数据业务的恢复方法及相关产品技术

技术编号:17784883 阅读:36 留言:0更新日期:2018-04-22 16:49
本公开提供一种数据业务的恢复方法及相关产品,所述方法包括如下步骤:电子装置向网络侧设备发送附着请求;电子装置接收网络侧设备发送的无线资源控制消息,所述无线资源控制消息包括:网络侧设备选择的第一加密算法、网络侧设备选择的第一完整性算法以及XMAC‑I,电子装置采用所述第一加密算法和第一完整性算法对所述K‑eNB处理得到MAC‑I;如所述MAC‑I与所述XMAC‑I不一致,电子装置采用第二完整性算法和第二加密算法对所述K‑eNB计算得到MAC‑I2;如所述MAC‑I2与XMAC‑I一致,确定验证通过,恢复数据业务。本发明专利技术提供的技术方案具有用户体验度高的优点。

【技术实现步骤摘要】
数据业务的恢复方法及相关产品
本申请涉及通信
,具体涉及一种数据业务的恢复方法及相关产品。
技术介绍
随着全球4G网络的普及和完善,以及智能手机处理性能的全面提高,运营商的流量更便宜,更多的用户使用无线网络上网,使用智能手机的数据业务。从这种用户数据业务的相关特性是:长连接,低流量,要求低延时,容错低,对无线网络环境变化较敏感。由于用户对网络的依赖性越来越强,是不能容忍终端数据业务出现断流的,当智能手机的收发数据不正常的时,严重影响用户体验。申请内容本申请实施例提供了一种数据业务的恢复方法及相关产品,可以避免数据业务出现断流,具有提高用户体验度高的优点。第一方面,本申请实施例提供一种数据业务的恢复方法,所述方法包括如下步骤:电子装置向网络侧设备发送附着请求;电子装置接收网络侧设备发送的无线资源控制消息,所述无线资源控制消息包括:网络侧设备选择的第一加密算法、网络侧设备选择的第一完整性算法以及XMAC-I,所述XMAC-I为依据安全性算法对安全秘钥K-eNB计算得到的值;电子装置采用所述第一加密算法和第一完整性算法对所述K-eNB处理得到MAC-I;如所述MAC-I与所述XMAC-I不一致,电子装置将安全性算法更换至第二完整性算法和第二加密算法;电子装置采用第二完整性算法和第二加密算法对所述K-eNB计算得到MAC-I2;如所述MAC-I2与XMAC-I一致,确定验证通过,恢复数据业务。第二方面,提供一种电子装置,所述电子装置包括:通信模块、应用处理器AP、存储器,所述AP与所述通信模块以及所述存储器连接,所述存储器存储一个或多个程序;所述AP,用于调用所述存储器存储的程序控制所述通信模块向网络侧设备发送附着请求;所述通信模块,还用于接收网络侧设备发送的无线资源控制消息,所述无线资源控制消息包括:网络侧设备选择的第一加密算法、网络侧设备选择的第一完整性算法以及XMAC-I,所述XMAC-I为依据安全性算法对安全秘钥K-eNB计算得到的值;所述AP,还用于采用所述第一加密算法和第一完整性算法对所述K-eNB处理得到MAC-I;如所述MAC-I与所述XMAC-I不一致,将安全性算法更换至第二完整性算法和第二加密算法;采用第二完整性算法和第二加密算法对所述K-eNB计算得到MAC-I2;如所述MAC-I2与XMAC-I一致,确定验证通过,恢复数据业务。第三方面,提供一种电子装置,所述电子装置包括:处理单元以及收发单元,所述处理单元与收发单元连接,所述收发单元,用于向网络侧设备发送附着请求;所述收发单元,还用于接收网络侧设备发送的无线资源控制消息,所述无线资源控制消息包括:网络侧设备选择的第一加密算法、网络侧设备选择的第一完整性算法以及XMAC-I,所述XMAC-I为依据安全性算法对安全秘钥K-eNB计算得到的值;所述处理单元,还用于采用所述第一加密算法和第一完整性算法对所述K-eNB处理得到MAC-I;如所述MAC-I与所述XMAC-I不一致,将安全性算法更换至第二完整性算法和第二加密算法;采用第二完整性算法和第二加密算法对所述K-eNB计算得到MAC-I2;如所述MAC-I2与XMAC-I一致,确定验证通过,恢复数据业务。第四方面,提供一种计算机可读存储介质,其存储用于电子数据交换的计算机程序,其中,所述计算机程序使得计算机执行如第一方面提供的方法。第五方面,提供一种计算机程序产品,所述计算机程序产品包括存储了计算机程序的非瞬时性计算机可读存储介质,所述计算机程序可操作来使计算机执行第一方面提供的方法。实施本申请实施例,具有如下有益效果:可以看出,本申请提供的恢复方法在发送附着请求后,接收网络侧设备的RRC消息,该RRC消息包括安全算法的第一加密算法以及第一完整性算法以及XMAC-I,UE如果采用第一加密算法以及第一完整性算法得到MAC-I,如果MAC-I与XMAC-I不相同,则更换完整性算法以及加密算法,这样在网络侧设备下发的安全算法与采用的安全算法不一致,这样更换安全算法能够避免不一致导致的网络断流,从而能够对数据业务恢复,提高用户体验度。附图说明为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。图1是一种电子装置的显示设备的数据传输示意图。图2是一种电子装置的抗干扰方法的流程示意图。图3是一种数据业务恢复方法示意图。图4是一种附着请求的流程示意图。图5a是一种电子装置的结构示意图。图5b是本申请实施例公开的一种电子装置的结构示意图。图6是本申请实施例公开的另一种智能设备的结构示意图。具体实施方式下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。本申请的说明书和权利要求书及所述附图中的术语“第一”、“第二”、“第三”和“第四”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。本申请中的电子装置可以包括智能手机(如Android手机、iOS手机、WindowsPhone手机等)、平板电脑、掌上电脑、笔记本电脑、移动互联网设备(MID,MobileInternetDevices)或穿戴式设备等,上述电子装置仅是举例,而非穷举,包含但不限于上述电子装置,为了描述的方便,下面实施例中将上述电子装置称为用户设备(Userequipment,UE)、终端或电子设备。当然在实际应用中,上述用户设备也不限于上述变现形式,例如还可以包括:智能车载终端、计算机设备等等。在第一方面提供的方法中,电子装置向网络侧设备发送一消息,所述消息包括:第二加密算法和第二完整性算法,所述消息用于指示网络侧设备依据该第二加密算法和第二完整性算法对该RRC消息内添加的安全性算法策略进行调整。在第一方面提供的方法中,电子装置创建安全算法的历史列表,所述历史列表包括:验证成功的安全算法标识以及验证成功次数。在第一方面提供的方法中,所述将安全性算法更换至第二完整性算法和第二加密算法,包括:电子装置从所述历史列表中查找出除第一加密算法以及第一完整性算法以外的次数最多的安全算法作为第二加密算法以及第二完整性算法。在第一方面提供的方法中,如UE比对MAC-I以及XMAC-I不一致,UE选择与第一加密算法以及第一完整性本文档来自技高网...
数据业务的恢复方法及相关产品

【技术保护点】
一种数据业务的恢复方法,其特征在于,所述方法包括如下步骤:电子装置向网络侧设备发送附着请求;电子装置接收网络侧设备发送的无线资源控制消息,所述无线资源控制消息包括:网络侧设备选择的第一加密算法、网络侧设备选择的第一完整性算法以及XMAC‑I,所述XMAC‑I为依据安全性算法对安全秘钥K‑eNB计算得到的值;电子装置采用所述第一加密算法和第一完整性算法对所述K‑eNB处理得到MAC‑I;如所述MAC‑I与所述XMAC‑I不一致,电子装置将安全性算法更换至第二完整性算法和第二加密算法;电子装置采用第二完整性算法和第二加密算法对所述K‑eNB计算得到MAC‑I2;如所述MAC‑I2与XMAC‑I一致,确定验证通过,恢复数据业务。

【技术特征摘要】
1.一种数据业务的恢复方法,其特征在于,所述方法包括如下步骤:电子装置向网络侧设备发送附着请求;电子装置接收网络侧设备发送的无线资源控制消息,所述无线资源控制消息包括:网络侧设备选择的第一加密算法、网络侧设备选择的第一完整性算法以及XMAC-I,所述XMAC-I为依据安全性算法对安全秘钥K-eNB计算得到的值;电子装置采用所述第一加密算法和第一完整性算法对所述K-eNB处理得到MAC-I;如所述MAC-I与所述XMAC-I不一致,电子装置将安全性算法更换至第二完整性算法和第二加密算法;电子装置采用第二完整性算法和第二加密算法对所述K-eNB计算得到MAC-I2;如所述MAC-I2与XMAC-I一致,确定验证通过,恢复数据业务。2.根据权利要求1所述的方法,其特征在于,所述方法还包括:电子装置向网络侧设备发送一消息,所述消息包括:第二加密算法和第二完整性算法,所述消息用于指示网络侧设备依据该第二加密算法和第二完整性算法对该RRC消息内添加的安全性算法策略进行调整。3.根据权利要求1所述的方法,其特征在于,所述方法还包括:电子装置创建安全算法的历史列表,所述历史列表包括:验证成功的安全算法标识以及验证成功次数。4.根据权利要求3所述的方法,其特征在于,所述将安全性算法更换至第二完整性算法和第二加密算法,包括:电子装置从所述历史列表中查找出除第一加密算法以及第一完整性算法以外的次数最多的安全算法作为第二加密算法以及第二完整性算法。5.一种电子装置,其特征在于,所述电子装置包括:通信模块、应用处理器AP、存储器,所述AP与所述通信模块以及所述存储器连接,所述存储器存储一个或多个程序;所述AP,用于调用所述存储器存储的程序控制所述通信模块向网络侧设备发送附着请求;所述通信模块,还用于接收网络侧设备发送的无线资源控制消息,所述无线资源控制消息包括:网络侧设备选择的第一加密算法、网络侧设备选择的第一完整性算法以及XMAC-I,所述XMAC-I为依据安全性算法对安全秘钥K-eNB计算得到的值;所述AP,还用于采用所述第一加密算法和第一完整性算法对所述K-eNB处理得到MAC-I;如所述MAC-I与所述XMA...

【专利技术属性】
技术研发人员:刘畅
申请(专利权)人:广东欧珀移动通信有限公司
类型:发明
国别省市:广东,44

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1