CN110651492B - 报告监视的参数信息 - Google Patents
报告监视的参数信息 Download PDFInfo
- Publication number
- CN110651492B CN110651492B CN201880033403.2A CN201880033403A CN110651492B CN 110651492 B CN110651492 B CN 110651492B CN 201880033403 A CN201880033403 A CN 201880033403A CN 110651492 B CN110651492 B CN 110651492B
- Authority
- CN
- China
- Prior art keywords
- base station
- idle mode
- parameter
- failure
- monitored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/10—Scheduling measurement reports ; Arrangements for measurement reports
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/08—Reselecting an access point
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/20—Selecting an access point
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
公开了用于报告监视的参数信息的装置、方法和系统。一种方法(600)包括接收(602)在空闲模式下监视参数的指示。方法(600)包括在空闲模式下监视(604)参数。方法(600)包括向第一基站发射(606)请求。该方法(600)包括,响应于未从第一基站接收到正确的响应:执行(608)小区重选,导致选择第二基站;以及,向第二基站发射失败报告。失败报告包括与在空闲模式下监视的参数相对应的信息。
Description
相关申请的交叉引用
本申请要求Andreas Kunz于2017年6月16日提交的、标题为“恶意基站检测的报告”的美国专利申请序列号62/521,266的优先权,其全部内容通过引用整体并入本文。
技术领域
本文公开的主题总体上涉及无线通信,并且更具体地涉及报告监视的参数信息。
背景技术
以下缩写在此定义,其中至少一些在以下描述中被引用:第三代合作伙伴计划(“3GPP”)、第五代(“5G”)、认证授权和计费(“AAA”)、肯定应答(“ACK”)、确认模式(“AM”)、接入和移动管理功能(“AMF”)、接入服务器(“AS”)、接入点(“AP”)、认证中心(“AuC”)、认证服务器功能(“AUSF”)、身份验证令牌(AUTN)、基站(BS)、带宽(“BW”)、小区组(“CG”)、密钥(“CK”)、小区无线电网络临时标识符(“C-RNTI”)、公共物理下行链路控制信道(“C-PDCCH”)、专用控制信道(“DCCH”)、下行链路(“DL”)、解调参考信号(“DMRS”)、域名系统(“DNS”)、增强型移动宽带(“eMBB”)、演进型节点B(“eNB”)、增强型订户标识模块(“eSIM”)、设备识别寄存器(“EIR”)、演进分组核心(“EPC”)、欧洲电信标准协会(“ETSI”)、E-UTRAN无线电接入承载(“E-RAB”)、演进型通用地面无线电接入网(“E-UTRAN”)、频分双工(“FDD”)、频分多址(“FDMA”)、完全合格域名(“FQDN”)、5G节点B(“gNB”)、通用分组无线服务(“GPRS”)、全球移动通信系统“GSM”、全球移动通信系统协会(“GSMA”)、混合自动重传请求(“HARQ”)、归属策略控制功能(“H-PCF”)、归属公共陆地移动网络(“HPLMN”)、归属订户服务器(“HSS”)、身份或标识符或标识(“ID”)、信息元素(“IE”)、完整性密钥(“IK”)、国际移动设备身份(“IMEI”)、国际移动订户身份(“IMSI”)、物联网(“IoT”)、密钥导出函数(“KDF”)、第2层(“L2”)、逻辑信道标识符(“LCID”)、逻辑信道优先级(“LCP”)、长期演进(“LTE”)、多址(“MA”)、媒体接入控制(“MAC”)、主小区组(“MCG”)、调制编码方案(“MCS”)、移动国家代码(“MCC”)、移动网络代码(“MNC”)、机器类型通信(“MTC”)、主信息块(“MIB”)、窄带(“NB”)、否定应答(“NACK”)或(“NAK”)、网络实体(“NE”)、下一代节点B(“gNB”)、新无线电(NR)、运营和维护中心(OAM)、开放式移动联盟设备管理(“OMA DM”)、正交频分复用(“OFDM”)、空中下载技术(“OTA”)、物理广播信道(“PBCH”)、策略控制功能(“PCF”)、分组数据会聚协议(“PDCP”)、协议数据单元(“PDU”)、公共陆地移动网络(“PLMN”)、主同步信号(“PSS”)、指示符(“PTR”)、服务质量(“QoS”)、随机接入信道(“RACH”)、无线电接入技术(“RAT”)、资源块(“RB”)、无线电链路控制(“RLC”)、无线电链路失败(“RLF”)、无线电网络层(“RNL”)、无线电资源控制(“RRC”)、无线电资源管理(“RRM”)、无线电接入网络(“RAN”)、参考信号接收功率(“RSRP”)、参考信号接收质量(“RSRQ”)、接收(“RX”)、辅小区组(“SCG”)、辅同步信号(“SSS”)、服务数据单元(“SDU”)、序列号(“SN”)、单载波频分多址(“SC-FDMA”)、订户管理功能(“SMF”)、信噪比(“SNR”)、订户身份模块(“SIM”)、系统信息块(“SIB”)、侧链路(“SL”)、共享信道(“SCH”)、同步信号(“SS”)、订阅隐藏标识符(“SUCI”)、订阅永久标识符(“SUPI”)、定时提前组(“TAG”)、跟踪区域(“TA”)、时分双工(“TDD”)、传输网络层(“TNL”)、传输时间间隔(“TTI”)、发射(“TX”)、统一数据管理(“UDM”)、用户数据存储库(“UDR”)、用户实体/设备(移动终端)(“UE”)、通用集成电路卡(“UICC”)、上行链路(“UL”)、通用移动通信系统(“UMTS”)、用户平面功能(“UPF”)、超可靠低延迟通信(“URLLC”)、通用订户身份模块(“USIM”)、通用时间协调(“UTC”)、访问策略控制功能(“V-PCF”)、访问公共陆地移动网络(“VPLMN”)和全球微波接入互操作性(“WiMAX”)。如本文所使用的,“HARQ-ACK”可以共同地表示肯定应答(“ACK”)和否定应答(“NAK”)。ACK意指已正确接收到TB,而NAK意指错误地接收TB。
在某些无线通信网络中,可能存在恶意基站,其通过伪装成真实的基站来模仿真实的基站。在这样的网络中,检测恶意基站可能是困难的。
发明内容
公开了用于报告监视的参数信息的方法。装置和系统还执行装置的功能。在一个实施例中,该方法包括在空闲模式下接收监视参数的指示。在某些实施例中,该方法包括在空闲模式下监视参数。在各种实施例中,该方法包括将请求发射到第一基站。在一些实施例中,该方法包括:响应于未从第一基站接收到正确的响应:执行小区重选,导致选择第二基站;以及,向第二基站发射失败报告。在这样的实施例中,失败报告包括与在空闲模式下监视的参数相对应的信息。
在一个实施例中,响应于恶意基站处于区域中的可能性,接收在空闲模式下监视参数的指示。在又一实施例中,在空闲模式下监视的参数包括在与第一基站通信期间在空闲模式下的时间。在某些实施例中,在空闲模式下监视的参数包括在与第一基站通信期间进入连接模式所花费的时间。在各种实施例中,在空闲模式下监视的参数包括在与第一基站的通信期间发送连接模式设置的尝试的次数。在一些实施例中,该方法包括确定尝试的次数是否超过预定阈值,并且响应于尝试的次数超过预定阈值,确定未接收到来自第一基站的正确的响应。在某些实施例中,在空闲模式下监视的参数包括由于超时而失败的连接模式设置消息的数量。
在各种实施例中,在空闲模式下监视的参数包括来自第一基站的请求国际移动订户身份的身份请求的数量。在一些实施例中,在空闲模式下监视的参数包括第一基站是恶意基站的计算出的置信水平。在某些实施例中,该方法包括在执行小区重选期间忽略从第一基站广播的系统信息。在各种实施例中,未从第一基站接收正确的响应包括确定安全密钥不匹配、证书失败、认证失败和/或连接设置失败。
在一个实施例中,一种用于报告监视的参数信息的装置包括:接收器,其接收在空闲模式下监视参数的指示。在一些实施例中,该装置包括处理器,其在空闲模式下监视参数。在各个实施例中,该装置包括发射器,其将请求发射到第一基站。在某些实施例中,响应于未从第一基站接收到正确的响应:处理器执行小区重选,导致选择第二基站;并且发射器将失败报告发射给第二基站。在这样的实施例中,失败报告包括与在空闲模式下监视的参数相对应的信息。
在一个实施例中,一种用于接收监视的参数信息的方法包括:向远程单元发射指示,以使得所述远程单元在空闲模式下监视参数。在某些实施例中,该方法包括从远程单元接收失败报告。在这样的实施例中,失败报告包括与在空闲模式下监视的参数相对应的信息。在各种实施例中,该方法包括从失败报告中识别恶意基站。在一些实施例中,该方法包括发射识别该恶意基站的警报。
在一个实施例中,警报包括恶意基站的标识符。在另一实施例中,响应于恶意基站在由远程单元使用的区域中的可能性,发射在空闲模式下监视参数的指示。在某些实施例中,在空闲模式下监视的参数包括在与恶意基站通信期间在空闲模式下的时间。在各种实施例中,在空闲模式下监视的参数包括在与恶意基站通信期间进入连接模式所花费的时间。在一些实施例中,在空闲模式下监视的参数包括在与恶意基站进行通信期间发送连接模式设置的尝试的次数。在某些实施例中,在空闲模式下监视的参数包括由于超时而失败的连接模式设置消息的数量。
在各种实施例中,在空闲模式下监视的参数包括来自恶意基站的请求远程单元的国际移动订户身份的身份请求的数量。在一些实施例中,在空闲模式下监视的参数包括与恶意基站相对应的计算的置信度水平。
在一个实施例中,一种用于接收监视的参数信息的装置包括发射器,该发射器将指示发射到远程单元,以使得所述远程单元在空闲模式下监视参数。在一些实施例中,该装置包括从远程单元接收失败报告的接收器。在这样的实施例中,失败报告包括与在空闲模式下监视的参数相对应的信息。在各个实施例中,该装置包括处理器,该处理器从失败报告中识别恶意基站。在某些实施例中,发射器发射识别恶意基站的警报。
附图说明
通过参考在附图中图示的特定实施例,将呈现以上简要描述的实施例的更具体的描述。应理解,这些附图仅描绘一些实施例,并且因此不应认为是对范围的限制,将通过使用附图以附加的具体性和细节来描述和解释实施例,其中:
图1是图示用于报告和/或接收监视的参数信息的无线通信系统的一个实施例的示意性框图;
图2是图示可以被用于报告监视的参数信息的装置的一个实施例的示意性框图;
图3是图示可以被用于接收监视的参数信息的装置的一个实施例的示意性框图;
图4是图示用于报告和接收监视的参数信息的系统的一个实施例的示意性框图;
图5是图示用于报告和接收监视的参数信息的系统的另一实施例的示意性框图;
图6是图示用于报告监视的参数信息的方法的一个实施例的示意性流程图;以及
图7是图示用于接收监视的参数信息的方法的一个实施例的示意性流程图。
具体实施方式
如本领域的技术人员将理解的,实施例的各方面可以体现为系统、装置、方法或程序产品。因此,实施例可以采用完全硬件实施例、完全软件实施例(包括固件、驻留软件、微代码等)或者组合软件和硬件方面的实施例的形式,该软件和硬件方面在本文中通常都可以称为“电路”、“模块”或者“系统”。此外,实施例可以采取体现在存储下文中被称为代码的机器可读代码、计算机可读代码、和/或程序代码的一个或多个计算机可读存储设备中的程序产品的形式。存储设备可以是有形的、非暂时的和/或非传输的。存储设备可能不体现信号。在某个实施例中,存储设备仅采用用于接入代码的信号。
本说明书中描述的某些功能单元可以被标记为模块,以便于更具体地强调它们的实现独立性。例如,模块可以被实现为包括定制的超大规模集成(“VLSI”)电路或门阵列、诸如逻辑芯片、晶体管或其他分立组件的现成半导体的硬件电路。模块还可以在诸如现场可编程门阵列、可编程阵列逻辑、可编程逻辑设备等的可编程硬件设备中实现。
模块还可以用代码和/或软件实现,以由各种类型的处理器执行。所识别的代码模块可以例如包括可执行代码的一个或多个物理或逻辑块,该可执行代码可以例如被组织为对象、过程或函数。然而,所识别的模块的可执行文件不需要物理地位于一起,而是可以包括存储在不同位置的完全不同的指令,当逻辑地连接在一起时,其包括模块并实现模块的所述目的。
实际上,代码模块可以是单个指令或许多指令,并且甚至可以分布在数个不同的代码段上、不同的程序中、以及跨越数个存储器设备。类似地,在本文中,操作数据可以在模块内被识别和图示,并且可以以任何合适的形式体现并且被组织在任何合适类型的数据结构内。操作数据可以被手机作为单个数据集合,或者可以分布在不同的位置,包括在不同的计算机可读存储设备上。在模块或模块的部分以软件实现的情况下,软件部分存储在一个或多个计算机可读存储设备上。
可以利用一个或多个计算机可读介质的任何组合。计算机可读介质可以是计算机可读存储介质。计算机可读存储介质可以是存储代码的存储设备。存储设备可以是例如但不限于电子、磁、光、电磁、红外、全息、微机械、或半导体系统、装置、或设备、或前述的任何合适的组合。
存储设备的更具体示例(非详尽列表)将包括下述:具有一个或多个电线的电气连接、便携式计算机磁盘、硬盘、随机存取存储器(“RAM”)、只读存储器(“ROM”)、可擦除可编程只读存储器(“EPROM”或闪存)、便携式紧凑光盘只读存储器(“CD-ROM”)、光学存储设备、磁性存储设备、或前述的任何合适的组合。在本文件的上下文中,计算机可读存储介质可以是任何有形介质,其能够包含或存储程序以供指令执行系统、装置或设备使用或与其结合使用。
用于执行实施例的操作的代码可以是任何数量的行,并且可以以包括诸如Python、Ruby、Java、Smalltalk、C++等的面向对象的编程语言、和诸如“C”编程语言等的传统的过程编程语言、和/或诸如汇编语言的机器语言的一种或多种编程语言的任何组合来编写。代码可以完全地在用户的计算机上执行,部分地在用户的计算机上执行,作为独立的软件包,部分地在用户的计算机上且部分地在远程计算机上,或完全地在远程计算机或服务器上执行。在后一种情况下,远程计算机可以通过包括局域网(“LAN”)或广域网(“WAN”)的任何类型的网络连接到用户的计算机,或者可以连接到外部计算机(例如,通过使用互联网服务提供商的互联网)。
贯穿本说明书对“一个实施例”、“实施例”或类似语言的引用意指结合该实施例描述的特定特征、结构或特性被包括在至少一个实施例中。因此,除非另有明确说明,否则贯穿本说明书中出现的短语“在一个实施例中”、“在实施例中”和类似语言可以但不一定全部指代相同的实施例,而是意指“一个或多个但不是所有实施例”。除非另有明确说明,否则术语“包括”、“包含”、“具有”及其变体意指“包括但不限于”。除非另有明确说明,否则枚举的项目列表并不暗示任何或所有项目是互斥的。除非另有明确说明,否则术语“一”、“一个”和“该”也指“一个或多个”。
此外,所描述的实施例的特征、结构或特性可以以任何合适的方式组合。在以下描述中,提供许多具体细节,诸如编程、软件模块、用户选择、网络事务、数据库查询、数据库结构、硬件模块、硬件电路、硬件芯片等的示例,以提供对实施例的彻底理解。然而,相关领域的技术人员将认识到,可以在没有一个或多个具体细节的情况下,或者利用其他方法、组件、材料等来实践实施例。在其他情况下,未详细示出或描述公知的结构、材料或操作以避免模糊实施例的各方面。
下面参考根据实施例的方法、装置、系统和程序产品的示意性流程图和/或示意性框图来描述实施例的各方面。将会理解,示意性流程图和/或示意性框图的每个框以及示意性流程图和/或示意性框图中的框的组合能够通过代码实现。代码可以被提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器以产生机器,使得经由计算机或其他可编程数据处理装置的处理器执行的指令,创建用于实现在示意性流程图和/或示意性框图的框或框中指定的功能/操作的装置。
代码还可以被存储在存储设备中,该存储设备能够指示计算机、其他可编程数据处理装置或其他设备以特定方式运行,使得存储在存储设备中的指令产生包括指令的制品,该指令实现在示意性流程图和/或示意性框图的框或框中指定的功能/动作。
代码还可以被加载到计算机、其他可编程数据处理装置或其他设备上,以使在计算机、其他可编程装置或其他设备上执行一系列操作步骤,以产生计算机实现的过程,使得在计算机或其他可编程装置上执行的代码提供用于实现在流程图和/或框图的框或者框中指定的功能/动作的过程。
附图中的示意性流程图和/或示意性框图图示根据各种实施例的装置、系统、方法和程序产品的可能实现的架构、功能和操作。在这方面,示意性流程图和/或示意性框图中的每个框可以表示代码的模块、片段或部分,其包括用于实现指定的逻辑功能的代码的一个或多个可执行指令。
还应注意,在一些替代性实施方式中,框中注释的功能可以不按附图中注释的顺序发生。例如,根据所涉及的功能,连续示出的两个框实际上可以基本上同时执行,或者这些框有时可以以相反的顺序执行。可以设想其他步骤和方法,其在功能、逻辑或效果上等同于所图示的附图的一个或多个框或其部分。
尽管可以在流程图和/或框图中采用各种箭头类型和线类型,但是应理解它们不限制相应实施例的范围。实际上,一些箭头或其他连接线可以仅用于指示所描绘的实施例的逻辑流程。例如,箭头可以指示所描绘的实施例的枚举步骤之间的未指定持续时间的等待或监视时段。还将会注意,框图和/或流程图的每个框以及框图和/或流程图中的框的组合能够由执行特定功能或操作的基于专用硬件的系统、或专用硬件和代码的组合来实现。
每个附图中的元件的描述可以参考前述附图的元件。在所有附图中,相同的数字指代相同元件,其包括相同元件的替代实施例。
图1描绘用于报告和/或接收所监视的参数信息的无线通信系统100的实施例。在一个实施例中,无线通信系统100包括远程单元102和网络单元104。即使图1中描绘特定数量的远程单元102和网络单元104,本领域的技术人员将认识到任何数量的远程单元102和网络单元104可以包括在无线通信系统100中。
在一个实施例中,远程单元102可以包括计算设备,诸如台式计算机、膝上型计算机、个人数字助理(“PDA”)、平板计算机、智能电话、智能电视(例如,连接到互联网的电视)、机顶盒、游戏控制台、安全系统(包括安全摄像机)、车载计算机、网络设备(例如,路由器、交换机、调制解调器)、IoT设备等。在一些实施例中,远程单元102包括可穿戴设备,诸如智能手表、健身手环、光学头戴式显示器等。此外,远程单元102可以被称为订户单元、移动设备、移动站、用户、终端、移动终端、固定终端、订户站、UE、用户终端、设备、或者本领域中使用的其他术语。远程单元102可以经由UL通信信号直接与一个或多个网络单元104通信。
网络单元104可以分布在地理区域上。在某些实施例中,网络单元104还可以称为接入点、接入终端、基地、基站单元、基站、节点-B、eNB、gNB、家庭节点-B、中继节点、设备、网络设备、基础设施设备、或本领域中使用的任何其他术语。网络单元104通常是包括可通信地耦合到一个或多个对应的网络单元104的一个或多个控制器的无线电接入网络的一部分。无线电接入网络通常可通信地耦合到一个或多个核心网络,其可以耦合到其他网络,如互联网和公共交换电话网络。无线电接入和核心网络的这些和其他元件未被图示,但是本领域的普通技术人员通常是众所周知的。在一些实施例中,网络单元104可以包括以下网络组件中的一个或多个:eNB、gNB、AMF、DB、MME、PCF、UDR、UPF、服务网关和/或UDM。
在一个实施方式中,无线通信系统100符合3GPP指定的NR/5G协议或者LTE协议,其中网络单元104在DL上使用OFDM调制方案进行发射,并且远程单元102在UL上使用SC-FDMA方案或OFDM方案进行发射。然而,更一般地,无线通信系统100可以实现一些其他开放或专有通信协议,其他协议例如,WiMAX。本公开不旨在受限于任何特定无线通信系统架构或协议的实施方式。
网络单元104可以经由无线通信链路在例如小区或小区扇区的服务区域内服务多个远程单元102。网络单元104发射DL通信信号以在时域、频率和/或空间域中服务远程单元102。
在某些实施例中,远程单元102可以用于接收在空闲模式下监视参数的指示。在一些实施例中,远程单元102可以用于在空闲模式下监视参数。在各个实施例中,远程单元102可以用于将请求发射到第一基站。在一些实施例中,远程单元102可以用于响应于未从第一基站接收到正确的响应:执行小区重选,导致选择第二基站;并且将失败报告发射给第二基站。在这样的实施例中,失败报告可以包括与在空闲模式下监视的参数相对应的信息。因此,远程单元102可以用于报告监视的参数信息。
在某些实施例中,网络单元104可以用于将用于远程单元102在空闲模式下监视参数的指示发射到远程单元102。在某些实施例中,网络单元104可以用于从远程单元102接收失败报告。在这样的实施例中,失败报告可以包括与在空闲模式下监视的参数相对应的信息。在各个实施例中,网络单元104可以用于从失败报告中识别恶意基站。在一些实施例中,网络单元104可以用于发射识别恶意基站的警报。因此,网络单元104可以用于接收监视的参数信息。
图2描绘可以用于报告监视的参数信息的装置200的一个实施例。装置200包括远程单元102的一个实施例。此外,远程单元102可以包括处理器202、存储器204、输入设备206、显示器208、发射器210和接收器212。在一些实施例中,输入设备206和显示器208被组合成单个设备,诸如触摸屏。在某些实施例中,远程单元102可以不包括任何输入设备206和/或显示器208。在各种实施例中,远程单元102可以包括处理器202、存储器204、发射器210和接收器212中的一个或多个,并且可以不包括输入设备206和/或显示器208。
在一个实施例中,处理器202可以包括能够执行计算机可读指令和/或能够执行逻辑运算的任何已知控制器。例如,处理器202可以是微控制器、微处理器、中央处理器(“CPU”)、图形处理器(“GPU”)、辅助处理单元、现场可编程门阵列(“FPGA”)、或类似的可编程控制器。在一些实施例中,处理器202执行存储在存储器204中的指令以执行本文描述的方法和例程。在某些实施例中,处理器202可以在空闲模式下监视参数。处理器202通信地耦合到存储器204、输入设备206、显示器208、发射器210和接收器212。
在一个实施例中,存储器204是计算机可读存储介质。在一些实施例中,存储器204包括易失性计算机存储介质。例如,存储器204可以包括RAM,其包括动态RAM(“DRAM”)、同步动态RAM(“SDRAM”)、和/或静态RAM(“SRAM”)。在一些实施例中,存储器204包括非易失性计算机存储介质。例如,存储器204可以包括硬盘驱动器、闪存、或任何其他合适的非易失性计算机存储设备。在一些实施例中,存储器204包括易失性和非易失性计算机存储介质两者。在一些实施例中,存储器204还存储程序代码和相关数据,诸如在远程单元102上操作的操作系统或其他控制器算法。
在一个实施例中,输入设备206可以包括任何已知的计算机输入设备,包括触摸板、按钮、键盘、触控笔、麦克风等。在一些实施例中,输入设备206可以与显示器208集成,例如,作为触摸屏或类似的触敏显示器。在一些实施例中,输入设备206包括触摸屏,使得可以使用在触摸屏上显示的虚拟键盘和/或通过在触摸屏上手写来输入文本。在一些实施例中,输入设备206包括诸如键盘和触摸板的两个或更多个不同的设备。
在一个实施例中,显示器208可以包括任何已知的电子可控显示器或显示设备。显示器208可以被设计为输出视觉、听觉、和/或触觉信号。在一些实施例中,显示器208包括能够向用户输出视觉数据的电子显示器。例如,显示器208可以包括但不限于LCD显示器、LED显示器、OLED显示器、投影仪、或能够向用户输出图像、文本等的类似显示设备。作为另一非限制性示例,显示器208可以包括诸如智能手表、智能眼镜、平视显示器等的可穿戴显示器。此外,显示器208可以是智能电话、个人数字助理、电视、台式计算机、笔记本(膝上型)计算机、个人计算机、车辆仪表板等的组件。
在某些实施例中,显示器208包括用于产生声音的一个或多个扬声器。例如,显示器208可以产生可听警报或通知(例如,蜂鸣声或嘟嘟声)。在一些实施例中,显示器208包括用于产生振动、运动、或其他触觉反馈的一个或多个触觉设备。在一些实施例中,显示器208的全部或部分可以与输入设备206集成。例如,输入设备206和显示器208可以形成触摸屏或类似的触敏显示器。在其他实施例中,显示器208可以位于输入设备206附近。
发射器210用于向网络单元104提供UL通信信号,并且接收器212用于从网络单元104接收DL通信信号。在一些实施例中,接收器212可以接收在空闲模式下监视参数的指示。在某些实施例中,发射器210可以将请求发射到第一基站。在某些实施例中,响应于未从第一基站接收到正确的响应:处理器202可以执行小区重选,导致选择第二基站;并且发射器210可以将失败报告发射给第二基站。在这样的实施例中,失败报告可以包括与在空闲模式下监视的参数相对应的信息。尽管仅图示一个发射器210和一个接收器212,但是远程单元102可以具有任何合适数量的发射器210和接收器212。发射器210和接收器212可以是任何合适类型的发射器和接收器。在一个实施例中,发射器210和接收器212可以是收发器的一部分。
图3描绘可以用于接收监视的参数信息的装置300的一个实施例。装置300包括网络单元104的一个实施例。此外,网络单元104可以包括处理器302、存储器304、输入设备306、显示器308、发射器310、和接收器312。可以理解,处理器302、存储器304、输入设备306、显示器308、发射器310和接收器312可以基本上分别类似于远程单元102的处理器202、存储器204、输入设备206、显示器208、发射器210和接收器212。
在各个实施例中,发射器310可以向远程单元102发射使远程单元102在空闲模式下监视参数的指示。在一些实施例中,接收器312可以从远程单元102接收失败报告。在这样的实施例中,失败报告可以包括与在空闲模式下监视的参数相对应的信息。在各种实施例中,处理器302可以从失败报告中识别恶意基站。在某些实施例中,发射器310可以发射识别恶意基站的警报。尽管仅图示一个发射器310和一个接收器312,但是网络单元104可以具有任何合适数量的发射器310和接收器312。发射器310和接收器312可以是任何合适类型的发射器和接收器。在一个实施例中,发射器310和接收器312可以是收发器的一部分。
图4是图示用于报告和接收监视的参数信息的系统400的一个实施例的示意性框图。系统400包括基站402、处于连接状态404(例如,RRC CONNECTED模式)的UE、处于空闲状态406(例如,RRC IDLE模式)的UE以及恶意基站408。如在此使用的,基站402可以与网络单元104基本相同,并且UE 404和406可以与远程单元102基本相同。
在一些实施例中,远程单元102可能希望在远程单元102与伪基站(例如,恶意基站)进行通信的时间期间发送针对移动始发数据的服务请求。在这样的实施例中,因为认证矢量可能不认证伪基站和/或连接设置(例如,RRC连接设置)可能失败(例如,由于超时),所以服务请求可能在远程单元102处失败。
在某些实施例中,远程单元102可以在连接设置超时时在VarConnEstFailReport中收集相关信息(例如,这种信息可以包括plmn-Identity、failedCellId、measResultFailedCell、measResultNeighCells、locationInfo等)。在一些实施例中,伪基站可以广播非常高的connEstFailCount值。因此,在应用connEstFailOffset之前远程单元102检测到在相同小区上到期的连接设置定时器的次数可能高。在各种实施例中,因为连接设置定时器可以在大约2秒的时间帧内,所以远程单元102可能保持尝试连接请求直到大约2秒的定时器时间帧。在这样的实施例中,远程单元102可以记录和/或报告高于4的connEstFailCount的值。在一些实施例中,可以由远程单元102在任何时间删除失败报告。
在各种实施例中,响应于伪基站可以不发送响应消息(例如,NAS响应消息)。因此,在这样的实施例中,远程单元102可以检测到(例如,基于AUTN参数)基站是伪装的。在某些实施例中,伪基站可以发送的唯一响应消息(例如,NAS消息)是从远程单元102请求IMSI的身份请求。在一些实施例中,远程单元102可以记录是否在连接(例如,RRC连接)已经超时的情况下被要求发送IMSI。
在各个实施例中,远程单元102可以响应于检测到伪基站而执行小区重选和/或可以使用VarConnEstFailReport格式将具有原因值的测量报告和/或失败报告发送给新基站(例如,真正的基站,而不是伪基站)。在这样的实施例中,远程单元102可以额外添加包括connEstFailCount、是否请求IMSI和/或其他信息的信息。
在某些实施例中,真正的基站可以基于来自远程单元102的失败报告中的信息来识别伪基站和/或可以支持运营商(例如,特别是在伪基站随时间正在移动到不同的位置的情况下)。
在各个实施例中,真正的基站可以配置扩展失败报告以在其中远程单元102处于连接模式和/或空闲模式的时间期间被记录在远程单元102中。在其中指示远程单元102执行扩展失败报告的实施例中,远程单元102可以不删除失败报告和/或可以以安全和/或永久的方式存储失败报告,使得不删除失败报告(例如,不响应用户更换电池而删除),直到将失败报告提交给真正的基站为止。可以理解,扩展失败报告可以是包括比标准失败报告更多信息的报告。
在一个实施例中,在连接状态404中从基站402向UE发射第一通信410。在各个实施例中,第一通信410包括一个或多个消息,该消息具有来自基站402的针对处于连接状态404下的UE在空闲模式(例如,RRC IDLE模式)下执行测量(例如,监视参数)并且/或者记录测量(例如,记录与监视的参数相对应的测量)的指示。在一些实施例中,处于连接状态404的UE可以被配置用于扩展失败报告。在这样的实施例中,基站402可以在请求中添加具有extFailureReporting=True的参数。
在各个实施例中,处于连接状态404的UE可以转换412到处于空闲状态406的UE,并且按照指示执行测量。处于空闲状态406的UE可以在周围移动并执行具有最佳信号的小区的小区重选。
在某些实施例中,在执行小区重选的同时,在第二通信414中,处于空闲状态406的UE可以将一个或多个消息发射到恶意基站408。此外,处于空闲状态406的UE可能没有意识到它正在驻扎在一个伪基站上。
在一些实施例中,第三通信416在空闲状态406的UE与恶意基站408之间被发射。在这样的实施例中,第三通信416可以包括一个或多个消息。在发射和/或接收第三通信416时,处于空闲状态406的UE可以识别(例如,确定)它正在与伪基站通信。在各种实施例中,处于空闲状态406的UE可以发送服务请求作为第三通信416的一部分,以执行面向移动的会话设置。此外,作为第三通信416的一部分,恶意基站408可以尝试保持连接(例如,RRC连接)活动;但是,处于空闲状态406的UE可能无法使用从恶意基站408提供给处于空闲状态406的UE的伪身份验证矢量对恶意基站408进行验证并且/或者连接设置(例如,RRC连接设置)可能会超时。在某些实施例中,作为第三通信416的一部分,恶意基站408可以请求处于空闲状态的UE 406将其IMSI发送给恶意基站408。在一些实施例中,响应于处于空闲状态的UE 406被配置用于扩展失败报告,除了作为连接设置超时的结果而发生的正常失败报告之外,处于空闲状态406的UE还可以记录连接设置超时的次数和/或是否请求IMSI。
在各个实施例中,第四通信418从处于空闲状态406的UE被发射到基站402。在这样的实施例中,第四通信418可以包括一个或多个消息。可以理解,基于由处于空闲状态406的UE记录的信息,处于空闲状态406的UE可以确定当前附接的基站(例如,恶意基站408)被认为是伪基站。因此,处于空闲状态406的UE可以执行小区重选作为第四通信418的一部分以选择下一个最佳信号。在一些实施例中,处于空闲状态406的UE可以测量其已经在空闲模式下驻扎在恶意基站408上的时间和/或其已经花费以试图进入连接状态的时间。在某些实施例中,处于空闲状态406的UE可以计算(例如,确定)与恶意基站408相对应的置信水平(例如,处于空闲状态406的UE有多少信心处于空闲状态406的UE被附接到的恶意基站408实际上是伪基站-置信水平可能基于空闲模式时间、连接模式时间、失败的连接设置数量、广播的连接重试计数、是否在相同PLMN中同时请求IMSI等等)。在各种实施例中,在足够高的置信水平的情况下,处于空闲状态406的UE可以在其中处于空闲状态406的UE执行小区重选的时间期间忽略从恶意基站408发射的广播信息。在一些实施例中,作为第四通信418的一部分,处于空闲状态406的UE可以发射失败报告,以及响应于被指示执行扩展失败报告,发射包括连接设置失败计数的信息、指示已请求IMSI的IMSI请求标志、IMSI请求的数量、处于空闲模式的时间长度和/或尝试进入连接模式所花费的时间长度。在某些实施例中,失败报告的部分和/或扩展失败报告的部分可以在服务请求NAS消息中从处于空闲状态406的UE发射到控制平面实体(例如,MME、AMF等)。在各种实施例中,处于空闲状态406的UE可以在失败报告中包括其关于恶意基站408的计算出的置信水平。
在某些实施例中,基站402可以检测到420恶意基站408是伪基站并且/或者可以在操作员的OAM系统中启动警报。而且,基站402(例如,真正的基站)可以立即改变SIB,并且在用于驻扎的黑名单中包括与恶意基站408相对应的ID。可以理可解,恶意基站408可以频繁地改变其小区ID;然而,将与恶意基站408相对应的ID包括用于驻扎的黑名单中可能会禁止另一UE在恶意基站408改变其小区ID之前驻留在恶意基站408上。
图5是图示用于报告和接收监视的参数信息的系统500的另一实施例的示意性框图。系统500包括基站502、处于连接状态504(例如,RRC CONNECTED模式)的UE、处于空闲状态506(例如,RRC IDLE模式)的UE以及恶意基站508。如在此使用的,基站502可以与网络单元104基本相同,并且UE 504和UE 506可以与远程单元102基本相同。
在某些实施例中,远程单元102可以以各种不同的方式意识到伪基站。例如,远程单元102可以通过使用UL监视来检测无效证书、通过检查任何SIB中的签名的系统信息、通过监视连接设置、通过监视连接失败等,来意识到伪基站。
在一个实施例中,第一通信510从基站502被发射到处于连接状态504的UE。在各个实施例中,第一通信510包括一个或多个消息,该一个或多个消息具有来自基站502的使处于连接状态504的UE在空闲模式(例如,RRC IDLE模式)下执行测量(例如,监视参数)并且/或者记录测量(例如,记录与监视的参数相对应的测量)的指示。在一些实施例中,处于连接状态504的UE可以被配置用于扩展失败报告。在这样的实施例中,基站502可以在请求中添加具有extFailureReporting=True的参数。
在各个实施例中,处于连接状态504的UE可以转换512到处于空闲状态506的UE,并且按照指示执行测量。处于空闲状态506的UE可以在周围移动并执行具有最佳信号的小区的小区重选。
在某些实施例中,在执行小区重选的同时,在第二通信514中,处于空闲状态506的UE可以将一个或多个消息发射到恶意基站508。此外,处于空闲状态506的UE可能没有意识到其正在驻扎在一个伪基站上。
在一些实施例中,在处于空闲状态506的UE与恶意基站508之间发射第三通信516。在这样的实施例中,第三通信516可以包括一个或多个消息。在发射和/或接收第三通信516时,处于空闲状态506的UE可以识别(例如,确定)其正在与伪基站通信。在各种实施例中,处于空闲状态506的UE可以发射与关于图4描述的第三通信416类似的消息。在某些实施例中,处于空闲状态506的UE可以使用诸如指示错误的已签名系统信息、认证失败、证书错误、连接设置失败或任何其他信息的第三通信516中的信息的任何适当的检测方法,通过其监视识别其正在与伪基站进行通信。
在各种实施例中,第四通信518从处于空闲状态506的UE被发射到到基站502。在这样的实施例中,第四通信518可以包括一个或多个消息。可以理解,基于由处于空闲状态506的UE记录的信息,处于空闲状态506中的UE可以确定当前附接的基站(例如,恶意基站508)被认为是伪基站。因此,处于空闲状态506的UE可以执行小区重选作为第四通信518的一部分以选择下一个最佳信号。在一些实施例中,如果被指示,处于空闲状态506的UE可以创建扩展失败报告,该扩展失败报告包括指向原因的原因值:证书失败、错误签名、认证失败、连接失败、连接设置失败计数、指示已请求IMSI的IMSI请求标志、IMSI请求的数量、处于空闲模式的时间长度、尝试进入连接模式所花费的时间长度和/或恶意基站508是伪基站的计算的置信水平。
在一些实施例中,处于空闲状态506的UE可以利用下一个最佳信号执行小区重选和/或尝试执行连接设置。在这样的实施例中,处于空闲状态506的UE可以忽略来自恶意基站508的广播系统信息。在某些实施例中,可以将服务请求NAS消息中的失败报告的部分和/或扩展失败报告的部分从处于空闲状态的UE发射到控制平面实体(例如,MME、AMF等)。
在某些实施例中,基站502可以检测到520恶意基站508是伪基站并且/或者可以在操作员的OAM系统中启动警报。而且,基站502(例如,真正的基站)可以立即改变SIB,并且将与恶意基站508相对应的ID包括在用于驻扎的黑名单中。可以理解,恶意基站508可以频繁地改变其小区ID;然而,在用于驻扎的黑名单中包括与恶意基站508相对应的ID可以在恶意基站508改变其小区ID之前禁止另一UE驻扎在恶意基站508上。
图6是图示用于报告监视的参数信息的方法600的一个实施例的示意性流程图。在一些实施例中,方法600由诸如远程单元102的装置执行。在某些实施例中,方法600可以由例如,微控制器、微处理器、CPU,处理器、GPU、辅助处理单元、FPGA等的执行程序代码的处理器来执行。
方法600可以包括接收602在空闲模式下监视参数的指示。在某些实施例中,方法600包括在空闲模式下监视604参数。在各种实施例中,方法600包括向第一基站发射606请求。在一些实施例中,方法600包括,响应于未从第一基站接收到正确的响应:执行608小区重选,导致选择第二基站;向第二基站发射失败报告。在这样的实施例中,失败报告包括与在空闲模式下监视的参数相对应的信息。
在一个实施例中,响应于恶意基站处于区域中的可能性接收在空闲模式下监视参数的指示。在又一实施例中,在空闲模式下监视的参数包括在与第一基站通信期间在空闲模式下的时间。在某些实施例中,在空闲模式下监视的参数包括在与第一基站通信期间进入连接模式所花费的时间。在各种实施例中,在空闲模式下监视的参数包括在与第一基站通信期间发送连接模式设置的尝试的次数。在一些实施例中,方法600包括确定尝试的次数是否超过预定阈值,并且响应于尝试的次数超过预定阈值,确定未接收到来自第一基站的正确的响应。在某些实施例中,在空闲模式下监视的参数包括由于超时而失败的连接模式设置消息的数量。
在各种实施例中,在空闲模式下监视的参数包括来自第一基站的请求国际移动订户身份的身份请求的数量。在一些实施例中,在空闲模式下监视的参数包括第一基站是恶意基站的计算出的置信水平。在某些实施例中,方法600包括在执行小区重选期间忽略从第一基站广播的系统信息。在各种实施例中,未从第一基站接收正确的响应包括确定安全密钥不匹配、证书失败、认证失败和/或连接设置失败。
图7是图示用于接收监视的参数信息的方法700的一个实施例的示意性流程图。在一些实施例中,方法700由诸如网络单元104的装置执行。在某些实施例中,方法700可以由例如,微控制器、微处理器、CPU、GPU、辅助处理单元、FPGA等的执行程序代码的处理器来执行。
方法700可以包括向远程单元102发射702用于使远程单元102在空闲模式下监视参数的指示。在某些实施例中,方法700包括从远程单元102接收704失败报告。在这样的实施例中,失败报告包括与在空闲模式下监视的参数相对应的信息。在各种实施例中,方法700包括从失败报告中识别706恶意基站。在一些实施例中,方法700包括发射708识别恶意基站的警报。
在一个实施例中,警报包括恶意基站的标识符。在另一个实施例中,响应于恶意基站处于由远程单元102使用的区域中的可能性,发射在空闲模式下监视参数的指示。在某些实施例中,在空闲模式下监视的参数包括,与恶意基站通信期间在空闲模式下的时间。在各种实施例中,在空闲模式下监视的参数包括在与恶意基站通信期间进入连接模式所花费的时间。在一些实施例中,在空闲模式下监视的参数包括在与恶意基站进行通信期间发送连接模式设置的尝试的次数。在某些实施例中,在空闲模式下监视的参数包括由于超时而失败的连接模式设置消息的数量。
在各种实施例中,在空闲模式下监视的参数包括来自恶意基站的请求远程单元102的国际移动订户身份的身份请求的数量。在一些实施例中,在空闲模式下监视的参数包括计算出的与恶意基站相对应的置信水平。
在一些实施例中,一种方法包括:接收在空闲模式下监视参数的指示;在空闲模式下监视参数;向第一基站发射请求;以及响应于未从第一基站接收到正确的响应,执行小区重选,导致选择第二基站;并且向第二基站发射失败报告,其中失败报告包括与在空闲模式下监视的参数相对应的信息。
在某些实施例中,响应于恶意基站处于区域中的可能性,接收在空闲模式下监视参数的指示。
在各种实施例中,在空闲模式下监视的参数包括在与第一基站通信期间的空闲模式下的时间。
在一个实施例中,在空闲模式下监视的参数包括在与第一基站通信期间进入连接模式所花费的时间。
在一些实施例中,在空闲模式下监视的参数包括在与第一基站的通信期间发送连接模式设置的尝试的次数。
在某些实施例中,该方法还包括确定尝试的次数是否超过预定阈值,并且响应于尝试的次数超过预定阈值,确定未接收到来自第一基站的正确的响应。
在各个实施例中,在空闲模式下监视的参数包括由于超时而失败的连接模式设置消息的数量。
在一个实施例中,在空闲模式下监视的参数包括来自第一基站的请求国际移动订户身份的身份请求的数量。
在一些实施例中,在空闲模式下监视的参数包括第一基站是恶意基站的计算的置信水平。
在某些实施例中,该方法还包括在执行小区重选期间忽略从第一基站广播的系统信息。
在各种实施例中,未从第一基站接收正确的响应包括确定安全密钥不匹配、证书失败、认证失败、连接设置失败、或其某种组合。
在一些实施例中,一种装置包括:接收器,该接收器接收在空闲模式下监视参数的指示;处理器,该处理器在空闲模式下监视参数;以及发射器,该发射器向第一基站发射请求,其中,响应于未从第一基站接收到正确的响应:处理器执行小区重选,导致选择第二基站;发射器向第二基站发射失败报告,其中该失败报告包括与空闲模式下监视的参数相对应的信息。
在一些实施例中,一种方法包括:将用于使远程单元在空闲模式下监视参数的指示发射到远程单元;从远程单元接收失败报告,其中失败报告包括与在空闲模式下监视的参数相对应的信息;从失败报告中识别出恶意基站;以及发射识别该恶意基站的警报。
在某些实施例中,警报包括恶意基站的标识符。
在各个实施例中,响应于恶意基站处于由远程单元使用的区域中的可能性,发射在空闲模式下监视参数的指示。
在一个实施例中,在空闲模式下监视的参数包括在与恶意基站通信期间在空闲模式下的时间。
在一些实施例中,在空闲模式下监视的参数包括在与恶意基站通信期间进入连接模式所花费的时间。
在某些实施例中,在空闲模式下监视的参数包括在与恶意基站通信期间发送连接模式设置的尝试的次数。
在各个实施例中,在空闲模式下监视的参数包括由于超时而失败的连接模式设置消息的数量。
在一个实施例中,在空闲模式下监视的参数包括来自恶意基站的请求远程单元的国际移动用户身份的身份请求的数量。
在一些实施例中,在空闲模式下监视的参数包括与恶意基站相对应的计算的置信水平。
在一些实施例中,一种装置包括:发射器,该发射器将用于使远程单元在空闲模式下监视参数的指示发射到远程单元;接收器,该接收器从远程单元接收失败报告,其中失败报告包括与在空闲模式下监视的参数相对应的信息;和处理器,该处理器从失败报告中识别出恶意基站,其中,发射器发射识别恶意基站的警报。
可以以其他特定形式实践实施例。所描述的实施例在所有方面应被视为仅是说明性的而非限制性的。因此,本发明的范围由所附权利要求而不是前面的描述来指示。在权利要求的含义和等同范围内的所有变化都包含在其范围内。
Claims (22)
1.一种远程单元中的方法,所述方法包括:
在处于连接模式的同时,接收从空闲模式监视在连接建立期间的失败的参数的指示;
响应于接收监视参数的所述指示,从所述连接模式转变到所述空闲模式;
在所述空闲模式下监视所述参数;
向第一基站发射请求以建立连接;以及
响应于未从所述第一基站接收到正确的响应:
执行小区重选,导致选择第二基站;并且
向所述第二基站发射失败报告,其中所述失败报告包括在与所述第一基站的连接建立失败期间收集的参数以及在所述空闲模式下收集的参数。
2.根据权利要求1所述的方法,其中,响应于恶意基站处于区域中的可能性,接收在所述空闲模式下监视参数的所述指示。
3.根据权利要求1所述的方法,其中,在所述空闲模式下监视的所述参数包括在与所述第一基站通信期间的所述空闲模式下的时间。
4.根据权利要求1所述的方法,其中,在所述空闲模式下监视的所述参数包括在与所述第一基站通信期间进入连接模式所花费的时间。
5.根据权利要求1所述的方法,其中,在所述空闲模式下监视的所述参数包括在与所述第一基站的通信期间发送连接模式设置的尝试的次数。
6.根据权利要求5所述的方法,还包括,确定所述尝试的次数是否超过预定阈值,并且响应于所述尝试的次数超过预定阈值,确定未接收到来自所述第一基站的正确的响应。
7.根据权利要求1所述的方法,其中,在所述空闲模式下监视的所述参数包括由于超时而失败的连接模式设置消息的数量。
8.根据权利要求1所述的方法,其中,在所述空闲模式下监视的所述参数包括来自所述第一基站的请求国际移动订户身份的身份请求的数量。
9.根据权利要求1所述的方法,其中,在所述空闲模式下监视的所述参数包括所述第一基站是恶意基站的计算的置信水平。
10.根据权利要求1所述的方法,还包括,在执行所述小区重选期间忽略从所述第一基站广播的系统信息。
11.根据权利要求1所述的方法,其中,未从所述第一基站接收正确的响应包括:确定安全密钥不匹配、证书失败、认证失败、连接设置失败、或其某种组合。
12.一种远程单元,包括:
接收器,所述接收器在处于连接模式的同时,接收从空闲模式监视在连接建立期间的失败的参数的指示;
处理器,所述处理器响应于接收监视参数的所述指示,从所述连接模式转变到所述空闲模式,并且在所述空闲模式下监视所述参数;以及
发射器,所述发射器向第一基站发射请求以建立连接,其中,响应于未从所述第一基站接收到正确的响应:
所述处理器执行小区重选,导致选择第二基站;并且
所述发射器向所述第二基站发射失败报告,其中所述失败报告包括在与所述第一基站的连接建立失败期间收集的参数以及所述空闲模式下收集的参数。
13.一种网络单元中的方法,包括:
将指示发射到处于连接模式的远程单元以从空闲模式监视在连接建立期间的失败的参数,其中所述远程单元响应于接收监视参数的所述指示,从所述连接模式转变到所述空闲模式,并且在所述空闲模式下监视失败的参数;
从所述远程单元接收失败报告,其中,所述失败报告包括在与第一基站的连接建立失败期间收集的参数以及在所述空闲模式下收集的参数;
从所述失败报告中识别恶意基站;以及
发射识别所述恶意基站的警报。
14.根据权利要求13所述的方法,其中,所述警报包括所述恶意基站的标识符。
15.根据权利要求13所述的方法,其中,响应于所述恶意基站处于由所述远程单元使用的区域中的可能性,发射在所述空闲模式下监视参数的所述指示。
16.根据权利要求13所述的方法,其中,在所述空闲模式下监视的所述参数包括在与所述恶意基站通信期间在所述空闲模式下的时间。
17.根据权利要求13所述的方法,其中,在所述空闲模式下监视的所述参数包括在与所述恶意基站通信期间进入连接模式所花费的时间。
18.根据权利要求13所述的方法,其中,在所述空闲模式下监视的所述参数包括在与所述恶意基站通信期间发送连接模式设置的尝试的次数。
19.根据权利要求13所述的方法,其中,在所述空闲模式下监视的所述参数包括由于超时而失败的连接模式设置消息的数量。
20.根据权利要求13所述的方法,其中,在所述空闲模式下监视的所述参数包括来自所述恶意基站的请求所述远程单元的国际移动订户身份的身份请求的数量。
21.根据权利要求13所述的方法,其中,在所述空闲模式下监视的所述参数包括与所述恶意基站相对应的计算的置信水平。
22.一种网络单元,包括:
发射器,所述发射器将指示发射到处于连接模式的远程单元,以从空闲模式监视在连接建立期间的失败的参数,其中所述远程单元响应于接收监视参数的所述指示,从所述连接模式转变到所述空闲模式,并且在所述空闲模式下监视失败的参数;
接收器,所述接收器从所述远程单元接收失败报告,其中,所述失败报告包括在与第一基站的连接建立失败期间收集的参数以及在所述空闲模式下收集的参数;以及
处理器,所述处理器从所述失败报告中识别恶意基站,其中,所述发射器发射识别所述恶意基站的警报。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311187954.3A CN117202199A (zh) | 2017-06-16 | 2018-06-18 | 报告监视的参数信息 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762521266P | 2017-06-16 | 2017-06-16 | |
US62/521,266 | 2017-06-16 | ||
PCT/US2018/038043 WO2018232389A1 (en) | 2017-06-16 | 2018-06-18 | Reporting monitored parameter information |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311187954.3A Division CN117202199A (zh) | 2017-06-16 | 2018-06-18 | 报告监视的参数信息 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110651492A CN110651492A (zh) | 2020-01-03 |
CN110651492B true CN110651492B (zh) | 2023-09-22 |
Family
ID=62916759
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311187954.3A Pending CN117202199A (zh) | 2017-06-16 | 2018-06-18 | 报告监视的参数信息 |
CN201880033403.2A Active CN110651492B (zh) | 2017-06-16 | 2018-06-18 | 报告监视的参数信息 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311187954.3A Pending CN117202199A (zh) | 2017-06-16 | 2018-06-18 | 报告监视的参数信息 |
Country Status (4)
Country | Link |
---|---|
US (3) | US10986519B2 (zh) |
EP (2) | EP3639545B1 (zh) |
CN (2) | CN117202199A (zh) |
WO (1) | WO2018232389A1 (zh) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016014728A1 (en) * | 2014-07-22 | 2016-01-28 | Parallel Wireless, Inc. | Signaling storm reduction from radio networks |
CN109391942A (zh) * | 2017-08-07 | 2019-02-26 | 华为技术有限公司 | 触发网络鉴权的方法及相关设备 |
US10893466B2 (en) | 2017-10-27 | 2021-01-12 | LGS Innovations LLC | Rogue base station router detection with statistical algorithms |
CN113543179A (zh) | 2017-11-16 | 2021-10-22 | 维沃移动通信有限公司 | 非连接态测量方法、终端及基站 |
CN116366567A (zh) * | 2018-02-14 | 2023-06-30 | 华为技术有限公司 | 一种处理服务质量QoS参数的方法、网元、系统及存储介质 |
PL3573304T3 (pl) * | 2018-05-23 | 2022-07-04 | Exfo Oy | Sposób i układ do wykrywania numeru identyfikacyjnego abonenta |
KR102331292B1 (ko) * | 2018-09-25 | 2021-11-24 | 블랙베리 리미티드 | 로컬 긴급 번호 관리 |
US10743205B2 (en) * | 2018-11-01 | 2020-08-11 | Nokia Technologies Oy | Isolating false base stations in communication systems |
EP3672183A1 (en) * | 2018-12-18 | 2020-06-24 | Gemalto M2M GmbH | Method for securing a communication user equipment from a jamming attack |
CN111586668B (zh) * | 2019-02-15 | 2022-04-12 | 华为技术有限公司 | 发送终端策略的方法、装置和系统 |
WO2020164425A1 (zh) | 2019-02-15 | 2020-08-20 | 华为技术有限公司 | 发送终端策略的方法、装置和系统 |
US11496896B2 (en) * | 2019-03-01 | 2022-11-08 | Lenovo (Singapore) Pte. Ltd. | User equipment authentication |
CN113519147A (zh) | 2019-03-08 | 2021-10-19 | 联想(新加坡)私人有限公司 | 安全模式完整性验证 |
CN111866886B (zh) * | 2019-04-25 | 2022-04-22 | 华为技术有限公司 | 一种伪基站识别方法、相关设备及系统 |
WO2020256617A1 (en) * | 2019-06-17 | 2020-12-24 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods, ue and access node for handling system information signatures |
WO2021018202A1 (zh) * | 2019-07-29 | 2021-02-04 | 中兴通讯股份有限公司 | 下行数据通知失败检测方法、amf、smf及存储介质 |
CN112654034B (zh) * | 2019-10-11 | 2024-05-03 | 三星电子株式会社 | 用于管理多sim ue的控制信道上的解码的方法及系统 |
US11800362B2 (en) * | 2019-11-14 | 2023-10-24 | Qualcomm Incorporated | Methods and apparatus to estimate performance of a radio link in a wireless communications system |
CN112887971B (zh) * | 2019-11-30 | 2023-03-21 | 华为技术有限公司 | 数据传输方法和装置 |
US20230050787A1 (en) * | 2020-02-14 | 2023-02-16 | Qualcomm Incorporated | Aperiodic measurement configuration |
US11240808B2 (en) | 2020-02-14 | 2022-02-01 | Exfo Oy | Method and arrangement for identity collection |
US20220086636A1 (en) * | 2020-09-17 | 2022-03-17 | T-Mobile Usa, Inc. | Access point authentication based on a digital certificate |
CN112272392B (zh) * | 2020-10-26 | 2023-09-12 | Oppo广东移动通信有限公司 | 一种小区驻留方法、装置、终端设备及存储介质 |
CN112311464B (zh) * | 2020-10-29 | 2023-04-18 | 索尔思光电(成都)有限公司 | 一种采用双mcu架构的光模块调制解调系统和方法 |
CN112910981B (zh) * | 2021-01-27 | 2022-07-26 | 联想(北京)有限公司 | 一种控制方法及装置 |
CN115347989B (zh) * | 2021-05-14 | 2024-02-27 | 维沃移动通信有限公司 | 资源确定方法、装置及通信设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103856980A (zh) * | 2012-11-28 | 2014-06-11 | 联发科技股份有限公司 | 连接建立失败报告方法和用户设备 |
CN105265006A (zh) * | 2013-08-06 | 2016-01-20 | 华为技术有限公司 | 指示信息发送与接收方法和装置 |
CN106658508A (zh) * | 2016-09-27 | 2017-05-10 | 华为技术有限公司 | 伪基站识别和伪基站信息共享的方法、设备及系统 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008097044A1 (en) * | 2007-02-06 | 2008-08-14 | Lg Electronics Inc. | Verification of system information in wireless communication system |
ES2712700T3 (es) * | 2007-06-13 | 2019-05-14 | Exfo Oy | Un detector de hombre-en-el-medio y un método que lo usa |
US10027682B2 (en) * | 2009-12-21 | 2018-07-17 | Continental Automotive Systems, Inc. | Apparatus and method for detecting a cloned base station |
JP5727194B2 (ja) * | 2010-10-27 | 2015-06-03 | 京セラ株式会社 | 無線通信システム及び無線通信方法 |
WO2013105790A1 (ko) * | 2012-01-09 | 2013-07-18 | 삼성전자 주식회사 | 로깅 방법 및 장치 |
EP3000276B1 (en) * | 2013-05-20 | 2017-07-12 | Telefonaktiebolaget LM Ericsson (publ) | Connection setup for heterogeneous cellular communication networks |
CN105265004A (zh) * | 2013-10-31 | 2016-01-20 | 华为技术有限公司 | 无线链路失败报告处理方法及装置、系统 |
WO2015076345A1 (ja) * | 2013-11-25 | 2015-05-28 | 京セラ株式会社 | 通信制御方法、ユーザ端末、及びプロセッサ |
US9838879B2 (en) * | 2014-12-19 | 2017-12-05 | Telefonaktiebolaget Lm Ericsson (Publ) | Network node and method for detecting false base stations |
US9867039B2 (en) * | 2015-06-26 | 2018-01-09 | Futurewei Technologies, Inc. | System and method for faked base station detection |
US9544798B1 (en) * | 2015-07-23 | 2017-01-10 | Qualcomm Incorporated | Profiling rogue access points |
US10111274B2 (en) * | 2015-10-27 | 2018-10-23 | Mediatek Singapore Pte. Ltd. | Handling of registration reject in mobile communications |
US9860067B2 (en) * | 2015-10-29 | 2018-01-02 | At&T Intellectual Property I, L.P. | Cryptographically signing an access point device broadcast message |
IL242354B (en) * | 2015-10-29 | 2019-09-26 | Verint Systems Ltd | System and method for identifying genuine base stations that serve rogue base stations |
US10772033B2 (en) * | 2016-01-27 | 2020-09-08 | Mediatek Singapore Pte. Ltd. | Avoiding reselection of a fake cell in a wireless communication network |
US10855720B2 (en) * | 2016-02-02 | 2020-12-01 | Samsung Electronics Co., Ltd. | Method and apparatus for managing non-integrity protected message |
EP3258719A1 (en) * | 2016-06-13 | 2017-12-20 | Gemalto M2M GmbH | Method for operating a wireless communication device |
US20180205749A1 (en) * | 2017-01-18 | 2018-07-19 | Qualcomm Incorporated | Detecting A Rogue Access Point Using Network-Independent Machine Learning Models |
US20190349765A1 (en) * | 2017-01-30 | 2019-11-14 | Intel IP Corporation | Fake gnb/enb detection using identity-based authentication and encryption |
US10129283B1 (en) * | 2017-05-31 | 2018-11-13 | Apple Inc. | Detection of a rogue base station |
-
2018
- 2018-06-18 CN CN202311187954.3A patent/CN117202199A/zh active Pending
- 2018-06-18 EP EP18740956.0A patent/EP3639545B1/en active Active
- 2018-06-18 US US16/010,912 patent/US10986519B2/en active Active
- 2018-06-18 EP EP22172332.3A patent/EP4061041A1/en active Pending
- 2018-06-18 WO PCT/US2018/038043 patent/WO2018232389A1/en active Application Filing
- 2018-06-18 CN CN201880033403.2A patent/CN110651492B/zh active Active
-
2021
- 2021-03-18 US US17/205,994 patent/US11665569B2/en active Active
-
2023
- 2023-04-14 US US18/301,116 patent/US20230254722A1/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103856980A (zh) * | 2012-11-28 | 2014-06-11 | 联发科技股份有限公司 | 连接建立失败报告方法和用户设备 |
CN105265006A (zh) * | 2013-08-06 | 2016-01-20 | 华为技术有限公司 | 指示信息发送与接收方法和装置 |
CN106658508A (zh) * | 2016-09-27 | 2017-05-10 | 华为技术有限公司 | 伪基站识别和伪基站信息共享的方法、设备及系统 |
Non-Patent Citations (1)
Title |
---|
SA WG3.Study on the security aspects of the next generation system.《3GPP TR 33.899 V1.1.0》.2017, * |
Also Published As
Publication number | Publication date |
---|---|
EP4061041A1 (en) | 2022-09-21 |
US10986519B2 (en) | 2021-04-20 |
CN110651492A (zh) | 2020-01-03 |
WO2018232389A1 (en) | 2018-12-20 |
US20230254722A1 (en) | 2023-08-10 |
CN117202199A (zh) | 2023-12-08 |
US20180367998A1 (en) | 2018-12-20 |
US20210211917A1 (en) | 2021-07-08 |
EP3639545B1 (en) | 2022-06-22 |
US11665569B2 (en) | 2023-05-30 |
EP3639545A1 (en) | 2020-04-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110651492B (zh) | 报告监视的参数信息 | |
US11877176B2 (en) | Determining data available for transmission | |
CN114080766B (zh) | 传送块传输 | |
US11496896B2 (en) | User equipment authentication | |
CN114270918B (zh) | 无线电链路故障恢复的方法和装置 | |
US20230020994A1 (en) | Security mode integrity verification | |
US11522623B2 (en) | Determining an encoding scheme for differential RSRP reporting | |
US11234212B2 (en) | Predicting paging failure information | |
EP3744123B1 (en) | Prioritizing usage of logical channels corresponding to logical identifiers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |