專利名稱:保護移動網絡資源的實現(xiàn)方法
技術領域:
本發(fā)明涉及網絡通信技術領域,尤其涉及一種保護移動網絡資源的實現(xiàn)方法。
背景技術:
隨著第三代移動通信系統(tǒng)不斷的發(fā)展,移動通信的數據業(yè)務也得到廣泛的應用,與此同時,數據的保密和業(yè)務使用的安全等問題越來越引起人們的注意,影響也越來越大。移動數據業(yè)務涉及移動通信終端、無線資源等整個移動通信系統(tǒng),因此,針對移動數據業(yè)務提供相應的保護措施較為困難,這是因為首先,基于移動通信終端對于數據和業(yè)務工作等處理能力的有限性。移動通信終端不可能像計算機一樣具有很強的對數據處理能力,實時對終端進行檢測并進行殺毒,來維護系統(tǒng)的安全性和工作的穩(wěn)定性。
其次,移動網絡系統(tǒng)中的無線資源是非常的有限,而且目前對無線資源的需求又十分的強烈,所以針對有限無線資源進行有效的保護,而使無線資源不被浪費,也成為目前一個迫切需要解決的問題。
第三,上述的問題只是網絡基于本身特點存在的問題,還不包含來自網絡外的安全問題。目前網絡病毒技術發(fā)展十分迅速,種類繁雜,產生的影響已經不僅對有線網絡,而且已經對目前的移動網絡運營產生一定程度的危害,以其發(fā)展的趨勢來看,其危害的程度將會越來越大。因此,在運營商方面,加重了設備維護等工作,使運營商的運營成本增加,對于用戶,則帶來了許多使用的不便。如果移動網絡病毒不能得到及時有效地解決,不僅嚴重影響了運營商的效率,也有可能使用戶不再信賴移動網絡。
另外,還有一些用戶利用移動通信終端,惡意對網絡或者其他正常用戶進行侵擾,甚至于對整個系統(tǒng)的破壞。這些使用者的行為也對現(xiàn)在移動網絡的安全性提出了新的考驗。
基于上述原因,目前的解決方案是通過限制終端某些功能來保證移動網絡的安全性,現(xiàn)有的技術方案如下該方案是通過在移動網絡中添加一個網絡實體IMEI(國際移動設備識別碼)數據庫,并在該數據庫里存儲存在威脅的IMEI和IMSI所對應的禁用服務列表來保證移動網絡的安全性,具體包括當IS(識別系統(tǒng))檢測到一個存在威脅的終端時,HPLMN(歸屬公共陸地移動網絡)將此終端IMEI和IMSI的禁用服務列表存入IMEI數據庫中,通過OTA server(空中下載服務器)把禁用服務列表發(fā)送到移動終端,禁止移動終端使用列表中的服務功能。
例如,當一個(U)SIM((通用)用戶身份識別模塊)插入到一個新的ME(移動設備)情況時,其具體的過程如下所述首先,該ME和(U)SIM對應關系就會通過在3GPP 22.101中定義的ADD(增加)函數存儲在HLR(本地位置寄存器)中。
然后,HLR發(fā)送查詢請求到IMEI數據庫,該請求中包括IMEI,在IMEI數據庫中查找與IMEI相對應的禁用服務列表。
如果存在相對應的禁用服務列表,則OTA server發(fā)送禁用服務列表到ME,這個移動臺就根據接收到的禁用服務列表來禁止某些業(yè)務的發(fā)起。
如果IMEI數據庫中不存在該禁用服務列表,則OTA serve發(fā)送一個完全使能列表到ME,即不限制該ME發(fā)起的業(yè)務。
從上述的過程描述可以看出,上述的實現(xiàn)方案對上述問題的處理仍存在一些不足,具體如下所述首先,該方案只是對設備使用的條件進行限制,而沒有對用戶(即SIM卡)使用的條件進行限制。如果有一個用戶惡意使用不同的設備對網絡進行侵擾時,該用戶仍能使用移動網絡,并且同樣可以使用的其它方式,比如說在設備里面置入病毒程序發(fā)送到移動網絡,來浪費網絡的資源,對于這種情況,上述方案就不能很好的保證網絡的安全。
其次,因為ME設備即使沒有插入(U)SIM卡,ME設備仍能發(fā)起緊急呼叫業(yè)務,而且現(xiàn)有的技術方案中當ME關機時,ME中的禁用服務列表會自動丟掉,不再存儲該禁用服務列表。因此,ME中被禁用服務會再次自動的開啟而影響到系統(tǒng)的安全性,例如,終端存在惡意撥打緊急呼叫業(yè)務的威脅,該行為可能是手機里面的病毒引起的,也有可能是用戶故意撥打的。
因此,現(xiàn)有的技術無法對復雜網絡情況以及終端的使用狀態(tài)采取相應的保護措施,給網絡運營的安全帶來了較大的隱患。
發(fā)明內容
本發(fā)明的目的是提供一種保護移動網資源的實現(xiàn)方法,通過對終端和用戶同時進行業(yè)務管理,以保護移動網絡資源,從而可以對惡意的用戶或者由于染毒攻擊網絡的終端的業(yè)務功能進行限制,保證網絡的安全和移動資源的合理使用。
本發(fā)明的目的是通過以下技術方案實現(xiàn)的本發(fā)明提供了一種保護移動網絡資源的實現(xiàn)方法,包括A、確定針對移動終端的禁用業(yè)務信息,并保存該移動終端的設備信息和用戶信息及對應的表示禁用業(yè)務信息的禁用服務信息;B、在移動網絡中,根據保存的禁用服務信息,對移動終端的開展的業(yè)務進行限制操作。
所述的禁用服務信息以列表方式保存,所述的列表包括以國際移動用戶識別碼IMSI或IMPI為索引的禁用服務列表和與國際移動用戶識別碼結合使用的以國際移動設備識別碼IMEI為索引的禁用服務列表。
所述的禁用服務信息保存在移動終端的設備和用戶身份識別模塊中,還保存于網絡側的移動臺數據庫中。
在所述的移動臺數據庫中,國際移動用戶識別碼的禁用服務列表與至少一個國際移動設備識別碼的禁用服務列表關聯(lián)。
所述的禁用服務列表直接保存于移動終端的設備中,或者,通過開放移動聯(lián)盟的管理對象保存于移動終端的設備中。
所述的方法還包括在網絡側設置安全生成列表策略,并根據與國際移動用戶識別碼關聯(lián)的國際移動設備識別碼的禁用服務列表及所述的安全生成列表策略生成相應的國際移動用戶識別碼的禁用服務列表。
所述的步驟A中,確定針對移動終端的禁用業(yè)務信息包括當檢測系統(tǒng)檢測到移動終端開展的業(yè)務對網絡構成威脅時,則確定該業(yè)務為移動終端的禁用業(yè)務;和/或,網絡側預先設定禁止移動終端開展的業(yè)務,并將該業(yè)務作為移動終端的禁用業(yè)務信息。
所述的步驟A包括A1、檢測系統(tǒng)檢測到移動終端存在威脅網絡安全時,發(fā)送攜帶有移動終端的用戶識別信息及禁用的服務信息的禁用服務請求,網絡側的移動臺數據庫接收該請求后,向本地位置寄存器查詢移動終端的用戶識別信息對應的移動終端的設備識別信息;A2、移動臺數據庫查詢到所述的移動終端的設備識別信息后,根據請求中的禁用的服務信息生成或者更新移動終端的用戶識別信息和設備識別信息對應的禁用服務信息;A3、移動臺數據庫發(fā)起將所述移動終端的用戶識別信息和設備識別信息對應的禁用服務信息更新到移動終端中的處理,并完成該處理。
在所述的步驟A1中,包括檢測系統(tǒng)通過歸屬公共陸地移動網絡的管理接口將禁用服務信息發(fā)送給移動臺數據庫,或者,當檢測系統(tǒng)位于拜訪公共陸地移動網絡中時,則通過郵件或傳真方式將禁用服務信息自動發(fā)送給移動臺數據庫。
所述的步驟A2包括A21、在移動臺數據庫上,根據保存的移動終端的用戶識別信息關聯(lián)的至少一個設備識別信息對應的禁用服務信息對該用戶識別信息對應的禁用服務信息進行更新;和/或,A22、在移動臺數據庫上,根據網絡實體中存儲的禁用業(yè)務信息對該用戶識別信息對應的禁用服務信息進行更新所述的步驟A21包括當移動臺數據庫判斷請求中的禁用的服務信息是否存在于該用戶識別信息關聯(lián)的設備識別信息對應的禁用服務信息中,如果存在,則將該請求中的禁用的服務信息添加到該用戶識別信息對應的禁用服務信息中,否則,不更新該用戶識別信息對應的禁用服務信息。
所述的步驟A22中的網絡實體包括歸屬位置寄存器HLR、歸屬用戶服務器HSS、拜訪位置寄存器VLR和/或服務GPRS支持節(jié)點SGSN。
所述的步驟A3包括A31、移動臺數據庫向空中下載服務器發(fā)起更新禁用服務列表請求,空中下載服務器接收請求,并將請求中的禁用服務信息更新到移動終端中;或者,A32、由開放移動聯(lián)盟設備管理服務器根據移動臺數據庫中的禁用服務信息對移動終端中的管理對象發(fā)起更新禁用服務信息的請求;移動終端中的管理對象接收到請求信息后,更新并存儲所述的禁用服務信息。
所述的步驟A31包括空中下載服務器向移動終端的用戶發(fā)起更新禁用服務列表請求;移動終端的用戶接收到請求信息后,存儲該禁用服務信息,并發(fā)送更新請求到移動終端的設備,所述的設備收到請求后,讀取并保存該禁用服務信息。
所述的步驟A包括空中下載服務器接收到移動臺數據庫發(fā)來的請求后,實時或定期更新相應移動終端中的禁用服務信息;或者,開放移動聯(lián)盟設備管理服務器在移動臺數據庫中的禁用服務信息發(fā)生變化時或定期根據移動臺數據庫中的禁用服務信息對移動終端中的管理對象中的禁用服務信息進行更新。
所述的方法還包括在移動終端中設置服務限制標識位,所述的服務限制標識位用于實時標識移動終端中是否存在可用的禁用服務信息。
所述的方法還包括C、在移動終端開機后,檢查移動終端中的服務限制標識位,當確定移動終端中未保存可用的禁用服務信息時,則禁止移動終端發(fā)起業(yè)務。
所述的步驟C還包括移動終端的設備自動向網絡側發(fā)送請求禁用服務信息的消息,請求從網絡側獲取相應的禁用服務信息。
所述的移動終端的設備通過自動發(fā)送對于用戶透明的消息的方式發(fā)送請求禁用服務信息的消息。
本發(fā)明中還包括,如果某個終端用戶不存在禁用業(yè)務,則返回一個空的禁用服務列表。
所述的禁用服務信息是根據MS數據庫中的國際移動用戶識別碼的禁用列表與國際移動設備識別碼的禁用列表的并集生成。
所述的方法還包括網絡側確定針對移動終端的禁用服務信息后,向移動終端發(fā)送通知消息,通知移動終端被禁用的服務信息,并可選地包括被禁用的原因信息。
所述的方法還包括移動終端的設備當確認不再發(fā)起對網絡構成威脅的業(yè)務時,則自動與網絡側協(xié)商開啟被禁用的服務。
所述的方法還包括在網絡側設置安全控制用戶策略,對于連續(xù)請求開啟同一服務超過預定次數的終端用戶,則將該用戶設置為惡意用戶,并將對給網絡造成威脅的業(yè)務進行永久限制或者交由更高的網管中心處理。
由上述本發(fā)明提供的技術方案可以看出,本發(fā)明可以有效的解決現(xiàn)有技術對網絡安全保護的不足,不僅能夠處理存在威脅移動設備,而且還能夠針對用戶威脅移動網絡采取相應的措施,例如,某個用戶使用一個(U)SIM卡多次威脅網絡的安全時,則該用戶將被禁止,而且,當其更換使用其它移動設備仍利用該(U)SIM卡發(fā)起威脅業(yè)務時,也將被系統(tǒng)禁止使用,即只要是威脅網絡安全的業(yè)務都不能夠發(fā)起,從而有效的保護了網絡資源。
同時,本發(fā)明中,如果系統(tǒng)禁用了終端的業(yè)務,會發(fā)送信息及時通知用戶禁用該業(yè)務的具體原因,以提高網絡運營的滿意度。
另外,本發(fā)明還可以利用終端中的禁用服務列表直接在終端完成針對一些服務功能的限制,從而節(jié)約網絡資源。
圖1為檢測和禁止移動終端的某些功能處理流程圖;圖2為(U)SIM插入到一個新的ME后的處理流程圖;圖3為IMEI與禁用服務列表關系示意圖;圖4為DMA管理MO的裝置圖;圖5為采取OMA DM管理MO方式的禁用服務處理流程圖。
具體實施例方式
本發(fā)明的核心思想是對終端和用戶,當其中任意一個為對網絡的威脅者時,系統(tǒng)對該威脅者的業(yè)務進行限制,來保護移動網絡資源的方法。
具體為本發(fā)明利用MS數據庫代替現(xiàn)有技術中的IMEI數據庫,在MS數據庫中不但存儲IMEI和一個IMEI對應的禁用服務列表,而且還存儲IMSI(或IMPI)(國際移動用戶識別碼)和一個IMSI(或IMPI)對應的禁用服務列表,IMSI(或IMPI)的禁用服務列表根據IMEI的禁用服務列表而生成例如,可以在網絡側設置安全生成列表策略,在生成以IMSI(或IMPI)為索引的禁用服務列表過程中,便可以根據與其關聯(lián)的IMEI的禁用列表及所述的設置的安全生成列表策略生成IMSI(或IMPI)的禁用服務列表。通過根據MS數據庫可以對移動終端發(fā)起的業(yè)務進行很好地限制,以實現(xiàn)保護網絡資源的目的。
例如,當一個威脅的用戶將(U)SIM插入到一個不存在威脅的ME中時,這個(U)SIM和ME新組成的終端的某些功能將仍然受到限制,因為在MS數據庫中該IMSI(或IMPI)對應的禁用服務列表已將其對應的威脅用戶信息發(fā)送至該終端并且禁用該用戶的某些服務,這樣就對網絡起到了很好的保護作用。如果該用戶不是一個惡意用戶,可以撥打客戶服務電話或者發(fā)送短信到客戶服務中心來開啟該終端這些被禁用的服務,但是當網絡根據該用戶的行為特征判斷該用戶為惡意用戶時,服務中心就會將該用戶的開啟請求和行為特征發(fā)送至更高級的網管中心來處理。
另外,本發(fā)明中,當終端關機后,保存在設備中的禁用服務列表依然有效。如果該設備的緊急呼叫功能由于惡意使用后而受到限制,用戶開機后,即使不插入(U)SIM卡,因為保存在設備中的禁用服務列表也一直有效,所以該設備的仍無法發(fā)起惡意的緊急呼叫。
本發(fā)明在具體實現(xiàn)過程中,還可以借助MS數據庫中禁用服務列表來實現(xiàn)ODB(被禁止用戶表)中的某些功能,以節(jié)約網絡資源。在這種情況下,對于用戶的發(fā)起業(yè)務,網絡運營商和服務提供商無需在網絡實體內進行判斷是否這個業(yè)務受到限制,只要把該業(yè)務加入到禁用服務列表,在終端就可以自動完成這一功能,不需要通過網絡側的服務器完成。
為了能夠對本發(fā)明有進一步的理解,下面將結合附圖對本發(fā)明所述方法的具體實現(xiàn)方案進行詳細的說明。
本發(fā)明在具體實施過程中包含有兩種具體的實現(xiàn)處理過程,所述的兩種具體實現(xiàn)處理過程分別為第一種是對檢測到某個終端存在威脅的處理方法,第二種為用戶(即(U)SIM)使用一個新的設備時的檢測及處理方法,下面將針對兩種具體的實現(xiàn)方式分別進行描述。
首先,對第一種實現(xiàn)過程進行描述當系統(tǒng)檢測到接入移動設備和用戶可能成為網絡中的威脅時,則相應的具體實現(xiàn)過程如圖1所示,包括以下步驟步驟11IS(識別系統(tǒng))檢測到系統(tǒng)存在威脅的終端(包括移動設備和(U)SIM卡);步驟12依據檢測到威脅終端的信息,IS向HPLMN管理接口發(fā)送禁用服務的請求;在該請求中包含著被禁用服務用戶的IMSI(或IMPI),相應的禁用服務項則放置在請求中的禁用服務列表里;另外;如果IS系統(tǒng)在VPLMN(訪問公共陸地移動網絡)中時,這個請求消息應該以郵件或者傳真的方式發(fā)送到HPLMN,總之,HPLMN需要獲取所述的存在威脅的終端的信息。
步驟13HPLMN收到所述的請求后,則通過管理接口將接收到的禁用服務請求命令發(fā)送到MS數據庫;需要說明的是,如果IS系統(tǒng)能夠具體確認該IMSI(或IMPI)信息和對應的IMEI信息,并且能夠查詢到與二者對應的禁用服務列表時,則執(zhí)行步驟16,如果IS系統(tǒng)不能夠具體確認這些信息,則執(zhí)行步驟14;步驟14MS數據庫接收到禁用服務請求命令后,向歸屬位置寄存器HLR或者升級后的HLR(即HSS),發(fā)送該請求命令,請求命令消息里包含有IMSI(或IMPI)信息,目的是為了獲得HLR或者升級后的HLR(即HSS)中保存的與這個IMSI(或IMPI)對應的IMEI;步驟15HLR或者升級后的HLR(即HSS)接收到包含有IMSI(或IMPI)信息的請求命令后,根據該請求命令信息中的IMSI(或IMPI),查詢于其對應的IMEI信息,并將IMEI信息與IMSI(或IMPI)信息一起發(fā)送回到MS數據庫;步驟16MS數據庫收到所述的IMSI(或IMPI)及對應的IMEI信息后,對收到的禁用服務請求命令中的禁用服務信息進行記錄;具體為MS數據庫中如果沒有于IMEI信息和IMSI(或IMPI)信息相對應的兩個禁用服務列表,則MS應該創(chuàng)建與請求命令的IMEI信息和IMSI(或IMPI)信息對應的兩個禁用服務列表,如果已經存在相應的禁用服務列表,則對其禁用服務列表的內容進行更新;所述的兩個禁用服務列表里存儲的均為IS系統(tǒng)發(fā)送過來的禁用服務列表中的信息;所述兩個禁用服務列表包括用于限制移動設備發(fā)起業(yè)務的IMEI對應的禁用服務列表和用于限制(U)SIM卡發(fā)起的業(yè)務的IMSI(或IMPI)對應的禁用服務列表;由于(U)SIM卡中保存有相應的禁用服務列表,使得存在威脅的(U)SIM卡被放置于不存在威脅的移動設備上使用時,(U)SIM卡中的禁用服務列表仍然會限制其實現(xiàn)非法的業(yè)務功能;對于被禁用的服務,如果該用戶想開啟某項禁用服務,則可以通過與客戶服務中心聯(lián)系來開啟被禁用服務;步驟17MS數據庫將依據更新后的禁用服務列表信息向OTA server發(fā)送一個更新列表請求,該列表請求包括IMSI(或IMPI)禁用服務列表和對應設備IMEI的禁用服務列表;步驟18OTA server接收到該請求后,通過發(fā)送SMS(短消息服務)更新禁用服務列表請求信息到終端相應的(U)SIM,更新(U)SIM上相應的禁用服務列表;步驟19(U)SIM依據該請求信息來更新存儲在(U)SIM上的禁用服務列表后,存儲所述更新后的禁用服務列表,針對(U)SIM發(fā)起的新的業(yè)務將依據該更新后的禁用服務列表進行限制;步驟110(U)SIM根據禁用服務列表的信息發(fā)送刷新命令到ME(移動設備),目的是為了刷新ME上的禁用服務列表。
步驟111ME接收到該命令并讀取在(U)SIM上的禁用服務列表。
步驟112ME存儲從(U)SIM上得到的禁用服務列表。
由于ME存儲了從(U)SIM上得到的禁用服務列表,并在ME關機的情況下仍然保存該ME保存的禁用服務列表,而且,僅在該ME下次開機時或者插入新的(U)SIM卡情況下,禁用服務列表才會更新,因此,該禁用服務列表生成并保存在到移動設備中后,移動設備發(fā)起業(yè)務請求時,均需要通過該禁用服務列表的限制處理,并僅允許發(fā)起未被禁用的業(yè)務。
通過上述處理過程,便可以通過相應的禁用服務列表對移動設備發(fā)起的惡意或其他攻擊網絡的服務進行限制,例如,運營商檢測到某個用戶濫用緊急呼叫或者ME里面存在可能一直撥打緊急呼叫業(yè)務病毒程序,則可以在某個時間段內對設備某業(yè)務進行禁用,以保護網絡資源的安全性。
關于該禁用服務列表如何始終保存在ME的問題,具體可以在ME中設計一個永久存儲功能的模塊,存儲上述的禁用服務列表。同時,網絡側可以根據ME中是否提供永久存儲功能模塊保存相應的禁用服務列表確定是否通過該禁用服務列表限制ME緊急呼叫功能。
步驟113ME完成存儲操作后,系統(tǒng)側對具有威脅終端的某些功能禁用,便可以由OTA server發(fā)送信息通知用戶的某些服務功能已經被禁止使用,以及禁用的原因;OTA server可以發(fā)送消息來通知用戶被禁用服務的詳細信息,讓用戶能夠很直觀的看到哪些業(yè)務不能使用,不能使用的原因是什么,等等。
可以看出,采用以上的步驟不但可以保證正常用戶的使用,而且也對于惡意的攻擊移動網絡的行為加以限制,不論該破壞是設備原因還是人為原因,都可以及時的制止,保證了網絡的安全,節(jié)省了網絡資源。
其次,再對相應的第二種實現(xiàn)過程進行描述一個(U)SIM插入到一個ME的情況,比如一個可能存在威脅的(U)SIM卡插入到新的ME中,或者,可能存在威脅的移動設備中插入了新的(U)SIM卡時,則相應的具體實現(xiàn)過程如圖2所示,包括以下步驟步驟21將一個(U)SIM插入到一個新的ME;步驟22對新的UE利用ADD函數將其IMEI信息和IMSI(或IMPI)信息新的對應關系加入到HLR或者升級后的HLR(即HSS)中;步驟23HLR或者升級后的HLR(即HSS)根據新添加的IMEI和IMSI(或IMPI)中的信息,發(fā)送查詢請求到MS數據庫中,查看MS數據庫中是否有與IMEI或IMSI(或IMPI)對應的禁用服務列表;步驟24MS數據庫響應該查詢請求,首先,分別查找IMSI(或IMPI)或者IMEI對應的禁用服務列表,如果查找到的禁用服務列表中不存在某項對應禁止服務時,就視其在禁用服務列表為空集;然后,求出由這兩個服務列表組成的并集,即形成一個新的禁用服務列表;最后,建立新的禁用服務列表,并刷新已存在的IMEI對應的禁用服務列表;步驟25MS數據庫完成查詢后,將查詢到的禁用服務列表信息發(fā)送到OTA server,如果MS數據庫中不存在與IMSI(或IMPI)或者IMEI相關的禁用服務列表信息時,MS數據庫將發(fā)送一個全部使能列表到OTA server,即該全部使能列表不包含禁用服務,將不限制UE發(fā)起的業(yè)務;步驟26OTA server接收到MS數據庫發(fā)送禁用服務列表信息后,發(fā)送一個禁用服務列表到(U)SIM,提供對該UE服務進行限制的禁用服務列表;步驟27(U)SIM接收到該禁用服務列表后,并存儲該禁用服務列表信息;步驟28(U)SIM存儲禁用服務列表完成后,發(fā)送一個刷新請求到ME,目的是為了刷新ME上的禁用服務列表;步驟29ME接收到(U)SIM的刷新請求后,從(U)SIM上讀取新的禁用服務列表;步驟210ME存儲從(U)SIM上讀取的禁用服務列表信息;步驟211系統(tǒng)側對具有威脅的終端禁用了某些功能后,由OTA server發(fā)送消息來通知用戶某些服務不能使用。
當某項服務在上述過程中被禁用后,如果想開啟該服務,可以撥打客戶服務號碼或通過短消息通知的方式通過客戶服務中心開啟該項服務。如果該項服務已經確認是允許使用的服務,或者已經完成了對ME殺毒的過程,則服務臺將會主動為開啟該項服務。
需要說明的是,本發(fā)明中,還可以在網絡側設置安全控制用戶策略,對于連續(xù)請求開啟同一服務超過預定次數的終端用戶,則將該用戶設置為惡意用戶,并將對給網絡造成威脅的業(yè)務進行永久限制或者交由更高的網管中心處理。例如,如果某個用戶開啟多次(如三次或以上)同樣的被禁止服務,而且每次開啟后,都對網絡造成了同樣的威脅。在這種情況下,用戶就有存在主動攻擊網絡的可能性,可以視此用戶為惡意用戶,并對此用戶的這一業(yè)務權限提交給更高層次的網管中心來處理,也可由網管中心與用戶協(xié)商等措施來解決該項禁用服務。
本發(fā)明中,上述的MS數據庫不僅可以用來限制服務,還可以通過該MS數據庫輔助完成ODB中的某些功能。ODB是運營商和服務提供商利用網絡實體對用戶的一些發(fā)起業(yè)務和呼入業(yè)務進行限制的一種機制,限制的原因是用戶惡意欠費或其它一些原因。在ODB功能系統(tǒng)中,被限制用戶的禁用業(yè)務列表僅存儲在HLR或者升級后的HLR(即HSS)、VLR(訪問位置寄存器)、SGSN(服務GPRS支持節(jié)點)中,如果用戶發(fā)起呼叫業(yè)務后,還需要經過網絡實體HLR或者升級后的HLR(即HSS)來判斷該業(yè)務是否是受限業(yè)務,如果是受限業(yè)務,就會產生一個錯誤信息回送給終端,即這個拒絕業(yè)務需要在HLR或者升級后的HLR(即HSS)中來完成,這在一定程度上浪費了網絡的資源。
本發(fā)明的實現(xiàn)還可以對上述復雜的ODB處理業(yè)務過程進行簡化。在本發(fā)明提供處理輔助ODB處理業(yè)務的方法中,可以由HLR或者升級后的HLR(即HSS)、VLR、SGSN將本身所存儲的某些禁止業(yè)務發(fā)送到MS數據庫,MS數據庫將這些禁用信息存儲在禁用服務列表中,并將禁用服務列表信息是發(fā)送并保存到終端,對于用戶發(fā)起的某些業(yè)務,可以直接通過移動設備或(U)SIM保存的該受限業(yè)務的禁用服務列表,立即禁止用戶發(fā)起業(yè)務。因此,本發(fā)明輔助實現(xiàn)ODB功能可以進一步節(jié)約網絡資源。
本發(fā)明在具體實現(xiàn)過程中,還可能出現(xiàn)的情況是,在移動終端開機時,禁用服務列表信息尚未下載到本地,此時若不對移動終端進行限制,則可以無限制地開展業(yè)務,因此,可能會對網絡構成威脅。為此,本發(fā)明提供了針對不存在列表的移動終端使用網絡進行限制的處理機制,即當移動終端開機后,檢測移動終端中不存在禁用服務列表,或者存在的禁用服務列表不可用,則禁止該移動終端使用網絡開展任何業(yè)務。
下面將針對上述限制處理機制給出一個具體的應用實現(xiàn)方式在移動設備里面設置一個標識位,來標識禁用列表是否存在,假設默認值為0,表示沒有列表,當標識位為1時,表示禁用列表存在并且不為空列表,當標識位為2時,表示存在一個空列表,所述的標識位的值是根據移動設備中的禁用服務列表的狀態(tài)實時更新的;當移動設備開機時,首先檢測標識位的值,如果是0,則禁止用戶發(fā)起任何業(yè)務,或者允許用戶發(fā)起簡單的語音業(yè)務,此時,如果插入了新的(U)SIM卡,則等到新的列表通過OTA服務器發(fā)送來后,才能根據列表來發(fā)起業(yè)務,如果移動設備只是用戶開機,沒有更換(U)SIM卡,則需發(fā)送一個請求到OTA服務器,OTA服務器可以向MS數據庫請求該用戶的禁用列表,然后移動終端等到發(fā)送來禁用列表后,才能根據列表發(fā)起業(yè)務,所述的請求為移動設備自動發(fā)送,即可以通過無需人為參與的二級短信或者其他對于用戶透明的方式來發(fā)送;當移動設備開機時,如果檢測到標識位為1,則需要進一步檢測列表是否真的存在,如果存在就可以根據禁用列表發(fā)起業(yè)務,如果發(fā)現(xiàn)列表不存在了,則同樣需發(fā)送一個請求到OTA服務器請求該移動設備的禁用列表,接收到禁用列表后,才能發(fā)起業(yè)務。
當移動設備開機時,如果查詢到標識位為2,則表明用戶不受任何限制,即用戶可以發(fā)起任何業(yè)務。
在具體實現(xiàn)上述處理機制過程中,各種標識位可以根據需要靈活設置,并不限于設置三個標識位,也并不局限于上述各標識位定義的含義。
下面將再結合圖1對本發(fā)明識別移動設備與用戶組成的終端發(fā)起的針對網絡產生威脅的業(yè)務是否人為原因的處理過程進行說明,通過該過程網絡側可以確定發(fā)起的威脅業(yè)務是由用戶主動發(fā)起還是因為移動設備感染病毒程序所導致。
該實施例主要在IS系統(tǒng)檢測到對網絡產生威脅的終端后,將其報送給網絡側的MS數據庫,從而由MS數據庫可以根據保存的歷史信息判斷該威脅是否為人為原因。在MS數據庫中,僅根據IS系統(tǒng)的報告生成IMEI的禁用服務列表,而對于IMSI(或IMPI)的禁用服務列表則是根據MS數據庫中保存的歷史記錄信息分析判斷生成。從而可以避免直接根據IS系統(tǒng)的報告直接禁用IMSI(或IMPI)的某一服務,導致用戶對服務的滿意度下降。
在該實施方案中,MS DB(MS數據庫)中預先存儲了ODB系統(tǒng)中HLR(或者升級后的HLR,即HSS)、VLR和SGSN保存的一些用戶信息,當HLR(或者升級后的HLR,即HSS)、VLR和SGSN的存儲的禁用服務列表更新時,HLR(或者升級后的HLR,即HSS)、VLR和SGSN也要更新MS DB中的相關內容。
該實施例的具體實現(xiàn)方式仍如圖1所示,包括以下步驟步驟11IS系統(tǒng)檢測到存在威脅的終端信息,該檢測的終端信息包括IMSI(或IMPI),如果終端存在威脅,則執(zhí)行步驟12,否則,將允許該終端發(fā)起正常的業(yè)務‘’步驟12依據檢測到存在威脅的終端信息,IS系統(tǒng)向HPLMN管理接口發(fā)送禁用服務的請求,該禁用服務的請求應該包含被禁用戶的IMSI(或IMPI),在該請求中被禁用服務以列表的形式存儲在一個禁用服務列表里;步驟13HPLMN管理接口接收到該請求命令,并將這個禁用服務請求命令發(fā)送到MS數據庫;步驟14MS數據庫回應該請求命令,向HLR(或者升級后的HLR,即HSS)發(fā)送包含IMSI(或IMPI)信息的請求命令,目的是為了獲這個IMSI(或IMPI)對應的IMEI;步驟15HLR(或者升級后的HLR,即HSS)接收到MS數據庫請求命令后,查詢與IMSI(或IMPI)對應的IMEI,并將查詢得到的IMEI信息與IMSI(或IMPI)信息一起發(fā)送回MS數據庫中。
步驟16MS數據庫接收到HLR(或者升級后的HLR,即HSS)發(fā)送的IMEI信息和IMSI(或IMPI)信息,如果MS數據庫沒有該IMEI信息,那么創(chuàng)建該IMEI與IMSI(或IMPI)的對應的關系和各自的禁用服務列表,如果已經存在,則對其列表的內容進行更新;在MS數據庫中,IMSI(或IMPI)與IMEI及禁用服務列表的關系如圖3所示,在禁用服務列表中包含了IMSI(或IMPI)的禁用服務列表,也包含了一系列的IMEI禁用服務列表,該IMEI禁用服務列表可以是全部的或者部分的與IMSI(或IMPI)對應結合使用過的IMEI禁用服務列表,即針對每個與IMSI(或IMPI)結合應用過的IMEI均有一個禁用服務列表,如圖3中的IMSI(或IMPI)對應著結合應用過的IMEI包括IMEI1、IMEI2...IMEIx(C)等,其中,IMEIx(C)為當前與IMSI(或IMPI)結合應用的IMEI。
可以看出,在實際應用過程中,上述的IMEI禁用服務列表中只有一個IMEIx(C)的禁用服務列表為當前使用的禁用服務列表。當IMEIx(C)與IMSI(或IMPI)相結合時,在IS系統(tǒng)上報的禁用服務列表信息中,也只是針對當前的IMEIx(C)保存信息或者更新信息,不影響IMSI(或IMPI)本身對應的禁用服務列表。
在IMEI禁用服務列表中保存的其他IMEIx為MS數據庫保存的曾經與IMSI(或IMPI)結合應用過的歷史IMEI,例如,當一個(U)SIM卡插入一個新的手機ME時,在圖3中,新插入用戶卡的ME所具有的IMEI就會成為當前IMEIx(C),而原來的IMEIx(C)成為歷史IMEI。在MS數據庫中,具體可以根據條件保存一些歷史IMEI的禁用服務列表信息,例如,保存最近與IMSI(或IMPI)結合使用的5個、6個或者更多的IMEI的禁用服務列表信息,通常沒有必要保存所有曾經與IMSI(或IMPI)結合過的歷史IMEI。
在上述的IMEI的信息中,當前相關的IMEIx(C)的禁用服務列表被更新后,MS數據庫需要進行一系列檢查,才可以更新IMSI(或IMPI)禁用服務列表中的相應內容。所需要檢查的內容可以由運營商根據自身需要進行設置,在應用過程中可以包括但不限于如下需要檢查的內容(1)在HLR(或者升級后的HLR,即HSS)、VLR和SGSN中所存儲的用戶禁用業(yè)務列表,查看該用戶的一些業(yè)務是否受到了限制,如果用戶的某些業(yè)務受到了限制,則要將禁用的服務標識到IMSI(或IMPI)禁用服務列表中;(2)檢查歷史的IMEI的禁用服務列表,確定相應的服務是否被禁用多次,如果相同的服務被禁用多次或存在于大多數IMEI的禁用服務列表中,則認為該IMSI(或IMPI)用戶對于這項服務存在惡意使用或主動攻擊的傾向,需要在IMSI(或IMPI)禁用服務列表中對該用戶的相關服務標識為禁用;步驟17MS數據庫將依據更新后的禁用服務列表信息,向OTA server發(fā)送一個更新列表請求,該請求消息中攜帶著要求更新的列表;該列表是由IMSI(或IMPI)和IMEI的各自禁用服務列表取合集而得到的列表;該列表能夠同時指示出,列表中的服務是因為IMEI或者是由IMSI(或IMPI)而禁用的,如果在IMEI和IMSI(或IMPI)的兩個列表中該服務都被禁用了,則取合集之后的禁用服務標識為是被IMSI(或IMPI)禁用;步驟18在OTA server接收更新列表請求后,發(fā)送SMS更新設備禁用服務列表請求命令到(U)SIM,通過該請求命令來更新存儲在(U)SIM上的禁用服務列表;步驟19(U)SIM接收到所述的請求后,響應該請求命令,并更新(U)SIM中的禁用服務列表;步驟110(U)SIM存儲禁用服務列表的信息完成后,發(fā)送刷新命令到ME,目的是為了刷新ME上的禁用服務列表;步驟111ME接收到該刷新命令后,讀取在(U)SIM上的禁用服務列表;步驟112ME存儲從(U)SIM上得到的禁用服務列表。
步驟113ME完成存儲操作后,系統(tǒng)側對具有威脅終端的某些服務禁用,由OTA server發(fā)送詳細消息來通知用戶某些服務不能使用。
在上述處理過程中,如果被禁用的服務是因為IMSI(或IMPI)禁用服務列表中的禁用服務信息而被禁用的服務,則提示該用戶被禁用該項服務的詳細原因,如果用戶想開啟該項服務,則必須由更高層次的管理中心取得聯(lián)系,確定不再為網絡不再造成威脅或者根據預先設置的相應的管理策略,才能夠重新開啟。如果被禁用的服務是因為IMEI禁用服務列表中的禁用服務信息而被禁用的服務,則可通過網絡提供的殺毒工具進行殺毒或者下載某些更新軟件到終端后,就可以自動開啟該被禁用的服務。
在上述處理過程中,OTA server更新終端中的禁用服務列表的處理過程具體有兩種實現(xiàn)方式可供選則,具體如下第一種方式為由空中下載服務器周期地更新移動終端中的禁用服務列表。
第二種方式為當移動臺數據庫中的移動終端對應的IMEI的禁用服務列表和IMSI(或IMPI)的禁用服務列表發(fā)生改變時,空中下載服務器才對移動終端中的禁用服務列表進行更新。
在具體應用過程中,可以根據實際的選擇使用上述兩種實現(xiàn)方式對移動終端中的禁用服務列表進行更新操作。
本發(fā)明在具體實現(xiàn)過程中還可以采用其他方式對移動終端中的禁用服務列表進行修改更新。下面將以采用OMA DM(開放移動聯(lián)盟設備管理)的方式對移動終端中相應的禁用服務列表進行更新的處理過程進行說明。
OMA DM是OMA(開放移動聯(lián)盟)制定的用于管理終端設備的一組機制和協(xié)議。運營商利用這些機制和協(xié)議,來對終端內的某些設備參數,終端內軟件版本、安裝與升級等方面進行管理。
利用所述的DM機制對移動終端中的禁用服務列表進行更新的具體實現(xiàn)方式如圖4所示,包括在移動終端設備中,創(chuàng)建一個MO(管理對象),具體為采用禁用服務列表的形式,用于存儲移動終端中的禁用服務信息。在網絡側,創(chuàng)建一個邏輯實體DMS(管理設備服務器),其可以依據MS數據庫中的禁用服務信息,對移動終端中的MO保存的禁用服務信息進行管理和設置。
本發(fā)明中,DMS對ME中保存的禁用服務信息的更新處理的具體實施流程如圖5所示包括步驟51檢測到網絡中存在威脅的移動終端,則生成相應的MS數據庫中的禁用服務信息;具體的生成MS數據庫中的禁用服務信息的方式前面已經描述,此處不再詳細說明;
步驟52DMS依據MS數據庫的禁用服務信息向ME發(fā)送更新其中的MO保存的禁用服務信息的通知,以實現(xiàn)針對ME中MO保存的禁用服務信息的設置或更新;步驟53MO接收根據DMS的通知更新自身存儲的禁用服務信息;同時,移動終端也可以主動發(fā)起對MO保存的禁用服務信息的更新請求以實現(xiàn)對MO進行更新操作;其中,DMS對MO保存的禁用服務信息的更新的實現(xiàn)方式可以采用以下至少一種實現(xiàn)方式(1)DMS定期對ME中的MO服務信息進行更新;(2)MS數據庫中ME對應的禁用列表發(fā)生變化時,DMS才對ME中的MO服務信息進行更新;步驟54ME根據MO中的禁用服務信息限制用戶開展的業(yè)務;具體為當移動終端發(fā)起業(yè)務時,ME首先根據MO中的禁用服務信息判斷檢測該業(yè)務服務是否是受到限制,如果是受到限制,則終端將禁止使用此項服務,如果不是受到限制,則終端允許用戶發(fā)起業(yè)務請求。
通過這種方式,可以有效的限制ME發(fā)起一些對網絡造成威脅的服務,其中DMS可以對移動設備中MO保存的禁用服務信息進行設置更新等操作。
綜上所述,本發(fā)明列舉的三個具體的實施案例均可以利用移動臺數據庫中的信息,針對用戶或者設備產生威脅系統(tǒng)安全性的行為,進行禁止該業(yè)務行為的處理,以確保系統(tǒng)資源的安全,提高了系統(tǒng)資源的利用。
以上所述,僅為本發(fā)明較佳的具體實施方式
,但本發(fā)明的保護范圍并不局限于此,任何熟悉本技術領域的技術人員在本發(fā)明揭露的技術范圍內,可輕易想到的變化或替換,都應涵蓋在本發(fā)明的保護范圍之內。因此,本發(fā)明的保護范圍應該以權利要求的保護范圍為準。
權利要求
1.一種保護移動網絡資源的實現(xiàn)方法,其特征在于,包括A、確定針對移動終端的禁用業(yè)務信息,并保存該移動終端的設備信息和用戶信息及對應的表示禁用業(yè)務信息的禁用服務信息;B、在移動網絡中,根據保存的禁用服務信息,對移動終端的開展的業(yè)務進行限制操作。
2.根據權利要求1所述的保護移動網絡資源的實現(xiàn)方法,其特征在于,所述的禁用服務信息以列表方式保存,所述的列表包括以國際移動用戶識別碼IMSI或IMPI為索引的禁用服務列表和與國際移動用戶識別碼結合使用的以國際移動設備識別碼IMEI為索引的禁用服務列表。
3.根據權利要求2所述的保護移動網絡資源的實現(xiàn)方法,其特征在于,所述的禁用服務信息保存在移動終端的設備和用戶身份識別模塊中,還保存于網絡側的移動臺數據庫中。
4.根據權利要求3所述的保護移動網絡資源的實現(xiàn)方法,其特征在于,在所述的移動臺數據庫中,國際移動用戶識別碼的禁用服務列表與至少一個國際移動設備識別碼的禁用服務列表關聯(lián)。
5.根據權利要求3所述的保護移動網絡資源的實現(xiàn)方法,其特征在于,所述的禁用服務列表直接保存于移動終端的設備中,或者,通過開放移動聯(lián)盟的管理對象保存于移動終端的設備中。
6.根據權利要求2所述的保護移動網絡資源的實現(xiàn)方法,其特征在于,所述的方法還包括在網絡側設置安全生成列表策略,并根據與國際移動用戶識別碼關聯(lián)的國際移動設備識別碼的禁用服務列表及所述的安全生成列表策略生成相應的國際移動用戶識別碼的禁用服務列表。
7.根據權利要求1所述的保護移動網絡資源的實現(xiàn)方法,其特征在于,所述的步驟A中,確定針對移動終端的禁用業(yè)務信息包括當檢測系統(tǒng)檢測到移動終端開展的業(yè)務對網絡構成威脅時,則確定該業(yè)務為移動終端的禁用業(yè)務;和/或,網絡側預先設定禁止移動終端開展的業(yè)務,并將該業(yè)務作為移動終端的禁用業(yè)務信息。
8.根據權利要求1至7中任一項所述的保護移動網絡資源的實現(xiàn)方法,其特征在于,所述的步驟A包括A1、檢測系統(tǒng)檢測到移動終端存在威脅網絡安全時,發(fā)送攜帶有移動終端的用戶識別信息及禁用的服務信息的禁用服務請求,網絡側的移動臺數據庫接收該請求后,向本地位置寄存器查詢移動終端的用戶識別信息對應的移動終端的設備識別信息;A2、移動臺數據庫查詢到所述的移動終端的設備識別信息后,根據請求中的禁用的服務信息生成或者更新移動終端的用戶識別信息和設備識別信息對應的禁用服務信息;A3、移動臺數據庫發(fā)起將所述移動終端的用戶識別信息和設備識別信息對應的禁用服務信息更新到移動終端中的處理,并完成該處理。
9.根據權利要求8所述的保護移動網絡資源的實現(xiàn)方法,其特征在于,在所述的步驟A1中,包括檢測系統(tǒng)通過歸屬公共陸地移動網絡的管理接口將禁用服務信息發(fā)送給移動臺數據庫,或者,當檢測系統(tǒng)位于拜訪公共陸地移動網絡中時,則通過郵件或傳真方式將禁用服務信息自動發(fā)送給移動臺數據庫。
10.根據權利要求8所述的保護移動網絡資源的實現(xiàn)方法,其特征在于,所述的步驟A2包括A21、在移動臺數據庫上,根據保存的移動終端的用戶識別信息關聯(lián)的至少一個設備識別信息對應的禁用服務信息對該用戶識別信息對應的禁用服務信息進行更新;和/或,A22、在移動臺數據庫上,根據網絡實體中存儲的禁用業(yè)務信息對該用戶識別信息對應的禁用服務信息進行更新。
11.根據權利要求10所述的保護移動網絡資源的實現(xiàn)方法,其特征在于,所述的步驟A21包括當移動臺數據庫判斷請求中的禁用的服務信息是否存在于該用戶識別信息關聯(lián)的設備識別信息對應的禁用服務信息中,如果存在,則將該請求中的禁用的服務信息添加到該用戶識別信息對應的禁用服務信息中,否則,不更新該用戶識別信息對應的禁用服務信息。
12.根據權利要求10所述的保護移動網絡資源的實現(xiàn)方法,其特征在于,所述的步驟A22中的網絡實體包括歸屬位置寄存器HLR、歸屬用戶服務器HSS、拜訪位置寄存器VLR和/或服務GPRS支持節(jié)點SGSN。
13.根據權利要求8所述的保護移動網絡資源的實現(xiàn)方法,其特征在于,所述的步驟A3包括A31、移動臺數據庫向空中下載服務器發(fā)起更新禁用服務列表請求,空中下載服務器接收請求,并將請求中的禁用服務信息更新到移動終端中;或者,A32、由開放移動聯(lián)盟設備管理服務器根據移動臺數據庫中的禁用服務信息對移動終端中的管理對象發(fā)起更新禁用服務信息的請求;移動終端中的管理對象接收到請求信息后,更新并存儲所述的禁用服務信息。
14.根據權利要求13所述的保護移動網絡資源的實現(xiàn)方法,其特征在于,所述的步驟A31包括空中下載服務器向移動終端的用戶發(fā)起更新禁用服務列表請求;移動終端的用戶接收到請求信息后,存儲該禁用服務信息,并發(fā)送更新請求到移動終端的設備,所述的設備收到請求后,讀取并保存該禁用服務信息。
15.根據權利要求13所述的保護移動網絡資源的實現(xiàn)方法,其特征在于,所述的步驟A包括空中下載服務器接收到移動臺數據庫發(fā)來的請求后,實時或定期更新相應移動終端中的禁用服務信息;或者,開放移動聯(lián)盟設備管理服務器在移動臺數據庫中的禁用服務信息發(fā)生變化時或定期根據移動臺數據庫中的禁用服務信息對移動終端中的管理對象中的禁用服務信息進行更新。
16.根據權利要求1至7中任一項所述的保護移動網絡資源的實現(xiàn)方法,其特征在于,所述的方法還包括在移動終端中設置服務限制標識位,所述的服務限制標識位用于實時標識移動終端中是否存在可用的禁用服務信息。
17.根據權利要求16所述的保護移動網絡資源的實現(xiàn)方法,其特征在于,所述的方法還包括C、在移動終端開機后,檢查移動終端中的服務限制標識位,當確定移動終端中未保存可用的禁用服務信息時,則禁止移動終端發(fā)起業(yè)務。
18.根據權利要求17所述的保護移動網絡資源的實現(xiàn)方法,其特征在于,所述的步驟C還包括移動終端的設備自動向網絡側發(fā)送請求禁用服務信息的消息,請求從網絡側獲取相應的禁用服務信息。
19.根據權利要求18所述的保護移動網絡資源的實現(xiàn)方法,其特征在于,所述的移動終端的設備通過自動發(fā)送對于用戶透明的消息的方式發(fā)送請求禁用服務信息的消息。
20.根據權利要求19所述的保護移動網絡資源的實現(xiàn)方法,其特征在于,如果某個終端用戶不存在禁用業(yè)務,則返回一個空的禁用服務列表。
21.根據權利要求18所述的保護移動網絡資源的實現(xiàn)方法,其特征在于,所述的禁用服務信息是根據MS數據庫中的國際移動用戶識別碼的禁用列表與國際移動設備識別碼的禁用列表的并集生成。
22.根據權利要求1至7中任一項所述的保護移動網絡資源的實現(xiàn)方法,其特征在于,所述的方法還包括網絡側確定針對移動終端的禁用服務信息后,向移動終端發(fā)送通知消息,通知移動終端被禁用的服務信息,并可選地包括被禁用的原因信息。
23.根據權利要求1至7中任一項所述的保護移動網絡資源的實現(xiàn)方法,其特征在于,所述的方法還包括移動終端的設備當確認不再發(fā)起對網絡構成威脅的業(yè)務時,則自動與網絡側協(xié)商開啟被禁用的服務。
24.根據權利要求23中所述的保護移動網絡資源的實現(xiàn)方法,其特征在于,所述的方法還包括在網絡側設置安全控制用戶策略,對于連續(xù)請求開啟同一服務超過預定次數的終端用戶,則將該用戶設置為惡意用戶,并將對給網絡造成威脅的業(yè)務進行永久限制或者交由更高的網管中心處理。
全文摘要
本發(fā)明涉及一種保護移動網絡資源的實現(xiàn)方法。本發(fā)明主要包括確定針對移動終端的禁用業(yè)務信息,并保存該移動終端的設備信息和用戶信息及對應的表示禁用業(yè)務信息的禁用服務信息;之后,在移動網絡中,根據保存的禁用服務信息,對移動終端的開展的業(yè)務進行限制操作。因此,本發(fā)明可以有效地限制了那些惡意或者無意給網絡造成威脅的用戶,對移動網絡起到了很好的保護作用,從而實現(xiàn)了節(jié)約并保護網絡資源的目的。
文檔編號H04L12/56GK101051938SQ200610080600
公開日2007年10月10日 申請日期2006年5月19日 優(yōu)先權日2006年5月19日
發(fā)明者單長虹, 黃迎新, 曹淑華 申請人:華為技術有限公司