用于处理移动台中加密密钥的方法

文档序号:7913141阅读:119来源:国知局
专利名称:用于处理移动台中加密密钥的方法
技术领域
本发明一般涉及无线通信系统中的加密,并且更具体地说,涉及用于处理UMTS移动台中加密密钥的技术。
背景技术
第三代合作伙伴项目(3GPP)的成员当前正在开发对于通用移动电信系统(UMTS)的标准系统的发行版9改进。作为此工作的一部分,已引入了新加密算法,包括用于GSM电路交换服务的A5/4算法和用于GSM GPRS (分组交换)服务的GEA4。这些算法在3GPP文档3GPP TS 55. 226,“3G Security !Specification of the A5/4 Encryption Algorithmsfor GSM and ECSD, and the GEA4 Encryption Algorithm for GPRS” 中定义。如在该文档中指定的,新加密算法A5/4和GEA4各自要求完整的128比特加密密钥。在移动设备中和在网络中推导128比特加密密钥(Kc-128)的密钥推导函数已在用于发行版 9 的 3GPP 文档 3GPP TS 33. 102,“3G security ;Security architecture,,中定义。Kc-128从UMTS安全性密钥(即,加密密钥CK和完整性密钥IK)来推导,这些密钥与当前设置中的对应64比特GSM加密密钥相关联。因此,由于推导128比特密钥需要UMTS安全性密钥,因此,用户必须具有用户设备(UE)中使用的通用订户身份模块(USM),并且网络需要启动向UE的UMTS AKA(认证)过程以便能够使用用于GSM和GSM GPRS服务的加密算法A5/4和GEA4。3GPP TS 33. 102也指定Kc_128只存储在移动设备(ME)中并且不存储在US頂中,并且在ME掉电时以及在从UE去除USM时,删除此加密密钥。图7取自3GPP TS 33. 102,并且示出由ME和网络从CK和IK推导Kc_128的情形。虽然3GPP规范概述了用于Kc-128的基础使用情形,但ME对Kc-128的处理的完整分析和规范尚未在本发明形成前执行。

发明内容
本文公开了用于处理包括移动设备(ME)和通用订户身份模块(USM)的移动台中加密密钥的技术。示例方法包括从USIM获得UMTS密码密钥(CK)、完整性密钥(IK)和加密密钥序列号(CKSN),从CK和IK来推导128比特加密密钥(Kc-128),以及在移动设备上与USM分开存储Kc-128和CKSN。存储的CKSN与存储的Kc-128相关联,以便能够跟踪Kc-128与最当前UMTS安全性上下文的对应关系。此示例方法应用于分组交换域或电路交换域的128比特加密密钥的生成和存储。在一些实 施例中,响应确定要求128比特加密密钥的加密算法要投入使用而执行上述获得、推导和存储步骤。在其它实施例中,响应于确定新UMTS安全性上下文已被建立而执行这些步骤。在还有的其它实施例中,与确定64比特加密密钥被生成同时或响应于确定64比特加密密钥被生成来执行这些步骤。在各种实施例中,应用存储的Kc-128到128比特加密算法以响应于确定加密算法要投入使用。在这些实施例的一些实施例中,在应用存储的Kc-128到加密算法之前,通过从USM获得最近的CKSN,并且比较该最近的CKSN和存储的CKSN以验证匹配,来验证存储的Kc-128的有效性。在这些实施例的一些实施例中,如果最近的CKSN不匹配存储的CKSN,则ME从USIM获得新UMTS密码密钥(CK)、新完整性密钥(IK)和新加密密钥序列号(CKSN),从新CK和新IK来推导新Kc-128,并且在移动设备上存储新Kc-128和新CKSN。在一些实施例中,可在ME上存储多于一个Kc-128。因此,一些实施例包括以下步骤从USM获得新CK、新IK和新CKSN,从新CK和新IK来推导新Kc_128,并且除以前存储的Kc-128和CKSN外在移动设备上存储新Kc-128和新CKSN。在这些实施例中,ME配置成跟踪对应于最近的成功UMTS认证和密钥协定过程的Kc-128。在确定要求128比特加密密钥的加密算法要被激活时,这些实施例的一些实施例配置成用新Kc-128和新CKSN来改写以前存储的Kc-128和CKSN。存储的CKSN可在多种情况下变得无效。响应于确定CKSN是无效的,各种实施例配置成删除存储的CKSN。存储的CKSN无效的确定可源于检测到USM上的对应CKSN已被删除或者要被删除,检测到用于电路交换服务的USIM上的更新状态更改为“U2未更新”、“不允许U3漫游”或“U4更新被禁用”,检测到用于分组交换服务的USIM上的更新状态更改为“⑶2未更新”或“不允许⑶3漫游”,或者检测到USM已被禁用。还公开了通常对应于上面概括的方法的移动台设备,并且该移动台设备包括配置成执行本文中所述一种或多种密钥处理技术的处理电路。当然,本领域技术人员将领会到,本发明不限于上述特征、优点、上下文或示例,并且将在阅读以下详细描述和查看附图后认识到另外的特征和优点。


图I示出根据本发明的一些实施例的包括移动设备(ME)和通用订户身份模块(USIM)的用户设备。图2示出用于电路交换和分组交换域的每种域的USM中通用移动电信系统(UMTS)安全性上下文的存储。图3是示出用于处理包括移动设备和USIM的移动台中加密密钥的方法的过程流程图。图4是示出用于处理加密密钥的方法的另一过程流程图,其中响应于确定128比特加密算法投入使用而推导Kc-128。图5是示出用于处理加密密钥的方法的另一过程流程图,其中响应于确定新UMTS安全性上下文已被建立而推导Kc-128。图6是示出用于处理加密密钥的另一方法的另一过程流程图。
图7示出UMTS与GSM网络中的密钥协定情形。
具体实施例方式现在参照图形,描述本发明的各种实施例,图中类似的引用标号用于表示各处的类似要素。在下面的描述中,为了解释的目的而陈述了许多特定的细节以提供一个或多个实施例的详尽理解。然而,本领域技术人员可明白,本发明的一个或多个实施例可在这些特定细节的一个或多个细节不存在的情况下实现或实践。在其它情况下,公知的结构和装置以框图形式示出以便有利于描述一个或多个实施例。虽然本文中所述的技术和解决方案一般在A5/4和GEA4加密算法的应用的上下文中描述,但本领域技术人员将领会,将来在UMTS和/或GSM网络中可支持另外的新加密算法。本文中所述技术旨在支持这些新加密算法,并且本发明因此不限于这些已经指定的算法的使用。
几个实施例在本文中连同无线地与无线网络中的固定基站通信的无线电接入终端进行描述。无线电接入终端也能够称为系统、订户单元、订户站、移动台、移动终端(mobile)、远程站、远程终端、移动装置、用户装置、终端、无线通信装置、用户代理或用户装置,并且通常在3GPP规范中称为用户设备(UE)。接入终端能够是蜂窝电话、无绳电话、会话启动协议(SIP)电话、无线本地环路(WLL)站、个人数字助理(PDA)、具有无线连接能力的手持式装置、计算装置或连接到无线调制解调器的其它处理装置。在具有UTMS能力的终端的上下文中,完整的UE包括耦合到通用订户身份模块(USM)的移动设备(ME)。图I中示出一个此类UE 100 ;UE 100包括ME 105和USM 150。ME 105包括一个或多个无线电收发器110,每个收发器配置用于根据诸如GSM、GPRS, EDGE、W-CDMA、HSPA等一个或多个特定无线标准在一个或多个频带中操作。ME 105还包括处理电路120,处理电路120又可包括配置有适当的固件和/或软件的一个或几个微处理器、微控制器、数字信号处理器及诸如此类。如图I所示,这些处理电路120配置用于一个或多个终端应用,这些应用可包括例如用于允许用户操作装置的用户接口有关程序、个人信息管理程序、多媒体应用等。处理电路还配置成执行一个或多个无线电协议124,其根据一个或多个无线电信标准来控制UE与基站的通信。最后,ME 105包括Kc-128处理应用126,其细节将在下面更全面地描述。除其它之外,USIM 150包括UMTS密钥推导和存储功能155。在UMTS认证和密钥协定(AKA)过程期间,USM和网络就称为CK的128比特密码密钥及称为IK的128比特完整性密钥达成一致。这些密钥与加密密钥序列号(CKSN) —起组成了 UMTS安全性上下文。(注意,在UMTS上下文中,CKSN有时称为密钥集标识符或KSI。术语CKSN在本文中使用。)单独的UMTS安全性上下文可为电路交换(CS)域和分组交换(PS)域的每种域而获得。因此,如图2所示,UMTS密钥推导和存储功能155可包括电路交换域密码密钥(CS-CK) 210、电路交换域完整性密钥(CS-IK) 220、电路交换域CKSN (CS-CKSN) 230、分组交换域密码密钥(PS-CK) 240、分组交换域完整性密钥(PS-IK) 250及分组交换域CKSN (CS-CKSN) 260。在各种时候,视UE 100参与的活动而定,以及视支持网络的配置而定,这些UMTS安全性上下文的一个、两个可存在于USM 150中,或者均不存在于USM 150中。如上所述,在ME中和在网络中推导128比特加密密钥(Kc_128)的密钥推导函数已在用于发行版9的3GPP文档3GPP TS 33. 102中定义。Kc-128从UMTS安全性密钥CK和IK来推导。在将128比特加密算法添加到标准之前,使用CK和IK来生成64比特GSM加密密钥已经被标准化。由于生成128比特加密密钥Kc-128需要UMTS安全性密钥,因此,明显要求UE耦合到带有活动UMTS安全性上下文的USM,以便开始在网络中使用加密算法A5/4和GEA4的任一种。图7取自3GPP TS 33. 102,并且示出由ME和网络从CK和IK推导Kc_128的情形。虽然3GPP规范概述了用于Kc-128的基础使用情形,但ME对Kc-128的处理的完整分析和规范尚未在本发明形成前执行。迄今为止,3GPP TS 33. 102已指定Kc-128只在移动设备(UE)中存储,并且不在USIM中存储。为了允许ME确定特定Kc-128是否仍有效,存储的Kc-128应与也在ME中存储的CKSN相关联。因此,在电路交换和分组交换两种域中,在UMTS AKA过程期间网络提供 到ME的CKSN被链接到任何推导出的Kc-128比特加密密钥及任何对应的64比特加密密钥。结果,在任何给定时间,ME可存储用于电路交换域的Kc-128和相关联CKSN(及Kc_64)、用于分组交换域的Kc-128和相关联CKSN(及Kc-64),可存储这两者或均不存储。出于安全性原因,在ME掉电时以及在从UE去除USM时,删除Kc_128(用于任一域或两种域,随适用情况而定)。然而,这些不是应删除Kc-128的仅有情形。在电路交换和分组交换两种域中,无论何时删除对应UMTS安全性上下文的CKSN,便也从ME删除了链接的Kc-128比特加密密钥(如果存在的话)。另外,在从装置去除US頂时,或者在禁用US頂的操作时(例如,通过用户命令),应删除CKSN和相关联的Kc-128 (用于任一或两种域,随适用情况而定)。此外,在某些情况下,UMTS安全性上下文可失效。相应地,在电路交换域中,在由于非接入层(NAS)信令过程(例如位置区域更新过程、认证失败、CM服务拒绝)而使得用于电路交换服务的USIM上的更新状态更改为“U2未更新”、“不允许U3漫游”或“U4更新被禁用”时,ME将删除用于ME中存储的电路交换服务的任何Kc-128加密密钥。类似地,在分组交换域中,在由于NAS信令过程(例如GPRS附连、NW启动的分离、认证过程或路由选择区域更新过程)而使得用于GRPS服务的USIM上的更新状态更改为“GU2未更新”或者“不允许⑶3漫游”时,ME将删除任何Kc-128加密密钥。在A/Gb模式中,要求128比特加密密钥的A5加密算法(或其它算法)投入使用时,USM在使用中的ME将为电路交换服务应用Kc-128比特加密密钥。类似地,在A/Gb模式中,要求128比特加密密钥的GEA加密算法(或其它算法)投入使用时,USIM在使用中的ME将为GPRS应用Kc-128比特加密密钥。在任一情况下,在128比特加密算法的使用开始时应用的Kc-128应始终基于最近成功的UMTS认证过程。然而,Kc-128 (用于CS或PS任一域)从CK和IK的实际生成能够是在几个时间的任意时间。例如,能够在以下时间生成用于电路交换或分组交换的Kc-128 第一次确实需要使用密钥时(例如,第一次为电路交换或分组交换域激活用于特定UMTS安全性上下文的128比特加密时); 每次确实需要使用密钥时(即,每次为电路交换或分组交换域激活128比特加密时); 用于给定域的Kc-64比特加密密钥由USM推导出或由USM提供到ME时;
用于给定域的Kc-64比特加密密钥第一次投入使用时(即,第一次为电路交换或分组交换域激活用于特定UMTS安全性上下文的64比特加密时);或者 一旦用于给定域的UMTS安全性上下文建立时(S卩,在用于UMTS AKA的认证过程完成时)。在推导用于任一域的新Kc-128时,ME通常应该用新推导的Kc_128比特加密密钥来改写用于该域的现有Kc-128比特加密密钥。然而,如在下面将更详细讨论的,ME的一些实现可提供用于为每个域存储两个Kc-128加密密钥-第一个对应于当前活动使用中的密钥,并且第二个对应于最近完成的认证和密钥协定过程。在此类实现中,必须小心操作以确保在128比特加密算法启动时适当的密钥投入使用,并且存储的Kc-128加密密钥当它不再有效时被改与或标记。图3是示出用于处理包括ME和USM的移动台中加密密钥的一般方法的过程流程图。如在框310所示,该方法以从USIM获得用于电路交换上下文或分组交换上下文的当前UMTS安全性上下文开始。这包括密码密钥CK、完整性密钥IK和密码密钥序列号CKSN。如 在框320所示,使用用于发行版9的3GPP TS 33. 12中指定的密钥推导函数,从CK和IK推导用于给定域的Kc-128。如在框330所示,推导的Kc-128随后在ME上(不在USM中)与CKSN关联存储。如上所述,用于给定域的Kc-128的生成能够在几个时间的任意时间进行。一种方案在图4中示出。在此方案中,通过要求128比特加密密钥的算法要投入使用的指示来触发用于给定域的Kc-128的推导。因此,如在框410所示,ME确定要求Kc-128的GSM加密算法或GPRS加密算法正在投入使用。如果是这样,则如在框420所示,Kc-128从USM上存储的最近UMTS安全性上下文来生成。(此生成如图3所示。)随后,如在框430所示,新推导的Kc-128应用到所示加密算法。图5示出一个不同的方案。在此情况下,通过用于给定域的UMTSAKA过程的成功完成来触发用于该域的Kc-128的生成。同样地,所示方案适用于电路交换域和分组交换域任一域或两种域。如在框510所示,随后,过程以确定新UMTS安全性上下文存在开始。如果是这样,则如在框520所示,Kc-128从USM上存储的最近UMTS安全性上下文来生成。此Kc-128与对应CKSK关联存储在ME上,以便在随后的加密操作中使用。使用图5的方案的ME —般将具有ME上存储的Kc_128。在128比特加密算法激活时,ME必须小心操作以确保存储的Kc-128是最新的。图6示出用于验证存储的Kc-128的有效性的一种可能方法。如在框610所示,该过程以确定128比特算法正在投入使用而开始。如果是这样,则比较用于适当域的存储的CKSN和从USIM获得的最近CKSN。这在框620示出。如果这些值匹配,则存储的Kc-128有效,并且如在框630所示,能够应用到所示加密算法。否则,如框640所示,必须从USM上存在的最近UMTS安全性上下文来生成新Kc-128。对于确保在到A/Gb模式的系统间切换后ME正在使用适当的密钥应该给予特别考虑。有几种可能的切换应加以考虑。例如,在电路交换域中,在从Iu模式到A/Gb模式的系统间更改后,在要求128比特加密密钥的A5/4算法投入使用时,则ME将应用由ME从来自最近成功的认证过程的UMTS安全性密钥所推导的Kc-128比特加密密钥(用于电路交换域)。类似地,在分组交换域中,在从Iu模式到A/Gb模式的系统间更改后,在要求128比特加密密钥的GEA算法投入使用时,则ME必须也小心操作以应用由ME从来自最近成功的认证过程的UMTS安全性密钥所推导的Kc-128比特加密密钥(用于GPRS)。在任一情况下,这可以几种方式来完成,如通过在激活128比特加密算法时生成新Kc-128 (例如,如图4所示),或者通过验证存储的Kc-128对应于最近成功的UMTS AKA过程(例如,如图6所示)。在电路交换域中,也必须考虑从Iu模式到A/Gb模式的单无线电话音呼叫持续性(SR-VCC)切换。本领域技术人员将认识到这是要特别情况的事务,因为此切换表示从分组交换话音呼叫到电路交换话音呼叫的转变。在此类切换后,如果要求128比特加密密钥的A5算法投入使用,则ME将使用用于电路交换域的推导的UMTS安全性密钥CK'和IK'(在切换时从分组交换域中使用的CK和IK推导出)以推导用于CS域的Kc-128比特加密密钥。用于电路交换域的安全性密钥cr和ir以当前为在sR-vcc切换后生成kc-64所指定的相同方式来推导;推导的Cr和IK'用于使用3GPP TS 33. 102中指定的密钥推导函数来生成电路交换的Kc-128。之后,ME将应用用于CS域的新推导的Kc-128比特加密密钥。 在分组交换域中,也必须考虑从SI模式到A/Gb模式的系统间更改的情况。在此情形中,ME的行为取决于系统间更改是在连接模式中还是在闲置模式中发生的,以及如果在闲置模式中则TIN变量是指示“⑶TI”还是“RAT有关的TMSI”。在连接模式中,或在TIN变量指示“⑶TI”时在闲置模式中,则如果要求128比特加密密钥的GEA算法投入使用,ME将应用由ME从新推导的UMTS安全性密钥所推导的用于GPRS的Kc-128比特加密密钥。注意,在连接模式中或在TIN变量指示“⑶TI”时在闲置模式中从SI到A/Gb模式的系统间更改时,ME始终从EPS安全性上下文来推导用于GPRS的新UMTS安全性上下文。(参阅3GPP TS 33.401。)在闲置模式中,在TIN变量指示“RAT有关的TMSI ”时,则如果要求128比特加密密钥的GEA算法投入使用,则ME将应用由ME从来自最近成功的认证过程的UMTS安全性密钥所推导的用于GPRS的Kc-128比特加密密钥。在分组交换域中,另一考虑事项源于以下事实认证和加密过程可在A/Gb模式中由网络用于启用加密(encryption(ciphering))而无需任何新认证和密钥协定(AKA)。因此,在用于GPRS的Kc-128比特加密密钥的上下文中 如果在使用64比特加密算法并且指示到128比特算法的交换,则这意味着UE正在使用用于GPRS的最近UMTS安全性上下文,并且随后要应用的用于GPRS的Kc-128比特加密密钥从用于当前使用中的GPRS的相同UMTS安全性上下文而推导出。因此,可使用当前存储的Kc-128,因为它从推导出用于GPRS的当前使用的Kc-64相同的上下文来推导; 如果认证(UMTS AKA)已进行(产生USM中的新UMTS安全性上下文),并且加密被禁用,以及随后后来加密借助于认证和加密过程被启用而未进行新认证,则ME必须从USIM中存储的用于GPRS的UMTS安全性上下文来推导用于GPRS的Kc-128比特加密密钥。
有鉴于前面的考虑事项,因此,一些ME配置成执行以下过程以用于确定在A/Gb模式中要使用哪个Kc-128。在A/Gb模式中,在用于GPRS的建立的UMTS安全性上下文存在时,并且如果网络在认证和加密请求消息中向ME指示要求128比特加密密钥的GEA加密算法将投入使用,则ME将采取以下措施 如果未请求认证,并且在使用要求64比特加密密钥的GEA加密算法,则在传送认证和加密响应消息前,ME将由ME从GPRS UMTS加密密钥所推导的用于GPRS的Kc-128比特加密密钥和使用中的已建立UMTS安全性上下文的GPRS UMTS完整性密钥投入使用; 如果未请求认证,并且在使用要求128比特加密密钥的GEA加密算法,则使用中的用于已建立UMTS安全性上下文的GPRS的Kc-128比特加密密钥仍适用; 否则,在传送认证和加密响应消息前,ME将由ME从在最近成功的认证过程期间US頂所提供的CK和IK而推导的用于GPRS的Kc-128比特加密密钥投入使用。最后,添加128比特加密能力到A/Gb模式要求在ME中修改逻辑链路控制层。具体而言,需要至少三个修改。首先,ME中的GMM实体应修改为向LLC指示要使用哪个加密密钥(Kc-64加密密钥或Kc-128加密密钥),或者直接向LLC提供适当的加密密钥。因此,应修改原语LLGMM-ASSIGN和LLGMM-PSH0,以便它们能够指示Kc_64比特或Kc-128加密密 钥,或者携带Kc-64比特或Kc-128加密密钥。目前,只考虑Kc_64。其次,将修改输入偏移值(IOV),其是用于加密的LLC层参数,以便应用到默认IOV值的规则也考虑Kc-128加密密 钥的情况。同样地,目前,只考虑Kc-64。最后,必须修改加密算法,以便输入参数能够不但是Kc-64加密密钥,而且是Kc-128加密密钥。如上所建议的,根据本发明的一些ME可配置成存储用于电路交换域或用于分组交换域或两者的两个Kc-128。例如,用于电路交换的一个存储的Kc-128加密密钥当前在加密中使用,而另一密钥对应于最近UMTS AKA过程,但未被激活或仍未使用。这同样可对于GPRS Kc-128是成立的。在这些实施例中,ME需要跟踪哪个存储的Kc-128是从最近成功的认证过程所推导的密钥以便执行适当的操作。在Kc-128从新UMTS安全性上下文推导出时,存储并指定为对应于最近UMTS安全性上下文的旧密钥应该用新推导的密钥来改写。类似地,在Kc-128初次为128比特加密密钥投入使用时,指定为对应于活动Kc-128的存储的Kc-128应该用刚投入使用的密钥来改写。本文中所述技术一般在ME中的一个或多个处理电路中实现,如图I的ME 105中所示的处理电路120。在一些实施例中,处理电路120包括一个或几个微处理器、数字信号处理器和诸如此类及其它数字硬件和数字存储器。存储器又包括一种或几种类型的存储器,如只读存储器(ROM)、随机存取存储器、高速缓冲存储器、闪速存储器装置、光存储装置等,并且配置成存储用于执行一个或多个电信和/或数据通信协议以及用于执行本文中所述的一个或多个密钥处理技术的程序代码。存储器还存储从无线基站收到和要传送到基站的程序数据和用户数据,并且可还存储各种参数、预定的阈值和/或用于控制移动台的操作的其它程序数据。移动设备105明显包括未示出的各种其它特征,如用户接口电路、定位电路和诸如此类。然而,这些特征为本领域技术人员所公知,并因此未示出。本发明的几个实施例的示例已参照特定实施例的附图在上面详细描述。当然,由于不可能描述组件或技术的每种可想到的组合,本领域技术人员将领会到,本发明可以在本文中具体陈述的那些方式外的其它方式中实现而不脱离本发明的基本特性。因此,提出的实施例在所有方面均要视为说明性而不是限制性的,并且落在随附权利要求的范围内的所有修改和变化旨在涵盖于其中。
权利要求
1.一种用于处理包括移动设备(ME)和通用订户身份模块(USM)的移动台中加密密钥的方法,所述方法包括 从所述USIM来获得UMTS密码密钥(CK)、完整性密钥(IK)和加密密钥序列号(CKSN);从所述CK和所述IK来推导128比特加密密钥(Kc-128);以及在所述移动设备上与所述USIM分开存储所述Kc-128和所述CKSN,其中所存储的CKSN与所存储的Kc-128相关联。
2.如权利要求I所述的方法,其中所述CK和所述IK用于分组交换(PS)域中的操作。
3.如权利要求I所述的方法,其中所述CK和所述IK用于电路交换(CS)域中的操作。
4.如权利要求3所述的方法,还包括确定要求128比特加密密钥的加密算法要投入使用,其中响应于所述确定而执行所述获得、推导和存储步骤。
5.如权利要求1-3的任一项所述的方法,还包括确定新UMTS安全性上下文已被建立, 其中响应于所述确定而执行所述获得、推导和存储步骤。
6.如权利要求1-3的任一项所述的方法,还包括确定所述UMTS已生成64比特加密密钥,其中响应于所述确定而执行所述获得、推导和存储步骤。
7.如权利要求1-3的任一项所述的方法,还包括 确定要求128比特加密密钥的加密算法要投入使用;以及 应用所存储的Kc-128到所述加密算法。
8.如权利要求7所述的方法,还包括在应用所存储的Kc-128到所述加密算法之前,从所述USM获得最近的CKSN,并且比较所述最近的CKSN和所存储的CKSN以验证匹配。
9.如权利要求1-3的任一项所述的方法,还包括 确定要求128比特加密密钥的加密算法要投入使用; 从所述USM获得最近的CKSN,并且比较所述最近的CKSN和所存储的CKSN ;以及 响应于确定所述最近的CKSN不匹配所存储的CKSN 从所述USIM获得新UMTS密码密钥(CK)、新完整性密钥(IK)和新加密密钥序列号(CKSN); 从所述新CK和所述新IK来推导新Kc-128 ;以及 在所述移动设备上存储所述新Kc-128和所述新CKSN。
10.如权利要求1-3的任一项所述的方法,还包括 从所述USM获得新CK、新IK和新CKSN ; 从所述新CK和所述新IK来推导新Kc-128 ;以及 除以前存储的Kc-128和CKSN外,在所述移动设备上存储所述新Kc-128和所述新CKSN。
11.如权利要求10所述的设备,还包括确定要求128比特加密密钥的加密算法要被激活,并且响应于所述确定,用所述新Kc-128和新CKSN来改写以前存储的Kc-128和CKSN。
12.如权利要求1-3的任一项所述的方法,还包括确定所存储的Kc-128无效,并且响应于所述确定,删除所存储的Kc-128。
13.如权利要求12所述的方法,其中确定所存储的Kc-128无效包括从以下所选择的一个或多个步骤 检测到所述USIM上的对应CKSN已被删除或者要被删除;检测到用于电路交换服务的USIM上的更新状态更改为“U2未更新”、“不允许U3漫游”或“U4更新被禁用”; 检测到用于分组交换服务的USIM上的更新状态更改为“GU2未更新”或“不允许GU3漫游”;以及 检测到所述USM已被禁用。
14.一种移动台,包括 通用订户身份模块(USIM);以及 经USM接口耦合到所述USM的移动设备(ME),其中所述移动设备包括配置成执行以下操作的一个或多个处理电路 从所述USIM获得UMTS密码密钥(CK)、完整性密钥(IK)和加密密钥序列号(CKSN);从所述CK和所述IK来推导128比特加密密钥(Kc-128);以及在所述移动设备上与所述USIM分开存储所述Kc-128和所述CKSN,其中所存储的CKSN与所存储的Kc-128相关联。
15.如权利要求14所述的移动台,其中所述CK和所述IK用于分组交换(PS)域中的操作。
16.如权利要求14所述的移动台,其中所述CK和所述IK用于电路交换(CS)域中的操作。
17.如权利要求16所述的移动台,其中所述一个或多个处理电路还配置成确定要求128比特加密密钥的加密算法要投入使用,并且响应于所述确定而执行所述获得、推导和存储。
18.如权利要求14-16的任一项所述的移动台,其中所述一个或多个处理电路还配置成确定新UMTS安全性上下文已被建立,并且响应于所述确定而执行所述获得、推导和存储。
19.如权利要求14-16的任一项所述的移动台,其中所述一个或多个处理电路还配置成确定所述UMTS已生成64比特加密密钥(Kc-64),并且响应于所述确定而执行所述获得、推导和存储。
20.如权利要求14-16的任一项所述的移动台,其中所述一个或多个处理电路还配置成 确定要求128比特加密密钥的加密算法要投入使用;以及 应用所存储的Kc-128到所述加密算法。
21.如权利要求20所述的方法,其中所述一个或多个处理电路还配置成在应用所存储的Kc-128到所述加密算法之前,从所述USM获得最近的CKSN,并且比较所述最近的CKSN和所存储的CKSN以验证匹配。
22.如权利要求14-16的任一项所述的移动台,其中所述一个或多个处理电路还配置成 确定要求128比特加密密钥的加密算法要投入使用;以及 从所述USM获得最近的CKSN,并且比较所述最近的CKSN和所存储的CKSN ;以及 响应于确定所述最近的CKSN不匹配所存储的CKSN 从所述USM获得新CK、新IK和新CKSN ;从所述新CK和所述新IK来推导新Kc-128 ;以及 在所述移动设备上存储所述新Kc-128和所述新CKSN。
23.如权利要求14-16的任一项所述的移动台,其中所述一个或多个处理电路还配置成 从所述USM获得新CK、新IK和新CKSN ; 从所述新CK和所述新IK来推导新Kc-128 ;以及 除以前存储的Kc-128和CKSN外,在所述移动设备上存储所述新Kc-128和所述新CKSN。
24.如权利要求23所述的移动台,其中所述一个或多个处理电路还配置成确定要求 .128比特加密密钥的加密算法要被激活,并且响应于所述确定,用所述新Kc-128和新CKSN来改写以前存储的Kc-128和CKSN。
25.如权利要求14-16的任一项所述的移动台,其中所述一个或多个处理电路还配置成确定所存储的Kc-128无效,并且响应于所述确定,删除所存储的Kc-128。
26.如权利要求25所述的移动台,其中所述一个或多个处理电路配置成通过执行从以下所选择的步骤来确定所存储的Kc-128无效 检测到所述USIM上的对应CKSN已被删除或者要被删除; 检测到用于电路交换服务的USIM上的更新状态更改为“U2未更新”、“不允许U3漫游”或“U4更新被禁用”; 检测到用于分组交换服务的USIM上的更新状态更改为“GU2未更新”或“不允许GU3漫游”;以及 检测到所述USM已被禁用。
全文摘要
本文公开了用于处理包括移动设备(ME)和通用订户身份模块(USIM)的移动台中加密密钥的技术。示例方法包括从USIM获得UMTS密码密钥(CK)、完整性密钥(IK)和加密密钥序列号(CKSN),从CK和IK来推导128比特加密密钥(Kc-128),以及在移动设备上与USIM分开存储Kc-128和CKSN。存储的CKSN与存储的Kc-128相关联,以便能够跟踪Kc-128与最当前的UMTS安全性上下文的对应关系。此示例方法应用于分组交换域或电路交换域的128比特加密密钥的生成和存储。本文还公开了对应的用户设备。
文档编号H04W12/04GK102668609SQ201080037328
公开日2012年9月12日 申请日期2010年8月17日 优先权日2009年8月17日
发明者C·埃雷罗弗隆, M·韦夫维森 申请人:瑞典爱立信有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1