TWI271080B - Method and device for storing a security start value in a wireless communications system - Google Patents

Method and device for storing a security start value in a wireless communications system Download PDF

Info

Publication number
TWI271080B
TWI271080B TW093102270A TW93102270A TWI271080B TW I271080 B TWI271080 B TW I271080B TW 093102270 A TW093102270 A TW 093102270A TW 93102270 A TW93102270 A TW 93102270A TW I271080 B TWI271080 B TW I271080B
Authority
TW
Taiwan
Prior art keywords
inter
wireless device
security
value
rat
Prior art date
Application number
TW093102270A
Other languages
English (en)
Other versions
TW200415901A (en
Inventor
Chi-Hsiang Wu
Original Assignee
Asustek Comp Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=32680599&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=TWI271080(B) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Asustek Comp Inc filed Critical Asustek Comp Inc
Publication of TW200415901A publication Critical patent/TW200415901A/zh
Application granted granted Critical
Publication of TWI271080B publication Critical patent/TWI271080B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

1271080
發明所屬之技術領域 本發明有關一種無線通信裝置,特別有關一種在非揮 發性記憶體裡儲存安全開始值的無線通信裝置。 、 先前技術 弟二代合作計晝(3rd Generation Partnership Project ;3GPP)規格書之 3GPP TS 2 5.331 V3· 12· 0 ( 200 2-0 9 )n 無線資源控制層規格(Radi 〇 Res0Urce Control Specification)1 丨與3GPP TS 33.1 02 V3.12.0” 安全結構(Security architecture),,都有提供全球行動 通信系統(Universal Mobile Telecommunication
System ; UMTS)與其相關之安全規約之技術性說明qUMTS 揭露在無線通信中,包括一個稱為用戶端設備(Use r Equipment ; UE)的裝置(通常為行動設備)與一至多個基地 台。這些基地台(所謂的Node Bs )與其對應的無線電網路 控制器(Radio Network Controllers ;RNCs)被統稱為 UMTS地面無線接取網路(UMTS Terrestrial Radio Access Network ;UTRAN)。一般站在安全性的觀點上,在ue和 U T R A N端相對應存在的兩個無線資源控制(R a d i 〇 R e s 〇 u r c e Contro 1,RRC)層間會建立一至多個無線接取鏈路,再以 RRC規約資料單元(PD Us)經由所建立的無線接取鏈路交換 信號與用戶資料。下文相關技術背景的簡述出自於先前提 到的3GPP TS 33. 1 02文件,這裡假設讀者對3GPP的規約已 有一定的熟悉度。 請參閱第1圖’第1圖說明利用完整演算法(integrity
0660-10118twf(nl);91095;KAREN.ptd 第5頁 1271080 五、發明說明(2) algor i thm) f 9鑑定輸入信息的資料完整性。f 9的輸入參數 包括一完整鑰匙(IK)、一完整序列號碼(COUNT-I)、網路 端產生的一隨機值(FRESH)、一方向位元(DIRECTION)、以 及RRC PDU内的信息資料(MESSAGE)。根據這些輸入參數, 無線設備用完整演算法f 9計算出一確證密碼(MAC-I )以確 定資料的完整性。於是當在無線接取鏈路上傳送信息時, M A C - I會附加在所對應的信息上。接收端(R e c e i v e r )以相 同於傳送端(Sender)計算MAC-I之方法,從接收到的信息 計算一確認密碼XMAC-I。接收端依據比較計算出的XMAC-I 密碼和所接收到的MAC- I密碼,以確認所傳遞之信息的資 料完整性。 請參閱第2圖,第2圖係第1圖中描述到的完整序列號 碼之資料結構方塊圖。完整序列號碼有3 2位元,係由兩個 部分構成的:一 π短”序列號碼及一 π長’’序列號碼。短序列 號碼構成完整序列號碼的低效位位元,而長序列號碼構成 完整序列號碼的高效位位元。短序列號碼係出現於每一 RRC PDU裡的4位元RRC序列碼(RRC SN)。長序列號碼則係 28位元的RRC超碼框號碼(RRC HFN),係隨著RRC SN的週期 循序增加。也就係當偵查到RRC PDU中RRC SN循環一圈 時,RRC層即把RRC HFN值加一。然而RRC SN係與RRC PDU 一起傳遞的,RRC HFN卻不被傳遞,而係被保留在無線裝 置與UTRAN中各自的RRC層内。 按照上述3Gpp TS 3 3.1 02文件所敘述之第6.4·8節, RRC層以一稱為開始值(START)的參數作為rrc HFN的初始
0660-10118twf(nl);91095;KAREN.ptd 第6頁 1271080 五、發明說明(3) 值。UE以及UE所分配到的RNC將RRC HFN中最高有效位的20 個位元設成此開始值’而RRC HF N中剩下的其他位元則設 為零。 請參閱第3圖’第3圖描述在無線接取鏈路上,將用戶 及訊號資料譯成密碼。如同先前所述之資料完整性的檢 驗,此密碼計算演算法(ciPher ing algori thm ) f 8的輸 入參數有密碼鑰匙(CK)、隨時間改變的密碼序列號碼 (COUNT-C)、負載識別(BEARER)、傳輸的方向 (DIRECTION)、以及串流所需之長度值(LENGTH)。藉著這 些輸入參數,f 8演算法產生出一輸出串流塊(KEYSTREAM BLOCK),用來將一輸入純文字塊(PLAINTEXT BLOCK)譯成 密碼,製造出加過密的輸出密碼文字塊(CIPHERTEXT BLOCK)。這裡輸入參數中的長度值只會影響輸出串流塊的 長度,而不會影響輸出串流塊真正的位元值。 密碼序列號碼的長度為3 2位元。不論係用無線鏈路控 |制(RLC)中的回應模式(acknowledged mode ; AM)或是無須 回應模式(unacknowledged mode ; UM)的連線,每一個上 傳及下傳無線電負載(radio bearers)都分別有一個密碼 序列號碼,RLC層係在RRC層之下,也可以被想作係第二層 的通k介面。所有透明模式(transparent mode ;TM)裡, 屬於同一核心網路領域内的RLC無線電負載之密碼序列號 碼都係相同的,而且在^^連線裡不論上傳或下傳,密碼序 列號碼也係相同。 請參閱第4圖,第4圖係第3圖中密碼序列號碼在所有 0660-10118twf(nl);9i〇95. i.ptd 第7頁
1271080 五、發明說明(4) 不同連線模式下的方塊示意圖。密碼序列號碼係由兩個部 分構成的:一 ”短”序列號碼及一"長”序列號碼。短序列號 碼構成密碼序列號碼的低效位位元,而長序列號碼構成密 碼序列號碼的高效位位元。下文描述了依照傳輸模式來更 新密碼序列號碼的方法。
-對使在專用通道(dedicated channel ;DCH)上的RLC TM而言,短序列號碼係密碼序列號碼裡8位元的連線框號 碼(connection frame number ;CFN),係獨立保存在 UE 與 服務無線電網路控制器(serving RNC ; SRNC)裡各自的 MAC-d實體。SRNC係UE分配到的RNC,UE藉由SRNC與網路通 仏。長序列號碼係隨每一個CFN週期而增加的24位元MAC-d HFN 〇 -對RLC UM模式而言,短序列號碼係從rlC UM PDU表 頭中得到的7位元RLC序列號碼(RLC SN)。長序列號碼則係 隨每一個RLC SN週期而增加的25位元RLC UM HFN。從定義 上來看’RLC HFNs與RRC HFNs是很相似的,差別在於前者 是保存在RLC層内,而後者則是在rrc層内。 -對RLC AM模式而言,短序列號碼係由rlc AM PDU表 頭中得到的12位元RLC序列號碼(RLC SN)。長序列號碼則 係隨每一個RLC SN週期而增加的20位元RLC AM HFN。 在3GPP TS 33.102規格中第6·4·8節中提到,上述超 碼框號碼(HF Ns )的初始值來自一稱為開始值的參數。υ ε及 RNC以此開始值作為RLC AM HFN、RLC UM HFN、以及MAC-d HFN之初始值中最高有效位的2 〇個位元,剩下的其他位元
1271080 五、發明說明(5) 則被設為零。 用來產生密碼/完整鑰匙(cipher/integrity keys)的 確證(Authentication)和鑰匙協定(Key agreement)程序 並非在每次建立通話連線時都會執行,所以有可能發生無 限制且惡意的不斷重複使用妥協好的鑰匙之情況。這時需 要一種機制來確定特定的一副密碼/完整鑰匙不被無限制 的重複使用,以防止利用妥協好的鑰匙來侵入該系統。 US I Μ係UE裡面的非揮發性記憶體,於是含有一機制用以限 制被一副接取鍵路餘匙保護之資料的數量。 CN被分成兩個不同且分開的領域(d〇ma i η):電路交換 (CS)領域、以及封包交換(PS)領域。當每一次RRC連線被 解除時’在R R C連線裡被保護的負載的數值開始值cs以及開 始值PS就被拿來與最大值即上限值(THRESH〇LD)做比較。開 始值cs係08領域所用的開始值,而開始值ps係?8領域所用的 開始值。當開始值cs及/或開始值ps達到上限值時,UE就將 開始值cs及開始值ps設為上限值,相當於把在us丨M中對應的 CN領域的開始值作記號使成為無效的。接著 ^ USIM裡的密碼鑰起以及完整鑰匙,並將鑰匙組的=(存= set identifier ;KSI)設成無效(參閱3GPP TS 33·1〇2 中 第6· 4· 4節)。否則就把開始值cs及開始值ps儲存在usim裡。 在3GPP TS 2 5· 331中第8· 5· 9節中定義開始值的計算方 式,開始值通常係從該領域裡C0UNT—c值與c〇UNT—丨值之中 最大值的最高效位位元得到的。上限值係由通信網路營運 商所設定的,並將之儲存在USIM裡。
1271080 五、發明說明(6) 當建立下一個RRC連接時,開始值係從USIM裡適當的· 領域中讀出的。如果任何一個開始值cs或開始值ps達到其對 應的核心網路領域的上限值,UE便會觸發確證 (Authentication)和鑰匙協定(Key agreement)程序以產 生一副新的接取鏈路鑰匙組(一密碼鑰起以及一完整输 匙)。 在建立無線電連接給一特定服務網路領域(CS或PS) 時’ UE會在RRC建立連接線完整訊息裡傳送開始值cs與開始 值PS SRNC。然後UE利用將開始值cs與開始值ps設為等於上限 值,做標記表示在U S IΜ裡的開始值為無效的。此舉動之目 的係防止萬一在新的開始值被寫回到us丨Μ裡之前,UE被關 閉或失去電源時,此開始值被無意中重複使用。 另外3GPP TS 25. 33 1 中第8· 3· 7、8· 3· 9、8· 3· 11 、以 及8 · 5 · 2節也有描述何時該將開始值儲存至u S IΜ裡。 3GΡΡ規約可讓一UE切換到一個無線規約,如數位式行 動電話系統(Global System for Mobile ;GSM)通信規 約,係由多種稱為無線電相互間接取技術(Inter —Radio access technology ; I n ter-RAT )程序的其中之一項程序 來執行的。請參閱第5圖;第5圖係執行I nter-R AT程序之 簡易方塊意示圖。最初,UE20與3GPP UTRAN 1 0間有一已 建立的RRC連線21。雖然任何Inter-RAT程序中的RRC連線 21通常會連於CS領域12,但此RRC連線21其實可連於CS領 域12或PS領域14其中之一,而在此範例中也假設rrc連線 21係連於CS領域21的。當UE 20移動至靠近GSM網路30的範
0660-10118twf(nl);91095;KAREN.ptd 第 10 頁 1271080 五、發明說明(7) 圍内時,UTRAN1 0會決定把UE20切換到GSM網路30裡。而當 Inter-RAT程序成功地完成後,UE20將會與GSM網路30建立 一連線23,與UTRAN的連線21也就被切斷。而在UE20裡 US I Μ的開始值因此需要被更新。在此範例中,I nter-R AT 程序完成後,US IΜ的開始值^必須被更新。 開始值應該要正確地反映用在UE20與UTRAN 1 0之間特 別的一副密碼/完整鑰匙已經被使用多久了。不過現在 3GPP 規約在執行Inter-RAT 交接(handover)、Inter-RAT 細 胞重選、以及I n t e r - RAT細胞改變指令程序時,對開始值 的處理並不正確。下列舉例說明如3GPP TS 25· 331中第8· 3·7·4節所述關於UE成功地完成Inter-RAT交接程序後所需 執行的步驟。這些步驟指出UE應該於成功地完成 Inter-RAT交接後,對開始值所做的處理。 1>如果UE裡有USIM: 2>在USI M[ 50 ]中每個CN領域裡儲存現在的開始值; 2>如果儲存在USIM [ 50 ]其中一個CN領域的,,開始值,, 大於或等於變數START_THRESHOLD裡的上限值; 3>刪除儲存在USIM裡給該CN領域的密碼和完整鑰 匙; 3 >通知上層已删除這副鑰匙。 1>如果該UE中有SIM : 2>在UE的每一個CN領域裡儲存現在的開始值; 2>如果儲存在UE裡其中一個CN領域的,'開始值’’大於 或等於變數START_THRESHOLD裡的上限值;
0660-10118twf(nl);91095;KAREN.ptd 第11頁 1271080 五、發明說明(8) ^除儲存在SIM裡給該CN領域的密碼和完整鑰匙·; j通知上層已刪除這副鑰匙。 將此門2 :解釋的,每次&USIM讀開始值時,UE在’⑽中 上限!的值:用以作記號為無效的,這樣 :、、、防止無思中重複使用同一安全鍮匙。當在建 電連接於一特殊服務網路領域((^或1^)時,.在 «^立^連線完整訊息内傳送開始值(cs 4ps) SRNC。如果 二:,等於上限值,網路會分配一副新的鑰匙(CS或Μ)。 錶於安^規約處理鑰匙同步的方式,使得⑽在⑽。連線繼 =使用舊的那副鑰匙的同時,可以讓UE接收一副新的鑰 ^ 在這樣的情況下,開始值將會變得相當高,並超過上 限值,儘細已經有了-副新的鑰匙進行^ Inter-RAT 交接、inter —rAT 細胞重選、以及Inter_RAT 細 胞改變指令程序時,並沒有考慮到上述情形。在這些程序 進行中’若有一副新鑰匙被分配給U E但卻還未被使用時, UE將會: 1) 偵測USIM是否存在, 2) 在USIM裡儲存開始值, 3) 判定儲存的開始值超過上限值, 4) 刪除密碼及完整鑰匙,以及 5) 通知上層這個刪除動作。 上述之作法會移除新的鑰匙,而這係完全不必要的。 鑰匙係無線電資源而應該被保存,並儘可能有效地被使 用。並且上述之方法強迫產生新的鑰匙,這需要於無線電
國 0660-10118twf(nl);91095;KAREN.ptd 第12頁 1271080 五、發明說明(9) --- 介面這也導致不必要地浪費無線電資源。, 热心此相關技術之人士必然在讀過下面最佳例之 後,會對本發明所欲達到的目的有明顯的瞭解。 發明内谷 有鑑於此,本發明之主要目的係改正在進行 Inter-RAT 交接、Inter_RAT 細胞重選、以及inter RAT 細 胞改變指令程序時,UE處理開始值之技術’以防止不必要 地將新接收到且尚未使用過的鑰匙刪除。 簡略概述本發明之最佳實施例,提供一種在 Inter-RAT程序上處理開始值的方法以及有關的無線裝 置,用來防止新的鑰匙組被刪除。此無線裝置最初成功地 完成Inter-RAT程序,也就係任何一項Inter —RAT交接、
Inter-RAT細胞重選、或是inte卜RAT細胞改變指令之程 序;之後這個無線裝置偵測有無us丨M存在。如果偵測到 U SI Μ,無線裝置判斷在現在的r r c連線時有是否收到尚未 使用過的一副新的安全鑰匙,用來執行有關密碼與完整性 之功能。而如果偵測到一副沒有使用過的新鑰匙時,該無 線裝置把與此R R C連線有關聯之c Ν領域的安全開始值設為 零,存到U SI Μ中。 本發明主張的優點係利用檢查是否有給該RRC連線的 尚未使用過的新鑰匙,即可避免在USIM裡寫入過高的開始 值。也就因此防止該副新鑰匙被刪除,以此方式節省無線 電資源。 經由熟悉此技術人士閱讀下列藉由圖表及圖晝之說明
0660-10118twf(nl);91095;KAREN.ptd 第13頁
1271080 五、發明說明(10) 對最佳實施例的詳細描流 的。 兩建後,將會顯然地明白本發明之目 實施方式 請參閱第6圖;第同&丄々 魂奘罟1 η η从…且士 圖為本發明之最佳實施例所述之無 綠裝置1 0 0的簡易方堍闾 ^ ^ ^ 處理機αΡυ)13〇及與之圖連接其二無,甘裝置1 °°包括有一中央 u/〇x^n〇、一ιίϊ接並接收其控制之一輸入/輸出 τ/η成触, …線電收發機12〇、一記憶體14〇,上述 夫· π 2上包括1f不器或味卜八等輸出元件,或者如鍵盤和 1夕η η ^烛、、,雨入元4 ,上述無線電收發機1 2 〇則使無線裝置 惜η迗及,收無線信號;另外,上述CPU 1 3 0更可因記 思-△ •内的程式142執行運算處理後,控制無線裝置1〇〇 之功能;而重要的是上述記憶體丨4〇内所含之程式丨42須作 更新之處理以實現本發明所要完成之工作目的。 本發明無線通訊系統上儲存安全開始值之方法中所包 括之無線裝置1 0 0可執行無線電相互間接取技術 (Inter-Radio access technology ; inter-RAT)程序,以 便從3GPP規約切換至如GSM的另一個規約;為達到此目 的’上述無線裝置1 〇 〇必須先與U T R A N建立一無線電資源控 制(Radio Resource Control; RRC)連線,此無線電資源 控制連線可在PS領域或CS領域中;上述無線裝置丨00於是 執行一個無線電相互間接取技術程序,其可為I n te r — r AT 交接之程序、Inter-RAT細胞重選之程序、或是inter —RAT 細胞改變指令之程序當中的其中一項。這裡的rRC連線程 序與In ter-RAT程序跟先前的技術相同,因此無須在此作
!27l〇8〇 友、發明說明(11) 詳細的描述。在成功地完成Inter-RAT程序後,上述無線. 放置1 0 0立即執行本發明之方法的步驟。這些步驟指定成 功地完成Inter-RAT程序後,上述無線裝置1〇〇應該執行下 列動作: 1>如果此裝置有USIM,對每一個CN領域: 2 >如果這個C N領域接收到一副新的安全餘匙在r r [連 線時卻沒有被用在完整性的保護或加密時: 3〉設此領域的開始值為零;並 3>於USIM中儲存這個開始值給此領域使用。 2 > 否則: 3 >如果由預先定義給該c N領域的公式所計算得到之現 |在的”開始值π,大於或等於變數START—THRESH0LD之”上限 值丨丨: 4>刪除存在USIM中給此CN領域的密碼及完整鑰匙;旅 4>通知上層已刪除這副鑰匙。 3> 否則: 4>於USIM中儲存現在的開始值給此⑶領域使用。 1 >否則: 2>如果此裝置有SIM,對每一個CN領域: 3>如果這個CN領域接收到一副新的安全鑰匙在rrC連 線時卻沒有被用在完整性的保護或加密上: 4>設此領域的開始值為零;並 4>於USIM中儲存這個開始值給此領域使用。 3> 否則: 第15頁 0660-101l8twf(nl);91095;KAREN.ptd 1271080 五、發明說明(12) 4>如果由預先定義給該CN領域的公式所計算得到之現 在的開始值’’,大於或等於變數START —THRESHOLD之"上限 值丨,: 5>刪除儲存在SIM中的Kc鑰匙; 5>刪除存在UE給此CN領域的密碼及完整餘匙; 5>設兩個CN領域的開始值為零,並儲存在UE裡;並 且 5> 通知上層已刪除這些鑰匙。 4>否則: 5>在UE裡儲存現在的開始值給每一個⑶領域使用。 第7 A圖與第7 B圖係本發明方法之流程圖。當然在本發 明之步驟全部完成後,UE必須繼續執行許多其他的程序,X 不過因這些程序與習知技術相同,因此不在多做贅述。同 時請注意到本發明利用了習知技術中,用來計算於一個領 域裡的開始值的公式,也利用了習知技盥 USIM、和SIM相關的結構。 ” 另外,睛參考本發明中第7 A圖裡的步驟2 〇 〇,因為現 在只有兩個領域,包括CN領域與Ps領域,因此,步驟2〇() 將會執行兩次,一次給PS領域,另一次給cs領域;cs領域 在記憶體140裡的CS區域141規定其結構,ps領域也同樣的 在記憶體140裡,而有ps區域143規定其結構,而在記憶體 140裡,這兩塊區域141及143並不需要連接在一起;步驟 200檢查所需考慮的問題在於是否已接收到一副新的鑰匙 141η、143η,該副新的鑰匙14ιη、143n係還未在現在的 0660-10118twf(nl);91095;KAREN.ptd 第16頁 1271080 五、發明說明(13) RRC連線中作為安全用途所使用;這裡所述之rRC連線係連 於UE100及UTRAN之間,並結束於該UE成功地完成處理一項
Inter —RAT的程序,而檢查一副新接收到的鑰匙141η、 1 43η是否已被用在安全性的用途上,在技術上係屬習知技 術’因此在此並不作詳細敘述;通常一副新鑰匙1 4 1 n、 1 4 3 η係被認為是尚未被使用過的,而假設這副鑰匙尚未被 用在將負料澤成密碼,及作為檢查資料之完整性上。另 外’ 一副新接收到的鍮匙1 4 1 η、1 43η係指在現在RRC連線 中或係此RRC連線建立時接收到的,如之前已解釋過的, UE100有可能在繼續使用舊的鑰匙ΐ4ΐ〇、ΐ43〇時,獲得一 S1】新的錄:%141η、143η。 這裡應注意上述之鑰匙141η、141〇、143η、143〇都包 括如苐1圖所示之完整錄匙(ΙΚ)以及如第3圖所示之密碼鑰 匙(CK)。如果所新接收到的鑰匙1411!、143η還未被使用, 所對應的開始值1 4 1 s、1 4 3 s被設為零,這些等於零的開始 值141s、143s於是被儲存在USIM 144記憶體,當開始值等 於零時,表示可提供最大的使用空間,不過比起開始值等 於零’其他不等於零的開始值,也可以被使用,然而這樣 會減少此開始值與其相關的鑰匙的總存活時間;U S IΜ1 4 4 係為3 G Ρ Ρ規約之用途所特別設計的非揮發性記惊體之結 構,在一些實施上,開始值以的值141s和開始值以的值丨43s 會在US I Ml 44裡面;也就係不需要再複製領域中的開始 值,第6圖簡單的說明最普遍的實施。 與習知技術比較,本發明在Inter-RAT程序的成功完
〇660-l〇118twf(nl);91095;KAREN.ptd 第17頁 1271080 五、發明說明(14) 成後,提供一種確認步驟,在檢查領域中的開始值之前·, 判定一副新的鑰匙是否尚未被用過;如果新的鑰匙未被用 過,便設領域中的開始值為零,本發明於是確保 Inter-RAT程序不會將此新鑰匙刪除,也就因此節省無線 電資源。 雖然本發明已以較佳實施例揭露如上,然其並非用以 限定本發明,任何熟習此技藝者,在不脫離本發明之精神 和範圍内,當可作些許之更動與潤飾,因此本發明之保護 範圍當視後附之申請專利範圍所界定者為準。
0660-10118twf(nl);91095;KAREN.ptd 第18頁 « 1271080 圖式簡單說明 第1圖說明利用完整演算法f 9鑑定信息的資料完整 性; 第2圖為第1圖中描述的完整序列號碼(c〇UNT—值之 資料結構方塊圖; 第3圖描述在無線接取鏈路上將用戶及訊號資料譯成 密碼; 第4圖為第3圖中密碼序列號碼(c〇UNT —c)值在所有不 同連線模式下之資料結構示意圖; 第5圖為Inter-RAT程序之簡易方塊圖; 第6圖為本發明之最佳實施例所述之無線裝置丨〇〇的 易方塊圖; θ 第7Α圖與第7Β圖為說明本發明之方法步驟的流程圖 符號說明 10〜UMTS地面無線接取網路(UTRAN); 12〜電路交換(CS)領域; 14〜封包交換(ps)領域; 20〜用戶端設備(UE); 21〜RRC連線; 23〜GSM連線; 30〜GSM網路; 100〜用戶端設備(UE); 11 0〜I /0硬體; 1 2 0〜無線電收發機; 130〜中央處理器(CPU);
0660-10118twf(nl);91095;KAREN.ptd 第19頁 1271080 圖式簡單說明 1 4 0〜記憶體; · 141〜電路交換(CS)領域; 141η〜CS新鑰匙; 141〇〜CS舊鑰匙; 141s〜開始值CS ; 143〜封包交換(PS)領域; 143η〜PS新錄匙; 143〇〜PS舊餘匙; 143s〜開始值PS ; 144〜USIM記憶體; 2 0 0〜本發明中判斷新安全鑰匙是否尚未使用過之步 驟0
0660-10118twf(nl);91095;KAREN.ptd 第 20 頁

Claims (1)

1271080 案號 93102270 修正 六、申請專利範圍 1 · 一種無線裝置處理安全開始值之方法,其中係於無 線通訊系統中藉由一無線裝置執行一安全開始值之方法, 此方法包括: 該無線裝置完成一 Inter-RAT程序,且該Inter-RA 丁程 序係由一Inter-RAT交接、一Inter-RAT細胞重選、以及一 Inter-RAT細胞改變指令中加以選擇; 於Inter-RAT程序完成後,判斷在該無線裝置裡是否 有一使用者服務認證模組(User Services Identity Module, USIM); 確定該US IM存在於該無線裝置之情況下,判斷在一現 在的無線資源控制(Radio Resource Control, RRC)連線 是否有一副尚未使用過的安全输匙,以及 當察覺到該安全錄匙係在該現在的R R C連線中未被使 用過的,儲存一預先決定值於USIM中作為與該安全鑰匙有 關聯的一 C N領域裡的一安全開始值;且 該預先決定值小於引起刪除一副安全錄匙的一上I1艮 值。 2 ·如申請專利範圍第1項所遂之無線裝置處理安全開 始值之方法,其中該預先決定值為零。 3.如申請專利範圍第1項所述之無線裝置處理安全開 始值之方法,其中更包括設定該安全開始值為該預先決足 值。 4 ·如申請專利範圍第1項所述之無線裝置處理安全開 始值之方法,其中=當該雜線裝置中有-…時,執
0660-10118twf2(nl);91095;KAREN.ptc 第21貢 1271080 〇 7 η - __案號 93102270 y :步’日,1 ,修正_ 六、申請專利範圍 一一 一 ’ '‘ 行下面步驟: . 判斷是否有一副安全鐘匙係在一現在的R R C連線中尚 未使用過;以及 當察覺到該安全鑰匙係在該現在的RRC連線中未被使 用過的’儲存一預先決定值於UE中作為與該安全鑰匙有關 聯的一 C N領域裡的一安全開始值。 5 ·如申請專利範圍第4項所述之無線裝置處理安全開 始值之方法,其中更包括當與一 CN領域有關聯的一安全開 始值等於或超過該上限值,從該SIM中刪除與該CN領域有 關聯的一^彳安全錄起。 6 ·如申請專利範圍第5項所述之無線裝置處理安全開 始值之方法’其中更包括從該UE中刪除與該CN領域有關聯 的一副安全鑰匙,該副安全鑰匙係從儲存在該s IΜ中與該 CN領域有關聯的該安全鑰匙取得。 7·如申請專利範圍第3項所述之無線裝置處理安全開 始值之方法’更包括設定與該⑶領域有關聯的該安全開始 值為該預先決定值。 8 ·如申請專利範圍第7項所述之無線裝置處理安全開 始值之方法’更包括當與該CN領域有關聯的該安全開始值 比該上限值小時,儲存與該CN領域有關聯的該安全開始值 在該UE中。 9 ·如申請專利範圍第8項所述之無線通訊處理安全開 始值之方法,更包括設定與另一 CN領域有關係的一安全開 始值為該預先決定值;並儲存與其他⑶領域有關係的該安
第22頁 1271080 放η η…… -----案號93102270 f 年/月 日 你工 六、申請專利範圍 全開始值在UE中。 1 0.如申請專利範圍第1項所述之無線裝置處理安全開 始值之方法,更包括: 、 如果與該副安全錄匙有關聯的該C N領域中的該安全開 始值超過該上限值,且該Inter-RAT程序係為該Inter —RAT 父接之程序、該Inter-RAT細胞重選之程序、或該inter 一 RAT細胞改變指令之程序,刪除該副安全開始餘匙;以及 如果與該副安全錄匙有關聯的該C N領域中的該安全開 始值低於該上限值,且該Inter-RAT程序係為該inter-RAT 交接之程序、Inter-RAT細胞重選之程序、或該inter-RAT 細胞改變指令之程序,健存該安全開始值在Us IΜ裡。 11. 一種處理安全開始值之無線裝置,係包括一處理 器及一記憶體,其中該記憶體包含被該處理器執行的程 式,用來執行下列步驟: 完成一 Inter-RAT程序,且該Inter - RAT程序係由一 UTRAN程序中之一Inter - RAT交接、一Inter- RAT細胞重 選、以及一 Inter-RAT細胞改變指令中加以選擇; 於Inter-RAT程序完成後,判斷在該無線裝置裡是否 有一USIM ; 確定該U S IΜ存在於該無線裝置之情況下,判斷在/現 在的RRC連線是否有一副尚未使用過的安全鑰匙;以及 當察覺到該安全输匙係在該現在的R R C連線中未被使 用過的,儲存一預先決定值於USIM中作為與該安全餘匙有 關聯的一CN領域裡的一安全開始值;且
0660-10118twf2(nl);91095;KAREN.ptc 第23頁 1271080 案號 93102270 ί ^ 日 修正 六、申請專利範圍 該預先決定值小於引起刪除一副安全錄匙的一上限. 值。 1 2.如申請專利範圍第11項所述之無線裝置,其中該 預先決定值為零。 1 3 ·如申請專利範圍第丨丨項所述之無線裝置,其中更 包括設定該安全開始值為該預先決定值的程式。 1 4 ·如申請專利範圍第丨丨項所述之無線裝置,其中更 包括當該無線裝置中有一 S IΜ時,執行下面步驟的程式: 判斷是否有一副安全鑰匙係在一現在的RRC連線中尚 未使用過的;以及 當察克到5亥女全餘匙係在該現在的r r c連線中未被使 用過的,儲存一預先決定值於UE中作為與該安全鑰匙有關 聯的一 C Ν領域裡的一安全開始值。 1 5 ·如申請專利範圍第1 4項所述之無線裝置,其中更 包括當與該CN領域有關聯的一安全開始值等於或超過兮上 限值時,從該SIM中,刪除與該CN領域有關聯的一安全输 匙的程式。 ㈤ 1 6·如申請專利範圍第丨5項所述之無線裝置,其中更 包括從該UE中刪除與該CN領域有關聯的一副安全錄匙的程 式,該副安全鑰匙係從儲存在該SIM中與該CN領域有關 的該安全鑰匙取得。 1 7 ·如申請專利範圍第1 5項所述之無線裝置,其中 包括設定與該CN領域有關聯的該安全開始值為該預先決 值的程式。 /' < 0660-10118twf2(η1);91095;KAREN·ptc
第24頁 111 1271080 ίΓ Π —---- 案號 93102270 年_ 六、申請專利範圍 1 8 ·如申請專利範圍第1 7項所述之無線裝置,其中更. 包括執行當與該CN領域有關聯的該安全開始值比該上限值 小時,儲存與該CN領域有關聯的該安全開始值在該UE中的 程式。 1 9 ·如申請專利範圍第1 8項所述之無線裝置,其中更 包括執行設定與另一CN領域有關係的一安全開始值為該預 先決定值的程式;並儲存與其他CN領域有關係的該安全開 始值在UE中。 2 0 .如申請專利範圍第11項所述之無線裝置,其中更 包括執行下列步驟之程式: 如果與該副安全鑰匙有關聯的該CN領域中的該安全開 始值超過該上限值,且該Inter_RAT程序係為該inter — RAT 父接之程序、Inter-RAT細胞重選之程序、或該inter-RAT 細胞改變指令之程序,刪除該副安全開始鑰匙;以及 如果與該副安全錄匙有關聯的該C N領域中的該安全開 始值低於該上限值’且該Inter_RAT程序係為該inter-RAT 父接之程序、Inter-RAT細胞重遙之程序、或該 細胞改變指令之程序,儲存該安全開始值在“丨M裡。
0660-10118twf2(nl);91095;KAREN.ptc 第25頁 1271080 -t^J31〇227^ : ^ 四、中文發_要(發似稱 本毛月係長:供一種在無線通信系統上儲存安全開始值 的方>法及裝置,在一無線裝置成功地完成任何可為inte^ RAT交接▲ (handover)、Inter —RAT細胞重選、或匕忟卜RAT 、、、田胞改變和令的一項inter_RAT程序後,此無線裝置判斷 使用者服務涊證模組(User services Identity Module, USIM)是否存在,要是usiM存在,該無線裝置接著判斷是 否於現在的無線電資源控制(Radi0 Res〇urce c〇ntr〇i, RRC)連線中,接收到一組尚未用在加密及完整性功能上的 新安全鑰匙,而如果發現一組尚未使用過的新鑰匙,該無 線裝置則儲存一數值零在USIM中,當作與該RRC連線有關 聯的CN領域的安全開始值。 五、(一)、本案代表圖為:第—7A、7B______圖 (二)、本案代表圖之元件代表符號簡單說明: 略 六、英文發明摘要(發明名稱:METHOD AND DEVICE FOR STORING A SECURITY START VALUE IN A WIRELESS COMMUNICATIONS SYSTEM) A wireless dev ice first successfully completes an Inter-RAT procedure, which is either an Inter-RAT handover, Inter-RAT cell reselection or Inter-RAT cell change order from UTRAN procedure. The wireless device then determines if a USIM is present. If the USIM is present, the wireless device determines if a new security key set was received and unused for ciphering and integrity
0660-10118twf2(nl);91095;KAREN.ptc 第2頁
TW093102270A 2003-02-13 2004-02-02 Method and device for storing a security start value in a wireless communications system TWI271080B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/248,731 US7233671B2 (en) 2003-02-13 2003-02-13 Method for storing a security start value in a wireless communications system

Publications (2)

Publication Number Publication Date
TW200415901A TW200415901A (en) 2004-08-16
TWI271080B true TWI271080B (en) 2007-01-11

Family

ID=32680599

Family Applications (1)

Application Number Title Priority Date Filing Date
TW093102270A TWI271080B (en) 2003-02-13 2004-02-02 Method and device for storing a security start value in a wireless communications system

Country Status (7)

Country Link
US (1) US7233671B2 (zh)
EP (2) EP1915022B1 (zh)
JP (1) JP3968073B2 (zh)
KR (1) KR100556591B1 (zh)
CN (1) CN1332525C (zh)
DE (2) DE60333960D1 (zh)
TW (1) TWI271080B (zh)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7710923B2 (en) * 2004-05-07 2010-05-04 Interdigital Technology Corporation System and method for implementing a media independent handover
US7765404B2 (en) * 2004-06-29 2010-07-27 Nokia Corporation Providing content in a communication system
DE102005005254B4 (de) * 2005-02-04 2007-05-10 Infineon Technologies Ag Mobilfunk-Kommunikationssystem, Verfahren zum Betreiben eines Mobilfunk-Kommunikationssystems, Kernnetz-Vermittlungsschicht-Einheit und Verfahren zum Betreiben einer Kernnetz-Vermittlungsschicht-Einheit
US7869590B2 (en) * 2005-04-12 2011-01-11 Broadcom Corporation Method and system for hardware accelerator for implementing f9 integrity algorithm in WCDMA compliant handsets
JP4671776B2 (ja) * 2005-06-15 2011-04-20 株式会社エヌ・ティ・ティ・ドコモ 秘匿処理装置及び秘匿処理方法
US7643838B2 (en) 2005-09-29 2010-01-05 Motorola, Inc. Integrity protection count synchronization method
MX2008008212A (es) 2005-12-22 2008-11-14 Interdigital Tech Corp Metodo y aparato para implementacion de solicitud de repeticion automatica y seguridad de datos en un sistema de comunicacion inalambrica.
US20080019515A1 (en) * 2006-06-22 2008-01-24 Li-Chih Tseng Method and apparatus for security sequence numbering in a wireless communication system
KR100748470B1 (ko) * 2006-09-29 2007-08-10 삼성전자주식회사 이동통신단말기의 데이터방송정보 저장방법 및 장치
JP5349319B2 (ja) 2006-11-01 2013-11-20 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 電気通信システム及びかかるシステムにおける制御メッセージの暗号化
WO2008097044A1 (en) * 2007-02-06 2008-08-14 Lg Electronics Inc. Verification of system information in wireless communication system
CN101309500B (zh) 2007-05-15 2011-07-20 华为技术有限公司 不同无线接入技术间切换时安全协商的方法和装置
US8311512B2 (en) * 2007-06-21 2012-11-13 Qualcomm Incorporated Security activation in wireless communications networks
US8290473B2 (en) * 2007-10-31 2012-10-16 Freescale Semiconductor, Inc. Remotely modifying data in memory in a mobile device
EP2996431B1 (en) * 2007-12-27 2019-03-06 Nec Corporation Radio communication system, radio communication apparatus, and ciphering method
GB2457066A (en) * 2008-01-31 2009-08-05 Nec Corp Method of setting up radio bearers in a mobile communications system
US8515436B2 (en) * 2008-03-27 2013-08-20 Qualcomm Incorporated Management of wireless connections
CN101610506B (zh) * 2008-06-16 2012-02-22 上海华为技术有限公司 防止网络安全失步的方法和装置
CN102595397B (zh) * 2008-06-16 2014-11-05 上海华为技术有限公司 防止网络安全失步的方法和装置
EP2148534B1 (en) * 2008-07-25 2012-04-18 Research In Motion Limited Apparatus and method of ciphering in wireless telecommunications user equipment operative with a plurality of radio access networks
US8224290B2 (en) * 2008-07-25 2012-07-17 Research In Motion Limited Apparatus and method of ciphering in wireless communications user equipment operative with a plurality of radio access networks
US9344924B2 (en) 2008-11-27 2016-05-17 Htc Corporation Method of handling handover security configuration and related communication device
US8526617B2 (en) * 2008-12-29 2013-09-03 Htc Corporation Method of handling security configuration in wireless communications system and related communication device
CN101945384B (zh) * 2009-07-09 2013-06-12 中兴通讯股份有限公司 Rrc连接重建立时的安全密钥处理方法、装置及系统
US8732465B2 (en) * 2009-09-29 2014-05-20 Nokia Corporation Method and apparatus for source identification for key handling following a handover failure
US20110312299A1 (en) 2010-06-18 2011-12-22 Qualcomm Incorporated Methods and apparatuses facilitating synchronization of security configurations
CN102378169B (zh) * 2010-08-17 2015-08-12 中兴通讯股份有限公司 多系统无线接入网获知密钥的方法和多系统无线接入网
US20140219451A1 (en) * 2013-02-07 2014-08-07 Mediatek Inc. Adaptive security apparatus and method for updating security parameter
CN104703167B (zh) * 2013-12-04 2018-02-02 北京智联安科技有限公司 Sim卡密钥定时删除装置及具有该装置的薄膜sim卡
CN108810884B (zh) * 2017-05-06 2020-05-08 华为技术有限公司 密钥配置方法、装置以及系统
WO2020198234A1 (en) * 2019-03-26 2020-10-01 Apple Inc. Methods, systems and computer readable storage devices for integrity protection of uplink data in early data transmission (edt)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5915226A (en) * 1996-04-19 1999-06-22 Gemplus Card International Prepaid smart card in a GSM based wireless telephone network and method for operating prepaid cards
FI19992197A (fi) * 1999-10-12 2001-04-30 Sonera Oyj Varmenteiden jakelu
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
US6643513B2 (en) * 2001-11-15 2003-11-04 Nokia Corporation Method and apparatus for providing immediate ciphering after an inter-system UTRAN-GSM handover
US7020455B2 (en) * 2001-11-28 2006-03-28 Telefonaktiebolaget L M Ericsson (Publ) Security reconfiguration in a universal mobile telecommunications system
US6963745B2 (en) * 2002-01-23 2005-11-08 Samsung Electronics Co., Ltd. Method for performing inter system handovers in mobile telecommunication system

Also Published As

Publication number Publication date
DE60333960D1 (de) 2010-10-07
CN1521981A (zh) 2004-08-18
EP1448009A3 (en) 2006-08-02
EP1448009B1 (en) 2008-10-15
EP1915022B1 (en) 2010-08-25
KR20040073247A (ko) 2004-08-19
EP1915022A1 (en) 2008-04-23
TW200415901A (en) 2004-08-16
KR100556591B1 (ko) 2006-03-06
DE60324091D1 (de) 2008-11-27
CN1332525C (zh) 2007-08-15
US20040162055A1 (en) 2004-08-19
JP3968073B2 (ja) 2007-08-29
US7233671B2 (en) 2007-06-19
JP2004248253A (ja) 2004-09-02
EP1448009A2 (en) 2004-08-18

Similar Documents

Publication Publication Date Title
TWI271080B (en) Method and device for storing a security start value in a wireless communications system
EP2293515B1 (en) Method, network element, and mobile station for negotiating encryption algorithms
TWI262010B (en) Ciphering activation during an inter-rat handover procedure
JP5937664B2 (ja) ハンドオーバー後の暗号化通信を確実にするシステム
US9930530B2 (en) Methods and apparatuses facilitating synchronization of security configurations
EP3917187A1 (en) Security implementation method and related apparatus
US8699711B2 (en) Method and apparatus to implement security in a long term evolution wireless device
TWI392382B (zh) 無線通訊系統處理保密設定之方法及其相關通訊裝置
US10798082B2 (en) Network authentication triggering method and related device
CN103428690B (zh) 无线局域网络的安全建立方法及系统、设备
PT1432271E (pt) Verificação de integridade num sistema de comunicação
US20080096530A1 (en) Method for calculating start value for security for user equipment in a wireless communications system and related apparatus
KR101094057B1 (ko) 이동 통신시스템의 초기 시그널링 메시지 처리 방법 및장치
WO2001043476A1 (en) Communication method

Legal Events

Date Code Title Description
MK4A Expiration of patent term of an invention patent