CN105009510A - 用于针对恶意基础设施的无线设备对策的方法和装置 - Google Patents

用于针对恶意基础设施的无线设备对策的方法和装置 Download PDF

Info

Publication number
CN105009510A
CN105009510A CN201480012508.1A CN201480012508A CN105009510A CN 105009510 A CN105009510 A CN 105009510A CN 201480012508 A CN201480012508 A CN 201480012508A CN 105009510 A CN105009510 A CN 105009510A
Authority
CN
China
Prior art keywords
access point
described access
trust metrics
trust
metrics
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201480012508.1A
Other languages
English (en)
Inventor
M·C·达根
M·W·派登
K·泰瑞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN105009510A publication Critical patent/CN105009510A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/64Hybrid switching systems
    • H04L12/6418Hybrid transport
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/73Access point logical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

提供了用于在无线通信网络中防范恶意基础设施的系统、装置和方法。系统确定接入点的信任度量并基于该接入点的信任度量来决定避免与该接入点通信。该信任度量例如可以是诸如可信赖的概率或可信赖类别之类的数值。该系统可通过接收接入点列表及其相应的信任度量并将潜在接入点与其列出的信任度量相匹配来确定信任度量。该系统可以尝试避免使用不值得信任的接入点的服务,除非它认为这些服务重要到足够去冒险通信。

Description

用于针对恶意基础设施的无线设备对策的方法和装置
背景
领域
本公开涉及通信系统和用于防范无线通信网络中的恶意基础设施的技术。
背景
无线通信网络被广泛部署以提供诸如语音、视频、分组数据、消息接发、广播等各种通信内容。这些无线网络可以是能够通过共享可用的网络资源来支持多个用户的多址网络。此类多址网络的示例包括码分多址(CDMA)网络、时分多址(TDMA)网络、频分多址(FDMA)网络、正交FDMA(OFDMA)网络、以及单载波FDMA(SC-FDMA)网络。
无线通信网络可包括能够支持数个诸如举例而言用户装备(UE)之类的移动实体通信的数个基站。UE可经由下行链路(DL)和上行链路(UL)与基站通信。DL(或即前向链路)是指从基站至UE的通信链路,而UL(或即反向链路)是指从UE至基站的通信链路。
作为全球移动通信系统(GSM)和通用移动电信系统(UMTS)的演进,第3代伙伴项目(3GPP)长期演进(LTE)代表了蜂窝技术中的主要进步。LTE物理层(PHY)提供了在基站(诸如演进型B节点(eNB))与移动实体(诸如UE)之间传达数据和控制信息两者的高效方式。
近年来,用户已经开始用移动宽带通信来代替固线宽带通信,并且越来越多地要求极佳的语音质量、可靠的服务和低价格,尤其是在他们的家或办公地点时。为了提供室内服务,网络运营商可部署不同的解决方案。对于具有中等话务的网络,运营商可依靠宏蜂窝基站来将信号传送到建筑物内。然而,在建筑物穿透损耗较高的区域,可能难以维持可接受的信号质量,并由此需要其他解决方案。经常需要新的解决方案来充分利用诸如空间和频谱之类的有限的无线电资源。这些解决方案中的某一些包括智能中继器、远程无线电头端以及小覆盖基站(例如,微微蜂窝小区和毫微微蜂窝小区)。
毫微微论坛(聚焦于毫微微蜂窝小区解决方案的标准化和推广的非营利性成员组织)将也被称为毫微微蜂窝小区单元的毫微微接入点(FAP)定义为低功率无线接入点,其在有执照频谱中操作并由网络运营商控制,能够与现有手持机连接并使用住宅数字订户线(DSL)或电缆连接以用于回程。在各种标准或上下文中,FAP可被称为家用节点B(HNB)、家用e节点B(HeNB)、接入点基站等。毫微微蜂窝小区在本文中可被称为小蜂窝小区。
当前的LTE设计一般假定网络侧是值得信任的。宏蜂窝小区一般位于安全建筑物内部。然而,毫微微蜂窝小区可由个人在其自己家中购买和操作。恶意行为人可以安装可信的毫微微蜂窝小区随后对其修改以针对范围中的用户装备执行话务截取或拒绝服务攻击。该恶意行为人可以替换地从可信的毫微微蜂窝小区中提取密码密钥以模仿合法的基础设施。
概述
以下给出对一个或多个实施例的简化概述以提供对此类实施例的基本理解。此概述不是所有构想到的实施例的详尽综览,并且既非旨在标识所有实施例的关键性或决定性要素亦非试图界定任何或所有实施例的范围。其唯一的目的是要以简化形式给出一个或多个实施例的一些概念以作为稍后给出的更加具体的说明之序。
根据本文描述的各实施例的一个或多个方面,提供了一种用于在无线通信网络中防范恶意基础设施的方法。在一示例实施例中,系统确定接入点的信任度量并基于接入点的该信任度量来决定避免与该接入点通信。
附图简述
图1是概念性地解说电信系统的示例的框图;
图2是概念性地解说电信系统中下行链路帧结构的示例的框图;
图3是概念性地解说基站/eNB和UE的设计的框图;
图4是解说另一示例通信系统的框图;
图5解说了用于在无线通信网络中防范恶意基础设施的示例技术的各方面;
图6解说了用于在无线通信网络中防范恶意基础设施的示例系统的各方面;
图7解说了用于在无线通信网络中防范恶意基础设施的示例系统的各方面;
图8示出了用于在无线通信网络中防范恶意基础设施的示例方法体系;
图9是用于在无线通信网络中防范恶意基础设施的示例系统的框图。
详细描述
本文中描述了用于无线通信系统中的干扰管理的技术。这些技术可被使用于诸如无线广域网(WWAN)和无线局域网(WLAN)之类的各种无线通信网络。术语“网络”和“系统”常可互换地使用。WWAN可以是CDMA、TDMA、FDMA、OFDMA、SC-FDMA和/或其它网络。CDMA网络可以实现诸如通用地面无线电接入(UTRA)、cdma2000等无线电技术。UTRA包括宽带CDMA(WCDMA)和CDMA的其他变体。cdma2000涵盖IS-2000、IS-95和IS-856标准。TDMA网络可实现诸如全球移动通信系统(GSM)之类的无线电技术。OFDMA网络可以实现诸如演进UTRA(E-UTRA)、超移动宽带(UMB)、IEEE 802.16(WiMAX)、IEEE 802.20、等的无线电技术。UTRA和E-UTRA是通用移动电信系统(UMTS)的一部分。3GPP长期演进(LTE)和高级LTE(LTE-A)是使用E-UTRA的UMTS新版本,其在下行链路(DL)上采用OFDMA而在上行链路(UL)上采用SC-FDMA。UTRA、E-UTRA、UMTS、LTE、LTE-A和GSM在来自名为“第3代伙伴项目”(3GPP)的组织的文献中描述。cdma2000和UMB在来自名为“第3代伙伴项目2”(3GPP2)的组织的文献中描述。WLAN可实现诸如IEEE 802.11(WiFi)、Hiperlan等无线电技术。
本文所描述的诸技术可被用于以上所提及的无线网络和无线电技术以及其他无线网络和无线电技术。为了清楚起见,在3GPP网络的示例性上下文中、并且更具体地在此类网络的干扰管理的上下文中解释这些技术的某些方面。措辞“示例性”在本文中用于表示“用作示例、实例或解说”。本文中描述为“示例性”的任何实施例不必被解释为优于或胜过其他实施例。
图1示出无线通信网络10,其可以是LTE网络或者其他某无线网络(例如,3G网络或类似物)。无线网络10可包括数个演进B节点(eNB)30和其他网络实体。eNB可以是与移动实体(例如,用户装备(UE))通信的实体并且还可指称基站、B节点、接入点等。尽管eNB通常具有比基站多的功能性,但是术语“eNB”和“基站”在本文中被可互换地使用。每个eNB 30可提供对特定地理区域的通信覆盖,并且可支持位于该覆盖区域内的移动实体(例如,UE)的通信。为了增进网络容量,eNB的整体覆盖区可被划分成多个(例如三个)较小的区域。每个较小的区域可由各自的eNB子系统来服务。在3GPP中,术语“蜂窝小区”取决于使用该术语的上下文可指eNB的最小覆盖区和/或服务该覆盖区的eNB子系统。
eNB可提供对宏蜂窝小区、微微蜂窝小区、毫微微蜂窝小区、和/或其他类型的蜂窝小区的通信覆盖。宏蜂窝小区可覆盖相对较大的地理区域(例如,半径为数千米),并且可允许不受限地由具有服务订阅的UE接入。微微蜂窝小区可覆盖相对较小的地理区域并且可允许由具有服务订阅的UE的无约束接入。毫微微蜂窝小区可覆盖相对较小的地理区域(例如,住宅)且可允许由与该毫微微蜂窝小区有关联的UE(例如,封闭订户群(CSG)或封闭接入中的UE)的受约束接入。在图1所示的示例中,eNB 30a、30b和30c可分别是宏蜂窝小区群20a、20b和20c的宏eNB。蜂窝小区群20a、20b和20c各自可包括多个(例如,三个)蜂窝小区或扇区。eNB 30d可以是微微蜂窝小区20d的微微eNB。eNB 30e可以是毫微微蜂窝小区20e的毫微微eNB或毫微微接入点(FAP)。
无线网络10还可包括中继(图1中未示出)。中继可以是能接收来自上游站(例如,eNB或UE)的数据的传输并向下游站(例如,UE或eNB)发送该数据的传输的实体。中继也可以是能为其他UE中继传输的UE。
网络控制器50可耦合至一组eNB并可提供对这些eNB的协调和控制。网络控制器50可以包括单个网络实体或网络实体集合。网络控制器50可以经由回程与各eNB通信。这些eNB还可以彼此例如经由无线或有线回程直接或间接地通信。
UE 40可分散遍及无线网络10,并且每个UE可以是驻定的或移动的。UE还可以指称移动站、终端、接入终端、订户单元、台等。UE可以是蜂窝电话、个人数字助理(PDA)、无线调制解调器、无线通信设备、手持式设备、膝上型计算机、无绳电话、无线本地环路(WLL)站、智能电话、上网本、智能本、等等。UE可以能够与eNB、中继等通信。UE还可以能够与其他UE对等(P2P)通信。
无线网络10可为DL和UL中的每一者支持单个载波或多个载波上的操作。载波可指被用于通信的频率范围并且可与某些特性相关联。多载波上的操作还可称为多载波操作或载波聚集。UE可在用于DL的一个或多个载波(或即DL载波)和用于UL的一个或多个载波(或即UL载波)上工作以与eNB通信。eNB可在一个或多个DL载波上向UE发送数据和控制信息。UE可在一个或多个UL载波上向eNB发送数据和控制信息。在一种设计中,DL载波可与UL载波配对。在这一设计中,用于支持给定DL载波上的数据传输的控制信息可在该DL载波和相关联的UL载波上发送。类似地,用于支持给定UL载波上的数据传输的控制信息可在该UL载波和相关联的DL载波上发送。在另一设计中,跨载波控制可受支持。在这一设计中,用于支持给定DL载波上的数据传输的控制信息可在另一DL载波(例如,基载波)而不在该给定DL载波上发送。
无线网络10可为给定载波支持载波扩展。对于载波扩展,可在载波上为不同UE支持不同系统带宽。例如,无线网络可(i)在DL载波上为诸第一UE(例如,支持LTE版本8或9或某个其他版本的UE)支持第一系统带宽和(ii)在该DL载波上为诸第二UE(例如,支持更新LTE版本的UE)支持第二系统带宽。第二系统带宽可完全或部分地与第一系统带宽交叠。例如,第二系统带宽可包括第一系统带宽和在该第一系统带宽的一端或两端处的附加带宽。该附加系统带宽可被用以向诸第二UE发送数据以及还有可能发送控制信息。
无线网络10可支持经由单输入单输出(SISO)、单输入多输出(SIMO)、多输入单输出(MISO)、和/或多输入多输出(MIMO)的数据传输。对于MIMO,发射机(例如,eNB)可从多个发射天线向接收机(例如,UE)处的多个接收天线发射数据。MIMO可被用以改善可靠性(例如,通过从不同天线发射相同数据)并且/或者改善吞吐量(例如,通过从不同天线发射不同数据)。
无线网络10可支持单用户(SU)MIMO、多用户(MU)MIMO、多点协作(CoMP)等。对于SU-MIMO,蜂窝小区可在给定的时频资源上使用或不用预编码地向单个UE传送多个数据流。对于多用户MIMO(MU-MIMO),蜂窝小区可在用或不用预编码的情况下在相同时频资源上向多个UE传送多个数据流(例如,向每个UE传送一个数据流)。CoMP可包括协作传输和/或联合处理。对于协作传输,多个蜂窝小区可在给定时频资源上向单个UE传送一个或更多个数据流,以使得这些数据传输被调向成去往目标UE并且/或者离开一个或更多个受干扰UE。对于联合处理,多个蜂窝小区可在用或不用预编码的情况下在相同时频资源上向多个UE传送多个数据流(例如,向每个UE传送一个数据流)。
无线网络10可支持混合自动重传(HARQ)以提高数据传输的可靠性。对于HARQ而言,发射机(例如,eNB)可发送数据分组(或传输块)的传输并可在需要的情况下发送一个或多个附加传输,直至该分组被接收机(例如,UE)正确解码,或者已发送了最大数目的传输,或者遭遇到其他某个终止条件。发射机可由此发送该分组的可变数目的传输。
无线网络10可支持同步或异步操作。对于同步操作,各eNB可以具有相似的帧定时,并且来自不同eNB的传输可以在时间上大致对准。对于异步操作,各eNB可以具有不同的帧定时,并且来自不同eNB的传输可能在时间上并不对准。
无线网络10可利用频分双工(FDD)或时分双工(TDD)。对于FDD,DL和UL可被分配分开的频率信道,且DL传输和UL传输可在这两个频率信道上并发地发送。对于TDD,DL和UL可共享相同频率信道,且DL传输和UL传输可在不同时间段中在该相同频率信道上发送。
图2示出了LTE中使用的下行链路帧结构。用于下行链路的传输时间线可以被划分成以无线电帧为单位。每个无线电帧可具有预定历时(例如10毫秒(ms)),并且可被划分成具有索引0至9的10个子帧。每个子帧可包括两个时隙。每个无线电帧可因此包括具有索引0至19的20个时隙。每个时隙可包括L个码元周期,例如,对于正常循环前缀(CP)为7个码元周期(如图2中所示),或者对于扩展循环前缀为6个码元周期。正常CP和扩展CP在本文中可被称为不同的CP类型。每个子帧中的这2L个码元周期可被指派索引0至2L-1。可用时频资源可被划分成资源块。每个资源块可覆盖一个时隙中的N个副载波(例如,12个副载波)。
在LTE中,eNB可为该eNB中的每个蜂窝小区发送主同步信号(PSS)和副同步信号(SSS)。如图2中所示,这些主和副同步信号可在具有正常循环前缀的每个无线电帧的子帧0和5中的每一者中分别在码元周期6和5中被发送。同步信号可被UE用于蜂窝小区检测和捕获。eNB可在子帧0的时隙1中的码元周期0到3中发送物理广播信道(PBCH)。PBCH可携带某些系统信息。
eNB可在每个子帧的第一码元周期的仅一部分中发送物理控制格式指示符信道(PCFICH),尽管在图2中描绘成在整个第一码元周期里发送。PCFICH可传达用于控制信道的码元周期的数目(M),其中M可以等于1、2或3并且可以逐子帧地改变。对于小系统带宽(例如,具有少于10个资源块),M还可等于4。在图2所示的示例中,M=3。eNB可在每个子帧的头M个码元周期中(在图2中M=3)发送物理HARQ指示符信道(PHICH)和物理下行链路控制信道(PDCCH)。PHICH可携带用于支持混合自动重传(HARQ)的信息。PDCCH可携带关于对UE的资源分配的信息以及用于下行链路信道的控制信息。尽管未在图2中的第一码元周期中示出,但是应理解,第一码元周期中也包括PDCCH和PHICH。类似地,PHICH和PDCCH两者也在第二和第三码元周期中,尽管图2中未如此示出。eNB可在每个子帧的其余码元周期中发送物理下行链路共享信道(PDSCH)。PDSCH可携带给予为下行链路上的数据传输所调度的UE的数据。LTE中的各种信号和信道在公众可获取的题为“Evolved Universal Terrestrial Radio Access(E-UTRA);Physical Channels andModulation(演进型通用地面无线电接入(E-UTRA);物理信道和调制)”的3GPP TS 36.211中作了描述。
eNB可在由该eNB使用的系统带宽的中心1.08MHz中发送PSS、SSS和PBCH。eNB可在每个发送PCFICH和PHICH的码元周期中跨整个系统带宽来发送这些信道。eNB可在系统带宽的某些部分中向UE群发送PDCCH。eNB可在系统带宽的特定部分中向特定UE发送PDSCH。eNB可以广播方式向所有的UE发送PSS、SSS、PBCH、PCFICH和PHICH,可以单播方式向特定UE发送PDCCH,并且还可以单播方式向特定UE发送PDSCH。
UE可能在多个eNB的覆盖内。可选择这些eNB之一来服务该UE。可基于诸如收到功率、路径损耗、信噪比(SNR)等各种准则来选择服务eNB。
图3示出了基站/eNB 110和UE 120的设计框图,它们可以是图1中的基站/eNB之一和UE之一。对于受约束关联的情景,基站110可以是图1中的宏eNB 110c,并且UE 120可以是UE 120y。基站110也可以是某种其它类型的基站,诸如包括毫微微蜂窝小区、微微蜂窝小区等的接入点。基站110可装备有天线334a到334t,并且UE 120可装备有天线352a到352r。
在基站110处,发射处理器320可接收来自数据源312的数据和来自控制器/处理器340的控制信息。控制信息可以用于PBCH、PCFICH、PHICH、PDCCH等。数据可以用于PDSCH等。处理器320可处理(例如,编码和码元映射)数据和控制信息以分别获得数据码元和控制码元。处理器320还可生成(例如,用于PSS、SSS、以及因蜂窝小区而异的参考信号的)参考码元。发射(TX)多输入多输出(MIMO)处理器330可在适用的情况下对数据码元、控制码元、和/或参考码元执行空间处理(例如,预编码),并且可将输出码元流提供给调制器(MOD)332a到332t。每个调制器332可处理各自的输出码元流(例如,针对OFDM等)以获得输出采样流。每个调制器332可进一步处理(例如,转换至模拟、放大、滤波、及上变频)该输出采样流以获得下行链路信号。来自调制器332a到332t的下行链路信号可以分别经由天线334a到334t被发射。
在UE 120处,天线352a到352r可接收来自基站110的下行链路信号并可分别向解调器(DEMOD)354a到354r提供所接收到的信号。每个解调器354可调理(例如,滤波、放大、下变频、以及数字化)各自的收到信号以获得输入采样。每个解调器354可进一步处理输入采样(例如,针对OFDM等)以获得收到码元。MIMO检测器356可获得来自所有解调器354a到354r的收到码元,在适用的情况下对这些收到码元执行MIMO检测,和提供检出码元。接收处理器358可处理(例如,解调、解交织、以及解码)这些检出码元,将经解码的给UE 120的数据提供给数据阱360,并且将经解码的控制信息提供给控制器/处理器380。
在上行链路上,在UE 120处,发射处理器364可接收并处理来自数据源362的(例如,用于PUSCH的)数据以及来自控制器/处理器380的(例如,用于PUCCH的)控制信息。处理器364还可生成参考信号的参考码元。来自发射处理器364的码元可在适用的情况下由TX MIMO处理器366预编码,由调制器354a到354r进一步处理(例如,针对SC-FDM等),并且向基站110传送。在基站110处,来自UE 120的上行链路信号可由天线334接收,由解调器332处理,在适用的情况下由MIMO检测器336检测,并由接收处理器338进一步处理以获得经解码的由UE 120发送的数据和控制信息。处理器338可将经解码的数据提供给数据阱339并将经解码的控制信息提供给控制器/处理器340。
控制器/处理器340和380可以分别指导基站110和UE 120处的操作。基站110处的处理器340和/或其他处理器和模块可执行或指导用于本文所描述的技术的各种过程的实施。UE 120处的处理器380和/或其他处理器和模块还可执行或指导图4、6、7和9中所解说的功能框图、和/或用于本文中所描述的诸技术的其他过程的执行。存储器342和382可分别存储用于基站110和UE 120的数据和程序代码。调度器344可调度UE以进行下行链路和/或上行链路上的数据传输。
在相关方面中,基站110可包括与组件312-344共处一处的无线电组件348(例如,WiFi无线电组件/模块等),其中基站110可以使用组件348经由第一无线电技术(例如,WiFi)来通信,并且可以使用其他共处一处的组件中的一些组件经由第二无线电技术(例如,3G CDMA、4G LTE等、或其组合)来通信。类似地,UE 120可包括与组件352-382共处一处的无线电组件390(例如,WiFi无线电组件/模块等),其中该UE可以使用组件390经由第一无线电技术来通信,并且可以使用其他共处一处的组件中的一些组件经由第二无线电技术来通信。在进一步相关方面中,基站110还可以包括用于经由(诸)有线网络连接至一个或多个其他基站或核心网实体的网络接口302。
图4是根据各个方面的规划或半规划无线通信环境400的解说。通信环境400包括各自安装在相应的小规模网络环境中的多个接入点基站(包括FAP410)。小规模网络环境的示例可以包括用户住宅、商业场所、室内/室外设施430、等等。FAP 410可被配置成为相关联的UE 40(例如,其包括在与FAP 410相关联的CSG中)、或者任选地为异己或访客UE 40(例如,未被配置成用于FAP 410的该CSG的UE)服务。每个FAP 410经由DSL路由器、电缆调制解调器、电力线上宽带连接、卫星因特网连接或类似物进一步耦合至广域网(WAN)(例如,因特网440)和移动运营商核心网450。
为了经由FAP 410实现无线服务,FAP 410的所有者订阅通过移动运营商核心网450提供的移动服务。另外,UE 120可以能够利用本文中描述的各种技术来在宏蜂窝环境中和/或在住宅小规模网络环境中操作。因此,至少在一些所公开的方面,FAP 410可以与任何合适的现有UE 120后向兼容。另外,除宏蜂窝小区移动网络455以外,UE 120由预定数目的FAP 410、尤其是由驻留在相应(诸)用户住宅、(诸)商业场所、或室内/室外设施430内的FAP 410来服务,并且不可以处于与移动运营商核心网450的宏蜂窝小区移动网络455的软切换状态。应当领会,尽管本文中描述的诸方面采用3GPP术语,但应理解,这些方面还可被应用于各种技术,包括3GPP技术(版本99[Rel99]、版本5、版本6、版本7)、3GPP2技术(1xRTT、1xEV-DO版本0、修订版A、修订版B)以及其他已知和相关技术。
如上所述,eNB可提供对宏蜂窝小区、微微蜂窝小区、毫微微蜂窝小区、和/或其他类型的蜂窝小区的通信覆盖。当毫微微蜂窝小区被部署在专用载波上(并且因此,在与所部署的毫微微蜂窝小区相同的信道上,不存在来自宏网络的干扰)时,毫微微蜂窝小区网络的容量卸载增益被最大化。然而,因为带宽是如此稀缺的资源,所以带宽需要在极其仔细和极大效率的情况下被分配和管理。因此,运营商可决定是否和/或何时将载波专用于毫微微蜂窝小区,以使网络的容量最大化。
根据本公开的一个或多个实施例,提供了用于在无线通信网络中防范恶意基础设施的技术。当前的LTE设计一般假定网络侧是值得信任的。宏蜂窝小区一般位于安全建筑物内部。然而,毫微微蜂窝小区可由个人在其自己家中购买和操作。恶意行为人可以安装可信的毫微微蜂窝小区随后对其修改以针对范围中的用户装备执行话务截取或拒绝服务攻击。该恶意行为人可以替换地从可信的毫微微蜂窝小区中提取密码密钥以模仿合法的基础设施。本发明提出确定针对可潜在地服务接入终端的(移动设备或UE)的每个接入点(宏蜂窝小区或毫微微蜂窝小区)的信任度量(可信赖评级)。该接入终端可随后基于特定接入点的信任度量(例如,在阈值以下)来尝试避免与该特定接入点通信。
图5解说了用于在无线通信系统中防范恶意基础设施的示例系统500的各方面。UE 530可由接入点510来服务。UE 350还可以能够与第二接入点520通信,第二接入点520还是切换目标的候选。例如,如果UE 530朝第二接入点520移入,则它可能被要求从第一接入点510切换至第二接入点520。每个接入点(510或520)可能是值得信任的或者可能是恶意的。
在一示例实施例中,UE 530可以确定接入点520的信任度量。该信任度量可由表示UE可信赖的概率的数值来表示。该信任度量还可以通过将UE 520置于多个信任类别之一中来表示,其中确定接入点520的信任度量涉及根据多个信任类别对该接入点进行分类。
图6解说了用于在无线通信网络中防范恶意基础设施的示例技术600的各方面。例如,多个信任类别640可包括宏蜂窝小区类别650、信任毫微微蜂窝小区类别660、可能的毫微微蜂窝小区类别670、已知毫微微蜂窝小区类别680、和已知恶意蜂窝小区类别690。各类别的评级可从最值得信任(宏蜂窝小区类别650)到最不值得信任(恶意毫微微蜂窝小区690)。
在一示例实施例中,确定接入点的信任度量基于确定该接入点是否为毫微微蜂窝小区。在相关方面中,确定信任度量可涉及从UE接收接入点的特性数据并基于该特性数据来确定接入点510的信任度量。UE 630可基于诸如信号强度之类的特性数据来确定接入点510是否为毫微微蜂窝小区。在相关方面中,该特性数据可直接从相应的接入点接收。在其他相关方面中,该特性数据可由其他网络节点(例如,其他UE或其他接入点)共享并从其接收。
在一示例实施例中,接入点的信任度量可通过接收包括多个接入点ID和相应的信任度量的信任度量列表来确定。例如,可以使用信号强度或其他接入点特性数据的众包信息来标识接入点是毫微微蜂窝小区(并且因此不太值得信任)还是宏蜂窝小区。
UE 530可以基于接入点510的信任度量来决定避免与接入点510通信。在相关方面中,决定避免通信可进一步基于用于与接入点510通信的经评估重要性。UE可以尝试避免使用不值得信任的接入点的服务,除非它认为这些服务重要到足够去冒险通信。UE 530可以对照特定通信的风险来评估重要性。例如,当仅不值得信任的接入点可用时,连接电话呼叫可被认为是足够重要的,而例程应用接入(例如,社交连网更新)可被认为是不重要的。然而,当使用值得信任的接入点时,所有通信可被认为是足够重要的。
在一示例实施例中,UE 530可以基于接入点的信任度量来推迟与该接入点的通信。例如,该通信可被推迟到直至UE 530再次由值得信任的接入点来服务。在相关方面中,UE 530可以要求用户基于接入点的信任度量来决定是否与该接入点通信。例如,可向用户呈现一对话框,其请求该用户决定是否在正由不值得信任的接入点服务的同时接听呼叫。
图7解说了用于在无线通信网络中防范恶意基础设施的示例系统的各方面。在一示例实施例中,信任度量确定模块732确定接入点710的信任度量。判决模块734基于该信任度量来确定是否要避免与接入点710通信。
在一示例实施例中,UE 730可以基于接入点710的信任度量通过测量报告模块736来修改测量报告,其中该测量报告修改更改切换至接入点710或从接入点710切换离开的概率。在相关方面中,修改测量报告进一步基于第二接入点的信任度量。
例如,UE 730可以降低接入点710的信号强度的测量报告以增加切换至第二接入点720的概率(如果当前由接入点710服务的话)或者降低从第二接入点720切换的概率(如果当前由第二接入点720服务的话)。
替换地,UE 730可以增加接入点710的信号强度的测量报告以降低切换至第二接入点720的概率(如果当前由接入点710服务的话)或者增加从第二接入点720切换的概率(如果当前由第二接入点720服务的话)。
在一示例实施例中,UE 730可以通过忽略切换至不值得信任的接入点的切换命令来避免切换至该不值得信任的接入点。恰好忽略该命令的UE 730将被网络视为如同与目标蜂窝小区的协商失败。
鉴于本文中所示出和描述的示例性系统,参照各种流程图将更好地领会可根据所公开主题内容来实现的方法体系。虽然出于使解释简单化的目的,方法体系被示出并描述为一系列动作/框,但是应当理解和领会,所要求保护的主题内容并不受框的数目或次序的限定,因为一些框可按与本文所描绘和描述的那些次序不同的次序发生和/或与其他框基本上同时发生。不仅如此,实现本文中描述的方法体系可以并不需要所解说的框的全体。将领会,与各框相关联的功能性可由软件、硬件、其组合或任何其他合适的手段(例如,设备、系统、过程、或组件)来实现。另外,还应领会,在本说明书通篇公开的方法体系能够被存储在制品上以促成将此类方法体系传送和转移到各种设备。本领域技术人员将理解和领会,方法体系可被替换地表示为诸如状态图中之类的一系列相互关联的状态或事件。
根据本文描述的各实施例的一个或多个方面,参照图8,示出了用于在无线通信网络中防范恶意基础设施的示例方法体系800。具体地,方法800描述了避免来自不值得信任的接入点的服务的规程。方法800在810可涉及确定接入点的信任度量,其中该信任度量表示该接入点具有恶意意图的可能性。
方法800在820可涉及基于接入点的信任度量来决定避免与该接入点通信。
在相关方面中,确定接入点的信任度量可以基于确定该接入点是否为毫微微蜂窝小区。确定接入点的信任度量可包括根据多个信任类别对该接入点进行分类。该多个信任类别可包括宏蜂窝小区类别、信任毫微微蜂窝小区类别、可能的毫微微蜂窝小区类别、已知毫微微蜂窝小区类别、和已知恶意蜂窝小区类别中的至少一者。该多个信任类别可包括宏蜂窝小区类别、信任毫微微蜂窝小区类别、可能的毫微微蜂窝小区类别、已知毫微微蜂窝小区类别、和已知恶意蜂窝小区类别中的至少一者。接入点的信任度量可包括表示该接入点可信赖的概率的数值。
在相关方面中,确定接入点的信任度量可包括接收包括多个接入点ID和相应的信任度量的信任度量列表。确定接入点的信任度量可包括接收该接入点的特性数据并基于该特性数据来确定该接入点的信任度量。该特性数据可包括信号强度。决定避免通信可进一步基于用于与接入点通信的经评估重要性。
继续参照图8,还示出了可任选的并且可由网络实体或其(诸)组件执行的进一步操作或方面。方法800可在所示框中的任一个之后终止,而并非必须包括可解说的任何(诸)后续下游框。进一步应注意,框的号码并不暗示可根据方法800执行这些框的特定次序。
方法800在830可以可任选地涉及基于接入点的信任度量来推迟与该接入点通信。方法800在840可以可任选地涉及基于接入点的信任度量来请求用户决定是否与该接入点通信。方法800在850可以可任选地涉及基于接入点的信任度量来修改测量报告,其中该测量报告修改更改切换至该接入点或从该接入点切换离开的概率。修改测量报告可进一步基于第二接入点的信任度量。修改测量报告可包括降低接入点的信号强度的测量报告以增加切换至第二接入点的概率或者降低从第二接入点切换的概率。修改测量报告可包括增加接入点的信号强度的测量报告以降低切换至第二接入点的概率或者增加从第二接入点切换的概率。方法800在860可以任选地涉及接收切换至接入点的切换命令。方法870在870可以可任选地涉及基于接入点的信任度量来决定忽略切换命令。
根据本文描述的各实施例的一个或多个方面,图9是用于在无线通信网络中防范恶意基础设施的示例系统的框图。示例性装置900可被配置为计算设备或配置为处理器或类似设备/组件以供在其中使用。在一个示例中,装置900可包括能代表由处理器、软件、或其组合(例如,固件)实现的功能的功能块。在另一示例中,装置300可以是片上系统(SOC)或类似的集成电路(IC)。
在一个实施例中,装置900可包括用于确定接入点的信任度量的电组件或模块910,其中该信任度量表示该接入点具有恶意意图的可能性。
装置900可包括用于基于接入点的信任度量来决定避免与该接入点通信的电组件920。
装置900可以可任选地包括用于基于接入点的信任度量来推迟与该接入点通信的电组件930。
装置900可以可任选地包括用于基于接入点的信任度量来请求用户决定是否与该接入点通信的电组件940。
装置900可以可任选地包括用于基于接入点的信任度量来修改测量报告的电组件950,其中该测量报告修改更改切换至该接入点或从该接入点切换离开的概率。
装置900可以可任选地包括用于接收切换至接入点的切换命令的电组件960。
装置900可以可任选地包括用于基于接入点的信任度量来决定忽略切换命令的电组件970。
在进一步相关方面,装置900可任选地包括处理器组件902。处理器902可经由总线901或类似通信耦合与组件910-970处于可操作通信中。处理器902可实行对由电组件910-970所执行的过程或功能的发起和调度。
在又一些相关方面,装置900可包括无线电收发机组件903。独立的接收机和/或独立的发射机可替代或结合收发机903使用。装置900还可以包括用于连接到一个或多个其他通信设备等的网络接口905。装置900可任选地包括用于存储信息的组件,诸如举例而言存储设备/组件904。计算机可读介质或存储器组件904可经由总线901或类似物起作用地耦合到装置900的其它组件。存储器组件904可被适配成存储用于实现组件910-970及其子组件或处理器902的过程和行为、或本文所公开的方法的计算机可读指令和数据。存储器组件904可保留用于执行与组件910-970相关联的功能的指令。虽然被示为在存储器904外部,但是应理解,组件910-970可以存在于存储器904内。还应注意,图9中的组件可包括处理器、电子器件、硬件设备、电子子组件、逻辑电路、存储器、软件代码、固件代码等,或其任何组合。
本领域技术人员应理解,信息和信号可使用各种不同技术和技艺中的任何一种来表示。例如,贯穿上面描述始终可能被述及的数据、指令、命令、信息、信号、位(比特)、码元、和码片可由电压、电流、电磁波、磁场或磁粒子、光场或光粒子、或其任何组合来表示。
本领域技术人员将进一步领会,结合本文的公开所描述的各种解说性逻辑框、模块、电路、和算法步骤可被实现为电子硬件、计算机软件、或两者的组合。为清楚地解说硬件与软件的这一可互换性,各种解说性组件、块、模块、电路、和步骤在上面是以其功能性的形式作一般化描述的。此类功能性是被实现为硬件还是软件取决于具体应用和施加于整体系统的设计约束。技术人员可针对每种特定应用以不同方式来实现所描述的功能性,但此类实现决策不应被解读为致使脱离本发明的范围。
结合本文的公开所描述的各种解说性逻辑框、模块、以及电路可用设计成执行本文中描述的功能的通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其他可编程逻辑器件、分立的门或晶体管逻辑、分立的硬件组件、或其任何组合来实现或执行。通用处理器可以是微处理器,但在替换方案中,处理器可以是任何常规的处理器、控制器、微控制器、或状态机。处理器还可以被实现为计算设备的组合,例如DSP与微处理器的组合、多个微处理器、与DSP核心协同的一个或多个微处理器、或任何其他此类配置。
结合本文的公开所描述的方法或算法的步骤可直接在硬件中、在由处理器执行的软件模块中、或在这两者的组合中实施。软件模块可驻留在RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动盘、CD-ROM、或者本领域中所知的任何其他形式的存储介质中。示例性存储介质耦合到处理器以使得该处理器能从/向该存储介质读写信息。在替换方案中,存储介质可以被整合到处理器。处理器和存储介质可驻留在ASIC中。ASIC可驻留在用户终端中。替换地,处理器和存储介质可作为分立组件驻留在用户终端中。
在一个或多个示例性设计中,所描述的功能可以在硬件、软件、固件、或其任何组合中实现。如果在软件中实现,则各功能可以作为一条或多条指令或代码存储在计算机可读介质上或藉其进行传送。计算机可读介质包括计算机存储介质和通信介质两者,包括促成计算机程序从一地向另一地转移的任何介质。存储介质可以是可被通用或专用计算机访问的任何可用介质。作为示例而非限定,这样的计算机可读介质可以包括RAM、ROM、EEPROM、CD-ROM或其他光盘存储、磁盘存储或其他磁存储设备、或能被用来携带或存储指令或数据结构形式的期望程序代码手段且能被通用或专用计算机、或者通用或专用处理器访问的任何其他介质。任何连接也被正当地称为计算机可读介质。例如,如果软件是使用同轴电缆、光纤电缆、双绞线、数字订户线(DSL)、或诸如红外、无线电、以及微波之类的无线技术从web网站、服务器、或其它远程源传送而来,则该同轴电缆、光纤电缆、双绞线、DSL、或诸如红外、无线电、以及微波之类的无线技术就被包括在介质的定义之中。如本文中所使用的盘(disk)和碟(disc)包括压缩碟(CD)、激光碟、光碟、数字多用碟(DVD)、软盘和蓝光碟,其中盘(disk)往往以磁的方式再现数据,而碟(disc)用激光以光学方式再现数据。上述的组合应当也被包括在计算机可读介质的范围内。
提供对本公开的先前描述是为使得本领域任何技术人员皆能够制作或使用本公开。对本公开的各种修改对本领域技术人员来说都将是显而易见的,且本文中所定义的普适原理可被应用到其他变型而不会脱离本公开的精神或范围。由此,本公开并非旨在被限定于本文中所描述的示例和设计,而是应被授予与本文中所公开的原理和新颖性特征相一致的最广范围。

Claims (40)

1.一种能由接入终端操作的在无线通信网络中防范恶意基础设施的方法,包括:
确定接入点的信任度量,其中所述信任度量表示所述接入点具有恶意意图的可能性;以及
基于所述接入点的所述信任度量来决定避免与所述接入点通信。
2.如权利要求1所述的方法,其特征在于,确定所述接入点的所述信任度量包括确定所述接入点是否为毫微微蜂窝小区。
3.如权利要求1所述的方法,其特征在于,确定所述接入点的所述信任度量包括根据多个信任类别对所述接入点进行分类。
4.如权利要求2所述的方法,其特征在于,所述多个信任类别包括宏蜂窝小区类别、信任毫微微蜂窝小区类别、可能的毫微微蜂窝小区类别、已知毫微微蜂窝小区类别、和已知恶意蜂窝小区类别中的至少一者。
5.如权利要求1所述的方法,其特征在于,所述接入点的所述信任度量包括所述接入点具有恶意意图的数值概率。
6.如权利要求1所述的方法,其特征在于,确定所述接入点的所述信任度量包括接收包括多个接入点ID和相应的信任度量的信任度量列表。
7.如权利要求1所述的方法,其特征在于,确定所述接入点的所述信任度量包括:
接收所述接入点的特性数据;以及
基于所述特性数据来确定所述接入点的所述信任度量。
8.如权利要求7所述的方法,其特征在于,所述特性数据包括信号强度。
9.如权利要求1所述的方法,其特征在于,所述决定避免通信进一步基于用于与所述接入点通信的经评估重要性。
10.如权利要求1所述的方法,其特征在于,进一步包括基于所述接入点的所述信任度量来推迟与所述接入点通信。
11.如权利要求1所述的方法,其特征在于,进一步包括基于所述接入点的所述信任度量来请求用户决定是否与所述接入点通信。
12.如权利要求1所述的方法,其特征在于,进一步包括基于所述接入点的所述信任度量来修改测量报告,其中所述测量报告修改更改切换至所述接入点或从所述接入点切换离开的概率。
13.如权利要求12所述的方法,其特征在于,修改所述测量报告进一步基于第二接入点的信任度量。
14.如权利要求12所述的方法,其特征在于,修改所述测量报告包括降低所述接入点的信号强度的所述测量报告以增加切换至第二接入点的概率或者降低从所述第二接入点切换的概率。
15.如权利要求12所述的方法,其特征在于,修改所述测量报告包括增加所述接入点的信号强度的所述测量报告以降低切换至第二接入点的概率或者增加从所述第二接入点切换的概率。
16.如权利要求1所述的方法,进一步包括:
接收切换至所述接入点的切换命令;以及
基于所述接入点的所述信任度量来决定忽略所述切换命令。
17.一种无线通信装置,包括:
至少一个处理器,其被配置成:
确定接入点的信任度量,其中所述信任度量表示所述接入点具有恶意意图的可能性;以及
基于所述接入点的所述信任度量来决定避免与所述接入点通信;以及
耦合至所述至少一个处理器的用于存储数据的存储器。
18.如权利要求17所述的装置,其特征在于,确定所述接入点的所述信任度量包括根据多个信任类别对所述接入点进行分类。
19.如权利要求17所述的装置,其特征在于,所述接入点的所述信任度量包括表示所述接入点可信赖的概率的数值。
20.如权利要求17所述的装置,其特征在于,确定所述接入点的所述信任度量包括接收包括多个接入点ID和相应的信任度量的信任度量列表。
21.如权利要求17所述的装置,其特征在于,确定所述接入点的所述信任度量包括:
接收所述接入点的特性数据;以及
基于所述特性数据来确定所述接入点的所述信任度量。
22.如权利要求17所述的装置,其特征在于,所述决定避免通信进一步基于用于与所述接入点通信的经评估重要性。
23.如权利要求17所述的装置,其特征在于,所述处理器被进一步配置成基于所述接入点的所述信任度量来修改测量报告,其中所述测量报告修改更改切换至所述接入点或从所述接入点切换离开的概率。
24.如权利要求17所述的装置,其特征在于,所述处理器被进一步配置成:
接收切换至所述接入点的切换命令;以及
基于所述接入点的所述信任度量来决定忽略所述切换命令。
25.一种无线通信设备,包括:
用于确定接入点的信任度量的装置,其中所述信任度量表示所述接入点具有恶意意图的可能性;以及
用于基于所述接入点的所述信任度量来决定避免与所述接入点通信的装置。
26.如权利要求25所述的设备,其特征在于,确定所述接入点的所述信任度量包括根据多个信任类别对所述接入点进行分类。
27.如权利要求25所述的设备,其特征在于,所述接入点的所述信任度量包括表示所述接入点可信赖的概率的数值。
28.如权利要求25所述的设备,其特征在于,确定所述接入点的所述信任度量包括接收包括多个接入点ID和相应的信任度量的信任度量列表。
29.如权利要求25所述的设备,其特征在于,确定所述接入点的所述信任度量包括:
用于接收所述接入点的特性数据的装置;以及
用于基于所述特性数据来确定所述接入点的所述信任度量的装置。
30.如权利要求25所述的设备,其特征在于,所述决定避免通信进一步基于用于与所述接入点通信的经评估重要性。
31.如权利要求25所述的设备,其特征在于,进一步包括用于基于所述接入点的所述信任度量来修改测量报告的装置,其中所述测量报告修改更改切换至所述接入点或从所述接入点切换离开的概率。
32.如权利要求25所述的方法,进一步包括:
用于接收切换至所述接入点的切换命令的装置;以及
用于基于所述接入点的所述信任度量来决定忽略所述切换命令的装置。
33.一种计算机程序产品,包括:
非瞬态计算机可读介质,其包括用于使计算机执行以下动作的代码:
确定接入点的信任度量,其中所述信任度量表示所述接入点具有恶意意图的可能性;以及
基于所述接入点的所述信任度量来决定避免与所述接入点通信。
34.如权利要求33所述的计算机程序产品,其特征在于,确定所述接入点的所述信任度量包括根据多个信任类别对所述接入点进行分类。
35.如权利要求33所述的计算机程序产品,其特征在于,所述接入点的所述信任度量包括表示所述接入点可信赖的概率的数值。
36.如权利要求33所述的计算机程序产品,其特征在于,确定所述接入点的所述信任度量包括接收包括多个接入点ID和相应的信任度量的信任度量列表。
37.如权利要求33所述的计算机程序产品,其特征在于,确定所述接入点的所述信任度量包括:
接收所述接入点的特性数据;以及
基于所述特性数据来确定所述接入点的所述信任度量。
38.如权利要求33所述的计算机程序产品,其特征在于,所述决定避免通信进一步基于用于与所述接入点通信的经评估重要性。
39.如权利要求33所述的计算机程序产品,其特征在于,所述计算机可读介质进一步包括用于使所述至少一台计算机基于所述接入点的所述信任度量来修改测量报告的代码,其中所述测量报告修改更改切换至所述接入点或从所述接入点切换离开的概率。
40.如权利要求33所述的计算机程序产品,其特征在于,所述计算机可读介质还包括用于使所述至少一台计算机执行以下动作的代码:
接收切换至所述接入点的切换命令;以及
基于所述接入点的所述信任度量来决定忽略所述切换命令。
CN201480012508.1A 2013-03-13 2014-03-07 用于针对恶意基础设施的无线设备对策的方法和装置 Pending CN105009510A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/801,873 US9578508B2 (en) 2013-03-13 2013-03-13 Method and apparatus for wireless device countermeasures against malicious infrastructure
US13/801,873 2013-03-13
PCT/US2014/022090 WO2014164356A1 (en) 2013-03-13 2014-03-07 Method and apparatus for wireless device countermeasures against malicious infrastructure

Publications (1)

Publication Number Publication Date
CN105009510A true CN105009510A (zh) 2015-10-28

Family

ID=50625056

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480012508.1A Pending CN105009510A (zh) 2013-03-13 2014-03-07 用于针对恶意基础设施的无线设备对策的方法和装置

Country Status (6)

Country Link
US (1) US9578508B2 (zh)
EP (1) EP2974130B1 (zh)
JP (1) JP6203373B2 (zh)
KR (1) KR101836590B1 (zh)
CN (1) CN105009510A (zh)
WO (1) WO2014164356A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105611569A (zh) * 2016-01-06 2016-05-25 广东欧珀移动通信有限公司 一种信道质量信息的上报方法及移动终端
CN106412915A (zh) * 2016-10-31 2017-02-15 宇龙计算机通信科技(深圳)有限公司 伪无线接入点识别方法及系统

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9166799B2 (en) * 2007-12-31 2015-10-20 Airvana Lp IMS security for femtocells
EP2645754B1 (en) * 2012-03-29 2015-02-25 Mitsubishi Electric R&D Centre Europe B.V. Trust based system and method for performing a handover from a source base station to a target base station
US9801099B2 (en) * 2013-05-15 2017-10-24 Blackberry Limited Method and system for use of cellular infrastructure to manage small cell access
GB2517732A (en) * 2013-08-29 2015-03-04 Sim & Pin Ltd System for accessing data from multiple devices
CN105592448A (zh) * 2014-10-22 2016-05-18 中兴通讯股份有限公司 wifi处理方法、系统及终端
US9980144B1 (en) 2017-04-13 2018-05-22 Sprint Communications Company L.P. Hardware-trusted wireless data communications over a wireless relay
US10893466B2 (en) * 2017-10-27 2021-01-12 LGS Innovations LLC Rogue base station router detection with statistical algorithms
US10911956B2 (en) * 2017-11-10 2021-02-02 Comcast Cable Communications, Llc Methods and systems to detect rogue hotspots
CN107995626B (zh) * 2017-12-04 2022-01-11 锐捷网络股份有限公司 一种用于识别无线局域网中wifi信号安全类别的方法和装置
CN108834180B (zh) * 2018-06-14 2020-11-06 腾讯科技(深圳)有限公司 一种路由管理方法及相关设备
CN118158772A (zh) * 2018-08-08 2024-06-07 索尼公司 基站、用户设备和方法
EP3672183A1 (en) 2018-12-18 2020-06-24 Gemalto M2M GmbH Method for securing a communication user equipment from a jamming attack
US11696137B2 (en) * 2020-07-31 2023-07-04 T-Mobile Usa, Inc. Detecting malicious small cells based on a connectivity schedule
US11683700B2 (en) * 2020-12-14 2023-06-20 T-Mobile Usa, Inc. Digital signatures for small cells of telecommunications networks
EP4280689A4 (en) * 2021-01-14 2024-01-24 Beijing Xiaomi Mobile Software Co., Ltd. CELL TRANSFER METHOD AND APPARATUS, COMMUNICATION DEVICE AND STORAGE MEDIUM
CN115802355B (zh) * 2023-01-20 2023-05-09 苏州派尔网络科技有限公司 一种移动物联网卡管理方法、装置及云平台

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005523640A (ja) * 2002-04-19 2005-08-04 コンピュータ アソシエイツ シンク,インコーポレイテッド エンタプライズにおけるワイヤレス装置を管理するシステム及び方法
US7295831B2 (en) 2003-08-12 2007-11-13 3E Technologies International, Inc. Method and system for wireless intrusion detection prevention and security management
US20060116898A1 (en) * 2003-11-18 2006-06-01 Peterson Gary E Interactive risk management system and method with reputation risk management
EP1815642A4 (en) * 2004-11-04 2010-12-29 Topeer Corp SYSTEM AND METHOD FOR GENERATING A SAFE TRUSTWORTHY SOCIAL NETWORK
IL165416A0 (en) 2004-11-28 2006-01-15 Objective data regarding network resources
GB0428553D0 (en) 2004-12-31 2005-02-09 British Telecomm Method PF operating a network
US7716740B2 (en) 2005-10-05 2010-05-11 Alcatel Lucent Rogue access point detection in wireless networks
US20070115899A1 (en) * 2005-11-22 2007-05-24 Shlomo Ovadia Method, apparatus and system architecture for performing handovers between heterogeneous wireless networks
US20080039096A1 (en) * 2006-03-28 2008-02-14 Nokia Corporation Apparatus, method and computer program product providing secure distributed HO signaling for 3.9G with secure U-plane location update from source eNB
TW200935929A (en) * 2007-10-04 2009-08-16 Lucent Technologies Inc Network enforced access control for femtocells
CN101729289B (zh) 2008-11-03 2012-04-04 华为技术有限公司 平台完整性认证方法及系统、无线接入设备和网络设备
US20100130209A1 (en) * 2008-11-25 2010-05-27 Cynthia Florkey Methods for facilitating user control of handoffs
ATE545299T1 (de) * 2008-12-31 2012-02-15 Alcatel Lucent Automatische konfiguration einer nachbarzelle für eine basisstation in einem zellularen drahtlosen netzwerk
EP2420079A1 (en) 2009-04-15 2012-02-22 Interdigital Patent Holdings, Inc. Validation and/or authentication of a device for communication with a network
EP3306966B1 (en) * 2009-04-17 2020-07-22 NEC Corporation Mobile communication system, base station, gateway apparatus, core network apparatus, and communication method
WO2011050235A1 (en) 2009-10-23 2011-04-28 Interdigital Patent Holdings, Inc. Protection against unsolicited communication
US10027682B2 (en) * 2009-12-21 2018-07-17 Continental Automotive Systems, Inc. Apparatus and method for detecting a cloned base station
US8655312B2 (en) * 2011-08-12 2014-02-18 F-Secure Corporation Wireless access point detection
US8677497B2 (en) * 2011-10-17 2014-03-18 Mcafee, Inc. Mobile risk assessment
JP2014230158A (ja) * 2013-05-23 2014-12-08 日本電信電話株式会社 アクセス制御方法、無線通信システム、管理装置、無線端末及びアクセス制御プログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105611569A (zh) * 2016-01-06 2016-05-25 广东欧珀移动通信有限公司 一种信道质量信息的上报方法及移动终端
CN105611569B (zh) * 2016-01-06 2019-04-05 Oppo广东移动通信有限公司 一种信道质量信息的上报方法及移动终端
CN106412915A (zh) * 2016-10-31 2017-02-15 宇龙计算机通信科技(深圳)有限公司 伪无线接入点识别方法及系统

Also Published As

Publication number Publication date
US20140273949A1 (en) 2014-09-18
JP6203373B2 (ja) 2017-09-27
EP2974130A1 (en) 2016-01-20
EP2974130B1 (en) 2018-11-21
KR101836590B1 (ko) 2018-03-08
WO2014164356A1 (en) 2014-10-09
JP2016511614A (ja) 2016-04-14
US9578508B2 (en) 2017-02-21
KR20150129310A (ko) 2015-11-19

Similar Documents

Publication Publication Date Title
CN105009510A (zh) 用于针对恶意基础设施的无线设备对策的方法和装置
CN102132613B (zh) 用于基站同步的系统和方法
CN102835052B (zh) 用于异构网络的演进型b节点信道质量指示符(cqi)处理
CN103004117B (zh) 去往无线通信系统中的用户设备的物理层信令
CN102577144B (zh) 用于ofdma无线系统的时间和频率获取及跟踪的方法和装置
CN102282793B (zh) 用于在空中传送过载指示符的方法和装置
CN102860105B (zh) 异构网络中的半持久调度准予
CN103155616B (zh) 促进认知无线电通信中的感测
CN102934497B (zh) 频域和时域范围扩展
CN104620623A (zh) Ue辅助的网络优化方法
CN109891799A (zh) 在新无线电中的解调参考信号管理
CN105144621A (zh) Let中的新载波类型(nct)中的具有紧凑下行链路控制信息(dci)格式的pdsch传输方案
CN104247314A (zh) 针对lte中的tdd的灵活特殊子帧配置
CN105519033A (zh) 用于无执照频谱中的高效的长期演进(lte)操作的伺机载波聚集框架
CN105144613A (zh) 用于lte中的干扰消去的预编码器资源集束信息
CN104221457A (zh) 管理针对低成本用户设备的下行链路和上行链路资源
CN104380819A (zh) 使用感测的授权共享接入载波聚合
CN104737489A (zh) 用于lte-a中的mimo操作的增强型srs传输
CN104081852A (zh) 用于用户设备(ue)中继的区域和窄带公共参考信号(crs)
CN105409320A (zh) 具有集束考量的连通模式设计
CN103155669A (zh) 用于在认知无线电通信中将许可的频谱用于控制信道的方法和装置
CN105379167A (zh) 增强型pdsch操作
CN103384966A (zh) 上行链路共享信道中使用预编码向量切换
CN104509198A (zh) 用于传送自我允许发送(cts)指示的方法和装置
CN105009651A (zh) 用于匹配公共无线电节点上的不同无线电技术的覆盖的发射功率校准

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
AD01 Patent right deemed abandoned
AD01 Patent right deemed abandoned

Effective date of abandoning: 20190910