CN108377494A - 一种终端异常流程保护方法和装置 - Google Patents
一种终端异常流程保护方法和装置 Download PDFInfo
- Publication number
- CN108377494A CN108377494A CN201611031649.5A CN201611031649A CN108377494A CN 108377494 A CN108377494 A CN 108377494A CN 201611031649 A CN201611031649 A CN 201611031649A CN 108377494 A CN108377494 A CN 108377494A
- Authority
- CN
- China
- Prior art keywords
- timer
- message
- network side
- mode command
- security mode
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/04—Arrangements for maintaining operational condition
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种终端异常流程保护方法,包括:预先设置定时器及所述定时器的时长;所述方法还包括:接收网络侧发送的安全模式命令消息,进入安全启动过程,启动所述定时器,并对所述安全模式命令消息进行完整性保护校验;根据校验结果确定安全模式未启动成功,则继续等待网络侧发送所述安全模式命令消息;等待过程中所述定时器超时,则触发终端主动发起连接释放的请求。本发明还同时公开了一种终端异常流程保护装置。
Description
技术领域
本发明涉及移动通信领域中的安全保护技术,尤其涉及一种终端异常流程保护方法和装置。
背景技术
在移动通信系统中,长期演进(LTE,Long Term Evolution)系统网络侧的演进通用陆地无线接入网络(E-UTRAN,Evolved Universal Terrestrial Radio AccessNetwork)主要由演进基站(eNB,Evolved NodeB)和作为核心网设备的移动管理实体(MME,Mobility Management Entity)构成,用户设备(UE,User Equipment)通过无线空中接口与eNB及MME进行数据和信令的交互,并为这些交互的数据和信令提供完整性功能和加密功能。
在LTE系统架构中,协议层被分为非接入层(NAS,Non Access Stratum)和接入层(AS,Access Stratum),相应地,LTE系统中的安全保护机制也分为NAS安全和AS安全。通常,将AS安全过程建立在NAS安全过程的基础上。
在AS初始安全模式命令(Security Mode Command)过程中,E-UTRAN侧的eNB通过空中接口向UE发送安全模式命令消息,其中,安全模式命令消息中携带有本地预设的AS安全算法等参数,且该安全算法中包括完整性保护算法和加密算法;UE侧收到安全模式命令消息后,请求底层分组数据汇聚协议(PDCP,Packet Data Convergence Protocol)对该安全模式命令消息进行完整性保护验证,如果验证通过,则UE向eNB发送安全模式完成(Security Mode Complete)消息,并对该安全模式完成消息进行完整性保护,且对后续与eNB交互的消息和数据进行完整性保护和加密,此时表明AS的安全模式已激活;如果验证不通过,则UE向eNB发送安全模式失败(Security Mode Failure)消息,且对后续与eNB交互的消息和数据不使用加密和完整性保护,此时表明AS的安全激活过程失败。
在上述AS初始安全模式命令过程中,网络侧在发送安全模式命令消息时,可立即向UE发送下行消息,只要在未收到UE的安全模式失败消息的情况下,都需对后续发送的下行消息进行完整性保护和加密。另外,考虑到终端有可能在没有成功启动安全时,需向网络侧发送安全模式失败消息,而此时网络侧也正准备向终端发送加密的下行消息。在这种情况下,由于终端没有启动安全,无需对下行消息进行完整性保护检查和解密,因此,不会出现完整性保护失败的错误,但解码后得到的消息却是乱码,使终端无法识别。此时,无法解密和识别的下行消息会被终端直接丢弃,而丢弃网络侧命令可能会影响整个业务处理流程;特别是网络侧发送释放连接的命令后,得知UE成功收到释放消息,就相应释放空口资源,但对于UE来说,并不知道空口资源已经被释放,且在网络侧发送的释放消息因无法解析而被直接丢弃后,UE需继续等待网络侧的其他消息。此时,除非终端用户或业务直接干预,否则网络侧不会再发送任何消息了,导致终端流程出现挂起的现象。
发明内容
有鉴于此,本发明实施例期望提供一种终端异常流程保护方法和装置,能够有效解决现有技术中安全启动失败情况下出现的终端流程挂起的现象。
为达到上述目的,本发明实施例的技术方案是这样实现的:
本发明实施例提供一种终端异常流程保护方法,预先设置定时器及所述定时器的时长;所述方法还包括:
接收网络侧发送的安全模式命令消息,进入安全启动过程,启动所述定时器,并对所述安全模式命令消息进行完整性保护校验;
根据校验结果确定安全模式未启动成功,则继续等待网络侧发送所述安全模式命令消息;
等待过程中所述定时器超时,则触发终端主动发起连接释放的请求。
上述方案中,所述方法还包括:在所述定时器的时长范围内,所述安全模式启动成功,则关闭所述定时器,并向网络侧发送安全模式完成消息。
上述方案中,在等待网络侧发送所述安全模式命令消息时,所述终端还接收网络侧发送的至少一种下行消息。
上述方案中,所述下行消息为已加密的消息,则所述终端直接丢弃所述下行消息,继续等待网络侧发送所述安全模式命令消息,直至所述定时器超时。
上述方案中,所述下行消息为未加密的消息,则所述终端按照正常流程处理所述下行消息,并在正常处理所述下行消息后,不关闭所述定时器,继续等待网络侧发送所述安全模式命令消息,直至所述定时器超时。
上述方案中,所述定时器的时长为12s。
本发明实施例还提供一种终端异常流程保护装置,所述装置包括:预设模块、校验模块、等待模块、执行模块;其中,
所述预设模块,用于预先设置定时器及所述定时器的时长;
所述校验模块,用于接收网络侧发送的安全模式命令消息,进入安全启动过程,启动所述定时器,并对所述安全模式命令消息进行完整性保护校验;
所述等待模块,用于根据检验结果确定安全模式未启动成功,则继续等待网络侧发送所述安全模式命令消息;
所述执行模块,用于等待过程中所述定时器超时,则触发终端主动发起连接释放的请求。
上述方案中,所述执行模块,还用于在所述定时器的时长范围内,所述安全模式启动成功,则关闭所述定时器,并向网络侧发送安全模式完成消息。
本发明实施例所提供的终端异常流程保护方法和装置,预先设置定时器及所述定时器的时长;接收网络侧发送的安全模式命令消息,进入安全启动过程,启动所述定时器,并对所述安全模式命令消息进行完整性保护校验;根据校验结果确定安全模式未启动成功,则继续等待网络侧发送所述安全模式命令消息;等待过程中所述定时器超时,则触发终端主动发起连接释放的请求。如此,通过对安全启动过程采取时间保护措施,在不影响实际业务流程的前提下,能够有效避免安全启动失败情况下出现的终端流程长期挂起的现象,不仅可以提高用户体验,还能满足无线接入的需求。
附图说明
图1为本发明实施例终端异常流程保护方法的实现流程示意图;
图2为本发明实施例带有定时器保护的安全启动流程示意图;
图3为本发明实施例终端异常流程保护装置的组成结构示意图。
具体实施方式
为了能够更加详尽地了解本发明实施例的特点与技术内容,下面结合附图对本发明实施例的实现进行详细阐述,所附附图仅供参考说明之用,并非用来限定本发明。
在本发明实施例中,所述终端可以包括但不限于能够接入LTE网络的智能手机、平板、掌上电脑等移动设备。
如图1所示,本发明实施例中终端异常流程保护方法的实现流程,包括以下步骤:
步骤101:预先设置定时器及所述定时器的时长;
通常,若将定时器的时长设置太长,有可能会引起终端处于挂起状态的时间较长;若将定时器的时长设置太短,有可能会导致终端提前结束了连接,因此,所述定时器的时长不能设置的过于太长,也不能设置的过于太短。
这里,可以根据实际应用场景给出一个经验值,即:将所述定时器的时长设置为12s。在该12s内,可以保证大部分的业务能够自动重新发起,即使在该时长范围内不能重新发起业务,也能保证终端在12s之后能够实现自主释放连接的操作。因此,相比于终端流程一直处于挂起的状态,将所述定时器的时长设置为12s,也是用户可以接受的。
步骤102:接收网络侧发送的安全模式命令消息,进入安全启动过程,启动所述定时器,并对所述安全模式命令消息进行完整性保护校验;
这里,如何对所述安全模式命令消息进行完整性保护检验属于现有技术,在此不再详细赘述。
步骤103:根据校验结果确定安全模式未启动成功,则继续等待网络侧发送所述安全模式命令消息;
这里,在所述定时器的时长范围内,如果终端对所述安全模式命令消息的完整性保护校验通过,则表明AS的安全模式已激活,即可确定出当前的AS安全模式已启动成功,此时终端就不必等待网络侧继续发送所述安全模式命令消息了,而是可以直接关闭所述定时器,并向网络侧发送安全模式完成消息;
在所述定时器的时长范围内,如果终端对所述安全模式命令消息的完整性保护校验未通过,则表明AS的安全模式激活失败,即可确定出当前的AS安全模式未启动成功,相应地,终端向网络侧发送安全模式失败的消息,并在发送安全模式失败的消息后,继续等待网络侧发送安全模式命令消息,直至定时器超时。
步骤104:等待过程中所述定时器超时,则触发终端主动发起连接释放的请求。
具体地,一般情况下,在网络侧收到终端发送的安全模式失败的消息后,终端会继续等待网络侧发送安全模式命令消息,希望能够再次尝试启动安全模式。其中,在等待网络侧发送安全模式命令消息的过程中,若终端再次收到安全模式命令消息后,能够成功启动安全模式,则关闭定时器,并向网络侧发送安全模式完成消息;若终端再次收到安全模式命令消息后,还是不能成功启动安全模式,则终端在向网络侧返回安全模式失败的消息后,继续等待网络侧重新发送安全模式命令消息,如此反复,直至定时器超时。
这里,在等待网络侧发送所述安全模式命令消息时,所述终端还接收网络侧发送的其他至少一种下行消息,例如,普通的无线资源控制(RRC,Radio Resource Control)连接重配置消息。
其中,若所述下行消息为已加密的消息,由于此时安全模式未启动成功,使终端无法对该下行消息进行解密和识别,因此,终端会直接丢弃所述下行消息,然后继续等待网络侧发送所述安全模式命令消息,直至所述定时器超时;
若所述下行消息为未加密的消息,则终端按照正常流程处理所述下行消息,并在正常处理所述下行消息后,不关闭所述定时器,而是继续等待网络侧发送所述安全模式命令消息,直至所述定时器超时。
这里需要说明的是,在终端等待网络侧发送所述安全模式命令消息的过程中,网络侧可以发送没有加密的释放命令,使终端终止连接;终端在业务或者用户的控制下,也可以主动发起连接释放的指令。在上述两种情况下,都可以实现终端连接释放的效果,且不需等待定时器超时,而是可以直接关闭定时器。
本发明实施例在不改变原有协议规定流程的基础上,当发生安全启动失败时,使用定时器监控安全是否成功启动,如果超过定时器的时长,终端仍然无法成功启动安全,则由终端自身发起连接释放的指令,防止终端流程一直处于空闲等待的状态,以实现对终端异常流程的保护。
下面对本发明实施例终端异常流程保护方法的具体实现过程做进一步地详细说明。
图2给出了本发明实施例带有定时器保护的安全启动流程示意图,如图2所示,包括以下步骤:
步骤201:接收网络侧消息;
这里,终端起初处于连接状态,且网络侧消息为已加密的消息;预先设置定时器及定时器的时长,其中,所述定时器的时长是根据实际应用场景得到的经验值,这里,可将定时器的时长设置为12s。
步骤202:判断接收到的网络侧消息是否为安全模式命令消息,若是,则跳转到步骤203,否则,跳转到步骤208;
步骤203:启动定时器,并请求NAS层计算新的安全密钥;
步骤204:对安全模式命令消息进行完整性保护校验,如果校验通过,则跳转到步骤205,否则,跳转到步骤207;
这里,根据步骤203计算出的新的安全密钥和网络侧发送的安全模式命令消息中携带的本地预设的AS安全算法,对安全模式命令消息进行完整性保护校验。其中,所述AS安全算法中包括完整性保护算法和加密算法;如何对安全模式命令消息进行完整性保护校验属于现有技术,在此不再详细赘述。
步骤205:终端启动并应用AS安全;
这里,终端成功启动安全后,还需向网络侧发送安全模式完成消息,以表明此时的AS安全模式已激活。
步骤206:如果定时器正在运行,则关闭定时器,结束当前处理流程;
步骤207:进入等待指令的状态,直至定时器超时,结束当前处理流程,其中,在等待过程中,如果终端能够继续收到网络侧消息,则跳转到步骤201,如果收到终端高层的指令,则跳转到步骤210;
这里,所述终端高层的指令可以包括:释放连接的命令、关机指示或上行数据直传等指令中的任意一种,本发明在此不做具体限定。
步骤208:判断接收到的网络侧消息是否能被识别,若不能被识别,则跳转到步骤209,否则,跳转到步骤211;
通常,需对加密的网络侧消息进行解密,只有成功解密之后才能正确识别网络侧消息,由于终端没有启动安全,因此,对于加密的网络侧消息,在解密之后得到的有可能是乱码,不能被识别。而对于能够被识别的网络侧消息,则终端按照正常流程处理网络侧消息,并在正常处理网络侧消息后,不关闭定时器。
步骤209:直接将网络侧消息丢弃,并跳转到步骤207;
步骤210:收到终端高层的指令,并跳转到步骤211;
步骤211:判断是否能够释放连接,若是,则跳转到步骤212,否则,跳转到步骤207;
这里,网络侧可以发送没有加密的释放命令,使终端终止连接;或者终端在业务或用户的控制下,主动发起连接释放的请求。
步骤212:关闭定时器,结束当前处理流程。
本发明实施例在不改变原有协议规定流程的基础上,当发生安全启动失败时,使用定时器监控安全是否成功启动,如果超过定时器的时长,终端仍然无法成功启动安全,则由终端自身发起连接释放的指令,防止终端流程一直处于空闲等待的状态,以实现对终端异常流程的保护。
为实现上述方法,本发明实施例还提供了一种终端异常流程保护装置,如图3所示,该装置包括预设模块301、校验模块302、等待模块303、执行模块304;其中,
所述预设模块301,用于预先设置定时器及所述定时器的时长;
所述校验模块302,用于接收网络侧发送的安全模式命令消息,进入安全启动过程,启动所述定时器,并对所述安全模式命令消息进行完整性保护校验;
所述等待模块303,用于根据检验结果确定安全模式未启动成功,则继续等待网络侧发送所述安全模式命令消息;
所述执行模块304,用于等待过程中所述定时器超时,则触发终端主动发起连接释放的请求。
其中,所述定时器的时长为12s。
这里,所述执行模块304,还用于在所述定时器的时长范围内,所述安全模式启动成功,则关闭所述定时器,并向网络侧发送安全模式完成消息。
这里,在等待网络侧发送所述安全模式命令消息时,所述终端还接收网络侧发送的至少一种下行消息。
其中,所述下行消息为已加密的消息,则所述终端直接丢弃所述下行消息,继续等待网络侧发送所述安全模式命令消息,直至所述定时器超时;
所述下行消息为未加密的消息,则所述终端按照正常流程处理所述下行消息,并在正常处理所述下行消息后,不关闭所述定时器,继续等待网络侧发送所述安全模式命令消息,直至所述定时器超时。
在实际应用中,所述预设模块301、校验模块302、等待模块303、执行模块304均可由位于所述终端上的中央处理器(CPU,Central Processing Unit)、微处理器(MPU,MicroProcessor Unit)、数字信号处理器(DSP,Digital Signal Processor)、或现场可编程门阵列(FPGA,Field Programmable Gate Array)等实现。
本发明实施例预先设置定时器及所述定时器的时长;接收网络侧发送的安全模式命令消息,进入安全启动过程,启动所述定时器,并对所述安全模式命令消息进行完整性保护校验;根据校验结果确定安全模式未启动成功,则继续等待网络侧发送所述安全模式命令消息;等待过程中所述定时器超时,则触发终端主动发起连接释放的请求。如此,通过对安全启动过程采取时间保护措施,在不影响实际业务流程的前提下,能够有效避免安全启动失败情况下出现的终端流程长期挂起的现象,不仅可以提高用户体验,还能满足无线接入的需求。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用硬件实施例、软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (12)
1.一种终端异常流程保护方法,其特征在于,预先设置定时器及所述定时器的时长;所述方法还包括:
接收网络侧发送的安全模式命令消息,进入安全启动过程,启动所述定时器,并对所述安全模式命令消息进行完整性保护校验;
根据校验结果确定安全模式未启动成功,则继续等待网络侧发送所述安全模式命令消息;
等待过程中所述定时器超时,则触发终端主动发起连接释放的请求。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:在所述定时器的时长范围内,所述安全模式启动成功,则关闭所述定时器,并向网络侧发送安全模式完成消息。
3.根据权利要求1所述的方法,其特征在于,在等待网络侧发送所述安全模式命令消息时,所述终端还接收网络侧发送的至少一种下行消息。
4.根据权利要求3所述的方法,其特征在于,所述下行消息为已加密的消息,则所述终端直接丢弃所述下行消息,继续等待网络侧发送所述安全模式命令消息,直至所述定时器超时。
5.根据权利要求3所述的方法,其特征在于,所述下行消息为未加密的消息,则所述终端按照正常流程处理所述下行消息,并在正常处理所述下行消息后,不关闭所述定时器,继续等待网络侧发送所述安全模式命令消息,直至所述定时器超时。
6.根据权利要求1至5任一项所述的方法,其特征在于,所述定时器的时长为12s。
7.一种终端异常流程保护装置,其特征在于,所述装置包括:预设模块、校验模块、等待模块、执行模块;其中,
所述预设模块,用于预先设置定时器及所述定时器的时长;
所述校验模块,用于接收网络侧发送的安全模式命令消息,进入安全启动过程,启动所述定时器,并对所述安全模式命令消息进行完整性保护校验;
所述等待模块,用于根据检验结果确定安全模式未启动成功,则继续等待网络侧发送所述安全模式命令消息;
所述执行模块,用于等待过程中所述定时器超时,则触发终端主动发起连接释放的请求。
8.根据权利要求7所述的装置,其特征在于,所述执行模块,还用于在所述定时器的时长范围内,所述安全模式启动成功,则关闭所述定时器,并向网络侧发送安全模式完成消息。
9.根据权利要求7所述的装置,其特征在于,在等待网络侧发送所述安全模式命令消息时,所述终端还接收网络侧发送的至少一种下行消息。
10.根据权利要求9所述的装置,其特征在于,所述下行消息为已加密的消息,则所述终端直接丢弃所述下行消息,继续等待网络侧发送所述安全模式命令消息,直至所述定时器超时。
11.根据权利要求9所述的装置,其特征在于,所述下行消息为未加密的消息,则所述终端按照正常流程处理所述下行消息,并在正常处理所述下行消息后,不关闭所述定时器,继续等待网络侧发送所述安全模式命令消息,直至所述定时器超时。
12.根据权利要求7至11任一项所述的装置,其特征在于,所述定时器的时长为12s。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611031649.5A CN108377494B (zh) | 2016-11-22 | 2016-11-22 | 一种终端异常流程保护方法和装置 |
PCT/CN2017/088306 WO2018095018A1 (zh) | 2016-11-22 | 2017-06-14 | 一种终端异常流程保护方法、装置和计算机存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611031649.5A CN108377494B (zh) | 2016-11-22 | 2016-11-22 | 一种终端异常流程保护方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108377494A true CN108377494A (zh) | 2018-08-07 |
CN108377494B CN108377494B (zh) | 2020-10-27 |
Family
ID=62194726
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611031649.5A Active CN108377494B (zh) | 2016-11-22 | 2016-11-22 | 一种终端异常流程保护方法和装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN108377494B (zh) |
WO (1) | WO2018095018A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020056880A1 (zh) * | 2018-09-17 | 2020-03-26 | Oppo广东移动通信有限公司 | 一种连接释放方法、数据处理方法、设备及存储介质 |
CN112672339A (zh) * | 2019-10-15 | 2021-04-16 | 中国移动通信有限公司研究院 | 一种终端能力信息的通知方法、终端及基站 |
WO2022252133A1 (zh) * | 2021-06-02 | 2022-12-08 | 华为技术有限公司 | 一种安全激活失败后的恢复方法和装置 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113519147B (zh) * | 2019-03-08 | 2024-05-28 | 联想(新加坡)私人有限公司 | 安全模式完整性验证 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101483865A (zh) * | 2009-01-19 | 2009-07-15 | 中兴通讯股份有限公司 | 一种密钥更替方法、系统及设备 |
CN101483516A (zh) * | 2008-01-07 | 2009-07-15 | 华为技术有限公司 | 安全控制的方法及其系统 |
CN101651949A (zh) * | 2009-08-17 | 2010-02-17 | 中兴通讯股份有限公司 | 一种安全模式建立的方法及无线网络控制器 |
CN101686463A (zh) * | 2008-09-28 | 2010-03-31 | 华为技术有限公司 | 一种保护用户终端能力的方法、装置和系统 |
WO2010078684A1 (zh) * | 2008-12-30 | 2010-07-15 | 中兴通讯股份有限公司 | 初始安全激活处理方法和终端 |
CN102204338A (zh) * | 2008-11-03 | 2011-09-28 | Lg电子株式会社 | 无线通信系统中rrc连接重建的方法及装置 |
CN102300335A (zh) * | 2010-06-22 | 2011-12-28 | 中兴通讯股份有限公司 | 一种处理无线链路错误的方法及装置 |
US20130343280A1 (en) * | 2011-03-31 | 2013-12-26 | Lg Electronics Inc. | Method for user equipment setting security with network in wireless communication system and apparatus for same |
CN104469745A (zh) * | 2014-11-26 | 2015-03-25 | 大唐移动通信设备有限公司 | 一种完整性保护参数的应用方法及装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100372439C (zh) * | 2005-02-03 | 2008-02-27 | 华为技术有限公司 | 用户终端运行安全模式的方法 |
US9155120B2 (en) * | 2013-09-13 | 2015-10-06 | Nvidia Corporation | Call establishment |
-
2016
- 2016-11-22 CN CN201611031649.5A patent/CN108377494B/zh active Active
-
2017
- 2017-06-14 WO PCT/CN2017/088306 patent/WO2018095018A1/zh active Application Filing
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101483516A (zh) * | 2008-01-07 | 2009-07-15 | 华为技术有限公司 | 安全控制的方法及其系统 |
CN101686463A (zh) * | 2008-09-28 | 2010-03-31 | 华为技术有限公司 | 一种保护用户终端能力的方法、装置和系统 |
CN102204338A (zh) * | 2008-11-03 | 2011-09-28 | Lg电子株式会社 | 无线通信系统中rrc连接重建的方法及装置 |
WO2010078684A1 (zh) * | 2008-12-30 | 2010-07-15 | 中兴通讯股份有限公司 | 初始安全激活处理方法和终端 |
CN101483865A (zh) * | 2009-01-19 | 2009-07-15 | 中兴通讯股份有限公司 | 一种密钥更替方法、系统及设备 |
CN101651949A (zh) * | 2009-08-17 | 2010-02-17 | 中兴通讯股份有限公司 | 一种安全模式建立的方法及无线网络控制器 |
CN102300335A (zh) * | 2010-06-22 | 2011-12-28 | 中兴通讯股份有限公司 | 一种处理无线链路错误的方法及装置 |
US20130343280A1 (en) * | 2011-03-31 | 2013-12-26 | Lg Electronics Inc. | Method for user equipment setting security with network in wireless communication system and apparatus for same |
CN104469745A (zh) * | 2014-11-26 | 2015-03-25 | 大唐移动通信设备有限公司 | 一种完整性保护参数的应用方法及装置 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020056880A1 (zh) * | 2018-09-17 | 2020-03-26 | Oppo广东移动通信有限公司 | 一种连接释放方法、数据处理方法、设备及存储介质 |
CN112672339A (zh) * | 2019-10-15 | 2021-04-16 | 中国移动通信有限公司研究院 | 一种终端能力信息的通知方法、终端及基站 |
WO2022252133A1 (zh) * | 2021-06-02 | 2022-12-08 | 华为技术有限公司 | 一种安全激活失败后的恢复方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN108377494B (zh) | 2020-10-27 |
WO2018095018A1 (zh) | 2018-05-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9088616B2 (en) | Method and apparatus for authentication | |
US9253634B2 (en) | Key updating method, device and system | |
CN110312296B (zh) | 用户设备执行的方法、基站执行的方法、用户设备和基站 | |
WO2019095885A1 (zh) | 网络接入的方法、终端设备和网络设备 | |
CN108377494A (zh) | 一种终端异常流程保护方法和装置 | |
TWI651007B (zh) | 處理無線資源控制連結恢復程序的裝置及方法 | |
US8331322B2 (en) | Method of handling radio bearer resumption, wireless communication device and wireless communication system thereof | |
EP3029890A1 (en) | Conversion method for transmission mechanism, user equipment and base station | |
CN108924829A (zh) | 一种发送、处理上行数据和认证的方法及装置 | |
WO2015169019A1 (zh) | 一种用户设备及基站、一种接入基站及无线链路监听方法 | |
RU2768275C2 (ru) | Способ и устройство передачи данных и носитель данных | |
CN103997762B (zh) | 一种小区切换方法及系统 | |
WO2020088589A1 (zh) | 切换方法、装置及终端 | |
JP2016527828A5 (zh) | ||
JP2017511662A (ja) | アップリンクデータの処理方法及び装置 | |
CN109842484B (zh) | 一种下一跳链计数器更新方法、装置及设备 | |
WO2021249467A1 (zh) | 接入过程处理方法、装置及通信设备 | |
EP3874811A1 (en) | Systems and methods for preventing handover caused by an insecure message from a network node | |
CN109803257A (zh) | 一种安全信息更新方法及接入网设备 | |
CN104469745A (zh) | 一种完整性保护参数的应用方法及装置 | |
EP3716669A1 (en) | Method and device for management of integrity protection key | |
CN116783986A (zh) | 用于数据发射处理的方法及设备 | |
WO2018228444A1 (zh) | 连接管理方法、终端及无线接入网设备 | |
WO2019213925A1 (zh) | 密钥更新方法、设备和存储介质 | |
WO2022135517A1 (zh) | 由用户设备执行的方法以及用户设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |