JP7196313B2 - ジャミング攻撃から通信ユーザ装置を守るための方法 - Google Patents

ジャミング攻撃から通信ユーザ装置を守るための方法 Download PDF

Info

Publication number
JP7196313B2
JP7196313B2 JP2021535142A JP2021535142A JP7196313B2 JP 7196313 B2 JP7196313 B2 JP 7196313B2 JP 2021535142 A JP2021535142 A JP 2021535142A JP 2021535142 A JP2021535142 A JP 2021535142A JP 7196313 B2 JP7196313 B2 JP 7196313B2
Authority
JP
Japan
Prior art keywords
base station
user equipment
indication
jamming
enb1
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021535142A
Other languages
English (en)
Other versions
JP2022514032A (ja
Inventor
ブリューワー フォルカー
レール ベルント
Original Assignee
タレス ディアイエス エイアイエス ドイツ ゲゼルシャフト ミット ベシュレンクテル ハフツング
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by タレス ディアイエス エイアイエス ドイツ ゲゼルシャフト ミット ベシュレンクテル ハフツング filed Critical タレス ディアイエス エイアイエス ドイツ ゲゼルシャフト ミット ベシュレンクテル ハフツング
Publication of JP2022514032A publication Critical patent/JP2022514032A/ja
Application granted granted Critical
Publication of JP7196313B2 publication Critical patent/JP7196313B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/20Countermeasures against jamming
    • H04K3/22Countermeasures against jamming including jamming detection and monitoring
    • H04K3/224Countermeasures against jamming including jamming detection and monitoring with countermeasures at transmission and/or reception of the jammed signal, e.g. stopping operation of transmitter or receiver, nulling or enhancing transmitted power in direction of or at frequency of jammer
    • H04K3/226Selection of non-jammed channel for communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/20Countermeasures against jamming
    • H04K3/22Countermeasures against jamming including jamming detection and monitoring
    • H04K3/224Countermeasures against jamming including jamming detection and monitoring with countermeasures at transmission and/or reception of the jammed signal, e.g. stopping operation of transmitter or receiver, nulling or enhancing transmitted power in direction of or at frequency of jammer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/60Jamming involving special techniques
    • H04K3/65Jamming involving special techniques using deceptive jamming or spoofing, e.g. transmission of false signals for premature triggering of RCIED, for forced connection or disconnection to/from a network or for generation of dummy target signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K2203/00Jamming of communication; Countermeasures
    • H04K2203/10Jamming or countermeasure used for a particular application
    • H04K2203/16Jamming or countermeasure used for a particular application for telephony

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、セルラネットワークにおいて動作するユーザ装置のための方法に関する。本発明はまた、上記方法を用いるユーザ装置に関する。
一般に、無線通信の分野において、攻撃者にはエアインターフェイスを攻撃し、ユーザ装置と無線通信用のセルラネットワークの基地局との通信を妨げる機会があることが知られている。
一方で、ユーザ装置側では、ジャミング状況を非常に迅速に検出するいくつかの方法が開発及び導入されている。そのような方法のいくつかが、例えばEP1917750B1、EP2920886B1、及びEP322497B1から知られている。
しかしながら、攻撃者は、現在では多くのユーザ装置がジャミング検出機能を備えているという知見を踏まえ、新しい戦略を策定している。
その結果、ジャマーは、一定のエリアの1つ又はいくつかの基地局の周波数範囲でのみ選択的にアクティブである。また、例えば、妨害された基地局の隣接基地局のふりをする信号を送信する以外に何もしないダミー送信局が設定される。そして上記基地局は通信を開始する相手として相応しいと思われる。
しかしながら、このような基地局は、同報通信を問題なく受信できるため妨害されていないと見なされることになる。このような同報通信は、単に前もって記録することもできる。
そして、ジャミング検出能力を有するユーザ装置には、これは妨害されていない基地局が周りにあるかのように見える。ジャミング検出はまず、接続損失のようなユーザ装置を探す。この接続損失の理由に関係なく、ユーザ装置はこれに応じて別の基地局にキャンプオンすることがある。
このようなダミー送信局がユーザ装置に十分近接している場合、例えば自動車の盗難防止装置や家の不法侵入防止装置の一部である場合、攻撃者はおそらく、対象物体に近接したそのようなダミー送信局を設置し、ユーザ装置は送信を受信し、妨害されていない基地局であって、その上高い確率で最適である基地局を発見したと考えるであろう。
これは、クラクションを作動させることや、警備員を呼び出すことなどのジャミング表示を行うことを妨げることになる。
このような基地局を設置する最も簡単な方法は、本物の基地局の同報通信を記録し、上記記録した同報通信を、基地局であると主張するダミー送信局によって送信することであろう。
さらに、ダミー送信局はまた、同じPLMNからのものであること、又はアクセスが許可されている有効なPLMNのリストを含むこと、システム情報の機能を与え、そのような情報を伝えることを示す可能性がある。国内の公共ネットワークはいずれも上記リスト内に含まれる可能性があることは明らかである。したがって、いずれのユーザ装置も、正規の基地局のように挙動するこのダミー送信局にアクセスしようとする可能性がある。
ユーザ装置の要求に応えて、このような局は、全く応答しないこと、又は要求しているユーザ装置にランダムに拒否メッセージを送信することがある。したがって、接続ジャミングを検出可能なユーザ装置がこれを妨害された基地局と見なさず、ダミー送信局から受信した応答に依存してさらなる試みを試みるだけである。したがって、従来のユーザ装置はジャミング検出を全く起動しないことになる。
この新しい戦略に打ち勝つ新しいステップのために、ユーザ装置がこのような状況を予期し、利用可能なダミー送信局がある場合でも、ジャミング状況を確実に検出できる手段が必要である。
したがって、本発明の目的は、新しい攻撃戦略に打ち勝つユーザ装置の改善されたジャミング検出のための解決策を提案することである。
したがって、さらに別の有利な解決策も当該技術分野において望ましいであろう。
本発明の第1の態様によれば、請求項1に係るユーザ装置のための方法が提案される。本発明の第2の態様によれば、請求項10に係るユーザ装置がさらに提案される。
本発明の第1の態様によれば、複数の基地局を含むセルラネットワークで動作するユーザ装置のための方法であって、ユーザ装置が、以下サービング基地局という少なくとも1つの基地局上で動作し、サービング基地局又は対応する周波数に関する条件がジャミングに関する基準を満たす、サービング基地局との通信損失の場合に、方法が、
‐セルラネットワークのアクセス可能な基地局を探索するステップと、
‐探索ステップによって特定された少なくとも1つの基地局をシグナリングメッセージによって調べるステップと、
‐上記少なくとも1つの基地局の応答挙動を評価するステップと、
上記少なくとも1つの基地局の応答挙動を考慮して、上記基地局が疑わしいと評価される場合に、
‐ジャミング状況を示すステップと、
それ以外の場合に、上記基地局の少なくとも1つにキャンプオンするステップと、
を含む方法が提案される。
本発明の方法は、具体的には2G、3G(UMTS)、4G(LTE)、5G(新無線)又はそれ以上の無線技術標準を実装する、無線通信用のセルラネットワークの基地局と共に動作可能なユーザ装置に関する。
ユーザ装置は、セルラネットワークのセル、すなわち基地局にキャンプオンすることが予想される。基地局の技術標準によって、BS、NodeB、eNB、gNBと呼ばれる。以下では特定の技術に限定せず、基地局と呼ばれる。
ユーザ装置は、接続モード若しくはアイドルモード、又は他のモードで基地局にキャンプオンするとき、基地局から信号を受信することを期待する。ユーザ装置は、アイドルモード及びある程度限られた専用モードで一般的なメッセージを受信する。このような信号は、具体的には同報通信チャネルBCH、特にシステム情報にある。上記情報は、基地局へのアクセス方法、対応する制限、及び必須情報又は当該情報に関する更新を示す。ユーザ装置は、同報通信信号の他に、上記サービング基地局の品質を評価するのにも使用され得る連続的な基地局発信の一部でもある基準信号も定期的にリッスンする。
実行中の接続の場合、さらに専用ダウンリンクチャネルを介して通信が行われる。
基本的に、ユーザ装置は基地局からの信号を繰り返しリッスンしている。しかしながら、通信損失の場合は対策を講じる必要がある。
ただし、このような通信損失には様々な理由が存在する場合がある。1つの理由は、カバレッジエリアへの出入りである。これは具体的には、駐車場又は家の地下室に入る場合に当てはまることがある。
別の理由として、基地局により使用される、特にダウンリンク通信用の周波数領域をジャマーが妨害している可能性がある。ジャマーとは、特定の周波数範囲の高いエネルギを有するホワイトノイズを発するデバイスである。
このようなジャマーを設置する攻撃者は、典型的には、特定のユーザ装置、具体的には自動車の盗難防止装置又は家の防犯設備の一部のようなセキュリティ関連のユーザ装置をサービス停止状態にするためにこのようなことを行う。
近年、通信損失がジャマーによるものか他の理由によるものかを特定することができるいくつかの方法が開発された。
特に、このような方法は、各周波数帯域のエネルギが同程度に高く、基地局信号をマスクするため、基地局信号の復号が不可能であるという事実に基づくものである。サービング基地局に関するこれらの条件、すなわちサービング基地局から取得された信号、及び/又はサービング基地局の各周波数範囲に関するエネルギが満たされる場合、ユーザ装置はジャミング状態を特定することがある。
この帯域のエネルギは復号するために十分とすべきであるが、上記周波数範囲内に機密データを見つけることはできない。このような状況を検出すると、ユーザ装置は、瞬時的な外乱によってこのような状況が起こることもあるため、他の基地局を探すことがある。
ユーザ装置がジャミング状況を検出できる場合、攻撃者は、宛先基地局の近くにダミー送信局を設置する場合がある。このようなダミー送信局は特に、ユーザ装置にこれはユーザ装置がキャンプオン可能な正規の基地局であると信じ込ませようとする信号を発する。具体的には、単に別の基地局の信号を同報通信する、考えられるそのようなダミー送信の単純な実装がある。
他のより精巧な実装は、ユーザ装置からの要求に応えることができる、偽の基地局の方向にさらに導く。
簡単に言うと、ダミー送信局は、通信損失が検出された後に、正規の基地局が利用可能であるとユーザ装置に信じ込ませるように整えられる。そのため、ダミー送信局が、ジャマーの影響を受ける以外の周波数範囲を使用する必要があることは明らかである。
通信損失が検出される場合、本発明の方法は、ユーザ装置がセルラネットワークのアクセス可能な基地局を探索することを提案する。
これは特に、他の周波数でもより適切な基地局を見つけるために、ユーザ装置により定期的に実行される典型的な動作である。この結果は、適切な、具体的には復号可能な基地局のリストである。
このような基地局が現れず、ジャミングが特定された場合、ジャミング状況を示す通常の手順が実行されることになる。これはユーザ装置の近くにジャマーだけがあり、ダミー送信局がない状況である。
これに対して、少なくとも1つの基地局の信号、又はダミー送信局の信号が受信されるとき、そのような信号が本物の信頼できる基地局からのものか、ダミー送信局からのものかを明らかにするために、全てのそのような基地局について、以下の評価ステップが実行される。
正規のユーザ装置では、ジャミング状況の可能性があるにもかかわらず、復号可能な基地局を利用できることは、働き続ける方法があるためにジャミング表示の送信を妨げる。
したがって、ユーザ装置は、探索するステップによって特定された基地局のリストのうちの少なくとも1つ、特に各基地局を調査するステップを実行する。この調査の一部は、シグナリングメッセージを各基地局へ送信することである。
このようなシグナリングメッセージは、具体的にはRACHメッセージであり、RACHメッセージは通常、いずれにせよ基地局と連絡をとるための第1のメッセージである。RACHメッセージは、具体的にはLTEで知られているRACHプロセスを開始するのに特化され、これによって、ユーザ装置はタイミング同期を達成し、次いで通信を設定するためにリソースを基地局が付与することを要求することができる。
シグナリングメッセージを送信した後、応答挙動は、検査された基地局候補が疑わしいと評価されたか否かを判断するために評価される。
基地局が疑わしいと評価された場合、これは、ユーザ装置がこれはダミー送信局であると信じていることを意味する。その結果、ユーザ装置は、上記ダミー送信局との通信の継続を止めることを希望する。
また、ダミー送信局が検出されたとき、ユーザ装置は攻撃が起きていることを明らかにする。その結果、ジャミング状況の表示が実行される必要がある。
ユーザ装置のタイプによって、このようなジャミング状況の表示は異なることがある。例えば、自動車がクラクションを作動させることは可能な表示である。
ホームセキュリティ設備では、照明を点灯させることや、アラームメッセージを、具体的には第2のチャネル(Wifi、有線ネットワークなど)でアラームセンターに送信することは、ジャミング状況を検出した場合に実行される一般的な動作である。
他のユーザ装置、例えば通常のハンドセットでは、画面上に警告信号を表示する定期的な情報で十分な場合がある。他のユーザ装置は、さらなる被害を防止するために単に動作が停止される。
少なくとも1つの基地局が疑わしいと認定されない場合、ユーザ装置は、特に、他の条件、具体的には十分な適合性及び正しいアクセス権/サブスクリプション(3G限定SIMカードを備えたLTEセルではない)が利用可能ならば、上記基地局にキャンプオンすることを決定することがある。
このように、提案される方法は、ユーザ装置にあまり過負荷をかけずに想定される課題を円滑に解決する点で有利である。さらに、ユーザ装置で実行されるジャミング検出アルゴリズムを強化することも有利である。
有利な実施形態では、基地局の応答挙動を疑わしいと評価することが、上記のシグナリングメッセージに応答しないことを含むことが提案される。
この実施形態によれば、応答挙動は、基地局候補から全く回答が得られないことを含む。特に、これが繰り返し起きる場合、これは、記録された同報通信を送信する以外に何もしていないダミー送信局から信号が来ていることを強く示している。
したがって、基地局候補は疑わしいと評価され、ジャミング状況を示す結果となる。
別の有利な実施形態では、規制表示又はオペレータ使用についての制限表示のうちの少なくとも1つの送信を検出した場合に、上記基地局が疑わしいと評価されることが提案される。
この実施形態によれば、より精巧なダミー送信局が見つけ出される。そのようなダミー送信局は、特別に作成された同報通信を利用することができる。そのように作成された同報通信によって、当面はこの基地局にアクセス不可能であるが、おそらく後に可能になることをユーザ装置に信じさせる特定の情報が送信される。
このような情報は、具体的には、全てのユーザ装置に対する、又はその一部に対する基地局の規制状況を示すフィールドである。好ましくは、このような表示はシステム情報ブロック1(SIB1)に提示される。
この規制は特に、高い輻輳状況として知られている。また、拡張アクセス規制(EAB)の一部として、これは、特定のデバイスタイプ、具体的にはマシンタイプ通信(MTC)ユーザ装置の選択的規制に関連することがある。
別のオプションは、オペレータ使用についての制限に関する表示である。これは、特定のアクセスクラスに対する、特に緊急の場合の、ただし通常の通信における通常のデバイスに対してではない基地局へのアクセスが許可される、別のタイプの規制である。
SIBフィールドはどちらも有効なフィールドであるため、通常これについて疑わしいものはない。
しかしながら、ジャミング状況を特定し、好ましくは、一方でアクセスが規制されている基地局を1つだけ検出できる状況下で、これは、この基地局を疑わしいと評価するのに十分な理由である。
別の有利な実施形態では、上記シグナリングメッセージが接続試行であり、基地局の応答挙動を疑わしいと評価することが、複数の接続試行を拒否することを検出することを含むことが提案される。
この実施形態によって、別のより精巧なタイプのダミー送信局に対処する。これは、ユーザ装置からシグナリングメッセージを受信し、これに応答することができる。したがって、これはユーザ装置をそのような基地局を信頼する気にさせる可能性がある。しかしながら、この有利な実施形態の一部として、シグナリングメッセージへの応答が評価される。応答に拒否が繰り返し含まれる場合、この場合も疑いが生まれる。
具体的には、拒否メッセージは、基地局が非常に多くの並列RACH要求の衝突を示すRACH輻輳表示である。
代替的又は付加的に、拒否メッセージはRACH拒否メッセージ(即時割当拒否)であり、RACHプロセスにおいて、具体的には、通常の4ステップRACHプロセスのメッセージ4の一部として、利用可能であると主張されるリソースはない。
これは特に繰り返し検出される場合は疑わしい。通常、ユーザ装置は、最新の失敗したRACH要求後の時隔の増加と共に、後に再びRACH要求を行うことが予想される。少なくとも、繰り返し同じ拒否応答を伴う所定数のRACH要求の後に、本物の基地局ではなくダミー送信局が検出されると推定される。
いずれにせよ、本発明の方法によれば、ジャミング検出可能なユーザ装置は、そのようなセルのその後の拒否を、ジャミング警告を回避するために配備されたダミー送信局と見なし、とにかく警告を行うことになる。
別の好適な実施形態によれば、ユーザ装置がさらに基地局リストを維持し、方法が、
‐基地局に関する表示を、上記基地局で成功した動作と共に上記基地局リストに格納するステップを含み、
基地局リストが上記基地局に関する表示を含む場合に、評価された基地局が疑わしいと評価されない、ことが提案される。
この実施形態は、ホワイトリストによって基地局の評価を強化する。ユーザ装置によって既に基地局がアクセスされ、この基地局との通信が上手く実行されていた場合、この基地局は、ダミー送信局ではなく、信頼できる基地局と見られることがある。
したがって、ユーザ装置が基地局に関する表示を含む基地局リストを維持することが提案される。このような表示は、上記基地局での成功した動作が実行されたときにリストに入力される。このような動作の成功は、具体的には基地局にキャンプオンし、別のユーザ装置又はインターネット経由でアクセス可能なサーバなどの通信エンドポイントとの接続に成功することである。
代替的に、成功した動作は、現在のサービング基地局により提供された、信頼の連鎖を形成する隣接セル情報に上記基地局が含まれることを含む。
接続損失後のユーザ装置の状況において、特定された基地局が上記リストの一部である場合、高い確率で疑わしくないと評価される可能性がある。
これは特に、高い輻輳の状況、例えば12月31日の午後12時少し前に役立つ。このときの輻輳は、高負荷が予想されるためRACH要求の拒否につながる可能性がある。これはジャミング状況と認定されないことが意図される。そのため、基地局リスト中の表示は、本物の輻輳と偽の輻輳を区別するのに役立つ。
具体的には、上記基地局リストに表示を格納する上記ステップは、一時的に静止状態であるユーザ装置により決定されたイベントによってトリガされる。
この有利な実施形態によって、ホワイトリストが過密になり過ぎず、ホワイトリストを評価するのにあまり時間を必要としないことが保証される。
その結果、ユーザ装置が静止状態で動作していることを検出した場合にのみ、ユーザ装置が現在上手く動作している基地局の表示が基地局リストに格納されることが提案される。
一部のユーザ装置は、建物内に固定設置される計量デバイスやホームセキュリティデバイスのように、永久に静止状態で動作している。このような場合、ユーザ装置が静止状態であることを知っているため、特別なトリガイベントが必要とされない。これはまた、ユーザ装置において作動することができる。
しかしながら、他のユーザ装置では、一時的な静止状態動作を検出することが必要とされる場合がある。これは、具体的には自動車に設置されたユーザ装置の場合である。例えば、盗難保護を作動させる場合、ユーザ装置は、一定時間駐車することが予想されるため、静止状態で動作することが予想される。
静止状態であることを検出する他の方法がさらに、移動が検出されない場合に用いられる、具体的には時間駆動されることがある。
好ましくは、ユーザ装置は、最強のセルで成功した動作を実行しようとするだけでなく、隣接基地局、具体的にはサービング基地局のSIBに示されたものもチェックする。これによって、信頼できる基地局の周辺が設定され、ユーザ装置により維持される基地局リストに格納される。
ここでジャミング状況が出現し、基地局リストに載っていない基地局のみが検出可能である場合、ユーザ装置がその基地局を疑わしいと評価すること、すなわち、この基地局が高い確率でダミー送信局であることには十分な理由がある。
好ましくは、疑わしい基地局の評価は、前述の表示、又は応答挙動を評価するための基準の組み合わせを評価することによって実行される。
その結果、ダミー送信局の特定によって、ユーザ装置は、ジャマー及びダミー送信局による攻撃が起こったことを知る。以下では、ジャミング状況を示すこと以外に、この発見にどのように対処するかが扱われる。
別の好適な実施形態によれば、ジャミング状況が示される場合に、妨害された基地局及び疑わしい基地局との通信を終了させることが提案される。
この実施形態によれば、検出されたジャミング状況を処理するための手段が提案される。この場合、具体的には、疑わしいと評価されていない他の基地局が検出されない場合、通信を終了させることが好ましい。妨害された基地局との通信をとにかく中断し、疑わしい基地局と通信しようとすることを防止することが好ましい。
別の好適な実施形態によれば、少なくとも1つの第1の基地局についてジャミング状況が示され、少なくとも1つの第2の基地局が、疑わしいと評価されないと認められる場合に、上記第2の基地局にキャンプオンする。
この実施形態は、ダミー送信局の他に、疑わしいと評価されていない別の基地局が特定される状況に適用される。これは、この基地局が前述のチェックに応答して信頼できることを意味する。これは、ジャマー及びダミー送信局を設置する攻撃者が、全てのアドレス可能な周波数範囲にわたる広帯域ジャマーではないが、ダミー送信局に影響が及ばないようにただ選択的にジャマーをほぼ確実に調整することになるため、大いにありそうな状況である。したがって、ダミー送信局に近い周波数範囲で動作する基地局もまた、ジャマーによる影響を受けないことになる。
したがって、このような基地局が特定された場合、ユーザ装置はこの基地局にキャンプオンすることができる。これは、基地局が、ダミー送信局がするように拒否で応答することがないため、成功する可能性が最も高くなる。
好ましくは、セルラネットワークが、上記サービング基地局にキャンプオンするときにユーザ装置によりアクセス可能なネットワークエンティティを含み、セルラネットワークに通信可能に接続された上記ネットワークエンティティにジャミング表示を送信するステップをさらに含むことが提案される。
この実施形態によって、ユーザ装置はまた、具体的にはセキュリティサーバ、例えばセルラネットワークの一部であるセントラルサーバにジャミング警告を送信する。
好ましくは、セントラルサーバ、すなわちそのアドレスは事前設定される。
この実施形態はまた、具体的にはホームセキュリティとの関連における、セキュリティセンターの呼び出しを含む。ジャマー及びダミー送信局による攻撃がそのような設備で検出される場合、この労力がホームセキュリティを無効にし、侵入を実行するために必要とされる可能性が高い。したがって、可能ならセキュリティセンターに連絡し、設備に警備員を要請することが有利である。
本発明の第2の態様によれば、複数の基地局を含むセルラネットワークで動作するユーザ装置であって、以下サービング基地局という少なくとも1つの基地局上で動作するように構成され、サービング基地局又は対応する周波数に関する条件がジャミングに関する基準を満たす、サービング基地局との通信損失の場合に、ユーザ装置が、
‐セルラネットワークのアクセス可能な基地局を探索し、
‐探索ステップによって特定された少なくとも1つの基地局をシグナリングメッセージによって調べ、
‐上記少なくとも1つの基地局の応答挙動を評価し、
上記少なくとも1つの基地局の応答挙動を考慮して、上記基地局が疑わしいと評価される場合に、
‐ジャミング状況を示し、
それ以外の場合に、上記基地局の少なくとも1つにキャンプオンするように構成されたユーザ装置が提案される。
ユーザ装置は、無線通信を行うためのいくつかのコンポーネントを提供する。これは、オペレーションソフトウェア、特に、本発明の第1の態様の方法を実施するものを実行するための少なくとも処理回路を備える。
さらに、ユーザ装置は、少なくとも1つのアンテナと接続する送受信回路、典型的にはセルラネットワークの基地局と無線通信信号のやりとりを行うためのトランシーバを備える。
さらに、ユーザ装置は、実行可能なソフトウェア、構成データ、及び、例えばサービング基地局からの送信を受信する前に測定されたデータの揮発性記憶及び/又は永久的記憶のためのメモリユニットを備える。
本発明の第2の態様は、本発明の第1の態様の利点を共有する。
このように、この発明は、示された課題を解決し、ジャミング状況だけでなく、ダミー送信局による迂回設備をも検出する方法を提案する点で有利である。攻撃者にとってジャマーを設置することがもはや最先端ではない今日の状況では、セキュリティ傾向の環境に設置された防御対応のユーザ装置は、本発明の方法のような対抗手段を用いる必要がある。
以下の記述及び添付図面はいくつかの例示的な態様を詳細に示しているが、実施形態の原理を用いることができる種々の方法のほんの一部しか示していない。本発明の特徴及び利点は、限定的ではなく例示的な例として与えられる有利な実施形態の以下の記述及び添付図面を読むときに現れるだろう。
本発明が適用されるタイプのユーザ装置を実施形態として示す図。 本発明の方法の例示的な実施形態のフローチャートを示す図。
図1は、本発明が適用されるタイプのユーザ装置UEを実施形態として模式的に示している。ユーザ装置は、セルラネットワークCNの基地局eNB1と共に動作している。基地局eNB1は、ユーザ装置のサービング基地局である。
好ましくは、セルラネットワークは、2G、3G、4G、5G又はそれ以上の無線セルラ技術標準の少なくとも1つを実装する。
基地局eNB1の適合性によって、ユーザ装置は、特にユーザ装置が静止状態で動作している場合に、ユーザ装置UEの近くの他の基地局を監視する必要がない。
しかしながら、基地局eNB1とユーザ装置UEとの無線リンクが妨害されるとき、状況は変化する。この例示的な実施形態では、妨害は特に、この実施形態ではユーザ装置の近くに設置されるジャミング発信器JT(又は単にジャマーとも言う)によって引き起こされる。ジャマーは通常、攻撃者、例えば、無線通信技術に基づいたセキュリティ対策を無効にするためにユーザ装置の通信リンクへの干渉を望む者によって設置される。
ジャマーは、ある一定の周波数範囲のホワイトノイズを発するのに使用される。取り上げられるシナリオの一部として、特に、一定の周波数範囲、具体的にはサービング基地局eNB1の周波数範囲のみに影響を与える。
しかしながら、ジャマーに加えて、攻撃者はさらにダミー送信局を設置する。これは、信号、具体的には同報通信を送信可能なデバイスであるが、ユーザ装置の要求を適切に処理することは想定されていない。その結果、ダミー送信局は、セルラネットワークCNの一部ではなく、主として、ユーザ装置に対し正規の基地局が利用可能であるかのような印象を与えるように設計される。
そのため、ダミー送信局は少なくとも同報通信を送信する。より精巧な実装では、ダミー送信局はまた、ユーザ装置の少なくとも一部の要求に応えることができる。
その結果、ユーザ装置は、基地局eNB1との通信の損失を検出したとき、別の適切なセルを見つけようとする。1つの可能性は、これが正規の基地局であるとユーザ装置が信じ続ける場合、ダミー送信局に引き付けられることになることである。
この実施形態では、別の正規の基地局eNB2がさらにユーザ装置UEの近くに位置する。したがって、基地局eNB1との通信損失の場合、本発明による方法のこの例示的な実施形態の目的は、ユーザ装置が基地局eNB2にキャンプオンできるようにし、そもそも基地局のように挙動するダミー送信局DTSとの処理を避けることである。
これがどのようにして達成されるかは、図2の本発明による方法の例示的な実施形態に示されている。
この方法は、ユーザ装置UEを監視モードにするステップS10から始まる。これは具体的には、ホームセキュリティや自動車の盗難防止装置などの防犯装置に適用される。
次に、好ましくはこのようなユーザ装置は起動され、ステップS11の一部として最強のセルを見つけようとする。これは、セルラネットワークにおけるユーザ装置の起動、及び周囲の基地局の信号強度を測定することによりセルラネットワークにキャンプオン及び登録する通常のプロセスである。ユーザ装置はその結果、最適な基地局である最強のセルにキャンプオンする。クレデンシャルをチェックするなどのさらなるステップは、明確さの理由のために省略する。
好ましくは、周辺セルの監視は定期的に続いている。
したがって、ステップS11の後、ユーザ装置は、その時までサービング基地局eNB1である、セルラネットワークの基地局と共に定期的に動作している。
次に、決定ステップS12において、サービング基地局にジャミング状況が発生したかが判断される。これは特に通信損失に関連する。
また、通信損失が本当にジャミング状況に起因するのかどうかが確認されることが好ましい。このため、特に圏外状況から区別する一般的な手順が利用可能である。
しかしながら、そのようなジャミングが発生していない場合、手順はステップS14に分岐する、すなわち、ユーザ装置は意図されたように動作し、サービング基地局によって別の通信エンドポイントとデータをやりとりする立場にある。
しかしながら、ステップS12においてジャミング状況が検出された場合には、例示的な実施形態に従って、ユーザ装置は、適切な基地局の新たな探索を実行する。これは、セルラネットワークとの接続、すなわちセルラネットワークへの登録を継続するためである。
この探索は特に、通信損失による影響を受けない、特にジャマーによる影響を受けない別の基地局を特定できるかどうか判断するために、利用可能なサポートされている周波数範囲の少なくとも一部のスキャンを含む。
上記が当てはまらない場合には、フローはステップS17に分岐し、クラクションを作動させたり、電灯をつけたり、別の通信チャネルを介してサービスセンターに連絡するなど、通常のジャミング表示手順が実行される。
しかしながら、別の基地局が見つかった場合は、この基地局が信頼できるかどうかが問題である。そのため、ステップS15において、少なくとも1つの特定された基地局が疑わしい挙動をするかどうかがチェックされる。
したがって、事実上、基地局がダミー送信局DTSではなく本物の基地局であるかどうかがチェックされる。
このチェックには、具体的には、基地局にシグナリングメッセージを送信することによる基地局候補の挙動が含まれる。基地局が、特に繰り返し応答しない場合は、ダミー送信局であることの最初の表示である。代替的に、基地局は、シグナリングメッセージに拒否メッセージで応答することがある。これが繰り返し起こる場合は、疑わしい挙動であることの別の表示である。
これを把握する別の方法は、同報通信で規制やオペレータ専用などの表示が伝えられているかどうかをチェックすることである。つまり、一般的なユーザ装置のアクセスが不可能になる。オペレータによる使用に制限されている基地局が存在するとしても、このような、特に以前に検出できなかった基地局が、まさにUEがその前のサービング基地局との接続を、特にジャミングと認定される状況が原因で失う場合にのみ現れるかどうかは疑わしい。
また、基地局が信頼できるもの、すなわち疑わしい挙動をしていないものとしてリストに記載されているかどうかをチェックする場合に、基地局リストは評価される。
その結果、このようなチェックの組み合わせによって、大晦日のような過度の輻輳状況でも、基地局が本物の基地局であるかダミー送信局であるかを判断することが可能である。
ステップS15において、基地局が疑わしい挙動をしているかが判断されるとき、基地局が正常に挙動する場合はステップS16に分岐する。ステップS16において、ユーザ装置は、疑わしくないと認定された、よってダミー送信局でない、発見された基地局eNB2にキャンプオンする。したがって、ユーザ装置は、ステップS14によって示されるように、基地局eNB2と共に正常に動作することが見込まれ、プロセスフローは後に続く。確かにこの基地局でも、ジャミングがサービング基地局に影響を及ぼすかどうかがチェックされる必要がある。
また、上記基地局にキャンプオンした後に、検出されたジャミング状況を示すことは有利である。
一方、ステップS15において、調べた基地局がダミー送信局だと判明した場合、その場合はジャミング状況及びダミー送信局が検出されるため、ステップS17に分岐する。これは、ユーザ装置及びユーザ装置が設置された保護されたオブジェクトに対する攻撃である。したがって、オブジェクトを保護するために必要な措置を講じる必要がある。
ユーザ装置には復号可能な基地局が検出可能であるが、復号可能な基地局が実際には本物の基地局ではなく、ダミー送信局であることが分かった場合に、標準的な警報であり得るジャミング表示が依然として開始され得ることが示されている。したがって、この発明の方法は、強化された攻撃に対してユーザ装置を堅牢にする。
以上の詳細な説明において、例示により、本発明が実施される特定の実施形態を示す添付図面が参照される。これらの実施形態は、当業者が本発明を実施することができるように十分詳細に記載される。異なっていたとしても、本発明の様々な実施形態は必ずしも互いに排他的ではないことは理解されるべきである。例えば、一実施形態と関連して本明細書に記載される特定の特徴、構造、又は特性は、本発明の範囲を逸脱することなく、別の実施形態において実現されてもよい。加えて、開示される各実施形態の範囲内の個別要素の位置又は配置は、本発明の範囲を逸脱することなく変更されてもよいことは理解されるべきである。したがって、以上の詳細な説明は、限定的な意味で受け取られるべきではなく、本発明の範囲は、請求項が権利を得ることができる全範囲の同等物とともに、適切に解釈された、添付の請求項によってのみ定義される。

Claims (9)

  1. 複数の基地局(eNB1、eNB2)を含むセルラネットワーク(CN)で動作するユーザ装置(UE)のためのジャミング状況を検出する方法であって、前記ユーザ装置(UE)が、以下サービング基地局(eNB1)という少なくとも1つの前記基地局上で動作し、
    前記サービング基地局(eNB1)に対し通信損失が発生し、
    前記サービング基地局(eNB1)又は対応する周波数に関する条件がジャミングに関する基準を満たす場合に、前記方法が、
    ‐前記セルラネットワーク(CN)のアクセス可能な基地局(eNB2)を探索するステップと、
    ‐前記探索するステップによ特定された前記少なくとも1つの基地局をシグナリングメッセージによって調査するステップと、
    ‐前記少なくとも1つの基地局の応答挙動を評価するステップと、
    前記少なくとも1つの基地局の応答挙動を考慮して、前記基地局が疑わしいと評価される場合に、ダミー送信局(DST)と認定して、ジャミング表示を行い、それ以外の場合に、前記基地局の少なくとも1つ(eNB2)にキャンプオンするステップと、を含み、
    基地局の前記応答挙動を疑わしいと評価することが下記i)~iii)
    i)前記シグナリングメッセージに応答しないこと、
    ii)少なくとも1つの規制表示又はオペレータ使用についての制限を送信したとき、
    iii)前記シグナリングメッセージが接続試行であり、複数の接続試行を拒否するとき、
    のいずれかに該当することを含む、方法。
  2. 前記ユーザ装置(UE)がさらに基地局リストを維持し、
    前記方法が、
    ‐基地局(eNB2)に関する表示を、前記基地局で成功した動作と共に前記基地局リストに格納するステップを含み、
    前記基地局リストが前記基地局(eNB2)に関する表示を含む場合に、前記評価された基地局が疑わしいと評価されない、請求項1に記載の方法。
  3. 前記基地局リストに表示を格納する前記ステップが、一時的に静止状態の前記ユーザ装置により決定されたイベントによってトリガされる、請求項に記載の方法。
  4. 前記ジャミング状況が示される場合に、妨害された基地局(eNB1)及び疑わしい前記基地局との通信を終了させる、請求項1乃至の少なくとも一項に記載の方法。
  5. 少なくとも1つの第1の基地局(eNB1)についてジャミング状況が示され、少なくとも1つの第2の基地局(eNB2)が、疑わしいと評価されないと認められる場合に、
    前記第2の基地局(eNB2)にキャンプオンする、請求項1乃至の少なくとも一項に記載の方法。
  6. 前記セルラネットワーク(CN)が、前記サービング基地局(eNB1)にキャンプオンするときに前記ユーザ装置によりアクセス可能なネットワークエンティティを含み、
    前記セルラネットワーク(CN)に通信可能に接続された前記ネットワークエンティティにジャミング表示を送信するステップをさらに含む、請求項に記載の方法。
  7. 複数の基地局(eNB1、eNB2)を含むセルラネットワーク(CN)で動作するユーザ装置(UE)であって、以下サービング基地局(eNB1)という少なくとも1つの前記基地局上で動作するように構成され、
    前記サービング基地局(eNB1)又は対応する周波数に関する条件がジャミングに関する基準を満たす、前記サービング基地局(eNB1)との通信損失の場合に、前記ユーザ装置(UE)が、
    ‐前記セルラネットワーク(CN)のアクセス可能な基地局を探索し、
    ‐前記探索によって特定された前記少なくとも1つの基地局をシグナリングメッセージによって調べ、
    ‐前記少なくとも1つの基地局の応答挙動を評価し、
    前記少なくとも1つの基地局の応答挙動を考慮して、前記基地局が疑わしいと評価される場合に、ダミー送信局(DST)と認定して、ジャミング表示を行い、それ以外の場合に、前記基地局の少なくとも1つ(eNB2)にキャンプオンするように構成され
    前記ユーザ装置(UE)は、さらに、前記応答挙動が下記i)~iii)
    i)前記シグナリングメッセージに応答しないこと、
    ii)少なくとも1つの規制表示又はオペレータ使用についての制限を送信したとき、
    iii)前記シグナリングメッセージが接続試行であり、複数の接続試行を拒否するとき、
    のいずれかに該当するとき、基地局の前記応答挙動が疑わしいと評価するよう構成される、ユーザ装置(UE)。
  8. 基地局リストを維持するようにさらに構成され、前記ユーザ装置が、
    ‐基地局に関する表示を、前記基地局で成功した動作と共に前記基地局リストに格納する、
    ようにさらに構成され、
    前記基地局リストが前記基地局に関する表示を含む場合に、前記評価された基地局が疑わしいと評価されない、請求項に記載のユーザ装置(UE)。
  9. 一時的に静止状態であると決定するようにさらに構成され、
    前記基地局リストに前記表示を格納することが、前記決定によってトリガされる、請求項に記載のユーザ装置(UE)。
JP2021535142A 2018-12-18 2019-12-13 ジャミング攻撃から通信ユーザ装置を守るための方法 Active JP7196313B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP18213637.4 2018-12-18
EP18213637.4A EP3672183A1 (en) 2018-12-18 2018-12-18 Method for securing a communication user equipment from a jamming attack
PCT/EP2019/085192 WO2020126943A1 (en) 2018-12-18 2019-12-13 Method for securing a communication user equipment from a jamming attack

Publications (2)

Publication Number Publication Date
JP2022514032A JP2022514032A (ja) 2022-02-09
JP7196313B2 true JP7196313B2 (ja) 2022-12-26

Family

ID=64745941

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021535142A Active JP7196313B2 (ja) 2018-12-18 2019-12-13 ジャミング攻撃から通信ユーザ装置を守るための方法

Country Status (5)

Country Link
US (1) US11909518B2 (ja)
EP (2) EP3672183A1 (ja)
JP (1) JP7196313B2 (ja)
CN (1) CN113383526B (ja)
WO (1) WO2020126943A1 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011517186A (ja) 2008-03-26 2011-05-26 クゥアルコム・インコーポレイテッド ワイヤレス通信におけるデバイス管理アクセスポイントリスト
WO2011084595A1 (en) 2009-12-21 2011-07-14 Continental Automotive Systems, Inc. Apparatus and method for determining an invalid base station
JP2013078061A (ja) 2011-09-30 2013-04-25 Panasonic Corp 無線通信装置、無線通信端末、無線通信システム及び無線通信方法
JP2015521435A (ja) 2012-05-14 2015-07-27 ジェムアルト エム・ツー・エム ゲゼルシャフト ミット ベシュレンクテル ハフツングGemalto M2M GmbH 通信ユーザ機器に影響を及ぼす妨害送信機を検出する方法、装置及びユーザ機器、並びに該ユーザ機器を含むシステム
JP2016511614A (ja) 2013-03-13 2016-04-14 クアルコム,インコーポレイテッド 悪意のあるインフラストラクチャに対するワイヤレスデバイス対策のための方法および装置
EP3258719A1 (en) 2016-06-13 2017-12-20 Gemalto M2M GmbH Method for operating a wireless communication device

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE466422T1 (de) 2005-08-18 2010-05-15 Cinterion Wireless Modules Gmb Verfahren zur erkennung eines störsenders, kommunikationsendgerät und auswerteeinheit
CN101282553B (zh) * 2007-04-05 2011-05-18 大唐移动通信设备有限公司 改进联合检测性能的方法、基带信号处理器及基站
CN101102556A (zh) * 2007-06-19 2008-01-09 武汉虹信通信技术有限责任公司 一种减小gsm直放站上行噪声对基站产生干扰的方法
AU2015213426B2 (en) * 2011-12-29 2017-10-05 Motorola Solutions, Inc. Method and apparatus for detecting and mitigating radio interference among user equipment and base stations of geographically co-located and spectrally distinct wireless systems
EP2733853A1 (en) 2012-11-19 2014-05-21 Gemalto M2M GmbH Method, device and system for detecting a jamming transmitter
EP3026835A1 (en) 2014-11-28 2016-06-01 Gemalto M2M GmbH Method of detecting a jamming transmitter affecting a communication user equipment
EP3166244A1 (en) * 2015-11-09 2017-05-10 Gemalto M2M GmbH Method for handling of jamming affecting a wireless device
CN117202199A (zh) * 2017-06-16 2023-12-08 摩托罗拉移动有限责任公司 报告监视的参数信息

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011517186A (ja) 2008-03-26 2011-05-26 クゥアルコム・インコーポレイテッド ワイヤレス通信におけるデバイス管理アクセスポイントリスト
WO2011084595A1 (en) 2009-12-21 2011-07-14 Continental Automotive Systems, Inc. Apparatus and method for determining an invalid base station
JP2013078061A (ja) 2011-09-30 2013-04-25 Panasonic Corp 無線通信装置、無線通信端末、無線通信システム及び無線通信方法
JP2015521435A (ja) 2012-05-14 2015-07-27 ジェムアルト エム・ツー・エム ゲゼルシャフト ミット ベシュレンクテル ハフツングGemalto M2M GmbH 通信ユーザ機器に影響を及ぼす妨害送信機を検出する方法、装置及びユーザ機器、並びに該ユーザ機器を含むシステム
JP2016511614A (ja) 2013-03-13 2016-04-14 クアルコム,インコーポレイテッド 悪意のあるインフラストラクチャに対するワイヤレスデバイス対策のための方法および装置
EP3258719A1 (en) 2016-06-13 2017-12-20 Gemalto M2M GmbH Method for operating a wireless communication device

Also Published As

Publication number Publication date
JP2022514032A (ja) 2022-02-09
CN113383526A (zh) 2021-09-10
EP3900290B1 (en) 2024-04-03
CN113383526B (zh) 2023-07-07
EP3900290C0 (en) 2024-04-03
US11909518B2 (en) 2024-02-20
EP3900290A1 (en) 2021-10-27
WO2020126943A1 (en) 2020-06-25
EP3672183A1 (en) 2020-06-24
US20220069936A1 (en) 2022-03-03

Similar Documents

Publication Publication Date Title
CN109314864B (zh) 操作无线通信设备的方法
US9781137B2 (en) Fake base station detection with core network support
US10091715B2 (en) Systems and methods for protocol-based identification of rogue base stations
KR102329493B1 (ko) 무선 침입 방지 시스템에서의 접속 차단 방법 및 장치
US7680450B2 (en) Method and user equipment for jamming detection and signalling in a mobile telecommunications network
EP2684385B1 (en) Transmission of an alarm signal in a wireless communication system
US20240114337A1 (en) Method and user equipment for determining whether base station is genuine or rouge in wireless network
US20130165077A1 (en) Method and apparatus for identifying fake networks
CN109548027B (zh) 在移动终端中识别伪基站的方法和装置
CN104486765A (zh) 一种无线入侵检测系统及其检测方法
CN105681272A (zh) 一种移动终端钓鱼WiFi的检测与抵御方法
US11451552B2 (en) Basic service set (BSS) color-based containment and mitigation
JP7196313B2 (ja) ジャミング攻撃から通信ユーザ装置を守るための方法
CN112956225A (zh) 用于检测与非合法设备的通信的方法、用户设备和网络节点
KR102285257B1 (ko) 와이파이 액세스 포인트를 이용한 무선 침입감지 시스템 검출 장치 및 방법
US20230413056A1 (en) Apparatus and Method for Detecting PRACH Storm Attacks
US7765594B1 (en) Dynamic security deputization
WO2024056337A1 (en) Controlling network behaviour to inhibit information leakage
Reyes‐Guerrero et al. Remote detection of interfered downlinks in wireless cellular systems

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210715

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220706

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220712

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220930

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221129

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221214

R150 Certificate of patent or registration of utility model

Ref document number: 7196313

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350