CN113541989B - 一种网络切片检测方法、装置和存储介质 - Google Patents
一种网络切片检测方法、装置和存储介质 Download PDFInfo
- Publication number
- CN113541989B CN113541989B CN202010304675.0A CN202010304675A CN113541989B CN 113541989 B CN113541989 B CN 113541989B CN 202010304675 A CN202010304675 A CN 202010304675A CN 113541989 B CN113541989 B CN 113541989B
- Authority
- CN
- China
- Prior art keywords
- network slice
- slice
- data packet
- network
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0893—Assignment of logical groups to network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
Abstract
本发明公开了一种网络切片检测方法、装置和存储介质,其中,应用于第一网络设备的方法,包括:接收来自终端发送的数据包,检测所述数据包的特定标识位;判断所述特定标识位携带的数据是否对应于第一切片标识,基于判断结果确定所述数据包是否属于所述第一切片标识对应的网络切片。
Description
技术领域
本发明涉及网络切片技术,尤其涉及一种网络切片检测方法、装置和存储介质。
背景技术
网络切片是提供特定网络能力的、端到端的逻辑专用网络。一个网络切片实例是由网络功能和所需的物理/虚拟资源的集合,具体可包括接入网、核心网、传输承载网及应用。网络切片可基于传统的专有硬件构建,也可基于网络功能虚拟化(NFV,NetworkFunctions Virtualization)/软件定义网络(SDN,Software Defined Network)的通用基础设施构建,尽可能基于统一基础架构,实现低成本高效运营。
终端在用户终端路由选择策略(URSP,UE Route Selection Policy)中使用应用程序(APP,Application)标识(ID,Identity document)、网际互连协议(IP,InternetProtocol)三元组、全称域名(FQDN,Fully Qualified Domain Name)、数据网络名称(DNN,Datanetwork Name)或者连接信息(connection)等来映射单个网络切片选择辅助信息(S-NSSAI,Single Network Slice Selection Assistance Information)对应的网络切片时,APP ID、IP三元组、FQDN、DNN或者connection由终端上的APP、业务或终端来填写,就会存在APP ID、FQDN、DNN或者connection冒用的问题;这样存在破坏运营商网络通过网络切片来对签约APP和非签约APP提供差分服务保障机制的可能。
发明内容
有鉴于此,本发明的主要目的在于提供一种网络切片检测方法、装置和存储介质。
为达到上述目的,本发明的技术方案是这样实现的:
本发明实施例提供一种网络切片检测方法,所述方法包括:
第一网络设备接收来自终端发送的数据包,检测所述数据包的特定标识位;
判断所述特定标识位携带的数据是否对应于第一切片标识,基于判断结果确定所述数据包是否属于所述第一切片标识对应的网络切片。
上述方案中,所述判断所述特定标识位携带的数据是否对应于第一切片标识之前,所述方法包括:确定预设的判断模式;
所述检测所述数据包的特定标识位,包括:
相应于所述判断模式为第一模式时,检测所述数据包的第一特定标识位指示的第一目的IP地址;
相应于所述判断模式为第二模式时,检测所述数据包的第二特定标识位指示的特定数据。
上述方案中,所述检测第一特定标识位指示的第一目的IP地址,包括:
检测所述数据包的包头的所述第一特定标识位,所述第一特定标识位用于指示所述数据包对应的第一目的IP地址;
所述判断所述特定标识位携带的数据是否对应于第一切片标识,基于判断结果确定所述数据包是否属于所述第一切片标识对应的网络切片,包括:
获得第二网络设备发送的第一映射集合;所述第一映射集合包括:多组切片标识和IP地址列表的映射关系;
判断所述第一目的IP地址是否在所述第一映射集合中的第一切片标识对应的IP地址列表中;
确定所述第一目的IP地址在所述第一切片标识对应的IP地址列表中时,确定所述数据包属于所述第一切片标识对应的网络切片。
上述方案中,所述检测第二特定标识位指示的特定数据,包括:
检测所述数据包的包头的所述第二特定标识位指示的特定数据,所述特定数据为采用预设加密方式加密后的加密数据;
所述判断所述特定标识位携带的数据是否对应于第一切片标识,基于判断结果确定所述数据包是否属于所述第一切片标识对应的网络切片,包括:
判断所述加密数据是否可通过所述第一切片标识对应的预设解密方式进行解密处理;
确定所述加密数据可通过所述第一切片标识对应的预设解密方式进行解密时,确定所述数据包属于所述第一切片标识对应的网络切片。
本发明实施例提供了一种网络切片检测方法,所述方法包括:
第二网络设备获得来自终端的网络切片选择结果;所述网络切片选择结果包括针对相应应用程序的至少一个网络切片标识;
根据所述至少一个网络切片和预先获得的第二映射集合,建立协议数据单元(PDU,Protocol Data Unit)会话并确定第一映射集合;所述第一映射集合包括:多组切片标识和IP地址列表的映射关系;
将所述第一映射集合发送给第一网络设备。
上述方案中,所述根据所述至少一个网络切片和预先获得的第二映射集合,确定第一映射集合,包括:
从所述至少一个网络切片标识中选择目标网络切片标识;
根据所述目标网络切片标识和所述第二映射集合,确定所述目标网络切片标识对应的IP地址列表;所述第二映射集合从第三网络设备获得;所述第二映射集合包括:针对不同应用程序的各切片标识和IP地址列表的映射关系;
根据所述目标网络切片标识和所述目标网络切片标识对应的IP地址列表,确定所述第一映射集合。
本发明实施例提供了一种网络切片检测装置,所述装置包括:第一处理模块、第二处理模块,其中,
所述第一处理模块,用于接收来自终端发送的数据包,检测所述数据包的特定标识位;
所述第二处理模块,用于判断所述特定标识位携带的数据是否对应于第一切片标识,基于判断结果确定所述数据包是否属于所述第一切片标识对应的网络切片。
上述方案中,所述第二处理模块,还用于判断所述特定标识位携带的数据是否对应于第一切片标识之前,确定预设的判断模式;
所述第一处理模块,具体用于相应于所述判断模式为第一模式时,检测所述数据包的第一特定标识位指示的第一目的IP地址;
相应于所述判断模式为第二模式时,检测所述数据包的第二特定标识位指示的特定数据。
上述方案中,所述第一处理模块,具体用于检测所述数据包的包头的所述第一特定标识位,所述第一特定标识位用于指示所述数据包对应的第一目的IP地址;
所述第二处理模块,用于获得第二网络设备发送的第一映射集合;所述第一映射集合包括:多组切片标识和IP地址列表的映射关系;
判断所述第一目的IP地址是否在所述第一映射集合中的第一切片标识对应的IP地址列表中;
确定所述第一目的IP地址在所述第一切片标识对应的IP地址列表中时,确定所述数据包属于所述第一切片标识对应的网络切片。
上述方案中,所述第一处理模块,用于检测所述数据包的包头的所述第二特定标识位指示的特定数据,所述特定数据为采用预设加密方式加密后的加密数据;
所述第二处理模块,用于判断所述加密数据是否可通过所述第一切片标识对应的预设解密方式进行解密处理;
确定所述加密数据可通过所述第一切片标识对应的预设解密方式进行解密时,确定所述数据包属于所述第一切片标识对应的网络切片。
本发明实施例提供了一种网络切片检测装置,所述装置包括:第三处理模块、第四处理模块;其中,
所述第三处理模块,用于获得来自终端的网络切片选择结果;所述网络切片选择结果包括针对相应应用程序的至少一个网络切片标识;
所述第四处理模块,用于根据所述至少一个网络切片和预先获得的第二映射集合,建立PDU会话并确定第一映射集合;将所述第一映射集合发送给第一网络设备;所述第一映射集合包括:多组切片标识和IP地址列表的映射关系。
上述方案中,所述第四处理模块,用于从所述至少一个网络切片标识中选择目标网络切片标识;
根据所述目标网络切片标识和所述第二映射集合,确定所述目标网络切片标识对应的IP地址列表;所述第二映射集合从第三网络设备获得;所述第二映射集合包括:针对不同应用程序的各切片标识和IP地址列表的映射关系;
根据所述目标网络切片标识和所述目标网络切片标识对应的IP地址列表,确定所述第一映射集合。
本发明实施例提供了一种网络切片检测装置,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现第一网络设备侧的所述网络切片检测方法的步骤;或者,
所述处理器执行所述程序时实现第二网络设备侧的所述网络切片检测方法的步骤。
本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现第一网络设备侧的所述网络切片检测方法的步骤;或者,
所述计算机程序被处理器执行时实现第二网络设备侧的所述网络切片检测方法的步骤。
本发明实施例所提供的网络切片检测方法、装置和存储介质,第一网络设备接收来自终端发送的数据包,检测所述数据包的特定标识位;判断所述特定标识位携带的数据是否对应于第一切片标识,基于判断结果确定所述数据包是否属于所述第一切片标识对应的网络切片;如此,通过特定标识位进行网络切片的检验,提高网络切片合法性检测的准确率;
相应地,本发明实施例所提供的另一网络切片检测方法、装置和存储介质,第二网络设备获得来自终端的网络切片选择结果;所述网络切片选择结果包括针对相应应用程序的至少一个网络切片标识;根据所述至少一个网络切片和预先获得的第二映射集合,建立PDU会话并确定第一映射集合;所述第一映射集合包括:多组切片标识和IP地址列表的映射关系;将所述第一映射集合发送给第一网络设备;如此,提供用于进行网络切片检验的第一映射集合,使得第一网络设备可以通过特定标识位进行网络切片的检验,从而提高网络切片合法性检测的准确率。
附图说明
图1为一种5G网络架构的示意图;
图2为一种5G网络切片逻辑架构的示意图;
图3为一种网络切片的映射关系示意图;
图4为本发明实施例提供的一种网络切片检测方法的流程示意图;
图5为本发明实施例提供的一种数据包的包头结构的示意图;
图6为本发明实施例提供的另一种网络切片检测方法的流程示意图;
图7为本发明实施例提供的再一种网络切片检测方法的流程示意图;
图8为本发明实施例提供的一种会话建立的流程示意图;
图9为本发明实施例提供的一种网络切片检测装置的结构示意图;
图10为本发明实施例提供的另一种网络切片检测装置的结构示意图;
图11为本发明实施例提供的再一种网络切片检测装置的结构示意图。
具体实施方式
在结合实施例对本发明再作进一步详细的说明之前,先对网络切片的相关技术进行说明。
图1为一种5G网络架构的示意图;如图1所示,基于服务化架构的5G架构包括以下网元功能实体:5G(无线)接入网络((R)AN,(Radio)Access Network)、用户终端设备(userequipment,UE)、用户面功能(UPF,User plane Function)、数据网络(DN,Data Network)、以及5G核心网中的网元功能实体。其中,5G核心网中的网元功能实体包括:
认证服务器功能(AUSF,Authentication Server Function)、移动性管理功能(AMF,Mobility Management Function)、会话管理功能(SMF,Session ManagementFunction)、网络切片选择功能(NSSF,Network slice selection function)、网络能力开放功能(NEF,Network exposure function)、网元数据仓库功能(NRF,NF repositoryfunction)、策略控制功能(PCF,Policy control function)、统一数据管理功能(UDM,Unified data management)、应用层功能(AF,Application function)。
其中,上述网元功能实体的具体功能如下:AMF用于负责用户的接入和移动性管理;SMF用于负责用户的会话管理;AUSF用于负责对用户的3GPP和非3GPP接入进行认证;UPF用于负责用户面处理;DN负责数据网络,例如运营商业务,互联网接入或者第三方业务;NSSF用于负责选择用户业务采用的网络切片;NRF用于负责网络功能的注册、发现和选择;NEF用于负责将5G网络的能力开放给外部系统;PCF用于负责用户的策略控制,包括会话的策略、移动性策略等;UDM用于完成用户签约数据管理、认证信息生成、移动性管理、短消息路由等功能;AF用于负责与核心网互通以为用户提供业务。
上述网元功能实体的连接关系如下:UE通过N1接口与AMF连接,(R)AN与AMF通过N2接口连接,(R)AN与UPF通过N3接口连接,UPF与SMF通过N4接口连接,UPF内部通过N9接口传输数据,UPF与DN通过N6接口连接,服务化架构中采用IT化总线,AMF通过基于业务的接口Namf接入上述总线,AUSF通过基于业务的接口Nausf接入上述总线,SMF通过基于业务的接口Nsmf接入上述总线,NssF通过基于业务的接口Nssf接入上述总线,NEF通过基于业务的接口Nnef接入上述总线,NRF通过基于业务的接口Nnrf接入上述总线,PCF通过基于业务的接口Npcf接入上述总线,UDM通过基于业务的接口Nudm接入上述总线,AF通过基于业务的接口Naf接入上述总线。
图2为一种5G网络切片逻辑架构的示意图;如图2所示,5G三大网络切片类型包括:物联网大连接场景的网络切片、增强宽带场景的网络切片、超低时延超高可靠场景下的网络切片。
图3为一种网络切片的映射关系示意图;如图3所示,网络切片通过S-NSSAI标识。S-NSSAI贯穿网络切片全生命周期,在UE注册至相应网络切片及会话建立过程中均需携带。
在5G会话建立时,终端基于URSP中APP ID、IP三元组、FQDN、DNN或者connection与S-NSSAI建立业务与切标识片之间的映射关系,在5G会话建立请求中携带S-NSSAI,帮助网络为会话建立相应的网络切片。
但是,APP ID、IP三元组、FQDN、DNN或者connection由终端上的APP、业务或终端来填写,就会存在APP ID、FQDN、DNN或者connection冒用的问题(IP三元组不太可能出现冒用的问题);以APP ID为例,例如,APP1的APP ID为APP ID1,APP1签约了网络切片1,对应S-NSSAI 1;APP2未签约网络切片,但APP2却在APP ID中填写APP ID1;如果网络侧不做具体检测,网络会使用网络切片1来保障APP2的业务,这样会破坏运营商网络通过网络切片来对签约APP和非签约APP提供差分服务的保障机制。
基于此,本发明实施例提供的方法,第一网络设备接收来自终端发送的数据包,检测所述数据包的特定标识位;判断所述特定标识位携带的数据是否对应于第一切片标识,基于判断结果确定所述数据包是否属于所述第一切片标识对应的网络切片;如此,通过特定标识位进行网络切片的检验,提高网络切片合法性检测的准确率;
第二网络设备获得来自终端的网络切片选择结果;所述网络切片选择结果包括针对相应应用程序的至少一个网络切片标识;根据所述至少一个网络切片和预先获得的第二映射集合,建立PDU会话并确定第一映射集合;所述第一映射集合包括:多组切片标识和IP地址列表的映射关系;将所述第一映射集合发送给第一网络设备。
下面结合实施例对本发明再作进一步详细的说明。
图4为本发明实施例提供的一种网络切片检测方法的流程示意图;如图4所示,所述网络切片检测方法应用于第一网络设备;所述方法包括:
步骤401、第一网络设备接收来自终端发送的数据包,检测所述数据包的特定标识位;
步骤402、判断所述特定标识位携带的数据是否对应于第一切片标识,基于判断结果确定所述数据包是否属于所述第一切片标识对应的网络切片。
具体来说,所述第一网络设备为提供5G服务的5G网络架构中的一个网元功能实体,具体为UPF(参见图1所示结构)。
当终端与提供5G服务的5G网络架构建立PDU会话后,终端发送数据包,所述UPF可以接收到所述终端发送的数据包,进而可以运用本发明实施例提供的方法进行网络切片的检测。
具体地,所述判断所述特定标识位携带的数据是否对应于第一切片标识之前,所述方法包括:确定预设的判断模式;
所述预设的判断模式的确定方式可以是多样的,在一实施例中,判断模式可以预先由开发人员设定并保存在第一网络设备中,从而可以直接在自身读取;在另一实施例中,所述判断模型可以保存在第二网络设备,由第二网络设备将判断模式的相关信息发送给第一网络设备,从而第一网络设备基于接收的判断模式的相关信息确定;当然还可以是其他方式,这里不做限定。
所述检测所述数据包的特定标识位,包括:
相应于所述判断模式为第一模式时,检测所述数据包的第一特定标识位指示的第一目的IP地址;
相应于所述判断模式为第二模式时,检测所述数据包的第二特定标识位指示的特定数据。
这里,所述数据包的包头具有特定标识位;所述数据包可以为IP数据包、非IP数据包。
所述特定标识位包括:第一特定标识位、第二特定标识位。
具体地,所述检测第一特定标识位指示的第一目的IP地址,包括:
检测所述数据包的包头的所述第一特定标识位,所述第一特定标识位用于指示所述数据包对应的第一目的IP地址;
相应地,所述判断所述特定标识位携带的数据是否对应于第一切片标识,基于判断结果确定所述数据包是否属于所述第一切片标识对应的网络切片,包括:
获得第二网络设备发送的第一映射集合;所述第一映射集合包括:多组切片标识和IP地址列表的映射关系;
判断所述第一目的IP地址是否在所述第一映射集合中的第一切片标识对应的IP地址列表中;
确定所述第一目的IP地址在所述第一切片标识对应的IP地址列表中时,确定所述数据包属于所述第一切片标识对应的网络切片。
具体来说,相应于所述数据包采用第一模式为判断模式时,通过检测数据包的目的IP地址(即所述第一目的IP地址)进行网络切片的检测。
所述第一映射集合包括:多组切片标识和IP地址列表的映射关系;例如,所述第一映射集合包括:切片标识(即S-NSSAI x,x为1至N的任意值)、IP地址列表(包括IPaddress1,IP address y…,y为1至M的任意值)。
实际应用时,第二网络设备(具体可以为SMF)在会话建立流程中确定相应PDU会话使用的网络切片的切片标识,从而第一网络设备可以从SMF处获取使用所述PDU会话传输的所述数据包所对应的切片标识(即第一切片标识);然后,根据所述第一映射集合确定第一切片标识对应的IP地址列表,进而可以判断所述第一目的IP地址是否在所述第一映射集合中的第一切片标识对应的IP地址列表中。
需要说明的是,网络切片和PDU会话存在对应关系,所述第一映射集合还可以包括:相应的PDU会话的会话标识(PDU Session);从而,实际应用时,可以基于数据包对应的会话标识和/或切片标识,确定数据包对应的会话标识和/或切片标识所对应的IP地址列表。
以下提供一种第一映射集合的示例,具体包括:
S-NSSAI 1(切片标识)、对应的会话1(PDU会话的标识)、对应的IP地址列表1(IPaddress1、IP address2、IP address3);
S-NSSAI 2(切片标识)、对应的会话2(PDU会话的标识)、对应的IP地址列表2(IPaddress6、IP address9、IP address10、IP address11);
S-NSSAI 3(切片标识)、对应的会话3(PDU会话的标识)、对应的IP地址列表3(IPaddress4、IP address5、IP address7、IP address8)。
具体地,所述检测第二特定标识位指示的特定数据,包括:
检测所述数据包的包头的所述第二特定标识位指示的特定数据,所述特定数据为采用预设加密方式加密后的加密数据;
相应地,所述判断所述特定标识位携带的数据是否对应于第一切片标识,基于判断结果确定所述数据包是否属于所述第一切片标识对应的网络切片,包括:
判断所述加密数据是否可通过所述第一切片标识对应的预设解密方式进行解密处理;
确定所述加密数据可通过所述第一切片标识对应的预设解密方式进行解密时,确定所述数据包属于所述第一切片标识对应的网络切片。
具体来说,相应于所述数据包采用第二模式为判断模式时,通过检测数据包的第二特定标识位是否可以进行解密的方式,以进行网络切片的检测。
这里,每个网络切片对应一个预设解密方式和预设加密方式,所述预设解密方式可以对预设加密方式加密后的数据进行解密。
所述第一网络设备存储有每个网络切片对应的预设解密方式和预设加密方式;
举例来说,所述第一网络设备可以存储有:
S-NSSAI4(切片标识)、对应的解密方式4、对应的加密方式4;所述解密方式4可以对通过加密方式4加密后的数据进行解密;
S-NSSAI5(切片标识)、对应的解密方式5、对应的加密方式5;所述解密方式5可以对通过加密方式5加密后的数据进行解密。
具体地,所述加密数据,可以包括:URSP中用于切片映射的信息APP ID、FQDN、DNN或者connection等,所述加密数据可以是使用服务提供商和运营商网络预先协商好的加密方式进行加密,加密后的加密数据携带在数据包的包头固定位置(即所述第二特定标识位),如IP包头中的Option字段中;从而,所述UPF可以通过检测这个固定位置以判定此数据包是否属于当前网络切片。
其中,用于APP ID、FQDN、DNN或者connection等信息加解密的方式举例如下:APPID、FQDN、DNN或者connection信息通过使用APP ID、FQDN、DNN或者connection对应的私钥加密,加密后的数据放在数据包报头固定位置,如IP包头中的Option字段中。当数据包传送到UPF时,UPF通过使用APP ID、FQDN、DNN或者connection对应的共钥解密,若解密成功,则认为是合法的APP ID、FQDN、DNN或者connection(即确定所述数据包属于当前网络切片),如解密不成功,则UPF可以扔包或者通知SMF释放PDU会话。
需要说明的是,网络切片和PDU会话存在对应关系,也就是说,对应有预设解密方式和预设加密方式的网络切片还可以对应有会话标识;从而,实际应用时,可以基于数据包对应的会话标识和/或切片标识,确定相应的会话和/或网络切片对应的解密方式,从而,运用得到的解密方式进行解密,判断是否可完成解密,基于解密结果判断数据包是否属于会话标识和/或切片标识对应的会话和/或网络切片。
图5为本发明实施例提供的一种数据包的包头结构的示意图;如图5所示,所述数据包的包头至少包括:源IP地址、目的IP地址、选项(Option);
其中,目的IP地址相当于上述第一目的IP地址,即图5所示的目的IP地址对应第一特定标识位,用于进行网络切片检测;具体通过判断目的IP地址是否属于相应网络切片(即数据包对应的网络切片)对应的IP地址列表中,根据判断结果确定数据包是否属于相应网络切片。
所述选项,可以包括:加密的APP ID、RQDN、DNN或connection,所述选项对应第二特定标识位,用于进行网络切片检测。具体通过判断是否可以通过相应网络切片(即数据包对应的网络切片)对应的预设解密密钥对加密的APP ID、RQDN、DNN或connection进行解密,根据解密结果判断数据包是否属于相应网络切片。
上述根据第一特定标识位、第二特定标识位进行网络切片检测的方法可以具体参照图4所示方法,这里不再赘述。
图6为本发明实施例提供的另一种网络切片检测方法的流程示意图;如图6所示,所述网络切片检测方法应用于第二网络设备;所述方法包括:
步骤601、第二网络设备获得来自终端的网络切片选择结果;所述网络切片选择结果包括针对相应应用程序的至少一个网络切片标识;
步骤602、根据所述至少一个网络切片和预先获得的第二映射集合,建立PDU会话并确定第一映射集合;所述第一映射集合包括:多组切片标识和IP地址列表的映射关系;
步骤603、将所述第一映射集合发送给第一网络设备。
这里,所述第一网络设备和所述第二网络设备属于提供5G服务的5G网络架构中的一个网元功能实体。所述第一网络设备具体为UPF,所述第二网络设备具体为SMF。
具体地,所述根据所述至少一个网络切片和预先获得的第二映射集合,确定第一映射集合,包括:
从所述至少一个网络切片标识中选择目标网络切片标识;
根据所述目标网络切片标识和所述第二映射集合,确定所述目标网络切片标识对应的IP地址列表;所述第二映射集合从第三网络设备获得;所述第二映射集合包括:针对不同应用程序的各切片标识和IP地址列表的映射关系;
根据所述目标网络切片标识和所述目标网络切片标识对应的IP地址列表,确定所述第一映射集合。
这里,所述第二网络设备获得的来自终端的网络切片选择结果可以包括针对相应应用程序的至少一个网络切片标识,具体来说,终端侧的应用程序可以根据URSP中应用程序标识(APP ID)与切片标识的对应关系,选择至少一个网络切片标识。
例如,选择有:切片A、切片B、切片C;
相应地,所述第二网络设备从所述至少一个网络切片标识中选择目标网络切片标识,即,所述第二网络设备根据网络状态或相应策略,从切片A、切片B、切片C具体选择一个切片标识对应的网络切片,例如选择切片B对应的网络切片,提供给相应的应用程序进行数据传输。
所述第二映射集合,包括:针对不同应用程序(用应用程序标识进行标记,记做APPIDz)的各切片标识和IP地址列表的映射关系;
即所述第二映射集合包括APP IDz、切片标识(记做S-NSSAI x)、IP地址列表之间的对应关系。
这里,所述第二网络设备获得的所述第二映射集合具体从第三网络设备获得,所述第三网络设备可以为提供5G服务的5G网络架构中的一个设备,所述第三网络设备可以为PCF。
所述PCF具体可以从第四网络设备(具体为AF)获取APP ID与IP地址列表之间的对应关系;这里,APP ID与IP地址列表之间的对应关系预先设定,具体由网络运营商为不同应用程序分配,即确定APP IDz对应的IP地址列表。
所述PCF可以针对每个应用程序分配网络切片,从而可以得到应用程序、网络切片、IP地址列表之间的对应关系;即确定各应用程序对应的网络切片及各网络切片对应的IP地址列表。
以下提供一种第二映射集合的示例,具体包括:
APP ID 6、S-NSSAI 6(切片标识)、对应的会话6(PDU会话的标识)、对应的IP地址列表6(如包括IP address61、IP address62、IP address63);
APP ID 7、S-NSSAI 7(切片标识)、对应的IP地址列表7(如包括IP address76、IPaddress79、IP address70、IP address71)。
结合上述示例,对所述根据所述目标网络切片标识和所述第二映射集合,确定所述目标网络切片标识对应的IP地址列表具体说明;
例如,针对相应应用程序的目标网络切片标识为S-NSSAI 7,确定对应的IP地址列表7(包括IP address76、IP address79、IP address70、IP address71)
相应地,根据所述目标网络切片标识和所述目标网络切片标识对应的IP地址列表,确定所述第一映射集合;
基于上述目标网络切片标识确定应用程序标识为APP ID7,从而确定所述第一映射集合,包括:一组针对APP ID7的对应关系,具体为S-NSSAI 7(切片标识)、对应的IP地址列表7(包括IP address76、IP address79、IP address70、IP address71)。
所述第一映射集合具体可以包括多组切片标识和IP地址列表的映射关系,上述各组切片标识和IP地址列表的映射关系可以对应不同的应用程序;任意至少两组也可以对应同一应用程序(对应了为该应用程序提供了至少两个网络切片的情况)。
需要说明的是,由于PDU会话和网络切片存在对应关系,在步骤602建立PDU会话时可以记录建立的PDU会话的会话标识,并将PDU会话与网络切片的对应关系保存在第一映射集合中。
本发明实施例的方法,UPF(即第一网络设备)运用图4所示方法,根据上行数据包的目的IP地址或者特定字段,判断所述上行数据包是否属于当前网络切片(具体为判断数据包中的目的IP地址是否在UPF维护的与此网络切片或此会话对应的IP地址列表中,或者判断数据包中特定字段中加密的APP ID、FQDN、DNN或者connection等信息能否使用预先协商好的网络切片对应的密钥进行解密),若不是,则UPF可以扔包或者通知SMF释放会话。
SMF(即第二网络设备)根据从PCF获取或者本地配置(PCF不部署时)的策略信息1确定切片、会话、IP地址列表之间的对应关系(S-NSSAI x;PDU Session;IP address1、IPaddress y…)、即策略信息2并向UPF发送策略信息2,所述策略信息2用于切片合法性检测;并且,SMF还用于收到UPF检测不合格通知时,释放当前会话。
通过上述方法,可以根据特定标识位(具体包括对应第一特定标识位的目的IP地址,对应第二特定标识位的加密的特定数据)进行网络切片的检验,提高网络切片合法性检测的准确率。
图7为本发明实施例提供的再一种网络切片检测方法的流程示意图;如图7所示,所述网络切片检测方法,应用于提供5G服务的5G网络架构,具体涉及UE、UPF、SMF、PCF、NEF、AF;所述方法包括:
步骤700、AF向PCF发送APP ID与IP地址列表之间的对应关系;
所述AF具体包括针对不同APP类型的AF,APP类型如新浪、微信、微博等;
所述APP ID与IP地址列表之间的对应关系包括:APP IDz、IP地址列表(可以包括IP address1、IP address y…)。
步骤701、业务请求出发APP向UE发送APP IDz;
具体来说,APP打开后,立即向UE发送相应业务请求,从而UE可以确定所述APPIDz;这里,所述APP IDz指打开的APP的应用标识。
步骤702、PDU会话建立过程;
这里,可以包括:所述UE根据URSP中应用程序标识(用APP ID记录)与网络切片之间的对应关系,选择网络切片并进行核心网网元的选择;
步骤703、PCF向SMF发送策略信息1;
所述策略信息1表征APP ID、切片、IP地址列表之间的对应关系;所述策略信息1可以包括:APP IDz、S-NSSAI x、IP地址列表(包括IP add ress1,IP address y…);
这里,所述策略信息1相当于图5所示方法中的第二映射集合;关于第二映射集合的确定方法和使用方法具体可以参照图5所示方法,这里不再赘述。
步骤704、SMF根据从PCF获取或者本地配置(假设PCF不部署时)的策略信息1确定网络切片、会话、IP地址列表之间的对应关系;
所述网络切片、会话、IP地址列表之间的对应关系,包括:S-NSSAIx、PDU Session、IP地址列表(包括IP address1,IP address y…);
所述网络切片、会话、IP地址列表之间的对应关系记做策略信息2;
这里,所述策略信息2相当于图4和图5所示方法中的第一映射集合,关于第一映射集合的具体确定方法和使用方法可以参照图4和图5所示方法,这里不再赘述。
步骤705、SMF向UPF发送策略信息2;
步骤706、通过UE、UPF、SMF、PCF完成会话建立,确定APP IDz上的数据使用网络切片S-NSSAIx;
步骤707、APP向UE发送数据包;
步骤708、UE向UPF发送所述数据包;
所述步骤707和所述步骤708表征会话建立完成后,所述APP可以通过UE向UPF发送数据包。
步骤709、UPF根据从SMF获取的策略信息2检测来自UE的数据包;
这里,所述UP根据从SMF获取的策略信息2检测来自UE的数据包,包括:
检测所述数据包的包头的第一特定标识位,以确定所述数据包的目的IP地址;
根据所述策略信息2,判断所述数据包的目的IP地址是否属于发送策略信息2中所述数据包对应的切片标识所对应的IP地址列表中;
确定属于时,则继续会话;确定不属于时,则表征检测不通过,进入步骤710;
步骤710、基于检测结果确定检测不通过,UPF通知SMF释放会话,并且,UPF自身丢弃所述数据包。
图8为本发明实施例提供的一种会话建立的流程示意图;基于图8所示流程,可以看出步骤703和步骤705在会话3GPP 5G网络中PDU会话建立流程中的更新;图8中所述策略1对应图7所述的策略信息1,策略2对应图7所述的策略信息2。
以下对图8所示流程具体说明,包括:
步骤1、UE向AMF发送会话建立请求(记做PDU Session Establishment Requset);
这里,所述PDU Session Establishment Requset是一个非接入层(NAS,Non-access stratum)消息。实际是由UE发给(R)AN,然后由(R)AN传给AMF。
步骤2、AMF为初始会话选择SMF(SMF selection);
具体来说,步骤2为进一步路由会话管理(SM,SessionManagement)信息准备。
AMF收到步骤1的消息后,AMF基于该请求类型指示“初始请求”,确定该消息对应于对新PDU会话的请求,并且该PDU会话ID不同于UE的任何现有PDU会话。
如果NAS消息中不包含S-NSSAI,则AMF根据UE用户确定所请求的PDU会话的默认S-NSSAI,或者基于运营商策略,选择一个S-NSSAI。
步骤3、AMF向给SMF发送会话管理上下文建立请求(记做Nsmf_PDUSession_CreateSMContext req);
步骤4、SMF与UDM交互,进行订阅检索/订阅更新;
步骤5、SMF向AMF答复会话管理上下文建立请求;
步骤6、PDU会话辅助授权/认证(PDU Session authentication/authorization)。
步骤7a、SMF进行PCF的选择(PCF selection);
在进行PCF选择期间可以考虑以下因素:
a)本地运营商策略;
b)选定的数据网络名称(DNN)。
7b、会话管理策略协商(SM Policy Association Establishment)建立或者SMF发起会话管理策略的关联修改(SMF initiated SM Policy Association Modification);
步骤7b中所述的会话管理策略对应上述策略信息1;
步骤8、SMF为初始会话选择UPF(UPF selection);
步骤9、SMF发起会话管理策略(SM Policy Association Modify)建立;
这里,步骤9得到的会话管理策略(即策略1)为上述策略信息1;
如果请求类型是“初始请求”并且部署了动态PCC并且PDU会话类型是互联网协议第4版(IPv4,Internet Protocol Version4)、互联网协议第6版(IPv6,InternetProtocolVersion 6)或互联网协议第4版第6版(IPv4v6,Internet Protocol Version6),则SMF用所分配的UE IP地址/前缀通知PCF。
步骤10a-步骤10b、SMF向所选择的UPF发起N4会话建立流程:
步骤10a为SMF向UPF发送N4会话建立/修改请求,并为该PDU会话提供要在UPF上安装的分组检测,执行和报告规则。如果核心网(CN,Core Network)隧道信息是由SMF分配的,则在这一步中将CN隧道信息提供给UPF。如果该PDU会话需要执行选择性用户面去激活,则SMF决定定时器(inactivity timer),并将其提供给UPF。
步骤10b为UPF通过向SMF发送N4会话建立/修改响应来确认。如果CN隧道信息由UPF分配,则在这一步中将CN隧道信息提供给SMF。
步骤11-步骤14、SMF通过AMF发送N1SM信息和N2SM信息(记做Namf_Communication_N1N2MessageTransfer),通知RAN(无线接入网,Radio Access Network)侧对应的N3隧道的核心网地址,完成RAN侧用户面资源的分配,完成上行数据链路的建立,并返回AN隧道信息给CN。
步骤15、AMF向SMF发送更新会话管理上下文请求请求(记做Nsmf_PDUSession_UpdateSMContext);
步骤16a、SMF向UPF发送N4会话修改请求(记做N4 Session ModificationRequest);
这里,步骤16a得到的策略2为上述策略消息2;
步骤16b、UPF向SMF发送N4会话修改响应(记做N4 Session Modification Rsp);
步骤17、SMF向AMF响应更新会话管理上下文请求;
步骤18、[有条件的]SMF向AMF发送会话管理上下文状态通知(记做Nsmf_PDUSession_SMContextStatusNotify);
步骤19、SMF经过UPF向UE发送IPv6地址配置;
这里,如果PDU类型为IPv4或IPv6或IPv4v6,SMF生成IPv6路由通知,并通过N4发给UE和UPF。
步骤20、如果在流程步骤4之后PDU会话建立失败,则SMF去注册PDU会话。
图9为本发明实施例提供的一种网络切片检测装置的结构示意图;如图9所示,所述网络切片检测装置,包括:第一处理模块、第二处理模块,其中,
所述第一处理模块,用于接收来自终端发送的数据包,检测所述数据包的特定标识位;
所述第二处理模块,用于判断所述特定标识位携带的数据是否对应于第一切片标识,基于判断结果确定所述数据包是否属于所述第一切片标识对应的网络切片。
具体地,所述第二处理模块,还用于判断所述特定标识位携带的数据是否对应于第一切片标识之前,确定预设的判断模式;
所述第一处理模块,具体用于相应于所述判断模式为第一模式时,检测所述数据包的第一特定标识位指示的第一目的IP地址;
相应于所述判断模式为第二模式时,检测所述数据包的第二特定标识位指示的特定数据。
具体地,所述第一处理模块,具体用于检测所述数据包的包头的所述第一特定标识位,所述第一特定标识位用于指示所述数据包对应的第一目的IP地址;
所述第二处理模块,用于获得第二网络设备发送的第一映射集合;所述第一映射集合包括:多组切片标识和IP地址列表的映射关系;
判断所述第一目的IP地址是否在所述第一映射集合中的第一切片标识对应的IP地址列表中;
确定所述第一目的IP地址在所述第一切片标识对应的IP地址列表中时,确定所述数据包属于所述第一切片标识对应的网络切片。
具体地,所述第一处理模块,用于检测所述数据包的包头的所述第二特定标识位指示的特定数据,所述特定数据为采用预设加密方式加密后的加密数据;
所述第二处理模块,用于判断所述加密数据是否可通过所述第一切片标识对应的预设解密方式进行解密处理;
确定所述加密数据可通过所述第一切片标识对应的预设解密方式进行解密时,确定所述数据包属于所述第一切片标识对应的网络切片。
需要说明的是:上述实施例提供的网络切片检测装置在实现相应网络切片检测方法时,仅以上述各程序模块的划分进行举例说明,实际应用中,可以根据需要而将上述处理分配由不同的程序模块完成,即将网络设备的内部结构划分成不同的程序模块,以完成以上描述的全部或者部分处理。另外,上述实施例提供的装置与相应方法的实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
图10为本发明实施例提供的另一种网络切片检测装置的结构示意图;如图10所示,所述网络切片检测装置包括:第三处理模块、第四处理模块;其中,所述第三处理模块,用于获得来自终端的网络切片选择结果;所述网络切片选择结果包括针对相应应用程序的至少一个网络切片标识;
所述第四处理模块,用于根据所述至少一个网络切片和预先获得的第二映射集合,建立PDU会话并确定第一映射集合;将所述第一映射集合发送给第一网络设备;所述第一映射集合包括:多组切片标识和IP地址列表的映射关系。
具体地,所述第四处理模块,用于从所述至少一个网络切片标识中选择目标网络切片标识;
根据所述目标网络切片标识和所述第二映射集合,确定所述目标网络切片标识对应的IP地址列表;所述第二映射集合从第三网络设备获得;所述第二映射集合包括:针对不同应用程序的各切片标识和IP地址列表的映射关系;
根据所述目标网络切片标识和所述目标网络切片标识对应的IP地址列表,确定所述第一映射集合。
需要说明的是:上述实施例提供的网络切片检测装置在实现相应网络切片检测方法时,仅以上述各程序模块的划分进行举例说明,实际应用中,可以根据需要而将上述处理分配由不同的程序模块完成,即将网络设备的内部结构划分成不同的程序模块,以完成以上描述的全部或者部分处理。另外,上述实施例提供的装置与相应方法的实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
图11为本发明实施例提供的一种网络切片检测装置的结构示意图;如图11所示,所述装置110包括:处理器1101和用于存储能够在所述处理器上运行的计算机程序的存储器1102;其中,
所述装置应用于第一网络设备时,所述处理器1101用于运行所述计算机程序时,执行:接收来自终端发送的数据包,检测所述数据包的特定标识位;判断所述特定标识位携带的数据是否对应于第一切片标识,基于判断结果确定所述数据包是否属于所述第一切片标识对应的网络切片。
在一实施例中,所述处理器1101用于运行所述计算机程序时,执行:确定预设的判断模式;以及,相应于所述判断模式为第一模式时,检测所述数据包的第一特定标识位指示的第一目的IP地址;
相应于所述判断模式为第二模式时,检测所述数据包的第二特定标识位指示的特定数据。
在一实施例中,所述处理器1101用于运行所述计算机程序时,执行:检测所述数据包的包头的所述第一特定标识位,所述第一特定标识位用于指示所述数据包对应的第一目的IP地址;以及,获得第二网络设备发送的第一映射集合;所述第一映射集合包括:多组切片标识和IP地址列表的映射关系;判断所述第一目的IP地址是否在所述第一映射集合中的第一切片标识对应的IP地址列表中;确定所述第一目的IP地址在所述第一切片标识对应的IP地址列表中时,确定所述数据包属于所述第一切片标识对应的网络切片。
在一实施例中,所述处理器1101用于运行所述计算机程序时,执行:检测所述数据包的包头的所述第二特定标识位指示的特定数据,所述特定数据为采用预设加密方式加密后的加密数据;以及,
判断所述加密数据是否可通过所述第一切片标识对应的预设解密方式进行解密处理;确定所述加密数据可通过所述第一切片标识对应的预设解密方式进行解密时,确定所述数据包属于所述第一切片标识对应的网络切片。
所述装置应用于第二网络设备时,所述处理器1101用于运行所述计算机程序时,执行:获得来自终端的网络切片选择结果;所述网络切片选择结果包括针对相应应用程序的至少一个网络切片标识;根据所述至少一个网络切片和预先获得的第二映射集合,建立PDU会话并确定第一映射集合;所述第一映射集合包括:多组切片标识和IP地址列表的映射关系;将所述第一映射集合发送给第一网络设备。
在一实施例中,所述处理器1101用于运行所述计算机程序时,执行:从所述至少一个网络切片标识中选择目标网络切片标识;根据所述目标网络切片标识和所述第二映射集合,确定所述目标网络切片标识对应的IP地址列表;所述第二映射集合从第三网络设备获得;所述第二映射集合包括:针对不同应用程序的各切片标识和IP地址列表的映射关系;根据所述目标网络切片标识和所述目标网络切片标识对应的IP地址列表,确定所述第一映射集合。
实际应用时,所述装置110还可以包括:至少一个网络接口1103。切片检测装置110中的各个组件通过总线系统1104耦合在一起。可理解,总线系统1104用于实现这些组件之间的连接通信。总线系统1104除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图11中将各种总线都标为总线系统1104。其中,所述处理器1101的个数可以为至少一个。网络接口1103用于网络切片检测装置110与其他设备之间有线或无线方式的通信。
本发明实施例中的存储器1102用于存储各种类型的数据以支持切片检测装置110的操作。
上述本发明实施例揭示的方法可以应用于处理器1101中,或者由处理器1101实现。处理器1101可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器1101中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器1101可以是通用处理器、数字信号处理器(DSP,DiGital Signal Processor),或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。处理器1101可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本发明实施例所公开的方法的步骤,可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于存储介质中,该存储介质位于存储器1102,处理器1101读取存储器1102中的信息,结合其硬件完成前述方法的步骤。
在示例性实施例中,切片检测装置110可以被一个或多个应用专用集成电路(ASIC,Application Specific Integrated Circuit)、DSP、可编程逻辑器件(PLD,Programmable Logic Device)、复杂可编程逻辑器件(CPLD,Complex Programmable LogicDevice)、现场可编程门阵列(FPGA,Field-Programmable Gate Array)、通用处理器、控制器、微控制器(MCU,Micro Controller Unit)、微处理器(Microprocessor)、或其他电子元件实现,用于执行前述方法。
本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序;所述计算机可读存储介质应用于第一网络设备时,所述计算机程序被处理器运行时,执行:接收来自终端发送的数据包,检测所述数据包的特定标识位;判断所述特定标识位携带的数据是否对应于第一切片标识,基于判断结果确定所述数据包是否属于所述第一切片标识对应的网络切片。
在一实施例中,所述计算机程序被处理器运行时,执行:确定预设的判断模式;以及,相应于所述判断模式为第一模式时,检测所述数据包的第一特定标识位指示的第一目的IP地址;
相应于所述判断模式为第二模式时,检测所述数据包的第二特定标识位指示的特定数据。
在一实施例中,所述计算机程序被处理器运行时,执行:检测所述数据包的包头的所述第一特定标识位,所述第一特定标识位用于指示所述数据包对应的第一目的IP地址;以及,获得第二网络设备发送的第一映射集合;所述第一映射集合包括:多组切片标识和IP地址列表的映射关系;判断所述第一目的IP地址是否在所述第一映射集合中的第一切片标识对应的IP地址列表中;确定所述第一目的IP地址在所述第一切片标识对应的IP地址列表中时,确定所述数据包属于所述第一切片标识对应的网络切片。
在一实施例中,所述计算机程序被处理器运行时,执行:检测所述数据包的包头的所述第二特定标识位指示的特定数据,所述特定数据为采用预设加密方式加密后的加密数据;以及,
判断所述加密数据是否可通过所述第一切片标识对应的预设解密方式进行解密处理;确定所述加密数据可通过所述第一切片标识对应的预设解密方式进行解密时,确定所述数据包属于所述第一切片标识对应的网络切片。
所述计算机可读存储介质应用于第二网络设备时,所述计算机程序被处理器运行时,执行:获得来自终端的网络切片选择结果;所述网络切片选择结果包括针对相应应用程序的至少一个网络切片标识;根据所述至少一个网络切片和预先获得的第二映射集合,建立PDU会话并确定第一映射集合;所述第一映射集合包括:多组切片标识和IP地址列表的映射关系;将所述第一映射集合发送给第一网络设备。
在一实施例中,所述计算机程序被处理器运行时,执行:从所述至少一个网络切片标识中选择目标网络切片标识;根据所述目标网络切片标识和所述第二映射集合,确定所述目标网络切片标识对应的IP地址列表;所述第二映射集合从第三网络设备获得;所述第二映射集合包括:针对不同应用程序的各切片标识和IP地址列表的映射关系;根据所述目标网络切片标识和所述目标网络切片标识对应的IP地址列表,确定所述第一映射集合。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元,即可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本发明各实施例中的各功能单元可以全部集成在一个处理单元中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
或者,本发明上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本发明各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储设备、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
Claims (8)
1.一种网络切片检测方法,其特征在于,所述方法包括:
第一网络设备接收来自终端发送的数据包,检测所述数据包的特定标识位;
判断所述特定标识位携带的数据是否对应于第一切片标识,基于判断结果确定所述数据包是否属于所述第一切片标识对应的网络切片;
其中,所述判断所述特定标识位携带的数据是否对应于第一切片标识之前,所述方法包括:确定预设的判断模式;
所述检测所述数据包的特定标识位,包括:
相应于所述判断模式为第一模式时,检测所述数据包的第一特定标识位指示的第一目的IP地址;
相应于所述判断模式为第二模式时,检测所述数据包的第二特定标识位指示的特定数据;
所述检测第一特定标识位指示的第一目的IP地址,包括:
检测所述数据包的包头的所述第一特定标识位,所述第一特定标识位用于指示所述数据包对应的第一目的IP地址;
所述判断所述特定标识位携带的数据是否对应于第一切片标识,基于判断结果确定所述数据包是否属于所述第一切片标识对应的网络切片,包括:
获得第二网络设备发送的第一映射集合;所述第一映射集合包括:多组切片标识和IP地址列表的映射关系;
判断所述第一目的IP地址是否在所述第一映射集合中的第一切片标识对应的IP地址列表中;
确定所述第一目的IP地址在所述第一切片标识对应的IP地址列表中时,确定所述数据包属于所述第一切片标识对应的网络切片。
2.根据权利要求1所述的方法,其特征在于,所述检测第二特定标识位指示的特定数据,包括:
检测所述数据包的包头的所述第二特定标识位指示的特定数据,所述特定数据为采用预设加密方式加密后的加密数据;
所述判断所述特定标识位携带的数据是否对应于第一切片标识,基于判断结果确定所述数据包是否属于所述第一切片标识对应的网络切片,包括:
判断所述加密数据是否可通过所述第一切片标识对应的预设解密方式进行解密处理;
确定所述加密数据可通过所述第一切片标识对应的预设解密方式进行解密时,确定所述数据包属于所述第一切片标识对应的网络切片。
3.一种网络切片检测方法,其特征在于,所述方法包括:
第二网络设备获得来自终端的网络切片选择结果;所述网络切片选择结果包括针对相应应用程序的至少一个网络切片标识;
根据所述至少一个网络切片和预先获得的第二映射集合,建立PDU会话并确定第一映射集合;所述第一映射集合包括:多组切片标识和IP地址列表的映射关系;
将所述第一映射集合发送给第一网络设备;
其中,所述根据所述至少一个网络切片和预先获得的第二映射集合,确定第一映射集合,包括:
从所述至少一个网络切片标识中选择目标网络切片标识;
根据所述目标网络切片标识和所述第二映射集合,确定所述目标网络切片标识对应的IP地址列表;所述第二映射集合从第三网络设备获得;所述第二映射集合包括:针对不同应用程序的各切片标识和IP地址列表的映射关系;
根据所述目标网络切片标识和所述目标网络切片标识对应的IP地址列表,确定所述第一映射集合。
4.一种网络切片检测装置,其特征在于,所述装置包括:第一处理模块、第二处理模块,
其中,所述第一处理模块,用于接收来自终端发送的数据包,检测所述数据包的特定标识位;
所述第二处理模块,用于判断所述特定标识位携带的数据是否对应于第一切片标识,基于判断结果确定所述数据包是否属于所述第一切片标识对应的网络切片;
其中,所述第二处理模块,还用于判断所述特定标识位携带的数据是否对应于第一切片标识之前,确定预设的判断模式;
所述第一处理模块,具体用于相应于所述判断模式为第一模式时,检测所述数据包的第一特定标识位指示的第一目的IP地址;
相应于所述判断模式为第二模式时,检测所述数据包的第二特定标识位指示的特定数据;
所述第一处理模块,具体用于检测所述数据包的包头的所述第一特定标识位,所述第一特定标识位用于指示所述数据包对应的第一目的IP地址;
所述第二处理模块,用于获得第二网络设备发送的第一映射集合;所述第一映射集合包括:多组切片标识和IP地址列表的映射关系;
判断所述第一目的IP地址是否在所述第一映射集合中的第一切片标识对应的IP地址列表中;
确定所述第一目的IP地址在所述第一切片标识对应的IP地址列表中时,确定所述数据包属于所述第一切片标识对应的网络切片。
5.根据权利要求4所述的装置,其特征在于,所述第一处理模块,用于检测所述数据包的包头的所述第二特定标识位指示的特定数据,所述特定数据为采用预设加密方式加密后的加密数据;
所述第二处理模块,用于判断所述加密数据是否可通过所述第一切片标识对应的预设解密方式进行解密处理;
确定所述加密数据可通过所述第一切片标识对应的预设解密方式进行解密时,确定所述数据包属于所述第一切片标识对应的网络切片。
6.一种网络切片检测装置,其特征在于,所述装置包括:第三处理模块、第四处理模块;其中,
所述第三处理模块,用于获得来自终端的网络切片选择结果;所述网络切片选择结果包括针对相应应用程序的至少一个网络切片标识;
所述第四处理模块,用于根据所述至少一个网络切片和预先获得的第二映射集合,建立PDU会话并确定第一映射集合;将所述第一映射集合发送给第一网络设备;所述第一映射集合包括:多组切片标识和IP地址列表的映射关系;
其中,所述第四处理模块,用于从所述至少一个网络切片标识中选择目标网络切片标识;
根据所述目标网络切片标识和所述第二映射集合,确定所述目标网络切片标识对应的IP地址列表;所述第二映射集合从第三网络设备获得;所述第二映射集合包括:针对不同应用程序的各切片标识和IP地址列表的映射关系;
根据所述目标网络切片标识和所述目标网络切片标识对应的IP地址列表,确定所述第一映射集合。
7.一种网络切片检测装置,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现权利要求1或2所述方法的步骤;或者,
所述处理器执行所述程序时实现权利要求3所述方法的步骤。
8.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1或2所述方法的步骤;或者,所述计算机程序被处理器执行时实现权利要求3所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010304675.0A CN113541989B (zh) | 2020-04-17 | 2020-04-17 | 一种网络切片检测方法、装置和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010304675.0A CN113541989B (zh) | 2020-04-17 | 2020-04-17 | 一种网络切片检测方法、装置和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113541989A CN113541989A (zh) | 2021-10-22 |
CN113541989B true CN113541989B (zh) | 2023-05-09 |
Family
ID=78123334
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010304675.0A Active CN113541989B (zh) | 2020-04-17 | 2020-04-17 | 一种网络切片检测方法、装置和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113541989B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114339761A (zh) * | 2021-12-30 | 2022-04-12 | 天翼物联科技有限公司 | 一种用于网络切片的用户面数据完整性保护方法和系统 |
CN116669114A (zh) * | 2022-02-21 | 2023-08-29 | 维沃移动通信有限公司 | 信息公开的方法及通信设备 |
CN114978911B (zh) * | 2022-05-20 | 2024-03-08 | 中国联合网络通信集团有限公司 | 网络切片的关联方法、设备主体、通信模组及终端设备 |
CN115188148A (zh) * | 2022-07-11 | 2022-10-14 | 卡奥斯工业智能研究院(青岛)有限公司 | 基于5g的安防监控系统、方法、电子设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106550410A (zh) * | 2015-09-17 | 2017-03-29 | 华为技术有限公司 | 一种通信控制方法和控制器、用户设备、功能实例 |
CN109274534A (zh) * | 2018-09-30 | 2019-01-25 | 中国联合网络通信集团有限公司 | 一种网络切片的监管方法及设备、通信系统 |
CN109996307A (zh) * | 2017-12-29 | 2019-07-09 | 华为技术有限公司 | 一种数据路由方法以及终端 |
CN110650503A (zh) * | 2018-06-27 | 2020-01-03 | 中国电信股份有限公司 | 网络接入方法、装置、系统和计算机可读存储介质 |
CN110838926A (zh) * | 2018-08-15 | 2020-02-25 | 中国移动通信有限公司研究院 | 管理网络切片的方法及系统 |
-
2020
- 2020-04-17 CN CN202010304675.0A patent/CN113541989B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106550410A (zh) * | 2015-09-17 | 2017-03-29 | 华为技术有限公司 | 一种通信控制方法和控制器、用户设备、功能实例 |
CN109996307A (zh) * | 2017-12-29 | 2019-07-09 | 华为技术有限公司 | 一种数据路由方法以及终端 |
CN110650503A (zh) * | 2018-06-27 | 2020-01-03 | 中国电信股份有限公司 | 网络接入方法、装置、系统和计算机可读存储介质 |
CN110838926A (zh) * | 2018-08-15 | 2020-02-25 | 中国移动通信有限公司研究院 | 管理网络切片的方法及系统 |
CN109274534A (zh) * | 2018-09-30 | 2019-01-25 | 中国联合网络通信集团有限公司 | 一种网络切片的监管方法及设备、通信系统 |
Also Published As
Publication number | Publication date |
---|---|
CN113541989A (zh) | 2021-10-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113541989B (zh) | 一种网络切片检测方法、装置和存储介质 | |
US11737156B2 (en) | Establishing a session or cellular Internet of Things packet transmission | |
US11690130B2 (en) | Network initiated release assistance information | |
US11070627B2 (en) | Discovery of a user plane function that supports cellular IoT optimization | |
US11570668B2 (en) | Release of a second session of a wireless device by an access and mobility management function | |
CN110291837B (zh) | 网络注册和网络切片选择系统和方法 | |
US20210274575A1 (en) | Application Triggering for a Wireless Device | |
CN102017677B (zh) | 通过非3gpp接入网的接入 | |
JP2020129826A (ja) | 無線通信方法及びデバイス | |
US20220408333A1 (en) | Session Management for Edge Computing | |
WO2014146474A1 (zh) | 终端注册方法、终端发现方法、终端及装置 | |
CN108683690B (zh) | 鉴权方法、用户设备、鉴权装置、鉴权服务器和存储介质 | |
CN112887941B (zh) | 使用ott服务的基于基础设施的d2d连接建立 | |
EP3476100B1 (en) | Selection of ip version | |
CN108307391B (zh) | 一种终端接入方法和系统 | |
KR20210024160A (ko) | 통신 방법 및 장치 | |
US11496894B2 (en) | Method and apparatus for extensible authentication protocol | |
WO2013170449A1 (zh) | 处理网络共享的方法、装置及系统 | |
WO2019196963A1 (zh) | 接入网络切片的方法及装置、存储介质、电子装置 | |
CN115334490A (zh) | 网络分片准入控制(nsac)发现和漫游增强 | |
WO2024067619A1 (zh) | 通信方法和通信装置 | |
WO2022217571A1 (zh) | 网络切片的鉴权方法及装置、设备和存储介质 | |
KR101467795B1 (ko) | 단말 능력을 관리하는 방법 | |
CN114039948A (zh) | 基于IPv6单栈环境的流量识别方法、装置、介质及电子设备 | |
WO2021034241A1 (en) | Method and packet core system for common charging of network connectivity and cloud resource utilization |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |