一种重定位处理方法及系统的制作方法

文档序号:7703106阅读:241来源:国知局
专利名称:一种重定位处理方法及系统的制作方法
技术领域
本发明涉及重定位技术,尤其涉及一种第三代移动通信系统中重定位前后加密算 法变化时的重定位处理方法及系统。
背景技术
如图1所示,通用移动通信系统的无线接入网(UTRAN)由无线网络子系统(RNS, Radio Network Subsystem)组成,这些RNS通过Iu接口和核心网(CN)相连。一个RNS包 括一个无线网络控制器(RNC)和一个或多个节点B(NodeB)。NodeB通过Iub接口与RNC相 连。RNS之间的RNC通过Iur接口相连。
在某个时刻,对某个已经发起业务的用户设备(UE)而言,存在一个RNC负责其无 线资源的配置、管理和维护,该RNC称为服务RNC(SRNC),UE和CN之间的连接在Iu接口上 的接入网侧连接点也位于SRNC上。由于漫游或者其他原因,需要使另外一个RNC成为SRNC 时,将会触发SRNC的重定位过程。在重定位过程中,即将承担SRNC角色的RNC称为目标 RNC ;而将SRNC角色转出的RNC称为源RNC。协议3GPP 25413 V7. 9. O指出了源RNC发起重 定位准备时应该设置重定位类型——包括涉及UE的服务RNS (SRNS)重定位和不涉及UE的 SRNS重定位;目标RNC根据该信息执行相应的重定位资源分配操作。另外协议3GPP 25. 303 Interlayer procedures in Connected Mode还建议了重定位过程中可触发的基本协议过 程,包括SRNS重定位、伴随有小区更新或注册区更新的重定位过程、伴随硬切换的重定位 过程;其中SRNS重定位为不涉及UE的SRNS重定位。各重定位过程中,源RNC和目标RNC 以及CN之间均存在消息交互。
图2描述了不涉及UE的SRNS重定位过程。该过程包括以下步骤
步骤101、SRNC决定发起重定位,向CN发起消息重定位需求消息。
这里,该消息中源RNC会携带信令无线承载、以及重定位业务正在使用的完整性 保护算法和加密算法。
其中,重定位业务可能包括电路域业务以及分组域业务;正在使用的完整性保护 算法和加密算法,参考信元由源RNC给目标RNC的透明容器中所选择的参数,比如完整性保 护算法的容器中的参数、加密算法的容器中的参数。
步骤102、CN向目标RNC发起重定位请求消息。
这里,该消息中会携带CN推荐优选的完整性保护算法列表和加密算法列表,参考 信元完整性保护算法的容器中的完整性保护算法列表以及加密算法的容器中的加密算法 列表。
步骤103、目标RNC收到重定位请求消息后,进行重定位资源分配工作。
其中,目标RNC会根据自身的加密算法支持能力在CN推荐优选的加密算法列表中 选择一个该RNC后续使用的加密算法——该加密算法可能和源RNC正在使用的加密算法不 同。
步骤104、目标RNC在重定位资源分配工作完成后向CN发送重定位请求响应消息。
其中,该消息中包括目标RNC选择使用的加密算法和完整性保护算法,参考信元 加密算法的容器中的参数和完整性保护算法的容器中的参数。
步骤105、CN向SRNC发起重定位命令消息。
步骤106、SRNC收到重定位命令消息后,向目标RNC发起重定位提交消息。
步骤107、目标RNC向CN发送消息重定位检测消息并切换为源RNC角色。
步骤108、目标RNC向UE发送Utran移动性信息消息。
步骤109、UE返回给目标RNC的响应消息是Utran移动性信息证实消息。
步骤110、已经为源RNC角色的目标RNC收到UE返回的响应消息后,向CN发送重 定位完成消息。
步骤111、CN向老的源RNC发IU释放请求,重定位过程结束。
上述重定位过程中,目标RNC通过UU流程,即步骤108 109通知UE某些SRNC 相关的信息比如UTRAN的无线网络临时标识(U-RNTI,UTRAN Radio Network Temporary Identifier),而且如果目标RNC在重定位资源分配过程中选择了与源RNC正在使用的加密 算法不同的算法,这个算法的改变也必须通过UU流程通知UE。如果目标RNC不支持源RNC 正在使用的加密算法,从而选择了和源RNC正在使用的加密算法不同的算法,则UU流程的 触发消息,比如Utran移动性信息消息无法使用源RNC正用的加密算法来加密,而UE还在 用源RNC当前正在使用的加密算法来解密,这样UU流程的触发消息不能被UE识别出,UU 流程将不能成功进行,进而导致重定位过程失败。目前,在不涉及UE的SRNS重定位的场景 下,目标RNC选择的加密算法和源RNC当前使用的加密算法不同而导致重定位过程失败的 问题,尚未存在有效的解决方案。发明内容
有鉴于此,本发明的主要目的在于提供一种重定位处理方法及系统,能解决不涉 及UE的SRNS重定位的场景下,由于目标RNC不支持源RNC当前使用的加密算法,选择的加 密算法和源RNC当前使用的加密算法不同所导致的重定位过程失败的问题。
为达到上述目的,本发明的技术方案是这样实现的
一种重定位处理方法,该方法包括当重定位请求消息中的重定位类型为不涉 及用户设备(UE)的服务无线网络子系统(SRNS)重定位时,并且目标无线网络控制器(RNC) 检查出重定位请求消息中的源RNC当前使用的加密算法与目标RNC选择的加密算法不匹 配;目标RNC返回重定位失败消息给所述源RNC。
其中,所述目标RNC进一步从收到的重定位请求消息所提供的加密算法中,选择 目标RNC后续使用的加密算法;其中,
所述重定位请求消息所提供的加密算法具体包括核心网(CN)推荐优选的加密 算法列表;
所述目标RNC选择所述加密算法具体包括目标RNC根据自身的加密算法支持能 力、和UE的加密算法支持能力,在CN推荐优选的加密算法列表中选择加密算法。
其中,所述不匹配具体包括重定位请求消息中的源RNC当前使用的加密算法,不 在或者不属于目标RNC选择的加密算法的列表中。
其中,重定位失败消息中携带的内容具体包括失败原因和/或单一种类的信息;或者,具体包括失败原因和/或各种信息的组合;其中,
所述失败原因具体包括目标RNC不支持源RNC使用的加密算法;所述信息的种 类包括目标RNC自身的加密算法支持能力、CN推荐优选的加密算法列表。
一种重定位处理系统,该系统包括检查单元、和重定位失败消息反馈单元;其 中,
检查单元,用于当重定位请求消息中的重定位类型为不涉及UE的SRNS重定位 时,目标RNC检查重定位请求消息中的源RNC当前使用的加密算法与目标RNC选择的加密 算法是否匹配;
重定位失败消息反馈单元,用于当源RNC当前使用的加密算法与目标RNC选择的 加密算法不匹配时,目标RNC返回重定位失败消息给源RNC。
其中,该系统还包括算法选择单元,用于目标RNC从收到的重定位请求消息所提 供的加密算法中,选择目标RNC后续使用的加密算法。
其中,所述重定位请求消息所提供的加密算法具体包括CN推荐优选的加密算法 列表;
所述算法选择单元,进一步用于目标RNC根据自身的加密算法支持能力、和UE的 加密算法支持能力,在CN推荐优选的加密算法列表中选择加密算法。
其中,所述检查单元,进一步用于检查重定位请求消息中的源RNC当前使用的加 密算法,是否在或者属于目标RNC选择的加密算法的列表中,并实现匹配。
其中,所述重定位失败消息反馈单元,进一步用于在重定位失败消息中携带包括 失败原因和/或单一种类的信息;或者,包括失败原因和/或各种信息的组合的内容;
其中,失败原因具体包括目标RNC不支持源RNC使用的加密算法;信息的种类包 括目标RNC自身的加密算法支持能力、CN推荐优选的加密算法列表。
本发明的目标RNC当获取重定位请求消息中的重定位类型为不涉及UE的SRNS 重定位时,并且目标RNC检查出重定位请求消息中的源RNC当前使用的加密算法与目标RNC 选择的加密算法不匹配;目标RNC返回重定位失败消息给源RNC。
采用本发明,目标RNC —旦发现自身选择的加密算法与源RNC当前使用的加密算 法不匹配,就会返回重定位失败消息给源RNC,以便后续转由源RNC根据重定位失败消息中 携带的内容实现有效的重定位,以保证跨RNC的UE业务行为的继续,从而有效地避免了由 于目标RNC选择的加密算法和源RNC当前使用的加密算法不同所导致的重定位过程失败的 问题。


图1为UTRAN的组成架构示意图2为现有的不涉及UE的SRNS重定位过程的示意图3为本发明方法的实现流程示意图。
具体实施方式
本发明的基本思想是目标RNC —旦发现自身选择的加密算法与源RNC当前使用 的加密算法不匹配,就会返回重定位失败消息给源RNC。
下面结合附图对技术方案的实施作进一步的详细描述。
如图3所示,一种重定位处理方法,该方法包括以下步骤
步骤201、目标RNC从收到的重定位请求消息所提供的加密算法中,选择目标RNC 后续使用的加密算法。
这里,重定位请求消息所提供的加密算法具体包括CN推荐优选的加密算法列 表。目标RNC选择后续需要使用的加密算法具体包括目标RNC根据自身的加密算法支持 能力、和UE的加密算法支持能力,在CN推荐优选的加密算法列表中选择目标RNC后续需要 使用的加密算法。
步骤202、重定位请求消息中的重定位类型为不涉及UE的SRNS重定位时,并且 目标RNC检查出重定位请求消息中的源RNC当前使用的加密算法与目标RNC选择的加密算 法不匹配。
这里,不匹配具体包括重定位请求消息中的源RNC当前使用的加密算法,不在或 者不属于目标RNC选择的后续使用的加密算法的列表中。
步骤203、目标RNC返回重定位失败消息给源RNC。
这样,后续源RNC收到目标RNC返回的重定位失败消息,就可以转由源RNC根据重 定位失败消息中携带的内容实现重定位。
这里,重定位失败消息中携带的内容具体包括失败原因和/或单一种类的信息; 或者,重定位失败消息中携带的内容具体包括失败原因和/或各种信息的组合。其中,失 败原因具体包括目标RNC不支持源RNC使用的加密算法;信息的种类包括目标RNC自身 的加密算法支持能力、CN推荐优选的加密算法列表。
这里需要指出的是由于在目标RNC收到重定位请求消息后,是由目标RNC作为 SRNC并实现重定位,也就是说,实际上这里的源RNS已经将承担的SRNC角色转出,交由目 标RNC作为SRNC并实现重定位。如果源RNC当前使用的加密算法与目标RNC选择的加密 算法不匹配,则目标RNS需将已经将承担的SRNC角色转出,交由源RNC作为SRNC并重新实 现有效的重定位。
综上所述,本发明是一种当不涉及UE的SRNS重定位前后业务加密算法变化时的 重定位处理方案,其目的是解决不涉及UE的SRNS重定位的场景下,如果目标RNC选择的 加密算法和源RNC当前使用的加密算法不同,导致通知UE加密算法改变的UU流程不能成 功执行,从而最终导致重定位执行过程无法进行的问题。
本发明采用的技术方案主要包括目标RNC收到重定位请求消息后,首先根据自 身的加密算法支持能力、UE的加密算法支持能力以及CN推荐优选的数据加密算法列表中 选择一个该RNC后续使用的加密算法。然后,目标RNC检查加密算法,即如果重定位请求 消息中的重定位类型为不涉及UE的SRNS重定位,而且重定位请求消息中的SRNC当前使用 的加密算法,不在或者不属于目标RNC后续使用的加密算法列表中,则认为重定位资源分 配工作失败,目标RNC返回重定位失败消息给源RNC,以便后续转由源RNC根据重定位失败 消息中携带的内容实现重定位。更进一步的,在重定位失败消息中携带的内容是失败原因、 和/或信息;其中的信息可以是单一种类的失败信息,也可以是各种类信息的组合。比如
1 失败原因是不支持SRNC使用的加密算法;
2 信息是目标RNC自身的加密算法支持能力;
3 信息是CN推荐优选的数据加密算法列表。
具体失败原因和各种信息不局限于以上的文字内容。可见,采用本发明,源RNC可 以根据目标RNC反馈的重定位失败消息中所携带的内容,比如不支持SRNC使用的加密算 法,执行更有效的重定位流程——比如SRNS启动涉及UE的重定位流程,以保证跨RNC的UE 业务行为的继续。
以下对本发明进行举例阐述。
实例一重定位失败消息中携带的内容为不支持SRNC使用的加密算法的情况。 本实例包括以下步骤
步骤301、目标RNC收到重定位请求消息。该消息中包括CN推荐优选的完整性保 护算法列表和加密算法列表。目标RNC必须在该完整性保护算法列表和加密算法列表中选 择可用的完整性算法和加密算法。
步骤302、目标RNC根据自身支持的完整性保护算法能力以及加密算法能力以及 CN推荐优选的完整性保护算法列表、优选的数据加密算法列表选择目标RNC需要使用的完 整性保护算法IA和加密算法EA。
步骤303、目标RNC从消息重定位请求的信元,即源RNC给目标RNC的透明容器 中获取源RNC当前使用的完整性保护算法IB和加密算法EB。
步骤304、目标RNC检查加密算法,其具体过程为如果重定位类型为不涉及UE的 SRNS重定位,而且加密算法EA和加密算法EB不一致,则目标RNC返回重定位失败消息,同 时携带失败原因——不支持SRNC使用的加密算法。
实例二 重定位失败消息中携带的内容为目标RNC自身的加密算法支持能力的 情况。本实例包括以下步骤
步骤401、目标RNC收到重定位请求消息。该消息中包括CN推荐优选的完整性保 护算法列表和加密算法列表。目标RNC必须在该完整性保护算法列表和加密算法列表中选 择可用的完整性算法和加密算法。
步骤402、目标RNC根据自身支持的完整性保护算法能力以及加密算法能力以及 CN推荐优选的完整性保护算法列表、优选的数据加密算法列表选择目标RNC需要使用的完 整性保护算法IA和加密算法EA。
步骤403、目标RNC从消息重定位请求的信元,即源RNC给目标RNC的透明容器 中获取源RNC当前使用的完整性保护算法IB和加密算法EB。
步骤404、目标RNC检查加密算法,其具体过程为如果重定位类型为不涉及UE的 SRNS重定位,而且加密算法EA和加密算法EB不一致,则目标RNC返回重定位失败消息,同 时携带信息——目标RNC自身的加密算法支持能力。
实例三重定位失败消息中携带的内容为CN推荐优选的数据加密算法列表的情 况。本实例包括以下步骤
步骤501、目标RNC收到重定位请求消息。该消息中包括CN推荐优选的完整性保 护算法列表和加密算法列表。目标RNC必须在该完整性保护算法列表和加密算法列表中选 择可用的完整性算法和加密算法。
步骤502、目标RNC根据自身支持的完整性保护算法能力以及加密算法能力以及 CN推荐优选的完整性保护算法列表、优选的数据加密算法列表选择目标RNC需要使用的完整性保护算法IA和加密算法EA。
步骤503、目标RNC从消息重定位请求的信元,即源RNC给目标RNC的透明容器 中获取源RNC当前使用的完整性保护算法IB和加密算法EB。
步骤504、目标RNC检查加密算法,其具体过程为如果重定位类型为不涉及UE的 SRNS重定位,而且加密算法EA和加密算法EB不一致,则目标RNC返回重定位失败消息,同 时携带信息——CN推荐优选的数据加密算法列表。
实例四重定位失败消息中携带的内容为不支持SRNC使用的加密算法和目标 RNC自身的加密算法支持能力的情况。本实例包括以下步骤
步骤601、目标RNC收到重定位请求消息。该消息中包括CN推荐优选的完整性保 护算法列表和加密算法列表。目标RNC必须在该完整性保护算法列表和加密算法列表中选 择可用的完整性算法和加密算法。
步骤602、目标RNC根据自身支持的完整性保护算法能力以及加密算法能力以及 CN推荐优选的完整性保护算法列表、优选的数据加密算法列表选择目标RNC需要使用的完 整性保护算法IA和加密算法EA。
步骤603、目标RNC从消息重定位请求的信元,即源RNC给目标RNC的透明容器 中获取源RNC当前使用的完整性保护算法IB和加密算法EB。
步骤604、目标RNC检查加密算法,其具体过程为如果重定位类型为不涉及UE的 SRNS重定位,而且加密算法EA和加密算法EB不一致,则目标RNC返回重定位失败消息,同 时携带失败原因——不支持SRNC使用的加密算法和信息——目标RNC自身的加密算法支 持能力。
实例五重定位失败消息中携带的内容为不支持SRNC使用的加密算法和CN推 荐优选的数据加密算法列表的情况。本实例包括以下步骤
步骤701、目标RNC收到重定位请求消息。该消息中包括CN推荐优选的完整性保 护算法列表和加密算法列表。目标RNC必须在该完整性保护算法列表和加密算法列表中选 择可用的完整性算法和加密算法。
步骤702、目标RNC根据自身支持的完整性保护算法能力以及加密算法能力以及 CN推荐优选的完整性保护算法列表、优选的数据加密算法列表选择目标RNC需要使用的完 整性保护算法IA和加密算法EA。
步骤703、目标RNC从消息重定位请求的信元,即源RNC给目标RNC的透明容器 中获取源RNC当前使用的完整性保护算法IB和加密算法EB。
步骤704、目标RNC检查加密算法,其具体过程为如果重定位类型为不涉及UE的 SRNS重定位,而且加密算法EA和加密算法EB不一致,则目标RNC返回重定位失败消息,同 时携带失败原因——不支持SRNC使用的加密算法、和信息——CN推荐优选的数据加密算 法列表。
实例六重定位失败消息中携带的内容为目标RNC自身的加密算法支持能力和 CN推荐优选的数据加密算法列表的情况。本实例包括以下步骤
步骤801、目标RNC收到重定位请求消息。该消息中包括CN推荐优选的完整性保 护算法列表和加密算法列表。目标RNC必须在该完整性保护算法列表和加密算法列表中选 择可用的完整性算法和加密算法。
步骤802、目标RNC根据自身支持的完整性保护算法能力以及加密算法能力以及 CN推荐优选的完整性保护算法列表、优选的数据加密算法列表选择目标RNC需要使用的完 整性保护算法IA和加密算法EA。
步骤803、目标RNC从消息重定位请求的信元,即源RNC给目标RNC的透明容器 中获取源RNC当前使用的完整性保护算法IB和加密算法EB。
步骤804、目标RNC检查加密算法,其具体过程为如果重定位类型为不涉及UE的 SRNS重定位,而且加密算法EA和加密算法EB不一致,则目标RNC返回重定位失败消息,同 时携带信息——目标RNC自身的加密算法支持能力、和信息——CN推荐优选的数据加密算 法列表。
实例七重定位失败消息中携带的内容为不支持SRNC使用的加密算法、目标RNC 自身的加密算法支持能力、和CN推荐优选的数据加密算法列表的情况。本实例包括以下步 骤
步骤901、目标RNC收到重定位请求消息。该消息中包括CN推荐优选的完整性保 护算法列表和加密算法列表。目标RNC必须在该完整性保护算法列表和加密算法列表中选 择可用的完整性算法和加密算法。
步骤902、目标RNC根据自身支持的完整性保护算法能力以及加密算法能力以及 CN推荐优选的完整性保护算法列表、优选的数据加密算法列表选择目标RNC需要使用的完 整性保护算法IA和加密算法EA。
步骤903、目标RNC从消息重定位请求的信元,即源RNC给目标RNC的透明容器 中获取源RNC当前使用的完整性保护算法IB和加密算法EB。
步骤904、目标RNC检查加密算法,其具体过程为如果重定位类型为不涉及UE的 SRNS重定位,而且加密算法EA和加密算法EB不一致,则目标RNC返回重定位失败消息,同 时携带失败原因——不支持SRNC使用的加密算法、信息——目标RNC自身的加密算法支持 能力、和信息——CN推荐优选的数据加密算法列表。
一种重定位处理系统,该系统包括检查单元、重定位失败消息反馈单元、和重定 位实现单元。其中,检查单元,用于当重定位请求消息中的重定位类型为不涉及UE的SRNS 重定位时,目标RNC检查重定位请求消息中的源RNC当前使用的加密算法与目标RNC选择 的加密算法是否匹配。重定位失败消息反馈单元,用于当源RNC当前使用的加密算法与目 标RNC选择的加密算法不匹配时,目标RNC返回重定位失败消息给源RNC。系统还可以进一 步包括重定位实现单元,用于源RNC根据重定位失败消息中携带的内容实现重定位。
这里,该系统还包括算法选择单元,用于目标RNC从收到的重定位请求消息所提 供的加密算法中,选择目标RNC后续使用的加密算法。
这里,重定位请求消息所提供的加密算法具体包括CN推荐优选的加密算法列 表。算法选择单元,进一步用于目标RNC根据自身的加密算法支持能力、和UE的加密算法 支持能力,在CN推荐优选的加密算法列表中选择加密算法。
这里,检查单元,进一步用于检查重定位请求消息中的源RNC当前使用的加密算 法,是否在或者属于目标RNC选择的加密算法的列表中,并实现匹配。
这里,重定位失败消息反馈单元,进一步用于在重定位失败消息中携带包括失败 原因和/或单一种类的信息;或者,包括失败原因和/或各种信息的组合的内容。其中,失败原因具体包括目标RNC不支持源RNC使用的加密算法;信息的种类包括目标RNC自身 的加密算法支持能力、CN推荐优选的加密算法列表。
这里,以上涉及到的目标RNC以target RNC表示;源RNC以Source RNC表示; 重定位准备以Relocation Preparation表示;重定位类型以Relocation Type表示;涉 及 UE 的 SRNS 重定位以 UE involved in relocation of SRNS 表示;不涉及 UE 的 SRNS 重 定位以 UE not involved in relocation of SRNS 表示;重定位资源分配以 Relocation Resource Allocation表示;重定位需求消息以RELOCATION REQUIRED表示;无线承载以 SRB表示;电路域以CS domain表示;分组域以PS domain表示;源RNC给目标RNC的透明 容器以 Source RNC to Target RNC Transparent Container IE 表示;完整性保护算法 的容器以 Chosen Integrity Protection Algorithm IE 表示;力口密算法的容器以 Chosen Encryption Algorithm IE表示;重定位请求消息以RELOCATION REQUEST表示;重定位 请求响应消息以RELOCATION REQUEST ACKNOWLEDGE表示;重定位命令消息以RELOCATION COMMAND表示;重定位提交消息以RELOCATION COMMIT表示;重定位检测消息以RELOCATION DETECT表示;Utran移动性信息消息以UTRAN MOBILITY INFORMATION表示;Utran移动性信 息证实消息以UTRAN Mobility Information Confirm表示;重定位完成消息以RELOCATION COMPLETE表示;重定位失败消息以RELOCATION FAILURE表示;不支持SRNC使用的加密算 法以 Chosen Ciphering algorithms not supported 表不。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。
权利要求
1.一种重定位处理方法,其特征在于,该方法包括当重定位请求消息中的重定位类 型为不涉及用户设备(UE)的服务无线网络子系统(SRNS)重定位时,并且目标无线网络控 制器(RNC)检查出重定位请求消息中的源RNC当前使用的加密算法与目标RNC选择的加密 算法不匹配;目标RNC返回重定位失败消息给所述源RNC。
2.根据权利要求1所述的方法,其特征在于,所述目标RNC进一步从收到的重定位请求 消息所提供的加密算法中,选择目标RNC后续使用的加密算法;其中,所述重定位请求消息所提供的加密算法具体包括核心网(CN)推荐优选的加密算法 列表;所述目标RNC选择所述加密算法具体包括目标RNC根据自身的加密算法支持能力、和 UE的加密算法支持能力,在CN推荐优选的加密算法列表中选择加密算法。
3.根据权利要求1或2所述的方法,其特征在于,所述不匹配具体包括重定位请求消 息中的源RNC当前使用的加密算法,不在或者不属于目标RNC选择的加密算法的列表中。
4.根据权利要求3所述的方法,其特征在于,重定位失败消息中携带的内容具体包括 失败原因和/或单一种类的信息;或者,具体包括失败原因和/或各种信息的组合;其中,所述失败原因具体包括目标RNC不支持源RNC使用的加密算法;所述信息的种类包 括目标RNC自身的加密算法支持能力、CN推荐优选的加密算法列表。
5.一种重定位处理系统,其特征在于,该系统包括检查单元、和重定位失败消息反馈 单元;其中,检查单元,用于当重定位请求消息中的重定位类型为不涉及UE的SRNS重定位时,目 标RNC检查重定位请求消息中的源RNC当前使用的加密算法与目标RNC选择的加密算法是 否匹配;重定位失败消息反馈单元,用于当源RNC当前使用的加密算法与目标RNC选择的加密 算法不匹配时,目标RNC返回重定位失败消息给源RNC。
6.根据权利要求5所述的系统,其特征在于,该系统还包括算法选择单元,用于目标 RNC从收到的重定位请求消息所提供的加密算法中,选择目标RNC后续使用的加密算法。
7.根据权利要求6所述的系统,其特征在于,所述重定位请求消息所提供的加密算法 具体包括CN推荐优选的加密算法列表;所述算法选择单元,进一步用于目标RNC根据自身的加密算法支持能力、和UE的加密 算法支持能力,在CN推荐优选的加密算法列表中选择加密算法。
8.根据权利要求5至7中任一项所述的系统,其特征在于,所述检查单元,进一步用于 检查重定位请求消息中的源RNC当前使用的加密算法,是否在或者属于目标RNC选择的加 密算法的列表中,并实现匹配。
9.根据权利要求8所述的系统,其特征在于,所述重定位失败消息反馈单元,进一步用 于在重定位失败消息中携带包括失败原因和/或单一种类的信息;或者,包括失败原因 和/或各种信息的组合的内容;其中,失败原因具体包括目标RNC不支持源RNC使用的加密算法;信息的种类包括 目标RNC自身的加密算法支持能力、CN推荐优选的加密算法列表。
全文摘要
本发明公开了一种重定位处理方法,该方法包括当重定位类型为不涉及用户设备的服务无线网络子系统重定位时,目标无线网络控制器(RNC)检查出重定位请求消息中的源RNC当前使用的加密算法与目标RNC选择的加密算法不匹配;目标RNC返回重定位失败消息给源RNC。本发明还公开了一种重定位处理系统,该系统中,重定位失败消息反馈单元,用于当源RNC当前使用的加密算法与目标RNC选择的加密算法不匹配时,目标RNC返回重定位失败消息给源RNC。采用本发明的方法及系统,能解决不涉及UE的SRNS重定位的场景下,由于目标RNC选择的加密算法和源RNC当前使用的加密算法不同所导致的重定位过程失败的问题。
文档编号H04W12/04GK102036233SQ200910093670
公开日2011年4月27日 申请日期2009年9月27日 优先权日2009年9月27日
发明者程翔, 陈艳丽 申请人:中兴通讯股份有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1