CN103517232B - 一种保护mtc设备不受短消息攻击的方法和系统 - Google Patents

一种保护mtc设备不受短消息攻击的方法和系统 Download PDF

Info

Publication number
CN103517232B
CN103517232B CN201210204628.4A CN201210204628A CN103517232B CN 103517232 B CN103517232 B CN 103517232B CN 201210204628 A CN201210204628 A CN 201210204628A CN 103517232 B CN103517232 B CN 103517232B
Authority
CN
China
Prior art keywords
short message
sms
gmsc
target device
source device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201210204628.4A
Other languages
English (en)
Other versions
CN103517232A (zh
Inventor
曹岚健
余万涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201210204628.4A priority Critical patent/CN103517232B/zh
Publication of CN103517232A publication Critical patent/CN103517232A/zh
Application granted granted Critical
Publication of CN103517232B publication Critical patent/CN103517232B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供了一种保护机器类型通信设备不受短消息攻击的方法,包括:短消息业务服务中心接收到来自Tsms接口或者SMS‑IWMSC的短消息传输请求后,如果待传输的短消息为非触发类型的短消息,则短消息业务服务中心将短消息转发给SMS‑GMSC,携带检查指示,指示SMS‑GMSC检查发送短消息的源设备是否为目标设备的授权方;SMS‑GMSC接收到所述短消息后,根据源设备是否为目标设备的授权方决定转发所述短消息至目标设备或者拒绝传输所述短消息。本发明还提供一种保护机器类型通信设备不受短消息攻击的系统。本发明可以防止非授权的源设备向目标设备大量发送短消息以及保护MTC设备不受虚假触发短消息攻击。

Description

一种保护MTC设备不受短消息攻击的方法和系统
技术领域
本发明涉及通信技术领域,具体涉及到MTC(Machine Type Communication,机器类型通信)系统中保护MTC设备不受短消息攻击的方法和系统。
背景技术
MTC是指一种不需要人干涉的两实体之间的数据交互。换而言之,MTC就是一种机器类的通信,是机器与机器之间的对话。
短消息业务作为MTC设备的一项基本功能,可以为MTC设备带来许多的便利,例如MTC服务器通过短消息的方式触发MTC设备,SME(Short Message Entity,短消息实体)通过短消息的方式向MTC设备传送配置/控制/数据信息,MTC设备和MTC设备之间通过短消息的方式进行一些工作所需的交互等等。但是,由于MTC设备在多数情况下没有人的干涉和判断,MTC设备也面临着遭受非法短消息攻击的威胁。
如图1所示,MTC设备可以收到来自于以下三个路径的SMS(Short MessagingService,短消息业务):
1、MTC设备接收到的短消息来自于普通UE(User Equipment,用户设备)。普通UE可以通过MO SM(Mobile Originate Short Message,终端发起短消息)流程经过SMS-IWMSC将短消息发送至SMS-SC(SMS-Service Center,短消息业务服务中心);SMS-SC再通过MT SM(Mobile Terminated Short Message,终端接收短消息)流程将短消息发送至MTC设备。
2、MTC设备接收到的短消息来自于SME。SME可以通过Tsms接口向SMS-SC发送信令消息,请求SMS-SC通过MT SMS的方式向MTC设备发送短消息;SME也可以通过Tsms接口向SMS-SC发送短消息,要求SMS-SC向MTC设备转发所述短消息。Tsms接口规范不在3GPP范围内。
3、MTC设备接收到的短消息可能来自于SCS(Service Capability Server,业务能力服务器)。SCS通过Tsp接口向MTC-IWF(MTC Interworking Function,机器类通信交互功能)发送传输请求,MTC-IWF通过T4接口向SMS-SC发送传输请求,请求SMS-SC使用MT SM过程向目标MTC设备发送短消息。
在以上的短消息路径中,可能存在以下两种对MTC设备的攻击方式:
A、虚假的trigger(触发)短消息攻击。
B、恶意UE或恶意SME向MTC设备发起短消息洪泛攻击,即以大量的垃圾短消息消耗目标MTC设备的电量。某些MTC设备需要单独设置在某个地点,并且需要使用一块电池进行长时间工作,此类攻击会对这些MTC设备造成较大影响。
目前针对此两种攻击方式有不同的解决方法。
现有防止来自于SME的虚假触发短消息攻击的方法在于,3GPP系统为设备触发功能预留了一个port ID(端口标识)。所以短消息中只要包含了所述port ID,则MTC设备认为此短消息的功能为trigger所述MTC设备。所以SMS-SC将会检测来自于Tsms接口的短消息是否占用了所述预留给设备触发功能的port ID,SMS-SC将会拒绝传输来自于Tsms接口并占用了所述port ID的短消息。此方法能够防止Tsms接口上不受到虚假的触发短消息攻击,但是此方法没有考虑到Tsms接口上的普通短消息洪泛攻击。
现有防止恶意SME和恶意UE洪泛攻击的方法在于,在HSS/HLR中为每一个MTC设备建立一个授权白名单,只有发送方的标识在授权白名单内时,网络才给MTC设备传输所述发送方的短消息。此方法将所述授权白名单作为过滤标准,并没有将触发类短消息和普通短消息区分考虑,如果某发送源是授权可以触发所述MTC设备的,但是不在所述短消息白名单内,则其将不能通过短消息触发所述MTC设备;此方法同时也没有给出具体的实施办法。
现有技术中并没有综合考虑MTC设备面对虚假触发短消息攻击的情况和MTC设备面对短消息洪泛攻击的情况。
发明内容
本发明提供了一种保护MTC设备不受短消息攻击的方法和系统,能够在不影响MTC设备短消息能力的情况下,有效保护MTC设备不受虚假触发短消息攻击和保护MTC设备不受短消息洪泛攻击。
为了解决上述问题,本发明提供了一种保护机器类型通信设备不受短消息攻击的方法,包括:
短消息业务服务中心接收到来自Tsms接口或者短消息业务互通移动交换中心SMS-IWMSC的短消息传输请求后,如果待传输的短消息为非触发类型的短消息,则所述短消息业务服务中心将所述短消息转发给短消息业务网关移动交换中心SMS-GMSC,携带检查指示,指示所述SMS-GMSC检查所述发送短消息的源设备是否为目标设备的授权方;
所述SMS-GMSC接收到所述短消息后,如果所述短消息中携带所述检查指示,则所述SMS-GMSC判断所述源设备是否为所述目标设备的授权方,根据所述源设备是否为目标设备的授权方决定转发所述短消息至目标设备或者拒绝传输所述短消息。
进一步的,上述方法还可具有以下特点,如果所述待传输的短消息为触发类型的短消息,则所述短消息业务服务中心拒绝所述短消息。
进一步的,上述方法还可具有以下特点,如果待传输的短消息为非触发类型的短消息,所述短消息业务服务中心从所述短消息中提取出发送短消息的源设备标识,并在向所述SMS-GMSC转发所述短消息时,将所述源设备标识发送给所述SMS-GMSC。
进一步的,上述方法还可具有以下特点,所述SMS-GMSC根据如下方式确定所述源设备是否为目标设备的授权方:
所述SMS-GMSC从所述短消息中提取出目标设备标识,向归属用户服务器/归属位置寄存器HSS/HLR发送路由信息查询请求,所述路由信息查询请求中还携带查询所述源设备是否为所述目标设备的授权方的指示、所述源设备标识和所述目标设备标识;
所述SMS-GMSC接收所述HSS/HLR返回的路由信息查询响应消息,根据所述路由信息查询响应消息中携带的指示信息确定所述源设备是否为所述目标设备的授权方。
进一步的,上述方法还可具有以下特点,所述HSS/HLR接收到所述路由信息查询请求后,通过所述目标设备标识查询所述目标设备是否在HSS/HLR中配置了授权方列表;如果没有配置,则通过路由信息查询响应消息返回所述目标设备未配置授权方信息的指示信息给所述SMS-GMSC;如果已配置,则:
查询所述源设备标识是否在所述目标设备的授权方列表内,如果在,则通过路由信息查询响应消息返回所述源设备为所述目标设备的授权方的指示信息给所述SMS-GMSC;如果不在,则通过路由信息查询响应消息返回所述源设备非所述目标设备的授权方的指示信息给所述SMS-GMSC。
进一步的,上述方法还可具有以下特点,所述SMS-GMSC根据所述路由信息查询响应消息中携带的指示信息判断所述源设备是否为所述目标设备的授权方,根据所述源设备是否为所述目标设备的授权方决定转发所述短消息至目标设备或者拒绝传输所述短消息包括:
如果所述路由信息响应消息中携带所述源设备为所述目标设备的授权方的指示信息,或者,携带所述目标设备未配置授权方信息的指示信息,则所述SMS-GMSC转发所述短消息至所述目标设备;如果所述响应消息携带所述源设备非所述目标设备的授权方的指示信息,则所述SMS-GMSC拒绝传输所述短消息。
进一步的,上述方法还可具有以下特点,所述短消息业务服务中心根据如下方式确定所述短消息是否为触发类型的短消息:
所述短消息业务服务中心查看所述短消息中是否占用了预留给设备触发的短消息应用端口标识来确定所述短消息是否为触发类型的短消息,如果占用,则表示所述短消息为触发类型的短消息,否则,为非触发类型的短消息。
本发明还提供一种保护机器类型通信设备不受短消息攻击的系统,包括短消息业务服务中心和短消息业务网关移动交换中心SMS-GMSC,其中:
所述短消息业务服务中心用于:接收到来自Tsms接口或者短消息业务互通移动交换中心SMS-IWMSC的短消息传输请求后,如果待传输的短消息为非触发类型的短消息,则所述短消息业务服务中心将所述短消息转发给短消息业务网关移动交换中心SMS-GMSC,携带检查指示,指示所述SMS-GMSC检查所述发送短消息的源设备是否为目标设备的授权方;
所述SMS-GMSC用于:接收到所述短消息后,如果所述短消息中携带所述检查指示,则所述SMS-GMSC判断所述源设备是否为所述目标设备的授权方,根据所述源设备是否为目标设备的授权方决定转发所述短消息至目标设备或者拒绝传输所述短消息。
进一步的,上述系统还可具有以下特点,所述短消息业务服务中心还用于,如果所述待传输的短消息为触发类型的短消息,则拒绝所述短消息。
进一步的,上述系统还可具有以下特点,所述短消息业务服务中心还用于,如果待传输的短消息为非触发类型的短消息,从所述短消息中提取出发送短消息的源设备标识,并在向所述SMS-GMSC转发所述短消息时,将所述源设备标识发送给所述SMS-GMSC。
进一步的,上述系统还可具有以下特点,所述SMS-GMSC是用于根据如下方式判断所述源设备是否为目标设备的授权方:
所述SMS-GMSC从所述短消息中提取出目标设备标识,向归属用户服务器/归属位置寄存器HSS/HLR发送路由信息查询请求,所述路由信息查询请求中还携带查询所述源设备是否为所述目标设备的授权方的指示、所述源设备标识和所述目标设备标识;以及,接收所述HSS/HLR返回的路由信息查询响应消息,根据所述路由信息查询响应消息中携带的指示信息判断所述源设备是否为所述目标设备的授权方。
进一步的,上述系统还可具有以下特点,所述系统还包括所述HSS/HLR,其中:
所述HSS/HLR用于:接收到所述路由信息查询请求后,通过所述目标设备标识查询所述目标设备是否在HSS/HLR中配置了授权方列表;如果没有配置,则通过路由信息查询响应消息返回所述目标设备未配置授权方信息的指示信息给所述SMS-GMSC;如果已配置,则:查询所述源设备标识是否在所述目标设备的授权方列表内,如果在,则通过路由信息查询响应消息返回所述源设备为所述目标设备的授权方的指示信息给所述SMS-GMSC;如果不在,则通过路由信息查询响应消息返回所述源设备非所述目标设备的授权方的指示信息给所述SMS-GMSC。
进一步的,上述系统还可具有以下特点,所述SMS-GMSC根据所述路由信息查询响应消息中携带的指示信息判断所述源设备是否为所述目标设备的授权方,根据所述源设备是否为所述目标设备的授权方决定转发所述短消息至目标设备或者拒绝传输所述短消息包括:
如果所述路由信息响应消息中携带所述源设备为所述目标设备的授权方的指示信息,或者,携带所述目标设备未配置授权方信息的指示信息,则转发所述短消息至所述目标设备;如果所述响应消息携带所述源设备非所述目标设备的授权方的指示信息,则拒绝传输所述短消息。
进一步的,上述系统还可具有以下特点,所述短消息业务服务中心是用于根据如下方式确定所述短消息是否为触发类型的短消息:
查看所述短消息中是否占用了预留给设备触发的短消息应用端口标识来确定所述短消息是否为触发类型的短消息,如果占用,则表示所述短消息为触发类型的短消息,否则,为非触发类型的短消息。
本发明实施例提供的保护MTC设备不受短消息攻击的方法和系统,通过在HSS/HLR设置授权方列表,防止非授权的源设备向目标设备大量发送短消息,另外,通过拒绝来自Tsms接口和/或SMS-IWMSC的触发类型短消息,保护MTC设备不受虚假触发短消息攻击。
附图说明
图1描述了UE可能接收到的短消息路径;
图2描述了本发明中保护MTC设备不受虚假触发短消息攻击和保护MTC设备不受短消息洪泛攻击的方法;
图3描述了本发明如何防止来自于Tsms接口和SMS-IWMSC的虚假触发短消息对MTC设备的攻击;
图4描述了本发明如何防止普通UE和SME通过大量短消息对MTC设备进行洪泛攻击。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下文中将结合附图对本发明的实施例进行详细说明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
本发明实施例提供了一种基于网络的保护MTC设备不受短消息攻击的方法。本发明实施例中,SMS-SC信任来自于Tsp接口上的任何短消息,并传送给目标UE;SMS-SC拒绝传送来自于Tsms接口和来自于SMS-IWMSC并且为触发类型的短消息;对于来自于Tsms接口和来自于SMS-IWMSC并且不是触发类型的短消息,网络还要进一步确认短消息的源设备是否是授权可以向目标UE发送短消息的设备。
本发明实施例提供一种保护机器类型通信设备不受短消息攻击的方法,包括:
短消息业务服务中心接收到来自Tsms接口或者短消息业务互通移动交换中心SMS-IWMSC的短消息传输请求后,如果待传输的短消息为非触发类型的短消息,则所述短消息业务服务中心将所述短消息转发给短消息业务网关移动交换中心SMS-GMSC,携带检查指示,指示所述SMS-GMSC检查所述发送短消息的源设备是否为目标设备的授权方;
所述SMS-GMSC接收到所述短消息后,如果所述短消息中携带所述检查指示,则所述SMS-GMSC判断所述源设备是否为所述目标设备的授权方,根据所述源设备是否为目标设备的授权方决定转发所述短消息至目标设备或者拒绝传输所述短消息。
其中,所述方法还包括,
如果所述待传输的短消息为触发类型的短消息,则所述短消息业务服务中心拒绝所述短消息。
其中,所述方法还包括,
如果待传输的短消息为非触发类型的短消息,所述短消息业务服务中心从所述短消息中提取出发送短消息的源设备标识,并在向所述SMS-GMSC转发所述短消息时,将所述源设备标识发送给所述SMS-GMSC。
其中,所述SMS-GMSC根据如下方式确定所述源设备是否为目标设备的授权方:
所述SMS-GMSC从所述短消息中提取出目标设备标识,向归属用户服务器/归属位置寄存器HSS/HLR发送路由信息查询请求,所述路由信息查询请求中还携带查询所述源设备是否为所述目标设备的授权方的指示、所述源设备标识和所述目标设备标识;
所述SMS-GMSC接收所述HSS/HLR返回的路由信息查询响应消息,根据所述路由信息查询响应消息中携带的指示信息确定所述源设备是否为所述目标设备的授权方。
其中,所述方法还包括:
所述HSS/HLR接收到所述路由信息查询请求后,通过所述目标设备标识查询所述目标设备是否在HSS/HLR中配置了授权方列表;如果没有配置,则通过路由信息查询响应消息返回所述目标设备未配置授权方信息的指示信息给所述SMS-GMSC;如果已配置,则:
查询所述源设备标识是否在所述目标设备的授权方列表内,如果在,则通过路由信息查询响应消息返回所述源设备为所述目标设备的授权方的指示信息给所述SMS-GMSC;如果不在,则通过路由信息查询响应消息返回所述源设备非所述目标设备的授权方的指示信息给所述SMS-GMSC。
其中,所述SMS-GMSC根据所述路由信息查询响应消息中携带的指示信息判断所述源设备是否为所述目标设备的授权方,根据所述源设备是否为所述目标设备的授权方决定转发所述短消息至目标设备或者拒绝传输所述短消息包括:
如果所述路由信息响应消息中携带所述源设备为所述目标设备的授权方的指示信息,或者,携带所述目标设备未配置授权方信息的指示信息,则所述SMS-GMSC转发所述短消息至所述目标设备;如果所述响应消息携带所述源设备非所述目标设备的授权方的指示信息,则所述SMS-GMSC拒绝传输所述短消息。
其中,所述短消息业务服务中心根据如下方式确定所述短消息是否为触发类型的短消息:
所述短消息业务服务中心查看所述短消息中是否占用了预留给设备触发的短消息应用端口标识来确定所述短消息是否为触发类型的短消息,如果占用,则表示所述短消息为触发类型的短消息,否则,为非触发类型的短消息。
本发明实施例提供的保护MTC设备不受短消息攻击的方法,包括:
步骤1,SMS-SC接收到一个短消息传输请求,对该短消息传输请求的来源进行判断。
步骤2,如果所述短消息传输请求来自于T4接口,SMS-SC根据所述短消息传输请求形成一个MT短消息,并使用正常的MT SMS流程将短消息传送给目标UE;如果所述短消息传输请求来自于Tsms接口或SMS-IWMSC(SMS Interworking Mobile Switching Center,短消息业务互通移动交换中心),则进行步骤3所述操作。
步骤3,如果所述短消息传输请求来自于Tsms接口或SMS-IWMSC,SMS-SC进一步检测所述短消息的类型。如果所述短消息类型为触发类型,SMS-SC则拒绝传输所述短消息;如果所述短消息类型不为触发类型,则进行步骤4所述操作。
步骤4,如果所述短消息传输请求来自于Tsms接口或SMS-IWMSC,并短消息类型不为触发类型,则SMS-SC从短消息中提取出源设备标识。SMS-SC将所述短消息按照正常流程发送给SMS-GMSC(SMS-Gateway Mobile Switching Center,短消息业务网关移动交换中心),但是附加一个检查指示,并且在消息中附加上源设备标识。
步骤5,SMS-GMSC接收到来自于SMS-SC的短消息后,会使用目标UE的标识向HSS/HLR请求传输所述短消息的路由信息。
本发明SMS-GMSC也可以本地保存路由信息,也可以本地保存临时的白名单。例如SMS-GMSC中有多个到达目标设备的短消息,SMS-GMSC在发送第一个短消息时,向HSS/HLR请求了路由信息和查询了源设备是否授权,如果源设备在授权名单内,这时SMS-GMSC临时保存目标设备的路由信息,并将源设备标识添加进本地保存的目标设备授权名单内,如果第二条的短消息中源设备标识和第一条短消息中的一样,则SMS-GMSC直接发送了,不会询问HSS/HLR。针对于目标设备的所有短消息发送完后,SMS-GMSC可以删除这些临时保存的目标设备路由信息和临时授权名单。
如果所述来自于SMS-SC的短消息中附加了所述检查指示,SMS-GMSC在向HSS/HLR请求路由信息的同时,还应当向HSS/HLR查询,所述源设备是否授权可以向目标UE发送短消息的。
步骤6,HSS/HLR接收到来自于SMS-GMSC的路由信息请求后,如果所述路由信息请求中,SMS-GMSC请求了HSS/HLR查询源设备是否授权可以向目标UE发送短消息,则HSS/HLR将查看源设备标识是否在目标UE的授权白名单内。
如果HSS/HLR中存在所述目标UE的白名单,并且源设备标识在所述白名单内,则HSS/HLR给SMS-GMSC返回第一确认标志,并将所述短消息的路由信息发送给SMS-GMSC;
如果HSS/HLR中存在目标UE的所述白名单,并且源设备标识不在所述白名单内,则HSS/HLR给SMS-GMSC返回一个错误标志,指示SMS-GMSC所述源设备标识不在目标UE的授权白名单内;
如果HSS/HLR中不存在目标UE的所述白名单,则HSS/HLR给SMS-GMSC返回第二确认标志,并将所述短消息的路由信息发送给SMS-GMSC。
步骤7,如果SMS-GMSC接收到的从HSS/HLR传送来的消息是短消息的路由信息,并包含所述第一确认标志,则SMS-GMSC按照正常的MT SM流程传输所述短消息;
如果SMS-GMSC接收到的从HSS/HLR传送来的消息是错误标志,则拒绝传送所述短消息,MT SM过程终止;
如果SMS-GMSC接收到的从HSS/HLR传送来的消息是短消息的路由信息,并包含所述第二确认标志,则SMS-GMSC按照正常的MT SM流程传输所述短消息。
如步骤3所述,SMS-SC检测所述短消息类型的方法,SMS-SC查看所述短消息中是否使用了预留给设备触发的短消息应用端口标识(SMS application port ID)。如果所述短消息中使用了所述短消息应用端口标识,则SMS-SC认为所述短消息为触发类型的短消息。
本发明实施例提供了一种保护MTC设备不受短消息攻击的方法,保护MTC设备不会受到来自于Tsms接口上和SMS-IWMSC的虚假触发短消息攻击,并且防止了非授权普通UE和非授权SME通过大量短消息对MTC设备进行洪泛攻击。本发明实施例中,包括如下方面:
其一:SMS-SC能够检测,所要发送给目标UE的短消息是否是用于触发所述目标UE。
SMS-SC通过查看短消息中是否占用了预留给设备触发的短消息应用端口标识(SMS application port ID)来确定所述短消息是否是用于设备触发的。所述短消息应用端口标识用于帮助UE定位所述短消息的用途。3GPP给设备触发功能预留了一组短消息应用端口标识。UE上可能存在多个应用,通过短消息中的目标地址和端口标识两个参数就可以唯一地定位到目标UE的某个应用。目标UE接收到所述短消息后,将查看所述短消息中的短消息应用端口标识,如果所述短消息应用端口标识在3GPP预留给设备触发的一组短消息应用端口标识范围内,则目标UE将此短消息的功能定位为设备触发,并且知道此短消息的目的是触发目标UE上的哪一个应用。
短消息应用端口标识位于短消息的传输层的用户数据部分TP-UD(Transferprotocol-User Data,传输协议用户数据),所对应的参数为TP-UD的Application PortAddressing 16bit address(16比特应用端口地址),所述参数为2个字节,3GPP预留了其中的一段用于设备触发。SMS-SC接收到短消息后,如果所述短消息TP-UD中的ApplicationPort Addressing 16 bit address值在3GPP预留给设备触发的端口标识范围内,则SMS-SC认为所述短消息功能为设备触发。
需要声明的是,SME也可以通过Tsms接口使用短消息的应用层来触发目标UE,也可以通过Tsms接口使用短消息的应用层向UE传送配置/控制/数据信息。在R11阶段,3GPP不会对Tsms接口进行定义,SMS-SC也不可能知道SME发送的短消息应用层数据的目的是什么。SMS-SC只能够确保从Tsms接口上发送过来的短消息不能够通过虚假使用所述3GPP预留给设备触发的端口标识来触发所述目标UE。
其二:HSS/HLR中要配置一个授权的发送方标识列表。SMS-SC/SMS-GMSC信赖来自于Tsp接口上的短消息,如果SMS-SC/SMS-GMSC接收到的短消息不是来自于Tsp接口,而是来自于Tsms接口或SMS-IWMSC,则SMS-GMSC将要向HSS/HLR查询所述发送方标识是否在授权的发送方列表内,以确定发送方是否是授权可以向目标UE发送短消息的。这样可以防止非法发送方通过向目标UE发送大量短消息,造成洪泛攻击。
附图2描述了本发明实施例中保护MTC设备不受短消息攻击的方法,包括:
步骤201,SMS-SC接收到一个短消息传输请求,所述短消息传输请求可能来自于Tsms接口,可能来自于Tsp接口,也可能来自于SMS-IWMSC。
步骤202,SMS-SC对所述接收到的短消息传输请求的来源进行判断,以确定所述短消息传输请求是来源于Tsms接口,还是来源于Tsp接口,或者来源于SMS-IWMSC。
如果所述短消息传输请求来源于Tsp接口,SMS-SC根据所述短消息传输请求形成一个MT短消息,并使用正常的MT SMS流程将短消息传送给目标UE,所述MT SMS流程参照3GPP TS23.040;如果所述短消息传输请求不是来源于Tsp接口,则SMS-SC进行步骤203的判断。
步骤203,如果所述短消息传输请求来自于Tsms接口或SMS-IWMSC,SMS-SC进一步检测所述短消息的类型。
SMS-SC查看所述短消息中是否占用了预留给设备触发的短消息应用端口标识(SMS application port ID)来确定所述短消息是否是用于设备触发的。所述短消息应用端口标识为短消息中参数TP-UD的Application Port Addressing 16bit address部分,如果所述短消息TP-UD中的Application Port Addressing 16bit address值在3GPP预留给设备触发的端口标识范围内,则SMS-SC认为所述短消息功能为设备触发。
如果所述短消息类型为触发类型,SMS-SC则拒绝传输所述短消息;如果所述短消息类型不为触发类型,则进行步骤204所述操作。
步骤204,如果所述短消息传输请求来自于Tsms接口或SMS-IWMSC,并短消息类型不为触发类型,则SMS-SC从短消息中提取出源设备标识。SMS-SC将所述短消息按照正常流程发送给SMS-GMSC,但是附加一个检查指示,并且在消息中附加上源设备标识。
所述源设备标识位于短消息TL(Transfer Layer,传输层)的TP-OA参数。这里SMS-SC不仅仅需要将所述短消息发送给SMS-GMSC,并且需要将提取出来的源设备标识发送给SMS-GMSC,这是因为SMS-GMSC只能将短消息解析到RL(Relay Layer,中继层),而RL中源设备标识已经被封装到用户数据中,SMS-GMSC无法从短消息中解析出源设备标识,所以SMS-SC需要将源设备标识和短消息一起发送至SMS-GMSC。
步骤205,SMS-GMSC接收到来自于SMS-SC的短消息后,会使用目标UE的标识向HSS/HLR发送SRI(Short message Routing Information,短消息路由信息)请求,请求传输所述短消息的路由信息。
如果所述来自于SMS-SC的短消息中附加了所述检查指示,SMS-GMSC在向HSS/HLR请求路由信息的同时,还应当在SRI请求中向HSS/HLR发送所述源设备标识,请求HSS/HLR查询,所述源设备是否授权可以向目标UE发送短消息。
步骤206,HSS/HLR接收到来自于SMS-GMSC的路由信息请求后,如果所述路由信息请求中,SMS-GMSC请求了HSS/HLR查询源设备是否授权可以向目标UE发送短消息,则HSS/HLR将查看源设备标识是否在目标UE的授权白名单内。
步骤207,HSS/HLR给SMS-GMSC发送SRI响应。
如果HSS/HLR中存在目标UE的所述白名单,并且源设备标识在所述白名单内,则HSS/HLR在SRI响应中给SMS-GMSC返回第一确认标志,并将所述短消息的路由信息发送给SMS-GMSC;
如果HSS/HLR中存在目标UE的所述白名单,并且源设备标识不在所述白名单内,则HSS/HLR在SRI响应中给SMS-GMSC返回一个错误标志,指示SMS-GMSC所述源设备标识不在目标UE的授权白名单内;
如果HSS/HLR中不存在目标UE的所述白名单,则HSS/HLR在SRI响应中给SMS-GMSC返回第二确认标志,并将所述短消息的路由信息发送给SMS-GMSC。
步骤208,如果SMS-GMSC接收到的从HSS/HLR传送来的消息是短消息的路由信息,并包含所述第一确认标志,则SMS-GMSC按照正常的MT SM流程传输所述短消息;
如果SMS-GMSC接收到的从HSS/HLR传送来的消息是错误标志,则拒绝传送所述短消息,MT SM过程终止;
如果SMS-GMSC接收到的从HSS/HLR传送来的消息是短消息的路由信息,并包含所述第二确认标志,则SMS-GMSC按照正常的MT SM流程传输所述短消息。
附图3描述了本发明如何防止来自于Tsms接口和SMS-IWMSC的虚假触发短消息对MTC设备的攻击,包括:
步骤301,SMS-SC接收到一个短消息传输请求,所述短消息传输请求可能来自于Tsms接口,可能来自于Tsp接口,也可能来自于SMS-IWMSC。
步骤302,SMS-SC对所述接收到的短消息传输请求的来源进行判断,以确定所述短消息传输请求是来源于Tsp接口,还是来源于其他接口(来源于Tsms接口或者来源于SMS-IWMSC)。
步骤303a,如果所述短消息传输请求来源于Tsp接口,SMS-SC根据所述短消息传输请求形成一个MT短消息,并使用正常的MT SMS流程将短消息传送给目标UE,所述MT SMS流程参照3GPP TS23.040。
步骤303b,如果所述短消息传输请求不是来源于Tsp接口,则表示所述短消息传输请求来自于Tsms接口或SMS-IWMSC,SMS-SC进一步检测所述短消息的类型,其方法为:
SMS-SC查看所述短消息中的短消息应用端口标识(SMS application port ID),所述短消息应用端口标识为短消息中参数TP-UD的Application Port Addressing 16bitaddress部分。
步骤304,SMS-SC判断所述短消息中的短消息应用端口标识是否是3GPP预留给设备触发的。如果所述短消息TP-UD中的Application Port Addressing 16bit address值在3GPP预留给设备触发的端口标识范围内,则SMS-SC认为所述短消息功能为设备触发。
步骤305a,如果所述短消息类型为触发类型,SMS-SC则拒绝传输所述短消息。
步骤305b,如果所述短消息类型不为触发类型,则SMS-SC进行进一步操作。
附图4描述了本发明如何防止普通UE和SME通过大量短消息对MTC设备进行洪泛攻击,包括:
步骤401,SMS-SC接收到一个短消息传输请求,所述短消息传输请求可能来自于Tsms接口,可能来自于Tsp接口,也可能来自于SMS-IWMSC。
步骤402,SMS-SC对所述接收到的短消息传输请求的来源进行判断,以确定所述短消息传输请求是来源于Tsms接口,还是来源于Tsp接口,或者来源于SMS-IWMSC。
步骤403,如果所述短消息传输请求来自于Tsms接口或SMS-IWMSC,SMS-SC进一步检测所述短消息的类型。
SMS-SC查看所述短消息中是否占用了预留给设备触发的短消息应用端口标识(SMS application port ID)来确定所述短消息是否是用于设备触发的。所述短消息应用端口标识为短消息中参数TP-UD的Application Port Addressing 16bit address部分,如果所述短消息TP-UD中的Application Port Addressing 16bit address值在3GPP预留给设备触发的端口标识范围内,则SMS-SC认为所述短消息功能为设备触发。
如果所述短消息类型不为触发类型,则进行步骤404所述操作。
步骤404,如果所述短消息传输请求来自于Tsms接口或IWMSC,且短消息类型不为触发类型,则SMS-SC从短消息中提取出源设备标识。SMS-SC将所述短消息按照正常流程发送给SMS-GMSC,但是附加一个检查指示,并且在消息中附加上源设备标识。
所述源设备标识位于短消息TL(Transfer Layer,传输层)的TP-OA参数。这里SMS-SC不仅仅需要将所述短消息发送给SMS-GMSC,并且需要将提取出来的源设备标识发送给SMS-GMSC,这是因为SMS-GMSC只能将短消息解析到RL(Relay Layer,中继层),而RL中源设备标识已经被封装到用户数据中,SMS-GMSC无法从短消息中解析出源设备标识,所以SMS-SC需要将源设备标识和短消息一起发送至SMS-GMSC。
步骤405,SMS-GMSC接收到来自于SMS-SC的短消息后,会使用目标UE的标识向HSS/HLR发送SRI请求,请求传输所述短消息的路由信息。
如果所述来自于SMS-SC的短消息中附加了所述检查指示,SMS-GMSC在向HSS/HLR请求路由信息的同时,还应当在SRI请求中向HSS/HLR发送所述源设备标识,请求HSS/HLR查询,所述源设备是否是授权可以向目标UE发送短消息的设备。
步骤406,HSS/HLR接收到来自于SMS-GMSC的路由信息请求后,如果所述路由信息请求中,SMS-GMSC请求了HSS/HLR查询源设备是否授权可以向目标UE发送短消息,则HSS/HLR将查看源设备标识是否在目标UE的授权白名单内。
步骤407,HSS/HLR给SMS-GMSC发送SRI响应。
如果HSS/HLR中存在目标UE的所述白名单,并且源设备标识在所述白名单内,则HSS/HLR在SRI响应中给SMS-GMSC返回第一确认标志(代表源设备是授权可以向目标UE发送短消息的),并将所述短消息的路由信息发送给SMS-GMSC;
如果HSS/HLR中存在目标UE的所述白名单,并且源设备标识不在所述白名单内,则HSS/HLR在SRI响应中给SMS-GMSC返回一个错误标志(代表源设备未被授权可以向目标UE发送短消息),指示SMS-GMSC所述源设备标识不在目标UE的授权白名单内;
如果HSS/HLR中不存在目标UE的所述白名单,则HSS/HLR在SRI响应中给SMS-GMSC返回第二确认标志代表目标UE未在HSS/HLR中配置有所述白名单,目标UE可能未定制此项安全服务),并将所述短消息的路由信息发送给SMS-GMSC。
步骤408,如果SMS-GMSC接收到的从HSS/HLR传送来的消息是错误标志,则拒绝传送所述短消息。SMS-GMSC将给SMS-SC返回一个错误报告,告知SMS-SC,所述源设备未被授权可以向目标UE发送短消息,MT SM过程终止。
本发明实施例还提供一种保护机器类型通信设备不受短消息攻击的系统,包括短消息业务服务中心和短消息业务网关移动交换中心SMS-GMSC,其中:
所述短消息业务服务中心用于:接收到来自Tsms接口或者短消息业务互通移动交换中心SMS-IWMSC的短消息传输请求后,如果待传输的短消息为非触发类型的短消息,则所述短消息业务服务中心将所述短消息转发给短消息业务网关移动交换中心SMS-GMSC,携带检查指示,指示所述SMS-GMSC检查所述发送短消息的源设备是否为目标设备的授权方;
所述SMS-GMSC用于:接收到所述短消息后,如果所述短消息中携带所述检查指示,则所述SMS-GMSC判断所述源设备是否为所述目标设备的授权方,根据所述源设备是否为目标设备的授权方决定转发所述短消息至目标设备或者拒绝传输所述短消息。
其中,所述短消息业务服务中心还用于,如果所述待传输的短消息为触发类型的短消息,则拒绝所述短消息。
其中,所述短消息业务服务中心还用于,如果待传输的短消息为非触发类型的短消息,从所述短消息中提取出发送短消息的源设备标识,并在向所述SMS-GMSC转发所述短消息时,将所述源设备标识发送给所述SMS-GMSC。
其中,所述SMS-GMSC是用于根据如下方式判断所述源设备是否为目标设备的授权方:
所述SMS-GMSC从所述短消息中提取出目标设备标识,向归属用户服务器/归属位置寄存器HSS/HLR发送路由信息查询请求,所述路由信息查询请求中还携带查询所述源设备是否为所述目标设备的授权方的指示、所述源设备标识和所述目标设备标识;以及,接收所述HSS/HLR返回的路由信息查询响应消息,根据所述路由信息查询响应消息中携带的指示信息判断所述源设备是否为所述目标设备的授权方。
其中,所述系统还包括所述HSS/HLR,所述HSS/HLR用于:接收到所述路由信息查询请求后,通过所述目标设备标识查询所述目标设备是否在HSS/HLR中配置了授权方列表;如果没有配置,则通过路由信息查询响应消息返回所述目标设备未配置授权方信息的指示信息给所述SMS-GMSC;如果已配置,则:查询所述源设备标识是否在所述目标设备的授权方列表内,如果在,则通过路由信息查询响应消息返回所述源设备为所述目标设备的授权方的指示信息给所述SMS-GMSC;如果不在,则通过路由信息查询响应消息返回所述源设备非所述目标设备的授权方的指示信息给所述SMS-GMSC。
其中,所述SMS-GMSC根据所述路由信息查询响应消息中携带的指示信息判断所述源设备是否为所述目标设备的授权方,根据所述源设备是否为所述目标设备的授权方决定转发所述短消息至目标设备或者拒绝传输所述短消息包括:
如果所述路由信息响应消息中携带所述源设备为所述目标设备的授权方的指示信息,或者,携带所述目标设备未配置授权方信息的指示信息,则转发所述短消息至所述目标设备;如果所述响应消息携带所述源设备非所述目标设备的授权方的指示信息,则拒绝传输所述短消息。
其中,所述短消息业务服务中心是用于根据如下方式确定所述短消息是否为触发类型的短消息:
查看所述短消息中是否占用了预留给设备触发的短消息应用端口标识来确定所述短消息是否为触发类型的短消息,如果占用,则表示所述短消息为触发类型的短消息,否则,为非触发类型的短消息。
本领域普通技术人员可以理解上述方法中的全部或部分步骤可通过程序来指令相关硬件完成,所述程序可以存储于计算机可读存储介质中,如只读存储器、磁盘或光盘等。可选地,上述实施例的全部或部分步骤也可以使用一个或多个集成电路来实现。相应地,上述实施例中的各模块/单元可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。本发明不限制于任何特定形式的硬件和软件的结合。

Claims (14)

1.一种保护机器类型通信设备不受短消息攻击的方法,其特征在于,包括:
短消息业务服务中心接收到来自Tsms接口或者短消息业务互通移动交换中心SMS-IWMSC的短消息传输请求后,如果待传输的短消息为非触发类型的短消息,则所述短消息业务服务中心将所述短消息转发给短消息业务网关移动交换中心SMS-GMSC,携带检查指示,指示所述SMS-GMSC检查发送短消息的源设备是否为目标设备的授权方;
所述SMS-GMSC接收到所述短消息后,如果所述短消息中携带所述检查指示,则所述SMS-GMSC判断所述源设备是否为所述目标设备的授权方,根据所述源设备是否为目标设备的授权方决定转发所述短消息至目标设备或者拒绝传输所述短消息。
2.如权利要求1所述的方法,其特征在于,所述方法还包括,
如果所述待传输的短消息为触发类型的短消息,则所述短消息业务服务中心拒绝所述短消息。
3.如权利要求1所述的方法,其特征在于,所述方法还包括,
如果待传输的短消息为非触发类型的短消息,所述短消息业务服务中心从所述短消息中提取出发送短消息的源设备标识,并在向所述SMS-GMSC转发所述短消息时,将所述源设备标识发送给所述SMS-GMSC。
4.如权利要求1所述的方法,其特征在于,所述SMS-GMSC根据如下方式确定所述源设备是否为目标设备的授权方:
所述SMS-GMSC从所述短消息中提取出目标设备标识,向归属用户服务器/归属位置寄存器HSS/HLR发送路由信息查询请求,所述路由信息查询请求中还携带查询所述源设备是否为所述目标设备的授权方的指示、所述源设备标识和所述目标设备标识;
所述SMS-GMSC接收所述HSS/HLR返回的路由信息查询响应消息,根据所述路由信息查询响应消息中携带的指示信息确定所述源设备是否为所述目标设备的授权方。
5.如权利要求4所述的方法,其特征在于,所述方法还包括:
所述HSS/HLR接收到所述路由信息查询请求后,通过所述目标设备标识查询所述目标设备是否在HSS/HLR中配置了授权方列表;如果没有配置,则通过路由信息查询响应消息返回所述目标设备未配置授权方信息的指示信息给所述SMS-GMSC;如果已配置,则:
查询所述源设备标识是否在所述目标设备的授权方列表内,如果在,则通过路由信息查询响应消息返回所述源设备为所述目标设备的授权方的指示信息给所述SMS-GMSC;如果不在,则通过路由信息查询响应消息返回所述源设备非所述目标设备的授权方的指示信息给所述SMS-GMSC。
6.如权利要求4所述的方法,其特征在于,所述SMS-GMSC根据所述路由信息查询响应消息中携带的指示信息判断所述源设备是否为所述目标设备的授权方,根据所述源设备是否为所述目标设备的授权方决定转发所述短消息至目标设备或者拒绝传输所述短消息包括:
如果所述路由信息响应消息中携带所述源设备为所述目标设备的授权方的指示信息,或者,携带所述目标设备未配置授权方信息的指示信息,则所述SMS-GMSC转发所述短消息至所述目标设备;如果所述响应消息携带所述源设备非所述目标设备的授权方的指示信息,则所述SMS-GMSC拒绝传输所述短消息。
7.如权利要求1至6任一所述的方法,其特征在于,所述短消息业务服务中心根据如下方式确定所述短消息是否为触发类型的短消息:
所述短消息业务服务中心查看所述短消息中是否占用了预留给设备触发的短消息应用端口标识来确定所述短消息是否为触发类型的短消息,如果占用,则表示所述短消息为触发类型的短消息,否则,为非触发类型的短消息。
8.一种保护机器类型通信设备不受短消息攻击的系统,其特征在于,包括短消息业务服务中心和短消息业务网关移动交换中心SMS-GMSC,其中:
所述短消息业务服务中心用于:接收到来自Tsms接口或者短消息业务互通移动交换中心SMS-IWMSC的短消息传输请求后,如果待传输的短消息为非触发类型的短消息,则所述短消息业务服务中心将所述短消息转发给短消息业务网关移动交换中心SMS-GMSC,携带检查指示,指示所述SMS-GMSC检查发送短消息的源设备是否为目标设备的授权方;
所述SMS-GMSC用于:接收到所述短消息后,如果所述短消息中携带所述检查指示,则所述SMS-GMSC判断所述源设备是否为所述目标设备的授权方,根据所述源设备是否为目标设备的授权方决定转发所述短消息至目标设备或者拒绝传输所述短消息。
9.如权利要求8所述的系统,其特征在于,所述短消息业务服务中心还用于,如果所述待传输的短消息为触发类型的短消息,则拒绝所述短消息。
10.如权利要求8所述的系统,其特征在于,
所述短消息业务服务中心还用于,如果待传输的短消息为非触发类型的短消息,从所述短消息中提取出发送短消息的源设备标识,并在向所述SMS-GMSC转发所述短消息时,将所述源设备标识发送给所述SMS-GMSC。
11.如权利要求8所述的系统,其特征在于,所述SMS-GMSC是用于根据如下方式判断所述源设备是否为目标设备的授权方:
所述SMS-GMSC从所述短消息中提取出目标设备标识,向归属用户服务器/归属位置寄存器HSS/HLR发送路由信息查询请求,所述路由信息查询请求中还携带查询所述源设备是否为所述目标设备的授权方的指示、所述源设备标识和所述目标设备标识;以及,接收所述HSS/HLR返回的路由信息查询响应消息,根据所述路由信息查询响应消息中携带的指示信息判断所述源设备是否为所述目标设备的授权方。
12.如权利要求11所述的系统,其特征在于,所述系统还包括所述HSS/HLR,其中:
所述HSS/HLR用于:接收到所述路由信息查询请求后,通过所述目标设备标识查询所述目标设备是否在HSS/HLR中配置了授权方列表;如果没有配置,则通过路由信息查询响应消息返回所述目标设备未配置授权方信息的指示信息给所述SMS-GMSC;如果已配置,则:查询所述源设备标识是否在所述目标设备的授权方列表内,如果在,则通过路由信息查询响应消息返回所述源设备为所述目标设备的授权方的指示信息给所述SMS-GMSC;如果不在,则通过路由信息查询响应消息返回所述源设备非所述目标设备的授权方的指示信息给所述SMS-GMSC。
13.如权利要求11所述的系统,其特征在于,所述SMS-GMSC根据所述路由信息查询响应消息中携带的指示信息判断所述源设备是否为所述目标设备的授权方,根据所述源设备是否为所述目标设备的授权方决定转发所述短消息至目标设备或者拒绝传输所述短消息包括:
如果所述路由信息响应消息中携带所述源设备为所述目标设备的授权方的指示信息,或者,携带所述目标设备未配置授权方信息的指示信息,则转发所述短消息至所述目标设备;如果所述响应消息携带所述源设备非所述目标设备的授权方的指示信息,则拒绝传输所述短消息。
14.如权利要求8至13任一所述的系统,其特征在于,所述短消息业务服务中心是用于根据如下方式确定所述短消息是否为触发类型的短消息:
查看所述短消息中是否占用了预留给设备触发的短消息应用端口标识来确定所述短消息是否为触发类型的短消息,如果占用,则表示所述短消息为触发类型的短消息,否则,为非触发类型的短消息。
CN201210204628.4A 2012-06-20 2012-06-20 一种保护mtc设备不受短消息攻击的方法和系统 Expired - Fee Related CN103517232B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210204628.4A CN103517232B (zh) 2012-06-20 2012-06-20 一种保护mtc设备不受短消息攻击的方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210204628.4A CN103517232B (zh) 2012-06-20 2012-06-20 一种保护mtc设备不受短消息攻击的方法和系统

Publications (2)

Publication Number Publication Date
CN103517232A CN103517232A (zh) 2014-01-15
CN103517232B true CN103517232B (zh) 2019-02-12

Family

ID=49899101

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210204628.4A Expired - Fee Related CN103517232B (zh) 2012-06-20 2012-06-20 一种保护mtc设备不受短消息攻击的方法和系统

Country Status (1)

Country Link
CN (1) CN103517232B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104768139B (zh) * 2015-02-28 2019-07-12 北京奇艺世纪科技有限公司 一种短信发送的方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101742445A (zh) * 2008-11-06 2010-06-16 华为技术有限公司 消息识别方法、装置及系统
CN102056334A (zh) * 2009-10-30 2011-05-11 中兴通讯股份有限公司 机器类通讯终端的接入控制方法和系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101742445A (zh) * 2008-11-06 2010-06-16 华为技术有限公司 消息识别方法、装置及系统
CN102056334A (zh) * 2009-10-30 2011-05-11 中兴通讯股份有限公司 机器类通讯终端的接入控制方法和系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Solutions for fake SMS attack from normal UE;Huawei,HiSilicon;《3GPP TSG SA WG3(Security)Meeting #66 S3-120110》;20120210;第1-6页

Also Published As

Publication number Publication date
CN103517232A (zh) 2014-01-15

Similar Documents

Publication Publication Date Title
US9686236B2 (en) Mobile telephone firewall and compliance enforcement system and methods
CN101194523B (zh) 监视通信网络中消息传送业务所传送的消息的方法、系统、和计算机程序产品
Li Study on security architecture in the Internet of Things
EP3440863B1 (en) Diameter edge agent attack detection
CN103368941B (zh) 一种基于用户网络访问场景的防护的方法和装置
US9781137B2 (en) Fake base station detection with core network support
Benzarti et al. A survey on attacks in Internet of Things based networks
CN105610813B (zh) 一种移动通信网间蜜罐系统及方法
WO2011037626A1 (en) Carrier based in-network location triggered managed processing of wireless communications
CN101984693A (zh) 终端接入局域网的监控方法和监控装置
CN105100048B (zh) WiFi网络安全鉴定方法、服务器、客户端装置和系统
Rao et al. We know where you are!
CN104410642B (zh) 基于arp协议的设备接入感知方法
Kugisaki et al. Bot detection based on traffic analysis
CN103517232B (zh) 一种保护mtc设备不受短消息攻击的方法和系统
Hofer et al. Vulnerability analysis of LTE location services
TW201220887A (en) Handling emergency bearer service
KR101088867B1 (ko) 네트워크 스위치 및 그 네트워크 스위치의 보안공지방법
CN104917729A (zh) 网络设备及其防止地址解析协议报文攻击的方法
CN109547470A (zh) 保护网络空间安全的电子隔离墙方法、装置及系统
CN105052183B (zh) 近距离发现方法和装置
US10341861B2 (en) Network signalling message verification
CN106131782A (zh) 一种信息推送方法、服务器和系统
CN102045313B (zh) 一种控制用户访问身份标识和位置分离网络的方法和系统
WO2014197830A1 (en) System and method for sms private number routing

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20190212

Termination date: 20210620

CF01 Termination of patent right due to non-payment of annual fee