CN102014381A - 加密算法协商方法、网元及移动台 - Google Patents
加密算法协商方法、网元及移动台 Download PDFInfo
- Publication number
- CN102014381A CN102014381A CN2009100906994A CN200910090699A CN102014381A CN 102014381 A CN102014381 A CN 102014381A CN 2009100906994 A CN2009100906994 A CN 2009100906994A CN 200910090699 A CN200910090699 A CN 200910090699A CN 102014381 A CN102014381 A CN 102014381A
- Authority
- CN
- China
- Prior art keywords
- cryptographic algorithm
- travelling carriage
- network element
- core network
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0457—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明实施例公开了一种加密算法协商方法、网元及移动台,其中方法包括:获取移动台的插入卡不支持第一加密算法的信息;根据所述移动台的插入卡不支持第一加密算法的信息,将所述第一加密算法从核心网网元自身允许的加密算法列表中删除;将所述核心网网元自身允许的加密算法列表发送给接入网网元,以使得所述接入网网元根据所述核心网网元自身允许的加密算法列表和移动台发送的终端能力信息选择加密算法并将所选择的加密算法发送给所述移动台。本发明提供的方法、网元及移动台,能够避免由于移动台的插入卡不支持某种加密算法导致的加密过程中的错误。
Description
技术领域
本发明涉及加密解密技术,尤其涉及一种加密算法协商方法、网元及移动台。
背景技术
GSM/EDGE无线接入网(GSM/EDGE Radio Access Network,简称GERAN)中的算法协商方法包括:移动台(Mobile Station,简称MS)向接入网网元基站控制器(Base Station Controller,简称BSC)上报移动台支持的加密算法,核心网下发自身允许的加密算法列表给BSC,BSC根据核心网上报的加密算法以及移动台上报的终端能力信息选择合适的加密算法。
在通信系统中,对于移动台的插入卡不支持的加密算法,如果网络及移动台允许的加密算法列表中包括该加密算法,则可能导致加密过程出现错误。
例如,通常的GSM/GPRS系统采用64比特的加密密钥。虽然64比特的加密密钥能够提供一定的安全保障,但由于密钥长度偏短,其所能提供的安全等级相对较低。为此,现有技术中引入了128比特加密密钥。对于128比特加密密钥,GSM系统定义了A5/4加密算法。目前,全球用户身份模块(Universal Subscriber Identity Module,简称USIM)卡可以支持A5/4算法。而用户身份模块(Subscriber Identity Module,简称SIM)卡不支持A5/4加密算法。在GSM系统中引入A5/4加密算法后,无论移动台的插入卡类型是SIM卡还是USIM卡,核心网下发的网络允许的加密算法列表中都包括A5/4加密算法,BSC选择的加密算法中有可能包括A5/4算法。对于插入卡类型是SIM卡的移动台来说,SIM无法支持A5/4加密算法,移动台在与网络侧进行数据交互的过程中,采用A5/4加密算法会导致加密过程出现错误。
发明内容
本发明实施例针对现有技术中存在的问题,提供一种加密算法协商方法、网元及移动台,能够避免由于移动台的插入卡不支持某种加密算法导致的加密过程中的错误。
本发明实施例提供了一种加密算法协商方法,包括:
获取移动台的插入卡不支持第一加密算法的信息;
根据所述移动台的插入卡不支持第一加密算法的信息,将所述第一加密算法从核心网网元自身允许的加密算法列表中删除;
将所述核心网网元自身允许的加密算法列表发送给接入网网元,以使得所述接入网网元根据所述核心网网元自身允许的加密算法列表和移动台发送的终端能力信息选择加密算法并将所选择的加密算法发送给所述移动台。
本发明实施例还提供了一种加密算法协商方法,包括:
接收核心网网元发送的加密密钥;如果所述加密密钥为与第一加密算法不匹配的加密密钥,则从除所述第一加密算法之外的其他加密算法中选择加密算法,并将所选择的加密算法发送给移动台。
本发明实施例还提供了一种加密算法协商方法,包括:
如果移动台的插入卡类型为用户身份模块SIM卡,则所述移动台发送用于表示不支持第一加密算法的终端能力信息给接入网网元;以使得所述接入网网元根据核心网网元发送的加密算法列表以及所述移动台发送的终端能力信息从除所述第一加密算法之外的其他加密算法中选择加密算法并将所选择的加密算法发送给所述移动台;
或者,如果移动台的插入卡类型为SIM卡,则所述移动台将自身支持的加密算法列表中的第一加密算法删除,并发送删除了第一加密算法后的加密算法列表给接入网网元,以使得所述接入网网元根据核心网网元发送的加密算法列表以及所述移动台发送的加密算法列表从除所述第一加密算法之外的其他加密算法中选择加密算法并将所选择的加密算法发送给所述移动台。
本发明实施例还提供了一种核心网网元,包括:
获取单元,用于获取移动台的插入卡不支持第一加密算法的信息;
算法删除单元,用于根据所述移动台的插入卡不支持第一加密算法的信息,将所述核心网网元自身允许的加密算法列表中的第一加密算法删除;
发送单元,用于将所述算法删除单元处理后的核心网网元自身允许的加密算法列表发送给接入网网元,以使得所述接入网网元根据所述核心网网元发送的所述核心网网元自身允许的加密算法列表和移动台发送的终端能力信息选择加密算法并将所选择的加密算法发送给所述移动台。
本发明实施例还提供了一种接入网网元,其特征在于,包括:
接收单元,用于接收核心网发送的加密密钥;
第一判断单元,用于判断所述接收单元接收到的加密密钥与第一加密算法是否匹配;
选择单元,用于当所述第一判断单元判结果为不匹配的情况下,从除所述第一加密算法之外的其他加密算法中选择加密算法,并将所选择的加密算法发送给移动台。
本发明实施例还提供了一种移动台,包括:
第二判断单元,用于判断移动台的插入卡是否为用户身份模块SIM卡;
处理单元,用于当所述第二判断单元的判断结果为所述移动台的插入卡是SIM卡时,发送用于表示不支持第一加密算法的终端能力信息给接入网网元,以使得所述接入网网元根据核心网网元发送的加密算法列表以及所述移动台发送的终端能力信息从除所述第一加密算法之外的其他加密算法中选择加密算法并将所选择的加密算法发送给所述移动台;或者,用于当所述第二判断单元的判断结果为所述移动台的插入卡是SIM卡时,将所述移动台自身支持的加密算法列表中的第一加密算法删除后将所述动台自身支持的加密算法列表发送给接入网网元,以使得接入网网元根据核心网网元发送的加密算法列表以及移动台自身支持的加密算法列表从除所述第一加密算法之外的其他加密算法中选择加密算法并将所选择的加密算法发送给所述移动台。
本发明实施例中,移动台发送用于表示移动台的不支持第一加密算法的终端能力信息,或者将核心网网元自身允许的密码算法列表中的第一加密算法删除,或者接入网网元根据移动台的加密密钥确定不选择第一加密算法,可以避免出现由于移动台的插入卡不支持第一加密算法导致的加密错误。
附图说明
图1所示为本发明加密算法协商方法实施例一的核心网网元侧流程图;
图2所示为本发明实施例中涉及到的一种鉴权流程图;
图3所示为本发明加密算法协商方法实施例二信令交互图;
图4所示为本发明加密算法协商方法实施例三流程图;
图5所示为本发明加密算法协商方法实施例四信令交互图;
图6所示为本发明加密算法协商方法实施例六信令交互图;
图7所示为本发明核心网网元实施例结构示意图;
图8所示为本发明接入网网元实施例结构示意图;
图9所示为本发明移动台实施例结构示意图。
具体实施方式
如图1所示为本发明加密算法协商方法实施例一的核心网网元侧流程图,包括:
步骤101、获取移动台的插入卡不支持第一加密算法的信息。
上述第一加密算法代表移动台的插入卡不支持,但核心网网元支持的某种加密算法。
步骤102、根据移动台的插入卡不支持第一加密算法的信息,将第一加密算法从核心网网元自身允许的加密算法列表中删除。
步骤103、将核心网网元自身允许的加密算法列表发送给接入网网元,以使得接入网网元根据核心网网元自身允许的加密算法列表和移动台发送的终端能力信息选择加密算法并将所选择的加密算法发送给移动台。
以A5/4加密算法为例,步骤101中,获取移动台的插入卡不支持第一加密算法的信息可以具体包括:根据移动台的安全上下文信息获取移动台的插入卡不支持第一加密算法的信息。例如,如果第一加密算法为A5/4加密算法则根据移动台的安全上下文信息中的鉴权向量获得移动台的插入卡类型,如果鉴权向量为鉴权三元组,则获知移动台的插入卡类型为SIM卡,不支持A5/4加密算法,从而获取了移动台的插入卡不支持A5/4加密算法的信息。或者,如果述移动台的鉴权向量的密钥部分只包含64比特的加密密钥,则获知移动台的插入卡不支持A5/4加密算法,从而获取了移动台的插入卡不支持A5/4加密算法的信息。
本发明实施例提供的加密算法协商方法中,获取移动台的插入卡不支持第一加密算法的信息后,如将核心网网元自身允许的加密算法列表中的第一加密算法删除,这样,发送给接入网网元的加密算法列表中就不包括该第一加密算法,接入网网元根据终端能力信息和网络允许的加密算法列表选择加密算法时,不会选择第一加密算法,这样就可以避免出现由于移动台的插入卡不支持第一加密算法导致的加密错误。
下面通过具体的应用场景来说明本发明的实现过程。
为了保证通信安全,GSM系统在两方面加强了系统的安全保护:在网络接入方面,网络通过鉴权中心(Authentication Centre,简称AUC)对发起接入请求的移动台鉴权,以判断该移动台是否是经过授权的合法移动台;在通信方面,GSM系统对无线路径上传输的用户信息进行了加密。
通常鉴权流程有两种触发方式:
(1)根据运营商的需要随时发起。这种触发方式通常发生在不同运营商的网络之间的漫游场景,例如跨服务GPRS支持节点(Serving GPRS Support Node,简称SGSN)的路由区域更新(Router Area Update,简称RAU)或者跨MSC的位置区域更新(Location Area Update,简称LAU)。
(2)如果核心网(Core Network,简称CN)发现移动台的密钥与网络侧的密钥不一致时,将发起鉴权流程。如果移动台没有有效密钥Kc,则将其CKSN设置为无效。当移动台下次发起移动性管理(Mobile Management,简称MM)连接时,例如发起语音业务(CM Service Request)或RAU,移动台在对应的非接入层(Non-Access Stratum,简称NAS)消息中将CKSN发送至核心网。核心网发现移动台的CKSN无效,判断移动台的密钥与网络侧的密钥不一致,则核心网发起鉴权流程。
鉴权流程属于移动性管理流程的公共流程部分,由核心网和移动台两端通过基站子系统(Based Station Sub-system,简称BSS)透传NAS高层信令的方式来完成。如图2所示为本发明实施例中涉及到的一种鉴权流程图,鉴权流程包括:
步骤201、如果移动交换中心(Mobile Switch Center,简称MSC)没有存储移动台的鉴权三元组,则MSC向归属位置寄存器(Home Location Register,简称HLR)发送Send Authentication Info(发送鉴权信息)消息,该消息中携带有移动台的国际移动用户识别码(international mobile subscriber identity,简称IMSI)。
步骤202、HLR根据移动台的IMSI查找移动台的鉴权三元组,发送发送鉴权信息响应消息(Send Authentication Info ACK),该鉴权信息响应消息(Send Authentication Info ACK)中携带有查找到的鉴权三元组。鉴权三元组包括随机数(RAND)、加密密钥(Kc)、响应数(SERS),鉴权三元组由AUC提供。AUC随机产生一个RAND,并将该RAND与移动台的唯一鉴权值Ki经过A3算法处理得到网络侧的SERS。
步骤203、MSC向移动台发送鉴权请求消息(Authentication Request),该鉴权请求消息(Authentication Request)中携带有RAND。
步骤204、移动台将RAND与移动台自身保存的唯一鉴权值Ki通过A3算法得到移动台侧的SERS,移动台发送鉴权响应消息(Authentication Response)给MSC,鉴权响应消息(Authentication Response)中携带有移动台侧的SERS。
之后,MSC将移动台侧的SERS发送给VLR,VLR将网络侧的SERS与移动台侧的SERS比较,如果二者一致,则说明移动台合法;如果二者不一致,则说明移动台是没有获得授权的非法移动台,网络侧可以释放所有的移动性管理连接和无线资源(Radio Resources,简称RR)连接。
在生成SRES的同时,鉴权流程中,移动台将RAND和Ki经过A8算法生成加密密钥Kc。核心网的加密密钥是由AUC在生成SERS的过程中生成的,核心网的加密密钥Kc是鉴权三元组的一部分。鉴权成功后,网络侧可以判断与移动台侧计算出的加密密钥Kc也一致,后续可以发起加密流程。
在加密流程中涉及到移动台与网络侧加密算法协商的问题。如图3所示为本发明加密算法协商方法实施例二信令交互图,该实施例是一个移动台位置更新流程中涉及到的加密算法协商方法,包括:
步骤301、当周期性位置更新定时器超时或移动台发生跨位置区漫游时,移动台发起位置更新流程。首先,移动台发起无线连接建立(RR connection establish)过程。在该过程中,移动台向基站控制器(Based Station Controller,简称BSC)发送终端能力信息。终端能力信息包括用于表示移动台支持的加密算法的信息。假设在本实施中移动台支持A5/4加密算法,则终端能力信息中包括用于表示移动台支持A5/4加密算法的信息。通常移动台和设置其上的插入卡一起实现通讯功能,移动台支持A5/4加密算法并不能代表移动台的插入卡也支持A5/4加密算法。
步骤302、无线连接建立完成后,移动台向MSC/用户位置寄存器(Visitors Location Register,简称VLR)发送位置更新请求(Location Updating Request),向网络指示移动台当前的位置信息。
步骤303、MSC/VLR判断移动台当前需要进行鉴权操作。如果MSC/VLR中没有移动台的鉴权向量,MSC/VLR可向该移动台归属的HLR发送发送鉴权信息(Send Authentication Information)消息,该消息中携带有移动台的IMSI。
步骤304、HLR根据移动台的IMSI查询到移动台的鉴权向量,HLR发送发送鉴权信息响应消息(Send Authentication Info ACK)给MSC,其中携带有该移动台的鉴权向量。由于该移动台的插入卡类型为SIM卡,所以HLR返回的鉴权向量为鉴权三元组。如果该移动台的插入卡类型为USIM卡,则HLR返回的鉴权向量为鉴权五元组,鉴权五元组包括随机数RAND、期望响应数XRES、鉴权令牌AUTN、加密密钥CK、完整性密钥IK。鉴权向量是移动台的安全信息上下文中的一种。
步骤305、MSC/VLR接收到HLR发送的鉴权三元组,向移动台发起鉴权流程。
步骤306、成功完成鉴权后,MSC/VLR与接入网进行加密算法协商过程,首先MSC/VLR根据HLR发送的移动台的安全上下文信息判断移动台的插入卡类型,具体到本实施例,移动台的安全上下文信息具体为鉴权三元组。由于HLR返回的是鉴权三元组,表明移动台的插入卡类型为SIM卡。或者MSC/VLR判断HLR发送的安全上下文信息中移动台的加密密钥是否只包含64比特加密密钥。如果是只包含64比特加密密钥,则MSC/VLR可以获取移动台的插入卡不支持A5/4加密算法的信息。由于A5/4加密算法要求的加密密钥是128比特,则MSC/VLR执行步骤307,否则,MSC/VLR转而执行现有技术的加密算法协商流程,即不执行步骤307-313,例如,如果包含CK或IK,则可以确定加密密钥是128比特,MSC/VLR可以进行与USIM卡相关的密码协商流程。
步骤307、MSC/VLR将自身允许的加密算法列表中的A5/4加密算法删除,MSC/VLR向BSC发送加密模式命令(cipher mode command),该命令中携带有64比特加密密钥Kc和MSC/VLR自身允许的加密算法列表。可以知道,MSC/VLR发送的的加密算法列表中不包括A5/4加密算法。在加密模式命令(cipher mode command)中,可以用位图(bitmap)方式表示网络允许的加密算法列表,例如,由于删除了A5/4加密算法,所以A5/4加密算法对应的比特位设置为0,表示不允许使用A5/4加密算法。
步骤308、BSC根据MSC/VLR发送的加密算法列表和移动台发送终端能力信息选择加密算法,并发送加密命令(encryption command)给基站收发信台(Based Transceiver Station,简称BTS),其中携带有所选择的加密算法和加密密钥Kc,加密命令(encryption command)中还包括加密模式命令(cipher mode command)。由于MSC/VLR发送的加密算法列表中不包括A5/4加密算法,所以即使终端能力信息表明移动台支持A5/4加密算法,BSC也不会选择A5/4算法。
步骤309、BTS将加密模式命令(cipher mode command)转发给移动台,BTS启动上行方向上的数据解密功能。
步骤310、移动台收到加密模式命令(cipher mode command)后,启动加密模式的数据发送和接收。当移动台完成启动加密模式命令(cipher mode command)相应的动作后,向BTS发送加密模式完成(cipher mode complete)消息。
步骤311、BTS收到加密模式完成(cipher mode complete)消息后,启动自身的加密流程。BTS通过数据指示(data indication)向BSC转发加密模式完成(cipher mode complete)消息。数据指示(data indication)是一种BSC和BTS之间传输的一种Abis消息,BSC和BTS之间的接口为Abis接口。
步骤312、BSC向MSC发送加密模式完成(cipher mode complete)消息,指示加密模式完成。该消息中携带有BSC最终选择的加密算法。加密流程完成后,移动台和BTS可以配合完成无线链路上加密数据的发送与接收。
步骤313、MSC/VLR收到加密模式完成(cipher mode complete)消息后,向移动台发送位置更新接受消息(Location Updating Accept),指示移动台位置更新请求完成。网络侧的移动台位置信息已经更新为移动柜台的当前位置信息。
如图3所示的实施中,BSC和BTS属于接入网中的网元,MSC/VLR和HLR属于核心网中的网元。
如图4所示为本发明加密算法协商方法实施例三流程图,包括:
步骤401、接收核心网网元发送的加密密钥。
步骤402、如果加密密钥为与第一加密算法不匹配的加密密钥,则从除第一加密算法之外的其他加密算法中选择加密算法,并将所选择的加密算法发送给移动台。
上述第一加密算法代表移动台的插入卡不支持,但核心网网元支持的某种加密算法。
例如,当上述第一加密算法为A5/4加密算法时,与第一加密算法不匹配的加密密钥可以是64比特加密密钥。则通过本发明实施例三提供的方法,无论终端能力信息是否表明移动台支持A5/4加密算法,无论核心网网元发送的加密算法列表中是否包括A5/4加密算法,如果核心网网元返回的加密密钥为64比特加密密钥,则由于A5/4加密算法要求的是128比特加密密钥,接入网网元从除A5/4加密算法之外的其他加密算法中选择加密算法,也就是说接入网网元不会选择A5/4加密算法,这样就可以避免出现由于移动台的插入卡不支持A5/4加密算法导致的加密错误。
实施例四中步骤401-402可以由接入网网元执行,例如由接入网中的BSC执行。
如图5所示为本发明加密算法协商方法实施例四信令交互图,该实施例是一个移动台位置更新流程中涉及到的加密算法协商方法,包括:
步骤501-505的实现过程分别与步骤301-305大致相同,在此不再赘述。
步骤506、成功完成鉴权后,MSC/VLR与接入网进行加密算法协商过程,MSC/VLR向BSC发送加密模式命令(cipher mode command),该命令中携带有64比特加密密钥Kc和MSC/VLR自身允许的加密算法列表。该实施例中,MSC不删除A5/4加密算法,所以MSC发送的加密算法列表中包括A5/4加密算法。
步骤507、BSC根据自身支持的加密算法、终端能力信息、MSC/VLR发送的加密算法列表以及加密密钥选择加密算法。由于加密密钥为64比特加密密钥,所以即使终端能力信息表明移动台支持A5/4加密算法,MSC/VLR发送的加密算法列表中包括A5/4加密算法,BSC也不会选择A5/4加密算法,BSC需要从除A5/4加密算法之外的其他加密算法中选择加密算法。
步骤508、BSC发送加密命令(encryption command)给基站收发信台(Based Transceiver Station,简称BTS),其中携带有所选择的加密算法和加密密钥Kc,加密命令(encryption command)中还包括加密模式命令(cipher mode command)。
步骤509-513的实现过程分别与步骤309-313大致相同,在此不再赘述。
本发明加密算法协商方法实施例五流程主要包括:
如果移动台的插入卡类型为SIM卡,则移动台发送用于表示不支持第一加密算法的终端能力信息给接入网网元;以使得接入网网元根据核心网网元发送的加密算法列表以及移动台发送的终端能力信息从除第一加密算法之外的其他加密算法中选择加密算法并将所选择的加密算法发送给移动台;
或者,如果移动台的插入卡类型为SIM卡,则移动台将自身支持的加密算法列表中的第一加密算法删除,并发送删除了第一加密算法后的加密算法列表给接入网网元,以使得接入网网元根据核心网网元发送的加密算法列表以及移动台发送的加密算法列表从除第一加密算法之外的其他加密算法中选择加密算法并将所选择的加密算法发送给移动台。
其中第一加密算法可以是A5/4加密算法。通过本发明实施例五提供的加密算法协商方法,如果移动台的插入卡类型为SIM卡,那么不管移动台本身是否能够支持A5/4加密算法,移动台都会发送用于表示不支持A5/4加密算法的终端能力信息给接入网网元,或者将发送给接入网网元的自身支持的加密算法列表中删除A5/4加密算法,这样,不管网络允许的加密算法列表中是否包括A5/4加密算法,接入网网元都不会选择A5/4加密算法,而是会从除A5/4之外的其他加密算法中选择加密算法,这样就可以避免出现由于移动台的插入卡不支持A5/4加密算法导致的加密错误。
如图6所示为本发明加密算法协商方法实施例六信令交互图,该实施例是一个移动台位置更新流程中涉及到的加密算法协商方法,包括:
步骤701、移动台判断自身的插入卡类型,如果自身的插入卡类型为SIM卡,则移动台发送用于表示不支持A5/4加密算法的终端能力信息给BSC。如果自身的插入卡类型为USIM卡,则移动台可发送用于表示支持A5/4加密算法的终端能力信息给BSC。移动台发送终端能力信息的步骤在无线连接建立过程中进行。用于表示支持A5/4加密算法的终端能力信息可以用位图(bitmap)的形式表示,例如,如果表示移动台支持A5/4加密算法,那么A5/4加密算法对应的比特位设置为1,如果表示移动台不支持A5/4加密算法,那么A5/4加密算法对应的比特位设置为0。
或者,步骤701中,移动台可以将自身支持的加密算法列表中的A5/4加密算法删除,并发送删除了A5/4加密算法后的加密算法列表给BSC。
步骤702-705的实现过程分别与步骤302-305的实现过程相同。
步骤706、成功完成鉴权后,MSC/VLR与接入网进行加密算法协商过程。MSC/VLR向BSC发送加密模式命令(cipher mode command),该命令中携带有64比特加密密钥Kc和MSC/VLR自身允许的加密算法列表。该实施例中,MSC/VLR发送的加密算法列表中包括A5/4加密算法。
步骤707、BSC根据自身支持的加密算法、终端能力信息、MSC/VLR发送的加密算法列表和加密密钥选择加密算法,并发送加密命令(encryption command)给基站收发信台(Based Transceiver Station,简称BTS),其中携带有所选择的加密算法和加密密钥Kc,加密命令(encryption command)中还包括加密模式命令(cipher mode command)。由于终端能力信息表明移动台不支持A5/4加密算法或者移动台发送的自身支持的密码算法列表中不包括A5/4加密算法,因此BSC不会选择A5/4加密算法,BSC会从除5/4加密算法之外的其他加密算法中选择加密算法。
步骤708-712的实现过程分别与步骤309-313大致相同,在此不再赘述。
本发明前述各实施例中所述的方法,也可以应用到其他网络中,例如:可以应用到通用移动通信系统(Universal Mobile Telecommunications System,简称UMTS)中。在UMTS中,如果引入了一种仅增强型USIM卡才能使用的加密算法,则UMTS必须引入本发明中描述的加密算法协商方法,避免插入USIM卡的插入终端使用该算法。在这种场景下,核心网网元可以为MSC;接入网网元可以是无线网络控制器(Radio Network Controller,简称RNC),即用RNC取代本发明中的BSC;终端可以为用户设备(User Equipment,简称UE),即可以用UE取代本发明中的移动台。此类场景下,核心网网元、接入网网元和终端之间进行加密算法协商方法的过程与前述各实施例类似,此处不再赘述。
如图7所示为本发明核心网网元实施例结构示意图,该核心网网元包括获取单元11、算法删除单元12和发送单元13;其中获取单元11用于获取移动台的插入卡不支持第一加密算法的信息;算法删除单元12用于根据移动台的插入卡不支持第一加密算法的信息,将核心网网元自身允许的加密算法列表中的第一加密算法删除;发送单元13用于将算法删除单元12处理后的核心网网元自身允许的加密算法列表发送给接入网网元,以使得接入网网元根据核心网网元发送的核心网网元自身允许的加密算法列表和移动台发送的终端能力信息选择加密算法并将所选择的加密算法发送给移动台。
获取单元11具体可以用于根据移动台的安全上下文信息获取移动台的不支持A5/4加密算法的信息。具体地,获取单元可以根据移动台的安全上下文信息中的鉴权向量获得移动台的插入卡类型:如果鉴权向量为鉴权三元组,则获知移动台的插入卡类型为SIM卡,不支持A5/4加密算法;或者,如果移动台的鉴权向量的密钥部分包含64比特加密密钥,则获知移动台的插入卡不支持A5/4加密算法。相应的,算法删除单元12具体可以用于根据移动台的插入卡不支持A5/4加密算法的信息,将核心网网元自身允许的加密算法列表中的A5/4加密算法删除。
上述核心网网元可以是MSC或VLR。
本发明实施例提供的核心网网元,当获取了移动台不支持第一加密算法的信息之后,将核心网网元自身允许的密码算法列表中的第一加密算法删除,可以避免出现由于移动台的插入卡不支持第一加密算法导致的加密错误。
如图8所示为本发明接入网网元实施例结构示意图,该接入网网元包括接收单元21、第一判断单元22和选择单元23;其中,接收单元21用于接收核心网发送的加密密钥;第一判断单元22用于判断接收单元21接收到的加密密钥与第一加密算法是否匹配;选择单元23用于当第一判断单元22判结果为不匹配的情况下,从除第一加密算法之外的其他加密算法中选择加密算法,并将所选择的加密算法发送给移动台。
图8所示的接入网网元可以是BSC或RNC。如果接入网网元是BSC,则第一加密算法可以是A5/4加密算法,与第一加密算法不匹配的加密密钥可以为64比特加密密钥。如果接入网网元是RNC,则第一加密算法可以是一种只有增强型USIM卡才支持而USIM卡不支持的加密算法,与第一加密算法不匹配的加密密钥可以是现有的USIM卡对应的加密密钥。
本发明实施例提供的接入网网元,根据移动台的加密密钥确定不选择第一加密算法,可以避免出现由于移动台的插入卡不支持第一加密算法导致的加密错误。
如图9所示为本发明移动台实施例结构示意图,该移动台包括第二判断单元31和处理单元32;其中,第二判断单元31用于判断移动台的插入卡是否为SIM卡;处理单元32用于当第二判断单元31的判断结果为移动台的插入卡是SIM卡时,发送用于表示不支持第一加密算法的终端能力信息给接入网网元,以使得接入网网元根据核心网网元发送的加密算法列表以及移动台发送的终端能力信息从除第一加密算法之外的其他加密算法中选择加密算法并将所选择的加密算法发送给移动台;或者,处理单元32用于当第二判断单元31的判断结果为移动台的插入卡是SIM卡时,将移动台自身支持的加密算法列表中的第一加密算法删除后将动台自身支持的加密算法列表发送给接入网网元,以使得接入网网元根据核心网网元发送的加密算法列表以及移动台自身支持的加密算法列表从除第一加密算法之外的其他加密算法中选择加密算法并将所选择的加密算法发送给移动台。
其中第一加密算法可以是A5/4加密算法。处理模块32发送的用于表示支持A5/4加密算法的终端能力信息可以用位图(bitmap)的形式表示,例如,如果表示移动台不支持A5/4加密算法,那么A5/4加密算法对应的比特位设置为0。
本发明实施例提供的移动台,通过发送用于表示移动台的不支持第一加密算法的终端能力信息,或者发送删除了第一加密算法加密算法列表给接入网网元,使得接入网网元不选择第一加密算法,可以避免出现由于移动台的插入卡不支持第一加密算法导致的加密错误。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关硬件来完成,所述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,包括上述全部或部分步骤,所述的存储介质,如:ROM/RAM、磁盘、光盘等。
最后应说明的是:以上实施例仅用以说明本发明的技术方案而非对其进行限制,尽管参照较佳实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对本发明的技术方案进行修改或者等同替换,而这些修改或者等同替换亦不能使修改后的技术方案脱离本发明技术方案的精神和范围。
Claims (10)
1.一种加密算法协商方法,其特征在于,包括:
获取移动台的插入卡不支持第一加密算法的信息;
根据所述移动台的插入卡不支持第一加密算法的信息,将所述第一加密算法从核心网网元自身允许的加密算法列表中删除;
将所述核心网网元自身允许的加密算法列表发送给接入网网元,以使得所述接入网网元根据所述核心网网元自身允许的加密算法列表和移动台发送的终端能力信息选择加密算法并将所选择的加密算法发送给所述移动台。
2.根据权利要求1所述的方法,其特征在于,所述第一加密算法包括A5/4加密算法;
所述获取移动台的插入卡不支持第一加密算法的信息,具体包括:根据所述移动台的安全上下文信息获取所述移动台的插入卡不支持A5/4加密算法的信息。
3.根据权利要求2所述的方法,其特征在于,所述根据所述移动台的安全上下文信息获取所述移动台的插入卡不支持A5/4加密算法的信息,具体包括:
根据所述移动台的安全上下文信息中的鉴权向量获得所述移动台的插入卡类型:如果所述鉴权向量为鉴权三元组,则获知所述移动台的插入卡类型为用户身份模块SIM卡,不支持A5/4加密算法;或者,如果所述移动台的鉴权向量的密钥部分包含64比特加密密钥,则获知所述移动台的插入卡不支持A5/4加密算法。
4.一种加密算法协商方法,其特征在于,包括:
接收核心网网元发送的加密密钥;如果所述加密密钥为与第一加密算法不匹配的加密密钥,则从除所述第一加密算法之外的其他加密算法中选择加密算法,并将所选择的加密算法发送给移动台。
5.根据权利要求4所述的方法,其特征在于,包括:所述第一加密算法为A5/4加密算法,所述与第一加密算法不匹配的加密密钥为64比特加密密钥。
6.一种加密算法协商方法,其特征在于,包括:
如果移动台的插入卡类型为用户身份模块SIM卡,则所述移动台发送用于表示不支持第一加密算法的终端能力信息给接入网网元;以使得所述接入网网元根据核心网网元发送的加密算法列表以及所述移动台发送的终端能力信息从除所述第一加密算法之外的其他加密算法中选择加密算法并将所选择的加密算法发送给所述移动台;
或者,如果移动台的插入卡类型为SIM卡,则所述移动台将自身支持的加密算法列表中的第一加密算法删除,并发送删除了第一加密算法后的加密算法列表给接入网网元,以使得所述接入网网元根据核心网网元发送的加密算法列表以及所述移动台发送的加密算法列表从除所述第一加密算法之外的其他加密算法中选择加密算法并将所选择的加密算法发送给所述移动台。
7.一种核心网网元,其特征在于,包括:
获取单元,用于获取移动台的插入卡不支持第一加密算法的信息;
算法删除单元,用于根据所述移动台的插入卡不支持第一加密算法的信息,将所述核心网网元自身允许的加密算法列表中的第一加密算法删除;
发送单元,用于将所述算法删除单元处理后的核心网网元自身允许的加密算法列表发送给接入网网元,以使得所述接入网网元根据所述核心网网元发送的所述核心网网元自身允许的加密算法列表和移动台发送的终端能力信息选择加密算法并将所选择的加密算法发送给所述移动台。
8.根据权利要求7所述核心网网元,其特征在于,
所述获取单元具体用于根据所述移动台的安全上下文信息获取所述移动台的不支持A5/4加密算法的信息;
所述算法删除单元具体用于根据所述移动台的插入卡不支持A5/4加密算法的信息,将所述核心网网元自身允许的加密算法列表中的A5/4加密算法删除。
9.一种接入网网元,其特征在于,包括:
接收单元,用于接收核心网发送的加密密钥;
第一判断单元,用于判断所述接收单元接收到的加密密钥与第一加密算法是否匹配;
选择单元,用于当所述第一判断单元判结果为不匹配的情况下,从除所述第一加密算法之外的其他加密算法中选择加密算法,并将所选择的加密算法发送给移动台。
10.一种移动台,其特征在于,包括:
第二判断单元,用于判断移动台的插入卡是否为用户身份模块SIM卡;
处理单元,用于当所述第二判断单元的判断结果为所述移动台的插入卡是SIM卡时,发送用于表示不支持第一加密算法的终端能力信息给接入网网元,以使得所述接入网网元根据核心网网元发送的加密算法列表以及所述移动台发送的终端能力信息从除所述第一加密算法之外的其他加密算法中选择加密算法并将所选择的加密算法发送给所述移动台;或者,用于当所述第二判断单元的判断结果为所述移动台的插入卡是SIM卡时,将所述移动台自身支持的加密算法列表中的第一加密算法删除后将所述动台自身支持的加密算法列表发送给接入网网元,以使得接入网网元根据核心网网元发送的加密算法列表以及移动台自身支持的加密算法列表从除所述第一加密算法之外的其他加密算法中选择加密算法并将所选择的加密算法发送给所述移动台。
Priority Applications (8)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009100906994A CN102014381B (zh) | 2009-09-08 | 2009-09-08 | 加密算法协商方法、网元及移动台 |
CN201210516726.1A CN102970678B (zh) | 2009-09-08 | 2009-09-08 | 加密算法协商方法、网元及移动台 |
BRPI1008831-8A BRPI1008831B1 (pt) | 2009-09-08 | 2010-09-08 | Método para negociação de algoritimos de criptografia e elemento de rede núcleo |
EP20100175725 EP2293515B1 (en) | 2009-09-08 | 2010-09-08 | Method, network element, and mobile station for negotiating encryption algorithms |
PCT/CN2010/076715 WO2011029388A1 (zh) | 2009-09-08 | 2010-09-08 | 加密算法协商方法、网元及移动台 |
RU2011129116/08A RU2488976C2 (ru) | 2009-09-08 | 2010-09-08 | Способ, элемент сети и мобильная станция для согласования алгоритмов шифрования |
US13/415,681 US8908863B2 (en) | 2009-09-08 | 2012-03-08 | Method, network element, and mobile station for negotiating encryption algorithms |
US14/550,734 US9729523B2 (en) | 2009-09-08 | 2014-11-21 | Method, network element, and mobile station for negotiating encryption algorithms |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009100906994A CN102014381B (zh) | 2009-09-08 | 2009-09-08 | 加密算法协商方法、网元及移动台 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210516726.1A Division CN102970678B (zh) | 2009-09-08 | 2009-09-08 | 加密算法协商方法、网元及移动台 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102014381A true CN102014381A (zh) | 2011-04-13 |
CN102014381B CN102014381B (zh) | 2012-12-12 |
Family
ID=43301998
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009100906994A Active CN102014381B (zh) | 2009-09-08 | 2009-09-08 | 加密算法协商方法、网元及移动台 |
Country Status (6)
Country | Link |
---|---|
US (2) | US8908863B2 (zh) |
EP (1) | EP2293515B1 (zh) |
CN (1) | CN102014381B (zh) |
BR (1) | BRPI1008831B1 (zh) |
RU (1) | RU2488976C2 (zh) |
WO (1) | WO2011029388A1 (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103036868A (zh) * | 2011-10-04 | 2013-04-10 | 三星电子株式会社 | 密码控制方法,支持该方法的网络系统和终端,终端操作方法 |
CN103925942A (zh) * | 2014-03-18 | 2014-07-16 | 烽火通信科技股份有限公司 | 电子设备的防尘网检测装置及方法 |
CN103973651A (zh) * | 2013-02-01 | 2014-08-06 | 腾讯科技(深圳)有限公司 | 基于加盐密码库的账户密码标识设置、查询方法及装置 |
CN106658485A (zh) * | 2015-07-13 | 2017-05-10 | 中国移动通信集团重庆有限公司 | 一种差异化加密方法、终端及系统 |
US11622268B2 (en) | 2017-11-17 | 2023-04-04 | Huawei Technologies Co., Ltd. | Secure communication method and secure communications apparatus |
US11765578B2 (en) | 2018-02-06 | 2023-09-19 | Huawei Technologies Co., Ltd. | Security negotiation method and apparatus |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102011106484B4 (de) * | 2011-06-14 | 2013-05-08 | T-Mobile Austria Gmbh | Verfahren zum Aufbau einer verschlüsselten Verbindung, Netzvermittlungseinheit und Telekommunikationssystem |
US9935977B1 (en) | 2013-12-09 | 2018-04-03 | Amazon Technologies, Inc. | Content delivery employing multiple security levels |
EP3146748A4 (en) * | 2014-05-20 | 2017-12-06 | Nokia Technologies OY | Method, network element, mobile terminal, system and computer program product for cryptographic algorithm negotiation |
US9961059B2 (en) * | 2014-07-10 | 2018-05-01 | Red Hat Israel, Ltd. | Authenticator plugin interface |
CN105828326B (zh) * | 2014-07-24 | 2021-01-01 | 中兴通讯股份有限公司 | 一种无线局域网的接入方法、无线访问节点 |
CN107113606B (zh) | 2014-12-22 | 2020-09-29 | 瑞典爱立信有限公司 | 与通用分组无线服务网络通信的方法、设备及存储介质 |
EP3574624A1 (en) * | 2017-01-30 | 2019-12-04 | Telefonaktiebolaget LM Ericsson (Publ) | Methods for integrity protection of user plane data |
EP3596953B1 (en) | 2017-03-17 | 2023-05-31 | Telefonaktiebolaget LM Ericsson (Publ) | Security solution for switching on and off security for up data between ue and ran in 5g |
CN110234104B (zh) * | 2018-03-06 | 2022-04-01 | 中国移动通信有限公司研究院 | 被叫鉴权是否验证的确定方法及装置、终端及存储介质 |
WO2020254113A1 (en) * | 2019-06-17 | 2020-12-24 | Telefonaktiebolaget Lm Ericsson (Publ) | Key distribution for hop by hop security in iab networks |
US11546137B2 (en) | 2020-02-26 | 2023-01-03 | International Business Machines Corporation | Generation of a request to initiate a secure data transfer in a computing environment |
US11184160B2 (en) | 2020-02-26 | 2021-11-23 | International Business Machines Corporation | Channel key loading in a computing environment |
US11405215B2 (en) * | 2020-02-26 | 2022-08-02 | International Business Machines Corporation | Generation of a secure key exchange authentication response in a computing environment |
US11652616B2 (en) | 2020-02-26 | 2023-05-16 | International Business Machines Corporation | Initializing a local key manager for providing secure data transfer in a computing environment |
US11310036B2 (en) | 2020-02-26 | 2022-04-19 | International Business Machines Corporation | Generation of a secure key exchange authentication request in a computing environment |
US11489821B2 (en) | 2020-02-26 | 2022-11-01 | International Business Machines Corporation | Processing a request to initiate a secure data transfer in a computing environment |
US11502834B2 (en) | 2020-02-26 | 2022-11-15 | International Business Machines Corporation | Refreshing keys in a computing environment that provides secure data transfer |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1471326A (zh) * | 2002-07-26 | 2004-01-28 | ��Ϊ��������˾ | 一种自主选择保密通信中无线链路加密算法的方法 |
EP1458198A1 (en) * | 2001-12-21 | 2004-09-15 | Huawei Technologies Co., Ltd. | A method for determining encryption algorithm of secret communication based on mobile country codes |
CN1571540A (zh) * | 2004-04-23 | 2005-01-26 | 中兴通讯股份有限公司 | 协商选择空中接口加密算法的方法 |
CN1857024A (zh) * | 2003-09-26 | 2006-11-01 | 艾利森电话股份有限公司 | 在移动通信系统中用于密码学的增强型安全性设计 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI111433B (fi) * | 1998-01-29 | 2003-07-15 | Nokia Corp | Menetelmä tiedonsiirron salaamiseksi ja solukkoradiojärjestelmä |
US6705529B1 (en) * | 1998-11-26 | 2004-03-16 | Nokia Mobile Phones, Ltd. | Data card holder and reader therefor |
BRPI9917538B1 (pt) * | 1999-11-03 | 2016-10-11 | Nokia Corp | método para selecionar uma informação de confirmação de identificação usada para confirmar uma identidade de usuário, e, aparelho para executar uma seleção de uma informação de confirmação de identificação usada para confimar uma identidade de usuário |
FR2809897B1 (fr) | 2000-05-31 | 2005-04-29 | Gemplus Card Int | Procede de communication securisee entre un reseau et une carte a puce d'un terminal |
JP4596728B2 (ja) * | 2002-08-13 | 2010-12-15 | ルネサスエレクトロニクス株式会社 | 外部モジュール及び移動体通信端末 |
CN1479480A (zh) | 2002-08-26 | 2004-03-03 | 华为技术有限公司 | 一种协商加密算法的方法 |
CN100561917C (zh) * | 2004-06-04 | 2009-11-18 | 中兴通讯股份有限公司 | 一种无线通信系统中选择加密算法的方法 |
WO2005125261A1 (en) * | 2004-06-17 | 2005-12-29 | Telefonaktiebolaget Lm Ericsson (Publ) | Security in a mobile communications system |
JP2006191509A (ja) * | 2005-01-07 | 2006-07-20 | N-Crypt Inc | 通信システム、通信方法 |
US7198199B2 (en) * | 2005-02-04 | 2007-04-03 | Chun-Hsin Ho | Dual universal integrated circuit card (UICC) system for a portable device |
CN100433915C (zh) | 2005-08-19 | 2008-11-12 | 华为技术有限公司 | 一种提高3g网络系统到2g网络系统切换成功率的方法 |
CN1937487A (zh) | 2005-09-22 | 2007-03-28 | 北京三星通信技术研究有限公司 | Lte中鉴权和加密的方法 |
EP1895706B1 (en) | 2006-08-31 | 2018-10-31 | Apple Inc. | Method for securing an interaction between a first node and a second node, first node arranged for interacting with a second node and computer program |
WO2009020789A2 (en) | 2007-08-03 | 2009-02-12 | Interdigital Patent Holdings, Inc. | Security procedure and apparatus for handover in a 3gpp long term evolution system |
CN101222322B (zh) | 2008-01-24 | 2010-06-16 | 中兴通讯股份有限公司 | 一种超级移动宽带系统中安全能力协商的方法 |
-
2009
- 2009-09-08 CN CN2009100906994A patent/CN102014381B/zh active Active
-
2010
- 2010-09-08 RU RU2011129116/08A patent/RU2488976C2/ru active
- 2010-09-08 BR BRPI1008831-8A patent/BRPI1008831B1/pt active IP Right Grant
- 2010-09-08 EP EP20100175725 patent/EP2293515B1/en active Active
- 2010-09-08 WO PCT/CN2010/076715 patent/WO2011029388A1/zh active Application Filing
-
2012
- 2012-03-08 US US13/415,681 patent/US8908863B2/en active Active
-
2014
- 2014-11-21 US US14/550,734 patent/US9729523B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1458198A1 (en) * | 2001-12-21 | 2004-09-15 | Huawei Technologies Co., Ltd. | A method for determining encryption algorithm of secret communication based on mobile country codes |
CN1471326A (zh) * | 2002-07-26 | 2004-01-28 | ��Ϊ��������˾ | 一种自主选择保密通信中无线链路加密算法的方法 |
CN1857024A (zh) * | 2003-09-26 | 2006-11-01 | 艾利森电话股份有限公司 | 在移动通信系统中用于密码学的增强型安全性设计 |
CN1571540A (zh) * | 2004-04-23 | 2005-01-26 | 中兴通讯股份有限公司 | 协商选择空中接口加密算法的方法 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103036868A (zh) * | 2011-10-04 | 2013-04-10 | 三星电子株式会社 | 密码控制方法,支持该方法的网络系统和终端,终端操作方法 |
CN103036868B (zh) * | 2011-10-04 | 2018-06-29 | 三星电子株式会社 | 密码控制方法,支持该方法的网络系统和终端,终端操作方法 |
CN103973651A (zh) * | 2013-02-01 | 2014-08-06 | 腾讯科技(深圳)有限公司 | 基于加盐密码库的账户密码标识设置、查询方法及装置 |
CN103925942A (zh) * | 2014-03-18 | 2014-07-16 | 烽火通信科技股份有限公司 | 电子设备的防尘网检测装置及方法 |
CN106658485A (zh) * | 2015-07-13 | 2017-05-10 | 中国移动通信集团重庆有限公司 | 一种差异化加密方法、终端及系统 |
US11622268B2 (en) | 2017-11-17 | 2023-04-04 | Huawei Technologies Co., Ltd. | Secure communication method and secure communications apparatus |
US11765578B2 (en) | 2018-02-06 | 2023-09-19 | Huawei Technologies Co., Ltd. | Security negotiation method and apparatus |
Also Published As
Publication number | Publication date |
---|---|
EP2293515B1 (en) | 2013-08-21 |
RU2011129116A (ru) | 2013-01-20 |
RU2488976C2 (ru) | 2013-07-27 |
EP2293515A1 (en) | 2011-03-09 |
BRPI1008831A2 (pt) | 2021-07-06 |
CN102014381B (zh) | 2012-12-12 |
WO2011029388A1 (zh) | 2011-03-17 |
BRPI1008831B1 (pt) | 2022-01-18 |
US20150104020A1 (en) | 2015-04-16 |
US9729523B2 (en) | 2017-08-08 |
US20120170746A1 (en) | 2012-07-05 |
US8908863B2 (en) | 2014-12-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102014381B (zh) | 加密算法协商方法、网元及移动台 | |
US10306432B2 (en) | Method for setting terminal in mobile communication system | |
EP2986046B1 (en) | Method, system, and apparatus for preventing bidding down attacks during motion of user equipment | |
US7065340B1 (en) | Arranging authentication and ciphering in mobile communication system | |
CN101378591B (zh) | 终端移动时安全能力协商的方法、系统及装置 | |
JP4729664B2 (ja) | 周辺装置によるユーザ機器識別モジュールからの識別データの再利用方法 | |
EP1210838B1 (en) | A security procedure in universal mobile telephone service | |
CN101399767B (zh) | 终端移动时安全能力协商的方法、系统及装置 | |
CN101083839B (zh) | 在不同移动接入系统中切换时的密钥处理方法 | |
CN1332525C (zh) | 无线通信系统上储存安全开始值的方法 | |
JP5998285B2 (ja) | ローカルでの鍵生成によるスマートカードのパーソナライゼーション | |
EP2854329B1 (en) | Method, system, and device for securely establishing wireless local area network | |
US9203615B2 (en) | Confidential provisioning of secret keys over the air | |
CN102668609B (zh) | 用于处理移动台中加密密钥的方法 | |
CN101754211A (zh) | 认证协商方法及系统、安全网关、家庭无线接入点 | |
CN102970678A (zh) | 加密算法协商方法、网元及移动台 | |
CN101909368A (zh) | 无线网络安全解决方法和设备 | |
CN102577259B (zh) | 业务处理方法、装置以及通信系统 | |
US20220360987A1 (en) | Wireless telecommunications network authentication | |
EP1438869B1 (en) | Roaming arrangement | |
KR20100079198A (ko) | 통신 방법 및 통신 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
EE01 | Entry into force of recordation of patent licensing contract |
Application publication date: 20110413 Assignee: Apple Computer, Inc. Assignor: Huawei Technologies Co., Ltd. Contract record no.: 2015990000755 Denomination of invention: Encryption algorithm consulting method, network elements and mobile station Granted publication date: 20121212 License type: Common License Record date: 20150827 |
|
LICC | Enforcement, change and cancellation of record of contracts on the licence for exploitation of a patent or utility model |