CN111836263A - 通信处理方法和通信处理装置 - Google Patents
通信处理方法和通信处理装置 Download PDFInfo
- Publication number
- CN111836263A CN111836263A CN201910330062.1A CN201910330062A CN111836263A CN 111836263 A CN111836263 A CN 111836263A CN 201910330062 A CN201910330062 A CN 201910330062A CN 111836263 A CN111836263 A CN 111836263A
- Authority
- CN
- China
- Prior art keywords
- target network
- authentication code
- network device
- message authentication
- terminal device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请实施例公开了一种通信处理方法和通信处理装置,用于减小终端设备受到DoS攻击的风险。本申请实施例方法包括:向网络中的目标网络设备发送请求建立与所述目标网络设备连接的连接请求;接收来自所述目标网络设备的响应消息,所述响应消息包括第一等待时长,所述第一等待时长用于指示再次向所述网络发起连接请求的时间条件;在所述响应消息还包括消息认证码且所述第一等待时长大于预设时长的情况下,校验所述消息认证码,并当校验成功时,根据所述第一等待时长,再次向所述网络发起连接请求。
Description
技术领域
本申请涉及通信技术,尤其涉及一种通信处理方法和通信处理装置。
背景技术
在基站服务终端设备的过程中,由于某些原因,例如基站的负载量较大,基站向终端设备发送拒绝消息,该拒绝消息携带等待时长;然后,终端设备根据该拒绝消息所携带的等待时长,在该等待时长之后再次向基站发起连接。
但是,当该拒绝消息所指示的等待时长较长时,例如等待时长为30分钟,终端设备将很长一段时间无法接入网络。若该拒绝消息是非法基站伪造的,则造成对终端设备的拒绝服务(deny of service,DoS)攻击,导致终端设备存在DoS攻击的风险。
发明内容
本申请实施例提供了一种通信处理方法和通信处理装置,用于减小终端设备受到DoS攻击的风险。
本申请实施例的第一方面提供一种数据处理方法,包括:
向网络中的目标网络设备发送请求建立与目标网络设备连接的连接请求;然后,接收来自该目标网络设备的响应消息,该响应消息包括第一等待时长,该第一等待时长用于指示再次向网络发起连接请求的时间条件;在该响应消息还包括消息认证码且该第一等待时长大于预设时长的情况下,校验该消息认证码,并当校验成功时,根据该第一等待时长再次向网络发起连接请求。因此,在通过判断确定该响应消息所携带的第一等待时长大于预设时长,并且该响应消息包括消息认证码的情况下,通过校验消息认证码防止终端设备接收到非法网络设备伪造的等待时长,使得终端设备受到DoS攻击的风险,减小终端设备受到DoS攻击的风险。
在第一方面的一种可能的实现方式中,该方法还包括:在该响应消息不携带消息认证码且该第一等待时长大于预设时长的情况下,执行第一操作,该第一操作包括:在第二等待时长之后,再次向网络发起连接请求,其中,该第二等待时长小于等于第一等待时长。在该可能的实现方式中,在该响应消息不携带消息认证码且该第一等待时长大于预设时长的情况下,在第二等待时长之后,再次向网络发起连接请求,其中,该第二等待时长小于等于第一等待时长,从而避免或防止由于终端设备在接收到非法网络设备伪造的拒绝消息时,终端设备长时间拒绝服务,从而减小终端设备受到DoS攻击的风险。
在第一方面的另一种可能的实现方式中,该方法还可以包括:在该第一等待时长大于预设时长且校验失败的情况下,执行第二操作,该第二操作包括:在第三等待时长之后,再次向网络发起连接请求,其中,该第三等待时长小于等于第一等待时长。在该可能的实现方式中,当校验失败时,执行第二操作,而非根据该第一等待时长再次发起连接,避免或者防止终端设备根据伪造的拒绝消息所指示的等待时长长时间拒绝服务的问题的出现,从而减小终端设备受到DoS攻击的风险。
在第一方面的另一种可能的实现方式中,该方法还包括:在该第一等待时长小于等于该预设时长的情况下,根据该第一等待时长再次向网络发起连接请求。在该可能的实现方式中,根据等待时长判断是否校验消息认证码,当等待时长小于预设时长时,无需校验消息认证码,这样兼顾了目标网络设备侧没有终端设备的上下文的情况(即兼顾了恢复连接和重建连接两种场景),还可以防止攻击者伪造长时间的计时器,造成终端设备拒绝服务的问题。
在第一方面的另一种可能的实现方式中,该响应消息为无线资源控制(radioresource control,RRC)拒绝消息,该RRC拒绝消息包括该第一等待时长,可选的,该RRC拒绝消息还包括目标网络设备为终端设备生成的消息认证码。在该可能的实现方式中,该响应消息为RRC拒绝消息,提供了一种具体的响应消息的形式。
在第一方面的另一种可能的实现方式中,该校验消息认证码包括:根据该第一等待时长、动态参数和终端设备的接入层密钥校验该消息认证码,其中,该动态参数作为生成消息认证码的输入参数,使得生成的消息认证码不是固定不变的。在该可能的实现方式中,校验消息认证码是引入动态参数,由于动态参数是随机且动态变化的,所以根据动态参数计算得到的消息认证码也是随机且动态变化的,提高攻击者伪造消息认证码的难度,校验安全性更高。
在第一方面的另一种可能的实现方式中,该动态参数包括小区无线网络临时标识(cell radio network temporary identifier,C-RNTI),该C-RNTI为在该终端设备向目标网络设备发送请求建立与该目标网络设备连接的连接请求之前,在该终端设备的随机接入过程中该目标网络设备为该终端设备分配的。在该可能的实现方式中,由于C-RNTI是在终端设备执行随机接入过程中目标网络设备为该终端设备分配的,且在每次随机接入过程中所分配的C-RNTI都是不同的,故根据该动态参数生成的消息认证码也是不同的,这样防止攻击者重放上一次目标网络设备下发给终端设备的响应消息。其次,C-RNTI作为动态参数,借用已有随机接入流程中的动态参数,在不增加信令和信元开销的基础上,提高校验消息认证码的安全性。
在第一方面的另一种可能的实现方式中,该动态参数包括计数器的当前计数或者该目标网络设备生成的随机数。在该可能的实现方式中,提供了另外两种用于校验消息认证码的动态参数,丰富了方案的实现方式
在第一方面的另一种可能的实现方式中,该计数器的当前计数包括分组数据汇聚层协议(packet data convergence protocol,PDCP)计数器的PDCP数据包的当前计数或者拒绝计数器的当前计数,拒绝计数器的当前计数为拒绝该终端设备接入网络的次数。在该可能的实现方式中,提供了两种具体的计数器。
在第一方面的另一种可能的实现方式中,根据该第一等待时长、动态参数和该终端设备的接入层密钥校验该消息认证码之前,该方法还包括:首先,接收该目标网络设备发送的指示信息;然后,根据该目标指示信息确定该动态参数。在该可能的实现方式中,通过指示消息的方式确定动态参数,提供了一种具体的确定用于校验消息认证码的动态参数的方式。
在第一方面的另一种可能的实现方式中,该指示信息携带该计数器的当前计数或者该目标网络设备生成的随机数,或者该指示信息携带该拒绝计数器的当前计数的部分比特位。在该可能的实现方式中,可选将动态参数携带在指示信息中,或者携带动态参数的部分比特位,以节约信元开销。
在第一方面的另一种可能的实现方式中,根据该第一等待时长、动态参数和该终端设备的接入层密钥校验该消息认证码包括:首先,根据该接入层密钥和该动态参数计算认证密钥;然后,根据该认证密钥和该第一等待时长校验该消息认证码。在该可能的实现方式中,提供一种具体如何根据动态参数对消息认证码进行校验的方式。
本申请实施例的第二方面提供一种通信处理方法,包括:
目标网络设备接收来自终端设备的请求建立与该目标网络设备连接的连接请求;然后目标网络设备向该终端设备发送响应消息,该响应消息包括第一等待时长,该第一等待时长用于指示该终端设备再次向网络发起连接请求的时间条件;当第一等待时长大于预设时长时,该目标网络设备获取消息认证码,然后在该响应消息中携带该消息认证码并发送给该终端设备。在该实施例中,目标网络设备判断第一等待时长是否大于预设时长,当第一等待时长大于预设时长时,目标网络设备会向终端设备发送消息认证码,以用于终端设备对消息认证码校验并当校验成功时,终端设备才按照该第一等待时长再次发起连接,从而避免或者防止终端设备在接收到非法基站伪造的拒绝消息时,根据该伪造的拒绝消息所指示的等待时长长时间拒绝服务的问题,减小终端设备受到DoS攻击的风险。
在第二方面的一种可能的实现方式中,该目标网络设备获取消息认证码包括:该目标网络设备根据该第一等待时长、该终端设备的接入层密钥和动态参数生成该消息认证码,该动态参数作为生成消息认证码的输入参数,使得生成的消息认证码不是固定不变的。在该可能的实现方式中,提供一种消息认证码的获取方式:由目标网络设备来生成该消息认证码;其次,校验消息认证码是引入动态参数,由于动态参数是随机且动态变化的,所以通过动态参数计算得到消息认证码也是随机且动态变化的,这样提高了攻击者伪造消息认证码的难度。需要说明的是,目标网络设备在生成该消息认证码时,除了第一等待时长、该终端设备的接入层密钥和该动态参数作为输入参数之外,还可以包括源C-RNTI、源物理小区标识(physical cell identifier,PCI)、目标小区ID、恢复原因参数等输入参数。
在第二方面的另一种可能的实现方式中,该动态参数包括C-RNTI,该C-RNTI为在该目标网络设备接收该终端设备发送的连接请求之前,在该终端设备的随机接入过程中该目标网络设备向该终端设备分配。在该可能的实现方式中,由于C-RNTI是在终端设备执行随机接入过程中目标网络设备为该终端设备分配的,且在每次随机接入过程中所分配的C-RNTI都是不同的,故根据该动态参数生成的消息认证码也是不同的,这样防止攻击者重放上一次目标网络设备下发给终端设备的响应消息。其次,C-RNTI作为动态参数,借用已有随机接入流程中的动态参数,在不增加信令和信元开销的基础上,提高攻击者伪造消息认证码的难度。
在第二方面的另一种可能的实现方式中,该动态参数包括计数器的当前读数或者该目标网络设备生成的随机数。在该可能的实现方式中,提供了另外两种用于校验消息认证码的动态参数,丰富了方案的实现方式。
在第二方面的另一种可能的实现方式中,该计数器的当前计数包括PDCP计数器的PDCP数据包的当前计数或者拒绝计数器的当前计数,该拒绝计数器的当前计数为拒绝该终端设备接入网络的次数。
在第二方面的另一种可能的实现方式中,在该目标网络设备根据该第一等待时长、该接入层密钥和该动态参数生成消息认证码之后,该方法还包括:目标网络设备向终端设备发送第一指示信息,该第一指示信息用于指示该终端设备该动态参数。在该可能的实现方式中,通过指示信息的方式指示终端设备确定动态参数,提供了一种具体的用于终端设备确定动态参数的方式。
在第二方面的另一种可能的实现方式中,该第一指示信息携带该计数器的当前计数或者该目标网络设备生成的随机数,或者该指示信息携带该计数器的当前计数的部分比特位。在该可能的实现方式中,可选将动态参数携带在指示信息中,或者携带动态参数的部分比特位,以节约信元开销。
在第二方面的另一种可能的实现方式中,该方法还包括:该目标网络设备更新计数器的当前计数或者该目标网络设备生成的随机数。在该可能的实现方式中,动态参数为计数器的当前计数或者随机数时,目标网络设备需要在每次使用之前或者使用之后更新,以保证每次用于生成消息认证码的动态参数是动态变化的。
在第二方面的另一种可能的实现方式中,该目标网络设备根据该第一等待时长、接入层密钥和动态参数生成消息认证码包括:首先,该目标网络设备根据该接入层密钥和动态参数计算得到认证密钥;然后,该目标网络设备根据该认证密钥和该等待时长计算该消息认证码。在该可能的实现方式中,提供一种具体如何根据动态参数对消息认证码进行校验的方式。
在第二方面的另一种可能的实现方式中,该目标网络设备获取消息认证码包括:该目标网络设备接收该源网络设备发送的消息认证码,该消息认证码是该源网络设备根据该第一等待时长、该终端设备的接入层密钥和动态参数生成的,该动态参数作为生成消息认证码的输入参数,使得生成的消息认证码不是固定不变的。在该可能的实现方式中,提供了另一种获取消息认证码的方式:由目标网络设备来生成消息认证码;其次,源网络设备生成消息校验码是引入动态参数,由于动态参数是随机且动态变化的,所以通过动态参数计算得到消息认证码也是随机且动态变化的,这样提高了攻击者伪造消息认证码的难度。
在第二方面的另一种可能的实现方式中,在该目标网络设备接收该源网络设备发送的消息认证码之前,该方法还包括:该目标网络设备向源网络设备发送该第一等待时长和该终端设备的标识。在该可能的实现方式中,该第一等待时长和该终端设备的标识用于源网络设备生成消息认证码。
在第二方面的另一种可能的实现方式中,在该目标网络设备向源网络设备发送第一等待时长和终端设备的标识之后,该方法还包括:该目标网络设备向源网络设备发送第二指示信息,该第二指示信息用于指示源网络设备用于计算该消息认证码的动态参数。在该可能的实现方式中,提供了一种目标网络设备通过指示信息的方式指示源网络设备用于计算计算消息认证码的方式。
在第二方面的另一种可能的实现方式中,该动态参数包括C-RNTI,该C-RNTI为在该终端设备向目标网络设备发送请求建立与该目标网络设备连接的连接请求之前,目标网络设备为该终端设备分配的。在该可能的实现方式中,由于C-RNTI是在终端设备执行随机接入过程中目标网络设备为该终端设备分配的,且在每次随机接入过程中所分配的C-RNTI都是不同的,故根据该动态参数生成的消息认证码也是不同的,这样防止攻击者重放上一次目标网络设备下发给终端设备的响应消息。其次,C-RNTI作为动态参数,借用已有随机接入流程中的动态参数,在不增加信令和信元开销的基础上,提高攻击者伪造消息认证码的难度。
在第二方面的另一种可能的实现方式中,在该目标网络设备接收该源网络设备发送的消息认证码之后,该方法还包括:目标网络设备接收源网络设备发送的第三指示信息,该第三指示信息用于该源网络设备计算该消息认证码的动态参数。在该可能的实现方式中,提供了源网络设备通过指示信息的方式指示目标网络设备用于计算消息认证码的动态参数。
在第二方面的另一种可能的实现方式中,该动态参数包括计数器的当前计数或者该源网络设备生成的随机数,该第三指示信息携带该计数器的当前计数或者该源网络设备生成的随机数,或者携带计数器的当前计数的部分比特位。在该可能的实现方式中,提供了另外两种动态参数,丰富了方案的实现方式。
在第二方面的另一种可能的实现方式中,该计数器的当前计数包括PDCP计数器的PDCP数据包的当前计数或者拒绝计数器的当前计数,该拒绝计数器的当前计数为拒绝该终端设备的次数。
在第二方面的另一种可能的实现方式中,该方法还包括:该目标网络设备更新该计数器的当前计数。在该可能的是实现方式中,动态参数为计数器的当前计数时,目标网络设备需要在每次使用之前或者使用之后更新,以保证每次用于生成消息认证码的动态参数是动态变化的。
在第二方面的另一种可能的实现方式中,该目标网络设备向终端设备发送第三指示信息。在该可能的实现方式中,通过指示信息指示终端设备用于校验消息认证码的动态参数。
本申请实施例的第三方面提供一种通信处理方法,包括:
源网络设备接收来自目标网络设备的终端设备的第一等待时长,该第一等待时长大于预设时长;然后,该源网络设备根据该第一等待时长、该终端设备的接入层密钥和动态参数生成该消息认证码;源网络设备向目标网络设备发送消息认证码,该动态参数作为生成消息认证码的输入参数,使得生成的消息认证码不是固定不变的。因此,在本申请的方案中,源网络设备生成消息认证码的过程中是引入动态参数,由于动态参数是随机且动态变化的,所以根据动态参数计算得到消息认证码也是随机且动态变化的,提高攻击者伪造消息认证码的难度。
在第三方面的一种可能的实现方式中,在该源网络设备根据该第一等待时长、终端设备的接入层密钥和动态参数之前,该方法还包括:首先,源网络设备接收该目标网络设备发送的第一指示信息;然后,源网络设备根据该第一指示信息确定该动态参数。在该可能的实现方式中,通过指示信息的方式指示源网络设备确定动态参数,提供了一种具体的确定动态参数的方式。
在第三方面的另一种可能的实现方式中,该动态参数包括C-RNTI,该C-RNTI为在该终端设备的随机接入过程中,该目标网络设备为该终端设备分配的。在该可能的实现方式中,C-RNTI作为动态参数,借用已有随机接入流程中的动态参数,在不增加信令和信元开销的基础上,提高攻击者伪造消息认证码的难度。
在第三方面的另一种可能的实现方式中,在该源网络设备根据该第一等待时长、终端设备的接入层密钥和动态参数生成消息认证码之后,该方法还包括:源网络设备向目标网络设备发送第二指示信息,该第二指示信息用于指示用于源网络设备计算该消息认证码的动态参数。在该可能的实现方式中,通过指示信息的方式指示目标网络设备确定动态参数,提供了一种具体的确定动态参数的方式。
在第三方面的另一种可能的实现方式中,该第二指示信息携带计数器的当前计数或者该源网络设备生成的随机数,或者携带该计数器的当前计数的部分比特位,该动态参数为该计数器的当前计数或者该源网络设备生成的随机数。在该可能的实现方式中,通过指示信息携带动态参数或者动态参数部分比特位,以告知目标网设备用于校验消息认证码的动态参数,当指示信息携带动态参数的部分比特位时,节约了信元开销,终端设备侧可以根据该动态参数的部分比特位确定动态参数。
在第三方面的另一种可能的实现方式中,该计数器的当前计数包括PDCP计数器的PDCP数据包的当前计数或者拒绝计数器的当前计数,该拒绝计数器的当前计数为拒绝该终端设备接入网络的次数。
在第三方面的另一种可能的实现方式中,该源网络设备根据该第一等待时长、该终端设备的接入层密钥和动态参数计算该消息认证码包括:首先,源网络设备根据该接入层密钥和该动态参数计算认证密钥;然后,该源网络设备根据该认证密钥和该第一等待时长计算该消息认证码。在该可能的实现方式中,提供一种具体如何根据动态参数对消息认证码进行校验的方式。
本申请实施例第四方面提供了一种通信处理装置,该通信处理装置具有实现上述第一方面终端设备行为的功能,该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能对应的模块。
本申请实施例第五方面提供了另一种通信处理装置,该通信处理装置具有实现上述第二方面目标网络设备行为的功能,该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能对应的模块。
本申请实施例第六方面提供了另一种通信处理装置,该通信处理装置具有实现上述第三方面源网络设备行为的功能,该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能对应的模块。
本申请实施例中第七方面提供了一种通信处理装置,该通信处理装置包括:处理器、存储器、输入输出设备以及总线;该存储器中存储有计算机指令;该处理器在执行该存储器中的计算机指令时,该存储器中存储有计算机指令;该处理器在执行该存储器中的计算机指令时,用于实现如第一方面任意一种实现方式。
在第七方面的一种可能的实现方式中,该处理器、存储器、输入输出设备分别与该总线相连。
本申请实施例中第八方面提供了一种通信处理装置,该通信处理装置包括:处理器、存储器、输入输出设备以及总线;该存储器中存储有计算机指令;该处理器在执行该存储器中的计算机指令时,该存储器中存储有计算机指令;该处理器在执行该存储器中的计算机指令时,用于实现如第二方面任意一种实现方式。
在第八方面的一种可能的实现方式中,该处理器、存储器、输入输出设备分别与该总线相连。
本申请实施例中第九方面提供了一种通信处理装置,该通信处理装置包括:处理器、存储器、输入输出设备以及总线;该存储器中存储有计算机指令;该处理器在执行该存储器中的计算机指令时,该存储器中存储有计算机指令;该处理器在执行该存储器中的计算机指令时,用于实现如第三方面任意一种实现方式。
在第九方面的一种可能的实现方式中,该处理器、存储器、输入输出设备分别与该总线相连。
本申请实施例第十方面提供了一种芯片系统,该芯片系统包括处理器,用于支持网络设备实现上述第一方面中所涉及的功能,例如,例如发送或处理上述方法中所涉及的数据和/或信息。在一种可能的设计中,所述芯片系统还包括存储器,所述存储器,用于保存网络设备必要的程序指令和数据。该芯片系统,可以由芯片构成,也可以包括芯片和其他分立器件。
本申请实施例第十一方面提供了一种芯片系统,该芯片系统包括处理器,用于支持网络设备实现上述第二方面中所涉及的功能,例如,例如发送或处理上述方法中所涉及的数据和/或信息。在一种可能的设计中,所述芯片系统还包括存储器,所述存储器,用于保存网络设备必要的程序指令和数据。该芯片系统,可以由芯片构成,也可以包括芯片和其他分立器件。
本申请实施例第十二方面提供了一种芯片系统,该芯片系统包括处理器,用于支持网络设备实现上述第三方面中所涉及的功能,例如,例如发送或处理上述方法中所涉及的数据和/或信息。在一种可能的设计中,所述芯片系统还包括存储器,所述存储器,用于保存网络设备必要的程序指令和数据。该芯片系统,可以由芯片构成,也可以包括芯片和其他分立器件。
本申请实施例第十三方面提供了一种通信处理系统,包括如第四方面的通信处理装置以及如第五方面的通信处理装置。
在第十三方面的一种可能的实现方式中,该通信处理系统还包括如第六方面的通信处理装置。
本申请实施例第十四方面提供了一种通信处理系统,包括如第五方面的通信处理装置以及如第六方面的通信处理装置。
在第十四方面的一种可能的实现方式中,该通信处理系统还包括如第四方面的通信处理装置。
本申请实施例第十五方面提供了一种包括指令的计算机程序产品,其特征在于,当其在计算机上运行时,使得该计算机执行如第一方面、第二方面或第三方面中任一种的实现方式。
本申请实施例第十六方面提供了一种计算机可读存储介质,其特征在于,包括指令,当该指令在计算机上运行时,使得计算机执行如第一方面、第二方面或第三方面中任一种实现方式。
从以上技术方案可以看出,本申请实施例具有以下优点:
经由上述技术方案可知,在发起建立与目标网络设备连接的连接请求之后,接收目标网络设备反馈的响应消息,在通过判断确定该响应消息所携带的第一等待时长大于预设时长,并且该响应消息包括消息认证码的情况下,对消息认证码进行校验,且在校验成功时,才根据该响应消息所指示的该第一等待时长再次向网络发起连接请求,从而避免或者防止终端设备在接收到非法基站伪造的拒绝消息时,根据该伪造的拒绝消息所指示的等待时长长时间拒绝服务的问题,减小终端设备受到DoS攻击的风险。
附图说明
图1A为本申请实施例中的一种通信系统的示意图;
图1B为本申请实施例中的一种网络架构的示意图;
图1C为本申请实施例中的另一种网络架构的示意图;
图2A为本申请实施例中通信处理方法的一个实施例示意图;
图2B为本申请实施例中通信处理方法的一个场景示意图;
图3为本申请实施例中通信处理方法的另一个实施例示意图;
图4为本申请实施例中通信处理方法的另一个实施例示意图;
图5为本申请实施例中通信处理装置的一个结构示意图;
图6为本申请实施例中通信处理装置的另一个结构示意图;
图7为本申请实施例中通信处理装置的另一个结构示意图;
图8为本申请实施例中终端设备的另一个结构示意图;
图9为本申请实施例中目标网络设备的另一个结构示意图;
图10为本申请实施例中目标网络设备的另一个结构示意图;
图11为本申请实施例中源网络设备的另一个结构示意图;
图12为本申请实施例中源网络设备的另一个结构示意图;
图13为本申请实施例中通信处理系统的一个示意图。
具体实施方式
本申请实施例提供了一种通信处理方法和通信处理装置,用于减小终端设备受到DoS攻击的风险。
请参考图1A,其为本申请实施例提供的一种通信系统的示意图。如图1A所示,终端设备130接入到无线网络,以通过无线网络获取外网(例如因特网)的服务,或者通过无线网络与其它终端设备通信。该无线网络包括RAN110和核心网(CN)120,其中RAN110用于将终端设备130接入到无线网络,CN120用于对终端设备进行管理并提供与外网通信的网关。
终端设备,又称之为用户设备(user equipment,UE)、移动台(mobile station,MS)、移动终端(mobile terminal,MT)等,是一种向用户提供语音/数据连通性的设备,例如,具有无线连接功能的手持式设备、或车载设备等。目前,一些终端设备的举例为:手机(mobile phone)、平板电脑、笔记本电脑、掌上电脑、移动互联网设备(mobile internetdevice,MID)、可穿戴设备,虚拟现实(virtual reality,VR)设备、增强现实(augmentedreality,AR)设备、工业控制(industrial control)中的无线终端、无人驾驶(selfdriving)中的无线终端、远程手术(remote medical surgery)中的无线终端、智能电网(smart grid)中的无线终端、运输安全(transportation safety)中的无线终端、智慧城市(smart city)中的无线终端、或智慧家庭(smart home)中的无线终端等。
网络设备是无线网络中的设备,例如将终端设备接入到无线网络的无线接入网(radio access network,RAN)设备。目前,一些RAN设备的举例为:gNB、传输接收点(transmission reception point,TRP)、演进型节点B(evolved Node B,eNB)、无线网络控制器(radio network controller,RNC)、节点B(Node B,NB)、基站控制器(base stationcontroller,BSC)、基站收发台(base transceiver station,BTS)、家庭基站(例如,homeevolved NodeB,或home Node B,HNB)、基带单元(base band unit,BBU),或无线保真(wireless fidelity,Wifi)接入点(access point,AP)等。在一种网络结构中,网络设备可以包括集中单元(centralized unit,CU)节点、或分布单元(distributed unit,DU)节点、或包括CU节点和DU节点的RAN设备。
“多个”是指两个或两个以上,其它量词与之类似。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。此外,对于单数形式“a”,“an”和“the”出现的元素(element),除非上下文另有明确规定,否则其不意味着“一个或仅一个”,而是意味着“一个或多于一个”。例如,“adevice”意味着对一个或多个这样的device。再者,至少一个(at least one of).......”意味着后续关联对象中的一个或任意组合,例如“A,B和C中的至少一个”包括A,B,C,AB,AC,BC,或ABC。
请参考图1B,其为本申请实施例提供的一种网络架构的示意图。如图1B所示,该网络架构包括CN设备和RAN设备。其中RAN设备包括基带装置和射频装置,其中基带装置可以由一个节点实现,也可以由多个节点实现,射频装置可以从基带装置拉远独立实现,也可以集成基带装置中,或者部分拉远部分集成在基带装置中。例如,在长期演进(Long TermEvolution,LTE)通信系统中,RAN设备(eNB)包括基带装置和射频装置,其中射频装置可以相对于基带装置拉远布置,例如射频拉远单元(remote radio unit,RRU)相对于BBU拉远布置。
RAN设备和终端之间的通信遵循一定的协议层结构。例如控制面协议层结构可以包括无线资源控制(radio resource control,RRC)层、分组数据汇聚层协议(packet dataconvergence protocol,PDCP)层、无线链路控制(radio link control,RLC)层、媒体接入控制(media access control,MAC)层和物理层等协议层的功能。用户面协议层结构可以包括PDCP层、RLC层、MAC层和物理层等协议层的功能;在一种实现中,PDCP层之上还可以包括业务数据适配(service data adaptation protocol,SDAP)层。
这些协议层的功能可以由一个节点实现,或者可以由多个节点实现;例如,在一种演进结构中,RAN设备可以包括集中单元(centralized unit,CU)和分布单元(distributedunit,DU),多个DU可以由一个CU集中控制。如图1B所示,CU和DU可以根据无线网络的协议层划分,例如PDCP层及以上协议层的功能设置在CU,PDCP以下的协议层,例如RLC层和MAC层等的功能设置在DU。
这种协议层的划分仅仅是一种举例,还可以在其它协议层划分,例如在RLC层划分,将RLC层及以上协议层的功能设置在CU,RLC层以下协议层的功能设置在DU;或者,在某个协议层中划分,例如将RLC层的部分功能和RLC层以上的协议层的功能设置在CU,将RLC层的剩余功能和RLC层以下的协议层的功能设置在DU。此外,也可以按其它方式划分,例如按时延划分,将处理时间需要满足时延要求的功能设置在DU,不需要满足该时延要求的功能设置在CU。
此外,射频装置可以拉远,不放在DU中,也可以集成在DU中,或者部分拉远部分集成在DU中,在此不作任何限制。
请继续参考图1C,相对于图1B所示的架构,还可以将CU的控制面(CP)和用户面(UP)分离,分成不同实体来实现,分别为控制面CU实体(CU-CP实体)和用户面CU实体(CU-UP实体)。
在以上网络架构中,CU产生的信令可以通过DU发送给终端,或者终端产生的信令可以通过DU发送给CU。DU可以不对该信令进行解析而直接通过协议层封装而透传给终端或CU。以下实施例中如果涉及这种信令在DU和终端之间的传输,此时,DU对信令的发送或接收包括这种场景。例如,RRC或PDCP层的信令最终会处理为PHY层的信令发送给终端,或者,由接收到的PHY层的信令转变而来。在这种架构下,该RRC或PDCP层的信令,即也可以认为是由DU发送的,或者,由DU和射频发送的。
在以上实施例中CU划分为RAN侧的网络设备,此外,也可以将CU划分为CN侧的网络设备,在此不做限制。
本申请以下实施例中的装置,根据其实现的功能,可以位于终端或网络设备。当采用以上CU-DU的结构时,网络设备可以为CU节点、或DU节点、或包括CU节点和DU节点的RAN设备。
请参阅图2A,图2A为本申请实施例提供的一种通信处理方法的示意图。如图2A所示,该方法包括如下步骤:
201、终端设备向网络中的目标网络设备发送请求建立与目标网络设备连接的连接请求。
该连接请求用于请求建立终端设备与目标网络设备的连接,该连接请求携带终端设备的标识,该目标网络设备为该终端设备请求连接的网络设备。
一般情况下,终端设备具有三种状态,即连接(connected)态,空闲(idle)态和不活跃(inactive)态。
其中,当终端设备处于连接态时,终端设备处于正常工作的状态。网络侧与终端设备之间可以发送和接收用户数据。
下面以目标网络设备为基站时,进行描述。
当终端设备从连接态进入空闲态时,终端设备和基站一般会删除终端设备的全部的接入层(access stratum,AS)上下文。在一种特别的情况下,在4G中,当网络侧以挂起原因释放终端设备的连接时,终端设备也会从连接态进入空闲态,但此时,终端设备和基站会删除部分AS上下文,以及保留部分AS上下文,例如可以保留接入层密钥(4G中可以称为KeNB),终端设备的安全能力,终端设备和终端设备接入的源基站之间通信的安全算法(包括完整性保护算法和加密算法)。其中,终端设备的安全能力指的是终端设备支持的安全算法,包括支持的加密算法和支持的完整性保护算法。此时,终端设备所处于的特殊的空闲态可以称为挂起态。
在5G中,引入了不活跃态,当终端设备从连接态进入不活跃态时,基站将挂起终端设备,此时,终端设备和基站删除部分AS上下文,以及保留部分AS上下文,例如可以保留接入层密钥(5G中可以称为KgNB),终端设备的安全能力,终端设备和终端设备接入的源基站之间通信的安全算法(包括完整性保护算法和加密算法)。其中,终端设备的安全能力指的是终端设备支持的安全算法,包括支持的加密算法和支持的完整性保护算法。
为方便说明,后续统一将4G中定义的挂起态和5G中定义的不活跃态,称为不活跃态。当终端设备处于不活跃态时,终端设备和终端设备进入不活跃态之前所连接的基站都会保存部分的AS上下文,具体内容参见前述描述。
当终端设备处于不活跃态时,由于终端设备上保留了部分AS上下文,因此相较于终端设备从空闲态进入连接态,终端设备从不活跃态进入连接态会更加快速。
在终端设备处于空闲态或不活跃态下,终端设备与源基站的连接已经断开,当终端设备需要发送上层信令或数据时,需要请求与目标基站建立连接,此时,由于终端设备可能移动,该目标基站可能为源基站,也可能为其他基站,具体本申请不做限定。
因此,在终端设备处于空闲态(idle state)下,该连接请求可以为连接建立请求。例如,该连接建立请求为无线资源控制RRC连接建立请求,用于终端设备请求建立与目标网络设备的RRC连接。其中,该终端设备的标识为系统架构演进临时移动台标识符(SAE-temporary mobile subscriber identity,S-TMSI)。
在终端设备处于不活跃态(inactive state)下,该连接请求可以为连接恢复请求。例如,该连接恢复请求为无线资源控制RRC连接恢复请求,用于终端设备请求恢复与目标网络设备的RRC连接。其中,该终端设备的标识为不激活无线网络临时标识(inactiveradio network temporary identifier,I-RNTI)。
202、目标网络设备向终端设备发送响应消息。
其中,该响应消息包括第一等待时长,该第一等待时长用于指示再次向网络发起连接请求的时间条件。例如,终端设备可以在等待第一等待时长之后立即再次向网络发送连接恢复连接请求,也可以在等待第一等待时长之后,且终端设备有待传输信令或数据时,再向网络发送连接请求。
可选的,该终端设备接收到该目标网络设备发送的RRC拒绝消息,该RRC拒绝消息用于拒绝所述终端设备的恢复连接,该RRC拒绝消息携带该第一等待时长。
示例性的,目标网络设备接收到该终端设备发送的连接恢复请求之后,根据目标网络设备当前的负载情况和该目标网络设备预置的策略为该终端设备确定第一等待时长,目标网络设备再向该终端设备发送该响应消息,该响应消息携带该第一等待时长。
203、终端设备判断该响应消息所携带的第一等待时长是否大于预设时长,若是,则执行步骤204;若否,则执行步骤210。
其中,该第一等待时长用于指示再次向网络发起连接请求的时间条件。而该预设时长为预先设置的时长,例如,该预设时长可以为16s。
204、终端设备判断该响应消息是否携带消息认证码,若是,则执行步骤205;若否,则执行步骤209。
其中,该消息认证码包括拒绝消息认证码RejectMAC-I。终端设备在接收到该目标网络设备发送的响应消息之后,会判断该响应消息是否携带有消息认证码,如果有,则执行步骤205;如果没有,则执行步骤209。
205、终端设备校验该消息认证码。
在该响应消息携带有消息认证码且该第一等待时长大于预设时长的情况下,终端设备校验该响应消息所携带的消息认证码。可选的,该终端设备校验消息认证码可以包括:该终端设备根据第一等待时长、该终端设备的接入层密钥和动态参数校验该消息认证码,其中,该动态参数作为生成消息认证码的输入参数,使得生成的消息认证码不是固定不变的。
该接入层密钥包括该终端设备的上下文所携带的完保密钥Krrc-int或者KgNB。
该动态参数有多种,下面举例说明:
a、C-RNTI,该C-RNTI为在该终端设备向目标网络设备发送该连接请求之前,在该终端设备的随机接入过程中,该目标网络设备为该终端设备分配的。例如,该终端设备在向目标网络设备发送连接恢复请求之前,会随机接入到目标网络设备,在随机接入过程中,目标网络设备会为该和终端设备分配C-RNTI。
b、计数器的当前计数;该计数器的当前计数可以是指拒绝计数器的当前计数或者PDCP计数器的PDCP数据包的当前计数。
c、随机数;该随机数可以为该目标网络设备生成的字符串。
示例性的,该终端设备根据第一等待时长、该终端设备的接入层密钥和动态参数校验该消息认证码具体过程为:终端设备根据该第一等待时长、该终端设备的上下文所携带的接入层密钥和该动态参数计算目标消息认证码,其中,该动态参数作为生成消息认证码的输入参数,使得生成的消息认证码不是固定不变的;然后,终端设备将该目标消息认证码与该目标网络设备发送的消息认证码进行比对;当该目标消息认证码与该目标网络设备发送的消息认证码一致时,该终端设备确定对该消息认证码校验成功;当该目标消息认证码与该目标网络设备发送的消息认证码不一致时,该终端设备确定对该消息认证码校验失败。
其中,终端设备根据该第一等待时长、该终端设备的上下文所携带的接入层密钥和该动态参数计算目标消息认证码的生成方式有多种,下面举例说明:
方式1:终端设备将该第一等待时长、该终端设备的接入层密钥和该动态参数作为输入参数,然后通过计算得到该目标消息认证码。
例如,终端设备计算目标消息认证码的过程如图2B所示,终端设备将其存储的接入层密钥和接收到的目标网络设备发送的明文输入至5G完保算法(integrity algorithmfor5G,NIA)函数,得到目标消息认证码。其中,明文包括该第一等待时长和动态参数。需要说明的是,这里输入至NIA函数中的还可以包括其他一些参数(例如,计数器的计数或者方向值,在本申请实施中,是由目标网络设备向终端设备发送消息认证码,所以这里方向值可以为1,指示下行数据)。
终端设备将接收到的消息认证码与其计算得到的目标消息认证码进行对比,若两者相同,则终端设备可以确定明文的完整性校验成功,即明文未被篡改;若两者不相同,则终端设备可以确定明文的完整性校验失败,即明文被篡改。
方式2:终端设备先将该接入层密钥和动态参数计算得到认证密钥,然后再根据该认证密钥和该第一等待时长计算该目标消息认证码。
例如,终端设备将接入层密钥和动态参数输入密钥衍生函数(key derivationfunction,KDF)计算得到认证密钥;其中,终端设备将接入层密钥作为密钥衍生函数的密钥输入,将动态参数作为密钥衍生函数的字符串输入。需要说明的是,字符串输入还可以包含其他一些参数(例如,FC值和动态参数的长度,其中FC值用于区别衍生不同密钥的算法);然后,将计算得到的认证密钥和第一等待时长作为输入参数输入NIA函数,得到目标消息认证码。
需要说明的是,终端设备在生成该目标消息认证码时,除了第一等待时长、该终端设备的接入层密钥和该动态参数作为输入参数之外,还可以包括源C-RNTI、源物理小区标识(physical cell identifier,PCI)、目标小区ID、恢复原因参数等输入参数,具体本申请不做限定。
本实施例中,终端设备在校验消息认证码之前,需要确定用于校验消息认证码的动态参数,而终端设备确定动态参数的方式有多种,下面举例说明:
1、预先约定的默认动态参数。例如,终端设备根据预先约定的默认动态参数确定动态参数,例如预先约定使用C-RNTI作为动态参数。
2、终端设备通过接收目标网络设备发送的指示信息确定用于校验消息认证码的动态参数。
而通过该方式时,该实施例还包括步骤205a和步骤205b,该步骤205a和步骤205b在步骤205之前执行:
步骤205a:目标网络设备向终端设备发送指示信息。
该指示信息携带计数器的当前计数、随机数或者该计数器的当前计数的部分比特位。
步骤205b:终端设备根据该指示信息确定该动态参数。
示例性的,该指示信息携带计数器的当前计数的部分比特位,终端设备根据该终端设备保存的该计数器的当前计数的其他位与该当前计数的部分比特位确定该计数器的当前计数。该指示信息携带计数器的当前计数或者随机数,则终端设备直接可以确定该动态参数。
在步骤205中,对于消息认证码的校验引入了动态参数,由于动态参数是动态变化的,故生成的消息认证码也是不同,这样可以防止攻击者重放拒绝消息导致对该终端设备的DoS攻击,防止终端设备长时间拒绝服务。特别地,当动态参数为目标网络设备为终端设备分配的C-RNTI时,由于终端设备第一次被拒绝后会再次随机接入,此时目标网络设备会重新为该UE分配新的C-RNTI,因此两次分配的C-RNTI是不同的,故生成的消息认证码也是不同,从而可以防止攻击者重放上一次拒绝消息;另外,当动态参数为C-RNTI时,本申请实施例借用已有的随机接入流程中的动态参数,无需引入多余的参数,可以在不增加信令和信元开销的基础上,提高了攻击者伪造消息认证码的难度。
206、终端设备判断是否校验成功,若是,则执行步骤207;若否,则执行步骤208。
示例性的,当终端设备生成的目标消息认证码与目标网络设备发送的消息认证码一致时,终端设备确定校验成功;当该目标消息认证码与该目标网络设备发送的消息认证码不一致时,终端设备确定校验失败。
207、终端设备根据该第一等待时长再次向目标网络设备发送请求建立与目标网络设备连接的连接请求。
示例性的,当校验成功时,终端设备按照第一等待时长配置等待时间,当等待超过该第一等待时长之后,再次向目标网络设备发送请求恢复与目标网络设备连接的连接请求。例如:终端设备根据第一等待时长配置等待计时器的值,等待计时器可以是T302,当等待计时器超时时,RRC层认为阻止被缓解,RRC层指示上层,例如NAS层,阻止被缓解。当上层收到阻止被缓解指示时,可能重新发送NAS消息,此时终端设备将再次向目标网络设备发起连接。
需要说明的是,在该第一等待时长内该终端设备未发生移动的情况下,该终端设备再次向该目标网络设备发送请求建立与该目标网络设备连接的连接请求。而如果在第一等待时长内终端设备移动至其他网络设备所处的网络的情况下,终端设备向该网络设备发送请求建立与该网络设备连接的连接请求。本申请所提供的通信处理方式针对这两种场景都适用,在该实施例中以终端设备在第一等待时长内未发生移动的场景进行说明。
208、终端设备执行第一操作。
在第一等待时长大于预设时长且校验失败的情况下,该终端设备执行第一操作。可选的,该终端设备执行第一操作包括:该终端设备根据第二等待时长再次向网络发起连接请求,该第二等待时长为用于指示终端设备在当第一等待时长大于预设时长且校验失败时,再次向目标网络设备发起连接请求的时间条件,该第二等待时长小于等于第一等待时长,例如,第二等待时长可以为15s,或者为0,即在第一等待时长大于预设时长且校验失败时可以立刻向网络发起连接请求。或者,还可以是终端设备进入空闲态,并发起NAS恢复。具体的,终端设备进入空闲态,删除与当前该终端设备所连接的基站的安全上下文,RRC层通知NAS层回退(fallback),NAS层发送未发送成功的NAS消息。
209、终端设备执行第二操作。
在第一等待时长大于预设时长,且该响应消息未携带该消息认证码的情况下,该终端设备执行第二操作。可选的,该终端设备执行第二操作包括:在第三等待时长之后,再次向网络发起连接请求,其中,该第三等待时长小于该第一等待时长。例如,该第三等待时长为10s,或者为0,当第三等待时长为0时,则终端设备立刻再次向网络发起连接请求。
其中,第二等待时长与第三等待时长可以相同,也可以不相同;可选的,该第三等待时长小于或者等于第二等待时长。
210、终端设备根据第一等待时长再次向目标网络设备发送请求建立与该目标网络设备连接的连接请求。
在第一等待时长小于等于预设时长的情况下,该终端设备在第一等待时长之后,再次向网络发起连接请求。
本申请实施例中,在发起建立与目标网络设备连接的连接请求之后,接收目标网络设备反馈的响应消息,在通过判断确定该第一等待时长大于预设时长,并且该响应消息包括消息认证码的情况下,对消息认证码进行校验,且在校验成功时,才根据该响应消息所指示的该第一等待时长再次向网络发起连接请求,从而避免或者防止终端设备在接收到攻击者伪造的拒绝消息时,根据该伪造的拒绝消息所指示的等待时长长时间拒绝服务的问题,减小终端设备受到DoS攻击的风险。同时,终端设备根据等待时长判断是否校验消息认证码,当等待时长小于预设时长时,终端设备无需校验消息认证码,这样既兼顾了网络设备侧没有终端设备的上下文的情况,又可使防止攻击者伪造长时间的计时器,造成终端设备拒绝服务的问题的出现。
本申请实施例中,提供了两种终端设备的连接场景下,目标网络设备获取消息认证码的过程,其中包括:
情形一:针对终端设备不移动的场景下,在该目标网络设备之前为该终端设备提供的源网络设备与该目标网络设备是同一个网络设备,即终端设备只是断开与该目标网络设备的连接之后,重新请求连接该目标网络设备。目标网络设备中存储有该终端设备的上下文,该上下文携带该终端设备的接入层密钥,那么目标网络设备根据该第一等待时长、该接入层密钥和动态参数生成消息认证码,并向终端设备发送的该消息认证码。具体的过程通过图3所示的实施例详细描述。
情形二:针对终端设备移动的场景下,在该目标网络设备之前为该终端设备提供的源网络设备与该目标网络设备不是同一个网络设备,即该终端设备断开与源网络设备的连接之后,移动至目标网络设备所在的网络,并请求连接该目标网络设备。目标网络设备中未存储有该终端设备的上下文,目标网络设备根据连接恢复请求向源网络设备发送上下文请求消息,该上下文请求消息携带该第一等待时长,然后目标网络设备接收源网络设备发送的消息认证码,再向终端设备发送的该消息认证码。具体的过程通过图4所示的实施例详细描述。
请参阅图3,其为本申请实施例提供的一种通信处理方法的示意图。该方法包括:
301、终端设备向目标网络设备发送请求建立与目标网络设备连接的连接请求。
步骤301与前述图2A中的步骤201类似,详细请参阅前述图2A步骤201的说明,这里不再赘述。
302、目标网络设备根据该连接请求确定该终端设备的第一等待时长。
其中,第一等待时长用于指示终端设备再次向网络发起连接请求的时间条件。可选的,该连接请求包括连接恢复请求或者连接建立请求。例如,RRC连接恢复请求或者RRC连接建立请求。
示例性的,目标网络设备接收该终端设备发送的连接恢复请求,当该目标网络设备的当前负载量较大时,目标网络设备可以拒绝该终端设备的接入,那么目标网络设备确定该终端设备的第一等待时长。具体的确定过程为:目标网络设备根据当前的负载量(例如,当前连接该目标网络设备的终端设备数量)和该目标网络设备预置的策略确定该终端设备的第一等待时长。下面通过举例说明该预置的策略:当该目标网络设备所连接的终端设备的数量大于一万小于一万五时,则第一等待时长为20s;当该目标网络设备所连接的终端设备数量大于一万五时,则第一等待时长可以为45s等。
303、目标网络设备判断该第一等待时长是否大于预设时长,若是,则执行步骤304;若否,则执行步骤306。
其中,预设时长用于指示目标网络设备是否生成消息认证码,以便于终端设备对该消息认证码进行校验,通过校验消息认证码可以防止终端设备接收到非法网络设备伪造的等待时长,使得终端设备受到DoS攻击的风险。例如,预设时长可以为16秒(s)。
需要说明的是,在目标网络设备侧也可以不判断该第一等待时长的长度,目标网络设备为终端设备确定第一等待时长,并直接生成消息认证码,然后一并发送给终端设备。具体本申请不做限定,本实施例以目标网络设备确定第一等待时长大于预设时长时才生成消息认证码为例进行说明。
304、目标网络设备根据该第一等待时长、该终端设备的接入层密钥和该动态参数生成消息认证码。
示例性的,该目标网络设备可以在本地找到该终端设备的上下文,该终端设备的上下文携带该终端设备的接入层密钥,然后,目标网络设备再根据该第一等待时长、该终端设备的接入层密钥和该动态参数生成消息认证码,具体的生成过程与前述图2A中步骤205中终端设备生成目标消息认证码的过程类似,详细请参阅步骤205的说明,这里不再赘述。
本实施例中,当该动态参数为计数器的当前计数或者随机数时,该实施例还包括步骤304a:目标网络设备对该动态参数进行更新。其中,该步骤304a可以是在步骤304之前执行,也可以是在步骤304之后执行,具体本申请不做限定。
在步骤304中,对于消息认证码的生成引入了动态参数,由于动态参数是动态变化的,使得生成的消息认证码不是固定不变的,这样可以防止攻击者重放拒绝消息导致对该终端设备的DoS攻击,防止终端设备长时间拒绝服务。特别地,当动态参数为目标网络设备为终端设备分配的C-RNTI时,由于终端设备第一次被拒绝后会再次随机接入,此时目标网络设备会重新为该终端设备分配新的C-RNTI,因此两次分配的C-RNTI是不同的,故生成的消息认证码也是不同,从而可以防止攻击者重放上一次拒绝消息,特别当动态参数为C-RNTI时,本申请实施例借用已有的随机接入流程,无需引入多余的参数,可以在不增加信令和信元开销的基础上,使得目标网络设备生成的消息认证码是随机且动态变化的。
305、目标网络设备向终端设备发送响应消息。
当第一等待时长大于预设时长时,该响应消息包括第一等待时长和消息认证码,该第一等待时长用于指示再次向网络发起连接请求的时间条件。
可选的,目标网络设备向终端设备发送响应消息包括:该目标网络设备向终端设备发送RRC拒绝消息,该RRC拒绝消息包括该第一等待时长和消息认证码。
306、目标网络设备向终端设备发送响应消息。
当第一等待时长小于预设时长时,目标网络设备向终端设备发送响应消息,该响应消息包括第一等待时长。
示例性的,该目标网络设备向终端设备发送RRC拒绝消息,该RRC拒绝消息包括该第一等待时长。
307、终端设备判断该第一等待时长是否大于预设时长,若是,则执行步骤308;若否,则执行步骤314。
308、终端设备判断该响应消息是否携带消息认证码,若是,则执行步骤309;若否,则执行步骤313。
终端设备在接收到该目标网络设备发送的响应消息之后,会判断该响应消息是否携带有消息认证码,如果有,则执行步骤309;如果没有,则执行步骤313。
309、终端设备校验消息认证码。
310、终端设备判断是否校验成功,若是,则执行步骤311;若否,则执行步骤312。
311、终端设备根据该第一等待时长再次向目标网络设备发送请求建立与该目标网络设备连接的连接请求。
312、终端设备执行第一操作。
313、终端设备执行第二操作。
314、终端设备根据第一等待时长再次向目标网络设备发送请求建立与该目标网络设备连接的连接请求。
步骤307至步骤314与前述图2A中的步骤203至步骤210类似,详细请参阅图2A的步骤203至步骤210的详细说明,这里不再赘述。
本申请实施例中,在发起建立与目标网络设备连接的连接请求之后,接收目标网络设备反馈的响应消息,在通过判断确定该第一等待时长大于预设时长,并且该响应消息包括消息认证码的情况下,对消息认证码进行校验,且在校验成功时,才根据该响应消息所指示的该第一等待时长再次向网络发起连接请求,从而避免或者防止终端设备在接收到攻击者伪造的拒绝消息时,根据该伪造的拒绝消息所指示的等待时长长时间拒绝服务的问题,减小终端设备受到DoS攻击的风险。同时,终端设备根据等待时长判断是否校验消息认证码,当等待时长小于预设时长时,终端设备无需校验消息认证码,这样既兼顾了网络设备侧没有终端设备的上下文的情况,又可防止攻击者伪造长时间的计时器,造成终端设备拒绝服务的问题。
请参阅图4,其为本申请实施例提供的一种通信处理方法的示意图。该方法包括:
401、终端设备向目标网络设备发送请求建立与目标网络设备连接的连接请求。
402、目标网络设备根据该连接请求确定该终端设备的第一等待时长。
403、目标网络设备判断该第一等待时长是否大于预设时长,若是,则执行步骤404;若否,则执行步骤410。
步骤401至步骤403与前述图3中的步骤301至步骤303类似,具体请参阅步骤301至步骤303中的详细介绍,此处不再赘述。
其中,当目标网络设备中存储有该终端设备的接入层密钥时,则该目标网络设备无需向源网络设备请求接入层密钥,目标网络设备具体实施过程与图3所示的实施例的流程类似。
404、目标网络设备根据该连接请求确定源网络设备。
当目标网络设备中未存储有该终端设备的接入层密钥时,目标网络设备可以根据该连接请求中所携带的终端设备的标识确定该源网络设备。例如,目标网络设备根据I-RNTI确定源网络设备。
405、目标网络设备向源网络设备发送第一等待时长和终端设备的标识。
可选的,该目标网络设备向源网络设备发送上下文请求消息,该上下文请求消息包括第一等待时长和终端设备的标识。
可选的,该上下文请求消息还携带动态参数的第一指示信息,该第一指示信息用于指示源网络设备用于生成消息认证码的动态参数。示例性的,该第一指示信息携带该终端设备的C-RNTI,该C-RNTI为动态参数,该C-RNTI为在该终端设备向目标网络设备发送连接请求之前,在该终端设备的随机接入过程中该目标网络设备为该终端设备分配的。
406、源网络设备根据该终端设备的标识获取该终端设备的接入层密钥。
该接入层密钥包括该终端设备的上下文所携带的完保密钥Krrc-int或者KgNB。示例性的,源网络设备根据该终端设备的标识获取该终端设备的上下文,该上下文携带该终端设备的接入层密钥。
407、源网络设备根据该第一等待时长、接入层密钥和动态参数生成消息认证码。
该动态参数作为生成消息认证码的输入参数,由于动态参数是动态变化的,使得生成的消息认证码也是动态变化,从而提高攻击者伪造消息认证码的难度。步骤407与前述图2A中的步骤205中终端设备生成目标消息认证码的过程类似,详细请参阅前述图2A中的步骤205的说明,这里不再赘述。
需要说明的是,动态参数为随机数时,该随机数可以为该源网络设备生成的随机数。
本实施例中,当该动态参数为计数器的当前计数或者随机数时,该实施例还包括步骤407a:源网络设备对该动态参数进行更新。其中,该步骤407a可以是在步骤407之前执行,也可以是在步骤407之后执行,具体本申请不做限定。
408、源网络设备向目标网络设备发送消息认证码。
可选的,本实施例中还包括步骤408a:该源网络设备向目标网络设备发送第二指示信息,该第二指示信息用于指示该目标网络设备用于源网络设备生成该消息认证码的动态参数,以便于该目标网络设备向终端设备发送该第二指示信息,使得终端设备根据该动态参数对该消息认证码进行校验。其中,该第二指示携带该终端设备的C-RNTI、计数器的当前计数、该源网络设备的随机数或者该计数器的当前计数的部分比特位。
示例性的,源网络设备向目标网络设备发送上下文响应消息,该上下文响应消息携带该消息认证码。可选的,该上下文响应消息还包括该第二指示信息。
其次,用于校验消息认证码的动态参数也可以是预置约定的,例如,在目标网络设备和源网络设备上预先约定使用终端设备的C-RNTI作为动态参数,该C-RNTI为该在终端设备向目标网络设备发送请求建立与该目标网络设备连接的连接请求之前,在该终端设备的随机接入过程中该目标网络设备为该终端设备分配的。
409、目标网络设备向终端设备发送响应消息。
步骤409与前述图3中的步骤305类似,详细请参阅前述图3中的步骤305的说明,这里不再赘述。
可选的,本实施例还包括步骤409a和步骤409b:
步骤409a:该目标网络设备向终端设备发送该第二指示信息。
步骤409b:该终端设备根据该第二指示信息确定该动态参数。
步骤409a和步骤409b与前述步骤205a和步骤205b类似,具体请参阅与前述步骤205a和步骤205b的相关描述,这里不再赘述。
示例性的,该目标网络设备向终端设备发送RRC拒绝消息,该RRC拒绝消息包括该第一等待时长和消息认证码。可选的,该RRC拒绝消息还包括该第二指示信息。
410、目标网络设备向终端设备发送响应消息。
步骤410与前述图3中的步骤306类似,详细请参阅前述图3中的步骤306的说明,这里不再赘述。
411、终端设备判断该响应消息所携带的第一等待时长是否大于预设时长,若是,则执行步骤412;若否,则执行步骤418。
412、终端设备判断该响应消息是否携带消息认证码,若是,则执行步骤413;若否,则执行步骤417。
413、终端设备校验消息认证码。
414、终端设备判断是否校验成功,若是,则执行步骤415;若否,则执行步骤416。
415、终端设备根据该第一等待时长再次向目标网络设备发送请求建立与该目标网络设备连接的连接请求。
416、终端设备执行第一操作。
417、终端设备执行第二操作。
418、终端设备根据第一等待时长再次向目标网络设备发送请求建立与该目标网络设备连接的连接请求。
步骤411至步骤418与前述图2A中的步骤203至步骤210类似,详细请参阅图2A的步骤203至步骤210的详细说明,这里不再赘述。
本申请实施例中,在发起建立与目标网络设备连接的连接请求之后,接收目标网络设备反馈的响应消息,在通过判断确定该第一等待时长大于预设时长,并且该响应消息包括消息认证码的情况下,对消息认证码进行校验,且在校验成功时,才根据该响应消息所指示的该第一等待时长再次向网络发起连接请求,从而避免或者防止终端设备在接收到攻击者伪造的拒绝消息时,根据该伪造的拒绝消息所指示的等待时长长时间拒绝服务的问题,减小终端设备受到DoS攻击的风险。同时,终端设备根据等待时长判断是否校验消息认证码,当等待时长小于预设时长时,终端设备无需校验消息认证码,这样既兼顾了网络设备侧没有终端设备的上下文的情况,又可使防止攻击者伪造长时间的计时器,造成终端设备拒绝服务的问题。
下面对本申请实施例中提供的一种通信处理装置进行描述。请参阅图5,本申请实施例中通信处理装置的一个实施例,该通信处理装置500可以为终端设备,或位于终端设备上的芯片或芯片系统,该通信处理装置500可以用于执行图2A、图3和图4所示实施例中终端设备执行的步骤,可以参考上述方法实施例中的相关描述。
该通信处理装置500包括:收发模块501,和处理模块502。
收发模块501,用于向目标网络设备发送请求建立与该目标网络设备连接的连接请求;
该收发模块501,用于接收来自该目标网络设备的响应消息,该响应消息包括第一等待时长,该第一等待时长用于指示再次向网络发起连接请求的时间条件;
处理模块502,用于在该响应消息还包括消息认证码且该第一等待时长大于预设时长的情况下,校验所述消息认证码,并当校验成功时,根据该第一等待时长,再次向网络发起连接请求。
一种可能的实现方式中,该处理模块502还用于:
在该第一等待时长大于该预设时长且该校验失败的情况下,执行第一操作,该第一操作包括:在第二等待时长之后,再次向该网络发起连接请求,其中,该第二等待时长小于该第一等待时长。
另一种可能的实现方式中,该处理模块502还用于:
在该响应消息不携带消息认证码且该第一等待时长大于该预设时长的情况下,执行第二操作,该第二操作包括:在第三等待时长之后,再次向网络发起连接请求,其中,该第三等待时长小于第一等待时长。
另一种可能的实现方式中,该处理模块502还用于:
在该第一等待时长小于该预设时长的情况下,根据该第一等待时长,再次向网络发起连接请求。
另一种可能的实现方式中,该响应消息为RRC拒绝消息,该RRC拒绝消息包括该第一等待时长。
另一种可能的实现方式中,该处理模块502具体用于:
根据该第一等待时长、动态参数和终端设备的接入层密钥校验该消息认证码,该动态参数作为生成消息认证码的输入参数,使得生成的消息认证码不是固定不变的。
另一种可能的实现方式中,该动态参数包括C-RNTI,该C-RNTI为在该终端设备向目标网络设备发送请求建立与该目标网络设备连接的连接请求前,在该终端设备的随机接入过程中,该目标网络设备为该终端设备分配的。
另一种可能的实现方式中,该动态参数包括计数器的当前计数或者该目标网络设备生成的随机数。
另一种可能的实现方式中,该计数器的当前计数包括PDCP计数器的PDCP数据包的当前计数或者拒绝计数器的当前计数,该拒绝计数器的当前计数为拒绝该终端设备接入网络的次数。
另一种可能的实现方式中,该收发模块501还用于:
接收该目标网络设备发送的指示信息;
该处理模块502还用于:
根据该目标指示消息确定该动态参数。
另一种可能的实现方式中,该指示信息携带该计数器的当前计数或者该目标网络设备生成的随机数,或者该指示信息携带该拒绝计数器的当前计数的部分比特位。
另一种可能的实现方式中,该处理模块502具体用于:
根据该接入层密钥和该动态参数计算认证密钥;
根据该认证密钥和该第一等待时长校验该消息认证码。
本申请实施例中,收发模块501向目标网络设备发送请求建立与目标网络设备连接的连接请求;然后,收发模块501接收来自该目标网络设备的响应消息,该响应消息包括第一等待时长,该第一等待时长用于指示再次向网络发起连接请求的时间条件;在该响应消息还包括消息认证码且该第一等待时长大于预设时长的情况下,处理模块502校验该消息认证码,并当校验成功时,根据该第一等待时长再次向网络发起连接请求。因此,在通过判断确定该响应消息所携带的第一等待时长大于预设时长,并且该响应消息包括消息认证码的情况下,通过校验消息认证码防止终端设备接收到非法网络设备伪造的等待时长,使得终端设备受到DoS攻击的风险,减小终端设备受到DoS攻击的风险。
下面对本申请实施例中提供的一种通信处理装置进行描述。请参阅图6,本申请实施例中通信处理装置的一个实施例,该通信处理装置600可以为目标网络设备,或位于目标网络设备上的芯片或芯片系统,该通信处理装置600可以用于执行图2A、图3和图4所示实施例中目标网络设备执行的步骤,可以参考上述方法实施例中的相关描述。
该通信处理装置600包括:收发模块601,和处理模块602。
收发模块601,用于接收来自终端设备的请求建立与该目标网络设备连接的连接请求;
该收发模块601,用于向该终端设备发送响应消息,该响应消息包括第一等待时长,该第一等待时长用于指示该终端设备再次向网络发起连接请求的时间条件;
处理模块602,用于当该第一等待时长大于预设时长时,该目标网络设备获取消息认证码;
该收发模块601,用于通过该响应消息向该终端设备发送所述消息认证码。
一种可能的实现方式中,该处理模块602具体用于:
根据该第一等待时长、该终端设备的接入层密钥和动态参数生成该消息认证码,该动态参数作为生成消息认证码的输入参数,使得生成的消息认证码不是固定不变的。
另一种可能的实现方式中,该动态参数包括C-RNTI,该C-RNTI为在该目标网络设备接收该终端设备发送的连接请求之前,在该终端设备的随机接入过程中,该目标网络设备向该终端设备分配。
另一种可能的实现方式中,该动态参数包括计数器的当前读数或者该目标网络设备生成的随机数。
另一种可能的实现方式中,该计数器的当前计数包括PDCP计数器的PDCP数据包的当前计数或者拒绝计数器的当前计数,该拒绝计数器的当前计数为拒绝该终端设备接入网络的次数。
另一种可能的实现方式中,该收发模块601还用于:
向该终端设备发送第一指示信息,该第一指示信息用于指示该终端设备该动态参数。
另一种可能的实现方式中,该第一指示信息携带该计数器的当前计数或者该目标网络设备生成的随机数,或者该指示信息携带该计数器的当前计数的部分比特位。
另一种可能的实现方式中,该处理模块602还用于:
更新该计数器的当前计数或者该目标网络设备生成的随机数。
另一种可能的实现方式中,该处理模块602具体用于:
根据该接入层密钥和该动态参数计算得到认证密钥;
根据该认证密钥和该等待时长计算该消息认证码。
另一种可能的实现方式中,该处理模块602具体用于:
接收该源网络设备发送的消息认证码,该消息认证码是该源网络设备根据该第一等待时长、该终端设备的接入层密钥和动态参数生成的。
另一种可能的实现方式中,该收发模块601还用于:
向该源网络设备发送该第一等待时长和该终端设备的标识。
另一种可能的实现方式中,该收发模块601还用于:
向该源网络设备发送第二指示信息,该第二指示信息用于指示该源网络设备用于计算该消息认证码的动态参数。
另一种可能的实现方式中,该动态参数包括C-RNTI,该C-RNTI为在该终端设备向目标网络设备发送请求建立与该目标网络设备连接的连接请求前,在该终端设备的随机接入过程中,该目标网络设备为该终端设备分配的。
另一种可能的实现方式中,该收发模块601还用于:
接收该源网络设备发送的第三指示信息,该第三指示信息用于指示用于该源网络设备计算该消息认证码的动态参数。
另一种可能的实现方式中,该动态参数包括计数器的当前计数或者该源网络设备生成的随机数,该第三指示信息携带该计数器的当前计数或者该源网络设备生成的随机数,或者携带计数器的当前计数的部分比特位。
另一种可能的实现方式中,该计数器的当前计数包括PDCP计数器的PDCP数据包的当前计数或者拒绝计数器的当前计数,该拒绝计数器的当前计数为拒绝该终端设备的次数。
另一种可能的实现方式中,该处理模块602还用于:
更新该计数器的当前计数。
另一种可能的实现方式中,该收发模块601还用于:
向该终端设备发送该第三指示信息。
本申请实施例中,收发模块601接收来自终端设备的请求建立与该目标网络设备连接的连接请求;然后收发模块601向该终端设备发送响应消息,该响应消息包括第一等待时长,该第一等待时长用于指示该终端设备再次向网络发起连接请求的时间条件;当第一等待时长大于预设时长时,该处理模块602获取消息认证码,然后收发模块601在该响应消息中携带该消息认证码并发送给该终端设备。在该实施例中,目标网络设备判断第一等待时长是否大于预设时长,当第一等待时长大于预设时长时,收发模块601会向终端设备发送消息认证码,以用于终端设备对消息认证码校验并当校验成功时,终端设备才按照该第一等待时长再次向网络发起连接请求,从而避免或者防止终端设备在接收到非法基站伪造的拒绝消息时,根据该伪造的拒绝消息所指示的等待时长长时间拒绝服务的问题,减小终端设备受到DoS攻击的风险。
下面对本申请实施例中提供的一种通信处理装置进行描述。请参阅图7,本申请实施例中通信处理装置的一个实施例,该通信处理装置700可以为源网络设备,或位于源网络设备上的芯片或芯片系统,该通信处理装置700可以用于执行图4所示实施例中目标网络设备执行的步骤,可以参考上述方法实施例中的相关描述。
该通信处理装置700包括:收发模块701,和处理模块702。
收发模块701,用于接收来自目标网络设备的终端设备的第一等待时长,该第一等待时长大于预设时长;
处理模块702,用于根据该第一等待时长、该终端设备的接入层密钥和动态参数生成消息认证码,该动态参数用于作为生成消息认证码的输入参数,使得生成的消息认证码不是固定不变的;
该收发模块701,用于向该目标网络设备发送该消息认证码。
一种可能的实现方式中,该收发模块701还用于:
接收该目标网络设备发送的第一指示信息;
该处理模块702还用于:
根据该第一指示信息确定该动态参数。
另一种可能的实现方式中,该动态参数包括C-RNTI,该C-RNTI为在该终端设备的随机接入过程中,该目标网络设备为该终端设备分配的。
另一种可能的实现方式中,该收发模块701还用于:
向该目标网络设备发送第二指示信息,该第二指示信息用于指示用于该源网络设备计算该消息认证码的动态参数。
另一种可能的实现方式中,该第二指示信息携带计数器的当前计数或者该源网络设备生成的随机数,或者携带该计数器的当前计数的部分比特位,该动态参数为该计数器的当前计数或者该源网络设备生成的随机数。
另一种可能的实现方式中,该计数器的当前计数包括PDCP计数器的PDCP数据包的当前计数或者拒绝计数器的当前计数,该拒绝计数器的当前计数为拒绝该终端设备接入网络的次数。
另一种可能的实现方式中,该处理模块702具体用于:
根据该接入层密钥和该动态参数计算认证密钥;
根据该认证密钥和该第一等待时长计算该消息认证码。
本申请实施例中,收发模块701接收来自目标网络设备的终端设备的第一等待时长,该第一等待时长大于预设时长;然后,处理模块702根据该第一等待时长、该终端设备的接入层密钥和动态参数生成该消息认证码,该动态参数用于作为生成消息认证码的输入参数,使得生成的消息认证码不是固定不变的;收发模块701向目标网络设备发送消息认证码。因此,在本申请的方案中,处理模块702生成消息认证码的过程中是引入动态参数,由于动态参数是随机且动态变化的,所以根据动态参数计算得到消息认证码也是随机且动态变化的,提高攻击者伪造消息认证码的难度。
请参考图8,其为本申请实施例提供的一种终端设备的结构示意图。其可以为以上实施例中的终端设备,用于实现以上实施例中终端设备的操作。如图8所示,该通信处理装置包括:天线810、射频部分820、信号处理部分830。天线810与射频部分820连接。在下行方向上,射频部分820通过天线810接收网络设备发送的信息,将网络设备发送的信息发送给信号处理部分830进行处理。在上行方向上,信号处理部分830对终端设备的信息进行处理,并发送给射频部分820,射频部分820对终端设备的信息进行处理后经过天线810发送给目标网络设备。
信号处理部分830可以包括调制解调子系统,用于实现对数据各通信协议层的处理;还可以包括中央处理子系统,用于实现对终端设备操作系统以及应用层的处理;此外,还可以包括其它子系统,例如多媒体子系统,周边子系统等,其中多媒体子系统用于实现对终端侧相机,屏幕显示等的控制,周边子系统用于实现与其它设备的连接。调制解调子系统可以为单独设置的芯片。可选的,以上用于终端设备的装置可以位于该调制解调子系统。
调制解调子系统可以包括一个或多个处理元件831,例如,包括一个主控CPU和其它集成电路。此外,该调制解调子系统还可以包括存储元件832和接口电路833。存储元件832用于存储数据和程序,但用于执行以上方法中终端设备所执行的方法的程序可能不存储于该存储元件832中,而是存储于调制解调子系统之外的存储器中,使用时调制解调子系统加载使用。接口电路833用于与其它子系统通信。以上用于终端设备的装置可以位于调制解调子系统,该调制解调子系统可以通过芯片实现,该芯片包括至少一个处理元件和接口电路,其中处理元件用于执行以上终端设备执行的任一种方法的各个步骤,接口电路用于与其它装置通信。在一种实现中,终端设备实现以上方法中各个步骤的单元可以通过处理元件调度程序的形式实现,例如用于终端设备的装置包括处理元件和存储元件,处理元件调用存储元件存储的程序,以执行以上方法实施例中终端设备执行的方法。存储元件可以为处理元件处于同一芯片上的存储元件,即片内存储元件。
在另一种实现中,用于执行以上方法中终端设备所执行的方法的程序可以在与处理元件处于不同芯片上的存储元件,即片外存储元件。此时,处理元件从片外存储元件调用或加载程序于片内存储元件上,以调用并执行以上方法实施例中终端设备执行的方法。
在又一种实现中,终端设备实现以上方法中各个步骤的单元可以是被配置成一个或多个处理元件,这些处理元件设置于调制解调子系统上,这里的处理元件可以为集成电路,例如:一个或多个ASIC,或,一个或多个DSP,或,一个或者多个FPGA,或者这些类集成电路的组合。这些集成电路可以集成在一起,构成芯片。
终端设备实现以上方法中各个步骤的单元可以集成在一起,以片上系统(system-on-a-chip,SOC)的形式实现,该SOC芯片,用于实现以上方法。该芯片内可以集成至少一个处理元件和存储元件,由处理元件调用存储元件的存储的程序的形式实现以上终端设备执行的方法;或者,该芯片内可以集成至少一个集成电路,用于实现以上终端设备执行的方法;或者,可以结合以上实现方式,部分单元的功能通过处理元件调用程序的形式实现,部分单元的功能通过集成电路的形式实现。
可见,以上用于终端设备的装置可以包括至少一个处理元件和接口电路,其中至少一个处理元件用于执行以上方法实施例所提供的任一种终端设备执行的方法。处理元件可以以第一种方式:即调用存储元件存储的程序的方式执行终端设备执行的部分或全部步骤;也可以以第二种方式:即通过处理器元件中的硬件的集成逻辑电路结合指令的方式执行终端设备执行的部分或全部步骤;当然,也可以结合第一种方式和第二种方式执行终端设备执行的部分或全部步骤。
这里的处理元件同以上描述,可以是通用处理器,例如CPU,还可以是被配置成实施以上方法的一个或多个集成电路,例如:一个或多个ASIC,或,一个或多个微处理器DSP,或,一个或者多个FPGA等,或这些集成电路形式中至少两种的组合。
存储元件可以是一个存储器,也可以是多个存储元件的统称。
请参考图9,其为本申请实施例提供的一种目标网络设备的结构示意图。用于实现以上实施例中目标网络设备的操作。如图9所示,该目标网络设备包括:天线901、射频装置902、基带装置903。天线901与射频装置902连接。在上行方向上,射频装置902通过天线901接收终端设备发送的信息,将终端设备发送的信息发送给基带装置903进行处理。在下行方向上,基带装置903对终端设备的信息进行处理,并发送给射频装置902,射频装置902对终端设备的信息进行处理后经过天线901发送给终端设备。
基带装置903可以包括一个或多个处理元件9031,例如,包括一个主控CPU和其它集成电路。此外,该基带装置903还可以包括存储元件9032和接口9033,存储元件9032用于存储程序和数据;接口9033用于与射频装置902交互信息,该接口例如为通用公共无线接口(common public radio interface,CPRI)。以上用于目标网络设备的装置可以位于基带装置903,例如,以上用于目标网络设备的装置可以为基带装置903上的芯片,该芯片包括至少一个处理元件和接口电路,其中处理元件用于执行以上目标网络设备执行的任一种方法的各个步骤,接口电路用于与其它装置通信。在一种实现中,目标网络设备实现以上方法中各个步骤的单元可以通过处理元件调度程序的形式实现,例如用于目标网络设备的装置包括处理元件和存储元件,处理元件调用存储元件存储的程序,以执行以上方法实施例中目标网络设备执行的方法。存储元件可以为处理元件处于同一芯片上的存储元件,即片内存储元件,也可以为与处理元件处于不同芯片上的存储元件,即片外存储元件。
在另一种实现中,目标网络设备实现以上方法中各个步骤的单元可以是被配置成一个或多个处理元件,这些处理元件设置于基带装置上,这里的处理元件可以为集成电路,例如:一个或多个ASIC,或,一个或多个DSP,或,一个或者多个FPGA,或者这些类集成电路的组合。这些集成电路可以集成在一起,构成芯片。
目标网络设备实现以上方法中各个步骤的单元可以集成在一起,以片上系统(system-on-a-chip,SOC)的形式实现,例如,基带装置包括该SOC芯片,用于实现以上方法。该芯片内可以集成至少一个处理元件和存储元件,由处理元件调用存储元件的存储的程序的形式实现以上目标网络设备执行的方法;或者,该芯片内可以集成至少一个集成电路,用于实现以上目标网络设备执行的方法;或者,可以结合以上实现方式,部分单元的功能通过处理元件调用程序的形式实现,部分单元的功能通过集成电路的形式实现。
可见,以上用于目标网络设备的装置可以包括至少一个处理元件和接口电路,其中至少一个处理元件用于执行以上方法实施例所提供的任一种目标网络设备执行的方法。处理元件可以以第一种方式:即调用存储元件存储的程序的方式执行目标网络设备执行的部分或全部步骤;也可以以第二种方式:即通过处理器元件中的硬件的集成逻辑电路结合指令的方式执行目标网络设备执行的部分或全部步骤;当然,也可以结合第一种方式和第二种方式执行以上目标网络设备执行的部分或全部步骤。
这里的处理元件同以上描述,可以是通用处理器,例如CPU,还可以是被配置成实施以上方法的一个或多个集成电路,例如:一个或多个ASIC,或,一个或多个微处理器DSP,或,一个或者多个FPGA等,或这些集成电路形式中至少两种的组合。
存储元件可以是一个存储器,也可以是多个存储元件的统称。
请参考图10,其为本申请实施例提供的另一种目标网络设备的结构示意图。其可以为以上实施例中的目标网络设备,用于实现以上实施例中目标网络设备的操作。
如图10所示,该目标网络设备包括:处理器1010,存储器1020和接口1030,处理器1010、存储器1020和接口1030信号连接。
以上通信处理装置600位于该目标网络设备中,且各个单元的功能可以通过处理器1010调用存储器1020中存储的程序来实现。即,以上通信处理装置600包括存储器和处理器,存储器用于存储程序,该程序被处理器调用,以执行以上方法实施例中的方法。这里的处理器可以是一种具有信号的处理能力的集成电路,例如CPU。或者以上各个单元的功能可以通过配置成实施以上方法的一个或多个集成电路来实现。例如:一个或多个ASIC,或,一个或多个微处理器DSP,或,一个或者多个FPGA等,或这些集成电路形式中至少两种的组合。或者,可以结合以上实现方式。
请参考图11,其为本申请实施例提供的一种源网络设备的结构示意图。用于实现以上实施例中源网络设备的操作。如图11所示,该源网络设备包括:天线1101、射频装置1102、基带装置1103。天线1101与射频装置1102连接。在上行方向上,射频装置1102通过天线1101接收终端设备发送的信息,将终端设备发送的信息发送给基带装置1103进行处理。在下行方向上,基带装置1103对终端设备的信息进行处理,并发送给射频装置1102,射频装置1102对终端设备的信息进行处理后经过天线1101发送给终端设备。
基带装置1103可以包括一个或多个处理元件11031,例如,包括一个主控CPU和其它集成电路。此外,该基带装置1103还可以包括存储元件11032和接口11033,存储元件11032用于存储程序和数据;接口11033用于与射频装置1102交互信息,该接口例如为通用公共无线接口(common public radio interface,CPRI)。以上用于源网络设备的装置可以位于基带装置1103,例如,以上用于源网络设备的装置可以为基带装置1103上的芯片,该芯片包括至少一个处理元件和接口电路,其中处理元件用于执行以上源网络设备执行的任一种方法的各个步骤,接口电路用于与其它装置通信。在一种实现中,源网络设备实现以上方法中各个步骤的单元可以通过处理元件调度程序的形式实现,例如用于源网络设备的装置包括处理元件和存储元件,处理元件调用存储元件存储的程序,以执行以上方法实施例中源网络设备执行的方法。存储元件可以为处理元件处于同一芯片上的存储元件,即片内存储元件,也可以为与处理元件处于不同芯片上的存储元件,即片外存储元件。
在另一种实现中,源网络设备实现以上方法中各个步骤的单元可以是被配置成一个或多个处理元件,这些处理元件设置于基带装置上,这里的处理元件可以为集成电路,例如:一个或多个ASIC,或,一个或多个DSP,或,一个或者多个FPGA,或者这些类集成电路的组合。这些集成电路可以集成在一起,构成芯片。
源网络设备实现以上方法中各个步骤的单元可以集成在一起,以片上系统(system-on-a-chip,SOC)的形式实现,例如,基带装置包括该SOC芯片,用于实现以上方法。该芯片内可以集成至少一个处理元件和存储元件,由处理元件调用存储元件的存储的程序的形式实现以上源网络设备执行的方法;或者,该芯片内可以集成至少一个集成电路,用于实现以上源网络设备执行的方法;或者,可以结合以上实现方式,部分单元的功能通过处理元件调用程序的形式实现,部分单元的功能通过集成电路的形式实现。
可见,以上用于源网络设备的装置可以包括至少一个处理元件和接口电路,其中至少一个处理元件用于执行以上方法实施例所提供的任一种源网络设备执行的方法。处理元件可以以第一种方式:即调用存储元件存储的程序的方式执行源网络设备执行的部分或全部步骤;也可以以第二种方式:即通过处理器元件中的硬件的集成逻辑电路结合指令的方式执行源网络设备执行的部分或全部步骤;当然,也可以结合第一种方式和第二种方式执行以上源网络设备执行的部分或全部步骤。
这里的处理元件同以上描述,可以是通用处理器,例如CPU,还可以是被配置成实施以上方法的一个或多个集成电路,例如:一个或多个ASIC,或,一个或多个微处理器DSP,或,一个或者多个FPGA等,或这些集成电路形式中至少两种的组合。
存储元件可以是一个存储器,也可以是多个存储元件的统称。
请参考图12,其为本申请实施例提供的另一种源网络设备的结构示意图。其可以为以上实施例中的源网络设备,用于实现以上实施例中源网络设备的操作。
如图12所示,该源网络设备包括:处理器1210,存储器1220和接口1230,处理器1210、存储器1220和接口1230信号连接。
以上通信处理装置700位于该源网络设备中,且各个单元的功能可以通过处理器1210调用存储器1220中存储的程序来实现。即,以上通信处理装置700包括存储器和处理器,存储器用于存储程序,该程序被处理器调用,以执行以上方法实施例中的方法。这里的处理器可以是一种具有信号的处理能力的集成电路,例如CPU。或者以上各个单元的功能可以通过配置成实施以上方法的一个或多个集成电路来实现。例如:一个或多个ASIC,或,一个或多个微处理器DSP,或,一个或者多个FPGA等,或这些集成电路形式中至少两种的组合。或者,可以结合以上实现方式。
请参阅图13,本申请实施例还提供了一种通信处理系统,该通信处理系统包括通信处理装置,具体地,通信处理装置可以包括如上述图5所示的终端设备、如上述图6所示的目标网络设备以及如上述图7所示的源网络设备,其中,终端设备可以用于执行图2A、图3和图4所示实施例中终端设备执行的全部或者部分步骤,目标网络设备可以用于执行图2A、图3和图4所示实施例中目标网络设备执行的全部或者部分步骤,源网络设备可以用于执行图4所示实施例中源网络设备执行的全部或者部分步骤。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在另一种可能的设计中,当该终端设备、目标网络设备或者源网络设备为终端内的芯片时,芯片包括:处理单元和通信单元,所述处理单元例如可以是处理器,所述通信单元例如可以是输入/输出接口、管脚或电路等。该处理单元可执行存储单元存储的计算机执行指令,以使该终端内的芯片执行上述第一方面、第二方面或者第三方面任意一项的通信处理方法。可选地,所述存储单元为所述芯片内的存储单元,如寄存器、缓存等,所述存储单元还可以是所述终端内的位于所述芯片外部的存储单元,如只读存储器(read-onlymemory,ROM)或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器(random access memory,RAM)等。
其中,上述任一处提到的处理器,可以是一个通用中央处理器(CPU),微处理器,特定应用集成电路(application-specific intergrated circuit,ASIC),或一个或多个用于控制上述第一方面、第二方面或者第三方面的通信处理方法的程序执行的集成电路。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。
所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存储的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。
Claims (25)
1.一种通信处理方法,其特征在于,所述方法包括:
向网络中的目标网络设备发送请求建立与所述目标网络设备连接的连接请求;
接收来自所述目标网络设备的响应消息,所述响应消息包括第一等待时长,所述第一等待时长用于指示再次向所述网络发起连接请求的时间条件;
在所述响应消息还包括消息认证码且所述第一等待时长大于预设时长的情况下,校验所述消息认证码,并当校验成功时,根据所述第一等待时长,再次向所述网络发起连接请求。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述第一等待时长大于所述预设时长且所述校验失败的情况下,执行第一操作;所述第一操作包括:在第二等待时长之后,再次向所述网络发起连接请求,其中,所述第二等待时长小于等于所述第一等待时长。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述响应消息不携带消息认证码且所述第一等待时长大于所述预设时长的情况下,执行第二操作;所述第二操作包括:在第三等待时长之后,再次向所述网络发起连接请求,其中,所述第三等待时长小于等于所述第一等待时长。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述第一等待时长小于等于所述预设时长的情况下,根据所述第一等待时长,再次向所述网络发起连接请求。
5.根据权利要求1至4中的任一项所述的方法,其特征在于,所述响应消息为无线资源控制RRC拒绝消息,所述RRC拒绝消息包括所述第一等待时长。
6.根据权利要求1至5中的任一项所述的方法,其特征在于,所述校验所述消息认证码包括:
根据所述第一等待时长、动态参数和终端设备的接入层密钥校验所述消息认证码,所述动态参数作为生成消息认证码的输入参数,使得生成的消息认证码不是固定不变的。
7.根据权利要求6所述的方法,其特征在于,所述动态参数包括小区无线网络临时标识C-RNTI,所述C-RNTI为在所述终端设备向所述目标网络设备发送请求建立与所述目标网络设备连接的连接请求前,在所述终端设备的随机接入过程中所述目标网络设备为所述终端设备分配的。
8.根据权利要求6所述的方法,其特征在于,所述动态参数包括计数器的当前计数或者所述目标网络设备生成的随机数。
9.根据权利要求8所述的方法,其特征在于,所述计数器的当前计数包括分组数据汇聚层协议PDCP计数器的PDCP数据包的当前计数或者拒绝计数器的当前计数,所述拒绝计数器的当前计数为拒绝所述终端设备接入网络的次数。
10.根据权利要求6至9中的任一项所述的方法,其特征在于,所述根据所述第一等待时长、动态参数和所述终端设备的接入层密钥校验所述消息认证码之前,所述方法还包括:
接收所述目标网络设备发送的指示信息;
根据所述目标指示消息确定所述动态参数。
11.一种通信处理方法,其特征在于,所述方法包括:
目标网络设备接收来自终端设备的请求建立与所述目标网络设备连接的连接请求;
所述目标网络设备向所述终端设备发送响应消息,所述响应消息包括第一等待时长,所述第一等待时长用于指示所述终端设备再次向网络发起连接请求的时间条件;
当所述第一等待时长大于预设时长时,所述目标网络设备获取消息认证码,并通过所述响应消息向所述终端设备发送所述消息认证码。
12.根据权利要求11所述的方法,其特征在于,所述目标网络设备获取消息认证码包括:
所述目标网络设备根据所述第一等待时长、所述终端设备的接入层密钥和动态参数生成所述消息认证码,所述动态参数作为生成消息认证码的输入参数,使得生成的消息认证码不是固定不变的。
13.根据权利要求12所述的方法,其特征在于,所述动态参数包括小区无线网络临时标识C-RNTI,所述C-RNTI为在所述目标网络设备接收所述终端设备发送的连接请求之前,在所述终端设备的随机接入过程中所述目标网络设备向所述终端设备分配的。
14.根据权利要求12所述的方法,其特征在于,所述动态参数包括计数器的当前读数或者所述目标网络设备生成的随机数。
15.根据权利要求14所述的方法,其特征在于,所述计数器的当前计数包括分组数据汇聚层协议PDCP计数器的PDCP数据包的当前计数或者拒绝计数器的当前计数,所述拒绝计数器的当前计数为拒绝所述终端设备接入网络的次数。
16.根据权利要求12至15中的任一项所述的方法,其特征在于,所述目标网络设备根据所述第一等待时长、所述接入层密钥和动态参数生成所述消息认证码之后,所述方法还包括:
所述目标网络设备向所述终端设备发送第一指示信息,所述第一指示信息用于指示所述终端设备所述动态参数。
17.根据权利要求11所述的方法,其特征在于,所述目标网络设备获取消息认证码包括:
所述目标网络设备接收所述源网络设备发送的消息认证码,所述消息认证码是所述源网络设备根据所述第一等待时长、所述终端设备的接入层密钥和动态参数生成的,所述动态参数作为生成消息认证码的输入参数,使得生成的消息认证码不是固定不变的。
18.根据权利要求17所述的方法,其特征在于,所述目标网络设备接收所述源网络设备发送的消息认证码之前,所述方法还包括:
所述目标网络设备向所述源网络设备发送所述第一等待时长和所述终端设备的标识。
19.根据权利要求18所述的方法,其特征在于,所述目标网络设备向所述源网络设备发送所述第一等待时长和所述终端设备的标识之后,所述方法还包括:
所述目标网络设备向所述源网络设备发送第二指示信息,所述第二指示信息用于指示所述源网络设备用于计算所述消息认证码的动态参数。
20.根据权利要求17至19中的任一项所述的方法,其特征在于,所述动态参数包括小区无线网络临时标识C-RNTI,所述C-RNTI为在所述终端设备向所述目标网络设备发送请求建立与所述目标网络设备连接的连接请求前,在所述终端设备的随机接入过程中,所述终端设备从所述目标网络设备接收的。
21.根据权利要求17或18所述的方法,其特征在于,所述目标网络设备接收所述源网络设备发送的消息认证码之后,所述方法还包括:
所述目标网络设备接收所述源网络设备发送的第三指示信息,所述第三指示信息用于指示用于所述源网络设备计算所述消息认证码的动态参数。
22.根据权利要求21所述的方法,其特征在于,所述动态参数包括计数器的当前计数或者所述源网络设备生成的随机数,所述第三指示信息携带所述计数器的当前计数或者所述源网络设备生成的随机数,或者携带计数器的当前计数的部分比特位。
23.根据权利要求21或22所述的方法,其特征在于,所述方法还包括:
所述目标网络设备向所述终端设备发送所述第三指示信息。
24.一种通信装置,其特征在于,所述通信装置包括用于执行上述权利要求1至10任一项所述各个步骤的单元。
25.一种通信装置,其特征在于,所述通信装置包括用于执行上述权利要求11至23任一项所述各个步骤的单元。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910330062.1A CN111836263A (zh) | 2019-04-23 | 2019-04-23 | 通信处理方法和通信处理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910330062.1A CN111836263A (zh) | 2019-04-23 | 2019-04-23 | 通信处理方法和通信处理装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111836263A true CN111836263A (zh) | 2020-10-27 |
Family
ID=72911886
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910330062.1A Pending CN111836263A (zh) | 2019-04-23 | 2019-04-23 | 通信处理方法和通信处理装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111836263A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022267274A1 (zh) * | 2021-06-21 | 2022-12-29 | 上海闻泰信息技术有限公司 | 移动热点授权检验方法、装置、存储介质和电子设备 |
WO2023087191A1 (zh) * | 2021-11-17 | 2023-05-25 | 北京小米移动软件有限公司 | 无线资源控制rrc拒绝消息的传输方法及装置 |
WO2023102926A1 (zh) * | 2021-12-10 | 2023-06-15 | 北京小米移动软件有限公司 | 信息传输方法、装置、通信设备和存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101888684A (zh) * | 2009-05-14 | 2010-11-17 | 中兴通讯股份有限公司 | 无线资源控制连接重建失败后快速连接建立的方法及系统 |
CN102469514A (zh) * | 2010-11-05 | 2012-05-23 | 中兴通讯股份有限公司 | 终端及其接入网络的方法 |
CN104737615A (zh) * | 2012-10-04 | 2015-06-24 | Lg电子株式会社 | 在无线通信系统中报告拒绝连接的方法和支持该方法的设备 |
CN106332308A (zh) * | 2015-07-10 | 2017-01-11 | 中兴通讯股份有限公司 | 一种rrc连接拒绝消息发送方法、rrc连接请求方法及装置 |
WO2018230980A1 (en) * | 2017-06-14 | 2018-12-20 | Samsung Electronics Co., Ltd. | Method and user equipment (ue) for reconnecting rrc connection with radio access network (ran) node |
WO2019004901A1 (en) * | 2017-06-26 | 2019-01-03 | Telefonaktiebolaget Lm Ericsson (Publ) | CONTROL SIGNALING IN A WIRELESS COMMUNICATION SYSTEM TO PREVENT ATTACKS DEPENDING INTEGRITY AND TIMER PROTECTION RULES |
-
2019
- 2019-04-23 CN CN201910330062.1A patent/CN111836263A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101888684A (zh) * | 2009-05-14 | 2010-11-17 | 中兴通讯股份有限公司 | 无线资源控制连接重建失败后快速连接建立的方法及系统 |
CN102469514A (zh) * | 2010-11-05 | 2012-05-23 | 中兴通讯股份有限公司 | 终端及其接入网络的方法 |
CN104737615A (zh) * | 2012-10-04 | 2015-06-24 | Lg电子株式会社 | 在无线通信系统中报告拒绝连接的方法和支持该方法的设备 |
CN106332308A (zh) * | 2015-07-10 | 2017-01-11 | 中兴通讯股份有限公司 | 一种rrc连接拒绝消息发送方法、rrc连接请求方法及装置 |
WO2018230980A1 (en) * | 2017-06-14 | 2018-12-20 | Samsung Electronics Co., Ltd. | Method and user equipment (ue) for reconnecting rrc connection with radio access network (ran) node |
WO2019004901A1 (en) * | 2017-06-26 | 2019-01-03 | Telefonaktiebolaget Lm Ericsson (Publ) | CONTROL SIGNALING IN A WIRELESS COMMUNICATION SYSTEM TO PREVENT ATTACKS DEPENDING INTEGRITY AND TIMER PROTECTION RULES |
Non-Patent Citations (7)
Title |
---|
""R2-1805316"", 《3GPP TSG_RAN\WG2_RL2》 * |
""S3-173213_LS_REPLY_to_RAN2_For_WaitTimer"", 《3GPP TSG_SA\WG3_SECURITY》 * |
""S3-180131 - Discussion on security during Resume reject in INACTIVE state in NR"", 《3GPP TSG_SA\WG3_SECURITY》 * |
ERICSSON: "R2-1802378 "Security issues on reject message on SRB0"", 《3GPP TSG_RAN\WG2_RL2》 * |
HUAWEI, HISILICON: "Discussion on security during Resume reject in INACTIVE state in NR", 《3GPP TSG SA WG3 (SECURITY) MEETING #89 S3-173189》 * |
HUAWEI, HISILICON: "Discussion on security during Resume reject in INACTIVE state in NR", 《3GPP TSG SA WG3 (SECURITY) MEETING #90 S3-180131》 * |
HUAWEI等: "R2-1803266 "Discussion on DoS and replay attacks for rejection procedure"", 《3GPP TSG_RAN\WG2_RL2》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022267274A1 (zh) * | 2021-06-21 | 2022-12-29 | 上海闻泰信息技术有限公司 | 移动热点授权检验方法、装置、存储介质和电子设备 |
WO2023087191A1 (zh) * | 2021-11-17 | 2023-05-25 | 北京小米移动软件有限公司 | 无线资源控制rrc拒绝消息的传输方法及装置 |
WO2023102926A1 (zh) * | 2021-12-10 | 2023-06-15 | 北京小米移动软件有限公司 | 信息传输方法、装置、通信设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3713271B1 (en) | Method and device for requesting connection recovery | |
US11510059B2 (en) | Data security processing method and apparatus | |
JP2021510273A (ja) | 通信方法、通信デバイス、および通信システム | |
US10958794B2 (en) | Charging method, apparatus, and system | |
CN111836263A (zh) | 通信处理方法和通信处理装置 | |
CN111886885B (zh) | 恢复rrc连接时的安全验证 | |
RU2748314C1 (ru) | Конфигурирование радиоресурсов | |
WO2012171281A1 (zh) | 一种安全参数修改方法及基站 | |
WO2019096171A1 (zh) | 一种请求恢复连接的方法及装置 | |
US9155120B2 (en) | Call establishment | |
US20190320482A1 (en) | Link re-establishment method, apparatus, and system | |
JP2021521694A (ja) | 早期データ送信の安全なハンドリングのための方法 | |
TW202031023A (zh) | 無有效EPS 承載上下文之QoS 流描述之處理方法及使用者設備 | |
CN116783986A (zh) | 用于数据发射处理的方法及设备 | |
US11576232B2 (en) | Method for establishing a connection of a mobile terminal to a mobile radio communication network and communication network device | |
WO2022262611A1 (zh) | 一种通信方法及装置 | |
RU2778144C2 (ru) | Способ связи, устройство связи и система связи | |
WO2019096265A1 (zh) | 一种请求恢复连接的方法及装置 | |
CN114223232A (zh) | 通信方法和相关设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20201027 |
|
RJ01 | Rejection of invention patent application after publication |