CN109314864A - 操作无线通信设备的方法 - Google Patents

操作无线通信设备的方法 Download PDF

Info

Publication number
CN109314864A
CN109314864A CN201780036492.1A CN201780036492A CN109314864A CN 109314864 A CN109314864 A CN 109314864A CN 201780036492 A CN201780036492 A CN 201780036492A CN 109314864 A CN109314864 A CN 109314864A
Authority
CN
China
Prior art keywords
base station
wireless telecom
telecom equipment
pseudo
case
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201780036492.1A
Other languages
English (en)
Other versions
CN109314864B (zh
Inventor
A.沙伊克
L.韦迈尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Talit Sinterien Germany GmbH
Original Assignee
Jin Yatuo M2m LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jin Yatuo M2m LLC filed Critical Jin Yatuo M2m LLC
Publication of CN109314864A publication Critical patent/CN109314864A/zh
Application granted granted Critical
Publication of CN109314864B publication Critical patent/CN109314864B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B17/00Monitoring; Testing
    • H04B17/30Monitoring; Testing of propagation channels
    • H04B17/309Measuring or estimating channel quality parameters
    • H04B17/318Received signal strength
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • H04W36/0061Transmission or use of information for re-establishing the radio link of neighbour cell information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0083Determination of parameters used for hand-off, e.g. generation or modification of neighbour cell lists
    • H04W36/00835Determination of neighbour cell lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0083Determination of parameters used for hand-off, e.g. generation or modification of neighbour cell lists
    • H04W36/0085Hand-off measurements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/20Selecting an access point

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及一种用于操作无线通信设备的方法,该无线通信设备被配置成在包括多个基站的蜂窝网络中操作,该无线通信设备与第一基站联合操作,该方法包括用于无线通信设备的步骤:‑确定另外适合的基站,在找到了在特性上与第一基站不同的至少一个适合的第二基站的情况下,‑检查该第二基站的小区标识符是否被列在从第一基站接收的邻近小区列表中,以及‑检查第二基站的信令功率,‑在所测量的信令功率显著高于第一基站的信令功率的情况下,将第二基站评为伪基站,以及在作为伪基站的第二基站的评级高于预先确定的阈值的情况下,第二基站的小区标识符不被列在所述邻近小区列表中:‑从适合的基站的列表中删除第二基站。

Description

操作无线通信设备的方法
技术领域
本发明涉及一种用于操作蜂窝网络中的无线通信设备的方法。
本发明还涉及使用所述方法的无线通信设备。
背景技术
通常,在根据无线蜂窝技术标准(比如说3GPP(GSM、UMTS、LTE等))的无线通信领域中,存在日益严重的问题,即非法行为用户尝试在无线通信设备最易受攻击的组件——空中接口——处干扰无线通信设备。已知的是,那些干扰特别包括伪基站(比如说IMSI捕捉器),其假装无线通信设备属于某个蜂窝网络。因此,代替提供服务,IMSI捕捉器允许记录和定位由SIM卡表示的无线通信设备(相应的它们的身份)。已知的伪基站甚至能够担任中间人以窃听(tap)对其他方的连接。
这些易损性特别在支持2G技术标准(比如说GSM、GPRS和EDGE)的蜂窝网络中是已知的,虽然至今假设的是,对于后代蜂窝网络(特别是3G(UMTS)和4G(LTE)),应当通过在作为网络架构的部分的双向认证方面的安全性措施来解决那些缺点。
然而,同时指南是公开可得到的,利用该指南可以创建针对LTE网络的伪基站(所谓的伪eNodeB),其能够从无线通信设备接收至少未经认证的消息,对于正常附接和无线电资源控制(RRC)而言需要该消息。
该情形在不断增长的机器对机器(M2M)通信领域中尤其是一个问题,其中在许多情况下使用固定设备,例如计量设备、自动售货机或家庭安全电器。这些设备不能在被伪基站捕捉的情况下移开:该情形将最终意味着拒绝服务攻击。特别地,结合家庭安全系统,显而易见的是这样的攻击会多么惊人。
至今在LTE中操作的已知的无线通信设备没办法弄明白它们被困或者要被困到伪基站中以及因此会被容易地捕捉。
因此,本发明的目标是克服当前已知的无线通信设备所提到的缺点,并且为无线通信设备提出一种用以检测伪基站可能影响无线通信设备的情形并防止其在伪基站上驻留的解决方案。
因此,另外的替换的且有利的解决方案将在本领域中将是合期望的。
发明内容
为此,根据本发明的第一方面,根据权利要求1建议了一种操作无线通信设备的方法。根据本发明的第二方面,根据权利要求11另外建议了一种无线通信设备。
根据本发明的第一方面,提出了一种用于操作无线通信设备的方法,该无线通信设备被配置成在包括多个基站的蜂窝网络中操作,该无线通信设备与第一基站联合操作,
该方法包括用于无线通信设备的步骤:
-确定另外适合的基站,
在找到了与第一基站不同的至少一个适合的第二基站的情况下,
-检查该第二基站的小区标识符是否被列在从第一基站接收的邻近小区列表中,以及
-检查第二基站的信令功率,
-在所测量的信令功率显著高于第一基站的信令功率并且第二基站的小区标识符不被列在所述邻近小区列表中的情况下,将第二基站评为伪基站,
在作为伪基站的第二基站的评级高于预先确定的阈值的情况下:
-从适合的基站的列表中删除第二基站。
本发明的方法涉及与蜂窝网络的基站一起操作的无线通信设备。特别地,蜂窝网络支持比如3G和4G或以后的先进的蜂窝技术标准,其理论上应当对由于双向认证所导致的空中接口上的攻击是鲁棒的。如之前示出的,该理论在实践中并不成立,因为无线通信设备与基站之间仍存在不被保护的操作,并且攻击恰好在这里跳入(jump in)。
这些操作之一是小区重新选择,其是从一个基站到另一个的改变,优选地在无线通信设备正在检测针对无线通信设备所设想的更适合于数据传输的基站的情况下。
本发明的方法主要但不仅是考虑到固定操作的无线通信设备。这些无线通信设备特别易受这样的攻击,因为此处可能发生拒绝服务情形,并且无线通信设备不能移开。
特别地,这样的固定无线通信设备是机器类型通信设备,诸如家庭安全设备、自动售货机、计量设备等等。
本发明的方法开始于已经驻留在蜂窝网络的基站上的无线通信设备。基站是真实的基站,这意味着在连接会话中的数据传输是可能的。
作为正常操作的部分,在空闲模式下操作的无线通信设备常规地针对周围附近区域中的另外适合的基站进行检查。该任务是所谓的小区重新选择的部分。被指定以确保的是,在传入呼叫或建立数据传输会话的情况下,无线通信设备连续地驻留在适合的基站上。
而且,固定无线通信设备需要执行这样的过程——优选地没有移动设备那么频繁——至少以便于弄明白蜂窝网络的拓扑结构上的改变。
无线通信设备因此维持和填入(populate)潜在地适合的基站的列表,该基站的信号可以由无线通信设备的收发器检索到。根据本发明的方法,该列表(相应地,与第一列表相关联的列表)进一步具有针对每一个所检测到的基站的评级,该评级指示该基站是否是伪基站的可能性。
通过几个确定步骤来检查无线通信设备周围的基站的适合性。一个是检查物理接收条件,比如说基站传输的信号的所接收到的信号强度(相应地,到达无线通信设备的接收器电路的信噪比)。
第二确定步骤考虑由基站广播的信息。第一,基站需要属于同一蜂窝网络(相应地,网络运营商)。第二,需要允许无线通信设备在基站上驻留。通常,所述广播包括系统信息块,其为无线通信设备提供必要的信息,以便判定是否考虑该基站以便于小区重新选择。
该信息之一是小区标识符。当前活动的基站(即无线通信设备当前驻留在其上的基站)也向驻留无线通信设备提供信息,该信息包括邻近小区列表。这通常是活动的基站的系统信息块的部分。邻近小区列表包含在活动的基站附近的基站的小区标识符。
根据本发明的方法,在后面的第二基站中,无线通信设备读取邻近基站的小区标识符,并且检查是否可以在活动的基站的邻近小区列表中找到该小区标识符。
取决于基站的技术标准,在作为邻近小区列表中的缺失的小区标识符的情况下,伪基站的可能性被评得相当高。对于3G小区比对于4G小区更高,因为这里自组织网络(SON)的概念允许尚未列在邻近小区列表中的邻近基站。
为了改善伪基站的评级的可靠性,因此,根据本发明的方法,建议进一步检查第二基站的信令功率。
最初被用作用以确定基站的适合性的措施的内容在该方法中被采取为针对伪基站的指示符。这是因为,已知的是伪基站趋向于夸大信令功率,一方面以便于使其自身对于驻留而言比“真实的”基站更有吸引力,另一方面因为其通常被放置得靠近应该被攻击的无线通信设备(例如,家庭安全系统)。
在第二基站的所测量的信令功率显著高于当前活动的基站的所测量的信令功率的情况下,则进一步提高第二基站的评级。
至少当一基站的信令功率在信令功率的正态方差之外时,该基站的信令功率显著高于另一基站的信令功率。根据适合性规则,信令功率至少那么高,无线通信设备将做出对第二基站的小区重新选择。优选地,可以预期至少20%的提高。
优选地,该提高借助于即时上升而被检测到。即时上升意味着这样的所测量的基站之前不在那里,因此是新的。
当全部这些条件应用时,然后——至少在所提出的发明的方法的初始阶段——假设了第二基站是伪基站。在任何情况下,评级由多个经检查标准组成。
至关重要的是,在该情况下,无线通信设备没有重新选择到第二基站,尽管适合性标准将这么指示。
为了这么做,基站被丢弃。特别地,这意味着伪基站在列表中被标记为没有被使用。替换地,从列表中将其删除,和/或将其放在黑名单上以便不再次作为有效的适合的基站来考虑该伪基站。
所提出的发明的方法有利地解决了要避免无线通信设备被困到伪基站中的任务,尽管从纯适合性标准来看需要这样做。这对固定设备而言特别有利;由于确信的是即使被分析的第二基站被错误地评为伪基站,仍然维持了连接。
此外,在具有某级评级的情况下,另外可能的是精细调谐无线通信设备能够如何小心保护其自身以免被伪基站困住。
在另一优选实施例中,使评级甚至更可靠。根据那一点,提出了一种方法,其中无线通信设备已经记忆了从第一基站接收的系统信息块集合,该方法进一步包括下述步骤:
-检索由第二基站广播的系统信息块集合,并且当利用系统信息块集合接收的跟踪区域标识符与从第一基站接收的跟踪区域标识符不同时,提高作为伪基站的第二基站的评级。
该优选实施例涉及从第二基站的系统信息广播检索的另外的信息,其在对基站的潜在重新选择之前被分析。
在该实施例中,附加地分析跟踪区域标识符。该实施例涉及LTE网络,其中主要出于网络内部路由的目的,全部基站被组织在跟踪区域中。因此跟踪区域标识符被提供有系统信息。
特别地,对于固定设备而言,极度不可能的是其位于跟踪区域的边界上,特别地,当其先前没有注意该情形时。因此,不同跟踪区域是一个伪基站存在的指示,特别地,因为攻击者希望接收来自被攻击的无线通信设备的跟踪区域更新请求。
这样通过设置随机跟踪区域标识符,实现本发明的方法的该实施例的无线通信设备是另一指示,即其是伪基站。因此,该指示被用来进一步提高关于第二基站是伪基站的评级。
在另一优选实施例中,进一步提出的是,在利用来自第二基站的系统信息块集合接收到空邻近小区列表的情况下,提高作为伪基站的第二基站的评级。
如上文提到的,活动的基站向其系统信息提供邻近小区列表。邻近小区列表是针对无线通信设备来分析比其当前驻留在其上的小区更适合的基站的指示。预期这也来自第二基站。
明显不符合伪基站的利益的是使被困住的无线通信设备重新选择到另一基站。特别地,当无线通信设备想要建立例如到远程服务中心的通信时,将注意到这并未很好地起作用。因此,由邻近小区列表指示的对邻近小区的重新选择将是选择的选项。
因此,当无线通信设备注意到该来自第二基站的空邻近小区列表时,其是另一个指示,即这是伪基站。在该情况下,也提高作为伪基站的第二基站的评级。
利用该附加的标准,进一步改善了评级的可靠性。
根据另一实施例,进一步提出了在利用系统信息块集合接收到来自第二基站的能力(capability)的情况下,提高作为伪基站的第二基站的评级,该能力与从第一基站接收的被包含在系统信息块集合中的能力实质上不同。
利用该实施例,进一步检查第二基站的系统信息,特别地与关于当前活动的基站的能力的系统信息比较。为了这么做,优选地存储当前活动的基站的系统信息,并且当接收到来自第二基站的系统信息时,与所存储的系统信息进行比较。
根据技术标准,将系统信息组织在系统信息块(SIB)中,该系统信息块具有给定结构的数据字段。被最频繁广播的最重要的数据字段位于SIB1中。
定位在彼此附近的基站正常地不会相差太多,因为比如说跟踪区域标识符、MCC/MNC、邻近小区标识符等的许多信息应当是相同或至少类似的。如果系统信息反而实质上不同,特别地在多数字段不同的情况下,这是伪基站的另一个指示。
根据另一实施例,提出了一种使系统信息不同的独特方法。根据那一点,所提出的是,当从第一基站接收的系统信息块集合中的至少一个在从第二基站接收的系统信息块集合中缺失时,系统信息实质上不同。
此处,检测到的是,第二基站确实完全遗漏一些系统信息块。在该情况下,根据针对伪基站的指示的先前的实施例,其被评为实质上不同的系统信息块。
同样应用于广播系统信息块的第二基站,该系统信息块主要是空的或者具有所提供的更少参数。
利用系统信息块检索的另外的相关和可疑信息是针对基于LTE的基站的,因为它们发送与基于优先的重新选择相关的“基于绝对优先的小区重新选择”,而不是基于适合性的。对于伪基站明显的是,如果它们可以使其自身作为优先基站呈现于被攻击的无线通信设备,则这将是有利的。此外,其引起无线通信设备检查邻近基站以便重新选择,虽然其通常不会这么做。
尽管这是系统信息块中的常规和标准兼容的指示,其与上文指示的另一个标准一起仍是用于提高作为伪基站的第二基站的评级的提示。
根据另一优选实施例,建议的是无线通信设备包括存储器,并且其进一步被配置成在存储器中写入无线通信设备驻留在其上的每一个基站的小区参考,进一步包括下述步骤:在接收到没有存储在所述存储器中的第二基站的小区参考的情况下,提高作为伪基站的第二基站的评级。
利用该实施例,预见到的是在无线通信设备中维持先前访问过的基站的列表。在该列表中,该无线通信设备已经驻留其上的每一个基站至少通过记忆小区参考,优选地还有比如说指示信号强度的值、跟踪区域ID和/或访问的时间戳之类的其他参数而被添加。
对于移动设备(即移动的设备)而言,限定所存储的基站的最大数量是优选的。优选地,当达到最大数量时,将移除被存储最长时间(相应地,在最长时间之前被访问)的基站。
当新的小区参考出现时,对于固定无线通信设备而言,该标准具有高得多的关联性。仅新创建的真实基站可以为无线通信设备解释该情形,该无线通信设备正在固定地操作达某个最小时间,特别地为几天。因此,对于固定无线通信设备而言,其是针对提高作为伪基站的第二基站的评级的另一指示。
根据另一实施例,进一步提出的是,在从第二基站接收到之后带宽支持指示的情况下,提高作为伪基站的第二基站的评级,该之后带宽支持指示示出了比从第一基站接收的较早带宽支持指示更少的支持带宽。
特别地,该实施例涉及LTE基站的情形,所谓的eNodeB。通常,支持真实eNodeB来支持不同带宽,特别地从1.4、3、5、10、20 MHz中的任一个。通常,每一个网络运营商都坚持所列带宽中的一些,但是大多支持10和20 MHz的带宽以便于服务小区中的更多用户。然而,伪基站通常在3或5 MHz上操作,这相当不正常并且真实网络运营商很少用这些带宽。
因此,该带宽支持给出了另一指示,即此处伪基站在附近。因此,也提高作为伪基站的第二基站的评级。
利用本发明的建议实施例中的一些或全部,可能达到给作为伪基站或不作为伪基站的所分析的基站进行评级的高可靠性。优选地,只要不确定其是真实基站,就执行若干个检查。
例如,如果基站具有经填入的邻近列表,则其可以实际上排除该基站是伪基站。因此,停止继续进行检查是优选的。
借助于状态机来优选地执行伪基站评级的处置。比如说之前提到的指示之类的每一个指示被处置为关于意外事件而出现的警报。在状态机处检测警报的每一个产生并且作为异常行为进行处置。当已经检测到某个数量的警报(特别是包括严重性指示)时,则第二基站被评为伪基站,并且采用适当的手段,特别地排除该基站以便重新选择。
假如尽管先前描述的检查碰巧执行对作为伪基站的基站的重新选择,对无线通信设备而言仍存在将其找出的机会。这是特别有利的,因为其允许无线通信设备采取适当的措施例如来在其他信道上发送消息或者作为最后的手段来打开警报灯或喇叭等,而不是完全没有有关被附接的线索。
为了这么做,在另一实施例中提出了一种方法,其中在无线通信设备执行对第二基站的小区重新选择的情况下,该方法包括下述步骤:
-监控第二基站是否传输请求下述各项中的至少一个的消息:
-来自无线通信设备的信息,
-在接收到将第二基站评为伪基站的这样的消息的情况下,尽管是当前基站的适合信令,还是切换到较低代蜂窝网络。
该实施例涉及伪基站的行为,主要是当伪基站不仅具有禁用无线通信设备的目标,而且附加地检测无线通信设备的身份或更可感知的(sensible)信息时。特别地,这样的请求包括设备能力,该设备能力包括无线电能力。
特别地,试图通过向无线通信设备发送信息请求来实现对损害用户的隐私的这样的信息的接收。通过这么做,应当命令无线通信设备作为所谓的测量报告的部分来提供比如坐标、身份或能力之类的信息。
特别地,这样的所请求的信息属于下述各项中的至少一个:
-RRC重配置消息,
-到较低代网络的RRC重定向,
-无线通信设备的IMEI,
-无线通信设备的IMSI,
-IMSI分页(paging),
-定位坐标,和/或
-NAS拒绝消息。
RRC(无线电资源控制)重配置消息是在标准中定义的消息,该标准允许连接的多个配置并且在其响应中检索来自无线通信设备的信息。此外,利用RRC重定向消息,伪基站还可以将无线通信设备重定向到较低和在安全性方面较弱技术的基站。
IMEI(国际移动设备识别码)全局地标识全部蜂窝网络中的无线通信设备。要发起这样的请求将向无线通信设备指示盗取身份的尝试。
IMSI(国际移动用户识别码)标识订阅(相应地,SIM卡),并且还是无线通信设备的身份的部分。利用来自伪基站的IMSI请求,存在IMSI被提供给攻击者的风险,这损害了订阅以及最终用户的身份。所以当其被识别时,特别地,直接在驻留在基站上之后,其是怀疑的好理由。
利用IMSI分页,伪基站具有定位具有携带该IMSI的SIM卡的无线通信设备的存在的能力。
而且,使用较弱或无加密算法的指令是另一指示。
换言之,就在驻留在基站上之后,这样的信息(相应地,指令)要求出现时,其是另一指示,即其是伪基站。
同样应用于对较低代蜂窝网络(特别地,对2G)的切换。如之前指出的那样,这是由RRC释放消息或者通过发送NAS(非访问层)拒绝消息而强加的。可以使用那些以便将无线通信设备推送到另一无线电访问网络(特别是到2G)。
特别地,在当前基站的信令条件足够好(其针对伪基站通常是该情况,因为它们倾向于以较强信令功率发送)时这是可疑的,如前面指示的。
将无线通信设备推送到2G基站(其然后或许是另一伪基站)的尝试是一个指示,因为在2G中IMSI捕捉器的问题没有被解决,而3G和4G网络被假定(至少就其本身而论)是安全的。因此,在该上下文中,4G伪基站仅被用作一种蜜罐(honeypot),以便将无线通信设备转交到2G伪基站。
该行为是另一指示,即无线通信设备被伪基站困住。因此,当前的基站然后需要被评为伪基站。
即使在没有任何证书的情况下即使在认证和安全性过程使它们成为攻击者与无线通信设备进行通信的潜在资源之前,也可以接受上文所列的消息集合。适用于处置已经重新选择到伪基站的情形的方法观察和跟踪在无线通信设备内部的这些消息的发生和定时,并且相应地将基站评为伪基站或真实基站。
不像在重新选择尚未发生时的情形,伪基站不能被简单忽略。因此,提出了一种方法,其进一步包括在将第二基站评为伪基站的情况下,向下述各项中的至少一个发送警告消息的步骤:
-经由第一基站的蜂窝网络,以及
-借助于设备对设备通信链路连接的至少一个其他无线通信设备。
通常,利用标准兼容的方法,不太可能简单地离开伪基站。因此,提出了在当前活动的基站被揭露为伪基站的情况下采取措施。这强烈取决于无线通信设备所属于的应用的类型,例如,其是固定设备还是移动设备,其是安全性相关设备还是商品设备、以及哪些另外的连接是可用的。
特别地,所提出的方法涉及固定的安全性相关无线通信设备。如果可能,其试图回到先前的基站。为此,特别地,预见到的是完全未注册(register)和在第一基站上再次注册。为了那一点,伪基站的小区ID需要被存储并且在注册阶段中被针对驻留(相应地,注册)而排除。
如果这花费太长时间,或者利用当前标准措施是不可能的,但是当另一通信链路可用时,则使用所述通信链路来发送警告消息是优选的。特别地,这对于家庭警报系统是优选的,这里假设困住家庭警报系统恰好具有进入房屋的目的。因此,警报消息将不是反应过度的。
根据本发明的第二方面,提出了一种无线通信设备,其被配置成在包括多个基站的蜂窝网络中操作,该无线通信设备进一步包括:用于与第一基站联合操作的收发器电路,所述收发器电路被配置成确定另外适合的基站,该无线通信设备进一步包括:处理电路,其被配置成在收发器电路确定了与第一基站不同的至少一个第二基站的情况下:
-检查该第二基站的小区标识符是否被列在从第一基站接收的邻近小区列表中,
-检查第二基站的信令功率,
-在所测量的信令功率显著高于第一基站的信令功率并且第二基站的小区标识符不被列在所述邻近小区列表中的情况下,将第二基站评为伪基站,以及在作为伪基站的第二基站的评级高于预先确定的阈值的情况下,处理电路被配置成从适合的基站的列表丢弃第二基站。
特别地,这样的无线通信设备是配备有通信电路(特别地,机器对机器模块)的机器类型的通信设备。然后,优选的是保存执行所提到的操作的计算机程序的机器对机器模块。通信电路至少包括收发器电路和处理电路。在某些无线通信设备中,处理电路还可以位于通信电路外面,该通信电路是无线通信设备的正常处理部分的部分。
第二方面共享了本发明的第一方面的优点。
如示出的那样,本发明有利地解决了所描绘的问题,并且指示了用于可靠地避免伪基站且(如果这不应当应用或者不足够的话)弄明白无线通信设备是否被困并且采取适当措施的解决方案。
附图说明
以下描述和附图详细阐述了某些说明性方面并且指示其中可以采用实施例的原理的各种方式中的仅仅几个。在阅读作为说明性示例而非限制性示例给出的有利实施例的附图和以下描述时,本发明的特性和优点将出现。
图1a示出了本发明作为结合伪基站的实施例所应用于的类型的无线通信设备;
图1b示出了本发明作为以另一关系结合伪基站的另一实施例所应用于的类型的无线通信设备;
图2a+b示出了描绘了本发明的方法的一个实施例的流程图;
图3表示描绘了本发明的方法的另一例示性实施例的流程图。
图1a示意性示出了本发明作为实施例所应用于的类型的无线通信设备1。无线通信设备1被示出处于与蜂窝网络6的小区7的空间关系中。特别地,该蜂窝网络支持长期演进(LTE)技术标准,即支持该标准的无线通信设备能够与该蜂窝网络的基站(eNodeB)一起操作。基站4在无线通信设备1与蜂窝网络6之间的空中端口3上提供对应物。基站4进一步连接到蜂窝网络6的核心网络8,其经由互联网或者在同一或另一蜂窝网络中提供对其他设备的通信连接。
无线通信设备1在该示例性实施例中被配备有处理电路10、收发器电路9和连接天线2。处理电路10控制无线通信设备1的全部操作,特别是与通过空中接口3的无线传输相关的那些。优选地,无线通信设备被配备有通信电路,其包括处理电路和收发器电路。这样的通信电路被称为M2M模块(相应地,无线电通信单元)。在该情况下,优选的是,无线通信设备包括:用于控制收发器电路的处理电路,和用于控制剩余的无线通信设备功能的其他处理电路,该无线通信设备功能比如用户接口、应用逻辑等。用于控制收发器电路的处理电路保存针对相应的技术标准协议的计算机可读指令。
在小区7的覆盖区域中另外可用的是伪基站5。该伪基站5对无线通信设备表现为就好像其是蜂窝网络的常规基站。这样的伪基站主要记录哪个无线通信设备在伪基站附近和/或相信要驻留在正常eNodeB上而离开驻留的无线通信设备。这样的伪基站通常被称为流氓(rogue)eNodeB。
在图1a中示出的情形中,无线通信设备1与基站4相关联。特别地,这意指无线通信设备1驻留在基站4上。
相反,图1b示出了仅具有以下差别的相同情形,即此处无线通信设备1已经驻留在伪基站5上。对于先进的实施例而言,在活动连接的情况下,无线通信设备1将甚至不检测而与伪基站相关联。
对于图1a的情形而言,因此目标是例如结合小区重新选择过程来避免无线通信设备1选择伪基站5以用于驻留。对于图1b的情形而言,一个目标是找出无线通信设备正驻留在伪基站上并且相应地采取行为。
特别地,易于被伪基站捕捉的无线通信设备1的一个典型示例是家庭安全系统。在潜在的其他任务当中,这样的系统专用于在房屋中(例如,在窗户或门处)的传感器检测到入侵者的情况下,经由蜂窝网络向安全中心发起警报消息。
即使伪基站不能够解码警报消息,但是在家庭安全系统驻留在伪基站上而甚至不知道的情况下,将足以禁用家庭安全系统。入侵者可以利用足够功率激活基站,等待直到家庭安全系统的通信模块驻留在伪基站上,以及然后打开窗户并且进入房屋。家庭安全系统将勤奋地注意到该入侵,经由伪基站发送消息并且相信其已经完成了自己的工作。但是该消息将永远不会到达安全中心。
这使得清楚的是,存在着优选地在无线通信设备驻留在伪基站上之前揭示伪基站的需要。然而即使太晚,无线通信设备也可以采取替代措施,以便唤起对危险情形的注意。
图2a+b示出了本发明的方法的一个优选实施例的流程图。该流程图以步骤S1开始,其中无线通信设备驻留在基站上。驻留在此上下文中意味着特别是在上电之后无线通信设备首先选择将在其注册的适当的蜂窝网络。然后,其选择小区(相应地,小区的基站),接收来自该基站的广播信息,特别地包括基站属于的蜂窝网络和小区ID,并且然后发送注册请求。当其被基站批准时,无线通信设备与该基站联合以空闲模式操作。该基站被称为服务基站。
在该实施例中,服务基站是有效基站,比如说在图1a+b中示出的基站4。
在步骤S2中,无线通信设备从服务基站接收系统信息块(SIB),其为基站提供配置和能力信息。通常,系统信息在几个块上广播,并且至少包括与蜂窝网络、基站(相应地,小区)的身份以及跟踪区域有关的信息。这些相应的信息主要是SIB1的部分,其每80 ms以正常操作进行广播。
优选地,无线通信设备在本地存储器11中存储小区身份(小区ID)信息,其中可以存储先前访问的基站的预先确定的数量的小区ID。
优选地,假如应达到所存储的小区ID的最大数量,则与其他基站相比被访问得更频繁的基站与不太被频繁访问的那些基站相比不太可能被从存储器11移除。
至少最后读取的SIB集合的内容优选地保存在无线通信设备的存储器11中。
无线通信设备然后继续与服务基站一起操作,但是根据技术标准,针对附近基站进行常规检查以便找到更适合的小区。该操作是移动性管理的一般概念的部分,并且可能导致对提供最佳适合性的基站的小区重新选择。
该概念还是针对所部署的伪基站的攻击点,因为伪基站靠近无线通信设备,具有试图提供比当前服务小区更好的适合性的高信令功率,并且因此吸引无线通信设备来重新选择到伪基站。
当在步骤S2和S3期间时,伪基站位于无线通信设备附近,然后在步骤S4中,将检测至少一个新的基站。假如没有检测到这样的新的基站,则过程流程分支到步骤S5并且无线通信设备继续其正常操作。
一旦在步骤S4中检测到新的基站,过程流程就脱离该循环。
在这种情况下,需要在以下步骤中弄明白该新的基站是否是可以被可靠地用于小区重新选择的一个基站,特别地,该基站不是伪基站。
对于固定的无线通信设备而言,这更具有相关性,因为此处新的基站通常很少出现。为此,其要求网络拓扑结构上的改变,特别是在无线通信设备附近建立或激活的基站。
根据在图2a中示出的示例性实施例,在步骤S6中,首先检查新的基站是否是服务基站的邻近小区列表的部分。通常,邻近小区列表是SIB的部分(特别地SIB3到SIB8),其中列出了频率内(INTRA frequency)和频率间(INTER frequency)以及RAT间(INTER-RAT)小区,RAT间小区意指具有不同技术标准的那些。
因为来自服务基站的系统信息保存在存储器中,该信息对于无线通信设备是可用的。另外,利用新的基站检测,新的基站的小区ID也是可用的。
对于简单的伪基站,典型的是它们提供幻想(fantasy)小区ID。非常不可能的是,这样的幻想小区ID意外地是服务基站的邻近小区列表的部分。
如果是这种情况,则在步骤S7中进行检查。如果在邻近小区列表中没有找到新的基站的小区ID,则过程流程分支到步骤S8,否则到步骤S9。
在步骤S8中,提高了伪基站评级。优选地由无线通信设备就每一个基站维持这样的评级,对每个基站进行评估以便于在步骤S4之后进行小区重新选择。
在该示例性过程中,在步骤S8处,为该基站设置最小值,比如说0。如果新基站不是服务基站的邻近小区列表的部分,则提高该基站的伪基站评级。
随着伪基站评级的提高,不一定清楚新的基站是伪基站。特别地,根据自组织网络(SON)的概念,在LTE网络中新部署的eNodeB不一定对邻近的eNodeB是已知的,并且因此不在它们的邻近小区列表中出现。特别地,对于固定的无线通信设备而言,甚至非常可能的是第一次被检测到的基站是新部署的并且因此也不是邻近小区列表的部分。
因此,有利的是继续进行更多步骤以用于调整伪基站评级,现在利用步骤S9。
在该步骤中,检查新的基站的信号强度。特别地,通过参考信号接收功率(RSRP)或宽带RSRP来测量该信号强度。在步骤S9中,针对新的基站来测量其中的一个或两者。
在新的基站的信号强度显著高于服务基站的信号强度的情况下,则这是另一指示,即此处伪基站是可用的。情况就是这样,因为伪基站趋向于确保其表现得比服务基站更适合。因此,该事实将引起怀疑。
何时信号强度显著高于服务基站的信号强度是一个配置和测试的问题。几个百分点的微小差异恰好在移动性管理正在寻找的范围中。因此,从两位数百分比开始将是一个很好的第一估计。重要的是,与周围的基站相比,该提高是即时的。这是因为伪基站优选地以这样的方法进行调节,即它们利用比周围的基站更高的信号强度进行清楚地操作。
因此,在新的基站的信号强度显著更高的情况下,该过程流程分支到步骤S11,其中再次执行针对新的基站进行评级的伪基站的提高。
如果不是这样,则过程流程继续进行到步骤S12。
在优选实施例中,信号强度没有超过的检测也可以被用于以奖惩系统的方式降低伪基站评级。
在步骤S12中,分析从新的基站接收的SIB。特别地,这意味着需要接收SIB。因为它们被广播,因此没有发起对新的基站的连接以便接收SIB的需要。如果当前不应当是这种情况,则这是这么做的完美时间。
在图2b中,因此,该过程流程以步骤S13继续进行。此处,利用服务基站的内容来检查从新的基站所接收到的SIB的内容。
作为该步骤的部分,分析新的基站的小区ID。特别地,当该小区ID没有存储在用于存储无线通信设备的最近访问的基站的存储器中时,这是新的基站是伪基站的一个指示。
此外,分析从新的基站接收的跟踪区域ID。如果其与服务基站不同,则这可能也是新的基站是伪基站的一个指示。
此外,由来自新的基站的SIB指示的空邻近小区列表指示新的基站是伪基站。
附加地,由新的基站广播的SIB可以是部分填充的、不准确的以及不完整的。特别地,这指代与频率内测量有关的SIB字段。如果这样的字段被配备有较低值,则为无线通信设备阻止频率内测量以寻找其他基站。
另外,第二基站遗漏SIB(比如说空闲模式过程所要求的那些)的情形可能发生,诸如小区重新选择和允许无线通信设备选择其他无线电访问技术网络(RAT)的其他参数。
当这些条件中的至少一个保持为真时,则该过程流程分支到步骤S14,其中再次提高伪基站评级。否则,该过程流程前进至步骤S15。
在更详尽的实施例中,可以执行进一步检查,其使评级坚固,从而达到更好可靠性的检查。另一方面,因为需要为在步骤S4中检测到的每一个基站执行这些步骤,进一步有利的是当清楚新的基站不是伪基站时,例如,当其被先前成功地访问,并且如此被列在所访问的小区ID存储器中时,找到用于停止该检查的标准。
在步骤S15中,伪基站评级现在与预定义的阈值进行比较。在步骤S16中,假如新的基站没有被评估为伪基站,则继续评估该基站以便重新选择。
否则,在步骤S17中,将其排除以便重新选择并且同样地从基站的候选列表中将其删除以便重新选择。优选地,记忆小区ID以便在下一周期(例如,在步骤S3处)快速检测该基站将被阻塞以便进行进一步处理。
事实上,该评估仍是一个可能性的问题,当然,这样的伪基站试图在详尽的伪基站检测方法的雷达下运行。因此,可能是这样的情况,即无线通信设备仍然执行对实际上是伪基站的新的基站的重新选择。
在图3中示出的是无线通信设备来检测该情形并且采取适当措施的有利行为的示例性实施例。如在图2A中那样,其开始于在步骤S1中的驻留在服务基站上的MTC设备。
在以下步骤期间,假如第二基站不提供显著的行为,或者无线通信设备尚未实现在图2a+b中示出的实施例,则挑选第二基站以便重新选择。因此,在步骤S20中,执行对第二基站的重新选择。
特别地,所提出的方法通过以下过程步骤变得鲁棒,因为即使在对基站的重新选择之前,不能检测到其是伪基站,可能仍是这种情况。特别地,由于下述事实而是这种情况,即在执行重新选择之前,仅基站的特性的有限集合对无线通信设备是已知的。基本上,仅广播和一些第1层标准(特别是信号强度和其他物理上可测量的信息)是可用的。
因此,有利的是提供以下方法步骤,以便假如其中无线通信设备现在正驻留在其上的基站证明是伪基站则适当地做出反应。
首先在步骤S21中,无论是否直接在小区重新选择之后或者在已经经过某个时间(包括中间的其他操作)时,检测第二基站向无线通信设备发送请求消息。
优选地,这是无线通信设备关于现在活动的基站要小心的触发点。因此,在步骤S22中,首先检查该消息是否包括要切换到较低代技术标准(特别是到GSM)的蜂窝网络的指令。
通常,以空闲模式操作的无线通信设备自主决定在哪个种类的操作上。当活动的基站(特别是刚好在重新选择之后)试图将无线通信设备推送到较低(特别是GSM基站)时,这可能是当前活动的基站是伪基站的一个指示,其具有捕捉在较高标准中的无线通信设备并且将它们推送到GSM,在GSM中没有针对IMSI捕捉器的手段可用。
假如消息不包括这样的切换指令,则该过程流程分支到步骤S26。
否则,在步骤S23中,无线通信设备将检查第二基站命令无线通信设备切换到的较低代蜂窝网络的服务质量。特别地,服务质量包括信号强度、信噪比(SNR)、无线电链路故障率或者这些标准的一些或全部的组合。对于比较而言,还确定了针对当前基站的当前无线电访问网络的补充标准。
在步骤S24中,然后将较低代蜂窝网络的QoS与当前蜂窝网络的QoS进行比较。如果较低代蜂窝网络的QoS较高,则这是一个来自第二基站的指令具有很好原因的指示。因此,该过程流程切换到步骤S26。
否则,该过程流程切换到步骤S25。该发现足够将当前活动的基站评为伪基站,并且因此,需要采取适当措施。
适当的措施取决于无线通信设备的能力。至少无线通信设备应当停止与伪基站一起操作。因此,需要停止注册。是否可能通过执行对先前基站的重新选择是一个标准兼容问题。断电并且以针对第一注册的基站选择重新启动(其中忽略所检测到的伪基站)应该在任何情况下都是有帮助的。
假如无线通信设备具有其他通信手段,比如说陆地线或LAN(相应地,WIFI连接),则该连接可以被用于潜在的警告。当检测到伪基站时,推荐向安全中心发出警告。
另外,响应于伪基站检测,无线通信设备优选地将其自身放在部署声学和/或光学警报的情形中,以便以这样的遗留方式向居民警告入侵者的威胁。
在没有接收到这样的切换指令消息的情况下,过程流程分支到步骤S26。此处,检查所接收到的消息是否包括信息请求。如果不是这种情况,则过程流程分支到步骤S27,即无线通信设备继续与第二基站一起操作。因此,假设当前活动的基站不是伪基站,直到没有其他证据出现为止。此处还可以检查没有在当前实施例中描述的另外的调查或标准。
这样的信息请求优选地包括:针对被分配给无线通信设备的标识符信息的请求,特别地,无线通信设备的IMEI或IMSI或者定位坐标。附加地,RRC重配置消息或NAS拒绝消息可能引起怀疑。当由无线通信设备回应这样的信息消息时,损害了用户的隐私并且对攻击者公开了有效的用户证书。
另外利用NAS拒绝消息可以对无线通信设备指示(特别是当指示了特殊原因时)无线通信设备被强迫切换到较低代蜂窝网络,特别地处于2G或者甚至处于紧急模式。在紧急模式的情况下,拒绝无线通信设备的全部移动服务,并且实际上这是拒绝服务攻击。在NAS拒绝消息中指示的典型原因是“不允许EPS服务”或者“不允许EPS和非EPS服务”。
假如这样的消息出现,则过程流程再次分支到步骤S25以用于采取如上文阐述的适当的措施。再次,针对伪基站的存在的指示的累积也被预见为此发明的部分,因此以便得到可靠的评级并且避免错误警报以及误报。
在以上详细描述中,对附图进行了参考,附图以说明的方式示出了可以实践本发明的具体实施例。以充分的细节描述了这些实施例以使得本领域技术人员能够实践本发明。要理解的是,本发明的各种实施例尽管不同,但是不一定互相排斥。例如,在不偏离本发明的范围的情况下,此处结合一个实施例所描述的特定特征、结构或特性可以在其它实施例中实现。此外,要理解的是,在不偏离本发明的范围的情况下,可以修改每一个所公开的实施例内的单独元件的位置或布置。因此不要以限制性意义来理解以上详细描述,并且本发明的范围仅由恰当解释的所附权利要求连同权利要求所赋予的等价方式的全范围来限定。

Claims (16)

1.用于操作无线通信设备(1)的方法,所述无线通信设备被配置成在包括多个基站的蜂窝网络(6)中操作,所述无线通信设备与第一基站(4)联合操作,
所述方法包括用于所述无线通信设备的步骤:
-确定另外适合的基站,
在找到了与所述第一基站不同的至少一个适合的第二基站的情况下,
-检查所述第二基站的小区标识符是否被列在从所述第一基站接收的邻近小区列表中,以及
-检查第二基站的信令功率,
-在所测量的信令功率显著高于所述第一基站的信令功率并且所述第二基站的小区标识符不被列在所述邻近蜂窝列表中的情况下,将第二基站评为伪基站(5),
在作为伪基站的第二基站的评级高于预先确定的阈值的情况下:
-从适合的基站的列表中丢弃第二基站。
2.根据权利要求1所述的方法,
所述无线通信设备已经记忆了从所述第一基站接收的系统信息块集合,
所述方法进一步包括下述步骤:
-检索由所述第二基站广播的系统信息块集合,
以及当利用所述系统信息块集合接收的跟踪区域标识符与从所述第一基站(4)接收的跟踪区域标识符不同时,提高作为伪基站(5)的第二基站的评级。
3.根据权利要求2所述的方法,
在利用来自所述第二基站的系统信息块集合接收到空邻近小区列表的情况下,进一步提高作为伪基站的第二基站的评级。
4.根据权利要求2或3中的至少一项所述的方法,
在利用所述系统信息块集合接收到来自所述第二基站的能力的情况下,进一步提高作为伪基站(5)的第二基站的评级,所述能力与从所述第一基站(4)接收的被包含在所述系统信息块集合中的能力实质上不同。
5.根据权利要求4所述的方法,
其中从所述第一基站(4)接收的系统信息块集合中的至少一个在从所述第二基站接收的系统信息块集合中缺失。
6.根据前述权利要求中的至少一项所述的方法,
其中所述无线通信设备包括(1)存储器,并且被进一步配置成在存储器中写入所述无线通信设备驻留在其上的每一个基站的小区参考,
所述方法进一步包括下述步骤:在接收到没有存储在所述存储器中的第二基站的小区参考的情况下,提高作为伪基站(5)的第二基站的评级。
7.根据前述权利要求中的至少一项所述的方法,
在从所述第二基站接收到之后带宽支持指示的情况下,进一步提高作为伪基站(5)的第二基站的评级,所述指示示出了比从所述第一基站(4)接收的较早带宽支持指示更少的支持带宽。
8.根据权利要求1所述的方法,
其中在所述无线通信设备(1)执行对所述第二基站的小区重新选择的情况下,所述方法包括下述步骤:
-监控所述第二基站是否传输请求下述各项中的至少一个的消息:
-来自所述无线通信设备的信息,
-在接收到将第二基站评为伪基站(5)的这样的消息的情况下,尽管是当前基站的适合信令,还是切换到较低代蜂窝网络。
9.根据权利要求8所述的方法,
其中来自所述无线通信设备(1)的所述请求信息包括下述各项中的至少一个:
-RRC重配置消息,
-到较低代网络的RRC重定向,
-无线通信设备的IMEI,
-无线通信设备的IMSI,
-IMSI分页,
-定位坐标,和/或
-NAS拒绝消息。
10.根据前述权利要求中的至少一个所述的方法,进一步包括:在将所述第二基站评为伪基站(5)的情况下,向下述各项中的至少一个发送警告消息的步骤:
-经由所述第一基站(4)的蜂窝网络(6),以及
-借助于设备对设备通信链路连接的至少一个其他无线通信设备。
11.被配置成在蜂窝网络(6)中操作的无线通信设备(1)包括多个基站,所述无线通信设备进一步包括:用于与第一基站(4)联合操作的收发器电路(9),所述收发器电路被配置成确定另外适合的基站,
所述无线通信设备(1)进一步包括:处理电路(10),所述处理电路(10)被配置成在收发器电路确定了与所述第一基站(4)不同的至少一个第二基站的情况下:
-检查所述第二基站的小区标识符是否被列在从所述第一基站接收的邻近小区列表中,
-检查第二基站的信令功率,
-在所测量的信令功率显著高于所述第一基站的信令功率并且所述第二基站的小区标识符不被列在所述邻近小区列表中的情况下,将第二基站评为伪基站(5),
在作为伪基站的第二基站的评级高于预先确定的阈值的情况下,所述处理电路被配置成从适合的基站的列表中丢弃第二基站。
12.根据权利要求11所述的无线通信设备(1),
其中所述收发器电路(9)被进一步配置成检索由所述第二基站广播的系统信息块集合,
其中所述处理电路(10)被配置成在确定下述各项的组中的至少一个的情况下,提高作为伪基站(5)的第二基站的评级:
-利用所述系统信息块集合接收跟踪区域标识符,所述跟踪区域标识符与从所述第一基站(4)接收的跟踪区域标识符不同,
-利用所述系统信息块集合接收空邻近小区列表。
13.根据权利要求1或12中的至少一项所述的无线通信设备(1),
其中所述收发器电路(9)被进一步配置成记忆从所述第一基站(4)接收的系统信息块集合,
以及接收来自所述第二基站的系统信息块集合,
以及所述处理电路(10)被配置成在从所述第一基站接收的至少一个系统信息块在从所述第二基站接收的系统信息块集合中缺失的情况下,提高作为伪基站(5)的第二基站的评级。
14.根据权利要求11至13中的至少一项所述的无线通信设备(1),进一步包括存储器,
其中所述处理电路(10)被配置成在存储器(11)中写入所述无线通信设备驻留在其上的每一个基站的小区参考,
以及在从所述第二基站接收的小区参考没有存储在所述存储器中的情况下,提高作为伪基站(5)的第二基站的评级。
15.根据权利要求11所述的无线通信设备(1),
其中在所述无线通信设备执行对所述第二基站的小区重新选择的情况下,所述收发器电路(9)被配置成监控所述第二基站是否传输请求下述各项中的至少一项的消息:
-来自所述无线通信设备的信息,
-在接收到所述处理电路(10)被配置成将第二基站评为伪基站(5)这样的消息的情况下,尽管是当前基站的适合信令,还是切换到较低代蜂窝网络。
16.根据权利要求15所述的无线通信设备(1),
其中所述收发器电路(9)被配置成在将第二基站评为伪基站(5)的情况下,向下述各项中的至少一个发送警告消息:
-经由所述第一基站(4)的蜂窝网络(6),以及
-借助于设备对设备通信链路连接的至少一个其他无线通信设备。
CN201780036492.1A 2016-06-13 2017-06-01 操作无线通信设备的方法 Active CN109314864B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP16174218.4A EP3258719A1 (en) 2016-06-13 2016-06-13 Method for operating a wireless communication device
EP16174218.4 2016-06-13
PCT/EP2017/063388 WO2017215946A1 (en) 2016-06-13 2017-06-01 Method for operating a wireless communication device

Publications (2)

Publication Number Publication Date
CN109314864A true CN109314864A (zh) 2019-02-05
CN109314864B CN109314864B (zh) 2022-03-01

Family

ID=56131393

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780036492.1A Active CN109314864B (zh) 2016-06-13 2017-06-01 操作无线通信设备的方法

Country Status (5)

Country Link
US (1) US10904765B2 (zh)
EP (2) EP3258719A1 (zh)
CN (1) CN109314864B (zh)
ES (1) ES2815999T3 (zh)
WO (1) WO2017215946A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111050325A (zh) * 2019-11-28 2020-04-21 中国联合网络通信集团有限公司 一种基站验证方法及装置

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4061041A1 (en) 2017-06-16 2022-09-21 Motorola Mobility LLC Reporting monitored parameter information
US20190132740A1 (en) * 2017-10-31 2019-05-02 Qualcomm Incorporated Enhanced cloud information system with prefetching and caching decisions to facilitate detection of false network access nodes
CN107948982B (zh) * 2018-01-09 2021-04-23 北京小米移动软件有限公司 接入基站的方法和装置
EP3573304B1 (en) * 2018-05-23 2022-03-23 EXFO Oy Method and arrangement for detecting subscriber identity
PL3576366T3 (pl) 2018-05-29 2021-12-27 Exfo Oy Sposób i fałszywa stacja bazowa do wykrywania tożsamości abonenta
CN112514435B (zh) * 2018-07-27 2022-04-22 华为技术有限公司 一种伪基站识别方法及装置
US10743205B2 (en) 2018-11-01 2020-08-11 Nokia Technologies Oy Isolating false base stations in communication systems
US11265700B2 (en) * 2018-11-30 2022-03-01 Qualcomm Incorporated Methods and systems for detecting and responding to paging channel attacks
CN112806043B (zh) * 2018-12-06 2023-05-30 深圳市欢太科技有限公司 伪基站的识别方法、装置、移动终端及存储介质
EP3672183A1 (en) * 2018-12-18 2020-06-24 Gemalto M2M GmbH Method for securing a communication user equipment from a jamming attack
US11076325B2 (en) * 2019-04-10 2021-07-27 Apple Inc. Selective measurement of neighbor base stations
CN111866886B (zh) * 2019-04-25 2022-04-22 华为技术有限公司 一种伪基站识别方法、相关设备及系统
US20210067972A1 (en) * 2019-08-30 2021-03-04 Qualcomm Incorporated Detecting and Responding to Unauthorized Emergency Messages and Presidential Alerts
US11218881B1 (en) * 2020-07-28 2022-01-04 Qualcomm Incorporated Mitigating fake cell imprisonment
CN114258025A (zh) * 2020-09-10 2022-03-29 中国移动通信有限公司研究院 识别伪基站、信息发送的方法及装置
CN112272378A (zh) * 2020-10-23 2021-01-26 上海共进信息技术有限公司 一种针对无mme连接的lte伪基站识别方法
CN112512039B (zh) * 2020-12-04 2022-12-06 素泰智能科技(上海)有限公司 一种验证告警信息合法性的方法及终端设备
CN113099455B (zh) * 2021-03-15 2023-04-28 重庆邮电大学 一种lte终端用户手机号码的抗捕获方法
WO2024034987A1 (en) * 2022-08-09 2024-02-15 Samsung Electronics Co., Ltd. A method and user equipment for determining false network node in wireless network
CN116390142B (zh) * 2023-02-23 2023-11-28 荣耀终端有限公司 网络检测方法和电子设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2003818A1 (en) * 2007-06-13 2008-12-17 Nethawk Oyj A man-in-the-middle detector and a method using It
CN101461269A (zh) * 2006-05-22 2009-06-17 艾利森电话股份有限公司 用于在蜂窝电话系统中保持到无线电基站的通信链路的移动站中的方法和设备
US20110201332A1 (en) * 2010-02-17 2011-08-18 Iana Siomina Method and Arrangement for Processing of Neighbor Cell Information
CN103648094A (zh) * 2013-11-19 2014-03-19 华为技术有限公司 一种检测非法无线接入点的方法、装置及系统
CN104168568A (zh) * 2014-08-28 2014-11-26 中国联合网络通信集团有限公司 一种移动终端及其进行小区身份认证的方法
CN104244289A (zh) * 2014-09-09 2014-12-24 北京金山安全软件有限公司 识别伪基站的方法和装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8983446B2 (en) * 2005-07-14 2015-03-17 Binj Laboratories, Inc. Systems and methods for the detection and allowance of transmission facilities
US7716740B2 (en) * 2005-10-05 2010-05-11 Alcatel Lucent Rogue access point detection in wireless networks
US8229362B2 (en) * 2009-05-18 2012-07-24 Motorola Mobility, Inc. Techniques for reducing noise and interference in wireless communication systems
US10027682B2 (en) * 2009-12-21 2018-07-17 Continental Automotive Systems, Inc. Apparatus and method for detecting a cloned base station
IL219500A (en) * 2012-04-30 2017-06-29 Verint Systems Ltd Systems and methods for identifying impostors
US9191823B2 (en) * 2012-06-29 2015-11-17 GSMK Gesellschaft für sichere mobile Kommunikation mbH Mobile device and method to monitor a baseband processor in relation to the actions on an applicaton processor
IL229153B (en) * 2013-10-30 2019-02-28 Verint Systems Ltd Systems and methods for protocol-based identification of rogue base stations
US9838879B2 (en) * 2014-12-19 2017-12-05 Telefonaktiebolaget Lm Ericsson (Publ) Network node and method for detecting false base stations
US20160234757A1 (en) * 2015-02-11 2016-08-11 Qualcomm Incorporated Discovering long term evolution (lte) advanced in unlicensed spectrum base stations
US9867039B2 (en) * 2015-06-26 2018-01-09 Futurewei Technologies, Inc. System and method for faked base station detection

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101461269A (zh) * 2006-05-22 2009-06-17 艾利森电话股份有限公司 用于在蜂窝电话系统中保持到无线电基站的通信链路的移动站中的方法和设备
EP2003818A1 (en) * 2007-06-13 2008-12-17 Nethawk Oyj A man-in-the-middle detector and a method using It
US20110201332A1 (en) * 2010-02-17 2011-08-18 Iana Siomina Method and Arrangement for Processing of Neighbor Cell Information
CN103648094A (zh) * 2013-11-19 2014-03-19 华为技术有限公司 一种检测非法无线接入点的方法、装置及系统
CN104168568A (zh) * 2014-08-28 2014-11-26 中国联合网络通信集团有限公司 一种移动终端及其进行小区身份认证的方法
CN104244289A (zh) * 2014-09-09 2014-12-24 北京金山安全软件有限公司 识别伪基站的方法和装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111050325A (zh) * 2019-11-28 2020-04-21 中国联合网络通信集团有限公司 一种基站验证方法及装置

Also Published As

Publication number Publication date
ES2815999T3 (es) 2021-03-31
US20190110205A1 (en) 2019-04-11
US10904765B2 (en) 2021-01-26
EP3469824B1 (en) 2020-07-29
CN109314864B (zh) 2022-03-01
EP3258719A1 (en) 2017-12-20
EP3469824A1 (en) 2019-04-17
WO2017215946A1 (en) 2017-12-21

Similar Documents

Publication Publication Date Title
CN109314864A (zh) 操作无线通信设备的方法
CN105684538B (zh) 在无线通信系统中通过终端执行的d2d操作的方法和使用该方法的终端
EP2206387B1 (en) Handling location information for femto cells
KR101634057B1 (ko) 무선 통신 시스템에서 우선순위 핸들링 기반 셀 재선택 방법 및 이를 지원하는 장치
WO2017185742A1 (zh) 一种伪基站的识别方法、装置以及终端
US9629115B2 (en) Method of handling minimization of drive tests measurement and related communication device
CN106105345B (zh) 在无线通信系统中由终端实施的d2d(装置到装置)信号发送方法及使用该方法的终端
CN106105355B (zh) 在无线通信系统中由终端执行的装置对装置(d2d)操作的方法及使用该方法的终端
EP2830361B1 (en) Method and apparatus for accessing cell in wireless communication system
CN106105356B (zh) 在无线通信系统中由终端执行的装置对装置(d2d)操作的方法及使用该方法的终端
US20110269447A1 (en) Mobile radio communication network device, mobile terminal, and method for transmission/reception of control information
EP2894906B1 (en) Priority handling-based cell reselection method in wireless communication system and apparatus for supporting the method
US20150071157A1 (en) Method for reselecting mbms-based cells in wireless communication systems, and apparatus for supporting same
WO2014069961A1 (ko) 무선 통신 시스템에서 관심 서비스 기반 셀 재선택 방법 및 이를 지원하는 장치
WO2016021922A1 (ko) 무선 통신 시스템에서 단말의 동작 방법 및 상기 방법을 이용하는 단말
CN106233767A (zh) 终端执行的在无线通信系统中确定小区覆盖范围的方法以及使用该方法的终端
WO2015069081A1 (ko) 단말의 셀 재선택 방법 및 이를 이용하는 단말
CN109275144A (zh) 识别伪基站的方法、装置及终端
US9191816B2 (en) Method of managing authorization of private node B in a wireless communication system and related device
WO2016018021A1 (ko) 무선 통신 시스템에서 접근 제어 방법 및 이를 지원하는 장치
CN106134237A (zh) 确定由终端在无线通信系统中执行的设备对设备(d2d)操作的小区覆盖范围的方法及使用该方法的终端
CN113170372B (zh) 小区连接处理方法、装置、移动终端及存储介质
EP2499854A1 (en) Identity acquisition of mobile stations in a mobile telecommunications network
KR100968022B1 (ko) 무선 통신 시스템상에서 셀의 접속 모드를 판단하는 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: Munich, Germany

Patentee after: Thales digital security Germany Ltd.

Address before: Munich, Germany

Patentee before: GEMALTO M2M GmbH

CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: Munich, Germany

Patentee after: Talit Sinterien Germany GmbH

Address before: Munich, Germany

Patentee before: Thales digital security Germany Ltd.