CN102843685A - 一种mtc设备被恶意触发时的告警方法和系统 - Google Patents
一种mtc设备被恶意触发时的告警方法和系统 Download PDFInfo
- Publication number
- CN102843685A CN102843685A CN2011101739464A CN201110173946A CN102843685A CN 102843685 A CN102843685 A CN 102843685A CN 2011101739464 A CN2011101739464 A CN 2011101739464A CN 201110173946 A CN201110173946 A CN 201110173946A CN 102843685 A CN102843685 A CN 102843685A
- Authority
- CN
- China
- Prior art keywords
- mtc equipment
- mtc
- malice
- equipment
- carrier network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种MTC设备被恶意触发时的告警方法和系统包括:判断MTC设备是否受到恶意触发;MTC设备受到恶意触发时,MTC设备或MTC服务器向运营商网络发送告警信息;MTC设备停止监听使用被攻击的接入身份标识进行的寻呼;所述被攻击的接入身份标识为MTC设备受到恶意触发时使用的接入身份标识;运营商网络在预设的时间段内停止使用告警信息中携带的MTC设备的被攻击的接入身份标识对MTC设备进行寻呼。通过本发明,能够解决MTC设备被恶意触发时,MTC设备电量消耗导致的停止工作的问题。
Description
技术领域
本发明涉及M2M技术,特别是指一种MTC设备被恶意触发时的告警方法和系统。
背景技术
对于很多机器对机器(M2M,Machine to Machine)应用而言,物联网用户希望机器类通讯(MTC,Machine Type Communication)设备的通信受到控制,而不希望MTC设备随机接入MTC服务器(Server)。即使对于那些通常由MTC设备发起通信的应用,也会存在MTC服务器向MTC设备获取数据的需求。因此,MTC设备和MTC服务器之间使用轮询模式可能是较合适的方式。
这样,对于不是一直附着在网络中或不是一直拥有PDP或PDN(PDP/PDN)连接的MTC设备,需要通过基于MTC服务器发出的触发指示来触发MTC设备进行网络附着和/或建立PDP/PDN连接。具体而言,公众陆地移动电话网(PLMN,Public Land Mobile Network)基于从MTC服务器收到的触发指示激活MTC设备。
图1是现有MTC触发设备业务系统架构图,主要包括以下几个网元:
MTC设备101,是M2M业务使用的终端,与手机终端类似,也包括UICC卡和ME设备,通常负责收集采集器的信息并通过RAN节点接入核心网,以及与MTC服务器交互数据。
无线接入节点(RAN,Radio Access Node)102,负责无线接入和无线资源管理。本发明中,RAN是无线接入网元的统称。
接入安全管理设备(ASME,Access Security Management Entity)103,主要负责MTC设备101的接入管理和安全管理,可以对应到3GPP网络中的移动 交换中心(MSC,Mobile Switch Center)、移动管理实体(MME,Mobility Management Entity)、服务GPRS支持节点(SGSN,Serving GPRS Supporting Node)以及小区广播业务中的小区广播中心(CBC,Cell Broadcast Center)。
归属用户服务器/归属位置寄存器(HSS/HLR,Home Subscriber Server/Home Location Register)104,主要负责MTC设备101的签约数据管理和存储。
MTC服务器104,是为M2M应用新增的网元,主要负责对MTC设备101的信息采集和数据存储/处理等工作,并可对MTC设备进行必要的管理。
当MTC服务器希望MTC设备附着并与MTC服务器建立连接时,MTC服务器通过MTC设备所属的网络向MTC设备发送触发指示。当MTC设备收到触发指示时,主动附着到网络并与MTC服务器建立连接。现有技术中MTC设备触发流程如图2所示,具体包括如下步骤:
步骤201、MTC服务器向MTC设备所属的HSS/HLR发送触发设备请求消息,消息中携带MTC设备标识(Device ID)和触发标识(Trigger Indicator);
步骤202、HSS/HLR查询到MTC设备对应的ASME地址(即查找到MTC设备所在的ASME),向该ASME转发收到的触发设备请求消息;
步骤203、ASME通知MTC设备所在的RAN寻呼MTC设备,向RAN发送寻呼消息,消息中携带MTC设备标识和触发标识;
这里MTC设备标识可以是MTC设备的永久身份标识或者临时身份标识。所谓永久身份标识,指MTC设备在网络运营商业务开通时,固化在MTC设备的设备卡中的身份标识,如国际移动用户识别码(IMSI,International Mobile Subscriber Identification Number);所谓临时身份标识,由ASME临时为MTC设备分配的身份标识,主要用于隐蔽MTC设备身份,如临时识别码(TMSI,Temporary Mobile Subscriber Identity)。
通常ASME在寻呼MTC设备时,如果确定该MTC设备具备有效的临时身份标识时,则使用临时身份标识进行寻呼。
步骤204、RAN通过广播信道或者寻呼信道向MTC设备所在的区域周期发起寻呼;
步骤205、当根据MTC设备标识侦听到寻呼消息时,MTC设备根据消息中携带的触发标识确定该寻呼消息是一个触发消息,并根据消息中的安全信息进行判断,如果该触发消息合法,则向接入网络发起业务请求;
ASME根据运营策略,可能触发鉴权加密流程;
步骤206、MTC设备与MTC服务器建立安全连接。
在步骤205中,MTC设备根据消息中的安全信息判断消息的合法性,其主要目的在于,防止攻击方设备伪装成网络向MTC设备不断发送触发指示,恶意激活MTC设备,造成MTC设备电量的消耗,最终让那些无人看守的MTC设备停止工作。
对步骤205进一步分析发现,现有技术没有彻底解决上述的问题,当攻击方设备不断发送触发指示,恶意激活MTC设备时,虽然步骤205中,MTC设备可以根据安全信息判断出该触发消息为非法消息,不进行激活操作,但MTC设备对消息进行合法性校验同样会导致电量消耗。
发明内容
有鉴于此,本发明的主要目的在于提供一种MTC设备被恶意触发时的告警方法和系统,以解决MTC设备被恶意触发时,导致MTC设备停止工作的问题。
为达到上述目的,本发明的技术方案是这样实现的:
本发明提供了一种MTC设备被恶意触发时的告警方法,该方法包括:
判断MTC设备是否受到恶意触发;
MTC设备受到恶意触发时,MTC设备或MTC服务器向运营商网络发送告警信息;
所述MTC设备停止监听使用被攻击的接入身份标识进行的寻呼;所述被攻击的接入身份标识为MTC设备受到恶意触发时使用的接入身份标识;
所述运营商网络在预设的时间段内停止使用所述告警信息中携带的所述MTC设备的被攻击的接入身份标识对所述MTC设备进行寻呼。
其中,所述判断MTC设备是否受到恶意触发,包括:
MTC设备根据接收到的触发消息判断自身是否受到恶意触发;或者,
MTC服务器根据MTC设备发送的服务请求消息判断MTC设备是否受到恶意触发。
所述MTC设备根据接收到的触发消息判断自身是否受到恶意触发,包括:
MTC设备根据所述触发消息中的安全参数判断所述触发消息是否合法;
判定所述触发消息非法、且MTC设备确定自身在预设的时间段内连续收到预设数量的非法触发消息时,判定自身受到恶意触发。
所述MTC服务器根据MTC设备发送的业务请求消息判断MTC设备是否受到恶意触发,包括:
MTC服务器接收MTC设备发送的业务请求消息,且自身没有触发过所述MTC设备时;或者,MTC服务器在规定的业务处理时间外接收到MTC设备的业务请求消息时,确定所述业务请求消息为非期望的业务请求消息,判定所述MTC设备受到恶意触发。
所述MTC设备判定自身受到恶意触发时,所述MTC设备向所述运营商网络发送告警消息;所述告警消息携带所述MTC设备的被攻击的接入身份标识。
所述MTC设备向所述运营商网络发送告警消息,包括:
所述MTC设备直接向所述运营商网络发送告警消息;或者,
所述MTC设备向所述MTC服务器发送告警消息;所述MTC服务器对所述MTC设备的身份认证通过后,将所述告警消息转发给所述运营商网络。
所述MTC服务器接收MTC设备发送的业务请求消息之前,该方法包括:MTC设备根据接收到的触发消息中的安全参数判断所述触发消息是否合法;判定所述触发消息合法时,MTC设备激活。
所述MTC服务器判定所述MTC设备受到恶意触发时,向所述MTC设备和所述运营商网络发送告警消息;
所述向运营商网络发送的告警消息中携带所述MTC设备的应用身份标识;
所述应用身份标识为MTC设备的设备标识(Device ID)。
所述MTC服务器向所述MTC设备和所述运营商网络发送告警消息,包括:
所述MTC服务器同时向MTC设备和运营商网络发送告警消息;或者
所述MTC服务器把告警消息发给所述运营商网络,由运营商网络将所述告警消息转发给所述MTC设备。
该方法还包括:所述运营商网络根据所述应用身份标识,确定所述MTC设备的被攻击的接入身份标识。
运营商网络停止使用所述被攻击的接入身份标识对所述MTC设备进行寻呼时,该方法还包括:所述运营商网络触发为所述MTC设备重新分配临时身份标识的流程。
所述接入身份标识为MTC设备的永久身份标识或临时身份标识。
本发明还提供了一种MTC设备被恶意触发时的告警系统,该系统包括:MTC设备、MTC服务器和运营商网络,其中:
所述MTC设备,用于在自身受到恶意触发时,向所述运营商网络发送告警信息;还用于停止监听使用被攻击的接入身份标识进行的寻呼;所述被攻击的接入身份标识为MTC设备受到恶意触发时使用的接入身份标识;
所述MTC服务器,用于在所述MTC设备受到恶意触发时,向所述运营商网络发送告警信息;
所述运营商网络,用于在预设的时间段内停止使用所述告警信息中携带的所述MTC设备的被攻击的接入身份标识对所述MTC设备进行寻呼。
其中,所述MTC设备,还用于根据接收到的触发消息判断自身是否受到恶意触发,具体为:根据所述触发消息中的安全参数判断所述触发消息是否合法;判定所述触发消息非法、且确定自身在预设的时间段内连续收到预设数量的非法触发消息时,判定自身受到恶意触发。
所述MTC服务器,还用于根据MTC设备发送的服务请求消息判断MTC设备是否受到恶意触发,具体为:
MTC服务器接收所述MTC设备发送的业务请求消息,且自身没有触发过所述MTC设备时;或者,MTC服务器在规定的业务处理时间外接收到MTC 设备的业务请求消息时,确定所述业务请求消息为非期望的业务请求消息,判定所述MTC设备受到恶意触发。
所述MTC设备,还用于判定自身受到恶意触发时,向所述运营商网络发送告警消息;所述告警消息携带所述MTC设备的被攻击的接入身份标识。
所述MTC服务器,还用于在判定所述MTC设备受到恶意触发时,向所述MTC设备和所述运营商网络发送告警消息;所述向运营商网络发送的告警消息中携带所述MTC设备的应用身份标识;
所述应用身份标识为MTC设备的设备标识(Device ID)。
所述运营商网络,用于根据所述应用身份标识,确定所述MTC设备的被攻击的接入身份标识。
所述运营商网络,还用于在停止使用所述接入身份标识对所述MTC设备进行寻呼方法时,触发为所述MTC设备重新分配临时身份标识的流程。
20、根据权利要求13所述MTC设备被恶意触发时的告警系统,其特征在于,所述接入身份标识为MTC设备的永久身份标识或临时身份标识。
本发明MTC设备被恶意触发时的告警方法和系统,在MTC设备被恶意触发时,向运营商网络发送告警信息,运营商网络在预设的时间段内停止使用该告警信息中携带的被恶意触发的MTC设备的接入身份标识对MTC设备进行寻呼,如此就杜绝了攻击方设备伪装成网络或MTC服务器使用该接入身份标识向MTC设备不断发送触发消息;同时,MTC设备也会停止监听系统中使用该接入身份标识进行的寻呼,解决了现有技术中MTC设备不断对恶意的触发消息进行侦听并进行合法性校验造成电量耗费,最终导致停止工作的问题。
附图说明
图1为MTC设备触发系统架构示意图;
图2为现有技术中MTC设备触发流程图;
图3为MTC设备感知恶意触发向运营商网络告警流程流程图;
图4为MTC设备感知恶意触发向MTC服务器告警流程流程图;
图5为MTC服务器感知恶意触发流程图。
图6为本发明的告警方法流程图。
具体实施方式
实施例一
图3为MTC设备感知恶意触发进行告警流程示意图,MTC设备感知攻击方设备恶意触发,向运营商网络发送告警消息,运营商网络在一定时间段内停止使用MTC设备的该接入身份标识(该实施例以临时身份标识TMSI为例)进行终端寻呼,并通过TMSI重分配流程,为MTC设备分配新的TMSI,MTC设备停止监听使用原TMSI进行的寻呼,具体步骤如下:
步骤301、攻击方设备向目标MTC设备发送恶意的触发消息。
此处攻击方设备可能伪装成MTC服务器直接向MTC设备发送恶意的触发设备请求消息,用于激活MTC设备;也可能伪装成运营商网络直接向MTC设备发送寻呼消息或者广播消息等,用于激活MTC设备。
本发明将上述由攻击方设备向MTC设备发送的用于激活MTC设备的消息统称为触发消息。
步骤302、MTC设备根据接收到的触发消息判断自身是否受到了恶意触发。
具体的:如果MTC设备确定自身在n个时间段内连续收到m个非法触发消息时,判定自身受到了恶意触发。
其中,n和m的取值可以根据经验值进行预设,为不小于1的自然数。
MTC设备可以根据触发消息中的安全参数,判断该消息为非法消息。
其中,安全参数是由MTC服务器和MTC设备共同协商的共享密钥,对第三方是保密的,因此,一般情况下,攻击方设备发送的触发消息中的安全参数是错误的,MTC设备可根据该安全参数直接判定触发消息是非法的。
当然,也存在攻击方设备发送的触发消息中的安全参数是偶然正确的情况,此时的处理将通过实施例三进行说明。
步骤303、MTC设备向运营商网络发送告警消息,其中携带自身的接入身份标识TMSI,可以称为被攻击的接入身份标识,该TMSI此时为被攻击的 TMSI。
步骤304、运营商网络收到告警消息后,在一定时间段内停止使用该被攻击的TMSI对MTC设备进行寻呼,并为该发起告警的MTC设备重新分配TMSI。上述时间段的时长可以根据运营商本地策略制定。
步骤305、运营商网络触发TMSI重分配流程,为MTC设备重新分配TMSI。
步骤306、MTC设备停止监听使用该被攻击的TMSI进行的寻呼。
步骤304和步骤306可同时进行,不分先后。
实施例二
图4所示的MTC设备感知恶意触发进行告警的流程示意图与图3基本相同,区别在于:运营网络可能对MTC设备上报的告警信息不信任,需要MTC设备先向MTC服务器上报,再由MTC服务器通知运营商网络,具体流程包括:
步骤401~402的处理同步骤301~302,此处不再赘述。
步骤403、MTC设备感知自身收到恶意触发时,通过运营商网络向MTC服务器发送告警消息,消息中携带MTC设备的被攻击的接入身份标识(该实施例以TMSI为例)和应用身份标识(一般为设备标识Device ID);同时,MTC服务器需要根据应用身份标识对MTC设备的身份进行认证,认证通过后,执行步骤404。
步骤404、MTC服务器和MTC设备间重新协商安全参数,该步骤为可选的。
步骤405、MTC服务器向运营商网络转发告警消息,消息中携带MTC设备的TMSI。
步骤406~408的处理同步骤304~306,此处不再赘述。
实施例三
图5为由MTC服务器感知MTC设备受到恶意触发进行告警的流程示意图,MTC设备被攻击方设备恶意触发,MTC设备并没有感知到恶意触发,在激活后向MTC服务器发起业务请求,此时,MTC服务器认为收到了非期望的业务请求,向MTC设备和运用商网络进行告警,具体流程如下:
步骤501、攻击方设备向MTC设备发送恶意的触发消息。
步骤502、MTC设备根据触发消息中的安全参数进行消息合法性的校验,可能认为该触发消息是合法的,则MTC设备有可能无法感知受到了恶意触发。
步骤503、MTC设备被恶意的触发消息激活,通过运营商网络向MTC服务器发送业务请求。
步骤504、MTC服务器根据服务请求消息判断MTC设备是否受到了恶意触发。
具体的:MTC服务器收到MTC设备发送的N个非期望的业务请求消息时,判定MTC设备受到恶意触发。其中N为不小于1的自然数,即只要MTC服务器收到MTC设备发送的非期望的业务请求消息,即认为MTC设备受到恶意触发。
所谓非期望的业务请求消息是指:正常情况下,MTC服务器会先触发MTC设备,MTC设备收到该触发并激活后,再向MTC服务器发送业务请求;而在攻击方设备恶意触发的情况下,MTC服务器并没有触发MTC设备,此时,当MTC服务器收到业务请求消息时,即认为是非期望的业务请求消息。另外,在MTC服务器规定的业务处理时间外收到的MTC设备的业务请求消息也认为是非期望的业务请求消息。
步骤505,MTC服务器向运营商网络和MTC设备发送告警消息。
具体的,MTC服务器可同时向MTC设备和运营商网络发送告警消息;
MTC服务器也可以先把告警消息发给运营商网络,由运营商网络将告警消息转发给MTC设备。
其中,MTC服务器发送给运营商网络的告警消息中需要携带该被恶意触发的MTC设备的应用身份标识,较佳地,可以是Device ID,当然,也可以是其他身份标识,只要运营商网络能根据该身份标识确定到该被恶意触发的MTC设备即可。
MTC服务器发送给MTC设备的告警消息,或者运营商网络发送给MTC设备的告警消息中可以不携带应用身份标识。
步骤506、MTC服务器和MTC设备间重新协商安全参数,该步骤为可选的。
步骤507、运营商网络收到告警消息后,根据其中的被恶意触发的MTC设备的应用身份标识可以确定该MTC设备的被攻击的接入身份标识(该实施例以永久身份标识IMSI为例);从而,运营商网络规定在一定时间段内停止使用该被攻击的IMSI对MTC设备进行寻呼,并为该发起告警的MTC设备重新分配临时身份标识(如TMSI)。上述时间段的时长可以根据运营商本地策略制定。
步骤508、运营商网络触发临时身份标识重分配流程,为MTC设备重新分配临时身份标识(TMSI),使系统后续使用该重分配的临时身份标识对该MTC终端进行寻呼。
步骤509、MTC设备接收到告警消息后,停止监听使用该IMSI进行的寻呼。
综上所述,本发明的告警方法如图6所示,包括:
步骤601,判断MTC设备是否受到恶意触发。
具体的,分为两种情形:
MTC设备根据接收到的触发消息判断自身是否受到恶意触发:MTC设备根据触发消息中的安全参数判断触发消息是否合法;判定触发消息非法、且MTC设备确定自身在预设的时间段内连续收到预设数量的非法触发消息时,判定自身受到恶意触发。
或者,
MTC服务器根据MTC设备发送的服务请求消息判断MTC设备是否受到恶意触发:MTC服务器接收MTC设备发送的业务请求消息,MTC服务器确定自身没有触发过MTC设备时;或者,MTC服务器在规定的业务处理时间外接收到MTC设备的业务请求消息时,确定业务请求消息为非期望的业务请求消息,判定MTC设备受到恶意触发。
其中,在MTC服务器接收MTC设备发送的业务请求消息之前,MTC设备根据接收到的触发消息中的安全参数判断触发消息是否合法;判定触发消息 合法时,MTC设备激活。
步骤602,MTC设备受到恶意触发时,MTC设备或MTC服务器向运营商网络发送告警信息。
MTC设备判定自身受到恶意触发时,MTC设备向运营商网络发送告警消息;告警消息携带MTC设备的被攻击的接入身份标识,为MTC设备的永久身份标识(例如IMSI)或临时身份标识(例如TMSI)。
MTC服务器判定MTC设备受到恶意触发时,向MTC设备和运营商网络发送告警消息;向运营商网络发送的告警消息中携带MTC设备的应用身份标识,为Device ID;进一步地,运营商网络根据应用身份标识,确定MTC设备的被攻击的接入身份标识。
步骤603,MTC设备停止监听使用被攻击的接入身份标识进行的寻呼;
步骤604,运营商网络在预设的时间段内停止使用MTC设备的被攻击的接入身份标识对MTC设备进行寻呼,进一步地,运营商网络还需要触发为MTC设备重新分配接入临时身份标识的流程(重新分配临时身份标识的流程为现有技术,此处不再赘述)。
步骤603和604的执行不分先后,可同时进行。
为实现上述告警方法,本发明还提供了一种告警系统,包括:MTC设备、MTC服务器和运营商网络,其中:
MTC设备,用于在自身受到恶意触发时,向运营商网络发送告警信息;还用于停止监听使用被攻击的接入身份标识进行的寻呼;
MTC服务器,用于在MTC设备受到恶意触发时,向运营商网络发送告警信息;
运营商网络,用于在预设的时间段内停止使用告警信息中携带的MTC设备的被攻击的接入身份标识对MTC设备进行寻呼。
其中,接入身份标识为MTC设备的永久身份标识或临时身份标识。
在停止使用被攻击的接入身份标识对MTC设备进行寻呼方法时,运营商网络,还用于触发为MTC设备重新分配临时身份标识的流程。
具体的,
MTC设备,还用于根据接收到的触发消息判断自身是否受到恶意触发,具体为:根据触发消息中的安全参数判断触发消息是否合法;判定触发消息非法、且确定自身在预设的时间段内连续收到预设数量的非法触发消息时,判定自身受到恶意触发。
MTC服务器,还用于根据MTC设备发送的服务请求消息判断MTC设备是否受到恶意触发,具体为:
MTC服务器接收MTC设备发送的业务请求消息,且自身没有触发过MTC设备时;或者,MTC服务器在规定的业务处理时间外接收到MTC设备的业务请求消息时,确定业务请求消息为非期望的业务请求消息,判定MTC设备受到恶意触发。
MTC设备,还用于判定自身受到恶意触发时,向运营商网络发送告警消息;告警消息携带MTC设备的被攻击的接入身份标识。
MTC服务器,还用于在判定MTC设备受到恶意触发时,向MTC设备和运营商网络发送告警消息;向运营商网络发送的告警消息中携带MTC设备的应用身份标识;
应用身份标识为MTC设备的设备标识(Device ID)。
运营商网络,还用于根据应用身份标识,确定MTC设备的被攻击的接入身份标识。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。
Claims (20)
1.一种MTC设备被恶意触发时的告警方法,其特征在于,该方法包括:
判断MTC设备是否受到恶意触发;
MTC设备受到恶意触发时,MTC设备或MTC服务器向运营商网络发送告警信息;
所述MTC设备停止监听使用被攻击的接入身份标识进行的寻呼;所述被攻击的接入身份标识为MTC设备受到恶意触发时使用的接入身份标识;
所述运营商网络在预设的时间段内停止使用所述告警信息中携带的所述MTC设备的被攻击的接入身份标识对所述MTC设备进行寻呼。
2.根据权利要求1所述MTC设备被恶意触发时的告警方法,其特征在于,所述判断MTC设备是否受到恶意触发,包括:
MTC设备根据接收到的触发消息判断自身是否受到恶意触发;或者,
MTC服务器根据MTC设备发送的服务请求消息判断MTC设备是否受到恶意触发。
3.根据权利要求2所述MTC设备被恶意触发时的告警方法,其特征在于,所述MTC设备根据接收到的触发消息判断自身是否受到恶意触发,包括:
MTC设备根据所述触发消息中的安全参数判断所述触发消息是否合法;
判定所述触发消息非法、且MTC设备确定自身在预设的时间段内连续收到预设数量的非法触发消息时,判定自身受到恶意触发。
4.根据权利要求2所述MTC设备被恶意触发时的告警方法,其特征在于,所述MTC服务器根据MTC设备发送的业务请求消息判断MTC设备是否受到恶意触发,包括:
MTC服务器接收MTC设备发送的业务请求消息,且自身没有触发过所述MTC设备时;或者,MTC服务器在规定的业务处理时间外接收到MTC设备的业务请求消息时,确定所述业务请求消息为非期望的业务请求消息,判定所述MTC设备受到恶意触发。
5.根据权利要求3所述MTC设备被恶意触发时的告警方法,其特征在于,所述MTC设备判定自身受到恶意触发时,所述MTC设备向所述运营商网络发送告警消息;所述告警消息携带所述MTC设备的被攻击的接入身份标识。
6.根据权利要求5所述MTC设备被恶意触发时的告警方法,其特征在于,所述MTC设备向所述运营商网络发送告警消息,包括:
所述MTC设备直接向所述运营商网络发送告警消息;或者,
所述MTC设备向所述MTC服务器发送告警消息;所述MTC服务器对所述MTC设备的身份认证通过后,将所述告警消息转发给所述运营商网络。
7.根据权利要求4所述MTC设备被恶意触发时的告警方法,其特征在于,所述MTC服务器接收MTC设备发送的业务请求消息之前,该方法包括:MTC设备根据接收到的触发消息中的安全参数判断所述触发消息是否合法;判定所述触发消息合法时,MTC设备激活。
8.根据权利要求7所述MTC设备被恶意触发时的告警方法,其特征在于,所述MTC服务器判定所述MTC设备受到恶意触发时,向所述MTC设备和所述运营商网络发送告警消息;
所述向运营商网络发送的告警消息中携带所述MTC设备的应用身份标识;
所述应用身份标识为MTC设备的设备标识(Device ID)。
9.根据权利要求8所述MTC设备被恶意触发时的告警方法,其特征在于,所述MTC服务器向所述MTC设备和所述运营商网络发送告警消息,包括:
所述MTC服务器同时向MTC设备和运营商网络发送告警消息;或者
所述MTC服务器把告警消息发给所述运营商网络,由运营商网络将所述告警消息转发给所述MTC设备。
10.根据权利要求9所述MTC设备被恶意触发时的告警方法,其特征在于,该方法还包括:所述运营商网络根据所述应用身份标识,确定所述MTC设备的被攻击的接入身份标识。
11.根据权利要求1所述MTC设备被恶意触发时的告警方法,其特征在于,运营商网络停止使用所述被攻击的接入身份标识对所述MTC设备进行寻呼时,该方法还包括:所述运营商网络触发为所述MTC设备重新分配临时身份标识的流程。
12.根据权利要求1所述MTC设备被恶意触发时的告警方法,其特征在于,所述接入身份标识为MTC设备的永久身份标识或临时身份标识。
13.一种MTC设备被恶意触发时的告警系统,其特征在于,该系统包括:MTC设备、MTC服务器和运营商网络,其中:
所述MTC设备,用于在自身受到恶意触发时,向所述运营商网络发送告警信息;还用于停止监听使用被攻击的接入身份标识进行的寻呼;所述被攻击的接入身份标识为MTC设备受到恶意触发时使用的接入身份标识;
所述MTC服务器,用于在所述MTC设备受到恶意触发时,向所述运营商网络发送告警信息;
所述运营商网络,用于在预设的时间段内停止使用所述告警信息中携带的所述MTC设备的被攻击的接入身份标识对所述MTC设备进行寻呼。
14.根据权利要求13所述MTC设备被恶意触发时的告警系统,其特征在于,
所述MTC设备,还用于根据接收到的触发消息判断自身是否受到恶意触发,具体为:根据所述触发消息中的安全参数判断所述触发消息是否合法;判定所述触发消息非法、且确定自身在预设的时间段内连续收到预设数量的非法触发消息时,判定自身受到恶意触发。
15.根据权利要求13所述MTC设备被恶意触发时的告警系统,其特征在于,所述MTC服务器,还用于根据MTC设备发送的服务请求消息判断MTC设备是否受到恶意触发,具体为:
MTC服务器接收所述MTC设备发送的业务请求消息,且自身没有触发过所述MTC设备时;或者,MTC服务器在规定的业务处理时间外接收到MTC设备的业务请求消息时,确定所述业务请求消息为非期望的业务请求消息,判定所述MTC设备受到恶意触发。
16.根据权利要求14所述MTC设备被恶意触发时的告警系统,其特征在于,所述MTC设备,还用于判定自身受到恶意触发时,向所述运营商网络发送告警消息;所述告警消息携带所述MTC设备的被攻击的接入身份标识。
17.根据权利要求15所述MTC设备被恶意触发时的告警系统,其特征在于,所述MTC服务器,还用于在判定所述MTC设备受到恶意触发时,向所述MTC设备和所述运营商网络发送告警消息;所述向运营商网络发送的告警消息中携带所述MTC设备的应用身份标识;
所述应用身份标识为MTC设备的设备标识(Device ID)。
18.根据权利要求17所述MTC设备被恶意触发时的告警系统,其特征在于,所述运营商网络,用于根据所述应用身份标识,确定所述MTC设备的被攻击的接入身份标识。
19.根据权利要求13所述MTC设备被恶意触发时的告警系统,其特征在于,所述运营商网络,还用于在停止使用所述接入身份标识对所述MTC设备进行寻呼方法时,触发为所述MTC设备重新分配临时身份标识的流程。
20.根据权利要求13所述MTC设备被恶意触发时的告警系统,其特征在于,所述接入身份标识为MTC设备的永久身份标识或临时身份标识。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110173946.4A CN102843685B (zh) | 2011-06-24 | 2011-06-24 | 一种mtc设备被恶意触发时的告警方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110173946.4A CN102843685B (zh) | 2011-06-24 | 2011-06-24 | 一种mtc设备被恶意触发时的告警方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102843685A true CN102843685A (zh) | 2012-12-26 |
CN102843685B CN102843685B (zh) | 2017-09-26 |
Family
ID=47370685
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110173946.4A Active CN102843685B (zh) | 2011-06-24 | 2011-06-24 | 一种mtc设备被恶意触发时的告警方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102843685B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106973374A (zh) * | 2017-03-29 | 2017-07-21 | 武汉米风通信技术有限公司 | 一种基于超窄带物联网多频谱广电网络的漫游通信方法 |
US20220124120A1 (en) * | 2019-09-30 | 2022-04-21 | Palo Alto Networks, Inc. | Cellular internet of things battery drain prevention in mobile networks |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101674573A (zh) * | 2009-09-30 | 2010-03-17 | 西安电子科技大学 | 无线体域网传感节点的安全唤醒装置及方法 |
EP2448297A1 (en) * | 2009-06-25 | 2012-05-02 | Huawei Technologies Co., Ltd. | Information processing method and system, and mobility management network element |
-
2011
- 2011-06-24 CN CN201110173946.4A patent/CN102843685B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2448297A1 (en) * | 2009-06-25 | 2012-05-02 | Huawei Technologies Co., Ltd. | Information processing method and system, and mobility management network element |
CN101674573A (zh) * | 2009-09-30 | 2010-03-17 | 西安电子科技大学 | 无线体域网传感节点的安全唤醒装置及方法 |
Non-Patent Citations (3)
Title |
---|
CATT: "《3GPP TSG SA WG3 (Security) Meeting #63》", 15 April 2011 * |
ERICSSON, ST-ERICSSON: "《3GPP TSG SA WG2 Meeting #83》", 25 February 2011 * |
LG ELECTRONICS,HUAWEI: "《3GPP TSG SA WG2 Meeting #85》", 20 May 2011 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106973374A (zh) * | 2017-03-29 | 2017-07-21 | 武汉米风通信技术有限公司 | 一种基于超窄带物联网多频谱广电网络的漫游通信方法 |
US20220124120A1 (en) * | 2019-09-30 | 2022-04-21 | Palo Alto Networks, Inc. | Cellular internet of things battery drain prevention in mobile networks |
US11799914B2 (en) * | 2019-09-30 | 2023-10-24 | Palo Alto Networks, Inc. | Cellular internet of things battery drain prevention in mobile networks |
Also Published As
Publication number | Publication date |
---|---|
CN102843685B (zh) | 2017-09-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2785125B1 (en) | Method and system for determining accessibility of terminal group | |
CN102413485B (zh) | 一种机器终端的监控方法、系统及机器终端 | |
CN1253027C (zh) | 提供非法移动设备用户信息的方法 | |
CN104125571A (zh) | 一种伪基站的检测与抑制方法 | |
CN102056140A (zh) | 机器类通讯终端信息的获取方法和系统 | |
CN104244281A (zh) | 基站的检测方法和装置 | |
CN101605323A (zh) | 检测由无线通信网络内的移动终端发射的业务中的异常 | |
CN101938740A (zh) | 一种地震海啸警报系统信息发布方法及系统 | |
US20200059779A1 (en) | Privacy issues in m2m | |
CN104683965A (zh) | 一种对伪基站垃圾短信的拦截方法和设备 | |
KR20140022712A (ko) | 중계 서버, 중계 서버의 그룹 기반 메시징 방법, 디바이스, 및 디바이스의 경고 메시지 처리 방법 | |
CN102098665B (zh) | 号码回填的补充方法和通信监测系统 | |
CN102685730A (zh) | 一种ue上下文信息发送方法及mme | |
TW201002109A (en) | An improved warning system | |
EP2800405A1 (en) | Method and device for securely processing short messages | |
CN101489214B (zh) | 一种检测用户端设备的方法、装置及系统 | |
Bitsikas et al. | You have been warned: Abusing 5G’s Warning and Emergency Systems | |
CN102843685A (zh) | 一种mtc设备被恶意触发时的告警方法和系统 | |
CN101860847B (zh) | 一种克隆用户识别模块卡检测方法及系统 | |
CN100466803C (zh) | 一种码分多址网络中实现终端对网络鉴权的方法 | |
CN101981891A (zh) | 能够通过各种通信服务进行通信的装置的防卫通信模式 | |
CN102833733B (zh) | 一种监控低移动性终端位置移动的方法及系统 | |
CN102098666A (zh) | 应用于2g网络的号码回填方法和通信监测系统 | |
CN102724649A (zh) | 监控低移动性终端位置变更的方法及系统 | |
EP2725830B1 (en) | Method and system for triggering response of terminal, terminal and network side |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |