CN114762373A - 标识非法基站 - Google Patents
标识非法基站 Download PDFInfo
- Publication number
- CN114762373A CN114762373A CN202080078877.6A CN202080078877A CN114762373A CN 114762373 A CN114762373 A CN 114762373A CN 202080078877 A CN202080078877 A CN 202080078877A CN 114762373 A CN114762373 A CN 114762373A
- Authority
- CN
- China
- Prior art keywords
- response
- message
- determining
- base station
- processor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000004044 response Effects 0.000 claims abstract description 353
- 238000000034 method Methods 0.000 claims abstract description 89
- 230000009118 appropriate response Effects 0.000 claims abstract description 22
- 230000009471 action Effects 0.000 claims abstract description 17
- 238000004891 communication Methods 0.000 claims description 99
- 238000003860 storage Methods 0.000 claims description 15
- 230000001681 protective effect Effects 0.000 claims description 4
- 238000005242 forging Methods 0.000 claims 1
- 230000015654 memory Effects 0.000 description 22
- 230000005540 biological transmission Effects 0.000 description 20
- 230000006870 function Effects 0.000 description 19
- 238000005516 engineering process Methods 0.000 description 15
- 230000008569 process Effects 0.000 description 14
- 238000010586 diagram Methods 0.000 description 11
- 230000001413 cellular effect Effects 0.000 description 9
- 238000007726 management method Methods 0.000 description 8
- 238000001514 detection method Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 7
- 230000000694 effects Effects 0.000 description 6
- 238000010295 mobile communication Methods 0.000 description 6
- 238000012360 testing method Methods 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 5
- 230000002093 peripheral effect Effects 0.000 description 5
- 230000011664 signaling Effects 0.000 description 5
- 239000000758 substrate Substances 0.000 description 4
- 125000004122 cyclic group Chemical group 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 239000000969 carrier Substances 0.000 description 2
- 230000005670 electromagnetic radiation Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000001228 spectrum Methods 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000012384 transportation and delivery Methods 0.000 description 2
- LHMQDVIHBXWNII-UHFFFAOYSA-N 3-amino-4-methoxy-n-phenylbenzamide Chemical compound C1=C(N)C(OC)=CC=C1C(=O)NC1=CC=CC=C1 LHMQDVIHBXWNII-UHFFFAOYSA-N 0.000 description 1
- 101000741965 Homo sapiens Inactive tyrosine-protein kinase PRAG1 Proteins 0.000 description 1
- 102100038659 Inactive tyrosine-protein kinase PRAG1 Human genes 0.000 description 1
- 241001076195 Lampsilis ovata Species 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000006837 decompression Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 238000012913 prioritisation Methods 0.000 description 1
- APTZNLHMIGJTEW-UHFFFAOYSA-N pyraflufen-ethyl Chemical compound C1=C(Cl)C(OCC(=O)OCC)=CC(C=2C(=C(OC(F)F)N(C)N=2)Cl)=C1F APTZNLHMIGJTEW-UHFFFAOYSA-N 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 238000013468 resource allocation Methods 0.000 description 1
- 238000013341 scale-up Methods 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 239000004984 smart glass Substances 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
- H04W60/04—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
各种实施例包括被配置为标识非法基站的方法、组件和无线设备。无线设备的处理器可以确定与无线设备进行通信的设备是可疑基站。处理器可以向设备传送伪造消息,并且可以从设备接收一个或多个响应消息。处理器可以确定从设备接收到的响应消息中的一个或多个是对伪造消息的适当响应还是不适当响应。响应于确定响应消息是不适当响应,处理器可以确定设备是非法基站。响应于确定设备是非法基站,无线设备可以执行保护动作。
Description
相关申请的交叉引用
本专利申请要求于2019年11月28日提交的题为“IDENTIFYING AN ILLEGITIMATEBASE STATION”的美国非临时申请第16/699,075号的优先权,该申请被转让给本申请的受让人,并在此通过引用明确并入本文。
技术领域
背景技术
无线设备通常经由与基站进行的通信来接入通信网络。在多种情况下,基站是无线设备之前未知的设备。由无线设备用于标识和建立与基站的通信的过程为无线设备提供了潜在的安全弱点。例如,恶意设备可能将自己表现为合法基站,并可能与无线设备建立通信。然后,无线设备可能容易受到数据盗窃、恶意软件下载、或非法基站对其通信的拦截。
发明内容
各个方面包括方法,该方法可以使无线设备的处理器能够确定与无线设备进行通信的设备是非法基站还是合法基站,并相应地执行适当动作。各个方面可以包括响应于确定设备是可疑基站,向与无线设备进行通信的设备传送伪造消息;从该设备接收响应消息;确定该响应消息是对伪造消息的适当响应还是不适当响应;响应于确定该响应消息是对伪造消息的不适当响应,确定设备是非法基站;并且响应于确定设备是非法基站,执行保护动作。在一些方面,伪造消息可以包括区域更新消息,该区域更新消息包括伪造的临时移动用户身份(TMSI)。在一些方面,伪造的TMSI可以包括没有完整性保护的伪造TMSI。
在一些方面,适当响应可以包括身份请求消息,并且不适当响应可以包括不包含身份请求消息的消息。一些方面可以包括响应于从设备接收到消息,确定是否将国际移动用户身份(IMSI)传送到该设备;并且响应于确定向该设备传送了IMSI,执行一个或多个认证操作,其中响应于确定响应消息是对伪造消息的不适当响应而确定该设备是非法基站可以包括响应于确定IMSI未被传送到该设备,确定该设备是非法基站。
一些方面可以包括当从设备接收到的消息是身份请求消息时执行一个或多个认证操作,其中该认证操作可以包括从该设备接收认证请求消息;确定该认证请求消息能否被验证;响应于确定该认证请求消息能被验证,确定该设备是合法基站;并且响应于确定该认证请求消息不能被验证,确定该设备是非法基站。
在一些方面,传送伪造消息可以包括传送服务请求消息,该服务请求消息包括伪造响应(RES)值、伪造加密密钥序列号(CKSN)、或密钥集ID中的至少一项,该适当响应可以包括服务拒绝消息,并且不适当响应可以包括服务接受消息。一些方面可以包括确定是否将国际移动用户身份(IMSI)传送到该设备;并且响应于确定向该设备传送了IMSI,尝试重新注册该设备;并且响应于确定响应消息是对伪造消息的不适当响应而确定该设备是非法基站可以包括响应于确定IMSI未被传送到该设备,确定该设备是非法基站。
在一些方面,向设备传送伪造消息可以包括传送包含该伪造消息的认证响应。在这些方面,尝试重新注册设备可以包括向该设备传送附加请求消息,并且从该设备接收认证请求。在这些方面,响应于确定响应消息是对伪造消息的不适当响应而确定该设备是非法基站可以包括响应于确定响应消息包括附加接受消息,确定该设备是非法基站,并且响应于确定响应消息包括认证拒绝消息,确定该设备是合法基站。
一些方面可以包括从该设备接收紧急消息,并且向该设备传送调用服务的消息,其中,响应于确定响应消息是对伪造消息的不适当响应而确定该设备是非法基站可以包括基于从该设备接收到的对调用服务的消息的响应,确定该设备是否是非法基站。一些方面可以包括响应于确定对调用服务的消息的响应包括肯定响应,确定该设备是合法基站。一些方面可以包括响应于确定该设备是合法基站,执行软复位操作。一些方面可以包括响应于确定该设备是合法基站,模拟包含通用SIM(USIM)卡的通用集成电路卡(UICC)的移除和重新插入。
在一些方面,向设备传送伪造消息可以包括无线设备向该设备传送一个或多个伪造消息。在一些方面,从该设备接收响应消息可以包括从该设备接收不止一个响应;并且确定响应消息是否是对伪造消息的不适当响应可以包括确定接收到的响应消息中的任何一个或多个是不适当响应。
进一步的方面可以包括一种无线设备,该无线设备具有被配置为执行以上概述的任何方法的一个或多个操作的处理器。进一步的方面可以包括一种其上存储有处理器可执行指令的非暂时性处理器可读存储介质,该处理器可执行指令被配置为使无线设备的处理器执行上述任何方法的操作。进一步的方面包括无线设备,该无线设备具有用于执行上述方法的功能的部件。进一步的方面包括一种在无线设备中使用的片上系统,该无线设备包括被配置为执行上述任何方法的一个或多个操作的处理器。
附图说明
并入本文并构成本说明书的一部分的附图示出了权利要求的示例性实施例,并且与上面给出的一般描述和下面给出的详细描述一起用于解释权利要求的特征。
图1是概念性地示出适合与各种实施例一起使用的示例通信系统的系统框图。
图2是示出适用于实现各种实施例中的任何一个的无线设备组件的组件框图。
图3是示出了软件架构的示例的图,该软件架构包括用于无线通信中的用户和控制平面的无线电协议栈,该无线通信适用于实现各种实施例中的任何一个。
图4是示出根据各种实施例的标识非法基站的方法的处理流程图。
图5A-图5E是示出根据各种实施例的标识非法基站的方法的信号流程图。
图6A-图6E是示出根据各种实施例的标识非法基站的方法的处理流程图。
图7是适用于实现各种实施例中的任何一个的无线设备的组件框图。
图8是适用于实现各种实施例中的任何一个的基站的组件框图。
具体实施方式
将参照附图详细描述各种实施例。在可能的情况下,将在整个附图中使用相同的附图标记来指代相同或相似的部分。对特定示例和实现方式的引用是出于说明性目的,并不旨在限制权利要求的范围。
各种实施例包括被配置为使用各种方法标识非法基站的方法和无线设备。在一些实施例中,无线设备的处理器可以确定该设备是可疑基站,并且无线设备的处理器可以向该设备传送一个或多个伪造消息。基于从响应于一个或多个伪造消息的设备接收到的响应消息或不止一个响应消息,无线设备的处理器可以确定可疑基站是非法基站还是合法基站。在各种实施例中,无线设备可以以其他设备无法确定伪造消息是否是测试消息的方式来构建和使用伪造消息,因此其他设备无法识别它正在被无线设备测试。
术语“无线设备”在本文中用于指代无线路由器设备、无线器械、蜂窝电话、智能手机、便携式计算设备、个人或移动多媒体播放器、膝上型电脑、平板电脑、智能本、超极本、掌上电脑、无线电子邮件接收器、多媒体互联网功能的蜂窝电话、医疗设备和装备、生物识别传感器/设备、可穿戴设备(包括智能手表、智能服装、智能眼镜、智能腕带、智能珠宝(例如,智能戒指和智能手环)、娱乐设备(例如,无线游戏控制器、音乐和视频播放器、卫星收音机等)、支持无线网络的物联网(IoT)设备(包括智能仪表/传感器)、工业制造装备、家庭或企业使用的大型和小型机械和电器、自主和半自主车辆中的无线通信元件、附在或合并到各种移动平台的无线设备、全球定位系统设备、和类似的电子设备(包括存储器、无线通信组件和可编程处理器)中的任何一个或全部。
术语“片上系统”(SOC)在本文中用于指代单个集成电路(IC)芯片,该单个集成电路(IC)芯片包含集成在单个基板上的多个资源和/或处理器。单个SOC可能包含用于数字、模拟、混合信号和射频功能的电路。单个SOC还可以包括任何数量的通用和/或专用处理器(数字信号处理器、调制解调器处理器、视频处理器等)、存储块(例如ROM、RAM、闪存等)和资源(例如定时器、稳压器、振荡器等)。SOC还可以包括用于控制集成资源和处理器以及用于控制外围设备的软件。
术语“系统级封装”(SIP)可以在本文中用于指代在两个或更多个IC芯片、基板或SOC上包含多个资源、计算单元、核和/或处理器的单个模块或封装。例如,SIP可以包括单个基板,多个IC芯片或半导体管芯以垂直配置堆叠在该基板上。类似地,SIP可以包括一个或多个多芯片模块(MCM),多个IC或半导体管芯在其上封装成统一基板。SIP还可以包括多个独立的SOC,这些SOC经由高速通信电路耦接在一起,并被紧密封装,诸如在单个主板上或单个无线设备中。SOC的接近性有助于高速通信以及内存和资源的共享。
术语“多核处理器”在本文中可用于指单个集成电路(IC)芯片或芯片封装,该单个集成电路(IC)芯片或芯片封装包含被配置为读取和执行程序指令的两个或更多个独立处理核(例如,CPU核、数字信号处理器(DSP)核、互联网协议(IP)核、图形处理器单元(GPU)核等)。SOC可以包括多个多核处理器,并且SOC中的每个处理器都可以称为核。术语“多处理器”在本文中可以用来指代系统或设备,该系统或设备包括被配置为读取和执行程序指令的两个或更多个处理单元。
术语“声称基站”在本文中用于指代将由计算设备接收到的信息发送到网络的设备,该信息指示该设备是合法基站或类似接入点,并且该信息的真实性尚未确定。
术语“非法基站”在本文中用于指代声称是合法基站,但实际上是可以利用与计算设备建立的无线通信链路来对该计算设备或使用该计算设备执行恶意行为的流氓(rogue)或恶意设备。非法基站可能试图将自己伪装成由已知实体(例如,网络运营商、基础设施提供商等)提供或部署的基站,而实际上该基站设备确是由本质上是恶意的不同实体运营或部署的。例如,攻击者可能会将配置为充当非法接入点的无线计算设备安置在公司网络内部或附近以尝试中间人攻击,诸如窃取机密信息或修改发送中的消息。作为另一示例,攻击者可能将配置为充当流氓接入点的无线计算设备安置在一般人通常接入开放接入点的公共位置处或附近,诸如在机场或咖啡店。
术语“可疑基站”在本文中用于指代无线设备已确定其为潜在伪基站的声称基站。
术语“合法基站”在本文中用于指代作为真实、良性或合法基站或类似网络接入点的设备。
基站为无线设备提供了对通信网络(诸如互联网)的接入,这为用户提供了很大的效用。然而,无线连接到通信网络的机制为无线设备带来了潜在的安全弱点。在多种情况下,当建立无线连接时(诸如无线设备第一次接入新位置(例如,机场或咖啡馆)中的基站时),基站对无线设备来说是未知的。在这种情况下,充当非法基站的计算设备可以将自己呈现为合法基站,并且无线设备不会有用以区分伪基站和合法基站的历史记录(例如,可以存储在存储器中的基站ID或其他信息)。如果无线设备随后与伪基站建立了可信的通信链路,则该计算设备可以接入和窃取用户数据,将恶意软件下载到无线设备,将声称来自无线设备的消息传送到其他设备以传播恶意内容,或窃听无线设备的通信。
一些无线设备可以被配置为通过分析无线设备与声称基站之间的初始通信(诸如分析声称基站广播的系统信息(例如,主信息块和系统信息块消息)或在无线设备和声称基站之间建立通信链路的过程(例如,在初始握手过程期间从声称基站接收的消息))来标识非法基站。然而,这样的无线设备可能缺乏用于基站的跟踪或后续分析的机制,尤其是确认初始分析是假肯定(即,错误地将合法基站标识为非法基站)还是假否定(即错误地将非法基站标识为合法基站)。
各种实施例提供了通过执行确认基站的合法性或确认非法基站的操作来标识非法基站的方法和被配置为执行该方法的无线设备。各种实施例使无线设备能够测试声称基站的合法性,而声称基站不能够识别它正在被无线设备测试。在一些实施例中,无线设备可以确定另一设备是可疑基站,并且基于该确定,向可疑基站传送一个或多个伪造消息以从该可疑基站引出无线设备可以用来确定该可疑基站是伪的还是合法的响应。
在各种实施例中,无线设备可以基于多个不同的伪造消息和引发的响应来确定与该无线设备通信的设备是可疑基站。无线设备可以确定响应消息是对传送给设备的伪造消息的适当响应还是不适当响应,并且当接收到的响应消息不适当时确定该设备是非法基站。
在一些实施例中,伪造消息可以包括区域更新消息,该区域更新消息包括伪造的临时移动用户身份(TMSI)。在各种实施例中,无线设备可以根据任何协议或通信标准来伪造TMSI,包括诸如第二代(2G)、第三代(3G)、第四代(4G)和第五代(5G)标准的3GPP标准。在一些实施例中,伪造消息可以包括新无线电(NR)注册请求消息。在一些实施例中,该区域更新消息可以包括跟踪区域更新(TAU)消息、位置区域更新(LAU)消息、或路由区域更新(RAU)消息。在这些实施例中,适当响应将包括身份请求消息,但不适当响应将不包括身份请求消息。
在诸如适用于LTE/5G网络的一些实施例中,如果无线设备从该设备接收到包括身份请求消息的响应,则该无线设备可以确定该无线设备之前是否向该设备传送了国际移动用户身份(IMSI)。在一些实施例中,响应于确定之前没有向该设备传送IMSI,无线设备可以在没有进一步操作的情况下确定该设备是非法基站。在一些实施例中,无线设备可以响应于确定之前向设备传送了IMSI来执行一个或多个认证操作,该认证操作可以包括从该设备接收认证请求消息,确定是否可以验证该认证请求消息,并且响应于确定该认证请求消息能够被验证,确定该设备是合法基站。在一些实施例中,无线设备可以响应于确定该认证请求消息不能被验证,确定该设备是非法基站。在一些实施例中,在无线设备上运行的威胁检测算法可以确定之前是否向设备传送了IMSI。
在一些实施例中,伪造消息可以包括服务请求消息,该服务请求消息包括伪造响应(RES)值。在一些实施例中,伪造消息可以包括服务请求消息,该服务请求消息包括伪造加密密钥序列号(CKSN)。在一些实施例中,伪造消息可以包括服务请求消息,该服务请求消息包括伪造的密钥集ID。在这些实施例中,适当响应将包括服务拒绝消息,但不适当响应将包括服务接受消息。
在诸如适用于GSM网络的一些实施例中,如果无线设备从该设备接收到包括身份请求消息的响应,则该无线设备可以确定之前是否向该设备传送了IMSI,并且可以响应于确定向该设备传送了IMSI尝试重新注册该设备。在一些实施例中,响应于确定没有向该设备传送IMSI,无线设备可以在没有进一步操作的情况下确定该设备是非法基站。在一些实施例中,尝试重新注册设备可以包括向该设备传送附加请求消息,从该设备接受认证请求,并且传送包括伪造消息的认证响应。
在一些实施例中,响应于确定从设备接收到的一个或多个响应消息是对伪造消息的不适当响应而确定该设备是非法基站可以包括响应于确定响应消息包括附加接受消息,确定该设备是非法基站。在一些实施例中,该无线设备可以响应于确定响应消息包括认证拒绝消息,确定该设备是合法基站。
在一些实施例中,响应于从设备接收到紧急消息,无线设备可以向该设备传送调用服务的消息,并且无线设备可以基于从该设备接收到的对调用服务的消息的响应来确定该设备是否是非法基站。在一些实施例中,无线设备可以在阈值时间段内(例如,在超时持续时间内)没有接收到来自其他设备的响应,并且响应于确定在阈值时间段期间没有接收到响应,处理器可以确定该设备是非法基站。在一些实施例中,该无线设备可以响应于接收到对调用服务的消息的肯定响应,确定该设备是合法基站。
在一些实施例中,该无线设备可以响应于确定该设备是合法基站,执行软复位操作。在一些实施例中,该无线设备可以响应于确定该设备是合法基站,模拟包含通用SIM(USIM)卡的通用集成电路卡(UICC)的移除和重新插入。
在一些实施例中,向设备传送伪造消息可以包括向该设备传送一个或多个伪造消息。在一些实施例中,从设备接收响应消息可以包括从该设备接收不止一个响应。在一些实施例中,确定响应消息是否是对伪造消息的不适当响应可以包括确定接收到的响应消息中的任何一个或多个是否是不适当响应。
图1示出了适用于实现各种实施例的通信系统100的示例。通信系统100可以是5GNR网络、或诸如LTE网络的任何其他适合的网络。
通信系统100可以包括异构网络架构,该异构网络架构包括核心网络140和各种无线设备(在图1中被示为无线设备120a-120e)。通信系统100还可以包括多个基站(示出为BS110a、BS 110b、BS 110c、和BS 110d)和其他网络实体。基站是与无线设备进行通信的实体,也可以称为NodeB、Node B、LTE演进型NodeB(eNB)、接入点(AP)、无线电头、发送接收点(TRP)、NR基站(NR BS)、5G NodeB(NB)、下一代NodeB(gNB)等。每个基站可以向特定地理区域提供通信覆盖。在3GPP中,取决于使用该术语的上下文,术语“小区”可以指代基站的覆盖区域、服务于该覆盖区域的基站子系统、或其组合。
基站110a-110d可以提供针对宏小区、微微小区、毫微微小区、另一个类型的小区、或其组合的通信覆盖。宏小区可以覆盖相对较大的地理区域(例如,半径为几千米),并且可以允许具有服务订阅的无线设备不受限制地接入。微微小区可以覆盖相对较小的地理区域,并且可以允许具有服务订阅的无线设备不受限制地接入。毫微微小区可以覆盖相对较小的地理区域(例如,家庭),并且可以允许与毫微微小区具有关联的无线设备(例如,封闭订户组(CSG)中的无线设备)受限接入。用于宏小区的基站可以被称为宏BS。用于微微小区的基站可以被称为微微BS。用于毫微微小区的基站可以被称为毫微微BS或家庭BS。在图1示出的示例中,基站110a可以是用于宏小区102a的宏BS,基站110b可以是用于微微小区102b的微微BS,并且基站110c可以是用于毫微微小区102c的毫微微BS。基站110a-110d可以支持一个或多个(例如,三个)小区。术语“eNB”、“基站”、“NR BS”、“gNB”、“TRP”、“AP”、“节点B”、“5G NB”和“小区”在本文中可以互换使用。
在一些示例中,小区可以不是固定的,并且小区的地理区域可以根据移动基站的位置移动。在一些示例中,基站110a-110d可以通过各种类型的回程接口,诸如使用任何合适的递送网络的直接物理连接、虚拟网络或其组合,彼此互连和/或与通信系统100中的一个或多个其他基站或网络节点(未示出)互联。
基站110a-110d可以通过有线或无线通信链路126与核心网络140进行通信。无线设备120a-120e可以通过无线通信链路122与基站110a-110d进行通信。
有线通信链路126可以使用多种有线网络(例如以太网、电视电缆、电话、光纤和其他形式的物理网络连接),这些有线网络可以使用一种或多种有线通信协议,诸如以太网、点对点协议、高级数据链路控制协议(HDLC)、高级数据通信控制协议(ADCCP)、和传输控制协议/互联网协议(TCP/IP)。
通信系统100还可以包括中继站(例如,中继BS 110d)。中继站是可以从上游站(例如,基站或无线设备)接收数据传输并且将数据传输传送到下游站(例如,无线设备或基站)的实体。中继站也可以是可以中继其他无线设备的传输的无线设备。在图1示出的示例中,中继站110d可以与宏基站110a和无线设备120d进行通信,以便促进基站110a和无线设备120d之间的通信。中继站也可以被称为中继基站、中继基站、中继器等。
通信系统100可以是包括不同类型基站的异构网络,例如宏基站、微微基站、毫微微基站、中继基站等。这些不同类型的基站可以具有不同的发送功率水平、不同的覆盖区域以及对通信系统100中干扰的不同影响。例如,宏基站可以具有较高的发送功率水平(例如5至40瓦),而微微基站、毫微微基站和中继基站可以具有较低的发送功率水平(例如0.1至2瓦)。
网络控制器130可以被耦接到一组基站,并且可以针对这些基站提供协调和控制。网络控制器130可以经由回程与基站进行通信。基站还可以例如经由无线或有线回程直接或间接地彼此进行通信。
无线设备120a、120b、120c可以分散在整个通信系统100中,并且每个无线设备都可以是固定的或移动的。无线设备也可以被称为接入终端、终端、移动站、订户单元、站等。
宏基站110a可以通过有线或无线通信链路126与通信网络140进行通信。无线设备120a、120b、120c可以通过无线通信链路122与基站110a-110d进行通信。
无线通信链路122和124可以包括多个载波信号、频率或频带,每个载波信号、频率或频带都可以包括多个逻辑信道。无线通信链路122和124可以利用一种或多种无线电接入技术(RAT)。可以在无线通信链路中使用的RAT的示例包括3GPP LTE、3G、4G、5G(例如,NR)、GSM、码分多址(CDMA)、宽带码分多址(WCDMA)、微波接入全球互通(WiMAX)、时分多址(TDMA)、和其他移动电话通信技术蜂窝RAT。可以在通信系统100内的各种无线通信链路中的一个或多个中使用的RAT的进一步示例包括诸如Wi-Fi、LTE-U、LTE-Direct、LAA、MuLTEfire之类的中程协议、和诸如ZigBee、蓝牙和蓝牙低功耗(LE)之类的相对短程RAT。在一些实施例中,无线通信链路122和124可以包括直接连接通信链路,其中该直接连接通信链路可以根据适用的3GPP标准在PC5接口上建立。
某些无线网络(例如,LTE)在下行链路上利用正交频分复用(OFDM),并且在上行链路上利用单载波频分复用(SC-FDM)。OFDM和SC-FDM将系统带宽划分为多个(K个)正交子载波,这些子载波通常也称为频调(tone)、频段(bin)等。每个子载波可以用数据调制。通常,调制符号在频域中用OFDM来传送,在时域中用SC-FDM来传送。相邻子载波之间的间隔可以是固定的,并且子载波的总数(K)可以取决于系统带宽。例如,子载波的间隔可以是15kHz,并且最小资源分配(称为“资源块”)可以是12个子载波(或180kHz)。因此,对于1.25、2.5、5、10或20兆赫(MHz)的系统带宽,标称快速文件传输(FFT)的大小可以分别等于128、256、512、1024或2048。系统带宽也可以划分为子带。例如,子带可以覆盖1.08MHz(即,6个资源块),并且对于1.25、2.5、5、10或20MHz的系统带宽可以分别有1、2、4、8或16个子带。
尽管一些实施例的描述可以使用与LTE技术相关联的术语和示例,但是各种实施例可以适用于其他无线通信系统,诸如NR或5G网络。NR可以在上行链路(UL)和下行链路(DL)上使用带有循环前缀(CP)的OFDM,并且包括对使用时分双工(TDD)的半双工操作的支持。可以支持100MHz的单个分量载波带宽。NR资源块可以跨越12个子载波,子载波带宽为75kHz,持续时间为0.1ms。每个无线电帧可以由50个长度为10ms的子帧组成。因此,每个子帧可以具有0.2ms的长度。每个子帧可以指示用于数据传输的链路方向(例如,DL或UL),并且每个子帧的链路方向可以动态地切换。每个子帧可以包括DL/UL数据以及DL/UL控制数据。可以支持波束成形并且可以动态配置波束方向。还可以支持具有预译码的多输入多输出(MIMO)传输。DL中的MIMO配置可以支持多达八个发送天线,多层DL传输多达八个流,并且每个无线设备多达两个流。可以支持每个无线设备多达2个流的多层传输。最多可支持八个服务小区的多个小区的聚合。替换地,NR可以支持不同的空中接口,而不是基于OFDM的空中接口。
一些无线设备可以被认为是机器类型通信(MTC)或演进型或增强型机器类型通信(eMTC)无线设备。MTC和eMTC无线设备包括例如可以与基站、另一设备(例如,远程设备)、或某些其他实体进行通信的机器人、无人机、远程设备、传感器、仪表、监视器、位置标签等。例如,无线节点可以经由有线或无线通信链路为网络(例如,诸如因特网或蜂窝网络之类的广域网)提供连通性或向该网络提供连通性。某些无线设备可以被认为是物联网(IoT)设备、或可以被实现为NB-IoT(窄带物联网)设备。无线设备120a-120e可以包括在外壳内,该外壳容纳无线设备120a-120e的组件,诸如处理器组件、存储器组件、类似组件、或其组合。
通常,可以在给定的地理区域中部署任何数量的通信系统和任何数量的无线网络。每个通信系统和无线网络可以支持特定的无线电接入技术(RAT),并且可以在一个或多个频率上进行操作。RAT也可以称为无线电技术、空中接口等。频率也可以称为载波、频率信道等。每个频率可以支持给定地理区域中的单个RAT,以便避免不同RAT通信系统之间的干扰。在某些情况下,NR或5G RAT网络可以被部署。
在一些实现方式中,两个或更多个无线设备(例如,示出为无线设备120a和无线设备120e)可以使用一个或多个侧链路信道直接进行通信(例如,不使用基站110a-d作为彼此通信的中介)。例如,无线设备120a-120e可以使用点对点(P2P)通信、设备对设备(D2D)通信、车辆到万物(V2X)协议(其可以包括车辆对车辆(V2V)协议、车辆对基础设施(V2I)协议、车辆对行人(V2P)协议、或类似协议)、网状网络、或类似网络、或其组合进行通信。在这种情况下,无线设备120a-120e可以执行调度操作、资源选择操作以及本文在其他地方描述为由基站110a-110d执行的其他操作。
在一些实现方式中,通信系统100可以包括被配置为作为智能交通系统(ITS)的一部分进行通信的一个或多个设备。ITS技术可以提高司机操作的车辆和自主车辆的互通性和安全性。第三代合作伙伴计划(3GPP)定义的蜂窝车辆到万物(C-V2X)协议支持ITS技术,并作为车辆与其周围通信设备直接通信的基础。
C-V2X定义了提供非视线感知和更高水平可预测性的传输模式,以增强道路安全和自主驾驶。这样的C-V2X传输模式可以包括V2V、V2I和V2P,并且可以利用独立于蜂窝网络的5.9吉赫(GHz)频谱中的频率。C-V2X传输模式还可以包括移动宽带系统和技术中的车辆到网络通信(V2N),诸如3G移动通信技术(例如,GSM演进(EDGE)系统、CDMA 2000系统等)、4G通信技术(例如LTE、高级LTE、WiMAX等)、以及5G系统。
各种实施例可以在包括片上系统(SOC)或系统级封装(SIP)的多个单处理器和多处理器计算机系统上实现。图2示出了可以在实现各种实施例的无线设备中使用的示例计算系统或SIP 200架构。
参考图1和2,所示示例SIP 200包括两个SOC 202、204、时钟206和稳压器208。在一些实施例中,第一SOC 202作为无线设备(例如,无线设备120a-120e)的中央处理单元(CPU)操作,其通过执行指令指定的算术、逻辑、控制和输入输出(I/O)操作来执行软件应用的指令。在一些实施例中,第二SOC 204可以作为专用处理单元操作。例如,第二SOC 204可以作为专用5G处理单元操作,负责管理大容量、高速度(例如,5Gbps等)和/或甚高频的短波长(例如,28GHz毫米波频谱等)通信。
第一SOC 202可以包括数字信号处理器(DSP)210、调制解调器处理器212、图形处理器214、应用处理器216、连接到处理器中的一个或多个的一个或多个协同处理器218(例如,向量协同处理器)、存储器220、定制电路222、系统组件和资源224、互连/总线模块226、一个或多个温度传感器230、热管理单元232、和热功率包络(TPE)组件234。第二SOC 204可以包括5G调制解调器处理器252、电源管理单元254、互连/总线模块264、多个毫米波收发器256、存储器258、和各种附加处理器260,诸如应用处理器、分组处理器等。
每个处理器210、212、214、216、218、252、260可以包括一个或多个核,并且每个处理器/核可以独立于其他处理器/核执行操作。例如,第一SOC 202可以包括执行第一类型操作系统(例如FreeBSD、LINUX、OS X等)的处理器和执行第二类型操作系统(例如微软视窗操作系统10)的处理器。此外,任何或所有处理器210、212、214、216、218、252、260可以作为处理器集群架构(例如,同步处理器集群架构、异步或异构处理器集群架构等)的一部分被包括在内。
第一SOC 202和第二SOC 204可以包括各种系统组件、资源和定制电路,用于管理传感器数据、模数转换、无线数据传输,以及用于执行其他专用操作,诸如解码数据分组和处理用于在Web浏览器中渲染的编码音频和视频信号。例如,第一SOC 202的系统组件和资源224可以包括功率放大器、稳压器、振荡器、锁相环、外围桥、数据控制器、存储器控制器、系统控制器、接入端口、定时器、和用于支持在无线设备上运行的处理器和软件客户端的其他类似组件。系统组件和资源224和/或定制电路222还可以包括与外围设备(诸如相机、电子显示器、无线通信设备、外部存储器芯片等)接口的电路。
第一SOC 202和第二SOC 204可以经由互连/总线模块250进行通信。各种处理器210、212、214、216、218可以经由互连/总线模块226互连到一个或多个存储器元件220、系统组件和资源224、定制电路222、和热管理单元232。类似地,处理器252可以经由互连/总线模块264互连到电源管理单元254、毫米波收发器256、存储器258、和各种附加处理器260。互连/总线模块226、250、264可以包括可重新配置的逻辑门阵列和/或可以实现总线架构(例如,总线架构(CoreConnect)、AMBA等)。通信可以由高级互连(诸如高性能片上网络(NoC))提供。
第一SOC 202和/或第二SOC 204还可以包括输入/输出模块(未示出),用于与SOC外部的资源(诸如时钟206和稳压器208)进行通信。SOC外部的资源(例如,时钟206、稳压器208)可以由内部SOC处理器/核中的两个或更多个共享。
除了上面讨论的示例SIP 200之外,各种实施例可以在各种各样的计算系统中实现,这些计算系统可以包括单个处理器、多个处理器、多核处理器、或其任何组合。
图3示出了软件架构300的示例,该软件架构包括用于基站350(例如,基站110a)和无线设备320(例如,无线设备120a-120e、200)之间的无线通信中的用户和控制平面的无线电协议栈。参考图1-图3,无线设备320可以实现软件架构300以与通信系统(例如,100)的基站350进行通信。在各种实施例中,软件架构300中的层可以与基站350的软件中的对应层形成逻辑连接。软件架构300可以分布在一个或多个处理器(例如,处理器212、214、216、218、252、260)之间。虽然针对一个无线电协议栈进行了图示,但在多订户身份模块(SIM)无线设备中,软件架构300可以包括多个协议栈,每个协议栈可以与不同的SIM相关联(例如,在双SIM无线通信设备中分别与两个SIM相关联的两个协议栈)。尽管下面参考LTE通信层进行了描述,但是软件架构300可以支持用于无线通信的多种标准和协议中的任何一种,和/或可以包括支持多种无线通信标准和协议中的任何一种的附加协议栈。
软件架构300可以包括非接入层(NAS)302和接入层(AS)304。NAS 302可以包括用于以下的功能和协议:支持分组过滤、安全管理、移动性控制、会话管理、以及无线设备的(多个)SIM(例如(多个)SIM 204)与其核心网络之间的业务和信令。AS 304可以包括支持(多个)SIM(例如(多个)SIM 204)和支持的接入网络的实体(例如基站)之间的通信的功能和协议。特别地,AS 304可以包括至少三层(层1、层2和层3),每一层可以包含各种子层。
在用户和控制平面中,AS 304的层1(L1)可以是物理层(PHY)306,它可以监督能够通过空中接口进行传输和/或接收的功能。这种物理层306功能的示例可以包括循环冗余校验(CRC)附加、译码块、加扰和解扰、调制和解调、信号测量、MIMO等。物理层可以包括各种逻辑信道,包括物理下行链路控制信道(PDCCH)和物理下行链路共享信道(PDSCH)。
在用户和控制平面中,AS 304的层2(L2)可以负责无线设备320和基站350之间在物理层306上的链路。在各种实施例中,层2可以包括介质访问控制(MAC)子层308、无线电链路控制(RLC)子层310和分组数据汇聚协议(PDCP)子层312,它们中的每一个形成逻辑连接,该连接在基站350处终止。
在控制平面中,AS 304的层3(L3)可以包括无线电资源控制(RRC)子层3。尽管未示出,但软件架构300可以包括附加的层3子层,以及层3之上的各种上层。在各种实施例中,RRC子层313可以提供包括广播系统信息、寻呼、以及在无线设备320和基站350之间建立和释放RRC信令连接的功能。
在各种实施例中,PDCP子层312可以提供上行链路功能,包括不同无线电承载和逻辑信道之间的复用、序列号添加、切换数据处理、完整性保护、加密和头压缩。在下行链路中,PDCP子层312可以提供包括数据分组的顺序传递、重复数据分组检测、完整性验证、解密和头解压缩的功能。
在上行链路中,RLC子层310可以提供上层数据分组的分段和级联、丢失数据分组的重传、和自动重复请求(ARQ)。但在下行链路中,RLC子层310功能可以包括数据分组的重新排序以补偿无序接收、上层数据分组的重新组装、和ARQ。
在上行链路中,MAC子层308可以提供包括逻辑和输送信道之间的复用、随机接入程序、逻辑信道优先级、和混合ARQ(HARQ)操作的功能。在下行链路中,MAC层功能可以包括小区内的信道映射、解复用、不连续接收(DRX)和HARQ操作。
虽然软件架构300可以提供通过物理介质发送数据的功能,但是软件架构300还可以包括至少一个主机层314以向无线设备320中的各种应用提供数据转移服务。在一些实施例中,由至少一个主机层314提供的特定应用功能可以提供软件架构和通用处理器206之间的接口。
在其他实施例中,软件架构300可以包括一个或多个提供主机层功能的更高逻辑层(例如,输送、会话、展示、应用等)。例如,在一些实施例中,软件架构300可以包括网络层(例如,IP层),其中逻辑连接在分组数据网络(PDN)网关(PGW)处终止。在一些实施例中,软件架构300可以包括应用层,其中逻辑连接在另一设备(例如,终端用户设备、服务器等)处终止。在一些实施例中,软件架构300还可以在AS 304中包括物理层306和通信硬件(例如,一个或多个射频(RF)收发器)之间的硬件接口316。
LTE无线网络中丢失或错误接收的数据单元的重传主要由MAC层中的HARQ机制处理,并辅以LTE中RLC层的ARQ重传功能。这种两级重传结构是在状态报告的快速和可靠反馈之间进行权衡的结果。特别是,HARQ机制提供了非常快速的重传,这可能适用于LTE中使用的高速,而ARQ负责可靠性。通常HARQ处理大部分传输错误,但有时该机制会失败,在这种情况下可能需要ARQ。
具体而言,HARQ反馈快速且频繁,以尽可能快地纠正传输错误。以这种方式,HARQ的端到端往返时间(RTT)较短。HARQ过程可能涉及在每次传输尝试时传送的同步单比特ACK/NACK信号,网络使用该信号的定时来标识对应的数据传输。然而,由于HARQ级别的二进制反馈容易受到传输错误的影响,因此附加的ARQ协议提供了可靠(但较慢)的反馈。通常,ARQ过程涉及包含显式序列号的异步RLC状态报告,这些序列号受循环冗余校验(CRC)保护。与HARQ相比,ARQ过程中RLC状态报告的发送相对不频繁,因此获得可靠性的成本相对较小。
图4示出了根据各种实施例的由无线设备的处理器执行的标识非法基站的方法400。参考图1-图4,方法400可以在无线设备(例如,无线设备120a-120e、200、320)的硬件组件和/或软件组件中实现,其操作可以由无线设备的一个或多个处理器(例如,处理器212、214、216、218、252和260)控制。
在块402处,处理器可以确定与无线设备进行通信的设备是可疑基站。例如,处理器可以从设备接收一个或多个消息,该消息指示该设备是声称基站。在一些实施例中,处理器可以使用威胁检测算法(诸如威胁分数算法或另一合适算法)来确定设备是可疑基站。例如,在无线设备上执行的威胁检测算法可以被配置为使用各种类型的信息来动态地按比例放大或缩小所观察到的声称基站的威胁分数。威胁检测算法在动态调整威胁分数时可能考虑的信息示例是由观察到的声称基站广播的系统信息,诸如小区ID、位置区域代码(LAC)、跟踪区域代码(TAC),演进UMTS陆地无线电接入(UTRA)绝对无线电频率信道号(EARFCN)等。威胁检测算法在动态调整威胁分数时可能考虑的信息的另一示例是在无线设备和被观察设备之间的协议交互和活动(例如,ID请求、RRC拒绝,TAC拒绝)。威胁检测算法在动态调整威胁分数时可以考虑的信息的另一示例是当无线设备与被观察设备之间的活动发生时无线设备正在其中操作的上下文和环境信息。在一些实施例中,基于确定的威胁级别(例如,基于绝对分数,或基于威胁分数与威胁分数阈值的比较),处理器可以确定与无线设备进行通信的设备是可疑基站。
在块404中,处理器可以向设备传送伪造消息。例如,如本文进一步描述的,处理器可以传送消息,该消息包括故意篡改、乱码或在其他方面不适合的内容。在各种实施例中,伪造消息的目的不是向基站传达特定信息,而是从可疑基站引出响应,处理器可以评估该响应以确定基站是合法的还是非法的。非法基站将不会拥有与无线设备共享的密钥(例如,k值、或另一合适的共享密钥),非法基站也不会拥有从共享密钥导出的任何值,非法基站也不能生成从共享密钥导出的任何值。因此,非法基站将无法确定无线设备传送的信息是伪造的(即,篡改的、乱码的或在其他方面不适合的)。相比之下,合法基站将能够轻松标识来自无线设备的伪造消息。
在块406中,处理器可以从设备接收响应消息。
在确定块408中,处理器可以确定响应消息是对伪造消息的适当响应还是不适当响应。在某些情况下,设备可以发送不止一个响应消息,并且处理器可以确定接收到的响应消息中的任何一个或多个是对伪造消息的适当响应还是不适当响应。如本文进一步描述的,处理器可以确定任何(多个)响应消息是否构成将预期来自合法基站的响应(其在本文中称为“适当响应”),或不适合的、意外的、非典型的响应或除将由合法基站提供的响应之外的一些(在本文中称为“不适当响应”)。
响应于确定响应消息是适当响应(例如,确定块408=“是”),处理器可以在块410处确定设备是合法基站。在该情况下,处理器可以继续使用正常的通信协议。
响应于确定响应消息是不适当响应(例如,确定块408=“否”),处理器可以在块412处确定设备是非法基站。
在块414处,处理器可以响应于确定设备是非法基站,执行保护动作。处理器可以执行的保护动作的非限制性示例包括小区阻拦(barring)、执行软复位和尝试重新连接到合法基站的小区去优先级、更新一个或多个通信参数以使用不同频率、频带或系统接入通信网络、监控网络实体的活动,以及将设备的活动报告给通信网络的安全服务器。在一些实施例中,处理器可以执行两个或更多个保护动作。
图5A-图5E是示出根据各种实施例的标识非法基站的方法的信号流程图。参考图1-图5E,方法500A-500E可以在无线设备(例如,无线设备120a-120e、200、320)的硬件组件和/或软件组件中实现,其操作可以由无线设备的一个或多个处理器(例如,处理器212、214、216、218、252和260)控制。
参考图5A,方法500A可以使无线设备能够标识非法基站。在一些实施例中,方法500A可用于4G或5G网络应用中(例如,在LTE网络、5G NR网络或另一合适的网络环境中)。
在操作502中,诸如针对方法400(图4)的块402所描述的,无线设备的处理器可以确定与无线设备进行通信的设备是可疑基站。
响应于确定与无线设备进行通信的设备是可疑基站,无线设备的处理器可以向设备传送伪造消息504。例如,无线设备的处理器可以向设备传送区域更新消息,诸如TAU、LAU或RAU消息。区域更新消息可以包括伪造信息,诸如伪造的TMSI。因为TMSI是由无线设备伪造的,所以TMSI对于设备来说应该是未知的。在一些实施例中,伪造的TMSI没有(即,不包括,不被传送以)完整性保护。例如,如果无线设备不具有先前的安全上下文,则无线设备的处理器可以在没有完整性保护的情况下传送伪造的TMSI。在一些实施例中,完整性保护可能仅适用于接入层(例如,在3G实现方式中)。在一些实施例中,完整性保护可能适用于接入层和非接入层(例如,在4G或5G实现方式中)。如果设备是合法基站,则无线设备的处理器应该期望接收到某个(某些)适合的响应。例如,合法基站会尝试确定无线设备的安全上下文,并且如果可以找到安全上下文,则合法基站将传送安全模式命令以从无线设备引出进一步的完整性校验消息。相反,非法基站将不能确定伪造的TMSI是伪造消息。
在伪造消息504的提示下,设备可以发送由无线设备接收的响应消息506。
在确定块508中,无线设备的处理器可以确定响应消息506是否包括身份请求消息。例如,在一些场景中,相对简单的非法基站可能以不包括身份请求的消息进行响应。这样的响应是不适当的,因此该设备将会立即暴露为非法基站。
响应于确定响应消息506不包括身份请求消息(即,确定块508=“否”),处理器可以在块516中确定该设备是非法基站,并且执行保护动作,诸如参考图4描述的方法400的块414的一个或多个操作。
然而,相对复杂的非法基站以及合法基站可以在响应消息506中传送包括身份请求消息的消息。因此,响应于确定响应消息506包括身份请求消息(即,确定块508=“是”),处理器可以在确定块510中确定无线设备之前是否已经向设备传送了IMSI。在一些实施例中,IMSI信息可以使合法基站能够认证无线设备。如果无线设备之前已向设备提供了IMSI信息,则重新传送IMSI信息不会对无线设备构成进一步的威胁。在一些实施例中,在无线设备上运行的威胁确定算法可以确定无线设备之前是否向设备传送了IMSI。
响应于确定无线设备之前没有向设备传送IMSI(即,确定块510=“否”),处理器可以在块516中确定该设备是非法基站,并执行保护动作,诸如参考图4描述的方法400的块414的一个或多个操作。
响应于确定无线设备之前已经向设备传送了IMSI(即,确定块510=“是”),处理器可以传送身份响应消息512。例如,处理器可以传送包括IMSI(即,之前传送的IMSI)的消息。
在一些实施例中,处理器然后可以执行一个或多个认证和/或安全模式操作514。在图5A所示的示例中,认证和/或安全模式操作失败。响应于认证和/或安全模式操作失败,无线设备的处理器可以在块516中确定该设备是非法基站,并执行保护动作,诸如参考图4描述的方法400的块414的一个或多个操作。
参考图5B,方法500B可以使无线设备能够标识合法基站。在一些实施例中,方法500B可用于4G或5G网络应用中(例如,在LTE网络、5G NR网络或另一合适的网络环境中)。操作502-512和516可以包括类似于所描述的方法500A的类似编号的块的操作和消息。
在图5B所示的示例中,响应于伪造消息504,设备传送包括身份请求消息的响应消息520。这种身份请求消息可以根据与无线设备之前的通信指示该设备是合法基站,但也可以指示该设备是被配置为提供预期或期待响应(例如,身份请求消息)的相对复杂的非法基站。因此,响应于接收到身份请求消息,无线设备的处理器可以传送身份响应消息512,并且处理器可以执行认证和安全模式操作520。在该示例中,认证和安全模式操作成功。
在一些实施例中,无线设备的处理器可以向基站传送位置更新请求522。响应于位置更新请求,合法基站将传送位置更新响应524,该位置更新响应可以包括基站已分配给无线设备的TMSI。响应于接收到位置更新响应524,无线设备的处理器可以向基站传送包括TMSI重新分配完成的指示的消息526。基于该消息交换,无线设备的处理器可以在操作528中确定基站是合法基站。在一些实施例中,该无线设备可以响应于确定该设备是合法基站,模拟包含通用SIM(USIM)卡的通用集成电路卡(UICC)的移除和重新插入。
图5C示出了可以在无线设备和设备之间交换的通信500C,其中该设备可以使无线设备处理器能够确定该设备是非法基站。在一些实施例中,方法500C可用于3G网络应用中(例如,在GSM网络或另一合适的网络环境中)。
操作502可以包括类似于所描述的方法500A的类似编号的块的操作。例如,无线设备可能已经执行了一个或多个通信操作(诸如随机接入信道(RACH)程序),或者可能已经与该设备交换了一个或多个消息,并且基于这样的听写操作(dictation operation)和/或消息,无线设备的处理器可以确定该设备是可疑基站。
响应于确定设备是可疑基站,无线设备的处理器可以向该设备传送服务请求消息530。例如,服务请求消息530可以包括移动性管理服务请求。在一些实施例中,服务请求消息可以包括伪造的TMSI或伪造的签名响应(SRES)消息。
其他设备(在该示例中,非法基站)可以提供响应消息532,并且在确定块534中,无线设备的处理器可以确定响应消息532是否包括服务拒绝消息,其对服务请求消息将是适当响应。例如,无线设备的处理器可能期望合法基站在响应消息532中包括服务拒绝消息,而相对简单的非法基站可能传送不包括服务拒绝消息的响应。这样的响应将会使该设备立即暴露为非法基站。
响应于确定响应消息532不包括服务拒绝消息(即,确定块534=“否”),无线设备的处理器可以在块550中确定该设备是非法基站,并且执行保护动作,诸如参考图4描述的方法400的块414的一个或多个操作。
响应于确定响应消息532确实包括服务拒绝消息(即,确定块534=“是”),处理器可以在确定块536中确定无线设备之前是否已经向设备传送了IMSI。在一些实施例中,在无线设备上运行的威胁确定算法可以确定无线设备之前是否向设备传送了IMSI。
响应于确定无线设备之前没有向设备传送IMSI(即,确定块536=“否”),处理器可以在块550中确定该设备是非法基站,并且执行保护动作,诸如参考图4描述的方法400的块414的一个或多个操作。
复杂的非法基站可以被配置为适当地响应服务请求消息530,因此来自确定块534和536的肯定结果可能不足以确认该设备是合法的还是非法的。因此,无线设备处理器可以传送进一步的测试通信。因此,响应于确定无线设备之前已经向设备传送了IMSI(即,确定块536=“是”),处理器可以向该设备传送附加请求消息538。例如,处理器可以传送包括IMSI(即,之前传送的IMSI)的消息。
合法或复杂的非法基站可以向无线设备传送身份请求消息540,无线设备的处理器可以通过传送身份响应消息542来响应该身份请求消息。例如,处理器可以传送包括IMSI(即,之前传送的IMSI)的消息。
响应于身份响应消息542,合法或复杂的非法基站然后可以向无线设备传送认证请求消息544。因此,响应于接收到认证请求消息,无线设备的处理器可以传送伪造响应(RES)消息546以进一步测试设备。例如中,伪造响应消息546可以包括服务请求,该服务请求包括伪造的安全凭证。在一些实施例中,伪造响应消息546可以包括伪造加密密钥序列号(CKSN)。在一些实施例中,伪造响应消息546可以包括伪造的密钥集ID。
当设备以服务接受消息548(例如,附加接受消息)对伪造响应做出响应时,无线设备的处理器可以在操作550中基于附加接受消息548的内容来确定该设备是否是非法基站。例如,如果设备是非法基站,则设备可能不拥有与无线设备的共享的密钥(例如,用于认证或其他安全目的的共享密钥k或可由无线设备和合法基站使用的另一类似的共享密钥值)。在一些实施例中,接收附加接受消息548可以向无线设备的处理器指示其他设备没有识别出伪造消息,这是该设备是非法基站的强指示。
图5D示出了可以在无线设备和设备之间交换的通信500D,其中该设备可以使无线设备处理器能够确认该设备是合法基站。操作502和530-550可以包括类似于所描述的方法500A和500C的类似编号的块的操作。在一些实施例中,方法500D可用于3G网络应用中(例如,在GSM网络或另一合适的网络环境中)。
响应于确定设备在如参考图5A描述的操作502中是可疑基站,无线设备的处理器可以如参考图5C描述的传送服务请求消息530。
响应于服务请求消息530,合法基站可以提供响应消息552。
响应于确定无线设备之前已经向设备传送了IMSI(即,确定块536=“是”),处理器可以传送附加请求消息538。例如,处理器可以传送包括IMSI(即,之前传送的IMSI)的消息。
在一些实施例中,设备可以向无线设备传送身份请求消息540。
再一次,复杂的非法基站可以被配置为适当地响应服务请求消息530,因此来自确定块534和536的肯定结果可能不足以确认该设备是合法的还是非法的。因此,无线设备处理器可以如参考图5C描述的传送进一步的测试通信538和542。并且,响应于接收到认证请求消息544,无线设备的处理器可以传送伪造响应(RES)消息546。例如,伪造响应消息546可以包括服务请求,该服务请求包括伪造的安全凭证(例如,伪造的CKSN、或密钥集ID)。在一些实施例中,CKSN或密钥集ID可以使合法基站能够标识加密密钥(例如,加密密钥Kc),该加密密钥可以存储在无线设备的存储器中,而无需执行认证程序,或无需指示无线设备执行认证程序。在一些实施例中,CKSN或密钥集ID可以使合法基站能够标识加密密钥和完整密钥(例如,完整密钥IK),该加密密钥和完整密钥可以存储在无线设备中,而无需执行或指示无线设备执行认证程序。在一些实施例中,CKSN或密钥集ID可以由合法基站分配并与认证请求消息或认证和加密请求消息一起传送到无线设备。
合法基站可以用服务拒绝消息554(例如,认证拒绝消息)进行响应,无线设备的处理器可以确定服务拒绝消息是对伪造响应消息546的适合或预期响应,并因此确定该设备是操作556中的合法基站。在一些实施例中,在接收到认证拒绝消息554并且在操作556中确定设备是合法基站时,无线设备的处理器可以中止正在进行的信令程序,诸如EPS移动性管理(EMM)信令,并且可以进入注销状态,诸如EMM-DEREGISTERED状态。在一些实施例中,处理器可以将更新状态设置为不允许漫游或另一类似的更新状态。在一些实施例中,处理器可以从与设备的较早通信中清除一个或多个存储值,诸如全局唯一临时标识符(GUTI)、跟踪区域身份(TAI)列表、最后接入的注册TAI、一个或多个密钥集标识符(KSIASME)或其他合适的值。
在一些实施例中,无线设备的处理器可以向合法基站传送重新注册消息558以开始针对合法基站重新注册的授权过程。在一些实施例中,如针对方法400(图4)的块414所述,处理器可以在执行软复位操作(诸如暂时关闭无线设备、暂时关闭通用集成电路卡(UICC)和/或模拟包含通用SIM(USIM)卡的UICC的移除和重新插入)之后传送重新注册消息558。
参考图5E,方法500E可以使无线设备能够标识非法基站。
在一些情况下,无线设备可以从声称是基站的设备接收紧急消息560。例如,紧急消息560可以包括寻呼消息或系统消息。作为另一示例,紧急消息560可以包括地震和海啸警报系统(ETWS)消息。作为另一示例,紧急消息560可以包括商用移动警报系统(CMAS)消息。
在一些实施例中,无线设备的处理器可以在操作562中基于包括在紧急消息560中的信息来确定其他设备是可疑基站。在一些实施例中,处理器可以基于紧急消息向用户呈现警报(例如,使用诸如显示器、扬声器、触觉输出设备等的输出设备)。在一些实施例中,处理器可以基于其他设备是可疑基站的确定来提供紧急消息未确认或可疑的警告通知。警告通知可以是视觉的、听觉的、触觉的等。
在一些实施例中,无线设备的处理器可以可选地执行图5A-图5D中所示的一个或多个操作和通信。在一些实施例中,除了图5A-图5D中所示的操作和通信之外或作为其补充,无线设备的处理器可以执行方法500E的操作。
在一些实施例中,无线设备的处理器可以向其他设备传送调用服务的消息564,并从该设备接收响应消息566。在一些实施例中,无线设备的处理器可以使用消息564或在另一消息中传送调用完整性保护的请求作为来自另一设备的服务(例如,在3G、4G或5G实现方式中)。在这样的实施例中,无线设备的处理器可以使用安全上下文来执行完整性保护校验,以测试其他设备是合法的还是非法基站。在一些实施例中,无线设备的处理器可以使用消息564或在另一消息中传送调用密码的请求(例如,在2G实现方式中)。在确定块568中,无线设备的处理器可以评估接收到的响应消息566,以确定任何一个接收到的响应消息是否包括肯定响应消息。在一些情况下,设备可以发送不止一个响应消息566,并且处理器可以确定接收到的响应消息中的任何一个或多个是对伪造消息的适当响应还是不适当响应。
响应于确定响应消息566不包括肯定响应消息(即,确定块568=“否”),处理器可以在块570中确定该设备是非法基站,并且执行保护动作,诸如参考图4描述的方法400的块414的一个或多个操作。在一些实施例中,无线设备可能没有从其他设备接收到响应(即,在阈值时间段内没有接收到消息566),处理器可以确定这是非肯定(或不适当)响应。在一些实施例中,无线设备可以在阈值时间段内(例如,在超时持续时间内)没有接收到来自其他设备的响应,并且响应于确定在阈值时间段内没有接收到响应,处理器可以确定该设备是非法基站。
在一些实施例中,合法基站可以建立完整性保护(例如,在3G或4G实现方式中)。相反,非法基站将不会建立完整性保护,将对完整性保护校验做出不正确的响应,或者会传送另一消息,该消息是对来自无线设备的建立完整性保护的请求的不适当或不正确的响应。作为另一示例,在一些实施例中,合法基站可以正确地使用调用的密码(例如,在2G实现方式中)。相反,非法基站将无法正确使用调用的密码。
响应于确定响应消息566包括肯定响应消息(例如,确定块568=“是”),处理器可以确定设备是块572处的合法基站。
图6A-图6E是示出根据各种实施例的可以作为用于标识非法基站的方法400的一部分来实现的进一步操作的处理流程图。参考图1-图6E,方法600A、600C和600E可以在无线设备(例如,无线设备120a-120e、200、320)的硬件组件和/或软件组件中实现,其操作可以由无线设备的一个或多个处理器(例如,处理器212、214、216、218、252和260)控制。
参考图6A,在方法400(图4)的块404的操作之后的一些实施例中,如果无线设备在块601从设备接收到包括身份请求消息的响应消息,则处理器可以在确定块602中确定无线设备之前是否向该设备传送了IMSI。在一些实施例中,在无线设备上运行的威胁确定算法可以确定无线设备之前是否向设备传送了IMSI。
响应于确定IMSI被传送到该设备(例如,确定块602=“是”),处理器可以执行一个或多个认证操作以进一步确定该设备是块604处的合法基站还是非法基站。
响应于确定IMSI被传送到该设备(例如,确定块602=“否”),处理器可以确定该设备是块606处的非法基站。
响应于确定该设备是非法基站,处理器可以实现方法400的块414的一个或多个操作以执行参考图4描述的保护动作。
参考图6B,在一些实施例中,作为在块604中执行一个或多个认证操作的一部分,处理器可以在块607中向设备传送附加请求消息,并且在块608中作为响应接收身份请求消息。响应于身份请求消息,处理器可以在块609中向设备传送身份响应消息。在块610中,无线设备可以从设备接收认证请求消息。
在确定块611中,处理器可以确定是否可以验证认证请求消息。例如,如果设备是非法基站,则设备将不会拥有与无线设备的共享的密钥(例如,用于认证或其他安全目的的共享密钥k或可由无线设备和合法基站使用的另一类似的共享密钥值),因此无线设备的处理器将无法验证认证请求消息或以其他方式对设备进行认证。
响应于确定认证请求消息能被验证(例如,确定块611=“是”),处理器可以确定设备是块612处的合法基站。
响应于确定认证请求消息不能被验证(例如,确定块611=“否”),处理器可以确定该设备是块614处的非法基站。
响应于确定该设备是非法基站,处理器可以实现方法400的块414的一个或多个操作以执行参考图4描述的保护动作。
参考图6C,在方法400(图4)的块404的操作之后的一些实施例中,如果无线设备在块618处响应于无线设备传送服务请求消息而接收到响应消息,则处理器可以在确定块620中确定无线设备之前是否向该设备n传送了IMSI。在一些实施例中,在无线设备上运行的威胁确定算法可以确定无线设备之前是否向设备传送了IMSI。
响应于确定IMSI被传送到该设备(例如,确定块620=“是”),处理器可以执行一个或多个操作以进一步通过在块622处尝试重新注册设备来确定该设备是合法基站还是非法基站。
响应于确定IMSI被传送到该设备(例如,确定块620=“否”),处理器可以确定该设备是块624处的非法基站。
响应于确定该设备是非法基站,处理器可以实现方法400的块414的一个或多个操作以执行参考图4描述的保护动作。
参考图6D,在一些实施例中,作为执行一个或多个操作以通过在块622中尝试重新注册设备来进一步确定设备是合法基站还是非法基站的一部分,处理器可以在块626中向设备传送附加请求消息。
在块628中,处理器可以从设备接收认证请求消息。
在块630中,处理器可以在块630中传送包括伪造消息的认证响应。在一些实施例中,伪造消息可以包括伪造响应(RES)值。在一些实施例中,伪造消息可以包括伪造的CKSN。在一些实施例中,伪造消息可以包括伪造的密钥集ID。
在确定块632中,处理器可以确定无线设备是否从该设备接收到附加接受消息。
响应于确定处理器没有接收到附加接受消息(例如,确定块632=“是”),处理器可以在块634处确定设备是合法基站。在一些实施例中,确定处理器没有接收到附加接受消息可以包括确定处理器接收到认证拒绝消息或另一适合的消息,这将是对包括伪造的RES、CKSN值或密钥集ID的伪造消息响应的适当响应。
响应于确定处理器接收到附加接受消息(例如,确定块632=“是”),处理器可以在块636处确定设备是非法基站。
响应于确定该设备是非法基站,处理器可以实现方法400的块414的一个或多个操作以执行参考图4描述的保护动作。
参考图6E,在一些实施例中,处理器可以在块640中从设备接收紧急消息。
在块402中,如参照图4针对方法400的类似编号的块所描述的,处理器可以确定与无线设备进行通信的设备是可疑基站。
响应于确定与无线设备进行通信的设备是可疑基站,处理器可以在块642中向设备传送ping消息。
在确定块644中,处理器可以确定对由设备传送并由无线设备接收的ping消息的响应是否包括肯定响应。
响应于确定对ping消息的响应确实包括肯定响应(例如,确定块644=“是”),处理器可以在块646处确定设备是合法基站。
响应于确定对ping消息的响应不包括肯定响应(例如,确定块644=“否”),处理器可以在块648处确定设备是非法基站。在一些实施例中,确定对ping消息的响应不包括肯定响应可以包括确定处理器没有接收到对ping消息的响应(例如,处理器在阈值时间段内没有接收到响应)。
响应于确定该设备是非法基站,处理器可以实现方法400的块414的一个或多个操作以执行参考图4描述的保护动作。
各种实施例可以在各种无线设备上实现,其示例在图7中以智能手机700的形式示出。参考图1-图7,智能手机700(例如,无线设备120a-120e、200、320)可以包括耦接到第二SOC 204(支持5G的SOC)的第一SOC 202(例如,SOC-CPU)。第一SOC 202和第二SOC 204可以耦接到内部存储器706、716、显示器712和扬声器714。附加地,智能手机700可以包括用于传送和接收电磁辐射的天线704,该天线704可以连接到无线数据链路和/或蜂窝电话收发器708,该蜂窝电话收发器708耦接到第一SOC 202和/或第二SOC 204中的一个或多个处理器。智能手机700通常还包括用于接收用户输入的菜单选择按钮或摇杆开关720。
典型的智能手机700还包括声音编码/解码(CODEC)电路710,声音编码/解码(CODEC)电路710将从麦克风接收的声音数字化为适用于无线传输的数据分组,并对接收的声音数据分组进行解码以生成模拟信号,该模拟信号被提供给扬声器以生成声音。此外,第一SOC 202和第二SOC 204、无线收发器708和CODEC 710中的处理器中的一个或多个可以包括数字信号处理器(DSP)电路(未单独示出)。
各种实施例可以在各种网络设备(诸如基站)上实现,其示例在图8中以充当通信网络的网络元件的网络计算设备800的形式示出。这样的网络计算设备可以至少包括图8中所示的组件。参考图1-图8,网络计算设备800(例如,基站110、350)通常可以包括耦接到易失性存储器802和诸如磁盘驱动器803的大容量非易失性存储器的处理器801。网络计算设备800还可以包括外围存储器接入设备,诸如耦接到处理器801的软盘驱动器、压缩盘(CD)或数字视频盘(DVD)驱动器806。网络计算设备800还可以包括耦接到处理器801的网络接入端口804(或接口),用于建立与网络,诸如因特网和/或耦接到其他系统计算机和服务器的局域网,的数据连接。网络计算设备800可以包括一个或多个天线807,用于传送和接收可以连接到无线通信链路的电磁辐射。网络计算设备800可以包括用于耦接到外围设备、外部存储器或其他设备的附加接入端口,诸如USB、火线、雷电接口等。
智能手机700和网络计算设备800的处理器可以是任何可编程的微处理器、微型计算机或多处理器芯片或多个芯片,它们可以由软件指令(应用)配置以执行各种功能,包括如下面所描述的各种实施例的功能。在某些移动设备中,可以提供多个处理器,诸如专用于无线通信功能的SOC 204内的一个处理器和专用于运行其他应用的SOC 202内的一个处理器。通常,软件应用可以在它们被接入和加载到处理器之前被存储在存储器706、716、802、803中。处理器可以包括足以存储应用软件指令的内部存储器。
如在本申请中使用的,术语“组件”、“模块”、“系统”等旨在包括与计算机相关的实体,诸如但不限于硬件、固件、硬件和软件的组合,软件、或正在执行的软件,它们被配置为执行特定的操作或功能。例如,组件可以是但不限于在处理器上运行的过程、处理器、对象、可执行文件、执行线程、程序和/或计算机。作为说明,在无线设备上运行的应用和该无线设备都可以被称为组件。一个或多个组件可以位于在过程和/或执行线程内,并且组件可位于一个处理器或核上和/或分布在两个或更多个处理器和核之间。此外,这些组件可以从其上存储有各种指令和/或数据结构的各种非暂时性计算机可读介质执行。组件可以通过本地和/或远程过程、函数或程序调用、电子信号、数据分组、存储器读/写、以及其他已知的网络、计算机、处理器、和/或过程相关的通信方法进行通信。
许多不同的蜂窝和移动通信服务和标准在未来是可用的或预期的,所有这些都可以实现各种实施例并从中受益。此类服务和标准包括例如第三代合作伙伴计划(3GPP)、长期演进(LTE)系统、第三代无线移动通信技术(3G)、第四代无线移动通信技术(4G)、第五代无线移动通信技术(5G)、全球移动通信系统(GSM)、通用移动电信系统(UMTS)、3GSM、通用分组无线服务(GPRS)、码分多址(CDMA)系统(例如cdmaOne、CDMA1020TM)、用于GSM演进的增强的数据速率(EDGE)、高级移动电话系统(AMPS)、数字AMPS(IS-136/TDMA)、演进数据优化(EV-DO)、数字增强无绳电信(DECT)、全球微波接入互操作性(WiMAX)、无线局域网(WLAN)、Wi-Fi保护接入I和II(WPA、WPA2)和集成数字增强网络(iDEN)。这些技术中的每一个都涉及例如语音、数据、信令和/或内容消息的传输和接收。应当理解,对与单个电信标准或技术相关的术语和/或技术细节的任何引用仅用于说明目的,并非旨在将权利要求的范围限制为特定的通信系统或技术,除非在权利要求的语言中具体叙述。
所示和描述的各种实施例仅作为示例提供以说明权利要求的各种特征。然而,关于任何给定实施例示出和描述的特征不一定限于相关联的实施例,并且可以与示出和描述的其他实施例一起使用或组合。此外,权利要求不旨在受限于任何一个示例实施例。例如,方法400、500A-500E、600A、600C、和600E的操作中的一种或多种可以代替方法400、500A-500E、600A、600C、和600E的一种或多种操作或与其组合。
前述方法描述和处理流程图仅作为说明性示例提供,并不旨在要求或暗示各种实施例的操作必须按照呈现的顺序执行。如本领域技术人员将理解的,前述实施例中的操作顺序可以以任何顺序执行。诸如“此后”、“然后”、“下一”等词语并非旨在限制操作的顺序;这些词用于引导读者通读方法的描述。此外,以单数形式对权利要求要素的任何引用,例如,使用冠词“一(a)”、“一(an)”或“该(the)”不应被解释为将要素限制为单数。
结合本文公开的实施例的各种说明性的逻辑块、模块、组件、电路、和算法操作可以被实施为电子硬件、计算机软件、或两个的组合。为了清楚地示出硬件和软件的这种可互换性,上面已经对各种说明性组件、块、模块、电路和操作在其功能方面进行总体描述。将这种功能性实施为硬件还是软件取决于特定的应用和施加在整个系统上的设计约束。技术人员可以针对每个特定应用以不同方式实施所描述的功能性,但是这种实施例决策不应被解释为导致脱离权利要求的范围。
结合本文公开的实施例描述的用于实现各种说明性逻辑、逻辑块、模块和电路的硬件可以用被设计为执行在本文所述的功能的通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)、或其它可编程逻辑设备、分立门或晶体管逻辑、分立硬件组件、或它们的任何组合来实施或执行。通用处理器可以是微处理器,但可替代地,处理器可以是任何常规处理器、控制器、微控制器或状态机。处理器也可以实现成接收器智能物体的组合,例如,DSP和微处理器的组合、多个微处理器、与DSP核心结合的一个或多个微处理器、或任何其他这样的配置。替代地,某些操作和方法可以由特定于给定功能的电路来执行。
在一个或多个实施例中,可以以硬件、软件、固件或其任何组合来实现所描述的功能。如果在软件中实现,可以将功能作为一个或多个指令或代码存储在非暂时性计算机可读存储介质或非暂时性处理器可读存储介质上。本文公开的方法或算法的操作可以在可以位于非暂时性计算机可读或处理器可读存储介质上的处理器可执行软件模块或处理器可执行指令中实现。非暂时性计算机可读或处理器可读存储介质可以是可由计算机或处理器接入的任何存储介质。通过示例的方式而不是限制的方式,这种非暂时性计算机可读或处理器可读存储介质可以包括RAM、ROM、EEPROM、闪速存储器、CD-ROM或其它光盘存储、磁盘存储或其它磁存储智能物体、或者可以用于存储采用指令或数据结构形式的期望的程序代码并能够由计算机接入的任何其它介质。如本文使用的磁盘(disk)和光盘(disc)包括压缩盘(CD)、激光光盘、光盘、数字多功能光盘(DVD)、软盘和蓝光光盘,其中磁盘通常以磁性方式再现数据,而光盘则通过激光光学方式再现数据。上述的组合也包括在非暂时性计算机可读介质和处理器可读介质的范围内。替换地,方法或算法的操作可以作为代码和/或指令中的一个或其任何组合或集合位于非暂时性处理器可读存储介质和/或计算机可读存储介质上,它们可以并入计算机程序产品中。
提供所公开的实施例的先前描述以使本领域任何技术人员能够做出或使用权利要求。对这些实施例的各种修改对于本领域技术人员而言将是显而易见的,并且在不脱离权利要求的范围的情况下,本文中定义的一般原理可以应用于其他实施例。因此,本公开不旨在限于本文所示的实施例,而应被赋予与本文公开的权利要求以及原理和新颖性特征一致的最广泛范围。
Claims (30)
1.一种由无线设备的处理器执行的标识非法基站的方法,包括:
响应于确定所述设备是可疑基站,向与所述无线设备进行通信的设备传送伪造消息;
从所述设备接收响应消息;
确定所述响应消息是对所述伪造消息的适当响应还是不适当响应;
响应于确定所述响应消息是对所述伪造消息的不适当响应,确定所述设备是非法基站;并且
响应于确定所述设备是非法基站,执行保护动作。
2.根据权利要求1所述的方法,其中,所述伪造消息包括区域更新消息,所述区域更新消息包括伪造的临时移动用户身份(TMSI)。
3.根据权利要求2所述的方法,其中,所述伪造的TMSI是没有完整性保护的伪造的TMSI,并且其中:
适当响应包括身份请求消息;并且
不适当响应包括不包含身份请求消息的消息。
4.根据权利要求1所述的方法,还包括:
响应于从所述设备接收到消息,确定是否将国际移动用户身份(IMSI)传送到所述设备;并且
响应于确定向所述设备传送了IMSI,执行一个或多个认证操作,
其中,响应于确定所述响应消息是对所述伪造消息的不适当响应而确定所述设备是非法基站包括响应于确定IMSI未被传送到所述设备,确定所述设备是非法基站。
5.根据权利要求4所述的方法,其中,当从所述设备接收到的所述消息是身份请求消息时执行一个或多个认证操作包括:
从所述设备接收认证请求消息;
确定所述认证请求消息能否被验证;
响应于确定所述认证请求消息能被验证,确定所述设备是合法基站;并且
响应于确定所述认证请求消息不能被验证,确定所述设备是非法基站。
6.根据权利要求1所述的方法,其中:
传送所述伪造消息包括传送服务请求消息,所述服务请求消息包含伪造响应(RES)值、伪造加密密钥序列号(CKSN)、或密钥集标识符(ID)中的至少一项;
所述适当响应包括服务拒绝消息;并且
所述不适当响应包括服务接受消息。
7.根据权利要求6所述的方法,还包括:
确定是否将国际移动用户身份(IMSI)传送到所述设备;并且
响应于确定向所述设备传送了IMSI,尝试重新注册所述设备,
其中,响应于确定所述响应消息是对所述伪造消息的不适当响应而确定所述设备是非法基站包括响应于确定IMSI未被传送到所述设备,确定所述设备是非法基站。
8.根据权利要求7所述的方法,其中:
向所述设备传送所述伪造消息包括传送包含所述伪造消息的认证响应;
尝试重新注册所述设备包括:
向所述设备传送附加请求消息;并且
从所述设备接收认证请求;并且
响应于确定所述响应消息是对所述伪造消息的不适当响应而确定所述设备是非法基站包括响应于确定所述响应消息包括附加接受消息,确定所述设备是非法基站,
所述方法还包括响应于确定所述响应消息包括认证拒绝消息,确定所述设备是合法基站。
9.根据权利要求1所述的方法,还包括:
从所述设备接收紧急消息;并且
向所述设备传送调用服务的消息;
其中,响应于确定所述响应消息是对所述伪造消息的不适当响应而确定所述设备是非法基站包括基于从所述设备接收到的对调用所述服务的所述消息的响应,确定所述设备是否是非法基站。
10.根据权利要求9所述的方法,还包括:
响应于确定对调用所述服务的所述消息的所述响应包括肯定响应,确定所述设备是合法基站。
11.根据权利要求10所述的方法,还包括:
响应于确定所述设备是合法基站,执行软复位操作。
12.根据权利要求10所述的方法,还包括:
响应于确定所述设备是合法基站,模拟包含通用SIM(USIM)卡的通用集成电路卡(UICC)的移除和重新插入。
13.根据权利要求1所述的方法,其中:
向所述设备传送伪造消息包括向所述设备传送一个或多个伪造消息;
从所述设备接收响应消息包括从所述设备接收不止一个响应;并且
确定所述响应消息是否是对所述伪造消息的不适当响应包括确定所述接收到的响应消息中的任何一个或多个是否是不适当响应。
14.一种无线设备,包括:
无线收发器;以及
处理器,耦接到所述无线收发器并配置有处理器可执行指令以执行操作,所述操作包括:
响应于确定所述设备是可疑基站,向与所述无线设备进行通信的设备传送伪造消息;
从所述设备接收响应消息;
确定所述响应消息是对所述伪造消息的适当响应还是不适当响应;
响应于确定所述响应消息是对所述伪造消息的不适当响应,确定所述设备是非法基站;并且
响应于确定所述设备是非法基站,执行保护动作。
15.根据权利要求14所述的无线设备,其中,所述处理器配置有处理器可执行指令以执行操作,使得向所述设备传送所述伪造消息包括传送包含伪造的临时移动用户身份(TMSI)的区域更新消息。
16.根据权利要求15所述的无线设备,其中所述处理器配置有处理器可执行指令以执行操作,所述操作还包括:
伪造没有完整性保护的所述TMSI;
响应于确定所述响应消息包括身份请求消息,确定所述响应消息是适当响应;并且
响应于确定所述响应消息包括身份请求消息,确定所述响应消息是不适当响应。
17.根据权利要求14所述的无线设备,其中所述处理器配置有处理器可执行指令以执行操作,所述操作还包括:
响应于从所述设备接收到消息,确定是否将国际移动用户身份(IMSI)传送到所述设备;并且
响应于确定向所述设备传送了IMSI,执行一个或多个认证操作,
其中,所述处理器配置有处理器可执行指令以执行操作,使得响应于确定所述响应消息是对所述伪造消息的不适当响应而确定所述设备是非法基站包括响应于确定IMSI未被传送到所述设备,确定所述设备是非法基站。
18.根据权利要求17所述的无线设备,其中所述处理器配置有处理器可执行指令以响应于从所述设备接收身份请求消息而执行一个或多个认证操作,所述认证操作包括:
从所述设备接收认证请求消息;
确定所述认证请求消息能否被验证;
响应于确定所述认证请求消息能被验证,确定所述设备是合法基站;并且
响应于确定所述认证请求消息不能被验证,确定所述设备是非法基站。
19.根据权利要求14所述的无线设备,其中所述处理器配置有处理器可执行指令以执行操作使得:
传送所述伪造消息包括传送服务请求消息,所述服务请求消息包含伪造响应(RES)值、伪造加密密钥序列号(CKSN)、或密钥集ID中的至少一项;
所述适当响应包括服务拒绝消息;并且
所述不适当响应包括服务接受消息。
20.根据权利要求19所述的无线设备,其中所述处理器配置有处理器可执行指令以执行操作,所述操作还包括:
确定是否将国际移动用户身份(IMSI)传送到所述设备;
响应于确定向所述设备传送了IMSI,尝试重新注册所述设备;并且
响应于确定IMSI未被传送到所述设备,确定所述设备是非法基站。
21.根据权利要求20所述的无线设备,其中所述处理器配置有处理器可执行指令以执行操作使得:
向所述设备传送所述伪造消息包括传送包含所述伪造消息的认证响应;
尝试重新注册所述设备包括:
向所述设备传送附加请求消息;并且
从所述设备接收认证请求;并且
响应于确定所述响应消息是对所述伪造消息的不适当响应而确定所述设备是非法基站包括响应于确定所述响应消息包括附加接受消息,确定所述设备是非法基站,
其中所述处理器配置有处理器可执行指令以执行操作,所述操作还包括响应于确定所述响应消息包括认证拒绝消息,确定所述设备是合法基站。
22.根据权利要求14所述的无线设备,其中所述处理器配置有处理器可执行指令以执行操作,所述操作还包括:
从所述设备接收紧急消息;并且
向所述设备传送调用服务的消息,
其中,所述处理器配置有处理器可执行指令以执行操作,使得响应于确定所述响应消息是对所述伪造消息的不适当响应而确定所述设备是非法基站包括基于从所述设备接收到的对调用所述服务的所述消息的响应,确定所述设备是否是非法基站。
23.根据权利要求22所述的无线设备,其中所述处理器配置有处理器可执行指令以执行操作,所述操作还包括:
响应于确定对调用所述服务的所述消息的所述响应包括肯定响应,确定所述设备是合法基站。
24.根据权利要求23所述的无线设备,其中所述处理器配置有处理器可执行指令以执行操作,所述操作还包括:
响应于确定所述设备是合法基站,执行软复位操作。
25.根据权利要求23所述的无线设备,其中所述处理器配置有处理器可执行指令以执行操作,所述操作还包括:
响应于确定所述设备是合法基站,模拟包含通用SIM(USIM)卡的通用集成电路卡(UICC)的移除和重新插入。
26.根据权利要求14所述的无线设备,其中所述处理器配置有处理器可执行指令以执行操作使得:
向所述设备传送伪造消息包括向所述设备传送一个或多个伪造消息;
从所述设备接收响应消息包括从所述设备接收不止一个响应;并且
确定所述响应消息是否是对所述伪造消息的不适当响应包括确定所述接收到的响应消息中的任何一个或多个是否是不适当响应。
27.一种无线设备,包括:
用于响应于确定所述设备是可疑基站而向与所述无线设备进行通信的所述设备传送伪造消息的部件;
用于从所述设备接收响应消息的部件;
用于确定从所述设备接收到的响应消息是对所述伪造消息的适当响应还是不适当响应的部件;
用于响应于确定所述响应消息是对所述伪造消息的不适当响应而确定所述设备是非法基站的部件;以及
用于响应于确定所述设备是非法基站而执行保护动作的部件。
28.一种其上存储有处理器可执行软件指令的非暂时性处理器可读存储介质,所述处理器可执行软件指令被配置为使无线设备的处理器执行用于标识非法基站的操作,包括:
响应于确定所述设备是可疑基站,向与所述无线设备进行通信的设备传送伪造消息;
从所述设备接收响应消息;
确定所述响应消息是对所述伪造消息的适当响应还是不适当响应;
响应于确定所述响应消息是对所述伪造消息的不适当响应,确定所述设备是非法基站;并且
响应于确定所述设备是非法基站,执行保护动作。
29.根据权利要求28所述的非暂时性处理器可读存储介质,其中,所存储的处理器可执行软件指令被配置为使所述无线设备的所述处理器执行操作,所述操作还包括:
响应于从所述设备接收到消息,确定是否将国际移动用户身份(IMSI)传送到所述设备;并且
响应于确定向所述设备传送了IMSI,执行一个或多个认证操作,
其中,所存储的处理器可执行软件指令被配置为使所述无线设备的所述处理器执行操作,使得响应于确定所述响应消息是对所述伪造消息的不适当响应而确定所述设备是非法基站包括响应于确定IMSI未被传送到所述设备,确定所述设备是非法基站。
30.根据权利要求29所述的非暂时性处理器可读存储介质,其中,所存储的处理器可执行软件指令被配置为当从所述设备接收到的所述消息是身份请求消息时,使所述无线设备的所述处理器执行一个或多个认证操作,所述认证操作包括:
从所述设备接收认证请求消息;
确定所述认证请求消息能否被验证;
响应于确定所述认证请求消息能被验证,确定所述设备是合法基站;并且
响应于确定所述认证请求消息不能被验证,确定所述设备是非法基站。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/699,075 | 2019-11-28 | ||
US16/699,075 US11638152B2 (en) | 2019-11-28 | 2019-11-28 | Identifying an illegitimate base station based on improper response |
PCT/US2020/057763 WO2021108063A1 (en) | 2019-11-28 | 2020-10-28 | Identifying an illegitimate base station |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114762373A true CN114762373A (zh) | 2022-07-15 |
Family
ID=73455810
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080078877.6A Pending CN114762373A (zh) | 2019-11-28 | 2020-10-28 | 标识非法基站 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11638152B2 (zh) |
EP (1) | EP4066524A1 (zh) |
KR (1) | KR20220104694A (zh) |
CN (1) | CN114762373A (zh) |
WO (1) | WO2021108063A1 (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11463881B2 (en) * | 2020-01-27 | 2022-10-04 | Saudi Arabian Oil Company | Vehicular integration of enterprise wireless scanning |
US11343285B2 (en) * | 2020-01-31 | 2022-05-24 | Palo Alto Networks, Inc. | Multi-access edge computing services security in mobile networks by parsing application programming interfaces |
US20220124504A1 (en) * | 2020-10-16 | 2022-04-21 | Korea Advanced Institute Of Science And Technology | Method for validating man-in-the-middle attack for cellular control plane protocols and the system thereof |
US12063512B2 (en) * | 2021-08-20 | 2024-08-13 | Telefonaktiebolaget Lm Ericsson (Publ) | Systems and methods for securing wireless communication with device pinning |
US20240214812A1 (en) * | 2022-12-21 | 2024-06-27 | Qualcomm Incorporated | Mitigating the effects of disinforming rogue actors in perceptive wireless communications |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104125571A (zh) * | 2014-07-03 | 2014-10-29 | 北京大学 | 一种伪基站的检测与抑制方法 |
CN104284337A (zh) * | 2014-10-11 | 2015-01-14 | 河南天安润信信息技术有限公司 | 一种基站检测方法及系统 |
CN105101200A (zh) * | 2014-05-23 | 2015-11-25 | 中国移动通信集团公司 | 一种伪基站识别方法、装置及终端设备 |
CN106231599A (zh) * | 2016-08-25 | 2016-12-14 | 努比亚技术有限公司 | 一种伪基站识别方法、装置及系统 |
CN108738093A (zh) * | 2018-06-20 | 2018-11-02 | 武汉虹信通信技术有限责任公司 | 一种防止lte终端多次附着请求被拒绝后无服务的方法 |
CN109548027A (zh) * | 2017-08-17 | 2019-03-29 | 北京三星通信技术研究有限公司 | 在移动终端中识别伪基站的方法和装置 |
CN109565674A (zh) * | 2016-08-01 | 2019-04-02 | 华为技术有限公司 | 用于伪基站检测的响应机制 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2007221910A1 (en) * | 2000-12-05 | 2007-11-01 | Qualcomm Incorporated | Method and apparatus for power level adjustment in a wireless communication system |
WO2016111600A1 (en) * | 2015-01-09 | 2016-07-14 | Samsung Electronics Co., Ltd. | Mutual authentication between user equipment and an evolved packet core |
US10515344B1 (en) * | 2015-02-10 | 2019-12-24 | Open Invention Network Llc | Location awareness assistant that activates a business-oriented operation system or a personal-oriented operation system based on conditions |
US9801055B2 (en) * | 2015-03-30 | 2017-10-24 | Qualcomm Incorporated | Authentication and key agreement with perfect forward secrecy |
US10873464B2 (en) * | 2016-03-10 | 2020-12-22 | Futurewei Technologies, Inc. | Authentication mechanism for 5G technologies |
EP3487258B1 (en) * | 2016-08-11 | 2021-11-10 | Samsung Electronics Co., Ltd. | Method, terminal and base station for resuming a conection |
CN106572450A (zh) * | 2016-11-03 | 2017-04-19 | 华为技术有限公司 | 伪基站识别方法及装置 |
CN108616880B (zh) * | 2017-01-17 | 2022-07-29 | 中兴通讯股份有限公司 | 一种数据传输的方法、装置及系统 |
GB2560357B (en) | 2017-03-09 | 2020-11-25 | Rosberg System As | Detecting false cell towers |
CN110741661B (zh) * | 2017-05-31 | 2023-05-26 | 苹果公司 | 用于伪基站检测的方法、移动设备和计算机可读存储介质 |
US10477400B2 (en) * | 2017-08-10 | 2019-11-12 | Qualcomm Incorporated | Forbidden network list management |
US10064048B1 (en) * | 2018-01-05 | 2018-08-28 | Hong Kong Applied Science and Technology Research Institute Company Limited | Acquiring permanent identifier of user equipment by gateway in mobile communication system |
US11265700B2 (en) * | 2018-11-30 | 2022-03-01 | Qualcomm Incorporated | Methods and systems for detecting and responding to paging channel attacks |
-
2019
- 2019-11-28 US US16/699,075 patent/US11638152B2/en active Active
-
2020
- 2020-10-28 CN CN202080078877.6A patent/CN114762373A/zh active Pending
- 2020-10-28 EP EP20808249.5A patent/EP4066524A1/en active Pending
- 2020-10-28 KR KR1020227015755A patent/KR20220104694A/ko unknown
- 2020-10-28 WO PCT/US2020/057763 patent/WO2021108063A1/en unknown
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105101200A (zh) * | 2014-05-23 | 2015-11-25 | 中国移动通信集团公司 | 一种伪基站识别方法、装置及终端设备 |
CN104125571A (zh) * | 2014-07-03 | 2014-10-29 | 北京大学 | 一种伪基站的检测与抑制方法 |
CN104284337A (zh) * | 2014-10-11 | 2015-01-14 | 河南天安润信信息技术有限公司 | 一种基站检测方法及系统 |
CN109565674A (zh) * | 2016-08-01 | 2019-04-02 | 华为技术有限公司 | 用于伪基站检测的响应机制 |
CN106231599A (zh) * | 2016-08-25 | 2016-12-14 | 努比亚技术有限公司 | 一种伪基站识别方法、装置及系统 |
CN109548027A (zh) * | 2017-08-17 | 2019-03-29 | 北京三星通信技术研究有限公司 | 在移动终端中识别伪基站的方法和装置 |
CN108738093A (zh) * | 2018-06-20 | 2018-11-02 | 武汉虹信通信技术有限责任公司 | 一种防止lte终端多次附着请求被拒绝后无服务的方法 |
Also Published As
Publication number | Publication date |
---|---|
EP4066524A1 (en) | 2022-10-05 |
US20210168615A1 (en) | 2021-06-03 |
US11638152B2 (en) | 2023-04-25 |
KR20220104694A (ko) | 2022-07-26 |
WO2021108063A1 (en) | 2021-06-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11638152B2 (en) | Identifying an illegitimate base station based on improper response | |
WO2021086593A1 (en) | Bandwidth part (bwp) for unicast/multicast and resource allocation for multicast | |
US20230044847A1 (en) | 5G Non-Seamless Wireless Local Area Network Offload | |
CN113767606B (zh) | 物理层安全管理 | |
EP4437709A1 (en) | Devices and methods for ue-based detection and prevention of illegitimate network calls | |
US11218881B1 (en) | Mitigating fake cell imprisonment | |
US11589394B2 (en) | Managing beam failure recovery random access | |
WO2021146934A1 (en) | Systems and methods for responding to a maximum permissible exposure condition | |
US11716716B2 (en) | Barrage signal for protecting wireless communications | |
US20220167159A1 (en) | Systems and methods for authenticating a wireless device | |
US11533613B2 (en) | Providing secure communications between computing devices | |
WO2021203228A1 (en) | Method to fast recover ue from ps call failure in 5g nsa | |
US20230093720A1 (en) | Securing Application Communication | |
US20230137082A1 (en) | Generic Bootstrapping Architecture (GBA) Signaling To Indicate Need For Key Renegotiation | |
WO2021174514A1 (en) | Apparatus and method to recover packet-switched (ps) service quickly after non-default data subscription (dds) call end | |
WO2023018608A1 (en) | 5g non-seamless wireless local area network offload | |
EP4402925A1 (en) | Securing application communication | |
AU2020360149A1 (en) | User plane integrity protection (UP IP) capability signaling in 5G/4G systems | |
CN117917107A (zh) | 保障应用通信安全 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |