[发明专利]数据业务的恢复方法及相关产品有效
申请号: | 201711448176.3 | 申请日: | 2017-12-27 |
公开(公告)号: | CN107948972B | 公开(公告)日: | 2021-03-09 |
发明(设计)人: | 刘畅 | 申请(专利权)人: | OPPO广东移动通信有限公司 |
主分类号: | H04W12/02 | 分类号: | H04W12/02;H04W12/10;H04W76/27 |
代理公司: | 广州三环专利商标代理有限公司 44202 | 代理人: | 郝传鑫;熊永强 |
地址: | 523860 广东*** | 国省代码: | 广东;44 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 数据业务 恢复 方法 相关 产品 | ||
1.一种数据业务的恢复方法,其特征在于,所述方法包括如下步骤:
电子装置向网络侧设备发送附着请求;
电子装置接收网络侧设备发送的无线资源控制消息,所述无线资源控制消息包括:网络侧设备选择的第一加密算法、网络侧设备选择的第一完整性算法以及XMAC-I,所述XMAC-I为依据安全性算法对安全秘钥K-eNB计算得到的值,所述安全性算法包括加密算法和完整性算法;
电子装置采用所述第一加密算法和第一完整性算法对所述K-eNB处理得到MAC-I;
如所述MAC-I与所述XMAC-I不一致,电子装置将安全性算法更换至第二完整性算法和第二加密算法;
电子装置采用第二完整性算法和第二加密算法对所述K-eNB计算得到MAC-I2;如所述MAC-I2与XMAC-I一致,确定验证通过,恢复数据业务。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
电子装置向网络侧设备发送一消息,所述消息包括:第二加密算法和第二完整性算法,所述消息用于指示网络侧设备依据该第二加密算法和第二完整性算法对该RRC消息内添加的安全性算法策略进行调整。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
电子装置创建安全性算法的历史列表,所述历史列表包括:验证成功的安全性算法标识以及验证成功次数。
4.根据权利要求3所述的方法,其特征在于,所述将安全性算法更换至第二完整性算法和第二加密算法,包括:
电子装置从所述历史列表中查找出除第一加密算法以及第一完整性算法以外的次数最多的安全性算法作为第二加密算法以及第二完整性算法。
5.一种电子装置,其特征在于,所述电子装置包括:通信模块、应用处理器AP、存储器,所述AP与所述通信模块以及所述存储器连接,所述存储器存储一个或多个程序;
所述AP,用于调用所述存储器存储的程序控制所述通信模块向网络侧设备发送附着请求;
所述通信模块,还用于接收网络侧设备发送的无线资源控制消息,所述无线资源控制消息包括:网络侧设备选择的第一加密算法、网络侧设备选择的第一完整性算法以及XMAC-I,所述XMAC-I为依据安全性算法对安全秘钥K-eNB计算得到的值,所述安全性算法包括加密算法和完整性算法;
所述AP,还用于采用所述第一加密算法和第一完整性算法对所述K-eNB处理得到MAC-I;如所述MAC-I与所述XMAC-I不一致,将安全性算法更换至第二完整性算法和第二加密算法;采用第二完整性算法和第二加密算法对所述K-eNB计算得到MAC-I2;如所述MAC-I2与XMAC-I一致,确定验证通过,恢复数据业务。
6.根据权利要求5所述的电子装置,其特征在于,所述电子装置还包括:
所述通信模块,还用于向网络侧设备发送一消息,所述消息包括:第二加密算法和第二完整性算法,所述消息用于指示网络侧设备依据该第二加密算法和第二完整性算法对该RRC消息内添加的安全性算法策略进行调整。
7.根据权利要求5所述的电子装置,其特征在于,
所述AP,还用于创建安全性算法的历史列表,并将所述历史列表存储至所述存储器,所述历史列表包括:验证成功的安全性算法标识以及验证成功次数。
8.根据权利要求7所述的电子装置,其特征在于,
所述AP,具体用于从所述历史列表中查找出除第一加密算法以及第一完整性算法以外的次数最多的安全性算法作为第二加密算法以及第二完整性算法。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于OPPO广东移动通信有限公司,未经OPPO广东移动通信有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201711448176.3/1.html,转载请声明来源钻瓜专利网。