用于密码算法协商的方法、网络元素、移动终端、系统和计算机程序产品与流程

文档序号:12143756阅读:199来源:国知局
用于密码算法协商的方法、网络元素、移动终端、系统和计算机程序产品与流程

本公开的实施例一般涉及无线通信,并且更具体地,涉及在无线网络中的密码算法协商。



背景技术:

在蜂窝网络中,可以在相对大的区域上进行窃听、假冒或修改攻击。原则上,因为网络没有对用户移动的实际控制,因此主动窃取呼叫是相当容易的。因此,在例如根据全球移动通信系统(GSM)或通用移动通信系统(UMTS)标准的无线通信系统中,安全性是至关重要的。现在已经知道的是,GSM系统遭受安全性问题。例如,可能的是,通过破坏A5/2保密算法,来检索加密密钥。当前,A5/1被严重破坏。例如,由A5/1保护的通信能够被实时收听。存在由情报机构广泛窃听的迹象,并且一些罪犯也利用它。

一般地,在无线通信系统中的密码算法协商的过程如下:移动终端通过信号向网络元素传送它的能力(其包括它支持的所有密码算法);网络元素然后选择使用哪个密码算法。

为了改进在无线通信中的安全水平,例如,一种可能的方式是升级所有的网络元素基础架构和移动终端以消除较差的密码算法并且支持合适的新的密码算法。例如,在3GPP最近的发布中,3GPP已经做出了在移动终端和网络两者中强制使用更强的保密算法A5/3和A5/4。GSM协会(GSMA)也已经要求在移动终端和网络中消除对A5/1的支持。然而,这可能遇到一些障碍。例如,由于沉重的代价和较少的诱因,一些网络运营商不情愿升级它们的网络以替代“较旧的技术”。并且,终端制造商也可能拒绝这么做,因为顺从的终端可能不能在一些旧网络中工作,并且用户于是可能突然面对如下情况:他的电话不能工作。这对终端制造商而言是非常坏的,因为“不工作”的终端会被退回(增加了制造商的成本)并且其他制造商可能继续卖它们的非顺从的终端,这导致顺从的制造商的市场份额丢失。此外,有可能的是,一些移动终端已经被升级以支持更新的密码算法,而一些网络还没有被升级。在这种情况下,已经消除了较差密码算法的移动终端在那些未升级的网络中可能不能得到保护。

嵌入式UICC(通用集成电路卡)和对应的基带芯片可能比移动终端工作的时间更长。机器(机器至机器、物联网)被预期要工作多达20年。在这个时间段期间,大体上,密码算法可能变弱。因为对传统算法的支持,算法的完全的空中替换可能是有挑战的,但是如果增加了新的算法并且旧的算法“被标记为”是不期望的,则将改进那些机器的安全性。

因此,希望的是,提供增强的密码算法协商以最大化安全保护,同时仍然保持与较旧的终端和网络的兼容性。



技术实现要素:

提供发明内容以便以简化的方式介绍选择的构思,该选择的构思将在详细描述中进一步地被描述。发明内容不旨在标识要求保护的主题的关键特征或基本特征,也不旨在用于限制所要求保护的主题的范围。

根据本公开的一个方面,提供了一种用于在网络元素和移动终端之间的密码算法协商的方法。该方法包括:由所述网络元素从所述移动终端接收第一候选列表,其中所述第一候选列表包括由所述移动终端支持的至少一个候选密码算法并且排除至少一个不期望的密码算法,即使该至少一个不期望的密码算法被所述移动终端支持;以及从所述第一候选列表,选择由所述网络元素和所述移动终端都支持的密码算法。

根据本公开的另一个方面,提供了一种网络元素。该网络元素包括:接收构件,其被配置为从移动终端接收第一候选列表,其中所述第一候选列表包括由所述移动终端支持的至少一个候选密码算法并且排除至少一个不期望的密码算法,即使该至少一个不期望的密码算法被所述移动终端支持;发送构件,其被配置为:如果所述网络元素不支持在所述第一候选列表中的任何密码算法,则向所述移动终端发送第一消息以指示默认的密码设置;以及重发送构件,其被配置为在从所述移动终端接收到拒绝所述默认的密码设置的第二消息后,向所述移动终端发送第三消息,其中所述第三消息指示从所述第一候选列表中被排除的所述至少一个不期望的密码算法中选择的密码算法,所选择的密码算法被所述网络元素和所述移动终端都支持。

根据本公开的另一个方面,提供了一种网络元素。该网络元素包括:至少一个处理器和包含计算机程序代码的至少一个存储器,其中所述至少一个存储器和所述计算机程序代码被配置为与所述至少一个处理器一起使得所述网络元素:从移动终端接收第一候选列表,其中所述第一候选列表包括由所述移动终端支持的至少一个候选密码算法并且排除至少一个不期望的密码算法,即使该至少一个不期望的密码算法被所述移动终端支持;如果所述网络元素不支持在所述第一候选列表中的任何密码算法,则向所述移动终端发送第一消息以指示默认的密码设置;以及在从所述移动终端接收到拒绝所述默认的密码设置的第二消息后,向所述移动终端发送第三消息,其中所述第三消息指示从所述第一候选列表中被排除的所述至少一个不期望的密码算法中选择的密码算法,所选择的密码算法被所述网络元素和所述移动终端都支持。

根据本公开的另一个方面,提供了一种移动终端。所述移动终端包括:发送构件,其被配置为向网络元素发送第一候选列表,其中所述第一候选列表包括由所述移动终端支持的至少一个候选密码算法并且排除至少一个不期望的密码算法,即使该至少一个不期望的密码算法被所述移动终端支持。

根据本公开的另一个方面,提供了一种移动终端。所述移动终端包括:至少一个处理器和包含计算机程序代码的至少一个存储器,其中所述至少一个存储器和所述计算机程序代码被配置为与所述至少一个处理器一起使得所述移动终端向网络元素发送第一候选列表,其中所述第一候选列表包括由所述移动终端支持的至少一个候选密码算法并且排除至少一个不期望的密码算法,即使该至少一个不期望的密码算法被所述移动终端支持。

根据本公开的另一个方面,提供了一种系统。该系统包括如上所述的网络元素和至少一个如上所述的移动终端。

根据本公开的另一个方面,提供了一种计算机程序产品,所述计算机程序产品包括:至少一个非短暂性的计算机可读存储介质,其具有存储在其中的计算机可执行的程序指令,当运行所述计算机可执行的程序指令时,所述计算机可执行的程序指令被配置为使得网络元素如上所述进行操作。

根据本公开的另一个方面,提供了一种计算机程序产品,所述计算机程序产品包括:至少一个非短暂性的计算机可读存储介质,其具有存储在其中的计算机可执行的程序指令,当运行所述计算机可执行的程序指令时,所述计算机可执行的程序指令被配置为使得移动终端如上所述进行操作。

从结合附图一起阅读的说明性实施例的以下详细描述,本公开的这些和其它目的、特征和优点将变得明显,

附图说明

图1是根据实施例的说明无线系统的简化框图;

图2是根据实施例的描绘在无线网络中协商密码算法的过程的图;

图3是根据另一个实施例的描绘在无线网络中协商密码算法的过程的图;

图4是根据又一个实施例的描绘在无线网络中协商密码算法的过程的图;

图5是根据另一个实施例的描绘在无线网络中协商密码算法的过程的一部分的图;

图6是根据实施例的说明网络元素的简化框图;以及

图7是根据实施例的说明移动终端的简化框图。

具体实施方式

出于解释的目的,在以下描述中阐述了细节,以便提供对所公开的实施例的彻底理解。然而,对本领域的技术人员明显的是,可以在没有这些具体细节或使用等同的布置来实现实施例。

图1示出了根据实施例的无线系统。尽管主要在GSM网络的上下文中来论述这个以及在以下描述的其他实施例,但是本领域的技术人员将认识到的是,本公开并不局限于此。实际上,本公开的各种方面可以用于可以受益于如本文中描述的增强密码算法协商的任何无线网络,诸如CDMA、TDMA、FDMA、OFDMA、SC-FDMA和其它网络。词语“网络”和“系统”通常可交替地使用。CDMA网络可以实现无线电技术,诸如通用陆地无线电接入(UTRA)、cdma1000等。UTRA包括宽带CDMA(WCDMA)和CDMA的其它变型。cdma1000涵盖IS-1000、IS-95和IS-856标准。TDMA网络可以实现无线电技术,诸如全球移动通信系统(GSM)。OFDMA网络可以实现无线电技术,诸如演进的UTRA(E-UTRA)、超移动宽带(UMB)、IEEE 802.11(Wi-Fi)、IEEE 802.16(WiMAX)、IEEE 802.20、Flash-OFDMA等。

如图1所示的,无线系统包括网络元素200,和多个用户设备(移动终端)100。与移动终端相比,网络元素200指的是在网络侧的功能元素。例如,网络元素200可以包括服务基站系统(BSS),其具有基站控制器(BSC)和一个或多个基站收发信台(BTS),以及移动服务交换中心(MSC)。具有双箭头的实线指示在下行链路和上行链路上在移动终端和网络元素之间希望的传输。众所周知的是,蜂窝无线电系统包括无线电小区的网络,每个无线电小区由传送站(其被称为小区站或基站收发信台)服务。无线电网络为多个收发器(在大多数情况下,移动的收发器)提供无线通信服务。协同工作的BSS的网络允许比由单个BSS提供的无线电覆盖更大的无线服务。个体BSS被另一个网络连接(在许多情况下,其是有线网络,未示出),其包括另外的控制器以用于资源管理,并且在许多情况下接入其它网络系统(诸如互联网)或MAN。

在GSM系统中,BSS包括基站控制器(BSC)和一个或多个基站收发信台(BTS),其中BSC连接到移动服务交换中心(MSC)(未示出)。GSM是BSS连同MSC的联合体。用户经由用户设备(移动终端)与GSM系统接口,在许多典型的用例中,其是蜂窝电话或智能电话。如本文中使用的,词语“用户设备”和“移动终端”可交换地使用,并且包括但不限于蜂窝电话、智能电话、计算机(不管是台式计算机、便携式计算机还是其它计算机)、以及移动设备或终端(诸如手持式计算机、PDA、摄像机、机顶盒、个人媒体设备)、或上述的任何组合。词语“移动元素”和“移动终端”通常可交换地使用。此外,词语“无线”意味着任何无线信号、数据、通信、或其他接口,其包括但不限于Wi-Fi、蓝牙、3G(例如3GPP、3GPP2、和UMTS)、HSDPA/HSUPA、TDMA、CDMA(例如IS-95A、WCDMA等)、FHSS、DSSS、GSM、PAN/802.15、WiMAX(802.16)、802.20、窄带/FDMA、OFDM、PCS/DCS、模拟蜂窝、CDPD、卫星系统、毫米波或微波系统、声学的、以及红外线的(即,IrDA)。

在GSM系统中,可以支持多个密码算法,诸如A5/0、A5/1、A5/2、A5/3、A5/4、A5/5、A5/6,和A5/7。在它们之中,A5/0是不加密模式;由于脆弱性,A5/2已经被收回支持;A5/1被严重破坏,但是主要被使用;A5/3强于A5/1,但是仍然基于64比特密钥,从而牢不可破;A5/4基于128比特密钥,强于A5/3。GSM还具有一系列的完整性算法。

尤其是在GSM技术规范08.08中,已经描述了在GSM系统中的密码协商过程,其名称为“Mobile-services Switching Centre–Base Station System(MSC-BSS)interface;Layer 3 specification”,通过引用将该文献整体并入本文。概括地,MSC和BSS齐心协力与每个移动终端协商合适的密码算法。这通过CIPHER MODE COMMAND消息来实现。

在CIPHER MODE COMMAND中,MSC指定哪些加密算法可以由BSS使用。BSS然后考虑移动终端的加密能力,选择合适的算法。被返回给MSC的CIPHER MODE COMPLETE消息指示所选择的加密算法。在CIPHER MODE COMMAND中指定的所允许的加密算法的集合应当保持适用于随后的指配(Assignments)和BSS内切换。当BSS接收到来自移动终端的无线电接口CIPHERING MODE COMPLETE时,CIPHER MODE COMPLETE消息被返回到MSC。如果BSS不能支持在CIPHER MODE COMMAND中指定的加密算法,则它应当返回具有原因值“Ciphering algorithm not supported(不支持加密算法)”的CIPHER MODE REJECT消息。此外,其它无线通信系统(诸如UMTS、LTE等)的密码协商过程类似于GSM。

类似地,尤其是在3GPP TS 33.102中描述了在3G系统中的密码协商的细节,其名称为“Technical Specification Group Services and System Aspects;3G Security;Security architecture(Release 11)”,通过引用将该文献整体并入本文。尤其是在3GPP TS 33.401中描述了在4G系统中的密码协商的细节,其名称为“Technical Specification Group Services and System Aspects;3GPP System Architecture Evolution(SAE);Security architecture(Release 12)”,通过引用将该文献整体并入本文。词语“加密法”、“密码”和“加密”通常可交换地使用,并且一般指的是用于在存在第三方中的安全通信的任何技术,其包括但不限于加密、译成密码、完整性保护、数据加密标准(DES)、高级加密标准(AES)、三重DES、对称密钥加密法、流加密、密码哈希函数、以及公开密钥加密法。

图2是根据实施例的描绘在无线网络中协商密码算法的过程的图。如图2所示出的,该过程从步骤202开始,其中移动终端100向网络元素200发送第一候选列表,其中第一候选列表包括由移动终端100支持的至少一个候选密码算法并且排除至少一个不期望的密码算法,即使该至少一个不期望的密码算法由移动终端100支持。在GSM系统中,这可以通过启动附着过程同时从移动终端的安全能力列表排除不期望的密码算法(例如,A5/1)来实现。

在这个实施例中,不期望的密码算法(多个)是将被消除或限制的密码算法(多个)。根据另一个实施例,不期望的密码算法可以由随着时间而变化,或当移动终端移动到不同的网络时而变化。作为示例,如果特定的密码算法已经被严重地破坏或被证明是不期望的,则该特定的密码算法可以被定义为是不期望的。本领域的普通技术人员将理解的是,存在其它方式来定义不期望的密码算法。

此外,在移动终端中,不期望的密码算法可以是预定的。可替代地,可以从移动终端已经附着到的网络来自动指定不期望的密码算法。本领域的技术人员将了解的是,存在其它方式来指定不期望的密码算法。

此外,可以在预定的时间段后或以某一时间间隔来更新不期望的密码算法的指定。也可以通过在网络的上下文中的改变(诸如安全策略的改变、密码算法的增加或删除等)而更新不期望的密码算法的指定。此外,可以通过在移动终端的上下文中的改变(诸如密码算法的增加或删除等)而更新不期望的密码算法。本领域的普通技术人员将了解的是,存在其它方式来更新不期望的密码算法。

在这个实施例中,第一候选列表包括由移动终端支持的候选密码算法,但是不包括不期望的密码算法(多个),即使该不期望的密码算法(多个)被移动终端支持。例如,在GSM系统中,如果移动终端支持A5/1、A5/3和A5/4并且不期望的密码算法是A5/1,则第一候选列表将包括A5/3和A5/4。

在步骤204,网络元素200从第一候选列表选择由网络元素和移动终端都支持的密码算法。在这个实施例中,网络元素(即网络侧)可以具有关于网络元素支持什么密码算法的信息。这个信息可以从网络的配置信息来获得并且可以在网络中的功能组件之间被传递。例如,如在GSM技术规范04.08中描述的,在GSM系统中,该信息由MSC收集并且被传递给BSS。假设第一候选列表包含A5/3和A5/4,并且网络支持A5/3,则网络元素200将选择A5/3。

在网络元素200已经选择了密码算法后,该过程前进到步骤206,其中网络元素200向移动终端通知选择结果。随后,移动终端100能够使用所选择的密码算法以用于与网络的通信。在GSM系统中,这可以通过从网络元素200(具体地,经由BSS从MSC)向移动终端100发送指示所选择的算法的CIPHER MODE COMMAND来实现。

如上所示出的,从第一候选列表排除不期望的密码算法(例如,A5/1),因此,网络元素200将不选择并使用它用于与移动终端100通信。如果每个移动终端已经采用了上述实施例,则在网络中能够消除不期望的密码算法。此外,上述实施例是纯终端的解决方案,并且不需要对网络侧做出修改。

图3是根据另一个实施例的描绘在无线网络中协商密码算法的过程的图。如在图3中示出的,该过程从步骤302开始,其中移动终端100发送第一候选列表给网络元素200。第一候选列表包括由移动终端100支持的至少一个候选密码算法并且排除至少一个不期望的密码算法,即使该至少一个不期望的密码算法被移动终端100支持。在步骤204,网络元素200尝试从第一候选列表选择由网络元素200和移动终端100都支持的密码算法。

在这个实施例中的步骤302和304类似于图2中的步骤202和204。然而,在这个实施例中,网络元素200不能找到由网络元素200和移动终端100都支持的密码算法,因为网络不支持在第一候选列表中的任何密码算法。因此,网络元素200在步骤304选择默认的密码设置。默认的密码设置可以在不同的网络中而变化,并且可以由网络的配置而改变。然后在步骤306,网络元素200向移动终端通知选择结果。例如,在GSM系统中,当网络元素不支持在移动终端的安全能力列表中的任何密码算法时,BSS和MSC的默认行为是在CIPER MODE COMMAND中将加密算法设置为A5/0(不加密),例如,其中网络仅支持A5/1并且从移动终端100接收的第一候选列表排除了A5/1。

当接收到默认的密码设置的选择时,移动终端100知道网络元素200不支持在第一候选列表中的任何密码算法。因此,在步骤308,移动终端100向网络元素200发送第二候选列表,其包括所述至少一个不期望的密码算法,例如A5/1。在GSM系统中,这可以通过以下来实现:从移动终端100向网络元素200发送CIPHER MODE REJECT MESSAGE,并且使用在移动终端的安全能力列表中的不期望的密码算法(例如,A5/1)重新开始附着过程。在一些场景中,第二候选列表可以包括多个不期望的密码算法,诸如A5/1和A5/2。注意的是,本公开的实施例可以应用于不仅在蜂窝设备和网络之间保密算法的选择,而且可以应用于在eUICC/UICC和HLR/HSS之间的认证的选择或用于在蜂窝终端和网络之间的完整性算法的选择。用于认证的算法选择特别是与eUICC有关,因为可能存在可以使用的算法的选择,这是由于eUICC可能改变运营商。

在接收到第二候选列表时,在步骤310,网络元素200于是从第二候选列表选择由网络元素和移动终端都支持的密码算法。于是,在312,网络元素200向移动终端100发送选择结果。随后,移动终端100可以使用所选择的密码算法,诸如A5/1,以用于与网络的通信。

如上示出的,可以从第一候选列表排除不期望的密码算法(例如,A5/1),因此网络元素200将不选择和使用它以用于与移动终端100通信。如果每个移动终端已经采用了上述实施例,则只要网络已经被升级以支持更强的密码算法,就能够消除不期望的密码算法。虽然在网络还没有被升级的情况下,由于使用第二候选列表的重新附着,附着过程可能被延长,但是上述实施例是纯终端的解决方案并且不需要对网络侧做出修改。

图4是根据又一个实施例的描绘在无线系统中协商密码算法的过程的图。如在图4中示出的,该过程从步骤402开始,其中移动终端100发送第一候选列表给网络元素200。所述第一候选列表包括由所述移动终端100支持的至少一个候选密码算法并且排除至少一个不期望的密码算法,即使该至少一个不期望的密码算法被所述移动终端100支持。在步骤404,网络元素200尝试从第一候选列表选择由网络元素200和移动终端100都支持的密码算法。在这个实施例中的步骤402和404类似于图2中的步骤202和204和在图3中的步骤302和304。

然而,在这个实施例中,在步骤404,网络元素200不能找到由网络元素200和移动终端100都支持的密码算法,因为网络不支持在第一候选列表中的任何密码算法。类似于使用图3描述的实施例,当网络不支持在第一候选列表中的任何密码算法时,网络元素200在步骤404选择默认的密码设置。然后在步骤406,网络元素200向移动终端100通知选择结果。

当接收到默认的密码设置的选择时,移动终端100知道网络元素200不支持在第一候选列表中的任何密码算法。因此,在步骤408,移动终端100向网络元素200发送拒绝默认的密码设置的消息。在GSM系统中,这可以通过如下来实现:从移动终端100向网络元素200发送具有原因值“不支持加密算法”的CIPHER MODE REJECT消息。

当从移动终端100接收到CIPHER MODE REJECT消息时,网络元素200将确定该拒绝是否是由于要求消除不期望的密码算法,诸如A5/1。这可以通过分析第一候选列表和与移动终端的交互来实现。例如,可以假设的是,默认密码算法(例如A5/0)由每个移动终端支持。因此,如果移动终端100通过发送回具有原因值“不支持加密算法”的CIPHER MODE REJECT消息来拒绝所指配的默认加密设置,则网络元素200可以确定这是由于移动终端100旨在消除不期望的密码算法,而不是不支持默认加密设置。可以通过检查从移动终端100接收的第一候选列表以查看是否排除了任何不期望的密码算法(例如,A5/1),来进一步补充该确定。

如果确定的是,移动终端100的拒绝是由于要求消除不期望的密码算法,则在步骤410,网络元素200将从第一候选列表排除的至少一个不期望的密码算法选择密码算法,所选择的密码算法被网络元素200和移动终端100支持,诸如A5/1。

然后,在步骤412,网络元素200向移动终端100发送选择结果。随后,移动终端100可以使用所选择的密码算法,诸如A5/1,以用于与网络通信。

如上示出的,可以从第一候选列表排除不期望的密码算法(例如,A5/1),因此网络元素200将不选择和使用它以用于与移动终端100通信。如果每个移动终端已经采用了上述实施例,则只要网络已经被升级以支持更强的密码算法,就能够消除不期望的密码算法。虽然网络元素200需要确定移动终端100拒绝的意图,但是上述实施例能够在一个附着过程中完成密码算法协商。

图5是根据另一个实施例的描绘在无线网络中协商密码算法的过程的一部分的图。如在图5中示出的,在步骤502,网络元素200向移动终端100发送指示默认密码设置的消息。如在以上实施例中描述的,这可以在以下情况下发生:当移动终端100向网络元素200发送第一候选列表时,其中所述第一候选列表包括由所述移动终端100支持的至少一个候选密码算法并且排除至少一个不期望的密码算法;但是网络不支持在第一候选列表中的任何密码算法,因此,网络元素200向移动终端100发送指示默认密码算法的消息。

在接收到指示默认的密码设置的消息时,在步骤504,移动终端100确定除了默认的密码设置之外的任何密码算法是否在网络中被允许。这可以通过检查网络的区域信息(诸如移动国家代码(MCC))来实现。已知的是,一些国家(例如中国)禁止GSM加密。在那些网络中,移动终端100不需要拒绝网络元素选择的默认的密码设置,因为没有其他可以使用的选项。因此,如果确定的是,在网络中仅允许默认的密码设置,则移动终端100可以简单地使用默认密码设置以用于与网络通信。以这种方式,移动终端100可以最大化在允许加密的网络中的安全保护;同时它也能够在不允许加密的那些网络中操作。

根据另一个实施例,移动终端100能够节省关于网络的密码算法的选择,以便能够简化随后的附着过程。例如,如果移动终端100知道它附着到的网络仅支持不期望的密码算法(例如A5/1),则移动终端100可以在第一附着尝试中,将该不期望的密码算法包含在候选列表(例如,安全能力列表)中。因此,可以在第一尝试时完成协商,不需要重新的附着过程。

此外,如果移动终端100知道它附着到的网络仅支持更强的密码算法(例如A5/3),则移动终端100可以在第一附着尝试中,在候选列表(例如,安全能力列表)中排除更弱的不期望的密码算法,如使用图2描述的实施例中示出的。因此,移动终端100能够在第一尝试中实现最大的安全保护,并且不需要重新的附着过程。

根据另一个实施例,移动终端100可以在预定的时间段后或以某一时间间隔来更新密码算法的选择。作为示例,移动终端100可以通过每周在晚上执行一次完整的协商,来更新密码算法的选择。以这种方式,如果网络已经在上一周中已经升级了,则移动终端100能够最大化安全保护;同时,这能够最小化更新过程对电池消耗和用户体验的影响。

根据一些实施例,不期望的密码算法比在第一候选列表中的那些密码算法更弱;默认的密码设置比不期望的密码算法更弱。“弱”或“强”的评估可以包括各种方面,诸如安全级别、功率消耗、计算复杂性、攻击历史等。例如,从安全级别的角度,强度可以被排名为A5/0<A5/1<A5/3<A5/4。然而,从其它角度,可以对它们进行不同的排名。本领域的技术人员将了解的是,存在其它方式来定义“弱”或“强”。

根据本公开的一个方面,提供了一种网络元素。图6是根据实施例的说明网络元素的简化框图。如图6中示出的,网络元素200包括:处理器设备604、存储器605和与处理器604可操作通信的无线电调制解调器子系统601。无线电调制解调器子系统601包括至少一个传送器602和至少一个接收器603。尽管在图6中仅说明了一个处理器,但是处理设备604可以包括多个处理器或多核处理器(多个)。另外,处理器设备604也可以包括缓存器以促进处理操作。

计算机可执行指令可以被加载在存储器605中,并且当由处理设备604执行计算机可执行指令时,它使得网络元素200执行用于在无线网络中的密码算法协商的上述方法。特别地,计算机可执行指令可以使得网络元素200从移动终端接收第一候选列表,其中所述第一候选列表包括由所述移动终端支持的至少一个候选密码算法并且排除至少一个不期望的密码算法,即使该至少一个不期望的密码算法被所述移动终端支持;当所述网络元素不支持在所述第一候选列表中的任何密码算法时,向所述移动终端发送第一消息以指示默认的密码设置;以及在从所述移动终端接收到拒绝所述默认的密码设置的第二消息后,向所述移动终端发送第三消息,其中所述第三消息指示从所述第一候选列表中被排除的所述至少一个不期望的密码算法中选择的密码算法,所选择的密码算法被所述网络元素和所述移动终端都支持。

根据一些实施例,不期望的密码算法比在第一候选列表中的那些密码算法弱;以及默认的密码设置比不期望的密码算法弱。

根据本公开的另一个方面,提供了一种网络元素。该网络元素包括:接收构件,其被配置为从移动终端接收第一候选列表,其中所述第一候选列表包括由所述移动终端支持的至少一个候选密码算法并且排除至少一个不期望的密码算法,即使该至少一个不期望的密码算法被所述移动终端支持;发送构件,其被配置为:当所述网络元素不支持在所述第一候选列表中的任何密码算法时,向所述移动终端发送第一消息以指示默认的密码设置;以及重发送构件,其被配置为在从所述移动终端接收到拒绝所述默认的密码设置的第二消息后,向所述移动终端发送第三消息,其中所述第三消息指示从所述第一候选列表中被排除的所述至少一个不期望的密码算法中选择的密码算法,所选择的密码算法被所述网络元素和所述移动终端都支持。

根据一些实施例,不期望的密码算法比在第一候选列表中的那些密码算法弱;以及默认的密码设置比不期望的密码算法弱。

根据本公开的另一个方面,提供了一种移动终端。图7是根据实施例的说明移动终端的简化框图。如图7中示出的,所述移动元素200包括:处理器设备704、存储器705和与处理器704可操作通信的无线电调制解调器子系统701。无线电调制解调器子系统701包括至少一个传送器702和至少一个接收器703。尽管在图7中仅说明了一个处理器,但是处理设备704可以包括多个处理器或多核处理器(多个)。另外,处理器设备704也可以包括缓存器以促进处理操作。

计算机可执行指令可以被加载在存储器705中,并且当由处理设备704执行计算机可执行指令时,它使得移动终端100执行用于在无线网络中的密码算法协商的上述方法。特别地,计算机可执行指令可以使得移动终端100:向网络元素发送第一候选列表,其中所述第一候选列表包括由所述移动终端支持的至少一个候选密码算法并且排除至少一个不期望的密码算法,即使该至少一个不期望的密码算法被所述移动终端支持。

在一个实施例中,当处理设备704执行计算机可执行指令时,它可以进一步使得移动终端:从网络元素接收指示默认的密码设置的第一消息;以及向网络元素发送拒绝默认的密码设置的第二消息。

在一个实施例中,当处理设备704执行计算机可执行指令时,它可以进一步使得移动终端:当从网络元素接收到指示默认的密码设置的第一消息时,向网络元素发送包含至少一个不期望的密码算法的第二候选列表。

在一个实施例中,当处理设备704执行计算机可执行指令时,它可以进一步使得移动终端:确定除了默认的密码设置之外的任何密码算法在网络中是否被允许;以及如果除了默认的密码设置之外没有密码算法在网络中被允许,则选择默认的密码设置。

在一个实施例中,当处理设备704执行计算机可执行指令时,它可以进一步使得移动终端:节省密码算法的选择;以及在预定的时间段后,更新密码算法的选择。

在一些实施例中,不期望的密码算法比在第一候选列表中的那些密码算法弱;以及默认的密码设置比不期望的密码算法弱。

根据本公开的另一个方面,提供了一种移动终端。所述移动终端包括:发送构件,其被配置为向网络元素发送第一候选列表,其中所述第一候选列表包括由所述移动终端支持的至少一个候选密码算法并且排除至少一个不期望的密码算法,即使该至少一个不期望的密码算法被所述移动终端支持。

在一个实施例中,移动终端还包括:接收构件,其被配置为从网络元素接收指示默认的密码设置的第一消息;其中发送构件还被配置为向网络元素发送拒绝默认的密码设置的第二消息。

在一个实施例中,发送构件还被配置为:当从网络元素接收到指示默认的密码设置的第一消息时,向网络元素发送包含至少一个不期望的密码算法的第二候选列表。

在一个实施例中,移动终端还包括:确定构件,其被配置为确定除了默认的密码设置之外的任何密码算法在网络中是否被允许;以及其中移动终端被配置为:如果除了默认的密码设置之外没有密码算法在网络中被允许,则选择默认的密码设置。

在一个实施例中,移动终端还包括:节省构件,其被配置为节省密码算法的选择;以及更新构件,其被配置为在预定的时间段后,更新密码算法的选择。

在一些实施例中,不期望的密码算法比在第一候选列表中的那些密码算法弱;以及默认的密码设置比不期望的密码算法弱。

根据本公开的一个方面,提供了一种用于在无线网络中的密码算法协商的系统。该系统包括如上所述的网络元素和至少一个如上所述的移动终端。

根据本公开的另一个方面,提供了一种计算机程序产品,所述计算机程序产品包含:至少一个非短暂性的计算机可读存储介质,其具有存储在其中的计算机可执行的程序指令,当运行所述计算机可执行的程序指令时,它被配置为使得网络元素如上所述进行操作。

根据本公开的另一个方面,提供了一种计算机程序产品,所述计算机程序产品包含:至少一个非短暂性的计算机可读存储介质,其具有存储在其中的计算机可执行的程序指令,当运行所述计算机可执行的程序指令时,它被配置为使得移动终端如上所述进行操作。

注意的是,网络元素和移动元素的组件中的任何组件可以被实现为硬件或软件模块。在软件模块的情况下,可以将它们包含在有形的计算机可读可记录存储介质上。例如,所有软件模块(或其任何子集)可以在相同的介质上,或每个软件模块可以在不同的介质上。例如,软件模块可以运行在硬件处理器上。如上所述,使用运行在硬件处理器上的不同的软件模块来执行方法步骤。

词语“计算机程序”、“软件”和“计算机程序代码”意味着包括执行功能的任何序列或人或机器可识别的步骤。实际上,可以在任何编程语言或环境(例如,C/C++、Fortran、COBOL、PASCAL、汇编语言、标记用于(例如,HTML、SGML、XML等))以及面向对象的环境(诸如公共对象请求代理结构(CORBA)、JavaTM(包括J2ME、Java Bean等))二进制运行环境(BREW)等中描绘在此类程序。

词语“存储器”和“存储设备”意味着包括但不限于电的、磁的、光的、电磁的、红外线的或半导体系统、装置或设备或上述的任何合适组合。存储器或存储设备的更具体的示例(非排他性列表)将包括以下:具有一个或多个线缆的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EEPROM或闪速存储器)、光盘只读存储器(CD-ROM)、光存储设备、磁存储设备、或上述的任何合适组合。

在任何情况下,应当理解的是,可以以各种形式的硬件、软件或其组合来实现本文中说明的组件,例如,专用集成电路(ASIC)、功能电路、适当编程的通用数字计算机(其具有相关联的存储器)等。给定本文中提供的本公开的教导的情况下,本领域的技术人员将能够设想本公开的组件的其它实现方式。

本文所使用的词语仅是出于描述特定实施例的目的,并且不是意在限制本公开。如本文所使用的,单数形式“一个”、“一种”和“所述”意味着也包含复数形式,除非上下文中清楚地另外指明。还应当理解的是,当在本文使用时,词语“包括”和/或“包含”指存在所阐明的特征、整数、步骤、操作、元素和/或组件,但是不排除存在或附加一个或多个其它特征、整数、步骤、操作、元素、组件和/或其组合。

出于说明的目的,已经给出了各种实施例的描述,但是不是旨在穷尽性的或限制于所公开的实施例。在不背离所描述的实施例的精神和范围的情况下,许多修改和变型对于本领域的技术人员而言是明显的。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1