CN109495894B - 一种伪基站的防范方法及*** - Google Patents

一种伪基站的防范方法及*** Download PDF

Info

Publication number
CN109495894B
CN109495894B CN201910006615.8A CN201910006615A CN109495894B CN 109495894 B CN109495894 B CN 109495894B CN 201910006615 A CN201910006615 A CN 201910006615A CN 109495894 B CN109495894 B CN 109495894B
Authority
CN
China
Prior art keywords
base station
information
legal
database
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910006615.8A
Other languages
English (en)
Other versions
CN109495894A (zh
Inventor
田新雪
马书惠
肖征荣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China United Network Communications Group Co Ltd
Original Assignee
China United Network Communications Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China United Network Communications Group Co Ltd filed Critical China United Network Communications Group Co Ltd
Priority to CN201910006615.8A priority Critical patent/CN109495894B/zh
Publication of CN109495894A publication Critical patent/CN109495894A/zh
Application granted granted Critical
Publication of CN109495894B publication Critical patent/CN109495894B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明属于基站识别技术领域,具体涉及一种伪基站的防范方法及***。伪基站的防范方法包括步骤:用户终端将查询请求发送至基站数据库,基站数据库根据查询请求,对预设的合法基站数据库进行遍历,得到与查询请求对应的合法基站集合,并将合法基站集合发送至用户终端,用户终端将其当前连接的当前基站与合法基站集合进行匹配,并当当前基站与合法基站集合不匹配时,则用户终端从合法基站集合中选择任一基站进行连接。避免了现有技术中用户终端接入伪基站,导致用户信息被盗,从而给用户带来经济损失等技术弊端,实现了高效且精准的对伪基站进行防范的技术效果。

Description

一种伪基站的防范方法及***
技术领域
本发明属于基站识别技术领域,具体涉及一种伪基站的防范方法及***。
背景技术
随着科学技术的发展,终端(如手机等)成了人们生活中的必须品。且随着人们对生活品质的不断提升,对消费体验有了更高的要求。
随着伪基站事件的普遍发生,给诸多用户带来了经济上的损失,降低了用户的体验。在现有技术中,为避免伪基站事件的发生,采用MIUI和Flyme等***支持伪基站拦截。但是,伪基站事件依然普遍存在。
因此,如何实现保障用户信息的安全,使其不被伪基站盗取成为目前亟待解决的技术问题。
发明内容
本发明所要解决的技术问题是针对现有技术中上述不足,提供一种伪基站的防范方法及***,提供一种可以实现保障用户信息安全,避免接入伪基站的方法和***。
根据本发明实施例的一个方面,本发明实施例提供了解决本发明技术问题的一种伪基站的防范方法,包括步骤:
用户终端基于检测到的位置信息,生成携带所述位置信息的查询请求,并发送至基站数据库,其中,所述查询请求还携带查询合法基站信息;
所述基站数据库根据所述查询请求,对预设的合法基站数据库进行遍历,得到与所述查询请求对应的合法基站集合,并将所述合法基站集合发送至所述用户终端;
所述用户终端将其当前连接的当前基站与所述合法基站集合进行匹配,并当所述当前基站与所述合法基站集合不匹配时,则所述用户终端从所述合法基站集合中选择任一基站进行连接。
优选的是,还包括步骤:
每个基站控制器均对其所管辖的区域的基站信息进行获取,得到多个区域基站信息,其中,一个所述基站控制器对应一个所述区域基站信息;
每个所述基站控制器均基于预设的通信秘钥,将与其对应的所述区域基站信息进行加密处理,得到多个加密区域基站信息,并将每个所述加密区域基站信息发送至所述基站数据库,其中一个所述基站控制器对应一个所述加密区域基站信息;
所述基站数据库基于所述通信秘钥对每个所述加密区域基站信息均进行解密处理,并进行存储,得到所述合法基站数据库。
优选的是,还包括步骤:
运营商控制中心将每个所述基站控制器对应的身份信息和所述通信秘钥发送至所述基站数据库,并将所述基站数据库对应的身份信息和所述通信秘钥发送至每个所述基站控制器,以便实现所述基站数据库和每个所述基站控制器之间的通信。
优选的是,还包括步骤:
认证基站控制器向所述运营商控制中心发送携带身份验证信息的验证请求,所述验证请求中还携带所述认证基站控制器的初始身份信息和加密身份信息;
所述运营商控制中心从预存的共享秘钥库中获取与所述加密身份信息对应的共享秘钥,并通过所述共享秘钥对所述加密身份信息进行解密处理,得到解密后的身份信息,并当所述解密后的身份信息与所述初始身份信息相同时,则将所述认证基站控制器确认为合法基站控制器。
优选的是,还包括步骤:
所述运营商控制中心基于所述合法基站控制器创建区块链;
当用户终端从所述合法基站集合中选取目标基站进行连接时,则所述运营商控制中心将所述目标基站与所述区块链中的目标区块链账本进行匹配,并当所述目标区块链账与所述目标基站不匹配,且所述用户终端已经连接至所述目标基站时,则切断所述用户终端与所述目标基站的连接,其中,所述目标区块链账本为所述区块链中与所述位置信息相对应的区块链账本。
根据本发明实施例的另一个方面,本发明实施例还提供了一种伪基站的防范***,包括:用户终端和基站数据库,其中,
所述用户终端用于:基于检测到的位置信息,生成携带所述位置信息的查询请求,并发送至所述基站数据库,其中,所述查询请求还携带查询合法基站信息;
所述基站数据库用于:根据所述查询请求,对预设的合法基站数据库进行遍历,得到与所述查询请求对应的合法基站集合,并将所述合法基站集合发送至所述用户终端;
所述用户终端还用于:将所述用户终端当前连接的当前基站与所述合法基站集合进行匹配,并当所述当前基站与所述合法基站集合不匹配时,则从所述合法基站集合中选择任一基站进行连接。
优选的是,还包括:至少一个基站控制器,其中,
每个所述基站控制器均用于:对其所管辖的区域的基站信息进行获取,得到多个区域基站信息,其中,一个所述基站控制器对应一个所述区域基站信息,并基于预设的通信秘钥,将与其对应的所述区域基站信息进行加密处理,得到多个加密区域基站信息,并将每个所述加密区域基站信息发送至所述基站数据库,其中一个所述基站控制器对应一个所述加密区域基站信息;
所述基站数据库还用于:基于所述通信秘钥对每个所述加密区域基站信息均进行解密处理,并进行存储,得到所述合法基站数据库。
优选的是,还包括:运营商控制中心,其中,
所述运营商控制中心用于:将每个所述基站控制器对应的身份信息和所述通信秘钥发送至所述基站数据库,并将所述基站数据库对应的身份信息和所述通信秘钥发送至每个所述基站控制器,以便实现所述基站数据库和每个所述基站控制器之间的通信。
优选的是,还包括:认证基站控制器,其中,
所述认证基站控制器用于:向所述运营商控制中心发送携带身份验证信息的验证请求,所述验证请求中还携带所述认证基站控制器的初始身份信息和加密身份信息;
所述运营商控制中心还用于:从预存的共享秘钥库中获取与所述加密身份信息对应的共享秘钥,并通过所述共享秘钥对所述加密身份信息进行解密处理,得到解密后的身份信息,并当所述解密后的身份信息与所述初始身份信息相同时,则将所述认证基站控制器确认为合法基站控制器。
优选的是,所述运营商控制中心还用于:基于所述合法基站控制器创建区块链;
当用户终端从所述合法基站集合中选取目标基站进行连接时,则所述运营商控制中心还用于:将所述目标基站与所述区块链中的目标区块链账本进行匹配,并当所述目标区块链账与所述目标基站不匹配,且所述用户终端已经连接至所述目标基站时,则切断所述用户终端与所述目标基站的连接,其中,所述目标区块链账本为所述区块链中与所述位置信息相对应的区块链账本。
本发明的有益效果是:
本申请中通过由用户终端将查询请求发送至基站数据库,基站数据库根据查询请求,对预设的合法基站数据库进行遍历,得到与查询请求对应的合法基站集合,并将合法基站集合发送至用户终端,用户终端将其当前连接的当前基站与合法基站集合进行匹配,并当当前基站与合法基站集合不匹配时,则用户终端从合法基站集合中选择任一基站进行连接。避免了现有技术中用户终端接入伪基站,导致用户信息被盗,从而给用户带来经济损失等技术弊端,实现了高效且精准的对伪基站进行防范的技术效果。
附图说明
图1为本发明实施例伪基站的防范方法的流程图;
图2为本发明另一实施例伪基站的防范方法的流程图;
图3为本发明另一实施例伪基站的防范方法的流程图;
图4为本发明实施例伪基站的防范***的结构框图;
附图标识中:
1-用户终端;2-基站数据库;3-基站控制器;4-运营商控制中心;5-认证基站控制器。
具体实施方式
为使本领域技术人员更好地理解本发明的技术方案,下面结合附图和具体实施方式对本发明一种伪基站的防范方法及***作进一步详细描述。
本实施例提供一种伪基站的防范方法,避免了现有技术中用户终端接入伪基站,导致用户信息被盗,从而给用户带来经济损失等技术弊端,实现了高效且精准的对伪基站进行防范的技术效果。
如图1所示,伪基站的防范方法包括步骤:
步骤S100):用户终端基于检测到的位置信息,生成携带位置信息的查询请求,并发送至基站数据库,其中,查询请求还携带查询合法基站信息。
其中,终端可以是电脑、手机、平板等能够对(电子文件) 进行(编辑)的用户设备。先以手机为例对该步骤进行详细的阐述:
当手机的物理位置进行入到一个位置范围后,检测到该位置范围对应的位置信息,则向基站数据库发送查询请求。当然,查询请求中会携带查询合法基站信息,即有哪些基站是合法基站的信息,也包括手机的位置信息。
对于手机对位置信息的检测,即检测手机的位置区识别码。可通过设置时间间隔的方式实现,如:每隔10分钟(具体时间可根据具体情况设定,可直接由手机对应的服务器设定,也可由用户根据不同的需求进行不同的设定)。也可手机移动的位移差大于一定阈值时,则获取位置信息的方式实现。
其中,手机的位置识别码LAI=MCC(移动国家码-中国460) +MNC(移动网号,移动00/02,联通01)+LAC(位置区编码,具体由运营商进行拟定)。
步骤S200):基站数据库根据查询请求,对预设的合法基站数据库进行遍历,得到与查询请求对应的合法基站集合,并将合法基站集合发送至用户终端。
在本实施例中,基站数据库同时连接在INTERNET网上和移动交换网,可以接受两个网络的多种查询方式,例如接受 INTERNET网的数据查询方式,也可以接受移动交换网的短信息或者电话语音通话等多种查询方式。
如果基站数据库接收到的为查询请求为语音信息时,则先将该语音信息转化为数据信息,以便从数据信息中提取关键字信息。如果查询请求为数据查询信息或者为短信查询信息,则直接从该数据查询信息或者为短信查询信息中提取关键字信息。
伪基站即假基站,设备一般由主机和笔记本电脑或手机组成,通过***器、短信发信机等相关设备能够搜取以其为中心、一定半径范围内的手机卡信息,利用移动通信的缺陷,通过伪装成运营商的基站,冒用他人手机号码强行向用户手机发送诈骗、广告推销等短信息。
以手机为例,当伪基站设备运行时,用户手机信号被强制连接到该设备上,导致手机无法正常使用运营商提供的服务,手机用户一般会暂时脱网8~12秒后恢复正常,部分手机则必须开关机才能重新入网。此外,它还会导致手机用户频繁地更新位置,使得该区域的无线网络资源紧张并出现网络拥塞现象,影响用户的正常通信。犯罪嫌疑人通常将“伪基站”设备放置在汽车内,驾车缓慢行驶或将车停在特定区域,进行短信诈骗或广告推销。短信诈骗的形式主要有两种:一是嫌疑人在银行、商场等人流密集的地方,以各种汇款名义向一定范围内的手机发送诈骗短信;二是嫌疑人筛选出“尾数较好”的手机号,以这个号码的名义发送短信,在其亲朋好友、同事等熟人中实施定向诈骗。
基站通过一个专门的频道(beacon channel)喊话,手机收到信号以后,会从SIM卡中读取IMSI码(国际移动用户识别码,是SIM卡的唯一ID,每次登记、位置更新、呼叫建立,都以IMSI 作为用户标识,与居民身份证号类似)。基站收到这种IMSI码之后,验证终端是不是合法的终端,然后决定是否让它接入网络。如果基站同意让该终端接入网络,基站会给终端发放一个TMSI 码,用于之后通信过程识别、验证身份。
一个关键点:GSM有一个安全缺陷——GSM是单向鉴权的,基站可以鉴别移动终端(例如手机)的合法性,但是终端无权鉴别基站的合法性。也就是说,只要伪基站能够发送和真基站类似的广播,就可以欺骗手机们进入其网络内,从而实施发送诈骗短信等违法活动。
在该步骤中,基站数据库中预先存储了合法基站数据库,合法基站数据库中包括不同位置信息对应的合法的基站。如:
合法基站数据库中存储了n个位置信息(即不同区域)的m 个合法基站,则基站数据库从n个位置信息找到用户终端的位置信息A,则将A对应的B个合法基站(即合法基站集合)发送至用户终端。
步骤S300):用户终端将其当前连接的当前基站与合法基站集合进行匹配,并当当前基站与合法基站集合不匹配时,则用户终端从合法基站集合中选择任一基站进行连接。
若用户终端已经与基站进行了连接,即用户终端已经与当前基站连接,则用户终端在合法基站集合中进行查询,以便确定合法基站集合中是否包括当前基站。如果包括,则说明当前基站为合法基站,则继续保持连接。如果不包括,则说明当前基站为伪基站,则断开与当前基站的连接,并从合法基站集合中任意选取一个基站进行连接。
若用户终端当前并没有与任何基站进行连接,则用户终端从合法基站中选择任意一个基站进行连接。
结合图1和图2所示,在一种可能实现的技术方案中,在步骤S100)之前,还包括步骤:
步骤S10):每个基站控制器均对其所管辖的区域的基站信息进行获取,得到多个区域基站信息,其中,一个基站控制器对应一个区域基站信息。
其中,基站控制器(BSC)是基站和移动交换中心之间的连接点,也为基站和操作维修中心之间交换信息提供接口。一个基站控制器通常控制几个基站,其主要功能是进行无线信道管理、实施呼叫和通信链路的建立和拆除,并为本控制区内移动台的过区切换进行控制等。
且,一个基站对应一个基站信息,基站信息包括该基站的标识、基站编号、基站的终端设备号等信息。则某区域基站信息包括该区域内的每个基站对应的标识、基站编号、基站的终端设备号等信息。
步骤S20):每个基站控制器均基于预设的通信秘钥,将与其对应的区域基站信息进行加密处理,得到多个加密区域基站信息,并将每个加密区域基站信息发送至基站数据库,其中一个基站控制器对应一个加密区域基站信息。
为确保数据传输过程中的安全且可靠性。所以,每个基站控制在将其对应的区域基站信息发送之前进行加密处理。可以理解的是,可为分别为每个基站控制器设置不同的通信秘钥。如:共有n个基站控制器,则设置n个通信秘钥,不同的基站控制器对应不同的通信秘钥。当然,出于对运行成本和管理成本等因此的考虑,为n个基站控制器设置同一个通信秘钥,即每个基站控制器对应的通信秘钥相同。当然,还可以根据需求,将部分的基站控制器的通信秘钥设置成相同的通信秘钥。
步骤S30):基站数据库基于通信秘钥对每个加密区域基站信息均进行解密处理,并进行存储,得到合法基站数据库。
在该步骤中,基站数据库在接收到加密区域基站信息后,对其进行解密处理。可以理解的是,当n个基站控制器设置同一个通信秘钥,则基站数据库直接根据通信秘钥进行解密即可。如果不同的基站控制器设置的通信秘钥不同,则基站数据库根据不同的通信秘钥对不同的基站控制器进行解密。
结合图2和图3所示,在一种可能实现的技术方案中,在步骤S10)之前,还包括步骤:
步骤S1):运营商控制中心将每个基站控制器对应的身份信息和通信秘钥发送至基站数据库,并将基站数据库对应的身份信息和通信秘钥发送至每个基站控制器,以便实现基站数据库和每个基站控制器之间的通信。
在该步骤中,若只设置一个通信秘钥,则运营商控制中心将通信秘钥发送至每个基站控制器,并发送至基站数据库。
其中,运营商控制中心通过移动交换网的方式将通信秘钥发送至基站数据库和每个基站控制器。移动交换网的方式包括:发送短信息或者电话语音通信的方式等等。
其中,基站数据库对应的身份信息包括:基站数据库在网络中(如INTERNET网络中)的标识和IP地址、LAI(即位置区识别码)信息等。
其中,基站数据库对应的身份信息基站数据库在网络中(如 INTERNET网络中)的标识和IP地址、LAI(即位置区识别码) 信息等。
在一种可能实现的技术方案中,在步骤S1)之前,还包括步骤:
步骤S01):认证基站控制器向运营商控制中心发送携带身份验证信息的验证请求,验证请求中还携带认证基站控制器的初始身份信息和加密身份信息。
在将通信秘钥等信息发送至基站控制器之前,需要对基站控制器是否为合法基站控制器进行认证。
步骤S02):运营商控制中心从预存的共享秘钥库中获取与加密身份信息对应的共享秘钥,并通过共享秘钥对加密身份信息进行解密处理,得到解密后的身份信息,并当解密后的身份信息与初始身份信息相同时,则将认证基站控制器确认为合法基站控制器。
在该步骤中,运营商控制中心获取与认证基站控制器对应的共享秘钥,通过共享秘钥对认证基站控制器的加密身份信息进行解密,得到解密后的身份信息。将解密后的身份信息与认证基站控制器发送的初始身份信息进行比较,如果二者一致,则说明该认证基站控制器为合法的基站控制器。则可允许该基站控制器与基站数据库进行通信。如果二者不一致,则说明该认证基站控制器为伪基站控制器,则禁止该基站控制器与基站数据库进行通信。
在一种可能实现的技术方案中,在步骤S02)之后,还包括:
步骤S03):运营商控制中心基于合法基站控制器创建区块链。
其中,创建区块链的方式与现有技术中的方式相同,此处不再赘述。
则在步骤S300)之后,还包括步骤:
步骤S400):当用户终端从合法基站集合中选取目标基站进行连接时,则运营商控制中心将目标基站与区块链中的目标区块链账本进行匹配,并当目标区块链账与目标基站不匹配,且用户终端已经连接至目标基站时,则切断用户终端与目标基站的连接,其中,目标区块链账本为区块链中与位置信息相对应的区块链账本。
在该步骤中,运营控制中心在目标区块链账本中查找是否存在目标基站,如果存在,则说明目标基站确实为合法基站,则允许用户终端连接至该目标基站。如果不存在,则说明目标基站为伪基站,则禁止用户终端连接至该目标基站。
但是,如果用户终端强行进行连接。即,即便是在目标基站为伪基站的情况下,用户终端依然与目标基站连接,则直接切断用户终端与目标基站的连接。
相应的,如图4所示,本实施例还提供了一种伪基站的防范***,包括:用户终端1和基站数据库2,其中,
用户终端1用于:基于检测到的位置信息,生成携带位置信息的查询请求,并发送至基站数据库2,其中,查询请求还携带查询合法基站信息。
基站数据库2用于:根据查询请求,对预设的合法基站数据库进行遍历,得到与查询请求对应的合法基站集合,并将合法基站集合发送至用户终端1。
用户终端1还用于:将用户终端1当前连接的当前基站与合法基站集合进行匹配,并当当前基站与合法基站集合不匹配时,则从合法基站集合中选择任一基站进行连接。
在一种可能实现的技术方案中,该***还包括:至少一个基站控制器3,其中,
每个基站控制器3均用于:对其所管辖的区域的基站信息进行获取,得到多个区域基站信息,其中,一个基站控制器3对应一个区域基站信息,并基于预设的通信秘钥,将与其对应的区域基站信息进行加密处理,得到多个加密区域基站信息,并将每个加密区域基站信息发送至基站数据库2,其中一个基站控制器3 对应一个加密区域基站信息。
基站数据库2还用于:基于通信秘钥对每个加密区域基站信息均进行解密处理,并进行存储,得到合法基站数据库。
在一种可能实现的技术方案中,还包括:运营商控制中心4,其中,
运营商控制中心4用于:将每个基站控制器3对应的身份信息和通信秘钥发送至基站数据库2,并将基站数据库2对应的身份信息和通信秘钥发送至每个基站控制器3,以便实现基站数据库 2和每个基站控制器3之间的通信。
在一种可能实现的技术方案中,还包括:认证基站控制器5,其中,
认证基站控制器5用于:向运营商控制中心4发送携带身份验证信息的验证请求,验证请求中还携带认证基站控制器5 的初始身份信息和加密身份信息。
运营商控制中心4还用于:从预存的共享秘钥库中获取与加密身份信息对应的共享秘钥,并通过共享秘钥对加密身份信息进行解密处理,得到解密后的身份信息,并当解密后的身份信息与初始身份信息相同时,则将认证基站控制器5确认为合法基站控制器。
在一种可能实现的技术方案中,运营商控制中心4还用于:基于合法基站控制器创建区块链;
当用户终端1从合法基站集合中选取目标基站进行连接时,则运营商控制中4心还用于:将目标基站与区块链中的目标区块链账本进行匹配,并当目标区块链账与目标基站不匹配,且用户终端1已经连接至目标基站时,则切断用户终端1与目标基站的连接,其中,目标区块链账本为区块链中与位置信息相对应的区块链账本。
本申请中通过由用户终端将查询请求发送至基站数据库,基站数据库根据查询请求,对预设的合法基站数据库进行遍历,得到与查询请求对应的合法基站集合,并将合法基站集合发送至用户终端,用户终端将其当前连接的当前基站与合法基站集合进行匹配,并当当前基站与合法基站集合不匹配时,则用户终端从合法基站集合中选择任一基站进行连接。避免了现有技术中用户终端接入伪基站,导致用户信息被盗,从而给用户带来经济损失等技术弊端,实现了高效且精准的对伪基站进行防范的技术效果。
可以理解的是,以上实施方式仅仅是为了说明本发明的原理而采用的示例性实施方式,然而本发明并不局限于此。对于本领域内的普通技术人员而言,在不脱离本发明的精神和实质的情况下,可以做出各种变型和改进,这些变型和改进也视为本发明的保护范围。

Claims (10)

1.一种伪基站的防范方法,其特征在于,包括步骤:
用户终端基于检测到的位置信息,生成携带所述位置信息的查询请求,并发送至基站数据库,其中,所述查询请求用于查询合法基站;
所述基站数据库根据所述查询请求,对预设的合法基站数据库进行遍历,得到与所述位置信息对应的合法基站集合,并将所述合法基站集合发送至所述用户终端;
所述用户终端将其当前连接的当前基站与所述合法基站集合进行匹配,并当所述当前基站与所述合法基站集合不匹配时,则所述用户终端从所述合法基站集合中选择任一基站进行连接;
其中,所述基站数据库用于:基于预设的通信密钥对每个加密区域基站信息均进行解密处理,并进行存储,得到所述合法基站数据库;所述每个所述加密区域基站信息是由对应的基站控制器发送至所述基站数据库的信息;
在所述基站数据库和每个所述基站控制器通信之前,所述方法还包括:对基站控制器是否为合法基站控制器进行认证,以确定所述基站控制器为合法的基站控制器。
2.根据权利要求1所述的伪基站的防范方法,其特征在于,还包括步骤:
每个基站控制器均对其所管辖的区域的基站信息进行获取,得到多个区域基站信息,其中,一个所述基站控制器对应一个所述区域基站信息;
每个所述基站控制器均基于预设的通信秘钥,将与其对应的所述区域基站信息进行加密处理,得到多个加密区域基站信息,并将每个所述加密区域基站信息发送至所述基站数据库,其中一个所述基站控制器对应一个所述加密区域基站信息。
3.根据权利要求2所述的伪基站的防范方法,其特征在于,还包括步骤:
运营商控制中心将每个所述基站控制器对应的身份信息和所述通信秘钥发送至所述基站数据库,并将所述基站数据库对应的身份信息和所述通信秘钥发送至每个所述基站控制器,以便实现所述基站数据库和每个所述基站控制器之间的通信。
4.根据权利要求3所述的伪基站的防范方法,其特征在于,还包括步骤:
认证基站控制器向所述运营商控制中心发送携带身份验证信息的验证请求,所述验证请求中还携带所述认证基站控制器的初始身份信息和加密身份信息;
所述运营商控制中心从预存的共享秘钥库中获取与所述加密身份信息对应的共享秘钥,并通过所述共享秘钥对所述加密身份信息进行解密处理,得到解密后的身份信息,并当所述解密后的身份信息与所述初始身份信息相同时,则将所述认证基站控制器确认为合法基站控制器。
5.根据权利要求4所述的伪基站的防范方法,其特征在于,还包括步骤:
所述运营商控制中心基于所述合法基站控制器创建区块链;
当所述用户终端从所述合法基站集合中选取目标基站进行连接时,则所述运营商控制中心将所述目标基站与所述区块链中的目标区块链账本进行匹配,并当所述目标区块链账与所述目标基站不匹配,且所述用户终端已经连接至所述目标基站时,则切断所述用户终端与所述目标基站的连接,其中,所述目标区块链账本为所述区块链中与所述位置信息相对应的区块链账本。
6.一种伪基站的防范***,其特征在于,包括:用户终端、基站数据库、至少一个基站控制器和运营商控制中心,其中,
所述用户终端用于:基于检测到的位置信息,生成携带所述位置信息的查询请求,并发送至所述基站数据库,其中,所述查询请求用于查询合法基站;
所述基站数据库用于:根据所述查询请求,对预设的合法基站数据库进行遍历,得到与所述位置信息对应的合法基站集合,并将所述合法基站集合发送至所述用户终端;
所述用户终端还用于:将所述用户终端当前连接的当前基站与所述合法基站集合进行匹配,并当所述当前基站与所述合法基站集合不匹配时,则从所述合法基站集合中选择任一基站进行连接;
所述基站数据库还用于:基于预设的通信密钥对每个加密区域基站信息均进行解密处理,并进行存储,得到所述合法基站数据库;其中,所述每个所述加密区域基站信息是由对应的基站控制器发送至所述基站数据库的信息;
所述运营商控制中心还用于:在所述基站数据库和每个所述基站控制器通信之前,对基站控制器是否为合法基站控制器进行认证,以确定所述基站控制器为合法的基站控制器。
7.根据权利要求6所述的伪基站的防范***,其特征在于,
每个所述基站控制器均用于:对其所管辖的区域的基站信息进行获取,得到多个区域基站信息,其中,一个所述基站控制器对应一个所述区域基站信息,并基于预设的通信秘钥,将与其对应的所述区域基站信息进行加密处理,得到多个加密区域基站信息,并将每个所述加密区域基站信息发送至所述基站数据库,其中一个所述基站控制器对应一个所述加密区域基站信息。
8.根据权利要求7所述的伪基站的防范***,其特征在于,
所述运营商控制中心用于:将每个所述基站控制器对应的身份信息和所述通信秘钥发送至所述基站数据库,并将所述基站数据库对应的身份信息和所述通信秘钥发送至每个所述基站控制器,以便实现所述基站数据库和每个所述基站控制器之间的通信。
9.根据权利要求8所述的伪基站的防范***,其特征在于,还包括:认证基站控制器,其中,
所述认证基站控制器用于:向所述运营商控制中心发送携带身份验证信息的验证请求,所述验证请求中还携带所述认证基站控制器的初始身份信息和加密身份信息;
所述运营商控制中心还用于:从预存的共享秘钥库中获取与所述加密身份信息对应的共享秘钥,并通过所述共享秘钥对所述加密身份信息进行解密处理,得到解密后的身份信息,并当所述解密后的身份信息与所述初始身份信息相同时,则将所述认证基站控制器确认为合法基站控制器。
10.根据权利要求9所述的伪基站的防范***,其特征在于,
所述运营商控制中心还用于:基于所述合法基站控制器创建区块链;
当用户终端从所述合法基站集合中选取目标基站进行连接时,则所述运营商控制中心还用于:将所述目标基站与所述区块链中的目标区块链账本进行匹配,并当所述目标区块链账与所述目标基站不匹配,且所述用户终端已经连接至所述目标基站时,则切断所述用户终端与所述目标基站的连接,其中,所述目标区块链账本为所述区块链中与所述位置信息相对应的区块链账本。
CN201910006615.8A 2019-01-04 2019-01-04 一种伪基站的防范方法及*** Active CN109495894B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910006615.8A CN109495894B (zh) 2019-01-04 2019-01-04 一种伪基站的防范方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910006615.8A CN109495894B (zh) 2019-01-04 2019-01-04 一种伪基站的防范方法及***

Publications (2)

Publication Number Publication Date
CN109495894A CN109495894A (zh) 2019-03-19
CN109495894B true CN109495894B (zh) 2021-11-26

Family

ID=65713974

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910006615.8A Active CN109495894B (zh) 2019-01-04 2019-01-04 一种伪基站的防范方法及***

Country Status (1)

Country Link
CN (1) CN109495894B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111246481B (zh) * 2020-01-10 2022-07-29 中国联合网络通信集团有限公司 微基站认证方法、终端
CN111182545B (zh) * 2020-01-10 2022-07-29 中国联合网络通信集团有限公司 微基站认证方法、终端
CN112087758B (zh) * 2020-09-21 2023-10-20 北京创联易讯科技有限公司 一种基于终端位置信息来识别伪基站的检测***及方法

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103906116A (zh) * 2014-03-12 2014-07-02 上海风格信息技术股份有限公司 判断验证伪基站的方法
CN104219671A (zh) * 2014-09-30 2014-12-17 北京金山安全软件有限公司 一种基站的检测方法、装置和服务器
CN104270760A (zh) * 2014-09-30 2015-01-07 北京金山安全软件有限公司 识别伪基站的方法和装置
CN105025488A (zh) * 2014-04-16 2015-11-04 珠海市小源科技有限公司 识别伪基站的方法及***
CN105263142A (zh) * 2014-07-14 2016-01-20 百度在线网络技术(北京)有限公司 一种伪基站的识别方法及装置
CN105516986A (zh) * 2016-01-08 2016-04-20 中国联合网络通信集团有限公司 一种检测伪基站的方法、终端、数据处理器以及***
CN105792209A (zh) * 2014-12-15 2016-07-20 北京新讯世纪信息技术有限公司 一种使用移动终端检测伪基站的方法和***
CN106332087A (zh) * 2016-09-05 2017-01-11 努比亚技术有限公司 伪基站信息上报服务器的方法及移动终端
CN106792710A (zh) * 2017-01-16 2017-05-31 北京奇虎科技有限公司 基于用户终端位置识别伪基站的方法及装置
CN106851651A (zh) * 2016-12-12 2017-06-13 西安汇龙科技股份有限公司 伪基站识别***及数据分析***
CN107172587A (zh) * 2017-05-27 2017-09-15 深圳市金立通信设备有限公司 一种可疑伪基站鉴别方法及其设备

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101382525B1 (ko) * 2012-11-30 2014-04-07 유넷시스템주식회사 무선 네트워크 보안 시스템
CN105228169A (zh) * 2015-10-27 2016-01-06 京信通信技术(广州)有限公司 一种基站管理控制方法和装置
CN108093419A (zh) * 2018-01-16 2018-05-29 成都福兰特电子技术股份有限公司 一种基于物联网的基站信息采集***及其控制方法

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103906116A (zh) * 2014-03-12 2014-07-02 上海风格信息技术股份有限公司 判断验证伪基站的方法
CN105025488A (zh) * 2014-04-16 2015-11-04 珠海市小源科技有限公司 识别伪基站的方法及***
CN105263142A (zh) * 2014-07-14 2016-01-20 百度在线网络技术(北京)有限公司 一种伪基站的识别方法及装置
CN104219671A (zh) * 2014-09-30 2014-12-17 北京金山安全软件有限公司 一种基站的检测方法、装置和服务器
CN104270760A (zh) * 2014-09-30 2015-01-07 北京金山安全软件有限公司 识别伪基站的方法和装置
CN105792209A (zh) * 2014-12-15 2016-07-20 北京新讯世纪信息技术有限公司 一种使用移动终端检测伪基站的方法和***
CN105516986A (zh) * 2016-01-08 2016-04-20 中国联合网络通信集团有限公司 一种检测伪基站的方法、终端、数据处理器以及***
CN106332087A (zh) * 2016-09-05 2017-01-11 努比亚技术有限公司 伪基站信息上报服务器的方法及移动终端
CN106851651A (zh) * 2016-12-12 2017-06-13 西安汇龙科技股份有限公司 伪基站识别***及数据分析***
CN106792710A (zh) * 2017-01-16 2017-05-31 北京奇虎科技有限公司 基于用户终端位置识别伪基站的方法及装置
CN107172587A (zh) * 2017-05-27 2017-09-15 深圳市金立通信设备有限公司 一种可疑伪基站鉴别方法及其设备

Also Published As

Publication number Publication date
CN109495894A (zh) 2019-03-19

Similar Documents

Publication Publication Date Title
US5708710A (en) Method and apparatus for authentication in a communication system
US6405030B1 (en) System for interception of digital cellular phone communication
US8046583B2 (en) Wireless terminal
KR0181566B1 (ko) 통신 시스템의 효율적인 실시간 사용자 확인 및 암호화 방법 및 그 장치
US7395050B2 (en) Method and system for authenticating user of data transfer device
US7088988B2 (en) Over-the-air subsidy lock resolution
CN109495894B (zh) 一种伪基站的防范方法及***
US20070115886A1 (en) Method of verifying integrity of an access point on a wireless network
US20060009195A1 (en) Wireless communications unauthorized use verification system
CN104838681A (zh) 利用核心网络支持的伪基站检测
EP1284092A2 (en) Systems and methods for communication protection
US10869195B2 (en) Network assisted validation of secure connection to cellular infrastructure
CN109792601B (zh) 一种eUICC配置文件的删除方法和设备
WO2012035137A1 (en) Wireless communication system providing the verification of the network identity
CN105657702A (zh) 认证方法、认证***、移动终端的认证方法和移动终端
CN102231740A (zh) 防盗平台及客户端、终端及实现移动终端防盗的处理方法
US11792633B2 (en) Device authentication verification for device registration
CN109640322B (zh) 一种伪基站的防范方法及***、用户终端、存储介质
KR101837711B1 (ko) 블랙리스트 인증 방식에 의한 단말 인증 시스템 및 방법
CN108271156B (zh) 一种鉴别伪基站的方法及装置
CN107872793B (zh) 一种基站识别方法、终端和服务器
US20120190340A1 (en) Method for binding secure device to a wireless phone
Peng GSM and GPRS security
KR101236487B1 (ko) 불법단말기의 사용방지 시스템 및 방법
KR100732482B1 (ko) 인증을 통한 단말기 분실관리 서비스 방법 및 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant