CN113365266A - 一种中间人检测方法及装置 - Google Patents

一种中间人检测方法及装置 Download PDF

Info

Publication number
CN113365266A
CN113365266A CN202010143006.XA CN202010143006A CN113365266A CN 113365266 A CN113365266 A CN 113365266A CN 202010143006 A CN202010143006 A CN 202010143006A CN 113365266 A CN113365266 A CN 113365266A
Authority
CN
China
Prior art keywords
layer parameter
base station
mac
phy layer
man
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010143006.XA
Other languages
English (en)
Inventor
习燕
熊晓春
江元龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN202010143006.XA priority Critical patent/CN113365266A/zh
Publication of CN113365266A publication Critical patent/CN113365266A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请实施例提供了一种中间人检测方法,利用中间人在分组数据汇聚协议PDCP层以上转发通信数据包的特点,基站侧通过无线资源控制RRC信令向用户设备UE查询介质访问控制MAC/物理PHY层参数,或者UE主动从RRC层上报MAC/PHY层参数,与基站从MAC层获取到的MAC/PHY层参数进行比较,不一致认定存在中间人。本申请实施例可以在中间人与真实基站主信息块MIB/系统消息块SIB完全一致的情况下仍能检测出中间人的存在。

Description

一种中间人检测方法及装置
技术领域
本申请实施例涉及通信设备检测领域,尤其涉及一种中间人检测方法及装置。
背景技术
无线通信可以包括但不限于无线局域网(wireless local area network,WLAN)、移动通信网络(例如2G、3G、4G、5G通信网络)。在无线通信中,攻击者可能设置伪基站,来窃听、篡改、仿冒、注入、重放空口消息,造成对终端、网络DOS攻击。中间人是其中一种伪基站,包括伪基站部分和伪用户设备UE部分。这些中间人容易对基站和UE做出攻击,并且难以被发现。
因此,检测识别出这些中间人是亟需解决的问题。
发明内容
本申请实施例提供了一种中间人检测方法,用于检测识别出中间人伪基站。
第一方面,本申请实施例提供一种中间人检测方法,包括:
向用户设备UE下发第一介质访问控制MAC层参数或第一物理PHY层参数;
通过无线资源控制RRC层向所述UE下发MAC层参数查询信令或PHY层参数查询信令,所述MAC层参数查询信令用于指示所述UE上报存储在UE中的与所述MAC层参数查询信令对应的第二MAC层参数,所述PHY层参数查询信令用于指示所述UE上报存储在UE中的与所述PHY层参数查询信令对应的第二PHY层参数;
接收所述UE上报的第二MAC层参数或第二PHY层参数;
当所述第一MAC层参数与所述第二MAC层参数不相同,或所述第一PHY层参数与所述第二PHY层参数不相同时,生成用于表示存在中间人的报警消息或执行防御指令。
结合第一方面,在一种可能的实现方式中,所述通过无线资源控制RRC层向UE下发MAC层参数查询信令或PHY层参数查询信令之前,所述方法还包括:
通过加密算法和完整性保护算法加密所述MAC层参数查询信令或PHY层参数查询信令。
结合第一方面,在一种可能的实现方式中,所述接收UE上报的第二MAC层参数或第二PHY层参数之后,所述方法还包括:
解密所述第二MAC层参数或所述第二PHY层参数。
结合第一方面,在一种可能的实现方式中,所述第一MAC层参数或第一所述PHY层参数包括时间提前量TA,功率余量报告PHR,物理帧帧号和子帧号,小区无线网络临时标识C-RNTI中的一种或多种。
结合第一方面,在一种可能的实现方式中,所述执行防御指令包括:
通过RRC层下发加密后的调度请求SR配置信令,所述SR配置信令用于指示所述UE更新SR配置参数。
第二方面,本申请实施例提供一种中间人检测方法,包括:
通过RRC层向基站上报第一MAC层参数或第一PHY层参数,所述第一MAC层参数用于指示所述基站比较所述第一MAC层参数与所述基站下发的第二MAC层参数,所述第一PHY层参数用于指示所述基站比较所述第一PHY层参数与所述基站下发的第二PHY层参数;
当所述第一MAC层参数与所述第二MAC层参数不相同,或所述第一PHY层参数与所述第二PHY层参数不相同时,所述基站生成用于表示存在中间人的报警消息或执行防御指令。
结合第二方面,在一种可能的实现方式中,所述通过RRC层向基站上报第一MAC层参数或第一PHY层参数之前,所述方法还包括:
通过加密算法和完整性保护算法加密所述第一MAC层参数或所述第一PHY层参数。
结合第二方面,在一种可能的实现方式中,所述第一MAC层参数或第一所述PHY层参数包括时间提前量TA,功率余量报告PHR,物理帧帧号和子帧号,小区无线网络临时标识C-RNTI中的一种或多种。
第三方面,本申请实施例提供一种通信装置,包括:
发送单元,用于向用户设备UE下发第一介质访问控制MAC层参数或第一物理PHY层参数;
所述发送单元还用于通过无线资源控制RRC层向所述UE下发MAC层参数查询信令或PHY层参数查询信令,所述MAC层参数查询信令用于指示所述UE上报存储在UE中的与所述MAC层参数查询信令对应的第二MAC层参数,所述PHY层参数查询信令用于指示所述UE上报存储在UE中的与所述PHY层参数查询信令对应的第二PHY层参数;
接收单元,用于接收所述UE上报的第二MAC层参数或第二PHY层参数;
处理单元,用于当所述第一MAC层参数与所述第二MAC层参数不相同,或所述第一PHY层参数与所述第二PHY层参数不相同时,生成用于表示存在中间人的报警消息或执行防御指令。
结合第三方面,在一种可能的实现方式中,所述处理单元还用于:
通过加密算法和完整性保护算法加密所述MAC层参数查询信令或PHY层参数查询信令。
结合第三方面,在一种可能的实现方式中,所述处理单元还用于:解密所述第二MAC层参数或所述第二PHY层参数。
结合第三方面,在一种可能的实现方式中,所述第一MAC层参数或第一所述PHY层参数包括时间提前量TA,功率余量报告PHR,物理帧帧号和子帧号,小区无线网络临时标识C-RNTI中的一种或多种。
结合第三方面,在一种可能的实现方式中,所述处理单元还用于:
通过RRC层下发加密后的调度请求SR配置信令,所述SR配置信令用于指示所述UE更新SR配置参数。
第四方面,本申请实施例提供一种通信装置,包括:
发送单元,用于通过RRC层向基站上报第一MAC层参数或第一PHY层参数,所述第一MAC层参数用于指示所述基站比较所述第一MAC层参数与所述基站下发的第二MAC层参数,所述第一PHY层参数用于指示所述基站比较所述第一PHY层参数与所述基站下发的第二PHY层参数;
当所述第一MAC层参数与所述第二MAC层参数不相同,或所述第一PHY层参数与所述第二PHY层参数不相同时,所述基站生成用于表示存在中间人的报警消息或执行防御指令。
结合第四方面,在一种可能的实现方式中,所述装置还包括:
处理单元,用于通过加密算法和完整性保护算法加密所述第一MAC层参数或所述第一PHY层参数。
结合第四方面,在一种可能的实现方式中,所述第一MAC层参数或第一所述PHY层参数包括时间提前量TA,功率余量报告PHR,物理帧帧号和子帧号,小区无线网络临时标识C-RNTI中的一种或多种。
第五方面,本申请实施例提供一种通信系统,包括基站和UE;
所述基站用于执行如第一方面的中间人检测方法,所述UE用于执行第一方面Uruguay第二方面的中间人检测方法。从以上技术方案可以看出,本申请实施例具有以下优点:
本申请实施例提供了一种中间人检测方法,利用中间人在分组数据汇聚协议PDCP层以上转发通信数据包的特点,基站侧通过无线资源控制RRC信令向用户设备UE查询介质访问控制MAC/物理PHY层参数,或者UE主动从RRC层上报MAC/PHY层参数,与基站从MAC层获取到的MAC/PHY层参数进行比较,不一致认定存在中间人。本申请实施例可以在中间人与真实基站主信息块MIB/系统消息块SIB完全一致的情况下仍能检测出中间人的存在。
附图说明
图1为本申请实施例中5G通信网络架构图;
图2为伪基站的工作架构图;
图3为本申请实施例中5G的通信协议栈示意图;
图4为本申请实施例中的一种应用场景图;
图5为本申请实施例中一种中间人检测方法的示意图;
图6为本申请实施例中基站的步骤流程图;
图7为本申请实施例中UE的步骤流程图;
图8为本申请实施例提供的另一种中间人检测方法的示意图;
图9为本申请实施例中基站的步骤流程图;
图10为本申请实施例中UE的步骤流程图;
图11为本申请实施例提供的一种中间人检测方法的场景示意图一;
图12为本申请实施例提供的一种中间人检测方法的场景示意图二;
图13为本申请实施例提供的一种中间人检测方法的场景示意图三;
图14为本申请实施例提供的一种中间人检测方法的场景示意图四;
图15为本申请实施例提供的一种中间人检测方法的场景示意图五;
图16为本申请实施例提供的一种中间人检测方法的场景示意图六;
图17为本申请实施例提供的一种中间人检测方法的场景示意图七;
图18为本申请实施例中一种防御措施或防御策略的示意图;
图19为本申请实施例提供的一种通信装置的结构示意图;
图20为本申请实施例提供的一种通信装置的结构示意图;
图21为本申请实施例提供的一种通信装置的结构示意图;
图22为本申请实施例提供的一种通信装置的结构示意图;
图23为本申请实施例提供的一种通信系统的结构示意图。
具体实施方式
本申请实施例提供了一种中间人检测方法,用于检测识别出中间人伪基站。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“对应于”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
在本申请实施例中,“示例性的”或者“例如”等词用于表示作例子、例证或说明。本申请实施例中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。
无线通信可以包括但不限于无线局域网(wireless local area network,WLAN)、移动通信网络(例如2G、3G、4G、5G通信网络)。在无线通信中,攻击者可能设置伪基站,来窃听、篡改、仿冒、注入、重放空口消息,造成对终端、网络DOS攻击。中间人是其中一种伪基站,包括伪基站部分和伪用户设备UE部分。这些中间人容易对基站和UE做出攻击,并且难以被发现。以下部分将以5G通信网络的情况进行具体实施例的描述,其他通信网络可参照本申请实施例。
图1为本申请实施例中5G通信网络架构图。该5G通信网络架构包括用户设备(UserEquipment,UE)、无线接入网络(Radio Access Network,RAN)等。
UE也可以称为终端设备,可以部署在陆地上,包括室内或室外、手持或车载;也可以部署在水面上(如轮船等);还可以部署在空中(例如飞机、气球和卫星上等)。所述终端设备可以是手机(mobile phone)、平板电脑(pad)、带无线收发功能的电脑、虚拟现实(virtual reality,VR)设备、增强现实(augmented reality,AR)设备、工业控制(industrial control)中的无线设备、无人驾驶(self driving)中的无线设备、远程医疗(remote medical)中的无线设备、智能电网(smart grid)中的无线设备、运输安全(transportation safety)中的无线设备、智慧城市(smart city)中的无线设备、智慧家庭(smart home)中的无线设备等等。
RAN可以为采用不同接入技术的接入网。对应的功能实体是一种可以为UE提供无线通信功能的设备,也可以称为基站。基站包括但不限于:5G中的下一代基站(gnodeB,gNB)、演进型节点B(evolved node B,eNB)、无线网络控制器(radio network controller,RNC)、节点B(node B,NB)、基站控制器(base stationcontroller,BSC)、基站收发台(basetransceiver station,BTS)、家庭基站(例如,home evolved node B,或home node B,HNB)、基带单元(Base Band Unit,BBU)、传输点(transmitting and receiving point,TRP)、发射点(transmitting point,TP)、移动交换中心等。其中,gNB为5G基站,也可以称为5G的基站协议功能实体。
5G通信网络架构中包括核心网网元。例如,接入和移动性管理功能(Access andMobility Management Function,AMF)网元以及鉴权服务器功能(Authentication SeverFunction,AUSF)网元等。UE中存储有长期密钥和相关函数。UE在与核心网网元(如AMF、AUSF)进行双向鉴权的时候,会使用长期密钥和相关函数验证网络的真实性。5G通信网络架构中还包括其他网元,例如用户平面功能(User Plane Function,UPF)网元,会话管理功能(Session Management Function,SMF)网元等,本申请实施例对此不再赘述。
请参阅图2,以AMF网元为例,伪基站的工作架构图如图2所示。AMF网元为主要负责接入和移动性管理的网元。基站(图2中为gNB)和AMF通过N2接口相连,该接口类似于S1接口,传输RAN和AMF交互的消息。UE与AMF通过N1/NAS接口进行通信,传输UE和AMF交互的消息,通常由RAN中转到AMF。其中,UE与基站gNB之间通过5G UU口相连,UE与基站可以发送RRC信令以及用户面数据。基站与AMF之间通过N2接口相连,基站与AMF之间通过N2协议通信。
攻击者可能部署伪基站,以吸引终端驻留到伪基站上。伪基站包括基站部分(BSpart)和伪终端部分(UE part)。伪基站上部署基站部分和伪终端部分的功能。基站部分功能用于吸引终端驻留到伪基站。如果终端处在Idle态,终端在接近伪基站的时候,测量到伪基站的小区信号质量好,满足小区重选的条件,终端会触发小区重选过程驻留到伪基站的小区;如果终端处在连接态,终端在接近伪基站的时候,测量到伪基站的小区信号质量好,并上报测量结果给服务小区,服务小区会触发终端切换到伪基站的小区,从而终端驻留到伪基站的小区。伪UE部分用户用于转发或修改真实UE的通信数据,以真实UE的身份接入真实基站,并与AMF之间通过N2协议通信。这种类型的伪站,又可以称为中间人伪基站(MitM-FBS,Man-in-the-Middle False base station)。
这类中间人伪基站可窃听、篡改、仿冒、注入、重放空口消息,造成对终端、网络DOS攻击。网络侧、终端侧通常很难感知中间人的存在。
为了发现中间人伪基站,现有技术中通过UE计算收到的主信息块(masterinformation block,MIB)或系统消息块(system information block,SIB)的哈希值,并在测量报告MR/logged MR(Measurement Report)中携带MIB/SIB的哈希值,上报给真实的基站,真实基站进行比较,如果不一致,认定有中间人。当中间人伪基站完全模仿真实基站的MIB/SIB时,现有技术无法检测出该类中间人伪基站。
因此,本申请实施例提供一种中间人检测方法,用于解决上述技术问题。
图3为本申请实施例中5G的通信协议栈示意图。在控制面协议栈中,UE和AMF可以在NAS层进行通信,UE可以与gNB在无线资源控制(radio resource control,RRC)层、分组数据汇聚协议(Packet Data Convergence Protocol,PDCP)层、无线链路控制(radio linkcontrol,RLC)层、介质访问控制(medium access control,MAC)层、物理(physical,PHY)层进行通信。在用户面协议栈中,UE可以与gNB在SDAP层、PDCP层、RLC层、MAC层、PHY层进行通信。通过大量案例分析可知,中间人攻击通过透传PDCP层以上数据进行数据包转发,PDCP层以下真实UE与伪基站、伪UE与真实基站分别建立连接,即RLC、MAC、PHY层是各自独立的,否则需要保证伪基站与真实基站物理层时钟、帧等完全同步,MAC层的调度完全一致,而在实际组网中,由于真实UE与伪基站,伪UE与真实基站间的空口环境存在差异,无法保证两边的PHY、MAC层完全一致,所以中间人只能在PDCP层以上转发数据包。因此,中间人在PDCP层以上转发数据包,真实UE与伪基站,伪UE与真实基站的MAC层、PHY层各自独立,分别运行,如图4所示。图4为本申请实施例中的一种应用场景图。
因此,本申请实施例根据增加了中间人后导致UE和eNB之间MAC/PHY某些参数发生变化的角度出发,基站通过在安全流程激活后从RRC层下发MAC/PHY层参数查询消息,中间人只能透传给UE,UE上报参数经过加密完保,中间人无法破解和篡改,基站解密后比对之前下发MAC/PHY层的参数,不一致即存在中间人。
图5为本申请实施例中一种中间人检测方法的示意图。在该方法中,基站的步骤流程如图6所示,包括:
601、基站下发MAC/PHY层参数查询信令。
可以理解的是,UE与基站为已经建立连接的状态。示例性的,UE与基站可以通过随机接入的方式建立连接。
在UE与基站建立连接后,基站会向UE下发MAC/PHY层参数,UE会接收到并存储这些MAC/PHY层参数。当UE接收到基站的MAC/PHY层参数查询信令时,UE可以上报这些MAC/PHY层参数。在本申请实施例中,基站可以通过在安全流程激活后从RRC层下发MAC/PHY层参数查询消息,UE可以从RRC层上报MAC/PHY层参数。
在不存在中间人的情况下,基站向UE下发的MAC/PHY层参数可以直接被UE接收并存储。在存在中间人的情况下,基站下发的MAC/PHY层参数一般会被中间人的伪UE部分接收,然后中间人通过伪基站向UE下发MAC/PHY层参数,最终才到达UE。
在本申请实施例中,基站下发的MAC/PHY层参数查询信令可以是经过加密和完保的,即经过加密算法以及完整性保护算法处理的。中间人无法破解和篡改经过加密完保处理的MAC/PHY层参数查询信令,因此中间人只能透传给UE。
可以理解的是,UE接收到MAC/PHY层参数查询信令之后,可以将MAC/PHY层参数查询信令解密,然后上报对应的MAC/PHY层参数。
在本申请实施例中,UE上报的MAC/PHY层参数也是经过加密和完保的。因此中间人无法破解和篡改经过加密完保处理的MAC/PHY层参数,中间人只能将UE上报的MAC/PHY层参数透传(转发)至基站。
可以理解的是,MAC/PHY层参数是指基站和UE在MAC层、PHY层传递的所有参数,本申请实施例对此不作限定。
602、基站接收MAC/PHY层参数。
在本申请实施例中,基站可以接收并解密得到UE上报的MAC/PHY层参数。基站接收到MAC/PHY层参数后,可以验证接收到的MAC/PHY层参数与之前向UE下发的MAC/PHY层参数是否相同。
603、基站验证接收到的MAC/PHY层参数与之前向UE下发的MAC/PHY层参数是否相同,若不相同,则确定存在中间人。
可以理解的是,基站之前向UE下发的MAC/PHY层参数是指在UR与基站建立连接后,基站向UE下发的MAC/PHY层参数。
在本申请实施例中,基站可以将接收到的MAC/PHY层参数与之前向UE下发的MAC/PHY层参数进行比较,若不相同,则确定存在中间人,若相同,则确定不存在中间人。
在一些实施例中,基站可以将其中一种MAC/PHY层参数进行比较,来确定是否存在中间人。在另一些实施例中,基站可以将其中多种MAC/PHY层参数进行比较,当这些MAC/PHY层参数中有一个不相同,则确定存在中间人。在另一些实施例中,基站可以将其中多种MAC/PHY层参数进行比较,当这些MAC/PHY层参数中全部不相同是,才确定存在中间人。
604、基站当确定存在中间人时,发出报警信号或执行相应的防御策略。
在本申请实施例中,基站检测确定存在中间人时,可以发出报警信号。在另一些实施例中,基站确定存在中间人后,可以引导UE摆脱该中间人,与基站建立安全连接。在另一些实施例中,基站确定存在中间人后,可以广播该中间人,使得其他UE不会与该中间人建立连接。在实际应用中,基站还可能采取其他防御策略,本申请实施例对此不做限定。
在该方法中,UE的步骤流程如图7所示,包括:
701、UE接收MAC/PHY层参数查询信令;
在本申请实施例中,UE首先与基站建立连接。在不存在中间人的情况下,UE与基站直接建立安全连接。在存在中间人的情况下,UE通过中间人与基站建立连接,即UE与中间人的伪基站建立连接,中间人的伪UE与基站建立连接。
可以理解的是,UE与基站建立连接后,可以接受基站下发的MAC/PHY层参数并存储,该过程与前述实施例中类似,此处不再赘述。
此后,当UE接收到基站下发的MAC/PHY层参数查询信令。在不存在中间人的情况下,UE直接接收到基站下发的MAC/PHY层参数查询信令。在存在中间人的情况下,UE通过中间人接收到基站下发的MAC/PHY层参数查询信令。由于MAC/PHY层参数查询信令已经经过加密和完保处理,因此中间人无法破解或篡改MAC/PHY层参数查询信令,只能将MAC/PHY层参数查询信令透传至UE。
702、UE解密MAC/PHY层参数查询信令;
UE接收到加密和完保后的MAC/PHY层参数查询信令后,可以对该MAC/PHY层参数查询信令进行解密,得到解密后的MAC/PHY层参数查询信令,并根据解密后的MAC/PHY层参数查询信令找到UE中存储的对应的MAC/PHY层参数。
703、UE上报MAC/PHY层参数。
当UE找到对应的MAC/PHY层参数后,UE可以对MAC/PHY层参数进行加密和完保处理,得到加密和完保后的MAC/PHY层参数。然后,UE可以将MAC/PHY层参数上报至基站。在不存在中间人的情况下,UE直接将MAC/PHY层参数上报至基站。在存在中间人的情况下,UE可以通过中间人上报MAC/PHY层参数。由于MAC/PHY层参数被UE加密和完保处理,因此中间人无法破解或篡改该MAC/PHY层参数,只能将MAC/PHY层参数转发至基站。
在本申请实施例中,UE上报MAC/PHY层参数时,可以通过新增的、新定义的RRC层消息上报,也可以利用现有的RRC消息中增加信元携带MAC/PHY层参数,本申请实施例对此不作限定。
图8为本申请实施例提供的另一种中间人检测方法的示意图。在该方法中,基站的步骤流程如图9所示,包括:
901、基站与UE建立连接。
在不存在中间人的情况下,基站直接与UE建立连接。在存在中间人的情况下,基站通过中间人与UE建立连接。具体可参照前述实施例,此处不再赘述。
902、基站向UE下发MAC/PHY层参数。
在本申请实施例中,基站可以向UE下发MAC/PHY层参数。在不存在中间人的情况下,基站直接向UE下发MAC/PHY层参数。在存在中间人的情况下,基站可以通过中间人向UE下发MAC/PHY层参数。可以理解的是,基站可以通过RRC层下发MAC/PHY层参数。
903、基站接收UE主动上报的MAC/PHY层参数。
在本申请实施例中,UE无需等待基站下发MAC/PHY层参数查询信令,而是直接主动上报MAC/PHY层参数。可以理解的是,UE可以先对MAC/PHY层参数进行加密和完保处理,使得中间人无法破解或篡改该MAC/PHY层参数。
在不存在中间人的情况下,UE直接将加密和完保后的MAC/PHY层参数发送到基站。在存在中间人的情况下,UE将加密和完保后的MAC/PHY层参数通过中间人传输至基站。
904、基站解密该MAC/PHY层参数,并将该MAC/PHY层参数与之前给UE下发的MAC/PHY层参数进行比较,若不相同,则确定存在中间人。
在本申请实施例中,基站之前给UE下发的MAC/PHY层参数即步骤902中,基站给UE下发的MAC/PHY层参数。
步骤904与前述实施例中步骤603类似,此处不再赘述。
在该方法中,UE的步骤流程如图10所示,包括:
1001、UE与基站建立连接。
在不存在中间人的情况下,UE可以直接与基站建立连接。在存在中间人的情况下,UE可以通过中间人与基站建立连接。示例性的,UE可以通过随机接入的方式与基站建立连接。
1002、UE接收基站下发的MAC/PHY层参数。
在本申请实施例中,UE与基站建立连接后,基站可以下发MAC/PHY层参数,UE可以接收基站下发的MAC/PHY层参数。具体可参照前述实施例,此处不再赘述。
1003、UE主动向基站上报MAC/PHY层参数。
在本申请实施例中,UE可以主动向基站上报MAC/PHY层参数。
在一些实施例中,UE可以设置一些判定条件,当UE检测到判定条件满足时,则向基站上报MAC/PHY层参数。在另一些实施例中,UE可以设置一定的时间阈值,每个一段时间,则UE向基站上报MAC/PHY层参数。在实际应用中,UE还可以设置其他上报MAC/PHY层参数的条件,本申请实施例对此不作限定。
本申请实施例对MAC/PHY层参数不作限定。MAC/PHY层参数可以包括但不限于时间提前量(timing advance,TA)、功率余量报告(power headroom report,PHR)、物理帧帧号和子帧号、小区无线网络临时标识(Cell-RadioNetworkTemporaryIdentifier,C-RNTI)。以下将结合具体场景对本申请实施例进行进一步的描述。
图11为本申请实施例提供的一种中间人检测方法的场景示意图一。在该应用场景中,MAC/PHY层参数为时间提前量。
首先,UE与基站通过随机接入的方式建立连接(可能通过中间人)。
可以理解的是,由于终端(UE)与基站存在一定的空口传播时延(Round tripdelay),使得终端的时间同步点会与基站的时间同步点不一致。为了消除终端与基站间的时间同步偏差,终端需要在发射信号前进行时间调整,按基站的时间同步点来发射,即Timing Advance(TA),以保证终端的信号能准确的落入基站的接收时间窗内。
初始TA由基站计算并通过随机接入响应(Random access response,RAR)下发给UE,后续根据UE的位置通过在MAC CE中下发TA Command进行动态调整。由于真实UE与伪基站的距离,与伪UE和真实基站的距离不相等,因此伪基站下发给真实UE的TA与真实基站下发给伪UE的TA不一致,可利用这一点从RRC层查询TA值来检测是否存在中间人。
TA Command中携带的是相对TA调整,即相对于初始RAR中TA的偏差(可正可负),UE在RRC层上报绝对TA,即初始TA+(相对TA-31)。
因此,在动态调整过程中,TA值发生了变化,UE中的TA值从TA1、TA2变成TA3。
然后,当基站下发TA值查询信令(UE TA Inquiry信令)时,中间人转发该信令。由于该信令经过加密和完保处理,因此中间人无法破解和篡改该信令。可以理解的是,基站可以通过RRC层下发该信令。
UE接收到该TA值查询信令后,可以进行解密,并获取对应的绝对TA值。
UE将对应的绝对TA值进行加密和完保处理后上报至基站。由于该绝对TA值进行了加密和完保处理,中间人无法破解和篡改该信令,因此,中间人只能将该绝对TA值转发至基站。
基站接收到该绝对TA值后,将绝对TA值与基站保存的该UE绝对TA值(PHY层设置的该UE的TA值)进行比较,若不相同,则确定存在中间人。
当基站确定存在中间人后,可以发出警告或采取防御措施。
图12为本申请实施例提供的一种中间人检测方法的场景示意图二。在该应用场景中,MAC/PHY层参数为时间提前量。
首先,UE与基站通过随机接入的方式建立连接(可能通过中间人)。
然后,基站向UE下发TA command,TA command中携带TA1,即携带初始TA。
然后,UE主动向基站上报测量报告,该测量报告中携带有绝对TA值。在存在中间人的情况下,UE通过中间人转发测量报告。在一些实施例中,UE可以对测量报告进行加密和完保处理,使得中间人无法破解和篡改测量报告。
基站收到后比较测量报告中携带的TA是否与PHY层设置的该UE的TA值一致,如果不一致,判定存在中间人。
当基站确定存在中间人后,可以发出警告或采取防御措施。
本应用场景的其他情况可参照前述应用场景,此处不再赘述。
图13为本申请实施例提供的一种中间人检测方法的场景示意图三。在该应用场景中,MAC/PHY层参数为PHR。
UE与基站(通过中间人)建立连接后,UE可以与基站在RRC层通信。
UE可以通过MAC CE将PHR上报给基站,表示UE期望发射功率和UE最大发射功率的差值,以便基站调整UE发射功率,达到最优。
由于真实UE与伪基站的MAC层,和伪UE与真实基站的MAC层相互独立,各自独立调度,因此真实UE的PHR Report和伪UE的PHR Report不一致。利用这一点,真实基站可在初始接入安全流程建立后,下发RRC层信令查询UE上报的PHR Report,基站比较RRC层从UE获取到的PHR Report和从MAC层获取到的PHR Report,如果不一致,认定存在中间人。
当基站确定存在中间人后,可以发出警告或采取防御措施。
图14为本申请实施例提供的一种中间人检测方法的场景示意图四。在该应用场景中,MAC/PHY层参数为PHR Report。
UE与基站(通过中间人)建立连接后,UE可以与基站在RRC层通信。
UE可以通过MAC CE将PHR Report上报给基站,表示UE期望发射功率和UE最大发射功率的差值,以便基站调整UE发射功率,达到最优。
然后,UE通过RRC层信令向基站上报PHR Report。在本申请实施例中,UE可以主动在通过RRC层信令向基站上报PHR Report。在实际应用中,UE可以设置判定条件来触发上报PHR Report的操作,本申请实施例对此不作限定。可以理解的是,UE可以对PHR Report进行加密和完保处理,使得中间人无法破解和篡改PHR Report。
基站收到UE通过MAC CE上报的PHR Report,并且基站还会收到UE通过RRC层信令上报的PHR Report。然后基站可以比较从RRC收到的PHR Report是否与从MAC层收到的PHRReport一致。若不一致,则基站判定存在中间人。
当基站确定存在中间人后,可以发出警告或采取防御措施。
图15为本申请实施例提供的一种中间人检测方法的场景示意图五。在该应用场景中,MAC/PHY层参数为物理帧帧号和子帧号。
首先,UE与基站(通过中间人)建立连接后,UE可以与基站在RRC层通信。
基站可以通过RRC层消息向UE下发物理帧查询请求,并记录该物理帧查询请求下发成功时的帧号和子帧号。可以理解的是,基站可以对该物理帧查询请求进行加密和完保处理后下发,使得中间人无法破解或篡改该物理帧查询请求。
UE接收到该物理帧查询请求后进行响应,向基站返回物理帧查询响应,该响应中携带UE接收该物理帧查询请求时的帧号和子帧号。在一些情况中,UE可以对该物理帧查询响应进行加密和完保处理后再上报至基站,使得中间人无法破解或篡改该物理帧查询响应。
基站接收到该物理帧查询响应后,可以提取出对应的帧号和/或子帧号,并与本地记录保存的该物理帧查询请求下发成功时的帧号和/或子帧号进行对比。如果不相同,则判断存在中间人。在一些情况中,当帧号或子帧号有一个不相同时,基站可以判定存在中间人。在实际应用中,基站还可以设置其他类似的判定条件,此处不做限定。
当基站确定存在中间人后,可以发出警告或采取防御措施。
图16为本申请实施例提供的一种中间人检测方法的场景示意图六。在该应用场景中,MAC/PHY层参数为C-RNTI。在随机接入过程中,真实UE接入伪基站与伪UE接入真实基站的流程是独立的,C-RNTI分别由伪基站与真实基站分配。因此可在建立安全模式后,下发C-RNTI查询信令,基站获取到UE上报的C-RNTI后,进行比较,不一致即存在中间人。
首先,UE与基站(通过中间人)建立连接后,UE可以与基站在RRC层通信。
当不存在中间人时,基站直接分配C-RNTI至UE,因此当UE上报C-RNTI时,C-RNTI与基站下发给UE的C-RNTI是相同的。
当存在中间人时,基站将C-RNTI1分配给中间人的伪UE,而中间人的伪基站将C-RNTI2分配给UE,因此,当基站下发UE C-RNTI inquiry信令时,UE上报的C-RNTI为C-RNTI2,与基站下发的C-RNTI1不同,因此基站可以判定存在中间人。
在一些情况中,基站下发UE C-RNTI inquiry信令时可以先对UE C-RNTI inquiry信令进行加密和完保处理,使得中间人无法破解或篡改该信令。UE上报C-RNTI2时,也可以对C-RNTI2先进行加密和完保处理,使得中间人无法破解或篡改该C-RNTI2。
当基站确定存在中间人后,可以发出警告或采取防御措施。
图17为本申请实施例提供的一种中间人检测方法的场景示意图七。在该应用场景中,MAC/PHY层参数为C-RNTI。
首先,UE与基站(通过中间人)建立连接后,UE可以与基站在RRC层通信。
当不存在中间人时,基站直接分配C-RNTI至UE,因此当UE上报C-RNTI时,C-RNTI与基站下发给UE的C-RNTI是相同的。
当存在中间人时,基站将C-RNTI1分配给中间人的伪UE,而中间人的伪基站将C-RNTI2分配给UE。因此,当UE在RRC层主动上报C-RNTI2时,基站接收到C-RNTI2后比较得出C-RNTI2与基站之前向UE下发的C-RNTI1不同,则确定存在中间人。
可以理解的是,UE可以设置一定的判断条件来触发主动上报C-RNTI2的操作。例如,UE每隔一段时间则向基站上报C-RNTI2。本申请实施例对此不作限定。
可以理解的是,UE主动上报C-RNTI2时,可以先对C-RNTI2进行加密和完保操作,使得中间人只能转发该C-RNTI2,无法破解或篡改该C-RNTI2。
其他情况与上一应用场景类似,此处不再赘述。
当基站确定存在中间人后,可以发出警告或采取防御措施。
图18为本申请实施例中一种防御措施或防御策略的示意图。当基站确定存在中间人后,基站通过重配置消息更改该UE的调度请求(Scheduling Request,SR)配置,导致伪基站无法检测到真实UE的SR,从而无法通过中间人通信。
在基站重配SR之前,基站通过MSG4向UE下发SR配置。当中间人通过伪UE接收到该MSG4时,中间人可以解包该MSG4,获取到SR配置。然后,中间人的伪基站部分通过MSG4向UE下发SR配置。此时中间人能够得到SR配置,因此当UE根据配置发起SR请求资源的时候,伪UE可以根据之前获得的配置向基阵发起SR请求资源。
当基站确定存在中间人后,基站进行SR重配。基站可以通过密文形式的RRCConnReconfig信令下发SR配置。而中间人无法解密RRC ConnReconfig信令,因此中间人只能转发透传RRC ConnReconfig信令。当UE接收到RRC ConnReconfig信令后,UE可以解密并更新SR配置,然后通过重配后的SR配置与基站通信。此时中间人的伪UE部分根据已失效的配置进行SR请求资源时,基站无法在PUCCH上检测出SR消息,从而中间人无法继续攻击UE或基站。可以理解的是,在存在中间人的情况下,重新配置SR配置后,UE与中间人的伪基站部分会断开连接,使得UE开始新的连接,可以是与真实基站连接。在不存在中间人的情况下,即便重新配置SR配置,UE还是可以与真实基站正常通信。
在实际应用中,基站也可以重新配置其他MAC/PHY层参数,使得UE摆脱中间人的攻击,本申请实施例对此不作限定。
图19为本申请实施例提供的一种通信装置的结构示意图,该通信装置可以是基站。
该通信装置包括:
发送单元1901,用于下发MAC/PHY层参数查询信令。该发送单元的功能与前述实施例中步骤601类似,此处不再赘述。
接收单元1902,用于接收MAC/PHY层参数。该接收单元的功能与前述实施例中步骤602类似,此处不再赘述。
处理单元1903,用于验证接收到的MAC/PHY层参数与之前向UE下发的MAC/PHY层参数是否相同,若不相同,则确定存在中间人。
处理单元1903,还用于当确定存在中间人时,发出报警信号或执行相应的防御策略。
处理单元的功能与前述实施例中步骤603和步骤604类似,此处不再赘述。
图20为本申请实施例提供的一种通信装置的结构示意图,该通信装置可以是终端设备,该通信装置包括:
接收单元2001,用于接收MAC/PHY层参数查询信令。该接收单元的功能与前述实施例中步骤701类似,此处不再赘述。
处理单元2002,用于解密MAC/PHY层参数查询信令。该处理单元的功能与前述实施例中步骤702类似,此处不再赘述。
发送单元2003,用于上报MAC/PHY层参数。该发送单元的功能与前述实施例中步骤703类似,此处不再赘述。
图21为本申请实施例提供的一种通信装置的结构示意图,该通信装置可以是基站。
该通信装置包括:
发送单元2101,用于向UE下发MAC/PHY层参数。该发送单元的功能与前述实施例中步骤902类似,此处不再赘述。
接收单元2102,用于接收UE主动上报的MAC/PHY层参数。该接收单元的功能与前述实施例中步骤903类似,此处不再赘述。
处理单元2103,用于解密该MAC/PHY层参数,并将该MAC/PHY层参数与之前给UE下发的MAC/PHY层参数进行比较,若不相同,则确定存在中间人。该处理单元的功能与前述实施例中步骤904类似,此处不再赘述。
图22为本申请实施例提供的一种通信装置的结构示意图,该通信装置可以是UE。该通信装置包括:
接收单元2201,用于接收基站下发的MAC/PHY层参数。该接收单元的功能与前述实施例中步骤1002类似,此处不再赘述。
发送单元2202,用于主动向基站上报MAC/PHY层参数。该发送单元的功能与前述实施例中步骤1003类似,此处不再赘述。
图23为本申请实施例提供的一种通信系统的结构示意图。该通讯系统可以包括终端设备和基站。其中,终端设备也可以称为UE。
在一种情况中,基站与前述图19对应的通信装置类似,终端设备与前述图20对应的通信装置类似,此处不再赘述。
在另一种情况中,基站与前述图21对应的通信装置类似,终端设备与前述图22对应的通信装置类似,此处不再赘述。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。

Claims (17)

1.一种中间人检测方法,其特征在于,包括:
向用户设备UE下发第一介质访问控制MAC层参数或第一物理PHY层参数;
通过无线资源控制RRC层向所述UE下发MAC层参数查询信令或PHY层参数查询信令,所述MAC层参数查询信令用于指示所述UE上报存储在UE中的与所述MAC层参数查询信令对应的第二MAC层参数,所述PHY层参数查询信令用于指示所述UE上报存储在UE中的与所述PHY层参数查询信令对应的第二PHY层参数;
接收所述UE上报的第二MAC层参数或第二PHY层参数;
当所述第一MAC层参数与所述第二MAC层参数不相同,或所述第一PHY层参数与所述第二PHY层参数不相同时,生成用于表示存在中间人的报警消息或执行防御指令。
2.根据权利要求1所述的方法,其特征在于,所述通过无线资源控制RRC层向UE下发MAC层参数查询信令或PHY层参数查询信令之前,所述方法还包括:
通过加密算法和完整性保护算法加密所述MAC层参数查询信令或PHY层参数查询信令。
3.根据权利要求1所述的方法,其特征在于,所述接收UE上报的第二MAC层参数或第二PHY层参数之后,所述方法还包括:
解密所述第二MAC层参数或所述第二PHY层参数。
4.根据权利要求1所述的方法,其特征在于,所述第一MAC层参数或第一所述PHY层参数包括时间提前量TA,功率余量报告PHR,物理帧帧号和子帧号,小区无线网络临时标识C-RNTI中的一种或多种。
5.根据权利要求1所述的方法,其特征在于,所述执行防御指令包括:
通过RRC层下发加密后的调度请求SR配置信令,所述SR配置信令用于指示所述UE更新SR配置参数。
6.一种中间人检测方法,其特征在于,包括:
通过RRC层向基站上报第一MAC层参数或第一PHY层参数,所述第一MAC层参数用于指示所述基站比较所述第一MAC层参数与所述基站下发的第二MAC层参数,所述第一PHY层参数用于指示所述基站比较所述第一PHY层参数与所述基站下发的第二PHY层参数;
当所述第一MAC层参数与所述第二MAC层参数不相同,或所述第一PHY层参数与所述第二PHY层参数不相同时,所述基站生成用于表示存在中间人的报警消息或执行防御指令。
7.根据权利要求6所述的方法,其特征在于,所述通过RRC层向基站上报第一MAC层参数或第一PHY层参数之前,所述方法还包括:
通过加密算法和完整性保护算法加密所述第一MAC层参数或所述第一PHY层参数。
8.根据权利要求6所述的方法,其特征在于,所述第一MAC层参数或第一所述PHY层参数包括时间提前量TA,功率余量报告PHR,物理帧帧号和子帧号,小区无线网络临时标识C-RNTI中的一种或多种。
9.一种通信装置,其特征在于,包括:
发送单元,用于向用户设备UE下发第一介质访问控制MAC层参数或第一物理PHY层参数;
所述发送单元还用于通过无线资源控制RRC层向所述UE下发MAC层参数查询信令或PHY层参数查询信令,所述MAC层参数查询信令用于指示所述UE上报存储在UE中的与所述MAC层参数查询信令对应的第二MAC层参数,所述PHY层参数查询信令用于指示所述UE上报存储在UE中的与所述PHY层参数查询信令对应的第二PHY层参数;
接收单元,用于接收所述UE上报的第二MAC层参数或第二PHY层参数;
处理单元,用于当所述第一MAC层参数与所述第二MAC层参数不相同,或所述第一PHY层参数与所述第二PHY层参数不相同时,生成用于表示存在中间人的报警消息或执行防御指令。
10.根据权利要求9所述的装置,其特征在于,所述处理单元还用于:
通过加密算法和完整性保护算法加密所述MAC层参数查询信令或PHY层参数查询信令。
11.根据权利要求9所述的装置,其特征在于,所述处理单元还用于:解密所述第二MAC层参数或所述第二PHY层参数。
12.根据权利要求9所述的装置,其特征在于,所述第一MAC层参数或第一所述PHY层参数包括时间提前量TA,功率余量报告PHR,物理帧帧号和子帧号,小区无线网络临时标识C-RNTI中的一种或多种。
13.根据权利要求9所述的装置,其特征在于,所述处理单元还用于:
通过RRC层下发加密后的调度请求SR配置信令,所述SR配置信令用于指示所述UE更新SR配置参数。
14.一种通信装置,其特征在于,包括:
发送单元,用于通过RRC层向基站上报第一MAC层参数或第一PHY层参数,所述第一MAC层参数用于指示所述基站比较所述第一MAC层参数与所述基站下发的第二MAC层参数,所述第一PHY层参数用于指示所述基站比较所述第一PHY层参数与所述基站下发的第二PHY层参数;
当所述第一MAC层参数与所述第二MAC层参数不相同,或所述第一PHY层参数与所述第二PHY层参数不相同时,所述基站生成用于表示存在中间人的报警消息或执行防御指令。
15.根据权利要求14所述的装置,其特征在于,所述装置还包括:
处理单元,用于通过加密算法和完整性保护算法加密所述第一MAC层参数或所述第一PHY层参数。
16.根据权利要求14所述的装置,其特征在于,所述第一MAC层参数或第一所述PHY层参数包括时间提前量TA,功率余量报告PHR,物理帧帧号和子帧号,小区无线网络临时标识C-RNTI中的一种或多种。
17.一种通信系统,其特征在于,包括基站和UE;
所述基站用于执行权利要求1至5任意一项所述的中间人检测方法,所述UE用于执行权利要求6至8任意一项所述的中间人检测方法。
CN202010143006.XA 2020-03-04 2020-03-04 一种中间人检测方法及装置 Pending CN113365266A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010143006.XA CN113365266A (zh) 2020-03-04 2020-03-04 一种中间人检测方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010143006.XA CN113365266A (zh) 2020-03-04 2020-03-04 一种中间人检测方法及装置

Publications (1)

Publication Number Publication Date
CN113365266A true CN113365266A (zh) 2021-09-07

Family

ID=77523359

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010143006.XA Pending CN113365266A (zh) 2020-03-04 2020-03-04 一种中间人检测方法及装置

Country Status (1)

Country Link
CN (1) CN113365266A (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130057678A (ko) * 2011-11-24 2013-06-03 숭실대학교산학협력단 인증서 검증 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
US20170245143A1 (en) * 2014-06-18 2017-08-24 Telefonaktiebolaget Lm Ericsson (Publ) Method for Generating a Common Identifier for a Wireless Device in at Least Two Different Types of Networks
CN107454599A (zh) * 2017-09-22 2017-12-08 成都欧珀通信科技有限公司 检测终端接入伪基站的方法及相关产品

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130057678A (ko) * 2011-11-24 2013-06-03 숭실대학교산학협력단 인증서 검증 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
US20170245143A1 (en) * 2014-06-18 2017-08-24 Telefonaktiebolaget Lm Ericsson (Publ) Method for Generating a Common Identifier for a Wireless Device in at Least Two Different Types of Networks
CN107454599A (zh) * 2017-09-22 2017-12-08 成都欧珀通信科技有限公司 检测终端接入伪基站的方法及相关产品

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
LG ELECTRONICS: "Verification of system information", 3GPP TSG SA WG3 #46 S3-070075, pages 1 - 7 *

Similar Documents

Publication Publication Date Title
US10419938B2 (en) Mobile communication method, apparatus, and device
EP3664487B1 (en) Radio access nodes and terminal devices in a communication network
US10244388B2 (en) Location privacy protection method, apparatus, and system
US11070981B2 (en) Information protection to detect fake base stations
JP5774096B2 (ja) エアインターフェースキーの更新方法、コアネットワークノード及び無線アクセスシステム
WO2020056433A2 (en) SECURE COMMUNICATION OF RADIO RESOURCE CONTROL (RRC) REQUEST OVER SIGNAL RADIO BEARER ZERO (SRBo)
WO2019137121A1 (zh) 信息处理方法及装置、网络实体及存储介质
US20200374139A1 (en) Communications method and apparatus
KR20220082836A (ko) 무선 네트워크에서 기지국이 제뉴인인지 루즈인지 결정하기 위한 방법 및 사용자 단말
CN109479194A (zh) 加密安全性以及完整性保护
US11463875B2 (en) Detection of system information modification using access stratum security mode command
RU2688251C1 (ru) Беспроводная связь
CN101790168B (zh) Nas和as初始安全模式命令过程的方法
WO2022127656A1 (zh) 鉴权认证方法和相关装置
EP3610695B1 (en) Handling rrc connection release
US20220210635A1 (en) Providing privacy for non-public networks
WO2023179679A1 (zh) 一种基于信道秘钥的加密方法及装置
CN111713122B (zh) 用于提高数据传输安全性的方法、用户设备和网络节点
US20230328529A1 (en) 3gpp, 5g, and lte random access response timing advance command coding for safety and security-related breach
CN113365266A (zh) 一种中间人检测方法及装置
CN115278677B (zh) 数据检测方法、设备及存储介质
WO2023155721A1 (zh) 检测伪基站的方法和装置
CN111246412B (zh) 定位信息的发送、定位信息的发送方的验证方法及装置
US20230129553A1 (en) Broadcast of intrusion detection information
US20240032115A1 (en) Secure random access procedure

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination