CN1332525C - 无线通信系统上储存安全开始值的方法 - Google Patents

无线通信系统上储存安全开始值的方法 Download PDF

Info

Publication number
CN1332525C
CN1332525C CNB2004100053950A CN200410005395A CN1332525C CN 1332525 C CN1332525 C CN 1332525C CN B2004100053950 A CNB2004100053950 A CN B2004100053950A CN 200410005395 A CN200410005395 A CN 200410005395A CN 1332525 C CN1332525 C CN 1332525C
Authority
CN
China
Prior art keywords
initial value
field
wireless device
key
usim
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB2004100053950A
Other languages
English (en)
Other versions
CN1521981A (zh
Inventor
吴志祥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Innovative Sonic Ltd
Original Assignee
Innovative Sonic Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=32680599&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN1332525(C) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Innovative Sonic Ltd filed Critical Innovative Sonic Ltd
Publication of CN1521981A publication Critical patent/CN1521981A/zh
Application granted granted Critical
Publication of CN1332525C publication Critical patent/CN1332525C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供一种在无线通信系统上储存安全开始值的方法及装置,在一无线装置成功地完成任何可为Inter-RAT交接(handover)、Inter-RAT信元重选、或Inter-RAT信元改变指令的一项Inter-RAT程序后,此无线装置判断使用者服务认证模块(User Services Identity Module,USIM)是否存在,要是USIM存在,该无线装置接着判断是否于现在的无线电资源控制(Radio Resource Control,RRC)连线中,接收到一组尚未用在加密及完整性功能上的新安全钥匙,而如果发现一组尚未使用过的新钥匙,该无线装置则储存一数值零在USIM中,当作与该RRC连线有关联的CN领域的安全开始值。

Description

无线通信系统上储存安全开始值的方法
技术领域
本发明有关一种无线通信装置,特别有关一种在非挥发性存储器里储存安全开始值的无线通信装置。
背景技术
第三代合作计划(3rd Generation Partnership Project;3GPP)规格书的3GPPTS 25.331 V3.12.0(2002-09)″无线资源控制层规格(Radio Resource ControlSpecification)″与3GPP TS 33.102 V3.12.0″安全结构(Securityarchitecture)″都有提供全球移动通信系统(Universal  MobileTelecommunication System;UMTS)与其相关的安全规约的技术性说明。UMTS揭露在无线通信中,包括一个称为客户端设备(User Equipment;UE)的装置(通常为移动设备)与一至多个基地台。这些基地台(所谓的Node Bs)与其对应的无线电网络控制器(Radio Network Controllers;RNCs)被统称为UMTS地面无线接取网络(UMTS Terrestrial Radio Access Network;UTRAN)。一般站在安全性的观点上,在UE和UTRAN端相对应存在的两个无线资源控制(Radio Resource Control,RRC)层间会建立一至多个无线接取链路,再以RRC规约数据单元(PDUs)经由所建立的无线接取链路交换信号与用户数据。下文相关技术背景的简述出自于先前提到的3GPP TS 33.102文件,这里假设读者对3GPP的规约已有一定的熟悉度。
请参阅图1,图1说明利用完整算法(integrity algorithm)f9鉴定输入信息的数据完整性。f9的输入参数包括一完整钥匙(IK)、一完整序列号码(COUNT-I)、网络端产生的一随机值(FRESH)、一方向位(DIRECTION)、以及RRC PDU内的信息数据(MESSAGE)。根据这些输入参数,无线设备用完整算法f9计算出一确证密码(MAC-I)以确定数据的完整性。于是当在无线接取链路上传送信息时,MAC-I会附加在所对应的信息上。接收端(Receiver)以相同于传送端(Sender)计算MAC-I的方法,从接收到的信息计算一确认密码XMAC-I。接收端依据比较计算出的XMAC-I密码和所接收到的MAC-I密码,以确认所传递的信息的数据完整性。
请参阅图2,图2是图1中描述到的完整序列号码的数据结构方块图。完整序列号码有32位,是由两个部分构成的:一″短″序列号码及一″长″序列号码。短序列号码构成完整序列号码的低效位位,而长序列号码构成完整序列号码的高效位位。短序列号码是出现于每一RRC PDU里的4位RRC序列码(RRC SN)。长序列号码则是28位的RRC超码框号码(RRC HFN),是随着RRC SN的周期循序增加。也就是当侦查到RRC PDU中RRC SN循环一圈时,RRC层即把RRC HFN值加一。然而RRC SN是与RRC PDU一起传递的,RRC HFN却不被传递,而是被保留在无线装置与UTRAN中各自的RRC层内。
按照上述3Gpp TS 33.102文件所叙述的第6.4.8节,RRC层以一称为开始值(START)的参数作为RRC HFN的初始值。UE以及UE所分配到的RNC将RRC HFN中最高有效位的20个位设成此开始值,而RRC HFN中剩下的其它位则设为零。
请参阅图3,图3描述在无线接取链路上,将用户及讯号数据译成密码。如同先前所述的数据完整性的检验,此密码计算算法(ciphering algorithm)f8的输入参数有密码钥匙(CK)、随时间改变的密码序列号码(COUNT-C)、负载身份(BEARER)、传输的方向(DIRECTION)、以及主流所需的长度值(LENGTH)。借着这些输入参数,f8算法产生出一输出主流块(KEYSTREAM BLOCK),用来将一输入纯文字块(PLAINTEXT BLOCK)译成密码,制造出加过密的输出密码文字块(CIPHERTEXTBLOCK)。这里输入参数中的长度值只会影响输出主流块的长度,而不会影响输出主流块真正的位值。
密码序列号码的长度为32位。不论是用无线链路控制(RLC)中的响应模式(acknowledged mode;AM)或是无须响应模式(unacknowledged mode;UM)的连线,每一个上传及下传无线电负载(radio bearers)都分别有一个密码序列号码,RLC层是在RRC层之下,也可以被想作是第二层的通信接口。所有透明模式(transparent mode;TM)里,属于同一核心网络领域内的RLC无线电负载的密码序列号码都是相同的,而且在TM连线里不论上传或下传,密码序列号码也是相同。
请参阅图4,图4是图3中密码序列号码在所有不同连线模式下的方块示意图。密码序列号码是由两个部分构成的:一″短″序列号码及一″长″序列号码。短序列号码构成密码序列号码的低效位位,而长序列号码构成密码序列号码的高效位位。下文描述了依照传输模式来更新密码序列号码的方法。
-对使在专用通道(dedicated channel;DCH)上的RLC TM而言,短序列号码是密码序列号码里8位的连线框号码(connection frame number;CFN),是独立保存在UE与服务无线电网络控制器(serving RNC;SRNC)里各自的MAC-d实体。SRNC是UE分配到的RNC,UE藉由SRNC与网络通信。长序列号码是随每一个CFN周期而增加的24位MAC-d HFN。
-对RLC UM模式而言,短序列号码是从RLC UM PDU表头中得到的7位RLC序列号码(RLC SN)。长序列号码则是随每一个RLC SN周期而增加的25位RLC UMHFN。从定义上来看,RLC HFNs与RRC HFNs是很相似的,差别在于前者是保存在RLC层内,而后者则是在RRC层内。
-对RLC AM模式而言,短序列号码是由RLC AM PDU表头中得到的12位RLC序列号码(RLC SN)。长序列号码则是随每一个RLC SN周期而增加的20位RLC AMHFN。
在3GPP TS 33.102规格中第6.4.8节中提到,上述超码框号码(HFNs)的初始值来自一称为开始值的参数。UE及RNC以此开始值作为RLC AM HFN、RLC UM HFN、以及MAC-d HFN的初始值中最高有效位的20个位,剩下的其它位则被设为零。
用来产生密码/完整钥匙(cipher/integrity keys)的确证(Authentication)和钥匙协议(Key agreement)程序并非在每次建立通话连线时都会执行,所以有可能发生无限制且恶意的不断重复使用妥协好的钥匙的情况。这时需要一种机制来确定特定的一副密码/完整钥匙不被无限制的重复使用,以防止利用妥协好的钥匙来侵入该系统。USIM是UE里面的非挥发性存储器,于是含有一机制用以限制被一副接取链路钥匙保护的数据的数量。
CN被分成两个不同且分开的领域(domain):电路交换(CS)领域、以及封包交换(PS)领域。当每一次RRC连线被解除时,在RRC连线里被保护的负载的数值开始值CS以及开始值PS就被拿来与最大值即上限值(THRESHOLD)做比较。开始值CS是CS领域所用的开始值,而开始值PS是PS领域所用的开始值。当开始值CS及/或开始值PS达到上限值时,UE就将开始值CS及开始值PS设为上限值,相当于把在USIM中对应的CN领域的开始值作记号使成为无效的。接着UE删除储存在USIM里的密码钥匙以及完整钥匙,并将钥匙组的识别(key set identifier;KSI)设成无效(参阅3GPP TS 33.102中第6.4.4节)。否则就把开始值CS及开始值PS储存在USIM里。在3GPP TS 25.331中第8.5.9节中定义开始值的计算方式,开始值通常是从该领域里COUNT-C值与COUNT-I值的中最大值的最高效位位得到的。上限值是由通信网路营运商所设定的,并将之储存在USIM里。
当建立下一个RRC连接时,开始值是从USIM里适当的领域中读出的。如果任何一个开始值CS或开始值PS达到其对应的核心网络领域的上限值,UE便会触发确证(Authentication)和钥匙协议(Key agreement)程序以产生一副新的接取链路钥匙组(一密码钥匙以及一完整钥匙)。
在建立无线电连接给一特定服务网络领域(CS或PS)时,UE会在RRC建立连接线完整信息里传送开始值CS与开始值PS至RNC。然后UE利用将开始值CS与开始值PS设为等于上限值,做标记表示在USIM里的开始值为无效的。此举动的目的是防止万一在新的开始值被写回到USIM里之前,UE被关闭或失去电源时,此开始值被无意中重复使用。
另外3GPP TS 25.331中第8.3.7、8.3.9、8.3.11、以及8.5.2节也有描述何时该将开始值储存至USIM里。
3GPP规约可让一UE切换到一个无线规约,如数字式移动电话系统(GlobalSystem for Mobile;GSM)通信规约,是由多种称为无线电相互间接取技术(Inter-Radio access technology;Inter-RAT)程序的其中的一项程序来执行的。请参阅图5;图5是执行Inter-RAT程序的简易方块示意图。最初,UE20与3GPPUTRAN 10间有一已建立的RRC连线21。虽然任何Inter-RAT程序中的RRC连线21通常会连于CS领域12,但此RRC连线21其实可连于CS领域12或PS领域14其中之一,而在此范例中也假设RRC连线21是连于CS领域12的。当UE20移动至靠近GSM网络30的范围内时,UTRAN10会决定把UE20切换到GSM网络30里。而当Inter-RAT程序成功地完成后,UE20将会与GSM网络30建立一连线23,与UTRAN的连线21也就被切断。而在UE20里USIM的开始值因此需要被更新。在此范例中,Inter-RAT程序完成后,USIM的开始值CS必须被更新。
开始值应该要正确地反映用在UE20与UTRAN10之间特别的一副密码/完整钥匙已经被使用多久了。不过现在3GPP规约在执行Inteer-RAT交接(handover)、Inter-RAT信元重选、以及Inter-RAT信元改变指令程序时,对开始值的处理并不正确。下列举例说明如3GPP TS 25.331中第8.3.7.4节所述关于UE成功地完成Inter-RAT交接程序后所需执行的步骤。这些步骤指出UE应该于成功地完成Inter-RAT交接后,对开始值所做的处理。
1>如果UE里有USIM:
2>在USIM[50]中每个CN领域里储存现在的开始值;
2>如果储存在USIM[50]其中一个CN领域的″开始值″大于或等于变量START_THRESHOLD里的上限值;
3>删除储存在USIM里给该CN领域的密码和完整钥匙;
3>通知上层已删除这副钥匙。
1>如果该UE中有SIM:
2>在UE的每一个CN领域里储存现在的开始值;
2>如果储存在UE里其中一个CN领域的″开始值″大于或等于变量START_THRESHOLD里的上限值;
3>删除储存在SIM里给该CN领域的密码和完整钥匙;
3>通知上层已删除这副钥匙。
如先前解释的,每次从USIM读开始值时,UE在USIM中将此开始值设为上限值的值,用以作记号为无效的,这样的动作是为了防止无意中重复使用同一安全钥匙。当在建立无线电连接于一特殊服务网络领域(CS或PS)时,UE在RRC建立连线完整信息内传送开始值(CS或PS)至RNC。如果开始值等于上限值,网络会分配一副新的钥匙(CS或PS)。由于安全规约处理钥匙同步的方式,使得UE在RRC连线继续使用旧的那副钥匙的同时,可以让UE接收一副新的钥匙。在这样的情况下,开始值将会变得相当高,并超过上限值,尽管UE已经有了一副新的钥匙可用。在进行Inter-RAT交接、Inter-RAT信元重选、以及Inter-RAT信元改变指令程序时,并没有考虑到上述情形。在这些程序进行中,若有一副新钥匙被分配给UE但却还未被使用时,UE将会:
1)检测USIM是否存在,
2)在USIM里储存开始值,
3)判定储存的开始值超过上限值,
4)删除密码及完整钥匙,以及
5)通知上层这个删除动作。
上述的作法会移除新的钥匙,而这是完全不必要的。钥匙是无线电资源而应该被保存,并尽可能有效地被使用。并且上述的方法强迫产生新的钥匙,这需要于无线电接口上交换信息,这也导致不必要地浪费无线电资源。
熟悉此相关技术的人士必然在读过下面最佳实施例的详细解释后,会对本发明所欲达到的目的有明显的了解。
发明内容
有鉴于此,本发明的主要目的是改正在进行Inter-RAT交接、Inter-RAT信元重选、以及Inter-RAT信元改变指令程序时,UE处理开始值的技术,以防止不必要地将新接收到且尚未使用过的钥匙删除。
根据本发明一方面提供一种无线装置处理安全开始值的方法,其中是于无线通讯系统中藉由一无线装置执行一安全开始值的方法,无线装置中的客户端设备(UE)与通用移动通信系统地面无线接入网(UTRAN)间已建立有无线资源控制(RRC)连线,RRC连线于电路交换(CS)领域或封包交换(PS)领域其中之一;此方法包括:由处理器根据存储器中的程序,该无线装置自一无线电相互间接取技术(Inter-RAT)交接、一Inter-RAT信元重选、以及一Inter-RAT信元改变指令中选择其一以完成一Inter-RAT程序,所述Inter-RAT程序包括:当UE移动至靠近GSM网络的范围内时,UTRAN决定把UE切换到GSM网络里,以使UE与GSM网络建立连线及使与UTRAN的连线被切断,而在UE里USIM的开始值被更新;于Inter-RAT程序完成后,判断在该无线装置里是否有一使用者服务认证模块(USIM);确定该USIM存在于该无线装置的情况下,由客户端设备判断在一现在的无线资源控制(RRC)连线是否有一副尚未使用过的安全钥匙;以及当察觉到该安全钥匙是在该现在的RRC连线中未被使用过时,储存一预先决定值于USIM中作为与该安全钥匙有关联的一CN领域里的一安全开始值,其中该预先决定值为零;当察觉到该安全钥匙是在该现在的RRC连线中已被使用过,当与一CN领域有关联的一安全开始值等于或超过该上限值时,从该USIM中删除与该CN领域有关联的一副安全钥匙;
当密码钥匙未使用时将开始值设为零,在密码钥匙已使用过时判断开始值是否已超过上限,当超过时删除该密码钥匙,而当没有超过时将该开始值存储在USIM中。
根据本发明另一方面提供一种处理安全开始值的无线装置,该无线装置包含有:一处理器,用于执行一程序以实现该无线装置的功能;一存储器,用于存储该程序;客户端设备(UE)与通用移动通信系统地面无线接入网(UTRAN)间已建立有无线资源控制(RRC)连线,RRC连线于电路交换(CS)领域或封包交换(PS)领域其中之一;所述处理器和存储器连接于一输入/输出硬件、一无线电收发机;由处理器根据存储器中的程序执行,该程序中包含有:完成一Inter-RAT程序,且该Inter-RAT程序是由一UTRAN程序中的一Inter-RAT交接、一Inter-RAT信元重选、以及一Inter-RAT信元改变指令中加以选择,所述Inter-RAT程序包括:当UE移动至靠近GSM网络的范围内时,UTRAN决定把UE切换到GSM网络里,以使UE与GSM网络建立连线及使与UTRAN的连线被切断,而在UE里USIM的开始值被更新;于Inter-RAT程序完成后,判断在该无线装置里是否有一使用者服务认证模块USIM;确定该USIM存在于该无线装置的情况下,判断在一现在的无线资源控制RRC连线是否有一副尚未使用过的安全钥匙;以及当察觉到该安全钥匙是在该现在的RRC连线中未被使用过时,储存一预先决定值于USIM中作为与该安全钥匙有关联的一CN领域里的一安全开始值,其中该预先决定值为零;当密码钥匙未使用时将开始值设为零,在密码钥匙已使用过时判断开始值是否已超过上限,当超过时删除该密码钥匙,而当没有超过时将该开始值存储在USIM中。
本发明的优点是利用检查是否有给该RRC连线的尚未使用过的新钥匙,即可避免在USIM里写入过高的开始值。也就因此防止该副新钥匙被删除,以此方式节省无线电资源。
为进一步说明本发明的上述目的、结构特点和效果,以下将结合附图对本发明进行详细的描述。
附图说明
图1说明利用完整算法f9鉴定信息的数据完整性;
图2为图1中描述的完整序列号码(COUNT-I)值的数据结构方块图;
图3描述在无线接取链路上将用户及信号数据译成密码;
图4为图3中密码序列号码(COUNT-C)值在所有不同连线模式下的数据结构示意图;
图5为Inter-RAT程序的简易方块图;
图6为本发明的最佳实施例所述的无线装置的简易方块图;
图7A与图7B为说明本发明的方法步骤的流程图。
具体实施方式
请参阅图6;图6为本发明的最佳实施例所述的无线装置100的简易方块图,其中无线装置100包括有一中央处理机(CPU)130及与之连接并接收其控制的一输入/输出(I/O)硬件110、一无线电收发机120、一存储器140,上述I/O硬件110包括显示器或喇叭等输出组件,或者如键盘和麦克风等输入组件;上述无线电收发机120则使无线装置100能传送及接收无线信号;另外,上述CPU 130还可因存储器140内的程序142执行运算处理后,控制无线装置100的功能;而重要的是上述存储器140内所含的程序142须作更新的处理以实现本发明所要完成的工作目的。
本发明无线通讯系统上储存安全开始值的方法中所包括的无线装置100可执行无线电相互间接取技术(Inter-Radio access technology;Inter-RAT)程序,以便从3GPP规约切换至如GSM的另一个规约;为达到此目的,上述无线装置100必须先与UTRAN建立一无线电资源控制(Radio Resource Control;RRC)连线,此无线电资源控制连线可在PS领域或CS领域中;上述无线装置100于是执行一个无线电相互间接取技术程序,其可为Inter-RAT交接的程序、Inter-RAT信元重选的程序、或是Inter-RAT信元改变指令的程序当中的其中一项。这里的RRC连线程序与Inter-RAT程序跟先前的技术相同,因此无须在此作详细的描述。在成功地完成Inter-RAT程序后,上述无线装置100立即执行本发明的方法的步骤。这些步骤指定成功地完成Inter-RAT程序后,上述无线装置100应该执行下列动作:
1>如果此装置有USIM,对每一个CN领域:
2>如果这个CN领域接收到一副新的安全钥匙在RRC连线时却没有被用在完整性的保护或加密时:
3>设此领域的开始值为零;并
3>于USIM中储存这个开始值给此领域使用。
2>否则:
3>如果由预先定义给该CN领域的公式所计算得到的现在的″开始值″,大于或等于变量START_THRESHOLD的″上限值″:
4>删除存在USIM中给此CN领域的密码及完整钥匙;并
4>通知上层已删除这副钥匙。
3>否则:
4>于USIM中储存现在的开始值给此CN领域使用。
1>否则:
2>如果此装置有SIM,对每一个CN领域:
3>如果这个CN领域接收到一副新的安全钥匙在RRC连线时却没有被用在完整性的保护或加密上:
4>设此领域的开始值为零;并
4>于UE中储存这个开始值给此领域使用。
3>否则:
4>如果由预先定义给该CN领域的公式所计算得到的现在的″开始值″,大于或等于变量START_THRESHOLD的″上限值″:
5>删除储存在SIM中的Kc钥匙;
5>删除存在UE给此CN领域的密码及完整钥匙;
5>设两个CN领域的开始值为零,并储存在UE里;并且
5>通知上层已删除这些钥匙。
4>否则:
5>在UE里储存现在的开始值给每一个CN领域使用。
图7A与图7B是本发明方法的流程图。当然在本发明的步骤全部完成后,UE必须继续执行许多其它的程序,不过因这些程序与已有技术相同,因此不在多做赘述。同时请注意到本发明利用了已有技术中,用来计算于一个领域里的开始值的公式,也利用了已有技术与上限值、USIM、和SIM相关的结构。
另外,请参考本发明中图7A里的步骤200,因为现在只有两个领域,包括CN领域与PS领域,因此,步骤200将会执行两次,一次给PS领域,另一次给CS领域;CS领域在存储器140里的CS区域141规定其结构,PS领域也同样的在存储器140里,而有PS区域143规定其结构,而在存储器140里,这两块区域141及143并不需要连接在一起;步骤200检查所需考虑的问题在于是否已接收到一副新的钥匙141n、143n,该副新的钥匙141n、143n是还未在现在的RRC连线中作为安全用途所使用;这里所述的RRC连线是连于UE100及UTRAN之间,并结束于该UE成功地完成处理一项Inter-RAT的程序,而检查一副新接收到的钥匙141n、143n是否已被用在安全性的用途上,在技术上是属已有技术,因此在此并不作详细叙述;通常一副新钥匙141n、143n是被认为是尚未被使用过的,而假设这副钥匙尚未被用在将数据译成密码,及作为检查数据的完整性上。另外,一副新接收到的钥匙141n、143n是指在现在RRC连线中或是此RRC连线建立时接收到的,如的前已解释过的,UE100有可能在继续使用旧的钥匙141o、143o时,获得一副新的钥匙141n、143n。
这里应注意上述的钥匙141n、141o、143n、143o都包括如图1所示的完整钥匙(IK)以及如图3所示的密码钥匙(CK)。如果所新接收到的钥匙141n、143n还未被使用,所对应的开始值141s、143s被设为零,这些等于零的开始值141s、143s于是被储存在USIM144存储器,当开始值等于零时,表示可提供最大的使用空间,不过比起开始值等于零,其它不等于零的开始值,也可以被使用,然而这样会减少此开始值与其相关的钥匙的总存活时间;USIM144是为3GPP规约的用途所特别设计的非挥发性存储器的结构,在一些实施上,开始值CS的值141s和开始值PS的值143s会在USIM144里面;也就是不需要再复制领域中的开始值,图6简单的说明最普遍的实施。
与已有技术比较,本发明在Inter-RAT程序的成功完成后,提供一种确认步骤,在检查领域中的开始值之前,判定一副新的钥匙是否尚未被用过;如果新的钥匙未被用过,便设领域中的开始值为零,本发明于是确保Inter-RAT程序不会将此新钥匙删除,也就因此节省无线电资源。
虽然本发明已参照当前的具体实施例来描述,但是本技术领域中的普通技术人员应当认识到,以上的实施例仅是用来说明本发明,在没有脱离本发明精神的情况下还可作出各种等效的变化和修改,因此,只要在本发明的实质精神范围内对上述实施例的变化、变型都将落在本发明权利要求书的范围内。

Claims (13)

1.一种无线装置处理安全开始值的方法,其中是于无线通讯系统中藉由一无线装置执行一安全开始值的方法,无线装置中的客户端设备UE与通用移动通信系统地面无线接入网UTRAN间已建立有无线资源控制RRC连线,RRC连线于电路交换CS领域或封包交换PS领域其中之一;此方法包括:
由处理器根据存储器中的程序,该无线装置自一无线电相互间接取技术Inter-RAT交接、一Inter-RAT信元重选、以及一Inter-RAT信元改变指令中选择其一以完成一Inter-RAT程序,所述Inter-RAT程序包括:当UE移动至靠近GSM网络的范围内时,UTRAN决定把UE切换到GSM网络里,以使UE与GSM网络建立连线及使与UTRAN的连线被切断,而在UE里USIM的开始值被更新;
于Inter-RAT程序完成后,由客户端设备判断在该无线装置里是否有一使用者服务认证模块USIM;
确定该USIM存在于该无线装置的情况下,判断在一现在的无线资源控制RRC连线是否有一副尚未使用过的安全钥匙;以及
当察觉到该安全钥匙是在该现在的RRC连线中未被使用过时,储存一预先决定值于USIM中作为与该安全钥匙有关联的一CN领域里的一安全开始值,其中该预先决定值为零;当察觉到该安全钥匙是在该现在的RRC连线中已被使用过,当与一CN领域有关联的一安全开始值等于或超过该上限值时,从该USIM中删除与该CN领域有关联的一副安全钥匙;
当密码钥匙未使用时将开始值设为零,在密码钥匙已使用过时判断开始值是否已超过上限,当超过时删除该密码钥匙,而当没有超过时将该开始值存储在USIM中。
2.如权利要求1所述的无线装置处理安全开始值的方法,其特征在于当察觉到该安全钥匙是在该现在的RRC连线中已被使用过,还包括当与该CN领域有关联的该安全开始值比该上限值小时,储存与该CN领域有关联的该安全开始值在该USIM中。
3.如权利要求1所述的无线装置处理安全开始值的方法,其特征在于还包括当该无线装置中无USIM时,确定有一SIM而执行下面步骤:
判断是否有一副安全钥匙是在一现在的RRC连线中尚未使用过;以及
当察觉到该安全钥匙是在该现在的RRC连线中未被使用过时,储存一预先决定值于UE中作为与该安全钥匙有关联的一CN领域里的一安全开始值,其中该预先决定值为零。
4.如权利要求3所述的无线装置处理安全开始值的方法,其特征在于还包括当察觉到该安全钥匙是在该现在的RRC连线中已被使用过,若与一CN领域有关联的一安全开始值等于或超过该上限值,从该SIM中删除与该CN领域有关联的一副安全钥匙。
5.如权利要求4所述的无线装置处理安全开始值的方法,其特征在于还包括当在密码钥匙被使用过且开始值超过上限时,从该UE中删除与该CN领域有关联的一副安全钥匙,该副安全钥匙是从储存在该SIM中与该CN领域有关联的该安全钥匙取得。
6.如权利要求3所述的无线装置处理安全开始值的方法,其特征在于还包括当察觉到该安全钥匙是在该现在的RRC连线中已被使用过,若与该CN领域有关联的该安全开始值比该上限值小时,储存与该CN领域有关联的该安全开始值在该UE中。
7.如权利要求1所述的无线装置处理安全开始值的方法,其特征在于还包括:
当与该副安全钥匙有关联的该CN领域中的该安全开始值超过该上限值,删除该副安全开始钥匙;以及
当与该副安全钥匙有关联的该CN领域中的该安全开始值低于该上限值,储存该安全开始值在USIM里。
8.一种处理安全开始值的无线装置,该无线装置包含有:
一处理器,用于执行一程序以实现该无线装置的功能;
一存储器,用于存储该程序;
客户端设备UE与通用移动通信系统地面无线接入网UTRAN间已建立有无线资源控制RRC连线,RRC连线于电路交换CS领域或封包交换PS领域其中之一;
所述处理器和存储器连接于一输入/输出硬件、一无线电收发机;
由处理器根据存储器中的程序执行,该程序中包含有:
完成一Inter-RAT程序,且该Inter-RAT程序是由一UTRAN程序中的一Inter-RAT交接、一Inter-RAT信元重选、以及一Inter-RAT信元改变指令中加以选择,所述Inter-RAT程序包括:当UE移动至靠近GSM网络的范围内时,UTRAN决定把UE切换到GSM网络里,以使UE与GSM网络建立连线及使与UTRAN的连线被切断,而在UE里USIM的开始值被更新;
于Inter-RAT程序完成后,由客户端设备判断在该无线装置里是否有一使用者服务认证模块USIM;
确定该USIM存在于该无线装置的情况下,判断在一现在的无线资源控制RRC连线是否有一副尚未使用过的安全钥匙;以及
当察觉到该安全钥匙是在该现在的RRC连线中未被使用过时,储存一预先决定值于USIM中作为与该安全钥匙有关联的一CN领域里的一安全开始值,其中该预先决定值为零;
当密码钥匙未使用时将开始值设为零,在密码钥匙已使用过时判断开始值是否已超过上限,当超过时删除该密码钥匙,而当没有超过时将该开始值存储在USIM中。
9.如权利要求8所述的无线装置,其特征在于还包括当该无线装置中无USIM时,确定有一SIM时,该程序码中另包含有:
判断是否有一副安全钥匙是在一现在的RRC连线中尚未使用过;以及
当察觉到该安全钥匙是在该现在的RRC连线中未被使用过时,储存一预先决定值于UE中作为与该安全钥匙有关联的一CN领域里的一安全开始值,其中该预先决定值为零。
10.如权利要求8所述的无线装置,其特征在于还包括当察觉到该安全钥匙是在该现在的RRC连线中已被使用过,若与该CN领域有关联的一安全开始值等于或超过该上限值时,从该SIM中删除与该CN领域有关联的一副安全钥匙的程序。
11.如权利要求10所述的无线装置,其特征在于还包括当在密码钥匙被使用过且开始值超过上限时,从该UE中删除与该CN领域有关联的一副安全钥匙的程序,该副安全钥匙是从储存在该SIM中与该CN领域有关联的该安全钥匙取得。
12.如权利要求8所述的无线装置,其特征在于还包括执行当与该CN领域有关联的该安全开始值比该上限值小时,储存与该CN领域有关联的该安全开始值在该UE中的程序。
13.如权利要求8所述的无线装置,其特征在于该程序码中另包含有:
如果与该副安全钥匙有关联的该CN领域中的该安全开始值超过该上限值,删除该副安全开始钥匙;以及
如果与该副安全钥匙有关联的该CN领域中的该安全开始值低于该上限值,储存该安全开始值在USIM里。
CNB2004100053950A 2003-02-13 2004-02-12 无线通信系统上储存安全开始值的方法 Expired - Lifetime CN1332525C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/248,731 2003-02-13
US10/248,731 US7233671B2 (en) 2003-02-13 2003-02-13 Method for storing a security start value in a wireless communications system

Publications (2)

Publication Number Publication Date
CN1521981A CN1521981A (zh) 2004-08-18
CN1332525C true CN1332525C (zh) 2007-08-15

Family

ID=32680599

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2004100053950A Expired - Lifetime CN1332525C (zh) 2003-02-13 2004-02-12 无线通信系统上储存安全开始值的方法

Country Status (7)

Country Link
US (1) US7233671B2 (zh)
EP (2) EP1448009B1 (zh)
JP (1) JP3968073B2 (zh)
KR (1) KR100556591B1 (zh)
CN (1) CN1332525C (zh)
DE (2) DE60333960D1 (zh)
TW (1) TWI271080B (zh)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7710923B2 (en) * 2004-05-07 2010-05-04 Interdigital Technology Corporation System and method for implementing a media independent handover
US7765404B2 (en) * 2004-06-29 2010-07-27 Nokia Corporation Providing content in a communication system
DE102005005254B4 (de) * 2005-02-04 2007-05-10 Infineon Technologies Ag Mobilfunk-Kommunikationssystem, Verfahren zum Betreiben eines Mobilfunk-Kommunikationssystems, Kernnetz-Vermittlungsschicht-Einheit und Verfahren zum Betreiben einer Kernnetz-Vermittlungsschicht-Einheit
US7869590B2 (en) * 2005-04-12 2011-01-11 Broadcom Corporation Method and system for hardware accelerator for implementing f9 integrity algorithm in WCDMA compliant handsets
JP4671776B2 (ja) * 2005-06-15 2011-04-20 株式会社エヌ・ティ・ティ・ドコモ 秘匿処理装置及び秘匿処理方法
US7643838B2 (en) 2005-09-29 2010-01-05 Motorola, Inc. Integrity protection count synchronization method
KR101234114B1 (ko) * 2005-12-22 2013-02-20 인터디지탈 테크날러지 코포레이션 무선 통신 시스템에서 데이터 보안 및 자동 반복 요청실시를 위한 방법 및 장치
US20070298781A1 (en) * 2006-06-22 2007-12-27 Innovative Sonic Limited Method and apparatus for handling status report after handover in a wireless communications system
KR100748470B1 (ko) * 2006-09-29 2007-08-10 삼성전자주식회사 이동통신단말기의 데이터방송정보 저장방법 및 장치
JP5349319B2 (ja) * 2006-11-01 2013-11-20 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 電気通信システム及びかかるシステムにおける制御メッセージの暗号化
WO2008097044A1 (en) * 2007-02-06 2008-08-14 Lg Electronics Inc. Verification of system information in wireless communication system
CN101309500B (zh) 2007-05-15 2011-07-20 华为技术有限公司 不同无线接入技术间切换时安全协商的方法和装置
US8311512B2 (en) * 2007-06-21 2012-11-13 Qualcomm Incorporated Security activation in wireless communications networks
US8290473B2 (en) * 2007-10-31 2012-10-16 Freescale Semiconductor, Inc. Remotely modifying data in memory in a mobile device
US8509437B2 (en) * 2007-12-27 2013-08-13 Nec Corporation Radio communication system, radio communication apparatus, and ciphering method
GB2457066A (en) * 2008-01-31 2009-08-05 Nec Corp Method of setting up radio bearers in a mobile communications system
US8515436B2 (en) * 2008-03-27 2013-08-20 Qualcomm Incorporated Management of wireless connections
CN101610506B (zh) * 2008-06-16 2012-02-22 上海华为技术有限公司 防止网络安全失步的方法和装置
CN102595397B (zh) * 2008-06-16 2014-11-05 上海华为技术有限公司 防止网络安全失步的方法和装置
ATE554612T1 (de) * 2008-07-25 2012-05-15 Research In Motion Ltd Vorrichtung und verfahren zur verschlüsselung eines mit mehreren funkzugangsnetzen betriebsfähigen benutzergeräts für drahtlose telekommunikation
US8224290B2 (en) * 2008-07-25 2012-07-17 Research In Motion Limited Apparatus and method of ciphering in wireless communications user equipment operative with a plurality of radio access networks
US9344924B2 (en) 2008-11-27 2016-05-17 Htc Corporation Method of handling handover security configuration and related communication device
US8526617B2 (en) 2008-12-29 2013-09-03 Htc Corporation Method of handling security configuration in wireless communications system and related communication device
CN101945384B (zh) * 2009-07-09 2013-06-12 中兴通讯股份有限公司 Rrc连接重建立时的安全密钥处理方法、装置及系统
MY164802A (en) * 2009-09-29 2018-01-30 Nokia Technologies Oy Method and apparatus for source identification for key handling following a handover failure
US20110312299A1 (en) 2010-06-18 2011-12-22 Qualcomm Incorporated Methods and apparatuses facilitating synchronization of security configurations
CN102378169B (zh) * 2010-08-17 2015-08-12 中兴通讯股份有限公司 多系统无线接入网获知密钥的方法和多系统无线接入网
US20140219451A1 (en) * 2013-02-07 2014-08-07 Mediatek Inc. Adaptive security apparatus and method for updating security parameter
CN104703167B (zh) * 2013-12-04 2018-02-02 北京智联安科技有限公司 Sim卡密钥定时删除装置及具有该装置的薄膜sim卡
CN110493774B (zh) * 2017-05-06 2023-09-26 华为技术有限公司 密钥配置方法、装置以及系统
WO2020198234A1 (en) * 2019-03-26 2020-10-01 Apple Inc. Methods, systems and computer readable storage devices for integrity protection of uplink data in early data transmission (edt)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5915226A (en) * 1996-04-19 1999-06-22 Gemplus Card International Prepaid smart card in a GSM based wireless telephone network and method for operating prepaid cards
CN1379893A (zh) * 1999-10-12 2002-11-13 智能信用系统公司 证书的分配

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
US6643513B2 (en) * 2001-11-15 2003-11-04 Nokia Corporation Method and apparatus for providing immediate ciphering after an inter-system UTRAN-GSM handover
US7020455B2 (en) * 2001-11-28 2006-03-28 Telefonaktiebolaget L M Ericsson (Publ) Security reconfiguration in a universal mobile telecommunications system
US6963745B2 (en) * 2002-01-23 2005-11-08 Samsung Electronics Co., Ltd. Method for performing inter system handovers in mobile telecommunication system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5915226A (en) * 1996-04-19 1999-06-22 Gemplus Card International Prepaid smart card in a GSM based wireless telephone network and method for operating prepaid cards
CN1379893A (zh) * 1999-10-12 2002-11-13 智能信用系统公司 证书的分配

Also Published As

Publication number Publication date
US20040162055A1 (en) 2004-08-19
EP1915022B1 (en) 2010-08-25
CN1521981A (zh) 2004-08-18
EP1448009A2 (en) 2004-08-18
EP1915022A1 (en) 2008-04-23
DE60324091D1 (de) 2008-11-27
EP1448009A3 (en) 2006-08-02
TWI271080B (en) 2007-01-11
JP2004248253A (ja) 2004-09-02
TW200415901A (en) 2004-08-16
JP3968073B2 (ja) 2007-08-29
US7233671B2 (en) 2007-06-19
KR20040073247A (ko) 2004-08-19
KR100556591B1 (ko) 2006-03-06
DE60333960D1 (de) 2010-10-07
EP1448009B1 (en) 2008-10-15

Similar Documents

Publication Publication Date Title
CN1332525C (zh) 无线通信系统上储存安全开始值的方法
CN109362108B (zh) 一种安全保护的方法、装置和系统
CN101232731B (zh) 用于ue从utran切换到eutran的密钥生成方法和系统
US10003965B2 (en) Subscriber profile transfer method, subscriber profile transfer system, and user equipment
EP1103137B1 (en) Arranging authentication and ciphering in mobile communication system
EP2293515B1 (en) Method, network element, and mobile station for negotiating encryption algorithms
CN201286113Y (zh) 无线发射/接收单元
CN101715188B (zh) 一种空口密钥的更新方法及系统
EP2071885B1 (en) Method of handling security key change and related communication device
CN101841810B (zh) 空中接口密钥的更新方法、核心网节点及无线接入系统
TW200425699A (en) Ciphering activation during an inter-rat handover procedure
CN101304311A (zh) 密钥生成方法和系统
CN101610506A (zh) 防止网络安全失步的方法和装置
CN103428690A (zh) 无线局域网络的安全建立方法及系统、设备
CN1937487A (zh) Lte中鉴权和加密的方法
CN102215483A (zh) 依照wps协议进行协商的方法和装置
CN101237381B (zh) 一种传送start值的方法及系统
CN102970678B (zh) 加密算法协商方法、网元及移动台
CN101835151B (zh) 空中接口密钥的更新方法及无线接入系统
CN101867925A (zh) 空口密钥处理方法及系统
WO2001043476A1 (en) Communication method
CN1650580B (zh) 保证链路安全的方法及实现该方法的数据终端
CN102469454A (zh) Rnc切换中的密钥设置方法及无线网络控制器、终端

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: INNOVATIVE SONIC LTD.

Free format text: FORMER OWNER: HUASHUO COMPUTER CO LTD

Effective date: 20070119

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20070119

Address after: The British Virgin Islands, Tortora Rhodes town

Applicant after: Innovative Sonic Ltd.

Address before: Beitou District of Taiwan city of Taipei Province Li Road No. 150 4 floor

Applicant before: ASUSTEK COMPUTER Inc.

C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee
CP02 Change in the address of a patent holder

Address after: Mauritius eibner

Patentee after: Innovative Sonic Ltd.

Address before: The British Virgin Islands, Tortora Rhodes town

Patentee before: Innovative Sonic Ltd.

CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20070815