CN112105027A - 一种确定伪基站的方法及装置 - Google Patents

一种确定伪基站的方法及装置 Download PDF

Info

Publication number
CN112105027A
CN112105027A CN201910523826.9A CN201910523826A CN112105027A CN 112105027 A CN112105027 A CN 112105027A CN 201910523826 A CN201910523826 A CN 201910523826A CN 112105027 A CN112105027 A CN 112105027A
Authority
CN
China
Prior art keywords
base station
terminal
system information
message
nas message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910523826.9A
Other languages
English (en)
Other versions
CN112105027B (zh
Inventor
郭龙华
胡力
晋英豪
金文君
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201910523826.9A priority Critical patent/CN112105027B/zh
Priority to EP20827869.7A priority patent/EP3979683A4/en
Priority to PCT/CN2020/096228 priority patent/WO2020253661A1/zh
Publication of CN112105027A publication Critical patent/CN112105027A/zh
Priority to US17/551,562 priority patent/US20220109994A1/en
Application granted granted Critical
Publication of CN112105027B publication Critical patent/CN112105027B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请涉及通信技术领域,公开了一种确定伪基站的方法及装置,用以提出一种确定伪基站的方式。方法包括:真实基站接收第一上行NAS消息和第一设备的标识,真实基站获取第一设备的标识对应的小区的第一系统信息的第一哈希值,真实基站向核心网设备发送N2消息,所述N2消息中包括所述第一上行NAS消息和所述第一系统信息的第一哈希值。核心网设备接收真实基站发送的N2消息,向终端发送具有完整性保护的第一下行NAS消息,第一下行NAS消息由真实基站转发给终端,所述第一下行NAS消息中包括所述第一系统信息的第一哈希值。通过具有完整性保护的第一下行NAS消息传递第一哈希值,可以由终端确定出终端是否接入为基站。

Description

一种确定伪基站的方法及装置
技术领域
本申请实施例涉及无线通信领域,尤其涉及一种确定伪基站的方法及装置。
背景技术
随着通信技术的发展,终端逐渐增多,为了实现更优质的通信,也部署了越来越多的基站。
为了监听用户的消息,盗取用户数据(例如盗取用户银行卡信息、身份证信息等),攻击者可能部署伪基站(false base stations,FBS),伪基站的信号质量更好,可以吸引终端接入到伪基站上。终端一旦接入到伪基站上,伪基站可以对终端发起拒绝服务(deny ofservice,DoS)攻击,导致用户数据被盗取。
需要说明的是,终端在接入伪基站后,伪基站模拟真实基站,截获终端发送给真实基站的上行消息,如果该上行消息不具有完整性保护,伪基站可以将该上行消息的内容更改后发送给真实基站。伪基站还可以模拟真实终端,截获真实基站发送给终端的下行消息,如果该下行消息不具有完整性保护,伪基站可以将该下行消息的内容更改后发送给终端。
为了保证通信安全,如何确定伪基站是亟待解决的问题。
发明内容
本申请实施例提供一种确定伪基站的方法及装置,用以提出一种确定伪基站的方式。
第一方面,提供了一种确定伪基站的方法,基站接收第一上行NAS消息和第一设备的标识,其中,如果终端接入伪基站,所述第一设备的标识是基站为所述伪基站分配的标识;如果终端未接入伪基站,所述第一设备的标识是基站为所述终端分配的标识。基站可以获取第一设备的标识对应的小区的标识,进而获取小区的标识对应的第一系统信息的第一哈希值。然后基站向核心网设备发送N2消息,所述N2消息中包括所述第一上行NAS消息和所述第一系统信息的第一哈希值。相应的,核心网设备接收基站发送的N2消息。然后核心网设备向第一设备发送具有完整性保护的第一下行NAS消息,该第一下行NAS消息由基站转发给第一设备。具体的,基站接收核心网设备发送的具有完整性保护的第一下行NAS消息,并向所述第一设备发送所述第一下行NAS消息,所述第一下行NAS消息中包括所述第一系统信息的第一哈希值。特别地,当存在伪基站的情况下,伪基站进一步的将该第一下行NAS消息转发给所述终端。
具体的,终端接收系统信息,测量系统信息对应小区的信号质量,如果信号质量满足小区接入条件,终端根据接收到的系统信息接入所述系统信息对应的小区。终端在接入小区后,终端先建立与接入小区之间的连接,然后建立终端与核心网设备之间的连接。终端在建立与核心网设备之间的连接时,终端可以通过基站向核心网设备发送第一上行NAS消息。终端在发送第一上行NAS消息的同时,还可以发送终端当前接入的基站为终端分配的终端标识。如果终端接入伪基站,伪基站接收到所述第一上行NAS消息和伪基站分配给终端的标识。伪基站将所述伪基站分配给终端的标识修改为真实基站分配给伪基站的标识,并将所述第一上行NAS消息和所述真实基站分配给伪基站的标识发送给所述真实基站。
终端根据系统信息,接入到相应的小区中,终端通过当前接入的小区向核心网设备发送第一上行NAS消息后,核心网设备通过有完整性保护的第一下行NAS消息将真实基站的系统信息的哈希值发送给终端。由于伪基站无法更改具有完整性保护的NAS消息,所以终端可以通过具有完整性保护的NAS消息中携带的第一系统信息的第一哈希值,确定终端是否接入到伪基站上。
在一种可能的实现中,第一下行NAS消息例如可以是NAS安全模式命令消息,或者NAS安全激活之后的任一条具有完整性保护的下行NAS消息。
在一种可能的实现中,终端在根据所述第一系统信息的第一哈希值,确定自身是否接入到伪基站上时,具体可以包括:终端确定自身接入的小区的第二系统信息的第二哈希值;终端判断所述第一系统信息的第一哈希值与所述第二系统信息的第二哈希值是否一致;若一致,则确定终端自身没有接入到伪基站上;若不一致,则确定终端自身接入到了伪基站上。
在一种可能的实现中,终端在确定自身接入到伪基站上时,向所述核心网设备发送具有完整性保护的第二上行NAS消息,所述第二上行NAS消息包括用于指示终端接入伪基站的指示信息,示例的,所述第二上行NAS消息包括可以包括终端当前接入的小区的系统相关信息。具体的,终端当前接入的小区的系统相关信息可以是终端当前接入的小区对应的系统信息(即上文中伪基站发送给终端的第二系统信息)或者终端当前接入的小区对应的系统信息的哈希值。
终端通过具有完整性保护的上行NAS消息向核心网设备上报伪基站的系统相关信息,伪基站无法更改具有完整性保护的NAS消息,核心网设备可以根据具有完整性保护的上行NAS消息中的伪基站小区的系统相关信息对伪基站进行监控。
在一种可能的实现中,终端在确定自身接入到伪基站上时,终端可以重新选择接入小区。具体的。终端可以直接重新选择接入小区,也可以根据第一系统信息重新选择接入小区。终端可以根据第一系统信息测量信号强度,并根据信号强度确定是否接入到相应的小区中,由于第一系统信息是真实基站的系统信息,所以在终端周围存在伪基站的情况下,可以避免终端再次连接到伪基站上。
在一种可能的实现中,终端在确定自身接入到伪基站上时,向核心网设备发送具有完整性保护的第二上行NAS消息,所述第二上行NAS消息中包括用于获取第一系统信息的指示信息,核心网设备在接收到所述具有完整性保护的第二上行NAS消息后,核心网设备向基站发送系统信息获取请求,所述系统信息获取请求中包括用于获取第一系统信息的指示信息,例如,获取第一系统信息的指示信息为第一哈希值。相应的,基站接收核心网设备发送的系统信息获取请求,根据所述用于获取第一系统信息的指示信息,获取第一系统信息。基站向核心网设备发送第一系统信息。核心网设备接收基站发送的第一系统信息,并向终端发送具有完整性保护的第二下行NAS消息,所述第二下行NAS消息中包括所述第一系统信息。终端对接收到的所述第二下行NAS消息进行完整性校验,在校验通过后,根据所述第二下行NAS消息中的第一系统信息重新选择接入小区。
核心网设备通过具有完整性保护的下行NAS消息向终端下发真实基站广播的第一系统信息,伪基站不能对具有完整性保护的下行NAS消息中的第一系统信息进行更改。终端根据第一系统信息重新选择接入小区,可以减少再次接入到伪基站的小区的可能性,提高接入到真实基站的小区的可能性。
在一种可能的实现中,所述第一上行NAS消息为NAS服务请求消息或NAS注册请求消息。
第二方面,提供了一种确定伪基站的方法,基站接收第一上行NAS消息和第一设备的标识,其中,如果终端接入伪基站,所述第一设备的标识是基站为所述伪基站分配的标识;如果终端未接入伪基站,所述第一设备的标识是基站为所述终端分配的标识。基站可以获取第一设备的标识对应的小区的标识。基站再获取小区的标识对应的第一系统信息。然后基站向核心网设备发送N2消息,所述N2消息中包括所述第一上行NAS消息和所述第一系统信息。相应的,核心网设备接收基站发送的N2消息,计算第一系统信息的第一哈希值。然后核心网设备向终端发送具有完整性保护的第一下行NAS消息,该第一下行NAS消息由基站转发给终端。具体的,基站接收核心网设备发送的具有完整性保护的第一下行NAS消息,并向所述第一设备发送所述第一下行NAS消息,所述第一下行NAS消息中包括所述第一系统信息的第一哈希值。
具体的,终端接收系统信息,测量系统信息对应小区的信号质量,如果信号质量满足小区接入条件,终端根据系统信息接入所述系统信息对应的小区。终端在接入小区后,终端先建立与接入小区之间的连接,然后建立终端与核心网设备之间的连接。终端在建立与核心网设备之间的连接时,终端可以通过基站向核心网设备发送第一上行NAS消息。终端在发送第一上行NAS消息的同时,还可以发送终端当前接入的基站为终端分配的终端标识。如果终端接入伪基站,伪基站接收到所述第一上行NAS消息和终端的标识。伪基站将所述终端的标识修改为伪基站的标识,并将所述第一上行NAS消息和所述伪基站的标识发送给基站。
终端根据接收到的系统信息,接入到相应的小区中,当终端通过当前接入的小区向核心网设备发送第一上行NAS消息,核心网设备通过有完整性保护的第一下行NAS消息将真实基站的系统信息的哈希值发送给终端。由于伪基站无法更改具有完整性保护的NAS消息,所以终端可以通过具有完整性保护的NAS消息中携带的第一系统信息的第一哈希值,确定终端是否接入到伪基站上。
第二方面和第一方面所表述的方法差异在于,基站在接收到第一设备的标识和第一上行NAS消息之后,向核心网设备发送的N2消息是携带第一系统信息还是第一系统信息的哈希值。其他技术细节与第一方面相关描述相同,这里不再赘述。
第三方面,提供了一种确定伪基站的方法,终端可以计算当前接入的小区的对应的系统信息(下文用第二系统信息指代)的哈希值(下文用第二哈希值指代),并发送具有完整性保护的第一上行NAS消息和当前接入的基站为终端分配的终端标识,所述第一上行NAS消息中包括所述第二哈希值。如果终端接入伪基站,终端向伪基站发送所述第一上行NAS消息和当前接入的基站为终端分配的终端标识。伪基站接收到终端发送的所述第一上行NAS消息和当前接入的基站为终端分配的标识后,伪基站将所述当前接入的基站为终端分配的标识修改为真实基站分配给伪基站的标识,并将所述第一上行NAS消息和所述真实基站分配给伪基站的标识发送给基站(真实基站)。真实基站接收具有完整性保护的第一上行NAS消息和第一设备的标识,其中,如果终端接入伪基站,所述第一设备的标识是真实基站为所述伪基站分配的标识;如果终端未接入伪基站,所述第一设备的标识是真实基站为所述终端分配的标识。真实基站可以获取第一设备的标识对应的小区的标识,再获取小区的标识对应的系统信息(即第一系统信息)的哈希值(即第一哈希值)。然后基站向核心网设备发送N2消息,所述N2消息中包括所述具有完整性保护的第一上行NAS消息和所述第一哈希值。核心网设备接收基站发送的N2消息,然后获取所述第一上行NAS消息中的第二哈希值,并判断所述第一哈希值与所述第二哈希值是否一致;若一致,则确定终端没有接入到伪基站上;若不一致,则确定终端接入到了伪基站上。具有完整性保护的第一上行NAS消息例如可以是NAS安全模式完成消息,或者是NAS安全激活之后的任一具有完整性保护的NAS消息。
具体的,终端接收系统信息,测量系统信息对应小区的信号质量,如果信号质量满足小区接入条件,终端根据系统信息接入所述系统信息对应的小区。终端在接入小区后,终端先建立与接入小区之间的连接,然后建立终端与核心网设备之间的连接。终端在建立与核心网设备之间的连接时,终端可以通过基站向核心网设备发送上行NAS消息。
终端根据第二系统信息,接入到相应的小区中,然后终端通过有完整性保护的第一上行NAS消息将第二系统信息的第二哈希值发送给核心网设备。由于伪基站无法更改具有完整性保护的NAS消息,所以核心网设备可以通过具有完整性保护的NAS消息获知终端当前接入的小区对应的系统信息的哈希值,并通过真实基站提供的小区的系统信息的哈希值,确定终端是否接入到伪基站上。
在一种可能的实现中,核心网设备在确定第一哈希值与第二哈希值不同时,可以向终端发送具有完整性保护的第一下行NAS消息,所述第一下行NAS消息中包括用于指示终端接入伪基站的指示信息。终端接收具有完整性保护的第一下行NAS消息,对所述具有完整性保护的第一下行NAS消息进行完整性校验。在校验通过后,根据所述用于指示终端接入伪基站的指示信息重新选择接入小区。示例的,用于指示终端接入伪基站的指示信息为终端接入伪基站。
在一种可能的实现中,核心网设备在确定第一哈希值与第二哈希值不同时,可以向基站发送系统信息获取请求,所述系统信息获取请求中包括用于获取第一系统信息的指示信息。相应的,基站接收核心网设备发送的系统信息获取请求,根据所述用于获取第一系统信息的指示信息获取第一系统信息。基站向核心网设备发送所述第一系统信息。核心网设备接收基站发送的第一系统信息,并向终端发送具有完整性保护的第一下行NAS消息,所述第一下行NAS消息中包括用于指示终端接入伪基站的指示信息。所述用于指示终端接入伪基站的指示信息为所述第一系统信息。终端接收具有完整性保护的第一下行NAS消息,对所述具有完整性保护的第一下行NAS消息进行完整性校验,在校验通过后,根据所述第一系统信息重新选择接入小区。
核心网设备通过具有完整性保护的下行NAS消息向终端下发真实基站广播的第一系统信息。由于伪基站无法更改具有完整性保护的NAS消息中的第一系统信息,终端根据第一系统信息重新选择接入小区,可以减少接入到伪基站的小区的可能性,提高接入到真实基站的小区的可能性。
在一种可能的实现中,所述系统信息获取请求中的用于指示获取第一系统信息的指示信息为所述第一系统信息的第一哈希值,基站中保存有每个系统信息对应的哈希值,基站获取第一哈希值对应的第一系统信息并发送给核心网设备。
在一种可能的实现中,所述系统信息获取请求中的用于指示获取第一系统信息的指示信息为终端的标识,该终端的标识为核心网设备与基站之间约定的终端的标识。基站中保存有设备(可能是真实终端,也可能是伪基站)的标识与终端的标识的对应关系,其中终端的标识为核心网设备与基站之间约定的终端的标识。基站在接收到核心网发送的终端的标识后,在自身保存的设备的标识与终端的标识的对应关系中,识别出与终端的标识对应的第一设备的标识,并获取第一设备的标识对应的小区的第一系统信息。
第四方面,提供了一种确定伪基站的方法,终端计算当前接入的小区对应的系统信息(第二系统信息)的哈希值(第二哈希值),并发送具有完整性保护的第一上行NAS消息和当前接入的基站为终端分配的终端标识。所述第一上行NAS消息中包括所述第二哈希值。如果终端接入伪基站,终端向伪基站发送所述第一上行NAS消息和终端的标识和当前接入的基站为终端分配的终端标识。伪基站接收到终端发送的所述第一上行NAS消息和当前接入的基站为终端分配的终端标识后,伪基站将所述当前接入的基站为终端分配的标识修改为真实基站分配给伪基站的标识,并将所述第一上行NAS消息和所述真实基站分配给伪基站的标识发送给真实基站。真实基站接收具有完整性保护的第一上行NAS消息和第一设备的标识,其中,如果终端接入伪基站,所述第一设备的标识是真实基站为所述伪基站分配的标识;如果终端未接入伪基站,所述第一设备的标识是真实基站为所述终端分配的标识。真实基站可以获取第一设备的标识对应的小区的标识,再获取小区的标识对应的第一系统信息。然后基站向核心网设备发送N2消息,所述N2消息中包括所述具有完整性保护的第一上行NAS消息和所述第一系统信息。核心网设备接收基站发送的N2消息,获取所述第一上行NAS消息中的第二哈希值,并计算第一系统信息的第一哈希值。然后核心网设备判断所述第一哈希值与所述第二哈希值是否一致;若一致,则确定终端没有接入到伪基站上;若不一致,则确定终端接入到了伪基站上。具有完整性保护的第一上行NAS消息例如可以是NAS安全模式完成消息,或者是NAS安全激活消息之后的任一具有完整性保护的NAS消息。
第四方面和第三方面所表述的方法差异在于,真实基站在接收到第一设备的标识和第一上行NAS消息之后,向核心网设备发送的N2消息是携带第一系统信息还是第一系统信息的哈希值。其他技术细节与第三方面相关描述相同,这里不再赘述。
第五方面,提供了一种确定伪基站的装置,该装置具有实现上述各方面和各方面的任一种可能的实现中方法的功能模块。所述功能模块可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的模块。
在一个可能的实现中,该装置可以是芯片或者集成电路。
在一个可能的实现中,该装置包括收发器和处理器,处理器用于执行一组程序,当程序被执行时,所述装置可以通过收发器执行上述各方面和各方面的任一种可能的实现中的方法。
第六方面,提供了一种确定伪基站的装置,所述装置包括:处理单元,收发单元。所述处理单元均可以通过上述各方面及各方面中任一可能的实现中的处理器来实现,所述收发单元可以通过上述各方面及各方面中任一可能的实现中的收发器来实现。所述处理单元可以基于收发单元收发消息的功能,执行上述各方面和各方面的任一种可能的实现中的方法。
第七方面,提供一种计算机可读存储介质,所述计算机存储介质中存储有计算机可读指令,当计算机读取并执行所述计算机可读指令时,使得计算机执行上述各方面和各方面的任一可能的实现中所述的方法。
第八方面,提供一种计算机程序产品,当计算机读取并执行所述计算机程序产品时,使得计算机执行上述各方面和各方面的任一可能的实现中所述的方法。
第九方面,提供一种芯片,所述芯片与存储器耦合,用于读取并执行所述存储器中存储的软件程序,以实现上述各方面和各方面的任一可能的实现中所述的方法。
附图说明
图1为本申请实施例中提供的一种存在伪基站时的通信架构示意图;
图2为本申请实施例中提供的一种确定伪基站的过程示意图;
图3为本申请实施例中提供的一种确定伪基站的过程示意图;
图4为本申请实施例中提供的一种确定伪基站的过程示意图;
图5为本申请实施例中提供的一种确定伪基站的过程示意图;
图6为本申请实施例中提供的一种确定伪基站的过程示意图;
图7为本申请实施例中提供的一种确定伪基站的过程示意图;
图8为本申请实施例中提供的一种确定伪基站的过程示意图;
图9为本申请实施例中提供的一种确定伪基站的过程示意图;
图10为本申请实施例中提供的一种确定伪基站的过程示意图;
图11为本申请实施例中提供的一种确定伪基站的装置示意图;
图12为本申请实施例中提供的一种确定伪基站的装置示意图。
具体实施方式
下面将结合附图,对本申请实施例进行详细描述。
为便于理解本申请实施例,以下对本申请实施例的部分用语进行解释说明,以便于本领域技术人员理解。
1)、终端,又称之为用户设备(user equipment,UE)、移动台(mobile station,MS)、移动终端(mobile terminal,MT)等,是一种向用户提供语音和/或数据连通性的设备。例如,终端设备包括具有无线连接功能的手持式设备、车载设备等。目前,终端设备可以是:手机(mobile phone)、平板电脑、笔记本电脑、掌上电脑、移动互联网设备(mobileinternet device,MID)、可穿戴设备,虚拟现实(virtual reality,VR)设备、增强现实(augmented reality,AR)设备、工业控制(industrial control)中的无线终端、无人驾驶(self-driving)中的无线终端、远程手术(remote medical surgery)中的无线终端、智能电网(smart grid)中的无线终端、运输安全(transportation safety)中的无线终端、智慧城市(smart city)中的无线终端,或智慧家庭(smart home)中的无线终端等。
2)、系统信息,主要包括主信息块(master information block,MIB)、系统信息块(system information block,SIB)以及定位系统信息块。主信息块包括终端需要从接入的小区中获得的部分最重要和最频繁传输的参数,例如:下行带宽配置、系统帧数字等;系统信息块包括多条不同的信息块,以系统信息块1为例,其包括公用陆地移动网标识、跟踪区编号、小区标识、小区选择信息等。定位系统信息块主要包括定位相关参数,如基站位置等。由于定位系统信息中的内容随着终端位置的改变,可能随时发生变化,本申请中用于计算哈希值的系统信息仅包括主信息块和/或系统信息块。
3)、接入层(access stratum,AS)的流程为(无线)接入层的设备(例如基站)需要参与处理的流程。非接入层(non-access stratum,NAS)的流程为只有UE和核心网(corenetwork,CN)设备需要处理的信令流程,无线接入层的设备不需要处理。
4)完整性保护,指在传输、存储信息或数据的过程中,确保信息或数据不被未授权的更改或在更改后能够被迅速发现。
另外,需要说明的是本申请中的具有完整性保护的消息,还可以具有机密性保护,其中机密性保护指信息无法被未经授权的个人、实体、流程访问或披露的特性。
5)移动性管理功能(access and mobility management function,AMF)网元,具有核心网控制面功能,提供用户的移动性管理以及接入管理的功能。
本申请中的“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
本申请中所涉及的多个,是指两个或两个以上。
在本申请的描述中,“第一”、“第二”等词汇,仅用于区分描述的目的,而不能理解为指示或暗示相对重要性,也不能理解为指示或暗示顺序。
另外,在本申请实施例中,“示例的”一词用于表示作例子、例证或说明。本申请中被描述为“示例”的任何实施例或实现方案不应被解释为比其它实施例或实现方案更优选或更具优势。确切而言,使用示例的一词旨在以具体方式呈现概念。
本申请实施例提供一种确定伪基站的方法和装置,其中,方法、装置和系统是基于同一技术构思的,由于方法、装置和系统解决问题的原理相似,因此装置及系统与方法的实施可以相互参见,重复之处不再赘述。
本申请实施例的技术方案可以应用于各种通信系统,例如:长期演进(long termevolution,LTE)系统,全球互联微波接入(worldwide interoperability for microwaveaccess,WiMAX)通信系统,未来的第五代(5th Generation,5G)系统,如新一代无线接入技术(new radio access technology,NR),及未来的通信系统等。
为便于理解本申请实施例,接下来对本请的应用场景进行介绍。本申请实施例描述的业务场景是为了更加清楚的说明本申请实施例的技术方案,并不构成对于本申请实施例提供的技术方案的限定,本领域普通技术人员可知,随着新业务场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。
如图1所示,提供了一种存在伪基站时的通信架构示意图,在正常通信场景下,真实基站向覆盖的小区广播系统信息。终端接收周边小区的系统信息,测量接收每个小区的系统信息时的信号质量,选择信号质量较好的小区进行接入。例如终端初始接入小区时,终端自身确定信号质量是否满足该小区的接入要求,如果满足,接入到该小区上。例如终端当前已接收到源基站的小区时,可以是终端生成信号质量测量报告发送给源基站。源基站在确定某个小区的信号质量比终端当前接入的小区的信号质量更好时,触发源基站的切换门限,控制终端接入到信号质量更好的小区上。
如果攻击者部署伪基站,伪基站包括基站部分(BS part)和终端部分(UE part)。伪基站中的终端部分接收真实基站的小区的系统信息,根据真实基站的小区的系统信息,接入到真实基站的小区上。伪基站可以对接收到的真实基站的小区的系统信息中的除小区标识外的其他信息进行更改,例如对小区选择信息进行更改。伪基站的基站部分广播更改后的系统信息。终端接收到的周边小区的系统信息中包括伪基站广播的更改后的系统信息。终端在测量周边小区的信号质量时,也会测量到伪基站的小区的信号质量。伪基站距离终端的距离近或者信号功率大,在终端初始接入小区时,伪基站的信号质量非常好,导致终端接入到伪基站的小区上。或者终端当前已接入到源基站的小区时,由于伪基站和终端的距离近或者伪基站的信号功率大,所以伪基站的信号质量更好,可能触发源基站的切换门限,从而导致终端接入到伪基站的小区上。
伪基站接入到真实基站的小区上后,真实基站将伪基站的终端部分看作是真实终端,为伪基站的终端部分分配标识。伪基站在确定终端接入到自身的小区上时,伪基站的基站部分可以为终端分配标识。伪基站在为终端分配标识时,可以是伪基站自身生成标识分配给终端。在该情况下,伪基站为终端分配的标识,与真实基站为伪基站分配的标识可以是不同的。伪基站在为终端分配标识时,还可以是伪基站将真实基站分配给伪基站的终端部分的标识,分配给终端。在该情况下,伪基站为终端分配的标识,与真实基站为伪基站分配的标识也可以是相同的。
终端在接入到伪基站的小区上后,终端发送的上行消息首先到达伪基站。如果终端发送的上行消息不具有完整性保护,伪基站可以将该上行消息的内容更改后发送给真实基站,真实基站还可能会再发送给核心网设备(在本申请中,核心网设备包括但不限于AMF)。真实基站向终端发送的下行消息,首先到达伪基站,如果该下行消息不具有完整性保护,伪基站可以将该下行消息的内容更改后发送给终端。真实基站也就是通常所说的基站。
为了发现伪基站,可以通过比较终端接收到的系统信息的哈希值和真实基站广播的系统信息的哈希值是否相同,确定终端是否接入伪基站。进行哈希值比较的设备可以是终端,可以是基站,还可以是核心网设备。在本申请中,可以通过具有完整性保护的下行NAS消息或下行AS消息传递真实基站广播的系统信息的哈希值,也可以通过具有完整性保护的上行NAS消息或上行AS消息传递终端接收到的系统信息的哈希值。由于对传递哈希值的消息进行完整性保护,伪基站不能更改具有完整性保护的消息,传递的哈希值则不会被更改,可以通过比较两个哈希值,准确、快速地确定出终端是否接入伪基站。
另外需要说明的是,终端与核心网设备间可以通过NAS安全模式命令消息和NAS安全模式完成消息激活NAS安全上下文,当NAS安全上下文被激活后,终端和核心网设备可以采用NAS安全上下文对NAS消息进行完整性保护。终端与基站间可以通过AS安全模式命令消息和AS安全模式完成消息激活AS安全上下文,当AS安全上下文被激活后,终端和核心网设备可以采用AS安全上下文对AS消息进行完整性保护。由于激活NAS安全上下文的过程早于激活AS安全上下文的过程。所以,通过具有完整性保护的NAS消息传递哈希值,相比于通过具有完整性保护的AS消息传递哈希值,可以更早地确定出伪基站。
为了方便描述,在本申请中,将终端当前接入的小区的系统信息称为第二系统信息,根据第二系统信息计算出的哈希值称为第二哈希值,将与第二系统信息对应的真实基站广播的系统信息称为第一系统信息,根据第一系统信息计算出的哈希值称为第一哈希值。在根据系统信息,计算哈希值时,示例的,可以是对系统信息进行哈希运算,得到固定长度的数值,该数值即为哈希值。
以下介绍通过具有完整性保护的NAS消息传递哈希值,确定终端是否接入伪基站的过程。
需要说明的是,核心网设备向终端发送的下行NAS消息先到达基站,基站将该下行NAS消息发送给终端。在不存在伪基站的场景下,基站将该下行NAS消息直接发送给终端。在存在伪基站的场景下,终端接入了伪基站,伪基站冒充终端与真实基站以及核心网设备通信,此时,基站将该下行NAS消息发送给了伪基站,伪基站再将该下行NAS消息发送给终端。同理,终端在向核心网设备发送上行NAS消息时,终端将该上行NAS消息发送给基站,基站将该上行NAS消息发送给核心网设备。在不存在伪基站的场景下,终端将该上行NAS消息直接发送给基站。在存在伪基站的场景下,终端接入了伪基站,伪基站冒充真实基站与终端通信,此时,终端将上行NAS消息发送给了伪基站,伪基站再将该上行NAS消息发送给真实基站,再由真实基站将该上行NAS消息发送给核心网设备。
同时,需要说明的是,在NAS消息中携带的系统信息的哈希值在终端的NAS层解析出来后,传递给终端的RRC层,RRC层比较NAS消息中携带的系统信息的哈希值和终端接收系统信息的哈希值,用来确定是否存在伪基站。
为了使核心网设备识别发送上行NAS消息的终端是哪个终端,上行NAS消息中可以包括核心网设备为终端分配的标识,伪基站和基站均不能解析出NAS消息中的终端的标识。
终端在发送上行NAS消息时,上行NAS消息首先到达终端当前接入的基站,为了使当前接入的基站识别出终端是哪个终端,保证正常的通信,终端还可以发送当前接入的基站为终端分配的标识,当前接入的基站可能是真实基站,也可能是伪基站。如果当前接入的基站为伪基站,伪基站接收到上行NAS消息和终端的标识。伪基站将终端的标识更改为基站为伪基站分配的标识,并将上行NAS消息和伪基站的标识发送给真实基站。对于真实基站而言,在接收到上行NAS消息的同时,会接收到第一设备的标识,如果终端入到伪基站上,所述第一设备的标识为基站为所述伪基站分配的标识,如果终端未接入到伪基站上,所述第一设备的标识为基站为所述终端分配的标识。伪基站为终端分配的标识,与真实基站为伪基站分配的标识可以相同,也可以不同。
在一种可能的实施方式中,预先约定真实基站计算第一系统信息的第一哈希值,核心网设备通过具有完整性保护的下行NAS消息向终端传递第一哈希值,由终端确定自身是否接入伪基站。
如图3所示,提供了一种确定伪基站的过程示意图。
步骤31:终端接收系统信息。
终端接收多个系统信息,可能包括真实基站向小区广播的系统信息,也可能包括伪基站向小区广播的系统信息。终端根据接收到的多个系统信息,确定多个小区的信号质量,选择合适的小区进行接入。将终端接入的小区的系统信息称为第二系统信息。
步骤32:终端发送第一上行NAS消息。
终端在接入小区后,首先终端可以与接入的小区建立连接,然后终端与核心网设备建立连接。终端在与核心网设备建立连接的过程中,终端与核心网设备之间存在多种NAS信息的交互,例如,终端向核心网设备发送NAS注册请求消息,用于入网注册,再例如终端向核心网设备发送NAS请求服务消息,用于向核心网请求服务。第一上行NAS消息为NAS注册请求消息,或NAS服务请求消息。
终端发送给核心网设备的上行NAS消息均需要经过基站的转发,可以预先约定,终端向核心网设备发送哪条上行NAS消息时,触发确定伪基站。需要说明的是,终端与基站之间通过RRC消息交互,终端向核心网设备发送的上行NAS消息包含在上行RRC消息中,上行RRC消息中除了上行NAS消息外,还可以包括用于识别上行NAS消息是哪条消息的信元,如注册类型,或服务请求的参数等。因此基站可以识别出终端当前发送的上行NAS消息是否为用于触发确定伪基站的上行NAS消息。
如果终端上保存有NAS安全上下文,所述第一上行NAS消息可以为具有完整性保护的消息,如果终端上未保存有NAS安全上下文,所述第一上行NAS消息为不具有完整性保护的消息。
步骤33:基站接收第一上行NAS消息和第一设备的标识,获取所述第一设备的标识对应的小区的第一系统信息。
基站在接收到第一上行NAS消息时,还可以接收到直接向基站发送所述第一上行NAS消息的第一设备的标识,该第一设备的标识为基站为第一设备分配的标识。基站确定第一上行NAS消息是否为用于触发确定伪基站的上行NAS消息,如果是,基站可以根据第一设备的标识,获取第一设备的标识对应的小区的第一系统信息,具体过程如下:
基站中保存有每个设备的标识对应的小区的标识,以及保存有每个小区的标识对应的系统信息,其中,每个设备的标识对应的小区的标识可理解为:设备的标识所标识的设备位于小区的标识所标识的小区内或设备的标识所标识的设备接入小区的标识所标识的小区上,小区的标识对应的系统信息可理解为:基站向小区的标识所标识的小区广播的系统信息。基站可以根据第一设备的标识,以及每个设备的标识对应的小区的标识,识别第一设备的标识对应的小区的标识,然后根据每个小区的标识对应的系统信息,确定第一设备的标识对应的小区的标识对应的第一系统信息。
步骤34:基站向核心网设备发送N2消息,所述N2消息中包括所述第一上行NAS消息和所述第一系统信息。
基站在确定出第一系统信息后,可以将第一上行NAS消息和所述第一系统信息通过N2消息发送给核心网设备。
示例的,所述N2消息为初始上下文建立(initial context setup)消息。
基站还可以保存广播每条系统信息的时间信息,基站在获取第一系统信息时,该第一系统信息可以是时间最近的系统信息,也可以是任一时间的系统信息。如果基站获取时间最近的系统信息,基站可以不通知给核心网设备第一系统信息的时间,如果基站获取的是任一时间的系统信息,基站可以通知核心网设备第一系统信息的时间。示例的,所述N2消息中包括第一系统信息的时间信息。
步骤35:核心网设备接收N2消息,计算所述第一系统信息的第一哈希值,并发送具有完整性保护的第一下行NAS消息,所述第一下行NAS消息中包括所述第一系统信息的第一哈希值。
核心网设备可以接收到基站发送的第一系统信息和第一上行NAS消息。核心网设备确定接收到的第一上行NAS消息为用于触发确定伪基站的消息,核心网设备根据第一系统信息计算第一哈希值,并将第一哈希值通过具有完整性保护的第一下行NAS消息发送给终端。第一下行NAS消息例如可以是NAS安全模式命令消息。
核心网设备在根据第一系统信息计算第一哈希值时,可以是根据第一系统信息中的MIB和SIB中的部分或全部进行计算的,例如,一条系统信息中包括多个SIB和一个MIB,可以根据SIB中的必选SIB(例如编号为1的SIB)和MIB计算第一哈希值,也可以是根据MIB和SIB中的前几个SIB或后几个SIB或中间几个SIB计算第一哈希值。
核心网设备可以自身决定采用第一系统信息中的哪些内容计算第一哈希值,也可以是基站指示核心网设备采用第一系统信息中的哪些内容计算第一哈希值,示例的,所述N2消息中包括第一系统信息的列表信息,所述列表信息表示SIB的编号和/或MIB的编号。基站通过第一系统信息的列表信息指示核心网设备采用第一系统信息中的哪些内容计算第一哈希值。则核心网设备可以在接收到的第一系统信息中,确定与所述第一系统信息的列表信息对应的第一系统信息,根据确定出的第一系统信息,计算第一哈希值。
为了使终端采用对应时间的系统信息,或者对应内容的系统信息计算哈希值,示例的,所述第一下行NAS消息中包括时间信息和/或第一系统信息列表信息。
因为具有完整性保护的NAS消息中包括核心网设备为终端分配的标识,伪基站不能更改,核心网设备在发送具有完整性保护第一下行NAS消息之前,可以确定是否保存有所述终端的NAS安全上下文。如果没有保存所述终端的NAS安全上下文,核心网设备可以通过NAS安全模式命令(NAS security mode commend,简称NAS SMC)消息下发第一哈希值,则所述第一下行NAS消息可以是NAS SMC消息,其中NAS SMC消息用来协商NAS安全上下文,是终端与核心网设备之间第一条有完整性保护的NAS消息。如果保存有所述终端的NAS安全上下文,核心网设备可以通过任一有完整性保护的NAS消息下发第一哈希值。
步骤36:终端接收具有完整性保护的第一下行NAS消息,对所述第一下行NAS消息的完整性进行校验,如果校验通过,则根据所述第一系统信息的第一哈希值,确定自身是否接入到伪基站上。
终端可以接收到核心网设备发送的具有完整性保护的第一下行NAS消息,终端可以先对所述第一下行NAS消息进行完整性校验,如果完整性校验通过,则说明第一下行NAS消息未被更改,终端可以根据所述第一下行NAS消息中的第一系统信息的第一哈希值,确定自身是否接入到伪基站上。如果完整性校验未通过,则说明第一下行NAS消息被更改,终端可以舍弃第一下行NAS消息中的第一系统信息的哈希值。
需要说明的是,具有完整性保护的消息中一般会包括MAC信息,例如第一下行NAS消息中还包括消息认证码(MAC)信息,在对具有完整性保护的消息进行校验时,可以使用相同的哈希算法对具有完整性保护的消息中的系统信息进行哈希运算,计算MAC信息,将计算出的NAC信息与具有完整性保护的消息中的MAC信息进行比较,确定两个MAC信息是否相同,如果MAC信息相同,则完整性校验通过。
终端在根据所述第一系统信息的第一哈希值,确定自身是否接入到伪基站上时,示例的,终端确定自身接入的小区的第二系统信息,也就是确定自身接收到的第二系统信息,根据所述第二系统信息,计算第二哈希值,并确定第一哈希值与第二哈希值是否相同,如果所述第一哈希值和所述第二哈希值不同,确定终端接入伪基站,终端接入的小区为伪基站的小区,如果所述第一哈希值与所述第二哈希值相同,则确定终端未接入伪基站,终端接入的小区为真实基站的小区。
如果第一下行NAS消息中包括时间信息,所述终端在根据所述第二系统信息,计算第二哈希值时,可以是在接收过的第二系统信息中,确定与所述时间信息对应的第二系统信息,根据确定出的第二系统信息,计算第二哈希值。
如果第一下行NAS消息中包括第一系统信息的列表信息,所述终端在根据所述第二系统信息,计算第二哈希值时,可以是在接收过的第二系统信息中,确定与所述第一系统信息的列表信息对应的第二系统信息,根据确定出的第二系统信息,计算第二哈希值。
在本申请实施例中,核心网设备通过具有完整性保护的下行NAS消息下发第一系统信息的第一哈希值,由于传输NAS消息的过程早于传输AS消息的过程,可以较早的发现伪基站。
在本申请实施例中,终端在确定接入伪基站时,可以直接重新选择接入小区。也可以是等待核心网设备下发真实基站的小区的第一系统信息,根据第一系统信息进行小区重选,终端还可以先重新选择接入小区,当接收到第一系统信息后,再根据第一系统信息重新选择接入小区。
以下步骤37至步骤39为可选项,介绍了终端等待核心网设备下发真实基站的小区的第一系统信息,根据第一系统信息进行小区重选的过程。
步骤37:终端在确定接入伪基站后,终端向核心网发送具有完整性保护的第二上行NAS消息,所述第二上行NAS消息中包括用于指示终端接入伪基站的指示信息。
示例的,所述第二上行NAS消息为NAS安全模式完成(NAS security modecomplete,简称NAS SMP)消息。也可以是其它具有完整性保护的上行NAS消息。
终端向核心网发送的用于指示终端接入伪基站的指示信息为终端接入伪基站,也就是终端仅是通知核心网设备终端接入了伪基站。
为了帮助核心网设备收集伪基站的信息,以便公安人员或运营商取缔伪基站,或者告知其它终端不要接入伪基站,示例的,所述用于指示终端接入伪基站的指示信息可以是终端接入的小区(伪基站的小区)的系统相关信息,所述系统相关信息包括所述终端接入的小区的第二系统信息或者所述终端接入的小区的第二系统信息的第二哈希值。
步骤38:核心网设备对所述第二上行NAS消息进行完整性校验,并在校验通过后,向终端发送具有完整性保护的第二下行NAS消息,所述第二下行NAS消息中包括第一系统信息。
核心网设备在接收到终端发送的用于指示终端接入伪基站的指示信息后,核心网设备可以向终端发送第一系统信息,以便终端在重新选择接入小区时,减少接入到伪基站的小区的可能性,提高接入到第一系统信息对应的真是小区的可能性。
步骤39:终端接收具有完整性保护的第二下行NAS消息,对所述第二下行NAS消息进行完整性校验,并在校验通过后,根据所述第二下行NAS消息中的第一系统信息进行小区重选。
通过核心网设备向终端下发真实基站广播的第一系统信息,终端根据第一系统信息重新选择接入小区,可以减少下次接入到伪基站的小区的可能性,提高接入到真实基站的小区的可能性。
在另一种可能的实施方式中,预先约定核心网设备计算第一系统信息的第一哈希值,核心网设备通过具有完整性保护的下行NAS消息传递第一哈希值,由终端确定是否接入伪基站。
如图4所示,提供了一种确定伪基站的过程示意图。
步骤41、步骤42与步骤31、32相同,重复之处不再进行赘述。
步骤43:基站接收第一上行NAS消息和第一设备的标识,获取所述第一设备的标识对应的小区的第一系统信息的第一哈希值。
基站确定第一上行NAS消息为用于触发确定伪基站的上行NAS消息时,基站可以根据第一设备的标识,获取第一设备的标识对应的小区的第一系统信息,获取第一系统信息的过程与上述步骤33中获取第一系统信息的过程相同,重复之处不再进行赘述。
基站在获取到第一系统信息后,还可以根据第一系统信息计算第一哈希值。该第一系统信息可以是时间最近的系统信息,也可以是任一时间的系统信息。
基站根据第一系统信息计算第一哈希值时,可以是根据第一系统信息中的MIB和SIB中的部分或全部进行计算的,例如,一条系统信息中包括多个SIB和一个MIB,可以根据SIB中的必选SIB(例如SIB类型1)和MIB计算第一哈希值,也可以是根据MIB和SIB中的前几个SIB或后几个SIB或中间几个SIB计算第一哈希值。
步骤44:基站向核心网设备发送N2消息,所述N2消息中包括所述第一上行NAS消息和所述第一系统信息的第一哈希值。
为了使终端采用对应时间的系统信息,或者对应内容的系统信息计算哈希值,基站可以通知核心网设备第一系统信息对应的时间,以及采用第一系统信息中的哪些内容计算第一哈希值。示例的,所述N2消息中包括时间信息和/或第一系统信息的列表信息。
步骤45:核心网设备接收N2消息,并发送具有完整性保护的第一下行NAS消息,所述第一下行NAS消息中包括所述第一系统信息的第一哈希值。
步骤46与步骤36相同,重复之处不再进行赘述。
在本申请实施例中,核心网设备通过具有完整性保护的下行NAS消息下发第一系统信息的第一哈希值,由于传输NAS消息的过程早于传输AS消息的过程,可以较早的发现伪基站。
步骤47:终端在确定接入伪基站后,直接进行小区重选。
步骤48:终端向核心网发送具有完整性保护的第二上行NAS消息,所述第二上行NAS消息中包括用于指示终端接入伪基站的指示信息。
步骤48中的用于指示终端接入伪基站的指示信息与步骤37中用于指示终端接入伪基站的指示信息可以相同,重复之处不再进行赘述。
在该实施例中,终端也可以等待真实基站广播的第一系统信息,根据第一系统信息进行小区重选,具体过程可以参见图3的步骤37、步骤38,步骤39。需要注意的是,在该实施例中,基站仅是向核心网设备上报了第一系统信息的哈希值,并未上报第一系统信息,所以核心网设备还应该从基站处获取第一系统信息,并向终端发送第一系统信息,核心网设备从基站处获取第一系统信息,并向终端发送第一系统信息的过程可参见以下图5中的步骤56-步骤59。
在另一种可能的实施方式中,预先规定终端通过具有完整性保护的上行NAS消息向核心网设备上报第二系统信息的第二哈希值,基站向核心网设备上报第一系统信息的第一哈希值,由核心网设备确定终端是否接入伪基站。
如图5所示,提供了一种确定伪基站的过程示意图。
步骤51:终端接收系统信息。
步骤52:终端获取接入的小区的第二系统信息的第二哈希值,并发送具有完整性保护的第一上行NAS消息,所述第一上行NAS消息中包括所述第二系统信息的第二哈希值。
终端为了确定自身是否接入到伪基站上,终端可以计算接收到的第二系统信息的第二哈希值,并将第二哈希值通过具有完整性保护的上行NAS消息进行上报,由核心网设备确定终端是否接入到伪基站上。
如果终端中保存有NAS安全上下文,第一上行NAS消息可以是任一的上行NAS消息,例如用于请求服务的NAS消息,也可以是用于注册的NAS消息,与步骤32的内容类似,重复之处不再进行赘述。
如果终端中未保存有NAS安全上下文,第一上行NAS消息可以是NAS安全模式完成消息。第二哈希值可以位于NAS消息的非明文信元中,通过初始NAS消息验证机制进行完整性校验。
步骤53:基站接收具有完整性保护的第一上行NAS消息和第一设备的标识,获取所述第一设备的标识对应的小区的第一系统信息和第一哈希值。
基站接收具有完整性保护的第一上行NAS消息后,可以根据上行NAS消息所在的RRC消息中的信息确定第一上行NAS消息是否为用于触发确定伪基站的上行NAS消息,如果是,基站获取所述第一设备的标识对应的小区的第一系统信息和第一哈希值,获取第一哈希值的具体过程与上述的步骤43中基站获取所述第一设备的标识对应的小区的第一系统信息和第一哈希值的具体过程相同,重复之处不再进行赘述。
步骤54:基站向所述核心网设备发送N2消息,所述N2消息中包括所述第一上行NAS消息和所述第一系统信息的第一哈希值,所述第一上行NAS消息中包括终端接入的小区的第二系统信息的第二哈希值。
基站在确定出第一系统信息的第一哈希值后,可以将第一上行NAS消息的第一哈希值和所述第一系统信息通过N2消息发送给核心网设备。
示例的,所述N2消息为初始上下文建立消息。
步骤55:核心网设备接收所述N2消息,对所述第一上行NAS消息进行完整性校验,在校验通过后,判断所述第一系统信息的哈希值与所述第二系统信息的哈希值是否一致;若一致,则确定终端没有接入到伪基站上;若不一致,则确定终端接入到了伪基站上。
核心网设备在确定终端接入到伪基站上时,核心网设备可以向终端发送用于指示终端接入到的伪基站上的指示信息,示例的,核心网设备在确定终端接入到伪基站上的时,核心网设备向终端发送具有完整性保护的第一下行NAS消息,所述第一下行NAS消息中包括用于指示终端接入到伪基站上的指示信息。终端接收具有完整性保护的第一下行NAS消息,对所述具有完整性保护的第一下行NAS消息进行完整性校验,在校验通过后,根据所述第一系统信息重新选择接入小区。所述用于指示终端接入到的伪基站上的指示信息为终端接入伪基站。
在本申请实施例中,终端通过具有完整性保护的上行NAS消息上报第二系统信息的第二哈希值,由于传输NAS消息的过程早于传输AS消息的过程,核心网设备可以较早的发现伪基站。
为了减少接入到伪基站的小区的可能性,提高接入到真实基站的小区的可能性,核心网设备还可以向终端下发第一系统信息,使终端根据第一系统信息重新选择接入小区。
以下步骤56至步骤59为可选项,介绍了核心网设备向终端下发真实基站的小区的第一系统信息,使终端根据第一系统信息进行小区重选的过程。
步骤56:核心网设备在确定终端接入到伪基站上时,核心网设备向基站发送系统信息获取请求,所述系统信息获取请求中包括用于指示获取第一系统信息的指示信息。
步骤57:基站在接收到系统信息获取请求后,根据用于指示获取第一系统信息的指示信息,获取第一系统信息,将所述第一系统信息发送给核心网设备,相应的,核心网设备接收基站发送的第一系统信息。
基站通过N2消息向核心网发送第一系统信息。
示例的,所述用于指示获取第一系统信息的指示信息为第一哈希值,基站中保存有哈希值与系统信息对应关系,基站可以获取第一哈希值对应的第一系统信息。
示例的,所述用于指示获取第一系统信息的指示信息为终端的标识,该终端的标识为核心网设备与基站之间约定的终端的标识。
基站中保存有设备(可能是真实终端,也可能是伪基站)的标识与终端的标识的对应关系,其中设备的标识为基站为设备分配的标识,终端的标识为核心网设备与基站之间约定的终端的标识,基站在接收到系统信息获取请求消息后,可以根据系统信息获取请求消息中的终端的标识,在自身保存的设备的标识与终端的标识的对应关系中,识别出与系统信息获取请求消息中的终端的标识对应的第一设备的标识。然后获取第一设备的标识对应的小区的第一系统信息。
示例的,所述系统信息获取请求中包括indicator,其中indicator为对系统信息原文的请求标识。
步骤58:核心网设备向终端发送具有完整性保护的第一下行NAS消息,所述第一下行NAS消息中包括用于指示终端接入伪基站的指示信息,所述用于指示终端接入伪基站的指示信息为所述第一系统信息。
具有完整性保护的第一下行NAS消息可以是NAS SMC消息,或者其它具有完整性保护的NAS消息,也可以是没有完整性保护的NAS拒绝消息。
步骤59:终端接收到所述第一下行NAS消息,对所述第一下行NAS消息进行完整性校验,并在校验通过后,根据所述第一下行NAS消息中的第一系统信息进行小区重选。
可选的,终端在接收到用于指示终端接入到的伪基站上的指示信息(可以是终端接入伪基站,也可以是第一系统信息)后,终端可以向核心网设备上报伪基站的小区的相关信息,示例的,终端向核心网设备发送具有完整性保护的第二上行NAS消息,所述第二上行NAS消息中包括终端接入的小区的系统相关信息。
在另一种可实施例的方式中,预先规定第一哈希值的计算由核心网设备完成,则核心网设备在确定终端接入伪基站上后,可以跳过上述的步骤56和57,直接进行步骤58。
如图6所示,提供了一种确定伪基站的过程示意图。
步骤61和步骤62与步骤51和步骤52相同,重复之处不再进行赘述。
步骤63:基站接收具有完整性保护的第一上行NAS消息和第一设备的标识,获取所述第一设备的标识对应的小区的第一系统信息。
步骤64:基站向所述核心网设备发送N2消息,所述N2消息中包括所述第一上行NAS消息和所述第一系统信息,所述第一上行NAS消息中包括终端接入的小区的第二系统信息的第二哈希值。
步骤65:核心网设备接收基站发送的N2消息,对所述第一上行NAS消息进行完整性校验,在校验通过后,计算第一系统信息的第一哈希值,判断所述第一系统信息的第一哈希值与所述第二系统信息的第二哈希值是否一致;若一致,则确定终端没有接入到伪基站上;若不一致,则确定终端接入到了伪基站上。
步骤66:核心网设备在确定终端接入到伪基站上时,向终端发送具有完整性保护的第一下行NAS消息,所述第一下行NAS消息中包括用于指示终端接入伪基站的指示信息,示例的,所述用于指示终端接入伪基站的指示信息为所述第一系统信息。当然,所述用于指示终端接入伪基站的指示信息也可以是终端接入伪基站。
步骤67:终端接收到所述第一下行NAS消息,对所述第一下行NAS消息进行完整性校验,并在校验通过后,根据所述第一下行NAS消息中的第一系统信息进行小区重选。
如图6所示的实施例中,核心网设备在确定终端接入到伪基站上时,核心网设备可以向终端发送具有完整性保护的第一下行NAS消息,所述第一下行NAS消息中可以不包括第一系统信息,所述第一下行NAS消息中可以仅用以通知终端接入伪基站,终端则可以在接收到核心网设备发送的第一下行NAS消息后,在完整性校验后,直接重新选择接入小区。
可选的,终端在接收到用于指示终端接入到的伪基站上的指示信息(可以是终端接入伪基站,也可以是第一系统信息)后,终端可以向核心网设备上报伪基站的小区的相关信息,示例的,终端向核心网设备发送具有完整性保护的第二上行NAS消息,所述第二上行NAS消息中包括终端接入的小区的系统相关信息。
上述的图3、图4、图5、图6介绍了通过具有完整性保护的NAS消息传递哈希值,确定终端是否接入伪基站的过程,接下来介绍通过具有完整性保护的AS消息传递哈希值,确定终端是否接入伪基站的过程,在通过AS消息传递哈希值确定伪基站时,可以是基站将第一哈希值下发给终端,由终端确定自身是否接入伪基站,也可以是终端将第二哈希值上报给基站,由基站确定终端是否接入伪基站。通过AS消息传递哈希值确定伪基站的过程,可以应用于终端与基站建立AS安全的场景中,也可以应用于终端发生无线连接失败后(radiolink failure)进行接入层重建立的场景中,还可以应用于终端从inactive态进行连接恢复的场景中。
为了使基站识别发送上行AS消息的终端是哪个终端,终端发送的AS消息中,包括终端的标识,该终端的标识为终端当前接入的基站为终端分配的标识,在本申请中,在通过AS消息传递哈希值确定伪基站时,伪基站为终端分配的标识,与真实基站为伪基站分配的标识是相同的,也就是不管终端是否接入到伪基站上,终端发送的AS消息中的终端的标识,与基站接收到的AS消息中的第一设备的标识相同。
如图2所示,提供了一种确定伪基站的过程示意图,该实施例可以应用于终端与基站建立AS安全的场景下,由基站确定终端是否接入伪基站。
步骤20:终端接收系统信息。
步骤21:终端向核心网设备发送第一上行NAS消息,示例的,所述第一上行NAS消息为初始NAS消息(initial NAS message)。
可选的,步骤22:终端发送网络侧的首次认证(authentication)。
步骤23:核心网设备向终端发送第一下行NAS消息,示例的,所述第一下行NAS消息为NAS安全模式命令(NAS security mode commend,简称NAS SMC)消息。
可选的,NAS安全模式命令消息中包括支持系统信息保护的指示,该支持系统信息保护用于指示基站具有伪基站发现功能。该指示表示当前公用陆地移动网(public landmobile network,PLMN)下的所有基站都支持系统信息保护。终端与核心网设备可以约定,UE接收到该指示,将其存储为安全上下文的一部分,则核心网设备不用每次都发该指示。
步骤24:终端向核心网设备发送第二上行NAS消息,示例的,所述第二上行NAS消息为NAS安全模式完成(NAS security mode complete,简称NAS SMP)消息。
步骤241:核心网设备接收所述第二上行NAS消息,核心网设备向基站发送下行N2消息。示例的,所述下行N2消息为初始上下文建立请求消息,所述N2消息中包括终端的标识,该终端的标识为核心网设备与基站之间约定的终端的标识,该终端的标识为第二上行NAS消息中的终端的标识。
步骤25:基站根据N2消息中的终端的标识,获取第一设备的标识,向第一设备发送第一下行AS消息,示例的,所述第一下行AS消息为AS安全模式命令消息(AS security modecommend)。
基站中保存有设备(可能是真实终端,也可能是伪基站)的标识与终端的标识的对应关系,其中设备的标识为基站为设备分配的标识,终端的标识为核心网设备与基站之间约定的终端的标识。基站在接收到系统信息获取请求消息后,可以根据系统信息获取请求消息中的终端的标识,在自身保存的设备的标识与终端的标识的对应关系中,识别出与系统信息获取请求消息中的终端的标识对应的第一设备的标识。
可选的,AS安全模式命令消息中携带支持系统信息保护的指示。
如果终端未接入伪基站,第一设备为终端,基站发送给终端的下行AS消息直接到达终端。如果终端接入伪基站,第一设备为伪基站,基站发送给终端的下行AS消息首先到达伪基站,伪基站再发送给终端。
同理,如果终端未接入伪基站,终端发送给基站的上行AS消息直接到达基站,如果终端接入伪基站,终端发送给基站的上行AS消息先到达伪基站,伪基站在发送给基站。
步骤26:终端接收第一下行AS消息,根据接收到的第二系统信息,计算第二哈希值,并发送具有完整性保护的第一上行AS消息,所述第一上行AS消息中包括第二系统信息的第二哈希值,示例的,所述第一上行AS消息为AS安全模式完成(AS security modecomplete)消息。
步骤27:基站接收具有完整性保护的第一上行AS消息,所述第一上行AS消息中包括第一设备的标识即基站为终端分配的标识,对所述第一上行AS消息进行完整性校验。如果校验通过,基站确定所述第一设备的标识对应的小区的第一系统信息的第一哈希值,基站确定第一哈希值与第二哈希值是否相同,如果相同,则确定终端未接入伪基站,如果不同,则确定终端接入伪基站。
基站在确定终端接入到伪基站上时,可选的,步骤28:向终端发送具有完整性保护的第二下行AS消息,所述第二下行AS消息中包括用于指示终端接入伪基站的指示信息,示例的,所述用于指示终端接入伪基站的指示信息为所述第一系统信息。当然,所述用于指示终端接入伪基站的指示信息也可以是终端接入伪基站。
步骤29:终端接收到所述第二下行AS消息,对所述第二下行AS消息进行完整性校验,并在校验通过后,根据所述第二下行AS消息中的第一系统信息进行小区重选。
基站在确定终端接入伪基站时,还可以通过具有完整性保护的下行AS消息向终端发送第一系统信息,终端可以采用第一系统信息重新选择接入小区,提高了接入真实基站的小区的可能性。
终端在确定自身接入伪基站后,还可以向基站上报伪基站的小区的相关信息,示例的,终端在接收到第二下行AS消息后,向基站发送具有完整性保护的第二上行AS消息,所述第二上行AS消息中包括终端接入的小区的系统相关信息。
上述图2中介绍了终端与基站建立AS安全的场景中,基站确定伪基站的过程,接下来如图7所示,提供了一种在终端与基站建立AS安全的场景中,终端确定伪基站的过程示意图;
步骤70至步骤72,与上述的步骤20至步骤22相同,重复之处不再进行赘述。
步骤73:核心网设备向终端发送第一下行NAS消息,示例的,所述第一下行NAS消息为NAS安全模式命令消息。
所述NAS安全模式命令消息中可以不包括支持系统信息保护的指示。
步骤74:终端向核心网设备发送第二上行NAS消息,示例的,所述第二上行NAS消息为NAS安全模式完成消息。与步骤24相同。
步骤741:核心网设备接收所述第二上行NAS消息,核心网设备向基站发送下行N2消息,示例的,所述下行N2消息为初始上下文建立请求消息,所述N2消息中包括终端的标识,该终端的标识为核心网设备与基站之间约定的终端的标识,该终端的标识为第二上行NAS消息中的终端的标识。与上述步骤241相同。
步骤75:基站根据N2消息中的终端的标识,获取第一设备的标识,获取所述第一设备的标识对应的小区的第一系统信息的第一哈希值,发送具有完整性保护的第一下行AS消息,所述第一下行AS消息中包括所述第一系统信息的第一哈希值。
示例的,所述第一下行AS消息为所述安全模式命令消息。
示例的,所述第一下行AS消息中包括时间信息和/或第一系统信息的列表信息。
步骤75中基站根据N2消息中的终端的标识,获取第一设备的标识的过程与上述步骤25中基站根据N2消息中的终端的标识,获取第一设备的标识的过程相同,重复之处不再进行赘述。
步骤75中基站获取所述第一设备的标识对应的小区的第一系统信息的第一哈希值的过程与步骤43中基站获取第一哈希值的过程相同,重复之处不再进行赘述。
所述AS安全模式命令消息中可以不包括支持系统信息保护的指示。
步骤76:终端接收具有完整性保护的第一下行AS消息,并对第一下行AS消息进行完整性校验,如果校验通过,则根据所述第一系统信息的第一哈希值,确定自身是否接入到伪基站上。
步骤76中终端对第一下行AS消息进行完整性校验的过程与上述步骤36中终端对第一下行NAS消息进行完整性校验的过程相同,重复之处不再进行赘述。
步骤76中终端根据所述第一系统信息的第一哈希值,确定自身是否接入到伪基站上的过程与上述步骤36中的终端根据所述第一系统信息的第一哈希值,确定自身是否接入到伪基站上的过程相同,重复之处不再进行赘述。
在本申请实施例中,终端在确定接入伪基站时,可以直接重新选择接入小区。也可以是等待基站下发基站的小区的第一系统信息,根据第一系统信息进行小区重选,终端还可以先重新选择接入小区,当接收到第一系统信息后,再根据第一系统信息重新选择接入小区。
以下步骤77至步骤79为可选项,介绍了终端等待基站下发第一系统信息,根据第一系统信息进行小区重选的过程。
步骤77:终端在确定接入伪基站后,终端向基站发送具有完整性保护的第一上行AS消息,所述第一上行AS消息中包括用于指示终端接入伪基站的指示信息。
示例的,所述第一上行AS消息为AS安全模式完成消息。
示例的,所述用于指示终端接入伪基站的指示信息为终端接入伪基站;
示例的,所述用于指示终端接入伪基站的指示信息可以是终端接入的小区(伪基站的小区)的系统相关信息。
步骤78:基站对所述第一上行AS消息进行完整性校验,并在校验通过后,向终端发送具有完整性保护的第二下行AS消息,所述第二下行AS消息中包括第一系统信息。
示例的,所述第二下行AS消息为RRC消息。
步骤79:终端接收到所述第二下行AS消息,对所述第二下行AS消息进行完整性校验,并在校验通过后,根据所述第二下行AS消息中的第一系统信息进行小区重选。
通过基站向终端下发第一系统信息,终端根据第一系统信息重新选择接入小区,可以减少下次接入到伪基站的小区的可能性,提高接入到真实基站的小区的可能性。
接下来介绍在终端发生无线连接失败后(radio link failure)进行接入层重建立的场景中,终端或目标基站确定终端是否接入伪基站的过程。
如图8所示,提供了一种确定伪基站的过程示意图。
步骤81:终端接收系统信息。
步骤82:终端向目标基站发送RRC重建立请求(RRC reestablish request)消息,RRC重建请求中包括终端在源基站下接入的小区标识,以及源基站为终端分配的标识。
如果终端未接入伪基站,该RRC重建立请求消息直接发送至真实基站,如果终端接入伪基站,该RRC重建立请求消息由伪基站转发给真实基站。
可选的,步骤83:目标基站向源基站发送获取终端上下文请求消息(retrieve UEcontext request),所述获取终端上下文请求消息中包括源基站为终端分配的标识。
目标基站根据RRC重建请求中包括终端在源基站下接入的小区标识,确定源基站。
可选的,步骤84:源基站向目标基站发送终端上下文响应消息(UE contextresponse),其中包括源基站为终端分配的标识,即第一设备的标识和终端的安全上下文。
步骤85:目标基站获取所述第一设备的标识对应的小区的第一系统信息的第一哈希值,发送具有完整性保护的第一下行AS消息,所述第一下行AS消息中包括所述第一系统信息的第一哈希值。
示例的,所述第一下行AS消息为RRC重建立(RRC reestablish)消息。
步骤85中目标基站获取所述第一设备的标识对应的小区的第一系统信息的第一哈希值的过程与步骤4中基站获取第一哈希值的过程相同,重复之处不再进行赘述。
步骤86:终端接收具有完整性保护的第一下行AS消息,并对第一下行AS消息进行完整性校验,如果校验通过,则根据所述第一系统信息的第一哈希值,确定自身是否接入到伪基站上。与上述步骤76相同。
在本申请实施例中,终端在确定接入伪基站时,可以直接重新选择接入小区。也可以是等待目标基站下发目标基站的小区的第一系统信息,根据第一系统信息进行小区重选,终端还可以先重新选择接入小区,当接收到第一系统信息后,再根据第一系统信息重新选择接入小区。
以下步骤87至步骤89为可选项,介绍了终端等待基站下发第一系统信息,根据第一系统信息进行小区重选的过程。
步骤87:终端在确定接入伪基站后,终端向目标基站发送具有完整性保护的第一上行AS消息,所述第一上行AS消息中包括用于指示终端接入伪基站的指示信息。
示例的,所述第一上行AS消息为RRC重建立完成(RRC reestablish complete)消息。
示例的,所述用于指示终端接入伪基站的指示信息为终端接入伪基站。
示例的,所述用于指示终端接入伪基站的指示信息为终端接入的小区(伪基站的小区)的系统相关信息。
步骤88:目标基站对所述第一上行AS消息进行完整性校验,并在校验通过后,向终端发送具有完整性保护的第二下行AS消息,所述第二下行AS消息中包括第一系统信息。
示例的,所述第二下行AS消息为RRC消息。
步骤89:终端接收到所述第二下行AS消息,对所述第二下行AS消息进行完整性校验,并在校验通过后,根据所述第二下行AS消息中的第一系统信息进行小区重选。
通过基站向终端下发第一系统信息,终端根据第一系统信息重新选择接入小区,可以减少下次接入到伪基站的小区的可能性,提高接入到真实基站的小区的可能性。
在一种可能的实施方式中,终端可以将第二系统信息的第二哈希值上报给基站,由基站确定终端是否接入伪基站。具体过程如下:
终端接收系统信息,终端向目标基站发送RRC重建立请求消息;
基站向终端发送具有完整性保护的第一下行AS消息,即RRC重建立消息,所述RRC重建立消息中可以包括系统信息保护指示。
终端在接收到第一下行AS消息,即RRC重建立消息后,可以计算终端当前接入的小区的第二系统信息的第二哈希值。终端发送具有完整性保护的第一上行AS消息,即RRC重建立完成消息,所述RRC重建立完成消息中包括第二系统信息的第二哈希值。
示例的,所述第一上行AS消息中包括时间信息和/或第二系统信息的列表信息。时间信息和/或第二系统信息的列表信息用途在上述实施例中已经介绍,在此不再进行赘述。
基站在接收到第一上行AS消息,即RRC重建立完成消息后,可以对该第一上行AS消息进行校验,在校验通过后,计算第一系统信息的第一哈希值,并将第一哈希值与第二哈希值进行比较,如果基站确定终端接入伪基站,基站向终端发送具有完整性保护的第二下行AS消息,所述第二下行AS消息中包括用于指示终端接入伪基站的指示信息,可以是终端接入伪基站,也可以是第一系统信息,进而终端接收到所述第二下行AS消息,对所述第二下行AS消息进行完整性校验,并在校验通过后,根据所述第二下行AS消息中的用于指示终端接入伪基站的指示信息进行小区重选。
接下来介绍在终端从inactive态进行连接恢复的场景中,终端或基站确定终端是否接入伪基站的过程。
如图9所示,提供了一种确定伪基站的过程示意图;
步骤91:终端接收系统信息。
步骤92:终端向目标基站发送RRC恢复请求(RRC resume request)消息,其中包括终端在源基站下接入的小区标识,以及源基站为终端分配的标识。
如果终端未接入伪基站,该RRC恢复请求消息直接发送至真实基站,如果终端接入伪基站,该RRC恢复请求消息由伪基站转发给真实基站。
可选的,步骤93:目标基站向源基站发送获取终端上下文请求消息(retrieve UEcontext request),其中包括源基站为终端分配的标识。
可选的,步骤94:源基站向目标基站发送终端上下文响应消息(UE contextresponse)其中包括源基站为终端分配的标识,即第一设备的标识。
步骤95:目标基站获取所述第一设备的标识对应的小区的第一系统信息的第一哈希值,发送具有完整性保护的第一下行AS消息,所述第一下行AS消息中包括所述第一系统信息的第一哈希值。
示例的,所述第一下行AS消息为RRC恢复(RRC resume)消息。
步骤95中目标基站获取所述第一设备的标识对应的小区的第一系统信息的第一哈希值的过程参见上述实施例的描述。
步骤96:终端接收具有完整性保护的第一下行AS消息,并对第一下行AS消息进行完整性校验,如果校验通过,则根据所述第一系统信息的第一哈希值,确定自身是否接入到伪基站上。与上述步骤76相同。
在本申请实施例中,终端在确定接入伪基站时,可以直接重新选择接入小区。也可以是等待目标基站下发目标基站的小区的第一系统信息,根据第一系统信息进行小区重选,终端还可以先重新选择接入小区,当接收到第一系统信息后,再根据第一系统信息重新选择接入小区。
以下步骤97至步骤99为可选项,介绍了终端等待目标基站下发第一系统信息,根据第一系统信息进行小区重选的过程。
步骤97:终端在确定接入伪基站后,终端向目标基站发送具有完整性保护的第一上行AS消息,所述第一上行AS消息中包括用于指示终端接入伪基站的指示信息。
示例的,所述第一上行AS消息为RRC恢复完成(RRC resume complete)消息。
示例的,所述用于指示终端接入伪基站的指示信息为终端接入伪基站。
示例的,所述用于指示终端接入伪基站的指示信息为终端接入的小区(伪基站的小区)的系统相关信息。
步骤98:目标基站对所述第一上行AS消息进行完整性校验,并在校验通过后,向终端发送具有完整性保护的第二下行AS消息,所述第二下行AS消息中包括第一系统信息。
示例的,所述第二下行AS消息为RRC消息。
步骤99:终端接收到所述第二下行AS消息,对所述第二下行AS消息进行完整性校验,并在校验通过后,根据所述第二下行AS消息中的第一系统信息进行小区重选。
在一种可能的实施方式中,终端可以将第二系统信息的第二哈希值上报给基站,由基站确定终端是否接入伪基站。具体过程如下:
终端接收系统信息,终端向目标基站发送RRC恢复请求消息;
基站向终端发送具有完整性保护的第一下行AS消息,即RRC恢复消息,所述RRC恢复消息中可以包括系统信息保护指示。
终端在接收到第一下行AS消息,即RRC恢复消息后,可以计算终端当前接入的小区的第二系统信息的第二哈希值。终端发送具有完整性保护的第一上行AS消息,即RRC恢复完成消息,所述RRC恢复完成消息中包括第二系统信息的第二哈希值。
示例的,所述第一上行AS消息中包括时间信息和/或第二系统信息的列表信息。时间信息和/或第二系统信息的列表信息用途在上述实施例中已经介绍,在此不再进行赘述。
基站在接收到第一上行AS消息,即RRC恢复完成消息后,可以对该第一上行AS消息进行校验,在校验通过后,计算第一系统信息的第一哈希值,并将第一哈希值与第二哈希值进行比较,如果基站确定终端接入伪基站,基站向终端发送具有完整性保护的第二下行AS消息,所述第二下行AS消息中包括用于指示终端接入伪基站的指示信息,可以是终端接入伪基站,也可以是第一系统信息,进而终端接收到所述第二下行AS消息,对所述第二下行AS消息进行完整性校验,并在校验通过后,根据所述第二下行AS消息中的第一系统信息进行小区重选。
接下来介绍在终端处于双链接场景下,终端或主基站确定辅基站是否为伪基站的过程。
如图10所示,提供了一种确定伪基站的过程示意图:
步骤101:终端接收系统信息。
步骤102:终端向主基站发送终端所在的辅基站的小区标识,以及辅基站为终端分配的标识。
步骤103:主基站向辅基站发送请求消息,所述请求中包括辅基站为终端分配的标识即第一设备的标识。
示例的,所述请求消息为增加请求(SN addition request)消息,或者为修改请求(modification request)消息。
主基站可以根据辅基站的小区标识,确定辅基站。
步骤104:辅基站接收主基站发送的第一设备的标识,获取所述第一设备的标识对应的小区的第一系统信息的第一哈希值,并将所述主基站发送请求消息的响应消息,所述响应消息中包括所述第一系统信息的第一哈希值和第一设备的标识。
示例的,所述响应消息为增加请求的确认消息,或者修改请求的确认消息。
步骤105:主基站在接收到响应消息后,发送具有完整性保护的第一下行AS消息,所述第一下行AS消息中包括所述第一系统信息的第一哈希值。
示例的,所述第一下行AS消息为RRC重配置(RRC reconfiguration)消息。
步骤106:终端接收具有完整性保护的第一下行AS消息,并对第一下行AS消息进行完整性校验,如果校验通过,则根据所述第一系统信息的第一哈希值,确定自身是否接入到伪基站上。与上述步骤76相同。
在本申请实施例中,终端在确定接入伪基站时,可以直接重新选择接入小区。也可以是等待主基站下发辅基站的小区的第一系统信息,根据第一系统信息进行小区重选,终端还可以先重新选择接入小区,当接收到第一系统信息后,再根据第一系统信息重新选择接入小区。
以下步骤107至步骤109为可选项,介绍了终端等待主基站下发辅基站的第一系统信息,根据第一系统信息进行小区重选的过程。
步骤107:终端在确定接入伪基站后,终端向主基站发送具有完整性保护的第一上行AS消息,所述第一上行AS消息中包括用于指示终端接入伪基站的指示信息。
示例的,所述第一上行AS消息为RRC恢复重配置(RRC resume reconfiguration)消息。
示例的,所述用于指示终端接入伪基站的指示信息为终端接入伪基站。
示例的,所述用于指示终端接入伪基站的指示信息为终端接入的小区(伪基站的小区)的系统相关信息。
步骤108:主基站对所述第一上行AS消息进行完整性校验,并在校验通过后,向终端发送具有完整性保护的第二下行AS消息,所述第二下行AS消息中包括第一系统信息。
示例的,所述第二下行AS消息为RRC消息。
步骤109:终端接收到所述第二下行AS消息,对所述第二下行AS消息进行完整性校验,并在校验通过后,根据所述第二下行AS消息中的第一系统信息进行小区重选。
在一种可能的实施方式中,终端可以将第二系统信息的第二哈希值上报给主基站,由主基站确定终端接入的辅基站是否为伪基站。具体过程如下:
终端接收系统信息,终端向主基站发送RRC恢复请求消息,其中包括终端所在的辅基站的小区标识,以及辅基站为终端分配的标识;
主基站向辅基站发送请求消息,所述请求中包括辅基站为终端分配的标识即第一设备的标识;
辅基站接收主基站发送的第一设备的标识,获取所述第一设备的标识对应的小区的第一系统信息的第一哈希值,并将所述主基站发送请求消息的响应消息,所述响应消息中包括所述第一系统信息的第一哈希值和第一设备的标识;或者辅基站获取所述第一设备的标识对应的小区的第一系统信息发送给主基站,由主基站计算第一系统信息的第已哈希值。
主基站向终端发送具有完整性保护的第一下行AS消息,即RRC重配置消息,所述RRC重配置消息中可以包括系统信息保护指示。
终端在接收到第一下行AS消息,即RRC重配置消息校验后,可以计算当前接入的小区的第二系统信息的第二哈希值。终端发送具有完整性保护的第一上行AS消息,即RRC重配置完成消息,所述RRC重配置完成消息中包括第二系统信息的第二哈希值。
示例的,所述第一上行AS消息中包括时间信息和/或第二系统信息的列表信息。时间信息和/或第二系统信息的列表信息用途在上述实施例中已经介绍,在此不再进行赘述。
主基站在接收到第一上行AS消息,即RRC重配置完成消息后,可以对该第一上行AS消息进行校验,在校验通过后,可以确定第一哈希值,并将第一哈希值与第二哈希值进行比较,如果主基站确定终端接入伪基站,主基站向终端发送具有完整性保护的第二下行AS消息,所述第二下行AS消息中包括用于指示终端接入伪基站的指示信息,可以是终端接入伪基站,也可以是第一系统信息,进而终端接收到所述第二下行AS消息,对所述第二下行AS消息进行完整性校验,并在校验通过后,根据所述第二下行AS消息中的用于指示终端接入伪基站的指示信息进行小区重选。
基于与上述确定伪基站的方法的同一发明构思,如11所示,本申请实施例还提供了一种确定伪基站的装置1200,该确定伪基站的装置1200,用于执行上述确定伪基站的方法中如图3至图10中终端或真实基站或核心网设备执行的操作,该确定伪基站的装置1100包括:处理单元1101、收发单元1102;
该确定伪基站的装置1200在执行终端执行的操作时,所述收发单元1102,用于接收第二系统信息,或者发送上行AS消息,接收下行AS消息,或者发送上行NAS消息,或者接收下行NAS消息;所述处理单元1101,用于计算第二系统信息的第二哈希值。
该确定伪基站的装置1200在执行真实基站执行的操作时,所述收发单元1102,用于发送第一系统信息或第一系统信息的第一哈希值,或者发送上行N2消息,接收下行N2消息,或者接收上行NAS消息,发送上行NAS消息,或者接收下行NAS消息发送下行NAS消息,或者接收上行AS消息,发送下行AS消息;所述处理单元1101,用于计算第一系统信息的第一哈希值。
该确定伪基站的装置1200在执行核心网设备执行的操作时,所述收发单元1102,用于发送下行N2消息,接收上行N2消息,或者接收上行NAS消息,发送下行NAS消息;所述处理单元1101,用于计算第一系统信息的第一哈希值。
基于与上述确定伪基站的方法的同一发明构思,如图12所示,本申请实施例还提供了一种确定伪基站的装置1200,该确定伪基站的装置1200,用于执行上述确定伪基站的方法中终端或真实基站或核心网设备执行的操作,其中,真实基站可以是目标基站,源基站,主基站,辅基站。该确定伪基站的装置1200包括:处理器1201和收发器1202,可选的,还包括存储器1203。处理器1201用于调用一组程序,当程序被执行时,使得处理器1201执行上述确定伪基站的方法中终端或真实基站或核心网设备执行的操作。存储器1203用于存储处理器1201执行的程序。图11中的处理单元1101均可以通过处理器1201来实现,收发单元1102可以通过收发器1202来实现。
处理器可以是中央处理器(central processing unit,CPU),网络处理器(network processor,NP)或者CPU和NP的组合。
处理器还可以进一步包括硬件芯片或其他通用处理器。上述硬件芯片可以是专用集成电路(application-specific integrated circuit,ASIC),可编程逻辑器件(programmable logic device,PLD)或其组合。上述PLD可以是复杂可编程逻辑器件(complex programmable logic device,CPLD),现场可编程逻辑门阵列(field-programmable gate array,FPGA),通用阵列逻辑(generic array logic,GAL)及其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等或其任意组合。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
还应理解,本申请实施例中提及的存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(Read-Only Memory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(Random Access Memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器(Dynamic RAM,DRAM)、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(Double DataRate SDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(Synchlink DRAM,SLDRAM)和直接内存总线随机存取存储器(Direct Rambus RAM,DR RAM)。应注意,本申请描述的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
本申请实施例提供了一种计算机存储介质,存储有计算机程序,该计算机程序包括用于执行上述确定伪基站的方法。
本申请实施例提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述提供的确定伪基站的方法。
本申请实施例提供的任一种确定伪基站的装置还可以是一种芯片。
本申请实施例提供了一种确定伪基站的系统,包括:基站和核心网设备;
所述基站,用于接收第一上行NAS消息和第一设备的标识;获取所述第一设备的标识对应的小区的第一系统信息的哈希值;向所述核心网设备发送N2消息,所述N2消息中包括所述第一上行NAS消息和所述第一系统信息的哈希值;
核心网设备,用于在接收到所述N2消息后,发送具有完整性保护的第一下行NAS消息,所述第一下行NAS消息中包括所述第一系统信息的哈希值。
在一种可能的实现中,所述系统还包括终端;
所述终端,用于接收所述第一下行NAS消息;在对所述第一下行NAS消息的完整性验证通过之后,根据所述第一系统信息的哈希值,确定自身是否接入到伪基站上。
在一种可能的实现中,所述终端,用于根据所述第一系统信息的哈希值,确定自身是否接入到伪基站上,具体为:
确定自身接入的小区的第二系统信息的哈希值;
判断所述第一系统信息的哈希值与所述第二系统信息的哈希值是否一致;
若一致,则确定自身没有接入到伪基站上;若不一致,则确定自身接入到了伪基站上。
在一种可能的实现中,所述终端,还用于在确定自身接入到伪基站上时,向所述核心网设备发送具有完整性保护的第二上行NAS消息,所述第二上行NAS消息包括自身接入的小区的系统相关信息。
在一种可能的实现中,所述系统相关信息包括所述终端自身接入的小区的第二系统信息或者所述终端自身接入的小区的第二系统信息的哈希值。
在一种可能的实现中,所述终端,还用于在确定自身接入到伪基站上时,重新选择接入小区。
在一种可能的实现中,当所述终端接入到伪基站上时,所述第一设备的标识为基站为所述伪基站分配的标识;当所述终端未接入到伪基站上时,所述第一设备的标识为基站为所述终端分配的标识。
本申请实施例提供了一种确定伪基站的系统,包括:基站和核心网设备;
所述基站,用于接收第一上行NAS消息和第一设备的标识,获取所述第一设备的标识对应的小区的第一系统信息;向所述核心网设备发送N2消息,所述N2消息中包括所述第一上行NAS消息和所述第一系统信息;
核心网设备,用于在接收到所述N2消息后,计算所述第一系统信息的哈希值;发送具有完整性保护的第一下行NAS消息,所述第一下行NAS消息中包括所述第一系统信息的哈希值。
本申请实施例提供了一种确定伪基站的系统,包括:基站和核心网设备;
所述基站,用于接收具有完整性保护的第一上行NAS消息和第一设备的标识,获取所述第一设备的标识对应的小区的第一系统信息的哈希值,向所述核心网设备发送N2消息,所述N2消息中包括所述第一上行NAS消息和所述第一系统信息的哈希值,所述第一上行NAS消息中包括终端接入的小区的第二系统信息的哈希值;
核心网设备,用于在接收到所述N2消息后,判断所述第一系统信息的哈希值与所述第二系统信息的哈希值是否一致;若一致,则确定终端没有接入到伪基站上;若不一致,则确定终端接入到了伪基站上。
在一种可能的实现中,,所述核心网设备还用于在确定终端接入到伪基站上时,向终端发送具有完整性保护的第一下行NAS消息,所述第一下行NAS消息中包括终端接入伪基站的指示信息;
所述终端,还用于接收所述第一下行NAS消息,并在对所述第一下行NAS消息的完整性验证通过之后,根据所述第一系统信息重新选择接入小区。
在一种可能的实现中,所述终端接入伪基站的指示信息为第一系统信息;
所述核心网设备还用于在确定终端接入到伪基站上时,向基站发送系统信息获取请求,所述系统信息获取请求中包括用于获取第一系统信息的指示信息;
所述基站,还用于接收核心网设备发送的系统信息获取请求,并根据所述用于获取第一系统信息的指示信息获取所述第一系统信息的哈希值对应的第一系统信息,将所述第一系统信息发送给核心网设备;
所述核心网设备,还用于发送具有完整性保护的第一下行NAS消息,所述第一下行NAS消息中包括所述第一系统信息。
本申请实施例提供了一种确定伪基站的系统,包括:基站和核心网设备;
所述基站,用于接收具有完整性保护的第一上行NAS消息和第一设备的标识,获取所述第一设备的标识对应的小区的第一系统信息,向所述核心网设备发送N2消息,所述N2消息中包括所述第一上行NAS消息和所述第一系统信息,所述第一上行NAS消息中包括终端接入的小区的第二系统信息的哈希值;
核心网设备,用于在接收到所述N2消息后,计算第一系统信息的第一哈希值,判断所述第一系统信息的哈希值与所述第二系统信息的哈希值是否一致;若一致,则确定终端没有接入到伪基站上;若不一致,则确定终端接入到了伪基站上。
在一种可能的实现中,所述核心网设备还用于在确定终端接入到伪基站上时,发送具有完整性保护的第一下行NAS消息,所述第一下行NAS消息中包括用于指示终端接入伪基站的指示信息;
所述终端,还用于接收所述第一下行NAS消息,并在对所述第一下行NAS消息的完整性验证通过之后,根据所述用于指示终端接入伪基站的指示信息重新选择接入小区。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包括有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本申请实施例进行各种改动和变型而不脱离本申请实施例的精神和范围。这样,倘若本申请实施例的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包括这些改动和变型在内。

Claims (39)

1.一种确定伪基站的系统,其特征在于,包括:基站和核心网设备;
所述基站,用于接收第一上行NAS消息和第一设备的标识;获取所述第一设备的标识对应的小区的第一系统信息的哈希值;向所述核心网设备发送N2消息,所述N2消息中包括所述第一上行NAS消息和所述第一系统信息的哈希值;
核心网设备,用于在接收到所述N2消息后,发送具有完整性保护的第一下行NAS消息,所述第一下行NAS消息中包括所述第一系统信息的哈希值。
2.如权利要求1所述的系统,其特征在于,所述系统还包括终端;
所述终端,用于接收所述第一下行NAS消息;在对所述第一下行NAS消息的完整性验证通过之后,根据所述第一系统信息的哈希值,确定自身是否接入到伪基站上。
3.如权利要求2所述的系统,其特征在于,所述终端,用于根据所述第一系统信息的哈希值,确定自身是否接入到伪基站上,具体为:
确定自身接入的小区的第二系统信息的哈希值;
判断所述第一系统信息的哈希值与所述第二系统信息的哈希值是否一致;
若一致,则确定自身没有接入到伪基站上;若不一致,则确定自身接入到了伪基站上。
4.如权利要求2或3所述的系统,其特征在于,所述终端,还用于在确定自身接入到伪基站上时,向所述核心网设备发送具有完整性保护的第二上行NAS消息,所述第二上行NAS消息包括自身接入的小区的系统相关信息。
5.如权利要求4所述的系统,其特征在于,所述系统相关信息包括所述终端自身接入的小区的第二系统信息或者所述终端自身接入的小区的第二系统信息的哈希值。
6.如权利要求2-5任一所述的系统,其特征在于,所述终端,还用于在确定自身接入到伪基站上时,重新选择接入小区。
7.权利要求2-6任一所述的系统,其特征在于,当所述终端接入到伪基站上时,所述第一设备的标识为基站为所述伪基站分配的标识;当所述终端未接入到伪基站上时,所述第一设备的标识为基站为所述终端分配的标识。
8.权利要求2-7任一所述的系统,其特征在于,所述第一上行NAS消息为NAS注册请求消息,或NAS服务请求消息。
9.权利要求2-8任一所述的系统,其特征在于,所述第一下行NAS消息为NAS安全模式命令消息,或者NAS安全激活之后的任一条具有完整性保护的下行NAS消息。
10.一种确定伪基站的方法,其特征在于,包括:
终端发送第一上行NAS消息;
终端接收具有完整性保护的第一下行NAS消息,其中,所述第一下行NAS消息中包括第一系统信息的哈希值;在对所述第一下行NAS消息的完整性验证通过之后,根据所述第一系统信息的哈希值,确定自身是否接入到伪基站上。
11.如权利要求10所述的方法,其特征在于,所述根据所述第一系统信息的哈希值,确定自身是否接入到伪基站上,包括:
终端确定自身接入的小区的第二系统信息的哈希值;
判断所述第一系统信息的哈希值与所述第二系统信息的哈希值是否一致;
若一致,则确定自身没有接入到伪基站上;若不一致,则确定自身接入到了伪基站上。
12.如权利要求11所述的方法,其特征在于,终端在确定自身接入到伪基站上后,还包括:
终端向核心网设备发送具有完整性保护的第二上行NAS消息,所述第二上行NAS消息包括自身接入的小区的系统相关信息。
13.如权利要求12所述的方法,其特征在于,所述系统相关信息包括所述终端自身接入的小区的第二系统信息或者所述终端自身接入的小区的第二系统信息的哈希值。
14.如权利要求12所述的方法,其特征在于,还包括:
终端接收核心网设备发送的具有完整性保护的第二下行NAS消息,所述第二下行NAS消息中包括所述第一系统信息。
15.如权利要求11-14任一所述的方法,其特征在于,终端在确定自身接入到伪基站上时,还包括:
重新选择接入小区。
16.如权利要求10所述的方法,其特征在于,所述第一上行NAS消息为NAS服务请求消息或NAS注册请求消息。
17.如权利要求10所述的方法,其特征在于,所述第一下行NAS消息为NAS安全模式命令消息,或者NAS安全激活之后的任一条具有完整性保护的下行NAS消息。
18.一种确定伪基站的方法,其特征在于,包括:
基站接收第一上行NAS消息和第一设备的标识;
基站获取所述第一设备的标识对应的小区的第一系统信息的哈希值;向核心网设备发送N2消息,所述N2消息中包括所述第一上行NAS消息和所述第一系统信息的哈希值;
基站接收核心网设备发送的具有完整性保护的第一下行NAS消息,并向所述第一设备发送所述第一下行NAS消息,所述第一下行NAS消息中包括所述第一系统信息的哈希值。
19.如权利要求18所述的方法,其特征在于,当终端接入到伪基站上时,所述第一设备的标识为所述伪基站的标识;当终端未接入到伪基站上时,所述第一设备的标识为所述终端的标识。
20.如权利要求18所述的方法,其特征在于,还包括:
所述基站接收核心网设备发送的系统信息获取请求,所述系统信息获取请求中包括用于获取第一系统信息的指示信息,基站根据所述用于获取第一系统信息的指示信息获取第一系统信息,并向核心网设备发送第一系统信息。
21.一种确定伪基站的方法,其特征在于,包括:
核心网设备接收基站发送的N2消息,所述N2消息中包括第一上行NAS消息和第一系统信息的哈希值,
核心网设备发送具有完整性保护的第一下行NAS消息,所述第一下行NAS消息中包括所述第一系统信息的哈希值。
22.如权利要求21所述的方法,其特征在于,还包括:
所述核心网设备接收来自终端的具有完整性保护的第二上行NAS消息,所述第二上行NAS消息包括所述终端接入的小区的系统相关信息。
23.如权利要求22所述的方法,其特征在于,所述系统相关信息包括所述终端自身接入的小区的第二系统信息或者所述终端自身接入的小区的第二系统信息的哈希值。
24.如权利要求22所述的方法,其特征在于,还包括:
所述核心网设备向所述基站发送系统信息获取请求,所述系统信息获取请求中包括用于获取第一系统信息的指示信息,并接收基站发送的第一系统信息;
所述核心网设备发送具有完整性保护的第二下行NAS消息,所述第二下行NAS消息中包括第一系统信息。
25.一种确定伪基站的系统,其特征在于,包括:基站和核心网设备;
所述基站,用于接收第一上行NAS消息和第一设备的标识,获取所述第一设备的标识对应的小区的第一系统信息;向所述核心网设备发送N2消息,所述N2消息中包括所述第一上行NAS消息和所述第一系统信息;
核心网设备,用于在接收到所述N2消息后,计算所述第一系统信息的哈希值;发送具有完整性保护的第一下行NAS消息,所述第一下行NAS消息中包括所述第一系统信息的哈希值。
26.如权利要求25所述的系统,其特征在于,所述系统还包括终端;
所述终端,用于接收所述第一下行NAS消息;在对所述第一下行NAS消息的完整性验证通过之后,根据所述第一系统信息的哈希值,确定自身是否接入到伪基站上。
27.如权利要求26所述的系统,其特征在于,所述终端,用于根据所述第一系统信息的哈希值,确定自身是否接入到伪基站上,具体为:
确定自身接入的小区的第二系统信息的哈希值;
判断所述第一系统信息的哈希值与所述第二系统信息的哈希值是否一致;
若一致,则确定自身没有接入到伪基站上;若不一致,则确定自身接入到了伪基站上。
28.如权利要求26或27所述的系统,其特征在于,所述终端,还用于在确定自身接入到伪基站上时,向所述核心网设备发送具有完整性保护的第二上行NAS消息,所述第二上行NAS消息包括自身接入的小区的系统相关信息。
29.如权利要求28所述的系统,其特征在于,所述系统相关信息包括所述终端自身接入的小区的第二系统信息或者所述终端自身接入的小区的第二系统信息的哈希值。
30.如权利要求26-29任一所述的系统,其特征在于,所述终端,还用于在确定自身接入到伪基站上时,重新选择接入小区。
31.一种确定伪基站的方法,其特征在于,包括:
基站接收第一上行NAS消息和第一设备的标识;
基站获取所述第一设备的标识对应的小区的第一系统信息;向核心网设备发送N2消息,所述N2消息中包括所述第一上行NAS消息和所述第一系统信息;
基站接收核心网设备发送的具有完整性保护的第一下行NAS消息,并向所述第一设备发送所述第一下行NAS消息,所述第一下行NAS消息中包括所述第一系统信息的哈希值。
32.如权利要求31所述的方法,其特征在于,当终端接入到伪基站上时,所述第一设备的标识为所述伪基站的标识;当终端未接入到伪基站上时,所述第一设备的标识为所述终端的标识。
33.一种确定伪基站的方法,其特征在于,包括:
核心网设备接收基站发送的N2消息,所述N2消息中包括第一上行NAS消息和第一系统信息,
核心网设备计算第一系统信息的第一哈希值,并发送具有完整性保护的第一下行NAS消息,所述第一下行NAS消息中包括所述第一系统信息的哈希值。
34.如权利要求33所述的方法,其特征在于,还包括:
所述核心网设备接收来自终端的具有完整性保护的第二上行NAS消息,所述第二上行NAS消息包括所述终端接入的小区的系统相关信息。
35.一种确定伪基站的装置,其特征在于,包括:收发器和处理器;
所述收发器,用于接收和发送消息;
所述处理器,用于执行一组程序,当程序被执行时,所述装置可以通过处理器执行如权利要求10-24任一项所述方法或权利要求31-34任一项所述方法。
36.一种计算机可读存储介质,其特征在于,所述计算机存储介质中存储有计算机可读指令,当计算机读取并执行所述计算机可读指令时,使得计算机执行如权利要求10-24任一项所述方法或权利要求31-34任一项所述方法。
37.一种计算机程序产品,其特征在于,当计算机读取并执行所述计算机程序产品时,使得计算机执行如权利要求10-24任一项所述方法或权利要求31-34任一项所述方法。
38.一种芯片,其特征在于,所述芯片与存储器耦合,用于读取并执行所述存储器中存储的软件程序,以实现如权利要求10-24任一项所述方法或权利要求31-34任一项所述方法。
39.一种通信装置,其特征在于,用于实现权利要求10-24,或者31-34任一项所述的方法。
CN201910523826.9A 2019-06-17 2019-06-17 一种确定伪基站的方法及装置 Active CN112105027B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201910523826.9A CN112105027B (zh) 2019-06-17 2019-06-17 一种确定伪基站的方法及装置
EP20827869.7A EP3979683A4 (en) 2019-06-17 2020-06-15 METHOD, DEVICE AND SYSTEM FOR DETERMINING A FALSE BASE STATION
PCT/CN2020/096228 WO2020253661A1 (zh) 2019-06-17 2020-06-15 一种确定伪基站的方法、装置及系统
US17/551,562 US20220109994A1 (en) 2019-06-17 2021-12-15 False base station determining method, apparatus, and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910523826.9A CN112105027B (zh) 2019-06-17 2019-06-17 一种确定伪基站的方法及装置

Publications (2)

Publication Number Publication Date
CN112105027A true CN112105027A (zh) 2020-12-18
CN112105027B CN112105027B (zh) 2022-12-13

Family

ID=73749105

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910523826.9A Active CN112105027B (zh) 2019-06-17 2019-06-17 一种确定伪基站的方法及装置

Country Status (4)

Country Link
US (1) US20220109994A1 (zh)
EP (1) EP3979683A4 (zh)
CN (1) CN112105027B (zh)
WO (1) WO2020253661A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230199498A1 (en) * 2021-12-22 2023-06-22 T-Mobile Innovations Llc Cryptographic identification of false base stations
WO2024034987A1 (en) * 2022-08-09 2024-02-15 Samsung Electronics Co., Ltd. A method and user equipment for determining false network node in wireless network

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170147827A1 (en) * 2015-11-19 2017-05-25 Federal Reserve Bank Of Philadelphia Integrity checking for computing devices
WO2017176068A1 (en) * 2016-04-06 2017-10-12 Samsung Electronics Co., Ltd. System and method for validating authenticity of base station and/or information received from base station
US20170311165A1 (en) * 2016-04-25 2017-10-26 Samsung Electronics Co., Ltd. Method for determining validity of base station and electronic device supporting the same
CN107426731A (zh) * 2016-05-23 2017-12-01 联发科技(新加坡)私人有限公司 伪基站小区的识别方法与装置
CN107959936A (zh) * 2017-12-19 2018-04-24 努比亚技术有限公司 4g伪基站的识别方法、系统、终端和计算机存储介质
WO2018218518A1 (en) * 2017-05-31 2018-12-06 Apple Inc. Fake base station detection
CN109325349A (zh) * 2018-08-15 2019-02-12 深圳市元征科技股份有限公司 一种安全管理方法、终端设备及计算机可读存储介质
CN109474932A (zh) * 2017-09-08 2019-03-15 华为技术有限公司 一种伪基站识别以及防御方法和终端

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012149982A1 (en) * 2011-05-05 2012-11-08 Telefonaktiebolaget L M Ericsson (Publ) Security mechanism for mobile users
CN108124241A (zh) * 2016-11-28 2018-06-05 中国电信股份有限公司 识别伪基站短信的方法、系统、验证服务器和终端
CN109275144A (zh) * 2017-07-18 2019-01-25 北京三星通信技术研究有限公司 识别伪基站的方法、装置及终端
CN109462849A (zh) * 2019-01-08 2019-03-12 中国联合网络通信集团有限公司 终端连接基站的方法、设备及存储介质

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170147827A1 (en) * 2015-11-19 2017-05-25 Federal Reserve Bank Of Philadelphia Integrity checking for computing devices
WO2017176068A1 (en) * 2016-04-06 2017-10-12 Samsung Electronics Co., Ltd. System and method for validating authenticity of base station and/or information received from base station
US20170311165A1 (en) * 2016-04-25 2017-10-26 Samsung Electronics Co., Ltd. Method for determining validity of base station and electronic device supporting the same
CN107426731A (zh) * 2016-05-23 2017-12-01 联发科技(新加坡)私人有限公司 伪基站小区的识别方法与装置
WO2018218518A1 (en) * 2017-05-31 2018-12-06 Apple Inc. Fake base station detection
CN109474932A (zh) * 2017-09-08 2019-03-15 华为技术有限公司 一种伪基站识别以及防御方法和终端
CN107959936A (zh) * 2017-12-19 2018-04-24 努比亚技术有限公司 4g伪基站的识别方法、系统、终端和计算机存储介质
CN109325349A (zh) * 2018-08-15 2019-02-12 深圳市元征科技股份有限公司 一种安全管理方法、终端设备及计算机可读存储介质

Also Published As

Publication number Publication date
EP3979683A4 (en) 2022-07-27
CN112105027B (zh) 2022-12-13
EP3979683A1 (en) 2022-04-06
US20220109994A1 (en) 2022-04-07
WO2020253661A1 (zh) 2020-12-24

Similar Documents

Publication Publication Date Title
US11284241B2 (en) Method and apparatus for performing cell specification procedure for network slice-based NR in wireless communication system
US9781556B2 (en) Network-assisted to direct device discovery switch
US8600353B2 (en) Methods and arrangements for communication channel re-establishment
JP2020511863A (ja) ネットワークスライスのための無線通信方法およびシステム
US10772033B2 (en) Avoiding reselection of a fake cell in a wireless communication network
US11233817B2 (en) Methods and apparatus for end device discovering another end device
US10327194B2 (en) Base station, network controller, and forward handover method
US20150351020A1 (en) Device-To-Device Communication Method, Terminal, and Network Device
CN112154684B (zh) 一种验证网络合法性的方法及装置、计算机存储介质
US20220109994A1 (en) False base station determining method, apparatus, and system
JP2021535655A (ja) 情報完全性を構成および検出する方法および装置
US11678190B2 (en) Method for secure handling of early data transmission
US20240080340A1 (en) Security for Groupcast Message in D2D Communication
CN111448816A (zh) 网络接入方法和设备
US20220279470A1 (en) Method and apparatus for binding a plurality of subscriber identity modules (sims) associated with a user equipment (ue) to optimize network resources
CN108093429B (zh) Lte网络接入结果的检测方法及装置、计算机存储介质
CN112567780B (zh) 一种伪基站识别方法及装置
CN107889109B (zh) 网络接入结果的检测方法及装置、计算机存储介质
CN107864483B (zh) 接入结果的检测方法、装置及计算机存储介质
EP3466033B1 (en) Location information protection
WO2021018069A1 (zh) 一种小区接入的方法、装置和系统
JP2021509781A (ja) データ伝送のための方法、端末デバイス及びネットワークデバイス
US20220417834A1 (en) Communication method, system, base station, and terminal
GB2624304A (en) Cell UE access barring and/or rejection
CN116419222A (zh) 一种通信方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant