CN114422320A - 一种终端的管控方法、装置及系统 - Google Patents
一种终端的管控方法、装置及系统 Download PDFInfo
- Publication number
- CN114422320A CN114422320A CN202210039070.2A CN202210039070A CN114422320A CN 114422320 A CN114422320 A CN 114422320A CN 202210039070 A CN202210039070 A CN 202210039070A CN 114422320 A CN114422320 A CN 114422320A
- Authority
- CN
- China
- Prior art keywords
- terminal
- information
- network element
- data
- communication information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 113
- 238000004891 communication Methods 0.000 claims abstract description 358
- 238000012545 processing Methods 0.000 claims description 58
- 230000015654 memory Effects 0.000 claims description 17
- 238000013475 authorization Methods 0.000 claims description 11
- 238000004590 computer program Methods 0.000 claims description 9
- 230000009471 action Effects 0.000 claims description 6
- 230000001105 regulatory effect Effects 0.000 claims description 2
- 238000007726 management method Methods 0.000 description 121
- 230000006870 function Effects 0.000 description 48
- 238000013461 design Methods 0.000 description 24
- 230000006399 behavior Effects 0.000 description 14
- 230000001276 controlling effect Effects 0.000 description 12
- 230000002159 abnormal effect Effects 0.000 description 11
- 238000013523 data management Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 10
- 230000004044 response Effects 0.000 description 10
- 230000005540 biological transmission Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 238000012423 maintenance Methods 0.000 description 4
- CNQCVBJFEGMYDW-UHFFFAOYSA-N lawrencium atom Chemical compound [Lr] CNQCVBJFEGMYDW-UHFFFAOYSA-N 0.000 description 3
- 101150119040 Nsmf gene Proteins 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000003190 augmentative effect Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000011022 operating instruction Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0893—Assignment of logical groups to network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/04—Network management architectures or arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
- H04L41/0816—Configuration setting characterised by the conditions triggering a change of settings the condition being an adaptation, e.g. in response to network events
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/06—Generation of reports
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/02—Arrangements for optimising operational condition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0894—Policy-based network configuration management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Alarm Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
为管控终端的通信行为、保证终端的通信安全,本申请提供了一种终端的管控方法、装置及系统。该方法包括:会话管理网元获取第一终端或者终端组的授权通信信息,该授权通信信息包括该第一终端或该终端组允许通信的设备的信息;当该第一终端或该终端组内的第二终端与该授权通信信息以外的设备通信时,该会话管理网元获知需要对该第一终端或该第二终端的通信执行管控措施;该会话管理网元执行该管控措施。
Description
本申请是分案申请,原申请的申请号是201910224183.8,原申请日是2019年3月22日,原申请的全部内容通过引用结合在本申请中。
技术领域
本申请涉及通信技术领域,尤其涉及一种终端的管控方法、装置及系统。
背景技术
第五代通信系统(5th generation,5G)全面支持垂直行业领域,例如交通、能源、视频娱乐、工业、智慧城市、医疗、农业、金融、教育等。在这些领域,基于先进的5G网络,传感器、人工智能、物联网等新技术极大地提升行业效率,带来无限商机。这些新技术相关的应用场景包括港口、医院、铁路、工厂等。垂直行业的业务需求是移动网络提供满足业务需求的数据连接(包括可靠性、速率等)、网络对垂直行业的能力开放等。而这些垂直行业中,分散着大量的终端,例如移动机器人(mobile robot)、自动导引运输车(automated guidedvehicle,AGV)、车辆(vehicle)、列车上的设备、传感器(sensor)、控制设备等。如何管控这些终端的通信行为,现有技术中并没有相应的方法。
发明内容
为管控终端的通信行为、保证终端的通信安全,本申请提供一种终端的管控方法、装置及系统。
第一方面,本申请提供了一种终端的管控方法,包括:会话管理网元获取第一终端或者终端组的授权通信信息,所述授权通信信息包括所述第一终端或所述终端组允许通信的设备的信息;当所述第一终端或所述终端组内的第二终端与所述授权通信信息以外的设备通信时,所述会话管理网元获知需要对所述第一终端或所述第二终端的通信执行管控措施;所述会话管理网元执行所述管控措施。
通过上述方法,会话管理网元获取第一终端或终端组的授权通信信息,当第一终端或终端组内的第二终端与授权通信信息以外的设备通信时,获知需要对第一终端或终端组内的第二终端执行管控措施。该方法使得终端与授权通信信息内的设备进行通信,管理和监控了终端的通信行为,保证了终端通信的稳定性和安全性。
在一种可能的设计中,所述管控措施包括以下任意一项或多项:对数据进行丢包处理,所述数据为所述第一终端或所述第二终端与所述授权通信信息以外的设备通信的数据;当所述第一终端或所述终端组内的第二终端与所述授权通信信息以外的设备通信的次数超过预设值后,对所述数据进行丢包处理;向第三方设备进行上报,所述第三方设备为管理所述第一终端或所述终端组的设备;当所述第一终端或所述终端组内的第二终端与所述授权通信信息以外的设备通信的次数超过预设值后,向所述第三方设备进行上报。
在上述可能的设计中,所述管控措施包括对所述数据进行丢包处理,则所述会话管理网元执行所述管控措施包括:所述会话管理网元向用户面网元发送通知,所述通知用于指示删除所述数据。如此,该用户面网元接收该通知后,删除该第一终端或该第二终端与该授权通信信息以外的设备通信的数据,从而使得终端与授权通信信息内的设备进行通信,管理和监控了终端的通信行为,保证了终端通信的稳定性和安全性。
在上述可能的设计中,所述管控措施包括对所述数据进行丢包处理,则所述会话管理网元执行所述管控措施包括:所述会话管理网元删除所述数据。如此,该会话管理网元删除该第一终端或该第二终端与该授权通信信息以外的设备通信的数据,从而使得终端与授权通信信息内的设备进行通信,管理和监控了终端的通信行为,保证了终端通信的稳定性和安全性。
在上述可能的设计中,所述管控措施包括向所述第三方设备上报,则所述会话管理网元执行所述管控措施包括:所述会话管理网元生成报告信息,并将所述报告信息发送给所述第三方设备,其中,所述报告信息用于指示所述第一终端或所述第二终端与所述授权通信信息以外的设备通信;或者所述会话管理网元接收来自用户面网元的所述报告信息,并将所述报告信息发送给所述第三方设备。如此,第三方设备获知异常情况后,可以采取相应的措施,例如返厂维护,从而使得终端与授权通信信息内的设备进行通信,管理和监控了终端的通信行为,保证了终端通信的稳定性和安全性。
在一种可能的设计中,所述会话管理网元获知需要对所述第一终端或所述第二终端执行所述管控措施包括:所述会话管理网元通过接收来自用户面网元的报告信息,获知需要对所述第一终端或所述第二终端执行所述管控措施,所述报告信息用于指示所述第一终端或所述第二终端与所述授权通信信息以外的设备通信。
在一种可能的设计中,所述会话管理网元获知需要对所述第一终端或所述第二终端执行所述管控措施包括:所述会话管理网元通过接收数据,获知需要对所述第一终端或所述第二终端执行所述管控措施,所述数据为所述第一终端或所述第二终端与所述授权通信信息以外的设备通信的数据,所述数据携带所述授权通信信息以外的设备的信息。
在一种可能的设计中,所述会话管理网元接收来自第三方设备的指示信息,所述指示信息用于指示当所述第一终端或所述第二终端与所述授权通信信息以外的设备通信时执行所述管控措施。
在上述可能的设计中,所述会话管理网元执行所述管控措施包括:所述会话管理网元根据所述指示信息,执行所述管控措施。
在一种可能的设计中,所述会话管理网元获取所述第一终端或者所述终端组的所述授权通信信息包括:所述会话管理网元获取来自第三方设备的所述第一终端或者所述终端组的所述授权通信信息;或者所述会话管理网元从本地获取所述第一终端或者所述终端组的所述授权通信信息。
第二方面,本申请提供了一种终端的管控方法,包括:用户面网元获取第一终端或者终端组的授权通信信息,所述授权通信信息包括所述第一终端或所述终端组允许通信的设备的信息;所述用户面网元检测到所述第一终端或所述终端组内的第二终端与所述授权通信信息以外的设备通信;所述用户面网元对所述第一终端或所述第二终端的通信执行管控措施。
通过上述方法,用户面网元获取第一终端或终端组的授权通信信息,当检测到所述第一终端或所述终端组内的第二终端与所述授权通信信息以外的设备通信时,执行管控措施。该方法使得终端与授权通信信息内的设备进行通信,管理和监控了终端的通信行为,保证了终端通信的稳定性和安全性。
在一种可能的设计中,所述用户面网元检测到所述第一终端或所述第二终端与所述授权通信信息以外的设备通信包括:所述用户面网元接收数据,所述数据为所述第一终端或所述第二终端与所述授权通信信息以外的设备通信的数据,所述数据携带所述授权通信信息以外的设备的信息;所述用户面网元根据所述授权通信信息以外的设备的信息,检测到所述第一终端或所述第二终端与所述授权通信信息以外的设备通信。
在上述可能的设计中,所述管控措施包括以下任意一项或多项:对所述数据进行丢包处理;当所述第一终端或所述终端组内的第二终端与所述授权通信信息以外的设备通信的次数超过预设值后,对所述数据进行丢包处理;向第三方设备进行上报,所述第三方设备为管理所述第一终端或所述终端组的设备;当所述第一终端或所述终端组内的第二终端与所述授权通信信息以外的设备通信的次数超过预设值后,向所述第三方设备进行上报。
当所述管控措施包括对所述数据进行丢包处理时,则所述用户面网元执行管控措施包括:所述用户面网元向会话管理网元发送报告信息,所述报告信息用于指示所述第一终端或所述第二终端与所述授权通信信息以外的设备通信;所述用户面网元接收所述会话管理网元的通知,所述通知用于指示删除所述数据;所述用户面网元根据所述通知,删除所述数据。如此,该用户面网元接收该通知后,删除该第一终端或该第二终端与该授权通信信息以外的设备通信的数据,从而使得终端与授权通信信息内的设备进行通信,管理和监控了终端的通信行为,保证了终端通信的稳定性和安全性。
当所述管控措施包括向所述第三方设备进行上报时,则所述用户面网元执行管控措施包括:所述用户面网元向所述第三方设备发送报告信息,所述报告信息用于指示所述第一终端或所述第二终端与所述授权通信信息以外的设备通信。如此,第三方设备获知异常情况后,可以采取相应的措施,例如返厂维护,从而使得终端与授权通信信息内的设备进行通信,管理和监控了终端的通信行为,保证了终端通信的稳定性和安全性。
在一种可能的设计中,所述用户面网元获取所述第一终端或者所述终端组的所述授权通信信息包括:所述用户面网元获取来自第三方设备的所述第一终端或者所述终端组的所述授权通信信息;或者所述用户面网元从本地获取所述第一终端或者所述终端组的所述授权通信信息。
在一种可能的设计中,所述用户面网元还接收来自第三方设备的指示信息,所述指示信息用于指示当所述第一终端或所述第二终端与所述授权通信信息以外的设备通信时执行所述管控措施。
在上述可能的设计中,所述用户面网元执行所述管控措施包括:所述用户面网元根据所述指示信息,执行所述管控措施。
在一种可能的设计中,第一方面或第二方面所述的授权通信信息包括以下任意一项或多项:所述第一终端或所述终端组允许通信的设备的标识;所述第一终端或所述终端组允许通信的设备的互联网协议IP地址;所述第一终端或所述终端组允许通信的设备的媒体接入控制MAC地址;所述第一终端或所述终端组允许通信的应用的标识;所述第一终端或所述终端组允许通信的应用的服务器网络地址。
第三方面,本申请提供一种会话管理网元,所述会话管理网元具有实现上述第一方面中所述方法的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件和软件包括一个或多个与上述功能相对应的模块。
在一种可能的设计中,所述会话管理网元的结构中包括处理单元和通信单元,所述处理单元被配置为支持所述会话管理网元执行上述第一方面中所述的方法,所述通信单元用于支持所述会话管理网元与其他设备之间的通信。所述会话管理网元还可以包括存储单元,所述存储单元用于与处理单元耦合,其保存所述会话管理网元必要的程序指令和数据。作为示例,处理单元可以为处理器,通信单元可以为收发器,存储单元可以为存储器。
在上述可能的设计中,通信单元包括接收单元、发送单元,这些单元可以执行上述第一方面中所述的方法,具体参见方法示例中的详细描述,不作赘述。
第四方面,本申请提供了一种装置(例如,该装置可以是芯片系统),该装置包括处理器,可以执行上述第一方面中所述的方法。
在一种可能的设计中,该装置还包括存储器,用于保存必要的程序指令和数据。
第五方面,本申请提供了一种计算机程序产品,当其在计算机上运行时,使得计算机可以执行上述第一方面中所述的方法。
第六方面,提供了一种计算机可读存储介质,该计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机可以执行上述第一方面中所述的方法。
第七方面,本申请提供了一种用户面网元,所述用户面网元具有实现上述第二方面中所述方法的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件和软件包括一个或多个与上述功能相对应的模块。
一种可能的设计中,所述用户面网元的结构中包括处理单元和通信单元,所述处理单元被配置为支持所述用户面网元执行上述第二方面中所述的方法,所述通信单元用于支持所述用户面网元与其他设备之间的通信。所述用户面网元还可以包括存储单元,所述存储单元用于与处理单元耦合,其保存所述用户面网元必要的程序指令和数据。作为示例,处理单元可以为处理器,通信单元可以为收发器,存储单元可以为存储器。
在上述可能的设计中,通信单元包括接收单元、发送单元,这些单元可以执行上述第二方面中所述的方法,具体参见方法示例中的详细描述,不作赘述。
第八方面,本申请提供了一种装置(例如,该装置可以是芯片系统),该装置包括处理器,可以执行上述第二方面中所述的方法。
在一种可能的设计中,该装置还包括存储器,用于保存必要的程序指令和数据。
第九方面,本申请提供了一种计算机程序产品,当其在计算机上运行时,使得计算机可以执行上述第二方面中所述的方法。
第十方面,提供了一种计算机可读存储介质,该计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机可以执行上述第二方面中所述的方法。
第十一方面,本申请提供了一种通信系统,该系统包括上述第一方面所涉及的会话管理网元,第二方面所涉及的用户面网元中的一个或多个。
在一个可能的设计中,该通信系统还可以包括本申请实施例提供的方案中与该会话管理网元、该用户面网元进行交互的其他设备,例如第三方设备、终端等等。
附图说明
图1为本申请实施例提供的一种网络架构示意图;
图2为本申请实施例提供的一种5G网络架构示意图;
图3为本申请实施例提供的一种终端的管控方法的流程图;
图4为本申请实施例提供的又一种终端的管控方法的流程图;
图5为本申请实施例提供的又一种终端的管控方法的流程图;
图6为本申请实施例提供的又一种终端的管控方法的流程图;
图7为本申请实施例提供的一种通信设备的结构示意图;
图7a为本申请实施例提供的一种会话管理网元的结构示意图;
图7b为本申请实施例提供的一种用户面网元的结构示意图;
图8为本申请实施例提供的另一种通信设备的结构示意图。
具体实施方式
为了使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施例的技术方案进行描述。在本申请的描述中,除非另有说明,“/”表示前后关联的对象是一种“或”的关系,例如,A/B可以表示A或B;“和/或”是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况,其中A,B可以是单数或者复数。并且,在本申请的描述中,除非另有说明,“多个”是指两个或多于两个。“以下至少一项(个)下”或其类似表达,是指的这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b,或c中的至少一项(个),可以表示:a,b,c,a-b,a-c,b-c,或a-b-c,其中a,b,c可以是单个,也可以是多个。另外,为了便于清楚描述本申请实施例的技术方案,在本申请的实施例中,采用了“第一”、“第二”等字样对功能和作用进行区分。本领域技术人员可以理解“第一”、“第二”等字样并不对数量和执行次序进行限定,并且“第一”、“第二”等字样也并不限定一定不同。
本申请实施例的技术方案可以应用于各种通信系统,例如:全球移动通信(globalsystem for mobile communications,GSM)系统、码分多址(code division multipleaccess,CDMA)系统、宽带码分多址(wideband code division multiple access,WCDMA)系统、通用分组无线业务(general packet radio service,GPRS)、长期演进(long termevolution,LTE)系统、LTE频分双工(frequency division duplex,FDD)系统、LTE时分双工(time division duplex,TDD)、通用移动通信系统(universal mobiletelecommunication system,UMTS)、全球互联微波接入(worldwide interoperabilityfor microwave access,WiMAX)通信系统、未来的第五代(5th generation,5G)系统或新无线(new radio,NR)等。
如图1所示,为本申请适用的一种可能的网络架构示意图。该网络架构包括终端设备101、接入网设备102、用户面网元103、数据网络网元104、鉴权服务网元105、移动管理网元106、会话管理网元107、能力开放网元108、网络存储网元109、策略控制网元110、数据管理网元111以及第三方设备112,下面分别进行说明:
1、终端设备(terminal device,TD)101:简称为终端,是一种具有无线收发功能的设备,可以包括各种具有无线通信功能的手持设备、车载设备、可穿戴设备、计算设备或连接到无线调制解调器的其它处理设备,以及各种形式的终端,移动台(mobile station,MS),终端(terminal),用户设备(user equipment,UE),软终端等等。终端可以部署在陆地上,包括室内或室外、手持或车载;也可以部署在水面上(如轮船等);还可以部署在空中(例如飞机、气球和卫星上等)。例如,手机(mobile phone)、平板电脑(pad)、带无线收发功能的电脑、虚拟现实(virtual reality,VR)终端、增强现实(augmented reality,AR)终端、工业控制(industrial control)中的无线终端、无人驾驶(self driving)中的无线终端、远程医疗(remote medical)中的无线终端、智能电网(smart grid)中的无线终端、运输安全(transportation safety)中的无线终端、智慧城市(smart city)中的无线终端、智慧家庭(smart home)中的无线终端等。
2、(无线)接入网设备(radio access network,(R)AN)102:是一种为终端提供无线通信功能的设备,包括但不限于:5G中的下一代基站(g nodeB,gNB)、演进型节点B(evolved node B,eNB)、无线网络控制器(radio network controller,RNC)、节点B(nodeB,NB)、基站控制器(base station controller,BSC)、基站收发台(base transceiverstation,BTS)、家庭基站(例如,home evolved nodeB,或home node B,HNB)、基带单元(baseBand unit,BBU)、传输点(transmitting and receiving point,TRP)、发射点(transmitting point,TP)等。
3、用户面网元103:用于分组路由和转发以及用户面数据的服务质量(quality ofservice,QoS)处理等。在5G网络中,该用户面网元可以是用户面功能(user planefunction,UPF)网元。在未来通信系统中,用户面网元仍可以是UPF网元,或者还可以有其它的名称,本申请不做限定。
4、数据网络网元104:用于提供传输数据的网络。在5G网络中,该数据网络网元可以是数据网络(data network,DN)网元。在未来通信系统中,数据网络网元仍可以是DN网元,或者还可以有其它的名称,本申请不做限定。
5、鉴权服务网元105:用于实现对用户的鉴权和认证等。在5G网络中,该鉴权服务网元可以是认证服务器功能(authentication server function,AUSF)网元。在未来通信系统中,鉴权服务网元仍可以是AUSF网元,或者,还可以有其它的名称,本申请不做限定。
6、移动管理网元106:主要用于终端的接入和移动性管理。在4G网络中,该移动管理网元可以是移动性管理实体(mobility management entity,MME),在5G网络中,该移动管理网元可以是接入管理功能(access and mobility management function,AMF)网元。在未来通信系统中,移动管理网元仍可以是AMF网元,或者,还可以有其它的名称,本申请不做限定。
7、会话管理网元107:主要用于会话管理、终端设备的网络互连协议(internetprotocol,IP)地址分配和管理、选择可管理用户平面功能、策略控制和收费功能接口的终结点以及下行数据通知等。在5G网络中,该会话管理网元可以是会话管理功能(SessionManagement Function,SMF)网元。在未来通信系统中,会话管理网元仍可以是SMF网元,或者,还可以有其它的名称,本申请不做限定。
8、能力开放网元108:用于安全地向外部开放由3GPP网络功能网元提供的业务和能力等。在4G网络中,该网络开放网元可以是业务能力开放功能(service capabilityexposure function,SCEF)网元。在5G网络中,该网络开放网元可以是网络开放功能(network exposure function,NEF)网元。在未来通信系统中,网络开放网元仍可以是NEF网元,或者,还可以有其它的名称,本申请不做限定。
9、网络存储网元109:用于存储核心网中部署的网络功能的信息,提供网络功能和服务的发现等。在5G网络中,该网络存储网元可以是网络存储功能(network repositoryfunction,NRF)网元,在未来通信系统中,网络存储网元仍可以是NRF网元,还可以有其它的名称,本申请不做限定。
10、策略控制网元110:用于指导网络行为的统一策略框架,为控制面功能网元(例如AMF,SMF网元等)提供策略规则信息等。在5G网络中,该策略控制网元可以是策略控制功能(policy control function,PCF)网元。在未来通信系统中,策略控制网元仍可以是PCF网元,或者,还可以有其它的名称,本申请不做限定。
11、数据管理网元111:用于处理用户标识,接入鉴权,注册以及移动性管理等。在4G网络中,该数据管理网元可以是归属用户服务器(home subscriber server,HSS),在5G网络中,该数据管理网元可以是统一数据管理(unified data management,UDM)网元。在未来通信系统中,统一数据管理仍可以是UDM网元,或者,还可以有其它的名称,本申请不做限定。
12、第三方设备112:用于管理终端101的设备,该第三方设备112中存储所管理的终端的属性信息,例如终端的位置信息、类型等。需要说明的是,本申请网络架构中以包括一个终端101为例示意,实际应用中该网络架构中可以包括多个终端,相应的,该多个终端均可以由第三方设备112来管理,当然该多个终端也可以由不同的第三方设备来管理。具体来说,第三方设备112通过能力开放网元提供的应用接口连接至能力开放网元,并通过能力开放网元管理终端101。例如,第三方设备112可以是垂直行业控制中心的服务器设备或应用功能(application function,AF)网元。
需要说明的是,本申请实施例中所涉及的网元还可以称为功能或功能实体,例如,移动管理网元还可以称为移动管理功能或移动管理功能实体,数据管理网元还可以称为数据管理功能或数据管理功能实体等。各个网元的名称在本申请中不做限定,本领域技术人员可以将上述网元的名称更换为其它名称而执行相同的功能,均属于本申请保护的范围。
可以理解的是,上述网元或者功能既可以是硬件设备中的网络元件,也可以是在专用硬件上运行软件功能,或者是平台(例如,云平台)上实例化的虚拟化功能。
如图2所示,为本申请适用的另一种可能的网络架构示意图。图2中以5G网络架构为例。该网络架构包括:终端设备201、(R)AN202、UPF网元203、DN网元204、AUSF网元205、AMF网元206、SMF网元207、NEF网元208、NRF网元209、PCF网元210、UDM网元211以及AF网元212。下述将UPF网元203、DN网元204、AUSF网元205、AMF网元206、SMF网元207、NEF网元208、NRF网元209、PCF网元210、UDM网元211以及AF网元212简称为UPF203、DN204、AUSF205、AMF206、SMF207、NEF208、NRF209、PCF210、UDM211以及AF212。其中,图1所示的网络架构中的接入网设备可以是图2所示的网络架构中的(R)AN202。图1所示的网络架构中的用户面网元103可以是图2所示的网络架构中的UPF 203。图1所示的网络架构中的数据网络网元104可以是图2所示的网络架构中的DN 204。图1所示的网络架构中的鉴权服务网元105可以是图2所示的网络架构中的AUSF 205。图1所示的网络架构中的移动管理网元106可以是图2所示的网络架构中的AMF 206。图1所示的网络架构中的会话管理网元107可以是图2所示的网络架构中的SMF 207。图1所示的网络架构中的能力开放网元108可以是图2所示的网络架构中的NEF208。图1所示的网络架构中的网络存储网元109可以是图2所示的网络架构中的NRF 209。图1所示的网络架构中的策略控制网元110可以是图2所示的网络架构中的PCF 210。图1所示的网络架构中的数据管理网元111可以是图2所示的网络架构中的UDM 211。图1所示的网络架构中的第三方设备112可以是图2所示的网络架构中的AF 212。各网元的功能可参见图1中描述,此处不再赘述。
在该网络架构中,Nausf为AUSF 205展现的基于服务的接口,Namf为AMF 206展现的基于服务的接口,Nsmf为SMF 207展现的基于服务的接口,Nnef为NEF 208展现的基于服务的接口,Nnrf为NRF 209展现的基于服务的接口,Npcf为PCF 210展现的基于服务的接口,Nudm为UDM 211展现的基于服务的接口,Naf为AF 212展现的基于服务的接口。N1为UE 201和AMF 206之间的参考点,N2为(R)AN 202和AMF 206的参考点,用于非接入层(Non-accessstratum,NAS)消息的发送等;N3为(R)AN 202和UPF203之间的参考点,用于传输用户面的数据等;N4为SMF 207和UPF 203之间的参考点,用于传输例如N3连接的隧道标识信息,数据缓存指示信息,以及下行数据通知消息等信息;N6接口为UPF 203和DN 204之间的参考点,用于传输用户面的数据等。
应理解,上述应用于本申请实施例的网络架构仅是举例说明的从服务化架构的角度描述的网络架构,适用本申请实施例的网络架构并不局限于此,任何能够实现上述各个网元的功能的网络架构都适用于本申请实施例。
下面以如图2所示的网络架构为例,说明本申请实施例提供的终端的监控方法。也就是说,以会话管理网元为SMF,策略控制网元为PCF,数据管理网元为UDM,能力开放网元为NEF,用户面网元为UPF为例,进行示意性说明。
如图3所示,为本申请实施例提供的一种终端的管控方法,该方法包括以下步骤:
S301:SMF获取终端(例如第一终端)或者终端组的授权通信信息(authorizedcommunication information)。
其中,SMF获取第一终端的授权通信信息时,授权通信信息包括第一终端的标识以及第一终端允许通信的设备的信息,第一终端允许通信的设备的信息例如可以是第一终端允许通信的设备的标识(identity,ID)、互联网协议(internet protocol,IP)地址、媒体接入控制(media access control,MAC)地址、应用的标识(application identifier)或应用的服务器网络地址中的一个或多个。可以理解的是,授权通信信息可以包括第一终端允许通信的设备的信息的列表,第一终端允许通信的设备的信息的列表例如可以是第一终端允许通信的设备的标识的列表、IP地址的列表、MAC地址的列表、应用标识的列表或应用服务器网络地址的列表中的一个或多个。
SMF获取终端组的授权通信信息时,授权通信信息包括终端组的标识(groupidentifier,group ID)和终端组允许通信的设备的信息,终端组允许通信的设备的信息例如可以是终端组允许通信的设备的标识、IP地址、MAC地址、应用的标识、应用服务器网络地址中的一个或多个。可以理解的是,授权通信信息可以包括终端组允许通信的设备的信息的列表,终端组允许通信的设备的信息的列表例如可以是终端组允许通信的设备的标识的列表、IP地址的列表、MAC地址的列表、应用标识的列表或应用服务器网络地址的列表中的一个或多个。
本申请实施例对SMF如何获取第一终端或者终端组的授权通信信息不作限定,下面介绍两种SMF获取第一终端或者终端组的授权通信信息的方法。
方法一:PCF向SMF发送第一终端或者终端组的授权通信信息,以使得SMF接收来自PCF的第一终端或者终端组的授权通信信息。示例性的,PCF将授权通信信息生成会话控制策略(session management policy,SM policy),通过SM policy控制更新通知(Npcf_SMpolicy control_update notify)消息将授权通信信息发送给SMF。当然,PCF也可以通过其他消息或者新的消息向SMF发送授权通信信息,本申请对此不作限定。
方法二:SMF根据第一终端的标识或者终端组的标识,从本地获取授权通信信息。其中,SMF本地存储的授权通信信息可以是PCF预先通过SM policy控制更新通知消息为SMF配置的。当然,SMF本地存储的授权通信信息也可以是PCF预先通过其他消息或者新的消息为SMF配置,本申请对此不作限定。
关于方法一和方法二中PCF如何通过SM policy控制更新通知消息向SMF发送授权通信信息,具体详见图4所示的实施例,此处不作赘述。
在一个示例中,SMF还获取指示信息,SMF可以在获取授权通信信息的同时,获取指示信息,该指示信息用于指示当第一终端或第二终端与授权通信信息以外的设备通信时执行管控措施。其中,管控措施的说明详见下述S302。
S302:当第一终端或终端组内的第二终端与授权通信信息以外的设备通信时,SMF获知需要对第一终端或第二终端的通信执行管控措施。
其中,管控措施针对的是第一终端或第二终端的通信,第一终端或第二终端的通信具体指第一终端或第二终端访问其他设备(即发送数据)或接收其他设备的访问(即接收数据)的行为。管控措施具体可以包括以下任意一项或多项:对数据进行丢包处理;当第一终端或终端组内的第二终端与授权通信信息以外的设备通信的次数超过预设值后,对数据进行丢包处理;向第三方设备上报;当第一终端或终端组内的第二终端与授权通信信息以外的设备通信的次数超过预设值后,向第三方设备上报。其中,该数据为第一终端或第二终端与授权通信信息以外的设备通信的数据,该第三方设备管理第一终端或终端组。SMF可以在获取授权通信信息的同时,获取预设值。
本申请实施例对SMF如何获知需要对第一终端或第二终端执行管控措施不作限定,下面介绍三种SMF获知需要对第一终端或第二终端执行管控措施的方法:
方法一:UPF检测到第一终端或者第二终端与授权通信信息以外的设备通信,并向SMF上报报告信息(report information),以使得SMF接收来自UPF的报告信息。
其中,UPF检测到第一终端或者第二终端与授权通信信息以外的设备通信,生成报告信息,报告信息用于指示第一终端或者第二终端与授权通信信息以外的设备通信,包括对异常事件的描述信息(event report description information)以及第一终端或第二终端的标识。可选的,还包括第一终端或第二终端的位置信息(Location Information)、授权通信信息以外的设备的信息(例如授权通信信息以外的IP地址、MAC地址、应用标识、或者应用服务器网络地址)、第一终端或第二终端的类型、参考点会话标识(例如N4session ID)中的任意一个或多个。异常事件的描述信息例如为描述第一终端或第二终端与授权通信信息以外的设备进行通信的信息,可选的,还包括发生异常事件的次数。当报告信息指示的是第二终端与授权通信信息以外的设备通信时,报告信息还可以包括第二终端所在组的标识。
具体的,UPF检测第一终端或第二终端与授权通信信息以外的设备通信的数据,将该数据与授权通信信息进行匹配,发现该数据携带授权通信信息以外的设备的信息,例如授权通信信息以外的设备的标识、IP地址、MAC地址、应用标识、或者应用服务器网络地址,从而检测到第一终端或第二终端与授权通信信息以外的设备通信。在UPF检测的是第二终端与授权通信信息以外的设备通信的情况下,UPF还根据数据中携带的终端组的标识,确定该终端组的授权通信信息。
在方法一的一个示例中,若SMF在S301中接收了指示信息,则SMF接收来自UPF的报告信息之后,根据指示信息获知需要对第一终端或第二终端执行管控措施。
其他内容详见图5所示的实施例,此处不作赘述。
方法二:UPF检测到第一终端或者第二终端与授权通信信息以外的设备通信,并向SMF发送管控请求,以使得SMF接收来自UPF的管控请求。其中,管控请求用于指示需要对第一终端或第二终端执行管控措施。具体的,关于UPF如何检测到第一终端或者第二终端与授权通信信息以外的设备通信,详见方法一中的描述。
方法三:SMF检测到第一终端或者第二终端与授权通信信息以外的设备通信。详见图6所示的实施例,此处不作赘述。
具体的,SMF检测第一终端或第二终端与授权通信信息以外的设备通信的数据,将该数据所携带的设备的信息与授权通信信息进行匹配,发现该数据携带授权通信信息以外的设备的信息,例如授权通信信息以外的设备的标识、IP地址、MAC地址、应用标识、或者应用服务器网络地址,从而检测到第一终端或第二终端与授权通信信息以外的设备通信。在SMF检测的是第二终端与授权通信信息以外的设备通信的情况下,SMF还根据数据中携带的终端组的标识,确定该终端组的授权通信信息。
在方法三的一个示例中,若SMF在S301中接收了指示信息,则SMF检测到第一终端或者第二终端与授权通信信息以外的设备通信之后,根据指示信息获知需要对第一终端或第二终端执行管控措施。
S303:SMF执行管控措施。
其中,若管控措施包括对数据进行丢包处理(包括超过预设次数对数据进行丢包处理),该数据为第一终端或者第二终端与授权通信信息以外的设备的数据通信的数据。
本申请实施例对SMF如何对数据进行丢包处理不作限定,下面介绍两种SMF执行数据的丢包处理的方法:
方法一:SMF接收到来自UPF的报告信息或管控请求之后,通知UPF删除第一终端或第二终端与授权通信信息以外的设备的数据通信的数据。UPF接收到SMF的通知后,删除该数据。
需要说明的是,该方法一对应于S302中SMF获知需要对第一终端或第二终端执行管控措施的方法一和方法二。
方法二:SMF删除第一终端或第二终端与授权通信信息以外的设备通信的数据。
需要说明的是,该方法二对应于S302中SMF获知需要对第一终端或第二终端执行管控措施的方法三。
其中,若管控措施包括向第三方设备上报(包括超过预设次数向第三方设备上报),本申请实施例对SMF如何向第三方设备上报不作限定,下面介绍两种SMF执行数据的丢包处理的方法:
方法一:SMF将从UPF接收到的报告信息转发给第三方设备,具体的,SMF将报告信息发送给NEF,NEF将报告信息转发给第三方设备。
需要说明的是,该方法一对应于S302中SMF获知需要对第一终端或第二终端执行管控措施的方法一。
其他内容详见图5所示的实施例,此处不作赘述。
方法二:SMF生成报告信息,并将报告信息发送给第三方设备,具体的,SMF将报告信息发送给NEF,NEF将报告信息转发给第三方设备。
需要说明的是,该方法一对应于S302中SMF获知需要对第一终端或第二终端执行管控措施的方法二和方法三。
其他内容详见图6所示的实施例,此处不作赘述。
通过上述方法,SMF获取第一终端或终端组的授权通信信息,当第一终端或终端组内的第二终端与授权通信信息以外的设备通信时,获知需要对第一终端或终端组内的第二终端执行管控措施。该方法使得终端与授权通信信息内的设备进行通信,管理和监控了终端的通信行为,保证了终端通信的稳定性和安全性。
基于图3的实施例,图4提供了一种终端的管控方法,使得SMF和UPF获取第一终端或终端组的授权通信信息,该方法包括以下步骤:
S401:第三方设备将需配置的第一终端或终端组的授权通信信息提供给NEF,以使得NEF接收来自第三方设备的第一终端或终端组的授权通信信息。
其中,授权通信信息的描述可参考S301,此处不作赘述。
在一个示例中,第三方设备还将指示信息提供给NEF。具体的,指示信息可以包括第一指示(action1)和/或第二指示(action2)。其中,第一指示用于指示当第一终端或终端组内的第二终端与授权通信信息以外的设备通信时对数据进行丢包处理,第二指示用于指示当第一终端或终端组内的第二终端与授权通信信息以外的设备通信时向第三方设备上报。需要说明的是,第一指示和第二指示可以是同一个指示,即一个指示既可以用于指示当第一终端或终端组内的第二终端与授权通信信息以外的设备通信时对数据进行丢包处理,又可以用于指示当第一终端或终端组内的第二终端与授权通信信息以外的设备通信时向第三方设备上报,下述的第一指示和第二指示同样也可以是同一个指示,在此统一说明,不作赘述。
在一个示例中,第三方设备通过规定参数更新请求(Nnef_parameter provision_update request)消息,将第一终端或终端组的授权通信信息提供给NEF。
S402:NEF将需要配置的第一终端或终端组的授权通信信息存入UDM。
在一个示例中,第一终端或终端组的授权通信信息作为用户签约数据或者用户组签约数据的一部分,存入UDM。
在一个示例中,NEF还将指示信息存入UDM,或者将指示信息作为用户签约数据或者用户组签约数据的一部分存入UDM。具体的,指示信息可以包括第一指示和/或第二指示。
进一步的,UDM可以将第一终端或终端组的授权通信信息存入UDR。
S403:可选的,NEF向第三方设备回复响应消息。
其中,该响应消息用于回复第三方设备,指示配置授权通信信息的操作完成。
在一个示例中,NEF通过规定参数更新响应(Nnef_parameter provision_updaterequest response)消息,向第三方设备回复响应消息。
S404:UDM将第一终端或终端组的授权通信信息发送给PCF,以使得PCF接收来自UDM的第一终端或终端组的授权通信信息。
在一个示例中,UDM将第一终端或终端组的授权通信信息作为第一终端的用户签约数据或者用户组签约数据,发送给PCF。
在一个示例中,UDM还将指示信息发送给PCF,或者作为第一终端的用户签约数据或者用户组签约数据,发送给PCF。具体的,指示信息可以包括第一指示和/或第二指示。
在一个示例中,UDM通过获取服务操作(Nudm_SDM_get service operation)消息,将第一终端或终端组的授权通信信息发送给PCF。
S405:PCF将第一终端或终端组的授权通信信息发送给SMF,以使得SMF接收来自PCF的第一终端或终端组的授权通信信息。
在一个示例中,PCF根据第一终端或终端组的授权通信信息,生成会话管理策略(session management policy,SM policy),并将SM policy发送给SMF。其中,SM policy包括第一终端或终端组的授权通信信息。
在上述示例中,PCF还根据指示信息生成SM policy,并将SM policy发送给SMF。其中,SM policy包括第一终端或终端组的授权通信信息和指示信息。
在一个示例中,PCF通过SM policy控制更新通知(Npcf_SM policy control_update notify)消息将授权通信信息发送给SMF。
在一个示例中,SMF保存第一终端或终端组的授权通信信息,可选的,还保存指示信息,指示信息可以包括第一指示和/或第二指示。
S406:可选的,SMF将第一终端或终端组的授权通信信息发送给UPF,以使得UPF接收来自SMF的第一终端或终端组的授权通信信息。
在一个示例中,SMF将SM policy发送给UPF。
在一个示例中,UPF保存第一终端或终端组的授权通信信息,可选的,还保存指示信息,指示信息可以包括第一指示和/或第二指示。
通过上述方法,第三方设备提供第一终端或者终端组的授权通信信息,使得SMF和UPF获取第一终端或者终端组内终端允许通信的设备的信息,使得后续第一终端或者第二终端与授权通信信息以外的设备通信时,能够执行管控措施。
基于图3和图4的实施例,图5提供了一种终端的管控方法,该方法中UPF检测到第一终端或者第二终端与授权通信信息以外的设备通信,使得UPF和SMF对数据进行丢包处理以及向第三方设备上报。该方法包括以下步骤:
S501:UPF检测到第一终端或者第二终端与授权通信信息以外的设备通信。
具体的,UPF接收来自第一终端或第二终端的上行数据时,将该上行数据所携带的设备的信息与授权通信信息进行匹配,发现该上行数据携带授权通信信息以外的设备的信息,例如授权通信信息以外的设备的标识、IP地址、MAC地址、应用标识、或者应用服务器网络地址,从而检测到第一终端或第二终端访问的是授权通信信息以外的设备。在UPF检测的是第二终端访问授权通信信息以外的设备的情况下,上行数据还携带终端组的标识,UPF根据该终端组的标识,确定该终端组的授权通信信息。
UPF接收某一设备发送给第一终端或第二终端的下行数据时,将该下行数据所携带的设备的信息与授权通信信息进行匹配,发现该下行数据携带授权通信信息以外的设备的信息,例如授权通信信息以外的设备的标识、IP地址、MAC地址、应用标识、或者应用服务器网络地址,从而检测到第一终端或第二终端接受的是授权通信信息以外的设备的访问。在UPF检测的是第二终端接受授权通信信息以外的设备的访问的情况下,下行数据还携带终端组的标识,UPF根据该终端组的标识,确定该终端组的授权通信信息。
S502:UPF将报告信息上报给SMF,以使得SMF接收来自UPF的报告信息。
其中,报告信息用于指示第一终端或者第二终端与授权通信信息以外的设备通信,关于报告信息可参见S302中方法一的描述,此处不作赘述。
在一个示例中,UPF根据第二指示,向第三方设备上报。具体的,UPF根据第二指示向SMF发送报告信息,SMF根据第二指示向NEF发送报告信息,NEF将报告信息转发给第三方设备。
在一个示例中,UPF通过会话事件报告(session event report)消息,将报告信息上报给SMF。
S503:可选的,SMF向UPF确认报告信息,向UPF回复响应消息,以使得UPF接收来自SMF的响应消息。
在一个示例中,UPF通过会话事件响应(session event response)消息,向UPF确认报告信息。
S504:SMF确认报告信息之后,执行数据的丢包处理,该数据为第一终端或者第二终端与授权通信信息以外的设备通信的数据。
具体的,SMF向UPF发送通知,UPF接收到SMF的通知后,删除第一终端或第二终端与授权通信信息以外的设备通信的数据。
需要说明的是,在本申请实施例中的这个场景下,对数据进行丢包处理既包括SMF通知UPF删除第一终端或第二终端与授权通信信息以外的设备通信的数据,也包括UPF删除该数据的动作。
在一个示例中,SMF根据第一指示,对数据进行丢包处理。
S505:SMF将报告信息发送给NEF,以使得NEF接收来自SMF的报告信息。
在一个示例中,SMF根据第二指示,将报告信息上报给第三方设备。
在一个示例中,SMF通过事件报告(Nsmf_event_report)消息,将报告信息发送给NEF。
S506:NEF将报告信息发送给第三方设备,以使得第三方设备接收来自NEF的报告信息。
在一个示例中,NEF通过事件报告(Nnef_event_report)消息,将报告信息发送给第三方设备。
通过上述方法,UPF检测到第一终端或者第二终端与授权通信信息以外的设备通信,进一步的,SMF和UPF对发生异常的数据进行丢包处理以及向第三方设备上报该异常情况。该方法使得终端与授权通信信息内的设备进行通信,管理和监控了终端的通信行为,并且在第三方设备获知异常情况后,采取相应的措施(例如返厂维护),从而保证了终端通信的稳定性和安全性。
基于图3和图4的实施例,图6提供了一种终端的管控方法,该方法中SMF检测到第一终端或者第二终端与授权通信信息以外的设备通信,并对数据进行丢包处理以及向第三方设备上报。
首先,需要说明的是,该方法通过非接入层(non-access stratum,NAS)信令经过控制面的方式传输数据。上行数据的传输路径具体是:终端上传的数据通过RAN传输至AMF,再通过SMF传输至NEF,最后通过NEF传输至第三方设备。该方法具体可以应用于物联网场景。根据物联网行业的业务需求,终端发送或者接收的数据比较小,针对这种少量的数据包,可以通过NAS信令经过控制面的方式发送或者接受数据,避免专门建立分组数据单元会话(packet data unit session,PDU session),节约资源和缩短通信反应时间。下行数据的传输路径具体是:向终端下发的数据通过第三方设备传输至NEF,再通过NEF传输至SMF。
如图6所示,该方法包括以下步骤:
S601:SMF检测到第一终端或者第二终端与授权通信信息以外的设备通信。
具体的,SMF接收来自第一终端或者第二终端的上行数据时,将该上行数据所携带的设备的信息与授权通信信息进行匹配,发现该上行数据携带授权通信信息以外的设备的信息,例如授权通信信息以外的设备的标识、IP地址、MAC地址、应用标识、或者应用服务器网络地址,从而检测到第一终端或第二终端访问的是授权通信信息以外的设备。在SMF检测的是第二终端访问授权通信信息以外的设备的情况下,上行数据还携带终端组的标识,SMF根据该终端组的标识,确定该终端组的授权通信信息。
SMF接收某一设备发送给第一终端或者第二终端的下行数据时,将该下行数据所携带的设备的信息与授权通信信息进行匹配,发现该下行数据携带授权通信信息以外的设备的信息,例如授权通信信息以外的设备的标识、IP地址、MAC地址、应用标识、或者应用服务器网络地址,从而检测到第一终端或第二终端接受的是授权通信信息以外的设备的访问。在SMF检测的是第二终端接受授权通信信息以外的设备的访问的情况下,下行数据还携带终端组的标识,UPF根据该终端组的标识,确定该终端组的授权通信信息。
S602:SMF执行数据的丢包处理,该数据为第一终端或者第二终端与授权通信信息以外的设备通信的数据。
具体的,SMF删除第一终端或第二终端与授权通信信息以外的设备通信的数据。
在一个示例中,SMF根据第一指示,对数据进行丢包处理。
S603:SMF将报告信息发送给NEF,以使得NEF接收来自SMF的报告信息。具体可参考S505中的描述,不作赘述。
其中,报告信息用于指示第一终端或者第二终端与授权通信信息以外的设备通信,关于报告信息可参见S302中方法一的描述,此处不作赘述。
S604:NEF将报告信息发送给第三方设备,以使得第三方设备接收来自NEF的报告信息。具体参考S506中的描述,不作赘述。
通过上述方法,SMF检测到第一终端或者第二终端与授权通信信息以外的设备通信,进一步对发生异常的数据进行丢包处理以及向第三方设备上报该异常情况。该方法使得终端与授权通信信息内的设备进行通信,管理和监控了终端的通信行为,并且在第三方设备获知异常情况后,采取相应措施(例如返厂维护),从而保证了终端通信的稳定性和安全性。
上述主要从各个网元之间交互的角度对本申请实施例提供的方案进行了介绍,可以理解的是,上述会话管理网元、用户面网元或第三方设备为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,本申请能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应超过本申请的范围。
本申请实施例可以根据上述方法示例对会话管理网元、用户面网元或第三方设备进行功能模块的划分,例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中,上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。需要说明的是,本申请实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
例如,上述网元或功能可以通过图7的通信设备实现。如图7所示,该通信设备700可以为会话管理网元、用户面网元或第三方设备。该通信设备包括处理单元701、通信单元702,可选的,还包括存储单元703。进一步地,通信单元702可以划分为接收单元和发送单元,分别执行接收信息和发送信息的功能。
处理单元701用于对上述网元的动作进行控制,例如支持上述网元执行本申请实施例所提供的方法及步骤。通信单元702用于支持上述网元向其他网络实体发送信息,例如本申请实施例中,上述网元向其他网络实体发送信息的步骤。通信单元702用于支持上述网元接收其他网络实体发送的信息,例如本申请实施例中,上述网元接收其他网络实体发送的信息的步骤。存储单元703用于存储上述网元的数据和代码。
通信装置700可以为会话管理网元,图7a示出了一种会话管理网元710的结构示意图,该会话管理网元包括处理单元711、通信单元712,可选的,还包括存储单元713。
在一个实施例中,会话管理网元710可以用于执行上述方法实施例中会话管理网元的操作,例如:
处理单元711,用于通过通信单元712,获取第一终端或者终端组的授权通信信息,授权通信信息包括第一终端或终端组允许通信的设备的信息。具体可参考图3中的S301。
以及当第一终端或终端组内的第二终端与授权通信信息以外的设备通信时,获知需要对第一终端或第二终端的通信执行管控措施。具体可参考图3中的S302。
以及执行管控措施。具体可参考图3中的S303。
进一步地,该会话管理网元可用于执行图3、4、5或6中相应的步骤,具体可参考上述方法实施例中的描述,例如:
处理单元711,可以用于执行S504、S601、S602,具体可参考上述步骤中的描述。
通信单元712,可以用于执行S405、S406、S502、S503、S505、S603,具体可参考上述步骤中的描述。
通信装置700还可以为用户面网元,图7b示出了一种用户面网元720的结构示意图,该用户面网元包括处理单元721、通信单元722,可选的,还包括存储单元723。
在一个实施例中,用户面网元720可以用于执行上述方法实施例中用户面网元的操作,例如:
处理单元721,用于通过通信单元722,获取第一终端或者终端组的授权通信信息,授权通信信息包括第一终端或终端组允许通信的设备的信息。具体可参考图4中的S406。
以及检测到第一终端或终端组内的第二终端与授权通信信息以外的设备通信。具体可参考图5中的S501。
以及对第一终端或第二终端的通信执行管控措施。具体可参考图5中的S502和S504。
进一步地,该用户面网元可用于执行图3、4、5或6中相应的步骤,具体可参考上述方法实施例中的描述,例如:
处理单元721,可以用于执行S504,具体可参考上述步骤中的描述。
通信单元722,可以用于执行S502、S503、S504,具体可参考上述步骤中的描述。
当上述的处理单元701、711或721可以为一个或多个处理器,通信单元702、712或722可以为一个或多个收发器,存储单元703、713、723可以一个或多个为存储器时,本申请实施例涉及的会话管理网元、用户面网元或第三方设备可以为图8所示的结构。
参阅图8所示,该通信设备800包括:处理器801、收发器802,可选的,可以包括存储器803以及总线804。处理器801、收发器802以及存储器803通过总线804连接。其中,处理器801例如可以是中央处理器(central processing unit,CPU),通用处理器,数字信号处理器(digital signal processor,DSP),专用集成电路(application-specific integratedcircuit,ASIC),现场可编程门阵列(field programmable gate array,FPGA)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或其任意组合。其可以实现或执行结合本申请所描述的各个示例性的逻辑方框、模块和电路。处理器也可以是实现计算功能的组合,例如包括一个或多个微处理器组合,DSP和微处理器的组合等等。总线804可以是外设部件互联标准(peripheral component interconnect,简称PCI)总线或扩展工业标准结构(extendedindustry standard architecture,简称EISA)总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,图8中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
本申请实施例还提供的一种芯片系统,包括至少一个处理器、接口电路,处理器和接口电路相连。
处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其它可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
接口电路可以完成数据、指令或者信息的发送或者接收,处理器可以利用接口电路接收的数据、指令或者其它信息,进行加工,可以将加工完成信息通过接口电路902发送出去。
可选的,芯片系统还包括存储器,存储器可以包括只读存储器和随机存取存储器,并向处理器提供操作指令和数据。存储器的一部分还可以包括非易失性随机存取存储器(NVRAM)。
可选的,存储器存储了可执行软件模块或者数据结构,处理器可以通过调用存储器存储的操作指令(该操作指令可存储在操作系统中),执行相应的操作。
可选的,芯片系统可以使用在本申请实施例涉及的会话管理网元、用户面网元或第三方设备中。可选的,接口电路用于执行图3至图6所示的实施例中会话管理网元、用户面网元或第三方设备的接收和发送的步骤。处理器用于执行图3至图6所示的实施例中的会话管理网元、用户面网元或第三方设备处理的步骤。存储器用于存储图3至图6所示的实施例中的会话管理网元、用户面网元或第三方设备的数据和指令。
本申请实施例还提供了一种计算机可读存储介质。上述方法实施例中描述的方法可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。如果在软件中实现,则功能可以作为一个或多个指令或代码存储在计算机可读介质上或者在计算机可读介质上传输。计算机可读介质可以包括计算机存储介质和通信介质,还可以包括任何可以将计算机程序从一个地方传送到另一个地方的介质。存储介质可以是可由计算机访问的任何可用介质。
作为一种可选的设计,计算机可读介质可以包括RAM,ROM,EEPROM,CD-ROM或其它光盘存储器,磁盘存储器或其它磁存储设备,或可用于承载的任何其它介质或以指令或数据结构的形式存储所需的程序代码,并且可由计算机访问。而且,任何连接被适当地称为计算机可读介质。例如,如果使用同轴电缆,光纤电缆,双绞线,数字用户线(DSL)或无线技术(如红外,无线电和微波)从网站,服务器或其它远程源传输软件,则同轴电缆,光纤电缆,双绞线,DSL或诸如红外,无线电和微波之类的无线技术包括在介质的定义中。如本文所使用的磁盘和光盘包括光盘(CD),激光盘,光盘,数字通用光盘(DVD),软盘和蓝光盘,其中磁盘通常以磁性方式再现数据,而光盘利用激光光学再现数据。上述的组合也应包括在计算机可读介质的范围内。
本申请实施例还提供了一种计算机程序产品。上述方法实施例中描述的方法可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。如果在软件中实现,可以全部或者部分得通过计算机程序产品的形式实现。计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行上述计算机程序指令时,全部或部分地产生按照上述方法实施例中描述的流程或功能。上述计算机可以是通用计算机、专用计算机、计算机网络、网络设备、用户设备或者其它可编程装置。
以上的具体实施方式,对本申请的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上仅为本申请的具体实施方式而已,并不用于限定本申请的保护范围,凡在本申请的技术方案的基础之上,所做的任何修改、等同替换、改进等,均应包括在本申请的保护范围之内。
Claims (25)
1.一种终端的管控方法,其特征在于,包括:
获取第一终端或者终端组的授权通信信息,所述授权通信信息包括所述第一终端或所述终端组允许通信的设备的信息;
确定所述第一终端或所述终端组内的第二终端与所述授权通信信息以外的设备通信;
对所述第一终端或所述第二终端的通信执行管控措施。
2.如权利要求1所述的方法,其特征在于,所述管控措施包括以下任意一项或多项:
对数据进行丢包处理,所述数据为所述第一终端或所述第二终端与所述授权通信信息以外的设备通信的数据;
或者,当所述第一终端或所述终端组内的第二终端与所述授权通信信息以外的设备通信的次数超过预设值后,对所述数据进行丢包处理;
或者,向第三方设备进行上报,所述第三方设备为管理所述第一终端或所述终端组的设备;
或者,当所述第一终端或所述终端组内的第二终端与所述授权通信信息以外的设备通信的次数超过预设值后,向所述第三方设备进行上报。
3.如权利要求2所述的方法,其特征在于,当所述执行主体为会话管理网元,所述管控措施包括对所述数据进行丢包处理,则对所述第一终端或所述第二终端的通信执行管控措施包括:
所述会话管理网元向用户面网元发送通知,所述通知用于指示删除所述数据;或者
所述会话管理网元删除所述数据。
4.如权利要求2所述的方法,其特征在于,当所述执行主体为会话管理网元,所述管控措施包括向所述第三方设备上报,则对所述第一终端或所述第二终端的通信执行管控措施包括:
所述会话管理网元生成报告信息,并将所述报告信息发送给所述第三方设备,其中,所述报告信息用于指示所述第一终端或所述第二终端与所述授权通信信息以外的设备通信;或者
所述会话管理网元接收来自用户面网元的报告信息,并将所述报告信息发送给所述第三方设备。
5.如权利要求2所述的方法,其特征在于,当所述执行主体为用户面网元,所述管控措施包括对所述数据进行丢包处理时,则对所述第一终端或所述第二终端的通信执行管控措施包括:
所述用户面网元向会话管理网元发送报告信息,所述报告信息用于指示所述第一终端或所述第二终端与所述授权通信信息以外的设备通信;
所述用户面网元接收所述会话管理网元的通知,所述通知用于指示删除所述数据;
所述用户面网元根据所述通知,删除所述数据。
6.如权利要求2所述的方法,其特征在于,当所述执行主体为用户面网元,所述管控措施包括向所述第三方设备进行上报时,则对所述第一终端或所述第二终端的通信执行管控措施包括:
所述用户面网元向所述第三方设备发送报告信息,所述报告信息用于指示所述第一终端或所述第二终端与所述授权通信信息以外的设备通信。
7.如权利要求1-4中任一项所述的方法,其特征在于,当所述执行主体为会话管理网元,所述方法还包括:
所述会话管理网元通过接收来自用户面网元的报告信息,所述报告信息用于指示所述第一终端或所述第二终端与所述授权通信信息以外的设备通信;或者
所述会话管理网元接收数据,所述数据为所述第一终端或所述第二终端与所述授权通信信息以外的设备通信的数据,所述数据携带所述授权通信信息以外的设备的信息。
8.如权利要求7所述的方法,其特征在于,确定所述第一终端或所述终端组内的第二终端与所述授权通信信息以外的设备通信包括:
所述会话管理网元根据所述报告信息或所述授权通信信息以外的设备的信息,确定所述第一终端或所述第二终端与所述授权通信信息以外的设备通信。
9.如权利要求1或2或5或6所述的方法,其特征在于,当所述执行主体为用户面网元,确定所述第一终端或所述终端组内的第二终端与所述授权通信信息以外的设备通信包括:
所述用户面网元接收数据,所述数据为所述第一终端或所述第二终端与所述授权通信信息以外的设备通信的数据,所述数据携带所述授权通信信息以外的设备的信息;
所述用户面网元根据所述授权通信信息以外的设备的信息,确定所述第一终端或所述第二终端与所述授权通信信息以外的设备通信。
10.如权利要求1-9任一项所述的方法,其特征在于,对所述第一终端或所述第二终端的通信执行所述管控措施包括:
接收来自第三方设备的指示信息,所述指示信息用于指示当所述第一终端或所述第二终端与所述授权通信信息以外的设备通信时执行所述管控措施;
根据所述指示信息,执行所述管控措施。
11.如权利要求1-10任一项所述的方法,其特征在于,获取所述第一终端或者所述终端组的所述授权通信信息包括:
获取来自第三方设备的所述第一终端或者所述终端组的所述授权通信信息;或者
从本地获取所述第一终端或者所述终端组的所述授权通信信息。
12.如权利要求1-11任一项所述的方法,其特征在于,所述授权通信信息包括以下任意一项或多项:
所述第一终端或所述终端组允许通信的设备的标识;
所述第一终端或所述终端组允许通信的设备的互联网协议IP地址;
所述第一终端或所述终端组允许通信的设备的媒体接入控制MAC地址;
所述第一终端或所述终端组允许通信的应用的标识;
所述第一终端或所述终端组允许通信的应用的服务器网络地址。
13.一种通信装置,其特征在于,包括:
处理器;
以及
耦合到所述处理器的存储器,所述存储器存储所述处理器执行的指令,其中,所述指令指示所述至少一个处理器:
获取第一终端或者终端组的授权通信信息,所述授权通信信息包括所述第一终端或所述终端组允许通信的设备的信息;
确定所述第一终端或所述终端组内的第二终端与所述授权通信信息以外的设备通信;
对所述第一终端或所述第二终端的通信执行管控措施。
14.如权利要求13所述的通信装置,其特征在于,所述管控措施包括以下任意一项或多项:
对数据进行丢包处理,所述数据为所述第一终端或所述第二终端与所述授权通信信息以外的设备通信的数据;
或者,当所述第一终端或所述终端组内的第二终端与所述授权通信信息以外的设备通信的次数超过预设值后,对所述数据进行丢包处理;
或者,向第三方设备进行上报,所述第三方设备为管理所述第一终端或所述终端组的设备;
或者,当所述第一终端或所述终端组内的第二终端与所述授权通信信息以外的设备通信的次数超过预设值后,向所述第三方设备进行上报。
15.如权利要求14所述的通信装置,其特征在于,当所述通信装置为会话管理网元,所述管控措施包括对所述数据进行丢包处理,则所述指令指示所述处理器:
向用户面网元发送通知,所述通知用于指示删除所述数据;或者
删除所述数据。
16.如权利要求14所述的通信装置,其特征在于,当所述通信装置为会话管理网元,所述管控措施包括向所述第三方设备上报,则所述指令指示所述处理器:
生成报告信息,并将所述报告信息发送给所述第三方设备,其中,所述报告信息用于指示所述第一终端或所述第二终端与所述授权通信信息以外的设备通信;或者
接收来自用户面网元的报告信息,并将所述报告信息发送给所述第三方设备。
17.如权利要求14所述的通信装置,其特征在于,当所述通信装置为用户面网元,所述管控措施包括对所述数据进行丢包处理时,则所述指令指示所述处理器:
向会话管理网元发送报告信息,所述报告信息用于指示所述第一终端或所述第二终端与所述授权通信信息以外的设备通信;
接收所述会话管理网元的通知,所述通知用于指示删除所述数据;
根据所述通知,删除所述数据。
18.如权利要求14所述的通信装置,其特征在于,当所述通信装置为用户面网元,所述管控措施包括向所述第三方设备进行上报时,则所述指令指示所述处理器:
向所述第三方设备发送报告信息,所述报告信息用于指示所述第一终端或所述第二终端与所述授权通信信息以外的设备通信。
19.如权利要求13-16任一项所述的通信装置,其特征在于,当所述通信装置为会话管理网元,则所述指令指示所述处理器:
接收来自用户面网元的报告信息,所述报告信息用于指示所述第一终端或所述第二终端与所述授权通信信息以外的设备通信;或者
接收数据,所述数据为所述第一终端或所述第二终端与所述授权通信信息以外的设备通信的数据,所述数据携带所述授权通信信息以外的设备的信息。
20.如权利要求19所述的通信装置,其特征在于,所述指令指示所述处理器:
根据所述报告信息或所述授权通信信息以外的设备的信息,确定所述第一终端或所述第二终端与所述授权通信信息以外的设备通信。
21.如权利要求13或14或17或18所述的通信装置,其特征在于,当所述通信装置为用户面网元,所述指令指示所述处理器:
接收数据,所述数据为所述第一终端或所述第二终端与所述授权通信信息以外的设备通信的数据,所述数据携带所述授权通信信息以外的设备的信息;
根据所述授权通信信息以外的设备的信息,确定所述第一终端或所述第二终端与所述授权通信信息以外的设备通信。
22.如权利要求13-21中任一项所述的通信装置,其特征在于,所述指令指示所述处理器:
接收来自第三方设备的指示信息,所述指示信息用于指示当所述第一终端或所述第二终端与所述授权通信信息以外的设备通信时执行所述管控措施;
根据所述指示信息,执行所述管控措施。
23.如权利要求13-22任一项所述的通信装置,其特征在于,所述指令指示所述处理器:
获取来自第三方设备的所述第一终端或者所述终端组的所述授权通信信息;或者
从本地获取所述第一终端或者所述终端组的所述授权通信信息。
24.如权利要求13-23任一项所述的通信装置,其特征在于,所述授权通信信息包括以下任意一项或多项:
所述第一终端或所述终端组允许通信的设备的标识;
所述第一终端或所述终端组允许通信的设备的互联网协议IP地址;
所述第一终端或所述终端组允许通信的设备的媒体接入控制MAC地址;
所述第一终端或所述终端组允许通信的应用的标识;
所述第一终端或所述终端组允许通信的应用的服务器网络地址。
25.一种计算机可读存储介质,其特征在于,所述计算机可读介质存储用于设备执行的计算机程序,所述计算机程序包括用于执行如权利要求1-12中任一项所述的方法的程序指令。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210039070.2A CN114422320A (zh) | 2019-03-22 | 2019-03-22 | 一种终端的管控方法、装置及系统 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910224183.8A CN111726240B (zh) | 2019-03-22 | 2019-03-22 | 一种终端的管控方法、装置及系统 |
CN202210039070.2A CN114422320A (zh) | 2019-03-22 | 2019-03-22 | 一种终端的管控方法、装置及系统 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910224183.8A Division CN111726240B (zh) | 2019-03-22 | 2019-03-22 | 一种终端的管控方法、装置及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114422320A true CN114422320A (zh) | 2022-04-29 |
Family
ID=72563633
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910224183.8A Active CN111726240B (zh) | 2019-03-22 | 2019-03-22 | 一种终端的管控方法、装置及系统 |
CN202210039070.2A Pending CN114422320A (zh) | 2019-03-22 | 2019-03-22 | 一种终端的管控方法、装置及系统 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910224183.8A Active CN111726240B (zh) | 2019-03-22 | 2019-03-22 | 一种终端的管控方法、装置及系统 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20220006816A1 (zh) |
EP (1) | EP3934174A4 (zh) |
CN (2) | CN111726240B (zh) |
AU (1) | AU2020246484B2 (zh) |
BR (1) | BR112021018699A2 (zh) |
WO (1) | WO2020192622A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024055332A1 (zh) * | 2022-09-16 | 2024-03-21 | 北京小米移动软件有限公司 | 信息处理方法以及装置、通信设备及存储介质 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114430592A (zh) * | 2020-10-29 | 2022-05-03 | 华为技术有限公司 | 一种通信方法及对应装置 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102118836A (zh) * | 2009-12-31 | 2011-07-06 | 华为技术有限公司 | 网络管控实现方法及系统、管控通信装置 |
CN101917483B (zh) * | 2010-08-18 | 2015-11-25 | 中国电信股份有限公司 | 物联网终端通信管控的实现方法、系统和设备 |
US9125013B1 (en) * | 2013-02-21 | 2015-09-01 | Sprint Spectrum L.P. | Methods and systems for modifying a preferred roaming list (PRL) of a wireless communication device |
CN203872191U (zh) * | 2014-04-03 | 2014-10-08 | 英斯泰特(北京)技术有限公司 | Td-lte区域通讯网络分布式智能管理系统 |
CN105142142A (zh) * | 2015-08-25 | 2015-12-09 | 中国科学院信息工程研究所 | 全制式手机终端管控方法及装置 |
CN107332639B (zh) * | 2017-06-12 | 2020-01-14 | 京信通信系统(中国)有限公司 | 一种专网通信的实现方法及系统 |
US10524086B2 (en) * | 2017-06-23 | 2019-12-31 | Microsoft Technology Licensing, Llc | Use condition for a geographic phone number |
US10841808B2 (en) * | 2017-10-16 | 2020-11-17 | Apple Inc. | Apparatus and medium for enabling multi-carrier operation |
CN107948966A (zh) * | 2018-01-09 | 2018-04-20 | 博威通(厦门)科技有限公司 | 具备智能通信管控的基站及智能通信管控的方法 |
CN108289318A (zh) * | 2018-01-26 | 2018-07-17 | 重庆邮电大学 | 一种基于信令流程的lte终端管控方法 |
US11382175B2 (en) * | 2018-02-15 | 2022-07-05 | Telefonaktiebolaget Lm Ericsson (Publ) | Method for providing a breakout PDU session for local IP access |
CN109275145B (zh) * | 2018-09-21 | 2022-04-12 | 腾讯科技(深圳)有限公司 | 设备行为检测及阻隔处理方法、介质及电子设备 |
WO2020076630A1 (en) * | 2018-10-08 | 2020-04-16 | Convida Wireless, Llc | Device discovery and connectivity in a cellular network |
US11706617B2 (en) * | 2019-01-03 | 2023-07-18 | Cisco Technology, Inc. | Authenticating radio access network components using distributed ledger technology |
-
2019
- 2019-03-22 CN CN201910224183.8A patent/CN111726240B/zh active Active
- 2019-03-22 CN CN202210039070.2A patent/CN114422320A/zh active Pending
-
2020
- 2020-03-23 EP EP20777019.9A patent/EP3934174A4/en active Pending
- 2020-03-23 WO PCT/CN2020/080639 patent/WO2020192622A1/zh unknown
- 2020-03-23 BR BR112021018699A patent/BR112021018699A2/pt unknown
- 2020-03-23 AU AU2020246484A patent/AU2020246484B2/en active Active
-
2021
- 2021-09-22 US US17/481,921 patent/US20220006816A1/en not_active Abandoned
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024055332A1 (zh) * | 2022-09-16 | 2024-03-21 | 北京小米移动软件有限公司 | 信息处理方法以及装置、通信设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
AU2020246484A1 (en) | 2021-10-14 |
WO2020192622A1 (zh) | 2020-10-01 |
CN111726240A (zh) | 2020-09-29 |
BR112021018699A2 (pt) | 2021-11-23 |
US20220006816A1 (en) | 2022-01-06 |
EP3934174A1 (en) | 2022-01-05 |
AU2020246484B2 (en) | 2023-05-11 |
CN111726240B (zh) | 2022-01-21 |
EP3934174A4 (en) | 2022-04-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11140654B2 (en) | Method for sending paging message and related device | |
CN111867142B (zh) | 一种建立通信承载的方法、设备及系统 | |
CN111586602B (zh) | 一种策略管理的方法及装置 | |
US11071166B2 (en) | Apparatus and method for an open control plane in wireless networks | |
US20210112386A1 (en) | Vehicle terminal for controlling v2x message transmission between vehicle terminals through v2x service in wireless communication system and communication control method thereof | |
CN114365527A (zh) | 用于无线通信系统中的网络自动化的装置和方法 | |
CN113079541A (zh) | 一种报告信息的发送方法、装置及系统 | |
US20220312517A1 (en) | D2d communication method, apparatus, and system | |
US20220006816A1 (en) | Terminal management and control method, apparatus, and system | |
KR20220038103A (ko) | 핸드오버 방법 및 장치 | |
WO2021056703A1 (zh) | 信息更新方法、设备及系统 | |
WO2019238050A1 (zh) | 一种通信方法及装置 | |
JP2024506066A (ja) | 災害ローミング方法、装置、およびシステム | |
WO2021159415A1 (zh) | 通信方法、装置及系统 | |
WO2023213177A1 (zh) | 一种通信方法及装置 | |
EP4404536A1 (en) | Method, apparatus and system for transmitting blockchain information | |
KR102708129B1 (ko) | 보안 보호 모드 결정 방법 및 장치 | |
US12101838B2 (en) | Communications method, apparatus, and system | |
US20220225463A1 (en) | Communications method, apparatus, and system | |
WO2023160624A1 (zh) | 一种通信方法及装置 | |
WO2023221604A1 (zh) | 一种通信方法和装置 | |
WO2024103544A1 (en) | Transfer of artificial intelligence network management models in wireless communication systems | |
CN115988473A (zh) | 一种通信方法、通信装置及通信系统 | |
CN118368583A (zh) | 定位处理方法及装置 | |
CN116889006A (zh) | 通信控制方法、装置及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |