CN108293188A - 用于在移动通信中避免拒绝服务的方法和装置 - Google Patents

用于在移动通信中避免拒绝服务的方法和装置 Download PDF

Info

Publication number
CN108293188A
CN108293188A CN201780003890.3A CN201780003890A CN108293188A CN 108293188 A CN108293188 A CN 108293188A CN 201780003890 A CN201780003890 A CN 201780003890A CN 108293188 A CN108293188 A CN 108293188A
Authority
CN
China
Prior art keywords
reason
denial
band
processor
refuse information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201780003890.3A
Other languages
English (en)
Other versions
CN108293188B (zh
Inventor
维达·阿格沃
马堤·摩伊沙嫩
马各·纳耶米
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MediaTek Singapore Pte Ltd
Original Assignee
MediaTek Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MediaTek Singapore Pte Ltd filed Critical MediaTek Singapore Pte Ltd
Publication of CN108293188A publication Critical patent/CN108293188A/zh
Application granted granted Critical
Publication of CN108293188B publication Critical patent/CN108293188B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/141Denial of service attacks against endpoints in a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

描述了用于在移动通信中避免针对移动站(MS)和网络装置的拒绝服务的各种解决方案。MS可以从位置区域中的网络装置接收第一拒绝消息。所述第一拒绝消息可以包括第一拒绝原因。所述MS还可以从所述位置区域中的所述网络装置接收第二拒绝消息。所述第二拒绝消息可以包括第二拒绝原因。在从同一位置区域接收到所述第一拒绝原因和所述第二拒绝原因二者的事件中,所述MS可以将所述位置区域的标识存储在禁用位置区域列表中。所述MS还可以搜索另一位置区域或跟踪区域。

Description

用于在移动通信中避免拒绝服务的方法和装置
相关专利申请的交叉引用
本发明要求于2016年11月10日提交的美国临时专利申请No.62/419990的优先权权益,其内容通过整体引用而并入本文。
技术领域
本发明总体上涉及移动通信,并且更具体地,涉及在移动通信中避免针对移动站的拒绝服务。
背景技术
除非本文另有指示,否则本部分中描述的方法并非所列权利要求书的现有技术,并且不能根据包括在本部分中而被认为是现有技术。
在电信中存在各种发展良好并且定义明确的蜂窝通信技术,其能够利用移动终端或用户设备(UE)来实现无线通信。例如,全球移动通信***(GSM)是定义明确且常用的通信***,其使用作为用于数字无线电的复用接入方案的时分多址(TDMA)技术以在移动电话与小区站点之间发送语音、视频、数据以及信令信息(例如,拨打的电话号码)。CDMA2000是使用码分多址(CDMA)技术的混合移动通信2.5G/3G(代)技术标准。UMTS(通用移动电信***)是3G移动通信***,其通过GSM***来提供增强的多媒体服务范围。长期演进(Long-TermEvolution,LTE)及其诸如高级LTE(LTE-Advanced)和高级专业LTE(LTE-Advanced Pro)的衍生版本是针对用于移动电话和数据终端的高速无线通信的标准。
在第3代合作伙伴计划(3GPP)规定中,允许在没有完整性保护(integrityprotection)的情况下发送某些协议消息。这可能允许一些流氓网络或伪网络通过利用那些非完整性保护的协议消息来攻击移动站(MS)。完整性保护是MS与网络之间的安全保护机制。在没有完整性保护的情况下,MS与网络之间的通信可能是不安全的。在能够进行完整性保护之前,那些流氓网络或伪网络可以使用非完整性保护的协议消息来攻击MS。流氓网络或伪网络可能试图使MS的用户识别模块(SIM)或UMTS用户识别模块(USIM)无效,并且可能会导致拒绝MS的服务。MS可能没有保护机制来阻止那些流氓网络或伪网络。MS可能会遭受恶意攻击,并且甚至可能会丢失来自正常网络的服务。
因此,适当地阻止那些恶意网络至关重要。因此,在开发通信***时,需要提供适当的机制来防止受到那些恶意网络的攻击,并且避免因那些流氓网络或伪网络而导致的拒绝服务。
发明内容
以下总结仅是例示性的,并不旨在以任何方式来进行限制。也就是说,提供以下总结是为了引入本文所描述的新颖且非显而易见的技术的构思、亮点、益处以及优点。在下面的详细描述中还描述了选择实现方式。因此,以下总结并不旨在识别所要求保护主题的基本特征,也不旨在用于确定所要求保护主题的范围。
本发明的目的在于提出解决与在移动通信中避免针对移动站和网络装置的拒绝服务有关的前述问题的解决方案或方案。
在一方面,一种方法可以涉及装置从位置区域中的网络装置接收第一拒绝消息。该方法还可以涉及所述装置从所述位置区域中的所述网络装置接收第二拒绝消息。该方法还可以涉及所述装置将所述位置区域的标识存储在禁用位置区域列表(forbiddenlocation area list)中,并且搜索另一位置区域或跟踪区域。
在另一方面,一种方法可以涉及装置从位置区域中的网络装置接收拒绝消息。该方法还可以涉及所述装置确定所述网络装置仅支持单域服务(single domain service)。该方法还可以涉及所述装置将所述位置区域的标识存储在禁用位置区域列表中,并且搜索另一位置区域或跟踪区域。
附图说明
附图被包括进来以提供对本发明的进一步理解,并且被并入本发明中且构成本发明的一部分。附图例示了本发明的实现方式,并且与本描述一起用于说明本发明的原理。可以理解的是,为了清楚地例示本发明的构思,一些组件可能被显示得与实际实现方式中的尺寸不成比例,因此附图不一定是按照比例绘制的。
图1是描绘在根据通信***的方案下的示例场景的示图。
图2是描绘在根据本发明的实现方式的方案下的示例场景的示图。
图3是描绘在根据本发明的实现方式的方案下的示例场景的示图。
图4是描绘在根据本发明的实现方式的方案下的示例场景的示图。
图5是根据本发明的实现方式的示例通信装置和示例网络装置的框图。
图6是根据本发明的实现方式的示例进程的流程图。
图7是根据本发明的实现方式的示例进程的流程图。
具体实施方式
本文公开了要求保护主题的详细实施方式和实现方式。然而,应当理解,所公开的实施方式和实现方式仅仅是可以以各种形式具体实现的所要求保护的主题的例示。然而,本发明可以以许多不同形式来具体实现,并且不应当被解释为受限于本文所阐述的示例性实施方式和实现方式。相反,提供这些示例性实施方式和实现方式是为了使得本发明的描述是透彻和完整的,并且将向本领域技术人员充分地传达本发明的范围。在下面的描述中,可以省略已知特征与技术的细节,以避免不必要地模糊所呈现的实施方式和实现方式。
概述
根据本发明的实现方式涉及与在移动通信中避免针对用户设备的拒绝服务有关的各种技术、方法、方案和/或解决方案。根据本发明,可以单独或共同实施多种可能解决方案。也就是说,尽管这些可能解决方案可以在下面单独地描述,但是这些可能解决方案中的两种或更多种可能解决方案也可以以彼此组合的方式来实现。
在第3代合作伙伴计划(3GPP)规定中,允许在没有完整性保护的情况下发送某些协议消息。这可能允许一些流氓网络或伪网络通过利用那些非完整性保护协议消息来攻击移动站(MS)。完整性保护是MS与网络之间的安全保护机制。在没有完整性保护的情况下,MS与网络之间的通信可能是不安全的。在能够进行完整性保护之前,那些流氓网络或伪网络可以使用非完整性保护协议消息来攻击MS。MS可能没有保护机制来阻止那些流氓网络或伪网络。MS可能会遭受恶意攻击,并且甚至可能会丢失来自正常网络的服务。
图1例示了在根据通信***的实现方式的方案下的示例场景100。场景100涉及可以是无线网络(例如,通用分组无线电服务(GPRS)网络、通用移动电信***(UMTS)网络或长期演进(LTE)网络)的一部分的通信装置(例如,移动站(MS)或用户设备(UE))和网络装置。在该示例中,网络装置可以是伪基站(false base station)或流氓基站(rogue basestation)。伪基站或流氓基站未被部署用于提供正常服务,并且可以被配置成发送假消息来攻击通信装置。通信装置可能无法识别网络装置是伪基站或流氓基站,并且可能会尝试与伪基站或流氓基站通信或向其发送消息。
如图1所示,通信装置110可以被配置成向伪基站120发送请求消息(例如,位置区域更新请求)。伪基站120可以被配置成拾取该请求消息并向通信装置110发送非完整性保护拒绝消息(例如,位置区域更新拒绝)。该拒绝消息可以包括拒绝原因(例如,原因#2),以指示在归属位置寄存器(HLR)中国际移动用户识别码(IMSI)是未知的。通信装置110可以被配置成维持用于对发送了多少次请求消息进行计数的尝试计数。在接收到该拒绝消息之后,通信装置110可以将尝试计数增加1。然后,通信装置110可以被配置成搜索用于发送下一请求消息的合适小区。由于伪基站120不在禁用列表中,所以通信装置110很有可能再次找到同一小区(例如,伪基站120),并且可能会选择同一位置区域。通信装置110可以被配置成再次向伪基站120发送另一请求消息(例如,位置区域更新请求)。类似地,伪基站120可以被配置成拾取该请求消息并再次向通信装置110发送非完整性保护拒绝消息(例如,位置区域更新拒绝)。在接收到该拒绝消息之后,通信装置110还可以将尝试计数增加1,并尝试搜索用于发送下一请求消息的合适小区。可以重复执行相同的过程,直到尝试计数达到最大值为止。当尝试计数达到最大值时,通信装置110的用户识别模块(SIM)或UMTS用户识别模块(USIM)将被认为对非GPRS服务无效。通信装置110可能会由于对非GPRS服务无效的SIM/USIM而进入无服务状态,并且在一定时间内可能不会获得任何服务。此外,通信装置110还可以尝试向同一伪基站发起路由区域更新过程,直到SIM/USIM也被认为对GPRS服务无效为止。
鉴于上述过程,在接收到具有特定拒绝原因的非完整性保护拒绝消息之后,通信装置110不需要在禁用位置区域的列表中设置小区的位置区域。这意味着,如果通信装置110没有移动到假小区的覆盖范围之外,则通信装置110可能会在下一次小区选择或小区重选中再次选择同一小区。假小区可以使用这种方式来攻击通信装置,并且阻止通信装置获得正常服务。
图2例示了在根据本发明的实现方式的方案下的示例场景200。场景200涉及可以是无线网络(例如,通用分组无线电服务(GPRS)网络、通用移动电信***(UMTS)网络或长期演进(LTE)网络)的一部分的通信装置(例如,移动站(MS)或用户设备(UE))和网络装置。在该示例中,可以存在伪基站(即,流氓基站)和真基站。伪基站可以被部署在通信装置附近。伪基站未被部署用于提供正常服务,并且可以被配置成发送假消息来攻击通信装置。通信装置可能无法识别网络装置是伪基站还是真基站,并且可能会尝试与伪基站通信或向其发送消息。
如图2所示,通信装置210可以被配置成向第一位置区域(例如,位置区域标识(LAI)1)中的伪基站220发送第一请求消息(例如,路由区域更新请求)。伪基站220可以被配置成拾取该第一请求消息并向通信装置210发送第一非完整性保护拒绝消息(例如,路由区域更新拒绝)。第一拒绝消息可以包括第一拒绝原因(例如,原因#7),以指示不允许GPRS服务。通信装置210可以被配置成维持用于对发送了多少次请求消息进行计数的尝试计数。在接收到第一拒绝消息之后,通信装置210可以将尝试计数增加1。通信装置210还可以被配置成记录第一拒绝原因(例如,原因#7)是从第一位置区域(例如,LAI 1)接收的。然后,通信装置210可以被配置成搜索用于发送下一请求消息的合适小区。由于伪基站220仍不在禁用列表中,所以通信装置210很有可能再次找到同一小区(例如,伪基站220)并且可能会选择同一位置区域。通信装置210可以被配置成向第一位置区域(例如,LAI 1)中的伪基站220发送第二请求消息(例如,位置区域更新请求)。伪基站220可以被配置成拾取所述第二请求消息并向通信装置210发送第二非完整性保护拒绝消息(例如,位置区域更新拒绝)。第二拒绝消息可以包括第二拒绝原因(例如,原因#2),以指示在HLR中IMSI是未知的。
在接收到该拒绝消息之后,通信装置210还可以将尝试计数增加1。由于通信装置210记录了接收到第一拒绝原因(例如,原因#7),所以通信装置210可以确定第一拒绝原因(例如,原因#7)和第二拒绝原因(例如,原因#2)二者是从同一位置区域(例如,LAI 1)接收的。通信装置210可以被配置成将第一位置区域的标识(例如,LAI 1)存储在禁用位置区域列表(例如,“针对漫游的禁用位置区域”的列表)中。然后,通信装置210可以被配置成执行小区选择或重选,以搜索用于注册的合适小区。通信装置210可以被配置成忽略第一位置区域(例如,LAI 1)中的网络装置并搜索另一位置区域或跟踪区域。通信装置210可以被配置成向第二位置区域(例如,LAI 2)中的真基站230发送第三请求消息(例如,位置区域更新请求)。由于真基站230是正常基站,所以真基站230可以被配置成向通信装置210发送接受消息(例如,位置区域更新接受)。在接收到该接受消息之后,通信装置210可以在真基站230上成功注册并从真网络获得正常服务。
在一些实现方式中,上述机制可以应用于网络操作模式II(NMO-II)网络。NMO-II网络可以支持电路交换(CS)域服务和分组交换(PS)域服务二者。在NMO-II网络中,需要单独地执行用于PS域注册的GPRS移动性管理(GMM)附着过程(attach procedure)和用于CS域注册的IMSI附着过程。因此,通信装置需要发送分别用于PS域注册和CS域注册的单独的两个请求消息,并且可以相应地接收具有不同拒绝原因的拒绝消息。为了防止通信装置被伪基站保持拒绝,通信装置应当记住同一位置区域处的其在非完整性保护位置区域更新拒绝消息中接收到原因#2的事件和其还在非完整性保护路由区域更新拒绝消息中接收到原因#7的事件。在通信装置从同一位置区域接收到原因#2和原因#7二者的事件中,通信装置应当将该位置区域的标识存储在禁用位置区域列表中,并且执行小区选择或重选,以在另一位置区域或跟踪区域中找到合适小区。
在一些实现方式中,通信装置可以首先发送位置区域更新请求并首先接收到具有原因#2的拒绝消息,以及稍后发送路由区更新请求并接收具有原因#7的拒绝消息。通信装置还可以被配置成首先记录原因#2是从位置区域接收的。当也从同一位置区域接收到原因#7时,通信装置可以被配置成将该位置区域的标识存储在禁用位置区域列表中,并且执行小区选择或重选,以在另一位置区域或跟踪区域中找到合适小区。
在一些实现方式中,请求消息可以是位置区域更新请求消息、路由区域更新请求消息、附着请求消息或其它请求消息。拒绝消息可以是位置区域更新拒绝消息、路由区域更新拒绝消息、附着拒绝消息或其它拒绝消息。拒绝CS域注册的拒绝原因可以是原因#2或指示CS域服务不可用的任何其它拒绝原因。拒绝PS域注册的拒绝原因可能是原因#7或指示PS域服务不可用的任何其它拒绝原因。
在一些实现方式中,上述机制可以应用于网络操作模式I(NMO-I)网络。NMO-I网络可以支持电路交换(CS)域服务和分组交换(PS)域服务二者。在NMO-I网络中,可以执行包括GMM附着和IMSI附着的组合附着。然而,NMO-I网络中的通信装置可以如在NMO-II网络中一样起作用。例如,通信装置可以发送用于CS域注册和PS域注册二者的组合附着消息或路由区域更新请求消息,并且仅在PS域中接收具有原因#7的非完整性保护拒绝消息。然后,通信装置可以像在NMO-II网络中一样工作,以进一步发送用于CS域注册的附着消息或位置区域更新消息并在CS域中接收具有原因#2的非完整性保护拒绝消息。在这种场景下,通信装置还应当将该位置区域的标识存储在禁用位置区域列表中,并且执行小区选择或重选,以在另一位置区域或跟踪区域中找到合适小区。
在一些实现方式中,通信装置可以被配置成维持用于记录是否接收到PS域中的拒绝原因或CS域中的拒绝原因的旗标(flag)。通信装置可以被配置成设置用于第一拒绝域的旗标。当第二域也被拒绝并且已经设置了旗标时,通信装置可以被配置成将当前LAI的标识存储在禁用位置区域列表中。通信装置还可以执行小区选择或重选,以找到另一小区。通信装置可以被配置成搜索所有可用的无线电接入技术或(RAT)。
图3例示了在根据本发明的实现方式的方案下的示例场景300。场景300涉及可以是无线网络(例如,通用分组无线电服务(GPRS)网络、通用移动电信***(UMTS)网络或长期演进(LTE)网络)的一部分的通信装置(例如,移动站(MS)或用户设备(UE))和网络装置。在该示例中,可以存在伪基站(即,流氓基站)和真基站。伪基站可以被部署在通信装置附近。伪基站未被部署用于提供正常服务,并且可以被配置成发送假消息来攻击通信装置。通信装置可能无法识别网络装置是伪基站还是真基站,并且可能会尝试与伪基站通信或向其发送消息。伪基站可以是单域小区。换句话说,伪基站可以仅为单域(例如,CS域或PS域)提供服务。
如图3所示,通信装置310可以被配置成向第一位置区域(例如,位置区域标识(LAI)1)中的伪基站320发送请求消息(例如,位置区域更新请求)。伪基站320可以被配置成拾取第一请求消息并向通信装置310发送非完整性保护拒绝消息(例如,位置区域更新拒绝)。该拒绝消息可以包括拒绝原因(例如,原因#2),以指示在HLR中IMSI是未知的。通信装置310可以被配置成确定伪基站320是否是单域小区。这可以根据由伪基站320广播的***信息来确定。通信装置310可以被配置成接收从伪基站320发送的***信息,并且确定伪基站320是否仅支持单域服务。在确定伪基站320是单域小区并且接收到具有原因#2的拒绝消息之后,通信装置310可以被配置成将第一位置区域的标识(例如,LAI 1)存储在禁用位置区域列表(例如,“针对漫游的禁用位置区域”的列表)中。然后,通信装置310可以被配置成执行小区选择或重选,以搜索用于注册的合适小区。通信装置310可以被配置成忽略第一位置区域(例如,LAI 1)中的网络装置并搜索另一位置区域或跟踪区域。通信装置310可以被配置成向第二位置区域(例如,LAI 2)中的真基站330发送请求消息(例如,位置区域更新请求)。由于真基站330是正常基站,所以真基站330可以被配置成向通信装置310发送接受消息(例如,位置区域更新接受)。在接收到该接受消息之后,通信装置310可以在真基站330上成功注册并从真网络获得正常服务。
图4例示了在根据本发明的实现方式的方案下的示例场景400。场景400涉及可以是无线网络(例如,通用分组无线电服务(GPRS)网络、通用移动电信***(UMTS)网络或长期演进(LTE)网络)的一部分的通信装置(例如,移动站(MS)或用户设备(UE))和网络装置。在该示例中,可以存在伪基站(即,流氓基站)和真基站。伪基站可以被部署在通信装置附近。伪基站未被部署用于提供正常服务,并且可以被配置成发送假消息来攻击通信装置。通信装置可能无法识别网络装置是伪基站还是真基站,并且可能会尝试与伪基站通信或向其发送消息。伪基站可以是单域小区。换句话说,伪基站可以仅为单域(例如,CS域或PS域)提供服务。
如图4所示,通信装置410可以被配置成向第一位置区域(例如,位置区域标识(LAI)1)中的伪基站420发送请求消息(例如,路由区域更新请求)。伪基站420可以被配置成拾取第一请求消息并向通信装置410发送非完整性保护拒绝消息(例如,路由区域更新拒绝)。拒绝消息可以包括拒绝原因(例如,原因#7),以指示不允许GPRS服务。通信装置410可以被配置成确定伪基站420是否是单域小区。这可以根据由伪基站420广播的***信息来确定。通信装置410可以被配置成接收从伪基站420发送的***信息,并且确定伪基站420是否仅支持单域服务。在确定伪基站420是单域小区并接收到具有原因#7的拒绝消息之后,通信装置410可以被配置成将第一位置区域的标识(例如,LAI 1)存储在禁用位置区域列表(例如,“针对漫游的禁用位置区域”的列表)中。然后,通信装置410可以被配置成执行小区选择或重选,以搜索用于注册的合适小区。通信装置410可以被配置成忽略第一位置区域(例如,LAI 1)中的网络装置并搜索另一位置区域或跟踪区域。通信装置410可以被配置成向第二位置区域(例如,LAI 2)中的真基站430发送请求消息(例如,路由区域更新请求)。由于真基站430是正常基站,所以真基站430可以被配置成向通信装置410发送接受消息(例如,路由区域更新接受)。在接收到该接受消息之后,通信装置410可以在真基站430上成功注册并从真网络获得正常服务。
例示性实现方式
图5例示了根据本发明的实现方式的示例通信装置510和示例网络装置520。通信装置510和网络装置520中的每一个都可以执行各种功能,以实现本文所描述的与在无线通信中避免针对用户设备和网络装置的拒绝服务有关的方案、技术、处理以及方法,包括上述场景200、300和400以及下述进程600和700。
通信装置510可以是电子装置的一部分,其可以是诸如便携式或移动装置、可穿戴装置、无线通信装置或计算装置的移动站(MS)或用户设备(UE)。例如,通信装置510可以在智能电话、智能手表、个人数字助理、数字相机、或者诸如平板计算机、膝上型计算机或笔记本计算机的计算设备中实现。通信装置510还可以是机器型装置的一部分,其可以是诸如不动装置或固定装置的IoT装置、家用装置、有线通信装置或计算装置。例如,通信装置510可以在智能恒温器、智能冰箱、智能门锁、无线扬声器或家庭控制中心中实现。另选地,通信装置510可以按照诸如以下这样的一个或更多个集成电路(IC)芯片的形式来实现:例如但不限于,一个或更多个单核处理器、一个或更多个多核处理器、或者一个或更多个复杂指令集计算(CISC)处理器。通信装置510可以包括图5中所示的那些组件中的至少一些,例如,处理器512。通信装置510还可以包括与本发明的提议方案无关的一个或更多个其它组件(例如,内部电源、显示装置和/或用户接口设备),因此,为了简单和简洁起见,通信装置510的这种组件既没有在图5中示出,也没有在下面加以描述。
网络装置520可以是电子装置的一部分,其可以是诸如基站、小小区、路由器或网关的网络节点。例如,网络装置520可以在GPRS网络或UMTS网络中的基站或LTE网络中的eNodeB中实现。另选地,网络装置520可以按照诸如以下这样的一个或更多个IC芯片的形式来实现:例如,但不限于,一个或更多个单核处理器、一个或更多个多核处理器、或者一个或更多个CISC处理器。网络装置520可以包括图5中所示的那些组件中的至少一些,例如,处理器522。网络装置520还可以包括与本发明的提议方案无关的一个或更多个其它组件(例如,内部电源、显示设备和/或用户接口设备),因此,为了简单和简洁起见,网络装置520的这种组件既没有在图5中示出,也没有在下面加以描述。
在一方面,处理器512和处理器522中的每一个都可以以一个或更多个单核处理器、一个或更多个多核处理器、或者一个或更多个CISC处理器的形式来实现。也就是说,即使本文使用单数术语“处理器”来指代处理器512和处理器522,根据本发明,处理器512和处理器522中的每一个在一些实现方式中也可以包括多个处理器,并且在其它实现方式中可以包括单个处理器。在另一方面,处理器512和处理器522中的每一个都可以以具有电子组件的硬件(并且,可选地,固件)的形式来实现,这些电子组件包括,例如但不限于,配置和布置成实现根据本发明的特定目的的一个或更多个晶体管、一个或更多个二极管、一个或更多个电容器、一个或更多个电阻器、一个或更多个电感器、一个或更多个忆阻器和/或一个或多个可变电抗器(varactor)。换句话说,在至少一些实现方式中,处理器512和处理器522中的每一个都是专用机器,根据本发明的各种实现方式,该专用机器被专门设计、布置并配置成执行包括减小(例如,如通信装置510所表示的)设备和(例如,如网络装置520所表示的)网络的功耗的特定任务。
在一些实现方式中,通信装置510还可以包括耦接至处理器512并且能够无线发送和接收数据的收发器516。在一些实现方式中,通信装置510还可以包括耦接至处理器512、能够被处理器512访问并且在其中存储数据的存储器514。在一些实现方式中,网络装置520还可以包括耦接至处理器522并且能够无线发送和接收数据的收发器526。在一些实现方式中,网络装置520还可以包括耦接至处理器522、能够被处理器522访问并且在其中存储数据的存储器524。因此,通信装置510和网络装置520可以分别经由收发器516和收发器526来彼此无线通信。为了帮助更好的理解,在通信装置510按照通信装置或UE来实现或者作为通信装置或UE并且网络装置520按照通信网络的网络节点来实现或者作为通信网络的网络节点的移动通信环境背景下提供通信装置510和网络装置520中的每一个的操作、功能以及能力的以下描述。
在一些实现方式中,处理器512可以被配置成经由收发器516来向第一位置区域(例如,位置区域标识(LAI)1)中的网络装置520发送第一请求消息(例如,路由区域更新请求)。处理器512可以被配置成经由收发器516来从网络装置520接收第一非完整性保护拒绝消息(例如,路由区域更新拒绝)。第一拒绝消息可以包括第一拒绝原因(例如,原因#7),以指示不允许GPRS服务。处理器512可以被配置成在存储器514中维持用于对发送了多少次请求消息进行计数的尝试计数。在接收到第一拒绝消息之后,处理器512可以将尝试计数增加1。处理器512还可以被配置成在存储器中记录从第一位置区域(例如,LAI 1)接收到第一拒绝原因(例如,原因#7)。然后,处理器512可以被配置成搜索用于发送下一请求消息的合适小区。
在一些实现方式中,处理器512很有可能再次找到同一小区并且可能会选择同一位置区域。处理器512可以被配置成经由收发器516来向第一位置区域(例如,LAI1)中的网络装置520发送第二请求消息(例如,位置区域更新请求)。处理器512可以被配置成经由收发器516来从网络装置520接收第二非完整性保护拒绝消息(例如,位置区域更新拒绝)。第二拒绝消息可以包括第二拒绝原因(例如,原因#2),以指示在HLR中IMSI是未知的。在接收到该拒绝消息之后,处理器512还可以将尝试计数增加1。
在一些实现方式中,由于处理器512记录了接收到第一拒绝原因(例如,原因#7),所以处理器512可以确定第一拒绝原因(例如,原因#7)和第二拒绝原因(例如,原因#2)二者是从同一位置区域(例如,LAI 1)接收的。处理器512可以被配置成将第一位置区域的标识(例如,LAI 1)存储在禁用位置区域列表(例如,“针对漫游的禁用位置区域”的列表)中。然后,处理器512可以被配置成执行小区选择或重选,以搜索用于注册的合适小区。处理器512可以被配置成忽略第一位置区域(例如,LAI 1)中的网络装置并搜索另一位置区域或跟踪区域。
在一些实现方式中,处理器512可以被配置成经由收发器516来向第二位置区域(例如,LAI 2)中的真基站发送第三请求消息(例如,位置区域更新请求)。处理器512可以被配置成经由收发器516来从真基站接收接受消息(例如,位置区域更新接受)。在接收到该接受消息之后,通信装置510可以在真基站上成功注册并从真网络获得正常服务。
在一些实现方式中,处理器512可以分别发送用于PS域注册和CS域注册的两个单独请求消息,并且可以相应当地接收具有不同拒绝原因的拒绝消息。为了防止通信装置510被伪基站保持拒绝,处理器512应当记住同一位置区域处的其在非完整性保护位置区域更新拒绝消息中接收到原因#2的事件和其还在非完整性保护路由区域更新拒绝消息中接收到原因#7的事件。在处理器512从同一位置区域接收到原因#2和原因#7二者的事件中,处理器512应当将该位置区域的标识存储在禁用位置区域列表中,并且执行小区选择或重选,以在另一位置区域或跟踪区域中找到合适小区。
在一些实现方式中,处理器512可以首先发送位置区域更新请求并首先接收具有原因#2的拒绝消息,稍后发送路由区更新请求并接收具有原因#7的拒绝消息。处理器512还可以被配置成首先记录原因#2是从位置区域接收的。当原因#7也是从同一位置区域接收的时,处理器512可以被配置成将该位置区域的标识存储在禁用位置区域列表中,并且执行小区选择或重选,以在另一位置区域或跟踪区域中找到合适小区。
在一些实现方式中,处理器512可以发送用于CS域注册和PS域注册二者的组合附着消息或路由区域更新请求消息,并且仅在PS域中接收具有原因#7的非完整性保护拒绝消息。然后,处理器512可以像在NMO-II网络中一样工作,以进一步发送用于CS域注册的附着消息或位置区域更新消息,并且在CS域中接收具有原因#2的非完整性保护拒绝消息。在这种场景下,处理器512还应当将该位置区域的标识存储在禁用位置区域列表中,并且执行小区选择或重选,以在另一位置区域或跟踪区域中找到合适小区。
在一些实现方式中,处理器512可以被配置成在存储器514中维持用于记录是否接收到PS域中的拒绝原因或CS域中的拒绝原因的旗标。处理器512可以被配置成设置用于第一拒绝域的旗标。当第二域也被拒绝并且已经设置了旗标时,处理器512可以被配置成将当前LAI的标识存储在禁用位置区域列表中。处理器512还可以执行小区选择或重选,以找到另一小区。处理器512可以被配置成搜索所有可用的无线电接入技术或(RAT)。
在一些实现方式中,处理器512可以被配置成经由收发器516来向第一位置区域(例如,位置区域标识(LAI)1)中的网络装置520发送请求消息(例如,位置区域更新请求)。处理器512可以被配置成经由收发器516来从网络装置520接收非完整性保护拒绝消息(例如,位置区域更新拒绝)。该拒绝消息可以包括拒绝原因(例如,原因#2),以指示在HLR中IMSI是未知的。处理器512可以被配置成确定网络装置520是否是单域小区。这可以根据由网络装置520广播的***信息来确定。处理器512可以被配置成接收从网络装置520发送的***信息,并且确定网络装置520是否仅支持单域服务。在确定网络装置520是单域小区并且接收到具有原因#2的拒绝消息之后,处理器512可以被配置成将第一位置区域的标识(例如,LAI 1)存储在禁用位置区域列表(例如,“针对漫游的禁用位置区域”的列表)中。然后,处理器512可以被配置成执行小区选择或重选,以搜索用于注册的适合小区。处理器512可以被配置成忽略第一位置区域(例如,LAI 1)中的网络装置并搜索另一位置区域或跟踪区域。处理器512可以被配置成经由收发器516来向第二位置区域(例如,LAI2)中的真基站发送请求消息(例如,位置区域更新请求)。处理器512可以被配置成经由收发器516来从真基站接收接受消息(例如,位置区域更新接受)。在接收到该接受消息之后,处理器512可以在真基站上成功注册并从真网络获得正常服务。
在一些实现方式中,处理器512可以被配置成经由收发器516来向第一位置区域(例如,位置区域标识(LAI)1)中的网络装置520发送请求消息(例如,路由区域更新请求)。处理器512可以被配置成经由收发器516来从网络装置520接收非完整性保护拒绝消息(例如,路由区域更新拒绝)。该拒绝消息可以包括拒绝原因(例如,原因#7),以指示不允许GPRS服务。处理器512可以被配置成确定网络装置520是否是单域小区。这可以根据由网络装置520广播的***信息来确定。处理器512可以被配置成接收从网络装置520发送的***信息并确定网络装置520是否仅支持单域服务。在确定网络装置520是单域小区并且接收到具有原因#7的拒绝消息之后,处理器512可以被配置成将第一位置区域的标识(例如,LAI 1)存储在禁用位置区域列表(例如,“针对漫游的禁用位置区域”的列表)中。然后,处理器512可以被配置成执行小区选择或重选,以搜索用于注册的合适小区。处理器512可以被配置成忽略第一位置区域(例如,LAI 1)中的网络装置并搜索另一位置区域或跟踪区域。处理器512可以被配置成经由收发器516来向第二位置区域(例如,LAI 2)中的真基站发送请求消息(例如,路由区域更新请求)。处理器512可以被配置成经由收发器516来从真基站接收接受消息(例如,路由区域更新接受)。在接收到该接受消息之后,处理器512可以在真基站上成功注册并从真网络获得正常服务。
例示性进程
图6例示了根据本发明的实现方式的示例进程600。无论是部分还是完全地,进程600都可以是根据本发明的针对避免拒绝服务的场景200的示例实现方式。进程600可以表示通信装置510的特征的实现方式的一方面。进程600可以包括如由区块610、620、630和640中的一个或更多个所示的一个或更多个操作、动作或功能。尽管例示为离散区块,但是进程600的各个区块可以根据期望的实现方式而被划分成附加区块、组合成更少的区块或消除。此外,进程600的区块可以按照图6所示的顺序来执行,或者另选地,进程600的区块可以按照不同的顺序来执行。进程600可以由通信装置510或任何合适的MS、UE或机器型设备来实现。仅出于例示性目的而非限制性的,下面在通信装置510的背景下来描述进程600。进程600可以开始于区块610。
在610,进程600可以涉及通信装置510从位置区域中的网络装置接收第一拒绝消息。进程600可以从610进行至620。
在620,进程600可以涉及通信装置510从该位置区域中的该网络装置接收第二拒绝消息。进程600可以从620进行至630。
在630,进程600可以涉及通信装置510将该位置区域的标识存储在禁用位置区域列表中。进程600可以从630进行至640。
在640,进程600可以涉及通信装置510搜索另一位置区域或跟踪区域。
在一些实现方式中,第一拒绝消息可以包括第一拒绝原因,并且第二拒绝消息可以包括第二拒绝原因。第一拒绝原因和第二拒绝原因中的至少一个可以指示不允许通用分组无线电服务(GPRS)。第一拒绝原因和第二拒绝原因中的至少一个可以指示在归属位置寄存器(HLR)中国际移动用户识别码(IMSI)是未知的。
在一些实现方式中,第一拒绝原因和第二拒绝原因中的一个可以是拒绝原因编号7,并且第一拒绝原因和第二拒绝原因中的另一个可以是拒绝原因编号2。网络装置支持电路交换(CS)域服务和分组交换(PS)域服务二者。
在一些实现方式中,禁用位置区域列表可以是针对漫游的禁用位置区域的列表。第一拒绝消息和第二拒绝消息中的至少一个可以是路由区域更新拒绝消息、位置区域更新拒绝消息以及附着拒绝消息中的至少一个。
在一些实现方式中,进程600可以涉及通信装置510记录第一拒绝原因是从该位置区域接收的。进程600还可以涉及通信装置510在搜索另一位置区域或跟踪区域时忽略该位置区域中的网络装置。
图7例示了根据本发明的实现方式的示例进程700。无论是部分还是完全地,进程700都可以是根据本发明的针对避免拒绝服务的场景300和400的示例实现方式。进程700可以表示通信装置510的特征的实现方式的一方面。进程700可以包括如由区块710、720、730和740中的一个或更多个所示的一个或更多个操作、动作或功能。尽管例示为离散区块,但是进程670的各个区块可以根据期望的实现方式而被划分成附加区块、组合成更少的区块或消除。此外,进程700的区块可以按照图7所示的顺序来执行,或者另选地,进程700的区块可以按照不同的顺序来执行。进程700可以由通信装置510或任何合适的MS、UE或机器型设备来实现。仅出于例示性目的而非限制性的,下面在通信装置510的背景下来描述进程700。进程700可以开始于区块710。
在710,进程700可以涉及通信装置510从位置区域中的网络装置接收拒绝消息。进程700可以从710进行至720。
在720,进程700可以涉及通信装置510确定该网络装置仅支持单域服务。进程700可以从720进行至730。
在730,进程700可以涉及通信装置510将该位置区域的标识存储在禁用位置区域列表中。进程700可以从730进行至740。
在740,进程700可以涉及通信装置510搜索另一位置区域或跟踪区域。
在一些实现方式中,拒绝消息可以包括拒绝原因。该拒绝原因可以指示不允许通用分组无线电服务(GPRS)。另选地,该拒绝原因可以指示在归属位置寄存器(HLR)中国际移动用户识别码(IMSI)是未知的。
在一些实现方式中,该拒绝原因可以是拒绝原因编号7或拒绝原因编号2。网络装置可以仅支持电路交换(CS)域服务或分组交换(PS)域服务。
在一些实现方式中,禁用位置区域列表可以是针对漫游的禁用位置区域的列表。拒绝消息可以是路由区域更新拒绝消息、位置区域更新拒绝消息以及附着拒绝消息中的至少一个。
在一些实现方式中,进程700可以涉及通信装置510在搜索另一位置区域或跟踪区域时忽略该位置区域中的网络装置。
补充说明
本文描述的主题有时例示了包含在不同组件内或与所述不同组件连接的其它不同组件。要理解的是,这种描绘的架构仅仅是示例,并且实际上,可以实施实现相同功能的许多其它架构。在概念意义上,用于实现相同功能的任何组件布置都被有效地“关联”,从而实现期望的功能。因此,不管架构或中间组件如何,在本文中被组合以实现特定功能的任何两个组件都可以被看作彼此“关联”,从而实现期望的功能。同样地,这样关联的任何两个组件还可以被视为彼此“可操作地连接”或“可操作地耦接”,以实现期望的功能,并且能够这样关联的任何两个组件也可以被视为可彼此“可操作地耦接”,以实现期望的功能。可操作地耦接的具体示例包括但不限于物理上可配对和/或物理上交互组件和/或可无线交互和/或无线交互组件和/或逻辑上交互和/或逻辑上可交互组件。
另外,针对本文中基本上任何复数和/或单数术语的使用,本领域技术人员可以依据上下文和/或应用适当地将复数转化为单数和/或将单数转化为复数。为了清楚起见,本文可以明确地阐述各种单数/复数置换。
此外,本领域技术人员将理解的是,一般来说,本文所使用的术语,尤其是在所附权利要求书(例如,所附权利要求书的主体)中所使用的术语,一般旨在作为“开放式”术语,例如,术语“包括有”应当被解释为“包括有但不限于”,术语“具有”应当被解释为“至少具有”,术语“包括”应当被解释为“包括但不限于”等。本领域技术人员还将理解的是,如果意图特定数量的引入的权利要求陈述,则在该权利要求中将明确地陈述这种意图,并且在没有这种陈述的情况下,不存在这种意图。例如,为帮助理解,下面所附权利要求书可以包含引导性短语“至少一个”和“一个或更多个”的使用,以引入权利要求陈述。然而,这种短语的使用不应当被解释为暗示通过不定冠词“一”或“一个”引入的权利要求陈述将包含这种引入的权利要求陈述的任何特定权利要求限制于仅包含一个这种陈述的实现方式,甚至当同一权利要求包括引导性短语“一个或更多个”或“至少一个”以及诸如“一”或“一个”的不定冠词时,例如,“一”或“一个”应当被解释为意指“至少一个”或“一个或更多个”;对于用于引入权利要求陈述的定冠词的使用也是如此。另外,即使明确地陈述特定数量的引入的权利要求陈述,本领域技术人员也将认识到,这种陈述应当被解释为至少意味着所述数量(例如,没有其它修饰语的简要陈述“两种陈述”)意指至少两种陈述、或者两种或更多种陈述。此外,在使用类似于“A、B和C等中的至少一个”的惯例的那些情况下,一般来说,这种构造旨在于本领域技术人员应当理解这种惯例的意义,例如,“具有A、B和C中的至少一个的***”应当包括但不限于仅具有A、仅具有B、仅具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B和C等的***。在使用类似于“A、B或C等中的至少一个”的惯例的那些情况下,一般来说,这种构造旨在于本领域技术人员应当理解这种惯例的意义,例如,“具有A、B或C中的至少一个的***”应当包括但不限于仅具有A、仅具有B、仅具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B和C等的***。本领域技术人员还将理解,无论是在说明书、权利要求书中还是附图中,呈现两个或更多个另选术语的任何转折连词和/或短语实际上应当被理解为考虑包括术语中的一个、术语中的任一个、或者这两个术语的可能性。例如,短语“A或B”将被理解为包括“A”或“B”或“A和B”的可能性。
根据前述,将理解,出于例示性目的,本文已经描述了本发明的各种实现方式,并且在不脱离本发明的范围和精神的情况下,可以进行各种修改。因此,本文所公开的各种实现方式并不旨在限制由所附权利要求书所指示的真实范围和精神。

Claims (19)

1.一种方法,包括:
由装置的处理器从位置区域中的网络装置接收第一拒绝消息;
由所述处理器从所述位置区域中的所述网络装置接收第二拒绝消息;
由所述处理器将所述位置区域的标识存储在禁用位置区域列表中;以及
由所述处理器搜索另一位置区域或跟踪区域。
2.根据权利要求1所述的方法,其特征在于,所述第一拒绝消息包括第一拒绝原因,并且其中,所述第二拒绝消息包括第二拒绝原因。
3.根据权利要求2所述的方法,其特征在于,所述第一拒绝原因和所述第二拒绝原因中的至少一个指示不允许通用分组无线电服务(GPRS)。
4.根据权利要求2所述的方法,其特征在于,所述第一拒绝原因和所述第二拒绝原因中的至少一个指示在归属位置寄存器(HLR)中国际移动用户识别码(IMSI)是未知的。
5.根据权利要求2所述的方法,其特征在于,所述第一拒绝原因和所述第二拒绝原因中的一个是拒绝原因编号7,并且其中,所述第一拒绝原因和所述第二拒绝原因中的另一个是拒绝原因编号2。
6.根据权利要求1所述的方法,其特征在于,所述网络装置支持电路交换(CS)域服务和分组交换(PS)域服务二者。
7.根据权利要求1所述的方法,其特征在于,所述禁用位置区域列表是针对漫游的禁用位置区域的列表。
8.根据权利要求1所述的方法,其特征在于,所述第一拒绝消息和所述第二拒绝消息中的至少一个是路由区域更新拒绝消息、位置区域更新拒绝消息和附着拒绝消息中的至少一个。
9.根据权利要求2所述的方法,还包括:
由所述处理器记录所述第一拒绝原因是从所述位置区域接收的。
10.根据权利要求1所述的方法,还包括:
由所述处理器在搜索另一位置区域或跟踪区域时忽略所述位置区域中的所述网络装置。
11.一种方法,包括:
由装置的处理器从位置区域中的网络装置接收拒绝消息;
由所述处理器确定所述网络装置仅支持单域服务;
由所述处理器将所述位置区域的标识存储在禁用位置区域列表中;以及
由所述处理器搜索另一位置区域或跟踪区域。
12.根据权利要求11所述的方法,其特征在于,所述拒绝消息包括拒绝原因。
13.根据权利要求12所述的方法,其特征在于,所述拒绝原因指示不允许通用分组无线电服务(GPRS)。
14.根据权利要求12所述的方法,其特征在于,所述拒绝原因指示在归属位置寄存器(HLR)中国际移动用户识别码(IMSI)是未知的。
15.根据权利要求12所述的方法,其特征在于,所述拒绝原因是拒绝原因编号7或拒绝原因编号2。
16.根据权利要求11所述的方法,其特征在于,所述网络装置仅支持电路交换(CS)域服务或分组交换(PS)域服务。
17.根据权利要求11所述的方法,其特征在于,所述禁用位置区域列表是针对漫游的禁用位置区域的列表。
18.根据权利要求11所述的方法,其特征在于,所述拒绝消息是路由区域更新拒绝消息、位置区域更新拒绝消息和附着拒绝消息中的至少一个。
19.根据权利要求11所述的方法,还包括:
由所述处理器在搜索另一位置区域或跟踪区域时忽略所述位置区域中的所述网络装置。
CN201780003890.3A 2016-11-10 2017-11-10 用于在移动通信中避免拒绝服务的方法和装置 Active CN108293188B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201662419990P 2016-11-10 2016-11-10
US62/419,990 2016-11-10
US15/808,754 2017-11-09
US15/808,754 US12015921B2 (en) 2016-11-10 2017-11-09 Method and apparatus for avoiding denial of services in mobile communications
PCT/CN2017/110496 WO2018086596A1 (en) 2016-11-10 2017-11-10 Method and apparatus for avoiding denial of services in mobile communications

Publications (2)

Publication Number Publication Date
CN108293188A true CN108293188A (zh) 2018-07-17
CN108293188B CN108293188B (zh) 2022-09-09

Family

ID=61281161

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780003890.3A Active CN108293188B (zh) 2016-11-10 2017-11-10 用于在移动通信中避免拒绝服务的方法和装置

Country Status (5)

Country Link
US (1) US12015921B2 (zh)
EP (1) EP3533248B1 (zh)
CN (1) CN108293188B (zh)
TW (1) TWI702862B (zh)
WO (1) WO2018086596A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020113530A1 (zh) * 2018-12-06 2020-06-11 深圳市欢太科技有限公司 通信处理方法、装置、移动终端及存储介质
CN111869184A (zh) * 2019-02-26 2020-10-30 联发科技(新加坡)私人有限公司 处理没有完整性保护的拒绝消息的装置和方法

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108713348B (zh) 2018-06-05 2022-07-08 北京小米移动软件有限公司 信息上报方法、装置、终端及存储介质
US11070981B2 (en) * 2019-01-18 2021-07-20 Qualcomm Incorporated Information protection to detect fake base stations
US11463875B2 (en) 2019-04-26 2022-10-04 Qualcomm Incorporated Detection of system information modification using access stratum security mode command
WO2021028614A1 (en) * 2019-08-14 2021-02-18 Nokia Technologies Oy Method and apparatus for handling non-integrity protected reject messages in non-public networks
CN116347537A (zh) * 2021-12-22 2023-06-27 荣耀终端有限公司 通话处理方法及装置

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080084272A1 (en) * 2006-10-05 2008-04-10 Andrea Modiano Systems and methods for automated wireless authorization for entry into a geographic area
EP1814270B1 (en) * 2006-01-26 2009-03-04 Samsung Electronics Co., Ltd. Apparatus and method for connecting call in mobile terminal
CN101400080A (zh) * 2007-09-30 2009-04-01 华为技术有限公司 小区能力通知方法和无线网络控制实体
US20130286950A1 (en) * 2010-12-06 2013-10-31 ST-Ericsson Semiconductor (Beijing) Co. Ltd. Method and Mobile Terminal for Dealing with PS Domain Service and Realizing PS Domain Service Request
US20150304897A1 (en) * 2013-01-18 2015-10-22 Telefonaktiebolaget L M Ericsson (Publ) Simultaneous hand over in different domains
US9326227B2 (en) * 2003-11-12 2016-04-26 Blackberry Limited Data-capable network prioritization with reject code handling
CN105722158A (zh) * 2016-01-29 2016-06-29 宇龙计算机通信科技(深圳)有限公司 语音呼叫方法、语音呼叫装置和终端
WO2016126092A1 (ko) * 2015-02-02 2016-08-11 엘지전자 주식회사 무선 통신 시스템에서 단말의 plmn 선택 방법 및 이를 위한 장치
US20160255674A1 (en) * 2015-10-27 2016-09-01 Mediatek Singapore Pte. Ltd. Handling Of Registration Reject In Mobile Communications
CN105933907A (zh) * 2016-06-28 2016-09-07 努比亚技术有限公司 一种伪基站识别装置、方法及移动终端
CN106060828A (zh) * 2016-07-29 2016-10-26 努比亚技术有限公司 一种禁止接入伪基站装置及方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7483702B2 (en) 2004-10-20 2009-01-27 Nokia Corporation Cell reselection for improving network interconnection
US8811936B2 (en) * 2009-07-30 2014-08-19 Htc Corporation Method of handling call origination and related communication device
US20110216698A1 (en) * 2010-03-05 2011-09-08 Kundan Tiwari Apparatuses, systems, and methods for closed subscriber group (csg) membership synchronization
US8593956B2 (en) * 2010-12-21 2013-11-26 Htc Corporation Methods for congestion control for machine type communication (MTC) devices or low priority devices, and apparatuses using the same
US9008043B2 (en) 2011-09-30 2015-04-14 Lg Electronics Inc. Method for processing data associated with location area update in a wireless communication system
WO2013058576A1 (en) * 2011-10-20 2013-04-25 Samsung Electronics Co., Ltd. Packet switched services in a geran environment
US8995989B2 (en) 2012-05-22 2015-03-31 Mediatek Inc. UE enhancement for service recovery in mobile communications network
KR102068679B1 (ko) 2012-07-04 2020-01-22 삼성전자주식회사 이종 이동 통신 시스템 간 리디렉션을 제어하기 위한 방법 및 장치
EP2871874B1 (en) * 2012-07-09 2018-03-21 Huawei Technologies Co., Ltd. Location update method, device and system
EP2907333A1 (en) * 2012-10-11 2015-08-19 Nokia Solutions and Networks Oy Fake base station detection with core network support
US9591561B2 (en) 2014-02-25 2017-03-07 Lg Electronics Inc. Method for performing a mobility related procedure and user equipment thereof
KR20180101439A (ko) * 2016-02-02 2018-09-12 삼성전자주식회사 비-무결성 보호 메시지를 관리하는 방법 및 장치
CN105873068B (zh) * 2016-06-17 2020-02-11 珠海市魅族科技有限公司 一种识别伪基站的方法和装置

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9326227B2 (en) * 2003-11-12 2016-04-26 Blackberry Limited Data-capable network prioritization with reject code handling
EP1814270B1 (en) * 2006-01-26 2009-03-04 Samsung Electronics Co., Ltd. Apparatus and method for connecting call in mobile terminal
US20080084272A1 (en) * 2006-10-05 2008-04-10 Andrea Modiano Systems and methods for automated wireless authorization for entry into a geographic area
CN101400080A (zh) * 2007-09-30 2009-04-01 华为技术有限公司 小区能力通知方法和无线网络控制实体
US20130286950A1 (en) * 2010-12-06 2013-10-31 ST-Ericsson Semiconductor (Beijing) Co. Ltd. Method and Mobile Terminal for Dealing with PS Domain Service and Realizing PS Domain Service Request
US20150304897A1 (en) * 2013-01-18 2015-10-22 Telefonaktiebolaget L M Ericsson (Publ) Simultaneous hand over in different domains
WO2016126092A1 (ko) * 2015-02-02 2016-08-11 엘지전자 주식회사 무선 통신 시스템에서 단말의 plmn 선택 방법 및 이를 위한 장치
US20160255674A1 (en) * 2015-10-27 2016-09-01 Mediatek Singapore Pte. Ltd. Handling Of Registration Reject In Mobile Communications
CN105722158A (zh) * 2016-01-29 2016-06-29 宇龙计算机通信科技(深圳)有限公司 语音呼叫方法、语音呼叫装置和终端
CN105933907A (zh) * 2016-06-28 2016-09-07 努比亚技术有限公司 一种伪基站识别装置、方法及移动终端
CN106060828A (zh) * 2016-07-29 2016-10-26 努比亚技术有限公司 一种禁止接入伪基站装置及方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020113530A1 (zh) * 2018-12-06 2020-06-11 深圳市欢太科技有限公司 通信处理方法、装置、移动终端及存储介质
CN111869184A (zh) * 2019-02-26 2020-10-30 联发科技(新加坡)私人有限公司 处理没有完整性保护的拒绝消息的装置和方法
CN111869184B (zh) * 2019-02-26 2022-12-27 联发科技(新加坡)私人有限公司 处理没有完整性保护的拒绝消息的装置和方法

Also Published As

Publication number Publication date
WO2018086596A1 (en) 2018-05-17
TW201826813A (zh) 2018-07-16
EP3533248A1 (en) 2019-09-04
US20180070238A1 (en) 2018-03-08
CN108293188B (zh) 2022-09-09
EP3533248A4 (en) 2019-11-27
TWI702862B (zh) 2020-08-21
EP3533248B1 (en) 2022-04-13
US12015921B2 (en) 2024-06-18

Similar Documents

Publication Publication Date Title
CN108293188A (zh) 用于在移动通信中避免拒绝服务的方法和装置
US9178718B2 (en) Method and mobile terminal for dealing with PS domain service and realizing PS domain service request
CN111345072A (zh) 接入控制方法、装置、通信设备及存储介质
KR101857514B1 (ko) Rplmn 정보의 업데이트 방법 및 사용자 장비
US11997585B2 (en) SIM whitelisting and multi-operator core networks
TWI488534B (zh) 進行註冊程序之方法
CN103716774B (zh) 一种公共陆地移动网络的选择方法、设备和***
WO2016175578A1 (ko) 무선 통신 시스템에서 데이터 서비스 제공 방법 및 장치
CN111988821B (zh) 语音通信方法及其装置
KR20140020223A (ko) 휴대폰 네트워크와 인터페이스하기 위한 장치 및 방법
CN106028341A (zh) 一种伪基站的识别***、方法、终端和云端服务器
US20160105825A1 (en) Mobility in mobile communications network
CN109699026A (zh) 一种基站的通信管控方法和装置
CN107332640A (zh) 一种无线信号的屏蔽方法及装置
US20210029531A1 (en) System and method for availing a data service by a user equipment
CN108243631B (zh) 一种接入网络的方法及设备
CN112672336B (zh) 实现外部认证的方法、通信装置及通信***
EP3975623A1 (en) Information transmission method and device
EP4030828A1 (en) Method and device for updating configuration data, and system
CN108307380A (zh) 一种移动用户位置隐私保护方法及移动网关
CN108738023A (zh) 防止物联网终端接入伪基站的方法、物联网服务器和***
CN115152255A (zh) 中继方法和通信设备
WO2024120353A1 (zh) 通信方法、终端及核心网功能
US11147125B2 (en) Apparatuses and methods for handling location information
US20240023067A1 (en) Information Processing Method and Apparatus, Device, and Storage Medium

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant