CN1423913A - 基站收发信台的自动加密管理 - Google Patents

基站收发信台的自动加密管理 Download PDF

Info

Publication number
CN1423913A
CN1423913A CN00818318A CN00818318A CN1423913A CN 1423913 A CN1423913 A CN 1423913A CN 00818318 A CN00818318 A CN 00818318A CN 00818318 A CN00818318 A CN 00818318A CN 1423913 A CN1423913 A CN 1423913A
Authority
CN
China
Prior art keywords
cryptographic algorithm
code
base transceiver
transceiver station
database
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN00818318A
Other languages
English (en)
Other versions
CN1180652C (zh
Inventor
M·罗森赫德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN1423913A publication Critical patent/CN1423913A/zh
Application granted granted Critical
Publication of CN1180652C publication Critical patent/CN1180652C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Selective Calling Equipment (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

揭示了在蜂窝通信网中的一种用于自动选择加密算法的系统和方法。蜂窝通信网包括被连接到基站控制器(BSC)的基站收发信台(BTS),BSC被连接到移动业务交换中心(MSC)。BTS适合于实施至少两种不同的加密算法中的一种加密算法。BSC包括表格数据库,它包含移动国家代码(MCC)和相应于用于MCC的许可的加密算法的相关的代码。当BTS被初始化时,BSC的处理器从表格数据库检索相应于BTS所处在的国家的加密算法代码。这个代码被发送到BTS,BTS根据这个代码数值选择加密算法。

Description

基站收发信台的自动加密管理
                         背景
本发明涉及一种用于自动选择加密算法以便遵守特定的地理管辖区域的要求的系统和方法,更具体地涉及一种用于根据网络的操作系统软件中的GSM移动国家代码来选择在基站收发信台(BTS)上实施的多种加密算法中的一种加密算法的系统和方法。
公共蜂窝通信网(公共地面移动网)通常被利用来提供话音和数据通信给从总的人口中抽取的多个用户。例如,模拟蜂窝无线电话系统(诸如AMPS,ETACS,NMT-450和NMT-900)已在全世界成功地部署。数字蜂窝无线电话系统(诸如北美的IS-136和IS-95,日本的个人数字蜂窝(PDC)系统以及泛欧GSM系统)已被引入。在Balston等编著的、题目为“Cellular Radio Systems(蜂窝无线系统)”,ArtechHouse出版,Norwood,Mass.,1993,的著作中描述了这些系统中的某些系统以及其它系统。
不管信道接入技术如何,保密以及特别是保护在远端终端与基站之间的通信的保密,都是所有蜂窝网的共同的问题。蜂窝通信系统采用保安机制,以避免蜂窝电话假冒和保护信令和对话不被截取。本发明涉及用于保护在远端终端与基站之间的通信信道的机制。虽然本发明主要是参照GSM网络说明的,但本发明的原理完全可应用于采用另外的信道接入技术的网络,例如CDMA网络。
参照图1,图上显示公共地面移动网(PLMN),诸如按照GSM基础结构的蜂窝网10。蜂窝网10包括至少一个(优选地包括多个)区域12,每个区域具有移动交换中心(MSC)14,和集成在其中的访问者位置寄存器(VLR)16。MSC/VLR区域12又包括多个位置区域(LA)18,它们被定义为给定的MSC/VLR区域12的那个部分,其中远端终端20可以自由地移动,而不必发送更新位置信息到控制LA 18的MSC/VLR区域12。每个位置区域12被划分成多个蜂窝小区22。远端终端20是一个物理设备,例如,汽车电话或其它便携式电话,被移动用户用来与蜂窝网10互相通信,以及与在预约的网络(有线和无线的)外面的用户通信。
MSC 14与至少一个基站控制器(BSC)23通信,后者又与至少一个基站收发信台(BTS)24相联系,BTS 24是一个物理设备,为了简化起见被显示为无线电塔,它提供对于蜂窝小区22的地理区域的无线覆盖。将会看到,BSC23可被连接到几个BTS 24,以及可以作为独立的节点被实施,或与MSC 14合并在一起。BSC 23和BTS 24部件总的被称为基站系统(BSS)25。
蜂窝网10包括原籍位置寄存器(HLR)26,它是一个数据库,用于保存用户信息,例如用户资料、当前的位置信息、国际移动用户识别号(IMSI)、以及其它行政管理信息。HLR 26可以与给定的MSC14、MSC的整体部分或服务的多个MSC 14设置在一起。
VLR 16是一个包含有关当前位于MSC/VLR区域12内的所有的远端终端20的信息的数据库。如果远端终端20漫游到新的MSC/VLR区域12,则被连接到该MSC 14的VLR 16将向HLR数据库26请求有关该远端终端20的数据,以及将把远端终端20的当前的位置通知HLR 26。因此,如果呼叫是从远端终端20发起的,本地VLR 16将具有用于识别和鉴权远端终端20所必须的信息,而不用向HLR 26发出询问。在这种情形下,VLR和HLR数据库16和26分别包含与给定的远端终端20有关的各种用户信息。
GSM网络的各种安全特性在GSM建议02.09,“Security Aspects(保密方面)”,02.17,“Subscriber Identity Modules(用户识别模块)”,03.20,“Security Related Network Functions(有关安全的网络功能)”,和03.21,“Security Related Algorithms(有关安全的算法)”中进行详细说明。GSM中的安全性包含以下几个方面:用户识别号鉴权、用户识别号保密性、信令数据保密性、以及用户数据保密性。本发明主要涉及保护用户数据保密性,具体地涉及用于加密通过在BTS与远端终端之间的空中接口发送的数据的加密算法。
GSM网络对在远端终端与BTS之间的通信信道上发送的话音和数据加上密码,即加密。在远端终端与网络之间的话音和数据通信,通过使用加密算法(在GSM中被称为A5)被加密。被加密的通信由来自GSM网的加密模式请求命令起动。在接收这个命令后,移动台开始通过使用A5加密算法和加密密钥(Kc)进行数据加密和解密。当前,GSM提供两个不同的A5加密算法:A5/1和A5/2,后者是A5/1算法的较弱的版本。
许多国家认为加密技术是国家安全的问题,以及限制加密技术的进口和出口。某些政府禁止网络运行者加密在它们管辖范围内发送的信号。其它政府许可弱的加密形式(例如,A5/2),但禁止强的加密形式(例如,A5/1)。许多政府要求通信设备提供者和网络运行者证明它们的设备遵从要求,违者将受到法律惩处。
为了适应各种不同的对于加密技术的政府限制,导致蜂窝网设备提供商和网络运营商要面对各种技术问题。设备提供商可以生产不同的产品配置,以便遵从由不同的政府施加的各种不同的加密限制。然而,这是对设计、制造、分配、和训练资源的低效率的使用。
因此,需要能够符合各个不同的政府对加密的限制的网络系统和方法。为了促进有效地使用资源,需要使网络系统能够实施两种或多种不同的加密算法之一、以及能够选择加密算法之一以便符合政府的限制规定。
                      发明概要
本发明通过提供这样一种网络结构和操作方法,它们可使得网络能够自动地确定在特定的地理区域中哪种加密算法是授权的,以及当BTS被初始化时实施授权的加密算法,而满足这些和其它需要。在示例的实施例中,实施本发明的蜂窝GSM网包括被连接到BSC的BTS,该BSC被连接到MSC。BTS适合于实施至少两种不同的加密算法中的一种加密算法。BSC适合于包括加密算法数据库,该数据库包含移动国家代码(MCC)和相关的代码,该代码与MCC所代表的许可的加密算法相对应。当BTS被初始化(或被重新启动)时,与BSC有关的处理器从驻留在BSC的存储器中的GSM系统信息3或GSM系统信息4数据中提取BSC所处在的国家的MCC。然后,BSC搜索加密算法数据库以便找出具有与从GSM系统信息中得到的MCC相匹配的MCC的记录。如果发现匹配,则BSC从数据库得到代表加密算法的代码。这个代码被发送到BTS,然后BTS根据这个代码的数值选择加密算法。
在另一个实施例中,加密算法数据库可被存储在与其它网络单元(例如,MSC或BTS)有关的存储器中。与用于保存加密算法数据库的网络单元有关的处理器可以从GSM系统信息得到MCC,以及从该数据库检索加密算法代码。然后把代码发送到BTS,BTS根据代码的数值选择加密算法。
在一个方面,本发明提供在蜂窝通信系统中的一种用于自动选择在基站收发信台中使用的加密算法的方法。该方法包括以下步骤:从网络信息中提取表示基站收发信台所处在的地理管辖区域的区域代码,搜索加密算法数据库以便找出与区域代码匹配的代码,如果发现匹配,则应用加密数据库中与区域代码有关的加密算法。
在另一个方面,本发明提供在按照GSM标准运行的蜂窝通信系统中的一种用于自动选择在位于一个蜂窝小区中的一个或多个基站收发信台中使用的加密算法的方法。在基站控制器处,该方法包括以下步骤:接收一个表示基站收发信台正在被初始化的信号,以及响应于该信号,从被存储在与基站控制器有关的存储器中的系统信息中检索移动国家代码,从被存储在与基站控制器有关的存储器中的数据库中检索与移动国家代码有关的加密算法选择代码,以及把加密算法选择代码发送到小区中至少一个基站收发信台。在基站收发信台处,该方法包括选择相应于加密算法选择代码的加密算法,以便用于从基站收发信台进行的通信。
在另一个方面,本发明提供在按照GSM标准运行的蜂窝通信系统中的一种用于自动选择在位于一个小区中的一个或多个基站收发信台中使用的加密算法的方法。在移动业务交换中心处,该方法包括以下步骤:接收一个表示基站收发信台正在被初始化的信号,以及响应于该信号,从被存储在与移动业务交换中心有关的存储器中的系统信息中检索移动国家代码,从被存储在与移动业务交换中心有关的存储器中的数据库中检索与移动国家代码有关的加密算法选择代码,以及把加密算法选择代码发送到小区中至少一个基站收发信台。在基站收发信台处,该方法包括选择相应于加密算法选择代码的加密算法的步骤,以便用于从基站收发信台进行的通信。
按照再一个方面,本发明包括在蜂窝通信网中使用的网络节点。该基站包括通信模块、处理器、可操作地与处理器相联系的存储器模块、驻留在存储器模块中的操作软件,其中包括一个表示基站控制器所处在的国家的代码、和被存储在该存储器模块中的加密算法数据库,该加密算法数据库包括国家代码和表示授权的加密算法的相关的代码。
按照再一个方面,本发明包括蜂窝通信网。该网络包括网络节点,它包括用于存储操作软件的存储器模块,该操作软件包括一个表示基站控制器所处在的国家的代码,和加密算法数据库,该数据库包括国家代码和表示授权的加密算法的相关的代码,以及处理器,用于从操作系统软件中检索国家代码、搜索加密算法数据库以便找出与国家代码有关的加密算法代码、以及把代表加密算法代码的信号发送到基站收发信台。所述网络还包括基站收发信台,它包括加密模块,该加密模块响应于从基站控制器接收的信号以便选择至少两个不同的加密算法中的一个加密算法。
                        附图简述
图1是例如可被利用来实施本发明的系统和方法的传统的蜂窝通信系统的方框图;
图2是按照本发明的方面的基站收发信台的方框图;
图3是显示按照本发明的一些方面的一种运行网络的方法的流程图;
图4是包括代表地理区域的代码和表示在地理区域中授权的加密方案的代码的表格数据库的示意图;
图5是显示按照本发明的另一个实施例的一种运行网络的方法的流程图;以及
图6是显示按照本发明的再一个实施例的一种运行网络的方法的流程图。
                        详细描述
下面参照附图更全面地模式本发明,图上显示本发明的优选实施例。然而,本发明可以与许多不同的形式体现,以及不应当被认为限制于这里阐述的实施例;相反地,通过提供这些实施例,可以使得本揭示内容是透彻和全面地,以便把本发明的范围充分地告知本领域技术人员。
本发明提供改进的网络结构和操作方法,以使得网络(诸如图1所示的网络)能够自动选择在网络所处的地理区域中授权使用的加密算法,或避免在禁止加密的场合加密。在一个方面,按照本发明,传统的BTS可以被修改成能够进行至少两种不同的加密算法。参照图2,示例的BTS 200的示意图显示出与本发明相关的BTS 200的部分。在相关的部分,BTS 200包括用于与BSC或其它网络单元通信的接口210;处理器220;加密模块230;以及收发信机240。
加密模块230适合于支持至少两种不同的加密算法(例如,A5/1和A5/2),以及该加密模块包括具有逻辑指令的处理器220,用于根据从BSC接收的信号选择一种加密算法(或不加密)。处理器220和加密模块230的功能可以用专用集成电路(ASIC)实施,或可以以运行在通用处理器上的逻辑指令(例如软件)的形式来实施。收发信机240可以具有传统的设计。
参照图3,描述了按照本发明的运行蜂窝网的方法。参照图3,蜂窝网包括至少一个MSC 302,它被连接到至少一个BSC 304,后者又被连接到至少一个BTS 306。在步骤310,BTS 306发送一个信号到BSC 304,表示BTS 306正在被初始化或被重新启动。响应于来自BTS 306的信号,与BSC 304有关的处理器从驻留在与BSC 304有关的存储器中的GSM系统信息3或GSM系统信息4中检索BSC 304所处在的国家的MCC(步骤314)。与BSC 304有关的处理器然后搜索被存储在与BSC 304有关的存储器中的加密算法数据库,以便找出具有与从GSM系统信息中检索出的MCC相匹配的MCC的记录(步骤318)。如果发现一个相匹配的记录,则BSC 304发送一个代码,它表示在BTS 306上实施的哪个加密算法在相应于MCC的国家中是授权的(步骤322)。
在步骤326,BTS 306从BSC 304接收该代码,以及在步骤330,BTS 306选择相应于该代码的加密算法,该代码可以是不加密。BTS然后可以以传统的方式执行选择的加密算法。如果在步骤318没有发现一个相匹配的记录,则BSC 304可以发送一个代码到BTS 306,表示加密算法数据库不包括从BSC的GSM系统信息中提取的MCC的记录。如果BTS 306接收到这个消息,则它将选择一个缺省加密设置,该设置可以是不加密。将会看到,GSM小区可以包括多个BTS,以及BSC可以发送加密算法代码给一个以上的BTS。
图4是按照本发明的加密算法数据库400的概要表示。数据库400通常可以被表示为一个具有M列和N行的表格数据库。在所显示的实施例中,数据库400包括第一列410,用于存储MCC,第二列412,用于存储表示该MCC是否允许A5/1加密的二进制代码,以及第三列,用于存储表示该MCC是否允许A5/2加密的二进制代码。假设“1”代表肯定指示符以及“0”代表否定指示符,数据库400表示瑞典和英国许可A5/1加密,而法国和西班牙许可A5/2加密。将会看到,某些国家可能禁止所有的加密形式,如用国家“××”表示的那样。
数据库400的特定的格式对于本发明并不关键,只要数据库以有效的方式使加密算法代码与MCC相联系。在数据处理技术领域的技术人员将会看到,数据库400可以具有多种不同的实施例。例如,通过分配特定的代码给由MCC代表的国家允许的加密算法,以及把特定的代码与数据库400中的MCC相联系,可以把数据库400限于2xN数据库。
优选地,数据库400被存储在与BSC 304有关的永久存储器(例如,硬编码的)中以及被实行写保护,以防止网络运营商改变它的内容。可以实施各种数据处理保密措施(例如,循环冗余检验、数据加密),以便确保数据库400不被网络运营商管理。
参照图2到图4,例如,假设一个在英国的BTS正在被初始化(或被重新启动)。该BTS通知BSC:它正在初始化,以及BSC从GSM系统信息3(或4)中检索MCC,以便从加密算法数据库中检索加密算法代码,它表示英国许可A5/1加密。BSC发送加密算法代码到BTS。BTS中的处理器接收该代码,以及选择在加密模块中的A5/1加密算法。然后,BTS把A5/1算法使用于所有的加密通信。与此相反,在法国被初始化的BTS将选择A5/2算法,而在用“××”代表的假想的国家中被初始化的BTS将不执行加密算法。
因此,本发明提供修改的网络结构和操作方法,以使得网络能够自动选择在指定的地理区域中授权使用的加密算法。在GSM网络中,该网络可以使用MCC参量来选择加密算法。由于几个原因,把加密算法与MCC相联系是有利的。MCC是在GSM操作系统软件中定义的变量,这样,实施本发明不需要对GSM操作系统进行修正。另外,网络运营商在试图使用未授权的加密方案时具有不去管理GSM的MCC的使人信服的理由。首先,GSM网络运营商受合同束缚而不修正某些GSM操作系统参量,其中之一就是MCC。第二,当网络运营商的用户漫游时,MCC参量的修改会造成网络故障,因为MCC是在本地区域标识(LAI)信息中使用的,而这个信息是在位置更新程序中使用的。第三,修改MCC会在整个网络中造成错误。由国际电话和电报咨询委员会(CCITT)分配的MCC被编码为独特的参量。改变或复制MCC会造成系统错误。第四,MCC参量的修改是可检测的,至少可根据它所造成的网络故障而被检测出来。
在结合图3描述的实施例中,加密算法数据库400被存储在与BSC有关的存储器中。将会看到,加密算法数据库400可被存储在不同的网络设备中,并且在网络设备之间进行适当的消息传递。例如,图5是一种按照本发明的运行网络的方法的示意图,其中加密算法数据库400驻留在与MSC有关的存储器中。参照图5,蜂窝网包括至少一个MSC 502,它连接到至少一个BSC 504,而BSC 504又被连接到至少一个BTS 506。在步骤510,BTS 506发送一个信号到MSC 502,表示BTS 506正在被初始化或被重新启动。响应于来自BTS 506的信号,与MSC 502有关的处理器从驻留在与MSC 502有关的存储器中的GSM系统信息3或GSM系统信息4中检索MSC 502所处在的国家的MCC(步骤514)。与MSC 502有关的处理器然后搜索被存储在与MSC 502有关的存储器中的加密算法数据库,以便找出具有与从GSM系统信息中检索出的MCC相匹配的MCC的记录(步骤518)。如果发现一个相匹配的记录,则MSC 502发送一个代码到BTS 506(通常是经过BSC 504),表示在BTS 506中实施的哪一种加密算法在相应于MCC的国家中是授权的(步骤522)。
在步骤526,BTS 506从BSC 504接收该代码,以及在步骤530,BTS 506选择相应于该代码的加密算法,该代码可以是不加密。BTS 506然后可以以传统的方式执行选择的加密算法。如果在步骤518,没有发现一个相匹配的记录,则MSC 502可以发送一个代码到BTS 506,表示加密算法数据库不包括从GSM系统信息中提取的MCC的记录。如果BTS 506接收到这个消息,则它将选择一个缺省加密设置,该设置可以是不加密。将会看到,GSM小区可以包括多个BTS,以及MSC可以发送加密算法代码到一个以上的BTS。
图6是按照本发明的运行网络的方法的示意图,其中加密算法数据库400位于与BTS有关的存储器中。把加密算法数据库放置在与BTS有关的存储器中,可以减小在BTS与BSC(或MSC)之间需要的消息传送通信的数目,但在具有多个BTS的小区中可能需要在BTS之间有附加的消息传送。参照图6,当BTS 606被初始化或被重新启动时(步骤610),与BTS 606有关的处理器从驻留在与RTS 606有关的存储器中的GSM系统信息3或GSM系统信息4中检索BTS 606所处在的国家的MCC(步骤614)。与BTS 606有关的处理器然后搜索被存储在与BTS 606有关的存储器中的加密算法数据库(例如数据库400),以便找出具有与从GSM系统信息中检索的MCC相匹配的MCC的记录(步骤618)。如果小区中所有的BTS被初始化(或被重新启动),则可能需要BTS 606发送加密代码到小区中的其它BTS。因此,如果发现一个相匹配的记录,则BTS 606发送一个代码到其它的BTS(这通常是经过BSC 604,或通过无线链路广播,或通过专用有线链路),表示在BTS 606上实施的哪一种加密算法在相应于MCC的国家中是授权的(步骤622)。在现有的GSM通信网中,GSM系统信息3和GSM系统信息4只被分配给小区中单个BTS,即,那个控制用于小区的广播控制信道(BCCH)的BTS。将会看到,未来的GSM网络可以发送GSM系统信息给小区中的多个BTS。
在步骤630,BTS 606选择相应于该代码的加密算法。BTS 606然后可以以传统的方式执行选择的加密算法。如果在步骤618,没有发现相匹配的记录,则BTS 606可以发送一个代码到小区中的其它BTS,表示加密算法数据库不包括从GSM系统信息中提取的MCC的记录。如果BTS 606接收到这个消息,则它将选择缺省加密算法,该算法可以是不加密。
本发明提供了这样一种网络结构和方法,借助于它们,网络设备提供商可以使用单个硬件和软件变型,它可自动地选择多个加密算法之一,以便遵从各个有关的政府对于加密技术的限制。这种方案促进了制造、创新、分发和培训资源的有效的使用。
上面参照具体的实施例描述了本发明,本领域技术人员将会看到,有可能以不同于以上所述的其它形式来实施本发明。上述的具体实施例仅仅是说明性,而无论如何不应当认为是限制性的。本发明的范围由以下的权利要求确定,以及属于权利要求的范围内的所有的变例和等同物都打算被包括在内。

Claims (17)

1.在蜂窝通信系统中的一种用于自动选择在基站收发信台中使用的加密算法的方法,包括以下步骤:
从网络信息中提取表示基站收发信台所处在的地理管辖区域的区域代码;
搜索加密算法数据库,以便找出与区域代码匹配的代码;以及
如果发现匹配,则应用加密数据库中与区域代码有关的加密算法。
2.按照权利要求1的方法,其中从网络信息中提取表示基站收发信台所处在的地理管辖区域的区域代码的步骤包括:
从被存储在存储器模块中的系统信息中检索区域代码。
3.按照权利要求1的方法,其中:
网络信息被存储在与第一网络单元有关的存储器中,以及加密算法数据库被存储在第二网络单元中。
4.按照权利要求1的方法,还包括以下步骤:
通过使用所选择的加密算法来加密信息。
5.在蜂窝通信系统中的一种用于自动选择在位于蜂窝小区中的一个或多个基站收发信台中使用的加密算法的方法,包括以下步骤:
在基站控制器处,接收一个指示基站收发信台正在被初始化的信号;
响应于该信号,从被存储在与基站控制器有关的存储器内的系统信息中检索移动国家代码;
从被存储在与基站控制器有关的存储器内的数据库中检索与移动国家代码有关的加密算法选择代码;
把加密算法选择代码发送到小区中至少一个基站收发信台;
在基站收发信台处,选择相应于加密算法选择代码的加密算法,以便在基站收发信台与远端终端之间通信时被使用。
6.按照权利要求5的方法,还包括以下步骤:
通过使用所选择的加密算法来加密信息。
7.在按照GSM标准运行的蜂窝通信系统中的一种用于自动选择在位于蜂窝小区中的一个或多个基站收发信台中使用的加密算法的方法,包括以下步骤:
在移动业务交换中心处,接收一个指示基站收发信台正在被初始化的信号;
响应于该信号,从被存储在与移动业务交换中心有关的存储器内的系统信息中检索移动国家代码;
从被存储在与移动业务交换中心有关的存储器内的数据库中检索与移动国家代码有关的加密算法选择代码;
把加密算法选择代码发送到小区中至少一个基站收发信台;
在基站收发信台处,选择相应于加密算法选择代码的加密算法,以便在基站收发信台与远端终端之间通信时被使用。
8.按照权利要求7的方法,其中把加密算法发送到至少一个基站收发信台的步骤包括:
把加密算法从移动业务交换中心发送到基站控制器;以及
把加密算法从基站控制器发送到基站收发信台。
9.按照权利要求7的方法,还包括以下步骤:
通过使用所选择的加密算法来加密信息。
10.在蜂窝通信网中使用的网络节点,包括:
通信接口;
处理器;
存储器模块,可运行地与处理器相联系;
驻留在存储器模块中的操作软件,包括一个指示基站控制器所处在的国家的代码;以及
被存储在存储器模块中的加密算法数据库,该加密算法数据库包括代表特定地理区域的代码和指示在该地理区域中授权的加密算法的加密算法代码。
11.按照权利要求10的网络节点,其中
网络节点包括基站收发信台。
12.按照权利要求10的网络节点,其中
网络节点包括基站控制器。
13.按照权利要求10的网络节点,其中
网络节点包括移动业务交换中心。
14.蜂窝通信网,包括:
网络节点,它包括:
存储器模块,用于存储操作软件,该操作软件包括一个指示基站控制器所处在的国家的代码和加密算法数据库,该数据库包括国家代码和指示授权的加密算法的相关的国家代码,以及
处理器,用于从操作系统软件中检索国家代码,搜索加密算法数据库以便找出与国家代码有关的加密算法代码,以及把代表加密算法代码的信号发送到基站收发信台;以及
基站收发信台,包括加密模块,该加密模块响应于从基站控制器接收的信号,选择至少两个不同的加密算法中的至少一个加密算法。
15.按照权利要求14的蜂窝通信网,其中
网络节点包括基站收发信台。
16.按照权利要求14的蜂窝通信网,其中
网络节点包括基站控制器。
17.按照权利要求14的蜂窝通信网,其中
网络节点包括移动业务交换中心。
CNB00818318XA 1999-11-12 2000-10-20 基站收发信台的自动加密管理 Expired - Fee Related CN1180652C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/439,162 1999-11-12
US09/439,162 US7113600B1 (en) 1999-11-12 1999-11-12 Base transceiver station automatic encryption handling

Publications (2)

Publication Number Publication Date
CN1423913A true CN1423913A (zh) 2003-06-11
CN1180652C CN1180652C (zh) 2004-12-15

Family

ID=23743563

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB00818318XA Expired - Fee Related CN1180652C (zh) 1999-11-12 2000-10-20 基站收发信台的自动加密管理

Country Status (9)

Country Link
US (1) US7113600B1 (zh)
EP (1) EP1228657B1 (zh)
CN (1) CN1180652C (zh)
AT (1) ATE339070T1 (zh)
AU (1) AU1317901A (zh)
DE (1) DE60030579T2 (zh)
ES (1) ES2272330T3 (zh)
WO (1) WO2001035691A1 (zh)
ZA (1) ZA200203442B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103874060A (zh) * 2012-12-13 2014-06-18 中兴通讯股份有限公司 数据的加/解密方法和装置
CN106130733A (zh) * 2016-06-23 2016-11-16 北京海泰方圆科技股份有限公司 更新配置的方法、装置和系统

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7539313B1 (en) * 2000-09-13 2009-05-26 Nortel Networks Limited System and method for key management across geographic domains
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
GB2370732B (en) 2001-10-17 2003-12-10 Ericsson Telefon Ab L M Security in communications networks
CN1172469C (zh) * 2001-12-13 2004-10-20 华为技术有限公司 一种自主选择加密算法实现保密通信的方法
CN1184833C (zh) * 2001-12-21 2005-01-12 华为技术有限公司 一种基于移动国家码确定保密通信中加密算法的方法
CN1479480A (zh) 2002-08-26 2004-03-03 华为技术有限公司 一种协商加密算法的方法
IL155671A (en) * 2003-04-30 2004-12-15 Elad Barkan Method and system of encryption decryption
JP4606055B2 (ja) * 2004-04-21 2011-01-05 株式会社バッファロー 暗号鍵設定システム、アクセスポイントおよび暗号鍵設定方法
US8156548B2 (en) * 2004-05-20 2012-04-10 Future Internet Security Ip Pty Ltd. Identification and authentication system and method
TWI261447B (en) * 2004-08-30 2006-09-01 Rdc Semiconductor Co Ltd Security system for data processing
CN100442881C (zh) * 2005-03-31 2008-12-10 华为技术有限公司 无线通信系统中实现信息加密传输的方法
KR100821183B1 (ko) 2006-10-31 2008-04-14 주식회사 케이티프리텔 무선 망 제어국에서의 보안 모드 제어 방법 및 장치
US8504846B2 (en) * 2007-05-25 2013-08-06 Samsung Electronics Co., Ltd. Method and apparatus for secure storing of private data on user devices in telecommunications networks
US20230090934A1 (en) * 2021-09-10 2023-03-23 At&T Intellectual Property I, L.P. Compliance with lawful intercept regulations for roaming mobile devices

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4549308A (en) * 1982-07-12 1985-10-22 At&T Bell Laboratories Secure mobile radio telephony
US5812955A (en) * 1993-11-04 1998-09-22 Ericsson Inc. Base station which relays cellular verification signals via a telephone wire network to verify a cellular radio telephone
US5471532A (en) * 1994-02-15 1995-11-28 Motorola, Inc. Method of rekeying roaming communication units
US5481610A (en) 1994-02-28 1996-01-02 Ericsson Inc. Digital radio transceiver with encrypted key storage
JP3301222B2 (ja) * 1994-06-28 2002-07-15 ソニー株式会社 携帯型電話装置
US5852665A (en) 1995-04-13 1998-12-22 Fortress U & T Ltd. Internationally regulated system for one to one cryptographic communications with national sovereignty without key escrow
US5703950A (en) 1995-06-30 1997-12-30 Intermec Corporation Method and apparatus for controlling country specific frequency allocation
US5778075A (en) 1996-08-30 1998-07-07 Telefonaktiebolaget, L.M. Ericsson Methods and systems for mobile terminal assisted handover in an private radio communications network
US5966657A (en) 1997-07-24 1999-10-12 Telefonaktiebolaget L M Ericsson (Publ) Method and system for radio frequency measurement and automatic frequency planning in a cellular radio system
US5781628A (en) * 1997-08-19 1998-07-14 Ericsson Inc. System and method for selective restriction of ciphering
FI105385B (fi) 1997-11-04 2000-07-31 Nokia Networks Oy Menetelmä yhteyden salauksen asettamiseksi radiojärjestelmässä

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103874060A (zh) * 2012-12-13 2014-06-18 中兴通讯股份有限公司 数据的加/解密方法和装置
CN106130733A (zh) * 2016-06-23 2016-11-16 北京海泰方圆科技股份有限公司 更新配置的方法、装置和系统
CN106130733B (zh) * 2016-06-23 2018-02-13 北京海泰方圆科技股份有限公司 更新配置的方法、装置和系统

Also Published As

Publication number Publication date
ZA200203442B (en) 2003-09-23
CN1180652C (zh) 2004-12-15
US7113600B1 (en) 2006-09-26
ATE339070T1 (de) 2006-09-15
EP1228657A1 (en) 2002-08-07
DE60030579D1 (de) 2006-10-19
EP1228657B1 (en) 2006-09-06
AU1317901A (en) 2001-06-06
WO2001035691A1 (en) 2001-05-17
ES2272330T3 (es) 2007-05-01
DE60030579T2 (de) 2007-05-16

Similar Documents

Publication Publication Date Title
CN1180652C (zh) 基站收发信台的自动加密管理
CN1102016C (zh) 一个移动通信中禁止滥用一个复制的用户识别码
CN1142700C (zh) 发现复制的sim卡
EP0909524B1 (en) Method for allocating a mobile station tmsi
US5708710A (en) Method and apparatus for authentication in a communication system
EP1562394B1 (en) Apparatus and method for setting use restriction of mobile communication terminal
US6161012A (en) Short code dialling
CN1123243C (zh) 蜂窝通信系统中的加密广播消息
CN1203650C (zh) 用于保密通信的方法和设备
CN1184833C (zh) 一种基于移动国家码确定保密通信中加密算法的方法
CN1157982C (zh) 通用移动电话业务的安全进程
US7809352B2 (en) Method for protecting information in a mobile terminal and a mobile terminal
CN101605333B (zh) 用于防止终端的未授权使用的保护方法和系统
CN101563944A (zh) Imsi处理系统
CN101682620A (zh) 使用模糊的移动装置用户身份访问外地网络的方法和装置
WO2001028273A1 (en) A method and system for protecting a user identifier
CN1419793A (zh) 用户鉴权
CN101335918B (zh) 提供位置信息的方法
Vedder GSM: Security, services, and the SIM
WO1998057514A1 (en) System and method for detecting unauthorized use of a cellular telephone
US7570764B2 (en) Sequence number calculation and authentication in a communications system
Andrade et al. A pattern language for mobility management
KR20040003853A (ko) 불법 단말 사용자 정보 제공 방법
CN1161625A (zh) 检验移动用户识别号码
MXPA99010399A (en) Processing of emergency calls in wireless communications system with fraud protection

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20041215

Termination date: 20151020

EXPY Termination of patent right or utility model