the invention according to claim 1 is a method for determining a start value to be stored in a memory of a wireless communication device, wherein the start value has a size of x bits, and Used to provide a value to an n-bit security count value, wherein the wireless communication device is capable of establishing a plurality of channels and releasing the established channels, the method comprising: Obtaining a corresponding end value for at least two channels established by the wireless communication device, wherein the corresponding channel end value is x maximum of an n-bit security count value associated with the channel. Obtaining the highest value reached by the high-order bit, obtaining the final value that is the largest value among all end values, and having at least the same magnitude as the final value. The open, is summarized in that comprising the step of storing in a memory of the wireless device.
[0012]
The invention as claimed in claim 2 is the method according to claim 1, wherein the last value is previously stored in the memory if the last value is not greater than a starting value previously stored in the memory. The point is to set at least the same value as the starting value.
[0013]
According to a third aspect of the invention, in the method according to the second aspect, the start value stored in the memory is larger than both the final value and the previously stored start value.
[0014]
According to a fourth aspect of the present invention, in the method according to the third aspect, when the final value exceeds a predetermined value, the final value is set to be equal to the predetermined value.
[0015]
According to a fifth aspect of the present invention, in the method according to the fourth aspect, the predetermined value is determined by 2x in order to prevent a roll-over of the start value stored in the memory. .
[0016]
The invention according to claim 6 is a method for managing a start value in a wireless communication device, said start value having a size of x bits and providing an initial value to an n-bit security count value. Used, the communication device is capable of establishing a plurality of channels, each channel having an associated n-bit security count value, and capable of releasing the established channel; The method comprising: for a first established channel, setting the x most significant bits of the n-bit security count value associated with the first established channel to a first value; the first value Is at least as large as the first value stored in the memory of the wireless communication device, and for a subsequently established channel, Setting the MSBx of the n-bit security count value associated with the first channel to a second value, wherein the second value is the sum of all the n-bit security count values associated with all established channels. Being at least as large as the maximum value reached among all the MSBxes, and at least releasing another of the already established channels when establishing another channel, A third value that is at least as large as the maximum value reached among all the MSBx of all the n-bit security count values associated with the released channel and the n-bit security count value associated with the released channel. And storing the third value as the starting value in the memory. The the gist.
[0017]
According to a seventh aspect of the present invention, in the method according to the sixth aspect, the third value stored in the memory is larger than the first value.
The invention according to claim 8 is characterized in that, in the method according to claim 6, when the third value exceeds a predetermined value, the third value is set to be equal to the predetermined value. I do.
[0018]
According to a ninth aspect of the present invention, in the method according to the eighth aspect, the predetermined value is determined by 2x in order to prevent the start value from rolling over.
[0019]
The invention according to claim 10 is the method according to claim 6, wherein the second value is further set so as to be at least as large as the start value stored in the memory. And
[0020]
The invention according to claim 11, wherein in the method according to claim 6, the third value is further set so as to be at least as large as the start value stored in the memory. And
[0021]
Briefly summarized, a preferred embodiment of the present invention discloses a method for storing and managing starting values in a wireless communication device. The size of the starting value is x bits, and the starting value is used to provide an initial value to the n-bit security count value. The wireless communication device can establish a plurality of channels, and can release the established channels. For every channel established by the wireless communication device, a corresponding end value is obtained. The end value of a channel is the highest value reached by the x most significant bits (MSBx) of the n-bit security count value associated with this channel. The final value, which is the maximum of all end values, is obtained. Finally, a start value at least as large as the final value is stored in a memory of the wireless device.
[0022]
An advantage of the present invention is that, according to the method of the present invention, the re-establishment of the security count value by storing the largest MSBx of all the n-bit security count values associated with all established channels. The use is reduced and the security key is changed more quickly. Reuse of the security count value is minimized while maintaining maximum use of the security key. Improve overall transmission security by avoiding the extra delay associated with changing security keys.
[0023]
These and other objects of the present invention will no doubt become apparent to those of ordinary skill in the art upon reading the following detailed description of the preferred embodiments illustrated in the various figures and drawings.
[0024]
BEST MODE FOR CARRYING OUT THE INVENTION
In the following description, a station can be a mobile phone, a handheld transceiver, a base station, a personal digital assistant (PDA), a computer, or any other device that requires a wireless exchange of data. It is to be understood that many means are available for the physical layer that performs wireless communication, and any such means can be used in the systems disclosed below.
[0025]
Please refer to FIG. FIG. 2 is a simplified block diagram of the wireless communication system 30 according to the present invention. Wireless communication system 30 is very similar to prior art wireless communication systems. This is because changing the method used to manage the starting value 46s is a primary object of the present invention. Wireless communication system 30 includes a first station 40 that communicates wirelessly with a second station 50 over a plurality of established channels 42. The first station 40 may be a mobile unit capable of establishing a channel 42 and communicating with a second station 50 that is a base station. The second station establishes a corresponding channel 52 for the channel 42 of the first station 40. Also, the first station 40 can release the established channel 42, in which case the second station 50 releases the corresponding channel 52. Each channel 42 has a reception buffer 42r and a transmission buffer 42t. Similarly, in the second station 50, each channel 52 has a reception buffer 52r and a transmission buffer 52t. The reception buffer 42r is used to hold a protocol data unit (PDU) 41r received from the second station 50. The transmission buffer 42t is used to hold the PDU 41t waiting to be transmitted to the second station 50. The PDU 41 t is transmitted to the second station 50 via the channel 42, where it is received and put into the reception buffer 52 r of the corresponding channel 52. Similarly, the PDU 51t is transmitted to the first station 40 via the second station channel 52, where it is received and placed in the receive buffer 42r of the corresponding channel 42. Each PDU 41r, 41t, 51r, 51t has an m-bit sequence number (SN) 35r, 35t, 36r, which indicates a continuous position of the PDU 41r, 41t, 51r, 51t in the buffer 42r, 42t, 52r, 52t. 36t. The PDUs 41r, 41t, 51r, and 51t that are rearward in order have sequence numbers 35r, 35t, 36r, and 36t that are higher in order. Since the sequence numbers 35r, 35t, 36r, and 36t have a fixed bit size of m bits, the sequence numbers 35r, 35t, 36r, and 36t have values of 2 bits. m If it exceeds -1, it rolls over to zero. The reception buffers 42r and 52r store the reception hyper frame numbers (HFN R ) 43r and 53r. This received hyper frame number is incremented by one when such a rollover event of the sequence numbers 35r, 36r of the received PDUs 41r, 51r is detected. Therefore, the HFN associated with each received PDU 41r, 51r R 43r and 53r function as upper bits (most significant bits) of the sequence numbers 35r and 36r of the received PDUs 41r and 51r. Similarly, each transmission buffer 42t, 52t stores a transmission hyper frame number (HFN) that functions as an upper bit of the sequence numbers 35t, 36t of the received PDUs 41t, 51t, that is, as the most significant bit. T ) 43t and 53t. The hyper frame numbers 43r, 43t, 53r, 53t are internally managed by the first station 40 and the second station 50 and are explicitly transmitted only during a synchronization event. This is different from the sequence numbers 35t, 36t that are normally carried by the respective PDUs 41t, 51t.
[0026]
The first station 40 has a security engine 44 used to perform encryption / decryption of PDUs 41r, 41t and data integrity check. Two of the multiple inputs to the security engine include, among other things, an n-bit security count 44c and a first encryption key 44k. A corresponding security engine 54 is provided on the second station 50, and the security engine 54 also uses an n-bit security count 54c and a first encryption key 54k. The PDU 41t is encrypted by the security engine 54 using the special security count 44c and the encryption key 44k. To properly decrypt the corresponding received PDU 51r, the security engine 54 uses the same security count 54c as the security count 44c and the same first encryption key 54k as the first encryption key 44k. Must. The synchronized security counts are used to check the integrity of the PDUs 41r, 41t, 51r, and 51t. However, since these integrity security counts are almost always smaller than the encryption security counts 44c and 54c, For the following discussion, encryption security counts 44c, 54c will be considered.
[0027]
The encryption keys 44k, 54k are changed relatively rarely, with a somewhat complicated signaling process between the first station 40 and the second station 50, and ensuring that the respective encryption keys 44k, 54k are synchronized. (Ie, identical). On the other hand, the security counts 44c and 54c continuously change for each PDU 41r, 41t, 51r and 51t passing through the channels 42 and 52. The HFN associated with the PDUs 41r, 41t using the sequence numbers 35r, 35t of the PDUs 41r, 41t as the lower (least significant) bits of the security count 44c, respectively. R 43r, HFN T By using 43t as an upper bit of the security count 44c, a security count 44c is generated for each of the PDUs 41r and 41t. The corresponding process is used by the security engine 54 of the second station 50. For a stream of transmitted PDUs 41t, the security count 44c increases continuously with each PDU 41t. Therefore, the same can be said for the stream of the PDU 51t transmitted by the second station 50. The range of security count values 44c used by the various channels 42 can vary very widely. However, in the normal case, all the channels 42 use the same encryption key 44k.
[0028]
Initially, first station 40 does not have an established channel 42 with second station 50. To establish the channel 42 with the second station 50, the first station 40 first extracts a start value 46s from the non-volatile memory 46 of the first station 40, and is to be established using the start value 46s. HFN for channel 42 of T 43t and HFN R 43r is generated. The non-volatile memory 46 is used to permanently store data for the first station 40, so that the starting value 46s is not lost when the first station 40 is turned off. The non-volatile memory 46 may be an electrically erasable programmable read only memory (EEPROM), a SIM card, or the like. Ideally, the bit size of the starting value 46s should be equal to the bit size of the hyper frame numbers 43t, 43r. In this case, HFN T 43t and HFN R 43r is simply set equal to the start value 46s. However, for the m-bit hyper frames 43t and 43r, the size of the start value 46s is x bits, and if x is smaller than m, the start value 46s is the x most significant bit (MSB) of the hyper frames 43t and 43r. x ) And HFN T 43t and HFN R The remaining lower order bits of 43r are simply cleared. After generating the hyper frame numbers 43t and 43r with the start value 46s, the first station 40 transmits the start value 46s to the second station 50. As a result, the second station 50 sets the HFN of the corresponding channel 52. R 53r and HFN T 53t can be set to be equal to the initial values of the hyper frame numbers 43t and 43r. Thus, HFN T 43t is the corresponding HFN R 53r and HFN R 43r is the corresponding HFN T Synchronized with 53t. The starting value 46s is an x-bit size number, HFN T Since 43t is used as the most significant bit of the security count 44c for the transmitted PDU 41t, the starting value 46s is the MSB of the n-bit security count 44c. x Effectively. Where n is HFN T It is equal to the sum of the bit size of 43t and the bit size of sequence number 35t. This is HFN R Regarding 43r, the same applies to the case of the security count 44c for the received PDU 41r.
[0029]
After establishing the initial channel 42, many other channels 42 may be established by the first station 40 (or in response to the channel 52 established by the second station 50). When another channel 42 has already been established and a new channel 42 is to be established, the first station 40 firstly establishes the hyperframe number 43t or the hyper frame number 43t having the largest numerical value among all the established channels 42. The frame number 43r is selected. The hyper frame numbers 43r and 43t having the largest numerical values are extracted to generate an x-bit final value 45. The final value 45 of this x bit is 2 x If it is less than -1, the final value 45 is incremented by one. Check the final value 45 against the start value 46s. If the final value 45 is smaller than the start value 46s, the final value 45 is set equal to the start value 46s. Next, the HFN of the new channel 42 establishing the final value 45 T 43t and HFN R MSB for 43r x Use as Next, synchronization is performed between the first station 40 and the second station 50, and the HFN R 43r and HFN R Establish initial values for 53r.
[0030]
However, of particular importance in connection with the present invention, is that the first station 40 can release the established channel 42. When the established channel 42 is released, the memory used by the channel 42 is released. Therefore, the corresponding reception buffer 42r and transmission buffer 42t are removed, and the HFN R 43r and HFN T 43t is lost. Immediately prior to releasing any channel 42 (ie, as part of the process of releasing channel 42), regardless of whether other channels 42 are simultaneously established, the first station 40 HFN reached numerically at the same time T 43t and HFN R 43r is selected first. This includes the channel 42 and HFN to be released T 43t and HFN R The end value of 43r is also included. The end values of the hyper frame numbers 43r and 43t are the last values reached just before the corresponding channel 42 is released. The MSB of this numerically largest hyper frame number 43t, 43r x To generate a final value 45 of x bits. The final value 45 of this x bit is 2 x If it is less than -1, the final value 45 is incremented by one. When the final value 45 is larger than the start value 46s, the final value 45 is stored in the nonvolatile memory 46 as the start value 46s.
[0031]
Alternatively, upon release of any channel 42, the first station 40 may provide the final value 45 with the HFN of the releasing channel 42. T 43t or HFN R MSr of the larger end value of 43r x May be set to be equal to This final value 45 is 2 x If it is less than -1, the final value 45 is incremented by one. When the final value 45 is larger than the start value 46s, the final value 45 is stored in the nonvolatile memory 46 as the start value 46s.
[0032]
Regardless of which of the above methods was used, the net result is that upon release of the last channel 42 (no channel 42 subsequently established), the starting value 46s will be MSB of channel 42 hyperframe numbers 43t and 43r x Holds one value larger than the highest end value reached. This is the main object of the present invention. The start value 46s is 2 to prevent the start value 46s from rolling over. X -1 must not be exceeded.
[0033]
The starting value 46s is the MSB of the largest security count 44c reached by any channel 42 of the first station 40 X , The first station 40 prevents excessive reuse of the security count value 44c, and the security count 44c increases steadily in all sessions to the previous value. Guarantee that you will not fall back. Since changing the encryption key 44k depends on the size of the security count 44c, the first station 40 ensures that the encryption key 44k will not be used for an excessively long time. This helps to further assure the security of the communication system 30. This is because the periodic change of the encryption keys 44k, 54k makes the cracking of the security engines 44, 54 more difficult.
[0034]
As an example of the present invention, it is assumed that the first station 40 is a mobile telephone and the second station is a base station. For simplicity, it is further assumed that the bit size of the starting value 46s is equal to the bit size of the hyperframe numbers 43r and 43t. The first station 40 is turned on, the first channel 42 is established with the second station 50, and a session is started. In this context, a session refers to the time period from the establishment of the first channel 42 to the release of the last channel 42. The first channel 42 is, in effect, the first channel 42 that the first station establishes with the second station 50, has no other channels 42 established, and responds to the normally on first station 40. . The last channel 42 is the last channel released by the first station, and no other channel 42 is subsequently established with the second station 50. This generally occurs just before the first station 40 is turned off. Assuming that the starting value 46 s retains the initial value of 147, the first station 40 will change the starting value 46 s to the newly established HFN of the first channel 42 after being turned on. T 43t and HFN R Used as 43r. Therefore, the HFN of the first channel 42 T 43t is HFN R As with 43r, it has a value of 147. Generally, the first channel 42 is typically a signaling channel 42 and tends to have a relatively low transmission rate PDU 41t. After a while, the first station 40 establishes the data channel 42 with the second station 50. Assuming that the first channel 42 does not transmit a large amount of PDU 41t and receives less PDU 41r, HFN T 43t is the larger one of the hyper frame numbers 43t and 43r of the first channel 42, and can be incremented only once to a value of 148. When establishing the data channel 42, the first station 40 first searches for the largest value among all the hyper frame numbers 43t and 43r of the established channel 42. Since only one channel is currently established, that is, the first channel 42, as a result of this search, the HFN of the first channel 42 is obtained. T A value of 148 is obtained from 43t. This value is incremented by one and compared to the starting value 46s, and the larger of the two is selected to determine the HFN of data channel 42. T 43t and HFN R Used as 43r. Thus, data channel 42 has an HFN with an initial value of 149. T HFN with an initial value of 43t, and also 149 R Get 43r. The data channel 42 is finally released after a period of heavy traffic load. HFN for data channel 42 due to the high traffic volume through data channel 42 R 43r increases from an initial value of 149 to an ending value of 231 and the HFN for data channel 42 T 43t (ie, the PDU 41r received by the data channel 42 is much larger than the transmitted one). When the data channel 42 is released, the first station 40 R 43r is compared with a starting value 46s. HFN of data channel 42 R 43r is greater than the starting value 46s, HFN R 43r is incremented by one and stored as a starting value 46s. Therefore, the start value 46s holds the value of 232. Therefore, any subsequently established channels 42 will have at least 232 HFNs. T 43t and HFN R 43r.
[0035]
The invention differs from the prior art in that the starting value stored in the non-volatile memory can be updated each time an established channel is released. Thus, the maximum x most significant bits reached by the security counts of all established channels are stored in non-volatile memory. Thus, excessive reuse of the security count value is prevented, and the encryption key is not used for an excessive period of time.
[0036]
One skilled in the art will readily recognize that many modifications and alterations of the device may be made while retaining the teachings of the invention. That is, the above disclosure is to be limited only by the appended claims.
[0037]
【The invention's effect】
According to the present invention, there is an excellent effect that transmission security in wireless communication can be improved.
[Brief description of the drawings]
FIG. 1 is a simplified block diagram of a conventional wireless communication system.
FIG. 2 is a simplified block diagram of a wireless communication system according to the present invention.
[Explanation of symbols]
30 wireless communication device, 40 first station, 42 channel, 44c security count, 44k key, 45 final value, 46 nonvolatile memory, 46s start value, 50 second station, 52 Channel, 54c ... security count, 54k ... key

Claims (11)

無線通信装置のメモリに記憶する開始値を決定する方法であって、該開始値はxビットのサイズを有し、かつ初期値をnビットのセキュリティ・カウント値に与えるのに使用され、前記無線通信装置は、複数のチャネルを確立することが可能であり、且つ確立したチャネルを解放することが可能であり、該方法が、
無線通信装置によって確立された少なくとも二つのチャネルに対して、対応する終了値を獲得するステップと、前記対応するチャネルの終了値は、前記チャネルに関連するnビットのセキュリティ・カウント値のx最上位ビット(MSB)が到達した最も高い値であることと、
全ての終了値の内で最大の値である最終値を獲得するステップと、
前記最終値と少なくとも同じ大きさの開始値を、無線装置のメモリ内に記憶するステップとを含む方法。
A method for determining a starting value to store in a memory of a wireless communication device, the starting value having a size of x bits and being used to provide an initial value to an n-bit security count value, The communication device is capable of establishing a plurality of channels and releasing the established channels, the method comprising:
Obtaining a corresponding end value for at least two channels established by the wireless communication device, wherein the corresponding channel end value is x most significant bits of an n-bit security count value associated with the channel; Bit (MSB x ) being the highest value reached,
Obtaining a final value which is the largest value among all end values;
Storing a starting value at least as large as the final value in a memory of the wireless device.
前記最終値が前記メモリ内に以前記憶された開始値よりも大きくない場合に、前記最終値を前記メモリ内に以前記憶された開始値と少なくとも同じ大きさとなるように設定する請求項1に記載の方法。2. The method of claim 1, wherein the final value is set to be at least as large as the start value previously stored in the memory, if the final value is not greater than the start value previously stored in the memory. the method of. 前記メモリに記憶された前記開始値が前記最終値および前記以前に記憶された開始値の双方より大きい請求項2に記載の方法。3. The method of claim 2, wherein the starting value stored in the memory is greater than both the final value and the previously stored starting value. 前記最終値が所定値を超える場合、前記最終値を前記所定値と等しくなるように設定する請求項3に記載の方法。4. The method according to claim 3, wherein if the final value exceeds a predetermined value, the final value is set to be equal to the predetermined value. 前記メモリに記憶された開始値のロール・オーバを防止するために、前記所定値が2によって決定される請求項4に記載の方法。To prevent rollover of the start value stored in the memory The method of claim 4, wherein the predetermined value is determined by 2 x. 無線通信装置における開始値を管理する方法であって、該開始値はxビットのサイズを有し、かつ初期値をnビットのセキュリティ・カウント値に与えるために使用され、前記通信装置は複数のチャネルを確立することが可能であり、各チャネルは関連付けられたnビットのセキュリティ・カウント値を有し、且つ確立したチャネルを解放することが可能であり、該方法が、
最初に確立したチャネルに対して、その最初に確立したチャネルに関連する前記nビットのセキュリティ・カウント値のx最上位ビット(MSB)を第1の値に設定するステップと、該第1の値が前記無線通信装置のメモリに記憶された第1の値と少なくとも同じ大きさであることと、
その後に確立されたチャネルに対して、該その後に確立されたチャネルに関連するnビットのセキュリティ・カウント値のMSBを第2の値に設定するステップと、該第2の値が、全ての確立したチャネルに関連する全ての前記nビットのセキュリティ・カウント値の全ての前記MSBのうちで到達した最大値と少なくとも同じ大きさであることと、
少なくとも別のチャネルを確立する場合に、既に確立されたチャネルのいずれかを解放するとき、全ての前記既に確立されたチャネルに関連する全ての前記nビットのセキュリティ・カウント値および前記解放したチャネルに関連するnビットのセキュリティ・カウント値の全てのMSBのうちで到達した最大値と少なくとも同じ大きさである第3の値を生成するステップと、
前記第3の値を前記開始値として前記メモリに記憶するステップとを含む方法。
A method for managing a start value in a wireless communication device, wherein the start value has a size of x bits and is used to provide an initial value to an n-bit security count value, wherein the communication device comprises a plurality of start values. Channels can be established, each channel has an associated n-bit security count value, and the established channel can be released, the method comprising:
Setting, for a first established channel, the x most significant bit (MSB x ) of the n-bit security count value associated with the first established channel to a first value; The value is at least as large as the first value stored in the memory of the wireless communication device;
Setting, for a subsequently established channel, the MSB x of the n-bit security count value associated with the subsequently established channel to a second value; At least as large as the maximum value reached among all the MSBs x of all the n-bit security count values associated with the established channel;
When releasing any of the already established channels, at least when establishing another channel, the n-bit security count value associated with all the already established channels and the released channel Generating a third value that is at least as large as the maximum value reached among all MSBs x of the associated n-bit security count value;
Storing said third value as said starting value in said memory.
前記メモリに記憶された第3の値が前記第1の値より大きい請求項6に記載の方法。The method of claim 6, wherein a third value stored in the memory is greater than the first value. 前記第3の値が所定値を超える場合、前記第3の値が前記所定値と等しくなるよう設定される請求項6に記載の方法。7. The method according to claim 6, wherein if the third value exceeds a predetermined value, the third value is set to be equal to the predetermined value. 前記開始値のロール・オーバを防止するために、前記所定値が2よって決定される請求項8に記載の方法。To prevent rollover of the start value, The method of claim 8, wherein the predetermined value is 2 x Thus are determined. 前記第2の値が、前記メモリに記憶された前記開始値と少なくとも同じ大きさとなるように、さらに設定される請求項6に記載の方法。7. The method of claim 6, wherein the second value is further set to be at least as large as the starting value stored in the memory. 前記第3の値が、前記メモリに記憶された前記開始値と少なくとも同じ大きさとなるように、さらに設定される請求項6に記載の方法。7. The method of claim 6, wherein the third value is further set to be at least as large as the starting value stored in the memory.
JP2002233433A 2002-08-09 2002-08-09 Method for preventing excessive use of security key in wireless communication security system Pending JP2004080071A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002233433A JP2004080071A (en) 2002-08-09 2002-08-09 Method for preventing excessive use of security key in wireless communication security system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002233433A JP2004080071A (en) 2002-08-09 2002-08-09 Method for preventing excessive use of security key in wireless communication security system

Publications (1)

Publication Number Publication Date
JP2004080071A true JP2004080071A (en) 2004-03-11

Family

ID=32018565

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002233433A Pending JP2004080071A (en) 2002-08-09 2002-08-09 Method for preventing excessive use of security key in wireless communication security system

Country Status (1)

Country Link
JP (1) JP2004080071A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008005508A (en) * 2006-06-22 2008-01-10 Asustek Computer Inc Method and apparatus for security sequence numbering in wireless communications system
US10630664B2 (en) 2012-07-24 2020-04-21 Huawei Technologies Co., Ltd. Counter check and reconfiguration method, apparatus, and system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08503113A (en) * 1993-08-26 1996-04-02 モトローラ・インコーポレイテッド Method and apparatus for providing cryptographic protection of a data stream in a communication system
JPH1066157A (en) * 1996-06-06 1998-03-06 Nokia Mobile Phones Ltd Information-ciphering method and data communication system
WO2001065883A1 (en) * 2000-03-01 2001-09-07 Nokia Corporation Counter initialization, particularly for radio frames
WO2002011362A1 (en) * 2000-08-01 2002-02-07 Nokia Corporation Data transmission method, user equipment and gprs/edge radio access network
JP2003524353A (en) * 2000-02-22 2003-08-12 ノキア ネットワークス オサケ ユキチュア Integrity check in communication systems

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08503113A (en) * 1993-08-26 1996-04-02 モトローラ・インコーポレイテッド Method and apparatus for providing cryptographic protection of a data stream in a communication system
JPH1066157A (en) * 1996-06-06 1998-03-06 Nokia Mobile Phones Ltd Information-ciphering method and data communication system
JP2003524353A (en) * 2000-02-22 2003-08-12 ノキア ネットワークス オサケ ユキチュア Integrity check in communication systems
WO2001065883A1 (en) * 2000-03-01 2001-09-07 Nokia Corporation Counter initialization, particularly for radio frames
US20030044011A1 (en) * 2000-03-01 2003-03-06 Jukka Vialen Counter initialization, particularly for radio frames
JP2003525556A (en) * 2000-03-01 2003-08-26 ノキア コーポレイション Radio frame specific counter initialization
WO2002011362A1 (en) * 2000-08-01 2002-02-07 Nokia Corporation Data transmission method, user equipment and gprs/edge radio access network
JP2004505549A (en) * 2000-08-01 2004-02-19 ノキア コーポレイション Data transmission method, user equipment, and GPRS / EDGE radio access network

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008005508A (en) * 2006-06-22 2008-01-10 Asustek Computer Inc Method and apparatus for security sequence numbering in wireless communications system
US10630664B2 (en) 2012-07-24 2020-04-21 Huawei Technologies Co., Ltd. Counter check and reconfiguration method, apparatus, and system

Similar Documents

Publication Publication Date Title
USRE48158E1 (en) Preventing shortened lifetimes of security keys in a wireless communications security system
US9420468B2 (en) Method and apparatus to implement security in a long term evolution wireless device
US7233671B2 (en) Method for storing a security start value in a wireless communications system
JP4066371B2 (en) Security reconfiguration in UMTS
EP2536188B1 (en) Method and apparatus for enhancing non-access stratum (nas) security in lte mobile units
US8472628B2 (en) Method of handling security key change and related communication device
US6925298B2 (en) Initialization for hyper frame number of signaling radio bearers
US7813505B2 (en) Sequence number synchronization for ciphering
KR101061746B1 (en) Transmission that is not interrupted while encryption configuration is changing
JP2008061276A (en) System which for securing encrypted communication after handover
JP2003525556A (en) Radio frame specific counter initialization
KR100543802B1 (en) Preventing excessive use of security keys in a wireless communications security system
US6968200B2 (en) Method of initializing hyper-frame numbers during an establishment of a new radio bearer in a wireless communication system
JP2004080071A (en) Method for preventing excessive use of security key in wireless communication security system
CN115699986A (en) Data communication in inactive state
WO2022133764A1 (en) A method for key transfer
CN111314913B (en) RRC message processing method and device

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20031029

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050726

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060516

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20061128

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070323

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20070404

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20070831