CN116669034A - 检测伪基站的方法和装置 - Google Patents

检测伪基站的方法和装置 Download PDF

Info

Publication number
CN116669034A
CN116669034A CN202210148889.2A CN202210148889A CN116669034A CN 116669034 A CN116669034 A CN 116669034A CN 202210148889 A CN202210148889 A CN 202210148889A CN 116669034 A CN116669034 A CN 116669034A
Authority
CN
China
Prior art keywords
signature
terminal device
terminal
message
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210148889.2A
Other languages
English (en)
Inventor
时代
郭龙华
熊晓春
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN202210148889.2A priority Critical patent/CN116669034A/zh
Priority to PCT/CN2023/075033 priority patent/WO2023155721A1/zh
Publication of CN116669034A publication Critical patent/CN116669034A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请实施例提供了检测伪基站的方法和装置,该方法包括:网络设备向终端设备发送系统消息,该系统消息包括该系统消息的第一签名,以及第一时间戳,该第一时间戳用于标识该网络设备生成该第一签名的时间;该网络设备接收来自该终端设备的私有信息;该网络设备利用该网络设备对应的私钥对该终端设备的私有信息进行签名,得到第二签名;该网络设备向该终端设备发送该第二签名。通过上述方法,可以使得终端设备准确验证自己是否受到了伪基站的攻击,从而提高通信安全性。

Description

检测伪基站的方法和装置
技术领域
本申请涉及通信领域,并且更加具体地,涉及一种检测伪基站的方法和装置。
背景技术
在无线通信系统中,终端设备在初始入网时通过网络设备广播的系统消息(system information,SI)获得网络设备的一些基本信息(例如,终端设备所处小区的网络信息、注册区域的信息、公共信道的信息、以及其它小区的信息等),从而完成接入网络设备的流程。
由于在初始状态,网络设备不知道终端设备什么时候会接入,在终端设备与网络设备建立联接之前,两者之间无法建立安全上下文,所以网络设备发送的系统消息无法进行加密保护,可能会存在一些安全问题,比如不合法网络设备(或称为伪基站)可能会修改合法网络设备发送的系统消息,而终端设备无法识别接收到的系统消息的合法性。
发明内容
本申请实施例提供一种检测伪基站的方法和装置,可以检测系统消息的发送方是否是伪基站,从而保障通信安全。
第一方面,提供了一种检测伪基站的方法,其特征在于,包括:网络设备向终端设备发送系统消息,该系统消息包括该系统消息的第一签名,以及第一时间戳,该第一时间戳用于标识该网络设备生成该第一签名的时间;该网络设备接收来自该终端设备的私有信息;该网络设备利用该网络设备对应的私钥对该终端设备的私有信息进行签名,得到第二签名;该网络设备向该终端设备发送该第二签名。
基于上述方案,网络设备接收到来自终端设备的私有信息之后,可以对该私有信息进行签名得到第二签名,并将该第二签名发送给终端设备,以便终端设备可以根据该第二签名进行校验,并根据校验结果验证该网络设备是否为伪基站,从而保障通信安全,防止终端设备受到伪基站发起的重放攻击。
结合第一方面,在第一方面的某些实现方式中,该网络设备接收来自该终端设备的私有信息,包括:该网络设备接收来自该终端设备的消息3,该消息3包括该终端设备的私有信息。
基于上述方案,网络设备可以通过消息3(Msg3)从终端设备接收该终端设备的私有信息,也就是说,终端设备可以在随机接入过程,复用消息3来发送私有信息,从而可以节省信令开销。
结合第一方面,在第一方面的某些实现方式中,该消息3还包括指示信息,该指示信息用于指示该终端设备对该第一签名校验通过,但该终端设备的本地时间和该第一时间戳的差值大于或等于第一门限值。
基于上述方案,网络设备还可以在消息3中获取指示信息,通过该指示信息确定该终端设备对该第一签名校验通过,但该终端设备的本地时间和该第一时间戳的差值大于或等于第一门限值。基于此,网络设备对终端设备的私有信息进行签名。
结合第一方面,在第一方面的某些实现方式中,该网络设备利用该网络设备对应的私钥对该终端设备的私有信息进行签名,得到第二签名,包括:该网络设备利用该网络设备对应的私钥对该终端设备的私有信息,以及该终端设备的标识信息、小区无线网络临时标识、该指示信息、该网络设备的系统当前时间中的一项或多项进行签名,得到该第二签名。
基于上述方案,网络设备可以基于终端设备的私有信息,以及其他一项或多项参数生成第二签名,从而可以保障第二签名的可靠性。
结合第一方面,在第一方面的某些实现方式中,该网络设备向该终端设备发送该第二签名,包括:该网络设备向该终端设备发送消息4,该消息4包括该第二签名。
基于上述方案,网络设备可以在消息4(Msg4)中向终端设备发送第二签名,也就是说,网络设备可以在终端设备的随机接入过程,复用消息4来向终端设备发送第二签名,从而可以节省信令开销。
第二方面,提供了一种检测伪基站的方法,其特征在于,包括:终端设备接收来自网络设备的系统消息,该系统消息包括该系统消息的第一签名,以及第一时间戳,该第一时间戳用于标识该网络设备生成该第一签名的时间;当该终端设备确定本地时间和该第一时间戳的差值大于或等于第一门限值,且该第一签名校验通过时,该终端设备向该网络设备发送该终端设备的私有信息;该终端设备接收来自网络设备的第二签名;该终端设备验证该第二时间戳和该第一时间戳的差值是否小于第二门限值,该第二时间戳用于标识该终端设备接收该第二签名的时间;该终端设备利用该私有信息对该第二签名进行校验。
结合第二方面,在第二方面的某些实现方式中,该方法还包括:该终端设备根据第二时间戳的验证结果,和/或第二签名的校验结果,确定该网络设备是否是伪基站,或者说,确定是否受到了重放攻击。
基于上述方案,当终端设备确定本地时间和该第一时间戳的差值大于或等于第一门限值,且第一签名校验通过时,终端设备可以进一步通过对第二时间戳和第二签名进行校验,判断该网络设备是否是伪基站,或者说,判断是否受到了重放攻击,从而保障通信安全。
结合第二方面,在第二方面的某些实现方式中,该终端设备向该网络设备发送该终端设备的私有信息,包括:该终端设备向该网络设备发送消息3,该消息3包括该终端设备的私有信息。
基于上述方案,终端设备可以通过消息3(Msg3)向网络设备发送该终端设备的私有信息,也就是说,终端设备可以在随机接入过程,复用消息3来发送私有信息,从而可以节省信令开销。
结合第二方面,在第二方面的某些实现方式中,该消息3还包括指示信息,该指示信息用于指示该终端设备对该第一签名校验通过,但该终端设备的本地时间和该第一时间戳的差值大于或等于第一门限值。
基于上述方案,终端设备还可以在消息3中携带指示信息,以便网络设备可以根据该指示信息确定该终端设备对该第一签名校验通过,但该终端设备的本地时间和该第一时间戳的差值大于或等于第一门限值。
结合第二方面,在第二方面的某些实现方式中,该终端设备接收来自网络设备的第二签名,包括:该终端设备接收来自该网络设备的消息4,该消息4包括该第二签名。
基于上述方案,终端设备可以从消息4(Msg4)中获取来自网络设备的第二签名,也就是说,网络设备可以在终端设备的随机接入过程中,复用消息4来向终端设备发送第二签名,从而可以节省信令开销。
结合第二方面,在第二方面的某些实现方式中,该终端设备利用该私有信息对该第二签名进行校验,包括:该终端设备利用该私有信息,以及该终端设备的标识信息、小区无线网络临时标识、该指示信息、系统当前时间中的一项或多项对该第二签名进行校验。
基于上述方案,第二签名可以是基于终端设备的私有信息,以及其他一种或多种可选参数生成的,从而可以保障第二签名的可靠性。
结合第二方面,在第二方面的某些实现方式中,该终端设备利用该私有信息对该第二签名进行校验,包括:在该第二时间戳和该第一时间戳的差值小于该第二门限值的情况下,该终端设备利用该私有信息对该第二签名进行校验。
基于上述方案,在第二时间戳和第一时间戳的差值小于第二门限值的情况下,终端设备才对第二签名进行校验,也就是说,当第二时间戳和第一时间戳的差值大于或等于第二门限值(即终端设备没能在预定时间内接收到第二签名)时,终端设备可以不对第二签名进行校验,从而可以节省资源。
结合第二方面,在第二方面的某些实现方式中,该方法还包括:当该第二时间戳和该第一时间戳的差值大于或等于第二门限值,和/或该第二签名校验失败时,该终端设备确定该网络设备为伪基站。
基于上述方案,终端设备可以根据对第二时间戳和/或第二签名的校验结果,确定该网络设备是否是伪基站,从而保障通信安全,防止收到伪基站的重放攻击。
第三方面,提供了一种检测伪基站的方法,该方法包括:网络设备向终端设备发送系统消息,该系统消息包括该系统消息的第一签名、第一时间戳,以及终端标识范围和物理随机接入信道序列的选择范围之间的对应关系,该第一时间戳用于标识该网络设备生成该第一签名的时间;该网络设备接收来自该终端设备的消息1;该网络设备根据该消息1对应的物理随机接入信道序列的标识,以及该终端标识范围和物理随机接入信道序列的选择范围之间的对应关系,确定该终端设备对应的终端标识范围;该网络设备利用该网络设备对应的私钥对该终端设备的标识以及系统当前时间进行签名,得到第二签名,该终端设备的标识根据该终端设备对应的终端标识范围确定;该网络设备向该终端设备发送该第二签名。
基于上述方案,网络设备可以根据来自终端设备的消息1对应的物理随机接入信道序列的标识确定终端设备对应的终端标识范围,从而可以根据终端设备的标识以及系统当前时间进行签名得到第二签名,并将该第二签名发送给终端设备,以便终端设备可以根据该第二签名进行校验,并根据校验结果验证该网络设备是否为伪基站,从而保障通信安全,防止终端设备受到伪基站发起的重放攻击。
结合第三方面,在第三方面的某些实现方式中,该方法还包括:该网络设备接收来自该终端设备的消息3,该消息3包括指示信息,该指示信息用于指示该终端设备对该第一签名校验通过,但该终端设备的本地时间和该第一时间戳的差值大于或等于第一门限值。
基于上述方案,网络设备还可以在消息3中获取指示信息,通过该指示信息确定该终端设备对该第一签名校验通过,但该终端设备的本地时间和该第一时间戳的差值大于或等于第一门限值。基于此,网络设备对终端设备的私有信息进行签名。
结合第三方面,在第三方面的某些实现方式中,该网络设备利用该网络设备对应的私钥对该终端设备的标识以及系统当前时间进行签名,得到第二签名,包括:该网络设备利用该网络设备对应的私钥对该终端设备的标识、系统和当前时间以及该指示信息进行签名,得到该第二签名。
基于上述方案,网络设备可以基于终端设备的私有信息,以及其他一项或多项参数生成第二签名,从而可以保障第二签名的可靠性。
结合第三方面,在第三方面的某些实现方式中,该网络设备向该终端设备发送该第二签名,包括:该网络设备向该终端设备发送消息4,该消息4包括该第二签名。
基于上述方案,网络设备可以在消息4(Msg4)中向终端设备发送第二签名,也就是说,网络设备可以在终端设备的随机接入过程,复用消息4来向终端设备发送第二签名,从而可以节省信令开销。
第四方面,提供了一种检测伪基站的方法,该方法包括:终端设备接收来自网络设备的系统消息,该系统消息包括该系统消息的第一签名、第一时间戳,以及终端标识范围和物理随机接入信道序列的选择范围之间的对应关系,该第一时间戳用于标识该网络设备生成该第一签名的时间;当该终端设备确定本地时间和该第一时间戳的差值大于或等于第一门限值,且该第一签名校验通过时,该终端设备根据自身的标识,以及该终端标识范围和物理随机接入信道序列的选择范围之间的对应关系,选择物理随机接入信道序列;该终端设备根据选择的该物理随机接入信道序列向该网络设备发送消息1;该终端设备接收来自该网络设备的第二签名;该终端设备验证第二时间戳和该第一时间戳的差值是否小于第二门限值,该第二时间戳用于标识该终端设备接收第二签名的时间;该终端设备利用该终端设备的标识和系统当前时间对该第二签名进行校验,该终端设备的标识根据该终端设备自身的标识所对应的终端标识范围确定。
结合第四方面,在第四方面的某些实现方式中,该方法还包括:该终端设备根据第二时间戳的验证结果,和/或第二签名的校验结果,确定该网络设备是否是伪基站,或者说,确定是否受到了重放攻击。
基于上述方案,当终端设备确定本地时间和该第一时间戳的差值大于或等于第一门限值,且第一签名校验通过时,终端设备可以根据自身的表述,以及终端标识范围和物理随机接入信道序列的选择范围之间的对应关系,选择物理随机接入信道序列,通过选择的物理随机接入信道序列向网络设备发送消息1,以便网络设备可以根据消息1确定终端设备的标识所在的终端标识范围。进一步地,终端设备可以进一步通过对第二时间戳和第二签名进行校验,判断该网络设备是否是伪基站,或者说,判断是否受到了重放攻击,从而保障通信安全。
结合第四方面,在第四方面的某些实现方式中,该方法还包括:该终端设备向该网络设备发送消息3,该消息3包括指示信息,该指示信息用于指示该终端设备对该第一签名校验通过,但该终端设备的本地时间和该第一时间戳的差值大于或等于第一门限值。
基于上述方案,终端设备可以通过消息3(Msg3)向网络设备发送该终端设备的私有信息,也就是说,终端设备可以在随机接入过程,复用消息3来发送私有信息,从而可以节省信令开销。
结合第四方面,在第四方面的某些实现方式中,该终端设备利用该终端设备的标识对该第二签名进行校验,包括:该终端设备利用该终端设备的标识、系统当前时间以及该指示信息对该第二签名进行校验。
基于上述方案,第二签名可以是基于终端设备的私有信息,以及其他一种或多种可选参数生成的,从而可以保障第二签名的可靠性。
结合第四方面,在第四方面的某些实现方式中,该终端设备接收来自网络设备的第二签名,包括:该终端设备接收来自该网络设备的消息4,该消息4包括该第二签名。
基于上述方案,终端设备可以从消息4(Msg4)中获取来自网络设备的第二签名,也就是说,网络设备可以在终端设备的随机接入过程中,复用消息4来向终端设备发送第二签名,从而可以节省信令开销。
第五方面,提供了一种检测伪基站的装置,该装置包括:收发模块,用于向终端设备发送系统消息,该系统消息包括该系统消息的第一签名,以及第一时间戳,该第一时间戳用于标识该装置生成该第一签名的时间;该收发模块,还用于接收来自该终端设备的私有信息;处理模块,用于利用该网络设备对应的私钥对该终端设备的私有信息进行签名,得到第二签名;该收发模块,还用于向该终端设备发送该第二签名。
结合第五方面,在第五方面的某些实现方式中,该收发模块具体用于:接收来自该终端设备的消息3,该消息3包括该终端设备的私有信息。
结合第五方面,在第五方面的某些实现方式中,该消息3还包括指示信息,该指示信息用于指示该终端设备对该第一签名校验通过,但该终端设备的本地时间和该第一时间戳的差值大于或等于第一门限值。
结合第五方面,在第五方面的某些实现方式中,该处理模块具体用于:利用该装置对应的私钥对该终端设备的私有信息,以及该终端设备的标识信息、小区无线网络临时标识、该指示信息、该装置的系统当前时间中的一项或多项进行签名,得到该第二签名。
结合第五方面,在第五方面的某些实现方式中,该收发模块具体用于:该网络设备向该终端设备发送消息4,该消息4包括该第二签名。
第六方面,提供了一种检测伪基站的装置,该装置包括收发模块,用于接收来自网络设备的系统消息,该系统消息包括该系统消息的第一签名,以及第一时间戳,该第一时间戳用于标识该网络设备生成该第一签名的时间;当该装置确定本地时间和该第一时间戳的差值大于或等于第一门限值,且该第一签名校验通过时,该收发模块,还用于向该网络设备发送该终端设备的私有信息;以及,接收来自网络设备的第二签名;处理模块,用于验证该第二时间戳和该第一时间戳的差值是否小于第二门限值,该第二时间戳用于标识该终端设备接收该第二签名的时间;以及,利用该私有信息对该第二签名进行校验。
结合第六方面,在第六方面的某些实现方式中,该处理模块具体用于:向该网络设备发送消息3,该消息3包括该终端设备的私有信息。
结合第六方面,在第六方面的某些实现方式中,该消息3还包括指示信息,该指示信息用于指示该终端设备对该第一签名校验通过,但该终端设备的本地时间和该第一时间戳的差值大于或等于第一门限值。
结合第六方面,在第六方面的某些实现方式中,该处理模块具体用于:该终端设备接收来自该网络设备的消息4,该消息4包括该第二签名。
结合第六方面,在第六方面的某些实现方式中,该处理模块具体用于:利用该私有信息,以及该装置的标识信息、小区无线网络临时标识、该指示信息、系统当前时间中的一项或多项对该第二签名进行校验。
结合第六方面,在第六方面的某些实现方式中,该处理模块具体用于:在该第二时间戳和该第一时间戳的差值小于该第二门限值的情况下,利用该私有信息对该第二签名进行校验。
结合第六方面,在第六方面的某些实现方式中,该处理模块还用于:当该第二时间戳和该第一时间戳的差值大于或等于第二门限值,和/或该第二签名校验失败时,确定该网络设备为伪基站。
第七方面,提供了一种检测伪基站的装置,该装置包括:收发模块,用于向终端设备发送系统消息,该系统消息包括该系统消息的第一签名、第一时间戳,以及终端标识范围和物理随机接入信道序列的选择范围之间的对应关系,该第一时间戳用于标识该网络设备生成该第一签名的时间;以及,接收来自该终端设备的消息1;处理模块,用于根据该消息1对应的物理随机接入信道序列的标识,以及该终端标识范围和物理随机接入信道序列的选择范围之间的对应关系,确定该终端设备对应的终端标识范围;以及,利用该网络设备对应的私钥对该终端设备的标识以及系统当前时间进行签名,得到第二签名,该终端设备的标识根据该终端设备对应的终端标识范围确定;该收发模块,还用于向该终端设备发送该第二签名。
结合第七方面,在第七方面的某些实现方式中,该收发模块还用于:接收来自该终端设备的消息3,该消息3包括指示信息,该指示信息用于指示该终端设备对该第一签名校验通过,但该终端设备的本地时间和该第一时间戳的差值大于或等于第一门限值。
结合第七方面,在第七方面的某些实现方式中,该处理模块具体用于:利用该网络设备对应的私钥对该终端设备的标识、系统和当前时间以及该指示信息进行签名,得到该第二签名。
结合第七方面,在第七方面的某些实现方式中,该收发模块具体用于:向该终端设备发送消息4,该消息4包括该第二签名。
第八方面,提供了一种检测伪基站的装置,该装置包括:收发模块,用于接收来自网络设备的系统消息,该系统消息包括该系统消息的第一签名、第一时间戳,以及终端标识范围和物理随机接入信道序列的选择范围之间的对应关系,该第一时间戳用于标识该网络设备生成该第一签名的时间;处理模块,用于当确定本地时间和该第一时间戳的差值大于或等于第一门限值,且该第一签名校验通过时,根据该装置自身的标识,以及该终端标识范围和物理随机接入信道序列的选择范围之间的对应关系,选择物理随机接入信道序列;以及,根据选择的该物理随机接入信道序列向该网络设备发送消息1;该收发模块,还用于接收来自该网络设备的第二签名;该处理模块,还用于验证第二时间戳和该第一时间戳的差值是否小于第二门限值,该第二时间戳用于标识该终端设备接收第二签名的时间;以及,利用该装置的标识和系统当前时间对该第二签名进行校验,该装置的标识根据该装置自身的标识所对应的终端标识范围确定。
结合第八方面,在第八方面的某些实现方式中,该收发模块还用于:向该网络设备发送消息3,该消息3包括指示信息,该指示信息用于指示该终端设备对该第一签名校验通过,但该装置的本地时间和该第一时间戳的差值大于或等于第一门限值。
结合第八方面,在第八方面的某些实现方式中,该处理模块具体用于:该终端设备利用该终端设备的标识、系统当前时间以及该指示信息对该第二签名进行校验。
结合第八方面,在第八方面的某些实现方式中,该收发模块,具体用于:接收来自该网络设备的消息4,该消息4包括该第二签名。
第九方面,提供了一种检测伪基站的装置,该装置可以是网络设备,还可以是网络设备中的芯片。该装置具有实现上述第一方面或第三方面中的任意实现方法的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块。
第十方面,提供了一种检测伪基站的装置,该装置可以是终端设备,还可以是终端设备中的芯片。该装置具有实现上述第二方面或第四方面中的任意实现方法的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块。
第十一方面,提供一种检测伪基站的装置,该检测伪基站的装置包括处理器,用于实现上述第一方面或第三方面描述的方法中网络设备的功能,或者,第二方面或第四方面描述的方法中终端设备的功能。
在一种可能的实现方式中,该检测伪基站的装置还可以包括存储器,该存储器与该处理器耦合,该处理器用于实现上述第一方面或第三方面描述的方法中网络设备的功能或第二方面或第四方面描述的方法中终端设备的功能。
在一种可能的实现中,该存储器用于存储程序指令和数据。该存储器与该处理器耦合,该处理器可以调用并执行该存储器中存储的程序指令,用于实现上述第一方面或第三方面描述的方法中网络设备的功能,或者,第二方面或第三方面描述的方法中终端设备的功能。
在一种可能的实现方式中,该检测伪基站的装置还可以包括通信接口,该通信接口用于该用于获取数据的装置与其它设备进行通信。该通信接口可以为收发器、输入/输出接口、或电路等。
在一种可能的设计中,该用于检测伪基站的装置包括:处理器和通信接口,该处理器用于运行计算机程序,以使得该检测伪基站的装置实现上述第一方面至第四方面中任一方面描述的任一种方法;该处理器利用该通信接口与外部通信。可以理解,该外部可以是处理器以外的对象,或者是该装置以外的对象。
在另一种可能的设计中,该用于获取数据的装置为芯片或芯片系统。该通信接口可以是该芯片或芯片系统上输入/输出接口、接口电路、输出电路、输入电路、管脚或相关电路等。该处理器也可以体现为处理电路或逻辑电路。
第十二方面,本申请提供一种计算机可读存储介质,该计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述各方面的方法。
第十三方面,本申请提供一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述各方面该的方法。
第十四方面,提供了一种通信系统,包括第一方面所示的网络设备以及第二方面所示的终端设备。
第十五方面,提供了一种通信系统,包括第三方面所示的网络设备以及第四方面所示的终端设备。
第十六方面,提供了一种芯片或者芯片系统,该芯片或者芯片系统包括至少一个处理器和通信接口,通信接口和至少一个处理器通过线路互联,至少一个处理器用于运行计算机程序或指令,以进行第一方面至第四方面中任一种可能实现方式中的方法。其中,芯片中的通信接口可以为输入/输出接口、管脚或电路等。
在一种可能的实现中,本申请中上述描述的芯片或者芯片系统还包括至少一个存储器,该至少一个存储器中存储有指令。该存储器可以为芯片内部的存储单元,例如,寄存器、缓存等,也可以是该芯片的存储单元(例如,只读存储器、随机存取存储器等)。
附图说明
图1是一种适用于本申请实施例的一种通信系统架构示意图。
图2是示出了两种可能的伪基站架构示意图。
图3是一种随机接入流程示意图。
图4是一种被保护的系统消息结构示意图。
图5是本申请实施例提供的一种检测伪基站的方法的示例性流程图。
图6是本申请实施例提供的另一种检测伪基站的方法的示例性流程图。
图7是本申请实施例提供的又一种检测伪基站的方法的示例性流程图。
图8是本申请一个实施例提供的通信装置的示意性框图。
图9是本申请另一个实施例提供的通信装置的示意性框图。
图10是本申请又一个实施例提供的通信装置的示意性框图。
图11是本申请又一个实施例提供的通信装置的示意性框图。
具体实施方式
为了使本申请的目的、技术方案和优点更加清楚,下面将结合附图,对本申请中的技术方案进行描述。方法实施例中的具体操作方法也可以应用于装置实施例或系统实施例中。其中,在本申请的描述中,除非另有说明,“多个”的含义是两个或两个以上。
在本申请的各个实施例中,如果没有特殊说明以及逻辑冲突,不同的实施例之间的术语和/或描述具有一致性、且可以相互引用,不同的实施例中的技术特征根据其内在的逻辑关系可以组合形成新的实施例。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”以及其他各种术语标号等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。可以理解的是,在本申请中涉及的各种数字编号仅为描述方便进行的区分,并不用来限制本申请的范围。上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
本申请实施例的技术方案可以应用于各种通信系统,例如:长期演进(long termevolution,LTE)系统、LTE频分双工(frequency division duplex,FDD)系统、LTE时分双工(time division duplex,TDD)、全球互联微波接入(worldwide interoperability formicrowave access,WiMAX)通信系统、第五代(5th generation,5G)系统、新无线(newradio,NR)或未来网络等,本申请中所述的5G移动通信系统包括非独立组网(non-standalone,NSA)的5G移动通信系统或独立组网(standalone,SA)的5G移动通信系统。本申请提供的技术方案还可以应用于未来的通信系统,如第六代移动通信系统。通信系统还可以是陆上公用移动通信网(public land mobile network,PLMN)网络、设备到设备(device-to-device,D2D)通信系统、机器到机器(machine to machine,M2M)通信系统、物联网(internet of Things,IoT)通信系统或者其他通信系统。
本申请实施例中的终端设备(terminal equipment)可以指接入终端、用户单元、用户站、移动站、移动台、中继站、远方站、远程终端、移动设备、用户终端(user terminal)、用户设备(user equipment,UE)、终端(terminal)、无线通信设备、用户代理或用户装置。终端设备还可以是蜂窝电话、无绳电话、会话启动协议(session initiation protocol,SIP)电话、无线本地环路(wireless local loop,WLL)站、个人数字助理(personal digitalassistant,PDA)、具有无线通信功能的手持设备、计算设备或连接到无线调制解调器的其它处理设备、车载设备、可穿戴设备,5G网络中的终端设备或者未来演进的公用陆地移动通信网络(public land mobile network,PLMN)中的终端设备或者未来车联网中的终端设备等,本申请实施例对此并不限定。
作为示例而非限定,在本申请实施例中,可穿戴设备也可以称为穿戴式智能设备,是应用穿戴式技术对日常穿戴进行智能化设计、开发出可以穿戴的设备的总称,如眼镜、手套、手表、服饰及鞋等。可穿戴设备即直接穿在身上,或是整合到用户的衣服或配件的一种便携式设备。可穿戴设备不仅仅是一种硬件设备,更是通过软件支持以及数据交互、云端交互来实现强大的功能。广义穿戴式智能设备包括功能全、尺寸大、可不依赖智能手机实现完整或者部分的功能,例如:智能手表或智能眼镜等,以及只专注于某一类应用功能,需要和其它设备如智能手机配合使用,如各类进行体征监测的智能手环、智能首饰等。
此外,在本申请实施例中,终端设备还可以是IoT系统中的终端设备,IoT是未来信息技术发展的重要组成部分,其主要技术特点是将物品通过通信技术与网络连接,从而实现人机互连,物物互连的智能化网络。在本申请实施例中,IOT技术可以通过例如窄带(narrow band,NB)技术,做到海量连接,深度覆盖,终端省电。
此外,在本申请实施例中,终端设备还可以包括智能打印机、火车探测器、加油站等传感器,主要功能包括收集数据(部分终端设备)、接收网络设备的控制信息与下行数据,并发送电磁波,向网络设备传输上行数据。
本申请实施例中的网络设备可以是用于与终端设备通信的任意一种具有无线收发功能的通信设备。该设备包括但不限于:演进型节点B(evolved Node B,eNB)、无线网络控制器(radio network controller,RNC)、节点B(Node B,NB)、家庭基站(home evolvedNodeB,HeNB,或home Node B,HNB)、基带单元(baseBand unit,BBU),无线保真(wirelessfidelity,WIFI)系统中的接入点(access point,AP)、无线中继节点、无线回传节点、传输点(transmission point,TP)或者发送接收点(transmission and reception point,TRP)等,还可以为5G系统,如,NR系统中的gNB,或,传输点(TRP或TP),5G系统中的基站的一个或一组(包括多个天线面板)天线面板,或者,还可以为构成gNB或传输点的网络节点,如基带单元(BBU),或,分布式单元(distributed unit,DU)等。
在一些部署中,本申请实施例中的网络设备可以是指集中单元(central unit,CU)或者分布式单元(distributed unit,DU)或者,网络设备包括CU和DU。gNB还可以包括有源天线单元(active antenna unit,AAU)。CU实现gNB的部分功能,DU实现gNB的部分功能。比如,CU负责处理非实时协议和服务,实现无线资源控制(radio resource control,RRC)层,分组数据汇聚层协议(packet data convergence protocol,PDCP)层的功能。DU负责处理物理层协议和实时服务,实现无线链路控制(radio link control,RLC)层、媒体接入控制(media access control,MAC)层和物理(physical,PHY)层的功能。AAU实现部分物理层处理功能、射频处理及有源天线的相关功能。由于RRC层的信息最终会变成PHY层的信息,或者,由PHY层的信息转变而来,因而,在这种架构下,高层信令,如RRC层信令,也可以认为是由DU发送的,或者,由DU+AAU发送的。可以理解的是,网络设备可以为包括CU节点、DU节点、AAU节点中一项或多项的设备。此外,可以将CU划分为接入网(radio access network,RAN)中的网络设备,也可以将CU划分为核心网(core network,CN)中的网络设备,本申请对此不做限定。进一步地,CU还可以划分为控制面的中央单元(CU-CP)和用户面的中央单元(CU-UP)。其中,CU-CP和CU-UP也可以部署在不同的物理设备上,CU-CP负责控制面功能,主要包含RRC层和PDCP-C层。PDCP-C层主要负责控制面数据的加解密,完整性保护,数据传输等。CU-UP负责用户面功能,主要包含SDAP层和PDCP-U层。其中SDAP层主要负责将核心网的数据进行处理并将流(flow)映射到承载。PDCP-U层主要负责数据面的加解密,完整性保护,头压缩,序列号维护,数据传输等至少一种功能。具体地,CU-CP和CU-UP通过通信接口(例如,E1接口)连接。CU-CP代表网络设备通过通信接口(例如,Ng接口)和核心网设备连接,通过通信接口(例如,F1-C(控制面)接口)和DU连接。CU-UP通过通信接口(例如,F1-U(用户面)接口)和DU连接。还有一种可能的实现,PDCP-C层也包含在CU-UP中。可以理解的是,以上关于CU和DU,以及CU-CP和CU-UP的协议层划分仅为示例,也可能有其他的划分方式,本申请实施例对此不做限定。
本申请实施例所提及的网络设备可以为包括CU、或DU、或包括CU和DU的设备、或者控制面CU节点(CU-CP节点)和用户面CU节点(CU-UP节点)以及DU节点的设备。
网络设备和终端设备可以部署在陆地上,包括室内或室外、手持或车载;也可以部署在水面上;还可以部署在空中的飞机、气球和卫星上。本申请实施例中对网络设备和终端设备所处的场景不做限定。
在本申请实施例中,终端设备或网络设备包括硬件层、运行在硬件层之上的操作系统层,以及运行在操作系统层上的应用层。该硬件层包括中央处理器(centralprocessing unit,CPU)、内存管理单元(memory management unit,MMU)和内存(也称为主存)等硬件。该操作系统可以是任意一种或多种通过进程(process)实现业务处理的计算机操作系统,例如,Linux操作系统、Unix操作系统、Android操作系统、iOS操作系统或windows操作系统等。该应用层包含浏览器、通讯录、文字处理软件、即时通信软件等应用。
另外,本申请的各个方面或特征可以实现成方法、装置或使用标准编程和/或工程技术的制品。本申请中使用的术语“制品”涵盖可从任何计算机可读器件、载体或介质访问的计算机程序。例如,计算机可读介质可以包括,但不限于:磁存储器件(例如,硬盘、软盘或磁带等),光盘(例如,压缩盘(compact disc,CD)、数字通用盘(digital versatile disc,DVD)等),智能卡和闪存器件(例如,可擦写可编程只读存储器(erasable programmableread-only memory,EPROM)、卡、棒或钥匙驱动器等)。另外,本文描述的各种存储介质可代表用于存储信息的一个或多个设备和/或其它机器可读介质。术语“机器可读存储介质”可包括但不限于,无线信道和能够存储、包含和/或承载指令和/或数据的各种其它介质。
为便于理解本申请实施例,首先以图1中示出的通信系统为例详细说明适用于本申请实施例的通信系统。图1是适用于本申请实施例的方法的通信系统100的示意图。如图1所示,该通信系统100可以包括至少一个网络设备,例如图1所示的网络设备110;该通信系统100还可以包括至少一个终端设备,例如图1所示的终端设备120。网络设备110与终端设备120可通过无线链路通信。各通信设备,如网络设备110或终端设备120,均可以配置多个天线。对于该通信系统100中的每一个通信设备而言,所配置的多个天线可以包括至少一个用于发送信号的发射天线和至少一个用于接收信号的接收天线。因此,该通信系统100中的各通信设备之间,如网络设备110与终端设备120之间,可通过多天线技术通信。
应理解,图1仅为便于理解而示例的简化示意图,该通信系统100中还可以包括其他网络设备或者还可以包括其他终端设备,图1中未予以画出。
为便于理解本申请实施例,对本申请实施例中涉及的几个基本概念做简单说明。应理解,下文中所介绍的基本概念是以NR协议中规定的基本概念为例进行简单说明,但并不限定本申请实施例只能够应用于NR系统。因此,以NR系统为例描述时出现的标准名称,都是功能性描述,具体名称并不限定,仅表示设备的功能,可以对应的扩展到其它系统,比如2G、3G、4G或未来通信系统中。
1、伪基站。
伪基站(false base station,FBS)是攻击者常用的一种用于对通信安全发起攻击的装置。攻击者可以通过部署伪基站,以吸引终端设备驻留到伪基站上。伪基站可以伪装成附近真实基站的小区接近终端,并广播系统消息。伪基站可以更改系统消息中的SIB 1中的小区选择消息,以便终端可以更容易驻留到伪基站上。
图2示出了两种可能的伪基站的形态。图2的(a)示出了伪基站一种可能的形态,在这种形态中,伪基站包括基站部分(BS part)和UE部分(UE part)。基站部分用于吸引终端驻留到伪基站的小区,UE部分用于以真实UE的身份接入真实基站,并与AMF之间通过N2协议通信。通过这种方式,攻击者可以通过伪基站嗅探、篡改、伪造真实终端与网络的通信内容。这种类型的伪基站也可以称为中间人伪基站(man-in-the-middle false base station,MitM-FBS)。图2的(b)示出了伪基站另一种可能的形态,在这种形态中,伪基站只包括基站部分,伪基站通过基站部分吸引终端驻留到伪基站,一旦终端驻留到了伪基站,伪基站可以对终端发起拒绝(deny of service,DoS)攻击。
2、系统消息。
系统消息可以是指无线通信系统中,网络设备向一个小区内的终端设备发送的消息,该消息可以包括该小区的小区级别的信息,对于该小区的所有终端设备有效。通常,网络设备可以采用广播方式发送系统消息。或者,系统消息也可以是指调度组头在旁链路(sidelink)资源上向该调度组头服务的终端设备发送的消息,该消息可以包括该调度组头服务的某一区域的信息,此种情形下,对于调度组内的终端设备来说,调度组头的功能类似于网络设备的功能。通常,调度组头可以采用广播方式发送系统消息。
示例性地,系统消息可以包含一个主信息块(master information block,MIB)以及至少一个系统消息块(system information block,SIB)。其中,SIB1中包含终端设备接入小区所需的信息以及其它SIB的调度信息。通常,终端设备在接收系统消息时,可以先接收MIB,再接收SIB1,然后再接收系统消息中的其他信息(比如SIB2、SIB3);
应理解,本申请实施例中涉及的系统消息可以理解为网络设备下发的没有加密保护的广播的消息,包括但不限于上述的MIB和SIB(如,SIB1、SIB2、SIB3……等),如,还可以是寻呼(paging)消息。
3、基于身份的签名。
基于身份的签名技术是一种非对称加密技术。该非对称加密技术涉及的密钥由基于身份的公钥和私钥两部分组成,但是与传统的公钥不同,基于身份的公钥的基本特征就是一串有意义的数字或者字符串,如电话号码,邮箱(email)等。在传统的公钥系统中,私钥一般由用户或设备自己生成,公钥由认证机构(certificate authority,CA)签名形成证书。在基于身份的签名系统中,传统的CA被密钥生成中心(private key generator,PKG)替代。密钥中心生成全局公钥和全局私钥。用户需要生成基于身份密钥时,用户向密钥中心提供自己身份,密钥中心根据用户的身份,以及全局公钥或私钥,为用户生成私钥,并把身份、全局公钥和私钥发送给用户。然后用户就可以使用该私钥进行签名或者解密。
4、重放攻击(replay attacks)。
重放攻击,又称重播攻击、回放攻击,是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。重放攻击可以由发起者,也可以由拦截并重发该数据的敌方进行。攻击者利用网络监听或者其他方式盗取认证凭据,之后再把它重新发给认证服务器。重放攻击在任何网络通过程中都可能发生,是计算机世界黑客常用的攻击方式之一。
5、数字签名。
数字签名,又称公钥数字签名,或者简称为签名,是信息的发送者产生的一段数字串,这段数字串是对信息的发送者发送信息真实性的一个有效证明。数字签名是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术来实现的,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。数字签名是非对称密钥加密技术与数字摘要技术的应用。
签名校验指的是信息接收方通过公钥来验证私钥持有者发布的数据或文件是否是完整的,且信息来源是否是准确的。例如,私钥持有者通过私钥对待发送的数据(或者是待发送数据的摘要信息)进行加密,然后将待发送的数据和密文一起发送给接收方,该密文即为该数据的签名。接收方通过公钥对密文进行解密,并验证解密之后得到的数据和接收方从私钥持有者接收到的数据(或者是根据接收到的数据生成的摘要信息)是否一致,如果一直,则验证通过,则表示接收到的数据信息是完整且准确的,且可以确定该数据是由私钥持有者发送的。
6、随机接入(random access,RA)。
随机接入是一种在LTE或5G等有接入控制的通信系统中,用于未接入网络的设备与网络建立连接的信息交互机制(或者过程)。由于随机接入过程由随机接入信道(randomaccess channel,RACH)承载,协议和口语中也常将RA和RACH混用。
随机接入分为基于竞争的随机接入和非竞争的随机接入。基于竞争的随机接入通常分为4步,每一步对应一个消息:包括消息1(Msg1)、消息2(Msg2)、消息3(Msg3)、消息4(Msg4),分别承载不同的信令或者信息。基于非竞争的随机接入只有前2步。另外,为了降低4步基于竞争的随机接入的接入时间,进一步有2步随机接入。在2步随机接入中,由消息A和消息B两个组成,其中消息A中包括前导和第一个数据信息(例如类似4步随机接入中的消息1和消息3),消息B中包括竞争解决以及上行调度(例如类似4步随机接入中的消息2和消息4)。
7、四步随机接入(4-step RA)。
一种随机接入方式为四步随机接入。四步随机接入仅是用来表示一种随机接入方式的名称,其具体名称并不对本申请实施例的范围造成限定。终端设备和网络设备之间需要进行四步信息交互(Msg1,Msg2,Msg3,Msg4)。四步随机接入过程的基本流程300如图3所示。下面对流程300做示例性说明:
S301,网络设备向终端设备发送同步信号、系统信息和/或随机接入配置信息。
四步随机接入过程之前,网络设备在特定的位置,通过广播方式发送同步信号和系统信息。在NR中,基站发送的同步信号称为同步/广播信号块(synchronization signal/physical broadcast channel block,SSB)(或者表示为SS/PBCH block),SSB和系统信息由网络设备根据配置周期性发送。
可选地,网络设备还可以向终端设备发送随机接入配置信息,以方便终端设备确定随机接入前导(random access preamble)的索引、时频资源、功率配置等信息。
S302,终端设备向网络设备发送Msg1。
终端设备开机之后或者需要重新接入网络时,扫描网络设备的同步信号,进行下行时间和频率同步,同时接收系统信息中有关随机接入资源的配置信息(随机接入配置信息)。
终端设备根据该随机接入配置信息以及同步到的SSB,选择该SSB关联的随机接入资源,该资源包括时间、频率资源,码域资源(随机接入前导码preamble),并使用该随机接入资源发送随机接入信号,又称为消息1(Msg1)。该Msg1,即随机接入前导(preamble或者sequence),通过PRACH承载。通常用于设备与网络之间发起连接请求、切换请求、同步请求、调度请求。
在NR系统中,SSB与随机接入前导序列(简称为前导序列,或者也可以称为物理随机接入信道(physicalrandomaccesschannel,prach)序列)存在关联关系。在一种实现方式中,可以将多个SSB关联到同一个随机接入机会中的不同随机接入前导序列,通过前导序列索引区分不同的SSB。在另一种实现方式中,可以将一个SSB关联到多个随机接入机会。具体实现方式可参考现有协议,这里不对此进行详细说明。
通过SSB与随机接入资源之间的关联,使得网络设备检测到随机接入前导后,就可以获取发送消息2(Msg2)和/或的下行波束。
S303,网络设备向终端设备发送Msg2。
网络设备接收到终端设备发送的Msg1之后,根据终端设备发送的preamble,估计终端设备的定时提前量,并向终端设备回复消息2(Msg2),Msg2中包括了终端设备用于发送消息3(Msg3)进行冲突解决的时频资源位置,调制编码方式等配置信息。
其中,Msg2也称为随机接入响应(random access response,RAR)消息,是网络设备对接收到的Msg1的回应,一个Msg2里面可以回应多个Msg1。对于单个随机接入前导来说,在媒介接入层MAC具有特定的随机接入响应消息。而网络设备往往将一个随机接入机会上检测到的所有随机接入前导的响应,封装到一起,组成一个Msg2,即网络设备可以在同一个Msg2里面,同时针对多个Msg1进行响应,即包含多个RAR。也就是说,RAR在物理层和MAC层都可以称为消息2,但是在物理层一般也被称为与具体某个(例如,终端发送的)随机接入前导相对应的响应消息;而在MAC层则是针对某个随机接入机会或者多个随机接入机会中,基站检测到的所有随机接入前导响应消息的组合,以MAC数据单元形式组包。
RAR中包括以下信息中的至少一项:Msg1的索引(random access preambleidentity,RAPID)、上行调度授权(uplink grant)、时间提前(timing advance)、临时小区-无线网络临时标识(temporary cell radio network temporary identity,TC-RNTI)等。
终端设备发送随机接入前导后,在对应的Msg2中搜寻自己发送的随机接入前导对应的随机接入响应消息,且忽略针对其他随机接入前导的响应消息。
S304,终端设备向网络设备发送Msg3。
终端设备收到Msg2之后,根据Msg2中配置,在对应时频资源发送消息3;Msg3的传输也称为第一次上行调度传输,是由消息2中的UL grant调度传输,或者TC-RNTI加扰的DCI调度的重传。Msg3传输内容为高层消息,例如连接建立请求消息(具体可能是发起连接请求用户的标识信息)。该消息的作用是用于竞争解决,如果多个不同设备使用相同Msg1进行随机接入,通过Msg3和Msg4可以共同确定是否有冲突。消息3的传输有重传和功率控制(即调度初传或者重传的UL grant中,有功率控制信息)。
S305,网络设备向终端设备发送Msg4。
网络设备接收到消息3之后,向用户回复消息4(Msg4),指示终端用户成功接入。
Msg4用于竞争解决。通常包括消息3中携带的CCCH SDU。如果终端设备在消息4中检测到自己发送的CCCH SDU,则认为竞争随机接入成功,继续进行接下来的通信过程。消息4有重传,即有相应的物理上行控制信道(physical uplink control channel,PUCCH)传输反馈信息(是否成功检测到消息4),终端设备在PUCCH发送反馈信息有功率控制。
其中,Msg1、Msg3、Msg4可以有重新传输(例如传输失败后进行重新传输)。
此外,为了便于理解本申请实施例,做出以下几点说明。
第一,在本申请中,“用于指示”可以包括用于直接指示和用于间接指示。当描述某一指示信息用于指示A时,可以包括该指示信息直接指示A或间接指示A,而并不代表该指示信息中一定包括有A。
将指示信息所指示的信息称为待指示信息,则具体实现过程中,对待指示信息进行指示的方式有很多种。例如但不限于,可以直接指示待指示信息,如待指示信息本身或者该待指示信息的索引等。也可以通过指示其他信息来间接指示待指示信息,其中该其他信息与待指示信息之间存在关联关系。还可以仅仅指示待指示信息的一部分,而待指示信息的其他部分则是已知的或者提前约定的。
此外,具体的指示方式还可以是现有各种指示方式,例如但不限于,上述指示方式及其各种组合等。各种指示方式的具体细节可以参考现有技术,本文不再赘述。由上文所述可知,举例来说,当需要指示相同类型的多个信息时,可能会出现不同信息的指示方式不相同的情形。具体实现过程中,可以根据具体的需要选择所需的指示方式,本申请实施例对选择的指示方式不做限定,如此一来,本申请实施例涉及的指示方式应理解为涵盖可以使得待指示方获知待指示信息的各种方法。
此外,待指示信息可能存在其他等价形式,例如行向量可以表现为列向量,一个矩阵可以通过该矩阵的转置矩阵来表示,一个矩阵也可以表现为向量或者数组的形式,该向量或者数组可以由该矩阵的各个行向量或者列向量相互连接而成,等。本申请实施例提供的技术方案应理解为涵盖各种形式。举例来说,本申请实施例涉及的部分或者全部特性,应理解为涵盖该特性的各种表现形式。
待指示信息可以作为一个整体一起发送,也可以分成多个子信息分开发送,而且这些子信息的发送周期和/或发送时机可以相同,也可以不同。具体发送方法本申请不进行限定。其中,这些子信息的发送周期和/或发送时机可以是预先定义的,例如根据协议预先定义的,也可以是发射端设备通过向接收端设备发送配置信息来配置的。其中,该配置信息可以例如但不限于包括无线资源控制信令、媒体接入控制(media access control,MAC)层信令和物理层信令中的一种或者至少两种的组合。其中,无线资源控制信令例如包无线资源控制(radio resource control,RRC)信令;MAC层信令例如包括MAC控制元素(controlelement,CE);物理层信令例如包括下行控制信息(downlink control information,DCI)。
第二,在本申请中第一、第二以及各种数字编号(例如,“#1”、“#2”)仅为描述方便进行的区分,并不用来限制本申请实施例的范围。例如,区分不同的网络设备等。
第三,在本申请中,“预设的”可包括由网络设备信令指示,或者预先定义,例如,协议定义。其中,“预先定义”可以通过在设备(例如,包括终端设备和网络设备)中预先保存相应的代码、表格或其他可用于指示相关信息的方式来实现,本申请对于其具体的实现方式不做限定。
第四,本申请实施例中涉及的“保存”,可以是指的保存在一个或者多个存储器中。所述一个或者多个存储器,可以是单独的设置,也可以是集成在编码器或者译码器,处理器、或通信装置中。所述一个或者多个存储器,也可以是一部分单独设置,一部分集成在译码器、处理器、或通信装置中。存储器的类型可以是任意形式的存储介质,本申请并不对此限定。
第五,本申请实施例中涉及的“协议”可以是指通信领域的标准协议,例如可以包括LTE协议、NR协议以及应用于未来的通信系统中的相关协议,本申请对此不做限定。
上文结合图1简单介绍了本申请实施例提供的检测伪基站的方法能够应用的场景,以及介绍了本申请实施例中可能涉及到的基本概念。下面将结合附图详细说明本申请实施例提供的检测伪基站的方法。
在图1所示意的系统架构中,网络设备可以通过系统消息通知该网络设备覆盖范围内的终端设备有关网络的各种信息。由于目前系统消息未经过任何的安全保护,因此终端设备无法识别接收到的系统消息的合法性。为了使得终端设备识别系统消息的合法性,可以考虑引入密钥机制来对系统消息进行完整性保护,比如引入非对称密钥机制来对系统消息进行完整性保护。
一种检测伪基站的方法包括:
步骤一:PKG生成一个公钥,并通过预配置或是其他方法将该公钥告知终端设备。
步骤二:PKG为每个网络设备生成一个私钥,用于网络设备对系统消息进行数字签名。
步骤三:为了防止重放攻击,在生成数字签名的时候需要输入计时器(TimeCounter)参数;Time Counter参数可以作为系统消息的一部分,被数字签名所保护;
示例性地,为了节约开销可以多条系统消息一起进行数字签名。
示例性地,网络设备生成的被保护的系统消息的结构可以如图4所示,图4是本申请实施例提供的一种系统消息的示意性结构框图。
从图4中可以看出,被保护的系统消息包括系统消息(system information)、数字签名(digital signature)和Time Counter参数的最小表示比特数(least significationbits of Time Counter,LSBs of Time Counter),该LSBs of Time Counter可以理解为时间戳的信息,用于指示该时间戳。
其中,系统消息为待发送的系统消息;数字签名是由待发送的系统消息、该网络设备的私钥以及Time Counter参数经过安全算法生成的;LSBs of Time Counter用于标识Time Counter参数。
应理解,本申请实施例中对于如何生成数字签名不做限定,可以参考目前数字签名相技术中的描述。
步骤四:终端设备接收到系统消息后,使用公钥对系统消息的签名进行验证,确定收到消息的合法性。
本申请还提供一种检测伪基站的方法,可以验证终端设备是否受到了伪基站的重放攻击,从而提升通信安全。
图5是本申请实施例提供的一种检测伪基站的方法500的示意性流程图。下面结合各个步骤对方法500作示例性说明。
S501,网络设备向终端设备发送系统消息。对应地,终端设备接收来自网络设备的系统消息。
示例性地,网络设备通过广播的方式向终端设备发送系统消息,该系统消息包括第一时间戳(记为T1)和第一签名,其中,该第一时间戳T1可以指的是网络设备生成第一签名的时间,该第一签名可以是网络设备基于私钥和T1等参数对待广播的系统消息进行签名得到的,例如,网络设备将私钥、T1(还可以包括其他特征参数,这里不做限定)以及系统消息作为安全算法的输入,经过安全算法处理后生成第一签名,该第一签名用于保护系统消息的真实性,或者说,该第一签名用于验证系统消息是否被伪冒或篡改。
S502,终端设备判断本地时间和T1的差值是否大于或等于第一门限值。
S503,终端设备对第一签名进行校验。
示例性地,终端设备接收到来自网络设备的系统消息#1之后,从该系统消息中获取T1和第一签名。终端设备判断本地时间和T1之间的差值是否大于或等于第一门限值,并根据本地预配置的全局公钥对该第一签名进行校验。应理解,这里的本地时间可以指的是终端设备接收到第一签名时本地显示的时间。
应理解,S503可以在S502之后执行,也可以在S502之前执行。如果S503在S502之前执行,在一种实现方式中,终端设备可以在第一签名校验通过之后,再判断本地时间和T1的差值是否大于或等于第一门限值,也就是说,当第一签名校验没有通过时,终端设备可以不执行S502。
S504,终端设备向网络设备发送终端设备的私有信息。对应地,网络设备接收来自终端设备的该私有信息。
示例性地,当终端设备确定本地时间和T1的差值大于或等于第一门限值,且第一签名校验通过时,终端设备通过上行消息向网络设备发送终端设备的私有信息。
终端设备可以通过在上行消息中携带终端设备的私有信息,隐性指示终端设备接收到的系统消息的签名(即第一签名)校验成功,但本地时间和系统消息中携带的时间戳(即T1)的差值大于或等于设定的门限值。或者,终端设备还可以在上行消息中携带一个cause值(即标识位),通过该cause值显性指示终端设备接收到的系统消息的签名(即第一签名)校验成功,但本地时间和系统消息中携带的时间戳(即T1)的差值大于或等于设定的门限值(即第一门限值),本申请不作限定。
终端设备的私有信息可以指的是终端设备私有的、可以用于标识终端设备身份的任意信息,也就是说,伪基站无法提前获取的终端设备的私有信息。应理解,该终端设备的私有信息,可以是终端设备已有的信息,也可以是终端设备新生成的信息(例如终端设备生成的随机数),本申请对此不作限定。
S505,网络设备对终端设备的私有信息进行签名。
示例性地,网络设备接收到终端设备发送的上行消息之后,从其中解析出终端设备的私有信息(可选地,还包括cause值)。网络设备根据该上行消息确定终端设备接收到的系统消息的签名(即第一签名)校验成功,但本地时间和系统消息中携带的时间戳(即T1)的差值大于或等于设定的门限值(即第一门限值)。基于此,网络设备利用私钥对终端设备的私有信息进行签名得到第二签名。应理解,这里的私钥,指的是密钥生成中心预先为该网络设备生成的私钥,具体过程可参考现有协议,这里不做赘述。
应理解,除了终端设备的私有信息,网络设备还可以将其他参数(例如网络设备的系统当前时间)作为输入参数生成第二签名,本申请不作限定。
S506,网络设备向终端设备发送第二签名。对应地,终端设备接收来自网络设备的第二签名。
示例性的,网络设备生成第二签名之后,可以通过下行消息向终端设备发送该第二签名。
S507,终端设备判断T2和T1的差值是否小于第二门限值。
示例性地,终端设备接收到来自网络设备的第二签名之后,判断T2和T1之间的差值是否小于第二门限值,其中,该T2指的是终端设备从网络设备接收第二签名的时间。应理解,该第二门限值可能与第一门限值相同,也可能与第一门限值不同,本申请不作限定。
可选地,在另一种实现方式中,如果网络设备还向终端设备发送了T3(该T3表示网络设备生成第二签名的时间,通过第二签名对T3进行了保护),则终端设备还可以判断T3与本地时间的差值是否小于第三门限值,该第三门限值可以与第一门限值相同,也可以与第一门限值不同,本申请不作限定。
S508,终端设备对第二签名进行校验。
示例性地,如果T2和T1之间的差值大于或等于第二门限值,则终端设备可以确定该网络设备(或者说系统消息的发送方)为伪基站;如果T2和T1之间的差值小于第二门限值,则终端设备可以确定其收到第二签名的时间是在规定时间范围内的,则进一步地,终端设备根据本地预配置的全局公钥、终端设备发送给网络设备的私有信息对该第二签名进行校验。如果第二签名校验通过,则终端设备继续执行后续流程,否则,终端设备认为该网络设备为伪基站。当终端设备确定该网络设备为伪基站,则终端设备忽略或丢弃网络设备发送的系统消息,或者说,终端设备停止接入该网络设备。
应理解,S508可以在S507之后执行,也可以在S507之前执行。当S508在S507之前执行时,在一种实现方式中,终端设备可以在第二签名校验通过之后,再判断T2和T1的差值是否大于或等于第二门限值。也就是说,当第二签名校验没有通过时,终端设备可以不执行S508。
基于上述方案,可以验证终端设备是否受到了伪基站的攻击。具体来说,网络设备和终端设备均预置公钥的签名,终端设备在初始入网阶段,没有与网络设备建立安全链接时,当本地时间与系统消息中携带的时间戳(T1)的差值大于或等于第一门限值且系统消息中的签名(第一签名)时,通过向网络设备上报自身的私有信息,以便网络设备可以向终端设备提供对终端设备的私有信息进行签名得到的第二签名。进一步地,终端设备对接收第二签名的时间(T2)以及该第二签名进行校验,根据校验结果可以确定该网络设备是否是伪基站,或者说确定是否受到了伪基站的攻击。例如,当T2和T1的差值小于第二门限值,且第二签名校验通过,则终端设备确定该网络设备为合法的基站;当T2和T1的差值大于或等于第二门限值,和/或第二签名校验没有通过,则终端设备确定该网络设备为伪基站。
图6是本申请实施例提供的另一种检测伪基站的方法600的示意性流程图。下面结合各个步骤对方法600作示例性说明。
S601,网络设备向终端设备发送系统消息。对应地,终端设备接收来自网络设备的系统消息。
示例性地,网络设备提供过广播的方式向终端设备发送系统消息,该系统消息包括SIB1,其中该SIB1包括UE ID范围和prach序列选择范围之间的对应关系,或者说,该SIB1可以用于确定不同UE ID范围对应的prach序列选择范围。
可选地,在S601之前,网络设备生成(或者说确定)UE ID范围和prach序列选择范围之间的关联关系,具体方式本申请不作限定。
该系统消息中还包括时间戳T1和第一签名,具体说明可参考方法500中的S501,这里不再赘述。
S602,终端设备判断本地时间和T1的差值是否大于或等于第一门限值。
S603,终端设备对第一签名进行校验。
应理解,S602和S603与方法500中的S502、S503类似,这里不再赘述。
S604,终端设备根据自身的标识选择prach序列。
示例性地,当终端设备确定本地时间和T1的差值大于或等于第一门限值,且第一签名校验通过时,终端设备根据SIB1以及自身标识确定prach序列选择范围,然后在该prach序列选择范围内选择prach序列。
具体地,终端设备从网络设备获取SIB1,根据该SIB1确定不同UE ID范围和prach序列选择范围之间的对应关系,然后终端设备确定自身的标识#1(即终端设备自身的UEID)所在的UE ID范围,以及该UE ID范围所对应的prach序列选择范围,最后终端设备在该prach序列选择范围选择合适的prach序列。
S605,终端设备向网络设备发送Msg1。对应地,网络设备接收来自终端设备的Msg1。
示例性地,终端设备根据自身的标识#1选择prach序列之后,根据该prach序列向网络设备发送Msg1,具体过程可参考方法300中的步骤S302,这里不再赘述。
S606,网络设备根据prach序列的seq id确定终端设备的标识的范围。
示例性地,网络设备接收来自终端设备的Msg1之后,可以确定prach序列的seqid,网络设备根据该prach序列的seq id以及不同UE ID范围和prach序列选择范围之间的对应关系,确定终端设备的标识所在的UE ID范围。
S607,终端设备向网络设备发送Msg3。
示例性地,网络设备接收到来自终端设备的Msg1之后,向终端设备发送Msg2,终端设备根据该Msg2,向网络设备发送Msg3,具体过程可参考方法300中的S303-S304,这里不再赘述。
需要说明的是,在S607中,终端设备在该Msg3中携带了一个cause值(即标识位),该cause值用于指示终端设备接收到的系统消息的签名(即第一签名)校验成功,但本地时间和系统消息中携带的时间戳(即T1)的差值大于或等于设定的门限值(即第一门限值)。
应理解,该Msg3可以是RRC Msg3,在这种情况下,该cause值可以是Msg3中预留的标识位;该Msg3还可以是MAC CE Msg3,在这种情况下,该cause值可以是在Msg3中新增的标识位。
S608,网络设备对终端设备的标识#2和cause值进行签名得到第二签名。
示例性地,网络设备接收到来自终端设备的Msg3之后,根据该Msg3中携带的cause值确定终端设备接收到的系统消息的签名(即第一签名)校验成功,但本地时间和系统消息中携带的时间戳(即T1)的差值大于或等于设定的门限值(即第一门限值)。基于此,网络设备利用私钥对终端设备的标识#2,以及该cause值和/或系统当前时间进行签名得到第二签名。
应理解,网络设备进行签名的输入参数还可能包括其他参数,本申请不作限定。
还应理解,这里的终端设备的标识可以是网络设备根据S606确定的终端设备的标识的范围以及预置的算法确定的,该标识#2和标识#1可能相同也可能不同。
S609,网络设备向终端设备发送Msg4。对应的,终端设备接收来自网络设备的Msg4。
示例性地,网络设备生成第二签名之后,向终端设备发送Msg4,其中,该Msg4中包括该第二签名。
S610,终端设备判断T2和T1的差值是否小于第二门限值。
应理解,S610与方法500中的S507类似,为了简洁,这里不再赘述。
S611,终端设备对第二签名进行校验。
如果T2和T1之间的差值大于或等于第二门限值,则终端设备可以确定该网络设备(或者说系统消息的发送方)为伪基站;如果T2和T1之间的差值小于第二门限值,则终端设备可以确定其收到第二签名的时间是在规定时间范围内的,则进一步地,终端设备根据本地预配置的全局公钥、终端设备的标识#2等信息对该第二签名进行校验。
应理解,该终端设备的标识#2可以是终端设备根据终端设备的标识#1所在的范围以及预置的算法确定的,该算法与网络设备侧预置的算法相同。如果第二签名校验通过,则终端设备继续执行后续流程,否则,终端设备认为该网络设备为伪基站。当终端设备确定该网络设备为伪基站,则终端设备忽略或丢弃网络设备发送的系统消息,或者说,终端设备停止接入该网络设备。
基于上述方案,终端设备可以检测系统消息的发送方是否为伪基站,从而保障通信安全。
图7示出了本申请实施例提供的另一种检测伪基站的方法700的示例性流程图。下面结合各个步骤对方法700作示例性说明。
应理解,S701至S703与方法500中的S501至S503类似,为了简洁,这里不再赘述。
进一步地,如果终端设备确定本地时间和T1的差值大于或等于第一门限值,且第一签名校验通过,则终端设备可以在随机接入流程向网络设备发送自身的私有信息。下面结合S704作示例性说明。
S704,终端设备向网络设备发送Msg3。对应地,网络设备接收来自终端设备的Msg3。
示例性地,如果终端设备确定本地时间和T1的差值大于或等于第一门限值,且第一签名校验通过,则终端设备在Msg3中携带终端设备的私有信息。
作为一种可能的实现方式,终端设备的私有信息可以承载于Msg3的新增信息位中。
可选地,终端设备还可以在Msg3中携带cause值,该cause值用于指示终端设备接收到的系统消息的签名(即第一签名)校验成功,但本地时间和系统消息中携带的时间戳(即T1)的差值大于或等于设定的门限值(即第一门限值)
应理解,上述流程省略了随机接入过程中Msg1和Msg2的交互过程,具体可参考方法300中的S302和S303,这里不再赘述。
S705,网络设备对终端设备的私有信息进行签名得到第二签名。
示例性地,网络设备接收来自终端设备的Msg3之后,网络设备从该Msg3中获取终端设备的私有信息(可选地还包括cause值)。网络设备根据该Msg3中携带的信息可以确定终端设备接收到的系统消息的签名(即第一签名)校验成功,但本地时间和系统消息中携带的时间戳(即T1)的差值大于或等于设定的门限值(即第一门限值)。基于此,网络设备利用私钥对终端设备的私有信息进行签名得到第二签名。
应理解,除了终端设备的私有信息,网络设备还可以将其他参数作为输入参数生成该第二签名,例如,网络设备利用私钥对终端设备的私有信息、cause值、系统当前时间、终端设备的标识、C-RNTI中的一项或多项进行签名得到第二签名。
S706,网络设备向终端设备发送Msg4。对应地,终端设备接收来自网络设备的Msg4。
示例性地,网络设备生成第二签名之后,向终端设备发送Msg4,并在该Msg4中携带该第二签名。
S707,终端设备判断T2和T1的差值是否小于第二门限值。
S708,终端设备对第二签名进行校验。
应理解,S707和S708与方法500中的S507和S508类似,为了简洁,这里不再赘述。
基于上述方案,终端设备可以检测系统消息的发送方是否为伪基站,从而保障通信安全。
以上,结合图5至图7详细说明了本申请实施例提供的方法。以下,结合图8至图11详细说明本申请实施例提供的装置。应理解,装置实施例的描述与方法实施例的描述相互对应,因此,未详细描述的内容可以参见上文方法实施例,为了简洁,这里不再赘述。
图8是本申请实施例提供的通信装置10的示意性框图。该装置10包括收发模块11和处理模块12。收发模块11可以实现相应的通信功能,处理模块12用于进行数据处理,或者说该收发模块11用于执行接收和发送相关的操作,该处理模块12用于执行除了接收和发送以外的其他操作。收发模块11还可以称为通信接口或通信单元。
在一种可能的设计中,该装置10可对应于上文方法实施例中的网络设备。
示例性地,该装置10可对应于本申请实施例的方法500或方法600或方法700中的网络设备。该装置10可以包括用于执行图5至图7中的网络设备所执行的方法的模块。并且,该装置10中的各模块和上述其他操作和/或功能分别为了实现图5至图7所示方法的相应流程。
该装置10中的该收发模块11执行上述各方法实施例中的网络设备所执行的接收和发送操作,该处理模块12则执行除了该接收和发送操作之外的操作。
在另一种可能的设计中,该装置10可对应于上文方法实施例中的终端设备。
示例性地,该装置10可对应于本申请实施例的方法500或方法600或方法700中的终端设备。该装置10可以包括用于执行图5至图7中的终端设备所执行的方法的模块。并且,该装置10中的各模块和上述其他操作和/或功能分别为了实现图5至图7所示方法的相应流程。
该装置10中的该收发模块11执行上述各方法实施例中的终端设备所执行的接收和发送操作,该处理模块12则执行除了该接收和发送操作之外的操作。
根据前述方法,图9为本申请实施例提供的通信装置20的示意图。在一种可能的设计中,该装置20可对应于上文方法实施例中的网络设备;在另一种可能的设计中,该装置10可对应于上文方法实施例中的终端设备。
该装置20可以包括处理器21(即,处理模块的一例)和存储器22。该存储器22用于存储指令,该处理器21用于执行该存储器22存储的指令,以使该装置20实现如图5至图7对应的方法中终端设备或网络设备执行的步骤,该网络设备可以是方法500至方法700中的网络设备。
进一步地,该装置20还可以包括输入口23(即,收发模块的一例)和输出口24(即,收发模块的另一例)。进一步地,该处理器21、存储器22、输入口23和输出口24可以通过内部连接通路互相通信,传递控制和/或数据信号。该存储器22用于存储计算机程序,该处理器21可以用于从该存储器22中调用并运行该计算机程序,以控制输入口23接收信号,控制输出口24发送信号,完成上述方法中终端设备或网络设备的步骤。该存储器22可以集成在处理器21中,也可以与处理器21分开设置。
可选地,若该通信装置20为通信设备,该输入口23为接收器,该输出口24为发送器。其中,接收器和发送器可以为相同或者不同的物理实体。为相同的物理实体时,可以统称为收发器。
可选地,若该通信装置20为芯片或电路,该输入口23为输入接口,该输出口24为输出接口。
作为一种实现方式,输入口23和输出口24的功能可以考虑通过收发电路或者收发的专用芯片实现。处理器21可以考虑通过专用处理芯片、处理电路、处理器或者通用芯片实现。
作为另一种实现方式,可以考虑使用通用计算机的方式来实现本申请实施例提供的通信设备。即将实现处理器21、输入口23和输出口24功能的程序代码存储在存储器22中,通用处理器通过执行存储器22中的代码来实现处理器21、输入口23和输出口24的功能。
该装置20所涉及的与本申请实施例提供的技术方案相关的概念,解释和详细说明及其他步骤请参见前述方法或其他实施例中关于这些内容的描述,此处不做赘述。
图10示出了一种简化的网络设备30的结构示意图。网络设备包括31部分以及32部分。31部分主要用于射频信号的收发以及射频信号与基带信号的转换;32部分主要用于基带处理,对网络设备进行控制等。31部分通常可以称为收发模块、收发机、收发电路、或者收发器等。32部分通常是网络设备的控制中心,通常可以称为处理模块,用于控制网络设备执行上述方法实施例中网络设备侧的处理操作。
31部分的收发模块,也可以称为收发机或收发器等,其包括天线和射频电路,其中射频电路主要用于进行射频处理。例如,可以将31部分中用于实现接收功能的器件视为接收模块,将用于实现发送功能的器件视为发送模块,即31部分包括接收模块和发送模块。接收模块也可以称为接收机、接收器、或接收电路等,发送模块可以称为发射机、发射器或者发射电路等。
32部分可以包括一个或多个单板,每个单板可以包括一个或多个处理器和一个或多个存储器。处理器用于读取和执行存储器中的程序以实现基带处理功能以及对网络设备的控制。若存在多个单板,各个单板之间可以互联以增强处理能力。作为一种可选的实施方式,也可以是多个单板共用一个或多个处理器,或者是多个单板共用一个或多个存储器,或者是多个单板同时共用一个或多个处理器。
例如,在一种实现方式中,图10所示的网络设备可以是图5至图7所示的方法中所示的任意网络设备,例如主演进型节点101、辅下一代节点103等。
31部分的收发模块用于执行图5至图7所示的方法中任意网络设备的收发相关的步骤;32部分用于执行图5至图7所示的方法中的任意网络设备的处理相关的步骤。
应理解,图10仅为示例而非限定,上述包括收发模块和处理模块的网络设备可以不依赖于图10所示的结构。
当该装置40为芯片时,该芯片包括收发模块和处理模块。其中,收发模块可以是输入输出电路、通信接口;处理模块为该芯片上集成的处理器或者微处理器或者集成电路。
图11为本申请提供的一种终端设备101的结构示意图。为了便于说明,图8仅示出了通信装置的主要部件。如图11所示,终端设备40包括处理器、存储器、控制电路、天线以及输入输出装置。
处理器主要用于对通信协议以及通信数据进行处理,以及对整个终端设备进行控制,执行软件程序,处理软件程序的数据,例如用于支持终端设备执行上述传输预编码矩阵的指示方法实施例中所描述的动作。存储器主要用于存储软件程序和数据,例如存储上述实施例中所描述的码本。控制电路主要用于基带信号与射频信号的转换以及对射频信号的处理。控制电路和天线一起也可以叫做收发器,主要用于收发电磁波形式的射频信号。输入输出装置,例如触摸屏、显示屏,键盘等主要用于接收用户输入的数据以及对用户输出数据。
当通信装置开机后,处理器可以读取存储单元中的软件程序,解释并执行软件程序的指令,处理软件程序的数据。当需要通过无线发送数据时,处理器对待发送的数据进行基带处理后,输出基带信号至射频电路,射频电路将基带信号进行射频处理后将射频信号通过天线以电磁波的形式向外发送。当有数据发送到终端设备时,射频电路通过天线接收到射频信号,将射频信号转换为基带信号,并将基带信号输出至处理器,处理器将基带信号转换为数据并对该数据进行处理。
本领域技术人员可以理解,为了便于说明,图11仅示出了一个存储器和处理器。在实际的终端设备中,可以存在多个处理器和存储器。存储器也可以称为存储介质或者存储设备等,本申请实施例对此不做限制。
作为一种可选的实现方式,处理器可以包括基带处理器和中央处理器,基带处理器主要用于对通信协议以及通信数据进行处理,中央处理器主要用于对整个终端设备进行控制,执行软件程序,处理软件程序的数据。图11中的处理器集成了基带处理器和中央处理器的功能,本领域技术人员可以理解,基带处理器和中央处理器也可以是各自独立的处理器,通过总线等技术互联。本领域技术人员可以理解,终端设备可以包括多个基带处理器以适应不同的网络制式,终端设备可以包括多个中央处理器以增强其处理能力,终端设备的各个部件可以通过各种总线连接。所述基带处理器也可以表述为基带处理电路或者基带处理芯片。所述中央处理器也可以表述为中央处理电路或者中央处理芯片。对通信协议以及通信数据进行处理的功能可以内置在处理器中,也可以以软件程序的形式存储在存储单元中,由处理器执行软件程序以实现基带处理功能。
如图11所示,终端设备40包括收发单元41和处理单元42。收发单元也可以称为收发器、收发机、收发装置等。可选的,可以将收发单元41中用于实现接收功能的器件视为接收单元,将收发单元41中用于实现发送功能的器件视为发送单元,即收发单元41包括接收单元和发送单元。示例性的,接收单元也可以称为接收机、接收器、接收电路等,发送单元可以称为发射机、发射器或者发射电路等。
图11所示的终端设备可以执行图5至图7所示的方法中终端设所执行的各动作,这里,为了避免赘述,省略其详细说明。
本申请实施例还提供一种计算机可读存储介质,其上存储有用于实现上述方法实施例中由第网络设备执行的方法的计算机指令。
例如,该计算机程序被计算机执行时,使得该计算机可以实现上述方法实施例中由网络设备执行的方法。
本申请实施例还提供一种包含指令的计算机程序产品,该指令被计算机执行时使得该计算机实现上述方法实施例中由第一设备执行的方法,或由第二设备执行的方法。
本申请实施例还提供一种通信系统,该通信系统包括上文实施例中的网络设备。
上述提供的任一种装置中相关内容的解释及有益效果均可参考上文提供的对应的方法实施例,此处不再赘述。
在本申请实施例中,网络设备可以包括硬件层、运行在硬件层之上的操作系统层,以及运行在操作系统层上的应用层。其中,硬件层可以包括中央处理器(centralprocessing unit,CPU)、内存管理单元(memory management unit,MMU)和内存(也称为主存)等硬件。操作系统层的操作系统可以是任意一种或多种通过进程(process)实现业务处理的计算机操作系统,例如,Linux操作系统、Unix操作系统、Android操作系统、iOS操作系统或windows操作系统等。应用层可以包含浏览器、通讯录、文字处理软件、即时通信软件等应用。
本申请实施例并未对本申请实施例提供的方法的执行主体的具体结构进行特别限定,只要能够通过运行记录有本申请实施例提供的方法的代码的程序,以根据本申请实施例提供的方法进行通信即可。例如,本申请实施例提供的方法的执行主体可以是网络设备,或者,是网络设备中能够调用程序并执行程序的功能模块。
本申请的各个方面或特征可以实现成方法、装置或使用标准编程和/或工程技术的制品。本文中使用的术语“制品”可以涵盖可从任何计算机可读器件、载体或介质访问的计算机程序。例如,计算机可读介质可以包括但不限于:磁存储器件(例如,硬盘、软盘或磁带等),光盘(例如,压缩盘(compact disc,CD)、数字通用盘(digital versatile disc,DVD)等),智能卡和闪存器件(例如,可擦写可编程只读存储器(erasable programmableread-only memory,EPROM)、卡、棒或钥匙驱动器等)。
本文描述的各种存储介质可代表用于存储信息的一个或多个设备和/或其它机器可读介质。术语“机器可读介质”可以包括但不限于:无线信道和能够存储、包含和/或承载指令和/或数据的各种其它介质。
应理解,本申请实施例中提及的处理器可以是中央处理单元(centralprocessing unit,CPU),还可以是其他通用处理器、数字信号处理器(digital signalprocessor,DSP)、专用集成电路(application specific integrated circuit,ASIC)、现成可编程门阵列(field programmable gate array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
还应理解,本申请实施例中提及的存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(read-only memory,ROM)、可编程只读存储器(programmable ROM,PROM)、可擦除可编程只读存储器(erasable PROM,EPROM)、电可擦除可编程只读存储器(electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(random access memory,RAM)。例如,RAM可以用作外部高速缓存。作为示例而非限定,RAM可以包括如下多种形式:静态随机存取存储器(static RAM,SRAM)、动态随机存取存储器(dynamic RAM,DRAM)、同步动态随机存取存储器(synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(doubledata rate SDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(synchlink DRAM,SLDRAM)和直接内存总线随机存取存储器(direct rambus RAM,DR RAM)。
需要说明的是,当处理器为通用处理器、DSP、ASIC、FPGA或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件时,存储器(存储模块)可以集成在处理器中。
还需要说明的是,本文描述的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的保护范围。
所属领域的技术人员可以清楚地了解到,为描述方便和简洁,上述描述的装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。此外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元实现本申请提供的方案。
另外,在本申请各个实施例中的各功能单元可以集成在一个单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。例如,所述计算机可以是个人计算机,服务器,或者网络设备等。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘(solid state disk,(SSD))等。例如,前述的可用介质可以包括但不限于:U盘、移动硬盘、只读存储器(read-only memory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求和说明书的保护范围为准。

Claims (23)

1.一种检测伪基站的方法,其特征在于,包括:
网络设备向终端设备发送系统消息,所述系统消息包括所述系统消息的第一签名,以及第一时间戳,所述第一时间戳用于标识所述网络设备生成所述第一签名的时间;
所述网络设备接收来自所述终端设备的私有信息;
所述网络设备利用所述网络设备对应的私钥对所述终端设备的私有信息进行签名,得到第二签名;
所述网络设备向所述终端设备发送所述第二签名。
2.根据权利要求1所述的方法,其特征在于,所述网络设备接收来自所述终端设备的私有信息,包括:
所述网络设备接收来自所述终端设备的消息3,所述消息3包括所述终端设备的私有信息。
3.根据权利要求2所述的方法,其特征在于,所述消息3还包括指示信息,所述指示信息用于指示所述终端设备对所述第一签名校验通过,但所述终端设备的本地时间和所述第一时间戳的差值大于或等于第一门限值。
4.根据权利要求1至3中任一项所述的方法,其特征在于,所述网络设备利用所述网络设备对应的私钥对所述终端设备的私有信息进行签名,得到第二签名,包括:
所述网络设备利用所述网络设备对应的私钥对所述终端设备的私有信息,以及所述终端设备的标识信息、小区无线网络临时标识、所述指示信息、所述网络设备的系统当前时间中的一项或多项进行签名,得到所述第二签名。
5.根据权利要求1至4中任一项所述的方法,其特征在于,所述网络设备向所述终端设备发送所述第二签名,包括:
所述网络设备向所述终端设备发送消息4,所述消息4包括所述第二签名。
6.一种检测伪基站的方法,其特征在于,包括:
终端设备接收来自网络设备的系统消息,所述系统消息包括所述系统消息的第一签名,以及第一时间戳,所述第一时间戳用于标识所述网络设备生成所述第一签名的时间;
当所述终端设备确定本地时间和所述第一时间戳的差值大于或等于第一门限值,且所述第一签名校验通过时,所述终端设备向所述网络设备发送所述终端设备的私有信息;
所述终端设备接收来自网络设备的第二签名;
所述终端设备验证所述第二时间戳和所述第一时间戳的差值是否小于第二门限值,所述第二时间戳用于标识所述终端设备接收所述第二签名的时间;
所述终端设备利用所述私有信息对所述第二签名进行校验。
7.根据权利要求6所述的方法,其特征在于,所述终端设备向所述网络设备发送所述终端设备的私有信息,包括:
所述终端设备向所述网络设备发送消息3,所述消息3包括所述终端设备的私有信息。
8.根据权利要求7所述的方法,其特征在于,所述消息3还包括指示信息,所述指示信息用于指示所述终端设备对所述第一签名校验通过,但所述终端设备的本地时间和所述第一时间戳的差值大于或等于第一门限值。
9.根据权利要求6至8中任一项所述的方法,其特征在于,所述终端设备接收来自网络设备的第二签名,包括:
所述终端设备接收来自所述网络设备的消息4,所述消息4包括所述第二签名。
10.根据权利要求6至9中任一项所述的方法,其特征在于,所述终端设备利用所述私有信息对所述第二签名进行校验,包括:
所述终端设备利用所述私有信息,以及所述终端设备的标识信息、小区无线网络临时标识、所述指示信息、系统当前时间中的一项或多项对所述第二签名进行校验。
11.根据权利要求6至10中任一项所述的方法,其特征在于,所述终端设备利用所述私有信息对所述第二签名进行校验,包括:
在所述第二时间戳和所述第一时间戳的差值小于所述第二门限值的情况下,所述终端设备利用所述私有信息对所述第二签名进行校验。
12.根据权利要求6至11中任一项所述的方法,其特征在于,所述方法还包括:
当所述第二时间戳和所述第一时间戳的差值大于或等于第二门限值,和/或所述第二签名校验失败时,所述终端设备确定所述网络设备为伪基站。
13.一种检测伪基站的方法,其特征在于,包括:
网络设备向终端设备发送系统消息,所述系统消息包括所述系统消息的第一签名、第一时间戳,以及终端标识范围和物理随机接入信道序列的选择范围之间的对应关系,所述第一时间戳用于标识所述网络设备生成所述第一签名的时间;
所述网络设备接收来自所述终端设备的消息1;
所述网络设备根据所述消息1对应的物理随机接入信道序列的标识,以及所述终端标识范围和物理随机接入信道序列的选择范围之间的对应关系,确定所述终端设备对应的终端标识范围;
所述网络设备利用所述网络设备对应的私钥对所述终端设备的标识以及系统当前时间进行签名,得到第二签名,所述终端设备的标识根据所述终端设备对应的终端标识范围确定;
所述网络设备向所述终端设备发送所述第二签名。
14.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述网络设备接收来自所述终端设备的消息3,所述消息3包括指示信息,所述指示信息用于指示所述终端设备对所述第一签名校验通过,但所述终端设备的本地时间和所述第一时间戳的差值大于或等于第一门限值。
15.根据权利要求2所述的方法,其特征在于,所述网络设备利用所述网络设备对应的私钥对所述终端设备的标识以及系统当前时间进行签名,得到第二签名,包括:
所述网络设备利用所述网络设备对应的私钥对所述终端设备的标识、系统和当前时间以及所述指示信息进行签名,得到所述第二签名。
16.根据权利要求1至3中任一项所述的方法,其特征在于,所述网络设备向所述终端设备发送所述第二签名,包括:
所述网络设备向所述终端设备发送消息4,所述消息4包括所述第二签名。
17.一种检测伪基站的方法,其特征在于,包括:
终端设备接收来自网络设备的系统消息,所述系统消息包括所述系统消息的第一签名、第一时间戳,以及终端标识范围和物理随机接入信道序列的选择范围之间的对应关系,所述第一时间戳用于标识所述网络设备生成所述第一签名的时间;
当所述终端设备确定本地时间和所述第一时间戳的差值大于或等于第一门限值,且所述第一签名校验通过时,所述终端设备根据自身的标识,以及所述终端标识范围和物理随机接入信道序列的选择范围之间的对应关系,选择物理随机接入信道序列;
所述终端设备根据选择的所述物理随机接入信道序列向所述网络设备发送消息1;
所述终端设备接收来自所述网络设备的第二签名;
所述终端设备验证第二时间戳和所述第一时间戳的差值是否小于第二门限值,所述第二时间戳用于标识所述终端设备接收第二签名的时间;
所述终端设备利用所述终端设备的标识和系统当前时间对所述第二签名进行校验,所述终端设备的标识根据所述终端设备自身的标识所对应的终端标识范围确定。
18.根据权利要求17所述的方法,其特征在于,所述方法还包括:
所述终端设备向所述网络设备发送消息3,所述消息3包括指示信息,所述指示信息用于指示所述终端设备对所述第一签名校验通过,但所述终端设备的本地时间和所述第一时间戳的差值大于或等于第一门限值。
19.根据权利要求18所述的方法,其特征在于,所述终端设备利用所述终端设备的标识对所述第二签名进行校验,包括:
所述终端设备利用所述终端设备的标识、系统当前时间以及所述指示信息对所述第二签名进行校验。
20.根据权利要求17至19中任一项所述的方法,其特征在于,所述终端设备接收来自网络设备的第二签名,包括:
所述终端设备接收来自所述网络设备的消息4,所述消息4包括所述第二签名。
21.一种检测伪基站装置,其特征在于,所述装置包括:用于执行如权利要求1至5中任一项所述的方法的模块,或者用于执行如权利要求6至12中任一项所述的方法的模块,或者用于执行如权利要求13至16中任一项所述的方法的模块,或者用于执行如权利要求17至20中任一项所述的方法的模块。
22.一种检测伪基站的装置,其特征在于,包括:
处理器,用于执行存储器中存储的计算机程序,以使得所述装置执行如权利要求1至5中任一项所述的方法,或者以使得所述装置执行如权利要求6至12中任一项所述的方法,或者以使得所述装置执行如权利要求13至16中任一项所述的方法,或者以使得所述装置执行如权利要求17至20中任一项所述的方法。
23.一种计算机程序产品,其特征在于,所述计算机程序产品包括用于执行如权利要求1至5中任一项所述的方法的指令,或者,所述计算机程序产品包括用于执行如权利要求6至12中任一项所述的方法的指令,或者,所述计算机程序产品包括用于执行如权利要求13至16中任一项所述的方法的指令,或者,所述计算机程序产品包括用于执行如权利要求17至20中任一项所述的方法的指令。
CN202210148889.2A 2022-02-18 2022-02-18 检测伪基站的方法和装置 Pending CN116669034A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202210148889.2A CN116669034A (zh) 2022-02-18 2022-02-18 检测伪基站的方法和装置
PCT/CN2023/075033 WO2023155721A1 (zh) 2022-02-18 2023-02-08 检测伪基站的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210148889.2A CN116669034A (zh) 2022-02-18 2022-02-18 检测伪基站的方法和装置

Publications (1)

Publication Number Publication Date
CN116669034A true CN116669034A (zh) 2023-08-29

Family

ID=87577583

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210148889.2A Pending CN116669034A (zh) 2022-02-18 2022-02-18 检测伪基站的方法和装置

Country Status (2)

Country Link
CN (1) CN116669034A (zh)
WO (1) WO2023155721A1 (zh)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110521228B (zh) * 2017-06-16 2024-04-02 摩托罗拉移动有限责任公司 恶意单元检测信息
US10757572B2 (en) * 2018-11-01 2020-08-25 Qualcomm Incorporated Identity based signature in system information protection
CN112887971B (zh) * 2019-11-30 2023-03-21 华为技术有限公司 数据传输方法和装置
CN111065101A (zh) * 2019-12-30 2020-04-24 全链通有限公司 基于区块链的5g通信信息加解密方法、设备及存储介质
EP3952239A1 (en) * 2020-08-04 2022-02-09 Koninklijke Philips N.V. Method and device for authenticating a base station

Also Published As

Publication number Publication date
WO2023155721A1 (zh) 2023-08-24

Similar Documents

Publication Publication Date Title
US10200861B2 (en) Verification of cell authenticity in a wireless network using a system query
US11895495B2 (en) Enhanced security for access stratum transmission
WO2020036700A1 (en) Authentication of wireless communications
US20240114337A1 (en) Method and user equipment for determining whether base station is genuine or rouge in wireless network
WO2018082677A1 (zh) 无线通信的方法和装置
Pratas et al. Massive machine-type communication (mMTC) access with integrated authentication
KR20170127555A (ko) 디스커버리 메시지 포맷을 구별하는 장치 및 방법
JP6651613B2 (ja) ワイヤレス通信
WO2019129346A1 (en) Wireless authentication apparatus, system and method
WO2018058574A1 (zh) 随机接入装置、方法以及通信系统
WO2023155721A1 (zh) 检测伪基站的方法和装置
WO2022099634A1 (zh) 无线通信方法、终端设备和网络设备
CN116866900A (zh) 一种基于信道秘钥的加密方法及装置
EP3869846B1 (en) Fake network device identification method and communication apparatus
WO2021134344A1 (zh) 一种控制通信接入的方法、ap及通信设备
WO2022253298A1 (zh) 传输系统消息的方法和装置
EP3466033B1 (en) Location information protection
WO2023160716A1 (zh) 小区切换的方法和装置
CN114631398A (zh) 一种通信方法,通信装置及通信系统
WO2023143022A1 (zh) 用于随机接入过程中数据处理的方法和装置
US11991521B2 (en) Wireless device and network node for verification of a device category as well as corresponding methods in a wireless communication system
WO2024086995A1 (zh) 广播消息保护方法及相关装置
US20210195424A1 (en) Method for early transmission of downlink data and apparatus
KR20240000485A (ko) 무인 항공기 아이덴티티의 관리
WO2022002403A1 (en) Jamming detection in wireless networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication