KR102417184B1 - 기지국의 진위를 식별하기 위한 무선 장치 및 이의 동작 방법 - Google Patents

기지국의 진위를 식별하기 위한 무선 장치 및 이의 동작 방법 Download PDF

Info

Publication number
KR102417184B1
KR102417184B1 KR1020180018684A KR20180018684A KR102417184B1 KR 102417184 B1 KR102417184 B1 KR 102417184B1 KR 1020180018684 A KR1020180018684 A KR 1020180018684A KR 20180018684 A KR20180018684 A KR 20180018684A KR 102417184 B1 KR102417184 B1 KR 102417184B1
Authority
KR
South Korea
Prior art keywords
base station
wireless communication
communication device
lau
cell
Prior art date
Application number
KR1020180018684A
Other languages
English (en)
Other versions
KR20190019812A (ko
Inventor
슈 한
샤오페이 리
신허 펑
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Publication of KR20190019812A publication Critical patent/KR20190019812A/ko
Application granted granted Critical
Publication of KR102417184B1 publication Critical patent/KR102417184B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/04Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/34Reselection control
    • H04W36/36Reselection control by user or terminal equipment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/34Reselection control
    • H04W36/36Reselection control by user or terminal equipment
    • H04W36/362Conditional handover
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/06Registration at serving network Location Register, VLR or user mobility server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 개시의 일 실시예에 따른 기지국의 진위 여부를 식별하기 위한 무선 통신 장치의 동작 방법에 있어서, LAU(Location Area Update) 요청을 현재 셀의 기지국에 송신하는 단계, 상기 기지국으로부터 상기 LAU 요청에 응답하여 LAU가 수행되었음을 나타내는 LAU 승인 신호를 수신하는 단계 및 상기 LAU 승인 신호가 TMSI(Temporary Mobile Subscriber Identity) 정보를 포함하는지 여부를 기반으로 상기 기지국의 진위를 식별하는 단계를 포함한다.

Description

기지국의 진위를 식별하기 위한 무선 장치 및 이의 동작 방법{WIRELESS COMMUNICATION DEVICE FOR IDENTIFYING AUTHENTICITY OF THE BASE STATION AND OPERATION METHOD THEREOF}
본 개시의 기술적 사상은 기지국과 통신을 수행하는 무선 통신 장치에 관한 것으로, 더욱 상세하게는, 기지국의 진위 여부를 식별하기 위한 무선 통신 장치 및 이의 방법에 관한 것이다.
무선 네트워크 환경(예를 들면, GSM(Global System for Mobile Communication))에서, 불필요한 인터넷 메일, 문자 서비스, 악성 코드 등과 같은 스팸(spam)을 송신하는 가짜(pseudo) 기지국(예를 들면, 모바일 장치 등의 무선 통신 장치로 메시지를 송수신할 수 있는 허가받지 않은 기지국)이 존재할 수 있다. 허가받은 기지국이 엔드 유저(예를 들면, 무선 통신 장치의 유저)를 검증하는 동안, 엔드 유저는 기지국의 진위 여부를 검증할 수 없다. 그 결과, 가짜 기지국은 무선 통신 장치가 다른 허가받은 기지국보다 본인을 우선적으로 선택하여 통신할 수 있도록 무선 네트워크 환경의 파라미터를 위변조할 수 있다. 따라서, 가짜 기지국은 무선 통신 장치에 관한 정보를 노말 LAU(Location Area Update) 프로세서를 통해 획득하기 위해 무선 통신 장치에 스팸 메시지 또는 사기 메시지를 송신할 수 있다. 엔드 유저는 스팸 메시지 또는 사기 메시지에 응답하여 개인 정보를 가짜 기지국에 송신하거나, 스팸 메시지 또는 사기 메시지의 링크를 보거나 활성화하여 스파이웨어(spyware) 및/또는 바이러스(virus)가 무선 통신 장치에 로드될 수 있다. 가짜 기지국은 엔드 유저의 송신 메시지를 인터셉트하거나 송신 메시지를 저장하여, 부정한 목적으로 엔드 유저의 송신 메시지를 이용할 수 있다. 이러한 문제를 해결하기 위하여, 무선 통신 장치에 의한 가짜 기지국을 식별하기 위한 방법이 연구되고 있다.
본 개시의 기술적 사상이 해결하려는 과제는 가짜 기지국을 효과적으로 식별하기 위한 무선 통신 장치 및 이의 동작 방법을 제공하는 데에 있다.
본 개시의 일 실시예에 따른 기지국의 진위 여부를 식별하기 위한 무선 통신 장치의 동작 방법에 있어서, LAU(Location Area Update) 요청을 현재 셀의 기지국에 송신하는 단계, 상기 기지국으로부터 상기 LAU 요청에 응답하여 LAU가 수행되었음을 나타내는 LAU 승인 신호를 수신하는 단계 및 상기 LAU 승인 신호가 TMSI(Temporary Mobile Subscriber Identity) 정보를 포함하는지 여부를 기반으로 상기 기지국의 진위를 식별하는 단계를 포함한다.
본 개시의 다른 실시예에 따른 기지국의 진위 여부를 식별하기 위한 무선 통신 장치의 동작 방법은, 현재 셀의 채널 품질 파리미터보다 좋은 인접 셀의 채널 품질 파리미터를 결정하고, 상기 인접 셀을 서빙 셀로서 재선택하는 단계, 상기 현재 셀의 LAI(Location Area Information)와 상기 인접 셀의 LAI을 비교하고, 상기 현재 셀의 LAI와 상기 인접 셀의 LAI가 상이한 경우에 상기 인접 셀에 대응하는 기지국에 LAU(Location Area Update) 요청을 시작하는 단계, 상기 기지국으로부터 수신된 LAU 승인 신호 및 상기 기지국에 의한 현재 상기 무선 통신 장치와 상기 기지국간의 현재 채널 상의 SAPI(Service Access Point Identifier) 다운링크 설정 여부 중 적어도 하나를 기반으로 상기 기지국의 진위 여부를 식별하는 단계 및 상기 기지국이 가짜 기지국으로 식별된 때에, 상기 무선 통신 장치의 스토리지(storage)를 업데이트하고, 이전의 서빙 셀을 재선택하는 단계를 포함한다.
본 개시의 일 실시예에 따른 무선 통신 장치의 기지국 진위 여부 식별 방법 및 무선 통신 장치는 가짜 기지국을 식별하는 신뢰도 및 정확도를 높이고 네트워크 부하를 줄일 수 있는 효과가 있다.
도 1은 노말 기지국에 의한 LAU 프로세스 및 SMS를 송신하기 위한 프로세스를 나타내는 순서도이다.
도 2는 가짜 기지국에 의한 LAU 프로세스 및 SMS를 송신하기 위한 프로세스를 설명하기 위한 순서도이다.
도 3은 본 개시의 일 실시예에 따른 기지국의 진위를 식별하기 위한 방법을 나타내는 순서도이다.
도 4는 본 개시의 일 실시예에 따른 기지국의 진위 여부를 식별하기 위한 구체적인 방법을 나타내는 순서도이다.
도 5는 본 개시의 일 실시예에 따른 기지국 진위 여부를 식별하기 위한 장치를 나타내는 블록도이다.
이하, 첨부한 도면을 참조하여 본 발명의 실시예에 대해 상세히 설명한다. 본 발명의 실시예는 당 업계에서 평균적인 지식을 가진 자에게 본 발명을 보다 완전하게 설명하기 위하여 제공되는 것이다. 본 발명은 다양한 변경을 가할 수 있고 여러 가지 형태를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 개시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용한다. 첨부된 도면에 있어서, 구조물들의 치수는 본 발명의 명확성을 기하기 위하여 실제보다 확대하거나 축소하여 도시한 것이다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서 상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
또한, 제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로 사용될 수 있다. 예를 들어, 본 발명의 권리 범위로부터 벗어나지 않으면서, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 갖는다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다. 또한, 이하 연결된다의 의미는 물리적 연결뿐만 아니라 전기적으로 연결되는 것을 포함할 것이다.
도 1은 노말 기지국에 의한 LAU(Location Area Update) 프로세스 및 SMS(Short Message Service)를 송신하기 위한 프로세스를 나타내는 순서도이다. 이하에서의 무선 통신 장치는 사용자 기기(User Equipment; UE)로서, 고정되거나 이동성을 가질 수 있고, 기지국과 통신하여 데이터 및/또는 제어정보를 송수신할 수 있는 다양한 기기들을 지칭할 수 있다. 예를 들면, 무선 통신 장치는 단말 기기(terminal equipment), MS(Mobile Station), MT(Mobile Terminal), UT(User Terminal), SS(Subscribe Station), 무선 장치(wireless device), 휴대 장치(handheld device) 등으로 지칭될 수 있다.
도 1을 참조하면, 무선 통신 장치는 'A' 셀에 위치하고, 시스템 정보 및 복수의 인접한 셀들 각각의 신호 파워를 검출할 수 있다(S101). 'A' 셀에 위치한 상태의 무선 통신 장치는 'A' 셀의 채널 품질 파라미터보다 더 좋은 'B' 셀의 채널 품질 파라미터인 'C'를 검출한 경우에, 무선 통신 장치는 서빙 셀(serving cell)로서 'B' 셀을 재선택할 수 있다(S102).
무선 통신 장치는 'B' 셀로부터 브로드캐스팅된 시스템 정보를 수신함으로써, 'B' 셀의 LAI(Location Area Identification)를 획득할 수 있다. 무선 통신 장치는 'B' 셀의 LAI와 'A' 셀의 LAI를 비교하여, 서로 다른 경우에 무선 통신 장치는 'B' 셀에 대한 LAU(Location Area Update) 요청을 시작할 수 있다(S103). 좀 더 구체적으로, S103 단계에서, 무선 통신 장치는 'B' 셀의 LAI와 'A' 셀의 LAI가 상이함을 결정한 것에 응답하여 무선 통신 장치는 LAU 프로세스를 수행할 것을 결정할 수 있다. 이에 따라, 무선 통신 장치는 LAU 요청을 'B' 셀의 기지국에 전송할 수 있다. 먼저, 무선 통신 장치는 'B' 셀의 기지국에 랜덤 억세스 채널 요청을 전송할 수 있다. 'B' 셀의 기지국은 랜덤 억세스 채널 요청에 응답하여 SDCCH(Stand-Alone Dedicated Control Channel)를 할당할 수 있다. 그 후에, 무선 통신 장치는 LAU 요청을 SDCCH 상으로 'B' 셀의 기지국에 전송할 수 있다.
'B' 셀의 기지국은 무선 통신 장치에 대한 인증(authentication)을 수행할 수 있다(S104). 무선 통신 장치에 대한 인증 후에, 'B' 셀의 기지국은 LAU 승인 신호(또는, LAU 승인 응답, LAU 승인 시그널링)을 현재 SDCCH 상으로 무선 통신 장치에 전송할 수 있다(S105). 'B' 셀의 기지국으로부터 전송되는 LAU 승인 신호는 'B' 셀의 TMSI(Temporary Mobile Subscriber Identity) 정보를 포함할 수 있다.
'B' 셀의 기지국은 채널 릴리즈(release) 신호를 현재 SDCCH 상으로 무선 통신 장치에 전송하고, 현재 SDCCH를 릴리즈할 수 있다(S106). 예를 들어, LAU 프로세스가 완료된 경우에는 'B' 셀의 기지국은 무선 통신 장치와 'B' 셀의 기지국 사이의 설정된 무선 링크를 끊을 수 있다. 이후 'B' 셀의 기지국이 무선 통신 장치에 SMS 메시지를 전송하기 위해, 다음과 같은 동작이 수행될 수 있다.
'B' 셀의 기지국은 페이징 메시지를 무선 통신 장치에 전송할 수 있다(S107). 무선 통신 장치는 'B' 셀의 기지국으로부터 전송된 페이징 메시지에 응답하여 SDCCH의 설정을 요청하기 위해 랜덤 억세스 채널 요청을 'B' 셀의 기지국에 전송할 수 있다. 'B' 셀의 기지국은 무선 통신 장치로부터 수신한 랜덤 억세스 채널 요청에 응답하여 SDCCH를 할당하고, 할당된 SDCCH 상에 SAPI3(Service Access Pointer Identifier 3) 다운링크를 설정할 수 있다. 그리고, 'B' 셀의 기지국은 SMS 메시지를 SAPI3 다운링크를 통해 무선 통신 장치로 전송할 수 있다. 좀 더 구체적으로, 'B' 셀의 기지국은 SDCCH를 할당한 후에, 'B' 셀의 기지국은 SAPI0 다운링크 및 SAPI3 다운링크를 설정하기 위한 시그널링 요청을 무선 통신 장치에 전송함으로써, SAPI0 다운링크 및 SAPI3 다운링크를 설정할 수 있다. SAPI0 다운링크는 다양한 커맨드들의 전송을 위해 이용될 수 있으며, SAPI3 다운링크는 메시지 컨텐츠 전송을 위해 이용될 수 있다. SAPI 다운링크는 SAPI0 다운링크 및 SAPI3 다운링크를 포함하는 개념으로 정의될 수 있다.
마지막으로, 무선 통신 장치가 'B' 셀의 기지국으로부터 SMS 메시지를 수신한 경우에, 무선 통신 장치는 확인 시그널링(acknowledge signaling)을 'B' 셀의 기지국에 전송할 수 있다. 'B' 셀의 기지국은 무선 통신 장치로부터 확인 시그널링에 응답하여 현재 SDCCH를 릴리즈하고, 'B' 셀의 기지국과 무선 통신 장치 사이에 설정된 SAPI0 다운링크 및 SAPI3 다운링크를 끊을 수 있다.
도 2는 가짜 기지국에 의한 LAU(Location Area Update) 프로세스 및 SMS(Short Message Service)를 송신하기 위한 프로세스를 설명하기 위한 순서도이다.
도 2를 참조하면, 무선 통신 장치는 'A' 셀에 위치하고, 시스템 정보 및 복수의 인접한 셀들 각각의 신호 파워를 검출할 수 있다(S201). 'A' 셀에 위치한 상태의 무선 통신 장치는 'A' 셀의 채널 품질 파라미터보다 더 좋은 'C' 셀의 채널 품질 파라미터인 'C2'를 검출한 경우에, 무선 통신 장치는 서빙 셀(serving cell)로서 'C' 셀을 재선택할 수 있다(S202). 이하에서는, 인접한 'C' 셀은 가짜 셀임을 가정하고, 'C' 셀의 기지국은 가짜 기지국임을 가정한다.
무선 통신 장치는 'C' 셀로부터 브로드 캐스팅된 시스템 정보를 수신함으로써, 'C' 셀의 LAI(Location Area Identification)를 획득할 수 있다. 무선 통신 장치는 'C' 셀의 LAI와 'A' 셀의 LAI를 비교하여, 서로 다른 경우에 무선 통신 장치는 'C' 셀에 대한 LAU(Location Area Update) 요청을 시작할 수 있다(S203).
'C' 셀의 가짜 기지국은 현재 SDCCH 상으로 무선 통신 장치에 LAU 승인 신호를 전송할 수 있다(S204). 'C' 셀의 가짜 기지국으로부터 전송된 LAU 승인 신호는 TMSI 정보를 포함하지 않는다.
LAU 프로세스가 완료된 후에, 'C' 셀의 가짜 기지국은 현재 SDCCH 상에 SAPI3 다운링크를 설정하고, SMS 메시지를 SAPI3 다운링크를 통해 무선 통신 장치로 전송할 수 있다(S205). 무선 통신 장치가 'C' 셀의 가짜 기지국으로부터 SMS 메시지를 수신한 경우에, 무선 통신 장치는 확인 시그널링(acknowledge signaling)을 'C' 셀의 가짜 기지국에 전송할 수 있다 'C' 셀의 가짜 기지국은 확인 시그널링에 응답하여 채널 릴리즈 시그널링을 현재 SDCCH 상으로 무선 통신 장치에 전송하여, 현재 SDCCH를 릴리즈할 수 있다. 예를 들어, 'C' 셀의 가짜 기지국은 'C' 셀의 가짜 기지국과 무선 통신 장치 사이에 설정된 SAPI3 다운링크를 끊을 수 있다.
도 1 및 도 2에서 전술한 바와 같이, 노말 기지국(또는, 진짜 기지국)과 가짜 기지국의 LAU 프로세스 및 SMS 메시지를 전송하기 위한 프로세스를 분석하여 기지국의 진위 여부를 식별할 수 있다. 가짜 기지국은 무선 통신 장치의 LAU 요청에 의한 무선 링크 연결을 획득할 수 있다. 무선 링크 연결은 가짜 기지국과 무선 통신 장치 사이의 신호 송수신 경로일 수 있다. 가짜 기지국은 설정된 무선 링크를 통해 스팸 메시지 및 사기 메시지를 무선 통신 장치에 전송할 수 있다. 그러므로, 가짜 기지국이 LAU 프로세스를 수행하는 때에, 가짜 기지국은 채널 릴리즈 동작을 수행하지 않을 수 있다(S206). 예를 들면, 가짜 기지국은 무선 통신 장치와의 무선 링크를 끊지않고, 현재 채널 상에 설정된 무선 링크를 통해 스팸 메시지 및 사기 메시지를 무선 통신 장치로 전송할 수 있다. 이와 달리, 노말 기지국은 LAU 프로세서를 수행하는 때에, 채널 릴리즈 동작을 수행하여, 무선 통신 장치와의 무선 링크를 끊음으로써, 무선 링크 자원을 절약할 수 있다. 채널 릴리즈의 수행 여부는 LAU 프로세스를 수행하는 데에 있어서 노말 기지국과 가짜 기지국간의 차이일 수 있다.
게다가, 노말 기지국은 LAU 프로세스를 수행하는 때에, 무선 통신 장치에 대한 인증을 수행할 수 있으며, 이후, TMSI 정보를 포함하는 LAU 승인 신호를 무선 통신 장치에 전송할 수 있다. 이 후, 노말 기지국은 LAU 프로세스가 완료된 때에, 무선 통신 장치와의 현재 무선 링크를 끊기 위하여 채널 릴리즈 시그널링을 무선 통신 장치에 전송할 수 있다. 그러나, 가짜 기지국은 LAU 프로세스를 수행하는 때에, 무선 통신 장치에 대한 인증을 수행하지 않으며, 따라서, 가짜 기지국이 무선 통신 장치에 전송하는 LAU 승인 신호는 TMSI 정보가 포함되지 않을 수 있다. 이 후, 가짜 기지국은 무선 통신 장치에 채널 릴리즈 시그널링을 전송하지 않으며, 대신 무선 통신 장치에 현재 SDCCH 상의 SAPI3 다운링크를 설정하기 위한 시그널링을 전송함으로써, 스팸 메시지 및 사기 메시지를 무선 통신 장치로 전송하기 위한 무선 링크를 설정할 수 있다. 가짜 기지국은 무선 통신 장치에 스팸 메시지 및 사기 메시지가 수신된 것을 확인한 때에만 현재 무선 링크를 끊기 위한 채널 릴리즈 시그널링을 무선 통신 장치에 전송할 수 있다.
위와 같이, 기지국에서 수행하는 프로세스를 분석하여 기지국의 진위 여부를 식별할 수 있으며, 이에 대한 구체적인 설명은 도 3 및 도 4에서 후술한다.
도 3은 본 개시의 일 실시예에 따른 기지국의 진위를 식별하기 위한 방법을 나타내는 순서도이다.
도 3을 참조하면, 무선 통신 장치는 위치 업데이트(Location Area Update)가 필요한 때에, 현재 셀의 기지국에 LAU 요청을 전송할 수 있다(S301). 무선 통신 장치는 현재 셀의 LAI(Location Area Identification)와 이전 셀의 LAI를 비교하고, 비교 결과가 상이한 때에 위치 업데이트의 수행이 필요한 것으로 결정할 수 있다.
무선 통신 장치는 기지국으로부터 위치 업데이트가 수행되었음을 나타내는 LAU 승인 신호를 수신할 수 있다(S302). 예를 들어, 무선 통신 장치가 LAU 요청을 현재 셀의 기지국에 전송한 때에, 기지국은 가짜 기지국 또는 노말 기지국인지 여부와 관계없이 LAU 요청에 응답하여 LAU 승인 신호를 무선 통신 장치에 전송할 수 있다.
기지국의 진위 여부는 TMSI 정보가 LAU 승인 신호에 포함되었는지 여부를 기반으로 식별될 수 있다(S303). 예를 들어, LAU 승인 신호에 TMSI 정보가 포함되지 않은 때에는, 기지국은 가짜 기지국으로 식별될 수 있다. 일 실시예로, 무선 통신 장치는 가짜 기지국으로 식별된 기지국을 표시하여 향후 가짜 기지국에 대응하는 셀에 무선 통신 장치가 위치한 때에, 가짜 기지국을 재선택하는 것을 피할 수 있다.
게다가, 본 개시의 일 실시예에 따른 무선 통신 장치는 현재 셀이 가짜 기지국으로 식별된 때에, 무선 통신 장치는 이전에 위치했던 이전 셀을 재선택할 수 있다. 이후, 이전 셀의 BCCH(Broadcast Control Channel)에 대한 읽기에 실패하는 때에, 무선 통신 장치는 셀 재선택 동작을 수행하고, 셀 재선택 동작을 수행한 후에, 전술한 바와 같이, 무선 통신 장치는 본 개시의 일 실시예에 따른 기지국의 진위를 식별하는 동작을 수행할 수 있다. 반면, 무선 통신 장치가 현재 셀의 기지국이 노말 기지국으로 식별된 때에, 무선 통신 장치는 현재 셀을 선택하여, 현재 셀의 기지국과 노말 동작을 수행할 수 있다. 일 실시예로, LAU 승인 신호가 TMSI 정보를 포함하는 때에, 무선 통신 장치의 기지국의 진위 식별 방법은 다음의 동작을 더 포함할 수 있다.
도 3으로 다시 돌아오면, LAU 승인 신호에 포함된 TMSI 정보는 무선 통신 장치에 저장될 수 있다(S304). 예를 들면, 무선 통신 장치는 LAU 승인 신호에 응답하여, 무선 통신 장치 내의 TMSI 정보를 메모리에 저장할 수 있다. 무선 통신 장치는 TMSI 정보를 저장한 후에, LAU 완료 신호를 기지국에 전송할 수 있다(S305). 이후, 무선 통신 장치는 기지국으로부터 위치 업데이트를 위해 할당된 제어 채널에 대한 릴리즈 신호(예를 들면, 채널 릴리즈 시그널링)을 수신하였는지 여부를 기반으로 기지국의 진위 여부를 식별할 수 있다(S306). 예를 들어, 무선 통신 장치는 기지국으로부터 릴리즈 신호를 수신한 때에, 기지국을 노말 기지국으로 식별할 수 있다. 본 개시의 일 실시예에 따른 단계 S306에서 무선 통신 장치는 릴리즈 신호를 수신하기 이전에 기지국으로부터 SAPI3 다운링크 설정 요청을 수신하였는지 여부를 기반으로 기지국의 진위 여부를 먼저 식별할 수 있다. 무선 통신 장치가 기지국으로부터 릴리즈 신호 이전에 SAPI3 다운링크 설정 요청을 수신한 때에, 무선 통신 장치는 기지국을 가짜 기지국으로 식별할 수 있다. 무선 통신 장치가 기지국으로부터 릴리즈 신호 이전에 SAPI3 다운링크 설정 요청을 수신하지 않은 때에는, 무선 통신 장치는 기지국으로부터 위치 업데이트를 위해 할당된 제어 채널에 대한 릴리즈 신호를 수신하였는지 여부를 기반으로 기지국의 진위 여부를 식별할 수 있다.
도 4는 본 개시의 일 실시예에 따른 기지국의 진위 여부를 식별하기 위한 구체적인 방법을 나타내는 순서도이다.
도 4를 참조하면, 무선 통신 장치는 위치 업데이트가 필요한 것으로 결정된 때에, 현재 셀의 기지국으로 LAU 요청을 전송할 수 있다(S401). 무선 통신 장치는 기지국으로부터 위치 업데이트가 수행되었음을 나타내는 LAU 승인 신호를 수신할 수 있다(S402). 무선 통신 장치는 LAU 승인 신호에 TMSI 정보가 포함되어 있는지 여부를 판별할 수 있다(S403). 무선 통신 장치는 LAU 승인 신호에 TMSI 정보가 포함되지 않은 때(S403, N), 기지국을 가짜 기지국으로 식별할 수 있다. 무선 통신 장치는 LAU 승인 신호에 TMSI 정보가 포함된 때(S403, Y), 기지국으로부터 위치 업데이트를 위해 할당된 제어 채널에 대한 릴리즈 신호를 수신하였는지 여부를 판별할 수 있다(S404). 무선 통신 장치는 기지국으로부터 릴리즈 신호를 수신한 때(S404, Y), 기지국을 노말 기지국으로 식별할 수 있다.
무선 통신 장치는 기지국으로 릴리즈 신호를 수신하지 않은 때(S404, N), 기지국으로부터 SMS 메시지를 수신하였는지 여부를 판별할 수 있다(S405). 무선 통신 장치는 기지국으로부터 SMS 메시지를 수신한 때(S405, Y), 무선 통신 장치는 기지국을 가짜 기지국으로 식별할 수 있다. 한편, 무선 통신 장치는 기지국으로부터 SMS 메시지를 수신하지 않은 때(S405, N), 무선 통신 장치는 단계 S404를 수행하여, 기지국으로부터 릴리즈 신호를 수신하는지 여부를 지속적으로 모니터링할 수 있다.
도 5는 본 개시의 일 실시예에 따른 기지국 진위 여부를 식별하기 위한 장치를 나타내는 블록도이다.
도 5를 참조하면, 본 개시의 일 실시예에 따른 장치(500)는 LAU 프로세서(510), 가짜 기지국 식별 회로(520) 및 적어도 하나의 메모리(530), 적어도 하나의 안테나(540) 및 스위치(550)(장치(500)가 싱글 안테나를 포함할 때에, 전송 및 수신을 위함)를 포함할 수 있다. 장치(500)는 기지국의 진위 여부를 식별하기 위한 무선 통신 장치일 수 있다. 위치 업데이트 프로세서(510)는 LAU 요청을 현재 셀의 기지국에 전송하고, 위치 업데이트가 수행되었음을 나타내는 LAU 승인을 기지국으로부터 수신할 수 있다. 가짜 기지국 식별 회로(520)는 LAU 승인에 TMSI 정보가 포함되었는지 여부를 기반으로 기지국의 진위 여부를 식별할 수 있다. 가짜 기지국 식별 회로(520)는 LAU 승인에 TMSI 정보가 포함되지 않은 때에, 기지국을 가짜 기지국으로 식별할 수 있다. 이와 반대로, 가짜 기지국 식별 회로(520)는 LAU 승인에 TMSI 정보가 포함된 때, 기지국으로부터 위치 업데이트를 위해 할당된 제어 채널에 대한 릴리즈 신호를 수신하였는지 여부를 기반으로 기지국의 진위 여부를 식별할 수 있다. 가짜 기지국 식별 회로(520)는 기지국으로부터 릴리즈 신호를 수신한 때, 기지국을 노말 기지국으로 식별할 수 있다. 가짜 기지국 식별 회로(520)는 기지국으로부터 릴리즈 신호를 수신하기 전에 SAPI3 다운링크 설정 요청을 수신하였는지 여부를 기반으로 기지국의 진위 여부를 식별할 수 있다. 가짜 기지국 식별 회로(520)는 기지국으로부터 릴리즈 신호를 수신하기 전에 SAPI3 다운링크 설정 요청을 수신한 때, 기지국을 가짜 기지국으로 식별할 수 있다. 또한, 가짜 기지국 식별 회로(520)는 기지국으로부터 릴리즈 신호를 수신하기 전에 SAPI3 다운링크 설정 요청을 수신하지 않은 때, 지속적으로 릴리즈 신호 수신 여부를 모니터링하여, 기지국의 진위 여부를 식별할 수 있다.
본 개시의 일 실시예에 따른 무선 통신 장치의 기지국 진위 여부 식별 방법 및 무선 통신 장치는 가짜 기지국을 식별하는 신뢰도 및 정확도를 높이고 네트워크 부하를 줄일 수 있다. 본 개시의 일 실시예에 따른 무선 통신 장치는 가짜 기지국이 노말 기지국으로 위장한 경우에도 가짜 기지국을 식별할 수 있다. 더 나아가, 본 개시의 일 실시예에 따른 무선 통신 장치는 가짜 기지국을 식별한 후에 가짜 기지국을 표시하여 가짜 기지국에 대한 재선택을 미연에 방지하여 네트워크 자원의 사용을 효율적으로 할 수 있다.
본 개시의 일 실시예에 따른 무선 통신 장치의 기지국 진위 여부 식별 동작은 컴퓨터로 판독 가능한 기록 매체에 컴퓨터(또는, 프로세서)가 읽을 수 있는 코드들, 명령들로서 구현될 수 있다. 컴퓨터로 판독 가능한 기록 매체는 컴퓨터에 의하여 읽혀지고 실행될 수 있는 데이터가 저장될 수 있는 데이터 저장 장치를 포함할 수 있다. 일 예로, 컴퓨터로 판독 가능한 기록 매체는 ROM(Read Only Memory), RAM(Random Access Memory), CD-ROM, 자기 테이프, 플로피 디스크, 광 데이터 저장 장치 등일 수 있다. 더 나아가, 컴퓨터로 판독 가능한 기록 매체는 네트워크로 연결된 컴퓨터 시스템에 분산될 수 있으며, 분산된 기록 매체에 컴퓨터가 읽을 수 있는 코드들, 명령들이 저장되고 실행될 수 있다.
본 발명은 도면에 도시된 실시예를 참고로 설명되었으나 이는 예시적인 것에 불과하며, 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 다른 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 특허청구범위의 기술적 사상에 의하여 정해져야 할 것이다.

Claims (10)

  1. 기지국의 진위 여부를 식별하기 위한 무선 통신 장치의 동작 방법에 있어서,
    LAU(Location Area Update) 요청을 현재 셀의 기지국에 송신하는 단계;
    상기 기지국으로부터 상기 LAU 요청에 응답하여 LAU가 수행되었음을 나타내는 LAU 승인 신호를 수신하는 단계; 및
    상기 LAU 승인 신호가 TMSI(Temporary Mobile Subscriber Identity) 정보를 포함하는지 여부를 기반으로 상기 기지국의 진위를 식별하는 단계를 포함하고,
    상기 기지국의 진위를 식별하는 단계는,
    상기 기지국으로부터 상기 LAU를 위해 할당된 제어 채널에 대한 릴리즈(release) 신호를 수신하였는지 여부를 결정하는 단계; 및
    상기 릴리즈 신호를 수신하기 전에 상기 기지국으로부터 SAPI(Service Access Point Identifier) 다운링크 설정 요청을 수신하였는지 여부를 기반으로 상기 기지국의 진위 여부를 결정하는 단계를 더 포함하는 것을 특징으로 하는 무선 통신 장치의 동작 방법.
  2. 제1항에 있어서,
    상기 기지국의 진위를 식별하는 단계는,
    상기 LAU 승인 신호가 상기 TMSI 정보를 포함하지 않는 경우에 상기 기지국을 가짜 기지국으로 식별하는 것을 특징으로 하는 무선 통신 장치의 동작 방법.
  3. 제1항에 있어서,
    상기 무선 통신 장치의 동작 방법은,
    상기 LAU 승인 신호가 상기 TMSI 정보를 포함하는 경우에, 상기 TMSI 정보를 저장하는 단계; 및
    상기 기지국에 LAU 완료(complete)를 송신하는 단계를 더 포함하는 것을 특징으로 하는 무선 통신 장치의 동작 방법.
  4. 제3항에 있어서,
    상기 기지국의 진위를 식별하는 단계는,
    상기 기지국으로부터 상기 LAU를 위해 할당된 상기 제어 채널의 상기 릴리즈 신호를 수신한 경우에 상기 기지국을 노멀(normal) 기지국으로 식별하는 것을 특징으로 하는 무선 통신 장치의 동작 방법.
  5. 삭제
  6. 제1항에 있어서,
    상기 기지국의 진위를 식별하는 단계는,
    상기 릴리즈 신호를 수신하기 전에 상기 기지국으로부터 SAPI 다운링크 설정 요청을 수신한 경우에 상기 기지국을 가짜 기지국으로 식별하는 것을 특징으로 하는 무선 통신 장치의 동작 방법.
  7. 제6항에 있어서,
    상기 무선 통신 장치의 동작 방법은,
    상기 기지국이 가짜 기지국으로 식별된 때에, 상기 무선 통신 장치가 상기 현재 셀 이전에 선택되었던 이전 셀을 재선택하는 단계를 더 포함하는 것을 특징으로 하는 무선 통신 장치의 동작 방법.
  8. 컴퓨터로 판독 가능한 저장 매체에 있어서,
    상기 저장 매체는, 프로세서에 의해 실행될 때에, 상기 프로세서에 의해 청구항 제1항에서의 가짜 기지국을 식별하기 위한 동작을 수행하게 하는 복수의 명령들을 저장하는 것을 특징으로 하는 저장 매체.
  9. 기지국의 진위 여부를 식별하기 위한 무선 통신 장치의 동작 방법에 있어서,
    현재 셀의 채널 품질 파리미터보다 좋은 인접 셀의 채널 품질 파리미터를 결정하고, 상기 인접 셀을 서빙 셀로서 재선택하는 단계;
    상기 현재 셀의 LAI(Location Area Information)와 상기 인접 셀의 LAI을 비교하고, 상기 현재 셀의 LAI와 상기 인접 셀의 LAI가 상이한 경우에 상기 인접 셀에 대응하는 기지국에 LAU(Location Area Update) 요청을 시작하는 단계;
    상기 기지국으로부터 수신된 LAU 승인 신호 및 상기 기지국에 의한 현재 상기 무선 통신 장치와 상기 기지국간의 현재 채널 상의 SAPI(Service Access Point Identifier) 다운링크 설정 여부 중 적어도 하나를 기반으로 상기 기지국의 진위 여부를 식별하는 단계; 및
    상기 기지국이 가짜 기지국으로 식별된 때에, 상기 무선 통신 장치의 스토리지(storage)를 업데이트하고, 이전의 서빙 셀을 재선택하는 단계를 포함하는 무선 통신 장치의 동작 방법.
  10. 제9항에 있어서,
    상기 SAPI 다운링크는,
    메시지 컨텐트(content) 송신을 위한 SAPI3 다운링크 및 커맨드 전송을 위한 SAPI0 다운링크를 포함하는 것을 특징으로 하는 무선 통신 장치의 동작 방법.
KR1020180018684A 2017-08-17 2018-02-14 기지국의 진위를 식별하기 위한 무선 장치 및 이의 동작 방법 KR102417184B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201710706734.5A CN109548027B (zh) 2017-08-17 2017-08-17 在移动终端中识别伪基站的方法和装置
CN201710706734.5 2017-08-17

Publications (2)

Publication Number Publication Date
KR20190019812A KR20190019812A (ko) 2019-02-27
KR102417184B1 true KR102417184B1 (ko) 2022-07-05

Family

ID=65360922

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180018684A KR102417184B1 (ko) 2017-08-17 2018-02-14 기지국의 진위를 식별하기 위한 무선 장치 및 이의 동작 방법

Country Status (3)

Country Link
US (1) US10595248B2 (ko)
KR (1) KR102417184B1 (ko)
CN (1) CN109548027B (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109362079B (zh) * 2018-11-05 2023-09-12 北京小米移动软件有限公司 数据处理方法及装置
CN111465020A (zh) * 2019-01-18 2020-07-28 中兴通讯股份有限公司 一种防伪基站方法及装置、计算机可读存储介质
WO2021058120A1 (en) * 2019-09-24 2021-04-01 Telefonaktiebolaget Lm Ericsson (Publ) Identyifying and reporting a fraudelent base station
CN110809316A (zh) * 2019-09-27 2020-02-18 联创汽车电子有限公司 伪基站检测定位方法及其检测定位系统
TWI767144B (zh) * 2019-09-27 2022-06-11 財團法人資訊工業策進會 用於無線通訊系統之威脅偵測裝置及其威脅偵測方法
US11638152B2 (en) * 2019-11-28 2023-04-25 Qualcomm Incorporated Identifying an illegitimate base station based on improper response
CN111093200A (zh) * 2019-12-18 2020-05-01 中国移动通信集团内蒙古有限公司 小区驻留方法、终端、第一服务器、计算设备和介质
CN113099456B (zh) * 2021-05-13 2022-05-03 中国联合网络通信集团有限公司 伪基站识别方法、装置、设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160057682A1 (en) 2014-08-21 2016-02-25 Qualcomm Incorporated Circuit switched fall back redirection across mobile switching center pools
CN105898699A (zh) 2016-05-09 2016-08-24 深圳市万普拉斯科技有限公司 终端及基于电路域回落的网络切换方法和装置
CN106851654A (zh) * 2017-04-13 2017-06-13 广东欧珀移动通信有限公司 伪基站识别方法、装置及终端

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100300350B1 (ko) 1998-10-20 2001-09-06 윤종용 휴지상태의이동전화기감지장치및방법
JP4037864B2 (ja) 2004-12-16 2008-01-23 アンリツ株式会社 擬似基地局装置およびマーカ表示方法
KR20080006093A (ko) 2006-07-11 2008-01-16 삼성전자주식회사 휴대용 단말기에서 자동 기능 제한을 하기 위한 장치 및방법
US9026129B2 (en) 2007-12-19 2015-05-05 Qualcomm Incorporated Systems and methods for locating a mobile device
JP5158204B2 (ja) 2008-10-20 2013-03-06 日本電気株式会社 フェムト基地局、無線通信システム、通信方法、通信プログラム、通信回路、及び集積回路
US9451395B2 (en) 2011-09-19 2016-09-20 Lg Electronics Inc. Method and apparatus for measuring a position in a wireless access system
US9781137B2 (en) 2012-10-11 2017-10-03 Nokia Solutions And Networks Oy Fake base station detection with core network support
JP5592460B2 (ja) 2012-11-07 2014-09-17 アンリツ株式会社 移動体通信端末の試験システムおよび試験方法
CN103874068B (zh) 2014-03-20 2018-04-20 工业和信息化部电信研究院 一种识别伪基站的方法和装置
CN104219671A (zh) 2014-09-30 2014-12-17 北京金山安全软件有限公司 一种基站的检测方法、装置和服务器
US9867039B2 (en) * 2015-06-26 2018-01-09 Futurewei Technologies, Inc. System and method for faked base station detection
CN105357672A (zh) 2015-11-20 2016-02-24 华为技术有限公司 一种伪基站识别方法及用户设备
CN105744529B (zh) 2016-05-09 2019-08-23 珠海市魅族科技有限公司 一种识别异常小区的方法和装置
CN106028331B (zh) * 2016-07-11 2020-03-10 华为技术有限公司 一种识别伪基站的方法及设备
CN106658508B (zh) * 2016-09-27 2020-12-04 华为技术有限公司 伪基站识别和伪基站信息共享的方法、设备及系统
CN106686601B (zh) * 2017-03-16 2020-06-23 珠海市魅族科技有限公司 伪基站防护方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160057682A1 (en) 2014-08-21 2016-02-25 Qualcomm Incorporated Circuit switched fall back redirection across mobile switching center pools
CN105898699A (zh) 2016-05-09 2016-08-24 深圳市万普拉斯科技有限公司 终端及基于电路域回落的网络切换方法和装置
CN106851654A (zh) * 2017-04-13 2017-06-13 广东欧珀移动通信有限公司 伪基站识别方法、装置及终端

Also Published As

Publication number Publication date
KR20190019812A (ko) 2019-02-27
CN109548027A (zh) 2019-03-29
CN109548027B (zh) 2023-12-05
US10595248B2 (en) 2020-03-17
US20190059032A1 (en) 2019-02-21

Similar Documents

Publication Publication Date Title
KR102417184B1 (ko) 기지국의 진위를 식별하기 위한 무선 장치 및 이의 동작 방법
WO2017185742A1 (zh) 一种伪基站的识别方法、装置以及终端
CN108696872B (zh) 一种重定向方法及装置
CN104980954B (zh) 一种终端的实时管控方法及基站控制模块
JP2010532111A (ja) 通信ネットワークにおける無線リンク障害を取り扱うための技術
CN108293259B (zh) 一种nas消息处理、小区列表更新方法及设备
CN112806073B (zh) 通信处理方法、装置、移动终端及存储介质
WO2017166951A1 (zh) 移动终端网络重选控制方法及装置、计算机存储介质
CN108093404B (zh) 一种信息处理方法及装置
WO2020113519A1 (zh) 伪基站的识别方法、装置、移动终端及存储介质
US9241272B2 (en) Access control method and device
EP2605596B1 (en) Method of cell reselection in the presence of cell access restrictions for a mobile communication system and related mobile device
US8744402B2 (en) Alert system with controlled load of network
WO2019061410A1 (zh) 一种异常频点的检测方法及装置、计算机存储介质
US20090023424A1 (en) Acquiring identity parameter
US9014157B2 (en) Radio network system
CN101516121B (zh) 一种发送基站切换信息的方法、系统和设备
CN111278003A (zh) 一种位置更新处理方法及移动终端
CN103281693A (zh) 无线通信认证方法、网络转换设备及终端
CN112806043A (zh) 伪基站的识别方法、装置、移动终端及存储介质
US20100067438A1 (en) Communication method and, terminal apparatus and base station apparatus using the method
CN106454776B (zh) 伪基站的防护方法及装置
KR20100024632A (ko) 다중 모드 단말기에서 서비스 등록을 위한 장치 및 방법
CN114173336B (zh) 鉴权失败的处理方法、装置、终端及网络侧设备
CN112399443B (zh) 一种释放方法、终端、核心网网元及计算机存储介质

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant