恶性寻呼监测方法及核心网服务器、通信系统与流程

文档序号:21988674发布日期:2020-08-25 19:27阅读:188来源:国知局
恶性寻呼监测方法及核心网服务器、通信系统与流程

本公开实施例涉及通信技术领域,特别涉及一种恶性寻呼监测方法及核心网服务器、通信系统。



背景技术:

在4g时代及之前,用户imsi明文传输,隐私攻击者通过发送寻呼请求获取用户imsi(internationalmobilesubscriberidentity,国际移动用户识别码)。而在5g时代,5g鉴权机制(aka)中将引入公钥、私钥的机制,手机的真实身份(imsi)在5g里被称为supi(subscriptionpermanentidentifier,用户永久标识),supi加密后形成密文suci(subscriptionconcealedidentifier,用户隐藏标识),并将该密文传送给基站,因此隐私攻击者由于没有密钥所以无法解密用户supi也无法获取用户imsi。但对于5g-aka机制,虽然有了密钥加密机制,但是隐私攻击者还会利用伪基站并发送寻呼请求进而获取相应imsi用户是否在特定的地理位置,由此获取用户imsi以及位置隐私。

例如,不法分子可能会不断给被叫号码拨打电话或者发送短信,并在短时间内挂断电话,此类操作会触发网络侧对被叫用户的imsi进行寻呼,在寻呼过程中不法分子在特定地区的基站侧监听,如果监听到寻呼信令激增,则可初步判定该imsi用户的地理位置就在该区域,用户的地理位置隐私就会被暴露。

因此,亟需一种能够监测终端是否被恶性寻呼的方法,从而有效防止用户imsi和位置隐私被非法分子窃取。



技术实现要素:

本公开实施例旨在至少解决现有技术中存在的技术问题之一,提供一种恶性寻呼监测方法及核心网服务器、通信系统。

第一方面,本公开实施例提供一种恶性寻呼监测方法,包括:

统计核心网侧在预设时间内对终端进行寻呼的次数;

响应于所述终端判断出在所述预设时间内回应寻呼的次数超过第一预设阈值,判断核心网侧在所述预设时间内对所述终端进行寻呼的次数是否超过第二预设阈值;

若判断出核心网侧在预设时间内对所述终端进行寻呼的次数超过第二预设阈值时,向所述终端下发检查指令,以供所述终端根据所述检查指令检查是否有建立新的rrc链接;

当所述终端反馈未建立新的rrc链接或rrc状态未更新时,监测出所述终端被恶性寻呼。

在一些实施例中,所述方法还包括:

当监测出所述终端被恶性寻呼时,向所述终端对应连接的基站下发增发干扰信号指令,以供所述基站根据所述增发干扰信号指令,在预定的寻呼时隙内,向所述终端增发干扰寻呼消息。

在一些实施例中,所述方法还包括:

查询所述基站的基站小区位置,以确定与所述基站所在小区相邻的小区的基站;

向与所述基站所在小区相邻的小区的基站下发增发干扰信号指令,以供相邻的小区的基站根据所述增发干扰信号指令,在预定的寻呼时隙内,向所述终端增发干扰寻呼消息。

在一些实施例中,所述预定的寻呼时隙为n*drx周期-1、drx周期、n*drx周期+1中除所述终端对应的寻呼时间点以外的时间,其中,n为正整数,drx周期为所述终端监听寻呼消息的预设的寻呼时隙,所述终端对应的寻呼时间点为基站向所述终端下发寻呼消息的时间点。

在一些实施例中,所述干扰寻呼消息中的tmsi的值为非本小区的tmsi的值。

第二方面,本公开实施例提供一种核心网服务器,包括:

统计单元,用于统计核心网侧在预设时间内对终端进行寻呼的次数;

判断单元,用于响应于所述终端判断出在所述预设时间内回应寻呼的次数超过第一预设阈值,判断核心网侧在所述预设时间内对所述终端进行寻呼的次数是否超过第二预设阈值;

收发单元,用于若所述判断单元判断出核心网侧在预设时间内对所述终端进行寻呼的次数超过第二预设阈值时,向所述终端下发检查指令,以供所述终端根据所述检查指令检查是否有建立新的rrc链接;

监测单元,用于当所述终端反馈未建立新的rrc链接或rrc状态未更新时,监测出所述终端被恶性寻呼。

在一些实施例中,所述收发单元还用于当所述监测单元监测出所述终端被恶性寻呼时,向所述终端对应连接的基站下发增发干扰信号指令,以供所述基站根据所述增发干扰信号指令,在预定的寻呼时隙内,向所述终端增发干扰寻呼消息。

在一些实施例中,核心网服务器还包括查询单元;

所述查询单元用于查询所述基站的基站小区位置,以确定与所述基站所在小区相邻的小区的基站;

所述收发单元还用于向与所述基站所在小区相邻的小区的基站下发增发干扰信号指令,以供相邻的小区的基站根据所述增发干扰信号指令,在预定的寻呼时隙内,向所述终端增发干扰寻呼消息。

第三方面,本公开实施例提供一种通信系统,包括:核心网服务器和终端,所述核心网服务器包括上述任一实施例所提供的核心网服务器。

本公开实施例所提供的恶性寻呼监测方法及核心网服务器、通信系统,在确定终端在预设时间内回应寻呼的次数b超过第一预设阈值m的基础上,当判断出核心网侧在预设时间内对终端进行寻呼的次数a超过第二预设阈值n时,进一步检查终端是否建立了新的rrc链接,从而监测出终端是否被恶性寻呼。本公开实施例能够实现监测非法分子对终端的恶性、攻击性寻呼,在监测出终端被恶性寻呼时,通过基站下发干扰寻呼消息,从而有效防止用户imsi和位置等用户隐私被非法分子窃取,有效避免给用户造成生命财产的损失。

附图说明

图1为本公开实施例一提供的一种恶性寻呼监测方法的流程图;

图2为本公开实施例二提供的一种恶性寻呼监测方法的流程图;

图3为本公开实施例三提供的一种恶性寻呼监测方法的流程图;

图4为本公开实施例四提供的一种恶性寻呼监测方法的流程图;

图5为图4中恶性寻呼监测方法的信令流程图;

图6为本公开实施例五提供的一种核心网服务器的组成框图;

图7为本公开实施例六提供的一种通信系统的组成框图。

具体实施方式

为使本领域的技术人员更好地理解本公开的技术方案,下面结合附图对本公开提供的恶性寻呼监测方法及核心网服务器、通信系统进行详细描述。

除非另外定义,本公开使用的技术术语或者科学术语应当为本公开所属领域内具有一般技能的人士所理解的通常意义。本公开中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。同样,“一个”、“一”或者“该”等类似词语也不表示数量限制,而是表示存在至少一个。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。“上”、“下”、“左”、“右”等仅用于表示相对位置关系,当被描述对象的绝对位置改变后,则该相对位置关系也可能相应地改变。

图1为本公开实施例一提供的一种恶性寻呼监测方法的流程图,如图1所示,该方法包括:

步骤11、统计核心网侧在预设时间内对终端进行寻呼的次数。

其中,终端为移动终端,可以是5g移动终端,例如5g手机。核心网可以是5g核心网。

当主叫终端向终端(被叫终端)发起通信业务(如呼叫、短信、邮件等)时,触发核心网侧或基站侧对终端(被叫端)进行寻呼,以向终端下发寻呼消息。在本实施例中,在步骤11中,统计核心网侧在预设时间内对终端进行寻呼的次数a,也即统计核心网侧在预设时间内向终端下发的寻呼消息的个数。其中,预设时间可以根据需要设定,例如,预设时间可以设定为10秒、30秒或者1分钟,或者任何其他合适的时长。可以理解的是,本实施例中的终端即指被叫终端。

步骤12、响应于终端判断出在预设时间内回应寻呼的次数超过第一预设阈值,判断核心网侧在预设时间内对终端进行寻呼的次数是否超过第二预设阈值,若是,执行步骤13,否则不作进一步处理。

当终端监听到寻呼消息时,需要读取寻呼消息并向核心网或基站回应寻呼消息。在本实施例中,终端需要统计其在预设时间内回应寻呼的次数b,即统计其在预设时间内向核心网或基站返回的寻呼响应消息的个数,并在统计出在预设时间内回应寻呼的次数b后,判断其在预设时间内回应寻呼的次数b是否超过第一预设阈值m。其中,第一预设阈值m可以根据需要进行设定,例如,第一预设阈值m可以设置为2、3、4或5等。

在步骤12中,响应于终端判断出在预设时间内回应寻呼的次数b超过第一预设阈值m,即在终端判断出在预设时间内回应寻呼的次数b超过第一预设阈值m之后,判断核心网侧在预设时间内对终端进行寻呼的次数a是否超过第二预设阈值n。

其中,可以理解的是,核心网侧在预设时间内对终端进行寻呼的次数a小于或等于终端在预设时间内回应寻呼的次数b,这是由于对终端的寻呼可能是有核心网侧触发,也可能是由基站侧触发,因此a必然小于或等于b。

在本实施例中,在确定终端在预设时间内回应寻呼的次数b超过第一预设阈值m的基础上,当判断出核心网侧在预设时间内对终端进行寻呼的次数a超过第二预设阈值n时,表明预设时间内终端接收到的寻呼可能是恶性的、攻击性的寻呼,因此继续执行步骤13,以进一步确定预设时间内终端收到的寻呼是否是恶性寻呼。

步骤13、向终端下发检查指令,以供终端根据检查指令检查是否有建立新的rrc链接。

在本实施例中,在确定终端在预设时间内回应寻呼的次数b超过第一预设阈值m的基础上,当判断出核心网侧在预设时间内对终端进行寻呼的次数a超过第二预设阈值n时,表明预设时间内终端接收到的寻呼可能是恶性的、攻击性的寻呼,因此,在步骤13中,通过向终端下发检查指令,以检查终端是否新建立了正常的rrc(radioresourcecontrol,无线资源控制)链接,从而确定预设时间内终端接收到的寻呼是否是恶性、攻击性寻呼。

步骤14、当终端反馈未建立新的rrc链接或rrc状态未更新时,监测出终端被恶性寻呼。

在本实施例中,终端在接收到检查指令后,根据检查指令检查是否新建立了正常的rrc链接,并反馈检查结果。在步骤14中,当终端反馈未建立新的rrc链接或者rrc状态未更新的检查结果时,表明终端没有来电、短信或邮件等通信需求,因此预设时间内终端接收到的寻呼是恶性、攻击性寻呼;当终端反馈建立了新的rrc链接的检查结果时,表明终端确实有来电、短信或邮件等通信需求,因此预设时间内终端接收到的寻呼不是恶性、攻击性寻呼。由此,可以监测出终端是否被恶性寻呼。

本实施例所提供的恶性寻呼监测方法,在确定终端在预设时间内回应寻呼的次数b超过第一预设阈值m的基础上,当判断出核心网侧在预设时间内对终端进行寻呼的次数a超过第二预设阈值n时,进一步检查终端是否建立了新的rrc链接,从而监测出终端是否被恶性寻呼。本公开实施例能够实现监测非法分子对终端的恶性、攻击性寻呼,在实际应用中,在监测出终端被恶性寻呼时,可以提醒终端用户切断网络,从而有效防止用户imsi和位置等用户隐私被非法分子窃取,有效避免给用户造成生命财产的损失。

图2为本公开实施例二提供的一种恶性寻呼监测方法的流程图,如图2所示,本实施例与前述实施例一的区别仅在于:在步骤14之后,该方法还包括:步骤151,下面仅针对步骤151进行描述,关于本实施例的其他描述可参见前述实施例的描述,此处不再赘述。

步骤151、当监测出终端被恶性寻呼时,向终端对应连接的基站下发增发干扰信号指令,以供基站根据增发干扰信号指令,在预定的寻呼时隙内,向终端增发干扰寻呼消息。

在本实施例中,当监测出终端被恶性寻呼时,为了能够有效防止非法分子通过监听终端的寻呼消息来窃取用户的imsi和位置等隐私信息,在步骤151中,通过向终端对应连接的基站下发增发干扰信号指令,以使终端对应连接的基站根据增发干扰信号指令,在预定的寻呼时隙内,向终端下发类似于寻呼消息的干扰寻呼消息,以作为混淆噪声,这样隐私攻击者或者非法分子无法确定哪条寻呼消息是有效的,也就无法判断终端用户是否在该基站的位置范围,从而无法确定用户所属基站小区的位置和用户的imsi。

在本实施例中,预定的寻呼时隙可以为n*drx(discontinuousreception,非连续接收)周期-1、n*drx周期、n*drx周期+1中除终端对应的寻呼时间点以外的时间,其中,drx周期为终端监听寻呼消息的寻呼时隙,n为正整数,例如,n为1、2、3、4、5、6、……等,则预定的寻呼时隙可以为1*drx周期-1、1*drx周期、1*drx周期+1、2*drx周期-1、2*drx周期、2*drx周期+1、3*drx周期-1、3*drx周期、3*drx周期+1、……中除终端对应的寻呼时间点以外的时间。

其中,终端对应的寻呼时间点为基站通过寻呼广播向终端下发寻呼消息的时间点,终端的寻呼时隙即drx周期可以理解为是终端去监听网络的寻呼消息的时间。寻呼时隙是终端与网络协商好的,因为网络在不同的时间分别面向不同终端下发寻呼广播,每个寻呼广播中通常包括了多个终端的寻呼消息,例如寻呼广播在时间点1的第一帧内容是终端a的消息,寻呼广播在时间点1的第二帧的内容是终端b的消息,寻呼广播在时间点3的第一帧内容是终端c的消息,依此类推,因此终端只需要找到属于自己的那一段时隙、那一段帧来接听自己的寻呼消息。

假如终端b被恶意寻呼,终端b所在网络侧的基站的寻呼广播在寻呼时间的第二帧的内容是属于终端b的内容,即终端b对应的寻呼时间点为基站的寻呼时间的第二帧,而终端b的寻呼时隙即drx周期为4秒,即终端b每4秒钟去监听一次网络下发的消息,即终端在第4秒、第8秒、第12秒、第16秒、……去监听基站下发的寻呼消息,此时,预定的寻呼时隙为第3秒(即1*drx周期-1)、第4秒(即drx周期)、第5秒(即1*drx周期+1)、第7秒、第8秒、第9秒、第11秒、第12秒、第13秒、第15秒、第16秒、第17秒、……中除了第二帧的时间。也即在上述步骤151中,基站根据增发干扰信号指令,分别在第3秒、第4秒、第5秒、第7秒、第8秒、第9秒、第11秒、第12秒、第13秒、第15秒、第16秒、第17秒、……中除了第二帧的时间向终端b下发干扰寻呼消息。

在本实施例中,为了保证干扰寻呼消息不影响正常的寻呼消息,设置干扰寻呼消息中的tmsi(temporarymobilesubscriberidentity,临时移动用户识别码)的值为非本小区的tmsi的值或者其他预设(default)值,其中,可以理解的是,非本小区是指非终端对应的基站所在的基站小区。

本实施例所提供的恶性寻呼监测方法,在确定终端在预设时间内回应寻呼的次数b超过第一预设阈值m的基础上,当判断出核心网侧在预设时间内对终端进行寻呼的次数a超过第二预设阈值n时,进一步检查终端是否建立了新的rrc链接,从而监测出终端是否被恶性寻呼,并在监测出终端被恶性寻呼时,通过终端对应连接的基站下发干扰寻呼消息。本公开实施例能够实现监测非法分子对终端的恶性、攻击性寻呼,并在监测出终端被恶性寻呼时,通过终端对应连接的基站下发干扰寻呼消息,从而有效防止用户imsi和位置等用户隐私被非法分子窃取,有效避免给用户造成生命财产的损失。

图3为本公开实施例三提供的一种恶性寻呼监测方法的流程图,如图3所示,本实施例与前述实施例二的区别仅在于:在步骤151之后,该方法还包括:步骤152和步骤153,下面仅针对步骤152和步骤153进行描述,关于本实施例的其他描述可参见前述实施例的描述,此处不再赘述。

步骤152、查询终端对应连接的基站的基站小区位置,以确定与该基站所在的小区相邻的小区的基站。

步骤153、向与基站所在小区相邻的小区的基站下发增发干扰信号指令,以供相邻的小区的基站根据增发干扰信号指令,在预定的寻呼时隙内,向终端增发干扰寻呼消息。

在本实施例中,为了进一步确保混淆和干扰的效果,进一步有效地防止非法分子通过监听终端的寻呼消息来窃取用户的imsi和位置等隐私信息,首先,在步骤152中,查询终端对应连接的基站所在的小区位置,并通过该基站所在的小区位置确定与该基站所在小区相邻的小区的基站。

然后,在步骤153中,通过向相邻小区的基站下发增发干扰信号指令,以使相邻小区的基站根据增发干扰信号指令,在预定的寻呼时隙内,向终端下发类似于寻呼消息的干扰寻呼消息,以作为混淆噪声,这样隐私攻击者或者非法分子无法确定哪条寻呼消息是有效的,也就无法判断终端用户是否在该相邻小区的基站的位置范围,从而无法确定用户所属基站小区的位置和用户的imsi。

在本实施例中,预定的寻呼时隙为n*drx周期-1、drx周期、n*drx周期+1中除所终端对应的寻呼时间点以外的时间,其中,n为正整数,drx周期为终端监听寻呼消息的预设的寻呼时隙,终端对应的寻呼时间点为基站向终端下发寻呼消息的时间点。

在本实施例中,为了保证干扰寻呼消息不影响正常的寻呼消息,设置干扰寻呼消息中的tmsi(temporarymobilesubscriberidentity,临时移动用户识别码)的值为非本小区的tmsi的值或者其他预设(default)值,其中,可以理解的是,此处所述的非本小区是指非相邻的小区。

在本公开实施例中,可以实时统计核心网侧在预设时间内对终端进行寻呼的次数,且实时确定终端在预设时间内回应寻呼的次数是否超过第一预设阈值,在确定终端在预设时间内回应寻呼的次数不超过第一预设阈值和/或核心网侧在预设时间内对终端进行寻呼的次数不超过第二预设阈值之后,可以通知前述步骤151中的基站和前述步骤153中的基站停止下发干扰寻呼消息。

本实施例所提供的恶性寻呼监测方法,在确定终端在预设时间内回应寻呼的次数b超过第一预设阈值m的基础上,当判断出核心网侧在预设时间内对终端进行寻呼的次数a超过第二预设阈值n时,进一步检查终端是否建立了新的rrc链接,从而监测出终端是否被恶性寻呼,并在监测出终端被恶性寻呼时,通过终端对应连接的基站和相邻小区的基站下发干扰寻呼消息。本公开实施例能够实现监测非法分子对终端的恶性、攻击性寻呼,并在监测出终端被恶性寻呼时,通过终端对应连接的基站和相邻小区的基站下发干扰寻呼消息,从而有效防止用户imsi和位置等用户隐私被非法分子窃取,有效避免给用户造成生命财产的损失。

图4为本公开实施例四提供的一种恶性寻呼监测方法的流程图,图5为图4中恶性寻呼监测方法的信令流程图,如图4和图5所示,该方法包括:

步骤21、当主叫终端向被叫终端发起通信业务时,核心网侧向被叫终端的终端号码所在小区的基站下发寻呼请求。

其中,主叫终端和被叫终端均可以为移动终端,可以是5g移动终端,例如,5g手机,核心网可以为5g核心网。

在步骤21中,当主叫终端向被叫终端发起通信业务(如呼叫、短信、邮件等)时,例如,主叫终端呼叫被叫终端,并在短时间内挂断时,将触发核心网侧对被叫终端进行寻呼,其中,核心网侧对被叫终端进行寻呼的流程属于现有技术,此处不再赘述。

步骤22、被叫终端对应连接的基站将寻呼消息下发给被叫终端。

其中,被叫终端的寻呼时隙为drx周期。

步骤23、被叫终端在监听到寻呼消息后,读取寻呼消息。

步骤24、被叫终端通过基站向核心网侧回应寻呼消息。

具体地,被叫终端的sim卡将supi进行加密为suci,并通过基站向核心网侧返回寻呼响应消息,其中寻呼响应消息包括被叫终端的suci。

步骤25、核心网侧基于被叫终端的suci对被叫终端进行鉴权认证流程,并将鉴权结果反馈给被叫终端。

具体地,核心网侧的udm(unifieddatamanagement,统一数据管理设备)对被叫终端的suci进行解密,得到被叫终端的supi,并对解密得到的被叫终端supi进行验证,验证通过则鉴权认证通过。需要说明的是,具体的鉴权流程属于现有技术,此处不再赘述。

步骤26、在核心网侧反馈鉴权结果后,核心网服务器累计核心网侧在预设时间内对被叫终端进行寻呼的次数。

例如,核心网侧在预设时间内对被叫终端进行寻呼的次数的初始值可以设置为0,在核心网侧每次向被叫终端反馈鉴权结果后,核心网服务器将核心网侧对被叫终端进行寻呼的次数进行加1处理。由此,核心网服务器可以统计出核心网侧在预设时间内对被叫终端进行寻呼的次数。

关于该步骤26的具体描述可参见前述对步骤11的描述,此处不再赘述。

步骤27、在收到核心网侧的鉴权结果后,被叫终端累计在预设时间内回应寻呼的次数。

例如,被叫终端在预设时间内回应寻呼的次数的初始值可以设置为0,被叫终端每次收到核心网侧反馈的鉴权结果时,被叫终端将回应寻呼的次数进行加1处理。由此,被叫终端可以统计出其在预设时间内回应寻呼的次数。

步骤28、被叫终端判断在预设时间内回应寻呼的次数是否超过第一预设阈值,若是,跳转至步骤29,否则不作进一步处理。

在本实施例中,被叫终端在统计好预设时间内回应寻呼的次数后,判断在预设时间内回应寻呼的次数是否超过第一预设阈值,若超过,则跳转至步骤29,否则不作进一步处理,并继续统计下一预设时间内回应寻呼的次数。

步骤29、被叫终端向核心网服务器上报回应寻呼次数的判断结果。

其中,判断结果包括被叫终端的supi和用于表征在预设时间内回应寻呼的次数超过第一预设阈值的信息。

步骤30、核心网服务器响应于被叫终端的判断结果,判断核心网侧在预设时间内对终端进行寻呼的次数是否超过第二预设阈值,若是,执行步骤31,否则不作进一步处理。

在本实施例中,核心网侧在预设时间内对终端进行寻呼的次数小于或等于被叫终端在预设时间内回应寻呼的次数,因此,为了优化核心网的信令,先通过步骤29查询被叫终端在预设时间内回应寻呼的次数是否超过第一预设阈值,再通过步骤30检查核心网侧在预设时间内对终端进行寻呼的次数是否超过第二预设阈值。

关于该步骤30的具体描述可参见前述步骤12的描述,此处不再赘述。

步骤31、核心网服务器向被叫终端下发检查指令,以供被叫终端根据检查指令检查是否有建立新的rrc链接。

关于该步骤31的具体描述可参见前述步骤13的描述,此处不再赘述。

步骤32、当被叫终端反馈未建立新的rrc链接或rrc状态未更新时,核心网服务器监测出被叫终端被恶性寻呼。

关于该步骤32的具体描述可参见前述步骤14的描述,此处不再赘述。

步骤33、核心网服务器向被叫终端对应连接的基站下发增发干扰信号指令,以供基站根据增发干扰信号指令,在预定的寻呼时隙内,向被叫终端增发干扰寻呼消息。

关于该步骤33的具体描述可参见前述步骤151的描述,此处不再赘述。

步骤34、核心网服务器查询被叫终端对应连接的基站的基站小区位置,以确定与该基站所在的小区相邻的小区的基站。

关于该步骤34的具体描述可参见前述步骤152的描述,此处不再赘述。

步骤35、核心网服务器向与基站所在小区相邻的小区的基站下发增发干扰信号指令,以供相邻的小区的基站根据增发干扰信号指令,在预定的寻呼时隙内,向被叫终端增发干扰寻呼消息。

关于该步骤35的具体描述可参见前述步骤153的描述,此处不再赘述。

此外,关于本实施例的其他相关描述可参见前述实施例的描述,此处不再赘述。

本实施例所提供的恶性寻呼监测方法,核心网服务器在确定被叫终端在预设时间内回应寻呼的次数b超过第一预设阈值m的基础上,当判断出核心网侧在预设时间内对被叫终端进行寻呼的次数a超过第二预设阈值n时,进一步检查被叫终端是否建立了新的rrc链接,从而监测出被叫终端是否被恶性寻呼,并在监测出被叫终端被恶性寻呼时,通过被叫终端对应连接的基站和相邻小区的基站下发干扰寻呼消息。本公开实施例能够实现监测非法分子对终端的恶性、攻击性寻呼,并在监测出被叫终端被恶性寻呼时,通过被叫终端对应连接的基站和相邻小区的基站下发干扰寻呼消息,从而有效防止用户imsi和位置等用户隐私被非法分子窃取,有效避免给用户造成生命财产的损失。

图6为本公开实施例五提供的一种核心网服务器的组成框图,如图6所示,该核心网服务器包括:统计单元41、判断单元42、收发单元43和监测单元44。

其中,统计单元41用于统计核心网侧在预设时间内对终端进行寻呼的次数。

判断单元42用于响应于终端判断出在预设时间内回应寻呼的次数超过第一预设阈值,判断核心网侧在预设时间内对终端进行寻呼的次数是否超过第二预设阈值。

收发单元43用于若判断单元42判断出核心网侧在预设时间内对终端进行寻呼的次数超过第二预设阈值时,向终端下发检查指令,以供终端根据检查指令检查是否有建立新的rrc链接。

监测单元44用于当终端反馈未建立新的rrc链接或rrc状态未更新时,监测出终端被恶性寻呼。

在一些实施例中,收发单元43还用于当监测单元44监测出终端被恶性寻呼时,向终端对应连接的基站下发增发干扰信号指令,以供基站根据增发干扰信号指令,在预定的寻呼时隙内,向终端增发干扰寻呼消息。

在一些实施例中,还包括查询单元45,查询单元45用于查询基站的基站小区位置,以确定与该基站所在小区相邻的小区的基站;收发单元43还用于向与该基站所在小区相邻的小区的基站下发增发干扰信号指令,以供相邻的小区的基站根据增发干扰信号指令,在预定的寻呼时隙内,向终端增发干扰寻呼消息。

此外,本实施例所提供的核心网服务器,用于实现上述实施例一至实施例三中任一实施例所提供的恶性寻呼监测方法,具体描述可参见上述实施例一、实施例二、实施例三的描述,此处不再赘述。

图7为本公开实施例六提供的一种通信系统的组成框图,如图7所示,该通信系统包括:核心网服务器51和终端52,其中,核心网服务器51包括上述实施例五所提供的核心网服务器,关于该核心网服务器的具体描述可参见前述实施例五的描述,此处不再赘述。

如图7所示,在一些实施例中,该通信系统还包括核心网53、基站54和主叫终端55。其中,核心网53用于当主叫终端55向终端52发起通信业务时,向终端52的终端号码所在小区的基站54下发寻呼请求。基站54用于将寻呼消息下发给终端52。终端52用于在监听到寻呼消息后,读取寻呼消息;通过基站54向核心网53回应寻呼消息。核心网53还用于基于终端52回应的suci对终端52进行鉴权认证流程,并将鉴权结果反馈给终端52。

此外,本实施例所提供的通信系统,用于实现上述实施例四所提供的恶性寻呼监测方法,具体相关描述可参见上述实施例四的描述,此处不再赘述。

本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统、装置、设备中的功能模块/单元可以被实施为软件、固件、硬件及其适当的组合。在硬件实施方式中,在以上描述中提及的功能模块/单元之间的划分不一定对应于物理组件的划分;例如,一个物理组件可以具有多个功能,或者一个功能或步骤可以由若干物理组件合作执行。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于ram、rom、eeprom、闪存或其他存储器技术、cd-rom、数字多功能盘(dvd)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。

可以理解的是,以上实施方式仅仅是为了说明本发明的原理而采用的示例性实施方式,然而本发明并不局限于此。对于本领域内的普通技术人员而言,在不脱离本发明的精神和实质的情况下,可以做出各种变型和改进,这些变型和改进也视为本发明的保护范围。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1