算法协商的方法、装置及系统的制作方法

文档序号:7919444阅读:123来源:国知局
专利名称:算法协商的方法、装置及系统的制作方法
技术领域
本发明涉及无线通信技术,尤其涉及算法协商的方法、装置及系统。
背景技术
3GPP ( Third Generation Partnership Project第三代合作伙伴计划)定义了 一种第三代无线通信网络技术标准UMTS( Universal Mobile Telecommunication System通用移动通信系统)。为了保证3GPP在未来的竟争力,目前在3GPP 中,各厂商积才及研究EPS ( Evolved Packet System演进的分组系统)。
在EPS网络的密钥架构中,USIM( UMTS Subscriber Identity Module UMTS 用户识别卡)和网络侧的AuC (Authentication Centre鉴权中心)共享密钥K; USIM和AuC基于共享密钥K推演得到密钥CK和IK; AuC将CK和IK发送 到HSS (Home Subscriber Server归属客户月l务器)。UE ( User Equipment用户 设备)和HSS基于CK和IK推演KASME。 UE和HSS之间推演KASME的算法 是默认的,以下将推演KASME的算法也简称为密钥推演算法。
在实现本发明过程中,发明人发现现有技术中至少存在如下问题随着 HSS和UE的升级,HSS和不同厂家生产的UE可能支持多种更加安全的推演 Kasme的算法,然而,现有技术中UE和HSS之间推演KASME的算法是默认的, 所以很难满足支持多种密钥推演算法的需求。

发明内容
本发明实施例提供了一种算法协商的方法、装置及系统,使得HSS和用户 设备之间能够对二者所使用的密钥推演算法进行协商。
本发明实施例公开了一种算法协商的方法,包括网络侧获取用户设备所 能支持的用于推演密钥KASME的算法的信息;根据用户设备和归属客户服务器HSS所能支持的算法的信息,选择算法;将所选算法作为用户设备和HSS之间
用于推演密钥kasme的算法。
本发明实施例公开了一种网络侧设备,包括收发单元,用于获取用户设
备所能支持的用于推演密钥kasme的算法的信息;选择单元,用于根据用户设
备和归属客户服务器HSS所能支持的算法的信息,选择算法,并将所选的算法 作为用户设备和HSS之间用于推演密钥KASME的算法。
本发明实施例公开了一种算法协商的用户设备,包括收发单元,用于向
网络侧设备发送本用户设备所能支持的用于推演密钥kasme的算法的信息,以
及接收上述网络侧设备在选择算法后发送的所选算法的信息。
本发明实施例公开了一种算法协商的网络侧设备,包括收发单元,用于
获取用户设备所能支持的用于推演密钥kasme的算法的信息;选择单元,用于
根据用户设备和归属客户服务器HSS所能支持的算法的信息,选择算法;并将
所选的算法作为用户设备和HSS之间用于推演密钥kasme的算法。
本发明实施例公开了一种算法协商的系统,包括用户设备用于向网络
侧设备发送本用户设备所能支持的用于推演密钥kasme的算法的信息,并接收
网络侧设备在选择算法后发送的所选算法的信息;网络侧设备用于获取用户
设备所能支持的用于推演密钥kasme的算法的信息,根据用户设备所能支持的
算法的信息进行算法选择,并向用户设备发送所选算法的信息。
通过比较可以发现,上述技术方案中的一个技术方案与现有技术相比,具 有如下优点或有益效果
本发明实施例中,通过网络侧获取用户设备所能支持的用于推演密钥 Kasme的算法的信息;根据用户设备和归属客户服务器HSS所能支持的算法的 信息,选择算法;将所选算法作为用户设备和HSS之间用于推演密钥kasme的 算法;从而实现了HSS和用户设备之间对算法的协商,方便于对密钥推演算法 的灵活选择。


图1为本发明实施例所提供的算法协商的方法的流程图2为本发明实施例1所提供的算法协商的方法流程图3为本发明实施例2所提供的算法协商的方法流程图4为本发明实施例2中一种HSS将所选算法在AV中设置的方式示意图5为本发明实施例3所提供的算法协商的方法流程图6为本发明实施例4所提供的算法协商的方法流程图7为本发明实施例5应用场景下的网络架构图8为依据本发明实施例的算法协商系统及装置图9为依据本发明实施例提供的另 一种算法协商系统及装置图IO所示为实现本发明实施例所提供的网络侧设备示意图。
具体实施例方式
为使本发明的目的、技术方案和优点更加清楚,下面结合附图对本发明各 实施例作进一步的详细描述。
本发明实施例^是供了一种算法协商的方法,具体包括
步骤a、网络侧获取用户设备所能支持的用于推演密钥kasme的算法的信
息;
步骤b、根据所述用户设备和归属客户服务器HSS所能支持的算法的信息, 选择算法;
步骤c、将所选的算法作为用户设备和HSS之间用于推演密钥kasme的算法。
本发明实施例4是供了一种算法协商的方法,如图l所示 在步骤101中,HSS获取用户设备所能支持的算法的信息; 在步骤102中,HSS根据用户设备所能支持的算法的信息,选择算法; 在步骤103中,HSS向所述用户设备发送所选算法的信息。 所述算法的信息具体可以为用于推演Kasme的算法的信息。所述HSS可以 通过MME (Mobility Management Entity移动管理实体)和基站获取用户设备所能支持的密钥推演算法的信息并发送所选算法的信息。
图2所示为本发明实施例1所提供的算法协商的方法流程,包括
步骤201、 UE向eNB ( eNodeB演进基站)发送Attach/TAU Request (附着
/位置更新请求),在该Attach/TAURequest中携带UE支持的密钥推演算法的信 台
具体的携带方式可以是由于在Attach/TAU Request中携带着UE的临时身 份,如UE Network Capability (UE的网络能力)等信息,因此可以在所述UE 的网络能力信息中携带UE支持的密钥推演算法的信息。
步骤202、 eNB收到Attach/TAURequest后,将此消息转发给MME。 步骤203、 MME决定触发AKA( Authentication and Key Agreed认证和密钥 协商)过程。
步骤204 、在执行AKA过程中,MME向HSS发送Authentication Data Request(认证数据请求),在该Authentication Data Request中携带UE支持的密钥 推演算法的信息。
MME向HSS发送的Authentication Information Request包含有Requesting Node Type的IE (Information Element信息元素)。该IE主要是用来指示请求认 证向量的节点类型,比如MME、 SGSN、 MME/SGSN等。可以对该IE进行扩 展,比如扩展4bit来表示UE支持的算法,比如0001表示支持算法1, OOll表 示支持算法1和算法2, Olll表示支持算法l、算法2、算法3, llll表示可以支 持算法l、算法2、算法3、算法4四种算法。
需要特别说明的是,上述算法l、算法2、算法3、算法4代表四种不同的可 支持算法,仅仅是为方便理解而进行的举例说明,不能够对本发明实施例适用 的范围进行限定,即在某些系统中也许没有采用上述算法种类和名称,但是, 不能由此认为本发明实施例中的技术方案不能够适用于这些系统。
步骤205、 HSS选择一种用户设备支持的密钥推演算法。
步骤206、在执行AKA过程中,将步骤205中选择出的算法的信息通过
9Authentication Data Response(iU正凄t据响应)消息发送给MME。
步骤207、 MME收到HSS发送的认证数据响应后,和UE执行后续的AKA 过程。
步骤208、 AKA过程成功后,MME和UE之间建立NAS(Non-Access Stratum 非接入层)SMC( Security Mode Command安全模式命令)过程。MME通过eNB 向UE发送NAS SMC消息,在该消息中携带HSS选择的密钥推演算法的信息。
步骤209、 eNB收到MME的NAS SMC消息后,和UE建立RRC (Radio Resource Control无线资源控制)承载,通过RRC承载将NAS SMC消息转发给 UE; UE从NAS SMC消息中获取HSS选择的密钥推演算法的信息。
值得一提的是由于eNB有可能篡改UE的算法,所以有必要将UE支持的 算法从网络侧回传给UE进行验证。回传的方法可以是在步骤208中,MME 将在步骤202中收到的UE所支持的算法放入NAS SMC消息中传送给UE;还可 以是,在步骤205中HSS利用AV (Authentication Vector认证向量)中的AMF (Authentication Management Field认i正管理域)中的任意4bit来表示在步骤204 中从MME收到的UE支持的算法,通过步骤206和步骤207传送给UE。
上述AMF是AV ( Authentication Vector认证向量)中的AUTN (Authentication token认证令牌)包含的认证管理域,它被包含在步骤206的 认证数据响应中发送给MME。
在本实施例中,UE将支持的密钥推演算法的信息上报给HSS, HSS从所述 算法中做出选择并反馈给UE,从而建立起了 UE和HSS之间的算法协商机制, 实现了密钥推演算法的灵活选择,而且对现有技术中MME和HSS之间的上行接 口协议修改较小。
图3所示为本发明实施例2所提供的算法协商的方法流程,与实施例1的主 要区别在于HSS在选择一种密钥推演算法后,用于携带所选算法的信息的方 式不同。具体包括
步骤301、 302、 303、 304分别与实施例1中步骤201、 202、 203、 204对应相同,在此不再赘述。
步骤305、 HSS选择一种UE支持的密钥推演算法后,用AV携带所选算法的
4吕息。
具体携带所选算法的信息的方式可以是用AV中的AUTN包含的AMF的 一位或几位来表示选择的算法。
目前AMF有16bit,已经规定第O位是separationbit (分离比特),用该位的 置位表示是SAE的AV,其余的l到7bit是位标准化预留位,8到15bit是为 proprietary (私有)的目的来使用。因此可以选择8到15bit中的某几位来表示密 钥推演算法。HSS通过对这些算法进行置位来表示该算法。下面进行举例说明
如图4所示为本发明实施例2的步骤305中 一种HSS将所选算法在AV中设置 的方式示意图,包括假设UE支持A、 B、 C、 D四种密钥推演算法供HSS选择, 并和HSS约定分别用OO、 01、 10、 ll来表示;则HSS在四种算法中做出选择后, 将所选算法以置位的方式记录在AMF中。例如HSS选择了算法A,则可选择 将AMF的第14、 15位分别置位成0、 0来表示选择结果;如果HSS将第14、 15位 分别置位成0、 1,则表示选择了算法B。
需要特别指出的是HSS还可以根据UE的算法种类数量等因素,与UE约 定其它的表示方法,或者选择AMF其它 一位或几位携带选择结果。
步骤306、在执行AKA过程中,HSS将携带所选算法的信息的AV通过 Authentication Data Response(iU正凄t据响应)消息发送给MME。
步骤307、在执行后续的AKA过程中,MME和eNB将AV转发给UE, UE通 过AV中AMF的置位情况获知HSS选择的是哪一种算法。
需要特别说明的是,本发明实施例2中涉及的图4是HSS通过置位来表示所 选算法的一种情况,仅仅是为方便理解而进行的举例说明。图4中UE算法的种 类、名称,如A、 B、 C、 D、 00、 01、 10、 ll等不能够对本发明实施例适用的 范围进行限定,即在某些系统中也许没有采用上述算法种类和名称,但是,不 能由此认为本发明实施例中的技术方案不能够适用于这些系统。
ii值得一提的是由于eNB有可能篡改UE的算法,所以有必要将UE支持的 算法从网络侧回传给UE进行验证。回传的方法与实施例2大致相同,在此不再 赘述。
在本实施例中,HSS将所选算法的信息用AMF的某几位表示,携带在AUTN 中发送给用户设备,充分利用了现有资源,实现了密钥推演算法的灵活选择。 同时,通过对AMF置位的方法让HSS将选择的算法告知给UE,该方法对下行 协议修改较小。
图5所示为本发明实施例3所提供的算法协商的方法流程,与实施例1的主 要区别在于由MME决定具体选择哪种密钥推演算法。具体包括
步骤501、 502分别与实施例1中步骤201、 202对应相同,在此不再赘述。
步骤503、 MME决定执行AKA,并根据UE和HSS支持的算法以及本地策略 选择UE和HSS支持的算法。
需要说明的是,MME获知HSS支持的算法的方法可以是提前在MME上 配置,也可以是在步骤503之前HSS通过单独新增的消息将支持的算法上报给 MME。
上述本地策略可以是MME从UE和HSS都支持的算法中选择一个安全性 最高的算法。
步骤504、 MME向HSS发送携带步骤503中所选算法的认证数据请求。 步骤505、 HSS根据MME选择的算法,从CK和IK推演&KASME,并向MME
发送Authentication Data Response(^人"i正凄t才居响应)消息-。
该Authentication Data Response中可以携带HSS推演出的Kas細,
步骤506、 MME收到HSS发送的认证数据响应后,和UE执行后续的AKA过程。
步骤507、 AKA过程成功后,MME和UE之间建立NAS(Non-Access Stratum 非接入层)SMC( Security Mode Command安全才莫式命令)过程。MME通过eNB 向UE发送NAS SMC消息,在该消息中携带选择的密钥推演算法的信息。步骤508、 eNB收到MME的NAS SMC消息后,和UE建立RRC (Radio Resource Control无线资源控制)承载,通过RRC承载将NAS SMC消息转发给 UE; UE从NAS SMC消息中获取被选的密钥推演算法的信息。
值得一提的是由于eNB有可能篡改UE的算法,所以在步骤507中MME 有必要将UE支持的算法从网络侧回传给UE进行验证。回传的方法与实施例2 中MME回传UE支持的算法的方法大致相同,在此不再赘述。
在本实施例中,由MME^^据UE和HSS支持的密钥推演算法选择UE和HSS 之间用于推演密钥KASME的算法,从而建立起了UE和HSS之间的算法协商机制, 实现了密钥推演算法的灵活选择。
图6所示为本发明实施例4所提供的算法协商的方法流程,主要涉及EPS网 络间切换场景下UE和HSS之间的算法协商方法。具体包括
步骤601 、 UE当前所在网络中的基站源eNB决定执行切换。
步骤602、源eNB向源MME发送Handover Required (切换请求)。
步骤603 、源MME向切换目标网络中的目标MME发送Forward Relocation Request (转发的重定位请求),携带UE的密钥推演算法的信息。
该Forward Relocation Request包含UE的安全能力,而UE的安全能力中可以 包含UE支持的密钥推演算法。
可选的,源MME可以将HSS支持的算法通过该消息通知给目标MME。
步骤604-610,完成后续的切换过程。其中
步骤604、目标MME向目标eNB发送切换请求。
步骤605、目标eNB向目标MME发送切换请求应答。
步骤606、目标MME向源MME转发重定位响应。
步骤607、源MME向源eNB发送切换命令。
步骤608、源eNB向UE发送切换命令。
步骤609、 UE向目标eNB进行切换确认。
步骤610、目标eNB向目标MME发送切换通告。
13步骤611、切换成功后,UE向目标eNB发送TAU (TrackingArea )位置更
新请求。
步骤612、目标eNB将TAU消息转发给目标MME.
步骤613 、目标MME决定执行AKA认证过程;目标MME根据本地策略从 UE和HSS支持的算法中选择一个算法。
由于在步骤603中,目标MME已经获知了UE支持的算法,如果目标MME 还从步骤603中获得了HSS支持的算法,那么目标MME就可以根据本地策略选 择一个UE和HSS之间的算法。如果步骤603中目标MME没有从源MME获得HSS 支持的算法,那么MME获知HSS支持的算法的方法可以是提前在MME上配 置,也可以是在步骤613之前HSS通过单独新增的消息将支持的算法上报给 MME。
步骤614、目标MME向HSS发送认证数据请求。该认证数据请求中还要包 含MME选择的算法。即,MME通过这个消息将步骤613中选择的算法告知给 HSS。
步骤615、 HSS根据MME选择的算法,从CK和IK推演iKASME,并向MME
发送Authentication Data Response(^人i正凄t^居响应)消息'。
步骤616、目标MME和UE之间执行后续的AKA认证过程。
步骤617、 AKA过程成功后,目标MME和UE之间建立NAS (Non-Access
Stratum非接入层)SMC ( Security Mode Command安全模式命令)过程。目
标MME通过目标eNB向UE发送NAS SMC消息,在该消息中携带选择的密钥推
演算法的信息。
步骤618、目标eNB收到目标MME的NAS SMC消息后,和UE建立RRC承 载,通过RRC承载将NAS SMC消息转发给UE; UE从NAS SMC消息中获取被 选的密钥推演算法的信息。
值得一提的是由于eNB有可能篡改UE的算法,所以在步骤617中目标 MME有必要将UE支持的算法从网络侧回传给UE进行验证。回传的方法与实施例2中MME回传UE支持的算法的方法大致相同,在此不再赘述。
本实施例通过MME参与算法选择,实现了EPS网络间切换场景下,UE和 HSS之间的算法协商的问题。
本发明实施例5所提供的算法协商的方法流程主要涉及EPS到2G/3G网络 切换场景下UE和HSS之间的密钥推演算法协商方法。
在2G/3G系统中,有可能运营商没有来得及升级HLR (Home Location Register位置归属寄存器)至具备HSS的功能,所以采用IWF(Interworking Function网络互通功能单元)来实现HLR与EPS系统的互通,即IWF与HLR联合 起来起到HSS的作用。此时,UE和HSS之间密钥推演算法协商要在UE和代表 HSS部分功能的IWF之间进行,由IWF实现CK/IK到KASME的推演。网络架构如 图7所示。具体算法协商方法包括
IWF、 UE分别上报自己支持的算法给MME,上报方法同实施例3中HSS和 UE向MME上报算法的过程大致对应相同,主要区别在于用IWF代替HSS执行 算法协商功能。然后MME根据本地策略决定一种UE和IWF之间的算法,并将 此算法告知给UE和IWF,其告知过程与实施例3中MME在选择算法后告知UE 和HSS的方式对应相同。
值得一提的是由于eNB有可能篡改UE的算法,所以MME有必要将UE支 持的算法从网络侧回传给UE进行验证。回传的方法与实施例2中MME回传UE 支持的算法的方法大致相同,在此不再赘述。
本实施例解决了EPS到2G/3G网络切换场景下UE和HSS之间的密钥推演算 法协商的问题。
本领域普通技术人员可以理解,上述各实施例中的全部或部分步骤可以通 过程序指令相关的硬件来实现,所述的程序可以存储于计算机可读取存储介质 中,所述的存储介质,可以是ROM/RAM、磁碟、光盘等。
还可以理解的是,虽然上述说明中,为便于理解,对方法的步骤采用了顺 序性描述,但是应当指出的是,对于上述步骤的顺序并不做严格的限制。图IO所示为实现本发明实施例所提供的网络侧设备示意图。该网络侧设备 具体包括收发单元1001、选择单元1002。其中收发单元IOOI,用于获取用户设 备所能支持的用于推演密钥KASME的算法的信息;选择单元1002,用于根据用 户设备和归属客户服务器HSS所能支持的算法的信息,选才奪算法;并将所选的
算法作为用户设备和HSS之间用于推演密钥KASME的算法。
该网络侧设备可以是HSS或者MME。
当该网络侧设备为HSS时,上述收发单元1001进一步用于将选择单元1002 选择的算法发送给UE。
当该网络侧设备为MME时,上述收发单元1001进一步用于获取HSS支持的 算法信息,并将选择单元1002选择的算法分别发送给UE和HSS。
下面介绍本发明实施例涉及的移动通讯系统实施例,该系统可以实现如上 述方法实施例中所描述的步骤,可以理解的是,本发明实施例中的该系统还可 以包含实现通信功能的其它众多实体,对于其它现有技术中可能揭示的技术属 于通信领域内已规范化的技术,本实施例中不再赘述细节;但是为了介绍本发 明实施例中的实现方案,这里仅指出了该系统中主要部分。请参阅图8,该系 统80包括用户设备81和与其通讯的网络侧设备HSS 82,其中
用户设备81包括收发单元811,用于向网络侧设备HSS 82发送用户设备所 能支持的算法的信息,并接收HSS 82在选择算法后发送的所选算法的信息。
网络侧设备HSS 82包括收发单元821以及选择单元822,其中收发单元821, 用于获取用户设备81所能支持的算法的信息,并将由选择单元822选出的算法 的信息发送给用户设备81;选择单元822用于根据用户设备81所能支持的算法 的信息,选择算法;该选择单元822,可以进一步用于将所述所选算法的信息 以置位的方式i殳置到认证向量AV中。
收发单元821可以通过MME发送的认证数据请求消息获取所述用户设备 所能支持的算法的信息,并将由所述选择单元822选出的算法的信息通过认证 数据响应消息发送给所述MME。
16图9所示为本发明实施例提供的另 一种系统90包括用户设备91和与其通讯 的网络侧设备MME92,其中
用户设备91包括收发单元911 ,用于向网络侧设备MME 92发送用户设备所 能支持的算法的信息,并接收MME 92在选择算法后发送的所选算法的信息。
网络侧设备MME 92包括收发单元921以及选择单元922,其中收发单元 921,用于获取用户设备91以及HSS所能支持的算法的信息,并将由选择单元 922选出的算法的信息发送给HSS以及用户设备91;选择单元922用于根据用户 设备91所能支持的算法的信息,选择算法。
可以理解的是,附图中所示的结构仅仅是示意性的,表示逻辑结构,其中 所述作为分离部件显示的单元可能是或者可能不是物理上分开的,作为单元显 示的部件可能是或者可能不是物理单元,即可以位于一个地方或者分布到几个 网纟各单元上。
附图和相关描述只是为了说明本发明的原理,并非用于限定本发明的保护 范围。例如,本发明各实施例中的消息名称可以根据网络的不同而有所变化, 一些消息也可以省略。因此,凡在本发明的精神和原则之内所作的任何修改、 等同替换、改进等,均包含在本发明的保护范围内。
虽然通过参照本发明的某些优选实施例,已经对本发明进行了图示和描 述,但本领域的普通技术人员应该明白,可以在形式上和细节上对其作各种改 变,而不偏离本发明的精神和范围。
权利要求
1、一种算法协商的方法,其特征在于,包括网络侧获取用户设备所能支持的用于推演密钥KASME的算法的信息;根据所述用户设备和归属客户服务器HSS所能支持的算法的信息,选择算法;将所选算法作为所述用户设备和所述HSS之间用于推演密钥KASME的算法。
2、 如权利要求l所述的方法,其特征在于,所述网络侧获取用户设备所能支持的用于推演密钥KASME的算法的信息,具体包括所述HSS获取用户设备所能支持的用于推演密钥KASME的算法的信息; 由所述HSS执行所述根据所述用户设备和HSS所能支持的算法的信息选择 算法的步骤。
3、 如权利要求2所述的方法,其特征在于,所述HSS获取用户设备所能支持的用于推演密钥KASME的算法的信息,具体包括所述HSS通过移动管理实体MME和基站获取所述用户设备所能支持的用于推演密钥KASME的算法的信息。
4、 如权利要求3所述的方法,其特征在于,所述HSS从所述MME发送来的认证数据请求消息中获取所述用户设备所能支持的用于推演密钥KASME的算法的信息;和/或,所述MME从所述基站转发的所述用户设备的附着或位置更新请求中获取所述用户设备所能支持的用于推演密钥KASME的算法的信息。
5、 如权利要求2所述的方法,其特征在于,进一步包括 所述HSS通过MME和基站向所述用户设备发送所述所选算法的信息。
6、 如权利要求5所述的方法,其特征在于,所述HSS向所述MME发送认证数据响应消息,所述认证数据响应消息包含 所述所选算法的信息;和/或,所述MME通过所述基站向所述用户设备发送非接入层安全模式命 令NAS SMC,所述非接入层安全模式命令NAS SMC包含所述所选算法的信息。
7、 如权利要求2所述的方法,其特征在于,所述所选算法的信息具体为 用认证向量AV中的认证令牌AUTN包含的认证管理域AMF的 一位或多位来表示。
8、 如权利要求7所述的方法,其特征在于,进一步包括 所述HSS在执行认证和密钥协商AKA的过程中,通过MME和基站将包含所述所选算法的信息的AV发送给所述用户设备。
9、 如权利要求l所述的方法,其特征在于,在所述根据所述用户设备和HSS 所能支持的算法的信息,选择算法之前,进一步包括MME获取所述HS S支持的算法的信息;由所述MME执行所述根据所述用户设备和归属客户服务器HSS所能支持 的算法的信息选择算法的步骤。
10、 如权利要求9所述的方法,其特征在于,进一步包括 所述MME分别向所述用户设备和所述HSS发送所述所选算法的信息。
11、 如权利要求l所述的方法,其特征在于,进一步包括所述网络侧将所述用户设备所能支持的用于推演密钥KASME的算法的信息回传给UE进行-验证。
12、 一种网络侧设备,其特征在于,包括收发单元用于获取用户设备所能支持的用于推演密钥KASME的算法的信自.选择单元用于根据用户设备和归属客户服务器HSS所能支持的算法的信 息,选择算法;并将所选的算法作为用户设备和HSS之间用于推演密钥KASME 的算法。
13、 如权利要求12所述网络侧设备,其特征在于,所述网络侧设备具体为 HSS或MME。
14、 如权利要求13所述的网络侧设备,其特征在于, 所述网络侧设备为HSS时,所述收发单元用于通过MME发送的认证数据请求消息获取所述用户设备 所能支持的算法的信息,还用于将由所述选择单元选出的算法的信息通过认证 数据响应消息发送给所述MME。
15、 如权利要求13所述的网络侧设备,其特征在于, 所述网络侧设备为HSS时,所述选择单元,进一步用于将所述所选算法的信息以置位的方式设置到认 证向量AV中;所述收发单元用于通过MME发送的认证数据请求消息获取所述用户设备 所能支持的算法的信息,还用于将包含所述所选算法的信息的AV通过认证数 据响应消息发送I^所述MME。
16、 一种算法协商的方法,其特征在于,包括用户设备向网络侧发送本用户设备所能支持的用于推演密钥kasme的算法的信息;接收所述网络侧在选择算法后发送的所选算法的信息。
17、 一种用户设备,其特征在于,包括收发单元用于向网络侧设备发送本用户设备所能支持的用于推演密钥 Kasme的算法的信息,以及接收所述网络侧设备在选择算法后发送的所选算法 的信息。
18、 一种算法协商的系统,其特征在于,包括用户设备用于向网络侧设备发送本用户设备所能支持的用于推演密钥 Kasme的算法的信息,并接收网络侧设备在选择算法后发送的所选算法的信息;网络侧设备用于获取所述用户设备所能支持的用于推演密钥kasme的算法的信息,根据所述用户设备所能支持的算法的信息进行算法选择,并向所述 用户设备发送所选算法的信息。
全文摘要
本发明实施例公开了一种算法协商的方法,根据该方法,网络侧获取用户设备所能支持的用于推演密钥K<sub>ASME</sub>的算法的信息;根据用户设备和归属客户服务器HSS所能支持的算法的信息,选择算法;将所选算法作为用户设备和HSS之间用于推演密钥K<sub>ASME</sub>的算法;从而实现了HSS和用户设备之间对于密钥推演算法的协商。本发明还公开了算法协商的装置及系统。
文档编号H04L9/08GK101605324SQ20081016085
公开日2009年12月16日 申请日期2008年9月12日 优先权日2008年6月13日
发明者庄小君, 张爱琴, 杨艳梅, 璟 陈 申请人:华为技术有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1