CN108353283A - 防止来自伪基站的攻击 - Google Patents

防止来自伪基站的攻击 Download PDF

Info

Publication number
CN108353283A
CN108353283A CN201680062718.0A CN201680062718A CN108353283A CN 108353283 A CN108353283 A CN 108353283A CN 201680062718 A CN201680062718 A CN 201680062718A CN 108353283 A CN108353283 A CN 108353283A
Authority
CN
China
Prior art keywords
enb
emm
processor
error codes
refuse information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201680062718.0A
Other languages
English (en)
Other versions
CN108353283B (zh
Inventor
S·奈尔
S·米兹科夫斯基
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Alcatel Lucent USA Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel Lucent USA Inc filed Critical Alcatel Lucent USA Inc
Publication of CN108353283A publication Critical patent/CN108353283A/zh
Application granted granted Critical
Publication of CN108353283B publication Critical patent/CN108353283B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0254Stateful filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • H04W36/0079Transmission or use of information for re-establishing the radio link in case of hand-off failure or rejection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/30Connection release
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/20Selecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

实施例提供了用户设备(UE)装置,其包括存储器和被配置为执行存储在该存储器中的指令的处理器。处理器由指令配置为接收响应于对附着到无线接入网络(RAN)的第一eNode B(eNB)的尝试的第一演进分组系统(EPS)移动性管理(EMM)附着拒绝消息。如果附着拒绝消息包括演进分组系统移动性管理(EMM)错误代码,则处理器将附着请求导向第二确认eNB。处理器可以进一步由指令配置为从第二eNB接收第二附着拒绝消息,以及只要在第二附着拒绝消息同样包括EMM错误代码(可选地在第一附着拒绝消息中接收的相同EMM错误代码)的情况下进入锁定状态。

Description

防止来自伪基站的攻击
技术领域
本发明一般涉及无线通信领域,并且更具体地但不排他地涉及用于移动电话设备的认证和密钥协商的方法和装置。
背景技术
本节介绍可能有助于更好地理解本发明的方面。因此,本节的陈述应从这个角度阅读,而并不应理解为对现有技术中的内容或现有技术中没有内容的承认。在此描述为现有的或可能的任何技术或方案作为本发明的背景被呈现,但是由此不承认这些技术和方案迄今为止商业化或者对于除了发明人之外的其他人已知。
在UMTS陆地无线接入网络(UTRAN)网络中,用户设备(UE)装置通常附着到eNode B(eNB)接入节点。在例如由3GPP TS 24.301描述的附着过程中,UE向eNB发送附着请求消息。eNB可以返回指示该请求被授权的消息,或者在一些情况下可以返回拒绝请求的消息,消息包括演进型分组系统(EPS)移动性管理(EMM)原因值。
发明内容
发明人公开了可以有益地应用于例如移动通信网络(例如,基于3GPP长期演进(LTE)标准套件的通信网络)的各种装置和方法。尽管预期这种实施例可以提供这种装置和方法的性能和/或安全性方面的改进,但是除非在特定权利要求中明确列举,否则本发明不要求特定的结果。
一个实施例提供装置,例如诸如移动手持机的用户设备(UE)装置,包括处理器,以及耦接到处理器的存储器。处理器被配置为执行存储在存储器中的指令,该指令在被执行时配置处理器以执行各种步骤,例如,通过防止伪造的eNB来提高安全性。处理器由指令配置以接收响应于对附着到无线接入网络(RAN)的尝试的EMM附着拒绝消息。在附着拒绝消息包括EMM错误代码的情况下,处理器进一步被配置为将附着请求导向确认eNB。
在一些实施例中,处理器进一步被配置为从确认eNodeB接收附着拒绝消息。在附着拒绝消息包括EMM错误代码的情况下,处理器被配置为进入锁定状态。在一些实施例中,EMM错误代码包括EMM原因值#3(非法UE)、#6(非法ME)和#8(EPS业务和非EPS业务不被允许)中的一个。在一些实施例中,处理器进一步被配置为在接收EMM错误代码之后阻止接入从其接收到EMM错误代码的初始eNB。
在一些实施例中,处理器进一步被配置为从确认eNB接收附着拒绝消息,并且在附着拒绝消息包括EMM错误代码的情况下,停止向第一跟踪区域中的所有eNB发送附着请求,该第一跟踪区域包括从其接收到EMM错误代码的初始eNB。在一些实施例中,确认eNB是第一确认eNB,以及处理器进一步被配置为在停止向第一跟踪区域中的所有eNB发送消息之后,将附着请求导向第二确认eNB。
在一些实施例中,确认eNB是第一确认eNB,以及处理器进一步被配置为在第一确认eNB处于与初始eNB相同的跟踪区域的情况下,将附着请求导向第二确认eNB。处理器进一步被配置为在从第二确认eNB的附着拒绝消息包括EMM错误代码的情况下进入锁定状态。在一些这种实施例中,处理器进一步被配置为仅在第二确认eNB处于与从其接收到EMM错误代码的初始eNB的跟踪区域不同的第二跟踪区域的情况下进入锁定状态。
其它实施例包括配置例如UE装置的处理器与存储器通信。处理器进一步被配置为执行存储器上的指令,该指令在被执行时配置处理器以实现上述实施例中的一个或多个。
其它实施例包括配置例如UE装置的存储器与处理器进行本地通信。存储器被配置为向处理器提供指令,该指令在由处理器执行时配置处理器以实现上述实施例中的一个或多个。
附图说明
本发明的更完整的理解可通过结合附图参考以下详细描述来获得,在附图中:
图1示出示例无线网络,其包括用户设备(UE)装置、三个eNB接入点和伪(例如恶意)eNB;
图2示出根据各种实施例配置的UE装置的实施例,例如诸如用于在图1的无线网络中操作;
图3示出UE、eNB、移动性管理实体(MME)和归属订户服务器(HSS)的现有技术操作;
图4示出伪(例如,恶意)eNB如何操作以使传统UE在尝试附着到伪eNB之后锁定的示例;
图5示出根据各种实施例的图2的UE的操作的实施例,以与UMTS陆地无线接入网(UTRAN)的组件交互,例如以防止恶意eNB对UE的欺骗;以及
图6示出根据各种实施例配置的UE装置(例如图2的UE)的操作流程图,以防止恶意eNB对UE的欺骗。
缩写
在下面的描述中可以使用各种缩写,并且为了便于参考而在此总结:
3GPP:第三代合作伙伴计划
eNB:eNode B(e节点B)
EPS:演进分组系统
EMM:EPS移动性管理
IMSI:国际移动订户标识
IMEI:国际移动设备标识
GUTI:全球唯一临时标识符
GSM:全球移动通信系统
HSS:归属订户服务器
LTE:长期演进
ME:移动设备
MME:移动性管理实体
PLMN:公共陆地移动网络
RAN:无线接入网络
SID:订阅标识
TA:跟踪区域
TMSI:临时移动订户标识
UE:用户设备
UMTS:通用移动通信系统
UTRAN:UMTS陆地无线接入网络
具体实施方式
现在参考附图描述各种实施例,其中相同的参考标记始终用于指示相同的元件。在以下描述中,为了解释的目的,阐述了许多具体细节以便提供对一个或多个实施例的透彻理解。然而,可能显而易见的是,可以在没有这些具体细节的情况下实践这些实施例。在其它情况下,以框图形式示出公知的结构和装置以便于描述一个或多个实施例。
伪的(例如恶意的)eNode B(eNB)基站可以针对UE装置将其自身呈现为有效基站,并引诱UE连接到伪eNB。例如,伪eNB可以将其自身标识为属于通告的公共陆地移动网络(PLMN)ID的正常eNB。由伪eNB进行的这种动作在此可以被称为“欺骗攻击”,更简单地是“欺骗”等。欺骗攻击通常可以描述一个人或程序通过伪造数据而成功伪装成另一个人或程序并且从而获得非法优势的情况。在本上下文中,伪eNB通过将其自身呈现为合法eNB而尝试获得对eNB的优势。
UE通常使用其诸如国际移动订户标识(IMSI)或临时移动订户标识(TMSI)的订购标识(SID)尝试经由用于服务的eNB而附着到服务无线接入网络(RAN)。该eNB在本文中可以被称为“初始”eNB,其可以是或者可以不是合法的eNB。RAN包括移动性管理实体(MME),该移动性管理实体在合法附着事务中使用所提供的SID可以从归属订户服务器(HSS)检索认证矢量和授权从而为附着UE提供服务。如果确定UE订阅为有效并且授权UE订阅,则MME继续对UE进行认证,包括验证UE是否拥有要求的订阅密钥。如果认证成功,则UE和服务网络二者都建立安全会话。
在一些情况下,RAN可能无法连接到HSS或获得授权矢量来认证UE,可能接收到授权拒绝,或者可能由于一些其它不同原因而不能提供服务。在这种情况下,MME采用适当的错误代码(有时称为EPS移动性管理(EMM)原因值或EMM错误代码)来响应UE。一些EMM原因值可能使UE有效地将其自身锁定在进一步的附着尝试之外。这种EMM原因值在此可以被称为锁定代码。UE的锁定状态可以持续,直到UE例如通过循环功率被重置。伪eNB可以利用该操作模式来使伪eNB的范围内的一个或多个UE锁定,可能损害用户通信的能力并且可能影响公共安全。
各种实施例可以通过将UE配置为忽略锁定代码来阻止伪eNB的此类欺骗,除非锁定代码由第二不同(确认)eNB确认。在一些实施例中,第二eNB必须位于与初始eNB不同的跟踪区域中。只有在锁定代码被第二eNB确认的情况下,UE才会锁定自己以防止附着到RAN的进一步尝试。
图1示出包括UE 110、三个eNB 120、130和140以及网络160的网络100,例如UTRAN。网络160可以被配置为服务于演进分组核(EPC)网络和/或全球移动通信系统(GSM)和/或通用移动电信系统(UMTS)网络。网络160可以包括各种组件,例如MME 165和HSS 170。eNB 120和130被示出为共享相同的跟踪区域175,并且eNB 140被示出在第二不同的跟踪区域180中。相关领域的技术人员将认识到,跟踪区域(TA)是通常包括多个相邻小区的地理或逻辑区域。TA可以用于例如以比小区级别更大的粒度来跟踪处于空闲模式的UE。
图1还包括伪eNB 150。伪eNB 150可以是任何配置的电子装置,当UE 110尝试附着到网络160时,该电子装置可以模拟诸如eNB 120、130、140中的任何一个的合法eNB的操作。伪eNB 150可以由恶意实体部署以中断本地区域中的无线通信,例如,作为恶作剧或作为犯罪行为。尽管该中断可能是暂时的,并且不会对经由网络160进行通信的任何行动者造成任何物理损害,但该中断例如可能导致经济中断或干扰执法或紧急服务响应。
更特别地,伪eNB 150可以呈现其本身具有属于有效运营商的PLMN ID和本地地比最近的合法eNB更强的无线电信号。因此,UE 110可以将伪eNB识别为合法eNB并且将附着请求消息导向伪eNB 150。然后,伪eNB 150可以返回使UE 110进入锁定模式的EMM错误代码,即使eNB可能拥有有效的网络订阅。携带这些代码的消息不能由网络签名以证明其有效性,因为它们在认证开始之前被发送,并且因此在UE和服务系统之间不存在安全关联。因此,当前的3GPP技术标准无法防范此类攻击。
图2示出图1的UE 110的高级别示意图。UE 110可以是或包括被配置为与通常符合共同定义3GPP长期演进(LTE)网络的标准的无线通信网络进行通信的任何装置。例如,UE110可以被实现为可以与此类装置配对以赋予3GPP LTE通信能力的移动电话、智能电话、平板计算机、膝上型计算机或独立的单元(例如“无线加密狗”)。UE 110包括处理器110a,处理器110a被配置为与存储器110b和收发机110c进行本地通信。通过“本地通信”,这意味着处理器110a被配置为通过例如线路、电路板等的直接欧姆连接在没有空气间隙的情况下与存储器110b和收发机110c通信。收发机110c进一步被耦接到天线110d。存储器110b包括例如程序的指令,该程序在由处理器110a执行时将处理器110a配置为执行如在本文实施例中所述的各种行为。处理器110a与收发机110c通信以向eNB发送消息和/或分组数据,和/或从eNB接收消息和/或分组数据,例如,图1的eNB 120、130和140中的任何一个。
图3示出传统方法300,UE通过该方法可以尝试经由eNB、MME和HSS对RAN进行认证。在所示出的实施例中,拒绝UE的接入请求。在第一步骤3-1中,为了获得对RAN的安全接入,UE向UE已与其建立了不安全通信的eNB发送附着请求消息。在步骤3-2中,eNB将附着请求发给MME。MME在步骤3-3中尝试通过将由eNB提供的标识凭证发送给HSS来认证eNB。该凭证可以包括例如IMSI、IMEI或全球唯一临时标识符(GUTI)。在步骤3-4中,HSS接入针对所提供的标识凭证的订阅记录并确定相关联的有效订阅。如果获得有效的记录,则HSS生成针对UE的有效授权(Auth)矢量,并在步骤3-5将这些矢量返回给MME。步骤3-3至3-5是典型的一些传统实施方式,但在一些情况下可被省略。如果(由于相关标准中描述的几个原因之一)HSS返回EMM错误代码,则HSS在步骤3-5中代之以将该代码返回给MME(例如参见通过引用并入在此的3GPP TS 24.301)。在其中EMM错误代码由HSS返回的所示示例中,MME然后在步骤3-6中基于响应确定对UE的适当处理,并且然后在步骤3-7中将包括EMM错误代码的附加响应导向eNB。然后,eNB在步骤3-8中将包括EMM错误代码的附着响应导向UE。在步骤3-9中,当EMM错误代码是3GPP TS 24.301中指定的几个代码中的一个时,UE如前所述地进入锁定状态。例如,该标准提供了三个“锁定代码”。代码#3指示UE是“非法UE”;代码#6指示“非法ME”(其中ME指“移动设备”);而代码#8指示“EPS服务和非EPS服务不被允许”。
图4示出其中伪(例如恶意的)eNB 420可能例如通过模仿合法的eNB来欺骗传统的UE 410的情况。在步骤4-1中,UE 410将附着请求导向伪eNB 420。在步骤4-2中,伪eNB 420生成包括要被导向UE 410的EMM错误代码的消息。EMM错误代码可以例如是锁定代码。伪eNB420不需要并且在所示示例中不与任何通常涉及对UE进行认证的适当网络单元进行交互。在步骤4-4中,伪eNB 420返回包括EMM错误代码(诸如上述的锁定代码)的附着响应。UE 410然后响应于锁定代码而进入锁定状态。值得注意的是,伪eNB420仅需具有足够的资源来与UE 410进行通信并返回EMM错误代码。因此,它可以比合法eNB更小并且使用更少的功率,并且因此可以由恶意行动者不引人注意地部署。同样要注意的是,取决于UE 410在附着请求中提供的标识的类型,伪eNB 420可以针对在伪eNB 420的范围内操作的一个或多个选择的UE群组引导攻击。
图5示出根据各种实施例的eNB可以采用来击败伪eNB所呈现的前述风险的方法500。该图不限于图1的UE 110、eNB 120(eNB1)、eNB 130(eNB2)、MME 165和HSS 170。eNB120和eNB 130共享同一PLMN ID。如以下在图6的上下文中将讨论的,在一些实施例中,eNB130可以由eNB 140替代。
在方法500中,方法500的前八个步骤5-1至5-8正好类似于方法300的步骤3-1至3-8。因此,步骤5-1至5-8可以是但不需要是传统的。例如,这些步骤可以符合适用的3GPP标准的任何未来修订。在MME 165和HSS 170之间示出的交易作为示例示出,例如步骤5-3至5-6以及步骤5-12至5-15,但是在一些实施例中可以省略。
在步骤5-9中,UE 110的行为不同于传统UE。在所示实施例中,UE 110存储在附着响应中接收到的EMM错误代码和eNB 120的ID。然后,UE 110移动到第二eNB 130(eNB2)的覆盖范围。在步骤5-10中,UE 110重复与eNB2 130的附着过程。因此,步骤5-10、5-11、5-12、5-13、5-14、5-15、5-16和5-17操作,如同针对相应步骤5-1至5-8所描述的。
具体地,UE 110在步骤5-17中接收源自MME 165的可能包括EMM错误代码的附着响应消息。在步骤5-18中,UE 110选择由附着响应消息确定的响应。在一些情况下,附着响应不包括EMM错误代码,并且UE 110完成对网络的附着。在一些其它情况下,附着响应包括与在步骤5-9中由UE 110接收和存储的相同的EMM错误代码。在该情况下,UE 110可以确定存在有效的锁定条件,并且如果存在,则进入锁定状态。在一些其它情况下,附着响应包括与在步骤5-9中由UE 110接收和存储的不同的EMM错误代码。在该情况下,UE 110可以可选地被配置为忽略第二EMM错误代码,重复与eNB 120的附着过程,重复与共享相同PLMN ID的第三eNB的附着过程或者进入锁定状态。在一些实施例中,如下面进一步描述的,第三eNB可以与eNB 120、130位于不同的跟踪区域(例如,跟踪区域180)中。
图6以流程图的形式示出了装置(例如,UE 110)的操作的方法600。图6被描述而并不限制参考图1的组件。尽管认识到现实世界的无线通信网络通常在拓扑上更复杂并且包括许多UE和eNB。此外,虽然方法600是针于3GPP LTE描述的,但是方法600可适用于未来的无线电信标准,例如,即被称为5G或第五代无线标准。方法600可以由处理器110a执行,如通过从存储器110b检索的指令所确定的。在第一步骤605中,UE最初处于第一eNB(例如eNB120)的覆盖范围。第一eNB位于与PLMN ID相关联的第一跟踪区域(例如跟踪区域175)中。一旦识别出eNB,UE向eNB 120发送附着请求消息。该动作类似于步骤5-1(图5)。在步骤610中,UE 110确定响应于附着请求消息而接收的附着响应消息是否包括EMM错误代码。如果不包括,则方法分支到步骤615并且完成由适用的3GPP LTE标准定义的网络附着过程。如果在步骤610中检测到EMM错误代码,则方法进行到步骤620。在该步骤中,UE 110确定所接收的EMM错误代码是否是锁定代码。如果不是,则方法分支到步骤625,其中UE 110如在适用的3GPP LTE标准(例如,TS 24.301)中所指定的而进行。相反地,如果检测到锁定代码,则在步骤630中UE 110阻止接入到第一eNB(例如eNB 120),并扫描另一eNB。一旦检测到第二eNB(例如eNB 130),方法进行到步骤635,其中UE 110确定第二eNB是否处于与PLMN ID相关联的与第一eNB相同的第一跟踪区域中。在图1中提供这种情况的示例,其中eNB 120和eNB130位于同一跟踪区域175中。在该情况下,方法分支到步骤640。在步骤640中,UE 110向第二eNB(例如,eNB 130)发送附着请求消息。该步骤类似于图5中的步骤5-10。
步骤640、650、655、660和665如针对相应步骤605、610、615、620和625所描述的那样。在步骤670中,达到如果在步骤660中UE 110检测到锁定代码,则UE 110停止向第一跟踪区域(例如跟踪区域175)内的所有eNB发送附着请求消息。可选地,只有在在步骤660中检测到的锁定代码与在步骤620中检测到的锁定代码相同,方法600前进到步骤670。在步骤670之后,方法600前进到步骤645。
步骤645(其同样可以由来自步骤635的分支到达)发起与位于PLMN ID的第二跟踪区域(例如,跟踪区域180)中的第三eNB(例如eNB 140)的附着过程。方法600然后执行如针对相应步骤650、655、660和665所描述的步骤675、680、685和690。如果在步骤685中UE 110检测到锁定代码则达到步骤695,在步骤695中,UE 110进入锁定状态。可选地,只要在步骤685中检测到的锁定代码与在步骤620和/或660中检测到的锁定代码相同,则方法600前进到步骤695。
除非另有明确说明,否则每个数值和范围应被解释为近似,如同在值或范围的值之前的词语“大约”或“近似”。
应该进一步理解的是,本领域的技术人员可以在不脱离如所附权利要求中所表达的本发明的范围的情况下对为了解释本发明的性质而已经描述和示出的部件的细节、材料和布置进行各种改变。
在权利要求中使用附图数字和/或附图参考标记旨在标识要求保护的主题的一个或多个可能的实施例,以便于解释权利要求。这种使用不被解释为必然将这些权利要求的范围限制为对应附图中所示的实施例。
尽管以下方法权利要求中的元素(如果有的话)以具有对应标记的特定顺序列举,除非权利要求列举另外暗示用于实施这些元素中的一些或全部的特定顺序,但是这些元素不必须旨在限制为以特定的顺序实施。
在此对“一个实施例”或“实施例”的引用意味着结合实施例描述的特定特征、结构或特性可以被包括在本发明的至少一个实施例中。说明书中各处出现的短语“在一个实施例中”不必须全部指代相同的实施例,单独的或替代的实施例也不必须与其它实施例相互排斥。这同样适用于术语“实施方式”。
同样为了本说明书的目的,术语“耦接”、“耦接的”、“被耦接”、“连接”、“连接的”或“已连接”指的是本领域已知或随后开发的任何方式,在两个或更多个元件之间传送,并且尽管不是必需的,也可以设想介入一个或多个附加元件。相反,术语“直接耦接”、“直接连接”等意味着不存在这种附加元件。
由本申请中的权利要求覆盖的实施例限于(1)由本说明书使能的实施例以及(2)对应于法定主题的实施例。未使能的实施例和与非法定主题相对应的实施例被明确拒绝,即使它们正式落入权利要求的范围内。
说明书和附图仅仅说明了本发明的原理。因此应该认识到,本领域的普通技术人员将能够设计出各种布置,尽管在此没有明确地描述或示出,但它们体现了本发明的原理并且被包括在其精神和范围内。此外,在此叙述的所有示例主要明确地仅用于教学目的,以帮助读者理解本发明的原理和发明人为促进本领域所贡献的概念,并且将被解释为没有限制此类具体记载的示例和条件。此外,在此引用本发明的原理、方面和实施例的所有陈述以及其具体示例旨在涵盖其等同物。
在包括标记为“处理器”的任何功能块附图中所示的各种元件的功能可以通过使用专用硬件以及能够执行与适当软件相关联的软件的硬件来提供。当由处理器提供时,功能可以由单个专用处理器、单个共享处理器或多个单独的处理器(其中一些可以共享)提供。此外,术语“处理器”或“控制器”的明确使用不应该被解释为排他性地指示能够执行软件的硬件,并且可以隐含地包括但不限于数字信号处理器(DSP)硬件、专用集成电路(ASIC)、现场可编程门阵列(FPGA)、用于存储软件的只读存储器(ROM)、随机存取存储器(RAM)和非易失性存储器。其它硬件、传统的和/或定制的同样可以包括在内。类似地,图中所示的任何开关仅仅是概念上的。它们的功能可以通过程序逻辑的操作、通过专用逻辑、通过程序控制和专用逻辑的交互结合适当的计算机硬件来实现,具体技术可以由实施者选择,如从上下文更具体地理解的。
本领域的普通技术人员应该理解,在此的任何框图表示体现本发明原理的说明性电路的概念图。类似地,可以理解的是,任何流程表、流程图、状态转换图、伪代码等表示可以基本上在计算机可读介质中表示并由计算机或处理器执行的各种过程,而无论该计算机或处理器是否明确地示出。
尽管在附图中已经示出了本发明的多个实施例并且在前面的具体实施方式中进行了描述,但是应该理解的是,本发明不限于所公开的实施例,而是能够在不脱离由以下权利要求所阐述和限定的本发明的情况下进行多种重新布置、修改和替换。

Claims (10)

1.一种装置,包括:
存储器;以及
处理器,其被配置为执行存储在所述存储器中的指令,所述指令在被执行时配置所述处理器以:
接收响应于对附着到无线接入网络(RAN)的尝试的第一演进分组系统(EPS)移动性管理(EMM)附着拒绝消息;以及
在所述第一附着拒绝消息包括第一EMM错误代码的情况下,将附着请求导向确认eNodeB(eNB)。
2.根据权利要求1所述的装置,其中,所述处理器进一步被配置为:
从所述确认eNB接收第二附着拒绝消息;以及
在所述第二附着拒绝消息包括第二EMM错误代码的情况下,进入锁定状态。
3.根据权利要求1所述的装置,其中,所述第一EMM错误代码包括EMM原因值#3(非法UE)、#6(非法ME)和#8(EPS业务和非EPS业务不被允许)中的一个。
4.根据权利要求2所述的装置,其中,所述第一EMM错误代码和所述第二EMM错误代码二者都包括EMM原因值#3(非法UE)、#6(非法ME)和#8(EPS业务和非EPS业务不被允许)中的一个。
5.根据权利要求4所述的装置,其中,所述第一EMM错误代码和所述第二EMM错误代码是相同的错误代码。
6.根据权利要求1所述的装置,其中,所述处理器进一步被配置为:
在接收到所述EMM错误代码之后,阻止接入从其接收到所述EMM错误代码的初始eNB。
7.根据权利要求1所述的装置,其中,所述处理器进一步被配置为:
从所述确认eNB接收附着拒绝消息;以及
在所述附着拒绝消息包括EMM错误代码的情况下,停止向第一跟踪区域中的所有eNB发送附着请求,其中所述第一跟踪区域包括从其接收到所述EMM错误代码的初始eNB。
8.根据权利要求7所述的装置,其中,所述确认eNB是第一确认eNB,以及所述处理器进一步被配置为在停止向所述第一跟踪区域中的所有eNB发送消息之后:
将附着请求导向第二确认eNB。
9.根据权利要求1所述的装置,其中,所述确认eNB是第一确认eNB,以及所述处理器进一步被配置为:
在所述第一确认eNB处于与所述初始eNB相同的跟踪区域的情况下,将附着请求导向第二确认eNB;以及
在从所述第二确认eNB接收的附着拒绝消息包括EMM错误代码的情况下,进入锁定状态。
10.根据权利要求1所述的装置,其中,所述处理器进一步被配置为:
仅在所述确认eNB处于与从其接收到所述EMM错误代码的初始eNB的跟踪区域不同的第二跟踪区域的情况下,进入所述锁定状态。
CN201680062718.0A 2015-10-30 2016-10-28 防止来自伪基站的攻击的方法和装置 Active CN108353283B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/928,098 2015-10-30
US14/928,098 US10285060B2 (en) 2015-10-30 2015-10-30 Preventing attacks from false base stations
PCT/US2016/059462 WO2017075450A1 (en) 2015-10-30 2016-10-28 Preventing attacks from false base stations

Publications (2)

Publication Number Publication Date
CN108353283A true CN108353283A (zh) 2018-07-31
CN108353283B CN108353283B (zh) 2021-07-20

Family

ID=57249936

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680062718.0A Active CN108353283B (zh) 2015-10-30 2016-10-28 防止来自伪基站的攻击的方法和装置

Country Status (4)

Country Link
US (1) US10285060B2 (zh)
KR (1) KR102027717B1 (zh)
CN (1) CN108353283B (zh)
WO (1) WO2017075450A1 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3448115B1 (en) * 2016-05-13 2020-08-05 Huawei Technologies Co., Ltd. Ran server, wireless communication system, terminal attachment method
WO2018120217A1 (zh) * 2016-12-30 2018-07-05 华为技术有限公司 验证密钥请求方的方法和设备
CN109803260B (zh) * 2017-11-17 2022-01-11 中兴通讯股份有限公司 拒绝接入方法、装置及系统
CN110087243B (zh) * 2018-01-25 2020-12-04 大唐移动通信设备有限公司 一种伪基站判定方法和装置
US10952124B1 (en) * 2018-07-25 2021-03-16 Sprint Spectrum L.P. Limiting connection requests from wireless devices
US20220286470A1 (en) * 2021-03-05 2022-09-08 At&T Intellectual Property I, L.P. Facilitation of network protection for 5g or other next generation network
KR102437481B1 (ko) 2021-11-26 2022-08-29 한국인터넷진흥원 5g 단독모드 네트워크 침입 탐지 시스템 및 방법
KR20240074679A (ko) 2022-11-21 2024-05-28 고려대학교 산학협력단 물리레벨 신호분석 기술을 이용한 허위 기지국 탐지 장치 및 방법

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101431754A (zh) * 2008-12-03 2009-05-13 中兴通讯股份有限公司 一种防止克隆终端接入的方法
EP2209330A2 (en) * 2008-12-11 2010-07-21 Vodafone Group PLC Telecommunications network access rejection
CN101951670A (zh) * 2003-11-12 2011-01-19 捷讯研究有限公司 通过拒绝代码处理进行的能够使用数据的网络优先化
EP2624642A1 (en) * 2012-02-06 2013-08-07 Acer Incorporated Method of performing attach procedures
CN104115528A (zh) * 2012-05-22 2014-10-22 联发科技股份有限公司 移动通信网络中服务恢复的ue增强
US20150117184A1 (en) * 2013-10-25 2015-04-30 Cellco Partnership D/B/A Verizon Wireless Management of access network retry across power cycle

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040014422A1 (en) * 2002-07-19 2004-01-22 Nokia Corporation Method and system for handovers using service description data
FI20021682A (fi) * 2002-09-20 2004-03-21 Nokia Corp Menetelmä laitteen lukitustilan avaamiseksi ja elektroninen laite
WO2009075620A1 (en) * 2007-12-12 2009-06-18 Telefonaktiebolaget Lm Ericsson (Publ) A method of detecting incorrect cell identity in wireless communication systems
US9554317B2 (en) 2010-01-12 2017-01-24 Blackberry Limited System and method for supporting emergency services in home cells
CN104081826B (zh) 2012-03-16 2018-04-13 Lg 电子株式会社 用于在无线通信系统中处理nas信令请求的方法和装置
US9838879B2 (en) * 2014-12-19 2017-12-05 Telefonaktiebolaget Lm Ericsson (Publ) Network node and method for detecting false base stations
US9485660B2 (en) * 2015-01-21 2016-11-01 Ciena Corporation Systems and methods to detect and characterize fake cell towers
US9867039B2 (en) * 2015-06-26 2018-01-09 Futurewei Technologies, Inc. System and method for faked base station detection

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101951670A (zh) * 2003-11-12 2011-01-19 捷讯研究有限公司 通过拒绝代码处理进行的能够使用数据的网络优先化
CN101431754A (zh) * 2008-12-03 2009-05-13 中兴通讯股份有限公司 一种防止克隆终端接入的方法
EP2209330A2 (en) * 2008-12-11 2010-07-21 Vodafone Group PLC Telecommunications network access rejection
EP2624642A1 (en) * 2012-02-06 2013-08-07 Acer Incorporated Method of performing attach procedures
CN104115528A (zh) * 2012-05-22 2014-10-22 联发科技股份有限公司 移动通信网络中服务恢复的ue增强
US20150117184A1 (en) * 2013-10-25 2015-04-30 Cellco Partnership D/B/A Verizon Wireless Management of access network retry across power cycle

Also Published As

Publication number Publication date
WO2017075450A1 (en) 2017-05-04
KR102027717B1 (ko) 2019-10-01
US10285060B2 (en) 2019-05-07
US20170127285A1 (en) 2017-05-04
CN108353283B (zh) 2021-07-20
KR20180061315A (ko) 2018-06-07

Similar Documents

Publication Publication Date Title
CN108353283A (zh) 防止来自伪基站的攻击
Kim et al. Touching the untouchables: Dynamic security analysis of the LTE control plane
EP2826004B1 (en) Mobile phone takeover protection system and method
Chlosta et al. LTE security disabled: misconfiguration in commercial networks
JP5756806B2 (ja) セルラ移動体無線ネットワークを用いてユーザ認証を行うための方法およびシステム
RU2546610C1 (ru) Способ определения небезопасной беспроводной точки доступа
CN106487777A (zh) 身份认证方法和物联网网关装置及认证网关装置
CN104581875B (zh) 微型基站接入方法和系统
US20240114337A1 (en) Method and user equipment for determining whether base station is genuine or rouge in wireless network
CN104767713A (zh) 账号绑定的方法、服务器及系统
WO2017084357A1 (zh) 一种防蹭网方法、装置、终端及路由器
CN110073681B (zh) 用于物联网设备的方法、装置和计算机可读介质
WO2013185709A1 (zh) 一种呼叫认证方法、设备和系统
CN102595401B (zh) 一种检测uicc和设备是否配对的方法和系统
CN105704716A (zh) VoWi-Fi网络的接入方法及接入装置
US20220279470A1 (en) Method and apparatus for binding a plurality of subscriber identity modules (sims) associated with a user equipment (ue) to optimize network resources
CN106162635A (zh) 用户设备的认证方法和装置
CN105208557A (zh) 一种安全建立wifi连接的方法及无线路由器
Ziayi et al. YAICD: Yet another IMSI catcher detector in GSM
CN103582078A (zh) 一种机器类通信的接入控制方法及装置
EP3048830A1 (en) Method, system and computer program product of wireless user device authentication in a wireless network
CN105052183A (zh) 近距离发现方法和装置
CN101730038A (zh) 紧急业务的实现方法及家用基站
KR20090116401A (ko) 이동 단말 인증 방법과, 그 방법을 수행하는 이동 단말 및코어망 장치
Shaik Towards secure 4G and 5G access network protocols

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant