CN106488455B - 在双sim双待装置中提供完整性保护的方法 - Google Patents
在双sim双待装置中提供完整性保护的方法 Download PDFInfo
- Publication number
- CN106488455B CN106488455B CN201610730869.0A CN201610730869A CN106488455B CN 106488455 B CN106488455 B CN 106488455B CN 201610730869 A CN201610730869 A CN 201610730869A CN 106488455 B CN106488455 B CN 106488455B
- Authority
- CN
- China
- Prior art keywords
- message
- new message
- mac
- sim
- new
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/18—Management of setup rejection or failure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/16—Communication-related supplementary services, e.g. call-transfer or call-hold
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/45—Security arrangements using identity modules using multiple identity modules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W68/00—User notification, e.g. alerting and paging, for incoming communication, change of service or the like
- H04W68/02—Arrangements for increasing efficiency of notification or paging channel
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/183—Processing at user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/15—Setup of multiple wireless link connections
- H04W76/16—Involving different core network technologies, e.g. a packet-switched [PS] bearer in combination with a circuit-switched [CS] bearer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/20—Manipulation of established connections
- H04W76/27—Transitions between radio resource control [RRC] states
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/02—Data link layer protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/06—Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
提供了在双用户识别模块(SIM)双待(DSDS)装置中提供完整性保护的方法和设备。在通过执行调谐过程将DSDS装置的无线电资源从第一SIM调谐到第二SIM之前,在DSDS装置的第一SIM上接收第一消息。在完成调谐过程之后,接收第二消息。验证第二消息。当第一消息和第二消息具有相同的消息序列号时,确定第一消息的第一有效载荷与第二消息的第二有效载荷是否匹配。当第一有效载荷与第二有效载荷匹配时,确定第二消息是重复消息。
Description
技术领域
本公开涉及在双用户识别模块(SIM)双待(DSDS)装置中提供完整性保护的方法和设备。
背景技术
完整性保护存在于通用移动电信系统(UMTS)或长期演进(LTE)系统中,以确认发送器发送的消息是否是期望实体,并确认其间没有其他实体试图夺取发送器的角色。消息的发送器通过添加消息认证码(MAC-I)来保护将被发送的消息。使用Kasumi或Snow第三代(3G)方案来计算MAC-I。提供完整性密钥(IK)、COUNT-I、fresh值、编码消息和编码消息的长度作为帮助计算MAC-I的方案的输入。发送器将消息与计算出的MAC-I一起发送到接收器。
消息的接收器通过使用与发送器使用的输入相同的输入计算xMAC-I来验证消息的完整性。如果接收的MAC-I与计算出的xMAC-I匹配,则消息通过验证并被进一步处理。如果接收的MAC-I与计算出的xMAC-I不匹配,则消息在完整性上失败,并且接收器丢弃该消息。
通常,在DSDS装置中,存在在两个SIM栈(即,SIM-1栈和SIM-2栈)之间复用的单个射频(RF)天线。总是存在当SIM-1栈与网络处于连接模式时RF天线长时间被调谐到SIM-2栈的可能性。例如,SIM-2栈可能正执行“n”秒的区域更新过程。
在此期间,对SIM-1栈存在中断(black out)时段,这意味着RF收发器对SIM-1栈不可用。因此,由于频繁的无线电链路控制(RLC)重建导致DSDS装置更容易错过无线电资源控制(RRC)信号,并且RLC协议数据单元(PDU)的丢弃导致RRC PDU的丢弃。对于丢弃的RRCPDU,将存在在发送RRC层的重传,然而,重传的消息的RRC消息序列号(SN)会增加。这将导致在发送器和在造成RRC SN环绕(wrap around)的接收器处的RRC消息序列号(MSN)的间隙,导致超帧号(HFN)增加,但是接收器仍然使用先前HFN。这导致在接收器处的完整性故障,引起消息的丢弃,因此,服务质量降低。
在传统的系统和方法中,接收器通过检查消息序列号来检测消息是否是先前消息的重传。当正好RRC SN的一个循环其间错过了特定信号消息时,这将导致错误的重复检测。在这种情况下,新接收的信号消息将有与先前接收的消息RRC SN相同的消息序列号。此类型的信令错过更容易在DSDS装置中发生,其中,在DSDS装置中,由于在用于接收的两个SIM栈之间共享RF天线,因此存在频繁的RRC SN错过。
通常仅当新接收的消息的RRC SN小于最后接收的消息的RRC SN时解决环绕(wraparound)情况。因此,仅当信令错过小于RRC SN的一个完整循环(即,15个消息)时,对环绕情况进行处理。例如,RRC Rx实体最后接收的消息可以是SN 9,SN 10至SN 1可能被错过,并且随后新接收的消息可能是SN 2。由于信号丢失,在COUNT-I,RRC Rx实体将HFN增加1。这种容许错过15消息对于单SIM装置起效,但是对于DSDS装置,有可能错过超过15个RRC消息。如果信令错过大于RRC SN的一个循环(即,15个消息),则现有环绕检测将不起效。在这种情况下,将存在发送RRC实体使用HFN x+1发送消息,而RRC Rx仍使用HFN x接收消息的不匹配情况,从而导致在RRC接收实体处的完整性故障。因此,增加的信令错过更容易在DSDS装置中发生。
发明内容
本公开的一方面提供一种在DSDS装置中提供完整性保护的机制。根据本公开的一方面,提供一种在DSDS装置中提供完整性保护的方法。在通过执行调谐过程将DSDS装置的无线电资源从第一SIM调谐到第二SIM之前,在DSDS装置的第一SIM上接收第一消息。在完成调谐过程之后,接收第二消息。验证第二消息。当第一消息和第二消息具有相同的消息序列号时,确定第一消息的第一有效载荷与第二消息的第二有效载荷是否匹配。当第一有效载荷与第二有效载荷匹配时,确定第二消息是重复消息。
根据本公开的另一方面,提供一种在DSDS装置中提供完整性保护的方法。在从第一SIM到第二SIM的调谐过程之后接收新消息。验证所述新消息。确定先前消息的第一有效载荷与所述新消息的第二有效载荷是否匹配。所述新消息和所述先前消息具有相同的消息序列号。当第一有效载荷与第二有效载荷匹配时,确定所述新消息是重复消息。
根据本公开的另一方面,提供一种在DSDS装置中提供完整性保护的方法。在从第一SIM到第二SIM的调谐过程之后从网络实体接收新消息。确定所述新消息的第一消息序列号是否大于先前消息的第二消息序列号。通过在不增加所述新消息的超帧号的情况下执行第一级完整性验证来验证所述新消息。
根据本公开的另一方面,提供一种包括第一SIM卡、第二SIM卡、存储器以及连接到存储器、第一SIM卡和第二SIM卡的处理器的DSDS装置。处理器用处理器可执行指令来配置以在通过执行调谐过程将DSDS装置的无线电资源从第一SIM卡调谐到第二SIM卡之前在第一SIM卡上接收第一消息。处理器还被配置为在完成调谐过程之后接收第二消息,并且验证第二消息。
处理器还被配置为当第一消息和第二消息具有相同的消息序列号时,确定第一消息的第一有效载荷与第二消息的第二有效载荷是否匹配。处理器还被配置为当第一有效载荷与第二有效载荷匹配时,确定第二消息是重复消息。
根据本公开的另一方面,提供一种包括第一SIM卡、第二SIM卡、存储器以及连接到存储器、第一SIM卡和第二SIM卡的处理器的DSDS装置。处理器用处理器可执行指令来配置以在从第一SIM到第二SIM的调谐过程之后接收新消息,验证所述新消息,并且确定先前消息的第一有效载荷与所述新消息的第二有效载荷是否匹配。所述新消息和所述先前消息具有相同的消息序列号。处理器还被配置为当第一有效载荷与第二有效载荷匹配时确定所述新消息是重复消息。
根据本公开的另一方面,提供一种包括第一SIM卡、第二SIM卡、存储器以及连接到存储器、第一SIM卡和第二SIM卡的处理器的DSDS装置。处理器用处理器可执行指令来配置以在从第一SIM到第二SIM的调谐过程之后从网络实体接收新消息,确定所述新消息的第一消息序列号是否大于先前消息的第二消息序列号,并且通过在不增加所述新消息的超帧号的情况下执行第一级完整性验证来验证所述新消息。
根据本公开的另一方面,提供一种具有记录在计算机可读非暂时性存储介质上的计算机可执行程序代码的计算机程序产品。计算机可执行程序代码在被执行时促使进行包括以下操作的动作:在通过执行调谐过程将DSDS装置的无线电资源从第一SIM调谐到第二SIM之前,在DSDS装置的第一SIM上接收第一消息;在完成调谐过程之后,接收第二消息;验证第二消息;当第一消息和第二消息具有相同的消息序列号时,确定第一消息的第一有效载荷与第二消息的第二有效载荷是否匹配;以及当第一有效载荷与第二有效载荷匹配时,确定第二消息是重复消息。
根据本公开的另一方面,提供一种包括记录在计算机可读非暂时性存储介质上的计算机可执行程序代码的计算机程序产品。所述计算机可执行程序代码在被执行时促使进行包括以下操作的动作:在从第一SIM到第二SIM的调谐过程之后接收新消息;验证所述新消息;确定先前消息的第一有效载荷与所述新消息的第二有效载荷是否匹配,其中,所述新消息和所述先前消息具有相同的消息序列号;以及当第一有效载荷与第二有效载荷匹配时,确定所述新消息是重复消息。
根据本公开的另一方面,提供一种包括记录在计算机可读非暂时性存储介质上的计算机可执行程序代码的计算机程序产品。所述计算机可执行程序代码在被执行时促使进行包括以下操作的动作:在从第一SIM到第二SIM的调谐过程之后从网络实体接收新消息;确定所述新消息的第一消息序列号是否大于先前消息的第二消息序列号;以及通过在不增加所述新消息的超帧号的情况下执行第一级完整性验证来验证所述新消息。
根据本公开的另一方面,提供一种用于在DSDS装置中提供完整性保护的方法。在从第一SIM到第二SIM的调谐过程之后接收新消息。当所述新消息的第一有效载荷与先前消息的第二有效载荷匹配时,并且当所述新消息的第一消息序列号与所述先前消息的第二消息序列号匹配时,确定所述新消息是重复消息并且丢弃所述新消息。当第一消息序列号大于第二消息序列号时,基于MAC和所述新消息的未增加的超帧号来执行第一级完整性验证。当第一级完整性验证不成功时,基于所述MAC和增加的超帧号来执行第二级完整性验证。当第一级完整性验证或第二级完整性验证成功时,对所述新消息进行处理。
附图说明
从下面结合附图的详细描述,本公开的上述和其它方面、特点和优点将更加明显,在附图中:
图1A是示出根据本公开的实施例的用于在DSDS装置中提供完整性保护的无线通信系统的示图;
图1B是示出根据本公开的实施例的在DSDS装置中存在的多个栈的示图;
图2是示出根据本公开的实施例的在DSDS装置中检测重复消息的方法的流程图;
图3是示出根据本公开的实施例的在DSDS装置中对重复消息的检测的示图;
图4是示出根据本公开的实施例的用于在DSDS装置中提供完整性保护的方法的流程图;
图5是示出根据本公开的实施例的用于执行第一级完整性验证的方法的流程图;
图6是示出根据本公开的实施例的用于执行第二级完整性验证的方法的流程图;
图7是示出根据本公开的实施例的在DSDS装置中提供完整性保护的示图;以及
图8是示出根据本公开的实施例的实现用于在DSDS装置中执行完整性保护的方法的计算环境的示图。
具体实施方式
参照附图详细描述本公开的实施例。尽管相同或相似的组件在不同附图中示出,但是相同或相似的组件可由相同或相似的标号指定。可省略本领域中已知的结构或处理的详细描述,以避免模糊本公开的主题。
本文描述的各种实施例没有必要相互排斥,因为一些实施例可与一个或更多个其他实施例相结合以形成新的实施例。除非另有说明,否则如本文所用的术语“或”是指非排他性。本文所用的实施例旨在仅仅是为了促进对可实施所述实施例的方式的理解,以及进一步使本领域的技术人员能够实施所述实施例。因此,示例不应该被解释为限制本文描述的实施例的范围。
在详细描述实施例之前,下面提供了本文所用的关键术语的定义。除非另有定义,否则本文使用的所有技术术语具有与本发明所属领域的普通技术人员通常理解的含义相同的含义。
完整性密钥(IK)是在认证过程期间在装置中和在网络中生成的。此外,生成的IK存储在装置的通用用户识别模块(USIM)中,直到它在下一个认证过程循环中被更新。
FRESH值参数是由通用陆地无线电接入网络(UTRAN)生成的,并且应在安全模式控制过程中被发送到装置。FRESH值具有32比特的长度。
COUNT-I参数是被划分成2个部分(诸如,例如消息SN和HFN)的32比特的数字。
COUNT-I的最低有效位(LSB)(4比特)对应于RRC SN。在完整性保护的开始期间,LSB加载有第一发送消息的RRC SN,接着,对于每个消息,RRC SN增加“1”。当RRC SN达到“15”时,下一次增加使其环绕到值“0”。
COUNT-I的最高有效位(MSB)(28比特)对应于HFN。在完整性保护的开始期间,HFN部分加载有“0”(如果新密钥协商发生)或加载有最新交换的起始值(如果新密钥协商还没有发生)。此外,当RRC SN环绕时,HFN值将增加“1”。
编码消息是指下行链路情况下从较低层接收的消息缓冲或上行链路情况下的抽象语法表示法(ASN)编码消息。在编码消息被输入到完整性方案之前,消息的MAC-I部分被设置有相关联的标识符,并且消息的SN部分被设置为“0”。
在传统的系统和方法中,因为RF资源被SIM-2使用,所以在DSDS装置中SIM-1错过具有一些消息序列号(即,SN4至SN2)的消息包。如果SIM-1接收到与先前接收的消息包具有相同消息序列号(即,SN3)的下一消息包,则即使有效载荷不同,新接收的具有消息序列号(SN3)的消息包也被错误地丢弃。
在另一种情况下,因为RF资源被SIM-2使用,所以在DSDS装置中SIM-1错过具有消息序列号(SN4至SN3)的消息包。如果接收到具有消息序列号“4”(SN4)(其中,所述消息序列号“4”(SN4)大于先前接收的消息包的消息序列号)下一消息包,则使用旧超帧号值错误地检查了完整性。
不同于传统的系统和方法,本公开的实施例提供了一种增强型重复检测机制,其中,在所述机制中,DSDS装置通过检查消息有效载荷而不是仅检查消息序列号来确定消息的完整性。所提出的方法还提供了一种下述增强型环绕检测机制:DSDS装置以两个级别检查消息的完整性,即,在不增加超帧号的情况下执行第一级完整性验证,以及当第一级完整性验证不成功时使用增加的超帧号执行第二级完整性验证。
在本公开的实施例中,由于DSDS装置仅在执行完整性验证之后存储先前消息,因此完整性保护的强健性不会受到损害。此外,DSDS装置在对新接收的消息(即,新消息)执行完整性验证之后将新接收的消息与先前消息进行比较。
图1A是示出根据本公开的实施例的用于在DSDS装置中提供完整性保护的无线通信系统的示图。无线通信系统100包括第一网络100a、第二网络100b和DSDS装置102。
DSDS装置102可具有分层架构,以与和SIM相关联的第一网络100a及第二网络100b进行通信。例如,DSDS装置102中的第一SIM与第一网络100a通信,DSDS装置102中的第二SIM与第二网络100b通信。DSDS装置102的架构可具有多个协议栈,每个协议栈可与单独SIM相关联。所述两个SIM可与相同或不同的蜂窝网络相关联,并且可使用相同或不同的无线电接入技术。
例如,第一网络100a和第二网络100b可以是但不限于全球移动通信系统(GSM)、GSM演进增强数据速率(EDGE)无线电接入网络(GERAN)、UMTS无线电接入网络(UTRAN)、演进UTRAN(EUTRAN)或任何其他网络。在本公开的实施例中,第一网络100a和第二网络100b可属于相同的网络运营商或不同的网络运营商。
DSDS装置102包括耦接有天线106的RF单元104、栈协调器单元108、处理器110、存储器112和通信接口单元114。RF单元104从天线106接收RF信号。RF单元104将接收的RF信号转换为基带信号。RF单元104还将接收的基带信号转换成发送到天线106的RF信号。栈协调器单元108包括与两个SIM相关联的两个栈,即第一SIM(即,第一SIM卡)和第二SIM(即,第二SIM卡)。第一SIM和第二SIM共享来自RF单元104的单个RF收发器。所述两个栈从第一网络100a和第二网络100b共享RF收发器。
图1B是示出根据本公开的实施例的在DSDS装置中存在的多个栈的示图。如图1B所描绘,栈协调器单元108在DSDS装置102中与两个栈(栈1和栈2)进行通信。
当存在通过利用RF收发器而在第一栈上在DSDS装置102和第一网络100a之间正在进行的分组交换(PS)数据会话时,DSDS装置102在第一栈上处于连接模式。在正在进行的PS数据会话期间,DSDS装置102以顺序方式接收多个信令消息。在本公开的实施例中,处理器110从第一网络100a(即,网络实体)接收新消息。新消息包括:在第一网络100a基于至少一个完整性参数而计算出的MAC。完整性参数是IK、COUNT-I、Fresh值、编码消息、编码消息的长度、或它们的组合。
处理器110基于完整性参数生成候选MAC,并且确定新消息的MAC与候选MAC是否匹配。另外,在确定新消息的MAC与候选MAC匹配之后,处理器110验证新消息。在验证新消息之后,处理器110可被配置为确定新消息的有效载荷与先前消息的有效载荷是否匹配,其中,新消息和先前消息包括相同的消息序列号。先前消息通过了完整性验证。此外,处理器110可被配置为在确定新消息的有效载荷与先前消息的有效载荷匹配之后检测新消息是重复消息。
例如,由于在与第一网络100a正在进行的数据会话期间第一SIM利用RF收发器,因此DSDS装置102接收到具有消息序列号“3”(即,SN3)的先前消息。因为RF收发器被执行区域更新过程的第二SIM使用,所以DSDS装置102错过具有消息序列号SN4至SN2的消息。
一旦区域更新过程被完成,第一SIM利用DSDS装置102的RF收发器从第一网络100a接收具有相同消息序列号“3”(即,SN3)的下一消息(即,新消息)。所述新消息包括:在第一网络100a基于完整性参数而计算出的MAC。在接收到包括MAC的新消息之后,DSDS装置102基于完整性参数生成候选MAC。DSDS装置102确定新消息的MAC与候选MAC是否匹配。在确定新消息的MAC与候选MAC匹配之后,新消息通过验证。
在验证新消息之后,DSDS装置102确定新消息的有效载荷(即,消息的大小和内容)与先前消息的有效载荷是否匹配。虽然消息序列号与先前消息相同,但是有效载荷不同,因此所述新消息不被检测为重复消息,并且所述新消息被进一步处理。
在本公开的另一实施例中,在从第一网络100a接收到新消息之后,处理器110可被配置为确定新消息的消息序列号是否大于先前消息的消息序列号。此外,处理器110可被配置为通过基于超帧号对新消息执行第一级完整性验证来验证新消息。当第一级完整性验证不成功时,处理器110增加超帧号。此外,处理器110可被配置为通过用增加的超帧号对新消息执行第二级完整性验证来验证新消息。当第二级完整性验证成功时,处理器110处理新消息。下面将参照图5更加详细地描述第一级完整性验证的执行。此外,下面将参照图6更加详细地描述第二级完整性验证的执行。
存储器112可包括一个或更多个计算机可读存储介质。存储器112可包括非易失性存储元件。这种非易失性存储元件的示例可包括磁性硬盘、光盘、软盘、闪存或电可编程存储器(EPROM)或电可擦除可编程(EEPROM)存储器的形式。此外,在一些示例中,存储器112可被认为是非暂时性存储介质。术语“非暂时性”可指示存储介质并不以载波或传播信号实现。然而,术语“非暂时性”不应被解释为是指存储器112是不可移动的。在一些示例中,存储器112被配置为存储较大量的信息。在特定示例中,非暂时性存储介质可存储可以随着时间的推移改变的数据(例如,存储在随机存取存储器(RAM)或高速缓存中)。
在本公开的实施例中,通信接口单元114在正在进行的PS连接数据会话期间从第一网络100a或第二网络100b接收消息。在另一实施例中,通信接口单元114可通过发送与区域更新过程相关联的一个或更多个信令消息来调用与第一网络100a或第二网络100b的区域更新过程。
不同于传统的系统和方法,本公开的实施例提供了一种用于在DSDS装置中的RRC协议层进行消息的重复检测和消息序列号环绕检测的增强型解决方案,以改善服务质量(QoS)。
图2是示出根据本公开的实施例的用于在DSDS装置中检测重复消息的方法的流程图。在步骤202,从第一网络100a(即,网络实体)接收新消息。处理器110从第一网络100a接收新消息。所述新消息包括:在第一网络100a基于完整性参数而计算出的MAC。完整性参数可以是IK、COUNT-I、Fresh值、编码消息、编码消息的长度、或其组合。
在步骤204,处理器110基于完整性参数生成候选MAC。在步骤206,处理器110确定新消息的MAC与候选MAC是否匹配。
在步骤208,在确定新消息的MAC与候选MAC匹配之后,处理器110验证新消息。在步骤210,处理器110确定新消息的有效载荷与先前消息的有效载荷是否匹配。新消息和先前消息包括相同的消息序列号。有效载荷包括消息的内容和消息的大小。
在本公开的实施例中,在排除编码消息中的MAC字节部分之后,将新消息的有效载荷与先前消息的有效载荷匹配。因此,即使在使用不同MAC重传相同消息时,用于检测重复消息的机制也可起效。为了提高匹配效率,首先,交叉检查新消息和先前消息的消息大小,并且仅当两者相同时,DSDS装置102逐字节对排除MAC部分的消息有效载荷进行匹配。如果两个消息在大小和有效载荷(排除MAC部分)方面是相同的,则由于消息重复,因此该消息被丢弃。如果两者不同,则对新消息进行处理。
在步骤212,确定是否检测到匹配。如果检测到匹配,则在步骤214,处理器检测新消息是重复消息。在步骤216,处理器110丢弃新消息。如果没有检测到匹配,则处理器110在DSDS装置102中存储新消息作为先前消息。在步骤220,处理器110对新消息进行处理。
可以以呈现的顺序、以不同的顺序或同时执行图2的各种操作、动作、块、步骤等。此外,在一些实施例中,在不脱离本公开的范围的情况下,所述操作、动作、块、步骤等中的一些可被省略、添加、修改、跳过等。
图3是示出根据本公开的实施例的在DSDS装置中对重复消息的检测的示图。图3描绘了第一网络100a、第二网络100b和DSDS装置102之间的通信。DSDS装置102在第一SIM上处于连接模式,即,存在通过利用RF收发器而在第一SIM上在DSDS装置102和第一网络100a之间正在进行的PS数据会话。在正在进行的PS数据会话期间,如下所述,DSDS装置102以顺序方式接收多个信令消息。在步骤302,在正在进行的PS数据会话期间,DSDS装置102从第一网络100a接收具有消息序列号“1”和有效载荷(p1)的消息。
在步骤304,在正在进行的PS数据会话期间,DSDS装置102从第一网络100a接收具有消息序列号“2”和有效载荷(p2)的消息。
在步骤306,在正在进行的PS数据会话期间,DSDS装置102从第一网络100a接收具有消息序列号“3”和有效载荷(p3)的消息。
在步骤308,第二SIM使用RF收发器在DSDS装置102和第二网络100b之间建立连接。在本公开的实施例中,连接被建立以执行区域更新过程。在另一实施例中,在低信号强度的情况下,通过执行调谐过程,将第一SIM的无线电资源调谐到第二SIM。在此期间,因为RF收发器被第二SIM使用,所以DSDS装置102错过了具有消息序列号SN4至SN2和有效载荷p4至p17的消息。
在完成区域更新过程之后,在步骤310,第一SIM使用RF收发器重新建立第一网络100a和DSDS装置102之间的连接。
在重新建立第一网络100a和DSDS装置102之间的连接之后,在步骤312,DSDS装置102从第一网络100a接收具有消息序列号“3”和有效载荷“p18”的新消息。新消息的消息序列号“3”与步骤306中最后接收的消息(即,先前消息)的消息序列号“3”相同。
在接收到新消息之后,在步骤314,DSDS装置102验证新消息。上面参照图1A更加详细地描述了执行新消息的验证的详细过程。
在步骤316,DSDS装置102确定新消息的有效载荷与最后接收的消息(即,先前消息)的有效载荷是否匹配。
虽然新消息的消息序列号与先前消息的消息序列号相同,但是,在步骤318,由于新消息的有效载荷与最后接收的消息的有效载荷不匹配,因此DSDS装置102检测出新消息不是重复消息。
在示例中,当DSDS装置102错过消息的一个完整循环,并且获得具有与先前消息的消息序列号相同的消息序列号的新消息时,实际的有效载荷是不同的。因此,为了增强QoS,对于重复检测,比较消息的有效载荷比单独比较消息序列号更为合适。
可以以呈现的顺序、以不同的顺序或同时执行图3中的各种操作、动作、块、步骤等。此外,在本公开的一些实施例中,在不脱离本公开的范围的情况下,所述操作、动作、块、步骤等中的一些可被省略、添加、修改、跳过等。
图4是示出根据本公开的实施例的用于在DSDS装置中提供完整性保护的方法的流程图。
在步骤402,处理器110从第一网络100a接收新消息。在步骤404,处理器110确定新消息的消息序列号是否大于先前消息的消息序列号。
在步骤406,处理器110通过基于超帧号对新消息执行第一级完整性验证来验证新消息。在步骤408,确定第一级完整性验证是否成功。如果第一级完整性验证成功,则在步骤410,处理器110对新消息进行处理。
如果确定第一级完整性验证不成功,则在步骤412,处理器增加超帧号。在步骤414,处理器通过用增加的超帧号对新消息执行第二级完整性验证来验证新消息。
在步骤416,确定第二级完整性验证是否成功。如果第二级完整性验证成功,则在步骤418,处理器110对新消息进行处理。如果确定第二级完整性保护不成功,则处理器110丢弃新消息。
可以以呈现的顺序、以不同的顺序或同时执行图4中的各种操作、动作、块、步骤等。此外,在一些实施例中,在不脱离本公开的范围的情况下,所述操作、动作、块、步骤等中的一些可以被省略、添加、修改、跳过等。
图5是示出根据本公开的实施例的用于执行第一级完整性验证的方法的流程图。
在步骤502,处理器110基于超帧号生成候选MAC。在从第一网络100a接收到新消息之后生成所述候选MAC,并且新消息包括生成于第一网络100a的MAC。
在步骤504,处理器110确定新消息的MAC与候选MAC是否匹配。在步骤506,在确定新消息的MAC与候选MAC匹配之后,处理器110通过对新消息执行第一级完整性验证来验证新消息。
可以以呈现的顺序、以不同的顺序或同时执行图5中的各种操作、动作、块、步骤等。此外,在一些实施例中,在不脱离本公开的范围的情况下,所述操作、动作、块、步骤等中的一些可被省略、添加、修改、跳过等。
图6是示出根据本公开的实施例的用于执行第二级完整性验证的方法的流程图。
在步骤602,处理器110基于增加的超帧号来生成候选MAC。
在步骤604,处理器110确定新消息的MAC与候选MAC是否匹配。在步骤606,在确定新消息的MAC与候选MAC匹配之后,处理器110通过用增加的超帧号执行第二级完整性验证来验证新消息。
可以以呈现的顺序、以不同的顺序或同时执行图6中的各种操作、动作、块、步骤等。此外,在一些实施例中,在不脱离本公开的范围的情况下,所述操作、动作、块、步骤等中的一些可被省略、添加、修改、跳过等。
图7是示出根据本公开的实施例的DSDS装置中的完整性保护的示图。信令序列描绘了第一网络100a、第二网络100b和DSDS装置102之间的通信。当存在通过利用RF收发器而在第一SIM上在DSDS装置102和第一网络100a之间正在进行的PS数据会话时,DSDS装置102在第一SIM上处于连接模式。在正在进行的PS数据会话期间,DSDS装置102以顺序方式接收多个信令消息,如下所述:
在步骤702,在正在进行的PS数据会话期间,DSDS装置102从第一网络100a接收具有消息序列号“1”和有效载荷(p1)的消息。
在步骤704,在正在进行的PS数据会话期间,DSDS装置102从第一网络100a接收具有消息序列号“2”和有效载荷(p2)的消息。
在步骤706,在正在进行的PS数据会话期间,DSDS装置102从第一网络100a接收具有消息序列号“3”和有效载荷(p3)的消息。
第二SIM使用天线106建立DSDS装置102和第二网络100b之间的连接。建立连接以执行区域更新过程。在此期间,在步骤708,由于RF收发器被第二SIM使用,因此DSDS装置102错过了具有消息序列号SN4至SN3和有效载荷(p4至p18)的消息。
在完成区域更新过程后,在步骤710,第一SIM使用RF收发器来重新建立第一网络100a和DSDS装置102之间的连接。
在重新建立第一网络100a和DSDS装置102之间的连接之后,在步骤712,DSDS装置102从第一网络100a接收具有消息序列号“4”和有效载荷“p19”的新消息。新消息的消息序列号“4”大于步骤706中的最后接收的消息(即,先前消息)的消息序列号“3”。
在接收到新信息之后,在步骤714,DSDS装置102在不增加新消息的超帧号的情况下通过执行第一级完整性验证来验证新消息。上面参照图5更加详细地描述了第一级完整性验证的执行。
如果第一级完整性验证不成功,则在步骤716,DSDS装置102增加超帧号。
在步骤718,通过用增加的超帧号执行第二级完整性验证来验证新消息。
在步骤720,当第二级完整性验证成功时,DSDS装置102处理新消息。上面参照图6更加详细地描述了第二级完整性验证的执行。
例如,在栈2活动的情况下,在执行完整性验证之后,栈1保存从第一网络100a最后接收的消息的副本。如果新接收消息的消息序列号大于最后接收消息的消息序列号,则DSDS装置102执行二级完整性检查。在不增加超帧号的情况下执行第一级完整性验证。如果第一级完整性验证成功,则在确定先前消息与新接收的消息不同之后,对新接收的消息进行进一步处理。如果第一级完整性验证不成功,则通过增加超帧号来执行第二级完整性验证。如果第二级完整性验证成功,则当先前消息与新接收的消息不同时,对新接收的消息进行处理,并且使用增加的超帧号继续该处理。如果第二级完整性验证不成功或如果新接收的消息被检测为重复消息,则新接收的消息被丢弃。
可以以呈现的顺序、以不同的顺序或同时执行图7中的各种操作、动作、块、步骤等。此外,在一些实施例中,在不脱离本公开的范围的情况下,所述操作、动作、块、步骤等中的一些可以被省略、添加、修改、跳过等。
尽管针对执行调谐过程以实现区域更新过程的情况描述了实施例,但是应当理解,其它实施例不限于此。所提出的系统和方法可用在UE已经失去了一些消息的任何情况下。例如,UE可能处于消息中的一些会丢失的浅区域(网络信号差或无网络信号)。在这种的情况下,所提出的方法和系统可用于提供完整性保护。
图8是示出根据本公开的实施例的实现在DSDS装置中提供完整性保护的方法的计算环境的示图。计算环境802包括配备有控制单元804和算术逻辑单元(ALU)806的至少一个处理单元808、存储器810、存储单元812、多个网络装置816和多个输入/输出(I/O)装置814。处理单元808负责处理方案的指令。处理单元808从控制单元804接收命令以执行处理。在ALU 806的帮助下计算指令的执行中涉及的任何逻辑和算术运算。
整个计算环境802可包括多个同种或异种核心、多个不同种类的中央处理器(CPU)、特殊介质和其它加速器。处理单元808负责对方案的指令进行处理。此外,多个处理单元808可位于在单个芯片或多个芯片上。
包括实现所需的指令和代码的方案被存储在存储器单元810、存储设备812或两者上。在执行时,可从相应的存储器810或存储设备812获取指令,并且由处理单元808执行所述指令。
在硬件实现方案的情况下,各个网络装置816或外部I/O装置814可连接到计算环境,以支持通过网络单元和I/O装置单元的实现。
本公开的实施例可通过在至少一个硬件装置上运行并且执行网络管理功能来控制元件的至少一个软件程序来实现。图1A至图8中所示的元件包括块,其中,所述块可以是硬件装置中的至少一个,或是硬件装置和软件单元的组合。
尽管已经参照本公开的特定实施例示出和描述了本公开,但是本领域的技术人员将理解,在不脱离所附权利要求限定的本公开的精神和范围的情况下,可在此进行形式和细节上的各种改变。
Claims (11)
1.一种在双用户识别模块SIM双待DSDS装置中提供完整性保护的方法,所述方法包括:
在从第一SIM到第二SIM的调谐过程之后接收新消息;
验证所述新消息;
确定先前消息的第一有效载荷与所述新消息的第二有效载荷是否匹配,其中,所述新消息和所述先前消息具有相同的消息序列号;以及
当第一有效载荷与第二有效载荷匹配时,确定所述新消息是重复消息,
其中,验证所述新消息的步骤包括:
基于至少一个完整性参数来生成候选消息认证码MAC;
确定所述新消息的MAC与候选MAC是否匹配,其中,所述新消息的MAC是基于所述至少一个完整性参数计算出的;以及
当所述新消息的MAC与候选MAC匹配时,验证所述新消息,
其中,完整性参数是完整性密钥、COUNT-I、Fresh值、编码消息和编码消息的长度中的至少一个。
2.如权利要求1所述的方法,其中,所述先前消息通过了完整性验证。
3.一种在双用户识别模块SIM双待DSDS装置中提供完整性保护的方法,所述方法包括:
在从第一SIM到第二SIM的调谐过程之后从网络实体接收新消息;
确定所述新消息的第一消息序列号是否大于先前消息的第二消息序列号;以及
当所述新消息的第一消息序列号大于先前消息的第二消息序列号时,通过在不增加所述新消息的超帧号的情况下执行第一级完整性验证来验证所述新消息,
其中,通过执行第一级完整性验证来验证所述新消息的步骤包括:
基于所述新消息的超帧号来生成第一候选消息认证码MAC;
确定所述新消息的MAC与第一候选MAC是否匹配;以及
当所述新消息的MAC与第一候选MAC匹配时,验证所述新消息。
4.如权利要求3所述的方法,还包括:
当第一级完整性验证不成功时,增加超帧号;
通过用增加的超帧号对所述新消息执行第二级完整性验证来验证所述新消息;以及
当第二级完整性验证成功时,对所述新消息进行处理。
5.如权利要求4所述的方法,其中,通过执行第二级完整性验证来验证所述新消息的步骤包括:
基于增加的超帧号来生成第二候选MAC;
确定所述新消息的MAC与第二候选MAC是否匹配;以及
当所述新消息的MAC与第二候选MAC匹配时,验证所述新消息。
6.一种双用户识别模块SIM双待DSDS装置,包括:
第一SIM卡;
第二SIM卡;
存储器;以及
连接到存储器以及第一SIM卡和第二SIM卡中的至少一个SIM卡的处理器,其中,所述处理器用处理器可执行指令来配置以进行以下操作:
在从第一SIM到第二SIM的调谐过程之后接收新消息;
验证所述新消息;
确定先前消息的第一有效载荷与所述新消息的第二有效载荷是否匹配,其中,所述新消息和所述先前消息具有相同的消息序列号;以及
当第一有效载荷与第二有效载荷匹配时,确定所述新消息是重复消息,
其中,在验证所述新消息的操作中,所述处理器还被配置为:
基于至少一个完整性参数来生成候选消息认证码MAC;
确定所述新消息的MAC与候选MAC是否匹配,其中,所述新消息的MAC是基于所述至少一个完整性参数计算出的;以及
当所述新消息的MAC与候选MAC匹配时,验证所述新消息,
其中,完整性参数是完整性密钥、COUNT-I、Fresh值、编码消息和编码消息的长度中的至少一个。
7.如权利要求6所述的DSDS装置,其中,所述先前消息通过了完整性验证。
8.一种双用户识别模块SIM双待DSDS装置,包括:
第一SIM卡;
第二SIM卡;
存储器;以及
连接到存储器以及第一SIM卡和第二SIM卡中的至少一个SIM卡的处理器,其中,所述处理器用处理器可执行指令来配置以进行以下操作:
在从第一SIM到第二SIM的调谐过程之后从网络实体接收新消息;
确定所述新消息的第一消息序列号是否大于先前消息的第二消息序列号;以及
当所述新消息的第一消息序列号大于先前消息的第二消息序列号时,通过在不增加所述新消息的超帧号的情况下执行第一级完整性验证来验证所述新消息,
其中,在通过执行第一级完整性验证来验证所述新消息的操作中,处理器还被配置为:
基于所述新消息的超帧号来生成第一候选消息认证码MAC;
确定所述新消息的MAC与第一候选MAC是否匹配;以及
当所述新消息的MAC与第一候选MAC匹配时,验证所述新消息。
9.如权利要求8所述的DSDS装置,其中,处理器被配置为:
当第一级完整性验证不成功时,增加超帧号;
通过用增加的超帧号对所述新消息执行第二级完整性验证来验证所述新消息;以及
当第二级完整性验证成功时,对所述新消息进行处理。
10.如权利要求8所述的DSDS装置,其中,在通过执行第二级完整性验证来验证所述新消息的操作中,处理器还被配置为:
基于增加的超帧号来生成第二候选MAC;
确定所述新消息的MAC与第二候选MAC是否匹配;以及
当所述新消息的MAC与第二候选MAC匹配时,验证所述新消息。
11.一种在双用户识别模块SIM双待DSDS装置中提供完整性保护的方法,所述方法包括:
在从第一SIM到第二SIM的调谐过程之后接收新消息;
当所述新消息的第一有效载荷与先前消息的第二有效载荷匹配时,并且当所述新消息的第一消息序列号与所述先前消息的第二消息序列号匹配时,确定所述新消息是重复消息并且丢弃所述新消息;
当第一消息序列号大于第二消息序列号时,基于所述新消息的未增加的超帧号和消息认证码MAC来执行第一级完整性验证;
当第一级完整性验证不成功时,基于所述MAC和增加的超帧号来执行第二级完整性验证;以及
当第一级完整性验证成功或第二级完整性验证成功时,对所述新消息进行处理。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562210124P | 2015-08-26 | 2015-08-26 | |
US62/210,124 | 2015-08-26 | ||
IN1269CH2015 | 2015-10-16 | ||
IN1269/CHE/2015 | 2015-10-16 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106488455A CN106488455A (zh) | 2017-03-08 |
CN106488455B true CN106488455B (zh) | 2021-06-22 |
Family
ID=58011434
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610730869.0A Active CN106488455B (zh) | 2015-08-26 | 2016-08-26 | 在双sim双待装置中提供完整性保护的方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9992810B2 (zh) |
CN (1) | CN106488455B (zh) |
DE (1) | DE102016216055A1 (zh) |
TW (1) | TWI729994B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107113895B (zh) * | 2015-08-04 | 2020-10-09 | 华为技术有限公司 | 通信方法、网络侧设备和用户设备 |
US10517003B2 (en) * | 2016-12-28 | 2019-12-24 | Qualcomm Incorporated | Systems and methods for maintaining service on multiple SIMs in a wireless communication device operating in a multi-SIM multi-standby (MSMS) mode |
TWI766319B (zh) * | 2020-07-23 | 2022-06-01 | 蔡安泰 | 雙網雙系統行動裝置 |
US20230354279A1 (en) * | 2022-04-28 | 2023-11-02 | Qualcomm Incorporated | Systems and methods to include demodulation reference signal bundling in multi-subscriber identity module devices |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1193641C (zh) * | 2000-03-01 | 2005-03-16 | 诺基亚公司 | 尤其用于无线电帧的计数器初始化 |
CN101403895B (zh) * | 2008-11-13 | 2010-06-02 | 南京恩瑞特实业有限公司 | 高安全性冗余缓冲队列实现方法 |
CN101202936B (zh) * | 2006-12-11 | 2010-12-08 | 大唐移动通信设备有限公司 | 涉及srns重定位的实现rrc信令完整性保护的方法、系统及无线网络控制器 |
CN103179558A (zh) * | 2012-09-20 | 2013-06-26 | 中兴通讯股份有限公司 | 集群系统组呼加密实现方法及系统 |
CN101983517B (zh) * | 2008-04-02 | 2014-12-03 | 诺基亚通信公司 | 演进分组系统的非3gpp接入的安全性 |
WO2015116599A1 (en) * | 2014-01-30 | 2015-08-06 | Qualcomm Incorporated | Devices and methods for facilitating optimized tune-away operations in multi-subscription communication devices |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0004178D0 (en) * | 2000-02-22 | 2000-04-12 | Nokia Networks Oy | Integrity check in a communication system |
CN1767430B (zh) * | 2004-10-27 | 2010-04-21 | 华为技术有限公司 | 鉴权方法 |
US7748034B2 (en) | 2005-10-12 | 2010-06-29 | Cisco Technology, Inc. | Strong anti-replay protection for IP traffic sent point to point or multi-cast to large groups |
CN101589596B (zh) * | 2007-01-26 | 2013-02-27 | 交互数字技术公司 | 用于保护位置信息和使用该位置信息来访问控制的方法和装置 |
US8699711B2 (en) * | 2007-07-18 | 2014-04-15 | Interdigital Technology Corporation | Method and apparatus to implement security in a long term evolution wireless device |
US20090028337A1 (en) * | 2007-07-23 | 2009-01-29 | Savi Technology, Inc. | Method and Apparatus for Providing Security in a Radio Frequency Identification System |
US9232452B2 (en) * | 2008-10-31 | 2016-01-05 | Htc Corporation | Method of handling an inter rat handover in wireless communication system and related communication device |
EP2467968B1 (en) | 2009-08-21 | 2019-01-02 | Samsung Electronics Co., Ltd. | Method and apparatus for handling security synchronization for prolonged periods of no-reception of data frames |
US8724548B2 (en) * | 2010-04-22 | 2014-05-13 | Qualcomm Incorporated | Counter check procedure for packet data transmission |
CN101998383A (zh) * | 2010-09-17 | 2011-03-30 | 中华电信股份有限公司 | 无线网络讯号搜集与验证系统 |
US8725145B2 (en) * | 2011-01-25 | 2014-05-13 | Qualcomm Incorporated | Mobile device requests of non-communication time periods to a wireless communication network |
US8509072B2 (en) * | 2011-03-07 | 2013-08-13 | Comcast Cable Communications, Llc | Network congestion analysis |
EP2512195B1 (en) * | 2011-04-12 | 2014-07-16 | ST-Ericsson SA | Measurement gaps triggering for a multi SIM mobile device |
US8892137B2 (en) * | 2011-12-09 | 2014-11-18 | Qualcomm Incorporated | Method and apparatus for optimizing CBS service in a multiple SIM environment |
CN108599964B (zh) * | 2012-02-29 | 2022-02-22 | 交互数字专利控股公司 | 一种由wtru执行的方法及wtru |
US8971851B2 (en) * | 2012-06-28 | 2015-03-03 | Certicom Corp. | Key agreement for wireless communication |
EP2688328B1 (en) * | 2012-07-17 | 2018-10-03 | Google Technology Holdings LLC | Security in wireless communication system and device |
GB2506868B (en) | 2012-10-09 | 2015-04-08 | Broadcom Corp | Error recovery |
WO2014110606A1 (en) * | 2013-01-11 | 2014-07-17 | Qualcomm Incorporated | Method for tuning away multi-sim mobile stations |
EP2785091A1 (en) | 2013-03-26 | 2014-10-01 | Alcatel Lucent | Method, apparatus and computer program product for determining validity of Hyper Frame Numbers used for decoding PDCP units |
EP3069492B1 (en) | 2013-11-11 | 2019-05-29 | Telefonaktiebolaget LM Ericsson (publ) | Discarding a duplicate protocol data unit associated with a data transmission via a first signaling radio bearer or a second signaling radio bearer |
US10686560B2 (en) * | 2014-06-23 | 2020-06-16 | Qualcomm Incorporated | Quick RLC retransmission on HARQ failure during tune away |
CN104394522A (zh) * | 2014-10-30 | 2015-03-04 | 北京神州泰岳软件股份有限公司 | 一种通信链路的建立方法及装置 |
US20160205536A1 (en) * | 2015-01-14 | 2016-07-14 | Qualcomm Incorporated | Throughput and multi-sim call performance through efficient reuse of cached overhead information |
US20170006604A1 (en) * | 2015-06-30 | 2017-01-05 | Qualcomm Incorporated | Broadcast channel reception in multi-subscription multi-standby communication devices |
-
2016
- 2016-07-27 US US15/221,181 patent/US9992810B2/en active Active
- 2016-08-05 TW TW105124869A patent/TWI729994B/zh active
- 2016-08-26 DE DE102016216055.9A patent/DE102016216055A1/de active Pending
- 2016-08-26 CN CN201610730869.0A patent/CN106488455B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1193641C (zh) * | 2000-03-01 | 2005-03-16 | 诺基亚公司 | 尤其用于无线电帧的计数器初始化 |
CN101202936B (zh) * | 2006-12-11 | 2010-12-08 | 大唐移动通信设备有限公司 | 涉及srns重定位的实现rrc信令完整性保护的方法、系统及无线网络控制器 |
CN101983517B (zh) * | 2008-04-02 | 2014-12-03 | 诺基亚通信公司 | 演进分组系统的非3gpp接入的安全性 |
CN101403895B (zh) * | 2008-11-13 | 2010-06-02 | 南京恩瑞特实业有限公司 | 高安全性冗余缓冲队列实现方法 |
CN103179558A (zh) * | 2012-09-20 | 2013-06-26 | 中兴通讯股份有限公司 | 集群系统组呼加密实现方法及系统 |
WO2015116599A1 (en) * | 2014-01-30 | 2015-08-06 | Qualcomm Incorporated | Devices and methods for facilitating optimized tune-away operations in multi-subscription communication devices |
Also Published As
Publication number | Publication date |
---|---|
DE102016216055A1 (de) | 2017-03-02 |
CN106488455A (zh) | 2017-03-08 |
TW201709754A (zh) | 2017-03-01 |
US20170064762A1 (en) | 2017-03-02 |
US9992810B2 (en) | 2018-06-05 |
TWI729994B (zh) | 2021-06-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10470234B2 (en) | Communication method, network-side device, and user equipment | |
US20150280905A1 (en) | Method and apparatus for detecting and correcting pdcp hyper frame number (hfn) desynchronization | |
JP5238066B2 (ja) | ハンドオーバーのためのマルチホップ暗号分離を与える方法、装置及びコンピュータプログラム手順 | |
US11997738B2 (en) | Systems and methods for the handling of data radio bearer integrity protection failure in NR | |
US8798667B2 (en) | Mobile communication method, mobile station and radio base station | |
CN106488455B (zh) | 在双sim双待装置中提供完整性保护的方法 | |
KR101461236B1 (ko) | 무선 호를 연결 과정에서 엔티티의 인증을 수행하는 방법 | |
US11917073B2 (en) | Integrity protection | |
US11569988B2 (en) | Security of ciphering and integrity protection | |
US20210385090A1 (en) | Integrity protection schemes in mobile communication | |
US20150304903A1 (en) | Mobile communication method and mobile station | |
US8429399B2 (en) | Method and arrangement for security activation detection in a telecommunication system | |
KR20120130419A (ko) | 이동통신 시스템에서 오류 보정 암호화를 위한 방법 및 장치 | |
CN113396637B (zh) | 一种通信的方法、装置及系统 | |
CN113068221B (zh) | 无线通信方法和设备 | |
Vanhoef et al. | Testing and improving the correctness of Wi-Fi frame injection | |
CN115884187A (zh) | 消息传输方法及通信装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |