JP3826079B2 - 無線通信セキュリティ・システムにおけるセキュリティ・キーの短寿命化を防止するための方法 - Google Patents

無線通信セキュリティ・システムにおけるセキュリティ・キーの短寿命化を防止するための方法 Download PDF

Info

Publication number
JP3826079B2
JP3826079B2 JP2002231218A JP2002231218A JP3826079B2 JP 3826079 B2 JP3826079 B2 JP 3826079B2 JP 2002231218 A JP2002231218 A JP 2002231218A JP 2002231218 A JP2002231218 A JP 2002231218A JP 3826079 B2 JP3826079 B2 JP 3826079B2
Authority
JP
Japan
Prior art keywords
security
value
channel
security key
msbx
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2002231218A
Other languages
English (en)
Other versions
JP2003152705A (ja
Inventor
ショウ−シャン ジャン サム
リ−チェ クオ リチャード
ホ チ−フォン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Asustek Computer Inc
Original Assignee
Asustek Computer Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=24739129&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP3826079(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Asustek Computer Inc filed Critical Asustek Computer Inc
Publication of JP2003152705A publication Critical patent/JP2003152705A/ja
Application granted granted Critical
Publication of JP3826079B2 publication Critical patent/JP3826079B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、無線通信システムにおけるセキュリティ・カウント値に関する。特に、本発明は、セキュリティ・キー変更中に確立された新たなチャネルのためにセキュリティ・カウント値を取得する方法を開示する。
【0002】
【従来の技術】
図1を参照されたい。図1は、従来技術の無線通信システムの簡略ブロック図である。この通信システムは、第2局20と無線通信を行う第1局10を備える。一例として、第1局10は、携帯電話機のような移動体であり、第2局20は基地局である。第1局10は第2局20と複数のチャネル12を通じて通信を行う。従って、第2局20は、チャネル12のそれぞれに1つずつ対応する、複数のチャネル22を有する。各チャネル12は、第2局20の対応するチャネル22から受信したプロトコル・データ・ユニット(PDU)11rを保持する受信バッファ12rを有する。また、各チャネル12は、第2局20の対応するチャネル22に対する送信を待機しているPDU11tを保持する送信バッファ12tを有する。PDU11tは、第1局10によりチャネル12を通じて送信され、第2局20によって受信され、対応するチャネル22の受信バッファ22rにおいて対応するPDU21rを生成する。同様に、PDU21tは、第2局20によりチャネル22を通じて送信され、第1局10によって受信され、対応するチャネル12の受信バッファ12rにおいて対応するPDU11rを生成する。
【0003】
整合性を保つために、対応するチャネル12,22を通る各PDU11r,11t,21r,21tのデータ構造は同一である。即ち、送信されたPDU11tは、同一の対応する受信PDU21rを生成し、またその逆も同様である。更に、第1局、第2局とも同一のPDU11t,21tデータ構造を用いる。対応するチャネル12およびチャネル22を通るPDU11r,11t,21r,21tは同一であるが、異なるチャネル12およびチャネル22は、対応するチャネル12およびチャネル22を介するのに適合した接続の種類に従って、異なるPDUデータ構造を使用してもよい。しかしながら、一般に、すべてのPDU11r,11t,21r,21tはシーケンス番号5r,5t,6r,6tを有する。シーケンス番号5r,5t,6r,6tはmビットの番号であり、各PDU11r,11t,21r,21t毎に増分される。シーケンス番号5r,5t,6r,6tの大きさは、そのバッファ12r,12t,22r,22tにおけるPDU11r,11t,21r,21tの順番を示す。例えば、108のシーケンス番号5rを有する受信されたPDU11rは、109のシーケンス番号5rを有する受信されたPDU11rより順番は前であり、107のシーケンス番号5rを有するPDU11rより順番は後である。シーケンス番号5t,6tは、多くの場合PDU11t,21tによって明示的に担持されるが、また局10,20によって暗黙的に割り当てられる。例えば、対応するチャネル12およびチャネル22のための一般に承認されたモード設定では、各送信されたPDU11tは、受信に成功すると同一の対応するPDU21rを生成し、それによって第2局20によって受信されたものと確認される。12ビットのシーケンス番号5tは、一般に承認されたモードの送信において各PDU11tによって明示的に担持される。第2局20は、受信されたPDU21r内に埋め込まれたシーケンス番号6rをスキャンしてPFUs21rの順番を判定し、PDU21rに欠落したものが無いかを判定する。次に、第2局20は、それぞれの受信されたPDU21rのシーケンス番号6rを用いることにより、どのPDU21rが受信されたかを示すメッセージを第1局10に送信することが可能である。あるいは、第2局20は、再送信されるべきPDU11tのシーケンス番号5tを特定することによって、PDU11tが再送信されるよう要求することができる。これに代わって、いわゆるトランスペアレント伝送モードでは、データはうまく受信されたものとは決して確認されない。シーケンス番号5t,6tはPDU11t,21tにおいて明示的に担持されない。その代わりに、第1局10は、単に7ビットのシーケンス番号を各PDU11tに内部で割り当てるある。同様に、第2局20は受信すると、7ビットのシーケンス番号6rを各PDU21rに割り当てる。理想的には、第1局10によってPDU11t用に維持されるシーケンス番号5tは、第2局20によって維持されるPDU21r用の対応するシーケンス番号6rと同一である。
【0004】
ハイパー・フレーム番号(HFN)もまた、第1局10および第2局20によって維持される。ハイパー・フレーム番号は、シーケンス番号5t,6tの上位(即ち、最上位)ビットとして看做され、物理的にPDU11t,21tと一緒に送信されることは決してない。このルールに対する例外は、特殊信号PDU11t,21tが同期用に用いられるというまれな場合において発生する。この場合、HFNはシーケンス番号11t,21tの部分としては担持されず、信号PDU11t,21tのデータ・ペイロードのフィールドにおいて担持され、このため更に適切な信号データとなる。各送信されたPDU11t,21tが、対応する受信されたPDU21r,11rを生成すると、ハイパー・フレーム番号もまた受信したPDU21r,11r用に維持される。このように、各受信されたPDU11r,21r、および各送信されたPDU11t,21tには、(明示的または暗黙的に割り当てられる)シーケンス番号5r,6r、および5t,6tを最下位ビットとして使用し、さらに対応する(常に暗示的に割り当てられる)ハイパー・フレーム番号を最上位ビットとして使用する値が割り当てられる。従って、第1局10の各チャネル12は、受信ハイパー・フレーム番号(HFN)13r、および送信ハイパー・フレーム番号(HFN)13tを有する。同様に、第2局上の対応するチャネル22は、HFN23rおよびHFN23tを有する。第1局10は、受信バッファ12rにおけるPDU11rのシーケンス番号5rのロール・オーバを検出すると、HFN13rを増分する。第1局10は、送信されたPDU11tのシーケンス番号5tのロール・オーバ時に、HFN13tを増分する。第2局20上では、HFN23rおよびHFN23tのために同様のプロセスが行われる。従って、第1局10のHFN13rは、第2局20のHFN23tに同期(即ち一致)する。同様に、第1局10のHFN13tは第2局20のHFN23rと同期(即ち、一致)する。
【0005】
PDU11t,21tは、「公然と(out in the open)」送信されない。第1局10上のセキュリティ・エンジン14、および対応する第2局上のセキュリティ・エンジン24は、協働して第1局10と第2局20との間のみにおける安全且つ非公開のデータ交換を保証する。セキュリティ・エンジン14,24は二つの主要な機能を有している。第1の機能は、対応するPDU11r,21rが、盗聴者に対し意味のないランダムな数字の集合を提示するように、PDU11t,21t内に保持されるデータを攪乱させること(即ち、暗号化すること、いわゆる暗号化)である。第2の機能は、PDU11r、21r内に含まれるデータの完全性を検証することである。これは、別の不正な局が、第1局10または第2局20になりすますことを防ぐために用いられる。データの完全性を証明することによって、第1局10は、PDU11rが第2局20によって実際に送信されたことを、またはその逆を確認することができる。セキュリティ・エンジン14は、PDU11送信には、他の入力の中から特に、nビットのセキュリティ・カウント14cおよびセキュリティ・キー14kを使用し、PDU11t上で暗号化機能を実行する。対応するPDU21rを適切に暗号化するためには、セキュリティ・エンジン24は、同一のセキュリティ・カウント24cおよびセキュリティ・キー24kを使用しなければならない。同様に、第1局10上でのデータ完全性の確認には、nビットのセキュリティ・カウントを使用する。このnビットセキュリティ・カウントは、第2局20上の対応するセキュリティ・カウントと同期しなければならない。データの完全性セキュリティ・カウントは、セキュリティ・カウント14c,24cの暗号化の方法と同じように生成され、且つ暗号化は更に頻繁に用いられるので、暗号化セキュリティ・カウント14c、24cは以下のように考慮される。セキュリティ・キー14k,24kは、第1局10および第2局20の双方によって明示的に変更されるまで、全てのPDU11t,21t(および、これにより対応するPDU21r,11r)にわたって一定のままである。セキュリティ・エンジン14,24の適切な同期を確実に行うために、第1局10と第2局20との間のハンドシェークを伴うセキュリティ・モード・コマンドによって、セキュリティ・キー14k,24kの変更を実行する。セキュリティ・モード・コマンドは、比較的稀に実行され、セキュリティ・カウント14cの値に依存する。従って、セキュリティ・キー14k,24kは比較的不変である。しかしながら、セキュリティ・カウント14c,24cは、各PDU11t,21tと共に継続的に変化する。セキュリティ・カウント14c,24cがこのように絶えず変化することにより、セキュリティ・エンジン14,24への入力の統計的整合性が損なわれるので、PDU11t,21tの解読(および、スプーフィング)は一層困難に成る。PDU11tのシーケンス番号5tをセキュリティ・カウント14cの最下位ビットとして、更にシーケンス番号5tに対応するHFN13tをセキュリティ・カウント14cの最上位ビットとして使用することによって、PDU11tのセキュリティ・カウント14cが生成される。同様に、PDU11rのシーケンス番号5rおよびPDU11rのHFN13rから、PDU11rのセキュリティ・カウント14cが生成される。同様のプロセスが、第2局20上で行われ、シーケンス番号6rまたはシーケンス番号6t、および対応するHFN23rまたはHFN23tを用いてセキュリティ・カウント24cが生成される。セキュリティ・カウント14c,24cは、例えば32ビットの固定ビット・サイズを有する。シーケンス番号5r,6r,5t,6tのビット・サイズは、使用される伝送モードに応じて変化し得るので、ハイパー・フレーム番号HFN13r、HFN23r、HFN13tおよびHFN23tのビット・サイズは、セキュリティ・カウント14c,24cの前記固定ビット・サイズを生じるように対応して変化しなければならない。例えば、シーケンス番号5r,6r,5t,6tのサイズは、トランスペアレント伝送モードでは全て7ビットである。よって、ハイパー・フレーム番号HFN13r、HFN23r、HFN13tおよびHFN23tのサイズは25ビットであり、これら二つを結合すると、32ビットのセキュリティ・カウント14c,24cを生成する。一方、一般に容認された伝送モードでは、シーケンス番号5r,6r,5t,6tのサイズは全て12ビットである。よって、ハイパー・フレーム番号HFN13r、HFN23r、HFN13t、およびHFN23tのサイズは20ビットであるので、この二つを結合すると32ビットのセキュリティ・カウント14c,24cを生成し続ける。
【0006】
当初、第1局10と第2局20との間には、チャネル12およびチャネル22は確立されていない。その後、第1局10は、第2局20とチャネルを確立する。そのために、第1局10は、HFN13tおよびHFN13rに対する初期値を決定しなければならない。第1局10は、フラッシュ・メモリ・デバイスまたはSIMカードのような非揮発性メモリ16を参照して、開始値16sを求め、この開始値16sを用いて、HFN13tおよびHFN13rの初期値を生成する。開始値16sは、チャネル12を通る以前のセッションからのハイパー・フレーム番号のx最上位ビット(MSB)を保持する。理想的には、xは、最小サイズのハイパー・フレーム番号のビット・サイズと少なくとも同じ大きさのビット・サイズであることが必要である(即ち、上記サンプルに対して、xのサイズは少なくとも20ビットであることが必要である)。HFN13tおよびHFN13rのMSBxは開始値16sに設定され、残りの低位ビットはゼロに設定される。次に第1局10は、開始値16sを(特別の信号PDU11tにより)第2局20に送信し、HFN、23rおよびHFN23tとして使用する。このように、HFN13tはHFN23rと同期させられ、HFN23tはHFN13rと同期させられる。
【0007】
なお、第1局10は第2局20と複数のチャネル12を確立することができる。これらチャネル12のそれぞれは、自身のシーケンス番号5r,5t、ならびにハイパー・フレーム番号13r,13tを使用する。新たなチャネル12を確立する際、第1局10は現在確立されているチャネル12全てのHFN13tおよびHFN13rを考慮し、最も高い値を有するHFN13tまたはHFN13rを選択する。次に、第1局10はこの最高値のハイパー・フレーム番号のMSBを抽出し、MSBを1つだけ増分し、それを新たに確立されたチャネル12の新たなHFN13tおよびHFN13rのMSBとして使用する。次に第1局10と第2局20との間で同期を行い、第2局20に対し、HFN23rおよびHFN23tのMSBを与える。このように、全ての確立されたチャネル12のセキュリティ・カウント14c間において一定に増分する間隔(spacing)が確保される。
【0008】
セキュリティのため、セキュリティ・キー14k,24kは、所定の間隔の後には、変更されるべきであることが注目される。この間隔は、一部は、セキュリティ・カウント14c,24cによって決定される。確立されたチャネル12に対するセキュリティ・カウント14cが所定のセキュリティ・クロス・オーバ値14xを上回ると、第2局20(即ち基地局)はセキュリティ・モード・コマンドを起動し、セキュリティ・キー14k,24kを新たなセキュリティ・キー14n,24nに変更する。このセキュリティ・キー14n,24nの両者は同一であり、以前のセキュリティ・キー14k,24kと同一であってはならない。送信されたPDU11t,21tが受信したPDU21r,11rに確実に適切に解読されるようにするためには、新たなセキュリティ・キー14n,24nへの変更は、すべてのチャネル12,22にわたり注意深く同期されなければならない。例えば、PDU11tをセキュリティ・キー14kを用いて暗号化し、セキュリティ・エンジン24が新たなセキュリティ・キー24nを用いて、対応する受信したPDU21rを解読しようとすると、受信したPDU21rは意味のないデータに解読される。これは、PDU11tおよびPDU21rに適用されているようには、セキュリティ・キー14kとセキュリティ・キー24nとは同期されていないためである。セキュリティ・モード・コマンドは、有限量の時間を要する幾分複雑なプロセスである。明確に述べると、第2局20によってセキュリティ・モード・コマンドが送信される前は、全てのチャネル12,22用にセキュリティ・キー14k,24kのみが使用される。同様に、セキュリティ・モード・コマンドが完全に終了した後は、全てのチャネル12,22用に新たなセキュリティ・キー14n,24nのみが使用される。しかしながら、セキュリティ・モード・コマンド、およびこれに伴う二つの局10と局20との間のハンドシェークが行われている間は、セキュリティ・キー14k,24kまたは、セキュリティ・キー14n,24nのうちのいずれのセキュリティ・キーを用いるべきかに関して混乱が生ずる可能性がある。こうした混乱が発生するのを回避するため、セキュリティ・モード・コマンドは、各チャネル12,22にいわゆる作動時間(activation time)17r,27tを与える。作動時間17t,27tは単にPDU11r,21tのシーケンス番号値5r,6tである。セキュリティ・モード・コマンドを実行する際、第2局20は各チャネル22の送信バッファ22tの作動時間27tを決定する。作動時間27tは、全てのチャネル22に亘って必ずしも同一ではなく、実際には異なることが多い。第2局20が第1局10に送るセキュリティ・モード・コマンドによって、第1局10には作動時間27tが与えられ、第1局10はこの作動時間27tを用いて、各チャネル12の受信バッファ12r用の、同一の対応する作動時間を生成する。第1局10は、セキュリティ・モード・コマンドに応答して、各チャネル12の送信バッファの作動時間17tを決定する。次に第1局10は、セキュリティ・モード完了メッセージを第2局20に送る。このメッセージには、作動時間17tが含まれている。第2局20は、このセキュリティ・モード完了メッセージを用いて、第1局10上の対応するチャネル12の作動時間17tと同一の作動時間27rを、各チャネル22の受信バッファ22rに与える。セキュリティ・モード・コマンドおよび結果として得られた最終作動時間17tはセキュリティ・モード再構成と呼ばれる。第1局10を一例として用いると、それらのチャネル12の作動時間17tの前のシーケンス番号5tを有する全てのPDUに対し、PDU11tは、古いセキュリティ・キー14kを用いて暗号化する。作動時間17tの時点またはその後で連続するシーケンス番号5tを有するPDU11tに対しては、暗号用に新たなセキュリティ・キー14nが適用される。PDU11t受信の際、第2局20はシーケンス番号6rおよび作動時間27rを用いて、PDU21rの解読用にはキー24kまたはキー24nのいずれのキーを使用すべきかを判定する。第2局20上で同様の送信プロセスが行われ、各チャネル12は作動時間27tを有する。第2局20および第1局10は、各自のセキュリティ・キー24n,24kおよびセキュリティ・キー14n,14kがどのように受信されたPDU21r,11rおよび送信されたPDU11t,21tへ適用されるかを把握し得るように、セキュリティ・モード・コマンドは作動時間17rと作動時間27tとの、更に作動時間17tと作動時間27rとの同期化を提供する。このようにして、セキュリティ・エンジン14とセキュリティ・エンジン24との間で同期が確実に行われる。チャネル12,22による新たなセキュリティ・キー14n,24nの採用時に(即ち、チャネル12およびチャネル22の作動時間17r,17tおよび作動時間27r,27tの後)、セキュリティ・キー14n,24nが確実に最大に利用されるようにするためには、HFN13r,23rおよびHFN13t,23tをクリアしてゼロとし、それによってチャネル12,22のセキュリティ・カウントをゼロ、またはゼロ近くにまで低下させる。例えば、チャネル12がその作動時間17tを超えた後に、チャネル12のHFN13tをゼロに設定する。従って、送信されたPDU11tの対応するセキュリティ・カウント14cは、ゼロに近くなる。同様に、作動時間27rを超えるPDU21rを受信すると、第2局20はHFN23rをクリアし、これにより受信したPDU21rのセキュリティ・カウント24cを縮小する。
【0009】
しかしながら、セキュリティ・モード再構成中の新たなチャネル12の確立は、新たなセキュリティ・キー14nの寿命を縮めるという不都合を招く可能性がある。セキュリティ・モード再構成中に新たなチャネル12が確立されると、新たなセキュリティ・キー14nを使用しているチャネル12と、依然古いセキュリティ・キー14kを使用している別のチャネル12とが確立される可能性がある。新たなセキュリティ・キー14nを使用するそれらのチャネル12は、ゼロまたは、ゼロに近いハイパー・フレーム番号13r,13tを有する。しかしながら、依然古いセキュリティ・キー14kを使用するそれらのチャネル12は(それぞれの作動時間13aに到達していないために)極めて高いハイパー・フレーム番号13r,13tを有する。ハイパー・フレーム番号13r,13tを新たなチャネル12に割り当てる際、第1局10は全ての確立したチャネル12をスキャンし、最も高いハイパー・フレーム番号13r,13tを選択し、この値を1つだけ増分し、次にそれを新たなチャネル12のハイパー・フレーム番号13r,13tに割り当てる。従って、新たなチャネル12は、ゼロよりはるかに大きいハイパー・フレーム番号13r,13tを受信し、セキュリティ・クロス・オーバ値14xに非常に近い、新たなチャネル12のセキュリティ・カウント14cを形成させる可能性がある。これは、新たなセキュリティ・キー14nの寿命を大幅に縮める原因になる。
【0010】
【発明が解決しようとする課題】
従って、本発明の主たる目的は、セキュリティ・キーを変更する間に確立される新たなチャネル用のセキュリティ・カウント値を得る方法を提供することにある。
【0011】
【課題を解決するための手段】
上記問題点を解決するために、請求項1に記載の発明は、無線通信装置において新たなチャネルの初期セキュリティ・カウント値を算出する方法であって、前記無線通信装置が、第1セキュリティ・キーと、第2セキュリティ・キーと、複数の確立されたチャネルとを備え、それらの確立された各チャネルは対応するセキュリティ・カウント値を有し、かつセキュリティ・キーを利用し、前記確立されたチャネルの少なくとも一つは第1セキュリティ・キーを利用し、前記方法が、前記第2セキュリティ・キーを前記新たなチャネルに割り当てるステップと、第1集合を利用して第1の値を得るステップと、前記第1集合が前記第2キーを利用する確立されたチャネルの対応するセキュリティ・カウント値からなり、前記第1の値が前記第1集合における値のx最上位ビットと少なくとも同じ大きさであることと、前記新たなチャネルに対する前記初期セキュリティ・カウント値のMSBxを前記第1の値と同等に設定するステップとを含み、前記第1集合が空の場合、前記第1の値を第1の所定の値に設定することを要旨とする。
【0012】
請求項2に記載の発明は、請求項1に記載の方法において、前記第1所定の値がゼロであることを要旨とする。
請求項3に記載の発明は、請求項2に記載の方法において、前記第1の値が前記第1集合における最大値のMSBxと少なくとも同じ大きさであることを要旨とする。
【0013】
請求項4に記載の発明は、請求項3に記載の方法において、前記第1の値が前記第1集合における最大値のMSBxより大きいことを要旨とする。
請求項5に記載の発明は、無線通信装置において新たなチャネルに初期セキュリティ・カウント値を与える方法であって、少なくとも第1チャネルを確立するステップと、各第1チャネルが第1セキュリティ・キーを利用し、かつ対応するセキュリティ・カウント値を有することと、各第1チャネルの作動時間に従って、各第1チャネルの利用を前記第1セキュリティ・キーから第2セキュリティ・キーに変更するために、セキュリティ・モードの再構成を行うステップと、該ステップにおいて前記第2セキュリティ・キーの利用の際に、前記第1チャネルの前記対応するセキュリティ・カウント値を変更することと、前記第2セキュリティ・キーを利用する第2チャネルの確立を開始するステップと、第1集合を利用して第1の値を得るステップと、前記第1集合は、前記第2キーを利用する確立されたチャネルの対応するセキュリティ・カウント値からなり、前記第1の値が前記第1集合における値のx最上位ビットと少なくとも同じ大きさであることと、前記第2チャネルに対する初期セキュリティ・カウント値のMSBxを、前記第1の値と同等に設定するステップとを含み、前記第1集合が空の場合、前記第1の値を第1所定の値に設定することを要旨とする。
【0014】
請求項6に記載の発明は、請求項5に記載の方法において、前記第2チャネルの確立を開始するときに、前記第1集合が、前記第2セキュリティ・キーを利用する全ての第1チャネルの対応するセキュリティ・カウント値を含むことを要旨とする。
【0015】
請求項7に記載の発明は、請求項6に記載の方法において、前記所定の値がゼロであることを要旨とする。
請求項8に記載の発明は、請求項5に記載の方法において、前記第1の値が前記第1集合における最大値のMSBxと少なくとも同じ大きさであることを要旨とする。
【0016】
請求項9に記載の発明は、請求項8に記載の方法において、前記第1の値が前記第1集合における最大値のMSBxよりも大きいことを要旨とする。
簡潔に要約すると、本発明の好適な実施形態は、無線通信装置における新たなチャネル用初期セキュリティ・カウント値を算出する方法を開示する。無線通信装置は、第1セキュリティ・キー、第2セキュリティ・キー、および確立されたチャネルを有する。確立された各チャネルは、対応するセキュリティ・カウント値を有し、セキュリティ・キーを利用する。確立されたチャネルの内の少なくとも1つは、第1セキュリティ・キーを利用する。第2セキュリティ・キーは、新たなチャネルに割り当てられる。次に、第1集合を使用して第1の値を得る。この第1集合は、第2キーを利用する全ての確立されたチャネルのセキュリティ・カウント値のみを有する。第1の値は、第1集合における最大値のx最上位ビット(MSBx)と少なくとも同じ大きさである。新たなチャネルの初期セキュリティ・カウント値のMSBxは第1の値と等しく設定される。第1集合が空の場合、第1の値をゼロに設定する。
【0017】
本発明の利点は、第2キーを使用するチャネルだけに関連するセキュリティ・カウント値を考慮することによって、新たなチャネルが、過度に高いセキュリティ・カウント値を得ないようにすることである。従って、セキュリティ・キーの寿命が著しく短縮されることが防止される。
【0018】
種々の図および図面に示した好適実施形態に関する以下の詳細な説明を読んだ後では、本発明のこれらのおよびその他の目的は、当業者には明らかとなろう。
【0019】
【発明の実施の形態】
以下の記述において、局は移動電話、ハンドヘルド送受信機、基地局、携帯用情報端末(PDA)、コンピュータ、またはデータの無線交換を要求するその他のあらゆる装置であり得る。無線通信を実行する物理層には多くの手段が使用可能であり、そのような手段はいずれも以下に開示するシステムに使用可能であることが理解されるべきである。
【0020】
図2を参照されたい。図2は、本発明による無線通信システム30の簡易ブロック図である。無線通信システム30は、従来技術の無線通信システムとよく似ている。それは、新たに確立されたチャネル42,52に、初期のセキュリティ・カウント値を割り当てるために使用する方法を変更することが本発明の主たる目的であるからである。無線通信システム30は、複数の確立されたチャネル42を通じて第2局50と無線通信を行う第1局40を含む。第1局40は、チャネル42を確立して、第2局50と通信を行うことが可能である。第2局は、第1局40のチャネル42に対して、対応するチャネル52を確立する。また、第1局40は、確立したチャネル42を解放することが可能であり、その場合、第2局50は対応するチャネル52を解放する。各チャネル42は、受信バッファ42rおよび送信バッファ42tを有する。同様に、第2局50では、各チャネル52は受信バッファ52rおよび送信バッファ52tを有する。受信バッファ42rは、第2局50から受信したプロトコル・データ・ユニット(PDU)41rを保持するのに使用される。送信バッファ42tは、第2局50への送信待ちのPDU41tを保持するのに使用される。PDU41tは、チャネル42を通じて第2局50へ送信され、そこで受信されて対応するチャネル52の受信バッファ52rに入れられる。同様にPDU51tは、第2局のチャネル52を通じて第1局40に送信され、そこで受信されて対応するチャネル42の受信バッファ42rに入れられる。各PDU41r,41t,51r,51tは、それぞれのバッファ42r,42t,52r,52t内におけるPDU41r,41t,51r,51tの連続した位置を示す、mビットのシーケンス番号(SN)35r,35t,36r,36tを有する。順序的に後方のPDU41r,41t,51r,51tは、順序的に高いシーケンス番号35r,35t,36r,36tを有する。シーケンス番号35r,35t,36r,36tは、mビットの固定ビット・サイズを有するので、シーケンス番号35r,35t,36r,36tはその値が、2−1を超えるとゼロにロール・オーバする。受信バッファ42r,52rは、それぞれ受信ハイパー・フレーム番号(HFN)43r,53rを有する。この受信ハイパー・フレーム番号は、受信されたPDU41r,51rのシーケンス番号35r,36rのそのようなロール・オーバ・イベントが検出されると、1つだけ増分される。従って、各受信したPDU41r,51rに関連するHFN43r,53rは、受信したPDU41r,51rのシーケンス番号35r,36rの上位ビット(最上位ビット)として機能する。同様に、各送信バッファ42t,52tは、各受信したPDU41t,51tのシーケンス番号35t,36tの上位ビット、即ち最上位ビットとして機能するそれぞれの送信ハイパー・フレーム番号(HFN)43t,53tを有する。ハイパー・フレーム番号43r,43t,53r,53tは第1局40および第2局50によって内部管理され、同期イベントの間にのみ明示的に送信される。これは、それぞれのPDU41t,51tによって担持されるのが通常であるシーケンス番号35t、36tとは異なる。
【0021】
第1局40は、PDU41r,41tの暗号化/解読、およびデータ完全性チェックを行うために使用されるセキュリティ・エンジン44を有する。セキュリティ・エンジンへの多数の入力の内の二つは、特に、nビットセキュリティ・カウント44cおよび第1セキュリティ・キー44kを含む。第2局50上に対応するセキュリティ・エンジン54が備えられ、そのセキュリティ・エンジン54はnビットのセキュリティ・カウント54cおよび第1セキュリティ・キー54kも使用する。PDU41tは、セキュリティ・エンジン54により、格別なセキュリティ・カウント44cおよび第1キー44kを用いて、暗号化される。対応する受信されたPDU51rを適切に解読するために、セキュリティ・エンジン54は、セキュリティ・カウント44cと同一のセキュリティ・カウント54c、および第1セキュリティ・キー44kと同一の第1セキュリティ・キー54kを使用しなければならない。また、PDU41r,41t,51r,51tの完全性チェックには同期されたセキュリティ・カウントを利用するが、これらの完全性セキュリティ・カウントは、殆ど常に暗号化セキュリティ・カウント44c,54cよりも小さいので、以下の議論のためには、暗号化セキュリティ・カウント44c,54cが考究される。
【0022】
確立したチャネル42のセキュリティ・カウント44cが所定のクロス・オーバ値44xを上回る毎に、第1セキュリティ・キー44k,54kを変更する。セキュリティ・モード・コマンドを用いて、第1セキュリティ・キー44k,54kの使用から、第2の新たなセキュリティ・キー44n,54nの使用に、セキュリティ・エンジン44,54を同期させる。セキュリティ・カウント44c,54cは、チャネル42,52を通る各PDU41r,41t,51r,51tと共に連続的に変化する。PDU41r,41tのシーケンス番号35r,35tをセキュリティ・カウント44cの低位(最下位)ビットとして使用し、かつPDU41r,41tにそれぞれ関連するHFN43r,HFN43tをセキュリティ・カウント44cの上位ビットとして使用することによって、各PDU41r,41tに対して、セキュリティ・カウント44cが生成される。対応するプロセスは、第2局50のセキュリティ・エンジン54によって使用される。確立されたチャネル42を通じて送信されたPDUのストリーム対して、チャネル12に関連するセキュリティ・カウント44cは、各PDU41tと共に連続的に増加する。従って、第2局50が送信するPDU51tのストリームにも同じことが言える。種々のチャネル42が使用するセキュリティ・カウント値44cの領域は、非常に広範に変化し得る。通常の場合、全てのチャネル42は第1セキュリティ・キー44kまたは第2セキュリティ・キー44nを使用する。
【0023】
当初、第1局40は、第2局50とのチャネル42を確立していない。第2局50とチャネル42を確立するためには、第1局40はまず、第1局40の不揮発性メモリ46から開始値46sを抽出し、この開始値46sを用いて、確立される予定のチャネル42のためにHFN43tおよびHFN43rを生成する。データを第1局40用に永久保存するために不揮発性メモリ46が使用され、それにより、第1局40をオフしても開始値46sは失われることはない。前記不揮発性メモリ46は、電気的消去可能なプログラマブル読出し専用メモリ(EEPROM)、SIMカード等であってよい。理想的には、開始値46sのビット・サイズは、ハイパー・フレーム番号43t,43rのビット・サイズと同等であるべきである。この場合、HFN43tおよびHFN43rは単に開始値46sと等しく設定される。しかしながら、mビットのハイパー・フレーム番号43t,43rに対して開始値46sのサイズがxビットであり、xがmより小さい場合には、開始値46sはハイパー・フレーム番号43t,43rのx最上位ビット(MSB)として用いられ、HFN43tおよびHFN43rの残りの低位ビットは単にゼロに設定される。第1局40は、開始値46sによってハイパー・フレーム番号43t,43rを生成した後、開始値46s(または、これに代わって、HFN43tまたはHFN43rのうちのひとつ)を第2局50に送信する。その結果、第2局50は、対応するチャネル52のHFN53rおよびHFN53tをハイパー・フレーム番号43t,43rの初期値と等しくなるように設定することができる。このように、HFN43tは対応するHFN53rと同期し、HFN43rは対応するHFN53tと同期する。開始値46sはxビット・サイズの数字であり、HFN43tは送信されたPDU41tに対するセキュリティ・カウント44cの最上位ビットとして使用されるので、開始値46sはnビットのセキュリティ・カウント44cのMSBを効果的に保持する。ここでnは、HFN43tのビット・サイズとシーケンス番号35tのビット・サイズとの合計に等しい。また、これは、HFN43rと同様、受信したPDU41rに対するセキュリティ・カウント44cの場合にも当てはまる。新たに確立したチャネル42に対しては、第1セキュリティ・キー44kのようなセキュリティ・キーをまた割り当てて、セキュリティ・エンジン44がそのセキュリティ・キーを新たなチャネル42の暗号化および解読動作のために使用する。
【0024】
最初のチャネル42が確立された後に、第1局40によって(あるいは、第2局50によって確立されるチャネル52に応答して)その他の多くのチャネル42が確立され得る。他のチャネル42が既に確立されている場合に新たなチャネル42を確立するとき、第1局40はまずセキュリティ・キーを新たなチャネル42に割り当てる。通常の場合、セキュリティ・キーは、第1セキュリティ・キー44kのように、全ての他の確立されたチャネル42によって既に使用されているセキュリティ・キーである。しかしながら、新たなチャネル42には、セキュリティ・モード・コマンドにより、他の確立したチャネル42のセキュリティ・キーとは異なる、新たなセキュリティ・キー44nのような第2セキュリティ・キーを割り当ててもよい。一例として、以下では、第1局40が新たなセキュリティ・キー44nを新たなチャネル42に割り当てることを想定する。第1局40は、次に、ハイパー・フレーム番号43r,43tを新たなチャネル42に割り当てなければならない。これを行うためには、第1局40は、新たなチャネル42が確立されているときに、新たなセキュリティ・キー44n(即ち、新たなチャネル42に割り当てられるのと同じセキュリティ・キー)を使用する全ての他の確立されたチャネルを解析し、これらのチャネル42の全てのうちから最大のセキュリティ・カウント44cを選択する。この最大のセキュリティ・カウントは、受信ハイパー・フレーム番号HFN43r、または送信ハイパー・フレーム番号HFN43tから形成することができ、新たなチャネル42のハイパー・フレーム番号43r,43tを生成するのに使用される。以下の記述においては簡素化のために、新たなチャネル42のハイパー・フレーム番号43r,43tのサイズはいずれもxビットであり、このいわゆる最大セキュリティ・カウント44cのx最上位ビット(MSB)は、第1の値45として一時的保持空間にコピーされるものと想定する。例えば、新たなチャネル42に対するハイパー・フレーム番号43r,43tのサイズが20ビットである場合、(新たなセキュリティ・キー44nに関連する)最大セキュリティ・カウント44cのMSB20は、第1の値45として使用される。従って、第1の値45が2−1より小さい場合、ゼロへのロールオーバー(即ち、オーバ・フロー)が確実に起こらないように、第1の値45を増分する。次に、第1の値45を新たなチャネル42のHFN43rおよびHFN43tにコピーする。なお、新たなチャネル42を確立している際中に、新たなセキュリティ・キー44n(即ち、新たなチャネル42によって使用されているのと同じセキュリティ・キー)を使用している確立されたチャネル42が他にない場合には、その新たなチャネル42に対するハイパー・フレーム値43r,43tは単にゼロに設定される。即ち、第1の値45にはゼロのデフォルト値が与えられ、これがハイパー・フレーム番号43r,43tに対する値となる。これにかわって、ゼロはフラグとして使用されることが多いので、1のような別の小さな値を使用する場合もある。
【0025】
上述において、新たなチャネル42のセキュリティ・カウント44c(一方は受信バッファ42r用、もう一方は送信バッファ42t用)に対する初期値のMSBの設定は、実際には、新たなチャネル42が使用しているものと同じセキュリティ・カウント44nを使用するその他の確立されたチャネル42のセキュリティ・カウント44cのMSBに従って行われることに留意されたい。実質的には、エレメント48eの集合48を解析する。各エレメント48eは、新たなセキュリティ・キー44nを使用するチャネル42の受信バッファ42r、または送信バッファ42tのいずれかに対するセキュリティ・カウント44cである。新たなセキュリティ・キー44nに関連する各々およびすべてのセキュリティ・カウント44cは、集合48内のエレメント48eとして表される。従って、新たなセキュリティ・キー44nを使用する各チャネル42は、集合48に二つのエレメント48eを与える。次に、この集合48における最大のエレメント48eのMSBxは、新たなチャネル42のハイパー・フレーム番号43r,43tによって、抽出、増分され、新たなチャネル42の受信バッファ42r、および送信バッファ42tのセキュリティ・カウント44cに対するMSBとして、使用される。
【0026】
本発明の方法は、セキュリティ・モード再構成の直後、またはその再構成中に確立される新たなチャネル42のハイパー・フレーム番号43r,43tの判定を行うことができるために特に重要である。当初、複数のチャネル42が確立され、それぞれは第1のセキュリティ・キー44kを使用する。しばらく後に、セキュリティ・モード・コマンドが実行され、これが最終的に、各受信バッファ42rに対する受信作動時間49r、および各送信バッファ42tに対する送信作動時間49tとなる。セキュリティ・モード・コマンドを受信後、PDU41r,41tのシーケンス番号35r,35tがそのそれぞれのバッファ42r,42tの作動時間49r,49tを上回ると、それぞれのハイパー・フレーム番号43r,43tはクリアされてゼロになり、次に、第2の新たなセキュリティ・キー44nがPDU41r,41tに適用される。一例として、18から35に及ぶシーケンス番号35tを有する送信バッファ42tにおけるPDUのストリームを考察する。更に、この送信バッファ42tは、168のHFN43t、および30の作動時間49tを有すると仮定する。18から29までのシーケンス番号35tを有するPDU41tは、セキュリティ・モード・コマンドを受信後、第1セキュリティ・キー44k、および168のHFN値43tによって与えられる最上位ビット(MSBs)を有するセキュリティ・カウント44cを使用して送信される。しかしながら、30から35のシーケンス番号35tを有するPDU41tは、第2セキュリティ・キー44n、およびゼロの新たなHFN値43tによって与えられる最上位ビット(MSBs)を有するセキュリティ・カウント44cを使用して送信される。新たなチャネル42を確立する際、第2の新たなセキュリティ・キー44nがこの新たなチャネル42に割り当てられる。次に、第1局40は,それぞれの作動時間49r,49tに到達するか、または超越しており、よって前記新たなチャネル42の確立中に、新たなセキュリティ・キー44nを使用しているあらゆるバッファ42r,42tを考慮に入れる。次に、そのようなバッファ42r,42tの最大のセキュリティ・カウント44cを前述の方法で使用し、新たなチャネル42の用にハイパー・フレーム番号43r,43tを生成する。また、42r,42tのようなバッファが存在しない場合、新たなチャネル42に対するハイパー・フレーム番号43r,43tを、単にゼロのようなデフォルト値に設定する。それぞれの作動時間49r,49tに到達または超越しておらず、よって第1セキュリティ・キー44kを使用し続けているバッファ42r,42tに対しては、セキュリティ・カウント値44cは考慮されないことに留意されたい。このため、本発明は、第2の新たなセキュリティ・キー44nに関連するハイパー・フレーム番号43r,43tに値を割り当てる際に、第1セキュリティ・キー44kに適切に関連するハイパー・フレーム番号43r,43tを混乱させることが回避される。このように、過度に高いハイパー・フレーム番号43r,43tを最初に割り当てることに起因して、新たなキー44nの寿命が著しく縮まることはない。これまで同様、本発明の方法の上記記載は、新たなチャネル42の確立開始時に、第2の新たなキー44nに対応する全てのセキュリティ・カウント値44cを(エレメント48eとして)含む集合48の解析と看做すことができる。この集合48における最大値エレメント48eのMSBを抽出、増分し、新たなチャネル42のxビットのハイパー・フレーム番号43r、43t用に使用することにより、新たなチャネル42のセキュリティ・カウント44cの初期値に対し、MSBを与える。
【0027】
従来技術とは対照的に、本発明は、第2のセキュリティ・キーを使用する新たなチャネルに初期のセキュリティ・カウント値を割り当てる際、第2のセキュリティ・キーに関連するセキュリティ・カウント値を考慮するだけである。従って、第1セキュリティ・キーに対応するセキュリティ・カウント値は、新たなチャネルに対する新たなセキュリティ・カウント値の算出に影響を与えることはなく、第2のセキュリティ・キーの著しい寿命低下を招くことはない。
【0028】
本発明の教示を保持しながら、本装置の多くの修正物および代替物の作成が可能であることを当業者は直ちに認めるであろう。即ち、上記の開示は、添付の特許請求の範囲よってのみ限定されるものとする。
【発明の効果】
本発明によれば、無線通信セキュリティシステムにおけるセキュリティキーの短寿命化を防止することが可能となる。
【図面の簡単な説明】
【図1】 従来技術の無線通信システムの簡易ブロック図。
【図2】 本発明による無線通信システムの簡易ブロック図。
【符号の説明】
30…無線通信システム、40…第1局、42…チャネル、44…セキュリティ・エンジン、44c…セキュリティ・カウント、44k…キー、44n…新たなキー、44x…クロス・オーバ値、50…第2局、52…チャネル、54…セキュリティ・エンジン、54c…セキュリティ・カウント、54k…キー、54n…新たなキー

Claims (11)

  1. 確立された各チャネルに対してセキュリティ・キーを割り当てると共に確立された各チャネルにセキュリティ・キーの寿命を規定するセキュリティ・カウント値を関連付ける無線通信装置において新たに確立されたチャネルに対する初期セキュリティ・カウント値を算出する方法であって
    前記無線通信装置が備えるセキュリティ・エンジンによって実行される
    第1セキュリティ・キーとは異なる第2セキュリティ・キーを前記確立されたチャネルに割り当てるステップと
    前記第2セキュリティー・キーを利用する既に確立されたチャネルに対応付けられているセキュリティ・カウント値からなる第1の集合から、いずれかのセキュリティ・カウント値のx最上位ビット(MSBx)の値と少なくとも同じ大きさの第1の値を得るステップと、
    前記確立されたチャネルの少なくとも1つが前記第1セキュリティ・キーを利用している時に新たなチャネルの確立を開始するステップと、
    前記新たなチャネルに対する前記初期セキュリティ・カウント値のMSBxの値を設定するステップであって、前記第1集合が空の場合、前記初期セキュリティ・カウント値のMSBxの値を第1の所定の値に設定し、前記第1集合が空でない場合には、前記初期セキュリティ・カウント値のMSBxの値を前記第1の値と同等に設定するステップを備える方法。
  2. 前記第1所定の値がゼロである請求項1に記載の方法。
  3. 前記第1の値が前記第1集合における最大のセキュリティ・カウント値のMSBxの値と少なくとも同じ大きさである請求項2に記載の方法。
  4. 前記第1の値が前記第1集合における最大のセキュリティ・カウント値のMSBxの値より大きい請求項3に記載の方法。
  5. 無線通信装置において新たなチャネルに初期セキュリティ・カウント値を与える方法であって、
    前記無線通信装置が備える送信バッファによって実行される
    少なくとも、第1セキュリティ・キーおよびセキュリティ・キーの寿命を規定するセキュリティ・カウント値が割り当てられている第1チャネルを確立するステップと
    前記無線通信装置が備えるセキュリティ・エンジンによって実行される
    第1チャネルの作動時間に従って、各第1チャネルに割り当てられているセキュリティ・キーを前記第1セキュリティ・キーから前記第1セキュリティ・キーとは異なる第2セキュリティ・キーに変更するステップであって前記第1セキュリティ・キーから前記第2セキュリティ・キーに変更する際に、前記第1チャネルに対応付けられている前記セキュリティ・カウント値を変更するステップと、
    前記無線通信装置が備える送信バッファによって実行される
    前記第2セキュリティ・キーが割り当てられた第2チャネルの確立を開始するステップと、
    前記無線通信装置が備えるセキュリティ・エンジンによって実行される
    前記第2セキュリティー・キーを利用する既に確立されたチャネルに対応付けられているセキュリティ・カウント値からなる第1の集合から、いずれかのセキュリティ・カウント値のx最上位ビット(MSBx)の値と少なくとも同じ大きさの第1の値を得るステップと、
    前記第2チャネルに対する前記初期セキュリティ・カウント値のMSBxの値を設定するステップであって、前記第1集合が空の場合、前記初期セキュリティ・カウント値のMSBxの値を第1の所定の値に設定し、前記第1集合が空でない場合には、前記初期セキュリティ・カウント値のMSBxの値を前記第1の値と同等に設定するステップを備える方法。
  6. 前記第2チャネルの確立を開始するときに、前記第1集合、前記第2セキュリティ・キーが割り当てられている全ての第1チャネル対応付けられているセキュリティ・カウント値を含む請求項5に記載の方法。
  7. 前記所定の値がゼロである請求項6に記載の方法。
  8. 前記第1の値が前記第1集合における最大のセキュリティ・カウント値のMSBxの値と少なくとも同じ大きさである請求項5に記載の方法。
  9. 前記第1の値が前記第1集合における最大のセキュリティ・カウント値のMSBxの値よりも大きい請求項8に記載の方法。
  10. 複数のチャネルを確立可能な無線通信装置であって、
    確立された各チャネルに対して、セキュリティ・キーおよびセキュリティ・キーの寿命を規定するセキュリティ・カウント値を割り当てる第1の割当手段と、
    第1セキュリティ・キーとは異なる第2セキュリティ・キーを前記確立されたチャネルに割り当てる第2の割当手段と、
    前記確立されたチャネルの少なくとも1つが前記第1セキュリティ・キーを利用している時に新たなチャネルの確立を開始する開始手段と、
    前記第2セキュリティー・キーを利用する既に確立されたチャネルに対応付けられているセキュリティ・カウント値からなる第1の集合から、いずれかのセキュリティ・カウント値のx最上位ビット(MSBx)の値と少なくとも同じ大きさの第1の値を得る取得手段と、
    新たなチャネルに対する前記初期セキュリティ・カウント値のMSBxの値を設定する設定手段であって、前記第1集合が空の場合、前記初期セキュリティ・カウント値のMSBxの値を第1の所定の値に設定し、前記第1集合が空でない場合には、前記初期セキュリティ・カウント値のMSBxの値を前記第1の値に設定する設定手段とを備える無線通信装置。
  11. 複数のチャネルを確立可能な無線通信装置であって、
    少なくとも、第1セキュリティ・キーおよびセキュリティ・キーの寿命を規定するセキュリティ・カウント値が割り当てられている第1チャネルを確立する第1チャネル確立手段と、
    各第1チャネルの作動時間に従って、各第1チャネルに割り当てられているセキュリティ・キーを前記第1セキュリティ・キーから前記第1セキュリティ・キーとは異なる第2セキュリティ・キーに変更するセキュリティ・キー変更手段であって、前記第2セキュリティ・キーに変更する際に、前記第1チャネルに対応付けられている前記セキュリティ・カウント値を変更するセキュリティ・キー変更手段と、
    前記第2セキュリティ・キーが割り当てられた第2チャネルの確立を開始する第2チャネル確立手段と、
    前記第2セキュリティー・キーを利用する既に確立されたチャネルに対応付けられているセキュリティ・カウント値からなる第1の集合から、いずれかのセキュリティ・カウント値のx最上位ビット(MSBx)の値と少なくとも同じ大きさの第1の値を得る取得手段と、
    前記第2チャネルに対する初期セキュリティ・カウント値を設定する設定手段であって、前記第1集合が空の場合、前記初期セキュリティ・カウント値のMSBxの値を第1の所定の値に設定し、前記第1集合が空でない場合には、前記初期セキュリティ・カウント値のMSBxの値を前記第1の値に設定する設定手段とを備える無線通信装置。
JP2002231218A 2001-08-16 2002-08-08 無線通信セキュリティ・システムにおけるセキュリティ・キーの短寿命化を防止するための方法 Expired - Lifetime JP3826079B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/682,310 US6925183B2 (en) 2001-08-16 2001-08-16 Preventing shortened lifetimes of security keys in a wireless communications security system
US09/682310 2001-08-16

Publications (2)

Publication Number Publication Date
JP2003152705A JP2003152705A (ja) 2003-05-23
JP3826079B2 true JP3826079B2 (ja) 2006-09-27

Family

ID=24739129

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002231218A Expired - Lifetime JP3826079B2 (ja) 2001-08-16 2002-08-08 無線通信セキュリティ・システムにおけるセキュリティ・キーの短寿命化を防止するための方法

Country Status (7)

Country Link
US (4) US6925183B2 (ja)
EP (1) EP1284582B1 (ja)
JP (1) JP3826079B2 (ja)
KR (1) KR100449109B1 (ja)
CN (1) CN1245040C (ja)
DE (1) DE60212525T2 (ja)
TW (1) TW571549B (ja)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7224801B2 (en) * 2000-12-27 2007-05-29 Logitech Europe S.A. Wireless secure device
US6925183B2 (en) * 2001-08-16 2005-08-02 Asustek Computer Inc. Preventing shortened lifetimes of security keys in a wireless communications security system
US7221764B2 (en) * 2002-02-14 2007-05-22 Agere Systems Inc. Security key distribution using key rollover strategies for wireless networks
US7227857B2 (en) * 2002-06-21 2007-06-05 Innovative Sonic Limited Correction to HFN initialization for RB2 during SRNS relocation
KR100479260B1 (ko) * 2002-10-11 2005-03-31 한국전자통신연구원 무선 데이터의 암호 및 복호 방법과 그 장치
KR100798921B1 (ko) 2005-12-07 2008-01-29 한국전자통신연구원 Mac 보안 서비스망에서의 보안 채널 제어 방법 및 이를구현하는 단말 장치
US7724899B2 (en) 2005-12-07 2010-05-25 Electronics And Telecommunications Research Insitute Method for controlling security channel in MAC security network and terminal using the same
JP2007184938A (ja) * 2006-01-04 2007-07-19 Asustek Computer Inc 無線通信システムにおけるユーザー端の完全性保護設定方法及び装置
WO2007106844A2 (en) 2006-03-14 2007-09-20 Divx, Inc. Federated digital rights management scheme including trusted systems
EP1871137A2 (en) * 2006-06-22 2007-12-26 Innovative Sonic Limited Method and apparatus for handling status report after handover in a wireless communications system
US8311512B2 (en) * 2007-06-21 2012-11-13 Qualcomm Incorporated Security activation in wireless communications networks
US8997161B2 (en) * 2008-01-02 2015-03-31 Sonic Ip, Inc. Application enhancement tracks
US20110243322A1 (en) * 2008-01-17 2011-10-06 Vodafone Group Plc Security in telecommunications systems
JP5681641B2 (ja) 2009-01-07 2015-03-11 ソニック アイピー, インコーポレイテッド オンラインコンテンツのためのメディアガイドの特異的、収集的および自動的な生成
CA2782825C (en) * 2009-12-04 2016-04-26 Divx, Llc Elementary bitstream cryptographic material transport systems and methods
US8914534B2 (en) 2011-01-05 2014-12-16 Sonic Ip, Inc. Systems and methods for adaptive bitrate streaming of media stored in matroska container files using hypertext transfer protocol
US9503785B2 (en) 2011-06-22 2016-11-22 Nagrastar, Llc Anti-splitter violation conditional key change
US9467708B2 (en) 2011-08-30 2016-10-11 Sonic Ip, Inc. Selection of resolutions for seamless resolution switching of multimedia content
US8909922B2 (en) 2011-09-01 2014-12-09 Sonic Ip, Inc. Systems and methods for playing back alternative streams of protected content protected using common cryptographic information
US8964977B2 (en) 2011-09-01 2015-02-24 Sonic Ip, Inc. Systems and methods for saving encoded media streamed using adaptive bitrate streaming
US9191457B2 (en) 2012-12-31 2015-11-17 Sonic Ip, Inc. Systems, methods, and media for controlling delivery of content
US9313510B2 (en) 2012-12-31 2016-04-12 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
US20140219451A1 (en) * 2013-02-07 2014-08-07 Mediatek Inc. Adaptive security apparatus and method for updating security parameter
US10397292B2 (en) 2013-03-15 2019-08-27 Divx, Llc Systems, methods, and media for delivery of content
US9906785B2 (en) 2013-03-15 2018-02-27 Sonic Ip, Inc. Systems, methods, and media for transcoding video data according to encoding parameters indicated by received metadata
US9392319B2 (en) 2013-03-15 2016-07-12 Nagrastar Llc Secure device profiling countermeasures
US9094737B2 (en) 2013-05-30 2015-07-28 Sonic Ip, Inc. Network video streaming with trick play based on separate trick play files
US9247317B2 (en) 2013-05-30 2016-01-26 Sonic Ip, Inc. Content streaming with client device trick play index
US9967305B2 (en) 2013-06-28 2018-05-08 Divx, Llc Systems, methods, and media for streaming media content
US9866878B2 (en) 2014-04-05 2018-01-09 Sonic Ip, Inc. Systems and methods for encoding and playing back video at different frame rates using enhancement layers
US10498795B2 (en) 2017-02-17 2019-12-03 Divx, Llc Systems and methods for adaptive switching between multiple content delivery networks during adaptive bitrate streaming

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4811394A (en) * 1982-07-28 1989-03-07 Communications Satellite Corporation Variable starting state scrambling circuit
US5237612A (en) * 1991-03-29 1993-08-17 Ericsson Ge Mobile Communications Inc. Cellular verification and validation system
US5727064A (en) * 1995-07-03 1998-03-10 Lucent Technologies Inc. Cryptographic system for wireless communications
KR100245036B1 (ko) * 1997-06-25 2000-02-15 전주범 개선된 모뎀용 부호화 시스템 및 그 코드워드 생성방법
FI108827B (fi) * 1998-01-08 2002-03-28 Nokia Corp Menetelmä yhteyden suojauksen toteuttamiseksi langattomassa verkossa
FI111433B (fi) 1998-01-29 2003-07-15 Nokia Corp Menetelmä tiedonsiirron salaamiseksi ja solukkoradiojärjestelmä
JPH11225141A (ja) * 1998-02-09 1999-08-17 Nippon Telegr & Teleph Corp <Ntt> 認証システムおよび認証方法ならびに該認証方法を記録した記録媒体
FI106494B (fi) 1998-11-05 2001-02-15 Nokia Networks Oy Kehystahdistusmekanismi
US6473613B2 (en) * 1998-12-18 2002-10-29 Conexant Systems, Inc. Method and system for generating a secure wireless link between a handset and base station
JP2000295209A (ja) * 1999-04-09 2000-10-20 Ntt Data Corp 鍵管理方法、鍵管理システム及び記録媒体
FI110974B (fi) 2000-03-01 2003-04-30 Nokia Corp Laskurin alustaminen, erityisesti radiokehyksiä varten
US6765885B2 (en) 2001-02-09 2004-07-20 Asustek Computer Inc. Determination of acceptable sequence number ranges in a communications protocol
US20020110243A1 (en) * 2001-02-15 2002-08-15 Jiang Sam Shiaw-Shiang Ciphering key change for a wireless communications protocol
US6870932B2 (en) 2001-05-07 2005-03-22 Asustek Computer Inc. Frame number identification and ciphering activation time synchronization for a wireless communications protocol
US6925183B2 (en) * 2001-08-16 2005-08-02 Asustek Computer Inc. Preventing shortened lifetimes of security keys in a wireless communications security system
US6728529B2 (en) * 2001-08-16 2004-04-27 Asustek Computer Inc. Preventing excessive use of security keys in a wireless communications security system
US6829358B2 (en) * 2001-08-20 2004-12-07 Asustek Computer Inc. Processing channel resets while performing a ciphering configuration change in a wireless communications protocol

Also Published As

Publication number Publication date
DE60212525T2 (de) 2007-05-31
CN1474518A (zh) 2004-02-11
EP1284582A2 (en) 2003-02-19
CN1245040C (zh) 2006-03-08
USRE47200E1 (en) 2019-01-08
EP1284582B1 (en) 2006-06-21
US6925183B2 (en) 2005-08-02
US20030035546A1 (en) 2003-02-20
KR100449109B1 (ko) 2004-09-18
USRE49393E1 (en) 2023-01-24
KR20030015842A (ko) 2003-02-25
JP2003152705A (ja) 2003-05-23
TW571549B (en) 2004-01-11
USRE48158E1 (en) 2020-08-11
EP1284582A3 (en) 2004-01-07
DE60212525D1 (de) 2006-08-03

Similar Documents

Publication Publication Date Title
JP3826079B2 (ja) 無線通信セキュリティ・システムにおけるセキュリティ・キーの短寿命化を防止するための方法
JP4066371B2 (ja) Umtsにおけるセキュリティ再構成
US7519184B2 (en) Wireless communication system
JP4688296B2 (ja) 安全なハンドオーバーの方法
US7233671B2 (en) Method for storing a security start value in a wireless communications system
US6925298B2 (en) Initialization for hyper frame number of signaling radio bearers
US10798082B2 (en) Network authentication triggering method and related device
JP4260896B2 (ja) 送信信号を暗号化するための方法と装置
US20130010958A1 (en) Methods and apparatuses for administrator-driven profile update
KR20090059074A (ko) 보안 키 변경 처리 방법 및 관련 통신 기기
JP2021503839A (ja) セキュリティ保護方法および装置
JP2010541440A (ja) 通信システムにおけるセキュリティ起動検出のための方法および構成
EP1284581B1 (en) Preventing excessive use of security keys in a wireless communications security system
US7400730B2 (en) Cryptographic communication method in communication system
US8811618B2 (en) Fast ciphering key search for WLAN receivers
US6968200B2 (en) Method of initializing hyper-frame numbers during an establishment of a new radio bearer in a wireless communication system
EP1406423A1 (en) Network structure for encrypting of mobile communication system terminal and the method of realizin it
EP1973291B1 (en) Method for transmitting a message having a non-encoded and an encoded portion in a wireless system
JP2004080071A (ja) 無線通信セキュリティ・システムにおけるセキュリティ・キーの過度な使用を防止するための方法
US20240196208A1 (en) Radio receiver devices

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050726

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20051026

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20051031

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060125

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060620

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060703

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 3826079

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090707

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120707

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120707

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150707

Year of fee payment: 9

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

S534 Written request for registration of change of nationality

Free format text: JAPANESE INTERMEDIATE CODE: R313534

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

S534 Written request for registration of change of nationality

Free format text: JAPANESE INTERMEDIATE CODE: R313534

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term