CN105323231A - 安全算法选择方法、装置及系统 - Google Patents

安全算法选择方法、装置及系统 Download PDF

Info

Publication number
CN105323231A
CN105323231A CN201410375477.8A CN201410375477A CN105323231A CN 105323231 A CN105323231 A CN 105323231A CN 201410375477 A CN201410375477 A CN 201410375477A CN 105323231 A CN105323231 A CN 105323231A
Authority
CN
China
Prior art keywords
security algorithm
group
security
capability information
core net
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410375477.8A
Other languages
English (en)
Other versions
CN105323231B (zh
Inventor
魏铮
佟志新
韩成延
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing ZTE Gundam Communication Technology Co.,Ltd.
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201410375477.8A priority Critical patent/CN105323231B/zh
Priority to KR1020177005499A priority patent/KR20170039247A/ko
Priority to EP14881972.5A priority patent/EP3177052B1/en
Priority to US15/329,089 priority patent/US20170208095A1/en
Priority to PCT/CN2014/093308 priority patent/WO2015117489A1/zh
Publication of CN105323231A publication Critical patent/CN105323231A/zh
Application granted granted Critical
Publication of CN105323231B publication Critical patent/CN105323231B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/185Arrangements for providing special services to substations for broadcast or conference, e.g. multicast with management of multicast group membership
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • H04W4/08User group management

Abstract

本发明公开了一种安全算法选择方法、装置及系统。其中,该方法包括:核心网接收到第一终端UE发起到宽带集群网络的附着请求,其中,所述附着请求中携带有所述UE支持的第一安全能力信息;所述核心网确定所述第一UE所属的组,获取所述组内的各个第二UE的安全能力信息;所述核心网选择所述第一UE的安全能力信息和所述各个第二UE的安全能力信息均支持安全算法,并将选择的所述安全算法作为所述组的安全算法发送给所述第一UE。

Description

安全算法选择方法、装置及系统
技术领域
本发明涉及通信领域,具体而言,涉及一种安全算法选择方法、装置及系统。
背景技术
在LTE系统中,为保证数据业务的安全性要求,协议中定义了一套安全加密的机制,即终端在附着时上报终端(UE)支持的安全加密的算法到核心网,核心网接收后将UE的安全能力信息以及其计算的根密钥信息传给基站,基站接收后根据UE的能力和基站支持能力为当前终端业务选择一套安全加密算法,并以核心网传递过来的根密钥计算一套密钥,用于后续业务数据的加密。
宽带集群系统中,为节省空口资源和无线资源控制(RadioResourceControl,RRC)连接数据,对于组呼的集群业务引入了共享信道的概念,即一个组呼业务在一个小区下仅分配一套物理资源连接供集群组呼呼叫中组内的多个用户共享,即一份业务的数据由多个终端来接收。由于是同一份数据,则其对应的安全算法和密钥只可能是一套,组内多个终端的安全能力是有差异的,该套安全算法和密钥可能不能保证组内所有终端都支持,从而无法保证组内所有终端都能成功接收业务数据。
针对相关技术中在集群业务时不能组内保证所有终端都能成功接收业务数据的问题,目前尚未提出有效的解决方案。
发明内容
针对相关技术中在集群业务时不能组内保证所有终端都能成功接收业务数据的问题,本发明提供了一种安全算法选择方法、装置及系统,以至少解决上述问题。
根据本发明的一个方面,提供了一种安全算法选择方法,包括:核心网接收到第一终端UE发起到宽带集群网络的附着请求,其中,所述附着请求中携带有所述UE支持的第一安全能力信息;所述核心网确定所述第一UE所属的组,获取所述组内的各个第二UE的安全能力信息;所述核心网选择所述第一UE的安全能力信息和所述各个第二UE的安全能力信息均支持安全算法,并将选择的所述安全算法作为所述组的安全算法发送给所述第一UE。
可选地,所述方法还包括:所述核心网确定选择的所述安全算法与保存的所述组的安全算法不相同,则将所述组的安全算法更新为选择的所述安全算法,并将选择的所述安全算法为所述组的安全算法发送给所述组内的各个所述第二UE。
可选地,将选择的所述安全算法为所述组的安全算法发送给所述组内的各个所述第二UE,包括:所述核心网向各个所述第二UE发送组信息更新消息,所述组信息更新消息中携带选择的所述安全算法。
可选地,核心网接收到第一用户终端UE发起到宽带集群网络的附着请求之后,所述方法还包括:所述核心网保存所述第一UE的安全能力信息。
可选地,所述核心网选择所述第一UE的安全能力信息和所述各个第二UE的安全能力信息均支持安全算法,包括:所述核心网根据所述第一UE安全能力信息判断所述第一UE是否支持当前所述组的安全算法,如果是,则选择当前所述组的安全算法,否则,取所述第一UE安全能力信息与所述各个第二UE的安全能力信息的交集,选择所述交集支持的一个安全算法。
可选地,所述方法还包括:所述核心网在发起所述组的组呼业务时,将选择的所述安全算法及对应的密钥通知到基站,指示所述基站在进行所述组呼业务传递时,使用所述安全算法及密钥对信令和业务数据进行加密。
根据本发明的另一个方面,提供了一种安全算法选择装置,包括:接收模块,用于第一终端UE发起到宽带集群网络的附着请求,其中,所述附着请求中携带有所述第一UE支持的安全能力信息;获取模块,用于确定所述第一UE所属的组,获取所述组内的各个第二UE的安全能力信息;选择模块,用于选择所述第一UE安全能力信息和所述各个第二UE的安全能力信息均支持安全算法;发送模块,用于将选择的所述安全算法作为所述组的安全算法发送给所述第一UE。
可选地,所述装置还包括:判断模块,用于判断选择的所述安全算法与保存的所述组的安全算法是否相同,如果不同,则触发更新模块;所述更新模块,用于将所述组的安全算法更新为选择的所述安全算法,并将选择的所述安全算法发送给所述组内的各个所述第二UE。
可选地,所述装置还包括:存储模块,用于保存所述第一UE的安全能力信息。
可选地,所述选择模块包括:判断单元,用于根据所述第一UE的安全能力信息判断所述第一UE是否支持当前所述组的安全算法;选择单元,用于在所述判断单元的判断结果为是的情况下,选择当前所述组的安全算法,以及在所述判断单元的判断结果为否的情况下,取所述第一UE的安全能力信息与各个所述第二UE的安全能力信息的交集,选择所述交集支持的一个安全算法。
可选地,所述装置还包括:通知模块,用于在发起所述组的组呼业务时,将选择的所述安全算法及对应的密钥通知到基站,指示所述基站在进行所述组呼业务传递时,使用所述安全算法及密钥对信令和业务数据进行加密。
根据本发明的又一个方面,提供了一种安全算法选择系统,包括:核心网和基站,其中,所述核心网包括上述的安全算法选择装置;所述基站,用于按照所述核心网通知的组的安全算法及对应的密钥,在进行所述组的组呼业务传递时,使用所述安全算法及密钥对信令和业务数据进行加密。
通过本发明,核心网在接收到UE发起到宽带集群网络的附着请求时,选择所述UE所属组的所有UE都支持的安全算法作为所述组的安全算法发送给所述UE,解决了相关技术中在集群业务时不能组内保证所有终端都能成功接收业务数据的问题,进而使得组内的所有UE都能成功接收业务数据,保证了集群业务的可靠性。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的安全算法选择方法的流程图;
图2是根据本发明实施例的安全算法选择装置的结构示意图;
图3是根据本发明实施例的安全算法选择系统的结构示意图;
图4是实施例一的信令流程图;
图5是实施例二的流程图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
由于一个组呼业务在一个小区下只会建立一套无线资源连接供多个终端用户共享,对于加密算法的选择上可以由核心网直接配置一套加密算法分别通知基站和终端,这样如果配置的算法终端不支持那么这个终端将无法接收组内的业务数据。针对相关技术中的上述问题,本发明实施例提供了一种解决方案,在本发明实施例中,核心网根据组内各终端的安全能力情况,选择组内所有终端都支持的安全加密算法。
根据本发明实施例,提供了一种安全算法选择方法。
图1为根据本发明实施例的安全算法选择方法的流程图,如图1所示,该方法主要包括以下步骤S102-S106。
步骤S102,核心网接收到第一UE发起到宽带集群网络的附着请求,其中,所述附着请求中携带有所述第一UE支持的安全能力信息。
步骤S104,核心网确定所述第一UE所属的组,获取所述组内的各个第二UE的安全能力信息。
在本发明可选实施例中,核心网可以保存每个业务组内的终端的标识信息以及安全能力信息,比如IMSI等,因此,可选地,核心网在接收到上述附着请求后,可以将该UE的标识信息以及安全能力信息保存到该UE所属的组中。
在本发明可选实施例中,终端在附着时携带自身的能力信息,包括终端的安全能力信息,比如终端支持的安全加密算法等,核心网保存每个终端支持的安全能力信息。
步骤S106,核心网选择所述第一UE的安全能力信息和各个所述第二UE的安全能力信息均支持安全算法,并将选择的所述安全算法作为所述组的安全算法发送给所述第一UE。
终端附着成功后,核心网将选择的安全算法作为组对应的安全算法,发起终端所属的组信息更新的流程,将终端所属的组信息以及组相关的配置信息下发给终端,包括组对应的安全算法等信息。核心网在生成组更新消息里组对应的安全算法信息时,需要遍历组所包含的所有已附着终端支持的安全能力,取所有终端支持安全能力的交集,即选定所有终端均支持的安全算法下发给终端。
在本发明可选实施例中,在步骤S106之后,所述方法还可以包括:所述核心网确定选择的所述安全算法与保存的所述组的安全算法不相同,则将所述组的安全算法更新为选择的所述安全算法,并将选择的所述安全算法作为所述组的安全算法发送给所述组内的各个所述第二UE。例如,所述核心网可以向各个所述第二UE发送组信息更新消息,所述组信息更新消息中携带选择的所述安全算法。
在本发明可选实施例中,在步骤S106中,所述核心网在选择所述第一UE的安全能力信息和各个所述第二UE的安全能力信息均支持安全算法时,可以先根据所述第一安全能力信息判断所述第一UE是否支持当前所述组的安全算法,如果是,则选择当前所述组的安全算法,否则,取所述第一UE的安全能力信息与各个所述第二UE的安全能力信息的交集,选择所述交集支持的一个安全算法。
在本发明实施例中,当有新的终端附着时,如果终端所在的组计算出来的安全算法有变化,需要给组内其他已附着的终端重新发送组信息更新消息,以更新终端内保存的组所对应的安全算法。
在本发明可选实施例中,核心网在发起组呼业务建立时,可以通过组信息更新消息通知到终端的组对应的安全算法和密钥通知到基站,指示所述基站在进行所述组呼业务传递时,使用所述安全算法及密钥对信令和业务数据进行加密。
在本发明实施例中,第一UE所属的组可能为多个,则对于每个组,分别执行上述步骤S104和步骤S106。
通过本发明实施例提供的上述方法,为业务组选择的安全算法为组内所有终端都支持的安全算法,从而可以保证组内的所有终端都可以成功接收到业务数据。
根据本发明实施例,还提供一种安全算法选择装置,可以用于实现上述方法。
图2为根据本发明实施例的安全算法选择装置的结构示意图,如图2所示,该装置主要包括:接收模块22,用于第一终端UE发起到宽带集群网络的附着请求,其中,所述附着请求中携带有所述第一UE支持的安全能力信息;获取模块24,用于确定所述第一UE所属的组,获取所述组内的各个第二UE的安全能力信息;选择模块26,用于选择所述第一UE的安全能力信息和各个所述第二UE的安全能力信息均支持安全算法;发送模块28,用于将选择的所述安全算法作为所述组的安全算法发送给所述第一UE。
可选地,所述装置还可以包括:判断模块,用于判断选择的所述安全算法与保存的所述组的安全算法是否相同,如果不同,则触发更新模块;所述更新模块,用于将所述组的安全算法更新为选择的所述安全算法,并将选择的所述安全算法作为所述组的安全算法发送给所述组内的各个所述第二UE。
可选地,所述装置还可以包括:存储模块,用于保存所述第一UE的安全能力信息。
可选地,所述选择模块可以包括:判断单元,用于根据所述第一UE的安全能力信息判断所述第一UE是否支持当前所述组的安全算法;选择单元,用于在所述判断单元的判断结果为是的情况下,选择当前所述组的安全算法,以及在所述判断单元的判断结果为否的情况下,取所述第一UE的安全能力信息与各个所述第二UE的安全能力信息的交集,选择所述交集支持的一个安全算法。
可选地,所述装置还可以包括:通知模块,用于在发起所述组的组呼业务时,将选择的所述安全算法及对应的密钥通知到基站,指示所述基站在进行所述组呼业务传递时,使用所述安全算法及密钥对信令和业务数据进行加密。
根据本发明实施例,还提供了一种安全算法选择系统。
图3为根据本发明实施例的安全算法选择系统的结构示意图,如图3所示,该系统包括:核心网32和基站34。其中,所述核心网32可以包括上述各个实施方式的安全算法选择装置;所述基站34,用于按照所述核心网通知的组的安全算法及对应的密钥,在进行所述组的组呼业务传递时,使用所述安全算法及密钥对信令和业务数据进行加密。
下面通过具体实施例对本发明实施例提供的技术方案进行说明。
实施例一
本实施例以UE所属的组为一个业务组为例进行说明。
图4为本实施例中组对应的安全算法选择的信令流程图,如图4所示,主要包括以下步骤:
步骤401,UE1期望使用宽带集群业务,发起到宽带集群网络的附着流程,先建立与eNodeB的RRC连接,在附着消息里携带UE1支持的能力信息到核心网,包括支持的安全算法等,核心网保存UE1的能力信息。
步骤402,核心网检索配置信息,确定UE1所属的组,并循环获取组内已登记的每个用户,在此实施例中假设UE1是组内第一个登记的用户,则核心网直接选取UE1上报的支持安全算法中的一个算法,作为组内用户所使用的安全算法,发起组信息更新流程,将组相关内容以及组对应的安全算法下发到UE1,并保存组对应的新的安全算法。
步骤403,UE2期望使用宽带集群业务,发起到宽带集群网络的附着流程,先建立与eNodeB的RRC连接,在附着消息里携带UE2支持的能力信息到核心网,包括支持的安全算法等,核心网保存UE2的能力信息。
步骤404,核心网检索配置信息,确定UE2所属的组,并循环获取组内已登记的每个用户,假设UE2所属的组中还有其他用户已经完成登记,比如UE1,则核心网会根据组内已登记的用户,包括UE1和UE2所支持的安全能力取交集后,选取一种安全算法作为组内用户所使用的安全算法,发起组信息更新流程,将组相关内容以及组对应的安全算法下发到UE2,并保存组对应的新安全算法。
步骤405,核心网判决组内新计算得到的安全算法与之前组内保存的安全算法不一致,发起组更新的流程,将新的安全算法通知到组内其他用户,比如UE1。
步骤406,UE2发起集群组呼业务的建立,建立RRC连接和集群的共享承载。
步骤407,核心网将当前业务的组安全算法等信息通知给eNodeB,在进行组呼业务传递时,eNodeB使用这套安全算法对信令进行完保,对信令和业务数据进行加密。
步骤408,如果UE1不在UE2所在的小区,UE1在接受到UE1发起组呼业务的寻呼后,回复寻呼响应,eNodeB和UE1开始建立集群共享信道的业务承载。
步骤409,核心网将当前业务的组安全算法等信息通知给eNodeB,在进行组呼业务传递时,eNodeB使用这套安全算法对信令进行完保,对信令和业务数据进行加密。
实施例二
本实施例以UE所属的组为多个为例,对核心网进行安全算法选择的处理逻辑进行描述。
图5为本实施例中核心网进行安全算法选择的流程图,如图5所示,主要包括以下步骤:
步骤501,核心网接收到新的UE附着消息后,保存UE的能力信息,包括安全能力信息。
步骤502,核心网检索UE所属的所有组信息以及组目前使用的安全算法。
步骤503,逐个遍历UE所属的组,对于每个组需要判断组当前使用的安全算法是否在UE支持的安全能力集内,如果在,则组保持原有安全算法,如果不在,需要取组内所有UE包括新增UE的所有能力信息,取交集以确定当前的组对应的安全算法,并保存;
步骤504,核心网对新附着的UE发起组更新流程,将UE所属所有组的安全算法等参数带给UE。
步骤505,判断组对应的安全加密算法是否有变动,如果有改变,则执行步骤506,否则,结束安全加密算法选择流程。
步骤506,对组内其他UE重新发起组更新流程,将新的安全算法通知到组内其他UE。
从以上的描述中,可以看出,本发明实施例中,核心网在接收到UE发起到宽带集群网络的附着请求时,选择所述UE所属组的所有UE都支持的安全算法发送给所述UE,解决了相关技术中在集群业务时不能组内保证所有终端都能成功接收业务数据的问题,进而使得组内的所有UE都能成功接收业务数据,保证了集群业务的可靠性。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (12)

1.一种安全算法选择方法,其特征在于,包括:
核心网接收到第一终端UE发起到宽带集群网络的附着请求,其中,所述附着请求中携带有所述UE支持的第一安全能力信息;
所述核心网确定所述第一UE所属的组,获取所述组内的各个第二UE的安全能力信息;
所述核心网选择所述第一UE的安全能力信息和所述各个第二UE的安全能力信息均支持安全算法,并将选择的所述安全算法作为所述组的安全算法发送给所述第一UE。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述核心网确定选择的所述安全算法与保存的所述组的安全算法不相同,则将所述组的安全算法更新为选择的所述安全算法,并将选择的所述安全算法为所述组的安全算法发送给所述组内的各个所述第二UE。
3.根据权利要求2所述的方法,其特征在于,将选择的所述安全算法为所述组的安全算法发送给所述组内的各个所述第二UE,包括:所述核心网向各个所述第二UE发送组信息更新消息,所述组信息更新消息中携带选择的所述安全算法。
4.根据权利要求1所述的方法,其特征在于,核心网接收到第一用户终端UE发起到宽带集群网络的附着请求之后,所述方法还包括:所述核心网保存所述第一UE的安全能力信息。
5.根据权利要求1所述的方法,其特征在于,所述核心网选择所述第一UE的安全能力信息和所述各个第二UE的安全能力信息均支持安全算法,包括:所述核心网根据所述第一UE安全能力信息判断所述第一UE是否支持当前所述组的安全算法,如果是,则选择当前所述组的安全算法,否则,取所述第一UE安全能力信息与所述各个第二UE的安全能力信息的交集,选择所述交集支持的一个安全算法。
6.根据权利要求1至5中任一项所述的方法,其特征在于,所述方法还包括:
所述核心网在发起所述组的组呼业务时,将选择的所述安全算法及对应的密钥通知到基站,指示所述基站在进行所述组呼业务传递时,使用所述安全算法及密钥对信令和业务数据进行加密。
7.一种安全算法选择装置,其特征在于,包括:
接收模块,用于第一终端UE发起到宽带集群网络的附着请求,其中,所述附着请求中携带有所述第一UE支持的安全能力信息;
获取模块,用于确定所述第一UE所属的组,获取所述组内的各个第二UE的安全能力信息;
选择模块,用于选择所述第一UE安全能力信息和所述各个第二UE的安全能力信息均支持安全算法;
发送模块,用于将选择的所述安全算法作为所述组的安全算法发送给所述第一UE。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括:
判断模块,用于判断选择的所述安全算法与保存的所述组的安全算法是否相同,如果不同,则触发更新模块;
所述更新模块,用于将所述组的安全算法更新为选择的所述安全算法,并将选择的所述安全算法发送给所述组内的各个所述第二UE。
9.根据权利要求7所述的装置,其特征在于,所述装置还包括:存储模块,用于保存所述第一UE的安全能力信息。
10.根据权利要求7所述的装置,其特征在于,所述选择模块包括:
判断单元,用于根据所述第一UE的安全能力信息判断所述第一UE是否支持当前所述组的安全算法;
选择单元,用于在所述判断单元的判断结果为是的情况下,选择当前所述组的安全算法,以及在所述判断单元的判断结果为否的情况下,取所述第一UE的安全能力信息与各个所述第二UE的安全能力信息的交集,选择所述交集支持的一个安全算法。
11.根据权利要求7至11中任一项所述的装置,其特征在于,所述装置还包括:
通知模块,用于在发起所述组的组呼业务时,将选择的所述安全算法及对应的密钥通知到基站,指示所述基站在进行所述组呼业务传递时,使用所述安全算法及密钥对信令和业务数据进行加密。
12.一种安全算法选择系统,其特征在于,包括:核心网和基站,其中,
所述核心网包括权利要求7-11中任一项所述的装置;
所述基站,用于按照所述核心网通知的组的安全算法及对应的密钥,在进行所述组的组呼业务传递时,使用所述安全算法及密钥对信令和业务数据进行加密。
CN201410375477.8A 2014-07-31 2014-07-31 安全算法选择方法、装置及系统 Active CN105323231B (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN201410375477.8A CN105323231B (zh) 2014-07-31 2014-07-31 安全算法选择方法、装置及系统
KR1020177005499A KR20170039247A (ko) 2014-07-31 2014-12-08 보안 알고리즘 선택 방법, 장치 및 시스템
EP14881972.5A EP3177052B1 (en) 2014-07-31 2014-12-08 Method, device and system for selecting security algorithm
US15/329,089 US20170208095A1 (en) 2014-07-31 2014-12-08 Method, device and system for selecting a security algorithm
PCT/CN2014/093308 WO2015117489A1 (zh) 2014-07-31 2014-12-08 安全算法选择方法、装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410375477.8A CN105323231B (zh) 2014-07-31 2014-07-31 安全算法选择方法、装置及系统

Publications (2)

Publication Number Publication Date
CN105323231A true CN105323231A (zh) 2016-02-10
CN105323231B CN105323231B (zh) 2019-04-23

Family

ID=53777295

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410375477.8A Active CN105323231B (zh) 2014-07-31 2014-07-31 安全算法选择方法、装置及系统

Country Status (5)

Country Link
US (1) US20170208095A1 (zh)
EP (1) EP3177052B1 (zh)
KR (1) KR20170039247A (zh)
CN (1) CN105323231B (zh)
WO (1) WO2015117489A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107786511A (zh) * 2016-08-27 2018-03-09 北京信威通信技术股份有限公司 集群系统中实现群组通信安全的方法

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017039310A1 (ko) * 2015-08-31 2017-03-09 엘지전자 주식회사 기기 그룹을 이용한 통신 방법 및 이를 이용한 기기
CN105873011B (zh) * 2016-06-06 2019-07-19 海能达通信股份有限公司 集群业务数据传输、控制方法、装置和设备
US20180083972A1 (en) * 2016-09-20 2018-03-22 Lg Electronics Inc. Method and apparatus for security configuration in wireless communication system
EP3570577B1 (en) * 2017-06-17 2021-04-07 LG Electronics Inc. -1- Method and apparatus for supporting security for separation of cu-cp and cu-up in wireless communication system
WO2018231031A2 (ko) * 2017-06-17 2018-12-20 엘지전자 주식회사 무선 통신 시스템에서 cu-cp와 cu-up의 분리를 위한 보안을 지원하는 방법 및 장치
AU2018409908B2 (en) 2018-02-23 2021-10-28 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Method and device for determining security algorithm, and computer storage medium
CN110519709B (zh) 2018-05-21 2021-08-31 华为技术有限公司 上下文管理方法及装置
CN109617689A (zh) * 2018-12-20 2019-04-12 惠州Tcl移动通信有限公司 通话方法、终端及核心网设备
EP4236205A3 (en) * 2019-01-21 2023-11-29 Telefonaktiebolaget LM Ericsson (publ) Securing the user plane path for a group communication session based on a security policy common to all devices in the group

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1599485A (zh) * 2003-09-19 2005-03-23 华为技术有限公司 一种在集群系统中更新组密钥的方法
CN101001252A (zh) * 2006-06-25 2007-07-18 华为技术有限公司 一种注册方法和一种用户面安全算法的协商方法及装置
CN101128061A (zh) * 2007-09-27 2008-02-20 中兴通讯股份有限公司 移动管理单元、演进基站、确定用户面是否加密的方法和系统
CN101883346A (zh) * 2009-05-04 2010-11-10 中兴通讯股份有限公司 基于紧急呼叫的安全协商方法与装置
CN102487502A (zh) * 2010-12-01 2012-06-06 电子科技大学 一种集群通信安全方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2454204A (en) * 2007-10-31 2009-05-06 Nec Corp Core network selecting security algorithms for use between a base station and a user device
CN101854625B (zh) * 2009-04-03 2014-12-03 华为技术有限公司 安全算法选择处理方法与装置、网络实体及通信系统
CN102833742B (zh) * 2011-06-17 2016-03-30 华为技术有限公司 机器类通信设备组算法的协商方法和设备
CN104618089B (zh) * 2013-11-04 2019-05-10 华为技术有限公司 安全算法的协商处理方法、控制网元和系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1599485A (zh) * 2003-09-19 2005-03-23 华为技术有限公司 一种在集群系统中更新组密钥的方法
CN101001252A (zh) * 2006-06-25 2007-07-18 华为技术有限公司 一种注册方法和一种用户面安全算法的协商方法及装置
CN101128061A (zh) * 2007-09-27 2008-02-20 中兴通讯股份有限公司 移动管理单元、演进基站、确定用户面是否加密的方法和系统
CN101883346A (zh) * 2009-05-04 2010-11-10 中兴通讯股份有限公司 基于紧急呼叫的安全协商方法与装置
CN102487502A (zh) * 2010-12-01 2012-06-06 电子科技大学 一种集群通信安全方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107786511A (zh) * 2016-08-27 2018-03-09 北京信威通信技术股份有限公司 集群系统中实现群组通信安全的方法

Also Published As

Publication number Publication date
CN105323231B (zh) 2019-04-23
KR20170039247A (ko) 2017-04-10
EP3177052B1 (en) 2019-07-10
EP3177052A1 (en) 2017-06-07
WO2015117489A1 (zh) 2015-08-13
US20170208095A1 (en) 2017-07-20
EP3177052A4 (en) 2017-09-27

Similar Documents

Publication Publication Date Title
CN105323231A (zh) 安全算法选择方法、装置及系统
EP3371992B1 (en) Handling device capabilities
US9161215B2 (en) Wireless device, registration server and method for provisioning of wireless devices
CN109792287B (zh) 一种传输响应消息的方法和装置
CN108605266B (zh) 无线接入控制方法、装置及系统
CN108282846B (zh) 一种业务请求处理方法及装置
CN106878980B (zh) 载波聚合能力更新方法、装置及用户终端
EP2991440B1 (en) Method and device for connecting to network
US10448286B2 (en) Mobility in mobile communications network
JP6697075B2 (ja) 車車間・路車間通信システムにおけるデータ伝送のための方法
CN104883217A (zh) 一种传输卫星报文的方法、系统和设备
EP3128773B1 (en) Processing method and apparatus for d2d discovery
KR102074110B1 (ko) 공통 프로세스 구현 방법, 장치 및 시스템
JP2019504518A (ja) 接続確立方法及び装置
CN110831184A (zh) 一种终端能力的传输方法、网络设备及终端
US11057746B2 (en) Method, device and system for transmitting broadcasting services, and computer storage medium
CN108243631A (zh) 一种接入网络的方法及设备
US20240080340A1 (en) Security for Groupcast Message in D2D Communication
CN111565479A (zh) 通信方法及其装置、系统
CN102215517B (zh) 终端被叫处理、测试方法以及长期演进系统
CN108307457B (zh) 一种消息路由的方法及装置
JP2016201672A (ja) ユーザ装置
CN111988772A (zh) 终端发现方法及设备
CN116349326A (zh) 无线通信方法、设备及存储介质
CN117412342A (zh) 基于漫游的语音服务方法及装置、电子设备、存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20210309

Address after: 801-6, 8 / F, building 52, 2 Jingyuan North Street, Beijing Economic and Technological Development Zone, Daxing District, Beijing

Patentee after: Beijing ZTE Gundam Communication Technology Co.,Ltd.

Address before: 518057 No. 55 South Science and technology road, Shenzhen, Guangdong, Nanshan District

Patentee before: ZTE Corp.