一种移动设备通信的区域管控方法及系统的制作方法

文档序号:7776853阅读:660来源:国知局
一种移动设备通信的区域管控方法及系统的制作方法
【专利摘要】本发明公开了一种移动设备通信的区域管控方法包括:建立伪基站,实现管控区域内的移动设备与伪基站通信;以及根据移动设备相对于管控区域的位置,预设置黑名单、白名单和灰名单,并对黑名单、白名单和灰名单进行实时更新。本发明还公开了一种移动设备通信的区域管控系统,包括屏蔽管理模块和对象管理模块。本发明提供的移动设备通信的区域管控技术方案,通过设置的2G、3G和4G的伪基站实现了管控区域的全制式全频段的各种手机的有效保密管控。
【专利说明】一种移动设备通信的区域管控方法及系统
【技术领域】
[0001]本发明属于通信【技术领域】,涉及一种移动设备通信的区域管控方法及系统。
【背景技术】
[0002]众所周知,有些会议场所或特定区域(如考场、档案室等),不仅需要保障会议秩序,同时需要严格的保密管理。手机等移动设备的普及不仅逐渐影响会议秩序,同时成为一种重要的泄密途径。因此如何有效的进行手机等移动设备通信的区域管控成为当前重要的研究课题。
[0003]当前对该应用领域的管控措施主要有人为管理和干扰屏蔽两种。人为管理采用各种警示标示和人员检查等方式管控;干扰屏蔽采用大功率无线信号开环干扰正常通信基站信号,使正常移动设备无法通信。这两种方式均无法完全满足复杂的手机通信管控需求:其中人为管理管理成本高,且实施难度大,被管控对象感觉不友好,存在较大的管控漏洞;而干扰屏蔽器管控无法有效评估屏蔽效果,存在屏蔽不到的死角,大功率辐射带来较大的人身伤害,同时无法满足特殊人员的自由通信需求。
[0004]当前移动设备通信区域管控措施手段少,功能单一,管控漏洞大,无法保证区域内所有手机终端得到有效管控,同时无法有效评估管控效果及界面不友好等各种缺陷,因此均无法有效满足移动设备通信管控需求。

【发明内容】

[0005]本发明的目的在于,针对上述现有技术的不足,提供一种移动设备通信的区域管控方法,通过设置伪基站、白名单、灰名单和黑名单,来实现移动设备通信的区域管控,保障会议的秩序和保密安全。
[0006]本发明还提供了一种移动设备通信的区域管控系统,用于实现移动设备通信的区域管控。
[0007]为达到上述目的,本发明采取的技术方案是:提供一种移动设备通信的区域管控方法,其特征在于包括:
管控区域内的屏蔽管理:建立伪基站,实现伪基站与管控区域内的移动设备通信,并对管控区域内的移动设备进行管控;
管控区域内的对象管理:根据管控区域的管控对象类别,预设置黑名单和白名单,并对黑名单和白名单进行实时更新。
[0008]本发明还提供了一种实现移动设备通信的区域管控方法的系统,包括:
屏蔽管理模块:用于建立伪基站,实现管控区域内的移动设备与伪基站通信;
对象管理模块:用于根据管控区域的管控对象类别,预设置黑名单和白名单,并对黑名
单和白名单进行实时更新。
[0009]本发明提供的移动设备通信的区域管控技术方案具有以下有益效果:
(I)通过设置的2G、3G和4G的伪基站实现了管控区域的全制式全频段的各种手机的有效保密管控;保障管控区域内的通信有序管理;
(2)通过优化的发射功率,精确管控干扰攻略、管控区域和管控时段,有效降低区域管控对人体和公众网络的影响;
(3)完善的公网通信管理,一方面满足各种特殊的通信需求,另一方面改善对被干扰的公网用户的影响,有效降低公众投诉;
(4)分类对象管理和警示管理,精确定义管控对象,保障对管控对象的分类处理,提升管控的有效性。
【专利附图】

【附图说明】
[0010]此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并构成对本申请的不当限定。在附图中:
图1示意性地示出了根据本申请一个实施例的管控区域内的屏蔽管理步骤的流程图; 图2示意性地示出了根据本申请更详细实施例的管控区域内的屏蔽管理步骤的流程
图;
图3示意性地示出了根据本申请一个实施例的管控区域内的对象管理步骤的流程图;图4示意性地示出了根据本申请一个实施例的管控区域内的警示管理步骤的流程图;图5示意性地示出了根据本申请一个实施例的管控区域内的公网通信管理步骤的流程图;
图6示意性地示出了根据本申请更详细实施例的管控区域内的公网通信管理步骤的流程图;以及
图7示意性地示出了根据本申请另一更详细实施例的管控区域内的公网通信管理步骤的流程图。
[0011]在这些附图中,使用相同的参考标号来表示相同或相似的部分。
【具体实施方式】
[0012]为使本申请的目的、技术方案和优点更加清楚,以下结合附图及具体实施例,对本申请作进一步地详细说明。
[0013]在以下描述中,对“ 一个实施例”、“实施例”、“ 一个示例”、“示例”等等的引用表明如此描述的实施例或示例可以包括特定特征、结构、特性、性质、元素或限度,但并非每个实施例或示例都必然包括特定特征、结构、特性、性质、元素或限度。另外,重复使用短语“根据本申请的一个实施例”虽然有可能是指代相同实施例,但并非必然指代相同的实施例。
[0014]为简单起见,以下描述中省略了本领域技术人员公知的某些技术特征。
[0015]本申前提供了一种移动设备通信的区域管控方法,包括:管控区域内的屏蔽管理和对象管理。
[0016]根据本申请的一个实施例,上述移动设备指的是可以实现通信的便携式设备,如手机、ipad、无线座机等。
[0017]根据本申请的一个实施例,管控区域指的是需要对公网通信进行管理的区域。伪基站一般部署在管控区域中心位置。管控距离可以根据传播模型和传播时间给出。例如,管控距离为10米,10米内为管控区域,10米处为管控区域的边缘区域。[0018]根据本申请的一个实施例,管控区域内的屏蔽管理指的是:建立伪基站,实现伪基站与管控区域内的移动设备通信,并对管控区域内的移动设备进行管控。
[0019]根据本申请的一个实施例,伪基站,即假基站,是具有基站功能的设备。
[0020]图1示意性地示出了根据本申请一个实施例的管控区域内的屏蔽管理步骤100的流程图,包括步骤101-105。
[0021]在步骤101中,建立2G、3G、4G全频段的伪基站。
[0022]在步骤102中,关闭伪基站,搜索获取正常移动通信基站信息和管控区域内的移动设备网络信息。
[0023]正常移动通信基站信息可以包括管控区域的正常移动通信基站的频点以及电平号等。
[0024]管控区域内的移动设备网络信息可以包括管控区域的网络邻区列表等。
[0025]目的在于根据的采集的正常移动通信基站的频点等信息,预设置伪基站的发射功率。一般可以设置伪基站的发射功率为大于采集的正常移动通信基站的频点。
[0026]在步骤103中,开启伪基站,并通过伪基站向管控区域内的移动设备发送信令,实现移动设备与伪基站通信。
[0027]例如,伪基站发送小区导频和/或广播给移动设备(如手机),使得伪基站与手机之间建立联系。
[0028]在步骤104中,根据黑名单信息测量管控对象与正常移动通信基站的接收电平,调整伪基站的发射功率为管控对象与正常移动通信基站的接收电平和设定的管控功率门限之和。
[0029]管控功率门限的设定可以参考TD、GSM或者CDMA等在相邻小区之间默认的网络参数,例如3dB。
[0030]例如,手机与正常移动通信基站通信时的电平为_80dB ;手机与伪基站通信时的电平为_60dB ;伪基站可以根据管控功率门限(如3dB)来调整伪基站的发射功率为-77dB,最小化伪基站对正常网络的干扰。
[0031]在步骤105中,对管控区域内的移动设备进行管控。
[0032]例如,可以在管控区域内发射功率为-77dB的干扰信号,实现管控区域内的屏蔽效果。
[0033]图2示意性地示出了根据本申请更详细实施例的管控区域内的屏蔽管理步骤200的流程图,包括步骤201-206。
[0034]在步骤201中,建立2G、3G、4G全频段的伪基站。
[0035]在步骤202中,关闭伪基站,搜索获取正常移动通信基站信息和管控区域内的移动设备网络信息。
[0036]正常移动通信基站信息可以包括管控区域的正常移动通信基站的频点以及电平号等。
[0037]管控区域内的移动设备网络信息可以包括管控区域的网络邻区列表等。
[0038]目的在于根据的采集的正常移动通信基站的频点等信息,预设置伪基站的发射功率。一般可以设置伪基站的发射功率为大于采集的正常移动通信基站的频点。
[0039]在步骤203中,开启伪基站,并通过伪基站向管控区域内的移动设备发送信令,实现移动设备与伪基站通信。
[0040]例如,伪基站发送小区导频和/或广播给移动设备(如手机),使得伪基站与手机之间建立联系。
[0041]在步骤204中,根据黑名单信息测量管控对象与正常移动通信基站的接收电平,调整伪基站的发射功率为管控对象与正常移动通信基站的接收电平和设定的管控功率门限之和。
[0042]管控功率门限的设定可以参考TD、GSM或者CDMA等在相邻小区之间默认的网络参数,例如3dB。
[0043]例如,手机与正常移动通信基站通信时的电平为_80dB ;手机与伪基站通信时的电平为_60dB ;伪基站可以根据管控功率门限(如3dB)来调整伪基站的发射功率为-77dB,最小化伪基站对正常网络的干扰。
[0044]在步骤205中,预设管控时间。
[0045]例如,需要实现管控的区域是一个会议场所,可以根据预设的会议开始、结束时间,对管控区域的管控时间(包括起始、结束时间以及屏蔽总时间)进行设定,实现定时结束区域管控屏蔽,保障会议结束后的正常手机通信。
[0046]在步骤206中,对管控区域内的移动设备进行管控。
[0047]例如,可以在管控区域内发射功率为-77dB的干扰信号,实现管控区域内的屏蔽效果。
[0048]根据本申请的一个实施例,管控区域内的对象管理指的是,根据移动设备相对于管控区域的位置,预设置黑名单、白名单和灰名单;并对黑名单、白名单和灰名单进行实时更新。
[0049]图3示意性地示出了根据本申请一个实施例的管控区域内的对象管理步骤300的流程图,包括步骤301-305。
[0050]在步骤301中,根据管控区域的管控对象类别,预设置黑名单和白名单。
[0051]根据本申请的一个实施例,管控对象类别指的是能否使用公网通信的人群类别。
[0052]例如,以会议为例,会议上能够被允许语音电话和/或上网和/或发送短信息的对象可以被列入白名单,不能被允许语音电话、上网和发送短信息的对象被列入黑名单。此夕卜,对于处于管控区域边缘上的管控对象别列入灰名单。
[0053]有上述分析可知,白名单中的管控对象也是有相应的权限的,有的管控对象只允许语音电话,有的管控对象只允许发送短信息,有的管控对象只允许上网,有的管控对象既可以语音电话,又可以发送短信息和上网等。
[0054]在步骤302中,采集管控区域内的移动设备标识信息。
[0055]根据本申请的一个实施例,伪基站可以采集管控区域内的用于唯一的标识移动设备的IMSI/MEI/ESN信息,根据此信息确定移动设备的确切位置,并获取移动设备的号码(如手机号吗)。
[0056]在步骤303中,向预设置的黑名单、白名单或者灰名单中添加管控对象,更新黑名单、白名单或者灰名单信息。
[0057]根据本申请的一个实施例,假如步骤302种获取的信息与黑名单、白名单或者灰名单中的不一致,根据步骤302获取的信息重新修改黑名单、白名单或者灰名单。[0058]例如,将管控区域内的非预设管控对象列入黑名单,将位于边缘区域的非目标管控对象列入灰名单。
[0059]这里的非预设管控对象指的是,管控时间内位于管控区域内,但未列入黑名单和白名单的对象。例如,有些用户,会议开始前,未列入黑名单和白名单,会议开始后,再次在管控区域内搜索到时,就将其列入黑名单;或者是会议过程中临时加入管控区域的用户等,也将其列入黑名单。
[0060]这里的非目标管控对象指的是,管控时间内位于管控区域的边缘区域,但未列入灰名单的对象。例如,有些用户,开会前,没有列入灰名单;但在会议进行过程中,临时进入管控区域的边缘区域,那么就将其增列到灰名单中。
[0061]在步骤304中,定时重复。
[0062]根据本申请的一个实施例,可以根据管控区域的管控时间、管控区域的大小或者管控区域内的人数来设定重复步骤302和步骤303的时间间隔。
[0063]例如,可以设定每隔5分钟,重新采集管控区域内的移动设备标识信息,并将该信息添加到黑名单、白名单或者灰名单中。
[0064]在步骤305中,记录名单管理变更历史,并保存。
[0065]根据本申请的一个实施例,在每次更新黑名单、白名单或者灰名单后,可以将名单变更历史记录下来,并保存到数据库中。
[0066]根据本申请的一个实施例,移动设备通信的区域管控方法可以进一步包括,管控区域内的警示管理。
[0067]图4示意性地示出了根据本申请一个实施例的管控区域内的警示管理步骤400的流程图,可以包括步骤401-405。
[0068]在步骤401中,向黑名单上的管控对象发送警示短信,提醒关机。
[0069]在步骤402中,向已经发送过三次警示短信的管控对象,发送语音警示,提醒关机。
[0070]在步骤403中,记录对管控对象的警示历史,并保存到数据库中。
[0071]在步骤404中,判断是否为管控开始时间,若是,结束警示;若不是,进入步骤405。
[0072]根据本申请的一个实施例,有些场合,如会议、考场等,在开会和考试期间,是需要保持安静的,在这种情况下,最好停止警告操作,避免干扰会议或者考试秩序。
[0073]在步骤405中,定时重复。
[0074]根据本申请的一个实施例,可以根据管控区域的管控时间、管控区域的大小或者管控区域内的人数来设定重复步骤401至步骤404的时间间隔等。
[0075]例如,可以设定每隔5分钟,向黑名单上的管控对象发送警示短信,三次以后,再隔5分钟发送语音警示,并保存警示历史;之后判断是否到达管控开始时间,若没有,再返回步骤401开始下一轮循环,直至到达管控开始时间。
[0076]根据本申请的一个实施例,移动设备通信的区域管控方法可以进一步包括,管控区域内的公网通信管理。
[0077]图5示意性地示出了根据本申请一个实施例的管控区域内的公网通信管理步骤500的流程图,包括步骤501-503。
[0078]在步骤501中,伪基站实时监控公网通信信息。[0079]在步骤502中,根据管控对象位于黑名单、白名单或者灰名单,做出响应。
[0080]根据本申请的一个实施例,对于位于白名单中的管控对象,是可以直接建立其与公网之间的通信的。对于位于黑名单中的管控对象,不管什么原因,都要拒绝建立其与公网之间的通信的。而对于位于灰名单中的管控对象,在为白名单上的管控对象建立完通信时,为灰名单上的管控对象与公网之间的通信。
[0081]在步骤503中,记录管控对象的公网通信历史,并保存。
[0082]不管是位于白名单中的管控对象,还是位于黑名单或者灰名单中的管控对象,都要将其与公网之间的通信历史记录下来,并保存到数据库中。
[0083]图6示意性地示出了根据本申请更详细实施例的管控区域内的公网通信管理步骤600的流程图,包括步骤601-605。
[0084]在步骤601中,伪基站实时监控公网通信的寻呼信息。
[0085]在步骤602中,判断寻呼对象是否为管控对象。
[0086]若是,根据管控对象位于黑名单、白名单或者灰名单,做出响应;
在步骤603中,若管控对象位于黑名单,不为管控对象建立通信,或者以短信形式通知管控对象。
[0087]在步骤604中,若管控对象位于白名单,直接为管控对象建立通信,或者以短信形式通知管控对象。
[0088]根据本申请的一个实施例,这里可以不用管白名单上的管控对象的权限,直接为白名单上的管控对象建立通信。
[0089]在步骤605中,若管控对象位于灰名单,在为白名单上的管控对象建立完通信时,再为灰名单上的管控对象建立通信,或者以短信形式通知管控。
[0090]根据本申请的一个实施例,白名单上的管控对象可以拥有比灰名单上的管控对象高的级别,在灰名单上的管控对象和白名单上的管控对象均有呼入接入时,先为白名单上的管控对象建立通信,灰名单上的管控对象处于等待状态,白名单上的管控对象完成通信时再为灰名单上的管控对象建立通信。当伪基站设置有多个通信通道时,也是先考虑为白名单上的管控对象建立通信,再为灰名单上的管控对象建立通信。
[0091]在步骤606中,记录管控对象的呼入历史,并保存。
[0092]不管是位于白名单中的管控对象,还是位于黑名单或者灰名单中的管控对象,都要将其与公网之间的通信历史记录下来,并保存到数据库中。
[0093]图7示意性地示出了根据本申请另一更详细实施例的管控区域内的公网通信管理步骤700的流程图,包括步骤701-706。
[0094]在步骤701中,伪基站实时监控管控对象的短信和/或语音和/或上网呼出业务。
[0095]在步骤702中,判断呼出业务是否为许可业务,若为许可业务,为管控对象建立呼出通信。
[0096]这里不管是黑名单中的管控对象,还是白名单或者灰名单中的管控对象,都是可以建立呼出通信的。
[0097]根据本申请的一个实施例,许可业务是可以根据当时当地的场景来确定的。有些场景,只允许某些管控对象上网或者发送短信息,不允许语音电话;有些场景可以允许管控对象进行语音电话和发送短信息,但不允许上网。[0098]根据本申请的另一个实施例,管控对象呼出的非许可业务,但呼出业务不涉及泄密,根据管控对象位于黑名单、白名单或者灰名单,做出响应。
[0099]在步骤703中,若管控对象位于黑名单,不为管控对象建立通信,并通过语音或者短信形式警示管控对象关机。
[0100]在步骤704中,若管控对象位于白名单,直接根据管控对象具有的权限为管控对象建立通信。
[0101]根据本申请的一个实施例,白名单中的管控对象也是有相应的权限的,有的管控对象只允许语音电话,有的管控对象只允许发送短信息,有的管控对象只允许上网,有的管控对象既可以语音电话,又可以发送短信息和上网等。当白名单上的管控对象的呼出业务属于其权限范围时,可以为管控对象建立通信。
[0102]在步骤705中,若管控对象位于灰名单,在为白名单上的管控对象建立完通信时,为灰名单上的管控对象建立通信。
[0103]根据本申请的一个实施例,白名单上的管控对象可以拥有比灰名单上的管控对象高的级别,在灰名单上的管控对象和白名单上的管控对象均有呼出业务时,先根据白名单上的管控对象的权限为其建立通信,灰名单上的管控对象处于等待状态,白名单上的管控对象完成通信时再为灰名单上的管控对象建立通信。当伪基站设置有多个通信通道时,也是先考虑为白名单上的管控对象建立通信,再为灰名单上的管控对象建立通信。
[0104]在步骤706中,记录管控对象的呼出历史,并保存。
[0105]不管是位于白名单中的管控对象,还是位于黑名单或者灰名单中的管控对象,都要将其与公网之间的通信历史记录下来,并保存到数据库中。
[0106]本申请还公开一种实现上述移动设备通信的区域管控方法的系统,包括:
屏蔽管理模块:用于建立伪基站,实现管控区域内的移动设备与伪基站通信;
对象管理模块:用于根据移动设备相对于管控区域的位置,预设置黑名单、白名单和灰
名单,并对黑名单、白名单和灰名单进行实时更新。
[0107]根据本申请的一个实施例,上述系统还可以包括警示管理模块,用于向管控区域内的管控对象发送警示信息;和/或公网通信管理模块,用于管控管控对象与公网之间的通信,包括呼入和/或呼出。
[0108]本技术适用于各类手机或者其他移动设备通信管控应用领域,可以根据管控应用特点配置或选择其中的部分功能,有效提高了区域管控的灵活性和人性化操作。
[0109]以上所述仅为本申请的实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
【权利要求】
1.一种移动设备通信的区域管控方法,其特征在于包括: 管控区域内的屏蔽管理:建立伪基站,实现伪基站与管控区域内的移动设备通信,并对管控区域内的移动设备进行管控; 管控区域内的对象管理:根据管控区域的管控对象类别,预设置黑名单和白名单,并对黑名单和白名单进行实时更新。
2.根据权利要求1所述的移动设备通信的区域管控方法,其特征在于,所述管控区域内的屏蔽管理步骤进一步包括: 建立2G、3G、4G全频段的伪基站; 关闭伪基站,搜索获取正常移动通信基站信息和管控区域内的移动设备网络信息;开启伪基站,并通过伪基站向管控区域内的移动设备发送信令,实现移动设备与伪基站通信; 根据黑名单信息测量管控对象与正常移动通信基站的接收电平,调整伪基站的发射功率为管控对象与正常移动通信基站的接收电平和设定的管控功率门限之和; 对管控区域内的移动设备进行管控。
3.根据权利要求2所述的移动设备通信的区域管控方法,其特征在于,所述管控区域内的屏蔽管理步骤进一步包括:预设管控时间。
4.根据权利要求1所述的移动设备通信的区域管控方法,其特征在于,所述管控区域内的对象管理步骤进一步包括:位于管控区域边缘上的管控对象列入灰名单;并对灰名单进行实时更新。
5.根据权利要求4所述的移动设备通信的区域管控方法,其特征在于:在设定的时间间隔内采集管控区域内的移动设备标识信息,向预设置的黑名单、白名单或者灰名单中添加管控对象。
6.根据权利要求1所述的移动设备通信的区域管控方法,其特征在于,进一步包括,管控区域内的警示管理:在设定时间内,向黑名单上的管控对象发送警示短信,提醒关机以及向已经发送过三次警示短信的管控对象,发送语音警示,提醒关机。
7.根据权利要求1所述的移动设备通信的区域管控方法,其特征在于,进一步包括,管控区域内的公网通信管理: 伪基站实时监控公网通信信息; 根据管控对象位于黑名单、白名单或者灰名单,做出响应; 记录管控对象的公网通信历史,并保存。
8.根据权利要求7所述的移动设备通信的区域管控方法,其特征在于,所述管控区域内的公网通信管理步骤进一步包括,管控区域内的公网通信呼入管理: 伪基站实时监控公网通信的寻呼信息; 判断寻呼对象是否为管控对象; 若是,根据管控对象位于黑名单、白名单或者灰名单,做出响应; 若管控对象位于黑名单,不为管控对象建立通信,或者以短信形式通知管控对象; 若管控对象位于白名单,直接为管控对象建立通信,或者以短信形式通知管控对象; 若管控对象位于灰名单,在为白名单上的管控对象建立完通信时,为灰名单上的管控对象建立通信,或者以短信形式通知管控;记录管控对象的呼入历史,并保存。
9.根据权利要求7所述的移动设备通信的区域管控方法,其特征在于,所述管控区域内的公网通信管理步骤进一步包括,管控区域内的公网通信呼出管理: 伪基站实时监控管控对象的短信和/或语音和/或上网呼出业务; 判断呼出业务是否为许可业务,若为许可业务,为管控对象建立呼出通信; 若非许可业务,但呼出业务不涉及泄密,根据管控对象位于黑名单、白名单或者灰名单,做出响应; 若管控对象位于黑名单,不为管控对象建立通信,并通过语音或者短信形式警示管控对象关机; 若管控对象位于白名单,直接根据管控对象具有的权限为管控对象建立通信; 若管控对象位于灰名单,在为白名单上的管控对象建立完通信时,为灰名单上的管控对象建立通信; 记录管控对象的呼出历史,并保存。
10.一种实现权利要求1-9任一所述的移动设备通信的区域管控方法的系统,其特征在于包括: 屏蔽管理模块:用于建立伪基站,实现管控区域内的移动设备与伪基站通信; 对象管理模块:用于根据管控区域的管控对象类别,预设置黑名单和白名单,并对黑名单和白名单进行实时更新。
【文档编号】H04W52/38GK103607730SQ201310579774
【公开日】2014年2月26日 申请日期:2013年11月19日 优先权日:2013年11月19日
【发明者】王斌, 张傲华, 任童童, 李正杰 申请人:成都西科微波通讯有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1