CN105142136B - 一种防伪基站攻击的方法 - Google Patents
一种防伪基站攻击的方法 Download PDFInfo
- Publication number
- CN105142136B CN105142136B CN201410243375.0A CN201410243375A CN105142136B CN 105142136 B CN105142136 B CN 105142136B CN 201410243375 A CN201410243375 A CN 201410243375A CN 105142136 B CN105142136 B CN 105142136B
- Authority
- CN
- China
- Prior art keywords
- user terminal
- identity
- base station
- pseudo
- communication network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本申请记载了一种防伪基站攻击的方法,涉及电子通信技术领域,通过利用密钥对空口信令中的临时识别码和身份识别码采用公知的算法进行加密后再进行传送,不仅能够有效的避免伪基站获取用户终端身份标示消息,还能通过较小的改造就能实现对当前通信网络和用户终端的兼容,进而花费较小的成本即可实现用户终端与通信网络的安全通信。
Description
技术领域
本发明涉及电子通信技术领域,尤其涉及一种防伪基站攻击的方法。
背景技术
伪基站系统是仿真移动通信无线基站系统及后台分析系统,利用移动网络系统网号(Mobile Network Code,简称MNC)、频率资源等,伪装成移动基站的邻区,在信息获取点设置仿真移动基站,采用大功率的无线信号发射,强迫用户终端(如手机等)在仿真基站信号中进行登记,并通过后台分析从而获得用户的信息,如IMSI(International MobileSubscriber Identity,国际移动用户识别码)、IMEI(International Mobile EquipmentIdentity,国际移动电话设备识别码)及手机号码等。
现今,随着通信技术的发展,很多不法分子利用伪基站不仅能获取用户终端信息,还能发送大量的垃圾广告短信,给人们的信息安全及生活带来非常大的影响;尤其在GSM网络中,由于只能是网络对SIM卡进行鉴权,而SIM卡无法鉴权网络,进而使得用户端无法对抗主动攻击,使得伪基站问题更加难以有效解决。
目前,虽然可通过SIM卡鉴权网络或对SMS(短信)消息内容进行加密等手段来对抗伪基站的攻击,但均需花费大量的人力增加新的流程和算法对现有的鉴权流程进行改进,同时还需花费大量的成本对用户终端和网络进行改造,且还无法解决用户终端身份标示信息如IMSI、TMSI/P-TMSI等易泄露的问题。
发明内容
针对上述存在的问题,本发明记载了一种防伪基站攻击的方法,可应用于通信网络(如3GPP移动通信网络等)中,其中,所述方法包括:
所述通信网络采用分配给用户终端的密钥对临时识别码进行加密后,发送至所述用户终端,所述用户终端利用所述密钥对加密的临时识别码进行解密后,以获取所述临时识别码;
所述通信网络采用所述密钥对身份识别码进行加密,并采用所述临时识别码或加密的身份识别码进行寻呼;
其中,在一个所述通信网络的位置区中,每个所述加密的临时识别码均唯一标示一个用户终端。
上述的防伪基站攻击的方法,其中,还包括:
判断是否采用所述用户终端当前存储的旧临时识别码和密钥进行位置注册操作,
若采用所述用户终端当前存储的旧临时识别码和密钥进行所述位置注册操作,则利用该密钥对所述旧临时识别码进行加密后,并在后续的所述位置注册操作中利用加密的旧临时识别码标示自身;
否则,则在后续的所述位置注册操作中利用身份识别码标示自身,且所述通信网络继续对所述SIM卡进行鉴权操作。
上述的防伪基站攻击的方法,其中,还包括:
采用所述用户终端中的旧临时识别码和密钥进行所述位置注册操作前,先判断所述用户终端中是否同时存在所述旧临时识别码和所述密钥,
若所述用户终端中同时存在所述旧临时识别码和所述密钥,则利用该密钥对所述旧临时识别码进行加密后,以在后续的所述位置注册操作中利用加密的旧临时识别码标示自身;
否则,则在后续的所述位置注册操作中继续利用所述身份识别码标示自身,且所述通信网络继续对所述SIM卡进行鉴权操作。
上述的防伪基站攻击的方法,其中,还包括:
利用所述身份识别码标示自身进行所述位置注册操作前,先清除所述用户终端中存在的旧临时识别码和密钥。
上述的防伪基站攻击的方法,其中,还包括:
利用所述身份识别码标示自身进行所述位置注册操作后,继续判断所述通信网络是否对所述SIM卡进行鉴权操作,
若所述通信网络不对所述SIM卡进行鉴权操作,则禁止所述用户终端驻留在当前所处的小区。
上述的防伪基站攻击的方法,其中,还包括:
所述用户终端接收到所述通信网络发送的短信寻呼消息后,判断该寻呼消息中是否包含所述用户终端当前存储的临时识别码或加密的身份识别码,
若所述寻呼消息中包含所述用户终端当前存储的临时识别码或加密的身份识别码,则所述用户终端继续被叫短信流程;
否则,则所述用户终端忽略所述被叫短信流程。
上述的防伪基站攻击的方法,其中,还包括:
所述用户终端在忽略所述被叫短信流程前,继续判断所述寻呼消息中是否包含所述用户终端当前存储的加密临时识别码或身份识别码,
所述寻呼消息中包含所述用户终端当前存储的加密临时识别码或身份识别码,则禁止所述用户终端驻留在当前所处的小区;
否则,所述用户终端忽略所述被叫短信流程。
上述的防伪基站攻击的方法,其中,还包括:
在一个所述通信网络的位置区中,每个所述加密的身份识别码均唯一标示一个用户终端。
上述的防伪基站攻击的方法,其中,还包括:
所述通信网络与所述用户终端之间的通信为语音通信或数据通信。
上述的防伪基站攻击的方法,其中,还包括:
所述采用分配给用户终端的密钥进行加密的算法为对称加密算法。
上述的防伪基站攻击的方法,其中,还包括:
所述密钥为网络鉴权终端SIM的算法过程所产生的密钥。
上述发明具有如下优点或者有益效果:
1、本申请记载的防伪基站攻击的方法,通过利用对称加密的方式,在空口信令中发送加密的临时识别码和加密的身份识别码,使得伪基站无法对用户终端进行位置注册及发送短信(即伪基站无法获取用户终端的IMSI、TMSI/P-TMSI)等操作,进而有效的提高了用户终端与通信网络之间通信的安全性。
2、本申请记载的防伪基站攻击的方法,不需要引入新的鉴权流程,仅需要在空口消息中将明文的临时识别码和明文的身份识别码替换为加密的临时识别码和加密的身份识别码,并可采用传统的加密算法进行加密,进而在对用户终端和通信网络进行较小的改造,就能实现用户终端与通信网站之间高安全性的通信。
3、本申请记载的防伪基站攻击的方法,通过在位置注册操作中,将相关消息中的部分信元(如包含TMSI的信元等)中加入能力指示的标志位,就能实现对当前的通信网络和用户终端的兼容。
具体附图说明
通过阅读参照以下附图对非限制性实施例所作的详细描述,本发明及其特征、外形和优点将会变得更加明显。在全部附图中相同的标记指示相同的部分。并未可以按照比例绘制附图,重点在于示出本发明的主旨。
图1是本发明实施例中位置注册操作的流程示意图;
图2是本发明实施例中被叫短信寻呼操作的流程示意图。
具体实施方式
下面结合附图和具体的实施例对本发明作进一步的说明,但是不作为本发明的限定。
目前,鉴别伪基站(如伪GSM基站等)的方法中,主要是通过在用户终端(即移动终端,MS)进入新的位置区发起位置注册的过程中,嵌入SIM卡(subscriber identitymodule,用户身份识别卡)对网络进行鉴权的过程,以达到鉴别伪基站的目的;但该方法需要引入新的鉴权流程或对现有的网络鉴权SIM卡的流程及算法进行改造,即对当前用户终端和通信网络均需要进行较大的改造,其改造成本和难度都非常大。
另外,当前防止伪基站发送垃圾短信至用户终端的方法中,则主要是在用户终端和对应的核心网内部,在SMS协议的高层或者应用层,由SMS(Short Messaging Service,短信服务)发送方对SMS消息内容进行加密,然后接收方(用户终端)进行解密,以防止伪基站短信系统向用户终端发送垃圾短信;但方法也需要引入新的消息内容加密流程,不仅大大降低SMS的收发性能,还需要对当前的用户终端和通信网络进行较大的改造。
上述的鉴别伪基站和防止伪基站发送垃圾短信至用户终端的方法中,均无法解决用户终端在进行通信过程中,其IMSI、TMSI/P-TMSI(packet TMSI)等身份标示被伪基站捕获的问题,即用户终端的通信安全无法得到有效的保障。
为了解决上述诸多技术问题,本申请提供了一种防伪基站攻击的方法,可应用于3GPP移动通信网络中,该通信网络包括若干小区和若干位置区(location area,LA),且每个位置区均由多个小区构成,且当用户终端进入一个位置区时均需要进行位置注册操作,上述的方法包括:
首先,上述的3GPP移动通信网络在用户终端能够进行正常业务之前,出于网络安全性的需求,均会分配给用户终端一个数据加密密钥(Ciphering key,Kc),即若用户终端没有Kc,则通信网络就会在该用户终端的后续位置注册操作中,对用户终端的SIM卡进行鉴权流程,以分配相应的Kc至用户终端,而若此时通信网络没有发起对SIM卡的鉴权操作,则可认为当前用户终端所处的小区为非法小区,相应的该用户终端禁止在该小区驻留。
其次,在后续的位置注册操作过程中,通信网络端的拜访位置寄存器(visitorlocation register,VLR)分配临时识别码(TMSI/P-TMSI)后,采用常规的对称加密方法(如DES或A5算法等)和上述的分配用户终端的Kc对该临时识别码进行加密,进而获取加密的临时识别码(Ciphered_TMSI/Ciphered_P-TMSI),并将该加密的临时识别码发送至用户终端。
之后,用户终端根据其存储的Kc对其获取的加密的临时识别码(Ciphered_TMSI/Ciphered_P-TMSI)进行解密后,得到并存储临时识别码(TMSI/P-TMSI)和加密的临时识别码(Ciphered_TMSI/Ciphered_P-TMSI),以继续后续位置注册操作。
最后,在上述的VLR和用户终端完成上述位置注册操作后,继续采用公知的对称算法对身份识别码(IMSI)进行加密,其加密的密钥也是Kc(即采用对称加密算法对分配给用户终端的密钥进行加密,且该密钥为网络鉴权终端SIM的算法过程所产生的密钥),进而获得加密的身份识别码(Ciphered_IMSI),即用户终端和通信网络均可采用Kc对Ciphered_IMSI进行解密,以获取IMSI,且用户终端和通信网络均将Ciphered_IMSI存储。
优选的,上述的加密算法中,Ciphered_IMSI、Ciphered_TMSI均同TMSI一样,在一个LA的范围内均能唯一标示一台用户终端(如Ciphered_TMSI的结尾4个字节是用户终端对应的序列号),并且其也均存储在用户终端和VLR中。
优选的,上述的通信网络可以为语音网络(CS)或数据网络(PS),当在语音网络中,通信网络分配的临时识别码为TMSI,而在数据网络中,通信网络分配的临时识别码则为P-TMSI,由于两种通信网络中的操作流程相似,下面就以语音网络为例进行详细阐述,而数据网络中只要将下述的TMSI替换为P-TMSI、Ciphered_TMSI替换为Ciphered_P-TMSI即可,具体的:
一种防伪基站获取用户终端身份标示(如IMSI或TMSI等),适用于3GPP移动通信网络中,按照3GPP标准协议流程,在进行位置注册操作过程中,通信网络端可以分配新的TMSI至用户终端,并命令用户终端删除其存储的TMSI,相应的在后续位置注册操作过程中,用户终端使用IMSI标示自身以获取上述的新的TMSI;或者通信网络使用用户终端存储的旧TMSI,但若此时用户终端中没有同时存储旧TMSI和Kc,则该用户终端同样使用IMSI标示自身以从通信网络中获取新的TMSI。
图1是本发明实施例中位置注册操作的流程示意图;如图1所示,位置注册操作的流程包括:
步骤S1,用户终端开机或移动进入新的位置区时,其发起位置注册LocationUpdate过程,并继续步骤S2。
步骤S2,继续判断通信网络是否采用用户终端当前存储的旧TMSI和Kc进行后续的位置注册操作;若采用用户终端当前存储的旧TMSI和Kc进行后续的位置注册操作,则继续步骤S3;若不采用用户终端当前存储的旧TMSI和Kc进行后续的位置注册操作,则继续步骤S7。
步骤S3,继续判断该用户终端中是否同时存在旧TMSI和Kc;若用户终端中同时存在旧TMSI和Kc,则继续步骤S4;若用户终端中不同时存在旧TMSI和Kc,则继续步骤S7。
步骤S4,用户终端在位置注册(location update)过程中,利用Kc采用常规的加密算法(如DES或A5等)对旧TMSI进行加密后,获得旧Ciphered_TMSI,并将上行消息中所有的旧TMSI均替换为旧Ciphered_TMSI后,再将该上行信息发送至通信网络(即用户终端利用旧Ciphered_TMSI标示自身);该通信网络将接收到的旧Ciphered_TMSI根据上述的Kc采用相应的解密算法对该旧Ciphered__TMSI进行解密,进而获取上述的旧TMSI(即用户终端和通信网络之间是采用对称加密的方式进行数据的通讯),并继续步骤S5。
步骤S5,通信网络在Location Update的过程中,利用VLR分配用户终端新的TMSI时,该通信网络先利用上述的Kc同样采用常规的加密算法对该新的TMSI进行加密,获得新的Ciphered_TMSI后,再将该新的Ciphered_TMSI发送至用户终端,并继续步骤S6。
步骤S6,上述的用户终端将接收到的新的Ciphered_TMSI后,根据上述的Kc采用相应的解密算法对该新的Ciphered_TMSI进行解密,进而获取上述的新的TMSI(即用户终端和通信网络之间是采用对称加密的方式进行数据的通讯),并利用该新的TMSI替换原先存储的旧的TMSI后,继续将上述的新的Ciphered_TMSI和新的TMSI存储,以完成位置注册操作。
步骤S7,通信网络命令用户终端删除其自身存储的旧TMSI和Kc(即在进行步骤S2后,则直接清除该用户终端中可能存在的旧TMSI和Kc;而若在进行步骤S3后,则该用户终端在发起Location Update Request消息前,先清除其可能存在的旧TMSI和Kc)后,该用户终端在后续的位置注册操作中,其所发送的上行消息中以IMSI明文来标示自身;继续步骤S8。
步骤S8,在通信网络进行Location Update的过程中,在其VLR分配用户终端新的TMSI前,先判断该通信网络是否对发起对该用户终端的SIM卡的鉴权流程;若通信网络对SIM卡发起鉴权流程,则继续步骤S9;若通信网络对SIM卡不发起鉴权流程,则继续步骤S10。
步骤S9,上述的通信网络发起对用户终端的SIM卡进行的鉴权操作,并在该鉴权操作过程中,用户终端从通信网络中获取新的Kc;继续利用该新的Kc继续依次进行步骤S5和步骤S6(即将步骤S5和步骤S6中原先的用户终端存储的Kc均替换为上述的新的Kc,以完成后续的加密和解密的操作),以最终完成上述的位置注册操作。
步骤S10,设定该用户终端所处的通信网络的小区为非法小区,并禁止用户终端驻留在该非法小区,从而选择其他小区进行通信。
进一步的,用户终端在发起Location Update Request消息之前,先检查自身存储的旧TMSI和Kc记录是否齐全,若不全则先清除可能存在的旧TMSI和Kc,以便于后续发起的Location Update Request消息触发对用户终端的SIM卡鉴权流程,进而获取齐全的新的Kc。
优选的,上述各步骤中的空口信令均传输密文(即Ciphered_TMSI),且在通信网络的一个位置区中每个密文均唯一标示一个用户终端;相应的,合法的通信网络中均采用加密后的IMSI(即Ciphered_IMSI)或者TMSI进行寻呼,且在上述的通信网络的一个位置区中每个加密后的IMSI也均唯一标示一个用户终端;而由于伪基站无法获知上述的密钥(Kc或新的Kc),所以能够有效的避免伪基站获取用户终端的身份标示信息(如TMSI等信息)。
图2是本发明实施例中被叫短信寻呼操作的流程示意图;如图2所示,可基于上述位置注册操作完成,即用户终端与通信网络完成位置注册后,该被叫短信寻呼操作的流程包括:
步骤a,用户终端接收到短信寻呼消息后,先判断该寻呼信息中是否包含该用户终端当前存储(或记录)的TMSI或Ciphered_IMSI;若该寻呼信息中包含该用户终端当前存储(或记录)的TMSI或Ciphered_IMSI,则继续步骤b;若该寻呼信息中不包含该用户终端当前存储(或记录)的TMSI或Ciphered_IMSI,则继续进行步骤c。
步骤b,继续进行正常处理寻呼消息,以继续被叫短信流程。
步骤c,判断该寻呼消息中是否包含该用户终端当前存储(或记录)的IMSI或Ciphered_TMSI;若该寻呼消息中包含该用户终端当前存储(或记录)的IMSI或Ciphered_TMSI,则继续步骤d;若该寻呼消息中不包含该用户终端当前存储(或记录)的IMSI或Ciphered_TMSI,继续进行步骤e。
步骤d,设定该用户终端所处的通信网络的小区为非法小区,并禁止用户终端驻留在该非法小区,从而选择其他小区进行通信。
步骤e,正常忽略该寻呼消息。
由于伪基站无法获取密钥,使得其发送的寻呼消息中不可能包括用户终端当前存储的TMSI或Ciphered_IMSI;所以,包含TMSI或Ciphered_IMSI的寻呼消息均是合法网络发生的消息,进而要进行正常的短信处理流程;而若是在寻呼消息中包含有IMSI或Ciphered_TMSI时,则其很可能是直接拷贝在位置注册过程中,合法通信网络发送的Ciphered_TMSI或者用户终端发送的IMSI,且Ciphered_TMSI和IMSI在一个位置区均是唯一标示一个用户终端,进而可以判断该寻呼消息是非法的,相应的就要禁止用户终端在当前小区中驻留,从而有效的避免了伪基站向用户终端发送非法短信(如垃圾短信等)。
综上所述,本发明记载了一种防伪基站攻击的方法,通过利用密钥对空口信令中的临时识别码和身份识别码采用公知的算法进行加密后再进行传送,不仅能够有效的避免伪基站获取用户终端身份标示消息,还能通过较小的改造就能实现对当前通信网络和用户终端的兼容,花费较小的成本即可实现用户终端与通信网络的安全通信。
本领域技术人员应该理解,本领域技术人员在结合现有技术以及上述实施例可以实现所述变化例,在此不做赘述。这样的变化例并不影响本发明的实质内容,在此不予赘述。
以上对本发明的较佳实施例进行了描述。需要理解的是,本发明并不局限于上述特定实施方式,其中未尽详细描述的设备和结构应该理解为用本领域中的普通方式予以实施;任何熟悉本领域的技术人员,在不脱离本发明技术方案范围情况下,都可利用上述揭示的方法和技术内容对本发明技术方案作出许多可能的变动和修饰,或修改为等同变化的等效实施例,这并不影响本发明的实质内容。因此,凡是未脱离本发明技术方案的内容,依据本发明的技术实质对以上实施例所做的任何简单修改、等同变化及修饰,均仍属于本发明技术方案保护的范围内。
Claims (11)
1.一种防伪基站攻击的方法,应用于通信网络中,其特征在于,所述方法包括:
所述通信网络采用分配给用户终端的密钥对临时识别码进行加密后,发送至所述用户终端,所述用户终端利用所述密钥对加密的临时识别码进行解密后,以获取所述临时识别码;
所述通信网络采用所述密钥对身份识别码进行加密,并采用所述临时识别码或加密的身份识别码进行寻呼;
其中,在一个所述通信网络的位置区中,每个所述加密的临时识别码均唯一标示一个用户终端。
2.如权利要求1所述的防伪基站攻击的方法,其特征在于,还包括:
判断是否采用所述用户终端当前存储的旧临时识别码和密钥进行位置注册操作,
若采用所述用户终端当前存储的旧临时识别码和密钥进行所述位置注册操作,则利用该密钥对所述旧临时识别码进行加密后,并在后续的所述位置注册操作中利用加密的旧临时识别码标示自身;
否则,则在后续的所述位置注册操作中利用身份识别码标示自身,且所述通信网络继续对所述SIM卡进行鉴权操作。
3.如权利要求2所述的防伪基站攻击的方法,其特征在于,还包括:
采用所述用户终端中的旧临时识别码和密钥进行所述位置注册操作前,先判断所述用户终端中是否同时存在所述旧临时识别码和所述密钥,
若所述用户终端中同时存在所述旧临时识别码和所述密钥,则利用该密钥对所述旧临时识别码进行加密后,以在后续的所述位置注册操作中利用加密的旧临时识别码标示自身;
否则,则在后续的所述位置注册操作中继续利用所述身份识别码标示自身,且所述通信网络继续对所述SIM卡进行鉴权操作。
4.如权利要求3所述的防伪基站攻击的方法,其特征在于,还包括:
利用所述身份识别码标示自身进行所述位置注册操作前,先清除所述用户终端中存在的旧临时识别码和密钥。
5.如权利要求2所述的防伪基站攻击的方法,其特征在于,还包括:
利用所述身份识别码标示自身进行所述位置注册操作后,继续判断所述通信网络是否对所述SIM卡进行鉴权操作,
若所述通信网络不对所述SIM卡进行鉴权操作,则禁止所述用户终端驻留在当前所处的小区。
6.如权利要求2所述的防伪基站攻击的方法,其特征在于,还包括:
所述用户终端接收到所述通信网络发送的短信寻呼消息后,判断该寻呼消息中是否包含所述用户终端当前存储的临时识别码或加密的身份识别码,
若所述寻呼消息中包含所述用户终端当前存储的临时识别码或加密的身份识别码,则所述用户终端继续被叫短信流程;
否则,则所述用户终端忽略所述被叫短信流程。
7.如权利要求6所述的防伪基站攻击的方法,其特征在于,还包括:
所述用户终端在忽略所述被叫短信流程前,继续判断所述寻呼消息中是否包含所述用户终端当前存储的加密临时识别码或身份识别码,
所述寻呼消息中包含所述用户终端当前存储的加密临时识别码或身份识别码,则禁止所述用户终端驻留在当前所处的小区;
否则,所述用户终端忽略所述被叫短信流程。
8.如权利要求6所述的防伪基站攻击的方法,其特征在于,还包括:
在一个所述通信网络的位置区中,每个所述加密的身份识别码均唯一标示一个用户终端。
9.如权利要求1所述的防伪基站攻击的方法,其特征在于,还包括:
所述通信网络与所述用户终端之间的通信为语音通信或数据通信。
10.如权利要求1所述的防伪基站攻击的方法,其特征在于,还包括:
所述采用分配给用户终端的密钥进行加密的算法为对称加密算法。
11.如权利要求1所述的防伪基站攻击的方法,其特征在于,还包括:
所述密钥为网络鉴权终端SIM的算法过程所产生的密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410243375.0A CN105142136B (zh) | 2014-06-03 | 2014-06-03 | 一种防伪基站攻击的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410243375.0A CN105142136B (zh) | 2014-06-03 | 2014-06-03 | 一种防伪基站攻击的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105142136A CN105142136A (zh) | 2015-12-09 |
CN105142136B true CN105142136B (zh) | 2018-11-16 |
Family
ID=54727316
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410243375.0A Active CN105142136B (zh) | 2014-06-03 | 2014-06-03 | 一种防伪基站攻击的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105142136B (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107222860A (zh) * | 2016-03-22 | 2017-09-29 | 中兴通讯股份有限公司 | 一种识别伪基站的方法和装置 |
CN108616889B (zh) * | 2016-12-21 | 2021-07-09 | 中国移动通信集团公司 | 一种攻击伪基站的方法及装置 |
CN110234106B (zh) * | 2018-03-06 | 2022-02-18 | 中国移动通信有限公司研究院 | 检测vlr是否验证被叫终端的识别响应的方法及装置 |
CN110536290B (zh) * | 2018-05-24 | 2022-03-29 | 华为技术有限公司 | 一种寻呼处理方法及装置 |
WO2019223769A1 (zh) * | 2018-05-24 | 2019-11-28 | 华为技术有限公司 | 一种寻呼处理方法及装置 |
US11265700B2 (en) * | 2018-11-30 | 2022-03-01 | Qualcomm Incorporated | Methods and systems for detecting and responding to paging channel attacks |
CN111328077A (zh) * | 2018-12-17 | 2020-06-23 | 中国移动通信集团山东有限公司 | 伪基站短信识别方法、基站短信加密方法及系统 |
CN113316152A (zh) * | 2021-05-21 | 2021-08-27 | 重庆邮电大学 | LTE系统中针对终端的DoS攻击检测方法及防御方法 |
CN114221778B (zh) * | 2021-10-21 | 2022-08-26 | 北京连山科技股份有限公司 | 一种提高无线公网接入安全性的方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1863376A (zh) * | 2005-05-12 | 2006-11-15 | 中兴通讯股份有限公司 | 一种移动通信系统中移动终端身份保护的方法 |
CN1885995A (zh) * | 2005-06-23 | 2006-12-27 | 北京三星通信技术研究有限公司 | 设置动态用户识别码增强网络安全性的方法 |
CN102026174A (zh) * | 2009-09-17 | 2011-04-20 | 中兴通讯股份有限公司 | 一种寻呼过程中用户标识的保密方法及装置 |
CN103618999A (zh) * | 2013-12-11 | 2014-03-05 | 北京锐安科技有限公司 | 获取用户临时识别码的方法及装置 |
-
2014
- 2014-06-03 CN CN201410243375.0A patent/CN105142136B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1863376A (zh) * | 2005-05-12 | 2006-11-15 | 中兴通讯股份有限公司 | 一种移动通信系统中移动终端身份保护的方法 |
CN1885995A (zh) * | 2005-06-23 | 2006-12-27 | 北京三星通信技术研究有限公司 | 设置动态用户识别码增强网络安全性的方法 |
CN102026174A (zh) * | 2009-09-17 | 2011-04-20 | 中兴通讯股份有限公司 | 一种寻呼过程中用户标识的保密方法及装置 |
CN103618999A (zh) * | 2013-12-11 | 2014-03-05 | 北京锐安科技有限公司 | 获取用户临时识别码的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN105142136A (zh) | 2015-12-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105142136B (zh) | 一种防伪基站攻击的方法 | |
Van Den Broek et al. | Defeating IMSI catchers | |
CN108293223B (zh) | 一种数据传输方法、用户设备和网络侧设备 | |
CN201286113Y (zh) | 无线发射/接收单元 | |
CN102594555B (zh) | 数据的安全保护方法、网络侧实体和通信终端 | |
CN109922474B (zh) | 触发网络鉴权的方法及相关设备 | |
CN108012264A (zh) | 用于802.1x载体热点和Wi-Fi呼叫认证的基于经加密的IMSI的方案 | |
CN109587688A (zh) | 系统间移动性中的安全性 | |
EP3146740B1 (en) | Cellular network authentication | |
CN105471845B (zh) | 防止中间人攻击的通信方法及系统 | |
CN103152731A (zh) | 一种3g接入的imsi隐私保护方法 | |
CN101895877A (zh) | 密钥协商方法、设备及系统 | |
CN101895882A (zh) | 一种WiMAX系统中的数据传输方法、系统及装置 | |
CN105657702A (zh) | 认证方法、认证系统、移动终端的认证方法和移动终端 | |
CN104219650A (zh) | 发送用户身份认证信息的方法及用户设备 | |
US20220279471A1 (en) | Wireless communication method for registration procedure | |
CN106714151A (zh) | 信息传输方法 | |
EP3518491A1 (en) | Registering or authenticating user equipment to a visited public land mobile network | |
Angermeier et al. | PAL-privacy augmented LTE: A privacy-preserving scheme for vehicular LTE communication | |
CN101877852A (zh) | 用户接入控制方法和系统 | |
CN107872793B (zh) | 一种基站识别方法、终端和服务器 | |
CN110830421A (zh) | 数据传输方法和设备 | |
JP6499315B2 (ja) | 移動通信システム及び通信網 | |
CN107911814B (zh) | 一种基于hss增强的用户身份信息保护方法及系统 | |
EP3439344A1 (en) | Registering user equipment to a visited public land mobile network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |