CN111465020A - 一种防伪基站方法及装置、计算机可读存储介质 - Google Patents
一种防伪基站方法及装置、计算机可读存储介质 Download PDFInfo
- Publication number
- CN111465020A CN111465020A CN201910048609.9A CN201910048609A CN111465020A CN 111465020 A CN111465020 A CN 111465020A CN 201910048609 A CN201910048609 A CN 201910048609A CN 111465020 A CN111465020 A CN 111465020A
- Authority
- CN
- China
- Prior art keywords
- base station
- counterfeit
- mobile terminal
- key
- counterfeiting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/128—Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/08—Reselecting an access point
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
Abstract
本申请公开了一种防伪基站方法及装置、计算机可读存储介质。该防伪基站方法包括:基站下发第一防伪基站能力信息至移动终端,所述第一防伪基站能力信息用于标识所述基站的防伪基站能力。本实施例提供的方案,便于终端获知基站的防伪基站能力,以便执行相应的认证和密钥协商分发过程,提高了网络安全性。
Description
技术领域
本发明实施例涉及但不限于一种防伪基站方法及装置、计算机可读存储介质。
背景技术
第三代合作伙伴计划(3rd Generation Partnership Project,3GPP)制定了各种移动网络的规范,依据这些规范部署的移动网络正遭受各种伪基站的攻击。因此,有必要提供一种方案,防范伪基站。
发明内容
本发明至少一实施例提供了一种防伪基站方法及装置、计算机可读存储介质,防范伪基站攻击,提高网络安全。
本发明至少一实施例提供一种防伪基站方法,包括:
基站下发第一防伪基站能力信息至移动终端,所述第一防伪基站能力信息用于标识所述基站的防伪基站能力。
本发明至少一实施例提供一种防伪基站方法,包括:
移动终端接收到基站下发的第一防伪基站能力信息,根据所述第一防伪基站能力信息确定所述基站的防伪基站能力;
所述移动终端启动与所述基站的防伪基站能力匹配的认证和密钥协商分发过程。
本发明至少一实施例提供一种防伪基站方法,包括:
移动终端接收到基站下发的第一防伪基站能力信息,根据所述第一防伪基站能力信息确定所述基站的防伪基站能力;
所述移动终端启动与所述基站的防伪基站能力和所述移动终端的防伪基站能力匹配的认证和密钥协商分发过程。
本发明至少一实施例提供一种防伪基站装置,包括存储器和处理器,所述存储器存储有程序,所述程序在被所述处理器读取执行时,实现任一实施例所述的防伪基站方法。
本发明至少一实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现任一实施例所述的防伪基站方法。
与相关技术相比,本发明一实施例中,基站下发第一防伪基站能力信息至移动终端,所述第一防伪基站能力信息用于标识所述基站的防伪基站能力,本实施例提供的方案,便于终端获知基站的防伪基站能力,进而执行相应的认证和密钥协商分发过程,提高了网络安全性。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
附图用来提供对本发明技术方案的进一步理解,并且构成说明书的一部分,与本申请的实施例一起用于解释本发明的技术方案,并不构成对本发明技术方案的限制。
图1为本发明一实施例提供的防伪基站方法流程图(基站侧);
图2为本发明另一实施例提供的防伪基站方法流程图(终端侧);
图3为本发明一实施例提供的防伪基站方法流程示意图(终端侧另一实现);
图4为本发明一实施例提供的防伪基站方法流程示意图;
图5为本发明一实施例提供的防伪基站方法流程示意图;
图6为本发明一实施例提供的防伪基站方法流程示意图;
图7为本发明一实施例提供的防伪基站方法流程示意图;
图8为本发明一实施例提供的防伪基站方法流程示意图;
图9为本发明一实施例提供的防伪基站的装置示意图1;
图10为本发明一实施例提供的防伪基站的装置示意图2;
图11为本发明一实施例提供的防伪基站的系统示意图;
图12为本发明一实施例提供的防伪基站装置示意图;
图13为本发明一实施例提供的计算机可读存储介质示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下文中将结合附图对本发明的实施例进行详细说明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行。并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
导致攻击能够实施的一大主要原因就是移动终端无法对基站进行真伪鉴别,从而接受了伪基站发送的各种指示。为了对基站进行鉴别(authentic),在基站及移动终端上发放密钥信息,从而使基站依据这些密钥信息对发送的消息或消息中的部分内容进行保护,从而使得移动终端可以依据密钥信息对基站发送的消息进行鉴别,进而能够对基站进行真伪鉴别(伪基站无法接入移动网络获得这些密钥信息)。
在基站和移动终端配置防伪基站密钥信息后,由于防伪基站密钥可能采用对称密钥,也可能采用非对称密钥,这使得当移动终端接入网络时,可能需要启动不同的防伪基站密钥分发过程和认证密钥协商过程。但是,目前基站下发的消息中没有关于基站是否具有防伪基站能力的指示信息,使得移动终端不了解基站是否具有防伪基站能力,进而可能导致无法启动与基站的防伪基站能力相匹配的认证和密钥协商分发过程。
在本申请中,基站可以配置支持防伪基站的功能,支持防伪基站功能的基站获得防伪基站密钥后即可以基于获得的防伪基站密钥与支持防伪基站的移动终端一起实现防伪基站功能。基站的防伪基站能力可以作为一种基站能力,用防伪基站能力信息来标识。
在本申请中,移动终端可以是预配置为支持防伪基站的移动终端。移动终端也可以是接收用户界面的指令将移动终端设置为支持防伪基站。比如,来自用户的指令。
在本申请中,防伪基站能力也可以作为一种终端能力,可以用防伪基站能力信息来标识。
在本申请中,移动终端的防伪基站能力信息和基站的防伪基站能力信息可以相同,也可以不同。
如图1所示,本发明一实施例提供一种防伪基站方法,包括:
步骤101,基站下发第一防伪基站能力信息至移动终端,所述第一防伪基站能力信息用于标识所述基站的防伪基站能力。
在一实施例中,所述基站通过广播消息下发所述第一防伪基站能力信息至移动终端。需要说明的是,也可以通过其他消息下发所述第一防伪基站能力信息。
在一实施例中,所述第一防伪基站能力信息用于标识所述基站的防伪基站能力包括:标识所述基站是否支持防伪基站能力。
在一实施例中,所述第一防伪基站能力信息包括:当所述基站支持防伪基站能力时,所述基站支持或采用的防伪基站密钥所属的密钥体制。
在一实施例中,所述基站支持或采用的防伪基站密钥的密钥体制包括:对称密钥,或者,非对称密钥,或者,对称密钥和非对称密钥。即支持防伪基站的基站,可以支持对称密钥体制的防伪基站密钥,也可以支持非对称密钥体制的防伪基站密钥,或者同时支持对称密钥体制的防伪基站密钥和非对称密钥体制的防伪基站密钥。
在一实施例中,所述方法还包括,所述基站执行与所述基站的防伪基站能力和所述移动终端的防伪基站能力匹配的认证和密钥协商分发过程。移动终端接收到基站发送的第一防伪基站能力信息后,根据所述基站的防伪基站能力和所述移动终端的防伪基站能力启动匹配的认证和密钥协商分发过程,基站配合移动终端执行该认证和密钥协商分发过程。
在一实施例中,具有防伪基站功能的基站的防伪基站密钥采用对称密钥时,当具有与基站相同防伪基站能力的移动终端接入并附着网络时或进行小区重选时,将启动与对称密钥相应的认证和密钥协商分发过程。
在一实施例中,具有防伪基站功能的基站的防伪基站密钥采用非对称密钥时,当具有与基站相同防伪基站能力的移动终端接入网络或进行小区重选时,将启动与非对称密钥相应的认证和密钥协商分发过程。
在另一实施例中,如果基站下发的第一防伪基站能力信息指示基站不支持防伪基站能力,则终端执行无防伪基站功能的认证和密钥协商过程,如EAP-AKA(ExtensibleAuthentication Protocol-Authentication and key Agreement,可扩展认证协议-认证与密钥协商)过程。
如图2所示,本发明一实施例提供一种防伪基站方法,包括:
步骤201,移动终端接收基站下发的第一防伪基站能力信息,根据所述第一防伪基站能力信息确定所述基站的防伪基站能力;
步骤202,所述移动终端预配置为支持防伪基站,或者是用户通过用户界面设置为支持防伪基站。所述移动终端启动与所述基站的防伪基站能力匹配的认证和密钥协商分发过程。另外,所述防伪基站也可以作为一种终端能力,具有防伪基站能力的所述移动终端启动与所述基站的防伪基站能力和所述移动终端的防伪基站能力匹配的认证和密钥协商分发过程。
其中,移动终端可以是预配置为支持防伪基站的移动终端。移动终端也可以是用户通过用户界面将移动终端设置为支持防伪基站。防伪基站能力也可以作为一种终端能力,用第二防伪基站能力信息来标识。所述方法还包括,预配置所述第二防伪基站能力信息,或者,提供防伪基站能力信息设置功能,根据所述防伪基站能力信息设置功能的设置确定所述第二防伪基站能力信息。
移动终端的第二防伪基站能力信息和基站的第一防伪基站能力信息可以相同,也可以不同。
在一实施例中,所述移动终端的防伪基站能力根据所述移动终端的第二防伪基站能力信息确定,所述第二防伪基站能力信息用于标识所述移动终端的防伪基站能力,即标识移动终端是否支持防伪基站能力。
在一实施例中,当移动终端支持防伪基站能力,第二防伪基站能力信息中进一步指示所述移动终端支持或采用的防伪基站密钥所属的密钥体制。即所述第二防伪基站能力信息包括:当所述移动终端支持防伪基站能力时,所述移动终端支持或采用的防伪基站密钥所属的密钥体制。
在一实施例中,所述移动终端支持或采用的防伪基站密钥的密钥体制包括:对称密钥,或者,非对称密钥,或者,对称密钥和非对称密钥。即支持防伪基站的移动终端,可以支持对称密钥体制的防伪基站密钥,也可以支持非对称密钥体制的防伪基站密钥,或者同时支持对称密钥体制的防伪基站密钥和非对称密钥体制的防伪基站密钥。
在一实施例中,所述移动终端启动与所述基站的防伪基站能力和所述移动终端的防伪基站能力匹配的认证和密钥协商分发过程包括:
当所述移动终端在具有与移动终端相同防伪基站能力的基站接入并附着网络时或进行小区重选时,启动与所述基站的防伪基站能力和所述移动终端的防伪基站能力匹配的认证和密钥协商分发过程。
其中,启动与所述基站的防伪基站能力和所述移动终端的防伪基站能力匹配的认证和密钥协商分发过程包括多种情况:
基站和移动终端其中之一不支持防伪基站能力,或者均不支持防伪基站能力,则启动执行无防伪基站功能的认证和密钥协商过程,如EAP-AKA过程。
基站和移动终端均支持防伪基站能力,且二者采用的防伪基站密钥的密钥体制相同,则采用与防伪基站密钥的密钥体制对应的认证和密钥协商分发过程。
比如,在一实施例中,所述移动终端启动与所述基站的防伪基站能力和所述移动终端的防伪基站能力匹配的认证和密钥协商分发过程包括:
当所述移动终端的防伪基站密钥采用对称密钥,且所述基站支持对称密钥时,启动与对称密钥相应的认证和密钥协商分发过程。
又比如,在一实施例中,所述移动终端启动与所述基站的防伪基站能力和所述移动终端的防伪基站能力匹配的认证和密钥协商分发过程包括:
当所述移动终端的防伪基站密钥采用非对称密钥,且所述基站支持对称密钥时,启动与非对称密钥相应的认证和密钥协商分发过程。
在一实施例中,具有防伪基站功能的移动终端的防伪基站密钥采用对称密钥时,当移动终端在支持具有与移动终端相同防伪基站能力的基站接入并附着网络时或进行小区重选时,将启动与对称密钥相应的认证和密钥协商分发过程。
在一实施例中,具有防伪基站功能的移动终端的防伪基站密钥采用非对称密钥时,当移动终端在支持具有与移动终端相同防伪基站能力的基站接入网络或进行小区重选时,将启动与非对称密钥相应的认证和密钥协商分发过程。
在一实施例中,基站可以检测并识别移动终端的第二防伪基站能力信息。
在一实施例中,移动终端可以检测并识别基站的第一防伪基站能力信息。
在一实施例中,移动终端可以预配置为支持防伪基站,也可以由用户通过移动终端的用户界面将移动终端设置为支持防伪基站。
在本申请中移动终端可以是用户设备(User Equipment,简称UE),也可以是其他支持移动通信的终端设备。
图3为本发明一实施例提供的一种防伪基站方法,包括:
步骤301,移动终端接收到基站下发的第一防伪基站能力信息,根据所述第一防伪基站能力信息确定所述基站的防伪基站能力;
步骤302,所述移动终端启动与所述基站的防伪基站能力匹配的认证和密钥协商分发过程。
在一实施例中,所述方法还包括,所述移动终端预设置为支持防伪基站,或者,通过用户界面接收指令设置所述移动终端支持防伪基站。即防伪基站作为终端的一种功能,当终端具备该功能时,直接根据基站的防伪基站能力进行匹配的认证和密钥分发过程。当终端不具备该功能时,采用不支持防伪基站能力时的认证和密钥分发过程。
所述第一防伪基站能力信息用于标识基站的防伪基站能力。第一防伪基站能力信息包括:当所述基站支持防伪基站能力时,所述基站支持或采用的防伪基站密钥所属的密钥体制。
在一实施例中,所述移动终端启动与所述基站的防伪基站能力匹配的认证和密钥协商分发过程包括:
当所述基站支持或采用的防伪基站密钥为对称密钥时,启动与对称密钥相应的认证和密钥协商分发过程。
在一实施例中,所述移动终端启动与所述基站的防伪基站能力匹配的认证和密钥协商分发过程包括:
当所述基站支持或采用的防伪基站密钥为非对称密钥时,启动与非对称密钥相应的认证和密钥协商分发过程。
在一实施例中,所述移动终端启动与所述基站的防伪基站能力匹配的认证和密钥协商分发过程包括:
当所述移动终端在具有防伪基站能力的基站接入并附着网络时或进行小区重选时,启动与所述基站的防伪基站能力匹配的认证和密钥协商分发过程。
图4为本发明一实施例提供的防伪基站方法流程示意图。在本发明的第一方面,在基站支持防伪基站,并且在移动终端未预设置为支持防伪基站,或者用户未通过用户界面将移动终端设置为支持防伪基站的情况下,当移动终端接入并附着网络时或进行小区重选时,如图4所示,具体流程包括:
步骤401,基站在下发的消息中携带第一防伪基站能力信息;
其中,所述消息比如为广播消息。
步骤402,移动终端接收所述基站下发的所述消息;
步骤403,所述移动终端不检测所述消息中的第一防伪基站能力信息,直接与网络(AMF(Access and Mobility Management Function,接入和移动管理功能/SEAF(SecurityAnchor Function,安全锚点功能)|AUSF(Authentication Server Function,鉴权服务器功能)/UDM(Unified Data Management,统一数据管理))启动无防伪基站功能的认证和密钥协商过程,如EAP-AKA过程。
图5为本发明另一实施例提供的防伪基站方法示意图。在本发明的第二方面,在基站支持防伪基站,并且在移动终端预设置为支持防伪基站,或者用户通过用户界面将移动终端设置为支持防伪基站的情况下,当移动终端接入并附着网络时或进行小区重选时,如图5所示,具体流程包括:
步骤501,基站在下发的消息,如广播消息中,携带第一防伪基站能力信息;
步骤502,移动终端接收所述基站下发的所述消息;
步骤503,所述移动终端检测所述消息中的第一防伪基站能力信息,根据第一防伪基站能力信息确定基站的防伪基站能力,以及,检测所述移动终端的防伪基站能力。
步骤504,所述移动终端与网络(AMF/SEAF|AUSF/UDM)启动与所述基站的防伪基站能力和所述移动终端的防伪基站能力匹配的认证和密钥协商分发过程。
图6为本发明另一实施例提供的防伪基站方法流程示意图。在本发明的第三方面,在基站不支持防伪基站,并且在移动终端预设置为不支持防伪基站,或者用户未通过用户界面将移动终端设置为支持防伪基站的情况下,当移动终端接入并附着网络时或进行小区重选时,如图6所示,具体流程包括:
步骤601,基站在下发的消息,如广播消息中,携带第一防伪基站能力信息,或者不携带第一防伪基站能力信息;
步骤602,移动终端接收所述基站下发的所述消息;
步骤603,移动终端不检测基站消息中的第一防伪基站能力信息,直接与网络(AMF/SEAF|AUSF/UDM)启动无防伪基站功能的认证和密钥协商过程,如EAP-AKA过程。
图7为本发明又一实施例提供的防伪基站方法流程示意图。在本发明的第四方面,在基站不支持防伪基站,并且在移动终端预设置为支持防伪基站,或者用户通过用户界面将移动终端设置为支持防伪基站的情况下,当移动终端接入并附着网络时或进行小区重选时,如图7所示,具体流程包括:
步骤701,基站在下发的消息,如广播消息中,携带第一防伪基站能力信息,或者不携带第一防伪基站能力信息;
步骤702,移动终端接收基站下发的消息;
步骤703,移动终端检测基站消息中的第一防伪基站能力信息,同时检测移动终端的防伪基站能力;
步骤704,移动终端确定移动终端支持防伪基站,并确定基站不支持防伪基站的情况下,丢弃收到的基站消息。
图8为本发明另一实施例提供的防伪基站方法示意图。在本发明的第二方面,在基站支持防伪基站,并且在移动终端预设置为支持防伪基站,或者用户通过用户界面将移动终端设置为支持防伪基站的情况下,当移动终端接入并附着网络时或进行小区重选时,如图8所示,具体流程包括:
步骤801,基站在下发的消息,如广播消息中,携带第一防伪基站能力信息;
步骤802,移动终端接收所述基站下发的所述消息;
步骤803,所述移动终端检测所述消息中的第一防伪基站能力信息,根据所述第一防伪基站能力信息确定基站的防伪基站能力,以及,检测所述移动终端的防伪基站设置。
步骤804,当所述终端支持防伪基站时,所述移动终端与网络(AMF/SEAF|AUSF/UDM)启动与所述基站的防伪基站能力匹配的认证和密钥协商分发过程。
本发明一实施例提供一种用于防伪基站的装置90,如图9所示,所述装置90包括:
第一确定模块901,用于在所述基站上确定防伪基站密钥所属的密钥体制,即确定基站密钥属于对称密钥体制还是非对称密钥体制。
第二确定模块902,用于确定所述基站的第一防伪基站能力信息,所述第一防伪基站能力信息包括所述防伪基站密钥所属的密钥体制信息。
下发模块903,用于将所述第一防伪基站能力信息下发到基站。具体可以是在基站下发的消息中携带所述第一防伪基站能力信息。
如图10所示,本发明一实施例提供一种用于防伪基站的装置100,所述装置100包括:
接收模块1001,用于接收基站下发的消息;
检测模块1002,用于检测移动终端的防伪基站能力和基站的防伪基站能力。
判断模块1003,用于根据所述检测结果,确定启动与基站的防伪基站能力和移动终端的防伪基站能力匹配的认证和密钥协商分发过程。
如图11所示,本发明一实施例提供一种用于防伪基站的系统110,所述系统110包括:
基站1101,所述基站1101包含装置90。
移动终端1102,所述移动终端1102包含装置100。
所述基站1101与移动终端1102通过无线接口连接,比如3GPP无线接口。
如图12所示,本发明一实施例提供一种防伪基站装置120,包括存储器1210和处理器1220,所述存储器1210存储有程序,所述程序在被所述处理器1220读取执行时,实现任一实施例所述的防伪基站方法。
如图13所示,本发明一实施例提供一种计算机可读存储介质130,所述计算机可读存储介质130存储有一个或者多个程序1310,所述一个或者多个程序1310可被一个或者多个处理器执行,以实现任一实施例所述的防伪基站方法。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统、装置中的功能模块/单元可以被实施为软件、固件、硬件及其适当的组合。在硬件实施方式中,在以上描述中提及的功能模块/单元之间的划分不一定对应于物理组件的划分;例如,一个物理组件可以具有多个功能,或者一个功能或步骤可以由若干物理组件合作执行。某些组件或所有组件可以被实施为由处理器,如数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。
Claims (22)
1.一种防伪基站方法,包括:
基站下发第一防伪基站能力信息至移动终端,所述第一防伪基站能力信息用于标识所述基站的防伪基站能力。
2.根据权利要求1所述的防伪基站方法,其特征在于,所述基站下发第一防伪基站能力信息至移动终端包括:
所述基站通过广播消息下发所述第一防伪基站能力信息至所述移动终端。
3.根据权利要求1所述的防伪基站方法,其特征在于,所述第一防伪基站能力信息包括:当所述基站支持防伪基站能力时,所述基站支持或采用的防伪基站密钥所属的密钥体制。
4.根据权利要求3所述的防伪基站方法,其特征在于,所述基站支持或采用的防伪基站密钥的密钥体制包括:对称密钥,或者,非对称密钥,或者,对称密钥和非对称密钥。
5.根据权利要求1至4任一所述的防伪基站方法,其特征在于,所述方法还包括,所述基站执行与所述基站的防伪基站能力和所述移动终端的防伪基站能力匹配的认证和密钥协商分发过程。
6.一种防伪基站方法,包括:
移动终端接收到基站下发的第一防伪基站能力信息,根据所述第一防伪基站能力信息确定所述基站的防伪基站能力;
所述移动终端启动与所述基站的防伪基站能力匹配的认证和密钥协商分发过程。
7.根据权利要求6所述的防伪基站方法,其特征在于,所述方法还包括,所述移动终端预设置为支持防伪基站,或者,通过用户界面接收指令设置所述移动终端支持防伪基站。
8.根据权利要求6所述的防伪基站方法,其特征在于,所述第一防伪基站能力信息包括:当所述基站支持防伪基站能力时,所述基站支持或采用的防伪基站密钥所属的密钥体制。
9.根据权利要求8所述的防伪基站方法,其特征在于,所述基站支持或采用的防伪基站密钥的密钥体制包括:对称密钥,或者,非对称密钥,或者,对称密钥和非对称密钥。
10.根据权利要求6至9任一所述的防伪基站方法,其特征在于,所述移动终端启动与所述基站的防伪基站能力匹配的认证和密钥协商分发过程包括:
当所述基站支持或采用的防伪基站密钥为对称密钥时,启动与对称密钥相应的认证和密钥协商分发过程。
11.根据权利要求6至9任一至所述的防伪基站方法,其特征在于,所述移动终端启动与所述基站的防伪基站能力匹配的认证和密钥协商分发过程包括:
当所述基站支持或采用的防伪基站密钥为非对称密钥时,启动与非对称密钥相应的认证和密钥协商分发过程。
12.根据权利要求6至9任一所述的防伪基站方法,其特征在于,所述移动终端启动与所述基站的防伪基站能力匹配的认证和密钥协商分发过程包括:
当所述移动终端在具有防伪基站能力的基站接入并附着网络时或进行小区重选时,启动与所述基站的防伪基站能力匹配的认证和密钥协商分发过程。
13.一种防伪基站方法,包括:
移动终端接收到基站下发的第一防伪基站能力信息,根据所述第一防伪基站能力信息确定所述基站的防伪基站能力;
所述移动终端启动与所述基站的防伪基站能力和所述移动终端的防伪基站能力匹配的认证和密钥协商分发过程。
14.根据权利要求13所述的防伪基站方法,其特征在于,所述移动终端的防伪基站能力根据所述移动终端的第二防伪基站能力信息确定,所述第二防伪基站能力信息用于标识所述移动终端的防伪基站能力。
15.根据权利要求14所述的防伪基站方法,其特征在于,所述第二防伪基站能力信息包括:当所述移动终端支持防伪基站能力时,所述移动终端支持或采用的防伪基站密钥所属的密钥体制。
16.根据权利要求15所述的防伪基站方法,其特征在于,所述移动终端支持或采用的防伪基站密钥的密钥体制包括:对称密钥,或者,非对称密钥,或者,对称密钥和非对称密钥。
17.根据权利要求14所述的防伪基站方法,其特征在于,所述方法还包括,预配置所述第二防伪基站能力信息,或者,提供防伪基站能力信息设置功能,根据所述防伪基站能力信息设置功能的设置确定所述第二防伪基站能力信息。
18.根据权利要求13至17任一所述的防伪基站方法,其特征在于,所述移动终端启动与所述基站的防伪基站能力和所述移动终端的防伪基站能力匹配的认证和密钥协商分发过程包括:
当所述移动终端的防伪基站密钥采用对称密钥,且所述基站支持对称密钥时,启动与对称密钥相应的认证和密钥协商分发过程。
19.根据权利要求13至17任一至所述的防伪基站方法,其特征在于,所述移动终端启动与所述基站的防伪基站能力和所述移动终端的防伪基站能力匹配的认证和密钥协商分发过程包括:
当所述移动终端的防伪基站密钥采用非对称密钥,且所述基站支持对称密钥时,启动与非对称密钥相应的认证和密钥协商分发过程。
20.根据权利要求13至17任一所述的防伪基站方法,其特征在于,所述移动终端启动与所述基站的防伪基站能力和所述移动终端的防伪基站能力匹配的认证和密钥协商分发过程包括:
当所述移动终端在具有与移动终端相同防伪基站能力的基站接入并附着网络时或进行小区重选时,启动与所述基站的防伪基站能力和所述移动终端的防伪基站能力匹配的认证和密钥协商分发过程。
21.一种防伪基站装置,其特征在于,包括存储器和处理器,所述存储器存储有程序,所述程序在被所述处理器读取执行时,实现如权利要求1至20任一所述的防伪基站方法。
22.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现如权利要求1至20任一所述的防伪基站方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910048609.9A CN111465020A (zh) | 2019-01-18 | 2019-01-18 | 一种防伪基站方法及装置、计算机可读存储介质 |
PCT/CN2019/112265 WO2020147354A1 (zh) | 2019-01-18 | 2019-10-21 | 防伪基站方法及装置、计算机可读存储介质 |
US17/423,773 US20220124105A1 (en) | 2019-01-18 | 2019-10-21 | Anti-Pseudo Base Station Method and Apparatus, and Computer-Readable Storage Medium |
EP19910875.4A EP3913953A4 (en) | 2019-01-18 | 2019-10-21 | METHOD AND APPARATUS FOR PREVENTING PSEUDO BASE STATION AND COMPUTER READABLE STORAGE MEDIA |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910048609.9A CN111465020A (zh) | 2019-01-18 | 2019-01-18 | 一种防伪基站方法及装置、计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111465020A true CN111465020A (zh) | 2020-07-28 |
Family
ID=71614314
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910048609.9A Pending CN111465020A (zh) | 2019-01-18 | 2019-01-18 | 一种防伪基站方法及装置、计算机可读存储介质 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20220124105A1 (zh) |
EP (1) | EP3913953A4 (zh) |
CN (1) | CN111465020A (zh) |
WO (1) | WO2020147354A1 (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120189122A1 (en) * | 2011-01-20 | 2012-07-26 | Yi-Li Huang | Method with dynamic keys for mutual authentication in wireless communication environments without prior authentication connection |
CN104581710A (zh) * | 2014-12-18 | 2015-04-29 | 中国科学院信息工程研究所 | 一种在空口上安全传输lte用户imsi的方法和系统 |
CN106686600A (zh) * | 2017-01-19 | 2017-05-17 | 中国移动通信集团江苏有限公司 | 伪基站的检测方法及装置 |
CN107172621A (zh) * | 2017-05-04 | 2017-09-15 | 国网江苏省电力公司电力科学研究院 | 一种适用于电力无线专网基站的安全防护性能测评方法 |
WO2018231426A1 (en) * | 2017-06-16 | 2018-12-20 | Motorola Mobility Llc | Rogue unit detection information |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5303611B2 (ja) * | 2011-06-29 | 2013-10-02 | アンリツ株式会社 | 移動通信端末試験装置及び移動通信端末試験方法 |
JP5653991B2 (ja) * | 2012-12-12 | 2015-01-14 | アンリツ株式会社 | 携帯端末試験装置および方法 |
JP5653992B2 (ja) * | 2012-12-12 | 2015-01-14 | アンリツ株式会社 | 携帯端末試験装置および方法 |
US20170201884A1 (en) * | 2014-07-21 | 2017-07-13 | Yulong Computer Telecommunication Scientific (Shenzhen) Co., Ltd. | Mobility Management Entity, Terminal, and Identity Authentication Method |
US9949125B2 (en) * | 2014-08-04 | 2018-04-17 | Lg Electronics Inc. | Method for authenticating terminal in wireless communication system, and device for same |
CN104683984B (zh) * | 2015-03-11 | 2018-05-08 | 无锡北邮感知技术产业研究院有限公司 | 无线通信信号实时监测处理方法和系统 |
KR102115864B1 (ko) * | 2015-03-31 | 2020-05-27 | 후아웨이 테크놀러지 컴퍼니 리미티드 | 통신 방법, 사용자 장비 및 기지국 |
US9867039B2 (en) * | 2015-06-26 | 2018-01-09 | Futurewei Technologies, Inc. | System and method for faked base station detection |
US10002475B2 (en) * | 2015-08-27 | 2018-06-19 | Carrier Corporation | Intrusion security device with SMS based notification and control |
CN105722077A (zh) * | 2016-01-29 | 2016-06-29 | 宇龙计算机通信科技(深圳)有限公司 | 网络驻留方法、网络驻留系统和终端 |
CN105743893B (zh) * | 2016-01-29 | 2018-10-23 | 大连秘阵科技有限公司 | 一次性动态定位认证方法、系统和密码变更方法 |
CN106060789B (zh) * | 2016-05-24 | 2018-05-08 | 北京小米移动软件有限公司 | 短消息识别方法及装置 |
CN106028340A (zh) * | 2016-07-29 | 2016-10-12 | 宇龙计算机通信科技(深圳)有限公司 | 伪基站鉴别方法及系统 |
CN109548027B (zh) * | 2017-08-17 | 2023-12-05 | 北京三星通信技术研究有限公司 | 在移动终端中识别伪基站的方法和装置 |
-
2019
- 2019-01-18 CN CN201910048609.9A patent/CN111465020A/zh active Pending
- 2019-10-21 WO PCT/CN2019/112265 patent/WO2020147354A1/zh unknown
- 2019-10-21 EP EP19910875.4A patent/EP3913953A4/en active Pending
- 2019-10-21 US US17/423,773 patent/US20220124105A1/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120189122A1 (en) * | 2011-01-20 | 2012-07-26 | Yi-Li Huang | Method with dynamic keys for mutual authentication in wireless communication environments without prior authentication connection |
CN104581710A (zh) * | 2014-12-18 | 2015-04-29 | 中国科学院信息工程研究所 | 一种在空口上安全传输lte用户imsi的方法和系统 |
CN106686600A (zh) * | 2017-01-19 | 2017-05-17 | 中国移动通信集团江苏有限公司 | 伪基站的检测方法及装置 |
CN107172621A (zh) * | 2017-05-04 | 2017-09-15 | 国网江苏省电力公司电力科学研究院 | 一种适用于电力无线专网基站的安全防护性能测评方法 |
WO2018231426A1 (en) * | 2017-06-16 | 2018-12-20 | Motorola Mobility Llc | Rogue unit detection information |
Non-Patent Citations (1)
Title |
---|
田野 等: "新型伪基站安全分析研究", 《电信工程技术与标准化》 * |
Also Published As
Publication number | Publication date |
---|---|
US20220124105A1 (en) | 2022-04-21 |
WO2020147354A1 (zh) | 2020-07-23 |
EP3913953A4 (en) | 2022-02-23 |
EP3913953A1 (en) | 2021-11-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102843682B (zh) | 接入点认证方法、装置及系统 | |
CN105682093A (zh) | 无线网络接入方法及接入装置和客户端 | |
US10798125B2 (en) | System and method for network entity assisted honeypot access point detection | |
WO2018204228A1 (en) | Identity request control for user equipment | |
US9769659B2 (en) | Access control for a wireless local area network | |
US10397001B2 (en) | Secure mechanism for subsidy lock enforcement | |
CN110312259B (zh) | 伪基站识别方法、装置、终端及存储介质 | |
WO2017128546A1 (zh) | 一种WiFi网络安全接入方法及装置 | |
US20180270049A1 (en) | Techniques for preventing abuse of bootstrapping information in an authentication protocol | |
WO2016131289A1 (zh) | 无线热点安全性检测方法、装置及用户设备 | |
US10251119B2 (en) | Method and apparatus for handling reject | |
CN101902741A (zh) | 移动终端及其接入网络的方法 | |
CN107969004B (zh) | 联网系统、联网方法 | |
US20220408253A1 (en) | Method and System for Authenticating a Base Station | |
CN111465020A (zh) | 一种防伪基站方法及装置、计算机可读存储介质 | |
CN107786937B (zh) | 移动终端本地化漫游的实现方法、移动终端及漫游服务器 | |
US10154033B2 (en) | Electronic device and method for establishing wireless connection | |
US20220232382A1 (en) | Controlling provision of access to restricted local operator services by user equipment | |
CN109379744B (zh) | 伪基站识别方法、装置及通信终端 | |
CN108076460B (zh) | 一种进行鉴权的方法及终端 | |
WO2020147509A1 (zh) | 能力上报、密钥协商方法及装置、终端、通信设备及系统 | |
CN113411809B (zh) | 防接入伪ap和ap劫持的方法和装置 | |
CN110536295B (zh) | 初始接入控制方法、装置、终端、智能卡及存储介质 | |
US20240098477A1 (en) | Roaming validation method for access network providers | |
EP4322480A1 (en) | Secure identification of applications in communication network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |