JP5636050B2 - 移動局において暗号鍵を処理する方法 - Google Patents

移動局において暗号鍵を処理する方法 Download PDF

Info

Publication number
JP5636050B2
JP5636050B2 JP2012525220A JP2012525220A JP5636050B2 JP 5636050 B2 JP5636050 B2 JP 5636050B2 JP 2012525220 A JP2012525220 A JP 2012525220A JP 2012525220 A JP2012525220 A JP 2012525220A JP 5636050 B2 JP5636050 B2 JP 5636050B2
Authority
JP
Japan
Prior art keywords
cksn
usim
stored
encryption key
new
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012525220A
Other languages
English (en)
Other versions
JP2013502795A (ja
Inventor
クリスティアン, ヘレロ ヴェロン,
クリスティアン, ヘレロ ヴェロン,
モニカ ワイフヴェッソン,
モニカ ワイフヴェッソン,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル), テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2013502795A publication Critical patent/JP2013502795A/ja
Application granted granted Critical
Publication of JP5636050B2 publication Critical patent/JP5636050B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Description

[関連出願]
本願は、2009年8月17日に出願され「Introduction of 128-bit ciphering key for A5/4 and GEA/4」というタイトルを持つ合衆国仮特許出願第61/234489号、及び、2010年5月4日に出願され「Improvements to 3GPP Technical Specification 24.008」というタイトルを持つ合衆国仮特許出願第61/331003号の優先権を主張する。
[技術分野]
本発明は、概して、無線通信システムにおける暗号化に関し、より詳細には、UMTS移動局において暗号鍵を処理するための技法に関する。
第3世代パートナーシップ・プロジェクト(3GPP)のメンバーは、現在、UMTS(Universal Mobile Telecommunications System)標準のファミリーに対するリリース9の改良を開発中である。この作業の一部として、新しい暗号化アルゴリズムが導入された。これには、GSM回線交換サービスのためのA5/4アルゴリズム、及び、GSM GPRS(パケット交換)サービスのためのGEA4が含まれる。これらのアルゴリズムは、3GPP文書である3GPP TS55.226「3G Security; Specification of the A5/4 Encryption Algorithms for GSM and ECSD, and the GEA4 Encryption Algorithm for GPRS」に規定されている。この文書に規定されているように、新しい暗号化アルゴリズムであるA5/4及びGEA4の各々は、128ビットフルの暗号鍵を必要とする。
移動装置の中及びネットワークの中で128ビットの暗号鍵(Kc−128)を導出する鍵導出機能が、3GPP文書である3GPP TS33.102「3G security; Security architecture」リリース9に規定されている。Kc−128は、UMTSのセキュリティ鍵(即ち、暗号鍵CK、及び完全鍵K)から導出される。これらは、現在のセッティングにおいては対応する64ビットGSM暗号鍵に関連付けられている。それゆえ、UMTSのセキュリティ鍵は128ビット鍵を導出するために必要とされるので、GSMサービス及びGSM GPRSサービスのために暗号化アルゴリズムA5/4及びGEAを使用可能にするためには、ユーザはユーザ装置(UE)の中で使用するUSIM(Universal Subscriber Identity Module)を持たなければならず、ネットワークはUEに対するUMTS AKA(認証)手順を開始する必要がある。
3GPP TS33.102はまた、Kc−128は移動装置(ME)の中にのみ格納され、USIMの中には格納されず、MEが電源オフされたりUSIMがUEから取り外されたりした場合にはこの暗号鍵は削除されるとも規定している。
図7は、3GPP TS33.102から持ってきたものであり、ME及びネットワークによってKc−128がCK及びIKから導出されるシナリオを示している。3GPP仕様はKc−128の基礎的用途のシナリオを概説してはいるが、本発明の開発の前には、MEによってKc−128を処理することに関する完全な分析及び記述は行われていなかった。
移動装置(ME)及びユニバーサル加入者IDモジュール(USIM)を含む移動局において暗号鍵を処理する技法が開示される。例示的方法は、UMTSの暗号鍵(CK)、完全鍵(IK)、及び暗号鍵シーケンス番号(CKSN)を前記USIMから取得するステップと、前記CK及び前記IKから128ビット暗号鍵(Kc−128)を導出するステップと、前記Kc−128及び前記CKSNを、前記USIMから離れて前記移動装置内に格納するステップと、を備える。最新のUMTSセキュリティコンテキストに対する前記Kc−128の対応を追跡できるようにするために、前記格納されるCKSNは、前記格納されるKc−128に関連付けられる。この例示的方法は、パケット交換ドメイン又は回線交換ドメインのいずれかについて、128ビット暗号鍵の生成及び格納に適用される。
幾つかの実施形態では、上述の取得するステップ、導出するステップ、及び格納するステップは、128ビット暗号鍵を必要とする暗号化アルゴリズムが使用されるようになるという判定に応えて実行される。別の実施形態では、これらのステップは、新たなUMTSセキュリティコンテキストが確立されたという判定に応えて実行される。更に別の実施形態では、これらのステップは、64ビット暗号鍵が生成されたという判定と同時に、又はこの判定に応えて、実行される。
様々な実施形態において、128ビット暗号化アルゴリズムが使用されるようになるという判定に応えて、前記格納されたKc−128が前記128ビット暗号化アルゴリズムに適用される。こられの実施形態に幾つかにおいては、前記USIMから直近のCKSNを取得し、前記格納されたKc−128を前記暗号化アルゴリズムに適用する前に前記直近のCKSNを前記格納されたCKSNと比較して一致するかを検証することにより、前記格納されたKc−128の有効性が検証される。こられの実施形態に幾つかにおいては、前記直近のCKSNが前記格納されたCKSNに一致しない場合、前記MEは、UMTSの新たな暗号鍵(CK)、新たな完全鍵(IK)、及び新たな暗号鍵シーケンス番号(CKSN)を前記USIMから取得し、前記新たなCK及び前記新たなIKから新たなKc−128を導出し、前記新たなKc−128及び前記新たなCKSNを前記移動装置に格納する。
幾つかの実施形態では、1以上のKc-128をMEに格納することができる。それゆえ、幾つかの実施形態は、新たなCK、新たなIK、及び新たなCKSNを前記USIMから取得するステップと、前記新たなCK及び前記新たなIKから新たなKc−128を導出するステップと、以前に格納したKc−128及びCKSNに加えて、前記新たなKc−128及び前記新たなCKSNを前記移動装置に格納するステップと、を含む。これらの実施形態では、前記MEは、直近の成功したUMTS認証及び鍵合意プロセスに対応するKc−128を追跡するように構成される。128ビット暗号鍵を必要とする暗号化アルゴリズムがアクティブ化されると判定されると、これらの実施形態のうちの幾つかは、前記以前に格納したKc−128及びCKSNを前記新たなKc−128及び前記新たなCKSNで上書きするように構成される。
前記格納されたCKSNは、多数の状況において無効になる場合がある。前記CKSNが無効であるという判定に応えて、様々な実施形態が、前記格納されたCKSNを削除するように構成される。前記格納されたCKSNが無効であるという判定は、前記USIMにおける対応するCKSNが削除された又は削除されることを検出するステップ、前記USIMにおける回線交換サービスのための更新ステータスが"U2 NOT UPDATED"、"U3 ROAMING NOT ALLOWED"、又は"U4 UPDATING DISABLED"に変化したことを検出するステップ、前記USIMにおけるパケット交換サービスのための更新ステータスが"GU2 NOT UPDATED"又はGU3 ROAMING NOT ALLOWED"に変化したことを検出するステップ、又は前記USIMが無効化されたことを検出するステップに起因してもよい。
上で要約した方法に概ね対応する移動局装置も開示され、本明細書で説明する鍵処理アルゴリズムの1つ以上を実行するように構成された処理回路を有する。もちろん、当業者であれば、本発明は上述の特徴、利点、文脈、或いは例に限定されないということを理解するであろうし、以下の詳細な説明を読んで添付の図面を見れば追加的な特徴及び利点を認識するであろう。
図1は、本発明の幾つかの実施形態に係る、移動装置(ME)及びUSIM(Universal Subscriber Identity Module)を含むユーザ装置を示す。 図2は、回線交換ドメイン及びパケット交換ドメインの各々についてUMTS(Universal Mobile Telecommunications System)のセキュリティコンテキストをUSIMの中に格納することを示す。 図3は、移動装置及びUSIMを含む移動局において暗号鍵を処理する方法を示す処理フロー図である。 図4は、暗号鍵を処理する方法を示す別の処理フロー図であり、ここでは、128ビットの暗号化アルゴリズムを使用するという判断に応えてKc−128が導出される。 図5は、暗号鍵を処理する方法を示す別の処理フロー図であり、ここでは、新たなUMTSセキュリティコンテキストが確立されたという判断に応えてKc−128が導出される。 図6は、暗号鍵を処理する別の方法を示す別の処理フロー図である。 図7は、UMTSネットワーク及びGSMネットワークにおける鍵合意のシナリオを示す。
図面を参照して本発明の様々な実施形態を説明する。図面において、同一の参照番号は、全図を通して同一のエレメントを参照するために使用される。以下の説明において、数々の具体的な詳細は、1以上の実施形態に関する完全な理解を提供するために、説明を目的として記述される。しかしながら、当業者にとっては明らかであろうが、本発明の1以上の実施形態は、これらの具体的な詳細の1つ以上が存在しないとしても、実装又は実施が可能である。他の例においては、1以上の実施形態の説明を促進するために、よく知られた構造及びデバイスがブロック図の形式で示される。
本明細書において記述される技法及びソリューションは、概ね、A5/4及びGEA4の暗号化アルゴリズムの応用の文脈において記述されるが、当業者であれば理解するであろうが、将来、UMTSネットワーク及び/又はGSMネットワークにおいて追加的な新しい暗号化アルゴリズムをサポートすることができる。本明細書において記述される技法は、これらの新しい暗号化アルゴリズムをサポートすることを意図しており、本発明はそれゆえ、これらの既に規定されているアルゴリズムの使用に限定されはしない。
無線ネットワーク中の固定基地局と無線通信する無線アクセス端末に関連して、本明細書において幾つかの実施形態を説明する。無線アクセス端末はまた、システム、加入者ユニット、加入者局、移動局、移動体、リモート局、リモート端末、移動デバイス、ユーザ端末、端末、無線通信デバイス、ユーザエージェント、或いはユーザデバイスと呼ばれる場合もあり、3GPP仕様においては共通してユーザ装置(UE)と呼ばれる。アクセス端末は、セルラ電話、コードレス電話、セッション開始プロトコル(SIP)電話、無線ローカルループ(WLL)局、携帯情報端末(PDA)、無線接続機能を持つハンドヘルドデバイス、コンピューティングデバイス、或いは、無線モデムに接続された他の処理デバイスであってもよい。UMTS対応端末の文脈では、完全なUEは、USIM(Universal Subscriber Identity Module)に結合された移動装置(ME)を含む。
そのようなものの1つであるUE100を図1に示す。UE100は、ME105及びUSIM150を含む。ME105は、1以上の無線送受信機110を備え、無線送受信機の各々は、例えばGSM、GPRS、EDGE、W−CDMA、HSPAなどのような1以上の特定の無線標準に従い、1以上の周波数帯で動作するように構成されている。ME105は、処理回路120を更に備え、処理回路120は、1つ又は幾つかのマイクロプロセッサ、マイクロコントローラ、デジタル信号プロセッサ、などを含むことができ、これらは適当なファームウェア及び/又はソフトウェアによって設定されている。図1に示すように、これらの処理回路120は、1以上の端末アプリケーションのために設定されており、1以上の端末アプリケーションには、例えば、ユーザがデバイスを操作できるようにするためのユーザインタフェース関係のプログラム、個人情報管理プログラム、マルチメディアアプリケーション、などが含まれ得る。処理回路はまた、1以上の無線プロトコル124を実行するように構成されており、1以上の無線プロトコル124は、1以上の無線通信標準に従い、UEによる基地局との通信を制御する。最後に、ME105はKc−128処理アプリケーション126を含むが、その詳細は以下でより十分に説明する。
USIM150は、とりわけ、UMTS鍵導出及び格納機能155を有する。UMTSの認証及び鍵合意(AKA)プロセスの間に、USIM及びネットワークは、CKとして知られる128ビット暗号鍵、及び、IKとして知られる128ビット完全鍵について合意する。これらの鍵は、暗号鍵シーケンス番号(CKSN)と共に、UMTSセキュリティコンテキストを構成する。(なお、UMTSの文脈では、CKSNは鍵設定識別子(KSI)と呼ばれる場合もある。本明細書ではCKSNという用語を用いる。)回線交換(CS)ドメイン及びパケット交換(PS)ドメインの各々について、別個のUMTSセキュリティコンテキストを得ることができる。それゆえ、図2に示すように、UMTS鍵導出及び格納機能155は、回線交換ドメイン暗号鍵(CS−CK)210、回線交換ドメイン完全鍵(CS−IK)220、回線交換ドメインCKSN(CS−CKSN)230、パケット交換ドメイン暗号鍵(PS−CK)240、パケット交換ドメイン完全鍵(PS−IK)250、及びパケット交換ドメインCKSN(CS−CKSN)260を含むことができる。様々なタイミングにおいて、UE100が従事している活動に応じて、また、サポートしているネットワークの構成に応じて、これらのUMTSセキュリティコンテキストの一方又は両方がUSIM150の中に存在したり、どちらも存在しなかったりする。
上述のように、ME内及びネットワーク内で128ビット暗号鍵(Kc−128)を導出する鍵導出機能は、リリース9の3GPP TS33.102に規定されている。Kc−128は、UMTSセキュリティ鍵CK及びIKから導出される。128ビット暗号化アルゴリズムを標準に追加する以前に、64ビットGSM暗号鍵を生成するためにCK及びIKを使用することは、既に標準化されていた。UMTSセキュリティ鍵は128ビット暗号鍵Kc−128を生成するために必要とされるので、ネットワーク内で暗号化アルゴリズムA5/4及びGEA4のいずれかの使用を開始するためには、明らかに、UEはアクティブなUMTSセキュリティコンテキストを伴うUSIMに結合される必要がある。
図7は、3GPP TS33.102から持ってきたものであり、ME及びネットワークによってKc−128がCK及びIKから導出されるシナリオを示す。3GPP仕様はKc−128の基礎的用途のシナリオを概説してはいるが、本発明の開発の前には、MEによってKc−128を処理することに関する完全な分析及び記述は行われていなかった。
これまで、3GPP TS33.102は、Kc−128は移動装置(ME)の中にのみ格納され、USIMの中には格納されないと規定してきた。特定のKc−128が依然として有効であるか否かをMEが判定できるようにするためには、格納されたKc−128はCKSNに関連付けられなければならず、CKSNもMEの中に格納される。それゆえ、回線交換ドメイン及びパケット交換ドメインの両方において、UMTS AKA手順の間にネットワークによってMEに提供されるCKSNは、何らかの導出されたKc−128ビット暗号鍵にリンクされ、何らかの対応する64ビット暗号鍵にもリンクされる。その結果、任意の所定のタイミングにおいて、MEは、回線交換ドメインのためのKc−128及び関連するCKSN(及びKc−64)を格納している場合もあるし、パケット交換ドメインのためのKc−128及び関連するCKSN(及びKc−64)を格納している場合もあるし、その両方を格納している場合もあるし、いずれも格納していない場合もある。
セキュリティの理由から、MEが電源オフされた場合やUSIMがUEから取り外された場合には、Kc−128(該当するのであれば片方又は両方のドメインについて)は削除される。しかしながら、Kc−128を削除しなければならないシナリオは、これらに限られない。回線交換ドメイン及びパケット交換ドメインの両方において、対応するUMTSセキュリティコンテキストのCKSNが削除された場合は必ず、リンクされたKc−128ビット暗号鍵は、もし存在するなら、やはりMEから削除される。これに加えて、USIMがデバイスから取り外された場合やUSIMの動作が無効化された(例えば、ユーザコマンドにより)場合には、CKSN及び関連するKc−128(該当するのであれば片方又は両方のドメインについて)は、削除されなければならない。
更に、何らかの状況においてUMTSセキュリティコンテキストが無効化される場合もある。従って、回線交換ドメインにおいては、Location Area Update手順、Authentication Failure、CMサービス拒否などのようなNAS(Non-Access Stratum)シグナリング手順の結果として回線交換サービスに関するUSIMの更新ステータスが"U2 NOT UPDATED"、"U3 ROAMING NOT ALLOWED"、又は"U4 UPDATING DISABLED"に変化した場合、MEは、ME中に格納された、回線交換サービスのためのKc−128暗号鍵を削除することになる。同様に、パケット交換ドメインにおいては、GPRSアタッチ、NW主導型デタッチ、認証手順、Routing Area Update手順などのようなNASシグナリング手順の結果としてGPRSサービスに関するUSIMの更新ステータスが"GU2 NOT UPDATED"又は"GU3 ROAMING NOT ALLOWED"に変化した場合、MEは、Kc−128ビット暗号鍵を削除することになる。
A/Gbモードにおいて、128ビット暗号鍵を必要とするA5暗号化アルゴリズム(又は他のアルゴリズム)が使用されるようになると、使用中のUSIMを持つMEは、Kc−128ビット暗号鍵を回線交換サービスに適用することになる。同様に、A/Gbモードにおいて、128ビット暗号鍵を必要とするGEA暗号化アルゴリズム(又は他のアルゴリズム)が使用されるようになると、使用中のUSIMを持つMEは、Kc−128ビット暗号鍵をGPRSに適用することになる。いずれの場合も、128ビット暗号化アルゴリズムの使用開始時に適用されるKc−128は、常に、直近に成功したUMTS認証手順に基づいていなければならない。しかしながら、CK及びIKからのKc−128(CSドメイン又はPSドメインのいずれについても)の実際の生成は、幾つかのタイミングのうちのいずれかのタイミングでよい。
例えば、回線交換ドメイン又はパケット交換ドメインのためのKc−128は、以下のタイミングで生成可能である。
・鍵の使用が実際に必要になった最初のタイミング(例えば、回線交換ドメイン又はパケット交換ドメインの特定のUMTSセキュリティコンテキストのための128ビット暗号化がアクティブ化された最初のタイミング)、
・鍵の使用が実際に必要になる度(即ち、回線交換ドメイン又はパケット交換ドメインのための128ビット暗号化がアクティブ化される度)、
・所与のドメインのためのKc−64ビット暗号鍵が、USIMによって導出されるか、USIMによってMEに提供されたとき、
・所与のドメインのためのKc−64ビット暗号鍵が最初に使用されるようになったとき(即ち、回線交換ドメイン又はパケット交換ドメインの特定のUMTSセキュリティコンテキストのための64ビット暗号化がアクティブ化された最初のタイミング)、又は
・所与のドメインのためのUMTSセキュリティコンテキストが確立されるとすぐに(即ち、UMTS AKAの認証手順が完了すると)。
いずれかのドメインのための新たなKc−128が導出されると、MEは一般的に、そのドメインのための既存のKc−128ビット暗号鍵を、新たに導出されたKc−128ビット暗号鍵によって上書きしなければならない。しかしながら、以下で更に詳細に論じるように、MEの実装によっては、各ドメインのために2つのKc−128暗号鍵のストレージを備える場合がある(1つ目は現在アクティブに使用されている鍵に対応し、2つ目は直近に完了した認証及び鍵合意手順に対応する)。そのような実装においては、128ビット暗号化アルゴリズムの開始に応じて適切な鍵が使用状態になること、及び、格納されているKc−128暗号鍵がもはや有効でない場合にそれが上書き又はマークされること、を確実にするように、配慮されなければならない。
図3は、ME及びUSIMを含む移動局において暗号鍵を処理する一般的な方法を示す処理フロー図である。ブロック310で示すように、この方法は、回線交換コンテキスト又はパケット交換コンテキストのための現在のUMTSセキュリティコンテキストをUSIMから取得することから開始する。これは、暗号鍵CK、完全鍵IK、及び暗号鍵シーケンス番号CKSNを含む。ブロック320で示すように、リリース9の3GPP TS33.12に規定される鍵導出機能を用いて、所与のドメインのためのKc−128がCK及びIKから導出される。ブロック330で示されるように、導出されたKc−128は、次に、CKSNと関連付けて(USIMの中ではなく)MEに格納される。
上述のように、所与のドメインのためのKc−128の生成は、任意の幾つかのタイミングにおいて実行可能である。アプローチの1つを図4に示す。このアプローチでは、所与のドメインのためのKc−128の導出は、128ビット暗号鍵を必要とするアルゴリズムが使用されるようになるという指示によって引き起こされる。それゆえ、ブロック410で示すように、MEは、Kc−128を必要とするGSM暗号化アルゴリズム又はGPRS暗号化アルゴリズムが使用状態になることを判定する。そうであれば、ブロック420で示すように、USIMに格納された直近のUMTSセキュリティコンテキストからKc−128が生成される。(この生成は、図3に示すようなものである。)その後、ブロック430で示すように、新たに導出されたKc−128が、指示された暗号化アルゴリズムに適用される。
図5は、異なるアプローチを示す。この例では、所与のドメインのためのKc−128の生成は、そのドメインのためのUMTS AKA手順が成功裏に完了したことによって引き起こされる。やはり、図示されるアプローチは、回線交換ドメイン及びパケット交換ドメインの一方又は両方に対して適用可能である。そして、ブロック510で示すように、この手順は、新たなUMTSセキュリティコンテキストが存在するという判定から開始する。そうであれば、ブロック520で示すように、USIM上の直近のUMTSセキュリティコンテキストからKc−128が生成される。このKc−128は、暗号化動作におけるその後の使用のために、対応するCKSNに関連付けてMEに格納される。
図5のアプローチを使用するMEは、一般的に、MEに格納されたKc−128を有するであろう。128ビット暗号化アルゴリズムがアクティブ化されると、MEは、Kc−128が最新であることが確実なように注意しなければならない。図6は、格納されたKc−128の有効性を検証するための1つの可能な方法を示す。ブロック610で示すように、この手順は、128ビットアルゴリズムが使用状態であるという判定から開始する。そうであれば、適切なドメインのための格納されたCKSNが、USIMから取得される直近のCKSNと比較される。これはブロック620で示されている。これらの値が一致する場合、格納されているKc−128は有効であり、ブロック630で示すように、指示された暗号化アルゴリズムに対して適用可能である。そうでない場合、ブロック640で示されるように、USIM上に存在する最新のUMTSセキュリティコンテキストから新たなKc−128を生成しなければならない。
A/Gbモードに対するシステム間ハンドオーバー後にMEが適当な鍵を使用していることを確実にするために、特別な配慮がなされなければならない。考慮されなければならない可能性のある幾つかのハンドオーバーが存在する。例えば、回線交換ドメインにおいて、IuモードからA/Gbモードへのシステム間変更の後に、128ビット暗号鍵を必要とするA5/4アルゴリズムが使用されるようになると、MEは、最新の成功した認証手順からのUMTSセキュリティ鍵からMEによって導出されるKc−128ビット暗号鍵(回線交換ドメインのためのもの)を適用することになる。同様に、パケット交換ドメインにおいて、IuモードからA/Gbモードへのシステム間変更の後に、128ビット暗号鍵を必要とするGEAアルゴリズムが使用されるようになると、MEはやはり、最新の成功した認証手順からのUMTSセキュリティ鍵からMEによって導出されるKc−128ビット暗号鍵(GPRSのためのもの)を適用するように注意しなければならない。いずれの場合も、このことは、幾つかのやり方で実行可能であり、例えば、(例えば図4に示すように)128ビット暗号化アルゴリズムがアクティブ化されると新たなKc−128を生成することによって、又は、(例えば図6に示すように)格納されているKc−128が最新の成功したUMTS AKA手順に対応することを検証することによってである。
回線交換ドメインでは、IuモードからA/GbモードへのSR−VCC(Single Radio Voice Call Continuity)ハンドオーバーも考慮しなければならない。当業者であれば認識するであろうが、このハンドオーバーはパケット交換の音声呼から回線交換の音声呼への遷移を表すので、これは幾分特殊な事例である。そのようなハンドオーバーの後に、128ビット暗号鍵を必要とするA5アルゴリズムが使用されるようになる場合、MEは、CSドメインのためのKc−128ビット暗号鍵を導出するために、(ハンドオーバー時にパケット交換ドメインにおいて使用されていたCK及びIKから導出される)回線交換ドメインのために導出されるUMTSセキュリティ鍵CK’及びIK’を使用することになる。回線交換ドメインのためのセキュリティ鍵CK’及びIK’は、SR−VCCハンドオーバー後にKc−64を生成するための現在規定されているものと同じやり方で導出される。導出されるCK’及びIK’は、3GPP TS33.102に規定される鍵導出機能を使用して回線交換のKc−128を生成するために使用される。その後、MEは、新たに導出されたKc−128ビット暗号鍵をCSドメインに適用することになる。
パケット交換ドメインにおいては、S1モードからA/Gbモードへのシステム間変更の場合も考慮しなければならない。このシナリオでは、MEの振る舞いは、システム間変更が接続モードにおいて発生したかアイドルモードにおいて発生したかに依存し、アイドルモードの場合、TIN変数が"GUTI"又は"RAT-related TMSI"のいずれを示すかに依存する。
接続モードにおいて、又は、TIN変数が"GUTI"を示す場合のアイドルモードにおいて、128ビット暗号鍵を必要とするGEAアルゴリズムが使用されるようになる場合、MEは、新たに導出されたUMTSセキュリティ鍵からMEが導出したGPRSのためのKc−128ビット暗号鍵を適用することになる。なお、接続モード、又は、TIN変数が"GUTI"を示す場合のアイドルモードにおけるS1モードからA/Gbモードへのシステム間変更の際に、MEは常に、GPRSのための新たなUMTSセキュリティ鍵をEPSセキュリティコンテキストから導出する。(3GPP TS33.401を参照のこと。)
アイドルモードにおいて、TIN変数が"RAT-related TMSI"を示す場合、128ビット暗号鍵を必要とするGEAアルゴリズムが使用されるようになると、MEは、最新の成功した認証手順からのUMTSセキュリティ鍵からMEが導出したGPRSのためのKc−128ビット暗号鍵を適用することになる。
パケット交換ドメインにおいては、新たな認証及び鍵合意(AKA)無しに暗号化(秘匿化)を可能にするためにA/Gbモードにおいて認証及び暗号化手順がネットワークによって使用される場合があるという事実により、別の注意事項が生じる。それゆえ、GPRSのためのKc−128ビット暗号鍵の文脈においては、次のようになる。
・64ビット暗号化アルゴリズムが使用されていて128ビットアルゴリズムへの切り替えが指示された場合、このことは、UEがGPRSのための最新のUMTSセキュリティコンテキストを使用しているということを意味し、適用すべきGPRSのためのKc−128ビット暗号鍵は、現在使用中のGPRSのためのUMTSセキュリティコンテキストと同じものから導出される。それゆえ、現在格納されているKc−128を使用可能である。というのも、これは、現在使用されているGPRSのためのKc−64鍵の導出元と同じコンテキストから導出されるからである。
・認証(UMTS AKA)が実行されて(USIMの中に新たなUMTSセキュリティコンテキストが生成され)暗号化が無効化され、その後、新たな認証が実行されることなく認証及び暗号化手順を用いて暗号化が有効化された場合、MEは、USIMに格納されているGPRSのためのUMTSセキュリティコンテキストからGPRSのためのKc−128ビット暗号鍵を導出しなければならない。
前述の注意事項に鑑み、MEによっては、A/GbモードにおいてどのKc−128を使用すべきかを判定するための以下の手順を実行するように構成される。A/Gbモードでは、GPRSのための確立されたUMTSセキュリティコンテキストが存在する際に、ネットワークがAUTHENTICATION AND CIPHERING REQUESTメッセージの中でMEに対して128ビット暗号鍵を必要とするGEA暗号化アルゴリズムが使用されるようになるということを示すと、MEは以下の行動を取ることになる。
・認証が要求されておらず、64ビット暗号鍵を必要とするGEA暗号化アルゴリズムが使用されている場合、MEは、AUTHENTICATION AND CIPHERING RESPONSEメッセージが送信される前に使用されていた確立されていたUMTSセキュリティコンテキストのGPRS UMTS暗号鍵及びGPRS UMTS完全鍵からMEが導出したGPRSのためのKc−128ビット暗号鍵を使用することになる。
・認証が要求されておらず、128ビット暗号鍵を必要とするGEA暗号化アルゴリズムが使用されている場合、使用されている確立されているUMTSセキュリティコンテキストのGPRSのためのKc−128ビット暗号鍵が依然として適用される。
・そうでない場合、MEは、AUTHENTICATION AND CIPHERING RESPONSEメッセージが送信される前の最新の成功した認証手順の間にUSIMによって提供されたCK及びIKからMEが導出したGPRSのためのKc−128ビット暗号鍵を使用することになる。
最後に、A/Gbモードに対して128ビット暗号化機能を追加するには、ME内の論理リンク制御(Logical Link Control)レイヤに対する修正が必要である。特に、少なくとも3つの修正が必要である。第1に、ME内のGMMエンティティは、どの暗号鍵を使用するか(Kc−64暗号鍵であるかKc−128暗号鍵であるか)をLLCに対して示すか、又は、適当な暗号鍵をLLCに直接提供するように修正されなければならない。それゆえ、LLGMM-ASSIGN及びLLGMM-PSHOというプリミティブは、Kc−64ビット又はKc−128ビットの暗号鍵を示せるように、或いは、Kc−64ビット又はKc−128ビットの暗号鍵を搬送できるように、修正されなければならない。現在は、Kc−64ビットのみが考慮されている。第2に、暗号化のために使用されるLLCレイヤのパラメータであるIOV(Input Offset Value)は、デフォルトのIOV値に適用するルールがKc−128暗号鍵の場合も考慮するように修正されることになる。ここでも、現在は、Kc−64のみが考慮されている。最後に、暗号化アルゴリズムは、入力パラメータがKc−64暗号鍵だけでなくKc−128暗号鍵であってもよいように修正されなければならない。
上で提案したように、本発明に係るMEの中には、回線交換ドメイン又はパケット交換ドメイン或いはその両方のための2つのKc−128を格納するように構成されるものがあってもよい。例えば、1つの格納されている回線交換のためのKc−128暗号鍵は、暗号化のために現在使用するためのものであり、もう1つは最新のUMTS AKA手順に対応するが、アクティブ化されていないか、又は、まだ使用されていない。同じことは、GPRS Kc−128にも当てはまるだろう。これらの実施形態において、MEは、適切な動作のために、格納されているKc−128のどれが最新の成功した認証手順から導出されたものであるかを追跡する必要がある。Kc−128が新たなUMTSセキュリティコンテキストから導出される際に、格納されていて最新のUMTSセキュリティコンテキストに対応すると指定されている古い鍵は、新たに導出された鍵によって上書きされなければならない。同様に、128ビット暗号化アルゴリズムのためにKc−128が最初に使用されるようになる際に、アクティブなKc−128に対応すると指定されている格納されているKc−128は、ちょうど使用されるようになった鍵によって上書きされなければならない。
本明細書で説明した技法は、一般的に、ME内の1以上の処理回路(例えば、図1のME105の中に図示されている処理回路120など)に実装される。幾つかの実施形態では、処理回路120は、1つ又は幾つかのマイクロプロセッサ、デジタル信号プロセッサ、などを含むと共に、その他のデジタルハードウェア及びデジタルメモリを含む。メモリは、1つ又は幾つかの種類のメモリ(例えば、リードオンリーメモリ(ROM)、ランダムアクセスメモリ、キャッシュメモリ、フラッシュメモリデバイス、光学式記憶デバイス、など)を含むことができ、1以上の遠距離通信プロトコル及び/又は通信プロトコルを実行すると共に本明細書で説明した1以上の鍵処理技法を実行するためのプログラムコードを格納するように構成される。メモリは更に、プログラムデータと、無線基地局から受信したり基地局へと送信したりするユーザデータとを格納し、また更に、様々なパラメータ、事前規定された閾値、及び/又は移動局の動作を制御するためのその他のプログラムデータを含むことができる。移動装置105は、明らかに、図示されていないその他の多様な機能(例えば、ユーザインタフェース回路、位置決定回路、など)を含む。しかしながら、これらの機能は当業者によく知られており、それゆえ、説明しない。
ここまで、本発明の幾つかの実施形態の例を、具体的な実施形態に関する添付の図示を参照して説明してきた。もちろん、コンポーネント又は技法についての考えられる全ての組み合わせを説明することは不可能なので、当業者であれば理解するであろうが、本発明は、本発明の本質的な特徴から逸脱することなしに、本明細書で具体的に説明したもの以外のやり方で実装することができる。本実施形態は、それゆえ、あらゆる点において説明用なのであって限定を加えるものではないと理解すべきであり、添付の請求項の範囲に含まれる全ての修正物及び変形物が、本明細書に包含されるものとして意図されている。

Claims (12)

  1. 移動装置(ME)及びユニバーサル加入者IDモジュール(USIM)を含む移動局において暗号鍵を処理する方法であって、
    UMTSの暗号鍵(CK)、完全鍵(IK)、及び暗号鍵シーケンス番号(CKSN)を前記USIMから取得するステップと、
    前記CK及び前記IKから128ビット暗号鍵(Kc−128)を導出するステップと、
    前記Kc−128及び前記CKSNを、前記USIMから離れて前記移動装置内に格納するステップと、
    128ビット暗号鍵を必要とする暗号化アルゴリズムが使用されるようになることを判定するステップと、
    前記USIMから直近のCKSNを取得するステップと、
    前記直近のCKSNを前記格納されたCKSNと比較して一致するかを検証するステップと、
    前記直近のCKSNが前記格納されたCKSNに一致する場合に、前記格納されたKc−128を前記暗号化アルゴリズムに適用するステップと、
    を備え、
    前記格納されるCKSNは、前記格納されるKc−128に関連付けられる
    ことを特徴とする方法。
  2. 前記CK及び前記IKは、パケット交換(PS)ドメインにおける動作のためのものである
    ことを特徴とする請求項1に記載の方法。
  3. 前記CK及び前記IKは、回線交換(CS)ドメインにおける動作のためのものである
    ことを特徴とする請求項1に記載の方法。
  4. 移動装置(ME)及びユニバーサル加入者IDモジュール(USIM)を含む移動局において暗号鍵を処理する方法であって、
    128ビット暗号鍵を必要とする暗号化アルゴリズムが使用されるようになることを判定するステップと、
    UMTSの暗号鍵(CK)、完全鍵(IK)、及び暗号鍵シーケンス番号(CKSN)を前記USIMから取得するステップと、
    前記CK及び前記IKから128ビット暗号鍵(Kc−128)を導出するステップと、
    前記Kc−128及び前記CKSNを、前記USIMから離れて前記移動装置内に格納するステップと、
    前記USIMから直近のCKSNを取得し、前記直近のCKSNを前記格納されたCKSNと比較するステップと、
    前記直近のCKSNが前記格納されたCKSNに一致しないという判定に応えて、
    UMTSの新たな暗号鍵(CK)、新たな完全鍵(IK)、及び新たな暗号鍵シーケンス番号(CKSN)を前記USIMから取得し、
    前記新たなCK及び前記新たなIKから新たなKc−128を導出し、
    前記新たなKc−128及び前記新たなCKSNを前記移動装置に格納する
    ステップと、
    を備え、
    前記格納されるCKSNは、前記格納されるKc−128に関連付けられる
    とを特徴とする方法。
  5. 前記格納されたKc−128が無効であることを判定するステップと、
    前記判定に応えて、前記格納されたKc−128を削除するステップと、
    を更に備えることを特徴とする請求項1乃至3のいずれか1項に記載の方法。
  6. 前記格納されたKc−128が無効であることを判定する前記ステップは、下記のステップから選択される1以上のステップを含むことを特徴とする請求項に記載の方法。
    ・前記USIMにおける対応するCKSNが削除された又は削除されることを検出するステップ
    ・前記USIMにおける回線交換サービスのための更新ステータスが“U2 NOT UPDATED”、“U3 ROAMING NOT ALLOWED”、又は“U4 UPDATING DISABLED”に変化したことを検出するステップ
    ・前記USIMにおけるパケット交換サービスのための更新ステータスが“GU2 NOT UPDATED”又はGU3 ROAMING NOT ALLOWED”に変化したことを検出するステップ
    ・前記USIMが無効化されたことを検出するステップ
  7. 移動局であって、
    ユニバーサル加入者IDモジュール(USIM)と、
    USIMインタフェースを介して前記USIMに結合された移動装置(ME)と、
    を備え、
    前記移動装置は、
    UMTSの暗号鍵(CK)、完全鍵(IK)、及び暗号鍵シーケンス番号(CKSN)を前記USIMから取得し、
    前記CK及び前記IKから128ビット暗号鍵(Kc−128)を導出し、
    前記Kc−128及び前記CKSNを、前記USIMから離れて前記移動装置内に格納し、
    128ビット暗号鍵を必要とする暗号化アルゴリズムが使用されるようになることを判定し、
    前記USIMから直近のCKSNを取得し、
    前記直近のCKSNを前記格納されたCKSNと比較して一致するかを検証し、
    前記直近のCKSNが前記格納されたCKSNに一致する場合に、前記格納されたKc−128を前記暗号化アルゴリズムに適用する
    ように構成された1以上の処理回路を備え、
    前記格納されるCKSNは、前記格納されるKc−128に関連付けられる
    ことを特徴とする移動局。
  8. 前記CK及び前記IKは、パケット交換(PS)ドメインにおける動作のためのものである
    ことを特徴とする請求項に記載の移動局。
  9. 前記CK及び前記IKは、回線交換(CS)ドメインにおける動作のためのものである
    ことを特徴とする請求項に記載の移動局。
  10. 移動局であって、
    ユニバーサル加入者IDモジュール(USIM)と、
    USIMインタフェースを介して前記USIMに結合された移動装置(ME)と、
    を備え、
    前記移動装置は、
    128ビット暗号鍵を必要とする暗号化アルゴリズムが使用されるようになることを判定し、
    UMTSの暗号鍵(CK)、完全鍵(IK)、及び暗号鍵シーケンス番号(CKSN)を前記USIMから取得し、
    前記CK及び前記IKから128ビット暗号鍵(Kc−128)を導出し、
    前記Kc−128及び前記CKSNを、前記USIMから離れて前記移動装置内に格納し、
    前記USIMから直近のCKSNを取得し、前記直近のCKSNを前記格納されたCKSNと比較し、
    前記直近のCKSNが前記格納されたCKSNに一致しないという判定に応えて、
    新たなCK、新たなIK、及び新たなCKSNを前記USIMから取得し、
    前記新たなCK及び前記新たなIKから新たなKc−128を導出し、
    前記新たなKc−128及び前記新たなCKSNを前記移動装置に格納する
    ように構成された1以上の処理回路を備え、
    前記格納されるCKSNは、前記格納されるKc−128に関連付けられる
    ことを特徴とする移動局。
  11. 前記1以上の処理回路は、
    前記格納されたKc−128が無効であることを判定し、
    前記判定に応えて、前記格納されたKc−128を削除する
    ように更に構成される
    ことを特徴とする請求項乃至のいずれか1項に記載の移動局。
  12. 前記1以上の処理回路は、下記のステップから選択されるステップを実行することにより、前記格納されたKc−128が無効であることを判定するように構成される
    ことを特徴とする請求項11に記載の移動局。
    ・前記USIMにおける対応するCKSNが削除された又は削除されることを検出するステップ
    ・前記USIMにおける回線交換サービスのための更新ステータスが“U2 NOT UPDATED”、“U3 ROAMING NOT ALLOWED”、又は“U4 UPDATING DISABLED”に変化したことを検出するステップ
    ・前記USIMにおけるパケット交換サービスのための更新ステータスが“GU2 NOT UPDATED”又はGU3 ROAMING NOT ALLOWED”に変化したことを検出するステップ
    ・前記USIMが無効化されたことを検出するステップ
JP2012525220A 2009-08-17 2010-08-17 移動局において暗号鍵を処理する方法 Active JP5636050B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US23448909P 2009-08-17 2009-08-17
US61/234,489 2009-08-17
US33100310P 2010-05-04 2010-05-04
US61/331,003 2010-05-04
PCT/IB2010/002038 WO2011021091A1 (en) 2009-08-17 2010-08-17 Method for handling ciphering keys in a mobile station

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2014182468A Division JP2015015754A (ja) 2009-08-17 2014-09-08 移動局において暗号鍵を処理する方法

Publications (2)

Publication Number Publication Date
JP2013502795A JP2013502795A (ja) 2013-01-24
JP5636050B2 true JP5636050B2 (ja) 2014-12-03

Family

ID=43348519

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2012525220A Active JP5636050B2 (ja) 2009-08-17 2010-08-17 移動局において暗号鍵を処理する方法
JP2014182468A Pending JP2015015754A (ja) 2009-08-17 2014-09-08 移動局において暗号鍵を処理する方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2014182468A Pending JP2015015754A (ja) 2009-08-17 2014-09-08 移動局において暗号鍵を処理する方法

Country Status (10)

Country Link
US (1) US9681292B2 (ja)
EP (1) EP2468024B1 (ja)
JP (2) JP5636050B2 (ja)
KR (1) KR101723701B1 (ja)
CN (1) CN102668609B (ja)
AU (1) AU2010286125B2 (ja)
CA (1) CA2769938C (ja)
IN (1) IN2012DN01367A (ja)
MY (1) MY159193A (ja)
WO (1) WO2011021091A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9167424B2 (en) * 2010-01-18 2015-10-20 Htc Corporation Method of handling security in SRVCC handover and related communication device
US9131412B2 (en) 2010-05-07 2015-09-08 Nokia Technologies Oy Signaling radio bearer security handling for single radio voice call continuity operation
EP3328136B1 (en) 2010-08-18 2020-04-08 BlackBerry Limited Method to maintain call continuity
US20120198227A1 (en) * 2010-09-30 2012-08-02 Alec Brusilovsky Cipher key generation in communication system
CN102413467B (zh) * 2011-11-29 2017-10-27 中兴通讯股份有限公司 一种srvcc切换处理方法、装置及其终端
AU2015253709B2 (en) * 2014-04-28 2018-07-05 Intel IP Corporation Solution to skip authentication procedure during Circuit- Switched Fallback (CSFB) to shorten call setup time
GB2527518A (en) * 2014-06-23 2015-12-30 Nec Corp Communication system
CA2995514C (en) * 2015-08-13 2020-04-28 Huawei Technologies Co., Ltd. Message protection method, and related device, and system
US10312747B2 (en) * 2015-09-10 2019-06-04 Cpg Technologies, Llc Authentication to enable/disable guided surface wave receive equipment
US11832107B2 (en) * 2020-07-30 2023-11-28 Apple Inc. Recovering devices from limited service due to mis-configuration

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5586185A (en) * 1994-03-15 1996-12-17 Mita Industrial Co., Ltd. Communications system capable of communicating encrypted information
US6857075B2 (en) * 2000-12-11 2005-02-15 Lucent Technologies Inc. Key conversion system and method
US20050176431A1 (en) * 2004-02-11 2005-08-11 Telefonaktiebolaget L M Ericsson (Publ) Method for handling key sets during handover
US7623658B2 (en) * 2004-08-23 2009-11-24 Broadcom Corporation Method and system for implementing the A5/3 encryption algorithm for GSM and EDGE compliant handsets
WO2006128481A2 (en) * 2005-05-31 2006-12-07 Telecom Italia S.P.A. Method for auto-configuration of a network terminal address
CN100550725C (zh) * 2005-06-17 2009-10-14 中兴通讯股份有限公司 一种用户与应用服务器协商共享密钥的方法
CN100596084C (zh) * 2006-04-20 2010-03-24 华为技术有限公司 移动电路域用户接入ims网络的系统及其接入的注册方法
CN101080051B (zh) * 2006-05-24 2010-05-12 联芯科技有限公司 终端指示业务状态的方法
CN101299884B (zh) * 2008-06-16 2012-10-10 中兴通讯股份有限公司 用户设备转移时密钥身份标识符的生成方法和生成系统
US9344924B2 (en) * 2008-11-27 2016-05-17 Htc Corporation Method of handling handover security configuration and related communication device
US20120198227A1 (en) * 2010-09-30 2012-08-02 Alec Brusilovsky Cipher key generation in communication system

Also Published As

Publication number Publication date
IN2012DN01367A (ja) 2015-06-05
EP2468024A1 (en) 2012-06-27
US9681292B2 (en) 2017-06-13
EP2468024B1 (en) 2018-08-15
AU2010286125A1 (en) 2012-03-08
CN102668609A (zh) 2012-09-12
CA2769938A1 (en) 2011-02-24
MY159193A (en) 2016-12-30
AU2010286125B2 (en) 2015-01-22
JP2015015754A (ja) 2015-01-22
KR101723701B1 (ko) 2017-04-05
JP2013502795A (ja) 2013-01-24
WO2011021091A1 (en) 2011-02-24
CN102668609B (zh) 2015-08-19
CA2769938C (en) 2017-09-05
KR20120054017A (ko) 2012-05-29
US20120163601A1 (en) 2012-06-28

Similar Documents

Publication Publication Date Title
JP5636050B2 (ja) 移動局において暗号鍵を処理する方法
CN110945886B (zh) 无线通信网络中检测漫游活动的反引导的方法和系统
US9930530B2 (en) Methods and apparatuses facilitating synchronization of security configurations
EP2174444B1 (en) Methods and apparatus for providing pmip key hierarchy in wireless communication networks
JP3968073B2 (ja) ワイヤレス通信機器にセキュリティstart値を記憶させる方法
EP3146741B1 (en) Cellular network authentication control
US8781126B2 (en) Method, apparatus and computer program product for providing security during handover between a packet-switched network and a circuit-switched network
JP5383918B2 (ja) ハンドオーバー失敗に続くキー取り扱いのためのソース識別方法及び装置
US20210400482A1 (en) Authentication Result Update Method and Communications Apparatus
WO2013078858A1 (zh) 一种srvcc切换处理方法、装置及其终端
CN113170369A (zh) 用于在系统间改变期间的安全上下文处理的方法和装置
WO2015081784A1 (zh) 一种验证安全能力的方法、设备及系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130813

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140630

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140908

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141006

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141017

R150 Certificate of patent or registration of utility model

Ref document number: 5636050

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250