CN101771704B - 一种安全的数据传输的方法和系统 - Google Patents
一种安全的数据传输的方法和系统 Download PDFInfo
- Publication number
- CN101771704B CN101771704B CN201010100117.9A CN201010100117A CN101771704B CN 101771704 B CN101771704 B CN 101771704B CN 201010100117 A CN201010100117 A CN 201010100117A CN 101771704 B CN101771704 B CN 101771704B
- Authority
- CN
- China
- Prior art keywords
- data
- hms
- hems
- hnb
- henb
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 28
- 230000005540 biological transmission Effects 0.000 claims abstract description 45
- 238000012795 verification Methods 0.000 claims abstract description 13
- 238000001514 detection method Methods 0.000 claims description 8
- 238000007619 statistical method Methods 0.000 claims description 8
- 238000012790 confirmation Methods 0.000 claims description 6
- 230000007246 mechanism Effects 0.000 abstract description 4
- 230000008569 process Effects 0.000 abstract description 3
- 230000004044 response Effects 0.000 description 7
- 230000000717 retained effect Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 238000010276 construction Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
- H04W84/045—Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种安全的数据传输的方法和系统,所述方法包括:H(e)NB与H(e)MS建立连接后,H(e)NB和H(e)MS之间通过安全路径传输数据;H(e)NB和H(e)MS接收到数据时,校验所述接收到的数据的完整性和/或机密性,若校验失败,则将所述接收到的数据作为不安全数据,进行保留或丢弃。本发明完善了现有的H(e)NB的数据下载机制,增加了H(e)NB数据传输机制的可靠性和安全性。解决了H(e)NB在实际应用中数据的不安全传输和下载数据的不适当处理带来的多种不便和威胁。
Description
技术领域
本发明涉及无线通信领域,尤其涉及一种安全的数据传输的方法和系统。
背景技术
HNB(HomeNode-B,家庭基站)用来为处在家庭内的3G(第三代移动通信系统)手机提供3G的无线覆盖,连接已经存在的住宅宽带服务。它包含了一个标准的NodeB(节点B,3G宏无线接入网络的一个元素)的功能和一个标准的RNC(RadioNetworkController,无线网络控制器)的无线资源管理功能。
图1描述了HNB的系统结构。其中3GPP(3rdGenerationPartnershipProject,第三代合作企业项目)用户设备和HNB之间的界面在UTRAN(UniversalTerrestrialRadioAccessNetwork,全球陆地无线接入网)中是回程且相容的空中接口。HNB通过一个SeGW(securitygateway,安全网关)接入运营商的核心网,其中HNB和SeGW之间的宽带IP(InternetProtocol,英特网协议)回程可能是不安全的。在此回程中传播的信息要被HNB和SeGW之间建立的安全通道保护。SeGW代表运营商的核心网和HNB进行相互认证。HNBGW(HNBGateway,HNB网关)和SeGW是在运营商的核心网内逻辑上分离的实体,用于非CSG(ClosedSubscriberGroup,封闭用户组)的UE(UserEquipment,用户设备)的接入控制。HMS(HNBManagementSystem,HNB管理系统)与HNB之间直接通过宽带IP回程相连,或者经SeGW相连。HMS需要安全的通信。
图2描述了HeNB的系统结构。HeNB(HomeevolvedNode-B,家庭演进基站)和HNB的区别就是它是连接3GPP用户设备和EUTRAN(EvolvedUniversalTerrestrialRadioAccessNetwork)的空中接口。
H(e)NB(Home(evolved)Node-B)包括HNB和HeNB,是HNB和HeNB的统称。H(e)MS(H(e)NBManagementSystem,H(e)NB管理系统)包括HMS和HeMS,是HMS和HeMS的统称。
针对H(e)NB的安全,3GPPTR33.820定义了27种威胁。这27种威胁被归纳为7大类。他们分别是:对H(e)NB资格证书的危害,对H(e)NB的物理攻击,对H(e)NB的构造的攻击,对H(e)NB的协议的攻击,对核心网的攻击(包括基于H(e)NB位置的攻击),对用户的数据和身份隐私的攻击以及对无线资源和管理的攻击。
在3GPPTR33.820里面定义的27种威胁中,欺骗性的软件更新和软件架构改变,H(e)NB的错误配置,接入控制列表的错误配置或者对接入控制列表的攻击,对H(e)NB的中间人攻击,对H(e)MS和其发送数据的攻击等威胁均由是由于H(e)NB配置数据或者软件的不安全下载导致的。
在实际的使用中,由于H(e)NB大量使用以及应用的广泛性和灵活性,由于数据或者软件的不安全传输会给H(e)NB和H(e)MS带来更大负担和危害,相关规范中目前也未对H(e)NB数据的安全传输给出健全的解决方案。尤其是对已经下载的但却未通过校验的配置数据和H(e)NB的软件更新有任何合理操作。
发明内容
本发明要解决的技术问题就是提出一种安全的数据传输的方法和系统,克服其由于H(e)NB与H(e)MS之间数据的不安全传输导致的各种威胁。
为了解决上述技术问题,本发明提供一种安全的数据传输的方法,包括:
家庭基站(HNB)与家庭基站管理系统(HMS)建立连接后,HNB和HMS之间通过安全路径传输数据;HNB和HMS接收到数据时,校验所述接收到的数据的完整性和/或机密性,若校验失败,则将所述接收到的数据作为不安全数据,进行保留或丢弃;或者,
家庭演进基站(HeNB)与家庭演进基站管理系统(HeMS)建立连接后,HeNB和HeMS之间通过安全路径传输数据;HeNB和HeMS接收到数据时,校验所述接收到的数据的完整性和/或机密性,若校验失败,则将所述接收到的数据作为不安全数据,进行保留或丢弃。
进一步地,上述方法还可具有以下特点:
所述HNB和HMS之间、HeNB和HeMS之间传输的数据包括配置数据、软件更新数据和请求消息。
进一步地,上述方法还可具有以下特点:
所述HNB和HMS之间通过安全路径传输数据具体是指:
HNB和HMS之间传输的数据通过IP网络安全协议(IPsec)隧道和/或传输层安全(TLS)隧道进行保护;
所述HeNB和HeMS之间通过安全路径传输数据具体是指:
HeNB和HeMS之间传输的数据通过IPsec隧道和/或TLS隧道进行保护。
进一步地,上述方法还可具有以下特点:
若所述HNB或HeNB或HMS或HeMS对接收到的数据校验失败,则进一步向传输数据的相关网元报告。
进一步地,上述方法还可具有以下特点:
所述传输数据的相关网元为下述网元中的一个或多个:
(1)发送数据的HNB或HeNB或HMS或HeMS;
(2)HMS指示的服务器或HeMS指示的服务器。
进一步地,上述方法还可具有以下特点:
若所述HNB或HeNB或HMS或HeMS对接收到的数据校验失败,将所述接收到的数据作为不安全数据进行保留,则将保留的全部和部分不安全数据用于统计分析,欺诈侦查,错误检查或进一步确认。
为了解决上述技术问题,本发明提供一种安全的数据传输的系统,包括HNB和HMS,
所述HNB用于与HMS建立连接后,与HMS之间通过安全路径传输数据;当接收到数据时,校验所述接收到的数据的完整性和/或机密性,若校验失败,则将所述接收到的数据作为不安全数据,进行保留或丢弃;
所述HMS用于与HNB建立连接后,与HNB之间通过安全路径传输数据;当接收到数据时,校验所述接收到的数据的完整性和/或机密性,若校验失败,则将所述接收到的数据作为不安全数据,进行保留或丢弃。
进一步地,上述系统还可具有以下特点:
所述HNB进一步用于若对接收到的数据校验失败,则进一步向传输数据的HMS和/或HMS指示的服务器报告;
所述HMS进一步用于若对接收到的数据校验失败,则进一步向传输数据的HNB报告。
为了解决上述技术问题,本发明提供一种安全的数据传输的系统,包括HeNB和HeMS,
所述HeNB用于与HeMS建立连接后,与HeMS之间通过安全路径传输数据;当接收到数据时,校验所述接收到的数据的完整性和/或机密性,若校验失败,则将所述接收到的数据作为不安全数据,进行保留或丢弃;
所述HeMS用于与HeNB建立连接后,与HeNB之间通过安全路径传输数据;当接收到数据时,校验所述接收到的数据的完整性和/或机密性,若校验失败,则将所述接收到的数据作为不安全数据,进行保留或丢弃。
进一步地,上述系统还可具有以下特点:
所述HeNB进一步用于若对接收到的数据校验失败,则进一步向传输数据的HeMS和/或HeMS指示的服务器报告;
所述HeMS进一步用于若对接收到的数据校验失败,则进一步向传输数据的HeNB报告。
本发明完善了现有的H(e)NB的数据下载机制,增加了H(e)NB数据传输机制的可靠性和安全性。解决了H(e)NB在实际应用中数据的不安全传输和下载数据的不适当处理带来的多种不便和威胁。
附图说明
图1是HNB的系统结构;
图2是HeNB的系统结构;
图3是H(e)NB数据传输的安全方法的流程图;
图4是H(e)NB数据传输的安全方法应用示例一;
图5是H(e)NB数据传输的安全方法应用示例二;
图6是H(e)NB数据传输的安全方法应用示例三。
具体实施方式
现有技术中,HMS和HeMS不会对接收到的数据进行校验,HNB和HeNB可能对接收到的数据进行校验,但是如何对未通过校验的数据进行处理,现有技术也没有相关的解决方案。
在本发明中,HNB与HMS建立连接后,HNB和HMS之间通过安全路径传输数据;HNB和HMS接收到数据时,校验所述接收到的数据的完整性和/或机密性,若校验成功,则对接收到的数据进行相应操作;若校验失败,则将所述接收到的数据作为不安全数据,进行保留或丢弃;以及,
HeNB与HeMS建立连接后,HeNB和HeMS之间通过安全路径传输数据;HeNB和HeMS接收到数据时,校验所述接收到的数据的完整性和/或机密性,若校验成功,则对接收到的数据进行相应操作;若校验失败,则将所述接收到的数据作为不安全数据,进行保留或丢弃。
其中,所述HNB和HMS之间、HeNB和HeMS之间传输的数据包括配置数据、软件更新数据和请求消息等。
相应地,若校验成功,对接收到的数据进行相应操作是指:根据接收到数据进行数据配置、软件安装、消息响应等操作。
若校验失败,将所述接收到的数据作为不安全数据,则不会对接收到的数据进行相应操作,包括上述数据配置、软件安装、消息响应等。
所述HNB和HMS之间通过安全路径传输数据具体是指:
HNB和HMS之间传输的数据通过IPsec(IPSecurityProtocol,IP网络安全协议)隧道和/或TLS(TransportLayerSecurity,传输层安全)隧道等方式进行保护;
所述HeNB和HeMS之间通过安全路径传输数据具体是指:
HeNB和HeMS之间传输的数据通过IPsec隧道和/或TLS隧道等方式进行保护。
优选地,若所述HNB或HeNB或HMS或HeMS对接收到的数据校验失败,则进一步向传输数据的相关网元报告。
其中,所述传输数据的相关网元为下述网元中的一个或多个:
(1)发送数据的HNB或HeNB或HMS或HeMS;
(2)HMS指示的服务器或HeMS指示的服务器;
(3)其它需要被报告的网元,比如安全网关等。
优选地,若所述HNB或HeNB或HMS或HeMS对接收到的数据校验失败,将所述接收到的数据作为不安全数据进行保留,则将保留的全部和部分不安全数据用于统计分析,欺诈侦查,错误检查或进一步确认。
本发明实施例的安全的数据传输的系统,包括HNB和HMS,
所述HNB用于与HMS建立连接后,与HMS之间通过安全路径传输数据;当接收到数据时,校验所述接收到的数据的完整性和/或机密性,若校验失败,则将所述接收到的数据作为不安全数据,进行保留或丢弃;
所述HMS用于与HNB建立连接后,与HNB之间通过安全路径传输数据;当接收到数据时,校验所述接收到的数据的完整性和/或机密性,若校验失败,则将所述接收到的数据作为不安全数据,进行保留或丢弃。
优选地,所述HNB进一步用于若对接收到的数据校验失败,则进一步向传输数据的HMS和/或HMS指示的服务器报告和/或其它需要被报告的网元报告;所述HMS进一步用于若对接收到的数据校验失败,则进一步向传输数据的HNB和/或其它需要被报告的网元报告。
本发明实施例的安全的数据传输的系统,包括HeNB和HeMS,
所述HeNB用于与HeMS建立连接后,与HeMS之间通过安全路径传输数据;当接收到数据时,校验所述接收到的数据的完整性和/或机密性,若校验失败,则将所述接收到的数据作为不安全数据,进行保留或丢弃;
所述HeMS用于与HeNB建立连接后,与HeNB之间通过安全路径传输数据;当接收到数据时,校验所述接收到的数据的完整性和/或机密性,若校验失败,则将所述接收到的数据作为不安全数据,进行保留或丢弃。
优选地,所述HeNB进一步用于若对接收到的数据校验失败,则进一步向传输数据的HeMS和/或HeMS指示的服务器报告和/或其它需要被报告的网元报告;所述HeMS进一步用于若对接收到的数据校验失败,则进一步向传输数据的HeNB和/或其它需要被报告的网元报告。
下面结合附图及具体实施例对本发明进行详细说明。
在下述实施例中,将HNB和HeNB统称为H(e)NB,将HMS和HeMS统称为H(e)MS。
如图3所示,本发明实施例的安全的数据传输的方法包括:
步骤301,H(e)NB和H(e)MS间进行数据传输之前所需的连接建立和相关校验;
其中,相关校验是指双方的身份认证;
步骤302,H(e)MS和H(e)NB之间通过安全路径传输数据;
数据传输包括配置数据下载和/或软件更新/请求消息等,在通常情况下,H(e)MS向H(e)NB发送配置数据、软件更新数据、请求消息等数据,H(e)NB向H(e)MS发送请求消息等数据,也可能是H(e)MS向H(e)NB提供一下载路径,H(e)NB根据接收到的下载路径从相关网元(比如数据下载服务器等)下载数据;
H(e)MS和H(e)NB之间的数据传输可用IPsec隧道和/或TLS隧道等方式进行保护;
步骤303,H(e)NB/H(e)MS校验所收到的数据的完整性和/或机密性,如果校验成功,则执行步骤304,否则执行步骤305;
步骤304,H(e)NB/H(e)MS对接收数据进行相应操作,比如数据配置和/或软件安装/消息响应等,结束本流程。
步骤305,H(e)NB/H(e)MS将接收到的数据作为不安全数据,进行保留或丢弃;
其中,H(e)NB/H(e)MS将接收到的数据作为不安全数据是指,H(e)NB/H(e)MS不对接收数据进行相应的操作,包括相应地数据配置、软件安装、消息响应等。H(e)NB/H(e)MS会丢弃接收数据或保留全部或部分接收数据,保留的部分接收数据可用于统计分析,欺诈侦查,错误检查或进一步确认。
进一步地,H(e)NB/H(e)MS可向传输数据的相关网元报告上述校验失败的信息。
所述传输数据的相关网元可为一个或多个实体,是发送数据的H(e)NB、H(e)MS、HMS,和/或HeMS指示的服务器和/或其它需要被报告的网元等。
应用示例一
结合图4,H(e)NB和H(e)MS之间数据传输的安全方法应用示例一描述如下:
步骤401,H(e)NB和H(e)MS间进行数据传输之前所需的连接建立和相关校验;
步骤402,H(e)MS通过安全路径向H(e)NB发送数据;
发送的数据可以是配置数据和/或软件更新/请求消息等数据;
H(e)MS和H(e)NB之间的数据传输可用IPsec隧道和/或TLS隧道进行保护;
步骤403,H(e)NB校验所收到的数据的完整性和/或机密性,校验失败,H(e)NB将接收到的数据作为不安全数据,进行保留或丢弃,不对接收数据进行相应的操作(数据配置、软件安装、消息响应等),并向与H(e)NB的数据传输的相关网元(H(e)MS或H(e)MS指示的服务器或其它需要被报告的网元等)报告。保留的全部或部分接收数据可用于统计分析,欺诈侦查,错误检查或进一步确认。
应用示例二
结合图5,H(e)NB和H(e)MS之间数据传输的安全方法应用示例二描述如下:
步骤501,H(e)NB和H(e)MS间进行数据传输之前所需的连接建立和相关校验;
步骤502,H(e)NB通过安全路径向H(e)MS发送数据;
发送数据可以是请求消息等数据;
H(e)MS和H(e)NB之间的数据传输可用IPsec隧道和/或TLS隧道进行保护;
步骤503,H(e)MS校验所收到的数据的完整性和/或机密性,校验失败,H(e)MS将接收到的数据作为不安全数据,进行保留或丢弃,不对接收数据进行相应的操作(比如消息响应等)。保留的全部或部分接收数据可用于统计分析,欺诈侦查,错误检查或进一步确认。
应用示例三
结合图6,H(e)NB和H(e)MS之间数据传输的安全方法应用示例三描述如下:
步骤601,H(e)NB和H(e)MS间进行数据传输之前所需的连接建立和相关校验;
步骤602,H(e)MS和H(e)NB之间通过安全路径传输数据;
传输的数据包括配置数据和/或软件更新/请求消息等数据;
H(e)MS和H(e)NB之间的数据传输可用IPsec隧道和/或TLS隧道进行保护;
步骤603,H(e)NB/H(e)MS校验所收到的数据的完整性和/或机密性。校验成功,则H(e)NB/H(e)MS对接收数据进行相应操作,比如数据配置和/或软件安装/消息响应等。
当然,本发明还可有其它多种实施例,在不背离本发明精神及其实质的情况下,熟悉本领域的技术人员当可根据本发明作出各种相应的改变和变形,但这些相应的改变和变形都应属于本发明所附的权利要求的保护范围。
Claims (9)
1.一种安全的数据传输的方法,包括:
家庭基站HNB与家庭基站管理系统HMS建立连接后,HNB和HMS之间通过安全路径传输数据;HNB和HMS接收到数据时,校验所述接收到的数据的完整性和/或机密性,若校验失败,则将所述接收到的数据作为不安全数据,进行保留或丢弃;或者,
家庭演进基站HeNB与家庭演进基站管理系统HeMS建立连接后,HeNB和HeMS之间通过安全路径传输数据;HeNB和HeMS接收到数据时,校验所述接收到的数据的完整性和/或机密性,若校验失败,则将所述接收到的数据作为不安全数据,进行保留或丢弃;
若所述HNB或HeNB或HMS或HeMS对接收到的数据校验失败,将所述接收到的数据作为不安全数据进行保留,则将保留的全部和部分不安全数据用于统计分析,欺诈侦查,错误检查或进一步确认。
2.如权利要求1所述的方法,其特征在于,
所述HNB和HMS之间、HeNB和HeMS之间传输的数据包括配置数据、软件更新数据和请求消息。
3.如权利要求1所述的方法,其特征在于,
所述HNB和HMS之间通过安全路径传输数据具体是指:
HNB和HMS之间传输的数据通过IP网络安全协议IPsec隧道和/或传输层安全TLS隧道进行保护;
所述HeNB和HeMS之间通过安全路径传输数据具体是指:
HeNB和HeMS之间传输的数据通过IPsec隧道和/或TLS隧道进行保护。
4.如权利要求1所述的方法,其特征在于,
若所述HNB或HeNB或HMS或HeMS对接收到的数据校验失败,则进一步向传输数据的相关网元报告。
5.如权利要求1所述的方法,其特征在于,
所述传输数据的相关网元为下述网元中的一个或多个:
(1)发送数据的HNB或HeNB或HMS或HeMS;
(2)HMS指示的服务器或HeMS指示的服务器。
6.一种安全的数据传输的系统,包括HNB和HMS,其特征在于,
所述HNB用于与HMS建立连接后,与HMS之间通过安全路径传输数据;当接收到数据时,校验所述接收到的数据的完整性和/或机密性,若校验失败,则将所述接收到的数据作为不安全数据,进行保留或丢弃;
所述HMS用于与HNB建立连接后,与HNB之间通过安全路径传输数据;当接收到数据时,校验所述接收到的数据的完整性和/或机密性,若校验失败,则将所述接收到的数据作为不安全数据,进行保留或丢弃;
若所述HNB或HMS对接收到的数据校验失败,将所述接收到的数据作为不安全数据进行保留,则将保留的全部和部分不安全数据用于统计分析,欺诈侦查,错误检查或进一步确认。
7.如权利要求6所述的系统,其特征在于,
所述HNB进一步用于若对接收到的数据校验失败,则进一步向传输数据的HMS和/或HMS指示的服务器报告;
所述HMS进一步用于若对接收到的数据校验失败,则进一步向传输数据的HNB报告。
8.一种安全的数据传输的系统,包括HeNB和HeMS,其特征在于,
所述HeNB用于与HeMS建立连接后,与HeMS之间通过安全路径传输数据;当接收到数据时,校验所述接收到的数据的完整性和/或机密性,若校验失败,则将所述接收到的数据作为不安全数据,进行保留或丢弃;
所述HeMS用于与HeNB建立连接后,与HeNB之间通过安全路径传输数据;当接收到数据时,校验所述接收到的数据的完整性和/或机密性,若校验失败,则将所述接收到的数据作为不安全数据,进行保留或丢弃;
若所述HeNB或HeMS对接收到的数据校验失败,将所述接收到的数据作为不安全数据进行保留,则将保留的全部和部分不安全数据用于统计分析,欺诈侦查,错误检查或进一步确认。
9.如权利要求8所述的系统,其特征在于,
所述HeNB进一步用于若对接收到的数据校验失败,则进一步向传输数据的HeMS和/或HeMS指示的服务器报告;
所述HeMS进一步用于若对接收到的数据校验失败,则进一步向传输数据的HeNB报告。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010100117.9A CN101771704B (zh) | 2010-01-22 | 2010-01-22 | 一种安全的数据传输的方法和系统 |
PCT/CN2010/074616 WO2011088662A1 (zh) | 2010-01-22 | 2010-06-28 | 一种安全的数据传输的方法、用户网络设备及其管理系统 |
EP10843702.1A EP2413563A4 (en) | 2010-01-22 | 2010-06-28 | METHOD, USER NETWORK DEVICE AND ADMINISTRATIVE SYSTEM THEREFOR FOR MANUFACTURING SAFE DATA TRANSMISSIONS |
US13/257,993 US8606228B2 (en) | 2010-01-22 | 2010-06-28 | Method, user network equipment and management system thereof for secure data transmission |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010100117.9A CN101771704B (zh) | 2010-01-22 | 2010-01-22 | 一种安全的数据传输的方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101771704A CN101771704A (zh) | 2010-07-07 |
CN101771704B true CN101771704B (zh) | 2016-03-30 |
Family
ID=42504295
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010100117.9A Active CN101771704B (zh) | 2010-01-22 | 2010-01-22 | 一种安全的数据传输的方法和系统 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8606228B2 (zh) |
EP (1) | EP2413563A4 (zh) |
CN (1) | CN101771704B (zh) |
WO (1) | WO2011088662A1 (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102404824A (zh) * | 2010-09-17 | 2012-04-04 | 电信科学技术研究院 | 一种下发协调信息的方法、装置及系统 |
CN102438271B (zh) * | 2010-09-29 | 2015-08-19 | 电信科学技术研究院 | 一种资源协调方法、系统及装置 |
CN103202045B (zh) * | 2010-11-05 | 2016-06-01 | 交互数字专利控股公司 | 设备检验、遇险指示和补救 |
CN102142942B (zh) * | 2011-04-01 | 2017-02-08 | 中兴通讯股份有限公司 | 一种中继节点系统中的数据处理方法及系统 |
GB2497318A (en) * | 2011-12-06 | 2013-06-12 | Nec Corp | Sharing backhaul bandwidth between home basestations of a dual mode basestation |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ATE345000T1 (de) * | 2002-01-18 | 2006-11-15 | Nokia Corp | Verfahren und einrichtung zur zugriffskontrolle eines mobilen endgerätes in einem kommunikationsnetzwerk |
CN101351016B (zh) | 2007-07-18 | 2012-01-11 | 中兴通讯股份有限公司 | 一种自动扰码分配的方法 |
CN101400106A (zh) | 2007-09-27 | 2009-04-01 | 华为技术有限公司 | 一种家用基站接入控制的方法 |
CN103607793B (zh) * | 2007-10-25 | 2017-08-25 | 思达伦特网络有限责任公司 | 用于移动节点的互通网关 |
CN101500218A (zh) | 2008-02-02 | 2009-08-05 | 华为技术有限公司 | 一种移动性管理过程中获取信息的方法和装置 |
US20090265542A1 (en) * | 2008-04-18 | 2009-10-22 | Amit Khetawat | Home Node B System Architecture |
-
2010
- 2010-01-22 CN CN201010100117.9A patent/CN101771704B/zh active Active
- 2010-06-28 WO PCT/CN2010/074616 patent/WO2011088662A1/zh active Application Filing
- 2010-06-28 US US13/257,993 patent/US8606228B2/en active Active
- 2010-06-28 EP EP10843702.1A patent/EP2413563A4/en not_active Withdrawn
Non-Patent Citations (3)
Title |
---|
3GPP Technical Specification Group.Home Node B (HNB) * |
Operations, Administration, Maintenance and Provisioning (OAM&P) * |
Procedure flows for Type 1 interface HNB to HNB Management System (HMS).《3GPP TS 32.583 V8.1.0》.2009,第14页5.2.2节,附图4.1.1-1,图5.2.2-1. * |
Also Published As
Publication number | Publication date |
---|---|
CN101771704A (zh) | 2010-07-07 |
EP2413563A4 (en) | 2014-12-17 |
US20130130647A1 (en) | 2013-05-23 |
US8606228B2 (en) | 2013-12-10 |
WO2011088662A1 (zh) | 2011-07-28 |
EP2413563A1 (en) | 2012-02-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11627515B2 (en) | Method for supporting lawful interception of remote ProSe UE in network | |
RU2464729C2 (ru) | Способ аутентификации мобильных устройств, подключенных к фемтосоте, действующей согласно многостанционному доступу с кодовым разделением каналов | |
CN111601315B (zh) | 一种支持对家用基站进行验证的方法 | |
US9027111B2 (en) | Relay node authentication method, apparatus, and system | |
WO2020207156A1 (zh) | 认证方法、装置及设备 | |
ZA200506363B (en) | Method for processing security message in a mobile communication system | |
US20140302873A1 (en) | Location verification in communication systems | |
KR101461236B1 (ko) | 무선 호를 연결 과정에서 엔티티의 인증을 수행하는 방법 | |
CN101771704B (zh) | 一种安全的数据传输的方法和系统 | |
WO2011113324A1 (zh) | 一种处理回程链路错误的方法和中继节点 | |
CN103503411A (zh) | 针对移动用户的安全机制 | |
EP2293624B1 (en) | Communication system, communication processing device and authentication processing device | |
US20220272533A1 (en) | Identity authentication method and communications apparatus | |
KR101435423B1 (ko) | 무선 원격통신 네트워크, 및 메시지를 인증하는 방법 | |
US20180367978A1 (en) | Enhanced mobile subscriber privacy in telecommunications networks | |
CN101715177B (zh) | 一种网络设备的位置锁定方法及位置锁定系统 | |
KR101681533B1 (ko) | 무선 통신 시스템에서 사용자 액세스 제어 방법 및 장치 | |
KR20220150948A (ko) | Sl 유니캐스트의 보안 개선 | |
US20130326586A1 (en) | Connection Processing Method and System | |
CN102843678A (zh) | 接入控制方法、装置、接口及安全网关 | |
CN111294846B (zh) | 一种接入网设备通信功能测试方法、装置及系统 | |
KR101171311B1 (ko) | 광대역 무선접속 시스템에서의 중계 스테이션 인증 방법 | |
CN117728880A (zh) | 一种接入验证方法、卫星、信关站及存储介质 | |
CN101909297A (zh) | 一种接入网络设备之间的相互认证方法和接入网络设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |