TWI392382B - 無線通訊系統處理保密設定之方法及其相關通訊裝置 - Google Patents

無線通訊系統處理保密設定之方法及其相關通訊裝置 Download PDF

Info

Publication number
TWI392382B
TWI392382B TW098142854A TW98142854A TWI392382B TW I392382 B TWI392382 B TW I392382B TW 098142854 A TW098142854 A TW 098142854A TW 98142854 A TW98142854 A TW 98142854A TW I392382 B TWI392382 B TW I392382B
Authority
TW
Taiwan
Prior art keywords
key
handover
base station
encryption key
rrc connection
Prior art date
Application number
TW098142854A
Other languages
English (en)
Other versions
TW201026106A (en
Inventor
Chih Hsiang Wu
Original Assignee
Htc Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Htc Corp filed Critical Htc Corp
Publication of TW201026106A publication Critical patent/TW201026106A/zh
Application granted granted Critical
Publication of TWI392382B publication Critical patent/TWI392382B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

無線通訊系統處理保密設定之方法及其相關通訊裝置
本發明關於一種用於一無線通訊系統之方法及其通訊裝置,尤指一種用於一無線通訊系統用來處理保密設定之方法及其通訊裝置。
在行動通訊系統中,資訊保密技術用來保護信令及使用者平面訊息,以避免資料竊取及惡意修改。一般來說,資訊保密技術使用加密及辨證保護機制,並配合多種金鑰及計數器等方式實現。一演進封包系統(Evolved Packet System,EPS)包含一長期演進(long term evolution,LTE)無線存取系統及一演進式封包核心(Evolved Packet Core,EPC)系統,其用戶端利用一保密內文,實現使用者平面(User Plane,UP)、非存取層(Non Access Stratum,NAS)及存取層(Access Stratum,AS)保護機制,其中,保密內文包含有金鑰、加密/辨證保護演算法,以及金鑰推衍函數等。
在內部/跨系統行動之保密連續性方面,如在交遞或連結重建程序下,保密內文可定義為二種形式:快取保密內文(Cached security context),以及對映保密內文(Mapped security context)。其中,快取保密內文用於先前已存取過之預設系統。舉例來說,在一演進式通用陸地全球無線存取網路(Evolved UMTS Terrestrial Radio Access Network,E-UTRAN)中之一授權與金鑰認證(authentication and key agreement,AKA)程序是根據一永久金鑰K及一EPS加密金鑰CK/辨證金鑰IK,產生共用於用戶端及一存取保密管理單元(如行動管理單元(Mobility Management Entity,MME))之間的一中介金鑰KASME 。其中,中介金鑰KASME 關於LTE系統之快取保密內文。
另一方面,對映保密內文是透過轉換目前所使用之保密內文而產生,以用於一跨系統行動之目標系統。舉例來說,一進行通用移動通信系統(Universal Mobile Telecommunications System,UMTS)交遞至LTE系統的用戶端透過從UMTS金鑰所得出之EPS金鑰,產生對映保密內文。更明確地來說,關於對映保密內文之中介金鑰K'ASME 是透過一單向金鑰推衍函數,從一UMTS授權與金鑰認證程序所得出之加密金鑰CK/辨證金鑰IK而得。
在一交遞至E-UTRAN之LTE交遞程序中,一無線資源控制連結重建(RRCConnectionReconfiguration)訊息所包含之一金鑰變更指示(keyChangeIndicator)資訊元件(Information Element,IE)是用來指示用戶端是否應使用關於目前最新的中介金鑰KASME的金鑰。若keyChangeIndicator資訊元件設定為「真」值(TRUE),則用戶端根據目前最新的中介金鑰KASME,更新一基地台層級金鑰(base-station-level key,KeNB ),反之則根據關於目前所使用之基地台層級金鑰KeNB 之中介金鑰KASME ,更新基地台層級金鑰KeNB 。因此,在LTE內部交遞程序中,用戶端永遠根據快取保密內文(中介金鑰KASME ),更新基地台層級金鑰KeNB ,以實現存取層及非存取層傳輸保護。此外,當用戶端接收RRCConnectionReconfiguration訊息時,用戶端需根據關於目前所使用之基地台層級金鑰KeNB 之中介金鑰KASME ,更新基地台層級金鑰KeNB
在一交遞至E-UTRAN之後的一無線資源控制(Radio Resource Control,RRC)連結重建程序中(可能由無線鏈結失敗所觸發),RRCConnectionReestablishment訊息所包含之keyChangeIndicator資訊元件是用來指示用戶端是否應使用關於目前最新的中介金鑰KASME 之金鑰。若keyChangeIndicator資訊元件設定為「真」值,則用戶端根據目前最新的中介金鑰KASME ,更新基地台層級金鑰(base-station-level key,KeNB ),反之則根據關於目前所使用之基地台層級金鑰KeNB 之中介金鑰KASME ,更新基地台層級金鑰。因此,在RRC連結重建程序中,用戶端永遠根據快取保密內文(得出中介金鑰KASME ),更新基地台層級金鑰KeNB ,以實現存取層及非存取層傳輸保護。此外,當用戶端接收RRCConnectionReconfiguration訊息時,用戶端亦根據關於目前所使用之基地台層級金鑰KeNB 之中介金鑰KASME ,更新基地台層級金鑰KeNB
另一方面,為了成功從UTRAN遞交至E-UTRAN,MME利用單向金鑰推衍函數,從UMTS系統之加密金鑰CK/辨證金鑰IK得出中介金鑰K'ASME 。接著,MME利用中介金鑰K'ASME 得出非接取層金鑰及基地台層級金鑰KeNB 。換句話說,在交遞程序完成後,MME使用對映保密內文,與用戶端進行非接取層訊息傳輸。
由上述可知,用戶端及MME會因跨系統交遞所觸發之RRC連結重建程序(由無線鏈結失敗所觸發),而可能使用不同形式之保密內文,進行信令及資料傳輸,造成資料/信令加密/辨證保護錯誤。
舉例來說(第一種情況),一用戶端被要求進行一跨系統交遞以交遞至一E-UTRAN中之一基地台(evolved Node-B,eNB),用戶端及MME利用在來源系統中所使用之加密金鑰CK及辨證金鑰IK,得出中介金鑰K'ASME (對映保密內文)。此外,用戶端透過中介金鑰K'ASME 得出基地台層級金鑰KeNB ,並使用基地台層級金鑰KeNB 得出加密及辨證金鑰(如使用者平面加密金鑰KUPenc 、RRC辨證金鑰KRRCint 及RRC加密金鑰KRRCenc ),以啟動保密功能。因此,所得出之基地台層級金鑰KeNB 關於中介金鑰K'ASME 。此外,用戶端另具有一快取EPS保密內文,其包含有中介金鑰KASME 。在跨系統交遞完成後,基地台請求用戶端進行一LTE內部交遞程序,以交遞至一目標基地台。在LTE內部交遞程序中,MME使用中介金鑰K'ASME 得出基地台層級金鑰KeNB ,並傳送基地台層級金鑰KeNB 至目標基地台。另外,在LTE內部交遞程序中,所對應之keyChangeIndicator資訊元件設定為「假」值(FALSE)。根據習知技術,用戶端需使用關於目前所使用之基地台層級金鑰KeNB 之中介金鑰KASME ,更新基地台層級金鑰KeNB 。然而,由於目前所使用之基地台層級金鑰KeNB 是關於中介金鑰K'ASME ,因此,關於目前所使用之基地台層級金鑰KeNB 之中介金鑰KASME 並不存在於用戶端中。用戶端可能使用根據快取EPS保密內文得出之中介金鑰KASME ,以更新基地台層級金鑰KeNB ,因而造成用戶端與目標基地台雙邊的基地台層級金鑰KeNB 的內容不同。不同的基地台層級金鑰KeNB 無法得出相同之加密金鑰CK及辨證金鑰IK。由上可知,用戶端及目標基地台使用不同的加密及辨證金鑰進行信令及資料傳輸,造成用戶端在LTE內部交遞程序後所進行之傳輸會失敗。
接著,另舉一例(第二種情況),用戶端被要求進行跨系統交遞以交遞至E-UTRAN中之基地台,用戶端及MME皆使用來源系統之加密金鑰CK及辨證金鑰IK得出中介金鑰K'ASME (對映保密內文)。另外,用戶端利用中介金鑰K'ASME 得出基地台層級金鑰KeNB ,接著使用基地台層級金鑰KeNB 得出加密及辨證金鑰(如使用者平面加密金鑰KUPenc 、RRC辨證金鑰KRRCint 及RRC加密金鑰KRRCenc ),以啟動保密機制。此外,用戶端另具有一快取EPS保密內文,其包含有中介金鑰KASME 。跨系統交遞指令包含有keyChangeIndicator資訊元件。然而,習知技術並未明確制定用戶端應如何針對跨系統交遞,解讀keyChangeIndicator資訊元件。當用戶端解讀keyChangeIndicator資訊元件之設定後判斷需進行一LTE內部交遞程序時,則用戶端將面臨與上述情況相同之問題。
再舉一例(第三種情況),用戶端被要求進行跨系統交遞至E-UTRAN中之基地台,用戶端及MME利用使用於來源系統之加密金鑰CK及辨證金鑰IK得出中介金鑰K'ASME (對映保密內文)。另外,用戶端利用中介金鑰K'ASME 得出基地台層級金鑰KeNB ,接著使用基地台層級金鑰KeNB 得出加密及辨證金鑰(如使用者平面加密金鑰KUPenc 、RRC辨證金鑰KRRCint 及RRC加密金鑰KRRCenc ),以啟動保密機制。因此,所得出之基地台層級金鑰KeNB 是關於中介金鑰K'ASME 。此外,用戶端另具有一快取EPS保密內文,其包含有中介金鑰KASME 。若因為無線鏈結失敗,使得用戶端進行一RRC連結重建程序與目標基地台重新建立鏈結。在此情況下,根據習知技術,當接收一RRCConnectionReestablishment訊息時,用戶端需使用關於目前所使用之基地台層級金鑰KeNB 之中介金鑰KASME 。然而,目前所使用之基地台層級金鑰KeNB 不是關於目前所使用之中介金鑰KASME ,而是關於中介金鑰K'ASME 。因此,用戶端可能使用根據快取EPS保密內文得出之中介金鑰KASME ,來更新基地台層級金鑰KeNB 。但是,MME已使用中介金鑰K'ASME 得出基地台層級金鑰KeNB ,並在RRC連結重建程序當中,傳送所得出之基地台層級金鑰KeNB 至目標基地台。因此,用戶端所用之加密金鑰及辨證金鑰將不同於基地台所用之加密金鑰及辨證金鑰,造成RRC連結重建程序的失敗。
此外,一辨證保護演算法(integrityProtAlgorithm)資訊元件可為一選擇性使用之資訊元件,且用來指示一用於信令無線電負載(Signaling Radio Bearers,SRBs)之辨證保護的演算法。加密演算法(cipheringAlgorithm)資訊元件亦可為一選擇性使用之資訊元件,且用來指示一用來加密SRBs及資料無線電負載(Data Radio Bearers,DRBs)之演算法。然而,習知技術並未清楚制定當用戶端所接收之訊息(如保密設定(securityConfiguration)訊息)不包含integrityProtAlgorithm或cipheringAlgorithm資訊元件時,用戶端應如何處理此一狀況。因此,在此狀況下,用戶端及網路端可能使用不同演算法取得相關金鑰,因而造成資料/信令加密/辨證保護錯誤。
因此,本發明提供一種用於一無線通訊系統用來處理保密設定之方法及其通訊裝置,以避免上述問題。
本發明揭露一種在一無線通訊系統中使用一對映保密內文處理一行動裝置之保密設定之方法,該方法包含有:當接收一保密設定,且該保密設定指示一需根據一快取保密內文進行之金鑰更新時,使用該對映保密內文,得出一加密金鑰及一辨證金鑰。
本發明另揭露一種在一無線通訊系統中處理一行動裝置之保密設定之方法,該方法包含有:透過一跨系統交遞,接收關於一金鑰更新之一保密設定,其中該金鑰更新是根據一快取保密內文進行;以及根據該保密設定,決定是否使用該快取保密內文,以得出一加密金鑰及一辨證金鑰。
本發明另揭露一種在一無線通訊系統中處理一行動裝置之保密設定之方法,該方法包含有:當所接收之一交遞指令不包含任何關於一保密功能之保密演算法指派設定時,根據該交遞指令,決定是否使用一目前所使用之保密演算法,以得出至少一保密金鑰。
本發明另揭露一種用於一無線通訊系統之一通訊裝置,用來正確地處理保密設定。該通訊裝置包含有:一計算機可讀取記錄媒體,用來儲存一對映保密內文、一快取保密內文及關於一流程之一程式碼;以及一處理器,耦接該計算機可讀取記錄媒體,用來處理該程式碼,以執行該流程;其中,該流程包含有:當接收一保密設定,且該保密設定指示一需根據一快取保密內文進行之金鑰更新時,使用該對映保密內文,得出一加密金鑰及一辨證金鑰。
本發明另揭露一種用於一無線通訊系統之一通訊裝置,用來正確地處理保密設定。該通訊裝置包含有:一計算機可讀取記錄媒體,用來儲存一快取保密內文及關於一流程之一程式碼;以及一處理器,耦接該計算機可讀取記錄媒體,用來處理該程式碼,以執行該流程;其中,該流程包含有:透過一跨系統交遞,接收關於一金鑰更新之一保密設定,其中該金鑰更新是根據一快取保密內文進行;以及根據該保密設定,決定是否使用該快取保密內文,以得出一加密金鑰及一辨證金鑰。
本發明另揭露一種用於一無線通訊系統之一通訊裝置,用來正確地處理保密設定。該通訊裝置包含有:一計算機可讀取記錄媒體,用來儲存關於一流程之一程式碼;以及一處理器,耦接該計算機可讀取記錄媒體,用來處理該程式碼,以執行該流程;其中,該流程包含有:當所接收之一交遞指令不包含任何關於一保密功能之保密演算法指派設定時,根據該交遞指令,決定是否使用一目前所使用之保密演算法,以得出至少一保密金鑰。
請參考第1圖,第1圖為一無線通訊系統10之示意圖。簡單地來說,無線通訊系統10包含有一核心網路12、一無線存取網路(radio access network,RAN)14及複數個行動裝置。無線存取網路14可為一第二代行動通訊網路,如增強數據率GSM演進無線接取網路(GSM/EDEG Radio Access Network,GERAN)或除了一演進式第三代網路(如通用陸地全球無線存取網路(UMTS Terrestrial Radio Access Network,UTRAN))之外的一第三代行動通訊網路,且包含有複數個基地台,如一般基地台(Node-Bs)或加強式基地台(evolved Node-Bs,eNBs)。在本文中,行動裝置可稱為用戶端或行動基地台(mobile stations,MS),且支援多個無線存取技術(Radio Access Technologies,RATs),如全球行動通訊系統(Global System for Mobile Communications,GSM)/通用移動通信系統(Universal Mobile Telecommunications System,UMTS)/長期演進(Long Term Evolution,LTE)系統。此外,行動裝置可為行動電話、電腦系統等裝置。
在第1圖中,行動裝置與核心網路12透過無線存取網路14進行通訊。行動裝置與核心網路12或與無線存取網路14間的保密傳輸是藉由多個保密金鑰實現。行動裝置與核心網路12或與無線存取網路14需使用相同金鑰及相同演算法,以確保傳輸資料/信令的安全性。若行動裝置與核心網路12或與無線存取網路14使用不同金鑰,則造成保密功能的失敗。行動裝置可透過一跨系統交遞,從一來源無線存取網路進行入無線存取網路14。在此情況下,行動裝置根據用於來源無線存取網路之一保密內文,產生一對映保密內文,其將用於無線存取網路14的保密功能上。同理,行動裝置可透過一跨系統交遞離開無線存取網路14,並進入一目標無線存取網路。在此情況下,行動裝置根據用於無線存取網路14之保密內文產生一用於目標系統之對映保密內文。此外,行動裝置、核心網路12及無線存取網路14可共同進行一金鑰更新,如一授權與金鑰認證(authentication and key agreement,AKA)程序,以產生一快取保密內文(cached security context)。另外,行動裝置可啟始一內部系統交遞,以變更所屬之一服務基地台。
請參考第2圖,第2圖為本發明實施例一無線通訊裝置20之示意圖。無線通訊裝置20可為第1圖中之行動裝置,其包含一處理器200,一計算機可讀取記錄媒體210,一通訊介面單元220,以及一控制單元230。計算機可讀取記錄媒體210可為任一資料儲存裝置,用以儲存一程式碼214,並由處理器200讀取及處理。計算機可讀取記錄媒體210可為用戶識別模組(Subscriber Identity Module,SIM)、通用用戶識別模組(Universal Subscriber Identity Module,USIN)、唯讀式記憶體(read-only memory,ROM)、隨機存取記憶體(random-access memory,RAM)、光碟唯讀記憶體(CD-ROMs)、磁帶(magnetic tapes)、硬碟(hard disks)、光學資料儲存裝置(optical data storage devices)或載波訊號(如網際網路的資料傳輸)。控制單元230用來根據該處理器200之處理結果,控制通訊介面單元220及通訊裝置20之狀態與相關運作。通訊介面單元220較佳地為一無線接收器,用以根據處理器200的處理結果,與網路端進行無線通訊。
通訊裝置20可支援LTE、UMTS、GSM及GERAN lu模式等系統。通訊裝置20之保密金鑰設定包含有:用於LTE系統(EUTRAN)之保密金鑰設定包含有一加強式金鑰組識別(evolved Key set Identifier,eKSI)、一中介金鑰KASME (一行動管理層金鑰,用於用戶端與核心網路之行動管理單元(mobile management entity,MME)間,且可視為快取保密內文的一部分)、一中介金鑰K'ASME (一行動管理層金鑰,用於用戶端與核心網路之MME間,且可視為對映保密內文的一部分)、一基地台層級金鑰KeNB (用於用戶端與基地台之間)、一無線資源控制辨證保護金鑰KRRCint 及一使用者平面加密金鑰KUPenc ,其中加強式金鑰設定識別eKSI可為一金鑰設定識別KSIASME ,其可視為快取保密內文的一部分,與中介金鑰KASME 相關,或可為一金鑰設定識別KSISGSN ,其可視為對映保密內文的一部分,與中介金鑰K'ASME有關;用於UMTS(UTRAN)及GERAN lu模式系統之保密金鑰設定包含有一加密金鑰CK/辨證金鑰IK,以及一金鑰設定識別KSI,其中金鑰設定識別KSI對應於一封包交換(Packet Switched,PS)領域或一線路交換(Circuited Switched,CS)領域;以及用於GERAN系統之保密金鑰設定包含有用於線路交換領域之一GSM加密金鑰kc,以及用於封包交換領域之一全球封包無線電服務(Global Packet Radio Service,GPRS)加密金鑰kc。
上述之對映保密內文、快取保密內文及相關金鑰,若存在,可儲存於計算機可讀取記錄媒體210,並透過程式碼214由處理器200處理。
請參考第3圖,第3圖為本發明實施例之程式碼214之示意圖。程式碼214包含多個通訊協定層之程式碼,由上至下為一第三層300、一第二層310及一第三層320的程式碼。第三層300根據資訊元件(information elements,IEs)及從網路端所接收之無線資源控制(radio resource control,RRC)訊息(或無線資源訊息),設定保密金鑰。此外,第三層300可用來執行多種資源控制程序,例如跨系統/內部系統交遞及RRC連結重建程序。
請參考第4圖,第4圖為本發明第一實施例一流程40之示意圖。流程40用於LTE系統中使用一對映保密內文之一用戶端,用來處理保密設定。用戶端使用對映保密內文表示用戶端可能只進行一跨系統交遞而尚未進行任何LTE授權與金鑰認證程序。在此實施例中,網路端(如MME)亦使用相同對映保密內文。流程40可編譯為程式碼214,並包含有以下步驟:
步驟400:開始。
步驟410:當接收一保密設定,且該保密設定指示一需根據一快取保密內文進行之金鑰更新時,使用該對映保密內文,得出一加密金鑰及一辨證金鑰。
步驟420:結束。
根據流程40,當使用對映保密內文之用戶端接收指示一需根據快取保密內文(如中介金鑰KASME )進行之金鑰更新之保密設定時,用戶端亦使用該對映保密內文得出加密金鑰及辨證金鑰。換句話說,使用對映保密內文之用戶端不會採用保密設定的指示。透過流程40,用戶端與網路端維持相同保密內容,例如對映保密內文,不會因保密設定之指示而切換去使用快取保密內文。因此,流程40可避免用戶端與網路端之間使用不相同之加密金鑰及辨證金鑰,進而避免資料/信令加密/辨證保護錯誤。
此外,當用戶端接收保密設定時,加密金鑰及辨證金鑰可透過用戶端利用對映保密內文得出之一對映中介金鑰(mapped intermediate key)而得出,接著利用對映中介金鑰得出一基地台層級金鑰(base-station-level key),最後再利用基地台層級金鑰得出加密金鑰及辨證金鑰。加密金鑰及辨證金鑰可包含一無線資源控制辨證保密金鑰(radio resource control integrity protection key)、一無線資源控制加密金鑰(radio resource control encryption key)及一使用者平面加密金鑰(user plane encryption key)。
舉一在跨系統交遞後,用戶端透過內部系統交遞接收保密設定的例子。用戶端進行一跨系統交遞從UMTS系統交遞至LTE系統後,產生一對映保密內文,其中此對映保密內文是交遞之前用戶端轉換從一UMTS授權與金鑰認證程序中得出之保密內文而得出。在跨系統交遞後,MME也使用與用戶端相同的對映保密內文。用戶端接收一交遞指令以進行一LTE內部系統交遞,以交遞至一目標基地台。在LTE內部系統交遞期間,MME使用一中介金鑰K’ASME 得出基地台層級金鑰KeNB ,接著傳送基地台層級金鑰KeNB 至目標基地台。當用戶端所接收之交遞指令中之一金鑰變更指示(keyChangeIndicator)資訊元件值設定為「假」值(FALSE),其代表用戶端應根據中介金鑰KASME (關於目前所使用之基地台層級金鑰KeNB )更新基地台層級金鑰KeNB 。用戶端根據流程40,不採用金鑰變更指示資訊元件的指示,而是利用對映保密內文得到與MME相同之中介金鑰K’ASME ,並利用中介金鑰K’ASME 得到基地台層級金鑰KeNB ,接著使用基地台層級金鑰KeNB 得到RRC辨證金鑰KRRCint 、RRC加密金鑰KRRCenc 及使用者平面加密金鑰KUPenc 。因此,在LTE內部交遞後,用戶端與目標基地台能使用相同的RRC辨證金鑰KRRCint 於RRC信令辨證保護程序、相同的RRC加密金鑰KRRCenc 於RRC信令加密程序,以及相同的使用者平面加密金鑰KUPenc 於使用者平面資料加密程序。
另舉一用戶端透過跨系統交遞接收保密設定的例子。用戶端接收指示一跨系統交遞至LTE系統之一交遞指令。該交遞指令包含有設定為「真」值(TRUE)的一keyChangeIndicator資訊元件,此「真」值表示用戶端應根據最後一次得出的(最新的)中介金鑰KASME ,更新基地台層級金鑰KeNB 。在跨系統交遞期間,用戶端與MME皆產生對映保密內文。用戶端根據流程40,不採用keyChangeIndicator資訊元件的指示,而是使用該對映保密內文,以得出RRC辨證金鑰KRRCint 、RRC加密金鑰KRRCenc 及使用者平面加密金鑰KUPenc 。因此,在跨系統交遞期間,用戶端可正確地處理所接收之保密設定,藉以避免資料/信令加密/辨證保護錯誤。
再舉一用戶端透過RRC連結重建程序接收保密設定的例子。用戶端接收用來指示一跨系統交遞至LTE系統之一交遞指令。在跨系統交遞期間,用戶端及MME皆產生對映保密內文。此外,為了取得用於上鏈路同步及與EUTRAN建立RRC連結,用戶端執行一隨機存取程序。當隨機存取程序成功完成後,用戶端發生無線連結失敗。在此情況下,用戶端進行一RRC連結重建程序,以恢復無線鍵結失敗。在無線鍵結恢復後用戶端接收一無線資源控制連結重建(RRCConnectionReestablishment)訊息時,用戶端根據流程40,使用對映保密內文得出加密金鑰及辨證金鑰。
請參考第5圖,第5圖為本發明第二實施例一流程50之示意圖。流程50用於一用戶端中,用來處理保密設定,且可編譯為程式碼214,並包含有以下步驟:
步驟500:開始。
步驟510:透過一跨系統交遞,接收關於一金鑰更新之一保密設定,其中該金鑰更新是根據一快取保密內文進行。
步驟520:根據該保密設定,決定是否使用該快取保密內文,以得出一加密金鑰及一辨證金鑰。
步驟530:結束。
根據流程50,用戶端進行跨系統交遞,並接收關於金鑰更新之保密設定。根據保密定內容,用戶端決定是否使用快取保密內文,以得出加密金鑰及辨證金鑰。
從來源網路至LTE網路之跨系統交遞中,LTE網路及用戶端產生相同的對映保密內文。因此,在跨系統交遞後,LTE網路決定使用對映保密內文。在此情況下,當用戶端所接收之保密設定指示基地台層級金鑰應根據最後一次得出(最新的)快取中介金鑰更新時,用戶端決定不使用快取保密內文更新基地台層級金鑰,且判斷此跨系統交遞無效。進一步地,用戶端可傳送一交遞失敗訊息至來源網路。
另一方面,在跨系統交遞後,LTE網路決定使用快取保密內文,而非使用對映保密內文。在此情況下,當用戶端所接收之保密設定指示基地台層級金鑰應根據最新的快取中介金鑰更新時,用戶端決定使用快取保密內文得出加密金鑰及辨證金鑰。接著,用戶端透過從快取保密內文得出之快取中介金鑰(如中介金鑰KASME )得出一基地台層級金鑰(如基地台層級金鑰KeNB ),並使用基地台層級金鑰得出加密及辨證金鑰。
其中,用戶端所接收之保密設定可為一keyChangeIndicator資訊元件,且設定為「真」值,其用來指示基地台層級金鑰KeNB 應根據最後一次得出的(最新的)中介金鑰KASME 更新。另外,加密金鑰及辨證金鑰可包含有一RRC辨證金鑰、一RRC加密金鑰及一使用者平面加密金鑰。
透過流程50,在跨系統交遞期間,用戶端可正確地處理所接收之保密設定,以避免資料/信令加密/辨證保護錯誤。
請參考第6圖,第6圖為本發明第三實施例一流程60之示意圖。流程60用於一用戶端中,用來處理保密設定,且可編譯為程式碼214,並包含有以下步驟:
步驟600:開始。
步驟610:當所接收之一交遞指令不包含任何關於一保密功能之保密演算法指派設定時,根據該交遞指令,決定是否使用一目前所使用之保密演算法,以得出至少一保密金鑰。
步驟620:結束。
根據流程60,用戶端接收不包含保密演算法指派設定之交遞指令,以進行一跨系統或內部系統交遞。在此情況下,用戶端根據所接收之交遞指令,決定是否採用目前所使用之保密演算法得出所需之(一個或多個)保密金鑰。換句話說,當用戶端所接收之交遞指令包含一保密演算法指派設定時,用戶端使用此保密演算法指派設定所指派之保密演算法,得出保密金鑰。
因此,當用戶端透過一第二代無線通訊系統接收交遞指令時,用戶端決定不使用目前所使用之保密演算法,且判斷該交遞指令為無效指令。在此之後,用戶端可傳送一交遞失敗訊息至來源系統或來源基地台。相反地,當用戶端透過不是第二代無線通訊系統之一無線通訊系統接收交遞指令時,則決定使用目前所使用之保密演算法得出保密金鑰。
保密演算法可用於一保密功能,如辨證保護或加密功能。以流程60的概念舉例說明,用戶端從一非第二代系統接收交遞指令,以進行一跨無線存取技術交遞至LTE系統。若交遞指令包含一辨證保護演算法(integrityProtAlgorithm)資訊元件,則用戶端及LTE網路得出與integrityProtAlgorithm資訊元件相關之RRC辨證金鑰KRRCint 。若交遞指令不包含integrityProtAlgorithm資訊元件,則用戶端及LTE網路得出關於目前所使用之辨證演算法的RRC辨證金鑰KRRCint 。若交遞指令包含一加密演算法(cipheringAlgorithm)資訊元件,用戶端及LTE網路得出關於cipheringAlgorithm資訊元件之RRC加密金鑰KRRCenc 及使用者平面加密金鑰KUPenc 。若交遞指令不包含cipheringAlgorithm資訊元件,用戶端及LTE網路得出與目前所使用之加密演算法相關的RRC加密金鑰KRRCenc 及使用者平面加密金鑰KUPenc 。然而,若用戶端在GERAN系統中接收交遞指令,且交遞指令不包含integrityProtAlgorithm或cipheringAlgorithm任一資訊元件時,用戶端判斷交遞指令包含有無效的設定。在此情況下,用戶端接著傳送一交遞失敗訊息至GERAN。因此,用戶端可正確地處理不包含integrityProtAlgorithm/cipheringAlgorithm資訊元件的交遞指令,以避免用戶端及網路端使用不同辨證保護/加密演算法的情況發生。
綜上所述,本發明實施例可防止用戶端與網路端使用不同的保密金鑰或演算法於辨證保密及加密程序中,以避免交遞程序或RRC程序失敗後所進行之傳輸失敗。
以上所述僅為本發明之較佳實施例,凡依本發明申請專利範圍所做之均等變化與修飾,皆應屬本發明之涵蓋範圍。
10...無線通訊系統
12...核心網路
14...無線存取網路
20...無線通訊裝置
200...處理器
210...計算機可讀取記錄媒體
220...通訊介面單元
230...控制單元
214...程式碼
300...第三層
310...第二層
320...第三層
40、50、60...流程
400、410、420、500、510、520、530、600、610、620...步驟
第1圖為一無線通訊系統之示意圖。
第2圖為本發明實施例一通訊裝置之示意圖。
第3圖為第2圖所示之一程式碼之示意圖。
第4~6圖為本發明實施例之流程圖。
40...流程
400、410、420...步驟

Claims (6)

  1. 一種在一無線通訊系統中處理一行動裝置在從通用移動通信系統至長期演進系統的跨系統交遞之後,於長期演進系統內部交遞或無線資源控制連結重建程序期間之保密設定的方法,該方法包含有:當透過長期演進系統內部交遞接收一保密設定,或在無線資源控制連結重建程序期間接收一無線資源控制連結重建訊息時,使用回應該跨系統交遞所產生的一對映保密內文,得出一加密金鑰(ciphering key)及一辨證金鑰(integrity key);其中該保密設定包含設定為假值的一金鑰變更指示資訊元件,以及該保密設定置入於用於該長期演進系統內部交遞的一交遞指令。
  2. 如請求項1所述之方法,其中當透過長期演進系統內部交遞接收該保密設定,或在無線資源控制連結重建程序期間接收該無線資源控制連結重建訊息時,使用回應該跨系統交遞所產生的該對映保密內文,得出該加密金鑰及該辨證金鑰的步驟包含有:透過一對映中介金鑰(mapped intermediate key)得出一基地台層級金鑰(base-station-level key);以及使用該基地台層級金鑰得出該加密金鑰及該辨證金鑰。
  3. 如請求項1所述之方法,其中該加密金鑰及該辨證金鑰包含有一無線資源控制辨證保護金鑰、一無線資源控制加密金鑰,以 及一使用者平面加密金鑰。
  4. 一種用於一無線通訊系統之一通訊裝置,用來在從通用移動通信系統至長期演進系統的跨系統交遞之後,於長期演進系統內部交遞或無線資源控制連結重建程序期間正確地處理保密設定,該通訊裝置包含有:一計算機可讀取記錄媒體,用來儲存一對映保密內文、一快取保密內文及關於一流程之一程式碼;以及一處理器,耦接該計算機可讀取記錄媒體,用來處理該程式碼,以執行該流程;其中,該流程包含有:當透過長期演進系統內部交遞接收一保密設定,或在無線資源控制連結重建程序期間接收一無線資源控制連結重建訊息時,使用回應該跨系統交遞所產生的一對映保密內文,得出一加密金鑰(ciphering key)及一辨證金鑰(integrity key);其中該保密設定包含設定為假值的一金鑰變更指示資訊元件,以及該保密設定置入於用於該長期演進系統內部交遞的一交遞指令。
  5. 如請求項4所述之通訊裝置,其中當透過長期演進系統內部交遞接收該保密設定,或在無線資源控制連結重建程序期間接收該無線資源控制連結重建訊息時,使用回應該跨系統交遞所產生的該對映保密內文,得出該加密金鑰及該辨證金鑰的流程包含有: 透過一對映中介金鑰(mapped intermediate key)得出一基地台層級金鑰(base-station-level key);以及使用該基地台層級金鑰得出該加密金鑰及該辨證金鑰。
  6. 如請求項4所述之通訊裝置,其中該加密金鑰及該辨證金鑰包含有一無線資源控制辨證保護金鑰、一無線資源控制加密金鑰,以及一使用者平面加密金鑰。
TW098142854A 2008-12-29 2009-12-15 無線通訊系統處理保密設定之方法及其相關通訊裝置 TWI392382B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14098708P 2008-12-29 2008-12-29
US12/558,605 US8526617B2 (en) 2008-12-29 2009-09-14 Method of handling security configuration in wireless communications system and related communication device

Publications (2)

Publication Number Publication Date
TW201026106A TW201026106A (en) 2010-07-01
TWI392382B true TWI392382B (zh) 2013-04-01

Family

ID=41851198

Family Applications (1)

Application Number Title Priority Date Filing Date
TW098142854A TWI392382B (zh) 2008-12-29 2009-12-15 無線通訊系統處理保密設定之方法及其相關通訊裝置

Country Status (4)

Country Link
US (1) US8526617B2 (zh)
EP (1) EP2203008B1 (zh)
CN (1) CN101772021B (zh)
TW (1) TWI392382B (zh)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101400059B (zh) * 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
US8515436B2 (en) * 2008-03-27 2013-08-20 Qualcomm Incorporated Management of wireless connections
CN101945384B (zh) * 2009-07-09 2013-06-12 中兴通讯股份有限公司 Rrc连接重建立时的安全密钥处理方法、装置及系统
US9167424B2 (en) * 2010-01-18 2015-10-20 Htc Corporation Method of handling security in SRVCC handover and related communication device
DK2529565T3 (da) * 2010-01-28 2019-11-04 Ericsson Telefon Ab L M Fremgangsmåde og indretning til styring af sikkerhedsrekonfiguration i et cellulært kommunikationssystem
CN102948112B (zh) 2010-05-04 2016-03-23 高通股份有限公司 创建或更新共享电路交换安全性上下文的方法及装置
US9661532B2 (en) * 2010-06-11 2017-05-23 Htc Corporation Apparatuses and methods for handling inter-Radio Access Technology (inter-RAT) mobility
US9215220B2 (en) 2010-06-21 2015-12-15 Nokia Solutions And Networks Oy Remote verification of attributes in a communication network
WO2012032218A1 (en) * 2010-09-09 2012-03-15 Nokia Corporation Methods and apparatuses for handling an unavailable key
GB2480127B (en) 2011-04-01 2012-05-16 Renesas Mobile Corp Method, apparatus and computer program product for security configuration coordination during a cell update procedure
US8417220B2 (en) 2011-04-01 2013-04-09 Renesas Mobile Corporation Method, apparatus and computer program product for security configuration coordination during a cell update procedure
US9049698B2 (en) * 2012-01-18 2015-06-02 Mediatek Inc. Method of enhanced connection recovery and cell selection
US9414223B2 (en) * 2012-02-17 2016-08-09 Nokia Technologies Oy Security solution for integrating a WiFi radio interface in LTE access network
US10412651B2 (en) * 2014-08-28 2019-09-10 Apple Inc. User equipment triggered handover with long connected-discontinuous-reception cycle in connected mode
KR102213885B1 (ko) 2014-11-28 2021-02-08 삼성전자주식회사 무선 통신 시스템에서 보안 모드 제어 장치 및 방법
GB2537377B (en) 2015-04-13 2021-10-13 Vodafone Ip Licensing Ltd Security improvements in a cellular network
RU2712428C2 (ru) * 2015-11-02 2020-01-28 Телефонактиеболагет Лм Эрикссон (Пабл) Беспроводная связь
US10334435B2 (en) * 2016-04-27 2019-06-25 Qualcomm Incorporated Enhanced non-access stratum security
WO2018137828A1 (en) * 2017-01-27 2018-08-02 Telefonaktiebolaget Lm Ericsson (Publ) Key change procedure
US10917789B2 (en) * 2017-04-21 2021-02-09 Nokia Technologies Oy Radio link recovery for user equipment
EP4243567A3 (en) 2017-04-28 2024-02-21 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Congestion processing method and device
US11057766B2 (en) * 2018-11-01 2021-07-06 Nokia Technologies Oy Security management in disaggregated base station in communication system

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200415901A (en) * 2003-02-13 2004-08-16 Asustek Comp Inc Method for storing a security start value in a wireless communications system
TW200541289A (en) * 2004-06-10 2005-12-16 Ind Tech Res Inst Application-based data encryption system and method thereof

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050176431A1 (en) * 2004-02-11 2005-08-11 Telefonaktiebolaget L M Ericsson (Publ) Method for handling key sets during handover
GB0405875D0 (en) * 2004-03-16 2004-04-21 Nokia Corp Transmission of messages between network entities in a wireless communications network
CN100433915C (zh) * 2005-08-19 2008-11-12 华为技术有限公司 一种提高3g网络系统到2g网络系统切换成功率的方法
US8311512B2 (en) * 2007-06-21 2012-11-13 Qualcomm Incorporated Security activation in wireless communications networks
CN101889423B (zh) * 2007-12-19 2013-07-24 诺基亚公司 用于切换安全的方法、装置和系统
US9706395B2 (en) * 2008-04-28 2017-07-11 Nokia Technologies Oy Intersystem mobility security context handling between different radio access networks
KR101224230B1 (ko) * 2008-06-13 2013-01-21 노키아 코포레이션 시스템간 모빌리티 동안에 프레시 보안 콘텍스트를 제공하는 방법, 장치 및 컴퓨터 판독가능 저장 매체
CN101355809B (zh) * 2008-09-12 2013-03-20 中兴通讯股份有限公司 一种协商启用安全上下文的方法和系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200415901A (en) * 2003-02-13 2004-08-16 Asustek Comp Inc Method for storing a security start value in a wireless communications system
TW200541289A (en) * 2004-06-10 2005-12-16 Ind Tech Res Inst Application-based data encryption system and method thereof

Also Published As

Publication number Publication date
CN101772021B (zh) 2014-01-29
TW201026106A (en) 2010-07-01
US8526617B2 (en) 2013-09-03
EP2203008A1 (en) 2010-06-30
EP2203008B1 (en) 2013-10-30
CN101772021A (zh) 2010-07-07
US20100166184A1 (en) 2010-07-01

Similar Documents

Publication Publication Date Title
TWI392382B (zh) 無線通訊系統處理保密設定之方法及其相關通訊裝置
US11228905B2 (en) Security implementation method, related apparatus, and system
CN109587688B (zh) 系统间移动性中的安全性
TWI463856B (zh) 促進安全性配置的同步的方法和裝置
US9713001B2 (en) Method and system for generating an identifier of a key
US9729523B2 (en) Method, network element, and mobile station for negotiating encryption algorithms
TWI489839B (zh) 用以鑑別從行動性管理實體到傳統第三代行動通訊合作計劃系統的上下文傳送動作之系統及方法
TWI271080B (en) Method and device for storing a security start value in a wireless communications system
US20100172500A1 (en) Method of handling inter-system handover security in wireless communications system and related communication device
JP2015053733A (ja) ハンドオーバー後の暗号化通信を確実にするシステム
US9590962B2 (en) Using cookies to identify security contexts for connectionless service
WO2009030164A1 (fr) Procédé, système et dispositif pour empêcher l'attaque par dégradation pendant qu'un terminal se déplace
WO2020221175A1 (zh) 一种注册方法及装置
KR20110138548A (ko) 응급 콜을 지원하는 이동 통신 시스템에서 보안 관리 방법 및 장치와 그 시스템
EP3479613B1 (en) Re-establishing a radio resource control connection
CN101516089A (zh) 一种切换方法及系统
JPWO2018079692A1 (ja) システム、基地局、コアネットワークノード、及び方法
EP3547787B1 (en) Methods, device and system for link re-establishment
CN112400335B (zh) 用于执行数据完整性保护的方法和计算设备
TW201027961A (en) Method of handling inter-system handover security and related communication device