TWI711323B - 惡意小區之檢測方法 - Google Patents
惡意小區之檢測方法 Download PDFInfo
- Publication number
- TWI711323B TWI711323B TW108118520A TW108118520A TWI711323B TW I711323 B TWI711323 B TW I711323B TW 108118520 A TW108118520 A TW 108118520A TW 108118520 A TW108118520 A TW 108118520A TW I711323 B TWI711323 B TW I711323B
- Authority
- TW
- Taiwan
- Prior art keywords
- hash value
- parameter
- data
- hidden
- processor
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/108—Source integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本發明描述了關於5G行動通訊中惡意小區之檢測方法。裝置之處理器使用隱藏功能生成請求之至少一部分,並將該請求發送到通訊實體。然後該處理器從通訊實體接收響應訊息。該處理器基於響應訊息中之參數確定該通訊實體係真正公共陸地行動網路(PLMN)之網路節點還是偽裝為真之惡意小區。
Description
本發明係有關於行動通訊,更具體地,本發明係有關於第五代(5th Generation,5G)行動通訊中惡意小區(rogue cell)之檢測。
除非本文另有說明,否則本部分中描述之方法不是下面列出之發明申請專利範圍之先前技術,並且不因包括在本節中而被承認為先前技術。
在5G系統(5G System,5GS)中,應用非存取層(non-access stratum,NAS)訊息之完整性保護(integrity protection)在使用者設備(user equipment,UE)和存取及行動管理功能(Access and Mobility management Function,AMF)之間實現安全可靠之信令。此外,在5GS中,可以透過使用公鑰加密(public key cryptography)和由運營商提供給通用用戶標識模組(Universal Subscriber Identity Module,USIM)之資訊以加密方式隱藏用戶標識來保護用戶標識(例如,用戶永久標識符(Subscription Permanent Identifier,SUPI))。如果用戶關閉,也可以使用隱藏。
在某些情況下,入侵者會設置惡意之偽小區,假裝係真實公共陸地行動網路(Public Land Mobile Network,PLMN)之一部分,並在沒有完整性保護之情況下向UE發送註冊拒絕原因。此類拒絕原因可能會使UE中之USIM無效,或者阻止UE以其他方式獲得服務。由於用戶確實是無效的,所以UE無法檢測是否缺少保護(例如,拒絕是否從真正PLMN接收還是從偽惡意小區接
收),這種漏洞係可能存在的。解決這個問題之方法已被指定用於演進封包系統(Evolved Packet System,EPS)和通用行動電信系統(Universal Mobile Telecommunications System,UMTS),即,在最終得出UE中之USIM無效之前,允許UE在複數個小區或網路中嘗試多次。然而,這種方法不足以解決這個問題,特別是在只有一個小區可用之情況下。
以下概述僅係說明性的,並不旨在以任何方式進行限制。也就是說,提供以下概述以介紹本文描述之新穎和非顯而易見之技術之概念、要點、益處和優點。選擇之實施例將在下文詳細描述中進一步描述。因此,以下之發明內容並不旨在標識所要求保護之主題之本質特徵,也不旨在用於確定所要求保護之主題之範圍。
在一方面,一種方法涉及裝置之處理器使用隱藏功能(concealment function)生成請求之至少一部分,並將該請求發送到通訊實體。該方法亦涉及該處理器從該通訊實體接收響應訊息。該方法進一步涉及該處理器基於響應訊息中之參數確定該通訊實體是真正PLMN之網路節點還是偽裝為真之惡意小區。
在一方面,一種方法涉及裝置之處理器生成第一雜湊值(hash value)和請求。該方法亦涉及該處理器將該請求發送到通訊實體。該方法進一步涉及該處理器從該通訊實體接收響應訊息。該方法還涉及該處理器基於響應訊息中之第二雜湊值確定該通訊實體是真正PLMN之網路節點還是偽裝為真之惡意小區。
在一方面,一種方法涉及裝置之處理器向通訊實體發送請求。該方法亦涉及該處理器從該通訊實體接收響應訊息。該方法進一步涉及該處理器
基於響應訊息確定該通訊實體是真正PLMN之網路節點還是偽裝為真之惡意小區。在確定時,該方法涉及該處理器透過使用隱藏功能之第一程序(procedure),或者使用雜湊值之第二程序進行確定。
本發明之惡意小區之檢測方法可以檢測出惡意小區,從而改善使用者體驗。
值得注意的是,儘管這裡提供之描述係以某些無線存取技術、網路和網路拓撲為背景,如5G系統中之新無線電(New Radio,NR)或非-第3代合作夥伴計畫(3rd Generation Partnership Project,3GPP)存取,但本發明提出之概念、方案及其任何變體/衍生物可以在其他類型之無線存取技術、網路和網路拓撲中實現,例如但不限於,EPS、UMTS、通用地面無線存取網路(Universal Terrestrial Radio Access Network,UTRAN)、演進UTRAN(Evolved UTRAN,E-UTRAN)、全球行動通訊系統(Global System for Mobile Communication,GSM)、GSM/全球演進增強型資料速率(Enhanced Data Rate for Global Evolution,EDGE)無線存取網路(GSM/EDGE Radio Access Network,GERAN)、長期演進(Long-Term Evolution,LTE)、高級LTE(LTE-Advanced)和增強高級LTE(LTE-Advanced Pro)、物聯網(Internet-of-Things,IoT)和窄帶物聯網(Narrow Band Internet of Things,NB-IoT)。因此,本發明之範圍不限於本文描述之示例。
100:網路環境
110:UE
120:無線網路
125:基地台
135:惡意小區
200:系統
210、220:裝置
212、222:處理器
214、224:記憶體
216、226:收發器
300、400、500:進程
310、320、330、340、340、350、360、410、430、440、450、460、510、520、530、540、550:步驟
532、534:子步驟
圖式被包括以提供對本發明之進一步理解,同時,圖式被併入且構成本發明之一部分。圖式描述了本發明之實施方式,並與說明書一起用於解釋本發明之原理。可以理解的是,為了清楚地說明本發明之概念,圖式不一定按比例繪製,一些元件可能顯示為與實際實施方式中之尺寸不成比例。
第1圖係可以實現依據本發明之各種解決方案和方案之示例網路環境圖。
第2圖係依據本發明實施例之示例通訊系統之框圖。
第3圖係依據本發明實施例之示例進程之流程圖。
第4圖係依據本發明實施例之示例進程之流程圖。
第5圖係依據本發明實施例之示例進程之流程圖。
下面對所要求保護主題之實施例和實施方式進行詳細說明。然而,應當理解的是,所公開之實施例和實施方式僅僅係以各種形式實施之所要求保護主題之說明。本發明可以以多種不同之形式實施,並且不應該被理解為僅限於這裡闡述之示例性實施例和實施方式。相反,提供這些示例性實施例和實施方式,使得本發明之描述係徹底和完整的,並且將向本領域習知技藝者充分傳達本發明之範圍。在以下描述中,省略習知特徵和技術細節,以避免對所呈現之實施例和實施方式作出不必要地模糊。
第1圖描述了可以實現依據本發明之各種解決方案和方案之示例網路環境100。參照第1圖,網路環境100涉及UE 110嘗試經由基地台125(例如,下一代節點B(generation NodeB,gNB)或發送-接收點(transmit-receive point,TRP))和惡意小區135(可能係偽裝為真之惡意小區)與無線網路120(例如,5G NR行動網路)建立無線通訊。在網路環境100中,UE 110可以實現有關依據本發明之5G行動通訊中惡意小區之檢測之各種方案。例如,UE 110可以向基地台125和/或惡意小區135發送請求,並且作為響應,從基地台125和/或惡意小區135接收響應訊息。相應地,UE 110可以確定基地台125和/或惡意小區135是真正PLMN(例如,無線網路120)之網路節點還是偽裝為真之惡
意小區。參照第1圖提供依據本發明之各種解決方案之以下描述。
依據本發明所提出之第一方案,用戶標識符隱藏功能可用於確認由UE所接收之拒絕原因係來自真實/真正網路。依據所提出之方案,可以隱藏UE所發送請求中之資訊,並且網路可以用參數進行響應,該參數只有網路正確地去隱藏(de-conceal)了該隱藏時才可用。
在所提出方案之示例實施例中,UE可以以隱藏格式(例如,作為用戶隱藏標識符(Subscription Concealed Identifier,SUCI))發送UE標識(例如,國際行動用戶標識(International Mobile Subscriber Identity,IMSI))。即使用戶被關閉並且網路中之IMSI未知,歸屬PLMN可以去隱藏SUPI。在這種情況下,網路可以將去隱藏之IMSI和拒絕原因一起發送回UE。UE可以將其存儲之IMSI和接收到之IMSI進行比較,如果IMSI被正確地去隱藏,則認為網路可靠,並因此依據拒絕原因進行操作。值得注意的是,以明文發送IMSI可能存在安全隱患。但是,如果網路發送響應訊息之原因係用戶不再有效(例如,無效UE),在這種情況下,IMSI不再係機密資訊。
在所提出方案之另一示例實施例中,UE可以僅發送去隱藏資料之一部分(例如,IMSI之一部分)。在這種情況下,尚未揭示整個IMSI,但UE仍然可以可靠地檢測是否正確地執行了去隱藏。可以隨機選擇響應資料,這樣UE可以比較並確定所回復之IMSI之至少給定數量之八位元組是否準確,以確認該響應是否是真實的。
在所提出方案之又一示例實施例中,可以隱藏請求中之一個或更多個其他參數,然後去隱藏。例如,UE存儲之隨機資料片段可用於與來自網路之響應進行比較。此外,可以隱藏響應本身或其一部分,並且UE可以使用隱藏功能/演算法對該響應(或其隱藏部分)進行去隱藏。
值得注意的是,依據所提出之方案,來自UE之請求訊息包括可
用於所提出方案之目的之UE標識。因此,如果要應用一些其他新資料,可將此類資料添加到請求訊息中。類似地,可將來自網路之響應訊息添加到註冊響應訊息中。
依據本發明所提出之第二方案,SUCI隱藏功能可用於以請求之協定資料單元(protocol data unit,PDU)創建雜湊值。依據所提出之方案,UE可將創建之雜湊值存儲在本地,並且當從網路接收到包括雜湊值之響應(例如,響應訊息)時,將接收到之雜湊值和存儲之雜湊值進行比較,基於接收到之雜湊值和存儲之雜湊值是否相等確定網路是否真實並因此是否可靠。
在所提出方案之示例實施例中,UE可以使用SUCI隱藏功能以已提交之請求之PDU或其部分、或者以本地SUPI值或者使用SUCI隱藏功能之一個或更多個參數和/或演算法來計算雜湊值,並存儲計算出之雜湊值。在拒絕請求時,網路可以計算相應雜湊值並將其包括在註冊響應訊息中。然後,UE可以將接收到之雜湊值和其存儲之雜湊值進行比較,以查看它們是否相等,當它們相等時,認為網路可靠並依據拒絕原因進行操作。
第2圖描述了依據本發明實施例之至少具有示例裝置210和示例裝置220之示例系統200。裝置210和裝置220中之任一個都可以執行實現本文描述之關於5G行動通訊中惡意小區之檢測之方案、技術、進程和方法,包括上述關於所提出之各種設計、概念、方案、系統和方法(包括網路環境100)之各種方案,以及下面描述之進程300、400和500。
裝置210和裝置220中之任一個都係電子裝置之一部分,該電子裝置可以係諸如可擕式或行動裝置、可穿戴裝置、無線通訊裝置或計算裝置之網路裝置或UE(例如,UE 110)。例如,裝置210和裝置220中之任一個都可以實施為智慧手機、智慧手錶、個人數位助理、數碼相機或諸如平板電腦、膝
上型電腦或筆記型電腦之計算設備。裝置210和裝置220中之任一個亦可以係機器類型裝置之一部分,該機器類型裝置可以係諸如固定裝置、家庭裝置、有線通訊裝置或計算裝置之IoT裝置。例如,裝置210和裝置220中之任一個可以實施為智慧恒溫器、智慧冰箱、智慧門鎖、無線揚聲器或家庭控制中心。當實施在網路裝置中或實施為網路裝置時,裝置210和/或裝置220可以在LTE、LTE-Advanced或LTE-Advanced Pro網路中之eNodeB中實現,或者在5G網路、NR網路或IoT網路中之gNB或TRP中實現。
在一些實施例中,裝置210和裝置220中之任一個可以以一個或更多個積體電路(integrated-circuit,IC)晶片之形式實現,例如但不限於,一個或更多個單核處理器、一個或更多個多核處理器、或者一個或更多個複雜指令集計算(complex-instruction-set-computing,CISC)處理器。在上述各種方案中,裝置210和裝置220中之任一個可以實施在網路裝置或UE中,或者實施為網路裝置或UE。裝置210和裝置220中之任一個至少包括第2圖中所示元件之一部分,例如,分別為處理器212和處理器222。裝置210和裝置220中之任一個進一步包括與本發明提出之方案無關之一個或更多個其他元件(例如,內部電源、顯示裝置和/或使用者介面裝置),因此,為簡潔起見,裝置210和裝置220之上述其他元件既不顯示在第2圖中,也不在下面進行描述。
在一方面,處理器212和處理器222中之任一個可以以一個或更多個單核處理器、一個或更多個多核處理器或一個或更多個CISC處理器之形式實現。也就是說,即使這裡使用單數術語「處理器」來指代處理器212和處理器222,在本發明中,處理器212和處理器222中之任一個可以在一些實施例中包括複數個處理器,在另一些實施例中包括單個處理器。在另一方面,處理器212和處理器222中之任一個可以以具有電子元件之硬體(以及可選地,韌體)之形式實現,所述電子元件包括,例如但不限於,依據本發明以特定目的配置
之一個或更多個電晶體、一個或更多個二極體、一個或更多個電容器、一個或更多個電阻器、一個或更多個電感器、一個或更多個憶阻器和/或一個或更多個變容二極體。換句話說,至少在一些實施方式中,處理器212和處理器222係特定目的機器,其被專門設計、佈置和配置為依據本發明之實施例執行包括5G行動通訊中惡意小區之檢測之特定任務。
在一些實施例中,裝置210亦包括耦接到處理器212之收發器216。收發器216能夠無線地發送和接收資料。在一些實施例中,收發器216能夠與不同無線存取技術(radio access technology,RAT)之不同類型無線網路進行無線通訊。在一些實施例中,收發器216配置有複數個天線埠(未示出),例如,四個天線埠。也就是說,收發器216配置有複數個發送天線和複數個接收天線以進行多輸入多輸出(multiple-input multiple-output,MIMO)無線通訊。在一些實施例中,裝置220亦包括耦接到處理器222之收發器226。收發器226包括能夠無線發送和接收資料之收發器。在一些實施例中,收發器226能夠與不同RAT之不同類型UE/無線網路進行無線通訊。在一些實施例中,收發器226配置有複數個天線埠(未示出),例如,四個天線埠。也就是說,收發器226配置有複數個發送天線和複數個接收天線以進行MIMO無線通訊。
在一些實施例中,裝置210進一步包括耦接到處理器212並且能夠由處理器212存取並在其中存儲資料之記憶體214。在一些實施例中,裝置220進一步包括耦接到處理器222並且能夠由處理器222存取並在其中存儲資料之記憶體224。記憶體214和記憶體224之任一個包括一種隨機存取記憶體(random-access memory,RAM),例如動態RAM(dynamic RAM,DRAM)、靜態RAM(static RAM,SRAM)、閘流管RAM(thyristor RAM,T-RAM)和/或零電容RAM(zero-capacitor RAM,Z-RAM)。可選地,或另外,記憶體214和記憶體224之任一個包括一種唯讀記憶體(read-only memory,ROM),例如
掩模ROM(mask ROM)、可程式ROM(programmable ROM,PROM)、可抹可程式ROM(erasable programmable ROM,EPROM)和/或可電氣抹除可程式ROM(electrically erasable programmable ROM,EEPROM)。可選地,或另外,記憶體214和記憶體224之任一個包括一種非易失性隨機存取記憶體(Non-Volatile Random Access Memory,NVRAM)),例如快閃記憶體、固態記憶體、鐵電RAM(ferroelectric RAM,FeRAM)、磁阻RAM(MRAM)和/或相變記憶體。
裝置210和裝置220之任一個可以是能夠使用依據本發明提出之各種方案彼此通訊之通訊實體。僅用於說明性目的,但不限於此,下面提供裝置210作為UE並且裝置220作為無線網路(例如,5G/NR行動網路)之服務小區之基地台之功能描述。值得注意的是,儘管在UE之上下文中提供下述示例實施例,但相同實施例可在基地台中實現並由基地台執行。因此,儘管下述示例實施例係有關於作為UE(例如,UE 110)之裝置210,其同樣適用於作為諸如5G NR行動網路之無線網路(例如,無線網路120)之諸如gNB/TRP或eNodeB之網路節點或基地台(例如,基地台125)之裝置220。
在一方面,依據本發明提出之方案,裝置210之處理器212可以使用隱藏功能生成請求之至少一部分。此外,處理器212可以經由收發器216向通訊實體(例如,裝置220)發送該請求。此外,處理器212可以經由收發器216從通訊實體接收響應訊息。另外,處理器212可以基於響應訊息中之參數確定該網路實體是真正PLMN之網路節點還是偽裝為真之惡意小區。基於確定結果,處理器212可以響應於該通訊實體被認為係真實的而依據響應訊息中之拒絕原因進行操作。或者,處理器212可以響應於該通訊實體被認為係偽裝而忽略該響應訊息。
在一些實施例中,在使用隱藏功能生成請求之至少一部分時,處理器212可以使用隱藏功能生成包括隱藏格式之裝置210之標識之請求。
在一些實施例中,在接收響應訊息時,處理器212可以接收包括去隱藏標識以及可選地包括拒絕原因之響應訊息。也就是說,在一些情況下,響應訊息包括去隱藏標識,不包括拒絕原因,在一些其他情況中,響應訊息包括去隱藏標識和拒絕原因。
在一些實施例中,在基於響應訊息中之參數進行確定時,處理器212可以將去隱藏標識和裝置210之標識進行比較,響應於去隱藏標識等於裝置210之標識而確定該通訊實體係真實的,或者響應於去隱藏標識和裝置210之標識不同而確定該通訊實體係偽裝的。
在一些實施例中,在基於響應訊息中之參數進行確定時,處理器212可以執行複數個操作,例如,處理器212可以識別去隱藏標識之一部分。去隱藏標識之已識別部分可以係其隨機部分或其特定/預定義部分。此外,處理器212可以將去隱藏標識之該部分和裝置210之標識之相應部分進行比較,響應於去隱藏標識之該部分等於裝置210之標識之相應部分確定該通訊實體係真實的,或者響應於去隱藏標識之該部分和裝置210之標識之相應部分不同確定該通訊實體係偽裝的。
在一些實施例中,在接收響應訊息時,處理器212可以接收包括去隱藏標識之一部分之響應訊息。在這種情況下,在基於響應訊息中之參數進行確定時,處理器212可以將去隱藏標識之該部分和裝置210之標識之相應部分進行比較,響應於去隱藏標識之該部分等於裝置210之標識之相應部分而確定該通訊實體係真實的,或者響應於去隱藏標識之該部分和裝置210之標識之相應部分不同而確定該通訊實體係偽裝的。
在一些實施例中,在使用隱藏功能生成請求時,處理器212可以進一步使用隱藏功能隱藏參數或資料,使該請求包括隱藏格式之參數或資料。在這種情況下,在接收響應訊息時,處理器212可以接收包括去隱藏標識、去
隱藏資料之響應訊息。此外,在基於響應訊息中之參數進行確定時,處理器212可以將去隱藏資料或其一部分與請求中發送之參數或資料進行比較,響應於去隱藏資料等於請求中發送之參數或資料確定該通訊實體係真實的,或者響應於去隱藏資料和請求中發送之參數或資料不同確定該通訊實體係偽裝的。
在一些實施例中,在接收響應訊息時,處理器212可以接收響應訊息,從而隱藏響應訊息之至少一部分。在這種情況下,在基於響應訊息中之參數進行確定時,處理器212可以使用隱藏功能對被隱藏響應訊息之至少一部分進行去隱藏。
在另一方面,依據本發明提出之方案,處理器212可以生成第一雜湊值和請求。此外,處理器212可以經由收發器216向通訊實體(例如,裝置220)發送該請求。此外,處理器212可以經由收發器216從通訊實體接收響應訊息。另外,處理器212可以基於響應訊息中之第二雜湊值確定該網路實體是真正PLMN之網路節點還是偽裝為真之惡意小區。基於確定結果,處理器212可以響應於該通訊實體被認為係真實的而依據響應訊息中之拒絕原因進行操作。或者,處理器212可以響應於該通訊實體被認為係偽裝的而忽略該響應訊息。
在一些實施例中,在生成第一雜湊值時,處理器212可以進一步使用SUCI隱藏功能以請求之至少一部分PDU計算第一雜湊值。
在一些實施例中,在生成第一雜湊值時,處理器212可以以本地SUPI值計算第一雜湊值。
在一些實施例中,在生成第一雜湊值時,處理器212可以使用SUCI隱藏功能之參數或演算法或者參數和演算法兩者計算第一雜湊值。
在一些實施例中,在基於響應訊息中之第二雜湊值進行確定時,處理器212可以將第一雜湊值和第二雜湊值進行比較,響應於第二雜湊值等於
第一雜湊值而確定該通訊實體係真實的,或者響應於第二雜湊值和第一雜湊值不同而確定該通訊實體係偽裝的。
在又一方面,依據本發明提出之方案,處理器212可以經由收發器216向通訊實體(例如,裝置220)發送請求。此外,處理器212可以經由收發器216從通訊實體接收響應訊息。另外,處理器212可以基於響應訊息確定該網路實體是真正PLMN之網路節點還是偽裝為真之惡意小區。在一些實施例中,在進行確定時,處理器212透過使用隱藏功能之第一程序、或者使用雜湊值之第二程序進行確定。基於確定結果,處理器212可以響應於該通訊實體被認為係真實的而依據響應訊息中之拒絕原因進行操作。或者,處理器212可以響應於該通訊實體被認為係偽裝的而忽略該響應訊息。
在透過使用隱藏功能之第一程序進行確定時,處理器212可以執行各種操作。例如,處理器212可以生成請求,該請求包括使用隱藏功能生成隱藏格式之裝置210之標識。此外,響應訊息包括去隱藏標識之至少一部分。另外,在進行確定時,處理器212可以將去隱藏標識之至少一部分和裝置210之標識之至少一相應部分進行比較,響應於去隱藏標識之至少一部分等於裝置210之標識之至少一相應部分而確定該通訊實體係真實的,或者響應於去隱藏標識之至少一部分和裝置210之標識之至少一相應部分不同而確定該通訊實體係偽裝的。
在透過使用以該雜湊值作為第一雜湊值之第二程序進行確定時,處理器212可以在生成第一雜湊值時執行各種操作。例如,處理器212可以使用SUCI隱藏功能以該請求之至少一部分PDU計算第一雜湊值。此外,處理器212可以以本地SUPI值計算第一雜湊值,或使用SUCI隱藏功能之參數、演算法或參數和演算法兩者計算第一雜湊值。響應訊息可以包括第二雜湊值。在這種情況下,在進行確定時,處理器212可以將第一雜湊值和第二雜湊值進
行比較,響應於第二雜湊值等於第一雜湊值而確定該通訊實體係真實的,或者響應於第二雜湊值和第一雜湊值不同而確定該通訊實體係偽裝的。
第3圖描述了依據本發明實施例之示例進程300。不論是部分還是全部,進程300可以表示上述提出之各種設計、概念、方案、系統和方法(包括網路環境100)之一方面。更具體地,進程300可以表示關於5G行動通訊中惡意小區之檢測所提出之概念和方案之一方面。進程300可以包括一個或更多個操作、動作或功能,如步驟310、320、330、340、350和360中之一個或更多個所示。雖然作為離散步驟進行了說明,但依據需要,進程300之各個步驟可以被劃分為附加步驟、組合成更少之步驟或者被刪除。此外,進程300之步驟/子步驟可以按照第3圖中所示之順序執行,或者按照其他順序執行。此外,可以反覆執行進程300之一個或更多個步驟/子步驟。進程300可由裝置210和裝置220及其任何變體實施或在裝置210和裝置220及其任何變體中實施。僅用於說明性目的,但不限於此,下面按照裝置210作為UE(例如,UE 110)並且裝置220作為通訊實體之背景描述進程300,其中無論通訊實體是真正PLMN(例如,無線網路120)之網路節點或基地台(例如,基地台125)還是惡意小區135。進程300從步驟310處開始。
在步驟310處,進程300涉及裝置210之處理器212使用隱藏功能生成請求之至少一部分。進程300從步驟310進行到步驟320。
在步驟320處,進程300涉及處理器212經由收發器216向通訊實體(例如,裝置220)發送請求。進程300從步驟320進行到步驟330。
在步驟330處,進程300涉及處理器212經由收發器216從通訊實體接收響應訊息。進程300從步驟330進行到步驟340。
在步驟340處,進程300涉及處理器212基於響應訊息中之參數
確定該網路實體是真正PLMN之網路節點還是偽裝為真之惡意小區。基於確定結果,進程300從步驟340進行到步驟350或步驟360。
在步驟350處,進程300涉及處理器212響應於該通訊實體被認為係真實的而依據響應訊息中之拒絕原因進行操作。
在步驟360處,進程300涉及處理器212響應於該通訊實體被認為係偽裝的而忽略該響應訊息。
在一些實施例中,在使用隱藏功能生成請求之至少一部分時,進程300涉及處理器212使用隱藏功能生成包括隱藏格式之裝置210之標識之請求。
在一些實施例中,在接收響應訊息時,進程300涉及處理器212接收包括去隱藏標識以及可選地包括拒絕原因之響應訊息。
在一些實施例中,在基於響應訊息中之參數進行確定時,進程300涉及處理器212將去隱藏標識和裝置210之標識進行比較,響應於去隱藏標識等於裝置210之標識而確定該通訊實體係真實的,或者響應於去隱藏標識和裝置210之標識不同而確定該通訊實體係偽裝的。
在一些實施例中,在基於響應訊息中之參數進行確定時,進程300涉及處理器212執行複數個操作,例如,進程300涉及處理器212識別去隱藏標識之一部分。此外,進程300涉及處理器212將去隱藏標識之該部分和裝置210之標識之相應部分進行比較,響應於去隱藏標識之該部分等於裝置210之標識之相應部分而確定該通訊實體係真實的,或者響應於去隱藏標識之該部分和裝置210之標識之相應部分不同而確定該通訊實體係偽裝的。
在一些實施例中,在接收響應訊息時,進程300涉及處理器212接收包括去隱藏標識之一部分之響應訊息。在這種情況下,在基於響應訊息中之參數進行確定時,進程300涉及處理器212將去隱藏標識之該部分和裝置210
之標識之相應部分進行比較,響應於去隱藏標識之該部分等於裝置210之標識之相應部分而確定該通訊實體係真實的,或者響應於去隱藏標識之該部分和裝置210之標識之相應部分不同而確定該通訊實體係偽裝的。
在一些實施例中,在使用隱藏功能生成請求時,進程300進一步涉及處理器212使用隱藏功能隱藏參數或資料,以使請求包括隱藏格式之參數或資料。在這種情況下,在接收響應訊息時,進程300涉及處理器212接收包括去隱藏標識、去隱藏資料之響應訊息。此外,在基於響應訊息中之參數進行確定時,進程300涉及處理器212將去隱藏資料或其一部分和請求中發送之參數或資料進行比較,響應於去隱藏資料等於請求中發送之參數或資料而確定該通訊實體係真實的,或者響應於去隱藏資料和請求中發送之參數或資料不同而確定該通訊實體係偽裝的。
在一些實施例中,在接收響應訊息時,進程300涉及處理器212接收響應訊息,從而隱藏響應訊息之至少一部分。在這種情況下,在基於響應訊息中之參數進行確定時,進程300涉及處理器212使用隱藏功能對隱藏響應訊息之至少一部分進行去隱藏。
第4圖描述了依據本發明實施例之示例進程400。不論是部分還是全部,進程400可以表示上述提出之各種設計、概念、方案、系統和方法(包括網路環境100)之一方面。更具體地,進程400可以表示關於5G行動通訊中惡意小區之檢測所提出之概念和方案之一方面。進程400可以包括一個或更多個操作、動作或功能,如步驟410、420、430、440、450和460之一個或更多個所示。雖然作為離散步驟進行了說明,但依據需要,進程400之各個步驟可以被劃分為附加步驟、組合成更少之步驟或者被刪除。此外,進程400之步驟/子步驟可以按照第4圖中所示之順序執行,或者按照其他順序執行。此外,可以反覆執行進程400之一個或更多個步驟/子步驟。進程400可由裝置210和裝
置220及其任何變體實施或在裝置210和裝置220及其任何變體中實施。僅用於說明性目的,但不限於此,下面按照裝置210作為UE(例如,UE 110)並且裝置220作為通訊實體之背景描述進程400,其中無論通訊實體是真正PLMN(例如,無線網路120)之網路節點或基地台(例如,基地台125)還是惡意小區135。進程400從步驟410處開始。
在步驟410處,進程400涉及裝置210之處理器212生成第一雜湊值和請求。進程400從步驟410進行到步驟420。
在步驟420處,進程400涉及處理器212經由收發器216向通訊實體(例如,裝置220)發送該請求。進程400從步驟420進行到步驟430。
在步驟430處,進程400涉及處理器212經由收發器216從通訊實體接收響應訊息。進程400從步驟430進行到步驟440。
在步驟440處,進程400涉及處理器212基於響應訊息中之第二雜湊值確定該網路實體是真正PLMN之網路節點還是偽裝為真之惡意小區。基於確定結果,進程400從步驟440進行到步驟450或步驟460。
在步驟450處,進程400涉及處理器212響應於該通訊實體被認為係真實的而依據響應訊息中之拒絕原因進行操作。
在步驟460處,進程400涉及處理器212響應於該通訊實體被認為係偽裝的而忽略該響應訊息。
在一些實施例中,在生成第一雜湊值時,進程400涉及處理器212使用SUCI隱藏功能以請求之至少一部分PDU計算第一雜湊值。
在一些實施例中,在生成第一雜湊值時,進程400涉及處理器212以本地SUPI值計算第一雜湊值。
在一些實施例中,在生成第一雜湊值時,進程400涉及處理器212使用SUCI隱藏功能之參數或演算法或者參數和演算法兩者計算第一雜湊
值。
在一些實施例中,在基於響應訊息中之第二雜湊值進行確定時,進程400涉及處理器212將第一雜湊值和第二雜湊值進行比較,響應於第二雜湊值等於第一雜湊值而確定該通訊實體係真實的,或者響應於第二雜湊值和第一雜湊值不同而確定該通訊實體係偽裝的。
第5圖描述了依據本發明實施例之示例進程500。不論是部分還是全部,進程500可以表示上述提出之各種設計、概念、方案、系統和方法(包括網路環境100)之一方面。更具體地,進程500可以表示關於5G行動通訊中惡意小區之檢測所提出之概念和方案之一方面。進程500可以包括一個或更多個操作、動作或功能,如步驟510、520、530、540和550以及子步驟532和534中之一個或更多個所示。雖然作為離散步驟進行了說明,但依據需要,進程500之各個步驟可以被劃分為附加步驟、組合成更少之步驟或者被刪除。此外,進程500之步驟/子步驟可以按照第5圖中所示之順序執行,或者按照其他順序執行。此外,可以反覆執行進程500之一個或更多個步驟/子步驟。進程500可由裝置210和裝置220及其任何變體實施或在裝置210和裝置220及其任何變體中實施。僅用於說明性目的,但不限於此,下面按照裝置210作為UE(例如,UE 110)並且裝置220作為通訊實體之背景描述進程500,其中無論通訊實體是真正PLMN(例如,無線網路120)之網路節點或基地台(例如,基地台125)或惡意小區135。進程500從步驟510處開始。
在步驟510處,進程500涉及裝置210之處理器212經由收發器216向通訊實體(例如,裝置220)發送請求。進程500從步驟510進行到步驟520。
在步驟520處,進程500涉及處理器212經由收發器216從通訊實體接收響應訊息。進程500從步驟520進行到步驟530。
在步驟530處,進程500涉及處理器212基於響應訊息確定該網路實體是真正PLMN之網路節點還是偽裝為真之惡意小區。在一些實施例中,在進行確定時,進程500涉及處理器212透過使用隱藏功能之第一程序(表示為532)、或者使用雜湊值之第二程序(表示為534)進行確定。基於確定結果,進程500從步驟530進行到步驟540或步驟550。
在步驟540處,進程500涉及處理器212響應於該通訊實體被認為係真實的而依據響應訊息中之拒絕原因進行操作。
在步驟550處,進程500涉及處理器212響應於該通訊實體被認為係偽裝的而忽略該響應訊息。
在子步驟532處,在透過使用隱藏功能之第一程序進行確定時,進程500涉及處理器212執行各種操作。例如,進程500涉及處理器212使用隱藏功能生成請求,該請求包括隱藏格式之裝置210之標識。此外,在進行確定時,進程500涉及處理器212將去隱藏標識之至少一部分和裝置210之標識之至少一相應部分進行比較,響應於去隱藏標識之至少一部分等於裝置210之標識之至少一相應部分而確定該通訊實體係真實的,或者響應於去隱藏標識之至少一部分和裝置210之標識之至少一相應部分不同而確定該通訊實體係偽裝的。
在子步驟534處,在透過使用以該雜湊值作為第一雜湊值之第二程序進行確定時,進程500涉及處理器212在生成第一雜湊值時執行各種操作。例如,進程500涉及處理器212使用SUCI隱藏功能以請求之至少一部分PDU計算第一雜湊值。此外,進程500涉及處理器212以本地SUPI值計算第一雜湊值,或使用SUCI隱藏功能之參數、演算法或參數和演算法兩者計算第一雜湊值。響應訊息可以包括第二雜湊值。在這種情況下,在進行確定時,進程500涉及處理器212將第一雜湊值和第二雜湊值進行比較,響應於第二雜湊值等於
第一雜湊值而確定該通訊實體係真實的,或者響應於第二雜湊值和第一雜湊值不同而確定該通訊實體係偽裝的。
本發明中描述之主題有時例示包含在不同之其它元件內或與其連接之不同元件。要理解,所描繪之這些架構僅僅係示例,並且實際上,可實現用於實現相同功能之許多其它架構。在概念意義上,用於實現相同功能之任何組件佈置都被有效地「關聯」,使得實現所期望之功能。因此,本發明中被組合用於實現特定功能之任何兩個組件可被視為彼此「關聯」,使得實現所期望之功能,而不管架構或中間組件如何。同樣地,如此關聯之任何兩個元件也可被視為彼此「可操作地連接」或「可操作地耦接」以實現所期望之功能,並且能夠如此關聯之任何兩個元件也可被視為彼此「可操作地耦接」以實現所期望之功能。可操作耦接之特定示例包括但不限於實體上可配對的和/或實體上交互之元件和/或可無線交互和/或無線交互之元件和/或邏輯上交互和/或邏輯上可交互之元件。
另外,相對於本發明中基本上任何複數和/或單數術語之使用,所屬技術領域具有通常知識者可將複數轉換成單數和/或將單數轉換成複數,以適於上下文和/或應用。為了清楚起見,本發明中可明確地闡述各種單數/複數置換。
此外,所屬技術領域具有通常知識者應該理解,一般來說,本發明中尤其係在隨附申請專利範圍(例如,隨附申請專利範圍之主體)中使用之術語通常旨在作為「開放」術語,例如,術語「包括」應該被解釋為「包括但不限於」,術語「具有」應該被解釋為「具有至少」,術語「包含」應該被解釋為「包含但不限於」等。所屬技術領域具有通常知識者亦應該理解,如果意圖引用特定數量之申請專利範圍陳述,則此意圖將在申請專利範圍中明確陳述,
並且在沒有此陳述之情況下,不存在此意圖。例如,為了輔助理解,以下之隨附申請專利範圍可包含使用引入性短語「至少一個」和「一個或複數個」引入申請專利範圍陳述。然而,這些短語之使用不應該被解釋為暗指透過不定冠詞「一」或「一個」引入申請專利範圍陳述將包含此引入之申請專利範圍陳述之任何特定申請專利範圍限於只包含此一個陳述之實施方式,即使當所述申請專利範圍包括引入性短語「一個或複數個」或「至少一個」並且諸如「一」或「一個」這樣之不定冠詞時,例如,「一」和/或「一個」應該被解釋為意指「至少一個」和「一個或複數個」,對於使用用於引入申請專利範圍陳述之定冠詞而言,同樣如此。另外,即使明確陳述了具體數量之引入之申請專利範圍陳述,所屬技術領域具有通常知識者也將認識到,此陳述應該被解釋為意指至少所陳述之數量,例如,沒有其它修飾之純陳述「兩個陳述物」意指至少兩個陳述物或兩個或複數個陳述物。此外,在使用「A、B和C等中之至少一個」相似之慣例之那些情形下,通常,從所屬技術領域具有通常知識者將理解該慣例之方面看,此構造預期的,例如,「具有A、B和C中之至少一個之系統」將包括但不限於具有僅僅A、僅僅B、僅僅C、A和B一起、A和C一起、B和C一起和/或A、B和C一起等之系統。在使用與「A、B或C等中之至少一個」相似之慣例之其它情形下,通常,從所屬技術領域具有通常知識者將理解該慣例之方面看,此構造預期的,例如,「具有A、B或C中之至少一個之系統」將包括但不限於具有僅僅A、僅僅B、僅僅C、A和B一起、A和C一起、B和C一起和/或A、B和C一起等之系統。所屬技術領域具有通常知識者亦應該理解,實際上代表兩個或複數個替代術語之任何連詞和/或短語(無論係在說明書、申請專利範圍亦係圖式中)應該被理解為預料到包括術語中之一個、術語中之任一個或這兩個術語之可能性。例如,短語「A或B」將被理解為包括「A」或「B」或「A和B」之可能性。
依據上文,應該理解,出於例示目的,在本發明中描述了本發明之各種實施方式,並且可以在不脫離本發明之範圍和精神之情況下進行各種修改。因此,本發明中公開之各種實施方式不旨在係限制,其中,用申請專利範圍指示真實之範圍和精神。
400:進程
410、420、430、440、450、460:步驟
Claims (17)
- 一種惡意小區之檢測方法,包括:由一裝置之一處理器使用一隱藏功能生成一請求之至少一部分;由該處理器向一通訊實體發送該請求;由該處理器從該通訊實體接收一響應訊息;以及由該處理器透過將該請求中發送之該裝置之一隱藏標識、參數或資料和在該響應訊息中接收之該裝置之一去隱藏標識、參數或資料進行比較確定該通訊實體是一真正公共陸地行動網路之一網路節點還是偽裝為真之一惡意小區。
- 如申請專利範圍第1項所述之惡意小區之檢測方法,其中,使用該隱藏功能生成該請求之該至少一部分包括使用該隱藏功能生成包括該裝置之該隱藏標識、參數或資料之該請求。
- 如申請專利範圍第2項所述之惡意小區之檢測方法,其中,接收該響應訊息包括接收包括一拒絕原因以及該去隱藏標識、參數或資料之該響應訊息。
- 如申請專利範圍第3項所述之惡意小區之檢測方法,其中,確定該通訊實體是該真正公共陸地行動網路之該網路節點還是偽裝為真之該惡意小區之步驟包括:響應於該去隱藏標識、參數或資料等於該裝置之該隱藏標識、參數或資料而確定該通訊實體係真實的,或者響應於該去隱藏標識、參數或資料與該裝置之該隱藏標識、參數或資料不同而確定該通訊實體係偽裝的。
- 如申請專利範圍第3項所述之惡意小區之檢測方法,其中,確定該通訊實體是該真正公共陸地行動網路之該網路節點還是偽裝為真之該惡意小區之步驟包括:識別該去隱藏標識、參數或資料之一部分;以及 將該去隱藏標識、參數或資料之該部分和該裝置之該隱藏標識、參數或資料之一相應部分進行比較,響應於該去隱藏標識參數或資料之該部分等於該裝置之該隱藏標識、參數或資料之該相應部分而確定該通訊實體係真實的,或者響應於該去隱藏標識、參數或資料之該部分與該裝置之該隱藏標識、參數或資料之該相應部分不同而確定該通訊實體係偽裝的。
- 如申請專利範圍第2項所述之惡意小區之檢測方法,其中,接收該響應訊息包括接收包括該去隱藏標識、參數或資料之一部分之該響應訊息。
- 如申請專利範圍第6項所述之惡意小區之檢測方法,其中,確定該通訊實體是該真正公共陸地行動網路之該網路節點還是偽裝為真之該惡意小區之步驟包括將該去隱藏標識、參數或資料之該部分和該裝置之該標識之一相應部分進行比較,響應於該去隱藏標識之該部分等於該裝置之該隱藏標識、參數或資料之該相應部分而確定該通訊實體係真實的,或者響應於該去隱藏標識、參數或資料之該部分與該裝置之該隱藏標識、參數或資料之該相應部分不同而確定該通訊實體係偽裝的。
- 如申請專利範圍第1項所述之惡意小區之檢測方法,其中,接收該響應訊息包括接收該響應訊息,使得該響應訊息之至少一部分被隱藏。
- 如申請專利範圍第8項所述之惡意小區之檢測方法,其中,確定該通訊實體是該真正公共陸地行動網路之該網路節點還是偽裝為真之該惡意小區之步驟包括使用該隱藏功能對被隱藏之該響應訊息之該至少一部分進行去隱藏。
- 一種惡意小區之檢測方法,包括:由一裝置之一處理器生成一第一雜湊值和一請求;由該處理器向一通訊實體發送該請求;由該處理器從該網路實體接收一響應訊息;以及 由該處理器透過將該請求中發送之該第一雜湊值和在該響應訊息中接收之該裝置之一第二雜湊值進行比較確定該通訊實體是一真正公共陸地行動網路之一網路節點還是偽裝為真之一惡意小區。
- 如申請專利範圍第10項所述之惡意小區之檢測方法,其中,生成該第一雜湊值包括使用一用戶隱藏標識符隱藏功能以該請求之一協定資料單元之至少一部分計算該第一雜湊值。
- 如申請專利範圍第10項所述之惡意小區之檢測方法,其中,生成該第一雜湊值包括以一本地用戶永久標識符值計算該第一雜湊值。
- 如申請專利範圍第10項所述之方法,其中,生成該第一雜湊值包括使用一用戶隱藏標識符隱藏功能之一參數、一演算法或該參數和該演算法兩者計算該第一雜湊值。
- 如申請專利範圍第10項所述之惡意小區之檢測方法,其中,確定該通訊實體是該真正公共陸地行動網路之該網路節點還是偽裝為真之該惡意小區之步驟包括:響應於該第二雜湊值等於該第一雜湊值而確定該通訊實體係真實的,或者響應於該第二雜湊值與該第一雜湊值不同而確定該通訊實體係偽裝的。
- 一種惡意小區之檢測方法,包括:由一裝置之一處理器向一通訊實體發送一請求;由該處理器從該網路實體接收一響應訊息;以及由該處理器透過將該請求中發送之該裝置之一隱藏標識、參數或資料或者一第一雜湊值和在該響應訊息中接收之該裝置之一去隱藏標識、參數或資料或者一第二雜湊值進行比較確定該通訊實體是一真正公共陸地行動網路之一網路節點之一網路節點還是偽裝為真之一惡意小區,其中上述確定包括透過使用一隱藏功能之一第一程序或使用一雜湊值之第 二程序進行確定。
- 如申請專利範圍第15項所述之惡意小區之檢測方法,其中,上述確定包括透過使用該隱藏功能之該第一程序進行確定,其中:該請求包括使用該隱藏功能生成之該裝置之一隱藏標識、參數或資料;該響應訊息包括該去隱藏標識、參數或資料之至少一部分;以及所述確定包括將該去隱藏標識、參數或資料之該至少一部分和該裝置之該隱藏標識、參數或資料之至少一相應部分進行比較,響應於該去隱藏標識、參數或資料之該至少一部分等於該裝置之該隱藏標識、參數或資料之該至少一相應部分而確定該通訊實體係真實的,或者響應於該去隱藏標識、參數或資料之該至少一部分與該裝置之該隱藏標識、參數或資料之該至少一相應部分不同而確定該通訊實體係偽裝的。
- 如申請專利範圍第15項所述之惡意小區之檢測方法,其中,上述確定包括透過使用以該雜湊值作為一第一雜湊值之該第二程序進行確定,其中:該第一雜湊值透過以下方式生成:使用一用戶隱藏標識符隱藏功能以該請求之一協定資料單元之至少一部分計算該第一雜湊值;以一本地用戶永久標識符值計算該第一雜湊值;或者使用該用戶隱藏標識符隱藏功能之一參數、一演算法或該參數和該演算法兩者計算該第一雜湊值;該響應訊息包括一第二雜湊值;以及所述確定包括將該第一雜湊值和該第二雜湊值進行比較,響應於該第二雜湊值等於該第一雜湊值而確定該通訊實體係真實的,或者響應於該第二雜湊值與該第一雜湊值不同而確定該通訊實體係偽裝的。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862677322P | 2018-05-29 | 2018-05-29 | |
US62/677,322 | 2018-05-29 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW202005442A TW202005442A (zh) | 2020-01-16 |
TWI711323B true TWI711323B (zh) | 2020-11-21 |
Family
ID=68693448
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW108118520A TWI711323B (zh) | 2018-05-29 | 2019-05-29 | 惡意小區之檢測方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20190373474A1 (zh) |
CN (1) | CN110945851A (zh) |
TW (1) | TWI711323B (zh) |
WO (1) | WO2019228402A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020256616A1 (en) | 2019-06-17 | 2020-12-24 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods, ue and access node for handling system information signatures |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040172551A1 (en) * | 2003-12-09 | 2004-09-02 | Michael Connor | First response computer virus blocking. |
US20090067417A1 (en) * | 2007-07-14 | 2009-03-12 | Tatara Systems, Inc. | Method and apparatus for supporting SIP/IMS-based femtocells |
US20130344844A1 (en) * | 2012-04-30 | 2013-12-26 | Verint Systems Ltd. | Systems and methods for identifying rogue base stations |
US20150271194A1 (en) * | 2012-10-11 | 2015-09-24 | Nokia Solutions And Networks Yo | Fake Base Station Detection with Core Network Support |
CN105848159A (zh) * | 2016-05-24 | 2016-08-10 | 努比亚技术有限公司 | 一种伪基站的识别方法及终端 |
WO2017189139A1 (en) * | 2016-04-27 | 2017-11-02 | Qualcomm Incorporated | Enhanced non-access stratum security |
US20180013568A1 (en) * | 2016-03-10 | 2018-01-11 | Futurewei Technologies, Inc. | Authentication Mechanism for 5G Technologies |
CN107968991A (zh) * | 2016-10-19 | 2018-04-27 | 中国电信股份有限公司 | 识别伪基站恶意短信的方法、终端、装置和系统 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9876655B2 (en) * | 2013-08-16 | 2018-01-23 | Mediatek Singapore Pte. Ltd. | Precoding-codebook-based secure uplink in LTE |
US9838879B2 (en) * | 2014-12-19 | 2017-12-05 | Telefonaktiebolaget Lm Ericsson (Publ) | Network node and method for detecting false base stations |
US20160249472A1 (en) * | 2015-02-20 | 2016-08-25 | Incipio Technologies, Inc. | Protective cover for mobile device having stand extending from internal surface |
US9867039B2 (en) * | 2015-06-26 | 2018-01-09 | Futurewei Technologies, Inc. | System and method for faked base station detection |
IL242354B (en) * | 2015-10-29 | 2019-09-26 | Verint Systems Ltd | System and method for identifying genuine base stations that serve rogue base stations |
CN106028331B (zh) * | 2016-07-11 | 2020-03-10 | 华为技术有限公司 | 一种识别伪基站的方法及设备 |
CN106231599A (zh) * | 2016-08-25 | 2016-12-14 | 努比亚技术有限公司 | 一种伪基站识别方法、装置及系统 |
CN107872793B (zh) * | 2016-09-26 | 2021-11-16 | 中国移动通信有限公司研究院 | 一种基站识别方法、终端和服务器 |
CN106454842A (zh) * | 2016-10-28 | 2017-02-22 | 努比亚技术有限公司 | 一种防止伪基站骚扰的方法及终端 |
US11128985B2 (en) * | 2017-08-14 | 2021-09-21 | Qualcomm Incorporated | Systems and methods for 5G location support using service based interfaces |
US20190182654A1 (en) * | 2017-12-08 | 2019-06-13 | Nokia Technologies Oy | Preventing covert channel between user equipment and home network in communication system |
-
2019
- 2019-05-29 CN CN201980001629.9A patent/CN110945851A/zh active Pending
- 2019-05-29 US US16/424,755 patent/US20190373474A1/en not_active Abandoned
- 2019-05-29 TW TW108118520A patent/TWI711323B/zh not_active IP Right Cessation
- 2019-05-29 WO PCT/CN2019/089023 patent/WO2019228402A1/en active Application Filing
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040172551A1 (en) * | 2003-12-09 | 2004-09-02 | Michael Connor | First response computer virus blocking. |
US20090067417A1 (en) * | 2007-07-14 | 2009-03-12 | Tatara Systems, Inc. | Method and apparatus for supporting SIP/IMS-based femtocells |
US20130344844A1 (en) * | 2012-04-30 | 2013-12-26 | Verint Systems Ltd. | Systems and methods for identifying rogue base stations |
US20150271194A1 (en) * | 2012-10-11 | 2015-09-24 | Nokia Solutions And Networks Yo | Fake Base Station Detection with Core Network Support |
US20180013568A1 (en) * | 2016-03-10 | 2018-01-11 | Futurewei Technologies, Inc. | Authentication Mechanism for 5G Technologies |
WO2017189139A1 (en) * | 2016-04-27 | 2017-11-02 | Qualcomm Incorporated | Enhanced non-access stratum security |
CN105848159A (zh) * | 2016-05-24 | 2016-08-10 | 努比亚技术有限公司 | 一种伪基站的识别方法及终端 |
CN107968991A (zh) * | 2016-10-19 | 2018-04-27 | 中国电信股份有限公司 | 识别伪基站恶意短信的方法、终端、装置和系统 |
Also Published As
Publication number | Publication date |
---|---|
US20190373474A1 (en) | 2019-12-05 |
CN110945851A (zh) | 2020-03-31 |
TW202005442A (zh) | 2020-01-16 |
WO2019228402A1 (en) | 2019-12-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11829774B2 (en) | Machine-to-machine bootstrapping | |
US11477727B2 (en) | Method and apparatus for handling non-integrity protected reject messages in non-public networks | |
EP3000249B1 (en) | Access network assisted bootstrapping | |
JP2005539422A (ja) | 加入モジュールへのセキュアアクセス方法 | |
CN112492580A (zh) | 信息处理方法及装置、通信设备及存储介质 | |
EP2343916B1 (en) | Secure coupling of hardware components | |
WO2020050138A1 (ja) | コアネットワーク装置、アクセスネットワーク装置、通信端末、通信システム、及び通信方法 | |
TW202027454A (zh) | 行動性更新時的使用者設備金鑰推導方法及相關使用者設備 | |
CN109429231A (zh) | 蜂窝安全性框架 | |
JP2021534662A (ja) | 無線通信ネットワークにおける非アクセス階層通信の保護 | |
TW201906433A (zh) | 無線網路類型的檢測方法、裝置及電子設備 | |
TWI711323B (zh) | 惡意小區之檢測方法 | |
TW202209914A (zh) | 失敗註冊請求或服務請求的使用者設備行為方法及裝置 | |
TWI696394B (zh) | 5g行動通訊中附加安全能力指示方法及其裝置 | |
TWI717717B (zh) | 行動通訊中錯誤ksi處理的改進方法 | |
WO2019112923A1 (en) | Improving security via automated sideband communication for m2m/iot | |
TWI727503B (zh) | 獲取無線網路中攻擊的方法和電子設備 | |
US11375368B2 (en) | Detecting and preventing an adversarial network entity from tracking a wireless device's location | |
WO2023083691A1 (en) | Generating an authentication token |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |