KR102027717B1 - 허위 기지국으로부터의 공격 방지 - Google Patents

허위 기지국으로부터의 공격 방지 Download PDF

Info

Publication number
KR102027717B1
KR102027717B1 KR1020187012148A KR20187012148A KR102027717B1 KR 102027717 B1 KR102027717 B1 KR 102027717B1 KR 1020187012148 A KR1020187012148 A KR 1020187012148A KR 20187012148 A KR20187012148 A KR 20187012148A KR 102027717 B1 KR102027717 B1 KR 102027717B1
Authority
KR
South Korea
Prior art keywords
enb
error code
emm
processor
connection
Prior art date
Application number
KR1020187012148A
Other languages
English (en)
Other versions
KR20180061315A (ko
Inventor
수레쉬 나이르
세묜 미지코브스키
Original Assignee
노키아 오브 아메리카 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노키아 오브 아메리카 코포레이션 filed Critical 노키아 오브 아메리카 코포레이션
Publication of KR20180061315A publication Critical patent/KR20180061315A/ko
Application granted granted Critical
Publication of KR102027717B1 publication Critical patent/KR102027717B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0254Stateful filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/30Connection release
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/20Selecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

실시예는 메모리 및 메모리에 저장된 명령어를 실행하도록 구성된 프로세서를 포함하는 사용자 장비(UE) 디바이스를 제공한다. 프로세서는 무선 액세스 네트워크(RAN)의 제 1 eNode B(eNB)로의 접속 시도에 응답하여 제 1 진화 패킷 시스템(EPS) 이동성 관리(EMM) 접속 거절 메시지를 수신하도록 명령어에 의해 구성된다. 접속 거절 메시지가 진화 패킷 시스템 이동성 관리(EMM) 에러 코드를 포함한다면, 프로세서는 제 2 확인 eNB에 접속 요청을 보낸다. 프로세서는 제 2 eNB로부터 제 2 접속 거절 메시지를 수신하고 제 2 접속 거절 메시지가 또한 EMM 에러 코드를 포함하는 조건에서만 잠금 상태에 진입하도록 명령어에 의해 구성되고, 선택적으로 동일한 EMM 에러 코드가 제 1 접속 거절 메시지에서 수신된다.

Description

허위 기지국으로부터의 공격 방지
본 발명은 일반적으로 무선 통신 분야에 관한 것이고, 더 구체적으로, 그러나 이에 국한된 것은 아닌, 이동 전화 디바이스의 인증 및 키 협상을 위한 방법 및 장치에 관한 것이다.
본 섹션은 본 발명을 보다 잘 이해할 수 있게 하도록 도움이 될 수 있는 사항들을 소개한다. 따라서, 본 섹션의 서술은 이러한 관점에서 이해해야 하며 종래 기술 내에 속하는 것 또는 종래 기술 내에 속하지 않는 것에 관한 인정으로서 이해해서는 안 된다. 존재하고 있거나 가능한 것으로 본원에 설명된 임의의 기술 또는 방식이 본 발명에 대한 배경기술로서 제시되지만, 이로써 이들 기술 및 방식이 지금까지 상용화되었거나, 발명자 이외의 다른 사람에게 알려져있다고 인정된 것은 아니다.
UMTS 지상 무선 액세스 네트워크(UTRAN) 네트워크에서, 사용자 장비(UE) 장치는 통상적으로 eNode B(eNB) 액세스 노드에 접속한다. 예를 들어, 3GPP TS 24.301에 의해 설명되는 접속 프로세스에서, UE는 접속 요청 메시지를 eNB로 송신한다. eNB는 요청이 허가되었다는 것을 나타내는 메시지를 리턴할 수 있거나, 일부 상황에서는 요청을 거절하는 메시지를 리턴할 수 있고, 메시지는 진화된 패킷 시스템(EPS) 이동성 관리(EMM) 원인 값을 포함한다.
본 발명자는 3GPP 롱텀 에볼루션(LTE) 표준 스위트에 기초하여 예를 들어, 이동 통신 네트워크, 예를 들어, 통신 네트워크에 유리하게 적용될 수 있는 다양한 장치 및 방법을 개시한다. 이러한 실시예는 이러한 장치 및 방법의 성능 및/또는 보안에서 개선을 제공할 것으로 기대할 수 있지만, 특정 청구항에서 명시적으로 언급되지 않는 한, 특정 결과가 본 발명의 필수적 사항인 것은 아니다.
일 실시예는 프로세서, 및 프로세서에 연결된 메모리를 포함하는, 장치, 예를 들어, 이동 핸드셋과 같은 사용자 장비(UE) 장치를 제공한다. 프로세서는 실행될 때 예를 들어, 위조 eNB에 대해 보호함으로써 보안을 향상시키기 위해 다양한 단계를 수행하도록 프로세서를 구성하는 메모리에 저장된 명령어를 실행하도록 구성된다. 프로세서는 무선 액세스 네트워크(RAN)로의 접속 시도에 응답하여 EMM 접속 거절 메시지를 수신하도록 명령어에 의해 구성된다. 접속 거절 메시지가 EMM 에러 코드를 포함한다는 조건 하에, 프로세서는 또한 확인 eNB에 접속 요청을 보내도록 구성된다.
일부 실시예에서, 프로세서는 또한 확인 eNode B로부터 접속 거절 메시지를 수신하도록 구성된다. 접속 거절 메시지가 EMM 에러 코드를 포함한다는 조건 하에, 프로세서는 잠금 상태가 되도록 구성된다. 일부 실시예에서, EMM 에러 코드는 EMM 원인 값 #3(불법 UE), #6(불법 ME) 및 #8(허가되지 않은 EPS 서비스 및 비EPS 서비스) 중 하나를 포함한다. 일부 실시예에서, 프로세서는 또한 EMM 에러 코드를 수신한 이후에, EMM 에러 코드를 수신한 초기 eNB로의 액세스를 차단하도록 구성된다.
일부 실시예에서, 프로세서는 확인 eNB로부터 접속 거절 메시지를 수신하도록 더 구성되고, 접속 거절 메시지가 EMM 에러 코드를 포함한다는 조건 하에, EMM 에러 코드를 수신한 초기 eNB를 포함하는 제 1 추적 영역에서 모든 eNB로 접속 요청을 송신하는 것을 중단한다. 일부 실시예에서, 확인 eNB는 제 1 확인 eNB이고, 프로세서는 또한, 제 1 추적 영역에서 모든 eNB로 메시지를 송신하는 것을 중단한 이후에, 제 2 확인 eNB에 접속 요청을 보내도록 구성된다.
일부 실시예에서, 확인 eNB는 제 1 확인 eNB이고 프로세서는 또한 제 1 확인 eNB가 초기 eNB와 동일한 추적 영역 내에 있다는 조건 하에, 제 2 확인 eNB에 접속 요청을 보내도록 구성된다. 제 2 확인 eNB로부터의 접속 거절 메시지가 EMM 에러 코드를 포함한다는 조건 하에 프로세서가 또한 잠금 상태가 되도록 구성된다. 일부 이러한 실시예에서, 제 2 확인 eNB가 EMM 에러 코드가 수신되는 초기 eNB의 추적 영역과 상이한 제 2 추적 영역 내에 있다는 조건 하에서만 프로세서가 또한 잠금 상태가 되도록 구성된다.
다른 실시예는 예를 들어, 메모리와 통신하는 UE 장치의 프로세서를 구성하는 것을 포함한다. 프로세서는 또한 실행될 때 상술된 실시예들 중 하나 이상을 구현하도록 프로세서를 구성하는 메모리 상의 명령어를 실행하도록 구성된다.
다른 실시예는 예를 들어, 프로세서와 국부적으로 통신하는 UE 장치의 메모리를 구성하는 것을 포함한다. 메모리는 프로세서에 의해 실행될 때 상술된 실시예들 중 하나 이상의 구현하도록 프로세서를 구성하는 명령어를 프로세서에 제공하도록 구성된다.
첨부 도면과 관련하여 다음의 상세한 설명을 참조함으로써 본 발명의 더 완전한 이해를 얻을 수 있다.
도 1은 사용자 장비(UE) 디바이스, 3개의 eNB 액세스 포인트 및 허위(예를 들어, 악의적인) eNB를 포함하는 예의 무선 네트워크를 도시한다.
도 2는 예를 들어, 도 1의 무선 네트워크에서 동작하는 다양한 실시예에 따라 구성되는 UE 디바이스의 실시예를 도시한다.
도 3은 UE, eNB, 이동성 관리 엔티티(MME), 및 홈 가입자 서버(HSS)의 종래 기술 동작을 도시한다.
도 4는 허위 eNB에 접속을 시도한 이후에 통상적인 UE가 잠겨지도록 허위(예를 들어, 악의적인) eNB가 어떻게 동작할 수 있는지의 일례를 도시한다.
도 5는 예를 들어, 악의적인 eNB에 의해 UE의 스푸핑을 방지하기 위해, UMTS 지상 무선 액세스 네트워크(UTRAN)의 구성요소와 상호작용하는 다양한 실시예에 따른 도 2의 UE의 동작 실시예를 도시한다.
도 6은 다양한 실시예에 따라 구성되어 악의적인 eNB에 의한 UE의 스푸핑을 방지하는 UE 디바이스, 예를 들어, 도 2의 UE의 동작 순서도를 도시한다.
약어
다양한 약어가 다음의 설명에서 사용될 수 있고 여기서 쉬운 참조를 위해 수집되었다.
3GPP : 3 세대 파트너쉽 프로젝트(Third Generation Partnership Project)
eNB : eNode B
EPS : 진화된 패킷 시스템(Evolved Packet System)
EMM : EPS 이동성 관리(EPS Mobility Management)
IMSI : 국제 이동 가입자 신원(International Mobile Subscriber Identity)
IMEI : 국제 이동 장치 신원(International Mobile Equipment Identity)
GUTI : 전세계 고유 임시 식별자(Globally Unique Temporary Identifier)
GSM : 이동 통신용 글로벌 시스템(Global System for Mobile Communication)
HSS : 홈 가입자 서버(Home Subscriber Server)
LTE : 롱 텀 에볼루션(Long Term Evolution)
ME : 이동 장비(Mobile Equipment)
MME : 이동성 관리 엔티티(Mobility Management Entity)
PLMN : 공용 이동 네트워크(Public Land Mobile Network)
RAN : 무선 액세스 네트워크(Radio Access Network)
SID : 가입 식별자(Subscription Identification)
TA : 추적 영역(Tracking Area)
TMSI : 임시 이동 가입자 신원(Temporary Mobile SubscriberIdentity)
UE : 사용자 장비(User Equipment)
UMTS : 범용 이동 통신 시스템(Universal Mobile Telecommuncation System)
UTRAN : UMTS 지상 무선 액세스 네트워크(UMTS Terrestrial Radio Access Network)
이제 도면을 참조하여 다양한 실시예가 설명되고, 유사한 참조 부호는 전반적으로 유사한 구성요소를 지칭하기 위해 사용된다. 이하의 설명에서, 설명의 목적을 위해, 하나 이상의 실시예의 완전한 이해를 제공하기 위해 다양한 특정 상세가 제시된다. 그러나, 이러한 실시예가 이들 특정 상세 없이 실시될 수 있다는 것이 명백해질 수 있다. 다른 경우에, 잘 알려진 구조 및 장치는 하나 이상의 실시예를 설명하는 것을 용이하게 하기 위해 블록도 형태로 도시된다.
허위, 예를 들어, 악의적인, eNode B(eNB) 기지국은 자신을 유효 기지국으로서 UE 장치에 나타낼 수 있고 허위 eNB에 연결하도록 UE를 유인할 수 있다. 예를 들어, 허위 eNB는 자신을 광고용 공용 이동 네트워크(PLMN) ID에 속하는 정상 eNB로서 식별할 수 있다. 허위 eNB에 의한 이러한 동작은 본원에서 "스푸핑 공격", 더 단순하게는 "스푸핑" 등으로 지칭될 수 있다. 스푸핑 공격은 일반적으로 한 사람 또는 프로그램이 데이터를 조작함으로써 다른 누군가로 성공적으로 위장하여 불법적인 이득을 얻는 상황을 의미할 수 있다. 현 상황에서 허위 eNB는 자신을 합법적인 eNB로서 나타냄으로써 eNB에 대한 이득을 얻으려고 시도한다.
UE는 통상적으로 국제 이동 가입자 신원(IMSI) 또는 임시 이동 가입자 신원(TMSI)과 같은, 자신의 가입자 식별자(SID)를 사용하여, 서비스를 위해 eNB를 통해 서빙 무선 액세스 네트워크(serving RAN)에 대한 접속을 시도한다. 이 eNB는 본원에서 "초기" eNB로서 지칭될 수 있는데, 합법적인 eNB일 수도 있고 그렇지 않을 수도 있다. RAN은 합법적인 접속 트랜잭션에서 제공되는 SID를 사용하여, 홈 가입자 서버(HSS)로부터 접속 UE를 서빙하기 위한 인증 및 인증 벡터를 검색할 수 있는, 이동성 관리 엔티티(MME)를 포함한다. UE 가입이 유효 및 인증된 것으로 판정되면, MME는 UE가 요청된 가입 키를 처리하는지 여부를 검증하는 것을 포함하여, UE를 인증하도록 진행된다. 인증이 성공적이면, UE 및 서빙 네트워크 모두는 안전한 세션을 설정한다.
일부 경우에, RAN은 HSS에 연결하거나 UE를 인증하기 위한 인증 벡터를 획득하는데 실패하고, 인증 거절을 수신할 수 있거나, 일부 다른 이유로 서비스를 제공하는 것이 가능하지 않을 수 있다. 이러한 상황에서, MME는 EPS 이동성 관리(EMM) 원인 값 또는 EMM 에러 코드로서 지칭되는 적합한 에러 코드로 UE에 응답한다. 일부 EMM 원인 값은 UE가 추가 접속 시도로부터 자신을 효과적으로 잠금하게 할 수 있다. 이러한 EMM 원인 값은 본원에서 잠금 코드(lockout codes)로서 지칭될 수 있다. 예를 들어, 사이클링 전력(cycling power)에 의해 UE가 리셋될 때까지 UE의 잠금 상태가 지속될 수 있다. 허위 eNB는 이 모드의 동작을 이용하여 허위 eNB의 범위 내의 하나 이상의 UE가 잠겨지게 해서 사용자가 통신할 수 있는 기능을 손상시킬 가능성이 있고, 공공 안전에 영향을 줄 가능성이 있다.
다양한 실시예는 잠금 코드가 제 2 상이한(확인) eNB에 의해 확인되지 않는다면 잠금 코드를 무시하도록 UE를 구성함으로써 허위 eNB에 의한 이러한 스푸핑을 방지할 수 있다. 일부 실시예에서, 제 2 eNB는 초기 eNB와 상이한 추적 영역에 위치해야만 한다. 잠금 코드가 제 2 eNB에 의해서 확인되는 경우에만 UE는 RAN으로의 추가 접속 시도로부터 자신을 잠글 것이다.
도 1은 UE(110), 3개의 eNB(120, 130 및 140), 및 네트워크(160), 예를 들어, UTRAN을 포함하는 네트워크(100)를 도시한다. 네트워크(160)는 진화된 패킷 코어(EPC) 네트워크 및/또는 이동 통신용 글로벌 시스템(GSM) 및/또는 범용 이동 통신 시스템(UMTS) 네트워크를 제공하도록 구성될 수 있다. 네트워크(160)는 다양한 구성요소, 예를 들어, MME(165) 및 HSS(170)를 포함할 수 있다. eNB(120 및 130)는 동일한 추적 영역(175)을 공유하는 것으로서 도시되고, eNB(140)는 제 2 상이한 추적 영역(180)에서 도시된다. 당업자는 추적 영역(TA)이 통상적으로 다수의 이웃 셀을 포함하는 지리적 또는 논리적 영역인지를 인식할 것이다. TA는 예를 들어, 셀 레벨보다 큰 입도에서 유휴 모드인 UE를 추적하기 위해 사용될 수 있다.
도 1은 또한 허위 eNB(150)를 포함한다. UE(110)가 네트워크(160)로의 접속을 시도하는 경우, 허위 eNB(150)는 eNB(120, 130, 140) 중 어느 하나와 같은, 합법적인 eNB의 동작을 모방할 수 있는 임의의 구성의 전자 장치가 될 수 있다. 허위 eNB(150)는 악의적인 엔티티에 의해 이용될 수 있어서, 예를 들어, 장난으로 또는 범죄 행위로서, 로컬 영역 내의 무선 통신을 방해할 수 있다. 이러한 방해는 임시적인 것일 수 있고, 네트워크(160)를 통해 통신하는 임의의 행위자에게 어떠한 물리적 손상도 일으키지 않을 수 있지만, 예를 들어, 경제적인 혼란을 초래하거나 법 집행 또는 응급 서비스 대응에 방해가 될 수 있다.
더 구체적으로, 허위 eNB(150)는 유효한 운영자에 속하는 PLMN ID 및 가장 가까운 합법적인 eNB보다 국부적으로 강한 무선 신호를 자체적으로 나타낼 수 있다. 따라서, UE(110)는 허위 eNB를 합법적인 eNB로서 인식할 수 있고 접속 요청 메시지를 허위 eNB(150)로 보낼 수 있다. 그러면, 허위 eNB(150)는 eNB가 유효 네트워크 가입을 소유하고 있더라도 UE(110)가 잠금 모드로 되게 하는 EMM 에러 코드를 리턴할 수 있다. 이들 코드를 포함하는 메시지는 인증이 시작되기 전에 송신되므로 아직 UE와 서빙 시스템 사이에 보안 연결이 존재하지 않기 때문에 이들의 유효함을 증명하기 위해 네트워크에 의해 서명될 수 없다. 따라서, 현재 3GPP 기술 표준은 이러한 공격으로부터 보호하지 못한다.
도 2는 도 1의 UE(110)의 고레벨 개략도를 도시한다. UE(110)는 3GPP 롱 텀 에볼루션(LTE) 네트워크를 집합적으로 정의하는 표준을 일반적으로 준수하는 무선 통신 네트워크와 통신하도록 구성된 임의의 장치일 수 있거나 포함할 수 있다. 예를 들어, UE(110)는 3GPP LTE 통신 기능을 부여하기 위해 이러한 장치에 결합될 수 있는 이동 전화, 스마트 폰, 태블릿 컴퓨터, 랩탑 컴퓨터, 또는 개별 유닛(예를 들어, "무선 동글")으로서 구현될 수 있다. UE(110)는 메모리(110b) 및 송수신기(110c)와 국부적으로 통신하도록 구성된 프로세서(110a)를 포함한다. "국부적으로 통신"한다는 것은, 프로세서(110a)가 공기 갭 없이, 예를 들어, 와이어, 회로 보드 등과 같은 직접적인 오믹 접속에 의해, 메모리(110b) 및 송수신기(110c)와 통신하도록 구성된다는 것을 의미한다. 송수신기(110c)는 안테나(110d)에 또한 연결된다. 메모리(110b)는 프로세서(110a)에 의해 실행될 때 프로세서(110a)로 하여금본원의 실시예에서 설명된 다양한 동작을 수행하게 하도록 구성하는, 명령어, 예를 들어, 프로그램을 포함한다. 프로세서(110a)는 eNB, 예를 들어, 도 1의 eNB(120, 130 및 140) 중 어느 하나로 메시지 및/또는 패킷 데이터를 송신 및/또는 수신하도록 송수신기(110c)와 통신한다.
도 3은 UE가 eNB, MME 및 HSS를 통해 RAN에 대해 인증을 시도할 수 있는 종래의 방법(300)을 도시한다. 도시된 실시예에서, UE에 의한 액세스에 대한 요청이 거절된다. 첫번째 단계 3-1에서, UE는 RAN으로의 안전한 액세스를 획득하기 위해 안전한 통신을 설정하는 eNB로 접속 요청 메시지를 송신한다. 단계 3-2에서, eNB는 MME로 접속 요청을 전달한다. 단계 3-3에서 MME는 eNB에 의해 제공된 신원 크리덴셜을 HSS로 전달함으로써 eNB를 인증하려고 시도한다. 이러한 크리덴셜은 예를 들어, IMSI, IMEI 또는 전세계 고유 임시 식별자(GUTI)를 포함할 수 있다. 단계 3-4에서, HSS는 제공된 신원 크리덴셜에 대한 가입 기록에 액세스하고 연관된 유효 가입을 판정한다. 유효 기록이 획득되면, HSS는 또한 UE에 대한 유효 인증(Auth) 벡터를 생성하고 단계 3-5에서 이들을 MME로 리턴한다. 단계 3-3 내지 3-5는 일부 통상적인 구현예에서 전형적인 것이지만, 일부 경우에 생략될 수 있다. 관련 표준에서 설명된 여러 이유들 중 하나로 인해, HSS가 EMM 에러 코드를 리턴한다면, 대신에 단계 3-5에서 HSS는 이 코드를 MME로 리턴한다(본원에서 참조로써 통합되는 3GPP TS 24.301 참조). EMM 에러 코드가 HSS에 의해 리턴되는 도시된 예에서, 단계 3-6에서 MME는 또한 응답에 기초하여 UE의 적절한 조치를 결정하고, 또한 단계 3-7에서 EMM 에러 코드를 포함하는 접속 응답을 eNB로 보낸다. eNB는 또한 EMM 에러 코드를 포함하는 접속 응답을 단계 3-8에서 UE로 보낸다. 단계 3-9에서, EMM 에러 코드가 3GPP TS 24.301에 명시된 것들 중 하나인 경우 UE는 이전에 설명된 잠금 상태가 된다. 예를 들어, 이 표준은 3개의 "잠금 코드"를 제공한다. 코드 #3은 UE가 "불법적인 UE"임을 나타내고, 코드 #6은 "불법적인 ME"임을 나타내고(ME는 "이동 장비"를 지칭함), 코드 #8은 "EPS 서비스 및 비EPS 서비스가 허용되지 않음"을 나타낸다.
도 4는 허위, 예를 들어, 악의적인 eNB(420)가 예를 들어, 합법적인 eNB를 모방함으로써 종래의 UE(410)를 스푸핑할 수 있는 시나리오를 도시한다. 단계 4-1에서, UE(410)가 허위 eNB(420)에 접속 요청을 보낸다. 단계 4-2에서, 허위 eNB(420)가 UE(410)에게 보낼 EMM 에러 코드를 포함하는 메시지를 생성한다. EMM 에러 코드는 예를 들어, 잠금 코드일 수 있다. 허위 eNB(420)는, 도시된 예에서, UE를 인증하는데 통상적으로 필요한 어떠한 적절한 네트워크 구성요소들과도 상호작용할 필요가 없고 상호작용하지 않는다. 허위 eNB(420)는, 단계 4-4에서, 상술된 잠금 코드와 같은, EMM 에러 코드를 포함하는 접속 응답을 리턴한다. 그 후 UE(410)는 잠금 코드에 응답하여 잠금 상태가 된다. 주목할 것은, 허위 eNB(420)는 UE(410)와 통신하는데 필요한 리소스만 가지면 되고 EMM 에러 코드를 리턴한다는 것이다. 따라서, 허위 eNB는 합법적인 eNB보다 작을 수 있고, 전력 소모가 더 적으므로, 거의 눈치채지 못하게 악의적인 행위자에 의해 배포될 수 있다. 또한, 접속 요청에서 UE(410)에 의해 제공되는 신원의 유형에 따라, 허위 eNB(420)는 허위 eNB(420)의 범위 내에서 동작하는 UE들의 하나 이상의 선택 그룹들에 대한 공격을 지시할 수 있음에 유의해야 한다.
도 5는 eNB가 허위 eNB에 의해 제공된 위험들을 물리칠 수 있는 다양한 실시예에 따른 방법(500)을 도시한다. 이 도면은 제한없이 도 1의 UE(110), eNB(120)(eNB1), eNB(130)(eNB2), MME(165) 및 HSS(170)를 참조한다. eNB(120) 및 eNB(130)는 동일한 PLMN ID를 공유한다. 도 6의 상황에서 이하에서 논의되는 바와 같이, 일부 실시예에서 eNB(130)는 eNB(140)에 의해 대체될 수 있다.
방법(500)에서, 방법(500)의 첫 번째 8개의 단계 5-1 내지 5-8은 방법(300)의 단계 3-1 내지 3-8과 직접적으로 유사하다. 따라서, 단계 5-1 내지 5-8은 통상적인 것일 수 있지만, 반드시 그럴 필요는 없다. 예를 들어, 이러한 단계는 적용가능한 3GPP 표준의 차후 개정판을 준수할 수 있다. MME(165)과 HSS(170) 사이에 도시된 트랜잭션, 예를 들어, 단계 5-3 내지 5-6 및 단계 5-12 내지 5-15는 일례로서 도시되었지만, 일부 실시예에서 생략될 수 있다.
단계 5-9에서, UE(110)의 거동은 종래의 UE와 상이하다. 도시된 실시예에서, UE(110)는 접속 응답에서 수신된 EMM 에러 코드 및 eNB(120)의 ID를 저장한다. UE(110)는 또한 제 2 eNB(130)(eNB2)의 커버리지로 이동한다. 단계 5-10에서, UE(110)는 eNB 2(130)과의 접속 절차를 반복한다. 따라서, 단계 5-10, 5-11, 5-12, 5-13, 5-14, 5-15, 5-16 및 5-17은 단계 5-1 내지 5-8 각각에 대해 설명된 바와 같이 동작한다.
특히, UE(110)는 단계 5-17에서 EMM 에러 코드를 포함할 수 있는 MME(165)로부터 시작된 접속 응답 메시지를 수신한다. 단계 5-18에서, UE(110)는 접속 응답 메시지에 의해 결정되는 응답을 선택한다. 일부 경우에, 접속 응답은 EMM 에러 코드를 포함하지 않고, UE(110)는 네트워크로의 접속을 완료한다. 일부 다른 경우에, 접속 응답은 단계 5-9에서 UE(110)에 의해 수신되고 저장된 것과 동일한 EMM 에러 코드를 포함한다. 이 경우에, UE(110)는 유효 잠금 조건이 존재하는지를 판정할 수 있고 존재한다면 잠금 상태가 된다. 또 다른 일부 다른 경우에, 접속 응답은 단계 5-9에서 UE(110)에 의해 수신되고 저장된 것과 상이한 EMM 에러 코드를 포함한다. 이 경우에, UE(110)는 선택적으로 제 2 EMM 에러 코드를 무시하고, eNB(120)와의 접속 절차를 반복하고, 동일한 PLMN ID를 공유하는 제 3 eNB와의 접속 절차를 반복하거나, 잠금 상태가 되도록 구성된다. 일부 실시예에서, 이하에서 더 설명되는 바와 같이, 제 3 eNB는 eNB(120, 130)와 상이한 추적 영역, 예를 들어, 추적 영역(180)에 위치할 수 있다.
도 6은 장치, 예를 들어, UE(110)의 동작의 방법(600)을 흐름도 형태를 도시한다. 도 6은 도 1의 구성요소를 제한없이 참조하지만, 실제 무선 통신 네트워크가 전형적으로 토폴로지가 복잡하고 다양한 UE 및 eNB를 포함한다는 것을 인정한다. 또한, 방법(600)은 3GPP LTE와 관련하여 설명되지만, 방법(600)은 미래 무선 이동 통신 표준, 예를 들어, 소위 5G 또는 5세대 무선 표준에 적용가능할 수 있다. 방법(600)은 메모리(110b)로부터 검색되는 명령어에 의해 결정된대로 프로세서(110a)에 의해 실행될 수 있다. 제 1 단계(605)에서, UE는 처음에 제 1 eNB, 예를 들어, eNB(120)의 커버리지 하에 속한다. 제 1 eNB는 PLMN ID와 연관된 제 1 추적 영역, 예를 들어, 추적 영역(175)에 위치한다. eNB를 인식하면, UE는 접속 요청 메시지를 eNB(120)로 송신한다. 이 동작은 단계 5-1(도 5)과 유사하다. 단계(610)에서, UE(110)는 접속 요청 메시지에 응답하여 수신된 접속 응답 메시지가 EMM 에러 코드를 포함하는지를 판정한다. 포함하지 않으면, 방법은 단계(615)로 분기하여 적용가능한 3GPP LTE 표준에 의해 정의된 바와 같이 네트워크 접속 절차를 완료한다. 단계(610)에서 EMM 에러 코드가 검출된다면, 방법은 단계(620)로 진행한다. 이 단계에서, UE(110)는 수신된 EMM 에러 코드가 잠금 코드인지를 판정한다. 잠금 코드가 아니면, 방법은 UE(110)가 적용가능한 3GPP LTE 표준, 예를 들어, TS 24.301에 명시된 바와 같이 진행하는 단계(625)로 분기한다. 대신에 잠금 코드가 검출되면, 단계(630)에서 UE(110)는 제 1 eNB, 예를 들어, eNB(120)로의 액세스를 차단하고 다른 eNB를 스캔한다. 제 2 eNB, 예를 들어, eNB(130)가 검출되면, 방법은 단계(635)로 진행하여, UE(110)가 제 1 eNB와 같이 PLMN ID와 연관된 동일한 제 1 추적 영역 내에 있는지 여부를 판정한다. 이러한 경우의 일례가 도 1에서 제공되며, 여기서 eNB(120) 및 eNB(130)는 동일한 추적 영역(175) 내에 위치한다. 이 경우에, 방법은 단계(640)으로 분기한다. 단계(640)에서, UE(110)는 접속 요청 메시지를 제 2 eNB, 예를 들어, eNB(130)로 송신한다. 이 단계는 도 5의 단계 5-10과 유사하다.
단계(640, 650, 655, 660 및 665)는 각각의 단계(605, 610, 615, 620 및 625)에 대해 설명된 바와 같다. 단계(670)에서, UE(110)가 단계(660)에서 잠금 코드를 검출하면, UE(110)는 제 1 추적 영역, 예를 들어 추적 영역(175) 내의 모든 eNB로 접속 요청 메시지를 송신하는 것을 중단한다. 선택적으로, 단계(660)에서 검출된 잠금 코드가 단계(620)에서 검출된 잠금 코드와 동일하다면 방법(600)은 단계(670)로만 진행한다. 단계(670) 이후에 방법(600)은 단계(645)로 진행한다.
단계(635)로부터의 분기에 의해 또한 도달될 수 있는 단계(645)는 PLMN ID의 제 2 추적 영역, 예를 들어, 추적 영역(180)에 위치된 제 3 eNB, 예를 들어, eNB(140)와 접속 절차를 개시한다. 방법(600)은 또한 각각의 단계(650, 655, 660 및 665)에 대해 설명된 바와 같이, 단계(675, 680, 685 및 690)를 실행한다. 단계(695)에서, UE(110)가 단계(685)에서 잠금 코드를 검출하면, UE(110)는 잠금 상태가 된다. 선택적으로, 단계(685)에서 검출된 잠금 코드가 단계(620 및/또는 660)에서 검출된 잠금 코드와 동일하다면, 방법(600)은 단계(695)로만 진행한다.
달리 명시하지 않는 한, 단어 "약" 또는 "대략" 값 또는 범위의 값에 선행한다면 각각의 수치 및 범위는 대략적인 것으로서 해석되어야 한다.
본 발명의 본질을 설명하기 위해 설명되고 도시된 부분들의 상세, 재료, 및 배치에서의 다양한 변화가 이하의 청구항에서 표현된 본 발명의 범위를 벗어나지 않고 당업자에 의해 수행될 수 있다는 것을 또한 이해할 것이다.
청구항에서 도면 부호 및/또는 도면 기준 라벨을 사용하는 것은 청구항의 해석을 용이하게 하기 위해 청구 대상의 하나 이상의 가능한 실시예를 식별하기 위한 것이다. 이러한 사용은 대응하는 도면에 도시된 실시예에 대한 청구 범위를 반드시 제한하는 것으로서 해석되어서는 안된다.
이하의 방법 청구항의 구성 요소는, 대응하는 라벨을 갖는 특정 순서로 열거되지만, 청구항의 개시가 이들 구성요소의 일부 또는 전부를 구현하기 위한 특정 시퀀스를 암시하지 않는 한, 이들 구성요소는 반드시 이 특정 순서로 구현되도록 제한되는 것은 아니다.
본원에서 "일 실시예" 또는 "실시예"에 관한 것은 실시예와 관련하여 설명된 특정 특징, 구조, 또는 특성이 본 발명의 적어도 하나의 실시예에 포함될 수 있다는 것을 의미한다. 명세서의 다양한 곳에서 "일 실시예"라는 문구는 반드시 모두 동일한 실시예를 지칭하는 것은 아니며, 별개의 또는 대안적인 실시예들이 반드시 다른 실시예들과 상호 배타적인 것은 아니다. "구현예"라는 용어에도 동일하게 적용된다.
또한 설명의 목적을 위해, "연결", "연결하는", "연결된", "접속", "접속하는" 또는 "접속된"이란 용어는 둘 이상의 요소들 사이에서 에너지가 전달되는 것이 허용되는 당해 분야에 공지된 또는 이후에 개발되는 임의의 방식을 지칭하고, 필요하지는 않아도, 하나 이상의 추가적인 요소들의 개재가 고려된다. 반대로, "직접 연결된", "직접 접속된" 등은 이러한 추가 요소가 없음을 암시한다.
본 출원의 청구항에 의해 커버되는 실시예는 (1) 본 명세서에 의해 가능하고 (2) 법정 청구 대상에 대응하는 실시예에 한정된다. 실행불가능한 실시예 및 비법정 청구 대상에 대응하는 실시예는 비록 이들이 청구 범위 내에 정식으로 포함되더라도 명시적으로 포기된다.
상세한 설명 및 도면은 단지 본 발명의 원리를 설명한다. 따라서 당업자는 본원에서 명시적으로 기재되거나 도시되지 않았지만, 본 발명의 원리를 구현하고 그 사상 및 범위 내에 포함되는 다양한 구성을 고안할 수 있음을 이해할 수 있다. 또한, 본원에 언급된 모든 예들은 주로 독자가 본 발명의 원리 및 발명자가 당해 기술을 발전시키는데 기여한 개념을 이해하도록 돕는 교육적 목적으로만 명백하게 의도되었고, 이러한 특별하게 언급된 예들 및 조건들에 대한 제한이 없는 것으로 해석되는 것이다. 또한, 본 발명의 원리, 양상 및 실시예 뿐만 아니라 이들의 특정 예를 언급한 본원의 모든 기재는 이들의 등가물을 포함하는 것이다.
"프로세서"로 라벨링된 임의의 기능 블록을 포함하여, 도면에 도시된 다양한 요소들의 기능들은 적합한 소프트웨어와 관련하여 소프트웨어를 실행하는 것이 가능한 하드웨어 뿐만 아니라 전용 하드웨어의 사용을 통해 제공될 수 있다. 프로세서에 의해 제공될 때, 기능들은 단일 전용 프로세서에 의해, 단일 공유 프로세서에 의해, 또는 복수의 개별 프로세서들에 의해 제공될 수 있으며, 이들 중 일부는 공유될 수 있다. 또한, "프로세서" 또는 "제어기"라는 용어의 명시적인 사용은 소프트웨어를 실행하는 것이 가능한 하드웨어를 독점적으로 지칭하는 것으로 해석되어서는 안되며, 암묵적으로 디지털 신호 프로세서(DSP) 하드웨어, 애플리케이션 특정 집적 회로(ASIC), 필드 프로그래밍가능한 게이트 어레이(FPGA), 소프트웨어 저장용 판독 전용 메모리(ROM), 랜덤 액세스 메모리(RAM), 비휘발성 저장 장치를 제한 없이 포함할 수 있다. 다른 하드웨어-종래 및/또는 주문형-가 또한 포함될 수 있다. 유사하게, 도면에 도시된 임의의 스위치는 단지 개념적인 것이다. 이들의 기능은 프로그램 로직의 동작을 통해, 전용 로직을 통해, 프로그램 제어 및 전용 로직의 상호작용을 통해, 적합한 컴퓨터 하드웨어와 관련하여 수행될 수 있고, 특정 기능은 문맥으로부터 더 명확하게 이해되는 것으로서 구현자에 의해 선택가능한 것이다.
당업자는 본원의 임의의 블록도가 본 발명의 원리를 구현하는 예시적인 회로의 개념적인 도면을 나타내는 것임을 이해할 수 있다. 유사하게, 임의의 흐름 차트, 흐름도, 상태 전이도, 의사 코드, 및 유사한 것은 컴퓨터 판독가능 매체에서 실질적으로 표현될 수 있어서 컴퓨터 또는 프로세서가 명시적으로 도시되는지 여부와는 상관 없이 컴퓨터 또는 프로세서에 의해 실행되는 다양한 프로세스를 나타낸다는 것을 이해할 수 있다.
본 발명의 다수의 실시예는 첨부 도면에서 도시되고 이전의 상세한 설명에서 설명되었지만, 본 발명은 개시된 실시예에 한정되지 않고 이하의 청구항에 의해 제시되고 정의된 본 발명으로부터 벗어나지 않고 다양한 재배치, 수정 및 대체가 가능하다는 것을 이해할 수 있다.

Claims (10)

  1. 메모리와,
    상기 메모리에 저장된 명령어를 실행하도록 구성된 프로세서를 포함하되,
    상기 명령어는 실행될 때,
    제 1 추적 영역의 eNode B(eNB)로부터, 무선 액세스 네트워크(radio access network, RAN)로의 접속(attach) 시도에 응답하여 제 1 진화된 패킷 시스템(evolved packet system, EPS) 이동성 관리(EMM) 접속 거절 메시지를 수신하게 하고,
    상기 접속 거절 메시지가 제 1 EMM 에러 코드를 포함한다는 조건 하에, 제 2 추적 영역의 확인 eNB에 접속 요청을 보내며,
    상기 확인 eNB로부터 제 2 접속 거절 메시지를 수신하고,
    상기 제 2 접속 거절 메시지가 제 2 EMM 에러 코드를 포함한다는 조건 하에, 상기 제 1 EMM 에러 코드를 상기 제 2 EMM 에러 코드와 비교하며,
    상기 비교 결과가 상기 제 1 EMM 에러 코드와 상기 제 2 EMM 에러 코드가 동일한 에러 코드라는 것을 나타내는지 여부에 기초해서 잠금 상태로 진입할지 여부를 결정하도록
    상기 프로세서를 구성하는
    장치.
  2. 삭제
  3. 제 1 항에 있어서,
    상기 제 1 EMM 에러 코드는 EMM 원인 값 #3(불법 UE), #6(불법 ME) 및 #8(허가되지 않은 EPS 서비스 및 비EPS 서비스) 중 하나를 포함하는
    장치.
  4. 제 1 항에 있어서,
    상기 제 1 EMM 에러 코드 및 제 2 EMM 에러 코드 모두는 EMM 원인 값 #3(불법 UE), #6(불법 ME) 및 #8(허가되지 않은 EPS 서비스 및 비 EPS 서비스) 중 하나를 포함하는
    장치.
  5. 제 4 항에 있어서,
    상기 제 1 EMM 에러 코드 및 상기 제 2 EMM 에러 코드는 동일한 에러 코드인
    장치.
  6. 제 1 항에 있어서,
    상기 프로세서는 또한,
    상기 EMM 에러 코드를 수신한 이후에, 상기 EMM 에러 코드를 수신한 초기 eNB로의 액세스를 차단하도록 구성되는
    장치.
  7. 제 1 항에 있어서,
    상기 프로세서는 또한,
    상기 EMM 에러 코드를 수신한 eNB를 포함하는 상기 제 1 추적 영역의 모든 eNB로 접속 요청을 송신하는 것을 중지하도록 구성되는
    장치.
  8. 제 7 항에 있어서,
    상기 확인 eNB는 제 1 확인 eNB이고, 상기 프로세서는 또한,
    상기 제 1 추적 영역의 모든 eNB로 메시지를 송신하는 것을 중지한 이후에, 제 2 확인 eNB에 접속 요청을 보내도록 구성되는
    장치.
  9. 제 1 항에 있어서,
    상기 확인 eNB는 제 1 확인 eNB이고,
    상기 프로세서는 또한,
    제 2 확인 eNB에 접속 요청을 보내고,
    상기 제 2 확인 eNB로부터 수신된 접속 거절 메시지가 EMM 에러 코드를 포함한다는 조건 하에, 잠금 상태로 진입하도록
    구성되는
    장치.
  10. 삭제
KR1020187012148A 2015-10-30 2016-10-28 허위 기지국으로부터의 공격 방지 KR102027717B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/928,098 2015-10-30
US14/928,098 US10285060B2 (en) 2015-10-30 2015-10-30 Preventing attacks from false base stations
PCT/US2016/059462 WO2017075450A1 (en) 2015-10-30 2016-10-28 Preventing attacks from false base stations

Publications (2)

Publication Number Publication Date
KR20180061315A KR20180061315A (ko) 2018-06-07
KR102027717B1 true KR102027717B1 (ko) 2019-10-01

Family

ID=57249936

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187012148A KR102027717B1 (ko) 2015-10-30 2016-10-28 허위 기지국으로부터의 공격 방지

Country Status (4)

Country Link
US (1) US10285060B2 (ko)
KR (1) KR102027717B1 (ko)
CN (1) CN108353283B (ko)
WO (1) WO2017075450A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102437481B1 (ko) 2021-11-26 2022-08-29 한국인터넷진흥원 5g 단독모드 네트워크 침입 탐지 시스템 및 방법

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109076642B (zh) * 2016-05-13 2021-04-09 华为技术有限公司 一种ran服务器、无线通信系统和终端附着方法
WO2018120217A1 (zh) * 2016-12-30 2018-07-05 华为技术有限公司 验证密钥请求方的方法和设备
CN109803260B (zh) * 2017-11-17 2022-01-11 中兴通讯股份有限公司 拒绝接入方法、装置及系统
CN110087243B (zh) * 2018-01-25 2020-12-04 大唐移动通信设备有限公司 一种伪基站判定方法和装置
US10952124B1 (en) * 2018-07-25 2021-03-16 Sprint Spectrum L.P. Limiting connection requests from wireless devices
US20220286470A1 (en) * 2021-03-05 2022-09-08 At&T Intellectual Property I, L.P. Facilitation of network protection for 5g or other next generation network

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150117184A1 (en) * 2013-10-25 2015-04-30 Cellco Partnership D/B/A Verizon Wireless Management of access network retry across power cycle

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040014422A1 (en) * 2002-07-19 2004-01-22 Nokia Corporation Method and system for handovers using service description data
FI20021682A (fi) * 2002-09-20 2004-03-21 Nokia Corp Menetelmä laitteen lukitustilan avaamiseksi ja elektroninen laite
KR100869982B1 (ko) * 2003-11-12 2008-11-21 리서치 인 모션 리미티드 거부 코드의 취급으로의 데이터-캐퍼블 네트워크 우선순위화
US8175601B2 (en) * 2007-12-12 2012-05-08 Telefonaktiebolaget L M Ericsson (Publ) Method of detecting incorrect cell identity in wireless communication systems
CN101431754B (zh) * 2008-12-03 2010-08-18 中兴通讯股份有限公司 一种防止克隆终端接入的方法
GB0822599D0 (en) 2008-12-11 2009-01-21 Vodafone Plc Securing network rejection
US9554317B2 (en) 2010-01-12 2017-01-24 Blackberry Limited System and method for supporting emergency services in home cells
EP2624642A1 (en) 2012-02-06 2013-08-07 Acer Incorporated Method of performing attach procedures
CN104081826B (zh) 2012-03-16 2018-04-13 Lg 电子株式会社 用于在无线通信系统中处理nas信令请求的方法和装置
US8995989B2 (en) * 2012-05-22 2015-03-31 Mediatek Inc. UE enhancement for service recovery in mobile communications network
US9838879B2 (en) * 2014-12-19 2017-12-05 Telefonaktiebolaget Lm Ericsson (Publ) Network node and method for detecting false base stations
US9485660B2 (en) * 2015-01-21 2016-11-01 Ciena Corporation Systems and methods to detect and characterize fake cell towers
US9867039B2 (en) * 2015-06-26 2018-01-09 Futurewei Technologies, Inc. System and method for faked base station detection

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150117184A1 (en) * 2013-10-25 2015-04-30 Cellco Partnership D/B/A Verizon Wireless Management of access network retry across power cycle

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102437481B1 (ko) 2021-11-26 2022-08-29 한국인터넷진흥원 5g 단독모드 네트워크 침입 탐지 시스템 및 방법

Also Published As

Publication number Publication date
CN108353283A (zh) 2018-07-31
US20170127285A1 (en) 2017-05-04
US10285060B2 (en) 2019-05-07
WO2017075450A1 (en) 2017-05-04
CN108353283B (zh) 2021-07-20
KR20180061315A (ko) 2018-06-07

Similar Documents

Publication Publication Date Title
KR102027717B1 (ko) 허위 기지국으로부터의 공격 방지
Jover et al. Security and protocol exploit analysis of the 5G specifications
Kim et al. Touching the untouchables: Dynamic security analysis of the LTE control plane
TWI757827B (zh) 用以處理非公共網路中無完整性保護拒絕訊息之方法及設備
EP3906652B1 (en) Protecting a telecommunications network using network components as blockchain nodes
Norrman et al. Protecting IMSI and user privacy in 5G networks
US10219153B2 (en) Mutual authentication between user equipment and an evolved packet core
US9668139B2 (en) Secure negotiation of authentication capabilities
KR102408155B1 (ko) 비밀 식별자를 사용하는 사용자 장비에 관련된 동작
CN109429231B (zh) 蜂窝安全性框架
WO2012082205A1 (en) System and method to dynamically authenticate mobile devices
US20240114337A1 (en) Method and user equipment for determining whether base station is genuine or rouge in wireless network
CN103430582B (zh) 防止混合式通信系统中的窃听类型的攻击
Khan et al. Vulnerabilities of UMTS access domain security architecture
WO2013185709A1 (zh) 一种呼叫认证方法、设备和系统
US20160037416A1 (en) Method, apparatus and computer program for operating a user equipment
WO2019233444A1 (zh) 一种提高ue标识安全性的方法及装置、计算机存储介质
CN112154684A (zh) 一种验证网络合法性的方法及装置、计算机存储介质
US10154369B2 (en) Deterrence of user equipment device location tracking
US20220408253A1 (en) Method and System for Authenticating a Base Station
US20230064165A1 (en) Enhanced User Equipment Security Against Attacks In a 4g or 5g Network
Ouaissa et al. Group access authentication of machine to machine communications in LTE networks
Park et al. Analyzing RRC Replay Attack and Securing Base Station with Practical Method
CN114731513A (zh) 一种控制通信接入的方法、ap及通信设备
WO2018001278A1 (zh) 基站重定向方法和基站重定向装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant