CN113114651A - 报告控制方法、装置、设备及介质 - Google Patents

报告控制方法、装置、设备及介质 Download PDF

Info

Publication number
CN113114651A
CN113114651A CN202110363841.9A CN202110363841A CN113114651A CN 113114651 A CN113114651 A CN 113114651A CN 202110363841 A CN202110363841 A CN 202110363841A CN 113114651 A CN113114651 A CN 113114651A
Authority
CN
China
Prior art keywords
easdf
report
smf
threshold
indication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110363841.9A
Other languages
English (en)
Other versions
CN113114651B (zh
Inventor
熊春山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN202110363841.9A priority Critical patent/CN113114651B/zh
Publication of CN113114651A publication Critical patent/CN113114651A/zh
Priority to PCT/CN2022/078793 priority patent/WO2022206268A1/zh
Priority to EP22778452.7A priority patent/EP4199478A4/en
Priority to US17/989,473 priority patent/US20230074694A1/en
Application granted granted Critical
Publication of CN113114651B publication Critical patent/CN113114651B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/10Scheduling measurement reports ; Arrangements for measurement reports
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请公开了一种报告控制方法、装置、设备及介质,属于移动通信领域。所述方法包括:SMF向EASDF发送控制信息,所述控制信息用于禁止或停止或减少所述EASDF向所述SMF发送报告。本申请使得EASDF不能无限制地向SMF发送报告,从而防御异常UE发起的DOS攻击,尽可能保障移动通信系统为更多的UE提供服务。

Description

报告控制方法、装置、设备及介质
技术领域
本申请实施例涉及移动通信领域,特别涉及一种报告控制方法、装置、设备及介质。
背景技术
在边缘计算场景下,用户设备(User Equipment,UE)发送的域名系统(DomainName System,DNS)查询可能由边缘应用服务器发现功能(Edge Application ServerDiscovery Function,EASDF)来处理。
会话管理功能(Session Management Function,SMF)向EASDF提供报告(Reporting)规则和转发(Forwarding)规则。报告规则提供了EASDF向SMF发送报告的规则,转发规则提供了EASDF转发消息的规则。在UE向EASDF发送一个DNS查询后,EASDF会根据报告规则向SMF发送报告。
在上行峰值速率较高的情况下,若UE采用恶意方式在短时间内向EASDF频繁发送DNS查询,从而EASDF频繁向SMF发送报告并且触发控制面的多个信令,会形成了移动通信系统的信令风暴,造成拒绝服务(Denial OfService,DOS)攻击,导致移动通信系统无法为所有正常的UE的服务。
发明内容
本申请提供了一种报告控制方法、装置、设备及介质,提供了一种限制EASDF向SMF发送报告的控制方案。所述技术方案如下:
根据本申请的一个方面,提供了一种报告控制方法,所述方法包括:
SMF向EASDF发送控制信息,所述控制信息用于禁止或停止或减少或限制所述EASDF向所述SMF发送报告。
根据本申请的另一方面,提供了一种报告控制方法,所述方法包括:
EASDF获取控制信息;
所述EASDF根据所述控制信息禁止或停止或减少或限制向所述SMF发送报告。
根据本申请的一个方面,提供了一种报告控制装置,所述装置包括:
发送模块,用于向EASDF发送控制信息,所述控制信息用于禁止或停止或减少或限制所述EASDF向所述SMF发送报告。
根据本申请的另一方面,提供了一种报告控制装置,所述装置包括:
获取模块,用于获取控制信息;
发送模块,用于根据所述控制信息禁止或停止或减少或限制向所述SMF发送报告。
根据本申请的一个方面,提供了一种网元设备,所述网元设备包括:处理器和存储器,所述存储器存储有计算机程序,所述计算机程序由所述处理器加载并执行以实现如上所述的报告控制方法。
根据本申请的另一方面,提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序由处理器加载并执行以实现如上所述的报告控制方法。
根据本申请的另一方面,提供了一种计算机程序产品,所述计算机程序产品包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述方面提供的报告控制方法。
本申请实施例提供的技术方案带来的有益效果至少包括:
由SMF向EASDF发送控制信息,EASDF根据该控制信息禁止或停止或减少EASDF向SMF发送报告,使得EASDF不能无限制地向SMF发送报告,从而防御异常UE发起的DOS攻击,尽可能保障移动通信系统为更多的UE提供服务。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本申请一个示例性实施例提供的通信系统的结构框图;
图2示出了本申请另一个示例性实施例提供的通信系统的结构框图;
图3示出了本申请一个示例性实施例提供的报告控制方法的流程图;
图4示出了本申请另一个示例性实施例提供的报告控制方法的流程图;
图5示出了本申请一个示例性实施例提供的EAS发现方法的部分步骤流程图;
图6示出了本申请另一个示例性实施例提供的报告控制方法的流程图;
图7示出了本申请另一个示例性实施例提供的EAS发现方法的流程图;
图8示出了本申请一个示例性实施例提供的报告控制方法的流程图;
图9示出了本申请另一个示例性实施例提供的报告控制方法的流程图;
图10示出了本申请一个示例性实施例提供的报告控制方法的流程图;
图11示出了本申请一个示例性实施例提供的报告控制装置的框图;
图12示出了本申请一个示例性实施例提供的报告控制装置的框图;
图13示出了本申请一个示例性实施例提供的网元设备的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
应当理解的是,在本文中提及的“若干个”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
在边缘计算场景下,UE向SMF发送PDU会话建立请求。SMF为UE定位和选择一个EASDF,SMF向选择的EASDF发送消息,该消息中携带有:UE的IP地址,回调统一资源标识符(Uniform Resource Identifier,URI),处理DNS消息的规则。其中,回调地址是指EASDF主动发起到SMF的消息时所请求的目标资源URI。
可选的,SMF向EASDF提供报告规则,EASDF向SMF的报告由以下至少两类报告规则下发送:
1.基于DNS查询触发的报告;
如果DNS查询中的边缘应用服务器(Edge Application Server,EAS)的全限定域名(s)(Fully Qualified Domain Name,FQDN)与DNS消息上报规则中的FQDN(s)过滤器匹配,则SMF可以提供报告规则指示EASDF将EAS FQDN(s)发送给SMF。根据接收到的报告,SMF向EASDF提供转发规则。然后EASDF向本地DNS转发DNS查询或增加ECS属性后向C-DNS转发DNS查询。
2.基于DNS响应触发的报告;
SMF提供报告规则来指导EASDF向SMF报告EASIP地址/FQDN,如果DNS响应中的EASIP地址匹配上报规则的IP地址范围,或DNS响应的FQDN与DNS消息报告规则的FQDN匹配。然后SMF可能会进行UL CL插入的操作,而这个操作将引入比较多的信令交互。特别是UE,RAN,AMF,I-UPF,L-PSA等都参与了信令交互。
由于SMF向EASDF配置了报告规则,导致若UE向EASDF发送一个DNS查询时,可能会引发EASDF向SMF发送报告(或报告消息)。该报告会引发较多的后续信令及消息。比如,5G的上行峰值速率可达到300Mbps,即一个UE可以在一秒内上传300Mb数据,计算一下:
300M/8/1500=25000条DNS查询每秒每个UE。其中,8为一个字节里面的比特数量,同时假设一个DNS查询的长度是1500字节。
因一个DNS查询可以触发与SMF的信令交互,同时可能触发SMF的上行分类器(Uplink Classifier,ULCL)插入操作的信令,因而形成了移动通信系统的信令风暴,造成DOS攻击,移动通信系统无法为所有正常的UE的服务(因为5G系统的信令容易被DOS所占用,移动通信系统可能只有一部分正常的UE服务或完全无法为正常的UE服务)。
另外,多个UE可以通过不同的小区协作同时向EASDF发送DNS查询。这样可能造成DDOS攻击,形成更为严重的攻击,造成移动通信系统几乎无法为正常的UE服务。
图1示出了本申请一个示例性实施例提供的通信系统的架构示意图。如图1所示,该系统架构100可以包括:用户设备(User Equipment,UE)、无线接入网(Radio AccessNetwork,RAN)、核心网(Core)和数据网络(DataNetwork,DN)构成。其中,UE、RAN、Core是构成架构的主要成分,逻辑上它们可以分为用户面和控制面两部分,控制面负责移动网络的管理,用户面负责业务数据的传输。在图1中,NG2参考点位于RAN控制面和Core控制面之间,NG3参考点位于RAN用户面和Core用户面之间,NG6参考点位于Core用户面和数据网络之间。
UE:是移动用户与网络交互的入口,能够提供基本的计算能力、存储能力,向用户显示业务窗口,接受用户操作输入。UE会采用下一代空口技术,与RAN建立信号连接、数据连接,从而传输控制信号和业务数据到移动网络。
RAN:类似于传统网络里面的基站,部署在靠近UE的位置,为小区覆盖范围的授权用户提供入网功能,并能够根据用户的级别,业务的需求等使用不同质量的传输隧道传输用户数据。RAN能够管理自身的资源,合理利用,按需为UE提供接入服务,把控制信号和用户数据在UE和核心网之间转发。
Core:负责维护移动网络的签约数据,管理移动网络的网元,为UE提供会话管理、移动性管理、策略管理、安全认证等功能。在UE附着的时候,为UE提供入网认证;在UE有业务请求时,为UE分配网络资源;在UE移动的时候,为UE更新网络资源;在UE空闲的时候,为UE提供快恢复机制;在UE去附着的时候,为UE释放网络资源;在UE有业务数据时,为UE提供数据路由功能,如转发上行数据到DN;或者从DN接收UE下行数据,转发到RAN,从而发送给UE。
DN:是为用户提供业务服务的数据网络,一般客户端位于UE,服务端位于数据网络。数据网络可以是私有网络,如局域网,也可以是不受运营商管控的外部网络,如Internet,还可以是运营商共同部署的专有网络,如为了配置IP多媒体网络子系统(IPMultimedia Core Network Subsystem,IMS)服务。
图2是在图1的基础上确定的详细架构,其中核心网用户面包括用户面功能(UserPlane Function,UPF);核心网控制面包括认证服务器功能(Authentication ServerFunction,AUSF)、接入和移动管理(Access and Mobility Management Function,AMF)、SMF、网络切片选择功能(Network Slice Selection Function,NSSF)、网络开放功能(Network Exposure Function,NEF)、网络仓储功能(NF Repository Function,NRF)、统一数据管理(Unified Data Management,UDM)、策略控制功能(Policy Control Function,PCF)、应用功能(Application Function,AF)。这些功能实体的功能如下:
UPF:根据SMF的路由规则执行用户数据包转发;
AUSF:执行UE的安全认证;
AMF:UE接入和移动性管理;
SMF:UE会话管理;
NSSF:为UE选择网络切片;
NEF:以API接口的方式向第三方开放网络功能;
NRF:为其他网元提供网络功能实体信息的存储功能和选择功能;
UDM:用户签约上下文管理;
PCF:用户策略管理;
AF:用户应用管理。
在图2所示架构中,N1接口为UE与AMF之间的参考点;N2接口为RAN和AMF的参考点,用于NAS消息的发送等;N3接口为RAN和UPF之间的参考点,用于传输用户面的数据等;N4接口为SMF和UPF之间的参考点,用于传输例如N3连接的隧道标识信息、数据缓存指示信息,以及下行数据通知消息等信息;N6接口为UPF和DN之间的参考点,用于传输用户面的数据等。NG接口:无线接入网和5G核心网之间的接口。
需要说明的是,图1和图2中的各个网元之间的接口名称只是一个示例,具体实现中接口的名称可能为其他的名称,本申请实施例对此不作具体限定。图1和图2中包括的各个网元(比如SMF、AF、UPF等)的名称也仅是一个示例,对网元本身的功能不构成限定。在5GS以及未来其它的网络中,上述各个网元也可以是其他的名称,本申请实施例对此不作具体限定。例如,在6G网络中,上述各个网元中的部分或全部可以沿用5G中的术语,也可能采用其他名称,等等,在此进行统一说明,以下不再赘述。此外,应理解,上述各个网元之间的所传输的消息(或信令)的名称也仅仅是一个示例,对消息本身的功能不构成任何限定。
图3示出了本申请一个示例性实施例提供的报告控制方法的流程图。本实施例以该方法由SMF和EASDF执行来举例说明。所述方法包括:
步骤320:SMF向EASDF发送控制信息,控制信息用于禁止或停止或减少或限制EASDF向SMF发送报告;
报告是由UE的行为触发EASDF发送的报告。报告包括如下至少两类报告中的至少一种:
类型1:基于DNS查询触发的报告;
类型2:基于DNS响应触发的报告。
示例性的,报告包括:满足报告规则的报告,报告规则是由SMF向EASDF配置的。示例性的,报告规则包括:类型1的报告规则和类型2的报告规则中的至少一种。
类型1的报告规则是由DNS查询触发的上报规则,类型2的报告规则是由DNS响应触发的上报规则。
SMF在识别到DOS攻击或DDOS攻击之前,向EASDF发送控制信息;或者,SMF在识别到DOS攻击或DDOS攻击之后,向EASDF发送控制信息。
步骤340:EASDF获取控制信息;
EASDF接收SMF发送的控制信息。
步骤360:EASDF根据控制信息禁止或停止或减少或限制向SMF发送报告。
综上所述,本实施例提供的方法,由SMF向EASDF发送控制信息,EASDF根据该控制信息禁止或停止或减少EASDF向SMF发送报告,使得EASDF不能无限制地向SMF发送报告,从而防御异常UE发起的DOS攻击或DDOS攻击,尽可能保障移动通信系统为更多的UE提供服务。
上述控制信息存在至少四种实现方式。下文采用不同的实施例来举例说明。
针对实现方式一:
图4示出了本申请一个示例性实施例提供的报告控制方法的流程图。本实施例以该方法由SMF和EASDF执行来举例说明。所述方法包括:
步骤420:SMF向EASDF发送配置规则,配置规则包括转发规则且不包括报告规则;
示例性的,转发规则(ForwardingRules)是用于触发EASDF转发UE的DNS消息的规则;报告规则(ReportingRules)是用于触发EASDF发送报告的规则。
步骤440:EASDF接收配置规则;
配置规则也称DNS消息处理规则,或者处理来自终端的DNS消息的规则。
步骤460:EASDF根据转发规则对DNS消息进行转发,且禁止向SMF发送报告。
由于配置规则包括转发规则,因此EASDF可以根据转发规则对DNS消息进行转发。又由于配置规则不包括报告规则,因此EASDF在任何情况下均不会向SMF发送报告,也即EASDF禁止向SMF发送报告。
综上所述,本实施例提供的方法,通过SMF不向EASDF配置报告规则,从而直接禁止了EASDF的任何报告,使得EASDF无法向SMF发送报告,从而防御异常UE发起的DOS攻击或DDOS攻击。
示例性的,结合相关技术中的通信协议TS23.501来对图4实施例进行阐述。图5示出了通信协议TS23.501中的EAS发现方法的部分步骤流程图。
图5示出了本申请另一个示例性实施例提供的报告控制方法的流程图。以该方法由UE、SMF、UPF、EASDF和DNS服务器来执行为例。该方法包括:
步骤1:UE向SMF发送PDU会话建立请求;
步骤2:SMF选择EASDF;
SMF为UE选择第一EASDF,第一EASDF是指SMF为UE选择的EASDF。
SMF选择EASDF的过程可以参考通信协议TS23.501的第6.3条的相关描述,此选择过程可以使用网络存储功能(NFRepositoryFunction,NRF)发现,也可以基于SMF本地配置。EASDF可能已经在NRF注册。
步骤3:SMF向EASDF发送Neasdf_DNS上下文创建请求;
其中,Neasdf是指SMF和EASDF之间的接口或参考点。
SMF调用Neasdf_DNS上下文创建请求到选择的EASDF。Neasdf_DNS上下文创建请求携带有(UEIP地址,回调URI,处理来自UE的DNS消息的规则)。
其中,处理来自终端的DNS消息的规则(即DNS消息处理规则或配置规则)只包括DNS消息转发规则(即转发规则),不包括DNS消息报告规则(即报告规则)。
其中,转发规则包括:需要转发的DNS服务器地址,和/或,需要添加的ECS选项。
EASDF为PDU会话创建一个DNS上下文,并存储UE的IP地址,回调URI和处理从UE到上下文的DNS消息的规则。
其中,报告规则包括:EASDF在收到DNS查询或DNS响应时,向SMF上报DNS消息(包括EAS相关信息)的上报条件。
步骤4:EASDF向SMF发送Neasdf_DNS上下文创建响应;
EASDF调用服务操作Neasdf_DNS上下文创建响应(EASDF的IP地址),并使用允许SMF稍后更新或删除上下文的信息。
EASDF的IP地址是终端连接到EASDF作为PDU会话的DNS服务器的地址。
步骤5:SMF向UE发送PDU会话建立确认;
该PDU会话建立请求携带有第一EASDF的地址信息,参考步骤460或660所示。
步骤6:SMF向EASDF发送Neasdf_DNS上下文更新请求;
SMF可能会调用Neasdf_DNS上下文更新请求(PDU会话上下文ID,处理UE上DNS查询的规则)到EASDF。
在更新的处理UE上DNS查询的规则中,仍然只包括DNS消息转发规则(即转发规则),不包括DNS消息报告规则(即报告规则)。
步骤7:EASDF向SMF发送Neasdf_DNS上下文更新响应。
相比于相关技术,在步骤3和步骤6中,SMF仅向EASDF发送配置转发规则。
针对实现方式二:
图6示出了本申请一个示例性实施例提供的报告控制方法的流程图。本实施例以该方法由SMF和EASDF执行来举例说明。所述方法包括:
步骤520:SMF向EASDF发送限制门限;
限制门限是与EASDF在发送报告时的上报速率有关的门限(Threshold)。限制门限也可称为:报告率门限。
比如,限制门限为500个/每秒;或者,限制门限为10000个/每分钟。该限制门限是由网络设备配置的,或者,通信协议约定的。
可选地,SMF还向EASDF发送配置规则,配置规则包括转发规则和报告规则。
步骤540:EASDF接收限制门限;
EASDF接收和保存限制门限。
EASDF会计算自身的上报速率。该上报速率是EASDF在最近一段时间内的上报速率,比如,最近5秒内的上报速率。或者,上报速率是当前所处时间片内的上报速率,比如,当前1秒内的上报速率。
步骤560:EASDF限制向SMF发送报告的上报速率不超过限制门限。
可选地,EASDF限制在存在报告需要发送时,判断上报速率是否达到限制门限;或者,EASDF每隔预定时间间隔,判断上报速率是否达到限制门限。
可选地,若上报速率小于限制门限,则EASDF向SMF发送报告;若上报速率大于或等于限制门限,则EASDF丢弃待发送的报告,以保持上报速率不超过上报速率。或者,EASDF在上报速率邻近限制门限的情况下,随机或选择性的丢弃一些报告,从而使得向SMF发送报告的速率不能达到上报限制速率。
示例性的,报告包括:第一类报告和第二类报告中的至少一种。第一类报告是由DNS查询触发的报告,第二类报告是由DNS响应触发的报告。
在一个实施例中,上述限制门限包括:共享门限,共享门限是EASDF的至少两类报告共用的门限。
在另一个实施例中,上述限制门限包括:第一门限和第二门限,第一门限是EASDF的第一类报告对应的门限;第二门限是EASDF的第二类报告对应的门限。示例性的,第一类报告是DNS查询报告,第二类报告是DNS响应报告。
示例性的,共享门限也可称为共享报告率门限,第一门限也可称为第一类报告率门限,第二门限也可称为第二报告率门限。
综上所述,本实施例提供的方法,通过SMF向EASDF提供限制门限,使得EASDF向SMF报告,进行自行限速,使得在上报速率不能达到限制门限,从而减少了EASDF在单位时间内发送给SMF的报告数量,使得EASDF不能无限制地向SMF发送报告,从而防御异常UE发起的DOS攻击或DDOS攻击,尽可能保障移动通信系统为更多的UE提供服务。
示例性的,结合相关技术中的通信协议TS23.501来对图4实施例进行阐述。图7示出了通信协议TS23.501中的EAS发现方法的流程图。
图7示出了本申请另一个示例性实施例提供的报告控制方法的流程图。以该方法由UE、SMF、UPF、EASDF和DNS服务器来执行为例。该方法包括:
步骤1:UE向SMF发送PDU会话建立请求;
步骤2:SMF选择EASDF;
步骤3:SMF向EASDF发送Neasdf_DNS上下文创建请求;
步骤4:EASDF向SMF发送Neasdf_DNS上下文创建响应;
步骤5:SMF向UE发送PDU会话建立确认;
步骤6:SMF向EASDF发送Neasdf_DNS上下文更新请求;
步骤7:EASDF向SMF发送Neasdf_DNS上下文更新响应;
步骤8:UE向EASDF发送DNS查询;
步骤9:EASDF向SMF发送Neasdf_DNS上下文通知请求;
步骤10:SMF向EASDF发送Neasdf_DNS上下文通知响应;
步骤11:EASDF向DNS服务器发送DNS查询;
步骤12:DNS服务器向EASDF发送DNS响应;
步骤13:EASDF向SMF发送Neasdf_DNS上下文通知请求;
步骤14:SMF向EASDF发送Neasdf_DNS上下文通知响应;
步骤15:ULCL/分支点(Branching Point,BP)插入;
步骤16:SMF向EASDF发送Neasdf_DNS上下文更新请求;
步骤17:EASDF向SMF发送Neasdf_DNS上下文更新响应;
步骤18:EASDF向UE发送DNS响应。
相比于相关技术,在步骤3中SMF向EASDF发送限制门限,或,在步骤6中SMF向EASDF发送或更新限制门限。
在一个实施例中,上述限制门限包括:共享门限,共享门限是EASDF的至少两类报告共用的门限。也即:
DNS报告包括共享报告率门限(每秒时间)。对于EASDF,DNS查询和DNS响应对应的至少两类报告共享此共享报告率门限,简称门限。EASDF应将其报告率控制在该共享报告率门限以下,即当报告率大于或等于该共享报告率门限时,EASDF将丢弃部分报告。
在另一个实施例中,上述限制门限包括:第一门限和第二门限,第一门限是EASDF的第一类报告对应的门限;第二门限是EASDF的第二类报告对应的门限。也即:
DNS查询报告还包括第一类报告率门限(每秒时间)。EASDF应将其报告率控制在该第一类报告率门限以下,即当报告率大于或等于该第一类报告率门限时,EASDF将丢弃部分报告。
DNS响应报告还包括第二类报告率门限(每秒时间)。EASDF应将其报告率控制在该第二类报告率门限以下,即当报告率大于或等于该第二类报告率门限时,EASDF将丢弃部分报告。
即第一类报告率门限是用于限制消息9的发送速率。第二类报告率门限是限制消息13(对应于步骤13~17)的发送速率。若DNS查询报告与DNS响应报告共用共享报告率门限,即是同时对消息9与消息13的发送速率的限制。
针对实现方式三:
图8示出了本申请一个示例性实施例提供的报告控制方法的流程图。本实施例以该方法由SMF和EASDF执行来举例说明。所述方法包括:
步骤530:EASDF读取本地的限制门限;
EASDF获取本地的限制门限。该本地的限制门限可以是通信协议预定义的,也可以是本地策略生成的,也可以是由网管系统配置的。
EASDF判断上报速率是否达到限制门限;
EASDF会计算自身的上报速率。该上报速率是EASDF在最近一段时间内的上报速率,比如,最近5秒内的上报速率。或者,上报速率是当前所处时间片内的上报速率,比如,当前1秒内的上报速率。
可选地,EASDF在存在报告需要发送时,判断上报速率是否达到限制门限;或者,EASDF每隔预定时间间隔,判断上报速率是否达到限制门限。
可选地,若上报速率小于限制门限,则执行步骤560;若上报速率大于或等于限制门限,则执行步骤580;可选地,若上报速率小于或等于限制门限,则执行步骤560;若上报速率大于限制门限,则执行步骤580。
步骤560:EASDF限制向SMF发送报告的上报速率不超过限制门限。
可选地,EASDF限制在存在报告需要发送时,判断上报速率是否达到限制门限;或者,EASDF每隔预定时间间隔,判断上报速率是否达到限制门限。
可选地,若上报速率小于限制门限,则EASDF向SMF发送报告;若上报速率大于或等于限制门限,则EASDF丢弃待发送的报告,以保持上报速率不超过上报速率。或者,EASDF在上报速率邻近限制门限的情况下,随机或选择性的丢弃一些报告,从而使得向SMF发送报告的速率不能达到限制门限。
示例性的,报告包括:第一类报告和第二类报告中的至少一种。第一类报告是由DNS查询触发的报告,第二类报告是由DNS响应触发的报告。
在一个实施例中,上述限制门限包括:共享门限,共享门限是EASDF的至少两类报告共用的门限。
也即,根据本地策略和/或配置的DNS上报速率门限(每秒时间)。在此门限以下,EASDF需要共享并控制DNS查询和DNS响应的报告率,即当报告率大于或等于该门限时,EASDF将丢弃部分报告。
在另一个实施例中,上述限制门限包括:第一门限和第二门限,第一门限是EASDF的第一类报告对应的门限;第二门限是EASDF的第二类报告对应的门限。示例性的,第一类报告是DNS查询触发的报告,第二类报告是DNS响应触发的报告。
也即,根据本地策略和/或配置的DNS查询上报速率门限(每秒时间)。EASDF应将其DNS查询报告率控制在该本地门限以下,即当报告率大于或等于该门限时,EASDF将丢弃部分报告。
也即,根据本地策略和/或配置的DNS响应报告速率门限(每秒时间)。EASDF应将其DNS响应报告率控制在该本地门限以下,即当报告率大于或等于该门限时,EASDF将丢弃部分报告。
综上所述,本实施例提供的方法,EASDF读取本地的限制门限,使得EASDF在上报速率达到限制门限的情况下,不再向SMF发送报告,从而减少了EASDF在单位时间内发送给SMF的报告数量,使得EASDF不能无限制地向SMF发送报告,从而防御异常UE发起的DOS攻击或DDOS攻击,尽可能保障移动通信系统为更多的UE提供服务。
需要说明的是,在图6和图8的两个实施例结合时,EASDF可能同时获取到两组限制门限,其中一组限制门限是SMF配置的限制门限,另一组限制门限是本地的限制门限。在该种情况下,SMF配置的限制门限的优先级高于本地的限制门限的优先级。也即,EASDF优先使用SMF配置的限制门限的优先级。
若EASDF没有SMF配置的限制门限,仅有本地的限制门限的情况下,EASDF使用本地的限制门限。
针对实现方式四:
图9示出了本申请一个示例性实施例提供的报告控制方法的流程图。本实施例以该方法由SMF和EASDF执行来举例说明。所述方法包括:
步骤620:SMF在EASDF的上报速率达到限制门限的情况下,向EASDF发送停止指示,停止指示用于向EASDF指示停止发送报告;
限制门限是与EASDF在发送报告时的上报速率有关的门限。限制门限也可称为:报告率门限。
比如,限制门限为500个/每秒;或者,限制门限为10000个/每分钟。该限制门限是由其它网络设备配置的,或者,通信协议约定的。
SMF判断EASDF的上报速率是否达到限制门限。其中,EASDF的上报速率等于:SMF收到的报告数量/时间。
可选地,EASDF的上报速率是SMF计算的。但是本实施例不排除EASDF计算自身的上报速率后,将上报速率上报给SMF的可能。
该上报速率是EASDF在最近一段时间内的上报速率,比如,最近5秒内的上报速率。或者,上报速率是当前所处时间片内的上报速率,比如,当前1秒内的上报速率。
可选地,若上报速率小于限制门限,则SMF继续保持接收EASDF的报告;若上报速率大于或等于限制门限,则执行步骤620;可选地,若上报速率小于或等于限制门限,则SMF继续保持接收EASDF的报告;若上报速率大于限制门限,则执行步骤620。
步骤640:EASDF接收停止指示;
可选地,停止指示携带在图7的步骤6所示的Neasdf_DNS上下文更新请求中。比如,停止指示携带在Neasdf_DNS上下文更新请求中的停止DNS查询和/或响应报告指示字段。
一种设计中,停止指示包括:共享停止指示,共享停止指示用于指示EASDF停止两种类型报告,也即同时停止第一类报告和第二类报告。
另一种设计中,停止指示包括:第一停止指示和第二停止指示中的至少一种。第一停止指示用于指示EASDF停止发送第一类报告,第二停止指示用于指示EASDF停止发送第二类报告。
一般而言,停止指示可以在任意时刻发送,但最好是在图7的步骤10或步骤14后发送。
步骤660:EASDF根据停止指示停止向SMF发送报告;
在停止指示包括共享停止指示的情况下,EASDF同时停止发送第一类报告和第二类报告。在停止指示包括第一停止指示的情况下,EASDF停止发送第一类报告。在停止指示包括第二停止指示的情况下,EASDF停止发送第二类报告。
步骤682:SMF向EASDF发送开始指示,开始指示用于向EASDF指示恢复发送报告。
开始指示的发送时刻可以为步骤660之后的任意时刻。
可选地,开始指示携带在图7的步骤7所示的Neasdf_DNS上下文更新响应中。比如,开始指示携带在Neasdf_DNS上下文更新响应中的开始DNS查询和/或响应报告指示字段。
一种设计中,开始指示包括:共享开始指示,共享开始指示用于指示EASDF恢复发送两种类型报告,也即同时恢复发送第一类报告和第二类报告。
另一种设计中,开始指示包括:第一开始指示和第二开始指示中的至少一种。第一开始指示用于指示EASDF恢复发送第一类报告,第二开始指示用于指示EASDF恢复发送第二类报告。
步骤684:EASDF接收开始指示;
可选地,开始指示携带在图7的步骤7所示的Neasdf_DNS上下文更新响应中。比如,开始指示携带在Neasdf_DNS上下文更新响应中的开始DNS查询和/或响应报告指示字段。
步骤686:EASDF根据开始指示恢复向SMF发送报告。
在开始指示包括共享开始指示的情况下,EASDF同时恢复发送第一类报告和第二类报告。在开始指示包括第一开始指示的情况下,EASDF恢复发送第一类报告。在开始指示包括第二开始指示的情况下,EASDF恢复发送第二类报告。
若Neasdf_DNS上下文更新响应中不包含回退时间,则只有当EASDF再次收到SMF发送的开始指示,才能恢复报告的发送。即使在此期间收到其它的更新报告规则的Neasdf_DNS上下文更新请求消息,EASDF也不能开始开始向SMF发送报告。
综上所述,本实施例提供的方法,由SMF向EASDF发送停止指示或开始指示,主动控制EASDF停止发送报告或恢复发送报告,从而使得SMF能够主动控制EASDF的报告发送机制,EASDF不能无限制地向SMF发送报告,从而防御异常UE发起的DOS攻击或DDOS攻击,尽可能保障移动通信系统为更多的UE提供服务。
而且,SMF可以主动恢复EASDF的报告机制,能够保障ULCL插入、BP插入等功能的正常使用。
图10示出了本申请一个示例性实施例提供的报告控制方法的流程图。本实施例以该方法由SMF和EASDF执行来举例说明。所述方法包括:
步骤720:SMF在EASDF的上报速率达到限制门限的情况下,向EASDF发送停止指示,停止指示包括回退时间;
本步骤的实现过程可以参考步骤620。与步骤620不同的是,本实施例的停止指示还包括回退(backoff)时间,回退时间是指示EASDF停止发送报告的时长。
可选地,回退时间的时长为5分钟。
步骤740:EASDF接收停止指示;
可选地,停止指示携带在图7的步骤6所示的Neasdf_DNS上下文更新请求中。
可选地,停止指示携带在Neasdf_DNS上下文更新请求中的停止DNS查询和/或响应报告指示字段。
可选地,停止指示携带有共享回退时间,共享回退时间是EASDF的至少两类报告共用的回退时间;
可选地,停止指示携带有第一回退时间和第二回退时间中的至少一种。
第一回退时间是EASDF的第一类报告对应的回退时间,第二回退时间是EASDF的第二类报告对应的回退时间。第一类报告是DNS查询触发的报告,简称DNS查询报告;第二类报告是DNS响应触发的报告,简称DNS响应报告。
EASDF从停止指示中,解析或读取回退时间。
步骤760:EASDF在回退时间超时前,停止向SMF发送报告;
示意性的,EASDF收到停止指示的时刻为t1,回退时间为tbo,则EASDF在t2=t1+tbo之前,停止向SMF发送报告。
在停止指示包括共享停止指示的情况下,EASDF同时停止发送第一类报告和第二类报告。在停止指示包括第一停止指示的情况下,EASDF停止发送第一类报告。在停止指示包括第二停止指示的情况下,EASDF停止发送第二类报告。
可选地,EASDF在共享回退时间超时前,停止向SMF发送至少两类报告。
可选地,EASDF在第一回退时间超时前,停止向SMF发送第一类报告。可选地,EASDF在第二回退时间超时前,停止向SMF发送第二类报告。
在EASDF停止发送报告后,本实施例可以采用如下两种恢复方式中的任意一种来恢复报告的发送。
恢复方式一:
步骤782:SMF向EASDF发送开始指示,开始指示用于向EASDF指示恢复发送报告;
开始指示的发送时刻可以为步骤660之后的任意时刻。
可选地,开始指示携带在图7的步骤7所示的Neasdf_DNS上下文更新响应中。比如,开始指示携带在Neasdf_DNS上下文更新响应中的开始DNS查询和/或响应报告指示字段。
步骤784:EASDF接收开始指示;
开始指示用于向EASDF指示恢复发送报告。
步骤786:EASDF根据开始指示恢复向SMF发送报告;
一种设计中,开始指示包括:共享开始指示,共享开始指示用于指示EASDF恢复发送两种类型报告,也即同时恢复发送第一类报告和第二类报告。
另一种设计中,开始指示包括:第一开始指示和第二开始指示中的至少一种。第一开始指示用于指示EASDF恢复发送第一类报告,第二开始指示用于指示EASDF恢复发送第二类报告。
在开始指示包括共享开始指示的情况下,EASDF同时恢复发送第一类报告和第二类报告。在开始指示包括第一开始指示的情况下,EASDF恢复发送第一类报告。在开始指示包括第二开始指示的情况下,EASDF恢复发送第二类报告。
恢复方式二:
步骤792:EASDF在回退时间超时后,恢复向SMF发送报告。
若SMF没有向EASDF发送开始指示,EASDF在回退时间超时后,自行恢复向SMF发送报告。
可选地,EASDF在共享回退时间超时后,恢复向SMF发送至少两类报告。
可选地,EASDF在第一回退时间超时后,恢复向SMF发送第一类报告。可选地,EASDF在第二回退时间超时后,恢复向SMF发送第二类报告。
综上所述,本实施例提供的方法,在回退时间超时后,EASDF可以自行恢复EASDF的报告机制,能够保障ULCL插入、BP插入等功能的正常使用。
上述各个实施例中由SMF执行的步骤,可以单独实现成为SMF侧的实施例;上述各个实施例中由EASDF执行的步骤,可以单独实现成为EASDF侧的实施例。上述各个实施例还可以基于本领域技术人员的理解,进行拆分和重组,本申请对此不加以限定。
图11示出了本申请一个示例性实施例提供的报告控制装置的流程图。该装置可以实现成为SMF,或者SMF的一部分,或者应用于SMF中。所述装置包括:
发送模块1120,用于向EASDF发送控制信息,所述控制信息用于禁止或停止或减少所述EASDF向所述SMF发送报告。
在一个实施例中,所述发送模块1120,用于向所述EASDF发送配置规则,所述配置规则包括转发规则且不包括报告规则,所述报告规则是用于触发所述EASDF发送所述报告的规则。
在一个实施例中,所述发送模块1120,用于向所述EASDF配置限制门限,以便所述EASDF在上报速率达到所述限制门限的情况下停止发送所述报告。
在一个实施例中,所述发送模块1120,用于在所述EASDF的上报速率达到限制门限的情况下,向所述EASDF发送停止指示,所述停止指示用于指示所述EASDF停止发送所述报告。
在一个实施例中,所述停止指示包括回退时间,所述回退时间是所述EASDF停止发送所述报告的时间。
在一个实施例中,所述发送模块1120,用于向所述EASDF发送开始指示,所述开始指示用于指示所述EASDF恢复发送所述报告。
在一个实施例中,所述限制门限包括:共享门限,所述共享门限是所述EASDF的至少两类报告共享的门限;或,所述限制门限包括:第一门限和第二门限中的至少一种,所述第一门限是所述EASDF的第一类报告对应的门限;所述第二门限是所述EASDF的第二类报告对应的门限。
在一个实施例中,所述停止指示包括:共享停止指示,所述共享停止指示是所述EASDF的至少两类报告共享的停止指示;或,所述停止指示包括:第一停止指示和第二停止指示中的至少一种,所述第一停止指示是所述EASDF的第一类报告对应的停止指示;所述第二停止指示是所述EASDF的第二类报告对应的停止指示。
在一个实施例中,所述开始指示包括:共享开始指示,所述共享开始指示是所述EASDF的至少两类报告共享的开始指示;或,所述开始指示包括:第一开始指示和第二开始指示中的至少一种,所述第一开始指示是所述EASDF的第一类报告对应的开始指示;所述第二开始指示是所述EASDF的第二类报告对应的开始指示。
在一个实施例中,所述回退时间包括:共享回退时间,所述共享回退时间是所述EASDF的至少两类报告共享的回退时间;或,所述回退时间包括:第一回退时间和第二回退时间中的至少一种,所述第一回退时间是所述EASDF的第一类报告对应的回退时间;所述第二回退时间是所述EASDF的第二类报告对应的回退时间。
在一个实施例中,所述第一类报告是DNS请求触发的报告;
所述第二类报告是DNS响应触发的报告。
图12示出了本申请一个示例性实施例提供的报告控制装置的流程图。该装置可以实现成为EASDF或EASDF的一部分,或者应用于EASDF中。所述装置包括:
接收模块1220,用于获取控制信息;
发送模块1240,用于根据所述控制信息禁止或停止或减少向会话管理功能SMF发送报告。
在一个实施例中,所述接收模块1220,用于接收SMF发送的配置规则,所述配置规则包括转发规则且不包括报告规则,所述报告规则是用于触发所述EASDF发送所述报告的规则;
所述发送模块1240,用于根据所述配置规则禁止向所述SMF发送报告。
在一个实施例中,所述EASDF接收模块1220,用于接收SMF配置的限制门限,或,读取本地的所述限制门限;
所述发送模块1240,用于限制向所述SMF发送所述报告的上报速率不超过所述限制门限。
在一个实施例中,所述SMF配置的限制门限的优先级高于本地的所述限制门限的优先级。
在一个实施例中,所述接收模块1220,用于接收所述SMF发送的停止指示,所述停止指示是所述SMF在所述EASDF的上报速率达到限制门限的情况下发送的;
所述发送模块1240,用于根据所述停止指示停止向所述SMF发送报告。
在一个实施例中,所述停止指示包括回退时间;
所述发送模块1240,用于在所述回退时间超时前,停止向所述SMF发送报告。
在一个实施例中,所述方法还包括:
所述接收模块1220,用于接收所述SMF发送的开始指示;
所述发送模块1240,用于根据所述开始指示恢复向所述SMF发送报告。
在一个实施例中,所述方法还包括:
所述发送模块1240,用于在所述回退时间超时后,恢复向所述SMF发送报告。
在一个实施例中,所述限制门限包括:共享门限,所述共享门限是所述EASDF的至少两类报告共享的门限;或,所述限制门限包括:第一门限和第二门限中的至少一种,所述第一门限是所述EASDF的第一类报告对应的门限;所述第二门限是所述EASDF的第二类报告对应的门限。
在一个实施例中,所述停止指示包括:共享停止指示,所述共享停止指示是所述EASDF的至少两类报告共享的停止指示;或,所述停止指示包括:第一停止指示和第二停止指示中的至少一种,所述第一停止指示是所述EASDF的第一类报告对应的停止指示;所述第二停止指示是所述EASDF的第二类报告对应的停止指示。
在一个实施例中,所述开始指示包括:共享开始指示,所述共享开始指示是所述EASDF的至少两类报告共享的开始指示;或,所述开始指示包括:第一开始指示和第二开始指示中的至少一种,所述第一开始指示是所述EASDF的第一类报告对应的开始指示;所述第二开始指示是所述EASDF的第二类报告对应的开始指示。
在一个实施例中,所述回退时间包括:共享回退时间,所述共享回退时间是所述EASDF的至少两类报告共享的回退时间;或,所述回退时间包括:第一回退时间和第二回退时间中的至少一种,所述第一回退时间是所述EASDF的第一类报告对应的回退时间;所述第二回退时间是所述EASDF的第二类报告对应的回退时间。
在一个实施例中,所述第一类报告是DNS请求触发的报告;所述第二类报告是DNS响应触发的报告。
需要说明的是,发送模块用于执行上述各个方法实施例中与发送相关的步骤;接收模块用于执行上述各个方法实施例中与接收相关的步骤;处理模块用于执行上述各个方法实施例中除发送和接收步骤之外的其它步骤,本实施例不再一一赘述。
图13示出了本申请一个实施例提供的网元设备的结构示意图,例如,该网元设备可以用于执行上述报告控制方法。具体来讲:该网元设备1300可以包括:处理器1301、接收器1302、发射器1303、存储器1304和总线1305。
处理器1301包括一个或者一个以上处理核心,处理器1301通过运行软件程序以及模块,从而执行各种功能应用以及信息处理。
接收器1302和发射器1303可以实现为一个收发器1306,该收发器1306可以是一块通信芯片。
存储器1304通过总线1305与处理器1301相连。
存储器1304可用于存储计算机程序,处理器1301用于执行该计算机程序,以实现上述方法实施例中的网元设备、接入网实体、核心网网元或核心网实体执行的各个步骤。
其中,发射器1303用于执行上述各个方法实施例中与发送相关的步骤;接收器1302用于执行上述各个方法实施例中与接收相关的步骤;处理器1301用于执行上述各个实施例中除发送和接收步骤之外的其它步骤。
此外,存储器1304可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,易失性或非易失性存储设备包括但不限于:RAM(Random-Access Memory,随机存储器)和ROM(Read-Only Memory,只读存储器)、EPROM(Erasable Programmable Read-OnlyMemory,可擦写可编程只读存储器)、EEPROM(Electrically Erasable ProgrammableRead-Only Memory,电可擦写可编程只读存储器)、闪存或其他固态存储其技术,CD-ROM(Compact Disc Read-Only Memory,只读光盘)、DVD(Digital Video Disc,高密度数字视频光盘)或其他光学存储、磁带盒、磁带、磁盘存储或其他磁性存储设备。
在示例性实施例中,还提供了一种网元设备,所述网元设备包括:处理器和存储器,所述存储器存储有计算机程序,所述计算机程序由所述处理器加载并执行以实现如上所述的报告控制方法。
本申请还提供一种计算机可读存储介质,所述存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由处理器加载并执行以实现上述方法实施例提供的报告控制方法。
可选地,本申请还提供了一种计算机程序产品,所述计算机程序产品包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述方面提供的报告控制方法。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本申请的可选实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (26)

1.一种报告控制方法,其特征在于,所述方法包括:
会话管理功能SMF向边缘应用服务器发现功能EASDF发送控制信息,所述控制信息用于禁止或停止或减少或限制所述EASDF向所述SMF发送报告。
2.根据权利要求1所述的方法,其特征在于,所述SMF向EASDF发送控制信息包括:
所述SMF向所述EASDF发送配置规则,所述配置规则包括转发规则且不包括报告规则,所述报告规则是用于触发所述EASDF发送所述报告的规则。
3.根据权利要求1所述的方法,其特征在于,所述SMF向EASDF发送控制信息包括:
所述SMF向所述EASDF配置限制门限,所述限制门限用于向所述EASDF配置所述报告的上报速率的上限。
4.根据权利要求1所述的方法,其特征在于,所述SMF向EASDF发送控制信息包括:
所述SMF在所述EASDF的上报速率达到限制门限的情况下,向所述EASDF发送停止指示,所述停止指示用于指示所述EASDF停止发送所述报告。
5.根据权利要求4所述的方法,其特征在于,所述停止指示包括回退时间,所述回退时间是所述EASDF停止发送所述报告的时间。
6.根据权利要求4所述的方法,其特征在于,所述方法还包括:
所述SMF向所述EASDF发送开始指示,所述开始指示用于指示所述EASDF恢复发送所述报告。
7.根据权利要求3至6任一所述的方法,其特征在于,
所述限制门限包括:共享门限,所述共享门限是所述EASDF的至少两类报告共享的门限;
或,
所述限制门限包括:第一门限和第二门限中的至少一种,所述第一门限是所述EASDF的第一类报告对应的门限;所述第二门限是所述EASDF的第二类报告对应的门限。
8.根据权利要求3至6任一所述的方法,其特征在于,
所述停止指示包括:共享停止指示,所述共享停止指示是所述EASDF的至少两类报告共享的停止指示;
或,
所述停止指示包括:第一停止指示和第二停止指示中的至少一种,所述第一停止指示是所述EASDF的第一类报告对应的停止指示;所述第二停止指示是所述EASDF的第二类报告对应的停止指示。
9.根据权利要求6所述的方法,其特征在于,
所述开始指示包括:共享开始指示,所述共享开始指示是所述EASDF的至少两类报告共享的开始指示;
或,
所述开始指示包括:第一开始指示和第二开始指示中的至少一种,所述第一开始指示是所述EASDF的第一类报告对应的开始指示;所述第二开始指示是所述EASDF的第二类报告对应的开始指示。
10.根据权利要求6所述的方法,其特征在于,
所述回退时间包括:共享回退时间,所述共享回退时间是所述EASDF的至少两类报告共享的回退时间;
或,
所述回退时间包括:第一回退时间和第二回退时间中的至少一种,所述第一回退时间是所述EASDF的第一类报告对应的回退时间;所述第二回退时间是所述EASDF的第二类报告对应的回退时间。
11.一种报告控制方法,其特征在于,所述方法包括:
边缘应用服务器发现功能EASDF获取控制信息;
所述EASDF根据所述控制信息禁止或停止或减少或限制向会话管理功能SMF发送报告。
12.根据权利要求11所述的方法,其特征在于,所述EASDF获取控制信息包括:
所述EASDF接收SMF发送的配置规则,所述配置规则包括转发规则且不包括报告规则,所述报告规则是用于触发所述EASDF发送所述报告的规则;
所述EASDF根据所述控制信息禁止或停止或减少或限制向所述SMF发送报告,包括:
所述EASDF根据所述配置规则禁止向所述SMF发送报告。
13.根据权利要求12所述的方法,其特征在于,所述EASDF获取控制信息包括:
所述EASDF接收SMF配置的限制门限,或,读取本地的所述限制门限;
所述EASDF根据所述控制信息禁止或停止或减少或限制向所述SMF发送报告,包括:
所述EASDF限制向所述SMF发送所述报告的上报速率不超过所述限制门限。
14.根据权利要求13所述的方法,其特征在于,所述SMF配置的限制门限的优先级高于本地的所述限制门限的优先级。
15.根据权利要求11所述的方法,其特征在于,所述EASDF获取控制信息包括:
所述EASDF接收所述SMF发送的停止指示,所述停止指示是所述SMF在所述EASDF的上报速率达到限制门限的情况下发送的;
所述EASDF根据所述控制信息禁止或停止或减少或限制向所述SMF发送报告,包括:
所述EASDF根据所述停止指示停止向所述SMF发送报告。
16.根据权利要求15所述的方法,其特征在于,所述停止指示包括回退时间;
所述EASDF根据所述停止指示停止向所述SMF发送报告,包括:
所述EASDF在所述回退时间超时前,停止向所述SMF发送报告。
17.根据权利要求16所述的方法,其特征在于,所述方法还包括:
所述EASDF接收所述SMF发送的开始指示;
所述EASDF根据所述开始指示恢复向所述SMF发送报告。
18.根据权利要求16所述的方法,其特征在于,所述方法还包括:
所述EASDF在所述回退时间超时后,恢复向所述SMF发送报告。
19.根据权利要求13至18任一所述的方法,其特征在于,
所述限制门限包括:共享门限,所述共享门限是所述EASDF的至少两类报告共享的门限;
或,
所述限制门限包括:第一门限和第二门限中的至少一种,所述第一门限是所述EASDF的第一类报告对应的门限;所述第二门限是所述EASDF的第二类报告对应的门限。
20.根据权利要求15至18任一所述的方法,其特征在于,
所述停止指示包括:共享停止指示,所述共享停止指示是所述EASDF的至少两类报告共享的停止指示;
或,
所述停止指示包括:第一停止指示和第二停止指示中的至少一种,所述第一停止指示是所述EASDF的第一类报告对应的停止指示;所述第二停止指示是所述EASDF的第二类报告对应的停止指示。
21.根据权利要求17所述的方法,其特征在于,
所述开始指示包括:共享开始指示,所述共享开始指示是所述EASDF的至少两类报告共享的开始指示;
或,
所述开始指示包括:第一开始指示和第二开始指示中的至少一种,所述第一开始指示是所述EASDF的第一类报告对应的开始指示;所述第二开始指示是所述EASDF的第二类报告对应的开始指示。
22.根据权利要求16或18所述的方法,其特征在于,
所述回退时间包括:共享回退时间,所述共享回退时间是所述EASDF的至少两类报告共享的回退时间;
或,
所述回退时间包括:第一回退时间和第二回退时间中的至少一种,所述第一回退时间是所述EASDF的第一类报告对应的回退时间;所述第二回退时间是所述EASDF的第二类报告对应的回退时间。
23.一种报告控制装置,其特征在于,所述装置包括:
发送模块,用于向边缘应用服务器发现功能EASDF发送控制信息,所述控制信息用于禁止或停止或减少或限制所述EASDF向所述装置发送报告。
24.一种报告控制装置,其特征在于,所述装置包括:
获取模块,用于获取控制信息;
发送模块,用于根据所述控制信息禁止或停止或减少或限制向会话管理功能SMF发送报告。
25.一种网元设备,其特征在于,所述网元设备包括:处理器和存储器,所述存储器存储有计算机程序,所述计算机程序由所述处理器加载并执行以实现如权利要求1至22任一所述的报告控制方法。
26.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序由处理器加载并执行以实现如权利要求1至22任一所述的报告控制方法。
CN202110363841.9A 2021-04-02 2021-04-02 报告控制方法、装置、设备及介质 Active CN113114651B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN202110363841.9A CN113114651B (zh) 2021-04-02 2021-04-02 报告控制方法、装置、设备及介质
PCT/CN2022/078793 WO2022206268A1 (zh) 2021-04-02 2022-03-02 报告控制方法、装置、设备、介质和计算机程序产品
EP22778452.7A EP4199478A4 (en) 2021-04-02 2022-03-02 REPORT CONTROL METHOD AND APPARATUS, DEVICE, MEDIUM AND COMPUTER PROGRAM PRODUCT
US17/989,473 US20230074694A1 (en) 2021-04-02 2022-11-17 Report control method and apparatus, device, medium, and computer program product

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110363841.9A CN113114651B (zh) 2021-04-02 2021-04-02 报告控制方法、装置、设备及介质

Publications (2)

Publication Number Publication Date
CN113114651A true CN113114651A (zh) 2021-07-13
CN113114651B CN113114651B (zh) 2024-03-29

Family

ID=76713863

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110363841.9A Active CN113114651B (zh) 2021-04-02 2021-04-02 报告控制方法、装置、设备及介质

Country Status (4)

Country Link
US (1) US20230074694A1 (zh)
EP (1) EP4199478A4 (zh)
CN (1) CN113114651B (zh)
WO (1) WO2022206268A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113794784A (zh) * 2021-08-06 2021-12-14 华为技术有限公司 一种获取边缘服务的方法和装置
WO2022206268A1 (zh) * 2021-04-02 2022-10-06 腾讯科技(深圳)有限公司 报告控制方法、装置、设备、介质和计算机程序产品
WO2023011217A1 (zh) * 2021-08-06 2023-02-09 华为技术有限公司 一种通信方法及装置
WO2023147295A1 (en) * 2022-01-28 2023-08-03 Qualcomm Incorporated Discovery of edge application server across networks
EP4246936A4 (en) * 2021-07-21 2024-02-28 Tencent Tech Shenzhen Co Ltd DATA PROCESSING METHOD, FUNCTIONAL DEVICE AND READABLE STORAGE MEDIUM

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024081317A1 (en) * 2022-10-12 2024-04-18 Intel Corporation Edge-native management system of edge applications

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190116486A1 (en) * 2017-10-17 2019-04-18 Electronics And Telecommunications Research Institute Method and apparatus for location based service in 5g system
KR20190043084A (ko) * 2017-10-17 2019-04-25 한국전자통신연구원 위치 기반 서비스를 지원하기 위한 5g 시스템 장치 및 방법
CN110324800A (zh) * 2018-03-30 2019-10-11 华为技术有限公司 一种策略控制的方法、网元及系统
WO2020063213A1 (zh) * 2018-09-30 2020-04-02 华为技术有限公司 本地局域网通信方法、设备及系统
US20200112907A1 (en) * 2018-10-05 2020-04-09 Huawei Technologies Co., Ltd. Quality of service information notification to user equipment, users, and application server
CN111093225A (zh) * 2019-12-30 2020-05-01 北京邮电大学 一种数据路径服务质量的监视及报告方法、装置及介质
CN111385851A (zh) * 2018-12-29 2020-07-07 华为技术有限公司 一种通信方法及装置
CN111431882A (zh) * 2020-03-18 2020-07-17 惠州Tcl移动通信有限公司 数据处理方法、装置及存储介质
CN111770490A (zh) * 2019-04-02 2020-10-13 电信科学技术研究院有限公司 一种确定终端行为分析的方法和设备
CN112312466A (zh) * 2019-07-30 2021-02-02 华为技术有限公司 一种事件报告的发送方法、装置及系统

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018131970A1 (ko) * 2017-01-15 2018-07-19 엘지전자 주식회사 네트워크에서 혼잡이 발생한 경우 혼잡을 제어하는 방법
WO2019047209A1 (zh) * 2017-09-11 2019-03-14 华为技术有限公司 一种会话管理的方法及终端
US11224093B2 (en) * 2018-08-13 2022-01-11 Ofinno, Llc Network initiated UPF sessions transfer
CN112543511A (zh) * 2019-09-20 2021-03-23 大唐移动通信设备有限公司 一种提供、发现移动边缘计算的方法及设备、装置、介质
WO2021056384A1 (en) * 2019-09-27 2021-04-01 Qualcomm Incorporated Back-off mechanisms for transmission of data over control plane
WO2021016631A2 (en) * 2019-11-08 2021-01-28 Futurewei Technologies, Inc. Methods and apparatus for mobility management
CN113114651B (zh) * 2021-04-02 2024-03-29 腾讯科技(深圳)有限公司 报告控制方法、装置、设备及介质

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190116486A1 (en) * 2017-10-17 2019-04-18 Electronics And Telecommunications Research Institute Method and apparatus for location based service in 5g system
KR20190043084A (ko) * 2017-10-17 2019-04-25 한국전자통신연구원 위치 기반 서비스를 지원하기 위한 5g 시스템 장치 및 방법
CN110324800A (zh) * 2018-03-30 2019-10-11 华为技术有限公司 一种策略控制的方法、网元及系统
WO2020063213A1 (zh) * 2018-09-30 2020-04-02 华为技术有限公司 本地局域网通信方法、设备及系统
CN110972092A (zh) * 2018-09-30 2020-04-07 华为技术有限公司 本地局域网通信方法、设备及系统
US20200112907A1 (en) * 2018-10-05 2020-04-09 Huawei Technologies Co., Ltd. Quality of service information notification to user equipment, users, and application server
CN111385851A (zh) * 2018-12-29 2020-07-07 华为技术有限公司 一种通信方法及装置
CN111770490A (zh) * 2019-04-02 2020-10-13 电信科学技术研究院有限公司 一种确定终端行为分析的方法和设备
CN112312466A (zh) * 2019-07-30 2021-02-02 华为技术有限公司 一种事件报告的发送方法、装置及系统
CN111093225A (zh) * 2019-12-30 2020-05-01 北京邮电大学 一种数据路径服务质量的监视及报告方法、装置及介质
CN111431882A (zh) * 2020-03-18 2020-07-17 惠州Tcl移动通信有限公司 数据处理方法、装置及存储介质

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022206268A1 (zh) * 2021-04-02 2022-10-06 腾讯科技(深圳)有限公司 报告控制方法、装置、设备、介质和计算机程序产品
EP4246936A4 (en) * 2021-07-21 2024-02-28 Tencent Tech Shenzhen Co Ltd DATA PROCESSING METHOD, FUNCTIONAL DEVICE AND READABLE STORAGE MEDIUM
CN113794784A (zh) * 2021-08-06 2021-12-14 华为技术有限公司 一种获取边缘服务的方法和装置
CN113794784B (zh) * 2021-08-06 2022-11-11 华为技术有限公司 一种获取边缘服务的方法和装置
WO2023011210A1 (zh) * 2021-08-06 2023-02-09 华为技术有限公司 一种获取边缘服务的方法和装置
WO2023011217A1 (zh) * 2021-08-06 2023-02-09 华为技术有限公司 一种通信方法及装置
WO2023147295A1 (en) * 2022-01-28 2023-08-03 Qualcomm Incorporated Discovery of edge application server across networks

Also Published As

Publication number Publication date
EP4199478A4 (en) 2024-05-15
WO2022206268A1 (zh) 2022-10-06
US20230074694A1 (en) 2023-03-09
EP4199478A1 (en) 2023-06-21
CN113114651B (zh) 2024-03-29

Similar Documents

Publication Publication Date Title
CN113114651B (zh) 报告控制方法、装置、设备及介质
US11223941B2 (en) Data feeds of consumer eSIMS for a subscription management service
JP7192928B2 (ja) Non-3GPP InterWorking Functionノード、UE、Non-3GPP InterWorking Functionノードの方法、及びUEの方法
EP4213577A1 (en) Address information sending method and apparatus, address information obtaining method and apparatus, device, and medium
US11553342B2 (en) Methods, systems, and computer readable media for mitigating 5G roaming security attacks using security edge protection proxy (SEPP)
US9240946B2 (en) Message restriction for diameter servers
CN113114650B (zh) 网络攻击的解决方法、装置、设备及介质
AU2019272212B2 (en) Device monitoring method and apparatus and deregistration method and apparatus
US11490352B2 (en) Handling of temporary non access stratum parameters during registration procedure for the UE supporting to the network using 3GPP network access and non-3GPP network access
US20220256396A1 (en) Congestion control method and apparatus
WO2022206251A1 (zh) 拒绝服务攻击的解决方法、装置、设备、介质和计算机程序产品
US20230292131A1 (en) Rogue network function re-authorization in a communication network
US20230247433A1 (en) Rogue network function detection and isolation in a communication network
KR101448840B1 (ko) 단말의 접속 차단 또는 접속 차단 해제 방법 및 이를 위한 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40048383

Country of ref document: HK

SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant