CN102970678B - 加密算法协商方法、网元及移动台 - Google Patents
加密算法协商方法、网元及移动台 Download PDFInfo
- Publication number
- CN102970678B CN102970678B CN201210516726.1A CN201210516726A CN102970678B CN 102970678 B CN102970678 B CN 102970678B CN 201210516726 A CN201210516726 A CN 201210516726A CN 102970678 B CN102970678 B CN 102970678B
- Authority
- CN
- China
- Prior art keywords
- aes
- mobile station
- encryption
- list
- access network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明实施例公开了一种加密算法协商方法、网元及移动台,其中方法包括:获取移动台的插入卡不支持第一加密算法的信息;根据所述移动台的插入卡不支持第一加密算法的信息,将所述第一加密算法从核心网网元自身允许的加密算法列表中删除;将所述核心网网元自身允许的加密算法列表发送给接入网网元,以使得所述接入网网元根据所述核心网网元自身允许的加密算法列表和移动台发送的终端能力信息选择加密算法并将所选择的加密算法发送给所述移动台。本发明提供的方法、网元及移动台,能够避免由于移动台的插入卡不支持某种加密算法导致的加密过程中的错误。
Description
技术领域
本发明涉及加密解密技术,尤其涉及一种加密算法协商方法、网元及移动台。
背景技术
GSM/EDGE无线接入网(GSM/EDGE Radio Access Network,简称GERAN)中的算法协商方法包括:移动台(Mobile Station,简称MS)向接入网网元基站控制器(Base Station Controller,简称BSC)上报移动台支持的加密算法,核心网下发自身允许的加密算法列表给BSC,BSC根据核心网上报的加密算法以及移动台上报的终端能力信息选择合适的加密算法。
在通信系统中,对于移动台的插入卡不支持的加密算法,如果网络及移动台允许的加密算法列表中包括该加密算法,则可能导致加密过程出现错误。
例如,通常的GSM/GPRS系统采用64比特的加密密钥。虽然64比特的加密密钥能够提供一定的安全保障,但由于密钥长度偏短,其所能提供的安全等级相对较低。为此,现有技术中引入了128比特加密密钥。对于128比特加密密钥,GSM系统定义了A5/4加密算法。目前,全球用户身份模块(Universal Subscriber Identity Module,简称USIM)卡可以支持A5/4算法。而用户身份模块(Subscriber Identity Module,简称SIM)卡不支持A5/4加密算法。在GSM系统中引入A5/4加密算法后,无论移动台的插入卡类型是SIM卡还是USIM卡,核心网下发的网络允许的加密算法列表中都包括A5/4加密算法,BSC选择的加密算法中有可能包括A5/4算法。对于插入卡类型是SIM卡的移动台来说,SIM无法支持A5/4加密算法,移动台在与网络侧进行数据交互的过程中,采用A5/4加密算法会导致加密过程出现错误。
发明内容
本发明实施例针对现有技术中存在的问题,提供一种加密算法协商方法、网元及移动台,能够避免由于移动台的插入卡不支持某种加密算法导致的加密过程中的错误。
本发明实施例提供了一种加密算法协商方法,包括:
获取移动台的插入卡不支持第一加密算法的信息;
根据所述移动台的插入卡不支持第一加密算法的信息,将所述第一加密算法从核心网网元自身允许的加密算法列表中删除;
将所述核心网网元自身允许的加密算法列表发送给接入网网元,以使得所述接入网网元根据所述核心网网元自身允许的加密算法列表和移动台发送的终端能力信息选择加密算法并将所选择的加密算法发送给所述移动台。
本发明实施例还提供了一种加密算法协商方法,包括:
接收核心网网元发送的加密密钥;如果所述加密密钥为与第一加密算法不匹配的加密密钥,则从除所述第一加密算法之外的其他加密算法中选择加密算法,并将所选择的加密算法发送给移动台。
本发明实施例还提供了一种加密算法协商方法,包括:
如果移动台的插入卡类型为用户身份模块SIM卡,则所述移动台发送用于表示不支持第一加密算法的终端能力信息给接入网网元;以使得所述接入网网元根据核心网网元发送的加密算法列表以及所述移动台发送的终端能力信息从除所述第一加密算法之外的其他加密算法中选择加密算法并将所选择的加密算法发送给所述移动台;
或者,如果移动台的插入卡类型为SIM卡,则所述移动台将自身支持的加密算法列表中的第一加密算法删除,并发送删除了第一加密算法后的加密算法列表给接入网网元,以使得所述接入网网元根据核心网网元发送的加密算法列表以及所述移动台发送的加密算法列表从除所述第一加密算法之外的其他加密算法中选择加密算法并将所选择的加密算法发送给所述移动台。
本发明实施例还提供了一种核心网网元,包括:
获取单元,用于获取移动台的插入卡不支持第一加密算法的信息;
算法删除单元,用于根据所述移动台的插入卡不支持第一加密算法的信息,将所述核心网网元自身允许的加密算法列表中的第一加密算法删除;
发送单元,用于将所述算法删除单元处理后的核心网网元自身允许的加密算法列表发送给接入网网元,以使得所述接入网网元根据所述核心网网元发送的所述核心网网元自身允许的加密算法列表和移动台发送的终端能力信息选择加密算法并将所选择的加密算法发送给所述移动台。
本发明实施例还提供了一种接入网网元,其特征在于,包括:
接收单元,用于接收核心网发送的加密密钥;
第一判断单元,用于判断所述接收单元接收到的加密密钥与第一加密算法是否匹配;
选择单元,用于当所述第一判断单元判结果为不匹配的情况下,从除所述第一加密算法之外的其他加密算法中选择加密算法,并将所选择的加密算法发送给移动台。
本发明实施例还提供了一种移动台,包括:
第二判断单元,用于判断移动台的插入卡是否为用户身份模块SIM卡;
处理单元,用于当所述第二判断单元的判断结果为所述移动台的插入卡是SIM卡时,发送用于表示不支持第一加密算法的终端能力信息给接入网网元,以使得所述接入网网元根据核心网网元发送的加密算法列表以及所述移动台发送的终端能力信息从除所述第一加密算法之外的其他加密算法中选择加密算法并将所选择的加密算法发送给所述移动台;或者,用于当所述第二判断单元的判断结果为所述移动台的插入卡是SIM卡时,将所述移动台自身支持的加密算法列表中的第一加密算法删除后将所述动台自身支持的加密算法列表发送给接入网网元,以使得接入网网元根据核心网网元发送的加密算法列表以及移动台自身支持的加密算法列表从除所述第一加密算法之外的其他加密算法中选择加密算法并将所选择的加密算法发送给所述移动台。
本发明实施例还提供了一种加密算法协商方法,包括:
移动交换中心MSC或用户位置寄存器VLR根据移动台的鉴权向量的密钥部分包含64比特加密密钥获知所述移动台的插入卡不支持A5/4加密算法;
所述MSC或VLR将不包含所述A5/4加密算法的且自身允许的加密算法列表发送给接入网网元用于所述接入网网元选择加密算法。
本发明实施例还提供了一种加密算法协商方法,包括:
接入网网元接收移动交换中心MSC或用户位置寄存器VLR发送的所述MSC或VLR允许的加密算法列表,其中,所述加密算法列表为所述MSC或VLR获取移动台的鉴权向量后向所述接入网网元发送的,如果所述移动台的鉴权向量的密钥部分包含64比特加密密钥,则所述加密算法列表为不包含A5/4加密算法的加密算法列表;
所述接入网网元根据所述加密算法列表和所述移动台发送的终端能力信息选择加密算法,并将所选择的加密算法发送给所述移动台。
本发明实施例还提供了一种加密算法协商方法,包括:
向基站控制器BSC发送终端能力信息;
接收所述BSC选择的加密算法,其中,所述加密算法为所述BSC根据所述终端能力信息和加密算法列表选择的,所述加密算法列表为所述BSC从移动交换中心MSC或用户位置寄存器VLR获取的,如果移动台的鉴权向量的密钥部分包含64比特加密密钥,则所述加密算法列表为不包含A5/4加密算法的加密算法列表;
根据所述加密算法进行加密模式的数据发送和接收。
本发明实施例还提供了一种移动交换中心MSC或用户位置寄存器VLR,包括:
用于根据移动台的鉴权向量的密钥部分包含64比特加密密钥获知所述移动台的插入卡不支持A5/4加密算法的单元;
用于将不包含所述A5/4加密算法的且自身允许的加密算法列表发送给接入网网元用于所述接入网网元选择加密算法的单元。
本发明实施例还提供了一种接入网网元,包括:
用于接收移动交换中心MSC或用户位置寄存器VLR发送的所述MSC或VLR允许的加密算法列表的单元,其中,所述加密算法列表为所述MSC或VLR获取移动台的鉴权向量后向所述接入网网元发送的,如果所述移动台的鉴权向量的密钥部分包含64比特加密密钥,则所述加密算法列表为不包含A5/4加密算法的加密算法列表;
用于根据所述加密算法列表和所述移动台发送的终端能力信息选择加密算法,并将所选择的加密算法发送给所述移动台的单元。
本发明实施例还提供了一种用于加密算法协商的装置,包括:
用于向基站控制器BSC发送终端能力信息的单元;
用于接收所述BSC选择的加密算法,其中,所述加密算法为所述BSC根据所述终端能力信息和加密算法列表选择的,所述加密算法列表为所述BSC从移动交换中心MSC或用户位置寄存器VLR获取的,如果移动台的鉴权向量的密钥部分包含64比特加密密钥,则所述加密算法列表为不包含A5/4加密算法的加密算法列表;
用于根据所述加密算法进行加密模式的数据发送和接收的单元。
本发明实施例还提供了一种加密算法协商的系统,包括:
移动交换中心MSC或用户位置寄存器VLR,用于根据移动台的鉴权向量的密钥部分包含64比特加密密钥获知所述移动台的插入卡不支持A5/4加密算法,并将不包含所述A5/4加密算法的且自身允许的加密算法列表发送给接入网网元;和
所述接入网网元,用于接收所述MSC或VLR发送的所述加密算法列表,根据所述加密算法列表和所述移动台发送的终端能力信息选择加密算法,并将所选择的加密算法发送给所述移动台。
本发明实施例中,移动台发送用于表示移动台的不支持第一加密算法的终端能力信息,或者将核心网网元自身允许的密码算法列表中的第一加密算法删除,或者接入网网元根据移动台的加密密钥确定不选择第一加密算法,可以避免出现由于移动台的插入卡不支持第一加密算法导致的加密错误。
附图说明
图1所示为本发明加密算法协商方法实施例一的核心网网元侧流程图;
图2所示为本发明实施例中涉及到的一种鉴权流程图;
图3所示为本发明加密算法协商方法实施例二信令交互图;
图4所示为本发明加密算法协商方法实施例三流程图;
图5所示为本发明加密算法协商方法实施例四信令交互图;
图6所示为本发明加密算法协商方法实施例六信令交互图;
图7所示为本发明核心网网元实施例结构示意图;
图8所示为本发明接入网网元实施例结构示意图;
图9所示为本发明移动台实施例结构示意图。
具体实施方式
如图1所示为本发明加密算法协商方法实施例一的核心网网元侧流程图,包括:
步骤101、获取移动台的插入卡不支持第一加密算法的信息。
上述第一加密算法代表移动台的插入卡不支持,但核心网网元支持的某种加密算法。
步骤102、根据移动台的插入卡不支持第一加密算法的信息,将第一加密算法从核心网网元自身允许的加密算法列表中删除。
步骤103、将核心网网元自身允许的加密算法列表发送给接入网网元,以使得接入网网元根据核心网网元自身允许的加密算法列表和移动台发送的终端能力信息选择加密算法并将所选择的加密算法发送给移动台。
以A5/4加密算法为例,步骤101中,获取移动台的插入卡不支持第一加密算法的信息可以具体包括:根据移动台的安全上下文信息获取移动台的插入卡不支持第一加密算法的信息。例如,如果第一加密算法为A5/4加密算法则根据移动台的安全上下文信息中的鉴权向量获得移动台的插入卡类型,如果鉴权向量为鉴权三元组,则获知移动台的插入卡类型为SIM卡,不支持A5/4加密算法,从而获取了移动台的插入卡不支持A5/4加密算法的信息。或者,如果述移动台的鉴权向量的密钥部分只包含64比特的加密密钥,则获知移动台的插入卡不支持A5/4加密算法,从而获取了移动台的插入卡不支持A5/4加密算法的信息。
本发明实施例提供的加密算法协商方法中,获取移动台的插入卡不支持第一加密算法的信息后,如将核心网网元自身允许的加密算法列表中的第一加密算法删除,这样,发送给接入网网元的加密算法列表中就不包括该第一加密算法,接入网网元根据终端能力信息和网络允许的加密算法列表选择加密算法时,不会选择第一加密算法,这样就可以避免出现由于移动台的插入卡不支持第一加密算法导致的加密错误。
下面通过具体的应用场景来说明本发明的实现过程。
为了保证通信安全,GSM系统在两方面加强了系统的安全保护:在网络接入方面,网络通过鉴权中心(Authentication Centre,简称AUC)对发起接入请求的移动台鉴权,以判断该移动台是否是经过授权的合法移动台;在通信方面,GSM系统对无线路径上传输的用户信息进行了加密。
通常鉴权流程有两种触发方式:
(1)根据运营商的需要随时发起。这种触发方式通常发生在不同运营商的网络之间的漫游场景,例如跨服务GPRS支持节点(Serving GPRS SupportNode,简称SGSN)的路由区域更新(Router Area Update,简称RAU)或者跨MSC的位置区域更新(Location Area Update,简称LAU)。
(2)如果核心网(Core Network,简称CN)发现移动台的密钥与网络侧的密钥不一致时,将发起鉴权流程。如果移动台没有有效密钥Kc,则将其CKSN设置为无效。当移动台下次发起移动性管理(Mobile Management,简称MM)连接时,例如发起语音业务(CM Service Request)或RAU,移动台在对应的非接入层(Non-Access Stratum,简称NAS)消息中将CKSN发送至核心网。核心网发现移动台的CKSN无效,判断移动台的密钥与网络侧的密钥不一致,则核心网发起鉴权流程。
鉴权流程属于移动性管理流程的公共流程部分,由核心网和移动台两端通过基站子系统(Based Station Sub-system,简称BSS)透传NAS高层信令的方式来完成。如图2所示为本发明实施例中涉及到的一种鉴权流程图,鉴权流程包括:
步骤201、如果移动交换中心(Mobile Switch Center,简称MSC)没有存储移动台的鉴权三元组,则MSC向归属位置寄存器(Home LocationRegister,简称HLR)发送Send Authentication Info(发送鉴权信息)消息,该消息中携带有移动台的国际移动用户识别码(international mobilesubscriber identity,简称IMSI)。
步骤202、HLR根据移动台的IMSI查找移动台的鉴权三元组,发送发送鉴权信息响应消息(Send Authentication Info ACK),该发送鉴权信息响应消息(Send Authentication Info ACK)中携带有查找到的鉴权三元组。鉴权三元组包括随机数(RAND)、加密密钥(Kc)、响应数(SERS),鉴权三元组由AUC提供。AUC随机产生一个RAND,并将该RAND与移动台的唯一鉴权值Ki经过A3算法处理得到网络侧的SERS。
步骤203、MSC向移动台发送鉴权请求消息(Authentication Request),该鉴权请求消息(Authentication Request)中携带有RAND。
步骤204、移动台将RAND与移动台自身保存的唯一鉴权值Ki通过A3算法得到移动台侧的SERS,移动台发送鉴权响应消息(AuthenticationResponse)给MSC,鉴权响应消息(Authentication Response)中携带有移动台侧的SERS。
之后,MSC将移动台侧的SERS发送给VLR,VLR将网络侧的SERS与移动台侧的SERS比较,如果二者一致,则说明移动台合法;如果二者不一致,则说明移动台是没有获得授权的非法移动台,网络侧可以释放所有的移动性管理连接和无线资源(Radio Resources,简称RR)连接。
在生成SRES的同时,鉴权流程中,移动台将RAND和Ki经过A8算法生成加密密钥Kc。核心网的加密密钥是由AUC在生成SERS的过程中生成的,核心网的加密密钥Kc是鉴权三元组的一部分。鉴权成功后,网络侧可以判断与移动台侧计算出的加密密钥Kc也一致,后续可以发起加密流程。
在加密流程中涉及到移动台与网络侧加密算法协商的问题。如图3所示为本发明加密算法协商方法实施例二信令交互图,该实施例是一个移动台位置更新流程中涉及到的加密算法协商方法,包括:
步骤301、当周期性位置更新定时器超时或移动台发生跨位置区漫游时,移动台发起位置更新流程。首先,移动台发起无线连接建立(RR connectionestablish)过程。在该过程中,移动台向基站控制器(Based StationController,简称BSC)发送终端能力信息。终端能力信息包括用于表示移动台支持的加密算法的信息。假设在本实施中移动台支持A5/4加密算法,则终端能力信息中包括用于表示移动台支持A5/4加密算法的信息。通常移动台和设置其上的插入卡一起实现通讯功能,移动台支持A5/4加密算法并不能代表移动台的插入卡也支持A5/4加密算法。
步骤302、无线连接建立完成后,移动台向MSC/用户位置寄存器(Visitors Location Register,简称VLR)发送位置更新请求(LocationUpdating Request),向网络指示移动台当前的位置信息。
步骤303、MSC/VLR判断移动台当前需要进行鉴权操作。如果MSC/VLR中没有移动台的鉴权向量,MSC/VLR可向该移动台归属的HLR发送发送鉴权信息(Send Authentication Information)消息,该消息中携带有移动台的IMS I。
步骤304、HLR根据移动台的IMS I查询到移动台的鉴权向量,HLR发送发送鉴权信息响应消息(Send Authentication Info ACK)给MSC,其中携带有该移动台的鉴权向量。由于该移动台的插入卡类型为SIM卡,所以HLR返回的鉴权向量为鉴权三元组。如果该移动台的插入卡类型为USIM卡,则HLR返回的鉴权向量为鉴权五元组,鉴权五元组包括随机数RAND、期望响应数XRES、鉴权令牌AUTN、加密密钥CK、完整性密钥IK。鉴权向量是移动台的安全信息上下文中的一种。
步骤305、MSC/VLR接收到HLR发送的鉴权三元组,向移动台发起鉴权流程。
步骤306、成功完成鉴权后,MSC/VLR与接入网进行加密算法协商过程,首先MSC/VLR根据HLR发送的移动台的安全上下文信息判断移动台的插入卡类型,具体到本实施例,移动台的安全上下文信息具体为鉴权三元组。由于HLR返回的是鉴权三元组,表明移动台的插入卡类型为SIM卡。或者MSC/VLR判断HLR发送的安全上下文信息中移动台的加密密钥是否只包含64比特加密密钥。如果是只包含64比特加密密钥,则MSC/VLR可以获取移动台的插入卡不支持A5/4加密算法的信息。由于A5/4加密算法要求的加密密钥是128比特,则MSC/VLR执行步骤307,否则,MSC/VLR转而执行现有技术的加密算法协商流程,即不执行步骤307-313,例如,如果包含CK或IK,则可以确定加密密钥是128比特,MSC/VLR可以进行与USIM卡相关的密码协商流程。
步骤307、MSC/VLR将自身允许的加密算法列表中的A5/4加密算法删除,MSC/VLR向BSC发送加密模式命令(cipher mode command),该命令中携带有64比特加密密钥Kc和MSC/VLR自身允许的加密算法列表。可以知道,MSC/VLR发送的的加密算法列表中不包括A5/4加密算法。在加密模式命令(cipher mode command)中,可以用位图(bitmap)方式表示网络允许的加密算法列表,例如,由于删除了A5/4加密算法,所以A5/4加密算法对应的比特位设置为0,表示不允许使用A5/4加密算法。
步骤308、BSC根据MSC/VLR发送的加密算法列表和移动台发送终端能力信息选择加密算法,并发送加密命令(encryption command)给基站收发信台(Based Transceiver Station,简称BTS),其中携带有所选择的加密算法和加密密钥Kc,加密命令(encryption command)中还包括加密模式命令(cipher mode command)。由于MSC/VLR发送的加密算法列表中不包括A5/4加密算法,所以即使终端能力信息表明移动台支持A5/4加密算法,BSC也不会选择A5/4算法。
步骤309、BTS将加密模式命令(cipher mode command)转发给移动台,BTS启动上行方向上的数据解密功能。
步骤310、移动台收到加密模式命令(cipher mode command)后,启动加密模式的数据发送和接收。当移动台完成启动加密模式命令(cipher modecommand)相应的动作后,向BTS发送加密模式完成(cipher mode complete)消息。
步骤311、BTS收到加密模式完成(cipher mode complete)消息后,启动自身的加密流程。BTS通过数据指示(data indication)向BSC转发加密模式完成(cipher mode complete)消息。数据指示(data indication)是一种BSC和BTS之间传输的一种Abis消息,BSC和BTS之间的接口为Abis接口。
步骤312、BSC向MSC发送加密模式完成(cipher mode complete)消息,指示加密模式完成。该消息中携带有BSC最终选择的加密算法。加密流程完成后,移动台和BTS可以配合完成无线链路上加密数据的发送与接收。
步骤313、MSC/VLR收到加密模式完成(cipher mode complete)消息后,向移动台发送位置更新接受消息(Location Updating Accept),指示移动台位置更新请求完成。网络侧的移动台位置信息已经更新为移动柜台的当前位置信息。
如图3所示的实施中,BSC和BTS属于接入网中的网元,MSC/VLR和HLR属于核心网中的网元。
如图4所示为本发明加密算法协商方法实施例三流程图,包括:
步骤401、接收核心网网元发送的加密密钥。
步骤402、如果加密密钥为与第一加密算法不匹配的加密密钥,则从除第一加密算法之外的其他加密算法中选择加密算法,并将所选择的加密算法发送给移动台。
上述第一加密算法代表移动台的插入卡不支持,但核心网网元支持的某种加密算法。
例如,当上述第一加密算法为A5/4加密算法时,与第一加密算法不匹配的加密密钥可以是64比特加密密钥。则通过本发明实施例三提供的方法,无论终端能力信息是否表明移动台支持A5/4加密算法,无论核心网网元发送的加密算法列表中是否包括A5/4加密算法,如果核心网网元返回的加密密钥为64比特加密密钥,则由于A5/4加密算法要求的是128比特加密密钥,接入网网元从除A5/4加密算法之外的其他加密算法中选择加密算法,也就是说接入网网元不会选择A5/4加密算法,这样就可以避免出现由于移动台的插入卡不支持A5/4加密算法导致的加密错误。
实施例四中步骤401-402可以由接入网网元执行,例如由接入网中的BSC执行。
如图5所示为本发明加密算法协商方法实施例四信令交互图,该实施例是一个移动台位置更新流程中涉及到的加密算法协商方法,包括:
步骤501-505的实现过程分别与步骤301-305大致相同,在此不再赘述。
步骤506、成功完成鉴权后,MSC/VLR与接入网进行加密算法协商过程,MSC/VLR向BSC发送加密模式命令(cipher mode command),该命令中携带有64比特加密密钥Kc和MSC/VLR自身允许的加密算法列表。该实施例中,MSC不删除A5/4加密算法,所以MSC发送的加密算法列表中包括A5/4加密算法。
步骤507、BSC根据自身支持的加密算法、终端能力信息、MSC/VLR发送的加密算法列表以及加密密钥选择加密算法。由于加密密钥为64比特加密密钥,所以即使终端能力信息表明移动台支持A5/4加密算法,MSC/VLR发送的加密算法列表中包括A5/4加密算法,BSC也不会选择A5/4加密算法,BSC需要从除A5/4加密算法之外的其他加密算法中选择加密算法。
步骤508、BSC发送加密命令(encryption command)给基站收发信台(Based Transceiver Station,简称BTS),其中携带有所选择的加密算法和加密密钥Kc,加密命令(encryption command)中还包括加密模式命令(cipher mode command)。
步骤509-513的实现过程分别与步骤309-313大致相同,在此不再赘述。
本发明加密算法协商方法实施例五流程主要包括:
如果移动台的插入卡类型为SIM卡,则移动台发送用于表示不支持第一加密算法的终端能力信息给接入网网元;以使得接入网网元根据核心网网元发送的加密算法列表以及移动台发送的终端能力信息从除第一加密算法之外的其他加密算法中选择加密算法并将所选择的加密算法发送给移动台;
或者,如果移动台的插入卡类型为SIM卡,则移动台将自身支持的加密算法列表中的第一加密算法删除,并发送删除了第一加密算法后的加密算法列表给接入网网元,以使得接入网网元根据核心网网元发送的加密算法列表以及移动台发送的加密算法列表从除第一加密算法之外的其他加密算法中选择加密算法并将所选择的加密算法发送给移动台。
其中第一加密算法可以是A5/4加密算法。通过本发明实施例五提供的加密算法协商方法,如果移动台的插入卡类型为SIM卡,那么不管移动台本身是否能够支持A5/4加密算法,移动台都会发送用于表示不支持A5/4加密算法的终端能力信息给接入网网元,或者将发送给接入网网元的自身支持的加密算法列表中删除A5/4加密算法,这样,不管网络允许的加密算法列表中是否包括A5/4加密算法,接入网网元都不会选择A5/4加密算法,而是会从除A5/4之外的其他加密算法中选择加密算法,这样就可以避免出现由于移动台的插入卡不支持A5/4加密算法导致的加密错误。
如图6所示为本发明加密算法协商方法实施例六信令交互图,该实施例是一个移动台位置更新流程中涉及到的加密算法协商方法,包括:
步骤701、移动台判断自身的插入卡类型,如果自身的插入卡类型为SIM卡,则移动台发送用于表示不支持A5/4加密算法的终端能力信息给BSC。如果自身的插入卡类型为USIM卡,则移动台可发送用于表示支持A5/4加密算法的终端能力信息给BSC。移动台发送终端能力信息的步骤在无线连接建立过程中进行。用于表示支持A5/4加密算法的终端能力信息可以用位图(bitmap)的形式表示,例如,如果表示移动台支持A5/4加密算法,那么A5/4加密算法对应的比特位设置为1,如果表示移动台不支持A5/4加密算法,那么A5/4加密算法对应的比特位设置为0。
或者,步骤701中,移动台可以将自身支持的加密算法列表中的A5/4加密算法删除,并发送删除了A5/4加密算法后的加密算法列表给BSC。
步骤702-705的实现过程分别与步骤302-305的实现过程相同。
步骤706、成功完成鉴权后,MSC/VLR与接入网进行加密算法协商过程。MSC/VLR向BSC发送加密模式命令(cipher mode command),该命令中携带有64比特加密密钥Kc和MSC/VLR自身允许的加密算法列表。该实施例中,MSC/VLR发送的加密算法列表中包括A5/4加密算法。
步骤707、BSC根据自身支持的加密算法、终端能力信息、MSC/VLR发送的加密算法列表和加密密钥选择加密算法,并发送加密命令(encryptioncommand)给基站收发信台(Based Transceiver Station,简称BTS),其中携带有所选择的加密算法和加密密钥Kc,加密命令(encryption command)中还包括加密模式命令(cipher mode command)。由于终端能力信息表明移动台不支持A5/4加密算法或者移动台发送的自身支持的密码算法列表中不包括A5/4加密算法,因此BSC不会选择A5/4加密算法,BSC会从除5/4加密算法之外的其他加密算法中选择加密算法。
步骤708-712的实现过程分别与步骤309-313大致相同,在此不再赘述。
本发明前述各实施例中所述的方法,也可以应用到其他网络中,例如:可以应用到通用移动通信系统(Universal Mobile TelecommunicationsSystem,简称UMTS)中。在UMTS中,如果引入了一种仅增强型USIM卡才能使用的加密算法,则UMTS必须引入本发明中描述的加密算法协商方法,避免插入USIM卡的插入终端使用该算法。在这种场景下,核心网网元可以为MSC;接入网网元可以是无线网络控制器(Radio Network Controller,简称RNC),即用RNC取代本发明中的BSC;终端可以为用户设备(User Equipment,简称UE),即可以用UE取代本发明中的移动台。此类场景下,核心网网元、接入网网元和终端之间进行加密算法协商方法的过程与前述各实施例类似,此处不再赘述。
如图7所示为本发明核心网网元实施例结构示意图,该核心网网元包括获取单元11、算法删除单元12和发送单元13;其中获取单元11用于获取移动台的插入卡不支持第一加密算法的信息;算法删除单元12用于根据移动台的插入卡不支持第一加密算法的信息,将核心网网元自身允许的加密算法列表中的第一加密算法删除;发送单元13用于将算法删除单元12处理后的核心网网元自身允许的加密算法列表发送给接入网网元,以使得接入网网元根据核心网网元发送的核心网网元自身允许的加密算法列表和移动台发送的终端能力信息选择加密算法并将所选择的加密算法发送给移动台。
获取单元11具体可以用于根据移动台的安全上下文信息获取移动台的不支持A5/4加密算法的信息。具体地,获取单元可以根据移动台的安全上下文信息中的鉴权向量获得移动台的插入卡类型:如果鉴权向量为鉴权三元组,则获知移动台的插入卡类型为SIM卡,不支持A5/4加密算法;或者,如果移动台的鉴权向量的密钥部分包含64比特加密密钥,则获知移动台的插入卡不支持A5/4加密算法。相应的,算法删除单元12具体可以用于根据移动台的插入卡不支持A5/4加密算法的信息,将核心网网元自身允许的加密算法列表中的A5/4加密算法删除。
上述核心网网元可以是MSC或VLR。
本发明实施例提供的核心网网元,当获取了移动台不支持第一加密算法的信息之后,将核心网网元自身允许的密码算法列表中的第一加密算法删除,可以避免出现由于移动台的插入卡不支持第一加密算法导致的加密错误。
如图8所示为本发明接入网网元实施例结构示意图,该接入网网元包括接收单元21、第一判断单元22和选择单元23;其中,接收单元21用于接收核心网发送的加密密钥;第一判断单元22用于判断接收单元21接收到的加密密钥与第一加密算法是否匹配;选择单元23用于当第一判断单元22判结果为不匹配的情况下,从除第一加密算法之外的其他加密算法中选择加密算法,并将所选择的加密算法发送给移动台。
图8所示的接入网网元可以是BSC或RNC。如果接入网网元是BSC,则第一加密算法可以是A5/4加密算法,与第一加密算法不匹配的加密密钥可以为64比特加密密钥。如果接入网网元是RNC,则第一加密算法可以是一种只有增强型USIM卡才支持而USIM卡不支持的加密算法,与第一加密算法不匹配的加密密钥可以是现有的USIM卡对应的加密密钥。
本发明实施例提供的接入网网元,根据移动台的加密密钥确定不选择第一加密算法,可以避免出现由于移动台的插入卡不支持第一加密算法导致的加密错误。
如图9所示为本发明移动台实施例结构示意图,该移动台包括第二判断单元31和处理单元32;其中,第二判断单元31用于判断移动台的插入卡是否为SIM卡;处理单元32用于当第二判断单元31的判断结果为移动台的插入卡是SIM卡时,发送用于表示不支持第一加密算法的终端能力信息给接入网网元,以使得接入网网元根据核心网网元发送的加密算法列表以及移动台发送的终端能力信息从除第一加密算法之外的其他加密算法中选择加密算法并将所选择的加密算法发送给移动台;或者,处理单元32用于当第二判断单元31的判断结果为移动台的插入卡是SIM卡时,将移动台自身支持的加密算法列表中的第一加密算法删除后将动台自身支持的加密算法列表发送给接入网网元,以使得接入网网元根据核心网网元发送的加密算法列表以及移动台自身支持的加密算法列表从除第一加密算法之外的其他加密算法中选择加密算法并将所选择的加密算法发送给移动台。
其中第一加密算法可以是A5/4加密算法。处理模块32发送的用于表示支持A5/4加密算法的终端能力信息可以用位图(bitmap)的形式表示,例如,如果表示移动台不支持A5/4加密算法,那么A5/4加密算法对应的比特位设置为0。
本发明实施例提供的移动台,通过发送用于表示移动台的不支持第一加密算法的终端能力信息,或者发送删除了第一加密算法加密算法列表给接入网网元,使得接入网网元不选择第一加密算法,可以避免出现由于移动台的插入卡不支持第一加密算法导致的加密错误。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关硬件来完成,所述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,包括上述全部或部分步骤,所述的存储介质,如:ROM/RAM、磁盘、光盘等。
最后应说明的是:以上实施例仅用以说明本发明的技术方案而非对其进行限制,尽管参照较佳实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对本发明的技术方案进行修改或者等同替换,而这些修改或者等同替换亦不能使修改后的技术方案脱离本发明技术方案的精神和范围。
Claims (8)
1.一种加密算法协商方法,其特征在于,包括:
移动交换中心MSC或用户位置寄存器VLR根据移动台的鉴权向量的密钥部分包含64比特加密密钥获知所述移动台的插入卡不支持A5/4加密算法;
所述MSC或VLR将不包含所述A5/4加密算法的且自身允许的加密算法列表发送给接入网网元用于所述接入网网元选择加密算法。
2.根据权利要求1所述的方法,其特征在于,所述移动台的鉴权向量为所述MSC或VLR从归属位置寄存器HLR发送的信息中获取的。
3.根据权利要求1或2所述的方法,其特征在于,所述接入网网元为基站控制器。
4.一种网络设备,所述网络设备为移动交换中心MSC或用户位置寄存器VLR,其特征在于,包括:
用于根据移动台的鉴权向量的密钥部分包含64比特加密密钥获知所述移动台的插入卡不支持A5/4加密算法的单元;
用于将不包含所述A5/4加密算法的且自身允许的加密算法列表发送给接入网网元用于所述接入网网元选择加密算法的单元。
5.根据权利要求4所述的网络设备,其特征在于,还包括用于从归属位置寄存器HLR发送的信息中获取所述鉴权向量的单元。
6.一种加密算法协商的系统,其特征在于,包括:
移动交换中心MSC或用户位置寄存器VLR,用于根据移动台的鉴权向量的密钥部分包含64比特加密密钥获知所述移动台的插入卡不支持A5/4加密算法,并将不包含所述A5/4加密算法的且自身允许的加密算法列表发送给接入网网元;和
所述接入网网元,用于接收所述MSC或VLR发送的所述加密算法列表,根据所述加密算法列表和所述移动台发送的终端能力信息选择加密算法,并将所选择的加密算法发送给所述移动台。
7.根据权利要求6所述的系统,其特征在于,还包括归属位置寄存器HLR,所述MSC或VLR还用于从所述HLR发送的信息中获取所述移动台的鉴权向量的信息。
8.根据权利要求6或7所述的系统,其特征在于,所述接入网网元为基站控制器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210516726.1A CN102970678B (zh) | 2009-09-08 | 2009-09-08 | 加密算法协商方法、网元及移动台 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009100906994A CN102014381B (zh) | 2009-09-08 | 2009-09-08 | 加密算法协商方法、网元及移动台 |
CN201210516726.1A CN102970678B (zh) | 2009-09-08 | 2009-09-08 | 加密算法协商方法、网元及移动台 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009100906994A Division CN102014381B (zh) | 2009-09-08 | 2009-09-08 | 加密算法协商方法、网元及移动台 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102970678A CN102970678A (zh) | 2013-03-13 |
CN102970678B true CN102970678B (zh) | 2016-12-07 |
Family
ID=47800478
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210516726.1A Active CN102970678B (zh) | 2009-09-08 | 2009-09-08 | 加密算法协商方法、网元及移动台 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102970678B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105847225B (zh) * | 2015-01-16 | 2019-02-05 | 中国移动通信集团公司 | 基于ip多媒体子系统的端到端的加密协商方法及装置 |
CN106899562A (zh) * | 2016-04-21 | 2017-06-27 | 中国移动通信有限公司研究院 | 物联网的安全算法协商方法、网元及物联网终端 |
CN106028331B (zh) * | 2016-07-11 | 2020-03-10 | 华为技术有限公司 | 一种识别伪基站的方法及设备 |
CN109417539A (zh) * | 2016-07-15 | 2019-03-01 | 华为技术有限公司 | 密钥获取方法及装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001093528A2 (fr) * | 2000-05-31 | 2001-12-06 | Gemplus | Procede de communication securisee entre un reseau et une carte a puce d'un terminal |
CN1427635A (zh) * | 2001-12-21 | 2003-07-02 | 华为技术有限公司 | 一种基于移动国家码确定保密通信中加密算法的方法 |
CN1471326A (zh) * | 2002-07-26 | 2004-01-28 | ��Ϊ��������˾ | 一种自主选择保密通信中无线链路加密算法的方法 |
CN1857024A (zh) * | 2003-09-26 | 2006-11-01 | 艾利森电话股份有限公司 | 在移动通信系统中用于密码学的增强型安全性设计 |
CN1937487A (zh) * | 2005-09-22 | 2007-03-28 | 北京三星通信技术研究有限公司 | Lte中鉴权和加密的方法 |
CN1969580A (zh) * | 2004-06-17 | 2007-05-23 | 艾利森电话股份有限公司 | 移动通信系统中的安全 |
-
2009
- 2009-09-08 CN CN201210516726.1A patent/CN102970678B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001093528A2 (fr) * | 2000-05-31 | 2001-12-06 | Gemplus | Procede de communication securisee entre un reseau et une carte a puce d'un terminal |
CN1427635A (zh) * | 2001-12-21 | 2003-07-02 | 华为技术有限公司 | 一种基于移动国家码确定保密通信中加密算法的方法 |
CN1471326A (zh) * | 2002-07-26 | 2004-01-28 | ��Ϊ��������˾ | 一种自主选择保密通信中无线链路加密算法的方法 |
CN1857024A (zh) * | 2003-09-26 | 2006-11-01 | 艾利森电话股份有限公司 | 在移动通信系统中用于密码学的增强型安全性设计 |
CN1969580A (zh) * | 2004-06-17 | 2007-05-23 | 艾利森电话股份有限公司 | 移动通信系统中的安全 |
CN1937487A (zh) * | 2005-09-22 | 2007-03-28 | 北京三星通信技术研究有限公司 | Lte中鉴权和加密的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN102970678A (zh) | 2013-03-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9729523B2 (en) | Method, network element, and mobile station for negotiating encryption algorithms | |
US10306432B2 (en) | Method for setting terminal in mobile communication system | |
US7096014B2 (en) | Roaming arrangement | |
CN101754191B (zh) | 处理交递保密设定的方法及其相关通讯装置 | |
EP1103137B1 (en) | Arranging authentication and ciphering in mobile communication system | |
CN1332525C (zh) | 无线通信系统上储存安全开始值的方法 | |
US20170359719A1 (en) | Key generation method, device, and system | |
EP2854329B1 (en) | Method, system, and device for securely establishing wireless local area network | |
EP2648437B1 (en) | Method, apparatus and system for key generation | |
CN101552983A (zh) | 密钥生成方法、密钥生成装置、移动管理实体与用户设备 | |
CN102970678B (zh) | 加密算法协商方法、网元及移动台 | |
CN102790965A (zh) | 切换方法、基站、用户设备和移动管理实体 | |
CN102378168B (zh) | 多系统核心网通知密钥的方法和多系统网络 | |
CN101909368B (zh) | 无线网络安全解决方法和设备 | |
CN101772019A (zh) | 处理跨系统交递保密的方法及其相关通讯装置 | |
CN102577259B (zh) | 业务处理方法、装置以及通信系统 | |
EP1238554A1 (en) | Communication method | |
EP1438869B1 (en) | Roaming arrangement | |
Liu et al. | The untrusted handover security of the S-PMIPv6 on LTE-A | |
WO2012022188A1 (zh) | 多系统无线接入网获知密钥的方法和多系统无线接入网 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |