JP7403637B2 - 不正な基地局の識別および報告 - Google Patents

不正な基地局の識別および報告 Download PDF

Info

Publication number
JP7403637B2
JP7403637B2 JP2022515933A JP2022515933A JP7403637B2 JP 7403637 B2 JP7403637 B2 JP 7403637B2 JP 2022515933 A JP2022515933 A JP 2022515933A JP 2022515933 A JP2022515933 A JP 2022515933A JP 7403637 B2 JP7403637 B2 JP 7403637B2
Authority
JP
Japan
Prior art keywords
wireless devices
base station
analysis device
request message
identity request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022515933A
Other languages
English (en)
Other versions
JP2022548847A (ja
Inventor
ビルギン,ゼキ
メーメット アキフ エルソイ,
エムラー トムール,
ソイカン, エリフ ユストゥンダグ
Original Assignee
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エルエム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Publication of JP2022548847A publication Critical patent/JP2022548847A/ja
Application granted granted Critical
Publication of JP7403637B2 publication Critical patent/JP7403637B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Description

本明細書で提示される実施形態は、不正な基地局を識別するための方法、システム、分析デバイス、コンピュータプログラム、およびコンピュータプログラム製品に関する。本明細書で提示される実施形態はさらに、不正な基地局を報告するための方法、無線デバイス、コンピュータプログラム、およびコンピュータプログラム製品に関する。
セルラー電気通信システム(2Gシステム、3Gシステム、4Gシステム、および5Gシステム)は、本質的に、相互接続されたセルの構造で構築され、この概念におけるセルは、無線信号を発信する基地局によってサービスされるカバレッジ領域を表す。典型的には、基地局は、そのカバレッジ領域に役立つために、強力なRF(無線周波数)トランシーバおよびアンテナを備えている。セルラー電気通信システムは、しばしば、移動通信システム(またはネットワーク)、セルラー(または無線)通信ネットワーク、セルラー無線システムまたはセルラーネットワークとも呼ばれる。これらのシステムでは、無線インターネットアクセス、音声通話サービス、ショートメッセージサービス、ユーザ間のデータ共有など、いくつかのサービスが提供されることがある。ここで、各ユーザは、セルラー電気通信システムにアクセスするためのユーザ装置(UE)であると表される。基地局は、セルラー通信システムの異なる世代において様々な用語で呼ばれる。例えば、これらは、2Gシステムでは基地送受信局(BTS)、3GシステムではノードB、4GシステムではeノードB、および5GシステムではgノードBと呼ばれる。基地局は、関連する国際規格に基づいて構成された無線信号を発信している。これらの信号は、例えば、物理セルID、信号周波数、及び同期情報のような基地局自体に関する情報を含む。各UEは受信信号からこの情報を抽出し、RSRP(基準信号受信電力)などの各種パラメータ値を計算する。RSRPは、いくつかの要因、例えば、基地局の放射電力、UEにおける受信機感度、および測定が行われる場所に依存する。UEは、異なる基地局から同時に送信されるRF信号を感知し、そのうちの一つを、いくつかの標準的な基準に基づいてUEに最良にサービスを提供すると考えられるものとして選択することができる。これに関する1つの基準はRSRPであり、なぜなら、UEは、RSRPが最も高くなる基地局に接続する傾向があるためである。この基地局は、一般に、UEに対して物理的に最も近い基地局である。
各UEは、加入者に関連付けられており、これは、UEが基地局を介してセルラー通信システムにアクセスするために必要とされる。セルラ電気通信システムの加入者は、IMSI(国際移動加入者識別子)と呼ばれる長期の識別子を有しており、これは、例えばUSIM(ユニバーサル加入者識別モジュール)に埋め込まれている。これは、加入者に割り当てられた固有の識別子であり、従って、セキュリティ及びプライバシーの理由のために、ネットワークプロトコル及びアプリケーションにおいて注意深く取り扱われるべきである。加入者がUEを介して基地局に接続することによってネットワークに加入しようとすると、アタッチ手順が実行される。アタッチ手順は、無線リンクを介してUEの識別子を開示すること、を必要とする。このステップでは、加入者のプライバシーを保証するために、IMSIではなく、TMSI(一時移動加入者識別子)と呼ばれる短期の識別子が使用される。TMSIは、コアネットワークによって生成され、データベース内に保持される。ビジターロケーションレジスタ(VLR)は、TMSIと対応するIMSIを関連づける。TMSIは、UEの物理的な位置に応じて定期的に更新される。
4Gシステム(および以前の世代システム)におけるアタッチ手順中に、UEは、UEが接続しようと試みている基地局を介して、モビリティ管理エンティティ(MME)または同様のものによって、UEそれ自身を識別(特定)するように要求される。UEは、一般に、自身のTMSIを宣言することによって、この要求に応答する。しかし、関連する規格は、TMSIがネットワーク内で失われるか到達不能である状況を解決するためのメカニズムとして、基地局が、専用のIDENTITY REQUEST(識別子リクエスト)メッセージを送信することによって、TMSIの代わりに、IMSIである長期識別子を要求することを、可能にしている。この機構は、IDENTITY REQUESTメッセージを送信することによってUEのIMSIを捕捉するために、悪意のある不正な基地局(以下、不正な基地局と呼ぶ)によって利用されてしまうかもしれない。そうするために、不正な基地局は、他の基地局よりも強力な信号を放射することによって、UEのための好ましいサービスポイントとして自身をアドバタイズすることができる。
本開示で言及される不正な基地局は、しばしば、フェイク基地局、IMSIキャッチャ、スティングレイ、不正な基地局、詐欺基地局など、異なる別の用語で呼ばれることがある。本開示では、用語「不正な基地局」は、セルラー電気通信システムにおけるUEの加入者の長期識別子(IMSIなど)を捕捉することを目的としてセットアップされた基地局を示すために使用される。
場合によっては、不正な基地局は、4Gシステムで使用されるような追跡エリア更新(TAU)および3Gシステムで使用されるようなロケーションエリア更新(LAU)の手順を利用することによって、不正な基地局が正当な基地局とは異なる追跡エリア識別子またはロケーションエリア識別子を自身に通知し、それによって、UEが不正な基地局から信号を受信して、アタッチ手順を含むTAUまたはLAU手順を開始することを実行させて、その不正な目標を達成するかもしれない。アタッチ手順の初期段階中にUEと基地局との間の相互認証のための設計による必要なセキュリティ機構が存在しないため、不正な基地局は、それによってUEのIMSIを取得することができる。この種の基地局の悪用を防止するには、法的措置では十分ではないかもしれない。したがって、何らかの技術的対策を講じることも必要であろう。
不正な基地局の検出のために提案された以前のアプローチは、(i)デバイス支援機構、および(ii)ネットワーク支援機構の2つのグループに分類することができる。第1のカテゴリの例として、技術者は、特定の場所で受信した無線信号を、無線デバイスまたはスペクトラム・アナライザを使用して手動で観測し、不正の可能性のある基地局の兆候となり得る不審な信号がないかどうかを確認することができる。第1のカテゴリの別の例として、特別な種類の端末が、ロケーションエリア更新要求メッセージをターゲット基地局に送信するように構成され、次に、この基地局からREJECT(却下)メッセージが戻されて来て受信された場合、不正な基地局として識別される。第2のカテゴリの例として、注目領域内のすべてのUEの定期的な測定レポートが、最初に基地局によって収集され、さらなる処理のためにセントラルユニットに転送される。次いで、すべての正当な基地局のネットワークトポロジと比較しながら、収集された測定レポートを分析することによって、セントラルユニットにおいて異常検出が実行される。
第1のカテゴリにおける上記の初期のアプローチは、実施することが面倒となりうるもので、第2のカテゴリにおける上記の初期のアプローチは、高い計算要件を有しうる。したがって、不正な基地局の改善された検出手法が依然として必要とされている。
本明細書の実施形態の目的は、上記の問題に悩まされなくなるか、または少なくとも上記の問題が軽減または低減される、不正な基地局の効率的な識別およびレポートを提供することである。
第1の態様によれば、不正な基地局を識別するためのシステムが提示される。このシステムは、分析デバイスと、少なくとも2つの無線デバイスとを備える。本システムは、前記少なくとも2つの無線デバイスの何れかが、当該少なくとも2つの無線デバイスの何れかの長期識別子についての身元要求メッセージを基地局から受信したことに応じて、前記少なくとも2つの無線デバイスの何れかから、当該身元要求メッセージのレポートを分析デバイスへ提供するように構成されている。本システムは、前記少なくとも2つの無線デバイスのうちの少なくとも2つの異なる無線デバイスから同一の基地局のレポートが、閾値時間内に相互に受信されたときに、分析デバイスによって、前記基地局を不正であると識別するように構成される。
第2の態様によれば、不正な基地局を識別するための方法が提示される。この方法は、分析デバイスによって実行される。この方法は、少なくとも2つの無線デバイスの何れかが、基地局から、少なくとも2つの無線デバイスの何れかの長期識別子についての身元要求メッセージを受信したときに、身元要求メッセージのレポートを少なくとも2つの無線デバイスの何れかから受信することを含む。この方法は、少なくとも2つの無線デバイスのうちの2つの異なる無線デバイスから同一の基地局のレポートが、互いに対して閾値時間内に受信されたときに、基地局を不正であると識別することを備える。
第3の態様によれば、不正な基地局を識別するための分析デバイスが提示される。分析デバイスは、プロセッシング(処理)回路を備える。プロセッシング回路は、分析デバイスに、少なくとも2つの無線デバイスの何れかが、少なくとも2つの無線デバイスの何れかの長期識別子についての身元要求メッセージを基地局から受信したときに、少なくとも2つの無線デバイスの何れかから身元要求メッセージのレポートを受信させるように構成される。プロセッシング回路は、分析デバイスに、少なくとも2つの無線デバイスのうちの2つの異なる無線デバイスから同一の基地局のレポートが互いに閾値時間内に受信された場合に、不正であるとして基地局を識別させるように構成される。
第4の態様によれば、不正な基地局を識別するための分析デバイスが提供される。分析デバイスは、少なくとも2つの無線デバイスの何れかが、少なくとも2つの無線デバイスの何れかの長期識別子についての身元要求メッセージを基地局から受信したことに基づいて、身元要求メッセージのレポートを少なくとも2つの無線デバイスの何れかから受信するように構成された受信モジュールを備える。分析デバイスは、少なくとも2つの無線デバイスのうちの2つの異なる無線デバイスから同一の基地局のレポートが、互いに閾値時間内に受信されたときに、当該基地局を不正であると識別するように構成された識別モジュールを備える。
第5の態様によれば、不正な基地局を識別するためのコンピュータプログラムが提示される。コンピュータプログラムは、分析デバイスのプロセッシング回路上で実行されると、分析デバイスに第2の態様による方法を実行させるコンピュータプログラムコードを含む。
第6の態様によれば、不正な基地局を報告するための方法が提示される。この方法は、無線デバイスによって実行される。この方法は、基地局から、無線デバイスの長期識別子についての身元要求メッセージを受信することを含む。この方法は、無線デバイスが身元要求メッセージを受信したときに、身元要求メッセージのレポートを分析デバイスに提供することを含む。
第7の態様によれば、不正な基地局を報告するための無線デバイスが提示される。無線デバイスは、プロセッシング回路を含む。プロセッシング回路は、無線デバイスに、無線デバイスの長期識別子についての身元要求メッセージを基地局から受信させるように構成される。プロセッシング回路は、無線デバイスが身元要求メッセージを受信すると、無線デバイスに身元要求メッセージのレポートを分析デバイスに提供させるように構成される。
第8の態様によれば、不正な基地局を報告するための無線デバイスが提示される。無線デバイスは、無線デバイスの長期識別子についての身元要求メッセージを基地局から受信するように構成された受信モジュールを含む。無線デバイスは、無線デバイスが身元要求メッセージを受信すると、身元要求メッセージのレポートを分析デバイスに提供するように構成された提供モジュールを含む。
第9の態様によれば、不正な基地局を報告するためのコンピュータプログラムが提示される。コンピュータプログラムは、無線デバイスのプロセッシング回路上で実行されると、無線デバイスに第6の態様による方法を実行させるコンピュータプログラムコードを含む。
第10の態様によれば、第5の態様および第9の態様のうちの少なくとも1つによるコンピュータプログラムと、コンピュータプログラムが格納されるコンピュータ可読記憶媒体とを備えるコンピュータプログラム製品が提供される。コンピュータ可読記憶媒体は、一時的でないコンピュータ可読記憶媒体であってもよい。
有利には、これらの方法、このシステム、これらの分析デバイス、これらの無線デバイス、これらのコンピュータプログラム、およびこのコンピュータプログラム製品は、不正な基地局の効率的な識別およびレポートを提供する。
有利には、これらの方法、このシステム、これらの分析デバイス、これらの無線デバイス、これらのコンピュータプログラム、およびこのコンピュータプログラム製品は、上記の問題を被らない。
有利には、これらの方法、このシステム、これらの分析デバイス、これらの無線デバイス、これらのコンピュータプログラム、およびこのコンピュータプログラム製品は、実施が容易であり、高い計算要件を有さない。
有利なことに、これらの方法、このシステム、これらの分析デバイス、これらの無線デバイス、これらのコンピュータプログラム、およびこのコンピュータプログラム製品は、スキャンされるべき正当なネットワークまたは領域に関連するデータ収集のような事前準備を必要とせずに、不正な基地局の瞬時検出を可能にする。
有利なことに、これらの方法、このシステム、これらの分析デバイス、これらの無線デバイス、これらのコンピュータプログラム、およびこのコンピュータプログラム製品は、使用されるネットワークレベルまたはプロトコルにおけるいかなる変更も必要としない。
有利なことに、これらの方法、このシステム、これらの分析デバイス、これらの無線デバイス、これらのコンピュータプログラム、およびこのコンピュータプログラム製品は、不正な基地局を検出するためのトレーニングベースの機構と比較して、誤った警報を減少させ、検出精度を向上させることを可能にする。
有利には、これらの方法、このシステム、これらの分析デバイス、これらの無線デバイス、これらのコンピュータプログラム、およびこのコンピュータプログラム製品は、ネットワークまたはエンドユーザに関するプライベート情報を必要とせず、したがって、プライバシー問題が発生するリスクを排除する。
添付の実施形態の他の目的、特徴、および利点は、以下の詳細な開示、添付の従属請求項、ならびに図面から明らかになるであろう。
一般に、特許請求の範囲において使用される全ての用語は、本明細書において特に明確に定義されない限り、技術分野におけるそれらの通常の意味に従って解釈されるべきである。「a/an/the要素、装置、構成要素、手段、モジュール、ステップ等」への全ての言及は、特に明記しない限り、要素、装置、構成要素、手段、モジュール、ステップ等の少なくとも1つのインスタンスを指すものとしてオープンに解釈されるべきである。本明細書に開示される任意の方法のステップは、明示的に述べられない限り、開示される正確な順序で実行される必要はない。
本発明の概念は、添付の図面を参照して、例として説明される。
は、実施形態によるセルラー通信システムを示す概略図である。
および は、実施形態によるシステムの概略図である。
と、 と、 と、 は、実施形態による方法のフローチャートである。
は、一実施形態によるシグナリング図である。
は、一実施形態による分析デバイスの機能ユニットを示す概略図である。
は、一実施形態による分析デバイスの機能モジュールを示す概略図である。
は、一実施形態による無線デバイスの機能ユニットを示す概略図である。
は、一実施形態による無線デバイスの機能モジュールを示す概略図である。
は、一実施形態によるコンピュータ可読手段を備えるコンピュータプログラム製品の一例を示す図である。
本発明の概念は、本発明の概念の特定の実施形態が示されている添付の図面を参照して、以下でより完全に説明される。しかしながら、本発明の概念は、多くの異なる形態で具現化されてもよく、本明細書に記載された実施形態に限定されるものとして解釈されるべきではなく、むしろ、これらの実施形態は、本開示が完全かつ完全であり、本発明の概念の範囲を当業者に完全に伝えるように、例として提供される。説明全体を通して、同様の番号は同様の要素を指す。破線によって示される任意のステップまたは特徴は、任意であるとみなされるべきである。
図1は、本明細書で提示される実施形態を適用することができるセルラー通信システム10の簡略化されたものを示す概略図である。セルラー通信システム10は、不正な基地局であると想定される基地局20を含む。不正基地局20は、放射矢印30によって示されるように、無線信号を送信する。無線信号は、無線デバイス(RD)300a、300bによって受信されると仮定されている。以下により詳細に開示されるように、無線デバイス300a、300bは、基地局を不正であると識別するように構成された分析デバイス(AD)200にレポートを提供する。分析デバイス200および少なくとも2つの無線デバイス300a、300bは、共にシステム100を構成する。
本明細書で開示される実施形態は、特に、不正な基地局20を識別し、不正な基地局20を報告するための機構(メカニズム)に関する。このようなメカニズムを得るために、分析デバイス200と、分析デバイス200によって実行される方法と、分析デバイス200のプロセッシング回路上で実行されると、分析デバイス200に当該方法を実行させる、例えば、コンピュータプログラムの形式で提供される、コードを含むコンピュータプログラム製品と、が提供される。このようなメカニズムを得るために、さらに、無線デバイス300a:300Nと、無線デバイス300a:300Nによって実行される方法と、無線デバイス300a:300Nのプロセッシング回路上で実行されると、無線デバイス300a:300Nに当該方法を実行させる、例えば、コンピュータプログラムの形式のコードを含むコンピュータプログラム製品と、が提供される。このようなメカニズムを得るために、分析デバイス200と、少なくとも2つの無線デバイス300a:300Nと、を含むシステムがさらに提供される。
異なるシステム100があってもよい。ここで、その2つの非限定的な例を、図2および図3を参照して開示する。
図2は、第1の実施形態によるシステム100を示す。図2の実施形態では、少なくとも2つの無線デバイス300a:300Nの各々は、有線接続40aを介して分析デバイス200に対して動作可能に接続される。当業者であればわかるように、光ファイバ接続、同軸ケーブル接続、ツイストペアケーブル接続等の異なる種類の有線接続があり得る。図2の実施形態では、分析デバイス200と、少なくとも2つの無線デバイス300a:300Nは、1つの同じ物理エンティティ内に統合され、並置され、または提供され、この物理エンティティは、システム100を特徴づけてもよい。図2のシステム100は、静止して、危機のある位置に固定されて、そのような危機のある位置にある任意の不正な基地局の連続監視を可能にすることができる。したがって、一例によれば、システム100は、固定位置に取り付けられるように構成される。代替的に、図2のシステム100は、異なる位置の断続的な監視を可能にするために、車両(例えば、自動車、無人航空機(UAV)など)に取り付けられてもよい。したがって、一例によれば、システム100は移動可能であるように構成される。この意味で、2つ以上のそのようなシステム100が、異なる領域を監視するために配備され、不正であると見なされる基地局の通知を発行するように構成されてもよい。
図3は、第2の実施形態によるシステム100を示す。図3の実施形態では、少なくとも2つの無線デバイス300a:300Nの各々は、無線接続40bを介して分析デバイス200に対して動作可能に接続される。図3には、さらに任意の、少なくとも2つの無線デバイス300a’:300N’が図示されており、各々がそれぞれの無線コネクション上で分析デバイス200に対して動作可能に接続されている。当業者であればわかるように、無線信号を使用する無線接続、赤外線信号を使用する無線接続など、異なるタイプの無線接続が存在しうる。図3のシステム100の分析デバイス200は、クラウド計算環境に存在することができる。図3のシステム100は、定義上、少なくとも2つの無線デバイス300a:300Nが移動可能であることによって、移動可能であると考えられる。
いくつかの実施形態では、上記の第1および第2の実施形態のように、少なくとも2つの無線デバイス300a:300Nは、同一の基地局から信号を受信できるように、互いに相対的に配置されると仮定される。図2の例では、無線デバイス300a:300Nは、1つの同じ基地局からの信号を受信するために互いに位置決めされた無線デバイスの第1のグループを形成し、オプションの無線デバイス300a’:300N’は、1つの同じ基地局からの信号を受信するために互いに位置決めされた無線デバイスの第2のグループを形成する。ここで、一実施形態による分析デバイス200によって実行される不正な基地局20を識別するための方法を示す図4を参照する。
以下においてさらに開示されるように、無線デバイス300a:300Nの各々は、受信された身元要求メッセージを分析デバイス200に報告するように構成される。したがって、分析デバイス200は、S102を実行するように構成される:
S102: 分析デバイス200は、レポート(報告)を受信する。
レポートは、少なくとも2つの無線デバイス300a:300Nの何れかが、基地局20から、少なくとも2つの無線デバイス300a:300Nの何れかの長期識別子についての身元要求メッセージを受信したときに、少なくとも2つの無線デバイス300a:300Nの何れかから受信される。レポートは、身元要求メッセージに対するものである。
基地局20は、複数のレポート間の時間差に基づいて、不正であると特定(識別)される。特に、分析デバイス200は、S104を実行するように構成される:
S104: 分析デバイス200は、少なくとも2つの無線デバイス300a:300Nのうちの2つの異なる無線デバイスから同一の基地局20のレポートが、互いに閾値時間内に受信されたときに、基地局20を不正であると識別する。
この点に関して、実際のネットワーク統計から、互いに近接する2つ以上の無線デバイス300a:300Nが、同時に、または閾値時間によって定義される非常に短い期間内に、身元要求メッセージを受信する可能性は非常に低いことになる。これは、ネットワークへの初期登録時、コアネットワーク内で長期識別子が失われた時、UEと基地局との間の認証失敗時など、何らかの例外的な状況下で、UEに対して長期識別子を要求するためにのみ、身元要求メッセージが正当な基地局によって送信されるという事実のためである。この事実は、本明細書に開示された実施形態によって利用される。したがって、無線デバイス300a:300Nを用いることによって、無線環境は、潜在的な不正基地局について効率的に(連続的または断続的に)スキャンされ、任意の不正基地局のリアルタイム検出および識別が実現可能となる。
ここで、分析デバイス200によって実行される不正な基地局20を識別するさらなる詳細に関連する実施形態が開示される。
いくつかの態様では、アナライザ200は、基地局20が不正であると識別されたときに、通知を発行する。具体的には、いくつかの実施形態では、分析デバイス200は、(オプションで)ステップS110を実行するように構成される:
S110: 分析デバイス200は、このようにして識別された不正な基地局20の通知を発行する。
S110において、分析デバイス200によって発行される通知には、異なるタイプが存在しうる。たとえば、通知がアラートメッセージである場合がある。通知の受信者にも異なるタイプが存在しうる。例えば、分析デバイス200による通知は、ネットワーク管理エンティティに送信されてもよい。それによって、S104において不正な基地局が識別されたとき、不正な基地局をさらにハンドリングするために、アラートメッセージの形態の通知が、分析デバイス200によってネットワーク管理エンティティに送信されてもよい。
いくつかの態様では、分析デバイス200は、1つまたは複数の条件が満たされる場合にのみ、S110において通知を発行する。このような条件の例を次に開示する。
第1の条件の1つは、閾値時間内に、いくつの無線デバイス300a:300Nによってレポートが受信されたかに関する。すなわち、いくつかの実施形態では、通知は、分析デバイス200が、1つの同じ基地局20について、少なくともk個の無線デバイス300a:300N(ただし、k>1は整数である)から最大でも閾値時間だけ互いに離れた複数のレポートを受信した場合にのみ、S110において発行される。kの値が大きければ大きいほど、基地局20が実際に不正であるという信頼性のレベルが高くなる。
それによって、信頼性レベルは、いくつの無線デバイス300a:300Nが、長期識別子についての身元要求メッセージを、同時に、または閾値時間によって与えられる時間間隔内に、報告しているかに基づいて、増加されてもよい。あるいは、分析デバイス200にレポートを提供するように構成された合計N個の無線デバイスがあると仮定すると、N個のうちのk個のデバイスが、同じセルから長期識別子のための同じ身元要求メッセージを同時に受信したときに、通知が発行されてもよい。
第2の条件の1つは、基地局20を実際に不正であると識別するための信頼性レベルに関する。すなわち、いくつかの実施形態では、分析デバイス200は、(オプションで)ステップS106を実行するように構成される:
S106: 分析デバイス200は、最大で閾値時間だけ互いに離れた複数のレポートがいくつ受信されたかと、少なくとも2つの無線デバイス300a:300Nが分析デバイス200に対して動作可能に接続されているかと、に基づいて、信頼性レベルを決定する。
次に、S110において、信頼性レベルが信頼性閾値を上回る場合にのみ、通知を発行することができる。
第3の条件の1つは、ネットワーク統計に関連する。具体的には、いくつかの実施形態では、信頼性レベルはさらに、分析デバイス200によって得られるネットワーク統計に基づく。
第4の条件の1つは、分析デバイス200によって実行される検証に関する。一般的に言えば、無線デバイス300a:300Nが有効な長期識別子を有するか否かにかかわらず、無線デバイス300a:300Nの長期識別子についての身元要求メッセージを、正当な基地局よりもはるかに頻繁に、不正な基地局は送信する。実際のネットワーク統計によれば、正当な基地局の場合、長期識別子についての身元要求メッセージは、送信されたすべての身元要求メッセージに対して15%未満にすぎない可能性があり、残りの85%以上についての身元要求メッセージは短期識別子に対するものである。具体的には、いくつかの実施形態では、分析デバイス200は、(オプションで)ステップS108を実行するように構成される:
S108: 分析デバイス200は、データベースに問い合わせることによって、通知が発行される前に、基地局20が登録された基地局ではないことを検証する。
S108が実行されると、S110が実行される前にS108が実行される。
したがって、分析デバイス200は、無線デバイス300a:300Nから受信されたレポートがあれば、それについて分析を実行し、レポートの数、レポートの内容、およびレポートのタイムスタンプに基づいて、不正と見なされるべき基地局があるかどうかを判定するように構成されてもよい。
本明細書で開示されるシステム100は、例えば、閾値時間の値を変更することによって、また、通知が発行されるためにいくつの無線デバイス300a:300Nがレポートを受信する必要があるかを調整することによって、検出の感度に関して、上記の4つの条件の何れかに関連するパラメータが設定されうるという意味で、柔軟性がある。
ここで、無線デバイス300a:300Nのうちの1つまたは複数から受信されたレポートの態様を開示する。いくつかの例では、少なくとも1つの無線デバイス300a:300Nは、公衆陸上移動体ネットワーク(PLMN)内のセルを明確に識別する識別子であるセルIDを報告する。すなわち、いくつかの実施形態では、レポートは、身元要求メッセージを送信した基地局20のセルIDを含む。
長期識別子の異なる例が存在する。いくつかの実施形態によれば、長期識別子はIMSIである。
いくつかの態様では、少なくとも2つの無線デバイス300a:300Nのうちの1つまたは複数は、2つまたは複数のモバイルネットワークオペレータによってサービスされるように構成される。
特に、いくつかの実施形態では、少なくとも2つの無線デバイス300a:300Nは、集合的に、少なくとも2つの異なるモバイルネットワークオペレータによってサービスされるように構成される。それによって、1つの同じシステム100を使用して、2つ以上のモバイルネットワークオペレータのための不正な基地局を識別することができ、これにより、すべてのモバイルネットワークオペレータのための特定の領域内の不正な基地局を検出するために、コストおよび全体的な電力消費を低減することができる。
しかしながら、これは、2つ以上のモバイルネットワークオペレータによって運用される基地局からの信号が、同時に収集され、分析されることを必ずしも意味しない。
身元要求メッセージが基地局200によって送信され、したがって、少なくとも2つの無線デバイス300a:300Nによって受信されるときの態様を、ここで開示する。最初の例によれば、身元要求メッセージは、アタッチ手続き中に、TAU手続き中に、またはLAU手続き中に、受信される。第2の例によれば、身元要求メッセージは、少なくとも2つの無線デバイス300a:300Nのいずれにもネットワークロックアウトを経験させることなく、受信される。第3の例によれば、身元要求メッセージは、少なくとも2つの無線デバイス300a:300Nの何れかが、その無線モデムが最後にスイッチオンされて、既に初期登録を実行したときに、受信される。
ここで、一実施形態による、無線デバイス300a:300Nによって実行される、不正な基地局20を報告するための方法を示す図5を参照する。
無線デバイス300a:300Nは、基地局からメッセージを受信するように構成される。特に、無線デバイス300a:300Nは、S202を実行するように構成される:
S202: 無線デバイス300a:300Nは、基地局20から、無線デバイス300a:300Nの長期識別子の身元要求メッセージを受信する。
次に、無線デバイス300a:300Nは、この身元要求メッセージを分析デバイスに報告する。すなわち、無線デバイス300a:300Nは、S204を実行するように構成されている:
S204: 無線デバイス300a:300Nは、身元要求メッセージを受信すると、無線デバイス300a:300Nは、身元要求メッセージのレポートを分析デバイス200に提供する。
次に、無線デバイス300a:300Nによって実行される不正基地局20の報告のさらなる詳細に関する実施形態を開示する。
一般的には、無線デバイス300a:300Nは、通常のUEとしてネットワークに登録される。
上記のように、いくつかの実施形態では、レポートは、身元要求メッセージを送信した基地局20のセルIDを含む。
上記のように、いくつかの実施形態では、長期識別子はIMSIである。
上記のように、第1の例によれば、身元要求メッセージは、無線デバイス300a:300Nによって、アタッチ手順中に、TAU手順中に、またはLAU手順中に、受信される。上記のように、第2の例によれば、身元要求メッセージは、無線デバイス300a:300Nがネットワークロックアウトを経験することなく、受信される。上記のように、第3の例によれば、身元要求メッセージは、無線デバイス300a:300Nが、その無線モデムが最後にスイッチオンになってから既に初期登録を行っているときに、受信される。
上記の実施形態の少なくともいくつかに基づいて無線デバイス300a:300Nによって実行される不正基地局20を報告するための方法を示す図6のフローチャートを参照する。
S301: 無線デバイス300a:300Nは、基地局から送信されたメッセージをリッスン(受信試行)する。
S302: 無線デバイス300a:300Nは、何れかの基地局からメッセージを受信する。
S303: 無線デバイス300a:300Nは、メッセージが長期識別子についての身元要求メッセージであるかどうかをチェックする。はいの場合、ステップS304に進み、いいえの場合、ステップS301に戻る。
S304: 無線デバイス300a:300Nは、メッセージを分析デバイス200に報告する。
図7を参照すると、上記の実施形態の少なくともいくつかに基づいて分析デバイス200によって実行される不正な基地局20を識別する方法が示されている。
S401: 分析デバイス200は、無線デバイス300a:300Nの何れかによって受信された長期識別子に関する身元要求メッセージのレポートをリッスンする。
S402: 分析デバイス200は、無線デバイス300a:300Nのうちの1つから、無線デバイス300a:300Nのうちの1つによって受信された長期識別子についての身元要求メッセージのレポートを受信する。
S403: 分析デバイス200は、受信したレポートと、そのレポートが受信された時間を示すタイムスタンプとを、リストに書き込む。あるいは、タイムスタンプは、関連する無線デバイス300a:300Nによって身元要求メッセージがいつの時間に受信されたかを示す。
S404: 分析デバイス200は、閾値時間よりも古いタイムスタンプを有する任意のレポートをリストから削除する。また、分析デバイス200は、同じ無線デバイス300a:300Nからの同じ基地局についての以前のレポートが、閾値時間よりも古くない場合であっても、当該以前のレポートをリストから削除する。
S405: 分析デバイス200は、リスト内にk個を超えるレポートがあるかどうかをチェックする。はいの場合、ステップS406に進み、いいえの場合、ステップS401に戻る。
S406: 分析デバイス200は、識別された不正な基地局についての通知を発行する。
図8を参照すると、上記の実施形態の少なくともいくつかに基づいて、分析デバイス200および無線デバイス300a:300Nによって実行される、不正な基地局20を識別し、報告するための方法が示されている。
S501: 不正基地局20は、長期識別子についての身元要求メッセージを送信する。身元要求メッセージは、無線デバイス300Nによって受信される。
S502: 無線デバイス300Nは、分析デバイス200に身元要求メッセージのレポートを提供するとともに、自身のIDを添付し、また、任意で、身元要求メッセージが受信された時間を示すタイムスタンプをレポートに添付する。
S503: 分析デバイス200は、受信したレポートと、レポートがいつ受信されたか(および/または関連する無線デバイス300a:300Nによって身元要求メッセージがいつの時間に受信されたか)を示すタイムスタンプとを、リストに書き込む。分析デバイス200は、同じレポート対象の基地局に関係するものであって、無線デバイス300Nから受信された以前のレポートを、リストから、削除する。以前のレポートが受信されていない場合、レポートが削除されることはない。分析デバイス200は、同じ基地局について、リスト内にk個(k>1)のレポートがあるかどうかをチェックし、これらのk個のレポートがすべて、時間ウィンドウW1によって与えられた閾値時間よりも古くないタイムスタンプを有するかどうかをチェックする。1つのレポートしか受信されていないため、この条件は満たされない。したがって、基地局20は、まだ不正であると識別されていない。
S504: 不正基地局20は、長期識別子についての別の身元要求メッセージを送信する。身元要求メッセージは、無線デバイス300bによって受信される。
S505: 無線デバイス300bは、身元要求メッセージのレポートを分析デバイス200に提供し、また、自身のIDと、オプションで、身元要求メッセージがいつ受信されたかを示すタイムスタンプとをレポートに添付する。
S506: 分析デバイス200は、受信したレポートと、レポートがいつ受信されたか(および/または関連する無線デバイス300a:300Nによって身元要求メッセージがいつの時間に受信されたか)を示すタイムスタンプとをリストに書き込む。分析デバイス200は、無線デバイス300bから受信された以前のレポートをリストから削除する。以前のレポートは無線デバイス300bから受信されていないため、レポートは削除されない。分析デバイス200は、同じ基地局について、k個(k>1)のレポートがあるかどうかをチェックし、これらのk個のレポートがすべて、時間ウィンドウW2によって与えられた閾値時間よりも古くないタイムスタンプを有するかどうかをチェックする。リスト内に、1つの同じ基地局について2つのレポートがあり(すなわち、k=2)、これらのレポートは両方とも時間ウィンドウW2内に受信されているため、この条件が満たされる。したがって、基地局20は、不正であると識別される。したがって、分析デバイス200によって通知が発行されてもよい。
S507: 不正基地局20は、長期識別子のための、さらに別の身元要求メッセージを送信する。身元要求メッセージは、無線デバイス300aによって受信される。
S508: 無線デバイス300aは、分析デバイス200に身元要求メッセージのレポートを提供し、また、自身のIDを添付すると共に、任意に、身元要求メッセージを受信したときを示すタイムスタンプをレポートに添付する。
S506: 分析デバイス200は、受信されたレポートと、レポートがいつ受信されたか(および/または関連する無線デバイス300a:300Nによって身元要求メッセージがいつの時間に受信されたか)を示すタイムスタンプとをリストに書き込む。分析デバイス200は、無線デバイス300aから受信された以前のレポートをリストから削除する。以前のレポートは無線デバイス300aから受信されていないので、レポートは削除されない。分析デバイス200は、k個(k>1)以上のレポートがあるかどうかをチェックし、これらのk個のレポートがすべて、時間ウィンドウW3によって与えられた閾値時間を超えていないタイムスタンプを有するかどうかをチェックする。リストには3つのレポートがあるが、無線デバイス300bおよび無線デバイス300Nからのレポートは、両方とも時間ウィンドウW3の外で受信され、この条件はもはや満たされない。したがって、基地局20は、ここでは、不正として識別されない。
したがって、この実施形態によれば、分析デバイス200は、リスト内に、各無線デバイス300a:300Nについて受信された最新のレポートのみを保持する。また、古いレポートは、(W1、W2、W3によって与えられるように)スライディング時間ウィンドウに従ってリストから定期的に削除される。この点で、W1、W2、およびW3は、したがって、閾値時間の例である。リストにk個(k>1)のレポートがあるときはいつでも、これは、不正な基地局が識別されたことを示す。
リストにk個(k>1)のレポートがあるという条件が、上記の実施形態および例のいくつかで使用されたが、他の条件もあり得る。例えば、一般的な条件は、リスト中にk個(k>z)のレポートが存在することが要求され得ることであり、ここで、z>1である。zの値が大きいほど、基地局20が実際に不正である可能性が高くなる。しかしながら、zの値を増加させることはまた、不正な基地局20を識別することを見逃してしまうリスクを増加させる。一般的に言えば、zの値は、無線デバイス300a:300Nの総数Nに依存するように設定可能であり、Nの値が高いほど、zに設定することができる値は高くなる。もちろん、zは、Nよりも大きな値に決して設定されるべきではない。
図9は、いくつかの機能ユニットに関して、一実施形態による分析デバイス200の構成要素を概略的に示す。プロセッシング回路210は、(図13に示すように)例えば、記憶媒体230の形式でコンピュータプログラム製品1310aに記憶されたソフトウェア命令を実行することができる、適切な中央演算処理装置(CPU)、マルチプロセッサ、マイクロコントローラ、デジタル信号プロセッサ(DSP)などのうちの1つまたは複数の任意の組合せを使用して提供される。プロセッシング回路210は、さらに、少なくとも1つの特定用途向け集積回路(ASIC)、またはフィールドプログラマブルゲートアレイ(FPGA)として提供されてもよい。
具体的には、プロセッシング回路210は、上述されたように、分析デバイス200に1組の動作またはステップを実行させるように構成される。例えば、記憶媒体230は、オペーレーション(動作)のセットを記憶することができ、プロセッシング回路210は、記憶媒体230から動作のセットを取り出して、分析デバイス200に動作のセットを実行させるように構成することができる。動作のセットは、実行可能命令のセットとして提供されてもよい。したがって、プロセッシング回路210は、本明細書で開示される方法を実行するように構成される。
記憶媒体230はまた、例えば、磁気メモリ、光メモリ、ソリッドステートメモリ、または遠隔に取り付けられたメモリの何れか1つ、またはそれらの組合せとすることができる永続的記憶装置を含むことができる。
分析デバイス200は、図1の通信ネットワーク内の他のエンティティ、ノード、機能、およびデバイスと通信するための通信インターフェース220をさらに備えることができる。したがって、通信インターフェース220は、アナログおよびデジタル構成要素を備える1つまたは複数の送信機および受信機を備えることができる。
プロセッシング回路210は、例えば、データおよび制御信号を通信インターフェース220および記憶媒体230に送信することによって、通信インターフェース220からデータおよびレポートを受信することによって、ならびに記憶媒体230からデータおよび命令を取り出すことによって、分析デバイス200の一般的な動作を制御する。分析デバイス200の他の構成要素、ならびに関連する機能は、本明細書で提示される概念を曖昧にしないために省略される。
図10は、いくつかの機能モジュールに関して、一実施形態による分析デバイス200の構成要素を概略的に示す。図10の分析デバイス200は、いくつかの機能モジュールと、ステップS102を実行するように構成された受信モジュール210aと、ステップS104を実行するように構成された識別モジュール210bとを備える。図10の分析デバイス200は、ステップS106を実行するように構成された決定モジュール210c、ステップS108を実行するように構成された検証モジュール210d、およびステップS110を実行するように構成された発行モジュール210eのうちの任意のものなど、いくつかのオプションの機能モジュールをさらに備えることができる。一般的に、各機能モジュール210a-210eは、ハードウェアまたはソフトウェアで実施することができる。好ましくは、1つ以上または全ての機能モジュール210a~210eは、おそらく通信インターフェース220および/または記憶媒体230と協働して、プロセッシング回路210によって実装されてもよい。したがって、プロセッシング回路210は、記憶媒体230から、機能モジュール210a~210eによって提供される命令をフェッチし、これらの命令を実行するように構成されてもよく、それによって、本明細書で開示される分析デバイス200の任意のステップを実行する。
分析デバイス200は、スタンドアローンデバイスとして、または少なくとも1つのさらなる別のデバイスの一部として提供されてもよい。例えば、分析デバイス200は、無線アクセスネットワークのノードまたはコアネットワークのノード内に設けられてもよい。あるいは、分析デバイス200の機能は、少なくとも2つのデバイスまたはノードの間で分散配置されてもよい。これらの少なくとも2つのノードまたはデバイスは、同じネットワーク部分(無線アクセスネットワークまたはコアネットワークなど)の一部であってもよく、または少なくとも2つのそのようなネットワーク部分の間に分散されてもよい。一般的に言えば、リアルタイムで実行されることが要求される命令は、リアルタイムで実行されることが要求されない命令よりもセルに動作的に近いデバイスまたはノードにおいて実行され得る。したがって、分析デバイス200によって実行される命令の第1の部分は、第1のデバイスにおいて実行されてもよく、分析デバイス200によって実行される命令の第2の部分は、第2のデバイスにおいて実行されてもよく、本明細書で開示される実施形態は、分析デバイス200によって実行される命令が実行されてもよい任意の特定の数のデバイスに限定されない。したがって、本明細書で開示される実施形態による方法は、クラウド計算環境に存在する分析デバイス200によって実行されるのに適している。したがって、単一のプロセッシング回路210が図9に示されているが、プロセッシング回路210は、複数のデバイス、すなわちノードの間に分散配置されてもよい。図10の機能モジュール210a~210eおよび図13のコンピュータプログラム1320aについても同様である。
図11は、一実施形態による無線デバイス300a:300Nの構成要素を、いくつかの機能ユニットに関して概略的に示す。プロセッシング回路310は、(図13に示すように)コンピュータプログラム製品1310bに、例えば記憶媒体330の形成で記憶されたソフトウェア命令を実行することができる、適切な中央演算処理装置(CPU)、マルチプロセッサ、マイクロコントローラ、デジタル信号プロセッサ(DSP)などのうちの1つまたは複数の任意の組合せを使用して提供される。プロセッシング回路310は、さらに、少なくとも1つの特定用途向け集積回路(ASIC)、またはフィールドプログラマブルゲートアレイ(FPGA)として提供されてもよい。
特に、プロセッシング回路310は、無線デバイス300a:300Nに、上記に開示されるような一組の動作、すなわちステップを実行させるように構成される。例えば、記憶媒体330は、オペレーション(動作)のセットを記憶することができ、プロセッシング回路310は、無線デバイス300a:300Nに動作のセットを実行させるために、記憶媒体330から動作のセットを取り出すように構成されることができる。動作のセットは、実行可能命令のセットとして提供されてもよい。したがって、プロセッシング回路310は、本明細書で開示される方法を実行するように構成される。
記憶媒体330はまた、例えば、磁気メモリ、光メモリ、ソリッドステートメモリ、またはリモートでマウントされたメモリの何れか1つ、またはそれらの組合せとすることができる永続的記憶装置を含むことができる。
無線デバイス300a:300Nは、図1の通信ネットワーク内の他のエンティティ、ノード、機能、およびデバイスとの通信のための通信インターフェース320をさらに備えることができる。そのように、通信インターフェース320は、アナログおよびデジタル構成要素を含む、1つまたは複数の送信機および受信機を含んでもよい。
プロセッシング回路310は、例えば、データおよび制御信号を通信インターフェース320および記憶媒体330に送信することによって、通信インターフェース320からデータおよびレポートを受信することによって、ならびに記憶媒体330からデータおよび命令を取り出すことによって、無線デバイス300a:300Nの一般的な動作を制御する。無線デバイス300a:300Nの他の構成要素、ならびに関連する機能は、本明細書で提示される概念を曖昧にしないために省略される。
図12は、一実施形態による無線デバイス300a:300Nの構成要素を、多数の機能モジュールに関して概略的に示す。図12の無線デバイス300a:300Nは、いくつかの機能モジュールと、ステップS202を実行するように構成された受信モジュール310aと、ステップS204を実行するように構成された提供モジュール310bと、を備える。図12の無線デバイス300a:300Nは、機能モジュール310cによって表されるように、いくつかのオプションの機能モジュールをさらに備えることができる。一般的には、各機能モジュール310a-310cは、ハードウェア又はソフトウェアで実施することができる。好ましくは、1つ以上または全ての機能モジュール310a~310cは、おそらく通信インターフェース320および/または記憶媒体330と協働して、プロセッシング回路310によって実装されてもよい。したがって、プロセッシング回路310は、記憶媒体330から、機能モジュール310a~310cによって提供される命令をフェッチし、これらの命令を実行し、それによって、本明細書で開示される無線デバイス300a:300Nの任意のステップを実行するように構成され得る。
図13は、コンピュータ可読手段1330を備えるコンピュータプログラム製品1310a、1310bの一例を示す。このコンピュータ可読手段1330上に、コンピュータプログラム1320aが記憶可能であり、このコンピュータプログラム1320aがプロセッシング回路210と、それに動作可能に接続された通信インターフェース220および記憶媒体230などのエンティティ及びデバイスとに、本文に記載された実施形態に係る方法を実行させる。したがって、コンピュータプログラム1320aおよび/またはコンピュータプログラム製品1310aは、本明細書で開示される分析デバイス200の任意のステップを実行するための手段を提供することができる。このコンピュータ可読手段1330上に、コンピュータプログラム1320bが記憶可能であり、このコンピュータプログラム1320bがプロセッシング回路310と、それに動作可能に接続された通信インターフェース320および記憶媒体330などのエンティティ及びデバイスとに、本文に記載された実施形態に係る方法を実行させる。したがって、コンピュータプログラム1320bおよび/またはコンピュータプログラム製品1310bは、本明細書で開示する無線デバイス300a:300Nの任意のステップを実行するための手段を提供することができる。
図13の例では、コンピュータプログラム製品1310a、1310bは、CD(コンパクトディスク)またはDVD(デジタルバーサタイルディスク)またはブルーレイディスクなどの光ディスクとして示されている。コンピュータプログラム製品1310a、1310bは、メモリとして、ランダムアクセスメモリ(RAM)、読み取りのみのメモリ(ROM)、消去可能プログラマブル読み取りのみのメモリ(EPROM)、または電気的にフィールドプログラマブルゲートアレイ読み取りのみのプログラマブル記憶(EEPROM)などのようなメモリとして、より具体化され得るし、さらに、特に、USB(ユニバーサルシリアルバス)メモリなどの外部記憶装置の不揮発性記憶媒体またはコンパクトフラッシュ(登録商標)メモリなどのフラッシュメモリのような装置の非揮発性記憶媒体として、具現化することができる。したがって、コンピュータプログラム1320a、1320bは、ここでは、図示された光ディスク上のトラックとして概略的に示されているが、コンピュータプログラム1320a、1320bは、コンピュータプログラム製品1310a、1310bに適した任意の方法で格納することができる。
本発明の概念は、主に、いくつかの実施形態を参照して上述された。しかしながら、当業者には容易に理解されるように、上記に開示されたもの以外の他の実施形態も、添付の特許請求の範囲によって定義されるように、本発明の概念の範囲内で等しく可能である。

Claims (24)

  1. 不正な基地局(20)を識別するためのシステム(100)であって、分析デバイス(200)と、少なくとも2つの無線デバイス(300a:300N)と、を有するシステム(100)であって、
    前記少なくとも2つの無線デバイス(300a:300N)の何れかが、前記少なくとも2つの無線デバイス(300a:300N)の前記何れかの長期識別子についての身元要求メッセージを基地局(20)から受信すると、前記少なくとも2つの無線デバイス(300a:300N)の前記何れかから前記分析デバイス(200)へ、前記身元要求メッセージのレポートを提供し、
    前記少なくとも2つの無線デバイス(300a:300N)のうちの少なくとも2つの異なるものから同一の基地局(20)のレポートが互いに閾値時間内に受信されたときに、前記分析デバイス(200)によって、前記基地局(20)を不正であると識別する、
    ように構成されているシステム。
  2. 請求項1に記載のシステム(100)であって、さらに、
    前記分析デバイス(200)によって、前記識別された不正な基地局(20)の通知を発行する、ように構成されているシステム。
  3. 請求項2に記載のシステム(100)であって、前記通知は、前記分析デバイス(200)によってネットワーク管理エンティティに送信されるアラートメッセージである、システム。
  4. 請求項2または3に記載のシステム(100)であって、前記通知は、前記分析デバイス(200)が、少なくともk個の無線デバイス(300a:300N)から、最大で前記閾値時間ほど互いに離れたレポートを受信した場合にのみ発行され、ここで、k>1の整数である、システム。
  5. 請求項2から4の何れか一項に記載のシステム(100)であって、さらに、
    最大で前記閾値時間ほど互いに離れたレポートの数と、前記分析デバイス(200)に動作可能に接続されている少なくとも2つの無線デバイス(300a:300N)の数と、に基づいて、前記分析デバイス(200)によって、信頼性レベルを決定する、ように構成されているシステム。
  6. 請求項5に記載のシステム(100)であって、前記通知は、前記信頼性レベルが信頼性閾値を上回る場合にのみ発行される、システム。
  7. 請求項5または6に記載のシステム(100)であって、前記信頼性レベルは、さらに、前記分析デバイス(200)によって得られるネットワーク統計に基づくシステム。
  8. 請求項2から7の何れか一項に記載のシステム(100)であって、さらに、
    前記通知が発行される前に、前記分析デバイス(200)がデータベースに問い合わせることによって、前記基地局(20)が登録された基地局ではないことを検証する、ように構成されているシステム。
  9. 請求項1から8の何れか一項に記載のシステム(100)であって、前記少なくとも2つの無線デバイス(300a:300N)が、同一の基地局から信号を受信できるように相対的に位置している、システム。
  10. 請求項1から9の何れか一項に記載のシステム(100)であって、前記レポートは、前記身元要求メッセージを送信した前記基地局(20)のセルIDを含む、システム。
  11. 請求項1から10の何れか一項に記載のシステム(100)であって、前記長期識別子は、国際移動加入者識別子(IMSI)である、システム。
  12. 請求項1から11の何れか一項に記載のシステム(100)であって、前記少なくとも2つの無線デバイス(300a:300N)は、少なくとも2つの異なるモバイルネットワークオペレータによってサービスが提供されるように共同で構成される、システム。
  13. 請求項1から12の何れか一項に記載のシステム(100)であって、前記身元要求メッセージは、アタッチ手順中に、TAU手順中に、またはLAU手順中に、受信される、システム。
  14. 請求項1から13の何れか一項に記載のシステム(100)であって、前記少なくとも2つの無線デバイス(300a:300N)の前記何れかがネットワークのロックアウトを経験することなく、前記身元要求メッセージが受信される、システム。
  15. 請求項1から14の何れか一項に記載のシステム(100)であって、前記少なくとも2つの無線デバイス(300a:300N)の前記何れかが、無線モデムが最後にスイッチオンになった後、既に初期登録が実行されると、前記身元要求メッセージは、受信される、システム。
  16. 請求項1から15の何れか一項に記載のシステム(100)であって、前記少なくとも2つの無線デバイス(300a:300N)の各々が、有線接続(40a)又は無線接続(40b)を介して、前記分析デバイス(200)に動作可能に接続されている、システム。
  17. 請求項1から15の何れか一項に記載のシステム(100)であって、前記分析デバイス(200)および前記少なくとも2つの無線デバイス(300a:300N)は、前記システム(100)を定義する1つの同じ物理エンティティ内に、統合され、並置され、または提供される、システム。
  18. 請求項17に記載のシステム(100)であって、前記システム(100)は、固定位置に取り付けられるように構成される、システム。
  19. 請求項17に記載のシステム(100)であって、前記システム(100)は、移動可能なように構成される、システム。
  20. 不正な基地局(20)を識別するための分析デバイス(200)であって、前記分析デバイス(200)はプロセッシング回路を有し、前記プロセッシング回路は、前記分析デバイス(200)に、
    少なくとも2つの無線デバイス(300a:300N)の何れかが基地局(20)から前記少なくとも2つの無線デバイス(300a:300N)の前記何れかについての長期識別子の身元要求メッセージを受信すると、前記少なくとも2つの無線デバイス(300a:300N)の前記何れかから前記身元要求メッセージのレポートを受信させ、
    前記少なくとも2つの無線デバイス(300a:300N)のうちの2つの異なるものから同一の基地局(20)のレポートが互いに閾値時間内に受信されたときに、前記基地局(20)を不正であると識別させる、
    ように構成されている分析デバイス。
  21. 不正な基地局(20)を識別するための分析デバイス(200)であって、前記分析デバイス(200)は、
    少なくとも2つの無線デバイス(300a:300N)の何れかが、前記少なくとも2つの無線デバイス(300a:300N)の前記何れかの長期識別子についての身元要求メッセージを基地局(20)から受信すると、前記少なくとも2つの無線デバイス(300a:300N)の前記何れかから、前記身元要求メッセージのレポートを受信するように構成された受信モジュール(210a)と、
    前記少なくとも2つの無線デバイス(300a:300N)のうちの2つの異なるものから同一の基地局(20)のレポートが互いに閾値時間内に受信されたときに、前記基地局(20)を不正であると識別するように構成された識別モジュール(210b)と、
    を有する分析デバイス。
  22. 不正な基地局(20)を識別するための方法であって、前記方法は分析デバイス(200)によって実行され、前記方法は、
    少なくとも2つの無線デバイス(300a:300N)の何れかが前記少なくとも2つの無線デバイス(300a:300N)の前記何れかについての長期識別子についての身元要求メッセージを基地局(20)から受信すると、前記少なくとも2つの無線デバイス(300a:300N)の前記何れかから前記身元要求メッセージのレポートを受信すること(S102)と、
    前記少なくとも2つの無線デバイス(300a:300N)のうちの2つの異なる無線デバイスから同一の基地局(20)のレポートが互いに閾値時間内に受信されたときに、前記基地局(20)を不正であると識別すること(S104)と、
    を有する方法。
  23. 不正な基地局(20)を識別するためのコンピュータプログラム(1320a)であって、前記コンピュータプログラムはコンピュータコードを有し、分析デバイス(200)のプロセッシング回路(210)上で実行されると、前記分析デバイス(200)に、
    少なくとも2つの無線デバイス(300a:300N)の何れかが、前記少なくとも2つの無線デバイス(300a:300N)の前記何れかの長期識別子についての身元要求メッセージを基地局(20)から受信すると、前記少なくとも2つの無線デバイス(300a:300N)の前記何れかから前記身元要求メッセージのレポートを受信させ(S102)、
    前記少なくとも2つの無線デバイス(300a:300N)の2つの異なるものから同一の基地局(20)のレポートが互いに閾値時間内に受信されたときに、前記基地局(20)を不正であると識別させる(S104)、
    コンピュータプログラム。
  24. 請求項23に記載のコンピュータプログラム(1320a、1320b)を有するコンピュータ可読記憶媒体(1330)。
JP2022515933A 2019-09-24 2019-10-25 不正な基地局の識別および報告 Active JP7403637B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP19404005 2019-09-24
EP19404005.1 2019-09-24
PCT/EP2019/079217 WO2021058120A1 (en) 2019-09-24 2019-10-25 Identyifying and reporting a fraudelent base station

Publications (2)

Publication Number Publication Date
JP2022548847A JP2022548847A (ja) 2022-11-22
JP7403637B2 true JP7403637B2 (ja) 2023-12-22

Family

ID=68426423

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022515933A Active JP7403637B2 (ja) 2019-09-24 2019-10-25 不正な基地局の識別および報告

Country Status (5)

Country Link
US (1) US12081987B2 (ja)
EP (1) EP4035443B1 (ja)
JP (1) JP7403637B2 (ja)
CN (1) CN114424606A (ja)
WO (1) WO2021058120A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12081987B2 (en) * 2019-09-24 2024-09-03 Telefonaktiebolaget Lm Ericsson (Publ) Identifying and reporting a fraudulent base station
WO2022233443A1 (en) * 2021-05-04 2022-11-10 Telefonaktiebolaget Lm Ericsson (Publ) Detection of false base stations

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008533921A (ja) 2005-03-14 2008-08-21 クゥアルコム・インコーポレイテッド 無線デバイスの製品受容試験装置、製品受容試験方法、無線通信デバイス、分析装置およびコンピュータプログラム
US20130344844A1 (en) 2012-04-30 2013-12-26 Verint Systems Ltd. Systems and methods for identifying rogue base stations
JP2014527762A (ja) 2011-08-12 2014-10-16 エフ−セキュア コーポレーション 疑わしい無線アクセスポイントの検出

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080010678A1 (en) * 2004-09-17 2008-01-10 Jeff Burdette Authentication Proxy
US7386105B2 (en) * 2005-05-27 2008-06-10 Nice Systems Ltd Method and apparatus for fraud detection
EP2003818B1 (en) * 2007-06-13 2018-11-28 EXFO Oy A man-in-the-middle detector and a method using It
US8407112B2 (en) * 2007-08-01 2013-03-26 Qpay Holdings Limited Transaction authorisation system and method
US9779403B2 (en) * 2007-12-07 2017-10-03 Jpmorgan Chase Bank, N.A. Mobile fraud prevention system and method
US20120310743A1 (en) * 2011-01-04 2012-12-06 Rajul Johri Using mobile devices to make secure and reliable payments for store or online purchases
US9633201B1 (en) * 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US9510204B2 (en) * 2014-02-28 2016-11-29 Life360, Inc. Apparatus and method of determining fraudulent use of a mobile device based on behavioral abnormality
EP3860042B1 (en) * 2014-05-08 2023-08-02 Panasonic Intellectual Property Corporation of America In-vehicle network system, fraud-sensing electronic control unit, and anti-fraud method
US10438206B2 (en) * 2014-05-27 2019-10-08 The Toronto-Dominion Bank Systems and methods for providing merchant fraud alerts
US9838879B2 (en) * 2014-12-19 2017-12-05 Telefonaktiebolaget Lm Ericsson (Publ) Network node and method for detecting false base stations
US9867039B2 (en) * 2015-06-26 2018-01-09 Futurewei Technologies, Inc. System and method for faked base station detection
US10949850B1 (en) * 2015-12-30 2021-03-16 Wells Fargo Bank, N.A. Systems and methods for using location services to detect fraud
US9628994B1 (en) * 2015-12-30 2017-04-18 Argela Yazilim ve Bilisim Teknolojileri San. ve Tic. A.S. Statistical system and method for catching a man-in-the-middle attack in 3G networks
WO2018014937A1 (en) * 2016-07-19 2018-01-25 Telefonaktiebolaget Lm Ericsson (Publ) Node and method for detecting that a wireless device has been communicating with a non-legitimate device
JP6433951B2 (ja) * 2016-08-09 2018-12-05 東芝デジタルソリューションズ株式会社 ネットワーク監視装置およびプログラム
US20180097807A1 (en) * 2016-09-30 2018-04-05 Lg Electronics Inc. Method and apparatus for performing initial access procedure based on authentication in wireless communication system
CN107071779A (zh) * 2017-04-13 2017-08-18 广东欧珀移动通信有限公司 伪基站识别方法、装置及终端
US10492056B2 (en) * 2017-06-15 2019-11-26 T-Mobile Usa, Inc. Enhanced mobile subscriber privacy in telecommunications networks
CN109548027B (zh) * 2017-08-17 2023-12-05 北京三星通信技术研究有限公司 在移动终端中识别伪基站的方法和装置
US20190132740A1 (en) * 2017-10-31 2019-05-02 Qualcomm Incorporated Enhanced cloud information system with prefetching and caching decisions to facilitate detection of false network access nodes
CN110226310B (zh) * 2017-12-01 2022-07-19 松下电器(美国)知识产权公司 电子控制装置、不正当检测服务器、车载网络系统、车载网络监视系统以及方法
PL3576366T3 (pl) * 2018-05-29 2021-12-27 Exfo Oy Sposób i fałszywa stacja bazowa do wykrywania tożsamości abonenta
JP7147635B2 (ja) * 2019-03-05 2022-10-05 トヨタ自動車株式会社 不正送信データ検知装置
US11468272B2 (en) * 2019-08-15 2022-10-11 Visa International Service Association Method, system, and computer program product for detecting fraudulent interactions
US12081987B2 (en) * 2019-09-24 2024-09-03 Telefonaktiebolaget Lm Ericsson (Publ) Identifying and reporting a fraudulent base station
EP3817351A1 (en) * 2019-10-28 2021-05-05 Sigos Bvba A system for performing analytics and blocking fraudulent subscriber identities in a communication network
US11356473B2 (en) * 2019-11-25 2022-06-07 Level 3 Communications, Llc Web service-based monitoring and detection of fraudulent or unauthorized use of calling service
JP7189900B2 (ja) * 2020-01-17 2022-12-14 アンリツ株式会社 移動端末試験装置とその圏外試験制御方法
US20230120157A1 (en) * 2020-03-11 2023-04-20 Araxxe Method for detecting fraudulent or abusive use of a telephone service provided by a telephone operator
US11463475B1 (en) * 2021-03-24 2022-10-04 Amazon Technologies, Inc. Click-to-call fraud detection
WO2022233443A1 (en) * 2021-05-04 2022-11-10 Telefonaktiebolaget Lm Ericsson (Publ) Detection of false base stations
US12010533B2 (en) * 2021-12-31 2024-06-11 Motorola Solutions, Inc. Radio device anomaly detection
CN114501462A (zh) * 2022-02-10 2022-05-13 上海闻泰信息技术有限公司 诈骗来电识别方法、装置、电子设备及存储介质
JP2024005967A (ja) * 2022-06-30 2024-01-17 本田技研工業株式会社 不正信号検出装置、車両及び不正信号検出方法
WO2024032935A1 (en) * 2022-08-08 2024-02-15 Telefonaktiebolaget Lm Ericsson (Publ) Technique for detecting a bogus radio base station
CN116016769A (zh) * 2022-12-01 2023-04-25 中国联合网络通信集团有限公司 一种欺诈团伙的识别方法、装置及可读存储介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008533921A (ja) 2005-03-14 2008-08-21 クゥアルコム・インコーポレイテッド 無線デバイスの製品受容試験装置、製品受容試験方法、無線通信デバイス、分析装置およびコンピュータプログラム
JP2014527762A (ja) 2011-08-12 2014-10-16 エフ−セキュア コーポレーション 疑わしい無線アクセスポイントの検出
US20130344844A1 (en) 2012-04-30 2013-12-26 Verint Systems Ltd. Systems and methods for identifying rogue base stations

Also Published As

Publication number Publication date
WO2021058120A1 (en) 2021-04-01
JP2022548847A (ja) 2022-11-22
US20220345892A1 (en) 2022-10-27
EP4035443C0 (en) 2023-10-25
CN114424606A (zh) 2022-04-29
US12081987B2 (en) 2024-09-03
EP4035443A1 (en) 2022-08-03
EP4035443B1 (en) 2023-10-25

Similar Documents

Publication Publication Date Title
US10117094B2 (en) Systems and methods for identifying rogue base stations
CN107683617B (zh) 用于伪基站检测的系统及方法
EP3469824B1 (en) Method for operating a wireless communication device
CN105516986B (zh) 一种检测伪基站的方法、终端、数据处理器以及系统
WO2021043012A1 (zh) 阻断信令风暴的方法、装置、设备及存储介质
EP3488577B1 (en) Node and method for detecting that a wireless device has been communicating with a non-legitimate device
US20150140997A1 (en) Systems and methods for protocol-based identification of rogue base stations
CN110868712B (zh) 终端设备识别方法及通信装置
JP7403637B2 (ja) 不正な基地局の識別および報告
CN107567030A (zh) 一种排查与规避伪基站干扰的方法及系统
CN106033635A (zh) 一种监控方法及系统
US11653241B2 (en) Reporting performance degradation in a communications system
CA2389189C (en) Detecting a fraudulent mobile station in a mobile communication system using location information of mobile station
US20240284181A1 (en) Detection of false base stations
US9326098B1 (en) Identifying suspects and witness to shooting based on examination of calls made after shooting
CN106507399B (zh) 寻呼失败处理方法及装置
CN103458472A (zh) 信号收发方法与装置以及分级管理架构的信号收发系统
CN113347634B (zh) 一种基于信号及信令指纹的4g、5g空口攻击检测方法
Sørseth Location disclosure in lte networks by using imsi catcher
CN115396505B (zh) 基于路由器的消息通知方法及装置、存储介质
EP3970406A1 (en) Reporting of network performance degradation in a communications system

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220414

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220414

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230322

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230508

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230808

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231113

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231212

R150 Certificate of patent or registration of utility model

Ref document number: 7403637

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150