CN102036233B - 一种重定位处理方法及系统 - Google Patents
一种重定位处理方法及系统 Download PDFInfo
- Publication number
- CN102036233B CN102036233B CN200910093670.1A CN200910093670A CN102036233B CN 102036233 B CN102036233 B CN 102036233B CN 200910093670 A CN200910093670 A CN 200910093670A CN 102036233 B CN102036233 B CN 102036233B
- Authority
- CN
- China
- Prior art keywords
- cryptographic algorithm
- rnc
- target rnc
- reorientation
- list
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种重定位处理方法,该方法包括:当重定位类型为:不涉及用户设备的服务无线网络子系统重定位时,目标无线网络控制器(RNC)检查出重定位请求消息中的源RNC当前使用的加密算法与目标RNC选择的加密算法不匹配;目标RNC返回重定位失败消息给源RNC。本发明还公开了一种重定位处理系统,该系统中,重定位失败消息反馈单元,用于当源RNC当前使用的加密算法与目标RNC选择的加密算法不匹配时,目标RNC返回重定位失败消息给源RNC。采用本发明的方法及系统,能解决不涉及UE的SRNS重定位的场景下,由于目标RNC选择的加密算法和源RNC当前使用的加密算法不同所导致的重定位过程失败的问题。
Description
技术领域
本发明涉及重定位技术,尤其涉及一种第三代移动通信系统中重定位前后加密算法变化时的重定位处理方法及系统。
背景技术
如图1所示,通用移动通信系统的无线接入网(UTRAN)由无线网络子系统(RNS,Radio Network Subsystem)组成,这些RNS通过Iu接口和核心网(CN)相连。一个RNS包括一个无线网络控制器(RNC)和一个或多个节点B(NodeB)。NodeB通过Iub接口与RNC相连。RNS之间的RNC通过Iur接口相连。
在某个时刻,对某个已经发起业务的用户设备(UE)而言,存在一个RNC负责其无线资源的配置、管理和维护,该RNC称为服务RNC(SRNC),UE和CN之间的连接在Iu接口上的接入网侧连接点也位于SRNC上。由于漫游或者其他原因,需要使另外一个RNC成为SRNC时,将会触发SRNC的重定位过程。在重定位过程中,即将承担SRNC角色的RNC称为目标RNC;而将SRNC角色转出的RNC称为源RNC。协议3GPP 25413V7.9.0指出了源RNC发起重定位准备时应该设置重定位类型——包括涉及UE的服务RNS(SRNS)重定位和不涉及UE的SRNS重定位;目标RNC根据该信息执行相应的重定位资源分配操作。另外协议3GPP 25.303Interlayer procedures in Connected Mode还建议了重定位过程中可触发的基本协议过程,包括:SRNS重定位、伴随有小区更新或注册区更新的重定位过程、伴随硬切换的重定位过程;其中SRNS重定位为不涉及UE的SRNS重定位。各重定位过程中,源RNC和目标RNC以及CN之间均存在消息交互。
图2描述了不涉及UE的SRNS重定位过程。该过程包括以下步骤:
步骤101、SRNC决定发起重定位,向CN发起消息重定位需求消息。
这里,该消息中源RNC会携带信令无线承载、以及重定位业务正在使用的完整性保护算法和加密算法。
其中,重定位业务可能包括电路域业务以及分组域业务;正在使用的完整性保护算法和加密算法,参考信元由源RNC给目标RNC的透明容器中所选择的参数,比如完整性保护算法的容器中的参数、加密算法的容器中的参数。
步骤102、CN向目标RNC发起重定位请求消息。
这里,该消息中会携带CN推荐优选的完整性保护算法列表和加密算法列表,参考信元完整性保护算法的容器中的完整性保护算法列表以及加密算法的容器中的加密算法列表。
步骤103、目标RNC收到重定位请求消息后,进行重定位资源分配工作。
其中,目标RNC会根据自身的加密算法支持能力在CN推荐优选的加密算法列表中选择一个该RNC后续使用的加密算法——该加密算法可能和源RNC正在使用的加密算法不同。
步骤104、目标RNC在重定位资源分配工作完成后向CN发送重定位请求响应消息。
其中,该消息中包括目标RNC选择使用的加密算法和完整性保护算法,参考信元加密算法的容器中的参数和完整性保护算法的容器中的参数。
步骤105、CN向SRNC发起重定位命令消息。
步骤106、SRNC收到重定位命令消息后,向目标RNC发起重定位提交消息。
步骤107、目标RNC向CN发送消息重定位检测消息并切换为源RNC角色。
步骤108、目标RNC向UE发送Utran移动性信息消息。
步骤109、UE返回给目标RNC的响应消息是Utran移动性信息证实消息。
步骤110、已经为源RNC角色的目标RNC收到UE返回的响应消息后,向CN发送重定位完成消息。
步骤111、CN向老的源RNC发IU释放请求,重定位过程结束。
上述重定位过程中,目标RNC通过UU流程,即步骤108~109通知UE某些SRNC相关的信息:比如UTRAN的无线网络临时标识(U-RNTI,UTRANRadio Network Temporary Identifier),而且如果目标RNC在重定位资源分配过程中选择了与源RNC正在使用的加密算法不同的算法,这个算法的改变也必须通过UU流程通知UE。如果目标RNC不支持源RNC正在使用的加密算法,从而选择了和源RNC正在使用的加密算法不同的算法,则UU流程的触发消息,比如Utran移动性信息消息无法使用源RNC正用的加密算法来加密,而UE还在用源RNC当前正在使用的加密算法来解密,这样UU流程的触发消息不能被UE识别出,UU流程将不能成功进行,进而导致重定位过程失败。目前,在不涉及UE的SRNS重定位的场景下,目标RNC选择的加密算法和源RNC当前使用的加密算法不同而导致重定位过程失败的问题,尚未存在有效的解决方案。
发明内容
有鉴于此,本发明的主要目的在于提供一种重定位处理方法及系统,能解决不涉及UE的SRNS重定位的场景下,由于目标RNC不支持源RNC当前使用的加密算法,选择的加密算法和源RNC当前使用的加密算法不同所导致的重定位过程失败的问题。
为达到上述目的,本发明的技术方案是这样实现的:
一种重定位处理方法,该方法包括:当重定位请求消息中的重定位类型为:不涉及用户设备(UE)的服务无线网络子系统(SRNS)重定位时,并且目标无线网络控制器(RNC)检查出重定位请求消息中的源RNC当前使用的加密算法与目标RNC选择的加密算法不匹配;目标RNC返回重定位失败消息给所述源RNC。
其中,所述目标RNC进一步从收到的重定位请求消息所提供的加密算法中,选择目标RNC后续使用的加密算法;其中,
所述重定位请求消息所提供的加密算法具体包括:核心网(CN)推荐优选的加密算法列表;
所述目标RNC选择所述加密算法具体包括:目标RNC根据自身的加密算法支持能力、和UE的加密算法支持能力,在CN推荐优选的加密算法列表中选择加密算法。
其中,所述不匹配具体包括:重定位请求消息中的源RNC当前使用的加密算法,不在或者不属于目标RNC选择的加密算法的列表中。
其中,重定位失败消息中携带的内容具体包括:失败原因和/或单一种类的信息;或者,具体包括:失败原因和/或各种信息的组合;其中,
所述失败原因具体包括:目标RNC不支持源RNC使用的加密算法;所述信息的种类包括:目标RNC自身的加密算法支持能力、CN推荐优选的加密算法列表。
一种重定位处理系统,该系统包括:检查单元、和重定位失败消息反馈单元;其中,
检查单元,用于当重定位请求消息中的重定位类型为:不涉及UE的SRNS重定位时,目标RNC检查重定位请求消息中的源RNC当前使用的加密算法与目标RNC选择的加密算法是否匹配;
重定位失败消息反馈单元,用于当源RNC当前使用的加密算法与目标RNC选择的加密算法不匹配时,目标RNC返回重定位失败消息给源RNC。
其中,该系统还包括:算法选择单元,用于目标RNC从收到的重定位请求消息所提供的加密算法中,选择目标RNC后续使用的加密算法。
其中,所述重定位请求消息所提供的加密算法具体包括:CN推荐优选的加密算法列表;
所述算法选择单元,进一步用于目标RNC根据自身的加密算法支持能力、和UE的加密算法支持能力,在CN推荐优选的加密算法列表中选择加密算法。
其中,所述检查单元,进一步用于检查重定位请求消息中的源RNC当前使用的加密算法,是否在或者属于目标RNC选择的加密算法的列表中,并实现匹配。
其中,所述重定位失败消息反馈单元,进一步用于在重定位失败消息中携带包括:失败原因和/或单一种类的信息;或者,包括:失败原因和/或各种信息的组合的内容;
其中,失败原因具体包括:目标RNC不支持源RNC使用的加密算法;信息的种类包括:目标RNC自身的加密算法支持能力、CN推荐优选的加密算法列表。
本发明的目标RNC当获取重定位请求消息中的重定位类型为:不涉及UE的SRNS重定位时,并且目标RNC检查出重定位请求消息中的源RNC当前使用的加密算法与目标RNC选择的加密算法不匹配;目标RNC返回重定位失败消息给源RNC。
采用本发明,目标RNC一旦发现自身选择的加密算法与源RNC当前使用的加密算法不匹配,就会返回重定位失败消息给源RNC,以便后续转由源RNC根据重定位失败消息中携带的内容实现有效的重定位,以保证跨RNC的UE业务行为的继续,从而有效地避免了由于目标RNC选择的加密算法和源RNC当前使用的加密算法不同所导致的重定位过程失败的问题。
附图说明
图1为UTRAN的组成架构示意图;
图2为现有的不涉及UE的SRNS重定位过程的示意图;
图3为本发明方法的实现流程示意图。
具体实施方式
本发明的基本思想是:目标RNC一旦发现自身选择的加密算法与源RNC当前使用的加密算法不匹配,就会返回重定位失败消息给源RNC。
下面结合附图对技术方案的实施作进一步的详细描述。
如图3所示,一种重定位处理方法,该方法包括以下步骤:
步骤201、目标RNC从收到的重定位请求消息所提供的加密算法中,选择目标RNC后续使用的加密算法。
这里,重定位请求消息所提供的加密算法具体包括:CN推荐优选的加密算法列表。目标RNC选择后续需要使用的加密算法具体包括:目标RNC根据自身的加密算法支持能力、和UE的加密算法支持能力,在CN推荐优选的加密算法列表中选择目标RNC后续需要使用的加密算法。
步骤202、重定位请求消息中的重定位类型为:不涉及UE的SRNS重定位时,并且目标RNC检查出重定位请求消息中的源RNC当前使用的加密算法与目标RNC选择的加密算法不匹配。
这里,不匹配具体包括:重定位请求消息中的源RNC当前使用的加密算法,不在或者不属于目标RNC选择的后续使用的加密算法的列表中。
步骤203、目标RNC返回重定位失败消息给源RNC。
这样,后续源RNC收到目标RNC返回的重定位失败消息,就可以转由源RNC根据重定位失败消息中携带的内容实现重定位。
这里,重定位失败消息中携带的内容具体包括:失败原因和/或单一种类的信息;或者,重定位失败消息中携带的内容具体包括:失败原因和/或各种信息的组合。其中,失败原因具体包括:目标RNC不支持源RNC使用的加密算法;信息的种类包括:目标RNC自身的加密算法支持能力、CN推荐优选的加密算法列表。
这里需要指出的是:由于在目标RNC收到重定位请求消息后,是由目标RNC作为SRNC并实现重定位,也就是说,实际上这里的源RNS已经将承担的SRNC角色转出,交由目标RNC作为SRNC并实现重定位。如果源RNC当前使用的加密算法与目标RNC选择的加密算法不匹配,则目标RNS需将已经将承担的SRNC角色转出,交由源RNC作为SRNC并重新实现有效的重定位。
综上所述,本发明是一种当不涉及UE的SRNS重定位前后业务加密算法变化时的重定位处理方案,其目的是解决:不涉及UE的SRNS重定位的场景下,如果目标RNC选择的加密算法和源RNC当前使用的加密算法不同,导致通知UE加密算法改变的UU流程不能成功执行,从而最终导致重定位执行过程无法进行的问题。
本发明采用的技术方案主要包括:目标RNC收到重定位请求消息后,首先根据自身的加密算法支持能力、UE的加密算法支持能力以及CN推荐优选的数据加密算法列表中选择一个该RNC后续使用的加密算法。然后,目标RNC检查加密算法,即:如果重定位请求消息中的重定位类型为不涉及UE的SRNS重定位,而且重定位请求消息中的SRNC当前使用的加密算法,不在或者不属于目标RNC后续使用的加密算法列表中,则认为重定位资源分配工作失败,目标RNC返回重定位失败消息给源RNC,以便后续转由源RNC根据重定位失败消息中携带的内容实现重定位。更进一步的,在重定位失败消息中携带的内容是失败原因、和/或信息;其中的信息可以是单一种类的失败信息,也可以是各种类信息的组合。比如:
1:失败原因是:不支持SRNC使用的加密算法;
2:信息是:目标RNC自身的加密算法支持能力;
3:信息是:CN推荐优选的数据加密算法列表。
具体失败原因和各种信息不局限于以上的文字内容。可见,采用本发明,源RNC可以根据目标RNC反馈的重定位失败消息中所携带的内容,比如不支持SRNC使用的加密算法,执行更有效的重定位流程——比如SRNS启动涉及UE的重定位流程,以保证跨RNC的UE业务行为的继续。
以下对本发明进行举例阐述。
实例一:重定位失败消息中携带的内容为:不支持SRNC使用的加密算法的情况。本实例包括以下步骤:
步骤301、目标RNC收到重定位请求消息。该消息中包括CN推荐优选的完整性保护算法列表和加密算法列表。目标RNC必须在该完整性保护算法列表和加密算法列表中选择可用的完整性算法和加密算法。
步骤302、目标RNC根据自身支持的完整性保护算法能力以及加密算法能力以及CN推荐优选的完整性保护算法列表、优选的数据加密算法列表选择目标RNC需要使用的完整性保护算法IA和加密算法EA。
步骤303、目标RNC从消息重定位请求的信元,即:源RNC给目标RNC的透明容器中获取源RNC当前使用的完整性保护算法IB和加密算法EB。
步骤304、目标RNC检查加密算法,其具体过程为:如果重定位类型为不涉及UE的SRNS重定位,而且加密算法EA和加密算法EB不一致,则目标RNC返回重定位失败消息,同时携带失败原因——不支持SRNC使用的加密算法。
实例二:重定位失败消息中携带的内容为:目标RNC自身的加密算法支持能力的情况。本实例包括以下步骤:
步骤401、目标RNC收到重定位请求消息。该消息中包括CN推荐优选的完整性保护算法列表和加密算法列表。目标RNC必须在该完整性保护算法列表和加密算法列表中选择可用的完整性算法和加密算法。
步骤402、目标RNC根据自身支持的完整性保护算法能力以及加密算法能力以及CN推荐优选的完整性保护算法列表、优选的数据加密算法列表选择目标RNC需要使用的完整性保护算法IA和加密算法EA。
步骤403、目标RNC从消息重定位请求的信元,即:源RNC给目标RNC的透明容器中获取源RNC当前使用的完整性保护算法IB和加密算法EB。
步骤404、目标RNC检查加密算法,其具体过程为:如果重定位类型为不涉及UE的SRNS重定位,而且加密算法EA和加密算法EB不一致,则目标RNC返回重定位失败消息,同时携带信息——目标RNC自身的加密算法支持能力。
实例三:重定位失败消息中携带的内容为:CN推荐优选的数据加密算法列表的情况。本实例包括以下步骤:
步骤501、目标RNC收到重定位请求消息。该消息中包括CN推荐优选的完整性保护算法列表和加密算法列表。目标RNC必须在该完整性保护算法列表和加密算法列表中选择可用的完整性算法和加密算法。
步骤502、目标RNC根据自身支持的完整性保护算法能力以及加密算法能力以及CN推荐优选的完整性保护算法列表、优选的数据加密算法列表选择目标RNC需要使用的完整性保护算法IA和加密算法EA。
步骤503、目标RNC从消息重定位请求的信元,即:源RNC给目标RNC的透明容器中获取源RNC当前使用的完整性保护算法IB和加密算法EB。
步骤504、目标RNC检查加密算法,其具体过程为:如果重定位类型为不涉及UE的SRNS重定位,而且加密算法EA和加密算法EB不一致,则目标RNC返回重定位失败消息,同时携带信息——CN推荐优选的数据加密算法列表。
实例四:重定位失败消息中携带的内容为:不支持SRNC使用的加密算法和目标RNC自身的加密算法支持能力的情况。本实例包括以下步骤:
步骤601、目标RNC收到重定位请求消息。该消息中包括CN推荐优选的完整性保护算法列表和加密算法列表。目标RNC必须在该完整性保护算法列表和加密算法列表中选择可用的完整性算法和加密算法。
步骤602、目标RNC根据自身支持的完整性保护算法能力以及加密算法能力以及CN推荐优选的完整性保护算法列表、优选的数据加密算法列表选择目标RNC需要使用的完整性保护算法IA和加密算法EA。
步骤603、目标RNC从消息重定位请求的信元,即:源RNC给目标RNC的透明容器中获取源RNC当前使用的完整性保护算法IB和加密算法EB。
步骤604、目标RNC检查加密算法,其具体过程为:如果重定位类型为不涉及UE的SRNS重定位,而且加密算法EA和加密算法EB不一致,则目标RNC返回重定位失败消息,同时携带失败原因——不支持SRNC使用的加密算法和信息——目标RNC自身的加密算法支持能力。
实例五:重定位失败消息中携带的内容为:不支持SRNC使用的加密算法和CN推荐优选的数据加密算法列表的情况。本实例包括以下步骤:
步骤701、目标RNC收到重定位请求消息。该消息中包括CN推荐优选的完整性保护算法列表和加密算法列表。目标RNC必须在该完整性保护算法列表和加密算法列表中选择可用的完整性算法和加密算法。
步骤702、目标RNC根据自身支持的完整性保护算法能力以及加密算法能力以及CN推荐优选的完整性保护算法列表、优选的数据加密算法列表选择目标RNC需要使用的完整性保护算法IA和加密算法EA。
步骤703、目标RNC从消息重定位请求的信元,即:源RNC给目标RNC的透明容器中获取源RNC当前使用的完整性保护算法IB和加密算法EB。
步骤704、目标RNC检查加密算法,其具体过程为:如果重定位类型为不涉及UE的SRNS重定位,而且加密算法EA和加密算法EB不一致,则目标RNC返回重定位失败消息,同时携带失败原因——不支持SRNC使用的加密算法、和信息——CN推荐优选的数据加密算法列表。
实例六:重定位失败消息中携带的内容为:目标RNC自身的加密算法支持能力和CN推荐优选的数据加密算法列表的情况。本实例包括以下步骤:
步骤801、目标RNC收到重定位请求消息。该消息中包括CN推荐优选的完整性保护算法列表和加密算法列表。目标RNC必须在该完整性保护算法列表和加密算法列表中选择可用的完整性算法和加密算法。
步骤802、目标RNC根据自身支持的完整性保护算法能力以及加密算法能力以及CN推荐优选的完整性保护算法列表、优选的数据加密算法列表选择目标RNC需要使用的完整性保护算法IA和加密算法EA。
步骤803、目标RNC从消息重定位请求的信元,即:源RNC给目标RNC的透明容器中获取源RNC当前使用的完整性保护算法IB和加密算法EB。
步骤804、目标RNC检查加密算法,其具体过程为:如果重定位类型为不涉及UE的SRNS重定位,而且加密算法EA和加密算法EB不一致,则目标RNC返回重定位失败消息,同时携带信息——目标RNC自身的加密算法支持能力、和信息——CN推荐优选的数据加密算法列表。
实例七:重定位失败消息中携带的内容为:不支持SRNC使用的加密算法、目标RNC自身的加密算法支持能力、和CN推荐优选的数据加密算法列表的情况。本实例包括以下步骤:
步骤901、目标RNC收到重定位请求消息。该消息中包括CN推荐优选的完整性保护算法列表和加密算法列表。目标RNC必须在该完整性保护算法列表和加密算法列表中选择可用的完整性算法和加密算法。
步骤902、目标RNC根据自身支持的完整性保护算法能力以及加密算法能力以及CN推荐优选的完整性保护算法列表、优选的数据加密算法列表选择目标RNC需要使用的完整性保护算法IA和加密算法EA。
步骤903、目标RNC从消息重定位请求的信元,即:源RNC给目标RNC的透明容器中获取源RNC当前使用的完整性保护算法IB和加密算法EB。
步骤904、目标RNC检查加密算法,其具体过程为:如果重定位类型为不涉及UE的SRNS重定位,而且加密算法EA和加密算法EB不一致,则目标RNC返回重定位失败消息,同时携带失败原因——不支持SRNC使用的加密算法、信息——目标RNC自身的加密算法支持能力、和信息——CN推荐优选的数据加密算法列表。
一种重定位处理系统,该系统包括:检查单元、重定位失败消息反馈单元、和重定位实现单元。其中,检查单元,用于当重定位请求消息中的重定位类型为:不涉及UE的SRNS重定位时,目标RNC检查重定位请求消息中的源RNC当前使用的加密算法与目标RNC选择的加密算法是否匹配。重定位失败消息反馈单元,用于当源RNC当前使用的加密算法与目标RNC选择的加密算法不匹配时,目标RNC返回重定位失败消息给源RNC。系统还可以进一步包括:重定位实现单元,用于源RNC根据重定位失败消息中携带的内容实现重定位。
这里,该系统还包括:算法选择单元,用于目标RNC从收到的重定位请求消息所提供的加密算法中,选择目标RNC后续使用的加密算法。
这里,重定位请求消息所提供的加密算法具体包括:CN推荐优选的加密算法列表。算法选择单元,进一步用于目标RNC根据自身的加密算法支持能力、和UE的加密算法支持能力,在CN推荐优选的加密算法列表中选择加密算法。
这里,检查单元,进一步用于检查重定位请求消息中的源RNC当前使用的加密算法,是否在或者属于目标RNC选择的加密算法的列表中,并实现匹配。
这里,重定位失败消息反馈单元,进一步用于在重定位失败消息中携带包括:失败原因和/或单一种类的信息;或者,包括:失败原因和/或各种信息的组合的内容。其中,失败原因具体包括:目标RNC不支持源RNC使用的加密算法;信息的种类包括:目标RNC自身的加密算法支持能力、CN推荐优选的加密算法列表。
这里,以上涉及到的目标RNC以target RNC表示;源RNC以Source RNC表示;重定位准备以Relocation Preparation表示;重定位类型以Relocation Type表示;涉及UE的SRNS重定位以UE involved in relocation of SRNS表示;不涉及UE的SRNS重定位以UE not involved in relocation of SRNS表示;重定位资源分配以Relocation Resource Allocation表示;重定位需求消息以RELOCATIONREQUIRED表示;无线承载以SRB表示;电路域以CS domain表示;分组域以PS domain表示;源RNC给目标RNC的透明容器以Source RNC to Target RNCTransparent Container IE表示;完整性保护算法的容器以Chosen IntegrityProtection Algorithm IE表示;加密算法的容器以Chosen Encryption Algorithm IE表示;重定位请求消息以RELOCATION REQUEST表示;重定位请求响应消息以RELOCATION REQUEST ACKNOWLEDGE表示;重定位命令消息以RELOCATION COMMAND表示;重定位提交消息以RELOCATION COMMIT表示;重定位检测消息以RELOCATION DETECT表示;Utran移动性信息消息以UTRAN MOBILITY INFORMATION表示;Utran移动性信息证实消息以UTRAN Mobility Information Confirm表示;重定位完成消息以RELOCATIONCOMPLETE表示;重定位失败消息以RELOCATION FAILURE表示;不支持SRNC使用的加密算法以Chosen Ciphering algorithms not supported表示。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。
Claims (6)
1.一种重定位处理方法,其特征在于,该方法包括:当重定位请求消息中的重定位类型为:不涉及用户设备UE的服务无线网络子系统SRNS重定位时,并且目标无线网络控制器RNC检查出重定位请求消息中的源RNC当前使用的加密算法与目标RNC选择的加密算法不匹配;目标RNC返回重定位失败消息给所述源RNC;
源RNC根据重定位失败消息中携带的内容实现重定位;
重定位失败消息中携带的内容具体包括:失败原因和/或单一种类的信息;或者,重定位失败消息中携带的内容具体包括:失败原因和/或各种信息的组合;其中,失败原因具体包括:目标RNC不支持源RNC使用的加密算法;信息的种类包括:目标RNC自身的加密算法支持能力、核心网CN推荐优选的加密算法列表;
其中,所述不匹配具体包括:重定位请求消息中的源RNC当前使用的加密算法,不在或者不属于目标RNC选择的加密算法的列表中。
2.根据权利要求1所述的方法,其特征在于,所述目标RNC进一步从收到的重定位请求消息所提供的加密算法中,选择目标RNC后续使用的加密算法;其中,
所述重定位请求消息所提供的加密算法具体包括:CN推荐优选的加密算法列表;
所述目标RNC选择所述加密算法具体包括:目标RNC根据自身的加密算法支持能力和UE的加密算法支持能力,在CN推荐优选的加密算法列表中选择加密算法。
3.一种重定位处理系统,其特征在于,该系统包括:检查单元、和重定位失败消息反馈单元;其中,
检查单元,用于当重定位请求消息中的重定位类型为:不涉及UE的SRNS重定位时,目标RNC检查重定位请求消息中的源RNC当前使用的加密算法与目标RNC选择的加密算法是否匹配;
重定位失败消息反馈单元,用于当源RNC当前使用的加密算法与目标RNC选择的加密算法不匹配时,目标RNC返回重定位失败消息给源RNC;
源RNC根据重定位失败消息中携带的内容实现重定位;
所述重定位失败消息反馈单元,进一步用于在重定位失败消息中携带的内容具体包括:失败原因和/或单一种类的信息;或者,具体包括:失败原因和/或各种信息的组合;
其中,失败原因具体包括:目标RNC不支持源RNC使用的加密算法;信息的种类包括:目标RNC自身的加密算法支持能力、CN推荐优选的加密算法列表;
其中,所述不匹配具体包括:重定位请求消息中的源RNC当前使用的加密算法,不在或者不属于目标RNC选择的加密算法的列表中。
4.根据权利要求3所述的系统,其特征在于,该系统还包括:算法选择单元,用于目标RNC从收到的重定位请求消息所提供的加密算法中,选择目标RNC后续使用的加密算法。
5.根据权利要求4所述的系统,其特征在于,所述重定位请求消息所提供的加密算法具体包括:CN推荐优选的加密算法列表;
所述算法选择单元,进一步用于目标RNC根据自身的加密算法支持能力和UE的加密算法支持能力,在CN推荐优选的加密算法列表中选择加密算法。
6.根据权利要求3至5中任一项所述的系统,其特征在于,所述检查单元,进一步用于检查重定位请求消息中的源RNC当前使用的加密算法,是否在或者属于目标RNC选择的加密算法的列表中,并实现匹配。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910093670.1A CN102036233B (zh) | 2009-09-27 | 2009-09-27 | 一种重定位处理方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910093670.1A CN102036233B (zh) | 2009-09-27 | 2009-09-27 | 一种重定位处理方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102036233A CN102036233A (zh) | 2011-04-27 |
CN102036233B true CN102036233B (zh) | 2014-03-12 |
Family
ID=43888401
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200910093670.1A Expired - Fee Related CN102036233B (zh) | 2009-09-27 | 2009-09-27 | 一种重定位处理方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102036233B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105634955B (zh) * | 2014-11-05 | 2020-01-14 | 中兴通讯股份有限公司 | 流表更新方法及装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1540898A (zh) * | 2003-11-03 | 2004-10-27 | 中兴通讯股份有限公司 | Wcdma到phs系统间切换执行的方法 |
EP1503606A1 (en) * | 2003-07-31 | 2005-02-02 | Siemens Mobile Communications S.p.A. | Common radio resource management method in a multi-rat cellular telephone network |
CN101128033A (zh) * | 2006-08-18 | 2008-02-20 | 中兴通讯股份有限公司 | 重定位中实现加密算法改变的方法 |
CN101267659A (zh) * | 2007-03-16 | 2008-09-17 | 中兴通讯股份有限公司 | 一种服务无线网络子系统重定位的方法 |
CN101299879A (zh) * | 2007-04-30 | 2008-11-05 | 华为技术有限公司 | 重定位方法、通信系统及无线网络控制器 |
CN101388829A (zh) * | 2007-09-10 | 2009-03-18 | 大唐移动通信设备有限公司 | 重定位的信令及数据加密的方法、系统及无线网络控制器 |
-
2009
- 2009-09-27 CN CN200910093670.1A patent/CN102036233B/zh not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1503606A1 (en) * | 2003-07-31 | 2005-02-02 | Siemens Mobile Communications S.p.A. | Common radio resource management method in a multi-rat cellular telephone network |
CN1540898A (zh) * | 2003-11-03 | 2004-10-27 | 中兴通讯股份有限公司 | Wcdma到phs系统间切换执行的方法 |
CN101128033A (zh) * | 2006-08-18 | 2008-02-20 | 中兴通讯股份有限公司 | 重定位中实现加密算法改变的方法 |
CN101267659A (zh) * | 2007-03-16 | 2008-09-17 | 中兴通讯股份有限公司 | 一种服务无线网络子系统重定位的方法 |
CN101299879A (zh) * | 2007-04-30 | 2008-11-05 | 华为技术有限公司 | 重定位方法、通信系统及无线网络控制器 |
CN101388829A (zh) * | 2007-09-10 | 2009-03-18 | 大唐移动通信设备有限公司 | 重定位的信令及数据加密的方法、系统及无线网络控制器 |
Non-Patent Citations (2)
Title |
---|
3GPPtm.universal mobile telecommunications system(UMTS).《ETSI TS 125 413 v7.9.0》.2008, |
universal mobile telecommunications system(UMTS);3GPPtm;《ETSI TS 125 413 v7.9.0》;20080731;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN102036233A (zh) | 2011-04-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI454160B (zh) | 在電信系統中的方法及配置 | |
CN100372426C (zh) | 用于用户设备移动性管理的方法及其通信系统 | |
CN102137400B (zh) | 一种rrc连接重建立时的安全处理方法和系统 | |
CN104067650B (zh) | 网络中服务节点的操作 | |
CN102804826B (zh) | 用于srns重定位的增强密钥管理 | |
CN103906152A (zh) | 支持ue快速恢复的方法 | |
CN103428787B (zh) | 一种基站切换方法及装置 | |
EP3664568B1 (en) | Communication methods | |
CN101888617B (zh) | 接入点名称约束信息的处理方法、系统及网元设备、网关设备 | |
US20110135095A1 (en) | Method and system for generating key identity identifier when user equipment transfers | |
US10959132B2 (en) | Handover method and apparatus | |
US20160073301A1 (en) | Communication apparatus and handover control method in a wireless communication system | |
CN102223632B (zh) | 一种接入层安全算法同步方法和系统 | |
US7826824B2 (en) | Method of protecting the integrity of messages sent in a mobile radio system | |
US8295836B2 (en) | Mobile switching center, radio base station, and mobile communication method | |
CN103428668B (zh) | 一种跟踪区更新方法及装置 | |
CN101540981A (zh) | 一种在紧急呼叫中进行安全能力协商的方法及系统 | |
CN101156498B (zh) | 一种系统间切换的实现方法 | |
CN101610554A (zh) | 网络间切换、位置区更新、建立isr的方法和系统、设备 | |
US8364158B2 (en) | Method and system for cell update | |
US20050075099A1 (en) | Method, system and network nodes for transferring existing process information during a relocation procedure | |
CN102036233B (zh) | 一种重定位处理方法及系统 | |
CN103379663A (zh) | 重新建立连接的方法及系统 | |
CN101426244B (zh) | 静态迁移中防止用户掉话的方法、系统和装置 | |
CN112235841B (zh) | 一种urllc会话切换的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20140312 Termination date: 20210927 |