CN104967984A - 一种获取用户设备的信息的方法和系统 - Google Patents

一种获取用户设备的信息的方法和系统 Download PDF

Info

Publication number
CN104967984A
CN104967984A CN201510214081.XA CN201510214081A CN104967984A CN 104967984 A CN104967984 A CN 104967984A CN 201510214081 A CN201510214081 A CN 201510214081A CN 104967984 A CN104967984 A CN 104967984A
Authority
CN
China
Prior art keywords
subscriber equipment
user
algorithm
allocation list
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510214081.XA
Other languages
English (en)
Other versions
CN104967984B (zh
Inventor
由县卫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Datang Mobile Communications Equipment Co Ltd
Original Assignee
Datang Mobile Communications Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Datang Mobile Communications Equipment Co Ltd filed Critical Datang Mobile Communications Equipment Co Ltd
Priority to CN201510214081.XA priority Critical patent/CN104967984B/zh
Publication of CN104967984A publication Critical patent/CN104967984A/zh
Application granted granted Critical
Publication of CN104967984B publication Critical patent/CN104967984B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供了一种获取用户设备的信息的方法和系统,其中,所述方法包括:判断用户配置表中是否存在待获取的用户设备的IMSI;若存在,则发送设置加密算法为空算法的非接入层安全模式命令消息至待获取的用户设备,以获取待获取的用户设备的非接入层信令消息;发送携带用户设备安全能力的加密算法为空算法的初始上下文建立请求消息至演进基站,以令演进基站根据协议要求发送设置加密算法为空算法的接入层安全模式命令消息至待获取的用户设备,以获取待获取的用户设备的用户层数据和无线资源控制层消息。本发明通过在MME上设置用户配置表,判断需要获取信息的UE的IMSI是否存在于用户配置表中,达到在4G网络下获取UE的信息的目的。

Description

一种获取用户设备的信息的方法和系统
技术领域
本发明涉及通信技术领域,特别是涉及一种获取用户设备的信息的方法和系统。
背景技术
在用户设备(User Equipment,UE)、演进基站(evolved NodeB,eNodeB)和移动性管理实体(Mobility Management Entity,MME)的协议栈中,MME和eNodeB之间通过流控制传输协议(Stream Control Transmission Protocol,SCTP)来实现eNodeB和MME之间的应用层协议(S1Application Protocol,S1-AP)消息的交互,MME和UE之间通过非接入层(Non Access Stratum,NAS)消息来实现消息的交互。
如图1所示,MME通过初始上下文建立请求(Initial Context SetupRequest)消息将UE的安全能力携带给eNodeB,eNodeB存储UE的安全能力,在后续的安全控制算法中使用,eNodeB向MME返回初始上下文建立响应(Initial Context Setup Response)消息。
UE的安全能力的定义如表1所示。
表1
如图2所示,在UE的安全能力更新的时候,MME通过UE上下文修改请求(Context Modification Request)消息将UE更新后的安全能力携带给eNodeB,eNodeB向MME返回UE上下文修改响应(Context ModificationResponse)消息。
MME会根据自身配置的安全能力和UE自身携带的安全能力,选择UE要使用的安全算法和完整性保护算法,通过安全模式命令(Security ModeCommand)消息给UE,如图3所示UE向MME返回安全模式完成(SecurityMode Complete)消息或者安全模式拒绝(Security Mode Reject)消息。当MME改变安全算法的时候,也可以通过Security Mode Command消息给UE。
Security Mode Command消息的结构定义如表2所示。
表2
eNodeB通知UE选择的空口用户面算法过程中,如图4所示,演进的通用陆基无线接入网(Evolved Universal Terrestrial Radio Access Network,EUTRAN)向UE发送Security Mode Command消息,UE向EUTRAN返回Security Mode Complete消息。
eNodeB根据MME携带的UE的安全能力和根据自身支持的安全算法来选择使用的加密和完保算法。
由上述内容可知,根据目前的网络协议,在4G网络下UE的信息均被加密,无法直接获取UE的信息。
发明内容
本发明提供一种获取用户设备的信息的方法和系统,以解决在4G网络下无法直接获取UE的信息的问题。
为了解决上述问题,本发明公开了一种获取用户设备的信息的方法,包括:
判断用户配置表中是否存在待获取的用户设备的国际移动用户识别码;
若存在,则发送设置加密算法为空算法的非接入层安全模式命令消息至所述待获取的用户设备,以获取所述待获取的用户设备的非接入层信令消息;
发送携带用户设备安全能力的加密算法为空算法的初始上下文建立请求消息至演进基站,以令演进基站根据协议要求发送设置加密算法为空算法的接入层安全模式命令消息至所述待获取的用户设备,以获取所述待获取的用户设备的用户层数据和无线资源控制层消息。
优选地,所述判断用户配置表中是否存在待获取的用户设备的国际移动用户识别码,包括:
在所述待获取的用户设备的接入过程中,且在建立所述演进基站的初始上下文之前,判断用户配置表中是否存在待获取的用户设备的国际移动用户识别码。
优选地,所述判断用户配置表中是否存在待获取的用户设备的国际移动用户识别码之后,所述方法还包括:
若不存在,且所述待获取的用户设备为注册链接状态的用户设备时,将所述待获取的用户设备的国际移动用户识别码添加到所述用户配置表中;
接收所述用户配置表的动态更新通知消息,执行发送设置加密算法为空算法的非接入层安全模式命令消息至所述待获取的用户设备,和发送携带用户设备安全能力的加密算法为空算法的用户设备上下文修改请求消息至演进基站的操作。
优选地,所述用户配置表包括:配置索引、国际移动用户识别码和加密算法开关。
优选地,所述用户配置表设置于移动性管理实体侧或归属签约用户服务器侧。
相应地,本发明还公开了一种获取用户设备的信息的系统,包括:
判断模块,用于判断用户配置表中是否存在待获取的用户设备的国际移动用户识别码;
第一消息发送模块,用于若用户配置表中存在待获取的用户设备的国际移动用户识别码,则发送设置加密算法为空算法的非接入层安全模式命令消息至所述待获取的用户设备,以获取所述待获取的用户设备的非接入层信令消息;
第二消息发送模块,用于若用户配置表中存在待获取的用户设备的国际移动用户识别码,发送携带用户设备安全能力的加密算法为空算法的初始上下文建立请求消息至演进基站,以令演进基站根据协议要求发送设置加密算法为空算法的接入层安全模式命令消息至所述待获取的用户设备,以获取所述待获取的用户设备的用户层数据和无线资源控制层消息。
优选地,所述判断模块在所述待获取的用户设备的接入过程中,且在建立所述演进基站的初始上下文之前,判断用户配置表中是否存在待获取的用户设备的国际移动用户识别码。
优选地,所述系统还包括:
更新添加模块,用于若用户配置表中不存在待获取的用户设备的国际移动用户识别码,且所述待获取的用户设备为注册链接状态的用户设备时,将所述待获取的用户设备的国际移动用户识别码添加到所述用户配置表中;
更新执行模块,用于接收所述用户配置表的动态更新通知消息,发送设置加密算法为空算法的非接入层安全模式命令消息至所述待获取的用户设备,和发送携带用户设备安全能力的加密算法为空算法的用户设备上下文修改请求消息至演进基站。
优选地,所述用户配置表包括:配置索引、国际移动用户识别码和加密算法开关。
优选地,所述用户配置表设置于移动性管理实体侧或归属签约用户服务器侧。
与背景技术相比,本发明包括以下优点:
通过在MME上设置用户配置表,在用户配置表中设置UE的国际移动用户识别码(International Mobile Subscriber Identity,IMSI)。判断需要获取信息的UE的IMSI是否存在于用户配置表中,若存在,则发送设置加密算法为空算法的NAS Security Mode Command消息至待获取的UE,以获取待获取的UE的NAS信令消息,发送携带UE安全能力的加密算法为空算法的Initial Context Setup Request消息至eNodeB,以令eNodeB根据协议要求发送设置加密算法为空算法的接入层Security Mode Command消息至待获取的UE,以获取待获取的UE的用户层数据和无线资源控制层(Radio ResourceControl,RRC)消息,达到在4G网络下获取UE的信息的目的。
附图说明
图1是现有技术中MME与eNodeB之间的初始上下文建立请求与响应的流程图;
图2是现有技术中MME与eNodeB之间的上下文修改请求与响应的流程图;
图3是现有技术中MME与UE之间的安全模式命令与响应的流程图;
图4是现有技术中EUTRAN与UE之间的安全模式命令与响应的流程图;
图5是本发明实施例一中的一种获取用户设备的信息的方法的步骤流程图;
图6是本发明实施例二中的一种获取用户设备的信息的方法的步骤流程图;
图7是本发明实施例三中的一种获取用户设备的信息的方法的步骤流程图;
图8是本发明实施例四中的一种获取用户设备的信息的方法的步骤流程图;
图9是本发明实施例五中的一种获取用户设备的信息的系统的结构示意图;
图10是本发明实施例六中的一种获取用户设备的信息的系统的结构示意图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
本发明技术方案在MME上设置待获取UE信息的IMSI,针对配置的待获取的UE的IMSI,MME在NAS的Security Mode Command消息中将获取UE信息的NAS加密算法修改为固定的空算法(EEA0),并将该获取UE信息的安全能力的加密算法修改为仅支持空算法(EEA0),在空口业务建立时候,或者业务已经建立在添加IMSI的时候,将设置的NAS算法通过SecurityMode Command消息通知给UE,将修改的安全能力通过Initial Context SetupRequst消息或者UE Context Modification Request通知给eNodeB。对于UE来说,MME选择的加密算法为空(EEA0),因此只能使用空的加密算法,即不加密,对于eNodeB来说,收到的UE的安全能力中UE支持的加密算法仅为空,因此eNodeB根据协议要求,也只能通过接入层的安全模式命令设置空的加密算法进行业务和消息的加密,即不加密,以达到获取NAS信令和空口用户面数据和信令的目的。
本发明技术方案中,设置的用户配置表格式如表3所示。
配置索引 用户IMSI号 加密算法开关ENU(OPEN,CLOSE)
表3
配置索引:获取UE的IMSI索引,为了不影响核心网的性能,建议设置获取的最大用户数为2000(可根据实际情况调整),是一个整形的值。
用户IMSI号:获取信息的UE的IMSI,如果需要获取某UE的信息,则在表中添加IMSI,是一个6到15的字符串类型。
加密算法开关:可以设置加密算法是开或关,默认为关,是枚举值。
用户配置表还可以设置其他项,例如,用户配置表支持动态更新通知功能,则可以设置动态更新通知选项。
下面通过列举几个具体的实施例详细介绍本发明提供的一种获取用户设备的信息的方法和系统。
实施例一
详细介绍本发明实施例提供的一种获取用户设备的信息的方法。
参照图5,示出了本发明实施例中一种获取用户设备的信息的方法的步骤流程图。
步骤100,判断用户配置表中是否存在待获取的UE的IMSI;若存在,则执行步骤102;若不存在,流程结束,可以按照现有的协议执行。
用户配置表中可以设置一个或这多个需要获取信息的UE的IMSI,若没有需要获取信息的UE,则用户配置表可以为空。
步骤102,发送设置加密算法为空算法的NAS Security Mode Command消息至所述待获取的UE,以获取所述待获取的UE的NAS信令消息。
空算法可以为EPS加密算法零(EPS Encryption Algorithm 0,EEA0),即不加密。
步骤104,发送携带UE安全能力的加密算法为空算法的Initial ContextSetup Request消息至eNodeB,以令eNodeB根据协议要求发送设置加密算法为空算法的接入层安全模式命令消息,以获取所述待获取的UE的用户层数据和RRC消息。
在UE的接入过程中,例如附着过程、服务请求过程等,可以发送携带UE安全能力中加密算法为空算法的Initial Context Setup Request消息至eNodeB。
在UE已经接入之后,可以发送携带UE安全能力的加密算法为空算法的UE Context Modification Request消息至eNodeB。
综上所述,本发明实施例技术方案通过在MME上设置用户配置表,在用户配置表中设置UE的IMSI。判断需要获取信息的UE的IMSI是否存在于用户配置表中,若存在,则发送设置加密算法为空算法的NAS SecurityMode Command消息至待获取的UE,以获取待获取的UE的NAS信令消息,发送携带UE安全能力的加密算法为空算法的Initial Context Setup Request消息至eNodeB,以令eNodeB根据协议要求发送设置加密算法为空算法的接入层Security Mode Command消息至待获取的UE,以获取待获取的UE的用户层数据和RRC消息,达到在4G网络下获取UE的信息的目的。
实施例二
详细介绍本发明实施例提供的一种获取用户设备的信息的方法。
参照图6,示出了本发明实施例中一种获取用户设备的信息的方法的步骤流程图。
步骤200,判断用户配置表中是否存在待获取的UE的IMSI;若存在,则执行步骤202;若不存在,则执行步骤206。
优选地,所述用户配置表可以包括:配置索引、IMSI和加密算法开关等。
优选地,所述用户配置表可以设置于MME侧或归属签约用户服务器(Home Subscriber Server,HSS)侧。
用户配置表中可以设置一个或这多个需要获取信息的UE的IMSI,若没有需要获取信息的UE,则用户配置表可以为空。
优选地,所述步骤200可以为:
在所述待获取的UE的接入过程中,且在建立所述eNodeB的初始上下文之前,判断用户配置表中是否存在待获取的UE的IMSI。
步骤202,发送设置加密算法为空算法的NAS Security Mode Command消息至所述待获取的UE,以获取所述待获取的UE的NAS信令消息。
空算法可以为EPS加密算法零(EPS Encryption Algorithm 0,EEA0),即不加密。
优选地,设置加密算法为空算法的Security Mode Command消息可以为:在NAS层的Security Mode Command消息里面设置加密算法为EEA0,该Security Mode Command消息其他项的填写和协议保持一致。
步骤204,发送携带UE安全能力的加密算法为空算法的Initial ContextSetup Request消息至eNodeB,以令eNodeB根据协议要求发送设置加密算法为空算法的接入层安全模式命令消息,以获取所述待获取的UE的用户层数据和RRC消息。
在UE的接入过程中,例如附着过程、服务请求过程等,可以发送携带UE安全能力的加密算法为空算法的Initial Context Setup Request消息至eNodeB。
优选地,携带UE安全能力的加密算法为空算法的Initial Context SetupRequest消息可以为在S1AP层的Initial Context Setup Request消息携带的安全能力的加密算法填写为仅仅支持EEA0,该Initial Context Setup Request消息的其他项的填写和协议保持一致。
在UE已经接入之后,可以发送携带UE安全能力的加密算法为空算法的UE Context Modification Request消息至eNodeB。
步骤206,当所述待获取的UE为注册链接状态的UE时,将所述待获取的UE的IMSI添加到所述用户配置表中。
优选地,所述用户配置表支持动态更新通知功能。
步骤208,接收所述用户配置表的动态更新通知消息,执行发送设置加密算法为空算法的NAS Security Mode Command消息至所述待获取的UE,和发送携带UE安全能力的加密算法为空算法的UE Context ModificationRequest消息至eNodeB的操作。
综上所述,本发明实施例技术方案通过在MME上设置用户配置表,在用户配置表中设置UE的IMSI。判断需要获取信息的UE的IMSI是否存在于用户配置表中,若存在,则发送设置加密算法为空算法的NAS SecurityMode Command消息至待获取的UE,以获取待获取的UE的NAS信令消息,发送携带UE安全能力的加密算法为空算法的Initial Context Setup Request消息至eNodeB,以令eNodeB根据协议要求发送设置加密算法为空算法的接入层安全模式命令消息,以获取待获取的UE的用户层数据和RRC消息,达到在4G网络下获取UE的信息的目的。
实施例三
详细介绍本发明实施例提供的一种获取用户设备的信息的方法。
参照图7,示出了本发明实施例中一种获取用户设备的信息的方法的步骤流程图。
在UE的接入过程中,例如附着过程、服务请求过程、携带标记跟踪区更新过程、扩展的服务请求过程等,MME在建立eNodeB的初始上下文前,则查找用户配置表,如果待获取信息的UE的IMSI在用户配置表里,则通过NAS的Security Mode Command消息通知UE核心网选择空的加密算法,UE的NAS收到空的加密算法(EEA0)时,根据协议要求,只能使用空算法(EEA0)加密NAS消息,即不加密;MME给eNodeB发送的Initial ContextSetup Request消息携带UE的安全能力中,加密算法仅支持空算法(EEA0),eNodeB判断UE的安全能力加密算法仅支持空算法(EEA0),根据协议要求只能使用空算法(EEA0)进行加密,即不加密,完成空口数据业务和信令业务的不加密。
在图8中,MME判断用户配置表中是否存在待获取信息的UE的IMSI,若存在,则在NAS层的Security Mode Command消息里面设置加密算法为EEA0,该Security Mode Command消息其他项的填写和协议保持一致。在S1AP层的Initial Context Setup Request消息携带的安全能力的加密算法填写为仅仅支持EEA0,该Initial Context Setup Request消息的其他项的填写和协议保持一致。
若不存在,则NAS层的Security Mode Command消息的全部选项填写与协议保持一致,S1AP层的Initial Context Setup Request消息的全部选项填写与协议保持一致。
对于Security Mode Command消息来说,如果待获取信息的UE的IMSI在用户配置表里,如果原来的流程里面有Security Mode Command消息,则不新增该流程,否则MME需要触发该流程。如果待获取信息的UE的IMSI不在用户配置表里,则按原来的协议流程处理。
同时,UE向MME返回Security Mode Complete消息,eNodeB向MME返回Initial Context Setup Response消息。
综上所述,本发明实施例技术方案通过在MME上设置用户配置表,在用户配置表中设置UE的IMSI。判断需要获取信息的UE的IMSI是否存在于用户配置表中,若存在,则发送设置加密算法为空算法的NAS SecurityMode Command消息至待获取的UE,以获取待获取的UE的NAS信令消息,发送携带UE安全能力的加密算法为空算法的Initial Context Setup Request消息至eNodeB,以令eNodeB根据协议要求发送设置加密算法为空算法的接入层安全模式命令消息,以获取待获取的UE的用户层数据和RRC消息,达到在4G网络下获取UE的信息的目的。
实施例四
详细介绍本发明实施例提供的一种获取用户设备的信息的方法。
参照图8,示出了本发明实施例中一种获取用户设备的信息的方法的步骤流程图。
用户配置表支持动态更新通知功能。当待获取信息的UE的IMSI不在用户配置表中,并且待获取信息的UE已经接入。当待获取信息的UE为注册链接状态用户,如果要获取该UE的信息,则直接在用户配置表里配置该UE的IMSI信息,MME收到用户配置表的动态更新通知后,给NAS触发Security Mode Command消息,携带选择的NAS加密算法为空算法(EEA0),通知UE加密算法的改变,给eNodeB触发UE Context Modification Request消息,携带UE的安全能力的加密算法仅仅支持空算法(EEA0),eNodeB重新对安全层进行安全激活处理,如果不需要获取该UE的信息了,则可以直接在用户配置表中将该UE的IMSI删除,MME收到用户配置表的动态更新消息后,则根据MME的安全配置表,使用相同的流程重新对UE和eNodeB进行安全算法的激活处理。
同时,UE向MME返回Security Mode Complete消息,eNodeB向MME返回UE Context Modification Response消息。
综上所述,本发明实施例技术方案通过在MME上设置用户配置表,在用户配置表中设置UE的IMSI。判断需要获取信息的UE的IMSI是否存在于用户配置表中,若存在,则发送设置加密算法为空算法的NAS SecurityMode Command消息至待获取的UE,以获取待获取的NAS信令消息,发送携带UE安全能力的加密算法为空算法的Initial Context Setup Request消息至eNodeB,以令eNodeB根据协议要求发送设置加密算法为空算法的接入层安全模式命令消息,以获取待获取的UE的用户层数据和RRC消息,达到在4G网络下获取UE的信息的目的。
实施例五
详细介绍本发明实施例提供的一种获取用户设备的信息的系统。
参照图9,示出了本发明实施例中一种获取用户设备的信息的系统的结构示意图。
所述系统可以包括:判断模块500,第一消息发送模块502,第二消息发送模块504。
下面分别详细介绍各模块的功能以及各模块之间的关系。
判断模块500,用于判断用户配置表中是否存在待获取的用户设备的国际移动用户识别码。
第一消息发送模块502,用于若用户配置表中存在待获取的用户设备的国际移动用户识别码,则发送设置加密算法为空算法的非接入层安全模式命令消息至所述待获取的用户设备,以获取所述待获取的用户设备的非接入层信令消息。
第二消息发送模块504,用于若用户配置表中存在待获取的用户设备的国际移动用户识别码,发送携带用户设备安全能力的加密算法为空算法的初始上下文建立请求消息至演进基站,以令演进基站根据协议要求发送设置加密算法为空算法的接入层安全模式命令消息至所述待获取的用户设备,以获取所述待获取的用户设备的用户层数据和无线资源控制层消息。
综上所述,本发明实施例技术方案通过在MME上设置用户配置表,在用户配置表中设置UE的IMSI。判断需要获取信息的UE的IMSI是否存在于用户配置表中,若存在,则发送设置加密算法为空算法的NAS SecurityMode Command消息至待获取的UE,以获取待获取的UE的NAS信令消息,发送携带UE安全能力的加密算法为空算法的Initial Context Setup Request消息至eNodeB,以令eNodeB根据协议要求发送设置加密算法为空算法的接入层安全模式命令消息,以获取待获取的用户层数据和RRC消息,达到在4G网络下获取UE的信息的目的。
实施例六
详细介绍本发明实施例提供的一种获取用户设备的信息的系统。
参照图10,示出了本发明实施例中一种获取用户设备的信息的系统的结构示意图。
所述系统可以包括:判断模块600,第一消息发送模块602,第二消息发送模块604,更新添加模块606,更新执行模块608。
下面分别详细介绍各模块的功能以及各模块之间的关系。
判断模块600,用于判断用户配置表中是否存在待获取的用户设备的国际移动用户识别码。
优选地,所述用户配置表可以包括:配置索引、国际移动用户识别码和加密算法开关等。
优选地,所述用户配置表可以设置于移动性管理实体侧或归属签约用户服务器侧。
优选地,所述判断模块600在所述待获取的用户设备的接入过程中,且在建立所述演进基站的初始上下文之前,判断用户配置表中是否存在待获取的用户设备的国际移动用户识别码。
第一消息发送模块602,用于若用户配置表中存在待获取的用户设备的国际移动用户识别码,则发送设置加密算法为空算法的非接入层安全模式命令消息至所述待获取的用户设备,以获取所述待获取的用户设备的非接入层信令消息。
第二消息发送模块604,用于若用户配置表中存在待获取的用户设备的国际移动用户识别码,发送携带用户设备安全能力的加密算法为空算法的初始上下文建立请求消息至演进基站,以令演进基站根据协议要求发送设置加密算法为空算法的接入层安全模式命令消息至所述待获取的用户设备,以获取所述待获取的用户设备的用户层数据和无线资源控制层消息。
更新添加模块606,用于若用户配置表中不存在待获取的用户设备的国际移动用户识别码,且所述待获取的用户设备为注册链接状态的用户设备时,将所述待获取的用户设备的国际移动用户识别码添加到所述用户配置表中。
更新执行模块608,用于接收所述用户配置表的动态更新通知消息,发送设置加密算法为空算法的非接入层安全模式命令消息至所述待获取的用户设备,和发送携带用户设备安全能力的加密算法为空算法的用户设备上下文修改请求消息至演进基站。
综上所述,本发明实施例技术方案通过在MME上设置用户配置表,在用户配置表中设置UE的IMSI。判断需要获取信息的UE的IMSI是否存在于用户配置表中,若存在,则发送设置加密算法为空算法的NAS SecurityMode Command消息至待获取的UE,以获取待获取的UE的NAS信令消息,发送携带UE安全能力的加密算法为空算法的Initial Context Setup Request消息至eNodeB,以令eNodeB根据协议要求发送设置加密算法为空算法的接入层安全模式命令消息,以获取待获取的UE的用户层数据和RRC消息,达到在4G网络下获取UE的信息的目的。
对于系统实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
以上对本发明实施例所提供的一种获取用户设备的信息的方法和系统,进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (10)

1.一种获取用户设备的信息的方法,其特征在于,包括:
判断用户配置表中是否存在待获取的用户设备的国际移动用户识别码;
若存在,则发送设置加密算法为空算法的非接入层安全模式命令消息至所述待获取的用户设备,以获取所述待获取的用户设备的非接入层信令消息;
发送携带用户设备安全能力的加密算法为空算法的初始上下文建立请求消息至演进基站,以令演进基站根据协议要求发送设置加密算法为空算法的接入层安全模式命令消息至所述待获取的用户设备,以获取所述待获取的用户设备的用户层数据和无线资源控制层消息。
2.根据权利要求1所述的方法,其特征在于,所述判断用户配置表中是否存在待获取的用户设备的国际移动用户识别码,包括:
在所述待获取的用户设备的接入过程中,且在建立所述演进基站的初始上下文之前,判断用户配置表中是否存在待获取的用户设备的国际移动用户识别码。
3.根据权利要求1所述的方法,其特征在于,所述判断用户配置表中是否存在待获取的用户设备的国际移动用户识别码之后,所述方法还包括:
若不存在,且所述待获取的用户设备为注册链接状态的用户设备时,将所述待获取的用户设备的国际移动用户识别码添加到所述用户配置表中;
接收所述用户配置表的动态更新通知消息,执行发送设置加密算法为空算法的非接入层安全模式命令消息至所述待获取的用户设备,和发送携带用户设备安全能力的加密算法为空算法的用户设备上下文修改请求消息至演进基站的操作。
4.根据权利要求1所述的方法,其特征在于,所述用户配置表包括:配置索引、国际移动用户识别码和加密算法开关。
5.根据权利要求1所述的方法,其特征在于,所述用户配置表设置于移动性管理实体侧或归属签约用户服务器侧。
6.一种获取用户设备的信息的系统,其特征在于,包括:
判断模块,用于判断用户配置表中是否存在待获取的用户设备的国际移动用户识别码;
第一消息发送模块,用于若用户配置表中存在待获取的用户设备的国际移动用户识别码,则发送设置加密算法为空算法的非接入层安全模式命令消息至所述待获取的用户设备,以获取所述待获取的用户设备的非接入层信令消息;
第二消息发送模块,用于若用户配置表中存在待获取的用户设备的国际移动用户识别码,发送携带用户设备安全能力的加密算法为空算法的初始上下文建立请求消息至演进基站,以令演进基站根据协议要求发送设置加密算法为空算法的接入层安全模式命令消息至所述待获取的用户设备,以获取所述待获取的用户设备的用户层数据和无线资源控制层消息。
7.根据权利要求6所述的系统,其特征在于,所述判断模块在所述待获取的用户设备的接入过程中,且在建立所述演进基站的初始上下文之前,判断用户配置表中是否存在待获取的用户设备的国际移动用户识别码。
8.根据权利要求6所述的系统,其特征在于,所述系统还包括:
更新添加模块,用于若用户配置表中不存在待获取的用户设备的国际移动用户识别码,且所述待获取的用户设备为注册链接状态的用户设备时,将所述待获取的用户设备的国际移动用户识别码添加到所述用户配置表中;
更新执行模块,用于接收所述用户配置表的动态更新通知消息,发送设置加密算法为空算法的非接入层安全模式命令消息至所述待获取的用户设备,和发送携带用户设备安全能力的加密算法为空算法的用户设备上下文修改请求消息至演进基站。
9.根据权利要求6所述的系统,其特征在于,所述用户配置表包括:配置索引、国际移动用户识别码和加密算法开关。
10.根据权利要求6所述的系统,其特征在于,所述用户配置表设置于移动性管理实体侧或归属签约用户服务器侧。
CN201510214081.XA 2015-04-29 2015-04-29 一种获取用户设备的信息的方法和系统 Active CN104967984B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510214081.XA CN104967984B (zh) 2015-04-29 2015-04-29 一种获取用户设备的信息的方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510214081.XA CN104967984B (zh) 2015-04-29 2015-04-29 一种获取用户设备的信息的方法和系统

Publications (2)

Publication Number Publication Date
CN104967984A true CN104967984A (zh) 2015-10-07
CN104967984B CN104967984B (zh) 2019-04-05

Family

ID=54221904

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510214081.XA Active CN104967984B (zh) 2015-04-29 2015-04-29 一种获取用户设备的信息的方法和系统

Country Status (1)

Country Link
CN (1) CN104967984B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017117721A1 (zh) * 2016-01-05 2017-07-13 华为技术有限公司 移动通信方法、装置及设备
CN109660982A (zh) * 2017-10-11 2019-04-19 大唐移动通信设备有限公司 一种进行标识采集的方法和装置
CN112449400A (zh) * 2019-08-15 2021-03-05 大唐移动通信设备有限公司 一种通信方法、装置及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101540981A (zh) * 2009-04-30 2009-09-23 中兴通讯股份有限公司 一种在紧急呼叫中进行安全能力协商的方法及系统
US20130102270A1 (en) * 2010-06-21 2013-04-25 Kyung-Joo Suh Security control method and device in a mobile communication system supporting emergency calls, and a system therefor
CN104244247A (zh) * 2013-06-07 2014-12-24 华为技术有限公司 非接入层、接入层安全算法处理方法及设备
CN104427496A (zh) * 2013-08-29 2015-03-18 成都鼎桥通信技术有限公司 Td-lte集群通信系统加密传输方法、装置和系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101540981A (zh) * 2009-04-30 2009-09-23 中兴通讯股份有限公司 一种在紧急呼叫中进行安全能力协商的方法及系统
US20130102270A1 (en) * 2010-06-21 2013-04-25 Kyung-Joo Suh Security control method and device in a mobile communication system supporting emergency calls, and a system therefor
CN104244247A (zh) * 2013-06-07 2014-12-24 华为技术有限公司 非接入层、接入层安全算法处理方法及设备
CN104427496A (zh) * 2013-08-29 2015-03-18 成都鼎桥通信技术有限公司 Td-lte集群通信系统加密传输方法、装置和系统

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017117721A1 (zh) * 2016-01-05 2017-07-13 华为技术有限公司 移动通信方法、装置及设备
US10419938B2 (en) 2016-01-05 2019-09-17 Huawei Technologies Co., Ltd. Mobile communication method, apparatus, and device
RU2706173C1 (ru) * 2016-01-05 2019-11-14 Хуавей Текнолоджиз Ко., Лтд. Способ, аппаратура и устройство мобильной связи
US10944786B2 (en) 2016-01-05 2021-03-09 Huawei Technologies Co., Ltd. Mobile communication method, apparatus, and device
US11310266B2 (en) 2016-01-05 2022-04-19 Huawei Technologies Co., Ltd. Mobile communication method, apparatus, and device
US12003533B2 (en) 2016-01-05 2024-06-04 Huawei Technologies Co., Ltd. Mobile communication method, apparatus, and device
CN109660982A (zh) * 2017-10-11 2019-04-19 大唐移动通信设备有限公司 一种进行标识采集的方法和装置
CN112449400A (zh) * 2019-08-15 2021-03-05 大唐移动通信设备有限公司 一种通信方法、装置及系统
CN112449400B (zh) * 2019-08-15 2022-03-29 大唐移动通信设备有限公司 一种通信方法、装置及系统

Also Published As

Publication number Publication date
CN104967984B (zh) 2019-04-05

Similar Documents

Publication Publication Date Title
KR102549946B1 (ko) 이동통신 환경에서 단말의 초기 접속 요청 메시지를 라우팅하는 방법 및 관련 파라미터
EP3170328B1 (en) Method and device for updating profile management server
EP3573390B1 (en) Paging message sending method and related device
US9161215B2 (en) Wireless device, registration server and method for provisioning of wireless devices
US20180007552A1 (en) Method and device for managing security according to service in wireless communication system
KR102142576B1 (ko) 단말간 통신을 위한 탐색 방법 및 장치
US10735957B2 (en) Context preparation
KR20190094242A (ko) 네트워크 슬라이스 선택 방법, 사용자 장비 및 네트워크 기기
CN109644330A (zh) 用于通过使用切片向终端提供网络服务的方法和装置
US11234124B2 (en) Terminal information transfer method and relevant products
JP7389225B2 (ja) セキュリティ保護モードを決定するための方法および装置
CN112218287B (zh) 一种通信方法及装置
WO2021031065A1 (en) A method of registration with access and mobility management function re-allocation
CN105323231A (zh) 安全算法选择方法、装置及系统
CN111757424A (zh) 一种无线接入网的共享方法及装置
CN104967984A (zh) 一种获取用户设备的信息的方法和系统
US20240080340A1 (en) Security for Groupcast Message in D2D Communication
EP2617211B1 (en) Closed group wireless local area network provisioning
JP6167229B2 (ja) 無線通信システムにおけるエアインタフェースセキュリティアルゴリズムの選択方法及びmme
WO2022241704A1 (en) Method, device, and system for core network device re-allocation in wireless network
KR20220152950A (ko) 네트워크 슬라이스 승인 제어(nsac) 발견 및 로밍 향상들
CN117320002A (zh) 通信方法及装置
CN112399422B (zh) 一种安全算法配置方法、控制平面中心节点及终端
CN115884153A (zh) 通信的方法和装置
CN106256110B (zh) 通信系统中的住宅本地突破

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant