CN101499899A - 防止家庭基站欺骗用户的方法、系统及相关设备 - Google Patents

防止家庭基站欺骗用户的方法、系统及相关设备 Download PDF

Info

Publication number
CN101499899A
CN101499899A CNA2008100068066A CN200810006806A CN101499899A CN 101499899 A CN101499899 A CN 101499899A CN A2008100068066 A CNA2008100068066 A CN A2008100068066A CN 200810006806 A CN200810006806 A CN 200810006806A CN 101499899 A CN101499899 A CN 101499899A
Authority
CN
China
Prior art keywords
safe mode
command
home enodeb
hnb
subscriber equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2008100068066A
Other languages
English (en)
Other versions
CN101499899B (zh
Inventor
杨艳梅
周铮
薛希俊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN2008100068066A priority Critical patent/CN101499899B/zh
Priority to PCT/CN2009/070020 priority patent/WO2009097749A1/zh
Publication of CN101499899A publication Critical patent/CN101499899A/zh
Application granted granted Critical
Publication of CN101499899B publication Critical patent/CN101499899B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种防止家庭基站欺骗用户的方法,包括:接收核心网发送的安全模式命令;发送携带家庭基站身份信息的安全模式启动命令,所述安全模式启动命令经由家庭基站转发至用户设备。本发明相应的还公开了一种防止家庭基站欺骗用户的系统,以及相关设备。在本发明实施例中,通过一个不能被篡改的安全模式启动命令将HNB的真实身份信息发送给了HNB,因此,任何恶意HNB都无法欺骗HNB,有效的防止了HNB欺骗用户。

Description

防止家庭基站欺骗用户的方法、系统及相关设备
技术领域
本发明涉及通信领域,尤其涉及一种防止家庭基站欺骗用户的方法、系统及相关设备。
背景技术
随着Internet的发展以及各种无线业务的广泛应用,用户对于无线通信提出了高速、便捷、低成本等方面的需求。家庭基站(Home NodeB,HNB)的提出,充分满足了上述用户需求。
HNB是一种家用微型基站,其通过IP,ADSL,Internet等方式接入运营商提供的移动通信网络,以获得无线通信服务。通常情况下,HNB由用户购买,并布置在家庭,办公场所等热点覆盖区域,与传统运营商的基站不同,HNB更容易被一般用户接触,并且,HNB的所有权也不再属于运营商,因而,HNB的安全性不如传统基站。
而用户出于安全及隐私考虑,有可能只愿意接入某些HNB(如信誉良好的集团的HNB,或者,用户自己布置的HNB等),但一些恶意的HNB为了经济利益,会假冒其他HNB的身份吸引用户设备(User Equipment,UE)接入,比如,恶意的HNB假冒用户自己设置的HNB的身份吸引用户设备接入,以获取该用户设备的业务流,然后,利用该业务流给自己的用户提供无偿服务。
为了维护用户利益,防止用户被HNB欺骗,现有技术提供了一种防止HNB欺骗用户的方法。
众所周知,UE在接入UMTS/GSM网络之前,UE和核心网(CN)之间需要进行密钥协商与认证(AKA)流程,在协商过程中,核心网会生成一对加密密钥(CK)和完整性密钥(IK),之后,UE与核心网将基于这对CK和IK进行通信。
为了防止HNB欺骗用户,现有技术中,核心网在将IK发给HNB之前,需要完成一次密钥绑定运算IK’=KDF(IK,HNB_ID),即核心网将IK与HNB的真实身份标识(HNB_ID)绑定,然后,核心网将IK’发送给HNB,并且,UE亦会采用与核心网相同的密钥绑定算法,将HNB通过广播方式发送的身份标识与所述IK绑定,生成一个IK’,只有HNB的IK’和UE的IK’一致时,UE才会接入该HNB,若HNB假冒其他HNB身份,则该HNB广播给UE的身份标识与其真实的身份标识将不一致,从而,HNB的IK’与UE的IK’也会不一致,此时,用户设备将会拒绝接入该HNB,达到了防止用户设备被HNB欺骗的目的。
由前文叙述可知,现有技术值只适用于具有密钥绑定运算功能的UE,而无法兼容不具备密钥绑定运算功能的传统UE,即若使用现有的防止HNB欺骗用户的方法,则会使传统UE出错,导致该UE无法与任何的HNB建立连接。
为了使现有技术能够兼容传统UE,即不影响传统UE与HNB建立连接,要求UE在接入时上报其版本信息,若核心网根据UE的版本信息判断得到该UE为传统UE,则核心网不启动密钥绑定运算,即不启动防止HNB欺骗用户的机制,而是将IK,CK直接发送给HNB,之后,UE与HNB基于所述IK,CK进行通信。
在对现有技术的研究和实践过程中,发明人发现现有技术存在以下问题:
现有技术中,UE上报版本信息是在核心网启动空口完整性保护之前进行,则UE的版本信息很可能会被恶意HNB篡改,比如,HNB将新版UE的版本信息篡改为传统UE的版本信息,则核心网将不会启动防止HNB欺骗用户的机制,使得新版UE无法对HNB身份验证,HNB成功骗过UE。由此可见,现有技术存在HNB成功骗过UE的风险,其无法有效的防止UE被HNB欺骗。
发明内容
本发明实施例要解决的技术问题是提供一种防止家庭基站欺骗用户的方法、系统及相关设备,能够有效的防止UE被HNB欺骗。
为解决上述技术问题,本发明所提供的防止家庭基站欺骗用户的方法实施例是通过以下技术方案实现的:
一种防止家庭基站欺骗用户的方法,包括:
接收核心网发送的安全模式命令;
发送携带家庭基站身份信息的安全模式启动命令,所述安全模式启动命令经由家庭基站转发至用户设备。
本发明实施例提供的一种家庭基站网关,包括:安全模式命令接收单元,启动命令创建及发送单元;
所述安全模式命令接收单元,用于接收核心网发送的安全模式命令;
所述安全模式启动命令创建及发送单元,用于创建并发送携带家庭基站身份信息的安全模式启动命令,所述安全模式启动命令经由家庭基站转发至用户设备。
本发明实施例还提供了一种家庭基站,包括:
安全模式启动命令接收单元,用于接收所述家庭基站网关发送的携带家庭基站身份信息的安全模式启动命令;
安全模式启动命令转发单元,用于将所述安全模式启动命令转发至用户设备。
本发明实施例还提供了一种用户设备,包括:
安全模式启动命令接收单元,用于接收所述家庭基站发送来的安全模式启动命令;
身份信息验证单元,用于验证所述安全模式启动命令携带的家庭基站身份信息与所述家庭基站预先广播的身份信息是否一致,若不一致,则拒绝接入所述家庭基站。
本发明提供的防止家庭基站欺骗用户的系统实施例,包括:家庭基站,家庭基站网关;
其中,所述家庭基站网关包括:安全模式命令接收单元,启动命令创建及发送单元;
所述安全模式命令接收单元,用于接收核心网发送的安全模式命令;
所述安全模式启动命令创建及发送单元,用于创建并发送携带家庭基站身份信息的安全模式启动命令,所述安全模式启动命令经由家庭基站转发至用户设备;
所述家庭基站包括:安全模式启动命令接收单元,安全模式启动命令转发单元;
所述安全模式启动命令接收单元,用于接收所述家庭基站网关发送的携带家庭基站身份信息的安全模式启动命令;
所述安全模式启动命令转发单元,用于将所述安全模式启动命令转发至用户设备。
上述技术方案具有如下有益效果:
在本发明实施例中,通过一个不能被篡改的安全模式启动命令将HNB的真实身份信息发送给了HNB,因此,任何恶意HNB都无法欺骗HNB,有效的防止了HNB欺骗用户。
附图说明
图1为本发明实施例提供的防止HNB欺骗用户的方法流程图;
图2为本发明第一实施例提供的防止HNB欺骗用户的方法流程图;
图3为本发明第二实施例提供的防止HNB欺骗用户的方法流程图;
图4为本发明第三实施例提供的防止HNB欺骗用户的方法流程图;
图5为本发明实施例提供的协议栈;
图6为本发明第四实施例提供的防止HNB欺骗用户的方法流程图;
图7为本发明实施例提供的防止HNB欺骗用户的系统组成示意图;
图8为本发明实施例提供的UE组成示意图。
具体实施方式
为使本发明实施例的目的、技术方案、及优点更加清楚明白,以下参照附图对本发明实施例提供的技术方案进行详细说明。
在本发明实施例中,如无特别说明UE均指新版UE,在UE与核心网完成互认证后,若UE想接入某个HNB,为了防止UE被该HNB欺骗,本发明实施例提供了一种防止HNB欺骗用户的方法,请参见图1,该方法包括:
步骤101:HNB-GW接收核心网发送的安全模式命令;
步骤102:所述HNB-GW发送携带HNB身份信息的安全模式启动命令至HNB;
步骤103:所述HNB将所述安全模式启动命令转发至UE;
步骤104:所述UE验证所述安全模式启动命令携带的HNB身份信息与所述HNB预先广播的身份信息是否一致,若不一致,则所述UE拒绝接入所述HNB。
以上为本发明实施例提供的防止HNB欺骗用户的方法,在该方法中HNB-GW通过一个不能被HNB篡改的安全模式启动命令将HNB的真实身份发送给了HNB,因此,任何恶意HNB都无法欺骗HNB,有效的防止了HNB欺骗用户。
进一步,若在传统UE与HNB建立连接过程中,核心网启动本发明实施例提供的防止HNB欺骗用户的机制,并不会影响传统UE与HNB建立连接,因为传统UE不认识安全模式启动命令中携带HNB身份信息的IE,而传统UE对于不认识的IE的处理就是直接忽略不计,所以,传统UE在接收到安全模式启动命令后,直接创建经由HNB转发至HNB-GW的安全模式启动命令响应,HNB-GW收到响应后将已存的IK,CK发送给HNB,UE和HNB基于所述IK,CK进行通信。由此可见,本发明实施例提供的方法并不会影响传统UE与任何的HNB建立连接,即本发明实施例提供的方法兼容传统UE。
在本发明其他实施例中,亦可由其他知道HNB真实身份信息的设备发送携带HNB真实身份信息的安全模式启动命令至UE,并不影响本发明实施例的实现。
以上介绍了本发明实施例提供的防止HNB欺骗用户的方法,以下结合附图对本发明实施例提供方法的具体实现过程进行详细介绍。
请参见图2,为本发明第一实施例提供的防止HNB欺骗用户的方法,包括:
步骤201:UE接收HNB通过广播方式发送来的HNB身份信息,该身份信息可以是HNB自身的身份信息,或者,是HNB所在闭用户组(ClosedSubscriber Group,CSG)的信息;
若用户根据UE接收到的HNB身份信息,决定接入该HNB,则UE执行步骤202。
步骤202:UE向HNB发送RRC连接建立请求,并与HNB建立RRC连接;
步骤203:UE向HNB发送初始直传消息;
在具体实现时,所述初始直传消息可以是附着请求(attach),(路由区更新消息)RAU,服务请求(service request),或者,寻呼响应(paging response)等消息;
步骤204:HNB将所述初始直传消息转发至家庭基站网关(HomeNodeB-GateWay,HNB-GW);
其中,HNB在转发所述初始直传消息时,可以在所述初始直传消息中加入空口加密启动时间;
步骤205:HNB-GW将所述初始直传消息转发给核心网GPRS业务支持节点(Serving GPRS Support Node,SGSN),或,移动交换中心(MobileSwitching Center,MSC),或,拜访位置寄存器(Visited Location Register,VLR);
其中,若用户业务在分组(Packet Switch,PS)域,则HNB-GW将初始直传消息发送给SGSN,若用户业务在电路(Circuit Switch,CS)域,则HNB-GW将初始直传消息发送给MSC或者VLR。
在具体实现时,HNB-GW与SGSN/MSC/VLR之间采用传统的Iu接口,HNB-GW收到初始直传消息后,通过Iu接口向核心网SGSN/MSC/VLR发送信令连接控制协议(Skinny Client Control Protocol,SCCP)连接请求消息(CR),消息数据为UE发送的初始直传消息。
步骤206:核心网SGSN/MSC/VLR根据预置的运营商策略,判断是否需要执行一次新的密钥协商与认证流程,如果是,则发起AKA流程,如果否,则进入步骤207;
其中,所述预置的运营商策略可以是CK,IK是否过期,或者,CK,IK安全等级是否符合业务需要等。
步骤207:核心网SGSN/MSC/VLR向HNB-GW发送安全模式命令,该命令携带允许采用的空口加密算法/完整性算法,以及CK,IK;
步骤208:HNB-GW保存所述CK及IK,并创建RRC安全模式启动命令,该安全模式启动命令携带UE当前所在HNB的真实身份信息(如HNB小区标识,HNB所在CSG的身份标识,或者,HNB自身的公共身份标识或私有身份标识),HNB-GW采用所述IK对该安全模式启动命令进行完整性保护,该启动命令经由HNB发送给UE;
其中,由于HNB接入网络时,是由HNB-GW进行认证,所以,HNB-GW知道HNB的真实身份。
另外,HNB-GW发给HNB的安全模式命令启动命令与HNB-GW发给HNB的其他消息不同,是需要HNB原封不动的作为RRC消息转发给UE,因此,HNB-GW和HNB接口可能还需要有相关指示功能,比如,HNB-GW将所述安全模式启动命令放到一个特殊类型的IE里发给HNB(这个IE里的信息需要HNB原封不动的作为RRC消息发给UE),或者,在消息头加一个特殊指示标志,告知HNB要对该消息里安全模式命令作为RRC消息原封不动发给UE。
在具体实现时,本领域技术人员知道需要在发送给UE的安全模式启动命令中携带空口加密/完整性算法,以及要对安全模式启动命令进行完整性保护。并且,HNB-GW创建的RRC安全模式启动命令类似于RNC创建并向UE发送的安全模式启动命令,不同之处在于,HNB-GW创建的RRC安全模式启动命令中增加了一个携带UE当前所在HNB的真实身份信息的IE。
并且,为了保证所述安全模式启动命令携带的空口加密算法/完整性算法是UE及HNB支持的算法,HNB-GW可以根据HNB的安全能力以及UE上报的安全能力,从所述允许使用的空口加密算法/完整性算法中,选择一个合理的算法放入所述RRC安全模式启动命令,并且,使用IK及选择出的算法对RRC安全模式启动命令进行完整性保护。或者,HNB根据自身安全能力以及UE在RRC连接过程中上报的安全能力,选择一组安全算法,上报给HNB-GW,HNB-GW将这组算法放入所述RRC安全模式启动命令。
进一步,如果HNB上报了空口加密启动时间,则HNB-GW将HNB上报的空口加密启动时间添加到所述RRC安全模式启动命令中,否则,由HNB-GW选择一个空口加密启动时间,并添加到RRC安全模式启动命令中。
步骤209:UE收到所述RRC安全模式启动命令后,验证该命令的完整性,若该命令完整,则验证该命令携带的HNB身份信息是否与HNB通过广播方式发送来的身份信息一致,如果一致,则进入步骤210,如果否,则释放与HNB的RRC连接,拒绝与该HNB建立连接。
步骤210:UE创建安全模式启动命令响应,并采用IK对该响应进行完整性保护,该响应经由HNB转发至HNB-GW;
步骤211:HNB-GW验证安全模式启动命令响应的完整性,若该响应完整,则发送密钥下发命令至HNB,该命令携带所述已存的CK和IK;
进一步,由于新版UE支持密钥绑定算法,为了更好的防止恶意HNB攻击UE,在本发明其他实施例中,UE可以安全模式启动命令响应中携带版本信息(或者能力信息),那么,HNB-GW对安全模式启动命令响应完整性验证通过后,HNB-GW可以进一步根据UE版本信息(或者能力信息),选择发送CK,IK的方式,比如,对于传统UE和新版UE,HNB-GW均可采用直接将CK和IK发送给HNB的方式,而对于新版UE,HNB-GW还可以启动密钥绑定算法,即将CK,IK与HNB身份标识绑定后的新密钥发送给HNB,同时,UE也需要采用相同的密钥绑定算法衍生新密钥,后续流程中,UE与HNB采用新密钥进行通信。
步骤212:HNB保存所述IK和CK,并向HNB-GW返回密钥接收响应。
以上为本发明第一实施例提供的防止HNB欺骗用户的方法,该方法有效的防止了HNB欺骗用户。
请参见图3,为本发明第二实施例提供的防止HNB欺骗用户的方法流程图,第二实施例中的步骤301~步骤307与第一实施例中的步骤201~步骤207相同,在此不再赘述。
步骤308:HNB-GW保存所述CK及IK,并创建RRC安全模式启动命令,该安全模式启动命令携带UE当前所在HNB的真实身份信息(如HNB小区标识,HNB所在CSG的身份标识,或者,HNB自身的公共身份标识或私有身份标识),HNB-GW采用所述IK对该安全模式启动命令进行完整性保护,该启动命令经由HNB发送给UE;
其中,由于HNB接入网络时,是由HNB-GW进行认证,所以,HNB-GW知道HNB的真实身份。
另外,HNB-GW发给HNB的安全模式命令启动命令与HNB-GW发给HNB的其他消息不同,是需要HNB原封不动的作为RRC消息转发给UE,因此,HNB-GW和HNB接口可能还需要有相关指示功能,比如,HNB-GW将所述安全模式启动命令放到一个特殊类型的IE里发给HNB(这个IE里的信息需要HNB原封不动的作为RRC消息发给UE),或者,在消息头加一个特殊指示标志,告知HNB要对该消息里安全模式命令作为RRC消息原封不动发给UE。
在具体实现时,本领域技术人员知道需要在发送给UE的安全模式启动命令中携带空口加密/完整性算法,以及要对安全模式启动命令进行完整性保护。并且,HNB-GW创建的RRC安全模式启动命令类似于RNC创建并向UE发送的安全模式启动命令,不同之处在于,HNB-GW创建的RRC安全模式启动命令中增加了一个携带UE当前所在HNB的真实身份信息的IE。
值得指出的是,此安全模式启动命令里携带的空口加密/完整性算法可以是HNB-GW根据UE安全能力以及允许的算法,所选定的算法。
进一步,如果HNB上报了加密启动时间,则HNB-GW将HNB上报的加密启动时间添加到所述RRC安全模式启动命令中,否则,由HNB-GW选择一个加密启动时间,并添加到RRC安全模式启动命令中。
第二实施例中的步骤309~步骤312与第一实施例中的步骤209~步骤212相同,再此不再赘述。
步骤313:HNB选择HNB和UE都能支持的新的空口加密/完整性算法,并将新算法通知给UE;
在具体实现时,步骤313中选择出的算法可以通过以下任意一个消息发送给UE:
(1)物理信道重配置消息PHYSICAL CHANNEL RECONFIGURATION
(2)RNTI重分配消息
(3)(UT)RAN移动信息消息(UT)RAN mobility information;
(4)传输信道重配置消息TRANSPORT CHANNELRECONFIGURATION
(5)RB建立消息RADIO BEARER SETUP,或者,RB释放消息RADIOBEARER RELEASE。
值得指出的是,步骤313以及后续步骤的实施可能是必选的,也可能可选的。所谓可选的,也就是只有当HNB发现HNB-GW所选算法不是其所能支持的算法时才执行步骤313以及后续步骤。
步骤314:UE切换到本小区,并且采用新算法与HNB进行空口通信。
值得指出的是,以上步骤313和314通过由HNB向UE发送切换命令的方式,达到了通知UE新算法的目的。
当然,也不排除由HNB-GW向UE发送切换命令的方式,由HNB进行转发的方式。
以下介绍本发明第三实施例提供的防止HNB欺骗用户的方法,该方法与第一实施例提供方法的主要区别在于,UE不与HNB建立RRC连接,而是与HNB-GW建立RRC连接,因此,若HNB通过验证,则UE需要切换到HNB。请参见图4,为本发明第三实施例提供的防止HNB欺骗用户的方法,包括:
步骤401:UE接收HNB通过广播方式发送来的HNB身份信息;
若用户根据UE接收到的HNB身份信息,决定接入该HNB,则UE执行步骤402。
步骤402:UE向HNB发送RRC连接建立请求,HNB将所述RRC连接建立请求转发至HNB-GW,并且,UE与HNB-GW建立RRC连接;
因为步骤402中HNB仅起到转发RRC连接建立请求的作用,所以,HNB既可以相当于NodeB,也可以相当于漂移无线网络控制器(DriftRadio NetworkControl,D-RNC)。那么,在具体实现时,HNB和HNB-GW可以采用以下通信协议:
若把HNB相当于NodeB,则HNB与HNB-GW通过类似于Iub的接口进行通信。
若把HNB相当于D-RNC,则HNB与HNB-GW通过类似于Iur的接口进行通信,如HNB可以采用Uplink Signalling Transfer procedure消息发送UE发送给HNB-GW的上行消息,采用Downlink Signalling Transfer procedure消息发送HNB-GW发送给UE的下行消息。
此外,HNB和HNB-GW还可以采用扩展后的Iu接口(RANAP协议)进行通信。
步骤403:UE向HNB发送初始直传消息;
步骤404:HNB向HNB-GW转发此初始直传消息;
步骤405:HNB-GW将所述初始直传消息转发给核心网SGSN/MSC/VLR;
步骤406:核心网SGSN/MSC/VLR根据预置的运营商策略,判断是否需要执行一次新的密钥协商与认证流程,如果是,则发起AKA流程,如果否,则进入步骤407;
步骤407:核心网SGSN/MSC/VLR向HNB-GW发送安全模式命令,该命令携带允许采用的空口加密/完整性算法,以及CK,IK;
步骤408:HNB-GW创建RRC安全模式启动命令,该安全模式命令携带UE当前所在HNB的真实身份信息,HNB-GW采用所述IK对该安全模式命令进行完整性保护,并且,该启动命令经由HNB发送给UE;
步骤409:UE收到所述RRC安全模式启动命令后,验证该命令的完整性,若该命令完整,则验证该命令携带的HNB身份信息是否与HNB通过广播方式发送来的信息一致,如果一致,则进入步骤410,如果否,则UE释放与HNB-GW的RRC连接,拒绝接入该HNB;
步骤410:UE创建安全模式命令启动命令响应,并采用IK对该响应进行完整性保护,该响应经由HNB发送给HNB-GW;
步骤411:HNB-GW收到UE发来的安全模式启动命令响应后,验证其完整性,并在验证通过后,将所述安全模式命令中携带的UE上下文,以及CK和IK发送给HNB;
在具体实现时,HNB-GW可以采用类似于S-RNC relocation中,S-RNC向D-RNC发送的RELOCATION COMMIT消息,下发UE上下文及CK和IK,也可以采用其他类型的消息,如扩展后的RANAP消息。
步骤412:HNB保存所述CK及IK,并向UE发送切换消息;
在具体实现时,所述切换消息可以是RAN mobility infbrmation消息或者RNTI重分配消息,并且,HNB可以根据UE安全能力,以及允许采用的算法择新的空口加密/完整性算法,并通过RAN mobility information消息将该算法携带给UE;当然也不排除HNB会利用传输信道重配置,物理信道重配置,RB配置/重配置,RB释放硬切换的命令。
步骤413:UE接收到所述切换消息后,切换到HNB上;
进一步,若所述切换消息携带了新算法,则UE采用新算法与HNB进行通信。
在本发明上述实施例中,步骤411至步骤413是为了实现将UE切换到HNB,在本发明其他实施例中,HNB-GW在收到UE返回的安全模式启动命令响应后,可以执行一个类似于有UE参与的服务无线网络控制器(ServerRadio Network Control,S-RNC)切换方式,将UE切换到HNB上,在UE看来是执行一个硬切换过程,该过程具体包括:
HNB-GW在收到UE返回的安全模式启动命令响应后,向HNB发送一个切换命令,该切换命令可以携带UE安全能力,允许的空口加密/完整性算法,CK及IK;
HNB-GW在接收到HNB返回切换命令响应后,向UE发送切换相关命令,该命令可以携带HNB-GW新选择的空口加密/及完整性算法及空口加密启动时间;
其中,所述切换相关命令包括:
(1)物理信道重配置消息PHYSICAL CHANNEL RECONFIGURATION
(2)传输信道重配置消息TRANSPORT CHANNELRECONFIGURATION)
(3)RB建立消息RADIO BEAR SETUP
(4)RB释放消息RADIO BEAR RELEASE
(5)RB重配置消息RADIO BEAR RECONFIGURATION。
UE在收到所述切换相关命令后,向HNB发送切换完成消息,并切换到HNB。
请参见图6,为本发明第四实施例提供的防止HNB欺骗用户的方法流程图,该方法适用于图5所示的协议栈,其中,UE501中实现物理层至RRC层,RRC层放入HNB-GW503实现,RLC层以下放到HNB502实现,其中,第四实施例中的步骤601,以及步骤603~步骤607与第一实施例相同在此不再赘述,第四施例与第一实施例的区别在于:
步骤602:HNB将UE的RRC连接建立请求转发至HNB-GW,并且,UE与HNB-GW建立RRC连接;
步骤608:HNB-GW向HNB发送的RRC安全模式启动命令,并且,将CK发送给HNB,HNB在接收到所述安全模式启动命令后,保存所述CK,并将所述RRC安全模式启动命令转发给UE;
在本实施例中,由于RRC在HNB-GW中实现,那么,IK可以不发送给HNB。
值得注意的是,在本发明第四施例中,HNB-GW在向HNB发送RRC安全模式启动命令时,可以不将CK发送给HNB,而是在HNB-GW收到安全模式启动命令响应后,再将CK发送给HNB。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括如下步骤:
接收核心网发送的安全模式命令;
发送携带家庭基站身份信息的安全模式启动命令,所述安全模式启动命令经由家庭基站转发至用户设备。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
若UE想接入某个HNB,为了防止UE被该HNB欺骗,本发明实施例还提供了一种防止HNB欺骗用户的系统,请参见图7,包括:HNB-GW701,HNB702;
其中,HNB-GW701包括:安全模式命令接收单元7011,启动命令创建及发送单元7012;
所述安全模式命令接收单元7011,用于接收核心网发送的安全模式命令;
在具体实现时,所述安全模式命令会携带CK和IK,因此,所述安全模式命令接收单元7011在接收到所述安全模式命令后,会保存所述CK和IK。
所述安全模式启动命令创建及发送单元7012,用于创建并发送携带HNB身份信息的安全模式启动命令,所述安全模式启动命令经由HNB转发至UE;
其中,HNB702包括:
安全模式启动命令接收单元7021,用于接收所述HNB-GW发送的携带HNB身份信息的安全模式启动命令;
安全模式启动命令转发单元7022,用于将所述安全模式启动命令转发至UE。
以上为本发明实施例提供防止HNB欺骗用户的系统,由于UE需要借助HNB及HNB-GW与核心网进行互认证,并且,在HNB通过用户验证,UE还需要进行连接流程,因此,在上述HNB702及HNB-GW701还需要包括以下单元:
其中,HNB702进一步包括:
直传消息接收及转发单元,用于接收UE发送的初始直传消息,并将所述消息转发至HNB-GW;
安全模式启动命令响应接收及转发单元,用于接收UE发送的安全模式启动响应命令,并将所述响应命令转发至HNB-GW。
HNB-GW701中进一步包括:
直传消息转发单元,用于将UE经由HNB转发来的初始直传消息转发给核心网;
安全模式安全模式启动命令响应接收单元,用于接收经由HNB转发来的UE的安全模式启动响应命令。
在具体实现时,若UE在接入网络时,与HNB建立RRC连接,则HNB中需要进一步包括:
连接建立单元,用于接收UE发送的RRC连接建立请求,并与UE建立RRC连接;
并且,HNB-GW701中还需要进一步包括:
第一密钥发送单元,用于在安全模式启动命令响应接收单元接收到所述响应命令后,将所述安全模式命令中携带的CK,IK发送给HNB;
HNB702中进一步包括:第一密钥保存单元;
第一密钥保存单元,用于保存HNB-GW发送来的CK,IK。
若UE在接入网络时,与HNB-GW建立RRC连接,则HNB702中进一步包括:
连接转发单元,用于将UE发送来的RRC连接请求转发至HNB-GW;
所述HNB-GW701中进一步包括:
RRC连接建立单元,用于接收经由所述HNB转发来的UE发送的RRC连接建立请求,并与UE建立RRC连接;
由于UE与HNB-GW建立了RRC连接,则需要将UE切换至HNB,本发明实施例提供了两种将UE切换至HNB的方式:
第一种方式中,在HNB-GW701中还可以进一步包括:
UE上下文发送单元,用于在安全模式安全模式启动命令响应接收单元接收到所述响应命令后,将所述安全模式启动命令携带的UE上下文,及所述安全模式命令中携带的CK和IK发送给HNB;
HNB702中还可以进一步包括:
UE上下文接收单元,用于接收HNB-GW发送来的所述安全模式启动命令携带的UE上下文;
切换消息发送单元,用于在所述UE上下文接收单元接收到所述UE上下文后,向UE发送切换消息。
第二种方式中,HNB-GW701还可以进一步包括:
切换命令发送单元,在安全模式启动命令响应接收单元接收到所述响应命令后,将所述安全模式命令中携带的CK和IK通过切换命令中发送给HNB;
切换相关命令发送单元,用于在接收到所述HNB返回的切换响应消息后,向所述UE发送切换相关命令;
HNB702中还可以进一步包括:
切换命令接收单元,用于接收HNB-GW发送的携带CK和IK的切换命令;
切换响应发送单元,用于在所述切换命令接收单元接收到所述切换命令后,向HNB-GW发送切换响应消息。
进一步,若采用图5所示的协议栈,即在所述HNB-GW701中实现RRC层,在所述HNB中实现RLC以下层,则HNB-GW701中可以进一步包括:
第二密钥发送单元,用于将所述安全模式命令携带的CK发送给HNB;
其中,第二密钥发送单元,可以在HNB-GW接收到安全模式命令后,将已保存的CK发送给HNB,也可以在HNB-GW收到安全模式启动命令响应后,将CK发送给HNB;
在HNB702中还可以进一步包括:
第二密钥保存单元,用于保存HNB-GW发送来的CK。
以上对本发明实施例提供的系统以及HNB,HNB-GW进行了详细介绍,以下参照附图对本发明实施例提供的UE进行介绍。
请参见图8,为本发明实施例提供的UE组成示意图,该UE包括:
安全模式启动命令接收单元801,用于接收所述HNB发送来的安全模式启动命令;
身份信息验证单元802,用于验证所述安全模式启动命令携带的HNB身份信息与所述HNB预先广播的身份信息是否一致,若不一致,则拒绝接入所述HNB。
若HNB通过UE验证,则上述UE还可以进一步包括:
第一连接请求建立单元,用于经由所述HNB向HNG-GW发送RRC连接建立请求,并与HNB-GW建立RRC连接;
第一直传消息发送单元,用于向所述HNB发送初始直传消息;
由于UE是与HNB-GW建立RRC连接,则为了将UE切换到HNB,UE中还可以包括:
第一切换单元,用于接收HNB发送来的切换消息,并切换到所述HNB;
或者,第二切换单元,用于接收所述HNB-GW发送的切换相关命令,并切换到所述HNB。
值得指出的是,以上本发明中所描述的HNB-GW相关功能可能在一个单独的网络实体上实现(在核心网SGSN/MSC与HNB之间存在的另外一个实体),也可以与SGSN放在一个实体上实现。
以上对本发明所提供的一种防止HNB欺骗用户的方法、系统及相关设备进行了详细介绍,对于本领域的一般技术人员,依据本发明实施例的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (27)

1、一种防止家庭基站欺骗用户的方法,其特征在于,包括:
接收核心网发送的安全模式命令;
发送携带家庭基站身份信息的安全模式启动命令,所述安全模式启动命令经由家庭基站转发至用户设备。
2、如权利要求1所述的方法,其特征在于,所述方法进一步包括:
所述用户设备验证所述安全模式启动命令携带的家庭基站身份信息与家庭基站预先广播的身份信息是否一致,若不一致,则所述用户设备拒绝接入所述家庭基站。
3、如权利要求2所述的方法,其特征在于,所述安全模式命令携带加密密钥及完整性密钥,若所述安全模式启动命令携带的家庭基站身份信息与家庭基站预先广播的身份信息一致,则所述方法进一步包括:
接收所述用户设备发送的安全模式启动命令响应;
将所述安全模式命令携带的加密密钥和完整性密钥发送给家庭基站保存。
4、如权利要求3所述的方法,其特征在于,接收到安全模式启动命令响应之后进一步包括:
将所述安全模式启动命令携带的用户设备上下文发送给所述家庭基站;
所述家庭基站在接收到所述用户设备上下文后,向用户设备发送切换消息;
所述用户设备在收到所述切换消息后,切换到所述家庭基站。
5、如权利要求3所述的方法,其特征在于,若通过切换命令将所述加密密钥和完整性密钥发送给家庭基站,则所述方法进一步包括:
接收所述家庭基站返回的切换响应消息;
向所述用户设备发送切换相关命令;
所述用户设备接收到所述命令后,切换到所述家庭基站。
6、如权利要求2所述的方法,其特征在于,若所述安全模式命令携带加密密钥及完整性密钥,则在接收到安全模式命令后进一步包括:
保存所述加密密钥和完整性密钥,将加密密钥发送至所述家庭基站保存。
7、如权利要求1至3所述的任一方法,其特征在于,在核心网发送安全模式命令之前进一步包括:
用户设备接收家庭基站通过广播方式发送来的身份信息,若用户决定接入所述家庭基站,则所述用户设备发送RRC连接建立请求至所述家庭基站,所述家庭基站与用户设备建立RRC连接;
所述用户设备发送初始直传消息至核心网。
8、如权利要求1或2或4或5或6所述的方法,其特征在于,若所述家庭基站网关接收所述安全模式命令,则在核心网发送安全模式命令之前进一步包括:
用户设备接收家庭基站通过广播方式发送来的身份信息,若用户决定接入所述家庭基站,则所述用户设备发送RRC连接建立请求,所述请求经由所述家庭基站转发至所述家庭基站网关发送RRC连接建立请求,所述家庭基站网关与用户设备建立RRC连接;
所述用户设备发送初始直传消息至核心网。
9、如权利要求3至6所述的任一方法,其特征在于,若所述安全模式启动命令响应中进一步携带用户设备版本信息,则在收到所述安全模式启动命令响应之后进一步包括:
根据所述用户设备版本信息,判断是否启动密钥绑定算法,若所述用户设备为新版用户设备,则启动密钥绑定算法,并将绑定算法得到完整性密钥及加密密钥发送给用户设备,若所述用户设备为传统用户设备,或者新版用户设备,则家将所述完整性密钥,加密密钥发送给用户设备。
10、如权利要求2至6所述的任一方法,其特征在于,若所述安全模式命令进一步携带空口加密/完整性算法,则在发送安全模式启动命令之前进一步包括:
从所述核心网发来的安全模式命令携带的允许空口加密/完整性算法中,选择家庭基站与用户设备支持的算法,并将选择出的算法添加至安全模式启动命令中,并对所述安全模式启动命令进行完整性保护;
在所述用户设备验证所述安全模式启动命令携带的家庭基站身份信息与所述家庭基站预先广播的身份信息是否一致之前进一步包括:
所述用户设备验证所述安全模式启动命令的完整性。
11、一种家庭基站网关,其特征在于,包括:安全模式命令接收单元,启动命令创建及发送单元;
所述安全模式命令接收单元,用于接收核心网发送的安全模式命令;
所述安全模式启动命令创建及发送单元,用于创建并发送携带家庭基站身份信息的安全模式启动命令,所述安全模式启动命令经由家庭基站转发至用户设备。
12、如权利要求11所述的装置,其特征在于,进一步包括:
直传消息转发单元,用于将用户设备经由家庭基站转发来的初始直传消息转发给核心网;
安全模式启动命令响应接收单元,用于接收经由家庭基站转发来的用户设备的安全模式启动响应命令。
13、如权利要求11或12所述的装置,其特征在于,若所述安全模式命令携带加密密钥和完整性密钥,则所述装置进一步包括:第一密钥发送单元;
第一密钥发送单元,用于将所述加密密钥,完整性密钥发送给家庭基站。
14、如权利要求11或12所述的装置,其特征在于,进一步包括:
RRC连接建立单元,用于接收经由所述家庭基站转发来的用户设备发送的RRC连接建立请求,并与用户设备建立RRC连接。
15、如权利要求14所述的装置,其特征在于,若所述安全模式命令携带加密密钥和完整性密钥,则所述装置进一步包括:
用户设备上下文发送单元,用于将所述安全模式启动命令携带的用户设备上下文,及所述加密密钥和完整性密钥发送给家庭基站。
16、如权利要求14所述的装置,其特征在于,若所述安全模式命令携带加密密钥和完整性密钥,则所述装置进一步包括:
切换命令发送单元,用于将所述加密密钥和完整性密钥携带在切换命令中发送给家庭基站;
切换相关命令发送单元,用于在接收到所述家庭基站返回的切换响应消息后,向所述用户设备发送切换相关命令。
17、如权利要求14所述的装置,其特征在于,若所述安全模式命令携带加密密钥和完整性密钥,并且,在所述家庭基站网关中实现RRC层,则所述装置进一步包括:
第二密钥发送单元,用于将所述加密密钥发送给家庭基站。
18、一种家庭基站,其特征在于,包括:
安全模式启动命令接收单元,用于接收所述家庭基站网关发送的携带家庭基站身份信息的安全模式启动命令;
安全模式启动命令转发单元,用于将所述安全模式启动命令转发至用户设备。
19、如权利要求18所述的装置,其特征在于,所述装置进一步包括:
直传消息接收及转发单元,用于接收用户设备发送的初始直传消息,并将所述消息转发至家庭基站网关;
安全模式启动命令响应接收及转发单元,用于接收用户设备发送的安全模式启动响应命令,并将所述响应命令转发至家庭基站网关。
20、如权利要求19所述的装置,其特征在于,所述装置进一步包括:
连接转发单元,用于将用户设备发送来的RRC连接请求转发至家庭基站网关。
21、如权利要求20所述的装置,其特征在于,所述装置进一步包括:
用户设备上下文接收单元,用于接收家庭基站网关发送来的所述安全模式启动命令携带的用户设备上下文;
切换消息发送单元,用于在所述用户设备上下文接收单元接收到所述用户设备上下文后,向用户设备发送切换消息。
22、如权利要求20所述的装置,其特征在于,所述装置进一步包括:
切换命令接收单元,用于接收家庭基站网关发送的切换命令;
切换响应发送单元,用于在所述切换命令接收单元接收到所述切换命令后,向家庭基站网关发送切换响应消息。
23、一种用户设备,其特征在于,包括:
安全模式启动命令接收单元,用于接收所述家庭基站发送来的安全模式启动命令;
身份信息验证单元,用于验证所述安全模式启动命令携带的家庭基站身份信息与所述家庭基站预先广播的身份信息是否一致,若不一致,则拒绝接入所述家庭基站。
24、如权利要求23所述的装置,其特征在于,所述装置进一步包括:
第一连接请求建立单元,用于经由所述家庭基站向HNG网关发送RRC连接建立请求,并与家庭基站网关建立RRC连接;
第一直传消息发送单元,用于向所述家庭基站发送初始直传消息。
25、如权利要求24所述的装置,其特征在于,所述装置进一步包括:
第一切换单元,用于接收家庭基站发送来的切换消息,并切换到所述家庭基站。
26、如权利要求24所述的装置,其特征在于,所述装置进一步包括:
第二切换单元,用于接收所述家庭基站网关发送的切换相关命令,并切换到所述家庭基站。
27、一种防止家庭基站欺骗用户的系统,其特征在于,包括:家庭基站,家庭基站网关;
其中,所述家庭基站网关包括:安全模式命令接收单元,安全模式启动命令创建及发送单元;
所述安全模式命令接收单元,用于接收核心网发送的安全模式命令;
所述安全模式启动命令创建及发送单元,用于创建并发送携带家庭基站身份信息的安全模式启动命令,所述安全模式启动命令经由家庭基站转发至用户设备;
所述家庭基站包括:安全模式启动命令接收单元,安全模式启动命令转发单元;
所述安全模式启动命令接收单元,用于接收所述家庭基站网关发送的携带家庭基站身份信息的安全模式启动命令;
所述安全模式启动命令转发单元,用于将所述安全模式启动命令转发至用户设备。
CN2008100068066A 2008-01-31 2008-01-31 防止家庭基站欺骗用户的方法、系统及相关设备 Active CN101499899B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN2008100068066A CN101499899B (zh) 2008-01-31 2008-01-31 防止家庭基站欺骗用户的方法、系统及相关设备
PCT/CN2009/070020 WO2009097749A1 (zh) 2008-01-31 2009-01-05 防止家庭基站欺骗用户的方法、系统及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2008100068066A CN101499899B (zh) 2008-01-31 2008-01-31 防止家庭基站欺骗用户的方法、系统及相关设备

Publications (2)

Publication Number Publication Date
CN101499899A true CN101499899A (zh) 2009-08-05
CN101499899B CN101499899B (zh) 2011-11-02

Family

ID=40946792

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008100068066A Active CN101499899B (zh) 2008-01-31 2008-01-31 防止家庭基站欺骗用户的方法、系统及相关设备

Country Status (2)

Country Link
CN (1) CN101499899B (zh)
WO (1) WO2009097749A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102348206A (zh) * 2010-08-02 2012-02-08 华为技术有限公司 密钥隔离方法和装置
WO2014100929A1 (en) * 2012-12-24 2014-07-03 Nokia Corporation Methods and apparatus for differencitating security configurations in a radio local area network
CN103069916B (zh) * 2010-08-16 2016-06-15 株式会社Ntt都科摩 移动通信方法、移动通信系统以及无线基站
CN108293259A (zh) * 2015-12-28 2018-07-17 华为技术有限公司 一种nas消息处理、小区列表更新方法及设备

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1288875C (zh) * 2004-02-18 2006-12-06 Ut斯达康通讯有限公司 Phs手机网络鉴权方法
CN100550728C (zh) * 2004-06-08 2009-10-14 华为技术有限公司 2g用户接入基于ip的多媒体子系统的方法
CN100583751C (zh) * 2004-10-22 2010-01-20 华为技术有限公司 控制是否启动加密过程的方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102348206A (zh) * 2010-08-02 2012-02-08 华为技术有限公司 密钥隔离方法和装置
CN102348206B (zh) * 2010-08-02 2014-09-17 华为技术有限公司 密钥隔离方法和装置
US8934914B2 (en) 2010-08-02 2015-01-13 Huawei Technologies Co., Ltd. Key separation method and device
CN103069916B (zh) * 2010-08-16 2016-06-15 株式会社Ntt都科摩 移动通信方法、移动通信系统以及无线基站
WO2014100929A1 (en) * 2012-12-24 2014-07-03 Nokia Corporation Methods and apparatus for differencitating security configurations in a radio local area network
US9794836B2 (en) 2012-12-24 2017-10-17 Nokia Technologies Oy Methods and apparatus for differencitating security configurations in a radio local area network
CN108293259A (zh) * 2015-12-28 2018-07-17 华为技术有限公司 一种nas消息处理、小区列表更新方法及设备
CN108293259B (zh) * 2015-12-28 2021-02-12 华为技术有限公司 一种nas消息处理、小区列表更新方法及设备

Also Published As

Publication number Publication date
WO2009097749A1 (zh) 2009-08-13
CN101499899B (zh) 2011-11-02

Similar Documents

Publication Publication Date Title
US8457597B2 (en) Method for authenticating a mobile unit attached to a femtocell that operates according to code division multiple access
US9667413B2 (en) Encryption realization method and system
EP2127154B1 (en) Verification of system information in wireless communication system
KR101712865B1 (ko) 이동 통신 시스템에서 비계층 프로토콜을 이용한 통신 지원 방법 및 장치
US9066232B2 (en) Femtocell access control
CN107800664A (zh) 一种防止信令攻击方法及装置
EP1763178A2 (en) A method of verifying integrity of an access point on a wireless network
EP2208375B1 (en) Method for authenticating mobile units attached to a femtocell in communication with a secure core network such as an ims
CN105101158A (zh) Profile切换方法、信号强度检测方法及设备
US10448286B2 (en) Mobility in mobile communications network
WO2004028179A1 (en) Multicast transmission in a cellular network
CN101072092A (zh) 一种实现控制面和用户面密钥同步的方法
CN101645814A (zh) 一种接入点接入移动核心网的方法、设备及系统
CN101730102B (zh) 一种对家用基站用户实施鉴权的系统及方法
CN1937487A (zh) Lte中鉴权和加密的方法
CN101499899B (zh) 防止家庭基站欺骗用户的方法、系统及相关设备
CN1933651B (zh) Lte系统中的会话接入方法
CN101188608B (zh) 协商网络认证方式的方法
US9473934B2 (en) Wireless telecommunications network, and a method of authenticating a message
CN101990207A (zh) 接入控制方法、家用基站及家用基站授权服务器
CN101873725A (zh) 接入控制方法、核心网
CN101999240B (zh) 一种基站间通信方法、装置及通信系统
WO2014194742A1 (zh) 一种无线通信系统中空口安全算法的选择方法及mme
EP3045003A1 (en) Paging procedure in a control node
CN1941990A (zh) 无线通信系统中在用户终端设备和网络之间进行认证的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant