KR100543802B1 - 무선 통신 보안 시스템에서 보안 키의 과잉 사용 방지 - Google Patents

무선 통신 보안 시스템에서 보안 키의 과잉 사용 방지 Download PDF

Info

Publication number
KR100543802B1
KR100543802B1 KR1020020042983A KR20020042983A KR100543802B1 KR 100543802 B1 KR100543802 B1 KR 100543802B1 KR 1020020042983 A KR1020020042983 A KR 1020020042983A KR 20020042983 A KR20020042983 A KR 20020042983A KR 100543802 B1 KR100543802 B1 KR 100543802B1
Authority
KR
South Korea
Prior art keywords
value
channel
station
hfn
established
Prior art date
Application number
KR1020020042983A
Other languages
English (en)
Other versions
KR20030015841A (ko
Inventor
쟝삼샤오-샹
교리차드리-치
호치-홍
Original Assignee
아스텍 컴퓨터 인코퍼레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아스텍 컴퓨터 인코퍼레이티드 filed Critical 아스텍 컴퓨터 인코퍼레이티드
Publication of KR20030015841A publication Critical patent/KR20030015841A/ko
Application granted granted Critical
Publication of KR100543802B1 publication Critical patent/KR100543802B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Transceivers (AREA)

Abstract

시작값은 그 크기가 x이며, 초기값을 n비트 보안 카운트값에 제공하는데 사용된다. 무선 통신 장치는 호환 장치와의 채널들을 구축하며, 호환 장치와 구축된 채널들을 해제한다. 무선 통신 장치에 의해 구축된 각 채널 마다, 대응하는 터미널값이 얻어진다. 한 채널에 대한 터미널값은 그 채널과 연관된 n비트 보안 카운트값의 x 최상위 비트(MSBx)에 의해 도달되는 가장 높은 값이다. 보안 카운트값은 채널을 따라 송신되는 데이터를 암호화하는데 사용된다. 모든 터미널값들중 가장 큰 값인 최종값이 얻어진다. 마지막으로, 적어도 최종값만큼 큰 시작값이 무선 장치의 메모리에 저장된다.
무선 통신 장치, 채널, 암호화, 최상위 비트, 메모리, 보안 카운트, 무선 통신 보안 시스템

Description

무선 통신 보안 시스템에서 보안 키의 과잉 사용 방지{PREVENTING EXCESSIVE USE OF SECURITY KEYS IN A WIRELESS COMMUNICATIONS SECURITY SYSTEM}
도 1은 종래의 무선 통신 시스템을 간략하게 도시한 블럭도.
도 2는 본 발명에 따르는 무선 통신 시스템을 간략하게 도시한 블럭도.
〈도면의 주요 부분에 대한 부호의 설명〉
40: 제1 국 42: 채널
42r: 수신 버퍼 42t: 송신 버퍼
44: 보안 엔진 44c: 보안 카운트
45: 최종값 46: 비휘발성 메모리
50: 제2 국 52: 채널
52r: 수신 버퍼 52t: 송신 버퍼
54: 보안 엔진 54c: 보안 카운트
본 발명은 무선 통신 시스템에서의 보안 카운트값들에 관한 것이다. 특히, 본 발명은 하이퍼 프레임 번호에 의해 발생되는 보안 카운트들이 보안 키의 수명을 넘어 가능한 한 적게 재사용되는 것을 보장하는 방법을 개시한다.
도 1을 참조하면, 도 1은 종래의 무선 통신 시스템의 간략 블럭도가 도시된다. 무선 통신 시스템은 제2 국(20)과 무선 통신하는 제1 국(10)을 포함한다. 예를 들면, 제1 국(10)은 셀룰러 전화(cellular telephone)과 같은 이동 유닛이며, 제2 국(20)은 기지국이 될 수 있다. 제1 국(10)은 제2 국(20)과 복수의 채널(12)을 통해 통신한다. 제2 국(20)은 각 채널(12)중 하나에 대응하는 채널(22)을 가진다. 각각의 채널(12)은 제2 국(20)의 대응하는 채널(22)로부터 수신된 프로토콜 데이터 유닛(PDU)(11r)을 유지하기 위한 수신 버퍼(12r)를 가진다. 각각의 채널(12)은 제2 국(20)의 대응하는 채널(22)로의 송신을 대기하는 PDU(11t)를 유지하는 송신 버퍼(12t)를 또한 가진다. PDU(11t)는 채널(12)을 따라 제1 국(10)에 의해 송신되며 제2 국(20)에 의해 수신되어, 대응하는 채널(22)의 수신 버퍼(22r)에서 대응하는 PDU(21r)를 발생시킨다. 유사하게, PDU(21t)는 채널(22)을 따라 제2 국(20)에 의해 송신되며 제1 국(10)에 의해 수신되어 대응하는 채널(12)의 수신 버퍼(12r)에서 대응하는 PDU(11r)를 발생시킨다.
일치를 위하여, 대응하는 채널(12, 22)에 따르는 각각의 PDU(11r, 11t, 21r, 21t)의 데이터 구조는 동일하다. 즉, 송신된 PDU(11t)는 동일하게 대응하는 수신 PDU(21r)를 발생시키며, 그 역도 가능하다. 더욱이, 제1 국(10)과 제2 국(20) 모두는 동일한 PDU(11t, 21t) 데이터 구조를 사용한다. 대응하는 채널(11, 22)을 따르는 각각의 PDU(11r, 11t, 21r, 21t)의 데이터 구조가 동일할지라도, 다른 채널(12, 22)이 대응하는 채널(12, 22)을 따라서 승인된 접속 타입에 따르는 다른 PDU 데이터 구조를 사용할 수 있다. 일반적으로, 모든 PDU(11r, 11t, 21r, 21t)는 시퀀스 번호(SN)(5r, 5t, 6r, 6t)를 가진다. 시퀀스 번호(5r, 5t, 6r, 6t)는 각각의 PDU(11r, 11t, 21r, 21t)에 대해 증분되는 m 비트 번호이다. 시퀀스 번호(5r, 5t, 6r, 6t)의 크기는 그 버퍼(12r, 12t, 22r, 22t)에서 PDU(11r, 11t, 21r, 21t)의 순차적인 순서를 나타낸다. 시퀀스 번호 5t, 6t는 PDU(11t, 21t)에 의해 명시적으로 수반되나, 제1 및 제2 국(10, 20)에 의해 암시적으로 할당될 수 있다. 예컨대, 대응하는 채널(12, 22)에 대한 응답확인 모드 설정에서, 각각의 송신된 PDU(11t)는 동일한 대응하는 PDU(21r)를 발생시키는 성공적인 수신이 있다면, 제2 국(20)에 의해 명시적인 응답확인이 된다. 12비트 시퀀스 번호 5t는 각각의 PDU(11t)에 의해 명시적으로 수반된다. 제2 국(20)은 수신된 PDU(21r)내에 내장된 시퀀스 번호 6r를 스캔하여, PDU(21r)의 순차적인 순서를 결정하며, 임의의 PDU(21r)가 누락되었는지를 결정한다. 제2 국(20)은 각각의 수신된 PDU(21r)의 시퀀스 번호를 이용함에 의해 PDU(21r)가 수신되는 것을 나타내는 메시지를 제1 국(10)에 전송할 수 있거나, 또는 재송신될 PDU(11t)의 시퀀스 번호(5t)를 특정함에 의해 PDU(11t)가 재송신되는 것을 요청한다. 대안으로서의 투과 송신 모드에서는, 데이터가 성공적으로 수신되었다는 것이 확인되지 않는다. 시퀀스 번호 5t, 6t는 PDU(11t, 21t)에 명시적으로(explicitly) 반송되지 않는다. 오히려, 제1 국(10)은 7비트 시퀀스 번호 5t를 각각의 PDU(11t)에 간단하게 내부적으로 할당한다. 수신시, 제2 국(20)은 7비트 시퀀스 번호 6r를 각각의 PDU(21r)에 간단하게 할당한다. 이상적으로, PDU(11t)에 대하여 제1 국(10)에 의해 유지되는 시퀀스 번호 5t는 제2 국(20)에 의해 유지되는 PDU(21r)에 대한 대응하는 시퀀스 번호 6r과 동일하다.
하이퍼 프레임 번호(HFNs)는 또한 제1 국(10) 및 제2 국(20)에 의해 유지된다. 하이퍼 프레임 번호는, 동기화를 위해 사용되는 특정 시그널링 PDU(11t, 21t)의 경우를 제외하고는, 시퀀스 번호 5t, 6t의 고차수 비트로서 여겨질 수 있다. 이 시퀀스 번호 5t, 6t는 PDU(11t, 21t)와 함께 실제적으로(physically) 송신되는 것은 아니다. 이들 경우에서, HFNs은 시퀀스 번호 11t, 21t의 일부로서 수반되지 않고, 오히려 시그널링 PDU(11t, 21t)의 데이터 페이로드(payload)의 필드에 수반되어, 더욱 적당한 시그널링 데이터가 된다. 각각의 송신된 PDU(11t, 211t)가 대응하는 수신된 PDU(21r)를 발생시키기 때문에, 하이퍼 프레임 번호는 또한 수신된 PDU(11r, 21r)에 대해 유지된다. 제1 국(10)의 각 채널(12)은 수신 하이퍼 프레임 번호(HFNR)(13r) 및 송신 하이퍼 프레임 번호(HFNT)(13t)를 가진다. 유사하게, 제2 국(20)상의 대응하는 채널(22)은 HFNR (23r) 및 HFNT(23t)를 가진다. 제1 국(10)이 수신 버퍼(12r)에서 PDUs(11r)의 시퀀스 번호 5r의 롤오버(rollover)를 검출 할 때, 제1 국(10)은 HFNR (13r)를 증분한다. 송신된 PDU(11t)의 시퀀스 번호 5t의 롤오버시, 제1 국(10)은 HFNT(13t)를 증분한다. 유사한 프로세스가 HFNR (23r) 및 HFNT(23t)에 대한 제2 국(20)상에서 일어난다. 제1 국(10)의 HFNR (13r)은 따라서 제2 국(20)의 HFNT(23t)과 동기화(즉, 동일)해야만 한다. 유사하게, 제1 국(10)의 HFNT(13t)는 제2 국(20)의 HFNR (23r)과 동기화(즉, 동일)해야한 한다.
PDU(11t, 21t)는 외부에 공개적으로 전송되는 것은 아니다. 제1 국(10)에 대한 보안 엔진(14) 및 제2 국(20)에 대한 대응하는 보안 엔진(24)은 함께 제1 국(10)과 제2 국(20)사이의 배타적인 데이터의 보안 및 사적인 교환을 보장하는데 사용된다. 보안 엔진(14, 24)은 2개의 기본 기능을 가진다. 제1 기능은 PDU(11t, 21t)가 도청자에게 무의미한 난수의 집합을 제시하도록 PDU(11t, 21t)내에 포함되는 데이터의 난독처리(obfuscation)(즉, 사이퍼링(ciphering) 또는 암호화)이다. 제2 기능은 PDU(11r, 21r)내에 포함된 데이터의 무결성(data integrity)을 검증하는 것이다. 이는 다른 부적합한 국(station)이 제1 국(10) 또는 제2 국(20)으로서 가장하는 것을 방지하는데 사용된다. 데이터 무결성을 검증함으로써, 제1 국(10)은 PDU(11r)가 사실상 제2 국(20)에 의해 송신된 것임을 보장할 수 있으며, 그 역에 대해서도 보장할 수 있다. 송신될 PDU(11t)에 있어서, 보안 엔진(14)은 다른 입력들중에서 n비트 보안 카운트(14c) 및 키(14k)를 사용하여, PDU(11t)에 대한 암호화 기능을 수행한다. 대응하는 PDU(21r)을 적당하게 암호해제하기 위하여, 보안 엔진(24)은 동일한 보안 카운트(24c) 및 키(24k)를 사용해야만 한다. 유사하게, 제1 국(10)에 대한 데이터 무결성 체크는 제2 국(20)에 대한 대응하는 보안 카운트와 동기화되야만 하는 n비트 보안 카운트를 사용한다. 데이터 무결성 보안 카운트가 암호화 보안 카운트(14c, 24c)와 유사한 방식으로 생성되며, 암호화가 더욱 자주 적용될 때, 암호화 보안 카운트(14c, 24c)는 다음과 같이 고려된다. 키(14k, 24k)는 제1 국(10)과 제2 국(20) 모두에 의해 명시적으로 변화할 때까지, 모든 PDU(11t, 21t)(대응하는 PDU(21r, 11r))에 걸쳐 일정하게 유지된다. 그러나, 보안 카운트(14c, 24c)는 각각의 PDU(11t, 21t)에서 연속해서 변한다. 보안 카운트(14c, 24c)의 이러한 일정한 변화는 PDU(11t, 21t)의 암호해제(스푸핑(spoofing))을 더욱 어렵게 하며, 보안 엔진(14, 24)으로의 입력들의 통계적 일치(statistical consistency)를 감소시킨다. PDU(11t)에 대한 보안 카운트(14c)는, 보안 카운트(14c)의 하위 비트로서 PDU(11t)의 시퀀스 번호 5t를 사용하고, 그리고 보안 카운트(14c)의 상위 비트로서 시퀀스 번호 5t와 연관된 HFNT(13t)를 사용함에 의해, 발생된다. 유사하게, PDU(11r)에 대한 보안 카운트(14c)는 PDU(11r)의 시퀀스 번호 5r 및 PDU(11r)의 HFNR(13r)로부터 생성된다. 동일한 프로세스가 제2국(20)에서도 발생하여, 보안 카운트(24c)가 시퀀스 번호 6r, 6t 및 적당한 HFNR(23r) 및 HFNT(23t)를 사용하여 생성된다. 보안 카운트(14c 24c)는 고정 비트 크기, 즉 32비트이다. 시퀀스 번호(5r, 6r, 5t, 6t)가 사용된 송신 모드에 따라 비트 크기에서 변하기 때문에, 하이퍼 프레임 번호 HFNR(13r) 및 HFNR(23r), HFNT(13t) 및 HFNT(23t)는 보안 카운트(14c, 24c)의 고정 비트 크기를 산출하도록 하는 대응 방식으로 비트 크기가 변해야만 한다. 예컨대, 투과 송신 모드(transparent transmission mode)에서, 시퀀스 번호(5r, 6r, 5t, 6t)는 모두 크기가 7비트이다. 하이퍼 프레임 번호 HFNR(13r) 및 HFNR(23r), HFNT(13t) 및 HFNT(23t)는 따라서 크기가 25비트이며, 2개가 결합하여 32비트의 보안 카운트(14c, 24c)를 산출한다. 한편, 응답확인 송신 모드(acknowledged transmission mode)에서, 시퀀스 번호(5r, 6r, 5t, 6t)는 크기가 12비트이다. 따라서, 하이퍼 프레임 번호 HFNR(13r) 및 HFNR(23r), HFNT(13t) 및 HFNT(23t)는, 2개가 결합하여 32비트의 보안 카운트(14c, 24c)를 계속해서 산출하도록, 20비트의 크기가 된다.
초기에 제1 국(10)과 제2 국(20) 사이에는 채널(12, 22)이 구축되지 않는다. 제1 국(10)은 따라서 제2 국(20)과 채널(12)을 구축한다. 이렇게 하기 위하여, 제1 국(10)은 HFNR(13r) 및 HFNT(13t)에 대한 초기값을 결정해야만 한다. 제1 국(10)은 시작값(16s)을 위해 비휘발성 메모리, 예컨대 플레쉬 메모리 장치 또는 SIM 카드를 참조하며, HFNR(13r) 및 HFNT(13t)에 대한 초기값을 생성하기 위하여 시작값(16s)을 사용한다. 시작값(16s)은 채널(12)을 따라 이전의 세션으로부터의 하이퍼 프레임 번호의 x 최상위 비트(MSBX)를 유지한다. 이상적으로, x는 적어도 가장 작은 크기의 하이퍼 프레임 번호의 비트 크기만큼 크다(즉, 상기 예에서는 x는 크기가 적어도 20비트이다.). HFNR(13r) 및 HFNT(13t)의 MSBX는 시작값(16s)으로 설정되며, 나머지 하위 비트는 0으로 설정된다. 제1 국(10)은, HFNR(23r) 및 HFNT(23t)로서 사용을 위해, 제2 국(20)에 시작값(16s)을 송신한다(특정 시그널링 PDU(11t)에 의해). 이런 방식으로, HFNT(13t)는 HFNR(23r)과 동기화되며, HFNT(23t)는 HFNR(13r)과 동기화된다.
이와 같이, 제1 국(10)은 제2 국(20)과 복수의 채널(12)을 구축한다. 이들 채널(12) 각각은 그 자신의 시퀀스 번호 5r, 5t 및 하이퍼 프레임 번호 13r, 13t를 사용한다. 새로운 채널(12)이 구축될 때, 제1 국(10)은 현재 구축된 모든 채널(12)의 HFNR(13r) 및 HFNT(13t)를 고려하며, 가장 높은 값을 갖는 HFNR(13r) 또는 HFNT(13t)을 선택한다. 제1 국(10)은 이런 가장 높은 값의 하이퍼 프레임 번호 13r, 13t의 MSBX를 추출하며, 하나씩 MSBX를 증분하여,이를 새롭게 구축된 채널(12)에 대한 HFNR(13r) 및 HFNT(13t)용의 MSBX로서 사용한다. 제1 국(10)과 제2 국(20) 사이에서 동기화가 수행되어, 제2국(20)에 HFNR(23r) 및 HFNT(23t)를 위한 MSBX를 제공하게 된다. 이런 방식으로, 일정하게 증분하여 스페이스(space)를 유지시키는 것은 모든 구축된 채널(12)의 보안 카운트(14c)들간에 보장된다.
보안을 위하여, 키(14k, 24k)가 미리결정된 간격이후에 변화되야만 하는 것에 유의해야 한다. 이런 간격은 보안 카운트(14c, 24c)에 의해 결정된다. 보안 카운트(14c, 24c)가 미리결정된 값을 초과할 때, 제1 국(10)과 제2 국(20)은 키(14k, 24k)를 변화시키기 위하여 보안 커맨드를 초기화한다. 미리 결정된 값에 도달하는 보안 카운트(14c, 24c)에 대하여, 하이퍼 프레임 번호는 시작값(16s)의 목적에 해당되는 세션들간에 기억되야만 한다(즉, 제1 국(10)이 턴오프되고 다시 그 이후에 턴온될 때까지 기억되야만 한다.). 최종 채널(12)이 해제될 때(즉, 더이상의 채널(12)이 제2 국(20)에 구축되지 않도록 종료될 때), 이런 채널(12)에 대한 HFNR(13r) 및 HFNT(13t)의 MSBX는 추출되며(HFNR(13r) 또는 HFNT(13t)중 큰 것에 따라), 하나씩 증분되어 시작값(16s)을 저장한다. 제1 국(10)이 다시 턴온되어 채널(12)을 구축할 때, 제1 국(10)은 시작값(16s)을 사용하고 보안 카운트(14c)는 연속해서 상승하도록 보장된다.
불행하게도, 시작값(16s)를 발생시키기 위하여 최종 해제된 채널(12)의 HFNR(13r) 또는 HFNT(13t)를 사용하면 보안 키(14k)의 변화에서 과도한 지연을 낳게된다. 전형적인 문제로서, 제1 국(10)은 제2 국(20)과 시그널링 채널(12)을 구축한다. 이런 시그널링 채널(12)은 통신 프로토콜용의 특정 시그널링 PDU를 반송하는데 사용되며, 제1 국(10)이 턴온된 후 꽤 일찍 구축된다. 시그널링 채널(12)은 오랜 지속시간을 가지나, 일반적으로 많은 데이터를 반송하지는 못한다. 따라서, 시그널링 채널(12)의 HFNR(13r) 및 HFNT(13t)는 비교적 작은 값을 가지며, 이는 하이퍼 프레임 번호 13t, 13r는 초기에 생성되고 PDU(11t, 11r) 트래픽 부하가 낮아서 드물게(infrequently) 증분되기 때문이다. 한편, 데이터 채널(12)은 간헐적으로 구축되며 높은 PDU(11t, 11r) 처리율(throuhput)을 가진다. 이런 데이터 채널(12)의 HFNR(13r) 또는 HFNT(13t)는 따라서 시스널링 채널(12)과 비교해서 꽤 크게 된다. 그러나, 데이터 채널(12)은 그 기능을 일단 수행하면, 해제된다. 아마도, 시그널링 채널(12)은 계속해서 존재할 것이며, 데이터 채널(12)과 연관된 하이퍼 프레임 번호 13r, 13t는 상실될 것이다. 데이터 채널(12)이 시그널링 채널(12) 보다 큰 하이퍼 프레임 번호 13r, 13t를 가진다 할지라도, 해제될 최종 채널(12)은 시그널링 채널(12)이며, 시그널링 채널(12)의 HFNR(13r) 또는 HFNT(13t)은 시작값(16s)을 발생시키는데 사용된다. 이는 하이퍼 프레임 번호 13r, 13t의 과도한 재사용을 초래하여, 보안 키(14k)의 변화간에 불필요한 지연을 가져온다. 채널(12)상의 보안은 결과적으로 약해지게 된다.
따라서, 본 발명의 제1 목적은 무선 통신 시스템의 메모리에 저장된 시작값을 결정하는 방법을 제공하는 것이다.
간략하게 요약하면, 본 발명의 바람직한 실시예는 무선 통신 장치에서 시작값(start value)을 저장하고 관리하는 방법을 개시한다. 시작값은 크기가 x 비트이며, 초기값을 n비트 보안 카운트값에 제공하는데 사용된다. 무선 통신 장치는 복수의 채널들을 구축할 수 있으며, 구축된 채널들을 해제할 수 있다. 무선 통신 장치에 의해 구축된 모든 채널에서, 대응하는 터미널값(terminal value)이 얻어진다. 한 채널에 대한 터미널값은 그 채널과 연관된 n비트 보안 카운트 값의 x 최상위 비트들(MSBX)에 의해 도달한 가장 높은 값이다. 최종값(final value)은 모든 터미널 값들중 가장 큰 값으로 얻어진다. 마지막으로, 적어도 최종값만큼 큰 시작값이 무선 장치의 메모리에 저장된다.
본 발명의 이점은 모든 구축된 채널들과 연관된 n 비트 보안 카운트값들 중 가장 큰 MSBX를 저장함에 의해, 보안 카운트 값들의 재사용을 감소시키며, 더욱 빠른 보안 키의 변화를 가져오는데 있다. 최대한의 보안 키 사용을 유지하면서 보안 카운트 값의 최소한의 재사용이 얻어진다. 전반적인 송신 보안은 보안 키의 변화에 대한 불필요한 지연을 회피함에 의해 강화된다.
본 발명의 이들 목적 및 다른 목적은 첨부된 도면 및 이에 대한 다음의 설명 을 참조하면 본 기술 분야의 전문가에게는 자명할 것이다.
다음의 설명에서, 국(station)은 이동 전화, 휴대용 송수신기, 기지국, 개인용 데이터 단말기(PDA), 컴퓨터, 또는 데이터의 무선 교환을 요구하는 다른 임의의 장치일 수 있다. 많은 수단이 무선 송신을 달성하기 위해 물리층에서 사용되며 이하 개시되는 시스템에서 이런 임의의 수단이 사용됨을 유의해야 한다.
도 2를 참조하면, 도 2는 본 발명에 따르는 무선 통신 시스템(30)의 간략 블럭도를 도시한다. 무선 통신 시스템(30)은 종래의 시스템과 대부분 동일하나, 본 발명의 제1 목적은 시작값(46s)를 관리하는데 사용되는 방법을 변화시키는 것이다. 무선 통신 시스템(30)은 복수의 구축된 채널(42)을 통해 제2 국(50)과 무선 통신하는 제1 국(40)을 포함한다. 제1 국(40)은 기지국인 제2 국(50)과의 통신을 달성하기 위하여 채널(42)을 구축하는 이동 유닛이다. 제2 국(50)은 제1 국(40)의 채널(42)에 대한 대응하는 채널(52)을 구축한다. 제1 국(40)은 또한 제2 국(50)이 대응하는 채널(52)을 해제하는 경우에, 구축된 채널(42)을 해제한다. 각각 채널(42)은 수신 버퍼(42r) 및 송신 버퍼(42t)를 가진다. 유사하게, 제2 국(50)상에서, 각각의 채널(52)은 수신 버퍼(52r) 및 송신 버퍼(52t)를 가진다. 수신 버퍼(42r)는 제2 국(50)으로부터 수신된 프로토콜 데이터 유닛(PDU)(41r)을 유지하는데 사용된다. 송신 버퍼(42t)는 제2 국(50)으로의 송신을 대기하는 PDU(41t)를 유지하는데 사용된다. PDU(41t)는 채널(42)을 따라 제2 국(50)에 송신되며, 제2 국에서 대응하는 채널(52)의 수신 버퍼(52r)에 수신되며 놓인다. 유사하게, PDU(51t)는 채널(52)을 따라 제1 국(40)에 송신되며, PDU(51t)는 제1 국에서의 대응하는 채널(42)의 수신 버퍼(42r)에 수신되며 놓인다. 각각의 PDU(41r, 41t, 51r, 51t)는 각각의 버퍼(42r, 42t, 52r, 52t)내의 PDU(41r, 41t, 51r, 51t)의 순차 위치를 나타내는 m비트 시퀀스 번호(SN)(35r, 35t, 36r, 36t)를 가진다. 순차적으로 이후의 PDU(41r, 41t, 51r, 51t)는 순차적으로 보다 높은 시퀀스 번호(35r, 35t, 36r, 36t)를 가진다. 시퀀스 번호(35r, 35t, 36r, 36t)가 고정 비트 크기를 가지기 때문에, 시퀀스 번호(35r, 35t, 36r, 36t)는 그 값이 2m-1을 초과할 때 0으로 롤오버(rollover)된다. 수신 버퍼(42r, 52r) 각각은, 수신된 PDU(41r, 51r)의 시퀀스 번호 35r, 36r의 이런 롤오버 이벤트의 검출시 하나씩 증분되는 수신 하이퍼 프레임 번호(HFNR)(43r, 53r)를 각각 가진다. 따라서, 각각의 수신된 PDU(41r, 51r)와 연관된 HFNR(43r, 53r)는 수신된 PDU(41r, 51r)의 시퀀스 번호 35r, 36r에 대한 상위 비트(최상위 비트)로서 작용한다. 유사하게, 각각의 송신 버퍼(42t, 52t)는, 각각의 송신된 PDU(41t, 51t)의 시퀀스 번호 35t, 36t의 상위, 최상위 비트로서 작용하는 각각의 송신 하이퍼 프레임 번호(HFNT)(43t, 53t)를 각각 가진다. 하이퍼 프레임 번호 43r, 43t, 53r, 53t는 제1 국(40) 및 제2 국(50)에 의해 내부적으로 유지되며, 동기화 이벤트 동안에서만 명시적으로 송신된다. 이는 이들 각각의 PDU(41t, 51t)에 의해 전형적으로 반송되는 시퀀스 번호 35t, 36t와는 상반된다.
제1 국(40)은 PDU(41r, 41t)의 암호화/암호해제 및 데이터 무결성 체크를 수행하는데 사용되는 보안 엔진(44)를 가진다. 보안 엔진으로의 다수의 입력들중 2개는 특히 n비트 보안 카운트(44c) 및 암호화 키(44k)를 포함한다. 대응하는 보안 엔진(54)은 n비트 보안 카운트(54c) 및 암호화 키(54k)를 또한 사용하는 제2 국(50)상에 제공된다. PDU(41t)는 명백한 보안 카운트(44c)를 사용하여 보안 엔진(44) 및 암호화 키(44k)에 의해 암호화된다. 대응하는 수신된 PDU(52r)를 적당히 암호해제하기 위하여, 보안 엔진(54)은 보안 카운트(44c)와 동일한 보안 카운트(54c)와, 암호화 키(44k)와 동일한 암호화 키(54k)를 사용해야만 한다. 또한 PDU(41r, 41t, 51r, 51t)의 무결성 체크는 동기화된 보안 카운트를 활용하며, 이들 무결성 보안 카운트는 암호화 보안 카운트(44c, 54c)보다 거의 항상 작기 때문에, 후술되는 설명의 목적상, 암호화 보안 카운트(44c, 54c)가 고려된다.
암호화 키(44k, 54k)는 비교적 드물게 변하며, 각각의 암호화 키(44k,54k)가 동기화(즉, 동일하게)를 유지하는 것을 보장하기 위하여 제1 국(40)과 제2 국(50)간에 다소 복잡한 시그널링 프로세스와 연관된다. 보안 카운트(44c, 54c)는 한편, 채널(42, 52)에 따라 각각의 PDU(41r, 41t, 51r, 51t)에 대해 연속해서 변한다. 보안 카운트(44c)는, 보안 카운트(44c)의 하위(최하위)비트로서 PDU(41r, 41t)의 시퀀스 번호 35r, 35t를 사용하고 그리고 보안 카운트(44c)의 상위 비트로서 PDU(41r, 41t)와 연관된 HFNR(43r) 및 HFNT(43t)를 사용함으로써, 각각의 PDU(41r, 41t)에 대해 발생된다. 대응하는 프로세스는 제2 국(50)의 보안 엔진(54)에 의해 사용된다. 송신된 PDU(41t)의 스트림에서, 보안 카운트(44c)는 각각의 PDU(41t)에 따라서 연속해서 증가한다. 동일한 것이 또한 제2 국(50)에 의해 송신된 PDU(51t)의 스트림에서도 일어난다. 여러 채널(42)에 의해 사용되는 보안 카운트값(44c)의 범위는 넓게 변한다. 모든 채널(42)은 그러나 동일한 암호화 키(44k)를 사용한다.
초기에, 제1 국(40)은 제2 국(50)과 채널(42)이 구축되지 않는다. 제2 국(50)과 채널(42)을 구축하기 위해, 제1 국(40)은 그 비휘발성 메모리(46)로부터 시작값(46s)을 먼저 추출하고, 구축될 채널(42)에 대한 HFNR(43r) 및 HFNT(43t)를 발생시키기 위하여 이런 시작값(46s)을 사용한다. 비휘발성 메모리(46)는 제1 국(40)에 대한 데이터를 영구적으로 저장하는데 사용되며, EEROM(Electrically Erasable Read-only Memory), SIM 카드 등일 수 있어, 시작값(46s)이 제1 국(40)이 턴오프될 때 상실되지 않게 된다. 이상적으로, 시작값(46s)의 비트 크기는 하이퍼 프레임 번호(43t, 43r)의 비트 크기와 동일해야 한다. 이 경우, HFNR(43r) 및 HFNT(43t)은 시작값(46s)과 동일하게 간단히 설정된다. 그러나, 시작값(46s)이 m비트 하이퍼 프레임 번호 43t, 43r에 대해 x 비트 크기이며 x가 m보다 작은 경우, 시작값(46s)은 하이퍼 프레임 번호 43t, 43r의 x 최상위 비트(MSBX)로서 사용되며, HFNR(43r) 및 HFNT(43t)의 나머지 하위 비트는 간단하게 클리어된다. 시작값(46s)에 의해 하이퍼 프레임 번호 43t, 43r를 발생시킨 후, 제1 국(40)은 제2 국(50)에 시작값(46s)을 송신하여 제2 국(50)이 대응하는 채널(52)의 HFNR(53r) 및 HFNT(53t)을 하이퍼 프레임 번호 43t, 43r의 초기값과 동일하게 설정한다. 이런 방식으로, HFNT(43t)은 대응하는 HFNR(53r)와 동기화되며, HFNR(43r)은 HFNT (53t)와 동기화 된 다. 시작값(46s)이 x비트 크기의 수이며 HFNT(43t)이 송신된 PDU(41t)에 대한 보안 카운트(44c)의 최상위 비트로서 사용되기 때문에, 시작값은 n비트 보안 카운트(44c)의 MSBX를 효율적으로 유지한다. 여기서, n은 HFNT(43t)의 비트 크기와 시퀀스 번호 35t의 비트 크기의 합과 동일하다. 이는 또한 HFNR(43r)로 고려되는 수신된 PDU(41r)에 대한 보안 카운트(44c)에 대해서도 적용된다.
많은 다른 채널(42)은 초기 채널(42)이 구축된 후 제1 국(40)에 의해 구축된다(또는 채널(52)에 응답하여 제2 국(50)에 의해 구축된다.). 다른 채널(42)이 이미 구축되고 새로운 채널(42)이 구축될 때, 제1 국(40)은 구축된 채널(42) 모두로부터 수치상 가장 큰 하이퍼 프레임 번호 43t, 43r를 선택한다. 수치상 가장 큰 하이퍼 프레임 번호 43t, 43r의 MSBX는 x 비트 최종값(45)을 생성하기 위해 추출된다. 이런 최종값(45)이 2x-1보다 작다면, 최종값(45)은 1씩 증분된다. 최종값(45)은 시작값(46s)에 대해 체크된다. 최종값(45)이 시작값(46s)보다 작다면, 최종값(45)은 시작값(46s)과 동일하게 설정된다. 최종값(45)은 구축될 새로운 채널(42)의 HFNR(43r) 및 HFNT(43t)에 대한 MSBX로서 사용된다. 제1 국(40)과 제2 국(50) 사이에 동기화가 수행되어 HFNR(43r) 및 HFNR(53r)에 대한 초기값을 구축한다.
그러나, 본 발명의 특정 분야에서, 제1 국(40)은 구축된 채널(42)을 해제한다. 구축된 채널(42)이 해제될 때, 채널(42)에 의해 사용되는 메모리는 비어있게 된다. 대응하는 수신 버퍼(42r) 및 송신 버퍼(42t)는 따라서 제거되며, HFNR(43r) 및 HFNT(43t)은 상실된다. 임의의 채널(42)을 해제하기 바로 전에(즉, 채널(42)의 해제 프로세스의 일부로서), 다른 채널(42)이 동시에 구축되는지의 여부와 무관하게, 제1 국(40)은 해제될 채널(42)의 HFNR(43r) 및 HFNT(43t)의 터미널값을 포함하는 모든 구축된 채널(42)에 의해 동시에 도달하는 수치상으로 가장 큰 HFNR(43r) 또는 HFNT(43t)을 선택한다. 하이퍼 프레임 번호 43r, 43t의 터미널값은 대응하는 채널(42)이 해제되기 바로 전에 도달되는 최종값이다. 수치상 가장 큰 하이퍼 프레임 번호 43r, 43t의 MSBX는 x 비트 최종값(45)을 생성하기 위해 추출된다. 이런 x 비트 최종값(45)이 2x-1보다 작다면, 최종값(45)은 1씩 증분된다. 최종값(45)이 시작값(46s)보다 크다면, 최종값(45)은 시작값(46s)으로서 비휘발성 메모리(46)에 저장된다.
대안으로, 임의의 채널(42)의 해제시, 제1 국(40)은, 최종값(45)을 해제될 채널(42)의 HFNR(43r) 또는 HFNT(43t)중 보다 큰 터미널값의 MSBX와 동일하게 설정할 수 있다. 이런 최종값(45)이 2x-1보다 작다면, 최종값(45)은 1씩 증분된다. 최종값이 시작값(46s)보다 크다면, 최종값(45)은 시작값(46s)으로서 비휘발성 메모리(46)에 저장된다.
상술한 방법이 사용되는 것과 무관하게, 최종 채널(42)의 해제시(그 후 채널이 구축되지 않는다.), 최종 결과는 시작값(46s)이 구축된 모든 채널(42)의 하이퍼 프레임 번호 43r, 43t의 MSBX에 의해 도달되는 가장 높은 터미널값보다 하나 큰 값을 유지할 것이고 이는 본 발명의 제1 목적이다. 시작값(46s)의 롤오버를 방지하기 위하여, 시작값(46s)은 2x-1을 초과하는 것이 허용되지 않는다.
시작값(46s)이 제1 국(40)의 채널(42)중 임의의 하나에 의해 도달되는 가장 큰 보안 카운트(44c)의 MSBX와 일치되도록 보장함에 의해, 제1 국(40)은 보안 카운트 값(44c)의 과도한 재사용이 방지되는 것을 보장하며, 보안 카운트(44c)가 이전의 값들로 다시 떨어지지 않고 세션을 통해 안정적으로 전진하는 것을 보장한다. 암호화 키(44k)의 변화가 보안 카운트(44c)의 크기에 의존하기 때문에, 제1 국(40)은 암호화 키(44k)가 초과 시간 동안 사용되지 않는 것을 보장한다. 이는 암호화 키(44k, 54k)가 보안 엔진(44, 54)의 크래킹(cracking)을 보다 어렵게 만들기 때문에, 통신 시스템(30)의 보안을 더욱 보장하게 한다.
본 발명의 방법의 일예로서, 제1 국(40)이 이동 전화이고 제2 국(50)이 기지국인 것을 고려하자. 간략화를 위하여, 시작값(46s)의 비트 크기가 하이퍼 프레임 번호(43r, 43t)의 비트 크기와 동일하다고 또한 가정한다. 제1 국(40)은 턴온되고 제2 국(50)과 초기 채널(42)을 구축하여 세션을 시작한다. 여기서 세션은 제1 채널(42)의 구축으로부터 최종 채널(42)의 해제까지의 경과된 시간 주기를 나타낸다. 제1 채널(42)은 사실 제2 국(50)과 제1 국(40)에 의해 구축되는 제1 채널(42)이며, 다른 구축된 채널(42)은 없고, 통상 제1 국(40)에 응답하여 턴온된다. 최종 채널(42)은 제1 국(40)에 의해 해제된 최종 채널이므로, 그 후에는 제1 국(40) 이 턴오프되기 바로 전에는 제2 국(50)과 구축되는 채널(42)은 없게된다. 시작값(46s)이 147의 초기값을 유지한다고 가정하면, 제1 국(40)은 턴온 후에 새롭게 구축된 채널(42)의 HFNR(43r) 및 HFNT(43t)로서 시작값(46s)을 사용한다. 제1 채널(42)에 대한 HFNT(43t)는 HFNR(43r)과 마찬가지로 147의 값을 가질 것이다. 일반적으로 얘기해서, 제1 채널(42)은 PDU(41t)의 상대적으로 낮은 송신 레이트(transmission rate)를 가지는 시그널링 채널(42)일 것이다. 이후에, 제1 국(40)은 제2 국(50)과 데이터 채널(42)을 구축한다. 제1 채널(42)이 많은 수의 PDU(41t)를 송신하지 않았고 훨씬 적은 PDU(41r)을 수신한다고 가정하면, HFNT(43t)는 제1 채널(42)에 대한 하이퍼 프레임 번호 43t, 43r들중 큰 번호이며 148의 값까지 1씩 증분된다. 데이터 채널(42)이 구축될 때, 제1 국(40)은 모든 구축된 채널(42)을 통해 모든 하이퍼 프레임 번호 43t, 43r들중 가장 큰 번호를 먼저 찾는다. 단지 현재 하나의 채널(42)이 제1 채널(42)로 구축되며, 이런 탐색의 결과는 제1 채널(42)의 HFNT(43t)로부터 148의 값을 산출한다. 이런 값은 1씩 증분되어 시작값(46s)와 비교되고, 2개중 큰 값이 선택되어 데이터 채널(42)에 대한 HFNR(43r) 및 HFNT(43t)로서 사용된다. 데이터 채널(42)은 149의 초기값을 갖는 HFNT(43t)과 149의 초기값을 또한 갖는 HFNR(43r)을 얻는다. 때때로 큰 트래픽 부하를 경험한 후, 데이터 채널(42)은 최종적으로 해제된다. 데이터 채널(42)에 따르는 높은 트래픽 볼륨에 기인하여, 데이터 채널(42)에 대한 HFNR(43r)은 149의 초기값으로부터 231의 터미널값까지 증가되고, 데이터 채널(42)(즉, 송신되는 것보다 훨씬 더 많은 PDU(41r)가 수신된 데이터 채널(42))에 대한 HFNT(43t)의 터미널값보다 크게된다. 데이터 채널(42)이 해제될 때, 제1 국(40)은 데이터 채널(42)의 HFNR(43r)를 시작값(46s)과 비교한다. 데이터 채널(42)의 HFNR(43r)이 시작값(46s)보다 크다고 한다면, HFNR(43r)은 1씩 증분되어 시작값(46s)으로서 저장된다. 시작값(46s)은 232의 값을 유지한다. 임의의 연속하게 구축된 채널(42)은 적어도 232의 HFNR(43r) 및 HFNT(43t)를 가진다.
종래 기술과 대비되게, 본 발명은 구축된 채널이 해제될 때 비휘발성 메모리에 저장된 시작값을 업데이트시키는 것이 제공된다. 이런 방식으로, 구축된 채널마다 보안 카운트에 의해 도달된 가장 큰 값 중 x 최상위 비트는 비휘발성 메모리에 보존된다. 보안 카운트 값의 과도한 재사용은 따라서 방지되고, 암호화 키는 과도한 시간 주기동안 사용되지 않는다.
본 기술 분야의 전문가들은 첨부된 특허청구범위의 내에서 본 발명의 교시를 유지하면서 수많은 변형 및 수정이 행해질 수 있음을 이해할 것이다

Claims (11)

  1. 무선 통신 장치의 메모리에 저장되는 시작값(start value)을 결정하는 방법에 있어서, 상기 시작값은 크기가 x 비트이며 초기값(initial value)을 n 비트 보안 카운트 값(security count value)에 제공하는데 사용되고, 상기 무선 통신 장치는 복수의 채널들을 구축할 수 있고 구축된 채널들을 해제할 수 있으며, 상기 방법은,
    상기 무선 통신 장치에 의해 구축된 적어도 2 개의 채널들에 대하여, 대응하는 터미널값(terminal value)을 획득하는 단계로서, 대응하는 채널의 터미널값은 상기 채널과 연관된 n 비트 보안 카운트 값의 x 최상위 비트(MSBX)에 의해 도달되는 가장 높은 값인, 상기 대응하는 터미널값(terminal value)을 획득하는 단계;
    상기 모든 터미널 값들 중 가장 큰 값인 최종값(final value)을 획득하는 단계; 및
    적어도 상기 최종값만큼 큰 시작값(start value)을 상기 무선 통신 장치의 메모리에 저장하는 단계;를 포함하는, 시작값 결정 방법.
  2. 제1항에 있어서, 상기 최종값이 상기 메모리에 미리 저장된 시작값보다 크지 않다면, 상기 최종값은 적어도 상기 메모리에 미리 저장된 시작값만큼 크도록 설정되는, 시작값 결정 방법.
  3. 제2항에 있어서, 상기 메모리에 저장된 상기 시작값은 상기 최종값과 상기 미리 저장된 시작값 모두 보다 큰, 시작값 결정 방법.
  4. 제3항에 있어서, 상기 최종값이 미리 결정된 값을 초과한다면, 상기 최종값은 상기 미리 결정된 값과 동일하게 설정되는, 시작값 결정 방법.
  5. 제4항에 있어서, 상기 메모리에 저장된 상기 시작값의 롤오버를 방지하기 위해 상기 미리 결정된 값이 2x로 결정되는, 시작값 결정 방법.
  6. 무선 통신 장치에서 시작값을 관리하는 방법에 있어서, 상기 시작값은 크기가 x 비트이며 초기값을 n 비트 보안 카운트 값에 제공하는데 사용되고, 상기 무선 통신 장치는 각 채널이 연관된 n 비트 보안 카운트값을 가지는 복수의 채널들을 구축할 수 있고 구축된 채널들을 해제할 수 있으며, 상기 방법은,
    초기에 구축된 채널에 대하여, 상기 초기에 구축된 채널과 연관된 n 비트 보안 카운트값의 x 최상위 비트(MSBX)를 제1 값으로 설정하는 단계로서, 상기 제1 값은 적어도 무선 통신 장치의 메모리에 저장된 시작값만큼 큰, 상기 초기에 구축된 채널과 연관된 n 비트 보안 카운트값의 x 최상위 비트(MSBX)를 제1 값으로 설정하는 단계;
    후속적으로 구축된 채널에 대하여, 상기 후속적으로 구축된 채널과 연관된 n 비트 보안 카운트값의 MSBX를 제2 값으로 설정하는 단계로서, 상기 제2 값은 적어도 모든 구축된 채널들과 연관된 n 비트 보안 카운트값 모두의 모든 MSBX중 도달되는 가장 큰 값만큼 큰, 상기 후속적으로 구축된 채널과 연관된 n 비트 보안 카운트값의 MSBX를 제2 값으로 설정하는 단계;
    적어도 다른 한 채널이 구축될 때 상기 구축된 채널들 중 임의의 하나의 채널 해제시, 적어도 상기 해제되는 채널과 연관된 n 비트 보안 카운트값과 상기 모든 구축된 채널들과 연관된 n 비트 보안 카운트값들 모두의 모든 MSBX 중 도달되는 가장 큰 값만큼 큰 제3 값을 발생시키는 단계; 및
    상기 제3 값을 상기 시작값으로서 상기 메모리에 저장하는 단계;를 포함하는, 시작값 관리 방법.
  7. 제6항에 있어서, 상기 메모리에 저장된 상기 제3 값은 상기 제1 값보다 큰, 시작값 관리 방법.
  8. 제6항에 있어서, 상기 제3 값이 미리 결정된 값을 초과한다면, 상기 제3 값은 상기 미리 결정된 값과 동일하게 설정되는, 시작값 관리 방법.
  9. 제8항에 있어서, 상기 시작값의 롤오버를 방지하기 위해 상기 미리 결정된 값이 2x로 결정되는, 시작값 관리 방법.
  10. 제6항에 있어서, 상기 제2 값은, 또한, 적어도 상기 메모리에 저장된 상기 시작값만큼 크도록 설정되는, 시작값 관리 방법.
  11. 제6항에 있어서, 상기 제3 값은, 또한, 적어도 상기 메모리에 저장된 상기 시작값 만큼 크도록 설정되는, 시작값 관리 방법.
KR1020020042983A 2001-08-16 2002-07-22 무선 통신 보안 시스템에서 보안 키의 과잉 사용 방지 KR100543802B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/682,311 2001-08-16
US09/682,311 US6728529B2 (en) 2001-08-16 2001-08-16 Preventing excessive use of security keys in a wireless communications security system

Publications (2)

Publication Number Publication Date
KR20030015841A KR20030015841A (ko) 2003-02-25
KR100543802B1 true KR100543802B1 (ko) 2006-01-23

Family

ID=24739133

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020020042983A KR100543802B1 (ko) 2001-08-16 2002-07-22 무선 통신 보안 시스템에서 보안 키의 과잉 사용 방지

Country Status (6)

Country Link
US (1) US6728529B2 (ko)
EP (1) EP1284581B1 (ko)
KR (1) KR100543802B1 (ko)
CN (1) CN1246981C (ko)
DE (1) DE60232936D1 (ko)
TW (1) TW589847B (ko)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0004178D0 (en) 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
US6925183B2 (en) * 2001-08-16 2005-08-02 Asustek Computer Inc. Preventing shortened lifetimes of security keys in a wireless communications security system
US6925298B2 (en) * 2002-08-26 2005-08-02 Asustek Computer Inc. Initialization for hyper frame number of signaling radio bearers
US6968200B2 (en) * 2002-08-26 2005-11-22 Asustek Computer Inc. Method of initializing hyper-frame numbers during an establishment of a new radio bearer in a wireless communication system
US7734051B2 (en) * 2004-11-30 2010-06-08 Novell, Inc. Key distribution
JP2007184938A (ja) * 2006-01-04 2007-07-19 Asustek Computer Inc 無線通信システムにおけるユーザー端の完全性保護設定方法及び装置
US8724548B2 (en) * 2010-04-22 2014-05-13 Qualcomm Incorporated Counter check procedure for packet data transmission
US20140219451A1 (en) * 2013-02-07 2014-08-07 Mediatek Inc. Adaptive security apparatus and method for updating security parameter
US9820216B1 (en) 2014-05-12 2017-11-14 Sprint Communications Company L.P. Wireless traffic channel release prevention before update process completion

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999039525A1 (en) * 1998-01-29 1999-08-05 Nokia Mobile Phones Limited Method of ciphering data transmission and a cellular radio system employing the method
WO2000028744A2 (en) * 1998-11-05 2000-05-18 Nokia Networks Oy Frame synchronization mechanism
WO2001065883A1 (en) * 2000-03-01 2001-09-07 Nokia Corporation Counter initialization, particularly for radio frames

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI108827B (fi) * 1998-01-08 2002-03-28 Nokia Corp Menetelmä yhteyden suojauksen toteuttamiseksi langattomassa verkossa
KR19990081310A (ko) * 1998-04-28 1999-11-15 유기범 개인 통신 교환기에서 이동 단말기를 이용한인증 값 생성 방법
US6473613B2 (en) * 1998-12-18 2002-10-29 Conexant Systems, Inc. Method and system for generating a secure wireless link between a handset and base station

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999039525A1 (en) * 1998-01-29 1999-08-05 Nokia Mobile Phones Limited Method of ciphering data transmission and a cellular radio system employing the method
WO2000028744A2 (en) * 1998-11-05 2000-05-18 Nokia Networks Oy Frame synchronization mechanism
WO2001065883A1 (en) * 2000-03-01 2001-09-07 Nokia Corporation Counter initialization, particularly for radio frames

Also Published As

Publication number Publication date
EP1284581A3 (en) 2005-04-20
TW589847B (en) 2004-06-01
CN1246981C (zh) 2006-03-22
EP1284581A2 (en) 2003-02-19
DE60232936D1 (de) 2009-08-27
KR20030015841A (ko) 2003-02-25
US20030036377A1 (en) 2003-02-20
CN1442964A (zh) 2003-09-17
EP1284581B1 (en) 2009-07-15
US6728529B2 (en) 2004-04-27

Similar Documents

Publication Publication Date Title
KR100449109B1 (ko) 무선 통신 보안 시스템에서 보안 키의 수명 단축 방지
US7233671B2 (en) Method for storing a security start value in a wireless communications system
KR100906996B1 (ko) 핸드오버 이후에 암호화된 통신을 보장하는 시스템
US6925298B2 (en) Initialization for hyper frame number of signaling radio bearers
EP2071885A2 (en) Method of handling security key change and related communication device
JP2003525556A (ja) 無線フレーム特有のカウンタ初期化
JP2003524353A (ja) 通信システムにおける完全性のチェック
US20050025315A1 (en) Method and apparatus for secure communications among portable communication devices
US6742115B2 (en) Method for negotiating weakened keys in encryption systems
KR100543802B1 (ko) 무선 통신 보안 시스템에서 보안 키의 과잉 사용 방지
US6968200B2 (en) Method of initializing hyper-frame numbers during an establishment of a new radio bearer in a wireless communication system
JP2004080071A (ja) 無線通信セキュリティ・システムにおけるセキュリティ・キーの過度な使用を防止するための方法
MXPA06005168A (en) Authentication of a wireless communication using expiration marker

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20111206

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20111219

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20141211

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20171030

Year of fee payment: 15