CN115866588A - 一种安全激活消息并发方法 - Google Patents

一种安全激活消息并发方法 Download PDF

Info

Publication number
CN115866588A
CN115866588A CN202310187703.9A CN202310187703A CN115866588A CN 115866588 A CN115866588 A CN 115866588A CN 202310187703 A CN202310187703 A CN 202310187703A CN 115866588 A CN115866588 A CN 115866588A
Authority
CN
China
Prior art keywords
message
srb
uplink
security
downlink
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310187703.9A
Other languages
English (en)
Other versions
CN115866588B (zh
Inventor
吕磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sichuan Innogence Technology Co Ltd
Original Assignee
Sichuan Innogence Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sichuan Innogence Technology Co Ltd filed Critical Sichuan Innogence Technology Co Ltd
Priority to CN202310187703.9A priority Critical patent/CN115866588B/zh
Publication of CN115866588A publication Critical patent/CN115866588A/zh
Application granted granted Critical
Publication of CN115866588B publication Critical patent/CN115866588B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种安全激活消息并发方法,方法包括:RRC在SRB安全激活请求消息中携带所有安全参数,以激活基站侧PDCP安全功能;RRC并行发送空口安全激活消息和后续下行SRB消息到UE;PDCP根据RRC发送的下行SRB消息顺序,对下行SRB消息执行安全处理;PDCP根据所接收上行SRB消息的COUNT值和其携带的MAC‑I值,对上行SRB消息执行安全处理。本发明减少了RRC与PDCP之间消息交互次数,有效缩短了UE接入时延。同时PDCP通过所接收消息COUNT值的有序性和MAC‑I的特殊性执行不同的安全处理,避免了误判上行SRB消息类型,提高了UE接入成功的概率。

Description

一种安全激活消息并发方法
技术领域
本发明涉及无线通信领域,尤其涉及一种安全激活消息并发方法。
背景技术
在无线接入网中,安全功能可分为非接入层安全和接入层安全。非接入层安全保障了核心网和用户设备(User Equipment,UE)之间的数据通信安全;接入层安全保障了基站和用户设备之间的数据通信安全。而接入层安全功能由控制面无线资源控制协议(RadioResource Control,RRC)和分组数据汇聚协议(Packet Data Convergence Protocol,PDCP)共同完成。RRC负责决策安全算法和安全秘钥,以及安全激活时机;PDCP负责安全处理功能,即加/解密、完整性保护与验证。
接入层安全激活基本流程如图2所示,步骤1~2,RRC决策安全算法和安全秘钥,并将安全配置通知PDCP。步骤3~4,RRC组装接入层空口安全激活消息(Security ModeCommand),激活接入层安全功能;PDCP根据RRC的安全指示对空口安全激活消息仅进行完整性保护,在空口安全激活消息末尾添加完整性消息鉴权码(Message Authentication Codefor Integrity,MAC-I),并发送到UE。UE侧对空口安全激活消息校验成功后,响应安全激活完成消息(Security Mode Complete),此消息仅进行完整性保护。步骤5~6,基站通过RRC重配置(RRC Reconfiguration)消息完成后续接入流程。值得注意的是,消息5和消息6需进行加/解密、完整性保护与验证。然而,在实际执行过程中,接入层空口安全激活功能存在以下不足。
1、由协议可知,基站侧PDCP对Security Mode Complete消息和RRC重配置完成(RRCReconfiguration Complete)消息需采用不同的安全处理策略。但是,PDCP无法识别所接收消息的类型,只有RRC通过ASN.1解码后可知。故要么将上行无线承载(SignallingRadio Bearer,SRB)消息先递交RRC解码后,由RRC通知PDCP消息应执行的安全处理;要么先在步骤1~2中RRC仅配置完整性安全功能,当RRC收到Security Mode Complete消息后,再配置加密安全功能。然而,无论采用何种方案,都需在RRC和PDCP之间进行多次消息交互,延长UE接入时延。
2、为了缩短UE接入时延,通常将Security Mode Command消息和RRCReconfiguration消息在空口进行并发传输。UE分别响应Security ModeComplete消息和RRC Reconfiguration Complete消息。但是,空口信道质量容易受到外界干扰,导致先发送的消息可能因外界干扰,而采用混合自动请求重传和/或自动请求重传后,晚一步到达PDCP;然而,协议规定PDCP上行处理流程是先进行安全处理后,再进行重排序。因此,若PDCP遵循协议直接处理上行SRB消息,而不采用一定的安全处理策略,将错误地处理接收到的上行SRB消息,增加UE接入失败的概率。
3、若根据ASN.1编码格式读取消息中特殊的消息类型比特位,以判断接收的上行SRB消息类型,再进行相应的处理。然而,RRC Reconfiguration Complete消息通过加密后,形成的消息码流中消息类型比特位可能与Security Mode Complete消息码流中消息类型比特位一致,从而引发因错误的消息识别而导致PDCP安全处理异常,降低UE接入的成功率。
发明内容
本发明的目的在于克服现有技术的不足,提供一种安全激活消息并发方法,保证基站侧空口安全激活消息与后续消息能够正常并发传输,缩短UE接入时延。
本发明的目的是通过以下技术方案来实现的:
一种安全激活消息并发方法,主要包括以下处理流程:
无线承载SRB安全激活:无线资源控制协议RRC在SRB安全激活请求消息中携带所有安全参数,并将该SRB安全激活请求消息发送至分组数据汇聚协议PDCP激活基站侧安全功能;
消息并发:RRC并行发送空口安全激活消息和后续下行SRB消息到UE;
下行安全处理:PDCP根据RRC发送的下行SRB消息顺序,对下行SRB消息执行完整性保护和加密处理;
上行安全处理:PDCP根据所接收上行SRB消息的COUNT值和其携带的消息鉴权码MAC-I值,对上行SRB消息执行上行完整性验证和解密。
具体地,SRB安全激活过程具体包括:RRC在SRB安全激活请求消息中携带所有安全参数,发送该SRB安全激活请求消息到PDCP激活基站侧安全功能;PDCP接收到SRB安全激活请求消息后,保存所有安全参数,并保存上行SRB待递交信令的COUNT值为INT_COUNT;所有安全参数加密参数、解密参数和完整性保护与验证参数。
具体地,所述消息并发处理过程具体为:RRC发送空口安全激活消息到UE后,立即发送后续下行SRB消息到UE,而不必等待UE回复安全激活响应消息后,再发送后续下行SRB消息。
进一步地,激活基站侧安全功能后还包括:PDCP根据SRB消息的顺序和SRB消息携带的MAC-I值设定上行安全功能和下行安全功能的生效时机,根据不同的SRB消息分别进行下行安全处理和上行完全处理。
具体地,所述下行安全处理过程具体为:下行方向上,PDCP接收RRC发送的下行SRB消息,分配下行COUNT值,并对RRC发送的下行SRB消息顺序进行识别判断,若该下行SRB消息为SRB安全激活后的第一条SRB消息,则仅激活下行完整性保护功能,并对此下行SRB消息进行完整性保护;若该下行SRB消息不是第一条SRB消息,且RRC已发送过第一条SRB消息,则激活下行加密功能,利用LTE国际加密算法对此下行SRB消息及后续下行SRB消息进行完整性保护和加密处理。
具体地,所述上行安全处理过程具体为:上行方向上,PDCP接收上行SRB消息,根据其携带的序号计算上行COUNT值,并判断接收上行SRB消息的上行COUNT值是否等于INT_COUNT;若所接收的上行SRB消息的上行COUNT值不大于INT_COUNT,则激活上行完整性验证功能,并对此上行SRB消息进行上行完整性验证;若接收的上行SRB消息的上行COUNT值大于INT_COUNT,则激活上行完整性验证功能和解密功能,并对此上行SRB消息以及后续上行COUNT值大于INT_COUNT的上行SRB消息进行上行完整性验证和解密。
具体地,所述上行完整性验证过程中,若完整性验证算法不为空,且上行SRB消息携带的MAC-I值不为0时,则进行完整性验证;否则,直接进入PCDP后续处理流程。
进一步地,方法还包括在上行安全处理完成后,PDCP对所有上行SRB消息进行重排序;最后将排序好的上行SRB消息递交到RRC。
本发明的有益效果:本发明利用RRC在SRB激活请求消息中一次性配置加解密和完整性参数,PDCP决策上/下行加解密和完整性功能生效时机,减少了RRC与PDCP之间消息交互次数,有效缩短了UE接入时延。同时,上行方向上,PDCP通过所接收消息COUNT值的有序性和MAC-I的特殊性执行不同的安全处理,避免了误判上行SRB消息类型,提高了UE接入成功的概率。
附图说明
图1是本发明的方法流程图;
图2是UE接入过程中接入层安全激活流程图;
图3是PDCP下行安全激活流程图;
图4是PDCP上行安全激活流程图;
图5是PDCP完整性验证功能流程图。
具体实施方式
为了对本发明的技术特征、目的和有益效果有更加清楚的理解,现对本发明的技术方案精选以下详细说明。显然,所描述的实施案例是本发明一部分实施例,而不是全部实施例,不能理解为对本发明可实施范围的限定。基于本发明的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的其他所有实施例,都属于本发明的保护范围。
实施例一:
本实施例中,如图1和图2所示,一种安全激活消息并发方法,主要包括以下处理流程:
SRB安全激活:RRC在SRB安全激活请求消息中携带所有安全参数,并将该SRB安全激活请求消息发送至PDCP激活基站侧安全功能;
消息并发:RRC并行发送空口安全激活消息和后续下行SRB消息到UE;
下行安全处理:PDCP根据RRC发送的下行SRB消息顺序,对下行SRB消息执行完整性保护和加密处理;
上行安全处理:PDCP根据所接收上行SRB消息的COUNT值和其携带的MAC-I值,对上行SRB消息执行上行完整性验证和解密。
其中,下行SRB消息和上行SRB消息是协议中标准空口消息,此空口消息采用SRB作为载体进行传输。
下行SRB消息指基站侧发送到UE侧的空口消息;上行SRB消息指UE侧发送到基站侧的空口消息。
本实施例中,设计了一种新的SRB安全激活机制,RRC在SRB安全激活请求消息中同时配置加/解密参数和完整性保护与验证参数,PDCP决策不同安全功能生效的时机。同时设计了一种新的下行安全激活消息并发机制,PDCP根据RRC发送的下行SRB消息顺序,采用不同的安全策略。此外,还设计了一种新的上行安全激活消息并发机制,PDCP根据上行所接收SRB消息的COUNT值和其携带的MAC-I值,采用不同的安全策略。
进一步地,一种新的SRB安全激活机制指的是,RRC通过SRB安全激活请求消息激活PDCP安全功能时,携带完整性保护与验证参数,以及加密、解密参数;PDCP保存所有安全参数,以及保存上行SRB1待递交信令的COUNT值(即RX_DELIV)为INT_COUNT。
进一步地,一种新的SRB安全激活机制指的是,PDCP根据SRB消息顺序和MAC-I值决策不同安全功能的生效时机,对不同消息采用不同的安全处理策略。
进一步地,一种新的下行安全激活消息并发机制指的是,RRC并行发送空口安全激活消息和后续下行SRB消息到UE。
进一步地,一种新的下行安全激活消息并发机制指的是,PDCP识别RRC发送的下行SRB消息是否为SRB安全激活后第一条消息。若为第一条SRB消息,则仅激活下行完整性保护功能,并对此消息进行完整性保护;否则,若已发送过第一条SRB消息,则激活下行加密功能,对此消息及后续进行完整性保护和加密处理。
进一步地,一种新的上行安全激活消息并发机制指的是,PDCP判断接收SRB消息的COUNT是否等于INT_COUNT。若所接收SRB消息的COUNT值不大于INT_COUNT,则激活上行完整性验证功能,并对此消息进行上行完整性验证;若接收SRB消息的COUNT值大于INT_COUNT,则激活上行完整性验证功能和解密功能,并对此消息及后续大于INT_COUNT的消息进行上行完整性验证和解密。
进一步地,一种新的上行安全激活消息并发机制指的是,上行进行完整性验证时,若完整性验证算法不为空,且MAC-I字段不为0时,则进行完整性验证;否则,直接进入后续处理流程。
进一步地,一种新的上行安全激活消息并发机制指的是,上行安全处理完成后,对上行SRB消息进行重排序;最后将上行SRB消息递交到RRC。
本发明采用空口安全激活消息和后续消息并发的传输方式。RRC在SRB安全激活请求消息中携带加/解密参数和完整性保护与验证参数。下行方向上,PDCP根据本地安全参数对下行第一条SRB1消息进行完整性保护,并将其发送到UE;对后续消息进行完整性保护和加密。上行方向上,PDCP考虑所接收SRB消息的COUNT值和INT_COUNT值的大小关系,对于小于等于INT_COUNT值的报文进行完整性验证;对于大于INT_COUNT值的报文进行解密后,再执行完整性验证。同时,在完整性验证时,当MAC-I不为0且算法不为空时,才进行完整性验证。由此以达到空口安全激活消息和后续消息可以在空口并发传输,且保证PDCP可以对上行SRB消息正确执行安全处理,缩短UE接入时延。
本发实施例空口安全激活消息并发流程如图3、图4和图5所示,具体包括如下步骤:
步骤1,RRC发送SRB安全激活请求消息到PDCP时,携带加/解密参数和完整性保护与验证参数,以减少RRC和PDCP消息交互次数。PDCP保存所有安全参数,以及保存上行SRB1待递交信令的COUNT值(即RX_DELIV)为INT_COUNT,用于判断后续上行SRB消息是否需要进行解密处理。
步骤2,RRC发送下行空口安全激活消息后,理解发送后续下行SRB消息(如UE能力查询消息和RRC重配消息)到UE,而不必收到空口安全激活消息响应后,才发送后续下行SRB消息。
步骤,3,下行方向上,PDCP接收RRC发送的下行SRB1消息,分配下行COUNT值,并根据本地安全配置对此消息执行完整性保护处理。
步骤4,若此下行SRB1消息不是SRB安全激活后第一条SRB1消息(如UE能力查询消息和RRC重配消息),则执行加密处理;否则,不进行加密处理。最后发送到UE。
步骤5,上行方向上,PDCP接收上行SRB1消息,根据其携带的序号计算COUNT值。
步骤6,比较上行SRB1消息的COUNT值和INT_COUNT值的大小。若接收COUNT值小于等于INT_COUNT值,则仅对此消息进行完整性验证;否则,将对此消息执行解密后,再进行完整性验证。如此,保证PDCP对上行SRB1消息正确执行安全处理。
步骤7,上行完整性验证时,若MAC-I字段(值)为0,则此消息为空口安全激活失败消息Security Mode Failure,则不进行完整性验证,直接进行重排序递交操作;否则,当完整性保护算法不为空时,则执行完整性验证,最后进行重排序递交操作。避免因错误地执行完整性验证操作,而导致PDCP安全处理失败。在协议栈中PDCP层在上行方向上有重排序功能。
以上显示和描述了本发明的基本原理、主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护的范围由所附的权利要求书及其等效物界定。

Claims (8)

1.一种安全激活消息并发方法,其特征在于,包括:
无线承载SRB安全激活:无线资源控制协议RRC在SRB安全激活请求消息中携带所有安全处理参数,并将该SRB安全激活请求消息发送至分组数据汇聚协议PDCP激活基站侧安全功能;
消息并发:RRC并行发送空口安全激活消息和后续下行SRB消息到用户设备UE;
下行安全处理:PDCP根据RRC发送的下行SRB消息顺序,对下行SRB消息执行完整性保护和加密处理;
上行安全处理:PDCP根据所接收上行SRB消息的COUNT值和其携带的消息鉴权码MAC-I值,对上行SRB消息执行上行完整性验证和解密。
2.根据权利要求1所述的一种安全激活消息并发方法,其特征在于,所述SRB安全激活过程具体包括:RRC在SRB安全激活请求消息中携带所有安全参数,发送该SRB安全激活请求消息到PDCP激活基站侧安全功能;PDCP接收到SRB安全激活请求消息后,保存所有安全参数,并保存上行SRB待递交信令的COUNT值为INT_COUNT;所有安全参数包括加密参数、解密参数和完整性保护与验证参数。
3.根据权利要求1所述的一种安全激活消息并发方法,其特征在于,所述消息并发处理过程具体为:RRC发送空口安全激活消息到UE后,立即发送后续下行SRB消息到UE,而不必等待UE回复安全激活响应消息后,再发送后续下行SRB消息。
4.根据权利要求2所述的一种安全激活消息并发方法,其特征在于,所述激活基站侧安全功能后还包括:PDCP根据SRB消息的顺序和SRB消息携带的MAC-I值设定上行安全功能和下行安全功能的生效时机,从而对不同的SRB消息执行不同的安全处理策略。
5.根据权利要求1所述的一种安全激活消息并发方法,其特征在于,所述下行安全处理过程具体为:下行方向上,PDCP接收RRC发送的下行SRB消息,分配下行COUNT值,并对RRC发送的下行SRB消息顺序进行识别判断;若该下行SRB消息为SRB安全激活后的第一条SRB消息,则仅激活下行完整性保护功能,并对此下行SRB消息进行完整性保护;若该下行SRB消息不是第一条SRB消息,且RRC已发送过第一条SRB消息,则激活下行加密功能,利用LTE国际加密算法对此下行SRB消息及后续下行SRB消息进行完整性保护和加密处理。
6.根据权利要求1所述的一种安全激活消息并发方法,其特征在于,所述上行安全处理过程具体为:上行方向上,PDCP接收上行SRB消息,根据其携带的序号计算上行COUNT值,并判断接收上行SRB消息的上行COUNT值是否等于INT_COUNT;若所接收的上行SRB消息的上行COUNT值不大于INT_COUNT,则激活上行完整性验证功能,并对此上行SRB消息进行上行完整性验证;若接收的上行SRB消息的上行COUNT值大于INT_COUNT,则激活上行完整性验证功能和解密功能,并对此上行SRB消息以及后续上行COUNT值大于INT_COUNT的上行SRB消息进行上行完整性验证和解密。
7.根据权利要求6所述的一种安全激活消息并发方法,其特征在于,所述上行完整性验证过程中,若完整性验证算法不为空,且上行SRB消息携带的MAC-I值不为0时,则进行完整性验证;否则,直接进入PCDP后续处理流程。
8.根据权利要求1所述的一种安全激活消息并发方法,其特征在于,方法还包括在上行安全处理完成后,PDCP对所有上行SRB消息进行重排序;最后将排序好的上行SRB消息递交到RRC。
CN202310187703.9A 2023-03-02 2023-03-02 一种安全激活消息并发方法 Active CN115866588B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310187703.9A CN115866588B (zh) 2023-03-02 2023-03-02 一种安全激活消息并发方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310187703.9A CN115866588B (zh) 2023-03-02 2023-03-02 一种安全激活消息并发方法

Publications (2)

Publication Number Publication Date
CN115866588A true CN115866588A (zh) 2023-03-28
CN115866588B CN115866588B (zh) 2023-05-19

Family

ID=85659651

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310187703.9A Active CN115866588B (zh) 2023-03-02 2023-03-02 一种安全激活消息并发方法

Country Status (1)

Country Link
CN (1) CN115866588B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070153793A1 (en) * 2006-01-04 2007-07-05 Innovative Sonic Limited Method and apparatus of modifying integrity protection configuration in a mobile user equipment of a wireless communications system
CN102857920A (zh) * 2011-06-30 2013-01-02 重庆重邮信科通信技术有限公司 长期演进系统终端侧对下行信令消息的处理方法及装置
WO2017136071A1 (en) * 2016-02-05 2017-08-10 Intel Corporation Packet data convergence protocol (pdcp) operation in a transparent mode
US20200281031A1 (en) * 2017-11-17 2020-09-03 Huawei Technologies Co., Ltd. Network Access Method, Terminal Device, And Network Device
US20210112610A1 (en) * 2017-03-23 2021-04-15 Sharp Kabushiki Kaisha Method executed in user equipment and base station and corresponding devices
CN112804037A (zh) * 2021-03-23 2021-05-14 四川创智联恒科技有限公司 一种pdcp层数反馈方法
WO2021196051A1 (zh) * 2020-03-31 2021-10-07 华为技术有限公司 一种通信方法、装置及系统
US11564098B2 (en) * 2017-10-11 2023-01-24 Lg Electronics Inc. Method and apparatus for activating security and changing PDCP version

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070153793A1 (en) * 2006-01-04 2007-07-05 Innovative Sonic Limited Method and apparatus of modifying integrity protection configuration in a mobile user equipment of a wireless communications system
CN102857920A (zh) * 2011-06-30 2013-01-02 重庆重邮信科通信技术有限公司 长期演进系统终端侧对下行信令消息的处理方法及装置
WO2017136071A1 (en) * 2016-02-05 2017-08-10 Intel Corporation Packet data convergence protocol (pdcp) operation in a transparent mode
US20210112610A1 (en) * 2017-03-23 2021-04-15 Sharp Kabushiki Kaisha Method executed in user equipment and base station and corresponding devices
US11564098B2 (en) * 2017-10-11 2023-01-24 Lg Electronics Inc. Method and apparatus for activating security and changing PDCP version
US20200281031A1 (en) * 2017-11-17 2020-09-03 Huawei Technologies Co., Ltd. Network Access Method, Terminal Device, And Network Device
WO2021196051A1 (zh) * 2020-03-31 2021-10-07 华为技术有限公司 一种通信方法、装置及系统
CN112804037A (zh) * 2021-03-23 2021-05-14 四川创智联恒科技有限公司 一种pdcp层数反馈方法

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
3GPP: "\"33401-f90\"" *
3GPP: "\"34123-3-720_s00-s08d\"" *
SAMSUNG: "R2-081378 \"CR to 36.331 with Miscellaneous corrections\"" *
杜洁;黄伊;石晶林;: "LTE系统RRC层研究及设计", 移动通信 *
祝仰伟;: "TD-LTE系统终端RRC子层研究" *

Also Published As

Publication number Publication date
CN115866588B (zh) 2023-05-19

Similar Documents

Publication Publication Date Title
US11546752B2 (en) System and method for user equipment identification and communications
CN109600804B (zh) 一种安全保护的方法、装置和系统
CN109802809B (zh) 网络接入的方法、终端设备和网络设备
US20200214070A1 (en) Method and user equipment (ue) for reconnecting rrc connection with radio access network (ran) node
US20200267793A1 (en) Method and system for handling packet duplication and resumption of rbs in wireless communication system
CN114145032B (zh) 获取安全上下文的方法、装置和通信系统
WO2019076243A1 (en) SYSTEM AND METHOD FOR COMMUNICATION WITH SECURITY PROTECTION COMMISSIONING
TW201220884A (en) Dynamic content-based ciphering on a control channel
CN102857920A (zh) 长期演进系统终端侧对下行信令消息的处理方法及装置
US20230209627A1 (en) Communication between network nodes via multiple cells
US20230254695A1 (en) Method and apparatus for network security
US20150304903A1 (en) Mobile communication method and mobile station
EP4005261A1 (en) Security key updates in dual connectivity
WO2015106393A1 (zh) 一种数据传输的方法、ue和基站
CN115866588B (zh) 一种安全激活消息并发方法
CN112654046A (zh) 用于注册的方法和装置
US11363461B2 (en) Method for managing security key of mobile communication system, and apparatus therefor
CN108243144B (zh) 一种lte系统中as安全模式过程优化方法
CN116783986A (zh) 用于数据发射处理的方法及设备
KR20210023687A (ko) 이동 통신 시스템의 보안키 관리 방법 및 이를 위한 장치
WO2018228444A1 (zh) 连接管理方法、终端及无线接入网设备
EP4325812A1 (en) Packet transmission method and apparatus
CN109526028B (zh) 通话杂音处理的方法及其系统、基站
GB2605718A (en) Network security
CN117915334A (zh) C-v2x验签方法、装置、电子设备、及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant