CN106572450A - 伪基站识别方法及装置 - Google Patents

伪基站识别方法及装置 Download PDF

Info

Publication number
CN106572450A
CN106572450A CN201610955089.6A CN201610955089A CN106572450A CN 106572450 A CN106572450 A CN 106572450A CN 201610955089 A CN201610955089 A CN 201610955089A CN 106572450 A CN106572450 A CN 106572450A
Authority
CN
China
Prior art keywords
base station
pseudo
user equipment
doubtful
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610955089.6A
Other languages
English (en)
Inventor
朱静宁
孙习波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201610955089.6A priority Critical patent/CN106572450A/zh
Publication of CN106572450A publication Critical patent/CN106572450A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/20Selecting an access point

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种伪基站识别方法及装置,属于通信技术领域。所述方法包括:用户设备检测候选基站是否为疑似伪基站,当该候选基站为疑似伪基站时,驻留在该疑似伪基站管理的小区。用户设备再对该疑似伪基站进行强制鉴权。当强制鉴权失败时,用户设备将该疑似伪基站确定为伪基站。本发明解决了目前识别伪基站的可靠性较差的问题,实现了提高识别伪基站的可靠性,且提高防止伪基站攻击可靠性的效果,用于识别和防止伪基站攻击。

Description

伪基站识别方法及装置
技术领域
本发明涉及通信技术领域,特别涉及一种伪基站识别方法及装置。
背景技术
伪基站即假基站,伪基站能够模拟全球移动通信系统(英文:Global System forMobile Communication;简称:GSM)网络中子系统而伪装成运营商的基站。伪基站可以是恶意基站或临时搭建的特殊基站。例如,伪基站可通过短消息群发器、短消息发信机等搜索以自身为中心、一定半径范围内的用户设备,如手机的用户识别模块(英文:SubscriberIdentity Module;简称:SIM)信息,并冒用他人手机号码强行向该手机发送诈骗、广告推销等短消息。
目前有一种伪基站识别方法,该方法中,当用户设备(英文:User Equipment;简称:UE)进行小区搜索,接收到一GSM基站发送的系统消息时,UE从该系统消息中提取特征参数,并将提取的特征参数与预先搜集的伪基站特征参数进行匹配。当提取的特征参数与预先搜集的伪基站特征参数完全匹配(例如提取的特征参数的取值位于伪基站特征参数的取值范围内)时,UE确定该GSM基站为伪基站。最终,UE会拒绝驻留在该GSM基站管理的小区,并继续搜索其他可驻留小区。
上述过程中,当提取的特征参数与预先搜集的伪基站特征参数完全匹配时,UE才会识别出伪基站,否则,UE会确定GSM基站不为伪基站,然而伪基站特征参数可能会不断变化,所以容易出现漏判或误判的现象,且对运营商来说伪基站特征参数的搜集难度较大,因此,识别伪基站的可靠性较差。
发明内容
为了解决目前识别伪基站的可靠性较差的问题,本发明实施例提供了一种伪基站识别方法及装置。所述技术方案如下:
一方面,提供了一种伪基站识别方法,该方法包括:用户设备检测候选基站是否为疑似伪基站。当该候选基站为疑似伪基站时,驻留在该疑似伪基站管理的小区。用户设备对该疑似伪基站进行强制鉴权。当强制鉴权失败时,用户设备将该疑似伪基站确定为伪基站。
在使用本发明实施例提供的伪基站识别方法时,用户设备无需检测系统消息中的特征参数与预先搜集的伪基站特征参数是否完全匹配,降低了出现漏判或误判现象的概率,用户设备无需预先搜集伪基站特征参数,提高了识别伪基站的可靠性,提高了防伪基站的可靠性和效率。
前两个步骤由用户设备在接入层完成,后两个步骤由用户设备在非接入层完成。该伪基站识别方法通过接入层和非接入层的两层防护避免了用户设备驻留伪基站,防止了用户设备接收到诈骗、广告推销等垃圾短消息。
可选的,检测候选基站是否为疑似伪基站,包括:接收候选基站发送的系统消息,该系统消息包括特征参数;确定系统消息中的特征参数与预先存储的特征库中的伪基站特征参数是否匹配得到匹配结果;当匹配结果符合第一判决策略时,将候选基站确定为疑似伪基站。可选的,该匹配结果可以为系统消息中的特征参数与特征库中的伪基站特征参数的匹配率。该第一判决策略可以为匹配率大于预设值。
用户设备通过确定候选基站发送的系统消息中的特征参数与特征库中的伪基站特征参数是否匹配得到匹配结果,并在该匹配结果符合第一判决策略时,将候选基站确定为疑似伪基站。这样一来,用户设备无需检测系统消息中的特征参数与预先搜集的伪基站特征参数是否完全匹配。
可选的,该方法还可以包括:当匹配结果不符合第一判决策略时,用户设备确定候选基站不为伪基站,并驻留在该候选基站管理的小区。
比如当系统消息中的特征参数与特征库中的伪基站特征参数的匹配率大于预设值时,用户设备将候选基站确定为疑似伪基站。当系统消息中的特征参数与特征库中的伪基站特征参数的匹配率不大于预设值时,用户设备可以确定该候选基站不为伪基站。示例的,可以为不同的特征参数分别设定相应的预设取值范围,并将特征参数及其对应的预设取值范围存储在特征库中。存储在特征库中的特征参数均为伪基站特征参数。除了系统消息中的特征参数与特征库中的伪基站特征参数的匹配率大于预设值之外,第一判决策略还可以为其他策略,本发明实施例对此不做限定。
该方法中,当特征参数和伪基站特征参数不符合第一判决策略时,用户设备便不会对候选基站进行强制鉴权。这样一来,减小了用户设备接入网络的时延,提高了用户体验。
可选的,该方法还包括:当匹配结果符合第二判决策略时,将候选基站确定为伪基站。可选的,该匹配结果为系统消息中的特征参数与特征库中的伪基站特征参数的匹配率。该第二判决策略为匹配率为1。
用户设备可以在特征参数与伪基站特征参数的匹配率等于1的情况下将候选基站确定为伪基站,提高了识别伪基站的准确度。
可选的,特征参数包括控制信道描述参数、小区选择参数、小区标识和位置区标识中的至少一个。
可选的,该方法还可以包括:用户设备接收云端服务器发送的新特征库。该新特征库用于更新特征库,且新特征库是云端服务器根据管理的其他用户设备提供的伪基站的特征参数建立的。
为了对预先存储的特征库进行更新,提高识别伪基站的准确度,用户设备可以根据云端服务器发送的新特征库对特征库进行更新。
可选的,该方法还可以包括:当将候选基站确定为伪基站时,用户设备将系统消息中的特征参数发送至云端服务器。
该方法中,用户设备能够将系统消息中的特征参数发送至云端服务器,以使云端服务器对伪基站的特征参数进行更新。
可选的,检测候选基站是否为疑似伪基站,包括:接收云端服务器发送的预警信息。该预警信息用于指示候选基站为疑似伪基站。之后,基于预警信息将候选基站确定为疑似伪基站。
当用户设备将一候选基站确定为疑似伪基站时,用户设备可以将该候选基站发送的系统消息中的特征参数发送至云端服务器。之后,云端服务器根据这些特征参数生成用于指示该候选基站为疑似伪基站的预警信息,并将预警信息发送至用户设备,使得用户设备无需预先搜集伪基站特征参数。
可选的,该方法还包括:当强制鉴权成功时,用户设备接收疑似伪基站发送的短消息;当短消息的内容能够匹配目标内容时,用户设备将疑似伪基站确定为伪基站。比如当短消息的内容为目标内容时,用户设备可以将疑似伪基站确定为伪基站。再比如当短消息中的关键字与目标内容匹配时,用户设备也可以将疑似伪基站确定为伪基站。又比如当短消息中的关键字与目标内容的匹配度大于预设匹配度时,用户设备也可以将疑似伪基站确定为伪基站。该过程由用户设备在应用层完成。
该伪基站识别方法是一种多层(即接入层、非接入层和应用层)协调、分步联动的识别伪基站、防伪基站的方法,该方法使得用户设备能够在接入层、非接入层和应用层上进行步步识别,各层之间存在交互。提高了识别伪基站、防伪基站的可靠性和效率。
此外,从协议的角度来看,用户设备可以包括接入层功能单元、非接入层功能单元和应用层功能单元。用户设备通过接入层功能单元接收候选基站发送的系统消息。当将该候选基站确定为伪基站时,用户设备将系统消息中的特征参数发送至云端服务器,可以包括以下三种情况:
第一种情况,当用户设备在接入层识别出伪基站,如用户设备确定系统消息中的特征参数与特征库中的伪基站特征参数的匹配率等于1时,用户设备可以通过接入层功能单元将系统消息中的特征参数上报给应用层功能单元,再通过应用层功能单元将特征参数发送至云端服务器。
第二种情况,当用户设备在非接入层识别出伪基站,即用户设备对疑似伪基站强制鉴权失败时,用户设备可以通过非接入层功能单元将识别结果发送给接入层功能单元。接入层功能单元将系统消息中的特征参数上报给应用层功能单元。之后,用户设备通过应用层功能单元将特征参数发送至云端服务器。
第三种情况,当用户设备在应用层识别出伪基站,即用户设备确定疑似伪基站发送的短消息的内容能够匹配目标内容时,用户设备可以通过应用层功能单元将识别结果发送给接入层功能单元。接入层功能单元再将系统消息中的特征参数上报给应用层功能单元。之后,用户设备通过应用层功能单元将特征参数发送至云端服务器。
可选的,对疑似伪基站进行强制鉴权,包括:向疑似伪基站发送鉴权触发消息。该鉴权触发消息包括安全上下文参数,其中安全上下文参数的值被设为目标值。该目标值用于触发疑似伪基站发送鉴权相关消息;接收疑似伪基站发送的鉴权相关消息,该鉴权相关消息包括第一鉴权信息;检测第一鉴权信息与基于指定参数所确定的第二鉴权信息是否相同以确定强制鉴权是否成功。
可选的,目标值为初始值或无效值。
该伪基站识别方法中,用户设备将用户设备的安全上下文参数的值设置为目标值,以触发疑似伪基站执行鉴权操作。该目标值可以为该安全上下文参数的初始值或无效值。以USIM的标准鉴权流程为例,安全上下文参数可以为CKSN,目标值可以为CKSN的无效值:7。此外,安全上下文参数还可以为随机数、响应数、加密密钥或完整性密钥等。鉴权相关消息可以为鉴权请求消息,第一鉴权信息可以为消息认证码,第二鉴权信息可以是用户设备的USIM卡根据同步序号、鉴权管理域、随机数和USIM卡中存储的鉴权密钥(即指定参数),并采用f1(鉴权函数)计算得到的。当消息认证码与第二鉴权信息相同时,表明用户设备对该疑似伪基站强制鉴权成功。
可选的,当强制鉴权失败时,将疑似伪基站确定为伪基站,包括:当第一鉴权信息与第二鉴权信息不相同时,将疑似伪基站确定为伪基站。以USIM的标准鉴权流程为例,当消息认证码与第二鉴权信息不相同时,表明用户设备对该疑似伪基站强制鉴权失败,用户设备便可以将该疑似伪基站确定为伪基站。
可选的,当候选基站为疑似伪基站时,该方法还可以包括:降低疑似伪基站管理的小区在所管理的候选驻留小区列表中的驻留优先级。
用户设备将候选基站确定为疑似伪基站后,为了使用户设备更低可能性地接入该疑似伪基站,用户设备可以降低该疑似伪基站管理的小区在用户设备所管理的候选驻留小区列表中的驻留优先级。这样一来,在用户设备没有接入其他具有更高驻留优先级的基站的情况下,用户设备才会接入该疑似伪基站。
可选的,在将疑似伪基站确定为伪基站之后,该方法还可以包括:拒绝驻留在伪基站管理的小区,并进行小区重选,进而达到了防止驻留伪基站的效果。例如从伪基站管理的小区重选到伪基站管理的其他小区、UMTS基站管理的小区、或LTE基站管理的小区等。
第二方面,提供了一种伪基站识别装置,该装置包括:至少一个模块,该至少一个模块用于实现上述第一方面所提供的伪基站识别方法。
第三方面,提供了一种伪基站识别装置,该伪基站识别装置包括:至少一个处理器和存储器。处理器可以执行存储器中存储的软件程序来执行之前第一方面所述的伪基站识别方法。
进一步地,该伪基站识别装置还包括通讯模块、至少一个通信总线和通讯天线。该伪基站识别装置还包括其他功能性的构件,比如:电池模组、有线/无线充电结构等。通信总线用于实现这些组件之间的连接通信。通讯模块可以用于远距离通信。通讯天线用于接收和发送通讯信号。处理器通过通信总线与各个模块和部件通信,处理器可以执行存储器中存储的应用程序来实现第一方面所述的伪基站识别方法。
第四方面,提供了一种伪基站识别系统,该伪基站识别系统包括用户设备和候选基站。该用户设备包括第二方面或第三方面所述的伪基站识别装置。
可选的,该伪基站识别系统还可以包括云端服务器。该云端服务器用于根据管理的其他用户设备提供的伪基站的特征参数建立新特征库,该新特征库用于更新预先存储的特征库。该特征库用于用户设备识别候选基站。或者,该云端服务器用于根据管理的其他用户设备提供的伪基站的特征参数生成预警信息。该预警信息用于指示候选基站为疑似伪基站。
上述本发明实施例第二至第四方面所获得的技术效果与第一方面中对应的技术手段所获得的技术效果近似,在这里不再赘述。
综上所述,本发明实施例提供的技术方案带来的有益效果是:
用户设备能够在候选基站为疑似伪基站时,驻留在该疑似伪基站管理的小区,并对该疑似伪基站进行强制鉴权。当强制鉴权失败时,用户设备再将该疑似伪基站确定为伪基站。为识别伪基站,用户设备无需检测系统消息中的特征参数与预先搜集的伪基站特征参数是否完全匹配,降低了出现漏判或误判现象的概率,且减小了用户设备接入网络的时延,提高了用户体验,另外,用户设备无需预先搜集伪基站特征参数,因此,提高了识别伪基站的可靠性,提高了防止伪基站攻击的可靠性和效率。
附图说明
图1是GSM网络的结构示意图;
图2是本发明各个实施例所涉及的伪基站识别系统的结构示意图;
图3是本发明实施例提供的一种伪基站识别装置的结构示意图;
图4-1是本发明实施例提供的一种伪基站识别方法的流程图;
图4-2是本发明实施例提供的一种检测候选基站是否为疑似伪基站的流程图;
图4-3是本发明实施例提供的一种对疑似伪基站进行强制鉴权的流程图;
图4-4是本发明实施例提供的伪基站识别方法的流程图;
图5-1是本发明实施例提供的一种伪基站识别装置的结构示意图;
图5-2是本发明实施例提供的一种检测模块的结构示意图;
图5-3是本发明实施例提供的另一种伪基站识别装置的结构示意图;
图5-4是本发明实施例提供的另一种检测模块的结构示意图;
图5-5是本发明实施例提供的一种鉴权模块的结构示意图。
通过上述附图,已示出本申请明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本申请构思的范围,而是通过参考特定实施例为本领域技术人员说明本申请的概念。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
在对本申请做具体介绍之前,先对本申请所涉及的相关技术进行简单介绍。
本发明实施例提供的伪基站识别方法用于识别伪基站。伪基站主要模拟GSM网络中基站子系统。图1示出了GSM网络的结构示意图,如图1所示,GSM网络包括基站子系统(英文:Base Station Subsystem;简称:BSS)01,操作维护子系统(英文:Operation SupportSystem;简称:OSS)02,网络与交换子系统(英文:Network Station Subsystem;简称:NSS)03。其中,BSS01包括基站收发信机(英文:Base Transceiver Station;简称:BTS)和基站控制器(英文:Base Station Controller;简称:BSC)。NSS03包括移动交换中心(英文:MobileSwitching Center;简称:MSC),拜访位置寄存器(英文:Visitor Location Register;简称:VLR),归属位置寄存器(英文:Home Location Register;简称:HLR),鉴权中心(英文:Authentication Centre;简称:AUC)和设备识别寄存器(英文:Equipment IdentityRegister;简称:EIR)。NSS03用于实现电话交换和移动性管理功能,为运营商所拥有并部署。NSS03允许各个移动设备之间通过公共交换电话网(英文:Public Switched TelephoneNetwork;简称:PSTN),综合业务数字网(英文:Integrated Services Digital Network;简称:ISDN)和公共陆地移动网络(英文:Public Land Mobile Network;简称:PLMN)等进行通信。OSS02包括操作维护中心(英文:Operation and Maintenance Center;简称:OMC),具备基本操作维护功能及提供管理服务的辅助功能。图1中的10为用户设备(英文:UserEquipment;简称:UE),例如移动站(英文:Mobile Station;简称:MS)。
目前伪基站向周边手机群发短消息的过程可以为:伪基站发射GSM信号,干扰并屏蔽一定范围内的运营商的信号,诱使目标范围内的手机离开原来的正常基站,重选并驻留伪基站;使手机在伪基站的GSM信号的作用下进行位置更新和网络登记。相关人员通过后台分析获取国际移动用户识别码(英文:International Mobile SubscriberIdentification;简称:IMSI)和国际移动设备识别码(英文:International MobileEquipment Identity;简称:IMEI)等关键信息,并进一步获取手机用户信息;伪基站根据获取的手机用户信息将短消息推送到手机上,并把发送号码显示为任意号码;伪基站屏蔽运营商的信号能持续10秒到20秒,短消息推送完之后,手机才能重新搜索到运营商的信号并重新驻留到运营商的基站。在该过程中,很多手机无法自动搜索到运营商的信号,需要重启。
请参考图2,其示出了本发明各个实施例所涉及的伪基站识别系统的结构示意图。该伪基站识别系统可以包括用户设备10、候选基站20和云端服务器30。
其中,用户设备10指的是向用户提供语音和/或数据连通性的设备,该用户设备可以为移动台、移动站、远程站、接入点、远程终端设备、接入终端设备、用户终端设备、用户代理、用户装备、订户站、订户单元、移动终端设备或无线终端设备等。例如,该用户设备可以为移动电话(或称为“蜂窝”电话)、无绳电话、会话启动协议(英文:Session InitiationProtocol;简称:SIP)话机、无线本地环路(英文:Wireless Local Loop;简称:WLL)站、个人数字助理(英文:Personal Digital Assistant;简称:PDA)、具有无线通信功能的手持设备、计算设备或连接到无线调制解调器的其它处理设备、车载设备、可穿戴设备以及未来5G网络中的移动台或者未来演进的PLMN网络中的终端设备等。
候选基站20为接入网中在空中接口上通过一个或多个扇区与用户设备通信的设备。
云端服务器30可以是一台服务器,或者由若干台服务器组成的服务器集群,或者是一个云计算服务中心。云端服务器30与用户设备10可以通过候选基站20建立连接。
本发明实施例对用户设备10和云端服务器30的数量不做限制。
图3是本发明实施例提供的一种伪基站识别装置的结构示意图,该装置可以用于图2所示的用户设备10。如图3所示,该装置可以包括至少一个处理器301、存储器302、通讯模块303、至少一个通信总线304和通讯天线305。该装置还包括其他功能性的构件,比如:电池模组、有线/无线充电结构等。通信总线304用于实现这些组件之间的连接通信。存储器302可能包含非易失性固态存储器和/或动力学的非易失性存储设备,如闪速存储器、可转动的磁盘驱动器。通讯模块303可以用于远距离通信。通讯天线305用于接收和发送通讯信号。
具体的,存储器302包含操作系统3021和应用程序3022。操作系统3021包含各种操作系统程序,用于实现基于硬件的各项操作;应用程序3022包含各种应用程序,用于实现各种应用功能。
处理器301通过通信总线304与各个模块和部件通信,处理器301可以执行存储器302中存储的操作系统3021或应用程序3022来实现下述伪基站识别方法。
本发明实施例提供了一种伪基站识别方法,用于图2所示的伪基站识别系统,如图4-1所示,该方法包括:
步骤401、用户设备检测候选基站是否为疑似伪基站。
一方面,如图4-2所示,步骤401可以包括:
步骤4011、用户设备接收候选基站发送的系统消息,该系统消息包括特征参数。
候选基站发送的系统消息也称为广播消息,用于用户设备发现候选基站,并通过选择来确定是否接入候选基站。对于候选基站来说,可能是持续发送系统消息。而用户设备可能是在需要时才接收系统消息,例如用户设备可能是周期性接收,也可能是在进行小区搜索时再接收。一个用户设备可能会接收多个基站发送的系统消息,那么该用户设备可以从多个基站中选择一个较为合适的基站,比如选择一个信号质量比较好的基站等,进而驻留在该基站管理的小区内。
可选的,用户设备可以在进行小区重选时接收候选基站发送的系统消息,可以在改变驻留小区时接收候选基站发送的系统消息,可以在进行小区重定向时接收候选基站发送的系统消息,还可以在进行小区搜索时接收候选基站发送的系统消息,本发明实施例对此不作限定。
可选的,系统消息中的特征参数包括控制信道描述参数、小区选择参数、小区标识和位置区标识中的至少一个。示例的,控制信道描述参数可以包括公共控制信道配置参数和接入准许保留块参数等。小区选择参数可以包括允许接入的最小电平值参数和小区选择偏置参数等。此外,系统消息中的特征参数还可以包括其他参数,本发明实施例对此不作限定。
步骤4012、用户设备确定系统消息中的特征参数与预先存储的特征库中的伪基站特征参数是否匹配得到匹配结果。
本发明实施例中,可以为不同的特征参数分别设定相应的预设取值范围,并将特征参数及其对应的预设取值范围存储在特征库中。存储在特征库中的特征参数均为伪基站特征参数。示例的,该特征库可以如表1所示。参见表1,特征库中有5个伪基站特征参数,这5个伪基站特征参数分别为a、b、c、d和e。其中,a对应的预设取值范围为1≤a≤3,b对应的预设取值范围为2≤b≤10,c对应的预设取值范围为12≤c≤30,d对应的预设取值范围为2≤d≤15,e对应的预设取值范围为6≤e≤9。可选的,该特征库可以存储在用户设备中。
表1
伪基站特征参数 预设取值范围
a 1≤a≤3
b 2≤b≤10
c 12≤c≤30
d 2≤d≤15
e 6≤e≤9
假设候选基站发送的系统消息中包括a、b、c和d,且a等于2,b等于7,c等于22,d等于10。由于a的取值位于预设取值范围[1,3]之内,所以系统消息中的a与特征库中的a匹配。同样的,系统消息中的b与特征库中的b匹配,系统消息中的c与特征库中的c匹配,系统消息中的d与特征库中的d匹配。所以系统消息中有4个特征参数与特征库中的伪基站特征参数匹配。
步骤4013、当匹配结果符合第一判决策略时,用户设备将候选基站确定为疑似伪基站。
可选的,该匹配结果可以为系统消息中的特征参数与特征库中的伪基站特征参数的匹配率,该第一判决策略为匹配率大于预设值。
用户设备确定系统消息中的特征参数与预先存储的特征库中的伪基站特征参数是否匹配得到匹配结果,当该匹配结果符合第一判决策略时,如当系统消息中的特征参数与特征库中的伪基站特征参数的匹配率大于预设值时,用户设备将候选基站确定为疑似伪基站。
假设候选基站发送的系统消息中包括a、b、c和d,且a等于2,b等于7,c等于22,d等于10。以表1为例,可以得到系统消息中的特征参数与特征库中的伪基站特征参数的匹配率为示例的,当预设值为0.9时,由于匹配率0.8小于预设值0.9,所以用户设备可以确定系统消息中的特征参数与预先存储的特征库中的伪基站特征参数不符合第一判决策略;当预设值为0.6时,由于匹配率0.8大于预设值0.6,所以用户设备可以确定系统消息中的特征参数与预先存储的特征库中的伪基站特征参数符合第一判决策略。预设值可以根据实际应用来确定,本发明实施例对此不做限定。
需要说明的是,除了系统消息中的特征参数与特征库中的伪基站特征参数的匹配率大于预设值之外,第一判决策略还可以为其他策略,本发明实施例对此不做限定。
进一步的,该方法还可以包括:当匹配结果不符合第一判决策略时,用户设备确定候选基站不为伪基站,并驻留在该候选基站管理的小区。
示例的,当系统消息中的特征参数与特征库中的伪基站特征参数的匹配率不大于预设值时,用户设备可以确定该候选基站不为伪基站,并驻留在该候选基站管理的小区。所以,当特征参数和伪基站特征参数不符合第一判决策略时,用户设备便不会对候选基站进行强制鉴权。这样一来,减小了用户设备接入网络的时延,提高了用户体验。
可选的,该方法还可以包括:当匹配结果符合第二判决策略时,用户设备将候选基站确定为伪基站。可选的,该匹配结果为系统消息中的特征参数与特征库中的伪基站特征参数的匹配率,该第二判决策略为匹配率为1。
该方法中,用户设备可以确定系统消息中的特征参数与预先存储的特征库中的伪基站特征参数是否匹配得到匹配结果,当匹配结果符合第二判决策略时,用户设备将候选基站确定为伪基站,提高了识别伪基站的准确度。
示例的,参见表1,特征库中有5个伪基站特征参数,这5个伪基站特征参数分别为a、b、c、d和e。其中,a对应的预设取值范围为1≤a≤3,b对应的预设取值范围为2≤b≤10,c对应的预设取值范围为12≤c≤30,d对应的预设取值范围为2≤d≤15,e对应的预设取值范围为6≤e≤9。假设用户设备接收的候选基站发送的系统消息中包括a、b、c、d和e,且这5个特征参数与特征库中的伪基站特征参数匹配,那么用户设备可以确定该系统消息中的特征参数与特征库中的伪基站特征参数的匹配率等于1。此时,用户设备可以将候选基站确定为伪基站,并拒绝驻留在该候选基站管理的小区。用户设备可以继续搜索其他可驻留的小区。
另一方面,步骤401可以包括:
用户设备接收云端服务器发送的预警信息,该预警信息用于指示候选基站为疑似伪基站;用户设备基于该预警信息将候选基站确定为疑似伪基站。
示例的,用户设备可以在进行小区搜索时接收该云端服务器发送的预警信息。
云端服务器用于管理至少一个用户设备,如该云端服务器管理用户设备A、用户设备B和用户设备C。当用户设备A和用户设备C将一候选基站确定为疑似伪基站时,用户设备A和用户设备C可以将该候选基站发送的系统消息中的特征参数发送至云端服务器。之后,云端服务器根据这些特征参数生成用于指示该候选基站为疑似伪基站的预警信息。所以,当前的用户设备可以按照步骤4011至步骤4013,确定系统消息中的特征参数与特征库中的伪基站特征参数是否匹配得到匹配结果,当匹配结果符合第一判决策略时,将候选基站确定为疑似伪基站,也可以基于云端服务器发送的预警信息将候选基站确定为疑似伪基站。
此外,当用户设备A和用户设备C将该候选基站确定为疑似伪基站时,可以将该候选基站为疑似伪基站这一信息发送至云端服务器,云端服务器根据该信息生成预警信息。
进一步的,当候选基站为疑似伪基站时,该方法还可以包括:
用户设备降低疑似伪基站管理的小区在所管理的候选驻留小区列表中的驻留优先级。
为了使用户设备更低可能性地接入疑似伪基站,用户设备可以降低该疑似伪基站管理的小区在所管理的候选驻留小区列表中的驻留优先级。这样一来,在用户设备没有接入其他具有更高驻留优先级的基站的情况下,用户设备才会接入该疑似伪基站。
假设用户设备所管理的候选驻留小区列表中包括3个基站管理的小区,这3个基站分别是:基站JZ1、基站JZ2和候选基站。其中,基站JZ1管理的小区在该候选驻留小区列表中的驻留优先级为1,基站JZ2管理的小区在该候选驻留小区列表中的驻留优先级为3,候选基站管理的小区在该候选驻留小区列表中的驻留优先级为2,基站JZ1管理的小区的驻留优先级>候选基站管理的小区的驻留优先级基站>基站JZ2管理的小区的驻留优先级。如果用户设备将候选基站确定为疑似伪基站,那么用户设备可以将疑似伪基站管理的小区在该候选驻留小区列表中的驻留优先级降为最低,使得用户设备更低可能性地接入该疑似伪基站。
需要说明的是,通常,用户设备的协议层可以包括接入层、非接入层和应用层。不同协议层实现的功能不同。
步骤401的过程是用户设备在用户设备的接入层完成的。
步骤402、当候选基站为疑似伪基站时,用户设备驻留在疑似伪基站管理的小区。执行步骤403。
步骤402的过程是用户设备在用户设备的接入层完成的。关于用户设备驻留在疑似伪基站管理的小区的过程可以参考现有技术,本发明实施例在此不再赘述。
步骤403、用户设备对疑似伪基站进行强制鉴权。
进一步的,当候选基站为疑似伪基站时,用户设备可以先降低该疑似伪基站管理的小区在所管理的候选驻留小区列表中的驻留优先级,然后在用户设备驻留在该疑似伪基站管理的小区时,对该疑似伪基站进行强制鉴权。
具体的,如图4-3所示,用户设备对疑似伪基站进行强制鉴权,可以包括:
步骤4031、用户设备向疑似伪基站发送鉴权触发消息,该鉴权触发消息包括安全上下文参数,其中安全上下文参数的值被设为目标值,该目标值用于触发疑似伪基站发送鉴权相关消息。
当用户设备驻留在疑似伪基站管理的小区时,用户设备将用户设备的安全上下文参数的值设置为目标值。用户设备将用户设备的安全上下文参数的值设置为目标值,以触发疑似伪基站执行鉴权操作。该目标值可以为该安全上下文参数的初始值或无效值。以全球用户识别模块卡(英文:Universal Subscriber Identity Module;简称:USIM)的标准鉴权流程为例对该鉴权过程进行说明。当用户设备驻留在疑似伪基站管理的小区时,用户设备将安全上下文参数的值设置为目标值。示例的,该安全上下参数可以为加密密钥序列号(英文:Ciphering key sequence number;简称:CKSN),用户设备可以将CKSN的值设置为无效值,即将CKSN的值设置为7。用户设备向GSM基站发送鉴权触发消息。该鉴权触发消息包括CKSN,以及CKSN的无效值7。
此外,该安全上下文参数还可以为随机数(英文:Random Number;简称:RAND)、响应数(英文:response;简称:RES)、加密密钥(英文:Cipher Key;简称:CK)或完整性密钥(英文:Integrity Key;简称:IK)等。本发明实施例对安全上下文参数的类型和数量不做限制。
步骤4032、用户设备接收疑似伪基站发送的鉴权相关消息,该鉴权相关消息包括第一鉴权信息。
该鉴权相关消息是疑似伪基站根据鉴权触发消息生成的。
同样的,以USIM的标准鉴权流程为例,疑似伪基站将携带有网络身份确认标识和随机数的鉴权请求消息发送给用户设备。其中,网络身份确认标识包括同步序号、鉴权管理域和消息认证码。该鉴权请求消息即为鉴权相关消息,该消息认证码即为第一鉴权信息。
步骤4033、用户设备检测第一鉴权信息与基于指定参数所确定的第二鉴权信息是否相同以确定强制鉴权是否成功。
以USIM的标准鉴权流程为例,用户设备中的USIM卡根据同步序号、鉴权管理域、随机数和USIM卡中存储的鉴权密钥(即指定参数),采用f1(鉴权函数)计算得到第二鉴权信息。之后,USIM卡判断该第二鉴权信息与消息认证码(即第一鉴权信息)是否相同。当消息认证码与第二鉴权信息相同时,表明用户设备对该疑似伪基站强制鉴权成功。进一步的,在用户设备对该疑似伪基站强制鉴权成功后,用户设备的USIM卡判断同步序号是否在预设范围内。当同步序号在预设范围内时,USIM卡根据随机数和鉴权密钥采用f2(鉴权函数)计算响应数,用户设备再将计算的响应数发送至疑似伪基站。疑似伪基站判断接收到的响应数与自身计算的响应数是否相等。当接收到的响应数与自身计算的响应数相等时,疑似伪基站对用户设备鉴权成功,允许用户设备接入,当接收到的响应数与自身计算的响应数不相等时,疑似伪基站拒绝为该用户设备提供服务;而当消息认证码与第二鉴权信息不相同时,表明用户设备对该疑似伪基站强制鉴权失败。
又如,当用户设备包括SIM卡时,由于用户设备无法直接对疑似伪基站进行鉴权,因此,用户设备与疑似伪基站可以采用约定方式对疑似伪基站进行强制鉴权。例如,基于SIM卡的标准鉴权过程,不改变消息流程,仅预先约定随机数中的若干字段为特征码字段(例如,最后一个字节为特征码)。该特征码可以是由临时移动用户标识(英文:TemporaryMobile Subscriber Identity;简称:TMSI)和鉴权密钥通过预设鉴权算法生成的。在这种情况下,疑似伪基站发送的随机数中的特征码即为第一鉴权信息,而用户设备根据TMSI和鉴权密钥(即指定参数)采用相同预设算法生成的特征码即为第二鉴权信息。当第一鉴权信息与第二鉴权信息相同时,表明用户设备对该疑似伪基站强制鉴权成功。当第一鉴权信息与第二鉴权信息不相同时,表明用户设备对该疑似伪基站强制鉴权失败。
此外,用户设备也可以在接收到云端服务器发送的预警信息时,对疑似伪基站进行强制鉴权。该预警信息用于指示候选基站为疑似伪基站。
需要补充说明的是,当用户设备未驻留在疑似伪基站管理的小区时,可以执行步骤4011,即用户设备接收候选基站发送的系统消息。
步骤403的过程是用户设备在用户设备的非接入层完成的。
步骤404、当强制鉴权失败时,用户设备将疑似伪基站确定为伪基站。执行步骤405。
按照步骤403,用户设备对疑似伪基站进行强制鉴权。当强制鉴权失败时,用户设备将疑似伪基站确定为伪基站。示例的,如步骤4033所述,当疑似伪基站发送的鉴权相关消息中的第一鉴权信息与用户设备根据指定参数所确定的第二鉴权信息不相同时,用户设备对该疑似伪基站强制鉴权失败,用户设备便将该疑似伪基站确定为伪基站。
步骤405、用户设备拒绝驻留在伪基站管理的小区,并进行小区重选。
当用户设备对疑似伪基站强制鉴权失败时,表明该疑似伪基站为伪基站。此时,用户设备可以直接拒绝驻留在该伪基站管理的小区,并进行小区重选。达到了防止驻留伪基站的效果。例如从伪基站管理的小区重选到伪基站管理的其他小区、通用移动通信系统(英文:Universal Mobile Telecommunications System;简称:UMTS)基站管理的小区、或长期演进(英文:Long Term Evolution;简称:LTE)基站管理的小区等。
需要说明的是,步骤404至步骤405的过程是用户设备在用户设备的非接入层完成的。
本发明实施例中,用户设备在接入层确定候选基站为疑似伪基站时,才会启动非接入层的保护机制,即对该候选基站进行强制鉴权,如果用户设备在接入层确定候选基站不为疑似伪基站时,用户设备便不会对候选基站进行强制鉴权。这样一来,减小了用户设备接入网络的时延,提高了用户体验。该伪基站识别方法通过接入层和非接入层的两层防护避免了用户设备驻留伪基站,防止了用户设备的应用层接收到诈骗、广告推销等垃圾短消息。
需要说明的是,步骤404和步骤406无先后顺序,步骤404与405和步骤406为不同的并列处理方式。在执行步骤403后,或者执行步骤404与405,或者执行步骤406及其后的步骤。
步骤406、当强制鉴权成功时,用户设备接收疑似伪基站发送的短消息。执执行步骤407。
当用户设备对疑似伪基站强制鉴权成功时,用户设备接收该疑似伪基站发送的短消息,以便于用户设备根据该疑似伪基站发送的短消息进一步识别伪基站。
步骤407、当短消息的内容能够匹配目标内容时,用户设备将疑似伪基站确定为伪基站。
当用户设备对疑似伪基站强制鉴权成功时,用户设备可以进一步检测疑似伪基站发送的短消息的内容。用户设备可以判断该短消息的内容是否能够匹配目标内容。当短消息的内容能够匹配目标内容时,用户设备将疑似伪基站确定为伪基站。比如当短消息的内容为目标内容时,用户设备可以将疑似伪基站确定为伪基站。再比如当短消息中的关键字与目标内容匹配时,用户设备也可以将疑似伪基站确定为伪基站。又比如当短消息中的关键字与目标内容的匹配度大于预设匹配度时,用户设备也可以将疑似伪基站确定为伪基站。其中,目标内容可以是用户设备根据预先搜集的多个伪基站发送的短消息的内容确定的。
示例的,该疑似伪基站发送的短消息的内容为“尊敬的用户您好!恭喜您的手机号码已被XX卫视栏目组抽取为场外幸运号,您将获取由赞助商提供的价值12800元的笔记本电脑,详情请登录活动网站:xxxxxx,您的领取验证码为[9966]”。用户设备可以根据该短消息的关键字,确定该短消息的内容能够匹配目标内容,用户设备便将该疑似伪基站确定为伪基站。
此外,当短消息的内容不能够匹配目标内容时,用户设备确定该疑似伪基站不为伪基站。
需要说明的是,步骤406和步骤407的过程是用户设备在用户设备的应用层完成的。
步骤408、当将候选基站确定为伪基站时,用户设备将系统消息中的特征参数发送至云端服务器。
可选的,为了使云端服务器对伪基站的特征参数进行更新,当用户设备将候选基站确定为伪基站时,用户设备可以将系统消息中的特征参数发送至云端服务器。
具体的,用户设备可以包括接入层功能单元、非接入层功能单元和应用层功能单元。用户设备通过接入层功能单元接收GSM基站发送的系统消息。
当将候选基站确定为伪基站时,用户设备将系统消息中的特征参数发送至云端服务器,可以包括以下三种情况:
第一种情况,当用户设备在接入层识别出伪基站,即用户设备确定系统消息中的特征参数与特征库中的伪基站特征参数的匹配率等于1时,用户设备可以通过接入层功能单元将系统消息中的特征参数上报给应用层功能单元,再通过应用层功能单元将特征参数发送至云端服务器。
第二种情况,当用户设备在非接入层识别出伪基站,即用户设备对疑似伪基站强制鉴权失败时,用户设备可以通过非接入层功能单元将识别结果发送给接入层功能单元,接入层功能单元将系统消息中的特征参数上报给应用层功能单元,之后,用户设备通过应用层功能单元将特征参数发送至云端服务器。也就是说,步骤408可以在步骤404之后执行。
第三种情况,当用户设备在应用层识别出伪基站,即用户设备确定疑似伪基站发送的短消息的内容能够匹配目标内容时,用户设备可以通过应用层功能单元将识别结果发送给接入层功能单元,接入层功能单元将系统消息中的特征参数上报给应用层功能单元。之后,用户设备通过应用层功能单元将特征参数发送至云端服务器。
步骤409、云端服务器向用户设备发送新特征库。
该新特征库用于更新特征库,且新特征库是云端服务器根据管理的其他用户设备提供的伪基站的特征参数建立的。
用户设备接收云端服务器发送的新特征库,能够使用户设备对预先存储的特征库进行更新,进而提高识别伪基站的准确度。该新特征库可以包括多个伪基站特征参数,示例的,用户设备可以将新特征库和特征库的并集作为最终的特征库。
该云端服务器与向用户设备发送预警信息的云端服务器可以为同一服务器,也可以为不同服务器。当该云端服务器与向用户设备发送预警信息的云端服务器为同一服务器时,该云端服务器还能够根据其他用户设备提供的伪基站的特征参数生成预警信息,以便进行高危位置区预警。
进一步的,图4-4示出了该伪基站识别方法的另一流程图,如图4-4所示,该方法包括:
步骤501、用户设备接收候选基站发送的系统消息。执行步骤502。
步骤501的具体过程可以参考步骤4011。
步骤502、用户设备确定系统消息中的特征参数与预先存储的特征库中的伪基站特征参数是否匹配得到匹配结果。
步骤502的具体过程可以参考步骤4012。
步骤503、当匹配结果符合第一判决策略时,用户设备将该候选基站确定为疑似伪基站。执行步骤504。
步骤503的具体过程可以参考步骤4013。
当匹配结果不符合第一判决策略时,用户设备确定该候选基站不为伪基站,并驻留在该候选基站管理的小区。
步骤504、用户设备降低疑似伪基站管理的小区在所管理的候选驻留小区列表中的驻留优先级。执行步骤505。
步骤505、当用户设备驻留在该疑似伪基站管理的小区时,对该疑似伪基站进行强制鉴权。执行步骤506。
步骤505的具体过程可以参考步骤402。当用户设备未驻留在该疑似伪基站管理的小区时,执行步骤501。
步骤506、用户设备判断强制鉴权是否成功。当强制鉴权失败时,执行步骤507;当强制鉴权成功时,执行步骤509。
步骤507、用户设备将该疑似伪基站确定为伪基站。执行步骤508。
步骤507的具体过程可以参考步骤404。
步骤508、用户设备拒绝驻留在该伪基站管理的小区,并进行小区重选。
步骤508的具体过程可以参考步骤405。
步骤509、用户设备接收疑似伪基站发送的短消息。执行步骤510。
步骤509的具体过程可以参考步骤406。
步骤510、当短消息的内容能够匹配目标内容时,用户设备将该疑似伪基站确定为伪基站。
步骤510的具体过程可以参考步骤407。当短消息的内容不能够匹配目标内容时,用户设备确定该疑似伪基站不为伪基站。
当用户设备在接入层、非接入层或应用层识别出伪基站,用户设备都可以将系统消息中的特征参数发送至云端服务器。具体过程可以参考步骤408。云端服务器还可以根据管理的其他用户设备提供的伪基站的特征参数建立新特征库,并将新特征库发送至用户设备,该过程图4-4未画出。
需要补充说明的是,目前,为了识别伪基站,需要在用户设备内存储预先包括伪基站特征参数的特征库。用户设备在进行小区搜索时,用户设备通过接入层功能单元接收候选基站发送的系统消息,用户设备将该系统消息中的特征参数与特征库中的伪基站特征参数进行比较,如果该系统消息中的特征参数与特征库中的伪基站特征参数完全匹配,用户设备便将该候选基站确定为伪基站,用户设备则不驻留在该候选基站管理的小区,继续搜索其他可驻留小区。为了避免伪基站特征参数不断变化导致无法识别,又提出一种增强技术,该技术通过云端搜集各个用户设备上报的伪基站特征参数,建立特征库,并将该特征库下发给用户设备,但也必须是在系统消息中的特征参数与特征库中的伪基站特征参数完全匹配时,用户设备识别出伪基站。在伪基站特征参数不断变化,搜集难度较大的情况下,特征库中的伪基站特征参数的准确性、及时性无法得到保证,再加上判断条件较单一,所以很容易出现漏判或误判的现象。
另外,伪基站在诱导用户设备驻留时,需要通过位置更新流程获取用户设备的IMSI。对于一般的用户设备来说,如果用户设备从4G网络回退到GSM网络,或者当前在GSM网络下掉网,则需要进行小区重选。此时,用户设备在执行注册流程或业务请求流程时,会强制自身与网络进行一次鉴权过程,如果鉴权失败,用户设备就确定该GSM网络中的GSM基站为伪基站。由于增加了强制鉴权步骤,所以增加了用户设备接入网络的时延,进而影响用户体验。
本发明实施例提供的伪基站识别方法是一种多层(即接入层、非接入层和应用层)协调、分步联动的识别伪基站、防伪基站的方法,该方法使得用户设备能够在接入层、非接入层和应用层上进行步步识别,各层之间存在交互,进一步的,用户设备还能够与云端服务器进行交互。该方法安全高效,判断条件丰富,具有系统性、综合性的特点,降低了出现漏判或误判现象的概率,减小了用户设备接入网络的时延,提高了用户体验,提高了识别伪基站、防止伪基站攻击的可靠性和效率。另外,本发明实施例提供的伪基站识别方法无需对现有的网络结构进行修改,所以实现起来比较方便。
综上所述,本发明实施例提供的伪基站识别方法,由于用户设备能够在候选基站为疑似伪基站时,驻留在该疑似伪基站管理的小区,并对该疑似伪基站进行强制鉴权。当强制鉴权失败时,用户设备再将该疑似伪基站确定为伪基站,为识别伪基站,用户设备无需检测系统消息中的特征参数与预先搜集的伪基站特征参数是否完全匹配,降低了出现漏判或误判现象的概率,且减小了用户设备接入网络的时延,提高了用户体验,另外,用户设备无需预先搜集伪基站特征参数,因此,提高了识别伪基站的可靠性,提高了防止伪基站攻击的可靠性和效率。
本发明实施例提供了一种伪基站识别装置600,该装置600可以用于图2所示的用户设备,如图5-1所示,该装置包括:
检测模块610,用于执行上述实施例中的步骤401。
第一处理模块620,用于执行上述实施例中的步骤402。
鉴权模块630,用于执行上述实施例中的步骤403。
第一确定模块640,用于执行上述实施例中的步骤404。
其中,检测模块610和第一处理模块620可以为用户设备的接入层中的模块,检测模块610和第一处理模块620的功能可以由用户设备的接入层功能单元来实现。鉴权模块630和第一确定模块640可以为用户设备的非接入层中的模块,鉴权模块630和第一确定模块640的功能可以由用户设备的非接入层功能单元来实现。
可选的,如图5-2所示,检测模块610包括:
第一接收子模块611,用于执行上述实施例中的步骤4011或步骤501。
第一处理子模块612,用于执行上述实施例中的步骤4012或步骤502。
第一确定子模块613,用于执行上述实施例中的步骤4013或步骤503。
可选的,第一处理子模块得到的匹配结果为系统消息中的特征参数与特征库中的伪基站特征参数的匹配率,第一确定子模块采用的第一判决策略为匹配率大于预设值。
如图5-2所示,检测模块610还包括:
第二确定子模块614,用于在匹配结果符合第二判决策略时,将候选基站确定为伪基站。
可选的,第一处理子模块得到的匹配结果为系统消息中的特征参数与特征库中的伪基站特征参数的匹配率,第二确定子模块采用的第二判决策略为匹配率为1。
可选的,特征参数包括控制信道描述参数、小区选择参数、小区标识和位置区标识中的至少一个。
进一步的,如图5-3所示,该装置600还可以包括:
第一接收模块650,用于接收云端服务器发送的新特征库,该新特征库用于更新所述特征库,且该新特征库是云端服务器根据管理的其他用户设备提供的伪基站的特征参数建立的。
可选的,如图5-4所示,检测模块610,包括:
第二接收子模块615,用于接收云端服务器发送的预警信息,该预警信息用于指示候选基站为疑似伪基站。
第三确定子模块616,用于基于预警信息将候选基站确定为疑似伪基站。
进一步的,如图5-3所示,该装置600还可以包括:
第二接收模块660,用于执行上述实施例中的步骤406或步骤509。
第二确定模块670,用于执行上述实施例中的步骤407或步骤510。
第二接收模块660和第二确定模块670可以为用户设备的应用层中的模块,第二接收模块660和第二确定模块670的功能可以由用户设备的应用层功能单元来实现。
可选的,如图5-5所示,鉴权模块630,包括:
发送子模块631,用于执行上述实施例中的步骤4031。
第三接收子模块632,用于执行上述实施例中的步骤4032。
检测子模块633,用于执行上述实施例中的步骤4033。
发送子模块将安全上下文参数的值设为目标值,该目标值可以为初始值或无效值。
如图5-3所示,在候选基站为疑似伪基站时,该装置600还可以包括:
第二处理模块680,用于降低该疑似伪基站管理的小区在所管理的候选驻留小区列表中的驻留优先级。
进一步的,如图5-3所示,该装置600还可以包括:
第三处理模块690,用于执行上述实施例中的步骤405。
综上所述,本发明实施例提供的伪基站识别装置,由于用户设备能够在候选基站为疑似伪基站时,驻留在该疑似伪基站管理的小区,并对该疑似伪基站进行强制鉴权。当强制鉴权失败时,用户设备再将该疑似伪基站确定为伪基站,为识别伪基站,用户设备无需检测系统消息中的特征参数与预先搜集的伪基站特征参数是否完全匹配,降低了出现漏判或误判现象的概率,且减小了用户设备接入网络的时延,提高了用户体验,另外,用户设备无需预先搜集伪基站特征参数,因此,提高了识别伪基站的可靠性,提高了防止伪基站攻击的可靠性和效率。
本发明实施例还提供了一种伪基站识别系统,该伪基站识别系统包括用户设备和候选基站,该用户设备可以包括图3、图5-1或图5-3所示的伪基站识别装置。
进一步的,该伪基站识别系统还可以包括:云端服务器,该云端服务器用于根据管理的其他用户设备提供的伪基站的特征参数建立新特征库,该新特征库用于更新预先存储的特征库,该特征库用于用户设备识别候选基站。或者,该云端服务器用于根据管理的其他用户设备提供的伪基站的特征参数生成预警信息,该预警信息用于指示候选基站为疑似伪基站。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本申请的可选实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (26)

1.一种伪基站识别方法,其特征在于,所述方法包括:
检测候选基站是否为疑似伪基站;
当所述候选基站为疑似伪基站时,驻留在所述疑似伪基站管理的小区;
对所述疑似伪基站进行强制鉴权;
当所述强制鉴权失败时,将所述疑似伪基站确定为伪基站。
2.根据权利要求1所述的方法,其特征在于,所述检测候选基站是否为疑似伪基站,包括:
接收所述候选基站发送的系统消息,所述系统消息包括特征参数;
确定所述系统消息中的特征参数与预先存储的特征库中的伪基站特征参数是否匹配得到匹配结果;
当所述匹配结果符合第一判决策略时,将所述候选基站确定为疑似伪基站。
3.根据权利要求2所述的方法,其特征在于,所述匹配结果为所述系统消息中的特征参数与所述特征库中的伪基站特征参数的匹配率,所述第一判决策略为所述匹配率大于预设值。
4.根据权利要求2或3所述的方法,其特征在于,所述方法还包括:当所述匹配结果符合第二判决策略时,将所述候选基站确定为伪基站。
5.根据权利要求4所述的方法,其特征在于,所述匹配结果为所述系统消息中的特征参数与所述特征库中的伪基站特征参数的匹配率,所述第二判决策略为所述匹配率为1。
6.根据权利要求2至5中任一项所述的方法,其特征在于,所述特征参数包括控制信道描述参数、小区选择参数、小区标识和位置区标识中的至少一个。
7.根据权利要求2至6中任一项所述的方法,其特征在于,所述方法还包括:
接收云端服务器发送的新特征库,所述新特征库用于更新所述特征库,且所述新特征库是所述云端服务器根据管理的其他用户设备提供的伪基站的特征参数建立的。
8.根据权利要求1所述的方法,其特征在于,所述检测候选基站是否为疑似伪基站,包括:
接收云端服务器发送的预警信息,所述预警信息用于指示所述候选基站为疑似伪基站;
基于所述预警信息将所述候选基站确定为疑似伪基站。
9.根据权利要求1至8中任一项所述的方法,其特征在于,所述方法还包括:
当所述强制鉴权成功时,接收所述疑似伪基站发送的短消息;
当所述短消息的内容能够匹配目标内容时,将所述疑似伪基站确定为伪基站。
10.根据权利要求1至9中任一项所述的方法,其特征在于,所述对所述疑似伪基站进行强制鉴权,包括:
向所述疑似伪基站发送鉴权触发消息,所述鉴权触发消息包括安全上下文参数,其中所述安全上下文参数的值被设为目标值,所述目标值用于触发所述疑似伪基站发送鉴权相关消息;
接收所述疑似伪基站发送的所述鉴权相关消息,所述鉴权相关消息包括第一鉴权信息;
检测所述第一鉴权信息与基于指定参数所确定的第二鉴权信息是否相同以确定强制鉴权是否成功。
11.根据权利要求10所述的方法,其特征在于,所述目标值为初始值或无效值。
12.根据权利要求1至11中任一项所述的方法,其特征在于,当所述候选基站为疑似伪基站时,所述方法还包括:
降低所述疑似伪基站管理的小区在所管理的候选驻留小区列表中的驻留优先级。
13.根据权利要求1至12中任一项所述的方法,其特征在于,在所述将所述疑似伪基站确定为伪基站之后,所述方法还包括:
拒绝驻留在所述伪基站管理的小区,并进行小区重选。
14.一种伪基站识别装置,其特征在于,所述装置包括:
检测模块,用于检测候选基站是否为疑似伪基站;
第一处理模块,用于在所述候选基站为疑似伪基站时,驻留在所述疑似伪基站管理的小区;
鉴权模块,用于对所述疑似伪基站进行强制鉴权;
第一确定模块,用于在所述强制鉴权失败时,将所述疑似伪基站确定为伪基站。
15.根据权利要求14所述的装置,其特征在于,所述检测模块,包括:
第一接收子模块,用于接收所述候选基站发送的系统消息,所述系统消息包括特征参数;
第一处理子模块,用于确定所述系统消息中的特征参数与预先存储的特征库中的伪基站特征参数是否匹配得到匹配结果;
第一确定子模块,用于在所述匹配结果符合第一判决策略时,将所述候选基站确定为疑似伪基站。
16.根据权利要求15所述的装置,其特征在于,所述匹配结果为所述系统消息中的特征参数与所述特征库中的伪基站特征参数的匹配率,所述第一判决策略为所述匹配率大于预设值。
17.根据权利要求15或16所述的装置,其特征在于,所述检测模块,还包括:
第二确定子模块,用于在所述匹配结果符合第二判决策略时,将所述候选基站确定为伪基站。
18.根据权利要求17所述的装置,其特征在于,所述匹配结果为所述系统消息中的特征参数与所述特征库中的伪基站特征参数的匹配率,所述第二判决策略为所述匹配率为1。
19.根据权利要求15至18中任一项所述的装置,其特征在于,所述特征参数包括控制信道描述参数、小区选择参数、小区标识和位置区标识中的至少一个。
20.根据权利要求15至19中任一项所述的装置,其特征在于,所述装置还包括:
第一接收模块,用于接收云端服务器发送的新特征库,所述新特征库用于更新所述特征库,且所述新特征库是所述云端服务器根据管理的其他用户设备提供的伪基站的特征参数建立的。
21.根据权利要求14所述的装置,其特征在于,所述检测模块,包括:
第二接收子模块,用于接收云端服务器发送的预警信息,所述预警信息用于指示所述候选基站为疑似伪基站;
第三确定子模块,用于基于所述预警信息将所述候选基站确定为疑似伪基站。
22.根据权利要求14至21中任一项所述的装置,其特征在于,所述装置还包括:
第二接收模块,用于在所述强制鉴权成功时,接收所述疑似伪基站发送的短消息;
第二确定模块,用于在所述短消息的内容能够匹配目标内容时,将所述疑似伪基站确定为伪基站。
23.根据权利要求14至22中任一项所述的装置,其特征在于,所述鉴权模块,包括:
发送子模块,用于向所述疑似伪基站发送鉴权触发消息,所述鉴权触发消息包括安全上下文参数,其中所述安全上下文参数的值被设为目标值,所述目标值用于触发所述疑似伪基站发送鉴权相关消息;
第三接收子模块,用于接收所述疑似伪基站发送的所述鉴权相关消息,所述鉴权相关消息包括第一鉴权信息;
检测子模块,用于检测所述第一鉴权信息与基于指定参数所确定的第二鉴权信息是否相同以确定强制鉴权是否成功。
24.根据权利要求23所述的装置,其特征在于,所述目标值为初始值或无效值。
25.根据权利要求14至24中任一项所述的装置,其特征在于,在所述候选基站为疑似伪基站时,所述装置还包括:
第二处理模块,用于降低所述疑似伪基站管理的小区在所管理的候选驻留小区列表中的驻留优先级。
26.根据权利要求14至25中任一项所述的装置,其特征在于,所述装置还包括:
第三处理模块,用于拒绝驻留在所述伪基站管理的小区,并进行小区重选。
CN201610955089.6A 2016-11-03 2016-11-03 伪基站识别方法及装置 Pending CN106572450A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610955089.6A CN106572450A (zh) 2016-11-03 2016-11-03 伪基站识别方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610955089.6A CN106572450A (zh) 2016-11-03 2016-11-03 伪基站识别方法及装置

Publications (1)

Publication Number Publication Date
CN106572450A true CN106572450A (zh) 2017-04-19

Family

ID=58535339

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610955089.6A Pending CN106572450A (zh) 2016-11-03 2016-11-03 伪基站识别方法及装置

Country Status (1)

Country Link
CN (1) CN106572450A (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107071775A (zh) * 2017-05-15 2017-08-18 奇酷互联网络科技(深圳)有限公司 移动终端及其重定向接入基站的方法和装置
CN107295521A (zh) * 2017-06-26 2017-10-24 北京小米移动软件有限公司 伪基站识别方法及装置、存储介质
CN107466041A (zh) * 2017-09-30 2017-12-12 奇酷互联网络科技(深圳)有限公司 识别伪基站方法、装置及移动终端
CN108377463A (zh) * 2018-01-25 2018-08-07 西安汇龙科技股份有限公司 基于安卓api的伪基站识别方法及系统
CN109275144A (zh) * 2017-07-18 2019-01-25 北京三星通信技术研究有限公司 识别伪基站的方法、装置及终端
WO2019047943A1 (zh) * 2017-09-08 2019-03-14 华为技术有限公司 一种伪基站识别以及防御方法和终端
CN109474932A (zh) * 2017-09-08 2019-03-15 华为技术有限公司 一种伪基站识别以及防御方法和终端
CN110267268A (zh) * 2018-03-12 2019-09-20 中国移动通信集团广西有限公司 伪基站的识别方法、装置及系统
WO2020037665A1 (en) * 2018-08-24 2020-02-27 Qualcomm Incorporated Techniques for use in identifying a base station as an untrusted resource
WO2020042176A1 (zh) * 2018-08-31 2020-03-05 华为技术有限公司 一种伪基站识别方法及装置
WO2020113479A1 (zh) * 2018-12-05 2020-06-11 深圳市欢太科技有限公司 伪基站识别方法、装置、移动终端以及存储介质
US20210168615A1 (en) * 2019-11-28 2021-06-03 Qualcomm Incorporated Identifying an illegitimate base station

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104768158A (zh) * 2015-04-21 2015-07-08 成都大公博创信息技术有限公司 一种识别定位伪基站的方法
CN105357672A (zh) * 2015-11-20 2016-02-24 华为技术有限公司 一种伪基站识别方法及用户设备
CN105554763A (zh) * 2015-12-17 2016-05-04 北京奇虎科技有限公司 一种检测伪基站中心号码的方法及服务器
CN106028331A (zh) * 2016-07-11 2016-10-12 华为技术有限公司 一种识别伪基站的方法及设备
CN106060830A (zh) * 2016-08-11 2016-10-26 努比亚技术有限公司 一种伪基站识别方法、装置及终端

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104768158A (zh) * 2015-04-21 2015-07-08 成都大公博创信息技术有限公司 一种识别定位伪基站的方法
CN105357672A (zh) * 2015-11-20 2016-02-24 华为技术有限公司 一种伪基站识别方法及用户设备
CN105554763A (zh) * 2015-12-17 2016-05-04 北京奇虎科技有限公司 一种检测伪基站中心号码的方法及服务器
CN106028331A (zh) * 2016-07-11 2016-10-12 华为技术有限公司 一种识别伪基站的方法及设备
CN106060830A (zh) * 2016-08-11 2016-10-26 努比亚技术有限公司 一种伪基站识别方法、装置及终端

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107071775A (zh) * 2017-05-15 2017-08-18 奇酷互联网络科技(深圳)有限公司 移动终端及其重定向接入基站的方法和装置
CN107295521A (zh) * 2017-06-26 2017-10-24 北京小米移动软件有限公司 伪基站识别方法及装置、存储介质
CN109275144A (zh) * 2017-07-18 2019-01-25 北京三星通信技术研究有限公司 识别伪基站的方法、装置及终端
WO2019047943A1 (zh) * 2017-09-08 2019-03-14 华为技术有限公司 一种伪基站识别以及防御方法和终端
CN109474932A (zh) * 2017-09-08 2019-03-15 华为技术有限公司 一种伪基站识别以及防御方法和终端
CN107466041B (zh) * 2017-09-30 2020-09-01 奇酷互联网络科技(深圳)有限公司 识别伪基站方法、装置及移动终端
CN107466041A (zh) * 2017-09-30 2017-12-12 奇酷互联网络科技(深圳)有限公司 识别伪基站方法、装置及移动终端
CN108377463A (zh) * 2018-01-25 2018-08-07 西安汇龙科技股份有限公司 基于安卓api的伪基站识别方法及系统
CN110267268A (zh) * 2018-03-12 2019-09-20 中国移动通信集团广西有限公司 伪基站的识别方法、装置及系统
CN110267268B (zh) * 2018-03-12 2022-04-08 中国移动通信集团广西有限公司 伪基站的识别方法、装置及系统
WO2020037665A1 (en) * 2018-08-24 2020-02-27 Qualcomm Incorporated Techniques for use in identifying a base station as an untrusted resource
WO2020042176A1 (zh) * 2018-08-31 2020-03-05 华为技术有限公司 一种伪基站识别方法及装置
WO2020113479A1 (zh) * 2018-12-05 2020-06-11 深圳市欢太科技有限公司 伪基站识别方法、装置、移动终端以及存储介质
US20210168615A1 (en) * 2019-11-28 2021-06-03 Qualcomm Incorporated Identifying an illegitimate base station
US11638152B2 (en) * 2019-11-28 2023-04-25 Qualcomm Incorporated Identifying an illegitimate base station based on improper response

Similar Documents

Publication Publication Date Title
CN106572450A (zh) 伪基站识别方法及装置
CN104168568B (zh) 一种移动终端及其进行小区身份认证的方法
EP3193541B1 (en) Network access method and mobile communication terminal
CN101291249B (zh) 一种配置和显示家庭基站名称、内部用户组名称的方法
CN110741661B (zh) 用于伪基站检测的方法、移动设备和计算机可读存储介质
CN103796241A (zh) 一种基于终端上报信息判断和定位伪基站的方法
CN103619019B (zh) 一种无线网络的上网认证方法
US9992760B2 (en) Method for updating RPLMN information and user equipment
CN106028331A (zh) 一种识别伪基站的方法及设备
CN103856918B (zh) 一种获取移动通信系统gsm手机号码的方法及系统
TWI675602B (zh) 偽基地台小區之識別方法與裝置
CN104853410B (zh) 一种网络接入方法及移动通信终端
CN106067880A (zh) 一种基于4g网络的ip地址的溯源方法
CN106961683B (zh) 一种检测非法ap的方法、系统及发现者ap
ES2427798T3 (es) Validación de estaciones de telefonía móvil en redes de acceso de radio sin licencia
CN106899948A (zh) 伪基站发现方法、系统、终端及服务器
CN106255115A (zh) 一种伪基站识别装置及方法
CN108093404A (zh) 一种信息处理方法及装置
WO2019047170A1 (zh) 伪基站识别方法和终端
Yubo et al. A GSM/UMTS selective jamming system
CN109195203A (zh) 无线局域网的参数配置方法、装置、终端及存储介质
US20220386099A1 (en) Device authentication verification for device registration
US20170230896A1 (en) Network access method and mobile communications terminal
CN109275141A (zh) 一种伪基站防护方法、用户设备和具有存储功能的装置
CN108738023A (zh) 防止物联网终端接入伪基站的方法、物联网服务器和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20170419

RJ01 Rejection of invention patent application after publication