JP2004080071A - Method for preventing excessive use of security key in wireless communication security system - Google Patents
Method for preventing excessive use of security key in wireless communication security system Download PDFInfo
- Publication number
- JP2004080071A JP2004080071A JP2002233433A JP2002233433A JP2004080071A JP 2004080071 A JP2004080071 A JP 2004080071A JP 2002233433 A JP2002233433 A JP 2002233433A JP 2002233433 A JP2002233433 A JP 2002233433A JP 2004080071 A JP2004080071 A JP 2004080071A
- Authority
- JP
- Japan
- Prior art keywords
- value
- channel
- station
- hfn
- established
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、無線通信システムにおけるセキュリティ・カウント値に関する。特定すれば、本発明は、セキュリティ・キーの寿命のある間、ハイパー・フレーム番号が生成するセキュリティ・カウントはなるべく再使用しないことを保証する方法を開示する。
【0002】
【従来の技術】
図1を参照されたい。図1は、従来技術の無線通信システムの簡略ブロック図である。この通信システムは、第2局20と無線通信を行う第1局10を備える。一例として、第1局10は、携帯電話機のような移動体であり、第2局20は基地局であり得る。第1局10は第2局20と複数のチャネル12を通じて通信を行う。従って、第2局20は、チャネル12のそれぞれに1つずつ対応する、複数のチャネル22を有する。各チャネル12は、第2局20の対応するチャネル22から受信したプロトコル・データ・ユニット(PDU)11rを保持する受信バッファ12rを有する。また、各チャネル12は、第2局20の対応するチャネル22に対する送信を待機しているPDU11tを保持する送信バッファ12tを有する。PDU11tは、第1局10によりチャネル12を通じて送信され、第2局20によって受信され、対応するチャネル22の受信バッファ22rにおいて対応するPDU21rを生成する。同様に、PDU21tは、第2局20によりチャネル22を通じて送信され、第1局10によって受信され、対応するチャネル12の受信バッファ12rにおいて対応するPDU11rを生成する。
【0003】
整合性を保つために、対応するチャネル12,22を通る各PDU11r,11t,21r,21tのデータ構造は同一である。即ち、送信されたPDU11tは、同一の対応する受信PDU21rを生成し、またその逆も同様である。更に、第1局、第2局とも同一のPDU11t,21tデータ構造を用いる。対応するチャネル12およびチャネル22を通るPDU11r,11t,21r,21tは同一であるが、異なるチャネル12およびチャネル22は、対応するチャネル12およびチャネル22を介するのに適合した接続の種類に従って、異なるPDUデータ構造を使用してもよい。しかしながら、一般に、すべてのPDU11r,11t,21r,21tはシーケンス番号5r,5t,6r,6tを有する。シーケンス番号5r,5t,6r,6tはmビットの番号であり、各PDU11r,11t,21r,21t毎に増分される。シーケンス番号5r,5t,6r,6tの大きさは、そのバッファ12r,12t,22r,22tにおけるPDU11r,11t,21r,21tの順番を示す。シーケンス番号5t,6tは、多くの場合PDU11t,21tによって明示的に担持されるが、また局10,20によって暗黙的に割り当てられる。例えば、対応するチャネル12およびチャネル22のための一般に承認されたモード設定では、各送信されたPDU11tは第2局20によって明示的に確認され、該PDU11tの受信の成功により同一の対応するPDU21rが生成される。12ビットのシーケンス番号5tは、一般に承認されたモードの送信において各PDU11tによって明示的に担持される。第2局20は、受信されたPDU21r内に埋め込まれたシーケンス番号6rをスキャンしてPFUs21rの順番を判定し、PDU21rに欠落したものが無いかを判定する。次に、第2局20は、それぞれの受信されたPDU21rのシーケンス番号6rを用いることにより、どのPDU21rが受信されたかを示すメッセージを第1局10に送信することが可能である。あるいは、第2局20は、再送信されるべきPDU11tのシーケンス番号5tを特定することによって、PDU11tが再送信されるよう要求することができる。これに代わって、いわゆるトランスペアレント伝送モードでは、データはうまく受信されたものとは決して確認されない。シーケンス番号5t,6tはPDU11t,21tにおいて明示的に担持されない。その代わりに、第1局10は、単に7ビットのシーケンス番号を各PDU11tに内部で割り当てるある。同様に、第2局20は受信すると、7ビットのシーケンス番号6rを各PDU21rに割り当てる。理想的には、第1局10によってPDU11t用に維持されるシーケンス番号5tは、第2局20によって維持されるPDU21r用の対応するシーケンス番号6rと同一である。
【0004】
ハイパー・フレーム番号(HFN)もまた、第1局10および第2局20によって維持される。ハイパー・フレーム番号は、シーケンス番号5t,6tの上位ビットとして看做され、物理的にPDU11t,21tと一緒に送信されることは決してない。このルールに対する例外は、特殊信号PDU11t,21tが同期用に用いられるというまれな場合において発生する。この場合、HFNはシーケンス番号11t,21tの部分としては担持されず、信号PDU11t,21tのデータ・ペイロードのフィールドにおいて担持され、このため更に適切な信号データとなる。各送信されたPDU11t,21tが、対応する受信されたPDU21r,11rを生成すると、ハイパー・フレーム番号もまた受信したPDU21r,11r用に維持される。各受信されたPDU11r,21r、および各送信されたPDU11t,21tには、(明示的または暗黙的に割り当てられる)シーケンス番号5r,6r、および5t,6tを最下位ビットとして使用し、さらに対応する(常に暗示的に割り当てられる)ハイパー・フレーム番号を最上位ビットとして使用する値が割り当てられる。従って、第1局10の各チャネル12は、受信ハイパー・フレーム番号(HFNR)13r、および送信ハイパー・フレーム番号(HFNT)13tを有する。同様に、第2局上の対応するチャネル22は、HFNR23rおよびHFNT23tを有する。第1局10は、受信バッファ12rにおけるPDU11rのシーケンス番号5rのロール・オーバを検出すると、HFNR13rを増分する。第1局10は、送信されたPDU11tのシーケンス番号5tのロール・オーバ時に、HFNT13tを増分する。第2局20上では、HFNR23rおよびHFNT23tのために同様のプロセスが行われる。従って、第1局10のHFNR13rは、第2局20のHFNT23tに同期(即ち一致)する。同様に、第1局10のHFNT13tは第2局20のHFNR23rと同期(即ち、一致)する。
【0005】
PDU11t,21tは、「公然と(out in the open)」送信されない。第1局10上のセキュリティ・エンジン14、および対応する第2局上のセキュリティ・エンジン24は、協働して第1局10と第2局20との間のみにおける安全且つ非公開のデータ交換を保証する。セキュリティ・エンジン14,24は二つの主要な機能を有している。第1の機能は、対応するPDU11r,21rが、盗聴者に対し意味のないランダムな数字の集合を提示するように、PDU11t,21t内に保持されるデータを攪乱させること(即ち、暗号化すること、いわゆる暗号化)である。第2の機能は、PDU11r、21r内に含まれるデータの完全性を検証することである。これは、別の不正な局が、第1局10または第2局20になりすますことを防ぐために用いられる。データの完全性を証明することによって、第1局10は、PDU11rが第2局20によって実際に送信されたことを、またはその逆を確認することができる。セキュリティ・エンジン14は、送信されるべきPDU11のために、他の入力の中から特に、nビットのセキュリティ・カウント14cおよびキー14kを使用し、PDU11t上で暗号化機能を実行する。対応するPDU21rを適切に暗号化するためには、セキュリティ・エンジン24は、同一のセキュリティ・カウント24cおよびキー24kを使用しなければならない。同様に、第1局10上でのデータ完全性の確認には、nビットのセキュリティ・カウントを使用する。このnビットセキュリティ・カウントは、第2局20上の対応するセキュリティ・カウントと同期しなければならない。データの完全性セキュリティ・カウントは、セキュリティ・カウント14c,24cの暗号化の方法と同じように生成され、且つ暗号化は更に頻繁に用いられるので、暗号化セキュリティ・カウント14c、24cは以下のように考慮される。キー14k,24kは、第1局10および第2局20の双方によって明示的に変更されるまで、全てのPDU11t,21t(および、これにより対応するPDU21r,11r)にわたって一定のままである。しかしながら、セキュリティ・カウント14c,24cは、各PDU11t,21tと共に継続的に変化する。セキュリティ・カウント14c,24cがこのように絶えず変化することにより、セキュリティ・エンジン14,24への入力の統計的整合性が損なわれるので、PDU11t,21tの解読(および、スプーフィング)は一層困難に成る。PDU11tのシーケンス番号5tをセキュリティ・カウント14cの最下位ビットとして、更にシーケンス番号5tに対応するHFNT13tをセキュリティ・カウント14cの最上位ビットとして使用することによって、PDU11tのセキュリティ・カウント14cが生成される。同様に、PDU11rのシーケンス番号5rおよびPDU11rのHFNR13rから、PDU11rのセキュリティ・カウント14cが生成される。同様のプロセスが、第2局20上で行われ、シーケンス番号6rまたはシーケンス番号6t、および対応するHFNR23rまたはHFNT23tを用いてセキュリティ・カウント24cが生成される。セキュリティ・カウント14c,24cは、例えば32ビットの固定ビット・サイズを有する。シーケンス番号5r,6r,5t,6tのビット・サイズは、使用される伝送モードに応じて変化し得るので、ハイパー・フレーム番号HFNR13r、HFNR23r、HFNT13tおよびHFNT23tのビット・サイズは、セキュリティ・カウント14c,24cの前記固定ビット・サイズを生じるように対応して変化しなければならない。例えば、シーケンス番号5r,6r,5t,6tのサイズは、トランスペアレント伝送モードでは全て7ビットである。よって、ハイパー・フレーム番号HFNR13r、HFNR23r、HFNT13tおよびHFNT23tのサイズは25ビットであり、これら二つを結合すると、32ビットのセキュリティ・カウント14c,24cを生成する。一般に容認された伝送モードでは、シーケンス番号5r,6r,5t,6tのサイズは全て12ビットである。よって、ハイパー・フレーム番号HFNR13r、HFNR23r、HFNT13t、およびHFNT23tのサイズは20ビットであるので、この二つを結合すると32ビットのセキュリティ・カウント14c,24cを生成し続ける。
【0006】
当初、第1局10と第2局20との間には、チャネル12およびチャネル22は確立されていない。その後、第1局10は、第2局20とチャネルを確立する。そのために、第1局10は、HFNT13tおよびHFNR13rに対する初期値を決定しなければならない。第1局10は、フラッシュ・メモリ・デバイスまたはSIMカードのような非揮発性メモリ16を参照して、開始値16sを求め、この開始値16sを用いて、HFNT13tおよびHFNR13rの初期値を生成する。開始値16sは、チャネル12を通る以前のセッションからのハイパー・フレーム番号のx最上位ビット(MSBx)を保持する。理想的には、xは、最小サイズのハイパー・フレーム番号のビット・サイズと少なくとも同じ大きさのビット・サイズであることが必要である(即ち、上記サンプルに対して、xのサイズは少なくとも20ビットであることが必要である)。HFNT13tおよびHFNR13rのMSBxは開始値16sに設定され、残りの低位ビットはゼロに設定される。次に第1局10は、開始値16sを(特別の信号PDU11tにより)第2局20に送信し、HFNR、23rおよびHFNT23tとして使用する。このように、HFNT13tはHFNR23rと同期させられ、HFNT23tはHFNR13rと同期させられる。
【0007】
なお、第1局10は第2局20と複数のチャネル12を確立することができる。これらチャネル12のそれぞれは、自身のシーケンス番号5r,5t、ならびにハイパー・フレーム番号13r,13tを使用する。新たなチャネル12を確立する際、第1局10は現在確立されているチャネル12全てのHFNT13tおよびHFNR13rを考慮し、最も高い値を有するHFNT13tまたはHFNR13rを選択する。次に、第1局10はこの最高値のハイパー・フレーム番号のMSBxを抽出し、MSBxを1つだけ増分し、それを新たに確立されたチャネル12の新たなHFNT13tおよびHFNR13rのMSBxとして使用する。次に第1局10と第2局20との間で同期を行い、第2局20に対し、HFNR23rおよびHFNT23tのMSBxを与える。このように、全ての確立されたチャネル12のセキュリティ・カウント14c間において一定に増分する間隔(spacing)が確保される。
【0008】
セキュリティのため、キー14k,24kは、所定の間隔の後には、変更されるべきであることが注目される。この間隔は、セキュリティ・カウント14c,24cによって決まる。セキュリティ・カウント14c,24cが所定値を超えると、第1局10および第2局20はセキュリティ・コマンドを開始して、キー14k,24kを変更する。所定値に到達するセキュリティ・カウント14c,24cに対して、セッションの間にハイパー・フレーム番号を思い出さなければならない(即ち、第1局10をオフにした時と、次に再びオンにした時との間に思い起こす)。これは開始値16sの目的である。一番最後のチャネル12が解放されると(即ち、終了し、第2局20と共に確立されるチャネルはそれ以外には存在しない)、このチャネル12のHFNT13tまたはHFNR13rのMSBXを(HFNT13tまたはHFNRのどちらが大きいかに応じて)抽出して、1つだけ増分し、次に開始値16sに保存する。第1局10を再びオンにし、チャネル12を確立しようとすると、第1局10が開始値16sを使用することによりセキュリティ・カウント14cは、連続的に生ずることが保証される。
【0009】
残念ながら、一番最後に解放されたチャネル12のHFNT13tまたはHFNR13rを用いて開始値16sを生成すると、セキュリティ・キー14kの変更は極端に遅延することになる。通常、第1局10は、第2局20とシグナリング・チャネル12を確立する。このシグナリング・チャネルは通信プロトコル用の特別のシグナリングPDUを搬送するのに用いられる。前記シグナリング・チャネルは、第1局10がオンになった後、極めて早期に確立される。シグナリング・チャネル12は長い継続期間を有する傾向にあるが、あまり多くのデータは搬送しないのが通例である。従って、シグナリング・チャネル12のHFNT13tおよびHFNR13rが有する値は、いずれも比較的小さい。なぜなら、PDU11t,11rのトラフィック負荷は小さいので、ハイパー・フレーム番号13t,13rは早期に生成され、増分はまれにしか行わないからである。一方において、データ・チャネル12は、散発的に確立され、高いPDU11t,11rスループットを有し得る。従って、このようなデータ・チャネル12のHFNT13tまたはHFNR13rは、シグナリング・チャネル12のHFNT13tまたはHFNR13rと比較して極めて大きい可能性がある。しかしながら、データ・チャネル12は、一旦その機能を果たすと、解放される。おそらく、シグナリング・チャネル12は存続するので、データ・チャネル12に関連するハイパー・フレーム番号13t,13rは失われる。データ・チャネル12はシグナリング・チャネル12よりはるかに大きなハイパー・フレーム番号13t,13rを有するが、結局最後に解放されるチャネル12はシグナリング・チャネル12であり、開始値16sを生成するために使用されるのはシグナリング・チャネル12のHFNT13tまたはHFNR13rである。これにより、ハイパー・フレーム番号13t,13rの値を過度に使用することになるため、セキュリティ・キー14kの変更間に余計な遅れが発生する。従って、チャネル12上のセキュリティは、脆弱化する。
【0010】
【発明が解決しようとする課題】
従って、本発明の主たる目的は、無線通信装置のメモリに記憶する開始値を決定する方法を提供することにある。
【0011】
【課題を解決するための手段】
上記問題点を解決するために、請求項1に記載の発明は、無線通信装置のメモリに記憶する開始値を決定する方法であって、該開始値はxビットのサイズを有し、かつ初期値をnビットのセキュリティ・カウント値に与えるのに使用され、前記無線通信装置は、複数のチャネルを確立することが可能であり、且つ確立したチャネルを解放することが可能であり、該方法が、無線通信装置によって確立された少なくとも二つのチャネルに対して、対応する終了値を獲得するステップと、前記対応するチャネルの終了値は、前記チャネルに関連するnビットのセキュリティ・カウント値のx最上位ビットが到達した最も高い値であることと、全ての終了値の内で最大の値である最終値を獲得するステップと、前記最終値と少なくとも同じ大きさの開始値を、無線装置のメモリ内に記憶するステップとを含むことを要旨とする。
【0012】
請求項2に記載の発明は、請求項1に記載の方法において、前記最終値が前記メモリ内に以前記憶された開始値よりも大きくない場合に、前記最終値を前記メモリ内に以前記憶された開始値と少なくとも同じ大きさとなるように設定することを要旨とする。
【0013】
請求項3に記載の発明は、請求項2に記載の方法において、前記メモリに記憶された前記開始値が前記最終値および前記以前に記憶された開始値の双方より大きいことを要旨とする。
【0014】
請求項4に記載の発明は、請求項3に記載の方法において、前記最終値が所定値を超える場合、前記最終値を前記所定値と等しくなるように設定することを要旨とする。
【0015】
請求項5に記載の発明は、請求項4に記載の方法において、前記メモリに記憶された開始値のロール・オーバを防止するために、前記所定値が2xによって決定されることを要旨とする。
【0016】
請求項6に記載の発明は、無線通信装置における開始値を管理する方法であって、該開始値はxビットのサイズを有し、かつ初期値をnビットのセキュリティ・カウント値に与えるために使用され、前記通信装置は複数のチャネルを確立することが可能であり、各チャネルは関連付けられたnビットのセキュリティ・カウント値を有し、且つ確立したチャネルを解放することが可能であり、該方法が、最初に確立したチャネルに対して、その最初に確立したチャネルに関連する前記nビットのセキュリティ・カウント値のx最上位ビットを第1の値に設定するステップと、該第1の値が前記無線通信装置のメモリに記憶された第1の値と少なくとも同じ大きさであることと、その後に確立されたチャネルに対して、該その後に確立されたチャネルに関連するnビットのセキュリティ・カウント値のMSBxを第2の値に設定するステップと、該第2の値が、全ての確立したチャネルに関連する全ての前記nビットのセキュリティ・カウント値の全ての前記MSBxのうちで到達した最大値と少なくとも同じ大きさであることと、少なくとも別のチャネルを確立する場合に、既に確立されたチャネルのいずれかを解放するとき、全ての前記既に確立されたチャネルに関連する全ての前記nビットのセキュリティ・カウント値および前記解放したチャネルに関連するnビットのセキュリティ・カウント値の全てのMSBxのうちで到達した最大値と少なくとも同じ大きさである第3の値を生成するステップと、前記第3の値を前記開始値として前記メモリに記憶するステップとを含むことを要旨とする。
【0017】
請求項7に記載の発明は、請求項6に記載の方法において、前記メモリに記憶された第3の値が前記第1の値より大きいことを要旨とする。
請求項8に記載の発明は、請求項6に記載の方法において、前記第3の値が所定値を超える場合、前記第3の値が前記所定値と等しくなるよう設定されることを要旨とする。
【0018】
請求項9に記載の発明は、請求項8に記載の方法において、前記開始値のロール・オーバを防止するために、前記所定値が2xよって決定されることを要旨とする。
【0019】
請求項10に記載の発明は、請求項6に記載の方法において、前記第2の値が、前記メモリに記憶された前記開始値と少なくとも同じ大きさとなるように、さらに設定されることを要旨とする。
【0020】
請求項11に記載の発明は、請求項6に記載の方法において、前記第3の値が、前記メモリに記憶された前記開始値と少なくとも同じ大きさとなるように、さらに設定されることを要旨とする。
【0021】
手短に要約すると、本発明の好ましい実施形態は、無線通信装置における開始値を記憶および管理する方法を開示する。開始値のサイズはxビットであり、開始値を用いて初期値をnビットのセキュリティ・カウント値に与える。無線通信装置は、複数のチャネルを確立することが可能であり、且つ確立されたチャネルを解放することが可能である。無線通信装置によって確立されたあらゆるチャネルに対し、対応する終了値が獲得される。チャネルの終了値は、このチャネルに関連するnビットのセキュリティ・カウント値のx最上位ビット(MSBx)が到達する最も高い値である。全ての終了値の内の最大値である最終値が獲得される。最後に、前記最終値と少なくとも同じ大きさの開始値を無線装置のメモリに記憶する。
【0022】
本発明の利点は、本発明の方法によれば、すべての確立されたチャネルに関連する全てのnビットのセキュリティ・カウント値の内の最大のMSBxを記憶することによって、セキュリティ・カウント値の再使用が低減され、セキュリティ・キーのより迅速な変更が促進されることである。セキュリティ・キーの使用を最大限に維持しながら、セキュリティ・カウント値の再使用は極力抑えられる。セキュリティ・キーの変更に伴う余計な遅延を回避することによって、総体的な伝送セキュリティを向上する。
【0023】
種々の図および図面に図示した好適実施形態の以下の詳細な説明を読むことによって、通常の当業者には、本発明のこれらのおよびその他の目的は、間違いなく明らかになろう。
【0024】
【発明の実施の形態】
以下の記述において、局は移動電話、ハンドヘルド送受信機、基地局、携帯用情報端末(PDA)、コンピュータ、またはデータの無線交換を要求するその他のあらゆる装置であり得る。無線通信を実行する物理層には多くの手段が使用可能であり、そのような手段はいずれも以下に開示するシステムに使用可能であることが理解されるべきである。
【0025】
図2を参照されたい。図2は、本発明による無線通信システム30の簡易ブロック図である。無線通信システム30は、従来技術の無線通信システムとよく似ている。それは、開始値46sを管理するために使用する方法を変更することが本発明の主たる目的であるからである。無線通信システム30は、複数の確立されたチャネル42を通じて第2局50と無線通信を行う第1局40を含む。第1局40は、チャネル42を確立して、基地局である第2局50と通信を行うことが可能である移動体ユニットであり得る。第2局は、第1局40のチャネル42に対して、対応するチャネル52を確立する。また、第1局40は、確立したチャネル42を解放することが可能であり、その場合、第2局50は対応するチャネル52を解放する。各チャネル42は、受信バッファ42rおよび送信バッファ42tを有する。同様に、第2局50では、各チャネル52は受信バッファ52rおよび送信バッファ52tを有する。受信バッファ42rは、第2局50から受信したプロトコル・データ・ユニット(PDU)41rを保持するのに使用される。送信バッファ42tは、第2局50への送信待ちのPDU41tを保持するのに使用される。PDU41tは、チャネル42を通じて第2局50へ送信され、そこで受信されて対応するチャネル52の受信バッファ52rに入れられる。同様にPDU51tは、第2局のチャネル52を通じて第1局40に送信され、そこで受信されて対応するチャネル42の受信バッファ42rに入れられる。各PDU41r,41t,51r,51tは、それぞれのバッファ42r,42t,52r,52t内におけるPDU41r,41t,51r,51tの連続した位置を示す、mビットのシーケンス番号(SN)35r,35t,36r,36tを有する。順序的に後方のPDU41r,41t,51r,51tは、順序的に高いシーケンス番号35r,35t,36r,36tを有する。シーケンス番号35r,35t,36r,36tは、mビットの固定ビット・サイズを有するので、シーケンス番号35r,35t,36r,36tはその値が、2m−1を超えるとゼロにロール・オーバする。受信バッファ42r,52rは、それぞれ受信ハイパー・フレーム番号(HFNR)43r,53rを有する。この受信ハイパー・フレーム番号は、受信されたPDU41r,51rのシーケンス番号35r,36rのそのようなロール・オーバ・イベントが検出されると、1つだけ増分される。従って、各受信したPDU41r,51rに関連するHFNR43r,53rは、受信したPDU41r,51rのシーケンス番号35r,36rの上位ビット(最上位ビット)として機能する。同様に、各送信バッファ42t,52tは、各受信したPDU41t,51tのシーケンス番号35t,36tの上位ビット、即ち最上位ビットとして機能するそれぞれの送信ハイパー・フレーム番号(HFNT)43t,53tを有する。ハイパー・フレーム番号43r,43t,53r,53tは第1局40および第2局50によって内部管理され、同期イベントの間にのみ明示的に送信される。これは、それぞれのPDU41t,51tによって担持されるのが通常であるシーケンス番号35t、36tとは異なる。
【0026】
第1局40は、PDU41r,41tの暗号化/解読、およびデータ完全性チェックを行うために使用されるセキュリティ・エンジン44を有する。セキュリティ・エンジンへの多数の入力の内の二つは、特に、nビットセキュリティ・カウント44cおよび第1暗号化キー44kを含む。第2局50上に対応するセキュリティ・エンジン54が備えられ、そのセキュリティ・エンジン54はnビットのセキュリティ・カウント54cおよび第1暗号化キー54kも使用する。PDU41tは、セキュリティ・エンジン54により、格別なセキュリティ・カウント44cおよび暗号化キー44kを用いて暗号化される。対応する受信されたPDU51rを適切に解読するために、セキュリティ・エンジン54は、セキュリティ・カウント44cと同一のセキュリティ・カウント54c、および第1暗号化キー44kと同一の第1暗号化キー54kを使用しなければならない。また、PDU41r,41t,51r,51tの完全性チェックには同期されたセキュリティ・カウントを利用するが、これらの完全性セキュリティ・カウントは、殆ど常に暗号化セキュリティ・カウント44c,54cよりも小さいので、以下の議論のためには、暗号化セキュリティ・カウント44c,54cが考究される。
【0027】
暗号化キー44k,54kは比較的稀に変更され、第1局40および第2局50間での幾分複雑なシグナリング・プロセスを伴い、それぞれの暗号化キー44k,54kが確実に同期されたままである(即ち、同一である)ことを保証する。一方、セキュリティ・カウント44c,54cは、チャネル42,52を通る各PDU41r,41t,51r,51tに対して連続的に変化する。PDU41r,41tのシーケンス番号35r,35tをセキュリティ・カウント44cの低位(最下位)ビットとして使用し、かつPDU41r,41tにそれぞれ関連するHFNR43r、HFNT43tをセキュリティ・カウント44cの上位ビットとして使用することによって、各PDU41r,41tに対して、セキュリティ・カウント44cが生成される。第2局50のセキュリティ・エンジン54によって対応するプロセスが使用される。送信されたPDU41tのストリーム対して、セキュリティ・カウント44cは、各PDU41tと共に連続的に増加する。従って、第2局50が送信するPDU51tのストリームにも同じことが言える。種々のチャネル42が使用するセキュリティ・カウント値44cの範囲は、非常に広範に変化する可能性がある。しかしながら、通常の場合、全てのチャネル42は同一の暗号化キー44kを使用する。
【0028】
当初、第1局40は、第2局50との確立されチャネル42を有していない。第2局50とチャネル42を確立するためには、第1局40はまず、第1局40の不揮発性メモリ46から開始値46sを抽出し、この開始値46sを用いて、確立される予定のチャネル42のためにHFNT43tおよびHFNR43rを生成する。データを第1局40用に永久保存するために不揮発性メモリ46を用い、その結果、開始値46sは第1局40をオフにした場合に失われることはない。不揮発性メモリ46は、電気的消去可能なプログラマブル読出し専用メモリ(EEPROM)、SIMカード等であってよい。理想的には、開始値46sのビット・サイズは、ハイパー・フレーム番号43t,43rのビット・サイズと同等であるべきである。この場合、HFNT43tおよびHFNR43rは単に開始値46sと等しく設定される。しかしながら、mビットのハイパー・フレーム43t,43rに対して、開始値46sのサイズがxビットであり、xがmより小さい場合、開始値46sはハイパー・フレーム43t,43rのx最上位ビット(MSBx)として用いられ、HFNT43tおよびHFNR43rの残りの低順位ビットは単にクリアされる。開始値46sによってハイパー・フレーム番号43tおよび43rを生成した後、第1局40は開始値46sを第2局50に送信する。その結果、第2局50は、対応するチャネル52のHFNR53rおよびHFNT53tをハイパー・フレーム番号43tおよび43rの初期値と等しくなるように設定することができる。このように、HFNT43tは対応するHFNR53rと同期させられ、HFNR43rは対応するHFNT53tと同期させられる。開始値46sはxビット・サイズの番号であり、HFNT43tは送信されたPDU41tに対するセキュリティ・カウント44cの最上位ビットとして使用されるので、開始値46sはnビットのセキュリティ・カウント44cのMSBxを効果的に保持する。ここでnは、HFNT43tのビット・サイズとシーケンス番号35tのビット・サイズとの合計に等しい。これは、HFNR43rに関して、受信したPDU41rに対するセキュリティ・カウント44cの場合にも当てはまる。
【0029】
最初のチャネル42を確立した後、第1局40によって(あるいは、第2局50によって確立されるチャネル52に応答して)その他の多くのチャネル42を確立してもよい。他のチャネル42が既に確立されていて、新たにチャネル42を確立しようとする場合、第1局40はまず確立済みのチャネル42の全てのうちから数値が最も大きいハイパー・フレーム番号43tまたはハイパー・フレーム番号43rを選択する。この数値が最も大きいハイパー・フレーム番号43r,43tを抽出して、xビットの最終値45を生成する。このxビットの最終値45が2x−1より小さい場合、最終値45を1つだけ増分する。最終値45を開始値46sに対してチェックする。最終値45が開始値46sより小さい場合、最終値45を開始値46sと同等に設定する。次に、最終値45を確立中の新たなチャネル42のHFNT43tおよびHFNR43rに対するMSBxとして使用する。次に、第1局40および第2局50間で同期を行って、HFNR43rおよびHFNR53rに対する初期値を確立する。
【0030】
しかしながら、本発明に関連して特に重要なことは、第1局40が、確立済みチャネル42を解放することが可能なことである。確立されたチャネル42が解放されると、チャネル42が使用するメモリが解放される。従って、対応する受信バッファ42rおよび送信バッファ42tが除去され、HFNR43rおよびHFNT43tが失われる。他のチャネル42が同時に確立されているか否かに関係なく、あらゆるチャネル42を解放する直前(即ち、チャネル42を解放するプロセスの一部として)、第1局40は、全ての確立したチャネル42が同時に到達した数値的に最も大きいHFNT43tおよびHFNR43rを最初に選択する。これには、解放予定のチャネル42のおよびHFNT43tおよびHFNR43rの終了値も含まれる。ハイパー・フレーム番号43r,43tの終了値は対応するチャネル42が解放される直前に到達される最後の値である。この数値的に最大のハイパー・フレーム番号43t,43rのMSBxを抽出して、xビットの最終値45を生成する。このxビットの最終値45が2x−1より小さい場合、最終値45を1つだけ増分する。最終値45が開始値46sより大きい場合、最終値45を開始値46sとして不揮発性メモリ46に記憶する。
【0031】
これに代わって、任意のチャネル42の解放の際に、第1局40は最終値45を、解放中のチャネル42のHFNT43t、またはHFNR43rの内のより大きいほうの終了値のMSBxに等しくなるように設定してもよい。この最終値45が2x−1より小さい場合、最終値45を1つだけ増分する。最終値45が開始値46sより大きい場合、最終値45を開始値46sとして不揮発性メモリ46に記憶する。
【0032】
上記方法の内いずれを使用したかに関係なく、最終的な結果としては、最後のチャネル42の解放の際(その後に確立されるチャネル42はない)、開始値46sは、確立された全てのチャネル42のハイパー・フレーム番号43t,43rのMSBxが到達した最も高い終了値より1つ大きい値を保持することになる。これは、本発明の主たる目的である。開始値46sのロール・オーバを防止するため、開始値46sは2X‐1を超えてはならない。
【0033】
開始値46sが第1局40のあらゆるチャネル42が到達した最大のセキュリティ・カウント44cのMSBXに対して確実に符合するようにすることによって、第1局40はセキュリティ・カウント値44cの過度の再使用を防止し、セキュリティ・カウント44cは、セッション全てにおいて着実に増大して、以前の値に後退することはないことを保証する。暗号化キー44kの変更はセキュリティ・カウント44cの大きさに依存するので、第1局40は、暗号化キー44kが過度に長い時間使用されないことを保証する。これは、通信システム30のセキュリティの更なる保証を助ける。というのも、暗号化キー44k,54kの定期的変更によって、セキュリティ・エンジン44、54のクラッキングは一層困難になるからである。
【0034】
本発明の一例として、第1局40は移動電話機、第2局は基地局であるとする。わかりやすくするために、更に、開始値46sのビット・サイズはハイパー・フレーム番号43rおよび43tのビット・サイズに等しいものと仮定する。第1局40をオンにし、第2局50と最初のチャネル42を確立してセッションを開始する。この状況において、セッションとは、最初のチャネル42の確立から、最後のチャネル42の解放までの時間期間のことを意味している。第1チャネル42は、事実上、第1局が第2局50と確立する一番最初のチャネル42であり、他に確立したチャネル42はなく、通常はオン状態の第1局40に応答する。最後のチャネル42は、第1局により解放された一番最後のチャネルであり、その後第2局50と確立されるチャネル42は他にはない。これは第1局40がオフとされる直前に起こるのが一般的である。開始値46sが147の初期値を保持すると仮定すると、第1局40は、オンとなった後、開始値46sを新たに確立された第1チャネル42のHFNT43tおよびHFNR43rとして使用する。従って、第1チャネル42のHFNT43tは、HFNR43r同様に、147の値を有する。一般に、第1チャネル42はシグナリング・チャネル42であるのが通常であり、比較的低い送信レートPDU41tを有する傾向にある。しばらくして、第1局40は、第2局50とデータ・チャネル42を確立する。第1チャネル42は大量のPDU41tは送信しておらず、受信したPDU41rはさらに少ないと仮定すると、HFNT43tは第1チャネル42のハイパー・フレーム番号43t,43rの内の大きいほうであり、一回だけ増分され、148の値となり得る。第1局40は、データ・チャネル42を確立する際、確立済みのチャネル42の全体の、全てのハイパー・フレーム番号43t,43rの中で最大の値を最初に探す。現在確立しているチャネルは1つだけ、すなわち第1チャネル42なので、この検索の結果、第1チャネル42のHFNT43tから148の値が得られる。この値を1だけ増分して、開始値46sと比較し、これら2つの内の大きいほうを選択してデータ・チャネル42のHFNT43tおよびHFNR43rとして使用する。従って、データ・チャネル42は、149の初期値を有するHFNT43t、およびこれもまた149の初期値を有するHFNR43rを獲得する。データ・チャネル42は、しばらくの間大きなトラフィック負荷を受けた後、最後は解放される。データ・チャネル42を通る大きなトラフィック量のため、データ・チャネル42に対するHFNR43rは149の初期値から231の終了値へ増大し、データ・チャネル42に対するHFNT43tの終了値よりも大きくなる(即ち、データ・チャネル42が受信したPDU41rは、送信したものよりもずっと大きい)。データ・チャネル42が解放されると、第1局40はデータ・チャネル42のHFNR43rを開始値46sと比較する。データ・チャネル42のHFNR43rが開始値46sより大きいことを見いだすと、HFNR43rは1つだけ増分され、開始値46sとして記憶される。従って、開始値46sは、232の値を保持する。従って、その後に確立されたチャネル42はいずれも少なくとも232のHFNT43tおよびHFNR43rを有する。
【0035】
本発明は、従来技術と異なって、確立したチャネルを解放する度に、非揮発性メモリに記憶した開始値を更新することを可能とする。このように、全ての確立したチャネルのセキュリティ・カウントが到達した最大値のx最上位ビットを非揮発性メモリに保存する。したがって、セキュリティ・カウント値の過度な再使用が防止され、過度の時間期間にわたって、暗号化キーが使用されることはない。
【0036】
本発明の教示を保持しながら、本装置の多くの修正物、および代替物が製造可能であることを当業者は直ちに認めるであろう。即ち、上記の開示は添付の特許請求の範囲によってのみ限定されるものとする。
【0037】
【発明の効果】
本発明によれば、無線通信における伝送セキュリティを向上することが可能であるという優れた効果を有する。
【図面の簡単な説明】
【図1】従来技術の無線通信システムの簡易ブロック図。
【図2】本発明による無線通信システムの簡易ブロック図。
【符号の説明】
30…無線通信装置、40…第1局、42…チャネル、44c…セキュリティ・カウント、44k…キー、45…最終値、46…不揮発性メモリ、46s…開始値、50…第2局、52…チャネル、54c…セキュリティ・カウント、54k…キー[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a security count value in a wireless communication system. In particular, the present invention discloses a method for ensuring that the security count generated by a hyper frame number is not reused as much as possible during the life of the security key.
[0002]
[Prior art]
Please refer to FIG. FIG. 1 is a simplified block diagram of a prior art wireless communication system. This communication system includes a
[0003]
To maintain consistency, the data structure of each
[0004]
The hyper frame number (HFN) is also maintained by the
[0005]
The
[0006]
Initially,
[0007]
The
[0008]
It is noted that for security, the
[0009]
Unfortunately, the HFN of the last released
[0010]
[Problems to be solved by the invention]
Accordingly, it is a primary object of the present invention to provide a method for determining a starting value to be stored in a memory of a wireless communication device.
[0011]
[Means for Solving the Problems]
In order to solve the above problem, the invention according to claim 1 is a method for determining a start value to be stored in a memory of a wireless communication device, wherein the start value has a size of x bits, and Used to provide a value to an n-bit security count value, wherein the wireless communication device is capable of establishing a plurality of channels and releasing the established channels, the method comprising: Obtaining a corresponding end value for at least two channels established by the wireless communication device, wherein the corresponding channel end value is x maximum of an n-bit security count value associated with the channel. Obtaining the highest value reached by the high-order bit, obtaining the final value that is the largest value among all end values, and having at least the same magnitude as the final value. The open, is summarized in that comprising the step of storing in a memory of the wireless device.
[0012]
The invention as claimed in claim 2 is the method according to claim 1, wherein the last value is previously stored in the memory if the last value is not greater than a starting value previously stored in the memory. The point is to set at least the same value as the starting value.
[0013]
According to a third aspect of the invention, in the method according to the second aspect, the start value stored in the memory is larger than both the final value and the previously stored start value.
[0014]
According to a fourth aspect of the present invention, in the method according to the third aspect, when the final value exceeds a predetermined value, the final value is set to be equal to the predetermined value.
[0015]
According to a fifth aspect of the present invention, in the method according to the fourth aspect, the predetermined value is determined by 2x in order to prevent a roll-over of the start value stored in the memory. .
[0016]
The invention according to claim 6 is a method for managing a start value in a wireless communication device, said start value having a size of x bits and providing an initial value to an n-bit security count value. Used, the communication device is capable of establishing a plurality of channels, each channel having an associated n-bit security count value, and capable of releasing the established channel; The method comprising: for a first established channel, setting the x most significant bits of the n-bit security count value associated with the first established channel to a first value; the first value Is at least as large as the first value stored in the memory of the wireless communication device, and for a subsequently established channel, Setting the MSBx of the n-bit security count value associated with the first channel to a second value, wherein the second value is the sum of all the n-bit security count values associated with all established channels. Being at least as large as the maximum value reached among all the MSBxes, and at least releasing another of the already established channels when establishing another channel, A third value that is at least as large as the maximum value reached among all the MSBx of all the n-bit security count values associated with the released channel and the n-bit security count value associated with the released channel. And storing the third value as the starting value in the memory. The the gist.
[0017]
According to a seventh aspect of the present invention, in the method according to the sixth aspect, the third value stored in the memory is larger than the first value.
The invention according to claim 8 is characterized in that, in the method according to claim 6, when the third value exceeds a predetermined value, the third value is set to be equal to the predetermined value. I do.
[0018]
According to a ninth aspect of the present invention, in the method according to the eighth aspect, the predetermined value is determined by 2x in order to prevent the start value from rolling over.
[0019]
The invention according to
[0020]
The invention according to claim 11, wherein in the method according to claim 6, the third value is further set so as to be at least as large as the start value stored in the memory. And
[0021]
Briefly summarized, a preferred embodiment of the present invention discloses a method for storing and managing starting values in a wireless communication device. The size of the starting value is x bits, and the starting value is used to provide an initial value to the n-bit security count value. The wireless communication device can establish a plurality of channels, and can release the established channels. For every channel established by the wireless communication device, a corresponding end value is obtained. The end value of a channel is the highest value reached by the x most significant bits (MSBx) of the n-bit security count value associated with this channel. The final value, which is the maximum of all end values, is obtained. Finally, a start value at least as large as the final value is stored in a memory of the wireless device.
[0022]
An advantage of the present invention is that, according to the method of the present invention, the re-establishment of the security count value by storing the largest MSBx of all the n-bit security count values associated with all established channels. The use is reduced and the security key is changed more quickly. Reuse of the security count value is minimized while maintaining maximum use of the security key. Improve overall transmission security by avoiding the extra delay associated with changing security keys.
[0023]
These and other objects of the present invention will no doubt become apparent to those of ordinary skill in the art upon reading the following detailed description of the preferred embodiments illustrated in the various figures and drawings.
[0024]
BEST MODE FOR CARRYING OUT THE INVENTION
In the following description, a station can be a mobile phone, a handheld transceiver, a base station, a personal digital assistant (PDA), a computer, or any other device that requires a wireless exchange of data. It is to be understood that many means are available for the physical layer that performs wireless communication, and any such means can be used in the systems disclosed below.
[0025]
Please refer to FIG. FIG. 2 is a simplified block diagram of the
[0026]
The
[0027]
The
[0028]
Initially,
[0029]
After establishing the
[0030]
However, of particular importance in connection with the present invention, is that the
[0031]
Alternatively, upon release of any
[0032]
Regardless of which of the above methods was used, the net result is that upon release of the last channel 42 (no
[0033]
The starting value 46s is the MSB of the largest security count 44c reached by any
[0034]
As an example of the present invention, it is assumed that the
[0035]
The invention differs from the prior art in that the starting value stored in the non-volatile memory can be updated each time an established channel is released. Thus, the maximum x most significant bits reached by the security counts of all established channels are stored in non-volatile memory. Thus, excessive reuse of the security count value is prevented, and the encryption key is not used for an excessive period of time.
[0036]
One skilled in the art will readily recognize that many modifications and alterations of the device may be made while retaining the teachings of the invention. That is, the above disclosure is to be limited only by the appended claims.
[0037]
【The invention's effect】
According to the present invention, there is an excellent effect that transmission security in wireless communication can be improved.
[Brief description of the drawings]
FIG. 1 is a simplified block diagram of a conventional wireless communication system.
FIG. 2 is a simplified block diagram of a wireless communication system according to the present invention.
[Explanation of symbols]
30 wireless communication device, 40 first station, 42 channel, 44c security count, 44k key, 45 final value, 46 nonvolatile memory, 46s start value, 50 second station, 52 Channel, 54c ... security count, 54k ... key
Claims (11)
無線通信装置によって確立された少なくとも二つのチャネルに対して、対応する終了値を獲得するステップと、前記対応するチャネルの終了値は、前記チャネルに関連するnビットのセキュリティ・カウント値のx最上位ビット(MSBx)が到達した最も高い値であることと、
全ての終了値の内で最大の値である最終値を獲得するステップと、
前記最終値と少なくとも同じ大きさの開始値を、無線装置のメモリ内に記憶するステップとを含む方法。A method for determining a starting value to store in a memory of a wireless communication device, the starting value having a size of x bits and being used to provide an initial value to an n-bit security count value, The communication device is capable of establishing a plurality of channels and releasing the established channels, the method comprising:
Obtaining a corresponding end value for at least two channels established by the wireless communication device, wherein the corresponding channel end value is x most significant bits of an n-bit security count value associated with the channel; Bit (MSB x ) being the highest value reached,
Obtaining a final value which is the largest value among all end values;
Storing a starting value at least as large as the final value in a memory of the wireless device.
最初に確立したチャネルに対して、その最初に確立したチャネルに関連する前記nビットのセキュリティ・カウント値のx最上位ビット(MSBX)を第1の値に設定するステップと、該第1の値が前記無線通信装置のメモリに記憶された第1の値と少なくとも同じ大きさであることと、
その後に確立されたチャネルに対して、該その後に確立されたチャネルに関連するnビットのセキュリティ・カウント値のMSBxを第2の値に設定するステップと、該第2の値が、全ての確立したチャネルに関連する全ての前記nビットのセキュリティ・カウント値の全ての前記MSBxのうちで到達した最大値と少なくとも同じ大きさであることと、
少なくとも別のチャネルを確立する場合に、既に確立されたチャネルのいずれかを解放するとき、全ての前記既に確立されたチャネルに関連する全ての前記nビットのセキュリティ・カウント値および前記解放したチャネルに関連するnビットのセキュリティ・カウント値の全てのMSBxのうちで到達した最大値と少なくとも同じ大きさである第3の値を生成するステップと、
前記第3の値を前記開始値として前記メモリに記憶するステップとを含む方法。A method for managing a start value in a wireless communication device, wherein the start value has a size of x bits and is used to provide an initial value to an n-bit security count value, wherein the communication device comprises a plurality of start values. Channels can be established, each channel has an associated n-bit security count value, and the established channel can be released, the method comprising:
Setting, for a first established channel, the x most significant bit (MSB x ) of the n-bit security count value associated with the first established channel to a first value; The value is at least as large as the first value stored in the memory of the wireless communication device;
Setting, for a subsequently established channel, the MSB x of the n-bit security count value associated with the subsequently established channel to a second value; At least as large as the maximum value reached among all the MSBs x of all the n-bit security count values associated with the established channel;
When releasing any of the already established channels, at least when establishing another channel, the n-bit security count value associated with all the already established channels and the released channel Generating a third value that is at least as large as the maximum value reached among all MSBs x of the associated n-bit security count value;
Storing said third value as said starting value in said memory.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002233433A JP2004080071A (en) | 2002-08-09 | 2002-08-09 | Method for preventing excessive use of security key in wireless communication security system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002233433A JP2004080071A (en) | 2002-08-09 | 2002-08-09 | Method for preventing excessive use of security key in wireless communication security system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004080071A true JP2004080071A (en) | 2004-03-11 |
Family
ID=32018565
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002233433A Pending JP2004080071A (en) | 2002-08-09 | 2002-08-09 | Method for preventing excessive use of security key in wireless communication security system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004080071A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008005508A (en) * | 2006-06-22 | 2008-01-10 | Asustek Computer Inc | Method and apparatus for security sequence numbering in wireless communications system |
US10630664B2 (en) | 2012-07-24 | 2020-04-21 | Huawei Technologies Co., Ltd. | Counter check and reconfiguration method, apparatus, and system |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08503113A (en) * | 1993-08-26 | 1996-04-02 | モトローラ・インコーポレイテッド | Method and apparatus for providing cryptographic protection of a data stream in a communication system |
JPH1066157A (en) * | 1996-06-06 | 1998-03-06 | Nokia Mobile Phones Ltd | Information-ciphering method and data communication system |
WO2001065883A1 (en) * | 2000-03-01 | 2001-09-07 | Nokia Corporation | Counter initialization, particularly for radio frames |
WO2002011362A1 (en) * | 2000-08-01 | 2002-02-07 | Nokia Corporation | Data transmission method, user equipment and gprs/edge radio access network |
JP2003524353A (en) * | 2000-02-22 | 2003-08-12 | ノキア ネットワークス オサケ ユキチュア | Integrity check in communication systems |
-
2002
- 2002-08-09 JP JP2002233433A patent/JP2004080071A/en active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08503113A (en) * | 1993-08-26 | 1996-04-02 | モトローラ・インコーポレイテッド | Method and apparatus for providing cryptographic protection of a data stream in a communication system |
JPH1066157A (en) * | 1996-06-06 | 1998-03-06 | Nokia Mobile Phones Ltd | Information-ciphering method and data communication system |
JP2003524353A (en) * | 2000-02-22 | 2003-08-12 | ノキア ネットワークス オサケ ユキチュア | Integrity check in communication systems |
WO2001065883A1 (en) * | 2000-03-01 | 2001-09-07 | Nokia Corporation | Counter initialization, particularly for radio frames |
US20030044011A1 (en) * | 2000-03-01 | 2003-03-06 | Jukka Vialen | Counter initialization, particularly for radio frames |
JP2003525556A (en) * | 2000-03-01 | 2003-08-26 | ノキア コーポレイション | Radio frame specific counter initialization |
WO2002011362A1 (en) * | 2000-08-01 | 2002-02-07 | Nokia Corporation | Data transmission method, user equipment and gprs/edge radio access network |
JP2004505549A (en) * | 2000-08-01 | 2004-02-19 | ノキア コーポレイション | Data transmission method, user equipment, and GPRS / EDGE radio access network |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008005508A (en) * | 2006-06-22 | 2008-01-10 | Asustek Computer Inc | Method and apparatus for security sequence numbering in wireless communications system |
US10630664B2 (en) | 2012-07-24 | 2020-04-21 | Huawei Technologies Co., Ltd. | Counter check and reconfiguration method, apparatus, and system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
USRE48158E1 (en) | Preventing shortened lifetimes of security keys in a wireless communications security system | |
US9420468B2 (en) | Method and apparatus to implement security in a long term evolution wireless device | |
US7233671B2 (en) | Method for storing a security start value in a wireless communications system | |
JP4066371B2 (en) | Security reconfiguration in UMTS | |
EP2536188B1 (en) | Method and apparatus for enhancing non-access stratum (nas) security in lte mobile units | |
US8472628B2 (en) | Method of handling security key change and related communication device | |
US6925298B2 (en) | Initialization for hyper frame number of signaling radio bearers | |
US7813505B2 (en) | Sequence number synchronization for ciphering | |
KR101061746B1 (en) | Transmission that is not interrupted while encryption configuration is changing | |
JP2008061276A (en) | System which for securing encrypted communication after handover | |
JP2003525556A (en) | Radio frame specific counter initialization | |
KR100543802B1 (en) | Preventing excessive use of security keys in a wireless communications security system | |
US6968200B2 (en) | Method of initializing hyper-frame numbers during an establishment of a new radio bearer in a wireless communication system | |
JP2004080071A (en) | Method for preventing excessive use of security key in wireless communication security system | |
CN115699986A (en) | Data communication in inactive state | |
WO2022133764A1 (en) | A method for key transfer | |
CN111314913B (en) | RRC message processing method and device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20031029 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050726 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060516 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20061128 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070323 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20070404 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20070831 |