CN104270762A - 在gsm及lte网络中伪基站的检测方法 - Google Patents
在gsm及lte网络中伪基站的检测方法 Download PDFInfo
- Publication number
- CN104270762A CN104270762A CN201410572310.0A CN201410572310A CN104270762A CN 104270762 A CN104270762 A CN 104270762A CN 201410572310 A CN201410572310 A CN 201410572310A CN 104270762 A CN104270762 A CN 104270762A
- Authority
- CN
- China
- Prior art keywords
- base station
- gsm
- pseudo
- network
- send
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 25
- 238000001514 detection method Methods 0.000 claims abstract description 17
- 230000008569 process Effects 0.000 claims description 10
- 239000006227 byproduct Substances 0.000 claims description 3
- 238000012790 confirmation Methods 0.000 claims description 3
- 239000000047 product Substances 0.000 claims description 3
- 230000006854 communication Effects 0.000 abstract description 7
- 238000004891 communication Methods 0.000 abstract description 6
- 239000012467 final product Substances 0.000 abstract description 3
- 230000003068 static effect Effects 0.000 abstract description 3
- 230000011664 signaling Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 230000001413 cellular effect Effects 0.000 description 3
- 238000005259 measurement Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000007547 defect Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000035800 maturation Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一种在GSM及LTE网络中伪基站的检测方法,提出的新的伪基站测量方法可以使用在2G,3G,4G的移动设备上,比如GSM,WCDMA,LTE,LTEFDD/TD-LTE手机所以具有针对中国市场的通用性。可以加强使用用户或用户区多用户的通讯安全性能。便于在低速或静止的状态下使用。同时最终的产品应该具有易携带,性能价格比优良的特点。
Description
技术领域
本发明涉及一种伪基站检测技术领域,具体涉及一种在GSM及LTE网络中伪基站的检测方法。
背景技术
伪造基站滋生于2G GSM的一个安全缺陷,基站会对客户端进行验证,但是客户端不会对基站进行验证。也就是说,只要能够发射和GSM基站行为类似的无线电信号,就可以让周围的GSM手机连接到一个假冒基站中,然后这个伪基站就可以向连到基站上的手机群发短信了。通常小区中楼房很多,使得一些合法基站的信号很弱,如果非法基站在这些位置附近,就很容易欺骗这个区域的客户端,让他们连上非法基站。从而照成信息安全漏洞。
在3G, 4G 网络中,尽管在有关的标准里采取了一些如双认证方法(mutual authentication and integrity protection of all signalling),但是随着技术的发展及犯罪人的技术成熟现阶段还无法断言会杜绝伪基站发生,必且由于3G,4G可以采用回落(Fall back)到 2G 网络系统,更无法杜绝伪基站现象。
发明内容
本发明的目的提供一种在GSM及LTE网络中伪基站的检测方法,提出的新
的伪基站测量方法可以使用在2G, 3G, 4G 的移动设备上,比如GSM, WCDMA, LTE, LTE FDD/TD-LTE 手机所以具有针对中国市场的通用性。可以加强使用用户或用户区多用户的通讯安全性能。便于在低速或静止的状态下使用。同时最终的产品应该具有易携带,性能价格比优良的特点。
为了克服现有技术中的不足,本发明提供了一种在GSM及LTE网络中伪基站的检测方法的解决方案,具体如下:
一种在GSM及LTE网络中伪基站的检测方法,步骤如下:
步骤1:为产品探测仪建立一个数据库,用于收集GSM及LTE网络中的基站数据 ,所述的基站数据包括CellID, MCC, MNC, LAC and Network;
步骤2:产品探测仪向周围探测到的基站要求发送基站数据;
步骤3:启动侦探程序来判断基站,判断基站是根据从(1)-(3)的下面一项或者任何两项条件,具体如下:
(1) 监测是否收集的基站数据和数据库存档的基站数据相匹配,如果收集的基站数据和数据库存档的基站数据不相匹配,则加入怀疑名单中,或/并发出受攻击警告;
(2) 监测对方基站是否启动包括A5/1或者A5/2这样的低加密算法,如果是所述的低加密算法,则加入怀疑名单中,或/并发出受攻击警告。
(3) 监测对方基站是否在加权手机到网络的过程中时间超过设定的时间,如对方基站在加权手机到网络的过程中时间超过设定的时间,则加入怀疑名单,或/并发出受攻击警告;
步骤4:记录伪基站的位置和基站参数,根据TimingAdvance参数来测量伪基站的相对探测仪的相对位置。并记录到确认名单中;
步骤5:向主基站或重要客户发送安全警报,即由数据库向主基站或者重要客户发送安全警报。
所述的设定时间为t秒,所述的t为正实数。[z1]
本发明与现有技术相比,提出的新的伪基站测量方法可以使用在2G, 3G,
4G的移动设备上,比如GSM, WCDMA, LTE, LTE FDD/TD-LTE 手机所以具有针对中国市场的通用性。可以加强使用用户或用户区多用户的通讯安全性能。便于在低速或静止的状态下使用。同时最终的产品应该具有易携带,性能价格比优良的特点。
附图说明
图1为本发明的原理示意图。
图2为本发明的手机加权过程示意图。
具体实施方式
在2G网络中,伪造基站只要发送类似的广播,就可以欺骗终端重新进入新基站的网络,终端不会验证基站的身份而直接把IMSI码发送过去,伪造的基站只要执行GSM相应协议的过程就可以让终端接入自己的网络,通过自己的网络完成通话、短信等服务。 过程大致是这样。首先,基站通过BCH频道(又名beacon channel),发送可以接受用户的频谱信号。手机收到这个信号以后,就从SIM卡中读取一个由运营商分配的IMSI码(约等 于用户ID)。基站收到这种IMSI码之 后,验证终端(手机)是不是合法的终端,然后决定是否让它接入网络。如果基站同意让该终端接入网络,基站会给终端发放一个RAND码,用于之后通信过程识 别、验证身份。伪基站为了切入用户的正常通讯,就送出一个强频道信号给用户,在得到用户传送得IMSI码后把此码前递到合法的基站,合法的基站随后反馈一个RAND, 此RAND经过伪基站前递到受害用户,受害用户然后用此RAND计算SRES, 并把它送给伪基站,伪基站指示受害用户启用A5/2 算法来加密。在这个过程中,伪基站获得受害手机SIM卡计算出的重要参数Kc,一般在正常合法基站和用户间通讯的情况下合法基站获得此参数只需要不到一秒的时间。自此,在用户收发双方不知情的情况下伪基站可以打给电话给接收端用户,它在基站方形似手机用户,在受害终端方形似基站从而偷听或修改通讯内容。
下面结合附图对发明内容作进一步说明:
参照图1所示,在GSM及LTE网络中伪基站的检测方法,步骤如下:
在GSM及LTE网络中伪基站的检测方法,步骤如下:
步骤1:为产品探测仪建立一个数据库,用于收集GSM及LTE网络中的基站数据 ,所述的基站数据包括CellID, MCC, MNC, LAC and Network;
步骤2:产品探测仪向周围探测到的基站要求发送基站数据;
步骤3:启动侦探程序来判断基站,判断基站是根据从(1)-(3)的下面一项或者任何两项条件,也就是说,下述侦探方法可以分别作为检测伪基站的方法,或者合并起来加以使用。具体如下:
(1) 监测是否收集的基站数据和数据库存档的基站数据相匹配,如果收集的基站数据和数据库存档的基站数据不相匹配,则加入怀疑名单中,或/并发出受攻击警告;
(2) 监测对方基站是否启动包括A5/1或者A5/2这样的低加密算法,如果是所述的低加密算法,则加入怀疑名单中,或/并发出受攻击警告。
(3) 监测对方基站是否在加权手机到网络的过程中时间超过设定的时间,如对方基站在加权手机到网络的过程中时间超过设定的时间,则加入怀疑名单,或/并发出受攻击警告;
步骤4:记录伪基站的位置和基站参数,根据TimingAdvance参数来测量伪基站的相对探测仪的相对位置。并记录到确认名单中;
步骤5:向主基站或重要客户发送安全警报,即由数据库向主基站或者重要客户发送安全警报。
现有的通讯网络技术里,每个公共陆基移动网 public land mobile network (PLMN)拥有一个唯一的标识符也就是所谓的位置区标识 location area identity (LAI). LAI 是国际通用的唯一标识符用于移动用户的位置更新。它由三个十进制数字移动设备国家代码(MCC),二至三位的移动设备网络代码(MNC)和一个16位数字的位置区码(LAC)来组成。16位的LAC采用十六进制编码。范围为0001H到FFFEH。代码0000H和FFFFH不能使用。一个位置区域可以包含一个或多个小区。 MNC是用以识别在该国的GSM PLMN。LAC可以用来标示在一个GSM PLMN里划分的65536个位置区。每个运营商都有其自己的PLMN。 基站通过广播控制信道(BCCH)定时播放LAI,移动用户接收后将其存储在用户识别模块(SIM)中。当手机开关打开后它会自动搜索定位参数LAC。当手机位置区域变化时它的LAC会不同于它原先存储的数据,这样手机就会通知基站进行位置更新。然后基站采用LAI 来分页(paging)寻呼。一般来说LAC的分配和编码是设置在网络建设的初期,很少在操作过程中修改。位置区域(LA)的大小是系统中的一个关键因素。如果LA覆盖太小,则用于更新MS的位置机会就会增加,而这会增加系统信令负载。但是如果LA覆盖过大,那么同样的分页(paging)信号要在较大的网络中进行寻呼传递,而这同样将导致CCCH上的负荷沉重。 GSM蜂窝小区ID(CID)是用于从在位置区码(LAC)中识别每个基站(BTS) 或信号区 (sector)的唯一编号,如果它们不在同一个GSM网络中。在一些情况下,CID 的最后一位数字代表着信号区(sector) 编号ID:数值 0 代表全向天线信号区,数值1,2,3 代表三维,或二维的天线信号区.在UTRAN中CID 被名为LCID。(UTRAN是UMTS的无线接入网,全名为UMTS Terrestrial Radio Access Network, UMTS是通用移动通讯系统Universal Mobile Telecommunications System的缩写.LCID是由RNC-ID(2个字节,无线电网络控制器的ID)和小区ID(4字节,蜂窝小区的唯一ID串联起来的一个值。 两者的串联后的LCID仍然是独一无二的,但可能会造成一些混淆因为有些数据库存储CID而有些存储LCID。因此通常把它们分别记录会更方便,因为很多情况下许多蜂窝小区分享一样的RNC ID,而不分享独特CID。对于GSM和CDMA网络一个有效的CID的范围是从0到65535,对于UMTS和LTE网络则是从0到268435455。
在此发明中通过建立一个数据库,把合法基站数据 CellID, MCC, MNC, LAC and Network (GSM, 3G) 收集并保存起来。在探测过程中要求潜在的伪基站发送基站数据或者监测仪去读取基站数据,然后和数据库中存储的数据相比较。如果不符合,基本可以判断对方基站为伪基站。或者把基站列为怀疑名单中,或者发警告”发现伪基站 CID xxxx !”。
接着进行低加密算法警告,因为GSM加密算法被称为A5。加密是一种由网络层(L3)上的信息来管理的无线资源功能 。它起始于路由反射器RR加密(Ciphering) 模式命令消息。该命令通知其哪个A5算法将被使用。加密是在物理层(L1)进行的。一共有4种算法但只有前三个是常用的:
1)A5/0 - 无加密可言,2)A5/1 - 强加密,使用于北美和欧洲,3)A5/2 - 弱加密,用于在其他地区,4)A5/3 - 更强大的加密与开放式设计。该网络可以拒绝 服务于任何手机用户如果他不支持A5 / 1或A5 / 2。 在中国和亚洲,A5/2 是伪基站的主要加密算法。如果探测仪探测到基站所用加密算法是A5/2, 则立刻可将此基站送往怀疑名单。此方法也应用于3G,4G基站网络,应为LTE加强了双加密功能,但是LTE支持GSM功能,所以极大可能伪基站会迫使LTE用户起用低加密的GSM A5/2, 如果是在LTE网络探测到加密算法启用A5/2, 探测仪则可立即报警。发警告”低加密算法启动,可能有伪基站 CID xxxx !”。
在正常情况下,一般手机在不超过一秒时间内完成送出IMSI 和接收基站反馈的RAND开始加权过程,到手机反馈一个SRES 接收一个基站反馈的信号。如果时间较长那么可以判断有伪基站的存在。
通过记录图2中B和D间的时间,以及D和F间的时间。然后对比测量的参数timing advance 简称TA。TA 是在基站接收到手机申请使用频道(access )发送的信号后计算并反馈给通过给手机的一个参数。也就是包括在RACH 的反馈信号Message 2 里。TA大小可为0 到232 us 之间 (即0到63位,1位= 48/13 us)。手机和基站之间的距离通过下面公式计算得出,
距离 = 300m+ (TA/bit x 550)m.
TA= 0表示手机和基站距离在300m 以内。此后每一位意味着距离增长550m. 基站信号不可能到达手机在距离35公里以外的地方因为最大TA 的距离为63 x 550 = 35 公里。
可以根据TA和测量的 B,D之间的时间相比较,并参考B和E的时间。如发现长时间则发警告”发现疑似伪基站 CID xxxx !”。
根据上面所诉的测量方法,这里仅仅给出一种假设的探测流程图。其中包括章节B中所述的三种监测方法。事实上,这三种方法可以根据实际情况单独,或联合起来加以使用。
以上所述,仅是本发明的较佳实施例而已,并非对本发明作任何形式上的限制,虽然本发明已以较佳实施例揭露如上,然而并非用以限定本发明,任何熟悉本专业的技术人员,在不脱离本发明技术方案范围内,当可利用上述揭示的技术内容做出些许更动或修饰为等同变化的等效实施例,但凡是未脱离本发明技术方案内容,依据本发明的技术实质,在本发明的精神和原则之内,对以上实施例所作的任何简单的修改、等同替换与改进等,均仍属于本发明技术方案的保护范围之内。
此条是限制上面的1 (3)条的。特此说明。
另外,改动1秒为变量值t 秒,1秒仅为例子。
Claims (2)
1.一种在GSM及LTE网络中伪基站的检测方法,其特征在于,步骤如下:
步骤1:为产品探测仪建立一个数据库,用于收集GSM及LTE网络中的基站数据 ,所述的基站数据包括CellID, MCC, MNC, LAC and Network;
步骤2:产品探测仪向周围探测到的基站要求发送基站数据;
步骤3:启动侦探程序来判断基站,判断基站是根据从(1)-(3)的下面一项或者任何两项条件,具体如下:
(1) 监测是否收集的基站数据和数据库存档的基站数据相匹配,如果收集的基站数据和数据库存档的基站数据不相匹配,则加入怀疑名单中,或/并发出受攻击警告;
(2) 监测对方基站是否启动包括A5/1或者A5/2这样的低加密算法,如果是所述的低加密算法,则加入怀疑名单中,或/并发出受攻击警告;
(3) 监测对方基站是否在加权手机到网络的过程中时间超过设定的时间,如对方基站在加权手机到网络的过程中时间超过设定的时间,则加入怀疑名单,或/并发出受攻击警告;
步骤4:记录伪基站的位置和基站参数,根据TimingAdvance参数来测量伪基站的相对探测仪的相对位置;
并记录到确认名单中;
步骤5:向主基站或重要客户发送安全警报,即由数据库向主基站或者重要客户发送安全警报。
2.根据权利要求1所述的在GSM及LTE网络中伪基站的检测方法,其特征在于所述的设定时间为t秒,所述的t为正实数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410572310.0A CN104270762A (zh) | 2014-10-24 | 2014-10-24 | 在gsm及lte网络中伪基站的检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410572310.0A CN104270762A (zh) | 2014-10-24 | 2014-10-24 | 在gsm及lte网络中伪基站的检测方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104270762A true CN104270762A (zh) | 2015-01-07 |
Family
ID=52162232
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410572310.0A Pending CN104270762A (zh) | 2014-10-24 | 2014-10-24 | 在gsm及lte网络中伪基站的检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104270762A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105245494A (zh) * | 2015-08-26 | 2016-01-13 | 华为技术有限公司 | 一种网络攻击的确定方法及装置 |
CN105357672A (zh) * | 2015-11-20 | 2016-02-24 | 华为技术有限公司 | 一种伪基站识别方法及用户设备 |
CN106211162A (zh) * | 2016-07-27 | 2016-12-07 | 努比亚技术有限公司 | 一种信息处理方法及装置、终端 |
WO2016206610A1 (en) * | 2015-06-26 | 2016-12-29 | Huawei Technologies Co., Ltd. | System and method for faked base station detection |
CN110234106A (zh) * | 2018-03-06 | 2019-09-13 | 中国移动通信有限公司研究院 | 检测vlr是否验证被叫终端的识别响应的方法及装置 |
CN112272378A (zh) * | 2020-10-23 | 2021-01-26 | 上海共进信息技术有限公司 | 一种针对无mme连接的lte伪基站识别方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1894996A (zh) * | 2003-11-07 | 2007-01-10 | 高通股份有限公司 | 用于无线通信中的认证的方法和装置 |
CN102802115A (zh) * | 2012-07-26 | 2012-11-28 | 北京鼎普科技股份有限公司 | 基于伪基站诱发来获取手机号码的方法及设备 |
CN103763690A (zh) * | 2014-01-28 | 2014-04-30 | 北京奇虎科技有限公司 | 检测伪基站向移动终端发送短信息的方法和装置 |
CN103874068A (zh) * | 2014-03-20 | 2014-06-18 | 工业和信息化部电信研究院 | 一种识别伪基站的方法和装置 |
CN103906116A (zh) * | 2014-03-12 | 2014-07-02 | 上海风格信息技术股份有限公司 | 判断验证伪基站的方法 |
CN104053156A (zh) * | 2014-04-28 | 2014-09-17 | 中国石油大学(华东) | 一种伪基站的自动识别方法及系统 |
-
2014
- 2014-10-24 CN CN201410572310.0A patent/CN104270762A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1894996A (zh) * | 2003-11-07 | 2007-01-10 | 高通股份有限公司 | 用于无线通信中的认证的方法和装置 |
CN102802115A (zh) * | 2012-07-26 | 2012-11-28 | 北京鼎普科技股份有限公司 | 基于伪基站诱发来获取手机号码的方法及设备 |
CN103763690A (zh) * | 2014-01-28 | 2014-04-30 | 北京奇虎科技有限公司 | 检测伪基站向移动终端发送短信息的方法和装置 |
CN103906116A (zh) * | 2014-03-12 | 2014-07-02 | 上海风格信息技术股份有限公司 | 判断验证伪基站的方法 |
CN103874068A (zh) * | 2014-03-20 | 2014-06-18 | 工业和信息化部电信研究院 | 一种识别伪基站的方法和装置 |
CN104053156A (zh) * | 2014-04-28 | 2014-09-17 | 中国石油大学(华东) | 一种伪基站的自动识别方法及系统 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016206610A1 (en) * | 2015-06-26 | 2016-12-29 | Huawei Technologies Co., Ltd. | System and method for faked base station detection |
US9867039B2 (en) | 2015-06-26 | 2018-01-09 | Futurewei Technologies, Inc. | System and method for faked base station detection |
CN107683617A (zh) * | 2015-06-26 | 2018-02-09 | 华为技术有限公司 | 用于伪基站检测的系统及方法 |
CN107683617B (zh) * | 2015-06-26 | 2020-02-14 | 华为技术有限公司 | 用于伪基站检测的系统及方法 |
CN105245494A (zh) * | 2015-08-26 | 2016-01-13 | 华为技术有限公司 | 一种网络攻击的确定方法及装置 |
CN105245494B (zh) * | 2015-08-26 | 2018-10-19 | 华为技术有限公司 | 一种网络攻击的确定方法及装置 |
CN105357672A (zh) * | 2015-11-20 | 2016-02-24 | 华为技术有限公司 | 一种伪基站识别方法及用户设备 |
CN106211162A (zh) * | 2016-07-27 | 2016-12-07 | 努比亚技术有限公司 | 一种信息处理方法及装置、终端 |
CN110234106A (zh) * | 2018-03-06 | 2019-09-13 | 中国移动通信有限公司研究院 | 检测vlr是否验证被叫终端的识别响应的方法及装置 |
CN110234106B (zh) * | 2018-03-06 | 2022-02-18 | 中国移动通信有限公司研究院 | 检测vlr是否验证被叫终端的识别响应的方法及装置 |
CN112272378A (zh) * | 2020-10-23 | 2021-01-26 | 上海共进信息技术有限公司 | 一种针对无mme连接的lte伪基站识别方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104168568B (zh) | 一种移动终端及其进行小区身份认证的方法 | |
CN107683617B (zh) | 用于伪基站检测的系统及方法 | |
CN102239719B (zh) | 验证近邻小区 | |
CN104270762A (zh) | 在gsm及lte网络中伪基站的检测方法 | |
WO2017185742A1 (zh) | 一种伪基站的识别方法、装置以及终端 | |
CN103442351B (zh) | 一种保护无线网络的方法 | |
CN105451232A (zh) | 伪基站检测方法、系统及终端、服务器 | |
CN104581730A (zh) | 一种伪基站实时判别方法及系统 | |
WO2007010223A1 (en) | Acquiring identity parameters by emulating base stations | |
WO2007010225A1 (en) | Method of compiling a list of identifiers associated with a mobile device user | |
US10448286B2 (en) | Mobility in mobile communications network | |
CN104244281A (zh) | 基站的检测方法和装置 | |
CN104581732A (zh) | 一种基于短信的伪基站实时判别方法及系统 | |
WO2014087411A1 (en) | A system and method for enforcing communication policies | |
CN109068330B (zh) | 伪基站识别处理方法、设备及存储介质 | |
CN106686600A (zh) | 伪基站的检测方法及装置 | |
CN108093404B (zh) | 一种信息处理方法及装置 | |
CN112514435B (zh) | 一种伪基站识别方法及装置 | |
CN101489214B (zh) | 一种检测用户端设备的方法、装置及系统 | |
KR20100127772A (ko) | 통지신호 송신방법 및 이동국 | |
CN112567780B (zh) | 一种伪基站识别方法及装置 | |
Zhang | Malicious base station and detecting malicious base station signal | |
EP2499854A1 (en) | Identity acquisition of mobile stations in a mobile telecommunications network | |
CN110366184A (zh) | 一种识别伪基站短信的方法及智能终端 | |
US10382967B2 (en) | Location information protection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20150107 |