説明

移動局において暗号鍵を処理する方法

移動装置(ME)及びユニバーサル加入者IDモジュール(USIM)を含む移動局において暗号鍵を処理する技法が開示される。例示的方法は、UMTSの暗号鍵(CK)、完全鍵(IK)、及び暗号鍵シーケンス番号(CKSN)を前記USIMから取得するステップと、前記CK及び前記IKから128ビット暗号鍵(Kc−128)を導出するステップと、前記Kc−128及び前記CKSNを、前記USIMから離れて前記移動装置内に格納するステップと、を備える。最新のUMTSセキュリティコンテキストに対する前記Kc−128の対応を追跡できるようにするために、前記格納されるCKSNは、前記格納されるKc−128に関連付けられる。この例示的方法は、パケット交換ドメイン又は回線交換ドメインのいずれかについて、128ビット暗号鍵の生成及び格納に適用される。対応するユーザ装置も開示される。

【発明の詳細な説明】
【技術分野】
【0001】
[関連出願]
本願は、2009年8月17日に出願され「Introduction of 128-bit ciphering key for A5/4 and GEA/4」というタイトルを持つ合衆国仮特許出願第61/234489号、及び、2010年5月4日に出願され「Improvements to 3GPP Technical Specification 24.008」というタイトルを持つ合衆国仮特許出願第61/331003号の優先権を主張する。
【0002】
[技術分野]
本発明は、概して、無線通信システムにおける暗号化に関し、より詳細には、UMTS移動局において暗号鍵を処理するための技法に関する。
【背景技術】
【0003】
第3世代パートナーシップ・プロジェクト(3GPP)のメンバーは、現在、UMTS(Universal Mobile Telecommunications System)標準のファミリーに対するリリース9の改良を開発中である。この作業の一部として、新しい暗号化アルゴリズムが導入された。これには、GSM回線交換サービスのためのA5/4アルゴリズム、及び、GSM GPRS(パケット交換)サービスのためのGEA4が含まれる。これらのアルゴリズムは、3GPP文書である3GPP TS55.226「3G Security; Specification of the A5/4 Encryption Algorithms for GSM and ECSD, and the GEA4 Encryption Algorithm for GPRS」に規定されている。この文書に規定されているように、新しい暗号化アルゴリズムであるA5/4及びGEA4の各々は、128ビットフルの暗号鍵を必要とする。
【0004】
移動装置の中及びネットワークの中で128ビットの暗号鍵(Kc−128)を導出する鍵導出機能が、3GPP文書である3GPP TS33.102「3G security; Security architecture」リリース9に規定されている。Kc−128は、UMTSのセキュリティ鍵(即ち、暗号鍵CK、及び完全鍵K)から導出される。これらは、現在のセッティングにおいては対応する64ビットGSM暗号鍵に関連付けられている。それゆえ、UMTSのセキュリティ鍵は128ビット鍵を導出するために必要とされるので、GSMサービス及びGSM GPRSサービスのために暗号化アルゴリズムA5/4及びGEAを使用可能にするためには、ユーザはユーザ装置(UE)の中で使用するUSIM(Universal Subscriber Identity Module)を持たなければならず、ネットワークはUEに対するUMTS AKA(認証)手順を開始する必要がある。
【0005】
3GPP TS33.102はまた、Kc−128は移動装置(ME)の中にのみ格納され、USIMの中には格納されず、MEが電源オフされたりUSIMがUEから取り外されたりした場合にはこの暗号鍵は削除されるとも規定している。
【0006】
図7は、3GPP TS33.102から持ってきたものであり、ME及びネットワークによってKc−128がCK及びIKから導出されるシナリオを示している。3GPP仕様はKc−128の基礎的用途のシナリオを概説してはいるが、本発明の開発の前には、MEによってKc−128を処理することに関する完全な分析及び記述は行われていなかった。
【発明の概要】
【0007】
移動装置(ME)及びユニバーサル加入者IDモジュール(USIM)を含む移動局において暗号鍵を処理する技法が開示される。例示的方法は、UMTSの暗号鍵(CK)、完全鍵(IK)、及び暗号鍵シーケンス番号(CKSN)を前記USIMから取得するステップと、前記CK及び前記IKから128ビット暗号鍵(Kc−128)を導出するステップと、前記Kc−128及び前記CKSNを、前記USIMから離れて前記移動装置内に格納するステップと、を備える。最新のUMTSセキュリティコンテキストに対する前記Kc−128の対応を追跡できるようにするために、前記格納されるCKSNは、前記格納されるKc−128に関連付けられる。この例示的方法は、パケット交換ドメイン又は回線交換ドメインのいずれかについて、128ビット暗号鍵の生成及び格納に適用される。
【0008】
幾つかの実施形態では、上述の取得するステップ、導出するステップ、及び格納するステップは、128ビット暗号鍵を必要とする暗号化アルゴリズムが使用されるようになるという判定に応えて実行される。別の実施形態では、これらのステップは、新たなUMTSセキュリティコンテキストが確立されたという判定に応えて実行される。更に別の実施形態では、これらのステップは、64ビット暗号鍵が生成されたという判定と同時に、又はこの判定に応えて、実行される。
【0009】
様々な実施形態において、128ビット暗号化アルゴリズムが使用されるようになるという判定に応えて、前記格納されたKc−128が前記128ビット暗号化アルゴリズムに適用される。こられの実施形態に幾つかにおいては、前記USIMから直近のCKSNを取得し、前記格納されたKc−128を前記暗号化アルゴリズムに適用する前に前記直近のCKSNを前記格納されたCKSNと比較して一致するかを検証することにより、前記格納されたKc−128の有効性が検証される。こられの実施形態に幾つかにおいては、前記直近のCKSNが前記格納されたCKSNに一致しない場合、前記MEは、UMTSの新たな暗号鍵(CK)、新たな完全鍵(IK)、及び新たな暗号鍵シーケンス番号(CKSN)を前記USIMから取得し、前記新たなCK及び前記新たなIKから新たなKc−128を導出し、前記新たなKc−128及び前記新たなCKSNを前記移動装置に格納する。
【0010】
幾つかの実施形態では、1以上のKc-128をMEに格納することができる。それゆえ、幾つかの実施形態は、新たなCK、新たなIK、及び新たなCKSNを前記USIMから取得するステップと、前記新たなCK及び前記新たなIKから新たなKc−128を導出するステップと、以前に格納したKc−128及びCKSNに加えて、前記新たなKc−128及び前記新たなCKSNを前記移動装置に格納するステップと、を含む。これらの実施形態では、前記MEは、直近の成功したUMTS認証及び鍵合意プロセスに対応するKc−128を追跡するように構成される。128ビット暗号鍵を必要とする暗号化アルゴリズムがアクティブ化されると判定されると、これらの実施形態のうちの幾つかは、前記以前に格納したKc−128及びCKSNを前記新たなKc−128及び前記新たなCKSNで上書きするように構成される。
【0011】
前記格納されたCKSNは、多数の状況において無効になる場合がある。前記CKSNが無効であるという判定に応えて、様々な実施形態が、前記格納されたCKSNを削除するように構成される。前記格納されたCKSNが無効であるという判定は、前記USIMにおける対応するCKSNが削除された又は削除されることを検出するステップ、前記USIMにおける回線交換サービスのための更新ステータスが"U2 NOT UPDATED"、"U3 ROAMING NOT ALLOWED"、又は"U4 UPDATING DISABLED"に変化したことを検出するステップ、前記USIMにおけるパケット交換サービスのための更新ステータスが"GU2 NOT UPDATED"又はGU3 ROAMING NOT ALLOWED"に変化したことを検出するステップ、又は前記USIMが無効化されたことを検出するステップに起因してもよい。
【0012】
上で要約した方法に概ね対応する移動局装置も開示され、本明細書で説明する鍵処理アルゴリズムの1つ以上を実行するように構成された処理回路を有する。もちろん、当業者であれば、本発明は上述の特徴、利点、文脈、或いは例に限定されないということを理解するであろうし、以下の詳細な説明を読んで添付の図面を見れば追加的な特徴及び利点を認識するであろう。
【図面の簡単な説明】
【0013】
【図1】図1は、本発明の幾つかの実施形態に係る、移動装置(ME)及びUSIM(Universal Subscriber Identity Module)を含むユーザ装置を示す。
【図2】図2は、回線交換ドメイン及びパケット交換ドメインの各々についてUMTS(Universal Mobile Telecommunications System)のセキュリティコンテキストをUSIMの中に格納することを示す。
【図3】図3は、移動装置及びUSIMを含む移動局において暗号鍵を処理する方法を示す処理フロー図である。
【図4】図4は、暗号鍵を処理する方法を示す別の処理フロー図であり、ここでは、128ビットの暗号化アルゴリズムを使用するという判断に応えてKc−128が導出される。
【図5】図5は、暗号鍵を処理する方法を示す別の処理フロー図であり、ここでは、新たなUMTSセキュリティコンテキストが確立されたという判断に応えてKc−128が導出される。
【図6】図6は、暗号鍵を処理する別の方法を示す別の処理フロー図である。
【図7】図7は、UMTSネットワーク及びGSMネットワークにおける鍵合意のシナリオを示す。
【発明を実施するための形態】
【0014】
図面を参照して本発明の様々な実施形態を説明する。図面において、同一の参照番号は、全図を通して同一のエレメントを参照するために使用される。以下の説明において、数々の具体的な詳細は、1以上の実施形態に関する完全な理解を提供するために、説明を目的として記述される。しかしながら、当業者にとっては明らかであろうが、本発明の1以上の実施形態は、これらの具体的な詳細の1つ以上が存在しないとしても、実装又は実施が可能である。他の例においては、1以上の実施形態の説明を促進するために、よく知られた構造及びデバイスがブロック図の形式で示される。
【0015】
本明細書において記述される技法及びソリューションは、概ね、A5/4及びGEA4の暗号化アルゴリズムの応用の文脈において記述されるが、当業者であれば理解するであろうが、将来、UMTSネットワーク及び/又はGSMネットワークにおいて追加的な新しい暗号化アルゴリズムをサポートすることができる。本明細書において記述される技法は、これらの新しい暗号化アルゴリズムをサポートすることを意図しており、本発明はそれゆえ、これらの既に規定されているアルゴリズムの使用に限定されはしない。
【0016】
無線ネットワーク中の固定基地局と無線通信する無線アクセス端末に関連して、本明細書において幾つかの実施形態を説明する。無線アクセス端末はまた、システム、加入者ユニット、加入者局、移動局、移動体、リモート局、リモート端末、移動デバイス、ユーザ端末、端末、無線通信デバイス、ユーザエージェント、或いはユーザデバイスと呼ばれる場合もあり、3GPP仕様においては共通してユーザ装置(UE)と呼ばれる。アクセス端末は、セルラ電話、コードレス電話、セッション開始プロトコル(SIP)電話、無線ローカルループ(WLL)局、携帯情報端末(PDA)、無線接続機能を持つハンドヘルドデバイス、コンピューティングデバイス、或いは、無線モデムに接続された他の処理デバイスであってもよい。UMTS対応端末の文脈では、完全なUEは、USIM(Universal Subscriber Identity Module)に結合された移動装置(ME)を含む。
【0017】
そのようなものの1つであるUE100を図1に示す。UE100は、ME105及びUSIM150を含む。ME105は、1以上の無線送受信機110を備え、無線送受信機の各々は、例えばGSM、GPRS、EDGE、W−CDMA、HSPAなどのような1以上の特定の無線標準に従い、1以上の周波数帯で動作するように構成されている。ME105は、処理回路120を更に備え、処理回路120は、1つ又は幾つかのマイクロプロセッサ、マイクロコントローラ、デジタル信号プロセッサ、などを含むことができ、これらは適当なファームウェア及び/又はソフトウェアによって設定されている。図1に示すように、これらの処理回路120は、1以上の端末アプリケーションのために設定されており、1以上の端末アプリケーションには、例えば、ユーザがデバイスを操作できるようにするためのユーザインタフェース関係のプログラム、個人情報管理プログラム、マルチメディアアプリケーション、などが含まれ得る。処理回路はまた、1以上の無線プロトコル124を実行するように構成されており、1以上の無線プロトコル124は、1以上の無線通信標準に従い、UEによる基地局との通信を制御する。最後に、ME105はKc−128処理アプリケーション126を含むが、その詳細は以下でより十分に説明する。
【0018】
USIM150は、とりわけ、UMTS鍵導出及び格納機能155を有する。UMTSの認証及び鍵合意(AKA)プロセスの間に、USIM及びネットワークは、CKとして知られる128ビット暗号鍵、及び、IKとして知られる128ビット完全鍵について合意する。これらの鍵は、暗号鍵シーケンス番号(CKSN)と共に、UMTSセキュリティコンテキストを構成する。(なお、UMTSの文脈では、CKSNは鍵設定識別子(KSI)と呼ばれる場合もある。本明細書ではCKSNという用語を用いる。)回線交換(CS)ドメイン及びパケット交換(PS)ドメインの各々について、別個のUMTSセキュリティコンテキストを得ることができる。それゆえ、図2に示すように、UMTS鍵導出及び格納機能155は、回線交換ドメイン暗号鍵(CS−CK)210、回線交換ドメイン完全鍵(CS−IK)220、回線交換ドメインCKSN(CS−CKSN)230、パケット交換ドメイン暗号鍵(PS−CK)240、パケット交換ドメイン完全鍵(PS−IK)250、及びパケット交換ドメインCKSN(CS−CKSN)260を含むことができる。様々なタイミングにおいて、UE100が従事している活動に応じて、また、サポートしているネットワークの構成に応じて、これらのUMTSセキュリティコンテキストの一方又は両方がUSIM150の中に存在したり、どちらも存在しなかったりする。
【0019】
上述のように、ME内及びネットワーク内で128ビット暗号鍵(Kc−128)を導出する鍵導出機能は、リリース9の3GPP TS33.102に規定されている。Kc−128は、UMTSセキュリティ鍵CK及びIKから導出される。128ビット暗号化アルゴリズムを標準に追加する以前に、64ビットGSM暗号鍵を生成するためにCK及びIKを使用することは、既に標準化されていた。UMTSセキュリティ鍵は128ビット暗号鍵Kc−128を生成するために必要とされるので、ネットワーク内で暗号化アルゴリズムA5/4及びGEA4のいずれかの使用を開始するためには、明らかに、UEはアクティブなUMTSセキュリティコンテキストを伴うUSIMに結合される必要がある。
【0020】
図7は、3GPP TS33.102から持ってきたものであり、ME及びネットワークによってKc−128がCK及びIKから導出されるシナリオを示す。3GPP仕様はKc−128の基礎的用途のシナリオを概説してはいるが、本発明の開発の前には、MEによってKc−128を処理することに関する完全な分析及び記述は行われていなかった。
【0021】
これまで、3GPP TS33.102は、Kc−128は移動装置(ME)の中にのみ格納され、USIMの中には格納されないと規定してきた。特定のKc−128が依然として有効であるか否かをMEが判定できるようにするためには、格納されたKc−128はCKSNに関連付けられなければならず、CKSNもMEの中に格納される。それゆえ、回線交換ドメイン及びパケット交換ドメインの両方において、UMTS AKA手順の間にネットワークによってMEに提供されるCKSNは、何らかの導出されたKc−128ビット暗号鍵にリンクされ、何らかの対応する64ビット暗号鍵にもリンクされる。その結果、任意の所定のタイミングにおいて、MEは、回線交換ドメインのためのKc−128及び関連するCKSN(及びKc−64)を格納している場合もあるし、パケット交換ドメインのためのKc−128及び関連するCKSN(及びKc−64)を格納している場合もあるし、その両方を格納している場合もあるし、いずれも格納していない場合もある。
【0022】
セキュリティの理由から、MEが電源オフされた場合やUSIMがUEから取り外された場合には、Kc−128(該当するのであれば片方又は両方のドメインについて)は削除される。しかしながら、Kc−128を削除しなければならないシナリオは、これらに限られない。回線交換ドメイン及びパケット交換ドメインの両方において、対応するUMTSセキュリティコンテキストのCKSNが削除された場合は必ず、リンクされたKc−128ビット暗号鍵は、もし存在するなら、やはりMEから削除される。これに加えて、USIMがデバイスから取り外された場合やUSIMの動作が無効化された(例えば、ユーザコマンドにより)場合には、CKSN及び関連するKc−128(該当するのであれば片方又は両方のドメインについて)は、削除されなければならない。
【0023】
更に、何らかの状況においてUMTSセキュリティコンテキストが無効化される場合もある。従って、回線交換ドメインにおいては、Location Area Update手順、Authentication Failure、CMサービス拒否などのようなNAS(Non-Access Stratum)シグナリング手順の結果として回線交換サービスに関するUSIMの更新ステータスが"U2 NOT UPDATED"、"U3 ROAMING NOT ALLOWED"、又は"U4 UPDATING DISABLED"に変化した場合、MEは、ME中に格納された、回線交換サービスのためのKc−128暗号鍵を削除することになる。同様に、パケット交換ドメインにおいては、GPRSアタッチ、NW主導型デタッチ、認証手順、Routing Area Update手順などのようなNASシグナリング手順の結果としてGPRSサービスに関するUSIMの更新ステータスが"GU2 NOT UPDATED"又は"GU3 ROAMING NOT ALLOWED"に変化した場合、MEは、Kc−128ビット暗号鍵を削除することになる。
【0024】
A/Gbモードにおいて、128ビット暗号鍵を必要とするA5暗号化アルゴリズム(又は他のアルゴリズム)が使用されるようになると、使用中のUSIMを持つMEは、Kc−128ビット暗号鍵を回線交換サービスに適用することになる。同様に、A/Gbモードにおいて、128ビット暗号鍵を必要とするGEA暗号化アルゴリズム(又は他のアルゴリズム)が使用されるようになると、使用中のUSIMを持つMEは、Kc−128ビット暗号鍵をGPRSに適用することになる。いずれの場合も、128ビット暗号化アルゴリズムの使用開始時に適用されるKc−128は、常に、直近に成功したUMTS認証手順に基づいていなければならない。しかしながら、CK及びIKからのKc−128(CSドメイン又はPSドメインのいずれについても)の実際の生成は、幾つかのタイミングのうちのいずれかのタイミングでよい。
【0025】
例えば、回線交換ドメイン又はパケット交換ドメインのためのKc−128は、以下のタイミングで生成可能である。
【0026】
・鍵の使用が実際に必要になった最初のタイミング(例えば、回線交換ドメイン又はパケット交換ドメインの特定のUMTSセキュリティコンテキストのための128ビット暗号化がアクティブ化された最初のタイミング)、
・鍵の使用が実際に必要になる度(即ち、回線交換ドメイン又はパケット交換ドメインのための128ビット暗号化がアクティブ化される度)、
・所与のドメインのためのKc−64ビット暗号鍵が、USIMによって導出されるか、USIMによってMEに提供されたとき、
・所与のドメインのためのKc−64ビット暗号鍵が最初に使用されるようになったとき(即ち、回線交換ドメイン又はパケット交換ドメインの特定のUMTSセキュリティコンテキストのための64ビット暗号化がアクティブ化された最初のタイミング)、又は
・所与のドメインのためのUMTSセキュリティコンテキストが確立されるとすぐに(即ち、UMTS AKAの認証手順が完了すると)。
【0027】
いずれかのドメインのための新たなKc−128が導出されると、MEは一般的に、そのドメインのための既存のKc−128ビット暗号鍵を、新たに導出されたKc−128ビット暗号鍵によって上書きしなければならない。しかしながら、以下で更に詳細に論じるように、MEの実装によっては、各ドメインのために2つのKc−128暗号鍵のストレージを備える場合がある(1つ目は現在アクティブに使用されている鍵に対応し、2つ目は直近に完了した認証及び鍵合意手順に対応する)。そのような実装においては、128ビット暗号化アルゴリズムの開始に応じて適切な鍵が使用状態になること、及び、格納されているKc−128暗号鍵がもはや有効でない場合にそれが上書き又はマークされること、を確実にするように、配慮されなければならない。
【0028】
図3は、ME及びUSIMを含む移動局において暗号鍵を処理する一般的な方法を示す処理フロー図である。ブロック310で示すように、この方法は、回線交換コンテキスト又はパケット交換コンテキストのための現在のUMTSセキュリティコンテキストをUSIMから取得することから開始する。これは、暗号鍵CK、完全鍵IK、及び暗号鍵シーケンス番号CKSNを含む。ブロック320で示すように、リリース9の3GPP TS33.12に規定される鍵導出機能を用いて、所与のドメインのためのKc−128がCK及びIKから導出される。ブロック330で示されるように、導出されたKc−128は、次に、CKSNと関連付けて(USIMの中ではなく)MEに格納される。
【0029】
上述のように、所与のドメインのためのKc−128の生成は、任意の幾つかのタイミングにおいて実行可能である。アプローチの1つを図4に示す。このアプローチでは、所与のドメインのためのKc−128の導出は、128ビット暗号鍵を必要とするアルゴリズムが使用されるようになるという指示によって引き起こされる。それゆえ、ブロック410で示すように、MEは、Kc−128を必要とするGSM暗号化アルゴリズム又はGPRS暗号化アルゴリズムが使用状態になることを判定する。そうであれば、ブロック420で示すように、USIMに格納された直近のUMTSセキュリティコンテキストからKc−128が生成される。(この生成は、図3に示すようなものである。)その後、ブロック430で示すように、新たに導出されたKc−128が、指示された暗号化アルゴリズムに適用される。
【0030】
図5は、異なるアプローチを示す。この例では、所与のドメインのためのKc−128の生成は、そのドメインのためのUMTS AKA手順が成功裏に完了したことによって引き起こされる。やはり、図示されるアプローチは、回線交換ドメイン及びパケット交換ドメインの一方又は両方に対して適用可能である。そして、ブロック510で示すように、この手順は、新たなUMTSセキュリティコンテキストが存在するという判定から開始する。そうであれば、ブロック520で示すように、USIM上の直近のUMTSセキュリティコンテキストからKc−128が生成される。このKc−128は、暗号化動作におけるその後の使用のために、対応するCKSNに関連付けてMEに格納される。
【0031】
図5のアプローチを使用するMEは、一般的に、MEに格納されたKc−128を有するであろう。128ビット暗号化アルゴリズムがアクティブ化されると、MEは、Kc−128が最新であることが確実なように注意しなければならない。図6は、格納されたKc−128の有効性を検証するための1つの可能な方法を示す。ブロック610で示すように、この手順は、128ビットアルゴリズムが使用状態であるという判定から開始する。そうであれば、適切なドメインのための格納されたCKSNが、USIMから取得される直近のCKSNと比較される。これはブロック620で示されている。これらの値が一致する場合、格納されているKc−128は有効であり、ブロック630で示すように、指示された暗号化アルゴリズムに対して適用可能である。そうでない場合、ブロック640で示されるように、USIM上に存在する最新のUMTSセキュリティコンテキストから新たなKc−128を生成しなければならない。
【0032】
A/Gbモードに対するシステム間ハンドオーバー後にMEが適当な鍵を使用していることを確実にするために、特別な配慮がなされなければならない。考慮されなければならない可能性のある幾つかのハンドオーバーが存在する。例えば、回線交換ドメインにおいて、IuモードからA/Gbモードへのシステム間変更の後に、128ビット暗号鍵を必要とするA5/4アルゴリズムが使用されるようになると、MEは、最新の成功した認証手順からのUMTSセキュリティ鍵からMEによって導出されるKc−128ビット暗号鍵(回線交換ドメインのためのもの)を適用することになる。同様に、パケット交換ドメインにおいて、IuモードからA/Gbモードへのシステム間変更の後に、128ビット暗号鍵を必要とするGEAアルゴリズムが使用されるようになると、MEはやはり、最新の成功した認証手順からのUMTSセキュリティ鍵からMEによって導出されるKc−128ビット暗号鍵(GPRSのためのもの)を適用するように注意しなければならない。いずれの場合も、このことは、幾つかのやり方で実行可能であり、例えば、(例えば図4に示すように)128ビット暗号化アルゴリズムがアクティブ化されると新たなKc−128を生成することによって、又は、(例えば図6に示すように)格納されているKc−128が最新の成功したUMTS AKA手順に対応することを検証することによってである。
【0033】
回線交換ドメインでは、IuモードからA/GbモードへのSR−VCC(Single Radio Voice Call Continuity)ハンドオーバーも考慮しなければならない。当業者であれば認識するであろうが、このハンドオーバーはパケット交換の音声呼から回線交換の音声呼への遷移を表すので、これは幾分特殊な事例である。そのようなハンドオーバーの後に、128ビット暗号鍵を必要とするA5アルゴリズムが使用されるようになる場合、MEは、CSドメインのためのKc−128ビット暗号鍵を導出するために、(ハンドオーバー時にパケット交換ドメインにおいて使用されていたCK及びIKから導出される)回線交換ドメインのために導出されるUMTSセキュリティ鍵CK’及びIK’を使用することになる。回線交換ドメインのためのセキュリティ鍵CK’及びIK’は、SR−VCCハンドオーバー後にKc−64を生成するための現在規定されているものと同じやり方で導出される。導出されるCK’及びIK’は、3GPP TS33.102に規定される鍵導出機能を使用して回線交換のKc−128を生成するために使用される。その後、MEは、新たに導出されたKc−128ビット暗号鍵をCSドメインに適用することになる。
【0034】
パケット交換ドメインにおいては、S1モードからA/Gbモードへのシステム間変更の場合も考慮しなければならない。このシナリオでは、MEの振る舞いは、システム間変更が接続モードにおいて発生したかアイドルモードにおいて発生したかに依存し、アイドルモードの場合、TIN変数が"GUTI"又は"RAT-related TMSI"のいずれを示すかに依存する。
【0035】
接続モードにおいて、又は、TIN変数が"GUTI"を示す場合のアイドルモードにおいて、128ビット暗号鍵を必要とするGEAアルゴリズムが使用されるようになる場合、MEは、新たに導出されたUMTSセキュリティ鍵からMEが導出したGPRSのためのKc−128ビット暗号鍵を適用することになる。なお、接続モード、又は、TIN変数が"GUTI"を示す場合のアイドルモードにおけるS1モードからA/Gbモードへのシステム間変更の際に、MEは常に、GPRSのための新たなUMTSセキュリティ鍵をEPSセキュリティコンテキストから導出する。(3GPP TS33.401を参照のこと。)
【0036】
アイドルモードにおいて、TIN変数が"RAT-related TMSI"を示す場合、128ビット暗号鍵を必要とするGEAアルゴリズムが使用されるようになると、MEは、最新の成功した認証手順からのUMTSセキュリティ鍵からMEが導出したGPRSのためのKc−128ビット暗号鍵を適用することになる。
【0037】
パケット交換ドメインにおいては、新たな認証及び鍵合意(AKA)無しに暗号化(秘匿化)を可能にするためにA/Gbモードにおいて認証及び暗号化手順がネットワークによって使用される場合があるという事実により、別の注意事項が生じる。それゆえ、GPRSのためのKc−128ビット暗号鍵の文脈においては、次のようになる。
【0038】
・64ビット暗号化アルゴリズムが使用されていて128ビットアルゴリズムへの切り替えが指示された場合、このことは、UEがGPRSのための最新のUMTSセキュリティコンテキストを使用しているということを意味し、適用すべきGPRSのためのKc−128ビット暗号鍵は、現在使用中のGPRSのためのUMTSセキュリティコンテキストと同じものから導出される。それゆえ、現在格納されているKc−128を使用可能である。というのも、これは、現在使用されているGPRSのためのKc−64鍵の導出元と同じコンテキストから導出されるからである。
【0039】
・認証(UMTS AKA)が実行されて(USIMの中に新たなUMTSセキュリティコンテキストが生成され)暗号化が無効化され、その後、新たな認証が実行されることなく認証及び暗号化手順を用いて暗号化が有効化された場合、MEは、USIMに格納されているGPRSのためのUMTSセキュリティコンテキストからGPRSのためのKc−128ビット暗号鍵を導出しなければならない。
【0040】
前述の注意事項に鑑み、MEによっては、A/GbモードにおいてどのKc−128を使用すべきかを判定するための以下の手順を実行するように構成される。A/Gbモードでは、GPRSのための確立されたUMTSセキュリティコンテキストが存在する際に、ネットワークがAUTHENTICATION AND CIPHERING REQUESTメッセージの中でMEに対して128ビット暗号鍵を必要とするGEA暗号化アルゴリズムが使用されるようになるということを示すと、MEは以下の行動を取ることになる。
【0041】
・認証が要求されておらず、64ビット暗号鍵を必要とするGEA暗号化アルゴリズムが使用されている場合、MEは、AUTHENTICATION AND CIPHERING RESPONSEメッセージが送信される前に使用されていた確立されていたUMTSセキュリティコンテキストのGPRS UMTS暗号鍵及びGPRS UMTS完全鍵からMEが導出したGPRSのためのKc−128ビット暗号鍵を使用することになる。
【0042】
・認証が要求されておらず、128ビット暗号鍵を必要とするGEA暗号化アルゴリズムが使用されている場合、使用されている確立されているUMTSセキュリティコンテキストのGPRSのためのKc−128ビット暗号鍵が依然として適用される。
【0043】
・そうでない場合、MEは、AUTHENTICATION AND CIPHERING RESPONSEメッセージが送信される前の最新の成功した認証手順の間にUSIMによって提供されたCK及びIKからMEが導出したGPRSのためのKc−128ビット暗号鍵を使用することになる。
【0044】
最後に、A/Gbモードに対して128ビット暗号化機能を追加するには、ME内の論理リンク制御(Logical Link Control)レイヤに対する修正が必要である。特に、少なくとも3つの修正が必要である。第1に、ME内のGMMエンティティは、どの暗号鍵を使用するか(Kc−64暗号鍵であるかKc−128暗号鍵であるか)をLLCに対して示すか、又は、適当な暗号鍵をLLCに直接提供するように修正されなければならない。それゆえ、LLGMM-ASSIGN及びLLGMM-PSHOというプリミティブは、Kc−64ビット又はKc−128ビットの暗号鍵を示せるように、或いは、Kc−64ビット又はKc−128ビットの暗号鍵を搬送できるように、修正されなければならない。現在は、Kc−64ビットのみが考慮されている。第2に、暗号化のために使用されるLLCレイヤのパラメータであるIOV(Input Offset Value)は、デフォルトのIOV値に適用するルールがKc−128暗号鍵の場合も考慮するように修正されることになる。ここでも、現在は、Kc−64のみが考慮されている。最後に、暗号化アルゴリズムは、入力パラメータがKc−64暗号鍵だけでなくKc−128暗号鍵であってもよいように修正されなければならない。
【0045】
上で提案したように、本発明に係るMEの中には、回線交換ドメイン又はパケット交換ドメイン或いはその両方のための2つのKc−128を格納するように構成されるものがあってもよい。例えば、1つの格納されている回線交換のためのKc−128暗号鍵は、暗号化のために現在使用するためのものであり、もう1つは最新のUMTS AKA手順に対応するが、アクティブ化されていないか、又は、まだ使用されていない。同じことは、GPRS Kc−128にも当てはまるだろう。これらの実施形態において、MEは、適切な動作のために、格納されているKc−128のどれが最新の成功した認証手順から導出されたものであるかを追跡する必要がある。Kc−128が新たなUMTSセキュリティコンテキストから導出される際に、格納されていて最新のUMTSセキュリティコンテキストに対応すると指定されている古い鍵は、新たに導出された鍵によって上書きされなければならない。同様に、128ビット暗号化アルゴリズムのためにKc−128が最初に使用されるようになる際に、アクティブなKc−128に対応すると指定されている格納されているKc−128は、ちょうど使用されるようになった鍵によって上書きされなければならない。
【0046】
本明細書で説明した技法は、一般的に、ME内の1以上の処理回路(例えば、図1のME105の中に図示されている処理回路120など)に実装される。幾つかの実施形態では、処理回路120は、1つ又は幾つかのマイクロプロセッサ、デジタル信号プロセッサ、などを含むと共に、その他のデジタルハードウェア及びデジタルメモリを含む。メモリは、1つ又は幾つかの種類のメモリ(例えば、リードオンリーメモリ(ROM)、ランダムアクセスメモリ、キャッシュメモリ、フラッシュメモリデバイス、光学式記憶デバイス、など)を含むことができ、1以上の遠距離通信プロトコル及び/又は通信プロトコルを実行すると共に本明細書で説明した1以上の鍵処理技法を実行するためのプログラムコードを格納するように構成される。メモリは更に、プログラムデータと、無線基地局から受信したり基地局へと送信したりするユーザデータとを格納し、また更に、様々なパラメータ、事前規定された閾値、及び/又は移動局の動作を制御するためのその他のプログラムデータを含むことができる。移動装置105は、明らかに、図示されていないその他の多様な機能(例えば、ユーザインタフェース回路、位置決定回路、など)を含む。しかしながら、これらの機能は当業者によく知られており、それゆえ、説明しない。
【0047】
ここまで、本発明の幾つかの実施形態の例を、具体的な実施形態に関する添付の図示を参照して説明してきた。もちろん、コンポーネント又は技法についての考えられる全ての組み合わせを説明することは不可能なので、当業者であれば理解するであろうが、本発明は、本発明の本質的な特徴から逸脱することなしに、本明細書で具体的に説明したもの以外のやり方で実装することができる。本実施形態は、それゆえ、あらゆる点において説明用なのであって限定を加えるものではないと理解すべきであり、添付の請求項の範囲に含まれる全ての修正物及び変形物が、本明細書に包含されるものとして意図されている。

【特許請求の範囲】
【請求項1】
移動装置(ME)及びユニバーサル加入者IDモジュール(USIM)を含む移動局において暗号鍵を処理する方法であって、
UMTSの暗号鍵(CK)、完全鍵(IK)、及び暗号鍵シーケンス番号(CKSN)を前記USIMから取得するステップと、
前記CK及び前記IKから128ビット暗号鍵(Kc−128)を導出するステップと、
前記Kc−128及び前記CKSNを、前記USIMから離れて前記移動装置内に格納するステップと、
を備え、
前記格納されるCKSNは、前記格納されるKc−128に関連付けられる
ことを特徴とする方法。
【請求項2】
前記CK及び前記IKは、パケット交換(PS)ドメインにおける動作のためのものである
ことを特徴とする請求項1に記載の方法。
【請求項3】
前記CK及び前記IKは、回線交換(CS)ドメインにおける動作のためのものである
ことを特徴とする請求項1に記載の方法。
【請求項4】
128ビット暗号鍵を必要とする暗号化アルゴリズムが使用されるようになることを判定するステップを更に備え、
前記取得するステップ、前記導出するステップ、及び前記格納するステップは、前記判定に応えて実行される
ことを特徴とする請求項3に記載の方法。
【請求項5】
新たなUMTSセキュリティコンテキストが確立されたことを判定するステップを更に備え、
前記取得するステップ、前記導出するステップ、及び前記格納するステップは、前記判定に応えて実行される
ことを特徴とする請求項1乃至3のいずれか1項に記載の方法。
【請求項6】
前記USIMが64ビット暗号鍵を生成したことを判定するステップを更に備え、
前記取得するステップ、前記導出するステップ、及び前記格納するステップは、前記判定に応えて実行される
ことを特徴とする請求項1乃至3のいずれか1項に記載の方法。
【請求項7】
128ビット暗号鍵を必要とする暗号化アルゴリズムが使用されるようになることを判定するステップと、
前記格納されたKc−128を前記暗号化アルゴリズムに適用するステップと、
を更に備えることを特徴とする請求項1乃至3のいずれか1項に記載の方法。
【請求項8】
前記USIMから直近のCKSNを取得するステップと、
前記格納されたKc−128を前記暗号化アルゴリズムに適用する前に前記直近のCKSNを前記格納されたCKSNと比較して一致するかを検証するステップと、
を更に備えることを特徴とする請求項7に記載の方法。
【請求項9】
128ビット暗号鍵を必要とする暗号化アルゴリズムが使用されるようになることを判定するステップと、
前記USIMから直近のCKSNを取得し、前記直近のCKSNを前記格納されたCKSNと比較するステップと、
前記直近のCKSNが前記格納されたCKSNに一致しないという判定に応えて、
UMTSの新たな暗号鍵(CK)、新たな完全鍵(IK)、及び新たな暗号鍵シーケンス番号(CKSN)を前記USIMから取得し、
前記新たなCK及び前記新たなIKから新たなKc−128を導出し、
前記新たなKc−128及び前記新たなCKSNを前記移動装置に格納する
ステップと、
を更に備えることを特徴とする請求項1乃至3のいずれか1項に記載の方法。
【請求項10】
新たなCK、新たなIK、及び新たなCKSNを前記USIMから取得するステップと、
前記新たなCK及び前記新たなIKから新たなKc−128を導出するステップと、
以前に格納したKc−128及びCKSNに加えて、前記新たなKc−128及び前記新たなCKSNを前記移動装置に格納するステップと、
を更に備えることを特徴とする請求項1乃至3のいずれか1項に記載の方法。
【請求項11】
128ビット暗号鍵を必要とする暗号化アルゴリズムがアクティブ化されることを判定するステップと、
前記判定に応えて、前記以前に格納したKc−128及びCKSNを前記新たなKc−128及び前記新たなCKSNで上書きするステップと、
を更に備えることを特徴とする請求項10に記載の方法。
【請求項12】
前記格納されたKc−128が無効であることを判定するステップと、
前記判定に応えて、前記格納されたKc−128を削除するステップと、
を更に備えることを特徴とする請求項1乃至3のいずれか1項に記載の方法。
【請求項13】
前記格納されたKc−128が無効であることを判定する前記ステップは、下記のステップから選択される1以上のステップを含むことを特徴とする請求項12に記載の方法。
・前記USIMにおける対応するCKSNが削除された又は削除されることを検出するステップ
・前記USIMにおける回線交換サービスのための更新ステータスが“U2 NOT UPDATED”、“U3 ROAMING NOT ALLOWED”、又は“U4 UPDATING DISABLED”に変化したことを検出するステップ
・前記USIMにおけるパケット交換サービスのための更新ステータスが“GU2 NOT UPDATED”又はGU3 ROAMING NOT ALLOWED”に変化したことを検出するステップ
・前記USIMが無効化されたことを検出するステップ
【請求項14】
移動局であって、
ユニバーサル加入者IDモジュール(USIM)と、
USIMインタフェースを介して前記USIMに結合された移動装置(ME)と、
を備え、
前記移動装置は、
UMTSの暗号鍵(CK)、完全鍵(IK)、及び暗号鍵シーケンス番号(CKSN)を前記USIMから取得し、
前記CK及び前記IKから128ビット暗号鍵(Kc−128)を導出し、
前記Kc−128及び前記CKSNを、前記USIMから離れて前記移動装置内に格納する
ように構成された1以上の処理回路を備え、
前記格納されるCKSNは、前記格納されるKc−128に関連付けられる
ことを特徴とする移動局。
【請求項15】
前記CK及び前記IKは、パケット交換(PS)ドメインにおける動作のためのものである
ことを特徴とする請求項14に記載の移動局。
【請求項16】
前記CK及び前記IKは、回線交換(CS)ドメインにおける動作のためのものである
ことを特徴とする請求項14に記載の移動局。
【請求項17】
前記1以上の処理回路は、
128ビット暗号鍵を必要とする暗号化アルゴリズムが使用されるようになることを判定し、
前記判定に応えて、前記取得、前記導出、及び前記格納を実行する
ように更に構成される
ことを特徴とする請求項16に記載の移動局。
【請求項18】
前記1以上の処理回路は、
新たなUMTSセキュリティコンテキストが確立されたことを判定し、
前記判定に応えて、前記取得、前記導出、及び前記格納を実行する
ように更に構成される
ことを特徴とする請求項14乃至16のいずれか1項に記載の移動局。
【請求項19】
前記1以上の処理回路は、
前記USIMが64ビット暗号鍵(Kc−64)を生成したことを判定し、
前記判定に応えて、前記取得、前記導出、及び前記格納を実行する
ように更に構成される
ことを特徴とする請求項14乃至16のいずれか1項に記載の移動局。
【請求項20】
前記1以上の処理回路は、
128ビット暗号鍵を必要とする暗号化アルゴリズムが使用されるようになることを判定し、
前記格納されたKc−128を前記暗号化アルゴリズムに適用する
ように更に構成される
ことを特徴とする請求項14乃至16のいずれか1項に記載の移動局。
【請求項21】
前記1以上の処理回路は、
前記USIMから直近のCKSNを取得し、
前記格納されたKc−128を前記暗号化アルゴリズムに適用する前に前記直近のCKSNを前記格納されたCKSNと比較して一致するかを検証する
ように更に構成される
ことを特徴とする請求項20に記載の移動局。
【請求項22】
前記1以上の処理回路は、
128ビット暗号鍵を必要とする暗号化アルゴリズムが使用されるようになることを判定し、
前記USIMから直近のCKSNを取得し、前記直近のCKSNを前記格納されたCKSNと比較し、
前記直近のCKSNが前記格納されたCKSNに一致しないという判定に応えて、
新たなCK、新たなIK、及び新たなCKSNを前記USIMから取得し、
前記新たなCK及び前記新たなIKから新たなKc−128を導出し、
前記新たなKc−128及び前記新たなCKSNを前記移動装置に格納する
ように更に構成される
ことを特徴とする請求項14乃至16のいずれか1項に記載の移動局。
【請求項23】
前記1以上の処理回路は、
新たなCK、新たなIK、及び新たなCKSNを前記USIMから取得し、
前記新たなCK及び前記新たなIKから新たなKc−128を導出し、
以前に格納したKc−128及びCKSNに加えて、前記新たなKc−128及び前記新たなCKSNを前記移動装置に格納する
ように更に構成される
ことを特徴とする請求項14乃至16のいずれか1項に記載の移動局。
【請求項24】
前記1以上の処理回路は、
128ビット暗号鍵を必要とする暗号化アルゴリズムがアクティブ化されることを判定し、
前記判定に応えて、前記以前に格納したKc−128及びCKSNを前記新たなKc−128及び前記新たなCKSNで上書きする
ように更に構成される
ことを特徴とする請求項23に記載の移動局。
【請求項25】
前記1以上の処理回路は、
前記格納されたKc−128が無効であることを判定し、
前記判定に応えて、前記格納されたKc−128を削除する
ように更に構成される
ことを特徴とする請求項14乃至16のいずれか1項に記載の移動局。
【請求項26】
前記1以上の処理回路は、下記のステップから選択されるステップを実行することにより、前記格納されたKc−128が無効であることを判定するように構成される
ことを特徴とする請求項25に記載の移動局。
・前記USIMにおける対応するCKSNが削除された又は削除されることを検出するステップ
・前記USIMにおける回線交換サービスのための更新ステータスが“U2 NOT UPDATED”、“U3 ROAMING NOT ALLOWED”、又は“U4 UPDATING DISABLED”に変化したことを検出するステップ
・前記USIMにおけるパケット交換サービスのための更新ステータスが“GU2 NOT UPDATED”又はGU3 ROAMING NOT ALLOWED”に変化したことを検出するステップ
・前記USIMが無効化されたことを検出するステップ

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate


【公表番号】特表2013−502795(P2013−502795A)
【公表日】平成25年1月24日(2013.1.24)
【国際特許分類】
【出願番号】特願2012−525220(P2012−525220)
【出願日】平成22年8月17日(2010.8.17)
【国際出願番号】PCT/IB2010/002038
【国際公開番号】WO2011/021091
【国際公開日】平成23年2月24日(2011.2.24)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.GSM
2.WCDMA
【出願人】(598036300)テレフオンアクチーボラゲット エル エム エリクソン(パブル) (2,266)
【Fターム(参考)】