CN101730060B - 提高***安全性的方法、***及装置 - Google Patents

提高***安全性的方法、***及装置 Download PDF

Info

Publication number
CN101730060B
CN101730060B CN200810225427A CN200810225427A CN101730060B CN 101730060 B CN101730060 B CN 101730060B CN 200810225427 A CN200810225427 A CN 200810225427A CN 200810225427 A CN200810225427 A CN 200810225427A CN 101730060 B CN101730060 B CN 101730060B
Authority
CN
China
Prior art keywords
mme
target enb
security capabilities
information
capabilities information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200810225427A
Other languages
English (en)
Other versions
CN101730060A (zh
Inventor
张娟
汪颖
梁靖
房家奕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Academy of Telecommunications Technology CATT
Datang Mobile Communications Equipment Co Ltd
Original Assignee
China Academy of Telecommunications Technology CATT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Academy of Telecommunications Technology CATT filed Critical China Academy of Telecommunications Technology CATT
Priority to CN200810225427A priority Critical patent/CN101730060B/zh
Publication of CN101730060A publication Critical patent/CN101730060A/zh
Application granted granted Critical
Publication of CN101730060B publication Critical patent/CN101730060B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提出一种提高***安全性的方法,包括以下步骤:移动管理实体MME根据目标演进基站eNB发送的用户设备UE的安全能力信息判断所述UE的安全能力信息是否被篡改;如果所述MME判断所述UE的安全能力信息被篡改,则所述MME通知所述目标eNB释放其保存的UE上下文信息。本发明解决了在切换过程中当UE安全能力信息被篡改时MME通知目标eNB的问题,使得目标eNB能够在发现这一不安全的现象后释放UE上下文,避免了目标eNB被攻击并且节省了目标eNB资源。

Description

提高***安全性的方法、***及装置
技术领域
本发明涉及移动通信技术领域,特别涉及UE(User Equipment,用户设备)发生切换过程中,提高***安全性的方法、***及装置。
背景技术
长期演进(Long Term Evolution,LTE)项目是3G(Third GenerationWireless Communication,第三代移动通信)的演进,它改进并增强了3G的空中接入技术,采用OFDM(Orthogonal Frequency Division Multiplexing,正交频分复用)和MIMO(Multiple-Input Multiple-Out-put,多入多出)作为其无线网络演进的标准。
在LTE***中,UE的安全能力信息包含在UE网络能力信息中,由UE在附着过程中通过attach request(附着请求)NAS(Non Access Stratum,非接入层)消息传递给MME(Mobility Management Entity,移动管理实体)并保存。当eNB(Evolved Node B,演进基站)需要建立UE上下文信息时,MME将UE的安全能力信息包含在S1接口的INITIAL CONTEXT SETUPREQUEST(初始上下文建立请求)消息中发送给eNB,用于eNB为UE选择合适的安全算法。在LTE***中UE发生切换时,源基站会在切换准备过程中将保存的UE的安全能力信息传递给目标基站,为了防止恶意的源基站篡改UE的安全能力信息,在切换完成后目标基站会将收到的UE安全能力信息上报给目标MME,由目标MME来判断从目标基站传来的UE安全能力信息与本地保存的是否一致,如果不一致MME则会报警。为了能够更好的理解本发明,以下将对上述过程分别以X2接口切换和S1接口切换为例进行简单介绍。
如图1所示,为现有技术X2接口切换流程示意图,为了简单起见仅介绍与本发明相关的步骤,其他步骤在此不再赘述。在发生X2接口切换时,源eNB(source eNB)在HO request(切换请求)消息(步骤S105)中会包含UE安全能力信息传递给目标eNB。目标eNB根据本地保存的安全算法优先级从UE支持的算法中选择加密和完整性保护算法。在path switch(路径切换)过程中,目标eNB会将从源eNB收到的UE安全能力信息通过path switch request(路径切换请求)消息(步骤S113)发送给MME,MME对比从eNB收到的UE安全能力信息与自身保存的是否相同。如果不同,则MME将会发出告警。
如图2所示,为现有技术S1接口切换流程示意图,在发生S1接口切换时,源eNB将UE能力信息包含在透明容器中在切换准备过程时传递给目标eNB,具体地,源eNB通过步骤S202的切换请求消息将UE能力信息发送给源MME,源MME通过步骤S203的Forward Relocation Request消息将UE能力信息发送给目标MME。目标eNB根据本地保存的安全算法优先级从UE支持的算法中选择加密和完整性保护算法。在HO notify消息(步骤S203)中,目标eNB将从源eNB传递过来的UE安全能力信息报告给目标MME,由目标MME对比从目标eNB收到的UE安全能力信息与自身保存的是否相同。如果不同,则目标MME将会发出告警。
现有技术存在的缺点是,当MME发现UE能力信息被篡改时将会发生告警,而没有对这种安全情况进行进一步的处理,eNB还继续保留着UE上下文信息,不仅占用资源,而且还会引发安全性问题。
发明内容
本发明的目的旨在至少解决上述技术缺陷之一,特别是解决由于UE能力信息被篡改而引发的安全性问题。
为达到上述目的,本发明一方面提出一种提高***安全性的方法,包括以下步骤:移动管理实体MME根据目标演进基站eNB发送的用户设备UE的安全能力信息判断所述UE的安全能力信息是否被篡改;如果所述MME判断所述UE的安全能力信息被篡改,则所述MME通知所述目标eNB所述UE的安全能力信息已被篡改。
作为本发明的一个实施例,还包括,所述目标eNB在收到所述UE的安全能力信息已被篡改的通知后,释放其保存的UE上下文信息。
作为本发明的一个实施例,所述切换为X2接口切换,所述UE的安全能力信息由所述目标eNB通过路径切换请求path switch request消息发送给所述MME;所述MME通知所述目标eNB释放其保存的UE上下文信息包括:所述MME向所述目标eNB返回路径切换失败path switch failure消息,所述路径切换失败消息中携带有指示所述UE安全能力信息不匹配的causeIE(Cause Information Element,原因信息单元),所述目标eNB根据所述cause IE释放其保存的UE上下文信息。
作为本发明的一个实施例,所述切换为X2接口切换,所述MME通知所述目标eNB释放其保存的UE上下文信息包括:所述MME向所述目标eNB发送错误指示Error indication消息,所述错误指示消息中携带有指示所述UE安全能力信息不匹配的cause IE,所述目标eNB根据所述cause IE释放其保存的UE上下文信息。
作为本发明的一个实施例,所述切换为X2接口切换,所述MME通知所述目标eNB释放其保存的UE上下文信息包括:所述MME发送UE上下文释放UE context release消息,所述上下文释放消息中携带有指示所述UE安全能力信息不匹配的cause IE,所述目标eNB根据所述cause IE释放其保存的UE上下文信息。
作为本发明的一个实施例,所述切换为S1接口切换,所述MME为目标MME,所述MME通知所述目标eNB释放其保存的UE上下文信息包括:所述目标MME向所述目标eNB发送错误指示Error indication消息,所述错误指示消息中携带有指示所述UE安全能力信息不匹配的cause IE,所述目标eNB根据所述cause IE释放其保存的UE上下文信息。
作为本发明的一个实施例,所述切换为S1接口切换,所述MME为目标MME,所述MME通知所述目标eNB释放其保存的UE上下文信息包括:所述目标MME发送UE上下文释放UE context release消息,所述上下文释放消息中携带有指示所述UE安全能力信息不匹配的cause IE,所述目标eNB根据所述cause IE释放其保存的UE上下文信息。
作为本发明的一个实施例,还包括,所述目标eNB将所述UE的源eNB标记为恶意eNB。
作为本发明的一个实施例,还包括:所述MME至少对所述UE的源eNB、所述目标eNB和所述UE中的一个进行标记。
本发明还提出一种提高***安全性的***,包括MME,UE和为所述UE服务的目标eNB,所述目标eNB,用于将所述UE的安全能力信息发送给所述MME;所述MME,用于根据所述目标eNB发送的UE的安全能力信息判断所述UE的安全能力信息是否被篡改,如果判断所述UE的安全能力信息被篡改,则通知所述目标eNB所述UE的安全能力信息已被篡改。
作为本发明的一个实施例,所述目标eNB,还用于根据所述MME的通知释放其保存的UE上下文信息。
作为本发明的一个实施例,所述目标eNB,还用于将所述UE的源eNB标记为恶意eNB。
作为本发明的一个实施例,所述切换为X2接口切换,所述MME向所述目标eNB返回路径切换失败消息,所述路径切换失败消息中携带有指示所述UE安全能力信息不匹配的cause IE。
作为本发明的一个实施例,所述MME向所述目标eNB发送错误指示Error indication消息,所述错误指示消息中携带有指示所述UE安全能力信息不匹配的cause IE。
作为本发明的一个实施例,所述MME发送UE上下文释放消息,所述上下文释放消息中携带有指示所述UE安全能力信息不匹配的cause IE。
作为本发明的一个实施例,所述MME还用于至少对所述UE的源eNB、所述目标eNB和所述UE中的一个进行标记。
本发明还提出一种eNB,包括发送模块、通知接收解析模块和释放模块,所述发送模块,用于将UE的安全能力信息发送给MME;所述通知接收解析模块,用于接收所述MME的通知消息,并判断所述通知消息中是否携带有指示UE安全能力信息不匹配的cause IE;所述释放模块,用于在所述通知接收解析模块判断所述通知消息中携带有指示UE安全能力信息不匹配的cause IE后,释放其保存的UE上下文信息。
作为本发明的一个实施例,还包括标记模块,用于在所述通知接收解析模块判断所述通知消息中携带有指示UE安全能力信息不匹配的cause IE后,将所述UE的源eNB标记为恶意eNB。
作为本发明的一个实施例,所述通知消息包括路径切换请求消息、错误指示消息或UE上下文释放消息。
本发明还提出一种MME,包括接收模块、判断模块和通知模块,所述接收模块,用于接收目标eNB发送的UE的安全能力信息;所述判断模块,用于根据所述接收模块接收的UE的安全能力信息判断所述UE的安全能力信息是否被篡改;所述通知模块,用于在所述判断模块判断所述UE的安全能力信息被篡改时,通知所述目标eNB所述UE的安全能力信息已被篡改。
作为本发明的一个实施例,还包括标记模块,用于至少对所述UE的源eNB、所述目标eNB和所述UE中的一个进行标记。
作为本发明的一个实施例,所述切换为X2接口切换,所述通知模块向所述目标eNB返回路径切换失败消息,所述路径切换失败消息中携带有指示所述UE安全能力信息不匹配的cause IE。
作为本发明的一个实施例,所述通知模块向所述目标eNB发送错误指示消息,所述错误指示消息中携带有指示所述UE安全能力信息不匹配的cause IE。
作为本发明的一个实施例,所述通知模块发送UE上下文释放消息,所述上下文释放消息中携带有指示所述UE安全能力信息不匹配的causeIE。
本发明解决了在切换过程中当UE安全能力信息被篡改时MME通知目标eNB的问题,使得目标eNB能够在发现这一不安全的现象后释放UE上下文,避免了目标eNB被攻击并且节省了目标eNB资源。
本发明附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为现有技术X2接口切换流程示意图;
图2为现有技术S1接口切换流程示意图;
图3为本发明实施例一的提高***安全性的方法流程图;
图4为本发明实施例二的提高***安全性的方法流程图;
图5为本发明实施例提高***安全性的***的结构图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能解释为对本发明的限制。
本发明主要在于在MME发现UE的安全能力信息被篡改后,能够通知目标eNB释放其保存的UE上下文信息,不仅能够避免目标eNB被攻击,还能够节省目标eNB的资源。
实施例一,
如图3所示,为本发明实施例一的提高***安全性的方法流程图,该实施例以X2接口切换为例进行描述,包括以下步骤:
步骤S301,MME接收目标eNB发送的UE的安全能力信息,在该实施例中目标eNB可通过路径切换请求(path switch request)消息将UE的安全能力信息发送给MME。
步骤S302,MME根据目标eNB发送的UE的安全能力信息判断UE的安全能力信息是否被篡改。
步骤S303,如果MME判断UE的安全能力信息被篡改,则MME向目标eNB返回路径切换失败(path switch failure)消息,路径切换失败消息中携带有指示UE安全能力信息不匹配的cause IE。同时至少对源eNB、目标eNB和UE中的一个进行标记,当然也可同时对源eNB、目标eNB和UE进行标记,具体如何标记可根据***需要进行。
步骤S304,目标eNB根据路径切换失败消息中的cause IE终止该UE相关的所有过程,释放其保存的UE上下文信息,并对源eNB进行标记,如将其标记为恶意eNB。
作为本发明的另一个实施例,在上述实施例的步骤S303中,MME还可向目标eNB发送错误指示(Error indication)消息,该错误指示消息中携带有指示UE安全能力信息不匹配的cause IE,同样目标eNB也根据该消息中的cause IE释放其保存的UE上下文信息。
作为本发明的再一个实施例,在上述实施例的步骤S303中,MME还可通过UE上下文释放(UE context release)过程通知目标eNB,具体地,MME发送UE上下文释放消息,该上下文释放消息中携带有指示UE安全能力信息不匹配的cause IE。
实施例二,
如图4所示,为本发明实施例二的提高***安全性的方法流程图,该实施例以S1接口切换为例进行描述,包括以下步骤:
步骤S401,源eNB通过源MME将UE的安全能力信息发送给目标MME。
步骤S402,目标MME接收目标eNB发送的UE的安全能力信息。
步骤S403,目标MME根据目标eNB发送的UE的安全能力信息判断UE的安全能力信息是否被篡改。
步骤S404,如果目标MME判断UE的安全能力信息被篡改,则目标MME向目标eNB发送错误指示(Error indication)消息,该错误指示消息中携带有指示UE安全能力信息不匹配的cause IE。同时目标MME至少对源eNB、目标eNB和UE中的一个进行标记。
步骤S405,目标eNB根据错误指示消息中的cause IE终止该UE相关的所有过程,释放其保存的UE上下文信息,并对源eNB进行标记,如将其标记为恶意eNB。
作为本发明的另一个实施例,在上述实施例的步骤S404中,MME还可通过UE上下文释放(UE context release)过程通知目标eNB,具体地,MME发送UE上下文释放消息,该上下文释放消息中携带有指示UE安全能力信息不匹配的cause IE。
如图5所示,为本发明实施例提高***安全性的***的结构图,该***包括MME100,UE200和为UE200服务的目标eNB300。目标eNB300用于将UE200的安全能力信息发送给MME100,并根据MME100的指示释放其保存的UE上下文信息。MME100用于根据目标eNB300发送的UE200的安全能力信息判断UE200的安全能力信息是否被篡改,如果判断UE200的安全能力信息被篡改,则通知目标eNB300UE200的安全能力信息被篡改,目标eNB300可释放其保存的UE上下文信息。
作为本发明的一个实施例,目标eNB300还用于将UE200的源eNB标记为恶意eNB。
作为本发明的一个实施例,切换为X2接口切换,MME100向目标eNB300返回路径切换失败消息,该路径切换失败消息中携带有指示UE
200安全能力信息不匹配的cause IE。
作为本发明的一个实施例,MME100向目标eNB300发送错误指示消息,该错误指示消息中携带有指示UE200安全能力信息不匹配的cause IE。
作为本发明的一个实施例,MME100发送UE上下文释放消息,该上下文释放消息中携带有指示UE安全能力信息不匹配的cause IE。
作为本发明的一个实施例,MME100还用于至少对源eNB、目标eNB300和UE200中的一个进行标记。
其中,上述目标eNB300包括发送模块310、通知接收解析模块320和释放模块330。发送模块310用于将UE200的安全能力信息发送给MME100。通知接收解析模块320用于接收MME100的通知消息,并判断该通知消息中是否携带有指示UE安全能力信息不匹配的cause IE。释放模块330用于在通知接收解析模块320判断该通知消息中携带有指示UE安全能力信息不匹配的cause IE后,释放其保存的UE上下文信息。
作为本发明的一个实施例,目标eNB300还包括标记模块340,用于在通知接收解析模块320判断通知消息中携带有指示UE安全能力信息不匹配的cause IE后,将UE200的源eNB标记为恶意eNB。
其中,上述通知消息可包括路径切换请求消息、错误指示消息或UE上下文释放消息。
其中,MME100包括接收模块110、判断模块120和通知模块130。接收模块110用于接收目标eNB300发送的UE200的安全能力信息。判断模块120用于根据接收模块110接收的UE200的安全能力信息判断UE200的安全能力信息是否被篡改。通知模块130用于在判断模块120判断UE200的安全能力信息被篡改时,通知目标eNB300UE200的安全能力信息被篡改。
作为本发明的一个实施例,MME100还包括标记模块140,用于至少对源eNB、目标eNB和所述UE中的一个进行标记。
作为本发明的一个实施例,上述切换为X2接口切换,通知模块130向目标eNB300返回路径切换失败消息,该路径切换失败消息中携带有指示UE安全能力信息不匹配的cause IE。
作为本发明的一个实施例,通知模块130向目标eNB300发送错误指示消息,该错误指示消息中携带有指示UE安全能力信息不匹配的cause IE。
作为本发明的一个实施例,通知模块130发送UE上下文释放消息,该上下文释放消息中携带有指示UE安全能力信息不匹配的cause IE。
本发明解决了在切换过程中当UE安全能力信息被篡改时MME通知目标eNB的问题,使得目标eNB能够在发现这一不安全的现象后释放UE上下文,避免了目标eNB被攻击并且节省了目标eNB资源。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同限定。

Claims (22)

1.一种提高***安全性的方法,其特征在于,包括以下步骤:
移动管理实体MME根据目标演进基站eNB发送的用户设备UE的安全能力信息判断所述UE的安全能力信息是否被篡改;
如果所述MME判断所述UE的安全能力信息被篡改,则所述MME通知所述目标eNB所述UE的安全能力信息已被篡改;
该方法还包括:
所述目标eNB在收到所述UE的安全能力信息已被篡改的通知后,释放其保存的UE上下文信息。
2.如权利要求1所述的提高***安全性的方法,其特征在于,所述切换为X2接口切换,所述UE的安全能力信息由所述目标eNB通过路径切换请求path switch request消息发送给所述MME;
所述MME通知所述目标eNB释放其保存的UE上下文信息包括:
所述MME向所述目标eNB返回路径切换失败path switch failure消息,所述路径切换失败消息中携带有指示所述UE安全能力信息不匹配的原因信息单元cause IE,所述目标eNB根据所述cause IE释放其保存的UE上下文信息。
3.如权利要求1所述的提高***安全性的方法,其特征在于,所述切换为X2接口切换,所述MME通知所述目标eNB释放其保存的UE上下文信息包括:
所述MME向所述目标eNB发送错误指示Error indication消息,所述错误指示消息中携带有指示所述UE安全能力信息不匹配的cause IE,所述目标eNB根据所述cause IE释放其保存的UE上下文信息。
4.如权利要求1所述的提高***安全性的方法,其特征在于,所述切换为X2接口切换,所述MME通知所述目标eNB释放其保存的UE上下文信息包括:
所述MME发送UE上下文释放UE context release消息,所述上下文释放消息中携带有指示所述UE安全能力信息不匹配的cause IE,所述目标eNB根据所述cause IE释放其保存的UE上下文信息。
5.如权利要求1所述的提高***安全性的方法,其特征在于,所述切换为S 1接口切换,所述MME为目标MME,所述MME通知所述目标eNB释放其保存的UE上下文信息包括:
所述目标MME向所述目标eNB发送错误指示Error indication消息,所述错误指示消息中携带有指示所述UE安全能力信息不匹配的causeIE,所述目标eNB根据所述causeIE释放其保存的UE上下文信息。
6.如权利要求1所述的提高***安全性的方法,其特征在于,所述切换为S1接口切换,所述MME为目标MME,所述MME通知所述目标eNB释放其保存的UE上下文信息包括:
所述目标MME发送UE上下文释放UE context release消息,所述上下文释放消息中携带有指示所述UE安全能力信息不匹配的cause IE,所述目标eNB根据所述cause IE释放其保存的UE上下文信息。
7.如权利要求1-6任一项所述的提高***安全性的方法,其特征在于,还包括:所述目标eNB将所述UE的源eNB标记为恶意eNB。
8.如权利要求1所述的提高***安全性的方法,其特征在于,还包括:
所述MME至少对所述UE的源eNB、所述目标eNB和所述UE中的一个进行标记。
9.一种提高***安全性的***,其特征在于,包括MME,UE和为所述UE服务的目标eNB,
所述目标eNB,包括发送模块、通知接收解析模块和释放模块,
所述发送模块,用于将UE的安全能力信息发送给MME;
所述通知接收解析模块,用于接收所述MME的通知消息,并判断所述通知消息中是否携带有指示UE安全能力信息不匹配的cause IE;
所述释放模块,用于在所述通知接收解析模块判断所述通知消息中携带有指示UE安全能力信息不匹配的cause IE后,释放其保存的UE上下文信息;
所述MME包括接收模块、判断模块和通知模块,
所述接收模块,用于接收目标eNB发送的UE的安全能力信息;
所述判断模块,用于根据所述目标eNB发送的UE的安全能力信息判断所述UE的安全能力信息是否被篡改;
所述通知模块,用于在所述判断模块判断所述UE的安全能力信息被篡改时,通知所述目标eNB所述UE的安全能力信息已被篡改。
10.如权利要求9所述的提高***安全性的***,其特征在于,所述目标eNB,还用于将所述UE的源eNB标记为恶意eNB。
11.如权利要求9所述的提高***安全性的***,其特征在于,所述切换为X2接口切换,所述MME向所述目标eNB返回路径切换失败消息,所述路径切换失败消息中携带有指示所述UE安全能力信息不匹配的causeIE。
12.如权利要求9所述的提高***安全性的***,其特征在于,所述MME向所述目标eNB发送错误指示Error indication消息,所述错误指示消息中携带有指示所述UE安全能力信息不匹配的cause IE。
13.如权利要求9所述的提高***安全性的***,其特征在于,所述MME发送UE上下文释放消息,所述上下文释放消息中携带有指示所述UE安全能力信息不匹配的cause IE。
14.如权利要求9所述的提高***安全性的***,其特征在于,所述MME还用于至少对所述UE的源eNB、所述目标eNB和所述UE中的一个进行标记。
15.一种eNB,其特征在于,包括发送模块、通知接收解析模块和释放模块,
所述发送模块,用于将UE的安全能力信息发送给MME;
所述通知接收解析模块,用于接收所述MME的通知消息,并判断所述通知消息中是否携带有指示UE安全能力信息不匹配的cause IE;
所述释放模块,用于在所述通知接收解析模块判断所述通知消息中携带有指示UE安全能力信息不匹配的cause IE后,释放其保存的UE上下文信息。
16.如权利要求15所述eNB,其特征在于,还包括标记模块,用于在所述通知接收解析模块判断所述通知消息中携带有指示UE安全能力信息不匹配的cause IE后,将所述UE的源eNB标记为恶意eNB。
17.如权利要求15所述eNB,其特征在于,所述通知消息包括路径切换请求消息、错误指示消息或UE上下文释放消息。
18.一种MME,其特征在于,包括接收模块、判断模块和通知模块,
所述接收模块,用于接收目标eNB发送的UE的安全能力信息;
所述判断模块,用于根据所述接收模块接收的UE的安全能力信息判断所述UE的安全能力信息是否被篡改;
所述通知模块,用于在所述判断模块判断所述UE的安全能力信息被篡改时,通知所述目标eNB所述UE的安全能力信息已被篡改。
19.如权利要求18所述的MME,其特征在于,还包括标记模块,用于至少对所述UE的源eNB、所述目标eNB和所述UE中的一个进行标记。
20.如权利要求18所述的MME,其特征在于,所述切换为X2接口切换,所述通知模块向所述目标eNB返回路径切换失败消息,所述路径切换失败消息中携带有指示所述UE安全能力信息不匹配的cause IE。
21.如权利要求18所述的MME,其特征在于,所述通知模块向所述目标eNB发送错误指示消息,所述错误指示消息中携带有指示所述UE安全能力信息不匹配的cause IE。
22.如权利要求18所述的MME,其特征在于,所述通知模块发进UE上下文释放消息,所述上下文释放消息中携带有指示所述UE安全能力信息不匹配的cause IE。
CN200810225427A 2008-10-30 2008-10-30 提高***安全性的方法、***及装置 Active CN101730060B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN200810225427A CN101730060B (zh) 2008-10-30 2008-10-30 提高***安全性的方法、***及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200810225427A CN101730060B (zh) 2008-10-30 2008-10-30 提高***安全性的方法、***及装置

Publications (2)

Publication Number Publication Date
CN101730060A CN101730060A (zh) 2010-06-09
CN101730060B true CN101730060B (zh) 2012-08-29

Family

ID=42450089

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200810225427A Active CN101730060B (zh) 2008-10-30 2008-10-30 提高***安全性的方法、***及装置

Country Status (1)

Country Link
CN (1) CN101730060B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102340772B (zh) * 2010-07-15 2014-04-16 华为技术有限公司 切换过程中的安全处理方法、装置和***
CN101925050B (zh) 2010-08-19 2014-12-03 华为技术有限公司 一种安全上下文的生成方法及装置
CN104067650B (zh) * 2012-01-26 2019-01-29 瑞典爱立信有限公司 网络中服务节点的操作
CN103533587B (zh) * 2012-07-06 2017-04-19 华为终端有限公司 终端在基站间切换的方法、设备和***
CN106714159B (zh) * 2015-11-16 2019-12-20 普天信息技术有限公司 网络接入控制方法和***
CN106851649A (zh) * 2015-12-07 2017-06-13 普天信息技术有限公司 移动通信***中的平台完整性鉴别的修补方法
CN109819492B (zh) * 2017-11-20 2021-02-12 华为技术有限公司 一种确定安全能力的方法和装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1905753A (zh) * 2006-08-21 2007-01-31 华为技术有限公司 池区中错误导出网络资源指示的处理方法
CN101137219A (zh) * 2007-02-12 2008-03-05 中兴通讯股份有限公司 一种提高鉴权安全性的方法和***
EP1922681A1 (en) * 2005-08-12 2008-05-21 Vodafone Group PLC Mobile account management
CN101188851A (zh) * 2006-11-17 2008-05-28 中兴通讯股份有限公司 移动终端准入控制的方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1922681A1 (en) * 2005-08-12 2008-05-21 Vodafone Group PLC Mobile account management
CN1905753A (zh) * 2006-08-21 2007-01-31 华为技术有限公司 池区中错误导出网络资源指示的处理方法
CN101188851A (zh) * 2006-11-17 2008-05-28 中兴通讯股份有限公司 移动终端准入控制的方法
CN101137219A (zh) * 2007-02-12 2008-03-05 中兴通讯股份有限公司 一种提高鉴权安全性的方法和***

Also Published As

Publication number Publication date
CN101730060A (zh) 2010-06-09

Similar Documents

Publication Publication Date Title
US10548002B2 (en) Network node, a wireless device and methods therein for handling radio access network (RAN) context information in a wireless communications network
CN101730060B (zh) 提高***安全性的方法、***及装置
CN102238666B (zh) 多载波切换处理方法及***
CN102396280B (zh) 一种随机接入方法、演进基站及终端设备
CN101594606B (zh) 用户位置信息上报方法、***及装置
CN101272621B (zh) 用户设备能力信息传输方法
EP2498566A2 (en) Method and apparatus for transmitting data in a wireless communication network system
US8473003B2 (en) Method and apparatus for receiving short message service (SMS) in dual mode terminal
WO2010113490A1 (ja) 無線通信装置、無線通信基地局、及び無線通信システム
KR20170039298A (ko) 낮은 복잡도 사용자 장치의 접속 및 페이징을 지원하는 방법
CN102083154A (zh) 一种切换时辅小区配置的处理方法及其装置
US8805318B2 (en) Method of handling data transmission associated with natural disaster notification in a wireless communication system and related apparatus
KR20120081205A (ko) 무선 통신 네트워크에서 핸드오버 관리를 위한 방법 및 장치
CN104980980A (zh) 一种建立连接的方法、***和设备
EP2659705A1 (en) Expedited reporting of neighbor cell signal strength
US20110256858A1 (en) Method of Handling System Information Reception and Related Communication Device
US10349338B2 (en) Determining whether to configure a user terminal in a country based on authentication
CN103384396A (zh) 移动终端重定向到目标网络的方法、装置及***
CN102158919B (zh) 语音回落的切换方法及装置
EP2829146B1 (en) System and method for supporting switching between a packet-switched network and a circuit-switched network
KR102034225B1 (ko) 트래킹 지역 갱신 승낙 후 계류 중인 상향링크 시그널링 및 데이터를 위해 존재하는 시그널링 연결을 이용하기 위한 방법
CN102246573B (zh) 一种随机接入方法、演进基站及终端设备
CN103636261A (zh) 用于避免由于设备内共存导致的干扰的方法和设备
CN107466116B (zh) 处理连结转换的装置及方法
CN104427574A (zh) 一种接入控制的方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: INST OF TELECOMMUNICATION SCIENCE AND TECHNOLGOY

Free format text: FORMER OWNER: DATANG MOBILE COMMUNICATION EQUIPMENT CO., LTD.

Effective date: 20110407

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: 100083 NO. 29, XUEYUAN ROAD, HAIDIAN DISTRICT, BEIJING TO: 100191 NO. 40, XUEYUAN ROAD, HAIDIAN DISTRICT, BEIJING

TA01 Transfer of patent application right

Effective date of registration: 20110407

Address after: 100191 Haidian District, Xueyuan Road, No. 40,

Applicant after: CHINA ACADEMY OF TELECOMMUNICATIONS TECHNOLOGY

Address before: 100083 Haidian District, Xueyuan Road, No. 29,

Applicant before: DATANG MOBILE COMMUNICATIONS EQUIPMENT Co.,Ltd.

C14 Grant of patent or utility model
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 100191 No. 40, Haidian District, Beijing, Xueyuan Road

Patentee after: CHINA ACADEMY OF TELECOMMUNICATIONS TECHNOLOGY

Address before: 100191 No. 40, Haidian District, Beijing, Xueyuan Road

Patentee before: CHINA ACADEMY OF TELECOMMUNICATIONS TECHNOLOGY

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20210617

Address after: 100085 1st floor, building 1, yard 5, Shangdi East Road, Haidian District, Beijing

Patentee after: DATANG MOBILE COMMUNICATIONS EQUIPMENT Co.,Ltd.

Address before: 100191 No. 40, Haidian District, Beijing, Xueyuan Road

Patentee before: CHINA ACADEMY OF TELECOMMUNICATIONS TECHNOLOGY