BRPI1008831B1 - Método para negociação de algoritimos de criptografia e elemento de rede núcleo - Google Patents

Método para negociação de algoritimos de criptografia e elemento de rede núcleo Download PDF

Info

Publication number
BRPI1008831B1
BRPI1008831B1 BRPI1008831-8A BRPI1008831A BRPI1008831B1 BR PI1008831 B1 BRPI1008831 B1 BR PI1008831B1 BR PI1008831 A BRPI1008831 A BR PI1008831A BR PI1008831 B1 BRPI1008831 B1 BR PI1008831B1
Authority
BR
Brazil
Prior art keywords
encryption
encryption algorithm
network element
card
algorithm
Prior art date
Application number
BRPI1008831-8A
Other languages
English (en)
Inventor
Jing Chen
Yongfeng Deng
Aiqin Zhang
Jun Qin
Original Assignee
Huawei Technologies Co., Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=43301998&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=BRPI1008831(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Huawei Technologies Co., Ltd filed Critical Huawei Technologies Co., Ltd
Publication of BRPI1008831A2 publication Critical patent/BRPI1008831A2/pt
Publication of BRPI1008831B1 publication Critical patent/BRPI1008831B1/pt

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

método, elemento de rede e estação móvel para negociação de algoritmos de criptografia. um método, elemento de rede e estação móvel (ms) para negociação de algoritmos de criptografia são mostrados. o método inclui: a obtenção de uma informação que um cartão "plug-in" da ms não suporta um primeiro algoritmo de criptografia; o apagamento do primeiro algoritmo de criptografia de uma lista de algoritmo de criptografia permitida por um elemento de rede de núcleo de acordo com a informação que o cartão "plug-in" da ms não suporta o primeiro algoritmo de criptografia; o envio da lista de algoritmo de criptografia excluindo o primeiro algoritmo de criptografia para um elemento de rede de acesso, de modo que o elemento de rede de acesso selecione um algoritmo de criptografia de acordo com a lista de algoritmo de criptografia excluindo o primeiro algoritmo de criptografia e a informação de capacidade de ms enviada a partir do ms, e envie o algoritmo de criptografia selecionado para a ms. pelo uso do método, do elemento de rede e da ms, erros devido ao fato de o cartão "plug-in" da ms não suportar um algoritmo de criptografia pode ser evitados, durante o processo de criptografia.

Description

[001] Este pedido reivindica prioridade para o Pedido de Patente Chinesa N° 200910090699.4, depositado junto ao Escritório de Patentes Chinês em 8 de setembro de 2009 e intitulado “Method, Network Element, and Mobile Station for Negotiating Encryption Algorithms”, o qual é incorporado aqui como referência em sua totalidade.
CAMPO DA INVENÇÃO
[002] A presente invenção se refere a uma tecnologia de criptografia/descriptografia e, em particular, a um método, um elemento de rede e uma estação móvel (MS) para a negociação de algoritmos de criptografia.
ANTECEDENTES DA INVENÇÃO
[003] Em um sistema de comunicação, se um algoritmo de criptografia for permitido pela rede, mas não for suportado pelo cartão plug-in da estação móvel (MS), erros poderão ocorrer no processo de criptografia.
[004] Por exemplo, o sistema GSM/GPRS geral usa uma chave de criptografia de 64 bits. Embora a chave de criptografia de 64 bits possa prover uma certa garantia de segurança, o nível de segurança é relativamente baixo, porque o comprimento da chave é curto. Assim, uma chave de criptografia de 128 bits é introduzida no estado da técnica. O sistema GSM define um algoritmo de criptografia A5/4 para a chave de criptografia de 128 bits. Atualmente, o cartão de módulo de identidade de assinante universal (USIM) pode suportar o algoritmo A5/4. Contudo, o cartão de módulo de identidade de assinante (SIM) não suporta o algoritmo de criptografia A5/4. Para uma MS cujo cartão plug-in é um cartão SIM, o cartão SIM não pode suportar o algoritmo de criptografia A5/4. Assim, durante as interações de dados entre a MS e a rede, erros podem ocorrer no processo de criptografia, se o algoritmo de criptografia A5/4 for usado.
SUMÁRIO DA INVENÇÃO
[005] Para superar o problema no estado da técnica, as modalidades da presente invenção proveem um método, um elemento de rede e uma MS para negociação de algoritmos de criptografia, de modo que erros devido ao fato de que o cartão plug-in da MS não suporta um algoritmo de criptografia podem ser evitados no processo de criptografia.
[006] De acordo com o primeiro aspecto da presente invenção, um método para negociação de algoritmos de criptografia inclui:obter informações que um cartão plug-in de uma MS não suporta um primeiro algoritmo de criptografia;apagar o primeiro algoritmo de criptografia a partir de uma lista de algoritmos de criptografia permitida por um elemento de rede núcleo de acordo com as informações que o cartão plug-in da MS não suporta o primeiro algoritmo de criptografia; eenviar a lista de algoritmos de criptografia excluindo o primeiro algoritmo de criptografia para um elemento de rede de acesso, de modo que o elemento de rede de acesso selecione um algoritmo de criptografia de acordo com a lista de algoritmos de criptografia excluindo o primeiro algoritmo de criptografia e as informações de capacidade da MS enviadas a partir da MS e envie o algoritmo de criptografia selecionado para a MS.
[007] De acordo com o segundo aspecto da presente invenção, outro método para negociação de algoritmos de criptografia inclui:se o tipo de um cartão plug-in de uma MS for um cartão SIM, enviar, pela MS, informações de capacidade da MS indicando que a MS não suporta o algoritmo de criptografia A5/4 para um elemento de rede de acesso, de modo que o elemento de rede de acesso selecione um algoritmo de criptografia a partir de algoritmos de criptografia diferentes do algoritmo de criptografia A5/4, de acordo com uma lista de algoritmos de criptografia enviada a partir de um elemento de rede núcleo e informações de capacidade da MS enviadas a partir da MS e envie o algoritmo de criptografia selecionado para a MS; ouse o tipo do cartão plug-in da MS for um cartão SIM, pela MS, apagar o algoritmo de criptografia A5/4 a partir de uma lista de algoritmos de criptografia suportada pela MS, e enviar a lista de algoritmos de criptografia excluindo o algoritmo de criptografia A5/4 para o elemento de rede de acesso, de modo que o elemento de rede de acesso selecione um algoritmo de criptografia a partir de algoritmos de criptografia diferentes do algoritmo de criptografia A5/4, de acordo com a lista de algoritmos de criptografia enviada a partir do elemento de rede núcleo e a lista de algoritmos de criptografia enviada a partir da MS e envie o algoritmo de criptografia selecionado para a MS.
[008] De acordo com o terceiro aspecto da presente invenção, um elemento de rede núcleo inclui:uma unidade de obtenção, configurada para obter informações que um cartão plug-in de uma MS não suporta um primeiro algoritmo de criptografia;uma unidade de apagamento de algoritmo, configurada para apagar o primeiro algoritmo de criptografia a partir de uma lista de algoritmos de criptografia permitida pelo elemento de rede núcleo de acordo com as informações obtidas pela unidade de obtenção que o cartão plug-in da MS não suporta o primeiro algoritmo de criptografia; euma unidade de envio, configurada para enviar a lista de algoritmos de criptografia excluindo o primeiro algoritmo de criptografia processado pela unidade de apagamento de algoritmo para um elemento de rede de acesso, de modo que o elemento de rede de acesso selecione um algoritmo de criptografia de acordo com a lista de algoritmos de criptografia excluindo o primeiro algoritmo de criptografia e as informações de capacidade da MS enviadas a partir da MS e envie o algoritmo de criptografia selecionado para a MS.
[009] De acordo com um quarto aspecto da presente invenção, uma MS inclui:uma segunda unidade de julgamento, configurada para julgar se um cartão plug-in da MS é um cartão SIM; euma unidade de processamento, configurada para: quando a segunda unidade de julgamento julgar que o cartão plug-in da MS é um cartão SIM, enviar as informações de capacidade da MS indicando que a MS não suporta o algoritmo de criptografia A5/4 para um elemento de rede de acesso, de modo que o elemento de rede de acesso selecione um algoritmo de criptografia a partir de algoritmos de criptografia diferentes do algoritmo de criptografia A5/4, de acordo com uma lista de algoritmos de criptografia enviada a partir de um elemento de rede núcleo e as informações de capacidade da MS enviadas a partir da MS e envie o algoritmo de criptografia selecionado para a MS; ou quando a segunda unidade de julgamento julgar que o cartão plug-in da MS é o cartão SIM, apagar o algoritmo de criptografia A5/4 a partir de uma lista de algoritmos de criptografia suportada pela MS, e enviar a lista de algoritmos de criptografia excluindo o algoritmo de criptografia A5/4 para o elemento de rede de acesso, de modo que o elemento de rede de acesso selecione um algoritmo de criptografia a partir de algoritmos de criptografia diferentes do algoritmo de criptografia A5/4 de acordo com a lista de algoritmos de criptografia enviada a partir do elemento de rede núcleo e a lista de algoritmos de criptografia suportada pela MS, e envie algoritmo de criptografia selecionado para a MS.
[010] Em modalidades da presente invenção, a MS envia as informações de capacidade da MS indicando que a MS não suporta o primeiro algoritmo de criptografia, ou o elemento de rede núcleo apaga o primeiro algoritmo de criptografia a partir da lista de algoritmos de criptografia permitida pelo elemento de rede núcleo. Desta forma, o erro de criptografia devido ao fato de que o cartão plug-in da MS não suporta o primeiro algoritmo de criptografia pode ser evitado.
BREVE DESCRIÇÃO DOS DESENHOS
[011] A FIGURA 1 é um fluxograma em um elemento de rede núcleo em uma primeira modalidade de um método para negociação de algoritmos de criptografia;a FIGURA 2 mostra um processo de autenticação em uma modalidade da presente invenção;a FIGURA 3 ilustra um processo de interação de sinalização em uma segunda modalidade do método para negociação de algoritmos de criptografia;a FIGURA 4 ilustra um processo de interação de sinalização em uma terceira modalidade do método para negociação de algoritmos de criptografia;a FIGURA 5 ilustra um processo de interação de sinalização em uma quarta modalidade do método para negociação de algoritmos de criptografia;a FIGURA 6 ilustra um processo de interação de sinalização em uma sexta modalidade do método para negociação de algoritmos de criptografia;a FIGURA 7 mostra uma estrutura de um elemento de rede núcleo em uma modalidade da presente invenção;a FIGURA 8 mostra uma estrutura de um elemento de rede de acesso em uma modalidade da presente invenção; ea FIGURA 9 mostra uma estrutura de uma MS em uma modalidade da presente invenção.
DESCRIÇÃO DETALHADA DAS MODALIDADES
[012] A FIGURA 1 é um fluxograma em um elemento de rede núcleo na primeira modalidade de um método para negociação de algoritmos de criptografia. O método inclui as etapas a seguir: Etapa 101: obter as informações que o cartão plug-in da MS não suporta o primeiro algoritmo de criptografia.O primeiro algoritmo de criptografia é um algoritmo de criptografia que não é suportado pelo cartão plug-in da MS, mas é suportado pelo elemento de rede núcleo.Etapa 102: apagar o primeiro algoritmo de criptografia da lista de algoritmos de criptografia permitida pelo elemento de rede núcleo, de acordo com as informações que o cartão plug-in da MS não suporta o primeiro algoritmo de criptografia.Etapa 103: enviar a lista de algoritmos de criptografia permitida pelo elemento de rede núcleo para o elemento de rede de acesso, de modo que o elemento de rede de acesso selecione um algoritmo de criptografia de acordo com a lista de algoritmos de criptografia permitida pelo elemento de rede núcleo e as informações de capacidade da MS enviadas a partir da MS, e envie o algoritmo de criptografia selecionado para a MS.
[013] Tomando o algoritmo de criptografia A5/4 como um exemplo, o processo de obter as informações que o cartão plug-in da MS não suporta o primeiro algoritmo de criptografia na etapa 101 inclui: obter as informações que o cartão plug-in da MS não suporta o primeiro algoritmo de criptografia de acordo com as informações de contexto de segurança da MS. Por exemplo, se o primeiro algoritmo de criptografia for o algoritmo de criptografia A5/4, o tipo do cartão plug-in da MS é obtido de acordo com o vetor de autenticação nas informações de contexto de segurança da MS; se o vetor de autenticação for um tripleto de autenticação, será sabido que o tipo do cartão plug-in da MS é um cartão SIM que não suporta o algoritmo de criptografia A5/4. Desta forma, as informações que o cartão plug-in da MS não suporta o algoritmo de criptografia A5/4 é obtida. Ou se a parte de chave do vetor de autenticação da MS inclui apenas uma chave de criptografia de 64 bits, será sabido que o cartão plug-in da MS não suporta o algoritmo de criptografia A5/4. Desta forma, as informações que o cartão plug-in da MS não suporta o algoritmo de criptografia A5/4 são obtidas.
[014] No método para negociação de algoritmos de criptografia nesta modalidade, após obter as informações que o cartão plug-in da MS não suporta o primeiro algoritmo de criptografia, se o primeiro algoritmo de criptografia for apagado da lista de algoritmos de criptografia permitida pelo elemento de rede núcleo, a lista de algoritmos de criptografia enviada para o elemento de rede de acesso não inclui o primeiro algoritmo de criptografia. Desta forma, o elemento de rede de acesso não pode selecionar o primeiro algoritmo de criptografia de acordo com as informações de capacidade da MS e a lista de algoritmos de criptografia permitida pela rede. Assim, erros de criptografia devido ao fato de que o cartão plug-in da MS não suporta o primeiro algoritmo de criptografia podem ser evitados.
[015] A seguir descreve-se o processo de implementação da presente invenção com referência a um cenário específico.
[016] Para garantir a segurança de comunicação, o sistema GSM reforça a proteção de segurança nos dois aspectos a seguir: em termos de acesso de rede, a rede autêntica a MS que inicia uma requisição de acesso através do centro de autenticação (AUC) para julgar se a MS está legalmente autorizada; em termos de comunicações, o sistema GSM criptografa as informações de usuário transmitidas no percurso de rádio.
[017] Geralmente, o processo de autenticação é disparado pelos dois métodos a seguir:(1) Disparo da autenticação de acordo com os requisitos da operadora. Este método de disparo geralmente é usado em um cenário em que um roaming é desempenhado entre diferentes redes de operadoras, por exemplo, a atualização de área de roteamento (RAU) cruzando o nó de suporte de GPRS de serviço (SGSN) ou a atualização de área de localização (LAU) cruzando o centro de comutação móvel (MSC).(2) Se a rede núcleo constatar que a chave da MS é diferente a partir da chave na rede, a rede núcleo inicia um processo de autenticação. Se a MS não tiver a chave válida Kc, a MS define o CKSN como inválido. Quando a MS inicia uma conexão de gerenciamento de mobilidade (MM) da próxima vez, por exemplo, ela inicia uma requisição de serviço de gerenciamento de conexão (CM) ou uma RAU, a MS porta o CKSN em uma mensagem de estrato de não acesso (NAS) correspondente, e envia a mensagem de NAS para a rede núcleo. Se a rede núcleo constatar que o CKSN da MS é inválido, ela determina que a chave da MS é diferente da chave na rede, e, então, inicia um processo de autenticação.
[018] O processo de autenticação é uma parte comum do processo de MM, em que a rede núcleo e a MS transmitem de forma transparente uma mensagem de sinalização de NAS de camada superior através de um subsistema de estação base (BSS). A FIGURA 2 mostra um processo de autenticação em uma modalidade da presente invenção. O processo de autenticação inclui as etapas a seguir:Etapa 201: se o MSC não armazena o tripleto de autenticação da MS, o MSC envia uma mensagem Send Authentication Information que porta a identidade de assinante móvel internacional (IMSI) da MS para o registrador de localização doméstica (HLR).Etapa 202: o HLR busca pelo tripleto de autenticação da MS de acordo com a IMSI da MS, e envia um Send Authentication Information ACK que porta o tripleto de autenticação encontrado. O tripleto de autenticação inclui um número randômico (RAND), uma chave de criptografia (Kc) e uma resposta sinalizada (SERS), e é provido pelo AUC. O AUC gera um RAND randomicamente, e processa o RAND e o valor de autenticação único Ki da MS pelo uso do algoritmo A3. Então, o AUC obtém a SERS da rede.Etapa 203: o MSC envia um Authentication Request que porta um RAND para a MS.Etapa 204: A MS processa o RAND e o valor de autenticação único Ki armazenado pela MS pelo uso do algoritmo A3, e obtém a SERS da MS. A MS envia um Authentication Response que porta a SERS da MS para o MSC.
[019] Então, o MSC envia a SERS da MS para o VLR; o VLR julga se a SERS da rede é a mesma que a SERS da MS; se assim for, a MS é legal; caso contrário, a MS é uma MS ilegal que não está autorizada. Desta forma, a rede pode liberar todas as conexões de MM e as conexões de recursos de rádio (RR).
[020] No processo de autenticação, a MS também gera uma chave de criptografia Kc, além da SERS, pelo processamento do RAND e da Ki pelo uso do algoritmo A8. A chave de criptografia da rede núcleo é gerada pelo AUC no processo de geração da SERS. A chave de criptografia Kc da rede núcleo é uma parte do tripleto de autenticação. Após a autenticação ser bem-sucedida, a rede pode determinar que a chave de criptografia é a mesma que a Kc calculada pela MS. Então, a rede pode iniciar um processo de criptografia subsequentemente.
[021] No processo de criptografia, a MS negocia os algoritmos de criptografia com a rede. A FIGURA 3 ilustra a interação de sinalização na segunda modalidade do método para negociação de algoritmos de criptografia. Esta modalidade provê um método para negociação de algoritmos de criptografia em um processo de atualização de localização iniciado pela MS. O método inclui as etapas a seguir:Etapa 301: quando o temporizador de atualização de localização periódica expira ou a MS entra em roaming através de áreas de localização, a MS inicia um processo de atualização de localização. A MS inicia um processo de estabelecimento de conexão de RR. Neste processo, a MS envia as informações de capacidade da MS para o BSC. As informações de capacidade da MS incluem as informações indicando que a MS suporta o algoritmo de criptografia. Se a MS suportar o algoritmo de criptografia A5/4 nesta modalidade, as informações de capacidade da MS incluirão as informações indicando que a MS suporta o algoritmo de criptografia A5/4. Geralmente, a MS e o cartão plug-in configurado na MS implementam comunicações em conjunto. O fato de que a MS suporta o algoritmo de criptografia A5/4 não significa que o cartão plug-in da MS também suporte o algoritmo de criptografia A5/4.Etapa 302: após a conexão de RR ser estabelecida, a MS envia um Location Updating Request para o MAC/registrador de localização de visitante (VLR) para indicar as informações de localização atual da MS para a rede.Etapa 303: o MSC/VLR determina que a MS precisa ser autenticada. Se o MSC/VLR não tiver o vetor de autenticação da MS, o MSC/VLR pode enviar uma mensagem Send Authentication Information que porta a IMSI da MS para o HLR ao qual a MS pertence.Etapa 304: o HLR busca o vetor de autenticação da MS de acordo com a IMSI da MS. O HLR envia um Send Authentication Information ACK que porta o vetor de autenticação da MS para o MSC. Devido ao fato de que o tipo de cartão plug-in da MS ser um cartão SIM, o vetor de autenticação retornado pelo HLR é um tripleto de autenticação. Se o tipo do cartão plug-in da MS for um cartão USIM, o vetor de autenticação retornado pelo HLR é um quintupleto de autenticação. O quintupleto de autenticação inclui um RAND, uma resposta sinalizada esperada (XRES), um token de autenticação (AUTN), uma chave de criptografia (CK), e uma chave de integridade (IK). O vetor de autenticação é um tipo de contexto de informações de segurança da MS.Etapa 305: o MSC/VLR recebe um tripleto de autenticação a partir do HLR, e inicia um processo de autenticação para a MS.Etapa 306: após a autenticação ser bem-sucedida, o MSC/VLR e a rede de acesso negociam os algoritmos de criptografia. O MSC/VLR julga o tipo de cartão plug-in da MS de acordo com as informações de contexto de segurança da MS enviada a partir do HLR. Nesta modalidade, as informações de contexto de segurança da MS é um tripleto de autenticação. Devido ao fato de que o HLR retornar o tripleto de autenticação, o cartão plug-in da MS é um cartão SIM. Ou o MSC/VLR julga se a chave de criptografia da MS nas informações de contexto de segurança enviada a partir do HLR inclui apenas uma chave de criptografia de 64 bits. Se a chave de criptografia da MS inclui apenas a chave de criptografia de 64 bits, o MSC/VLR pode obter as informações que o cartão plug-in da MS não suporta o algoritmo de criptografia A5/4. Devido ao fato de que o algoritmo de criptografia A5/4 requerer uma chave de criptografia de 128 bits, o MSC/VLR executa a etapa 307. Caso contrário, o MSC/VLR executa o processo de negociação de algoritmos de criptografia no estado da técnica, isto é, ele não executa da etapa 307 à etapa 313. Por exemplo, se a chave de criptografia incluir uma CK ou uma IK, o MSC/VLR poderá determinar que a chave de criptografia é uma chave de criptografia de 128 bits, e desempenhará o processo de negociação de algoritmos de criptografia relacionado ao cartão USIM.Etapa 307: o MSC/VLR apaga o algoritmo de criptografia A5/4 da lista de algoritmos de criptografia permitida pelo MSC/VLR. O MSC/VLR envia um comando de modo cifrado para o BSC, onde o comando de modo cifrado porta uma chave de criptografia de 64 bits Kc e a lista de algoritmos de criptografia permitida pelo MSC/VLR. A lista de algoritmos de criptografia enviada a partir do MSC/VLR não inclui o algoritmo de criptografia A5/4. No comando de modo cifrado, o bitmap pode ser usado para a representação da lista de algoritmos de criptografia permitida pela rede. Por exemplo, devido ao fato de que o algoritmo de criptografia A5/4 estar apagado, o bit correspondente ao algoritmo de criptografia A5/4 é definido como 0, indicando que o algoritmo de criptografia A5/4 é proibido.Etapa 308: o BSC seleciona um algoritmo de criptografia de acordo com a lista de algoritmos de criptografia enviada a partir do MSC/VLR e as informações de capacidade da MS enviadas a partir da MS, e envia um comando de criptografia para a estação transceptora base (BTS), onde o comando de criptografia porta o algoritmo de criptografia selecionado, a chave de criptografia Kc e o comando de modo cifrado. Devido ao fato da lista de algoritmos de criptografia enviada a partir do MSC/VLR não incluir o algoritmo de criptografia A5/4, o BSC não seleciona o algoritmo A5/4, mesmo se as informações de capacidade da MS indicarem que a MS suporta o algoritmo A5/4.Etapa 309: a BTS encaminha o comando de modo cifrado para a MS, e ativa a função de descriptografia de dados na direção de upstream.Etapa 310: após a MS receber o comando de modo cifrado, a MS inicia a transmissão de dados e o recebimento em modo cifrado. Após desempenhar as ações de acordo com o comando de modo cifrado, a MS envia uma mensagem Cipher Mode Complete para a BTS.Etapa 311: após o recebimento da mensagem Cipher Mode Complete a BTS inicia seu próprio processo de criptografia. A BTS encaminha a mensagem Cipher Mode Complete para o BSC através de uma indicação de dados. A indicação de dados é uma mensagem Abis transmitida entre o BSC e a BTS. A interface entre o BSC e a BTS é uma interface de Abis.Etapa 312: o BSC envia uma mensagem Cipher Mode Complete para o MSC, indicando que o modo cifrado está concluído. A mensagem Cipher Mode Complete porta o algoritmo de criptografia selecionado pelo BSC. Após o processo de criptografia ser concluído, a MS pode colaborar com o BTS no envio e no recebimento dos dados de criptografia em enlaces de rádio.Etapa 313: após o recebimento da mensagem de Cipher Mode Complete, o MSC / VLR envia uma mensagem Location Updating Accept para a MS, indicando que a requisição de atualização de localização da MS está completada. As informações de localização de MS na rede já estão atualizadas para as informações de localização atual da MS.
[022] Conforme mostrado na FIGURA 3, o BSC e a BTS são elementos de rede de acesso, e o MSC/VLR e o HLR são elementos de rede núcleo.
[023] A FIGURA 4 ilustra um processo de interação de sinalização na terceira modalidade do método para a negociação de algoritmo de criptografia. O processo inclui as etapas a seguir:Etapa 401: receber uma chave de criptografia enviada a partir do elemento de rede núcleo.Etapa 402: se a chave de criptografia não corresponde ao primeiro algoritmo de criptografia, selecionar um algoritmo de criptografia a partir de algoritmos de criptografia diferentes do primeiro algoritmo de criptografia, e enviar o algoritmo de criptografia selecionado para a MS.
[024] O primeiro algoritmo de criptografia é um algoritmo de criptografia que não é suportado pelo cartão plug-in da MS, mas é suportado pelo elemento de rede núcleo.
[025] Por exemplo, quando o primeiro algoritmo de criptografia é um algoritmo de criptografia A5/4, a chave de criptografia que não corresponde ao primeiro algoritmo de criptografia pode ser uma chave de criptografia de 64 bits. Ao usar o método provido na terceira modalidade da presente invenção, não importa se as informações de capacidade da MS indicam que a MS suporta o algoritmo de criptografia A5/4 e não importa se a lista de algoritmos de criptografia enviada a partir do elemento de rede núcleo inclui o algoritmo de criptografia A5/4, se a chave de criptografia retornada pelo elemento de rede núcleo for uma chave de criptografia de 64 bits, o elemento de rede de acesso seleciona um algoritmo de criptografia a partir de algoritmos de criptografia diferentes do algoritmo de criptografia A5/4, porque o algoritmo de criptografia A5/4 requer uma chave de criptografia de 128 bits. Isto é, o elemento de rede de acesso não seleciona o algoritmo de criptografia A5/4. Desta forma, os erros de criptografia devido ao fato de que o cartão plug-in da MS não suporta o algoritmo de criptografia A5/4 podem ser evitados.
[026] A etapa 401 até a etapa 402 na quarta modalidade podem ser executadas pelo elemento de rede de acesso, por exemplo, o BSC na rede de acesso.
[027] A FIGURA 5 ilustra um processo de interação na quarta modalidade do método para negociação de algoritmos de criptografia. Esta modalidade provê um método para negociação de algoritmos de criptografia em um processo de atualização de localização iniciado pela MS. O processo inclui as etapas a seguir:Etapa 501 até a etapa 505 são similares à etapa 301 até a etapa 305, e não são descritas adicionalmente.Etapa 506: após a autenticação bem-sucedida, o MSC/VLR negocia algoritmos de criptografia com a rede de acesso. O MSC/VLR envia um comando de modo cifrado para o BSC, onde o comando de modo cifrado porta uma chave de criptografia de 64 bits Kc e uma lista de algoritmos de criptografia permitida pelo MSC/VLR. Nesta modalidade, o MSC não apaga o algoritmo de criptografia A5/4. Assim, a lista de algoritmos de criptografia enviada a partir do MSC inclui o algoritmo de criptografia A5/4. Etapa 507: o BSC seleciona um algoritmo de criptografia de acordo com o algoritmo de criptografia suportado pelo BSC, as informações de capacidade da MS, a lista de algoritmos de criptografia enviada a partir do MSC/VLR, e a chave de criptografia. Devido ao fato da chave de criptografia ser uma chave de criptografia de 64 bits, o BSC não pode selecionar o algoritmo de criptografia A5/4, mesmo se as informações de capacidade da MS indicarem que a MS suporta o algoritmo de criptografia A5/4 e a lista de algoritmos de criptografia enviada a partir do MSC/VLR inclui o algoritmo de criptografia A5/4. O BSC precisa selecionar um algoritmo de criptografia a partir de algoritmos de criptografia diferentes do algoritmo de criptografia A5/4.Etapa 508: o BSC envia um comando de criptografia para a BTS, onde o comando de criptografia porta o algoritmo de criptografia selecionado, a chave de criptografia Kc e o comando de modo cifrado.A etapa 509 até a etapa 513 são similares à etapa 309 até a etapa 313, e não são descritas adicionalmente.
[028] O processo da quinta modalidade do método para negociação de algoritmos de criptografia inclui as etapas a seguir:se o tipo de cartão plug-in da MS for um cartão SIM, a MS envia as informações de capacidade da MS indicando que a MS não suporta o primeiro algoritmo de criptografia para o elemento de rede de acesso, de modo que o elemento de rede de acesso selecione um algoritmo de criptografia a partir de algoritmos de criptografia diferentes do primeiro algoritmo de criptografia, de acordo com a lista de algoritmos de criptografia enviada a partir do elemento de rede núcleo e as informações de capacidade da MS enviadas a partir da MS, e envie o algoritmo de criptografia selecionado para a MS;ou se o tipo do cartão plug-in da MS for um cartão SIM, a MS apaga o primeiro algoritmo de criptografia da lista de algoritmos de criptografia suportada pela MS, e envia a lista de algoritmos de criptografia excluindo o primeiro algoritmo de criptografia para o elemento de rede de acesso, de modo que o elemento de rede de acesso selecione um algoritmo de criptografia a partir de algoritmos de criptografia diferentes do primeiro algoritmo de criptografia, de acordo com a lista de algoritmos de criptografia enviada a partir do elemento de rede núcleo e a lista de algoritmos de criptografia enviada a partir da MS, e envie o algoritmo de criptografia selecionado para a MS.
[029] O primeiro algoritmo de criptografia pode ser o algoritmo de criptografia A5/4. Ao usar o método para negociação de algoritmos de criptografia na quinta modalidade da presente invenção, se o tipo do cartão plug-in da MS for um cartão SIM, a MS sempre poderá enviar as informações de capacidade da MS indicando que a MS não suporta o algoritmo de criptografia A5/4 para o elemento de rede de acesso, ou apagar o algoritmo de criptografia A5/4 a partir da lista de algoritmos de criptografia suportada pela MS, antes de enviar a lista de algoritmos de criptografia para o elemento de rede de acesso, não importa se a MS pode suportar o algoritmo de criptografia A5/4. Desta forma, não importa se a lista de algoritmos de criptografia permitida pela rede inclui o algoritmo de criptografia A5/4, o elemento de rede de acesso não pode selecionar o algoritmo de criptografia A5/4, mas selecionar um algoritmo de criptografia a partir de algoritmos de criptografia diferentes do algoritmo de criptografia A5/4. Assim, erros de criptografia devido ao fato de que o cartão plug-in da MS não suporta o algoritmo de criptografia A5/4 podem ser evitados.
[030] A FIGURA 6 ilustra um processo de interação de sinalização na sexta modalidade do método para negociação de algoritmos de criptografia. Esta modalidade provê um método para negociação de algoritmos de criptografia em um processo de atualização de localização iniciado pela MS. O processo inclui as etapas a seguir: Etapa 701: a MS julga o tipo do cartão plug-in da MS. Se o tipo do cartão plug-in for um cartão SIM, a MS envia as informações de capacidade da MS indicando que a MS não suporta o algoritmo de criptografia A5/4 para o BSC. Se o tipo do cartão plug-in da MS for um cartão USIM, a MS pode enviar as informações de capacidade da MS indicando que a MS suporta o algoritmo de criptografia A5/4 para o BSC. A MS envia as informações de capacidade da MS no processo de estabelecimento de conexão de RR. As informações de capacidade da MS indicando que a MS suporta o algoritmo de criptografia A5/4 pode ser representada na forma de um bitmap. Por exemplo, se as informações de capacidade da MS indicarem que a MS suporta o algoritmo de criptografia A5/4, o bit correspondente ao algoritmo de criptografia A5/4 é definido como 1; se as informações de capacidade da MS indicarem que a MS não suporta o algoritmo de criptografia A5/4, o bit correspondente ao algoritmo de criptografia A5/4 é definido como 0.Ou, na etapa 701, a MS pode apagar o algoritmo A5/4 a partir da lista de algoritmos de criptografia suportada pela MS, e enviar a lista de algoritmos de criptografia excluindo o algoritmo de criptografia A5/4 para o BSC.A etapa 702 até a etapa 705 são as mesmas que a etapa 302 até a etapa 305.Etapa 706: após a autenticação ser bem-sucedida, o MSC/VLR negocia os algoritmos de criptografia com a rede de acesso. O MSC/VLR envia um comando de modo cifrado par ao BSC, onde o comando de modo cifrado porta uma chave de criptografia de 64 bits Kc e a lista de algoritmos de criptografia permitida pelo MSC/VLR. Nesta modalidade, a lista de algoritmos de criptografia enviada a partir do MSC/VLR inclui o algoritmo de criptografia A5/4.Etapa 707: o BSC seleciona um algoritmo de criptografia de acordo com os algoritmos de criptografia suportados pelo BSC, as informações de capacidade da MS, a lista de algoritmos de criptografia enviada a partir do MSC / VLR, e a chave de criptografia, e envia um comando de criptografia para a BTS, onde o comando de criptografia porta o algoritmo de criptografia selecionado, a chave de criptografia Kc e o comando de modo cifrado. Devido ao fato das informações de capacidade da MS indicarem que a MS não suporta o algoritmo de criptografia A5/4 ou a lista de algoritmos de criptografia suportada pela MS não inclui o algoritmo de criptografia A5/4, o BSC não pode selecionar o algoritmo de criptografia A5/4, mas seleciona um algoritmo de criptografia a partir de algoritmos de criptografia diferentes do algoritmo de criptografia A5/4.A etapa 708 até a etapa 712 são similares à etapa 309 até a etapa 313, e não são descritas adicionalmente.
[031] O método provido nas modalidades precedentes da presente invenção também pode ser aplicado a outras redes, por exemplo, ao Sistema de Telecomunicações Móveis Universal (UMTS). Se um algoritmo de criptografia que pode ser usado apenas por um cartão USIM melhorado for introduzido no UMTS, o UMTS deve usar o método para negociação de algoritmos de criptografia de acordo com as modalidades da presente invenção, para prevenir que a MS com um cartão USIM de plug-in use este algoritmo de criptografia. Neste cenário, o elemento de rede núcleo pode ser o MSC, e o elemento de rede de acesso pode ser o controlador de rede de rádio (RNC), isto é, o RNC pode substituir o BSC em modalidades da presente invenção. A MS pode ser um equipamento de usuário (UE), isto é, o UE pode substituir a MS em modalidades da presente invenção. Neste cenário, o processo de negociação de algoritmos de criptografia dentre o elemento de rede núcleo, o elemento de rede de acesso e a MS é similar àquele provido nas modalidades precedentes da presente invenção, e não é descrito adicionalmente.
[032] A FIGURA 7 mostra uma estrutura de um elemento de rede núcleo em uma modalidade da presente invenção. O elemento de rede núcleo inclui uma unidade de obtenção 11, uma unidade de apagamento de algoritmo 12 e uma unidade de envio 13. A unidade de obtenção 11 é configurada para a obter as informações que o cartão plug-in da MS não suporta o primeiro algoritmo de criptografia. A unidade de apagamento de algoritmo 12 é configurada para apagar o primeiro algoritmo de criptografia a partir da lista de algoritmos de criptografia permitida pelo elemento de rede núcleo, de acordo com as informações que o cartão plug-in da MS não suporta o primeiro algoritmo de criptografia. A unidade de envio 13 é configurada para enviar a lista de algoritmos de criptografia processada pela unidade de apagamento de algoritmo 12 para o elemento de rede de acesso, de modo que o elemento de rede de acesso selecione um algoritmo de criptografia de acordo com a lista de algoritmos de criptografia permitida pelo elemento de rede núcleo, que é enviada a partir do elemento de rede núcleo e as informações de capacidade da MS enviadas a partir da MS, e envia o algoritmo de criptografia selecionado para a MS.
[033] A unidade de obtenção 11 é configurada para a obter as informações que a MS não suporta o algoritmo de criptografia A5/4 de acordo com as informações de contexto de segurança da MS. Especificamente, a unidade de obtenção pode obter o tipo do cartão plug-in da MS de acordo com o vetor de autenticação nas informações de contexto de segurança da MS. Se o vetor de autenticação for um tripleto de autenticação, a unidade de obtenção sabe que o tipo do cartão plug-in da MS é um cartão SIM que não suporta o algoritmo de criptografia A5/4; ou, se a parte de chave do vetor de autenticação da MS incluir uma chave de criptografia de 64 bits, a unidade de obtenção sabe que o cartão plug-in da MS não suporta o algoritmo de criptografia A5/4. Assim sendo, a unidade de apagamento de algoritmo 12 pode ser configurada para apagar o algoritmo de criptografia A5/4 a partir da lista de algoritmos de criptografia permitida pelo elemento de rede núcleo de acordo com as informações que o cartão plug-in da MS não suporta o algoritmo de criptografia A5/4.
[034] O elemento de rede núcleo precedente pode ser um MSC ou um VLR.
[035] Nesta modalidade, quando obter as informações que a MS não suporta o primeiro algoritmo de criptografia, o elemento de rede núcleo apaga o primeiro algoritmo de criptografia da lista de algoritmos de criptografia permitida pelo elemento de rede núcleo. Desta forma, erros de criptografia devido ao fato de que o cartão plug-in da MS não suporta o primeiro algoritmo de criptografia podem ser evitados.
[036] A FIGURA 8 mostra uma estrutura de um elemento de rede de acesso em uma modalidade da presente invenção. O elemento de rede de acesso inclui uma unidade de recepção 21, uma primeira unidade de julgamento 22 e uma unidade de seleção 23. A unidade de recepção 21 é configurada para receber uma chave de criptografia enviada a partir da rede núcleo. A primeira unidade de julgamento 22 é configurada para julgar se a chave de criptografia recebida pela unidade de recepção 21 corresponde ao primeiro algoritmo de criptografia. A unidade de seleção 23 é configurada para: selecionar um algoritmo de criptografia a partir de algoritmos de criptografia diferentes do primeiro algoritmo de criptografia, quando o resultado de julgamento da primeira unidade de julgamento 22 for negativo, e enviar o algoritmo de criptografia selecionado para a MS.
[037] O elemento de rede de acesso da FIGURA 8 pode ser o BSC ou o RNC. Se o elemento de rede de acesso for o BSC, o primeiro algoritmo de criptografia pode ser o algoritmo de criptografia A5/4, e a chave de criptografia que não corresponde ao primeiro algoritmo de criptografia pode ser a chave de criptografia de 64 bits. Se o elemento de rede de acesso for o RNC, o primeiro algoritmo de criptografia pode ser um algoritmo de criptografia que pode ser suportado apenas pelo cartão USIM melhorado, mas não é suportado pelo cartão USIM, e a chave de criptografia que não corresponde ao primeiro algoritmo de criptografia poderá ser a chave de criptografia correspondente ao cartão USIM.
[038] Nesta modalidade, o elemento de rede de acesso determina não selecionar o primeiro algoritmo de criptografia de acordo com a chave de criptografia da MS. Assim, erros de criptografia devido ao fato de que o cartão plug-in da MS não suporta o primeiro algoritmo de criptografia podem ser evitados.
[039] A FIGURA 9 mostra uma estrutura de uma MS em uma modalidade da presente invenção. A MS inclui uma segunda unidade de julgamento 31 e uma unidade de processamento 32. A segunda unidade de julgamento 31 é configurada para julgar se o cartão plug-in da MS é um cartão SIM. A unidade de processamento 32 é configurada para enviar as informações de capacidade da MS indicando que o cartão plug-in da MS não suporta o primeiro algoritmo de criptografia para o elemento de rede de acesso, quando a segunda unidade de julgamento 31 determina que o cartão plug-in da MS é um cartão SIM, de modo que o elemento de rede de acesso selecione um algoritmo de criptografia a partir de algoritmos de criptografia diferentes do primeiro algoritmo de criptografia, de acordo com a lista de algoritmos de criptografia enviada a partir do elemento de rede núcleo e as informações de capacidade da MS enviadas a partir da MS e envie o algoritmo de criptografia selecionado para a MS; ou a unidade de processamento 32 é configurada para: quando a segunda unidade de julgamento 31 determina que o cartão plug-in da MS é um cartão SIM, apaga o primeiro algoritmo de criptografia da lista de algoritmos de criptografia suportada pela MS, e envia a lista de algoritmos de criptografia excluindo o primeiro algoritmo de criptografia para o elemento de rede de acesso, de modo que o elemento de rede de acesso selecione um algoritmo de criptografia a partir de algoritmos de criptografia diferentes do primeiro algoritmo de criptografia, de acordo com a lista de algoritmos de criptografia enviada a partir do elemento de rede núcleo e a lista de algoritmos de criptografia suportada pela MS, e envie o algoritmo de criptografia selecionado para a MS.
[040] O primeiro algoritmo de criptografia pode ser o algoritmo de criptografia A5/4. As informações de capacidade da MS que indica que a MS suporta o algoritmo de criptografia A5/4 e é enviada a partir do módulo de processamento 32 pode ser representada por um bitmap. Por exemplo, se as informações de capacidade da MS indicam que a MS não suporta o algoritmo de criptografia A5/4, o bit correspondente ao algoritmo de criptografia A5/4 é definido como 0.
[041] Nesta modalidade, a MS envia as informações de capacidade da MS indicando que a MS não suporta o primeiro algoritmo de criptografia ou a lista de algoritmos de criptografia excluindo o primeiro algoritmo de criptografia para o elemento de rede de acesso, de modo que o elemento de rede de acesso determina não selecionar o primeiro algoritmo de criptografia. Desta forma, erros de criptografia devido ao fato de que o cartão plug-in da MS não suporta o primeiro algoritmo de criptografia podem ser evitados.
[042] É compreensível para aqueles versados na técnica que toda ou parte das etapas nos métodos de acordo com as modalidades precedentes podem ser desempenhadas por um hardware instruído por um programa. O programa pode ser armazenado em um meio de armazenamento legível por computador, tais como uma memória apenas de leitura/memória de acesso randômico (ROM/RAM), um disco magnético, e um disco compacto - memória apenas de leitura (CD-ROM). Quando o programa é executado, toda ou parte das etapas precedentes são envolvidas.
[043] Embora a solução técnica da presente invenção tenha sido descrita através de algumas modalidades exemplificativas, a invenção não está limitada a essas modalidades. É evidente que aqueles versados na técnica podem fazer várias modificações e variações na invenção, sem que se desviem do escopo da presente invenção.

Claims (3)

1. Método para negociação de algoritmos de criptografia,caracterizado pelo fato de que compreende:obter (101) informações que um cartão plug-in de uma estação móvel, MS, não suporta um algoritmo de criptografia A5/4 de acordo com as informações de contexto de segurança da MS;apagar (102) o algoritmo de criptografia A5/4 a partir de uma lista de algoritmos de criptografia permitida por um elemento de rede núcleo de acordo com as informações que o cartão plug-in da MS não suporta o algoritmo de criptografia A5/4; eenviar (103) a lista de algoritmos de criptografia excluindo o algoritmo de criptografia A5/4 para um elemento de rede de acesso, de modo que o elemento de rede de acesso selecione um algoritmo de criptografia de acordo com a lista de algoritmos de criptografia excluindo o algoritmo de criptografia A5/4 e as informações de capacidade da MS enviadas a partir da MS e envie o algoritmo de criptografia selecionado para a MS;em que:a obtenção das informações que o cartão plug-in da MS não suporta o algoritmo de criptografia A5/4 de acordo com as informações de contexto de segurança da MS compreende:se um vetor de autenticação nas informações de contexto de segurança da MS é um tripleto de autenticação, adquirir que o tipo do cartão plug-in da MS é um cartão de módulo de identidade de assinante, SIM, e adquirir adicionalmente que o cartão plug-in da MS não suporta o algoritmo de criptografia A5/4; ouse uma parte de chave do vetor de autenticação da MS inclui uma chave de criptografia de 64 bits, adquirir que o cartão plug-in da MS não suporta o algoritmo de criptografia A5/4.
2. Elemento de rede núcleo, caracterizado pelo fato de quecompreende:uma unidade de obtenção (11), configurada para obter informações que um cartão plug-in de uma, estação móvel, MS, é um cartão de módulo de identidade de assinante, SIM, que não suporta um algoritmo de criptografia A5/4, de acordo com as informações de contexto de segurança da MS;uma unidade de apagamento de algoritmo (12), configurada para apagar o algoritmo criptografia A5/4 a partir de uma lista de algoritmos de criptografia permitida por um elemento de rede núcleo de acordo com as informações obtidas pela unidade de obtenção que o cartão plug-in da MS não suporta o algoritmo de criptografia A5/4; euma unidade de envio (13), configurada para enviar a lista de algoritmos de criptografia excluindo o algoritmo de criptografia A5/4 processado pela unidade de apagamento de algoritmo para um elemento de rede de acesso, de modo que o elemento de rede de acesso selecione um algoritmo de criptografia de acordo com a lista de algoritmos de criptografia excluindo o algoritmo de criptografia A5/4 e as informações de capacidade da MS enviada a partir da MS e envie o algoritmo de criptografia selecionado para a MS;em que:a unidade de obtenção é configurada para a obter informações que o tipo do cartão plug-in da MS é um cartão de módulo de identidade de assinante, SIM, que não suporta o algoritmo de criptografia A5/4, conforme um vetor de autenticação nas informações de contexto de segurança da MS seja um tripleto de autenticação ou uma parte de chave do vetor de autenticação da MS que compreende uma chave de criptografia de 64 bits.
3. Elemento de rede núcleo, de acordo com a reivindicação 2, caracterizado pelo fato de que:o elemento de rede núcleo é um centro de comutação móvel, MSC, ou um registrador de localização de visitantes, VLR.
BRPI1008831-8A 2009-09-08 2010-09-08 Método para negociação de algoritimos de criptografia e elemento de rede núcleo BRPI1008831B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN2009100906994A CN102014381B (zh) 2009-09-08 2009-09-08 加密算法协商方法、网元及移动台
CN200910090699.4 2009-09-08
PCT/CN2010/076715 WO2011029388A1 (zh) 2009-09-08 2010-09-08 加密算法协商方法、网元及移动台

Publications (2)

Publication Number Publication Date
BRPI1008831A2 BRPI1008831A2 (pt) 2021-07-06
BRPI1008831B1 true BRPI1008831B1 (pt) 2022-01-18

Family

ID=43301998

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI1008831-8A BRPI1008831B1 (pt) 2009-09-08 2010-09-08 Método para negociação de algoritimos de criptografia e elemento de rede núcleo

Country Status (6)

Country Link
US (2) US8908863B2 (pt)
EP (1) EP2293515B1 (pt)
CN (1) CN102014381B (pt)
BR (1) BRPI1008831B1 (pt)
RU (1) RU2488976C2 (pt)
WO (1) WO2011029388A1 (pt)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011106484B4 (de) * 2011-06-14 2013-05-08 T-Mobile Austria Gmbh Verfahren zum Aufbau einer verschlüsselten Verbindung, Netzvermittlungseinheit und Telekommunikationssystem
KR101873330B1 (ko) * 2011-10-04 2018-07-03 삼성전자 주식회사 암호화 제어 방법 및 이를 지원하는 네트워크 시스템과 단말기 및 단말기 운용 방법
CN103973651B (zh) * 2013-02-01 2018-02-27 腾讯科技(深圳)有限公司 基于加盐密码库的账户密码标识设置、查询方法及装置
US9935977B1 (en) * 2013-12-09 2018-04-03 Amazon Technologies, Inc. Content delivery employing multiple security levels
CN103925942B (zh) * 2014-03-18 2016-06-22 烽火通信科技股份有限公司 电子设备的防尘网检测装置及方法
WO2015176227A1 (en) * 2014-05-20 2015-11-26 Nokia Technologies Oy Method, network element, mobile terminal, system and computer program product for cryptographic algorithm negotiation
US9961059B2 (en) * 2014-07-10 2018-05-01 Red Hat Israel, Ltd. Authenticator plugin interface
CN105828326B (zh) * 2014-07-24 2021-01-01 中兴通讯股份有限公司 一种无线局域网的接入方法、无线访问节点
CN107113606B (zh) 2014-12-22 2020-09-29 瑞典爱立信有限公司 与通用分组无线服务网络通信的方法、设备及存储介质
CN106658485A (zh) * 2015-07-13 2017-05-10 中国移动通信集团重庆有限公司 一种差异化加密方法、终端及系统
EP3574624A1 (en) 2017-01-30 2019-12-04 Telefonaktiebolaget LM Ericsson (Publ) Methods for integrity protection of user plane data
ES2950646T3 (es) 2017-03-17 2023-10-11 Ericsson Telefon Ab L M Solución de seguridad para activar y desactivar la seguridad para datos UP entre UE y RAN en 5G
CN111954208B (zh) 2017-11-17 2024-04-12 华为技术有限公司 一种安全通信方法和装置
CN110121168B (zh) 2018-02-06 2021-09-21 华为技术有限公司 安全协商方法及装置
CN110234104B (zh) * 2018-03-06 2022-04-01 中国移动通信有限公司研究院 被叫鉴权是否验证的确定方法及装置、终端及存储介质
WO2020254113A1 (en) * 2019-06-17 2020-12-24 Telefonaktiebolaget Lm Ericsson (Publ) Key distribution for hop by hop security in iab networks
US11489821B2 (en) 2020-02-26 2022-11-01 International Business Machines Corporation Processing a request to initiate a secure data transfer in a computing environment
US11310036B2 (en) 2020-02-26 2022-04-19 International Business Machines Corporation Generation of a secure key exchange authentication request in a computing environment
US11546137B2 (en) 2020-02-26 2023-01-03 International Business Machines Corporation Generation of a request to initiate a secure data transfer in a computing environment
US11405215B2 (en) * 2020-02-26 2022-08-02 International Business Machines Corporation Generation of a secure key exchange authentication response in a computing environment
US11184160B2 (en) 2020-02-26 2021-11-23 International Business Machines Corporation Channel key loading in a computing environment
US11652616B2 (en) 2020-02-26 2023-05-16 International Business Machines Corporation Initializing a local key manager for providing secure data transfer in a computing environment
US11502834B2 (en) 2020-02-26 2022-11-15 International Business Machines Corporation Refreshing keys in a computing environment that provides secure data transfer

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI111433B (fi) * 1998-01-29 2003-07-15 Nokia Corp Menetelmä tiedonsiirron salaamiseksi ja solukkoradiojärjestelmä
US6705529B1 (en) * 1998-11-26 2004-03-16 Nokia Mobile Phones, Ltd. Data card holder and reader therefor
US7136646B1 (en) * 1999-11-03 2006-11-14 Nokia Corporation Method and apparatus for electing an identification confirmation information
FR2809897B1 (fr) 2000-05-31 2005-04-29 Gemplus Card Int Procede de communication securisee entre un reseau et une carte a puce d'un terminal
CN1184833C (zh) 2001-12-21 2005-01-12 华为技术有限公司 一种基于移动国家码确定保密通信中加密算法的方法
CN1219407C (zh) * 2002-07-26 2005-09-14 华为技术有限公司 一种自主选择保密通信中无线链路加密算法的方法
JP4596728B2 (ja) * 2002-08-13 2010-12-15 ルネサスエレクトロニクス株式会社 外部モジュール及び移動体通信端末
CN1479480A (zh) 2002-08-26 2004-03-03 华为技术有限公司 一种协商加密算法的方法
ES2367692T5 (es) * 2003-09-26 2018-06-18 Telefonaktiebolaget Lm Ericsson (Publ) Diseño de seguridad mejorado para criptografía en sistemas de comunicaciones de móviles
CN1332569C (zh) * 2004-04-23 2007-08-15 中兴通讯股份有限公司 协商选择空中接口加密算法的方法
CN100561917C (zh) * 2004-06-04 2009-11-18 中兴通讯股份有限公司 一种无线通信系统中选择加密算法的方法
CN1969580B (zh) 2004-06-17 2010-11-03 艾利森电话股份有限公司 移动通信系统中的安全
JP2006191509A (ja) * 2005-01-07 2006-07-20 N-Crypt Inc 通信システム、通信方法
US7198199B2 (en) * 2005-02-04 2007-04-03 Chun-Hsin Ho Dual universal integrated circuit card (UICC) system for a portable device
CN100433915C (zh) 2005-08-19 2008-11-12 华为技术有限公司 一种提高3g网络系统到2g网络系统切换成功率的方法
CN1937487A (zh) 2005-09-22 2007-03-28 北京三星通信技术研究有限公司 Lte中鉴权和加密的方法
EP1895706B1 (en) 2006-08-31 2018-10-31 Apple Inc. Method for securing an interaction between a first node and a second node, first node arranged for interacting with a second node and computer program
WO2009020789A2 (en) 2007-08-03 2009-02-12 Interdigital Patent Holdings, Inc. Security procedure and apparatus for handover in a 3gpp long term evolution system
CN101222322B (zh) 2008-01-24 2010-06-16 中兴通讯股份有限公司 一种超级移动宽带系统中安全能力协商的方法

Also Published As

Publication number Publication date
RU2011129116A (ru) 2013-01-20
EP2293515B1 (en) 2013-08-21
WO2011029388A1 (zh) 2011-03-17
BRPI1008831A2 (pt) 2021-07-06
US20120170746A1 (en) 2012-07-05
EP2293515A1 (en) 2011-03-09
RU2488976C2 (ru) 2013-07-27
US8908863B2 (en) 2014-12-09
US20150104020A1 (en) 2015-04-16
CN102014381A (zh) 2011-04-13
CN102014381B (zh) 2012-12-12
US9729523B2 (en) 2017-08-08

Similar Documents

Publication Publication Date Title
BRPI1008831B1 (pt) Método para negociação de algoritimos de criptografia e elemento de rede núcleo
ES2837845T3 (es) Arquitectura y seguridad de red con contextos de dispositivo cliente cifrado
EP3545702B1 (en) User identity privacy protection in public wireless local access network, wlan, access
CN108141754B (zh) 用于涉及移动性管理实体重定位的移动性过程的装置和方法
CN112566112B (zh) 用于无线通信的装置、方法和存储介质
JP4965671B2 (ja) 無線通信ネットワークにおけるユーザ・プロファイル、ポリシー及びpmipキーの配布
US10798082B2 (en) Network authentication triggering method and related device
US8094817B2 (en) Cryptographic key management in communication networks
US6876747B1 (en) Method and system for security mobility between different cellular systems
ES2313891T3 (es) Dispositivo de autentificacion y de cifrado en un sistema de comunicaciones moviles.
JP5462411B2 (ja) セキュリティ設定の同期を支援する方法および装置
BR112020001289B1 (pt) Método de implementação de segurança, aparelho relacionado e sistema
CN101083839B (zh) 在不同移动接入系统中切换时的密钥处理方法
CN102484790B (zh) 多技术互通中的预注册安全支持
CN101102600B (zh) 在不同移动接入系统中切换时的密钥处理方法
JP2010525764A (ja) ワイヤレスネットワークにおけるハンドオフ時の新しいキーの導出のための方法および装置
WO2009152755A1 (zh) 密钥身份标识符的生成方法和系统
PT1693995E (pt) Um método para implementação de autenticação de acesso de um utilizador de wlan
US20130196708A1 (en) Propagation of Leveled Key to Neighborhood Network Devices
WO2013152740A1 (zh) 用户设备的认证方法、装置及系统
US20180160360A1 (en) Equipment identifier checking method, system, equipment and storage medium
EP2566205B1 (en) Notifying key method for multi-system core network and multi-system network
CN112400335B (zh) 用于执行数据完整性保护的方法和计算设备
KR101053769B1 (ko) 휴대인터넷과 모바일 아이피브이식스를 연동하여 중복 연산을 제거하는 암호화 바인딩 프로토콜 제어방법

Legal Events

Date Code Title Description
B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B15K Others concerning applications: alteration of classification

Free format text: AS CLASSIFICACOES ANTERIORES ERAM: H04W 12/08 , H04L 9/14

Ipc: H04L 9/12 (2006.01), H04L 29/06 (2006.01), H04W 12

B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 08/09/2010, OBSERVADAS AS CONDICOES LEGAIS. PATENTE CONCEDIDA CONFORME ADI 5.529/DF, QUE DETERMINA A ALTERACAO DO PRAZO DE CONCESSAO.