CN109548027B - 在移动终端中识别伪基站的方法和装置 - Google Patents
在移动终端中识别伪基站的方法和装置 Download PDFInfo
- Publication number
- CN109548027B CN109548027B CN201710706734.5A CN201710706734A CN109548027B CN 109548027 B CN109548027 B CN 109548027B CN 201710706734 A CN201710706734 A CN 201710706734A CN 109548027 B CN109548027 B CN 109548027B
- Authority
- CN
- China
- Prior art keywords
- base station
- mobile terminal
- identifying
- location update
- pseudo base
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 50
- 230000004044 response Effects 0.000 claims description 13
- 230000011664 signaling Effects 0.000 description 22
- CIWBSHSKHKDKBQ-JLAZNSOCSA-N Ascorbic acid Chemical compound OC[C@H](O)[C@H]1OC(=O)C(O)=C1O CIWBSHSKHKDKBQ-JLAZNSOCSA-N 0.000 description 14
- 230000005540 biological transmission Effects 0.000 description 5
- 208000036855 Left sided atrial isomerism Diseases 0.000 description 3
- 238000013500 data storage Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/08—Reselecting an access point
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
- H04W60/04—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/34—Reselection control
- H04W36/36—Reselection control by user or terminal equipment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/34—Reselection control
- H04W36/36—Reselection control by user or terminal equipment
- H04W36/362—Conditional handover
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/06—Registration at serving network Location Register, VLR or user mobility server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/18—Selecting a network or a communication service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Abstract
公开在移动终端中识别伪基站的方法和装置。所述在移动终端中识别伪基站的方法,包括:将位置更新请求(LAU Request)发送到当前小区的基站;从指示位置更新已经被执行的基站接收位置更新接受(LAU Accept);基于位置更新接受是否包含临时移动用户标识(TMSI)信息来识别所述基站的真实性。
Description
技术领域
本发明涉及移动通信,更具体地讲,涉及一种在移动终端中识别伪基站的方法和装置,所述方法和装置能够提高识别伪基站的可靠性和准确性,并且能够降低网络负担。
背景技术
在无线网络环境中,GSM伪基站发送垃圾短信与欺诈短信的事件时有发生。伪基站通过伪造无线网络环境的参数,使得移动终端优先选择该伪基站驻留,并通过正常的位置更新(LAU)处理,获得移动终端的信息,从而发送垃圾短信与欺诈短信。
现有技术主要采用以下三种方案来识别伪基站。
第一种方案通过分析伪基站伪造的无线网络环境的参数,寻找伪基站区别于正常基站的小区广播参数的特点,以使移动终端通过预先设定的判别门限来识别当前基站是否为伪基站。
第二种方案检查当前基站的小区ID与位置区域标识(LAI)是否为合法值,并且监测在位置更新之前当前基站所在的小区是否发生信号功率的突然增加。如果当前基站的小区ID与LAI为非法值,或者当前基站所在的小区发生信号功率的突然增加,则将当前基站识别为伪基站。
第三种方案检查在位置更新处理中是否存在鉴权过程。伪基站通常不具有鉴权过程,因此可将没有鉴权过程的基站识别为伪基站。此外,如果当前基站具有鉴权过程,则在预设时间之后移动终端接收到鉴权请求时,移动终端可发送错误的鉴权响应。其后,移动终端可通过观测基站对错误的鉴权响应的处理,来识别当前基站是否为伪基站。
然而,以上三种方案都存在不同的缺点。具体地讲,对于第一种方案,伪基站可以适当地修改小区广播参数,来规避移动终端的检测。同时,严苛的检测条件会导致移动终端将正常基站是被为伪基站,导致频繁的网络重选,影响电话接通率。
对于第二种方案,伪基站通常会监测周围正常基站的LAI与小区ID,并将自己的LAI与小区ID伪装成正常基站的LAI与小区ID。此外,由于移动终端的用户处于运动状态,因此难以找到合适的判别门限来检测小区的信号功率是否突然增加。同时,由于无线信号波动,可能将正常基站识别为伪基站。
对于第三种方案,尽管可以有效地识别伪基站,但是由于网络负担增加,会对无线网络造成负面影响。例如,运营商的无线网络需要对移动终端进行两次鉴权,这会极大地增加无线网络的信令负载。
发明内容
因此,本发明的目的在于提供一种能够提高识别伪基站的可靠性和准确性并且能够降低网络负担的在移动终端中识别伪基站的方法和装置。
根据本发明的一个方面,提供一种在移动终端中识别伪基站的方法,包括:将位置更新请求(LAU Request)发送到当前小区的基站;从指示位置更新已经被执行的基站接收位置更新接受(LAU Accept);基于位置更新接受是否包含临时移动用户标识(TMSI)信息来识别所述基站的真实性。
可选择地,识别所述基站的真实性的步骤可包括:当位置更新接受不包含临时移动用户标识信息时,将所述基站识别为伪基站。
可选择地,所述在移动终端中识别伪基站的方法还可包括:存储响应于位置更新请求的临时移动用户标识信息;将位置更新完成(LAU Complete)发送到所述基站;基于是否从所述基站接收到分配给位置更新的控制信道的释放信号,来识别所述基站的真实性。
可选择地,基于是否从所述基站接收到分配给位置更新的控制信道的释放信号,来识别所述基站的真实性的步骤可包括:当从所述基站接收到所述释放信号时,将所述基站识别为真实基站。
可选择地,基于是否从所述基站接收到分配给位置更新的控制信道的释放信号,来识别所述基站的真实性的步骤还可包括:基于是否在接收到释放信号之前从所述基站接收到SAPI3下行链路建立请求,来识别所述基站的真实性。
可选择地,基于是否在接收到释放信号之前从所述基站接收到SAPI3下行链路建立请求,来识别所述基站的真实性的步骤可包括:当在接收到释放信号之前从所述基站接收到SAPI3下行链路建立请求时,将所述基站识别为伪基站。
根据本发明的另一方面,提供一种在移动终端中识别伪基站的装置,包括:位置更新处理器,被配置为将位置更新请求(LAU Request)发送到当前小区的基站,并从指示位置更新已经被执行的基站接收位置更新接受(LAU Accept);伪基站识别器,被配置为基于位置更新接受是否包含临时移动用户标识(TMSI)信息来识别所述基站的真实性。
可选择地,伪基站识别器可被配置为:当位置更新接受不包含临时移动用户标识信息时,将所述基站识别为伪基站。
可选择地,伪基站识别器还可被配置为:当位置更新请求包含临时移动用户标识信息时,基于是否从所述基站接收到分配给位置更新的控制信道的释放信号来识别所述基站的真实性。
可选择地,伪基站识别器还可被配置为:基于是否在接收到释放信号之前从所述基站接收到SAPI3下行链路建立请求,来识别所述基站的真实性。
可选择地,伪基站识别器还可被配置为:当在接收到释放信号之前从所述基站接收到SAPI3下行链路建立请求时,将所述基站识别为伪基站。
根据本发明的另一方面,提供一种计算机可读存储介质,存储有当被处理器执行时使得所述处理器执行如上所述的在移动终端中识别伪基站的方法的指令。
附图说明
通过下面结合附图对实施例进行的描述,本发明的这些和/或其他方面和优点将会变得清楚和更易于理解,在附图中:
图1是示出正常基站的位置更新(LAU)过程以及短消息发送过程的流程图;
图2是示出伪基站的LAU过程以及短消息发送过程的流程图;
图3是示出根据本发明实施例的在移动终端中识别伪基站的方法的示例的流程图;
图4是示出根据本发明实施例的在移动终端中识别伪基站的方法的另一示例的流程图;
图5是示出根据本发明实施例的在移动终端中识别伪基站的装置的框图。
具体实施方式
在下文中参照附图更充分地描述本发明,在附图中示出了本发明的示例性实施例。然而,本发明可以以许多不同的形式来实施,且不应该解释为局限于在这里所提出的实施例。相反,提供这些实施例使得本公开将是彻底和完全的,并将本发明的范围充分地传达给本领域技术人员。在附图中,相同的标号始终表示相同的元件。
应该理解的是,尽管在这里可使用术语第一、第二、第三等来描述不同的元件、组件、区域、层和/或部分,但是这些元件、组件、区域、层和/或部分不应该受这些术语的限制。这些术语仅是用来将一个元件、组件、区域、层或部分与另一个元件、组件、区域、层或部分区分开来。因此,在不脱离本发明的教导的情况下,下面讨论的第一元件、组件、区域、层或部分可被称作第二元件、组件、区域、层或部分。如在这里使用的,术语“和/或”包括一个或多个相关所列项的任意组合和所有组合。
这里使用的术语仅为了描述特定实施例的目的,而不意图限制本发明。如这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式。还应理解的是,当在本说明书中使用术语“包含”和/或“包括”时,说明存在所述特征、整体、步骤、操作、元件和/或组件,但不排除存在或附加一个或多个其它特征、整体、步骤、操作、元件、组件和/或它们的组。
除非另有定义,否则这里使用的所有术语(包括技术术语和科学术语)具有与本发明所属领域的普通技术人员所通常理解的意思相同的意思。还将理解的是,除非这里明确定义,否则术语(诸如在通用字典中定义的术语)应该被解释为具有与相关领域的环境中它们的意思一致的意思,而将不以理想的或者过于正式的含义来解释它们。
在下文中,将参照附图详细地解释本发明。
图1是示出正常基站的位置更新(LAU)过程以及短消息发送过程的流程图。
参照图1,在步骤S101,移动终端驻留在小区A,并检测多个相邻小区的系统消息以及信号功率。在步骤S102,当移动终端检测到相邻小区B的信道质量参数C2大于小区A的信道质量参数C2时,移动终端重选相邻小区B作为服务小区。在步骤S103,移动终端通过接收小区B广播的系统消息,获得小区B的位置区域标识(LAI),将小区B的LAI与小区A的LAI进行比较,并且响应于小区B的LAI与小区A的LAI不同而向小区B的基站发起LAU请求。换言之,当小区B的LAI与小区A的LAI不同时,移动终端确定需要进行LAU处理,并且将LAU请求发送到小区B的基站。这里,移动终端可首先向小区B的基站发送随机接入请求,小区B的基站响应于随机接入请求分配独立专用控制信道(SDCCH),然后,移动终端可通过分配的SDCCH信道将LAU请求发送到小区B的基站。接下来,在步骤S104,小区B的基站对移动终端进行鉴权。在步骤S105,在进行鉴权之后,小区B的基站可通过当前的SDCCH信道将LAU接受(LAU Accept)信令发送到移动终端。这里,小区B的基站发送的LAU Accept信令包含临时移动用户标识(TMSI)信息。随后,在步骤S106,小区B的基站通过当前的SDCCH信道将信道释放(ChannelRelease)信令发送到移动终端,并且释放当前的SDCCH信道,即,拆除小区B的基站与移动终端之间建立的无线链路。这样,LAU过程结束。当小区B向移动终端发送短信时,执行以下步骤。
在步骤S107,小区B的基站向移动终端发送寻呼消息。在步骤S108,移动终端响应于小区B的基站发送的寻呼消息,向小区B的基站发送随机接入请求,以申请独立专用控制信道(SDCCH)。在步骤S109,小区B的基站响应于随机接入请求分配SDCCH信道,在分配的SDCCH信道上建立SAPI3下行链路,并通过SAPI3下行链路向移动终端发送短信。更具体地讲,小区B的基站在分配SDCCH信道后,可通过向移动终端发送请求建立SAPI0下行链路的信令以及请求建立SAPI3下行链路的信令,以建立SAPI0下行链路和SAPI3下行链路。这里,SAPI0下行链路用于传输各种信令,SAPI3下行链路用于传输短信内容。最后,在步骤S110,小区B的基站响应于移动终端在接收到短信时发送的确认信令,通过当前的SDCCH信道将Channel Release信令发送到移动终端,并且释放当前的SDCCH信道,即,拆除小区B的基站与移动终端之间建立的SAPI0下行链路和SAPI3下行链路。
图2是示出伪基站的LAU过程以及短消息发送过程的流程图。
参照图2,在步骤S201,移动终端驻留在小区A,并检测多个相邻小区的系统消息以及信号功率。在步骤S202,当移动终端检测到相邻小区C的信道质量参数C2大于小区A的信道质量参数C2时,移动终端重选相邻小区C作为服务小区。这里,相邻小区C为伪基站小区,即,相邻小区C的基站为伪基站。在步骤S203,移动终端通过接收小区C广播的系统消息,获得小区C的LAI,将小区C的LAI与小区A的LAI进行比较,并且响应于小区C的LAI与小区A的LAI不同而向小区C的基站发起LAU请求。在步骤S204,小区C的伪基站通过当前的SSDCH信道将LAU Accept信令发送到移动终端。这里,小区C的伪基站发送的LAU Accept信令不包含TMSI信息。在LAU过程结束之后,在步骤S205,小区C的伪基站在当前的SDCCH信道上建立SAPI3下行链路,并通过SAPI3下行链路向移动终端发送短信。在步骤S206,小区C的伪基站响应于移动终端在接收到短信时发送的确认信令,通过当前的SDCCH信道将ChannelRelease信令发送到移动终端,并且释放当前的SDCCH信道,即,拆除小区C的伪基站与移动终端之间建立的SAPI3下行链路。
通过分析以上参照图1和图2描述的正常基站和伪基站的LAU过程以及短消息发送过程可以确定,伪基站通过移动终端的位置更新请求来获得与移动终端的无线链路连接,随后在所建立的无线链路上发送垃圾短信和欺诈短信,这是伪基站唯一获得与移动终端连接的途径。因此,在LAU过程中,伪基站不会执行信道释放,即,伪基站不会拆除其与移动终端之间的无线链路,并且通过在当前信道上建立的无线链路来发送垃圾短信和欺诈短信。然而,在LAU过程中,正常基站必然会执行信道释放,以拆除其与移动终端之间的无线链路,从而节省无线链路资源。这是正常基站与伪基站的LAU过程的最本质的行为差异。
进一步讲,正常基站在LAU过程中会发送鉴权请求,并且在LAU Accept信令中携带TMSI信息。随后,正常基站在完成LAU时会发送Channel Release信令,以拆除当前的无线链路。然而,伪基站在LAU过程中不会发送鉴权请求,并且在LAU Accept信令中不会携带TMSI。随后,伪基站一定不会发送Channel Release信令,并在当前的SDCCH信道上发送建立SAPI3下行链路的信令,从而建立发送垃圾短信和欺诈短信的无线链路。在确认垃圾短信和欺诈短信已被移动终端接收之后,伪基站才会发送Channel Release信令,以拆除当前的无线链路。
基于以上分析,下面参照图3和图4来描述根据本发明实施例的在移动终端中识别伪基站的方法。
图3是示出根据本发明实施例的在移动终端中识别伪基站的方法的示例的流程图。
参照图3,在步骤S301,当确定需要进行位置更新时,将位置更新请求(LAURequest)发送到当前小区的基站。如上所述,移动终端将当前驻留的小区(即,当前小区)的位置区域标识(LAI)与先前驻留的小区的LAI进行比较,在当前小区的LAI与先前驻留的小区的LAI不同时,确定需要进行位置更新,并位置更新请求发送到当前小区的基站。
在步骤S302,从指示位置更新已经被执行的基站接收位置更新接受(LAUAccept)。即,在移动终端将位置更新请求发送到当前小区的基站之后,无论所述基站是否为伪基站,都会将位置更新接受发送到移动终端。
接下来,在步骤S303,基于位置更新接受是否包含TMSI信息来识别所述基站的真实性。具体地讲,当位置更新接受不包含TMSI信息时,可将所述基站识别为伪基站。可选择地,移动终端可对被识别为伪基站的基站进行标记,以避免再次重选到该基站所在的小区。
此外,根据本发明实施例,如果移动终端将当前小区的基站识别为伪基站,则移动终端可选择驻留在先前小区。其后,如果先前小区的广播控制信道(即,BCCH信道)读取失败,则移动终端进行小区重选,并且在小区重选之后再次执行如上所述的在移动终端中识别伪基站的方法。另一方面,如果移动终端没有将当前小区的基站识别为伪基站,则移动终端可选择驻留在当前小区,并且执行正常的操作。
可选择地,当位置更新接受包含TMSI信息时,根据本发明实施例的在移动终端中识别伪基站的方法还可包括以下步骤。
在步骤S304,存储位置更新接受中包含的TMSI信息。例如,移动终端可将响应于位置更新请求的TMSI信息存储在它的存储器中。在存储TMSI信息之后,在步骤S305,将位置更新完成(LAU Complete)发送到所述基站。之后,在步骤S306,基于是否从所述基站接收到分配给位置更新的控制信道的释放信号(例如,Channel Release信令),来识别所述基站的真实性。具体地讲,当从所述基站接收到释放信号时,可将所述基站识别为真实基站。根据本发明的实施例,在步骤S306,可首先基于是否在接收到释放信号之前从所述基站接收到SAPI3下行链路建立请求,来识别所述基站的真实性。当在接收到释放信号之前从所述基站接收到SAPI3下行链路建立请求时,可将所述基站识别为伪基站。当在接收到释放信号之前没有从所述基站接收到SAPI3下行链路建立请求时,可进一步基于是否从所述基站接收到分配给位置更新的控制信道的释放信号来识别所述基站的真实性。
图4是示出根据本发明实施例的在移动终端中识别伪基站的方法的另一示例的流程图。
参照图4,在步骤S401,当确定需要进行位置更新时,将位置更新请求(LAURequest)发送到当前小区的基站。在步骤S402,从指示位置更新已经被执行的基站接收位置更新接受(LAU Accept)。在步骤S403,确定接收到的位置更新接受是否包含TMSI信息。如果接收到的位置更新接受不包含TMSI信息,则在步骤S406,将所述基站确定为伪基站。如果接收到的位置更新接受不包含TMSI信息,则在步骤S404,确定是否从所述基站接收到分配给位置更新的控制信道的释放信号(例如,Channel Release信令)。如果从所述基站接收到释放信号,则在步骤S407,将所述基站识别为真实基站。如果没有从所述基站接收到释放信号,则在步骤S405,确定是否从所述基站接收到短信。如果从所述基站接收到短信,则在步骤S406,将所述基站识别为伪基站。然而,如果没有从所述基站接收到短信,则所述方法返回步骤S404,继续监测是否从所述基站接收到释放信号。
图5是示出根据本发明实施例的在移动终端中识别伪基站的装置的框图。
参照图5,在移动终端中识别伪基站的装置500可包括位置更新处理器510和伪基站识别器520。位置更新处理器510可将位置更新请求(LAU Request)发送到当前小区的基站,并从指示位置更新已经被执行的基站接收位置更新接受(LAU Accept)。伪基站识别器520可基于位置更新接受是否包含临时移动用户标识(TMSI)信息来识别所述基站的真实性。当位置更新接受不包含TMSI信息时,伪基站识别器520可将所述基站识别为伪基站。另一方面,当位置更新接受包含TMSI信息时,伪基站识别器520可基于是否从所述基站接收到分配给位置更新的控制信道的释放信号(例如,Channel Release信令)来识别所述基站的真实性。如果从所述基站接收到释放信号,则伪基站识别器520可将所述基站识别为真实基站。可选择地,伪基站识别器520可首先基于是否在接收到释放信号之前从所述基站接收到SAPI3下行链路建立请求,来识别所述基站的真实性。当在接收到释放信号之前从所述基站接收到SAPI3下行链路建立请求时,伪基站识别器520可将所述基站识别为伪基站。当在接收到释放信号之前没有从所述基站接收到SAPI3下行链路建立请求时,伪基站识别器520可进一步基于是否从所述基站接收到分配给位置更新的控制信道的释放信号来识别所述基站的真实性。
根据本发明实施例的在移动终端中识别伪基站的方法和装置能够提高识别伪基站的可靠性和准确性,并且能够降低网络负担。所述方法和装置可避免由于伪基站伪装成正常基站而无法被正确识别。此外,所述方法和装置还可避免识别伪基站之后由于移动终端重选小区而造成的驻留网络时间延迟。
根据本发明的实施例的在移动终端中识别伪基站的方法还可被实施为计算机可读记录介质上的计算机可读代码。计算机可读记录介质是能够将数据存储为之后可由计算机系统读取的程序的任何数据存储装置。计算机可读记录介质的示例包括:只读存储器(ROM)、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储装置。计算机可读记录介质还可被分布在联网的计算机系统上,从而以分布的方式存储和执行所述计算机可读代码。此外,用于实现根据本发明的实施例的用于双卡终端的寻呼冲突解决方法的功能程序、代码和代码段可被程序员容易地解释。
虽然已经显示和描述了一些实施例,但是本领域技术人员应该理解,在不脱离本发明的原理和精神的情况下,可以对这些实施例进行修改,本发明的范围由权利要求及其等同物限定。
Claims (15)
1.一种在移动终端中识别伪基站的方法,包括:
将位置更新请求(LAU Request)发送到当前小区的基站;
从指示位置更新已经被执行的基站接收位置更新接受(LAU Accept);
基于位置更新接受是否包含临时移动用户标识(TMSI)信息来识别所述基站的真实性,
其中,所述在移动终端中识别伪基站的方法还包括:基于是否从所述基站接收到分配给位置更新的控制信道的释放信号,来识别所述基站的真实性,
其中,基于是否从所述基站接收到分配给位置更新的控制信道的释放信号,来识别所述基站的真实性的步骤包括:基于是否在接收到释放信号之前从所述基站接收到SAPI下行链路建立请求,来识别所述基站的真实性。
2.如权利要求1所述的在移动终端中识别伪基站的方法,其中,识别所述基站的真实性的步骤包括:当位置更新接受不包含临时移动用户标识信息时,将所述基站识别为伪基站。
3.如权利要求1所述的在移动终端中识别伪基站的方法,还包括:
当位置更新接受包含临时移动用户标识信息时,存储响应于位置更新请求的临时移动用户标识信息;
将位置更新完成(LAU Complete)发送到所述基站。
4.如权利要求1所述的在移动终端中识别伪基站的方法,其中,基于是否从所述基站接收到分配给位置更新的控制信道的释放信号,来识别所述基站的真实性的步骤还包括:当从所述基站接收到所述释放信号时,将所述基站识别为真实基站。
5.如权利要求2所述的在移动终端中识别伪基站的方法,其中,SAPI下行链路建立请求包括SAPI3下行链路建立请求。
6.如权利要求5所述的在移动终端中识别伪基站的方法,其中,基于是否在接收到释放信号之前从所述基站接收到SAPI3下行链路建立请求,来识别所述基站的真实性的步骤包括:当在接收到释放信号之前从所述基站接收到SAPI3下行链路建立请求时,将所述基站识别为伪基站。
7.如权利要求1所述的在移动终端中识别伪基站的方法,其中,响应于将所述基站识别为伪基站,移动终端选择驻留在先前小区。
8.一种在移动终端中识别伪基站的设备,包括:
位置更新处理器,被配置为将位置更新请求(LAU Request)发送到当前小区的基站,并从指示位置更新已经被执行的基站接收位置更新接受(LAU Accept);
伪基站识别器,被配置为基于位置更新接受是否包含临时移动用户标识(TMSI)信息来识别所述基站的真实性,
其中,伪基站识别器还被配置为:当位置更新请求包含临时移动用户标识信息时,基于是否从所述基站接收到分配给位置更新的控制信道的释放信号来识别所述基站的真实性,
其中,伪基站识别器还被配置为:基于是否在接收到释放信号之前从所述基站接收到SAPI下行链路建立请求,来识别所述基站的真实性。
9.如权利要求8所述的在移动终端中识别伪基站的设备,其中,伪基站识别器被配置为:当位置更新接受不包含临时移动用户标识信息时,将所述基站识别为伪基站。
10.如权利要求8所述的在移动终端中识别伪基站的设备,其中,SAPI下行链路建立请求包括SAPI3下行链路建立请求。
11.如权利要求8所述的在移动终端中识别伪基站的设备,其中,伪基站识别器还被配置为:当在接收到释放信号之前从所述基站接收到SAPI3下行链路建立请求时,将所述基站识别为伪基站。
12.如权利要求10所述的在移动终端中识别伪基站的设备,还包括:至少一个存储器,被配置为存储临时移动用户标识信息。
13.如权利要求12所述的在移动终端中识别伪基站的设备,其中,所述至少一个存储器连接到位置更新处理器和伪基站识别器中的至少一个,所述至少一个存储器还被配置为存储伪基站列表,并且其中,位置更新处理器和伪基站识别器中的所述至少一个被配置为更新存储在所述至少一个存储器中的伪基站列表。
14.如权利要求13所述的在移动终端中识别伪基站的设备,其中,所述设备包括移动终端。
15.一种计算机可读存储介质,存储有当被处理器执行时使得所述处理器执行如权利要求1所述的在移动终端中识别伪基站的方法的指令。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710706734.5A CN109548027B (zh) | 2017-08-17 | 2017-08-17 | 在移动终端中识别伪基站的方法和装置 |
US15/867,983 US10595248B2 (en) | 2017-08-17 | 2018-01-11 | Method and device for identifying pseudo-base station by a mobile terminal |
KR1020180018684A KR102417184B1 (ko) | 2017-08-17 | 2018-02-14 | 기지국의 진위를 식별하기 위한 무선 장치 및 이의 동작 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710706734.5A CN109548027B (zh) | 2017-08-17 | 2017-08-17 | 在移动终端中识别伪基站的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109548027A CN109548027A (zh) | 2019-03-29 |
CN109548027B true CN109548027B (zh) | 2023-12-05 |
Family
ID=65360922
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710706734.5A Active CN109548027B (zh) | 2017-08-17 | 2017-08-17 | 在移动终端中识别伪基站的方法和装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10595248B2 (zh) |
KR (1) | KR102417184B1 (zh) |
CN (1) | CN109548027B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109362079B (zh) * | 2018-11-05 | 2023-09-12 | 北京小米移动软件有限公司 | 数据处理方法及装置 |
CN111465020A (zh) * | 2019-01-18 | 2020-07-28 | 中兴通讯股份有限公司 | 一种防伪基站方法及装置、计算机可读存储介质 |
CN110809316A (zh) * | 2019-09-27 | 2020-02-18 | 联创汽车电子有限公司 | 伪基站检测定位方法及其检测定位系统 |
TWI767144B (zh) * | 2019-09-27 | 2022-06-11 | 財團法人資訊工業策進會 | 用於無線通訊系統之威脅偵測裝置及其威脅偵測方法 |
US11638152B2 (en) * | 2019-11-28 | 2023-04-25 | Qualcomm Incorporated | Identifying an illegitimate base station based on improper response |
CN111093200A (zh) * | 2019-12-18 | 2020-05-01 | 中国移动通信集团内蒙古有限公司 | 小区驻留方法、终端、第一服务器、计算设备和介质 |
CN113099456B (zh) * | 2021-05-13 | 2022-05-03 | 中国联合网络通信集团有限公司 | 伪基站识别方法、装置、设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106028331A (zh) * | 2016-07-11 | 2016-10-12 | 华为技术有限公司 | 一种识别伪基站的方法及设备 |
CN106658508A (zh) * | 2016-09-27 | 2017-05-10 | 华为技术有限公司 | 伪基站识别和伪基站信息共享的方法、设备及系统 |
CN106686601A (zh) * | 2017-03-16 | 2017-05-17 | 珠海市魅族科技有限公司 | 伪基站防护方法及装置 |
CN106851654A (zh) * | 2017-04-13 | 2017-06-13 | 广东欧珀移动通信有限公司 | 伪基站识别方法、装置及终端 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100300350B1 (ko) | 1998-10-20 | 2001-09-06 | 윤종용 | 휴지상태의이동전화기감지장치및방법 |
JP4037864B2 (ja) | 2004-12-16 | 2008-01-23 | アンリツ株式会社 | 擬似基地局装置およびマーカ表示方法 |
KR20080006093A (ko) | 2006-07-11 | 2008-01-16 | 삼성전자주식회사 | 휴대용 단말기에서 자동 기능 제한을 하기 위한 장치 및방법 |
US9026129B2 (en) | 2007-12-19 | 2015-05-05 | Qualcomm Incorporated | Systems and methods for locating a mobile device |
CN103561433B (zh) | 2008-10-20 | 2017-06-13 | 日本电气株式会社 | 通信系统、辅助基站、无线通信方法、通信程序、通信电路和无线中继设备 |
US9451395B2 (en) | 2011-09-19 | 2016-09-20 | Lg Electronics Inc. | Method and apparatus for measuring a position in a wireless access system |
US9781137B2 (en) | 2012-10-11 | 2017-10-03 | Nokia Solutions And Networks Oy | Fake base station detection with core network support |
JP5592460B2 (ja) | 2012-11-07 | 2014-09-17 | アンリツ株式会社 | 移動体通信端末の試験システムおよび試験方法 |
CN103874068B (zh) | 2014-03-20 | 2018-04-20 | 工业和信息化部电信研究院 | 一种识别伪基站的方法和装置 |
US9456399B2 (en) | 2014-08-21 | 2016-09-27 | Qualcomm Incorporated | Circuit switched fall back redirection across mobile switching center pools |
CN104219671A (zh) | 2014-09-30 | 2014-12-17 | 北京金山安全软件有限公司 | 一种基站的检测方法、装置和服务器 |
US9867039B2 (en) * | 2015-06-26 | 2018-01-09 | Futurewei Technologies, Inc. | System and method for faked base station detection |
CN105357672A (zh) | 2015-11-20 | 2016-02-24 | 华为技术有限公司 | 一种伪基站识别方法及用户设备 |
CN105898699B (zh) | 2016-05-09 | 2019-09-17 | 深圳市万普拉斯科技有限公司 | 终端及基于电路域回落的网络切换方法和装置 |
CN105744529B (zh) | 2016-05-09 | 2019-08-23 | 珠海市魅族科技有限公司 | 一种识别异常小区的方法和装置 |
-
2017
- 2017-08-17 CN CN201710706734.5A patent/CN109548027B/zh active Active
-
2018
- 2018-01-11 US US15/867,983 patent/US10595248B2/en active Active
- 2018-02-14 KR KR1020180018684A patent/KR102417184B1/ko active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106028331A (zh) * | 2016-07-11 | 2016-10-12 | 华为技术有限公司 | 一种识别伪基站的方法及设备 |
CN106658508A (zh) * | 2016-09-27 | 2017-05-10 | 华为技术有限公司 | 伪基站识别和伪基站信息共享的方法、设备及系统 |
CN106686601A (zh) * | 2017-03-16 | 2017-05-17 | 珠海市魅族科技有限公司 | 伪基站防护方法及装置 |
CN106851654A (zh) * | 2017-04-13 | 2017-06-13 | 广东欧珀移动通信有限公司 | 伪基站识别方法、装置及终端 |
Also Published As
Publication number | Publication date |
---|---|
CN109548027A (zh) | 2019-03-29 |
KR102417184B1 (ko) | 2022-07-05 |
US10595248B2 (en) | 2020-03-17 |
KR20190019812A (ko) | 2019-02-27 |
US20190059032A1 (en) | 2019-02-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109548027B (zh) | 在移动终端中识别伪基站的方法和装置 | |
EP2003818B1 (en) | A man-in-the-middle detector and a method using It | |
US7529560B2 (en) | Intersystem cell reselection from GERAN to UTRAN | |
US8929202B2 (en) | Technique for handling radio link failure in a communication network | |
US8825047B2 (en) | Searching and reporting public land mobile networks (PLMNs) in a mobile telecommunications system | |
EP2341737B1 (en) | Method of setting radio access capability in a wireless communications system and related communication device | |
US10772033B2 (en) | Avoiding reselection of a fake cell in a wireless communication network | |
EP2806692A1 (en) | Method and apparatus for access class barring | |
CN110312259B (zh) | 伪基站识别方法、装置、终端及存储介质 | |
CN112806073B (zh) | 通信处理方法、装置、移动终端及存储介质 | |
CN108093404B (zh) | 一种信息处理方法及装置 | |
CN109981202B (zh) | 一种车辆广播报警的方法和装置 | |
EP2605596B1 (en) | Method of cell reselection in the presence of cell access restrictions for a mobile communication system and related mobile device | |
CN107509197B (zh) | 非法小区识别方法及终端 | |
CN111278003B (zh) | 一种位置更新处理方法及移动终端 | |
US20090023424A1 (en) | Acquiring identity parameter | |
CN109219049B (zh) | 伪基站识别方法、装置及计算机可读存储介质 | |
WO2020024685A1 (zh) | 一种小区驻留方法、终端、更新服务器及存储介质 | |
CN112806043A (zh) | 伪基站的识别方法、装置、移动终端及存储介质 | |
CN106454776B (zh) | 伪基站的防护方法及装置 | |
US8515455B2 (en) | Method and apparatus for location update in mobile communication system | |
CN113383526B (zh) | 用于保护通信用户设备免受干扰攻击的方法 | |
CN112771907B (zh) | 伪基站识别方法、装置、移动终端以及存储介质 | |
EP4054224B1 (en) | Pseudo base station recognition method and apparatus, terminal device and network device | |
KR20090116401A (ko) | 이동 단말 인증 방법과, 그 방법을 수행하는 이동 단말 및코어망 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |