TW571549B - Preventing shortened lifetimes of security keys in a wireless communications security system - Google Patents
Preventing shortened lifetimes of security keys in a wireless communications security system Download PDFInfo
- Publication number
- TW571549B TW571549B TW091113562A TW91113562A TW571549B TW 571549 B TW571549 B TW 571549B TW 091113562 A TW091113562 A TW 091113562A TW 91113562 A TW91113562 A TW 91113562A TW 571549 B TW571549 B TW 571549B
- Authority
- TW
- Taiwan
- Prior art keywords
- value
- security
- channel
- security key
- station
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Description
571549 五、發明說明α) 【發明技術領域】 、本發明係關於一種無線通信系統之安 計,此尤指一種在安全鍵更新期間可取得一安全\關设 初始值以提供新建通道使用之方法。 器之 【先前技藝之敘述】 請參閱第一圖,係揭露一種習用益 方塊圖,該無線通信系統係包括一第:易 二 行通2絡。在實際的環境中,。 斤站口(10)叮為-诸如仃動電話之移動式通信裝置 弟一站台(20)則可為一基地台,當然,該第一站台二 基地台’而該第二站台⑵)則對應為-移動式通 個、甬=一圖:進一步說明’該第一站台(10)係具有數 们通迢(12),且母一個通道(12)中並各具有一接收 之協疋貝枓早兀(以下簡稱PDU)。同樣地,該第二站△、 (20)亦具有數個通道(22)以一 一對應於該第一站台(f 屬各通這(12),且每一個通道(22)中並各具有一接收 = (、22r)及一傳送緩衝區(22t)以分別供暫存已收到或待 C 料當進行無線通信時’例如該第-站台⑽欲 「貢料至該第二站台(2〇)時,該資料將 PDlKiu)以暫存於該第一站台(1〇)所屬各通道(ΐ2)中之傳
111!
第5頁 571549
五、發明說明(2) 區(二)以待傳送’然後’該PDU(llt)經由該通道 (12)逐一 ^送至該第二站台(2〇)中對應該通道(12)之通、首 (22) ’使得該帛二站台(2〇)所屬各通道(22 = 該_(llt)之PDU⑵r)以暫存於各通道(22)所屬 = 衝區(22r)中等待處理。同樣地,如果是該第二站台(2 = 欲傳达對應於一資料之PDU(21t)至該第一站台(1〇)時,誃 PDlK21t)將暫存於該第二站台(2〇)所屬各通道(12)中之= 迗緩衝區(22t)以待傳送,然後,該pDU(21t)經由該通道 (22)逐一傳送至該第一站台(1〇)中對應該通道(22)之通道 (12),使得該第一站台(丨0)所屬各通道(丨2)將產生相同於 該PDU(21t)之PDU(llr)以暫存於各通道(12)所屬之接收緩 衝區、(12r)中等待處理。為了通信上的一致性,利用該通 道(12)及(22)而進行傳輸之?1}11(111〇(111:)(211〇(211:)的 資料結構應完全相同,也就是說,該第二站台(2 〇 )所收到 之PDU (21 r)的資料結構係完全相同於該第一站台(丨〇 )所送 出之PDU(llt),反之亦然。儘管這些利用該通道〇2)及 (22)而進行傳輸的PDU均具有相同的資料結構,但是,只 要該通道(1 2 )與(2 2 )之間連結型態一有改變,所對應使用 之P D U的資料結構也會跟著改變。 又所述的每一個PDU(llr)(llt)(21r)(21t)並各包括 一具有m位元長度且性質為遞增之序號 (5r)(5t)(6r)(6t),藉以指出各PDU (lit) (21t) (llr) (2 1 r)在所暫存之傳送緩衝區(1 21) ( 2 21)與接收緩衝區 (12r)(22r)中的先後排序。舉例而言,被該第一站台(n)
第6頁 571549 五、發明說明(3) 所接收之PDU資料流中的某一個PDU(llr)之序號(5r)為 π108" ’那麼在接續在該PDU(llr)之前的PDU,其序號(5r) 係為"107π,而跟隨在該PDU(llr)之後的PDU,其序號(5r) 則為"1 0 9π。此外,該序號(51) ( 61)往往是隨同該 PDU(1 11)(211) —併被傳送,但有時也會由該第一、二站 台(10) (20)所内定,例如,在該通道(12) (22)被設定為採 用確認模式(acknowledged mode,AM)進行傳輸時,該序 號(5t)(6t)就是隨同該PDU(llt)(21t) —併被傳送,而若 该通道(12)(22)被設定為採用透通模式(transparent mode,TM)進行傳輸時,該序號(5t)(6t)則係由該第一、 二站台(1 0 )( 2 0 )所内定。更具體而言,所謂之確認模式係 指當一串PDU(1 It)由該第一站台(1〇)傳送至該第二站台 (2 0 )時,無論是否傳送成功,該第二站台(2 〇 )都必需回應 一個確認訊息至該第一站台(1 〇 ),藉以告知該第一站台 (1 〇 )已成功接收或沒有完全接收而要求重送該串 PDU(llt),細言之,在該第一站台(1〇)中,該串pDu(iit) 中的每一個PDU均各載入一具有12位元長度之序號(5t)以 一併傳送至該第二站台(2 0 ),該第二站台(2 〇 )在收到該第 一站台(1 0)之來訊而產生對應於該串PDU( 1 11)之PDU(21 r ) 後’即檢視該串PDU( 21〇中之每一個pDU的序號(6r),並 根據檢視的結果以決定每一個p D U在該串p D U ( 2 1 r)中的排 序,以及根據該序號(6 r)之排序順序,以確認是否有缺少 任何的PDU。隨後,該第二站台(2 〇 j才送出該確認訊息給 該第一站台(1 〇)以指出已成功接收、或是要求重送該串
571549 五、發明說明(4) PDU (111)。至於所謂之透通模式,係指透過網路的快速傳 送資料,讓使用者無法察覺應用程式並不在其使用的機器 上,為達此一透通性之要求,當一串PDU(1 It)由該第一站 台(10)傳送至該第二站台(20)時,該串PDU(llt)中的每一 個PDU都沒有載入任何序號,而是由該第一站台(丨〇 )内部 直接分配一具有7位元長度之序號(5t)至該串PDU( lit)中 的每一個P D U,同樣地,該第二站台(2 0 )也直接分配一具 有7位元長度之序號(6r)給該串PDU(21r)中的每一個PDU。 在理想的狀況下,該串P D U (1 11)中的每一個p d U之序號 (5t)與該串PDU(21r)中對應該序號(5t)的每一個PDU之序 號(6 r)係各由該第一、二站台(1 〇 )( 2 〇 )負責提供及保持其 兩者為完全相同。 該第一、二站台(1〇)(2〇)除了負責提供及維護前段末 所述之序號之外,也負責提供及維護一超框數 (Hyper-frame number,HFN)。該超框數之值可視為該序 號(51)( 61)的延伸,而位在更高階部份的位元,但其從 未隨著該PDU( 111) (211)的傳送而被實際送出。但這個說 法有個例外情形係發生在對應於同步信令之信令型pDU 上,在這種較罕見的情形下,該超框數係未被載入該序號 5t)(6t)以成為該序號5t)(6t)之一部份,而是改為載入該 信令型PDU之貧料載荷(data payi〇a(i)的某欄位中,以作 為雙方同步之用。當每一個PDU(11 t)(21t)被一一傳送出 去並被接收而成為PDU( llr) (21 r)時,被接收的每一個 PDU(llr)(21r)及被傳送的每一個pM(llt)(2lt)都被指派
第8頁 571549
一個特定值,該特定值係使用對應於該 PDU(llt)(21t)(llr)(21r)之超框數及序號 (5r)(6rK5t)(6t)以分別作為該值位在高;階部份與低階部 份的位7L,亦即該特定值係由超框數+序號所構成,例 如,超框數之值為11,序號之值為⑽u時,則該值即為 1 1 0 0 1 K不疋0 0 1 1 1 1,因為超框數係位在高階位置而序號 係位在低階位置)。因此,該第一站台(丨0)的每一個通道 (12)乃需對應設一接收超框數(13r)及一傳送超框數(i3t) 以分別暫存該超框數之值,同樣地,在該第二站台(2 0) 中,對應该通道(1 2 )之通道(2 2 )上也需具有一接收超框數應 (23r)及一傳送超框數(23t)。當該第一站台(1〇)偵測到在1 該接收緩衝區(12r)中之PDU(llr)的序號(5r)遞增至最大 值而歸零時,該第一站台(1 〇)即相應增加該接收超框數 (13r)之值,同樣地,當該第一站台(1〇)偵測到在該傳.送 ~ 緩衝區(12t)中之PDU(llt)的序號(5t)歸零時,該第一站 · 台(1 0)即相應增加該傳送超框數(1 3t)之值。類似的過程 也發生在該第二站台(2 0 )而使其接收超框數(2 3 r)及傳送 超框數(23t)之值也都會在PDU(21r)(21t)之序號(6r)(6t) 歸零時遞增。藉此方式,該第一站台(丨〇 )之接收超框數 (13r)乃能同步於該第二站台(20)之傳送超框數(23t),同< 樣的’該第一站台(1 0 )之傳送超框數(1 31)也因而能同步 於該第二站台(2 0 )之接收超框數(2 3 r)。 實際上該率PM (lit)及(211)並非直接傳送出去。 為了確保該弟一、一站台(1 0 )( 2 0 )之間通信上的安全性與
第9頁 571549
五、發明說明(6) 資訊交換上的機密性,於該第一站台(1〇)上並設一安全機 制(14),而該第一站台(1〇)上亦對應設一安全機制(2釣。 該安全機制(14) (24)主要具有兩種功能,其一係使該 PDU(llt)( 21t)内含迷惑竊聽者之資料(例如密碼)f以使 該竊聽者所收到之PDU (11 r) ( 2 1 r)只是一個沒有任何音義 的亂數集。其二則是使該PDU(llt)( 21t)内含可驗註^料 完整性之資料,以避免非授權人冒名傳播假訊息而影響資 訊的機密性,亦即藉由資料完整性的驗証,可使該第一站 台(10)能確信所收到之PDU( 11 r)確實來自該第二^台 (20),反過來說亦然。進一步言之,在傳送該ρ])υ( η七) 時,該第一站台(10)之安全機制(14)係利用一具有n位元 長度之密碼安全計數器(14c)及一安全鍵(14k)以對該 PDU(llt)執行密碼處理程序,相對而言,該第二站以2〇) 之女全機制(2 4)必需使用一組相同於該密碼安全計數器 (14c)及安全鍵(14k)之密碼加密計數器(24c)及安全鍵 (24k),才能將所收到之PDU(21r)正確地解譯。同樣地, 在該第一站台(ίο)進行訊息認證聘,係使用一具有11位元 長度之訊息認證安全計數器,該訊息認證安全計數器必需 同步於该第一站台(2 0)上相對應之訊息認證安全計數器。 儘管該訊息認證安全計數器的產生可以說是類似於該密碼 安全計數器(14c) (24c),但因為密碼處理程序係較經常被 應用,所以,該密碼安全計數器(14c)(24c)及安全鍵 (14k) (2410應再作進一步的討論,其中·· 該安全鍵(14k) (24k)中係一直存在一常數以對應於所
第10頁 571549 五、發明說明(7) 有的PDU(111)(211)(也因此對應於該PDU(21r)(l lr))直到 被遠、第一、一站台(1 〇 )(2 〇 )確實地被改變為止。該安全鍵 (14k) (24k)的改變係根據一交換於該第一、二站台 (10)(20)之間以確保該安全機制(14)與(24)完全同步之安 全模式命令而定。由於該安全模式命令係很少執行,且取 決該安全計數器(14C)之值,使得該些安全鍵(i4K)(24K) 因而持續不變。無論如何,該安全計數器(14C)(24C)係隨 著每一個P D U (1 11) ( 2 11)的傳送而不斷地改變,這種改變 使得該PDU (1 11) ( 2 11)的解密及假訊息的製造更加的困 難。 而該安全計數器(14C)係利用一PDU(llt)之序號(5t) 作為其位在低階之位元,以及利用對應該pDU(1丨t)之傳送 超框數(13t)作為該安全計數器(14C)位在高階之位元,簡 言之’該安全計數器(14C)其實就是由傳送超框數(13t) + 序號(5t)所構成。同樣地,對該pDU(llr)而言,該安全 計數器(14c)則係由接收超框數(13r) +序號(5r)所構成。 相同的過程也發生在該第二站台(2 〇 ),亦即該安全計數器 (24c)係由「傳送超框數(23t) +序號(6t)」(或是「接收 超框數(23r) +序號(6r)」)所構成。由於該安全計數器 (14c) (24c)的位元長度係固定不變,所以,當該序號(5r) (6 r ) ( 51) ( 61)的位元長度改變時,該接收超框數 (131〇(231〇與傳送超框數(131:)(231:)也要根據所使用之 傳輸模式而改變其位元長度,如此才能產生具有固定位元 長度之安全計數器(1 4 c) ( 2 4 c)。舉例來說,當該安全計
第11頁 571549
五、發明說明(8) 數為(1 4 c ) ( 2 4 c )的位元長度係固定為3 2位元時,那麼,在 一透通模式之下進行傳輸,因該序號(5r)(6r)(5t)(6t)的 位元長度都是7位元,那麼,該接收超框數(1 3 r)( 2 3 r)與 傳送超框數(1 3 t )( 2 31)的位元長度便必需為3 2 - 7 = 2 5位 元。而若在一確認模式下進行傳輸,因該序號 (5 r ) ( 6 r ) ( 51) ( 6 t )的位元長度都是1 2位元,那麼,該接收 超框數(131')(231')與傳送超框數(131:)(23丨)的位元長度便 必需為32-12 = 20位元。 開始進行通訊之前,該第 有建立任何的通道(12)(22),為了進行通訊,該第一站台 (10)建立一通道d 2)至該第二站台(2〇),同時,該第一站 台(1 〇 )必須決定該傳送超框數(丨31)及接收超框數(丨3r)的 起始值。該第一站台(1 0 )參照一非揮發性記憶裝置 (16)(例如快閃記憶裝置或SIM卡)提供一起始值(i6s),且 將該起始值(1 6s)之值提供給該傳送超框數(丨3t)和接收超 框數(13r)。該起始值(16s)係為一超框數的最大有效位元 數X,在理想狀況之下,該χ至少應等於一最短超框數的位 兀長度,如沿用上述的例子,該χ的位元長度則至少應為 2/位元。該傳送超框數(m)及接收超框數(13r)的最“大 效位兀都設為該起始值(丨6s),而其餘位在低階之位 設為〇,然後,該第一站台(10)透過一特殊之信令型pDu 迗該起始值(16s)至該第二站台(2〇),以供該傳 (23t)及接收超框數(23r)之利用。藉此方式,該傳^超框 數(13t)就能同步於接收超框數(23r),而該傳送超框數
第12頁 571549
(2 31)也能同步於該接收超框數(1 3 r)。 要注意的是,該第一站台(1〇)可建立多個通道(12) 至該第二站台(20),i每一個通道(12)各自使用所屬之序: 號與超框數(13r)(13t)。當建立一個新通道(12) 時,該第一站台(10)即考慮所有現已建立之通道(12)之傳 送超框數(1 31)及接收超框數(丨3 r),藉以擇定一具有最大 值之傳迗超框數(1 3 t)或接收超框數。然後,該第一站台 (10)選取該最大值之傳送超框數(13t)或接收超框數σ (1 3 r)的最大有效位元數並對之加丨、並將之提供給新的傳 送超框數(1 31)及接收超框數(1 3 r)。在將該最大有效位元 數提供給該第二站台(2〇)之傳送超框數(23t)及接收超框 · 數(23r)之後,即完成該第一、二站台(1〇)(2〇)之間的同 步 ° 為求通訊安全起見,該安全鍵(14k)(24k)在使用一段、 時間之後即應更新。安全鍵更新時機係由該安全計數器 · (14c)(24c)所決定。當一已建立之通道(12)的安全計數器 (14c)之值超過一安全跨越值(14χ)之時,該第二站台(2〇) (例如一基地台)可以啟動該安全模式命令以將該安全鍵 (14k)(24k)改變為新安全鍵(ΐ4η)(24η),雙方之新安全 鍵(14η)(24η)係完全相同,但不同於先前之安全鍵(m) _ (2 4k)。在進行改變至新安全鍵(14n)( 24n)時必需注意到 所有通道(1 2 )( 2 2 )的同步,以確保傳送出去的 PDU( 111)(211)能被正確地接收並解譯為PDU (21 r) (llr)。舉例而言,如果一個PDU(1U)係使用舊安全鍵
第13頁 571549 五、發明說明(ίο) (14k)來加密,且加密機制(24)使用該新安全鍵(24η)嚐試 去解譯所收到之PDU(21r),那麼該PDU (21r)將被解譯為 無意義的資料,這種情形係肇因於分別供應至該PDU(llt) (21r)之舊安全鍵(14k)與新安全鍵(24η)之使用欠缺同 步。 顯然’在4弟一站台(2 0)傳送安全模式命令之前,只 有舊安全鍵(14k)(24k)被使用於所有的通道(12)(22);而 在該安全鍵更換程序完成之後,只有新安全鍵(14n)( 24n) 將被使用於所有的通道(1 2 ) ( 2 2 )。 為了確保雙方能順利完成安全鍵更換程序,該安全模 式命令提供一種所謂的啟用時間(1 7 r)( 2 71)以供每一個通 道(12)(22)之利用。該啟用時間u 7r)(27t)只是一個該 PDU(llr)(21t)之序號(5r)(6t)的值。當執行該安全模式 命令時,該第二站台(2 0 )便決定一啟用時間(2 71)至每一 個通道(22)之傳送緩衝區(22t),各通道(22)中的啟用時 間(27t)並不需要全部相同,事實上,,在多數的情形中, 各各通道(22)中的啟用時間(27t)其實並不相同。該安全 模式命令由該第二站台(2 〇 )傳送至第一站台0 )以提該啟 用時間(271)予該第一站台(丨〇 ),使得該第一站台(1 〇 )所 屬每一通道(12)之接收緩衝區(i2r)中均對應產生一完全 相同於該該啟用時間(27t)之啟用時間(17r)。為響應該安 全模式命令,該第一站台(1 〇 )並決定一啟用時間(1 7 t )以 供輸至所屬各通道(1 2)之傳送緩衝區(1 21 ),隨後並傳送 一内含有該啟用時間(l7t)之安全模式完成訊息至該第二
第14頁 571549 五、發明說明(11) 立口 )。该第二站台(2 0 )收到該安全模式完成訊息後即 於所屬各通道(2 2 )之接收緩衝區(2 2 r)中對應產生一完全 相同於该啟用時間(1 7 )之啟用時間(2 7 r)。 該安全模式命令及加密模式完成訊息的運作結果可稱 之為「安全模式重新配置」。以該第一站台(1 〇 )為例,其 通道(12)上所有具有該序號(5t)之pDU(1丨t)中,凡位在對 應該通道(12)之啟用時間(i7t)之前的PDU(1U),係使用 一舊安全鍵(1 4 k)來加密,而在該啟用時間(丨71)或之後的 P D U (111)則係使用一新安全鍵(1 4 η )來加密。當該第二站 台(20)收到這些PDU( 111)之後,即利用該序號(βΓ)及該啟 用時間(27r)來決定是要使用舊安全鍵(24k)或新安全鍵 (2 4 η )對该P D U ( 2 1 r)進行解密。類似的傳送過程也發生在 違弟一站台(2 〇 )及所屬每一個通道(2 2 )之啟用時間 (2 7 t)。該安全模式命令使得該啟用時間(丨7 r)與(2 71^之 間取得同步,也使該啟用時間(17t)與(27r)之間取得同 步,進而使得該第二站台(20)及第一站台(1〇)都能夠知道 如何提供各自的新、舊安全鍵(24n) (24k)及(14η)
(14k),以對所收到之PDU(21r)(llr)及待傳送之PDU (111)(2 11)分別進行解密及加密。藉此方式,乃能確保該 安全機制(14)與(24)兩者於同步。 為了配合該新安全鍵(1 4 η)( 2 4 η)的使用,在該通道 (12)(22)開始採用該新安全鍵(Ι4η)(24η)時(也就是在該 啟用時間(17r)(17t)與(27r)(27t)抵達之時),該通道 (12)(22)之傳送超框數(13r)(23r) (13t)(23t)將被清除為
第15頁 571549
ο,並因而使得該安全計數器(14c)(24c)供至該通道 (12)(22)之值降為〇或接近〇。舉例來說,在一個通 超過其啟用時間(17t)之後,該通道(12)之傳送超框數 (>13t)。便設為〇,使得供至每一個被傳送之pDU(ii〇的安全 計數器(14c)之值因而接近〇。類似的情形也發生在進 收>一,超過該啟用時間(27r)之pDU(21r)的過程中,亦即 在該第二站台(20)清除該接收超框數(23r)時,該安全計 數器=4c)提供至該PDU(21r)之值即相應降低。 ° 田新通道(12)在該安全模式重新配置的期間内被 建立時有些通道(1 2)可能已經在使用該新安全鍵 (14n),而其它通道(12)則仍在使用舊安全鍵(14k)。那些 正在使用新安全鍵(14n)之通道(12)之超框數(13r)(i3t) 之值為0或趨近於〇。而有些通道(12)因為尚未受到所對 ,之啟用時間(171〇(171:)(271〇(271:)的影響而仍在使用舊 安王鍵(14k),以致於會有一個值相當高的超框數 。當指派該超框數(13r)(13t)至該新通道(12) 守σ玄第站台(1〇)掃瞄全部已建立之通道(12),並擇定 最大之超框數(1 3 r )( 1 31)及將其值加1,然後再將該新 值賤*予该超框數(13r)(13t)以供應至該新通道(12)。該新 通遏(1 2 )將因而收到比〇大很多之超框數(1 3 r ) (1 31),因 而構成一個非常接近該安全跨越值(14x)之安全計數器 (14c)。這將使該新安全鍵(14n)的存在時間變得相當的 短。 571549
五、發明說明(13) 【發明目的及概述】 鑑於前文所述,本發明之主要目的係在於提供一種方 法,藉以取得一安全計數器之值以供應於安全鍵更換期間 所建立之新通道所使用。
簡單地說,在本發明之較佳實施例中,係揭露一種為新 通道计异安全計數器起始值之方法以供一無線通信裝^之 利用'。該無線通信裝置具有一個第一安全鍵、一個第二安 全鍵、以及數個通道。每一個已建弇之通道並具有與其相 對應之一安全計數器且使用一安全鍵,且至少一個已建立 之通道係使用該第一安全鍵。新建之通道將使用該第二安 全鍵。而一第一組群將被用來求得一個第一值給新建的通 道使用,計算時第一組群僅考慮已經開始使用該第二安全 鍵之通道。此第一值至少等於該第一組群中之一特定值的 X個高階位元,以及使該第一值等於對應該新通道之安全 計數器之初始值的高階位元;如果該第一組群是空的,則 將該第一數值設為〇。 本發明之優點係在於藉由該安全計數器之值只考慮那 些使用该第二安全鍵之通道,使得該新通道不致於取得一
極高之安全計數器值,進而避免該安全鍵之存在時間被大 幅縮短。 【較佳實施例的詳細說明】 於隨後之說明中,|,站台"係可為行動電話,手持收發 斋,基地台,個人數位助理(PDA ),電腦,或其他任何
第17頁 五、發明說明(14) 需要無線數據交換之裝置。應可 — 用於實體層以影響無線傳輪, :二:夕機構將可 可用於此後所揭示的系統。 彳7此寺貫體層機構係 請蒼考第二圖,第二圖係為 訊系統30之簡化的方塊圖。該無線通明,無線通 之無線通訊系統非常類似, 明 I、,,與習知技術 過去用來指派一安全呼激w 主要目的係在於改進 (42 ) (52 )之方法。進一步言之:1 4C)之值至一新通道 該無線通訊系統(3〇)包括一第 (州係建立多個通道(42) it;以;二台(4〇)係可建立-通道⑷)至該第二站 口 〇)以進订通訊。該第二站台(50)係 (40)之通道(42)對庫之诵、替_ ”弟 站 .^ ^ ^ 丁應之通逼(52)。該第一站(40))亦可釋 f+ ^ ^ ^ 冋日守,遠第二站台(50)亦可釋放 ίίί 該第—站台(4G)的每一通道⑷)係具有 二接收緩衝區(42r)以及一傳送緩衝區(42t)。相同地,該 、一'站。(50)之每一通道(52)係具有一接收緩衝區(52r) 相同地 二,二,送緩衝區(52t)。該接收緩;衝區(42r)係用以暫存 。亥等彳之第二站台(5〇)之中所接收到的協定資料單元pDUs (41 r) °該傳送緩衝區(42t)係用以暫存該些等待傳送至第 二站台(50)之協定資料單元PDUs (4Η)。一pDU(41t)係 沿著其通道(42)傳送到該第二站台(50),其中pDu(411)係 被接收並被置入該對應通道(52)之接收緩衝區(52r)中。 一PDU ( 5 11)係沿著其通道(5 2)傳送到該第一站台
第18頁 571549 五、發明說明(15) (40),其中PDU(51t)係被接收並被置入該對應通道(42)之 接收緩衝區(42r)中。每一個 PDU (41r)(41t)(51r)(51t) 係具有一 m位元序號(35r)(35t)(36r)(36t),該等m位元序 號(351〇( 3 5 1:)( 3 61〇(361;)係代表該等?011(411〇(411;)(511〇 (51t)於其對應的緩衝區(42r)(42t)(52r)(52t)中之先後 順序。排在較後面之PDU (41r)(41t)(51r)(51t)係具有 較高之序號(35r)(35t)(36r)(36t)。當序號 (35r)(35t)(36r)(36t)具有m位元之固定不變位元長度 時’則當序號(35r)(35t)(36r)(36t)之數值超過時 2m- 1(即具有m位元長度之序號的最大值),該序號 (35r)(35t)(36r)(36t)之值將重置為零。該每一接收緩衝 區(42r)(52r)係具有一與其相對應之接收超框數 (receiving hyper-frame number ) HFNR (43r)(53r) 其中當偵測到該已接收之PDUs (41r)(51r)的序號 (35r)(36r)發生重置歸零之情形時,與之相對應的°接收 框數HFNR (43r)(53r)將增加1。因此,該對應的接收超 框數(43r)(53r)將作為該PDUs (41r)(51r)之序號 °
(3 5r)(36r)之延伸位元。相同地,該每一傳送緩衝b區 (42t)(52t)係具有一對應的傳送超框數(transmitting hyper-frame number )HFNt (43t)(53t)其中該傳送 數(43t)(53t)係可作為該每一個待傳送之pDU 之序號(35t)(36t)的延伸位元。該等超框 (43r)(43t)(53r)(53t)係由第一站台(4〇)和第二站台 負責提供及維護’並且只在雙方需同步時才對外傳送。_
第19頁 571549
般而言,序號(35t)(36t)係被載入於相對應之PDUs (4 11)( 5 11)而被一併傳送出去;但是,該超框數 (43r)(43t)(53r)(53t)並不隨PDUs(41t)(51t)傳送。 該第一站台(40)係具有一安全機制(44),該安全機制 (44)係用以執行PDUs 41r和41t之加密/解密運算及訊幸 認證。該安全機制(44)並包括一具有η位元長度:安全^ 數器(44c)以及一第一安全鍵(44k)。一對應於該安全機制 (4 4 )之安全機制(5 4 )係設於該第二站台(5 〇 )上,其中該安 全機制(5 4)亦使用一具有n位元長度之安全計數器(5 4 c)以 及一第一安全鍵(54k)。一PDU(41t)係藉由該安全機制 (44)利用一不同的安全計數器(44c)以及該第一安全鍵 (4 4 k)之值而進行加密運算。為了能夠將接收到之 PDU(5 2r)正確地解密,該安全機制(54)必須利用一與安 全汁數裔(44c)相同之安全計數器(54c)以及與該第一安全 鍵(44k)相同之第一安全鍵(54k)。該等 PDU (41 r) (4 11) ( 5 1 r) ( 5 11)之訊息認證亦係利用同步化之 ,全計數器。該運用安全計數器之訊息認證機制與密碼運 异之機制相當近似。於隨後的討論中,我們將只考慮該等 用來作密碼運算之安全計數器(44c)(54c)。 當任何已建立之通道的安全計數器(44c)超過一預定 $跨越值(44x)時,該第一安全鍵(44k)(54k)係相應改 變。從使用一舊的第一安全鍵(44c)(54c)到使用一新的第 一女全鍵(44n)(54n)的過程中,可利用一安全模式命令來 促使該安全機制(44)與(54)於同步化。該安全計數器
571549 五、發明說明(17) 〜 (44c)(54c)可沿著該通道(42)(52)不斷地隨著相對應的每 一個PDU (41r)(41t)(51r)(51t)而改變。且該安全計數 ( 4 4 c ) ( 5 4 c )中位於低階位置的位元係由該 PDU(41r)(41t)之序號(35r)(35t)所供應,而其位於高階 位置的位元則由對應於該PDU (41 r)(411)之超框數(43r) (43t)來供應,亦即該安全計數器(44c)(54c)之構成係為 「超框數+序號」(超框數在前(高階)、序號在後(低 階))。相同的處理過程亦被該第二站台(5 〇 )之安全機制 (54)所利用’所以,該安全計數器(44c)之值固會隨著一 連串經由已建立之通道(42)送出之PDU(41t)而持續增加, 同樣地’該安全計數器(5 4 c )之值也會隨著一連串由該第 二站台(50)送出之PDU(51t)而遞增。不同通道(42)所使用 之安全計數器(44c)之範圍係可廣泛地變化。一般而言, 所有通道(42)不是使用第一安全鍵(44k)就是使用第二安 全鍵(44η)。 開始進行通訊之前,第一站台(4〇)係未建立通道(42) 至該第二站台(50)。為了建立一可與第二站台(50)進行通 信交談之通道(42),首先,第一站台(40)可從第一站台 (40)之非揮性記憶裝置(46)之中取出一初始值(46s)並利 用該初始值(46s)產生預定要建立之通道(42)的傳送超框 數(43t)及接收超框數(43r)。該非揮性記憶裝置(46)係被 用以永久地儲存第一站台(40)之資料,其亦為利用一電氣 抹除可程式唯讀記憶體(EEPROM ) 、一SIM卡或類似物來 取代’以致於當第一站台(4〇)關閉時,該初始值(46s)將
第21頁 571549 五、發明說明(18) = 失。在理想狀況之下,該初始值(46s)之位元長 度應该寻於超框數(43t)(43r)之位元長度。於此情況下, «亥傳达超框數(4 31)及接收超框數(4 3 r)只要被設定等 :始值U6S)即可。然*,如果該超框數(43t)(43^係於具亥 位兀長度、與其相對應之起始值(46s)係具有χ位元長 f、以及X小於m的話,那麼,該起始值(46s)就被用來作 為该超框數(43t)(43r)的X個高階位元,至於該超框數 (43t)(43r)其餘的低階位元就直接設為〇。在藉由該初始 值(46s)產生超框數(43t)(43r)之後,第一站台㈠㈧可將 該初始值(46s)傳送至第二站台(5〇),以致於第二站台 (50)可將對應該通道(52)之超框數(53r)(53t)設定等於超 框數(43丨)(431〇之初始值。藉由此一方式,該傳送超框數 (431)係可與相對應之接收超框數(5計)達到同步,且該傳 送超框數(53t)亦可與相對應之接收超框數(43r)達到同 v因為初始值(46s)係為一具有X位元長度之數值,並且 傳送,框數(43t)係被用來作為被傳送之pDU(41t)之安全 计數器(44c)的高階位元,所以,該初始值(46s)實際上係 作為具η位兀長度之安全計數器(44c)的高階位元(共有X 個)’其中η係等於該傳送超框數(43t)與序號(35t)之位元 長度的總和。相同的情況也發生在竑接收超框數(43r)與 相對應之安全計數器(4 4 c ),容不贅述。一安全鍵亦可被 指定,該新建立之通道(42),例如第一安全鍵(44k)。該 第一安全鍵(44k)係於隨後被安全機制使用,而可用 於该新建立之通道(4 2 )之加/解密操作。
第22頁 571549 五、發明說明(19) 站台(50)建立—通J(52應該通道(42)而於第二 情況下,舍奢())。在其它通逭(42)已經建立的 (40)係可指定—安全 ;二百先第一站台 忠入Μ技叮炎* 新的通逼(42)上。一般而言,該 二::為ΐ他已建立之通道(42)目前所使用之安全 二以I: 全鍵(44k)。然❿,若安全模式命令被執 仃— 一文全鍵(44n),則該新的通道(42)係被指定 一第二安全鍵。以下藉由一較佳實例來加以說明。 於隨後之說明中吾人假設該第一站台(4〇)係指定該新 的安全鍵(44η)至一新的通道(42)上。其次,第一站台 (4 0 )也必須指定超框數(4 3 r) ( 4 3 t)至新的通道(4 2 )上。亦 即,该第一站台(4 〇 )係在新通道(4 2 )建立時使用該新的安 全鍵(44η) ’並從所有通道(42)之中選擇最大的安全計數 器(44c)。該最大的安全計數器(44c)係可從一接收超框數 (43r)或一傳送超框數(43t)之中構成,並可被用以產生 新的通道(42)之超框數(43r)(43t)。基於簡化隨後的討 論,假設新的通道(42)之超框數(43r)(43t)之位元長度皆 為X位元’且所述之最大安全計數器(4 4 c)的X個高階位元 係被複製於一暫存區而成為一第一數值(45)。舉例而言, 假如該新的通道(42)之超框數(43r )(43t)之位元長度皆為 2 0位元,則最大安全計數器(4 4 c )(係配合該新的安全鐽 44η )中的X個高階位元MSB20係被用來作為該第一值 (4 5 )。隨後’假如該第一值(4 5 )小於2 X -1的話,該第一值
571549 五、發明說明(20) (4 5 )係被增加,以便能夠保證將不致於發生框號重置為〇 (換言之,發生溢流)。然後,該第一值(4 5 )係被複製於 新通道(42)的接收超框數(43r)及傳送超框數(43t)之中。 值得注意的是’假如在新通道(4 2)建立之同時沒有其他建 立的通道(42)正在使用該新的安全鍵(44η)的話,則該新 的通道(4 2 )之超框數(4 3 r ) (4 31)只要設定為〇即可。換言 之’該第一值(4 5 )係被賦予一值為〇之預設值,該預設值 係可變成該等超框數(4 3 r) ( 4 3 t)之數值。 值得注意的是’在上述過程中,設定一初始值之高階 位元給該新通道(42)之安全計數器(44c),事實上係根據 使用相同安全鍵(44c)之其它已建立之通道(42)所屬安全 計數器(44c)之高階位元而定。實際上,一組群(48)係由 數個兀件(48e)所構成,且每一個元件(48e)係為一安全計 數器(44c)以供對應一利用新安全鍵(44n)之通道(42)中之 接收緩衝區(42r)或傳送緩衝區(42t)。且每一個與新安全 鍵(4 4 η)配a之女全汁數器(4 4 c )係藉由該組群(4 8 )中之一 了來福代徂表。因此,每—個使用新安全鍵(44n)之通 ; 件(48e)至該組群(48)。該組群⑷) 數⑷二立;隨後由該通道(42)之超框 用來作為該新通道(42)之增一個量(例如加D後再 之決=道⑷;之超框數(·)(43〇 ’、4通這(4 2 )係正好於一安全模式
571549 五、發明說明(21) 重新配置之後或之過程中被建立。一開始,多個通道(4 2 ) 係被建立’其中該每一通道(4 2 )係使用該第一安全鍵 (44k)。一安全模式命令係於隨後被實施用以更換安全 鍵,該安全鍵更換程序係終止於每一接收緩衝區(42r)之 一接收啟用時間(4 9 r )以及每一傳送緩衝區(4 21)之一傳送 啟用時間(4 91)。在接收到該安全模式命令之後,當各個 PDU(41r)(41t)之序號(35r)(35t)超過其所對應之緩衝區 (42r)(42t)中的啟用時間(49r)(49t)時,與之相對應之超 框數(4 3 r )( 4 31)係被清除為〇,並且該新的第二安全鍵 (44η)係於隨後被應用於PDUs(41r)(41t)。舉例而言,可 考慮一傳送緩衝區(42t)中具有一串pDUs (41t),並進一 步假定該串PDUs(411)中的每一個pDu之序號(35t)之值係 為18、19、20 · · · 34、35(亦即該傳送緩衝區(42t)中之 序號範圍為18至35)。然後再假設該傳送緩衝區(42t)具有 一值為1 6 8之傳送超框數(4 31)以及一值為3 〇之啟用時間 (49t)。在接收到該安全模式命令之後,該序號(35t)之值 為18到29的每一個pDU(411)係利用第一安全鍵(44k)以及 安全计數為(4 4 c)而被傳送,其中安全計數器(4 4 c)之高階 位το係取自於該傳送超框數(43t)之值"168"。然而,序 號(35t)之值為3〇到35的每一個PDU(41t)係利用第二安全 鍵(4 4 η)以及安全計數器(4 4 c)而被傳送,其中安全計數器 (44c)之南階位元係取自於該傳送超框數(43ΐ)之新值 ’ on、° 建立一新的通道(42)時,該新的第二安全鍵(Un) 係被指定至該新的通道(42)。隨後,該第一站台(4〇)係考
li»Ii
第25頁 571549 五、發明說明(22) 慮該已經達到或超出對應該啟用時間(4 9 r) (4 g t)的每一緩 衝區(4 2 r )( 4 21 ),亦即在該新通道建立之同時正在使用該 新的第二安全鍵(44η)之通道(42)。此等緩衝區 (4 2 r ) ( 4 21)之最大的安全計數器(4 4 c)係於隨後藉由先前 所描述之方式被使用,以產生該新通道(42)之超框數 (43r)(43t)。再一次地,假如沒有此等緩衝區(4訏)(42士) 存在的話,該新通道(42)之超框數(43r)(43t)只要被設定 至一預設值即可,例如〇。值得注意的是,在尚未達到或 超出該啟用時間(49r)(49t)之情況下,沒有任何對應該緩 衝區(42r)(42t)之安全計數器(4杬)會被考慮。如=了將 可避免該超框數(4 3 r)(4 31)錯用起始值的情形。藉此方 式,新的第二安全鍵(44η)之存在時間將不致於因為超框 數(43r)(43t)之初始值太高而被提早結束。如先前所述, 先前有關本發明方法之描述可被視為係一組包含所有安全 汁數器(4 4 c )(如元件4 8 e )之組群元件的解析,其中在新 通道(4 2 )開始建立之同時,該等安全計數器(4 4 c)係結合 新的第二安全鍵(44η)。該組群(48)中之最大值元件(48e) 的高階位元係針對新通道(4 2 )之X個位元超框數 (4 3 r)(4 31)而被取出、增加及被使用,且針對該新通道 (4 2 )、之女全δ十數态(4 4 c)之初始值並因此提供作為該超框 數(4 3 r) (4 31)之高階位元。 ,
I 對照於習知技術,當指派一個安全計數器之初始值至 一使用該第二安全鍵之新通道時,本發明只考慮該安全計 數為之值結合於該第二安全鍵。因此,該結合第一安全鍵
571549 五、發明說明(23) 之安全計數器並未影響新通道之新安全計數器的值運算, 並因此不致於使該第二安全鍵之存在時間過度縮短。 . 綜上所述,當知本發明具有產業上之利用性及進步 ^ 性,而且在同類產品中均未見有類似之產品或發表而具有 : 新穎性,故已符合發明專利之申請要件。唯以上所述者, 僅為本發明之一較佳實施例而已,當不能以之限定本發明 實施之範圍,即大凡依本發明申請專利範圍所作之均等變 化與修飾,皆應仍屬本發明專利涵蓋之範圍内。 馨
第27頁 571549 圖式簡單說明 【圖式說明】 第一圖,係習用無線通信系統之簡易方塊圖。 第二圖,係利用本發明之無線通信系統的簡易方塊圖 【圖號說明】 (10)第一站台 (1 1t ) PDU (1 2 r )接收緩衝區 (1 3 r )接收超框數 (1 4 )安全機制 (1 4 k )安全鍵 (14χ)安全跨越值 (16s)起鉛值 (1 7 t )啟用時間 (5 t )序號 (2 1r ) PDU (2 2 )通道 (2 2 t )傳送緩衝區 (2 3 t )傳送超框數 (2 4 c )安全計數器 (2 4 η )新安全鍵 (2 7 t )啟用時間 (6 t )序號 (4 0 )第一站台 (1 1r ) PDU (1 2 )通道 (1 2 t )傳送緩衝區 (1 3 t )傳送超框數 (1 4 c )安全計數器 (1 4 η )新安全鍵 (1 6 )非揮發性記憶體 (1 7 r )啟用時間 (5 r )序號 (20)第二站台 (2 1t ) PDU (2 2 r )接收緩衝區 (2 3 r )接收超框數 (2 4 )安全機制 (2 4 k )安全鍵 (2 7 r )啟用時間 (6 r )序號
(4 1r ) PDU m
第28頁 571549 圖式簡單說明 (4 1t ) PDU (4 2 r )接收緩衝區 (4 3 r )接收超框數 (4 4 )安全機制 (4 4 k )安全鍵 (44x)安全跨越值 (4 6 )非揮發性記憶體 (4 8 )組群 (4 9 r )啟用時間 (3 5 r )序號 (5 0 )第二站台 (1t ) PDU (5 2 r )接收緩衝區 (5 3 r )接收超框數 (5 4 )安全機制 (5 4 k )安全鍵 (5 9 r )啟用時間 (3 6 r )序號 (3 0 )無線通訊系統 (4 2 )通道 (4 2 t )傳送緩衝區 (4 3 t )傳送超框數 (4 4 c )安全計數器 (4 4 η )新安全鍵 (4 5 )第一數值 (4 6 s )起銘值 (4 8 e )元件 (4 9 t )啟用時間 (3 5 t )序號 (5 1r ) PDU (5 2 )通道 (5 2.ΐ )傳送緩衝區 I (5 3 t )傳送超框數 (5 4 c )安全計數器 (5 4n)新安全鍵 (5 9 t )啟用時間 (3 6 t )序號
第29頁
Claims (1)
- 571549 六、申請專利範圍 ^ 1 · 一種為新通道計算安全計數器初始值之方法,係供運用 於一無線通信裝置,該無線通信裝置係包括: 一第一安全鍵; 一第二安全鍵;以及 多個已建立之通道,每一個已建立通道各具有一盥豆 對應之安全計數器且使用一安全鍵,苴中 加/、八 八丫主少一個已逮 立之通道係使用該第一安全鍵; 该方法係包括: 指派該第二安全鍵至該新通道; 利用一第一組群以取得一第一數值,該第一* ^ 用該第二安全鍵之已建立之通道所對應之安全,,,由使 構成.,且該第—數值係至少等於該第一組群中^ j= 值的X個高階位元(MSBx,most significant bit特疋 及使該第一值等於對應該新通道之安全計數1 S、,以 的高階位元; w始值 如果該第一組群是空的,則將該第一數值設為一筐一預 設值。 …、一吊一 一預設值 一數值係 一數值係 方法,係 2 ·如申凊專利範圍第1項所述之方法’其中該第 係為0。 3·如申請專利範圍第2項所述之方法,其中該第 至少等於該第一組群中之最大值的高階位元。 4 ·如申請專利範圍第3項所述之方法,其中該第 較大於該第一組群中之最Λ值的高階位元。 5· —種可將安全計數器之初始值供應至新通道之571549 六、申請專利範圍 供運用於一無線通信裝置’該方法係包括: 至少建立-第-通道,每一個第一通道使用— 安全鍵’且具有與其相射應之安全計數哭. 進行女全模式重新配置(security m⑽e reconfiguartion),以根據每一個第一通、首 。“ime) ’ 將每一個第一通道 鍵從該第一安全鍵改變為一第-安全鍵·用之女全 全鍵的利用下,係可改變對應該第一通道 弟一女 數值; 文王叶數器的 建立一可利用該第二安全鍵之第二通道; 利用一第一組群以取得一第一數值,該第二組 用該第二安全鍵之已建立之通道/ 使 構成,且該第-數娜少等於 值的X個高階位元,以及 特疋 使邊第一值等於對應該新通道之 高階位元; 1双卯夂初始值的 設Ξ果該第一組群是空的,則將該第一數值設為一第一預 «> 6括請專利範圍第5項所述之方法,其中該第-組群包 該^…所有第一通道之安全計數器,且該第一通道係在 7Λ弟一通道剛開始建立之時利用該第二安全鍵。 8· Γ Ϊ請專利範圍第6項所述之方法,其中該預設值為0。 小0申請專利範圍第5項所述之方法,其中該第一數 ν等於該第一組群中之最大值的高階位元。第31頁 571549 六、申請專利範圍 9.如申請專利範圍第8項所述之方法,其中該第一數值係 較大於該第一組群中之最大值的高階位元。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/682,310 US6925183B2 (en) | 2001-08-16 | 2001-08-16 | Preventing shortened lifetimes of security keys in a wireless communications security system |
Publications (1)
Publication Number | Publication Date |
---|---|
TW571549B true TW571549B (en) | 2004-01-11 |
Family
ID=24739129
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW091113562A TW571549B (en) | 2001-08-16 | 2002-06-19 | Preventing shortened lifetimes of security keys in a wireless communications security system |
Country Status (7)
Country | Link |
---|---|
US (4) | US6925183B2 (zh) |
EP (1) | EP1284582B1 (zh) |
JP (1) | JP3826079B2 (zh) |
KR (1) | KR100449109B1 (zh) |
CN (1) | CN1245040C (zh) |
DE (1) | DE60212525T2 (zh) |
TW (1) | TW571549B (zh) |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7224801B2 (en) * | 2000-12-27 | 2007-05-29 | Logitech Europe S.A. | Wireless secure device |
US6925183B2 (en) * | 2001-08-16 | 2005-08-02 | Asustek Computer Inc. | Preventing shortened lifetimes of security keys in a wireless communications security system |
US7221764B2 (en) * | 2002-02-14 | 2007-05-22 | Agere Systems Inc. | Security key distribution using key rollover strategies for wireless networks |
US7227857B2 (en) * | 2002-06-21 | 2007-06-05 | Innovative Sonic Limited | Correction to HFN initialization for RB2 during SRNS relocation |
KR100479260B1 (ko) * | 2002-10-11 | 2005-03-31 | 한국전자통신연구원 | 무선 데이터의 암호 및 복호 방법과 그 장치 |
US7724899B2 (en) | 2005-12-07 | 2010-05-25 | Electronics And Telecommunications Research Insitute | Method for controlling security channel in MAC security network and terminal using the same |
KR100798921B1 (ko) | 2005-12-07 | 2008-01-29 | 한국전자통신연구원 | Mac 보안 서비스망에서의 보안 채널 제어 방법 및 이를구현하는 단말 장치 |
EP1806943A2 (en) * | 2006-01-04 | 2007-07-11 | Innovative Sonic Limited | Method and apparatus of modifying integrity protection configuration in a mobile user equipment of a wireless communications system |
JP5200204B2 (ja) | 2006-03-14 | 2013-06-05 | ディブエックス リミテッド ライアビリティー カンパニー | 高信頼性システムを含む連合型デジタル権限管理機構 |
EP1871137A2 (en) * | 2006-06-22 | 2007-12-26 | Innovative Sonic Limited | Method and apparatus for handling status report after handover in a wireless communications system |
US8311512B2 (en) | 2007-06-21 | 2012-11-13 | Qualcomm Incorporated | Security activation in wireless communications networks |
US8997161B2 (en) * | 2008-01-02 | 2015-03-31 | Sonic Ip, Inc. | Application enhancement tracks |
WO2009090432A2 (en) * | 2008-01-17 | 2009-07-23 | Vodafone Group Plc | Improving security in telecommunications systems |
CN102549557B (zh) | 2009-01-07 | 2015-09-09 | 索尼克Ip股份有限公司 | 针对在线内容的媒体指南的特定化、集中式、自动化创建 |
JP5723888B2 (ja) | 2009-12-04 | 2015-05-27 | ソニック アイピー, インコーポレイテッド | 基本ビットストリーム暗号材料伝送システムおよび方法 |
US9247312B2 (en) | 2011-01-05 | 2016-01-26 | Sonic Ip, Inc. | Systems and methods for encoding source media in matroska container files for adaptive bitrate streaming using hypertext transfer protocol |
US9503785B2 (en) | 2011-06-22 | 2016-11-22 | Nagrastar, Llc | Anti-splitter violation conditional key change |
US9467708B2 (en) | 2011-08-30 | 2016-10-11 | Sonic Ip, Inc. | Selection of resolutions for seamless resolution switching of multimedia content |
US8909922B2 (en) | 2011-09-01 | 2014-12-09 | Sonic Ip, Inc. | Systems and methods for playing back alternative streams of protected content protected using common cryptographic information |
US8964977B2 (en) | 2011-09-01 | 2015-02-24 | Sonic Ip, Inc. | Systems and methods for saving encoded media streamed using adaptive bitrate streaming |
US9191457B2 (en) | 2012-12-31 | 2015-11-17 | Sonic Ip, Inc. | Systems, methods, and media for controlling delivery of content |
US9313510B2 (en) | 2012-12-31 | 2016-04-12 | Sonic Ip, Inc. | Use of objective quality measures of streamed content to reduce streaming bandwidth |
US20140219451A1 (en) * | 2013-02-07 | 2014-08-07 | Mediatek Inc. | Adaptive security apparatus and method for updating security parameter |
US9392319B2 (en) | 2013-03-15 | 2016-07-12 | Nagrastar Llc | Secure device profiling countermeasures |
US9906785B2 (en) | 2013-03-15 | 2018-02-27 | Sonic Ip, Inc. | Systems, methods, and media for transcoding video data according to encoding parameters indicated by received metadata |
US10397292B2 (en) | 2013-03-15 | 2019-08-27 | Divx, Llc | Systems, methods, and media for delivery of content |
US9094737B2 (en) | 2013-05-30 | 2015-07-28 | Sonic Ip, Inc. | Network video streaming with trick play based on separate trick play files |
US9247317B2 (en) | 2013-05-30 | 2016-01-26 | Sonic Ip, Inc. | Content streaming with client device trick play index |
US9967305B2 (en) | 2013-06-28 | 2018-05-08 | Divx, Llc | Systems, methods, and media for streaming media content |
US9866878B2 (en) | 2014-04-05 | 2018-01-09 | Sonic Ip, Inc. | Systems and methods for encoding and playing back video at different frame rates using enhancement layers |
US10498795B2 (en) | 2017-02-17 | 2019-12-03 | Divx, Llc | Systems and methods for adaptive switching between multiple content delivery networks during adaptive bitrate streaming |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4811394A (en) * | 1982-07-28 | 1989-03-07 | Communications Satellite Corporation | Variable starting state scrambling circuit |
US5237612A (en) * | 1991-03-29 | 1993-08-17 | Ericsson Ge Mobile Communications Inc. | Cellular verification and validation system |
US5727064A (en) * | 1995-07-03 | 1998-03-10 | Lucent Technologies Inc. | Cryptographic system for wireless communications |
KR100245036B1 (ko) * | 1997-06-25 | 2000-02-15 | 전주범 | 개선된 모뎀용 부호화 시스템 및 그 코드워드 생성방법 |
FI108827B (fi) * | 1998-01-08 | 2002-03-28 | Nokia Corp | Menetelmä yhteyden suojauksen toteuttamiseksi langattomassa verkossa |
FI111433B (fi) * | 1998-01-29 | 2003-07-15 | Nokia Corp | Menetelmä tiedonsiirron salaamiseksi ja solukkoradiojärjestelmä |
JPH11225141A (ja) * | 1998-02-09 | 1999-08-17 | Nippon Telegr & Teleph Corp <Ntt> | 認証システムおよび認証方法ならびに該認証方法を記録した記録媒体 |
FI106494B (fi) | 1998-11-05 | 2001-02-15 | Nokia Networks Oy | Kehystahdistusmekanismi |
US6473613B2 (en) * | 1998-12-18 | 2002-10-29 | Conexant Systems, Inc. | Method and system for generating a secure wireless link between a handset and base station |
JP2000295209A (ja) * | 1999-04-09 | 2000-10-20 | Ntt Data Corp | 鍵管理方法、鍵管理システム及び記録媒体 |
FI110974B (fi) | 2000-03-01 | 2003-04-30 | Nokia Corp | Laskurin alustaminen, erityisesti radiokehyksiä varten |
US6765885B2 (en) | 2001-02-09 | 2004-07-20 | Asustek Computer Inc. | Determination of acceptable sequence number ranges in a communications protocol |
US20020110243A1 (en) * | 2001-02-15 | 2002-08-15 | Jiang Sam Shiaw-Shiang | Ciphering key change for a wireless communications protocol |
US6870932B2 (en) | 2001-05-07 | 2005-03-22 | Asustek Computer Inc. | Frame number identification and ciphering activation time synchronization for a wireless communications protocol |
US6728529B2 (en) * | 2001-08-16 | 2004-04-27 | Asustek Computer Inc. | Preventing excessive use of security keys in a wireless communications security system |
US6925183B2 (en) * | 2001-08-16 | 2005-08-02 | Asustek Computer Inc. | Preventing shortened lifetimes of security keys in a wireless communications security system |
US6829358B2 (en) * | 2001-08-20 | 2004-12-07 | Asustek Computer Inc. | Processing channel resets while performing a ciphering configuration change in a wireless communications protocol |
-
2001
- 2001-08-16 US US09/682,310 patent/US6925183B2/en not_active Ceased
-
2002
- 2002-06-19 TW TW091113562A patent/TW571549B/zh not_active IP Right Cessation
- 2002-07-22 KR KR10-2002-0043009A patent/KR100449109B1/ko active IP Right Grant
- 2002-07-23 EP EP02016504A patent/EP1284582B1/en not_active Expired - Lifetime
- 2002-07-23 DE DE60212525T patent/DE60212525T2/de not_active Expired - Lifetime
- 2002-08-08 CN CNB021277664A patent/CN1245040C/zh not_active Expired - Lifetime
- 2002-08-08 JP JP2002231218A patent/JP3826079B2/ja not_active Expired - Lifetime
-
2014
- 2014-05-21 US US14/283,801 patent/USRE47200E1/en not_active Expired - Lifetime
-
2018
- 2018-12-21 US US16/230,198 patent/USRE48158E1/en not_active Expired - Lifetime
-
2020
- 2020-08-10 US US16/989,662 patent/USRE49393E1/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
USRE48158E1 (en) | 2020-08-11 |
US20030035546A1 (en) | 2003-02-20 |
EP1284582A3 (en) | 2004-01-07 |
JP2003152705A (ja) | 2003-05-23 |
USRE49393E1 (en) | 2023-01-24 |
KR100449109B1 (ko) | 2004-09-18 |
DE60212525D1 (de) | 2006-08-03 |
DE60212525T2 (de) | 2007-05-31 |
KR20030015842A (ko) | 2003-02-25 |
CN1245040C (zh) | 2006-03-08 |
CN1474518A (zh) | 2004-02-11 |
US6925183B2 (en) | 2005-08-02 |
EP1284582B1 (en) | 2006-06-21 |
USRE47200E1 (en) | 2019-01-08 |
EP1284582A2 (en) | 2003-02-19 |
JP3826079B2 (ja) | 2006-09-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TW571549B (en) | Preventing shortened lifetimes of security keys in a wireless communications security system | |
RU2326429C2 (ru) | Аутентификация в системе связи | |
EP2421292B1 (en) | Method and device for establishing security mechanism of air interface link | |
US4881263A (en) | Apparatus and method for secure transmission of data over an unsecure transmission channel | |
US4924513A (en) | Apparatus and method for secure transmission of data over an unsecure transmission channel | |
US9009479B2 (en) | Cryptographic techniques for a communications network | |
TWI392382B (zh) | 無線通訊系統處理保密設定之方法及其相關通訊裝置 | |
ES2263264T3 (es) | Procedimiento y sistema para el procesamiento de mensajes en un sistema de telecomunicaciones. | |
CN108292994B (zh) | 用于消息验证的方法及装置 | |
EP3079391A1 (en) | Establishing a device-to-device communication session | |
JP2004048738A (ja) | 通信システムにおけるメッセージング方法 | |
CN103841547B (zh) | 一种下行数据传输方法、装置及系统 | |
KR20090032624A (ko) | Ieee 802.15.4 네트워크에서의 보안 설정 가능한 맥프레임 제공 방법 및 장치 | |
WO2020221218A1 (zh) | 信息获取方法及装置 | |
CN108848495A (zh) | 一种使用预置密钥的用户身份更新方法 | |
TW200400740A (en) | Method for synchronizing a start value for security in a wireless communications network | |
CN104303583A (zh) | 用于在通信系统中建立安全连接的系统和方法 | |
WO2020221067A1 (zh) | 用于移动注册的方法和装置 | |
JP3701913B2 (ja) | 認証に使用されるシーケンス番号を発生する方法及びシステム | |
TW589847B (en) | Preventing excessive use of security keys in a wireless communications security system | |
KR20190040443A (ko) | 스마트미터의 보안 세션 생성 장치 및 방법 | |
CN103813308B (zh) | 一种上行数据传输方法、装置及系统 | |
WO2021031054A1 (zh) | 通信方法及装置 | |
WO2022237561A1 (zh) | 一种通信方法及装置 | |
US20220256338A1 (en) | Ultra-wideband communication node and method for contention based ranging |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
GD4A | Issue of patent certificate for granted invention patent | ||
MM4A | Annulment or lapse of patent due to non-payment of fees |