CN108235312A - 移动终端的通信控制方法、装置及移动终端 - Google Patents

移动终端的通信控制方法、装置及移动终端 Download PDF

Info

Publication number
CN108235312A
CN108235312A CN201810042325.4A CN201810042325A CN108235312A CN 108235312 A CN108235312 A CN 108235312A CN 201810042325 A CN201810042325 A CN 201810042325A CN 108235312 A CN108235312 A CN 108235312A
Authority
CN
China
Prior art keywords
base station
message
mobile terminal
imsi
risk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810042325.4A
Other languages
English (en)
Inventor
王燕飞
燕立杰
贺志辉
温波
韩杨
林永安
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qiku Internet Technology Shenzhen Co Ltd
Original Assignee
Qiku Internet Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qiku Internet Technology Shenzhen Co Ltd filed Critical Qiku Internet Technology Shenzhen Co Ltd
Priority to CN201810042325.4A priority Critical patent/CN108235312A/zh
Publication of CN108235312A publication Critical patent/CN108235312A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供了一种移动终端的通信控制方法、装置及移动终端,涉及移动通信技术领域,该方法包括:当移动终端接收到基站的消息时,调取该基站的行为记录;根据该基站的行为记录识别该基站的风险程度;如果该风险程度标识基站为高风险基站,丢弃该消息;如果风险程度标识基站为可疑基站,启动安全通信机制响应该消息。本发明能够降低移动终端在通信过程中受到不安全基站的攻击几率,有效提升移动终端的通信安全性。

Description

移动终端的通信控制方法、装置及移动终端
技术领域
本发明涉及移动通信技术领域,尤其是涉及一种移动终端的通信控制方法、装置及移动终端。
背景技术
移动终端(如手机)已经越来越融入人们的日常生活,人们可利用移动终端进行语音通信、数据通信等网络服务,不仅可以打电话发送短信,还可以利用移动终端进行电子支付或上网等操作,基于此,移动终端在使用过程中直接关乎人们的信息安全和财产安全。
然而,在移动终端通信过程中存在潜在不安全隐患,诸如,不法分子会自建伪基站,以吸引移动终端前来附着,从而通过伪基站向移动终端发送广告、诈骗等垃圾短信,或者利用伪基站截取移动终端的私密信息等。
发明内容
有鉴于此,本发明的目的在于提供一种移动终端的通信控制方法、装置及移动终端,能够提升移动终端的通信安全性。
为了实现上述目的,本发明实施例采用的技术方案如下:
第一方面,本发明实施例提供了一种移动终端的通信控制方法,包括:当移动终端接收到基站的消息时,调取基站的行为记录;根据基站的行为记录识别基站的风险程度;如果风险程度标识基站为高风险基站,丢弃消息;如果风险程度标识基站为可疑基站,启动安全通信机制响应消息。
在本发明较佳的实施例中,根据基站的行为记录识别基站的风险程度的步骤,包括:如果基站的行为记录中记录有以下信息中的至少一项时,识别基站为高风险基站:基站被标识为伪基站;基站与另一基站形成高优先级乒乓切换次数大于设定次数阈值。
在本发明较佳的实施例中,根据基站的行为记录识别基站的风险程度的步骤,包括:如果基站的行为记录中记录有以下信息中的至少一项时,识别基站为可疑基站:基站记录有需启动安全通信机制的信息;基站下发的拒绝接入消息的频率大于设定频率阈值;基站所处区域被标识为可疑区域。
在本发明较佳的实施例中,启动安全通信机制响应消息的步骤,包括:如果消息为IMSI获取消息,且已与基站协商过IMSI的安全加密机制,使用IMSI的安全加密机制处理移动终端的IMSI,向基站发送处理后的IMSI; IMSI的安全加密机制包括:不加密发送IMSI、使用临时协商的加密方式加密IMSI或使用特定的加密方式加密IMSI;如果消息为IMSI获取消息,且未与基站协商过IMSI的安全加密机制,使用安全通信机制中预先配置的默认安全加密机制处理移动终端的IMSI,向基站发送处理后的IMSI;默认安全加密机制包括用户识别卡中的默认加密机制、特定不需加密的场景标识或特定不需加密的消息标识。
在本发明较佳的实施例中,启动安全通信机制响应消息的步骤,包括:如果消息为重定向消息,且与基站协商过安全通信机制的配置信息,根据协商的配置信息对基站进行鉴权操作、信令或数据的安全模式激活操作,然后执行重定向消息对应的重定向操作;如果消息为重定向消息,且未与基站协商过安全通信机制的配置信息,则根据本地配置的安全通信机制对基站进行鉴权操作、信令或数据的安全模式激活操作,然后执行重定向消息对应的重定向操作。
在本发明较佳的实施例中,启动安全通信机制响应消息的步骤,包括:如果消息为拒绝提供高制式网络服务的消息,切换至低制式网络,并在移动终端发生位置移动时,向高制式网络发起附着请求。
在本发明较佳的实施例中,上述方法还包括:如果接收到基站下发的 RRC系统消息,且RRC系统消息中的小区的优先级高于移动终端当前连接的小区的优先级,进行小区切换,并更新基站的行为记录中的高优先级切换次数;如果接收到基站下发的拒绝接入消息,更新基站的行为记录中拒绝接入消息的频率;如果接收到基站下发的重定向消息,且基站被允许在安全通信机制未激活下重定向,监控移动终端重定向后的基站是否为伪基站,如果是,在基站的行为记录中添加启用安全通信机制的信息;如果基站被识别为伪基站,在基站的行为记录中添加基站为伪基站的信息。
第二方面,本发明实施例还提供一种移动终端的通信控制装置,包括:记录调取模块,用于当移动终端接收到基站的消息时,调取基站的行为记录;风险识别模块,用于根据基站的行为记录识别基站的风险程度;消息丢弃模块,用于如果风险程度标识基站为高风险基站,丢弃消息;机制启动模块,用于如果风险程度标识基站为可疑基站,启动安全通信机制响应消息。
在本发明较佳的实施例中,风险识别模块用于:如果基站的行为记录中记录有以下信息中的至少一项时,识别基站为高风险基站:基站被标识为伪基站;基站与另一基站形成高优先级乒乓切换次数大于设定次数阈值。
在本发明较佳的实施例中,风险识别模块用于:如果基站的行为记录中记录有以下信息中的至少一项时,识别基站为可疑基站:基站记录有需启动安全通信机制的信息;基站下发的拒绝接入消息的频率大于设定频率阈值;基站所处区域被标识为可疑区域。
在本发明较佳的实施例中,机制启动模块用于:如果消息为IMSI获取消息,且已与基站协商过IMSI的安全加密机制,使用IMSI的安全加密机制处理移动终端的IMSI,向基站发送处理后的IMSI;IMSI的安全加密机制包括:不加密发送IMSI、使用临时协商的加密方式加密IMSI或使用特定的加密方式加密IMSI;如果消息为IMSI获取消息,且未与基站协商过IMSI的安全加密机制,使用安全通信机制中预先配置的默认安全加密机制处理移动终端的IMSI,向基站发送处理后的IMSI;默认安全加密机制包括用户识别卡中的默认加密机制、特定不需加密的场景标识或特定不需加密的消息标识。
在本发明较佳的实施例中,机制启动模块用于:如果消息为重定向消息,且与基站协商过安全通信机制的配置信息,根据协商的配置信息对基站进行鉴权操作、信令或数据的安全模式激活操作,然后执行重定向消息对应的重定向操作;如果消息为重定向消息,且未与基站协商过安全通信机制的配置信息,则根据本地配置的安全通信机制对基站进行鉴权操作、信令或数据的安全模式激活操作,然后执行重定向消息对应的重定向操作。
在本发明较佳的实施例中,机制启动模块用于:如果消息为拒绝提供高制式网络服务的消息,切换至低制式网络,并在移动终端发生位置移动时,向高制式网络发起附着请求。
在本发明较佳的实施例中,上述装置还包括:第一记录更新模块,用于如果接收到基站下发的RRC系统消息,且RRC系统消息中的小区的优先级高于移动终端当前连接的小区的优先级,进行小区切换,并更新基站的行为记录中的高优先级切换次数;第二记录更新模块,用于如果接收到基站下发的拒绝接入消息,更新基站的行为记录中拒绝接入消息的频率;第一信息添加模块,用于如果接收到基站下发的重定向消息,且基站被允许在安全通信机制未激活下重定向,监控移动终端重定向后的基站是否为伪基站,如果是,在基站的行为记录中添加启用安全通信机制的信息;第二信息添加模块,用于如果基站被识别为伪基站,在基站的行为基站中添加基站为伪基站的信息。
第三方面,本发明实施例提供了一种移动终端,移动终端包括存储器以及处理器,存储器用于存储支持处理器执行第一方面任一项方法的程序,处理器被配置为用于执行存储器中存储的程序。
第四方面,本发明实施例提供了一种计算机存储介质,用于储存为第二方面任一项装置所用的计算机软件指令。
本发明实施例提供了一种移动终端的通信控制方法、装置及移动终端,当移动终端接收到基站的消息时,调取该基站的行为记录,并根据该行为记录对该基站的风险程度进行识别,如果该基站为高风险基站则丢弃该消息;如果该基站为可疑基站则启动安全通信机制响应该消息。通过这种方式,降低了移动终端在通信过程中受到不安全基站的攻击几率,提升了移动终端的通信安全性和可靠性。
本公开的其他特征和优点将在随后的说明书中阐述,或者,部分特征和优点可以从说明书推知或毫无疑义地确定,或者通过实施本公开的上述技术即可得知。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本发明实施例所提供的一种移动终端进行网络注册的方法示意图;
图2示出了本发明实施例所提供的一种移动终端的通信控制方法流程图;
图3示出了本发明实施例所提供的另一种移动终端进行网络注册的方法示意图;
图4示出了本发明实施例所提供的一种移动终端的通信控制装置的结构框图;
图5示出了本发明实施例所提供的另一种移动终端的通信控制装置的结构框图;
图6示出了本发明实施例所提供的一种移动终端的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
移动终端通过注册入网后,可使用诸如语音通信、数据通信等网络服务。参见图1所示的一种移动终端进行网络注册的方法示意图,该方法包括以下步骤:
步骤1,移动终端向LTE网络(通常为LTE网络中的基站)发起移动附着请求。
步骤2,移动终端与LTE网络之间交互身份信息。诸如,LTE网络向移动终端下发IMSI(International Mobile Subscriber Identification Number,国际移动用户识别码)请求,移动终端向LTE网络发送IMSI等。
步骤3,移动终端与LTE网络之间进行鉴权流程交互。
步骤4,移动终端与LTE网络之间进行NAS(Non-Access Stratum非接入层)安全模式命令流程交互。
步骤5,移动终端与LTE网络之间进行AS(Access Stratum接入层) 安全模式命令流程交互。
步骤6,LTE网络向移动终端下发RRC(Radio Resource Control,无线资源控制)重配置消息,并回应移动终端的移动附着请求。之后移动终端可针对接收到的RRC重配置消息中的配置项,执行相应的操作。
从上述图1可知,移动终端在网络注册过程中会经过鉴权、NAS安全激活、AS安全激活等流程。上述步骤2中的身份信息交互过程发生在鉴权、 NAS安全激活、AS安全激活等流程之前,移动终端的身份信息可能存在被恶意基站截取的风险。或者鉴权流程中仅是基站对移动终端进行了鉴权,而移动终端在某些场景下,可能未对基站进行鉴权,移动终端后续流程中传输的信息或执行的行为也可能存在风险。为改善此问题,本发明实施例提供的一种移动终端的通信控制方法、装置及移动终端,以下对本发明实施例进行详细介绍。
参见图2所示的一种移动终端的通信控制方法流程图,该方法应用于移动终端,包括以下步骤:
步骤S202,当移动终端接收到基站的消息时,调取基站的行为记录。其中,该基站的行为记录可以从移动终端本地调取,也可以从其它管理设备处调取,例如,从某一个云平台服务器调取基站的行为记录。
为了使移动终端能够在本地调取基站的行为记录,移动终端上可以设置一个用于存储基站行为的数据库,该数据库中可以记录曾经接入的基站的一些行为信息或者当前时间之前一个相对比较短的时间内与基站交互过程(如附着过程)中的一些记录,考虑到移动终端存储空间合理使用的问题,可以定期对风险程度低的基站的行为记录进行清除操作,仅保留风险程度高和明确不存在风险的基站的标识信息。在行为记录中可以记录基站的多种行为信息,诸如,该基站与另一基站形成高优先级乒乓切换次数、该基站下发的拒绝接入消息的频率等。
步骤S204,根据基站的行为记录识别基站的风险程度。如果基站的行为记录中的信息可疑,则可表明该基站存在一定的风险。在具体实施时,可以为基站的行为设置相应的危险指数,例如,将基站的合法行为对应的危险指数设置为0,将基站的可疑行为对应的危险指数设置大于0,且设置危险指数随基站行为的可疑程度的增加而递增。在实际应用中,基站的风险程度可采用危险指数表征。
步骤S206,如果风险程度标识基站为高风险基站,丢弃消息。也即,丢弃该基站下发的消息。
在一种实施方式中,如果基站的行为记录中记录有以下信息中的至少一项时,识别基站为高风险基站:
(1)基站被标识为伪基站。在实际应用中,移动终端可能之前与该基站进行交互,并已基于该基站的行为对该基站的真伪进行识别,如果基站被识别为伪基站,移动终端在基站的行为记录中添加基站为伪基站的信息,以便于后续与该基站交互时,移动终端通过调取该基站的行为记录,可以直接根据记录的该信息确定该基站为高风险基站,并阻断与该基站的通信交互。
(2)基站与另一基站形成高优先级乒乓切换次数大于设定次数阈值。其中,次数阈值可以根据实际情况而灵活设置,诸如设定次数阈值为2次。
考虑到伪基站能够利用AS的RRC syetem imformation1(RRC系统消息1)提升自身优先级,然后多个伪基站吸引移动终端进行乒乓选网,也即移动终端会在多个伪基站之间来回切换,而无法驻留于合法基站,致使移动终端无法进行正常的网络业务。为改善此问题,在实际应用中,移动终端每次与基站交互时,会记录该基站行为,如果移动终端接收到基站下发的RRC系统消息,且RRC系统消息中的小区的优先级高于移动终端当前连接的小区的优先级,移动终端进行小区切换,并更新该基站的行为记录中的高优先级切换次数。这种移动终端统计基站的高优先级切换次数的方式,便于当基站的高优先级切换次数异常时,将该基站确定为高风险基站,并丢弃切换消息,不进行小区切换操作。
如果移动终端通过调取基站的行为记录,确定该行为记录中包括有表征基站风险程度较高的上述信息(1)和/或信息(2),则丢弃该基站的消息,不再与该基站进行信息交互,以降低受到该风险基站的攻击,提升移动终端的通信安全性。
步骤S208,如果风险程度标识基站为可疑基站,启动安全通信机制响应上述消息。
其中,该安全通信机制可以针对不同的消息采取对应的通信方式,例如可以在发送上述消息的响应消息时,对响应消息中比较敏感的信息进行加密,敏感的信息可以是移动终端的IMSI,或者移动终端用户的某些私人信息或安全相关的信息等。或者该安全通信机制也可以对响应上述消息的方式进行安全升级,例如先进行鉴权操作进一步验证该可疑基站的身份,再根据验证结果响应上述消息,或者激活NAS或AS的安全模式等。
在一种实施方式中,如果基站的行为记录中记录有以下信息中的至少一项时,识别基站为可疑基站:
(a)基站记录有需启动安全通信机制的信息。本实施例给出一种移动终端添加该基站需启动安全通信机制的场景:移动终端如果接收到基站下发的重定向消息,且基站被允许在安全通信机制未激活下重定向,监控移动终端重定向后的基站是否为伪基站,如果是,在基站的行为记录中添加启用安全通信机制的信息。
为便于理解,解释如下:假设该基站的广播消息中携带有允许移动终端在安全通信机制未激活时进行重定向的信息,而该移动终端也遵从该信息在无安全保护下执行了重定向操作,但却被重定向至伪基站,则移动终端可认为该基站为可疑基站,并在该基站的行为记录中添加启用安全通信机制的消息,以便于之后再与该基站通信时,通过调取该基站的行为记录可确定只有在安全通信机制激活时才可执行该基站下发的诸如重定向等相关控制指令,也即在安全保护开启时与该基站进行交互,以较好地规避伪基站。
(b)基站下发的拒绝接入消息的频率大于设定频率阈值。在实际应用中,移动终端每次与基站交互时,都可以记录接收到基站下发的拒绝接入消息的次数,并统计频率。如果接收到基站下发的拒绝接入消息,则更新基站的行为记录中拒绝接入消息的频率。当基站下发的拒绝接入消息的频率大于设定频率阈值时,则该基站可能存在一定的风险,可将该基站标识为可疑基站,从而在该基站下发拒接接入消息时采取直接切换至低制式网络,变更位置后再尝试注册高制式网络等措施,以避免受到该可疑基站的影响使移动终端的服务受到限制。
(c)基站所处区域被标识为可疑区域。诸如,如果监测到某区域内设置有IMSI捕捉器,则将该区域标记为可疑区域,移动终端为了确保通信安全性,可以将可疑区域内的基站设定为可疑基站,移动终端与该基站进行通信时,需要采取相应的安全措施,诸如自动规避该基站下发的IMSI请求,或者对该基站发送的IMSI请求进行加密处理等,以防止IMSI被伪基站获取。
如果移动终端通过调取基站的行为记录,确定该行为记录中包括有表征基站风险程度较高的上述信息(a)、信息(b)和信息(c)中的一种或多种,则确定该基站存在一定的风险,将该基站标识为可疑基站,在与可疑基站通信时启动安全通信机制,以提升移动终端的通信安全性。
本实施例的上述方法中,当移动终端接收到基站的消息时,调取该基站的行为记录,并根据该行为记录对该基站的风险程度进行识别,如果该基站为高风险基站则丢弃该消息;如果该基站为可疑基站则启动安全通信机制响应该消息。通过这种方式,降低了移动终端在通信过程中受到不安全基站的攻击几率,提升了移动终端的通信安全性和可靠性。
移动终端通过开启预先置入的安全通信机制,能够较好地保障与网络的交互流程,提升移动终端的通信安全性。在实际应用中,本实施例给出了以下几种启动安全通信机制响应消息的具体实施方式:
实施方式一:如果消息为IMSI获取消息,且已与基站协商过IMSI的安全加密机制,使用IMSI的安全加密机制处理移动终端的IMSI,向基站发送处理后的IMSI;IMSI的安全加密机制包括:不加密发送IMSI、使用临时协商的加密方式加密IMSI或使用特定的加密方式加密IMSI;如果消息为IMSI获取消息,且未与基站协商过IMSI的安全加密机制,使用所述安全通信机制中预先配置的默认安全加密机制处理移动终端的IMSI,向基站发送处理加密后的IMSI;默认安全加密机制包括用户识别卡中的默认加密机制、特定不需加密的场景标识或特定不需加密的消息标识。
EMM(Mobility Management Entity,移动性管理实体)Identity(身份) 消息是移动终端在对基站进行鉴权之前由基站发送的,通常移动终端会直接将IMSI发送给该基站,以使该基站利用该IMSI执行相关流程(诸如生成秘钥KEY等)。考虑到伪基站可能利用EMMIdentity消息而非法获取移动终端的IMSI,为了保障IMSI的安全性,移动终端可以与基站关于消息的安全处理方式进行协商,以按照移动终端和基站双方约定的方式对IMSI 进行处理,协商确定的处理方式可以有多种,诸如不加密发送IMSI、使用临时协商的加密方式加密IMSI或者使用特定的加密方式加密IMSI。在具体实施时,可以根据实际情况而灵活使用IMSI的安全加密机制对IMSI进行处理,诸如,如果已确定基站的合法性,则可采用IMSI不加密直接发送的方式,以简化消息处理操作;如果检测到移动终端与基站在特定场景内进行通信交互,检测到基站位于某特定区域时,可以采用特定的加密方式加密IMSI,以提升IMSI的安全性,其中,特定的加密方式可以为现有的协议中已有的加密方式,也可以是移动终端和基站预先协商确定的特定加密方式;如果检测到移动终端与基站在不安全场景下进行通信交互时,可采用临时协商的加密方式加密IMSI。
在实际应用中,协商过程可能发起于移动终端接收到IMSI获取消息之前,也可能发起于移动终端接收到IMSI获取消息之后。倘若协商过程发起于移动终端接收到IMSI获取消息之后,仍旧存在安全隐患。基于此,本实施例中的移动终端如果在接收到IMSI获取消息时已与基站协商过安全加密方式,则优先采用协商确定的安全加密机制加密IMSI,如果在接收到IMSI 消息时,还未与基站协商过IMSI的安全加密机制,则可以启动安全通信机制中预先配置的默认安全加密机制处理IMSI,该默认安全加密机制可以是合法基站与移动终端之间均遵从的,生产商可以在移动终端出厂前将该安全通信机制植入到移动终端的硬件设备中并隐藏该安全加密机制。具体的,默认安全加密机制可以包括用户识别卡中的默认加密机制、特定不需加密的场景标识或特定不需加密的消息标识。在具体实施时,可以根据实际情况而灵活使用默认安全加密机制对IMSI进行处理,诸如,直接采用用户识别卡中的默认加密机制对IMSI加密,或者如果监测到移动终端和基站之间的通信场景为安全场景,该安全场景与默认安全加密机制中的特定不需加密的场景标识匹配,则移动终端可以不对IMSI加密而直接发送给基站;或者,如果基站下发的IMSI获取消息中携带有特定不需加密的消息标识,也可以直接将IMSI发送给基站而不加密。此外,移动终端还可以向基站发送临时IMSI,以避免真正的IMSI被伪基站获取而带来安全隐患。
实施方式二:如果消息为重定向消息,且与基站协商过安全通信机制的配置信息,根据协商的配置信息对基站进行鉴权操作、信令或数据的安全模式激活操作,然后执行重定向消息对应的重定向操作;如果消息为重定向消息,且未与基站协商过安全通信机制的配置信息,则根据本地配置的安全通信机制对基站进行鉴权操作、信令或数据的安全模式激活操作,然后执行重定向消息对应的重定向操作。其中,信令或数据的安全模式激活操作也即前述NAS安全模式激活操作和AS安全模式激活操作。在实际应用中,鉴权操作、信令或数据的安全模式激活操作可以均执行,也可以选择部分操作执行,也即执行其中的一个或多个操作。此外,当所选择的鉴权操作、信令或数据的安全模式激活操作等操作顺利执行后,才执行重定向操作,以确保重定向的安全性,假如鉴权操作失败,则不执行后续的重定向操作。
考虑到伪基站可能通过下发非法的重定向消息而将移动终端重定向到 2G伪基站,以便于利用2G伪基站攻击该移动终端,并向该移动终端发送诈骗短信。为了保障重定向的安全性,移动终端可以根据安全通信机制的配置信息对基站进行鉴权操作、信令或数据的安全模式激活操作,然后再执行重定向操作,只有在鉴权操作、信令或数据的安全模式激活操作等操作顺利执行后,才执行重定向操作,这种方式能够较好地降低移动终端受到伪基站的重定向攻击几率。其中,安全通信机制的配置信息可以是移动终端和基站双方协商确定的信息,也可以是移动终端未与基站协商而直接在本地配置的信息。在实际应用中,移动终端与基站关于安全通信机制的配置信息的协商时机可以根据需求而设置,也即该协商时机可以发生于鉴权操作前,也可以发生于鉴权操作后,为了较好地保障移动终端的重定向安全性,如果移动终端已与基站协商确立安全通信机制的配置信息,则优先采用协商确定的配置信息执行操作,如果移动终端还未与基站协商安全通信机制的配置信息,则可直接采用移动终端本地的安全通信机制的配置信息执行操作。
实施方式三:如果消息为拒绝提供高制式网络服务的消息,切换至低制式网络,并在移动终端发生位置移动时,向高制式网络发起附着请求。
伪基站会采用向移动终端发送多种类型的拒接服务码,形成DOS (Denial OfService,拒绝服务)攻击,以扰乱移动终端的正常使用,诸如,伪基站拒绝移动终端连接高制式网络,并迫使移动终端降级至便于攻击该移动终端的2G伪基站;或者,伪基站向移动终端发送拒绝原因值#15(即跟踪区没有合适小区),以使移动终端的服务受限。基于此,本实施例中的移动终端在开启安全通信机制后可以直接切换至低制式网络,以避免移动终端的服务持续受到伪基站的限制,保障移动终端的通信安全性。当处于低制式网络的移动终端发生位置移动时,可再次尝试注册高制式网络,以及时返回高制式网络并保障高质量的网络服务。
本实施例提供的上述移动终端的通信控制处理方法,在移动终端的上层网络侧设置安全通信机制,移动终端可通过基站的行为记录确定该基站为可疑基站时,启动该安全通信机制,对可疑基站的消息采取相应的应对措施,以降低通信风险,提升移动终端的通信安全性。
参见图3所示的另一种移动终端进行网络注册的方法示意图,具体示例了一种移动终端在未与基站协商过安全加密方式时,启动安全通信机制响应网络的IMSI请求消息的场景,该方法具体包括以下步骤:
步骤S301,移动终端向LTE网络发起移动附着请求。
步骤S302,LTE网络向移动终端下发IMSI请求消息。
步骤S303,移动终端启动安全通信机制对IMSI进行加密,发送将加密后的IMSI发送给LTE网络。其中,安全通信机制可以预先设置于移动终端的网络层,当该安全通信机制开启时,该机制的执行可贯穿于移动终端与网络的交互过程中,诸如可贯穿于鉴权流程前至AS安全模式命令流程后。
步骤S304,移动终端与LTE网络之间进行鉴权流程交互。
步骤S305,移动终端与LTE网络之间进行NAS安全模式命令流程交互。
步骤S306,移动终端与LTE网络之间进行AS安全模式命令流程交互。
步骤S307,LTE网络向移动终端下发RRC重配置消息,并对移动终端的移动附着请求进行回应。
通过上述方式,移动终端可启动安全通信机制对IMSI进行加密,从而避免IMSI被伪基站获取,较好地保障了移动终端的通信安全性。
对应于前述移动终端的通信控制处理方法,本实施例还提供了一种移动终端的通信控制装置,参见图4所示的一种移动终端的通信控制装置的结构框图,该装置应用于移动终端,包括如下模块:
记录调取模块402,用于当移动终端接收到基站的消息时,调取基站的行为记录。
风险识别模块404,用于根据基站的行为记录识别基站的风险程度。
消息丢弃模块406,用于如果风险程度标识基站为高风险基站,丢弃消息。
机制启动模块408,用于如果风险程度标识基站为可疑基站,启动安全通信机制响应消息。
本实施例的上述移动终端的通信控制装置,当移动终端接收到基站的消息时,调取该基站的行为记录,并根据该行为记录对该基站的风险程度进行识别,如果该基站为高风险基站则丢弃该消息;如果该基站为可疑基站则启动安全通信机制响应该消息。通过这种方式,降低了移动终端在通信过程中受到不安全基站的攻击几率,提升了移动终端的通信安全性和可靠性。
在一种实施方式中,上述风险识别模块404用于:如果基站的行为记录中记录有以下信息中的至少一项时,识别基站为高风险基站:
基站被标识为伪基站;
基站与另一基站形成高优先级乒乓切换次数大于设定次数阈值。
在另一种实施方式中,上述风险识别模块404还用于:如果基站的行为记录中记录有以下信息中的至少一项时,识别基站为可疑基站:
基站记录有需启动安全通信机制的信息;
基站下发的拒绝接入消息的频率大于设定频率阈值;
基站所处区域被标识为可疑区域。
在一种实施方式中,上述机制启动模块408用于:如果消息为IMSI获取消息,且已与基站协商过IMSI的安全加密机制,使用IMSI的安全加密机制处理移动终端的IMSI,向基站发送处理后的IMSI;IMSI的安全加密机制包括:不加密发送IMSI、使用临时协商的加密方式加密IMSI或使用特定的加密方式加密IMSI;如果消息为IMSI获取消息,且未与基站协商过IMSI的安全加密机制,使用安全通信机制中预先配置的默认安全加密机制处理移动终端的IMSI,向基站发送处理后的IMSI;默认安全加密机制包括用户识别卡中的默认加密机制、特定不需加密的场景标识或特定不需加密的消息标识。
在另一种实施方式中,上述机制启动模块408用于:如果消息为重定向消息,启用安全通信机制对基站进行鉴权,鉴权通过后执行重定向消息对应的重定向操作。
在另一种实施方式中,上述机制启动模块408用于:如果消息为拒绝提供高制式网络服务的消息,切换至低制式网络,并在移动终端发生位置移动时,向高制式网络发起附着请求。
参见图5所示的另一种移动终端的通信控制装置的结构框图,在图4 的基础上,该装置还包括:
第一记录更新模块502,用于如果接收到基站下发的RRC系统消息,且RRC系统消息中的小区的优先级高于移动终端当前连接的小区的优先级,进行小区切换,并更新基站的行为记录中的高优先级切换次数;
第二记录更新模块504,用于如果接收到基站下发的拒绝接入消息,更新基站的行为记录中拒绝接入消息的频率;
第一信息添加模块506,用于如果接收到基站下发的重定向消息,且基站被允许在安全通信机制未激活下重定向,监控移动终端重定向后的基站是否为伪基站,如果是,在基站的行为记录中添加启用安全通信机制的信息;
第二信息添加模块508,用于如果基站被识别为伪基站,在基站的行为基站中添加基站为伪基站的信息。
本实施例所提供的装置,其实现原理及产生的技术效果和前述实施例相同,为简要描述,装置实施例部分未提及之处,可参考前述方法实施例中相应内容。
本发明实施例提供了一种移动终端,该移动终端包括存储器以及处理器,存储器用于存储支持处理器执行前述实施例所提供的移动终端的通信控制方法的程序,处理器被配置为用于执行存储器中存储的程序。该移动终端还可以包括通信接口,用于与其他设备或通信网络通信。该移动终端可以为包括手机、平板电脑、PDA(Personal DigitalAssistant,个人数字助理)、车载电脑等任意终端设备。
进一步,本实施例还提供了一种计算机存储介质,用于储存为前述实施例所提供的任一项移动终端的通信控制装置所用的计算机软件指令。
如图6所示的一种移动终端的结构示意图,该移动终端100包括:射频(RadioFrequency,RF)电路110、存储器120、输入单元130、显示单元140、传感器150、音频电路160、无线保真(Wireless Fidelity,WiFi) 模块170、处理器180、以及电源190等部件。本领域技术人员可以理解,图6中示出的移动终端100结构并不构成对移动终端100的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
下面结合图6对移动终端100的各个构成部件进行具体的介绍:
RF电路110可用于收发信息或通话过程中,信号的接收和发送,特别地,将基站的下行信息接收后,给处理器180处理;另外,将涉及上行的数据发送给基站。通常,RF电路110包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器(Low NoiseAmplifier,LNA)、双工器等。此外,RF电路110还可以通过无线通信与网络和其他设备通信。上述无线通信可以使用任一通信标准或协议,包括但不限于全球移动通讯系统 (GlobalSystem of Mobile communication,GSM)、通用分组无线服务 (General Packet RadioService,GPRS)、码分多址(Code Division Multiple Access,CDMA)、宽带码分多址(Wideband Code Division Multiple Access, WCDMA)、长期演进(Long Term Evolution,LTE)、电子邮件、短消息服务(Short Messaging Service,SMS)等。
存储器120可用于存储软件程序以及模块,如本发明实施例中测量事件的处理方法对应的程序指令/模块,处理器180通过运行存储在存储器120 的软件程序以及模块,从而执行移动终端100的各种功能应用以及数据处理,如本发明实施例提供的测量事件的处理方法。存储器120可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据移动终端100的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器120可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
输入单元130可用于接收输入的数字或字符信息,以及产生与移动终端100的用户设置以及功能控制有关的键信号输入。具体地,输入单元130 可包括触控面板131以及其他输入设备132。触控面板131,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板131上或在触控面板131附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触控面板131可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器180,并能接收处理器180发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板131。除了触控面板131,输入单元130还可以包括其他输入设备132。具体地,其他输入设备132可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元140可用于显示由用户输入的信息或提供给用户的信息以及移动终端100的各种菜单。显示单元140可包括显示面板141,可选的,可以采用液晶显示器(LiquidCrystal Display,LCD)、有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置显示面板141。进一步的,触控面板131可覆盖显示面板141,当触控面板131检测到在其上或附近的触摸操作后,传送给处理器180以确定触摸事件的类型,随后处理器180根据触摸事件的类型做处理。虽然在图6中,触控面板131与显示面板141是作为两个独立的部件来实现移动终端100的输入和输入功能,但是在某些实施例中,可以将触控面板131与显示面板141集成而实现移动终端100 的输入和输出功能。
移动终端100还可包括至少一种传感器150,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板141的亮度,接近传感器可在移动终端100移动到耳边时,关闭显示面板141和/或背光。作为运动传感器的一种,加速计传感器可检测各个方向上(一般为三轴) 加速度的大小,静止时可检测出重力的大小及方向,可用于识别移动终端100姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于移动终端100还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路160、扬声器161,传声器162可提供用户与移动终端100之间的音频接口。音频电路160可将接收到的音频数据转换后的电信号,传输到扬声器161,由扬声器161转换为声音信号输出;另一方面,传声器 162将收集的声音信号转换为电信号,由音频电路160接收后转换为音频数据,再将音频数据输出处理器180处理后,经RF电路110以发送给比如另一移动终端100,或者将音频数据输出至存储器120以便进一步处理。
WiFi属于短距离无线传输技术,移动终端100通过WiFi模块170可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图6示出了WiFi模块170,但是可以理解的是,其并不属于移动终端100的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
处理器180是移动终端100的控制中心,利用各种接口和线路连接整个移动终端100的各个部分,通过运行或执行存储在存储器120内的软件程序和/或模块,以及调用存储在存储器120内的数据,执行移动终端100 的各种功能和处理数据,从而对移动终端100进行整体监控。可选的,处理器180可包括一个或多个处理单元;优选的,处理器180可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器180中。
移动终端100还包括给各个部件供电的电源190(比如电池),优选的,电源可以通过电源管理系统与处理器180逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
可以理解,图6所示的结构仅为示意,移动终端100还可包括比图6 中所示更多或者更少的组件,或者具有与图6所示不同的配置。图6中所示的各组件可以采用硬件、软件或其组合实现。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本发明实施例所提供的移动终端的通信控制方法、装置及移动终端的计算机程序产品,包括存储了程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行前面方法实施例中所述的方法,具体实现可参见方法实施例,在此不再赘述。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
本发明实施例还揭示了:
A1.一种移动终端的通信控制方法,包括:
当所述移动终端接收到基站的消息时,调取所述基站的行为记录;
根据所述基站的行为记录识别所述基站的风险程度;
如果所述风险程度标识所述基站为高风险基站,丢弃所述消息;
如果所述风险程度标识所述基站为可疑基站,启动安全通信机制响应所述消息。
A2.根据A1所述的方法,所述根据所述基站的行为记录识别所述基站的风险程度的步骤,包括:
如果所述基站的行为记录中记录有以下信息中的至少一项时,识别所述基站为高风险基站:
所述基站被标识为伪基站;
所述基站与另一基站形成高优先级乒乓切换次数大于设定次数阈值。
A3.根据A1所述的方法,所述根据所述基站的行为记录识别所述基站的风险程度的步骤,包括:
如果所述基站的行为记录中记录有以下信息中的至少一项时,识别所述基站为可疑基站:
所述基站记录有需启动安全通信机制的信息;
所述基站下发的拒绝接入消息的频率大于设定频率阈值;
所述基站所处区域被标识为可疑区域。
A4.根据A1所述的方法,所述启动安全通信机制响应所述消息的步骤,包括:
如果所述消息为IMSI获取消息,且已与所述基站协商过IMSI的安全加密机制,使用所述IMSI的安全加密机制处理所述移动终端的IMSI,向所述基站发送处理后的IMSI;所述IMSI的安全加密机制包括:不加密发送IMSI、使用临时协商的加密方式加密IMSI或使用特定的加密方式加密 IMSI;
如果所述消息为IMSI获取消息,且未与所述基站协商过IMSI的安全加密机制,使用所述安全通信机制中预先配置的默认安全加密机制处理所述移动终端的IMSI,向所述基站发送处理后的IMSI;所述默认安全加密机制包括用户识别卡中的默认加密机制、特定不需加密的场景标识或特定不需加密的消息标识。
A5.根据A1所述的方法,所述启动安全通信机制响应所述消息的步骤,包括:
如果所述消息为重定向消息,且与所述基站协商过安全通信机制的配置信息,根据协商的所述配置信息对所述基站进行鉴权操作、信令或数据的安全模式激活操作,然后执行所述重定向消息对应的重定向操作;
如果所述消息为重定向消息,且未与所述基站协商过安全通信机制的配置信息,则根据本地配置的安全通信机制对所述基站进行鉴权操作、信令或数据的安全模式激活操作,然后执行所述重定向消息对应的重定向操作。
A6.根据A1所述的方法,所述启动安全通信机制响应所述消息的步骤,包括:
如果所述消息为拒绝提供高制式网络服务的消息,切换至低制式网络,并在所述移动终端发生位置移动时,向所述高制式网络发起附着请求。
A7.根据A1所述的方法,所述方法还包括:
如果接收到所述基站下发的RRC系统消息,且所述RRC系统消息中的小区的优先级高于所述移动终端当前连接的小区的优先级,进行小区切换,并更新所述基站的行为记录中的高优先级切换次数;
如果接收到所述基站下发的拒绝接入消息,更新所述基站的行为记录中拒绝接入消息的频率;
如果接收到所述基站下发的重定向消息,且所述基站被允许在安全通信机制未激活下重定向,监控所述移动终端重定向后的基站是否为伪基站,如果是,在所述基站的行为记录中添加启用安全通信机制的信息;
如果所述基站被识别为伪基站,在所述基站的行为记录中添加所述基站为伪基站的信息。
B8.一种移动终端的通信控制装置,包括:
记录调取模块,用于当所述移动终端接收到基站的消息时,调取所述基站的行为记录;
风险识别模块,用于根据所述基站的行为记录识别所述基站的风险程度;
消息丢弃模块,用于如果所述风险程度标识所述基站为高风险基站,丢弃所述消息;
机制启动模块,用于如果所述风险程度标识所述基站为可疑基站,启动安全通信机制响应所述消息。
B9.根据B8所述的装置,所述风险识别模块用于:
如果所述基站的行为记录中记录有以下信息中的至少一项时,识别所述基站为高风险基站:
所述基站被标识为伪基站;
所述基站与另一基站形成高优先级乒乓切换次数大于设定次数阈值。
B10.根据B8所述的装置,所述风险识别模块用于:
如果所述基站的行为记录中记录有以下信息中的至少一项时,识别所述基站为可疑基站:
所述基站记录有需启动安全通信机制的信息;
所述基站下发的拒绝接入消息的频率大于设定频率阈值;
所述基站所处区域被标识为可疑区域。
B11.根据B8所述的装置,所述机制启动模块用于:
如果所述消息为IMSI获取消息,且已与所述基站协商过IMSI的安全加密机制,使用所述IMSI的安全加密机制处理所述移动终端的IMSI,向所述基站发送处理后的IMSI;所述IMSI的安全加密机制包括:不加密发送IMSI、使用临时协商的加密方式加密IMSI或使用特定的加密方式加密 IMSI;
如果所述消息为IMSI获取消息,且未与所述基站协商过IMSI的安全加密机制,使用所述安全通信机制中预先配置的默认安全加密机制处理所述移动终端的IMSI,向所述基站发送处理后的IMSI;所述默认安全加密机制包括用户识别卡中的默认加密机制、特定不需加密的场景标识或特定不需加密的消息标识。
B12.根据B8所述的装置,所述机制启动模块用于:
如果所述消息为重定向消息,且与所述基站协商过安全通信机制的配置信息,根据协商的所述配置信息对所述基站进行鉴权操作、信令或数据的安全模式激活操作,然后执行所述重定向消息对应的重定向操作;
如果所述消息为重定向消息,且未与所述基站协商过安全通信机制的配置信息,则根据本地配置的安全通信机制对所述基站进行鉴权操作、信令或数据的安全模式激活操作,然后执行所述重定向消息对应的重定向操作。
B13.根据B8所述的装置,所述机制启动模块用于:
如果所述消息为拒绝提供高制式网络服务的消息,切换至低制式网络,并在所述移动终端发生位置移动时,向所述高制式网络发起附着请求。
B14.根据B8所述的装置,所述装置还包括:
第一记录更新模块,用于如果接收到所述基站下发的RRC系统消息,且所述RRC系统消息中的小区的优先级高于所述移动终端当前连接的小区的优先级,进行小区切换,并更新所述基站的行为记录中的高优先级切换次数;
第二记录更新模块,用于如果接收到所述基站下发的拒绝接入消息,更新所述基站的行为记录中拒绝接入消息的频率;
第一信息添加模块,用于如果接收到所述基站下发的重定向消息,且所述基站被允许在安全通信机制未激活下重定向,监控所述移动终端重定向后的基站是否为伪基站,如果是,在所述基站的行为记录中添加启用安全通信机制的信息;
第二信息添加模块,用于如果所述基站被识别为伪基站,在所述基站的行为基站中添加所述基站为伪基站的信息。
C15.一种移动终端,所述移动终端包括存储器以及处理器,所述存储器用于存储支持处理器执行A1至A7任一项所述方法的程序,所述处理器被配置为用于执行所述存储器中存储的程序。
D16.一种计算机存储介质,用于储存为B8至B14任一项所述装置所用的计算机软件指令。

Claims (10)

1.一种移动终端的通信控制方法,其特征在于,包括:
当所述移动终端接收到基站的消息时,调取所述基站的行为记录;
根据所述基站的行为记录识别所述基站的风险程度;
如果所述风险程度标识所述基站为高风险基站,丢弃所述消息;
如果所述风险程度标识所述基站为可疑基站,启动安全通信机制响应所述消息。
2.根据权利要求1所述的方法,其特征在于,所述根据所述基站的行为记录识别所述基站的风险程度的步骤,包括:
如果所述基站的行为记录中记录有以下信息中的至少一项时,识别所述基站为高风险基站:
所述基站被标识为伪基站;
所述基站与另一基站形成高优先级乒乓切换次数大于设定次数阈值。
3.根据权利要求1所述的方法,其特征在于,所述根据所述基站的行为记录识别所述基站的风险程度的步骤,包括:
如果所述基站的行为记录中记录有以下信息中的至少一项时,识别所述基站为可疑基站:
所述基站记录有需启动安全通信机制的信息;
所述基站下发的拒绝接入消息的频率大于设定频率阈值;
所述基站所处区域被标识为可疑区域。
4.根据权利要求1所述的方法,其特征在于,所述启动安全通信机制响应所述消息的步骤,包括:
如果所述消息为IMSI获取消息,且已与所述基站协商过IMSI的安全加密机制,使用所述IMSI的安全加密机制处理所述移动终端的IMSI,向所述基站发送处理后的IMSI;所述IMSI的安全加密机制包括:不加密发送IMSI、使用临时协商的加密方式加密IMSI或使用特定的加密方式加密IMSI;
如果所述消息为IMSI获取消息,且未与所述基站协商过IMSI的安全加密机制,使用所述安全通信机制中预先配置的默认安全加密机制处理所述移动终端的IMSI,向所述基站发送处理后的IMSI;所述默认安全加密机制包括用户识别卡中的默认加密机制、特定不需加密的场景标识或特定不需加密的消息标识。
5.根据权利要求1所述的方法,其特征在于,所述启动安全通信机制响应所述消息的步骤,包括:
如果所述消息为重定向消息,且与所述基站协商过安全通信机制的配置信息,根据协商的所述配置信息对所述基站进行鉴权操作、信令或数据的安全模式激活操作,然后执行所述重定向消息对应的重定向操作;
如果所述消息为重定向消息,且未与所述基站协商过安全通信机制的配置信息,则根据本地配置的安全通信机制对所述基站进行鉴权操作、信令或数据的安全模式激活操作,然后执行所述重定向消息对应的重定向操作。
6.根据权利要求1所述的方法,其特征在于,所述启动安全通信机制响应所述消息的步骤,包括:
如果所述消息为拒绝提供高制式网络服务的消息,切换至低制式网络,并在所述移动终端发生位置移动时,向所述高制式网络发起附着请求。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
如果接收到所述基站下发的RRC系统消息,且所述RRC系统消息中的小区的优先级高于所述移动终端当前连接的小区的优先级,进行小区切换,并更新所述基站的行为记录中的高优先级切换次数;
如果接收到所述基站下发的拒绝接入消息,更新所述基站的行为记录中拒绝接入消息的频率;
如果接收到所述基站下发的重定向消息,且所述基站被允许在安全通信机制未激活下重定向,监控所述移动终端重定向后的基站是否为伪基站,如果是,在所述基站的行为记录中添加启用安全通信机制的信息;
如果所述基站被识别为伪基站,在所述基站的行为记录中添加所述基站为伪基站的信息。
8.一种移动终端的通信控制装置,其特征在于,包括:
记录调取模块,用于当所述移动终端接收到基站的消息时,调取所述基站的行为记录;
风险识别模块,用于根据所述基站的行为记录识别所述基站的风险程度;
消息丢弃模块,用于如果所述风险程度标识所述基站为高风险基站,丢弃所述消息;
机制启动模块,用于如果所述风险程度标识所述基站为可疑基站,启动安全通信机制响应所述消息。
9.一种移动终端,其特征在于,所述移动终端包括存储器以及处理器,所述存储器用于存储支持处理器执行权利要求1至7任一项所述方法的程序,所述处理器被配置为用于执行所述存储器中存储的程序。
10.一种计算机存储介质,其特征在于,用于储存为权利要求8所述装置所用的计算机软件指令。
CN201810042325.4A 2018-01-16 2018-01-16 移动终端的通信控制方法、装置及移动终端 Pending CN108235312A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810042325.4A CN108235312A (zh) 2018-01-16 2018-01-16 移动终端的通信控制方法、装置及移动终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810042325.4A CN108235312A (zh) 2018-01-16 2018-01-16 移动终端的通信控制方法、装置及移动终端

Publications (1)

Publication Number Publication Date
CN108235312A true CN108235312A (zh) 2018-06-29

Family

ID=62642093

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810042325.4A Pending CN108235312A (zh) 2018-01-16 2018-01-16 移动终端的通信控制方法、装置及移动终端

Country Status (1)

Country Link
CN (1) CN108235312A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109041041A (zh) * 2018-10-25 2018-12-18 广州钟鼎木林网络技术有限公司 一种信息采集的方法和装置
CN109362100A (zh) * 2018-12-26 2019-02-19 中国联合网络通信集团有限公司 一种基于通信信令的基站评估方法和系统
CN110536295A (zh) * 2019-01-10 2019-12-03 中兴通讯股份有限公司 初始接入控制方法、装置、终端、智能卡及存储介质
WO2020113519A1 (zh) * 2018-12-06 2020-06-11 深圳市欢太科技有限公司 伪基站的识别方法、装置、移动终端及存储介质
CN113852954A (zh) * 2021-09-15 2021-12-28 支付宝(杭州)信息技术有限公司 保护gprs网络中数据安全的方法和装置
CN116596324A (zh) * 2023-07-18 2023-08-15 中通信息服务有限公司 一种通信施工风险监测方法及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070079376A1 (en) * 2005-10-05 2007-04-05 Alcatel Rogue access point detection in wireless networks
CN104025635A (zh) * 2011-10-17 2014-09-03 迈克菲公司 移动风险评估
CN104581710A (zh) * 2014-12-18 2015-04-29 中国科学院信息工程研究所 一种在空口上安全传输lte用户imsi的方法和系统
US9208460B2 (en) * 2012-10-19 2015-12-08 Lexisnexis, A Division Of Reed Elsevier Inc. System and methods to facilitate analytics with a tagged corpus
US9292677B2 (en) * 2011-03-09 2016-03-22 Paypal, Inc. Device reputation
CN105873178A (zh) * 2016-05-06 2016-08-17 北京奇虎科技有限公司 识别伪基站的方法和装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070079376A1 (en) * 2005-10-05 2007-04-05 Alcatel Rogue access point detection in wireless networks
US9292677B2 (en) * 2011-03-09 2016-03-22 Paypal, Inc. Device reputation
CN104025635A (zh) * 2011-10-17 2014-09-03 迈克菲公司 移动风险评估
US9208460B2 (en) * 2012-10-19 2015-12-08 Lexisnexis, A Division Of Reed Elsevier Inc. System and methods to facilitate analytics with a tagged corpus
CN104581710A (zh) * 2014-12-18 2015-04-29 中国科学院信息工程研究所 一种在空口上安全传输lte用户imsi的方法和系统
CN105873178A (zh) * 2016-05-06 2016-08-17 北京奇虎科技有限公司 识别伪基站的方法和装置

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109041041A (zh) * 2018-10-25 2018-12-18 广州钟鼎木林网络技术有限公司 一种信息采集的方法和装置
WO2020113519A1 (zh) * 2018-12-06 2020-06-11 深圳市欢太科技有限公司 伪基站的识别方法、装置、移动终端及存储介质
CN109362100A (zh) * 2018-12-26 2019-02-19 中国联合网络通信集团有限公司 一种基于通信信令的基站评估方法和系统
CN109362100B (zh) * 2018-12-26 2021-08-03 中国联合网络通信集团有限公司 一种基于通信信令的基站评估方法和系统
CN110536295A (zh) * 2019-01-10 2019-12-03 中兴通讯股份有限公司 初始接入控制方法、装置、终端、智能卡及存储介质
CN113852954A (zh) * 2021-09-15 2021-12-28 支付宝(杭州)信息技术有限公司 保护gprs网络中数据安全的方法和装置
CN116596324A (zh) * 2023-07-18 2023-08-15 中通信息服务有限公司 一种通信施工风险监测方法及系统
CN116596324B (zh) * 2023-07-18 2024-04-16 中通信息服务有限公司 一种通信施工风险监测方法及系统

Similar Documents

Publication Publication Date Title
CN108235312A (zh) 移动终端的通信控制方法、装置及移动终端
CN104580167B (zh) 一种传输数据的方法、装置和系统
WO2015000422A1 (en) Method,device and system for detecting potential phishing websites
CN108881103B (zh) 一种接入网络的方法及装置
CN106709347B (zh) 应用运行的方法及装置
WO2015062425A1 (en) User identity verification method and system, password protection apparatus and storage medium
CN106302325A (zh) 提供指定通信服务的方法、装置和系统
CN109033801B (zh) 应用程序验证用户身份的方法、移动终端以及存储介质
CN107466041B (zh) 识别伪基站方法、装置及移动终端
CN110677851B (zh) 一种终端网络接入方法及网络接入设备的接入方法
CN109618316A (zh) 网络共享方法、移动终端及存储介质
CN108763876B (zh) 一种资源版权校验方法、装置以及设备
CN110069229A (zh) 屏幕共享方法、移动终端及计算机可读存储介质
CN109800602A (zh) 隐私保护方法、移动终端及计算机可读存储介质
CN108616499A (zh) 一种应用程序的鉴权方法、终端和计算机可读存储介质
CN109743696A (zh) 验证码加密方法、系统及可读存储介质
CN108833690A (zh) 权限管控方法、终端及计算机可读存储介质
CN106934607A (zh) 一种支付方法、支付系统服务端以及支付设备
CN108920917A (zh) 登录端切换方法、移动终端及计算机可读存储介质
CN107708115B (zh) 重定向管控方法、装置及移动终端
CN109167882A (zh) 一种应用关联启动控制方法、终端及计算机可读存储介质
CN108200145A (zh) 账号共享方法、装置和计算机可读存储介质
CN105871910A (zh) 一种eSIM联合注册方法及相关设备、系统
CN107889112B (zh) 一种伪基站的识别方法及移动终端
CN107172076B (zh) 安全验证方法及移动终端和服务器端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20180629

RJ01 Rejection of invention patent application after publication