JP7223022B2 - 端末(ue)の管理と制御のための方法および装置 - Google Patents
端末(ue)の管理と制御のための方法および装置 Download PDFInfo
- Publication number
- JP7223022B2 JP7223022B2 JP2020552791A JP2020552791A JP7223022B2 JP 7223022 B2 JP7223022 B2 JP 7223022B2 JP 2020552791 A JP2020552791 A JP 2020552791A JP 2020552791 A JP2020552791 A JP 2020552791A JP 7223022 B2 JP7223022 B2 JP 7223022B2
- Authority
- JP
- Japan
- Prior art keywords
- network
- terminal
- management
- indication
- nwdaf
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Description
本出願は、2018年4月4日に中国特許局に提出し、出願番号が201810299619.5であり、発明名称が「端末(UE)の管理と制御のための方法および装置」との中国特許出願を基礎とする優先権を主張し、その開示の総てをここに取り込む。
前記UEの動作情報を取得するステップと、
前記動作情報を分析して、前記UEのセキュリティリスクを決定するステップと、
ネットワーク内の少なくとも1つのネットワーク機能エンティティに第1の指示を送信し、前記UEに対するポリシー更新またはパラメーター調整を実行するように、前記少なくとも1つのネットワーク機能エンティティをトリガーし、ここで、前記第1の指示は、前記UEの直面するセキュリティリスクのタイプを示し、または、前記UEのセキュリティリスクを解決するためのポリシーまたはパラメーターを示し、および/または、
前記UEに第2の指示を送信し、警報を発し、および/またはリスク防御を実行するように前記UEをトリガーし、ここで、前記第2の指示は、前記UEの直面するセキュリティリスクのタイプを示すステップとを備える。
前記端末タイプが、前記UEがモノのインターネット(IoT)機器であり、前記UEが事前設定された固定エリアから出たことを示す場合、盗難セキュリティリスクが前記UEに存在すると決定し、または、
前記端末タイプが、前記UEがモノのインターネット(IoT)機器であり、前記UEが禁止エリアに入ったことを示す場合、不正使用されるセキュリティリスクが前記UEに存在すると決定し、または、
前記端末タイプが、前記UEがモノのインターネット(IoT)機器であり、前記UEがトラフィック使用において異常であることを示す場合、ハッカーによってハイジャックされるセキュリティリスクがUEに存在すると決定し、または、
前記端末タイプが、前記UEがモノのインターネット(IoT)機器であり、前記UEが不正なターゲットアドレスにアクセスしていることを示す場合、ハッカーによってハイジャックされるセキュリティリスクがUEに存在すると決定する。
前記PCFにアクセスおよびモビリティ管理ポリシー、および/または、プロトコルデータユニット(PDU)セッション管理ポリシーを更新するように、ポリシー制御機能(PCF)に前記第1の指示を送信する。
前記PCFが前記第1の指示に従って前記UEのサービス要求を拒否する必要があると決定する場合、前記アクセスおよびモビリティ管理ポリシーで前記UEの禁止エリアとしてすべてのトラッキングエリア(TA)を構成し、または、
前記PCFが前記第1の指示に従って前記UEの特定のPDUセッションのデータレートを制限する必要があると決定する場合、前記セッション管理ポリシーでセッションの集約最大ビットレート(AMBR)を調整するように前記PCFをトリガーし、または、
前記PCFが前記第1の指示に従って前記UEに対して位置監視または追跡を実行する必要があると決定する場合、位置監視要求を生成するように前記PCFをトリガーし、または、
前記PCFが前記第1の指示に従って前記UEの特定のPDUセッションを削除する必要があると決定する必要があると決定する場合、PDUセッション終了プロセスを開始するように前記PCFをトリガーする。
アクセスおよびモビリティ管理機能(AMF)に前記第1の指示を送信し、次の操作の1つまたは組み合わせを実行するように前記AMFをトリガーし、
前記UEの登録を解除し、
前記UEのセキュリティに対する認証を再度実行し、
前記UEに対して位置監視または追跡を実行し、
前記UEにネットワークサービスの取得を制限する。
セッション管理機能(SMF)に前記第1の指示を送信し、次の操作の1つまたは組み合わせを実行するように前記SMFをトリガーし、
前記UEの特定のPDUセッションのデータレートを制限し、
前記UEの特定のPDUセッションを削除する。
アプリケーションサーバーに前記UEの前記セキュリティリスクを示す警告情報を送信する。
ネットワークが前記UEのセキュリティリスクを決定したときにネットワークによって送信された第1の指示を受信し、ここで、前記第1の指示は、前記UEの直面する前記セキュリティリスクのタイプを示すか、または、前記UEの前記セキュリティリスクを解決するためのポリシーやパラメーターを示すステップと、
前記第1の指示に従って、前記セキュリティリスクに対して、前記UEをトリガーして、警報を発し、および/またはリスク防御を実行するステップとを備える。
前記第1の指示に従って、前記UEのアプリケーション層に警告情報を送信し、アプリケーションサーバーに警告情報を送信するように前記アプリケーション層をトリガーし、
光学的/音響的/電気的警報を発し、および/または、UEをロックし、および/または、位置を定期的に報告する。
前記UEの動作情報を取得するように構成された取得ユニットと、
前記動作情報を分析して、前記UEのセキュリティリスクを決定するように構成された決定ユニットと、
ネットワーク内の少なくとも1つのネットワーク機能エンティティに第1の指示を送信し、前記UEに対するポリシー更新またはパラメーター調整を実行するように、前記少なくとも1つのネットワーク機能エンティティをトリガーし、ここで、前記第1の指示は、前記UEの直面するセキュリティリスクのタイプを示し、または、前記UEのセキュリティリスクを解決するためのポリシーまたはパラメーターを示し、および/または、
前記UEに第2の指示を送信し、警報を発し、および/またはリスク防御を実行するように前記UEをトリガーし、ここで、前記第2の指示は、前記UEの直面するセキュリティリスクのタイプを示す処理ユニットとを備える。
前記UEのセキュリティリスクを解決するためのポリシーまたはパラメーターが前記UEのモビリティ管理パラメーターおよび/またはセッション管理パラメーターを含むことを決定する。
前記端末タイプが、前記UEがモノのインターネット(IoT)機器であり、前記端末が事前設定された固定エリアから出たことを示す場合、盗難セキュリティリスクが前記UEに存在すると決定し、または、
前記端末タイプが、前記UEがモノのインターネット(IoT)機器であり、前記UEが禁止エリアに位置していることを示す場合、不正使用されるセキュリティリスクが前記UEに存在すると決定し、または、
前記端末タイプが、前記UEがモノのインターネット(IoT)機器であり、前記UEがトラフィック使用において異常であることを示す場合、ハッカーによってハイジャックされるセキュリティリスクがUEに存在すると決定し、または、
前記端末タイプが、前記UEがモノのインターネット(IoT)機器であり、前記UEが不正なターゲットアドレスにアクセスしていることを示す場合、ハッカーによってハイジャックされるセキュリティリスクがUEに存在すると決定する。
前記PCFにアクセスおよびモビリティ管理ポリシー、および/または、プロトコルデータユニット(PDU)セッション管理ポリシーを更新するように、ポリシー制御機能(PCF)に前記第1の指示を送信する。
前記PCFが前記第1の指示に従って前記UEのサービス要求を拒否する必要があると決定する場合、前記アクセスおよびモビリティ管理ポリシーで前記UEの禁止エリアとしてすべてのトラッキングエリア(TA)を構成し、または、
前記PCFが前記第1の指示に従って前記UEの特定のPDUセッションのデータレートを制限する必要があると決定する場合、前記セッション管理ポリシーでセッションの集約最大ビットレート(AMBR)を調整するように前記PCFをトリガーし、または、
前記PCFが前記第1の指示に従って前記UEに対して位置監視または追跡を実行する必要があると決定する場合、位置監視要求を生成するように前記PCFをトリガーし、または、
前記PCFが前記第1の指示に従って前記UEの特定のPDUセッションを削除する必要があると決定する必要があると決定する場合、PDUセッション終了プロセスを開始するように前記PCFをトリガーする。
アクセスおよびモビリティ管理機能(AMF)に前記第1の指示を送信し、次の操作の1つまたは組み合わせを実行するように前記AMFをトリガーし、
前記UEの登録を解除し、
前記UEのセキュリティに対する認証を再度実行し、
前記UEに対して位置監視または追跡を実行し、
前記UEにネットワークサービスの取得を制限する。
セッション管理機能(SMF)に前記第1の指示を送信し、次の操作の1つまたは組み合わせを実行するように前記SMFをトリガーし、
前記UEの特定のPDUセッションのデータレートを制限し、
前記UEの特定のPDUセッションを削除する。
アプリケーションサーバーに前記UEの前記セキュリティリスクを示す警告情報を送信するように構成された送信ユニットを備える。
ネットワークが前記UEのセキュリティリスクを決定したときにネットワークによって送信された第1の指示を受信するように構成された受信ユニットであって、ここで、前記第1の指示は、前記UEの直面する前記セキュリティリスクのタイプを示すか、または、前記UEの前記セキュリティリスクを解決するためのポリシーやパラメーターを示す前記受信ユニットと、
前記第1の指示に応答して、前記セキュリティリスクに対して、前記UEをトリガーして、警報を発し、および/またはリスク防御を実行するように構成されたトリガーユニットとを備える。
前記第1の指示に従って、前記UEのアプリケーション層に警告情報を送信し、アプリケーションサーバーに警告情報を送信するように前記アプリケーション層をトリガーし、
光学的/音響的/電気的警報を発し、および/または、UEをロックし、および/または、位置を定期的に報告する。
前記UEの動作情報を取得し、
前記動作情報を分析して、前記UEのセキュリティリスクを決定し、
ネットワーク内の少なくとも1つのネットワーク機能エンティティに第1の指示を送信し、前記UEに対するポリシー更新またはパラメーター調整を実行するように、前記少なくとも1つのネットワーク機能エンティティをトリガーし、ここで、前記第1の指示は、前記UEの直面するセキュリティリスクのタイプを示し、または、前記UEのセキュリティリスクを解決するためのポリシーまたはパラメーターを示し、および/または、
前記UEに第2の指示を送信し、警報を発し、および/またはリスク防御を実行するように前記UEをトリガーし、ここで、前記第2の指示は、前記UEの直面するセキュリティリスクのタイプを示す。
S104:前記UEに第2の指示を送信し、警報を発し、および/またはリスク防御を実行するように前記UEをトリガーし、ここで、前記第2の指示は、前記UEの直面するセキュリティリスクのタイプを示す。
前記UEの登録を解除し、
前記UEのセキュリティに対する認証を再度実行し、
前記UEに対して位置監視または追跡を実行し、
前記UEにネットワークサービスの取得を制限する。
前記UEの特定のPDUセッションのデータレートを制限し、
前記UEの特定のPDUセッションを削除する。
S301:前記第1の指示に従って、前記UEのアプリケーション層に警告情報を送信し、アプリケーションサーバーに警告情報を送信するように前記アプリケーション層をトリガーする。
前記UEに第2の指示を送信し、警報を発し、および/またはリスク防御を実行するように前記UEをトリガーし、ここで、前記第2の指示は、前記UEの直面するセキュリティリスクのタイプを示す。
前記UEのセキュリティリスクを解決するためのポリシーまたはパラメーターが前記UEのモビリティ管理パラメーターおよび/またはセッション管理パラメーターを含むことを決定する。
前記端末タイプが、前記UEがモノのインターネット(IoT)機器であり、前記UEが事前設定された固定エリアから出たことを示す場合、盗難セキュリティリスクが前記UEに存在すると決定し、または、
前記端末タイプが、前記UEがモノのインターネット(IoT)機器であり、前記UEが禁止エリアに位置していることを示す場合、不正使用されるセキュリティリスクが前記UEに存在すると決定し、または、
前記端末タイプが、前記UEがモノのインターネット(IoT)機器であり、前記UEがトラフィック使用において異常であることを示す場合、ハッカーによってハイジャックされるセキュリティリスクがUEに存在すると決定し、または、
前記端末タイプが、前記UEがモノのインターネット(IoT)機器であり、前記UEが不正なアドレスにアクセスすることを示す場合、ハッカーによってハイジャックされるセキュリティリスクがUEに存在すると決定する。
前記PCFにアクセスおよびモビリティ管理ポリシー、および/または、プロトコルデータユニット(PDU)セッション管理ポリシーを更新するように、ポリシー制御機能(PCF)に前記第1の指示を送信する。
前記PCFが前記第1の指示に従って前記UEのサービス要求を拒否する必要があると決定する場合、前記アクセスおよびモビリティ管理ポリシーで前記UEの禁止エリアとしてすべてのトラッキングエリア(TA)を構成し、または、
前記PCFが前記第1の指示に従って前記UEの特定のPDUセッションのデータレートを制限する必要があると決定する場合、前記セッション管理ポリシーでセッションの集約最大ビットレート(AMBR)を調整するように前記PCFをトリガーし、または、
前記PCFが前記第1の指示に従って前記UEに対して位置監視または追跡を実行する必要があると決定する場合、位置監視要求を生成するように前記PCFをトリガーし、または、
前記PCFが前記第1の指示に従って前記UEの特定のPDUセッションを削除する必要があると決定する必要があると決定する場合、PDUセッション終了プロセスを開始するように前記PCFをトリガーする。
アクセスおよびモビリティ管理機能(AMF)に前記第1の指示を送信し、次の操作の1つまたは組み合わせを実行するように前記AMFをトリガーし、
前記UEの登録を解除し、
前記UEのセキュリティに対する認証を再度実行し、
前記UEに対して位置監視または追跡を実行し、
前記UEにネットワークサービスの取得を制限する。
セッション管理機能(SMF)に前記第1の指示を送信し、次の操作の1つまたは組み合わせを実行するように前記SMFをトリガーし、
前記UEの特定のPDUセッションのデータレートを制限し、
前記UEの特定のPDUセッションを削除する。
アプリケーションサーバーに前記UEの前記セキュリティリスクを示す警告情報を送信するように構成された送信ユニットをさらに備える。
前記第1の指示に従って、前記UEのアプリケーション層に警告情報を送信し、アプリケーションサーバーに警告情報を送信するように前記アプリケーション層をトリガーし、
光学的/音響的/電気的警報を発し、および/または、UEをロックし、および/または、位置を定期的に報告する。
20 決定ユニット
30 処理ユニット
40 受信ユニット
50 トリガーユニット
60 メモリ
70 プロセッサ
Claims (11)
- UEの動作情報を取得するステップと、
前記動作情報を分析して、前記UEのセキュリティリスクを決定するステップと、
ネットワーク内の少なくとも1つのネットワーク機能エンティティに第1の指示を送信し、前記UEに対するポリシー更新またはパラメーター調整を実行するように、前記少なくとも1つのネットワーク機能エンティティをトリガーするステップを備え、
前記第1の指示は、前記UEの直面するセキュリティリスクのタイプを示し、または、前記UEのセキュリティリスクを解決するためのポリシーまたはパラメーターを示すことを特徴とするネットワークデータ分析機能(NWDAF)エンティティに適用される、端末(UE)の管理と制御のための方法。 - 前記UEのセキュリティリスクを解決するためのポリシーまたはパラメーターは、前記UEのモビリティ管理パラメーターおよび/またはセッション管理パラメーターを含むことを特徴とする請求項1に記載のネットワークデータ分析機能(NWDAF)エンティティに適用される、端末(UE)の管理と制御のための方法。
- 前記動作情報は、前記UEの端末タイプ、端末位置、端末モビリティ情報、アプリケーション情報およびUEの宛先アドレスのうちの1つまたは複数を含むことを特徴とする請求項1に記載のネットワークデータ分析機能(NWDAF)エンティティに適用される、端末(UE)の管理と制御のための方法。
- 前記動作情報を分析して、前記UEのセキュリティリスクを決定することは、
前記端末タイプが、前記UEがモノのインターネット(IoT)機器であり、前記UEが事前設定された固定エリアから出たことを示す場合、盗難セキュリティリスクが前記UEに存在すると決定し、または、
前記端末タイプが、前記UEがモノのインターネット(IoT)機器であり、前記UEが禁止エリアに位置していることを示す場合、不正使用されるセキュリティリスクが前記UEに存在すると決定し、または、
前記端末タイプが、前記UEがモノのインターネット(IoT)機器であり、前記UEがトラフィック使用において異常であることを示す場合、ハッカーによってハイジャックされるセキュリティリスクがUEに存在すると決定し、または、
前記端末タイプが、前記UEがモノのインターネット(IoT)機器であり、前記UEが不正なターゲットアドレスにアクセスしていることを示す場合、ハッカーによってハイジャックされるセキュリティリスクがUEに存在すると決定することを特徴とする請求項3に記載のネットワークデータ分析機能(NWDAF)エンティティに適用される、端末(UE)の管理と制御のための方法。 - 前記ネットワーク内の少なくとも1つのネットワーク機能エンティティに第1の指示を 送信することは、
ポリシー制御機能(PCF)にアクセスおよびモビリティ管理ポリシー、および/または、プロトコルデータユニット(PDU)セッション管理ポリシーを更新するように、前記PCFに前記第1の指示を送信することを特徴とする請求項1に記載のネットワークデータ分析機能(NWDAF)エンティティに適用される、端末(UE)の管理と制御のための方法。 - 前記PCFが前記第1の指示に従って前記UEのサービス要求を拒否する必要があると決定する場合、前記アクセスおよびモビリティ管理ポリシーで前記UEの禁止エリアとしてすべてのトラッキングエリア(TA)を構成し、または、
前記PCFが前記第1の指示に従って前記UEの特定のPDUセッションのデータレートを制限する必要があると決定する場合、前記セッション管理ポリシーでセッションの集約最大ビットレート(AMBR)を調整するように前記PCFをトリガーし、または、
前記PCFが前記第1の指示に従って前記UEに対して位置監視または追跡を実行する必要があると決定する場合、位置監視要求を生成するように前記PCFをトリガーし、または、
前記PCFが前記第1の指示に従って前記UEの特定のPDUセッションを削除する必要があると決定する必要があると決定する場合、PDUセッション終了プロセスを開始するように前記PCFをトリガーすることを特徴とする請求項5に記載のネットワークデータ分析機能(NWDAF)エンティティに適用される、端末(UE)の管理と制御のための方法。 - 前記ネットワーク内の少なくとも1つのネットワーク機能エンティティに第1の指示を送信することは、
アクセスおよびモビリティ管理機能(AMF)に前記第1の指示を送信し、次の操作の1つまたは組み合わせを実行するように前記AMFをトリガーし、
前記UEの登録を解除し、
前記UEのセキュリティに対する認証を再度実行し、
前記UEに対して位置監視または追跡を実行し、
前記UEにネットワークサービスの取得を制限することを特徴とする請求項1に記載のネットワークデータ分析機能(NWDAF)エンティティに適用される、端末(UE)の管理と制御のための方法。 - 前記ネットワーク内の少なくとも1つのネットワーク機能エンティティに第1の指示を送信することは、
セッション管理機能(SMF)に前記第1の指示を送信し、次の操作の1つまたは組み合わせを実行するように前記SMFをトリガーし、
前記UEの特定のPDUセッションのデータレートを制限し、
前記UEの特定のPDUセッションを削除することを特徴とする請求項1に記載のネットワークデータ分析機能(NWDAF)エンティティに適用される、端末(UE)の管理と制御のための方法。 - 前記モビリティ管理パラメーターは、モビリティ制限パラメーターまたは定期的な更新タイマー値を含み、前記セッション管理パラメーターはサービス品質(QoS)パラメーターを含むことを特徴とする請求項2に記載のネットワークデータ分析機能(NWDAF)エンティティに適用される、端末(UE)の管理と制御のための方法。
- 前記UEのセキュリティリスクを決定した後、
アプリケーションサーバーに前記UEの前記セキュリティリスクを示す警告情報を送信することを特徴とする請求項1に記載のネットワークデータ分析機能(NWDAF)エンティティに適用される、端末(UE)の管理と制御のための方法。 - UEの動作情報を取得するように構成された取得ユニットと、
前記動作情報を分析して、前記UEのセキュリティリスクを決定するように構成された決定ユニットと、
ネットワーク内の少なくとも1つのネットワーク機能エンティティに第1の指示を送信し、前記UEに対するポリシー更新またはパラメーター調整を実行するように、前記少なくとも1つのネットワーク機能エンティティをトリガーするように構成された処理ユニットと
を備え、
前記第1の指示は、前記UEの直面するセキュリティリスクのタイプを示し、または、前記UEのセキュリティリスクを解決するためのポリシーまたはパラメーターを示すことを特徴とするネットワークデータ分析機能(NWDAF)エンティティに適用される、端末(UE)の管理と制御のための装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810299619.5A CN110351229B (zh) | 2018-04-04 | 2018-04-04 | 一种终端ue管控方法及装置 |
CN201810299619.5 | 2018-04-04 | ||
PCT/CN2019/079840 WO2019192366A1 (zh) | 2018-04-04 | 2019-03-27 | 一种终端ue管控方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021517426A JP2021517426A (ja) | 2021-07-15 |
JP7223022B2 true JP7223022B2 (ja) | 2023-02-15 |
Family
ID=68099825
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020552791A Active JP7223022B2 (ja) | 2018-04-04 | 2019-03-27 | 端末(ue)の管理と制御のための方法および装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11206541B2 (ja) |
EP (1) | EP3780538B1 (ja) |
JP (1) | JP7223022B2 (ja) |
KR (1) | KR102579205B1 (ja) |
CN (1) | CN110351229B (ja) |
WO (1) | WO2019192366A1 (ja) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110519802B (zh) * | 2018-05-21 | 2022-05-10 | 华为技术有限公司 | 一种数据处理方法、发送方法及装置 |
WO2019225929A1 (en) * | 2018-05-21 | 2019-11-28 | Samsung Electronics Co., Ltd. | Method and apparatus for utilizing data collection and analysis function in wireless communication system |
CN114615703A (zh) * | 2018-10-09 | 2022-06-10 | 华为技术有限公司 | 一种网络切片接入控制的方法及装置 |
KR20220089707A (ko) * | 2019-11-07 | 2022-06-28 | 후아웨이 테크놀러지 컴퍼니 리미티드 | 애널리틱스 생성을 지원하기 위한 네트워크 엔티티 |
CN114402664B (zh) * | 2019-11-08 | 2024-01-05 | Oppo广东移动通信有限公司 | 用于功率回退的方法、终端设备以及网络设备 |
WO2021087932A1 (zh) * | 2019-11-08 | 2021-05-14 | 华为技术有限公司 | 通信方法、装置和系统 |
JP7235161B2 (ja) * | 2019-12-23 | 2023-03-08 | 日本電気株式会社 | データ分析を使用した、誤動作しているueの検出方法及びデバイス |
US11218422B2 (en) * | 2019-12-28 | 2022-01-04 | Hughes Network Systems, Llc | System and method of traffic-based classification of IoT devices and dynamic allocation of link resources to IoT devices |
CN113206814B (zh) * | 2020-01-31 | 2022-11-18 | 华为技术有限公司 | 一种网络事件处理方法、装置及可读存储介质 |
KR20210099406A (ko) * | 2020-02-04 | 2021-08-12 | 삼성전자주식회사 | 무선 통신 시스템에서 서비스 수요 정보 분석을 통한 자원 관리 방법 및 장치 |
EP4104481A4 (en) * | 2020-02-10 | 2023-11-01 | Nokia Technologies Oy | SPREADING INFORMATION OF EU BAD BEHAVIOR |
CN111314347A (zh) * | 2020-02-19 | 2020-06-19 | 联想(北京)有限公司 | 一种非法流量的处理方法、装置、系统和存储介质 |
US11381594B2 (en) * | 2020-03-26 | 2022-07-05 | At&T Intellectual Property I, L.P. | Denial of service detection and mitigation in a multi-access edge computing environment |
CN113556743B (zh) * | 2020-04-26 | 2022-09-16 | 中国电信股份有限公司 | 用户授权管理方法和系统、统一数据管理装置和用户终端 |
CN113572584B (zh) * | 2020-04-29 | 2022-09-06 | 中国电信股份有限公司 | 网络数据分析方法、功能实体和系统 |
WO2021230684A1 (ko) * | 2020-05-15 | 2021-11-18 | 삼성전자 주식회사 | 무선 통신 시스템에서 ai 기반 비활성화 타이머 결정 방법 및 장치 |
CN116114289A (zh) * | 2020-08-04 | 2023-05-12 | Oppo广东移动通信有限公司 | 获取网络侧分析数据的方法、用户设备和网络设备 |
CN116114220A (zh) * | 2020-08-07 | 2023-05-12 | 上海诺基亚贝尔股份有限公司 | 管理平面中的安全管理服务 |
US20220067213A1 (en) * | 2020-08-31 | 2022-03-03 | Lieb Lindsey S | Subliminal Software Detection |
WO2022147844A1 (zh) * | 2021-01-11 | 2022-07-14 | Oppo广东移动通信有限公司 | 接入方式指示方法、终端设备、应用服务器和网络功能实体 |
CN113114650B (zh) * | 2021-04-02 | 2024-04-23 | 腾讯科技(深圳)有限公司 | 网络攻击的解决方法、装置、设备及介质 |
KR102536522B1 (ko) * | 2021-09-03 | 2023-05-26 | 주식회사 엘지유플러스 | 서버의 제어 방법 및 서버 |
GB2611805A (en) * | 2021-10-15 | 2023-04-19 | Samsung Electronics Co Ltd | UE location information |
WO2024036530A1 (zh) * | 2022-08-17 | 2024-02-22 | 北京小米移动软件有限公司 | 态势感知的处理方法、装置、通信设备及存储介质 |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE60204803T2 (de) * | 2002-01-22 | 2006-05-04 | Nokia Corporation | Verfahren, vorrichtung und system zur einstellung einer mobilitätsverwaltung |
US7515926B2 (en) * | 2005-03-30 | 2009-04-07 | Alcatel-Lucent Usa Inc. | Detection of power-drain denial-of-service attacks in wireless networks |
AU2010292939B2 (en) * | 2009-09-09 | 2014-09-18 | Absolute Software Corporation | Alert for real-time risk of theft or loss |
CN102209073B (zh) * | 2011-05-20 | 2014-12-24 | 深圳市超视科技有限公司 | 基于物联网的Linux运营级综合安防管理平台 |
KR20140018093A (ko) * | 2012-06-26 | 2014-02-12 | 주식회사 케이티 | 이동통신망에서 단말 모니터링을 위한 방법 및 장치 |
EP3039897B1 (en) * | 2013-08-29 | 2021-09-22 | Nokia Technologies Oy | Adaptive security indicator for wireless devices |
WO2015169334A1 (en) * | 2014-05-05 | 2015-11-12 | Telefonaktiebolaget L M Ericsson (Publ) | Mobility management of user equipment from a source cell to a target cell |
CN103973697B (zh) | 2014-05-19 | 2017-03-29 | 重庆邮电大学 | 一种物联网感知层入侵检测方法 |
KR101634295B1 (ko) | 2014-12-16 | 2016-06-30 | 주식회사 윈스 | IoT 보안을 위한 인증 서비스 제공 시스템 및 방법 |
CN105992188B (zh) * | 2015-02-12 | 2019-07-19 | Oppo广东移动通信有限公司 | 一种应用更新方法及装置 |
US10028317B2 (en) * | 2015-05-08 | 2018-07-17 | Federated Wireless, Inc. | Policy and billing services in a cloud-based access solution for enterprise deployments |
CN105025515B (zh) | 2015-06-30 | 2018-03-30 | 电子科技大学 | 一种基于gm模型的无线传感器网络流量异常检测方法 |
CN106559399A (zh) * | 2015-09-30 | 2017-04-05 | 北京军地联合网络技术中心 | 一种互联网移动终端综合管控系统 |
US10348739B2 (en) | 2016-02-09 | 2019-07-09 | Ca, Inc. | Automated data risk assessment |
CN105847237B (zh) * | 2016-03-15 | 2019-01-15 | 中国联合网络通信集团有限公司 | 一种基于nfv的安全管理方法和装置 |
CN107404465B (zh) * | 2016-05-20 | 2020-08-04 | 阿里巴巴集团控股有限公司 | 网络数据分析方法及服务器 |
US20170346824A1 (en) * | 2016-05-31 | 2017-11-30 | Tracker Networks Inc. | Methods and systems for mobile device risk management |
CN107690149B (zh) * | 2016-08-04 | 2019-12-20 | 电信科学技术研究院 | 触发网络策略更新的方法、管理功能实体及核心网设备 |
US10938926B2 (en) * | 2016-12-30 | 2021-03-02 | Fortinet, Inc. | User and IoT (internet of things) apparatus tracking in a log management system |
US10986516B2 (en) * | 2017-03-10 | 2021-04-20 | Huawei Technologies Co., Ltd. | System and method of network policy optimization |
CN109792651B (zh) * | 2017-03-21 | 2021-02-05 | 华为技术有限公司 | 一种通信方法及设备 |
CN107104959B (zh) | 2017-04-20 | 2023-01-13 | 北京东方棱镜科技有限公司 | 一种云环境中异常行为检测方法与装置 |
CN108934052B (zh) * | 2017-05-25 | 2021-06-15 | 华为技术有限公司 | 接入网类型选择方法、设备及系统 |
CN107046549B (zh) | 2017-05-31 | 2018-05-18 | 郑州轻工业学院 | 基于免疫的物联网分布式入侵检测方法及系统 |
US20200413258A1 (en) * | 2018-02-17 | 2020-12-31 | Telefonaktiebolaget Lm Ericsson (Publ) | First and Second Connections with an Authentication Management Function |
-
2018
- 2018-04-04 CN CN201810299619.5A patent/CN110351229B/zh active Active
-
2019
- 2019-03-27 WO PCT/CN2019/079840 patent/WO2019192366A1/zh unknown
- 2019-03-27 JP JP2020552791A patent/JP7223022B2/ja active Active
- 2019-03-27 EP EP19780890.0A patent/EP3780538B1/en active Active
- 2019-03-27 KR KR1020207031774A patent/KR102579205B1/ko active IP Right Grant
- 2019-03-27 US US17/044,327 patent/US11206541B2/en active Active
Non-Patent Citations (1)
Title |
---|
CATT, Lenovo, Motorola Mobility,Update to the use case on customized mobility management[online],3GPP TSG SA WG2 #126,3GPP,2018年03月02日,S2-182346,検索日[2022.12.22],Internet<URL:https://www.3gpp.org/ftp/tsg_sa/WG2_Arch/TSGS2_126_Montreal/Docs/S2-182346.zip> |
Also Published As
Publication number | Publication date |
---|---|
CN110351229A (zh) | 2019-10-18 |
EP3780538B1 (en) | 2022-11-30 |
US20210092609A1 (en) | 2021-03-25 |
KR20200137006A (ko) | 2020-12-08 |
US11206541B2 (en) | 2021-12-21 |
EP3780538A4 (en) | 2021-04-28 |
WO2019192366A1 (zh) | 2019-10-10 |
KR102579205B1 (ko) | 2023-09-14 |
JP2021517426A (ja) | 2021-07-15 |
CN110351229B (zh) | 2020-12-08 |
EP3780538A1 (en) | 2021-02-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7223022B2 (ja) | 端末(ue)の管理と制御のための方法および装置 | |
EP3906652B1 (en) | Protecting a telecommunications network using network components as blockchain nodes | |
TWI757827B (zh) | 用以處理非公共網路中無完整性保護拒絕訊息之方法及設備 | |
US20210051167A1 (en) | System, device, and method of adaptive network protection for managed internet-of-things services | |
CN112219381B (zh) | 用于基于数据分析的消息过滤的方法和装置 | |
Schneider et al. | Towards 5G security | |
CN110199509B (zh) | 使用多路径验证的未授权接入点检测 | |
Aggarwal et al. | Securing IoT devices using SDN and edge computing | |
US20200053567A1 (en) | Security architecture for machine type communications | |
EP3455776B1 (en) | System for securing communication and information of mobile devices through a controlled cellular communication network | |
CN109429231B (zh) | 蜂窝安全性框架 | |
WO2014032570A1 (zh) | 切换运营商网络的方法、用户设备及远程管理平台 | |
WO2013185709A1 (zh) | 一种呼叫认证方法、设备和系统 | |
US11250172B2 (en) | Handling wireless client devices associated with a role indicating a stolen device | |
KR101754566B1 (ko) | 모바일 네트워크를 보호하기 위한 시스템 | |
Feng et al. | A dual-layer zero trust architecture for 5G industry MEC applications access control | |
US20240031816A1 (en) | Tracking of a Target in a Wireless Communication Network | |
Shaik | Towards secure 4G and 5G access network protocols | |
Tabiban et al. | Signaling Storm in O-RAN: Challenges and Research Opportunities | |
Nasland et al. | 5G-ENSURE-D2. 1 Use Cases | |
Caushaj et al. | Attacks and countermeasures in wireless cellular networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200929 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200929 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20210823 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211126 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220117 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220418 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20220530 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220930 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20220930 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20221011 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20221017 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230104 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230203 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7223022 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |