CN109982260B - 信令的解密方法、装置、电子设备及机器可读存储介质 - Google Patents

信令的解密方法、装置、电子设备及机器可读存储介质 Download PDF

Info

Publication number
CN109982260B
CN109982260B CN201910177327.9A CN201910177327A CN109982260B CN 109982260 B CN109982260 B CN 109982260B CN 201910177327 A CN201910177327 A CN 201910177327A CN 109982260 B CN109982260 B CN 109982260B
Authority
CN
China
Prior art keywords
signaling
overflow count
uplink
downlink
overflow
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910177327.9A
Other languages
English (en)
Other versions
CN109982260A (zh
Inventor
朱梁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou DPtech Information Technology Co Ltd
Original Assignee
Hangzhou DPTech Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou DPTech Technologies Co Ltd filed Critical Hangzhou DPTech Technologies Co Ltd
Priority to CN201910177327.9A priority Critical patent/CN109982260B/zh
Publication of CN109982260A publication Critical patent/CN109982260A/zh
Application granted granted Critical
Publication of CN109982260B publication Critical patent/CN109982260B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/08Testing, supervising or monitoring using real traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/20Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

本申请提供一种信令的解密方法、装置、电子设备及机器可读存储介质。在本申请中,通过获得NAS信令对应的上下行溢出计数,并基于上下行溢出计数之间的关联性,对NAS信令执行解密,使得当监测设备获得的NAS信令流量不完整时,可以提高NAS信令的解密成功率,从而增强监测设备的容错性。

Description

信令的解密方法、装置、电子设备及机器可读存储介质
技术领域
本申请涉及网络技术领域,尤其涉及信令的解密方法、装置、电子设备及机器可读存储介质。
背景技术
伴随着互联网以及移动互联网的各种应用业务的普及,第四代移动通信(简称4G)网络,也被广泛部署和应用。4G是集3G与WLAN技术优点于一体的当前主流部署的移动网络通信技术。基于4G,用户能够非常方便地传输大容量数据,以及针对多媒体数据,获得高质量的视听体验。例如:4G能够以100Mbps以上的速度下载音频、视频和图像等。
发明内容
本申请提供一种信令的解密方法,所述方法应用于监测设备,所述监测设备已获取镜像流量中的信令,所述方法包括:
对所述信令的序列号统计得到所述信令的个数,对所述信令的个数统计,获得所述信令的溢出计数;
基于所述信令的溢出计数,解密所述信令。
可选的,所述信令为4G NAS信令,所述信令包括上行信令以及下行信令,所述溢出计数包括所述上行信令的溢出计数以及所述下行信令的溢出计数。
可选的,若所述上行信令的溢出计数与所述下行信令的溢出计数不相等,所述基于所述信令的溢出计数,解密所述信令,包括:
当所述信令为上行信令,若所述上行信令的溢出计数小于所述下行信令的溢出计数,则基于所述下行信令的溢出计数,对所述信令执行解密;否则,重置所述上行信令的溢出计数为零,对所述信令执行解密,对所述信令执行解密;
当所述信令为下行信令,若所述下行信令的溢出计数小于所述上行信令的溢出计数,则基于所述上行信令的溢出计数,对所述信令执行解密。
可选的,若所述上行信令的溢出计数与所述下行信令的溢出计数相等,所述基于所述信令的溢出计数,解密所述信令,包括:
更新所述信令的溢出计数;其中,更新后的溢出计数为更新前的溢出计数与预设值相加之和;
基于更新后的溢出计数,对所述信令执行解密。
本申请还提供一种信令的解密装置,所述装置应用于监测设备,所述监测设备已获取镜像流量中的信令,所述装置包括:
获取模块,对所述信令的序列号统计得到所述信令的个数,对所述信令的个数统计,获得所述信令的溢出计数;
解密模块,基于所述信令的溢出计数,解密所述信令。
可选的,所述信令为4G NAS信令,所述信令包括上行信令以及下行信令,所述溢出计数包括所述上行信令的溢出计数以及所述下行信令的溢出计数。
可选的,若所述上行信令的溢出计数与所述下行信令的溢出计数不相等,所述解密模块进一步:
当所述信令为上行信令,若所述上行信令的溢出计数小于所述下行信令的溢出计数,则基于所述下行信令的溢出计数,对所述信令执行解密;否则,重置所述上行信令的溢出计数为零,对所述信令执行解密;
当所述信令为下行信令,若所述下行信令的溢出计数小于所述上行信令的溢出计数,则基于所述上行信令的溢出计数,对所述信令执行解密;否则,重置所述下行信令的溢出计数为零,对所述信令执行解密。
可选的,若所述上行信令的溢出计数与所述下行信令的溢出计数相等,所述解密模块进一步:
更新所述信令的溢出计数;其中,更新后的溢出计数为更新前的溢出计数与预设值相加之和;
基于更新后的溢出计数,对所述信令执行解密。
本申请还提供一种电子设备,包括通信接口、处理器、存储器和总线,所述通信接口、所述处理器和所述存储器之间通过总线相互连接;所述存储器中存储机器可读指令,所述处理器通过调用所述机器可读指令,执行上述的方法。
本申请还提供一种机器可读存储介质,所述机器可读存储介质存储有机器可读指令,所述机器可读指令在被处理器调用和执行时,实现上述方法。
通过以上实施例,通过获得NAS信令对应的上下行溢出计数,并基于上下行溢出计数之间的关联性,对NAS信令执行解密,使得当监测设备获得的NAS信令流量不完整时,可以提高NAS信令的解密成功率,从而增强监测设备的容错性。
附图说明
图1是一示例性实施例提供的一种信令的解密方法的流程图。
图2是一示例性实施例提供的一种信令的解密过程的流程图。
图3是一示例性实施例提供的一种信令的解密装置的框图。
图4是一示例性实施例提供的一种电子设备的硬件结构图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“若”可以被解释成为“在……时”或“当……时”或“响应于确定”。
为了使本技术领域的人员更好地理解本申请实施例中的技术方案,下面先对本申请实施例涉及的信令的解密相关技术,进行简单说明。
在一些场景下,针对持有4G移动终端的用户,移动运营商以及政府监管部门有监测其使用行为的需求,例如:需要获取持有4G移动终端的用户的位置以及行动轨迹,从而发现用户异常上网行为。由此,就需要通过监测设备,对4G网络中的信令执行信令获取以及监测分析。
而通常的情况下,4G信令都是基于加密后进行传输的,为监测设备的分析带来了很大阻碍,例如:4G移动终端与MME(Mobility Management Entity,移动管理实体)之间交互的NAS信令就是其中的常见的一种。因此,如何针对已获取的NAS信令,进行解密就成为NAS信令分析的基础。
而本申请旨在提出一种,基于NAS信令的上下行溢出计数,来对NAS信令执行解密的技术方案。
在实现时,监测设备针对已获取的镜像流量中的NAS信令进行分析,通过对NAS信令个数执行统计,获取NAS信令的上下行溢出计数;基于上下行溢出计数的关联性,解密上述NAS信令。
在以上方案中,通过获得NAS信令对应的上下行的溢出计数,并基于上下行溢出计数之间的关联性,对NAS信令执行解密,使得当监测设备获得的NAS信令流量不完整时,可以提高NAS信令的解密成功率,从而增强监测设备的容错性。
下面通过具体实施例并结合具体的应用场景对本申请进行描述。
请参考图1,图1是本申请一实施例提供的一种信令的解密方法的流程图,所述方法应用于监测设备,所述监测设备已获取镜像流量中的信令,上述方法执行以下步骤:
步骤102、对所述信令的序列号统计得到所述信令的个数,对所述信令的个数统计,获得所述信令的溢出计数。
步骤104、基于所述信令的溢出计数,解密所述信令。
以下通过具体的实施例,并结合“信令获取及分析”、“信令解密”,对本申请的技术方案进行详细描述,请参见图2,图2为本说明一示例性实施例提供的一种信令的解密过程的流程图,如图2所示例,执行如下步骤:
步骤202、信令获取及分析。
在本说明书中,上述信令的来源是指,针对4G网络的在网业务流量进行镜像后,通过网络发送至监测设备的镜像流量。
在本说明书中,上述信令为上述镜像流量中的一个或多个NAS信令;其中,上述NAS信令是指移动终端与MME之间交互的一种4G信令。例如:上述NAS信令具体可以包括移动终端对应的用户身份识别、移动终端的位置及轨迹等。
在本说明书中,上述信令包括上行NAS信令(简称:上行信令)以及下行NAS信令(简称:下行信令);其中,由移动终端发送至MME的NAS信令,简称为上行信令;由MME发送至移动终端的NAS信令,简称为下行信令。
在NAS信令的报文结构中,包括有“序列号”字段;其中,“序列号”字段用于指示NAS信令在上行或下行方向上,发送的信令个数。
在本说明书中,由于上述“序列号”字段,在NAS信令的报文结构中仅占用8个bit位,所以只能计数到255,就需要从0开始重新计数。针对上述超过256个信令个数,就需要重新计数的过程称之为“溢出”,而针对上述“溢出”次数的统计,称之为“溢出计数”。比如:有560个上行信令,则上行信令的溢出计数为2;再比如:有1000个下行信令,则下行信令的溢出计数为3。
在本说明书中,需要注意的是,上述溢出计数是作为监测设备解密NAS信令的关键参数,当监测设备收到的上行信令或下行信令发生缺失时,则无法正确统计出上下行信令分别对应的溢出计数,从而无法解密NAS信令。例如:当上述镜像流量在经复制以及经网络传输等环节,可能出现部分上行信令或下行信令丢失。
在本说明书中,监测设备可以从上行信令以及下行信令中,直接获取上述上下信令对应的序列号,并对上行信令及下行信令的序列号分别统计,得到上行信令及下行信令的个数;并分别对上行信令及下行信令的个数统计,获得上行信令及下行信令的溢出计数。
比如:上行信令的溢出计数为100,下行信令的溢出计数为105;再比如:上行信令的溢出计数为100,下行信令的溢出计数为98;又比如:上行信令的溢出计数为100,下行信令的溢出计数为100。
步骤204、信令解密。
a)基于上下行的溢出计数的关联性,执行解密
监测设备在“信令获取及分析”完成之后,进一步,基于NAS信令在上行以及对应下行两个方向都是成对出现的特点,执行解密。
在示出的一种实施方式中,当上行信令的溢出计数与上述下行信令的溢出计数不相等时,若上行信令的溢出计数小于下行信令的溢出计数,则监测设备基于下行信令的溢出计数,对上行信令执行解密。
例如:上行信令的溢出计数为100,下行信令的溢出计数为105,则监测设备将基于下行信令的溢出计数为105,作为解密上行信令的关键参数,执行解密,具体解密的算法及过程,请参见现有技术文档,具体后续不再赘述。
否则,也即若上行信令的溢出计数大于下行信令的溢出计数,则监测设备重置上行信令的溢出计数为零,对上行信令执行解密。
需要说明的是,针对上述上行信令的溢出计数重置为零,是由于在NAS信令中,存在重置溢出计数的信令,若该信令在上行被丢失,而在下行未被丢失,则会导致上行信令的溢出计数大于下行信令的溢出计数。
在示出的另一种实施方式中,当上行信令的溢出计数与上述下行信令的溢出计数不相等时,若下行信令的溢出计数小于上行信令的溢出计数,则监测设备基于上行信令的溢出计数,对下行信令执行解密。
例如:上行信令的溢出计数为100,下行信令的溢出计数为98,则监测设备将基于上行信令的溢出计数为100,作为解密下行信令的关键参数,执行解密。
否则,也即若下行信令的溢出计数大于上行信令的溢出计数,则监测设备重置下行信令的溢出计数为零,对下行信令执行解密。
需要说明的是,针对上述下行信令的溢出计数重置为零,是由于在NAS信令中,存在重置溢出计数的信令,若该信令在下行被丢失,而在上行未被丢失,则会导致下行信令的溢出计数大于上行信令的溢出计数。
b)基于溢出计数的推测,执行解密
需要说明的是,若上行信令以及下行信令的溢出计数都相等,说明上行信令以及下行信令丢失的概率很小,而且是成对丢失,可以基于经验对单个方向上的溢出计数进行推测。
监测设备在“信令获取及分析”完成之后,若上行信令以及下行信令的溢出计数都相等,则分别基于上行或下行溢出计数结合预设经验推测数值,执行解密,执行解密。
在示出的一种实施方式中,例如:上行信令的溢出计数为100,下行信令的溢出计数为100,也即上行信令的溢出计数与所述下行信令的溢出计数相等,则监测设备针对上行信令,更新上行信令的溢出计数;
其中,更新后的上行信令的溢出计数为更新前的上行信令的溢出计数与预设值相加之和,例如:预设值为1;则更新后的上行信令的溢出计数为101。
监测设备基于更新后的上行信令的溢出计数101,对上行信令执行解密。
在示出的另一种实施方式中,例如:上行信令的溢出计数为100,下行信令的溢出计数为100,也即上行信令的溢出计数与所述下行信令的溢出计数相等,则监测设备针对下行信令,更新下行信令的溢出计数;
其中,更新后的下行信令的溢出计数为更新前的下行信令的溢出计数与预设值相加之和,例如:预设值为2;则更新后的下行信令的溢出计数为102。
监测设备基于更新后的下行信令的溢出计数102,对下行信令执行解密。
在以上技术方案中,通过以上实施例,监测设备通过获得NAS信令对应的上下行溢出计数,并基于上下行溢出计数之间的关联性,对NAS信令执行解密;以及针对溢出计数执行推测以及重置零操作,使得当监测设备获得的NAS信令流量不完整时,可以提高NAS信令的解密成功率,从而增强监测设备的容错性。
图3是本申请一示例性实施例提供的一种信令解密装置的框图。与上述方法实施例相对应,本申请还提供了一种信令解密装置的实施例,所述装置应用于监测设备,所述监测设备已获取镜像流量中的信令,请参考图3所示例的一种信令解密装置30,所述装置包括:
获取模块301,对所述信令的序列号统计得到所述信令的个数,对所述信令的个数统计,获得所述信令的溢出计数;
解密模块302,基于所述信令的溢出计数,解密所述信令。
在本说明实施例中,所述信令为4G NAS信令,所述信令包括上行信令以及下行信令,所述溢出计数包括所述上行信令的溢出计数以及所述下行信令的溢出计数。
在本说明实施例中,若所述上行信令的溢出计数与所述下行信令的溢出计数不相等,所述解密模块302进一步:
当所述信令为上行信令,若所述上行信令的溢出计数小于所述下行信令的溢出计数,则基于所述下行信令的溢出计数,对所述信令执行解密;否则,重置所述上行信令的溢出计数为零,对所述信令执行解密;
当所述信令为下行信令,若所述下行信令的溢出计数小于所述上行信令的溢出计数,则基于所述上行信令的溢出计数,对所述信令执行解密;否则,重置所述下行信令的溢出计数为零,对所述信令执行解密。
在本说明实施例中,若所述上行信令的溢出计数与所述下行信令的溢出计数相等,所述解密模块302进一步:
更新所述信令的溢出计数;其中,更新后的溢出计数为更新前的溢出计数与预设值相加之和;
基于更新后的溢出计数,对所述信令执行解密。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
上述实施例阐明的系统、装置、模块或模块,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
本申请的信令解密装置的实施例可以应用在图4所示的电子设备上。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在电子设备的处理器将机器可读存储介质中对应的计算机程序指令读取后运行形成的机器可执行指令。从硬件层面而言,如图4所示,为本申请的信令解密装置所在电子设备的一种硬件结构图,除了图4所示的处理器、通信接口、总线以及机器可读存储介质之外,实施例中装置所在的电子设备通常根据该电子设备的实际功能,还可以包括其他硬件,对此不再赘述。
对应地,本申请实施例还提供了图3所示装置的一种电子设备的硬件结构,请参见图4,图4为本申请实施例提供的一种电子设备的硬件结构示意图。该设备包含:通信接口401、处理器402、机器可读存储介质403和总线404;其中,通信接口401、处理器402、机器可读存储介质403通过总线404完成相互间的通信。其中,通信接口401,用于进行网络通信。处理器402可以是一个中央处理器(CPU),处理器402可以执行机器可读存储介质403中存储的机器可读指令,以实现以上描述的方法。
本文中提到的机器可读存储介质403可以是任何电子、磁性、光学或其它物理存储装置,可以包含或存储信息,如可执行指令、数据,等等。例如,机器可读存储介质可以是:易失存储器、非易失性存储器或者类似的存储介质。具体地,机器可读存储介质403可以是RAM(Radom Access Memory,随机存取存储器)、闪存、存储驱动器(如硬盘驱动器)、固态硬盘、任何类型的存储盘(如光盘、DVD等),或者类似的存储介质,或者它们的组合。
至此,完成图4所示的硬件结构描述。
此外,本申请实施例还提供了一种包括机器可执行指令的机器可读存储介质,例如图4中的机器可读机器可读存储介质403,所述机器可执行指令可由数据处理装置中的处理器402执行以实现以上描述的方法。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求指出。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求来限制。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。

Claims (10)

1.一种信令的解密方法,其特征在于,所述方法应用于监测设备,所述监测设备已获取镜像流量中的信令,所述方法包括:
对所述信令的序列号统计得到所述信令的个数,对所述信令的个数统计,获得所述信令的溢出计数;
基于所述信令的溢出计数,解密所述信令,包括:基于上下行信令的溢出计数的关联性,解密所述信令。
2.根据权利要求1所述的方法,其特征在于,所述信令为4G NAS信令,所述信令包括上行信令以及下行信令,所述溢出计数包括所述上行信令的溢出计数以及所述下行信令的溢出计数。
3.根据权利要求2所述的方法,其特征在于,若所述上行信令的溢出计数与所述下行信令的溢出计数不相等,所述基于上下行信令的溢出计数的关联性,解密所述信令,包括:
当所述信令为上行信令,若所述上行信令的溢出计数小于所述下行信令的溢出计数,则基于所述下行信令的溢出计数,对所述信令执行解密;否则,重置所述上行信令的溢出计数为零,对所述信令执行解密;
当所述信令为下行信令,若所述下行信令的溢出计数小于所述上行信令的溢出计数,则基于所述上行信令的溢出计数,对所述信令执行解密;否则,重置所述下行信令的溢出计数为零,对所述信令执行解密。
4.根据权利要求2所述的方法,其特征在于,若所述上行信令的溢出计数与所述下行信令的溢出计数相等,所述基于上下行信令的溢出计数的关联性,解密所述信令,包括:
更新所述信令的溢出计数;其中,更新后的溢出计数为更新前的溢出计数与预设值相加之和;
基于更新后的溢出计数,对所述信令执行解密。
5.一种信令的解密装置,其特征在于,所述装置应用于监测设备,所述监测设备已获取镜像流量中的信令,所述装置包括:
获取模块,对所述信令的序列号统计得到所述信令的个数,对所述信令的个数统计,获得所述信令的溢出计数;
解密模块,基于所述信令的溢出计数,解密所述信令,包括:基于上下行信令的溢出计数的关联性,解密所述信令。
6.根据权利要求5所述的装置,其特征在于,所述信令为4G NAS信令,所述信令包括上行信令以及下行信令,所述溢出计数包括所述上行信令的溢出计数以及所述下行信令的溢出计数。
7.根据权利要求6所述的装置,其特征在于,若所述上行信令的溢出计数与所述下行信令的溢出计数不相等,所述解密模块进一步:
当所述信令为上行信令,若所述上行信令的溢出计数小于所述下行信令的溢出计数,则基于所述下行信令的溢出计数,对所述信令执行解密;否则,重置所述上行信令的溢出计数为零,对所述信令执行解密;
当所述信令为下行信令,若所述下行信令的溢出计数小于所述上行信令的溢出计数,则基于所述上行信令的溢出计数,对所述信令执行解密;否则,重置所述下行信令的溢出计数为零,对所述信令执行解密。
8.根据权利要求6所述的装置,其特征在于,若所述上行信令的溢出计数与所述下行信令的溢出计数相等,所述解密模块进一步:
更新所述信令的溢出计数;其中,更新后的溢出计数为更新前的溢出计数与预设值相加之和;
基于更新后的溢出计数,对所述信令执行解密。
9.一种电子设备,其特征在于,包括通信接口、处理器、存储器和总线,所述通信接口、所述处理器和所述存储器之间通过总线相互连接;
所述存储器中存储机器可读指令,所述处理器通过调用所述机器可读指令,执行如权利要求1至4任一项所述的方法。
10.一种机器可读存储介质,其特征在于,所述机器可读存储介质存储有机器可读指令,所述机器可读指令在被处理器调用和执行时,实现权利要求1至4任一项所述的方法。
CN201910177327.9A 2019-03-08 2019-03-08 信令的解密方法、装置、电子设备及机器可读存储介质 Active CN109982260B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910177327.9A CN109982260B (zh) 2019-03-08 2019-03-08 信令的解密方法、装置、电子设备及机器可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910177327.9A CN109982260B (zh) 2019-03-08 2019-03-08 信令的解密方法、装置、电子设备及机器可读存储介质

Publications (2)

Publication Number Publication Date
CN109982260A CN109982260A (zh) 2019-07-05
CN109982260B true CN109982260B (zh) 2021-01-26

Family

ID=67078322

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910177327.9A Active CN109982260B (zh) 2019-03-08 2019-03-08 信令的解密方法、装置、电子设备及机器可读存储介质

Country Status (1)

Country Link
CN (1) CN109982260B (zh)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102438241A (zh) * 2011-12-30 2012-05-02 北京中创信测科技股份有限公司 一种lte协议监测分析中对nas信令解密装置及方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102025685B (zh) * 2009-09-21 2013-09-11 华为技术有限公司 认证处理方法及装置
US8730912B2 (en) * 2010-12-01 2014-05-20 Qualcomm Incorporated Determining a non-access stratum message count in handover
CN102300210B (zh) * 2011-09-01 2017-08-04 重庆中天重邮通信技术有限公司 Lte非接入层密文解密方法及其信令监测装置
CN104038934B (zh) * 2014-06-30 2017-08-08 武汉虹信技术服务有限责任公司 Lte核心网实时信令监测的非接入层解密方法
CN105578458B (zh) * 2015-12-02 2019-02-01 中国电子科技集团公司第四十一研究所 一种LTE-Advanced空中接口监测仪的解密装置及方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102438241A (zh) * 2011-12-30 2012-05-02 北京中创信测科技股份有限公司 一种lte协议监测分析中对nas信令解密装置及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Samsung.New test NB-IoT 22.5.2 NAS security.《3GPP TSG-RAN WG5 Meeting #73 R5-168348》.2016,全文. *

Also Published As

Publication number Publication date
CN109982260A (zh) 2019-07-05

Similar Documents

Publication Publication Date Title
US9445265B2 (en) Method and device for processing SRVCC switching, and terminal
EP3185466A1 (en) Encrypted communications method and communications terminal, and computer storage medium
CN105701427B (zh) 一种智能卡写入数据的方法及装置
CN112434326B (zh) 一种基于数据流的可信计算方法及装置
WO2014143988A1 (en) Method for decreasing the bit rate needed to transmit videos over a network by dropping video frames
CN115146285A (zh) 一种文件加密、解密方法及装置
CN115208863B (zh) 码流加密和解密方法及相关装置、设备、系统和介质
US20230199482A1 (en) Method for routing access, user equipment, and storage medium
CN111756690A (zh) 一种数据处理系统、方法及服务器
CN103152346A (zh) 海量用户的隐私保护方法、服务器和系统
CN108155993B (zh) Vsim卡的数据加密方法及装置
CN113507482A (zh) 数据安全传输方法、安全交易方法、系统、介质和设备
CN109982260B (zh) 信令的解密方法、装置、电子设备及机器可读存储介质
CN113032345A (zh) 文件处理的方法、装置、终端及非暂时性存储介质
CN110866284A (zh) 基于隐私数据保护的数据融合处理方法、装置和系统
CN116611107A (zh) 数据处理方法、装置和设备、芯片、板卡、和介质
CN113254989B (zh) 目标数据的融合方法、装置和服务器
CN115567297A (zh) 跨站请求数据处理方法及装置
CN115051790A (zh) 一种数据加密方法、数据解密方法及装置、存储介质
WO2017107681A1 (zh) 自动绑定方法、装置及智能终端
EP3223478A1 (en) Packet processing method and device, and storage medium
CN108111501B (zh) 作弊流量的控制方法、装置和计算机设备
CN112187750A (zh) 一种基于互联网的信息加密方法及系统
CN111770488A (zh) Ehplmn更新方法、相关设备及存储介质
CN107016634A (zh) 一种基于特定时间的现场证据采集方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20210618

Address after: 310051 05, room A, 11 floor, Chung Cai mansion, 68 Tong Xing Road, Binjiang District, Hangzhou, Zhejiang.

Patentee after: Hangzhou Dip Information Technology Co.,Ltd.

Address before: 6 / F, Zhongcai building, 68 Tonghe Road, Binjiang District, Hangzhou City, Zhejiang Province

Patentee before: Hangzhou DPtech Technologies Co.,Ltd.