一种异常终端的处理方法、装置和存储介质与流程

文档序号:33713408发布日期:2023-04-01 01:54阅读:89来源:国知局
一种异常终端的处理方法、装置和存储介质与流程

1.本技术涉及通信技术领域,尤其涉及一种异常终端的处理方法、装置和存储介质。


背景技术:

2.终端设备(例如,手机)可以通过全球用户识别卡(universal subscriber identity module,usim)来访问移动网络。
3.随着科技的发展,终端设备的类型越来越多,大量的物联网设备开始接入移动网络,物联网设备通常需要特定的用户识别卡来接入移动网络,但是,由于某些原因,用户的usim卡数据泄露,不法分子对用户的usim卡进行复制后,通过物联网设备使用复制后的usim卡来登陆移动网络,这对用户的信息安全带来了极大隐患。
4.运营商可以通过在网络中部署设备标识寄存器(equipment identity register,eir)来对接入网络的终端设备进行限制,但是在未部署eir时,如何限制非法终端使用复制的用户usim卡登录网络,这成为了本领域技术人员亟需解决的问题。


技术实现要素:

5.本技术提供一种异常终端的处理方法、装置和存储介质,在未部署eir的网络中,可以通过对终端访问移动网络的信令记录进行分析,识别出通过复制的用户usim卡非法访问网络的异常终端,并对异常终端进行网络访问限制,提高了保护用户信息安全的能力。
6.第一方面,本技术提供一种异常终端的处理方法,包括:
7.获取终端访问移动网络的信令记录信息,所述信令记录信息用于指示所述终端的移动网络访问事件,所述信令记录信息包括所述终端的imei和imsi;
8.对所述终端的第一数量的信令记录信息进行筛选,得到第二数量的目标信令记录信息,其中,所述第二数量的目标信令记录信息中所述终端的imei相同,imsi不同;
9.根据所述目标信令记录信息确定所述终端的鉴权时延值和所述终端的类型;
10.在所述终端的鉴权时延值和所述终端的类型满足预设条件时,确定所述终端为异常终端,并对所述异常终端进行网络访问限制。
11.可选的,所述信令记录信息还包括所述终端访问移动网络的时间,所述根据所述目标信令记录信息确定所述终端的鉴权时延值,包括:
12.根据所述目标信令记录信息中所述终端向所述移动网络发送身份验证请求的时间和所述移动网络向所述终端发送身份验证应答的时间,确定所述终端的鉴权时延值。
13.可选的,所述根据所述目标信令记录信息确定所述终端的类型,包括:
14.根据所述终端的imei获取所述终端的类型分配码,并在终端类型信息表中获得所述终端的类型,所述终端类型信息表中储存有终端的类型分配码与终端的类型的对应关系。
15.可选的,所述在所述终端的鉴权时延值和所述终端的类型满足预设条件时,确定所述终端为异常终端,包括:
16.将所述终端的鉴权时延值大于预设时长,且所述终端的类型为物联网设备时,确定所述终端为异常终端。
17.可选的,所述信令记录信息还包括所述终端的小区编码,所述对所述异常终端进行网络访问限制,包括:
18.若根据所述异常终端的imsi确定所述异常终端为本网用户,则将所述异常终端的imsi和跟踪区域码记录在所述移动网络的mme处,以使所述mme对所述异常终端进行网络访问限制,所述跟踪区域码为通过所述小区编码确定的。
19.可选的,若根据所述异常终端的imsi确定所述异常终端为异网用户,所述方法还包括:
20.将所述异常终端的imsi发送至异网运营商;
21.接收所述异网运营商发送的响应消息,所述响应消息用于指示所述异网运营商是否可以通过所述异常终端的imei对所述异常终端进行网络访问限制;
22.若所述异网运营商无法通过所述异常终端的imei对所述异常终端进行网络访问限制,则将所述异常终端的imsi和所述跟踪区域码记录在所述移动网络的mme处。
23.可选的,所述获取终端访问网络的信令记录信息,包括:
24.按照预设时间间隔在信令采集系统中查询所述终端的访问所述移动网络的信令记录,获得查询结果;
25.将所述查询结果写入预设的信令记录表中,获得所述信令记录信息。
26.第二方面,本技术提供一种异常终端的处理装置,包括:
27.获取模块,用于获取终端访问移动网络的信令记录信息,所述信令记录信息用于指示所述终端的移动网络访问事件,所述信令记录信息包括所述终端的imei和imsi;
28.筛选模块,用于对所述终端的第一数量的信令记录信息进行筛选,得到第二数量的目标信令记录信息,其中,所述第二数量的目标信令记录信息中所述终端的imei相同,imsi不同;
29.第一确定模块,用于根据所述目标信令记录信息确定所述终端的鉴权时延值和所述终端的类型;
30.第二确定模块,用于在所述终端的鉴权时延值和所述终端的类型满足预设条件时,确定所述终端为异常终端,并对所述异常终端进行网络访问限制。
31.可选的,所述异常终端的处理装置可以执行第一方面任一项所述的异常终端的处理方法。
32.第三方面,本技术提供一种电子设备,包括:存储器和处理器;
33.存储器用于存储计算机指令;处理器用于运行存储器存储的计算机指令实现第一方面中任一项的方法。
34.第四方面,本技术提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行以实现第一方面中任一项的方法。
35.第五方面,本技术提供一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现第一方面中任一项的方法。
36.本技术提供的异常终端的处理方法、装置和存储介质,通过获取终端访问移动网络的信令记录信息,信令记录信息用于指示终端的移动网络访问事件,信令记录信息包括
终端的imei和imsi,对终端的第一数量的信令记录信息进行筛选,得到第二数量的目标信令记录信息,其中,第二数量的目标信令记录信息中终端的imei相同,imsi不同,根据目标信令记录信息确定终端的鉴权时延值和终端的类型,在终端的鉴权时延值和终端的类型满足预设条件时,确定终端为异常终端,并对异常终端进行网络访问限制。可以根据终端访问网络的信令记录信息,识别出异常终端,并限制该异常终端对网络的访问,提升了在未部署eir的场景下保护用户的网络数据安全的能力。
附图说明
37.图1为本技术实施例提供的场景示意图;
38.图2为本技术实施例提供的异常终端处理方法的流程示意图一;
39.图3为本技术实施例提供的异常终端处理方法的流程示意图二;
40.图4为本技术实施例提供的异常终端处理装置的结构示意图;
41.图5为本技术实施例提供的异常终端处理电子设备的结构示意图。
具体实施方式
42.为使本技术实施例的目的、技术方案和优点更加清楚,下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本技术一部分实施例,而不是全部的实施例。
43.在本技术的实施例中,采用了“第一”、“第二”等字样对功能和作用基本相同的相同项或相似项进行区分,并不对其先后顺序进行限定。本领域技术人员可以理解“第一”、“第二”等字样并不对数量和执行次序进行限定,并且“第一”、“第二”等字样也并不限定一定不同。
44.需要说明的是,本技术实施例中,“示例性的”或者“例如”等词用于表示例子、例证或说明。本技术中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其他实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。
45.终端设备(例如,手机)可以通过usim卡来访问移动网络,随着科技的发展,终端设备的类型越来越多,大量的物联网设备开始接入移动网络,物联网设备通常需要特定的用户识别卡来接入移动网络,但是,由于某些原因,用户的usim卡数据泄露,不法分子对用户的usim卡进行复制后,通过物联网设备使用复制后的usim卡(非法终端)来登陆移动网络,这对用户的信息安全带来了极大隐患,例如,非法终端在a地复制b地境外运营商用户的usim卡登录网络,而a地用户实际并没有来到b地,却收到了短信提示在深圳登录,从而引起用户投诉的情况。
46.运营商可以通过在网络中部署设备标识寄存器(equipment identity register,eir)来对接入网络的终端设备进行限制,由于国内通信市场长期以来存在大量水货手机和山寨手机,为保证用户使用网络的权益,当前国内运营商大多没有部署eir设备去限制这些终端接入。
47.因此,在未部署eir时,如何限制非法终端使用复制的用户usim卡登录移动网络,这成为了本领域技术人员亟需解决的问题。
48.有鉴于此,本技术实施例提供一种异常终端的处理方法、装置和存储介质,通过对终端访问移动网络的信令记录进行分析,将通过物联网设备使用复制后的usim卡来访问移动网络的终端确定为异常终端,通过移动网络的移动管理实体(mobility management entity,mme)来限制异常终端对移动网络的访问,从而保证用户的信息安全。
49.下面以具体地实施例对本技术的技术方案以及本技术的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以独立实现,也可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。
50.图1为本技术实施例的应用场景示意图,如图1所示,包括:终端101、移动网络102、信令采集系统103和分析设备104。
51.本技术实施例中,终端101可以通过搭载的usim卡来访问移动网络102,在终端101访问移动网络102的过程中,移动网络102可以通过信令采集系统103来获取终端101在访问移动网络102过程的信令记录,例如,访问时间、访问的终端的类型,访问的内容、终端所处的小区等,来实现对移动网络业务进行质量监控、分析,感知优化、规划支撑、历史信令单据查询等功能。
52.分析设备104可以通过与信令采集系统103的交互获取终端101在访问移动网络102过程的产生信令记录,通过对信令记录的分析,获取到同一终端使用不同usim卡来访问网络的终端的列表,并通过预设的判定规则确定该终端的列表中的异常终端,即非法终端。
53.分析设备104在确定异常终端后,可以将异常终端发送至移动网络102,以使移动网络102通过mme来对异常终端进行网络访问限制。
54.本技术实施例中,终端101可以为移动电话、电脑、物联网设备等,本技术实施例对终端的类型不进行限制。
55.上面对本技术实施例的应用场景进行了简单说明,下面以应用于图1中的分析设备为例,对本技术实施例提供的异常终端的处理方法进行说明。
56.图2为本技术实施例提供的异常终端的处理方法的流程示意图,如图2所示,包括如下步骤:
57.s201、获取终端访问移动网络的信令记录信息,信令记录信息用于指示终端的移动网络访问事件,信令记录信息包括终端的imei和imsi。
58.本技术实施例中,终端访问移动网络是指终端通过搭载的用户的usim卡来访问运营商提供的移动网络,例如,4g网络、5g网络等。
59.信令是指终端与移动网络的交互过程中建立、解除、维持通信关系的指令信息,用于建立终端与移动网络之间的通信通道,并维护网络的正常运行,简单来说,信令记录信息可以记录终端访问网络过程中的所有的交互信息和访问信息。
60.本技术实施例中,国际移动设备识别码(international mobile equipment identity,imei),即通常所说的终端序列号、终端“串号”,用于在移动电网络中识别每一部独立的终端等移动通信设备,相当于终端的身份证。序列号共有15~17位数字,国际移动用户识别码(international mobile subscriber identity,imsi),是用于区分移动网络中不同用户的、在所有移动网络中不重复的识别码。终端在访问网络的过程中,会将imsi存储于一个64比特的字段发送给移动网络。
61.本技术实施例中,运营商通常都会移动网络部署信令采集系统,可以支撑对现网
业务进行质量监控、分析,感知优化、规划支撑、历史信令单据查询等功能,分析设备可以通过与信令采集系统的交互来获取终端访问移动网络的信令记录信息。
62.s202、对终端的第一数量的信令记录信息进行筛选,得到第二数量的目标信令记录信息,其中,第二数量的目标信令记录信息中终端的imei相同,imsi不同。
63.本技术实施例中,通常来说,终端在相同时间内访问移动网络的usim卡是唯一的,即,终端在访问移动网络时,信令记录信息中终端的imei和imsi是一一对应的。
64.本技术实施例中,在获得终端访问移动网络的信令记录信息后,终端在访问网络时,imei和imsi一一对应的终端可以认为是合法终端,因此,通过设置终端访问网络的imei相同和imsi不同作为筛选条件来对终端的第一数量的信令记录信息进行筛选,得到第二数量的筛选后的信令记录信息,将筛选后的信令记录信息作为目标信令记录信息,可以认为该目标信令记录信息中可能存在非法终端。
65.可选的,为降低对筛选过程中的误差,在对终端访问移动网络的信令记录信息进行筛选时,可以以天为单位进行筛选,即,获取每一天中终端访问网络时imei相同,imsi不同的信令记录信息。
66.s203、根据目标信令记录信息确定终端的鉴权时延值和终端的类型。
67.本技术实施例中,鉴权时延值是指终端在访问网络时对用户的usim卡的合法性判断所需的时间,终端的类型的指终端的具体型号,例如x手机xx,或者,x物联网设备xx。
68.本技术实施例中,分析设备可以通过目标信令记录信息中终端与网络的首次交互时间来确定端的鉴权时延值,通过目标信令记录信息中终端的imei来确定终端的类型。
69.s204、在终端的鉴权时延值和终端的类型满足预设条件时,确定终端为异常终端,并对异常终端进行网络访问限制。
70.本技术实施例中,合法的终端访问移动网络的鉴权时延值通常较小,非法终端访问网络通常是通过物联网设备搭载复制的用户的usim来访问网络,因此,可以根据上述条件来设置预设条件,例如,将鉴权时延值超过2秒且终端的类型为物联网的终端确定为异常终端。
71.本技术实施例中,确定异常终端后,可以将终端的imei和imsi发送至移动网络,以使网络对使用该imei和imsi的终端进行接入限制。
72.本技术实施例提供的异常终端处理方法,通过获取终端访问移动网络的信令记录信息,信令记录信息用于指示终端的移动网络访问事件,信令记录信息包括终端的imei和imsi,对终端的第一数量的信令记录信息进行筛选,得到第二数量的目标信令记录信息,其中,第二数量的目标信令记录信息中终端的imei相同,imsi不同,根据目标信令记录信息确定终端的鉴权时延值和终端的类型,在终端的鉴权时延值和终端的类型满足预设条件时,确定终端为异常终端,并对异常终端进行网络访问限制。可以根据终端访问网络的信令记录信息,识别出异常终端,并限制该异常终端对网络的访问,提升了在未部署eir的场景下保护用户的网络数据安全的能力。
73.图3为本技术实施例提供的异常终端的处理方法的流程示意图二,在图2所示实施例的基础上,进一步对本技术实施例提供的异常终端的处理方法进行说明,如图3所示,包括如下步骤:
74.s301、获取终端访问网络的信令记录信息。
75.本技术实施例中,分析设备可以与信令采集系统进行交互,获取终端访问网络的信令记录信息。
76.具体的,按照预设时间间隔在信令采集系统中查询终端的访问移动网络的信令记录,获得查询结果;将查询结果写入预设的信令记录表中,获得信令记录信息。
77.示例性的,分析设备可以按照24小时为时间间隔,从信令采集系统中查询终端的访问移动网络的信令记录,获得查询结果,为保证可以对查询结果的准确分析,本技术实施例预先设置了信令记录表,该信令记录表中按照对异常设备进行识别所需的信令信息进行数据填充区域的划分,例如,访问网络时间、imsi、imei,小区编码、消息类型等。
78.分析设备对获取到终端的访问移动网络的信令记录后,可以按照信令记录表中需要的信令记录,将获取到的信令记录填入该信令记录表中,得到信令记录信息。
79.s302、对终端的第一数量的信令记录信息进行筛选,得到第二数量的目标信令记录信息。
80.本技术实施例中s302的实现方式与图2中s202的实现方式类似,此处不在赘述。
81.s303、根据目标信令记录信息确定终端的鉴权时延值。
82.本技术实施例中,可以根据终端首次访问移动网络的时间来确定终端的鉴权时延值。
83.具体的,根据目标信令记录信息中终端向移动网络发送身份验证请求的时间和移动网络向所述终端发送身份验证应答的时间,确定终端的鉴权时延值。
84.示例性的,将终端访问网络的authentication request所对应的时间,减去authentication response所对应的时间,作为终端的鉴权时延值。
85.可选的,获取终端的鉴权时延值后,可以在目标信令记录信息中新增字段,写入对应的终端的鉴权时延值。
86.s304、根据目标信令记录信息确定终端的类型。
87.本技术实施例中,分析设备可以根据终端的imei来确定终端的类型。
88.具体的,根据终端的imei获取终端的类型分配码,并在终端类型信息表中获得终端的类型,终端类型信息表中储存有终端的类型分配码与终端的类型的对应关系。
89.示例性的,终端的imei一般由15位数字组成,分为4部分,第一部分为6位数字,为终端的类型分配码,表示终端的类型,第二部分为2位数字,为终端的装配号,表示终端的产地,第三部分为6位数字,为终端的出厂序号或串号,表示终端的生产顺序号,第四部分为1位数字,表示终端的校验码。
90.分析设备对终端的imei中的前6位进行提取,获得终端的类型分配码,在预设的终端类型信息表中查询该类型分配码,确定终端的类型。
91.s305、根据终端的鉴权时延值和终端的类型确定异常终端。
92.本技术实施例中,根据实际网络的实际案例分析,异常终端一般为物联网终端,现网中正常的终端的平均鉴权时延大概为200毫秒左右,使用物联网终端登陆复制卡的场景,鉴权时延值均大于2秒。因此,在获得终端的鉴权时延值和终端的类型后,可以确定是否存在异常终端。
93.具体的,将终端的鉴权时延值大于预设时长,且终端的类型为物联网设备时,确定终端为异常终端。例如,预设时长可以为2秒或者1.5秒等。
94.s306、对异常终端进行移动网络访问限制。
95.本技术实施例中,确定异常终端后,可以对该异常终端进行网络访问限制,以提高用户的数据安全。
96.本技术实施例中,异常终端访问网络可以为通过本网用户的usim卡来实现,也可以为通过漫游的异网用户usim卡来实现。因此,对异常终端进行移动网络访问有如下两种可能的实现方式:
97.第一种可能的实现方式:
98.若根据异常终端的imsi确定异常终端为本网用户,则将异常终端的imsi和跟踪区域码记录在移动网络的mme处,以使mme对异常终端进行网络访问限制,跟踪区域码为通过小区编码确定的。
99.本技术实施例中,终端的imsi储存在用户的usim卡中,由3部分组成,第一部分为移动国家码mcc,共3位,用于识别用户的所属国家。第二部分为移动网号码mnc,2-3位,用于识别用户的所属的移动通信网,例如,联通、移动、电信和铁通。第三部分为移动移动用户识别码msin,10位,用于识别某一移动通信网中的移动用户。
100.本技术实施例中,分析设备通过对异常终端imsi的分析后,可以确定该异常终端对应的用户是否为本网用户,若是,将该异常终端的imsi和跟踪区域码发送至移动网络的mme,以使mme对异常终端进行网络访问限制,其中,跟踪区域码用于记录该异常终端所处的区域,可以通过异常终端的小区编码确定。简单来说,对异常终端进行网络访问限制可以为,在该终端所处的区域,限制该终端(imei)使用imsi来进行网络访问。
101.第二种可能的实现方式:
102.将异常终端的imsi发送至异网运营商;接收异网运营商发送的响应消息,响应消息用于指示异网运营商是否可以通过异常终端的imei对异常终端进行网络访问限制。
103.若异网运营商无法通过异常终端的imei对异常终端进行网络访问限制,则将异常终端的imsi和跟踪区域码记录在移动网络的mme处。
104.本技术实施例中,分析设备确定该异常终端对应的用户为异网用户时,将异常终端的imsi发送至异网运营商,由异网运营商判断是否可以通过mei对异常终端进行网络访问限制(异网运营商是否部署了eir)。
105.若接收到异网运营商反馈没有部署eir,则采用与本网用户相同的限制策略,此处不在赘述。
106.本技术实施例提供的异常终端的处理方法,通过获取终端访问网络的信令记录信息,对终端的第一数量的信令记录信息进行筛选,得到第二数量的目标信令记录信息,根据目标信令记录信息确定终端的鉴权时延值,根据目标信令记录信息确定终端的类型,根据终端的鉴权时延值和终端的类型确定异常终端,对异常终端进行移动网络访问限制。通过终端访问移动网络的imei和imsi,识别出异常终端,并限制该异常终端对网络的访问,提升了在未部署eir的场景下保护用户的网络数据安全的能力。
107.在上述异常终端的处理方法实施例的基础上,本技术实施例还提供一种异常终端的处理装置。
108.图4为本技术实施例提供的异常终端的处理装置40的结构示意图,如图4所示,包括:
access memory,ram),只读存储器(read-only memory,rom),只读光盘(compact disc read-only memory,cd-rom)或其它光盘存储器,磁盘存储器或其它磁存储设备,或目标于承载的任何其它介质或以指令或数据结构的形式存储所需的程序代码,并且可由计算机访问。而且,任何连接被适当地称为计算机可读介质。例如,如果使用同轴电缆,光纤电缆,双绞线,数字用户线(digital subscriber line,dsl)或无线技术(如红外,无线电和微波)从网站,服务器或其它远程源传输软件,则同轴电缆,光纤电缆,双绞线,dsl或诸如红外,无线电和微波之类的无线技术包括在介质的定义中。如本文所使用的磁盘和光盘包括光盘,激光盘,光盘,数字通用光盘(digital versatile disc,dvd),软盘和蓝光盘,其中磁盘通常以磁性方式再现数据,而光盘利用激光光学地再现数据。上述的组合也应包括在计算机可读介质的范围内。
126.本技术实施例中还提供一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述异常终端处理方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
127.在上述终端设备或者服务器的具体实现中,应理解,处理器可以是中央处理单元(英文:central processing unit,简称:cpu),还可以是其他通用处理器、数字信号处理器(英文:digital signal processor,简称:dsp)、专用集成电路(英文:application specific integrated circuit,简称:asic)等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本技术实施例所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
128.本领域技术人员可以理解,上述任一方法实施例的全部或部分步骤可以通过与程序指令相关的硬件来完成。前述的程序可以存储于计算机可读取存储介质中,该程序被执行时,执行上述方法实施例的全部或部分的步骤。
129.本技术技术方案如果以软件的形式实现并作为产品销售或使用时,可以存储在计算机可读取存储介质中。基于这样的理解,本技术的技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在存储介质中,包括计算机程序或者若干指令。该计算机软件产品使得计算机设备(可以是个人计算机、服务器、网络设备或者类似的电子设备)执行本技术实施例所述方法的全部或部分步骤。
130.最后应说明的是:以上各实施例仅用以说明本技术的技术方案,而非对其限制;尽管参照前述各实施例对本技术进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本技术各实施例技术方案的范围。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1