CN102014381A - 加密算法协商方法、网元及移动台 - Google Patents

加密算法协商方法、网元及移动台 Download PDF

Info

Publication number
CN102014381A
CN102014381A CN2009100906994A CN200910090699A CN102014381A CN 102014381 A CN102014381 A CN 102014381A CN 2009100906994 A CN2009100906994 A CN 2009100906994A CN 200910090699 A CN200910090699 A CN 200910090699A CN 102014381 A CN102014381 A CN 102014381A
Authority
CN
China
Prior art keywords
cryptographic algorithm
travelling carriage
network element
core network
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2009100906994A
Other languages
English (en)
Other versions
CN102014381B (zh
Inventor
陈璟
邓永锋
张爱琴
秦钧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=43301998&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN102014381(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN2009100906994A priority Critical patent/CN102014381B/zh
Priority to CN201210516726.1A priority patent/CN102970678B/zh
Priority to PCT/CN2010/076715 priority patent/WO2011029388A1/zh
Priority to EP20100175725 priority patent/EP2293515B1/en
Priority to BRPI1008831-8A priority patent/BRPI1008831B1/pt
Priority to RU2011129116/08A priority patent/RU2488976C2/ru
Publication of CN102014381A publication Critical patent/CN102014381A/zh
Priority to US13/415,681 priority patent/US8908863B2/en
Publication of CN102014381B publication Critical patent/CN102014381B/zh
Application granted granted Critical
Priority to US14/550,734 priority patent/US9729523B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例公开了一种加密算法协商方法、网元及移动台,其中方法包括:获取移动台的插入卡不支持第一加密算法的信息;根据所述移动台的插入卡不支持第一加密算法的信息,将所述第一加密算法从核心网网元自身允许的加密算法列表中删除;将所述核心网网元自身允许的加密算法列表发送给接入网网元,以使得所述接入网网元根据所述核心网网元自身允许的加密算法列表和移动台发送的终端能力信息选择加密算法并将所选择的加密算法发送给所述移动台。本发明提供的方法、网元及移动台,能够避免由于移动台的插入卡不支持某种加密算法导致的加密过程中的错误。

Description

加密算法协商方法、网元及移动台
技术领域
本发明涉及加密解密技术,尤其涉及一种加密算法协商方法、网元及移动台。
背景技术
GSM/EDGE无线接入网(GSM/EDGE Radio Access Network,简称GERAN)中的算法协商方法包括:移动台(Mobile Station,简称MS)向接入网网元基站控制器(Base Station Controller,简称BSC)上报移动台支持的加密算法,核心网下发自身允许的加密算法列表给BSC,BSC根据核心网上报的加密算法以及移动台上报的终端能力信息选择合适的加密算法。
在通信系统中,对于移动台的插入卡不支持的加密算法,如果网络及移动台允许的加密算法列表中包括该加密算法,则可能导致加密过程出现错误。
例如,通常的GSM/GPRS系统采用64比特的加密密钥。虽然64比特的加密密钥能够提供一定的安全保障,但由于密钥长度偏短,其所能提供的安全等级相对较低。为此,现有技术中引入了128比特加密密钥。对于128比特加密密钥,GSM系统定义了A5/4加密算法。目前,全球用户身份模块(Universal Subscriber Identity Module,简称USIM)卡可以支持A5/4算法。而用户身份模块(Subscriber Identity Module,简称SIM)卡不支持A5/4加密算法。在GSM系统中引入A5/4加密算法后,无论移动台的插入卡类型是SIM卡还是USIM卡,核心网下发的网络允许的加密算法列表中都包括A5/4加密算法,BSC选择的加密算法中有可能包括A5/4算法。对于插入卡类型是SIM卡的移动台来说,SIM无法支持A5/4加密算法,移动台在与网络侧进行数据交互的过程中,采用A5/4加密算法会导致加密过程出现错误。
发明内容
本发明实施例针对现有技术中存在的问题,提供一种加密算法协商方法、网元及移动台,能够避免由于移动台的插入卡不支持某种加密算法导致的加密过程中的错误。
本发明实施例提供了一种加密算法协商方法,包括:
获取移动台的插入卡不支持第一加密算法的信息;
根据所述移动台的插入卡不支持第一加密算法的信息,将所述第一加密算法从核心网网元自身允许的加密算法列表中删除;
将所述核心网网元自身允许的加密算法列表发送给接入网网元,以使得所述接入网网元根据所述核心网网元自身允许的加密算法列表和移动台发送的终端能力信息选择加密算法并将所选择的加密算法发送给所述移动台。
本发明实施例还提供了一种加密算法协商方法,包括:
接收核心网网元发送的加密密钥;如果所述加密密钥为与第一加密算法不匹配的加密密钥,则从除所述第一加密算法之外的其他加密算法中选择加密算法,并将所选择的加密算法发送给移动台。
本发明实施例还提供了一种加密算法协商方法,包括:
如果移动台的插入卡类型为用户身份模块SIM卡,则所述移动台发送用于表示不支持第一加密算法的终端能力信息给接入网网元;以使得所述接入网网元根据核心网网元发送的加密算法列表以及所述移动台发送的终端能力信息从除所述第一加密算法之外的其他加密算法中选择加密算法并将所选择的加密算法发送给所述移动台;
或者,如果移动台的插入卡类型为SIM卡,则所述移动台将自身支持的加密算法列表中的第一加密算法删除,并发送删除了第一加密算法后的加密算法列表给接入网网元,以使得所述接入网网元根据核心网网元发送的加密算法列表以及所述移动台发送的加密算法列表从除所述第一加密算法之外的其他加密算法中选择加密算法并将所选择的加密算法发送给所述移动台。
本发明实施例还提供了一种核心网网元,包括:
获取单元,用于获取移动台的插入卡不支持第一加密算法的信息;
算法删除单元,用于根据所述移动台的插入卡不支持第一加密算法的信息,将所述核心网网元自身允许的加密算法列表中的第一加密算法删除;
发送单元,用于将所述算法删除单元处理后的核心网网元自身允许的加密算法列表发送给接入网网元,以使得所述接入网网元根据所述核心网网元发送的所述核心网网元自身允许的加密算法列表和移动台发送的终端能力信息选择加密算法并将所选择的加密算法发送给所述移动台。
本发明实施例还提供了一种接入网网元,其特征在于,包括:
接收单元,用于接收核心网发送的加密密钥;
第一判断单元,用于判断所述接收单元接收到的加密密钥与第一加密算法是否匹配;
选择单元,用于当所述第一判断单元判结果为不匹配的情况下,从除所述第一加密算法之外的其他加密算法中选择加密算法,并将所选择的加密算法发送给移动台。
本发明实施例还提供了一种移动台,包括:
第二判断单元,用于判断移动台的插入卡是否为用户身份模块SIM卡;
处理单元,用于当所述第二判断单元的判断结果为所述移动台的插入卡是SIM卡时,发送用于表示不支持第一加密算法的终端能力信息给接入网网元,以使得所述接入网网元根据核心网网元发送的加密算法列表以及所述移动台发送的终端能力信息从除所述第一加密算法之外的其他加密算法中选择加密算法并将所选择的加密算法发送给所述移动台;或者,用于当所述第二判断单元的判断结果为所述移动台的插入卡是SIM卡时,将所述移动台自身支持的加密算法列表中的第一加密算法删除后将所述动台自身支持的加密算法列表发送给接入网网元,以使得接入网网元根据核心网网元发送的加密算法列表以及移动台自身支持的加密算法列表从除所述第一加密算法之外的其他加密算法中选择加密算法并将所选择的加密算法发送给所述移动台。
本发明实施例中,移动台发送用于表示移动台的不支持第一加密算法的终端能力信息,或者将核心网网元自身允许的密码算法列表中的第一加密算法删除,或者接入网网元根据移动台的加密密钥确定不选择第一加密算法,可以避免出现由于移动台的插入卡不支持第一加密算法导致的加密错误。
附图说明
图1所示为本发明加密算法协商方法实施例一的核心网网元侧流程图;
图2所示为本发明实施例中涉及到的一种鉴权流程图;
图3所示为本发明加密算法协商方法实施例二信令交互图;
图4所示为本发明加密算法协商方法实施例三流程图;
图5所示为本发明加密算法协商方法实施例四信令交互图;
图6所示为本发明加密算法协商方法实施例六信令交互图;
图7所示为本发明核心网网元实施例结构示意图;
图8所示为本发明接入网网元实施例结构示意图;
图9所示为本发明移动台实施例结构示意图。
具体实施方式
如图1所示为本发明加密算法协商方法实施例一的核心网网元侧流程图,包括:
步骤101、获取移动台的插入卡不支持第一加密算法的信息。
上述第一加密算法代表移动台的插入卡不支持,但核心网网元支持的某种加密算法。
步骤102、根据移动台的插入卡不支持第一加密算法的信息,将第一加密算法从核心网网元自身允许的加密算法列表中删除。
步骤103、将核心网网元自身允许的加密算法列表发送给接入网网元,以使得接入网网元根据核心网网元自身允许的加密算法列表和移动台发送的终端能力信息选择加密算法并将所选择的加密算法发送给移动台。
以A5/4加密算法为例,步骤101中,获取移动台的插入卡不支持第一加密算法的信息可以具体包括:根据移动台的安全上下文信息获取移动台的插入卡不支持第一加密算法的信息。例如,如果第一加密算法为A5/4加密算法则根据移动台的安全上下文信息中的鉴权向量获得移动台的插入卡类型,如果鉴权向量为鉴权三元组,则获知移动台的插入卡类型为SIM卡,不支持A5/4加密算法,从而获取了移动台的插入卡不支持A5/4加密算法的信息。或者,如果述移动台的鉴权向量的密钥部分只包含64比特的加密密钥,则获知移动台的插入卡不支持A5/4加密算法,从而获取了移动台的插入卡不支持A5/4加密算法的信息。
本发明实施例提供的加密算法协商方法中,获取移动台的插入卡不支持第一加密算法的信息后,如将核心网网元自身允许的加密算法列表中的第一加密算法删除,这样,发送给接入网网元的加密算法列表中就不包括该第一加密算法,接入网网元根据终端能力信息和网络允许的加密算法列表选择加密算法时,不会选择第一加密算法,这样就可以避免出现由于移动台的插入卡不支持第一加密算法导致的加密错误。
下面通过具体的应用场景来说明本发明的实现过程。
为了保证通信安全,GSM系统在两方面加强了系统的安全保护:在网络接入方面,网络通过鉴权中心(Authentication Centre,简称AUC)对发起接入请求的移动台鉴权,以判断该移动台是否是经过授权的合法移动台;在通信方面,GSM系统对无线路径上传输的用户信息进行了加密。
通常鉴权流程有两种触发方式:
(1)根据运营商的需要随时发起。这种触发方式通常发生在不同运营商的网络之间的漫游场景,例如跨服务GPRS支持节点(Serving GPRS Support Node,简称SGSN)的路由区域更新(Router Area Update,简称RAU)或者跨MSC的位置区域更新(Location Area Update,简称LAU)。
(2)如果核心网(Core Network,简称CN)发现移动台的密钥与网络侧的密钥不一致时,将发起鉴权流程。如果移动台没有有效密钥Kc,则将其CKSN设置为无效。当移动台下次发起移动性管理(Mobile Management,简称MM)连接时,例如发起语音业务(CM Service Request)或RAU,移动台在对应的非接入层(Non-Access Stratum,简称NAS)消息中将CKSN发送至核心网。核心网发现移动台的CKSN无效,判断移动台的密钥与网络侧的密钥不一致,则核心网发起鉴权流程。
鉴权流程属于移动性管理流程的公共流程部分,由核心网和移动台两端通过基站子系统(Based Station Sub-system,简称BSS)透传NAS高层信令的方式来完成。如图2所示为本发明实施例中涉及到的一种鉴权流程图,鉴权流程包括:
步骤201、如果移动交换中心(Mobile Switch Center,简称MSC)没有存储移动台的鉴权三元组,则MSC向归属位置寄存器(Home Location Register,简称HLR)发送Send Authentication Info(发送鉴权信息)消息,该消息中携带有移动台的国际移动用户识别码(international mobile subscriber identity,简称IMSI)。
步骤202、HLR根据移动台的IMSI查找移动台的鉴权三元组,发送发送鉴权信息响应消息(Send Authentication Info ACK),该鉴权信息响应消息(Send Authentication Info ACK)中携带有查找到的鉴权三元组。鉴权三元组包括随机数(RAND)、加密密钥(Kc)、响应数(SERS),鉴权三元组由AUC提供。AUC随机产生一个RAND,并将该RAND与移动台的唯一鉴权值Ki经过A3算法处理得到网络侧的SERS。
步骤203、MSC向移动台发送鉴权请求消息(Authentication Request),该鉴权请求消息(Authentication Request)中携带有RAND。
步骤204、移动台将RAND与移动台自身保存的唯一鉴权值Ki通过A3算法得到移动台侧的SERS,移动台发送鉴权响应消息(Authentication Response)给MSC,鉴权响应消息(Authentication Response)中携带有移动台侧的SERS。
之后,MSC将移动台侧的SERS发送给VLR,VLR将网络侧的SERS与移动台侧的SERS比较,如果二者一致,则说明移动台合法;如果二者不一致,则说明移动台是没有获得授权的非法移动台,网络侧可以释放所有的移动性管理连接和无线资源(Radio Resources,简称RR)连接。
在生成SRES的同时,鉴权流程中,移动台将RAND和Ki经过A8算法生成加密密钥Kc。核心网的加密密钥是由AUC在生成SERS的过程中生成的,核心网的加密密钥Kc是鉴权三元组的一部分。鉴权成功后,网络侧可以判断与移动台侧计算出的加密密钥Kc也一致,后续可以发起加密流程。
在加密流程中涉及到移动台与网络侧加密算法协商的问题。如图3所示为本发明加密算法协商方法实施例二信令交互图,该实施例是一个移动台位置更新流程中涉及到的加密算法协商方法,包括:
步骤301、当周期性位置更新定时器超时或移动台发生跨位置区漫游时,移动台发起位置更新流程。首先,移动台发起无线连接建立(RR connection establish)过程。在该过程中,移动台向基站控制器(Based Station Controller,简称BSC)发送终端能力信息。终端能力信息包括用于表示移动台支持的加密算法的信息。假设在本实施中移动台支持A5/4加密算法,则终端能力信息中包括用于表示移动台支持A5/4加密算法的信息。通常移动台和设置其上的插入卡一起实现通讯功能,移动台支持A5/4加密算法并不能代表移动台的插入卡也支持A5/4加密算法。
步骤302、无线连接建立完成后,移动台向MSC/用户位置寄存器(Visitors Location Register,简称VLR)发送位置更新请求(Location Updating Request),向网络指示移动台当前的位置信息。
步骤303、MSC/VLR判断移动台当前需要进行鉴权操作。如果MSC/VLR中没有移动台的鉴权向量,MSC/VLR可向该移动台归属的HLR发送发送鉴权信息(Send Authentication Information)消息,该消息中携带有移动台的IMSI。
步骤304、HLR根据移动台的IMSI查询到移动台的鉴权向量,HLR发送发送鉴权信息响应消息(Send Authentication Info ACK)给MSC,其中携带有该移动台的鉴权向量。由于该移动台的插入卡类型为SIM卡,所以HLR返回的鉴权向量为鉴权三元组。如果该移动台的插入卡类型为USIM卡,则HLR返回的鉴权向量为鉴权五元组,鉴权五元组包括随机数RAND、期望响应数XRES、鉴权令牌AUTN、加密密钥CK、完整性密钥IK。鉴权向量是移动台的安全信息上下文中的一种。
步骤305、MSC/VLR接收到HLR发送的鉴权三元组,向移动台发起鉴权流程。
步骤306、成功完成鉴权后,MSC/VLR与接入网进行加密算法协商过程,首先MSC/VLR根据HLR发送的移动台的安全上下文信息判断移动台的插入卡类型,具体到本实施例,移动台的安全上下文信息具体为鉴权三元组。由于HLR返回的是鉴权三元组,表明移动台的插入卡类型为SIM卡。或者MSC/VLR判断HLR发送的安全上下文信息中移动台的加密密钥是否只包含64比特加密密钥。如果是只包含64比特加密密钥,则MSC/VLR可以获取移动台的插入卡不支持A5/4加密算法的信息。由于A5/4加密算法要求的加密密钥是128比特,则MSC/VLR执行步骤307,否则,MSC/VLR转而执行现有技术的加密算法协商流程,即不执行步骤307-313,例如,如果包含CK或IK,则可以确定加密密钥是128比特,MSC/VLR可以进行与USIM卡相关的密码协商流程。
步骤307、MSC/VLR将自身允许的加密算法列表中的A5/4加密算法删除,MSC/VLR向BSC发送加密模式命令(cipher mode command),该命令中携带有64比特加密密钥Kc和MSC/VLR自身允许的加密算法列表。可以知道,MSC/VLR发送的的加密算法列表中不包括A5/4加密算法。在加密模式命令(cipher mode command)中,可以用位图(bitmap)方式表示网络允许的加密算法列表,例如,由于删除了A5/4加密算法,所以A5/4加密算法对应的比特位设置为0,表示不允许使用A5/4加密算法。
步骤308、BSC根据MSC/VLR发送的加密算法列表和移动台发送终端能力信息选择加密算法,并发送加密命令(encryption command)给基站收发信台(Based Transceiver Station,简称BTS),其中携带有所选择的加密算法和加密密钥Kc,加密命令(encryption command)中还包括加密模式命令(cipher mode command)。由于MSC/VLR发送的加密算法列表中不包括A5/4加密算法,所以即使终端能力信息表明移动台支持A5/4加密算法,BSC也不会选择A5/4算法。
步骤309、BTS将加密模式命令(cipher mode command)转发给移动台,BTS启动上行方向上的数据解密功能。
步骤310、移动台收到加密模式命令(cipher mode command)后,启动加密模式的数据发送和接收。当移动台完成启动加密模式命令(cipher mode command)相应的动作后,向BTS发送加密模式完成(cipher mode complete)消息。
步骤311、BTS收到加密模式完成(cipher mode complete)消息后,启动自身的加密流程。BTS通过数据指示(data indication)向BSC转发加密模式完成(cipher mode complete)消息。数据指示(data indication)是一种BSC和BTS之间传输的一种Abis消息,BSC和BTS之间的接口为Abis接口。
步骤312、BSC向MSC发送加密模式完成(cipher mode complete)消息,指示加密模式完成。该消息中携带有BSC最终选择的加密算法。加密流程完成后,移动台和BTS可以配合完成无线链路上加密数据的发送与接收。
步骤313、MSC/VLR收到加密模式完成(cipher mode complete)消息后,向移动台发送位置更新接受消息(Location Updating Accept),指示移动台位置更新请求完成。网络侧的移动台位置信息已经更新为移动柜台的当前位置信息。
如图3所示的实施中,BSC和BTS属于接入网中的网元,MSC/VLR和HLR属于核心网中的网元。
如图4所示为本发明加密算法协商方法实施例三流程图,包括:
步骤401、接收核心网网元发送的加密密钥。
步骤402、如果加密密钥为与第一加密算法不匹配的加密密钥,则从除第一加密算法之外的其他加密算法中选择加密算法,并将所选择的加密算法发送给移动台。
上述第一加密算法代表移动台的插入卡不支持,但核心网网元支持的某种加密算法。
例如,当上述第一加密算法为A5/4加密算法时,与第一加密算法不匹配的加密密钥可以是64比特加密密钥。则通过本发明实施例三提供的方法,无论终端能力信息是否表明移动台支持A5/4加密算法,无论核心网网元发送的加密算法列表中是否包括A5/4加密算法,如果核心网网元返回的加密密钥为64比特加密密钥,则由于A5/4加密算法要求的是128比特加密密钥,接入网网元从除A5/4加密算法之外的其他加密算法中选择加密算法,也就是说接入网网元不会选择A5/4加密算法,这样就可以避免出现由于移动台的插入卡不支持A5/4加密算法导致的加密错误。
实施例四中步骤401-402可以由接入网网元执行,例如由接入网中的BSC执行。
如图5所示为本发明加密算法协商方法实施例四信令交互图,该实施例是一个移动台位置更新流程中涉及到的加密算法协商方法,包括:
步骤501-505的实现过程分别与步骤301-305大致相同,在此不再赘述。
步骤506、成功完成鉴权后,MSC/VLR与接入网进行加密算法协商过程,MSC/VLR向BSC发送加密模式命令(cipher mode command),该命令中携带有64比特加密密钥Kc和MSC/VLR自身允许的加密算法列表。该实施例中,MSC不删除A5/4加密算法,所以MSC发送的加密算法列表中包括A5/4加密算法。
步骤507、BSC根据自身支持的加密算法、终端能力信息、MSC/VLR发送的加密算法列表以及加密密钥选择加密算法。由于加密密钥为64比特加密密钥,所以即使终端能力信息表明移动台支持A5/4加密算法,MSC/VLR发送的加密算法列表中包括A5/4加密算法,BSC也不会选择A5/4加密算法,BSC需要从除A5/4加密算法之外的其他加密算法中选择加密算法。
步骤508、BSC发送加密命令(encryption command)给基站收发信台(Based Transceiver Station,简称BTS),其中携带有所选择的加密算法和加密密钥Kc,加密命令(encryption command)中还包括加密模式命令(cipher mode command)。
步骤509-513的实现过程分别与步骤309-313大致相同,在此不再赘述。
本发明加密算法协商方法实施例五流程主要包括:
如果移动台的插入卡类型为SIM卡,则移动台发送用于表示不支持第一加密算法的终端能力信息给接入网网元;以使得接入网网元根据核心网网元发送的加密算法列表以及移动台发送的终端能力信息从除第一加密算法之外的其他加密算法中选择加密算法并将所选择的加密算法发送给移动台;
或者,如果移动台的插入卡类型为SIM卡,则移动台将自身支持的加密算法列表中的第一加密算法删除,并发送删除了第一加密算法后的加密算法列表给接入网网元,以使得接入网网元根据核心网网元发送的加密算法列表以及移动台发送的加密算法列表从除第一加密算法之外的其他加密算法中选择加密算法并将所选择的加密算法发送给移动台。
其中第一加密算法可以是A5/4加密算法。通过本发明实施例五提供的加密算法协商方法,如果移动台的插入卡类型为SIM卡,那么不管移动台本身是否能够支持A5/4加密算法,移动台都会发送用于表示不支持A5/4加密算法的终端能力信息给接入网网元,或者将发送给接入网网元的自身支持的加密算法列表中删除A5/4加密算法,这样,不管网络允许的加密算法列表中是否包括A5/4加密算法,接入网网元都不会选择A5/4加密算法,而是会从除A5/4之外的其他加密算法中选择加密算法,这样就可以避免出现由于移动台的插入卡不支持A5/4加密算法导致的加密错误。
如图6所示为本发明加密算法协商方法实施例六信令交互图,该实施例是一个移动台位置更新流程中涉及到的加密算法协商方法,包括:
步骤701、移动台判断自身的插入卡类型,如果自身的插入卡类型为SIM卡,则移动台发送用于表示不支持A5/4加密算法的终端能力信息给BSC。如果自身的插入卡类型为USIM卡,则移动台可发送用于表示支持A5/4加密算法的终端能力信息给BSC。移动台发送终端能力信息的步骤在无线连接建立过程中进行。用于表示支持A5/4加密算法的终端能力信息可以用位图(bitmap)的形式表示,例如,如果表示移动台支持A5/4加密算法,那么A5/4加密算法对应的比特位设置为1,如果表示移动台不支持A5/4加密算法,那么A5/4加密算法对应的比特位设置为0。
或者,步骤701中,移动台可以将自身支持的加密算法列表中的A5/4加密算法删除,并发送删除了A5/4加密算法后的加密算法列表给BSC。
步骤702-705的实现过程分别与步骤302-305的实现过程相同。
步骤706、成功完成鉴权后,MSC/VLR与接入网进行加密算法协商过程。MSC/VLR向BSC发送加密模式命令(cipher mode command),该命令中携带有64比特加密密钥Kc和MSC/VLR自身允许的加密算法列表。该实施例中,MSC/VLR发送的加密算法列表中包括A5/4加密算法。
步骤707、BSC根据自身支持的加密算法、终端能力信息、MSC/VLR发送的加密算法列表和加密密钥选择加密算法,并发送加密命令(encryption command)给基站收发信台(Based Transceiver Station,简称BTS),其中携带有所选择的加密算法和加密密钥Kc,加密命令(encryption command)中还包括加密模式命令(cipher mode command)。由于终端能力信息表明移动台不支持A5/4加密算法或者移动台发送的自身支持的密码算法列表中不包括A5/4加密算法,因此BSC不会选择A5/4加密算法,BSC会从除5/4加密算法之外的其他加密算法中选择加密算法。
步骤708-712的实现过程分别与步骤309-313大致相同,在此不再赘述。
本发明前述各实施例中所述的方法,也可以应用到其他网络中,例如:可以应用到通用移动通信系统(Universal Mobile Telecommunications System,简称UMTS)中。在UMTS中,如果引入了一种仅增强型USIM卡才能使用的加密算法,则UMTS必须引入本发明中描述的加密算法协商方法,避免插入USIM卡的插入终端使用该算法。在这种场景下,核心网网元可以为MSC;接入网网元可以是无线网络控制器(Radio Network Controller,简称RNC),即用RNC取代本发明中的BSC;终端可以为用户设备(User Equipment,简称UE),即可以用UE取代本发明中的移动台。此类场景下,核心网网元、接入网网元和终端之间进行加密算法协商方法的过程与前述各实施例类似,此处不再赘述。
如图7所示为本发明核心网网元实施例结构示意图,该核心网网元包括获取单元11、算法删除单元12和发送单元13;其中获取单元11用于获取移动台的插入卡不支持第一加密算法的信息;算法删除单元12用于根据移动台的插入卡不支持第一加密算法的信息,将核心网网元自身允许的加密算法列表中的第一加密算法删除;发送单元13用于将算法删除单元12处理后的核心网网元自身允许的加密算法列表发送给接入网网元,以使得接入网网元根据核心网网元发送的核心网网元自身允许的加密算法列表和移动台发送的终端能力信息选择加密算法并将所选择的加密算法发送给移动台。
获取单元11具体可以用于根据移动台的安全上下文信息获取移动台的不支持A5/4加密算法的信息。具体地,获取单元可以根据移动台的安全上下文信息中的鉴权向量获得移动台的插入卡类型:如果鉴权向量为鉴权三元组,则获知移动台的插入卡类型为SIM卡,不支持A5/4加密算法;或者,如果移动台的鉴权向量的密钥部分包含64比特加密密钥,则获知移动台的插入卡不支持A5/4加密算法。相应的,算法删除单元12具体可以用于根据移动台的插入卡不支持A5/4加密算法的信息,将核心网网元自身允许的加密算法列表中的A5/4加密算法删除。
上述核心网网元可以是MSC或VLR。
本发明实施例提供的核心网网元,当获取了移动台不支持第一加密算法的信息之后,将核心网网元自身允许的密码算法列表中的第一加密算法删除,可以避免出现由于移动台的插入卡不支持第一加密算法导致的加密错误。
如图8所示为本发明接入网网元实施例结构示意图,该接入网网元包括接收单元21、第一判断单元22和选择单元23;其中,接收单元21用于接收核心网发送的加密密钥;第一判断单元22用于判断接收单元21接收到的加密密钥与第一加密算法是否匹配;选择单元23用于当第一判断单元22判结果为不匹配的情况下,从除第一加密算法之外的其他加密算法中选择加密算法,并将所选择的加密算法发送给移动台。
图8所示的接入网网元可以是BSC或RNC。如果接入网网元是BSC,则第一加密算法可以是A5/4加密算法,与第一加密算法不匹配的加密密钥可以为64比特加密密钥。如果接入网网元是RNC,则第一加密算法可以是一种只有增强型USIM卡才支持而USIM卡不支持的加密算法,与第一加密算法不匹配的加密密钥可以是现有的USIM卡对应的加密密钥。
本发明实施例提供的接入网网元,根据移动台的加密密钥确定不选择第一加密算法,可以避免出现由于移动台的插入卡不支持第一加密算法导致的加密错误。
如图9所示为本发明移动台实施例结构示意图,该移动台包括第二判断单元31和处理单元32;其中,第二判断单元31用于判断移动台的插入卡是否为SIM卡;处理单元32用于当第二判断单元31的判断结果为移动台的插入卡是SIM卡时,发送用于表示不支持第一加密算法的终端能力信息给接入网网元,以使得接入网网元根据核心网网元发送的加密算法列表以及移动台发送的终端能力信息从除第一加密算法之外的其他加密算法中选择加密算法并将所选择的加密算法发送给移动台;或者,处理单元32用于当第二判断单元31的判断结果为移动台的插入卡是SIM卡时,将移动台自身支持的加密算法列表中的第一加密算法删除后将动台自身支持的加密算法列表发送给接入网网元,以使得接入网网元根据核心网网元发送的加密算法列表以及移动台自身支持的加密算法列表从除第一加密算法之外的其他加密算法中选择加密算法并将所选择的加密算法发送给移动台。
其中第一加密算法可以是A5/4加密算法。处理模块32发送的用于表示支持A5/4加密算法的终端能力信息可以用位图(bitmap)的形式表示,例如,如果表示移动台不支持A5/4加密算法,那么A5/4加密算法对应的比特位设置为0。
本发明实施例提供的移动台,通过发送用于表示移动台的不支持第一加密算法的终端能力信息,或者发送删除了第一加密算法加密算法列表给接入网网元,使得接入网网元不选择第一加密算法,可以避免出现由于移动台的插入卡不支持第一加密算法导致的加密错误。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关硬件来完成,所述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,包括上述全部或部分步骤,所述的存储介质,如:ROM/RAM、磁盘、光盘等。
最后应说明的是:以上实施例仅用以说明本发明的技术方案而非对其进行限制,尽管参照较佳实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对本发明的技术方案进行修改或者等同替换,而这些修改或者等同替换亦不能使修改后的技术方案脱离本发明技术方案的精神和范围。

Claims (10)

1.一种加密算法协商方法,其特征在于,包括:
获取移动台的插入卡不支持第一加密算法的信息;
根据所述移动台的插入卡不支持第一加密算法的信息,将所述第一加密算法从核心网网元自身允许的加密算法列表中删除;
将所述核心网网元自身允许的加密算法列表发送给接入网网元,以使得所述接入网网元根据所述核心网网元自身允许的加密算法列表和移动台发送的终端能力信息选择加密算法并将所选择的加密算法发送给所述移动台。
2.根据权利要求1所述的方法,其特征在于,所述第一加密算法包括A5/4加密算法;
所述获取移动台的插入卡不支持第一加密算法的信息,具体包括:根据所述移动台的安全上下文信息获取所述移动台的插入卡不支持A5/4加密算法的信息。
3.根据权利要求2所述的方法,其特征在于,所述根据所述移动台的安全上下文信息获取所述移动台的插入卡不支持A5/4加密算法的信息,具体包括:
根据所述移动台的安全上下文信息中的鉴权向量获得所述移动台的插入卡类型:如果所述鉴权向量为鉴权三元组,则获知所述移动台的插入卡类型为用户身份模块SIM卡,不支持A5/4加密算法;或者,如果所述移动台的鉴权向量的密钥部分包含64比特加密密钥,则获知所述移动台的插入卡不支持A5/4加密算法。
4.一种加密算法协商方法,其特征在于,包括:
接收核心网网元发送的加密密钥;如果所述加密密钥为与第一加密算法不匹配的加密密钥,则从除所述第一加密算法之外的其他加密算法中选择加密算法,并将所选择的加密算法发送给移动台。
5.根据权利要求4所述的方法,其特征在于,包括:所述第一加密算法为A5/4加密算法,所述与第一加密算法不匹配的加密密钥为64比特加密密钥。
6.一种加密算法协商方法,其特征在于,包括:
如果移动台的插入卡类型为用户身份模块SIM卡,则所述移动台发送用于表示不支持第一加密算法的终端能力信息给接入网网元;以使得所述接入网网元根据核心网网元发送的加密算法列表以及所述移动台发送的终端能力信息从除所述第一加密算法之外的其他加密算法中选择加密算法并将所选择的加密算法发送给所述移动台;
或者,如果移动台的插入卡类型为SIM卡,则所述移动台将自身支持的加密算法列表中的第一加密算法删除,并发送删除了第一加密算法后的加密算法列表给接入网网元,以使得所述接入网网元根据核心网网元发送的加密算法列表以及所述移动台发送的加密算法列表从除所述第一加密算法之外的其他加密算法中选择加密算法并将所选择的加密算法发送给所述移动台。
7.一种核心网网元,其特征在于,包括:
获取单元,用于获取移动台的插入卡不支持第一加密算法的信息;
算法删除单元,用于根据所述移动台的插入卡不支持第一加密算法的信息,将所述核心网网元自身允许的加密算法列表中的第一加密算法删除;
发送单元,用于将所述算法删除单元处理后的核心网网元自身允许的加密算法列表发送给接入网网元,以使得所述接入网网元根据所述核心网网元发送的所述核心网网元自身允许的加密算法列表和移动台发送的终端能力信息选择加密算法并将所选择的加密算法发送给所述移动台。
8.根据权利要求7所述核心网网元,其特征在于,
所述获取单元具体用于根据所述移动台的安全上下文信息获取所述移动台的不支持A5/4加密算法的信息;
所述算法删除单元具体用于根据所述移动台的插入卡不支持A5/4加密算法的信息,将所述核心网网元自身允许的加密算法列表中的A5/4加密算法删除。
9.一种接入网网元,其特征在于,包括:
接收单元,用于接收核心网发送的加密密钥;
第一判断单元,用于判断所述接收单元接收到的加密密钥与第一加密算法是否匹配;
选择单元,用于当所述第一判断单元判结果为不匹配的情况下,从除所述第一加密算法之外的其他加密算法中选择加密算法,并将所选择的加密算法发送给移动台。
10.一种移动台,其特征在于,包括:
第二判断单元,用于判断移动台的插入卡是否为用户身份模块SIM卡;
处理单元,用于当所述第二判断单元的判断结果为所述移动台的插入卡是SIM卡时,发送用于表示不支持第一加密算法的终端能力信息给接入网网元,以使得所述接入网网元根据核心网网元发送的加密算法列表以及所述移动台发送的终端能力信息从除所述第一加密算法之外的其他加密算法中选择加密算法并将所选择的加密算法发送给所述移动台;或者,用于当所述第二判断单元的判断结果为所述移动台的插入卡是SIM卡时,将所述移动台自身支持的加密算法列表中的第一加密算法删除后将所述动台自身支持的加密算法列表发送给接入网网元,以使得接入网网元根据核心网网元发送的加密算法列表以及移动台自身支持的加密算法列表从除所述第一加密算法之外的其他加密算法中选择加密算法并将所选择的加密算法发送给所述移动台。
CN2009100906994A 2009-09-08 2009-09-08 加密算法协商方法、网元及移动台 Active CN102014381B (zh)

Priority Applications (8)

Application Number Priority Date Filing Date Title
CN2009100906994A CN102014381B (zh) 2009-09-08 2009-09-08 加密算法协商方法、网元及移动台
CN201210516726.1A CN102970678B (zh) 2009-09-08 2009-09-08 加密算法协商方法、网元及移动台
BRPI1008831-8A BRPI1008831B1 (pt) 2009-09-08 2010-09-08 Método para negociação de algoritimos de criptografia e elemento de rede núcleo
EP20100175725 EP2293515B1 (en) 2009-09-08 2010-09-08 Method, network element, and mobile station for negotiating encryption algorithms
PCT/CN2010/076715 WO2011029388A1 (zh) 2009-09-08 2010-09-08 加密算法协商方法、网元及移动台
RU2011129116/08A RU2488976C2 (ru) 2009-09-08 2010-09-08 Способ, элемент сети и мобильная станция для согласования алгоритмов шифрования
US13/415,681 US8908863B2 (en) 2009-09-08 2012-03-08 Method, network element, and mobile station for negotiating encryption algorithms
US14/550,734 US9729523B2 (en) 2009-09-08 2014-11-21 Method, network element, and mobile station for negotiating encryption algorithms

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2009100906994A CN102014381B (zh) 2009-09-08 2009-09-08 加密算法协商方法、网元及移动台

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201210516726.1A Division CN102970678B (zh) 2009-09-08 2009-09-08 加密算法协商方法、网元及移动台

Publications (2)

Publication Number Publication Date
CN102014381A true CN102014381A (zh) 2011-04-13
CN102014381B CN102014381B (zh) 2012-12-12

Family

ID=43301998

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009100906994A Active CN102014381B (zh) 2009-09-08 2009-09-08 加密算法协商方法、网元及移动台

Country Status (6)

Country Link
US (2) US8908863B2 (zh)
EP (1) EP2293515B1 (zh)
CN (1) CN102014381B (zh)
BR (1) BRPI1008831B1 (zh)
RU (1) RU2488976C2 (zh)
WO (1) WO2011029388A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103036868A (zh) * 2011-10-04 2013-04-10 三星电子株式会社 密码控制方法,支持该方法的网络系统和终端,终端操作方法
CN103925942A (zh) * 2014-03-18 2014-07-16 烽火通信科技股份有限公司 电子设备的防尘网检测装置及方法
CN103973651A (zh) * 2013-02-01 2014-08-06 腾讯科技(深圳)有限公司 基于加盐密码库的账户密码标识设置、查询方法及装置
CN106658485A (zh) * 2015-07-13 2017-05-10 中国移动通信集团重庆有限公司 一种差异化加密方法、终端及系统
US11622268B2 (en) 2017-11-17 2023-04-04 Huawei Technologies Co., Ltd. Secure communication method and secure communications apparatus
US11765578B2 (en) 2018-02-06 2023-09-19 Huawei Technologies Co., Ltd. Security negotiation method and apparatus

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011106484B4 (de) * 2011-06-14 2013-05-08 T-Mobile Austria Gmbh Verfahren zum Aufbau einer verschlüsselten Verbindung, Netzvermittlungseinheit und Telekommunikationssystem
US9935977B1 (en) 2013-12-09 2018-04-03 Amazon Technologies, Inc. Content delivery employing multiple security levels
EP3146748A4 (en) * 2014-05-20 2017-12-06 Nokia Technologies OY Method, network element, mobile terminal, system and computer program product for cryptographic algorithm negotiation
US9961059B2 (en) * 2014-07-10 2018-05-01 Red Hat Israel, Ltd. Authenticator plugin interface
CN105828326B (zh) * 2014-07-24 2021-01-01 中兴通讯股份有限公司 一种无线局域网的接入方法、无线访问节点
CN107113606B (zh) 2014-12-22 2020-09-29 瑞典爱立信有限公司 与通用分组无线服务网络通信的方法、设备及存储介质
EP3574624A1 (en) * 2017-01-30 2019-12-04 Telefonaktiebolaget LM Ericsson (Publ) Methods for integrity protection of user plane data
EP3596953B1 (en) 2017-03-17 2023-05-31 Telefonaktiebolaget LM Ericsson (Publ) Security solution for switching on and off security for up data between ue and ran in 5g
CN110234104B (zh) * 2018-03-06 2022-04-01 中国移动通信有限公司研究院 被叫鉴权是否验证的确定方法及装置、终端及存储介质
WO2020254113A1 (en) * 2019-06-17 2020-12-24 Telefonaktiebolaget Lm Ericsson (Publ) Key distribution for hop by hop security in iab networks
US11546137B2 (en) 2020-02-26 2023-01-03 International Business Machines Corporation Generation of a request to initiate a secure data transfer in a computing environment
US11184160B2 (en) 2020-02-26 2021-11-23 International Business Machines Corporation Channel key loading in a computing environment
US11405215B2 (en) * 2020-02-26 2022-08-02 International Business Machines Corporation Generation of a secure key exchange authentication response in a computing environment
US11652616B2 (en) 2020-02-26 2023-05-16 International Business Machines Corporation Initializing a local key manager for providing secure data transfer in a computing environment
US11310036B2 (en) 2020-02-26 2022-04-19 International Business Machines Corporation Generation of a secure key exchange authentication request in a computing environment
US11489821B2 (en) 2020-02-26 2022-11-01 International Business Machines Corporation Processing a request to initiate a secure data transfer in a computing environment
US11502834B2 (en) 2020-02-26 2022-11-15 International Business Machines Corporation Refreshing keys in a computing environment that provides secure data transfer

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1471326A (zh) * 2002-07-26 2004-01-28 ��Ϊ�������޹�˾ 一种自主选择保密通信中无线链路加密算法的方法
EP1458198A1 (en) * 2001-12-21 2004-09-15 Huawei Technologies Co., Ltd. A method for determining encryption algorithm of secret communication based on mobile country codes
CN1571540A (zh) * 2004-04-23 2005-01-26 中兴通讯股份有限公司 协商选择空中接口加密算法的方法
CN1857024A (zh) * 2003-09-26 2006-11-01 艾利森电话股份有限公司 在移动通信系统中用于密码学的增强型安全性设计

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI111433B (fi) * 1998-01-29 2003-07-15 Nokia Corp Menetelmä tiedonsiirron salaamiseksi ja solukkoradiojärjestelmä
US6705529B1 (en) * 1998-11-26 2004-03-16 Nokia Mobile Phones, Ltd. Data card holder and reader therefor
BRPI9917538B1 (pt) * 1999-11-03 2016-10-11 Nokia Corp método para selecionar uma informação de confirmação de identificação usada para confirmar uma identidade de usuário, e, aparelho para executar uma seleção de uma informação de confirmação de identificação usada para confimar uma identidade de usuário
FR2809897B1 (fr) 2000-05-31 2005-04-29 Gemplus Card Int Procede de communication securisee entre un reseau et une carte a puce d'un terminal
JP4596728B2 (ja) * 2002-08-13 2010-12-15 ルネサスエレクトロニクス株式会社 外部モジュール及び移動体通信端末
CN1479480A (zh) 2002-08-26 2004-03-03 华为技术有限公司 一种协商加密算法的方法
CN100561917C (zh) * 2004-06-04 2009-11-18 中兴通讯股份有限公司 一种无线通信系统中选择加密算法的方法
WO2005125261A1 (en) * 2004-06-17 2005-12-29 Telefonaktiebolaget Lm Ericsson (Publ) Security in a mobile communications system
JP2006191509A (ja) * 2005-01-07 2006-07-20 N-Crypt Inc 通信システム、通信方法
US7198199B2 (en) * 2005-02-04 2007-04-03 Chun-Hsin Ho Dual universal integrated circuit card (UICC) system for a portable device
CN100433915C (zh) 2005-08-19 2008-11-12 华为技术有限公司 一种提高3g网络系统到2g网络系统切换成功率的方法
CN1937487A (zh) 2005-09-22 2007-03-28 北京三星通信技术研究有限公司 Lte中鉴权和加密的方法
EP1895706B1 (en) 2006-08-31 2018-10-31 Apple Inc. Method for securing an interaction between a first node and a second node, first node arranged for interacting with a second node and computer program
WO2009020789A2 (en) 2007-08-03 2009-02-12 Interdigital Patent Holdings, Inc. Security procedure and apparatus for handover in a 3gpp long term evolution system
CN101222322B (zh) 2008-01-24 2010-06-16 中兴通讯股份有限公司 一种超级移动宽带系统中安全能力协商的方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1458198A1 (en) * 2001-12-21 2004-09-15 Huawei Technologies Co., Ltd. A method for determining encryption algorithm of secret communication based on mobile country codes
CN1471326A (zh) * 2002-07-26 2004-01-28 ��Ϊ�������޹�˾ 一种自主选择保密通信中无线链路加密算法的方法
CN1857024A (zh) * 2003-09-26 2006-11-01 艾利森电话股份有限公司 在移动通信系统中用于密码学的增强型安全性设计
CN1571540A (zh) * 2004-04-23 2005-01-26 中兴通讯股份有限公司 协商选择空中接口加密算法的方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103036868A (zh) * 2011-10-04 2013-04-10 三星电子株式会社 密码控制方法,支持该方法的网络系统和终端,终端操作方法
CN103036868B (zh) * 2011-10-04 2018-06-29 三星电子株式会社 密码控制方法,支持该方法的网络系统和终端,终端操作方法
CN103973651A (zh) * 2013-02-01 2014-08-06 腾讯科技(深圳)有限公司 基于加盐密码库的账户密码标识设置、查询方法及装置
CN103925942A (zh) * 2014-03-18 2014-07-16 烽火通信科技股份有限公司 电子设备的防尘网检测装置及方法
CN106658485A (zh) * 2015-07-13 2017-05-10 中国移动通信集团重庆有限公司 一种差异化加密方法、终端及系统
US11622268B2 (en) 2017-11-17 2023-04-04 Huawei Technologies Co., Ltd. Secure communication method and secure communications apparatus
US11765578B2 (en) 2018-02-06 2023-09-19 Huawei Technologies Co., Ltd. Security negotiation method and apparatus

Also Published As

Publication number Publication date
EP2293515B1 (en) 2013-08-21
RU2011129116A (ru) 2013-01-20
RU2488976C2 (ru) 2013-07-27
EP2293515A1 (en) 2011-03-09
BRPI1008831A2 (pt) 2021-07-06
CN102014381B (zh) 2012-12-12
WO2011029388A1 (zh) 2011-03-17
BRPI1008831B1 (pt) 2022-01-18
US20150104020A1 (en) 2015-04-16
US9729523B2 (en) 2017-08-08
US20120170746A1 (en) 2012-07-05
US8908863B2 (en) 2014-12-09

Similar Documents

Publication Publication Date Title
CN102014381B (zh) 加密算法协商方法、网元及移动台
US10306432B2 (en) Method for setting terminal in mobile communication system
EP2986046B1 (en) Method, system, and apparatus for preventing bidding down attacks during motion of user equipment
US7065340B1 (en) Arranging authentication and ciphering in mobile communication system
CN101378591B (zh) 终端移动时安全能力协商的方法、系统及装置
JP4729664B2 (ja) 周辺装置によるユーザ機器識別モジュールからの識別データの再利用方法
EP1210838B1 (en) A security procedure in universal mobile telephone service
CN101399767B (zh) 终端移动时安全能力协商的方法、系统及装置
CN101083839B (zh) 在不同移动接入系统中切换时的密钥处理方法
CN1332525C (zh) 无线通信系统上储存安全开始值的方法
JP5998285B2 (ja) ローカルでの鍵生成によるスマートカードのパーソナライゼーション
EP2854329B1 (en) Method, system, and device for securely establishing wireless local area network
US9203615B2 (en) Confidential provisioning of secret keys over the air
CN102668609B (zh) 用于处理移动台中加密密钥的方法
CN101754211A (zh) 认证协商方法及系统、安全网关、家庭无线接入点
CN102970678A (zh) 加密算法协商方法、网元及移动台
CN101909368A (zh) 无线网络安全解决方法和设备
CN102577259B (zh) 业务处理方法、装置以及通信系统
US20220360987A1 (en) Wireless telecommunications network authentication
EP1438869B1 (en) Roaming arrangement
KR20100079198A (ko) 통신 방법 및 통신 시스템

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20110413

Assignee: Apple Computer, Inc.

Assignor: Huawei Technologies Co., Ltd.

Contract record no.: 2015990000755

Denomination of invention: Encryption algorithm consulting method, network elements and mobile station

Granted publication date: 20121212

License type: Common License

Record date: 20150827

LICC Enforcement, change and cancellation of record of contracts on the licence for exploitation of a patent or utility model