CN105516986A - 一种检测伪基站的方法、终端、数据处理器以及系统 - Google Patents
一种检测伪基站的方法、终端、数据处理器以及系统 Download PDFInfo
- Publication number
- CN105516986A CN105516986A CN201610012527.5A CN201610012527A CN105516986A CN 105516986 A CN105516986 A CN 105516986A CN 201610012527 A CN201610012527 A CN 201610012527A CN 105516986 A CN105516986 A CN 105516986A
- Authority
- CN
- China
- Prior art keywords
- base station
- pseudo
- terminal
- suspicious
- data processor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/08—Testing, supervising or monitoring using real traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/08—Reselecting an access point
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/16—Performing reselection for specific purposes
- H04W36/165—Performing reselection for specific purposes for reducing network power consumption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一种检测伪基站的方法、终端、数据处理器以及系统,其中,所述方法包括:终端切换到基站后记录该基站的信息,所述基站的信息包括:基站身份标识ID、基站的经纬度;所述基站身份标识ID包括:基站的位置区码LAC和小区标识CellID;终端根据预设时间段内记录的基站信息筛选出可疑伪基站;终端将本次筛选出的新的可疑伪基站以及本终端标识发送给数据处理器;所述数据处理器从接收的来自各个终端的可疑伪基站数据中确定伪基站。上述技术方案可避免伪基站被漏检。
Description
技术领域
本发明涉及伪基站检测领域,尤其涉及一种检测伪基站的方法、终端、数据处理器以及系统。
背景技术
移动通信系统中,基站是具有合法运营资质的电信网络运营商部署的网络基础设施。通过提供无线信号覆盖,基站为用户终端提供无线网络通信服务。
然而,为了获取不当得利,移动通信网络中出现了伪基站。伪基站在工作时,通过增大其信号强度,使其覆盖范围内的移动终端选择并驻留。伪基站通过设置位置区参数,迫使终端发起位置区更新,获取国际移动用户识别码IMSI(InternationalMobileSubscriberIdentificationNumber,IMSI)及移动设备国际身份码IMEI(InternationalMobileEquipmentIdentity,IMEI)信息。伪基站甚至还能够假冒信令,强制用户接收短信信息。
上述这些伪基站的行为严重侵害了用户利益:
(1)欺骗移动终端在伪基站驻留,导致移动终端脱离正常服务网络,造成移动终端无法进行主被叫服务,影响移动终端用户的正常通信;
(2)伪基站的信号强度大于合法基站,导致移动终端频繁在伪基站和合法基站间切换,浪费无线资源;
(3)伪基站骗取IMSI及IMEI信息,进而可利用所述信息对移动终端用户进行窃听、位置跟踪,威胁了移动终端用户的隐私和安全;
(4)强制移动终端用户接收短信信息,由于短信信息数量任意、内容任意,降低了移动终端用户的体验。
相关技术中的检测伪基站的方法主要包括以下几种:
1)在3G/LTE系统中,通过对全球用户识别卡(UniversalSubscriberIdentityModule,USIM)、3G/LTE系统终端、接入网、核心网全套设备的升级换代以及新的标准规范\协议的制定,实现网络与移动终端间的双向鉴权并实现信令消息的完整性保护。
在该方法中,USIM卡与归属网的归属位置寄存器HLR/归属签约用户服务器HSS预先存储共享根密钥K,HLR/HSS根据根密钥K计算生成AUTN,并将该根密钥K下发至移动终端。移动终端侧的USIM基于所述根密钥K同样生成AUTN,并与接收到的AUTN做比较,从而判断网络设备的合法性。
但是现有的GSM系统并不支持该方法,要实现该方法,必须对现有的GSM系统的SIM卡、终端、接入网、核心网等设备进行改造,代价巨大。
2)在移动终端侧安装用于识别伪基站发送的垃圾短信的应用程序。
该方法中,移动终端在收到伪基站发送的短信后,根据垃圾短信的识别模型对短信进行分析。
由于垃圾短信内容、格式更新快,识别模块无法做到100%拦截垃圾短信;其次,由于该方法是在收到伪基站发送的短信后进行的操作,在这个过程中伪基站已获取了IMSI及IMEI信息。
3)运营商通过信令检测对现网进行分析、排查
由于大部分伪基站是流动式的、且分布零散,运营商很难现场实时捕捉到伪基站信息。并且,伪基站能够自动检测临区频点、并且可以随时修改频点和位置区码LAC,使得运营商采用通过删除伪基站广播频点的方式来治理伪基站收效不明显。
针对上述现有检测伪基站方法存在的不足,寻找一种不需要对现有通信系统大规模改造、能够准确识别伪基站、且能够保证用户信息安全的伪基站检测方法十分必要。
发明内容
本发明提供了一种检测伪基站的方法、终端、数据处理器以及系统,以解决如何避免伪基站被漏检的问题。
为解决上述技术问题,本发明提供了一种检测伪基站的方法,所述方法包括:
终端切换到基站后记录该基站的信息,所述基站的信息包括:基站身份标识ID、基站的经纬度;所述基站身份标识ID包括:基站的位置区码LAC和小区标识CellID;
终端根据预设时间段内记录的基站信息筛选出可疑伪基站;
终端将本次筛选出的新的可疑伪基站以及本终端标识发送给数据处理器;
所述数据处理器从接收的来自各个终端的可疑伪基站数据中确定伪基站。
可选的,所述基站的信息还包括:
在切换目的基站中接收到的短信的发送方号码;
所述终端根据预设时间段内记录的基站信息筛选出可疑伪基站,包括:
终端根据预设时间段内记录的基站ID次数确定自己切换至该基站的次数,若终端切换至同一基站的次数小于2,则该基站为可疑伪基站;
和/或,终端判断基站身份标识ID中包含的位置区码LAC或小区标识CellID是否为非正常号码,如果是非正常号码,则该基站为可疑伪基站;
和/或,当基站的信息包括所述在切换目的基站中接收到的短信的发送方号码时,终端还判断所述发送方号码是否为非正常号码;如果是非正常号码,则该基站为可疑伪基站。
可选的,所述终端将本次筛选出的新的可疑伪基站以及本终端标识发送给数据处理器,包括:
终端若判断出自己当前要切换的目的基站为可疑伪基站,则在与正常服务网络恢复通信后,将本次筛选出的新的可疑伪基站连同本终端标识发送给数据处理器;
终端若判断出自己当前要切换的目的基站为非可疑伪基站,则在预设时间后将本次筛选出的新的可疑伪基站连同本终端标识发送给数据处理器。
可选的,所述数据处理器从接收的来自各个终端的可疑伪基站数据中确定伪基站,包括:
对预设时间端内接收的来自各个终端的可疑伪基站数据进行统计,如果一个基站被N个终端上报为可疑伪基站,则确定该可疑伪基站即为伪基站,N为大于或等于预设值A的自然数,A为自然数;
或者,
对预设时间端内接收的来自各个终端的可疑伪基站数据进行统计,如果一个基站被M个终端上报为可疑伪基站,且该基站的LAC和CellID为非正常号码,则确定该可疑伪基站即为伪基站,M为大于0且小于所述预设值A的自然数。
可选的,所述方法还包括:
数据处理器在根据所述的如果一个基站被N个终端上报为可疑伪基站,则确定该可疑伪基站后,根据所述基站的经纬度确定该伪基站所属的地理区域;
若该伪基站出现在多个相连的地理区域内,则确定所述伪基站为移动伪基站。
可选的,所述方法还包括:
数据处理器将确定的伪基站发送给终端;
当获知伪基站的终端切换至基站之前,若判断出预切换基站为确定的伪基站,则停止切换流程。
可选的,所述数据处理器将确定的伪基站发送给终端,包括:
数据处理器确定各个伪基站所属的地理区域;
当各个伪基站所属的地理区域的面积大于面积预设值时,将伪基站所属的地理区域划分为多个子区域,向每个子区域的终端发送在该子区域范围内存在的伪基站,或向每个子区域的终端发送在该子区域范围内以及邻子区域范围内存在的伪基站。
为解决上述技术问题,本发明还提供了一种检测伪基站的终端,所述终端包括:
基站信息记录模块,用于终端切换到基站后记录该基站的信息,所述基站的信息包括:基站身份标识ID、基站的经纬度;所述基站身份标识ID包括:基站的位置区码LAC和小区标识CellID;
伪基站初筛模块,用于根据预设时间段内记录的基站信息筛选出可疑伪基站;并将本次筛选出的新的可疑伪基站以及本终端标识发送给数据处理器。
可选的,所述基站的信息还包括:
在切换目的基站中接收到的短信的发送方号码;
所述伪基站初筛模块,用于根据预设时间段内记录的基站信息筛选出可疑伪基站,包括:
根据预设时间段内记录的基站ID次数确定终端切换至该基站的次数,若终端切换至同一基站的次数小于2,则该基站为可疑伪基站;
和/或,判断基站身份标识ID中包含的位置区码LAC或小区标识CellID是否为非正常号码,如果是非正常号码,则该基站为可疑伪基站;
和/或,当基站的信息包括所述在切换目的基站中接收到的短信的发送方号码时,还判断所述发送方号码是否为非正常号码;如果是非正常号码,则该基站为可疑伪基站。
可选的,所述伪基站初筛模块,用于将本次筛选出的新的可疑伪基站以及本终端标识发送给数据处理器,包括:
若判断出终端当前要切换的目的基站为可疑伪基站,则在与正常服务网络恢复通信后,将本次筛选出的新的可疑伪基站连同本终端标识发送给数据处理器;
若判断出终端当前要切换的目的基站为非可疑伪基站,则在预设时间后将本次筛选出的新的可疑伪基站连同本终端标识发送给数据处理器。
可选的,所述终端还包括切换控制模块,
所述切换控制模块,用于从数据处理器获取确定的伪基站,并在终端切换至基站之前,若判断出预切换基站为确定的伪基站,停止切换流程。
为解决上述技术问题,本发明还提供了一种检测伪基站的数据处理器,所述数据处理器包括:
数据接收模块,用于从终端接收可疑伪基站数据;
伪基站确定模块,用于根据接收的来自各个终端的可疑伪基站数据确定伪基站。
可选的,所述伪基站确定模块,用于根据接收的来自各个终端的可疑伪基站数据确定伪基站,包括:
对预设时间端内接收的来自各个终端的可疑伪基站数据进行统计,如果一个基站被N个终端上报为可疑伪基站,则确定该可疑伪基站即为伪基站,N为大于或等于预设值A的自然数,A为自然数;
或者,
对预设时间端内接收的来自各个终端的可疑伪基站数据进行统计,如果一个基站被M个终端上报为可疑伪基站,且该基站的LAC和CellID为非正常号码,则确定该可疑伪基站即为伪基站,M为大于0且小于所述预设值的自然数。
可选的,
伪基站确定模块,还用于在根据所述的如果一个基站被N个终端上报为可疑伪基站,则确定该可疑伪基站后,根据所述基站的经纬度确定该伪基站所属的地理区域;若该伪基站出现在多个相连的地理区域内,则确定所述伪基站为移动伪基站。
可选的,
所述伪基站确定模块,还用于将确定的伪基站发送给终端。
可选的,所述伪基站确定模块,用于将确定的伪基站发送给终端,包括:
确定各个伪基站所属的地理区域;
当各个伪基站所属的地理区域的面积大于面积预设值时,将伪基站所属的地理区域划分为多个子区域,向每个子区域的终端发送在该子区域范围内存在的伪基站,或向每个子区域的终端发送在该子区域范围内以及邻子区域范围内存在的伪基站。
为解决上述技术问题,本发明还提供了一种检测伪基站的系统,所述系统包括终端和数据处理器,其中
所述终端采用如上所述的终端;
所述数据处理器采用如上所述的数据处理器。
上述技术方案,利用伪基站以终端为攻击对象的特点,由终端协助发现可疑伪基站,减小了伪基站被漏检测的概率;上述技术方案,数据处理器确定伪基站依据数据来源于终端上报的伪基站数据,相对现有技术由运营商自身通过信令检测对现网进行分析、排查,也减小了伪基站被漏检测的概率;上述技术方案,当终端获知已确定的伪基站后,再切换至基站之前,停止切换流程,尽可能地减小了切换至伪基站的终端的数量,减小了伪基站非法获取用户和终端信息对用户造成的危害。此外,上述技术方案不需要对系统的SIM卡、接入网、核心网等设备进行改造,简单易实现。
附图说明
图1为本发明实施例的检测伪基站的方法流程图;
图2为本发明实施例的另一检测伪基站的方法流程图;
图3为本发明实施例的检测伪基站的终端模块图;
图4为本发明实施例的检测伪基站的数据处理器的模块图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下文中将结合附图对本发明的实施例进行详细说明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
图1为本发明实施例的检测伪基站的方法。
S101终端切换到基站后记录该基站的信息,所述基站的信息包括:基站身份标识ID、基站的经纬度;
所述基站身份标识ID包括:国家代码MCC(中国是460)、运营商代码MNC、小区编号LAC和基站编号CellID;
可选的,所述基站的信息除基站ID、基站的经纬度外,还可包括:
切换到目的基站后接收到的短信的发送方号码;
S102终端根据预设时间段内记录的基站信息筛选出可疑伪基站;
可选的,步骤S102包括:
终端根据预设时间段内记录的基站ID次数确定自己切换至该基站的次数,若终端切换至同一基站的次数小于2,则该基站为可疑伪基站;这是因为终端切换至伪基站后,伪基站会获取该终端信息,当后续该终端再次向该伪基站发送切换请求时,如果伪基站监测到该终端信息曾经被记录过,则该伪基站会拒绝该终端,以防止自身被跟踪和监测;而合法基站会接收同一终端的多次切换请求;
可选的,步骤S102包括:
终端判断基站身份标识ID中包含的位置区码LAC或小区标识CellID是否为非正常号码,如果是非正常号码,则该基站为可疑伪基站;基站的LAC和CellID值应符合电信运营商制定的相关规则,如果基站的LAC和CellID值与所述相关规则不符,则基站的LAC和CellID值为非正常号码;如,LAC由两个字节组成,每个字节采用16进制编号,可用范围为0001-FFFEH,超过该范围即为非正常LAC;
当基站的信息包括所述切换到目的基站后接收到的短信的发送方号码时,终端还判断所述发送方号码是否为非正常号码;如果是非正常号码,则该基站为可疑伪基站;通常短消息的发送方为各个电信运营商的用户,发送发方号码格式应符合电信运营商制定的相关规则,如果发送方号码与所述相关规则不符,则该号码为非正常号码。如,电信运营商制定的正常号码的格式为CC+MAC+H0H1H2H3+ABCD,其中:CC:国家码,中国使用86;MAC:移动接入码,各个运营商均有自己的号段;H0H1H2H3:HLR识别码,由运营商统一分配;ABCD:移动用户号,由各HLR自行分配。若终端切换到目的基站后接收到的短信的发送方号码,如86-13111111111(HLR识别码错误)为非正常号码。
上述存在的多种记录的基站信息筛选出可疑伪基站的方法,可以单独或同时使用;
S103终端将本次筛选出的新的可疑伪基站以及本终端标识发送给数据处理器;
所述本终端标识可以为本终端IMSI及IMEI信息;
可选的,步骤103包括:
终端若判断出自己当前要切换的目的基站为可疑伪基站,则在与正常服务网络恢复通信后,将本次筛选出的新的可疑伪基站连同本终端标识发送给数据处理器;;
终端若判断出自己当前要切换的目的基站为非可疑伪基站,则在预设时间后将本次筛选出的新的可疑伪基站连同本终端标识发送给数据处理器;
S104所述数据处理器从接收的来自各个终端的可疑伪基站数据中确定伪基站;
可选的,步骤S104包括:
对预设时间段内接收的来自各个终端的可疑伪基站数据进行统计,如果一个基站被N个终端上报为可疑伪基站,则确定该可疑伪基站即为伪基站,N为大于或等于预设值A的自然数,A为自然数;
或者,
对预设时间端内接收的来自各个终端的可疑伪基站数据进行统计,如果一个基站被M个终端上报为可疑伪基站,且该基站的LAC和CellID为非正常号码,则确定该可疑伪基站即为伪基站,M为大于0且小于所述预设值A的自然数;
可选的,上述实施例还包括:
在根据所述的如果一个基站被N个终端上报为可疑伪基站,则确定该可疑伪基站后,根据所述基站的经纬度确定该伪基站所属的地理区域;
若该伪基站出现在多个相连的地理区域内,则确定所述伪基站为移动伪基站。
可选的,上述实施例中,如步骤S102同时通过多种方法筛选可疑伪基站时,出现了矛盾的结论,如伪基站伪装合法信息发送方,向终端发送号码,若根据发送号码判断,则该基站为非可疑伪基站,但若根据其他方法判断出该基站为可疑伪基站,这样终端无法判断自己当前切换目的基站为可疑伪基站或非可疑伪基站。或者,终端在执行完筛选可疑伪基站的操作后,又切换至新的基站,且未到下一次终端筛选可疑伪基站的执行时刻,这样终端也无法判断自己当前切换目的基站为可疑伪基站或非可疑伪基站。
终端若无法判断自己当前切换目的基站为可疑伪基站或非可疑伪基站,则向数据处理器查询该基站;若获知数据处理器记载的合法基站中无该基站,则确定该基站为可疑伪基站,并将筛选出的可疑伪基站连同本终端标识发送给数据处理器。
可选的,如图2所示,上述实施例还包括:
S105数据处理器将确定的伪基站发送给终端;
可选的,步骤S105包括:
数据处理器确定各个伪基站所属的地理区域;
当各个伪基站所属的地理区域的面积大于面积预设值时,将伪基站所属的地理区域划分为多个子区域,向每个子区域的终端发送在该子区域范围内存在的伪基站,或向每个子区域的终端发送在该子区域范围内以及邻子区域范围内存在的伪基站;
可选的,将伪基站所属的地理区域划分为多个子区域包括:按照行政区域划分子区域,按照预设面积划分子区域;
S106当获知伪基站的终端切换至基站之前,若判断出预切换基站为确定的伪基站,则停止切换流程。
上述技术方案,利用伪基站以终端为攻击对象的特点,由终端协助发现可疑伪基站,减小了伪基站被漏检测的概率;上述技术方案,数据处理器确定伪基站依据数据来源于终端上报的伪基站数据,相对现有技术由运营商自身通过信令检测对现网进行分析、排查,减小了伪基站被漏检测的概率;上述技术方案,当终端获知已确定的伪基站后,再切换至基站之前,停止切换流程,尽可能地减小了切换至伪基站的终端的数量,减小了伪基站非法获取用户和终端信息对用户造成的危害。此外,上述技术方案不需要对系统的SIM卡、接入网、核心网等设备进行改造,简单易实现。
下面以一个具体的应用示例对上述实施例进行进一步的说明
步骤一,终端切换到基站后记录该基站的信息,所述基站的信息包括:基站身份标识ID、基站的经纬度、在切换目的基站中接收到的短信的发送方号码;
终端将记录的基站信息制表,如表1、表2所示;表1记录了终端切换到基站后从基站获得的信息,表2记录了终端切换到基站的次数。
表1
基站ID | 切换次数 |
460-1-25487-29923 | 1 |
460-1-36748-22923 | 4 |
460-1-25854-3211 | 1 |
460-1-65535-0 | 4 |
460-1-36954-61011 | 4 |
460-1-25687-6972 | 3 |
表2
步骤二,从终端第一次切换到基站开始,经过时间T后,终端根据表1和表2记录的内容筛选出可疑伪基站:
表1中,终端在基站“460-1-25854-3211”中接收到的发送方号码为“13111111112”,该号码属于非正常号码,则终端将基站“460-1-25854-3211”作为可疑伪基站;基站“460-1-65535-0”的LAC和CellID均为非正常号码,则终端将基站“460-1-65535-0”作为可疑伪基站;表2中,除基站“460-1-25854-3211”外,终端切换至基站“460-1-25487-29923”的次数为1,则终端将基站“460-1-25487-29923”作为可疑伪基站;
步骤三,终端当前处于基站“460-1-25687-6972”的覆盖范围内,根据步骤二判断出基站“460-1-25487-29923”、“460-1-25854-3211”和“460-1-65535-0”为可疑伪基站后;由于基站“460-1-25687-6972”为非可疑伪基站,则终端可在预设时间后,将基站“460-1-25487-29923”、“460-1-25854-3211”和“460-1-65535-0”的信息以及本终端的IMSI及IMEI信息发送给运营商的数据处理器;
如果终端若判断出自己当前切换目的基站为可疑伪基站,则需要在与正常服务网络恢复通信后,将筛选出的可疑伪基站连同本终端标识发送给数据处理器,以实现尽快协助数据处理器确定伪基站,减小切换至伪基站的终端的数目。
步骤四,数据处理器接收来自各个终端的可疑伪基站的数据;
数据处理器对预设时间段内接收的来自各个终端的可疑伪基站数据进行统计,设置预设值A为5,经统计,基站“460-1-25487-29923”被2(2<5)个终端上报为可疑伪基站,但基站“460-1-25487-29923”的LAC和CellID为正常号码,因此基站“460-1-25487-29923”不是伪基站;基站“460-1-25854-3211”被50(50>5)个终端上报为可疑伪基站,因此基站“460-1-25854-3211”是伪基站;基站“460-1-65535-0”被1(1<5)个终端上报为可疑伪基站,且基站“460-1-65535-0”的LAC和CellID为非正常号码,因此基站“460-1-65535-0”是伪基站;
步骤五,数据处理器根据伪基站“460-1-25854-3211”和“460-1-65535-0”的经纬度确定伪基站所处的地理区域,数据处理器通过该地理区域的合法基站将伪基站“460-1-25854-3211”和“460-1-65535-0”的信息发送给位于该地理区域和邻地理区域的终端;
步骤六,该地理区域的终端在向基站发送切换请求时,判断该基站的ID是否为所获知的伪基站的ID,如果是,则停止后续切换流程;
由于伪基站可以是移动的伪基站,当伪基站移动向邻地理区域后,由于邻地理区域的终端也获知该伪基站信息,也可避免切换至该伪基站。
图3为本发明实施例的检测伪基站的终端模块图。
该终端包括:
基站信息记录模块,用于终端切换到基站后记录该基站的信息,所述基站的信息包括:基站身份标识ID、基站的经纬度;
所述基站身份标识ID包括:国家代码MCC(中国是460)、运营商代码MNC、小区编号LAC和基站编号CellID;
可选的,所述基站的信息除基站ID、基站的经纬度外,还可包括:
在切换目的基站中接收到的短信的发送方号码;
伪基站初筛模块,用于根据预设时间段内记录的基站信息筛选出可疑伪基站;并将本次筛选出的新的可疑伪基站以及本终端标识发送给数据处理器;
所述本终端标识可以为本终端IMSI及IMEI信息;
可选的,所述伪基站初筛模块,用于根据预设时间段内记录的基站信息筛选出可疑伪基站,包括:
根据预设时间段内记录的基站ID次数确定终端切换至该基站的次数,若终端切换至同一基站的次数小于2,则该基站为可疑伪基站;这是因为终端切换至伪基站后,伪基站会获取该终端信息,当后续该终端再次向该伪基站发送切换请求时,如果伪基站监测到该终端信息曾经被记录过,则该伪基站会拒绝该终端,以防止自身被跟踪和监测;而合法基站会接收同一终端的多次切换请求;
和/或,判断基站身份标识ID中包含的位置区码LAC或小区标识CellID是否为非正常号码,如果是非正常号码,则该基站为可疑伪基站;基站的LAC和CellID值应符合电信运营商制定的相关规则,如果基站的LAC和CellID值与所述相关规则不符,则基站的LAC和CellID值为非正常号码;和/或,当基站的信息包括所述在切换目的基站中接收到的短信的发送方号码时,还判断所述发送方号码是否为非正常号码;如果是非正常号码,则该基站为可疑伪基站;通常短消息的发送方为各个电信运营商的用户,发送发方号码格式应符合电信运营商制定的相关规则,如果发送方号码与所述相关规则不符,则该号码为非正常号码。
可选的,所述伪基站初筛模块,用于将筛选出的可疑伪基站以及本终端标识发送给数据处理器,包括:
若判断出终端当前要切换的目的基站为可疑伪基站,则在与正常服务网络恢复通信后,将本次筛选出的新的可疑伪基站连同本终端标识发送给数据处理器;
若判断出终端当前要切换的目的基站为非可疑伪基站,则在预设时间后将本次筛选出的新的可疑伪基站连同本终端标识发送给数据处理器。
可选的,所述终端还包括切换控制模块,用于从数据处理器获取确定的伪基站,并在终端切换至基站之前,若判断出预切换基站为确定的伪基站,停止切换流程。
上述技术方案,利用伪基站以终端为攻击对象的特点,由终端协助发现可疑伪基站,减小了伪基站被漏检测的概率;上述技术方案,当终端获知已确定的伪基站后,再切换至基站之前,停止切换流程,尽可能地减小了切换至伪基站的终端的数量,减小了伪基站非法获取用户和终端信息对用户造成的危害。此外,上述技术方案不需要对系统的SIM卡、接入网、核心网等设备进行改造,简单易实现。
图4为本发明实施例的检测伪基站的数据处理器的模块图。
所述数据处理器包括:
数据接收模块,用于从终端接收可疑伪基站数据;
伪基站确定模块,用于根据接收的来自各个终端的可疑伪基站数据确定伪基站。
可选的,所述伪基站确定模块,用于根据接收的来自各个终端的可疑伪基站数据确定伪基站,包括:
对预设时间端内接收的来自各个终端的可疑伪基站数据进行统计,如果一个基站被N个终端上报为可疑伪基站,则确定该可疑伪基站即为伪基站,N为大于或等于预设值A的自然数,A为自然数;
或者,
对预设时间端内接收的来自各个终端的可疑伪基站数据进行统计,如果一个基站被M个终端上报为可疑伪基站,且该基站的LAC和CellID为非正常号码,则确定该可疑伪基站即为伪基站,M为大于0且小于所述预设值A的自然数。
可选的,所述伪基站确定模块,还用于在根据所述的如果一个基站被N个终端上报为可疑伪基站,则确定该可疑伪基站后,根据所述基站的经纬度确定该伪基站所属的地理区域;若该伪基站出现在多个相连的地理区域内,则确定所述伪基站为移动伪基站。
可选的,所述伪基站确定模块,还用于将确定的伪基站发送给终端,包括:
确定各个伪基站所属的地理区域;
当各个伪基站所属的地理区域的面积大于面积预设值时,将伪基站所属的地理区域划分为多个子区域,向每个子区域的终端发送在该子区域范围内存在的伪基站,或向每个子区域的终端发送在该子区域范围内以及邻子区域范围内存在的伪基站。
上述技术方案,数据处理器确定伪基站依据数据来源于终端上报的伪基站数据,相对现有技术由运营商自身通过信令检测对现网进行分析、排查,也减小了伪基站被漏检测的概率;上述技术方案不需要对系统的SIM卡、接入网、核心网等设备进行改造,简单易实现。
本发明实施例还提供了一种检测伪基站的系统,所述系统包括如上所述的终端和数据处理器。
该技术方案,利用伪基站以终端为攻击对象的特点,由终端协助发现可疑伪基站,减小了伪基站被漏检测的概率;该技术方案,数据处理器确定伪基站依据数据来源于终端上报的伪基站数据,相对现有技术由运营商自身通过信令检测对现网进行分析、排查,也减小了伪基站被漏检测的概率;该技术方案,当终端获知已确定的伪基站后,再切换至基站之前,停止切换流程,尽可能地减小了切换至伪基站的终端的数量,减小了伪基站非法获取用户和终端信息对用户造成的危害。此外,该技术方案不需要对系统的SIM卡、接入网、核心网等设备进行改造,简单易实现。
本领域普通技术人员可以理解上述方法中的全部或部分步骤可通过程序来指令相关硬件完成,所述程序可以存储于计算机可读存储介质中,如只读存储器、磁盘或光盘等。可选地,上述实施例的全部或部分步骤也可以使用一个或多个集成电路来实现,相应地,上述实施例中的各模块/单元可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。本发明不限制于任何特定形式的硬件和软件的结合。
需要说明的是,本发明还可有其他多种实施例,在不背离本发明精神及其实质的情况下,熟悉本领域的技术人员可根据本发明作出各种相应的改变和变形,但这些相应的改变和变形都应属于本发明所附的权利要求的保护范围。
Claims (17)
1.一种检测伪基站的方法,其特征在于,所述方法包括:
终端切换到基站后记录该基站的信息,所述基站的信息包括:基站身份标识ID、基站的经纬度;所述基站身份标识ID包括:基站的位置区码LAC和小区标识CellID;
终端根据预设时间段内记录的基站信息筛选出可疑伪基站;
终端将本次筛选出的新的可疑伪基站以及本终端标识发送给数据处理器;
所述数据处理器从接收的来自各个终端的可疑伪基站数据中确定伪基站。
2.如权利要求1所述的方法,其特征在于,
所述基站的信息还包括:
在切换目的基站中接收到的短信的发送方号码;
所述终端根据预设时间段内记录的基站信息筛选出可疑伪基站,包括:
终端根据预设时间段内记录的基站ID次数确定自己切换至该基站的次数,若终端切换至同一基站的次数小于2,则该基站为可疑伪基站;
和/或,终端判断基站身份标识ID中包含的位置区码LAC或小区标识CellID是否为非正常号码,如果是非正常号码,则该基站为可疑伪基站;
和/或,当基站的信息包括所述在切换目的基站中接收到的短信的发送方号码时,终端还判断所述发送方号码是否为非正常号码;如果是非正常号码,则该基站为可疑伪基站。
3.如权利要求1或2所述的方法,其特征在于,所述终端将本次筛选出的新的可疑伪基站以及本终端标识发送给数据处理器,包括:
终端若判断出自己当前要切换的目的基站为可疑伪基站,则在与正常服务网络恢复通信后,将本次筛选出的新的可疑伪基站连同本终端标识发送给数据处理器;
终端若判断出自己当前要切换的目的基站为非可疑伪基站,则在预设时间后将本次筛选出的新的可疑伪基站连同本终端标识发送给数据处理器。
4.如权利要求3所述的方法,其特征在于,所述数据处理器从接收的来自各个终端的可疑伪基站数据中确定伪基站,包括:
对预设时间端内接收的来自各个终端的可疑伪基站数据进行统计,如果一个基站被N个终端上报为可疑伪基站,则确定该可疑伪基站即为伪基站,N为大于或等于预设值A的自然数,A为自然数;
或者,
对预设时间端内接收的来自各个终端的可疑伪基站数据进行统计,如果一个基站被M个终端上报为可疑伪基站,且该基站的LAC和CellID为非正常号码,则确定该可疑伪基站即为伪基站,M为大于0且小于所述预设值A的自然数。
5.如权利要求4所述的方法,其特征在于,所述方法还包括:
数据处理器在根据所述的如果一个基站被N个终端上报为可疑伪基站,则确定该可疑伪基站后,根据所述基站的经纬度确定该伪基站所属的地理区域;
若该伪基站出现在多个相连的地理区域内,则确定所述伪基站为移动伪基站。
6.如权利要求1或4所述的方法,其特征在于,所述方法还包括:
数据处理器将确定的伪基站发送给终端;
当获知伪基站的终端切换至基站之前,若判断出预切换基站为确定的伪基站,则停止切换流程。
7.如权利要求6所述的方法,其特征在于,所述数据处理器将确定的伪基站发送给终端,包括:
数据处理器确定各个伪基站所属的地理区域;
当各个伪基站所属的地理区域的面积大于面积预设值时,将伪基站所属的地理区域划分为多个子区域,向每个子区域的终端发送在该子区域范围内存在的伪基站,或向每个子区域的终端发送在该子区域范围内以及邻子区域范围内存在的伪基站。
8.一种检测伪基站的终端,其特征在于,所述终端包括:
基站信息记录模块,用于终端切换到基站后记录该基站的信息,所述基站的信息包括:基站身份标识ID、基站的经纬度;所述基站身份标识ID包括:基站的位置区码LAC和小区标识CellID;
伪基站初筛模块,用于根据预设时间段内记录的基站信息筛选出可疑伪基站;并将本次筛选出的新的可疑伪基站以及本终端标识发送给数据处理器。
9.如权利要求8所述的终端,其特征在于,
所述基站的信息还包括:
在切换目的基站中接收到的短信的发送方号码;
所述伪基站初筛模块,用于根据预设时间段内记录的基站信息筛选出可疑伪基站,包括:
根据预设时间段内记录的基站ID次数确定终端切换至该基站的次数,若终端切换至同一基站的次数小于2,则该基站为可疑伪基站;
和/或,判断基站身份标识ID中包含的位置区码LAC或小区标识CellID是否为非正常号码,如果是非正常号码,则该基站为可疑伪基站;
和/或,当基站的信息包括所述在切换目的基站中接收到的短信的发送方号码时,还判断所述发送方号码是否为非正常号码;如果是非正常号码,则该基站为可疑伪基站。
10.如权利要求8或9所述的终端,其特征在于,所述伪基站初筛模块,用于将本次筛选出的新的可疑伪基站以及本终端标识发送给数据处理器,包括:
若判断出终端当前要切换的目的基站为可疑伪基站,则在与正常服务网络恢复通信后,将本次筛选出的新的可疑伪基站连同本终端标识发送给数据处理器;
若判断出终端当前要切换的目的基站为非可疑伪基站,则在预设时间后将本次筛选出的新的可疑伪基站连同本终端标识发送给数据处理器。
11.如权利要求8所述的终端,其特征在于,所述终端还包括切换控制模块,
所述切换控制模块,用于从数据处理器获取确定的伪基站,并在终端切换至基站之前,若判断出预切换基站为确定的伪基站,停止切换流程。
12.一种检测伪基站的数据处理器,其特征在于,所述数据处理器包括:
数据接收模块,用于从终端接收可疑伪基站数据;
伪基站确定模块,用于根据接收的来自各个终端的可疑伪基站数据确定伪基站。
13.如权利要求12所述的数据处理器,其特征在于,所述伪基站确定模块,用于根据接收的来自各个终端的可疑伪基站数据确定伪基站,包括:
对预设时间端内接收的来自各个终端的可疑伪基站数据进行统计,如果一个基站被N个终端上报为可疑伪基站,则确定该可疑伪基站即为伪基站,N为大于或等于预设值A的自然数,A为自然数;
或者,
对预设时间端内接收的来自各个终端的可疑伪基站数据进行统计,如果一个基站被M个终端上报为可疑伪基站,且该基站的LAC和CellID为非正常号码,则确定该可疑伪基站即为伪基站,M为大于0且小于所述预设值的自然数。
14.如权利要求13所述的数据处理器,其特征在于,
伪基站确定模块,还用于在根据所述的如果一个基站被N个终端上报为可疑伪基站,则确定该可疑伪基站后,根据所述基站的经纬度确定该伪基站所属的地理区域;若该伪基站出现在多个相连的地理区域内,则确定所述伪基站为移动伪基站。
15.如权利要求12或13所述的数据处理器,其特征在于,
所述伪基站确定模块,还用于将确定的伪基站发送给终端。
16.权利要求15所述的数据处理器,其特征在于,所述伪基站确定模块,用于将确定的伪基站发送给终端,包括:
确定各个伪基站所属的地理区域;
当各个伪基站所属的地理区域的面积大于面积预设值时,将伪基站所属的地理区域划分为多个子区域,向每个子区域的终端发送在该子区域范围内存在的伪基站,或向每个子区域的终端发送在该子区域范围内以及邻子区域范围内存在的伪基站。
17.一种检测伪基站的系统,其特征在于,所述系统包括终端和数据处理器,其中
所述终端采用如权利要求8~11中任一项所述的终端;
所述数据处理器采用如权利要求12~16中任一项所述的数据处理器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610012527.5A CN105516986B (zh) | 2016-01-08 | 2016-01-08 | 一种检测伪基站的方法、终端、数据处理器以及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610012527.5A CN105516986B (zh) | 2016-01-08 | 2016-01-08 | 一种检测伪基站的方法、终端、数据处理器以及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105516986A true CN105516986A (zh) | 2016-04-20 |
CN105516986B CN105516986B (zh) | 2019-04-19 |
Family
ID=55724551
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610012527.5A Active CN105516986B (zh) | 2016-01-08 | 2016-01-08 | 一种检测伪基站的方法、终端、数据处理器以及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105516986B (zh) |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105744528A (zh) * | 2016-04-29 | 2016-07-06 | 宇龙计算机通信科技(深圳)有限公司 | 一种伪基站的识别方法、装置以及终端 |
CN105872970A (zh) * | 2016-04-29 | 2016-08-17 | 东莞中科智城软件有限公司 | 一种基于路灯物联网的伪基站检测系统 |
CN106060827A (zh) * | 2016-07-29 | 2016-10-26 | 努比亚技术有限公司 | 一种伪基站识别方法、服务器和终端 |
CN106131851A (zh) * | 2016-08-17 | 2016-11-16 | 北京安信创基信息科技有限公司 | 一种流动式伪基站追踪定位方法及系统 |
CN106211162A (zh) * | 2016-07-27 | 2016-12-07 | 努比亚技术有限公司 | 一种信息处理方法及装置、终端 |
CN106332087A (zh) * | 2016-09-05 | 2017-01-11 | 努比亚技术有限公司 | 伪基站信息上报服务器的方法及移动终端 |
CN106714179A (zh) * | 2016-07-15 | 2017-05-24 | 腾讯科技(深圳)有限公司 | 识别伪基站信息的方法及装置 |
CN106792710A (zh) * | 2017-01-16 | 2017-05-31 | 北京奇虎科技有限公司 | 基于用户终端位置识别伪基站的方法及装置 |
CN106912053A (zh) * | 2017-04-17 | 2017-06-30 | 湖南超云信息科技有限公司 | 一种识别伪基站携带者的方法及系统 |
CN106998532A (zh) * | 2017-03-02 | 2017-08-01 | 北京小米移动软件有限公司 | 伪基站定位方法及装置 |
US9872237B1 (en) | 2016-08-01 | 2018-01-16 | Futurewei Technologies, Inc. | Response mechanism for detection of a faked base station |
CN108012271A (zh) * | 2016-10-28 | 2018-05-08 | 中国移动通信有限公司研究院 | 一种伪基站发现方法及装置 |
CN108513301A (zh) * | 2017-02-23 | 2018-09-07 | 中国移动通信有限公司研究院 | 一种非法用户识别方法及装置 |
CN108616889A (zh) * | 2016-12-21 | 2018-10-02 | 中国移动通信集团公司 | 一种攻击伪基站的方法及装置 |
CN109257762A (zh) * | 2018-09-12 | 2019-01-22 | 南方电网科学研究院有限责任公司 | 基于无线信号强度密度聚类分析的配用电终端非法无线通信链路检测方法 |
CN109495894A (zh) * | 2019-01-04 | 2019-03-19 | 中国联合网络通信集团有限公司 | 一种伪基站的防范方法及系统 |
WO2021077378A1 (zh) * | 2019-10-24 | 2021-04-29 | Oppo广东移动通信有限公司 | 一种信息传输方法及装置、终端设备、网络设备 |
CN112911702A (zh) * | 2019-12-04 | 2021-06-04 | 北京神州泰岳软件股份有限公司 | 一种无线基地台定位方法及系统 |
CN113490143A (zh) * | 2021-07-19 | 2021-10-08 | 北京工业大学 | 一种错误基站和重复基站筛查修正的方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010084801A1 (ja) * | 2009-01-26 | 2010-07-29 | ソニー株式会社 | 通信制御方法、通信装置、及びプログラム |
CN103763690A (zh) * | 2014-01-28 | 2014-04-30 | 北京奇虎科技有限公司 | 检测伪基站向移动终端发送短信息的方法和装置 |
CN104244281A (zh) * | 2014-10-11 | 2014-12-24 | 北京网秦天下科技有限公司 | 基站的检测方法和装置 |
CN104602241A (zh) * | 2014-12-25 | 2015-05-06 | 中国科学院信息工程研究所 | 伪基站的判定方法及移动终端 |
-
2016
- 2016-01-08 CN CN201610012527.5A patent/CN105516986B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010084801A1 (ja) * | 2009-01-26 | 2010-07-29 | ソニー株式会社 | 通信制御方法、通信装置、及びプログラム |
CN103763690A (zh) * | 2014-01-28 | 2014-04-30 | 北京奇虎科技有限公司 | 检测伪基站向移动终端发送短信息的方法和装置 |
CN104244281A (zh) * | 2014-10-11 | 2014-12-24 | 北京网秦天下科技有限公司 | 基站的检测方法和装置 |
CN104602241A (zh) * | 2014-12-25 | 2015-05-06 | 中国科学院信息工程研究所 | 伪基站的判定方法及移动终端 |
Cited By (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105872970A (zh) * | 2016-04-29 | 2016-08-17 | 东莞中科智城软件有限公司 | 一种基于路灯物联网的伪基站检测系统 |
CN105872970B (zh) * | 2016-04-29 | 2019-06-25 | 东莞中科智城软件有限公司 | 一种基于路灯物联网的伪基站检测系统 |
CN105744528A (zh) * | 2016-04-29 | 2016-07-06 | 宇龙计算机通信科技(深圳)有限公司 | 一种伪基站的识别方法、装置以及终端 |
WO2018010693A1 (zh) * | 2016-07-15 | 2018-01-18 | 腾讯科技(深圳)有限公司 | 识别伪基站信息的方法及装置 |
CN106714179B (zh) * | 2016-07-15 | 2019-02-01 | 腾讯科技(深圳)有限公司 | 识别伪基站信息的方法及装置 |
CN106714179A (zh) * | 2016-07-15 | 2017-05-24 | 腾讯科技(深圳)有限公司 | 识别伪基站信息的方法及装置 |
CN106211162A (zh) * | 2016-07-27 | 2016-12-07 | 努比亚技术有限公司 | 一种信息处理方法及装置、终端 |
CN106060827A (zh) * | 2016-07-29 | 2016-10-26 | 努比亚技术有限公司 | 一种伪基站识别方法、服务器和终端 |
CN109565674B (zh) * | 2016-08-01 | 2021-02-05 | 华为技术有限公司 | 用于伪基站检测的响应机制 |
US9872237B1 (en) | 2016-08-01 | 2018-01-16 | Futurewei Technologies, Inc. | Response mechanism for detection of a faked base station |
CN109565674A (zh) * | 2016-08-01 | 2019-04-02 | 华为技术有限公司 | 用于伪基站检测的响应机制 |
WO2018024169A1 (en) | 2016-08-01 | 2018-02-08 | Huawei Technologies Co., Ltd. | Response mechanism for detection of a faked base station |
EP3491864A4 (en) * | 2016-08-01 | 2019-07-31 | Huawei Technologies Co., Ltd. | RESPONSE MECHANISM FOR DETECTING A FALSE BASE STATION |
CN106131851A (zh) * | 2016-08-17 | 2016-11-16 | 北京安信创基信息科技有限公司 | 一种流动式伪基站追踪定位方法及系统 |
CN106332087A (zh) * | 2016-09-05 | 2017-01-11 | 努比亚技术有限公司 | 伪基站信息上报服务器的方法及移动终端 |
CN108012271B (zh) * | 2016-10-28 | 2020-09-25 | 中国移动通信有限公司研究院 | 一种伪基站发现方法及装置 |
CN108012271A (zh) * | 2016-10-28 | 2018-05-08 | 中国移动通信有限公司研究院 | 一种伪基站发现方法及装置 |
CN108616889A (zh) * | 2016-12-21 | 2018-10-02 | 中国移动通信集团公司 | 一种攻击伪基站的方法及装置 |
CN106792710A (zh) * | 2017-01-16 | 2017-05-31 | 北京奇虎科技有限公司 | 基于用户终端位置识别伪基站的方法及装置 |
CN108513301A (zh) * | 2017-02-23 | 2018-09-07 | 中国移动通信有限公司研究院 | 一种非法用户识别方法及装置 |
CN106998532A (zh) * | 2017-03-02 | 2017-08-01 | 北京小米移动软件有限公司 | 伪基站定位方法及装置 |
CN106912053A (zh) * | 2017-04-17 | 2017-06-30 | 湖南超云信息科技有限公司 | 一种识别伪基站携带者的方法及系统 |
CN109257762A (zh) * | 2018-09-12 | 2019-01-22 | 南方电网科学研究院有限责任公司 | 基于无线信号强度密度聚类分析的配用电终端非法无线通信链路检测方法 |
CN109257762B (zh) * | 2018-09-12 | 2021-06-18 | 南方电网科学研究院有限责任公司 | 基于无线信号强度密度聚类分析的配用电终端非法无线通信链路检测方法 |
CN109495894A (zh) * | 2019-01-04 | 2019-03-19 | 中国联合网络通信集团有限公司 | 一种伪基站的防范方法及系统 |
CN109495894B (zh) * | 2019-01-04 | 2021-11-26 | 中国联合网络通信集团有限公司 | 一种伪基站的防范方法及系统 |
WO2021077378A1 (zh) * | 2019-10-24 | 2021-04-29 | Oppo广东移动通信有限公司 | 一种信息传输方法及装置、终端设备、网络设备 |
CN114208242A (zh) * | 2019-10-24 | 2022-03-18 | Oppo广东移动通信有限公司 | 一种信息传输方法及装置、终端设备、网络设备 |
CN112911702A (zh) * | 2019-12-04 | 2021-06-04 | 北京神州泰岳软件股份有限公司 | 一种无线基地台定位方法及系统 |
CN113490143A (zh) * | 2021-07-19 | 2021-10-08 | 北京工业大学 | 一种错误基站和重复基站筛查修正的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN105516986B (zh) | 2019-04-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105516986A (zh) | 一种检测伪基站的方法、终端、数据处理器以及系统 | |
Dabrowski et al. | IMSI-catch me if you can: IMSI-catcher-catchers | |
CN102239719B (zh) | 验证近邻小区 | |
US8538410B2 (en) | User-customized mobility method and system in a mobile communication system | |
Dabrowski et al. | The messenger shoots back: Network operator based IMSI catcher detection | |
CN105451232A (zh) | 伪基站检测方法、系统及终端、服务器 | |
CN103796241A (zh) | 一种基于终端上报信息判断和定位伪基站的方法 | |
CN103634791A (zh) | 切换运营商网络的方法、用户设备及远程管理平台 | |
CN104581732B (zh) | 一种基于短信的伪基站实时判别方法及系统 | |
US20120071157A1 (en) | Method for Mobile Network Coverage Experience Analysis and Monitoring | |
CN104144423B (zh) | 伪基站的定位方法和网络服务器 | |
WO2007097673A1 (en) | Method and apparatus for providing access for a limited set of mobile stations to a restricted local access point | |
CN105704718A (zh) | 鉴别伪基站的方法和装置 | |
CN104581730A (zh) | 一种伪基站实时判别方法及系统 | |
EP3525520B1 (en) | Method and terminal for network switching | |
CN110419248A (zh) | 用于用户设备寻呼中的隐私保护的方法和装置 | |
KR20120010999A (ko) | 드라이브 테스트 최소화 측정을 처리하는 방법 및 관련 통신 디바이스 | |
EP2997767A1 (en) | Mobility in mobile communications network | |
US10820206B2 (en) | Method and fake base station for detecting subscriber identity | |
JP2014510442A (ja) | セルラー通信デバイスの位置を測定するためのシステムおよび方法 | |
CN102387491A (zh) | 一种信令跟踪方法及装置 | |
CN103458429A (zh) | 一种最小化路测方法及网络管理系统及基站 | |
EP2584814B1 (en) | Method and radio network control for tracking the international mobile station equipment identity of user equipment | |
DK2436197T3 (en) | Alarm system with positive network load | |
CN108713348A (zh) | 信息上报方法、装置、终端及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |