CN110945851A - 第五代移动通信中恶意小区的检测 - Google Patents

第五代移动通信中恶意小区的检测 Download PDF

Info

Publication number
CN110945851A
CN110945851A CN201980001629.9A CN201980001629A CN110945851A CN 110945851 A CN110945851 A CN 110945851A CN 201980001629 A CN201980001629 A CN 201980001629A CN 110945851 A CN110945851 A CN 110945851A
Authority
CN
China
Prior art keywords
hash value
determining
response message
communication entity
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980001629.9A
Other languages
English (en)
Inventor
马堤·摩伊沙嫩
马各·纳耶米
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MediaTek Singapore Pte Ltd
Original Assignee
MediaTek Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MediaTek Singapore Pte Ltd filed Critical MediaTek Singapore Pte Ltd
Publication of CN110945851A publication Critical patent/CN110945851A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明描述了关于5G移动通信中恶意小区的检测示例。装置的处理器使用隐藏功能生成请求的至少一部分,并将该请求发送到通信实体。然后该处理器从通信实体接收响应消息。该处理器基于响应消息中的参数确定该通信实体是真正公共陆地移动网络(PLMN)的网络节点还是伪装为真的恶意小区。

Description

第五代移动通信中恶意小区的检测
交叉引用
本发明是非临时申请的一部分,要求2018年5月29日递交,申请号为62/677,322的美国专利申请的优先权。上述美国专利申请的内容通过引用整体并入本文。
技术领域
本发明一般涉及移动通信。更具体地,本发明涉及第五代(5th Generation,5G)移动通信中恶意小区(rogue cell)的检测。
背景技术
除非本文另有说明,否则本部分中描述的方法不是下面列出的权利要求的现有技术,并且不因包括在本节中而被承认是现有技术。
在5G系统(5G System,5GS)中,应用非接入层(non-access stratum,NAS)消息的完整性保护(integrity protection)在用户设备(user equipment,UE)和接入及移动管理功能(Access and Mobility management Function,AMF)之间实现安全可靠的信令。此外,在5GS中,可以通过使用公钥加密(public key cryptography)和由运营商提供给通用用户标识模块(Universal Subscriber Identity Module,USIM)的信息以加密方式隐藏用户标识来保护用户标识(例如,用户永久标识符(Subscription Permanent Identifier,SUPI))。如果用户关闭,也可以使用隐藏。
在某些情况下,入侵者会设置恶意的伪小区,假装是真实公共陆地移动网络(Public Land Mobile Network,PLMN)的一部分,并在没有完整性保护的情况下向UE发送注册拒绝原因。此类拒绝原因可能会使UE中的USIM无效,或者阻止UE以其他方式获得服务。由于用户确实是无效的,所以UE无法检测是否缺少保护(例如,拒绝是否从真正PLMN接收还是从伪恶意小区接收),这种漏洞是可能存在的。解决这个问题的方法已被指定用于演进分组系统(Evolved Packet System,EPS)和通用移动电信系统(Universal MobileTelecommunications System,UMTS),即,在最终得出UE中的USIM无效之前,允许UE在多个小区或网络中尝试多次。然而,这种方法不足以解决这个问题,特别是在只有一个小区可用的情况下。
发明内容
以下概述仅是说明性的,并不旨在以任何方式进行限制。也就是说,提供以下概述以介绍本文描述的新颖和非显而易见的技术的概念、要点、益处和优点。选择的实施例将在下文详细描述中进一步描述。因此,以下的概述并不旨在标识所要求保护的主题的本质特征,也不旨在用于确定所要求保护的主题的范围。
在一方面,一种方法涉及装置的处理器使用隐藏功能(concealment function)生成请求的至少一部分,并将该请求发送到通信实体。该方法还涉及该处理器从该通信实体接收响应消息。该方法进一步涉及该处理器基于响应消息中的参数确定该通信实体是真正PLMN的网络节点还是伪装为真的恶意小区。
在一方面,一种方法涉及装置的处理器生成第一散列值(hash value)和请求。该方法还涉及该处理器将该请求发送到通信实体。该方法进一步涉及该处理器从该通信实体接收响应消息。该方法还涉及该处理器基于响应消息中的第二散列值确定该通信实体是真正PLMN的网络节点还是伪装为真的恶意小区。
在一方面,一种方法涉及装置的处理器向通信实体发送请求。该方法还涉及该处理器从该通信实体接收响应消息。该方法进一步涉及该处理器基于响应消息确定该通信实体是真正PLMN的网络节点还是伪装为真的恶意小区。在确定时,该方法涉及该处理器通过使用隐藏功能的第一过程(procedure),或者使用散列值的第二过程进行确定。
值得注意的是,尽管这里提供的描述是以某些无线接入技术、网络和网络拓扑为背景,如5G系统中的新无线电(New Radio,NR)或非-第3代合作伙伴计划(3rd GenerationPartnership Project,3GPP)接入,但本发明提出的概念、方案及其任何变体/衍生物可以在其他类型的无线接入技术、网络和网络拓扑中实现,例如但不限于,EPS、UMTS、通用地面无线接入网络(Universal Terrestrial Radio Access Network,UTRAN)、演进UTRAN(Evolved UTRAN,E-UTRAN)、全球移动通信系统(Global System for MobileCommunication,GSM)、通用分组无线服务(General Packet Radio Service,GPRS)/全球演进增强型数据速率(Enhanced Data Rate for Global Evolution,EDGE)无线接入网络(GPRS/EDGE Radio Access Network,GERAN)、长期演进(Long-Term Evolution,LTE)、高级LTE(LTE-Advanced)和增强高级LTE(LTE-Advanced Pro)、物联网(Internet-of-Things,IoT)和窄带物联网(Narrow Band Internet of Things,NB-IoT)。因此,本发明的范围不限于本文描述的示例。
附图说明
附图被包括以提供对本发明的进一步理解,同时,附图被并入且构成本发明的一部分。附图描述了本发明的实施方式,并与说明书一起用于解释本发明的原理。可以理解的是,为了清楚地说明本发明的概念,附图不一定按比例绘制,一些组件可能显示为与实际实施方式中的尺寸不成比例。
图1是可以实现根据本发明的各种解决方案和方案的示例网络环境图。
图2是根据本发明实施例的示例通信系统的框图。
图3是根据本发明实施例的示例进程的流程图。
图4是根据本发明实施例的示例进程的流程图。
图5是根据本发明实施例的示例进程的流程图。
具体实施方式
下面对所要求保护主题的实施例和实施方式进行详细说明。然而,应当理解的是,所公开的实施例和实施方式仅仅是以各种形式实施的所要求保护主题的说明。本发明可以以多种不同的形式实施,并且不应该被理解为仅限于这里阐述的示例性实施例和实施方式。相反,提供这些示例性实施例和实施方式,使得本发明的描述是彻底和完整的,并且将向本领域技术人员充分传达本发明的范围。在以下描述中,省略习知特征和技术细节,以避免对所呈现的实施例和实施方式作出不必要地模糊。
概述
图1描述了可以实现根据本发明的各种解决方案和方案的示例网络环境100。参照图1,网络环境100涉及UE 110尝试经由基站125(例如,下一代节点B(generation NodeB,gNB)或发送-接收点(transmit-receive point,TRP))和恶意小区135(可能是伪装为真的恶意小区)与无线网络120(例如,5G NR移动网络)建立无线通信。在网络环境100中,UE 110可以实现有关根据本发明的5G移动通信中恶意小区的检测的各种方案。例如,UE 110可以向基站125和/或恶意小区135发送请求,并且作为响应,从基站125和/或恶意小区135接收响应消息。相应地,UE 110可以确定基站125和/或恶意小区135是真正PLMN(例如,网络120)的网络节点还是伪装为真的恶意小区。参照图1提供根据本发明的各种解决方案的以下描述。
根据本发明所提出的第一方案,用户标识符隐藏功能可用于确认由UE所接收的拒绝原因来自真实/真正网络。根据所提出的方案,可以隐藏UE所发送请求中的信息,并且网络可以用参数进行响应,该参数只有网络正确地去隐藏(de-conceal)了该隐藏时才可用。
在所提出方案的示例实施例中,UE可以以隐藏格式(例如,作为用户隐藏标识符(Subscription Concealed Identifier,SUCI))发送UE标识(例如,国际移动用户标识(International Mobile Subscriber Identity,IMSI))。即使用户被关闭并且网络中的IMSI未知,归属PLMN可以去隐藏SUPI。在这种情况下,网络可以将去隐藏的IMSI和拒绝原因一起发送回UE。UE可以将其存储的IMSI和接收到的IMSI进行比较,如果IMSI被正确地去隐藏,则认为网络可靠,并因此根据拒绝原因进行操作。值得注意的是,以明文发送IMSI可能存在安全隐患。但是,如果网络发送响应消息的原因是用户不再有效(例如,无效UE),在这种情况下,IMSI不再是机密信息。
在所提出方案的另一示例实施例中,UE可以仅发送去隐藏数据的一部分(例如,IMSI的一部分)。在这种情况下,尚未揭示整个IMSI,但UE仍然可以可靠地检测是否正确地执行了去隐藏。可以随机选择响应数据,这样UE可以比较并确定所回复的IMSI的至少给定数量的八字节是否准确,以确认该响应是否是真实的。
在所提出方案的又一示例实施例中,可以隐藏请求中的一个或更多个其他参数,然后去隐藏。例如,UE存储的随机数据片段可用于与来自网络的响应进行比较。此外,可以隐藏响应本身或其一部分,并且UE可以使用隐藏功能/算法对该响应(或其隐藏部分)进行去隐藏。
值得注意的是,根据所提出的方案,来自UE的请求消息包括可用于所提出方案的目的的UE标识。因此,如果要应用一些其他新数据,可将此类数据添加到请求消息中。类似地,可将来自网络的响应消息添加到注册响应消息中。
根据本发明所提出的第二方案,SUCI隐藏功能可用于以请求的协议数据单元(protocol data unit,PDU)创建散列值。根据所提出的方案,UE可将创建的散列值存储在本地,并且当从网络接收到包括散列值的响应(例如,响应消息)时,将接收到的散列值和存储的散列值进行比较,基于接收到的散列值和存储的散列值是否相等确定网络是否真实并因此是否可靠。
在所提出方案的示例实施例中,UE可以使用SUCI隐藏功能以已提交的请求的PDU或其部分、或者以本地SUPI值或者使用SUCI隐藏功能的一个或更多个参数和/或算法来计算散列值,并存储计算出的散列值。在拒绝请求时,网络可以计算相应散列值并将其包括在注册响应消息中。然后,UE可以将接收到的散列值和其存储的散列值进行比较,以查看它们是否相等,当它们相等时,认为网络可靠并根据拒绝原因进行操作。
说明性实施例
图2描述了根据本发明实施例的至少具有示例装置210和示例装置220的示例系统200。装置210和装置220中的任一个都可以执行实现本文描述的关于5G移动通信中恶意小区的检测方案、技术、进程和方法,包括上述关于所提出的各种设计、概念、方案、系统和方法(包括网络环境100)的各种方案,以及下面描述的进程300、400和500。
装置210和装置220中的任一个都是电子装置的一部分,该电子装置可以是诸如便携式或移动装置、可穿戴装置、无线通信装置或计算装置的网络装置或UE(例如,UE 110)。例如,装置210和装置220中的任一个都可以实施为智能手机、智能手表、个人数字助理、数码相机或诸如平板计算机、台式计算机或笔记本电脑的计算设备。装置210和装置220中的任一个还可以是机器类型装置的一部分,该机器类型装置可以是诸如固定装置、家庭装置、有线通信装置或计算装置的IoT装置。例如,装置210和装置220中的任一个可以实施为智能恒温器、智能冰箱、智能门锁、无线扬声器或家庭控制中心。当实施在网络装置中或实施为网络装置时,装置210和/或装置220可以在LTE、LTE-Advanced或LTE-Advanced Pro网络中的eNodeB中实现,或者在5G网络、NR网络或IoT网络中的gNB或TRP中实现。
在一些实施例中,装置210和装置220中的任一个可以以一个或更多个集成电路(integrated-circuit,IC)芯片的形式实现,例如但不限于,一个或更多个单核处理器、一个或更多个多核处理器、或者一个或更多个复杂指令集计算(complex-instruction-set-computing,CISC)处理器。在上述各种方案中,装置210和装置220中的任一个可以实施在网络装置或UE中,或者实施为网络装置或UE。装置210和装置220中的任一个至少包括图2中所示组件的一部分,例如,分别为处理器212和处理器222。装置210和装置220中的任一个进一步包括与本发明提出的方案无关的一个或更多个其他组件(例如,内部电源、显示设备和/或用户接口装置),因此,为简洁起见,装置210和装置220的上述其他组件既不显示在图2中,也不在下面进行描述。
在一方面,处理器212和处理器222中的任一个可以以一个或更多个单核处理器、一个或更多个多核处理器或一个或更多个CISC处理器的形式实现。也就是说,即使这里使用单数术语“处理器”来指代处理器212和处理器222,在本发明中,处理器212和处理器222中的任一个可以在一些实施例中包括多个处理器,在另一些实施例中包括单个处理器。在另一方面,处理器212和处理器222中的任一个可以以具有电子组件的硬件(以及可选地,固件)的形式实现,所述电子组件包括,例如但不限于,根据本发明以特定目的配置的一个或更多个晶体管、一个或更多个二极管、一个或更多个电容器、一个或更多个电阻器、一个或更多个电感器、一个或更多个忆阻器和/或一个或更多个变容二极管。换句话说,至少在一些实施方式中,处理器212和处理器222是特定目标机器,其被专门设计、布置和配置为根据本发明的实施例执行包括5G移动通信中恶意小区的检测的特定任务。
在一些实施例中,装置210还包括耦接到处理器212的收发器216。收发器216能够无线地发送和接收数据。在一些实施例中,收发器216能够与不同无线接入技术(radioaccess technology,RAT)的不同类型无线网络进行无线通信。在一些实施例中,收发器216配置有多个天线端口(未示出),例如,四个天线端口。也就是说,收发器216配置有多个发送天线和多个接收天线以进行多输入多输出(multiple-input multiple-output,MIMO)无线通信。在一些实施例中,装置220还包括耦接到处理器222的收发器226。收发器226包括能够无线发送和接收数据的收发器。在一些实施例中,收发器226能够与不同RAT的不同类型UE/无线网络进行无线通信。在一些实施例中,收发器226配置有多个天线端口(未示出),例如,四个天线端口。也就是说,收发器226配置有多个发送天线和多个接收天线以进行MIMO无线通信。
在一些实施例中,装置210进一步包括耦接到处理器212并且能够由处理器212接入并在其中存储数据的存储器214。在一些实施例中,装置220进一步包括耦接到处理器222并且能够由处理器222接入并在其中存储数据的存储器224。存储器214和存储器224的任一个包括一种随机接入存储器(random-access memory,RAM),例如动态RAM(dynamic RAM,DRAM)、静态RAM(static RAM,SRAM)、晶闸管RAM(thyristor RAM,T-RAM)和/或零电容RAM(zero-capacitor RAM,Z-RAM)。可选地,或另外,存储器214和存储器224的任一个包括一种只读存储器(read-only memory,ROM),例如掩模ROM(mask ROM)、可编程ROM(programmableROM,PROM)、可擦可编程ROM(erasable programmable ROM,EPROM)和/或电可擦可编程ROM(electrically erasable programmable ROM,EEPROM)。可选地,或另外,存储器214和存储器224的任一个包括一种非易失性随机接入存储器(Non-Volatile Random AccessMemory,NVRAM)),例如闪存、固态存储器、铁电RAM(ferroelectric RAM,FeRAM)、磁阻RAM(MRAM)和/或相变存储器。
装置210和装置220的任一个可以是能够使用根据本发明提出的各种方案彼此通信的通信实体。仅用于说明性目的,但不限于此,下面提供装置210作为UE并且装置220作为无线网络(例如,5G/NR移动网络)的服务小区的基站的功能描述。值得注意的是,尽管在UE的上下文中提供下述示例实施例,但相同实施例可在基站中实现并由基站执行。因此,尽管下述示例实施例有关于作为UE(例如,UE 110)的装置210,其同样适用于作为诸如5G NR移动网络的无线网络(例如,无线网络120)的诸如gNB/TRP或eNodeB的网络节点或基站(例如,网络节点125)的装置220。
在一方面,根据本发明提出的方案,装置210的处理器212可以使用隐藏功能生成请求的至少一部分。此外,处理器212可以经由收发器216向通信实体(例如,装置220)发送该请求。此外,处理器212可以经由收发器216从通信实体接收响应消息。另外,处理器212可以基于响应消息中的参数确定该网络实体是真正PLMN的网络节点还是伪装为真的恶意小区。基于确定结果,处理器212可以响应于该通信实体被认为是真实的而根据响应消息中的拒绝原因进行操作。或者,处理器212可以响应于该通信实体被认为是伪装的而忽略该响应消息。
在一些实施例中,在使用隐藏功能生成请求的至少一部分时,处理器212可以使用隐藏功能生成包括隐藏格式的装置210的标识的请求。
在一些实施例中,在接收响应消息时,处理器212可以接收包括去隐藏标识以及可选地包括拒绝原因的响应消息。也就是说,在一些情况下,响应消息包括去隐藏标识,不包括拒绝原因,在一些其他情况中,响应消息包括去隐藏标识和拒绝原因。
在一些实施例中,在基于响应消息中的参数进行确定时,处理器212可以将去隐藏标识和装置210的标识进行比较,响应于去隐藏标识等于装置210的标识而确定该通信实体是真实的,或者响应于去隐藏标识和装置210的标识不同而确定该通信实体是伪装的。
在一些实施例中,在基于响应消息中的参数进行确定时,处理器212可以执行多个操作,例如,处理器212可以识别去隐藏标识的一部分。去隐藏标识的已识别部分可以是其随机部分或其特定/预定义部分。此外,处理器212可以将去隐藏标识的该部分和装置210的标识的相应部分进行比较,响应于去隐藏标识的该部分等于装置210的标识的相应部分确定该通信实体是真实的,或者响应于去隐藏标识的该部分和装置210的标识的相应部分不同确定该通信实体是伪装的。
在一些实施例中,在接收响应消息时,处理器212可以接收包括去隐藏标识的一部分的响应消息。在这种情况下,在基于响应消息中的参数进行确定时,处理器212可以将去隐藏标识的该部分和装置210的标识的相应部分进行比较,响应于去隐藏标识的该部分等于装置210的标识的相应部分而确定该通信实体是真实的,或者响应于去隐藏标识的该部分和装置210的标识的相应部分不同而确定该通信实体是伪装的。
在一些实施例中,在使用隐藏功能生成请求时,处理器212可以进一步使用隐藏功能隐藏参数或数据,使该请求包括隐藏格式的参数或数据。在这种情况下,在接收响应消息时,处理器212可以接收包括去隐藏标识、去隐藏数据的响应消息。此外,在基于响应消息中的参数进行确定时,处理器212可以将去隐藏数据或其一部分与请求中发送的参数或数据进行比较,响应于去隐藏数据等于请求中发送的参数或数据确定该通信实体是真实的,或者响应于去隐藏数据和请求中发送的参数或数据不同确定该通信实体是伪装的。
在一些实施例中,在接收响应消息时,处理器212可以接收响应消息,从而隐藏响应消息的至少一部分。在这种情况下,在基于响应消息中的参数进行确定时,处理器212可以使用隐藏功能对被隐藏响应消息的至少一部分进行去隐藏。
在另一方面,根据本发明提出的方案,处理器212可以生成第一散列值和请求。此外,处理器212可以经由收发器216向通信实体(例如,装置220)发送该请求。此外,处理器212可以经由收发器216从通信实体接收响应消息。另外,处理器212可以基于响应消息中的第二散列值确定该网络实体是真正PLMN的网络节点还是伪装为真的恶意小区。基于确定结果,处理器212可以响应于该通信实体被认为是真实的而根据响应消息中的拒绝原因进行操作。或者,处理器212可以响应于该通信实体被认为是伪装的而忽略该响应消息。
在一些实施例中,在生成第一散列值时,处理器212可以进一步使用SUCI隐藏功能以请求的至少一部分PDU计算第一散列值。
在一些实施例中,在生成第一散列值时,处理器212可以以本地SUPI值计算第一散列值。
在一些实施例中,在生成第一散列值时,处理器212可以使用SUCI隐藏功能的参数或算法或者参数和算法两者计算第一散列值。
在一些实施例中,在基于响应消息中的第二散列值进行确定时,处理器212可以将第一散列值和第二散列值进行比较,响应于第二散列值等于第一散列值而确定该通信实体是真实的,或者响应于第二散列值和第一散列值不同而确定该通信实体是伪装的。
在又一方面,根据本发明提出的方案,处理器212可以经由收发器216向通信实体(例如,装置220)发送请求。此外,处理器212可以经由收发器216从通信实体接收响应消息。另外,处理器212可以基于响应消息确定该网络实体是真正PLMN的网络节点还是伪装为真的恶意小区。在一些实施例中,在进行确定时,进程500涉及处理器212通过使用隐藏功能的第一过程(表示为532)、或者使用散列值的第二过程(表示为534)进行确定。基于确定结果,处理器212可以响应于该通信实体被认为是真实的而根据响应消息中的拒绝原因进行操作。或者,处理器212可以响应于该通信实体被认为是伪装的而忽略该响应消息。
在通过使用隐藏功能的第一过程进行确定时,处理器212可以执行各种操作。例如,处理器212可以生成请求,该请求包括使用隐藏功能生成隐藏格式的装置210的标识。此外,响应消息包括去隐藏标识的至少一部分。另外,在进行确定时,处理器212可以将去隐藏标识的至少一部分和装置210的标识的至少一相应部分进行比较,响应于去隐藏标识的至少一部分等于装置210的标识的至少一相应部分而确定该通信实体是真实的,或者响应于去隐藏标识的至少一部分和装置210的标识的至少一相应部分不同而确定该通信实体是伪装的。
在通过使用以该散列值作为第一散列值的第二过程进行确定时,处理器212可以在生成第一散列值时执行各种操作。例如,处理器212可以使用SUCI隐藏功能以该请求的至少一部分PDU计算第一散列值。此外,处理器212可以以本地SUPI值计算第一散列值,或使用SUCI隐藏功能的参数、算法或参数和算法两者计算第一散列值。响应消息可以包括第二散列值。在这种情况下,在进行确定时,处理器212可以将第一散列值和第二散列值进行比较,响应于第二散列值等于第一散列值而确定该通信实体是真实的,或者响应于第二散列值和第一散列值不同而确定该通信实体是伪装的。
说明性进程
图3描述了根据本发明实施例的示例进程300。不论是部分还是全部,进程300可以表示上述提出的各种设计、概念、方案、系统和方法(包括网络环境100)的一方面。更具体地,进程300可以表示关于5G移动通信中恶意小区的检测所提出的概念和方案的一方面。进程300可以包括一个或更多个操作、动作或功能,如步骤310、320、330、340、350和360中的一个或更多个所示。虽然作为离散步骤进行了说明,但根据需要,进程300的各个步骤可以被划分为附加步骤、组合成更少的步骤或者被删除。此外,进程300的步骤/子步骤可以按照图3中所示的顺序执行,或者按照其他顺序执行。此外,可以反复执行进程300的一个或更多个步骤/子步骤。进程300可由装置210和装置220及其任何变体实施或在装置210和装置220及其任何变体中实施。仅用于说明性目的,但不限于此,下面按照装置210作为UE(例如,UE110)并且装置220作为通信实体的背景描述进程300,其中无论通信实体是真正PLMN(例如,无线网络120)的网络节点或基站(例如,网络节点125)还是恶意小区135。进程300从步骤310处开始。
在310处,进程300涉及装置210的处理器212使用隐藏功能生成请求的至少一部分。进程300从310进行到320。
在320处,进程300涉及处理器212经由收发器216向通信实体(例如,装置220)发送请求。进程300从320进行到330。
在330处,进程300涉及处理器212经由收发器216从通信实体接收响应消息。进程300从330进行到340。
在340处,进程300涉及处理器212基于响应消息中的参数确定该网络实体是真正PLMN的网络节点还是伪装为真的恶意小区。基于确定结果,进程300从340进行到350或360。
在350处,进程300涉及处理器212响应于该通信实体被认为是真实的而根据响应消息中的拒绝原因进行操作。
在360处,进程300涉及处理器212响应于该通信实体被认为是伪装的而忽略该响应消息。
在一些实施例中,在使用隐藏功能生成请求的至少一部分时,进程300涉及处理器212使用隐藏功能生成包括隐藏格式的装置210的标识的请求。
在一些实施例中,在接收响应消息时,进程300涉及处理器212接收包括去隐藏标识以及可选地包括拒绝原因的响应消息。
在一些实施例中,在基于响应消息中的参数进行确定时,进程300涉及处理器212将去隐藏标识和装置210的标识进行比较,响应于去隐藏标识等于装置210的标识而确定该通信实体是真实的,或者响应于去隐藏标识和装置210的标识不同而确定该通信实体是伪装的。
在一些实施例中,在基于响应消息中的参数进行确定时,进程300涉及处理器212执行多个操作,例如,进程300涉及处理器212识别去隐藏标识的一部分。此外,进程300涉及处理器212将去隐藏标识的该部分和装置210的标识的相应部分进行比较,响应于去隐藏标识的该部分等于装置210的标识的相应部分而确定该通信实体是真实的,或者响应于去隐藏标识的该部分和装置210的标识的相应部分不同而确定该通信实体是伪装的。
在一些实施例中,在接收响应消息时,进程300涉及处理器212接收包括去隐藏标识的一部分的响应消息。在这种情况下,在基于响应消息中的参数进行确定时,进程300涉及处理器212将去隐藏标识的该部分和装置210的标识的相应部分进行比较,响应于去隐藏标识的该部分等于装置210的标识的相应部分而确定该通信实体是真实的,或者响应于去隐藏标识的该部分和装置210的标识的相应部分不同而确定该通信实体是伪装的。
在一些实施例中,在使用隐藏功能生成请求时,进程300进一步涉及处理器212使用隐藏功能隐藏参数或数据,以使请求包括隐藏格式的参数或数据。在这种情况下,在接收响应消息时,进程300涉及处理器212接收包括去隐藏标识、去隐藏数据的响应消息。此外,在基于响应消息中的参数进行确定时,进程300涉及处理器212将去隐藏数据或其一部分和请求中发送的参数或数据进行比较,响应于去隐藏数据等于请求中发送的参数或数据而确定该通信实体是真实的,或者响应于去隐藏数据和请求中发送的参数或数据不同而确定该通信实体是伪装的。
在一些实施例中,在接收响应消息时,进程300涉及处理器212接收响应消息,从而隐藏响应消息的至少一部分。在这种情况下,在基于响应消息中的参数进行确定时,进程300涉及处理器212使用隐藏功能对隐藏响应消息的至少一部分进行去隐藏。
图4描述了根据本发明实施例的示例进程400。不论是部分还是全部,进程400可以表示上述提出的各种设计、概念、方案、系统和方法(包括网络环境100)的一方面。更具体地,进程400可以表示关于5G移动通信中恶意小区的检测所提出的概念和方案的一方面。进程400可以包括一个或更多个操作、动作或功能,如步骤410、420、430、440、450和460的一个或更多个所示。虽然作为离散步骤进行了说明,但根据需要,进程400的各个步骤可以被划分为附加步骤、组合成更少的步骤或者被删除。此外,进程400的步骤/子步骤可以按照图4中所示的顺序执行,或者按照其他顺序执行。此外,可以反复执行进程400的一个或更多个步骤/子步骤。进程400可由装置210和装置220及其任何变体实施或在装置210和装置220及其任何变体中实施。仅用于说明性目的,但不限于此,下面按照装置210作为UE(例如,UE110)并且装置220作为通信实体的背景描述进程400,其中无论通信实体是真正PLMN(例如,无线网络120)的网络节点或基站(例如,网络节点125)还是恶意小区135。进程400从步骤410处开始。
在410处,进程400涉及装置210的处理器212生成第一散列值和请求。进程400从410进行到420。
在420处,进程400涉及处理器212经由收发器216向通信实体(例如,装置220)发送该请求。进程400从420进行到430。
在430处,进程400涉及处理器212经由收发器216从通信实体接收响应消息。进程400从430进行到440。
在440处,进程400涉及处理器212基于响应消息中的第二散列值确定该网络实体是真正PLMN的网络节点还是伪装为真的恶意小区。基于确定结果,进程400从440进行到450或460。
在450处,进程400涉及处理器212响应于该通信实体被认为是真实的而根据响应消息中的拒绝原因进行操作。
在460处,进程400涉及处理器212响应于该通信实体被认为是伪装的而忽略该响应消息。
在一些实施例中,在生成第一散列值时,进程400涉及处理器212使用SUCI隐藏功能以请求的至少一部分PDU计算第一散列值。
在一些实施例中,在生成第一散列值时,进程400涉及处理器212以本地SUPI值计算第一散列值。
在一些实施例中,在生成第一散列值时,进程400涉及处理器212使用SUCI隐藏功能的参数或算法或者参数和算法两者计算第一散列值。
在一些实施例中,在基于响应消息中的第二散列值进行确定时,进程400涉及处理器212将第一散列值和第二散列值进行比较,响应于第二散列值等于第一散列值而确定该通信实体是真实的,或者响应于第二散列值和第一散列值不同而确定该通信实体是伪装的。
图5描述了根据本发明实施例的示例进程500。不论是部分还是全部,进程500可以表示上述提出的各种设计、概念、方案、系统和方法(包括网络环境100)的一方面。更具体地,进程500可以表示关于5G移动通信中恶意小区的检测所提出的概念和方案的一方面。进程500可以包括一个或更多个操作、动作或功能,如步骤510、520、530、540和550以及子步骤532和534中的一个或更多个所示。虽然作为离散步骤进行了说明,但根据需要,进程500的各个步骤可以被划分为附加步骤、组合成更少的步骤或者被删除。此外,进程500的步骤/子步骤可以按照图5中所示的顺序执行,或者按照其他顺序执行。此外,可以反复执行进程500的一个或更多个步骤/子步骤。进程500可由装置210和装置220及其任何变体实施或在装置210和装置220及其任何变体中实施。仅用于说明性目的,但不限于此,下面按照装置210作为UE(例如,UE 110)并且装置220作为通信实体的背景描述进程500,其中无论通信实体是真正PLMN(例如,无线网络120)的网络节点或基站(例如,网络节点125)或恶意小区135。进程500从步骤510处开始。
在510处,进程500涉及装置210的处理器212经由收发器216向通信实体(例如,装置220)发送请求。进程500从510进行到520。
在520处,进程500涉及处理器212经由收发器216从通信实体接收响应消息。进程500从520进行到530。
在530处,进程500涉及处理器212基于响应消息确定该网络实体是真正PLMN的网络节点还是伪装为真的恶意小区。在一些实施例中,在进行确定时,进程500涉及处理器212通过使用隐藏功能的第一过程(表示为532)、或者使用散列值的第二过程(表示为534)进行确定。基于确定结果,进程500从530进行到540或550。
在540处,进程500涉及处理器212响应于该通信实体被认为是真实的而根据响应消息中的拒绝原因进行操作。
在550处,进程500涉及处理器212响应于该通信实体被认为是伪装的而忽略该响应消息。
在532处,在通过使用隐藏功能的第一过程进行确定时,进程500涉及处理器212执行各种操作。例如,进程500涉及处理器212使用隐藏功能生成请求,该请求包括隐藏格式的装置210的标识。此外,在进行确定时,进程500涉及处理器212将去隐藏标识的至少一部分和装置210的标识的至少一相应部分进行比较,响应于去隐藏标识的至少一部分等于装置210的标识的至少一相应部分而确定该通信实体是真实的,或者响应于去隐藏标识的至少一部分和装置210的标识的至少一相应部分不同而确定该通信实体是伪装的。
在534处,在通过使用以该散列值作为第一散列值的第二过程进行确定时,进程500涉及处理器212在生成第一散列值时执行各种操作。例如,进程500涉及处理器212使用SUCI隐藏功能以请求的至少一部分PDU计算第一散列值。此外,进程500涉及处理器212以本地SUPI值计算第一散列值,或使用SUCI隐藏功能的参数、算法或参数和算法两者计算第一散列值。响应消息可以包括第二散列值。在这种情况下,在进行确定时,进程500涉及处理器212将第一散列值和第二散列值进行比较,响应于第二散列值等于第一散列值而确定该通信实体是真实的,或者响应于第二散列值和第一散列值不同而确定该通信实体是伪装的。
补充说明
本发明中描述的主题有时例示包括在不同的其它组件内或与其连接的不同组件。要理解,所描绘的这些架构仅仅是示例,并且实际上,可实现用于实现相同功能的许多其它架构。在概念意义上,用于实现相同功能的任何组件布置都被有效地“关联”,使得实现所期望的功能。因此,本发明中被组合用于实现特定功能的任何两个组件可被视为彼此“关联”,使得实现所期望的功能,而不管架构或中间组件如何。同样地,如此关联的任何两个组件也可被视为彼此“可操作地连接”或“可操作地耦接”以实现所期望的功能,并且能够如此关联的任何两个组件也可被视为彼此“可操作地耦接”以实现所期望的功能。可操作耦接的特定示例包括但不限于物理上可配对的和/或物理上交互的组件和/或可无线交互和/或无线交互的组件和/或逻辑上交互和/或逻辑上可交互的组件。
另外,相对于本发明中基本上任何的复数和/或单数术语的使用,本领域技术人员可将复数转换成单数和/或将单数转换成复数,以适于上下文和/或应用。为了清楚起见,本发明中可明确地阐述各种单数/复数置换。
此外,本领域技术人员应该理解,一般来说,本发明中尤其是在随附权利要求(例如,随附权利要求的主体)中使用的术语通常旨在作为“开放”术语,例如,术语“包括”应该被解释为“包括但不限于”,术语“具有”应该被解释为“具有至少”等。本领域技术人员还应该理解,如果意图引用特定数量的权利要求陈述,则此意图将在权利要求中明确陈述,并且在没有此陈述的情况下,不存在此意图。例如,为了辅助理解,以下的随附权利要求可包括使用引入性短语“至少一个”和“一个或多个”引入权利要求陈述。然而,这些短语的使用不应该被解释为暗指通过不定冠词“一”或“一个”引入权利要求陈述将包括此引入的权利要求陈述的任何特定权利要求限于只包括此一个陈述的实施方式,即使当所述权利要求包括引入性短语“一个或多个”或“至少一个”并且诸如“一”或“一个”这样的不定冠词时,例如,“一”和/或“一个”应该被解释为意指“至少一个”和“一个或多个”,对于使用用于引入权利要求陈述的定冠词而言,同样如此。另外,即使明确陈述了具体数量的引入的权利要求陈述,本领域技术人员也将认识到,此陈述应该被解释为意指至少所陈述的数量,例如,没有其它修饰的纯陈述“两个陈述物”意指至少两个陈述物或两个或多个陈述物。此外,在使用“A、B和C等中的至少一个”相似的惯例的那些情形下,通常,从本领域技术人员将理解该惯例的方面看,此构造预期的,例如,“具有A、B和C中的至少一个的系统”将包括但不限于具有仅仅A、仅仅B、仅仅C、A和B一起、A和C一起、B和C一起和/或A、B和C一起等的系统。在使用与“A、B或C等中的至少一个”相似的惯例的其它情形下,通常,从本领域技术人员将理解该惯例的方面看,此构造预期的,例如,“具有A、B或C中的至少一个的系统”将包括但不限于具有仅仅A、仅仅B、仅仅C、A和B一起、A和C一起、B和C一起和/或A、B和C一起等的系统。本领域技术人员还应该理解,实际上代表两个或多个替代术语的任何连词和/或短语(无论是在说明书、权利要求还是附图中)应该被理解为预料到包括术语中的一个、术语中的任一个或这两个术语的可能性。例如,短语“A或B”将被理解为包括“A”或“B”或“A和B”的可能性。
根据上文,应该理解,出于例示目的,在本发明中描述了本发明的各种实施方式,并且可以在不脱离本发明的范围和精神的情况下进行各种修改。因此,本发明中公开的各种实施方式不旨在是限制,其中,用权利要求指示真实的范围和精神。

Claims (20)

1.一种方法,包括:
由装置的处理器使用隐藏功能生成请求的至少一部分;
由该处理器向通信实体发送该请求;
由该处理器从该通信实体接收响应消息;以及
由该处理器基于该响应消息中的参数确定该通信实体是真正公共陆地移动网络的网络节点还是伪装为真的恶意小区。
2.如权利要求1所述的方法,其特征在于,使用该隐藏功能生成该请求的该至少一部分包括使用该隐藏功能生成包括隐藏格式的该装置的标识的该请求。
3.如权利要求2所述的方法,其特征在于,接收该响应消息包括接收包括去隐藏标识以及可选地包括拒绝原因的该响应消息。
4.如权利要求3所述的方法,其特征在于,基于该响应消息中的该参数进行确定包括将该去隐藏标识和该装置的该标识进行比较,响应于该去隐藏标识等于该装置的该标识而确定该通信实体是真实的,或者响应于该去隐藏标识与该装置的该标识不同而确定该通信实体是伪装的。
5.如权利要求3所述的方法,其特征在于,基于该响应消息中的该参数进行确定包括:
识别该去隐藏标识的一部分;以及
将该去隐藏标识的该部分和该装置的该标识的相应部分进行比较,响应于该去隐藏标识的该部分等于该装置的该标识的该相应部分而确定该通信实体是真实的,或者响应于该去隐藏标识的该部分与该装置的该标识的该相应部分不同而确定该通信实体是伪装的。
6.如权利要求2所述的方法,其特征在于,接收该响应消息包括接收包括去隐藏标识的一部分的该响应消息。
7.如权利要求6所述的方法,其特征在于,基于该响应消息中的该参数进行确定包括将该去隐藏标识的该部分和该装置的该标识的相应部分进行比较,响应于该去隐藏标识的该部分等于该装置的该标识的该相应部分而确定该通信实体是真实的,或者响应于该去隐藏标识的该部分与该装置的该标识的该相应部分不同而确定该通信实体是伪装的。
8.如权利要求2所述的方法,其特征在于,使用该隐藏功能生成该请求进一步包括使用该隐藏功能以隐藏参数或数据,使得该请求包括隐藏格式的该参数或数据。
9.如权利要求8所述的方法,其特征在于,接收该响应消息包括接收包括去隐藏数据的该响应消息。
10.如权利要求9所述的方法,其特征在于,基于该响应消息中的该参数进行确定包括将该去隐藏数据或该去隐藏数据的一部分和该请求中发送的该数据或参数进行比较,响应于该去隐藏数据等于该请求中发送的该数据或参数而确定该通信实体是真实的,或者响应于该去隐藏数据与该请求中发送的该数据或参数不同而确定该通信实体是伪装的。
11.如权利要求1所述的方法,其特征在于,接收该响应消息包括接收该响应消息,使得该响应消息的至少一部分被隐藏。
12.如权利要求11所述的方法,其特征在于,基于该响应消息中的该参数进行确定包括使用该隐藏功能对被隐藏的该响应消息的该至少一部分进行去隐藏。
13.一种方法,包括:
由装置的处理器生成第一散列值和请求;
由该处理器向通信实体发送该请求;
由该处理器从该网络实体接收响应消息;以及
由该处理器基于该响应消息中的第二散列值确定该通信实体是真正公共陆地移动网络的网络节点还是伪装为真的恶意小区。
14.如权利要求13所述的方法,其特征在于,生成该第一散列值包括使用用户隐藏标识符隐藏功能以请求的协议数据单元的至少一部分计算该第一散列值。
15.如权利要求13所述的方法,其特征在于,生成该第一散列值包括以本地用户永久标识符值计算该第一散列值。
16.如权利要求13所述的方法,其特征在于,生成该第一散列值包括使用用户隐藏标识符隐藏功能的参数、算法或该参数和该算法两者计算该第一散列值。
17.如权利要求13所述的方法,其特征在于,基于该响应消息中的该第二散列值进行确定包括将该第一散列值和该第二散列值进行比较,响应于该第二散列值等于该第一散列值而确定该通信实体是真实的,或者响应于该第二散列值与该第一散列值不同而确定该通信实体是伪装的。
18.一种方法,包括:
由装置的处理器向通信实体发送请求;
由该处理器从该网络实体接收响应消息;以及
由该处理器基于该响应消息确定该通信实体是真正公共陆地移动网络的网络节点的网络节点还是伪装为真的恶意小区,
其中上述确定包括通过使用隐藏功能的第一过程或使用一散列值的第二过程进行确定。
19.如权利要求18所述的方法,其特征在于,上述确定包括通过使用该隐藏功能的该第一过程进行确定,其中:
该请求包括使用该隐藏功能生成的隐藏格式的该装置的标识;
该响应消息包括去隐藏标识的至少一部分;以及
所述确定包括将该去隐藏标识的该至少一部分和该装置的该标识的至少相应部分进行比较,响应于该去隐藏标识的该至少一部分等于该装置的该标识的该至少相应部分而确定该通信实体是真实的,或者响应于该去隐藏标识的该至少一部分与该装置的该标识的该至少相应部分不同而确定该通信实体是伪装的。
20.如权利要求18所述的方法,其特征在于,上述确定包括通过使用以该散列值作为第一散列值的该第二过程进行确定,其中:
该第一散列值通过以下方式生成:
使用用户隐藏标识符隐藏功能以该请求的协议数据单元的至少一部分计算该第一散列值;
以本地用户永久标识符值计算该第一散列值;或者
使用该用户隐藏标识符隐藏功能的参数、算法或该参数和该算法两者计算该第一散列值;
该响应消息包括第二散列值;以及
所述确定包括将该第一散列值和该第二散列值进行比较,响应于该第二散列值等于该第一散列值而确定该通信实体是真实的,或者响应于该第二散列值与该第一散列值不同而确定该通信实体是伪装的。
CN201980001629.9A 2018-05-29 2019-05-29 第五代移动通信中恶意小区的检测 Pending CN110945851A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862677322P 2018-05-29 2018-05-29
US62/677,322 2018-05-29
PCT/CN2019/089023 WO2019228402A1 (en) 2018-05-29 2019-05-29 Detection of rogue cells in 5g mobile communications

Publications (1)

Publication Number Publication Date
CN110945851A true CN110945851A (zh) 2020-03-31

Family

ID=68693448

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980001629.9A Pending CN110945851A (zh) 2018-05-29 2019-05-29 第五代移动通信中恶意小区的检测

Country Status (4)

Country Link
US (1) US20190373474A1 (zh)
CN (1) CN110945851A (zh)
TW (1) TWI711323B (zh)
WO (1) WO2019228402A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3984283A1 (en) 2019-06-17 2022-04-20 Telefonaktiebolaget LM Ericsson (PUBL) Methods, ue and access node for handling system information signatures

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150271194A1 (en) * 2012-10-11 2015-09-24 Nokia Solutions And Networks Yo Fake Base Station Detection with Core Network Support
WO2016096836A1 (en) * 2014-12-19 2016-06-23 Telefonaktiebolaget Lm Ericsson (Publ) Network node and method for detecting false base stations
CN105848159A (zh) * 2016-05-24 2016-08-10 努比亚技术有限公司 一种伪基站的识别方法及终端
CN106028331A (zh) * 2016-07-11 2016-10-12 华为技术有限公司 一种识别伪基站的方法及设备
CN106231599A (zh) * 2016-08-25 2016-12-14 努比亚技术有限公司 一种伪基站识别方法、装置及系统
CN106454842A (zh) * 2016-10-28 2017-02-22 努比亚技术有限公司 一种防止伪基站骚扰的方法及终端
US20170127286A1 (en) * 2015-10-29 2017-05-04 Verint Systems Ltd. System and method for identifying genuine base stations that serve rogue base stations
WO2017189139A1 (en) * 2016-04-27 2017-11-02 Qualcomm Incorporated Enhanced non-access stratum security
CN107872793A (zh) * 2016-09-26 2018-04-03 中国移动通信有限公司研究院 一种基站识别方法、终端和服务器

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040172551A1 (en) * 2003-12-09 2004-09-02 Michael Connor First response computer virus blocking.
EP2176967A4 (en) * 2007-07-14 2013-08-14 Tatara Systems Inc METHOD AND APPARATUS FOR THE MANAGEMENT OF SIP / IMS FEMTOCELLS
IL219500A (en) * 2012-04-30 2017-06-29 Verint Systems Ltd Systems and methods for identifying impostors
US9876655B2 (en) * 2013-08-16 2018-01-23 Mediatek Singapore Pte. Ltd. Precoding-codebook-based secure uplink in LTE
US20160249472A1 (en) * 2015-02-20 2016-08-25 Incipio Technologies, Inc. Protective cover for mobile device having stand extending from internal surface
US9867039B2 (en) * 2015-06-26 2018-01-09 Futurewei Technologies, Inc. System and method for faked base station detection
US10873464B2 (en) * 2016-03-10 2020-12-22 Futurewei Technologies, Inc. Authentication mechanism for 5G technologies
CN107968991A (zh) * 2016-10-19 2018-04-27 中国电信股份有限公司 识别伪基站恶意短信的方法、终端、装置和系统
US11128985B2 (en) * 2017-08-14 2021-09-21 Qualcomm Incorporated Systems and methods for 5G location support using service based interfaces
US20190182654A1 (en) * 2017-12-08 2019-06-13 Nokia Technologies Oy Preventing covert channel between user equipment and home network in communication system

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150271194A1 (en) * 2012-10-11 2015-09-24 Nokia Solutions And Networks Yo Fake Base Station Detection with Core Network Support
WO2016096836A1 (en) * 2014-12-19 2016-06-23 Telefonaktiebolaget Lm Ericsson (Publ) Network node and method for detecting false base stations
US20170127286A1 (en) * 2015-10-29 2017-05-04 Verint Systems Ltd. System and method for identifying genuine base stations that serve rogue base stations
WO2017189139A1 (en) * 2016-04-27 2017-11-02 Qualcomm Incorporated Enhanced non-access stratum security
CN105848159A (zh) * 2016-05-24 2016-08-10 努比亚技术有限公司 一种伪基站的识别方法及终端
CN106028331A (zh) * 2016-07-11 2016-10-12 华为技术有限公司 一种识别伪基站的方法及设备
CN106231599A (zh) * 2016-08-25 2016-12-14 努比亚技术有限公司 一种伪基站识别方法、装置及系统
CN107872793A (zh) * 2016-09-26 2018-04-03 中国移动通信有限公司研究院 一种基站识别方法、终端和服务器
CN106454842A (zh) * 2016-10-28 2017-02-22 努比亚技术有限公司 一种防止伪基站骚扰的方法及终端

Also Published As

Publication number Publication date
WO2019228402A1 (en) 2019-12-05
US20190373474A1 (en) 2019-12-05
TWI711323B (zh) 2020-11-21
TW202005442A (zh) 2020-01-16

Similar Documents

Publication Publication Date Title
US11829774B2 (en) Machine-to-machine bootstrapping
US11477727B2 (en) Method and apparatus for handling non-integrity protected reject messages in non-public networks
RU2546610C1 (ru) Способ определения небезопасной беспроводной точки доступа
EP3485624B1 (en) Operation related to user equipment using secret identifier
CN108353283B (zh) 防止来自伪基站的攻击的方法和装置
US11381964B2 (en) Cellular network authentication control
CN111328455A (zh) 移动通信中的移动性更新时的用户设备密钥推导
JP6651613B2 (ja) ワイヤレス通信
CN111901208A (zh) 智能设备控制方法、装置、智能控制面板及存储介质
CN110945851A (zh) 第五代移动通信中恶意小区的检测
US10154369B2 (en) Deterrence of user equipment device location tracking
US10251119B2 (en) Method and apparatus for handling reject
CN110859058B (zh) 5g移动通信中附加安全能力指示方法及其装置
CN110583001A (zh) 移动通信中错误ksi处理的改进
CN111788809A (zh) 一种报文收发方法及装置
EP3163839A1 (en) Detecting malicious applications
CN106465110B (zh) 蜂窝认证中的异常处理
CN114390522A (zh) 网络设备合法性识别方法及装置、存储介质、终端设备、基站
US11902315B2 (en) Privacy preserving vulnerability detection for devices
WO2023160716A1 (zh) 小区切换的方法和装置
US20200162926A1 (en) Detection And Prevention Of Broadcast And Multicast Packet Attacking For Uncovering And Disconnecting Attackers In Wireless Communications
Καπετανάκης Study, analysis, implement and testing of malware mobile station (mal-MS) using a clone Sim card, an Arduino, AT commands and Qualcomm applications (QXDM, QPST)

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
AD01 Patent right deemed abandoned
AD01 Patent right deemed abandoned

Effective date of abandoning: 20220902