CN110741661A - 伪基站检测 - Google Patents

伪基站检测 Download PDF

Info

Publication number
CN110741661A
CN110741661A CN201780091376.XA CN201780091376A CN110741661A CN 110741661 A CN110741661 A CN 110741661A CN 201780091376 A CN201780091376 A CN 201780091376A CN 110741661 A CN110741661 A CN 110741661A
Authority
CN
China
Prior art keywords
base station
score
message
mobile device
system information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201780091376.XA
Other languages
English (en)
Other versions
CN110741661B (zh
Inventor
苗强
严耀琪
王志伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of CN110741661A publication Critical patent/CN110741661A/zh
Application granted granted Critical
Publication of CN110741661B publication Critical patent/CN110741661B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/66Trust-dependent, e.g. using trust scores or trust relationships
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

移动设备收集所接收的信息并对其进行处理。在一些情况下,移动设备基于收集到的信息检测到基站可能不合法,即它可能是伪基站,并且移动设备在一段时间内禁止与基站的通信。在一些实施方案中,移动设备基于所接收的信息来确定基站是真正基站。当移动设备确定基站是真正基站或移动设备不确定基站可能是伪基站时,移动设备允许或继续与该基站的通信。

Description

伪基站检测
技术领域
所述实施方案整体涉及使用电子设备的多个接入无线通信,包括用于分析来自基站的信令消息并确定该基站是否可能是发送假消息的伪基站的系统和技术。
背景技术
无线设备的用户的安全和隐私可能受到恶意方的攻击。一类攻击基于恶意方在合法移动网络运营商(MNO)提供服务的公共场所放置一台无线电装置。恶意方放置的或处于其控制的装置发送看起来是合法基站信号的信号。此类无线电装置在本文中被称为伪基站,而恶意方被称为伪装运营商。无线设备(也称为用户装置(UE))可能对来自伪基站的信号产生一些信任,并继续尝试使用伪基站建立或维护通信。伪基站可以向无线设备发送假消息。如果无线设备的用户错误地将假消息理解为经由合法MNO路由的真正消息,则可能会出现严重问题。用户在本文中也可以称为订户。
第三代合作伙伴计划(3GPP)标准开发组织已经开发并继续开发一套称为长期演进(LTE)的标准。示出了本文公开的关于3GPP LTE标准的一些实施方案。LTE标准的更多详细信息可以在以下方面找到:i)3GPP36.213 v14.2.0,2017年3月,“物理层过程”(以下简称“3GPP36.213”),ii)3GPP 36.212 v14.2.0,2017年3月,“多路复用和信道编码”(以下简称“3GPP 36.212”),iii)3GPP 36.211 v14.2.0,2017年3月,“物理信道和调制”(以下简称“3GPP 36.211”),iv)3GPP36.321,2017年3月,“媒体访问控制(MAC)协议规范”(以下简称“3GPP 36.321”),v)3GPP 36.331,2017年3月,“无线电资源控制(RRC)协议规范”(以下简称“3GPP 36.331”),vi)3GPP TS24.301,“用于演进分组系统(EPS)的非接入层(NAS)协议(版本14)(以下简称“3GPP 24.301”),以及vii)3GPP 36.300 v14.1.0,“总体描述”,2012年12月(以下简称“3GPP 36.300”)。
可将执行LTE标准的无线设备视为具有无线电资源控制(RRC)状态,诸如RRC_IDLE和RRC_CONNECTED。LTE RRC状态在3GPP36.331中进行了描述。LTE网络中的认证(安全性)由移动性管理实体(MME)托管。在3GPP 36.300中讨论了MME的作用。
LTE系统中的基站通常被称为eNodeB。因此,LTE系统中的伪基站可以被称为伪eNodeB。
本申请中提到的另一个标准是全球移动通信系统(GSM)。GSM的一些详细信息可以在以下GSM标准文档中找到:i)3GPP TS 04.08,2003年3月,“移动无线接口层3规范(1998年发布)”(以下简称“3GPP04.08”),ii)3GPP TS 24.008 v14.3.0,2017年3月,“移动无线接口第3层规范,核心网络协议,(14年发布)”(以下简称“3GPP TS24.008”),iii)3GPP TS24.011 v14.0.0,2017年3月,“移动无线电接口上的点对点(PP)短消息服务(SMS)支持(14年发布)”(以下简称“3GPP 24.011”),iv)3GPP TS 23.040 v14.0.0,2017年3月,“短消息服务(SMS)的技术实现(14年发布)”(以下简称“3GPP 23.040”),以及v)ETSI TS 100.522v7.1.0,“网络体系结构(GSM 03.02,版本7.1.0,1998年发布)”,2000年1月(以下简称“GSM03.02”)。
短消息服务(SMS)的一种应用是发送文本消息。短消息服务提供了通过服务中心在GSM设备和收件人之间传输消息的方式(3GPP 24.011和3GPP 23.040中的更多详细信息)。例如,移动设备的一个用户可以向另一用户发送代表用户消息的字符串。除文本字符串外,还可以发送其他形式的信息,例如图片和URL链接。SMS消息的路由由称为SMS服务中心(“SMS-SC”)的网络服务器支持。SMS的概述可以在3GPP 24.011中找到。在3GPP 23.040中可找到有关用于支持SMS的网络部件(包括SMS-SC)的讨论。
GSM网络中的认证由认证中心(AuC)托管。AuC的作用在GSM03.02中进行了讨论。
可将无线设备视为具有GSM中的各种无线电资源(RR)和移动性管理(MM)状态。在3GPP 04.08和3GPP 24.008中讨论了RR和MM状态。
通常,MNO可以使用定向天线使用基站塔来操作一个或多个扇区。常见的布置是使用具有120度波束图的天线,并在给定的频带上保持单个塔的三个扇区。从MNO的角度来看,小区是由一个基站或一个扇区服务的地理区域。从UE的角度来看,在那个地理区域中观察到的信号可以被称为小区。运营商可以部署支持不止一种无线电接入技术(RAT)的系统。例如,给定地理区域中的无线设备可以能够使用LTE、UMTS和/或GSM中的两个或更多个。同一无线电塔可以配备有天线,以支持两种或更多种RAT。例如,同一无线电塔可以同时在其上安装LTE和GSM装置。运营商通常会执行某种负载均衡,以在给定的地理区域内满足需求的负载。例如,运营商可能希望新呼叫以LTE基站而不是GSM基站开始,这取决于该地理区域中相应LTE和GSM系统上的瞬时流量负载。
发明内容
本文阐述的代表性实施方案公开了用于检测伪基站的各种系统和技术。
伪基站是一个问题,本申请描述了用于检测伪基站的方法和设备。
伪基站可能尝试将假消息传递到无线设备用于用户读取。已经部署了伪基站的伪装运营商通常没有认证装置,也没有分组服务装置。此外,伪装运营商不关心系统容量,因此即使从无线设备到伪基站的无线电信道很弱,也可能发送使伪基站对于扫描无线设备来说看起来非常适合预占的系统信息。相比之下,MNO有志为尽可能多的订户提供可接受的服务。MNO通常实行负载均衡,并且不试图诱导扫描无线设备驻留在无线设备与给定的真正基站之间具有差的信号条件的给定的真正基站上。因此,来自伪基站的系统信息和来自真正基站的系统信息之间经常存在明显的差异。
本专利申请描述了无线设备如何通过处理所收集的签名分量来检测伪基站。在一些实施方案中,签名分量基于但不限于:i)观察到的系统信息,ii)信令消息,iii)文本消息数据,和/或iv)异常文本消息传递事件。一些签名分量(如果存在的话)提供观察到的基站是真正的(不是伪造的)的确定性指示。
此外,在一些实施方案中,签名分量基于但不限于:i)各种连接方面的性质,诸如来自基站的系统信息是否旨在诱导无线设备驻留在基站上,ii)安全方面,iii)分组服务可用性方面,iv)系统信息的异常配置和/或v)指示极少的无线电信道频率号可用于扫描的信令消息。
本申请提供了一种基于签名的方法,用于将基站分类为伪造的,并在一些情况下确定性地确定基站是真正的。通过观察来收集签名分量,并可以使用基于权重和阈值的组合技术对其进行评估。在各种实施方案中,如果超过了伪签名阈值,则禁止使用观察到的基站进行访问一段时间。如果观察到确定性指示,则认为基站是真正的。
伪基站具有与真正基站相同的一些特征,为了移动设备与伪基站交换消息这是必需的。在观察中寻找伪基站的特性,而移动站仍然不知道它是在观察真正基站还是伪基站。记住特性的记录,然后稍后进行分析以估计基站是否可能是伪基站。
伪基站的示例特性包括但不限于:i)被观察的基站非常吸引人,ii)被观察的基站似乎正在寻呼信道上发送废话,iii)被观察的基站不支持分组数据业务,iv)被观察的基站拒绝了移动站的基本请求,v)被观察的基站似乎仅支持极少数的射频载波,或vi)被观察的基站似乎不知道正确的日期和/或正确的时间。
在一些情况下,伪装运营商可能使用两个伪基站以达到向无线设备的用户递送假消息的目标。一个伪基站可以是伪LTE基站,而另一个是伪GSM基站。当无线设备在一些情况下先与LTE基站通信,然后再与GSM基站通信(并在一些情况下最终接收用户消息)时,该申请教导如何收集签名分量和对基站进行分类,使得降低了向用户呈现伪消息的可能性。真正基站被识别,使得至用户的真正消息流不会中断。
提供本发明内容仅用于概述一些示例性实施方案的目的,以便提供对本文所述主题的一些方面的基本理解。因此,应当理解,上述特征仅为示例,并且不应解释为以任何方式缩窄本文所描述的主题的范围或实质。所描述的主题的其他特征、方面和优点将从以下具体实施方式、附图和权利要求书而变得显而易见。
附图说明
包括的附图用于例示性目的并仅用于为所公开的系统和技术提供可能结构和布置的实施例,所公开的系统和技术用于智能且有效地管理多个相关联用户设备之间的呼叫和其他通信。这些附图决不限制本领域的技术人员在不脱离实施方案的实质和范围的情况下可对实施方案作出的在形式和细节上的任何改变。该实施方案通过以下结合附图的详细描述将易于理解,其中相似的附图标号指代相似的结构元件。
图1示出了根据一些实施方案的包括订户、设备、认证实体和MNO基站的示例性系统。还示出了伪基站和伪装运营商。
图2A示出了示例性通信阶段。
图2B示出了LTE系统的实例中的示例性通信阶段。
图2C示出了根据一些实施方案的GSM系统的实例中的示例性通信阶段。图2C包括LTE通信转换到GSM通信的事件。根据一些实施方案,示出了检测伪GSM基站的示例性实例。
图3A示出了根据一些实施方案的示例性逻辑,该示例性逻辑用于收集签名分量、计算一个或多个分数、检查确定性指示、与一个或多个阈值进行比较以及有条件地禁止与一个或多个基站的通信。
图3B示出了根据一些实施方案的用于将分数与阈值进行比较并且有条件地禁止与基站的通信的示例性逻辑。
图3C示出了根据一些实施方案的用于迭代地收集观察、计算分数并执行比较的示例性逻辑。
图3D示出了根据一些实施方案的用于使用加权平均来确定分数、与阈值进行比较以及有条件地禁止与基站的通信的示例性逻辑。
图3E示出了根据一些实施方案的用于侦听基站的示例性逻辑,包括确定分数并将该分数与伪签名阈值进行比较。
图3F示出了根据一些实施方案的示例性逻辑,该示例性逻辑包括帧听第一基站和第二基站、确定分数以及将该分数与伪签名阈值进行比较。
图3G示出了根据一些实施方案的示例性逻辑,该示例性逻辑包括移动到新基站、更新分数以及如果分数超过伪签名阈值则丢弃用户消息。
图4A示出了根据一些实施方案的LTE连接的时间序列演变,包括认证之后持续的交互(确定性指示,D0)。
图4B示出了根据一些实施方案的LTE连接之后是GSM连接的时间序列演变,包括认证之后持续的交互(包括确定性指示D0)。
图4C示出了根据一些实施方案的伪LTE连接之后是伪GSM连接的时间序列中的示例性检测机会(D1,…,D5)。
图5示出了根据一些实施方案的用于实现本文公开的实施方案的示例性装置。
具体实施方式
在本部分中提供了根据本发明所述的实施方案的装置、系统和方法的代表性应用。提供这些示例仅为了添加上下文并有助于理解所描述的实施方案。因此对于本领域的技术人员将显而易见的是,当前描述的实施方案可在不具有这些具体细节中的一些或所有的情况下被实践。在其他实例中,未详细描述众所周知的工艺步骤,以便避免不必要地使当前描述的实施方案晦涩难懂。其他应用是可能的,使得以下示例不应被当作是限制性的。
MNO
图1示出了系统100中的设备101。设备101由订户102使用。MNO运营商109(人物代表公司)操作包括LTE基站111和GSM基站114的基站集合。在一些情况下,LTE和GSM系统由不同的MNO进行操作。MME 107支持用于通过LTE基站111进行通信的认证(安全性)。GSM基站的认证由AuC 108托管。MME 107和AuC 108可以是不同的硬件服务器,或者它们的功能可以在同一服务器上实现。
为了与伪或伪造的网络装置形成对比,LTE基站111和GSM基站114在本文中被标识为真正基站的示例。真正与合法具有相同的含义。“伪造的”对应于术语“假冒的”、“假的”和“不可信”(暗示意图欺骗观察者)。“真正”对应于术语“真实”、“合法”和“可信”(隐含诚实、简单和透明)。
MNO 109的业务是支持成千上万的订户以产生收入。为了达到如此高的系统容量,MNO 109调整并调节在LTE主信息块(MIB)和LTE系统信息块(SIB)中发送的信息,以便大量订户能够同时附接并充分利用MNO109的基站。设备首先侦听基站(预占)以获得系统信息。如果设备发现无线电状况与SIB中的要求相一致,诸如q-RxLevMin(请参阅3GPP 36.331中的SIB2),则设备可以使用特定基站转换到无线电资源连接状态,以执行通信。在3GPP36.211中提供了在驻留(RRC_IDLE状态)期间观察到的信号的更多详细信息。设备定时、频率和小区ID获取的详细信息可以在3GPP 36.213中找到。为了保持良好的连接质量,MNO109支持重选机制,诸如切换(重选到具有更好信号的基站)。通过扫描来完成识别具有更好信号的基站。
MNO 109具有大量的财务基础来部署许多基站和服务,诸如与Internet上的服务器连接的分组服务。MNO 109用于提供订户身份的机密性和他们正在发送的消息的机密性。MNO 109使用由例如MME 107和AuC 108管理的秘密密钥来提供这种安全性。
为了服务许多订户,MNO 109支持正在进行的数据连接从一个基站到另一基站以及从一个RAT到另一RAT的切换。
SMS-SC 131支持来自订户104使用设备103的SMS通信。SMS-SC131可以与设备103附接到的网络相关联,也可以与MNO 109的一个或多个网络相关联。
在图1中,设备101可以分别与到LTE基站111和GSM基站114的无线电链路112和115通信。设备101可使用RACH序列开始与LTE基站111的通信。典型的RACH序列包括四个消息:i)设备发送的Msg1-前导码,ii)基站发送的Msg2-RACH响应(RAR),iii)Msg3–RRC连接请求,以及iv)基站发送的连接解析消息。RACH的更多详细信息在3GPP36.211中给出。在3GPP36.211中也可找到用于通信的信道(包括PUSCH和PDSCH)的进一步描述。
因此,MNO 109为设备101提供了一种获得良好的呼叫质量、安全性、分组服务、文本消息传递和切换的方式。
伪装运营商
图1还示出了伪装造运营商139,其操作伪LTE基站131以及伪GSM基站133。
在一些情况下,伪装运营商139在没有附近的伪LTE基站的情况下部署伪GSM基站。本文呈现的实施方案评估来自所驻留的每个基站的系统信息。在一些情况下,设备驻留在真正的LTE基站上、接收释放消息、扫描并驻留在伪GSM基站上。使用本文提出的实施方案,即使初始基站(真正的LTE基站)不是伪造的,该设备也能够识别伪GSM基站。
伪装运营商139的目标是向设备101传递假消息,例如假消息136,以呈现给订户102。假与假冒或伪造有着相同含义。经由此类假消息,伪装运营商139可以获得一些非法利益,诸如诱骗订户102向伪装运营商139透露秘密的东西,例如银行PIN码。伪装运营商可以创建假消息136,以使假消息136的来源似乎是诸如银行之类的金融机构或诸如MNO之类的另一受信任实体。
伪装运营商可以从伪LTE基站131发送具有被调整为使伪LTE基站对设备101有吸引力的q-RxLevMin值的SIB1。伪装运营商139可能希望诱使设备101尝试通过伪LTE基站131进行通信,使得伪装运营商139可将设备101推到伪GSM基站133上,并将假消息136传递给设备101用于订户102读取。为了实现这些步骤,伪装运营商139可以选择要由伪LTE基站131广播的系统信息,使得当设备101扫描可用信道时,设备101可能选择伪LTE基站131用于无线电资源附接。类似地,伪装运营商139可以使伪GSM基站发送系统信息,使得当设备101正在扫描GSM频率时,设备101发现有利于建立RR连接的伪GSM基站133。
系统信息块一(SIB1)包括用于计算服务小区质量或“S标准”的字段。伪基站131可以调整诸如q-RxLevMin的SIB1值,使得设备101可更容易地驻留在伪基站131上。主信息块和系统信息块的更多详细信息在3GPP 36.331中给出。
防止呈现假消息
该申请描述了如何检测伪装运营商139在做什么以及如何防止向订户102呈现假消息136。这样,降低了对订户102的损害的可能性。
在真正的系统中,寻求服务的设备的业务量在基站之间共享,以便为尽可能多的订户服务。MNO运营商109想要分配负载,因此,如果另一个真正基站不那么忙,则它不希望繁忙的真正基站服务于附加的特定订户,并且相反可向该附加的特定订户提供令人满意的服务,
伪装运营商139无法访问设备101的秘密密钥。同样,伪装运营商139也不能访问MNO 109的秘密密钥。伪装运营商139无法执行诸如认证和密钥协商(AKA)之类的安全功能。此外,伪装运营商139可能不具有商业级SMS-SC装置,因此一些与SMS-SC相关的消息方面可能不正确。另外,伪装运营商139通常不支持用户分组数据业务,例如用户互联网业务。最后,伪装运营商139没有太多的无线电装置。伪装运营商可能仅支持少量的射频信道,例如,一个用于LTE的ARFCN(射频信道号),一个用于GSM的射频信道号。
在图1中,设备101可以与分别到伪LTE基站131和伪GSM基站133的无线电链路132和134通信。
下面描述通过观察链路112、115、132和134上的信号来收集签名分量、基于签名分量计算分数,以及确定是否应该与基站进行通信。使用图2A描述了通过通信阶段的第一正常转换。
通信阶段,常规场景
图2A示出了示例性通信阶段200。标记并解释了这些阶段以说明本申请。此处使用的阶段编号不是在标准中精确使用的。这些是设备101与LTE基站111或GSM基站114之间的通信连接的正常阶段。在该专利申请中,该设备被描述为从阶段移动到阶段。这不是地理运动,而是设备活动或状态的变化。
设备,例如设备101,监视多个基站以查看哪个基站最适合通信;这种监视称为扫描。特定地理区域中的设备具有信道标识符列表,称为射频号或ARFCN。设备使用该列表检查它是否可侦听到在与该频率号相关联的特定信道上正在发送的特定基站。在阶段201处,设备正在侦听基站(正在接收但未在发送)。例如,在阶段201,设备可能已经通过扫描找到了基站。这种侦听可以称为预占。在预占期间,设备会收集基站广播的系统信息。在LTE中,此系统信息在MIB和SIB中。在GSM中,系统信息是称为系统信息类型1、2等的数据结构。在阶段202,设备开始RACH序列。然后,基站获悉设备在特定地理区域中的存在。基站可以在202之后的阶段开始用户数据的上行链路和/或下行链路通信。
在202之后,通信阶段200包括阶段203,其中基站(例如,使用MME 107或AuC 108)发起安全信道。安全信道的建立是表示本申请所指的基站是真正的确定性指示(表示为D0)的一组签名分量中的一部分。有许多不同的类别代表确定性指示;安全建立就是其中之一。伪装运营商139没有诸如MME 107或AuC 108的安全服务器,因此,伪装运营商139不能整体上完整地实现通信阶段200。例如,伪装运营商139不具有使用共享密钥向设备101验证其自身的能力,并且也不能使用公钥基础结构(PKI)技术进行验证。因此,进入呼叫阶段203提供了在201驻留的基站是真正的确定性指示。
在203之后,设备101从另一方接收用户消息,例如,设备101从订户104接收真正消息106。订户104正在使用设备103向订户102发送真正消息106。在一些实施方案中,基于事件D0,设备101为订户102的利益在用户界面上呈现真正消息106。在继续进行通信之后,在某个时间点,设备101从基站释放,如阶段205所指示的。释放包括移动到非活动无线电资源状态(就用户通信而言)并扫描可用基站,如扫描206所指示的。在扫描之后,设备101随后可以驻留在合适的基站上,包括LTE基站111或可能的伪LTE基站131。如上所述,伪LTE基站131不能完成阶段203,因此,在设备驻留在伪LTE基站上的事件中,则该设备将不会通过阶段203到达阶段204。
LTE阶段,比较真正和伪造
图2B示出了与图2A中的那些阶段类似的阶段。现在用后缀LTE标识阶段。在图2B中,增加了不包括确定性指示的阶段转换路径;这是标为Early Exit 207的阶段转换路径。
在图2B中,设备101已经扫描(一般表示为扫描206),并且在201-LTE驻留在LTE基站上。扫描206也可以在其他时间发生,诸如大约在设备有时发送和/或接收用户数据的整个时间间隔期间发生。此时,设备101尚未确定该基站是否可能是伪并且是否应该被禁止(放置在不可信列表上持续一时间段)。在图2B的示例中,设备101在扫描206期间处于LTE的RRC_IDLE状态。
在一些实施方案中,设备101基于其已收集的签名分量来计算分数,其中一些基于在阶段201-LTE观察到的MIB和SIB。如果分数超过了伪签名阈值,则设备将把基站的标识符放置在不可信列表上持续一段时间,然后返回到扫描206。在图2B所示的实例中,在阶段201-LTE之后该分数不够高以至于不能将LTE基站分类为伪造的。
为了开始双向通信,设备101在202-LTE处执行RACH序列,并且转换到LTE的RRC_Connected状态。如果基站是真正的,则设备101可以然后基于观察到与确定性指示对应的消息而移动到阶段203-LTE。这将是通常的下一个阶段。
在具有真正基站的异常情况下,或者在具有伪基站的任何情况下,设备101都离开202-LTE而没有到达203-LTE。在图2B的示例中,称为Early Exit 207的阶段转换将设备101的状态置于“释放”,表示为205-LTE。例如,伪LTE基站131可以向设备101发送指示单个ARFCN的释放消息,该单个ARFCN与伪GSM基站133在其上操作的信道对应。在一些实施方案中,设备101将观察到以单个ARFCN为特征的系统的事件记录为签名分量,该签名分量将增加所维护的分数以确定基站是否为伪造的。Early Exit 207本身并不能明确表示该基站是伪。
对于真正基站,设备101可以进入203-LTE,然后进行到接收用户消息的阶段,如图2B指示为204-LTE。最后,如图2A中,一段时间后,设备将释放并执行扫描206。
GSM阶段,比较真正和伪造
图2C示出了关于与GSM基站114或伪GSM基站133的通信的通信阶段260。
该动作开始于图2C的左下部分中的从LTE的释放。这被表示为释放205-LTE。然后,设备101执行扫描206,并在201-GSM处驻留在GSM的MM_IDLE状态中。在驻留在新基站上之后,在一些实施方案中,设备101将用于收集签名分量的位掩码重新初始化为全零。在一些实施方案中,由于伪装运营商139可以部署伪基站,它们共同努力将假消息136传递到设备101,因此不会重置与伪命中相关的位掩码(如下所述)。设备101从基站收集系统信息(SI)类型1等数据。此时,设备101不知道是否应禁止其驻留的该GSM基站。然而,在一些实施方案中,设备101基于所收集的签名分量来计算分数。一些签名分量可以基于在201-LTE观察到的系统信息。下文将更详细地描述签名分量和评分。伪基站与真正基站具有一些共同特征。为了确定基站可能是伪基站,在收集的签名分量中寻找伪基站的特性。当发现这些特性中的一者时,这被视为伪命中。由于伪基站和真正基站的特性存在重叠,因此会记住各种伪命中,然后一起分析以确定基站是否可能是伪造的。
伪基站的示例特性包括:i)小区选择最小接收信号电平比通常观察到的要弱得多(例如10dB),ii)在寻呼信道上观察到冗余地址(例如,同一地址连续三遍),iii)指示不支持分组数据服务的系统信息,iv)接收到拒绝基本移动设备基本请求(诸如位置区域更新)的消息,v)观察到基站仅支持极少量的射频载波(例如1个),或者vi)接收到带有错误日期或不可能时间(例如,错误的日期或时间)的带日期或时间戳的消息。
在驻留在通信阶段201-GSM之后,设备101移至阶段202-GSM并执行RACH序列。在GSM术语中,这与转换到已建立RR连接的状态相关联。在图2C中设备101正在与之通信的GSM基站将在阶段202-GSM期间将消息发送到设备101。基于这些消息,设备101可以进行常规转换212至与确定性指示相关联的阶段203-GSM。从阶段203-GSM,设备可以开始交换用户数据,如阶段224-GSM所示。例如,在阶段224–GSM中,设备从GSM基站114接收真正消息106。设备101检查分数,包括评估观察到的任何确定性指示。在图2C的阶段224-GSM的示例中,设备确定从真正的GSM基站接收到信号,并将真正消息106呈现给订户102。订户102可以读取例如来自订户104的真正消息106。在一段时间之后,设备101例如基于来自GSM基站114的释放消息转换到阶段205-GSM。在释放之后,设备101通常将主动扫描。
有时,设备101可不进行常规转换212。伪装运营商139(如果涉及)尝试通过有问题的转换213将设备101引导到阶段223-GSM。例如,基于阶段202-GSM中的通信,有问题的转换213可包括伪GSM基站使用例如GSM SACCH或SDCCH信令信道向设备101发送假消息136。传输SMS消息的方式有多种;在3GPP 24.011中提到了用于不同模式的不同过程。
然后,设备101从伪GSM基站133接收假消息136。设备101检查分数,包括评估观察到的任何确定性指示。设备101转换到234-GSM,并基于检查一个或多个分数来执行伪基站检测。确定一个或多个分数的基础是所收集的并包括伪消息136的接收的签名分量。在一些实施方案中,进入阶段201-GSM时会重置分数和位掩码(收集的签名分量)。基于确定未观察到确定性指示并且基于将一个或多个分数与一个或多个伪签名阈值进行比较,设备101确定与之通信的GSM基站可能是伪GSM基站。然后,设备101丢弃伪消息136,并禁止与伪GSM基站的通信持续一时间段。然后,设备101扫描要驻留的新基站。
收集签名分量,评分
确定性指示也称为真实命中,可以肯定地将源基站标识为真正的。如果没有确定性指示,则基于签名分量进行评分,以评估基站是否具有伪基站的整体签名。如本文所述,基于签名分量以各种方式计算分数。如上所述,可以基于加权平均值来计算分数。在一些实施方案中,基于伪命中(签名分量)是与高权重还是与低权重相关联来从伪命中的位掩码(签名分量)中筛选出伪命中。来自位掩码的伪命中的累积旨在评估基站是否可能是伪基站。真正基站是基于确定性指示(也称为真实命中)来识别的。
在识别出与特定组件标签相关联的签名分量之后,可以通过将具有与该特定组件标签对应的位索引的位掩码中的位从“0”改变为“1”来记录签名分量。本文提供了两种评分方法。在本文提出的两阈值方法中,将与高权重相关联的非零比特相加并将其与第一阈值进行比较。如果不满足阈值,则将位掩码中的所有位相加并与第二阈值进行比较。在加权组合方法中,使用加权组合来获得分数,然后将其与阈值进行比较。
在一些实施方案中,观察到的确定性指示存储在真实命中的位掩码中。在一些实施方案中,任何确定性指示的存在都意味着源基站是真正的。因此,通过将真实命中位设置为0真正命中的位掩码的所有条目的逻辑或,可以将真实命中的位掩码减少为单个真实命中位。
加权组合方法
首先使用加权组合方法引入表示法。表示法格式通常也适用于两阈值方法。在加权组合方法中,在一些实施方案中,通过为错误命中的位掩码的每个非零位提供权重并求和所得的权重来计算分数。为了进行举例说明,考虑代表六个签名分量的位掩码。最初,字长为6位的位掩码C=[n5n4n3n2n1n0],其值C=[000000]。观察系统信息后,签名分量位于位置0和2-5,并且占位符n0和n2-n5设置为1。签名分量的存在(existence)在本文中也可以被称为签名分量的存在(presence)。然后,该位掩码具有值C=[111101]。本文中位掩码C也称为存储伪命中。即,具有C的位置对应于伪基站的签名事件的不同事件。真正基站也可能发生这些事件。伪基站的检测依赖于如此之高的伪命中的数量,以至于观察到的信号源,特定基站被认为是伪基站的可能性很高。
权重与C的关联可以是W=[w5,w4,w3,w2,w1,w0]。然后可以将分数S计算为加权组合S=c5*w5+c4*w4+c3*w3+c2*w2+c1*w1+c0*w0,其中“*”和“+”代表常规的乘法运算和加法运算。例如,如果W=[111222],则在此示例中,S=1*1+1*1+1*1+1*2+0*1+1*2=7。用线性代数表示法可以表示为向量内积S=CWT,其中上标T表示转置,C和W是行向量,S是标量。一般来讲,S可以是具有一个以上元素的向量。然后可以将分数与加权的伪签名阈值进行比较,以查看是否满足阈值,例如Tfake。如果S>Tfake并且没有确定性指示(D0观察),然后将基站的标识符放置在不可信列表中持续一段时间,例如五分钟。在该示例中,如果Tfake=7,则查询7>7将返回FALSE,并且设备将继续考虑该基站进行通信。如果满足该阈值,则该设备将基站的标识符放置在不可信列表上,并在一段时间内禁止通信。
两阈值方法
在一些实施方案中,使用第一分数和第一阈值,然后取决于第一结果,也使用第二分数和第二阈值。W的值为“高”和“低”,而不是数值。检查非零位掩码条目(也称为命中)。W的高条目也称为高权重伪命中。W的低条目也称为低权重伪命中。
将与高权重对应的那些伪命中相加以产生分数Shigh并与阈值Tfakehigh进行比较。Shigh也可被称为伪分数或第一伪分数。如果查询Shigh>Tfakehigh返回TRUE,那么如果没有确定性指示(真实命中位为0),则将基站放置在不可信列表中一段时间。对于数值示例,令C=[111101]。令W=[低,低,低,高,高,高]。高命中数为两个。Shigh则为2。如果Tfakehigh=2,那么查询Shigh>Tfakehigh将评估不等式2>2并返回FALSE。
在其中Shigh未超过Tfakehigh阈值的情况下,则考虑第二分数Scombined,命中计数是在低权重签名分量和高权重签名分量之间累积的。Scombined也可以称为第二伪分数。在该示例中,C=[111101]。总命中计数为5。找到Scombined作为总命中计数,在本示例中为5。然后将Scombined与阈值进行比较,将其表示为Tfakecombined。如果Scombined>Tfakecombined,那么将基站置于不可信列表上持续一段时间。在该示例中,让Tfakecombined为4。查询5>4返回TRUE。如果未观察到任何确定性指示(也称为真实命中),则极有可能将基站分类为伪基站。然后,将很可能伪造的基站的标识符放置在不可信列表上持续例如5分钟的时间。从不可信列表基站接收到的任何消息都将被丢弃,并且不会呈现给订户102。然后执行新的扫描以识别要驻留的新基站。
在确定基站是否可能是伪基站方面,将基于与高权重相关联的命中总数的高权重分数与高权重的阈值进行比较。如果高权重分数不够高,无法超过高权重的阈值,则计算组合分数。在一些实施方案中,组合分数是基于高权重命中计数与低权重命中计数相加得出的。然后将组合分数与组合权重的阈值进行比较。如果没有真实命中发生(即没有确定性指示)并且组合分数超过组合权重的阈值,则通过将基站的标识符放置在不可信列表上一段时间并丢弃来自基站的任何消息来禁止基站。然后,对新小区执行扫描。
在进一步详细讨论签名分量之前,现在参考图3A、3B、3C、3D、3E、3F和3G描述用于检测伪基站的各种逻辑流程。
基本逻辑流程
图3A提供了用于检测伪基站的示例性逻辑300。在301处,设备收集签名分量。可能的签名分量包括与可能的伪基站相关联的一些部分(伪命中)和与肯定的真正基站相关联的一些部分(真实命中)。伪命中存储在例如伪命中的位掩码中。真实命中可以存储在用于真实命中的位掩码中。另外,当设备开始驻留在新基站上时,可将真实命中位简单地初始化为零,并且可在首次发生真实命中时将真实命中位设置为1。
在302处,设备基于签名分量中的一些或全部计算一个或多个分数。在303处,设备例如通过评估真实命中位是否为1来确定是否已发生确定性指示。如果是,该逻辑流到307,并且该设备允许与一个或多个基站进行通信。如果真实命中位不为1(没有确定性指示),则逻辑流至304。在304处,设备将一个或多个计算出的分数与一个或多个阈值进行比较。然后,在305处,设备基于一个或多个比较来确定是否禁止一个或多个基站。如果是,则逻辑流至306,并且设备禁止一个或多个基站。通常,禁止可持续的时间段不确定,也可能持续设备中配置的锁定时间。在一些实施方案中,锁定时间为五分钟。如果不禁止任何基站,则逻辑流至307,并且该设备允许与一个或多个基站进行通信。
两个伪签名阈值逻辑
图3B示出了用于计算两个分数以确定基站是否可能是伪基站的示例性逻辑310。逻辑310不包括确定性指示方面。然而,逻辑310可与本文其他图中所示的确定性指示方面结合使用。
在311处,设备将第一分数与第一阈值进行比较。第一分数可以基于签名分量的子集。例如,可能种类的伪命中的子集。在312处,如果第一分数超过第一阈值,则逻辑流至316,并且由于基站可能是伪造的而禁止与基站的通信。如果否,则逻辑流至313,并且将第二分数与第二阈值进行比较。在一些实施方案中,第二分数基于所有观察到的伪命中的集合,例如,包括低权重伪命中和高权重伪命中。在314处,如果使用第二分数的比较指示基站可能是伪造的,则逻辑流至316,并且禁止该基站。在本申请中,“可能”是指可能性很高,例如,以该分数为特征的基站是伪造的,概率高于95%。如果否,则逻辑从314流至315,并且允许与基站的通信。
观察及分数更新逻辑
图3C示出了用于收集观察、计算分数并进行比较的示例性逻辑320。逻辑320示出了收集签名分量、计算分数并评估那些分数的持续性质。这些分数对于检测伪基站并防止假消息到达用户(订户)很有用。在一些实施方案中,在许多不同的通信阶段尝试检测伪基站,这将在下面进一步讨论。
关于示例性逻辑320,在321,设备进行第一观察。在一些情况下,观察是基于系统信息消息中的字段中的值,简单的观察,即已收到一条消息(也称为消息存在于(exists)或者存在于(is present)接收到的消息流中)或观察条件是否为真。一般来讲,观察可以对应于伪命中或真实命中。在322处,设备基于第一观察更新签名分量。在一些实施方案中,此更新是通过将(伪命中)的位掩码中的某个位,(真实命中的)位掩码中的某个位或真实命中位设置为1来实现的。在323处,设备进行第二观察,并在324基于该第二观察更新第二签名分量。
在325处,设备基于第一签名分量和第二签名分量来计算第一分数。一般来讲,第一分数可以具有多于一个分量。即,在本申请中,分数通常是向量,并且该向量可以具有一维、二维或三维。例如,分数可以指示伪命中的总和,也指示是否已观察到任何真实命中。为了便于说明,通常一起讨论一个、两个或三个标量分数:(真实命中位)、(伪分数,真实命中位)或(第一伪分数,第二伪分数,真实命中位)。基于所计算的第一分数,可以禁止基站(图3C中未示出)。如果设备驻留在新基站上,则在一些实施方案中,签名分量被重置并且逻辑将在321处重新开始。在图3C的示例中,在326之后,基站不被禁止;相反,设备在327处进行第三观察。在328处,设备更新第三签名分量,并且在329基于第一、第二和第三观察来计算第二分数。在一些实施方案中,第二分数包括被设置为1的真实命中位、第一伪分数和/或第二伪分数中的一个或多个。在330处,设备检查第二分数,以确定基站可能是伪基站、真正基站或者不做决定(默认允许通信)。
加权平均逻辑
图3D提供了用于基于加权平均计算单个分数并使用该分数的示例性逻辑340。在341处,基于加权平均值确定分数。在342处,将分数与阈值进行比较。在343处,确定该分数是否指示该基站可能是伪基站。如果是(并且未设置真实命中位),则逻辑流至345,并且禁止基站。如果否,则逻辑默认为344,并允许通过基站进行通信。
向量分数逻辑
图3E示出了用于使用具有多于一个元素的分数,即具有向量性质的分数的示例性逻辑350。在351处,设备侦听基站以获取系统信息,并与基站进行通信,包括接收消息。在352处,设备根据系统信息和消息确定分数。在一些实施方案中,分数包括一个或多个伪分数和真实命中位。在353处,设备评估分数是否确定性地指示基站是真正的。如果是,则逻辑流至355,并且设备尝试或继续与基站的通信。如果否,则默认情况下逻辑流至354。在354处,设备确定分数是否满足伪签名阈值。图3B的逻辑的一些部分可以用于执行354。如果是(并且未设置真实命中位),则逻辑流至356,并且设备将基站的标识符放置在不可信列表上。逻辑然后从356流到357,并且该设备禁止与基站的通信持续一时间段。如果分数不满足一个或多个伪签名阈值,则逻辑默认情况下从354流到355,并且设备尝试或继续与基站进行通信。
一个或两个基站的分数
逻辑360示出了示例性逻辑360,其中在侦听第二基站时更新由第一基站开发的分数。然而,当从第二基站开始时,诸如真实命中位之类的肯定指示签名分量被复位。在361处,设备侦听第一基站以获取第一系统信息。在362处,设备基于第一系统信息为分数分配值。在363处,设备从第一基站接收消息,该消息导致该设备执行扫描。设备基于该消息更新分数(如果适用)。在一些实施方案中,分数在364处被重置。在一些实施方案中,在设备到达364之后,该设备不再涉及第一基站。在364处,设备重置真实命中位(如果处于生效的值),并侦听第二基站以获取第二系统信息并可能接收消息。在365处,设备基于第二系统信息以及可能的消息来更新分数(包括真实命中位,如果适用)。在366处,设备评估该分数,以查看第二基站是否为真正的。例如,可以通过检查是否设置了真实命中位来完成此操作。如果是,则逻辑流至369,并且设备尝试或继续与第二基站通信。如果否,那么在默认情况下逻辑将流至367。在367处,对分数进行以查看是否满足一个或多个伪签名阈值。图3B的逻辑可用于367。如果是,则禁止第二基站,如368和370所示。如果否,则默认情况下逻辑从367流至369,并且设备尝试或继续与第二基站通信。
在一些实施方案中,逻辑360与例如用于存储与伪命中相关联的签名分量的位掩码在364处不重置为零的改变一起使用,并且对第一基站的性质进行评估(伪造/真正)。然后,如果在367处满足伪签名阈值,则在368和370处将第一基站和第二基站都禁止。
在一些实施方案中,基于使用每个基站的单个分数来确定对经由第二基站接收的用户消息采取的动作。例如,观察用于形成第一基站的单个分数,例如,使用加权组合方法计算出的第一分数。然后,还使用加权组合方法使用单个分数来表征第二基站,以产生第二分数。首先考虑两个基站的确定性指示。如果已经观察到为两个基站提供确定性指示的签名分量,则将用户消息提供给用户。然而,如果仍然不确定两个基站是否都是可信的问题,则在一些实施方案中,将第一基站的第一分数和第二基站的第二分数在决策组合中组合。在一些实施方案中,如下执行决策组合。将第一分数单独地与第一阈值进行比较,将第二分数单独地与第二阈值进行比较。还对分数求和,并将求和的结果与复合阈值进行比较。与其他地方的讨论一致,分数值的增加表示观察到的伪基站的更多特性,因此,往往指示不可信度增加。决策组合的结果如下决定。如果满足任何阈值(单个阈值或复合阈值),则丢弃用户消息,并在一段时间内避开基站。如果没有超过任何阈值,则认为第一基站和第二基站不是不可信的,并且将用户消息提供给用户。
单个基站,逻辑显示迭代
图3G示出了用于检测基站的逻辑380,包括对迭代的显式说明以从基站接收附加的信令和/或消息。在381处,设备确定其是否已移动到新基站。如果是,设备维护的分数将被重置。例如,重置伪命中的位掩码,重置真实命中的位掩码,并重置真实命中位。然后,该逻辑流至383。如果设备尚未开始驻留在新的基站上,则逻辑从381流出并且也到达383。在383处,设备从基站接收系统信息和消息(指示为信令)。在384处,逻辑确定接收到的383的信令是否指示基站是真正的。如果是,则逻辑流至385并终止。如果否,则逻辑流至386,以确定是否已经基于在383处获取的最近数据之前的事件在位掩码中为真实命中设置了位。如果是,则逻辑流至385。在一些实施方案中,“否”分支从384直接流到387和386的逻辑被省略。
在387处,设备确定在383处获取的数据中是否已经发生伪签名命中。如果否,则逻辑流至383以获取更多数据。如果是,则逻辑流至388以使用新的伪命中来更新分数。在389处,设备确定是否满足伪签名阈值。图3B的逻辑可用于389。如果否,则逻辑流至383以获取更多数据。如果是,则将最终禁止基站。即,如果是,则逻辑从389流到390以确定例如在383期间是否接收到用户消息。如果否,则逻辑流至392,并且禁止基站。如果是,则逻辑从390流至391,消息被丢弃(不呈现给设备的用户),然后逻辑从391流至392,并且禁止基站。逻辑然后被指示为在393处终止。该设备然后将在392(图3G中未示出)之后开始扫描。
签名分量,分数计算
如上所述,确定设备是否与该基站继续可以取决于确定性指示、第一分数和第二分数。第一分数和第二分数基于伪命中。在一些实施方案中,用于确定确定性指示和伪命中的消息和系统信息是该设备正在观察的基站的RAT的功能(收集系统信息或发送和接收消息)。
一些确定性指示与支持安全性的功能(诸如认证和加密)相关联。此外,确定性指示可以包括与支持分组数据服务有关的功能。有助于确定性指示的另一个功能区域是系统内的移动性管理,例如,支持在保持呼叫的同时切换到另一个基站。
对于LTE RAT,确定性指示的示例包括但不限于接受设备在服务网络中所属的逻辑小区组的更新的LTE消息、带有移动设备能够使用完整性密钥进行验证的完整性检查字段的LTE消息或者经由短消息服务服务中心(SMS-SC)与通过网关GPRS支持节点(GGSN)路由的LTE消息的接收相一致的LTE消息的观察。
对于GSM RAT,确定性指示的示例包括但不限于指示在系统信息传输中可用分组服务参数的GSM消息,或者提供第二临时标识符来替换第一临时标识符以防止恶意用户识别和定位该移动设备的GSM消息的观察。
如上所述,伪命中可加权为高或低。加权确定如何对伪命中进行分组以计算分数。
仅使用高权重命中来计算第一分数,因此,导致高权重命中的条件可以称为第一组条件。使用第一组和第二组两者来计算分数。
伪命中通常也取决于正在考虑的RAT。第一组条件(高权重)的示例包括(但不限于):i)观察到指示比典型的小区选择电平小10dB以上的小区选择最小接收信号电平的LTE系统信息,或者ii)其中地址值与前一个寻呼信道消息中的地址值相同的寻呼信道消息。第二组条件(低权重)的示例为观察到指示不允许移动台主叫的分组数据传输的LTE系统信息以及观察到拒绝移动设备更新与该移动设备相关联的小区的逻辑组的尝试的消息。
GSM的第一组(高权重)条件的示例包括(但不限于):i)指示移动设备在驻留在小区上时支持使用的射频载波的数量的系统信息,其中数量为1或0,或者ii)指示比典型的小区选择电平小10dB以上的小区选择最小接收信号电平的系统信息。第二组条件(低权重)的示例如下:i)观察到指示不支持分组数据业务的GSM系统信息,或者ii)短消息服务(SMS)消息,并且消息条件检查日期字段是否包含与当前日期不对应的值。
例如,在观察GSM基站时,如果没有真实命中(确定性指示),在两阈值方法中,计算Shigh分数值,并将其与GSM基站的Tfakehigh阈值进行比较(使用针对GSM的第一组计算第一分数)。如果不满足该阈值,则计算Shighcombined分数,并将其与针对GSM基站的Tfakecombined阈值进行比较(使用第一组和第二组计算第二分数)。如果不满足阈值,则设备默认为允许或继续与GSM基站通信。作为替代,在一些实施方案中,计算加权组合分数。
还可以在包括设备是否通过认证事件进入呼叫阶段的方面的特定示例中描述本文阐述的实施方案。图4A、4B和4C被格式化以强调在接收用户消息之前设备是否已经参与认证。通常,并非所有确定性指示都与认证有关。
从设备的角度来看,基站可能是伪造的,并且可以说该设备保持了设备偶尔检查的怀疑态度–然而,基站一直为可信的直到被标记为伪造的。设备使用本文所述的方法和逻辑序列中的一者或多者来评估给定基站。
带有认证的LTE连接示例
图4A的格式强调从没有安全性的连接移动到具有安全性的连接向设备指示其与真正基站接触。从这个意义上讲,图4A中“达到高状态”是好的。具体而言,图4A示出了通常情况400,其中设备101与由MNO 109操作的LTE基站111进行通信。水平轴线403为时间,并且垂直轴线402表示设备101和基站之间的连接的性质。状态用白圆圈指示,转换用数字箭头指示。没有给出精确的时间范围;该图示出随着时间的推移,事件发生并且设备获悉基站是真正的。一个时间与另一个时间之间的差异并不意味着与实际时间对应,而是该图示出了时间上的一系列事件。该设备实现图3A、3B、3C、3D、3E、3F和3G中所示的逻辑序列中的一者或多者,因为它收集签名分量。在一些实施方案中,应用来自这些图的逻辑部件的组合。一般来讲,随着时间推移,设备应用由引用的附图例示的逻辑的应用。
在图4A中,设备101经过图2A的阶段201、202和204并且相互认证发生。具体地,在时间T1,设备处于驻留在LTE基站上的状态411。通常会对系统信息进行监视。然后,设备执行由箭头412和状态413指示的RACH序列。这是初始交互,没有安全性。例如,在AKA过程中未发送任何安全挑战,也未回答任何挑战。然而,很少或没有伪命中发生,并且设备不会禁止LTE基站。
基站发起认证,如转换414(用D0注释)和状态415所指示的。例如,在一些情况下,在时间T2至状态415的转换414表示成功的AKA过程。现在,基站和设备彼此信任,并且已建立会话密钥以进行加密和消息完整性检查。现在开始进行用户数据的交换,该交换从T3开始,并以在时间T4转换416到状态417为例。例如,在时间T4,设备101从LTE基站111接收真正消息106。在转换414期间,确定性指示D0已设置真实命中位,并且设备101向订户102呈现真正消息106。
后跟带有认证的GSM连接的LTE连接示例
图4B的格式类似于图4A,并且示出了其中设备经过图2A中的阶段两次的案例450。第一次(T1-T3)与LTE基站111通信,第二次(T4-T7)与GSM基站114通信。在时间T1处的状态411和转换412与图4A中的情况相同。在时间T2,LTE基站可以释放该设备,然后该设备可以经由箭头452转换到在时间T4驻留在GSM基站上。扫描206可以发生,未在图4B中示出。对于(412、415)的此转换序列,可以尚未发生确定性指示。此外,尚未接收到任何用户消息。
在一些情况下,LTE基站向设备进行认证,如标记为D0的箭头414所示,在T2开始,在时间T3结束于415。设备基于确定性指示D0(在这种情况下为认证)知道LTE基站是真正的。LTE基站不是开始用户数据交换,而是发送释放消息,并且设备经由箭头454从时间T3转换到时间T4处的状态455。再次可能发生扫描206,未示出。该设备已驻留在GSM基站上。
设备收集系统信息。在一些情况下,系统信息可能带有确定性指示(该驻留状态455标记为D0以指示该机会)。例如,在一些实施方案中,系统信息分组数据支持为基站是真正的确定性指示。在收集了系统信息并更新了签名分量之后,设备随后在时间T4开始RACH序列,并在时间T5经由箭头456转换到状态457,即与GSM基站的初始交互。然后,该设备从GSM基站接收到认证请求或命令,并经由标记为D0的箭头458转换到状态459和时间T6。设备基于认证请求的确定性指示D0知道GSM基站是真正的(如果它从在状态455处收集的系统信息中还不知道)。然后可以如在时间T7处转换460到状态461那样来交换用户数据。例如,设备可接收真正消息106并将其呈现给订户102。
LTE和GSM连接,伪装运营商的影响
图4C类似于图4B,除了当动作在时间T1开始时设备已经驻留在伪LTE基站131上之外。垂直轴线402现在还标有禁止连接纵坐标。在时间T1处,设备驻留在LTE基站上。设备收集系统信息,并且可以确定所述LTE基站可能是伪LTE基站。该检测机会标记为D1。未发生确定性指示,并可能发生一个或多个伪命中。伪命中填充签名分量条目,例如,在如上所讨论的伪命中的位掩码中。如果伪造命中导致满足阈值条件,例如,参照图3A、3B、3C、3D、3E、3F和3G所述,则连接的性质将变为禁止状态,如标记为471的向下虚线所示。在此,从驻留状态向下移动表示对LTE基站的信任丧失。然后,该设备扫描并驻留在另一基站(图4C中未示出)上。
在一些情况下,设备101尚未在时间T1禁止LTE基站,而是用由转换412和状态413所示的RACH序列进行转换。从LTE基站接收到的消息包括在检测机会D2指示的设备签名分量收集活动中。更新一个或多个分数,并且如果满足伪签名阈值,则设备将连接移动到禁止状态,如虚线箭头472所示。尚未发生确定性指示。
该设备可以接收释放消息,或者可发生另一事件,以在时间T4处经由箭头452将设备从413发送到状态455。如果释放消息仅包括一个射频信道号,则指示该射频信道号的GSM基站可能是伪造的。在一些实施方案中,在由箭头452指示的转换之后,对于伪命中C,此类伪命中不会在位掩码中重置为0。在一些情况下,设备101可以驻留在LTE基站111上,遵循转换412和452,然后在时间T4处驻留在伪GSM基站133上。
在T4处,该设备还有另一检测机会,标记为D3。一般来讲,重置位掩码,并基于状态455中收集的系统信息,使用观察到的签名分量填充位掩码。然而,在一些实施方案中,将设备引导到单个GSM频率的LTE释放消息导致在用于评估下一基站的位掩码中填充签名分量。
伪GSM基站133正试图诱使101开始通信,例如使用邀请的RxLev参数。如果在状态455处满足伪签名阈值,则GSM基站被禁止,如虚线箭头473所示。
在一些情况下,伪命中的数量不足以引起禁止事件,并且设备从时间T4到时间T5经由箭头456转换到状态457。该转换可包括RACH序列。在时间T5处,设备再次收集签名分量并更新伪命中的位掩码。没有确定性指示发生,因此真实命中的位掩码保持在初始化状态,而真实命中位(如果使用)保持未生效状态,例如,值为“0”或“FALSE”。如果满足伪签名阈值,则GSM基站被设备禁止,如虚线箭头474所示。
在正常情况下,例如,如图4B中的转换458所示,GSM基站将继续向该设备认证。伪装运营商139期望有问题的转换213。伪GSM基站133向设备101发送伪消息136,如转换492所指示,并且设备到达状态493。设备基于该消息和其他消息来收集一个或多个签名分量,并且更新用于伪命中的位掩码。尚未发生确定性指示,因此真实命中位(或其他具体实施)并不指示GSM基站是真正的。设备对签名分量进行评估,例如,使用用于伪命中的位掩码,并且很可能将GSM基站转换为虚线箭头475所示的禁止状态。设备开始扫描以找到要驻留的另一基站(图4C中未示出)。没有向订户102呈现假消息136,并且保护订户102免受伪装运营商139的欺骗。
示例性检测方法
本文提供的实施方案描述了一种移动设备的检测方法,该方法包括:当已经发生基站的真正性质的一个或多个确定性指示时,允许与基站进行通信。另一方面,当没有确定性指示发生时,将第一分数与第一阈值进行比较,并且当使用第一分数的比较指示基站可能是伪造的时,禁止与基站的通信持续一时间段。但是,当使用第一分数的比较未表明基站很可能是伪造的时,将第二分数与第二阈值进行比较。当使用第二分数的比较指示基站可能是伪造的时,禁止与基站的通信持续一时间段。然而,当使用第二分数的比较未指示基站可能是伪造的时,允许与基站进行通信。
在一些实施方案中,确定性指示包括:i)观察到与认证能力相关联或与分组数据能力相关联的基站消息,ii)观察到指示基站具有分组数据能力的系统信息,或者iii)接收到在不中断呼叫的情况下将移动设备转移到第二基站的命令。
在一些实施方案中,确定性指示包括观察到以下项中的一者或多者:1)接受服务网络中移动设备所属的基站的逻辑组的更新的LTE消息,2)带有移动设备能够使用完整性密钥进行验证的完整性检查字段的LTE消息,或者3)经由SMS-SC与通过GGSN路由的LTE消息的接收一致的LTE消息。
在一些实施方案中,该方法还包括基于一个或多个观察来填充真实命中的位掩码。在一些实施方案中,该方法还包括:如果真实命中的位掩码的任何元素被生效,则将真实命中位设置为生效状态。
在一些实施方案中,确定性指示包括观察到以下项中的一者或多者:1)指示在SI传输中有可用的分组服务参数的GSM消息,或者2)提供第二临时标识符来替换第一临时标识符以防止移动设备被恶意方识别和定位的GSM消息。
具有第一组条件和第二组条件的检测方法实施方案
在一些实施方案中,检测方法包括接收系统信息以产生所接收的系统信息;将第一组条件应用于所接收的系统信息以产生第一组满足条件;以及将第一分数确定为第一组满足条件中的元素的第一数量。
在一些实施方案中,检测方法包括接收系统信息以产生所接收的系统信息;将第一组条件应用于所接收到的系统信息,以产生第一组满足条件;将第一分数确定为第一组满足条件中的元素的第一数量;将第二组条件应用于所接收的系统信息以产生第二组满足条件;以及将第二分数确定为第一数量和第二组满足条件中的元素的第二数量之和。
在一些实施方案中,第一组条件包括观察到指示比典型小区选择电平小10dB以上的小区选择最小接收信号电平的LTE系统信息。
在一些实施方案中,第二组条件包括观察到指示不允许移动台主叫的分组数据传输的LTE系统信息。
在一些实施方案中,所述系统信息是GSM系统信息,并且所述第一组条件包括以下项中的一者或多者:i)指示移动设备在小区中驻留时支持使用的射频载波的数量的系统信息的第一元素测试,其中该数量是1或0,或者ii)第三元素测试系统信息,该系统信息指示小区选择最小接收信号电平比典型的小区选择电平小10dB以上。在一些实施方案中,第二组条件包括观察到指示不支持分组数据服务的GSM系统信息。
在一些实施方案中,检测方法包括:从基站接收消息;确定所述消息满足消息条件;以及将第一分数基于确定该消息满足消息条件。
在一些实施方案中,消息是LTE消息并且该消息包括:i)其中地址值与前一个寻呼信道消息中的地址值相同的寻呼信道消息,和/或ⅱ)拒绝移动设备尝试更新与该移动设备相关联的小区的逻辑组的消息。
在一些实施方案中,该消息是GSM SMS消息,并且消息条件检查包括与当前日期不对应的值的日期字段。
附加的示例性方法
本文提供的实施方案描述了一种移动设备的方法,该方法包括:侦听基站以获取第一信息;以及测试该第一信息以获得分数。如果该分数指示基站不可信,则移动设备将基站的标识符放置在不可信列表上,并停止侦听该基站。
在另一种方法中,一种移动设备方法包括收集签名分量;基于签名分量计算一个或多个分数;以及确定分数是否确定地指示基站是真正的。当分数不能确定地指示该基站是真正的时,将一个或多个分数与一个或多个阈值进行比较以产生比较结果。然后,当比较结果指示应该禁止基站时,移动设备禁止基站,但是当比较结果没有指示应该禁止基站时,移动设备允许通过基站的通信。
然而,在一些实施方案中,当分数确定地指示基站是真正的时,移动设备允许无需检查分数。
两基站方法
提供了一种移动设备的另一种方法,包括方法步骤:侦听第一基站以获取第一信息;测试第一信息以获得第一分数;从第一基站接收第一消息;测试第一消息以获得第二分数;侦听第二基站以获取第二信息;测试第二信息以获得第三分数;从第二基站接收第二消息;测试第二消息以获得第四分数;从第二基站接收用户消息。当第一分数或第二分数指示第一基站是可信任的并且第三分数或第四分数指示第二基站是可信任的时,移动设备将用户消息提供给移动设备的用户。然而,当第一分数、第二分数、第三分数和第四分数的组合指示第一基站或第二基站不可信时,移动设备丢弃用户消息而不将其呈现给用户。而且,当第一分数、第二分数、第三分数和第四分数的组合不指示第一基站或第二基站是不可信的时,移动设备将用户消息提供给移动设备的用户。
在另一种两基站方法中,移动设备执行一种方法,该方法包括:侦听第一基站以获取第一信息;以及测试第一信息以获得第一分数。当所述第一分数指示所述基站不可信时,将所述第一基站的标识符放置在不可信列表上,并且停止侦听所述第一基站。然而,当第一分数不指示第一基站不可信时,移动设备然后执行从第一基站接收第一消息的步骤,其中,第一消息包括第一频率信道的标识符,在第一频率信道上侦听第二基站以获取第二信息,并测试第二信息以获得第二分数。当第二分数指示第二基站不可信时,移动设备将第二基站的标识符放置在不可信列表上,并停止侦听第二基站。
可以由包括存储器和一个或多个处理器的移动设备来执行以上示例性方法,其中,存储器包括当由所述一个或多个处理器中的处理器执行时执行该方法的指令。
示例性移动设备
本文公开了一种示例性移动设备,其包括存储器;以及一个或多个处理器,其中所述存储器包括指令,当由所述一个或多个处理器中的处理器执行时,所述指令使得所述移动设备执行操作。当发生基站的真正性质的一个或多个确定性指示时,所述操作包括:允许与基站进行通信。然而,该操作还包括在未发生确定性指示时,将第一分数与第一阈值进行比较。当使用第一分数的比较指示基站可能是伪造的时:操作的执行禁止与基站的通信持续一时间段。否则,移动设备执行包括将第二分数与第二阈值进行比较的操作。当使用第二分数的比较指示基站可能是伪造的时,移动设备禁止与基站的通信持续一时间段。当使用第二分数的比较不指示基站可能是伪造的时,移动设备允许与基站的通信。
示例性移动设备可包括的观察到的确定性指示:i)观察到与认证能力相关联或与分组数据能力相关联的基站消息,或ii)观察到指示基站具有分组数据能力的系统信息。
另外,确定性指示可包括观察到以下项中的一者或多者:1)指示UE在服务网络中所属的小区的逻辑组的LTE消息,2)具有UE能够用完整性密钥验证的完整性检查字段的LTE消息,或者3)经由SMS SC与通过GGSN路由的LTE消息的接收一致的LTE消息。
除此之外或作为另外一种选择,确定性指示可包括观察到以下项中的一者或多者:1)指示分组服务参数可用于SI传输中的GSM消息,或2)提供第二临时标识符以替换第一临时标识符以便防止恶意方识别和定位移动设备的GSM消息。
在示例性移动设备的一些实施方案中,操作还包括:接收系统信息以产生所接收的系统信息;将第一组条件应用于所接收的系统信息以产生第一组满足条件;以及将第一分数确定为第一组满足条件中的元素的第一数量。
在示例性移动设备的一些实施方案中,该操作还包括:将第二组条件应用于所接收的系统信息以产生第二组满足条件;以及将所述第二分数确定为所述第一数量和所述第二组满足条件中的元素的第二数量之和。
另一示例性移动设备
本文提供的实施方案描述了一种示例性移动设备,其包括用于确定基站的真正性质的一个或多个确定性指示的装置。还包括用于在发生一个或多个确定性指示时允许与基站通信的装置。示例性移动设备还包括用于在未发生确定性指示时将第一分数与第一阈值进行比较的装置。示例性移动设备还包括:用于在使用第一分数的比较指示基站可能是伪造的时,禁止与该基站通信持续一时间段装置。示例性移动设备还包括:当使用第一分数的比较不指示基站可能是伪造的时,用于将第二分数与第二阈值进行比较的装置。示例性移动设备还包括:用于当使用第二分数的比较指示基站可能是伪造的时禁止与该基站通信持续一时间段的装置。示例性移动设备还包括:当使用第二分数的比较不指示基站可能是伪造的时用于允许与基站通信的装置。
示例性非暂态计算机可读介质:
本文提供的实施方案包括存储指令的计算机可读介质,当由移动设备的一个或多个处理器中的处理器执行时,该指令使移动设备执行操作,该操作包括:当已发生基站的真正性质的一个或多个确定性指示时:允许与基站的通信。然而,所述操作包括:当没有发生确定性指示时,将第一分数与第一阈值进行比较。该操作还包括当使用第一分数的比较指示基站可能是伪造的时禁止与基站的通信持续一时间段。这些操作还包括:当使用第一分数的比较不指示基站可能是伪造的时,将第二分数与第二阈值进行比较。该操作还包括当使用第二分数的比较指示基站可能是伪造的时禁止与基站的通信持续一时间段。最后,这些操作还包括:当使用第二分数的比较不指示基站可能是伪造的时,允许与基站进行通信。
无线设备,一般讨论
无线设备且特别是移动设备可整合多种不同的无线电接入技术(RAT)以通过不同的无线网络提供连接,这些无线网络给予不同的服务和/或能力。无线设备可包括硬件和软件以根据WPAN通信协议(诸如由
Figure BDA0002294812970000292
特殊兴趣小组(“SIG”)标准化的那些和/或由苹果(Apple)开发的被称作Apple无线直接链路(AWDL)的那些)支持无线个人局域网(“WPAN”)。无线设备可发现兼容的外围无线设备,并且可与定位的这些外围无线设备建立连接,以便通过WPAN提供具体的通信服务。在一些情况下,无线设备可充当通信集线器,该通信集线器通过无线局域网(WLAN)和/或通过无线广域网(WWAN)提供对多种多样的服务的接入,这些服务可由无线设备上执行的各种应用程序支持。因此,可使用与提供WWAN连接的配套无线设备的本地WPAN(或WLAN)连接来扩展附件无线设备的通信能力,该附件无线设备例如不具有和/或未被配置用于WWAN通信。另选地,附件无线设备也可包括用于WLAN连接的无线电路,并且可经由WLAN连接发起和/或终止连接。是使用直接连接还是使用中继连接可取决于附件无线设备和远程设备之间的活动通信会话的一个或多个链路的性能特性。更少的链路(或跳数)可提供更短的延迟,并且因此直接连接可为优选的;然而,与提供专用链路的传统电路交换连接不同,经由WLAN的直接连接可与同一WLAN上的其他无线设备和/或与来自管理WLAN的接入点的回程连接共享带宽。当在本地WLAN连接链路上和/或在回程连接上的性能降低时,经由配套无线设备的中继连接可以是优选的。通过监视活动通信会话的性能以及相关联的无线设备的可用性和能力(诸如与配套无线设备的接近度),附件无线设备可请求在直接连接和中继连接之间传送活动通信会话,反之亦然。
根据本文所述的各种实施方案,术语“无线通信设备”、“无线设备”、“移动设备”、“移动站”、“无线站点”、“无线接入点”、“站点”,“接入点”和“用户装置(UE)”在本文中可用来描述可能够执行与本公开的各种实施方案相关联的过程的一个或多个普通的消费电子设备。根据各种具体实施,这些消费电子设备中的任一种消费电子设备可涉及:蜂窝电话或智能电话、平板电脑、膝上型计算机、笔记本计算机、个人计算机、上网本计算机、媒体播放器设备、电子书设备、
Figure BDA0002294812970000301
设备、可穿戴计算设备、以及具有无限通信能力的任何其他类型的电子计算设备,该无限通信能力可包括经由一种或多种无线通信协议的通信,该无线通信协议诸如用于在以下网络上进行通信的协议:无线广域网(WWAN)、无线城域网(WMAN)、无线局域网(WLAN)、无线个人局域网(WPAN)、近场通信(NFC)、蜂窝无线网络、第四代(4G)LTE、高级LTE(LTE-A),和/或5G或其他当前或将来开发的高级蜂窝无线网络。
在一些实施方案中,无线设备也可作为无线通信系统的一部分来操作,该无线通信系统可包括也可被称作站点、客户端无线设备或客户端无线设备的一组客户端设备,站点、客户端无线设备或客户端无线设备被互连到接入点(AP)例如作为WLAN的一部分,和/或彼此互连例如作为WPAN和/或“自组织”无线网络诸如Wi-Fi直接连接的一部分。在一些实施方案中,客户端设备可为能够经由WLAN技术(例如,根据无线局域网通信协议)来进行通信的任何无线设备。在一些实施方案中,WLAN技术可包括Wi-Fi(或更一般地,WLAN)无线通信子系统或无线电部件,该Wi-Fi无线电部件可实施电气电子工程师协会(IEEE)802.11技术,诸如以下中的一种或多种:IEEE 802.11a;IEEE 802.11b;IEEE 802.11g;IEEE802.11-2007;IEEE 802.11n;IEEE 802.11-2012;IEEE 802.11ac;IEEE802.11ax;或其他当前或将来开发的IEEE 802.11技术。
另外,应当理解,本文所述的无线设备可被配置为也能够经由不同的第三代(3G)和/或第二代(2G)RAT进行通信的多模无线通信设备。在这些情形下,多模无线设备或UE可被配置为与提供较低数据速率吞吐量的其他3G传统网络相比更偏好附接到提供较快数据速率吞吐量的LTE网络。例如,在一些具体实施中,多模无线设备或UE可被配置为在LTE和LTE-A网络以其他方式不可用时回退到3G传统网络,例如演进型高速分组接入(HSPA+)网络或码分多址(CDMA)2000演进-仅数据(EV-DO)网络。
多址方案可基于时分、频分以及它们的混合,例如直接序列扩频码分。当发射器具有多个天线时,如果发射器具有信道状态信息,则基于波束成形可同时为一个以上的接收器提供服务。当发射器和接收器两者均具有两个或更多个天线时,发射器可将多个流发送至接收器。当关于发射天线和接收天线的信道状态信息已知时,这些流可在接收器处分离。基于联合信道矩阵的分解,每个发送的流对应于特定的发送向量。
代表性的示例性装置
图5以框图格式示出了根据一些实施方案,可用于实施本文所述各种部件和技术的示例性计算设备500。具体而言,示例性计算设备500的该详细视图示出了例如图1所示无线设备101中可包括的各个部件。如图5所示,计算设备500可包括表示用于控制计算设备500的总体操作的微处理器或控制器的处理器502。计算设备500还可包括用户输入设备508,该用户输入设备允许计算设备500的用户与计算设备500进行交互。例如,用户输入设备508可采取多种形式,诸如按钮、小键盘、拨号盘、触摸屏、音频输入接口、视觉/图像捕获输入接口、传感器数据形式的输入等。另外,计算设备500可包括可由处理器502控制以向用户显示信息(例如,与传入、传出或活动通信会话有关的信息)的显示器510(屏幕显示器)。数据总线516可促进至少存储设备540、处理器502和控制器513之间的数据传输。控制器513可用于通过装置控制总线514来与不同装置进行交互并对其进行控制。该计算设备500还可包括耦接至数据链路512的网络/总线接口511。在无线连接的情况下,网络/总线接口511可包括无线电路,诸如无线收发器和/或基带处理器。
该计算设备500也包括存储设备540,该存储设备540可包括单个存储装置或多个存储装置(例如,硬盘驱动器),并包括管理存储设备540内的一个或多个分区的存储管理模块。在一些实施方案中,存储设备540可包括闪存存储器、半导体(固态)存储器等。该计算设备500也可包括随机存取存储器(“RAM”)520和只读存储器(“ROM”)522。ROM 522可以非易失性方式存储待执行的程序、实用程序或进程。RAM 520可提供易失性数据存储并存储与计算设备500的操作相关的指令。
计算设备500还包括安全元件550。在一些实施方案中,安全元件550是嵌入式通用集成电路卡(eUICC)。eUICC可包括一个或多个电子用户身份模块(eSIM)。eSIM是与特定MNO相关联的安全应用程序。eSIM可包括安全材料,诸如订户密钥K和空中(OTA)密钥。订户密钥K可用于使用认证和密钥协商协议(AKA)过程与MNO进行认证。在一些情况下,安全元件550是执行安全应用程序的SIM卡(包括使用订户密钥K的AKA)。
可单独地或以任何组合使用所述实施方案的各个方面、实施方案、具体实施或特征。可由软件、硬件或硬件与软件的组合来实施所述实施方案的各个方面。所述实施方案也可体现为计算机可读介质上的计算机可读代码。计算机可读介质为可存储数据的任何数据存储设备,其后该数据可由计算机系统读取。该计算机可读介质的实施例包括只读存储器、随机存取存储器、CD-ROM、DVD、磁带、硬盘存储驱动器、固态驱动器和光学数据存储设备。计算机可读介质也能够分布在网络耦接的计算机系统中,使得计算机可读代码以分布的方式被存储和执行。
为了说明的目的,前述描述使用具体命名以提供对所述实施方案的彻底理解。然而,对于本领域的技术人员而言将显而易见的是,不需要具体细节即可实践所述实施方案。因此,具体实施方案的前述描述被呈现用于例示和描述的目的。前述描述不旨在为穷举性的或将所述的实施方案限制为所公开的精确形式。对于本领域的普通技术人员而言将显而易见的是,鉴于上面的教导内容,许多修改和变型是可能的。

Claims (40)

1.一种方法,所述方法包括:
由移动设备:
当已经发生基站的真正性质的一个或多个确定性指示时:
允许与所述基站的通信;
当尚未发生确定性指示时:
将第一分数与第一阈值进行比较;
当使用所述第一分数的所述比较指示基站可能是伪造的时:
禁止与所述基站通信持续一时间段。
2.根据权利要求1所述的方法,其中确定性指示包括:i)观察到与认证能力相关联或与分组数据能力相关联的基站消息,ii)观察到指示所述基站具有分组数据能力的系统信息,或iii)观察到在不中断呼叫的情况下将所述移动设备转移至第二基站的命令。
3.根据权利要求1所述的方法,其中确定性指示包括观察到以下项中的一者或多者:1)接受所述移动设备在服务网络中所属的基站的逻辑组的更新的3GPP长期演进(LTE)消息,2)带有所述移动设备能够用完整性密钥进行验证的完整性检查字段的LTE消息,或者3)经由短消息服务服务中心(SMS-SC)的与通过网关GPRS支持节点(GGSN)路由的LTE消息的接收一致的LTE消息。
4.根据权利要求1所述的方法,其中确定性指示包括观察到以下项中的一者或多者:1)指示分组服务参数在系统信息(SI)传输中可用的全球移动通信系统(GSM)消息,或2)提供第二临时标识符以替换第一临时标识符以防止恶意方识别和定位所述移动设备的GSM消息。
5.根据权利要求1所述的方法,还包括:
基于权利要求2、3或4中的所述观察中的任一者填充真实命中的位掩码。
6.根据权利要求5所述的方法,还包括:
如果真实命中的所述位掩码的任何元素被生效,则将真实命中位设置为生效状态。
7.根据权利要求1所述的方法,其中所述第一分数基于伪基站的一个或多个特性。
8.根据权利要求7所述的方法,其中伪基站的所述一个或多个特性包括:i)小区选择最小接收信号电平比通常观察到的要弱得多,ii)观察到寻呼信道上的冗余地址,iii)指示不支持分组数据服务的系统信息,或者iv)接收到拒绝来自所述移动设备的基本请求诸如位置区域更新的消息。
9.根据权利要求1所述的方法,还包括:
当使用所述第一分数的所述比较不指示所述基站可能是伪造的时:
将第二分数与第二阈值进行比较;
当使用所述第二分数的所述比较指示所述基站可能是伪造的时:
禁止与所述基站的通信持续所述时间段;以及
当使用所述第二分数的所述比较不指示所述基站可能是伪造的时:
允许与所述基站的通信。
10.根据权利要求9所述的方法,其中所述第二分数基于伪基站的一个或多个特性。
11.根据权利要求10所述的方法,其中伪基站的所述一个或多个特性包括:i)观察到所述基站仅支持极少数的射频载波,或ii)接收到具有与当前日期不匹配的日期的日期戳消息。
12.根据权利要求1所述的方法,其中所述第一分数基于第一组条件。
13.根据权利要求12所述的方法,还包括:
接收系统信息以产生接收的系统信息;
将所述第一组条件应用于所述接收的系统信息以产生第一组满足条件;以及
将所述第一分数确定为所述第一组满足条件中的元素的第一数量。
14.根据权利要求12所述的方法,还包括:
接收系统信息以产生接收的系统信息;
将所述第一组条件应用于所述接收的系统信息以产生第一组满足条件;
将所述第一分数确定为所述第一组满足条件中的元素的第一数量;
将第二组条件应用于所述接收的系统信息以产生第二组满足条件;以及
将所述第二分数确定为所述第一数量和所述第二组满足条件中的元素的第二数量之和。
15.根据权利要求13或14所述的方法,其中所述第一组条件包括观察到指示比典型的小区选择电平小10dB以上的小区选择最小接收信号电平的3GPP长期演进(LTE)系统信息。
16.根据权利要求14所述的方法,其中所述第二组条件包括观察到指示不允许移动台主叫的分组数据传输的3GPP长期演进(LTE)系统信息。
17.根据权利要求13或14所述的方法,其中所述系统信息是全球移动通信系统(GSM)系统信息,并且其中所述第一组条件包括以下项中的一者或多者:i)指示所述移动设备在驻留在所述小区上时支持使用的射频载波的数量的系统信息的第一元素测试,其中所述数量为1或0,或ii)指示比典型的小区选择电平小10dB以上的小区选择最小接收信号电平的第三元素测试系统信息。
18.根据权利要求14所述的方法,其中所述第二组条件包括观察到指示不支持分组数据服务的全球移动通信系统(GSM)系统信息。
19.根据权利要求12所述的方法,还包括:
从所述基站接收消息;
确定所述消息满足消息条件;以及
将所述第一分数基于所述消息满足所述消息条件的所述确定。
20.根据权利要求19所述的方法,其中所述消息是3GPP长期演进(LTE)消息,并且其中所述消息包括其中地址值与前一个寻呼信道消息中的地址值相同的寻呼信道消息。
21.根据权利要求19所述的方法,其中所述消息是3GPP长期演进(LTE)消息,并且其中所述消息包括消息v。
22.根据权利要求19所述的方法,其中所述消息是全球移动通信系统(GSM)短消息服务(SMS)消息,并且所述消息条件检查包括与当前日期不对应的值的日期字段。
23.一种方法,所述方法包括:
由移动设备:
侦听基站以获取第一信息;
测试所述第一信息以获得分数;
如果所述分数指示所述基站不可信:
将所述基站的标识符放置在不可信列表上,并且
停止侦听所述基站。
24.根据权利要求23所述的方法,其中所述分数基于伪基站的一个或多个特性。
25.根据权利要求24所述的方法,其中伪基站的所述一个或多个特性包括:i)小区选择最小接收信号电平比通常观察到的要弱得多,ii)观察到寻呼信道上的冗余地址,iii)指示不支持分组数据服务的系统信息,iv)接收到拒绝所述移动设备尝试更新与所述移动设备相关联的小区的逻辑组的消息,v)观察到所述基站仅支持极少数的射频载波,或vi)接收到具有与当前日期不匹配的日期的日期戳消息。
26.一种方法,所述方法包括:
由移动设备:
收集多个签名分量;
基于签名分量计算一个或多个分数;
确定所述多个签名分量中的第一签名分量是否确定性地指示基站是真正的;
当所述第一签名分量没有确定性地指示所述基站是真正的时:
将所述一个或多个分数与一个或多个阈值进行比较以产生比较结果,
当所述比较结果指示所述基站应当被禁止时:禁止所述基站,以及
当所述比较结果未指示所述基站应当被禁止时:
允许经由所述基站的通信。
27.根据权利要求26所述的方法,其中所述一个或多个分数中的第一分数基于伪基站的一个或多个特性。
28.根据权利要求27所述的方法,其中伪基站的所述一个或多个特性包括:i)小区选择最小接收信号电平比通常观察到的要弱得多,ii)观察到寻呼信道上的冗余地址,iii)指示不支持分组数据服务的系统信息,iv)接收到拒绝所述移动设备尝试更新与所述移动设备相关联的小区的逻辑组的消息,v)观察到所述基站仅支持极少数的射频载波,或vi)接收到具有与当前日期不匹配的日期的日期戳消息。
29.根据权利要求26所述的方法,还包括:
当所述分数确定性地指示所述基站是真正的时:允许经由所述基站的通信。
30.一种方法,所述方法包括:
由移动设备:
确定与第一基站相关联的第一签名分量;
确定与所述第一基站相关联的第一分数;
确定与第二基站相关联的第二签名分量;
确定与所述第二基站相关联的第二分数;
从所述第二基站接收用户消息;
当所述第一签名分量指示所述第一基站是可信的并且所述第二签名分量指示所述第二基站是可信的时:
向所述移动设备的用户提供所述用户消息;
当至少部分地基于所述第一分数和所述第二分数的组合指示所述第一基站或所述第二基站不可信时:
丢弃所述用户消息;以及
当所述组合未指示所述第一基站或所述第二基站不可信时:
向所述移动设备的所述用户提供所述用户消息。
31.根据权利要求30所述的方法,其中所述第一签名分量包括:i)观察到与认证能力相关联或与分组数据能力相关联的基站消息,或ii)观察到指示所述基站具有分组数据能力的系统信息,或者iii)观察到在不中断呼叫的情况下将所述移动设备转移至第二基站的命令。
32.根据权利要求30所述的方法,其中所述第一分数和所述第二分数基于伪基站的一个或多个特性。
33.根据权利要求32所述的方法,其中伪基站的所述一个或多个特性包括:i)小区选择最小接收信号电平比通常观察到的要弱得多,ii)观察到寻呼信道上的冗余地址,iii)指示不支持分组数据服务的系统信息,iv)接收到拒绝所述移动设备尝试更新与所述移动设备相关联的小区的逻辑组的消息,v)观察到所述基站仅支持极少数的射频载波,或vi)接收到具有与当前日期不匹配的日期的日期戳消息。
34.一种方法,所述方法包括:
由移动设备:
侦听第一基站以获取第一信息;
测试所述第一信息以获得第一分数;
当所述第一分数指示所述第一基站不可信时:
将所述第一基站的标识符放置在不可信列表上,以及
停止侦听所述第一基站;
当所述第一分数不指示所述第一基站不可信时:
从所述第一基站接收第一消息,其中所述第一消息包括第一频率信道的标识符,并且
在所述第一频率信道处侦听第二基站以获取第二信息。
35.根据权利要求34所述的方法,还包括:
在对所述第二基站的所述侦听之后:
测试所述第二信息以获得第二分数;
从所述第二基站接收用户消息;
当所述第二分数指示所述第二基站不可信时:
将所述第二基站的标识符放置在所述不可信列表上,
丢弃所述用户消息,以及
停止侦听所述第二基站;以及
当所述第二分数不指示所述第二基站不可信时:
向所述移动设备的用户提供所述用户消息。
36.根据权利要求35所述的方法,其中所述第一分数和所述第二分数基于伪基站的一个或多个特性。
37.根据权利要求36所述的方法,其中伪基站的所述一个或多个特性包括:i)小区选择最小接收信号电平比通常观察到的要弱得多,ii)观察到寻呼信道上的冗余地址,iii)指示不支持分组数据服务的系统信息,iv)接收到拒绝所述移动设备尝试更新与所述移动设备相关联的小区的逻辑组的消息,v)观察到所述基站仅支持极少数的射频载波,或vi)接收到具有与当前日期不匹配的日期的日期戳消息。
38.一种移动设备,所述移动设备包括:
用于确定基站的真正性质的一个或多个确定性指示的装置;
当已经发生一个或多个确定性指示时:
用于允许与所述基站的通信的装置;
当尚未发生确定性指示时:
用于将第一分数与第一阈值进行比较的装置;
当使用所述第一分数的所述比较指示基站可能是伪造的时:
用于禁止与所述基站的通信持续一时间段的装置;
当使用所述第一分数的所述比较不指示所述基站可能是伪造的时:
用于将第二分数与第二阈值进行比较的装置;
当使用所述第二分数的所述比较时指示所述基站可能是伪造的时:
用于禁止与所述基站通信持续所述时间段的装置;以及
当使用所述第二分数的所述比较不指示所述基站可能是伪造的时:
用于允许与所述基站的通信的装置。
39.一种被配置为执行权利要求1至37的所述方法中的任一种的移动设备。
40.一种存储指令的非暂态计算机可读介质,所述指令当由移动设备的一个或多个处理器中的处理器执行时,使得所述移动设备执行包括下述操作的操作:
当已经发生基站的真正性质的一个或多个确定性指示时:
允许与所述基站的通信;
当尚未发生确定性指示时:
将第一分数与第一阈值进行比较;
当使用所述第一分数的所述比较指示基站可能是伪造的时:
禁止与所述基站的通信持续一段时间;
当使用所述第一分数的所述比较不指示所述基站可能是伪造的时:
将第二分数与第二阈值进行比较;
当使用所述第二分数的所述比较指示所述基站可能是伪造的时:
禁止与所述基站的通信持续所述时间段;以及
当使用所述第二分数的所述比较不指示所述基站可能是伪造的时:
允许与所述基站的通信。
CN201780091376.XA 2017-05-31 2017-05-31 用于伪基站检测的方法、移动设备和计算机可读存储介质 Active CN110741661B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2017/086652 WO2018218518A1 (en) 2017-05-31 2017-05-31 Fake base station detection

Publications (2)

Publication Number Publication Date
CN110741661A true CN110741661A (zh) 2020-01-31
CN110741661B CN110741661B (zh) 2023-05-26

Family

ID=64455162

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780091376.XA Active CN110741661B (zh) 2017-05-31 2017-05-31 用于伪基站检测的方法、移动设备和计算机可读存储介质

Country Status (3)

Country Link
US (1) US11503472B2 (zh)
CN (1) CN110741661B (zh)
WO (1) WO2018218518A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022242511A1 (zh) * 2021-05-21 2022-11-24 华为技术有限公司 通信方法和通信装置
WO2023273993A1 (zh) * 2021-06-30 2023-01-05 华为技术有限公司 一种系统信息的传输方法及装置
WO2023051510A1 (zh) * 2021-09-28 2023-04-06 华为技术有限公司 一种通信方法及装置
WO2024104082A1 (zh) * 2022-11-16 2024-05-23 维沃移动通信有限公司 信息处理方法、装置及终端

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112335272B (zh) * 2018-06-22 2024-09-24 苹果公司 用于接入层传输的增强的安全性
CN113709746A (zh) * 2018-11-09 2021-11-26 华为技术有限公司 伪网络设备识别方法及通信装置
US11265700B2 (en) * 2018-11-30 2022-03-01 Qualcomm Incorporated Methods and systems for detecting and responding to paging channel attacks
CN111465020A (zh) * 2019-01-18 2020-07-28 中兴通讯股份有限公司 一种防伪基站方法及装置、计算机可读存储介质
CN111465019B (zh) * 2019-01-18 2023-09-19 中兴通讯股份有限公司 能力上报、密钥协商方法及装置、终端、通信设备及系统
US11070981B2 (en) * 2019-01-18 2021-07-20 Qualcomm Incorporated Information protection to detect fake base stations
US11463875B2 (en) 2019-04-26 2022-10-04 Qualcomm Incorporated Detection of system information modification using access stratum security mode command
WO2020256616A1 (en) * 2019-06-17 2020-12-24 Telefonaktiebolaget Lm Ericsson (Publ) Methods, ue and access node for handling system information signatures
CN112105027B (zh) * 2019-06-17 2022-12-13 华为技术有限公司 一种确定伪基站的方法及装置
US11638152B2 (en) * 2019-11-28 2023-04-25 Qualcomm Incorporated Identifying an illegitimate base station based on improper response
US11218881B1 (en) 2020-07-28 2022-01-04 Qualcomm Incorporated Mitigating fake cell imprisonment
CN114205820B (zh) * 2020-08-31 2023-08-15 中国移动通信集团浙江有限公司 携带伪基站的可疑用户检测方法、装置、计算机设备
CN113099455B (zh) * 2021-03-15 2023-04-28 重庆邮电大学 一种lte终端用户手机号码的抗捕获方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006174173A (ja) * 2004-12-16 2006-06-29 Anritsu Corp 擬似基地局装置およびマーカ表示方法
US20140128003A1 (en) * 2012-11-07 2014-05-08 Anritsu Corporation Mobile communication terminal test system and mobile communication terminal test method
CN105744526A (zh) * 2016-03-14 2016-07-06 联想(北京)有限公司 一种判别伪基站的处理方法和电子设备
CN105873067A (zh) * 2016-05-31 2016-08-17 宇龙计算机通信科技(深圳)有限公司 伪基站的识别的方法及终端
CN105959954A (zh) * 2016-04-25 2016-09-21 努比亚技术有限公司 伪基站识别方法、装置及终端
US20160381545A1 (en) * 2015-06-26 2016-12-29 Futurewei Technologies, Inc. System and Method for Faked Base Station Detection

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6216004B1 (en) * 1998-06-23 2001-04-10 Qualcomm Incorporated Cellular communication system with common channel soft handoff and associated method
US7453840B1 (en) * 2003-06-30 2008-11-18 Cisco Systems, Inc. Containment of rogue systems in wireless network environments
US20060223446A1 (en) * 2005-03-29 2006-10-05 Francis Dominique Methods of detecting mobile stations not following power control commands
US7716740B2 (en) 2005-10-05 2010-05-11 Alcatel Lucent Rogue access point detection in wireless networks
EP1783997A1 (en) 2005-11-07 2007-05-09 Axalto S.A. Remote activation of a user account in a telecommunication network
EP1860858A1 (en) 2006-05-22 2007-11-28 Hewlett-Packard Development Company, L.P. Detection of cloned identifiers in communication systems
SG151110A1 (en) 2007-09-07 2009-04-30 Surfgold Pte Ltd Electronic registration system and method
US8639209B2 (en) * 2009-12-21 2014-01-28 Continental Automotive Systems, Inc. Apparatus and method for detecting a cloned base station
US8611410B2 (en) * 2010-07-30 2013-12-17 National Instruments Corporation Variable modulus mechanism for performing equalization without a priori knowledge of modulation type or constellation order
US8655377B2 (en) 2010-12-28 2014-02-18 Trueposition, Inc. Time and power based wireless location and method of selecting location estimate solution
IL219500A (en) * 2012-04-30 2017-06-29 Verint Systems Ltd Systems and methods for identifying impostors
IL229153B (en) * 2013-10-30 2019-02-28 Verint Systems Ltd Systems and methods for protocol-based identification of rogue base stations
CN105451232B (zh) * 2014-08-13 2019-07-02 中国移动通信集团江苏有限公司 伪基站检测方法、系统及终端、服务器
CN104244250A (zh) 2014-09-05 2014-12-24 北京金山安全软件有限公司 一种识别伪基站的方法及装置
US9838879B2 (en) * 2014-12-19 2017-12-05 Telefonaktiebolaget Lm Ericsson (Publ) Network node and method for detecting false base stations
KR102461141B1 (ko) * 2016-04-25 2022-10-31 삼성전자주식회사 기지국 유효성 판단 방법 및 이를 지원하는 전자 장치
US10129283B1 (en) 2017-05-31 2018-11-13 Apple Inc. Detection of a rogue base station

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006174173A (ja) * 2004-12-16 2006-06-29 Anritsu Corp 擬似基地局装置およびマーカ表示方法
US20140128003A1 (en) * 2012-11-07 2014-05-08 Anritsu Corporation Mobile communication terminal test system and mobile communication terminal test method
US20160381545A1 (en) * 2015-06-26 2016-12-29 Futurewei Technologies, Inc. System and Method for Faked Base Station Detection
CN105744526A (zh) * 2016-03-14 2016-07-06 联想(北京)有限公司 一种判别伪基站的处理方法和电子设备
CN105959954A (zh) * 2016-04-25 2016-09-21 努比亚技术有限公司 伪基站识别方法、装置及终端
CN105873067A (zh) * 2016-05-31 2016-08-17 宇龙计算机通信科技(深圳)有限公司 伪基站的识别的方法及终端

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022242511A1 (zh) * 2021-05-21 2022-11-24 华为技术有限公司 通信方法和通信装置
WO2023273993A1 (zh) * 2021-06-30 2023-01-05 华为技术有限公司 一种系统信息的传输方法及装置
WO2023051510A1 (zh) * 2021-09-28 2023-04-06 华为技术有限公司 一种通信方法及装置
WO2024104082A1 (zh) * 2022-11-16 2024-05-23 维沃移动通信有限公司 信息处理方法、装置及终端

Also Published As

Publication number Publication date
US20200162925A1 (en) 2020-05-21
WO2018218518A1 (en) 2018-12-06
CN110741661B (zh) 2023-05-26
US11503472B2 (en) 2022-11-15

Similar Documents

Publication Publication Date Title
CN110741661B (zh) 用于伪基站检测的方法、移动设备和计算机可读存储介质
WO2020145005A1 (en) Source base station, ue, method in wireless communication system
EP2345277B1 (en) Verifying neighbor cell
Song et al. Fake bts attacks of gsm system on software radio platform
US11044276B2 (en) Cellular security framework
CN108353283B (zh) 防止来自伪基站的攻击的方法和装置
US9794119B2 (en) Method and system for preventing the propagation of ad-hoc networks
US20180124111A1 (en) System and method for network entity assisted honeypot access point detection
WO2017113063A1 (zh) 一种nas消息处理、小区列表更新方法及设备
US20220272539A1 (en) Methods, UE and Access Node for Handling System Information Signatures
US20160183089A1 (en) Wlan authentication access control
EP4106376A1 (en) A method and system for authenticating a base station
US11910480B2 (en) Systems and methods for null-scheme access authorization
Vachhani Security threats against LTE networks: A survey
US9420460B2 (en) WLAN authentication restriction
Wu et al. Identifying security and privacy vulnerabilities in 4g lte and iot communications networks
Li et al. The dark side of scale: Insecurity of direct-to-cell satellite mega-constellations
CN112956226A (zh) 在通信系统中隔离虚假基站
EP4096264A1 (en) On-device physical sim to esm conversion
KR20230021628A (ko) 4g 또는 5g 네트워크에서의 공격들에 대해 강화된 사용자 장비 보안
US11991190B2 (en) Counteractions against suspected identity imposture
US20240196180A1 (en) First Node, Second Node, Communications System and Methods Performed Thereby for Handling One or More Data Sessions
US12063512B2 (en) Systems and methods for securing wireless communication with device pinning
Li et al. An Implementation Scheme for a Terminal User Shielding and Gating System in Non-standalone 5G Networks
US20230413056A1 (en) Apparatus and Method for Detecting PRACH Storm Attacks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant