專利名稱:實現白名單功能的方法及發(fā)送設備和接收設備的制作方法
技術領域:
本發(fā)明實施例涉及在線計費技術,尤其涉及一種實現白名單功能的方法及發(fā)送設
備和接收設備。
背景技術:
計費觸發(fā)功能(Charging Trigger Function, CTF)實體是第三代合作伙伴計劃 (3rd Generation Partnership Pro ject, 3GPP)定義的邏輯實體,在計費相關網元中承擔 檢測、收集、記錄計費信息并上報的功能。在線計費應用中,CTF實體可以根據在線計費系 統(tǒng)(Online Charging System, OCS)下發(fā)的配額控制用戶業(yè)務訪問。RFC4006定義了 OCS檢 測到用戶剩余最后一份配額時,將通過最后單元指示(Final Unit Indication, FUI)信元 向CTF實體下發(fā)白名單,指示CTF實體控制用戶可以正常訪問白名單內的服務器及阻塞訪 問其他服務器。FUI信元的格式如下
Final_Unit_Indication:: = 〈AVP Header :430> {Final-Unit-Action} = 2(RESTRICT—ACCESS) 或者,{Final-Unit-Action} = 1 (REDIRECT)
氺[Restriction-Filter-Rule]
* [Filter-Id] [Redirect—Server] 當Final-Unit-Action值為RESTRICT_ACCESS或REDIRECT時,表明OCS指示CTF 實體使用白名單功能。白名單既可以通過FUI中的"Restriction-Filter-Rule"屬性值 對(Attribute Value Pair, AVP)動態(tài)下發(fā),也可以通過Filter-Id來激活CTF實體本地 配置的過濾規(guī)則(FilterRule)。無論是"Restriction-Filter-Rule"AVP還是本地配置的 Filter Rule,其中的白名單只包含允許用戶業(yè)務訪問的服務器的層3/4信息,例如,源和目 的IP地址、協(xié)議號、源和目的端口號、傳輸控制協(xié)議(Transport Control Protocol, TCP) 標識等。 在實現本發(fā)明的過程中,發(fā)明人發(fā)現現有技術至少存在如下問題由于服務器的 IP地址是可以動態(tài)變化的,而運營商又無法獲知某一服務器在下一刻的變化的IP地址,因 此,運營商無法在IP地址動態(tài)變化時下發(fā)有效的白名單,導致白名單功能無法部署。
發(fā)明內容
本發(fā)明實施例是提供一種實現白名單功能的方法及發(fā)送設備和接收設備,可以使
運營商下發(fā)有效的白名單,實現白名單功能的可部署。 —方面,本發(fā)明實施例提供了一種實現白名單功能的方法,包括 接收在線計費系統(tǒng)OCS發(fā)送的最后單元指示FUI ,根據所述FUI獲取屬于白名單的
服務器的應用層信息; 對用戶設備發(fā)送的業(yè)務報文進行深層報文解析DPI處理,得到所述業(yè)務報文的應
4用層信息; 當所述業(yè)務報文的應用層信息與所述屬于白名單的服務器的應用層信息匹配時,
允許所述用戶設備訪問所述業(yè)務報文的應用層信息對應的服務器。 另一方面,本發(fā)明實施例提供了一種實現白名單功能的方法,包括 將第一信息添加在最后單元指示FUI中,所述第一信息用于使計費觸發(fā)功能CTF
實體獲取屬于白名單的服務器的應用層信息; 將所述FUI發(fā)送給CTF實體,以使得所述CTF實體根據所述FUI進行應用層信息 匹配以實現白名單功能。 —方面,本發(fā)明實施例提供了一種接收設備,包括 獲取模塊,用于接收在線計費系統(tǒng)OCS發(fā)送的最后單元指示FUI,根據所述FUI獲 取屬于白名單的服務器的應用層信息; 處理模塊,用于對用戶設備發(fā)送的業(yè)務報文進行深層報文解析DPI處理,得到所 述業(yè)務報文的應用層信息; 匹配模塊,用于當所述業(yè)務報文的應用層信息與所述屬于白名單的服務器的應用 層信息匹配時,允許所述用戶設備訪問所述業(yè)務報文的應用層信息對應的服務器。
另一方面,本發(fā)明實施例提供了一種發(fā)送設備,包括 添加模塊,用于將第一信息添加在最后單元指示FUI中,所述第一信息用于使計 費觸發(fā)功能CTF實體獲取屬于白名單的服務器的應用層信息; 發(fā)送模塊,用于將所述FUI發(fā)送給CTF實體,以使得所述CTF實體根據所述FUI進 行應用層信息匹配以實現白名單功能。 由上述技術方案可知,本發(fā)明實施例通過獲取屬于白名單的服務器的應用層信 息,可以避免動態(tài)變化的IP地址引起的無法部署有效的白名單的問題,實現白名單功能的 可部署。
為了更清楚地說明本發(fā)明實施例中的技術方案,下面將對實施例中所需要使用的
附圖作一簡單地介紹,顯而易見地,下面描述中的附圖是本發(fā)明的一些實施例,對于本領域
普通技術人員來講,在不付出創(chuàng)造性勞動性的前提下,還可以根據這些附圖獲得其他的附圖。
圖1為本發(fā)明第一實施例的方法流程示意圖; 圖2為本發(fā)明第二實施例的方法流程示意圖; 圖3為本發(fā)明第三實施例的方法流程示意圖; 圖4為本發(fā)明第四實施例的方法流程示意圖; 圖5為本發(fā)明第五實施例的方法流程示意圖; 圖6為本發(fā)明第六實施例的方法流程示意圖; 圖7為本發(fā)明第七實施例的接收設備的結構示意圖; 圖8為本發(fā)明第八實施例的發(fā)送設備的結構示意圖。
具體實施例方式
為使本發(fā)明實施例的目的、技術方案和優(yōu)點更加清楚,下面將結合本發(fā)明實施例
5中的附圖,對本發(fā)明實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例是 本發(fā)明一部分實施例,而不是全部的實施例?;诒景l(fā)明中的實施例,本領域普通技術人員 在沒有作出創(chuàng)造性勞動前提下所獲得的所有其他實施例,都屬于本發(fā)明保護的范圍。
圖1為本發(fā)明第一實施例的方法流程示意圖,包括 步驟11 :CTF實體接收0CS發(fā)送的FUI,根據該FUI獲取屬于白名單的服務器的應 用層信息。 其中,本發(fā)明實施例中的應用層信息可以為應用層協(xié)議,例如,包括但不限于超 文件傳輸協(xié)議(Hyper Text Transfer Protocol, HTTP)或者實時流傳輸協(xié)議(Real Time Streaming Protocol, RTSP),也可以為其他的應用層信息,例如,包括但不限于統(tǒng)一資源定 位符(Uniform Resource Locator, URU 、 user-agent字段或者method字段。
以URL為例,FUI中可以攜帶屬于白名單的服務器的URL,此時,CTF實體可以直接 在FUI中獲取屬于白名單的服務器的URL ;或者,FUI中還可以攜帶激活信息,該激活信息用 于激活CTF實體中預先配置的包含屬于白名單的服務器的URL的過濾規(guī)則,此時,CTF實體 可以從該過濾規(guī)則中獲取屬于白名單的服務器的URL。 由于服務器的URL是固定的,而不是如IP地址一樣動態(tài)變化的,因此,根據URL可 以得到有效的白名單。 步驟12 :CTF實體對用戶設備發(fā)送的業(yè)務報文進行深層報文解析(De印Packet Inspection, DPI)處理,得到該業(yè)務報文的應用層信息。 其中,DPI是一種深層解析協(xié)議,可以獲取報文的應用層信息。由于通常的報文解 析只能得到報文的五元組源和目的IP地址、源和目的端口號及協(xié)議號,為了得到高層信 息,需要進行DPI。 步驟13 :當該業(yè)務報文的應用層信息與獲取的屬于白名單的服務器的應用層信 息匹配時,CTF實體允許該用戶設備訪問該業(yè)務報文的應用層信息對應的服務器。
S卩,當業(yè)務報文的應用層信息屬于根據FUI獲取的應用層信息時,允許用戶訪問 屬于白名單中的服務器,實現白名單功能。 本實施例通過獲取屬于白名單的服務器的應用層信息,通過匹配報文的應用層信 息和白名單中的服務器的應用層信息,可以實現白名單功能的有效部署。
第一實施例是從CTF實體側進行的描述,對應的,從0CS側描述如下
圖2為本發(fā)明第二實施例的方法流程示意圖,包括 步驟21 :0CS將第一信息添加在FUI中,該第一信息用于使CTF實體獲取屬于白名 單的服務器的應用層信息。 其中,第一信息可以為包含屬于白名單的服務器的應用層的信息;或者,第一信息 也可以為激活信息,該激活信息用于激活CTF實體中預先配置的包含屬于白名單的服務器 的應用層的過濾規(guī)則。 步驟22 :0CS將該FUI發(fā)送給CTF實體,以使得該CTF實體根據該FUI進行應用層 信息匹配以實現白名單功能。CTF實體可以根據FUI中的第一信息獲取屬于白名單的服務 器的應用層信息,進而,通過DPI用戶發(fā)送的業(yè)務報文,對業(yè)務報文的應用層信息與得到的 應用層信息進行匹配,實現白名單功能。 本實施例通過將使CTF實體獲取屬于白名單的服務器的應用層的信息攜帶在FUI中,可以使CTF實體根據應用層信息進行相應匹配,實現白名單功能的有效部署。 在實施時,FUI中可以直接攜帶屬于白名單的服務器的應用層信息;也可以在FUI
中攜帶激活信息,在CTF實體中預先配置屬于白名單的服務器的應用層信息,使得CTF實體
在接收到激活信息后,獲取預先配置的屬于白名單的服務器的應用層信息。而不論是直接
攜帶還是激活預設的規(guī)則,都可以通過新增或者擴展的方式。下面分別描述 圖3為本發(fā)明第三實施例的方法流程示意圖,本實施例以在FUI中攜帶
屬于白名單的服務器的應用層信息,且該應用層信息是通過擴展現有的AVP,如
"Restriction-Filter-Rule",來攜帶為例。參見 圖3,本實施例包括 步驟31 :0CS將屬于白名單的服務器的應用層信息攜帶在FUI中擴展
的AVP中,例如,攜帶在擴展的Restriction-Filter-Rule中。之后,0CS將上述的
AVP"Restriction-Filter-Rule"攜帶在FUI中。進一步地,還可以將表明CTF實體使用白
名單功能的AVP "Final-Unit-Action"攜帶在FUI中。 具體地,FUI的格式如下Final_Unit_Indication:: = 〈AVP Header :430> {Final-Unit-Action} = 2(RESTRICT—ACCESS) 或者,{Final-Unit-Action} = 1 (REDIRECT)
氺[Restriction-Filter-Rule]
[Redirect—Server] 其中,Restriction-Filter-Rule中包含屬于白名單的服務器的應用層信息,以應 用層信息為URL為例,例如,Restriction-Filter-Rule中包含URL-1和URL_2。
步驟32 :0CS將上述的FUI下發(fā)給CTF實體。 步驟33 :CTF實體從該FUI的擴展的AVP,例如,Restriction-Filter-Rule中獲取 屬于白名單的服務器的應用層信息。例如,得到URL-1和URL-2。 其中,CTF實體可以是首先根據FUI中的Final-Unit-Action得知需要使用白名 單功能,之后再進行從該FUI的Restriction-Filter-Rule中獲取屬于白名單的服務器的 URL的步驟。 步驟34 :CTF實體接收用戶設備發(fā)送的業(yè)務報文,并對接收的業(yè)務報文進行DPI, 得到業(yè)務報文的應用層信息。 步驟35 :CTF實體判斷接收的業(yè)務報文的應用層信息與從FUI中獲取的應用層信 息是否匹配,若是,執(zhí)行步驟36,否則,執(zhí)行步驟37。 例如,當一業(yè)務報文的應用層信息為URL-1時,則得到判斷結果為匹配。當一業(yè)務 報文的應用層信息為URL-2時,也得到判斷結果為匹配;而當一業(yè)務報文的應用層信息既 不為URL-1,也不為UR1-2時,則得到判斷結果為不匹配。
步驟36 :CTF實體允許該業(yè)務報文對服務器的訪問。 步驟37 :CTF實體阻止該業(yè)務報文對服務器的訪問。其中,當Final-Unit-Action 的值為REDIRECT時,還需要進一步進行重定向。 本實施例中,屬于白名單的服務器的應用層信息是通過擴展現有的 AVP "Restriction-Filter-Rule"攜帶在FUI中的。本實施例通過在FUI中攜帶屬于白名 單的服務器的應用層信息,可以下發(fā)有效的白名單,實現白名單的可部署。
圖4為本發(fā)明第四實施例的方法流程示意圖,本實施例以在FUI中攜帶屬于白名 單的服務器的應用層信息,且該應用層信息是通過新增AVP來攜帶為例。參見圖4,本實施 例包括 步驟41 :OCS將屬于白名單的服務器的URL攜帶在FUI中的新增的AVP中。同時, 0CS也可以將表明CTF實體使用白名單功能的AVP "Final-Unit-Action"攜帶在FUI中。
具體地,FUI的格式如下Final—Unit—Indication:: = 〈AVP Header :430> {Final-Unit-Action} = 2(RESTRICT—ACCESS) 或者,{Final-Unit-Action} = 1 (REDIRECT)
氺[Restriction-Filter-Rule] 氺[Application-Information] [Redirect—Server] 其中,Application-Information中包含屬于白名單的服務器的應用層信息,其 中,應用層信息可以為應用層協(xié)議,例如,包括但不限于HTTP或者RTSP,也可以為其他的應 用層信息,例如,包括但不限于URL、 user-agent字段或者method字段。以應用層信息為 URL為例,例如,A卯lication-Information中包含URL-1和URL_2。
步驟42 :0CS將上述的FUI下發(fā)給CTF實體。 步驟43 :CTF實體從該FUI中的新增的AVP,例如"A卯lication-Information",中 獲取屬于白名單的服務器的應用層信息。例如,得到URL-1和URL-2。 其中,CTF實體可以是首先根據FUI中的Final-Unit-Action得知需要使用白名
單功能,之后再進行從該FUI中獲取屬于白名單的服務器的應用層信息的步驟。 步驟44 :CTF實體接收用戶設備發(fā)送的業(yè)務報文,并對接收的業(yè)務報文進行DPI,
得到業(yè)務報文的應用層信息。 步驟45 :CTF實體判斷接收的業(yè)務報文的應用層信息與從FUI獲取的應用層信息 是否匹配,若是,執(zhí)行步驟46,否則,執(zhí)行步驟47。 例如,當一業(yè)務報文的應用層信息為URL-1時,則得到判斷結果為匹配。當一業(yè)務 報文的應用層信息為URL-2時,也得到判斷結果為匹配;而當一業(yè)務報文的應用層信息既 不為URL-1,也不為UR1-2時,則得到判斷結果為不匹配。
步驟46 :CTF實體允許該業(yè)務報文對服務器的訪問。 步驟47 :CTF實體阻止該業(yè)務報文對服務器的訪問。其中,當Final-Unit-Action 的值為REDIRECT時,還需要進一步進行重定向。 本實施例中,屬于白名單的服務器的應用層信息是通過新增的
AVP "Application-Information"攜帶在FUI中的。本實施例通過在FUI中攜帶屬于白名
單的服務器的應用層信息,可以下發(fā)有效的白名單,實現白名單的可部署。 圖5為本發(fā)明第五實施例的方法流程示意圖,本實施例以在FUI中攜帶的激活信
息為對現有AVP擴展后的AVP為例。此時,該激活信息激活的過濾規(guī)則為對現有過濾規(guī)則
的擴展。參見圖5,本實施例包括 步驟51 :0CS將激活信息攜帶在FUI中。同時,0CS也可以將表明CTF實體使用白 名單功能的AVP "Final-Unit-Action"攜帶在FUI中。
具體地,FUI的格式如下Final_Unit_Indication:: = 〈AVP Header :430> {Final-Unit-Action} = 2(RESTRICT—ACCESS) 或者,{Final-Unit-Action} = 1 (REDIRECT)
* [Filter-Id] [Redirect—Server] 其中,Filter-Id為激活信息。 步驟52 :0CS將上述的FUI下發(fā)給CTF實體。 步驟53 :CTF實體根據該FUI中攜帶的激活信息,獲取預先配置的擴展的過濾規(guī) 則,該過濾規(guī)則中包含屬于白名單的服務器的應用層信息。例如,過濾規(guī)則中包含URL-1和 URL-2。 其中,CTF實體可以是首先根據FUI中的Final-Unit-Action得知需要使用白名 單功能,之后再進行上述的根據激活信息獲取過濾規(guī)則的步驟。 步驟54:CTF實體從該擴展的過濾規(guī)則中得到屬于白名單的服務器的應用層信
息,例如,得到URL-1和URL-2。 步驟55-58 :與步驟34-37對應相同。 本實施例中,是通過擴展現有的過濾規(guī)則,使得預設的過濾規(guī)則中包含屬于白名 單的服務器的應用層信息。因此,當采用AVP "Filter-Id"激活上述的過濾規(guī)則后,可以從 該過濾規(guī)則中得到屬于白名單的服務器的應用層信息。本實施例通過在FUI中攜帶用于觸 發(fā)CTF實體獲取預先配置的屬于白名單的服務器的應用層信息的激活信息,可以下發(fā)有效 的白名單,實現白名單的可部署。 圖6為本發(fā)明第六實施例的方法流程示意圖,本實施例以在FUI中攜帶的激活信 息為新增的AVP為例。此時,該激活信息激活的過濾規(guī)則為新增的過濾規(guī)則。參見圖6,本 實施例包括 步驟61 :0CS將新增的激活信息攜帶在FUI中。同時,0CS也可以將表明CTF實體 使用白名單功能的AVP "Final-Unit-Action"攜帶在FUI中。
具體地,FUI的格式如下Final_Unit_Indication:: = 〈AVP Header :430> {Final-Unit-Action} = 2(RESTRICT—ACCESS) 或者,{Final-Unit-Action} = 1 (REDIRECT) *[Filter-Id] * [Rule-Id] [Redirect—Server] 其中,Rule-Id為新增的激活信息。 步驟62 :0CS將上述的FUI下發(fā)給CTF實體。 步驟63 :CTF實體根據該FUI中攜帶的新增的激活信息,獲取預先配置的過濾規(guī) 則,該過濾規(guī)則中包含屬于白名單的服務器的應用層信息。例如,過濾規(guī)則中包含URL-1和 URL-2。其中,CTF實體可以是首先根據FUI中的Final-Unit-Action得知需要使用白名單功能,之后再進行上述的根據激活信息獲取過濾規(guī)則的步驟。 步驟64 :CTF實體從該過濾規(guī)則中得到屬于白名單的服務器的應用層信息,例如, f尋至lj URL—l禾口 URL_2。 步驟65-68 :與步驟34-37對應相同。 本實施例中,是通過新增的AVP "Rule-Id"激活包含屬于白名單的服務器的應用 層信息的過濾規(guī)則,得到屬于白名單的服務器的應用層信息。本實施例通過在FUI中攜帶 用于觸發(fā)CTF實體獲取預先配置的屬于白名單的服務器的應用層信息的激活信息,可以下 發(fā)有效的白名單,實現白名單的可部署。 上述圖3-6分別示出了擴展AVP、新增AVP、擴展過濾規(guī)則和新增過濾規(guī)則這 四種實現方式,可以理解的是,在實際應用中,也可以將上述實現方式之間進行組合或 者與現有實現方式進行組合,只要滿足條件之一即可訪問屬于白名單的服務器。例如, 在FUI中既攜帶擴展的Restriction-Filter-Rule,又攜帶擴展的Filter-Id,當某一 業(yè)務報文中的應用層信息與擴展的Restriction-Filter-Rule中的應用層信息相同, 或者,與擴展的Filter-Id激活的過濾規(guī)則中的應用層信息相同時,則該業(yè)務報文可 以訪問對應的服務器。又例如,在FUI中既攜帶新增的Application-Information, 又攜帶現有的Restriction-Filter-Rule,當某 一業(yè)務報文中的應用層信息與擴展的 Application-Information中的應用層信息相同,或者,該業(yè)務報文中的IP地址與現有的 Restriction-Filter-Rule中的IP地址相同時,則該業(yè)務報文可以訪問對應的服務器。
圖7為本發(fā)明第七實施例的接收設備的結構示意圖,包括獲取模塊71、處理模塊 72和匹配模塊73 ;獲取模塊71用于接收0CS發(fā)送的FUI,根據該FUI獲取屬于白名單的服 務器的應用層信息;處理模塊72用于對用戶設備發(fā)送的業(yè)務報文進行DPI處理,得到該業(yè) 務報文的應用層信息;匹配模塊73用于當該業(yè)務報文的應用層信息與該屬于白名單的服 務器的應用層信息匹配時,允許該用戶設備訪問該業(yè)務報文的應用層信息對應的服務器。
其中,獲取模塊71可以包括第一單元711或者第二單元712 ;該第一單元711用 于從該FUI中直接獲取屬于白名單的服務器的應用層信息;該第二單元712用于接收到該 FUI中攜帶的用于激活預先配置的過濾規(guī)則的激活信息后,從該預先配置的過濾規(guī)則中獲 取屬于白名單的服務器的應用層信息。 其中,該預先設置的過濾規(guī)則為對現有過濾規(guī)則擴展后的過濾規(guī)則,或者為新增 的過濾規(guī)則。 其中,應用層信息可以為應用層協(xié)議,例如,包括但不限于HTTP或者RTSP,也可以 為其他的應用層信息,例如,包括但不限于URL、 user-agent字段或者method字段。
上述模塊的具體功能可以參見方法實施例,不再贅述。 本實施例通過獲取屬于白名單的服務器的應用層信息,通過匹配報文的應用層信
息和白名單中的服務器的應用層信息,可以實現白名單功能的有效部署。 圖8為本發(fā)明第八實施例的發(fā)送設備的結構示意圖,包括添加模塊81和發(fā)送模塊
82 ;添加模塊81用于將第一信息添加在FUI中,該第一信息用于使CTF實體獲取屬于白名
單的服務器的應用層信息;發(fā)送模塊82用于將該FUI發(fā)送給CTF實體,以使得該CTF實體
根據該FUI進行應用層信息匹配以實現白名單功能。 其中,該添加模塊81包括第三單元811或者第四單元812 ;該第三單元811用于
10將包含屬于白名單的服務器的應用層信息的AVP添加在FUI中;該第四單元812用于將激 活信息添加在FUI中,該激活信息用于使CTF實體獲取預先配置的過濾規(guī)則,該過濾規(guī)則中 包含屬于白名單的服務器的應用層信息。 其中,該包含屬于白名單的服務器的應用層信息的AVP為對現有AVP擴展后的 AVP,或者為新增的AVP?;蛘?,該激活信息為對現有AVP擴展后的AVP,或者為新增的AVP。
其中,應用層信息可以為應用層協(xié)議,例如,包括但不限于HTTP或者RTSP,也可以 為其他的應用層信息,例如,包括但不限于URL、 user-agent字段或者method字段。
上述模塊的具體功能可以參見方法實施例,不再贅述。 本實施例通過將使CTF實體獲取屬于白名單的服務器的應用層的信息攜帶在FUI
中,可以使CTF實體根據應用層信息進行相應匹配,實現白名單功能的有效部署。 本領域普通技術人員可以理解實現上述方法實施例的全部或部分步驟可以通過
程序指令相關的硬件來完成,前述的程序可以存儲于一計算機可讀取存儲介質中,該程序
在執(zhí)行時,執(zhí)行包括上述方法實施例的步驟;而前述的存儲介質包括R0M、 RAM、磁碟或者
光盤等各種可以存儲程序代碼的介質。 最后應說明的是以上實施例僅用以說明本發(fā)明的技術方案,而非對其限制;盡 管參照前述實施例對本發(fā)明進行了詳細的說明,本領域的普通技術人員應當理解其依然 可以對前述各實施例所記載的技術方案進行修改,或者對其中部分技術特征進行等同替 換;而這些修改或者替換,并不使相應技術方案的本質脫離本發(fā)明各實施例技術方案的精 神和范圍。
權利要求
一種實現白名單功能的方法,其特征在于,包括接收在線計費系統(tǒng)OCS發(fā)送的最后單元指示FUI,根據所述FUI獲取屬于白名單的服務器的應用層信息;對用戶設備發(fā)送的業(yè)務報文進行深層報文解析DPI處理,得到所述業(yè)務報文的應用層信息;當所述業(yè)務報文的應用層信息與所述屬于白名單的服務器的應用層信息匹配時,允許所述用戶設備訪問所述業(yè)務報文的應用層信息對應的服務器。
2. 根據權利要求l所述的方法,其特征在于,所述獲取屬于白名單的服務器的應用層 信息包括從所述FUI中直接獲取屬于白名單的服務器的應用層信息; 或者,接收到所述FUI中攜帶的用于激活預先配置的過濾規(guī)則的激活信息后,從所述預先配 置的過濾規(guī)則中獲取屬于白名單的服務器的應用層信息。
3. 根據權利要求2所述的方法,其特征在于,所述預先配置的過濾規(guī)則為對現有過濾 規(guī)則擴展后的過濾規(guī)則,或者為新增的過濾規(guī)則。
4. 根據權利要求1-3任一項所述的方法,其特征在于,所述應用層信息包括超文件傳 輸協(xié)議HTTP、實時流傳輸協(xié)議RTSP、統(tǒng)一資源定位符URL、 user-agent字段或者method字 段。
5. —種實現白名單功能的方法,其特征在于,包括將第一信息添加在最后單元指示FUI中,所述第一信息用于使計費觸發(fā)功能CTF實體 獲取屬于白名單的服務器的應用層信息;將所述FUI發(fā)送給CTF實體,以使得所述CTF實體根據所述FUI進行應用層信息匹配 以實現白名單功能。
6. 根據權利要求5所述的方法,其特征在于,所述將第一信息添加在FUI中包括 將包含屬于白名單的服務器的應用層信息的屬性值對AVP添加在FUI中; 或者,將激活信息添加在FUI中,所述激活信息用于使CTF實體從預先配置的過濾規(guī)則中獲 取白名單的服務器的應用層信息。
7. 根據權利要求6所述的方法,其特征在于,所述包含屬于白名單的服務器的應用層信息的AVP為對現有AVP擴展后的AVP,或者為 新增的AVP ; 或者,所述激活信息為對現有AVP擴展后的AVP,或者為新增的AVP。
8. 根據權利要求5-7任一項所述的方法,其特征在于,所述應用層信息包括超文件傳 輸協(xié)議HTTP、實時流傳輸協(xié)議RTSP、統(tǒng)一資源定位符URL、 user-agent字段或者method字 段。
9. 一種接收設備,其特征在于,包括獲取模塊,用于接收在線計費系統(tǒng)0CS發(fā)送的最后單元指示FUI,根據所述FUI獲取屬 于白名單的服務器的應用層信息;處理模塊,用于對用戶設備發(fā)送的業(yè)務報文進行深層報文解析DPI處理,得到所述業(yè) 務報文的應用層信息;匹配模塊,用于當所述業(yè)務報文的應用層信息與所述屬于白名單的服務器的應用層信 息匹配時,允許所述用戶設備訪問所述業(yè)務報文的應用層信息對應的服務器。
10. 根據權利要求9所述的設備,其特征在于, 所述獲取模塊包括第一單元或者第二單元;所述第一單元用于從所述FUI中直接獲取屬于白名單的服務器的應用層信息; 所述第二單元用于接收到所述FUI中攜帶的用于激活預先配置的過濾規(guī)則的激活信 息后,從所述預先配置的過濾規(guī)則中獲取屬于白名單的服務器的應用層信息。
11. 根據權利要求io所述的設備,其特征在于,所述預先配置的過濾規(guī)則為對現有過濾規(guī)則擴展后的過濾規(guī)則,或者為新增的過濾規(guī)則。
12. 根據權利要求9-ll任一項所述的設備,其特征在于,所述應用層信息包括超文件 傳輸協(xié)議HTTP、實時流傳輸協(xié)議RTSP、統(tǒng)一資源定位符URL、 user-agent字段或者method 字段。
13. —種發(fā)送設備,其特征在于,包括添加模塊,用于將第一信息添加在最后單元指示FUI中,所述第一信息用于使計費觸 發(fā)功能CTF實體獲取屬于白名單的服務器的應用層信息;發(fā)送模塊,用于將所述FUI發(fā)送給CTF實體,以使得所述CTF實體根據所述FUI進行應 用層信息匹配以實現白名單功能。
14. 根據權利要求13所述的設備,其特征在于, 所述添加模塊包括第三單元或者第四單元;所述第三單元用于將包含屬于白名單的服務器的應用層信息的屬性值對AVP添加在FUI中;所述第四單元用于將激活信息添加在FUI中,所述激活信息用于使CTF實體獲取預先 配置的過濾規(guī)則,所述過濾規(guī)則中包含屬于白名單的服務器的應用層信息。
15. 根據權利要求14所述的設備,其特征在于,所述包含屬于白名單的服務器的應用層信息的AVP為對現有AVP擴展后的AVP,或者為 新增的AVP;或者,所述激活信息為對現有AVP擴展后的AVP,或者為新增的AVP。
16. 根據權利要求13-15任一項所述的設備,其特征在于,所述應用層信息包括超文 件傳輸協(xié)議HTTP、實時流傳輸協(xié)議RTSP、統(tǒng)一資源定位符URL、user-agent字段或者method 字段。
全文摘要
本發(fā)明是提供一種實現白名單功能的方法及發(fā)送設備和接收設備。該方法包括接收OCS發(fā)送的FUI,根據所述FUI獲取屬于白名單的服務器的應用層信息;對用戶設備發(fā)送的業(yè)務報文進行DPI處理,得到所述業(yè)務報文的應用層信息;當所述業(yè)務報文的應用層信息與所述屬于白名單的服務器的應用層信息匹配時,允許所述用戶設備訪問所述業(yè)務報文的應用層信息對應的服務器。本發(fā)明實施例可以避免根據IP地址部署白名單時存在的可能不能有效部署的問題,實現白名單功能的有效部署。
文檔編號H04W4/24GK101742463SQ200910261129
公開日2010年6月16日 申請日期2009年12月28日 優(yōu)先權日2009年12月28日
發(fā)明者胡玉勝, 陳小利 申請人:華為技術有限公司