CN101771704B - 一种安全的数据传输的方法和系统 - Google Patents

一种安全的数据传输的方法和系统 Download PDF

Info

Publication number
CN101771704B
CN101771704B CN201010100117.9A CN201010100117A CN101771704B CN 101771704 B CN101771704 B CN 101771704B CN 201010100117 A CN201010100117 A CN 201010100117A CN 101771704 B CN101771704 B CN 101771704B
Authority
CN
China
Prior art keywords
data
hms
hems
hnb
henb
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201010100117.9A
Other languages
English (en)
Other versions
CN101771704A (zh
Inventor
朱李
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201010100117.9A priority Critical patent/CN101771704B/zh
Priority to PCT/CN2010/074616 priority patent/WO2011088662A1/zh
Priority to EP10843702.1A priority patent/EP2413563A4/en
Priority to US13/257,993 priority patent/US8606228B2/en
Publication of CN101771704A publication Critical patent/CN101771704A/zh
Application granted granted Critical
Publication of CN101771704B publication Critical patent/CN101771704B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种安全的数据传输的方法和系统,所述方法包括:H(e)NB与H(e)MS建立连接后,H(e)NB和H(e)MS之间通过安全路径传输数据;H(e)NB和H(e)MS接收到数据时,校验所述接收到的数据的完整性和/或机密性,若校验失败,则将所述接收到的数据作为不安全数据,进行保留或丢弃。本发明完善了现有的H(e)NB的数据下载机制,增加了H(e)NB数据传输机制的可靠性和安全性。解决了H(e)NB在实际应用中数据的不安全传输和下载数据的不适当处理带来的多种不便和威胁。

Description

一种安全的数据传输的方法和系统
技术领域
本发明涉及无线通信领域,尤其涉及一种安全的数据传输的方法和系统。
背景技术
HNB(HomeNode-B,家庭基站)用来为处在家庭内的3G(第三代移动通信系统)手机提供3G的无线覆盖,连接已经存在的住宅宽带服务。它包含了一个标准的NodeB(节点B,3G宏无线接入网络的一个元素)的功能和一个标准的RNC(RadioNetworkController,无线网络控制器)的无线资源管理功能。
图1描述了HNB的系统结构。其中3GPP(3rdGenerationPartnershipProject,第三代合作企业项目)用户设备和HNB之间的界面在UTRAN(UniversalTerrestrialRadioAccessNetwork,全球陆地无线接入网)中是回程且相容的空中接口。HNB通过一个SeGW(securitygateway,安全网关)接入运营商的核心网,其中HNB和SeGW之间的宽带IP(InternetProtocol,英特网协议)回程可能是不安全的。在此回程中传播的信息要被HNB和SeGW之间建立的安全通道保护。SeGW代表运营商的核心网和HNB进行相互认证。HNBGW(HNBGateway,HNB网关)和SeGW是在运营商的核心网内逻辑上分离的实体,用于非CSG(ClosedSubscriberGroup,封闭用户组)的UE(UserEquipment,用户设备)的接入控制。HMS(HNBManagementSystem,HNB管理系统)与HNB之间直接通过宽带IP回程相连,或者经SeGW相连。HMS需要安全的通信。
图2描述了HeNB的系统结构。HeNB(HomeevolvedNode-B,家庭演进基站)和HNB的区别就是它是连接3GPP用户设备和EUTRAN(EvolvedUniversalTerrestrialRadioAccessNetwork)的空中接口。
H(e)NB(Home(evolved)Node-B)包括HNB和HeNB,是HNB和HeNB的统称。H(e)MS(H(e)NBManagementSystem,H(e)NB管理系统)包括HMS和HeMS,是HMS和HeMS的统称。
针对H(e)NB的安全,3GPPTR33.820定义了27种威胁。这27种威胁被归纳为7大类。他们分别是:对H(e)NB资格证书的危害,对H(e)NB的物理攻击,对H(e)NB的构造的攻击,对H(e)NB的协议的攻击,对核心网的攻击(包括基于H(e)NB位置的攻击),对用户的数据和身份隐私的攻击以及对无线资源和管理的攻击。
在3GPPTR33.820里面定义的27种威胁中,欺骗性的软件更新和软件架构改变,H(e)NB的错误配置,接入控制列表的错误配置或者对接入控制列表的攻击,对H(e)NB的中间人攻击,对H(e)MS和其发送数据的攻击等威胁均由是由于H(e)NB配置数据或者软件的不安全下载导致的。
在实际的使用中,由于H(e)NB大量使用以及应用的广泛性和灵活性,由于数据或者软件的不安全传输会给H(e)NB和H(e)MS带来更大负担和危害,相关规范中目前也未对H(e)NB数据的安全传输给出健全的解决方案。尤其是对已经下载的但却未通过校验的配置数据和H(e)NB的软件更新有任何合理操作。
发明内容
本发明要解决的技术问题就是提出一种安全的数据传输的方法和系统,克服其由于H(e)NB与H(e)MS之间数据的不安全传输导致的各种威胁。
为了解决上述技术问题,本发明提供一种安全的数据传输的方法,包括:
家庭基站(HNB)与家庭基站管理系统(HMS)建立连接后,HNB和HMS之间通过安全路径传输数据;HNB和HMS接收到数据时,校验所述接收到的数据的完整性和/或机密性,若校验失败,则将所述接收到的数据作为不安全数据,进行保留或丢弃;或者,
家庭演进基站(HeNB)与家庭演进基站管理系统(HeMS)建立连接后,HeNB和HeMS之间通过安全路径传输数据;HeNB和HeMS接收到数据时,校验所述接收到的数据的完整性和/或机密性,若校验失败,则将所述接收到的数据作为不安全数据,进行保留或丢弃。
进一步地,上述方法还可具有以下特点:
所述HNB和HMS之间、HeNB和HeMS之间传输的数据包括配置数据、软件更新数据和请求消息。
进一步地,上述方法还可具有以下特点:
所述HNB和HMS之间通过安全路径传输数据具体是指:
HNB和HMS之间传输的数据通过IP网络安全协议(IPsec)隧道和/或传输层安全(TLS)隧道进行保护;
所述HeNB和HeMS之间通过安全路径传输数据具体是指:
HeNB和HeMS之间传输的数据通过IPsec隧道和/或TLS隧道进行保护。
进一步地,上述方法还可具有以下特点:
若所述HNB或HeNB或HMS或HeMS对接收到的数据校验失败,则进一步向传输数据的相关网元报告。
进一步地,上述方法还可具有以下特点:
所述传输数据的相关网元为下述网元中的一个或多个:
(1)发送数据的HNB或HeNB或HMS或HeMS;
(2)HMS指示的服务器或HeMS指示的服务器。
进一步地,上述方法还可具有以下特点:
若所述HNB或HeNB或HMS或HeMS对接收到的数据校验失败,将所述接收到的数据作为不安全数据进行保留,则将保留的全部和部分不安全数据用于统计分析,欺诈侦查,错误检查或进一步确认。
为了解决上述技术问题,本发明提供一种安全的数据传输的系统,包括HNB和HMS,
所述HNB用于与HMS建立连接后,与HMS之间通过安全路径传输数据;当接收到数据时,校验所述接收到的数据的完整性和/或机密性,若校验失败,则将所述接收到的数据作为不安全数据,进行保留或丢弃;
所述HMS用于与HNB建立连接后,与HNB之间通过安全路径传输数据;当接收到数据时,校验所述接收到的数据的完整性和/或机密性,若校验失败,则将所述接收到的数据作为不安全数据,进行保留或丢弃。
进一步地,上述系统还可具有以下特点:
所述HNB进一步用于若对接收到的数据校验失败,则进一步向传输数据的HMS和/或HMS指示的服务器报告;
所述HMS进一步用于若对接收到的数据校验失败,则进一步向传输数据的HNB报告。
为了解决上述技术问题,本发明提供一种安全的数据传输的系统,包括HeNB和HeMS,
所述HeNB用于与HeMS建立连接后,与HeMS之间通过安全路径传输数据;当接收到数据时,校验所述接收到的数据的完整性和/或机密性,若校验失败,则将所述接收到的数据作为不安全数据,进行保留或丢弃;
所述HeMS用于与HeNB建立连接后,与HeNB之间通过安全路径传输数据;当接收到数据时,校验所述接收到的数据的完整性和/或机密性,若校验失败,则将所述接收到的数据作为不安全数据,进行保留或丢弃。
进一步地,上述系统还可具有以下特点:
所述HeNB进一步用于若对接收到的数据校验失败,则进一步向传输数据的HeMS和/或HeMS指示的服务器报告;
所述HeMS进一步用于若对接收到的数据校验失败,则进一步向传输数据的HeNB报告。
本发明完善了现有的H(e)NB的数据下载机制,增加了H(e)NB数据传输机制的可靠性和安全性。解决了H(e)NB在实际应用中数据的不安全传输和下载数据的不适当处理带来的多种不便和威胁。
附图说明
图1是HNB的系统结构;
图2是HeNB的系统结构;
图3是H(e)NB数据传输的安全方法的流程图;
图4是H(e)NB数据传输的安全方法应用示例一;
图5是H(e)NB数据传输的安全方法应用示例二;
图6是H(e)NB数据传输的安全方法应用示例三。
具体实施方式
现有技术中,HMS和HeMS不会对接收到的数据进行校验,HNB和HeNB可能对接收到的数据进行校验,但是如何对未通过校验的数据进行处理,现有技术也没有相关的解决方案。
在本发明中,HNB与HMS建立连接后,HNB和HMS之间通过安全路径传输数据;HNB和HMS接收到数据时,校验所述接收到的数据的完整性和/或机密性,若校验成功,则对接收到的数据进行相应操作;若校验失败,则将所述接收到的数据作为不安全数据,进行保留或丢弃;以及,
HeNB与HeMS建立连接后,HeNB和HeMS之间通过安全路径传输数据;HeNB和HeMS接收到数据时,校验所述接收到的数据的完整性和/或机密性,若校验成功,则对接收到的数据进行相应操作;若校验失败,则将所述接收到的数据作为不安全数据,进行保留或丢弃。
其中,所述HNB和HMS之间、HeNB和HeMS之间传输的数据包括配置数据、软件更新数据和请求消息等。
相应地,若校验成功,对接收到的数据进行相应操作是指:根据接收到数据进行数据配置、软件安装、消息响应等操作。
若校验失败,将所述接收到的数据作为不安全数据,则不会对接收到的数据进行相应操作,包括上述数据配置、软件安装、消息响应等。
所述HNB和HMS之间通过安全路径传输数据具体是指:
HNB和HMS之间传输的数据通过IPsec(IPSecurityProtocol,IP网络安全协议)隧道和/或TLS(TransportLayerSecurity,传输层安全)隧道等方式进行保护;
所述HeNB和HeMS之间通过安全路径传输数据具体是指:
HeNB和HeMS之间传输的数据通过IPsec隧道和/或TLS隧道等方式进行保护。
优选地,若所述HNB或HeNB或HMS或HeMS对接收到的数据校验失败,则进一步向传输数据的相关网元报告。
其中,所述传输数据的相关网元为下述网元中的一个或多个:
(1)发送数据的HNB或HeNB或HMS或HeMS;
(2)HMS指示的服务器或HeMS指示的服务器;
(3)其它需要被报告的网元,比如安全网关等。
优选地,若所述HNB或HeNB或HMS或HeMS对接收到的数据校验失败,将所述接收到的数据作为不安全数据进行保留,则将保留的全部和部分不安全数据用于统计分析,欺诈侦查,错误检查或进一步确认。
本发明实施例的安全的数据传输的系统,包括HNB和HMS,
所述HNB用于与HMS建立连接后,与HMS之间通过安全路径传输数据;当接收到数据时,校验所述接收到的数据的完整性和/或机密性,若校验失败,则将所述接收到的数据作为不安全数据,进行保留或丢弃;
所述HMS用于与HNB建立连接后,与HNB之间通过安全路径传输数据;当接收到数据时,校验所述接收到的数据的完整性和/或机密性,若校验失败,则将所述接收到的数据作为不安全数据,进行保留或丢弃。
优选地,所述HNB进一步用于若对接收到的数据校验失败,则进一步向传输数据的HMS和/或HMS指示的服务器报告和/或其它需要被报告的网元报告;所述HMS进一步用于若对接收到的数据校验失败,则进一步向传输数据的HNB和/或其它需要被报告的网元报告。
本发明实施例的安全的数据传输的系统,包括HeNB和HeMS,
所述HeNB用于与HeMS建立连接后,与HeMS之间通过安全路径传输数据;当接收到数据时,校验所述接收到的数据的完整性和/或机密性,若校验失败,则将所述接收到的数据作为不安全数据,进行保留或丢弃;
所述HeMS用于与HeNB建立连接后,与HeNB之间通过安全路径传输数据;当接收到数据时,校验所述接收到的数据的完整性和/或机密性,若校验失败,则将所述接收到的数据作为不安全数据,进行保留或丢弃。
优选地,所述HeNB进一步用于若对接收到的数据校验失败,则进一步向传输数据的HeMS和/或HeMS指示的服务器报告和/或其它需要被报告的网元报告;所述HeMS进一步用于若对接收到的数据校验失败,则进一步向传输数据的HeNB和/或其它需要被报告的网元报告。
下面结合附图及具体实施例对本发明进行详细说明。
在下述实施例中,将HNB和HeNB统称为H(e)NB,将HMS和HeMS统称为H(e)MS。
如图3所示,本发明实施例的安全的数据传输的方法包括:
步骤301,H(e)NB和H(e)MS间进行数据传输之前所需的连接建立和相关校验;
其中,相关校验是指双方的身份认证;
步骤302,H(e)MS和H(e)NB之间通过安全路径传输数据;
数据传输包括配置数据下载和/或软件更新/请求消息等,在通常情况下,H(e)MS向H(e)NB发送配置数据、软件更新数据、请求消息等数据,H(e)NB向H(e)MS发送请求消息等数据,也可能是H(e)MS向H(e)NB提供一下载路径,H(e)NB根据接收到的下载路径从相关网元(比如数据下载服务器等)下载数据;
H(e)MS和H(e)NB之间的数据传输可用IPsec隧道和/或TLS隧道等方式进行保护;
步骤303,H(e)NB/H(e)MS校验所收到的数据的完整性和/或机密性,如果校验成功,则执行步骤304,否则执行步骤305;
步骤304,H(e)NB/H(e)MS对接收数据进行相应操作,比如数据配置和/或软件安装/消息响应等,结束本流程。
步骤305,H(e)NB/H(e)MS将接收到的数据作为不安全数据,进行保留或丢弃;
其中,H(e)NB/H(e)MS将接收到的数据作为不安全数据是指,H(e)NB/H(e)MS不对接收数据进行相应的操作,包括相应地数据配置、软件安装、消息响应等。H(e)NB/H(e)MS会丢弃接收数据或保留全部或部分接收数据,保留的部分接收数据可用于统计分析,欺诈侦查,错误检查或进一步确认。
进一步地,H(e)NB/H(e)MS可向传输数据的相关网元报告上述校验失败的信息。
所述传输数据的相关网元可为一个或多个实体,是发送数据的H(e)NB、H(e)MS、HMS,和/或HeMS指示的服务器和/或其它需要被报告的网元等。
应用示例一
结合图4,H(e)NB和H(e)MS之间数据传输的安全方法应用示例一描述如下:
步骤401,H(e)NB和H(e)MS间进行数据传输之前所需的连接建立和相关校验;
步骤402,H(e)MS通过安全路径向H(e)NB发送数据;
发送的数据可以是配置数据和/或软件更新/请求消息等数据;
H(e)MS和H(e)NB之间的数据传输可用IPsec隧道和/或TLS隧道进行保护;
步骤403,H(e)NB校验所收到的数据的完整性和/或机密性,校验失败,H(e)NB将接收到的数据作为不安全数据,进行保留或丢弃,不对接收数据进行相应的操作(数据配置、软件安装、消息响应等),并向与H(e)NB的数据传输的相关网元(H(e)MS或H(e)MS指示的服务器或其它需要被报告的网元等)报告。保留的全部或部分接收数据可用于统计分析,欺诈侦查,错误检查或进一步确认。
应用示例二
结合图5,H(e)NB和H(e)MS之间数据传输的安全方法应用示例二描述如下:
步骤501,H(e)NB和H(e)MS间进行数据传输之前所需的连接建立和相关校验;
步骤502,H(e)NB通过安全路径向H(e)MS发送数据;
发送数据可以是请求消息等数据;
H(e)MS和H(e)NB之间的数据传输可用IPsec隧道和/或TLS隧道进行保护;
步骤503,H(e)MS校验所收到的数据的完整性和/或机密性,校验失败,H(e)MS将接收到的数据作为不安全数据,进行保留或丢弃,不对接收数据进行相应的操作(比如消息响应等)。保留的全部或部分接收数据可用于统计分析,欺诈侦查,错误检查或进一步确认。
应用示例三
结合图6,H(e)NB和H(e)MS之间数据传输的安全方法应用示例三描述如下:
步骤601,H(e)NB和H(e)MS间进行数据传输之前所需的连接建立和相关校验;
步骤602,H(e)MS和H(e)NB之间通过安全路径传输数据;
传输的数据包括配置数据和/或软件更新/请求消息等数据;
H(e)MS和H(e)NB之间的数据传输可用IPsec隧道和/或TLS隧道进行保护;
步骤603,H(e)NB/H(e)MS校验所收到的数据的完整性和/或机密性。校验成功,则H(e)NB/H(e)MS对接收数据进行相应操作,比如数据配置和/或软件安装/消息响应等。
当然,本发明还可有其它多种实施例,在不背离本发明精神及其实质的情况下,熟悉本领域的技术人员当可根据本发明作出各种相应的改变和变形,但这些相应的改变和变形都应属于本发明所附的权利要求的保护范围。

Claims (9)

1.一种安全的数据传输的方法,包括:
家庭基站HNB与家庭基站管理系统HMS建立连接后,HNB和HMS之间通过安全路径传输数据;HNB和HMS接收到数据时,校验所述接收到的数据的完整性和/或机密性,若校验失败,则将所述接收到的数据作为不安全数据,进行保留或丢弃;或者,
家庭演进基站HeNB与家庭演进基站管理系统HeMS建立连接后,HeNB和HeMS之间通过安全路径传输数据;HeNB和HeMS接收到数据时,校验所述接收到的数据的完整性和/或机密性,若校验失败,则将所述接收到的数据作为不安全数据,进行保留或丢弃;
若所述HNB或HeNB或HMS或HeMS对接收到的数据校验失败,将所述接收到的数据作为不安全数据进行保留,则将保留的全部和部分不安全数据用于统计分析,欺诈侦查,错误检查或进一步确认。
2.如权利要求1所述的方法,其特征在于,
所述HNB和HMS之间、HeNB和HeMS之间传输的数据包括配置数据、软件更新数据和请求消息。
3.如权利要求1所述的方法,其特征在于,
所述HNB和HMS之间通过安全路径传输数据具体是指:
HNB和HMS之间传输的数据通过IP网络安全协议IPsec隧道和/或传输层安全TLS隧道进行保护;
所述HeNB和HeMS之间通过安全路径传输数据具体是指:
HeNB和HeMS之间传输的数据通过IPsec隧道和/或TLS隧道进行保护。
4.如权利要求1所述的方法,其特征在于,
若所述HNB或HeNB或HMS或HeMS对接收到的数据校验失败,则进一步向传输数据的相关网元报告。
5.如权利要求1所述的方法,其特征在于,
所述传输数据的相关网元为下述网元中的一个或多个:
(1)发送数据的HNB或HeNB或HMS或HeMS;
(2)HMS指示的服务器或HeMS指示的服务器。
6.一种安全的数据传输的系统,包括HNB和HMS,其特征在于,
所述HNB用于与HMS建立连接后,与HMS之间通过安全路径传输数据;当接收到数据时,校验所述接收到的数据的完整性和/或机密性,若校验失败,则将所述接收到的数据作为不安全数据,进行保留或丢弃;
所述HMS用于与HNB建立连接后,与HNB之间通过安全路径传输数据;当接收到数据时,校验所述接收到的数据的完整性和/或机密性,若校验失败,则将所述接收到的数据作为不安全数据,进行保留或丢弃;
若所述HNB或HMS对接收到的数据校验失败,将所述接收到的数据作为不安全数据进行保留,则将保留的全部和部分不安全数据用于统计分析,欺诈侦查,错误检查或进一步确认。
7.如权利要求6所述的系统,其特征在于,
所述HNB进一步用于若对接收到的数据校验失败,则进一步向传输数据的HMS和/或HMS指示的服务器报告;
所述HMS进一步用于若对接收到的数据校验失败,则进一步向传输数据的HNB报告。
8.一种安全的数据传输的系统,包括HeNB和HeMS,其特征在于,
所述HeNB用于与HeMS建立连接后,与HeMS之间通过安全路径传输数据;当接收到数据时,校验所述接收到的数据的完整性和/或机密性,若校验失败,则将所述接收到的数据作为不安全数据,进行保留或丢弃;
所述HeMS用于与HeNB建立连接后,与HeNB之间通过安全路径传输数据;当接收到数据时,校验所述接收到的数据的完整性和/或机密性,若校验失败,则将所述接收到的数据作为不安全数据,进行保留或丢弃;
若所述HeNB或HeMS对接收到的数据校验失败,将所述接收到的数据作为不安全数据进行保留,则将保留的全部和部分不安全数据用于统计分析,欺诈侦查,错误检查或进一步确认。
9.如权利要求8所述的系统,其特征在于,
所述HeNB进一步用于若对接收到的数据校验失败,则进一步向传输数据的HeMS和/或HeMS指示的服务器报告;
所述HeMS进一步用于若对接收到的数据校验失败,则进一步向传输数据的HeNB报告。
CN201010100117.9A 2010-01-22 2010-01-22 一种安全的数据传输的方法和系统 Active CN101771704B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201010100117.9A CN101771704B (zh) 2010-01-22 2010-01-22 一种安全的数据传输的方法和系统
PCT/CN2010/074616 WO2011088662A1 (zh) 2010-01-22 2010-06-28 一种安全的数据传输的方法、用户网络设备及其管理系统
EP10843702.1A EP2413563A4 (en) 2010-01-22 2010-06-28 METHOD, USER NETWORK DEVICE AND ADMINISTRATIVE SYSTEM THEREFOR FOR MANUFACTURING SAFE DATA TRANSMISSIONS
US13/257,993 US8606228B2 (en) 2010-01-22 2010-06-28 Method, user network equipment and management system thereof for secure data transmission

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201010100117.9A CN101771704B (zh) 2010-01-22 2010-01-22 一种安全的数据传输的方法和系统

Publications (2)

Publication Number Publication Date
CN101771704A CN101771704A (zh) 2010-07-07
CN101771704B true CN101771704B (zh) 2016-03-30

Family

ID=42504295

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201010100117.9A Active CN101771704B (zh) 2010-01-22 2010-01-22 一种安全的数据传输的方法和系统

Country Status (4)

Country Link
US (1) US8606228B2 (zh)
EP (1) EP2413563A4 (zh)
CN (1) CN101771704B (zh)
WO (1) WO2011088662A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102404824A (zh) * 2010-09-17 2012-04-04 电信科学技术研究院 一种下发协调信息的方法、装置及系统
CN102438271B (zh) * 2010-09-29 2015-08-19 电信科学技术研究院 一种资源协调方法、系统及装置
CN103202045B (zh) * 2010-11-05 2016-06-01 交互数字专利控股公司 设备检验、遇险指示和补救
CN102142942B (zh) * 2011-04-01 2017-02-08 中兴通讯股份有限公司 一种中继节点系统中的数据处理方法及系统
GB2497318A (en) * 2011-12-06 2013-06-12 Nec Corp Sharing backhaul bandwidth between home basestations of a dual mode basestation

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE345000T1 (de) * 2002-01-18 2006-11-15 Nokia Corp Verfahren und einrichtung zur zugriffskontrolle eines mobilen endgerätes in einem kommunikationsnetzwerk
CN101351016B (zh) 2007-07-18 2012-01-11 中兴通讯股份有限公司 一种自动扰码分配的方法
CN101400106A (zh) 2007-09-27 2009-04-01 华为技术有限公司 一种家用基站接入控制的方法
CN103607793B (zh) * 2007-10-25 2017-08-25 思达伦特网络有限责任公司 用于移动节点的互通网关
CN101500218A (zh) 2008-02-02 2009-08-05 华为技术有限公司 一种移动性管理过程中获取信息的方法和装置
US20090265542A1 (en) * 2008-04-18 2009-10-22 Amit Khetawat Home Node B System Architecture

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
3GPP Technical Specification Group.Home Node B (HNB) *
Operations, Administration, Maintenance and Provisioning (OAM&P) *
Procedure flows for Type 1 interface HNB to HNB Management System (HMS).《3GPP TS 32.583 V8.1.0》.2009,第14页5.2.2节,附图4.1.1-1,图5.2.2-1. *

Also Published As

Publication number Publication date
CN101771704A (zh) 2010-07-07
EP2413563A4 (en) 2014-12-17
US20130130647A1 (en) 2013-05-23
US8606228B2 (en) 2013-12-10
WO2011088662A1 (zh) 2011-07-28
EP2413563A1 (en) 2012-02-01

Similar Documents

Publication Publication Date Title
US11627515B2 (en) Method for supporting lawful interception of remote ProSe UE in network
RU2464729C2 (ru) Способ аутентификации мобильных устройств, подключенных к фемтосоте, действующей согласно многостанционному доступу с кодовым разделением каналов
CN111601315B (zh) 一种支持对家用基站进行验证的方法
US9027111B2 (en) Relay node authentication method, apparatus, and system
WO2020207156A1 (zh) 认证方法、装置及设备
ZA200506363B (en) Method for processing security message in a mobile communication system
US20140302873A1 (en) Location verification in communication systems
KR101461236B1 (ko) 무선 호를 연결 과정에서 엔티티의 인증을 수행하는 방법
CN101771704B (zh) 一种安全的数据传输的方法和系统
WO2011113324A1 (zh) 一种处理回程链路错误的方法和中继节点
CN103503411A (zh) 针对移动用户的安全机制
EP2293624B1 (en) Communication system, communication processing device and authentication processing device
US20220272533A1 (en) Identity authentication method and communications apparatus
KR101435423B1 (ko) 무선 원격통신 네트워크, 및 메시지를 인증하는 방법
US20180367978A1 (en) Enhanced mobile subscriber privacy in telecommunications networks
CN101715177B (zh) 一种网络设备的位置锁定方法及位置锁定系统
KR101681533B1 (ko) 무선 통신 시스템에서 사용자 액세스 제어 방법 및 장치
KR20220150948A (ko) Sl 유니캐스트의 보안 개선
US20130326586A1 (en) Connection Processing Method and System
CN102843678A (zh) 接入控制方法、装置、接口及安全网关
CN111294846B (zh) 一种接入网设备通信功能测试方法、装置及系统
KR101171311B1 (ko) 광대역 무선접속 시스템에서의 중계 스테이션 인증 방법
CN117728880A (zh) 一种接入验证方法、卫星、信关站及存储介质
CN101909297A (zh) 一种接入网络设备之间的相互认证方法和接入网络设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant