CN102026405A - 连接处理方法及系统 - Google Patents

连接处理方法及系统 Download PDF

Info

Publication number
CN102026405A
CN102026405A CN2010106119302A CN201010611930A CN102026405A CN 102026405 A CN102026405 A CN 102026405A CN 2010106119302 A CN2010106119302 A CN 2010106119302A CN 201010611930 A CN201010611930 A CN 201010611930A CN 102026405 A CN102026405 A CN 102026405A
Authority
CN
China
Prior art keywords
mme
safety
segw
connection processing
sets
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2010106119302A
Other languages
English (en)
Inventor
朱李
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN2010106119302A priority Critical patent/CN102026405A/zh
Publication of CN102026405A publication Critical patent/CN102026405A/zh
Priority to EP11854315.6A priority patent/EP2661143A4/en
Priority to US13/977,391 priority patent/US20130326586A1/en
Priority to PCT/CN2011/079113 priority patent/WO2012088914A1/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/12Setup of transport tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种连接处理方法及系统,该方法包括:MME和/或S-GW与H(e)NB之间建立安全连接;MME和/或S-GW与H(e)NB之间的连接通过安全连接进行保护。本发明增加了H(e)NB系统数据传输机制的可靠性和安全性,解决了H(e)NB系统在安全方面的缺陷,提升了H(e)NB系统的安全性能。

Description

连接处理方法及系统
技术领域
本发明涉及通信领域,具体而言,涉及一种连接处理方法及系统。
背景技术
家庭基站(Home NodeB,简称为HNB)用来为处在家庭内的第三代(3rd Generation,简称为3G)手机提供3G的无线覆盖。它被连接到已经存在的住宅宽带服务。它包含了一个标准的Node B(3G宏无线接入网络的一个元素)的功能和一个标准的无线网络控制器(Radio Network Controller,简称为RNC)的无线资源管理功能。
图1是根据相关技术的HNB系统结构的示意图,如图1所示,第三代合作伙伴计划(3rd Generation Partnership Project,简称为3GPP)用户设备和HNB之间的界面在全球移动通信系统无线接入网(Universal Mobile Telecommunication System Radio Access Network,简称为UTRAN)中是回程且相容的空中接口。HNB通过一个安全网关(Security GateWay,简称为SeGW)接入运营商的核心网,其中HNB和SeGW之间的宽带互联网协议(Internet Protocol,简称为IP)回程可能是不安全的。在此回程中传播的信息要被HNB和SeGW之间建立的安全通道保护。SeGW代表运营商的核心网和HNB进行相互认证。家庭基站网关(HNB Gateway,简称为HNB GW)和SeGW是在运营商的核心网内逻辑上分离的实体,用于非非公开授权用户组(Closed Subscriber Group,简称CSG)的用户设备(User Equipment,简称为UE)的接入控制。H(e)MS需要安全的通信。
图2是根据相关技术的H(e)NB系统结构的示意图。家庭(演进)基站(Home(Evolved)NodeB,简称为H(e)NB)和HNB的区别就是它是连接3GPP用户设备和演进的陆地无线接入网(Evolved UTRAN,简称为E-UTRAN)的空中接口。H(e)NB网关(Home eNodeB Gateway,简称为H(e)NB GW)为选择性部署。如果H(e)NB GW被部署,则SeGW与H(e)NB GW可以结合在一起;如果它们未被结合在一起,则SeGW与H(e)NB GW之间的接口可用NDS/IP进行保护。
H(e)NB包括HNB和H(e)NB,是HNB和H(e)NB的统称。
针对H(e)NB的安全,3GPP TR 33.820定义了27种威胁。这27种威胁被归纳为7大类。他们分别是:对H(e)NB资格证书的危害,对H(e)NB的物理攻击,对H(e)NB的构造的攻击,对H(e)NB的协议的攻击,对核心网的攻击(包括基于H(e)NB位置的攻击),对用户的数据和身份隐私的攻击以及对无线资源和管理的攻击。
图3是根据相关技术的包含H(e)NB GW的EUTRAN架构的示意图,如图3所示,在此架构中,MME和/或S-GW与H(e)NB GW之间有S1口来进行控制面和用户面数据的传输,MME和/或S-GW与H(e)NB之间有S1口来进行控制面和用户面数据的传输,H(e)NBGW与H(e)NB之间也有S1来进行控制面和用户面数据的传输。
图3中,现有安全规范对MME和/或S-GW与eNB之间的S1口进行了安全保护。与eNB不同,H(e)NB处在一个更加容易受到攻击的环境,也更容易被攻击,但是相关技术中,其与MME和/或S-GW之间的S1口并没有得到保护,从而不能保证H(e)NB数据传输机制的可靠性与安全性。
发明内容
针对相关技术中H(e)NB与MME和/或S-GW之间的S1口并没有得到保护的问题而提出本发明,为此,本发明的主要目的在于提供一种连接处理方法及系统,以解决上述问题。
为了实现上述目的,根据本发明的一个方面,提供了一种连接处理方法。
根据本发明的连接处理方法包括:MME和/或S-GW与H(e)NB之间建立安全连接;MME和/或S-GW与H(e)NB之间的连接通过安全连接进行保护。
进一步地,MME和/或S-GW与H(e)NB建立安全连接包括:MME和/或S-GW与安全网关SeGW建立安全连接;SeGW与H(e)NB建立安全连接。
进一步地,MME和/或S-GW与SeGW建立安全连接包括:MME和/或S-GW与家庭(演进)基站网关H(e)NB GW建立安全连接;H(e)NB GW与SeGW建立安全连接。
进一步地,MME和/或S-GW与H(e)NB GW建立的安全连接包括以下至少之一:IPsec隧道、TLS隧道、NDS/IP。
进一步地,H(e)NB GW与SeGW建立的安全连接包括以下之一:NDS/IP、H(e)NB GW与SeGW的结合。
进一步地,当MME和/或S-GW与SeGW建立的安全连接不经过H(e)NB GW时,上述方法还包括:MME和/或S-GW与H(e)NBGW建立安全连接;H(e)NB GW与SeGW建立安全连接。
进一步地,MME和/或S-GW与SeGW建立的不经过H(e)NBGW的安全连接包括以下至少之一:IPsec隧道、TLS隧道、NDS/IP。
进一步地,在SeGW与H(e)NB建立安全连接之后,上述方法还包括:SeGW与H(e)NB进行认证。
进一步地,安全连接包括以下至少之一:数据源认证、机密性保护、完整性保护、防重放保护。
为了实现上述目的,根据本发明的另一个方面,提供了一种连接处理系统。
根据本发明的连接处理系统包括MME和/或S-GW与H(e)NB,其中MME和/或S-GW包括:第一建立模块,用于与H(e)NB建立安全连接,第一连接处理模块,用于通过安全连接对MME和/或S-GW与H(e)NB之间的连接进行保护;H(e)NB包括第二建立模块,用于与MME和/或S-GW建立安全连接,第二连接处理模块,用于通过安全连接对MME和/或S-GW与H(e)NB之间的连接进行保护。
本发明通过H(e)NB与MME和/或S-GW建立安全连接,并使用该安全连接进行数据传输,解决了相关技术中H(e)NB与MME和/或S-GW之间的S1口并没有得到保护的问题,从而增加了H(e)NB系统数据传输机制的可靠性和安全性,解决了H(e)NB系统在安全方面的缺陷,提升了H(e)NB系统的安全性能。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据相关技术的HNB系统结构的示意图;
图2是根据相关技术的H(e)NB系统结构的示意图;
图3是根据相关技术的包含H(e)NB GW的EUTRAN架构的示意图;
图4是根据本发明实施例的连接处理方法的流程图;
图5是根据本发明优选实施例的连接处理方法的流程图;
图6是根据本发明优选实施例一的连接处理方法的交互流程图;
图7是根据本发明优选实施例二的连接处理方法的交互流程图;
图8是根据本发明优选实施例三的连接处理方法的交互流程图;
图9是根据本发明优选实施例四的连接处理方法的交互流程图;
图10是根据本发明优选实施例五的连接处理方法的交互流程图;
图11是根据本发明优选实施例六的连接处理方法的交互流程图;
图12是根据本发明实施例的连接处理系统的结构框图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本发明。
本发明实施例提供了一种连接处理方法。图4是根据本发明实施例的连接处理方法的流程图,如图4所示,包括如下的至步骤S404。
步骤S402,MME和/或S-GW与H(e)NB建立安全连接。
步骤S404,MME和/或S-GW与H(e)NB之间的连接通过安全连接进行保护。
相关技术中,H(e)NB与MME和/或S-GW之间的S1口并没有得到保护,从而不能保证H(e)NB数据传输机制的可靠性与安全性。本发明实施例中,通过H(e)NB与MME和/或S-GW建立安全连接,并使用该安全连接进行连接处理,增加了H(e)NB系统数据传输机制的可靠性和安全性,解决了H(e)NB系统在安全方面的缺陷,提升了H(e)NB系统的安全性能。
优选地,MME和/或S-GW与H(e)NB建立安全连接包括:MME和/或S-GW与SeGW建立安全连接;SeGW与H(e)NB建立安全连接。
优选地,MME和/或S-GW与SeGW建立安全连接包括:MME和/或S-GW与家庭(演进)基站网关H(e)NB GW建立安全连接;H(e)NB GW与SeGW建立安全连接。
优选地,MME和/或S-GW与H(e)NB GW建立的安全连接包括以下至少之一:IPsec隧道、TLS隧道、NDS/IP。
优选地,H(e)NB GW与SeGW建立的安全连接包括以下之一:NDS/IP、H(e)NB GW与SeGW的结合。
优选地,当MME和/或S-GW与SeGW建立的安全连接不经过H(e)NB GW时,上述方法还包括:MME和/或S-GW与H(e)NB GW建立安全连接;H(e)NB GW与SeGW建立安全连接。
优选地,MME和/或S-GW与SeGW建立的不经过H(e)NB GW的安全连接包括以下至少之一:IPsec隧道、TLS隧道、NDS/IP。
优选地,在SeGW与H(e)NB建立安全连接之后,上述方法还包括:SeGW与H(e)NB进行认证。
优选地,安全连接包括以下至少之一:数据源认证、机密性保护、完整性保护、防重放保护。
优选地,H(e)NB与MME和/或S-GW之间的连接处理通过上述两个和/或一个安全连接来进行安全保护。
下面将结合实例对本发明实施例的实现过程进行详细描述。
图5是根据本发明优选实施例的连接处理方法的流程图,如图5所示,包括如下的步骤S502至步骤S514。
步骤S502,MME和/或S-GW与HeNB GW之间建立IPsec隧道和/或TLS隧道。
步骤S504,HeNB GW与SeGW之间建立安全连接,此安全连接可为NDS/IP或H(e)NB GW与SeGW结合。
步骤S506,MME和/或S-GW与SeGW之间建立安全连接,此安全连接可由MME和/或S-GW与H(e)NB GW之间的安全连接和H(e)NB GW与SeGW之间的安全连接组成,或为另外一条IPsec隧道和/或TLS隧道。
步骤S508,HeNB与SeGW之间进行相互认证并建立安全连接。
步骤S510,判断HeNB与MME和/或S-GW之间的数据传输是否通过两个安全连接来进行安全保护,如果是,则进行步骤S512,否则进行步骤S514。
步骤S512,HeNB与MME和/或S-GW之间的数据传输分开保护,即,通过两个安全连接来进行安全保护。
步骤S514,HeNB与MME和/或S-GW之间的数据传输经同一安全连接保护,即,通过一个安全连接来进行安全保护。
需要说明的是,步骤S512和步骤S514中的安全保护可以为数据源认证和/或机密性保护和/或完整性保护和/或防重放保护,并可以用于保护H(e)NB与MME和/或S-GW之间的数据传输的安全连接均可为IPsec隧道和/或TLS隧道。
图6是根据本发明优选实施例一的连接处理方法的交互流程图,如图6所示,包括如下的步骤S602至步骤S612。
步骤S602,MME和/或S-GW与H(e)NB GW之间建立IPsec隧道和/或TLS隧道。
步骤S604,H(e)NB GW与SeGW之间建立安全连接,此安全连接可为NDS/IP或H(e)NB GW与SeGW结合。
步骤S606,MME和/或S-GW与SeGW之间建立安全连接,此安全连接为另外一条IPsec隧道和/或TLS隧道,此安全连接不经过H(e)NB GW。
步骤S608,H(e)NB与SeGW之间进行相互认证并建立安全连接。
步骤S610,H(e)NB与MME和/或S-GW之间的控制面数据传输通过经由H(e)NB GW的安全连接进行保护。
步骤S612,H(e)NB与MME和/或S-GW之间的用户面数据传输通过不经过H(e)NB GW的安全连接进行保护。
需要说明的是,步骤S610和步骤S612中的安全保护可为数据源认证和/或机密性保护和/或完整性保护和/或防重放保护。用于保护H(e)NB与MME和/或S-GW之间的数据传输的安全连接可为IPsec隧道和/或TLS隧道。
图7是根据本发明优选实施例二的连接处理方法的交互流程图,如图7所示,包括如下的步骤S702至步骤S712。
步骤S702,MME和/或S-GW与H(e)NB GW之间建立IPsec隧道和/或TLS隧道。
步骤S704,H(e)NB GW与SeGW之间建立安全连接,此安全连接可为NDS/IP或H(e)NB GW与SeGW结合。
步骤S706,MME和/或S-GW与SeGW之间建立安全连接,此安全连接为另外一条IPsec隧道和/或TLS隧道,此安全连接不经过H(e)NB GW。
步骤S708,H(e)NB与SeGW之间进行相互认证并建立安全连接。
步骤S710,H(e)NB与MME和/或S-GW之间的控制面数据传输通过经由H(e)NB GW的安全连接进行保护。
步骤S712,H(e)NB与MME和/或S-GW之间的控制面数据和用户面数据传输通过不经过H(e)NB GW的安全连接进行保护。
需要说明的是,步骤S710和步骤S712中的安全保护可为数据源认证和/或机密性保护和/或完整性保护和/或防重放保护。用于保护H(e)NB与MME和/或S-GW之间的数据传输的安全连接可为IPsec隧道和/或TLS隧道。
图8是根据本发明优选实施例三的连接处理方法的交互流程图,如图8所示,包括如下的步骤S802至步骤S812。
步骤S802,MME和/或S-GW与H(e)NB GW之间建立IPsec隧道和/或TLS隧道。
步骤S804,H(e)NB GW与SeGW之间建立安全连接,此安全连接可为NDS/IP或H(e)NB GW与SeGW结合。
步骤S806,MME和/或S-GW与SeGW之间建立安全连接,此安全连接为另外一条IPsec隧道和/或TLS隧道,此安全连接不经过H(e)NB GW。
步骤S808,H(e)NB与SeGW之间进行相互认证并建立安全连接。
步骤S810,H(e)NB与MME和/或S-GW之间的控制面数据和用户面数据传输通过经由H(e)NB GW的安全连接进行保护。
步骤S812,H(e)NB与MME和/或S-GW之间的用户面数据传输通过不经过H(e)NB GW的安全连接进行保护。
需要说明的是,步骤S810和步骤S812中的安全保护可为数据源认证和/或机密性保护和/或完整性保护和/或防重放保护。用于保护H(e)NB与MME和/或S-GW之间的数据传输的安全连接可为IPsec隧道和/或TLS隧道。
图9是根据本发明优选实施例四的连接处理方法的交互流程图,如图9所示,包括如下的步骤S902至步骤S912。
步骤S902,MME和/或S-GW与H(e)NB GW之间建立IPsec隧道和/或TLS隧道。
步骤S904,H(e)NB GW与SeGW之间建立安全连接,此安全连接可为NDS/IP或H(e)NB GW与SeGW结合。
步骤S906,MME和/或S-GW与SeGW之间建立安全连接,此安全连接为另外一条IPsec隧道和/或TLS隧道,此安全连接不经过H(e)NB GW。
步骤S908,H(e)NB与SeGW之间进行相互认证并建立安全连接。
步骤S910,H(e)NB与MME和/或S-GW之间的控制面和用户面数据传输通过经由H(e)NB GW的安全连接进行保护。
步骤S912,H(e)NB与MME和/或S-GW之间的控制面和用户面数据传输通过不经过H(e)NB GW的安全连接进行保护。
需要说明的是,步骤S910和步骤S912中的安全保护可为数据源认证和/或机密性保护和/或完整性保护和/或防重放保护。用于保护H(e)NB与MME和/或S-GW之间的数据传输的安全连接可为IPsec隧道和/或TLS隧道。
图10是根据本发明优选实施例五的连接处理方法的交互流程图,如图10所示,包括如下的步骤S1002至步骤S1010。
步骤S1002,MME和/或S-GW与H(e)NB GW之间建立IPsec隧道和/或TLS隧道。
步骤S1004,H(e)NB GW与SeGW之间建立安全连接,此安全连接可为NDS/IP或H(e)NB GW与SeGW结合。
步骤S1006,MME和/或S-GW与SeGW之间建立安全连接,此安全连接可由MME和/或S-GW与H(e)NB GW之间的安全连接和H(e)NB GW与SeGW之间的安全连接组成。
步骤S 1008,H(e)NB与SeGW之间进行相互认证并建立安全连接。
步骤S1010,H(e)NB与MME和/或S-GW之间的用户面和/或控制面数据传输通过逐跳的安全连接来进行安全保护。
需要说明的是,步骤S1010中的安全保护可为数据源认证和/或机密性保护和/或完整性保护和/或防重放保护。用于保护H(e)NB与MME和/或S-GW之间的数据传输的安全连接均可为IPsec隧道和/或TLS隧道。
图11是根据本发明优选实施例六的连接处理方法的交互流程图,如图11所示,包括如下的步骤S1102至步骤S1112。
步骤S1102,MME和/或S-GW与H(e)NB GW之间建立IPsec隧道和/或TLS隧道。
步骤S1104,H(e)NB GW与SeGW之间建立安全连接,此安全连接可为NDS/IP或H(e)NB GW与SeGW结合。
步骤S1106,MME和/或S-GW与SeGW之间建立安全连接,此安全连接可由MME和/或S-GW与H(e)NB GW之间的安全连接和H(e)NB GW与SeGW之间的安全连接组成。
步骤S1108,H(e)NB与SeGW之间进行相互认证并建立安全连接。
步骤S1110,H(e)NB与MME和/或S-GW之间的控制面数据传输通过逐跳的安全连接来进行安全保护。
步骤S1112,此安全保护可为数据源认证和/或机密性保护和/或完整性保护和/或防重放保护。
H(e)NB与MME和/或S-GW之间的用户面数据传输通过逐跳的安全连接来进行安全保护。此安全保护可为数据源认证和/或机密性保护和/或防重放保护。用于保护H(e)NB与MME和/或S-GW之间的数据传输的安全连接均可为IPsec隧道和/或TLS隧道。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本发明实施例提供了一种连接处理系统,该连接处理系统可以用于实现上述连接处理方法。图12是根据本发明实施例的连接处理系统的结构框图,如图12所示,包括MME和/或S-GW 122与H(e)NB 124,其中MME和/或S-GW 122包括第一建立模块1222和第一连接处理模块1224,H(e)NB 124包括第二建立模块1242和第二连接处理模块1244。下面对其进行详细描述。
第一建立模块1222,用于与H(e)NB 124建立安全连接,第一连接处理模块1224,连接至第一建立模块1222,用于通过第一建立模块1222建立的安全连接对MME和/或S-GW 122与H(e)NB 124之间的连接进行保护。
第二建立模块1242,用于与MME和/或S-GW 122建立安全连接,第二连接处理模块1244,连接至第二建立模块1242,用于通过第二建立模块1242建立的安全连接对MME和/或S-GW 122与H(e)NB 124之间的连接进行保护。
具体地,第二建立模块1242,用于与MME和/或S-GW 122中的第一建立模块1222建立安全连接,第二连接处理模块1244,连接至第二建立模块1242,用于通过第二建立模块1242建立的安全连接对MME和/或S-GW 122中的第一连接处理模块1224与第二连接处理模块1244之间的连接进行保护。
需要说明的是,装置实施例中描述的连接处理系统对应于上述的方法实施例,其具体的实现过程在方法实施例中已经进行过详细说明,在此不再赘述。
综上所述,根据本发明的上述实施例,提供了一种连接处理方法及系统。通过H(e)NB与MME和/或S-GW建立安全连接,并使用该安全连接进行连接处理,解决了相关技术中H(e)NB与MME和/或S-GW之间的S1口并没有得到保护的问题,从而增加了H(e)NB系统数据传输机制的可靠性和安全性,解决了H(e)NB系统在安全方面的缺陷,提升了H(e)NB系统的安全性能。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种连接处理方法,其特征在于,包括:
移动性管理实体MME和/或服务网关S-GW与家庭(演进)基站H(e)NB之间建立安全连接;
所述MME和/或S-GW与所述H(e)NB之间的连接通过所述安全连接进行保护。
2.根据权利要求1所述的方法,其特征在于,所述MME和/或S-GW与所述H(e)NB建立安全连接包括:
所述MME和/或S-GW与安全网关SeGW建立所述安全连接;
所述SeGW与所述H(e)NB建立所述安全连接。
3.根据权利要求2所述的方法,其特征在于,所述MME和/或S-GW与所述SeGW建立所述安全连接包括:
所述MME和/或S-GW与家庭(演进)基站网关H(e)NBGW建立所述安全连接;
所述H(e)NB GW与所述SeGW建立所述安全连接。
4.根据权利要求3所述的方法,其特征在于,所述MME和/或S-GW与所述H(e)NB GW建立的所述安全连接包括以下至少之一:
IPsec隧道、TLS隧道、NDS/IP。
5.根据权利要求3所述的方法,其特征在于,所述H(e)NB GW与所述SeGW建立的所述安全连接包括以下之一:
NDS/IP、所述H(e)NB GW与所述SeGW的结合。
6.根据权利要求2所述的方法,其特征在于,当所述MME和/或S-GW与所述SeGW建立的所述安全连接不经过所述H(e)NB GW时,所述方法还包括:
所述MME和/或S-GW与所述H(e)NB GW建立所述安全连接;
所述H(e)NB GW与所述SeGW建立所述安全连接。
7.根据权利要求6所述的方法,其特征在于,所述MME和/或S-GW与所述SeGW建立的不经过所述H(e)NB GW的所述安全连接包括以下至少之一:
IPsec隧道、TLS隧道、NDS/IP。
8.根据权利要求2所述的方法,其特征在于,在所述SeGW与所述H(e)NB建立所述安全连接之后,所述方法还包括:
所述SeGW与所述H(e)NB进行认证。
9.根据权利要求1至8中任一项所述的方法,其特征在于,所述安全连接包括以下至少之一:
数据源认证、机密性保护、完整性保护、防重放保护。
10.一种连接处理系统,其特征在于,包括移动性管理实体MME和/或服务网关S-GW与家庭(演进)基站H(e)NB,其中所述MME和/或S-GW包括:
第一建立模块,用于与所述H(e)NB建立安全连接,第一连接处理模块,用于通过所述安全连接对所述MME和/或S-GW与所述H(e)NB之间的连接进行保护;
所述H(e)NB包括
第二建立模块,用于与所述MME和/或S-GW建立安全连接,
第二连接处理模块,用于通过所述安全连接对所述MME和/或S-GW与所述H(e)NB之间的连接进行保护。
CN2010106119302A 2010-12-29 2010-12-29 连接处理方法及系统 Pending CN102026405A (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN2010106119302A CN102026405A (zh) 2010-12-29 2010-12-29 连接处理方法及系统
EP11854315.6A EP2661143A4 (en) 2010-12-29 2011-08-30 Processing method and system for connection
US13/977,391 US20130326586A1 (en) 2010-12-29 2011-08-30 Connection Processing Method and System
PCT/CN2011/079113 WO2012088914A1 (zh) 2010-12-29 2011-08-30 连接处理方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2010106119302A CN102026405A (zh) 2010-12-29 2010-12-29 连接处理方法及系统

Publications (1)

Publication Number Publication Date
CN102026405A true CN102026405A (zh) 2011-04-20

Family

ID=43867074

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2010106119302A Pending CN102026405A (zh) 2010-12-29 2010-12-29 连接处理方法及系统

Country Status (4)

Country Link
US (1) US20130326586A1 (zh)
EP (1) EP2661143A4 (zh)
CN (1) CN102026405A (zh)
WO (1) WO2012088914A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012088914A1 (zh) * 2010-12-29 2012-07-05 中兴通讯股份有限公司 连接处理方法及系统

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104185209B (zh) * 2013-05-24 2019-11-19 中兴通讯股份有限公司 一种小蜂窝基站接入系统及其实现网络接入的方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1786222A1 (en) * 2005-11-15 2007-05-16 Nortel Networks Limited Access network, gateway and management server for a cellular wireless communication system
CN101674578A (zh) * 2008-09-12 2010-03-17 中兴通讯股份有限公司 一种家庭基站安全接入网络的方法及系统
CN101686578A (zh) * 2008-09-28 2010-03-31 中兴通讯股份有限公司 家庭演进基站系统及无线设备的接入方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE602006016704D1 (de) * 2005-11-15 2010-10-21 Alcatel Lucent Zugangsnetz, Gateway und Verwaltungsserver für ein zellulares Mobilkommunikationssystem
WO2011072429A1 (en) * 2009-12-18 2011-06-23 Nokia Siemens Networks Oy Management method and apparatuses
US9019881B2 (en) * 2010-09-01 2015-04-28 Zte Corporation Method and system for waking up node B cell
CN102026405A (zh) * 2010-12-29 2011-04-20 中兴通讯股份有限公司 连接处理方法及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1786222A1 (en) * 2005-11-15 2007-05-16 Nortel Networks Limited Access network, gateway and management server for a cellular wireless communication system
CN101674578A (zh) * 2008-09-12 2010-03-17 中兴通讯股份有限公司 一种家庭基站安全接入网络的方法及系统
CN101686578A (zh) * 2008-09-28 2010-03-31 中兴通讯股份有限公司 家庭演进基站系统及无线设备的接入方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012088914A1 (zh) * 2010-12-29 2012-07-05 中兴通讯股份有限公司 连接处理方法及系统

Also Published As

Publication number Publication date
EP2661143A1 (en) 2013-11-06
WO2012088914A1 (zh) 2012-07-05
EP2661143A4 (en) 2018-01-24
US20130326586A1 (en) 2013-12-05

Similar Documents

Publication Publication Date Title
TWI724132B (zh) 無線通訊的方法、用於無線通訊的裝置以及用於執行該方法的電腦程式軟體
CN107018676B (zh) 用户设备与演进分组核心之间的相互认证
KR101476898B1 (ko) 무선 중계 노드들을 보안화하는 방법 및 장치
KR101481558B1 (ko) 이기종 무선접속망간 보안연계 설정 방법
US9027111B2 (en) Relay node authentication method, apparatus, and system
KR20190018698A (ko) 무선 네트워크에서 커버리지 및 리소스-제한 디바이스를 지원하는 레이어 2 릴레이
CN101015225A (zh) 通信切换方法和通信消息处理方法以及通信控制方法
CN111328112B (zh) 一种安全上下文隔离的方法、装置及系统
CN102986262A (zh) 通信系统中的安全中继节点
US20120213372A1 (en) Method and device for obtaining security key in relay system
CN113676904B (zh) 切片认证方法及装置
KR20190000781A (ko) 단말의 데이터 전송 방법, 단말 장치 및 데이터 전송 제어 방법
EP2521388A1 (en) Network accessing device and method for mutual authentication therebetween
US8606228B2 (en) Method, user network equipment and management system thereof for secure data transmission
WO2020253408A1 (zh) 二级认证的方法和装置
CN102026405A (zh) 连接处理方法及系统
EP2378802B1 (en) A wireless telecommunications network, and a method of authenticating a message
Henda Overview on the Security in 5G Phase 2
CN114600487B (zh) 身份认证方法及通信装置
Haq et al. Towards Robust and Low Latency Security Framework for IEEE 802.11 Wireless Networks
KR20100092353A (ko) 트래픽 암호화 키 관리방법 및 장치
EP2613582A1 (en) Methods of transmission to or reception by a telecommunications node of sensitive data, and apparatus therefor
CN102843678A (zh) 接入控制方法、装置、接口及安全网关
WO2024067619A1 (zh) 通信方法和通信装置
WO2012022245A1 (zh) 一种紧急业务的处理方法和系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20110420

RJ01 Rejection of invention patent application after publication