JP7223022B2 - 端末(ue)の管理と制御のための方法および装置 - Google Patents

端末(ue)の管理と制御のための方法および装置 Download PDF

Info

Publication number
JP7223022B2
JP7223022B2 JP2020552791A JP2020552791A JP7223022B2 JP 7223022 B2 JP7223022 B2 JP 7223022B2 JP 2020552791 A JP2020552791 A JP 2020552791A JP 2020552791 A JP2020552791 A JP 2020552791A JP 7223022 B2 JP7223022 B2 JP 7223022B2
Authority
JP
Japan
Prior art keywords
network
terminal
management
indication
nwdaf
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020552791A
Other languages
English (en)
Other versions
JP2021517426A (ja
Inventor
胡成 王
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Datang Mobile Communications Equipment Co Ltd
Original Assignee
Datang Mobile Communications Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Datang Mobile Communications Equipment Co Ltd filed Critical Datang Mobile Communications Equipment Co Ltd
Publication of JP2021517426A publication Critical patent/JP2021517426A/ja
Application granted granted Critical
Publication of JP7223022B2 publication Critical patent/JP7223022B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Description

関連出願の相互参照
本出願は、2018年4月4日に中国特許局に提出し、出願番号が201810299619.5であり、発明名称が「端末(UE)の管理と制御のための方法および装置」との中国特許出願を基礎とする優先権を主張し、その開示の総てをここに取り込む。
本発明は、通信技術分野に関し、特に端末(UE)の管理と制御のための方法および装置に関する。
第5世代モバイル通信ネットワーク(Fifith Generation Mobile Network,5G)は、ネットワークデータ分析機能(Network Data Analytics Function,NWDAF)エンティティを導入した。当該機能エンティティは、ネットワークデータを分析し、分析結果を5Gネットワークに提供で、そして、ネットワークを最適化する。
従来技術では、NWDAFは静的構成に基づきネットワークスライスの負荷データを収集して分析し、ポリシー制御機能(Policy Control Function,PPCF)などのネットワーク機能にスライス負荷に関連するネットワークデータ分析結果を提供し、PCFなどのネットワーク機能がNWDAFの分析結果によれば、当該スライスに属する端末に対して対応するネットワーク制御ポリシーを設定するか、または対応するネットワーク動作を実行する。ただし、NWDAFはネットワークデータをスライスレベルでしか分析できないため、NWDAFは現在スライスを使用しているユーザを認識できない。
つまり、既存の5Gネットワークは、端末に対する悪意のある動作を認識できず、悪意のある動作に対する効果的な防御は言うまでもない。
具体的な例を挙げれば、街路灯、共有自転車などの多数のモノのインターネット(IoT)装置が悪意を持って使用または乗っ取られると、既存の5Gネットワークはそのような端末に対する悪意のある動作を認識できなくなり、セキュリティ上の問題が発生するだけではない、そして深刻な緊急損失を引き起こす。たとえば、2016年、「Mirai」に感染した89万台のカメラとルーターがDYN DNSサーバにDDoS攻撃を仕掛け、米国東海岸を6時間切断し、数十億に及ぶ経済的損失を引き起こした。
したがって、既存のモバイル通信ネットワークシステムが、端末の直面するリスクまたは潜在的なリスクに対する効果的な検出および防御を欠いていることは明らかである。
本発明の実施形態は、端末(UE)の管理と制御のための方法および装置を提供して、既存のモバイル通信ネットワークシステムが、端末の直面するリスクまたは潜在的なリスクに対する効果的な検出および防御を欠いているという問題を解決し、モバイル通信ネットワークシステムの端末管理への管理および制御を強化するにより、システムのリスクが軽減させる。
一方では、本発明の実施形態によって提供される端末(UE)の管理と制御のための方法は、ネットワークデータ分析機能(NWDAF)エンティティに適用され、前記方法は、
前記UEの動作情報を取得するステップと、
前記動作情報を分析して、前記UEのセキュリティリスクを決定するステップと、
ネットワーク内の少なくとも1つのネットワーク機能エンティティに第1の指示を送信し、前記UEに対するポリシー更新またはパラメーター調整を実行するように、前記少なくとも1つのネットワーク機能エンティティをトリガーし、ここで、前記第1の指示は、前記UEの直面するセキュリティリスクのタイプを示し、または、前記UEのセキュリティリスクを解決するためのポリシーまたはパラメーターを示し、および/または、
前記UEに第2の指示を送信し、警報を発し、および/またはリスク防御を実行するように前記UEをトリガーし、ここで、前記第2の指示は、前記UEの直面するセキュリティリスクのタイプを示すステップとを備える。
任意選択で、前記UEのセキュリティリスクを解決するためのポリシーまたはパラメーターは、前記UEのモビリティ管理パラメーターおよび/またはセッション管理パラメーターを含む。
任意選択で、前記動作情報は、前記UEの端末タイプ、端末位置、端末モビリティ情報、アプリケーション情報およびUEの宛先アドレスのうちの1つまたは複数を含む。
任意選択で、前記動作情報を分析して、前記UEのセキュリティリスクを決定することは、
前記端末タイプが、前記UEがモノのインターネット(IoT)機器であり、前記UEが事前設定された固定エリアから出たことを示す場合、盗難セキュリティリスクが前記UEに存在すると決定し、または、
前記端末タイプが、前記UEがモノのインターネット(IoT)機器であり、前記UEが禁止エリアに入ったことを示す場合、不正使用されるセキュリティリスクが前記UEに存在すると決定し、または、
前記端末タイプが、前記UEがモノのインターネット(IoT)機器であり、前記UEがトラフィック使用において異常であることを示す場合、ハッカーによってハイジャックされるセキュリティリスクがUEに存在すると決定し、または、
前記端末タイプが、前記UEがモノのインターネット(IoT)機器であり、前記UEが不正なターゲットアドレスにアクセスしていることを示す場合、ハッカーによってハイジャックされるセキュリティリスクがUEに存在すると決定する。
任意選択で、前記ネットワーク内の少なくとも1つのネットワーク機能エンティティに第1の指示を送信することは、
前記PCFにアクセスおよびモビリティ管理ポリシー、および/または、プロトコルデータユニット(PDU)セッション管理ポリシーを更新するように、ポリシー制御機能(PCF)に前記第1の指示を送信する。
任意選択で、前記方法では、さらに、
前記PCFが前記第1の指示に従って前記UEのサービス要求を拒否する必要があると決定する場合、前記アクセスおよびモビリティ管理ポリシーで前記UEの禁止エリアとしてすべてのトラッキングエリア(TA)を構成し、または、
前記PCFが前記第1の指示に従って前記UEの特定のPDUセッションのデータレートを制限する必要があると決定する場合、前記セッション管理ポリシーでセッションの集約最大ビットレート(AMBR)を調整するように前記PCFをトリガーし、または、
前記PCFが前記第1の指示に従って前記UEに対して位置監視または追跡を実行する必要があると決定する場合、位置監視要求を生成するように前記PCFをトリガーし、または、
前記PCFが前記第1の指示に従って前記UEの特定のPDUセッションを削除する必要があると決定する必要があると決定する場合、PDUセッション終了プロセスを開始するように前記PCFをトリガーする。
任意選択で、前記ネットワーク内の少なくとも1つのネットワーク機能エンティティに第1の指示を送信することは、
アクセスおよびモビリティ管理機能(AMF)に前記第1の指示を送信し、次の操作の1つまたは組み合わせを実行するように前記AMFをトリガーし、
前記UEの登録を解除し、
前記UEのセキュリティに対する認証を再度実行し、
前記UEに対して位置監視または追跡を実行し、
前記UEにネットワークサービスの取得を制限する。
任意選択で、前記ネットワーク内の少なくとも1つのネットワーク機能エンティティに第1の指示を送信することは、
セッション管理機能(SMF)に前記第1の指示を送信し、次の操作の1つまたは組み合わせを実行するように前記SMFをトリガーし、
前記UEの特定のPDUセッションのデータレートを制限し、
前記UEの特定のPDUセッションを削除する。
任意選択で、前記モビリティ管理パラメーターは、モビリティ制限パラメーターまたは定期的な更新タイマー値を含み、前記セッション管理パラメーターはサービス品質(QoS)パラメーターを含む。
任意選択で、前記UEのセキュリティリスクを決定した後、前記方法ではさらに、
アプリケーションサーバーに前記UEの前記セキュリティリスクを示す警告情報を送信する。
他方では、本発明の実施形態によって提供される端末(UE)におけるセキュリティリスクの存在のための処理方法は前記UEに適用され、前記方法は、
ネットワークが前記UEのセキュリティリスクを決定したときにネットワークによって送信された第1の指示を受信し、ここで、前記第1の指示は、前記UEの直面する前記セキュリティリスクのタイプを示すか、または、前記UEの前記セキュリティリスクを解決するためのポリシーやパラメーターを示すステップと、
前記第1の指示に従って、前記セキュリティリスクに対して、前記UEをトリガーして、警報を発し、および/またはリスク防御を実行するステップとを備える。
任意選択で、前記第1の指示は、ネットワークデータ分析機能(NWDAF)エンティティが前記UEの動作情報を分析して前記UEのセキュリティリスクを決定した後に直接送信され、または、ポリシー制御機能(PCF)またはアクセスおよびモビリティ管理機能(AMF)またはセッション管理機能(SMF)がネットワークデータ分析機能(NWDAF)エンティティによる前記UEのセキュリティリスクに対する分析結果を受信した後に送信される。
任意選択で、前記第1の指示に従って、前記セキュリティリスクに対して、前記UEをトリガーして、警報を発し、および/またはリスク防御を実行することは、具体的に、
前記第1の指示に従って、前記UEのアプリケーション層に警告情報を送信し、アプリケーションサーバーに警告情報を送信するように前記アプリケーション層をトリガーし、
光学的/音響的/電気的警報を発し、および/または、UEをロックし、および/または、位置を定期的に報告する。
他方では、本発明の実施形態によって提供される端末(UE)の管理と制御のための装置はネットワークデータ分析機能(NWDAF)エンティティに適用され、前記装置は、
前記UEの動作情報を取得するように構成された取得ユニットと、
前記動作情報を分析して、前記UEのセキュリティリスクを決定するように構成された決定ユニットと、
ネットワーク内の少なくとも1つのネットワーク機能エンティティに第1の指示を送信し、前記UEに対するポリシー更新またはパラメーター調整を実行するように、前記少なくとも1つのネットワーク機能エンティティをトリガーし、ここで、前記第1の指示は、前記UEの直面するセキュリティリスクのタイプを示し、または、前記UEのセキュリティリスクを解決するためのポリシーまたはパラメーターを示し、および/または、
前記UEに第2の指示を送信し、警報を発し、および/またはリスク防御を実行するように前記UEをトリガーし、ここで、前記第2の指示は、前記UEの直面するセキュリティリスクのタイプを示す処理ユニットとを備える。
任意選択で、前記第1の指示が前記UEのセキュリティリスクを解決するためのポリシーまたはパラメーターを示す場合、前記処理ユニットはさらに、
前記UEのセキュリティリスクを解決するためのポリシーまたはパラメーターが前記UEのモビリティ管理パラメーターおよび/またはセッション管理パラメーターを含むことを決定する。
任意選択で、前記動作情報は、前記UEの端末タイプ、端末位置、端末モビリティ情報、アプリケーション情報およびUEの宛先アドレスのうちの1つまたは複数を含む。
本発明の実施形態では、前記決定ユニットは、
前記端末タイプが、前記UEがモノのインターネット(IoT)機器であり、前記端末が事前設定された固定エリアから出たことを示す場合、盗難セキュリティリスクが前記UEに存在すると決定し、または、
前記端末タイプが、前記UEがモノのインターネット(IoT)機器であり、前記UEが禁止エリアに位置していることを示す場合、不正使用されるセキュリティリスクが前記UEに存在すると決定し、または、
前記端末タイプが、前記UEがモノのインターネット(IoT)機器であり、前記UEがトラフィック使用において異常であることを示す場合、ハッカーによってハイジャックされるセキュリティリスクがUEに存在すると決定し、または、
前記端末タイプが、前記UEがモノのインターネット(IoT)機器であり、前記UEが不正なターゲットアドレスにアクセスしていることを示す場合、ハッカーによってハイジャックされるセキュリティリスクがUEに存在すると決定する。
任意選択で、前記処理ユニットはさらに、
前記PCFにアクセスおよびモビリティ管理ポリシー、および/または、プロトコルデータユニット(PDU)セッション管理ポリシーを更新するように、ポリシー制御機能(PCF)に前記第1の指示を送信する。
任意選択で、前記処理ユニットはさらに、
前記PCFが前記第1の指示に従って前記UEのサービス要求を拒否する必要があると決定する場合、前記アクセスおよびモビリティ管理ポリシーで前記UEの禁止エリアとしてすべてのトラッキングエリア(TA)を構成し、または、
前記PCFが前記第1の指示に従って前記UEの特定のPDUセッションのデータレートを制限する必要があると決定する場合、前記セッション管理ポリシーでセッションの集約最大ビットレート(AMBR)を調整するように前記PCFをトリガーし、または、
前記PCFが前記第1の指示に従って前記UEに対して位置監視または追跡を実行する必要があると決定する場合、位置監視要求を生成するように前記PCFをトリガーし、または、
前記PCFが前記第1の指示に従って前記UEの特定のPDUセッションを削除する必要があると決定する必要があると決定する場合、PDUセッション終了プロセスを開始するように前記PCFをトリガーする。
任意選択で、前記処理ユニットはさらに、
アクセスおよびモビリティ管理機能(AMF)に前記第1の指示を送信し、次の操作の1つまたは組み合わせを実行するように前記AMFをトリガーし、
前記UEの登録を解除し、
前記UEのセキュリティに対する認証を再度実行し、
前記UEに対して位置監視または追跡を実行し、
前記UEにネットワークサービスの取得を制限する。
任意選択で、前記処理ユニットはさらに、
セッション管理機能(SMF)に前記第1の指示を送信し、次の操作の1つまたは組み合わせを実行するように前記SMFをトリガーし、
前記UEの特定のPDUセッションのデータレートを制限し、
前記UEの特定のPDUセッションを削除する。
本発明の実施形態では、前記モビリティ管理パラメーターは、モビリティ制限パラメーターまたは定期的な更新タイマー値を含み、前記セッション管理パラメーターはサービス品質(QoS)パラメーターを含む。
任意選択で、前記UEのセキュリティリスクを決定した後、前記装置はさらに、
アプリケーションサーバーに前記UEの前記セキュリティリスクを示す警告情報を送信するように構成された送信ユニットを備える。
他方では、本発明の実施形態によって提供される端末(UE)におけるセキュリティリスクの存在のための処理装置は前記UEに適用され、前記装置は、
ネットワークが前記UEのセキュリティリスクを決定したときにネットワークによって送信された第1の指示を受信するように構成された受信ユニットであって、ここで、前記第1の指示は、前記UEの直面する前記セキュリティリスクのタイプを示すか、または、前記UEの前記セキュリティリスクを解決するためのポリシーやパラメーターを示す前記受信ユニットと、
前記第1の指示に応答して、前記セキュリティリスクに対して、前記UEをトリガーして、警報を発し、および/またはリスク防御を実行するように構成されたトリガーユニットとを備える。
任意選択で、前記受信ユニットは、ネットワークデータ分析機能(NWDAF)エンティティが前記UEの動作情報を分析して前記UEのセキュリティリスクを決定した後に直接送信された前記第1の指示を受信し、または、ポリシー制御機能(PCF)またはアクセスおよびモビリティ管理機能(AMF)またはセッション管理機能(SMF)がネットワークデータ分析機能(NWDAF)エンティティによる前記UEのセキュリティリスク分析結果を受信した後に送信した前記第1の指示を、受信する。
任意選択で、前記トリガーユニットは、
前記第1の指示に従って、前記UEのアプリケーション層に警告情報を送信し、アプリケーションサーバーに警告情報を送信するように前記アプリケーション層をトリガーし、
光学的/音響的/電気的警報を発し、および/または、UEをロックし、および/または、位置を定期的に報告する。
他方では、本発明の実施形態によって提供されるコンピュータ装置は、メモリと、プロセッサと、および前記メモリに格納され、前記プロセッサ上で動作するコンピュータプログラムとを備え、前記プロセッサが前記コンピュータプログラムを実行するとき、前記端末(UE)の管理と制御のための方法のステップが実施される。
他方では、本発明の実施形態は、コンピュータプログラムが格納されたコンピュータ可読前記憶媒体を提供し、コンピュータプログラムがプロセッサによって実行されると、前記端末(UE)の管理と制御のための方法のステップが実施される。
本発明の実施形態における上前記の1つまたは複数の技術的解決策は、以下の技術的効果のうちの少なくとも1つまたは複数を有する。
本発明の実施形態の技術的解決策では、UEの動作情報は、ネットワークデータ分析機能(NWDAF)エンティティを通じて取得され、前記動作情報を分析して、前記UEのセキュリティリスクを決定し、ネットワーク内の少なくとも1つのネットワーク機能エンティティに第1の指示を送信し、前記UEに対するポリシー更新またはパラメーター調整を実行するように、前記少なくとも1つのネットワーク機能エンティティをトリガーし、ここで、前記第1の指示は、前記UEの直面するセキュリティリスクのタイプを示し、または、前記UEのセキュリティリスクを解決するためのポリシーまたはパラメーターを示し、および/または、前記UEに第2の指示を送信し、警報を発し、および/またはリスク防御を実行するように前記UEをトリガーし、ここで、前記第2の指示は、前記UEの直面するセキュリティリスクのタイプを示す。言い換えれば、NWDAFエンティティは、端末動作情報を分析して端末のセキュリティリスクを決定し、防御管理を実行することにより、モバイル通信ネットワークシステムの端末管理への管理および制御を強化し、システムのリスクが軽減させる。
本発明に係る実施例や従来の技術方案をより明確に説明するために、以下に実施例を説明するために必要な図面をについて簡単に紹介する。無論、以下の説明における図面は本発明に係る実施例の一部であり、当業者は、創造性作業を行わないことを前提として、これらの図面に基づいて他の図面を得ることができる。
本発明の実施形態におけるネットワーク機能アーキテクチャの概略構造図である。 本発明の実施形態1によって提供される端末(UE)の管理と制御のための方法の一方法のフローチャートである。 本発明の実施形態1によって提供される端末(UE)の管理と制御のための方法におけるPCFが前記第1の指示に従って端末に対するネットワークポリシーを調整する概略図である。 本発明の実施形態1によって提供される端末(UE)の管理と制御のための方法において、NWDAFがネットワークにおける各ネットワーク機能および/または端末に指示を送信し、対応して、ネットワークにおける各ネットワーク機能および/または端末が直接リスク防止を実行する動作の概略図である。 本発明の実施形態2によって提供される端末(UE)におけるセキュリティリスクの存在のための処理方法の方法フローチャートである。 本発明の実施形態2によって提供される端末(UE)におけるセキュリティリスクの存在のための処理方法におけるステップS302の方法の概略的なフローチャートである。 本発明の実施形態3によって提供される端末(UE)の管理と制御のための装置の概略構造図である。 本発明の実施形態4によって提供される端末(UE)におけるセキュリティリスクの存在のための処理装置の概略構造図である。 本発明の実施形態5によって提供されるコンピュータ装置の概略構造図である。
以下に本発明に係る実施形態において図面を結合して本発明の実施形態における技術方案について詳細に、完全に説明するが、次に陳述する実施形態は単に本発明のいくつかの実施形態であり、その全てではない。本分野の一般の技術者にとって、創造性的労働をしなくても、これらの実施形態に基づいてその他の実施形態を容易に獲得することができ、全て本発明の保護範囲に属することは明白である。
本発明の技術案は多様な通信システムに応用することができる。例えば、GSM(Global System of Mobile communication)システム、CDMA(Code Division Multiple Access)システム、WCDMA(登録商標)(Wideband Code Division Multiple Access)システム、GPRS(General Packet Radio Service)、LTE(Long Term Evolution)システム、LTE-A(Advanced long term evolution)システム、UMTS(Universal Mobile Telecommunication System)、NR(New Radio)等に応用できる。
また、本発明に係る実施例において、UE(User Equipment)は、MS(Mobile Station)、移動端末(Mobile Terminal)、MT(Mobile Telephone)、携帯(handset)及び携帯機器(portable equipment)を含むが、それに限られない。当該ユーザ設備は、RAN(Radio Access Network,RAN)を介して1つまたは複数のコアネットワークと通信することができる。例えば、ユーザ設備は、MT(Cellular phoneとも呼ばれる)、無線通信機能を有するコンピュータなどを含むこともできる。ユーザ設備は、携帯式、ポケット式、手持ち式、コンピュータに内蔵されるかまたは、車載の移動装置であることもできる。
本発明に係る実施例において、基地局(例えば、接続点)は、AN(Access Network)で無線インターフェースにおいて、1つまたは複数のセクターを介して無線端末と通信する設備であることができる。基地局は、受信した無線フレームとIP組み分けを相互に転換して、無線端末とANの他の部分間のルーターとすることができる。ここで、ANの他の部分は、IPネットワークを含むことができる。基地局は、無線インターフェースに対する属性管理を協調することができる。例えば、基地局は、GSMまたはCDMAの基地局(Base Transceiver Station,BTS)であってもよいし、WCDMA(登録商標)の基地局(NodeB)であってもよく、LTEの進化型基地局(NodeBまたはeNBまたはe-NodeB,evolutional Node B)、または、5G NRにおける基地局(gNB)であってもよいが、本発明をそれに限定しない。
本発明の実施形態によって提供される端末(UE)の管理と制御のための方法および装置は、既存のモバイル通信ネットワークシステムが、端末の直面するリスクまたは潜在的なリスクに対する効果的な検出および防御を欠いているという問題を解決し、了モバイル通信ネットワークシステムの端末管理への管理および制御を強化するにより、システムのリスクが軽減させる。
本発明の実施形態の技術的解決策が上前記の技術的な問題を解決するための一般的な考え方は次のとおりである。
端末(UE)の管理と制御のための方法は、ネットワークデータ分析機能(NWDAF)エンティティに適用され、前記方法では、
前記UEの動作情報を取得し、
前記動作情報を分析して、前記UEのセキュリティリスクを決定し、
ネットワーク内の少なくとも1つのネットワーク機能エンティティに第1の指示を送信し、前記UEに対するポリシー更新またはパラメーター調整を実行するように、前記少なくとも1つのネットワーク機能エンティティをトリガーし、ここで、前記第1の指示は、前記UEの直面するセキュリティリスクのタイプを示し、または、前記UEのセキュリティリスクを解決するためのポリシーまたはパラメーターを示し、および/または、
前記UEに第2の指示を送信し、警報を発し、および/またはリスク防御を実行するように前記UEをトリガーし、ここで、前記第2の指示は、前記UEの直面するセキュリティリスクのタイプを示す。
本発明の実施形態の技術的解決策では、UEの動作情報は、ネットワークデータ分析機能(NWDAF)エンティティを通じて取得され、前記動作情報を分析して、前記UEのセキュリティリスクを決定し、ネットワーク内の少なくとも1つのネットワーク機能エンティティに第1の指示を送信し、前記UEに対するポリシー更新またはパラメーター調整を実行するように、前記少なくとも1つのネットワーク機能エンティティをトリガーし、ここで、前記第1の指示は、前記UEの直面するセキュリティリスクのタイプを示し、または、前記UEのセキュリティリスクを解決するためのポリシーまたはパラメーターを示し、および/または、前記UEに第2の指示を送信し、警報を発し、および/またはリスク防御を実行するように前記UEをトリガーし、ここで、前記第2の指示は、前記UEの直面するセキュリティリスクのタイプを示す。言い換えれば、NWDAFエンティティは、端末動作情報を分析して端末のセキュリティリスクを決定し、防御管理を実行することにより、モバイル通信ネットワークシステムの端末管理への管理および制御を強化し、システムのリスクが軽減させる。
本明細書で使用される「および/または」という用語は、関連するオブジェクトの関連関係を説明するために単に使用され、3つの関係があり得ることを示し、例えば、Aおよび/またはBは、Aが別個に存在し、AとBは同時に存在し、Bは別個に存在する3つのケースを示し得る。さらに、本明細書で使用される文字「/」は、別段の指定がない限り、一般に、前後の関連するオブジェクトが「または」の関係を持つことを示す。
本願の明細書、特許請求の範囲、および図面において、「第1」および「第2」などの用語は、異なるオブジェクトを区別するために使用され、特定の順序を説明するために使用されない。さらに、「含む」または「備える」という用語、およびそれらの任意の変更は、非排他的な包含をカバーすることを意図している。たとえば、プロセス、方法、システム、製品、または機器には、リストされているステップまたはユニットに限定されない一連のステップまたはユニットが含まれるが、オプションとして、リストされていないステップまたはユニットがさらに含まれる。または、これらのプロセス、方法、製品または機器の特定のステップまたはユニットがさらに含まれる。
本明細書における「実施形態」は、実施形態と組み合わせて説明される特定の特徴、構造または特性が、本発明の少なくとも1つの実施形態に含まれ得ることを意味する。本明細書の各位置に現れる「実施形態」という語句は、必ずしも同じ実施形態、または他の実施形態を除いた独立したまたは代替の実施形態を指すとは限らない。当業者は、本明細書に前記載された実施形態が他の実施形態と組み合わせることができることを明示的および暗黙的に理解すべきである。
上前記の技術的解決策をよりよく理解するために、本発明の技術的解決法を添付の図面および特定の実施形態により以下に詳細に説明するが、本発明の実施形態および特定の特徴は、実施形態は、本発明の技術的解決策を詳細に説明するためだけに使用され、本発明の技術的解決策を限定することを意図するものではなく、矛盾がない場合、本発明の実施形態および実施形態における技術的特徴互いに組み合わせることができる。
本明細書で説明される技術的解決策は、例えば5Gなどのモバイルネットワークシステムに使用することができる。
図1は、本明細書で使用される技術的解決策に適用されるネットワーク機能アーキテクチャを示している。当該アーキテクチャには、ネットワーク層とユーザプレーン層が含まれる。ネットワーク層は、NWDAF、統合データ管理(Unified Data Management ,UDM)機能、ネットワーク露出機能(Network Exposure Function,NEF)、アプリケーション機能(Application Function,AF)、ポリシー制御機能(Policy Control Function,PCF)などのネットワーク機能を含み得る。UDMには、ユーザデータリポジトリ(Unified Data Management,UDR)が含まれている。UDRはユーザサブスクリプションデータストレージサーバーであり、サブスクリプション識別子、セキュリティクレジット、アクセス/モバイル管理設計のユーザサブスクリプション情報およびセッション管理設計のユーザサブスクリプション情報を含むユーザサブスクリプションデータを提供でき、ポリシーデータをPCFに提供することもできる。つまり、UDRはサブスクリプションデータストレージサービスを提供する。ユーザプレーン層は、ユーザプレーン機能(User Plane Function,UPF)、アクセスおよびモビリティ管理機能(Access and Mobility Management Function ,AMF)、セッション管理機能(Session Management Function,SMF)などを含むことができる。ユーザプレーン層の機能エンティティは、基地局などによりUEと接続することができる。モバイルネットワークの機能エンティティは、対応するネットワークインターフェースによって相互に接続される。
実際の用途では、UPFを使用して、UEと外部データネットワークとの間でデータを相互作用させることができる。AMFはモビリティ管理を担当するために使用でき、AMFはUEおよびアクセスネットワークに接続されている。また、SMFはセッション管理を担当するために使用でき、SMFはUPFと接続される。PCFはポリシー制御を実行するために使用され、NEFはサードパーティのアプリケーションとの相互作用とネットワーク機能の公開に使用され、UDMはユーザデータのストレージと管理を担当するために使用され、NWDAFはネットワーク分析機能で管理されるオペレーターによって、スライス関連のネットワークデータ分析をPCFに提供する。
本発明の実施形態によって提供される技術的解決策を、本明細書の添付図面と組み合わせて以下に説明する。以下の例示的なプロセスでは、本発明の実施形態によって提供される技術的解決策の、図1に示されるネットワーク機能アーキテクチャへの適用が、例として使用される。
実施形態1.
本発明の実施形態1は、NWDAFエンティティに適用される、UEを管理および制御するための方法を提供する。具体的には、この方法は、図1に示すネットワークシステムなどのモバイルネットワークシステムに適用され、この方法は、ネットワークシステム内の対応するネットワーク機能によって実行することができ、方法のステップは以下のように説明される。
S101:UE動作情報を取得する。
S102:前記動作情報を分析して、前記UEのセキュリティリスクを決定する。
S103:ネットワーク内の少なくとも1つのネットワーク機能エンティティに第1の指示を送信し、前記UEに対するポリシー更新またはパラメーター調整を実行するように、前記少なくとも1つのネットワーク機能エンティティをトリガーし、ここで、前記第1の指示は、前記UEの直面するセキュリティリスクのタイプを示し、または、前記UEのセキュリティリスクを解決するためのポリシーまたはパラメーターを示す。
および/または、
S104:前記UEに第2の指示を送信し、警報を発し、および/またはリスク防御を実行するように前記UEをトリガーし、ここで、前記第2の指示は、前記UEの直面するセキュリティリスクのタイプを示す。
特定の実施プロセスにおいて、それは、ステップS101、S102およびS103を順次実行する解決策だけでなく、ステップS101、S102およびS104を順次実行する解決策であってもよく、さらにステップS101、S102、S103、S104を順次実行する解決策であってもよい。もちろん、当業者は、ステップS103とステップS104との間の実行シーケンスを、ここでは図示されていない、ユーザの実際の使用習慣に従って設計することもできる。図2は、ステップS103とステップS104が同時に実行されるフローチャートを示している。
特定の実施プロセスにおいて、最初に、前記NWDAF前記UEの動作情報を取得し、ここで、前記動作情報は、前記UEの端末タイプ、端末位置、端末モビリティ情報、アプリケーション情報およびUEの宛先アドレスのうちの1つまたは複数を含む。当業者はまた、NWDAFによって取得される、本明細書には示されていない実際の要求に従ってUEのUE動作情報を設計することもできる。
次に、前記NWDAFは、前記UEの動作情報を分析し、前記UEのリスクを決定する。例えば、前記NWDAFは、UEタイプおよび/またはアプリケーション情報などを分析することにより、前記UEが固定位置に配置されるべきであると決定し、したがって、前記UEの位置変化が検出された後、前記UEが盗まれたと判断できる。たとえば、UEは街路灯に取り付けられた端末機器、現金自動預け払い機(ATM)、および監視機器である。さらなる例として、前記NWDAFは、前記UEの位置と前記UEのモビリティ制限情報を分析することにより、前記UEが許可されていないエリア(または禁止エリア)に長時間留まっていると判断し、その結果、UEが不正に使用されていると判断できる。たとえば、共有自転車が住宅地に入ったと判断できる。さらに別の例として、前記NWDAFは、前記UEがトラフィック使用に異常があると検出すると、例えばビデオ監視のデータストリームに異常があることを検出すると、UEのタイプ、アプリケーション情報などを分析することにより、UEがハッカーに乗っ取られたと判断し、たとえば、データストリームが不正なアドレスに送信されたと判断する。
前記NWDAFが前記UEのセキュリティリスクを決定した後、前記方法ではさらに、ネットワーク内の少なくとも1つのネットワーク機能エンティティに第1の指示を送信し、前記UEに対するポリシー更新またはパラメーター調整を実行するように前記少なくとも1つのネットワーク機能エンティティをトリガーし、ここで、前記第1の指示は、前記UEの直面するセキュリティリスクのタイプを示し、または、前記UEのセキュリティリスクを解決するためのポリシーまたはパラメーターを示す。
ここで、前記少なくとも1つのネットワーク機能エンティティは、具体的には、PCF、AMF、およびSMFのうちの1つまたは複数であり得る。
少なくとも1つのネットワーク機能エンティティがPCFである場合、すなわち、前記NWDAFが第1の指示を前記PCFに送信する場合、前記PCFは、第1の指示に従ってUEに対するネットワークポリシーを調整する。さらなる例として、まず、前記NWDAFは、前記リスクに応じて、UEの様々なパラメーター、例えば、モビリティ制限パラメーター、QoSパラメーター、定期的な更新タイマー値などに対する更新を決定する。次に、前記NWDAFはこれらの生成されたパラメーターを対応するネットワーク機能に直接送信する。たとえば、モビリティ制限パラメーターをAMFに送信し、QoSパラメーターをSMFに送信する。
特定の実施プロセスでは、以下のステップも実行することができる:前記NWDAFは、第2の指示を前記UEに直接送信し、その結果、UEは、警報を発し、および/またはリスク防御を実行するように前記UEをトリガーし、ここで、前記第2の指示は、前記UEの直面するセキュリティリスクのタイプを示す。
すなわち、前記UEが前記第2の指示を受信した場合、前記UEは、リスクのタイプ、例えば「盗難リスクが現在UEに存在している。タイムリーに対処してください。」との警告情報がアプリケーション層によって送信される。当業者は、ユーザの実際の使用習慣に従って、UEが警報を発し、および/またはリスク防御を実行する特定の実施プロセスを設計することができ、ここでは、1つずつ例示しない。
本発明の実施形態では、前記NWDAFは、ネットワーク内の少なくとも1つのネットワーク機能エンティティに第1の指示を送信し、前記UEに対するポリシー更新またはパラメーター調整を実行するように、前記少なくとも1つのネットワーク機能エンティティをトリガーすることができるだけでなく、前記UEに第2の指示を送信し、警報を発し、および/またはリスク防御を実行するように前記UEをトリガーこともできる。具体的な実施プロセスは上前記のプロセスで説明されているため、ここでは1つずつ示さない。
本発明の実施形態では、前記UEのセキュリティリスクを解決するためのポリシーまたはパラメーターは、前記UEのモビリティ管理パラメーターおよび/またはセッション管理パラメーターを含む。
特定の実施プロセスでは、最初に、前記NWDAFは、前記UEのモビリティ管理パラメーターおよび/またはセッション管理パラメーターを決定する。前記モビリティ管理パラメーターは、モビリティ制限パラメーターとすることができ、前記セッション管理パラメーターは、QoSパラメーターとすることができる。次に、前記NWDAFは、モビリティ管理パラメーターおよび/またはセッション管理パラメーターを少なくとも1つのネットワーク機能エンティティに送信し、その結果、少なくとも1つのネットワーク機能エンティティは、UEのパラメーター調整を実行する。前記モビリティ管理パラメーターは、モビリティ制限パラメーターまたは定期的な更新タイマー値を含み、前記セッション管理パラメーターはサービス品質(QoS)パラメーターを含む。
つまり、前記NWDAFは、UEに対して変更されたパラメーターを5Gに直接送信できる。
具体的には、第1に、NWDAFは、リスクに従って、UEの様々なパラメーター、例えば、モビリティ制限パラメーター、QoSパラメーター、定期的更新タイマー値などに対する変更を決定する。次に、NWDAFはこれらの生成されたパラメーターを対応するネットワーク機能に直接送信する。たとえば、NWDAFはモビリティ制限パラメーターをAMFに送信する。さらに、AMFは、UEに対するパラメーター調整を実行し、例えば、UEの位置を追跡するようにより短い周期的タイマーを構成する。さらなる例では、NWDAFは、QoSパラメーター、例えば、PDUセッションを調整するためのQoSパラメーターをSMFに送信する。
本発明の実施形態において、NWDAFは、リスク分析を実行することができ、具体的には、前記NWDAFは、UEの動作情報を分析して、リスクがUEに存在するかどうかを判断する。UEのリスクを決定するとき、NWDAFはさらに、UEが持つ可能性のある特定のタイプのリスクを決定することもできる。リスクの種類には、UEが盗まれたタイプ、UEが不正に使用されたタイプ、ハッカーに乗っ取られたタイプなどがある。
特定の実施プロセスでは、UE動作情報は、UEタイプ、UE位置、UEモビリティ情報、アプリケーション情報、およびUEの宛先アドレスのうちの1つまたは複数を含む。
例えば、NWDAFは、UEタイプおよびUE位置を分析し、UEがIoT機器であると決定する。具体的には、UEタイプは、一般的なインテリジェント端末であってよく、またはハンドヘルド端末であってよく、またはIoT端末などであってよい。アプリケーション情報は、監視タイプ、照明タイプ、金融タイプなど、端末上の特定のアプリケーションのアプリケーションタイプを示すことができる。アプリケーション情報は、アプリケーションのデータトラフィックのユースケースを示すこともできるが、ここでは示していない。
本発明の実施形態において、UEの動作情報が分析され、UEにおけるリスクの存在が判定されるステップS102は、以下の4つの場合を有し得るが、これらに限定されない。
第1のケース
第1のケースは、前記端末タイプが、前記UEがモノのインターネット(IoT)機器であり、前記端末が事前設定された固定エリアから出たことを示す場合、盗難セキュリティリスクが前記UEに存在すると決定し、具体的には、前記UEタイプが、前記UEがIoT機器であることを示し、前記NWDAFが、UE位置が事前設定された固定エリア内にないことを検出した場合、盗難リスクがUEに存在すると決定される。ここで、前記事前設定された固定エリアは、5Gから取得してUEに設定された許容エリア情報、またはアプリケーションサーバーから取得して端末の移動を許可する地理的範囲情報に従って、NWDAFによって決定できる。たとえば、UEがIoT機器であり、街灯に取り付けられた端末機器であることがNWDAFによって決定される。一般に、このタイプの端末は特定の事前設定された固定エリアに取り付けられる必要があり、端末が事前設定された固定エリアから外れたと検出されると、盗難リスクがUEに存在すると判断される。
第2のケース
第2のケースは、前記端末タイプが、前記UEがモノのインターネット(IoT)機器であり、前記UEが禁止エリアに位置していることを示す場合、不正使用されるセキュリティリスクが前記UEに存在すると決定し、具体的には、前記UEがIoT機器であることを前記UEタイプが示しており、前記NWDAFが、UEが禁止エリアに位置していることを検出した場合、不正使用されるリスクがUEに存在すると判定される。禁止エリアは、5Gから取得してUE用に構成された禁止エリア情報、またはアプリケーションサーバーから取得して端末の進入を禁止するために使用される地理的範囲情報に従って、NWDAFによって決定できる。たとえば、UEがIoT機器であり、許可されたエリアと禁止されたエリア(共有自転車や共有車など)を持つ輸送手段であることがNWDAFによって決定され、UEが住宅地や学校のような禁止エリアに入ると、UEに不正使用されるリスクが存在すると判断される。
第3のケース
第3のケースは、前記端末タイプが、前記UEがモノのインターネット(IoT)機器であり、前記UEがトラフィック使用において異常であることを示す場合、ハッカーによってハイジャックされるセキュリティリスクがUEに存在すると決定し、例えば、NWDAFが、UE上の特定のアプリケーションのサービストラフィックが、アプリケーションのトラフィックモデル、QoS要求などの面でNWDAFによって学習されたものと大きく異なることを検出すると、ハッカーによってハイジャックされるセキュリティリスクがUEに存在すると決定される。さらなる例として、UEがIoT機器であり、指紋検出機能を備えたアプリケーション端末であることがNWDAFによって決定され、UEがトラフィック使用において異常であると決定されると、例えば、検出が定期的に送信されるため、ハッカーによってハイジャックされるセキュリティリスクがUEに存在すると決定する。
第4のケース
第4のケースは、前記端末タイプが、前記UEがモノのインターネット(IoT)機器であり、前記UEが不正なターゲットアドレスにアクセスしていることを示す場合、ハッカーによってハイジャックされるセキュリティリスクがUEに存在すると決定する。例えば、NWDAFは、データ分析と機械学習を通じて、UEによってアクセスされた正当なターゲットアドレス機能を決定することができ、例えば、ターゲットネットワークセグメント情報、ターゲットアドレスホーム情報およびターゲットアドレスの地理的位置属性、アクセス時間、アクセス頻度などを含むことができる。U前記NWDAFが現在UEによってアクセスされているアドレスが正当なターゲットアドレスの機能に適合していないことを検出すると、ハッカーによってハイジャックされるセキュリティリスクがUEに存在すると決定する。さらなる例として、UEがIoT機器であり、ビデオ監視端末であることがNWDAFによって決定され、ビデオ監視端末のデータストリームが不正なターゲットアドレスに送信されたことが検出されると、ハッカーによってハイジャックされるセキュリティリスクがUEに存在すると決定する。
確かに、UEのリスクを決定するためにUEの前記動作情報が分析される上述の4つのケースに加えて、当業者はまた、実際の要求に応じてUEのリスクを決定するための他の方法を設計することができる。ここでは1つずつ例を挙げない。
本発明の実施形態では、本発明の実施形態では、前記ネットワーク内の少なくとも1つのネットワーク機能エンティティに第1の指示を送信することは、具体的に、前記PCFにアクセスおよびモビリティ管理ポリシー、および/または、プロトコルデータユニット(PDU)セッション管理ポリシーを更新するように、ポリシー制御機能(PCF)に前記第1の指示を送信する。特定の実施プロセスにおいて、PCFのみがNWDAFからUEのUE動作情報の分析結果を受信できる場合、前記PCFは第1の指示に従って対応するネットワーク防御ポリシーを生成し、コアネットワークと関連するネットワーク機能(AMFやSMFなど)に対してポリシー更新を実行できる。
図3に示されるように、前記PCFは、前記第1の指示に従って、UEに対するネットワークポリシーを調整する。具体的には、前記PCFはNWDAFから前記第1の指示(たとえば、リスクプロンプトまたは警告表示)を受信し、5Gの応答動作を決定できる。具体的には以下とおりである。
前記UEが盗まれたことをリスクプロンプトまたは警告表示が示している場合、位置監視または追跡はUEに対して実行され、UEのサービス要求は拒否される。
前記UEが不正に使用されていることをリスクプロンプトまたは警告表示が示す場合、前記UEに対して位置監視または追跡が実行され、前記UEはネットワークサービスを取得できないように制限される。
リスクプロンプトまたは警告の表示が、UEがハッカーに乗っ取られたことを示している場合、UEの登録が解除され、UEがトリガーされて再登録と再認証が実行され、UEの新しいセキュリティ認証プロセスが開始され、前記UEの特定のPDUセッションのデータレートを制限し、および/または、指定されたPDUセッションが削除される。
特定の実施プロセスでは、PCFは、Rxインターフェースメッセージを介してAFからリスクプロンプトまたは警告表示を受け取ることもでき、これは、具体的には、AFがNWDAFからリスクプロンプトまたは警告表示を受信した後に端末動作をさらに分析して、確認することによって得られる。また、前記AFがリスクが前記UEに存在しないと判断した場合、現時点では、前記PCFはRxインターフェースメッセージからリスクなしのプロンプトを受信する。
特定の実施プロセスにおいて、前記PCFは、第1の指示を受信した後、対応する命令またはポリシー更新要求を前記AMFおよび/またはSMFに送信し、これは、以下の4つのケースを含むが、これらに限定されない。
第1のケース
第1のケースは、前記PCFが前記第1の指示に従って前記UEのサービス要求を拒否する必要があると決定する場合、前記アクセスおよびモビリティ管理ポリシーで前記UEの禁止エリアとしてすべてのトラッキングエリア(TA)を構成し、言い換えれば、前記PCFが前記第1の指示に従って前記UEのサービス要求を拒否する必要があると決定する場合、すべてのTAは、アクセスおよびモビリティ管理ポリシーにおいて、前記UEの禁止エリアまたは不許可エリアとして構成される。
第2のケース
第2のケースは、前記PCFが前記第1の指示に従って前記UEの特定のPDUセッションのデータレートを制限する必要があると決定する場合、前記セッション管理ポリシーでセッションの集約最大ビットレート(AMBR)を調整するように前記PCFをトリガーし、言い換えれば、前記PDUセッション
第3のケース
第3のケースは、前記PCFが前記第1の指示に従って前記UEに対して位置監視または追跡を実行する必要があると決定する場合、位置監視要求を生成するように前記PCFをトリガーし、言い換えれば、前記第1の指示に従って前記UEに対して位置監視または追跡を実行する必要があると前記PCFが決定した場合、位置監視要求が生成され、その結果、UEは定期的な位置報告を実行する。
第4のケース
第4のケースは、前記PCFが前記第1の指示に従って前記UEの特定のPDUセッションを削除する必要があると決定する必要があると決定する場合、PDUセッション終了プロセスを開始するように前記PCFをトリガーする。具体的には、指定されたPDUセッションが第1の指示に従って削除される必要があるとPCFが決定した場合、PDUセッション終了プロセスが開始される。
確かに、当業者にとって、前記PCFは前記第1の指示を受信した後、対応する命令またはポリシー更新要求をAMFおよび/またはSMFに送信し、上前記の4つのケースに加えて、当業者はまた、本明細書では例示されていない、ユーザの実際の使用習慣に従って、PCFによってAMFおよび/またはSMFに送信される他の指示またはポリシー更新要求を設計することもできる。
特定の実施プロセスにおいて、前記AMFがアクセスおよびモビリティ管理ポリシーを受信した場合、対応するモビリティ管理プロセスがトリガーされ、対応する動作が実行される。例えば、モビリティ制限の更新が実行される。さらなる例として、前記AMFが前記PCFの要求命令、例えば位置監視要求を受信した場合、PCFの要求命令が実行される。
特定の実施プロセスでは、前記SMFがPDUセッションの関連するポリシーを受信した場合、PDUセッションの操作がトリガーされ、対応する動作が実行され、例えば、PDUセッションのセッション集約最大ビットレート(AMBR)が調整される。また、前記SMFが前記PCFの要求命令を受信すると、前記PCFの要求命令が実行され、たとえば、PDUセッションが削除される。
さらに、前期UEの管理および制御効率をさらに改善するために、前記NWDAFが前期UEのリスクを決定した後、セキュリティリスクのタイプに従って前記第1の指示が、対応するネットワーク機能に送信されることがさらに決定される。たとえば、前記第1の指示がUEの盗難を示している場合、第1の指示は前期AMFおよび/または前記PCFに送信される。さらなる例では、前記第1の指示が前記UEが不正に使用されていることを示している場合、前記第1の指示が前記AMFに送信される。さらに別の例として、前記UEがハッカーに乗っ取られたことを前記第1の指示が示している場合、前記第1の指示は前記AMF、前記SMF、前記PCFのいずれか1つ以上に送信される。
特定の実施プロセスにおいて、前記NWDAFが前記第1の指示を5GのAMFに直接送信すると、前記AMFはリスク防御操作を直接実行し、以下の操作の1つまたは組み合わせを実行することができる:
前記UEの登録を解除し、
前記UEのセキュリティに対する認証を再度実行し、
前記UEに対して位置監視または追跡を実行し、
前記UEにネットワークサービスの取得を制限する。
特定の実施プロセスでは、前記AMFが前記UEの前記第1の指示をサブスクライブする場合、前記AMFは、リスクのタイプに従って対応するモビリティ管理動作を決定し、例えば、より短い定期的なタイマーを構成して、端末位置を追跡する。
特定の実施プロセスでは、前記NWDAFが5Gネットワークの前記SMFに前記第1の指示を直接送信すると、前記SMFはリスク防御操作を直接実行し、以下の操作の1つまたは組み合わせを実行することができる:
前記UEの特定のPDUセッションのデータレートを制限し、
前記UEの特定のPDUセッションを削除する。
特定の実施プロセスでは、前記SMFが特定のPDUセッションの指示をサブスクライブする場合、前記SMFは、リスクタイプに従って対応するセッション管理操作を決定し、例えば、PDUセッションを削除する。
本発明の実施形態では、前記NWDAFが前記UEに第2の指示を送信する場合、警報を発し、および/またはリスク防御を実行するように前記UEをトリガーし、ここで、前記第2の指示は、前記UEの直面するセキュリティリスクのタイプを示す。具体的には、前記UEが前記第2の指示を受信した場合、アプリケーションサーバーに前記UEの前記セキュリティリスクを示す警告情報を送信する。特定の実施プロセスにおいて、前記第2の指示は、前記第1の指示と同じであってもよく、または前記第1の指示とは異なっていてもよく、具体的には、当業者は、実際の要求に従って動作を設計することができ、ここで繰り返される。
本発明の実施形態では、前記NWDAFは、5Gネットワークにおける各ネットワーク機能および/または前記UEに指示を直接送信し、対応して、5Gネットワークにおける各ネットワーク機能および/または前記UEは、関連するリスク防御を直接実行することができる。全体的な処理プロセスの概略図は図4に示すとおりであり、特定の処理プロセスは上で詳細に説明されているため、本明細書では図示されていない。
実施形態2
本発明の実施形態1と同じ発明思想に基づいて、図5を参照すると、本発明の実施形態2は、前記UEに適用される、UEにおけるセキュリティリスクの存在のための処理方法を提供する。この方法には以下のステップが含まれる。
S201:ネットワークが前記UEのセキュリティリスクを決定したときにネットワークによって送信された第1の指示を受信し、ここで、前記第1の指示は、前記UEの直面する前記セキュリティリスクのタイプを示すか、または、前記UEの前記セキュリティリスクを解決するためのポリシーやパラメーターを示す。
S202:前記第1の指示に従って、前記セキュリティリスクに対して警報を発し、および/またはリスク防御を実行するように、前記UEをトリガーする。
本発明の実施形態では、S201~S202の特定の実施プロセスは、実施形態1で詳細に説明されており、したがって、本明細書では繰り返されない。
本発明の実施形態では、前記第1の指示は、ネットワークデータ分析機能(NWDAF)エンティティが前記UEの動作情報を分析して前記UEのセキュリティリスクを決定した後に直接送信され、または、ポリシー制御機能(PCF)またはアクセスおよびモビリティ管理機能(AMF)またはセッション管理機能(SMF)がネットワークデータ分析機能(NWDAF)エンティティによる前記UEのセキュリティリスクに対する分析結果を受信した後に送信される。
本発明の実施形態では、図6に示すように、ステップS202において、前記第1の指示に従って、前記セキュリティリスクに対して警報を発し、および/またはリスク防御を実行するように、前記UEをトリガーすることは、具体的に、
S301:前記第1の指示に従って、前記UEのアプリケーション層に警告情報を送信し、アプリケーションサーバーに警告情報を送信するように前記アプリケーション層をトリガーする。
S302:光学的/音響的/電気的警報を発し、および/または、UEをロックし、および/または、位置を定期的に報告する。
特定の実施プロセスにおいて、S301~S302の特定の実施プロセスは、以下のように示される。
最初に、前記第1の指示に従って、前記UEのアプリケーション層に警告情報を送信し、アプリケーションサーバーに警告情報を送信するように前記アプリケーション層をトリガーする。
例えば、第1の表示が盗難リスクが「00100」と番号付けされたインテリジェント機器に存在することを示す場合、警告情報は当該インテリジェント機器のアプリケーション層に送信され、「盗難リスクは、「00100」という番号が付けられたインテリジェント機器に存在し、アプリケーションサーバーに存在する」との警報情報をアプリケーションサーバーに送信するように前記アプリケーション層はトリガーされる。次に、警報が相応に発せられ、および/またはリスク防御が相応に実行される。たとえば、「00100」という番号のインテリジェント機器の懐中電灯は、ユーザに警告するために特定の周波数で発光する。さらなる例として、「00100」と番号付けされたインテリジェント機器は、ユーザに警告するために特定の周波数で振動する。さらに別の例として、「00100」の番号が付けられたインテリジェント機器は直接ロックされており、たとえば、共有自転車はロックされており、ユーザはそれを使用できなくなる。また、定期的な位置報告を行うようにUEを制御することもできるため、リアルタイムでモニターがUEの位置を特定することで、UEが盗難される事態を最大限で回避することができる。
実施形態3
実施形態1と同じ発明思想に基づいて、図7を参照すると、本発明の実施形態は、ネットワークデータ分析機能(NWDAF)エンティティに適用される、UEを管理および制御するための装置をさらに提供する。この装置は、取得ユニット10、決定ユニット20および処理ユニット30を含む。
前記取得ユニット10は、前記UE動作情報を取得するように構成される。
決定ユニット20は、前記UE動作情報を分析し、前記UEのリスクを決定するように構成される。
前記処理ユニット30は、ネットワーク内の少なくとも1つのネットワーク機能エンティティに第1の指示を送信し、前記UEに対するポリシー更新またはパラメーター調整を実行するように、前記少なくとも1つのネットワーク機能エンティティをトリガーし、ここで、前記第1の指示は、前記UEの直面するセキュリティリスクのタイプを示し、または、前記UEのセキュリティリスクを解決するためのポリシーまたはパラメーターを示し、および/または、
前記UEに第2の指示を送信し、警報を発し、および/またはリスク防御を実行するように前記UEをトリガーし、ここで、前記第2の指示は、前記UEの直面するセキュリティリスクのタイプを示す。
本発明の実施形態では、前記第1の指示が前記UEのセキュリティリスクを解決するためのポリシーまたはパラメーターを示す場合、処理ユニット30はさらに、
前記UEのセキュリティリスクを解決するためのポリシーまたはパラメーターが前記UEのモビリティ管理パラメーターおよび/またはセッション管理パラメーターを含むことを決定する。
本発明の実施形態では、前記動作情報は、前記UEの端末タイプ、端末位置、端末モビリティ情報、アプリケーション情報およびUEの宛先アドレスのうちの1つまたは複数を含む。
本発明の実施形態では、決定ユニット20は、
前記端末タイプが、前記UEがモノのインターネット(IoT)機器であり、前記UEが事前設定された固定エリアから出たことを示す場合、盗難セキュリティリスクが前記UEに存在すると決定し、または、
前記端末タイプが、前記UEがモノのインターネット(IoT)機器であり、前記UEが禁止エリアに位置していることを示す場合、不正使用されるセキュリティリスクが前記UEに存在すると決定し、または、
前記端末タイプが、前記UEがモノのインターネット(IoT)機器であり、前記UEがトラフィック使用において異常であることを示す場合、ハッカーによってハイジャックされるセキュリティリスクがUEに存在すると決定し、または、
前記端末タイプが、前記UEがモノのインターネット(IoT)機器であり、前記UEが不正なアドレスにアクセスすることを示す場合、ハッカーによってハイジャックされるセキュリティリスクがUEに存在すると決定する。
本発明の実施形態では、処理ユニット30は、
前記PCFにアクセスおよびモビリティ管理ポリシー、および/または、プロトコルデータユニット(PDU)セッション管理ポリシーを更新するように、ポリシー制御機能(PCF)に前記第1の指示を送信する。
本発明の実施形態では、処理ユニット30はさらに、
前記PCFが前記第1の指示に従って前記UEのサービス要求を拒否する必要があると決定する場合、前記アクセスおよびモビリティ管理ポリシーで前記UEの禁止エリアとしてすべてのトラッキングエリア(TA)を構成し、または、
前記PCFが前記第1の指示に従って前記UEの特定のPDUセッションのデータレートを制限する必要があると決定する場合、前記セッション管理ポリシーでセッションの集約最大ビットレート(AMBR)を調整するように前記PCFをトリガーし、または、
前記PCFが前記第1の指示に従って前記UEに対して位置監視または追跡を実行する必要があると決定する場合、位置監視要求を生成するように前記PCFをトリガーし、または、
前記PCFが前記第1の指示に従って前記UEの特定のPDUセッションを削除する必要があると決定する必要があると決定する場合、PDUセッション終了プロセスを開始するように前記PCFをトリガーする。
本発明の実施形態では、前記処理ユニット30はさらに、
アクセスおよびモビリティ管理機能(AMF)に前記第1の指示を送信し、次の操作の1つまたは組み合わせを実行するように前記AMFをトリガーし、
前記UEの登録を解除し、
前記UEのセキュリティに対する認証を再度実行し、
前記UEに対して位置監視または追跡を実行し、
前記UEにネットワークサービスの取得を制限する。
本発明の実施形態では、前記処理ユニット30はさらに、
セッション管理機能(SMF)に前記第1の指示を送信し、次の操作の1つまたは組み合わせを実行するように前記SMFをトリガーし、
前記UEの特定のPDUセッションのデータレートを制限し、
前記UEの特定のPDUセッションを削除する。
本発明の実施形態では、前記モビリティ管理パラメーターは、モビリティ制限パラメーターまたは定期的な更新タイマー値を含み、前記セッション管理パラメーターはサービス品質(QoS)パラメーターを含む。
本発明の実施形態では、前記UEのセキュリティリスクを決定した後、前記装置は、
アプリケーションサーバーに前記UEの前記セキュリティリスクを示す警告情報を送信するように構成された送信ユニットをさらに備える。
実施形態4
実施形態1と同じ発明思想に基づいて、図8を参照すると、本発明の実施形態は、前記UEに適用される、端末(UE)におけるセキュリティリスクの存在のための処理装置をさらに提供する。この装置は、受信ユニット40およびトリガーユニット40を含む。
前記受信ユニット40は、ネットワークが前記UEのセキュリティリスクを決定したときにネットワークによって送信された第1の指示を受信するように構成され、ここで、前記第1の指示は、前記UEの直面する前記セキュリティリスクのタイプを示すか、または、前記UEの前記セキュリティリスクを解決するためのポリシーやパラメーターを示す。
前記トリガーユニット50は、前記第1の指示に従って、前記セキュリティリスクに対して、前記UEをトリガーして、警報を発し、および/またはリスク防御を実行するように構成される。
本発明の実施形態では、前記受信ユニット40は、ネットワークデータ分析機能(NWDAF)エンティティが前記UEの動作情報を分析して前記UEのセキュリティリスクを決定した後に直接送信された前記第1の指示を受信し、または、ポリシー制御機能(PCF)またはアクセスおよびモビリティ管理機能(AMF)またはセッション管理機能(SMF)がネットワークデータ分析機能(NWDAF)エンティティによる前記UEのセキュリティリスク分析結果を受信した後に送信した前記第1の指示を、受信する。
本発明の実施形態では、前記トリガーユニット50は、
前記第1の指示に従って、前記UEのアプリケーション層に警告情報を送信し、アプリケーションサーバーに警告情報を送信するように前記アプリケーション層をトリガーし、
光学的/音響的/電気的警報を発し、および/または、UEをロックし、および/または、位置を定期的に報告する。
実施形態5
本発明の実施形態は、コンピュータ装置を提供する。コンピュータ装置の構造は図9に示されるとおりである。特定の実施プロセスにおいて、前記コンピュータ装置は、メモリ60、プロセッサ70、およびメモリ60に格納され、プロセッサ70上で動作可能なコンピュータプログラムを含む。本発明の実施形態1によって提供される方法のステップは、プロセッサ70が前記コンピュータプログラムを実行するときに実施され、本発明の実施形態2によって提供される方法のステップは、プロセッサ70が前記コンピュータプログラムを実行するときに実施される。
本発明の実施形態では、プロセッサ70は、具体的には中央処理装置または特定用途向け集積回路(Application Specific Integrated Circuit,ASIC)であり得、プログラム実行を制御するための1つまたは複数の集積回路であり得、フィールドプログラマブルゲートアレイ(Field Programmable Gate Array,FPGA)によって開発されたハードウェア回路であり得る。ベースバンドプロセッサの場合もある。
本発明の実施形態では、プロセッサ70は、少なくとも1つの処理コアを含むことができる。
本発明の実施形態では、電子機器はメモリ60をさらに含み、メモリ60は、読み取り専用メモリ(Read Only Memory,ROM)、ランダムアクセスメモリ(Random Access Memory,RAM)、および磁気ディスクメモリを含むことができる。メモリ60は、プロセッサ70が動作するときに必要なデータを格納するように構成される。1つまたは複数のメモリ60が提供される。
実施形態6
本発明の実施形態は、コンピュータプログラムを前記憶するコンピュータ可読前記憶媒体をさらに提供する。前記コンピュータプログラムがプロセッサによって実行されるとき、本発明の実施形態1によって提供される方法のステップが実施される。そして、前記コンピュータプログラムがプロセッサによって実行されるとき、本発明の実施形態2によって提供される方法のステップが実施される。
本発明の実施形態では、開示された方法および装置は他の方法で実施できることを理解されたい。たとえば、上前記の機器の実施形態は単に概略的なものであり、たとえば、ユニットの分割は単なる論理機能の分割であり、実際の実施プロセスには他の分割モードがあり、たとえば、複数のユニットまたはコンポーネントを組み合わせたり、別のシステムに統合することもできる。または、一部の機能を無視したり、実行しないこともできる。さらに、表示または議論された相互結合または直接結合または通信接続は、いくつかのインターフェース、機器またはユニットによる間接結合または通信接続であり得、電気モードまたは他のモードであり得る。
本発明の実施形態における機能ユニットは、1つの処理ユニットに統合することができ、または各ユニットは、独立した物理モジュールであることもできる。
統合されたユニットがソフトウェア機能ユニットの形で実施され、独立した製品として販売および使用されるとき、統合されたユニットは、1つのコンピュータ可読前記憶媒体に格納することができる。そのような理解に基づいて、本発明の実施形態の技術的解決策のすべてまたは一部をソフトウェア製品の形で示すことができ、コンピュータソフトウェア製品は1つの前記憶媒体に格納される。例えばパーソナルコンピュータ、サーバまたはネットワーク機器など、またはプロセッサであり得るコンピュータ機器に、本発明の各実施形態によって提供される方法のステップの全部または一部を実行させるための、複数の命令が含まれる。上前記の前記憶媒体は、ユニバーサルシリアルバスフラッシュドライブ(Universal Serial Bus flash drive,USB)、モバイルハードディスク、ROM(Read-Only Memory)、RAM(Random Access Memory)、磁気ディスクまたはコンパクトディスクなどのプログラムコードを前記憶することができる様々な媒体を含む。
本発明の実施形態における上前記の1つまたは複数の技術的解決策は、少なくとも以下のような1つまたは複数の技術的効果を有する。
本発明の実施形態の技術的解決策では、UEの動作情報は、ネットワークデータ分析機能(NWDAF)エンティティを通じて取得され、前記動作情報を分析して、前記UEのセキュリティリスクを決定し、ネットワーク内の少なくとも1つのネットワーク機能エンティティに第1の指示を送信し、前記UEに対するポリシー更新またはパラメーター調整を実行するように、前記少なくとも1つのネットワーク機能エンティティをトリガーし、ここで、前記第1の指示は、前記UEの直面するセキュリティリスクのタイプを示し、または、前記UEのセキュリティリスクを解決するためのポリシーまたはパラメーターを示し、および/または、前記UEに第2の指示を送信し、警報を発し、および/またはリスク防御を実行するように前記UEをトリガーし、ここで、前記第2の指示は、前記UEの直面するセキュリティリスクのタイプを示す。言い換えれば、NWDAFエンティティは、端末動作情報を分析して端末のセキュリティリスクを決定し、防御管理を実行することにより、モバイル通信ネットワークシステムの端末管理への管理および制御を強化し、システムのリスクが軽減させる。
本分野の技術者として、本発明の実施形態が、方法、システム或いはコンピュータプログラム製品を提供できるため、本発明は完全なハードウェア実施形態、完全なソフトウェア実施形態、またはソフトウェアとハードウェアの両方を結合した実施形態を採用できることがわかるはずである。さらに、本発明は、一つ或いは複数のコンピュータプログラム製品の形式を採用できる。当該製品はコンピュータ使用可能なプログラムコードを含むコンピュータ使用可能な前記憶媒体(ディスク前記憶装置、CD-ROM、光学前記憶装置等を含むがそれとは限らない)において実施する。
以上は本発明の実施形態の方法、装置(システム)、およびコンピュータプログラム製品のフロー図および/またはブロック図によって、本発明を前記述した。理解すべきことは、コンピュータプログラム指令によって、フロー図および/またはブロック図における各フローおよび/またはブロックと、フロー図および/またはブロック図におけるフローおよび/またはブロックの結合を実現できる。プロセッサはこれらのコンピュータプログラム指令を、汎用コンピュータ、専用コンピュータ、組込み式処理装置、或いは他のプログラム可能なデータ処理装置設備の処理装置器に提供でき、コンピュータ或いは他のプログラム可能なデータ処理装置のプロセッサは、これらのコンピュータプログラム指令を実行し、フロー図における一つ或いは複数のフローおよび/またはブロック図における一つ或いは複数のブロックに指定する機能を実現する。
これらのコンピュータプログラム指令は又、また、コンピュータ或いは他のプログラム可能なデータ処理装置を特定方式で動作させるコンピュータ読取前記憶装置に前記憶できる。これによって、指令を含む装置は当該コンピュータ読取前記憶装置内の指令を実行でき、フロー図における一つ或いは複数のフローおよび/またはブロック図における一つ或いは複数のブロックに指定する機能を実現する。
これらコンピュータプログラム指令はさらに、コンピュータ或いは他のプログラム可能なデータ処理装置設備に実施もできる。コンピュータプログラム指令が実施されたコンピュータ或いは他のプログラム可能設備は、一連の操作ステップを実行することによって、関連の処理を実現し、コンピュータ或いは他のプログラム可能な設備において実行される指令によって、フロー図における一つ或いは複数のフローおよび/またはブロック図における一つ或いは複数のブロックに指定する機能を実現する。
上述した実施形態に前記述された技術的な解決手段を改造し、或いはその中の一部の技術要素を置換することもできる。そのような、改造と置換は本発明の各実施形態の技術の範囲から逸脱するとは見なされない。
無論、当業者によって、上述した実施形態に前記述された技術的な解決手段を改造し、或いはその中の一部の技術要素を置換することもできる。そのような、改造と置換は本発明の各実施形態の技術の範囲から逸脱するとは見なされない。そのような改造と置換は、すべて本発明の請求の範囲に属する。
10 取得ユニット
20 決定ユニット
30 処理ユニット
40 受信ユニット
50 トリガーユニット
60 メモリ
70 プロセッサ

Claims (11)

  1. UEの動作情報を取得するステップと、
    前記動作情報を分析して、前記UEのセキュリティリスクを決定するステップと、
    ネットワーク内の少なくとも1つのネットワーク機能エンティティに第1の指示を送信し、前記UEに対するポリシー更新またはパラメーター調整を実行するように、前記少なくとも1つのネットワーク機能エンティティをトリガーするステップを備え、
    前記第1の指示は、前記UEの直面するセキュリティリスクのタイプを示し、または、前記UEのセキュリティリスクを解決するためのポリシーまたはパラメーターを示すことを特徴とするネットワークデータ分析機能(NWDAF)エンティティに適用される、端末(UE)の管理と制御のための方法。
  2. 前記UEのセキュリティリスクを解決するためのポリシーまたはパラメーターは、前記UEのモビリティ管理パラメーターおよび/またはセッション管理パラメーターを含むことを特徴とする請求項1に記載のネットワークデータ分析機能(NWDAF)エンティティに適用される、端末(UE)の管理と制御のための方法。
  3. 前記動作情報は、前記UEの端末タイプ、端末位置、端末モビリティ情報、アプリケーション情報およびUEの宛先アドレスのうちの1つまたは複数を含むことを特徴とする請求項1に記載のネットワークデータ分析機能(NWDAF)エンティティに適用される、端末(UE)の管理と制御のための方法。
  4. 前記動作情報を分析して、前記UEのセキュリティリスクを決定することは、
    前記端末タイプが、前記UEがモノのインターネット(IoT)機器であり、前記UEが事前設定された固定エリアから出たことを示す場合、盗難セキュリティリスクが前記UEに存在すると決定し、または、
    前記端末タイプが、前記UEがモノのインターネット(IoT)機器であり、前記UEが禁止エリアに位置していることを示す場合、不正使用されるセキュリティリスクが前記UEに存在すると決定し、または、
    前記端末タイプが、前記UEがモノのインターネット(IoT)機器であり、前記UEがトラフィック使用において異常であることを示す場合、ハッカーによってハイジャックされるセキュリティリスクがUEに存在すると決定し、または、
    前記端末タイプが、前記UEがモノのインターネット(IoT)機器であり、前記UEが不正なターゲットアドレスにアクセスしていることを示す場合、ハッカーによってハイジャックされるセキュリティリスクがUEに存在すると決定することを特徴とする請求項3に記載のネットワークデータ分析機能(NWDAF)エンティティに適用される、端末(UE)の管理と制御のための方法。
  5. 前記ネットワーク内の少なくとも1つのネットワーク機能エンティティに第1の指示を 送信することは、
    ポリシー制御機能(PCF)にアクセスおよびモビリティ管理ポリシー、および/または、プロトコルデータユニット(PDU)セッション管理ポリシーを更新するように、前記PCFに前記第1の指示を送信することを特徴とする請求項1に記載のネットワークデータ分析機能(NWDAF)エンティティに適用される、端末(UE)の管理と制御のための方法。
  6. 前記PCFが前記第1の指示に従って前記UEのサービス要求を拒否する必要があると決定する場合、前記アクセスおよびモビリティ管理ポリシーで前記UEの禁止エリアとしてすべてのトラッキングエリア(TA)を構成し、または、
    前記PCFが前記第1の指示に従って前記UEの特定のPDUセッションのデータレートを制限する必要があると決定する場合、前記セッション管理ポリシーでセッションの集約最大ビットレート(AMBR)を調整するように前記PCFをトリガーし、または、
    前記PCFが前記第1の指示に従って前記UEに対して位置監視または追跡を実行する必要があると決定する場合、位置監視要求を生成するように前記PCFをトリガーし、または、
    前記PCFが前記第1の指示に従って前記UEの特定のPDUセッションを削除する必要があると決定する必要があると決定する場合、PDUセッション終了プロセスを開始するように前記PCFをトリガーすることを特徴とする請求項5に記載のネットワークデータ分析機能(NWDAF)エンティティに適用される、端末(UE)の管理と制御のための方法。
  7. 前記ネットワーク内の少なくとも1つのネットワーク機能エンティティに第1の指示を送信することは、
    アクセスおよびモビリティ管理機能(AMF)に前記第1の指示を送信し、次の操作の1つまたは組み合わせを実行するように前記AMFをトリガーし、
    前記UEの登録を解除し、
    前記UEのセキュリティに対する認証を再度実行し、
    前記UEに対して位置監視または追跡を実行し、
    前記UEにネットワークサービスの取得を制限することを特徴とする請求項1に記載のネットワークデータ分析機能(NWDAF)エンティティに適用される、端末(UE)の管理と制御のための方法。
  8. 前記ネットワーク内の少なくとも1つのネットワーク機能エンティティに第1の指示を送信することは、
    セッション管理機能(SMF)に前記第1の指示を送信し、次の操作の1つまたは組み合わせを実行するように前記SMFをトリガーし、
    前記UEの特定のPDUセッションのデータレートを制限し、
    前記UEの特定のPDUセッションを削除することを特徴とする請求項1に記載のネットワークデータ分析機能(NWDAF)エンティティに適用される、端末(UE)の管理と制御のための方法。
  9. 前記モビリティ管理パラメーターは、モビリティ制限パラメーターまたは定期的な更新タイマー値を含み、前記セッション管理パラメーターはサービス品質(QoS)パラメーターを含むことを特徴とする請求項2に記載のネットワークデータ分析機能(NWDAF)エンティティに適用される、端末(UE)の管理と制御のための方法。
  10. 前記UEのセキュリティリスクを決定した後、
    アプリケーションサーバーに前記UEの前記セキュリティリスクを示す警告情報を送信することを特徴とする請求項1に記載のネットワークデータ分析機能(NWDAF)エンティティに適用される、端末(UE)の管理と制御のための方法。
  11. UEの動作情報を取得するように構成された取得ユニットと、
    前記動作情報を分析して、前記UEのセキュリティリスクを決定するように構成された決定ユニットと、
    ネットワーク内の少なくとも1つのネットワーク機能エンティティに第1の指示を送信し、前記UEに対するポリシー更新またはパラメーター調整を実行するように、前記少なくとも1つのネットワーク機能エンティティをトリガーするように構成された処理ユニットと
    を備え、
    前記第1の指示は、前記UEの直面するセキュリティリスクのタイプを示し、または、前記UEのセキュリティリスクを解決するためのポリシーまたはパラメーターを示すことを特徴とするネットワークデータ分析機能(NWDAF)エンティティに適用される、端末(UE)の管理と制御のための装置。
JP2020552791A 2018-04-04 2019-03-27 端末(ue)の管理と制御のための方法および装置 Active JP7223022B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201810299619.5A CN110351229B (zh) 2018-04-04 2018-04-04 一种终端ue管控方法及装置
CN201810299619.5 2018-04-04
PCT/CN2019/079840 WO2019192366A1 (zh) 2018-04-04 2019-03-27 一种终端ue管控方法及装置

Publications (2)

Publication Number Publication Date
JP2021517426A JP2021517426A (ja) 2021-07-15
JP7223022B2 true JP7223022B2 (ja) 2023-02-15

Family

ID=68099825

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020552791A Active JP7223022B2 (ja) 2018-04-04 2019-03-27 端末(ue)の管理と制御のための方法および装置

Country Status (6)

Country Link
US (1) US11206541B2 (ja)
EP (1) EP3780538B1 (ja)
JP (1) JP7223022B2 (ja)
KR (1) KR102579205B1 (ja)
CN (1) CN110351229B (ja)
WO (1) WO2019192366A1 (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110519802B (zh) * 2018-05-21 2022-05-10 华为技术有限公司 一种数据处理方法、发送方法及装置
WO2019225929A1 (en) * 2018-05-21 2019-11-28 Samsung Electronics Co., Ltd. Method and apparatus for utilizing data collection and analysis function in wireless communication system
CN114615703A (zh) * 2018-10-09 2022-06-10 华为技术有限公司 一种网络切片接入控制的方法及装置
KR20220089707A (ko) * 2019-11-07 2022-06-28 후아웨이 테크놀러지 컴퍼니 리미티드 애널리틱스 생성을 지원하기 위한 네트워크 엔티티
CN114402664B (zh) * 2019-11-08 2024-01-05 Oppo广东移动通信有限公司 用于功率回退的方法、终端设备以及网络设备
WO2021087932A1 (zh) * 2019-11-08 2021-05-14 华为技术有限公司 通信方法、装置和系统
JP7235161B2 (ja) * 2019-12-23 2023-03-08 日本電気株式会社 データ分析を使用した、誤動作しているueの検出方法及びデバイス
US11218422B2 (en) * 2019-12-28 2022-01-04 Hughes Network Systems, Llc System and method of traffic-based classification of IoT devices and dynamic allocation of link resources to IoT devices
CN113206814B (zh) * 2020-01-31 2022-11-18 华为技术有限公司 一种网络事件处理方法、装置及可读存储介质
KR20210099406A (ko) * 2020-02-04 2021-08-12 삼성전자주식회사 무선 통신 시스템에서 서비스 수요 정보 분석을 통한 자원 관리 방법 및 장치
EP4104481A4 (en) * 2020-02-10 2023-11-01 Nokia Technologies Oy SPREADING INFORMATION OF EU BAD BEHAVIOR
CN111314347A (zh) * 2020-02-19 2020-06-19 联想(北京)有限公司 一种非法流量的处理方法、装置、系统和存储介质
US11381594B2 (en) * 2020-03-26 2022-07-05 At&T Intellectual Property I, L.P. Denial of service detection and mitigation in a multi-access edge computing environment
CN113556743B (zh) * 2020-04-26 2022-09-16 中国电信股份有限公司 用户授权管理方法和系统、统一数据管理装置和用户终端
CN113572584B (zh) * 2020-04-29 2022-09-06 中国电信股份有限公司 网络数据分析方法、功能实体和系统
WO2021230684A1 (ko) * 2020-05-15 2021-11-18 삼성전자 주식회사 무선 통신 시스템에서 ai 기반 비활성화 타이머 결정 방법 및 장치
CN116114289A (zh) * 2020-08-04 2023-05-12 Oppo广东移动通信有限公司 获取网络侧分析数据的方法、用户设备和网络设备
CN116114220A (zh) * 2020-08-07 2023-05-12 上海诺基亚贝尔股份有限公司 管理平面中的安全管理服务
US20220067213A1 (en) * 2020-08-31 2022-03-03 Lieb Lindsey S Subliminal Software Detection
WO2022147844A1 (zh) * 2021-01-11 2022-07-14 Oppo广东移动通信有限公司 接入方式指示方法、终端设备、应用服务器和网络功能实体
CN113114650B (zh) * 2021-04-02 2024-04-23 腾讯科技(深圳)有限公司 网络攻击的解决方法、装置、设备及介质
KR102536522B1 (ko) * 2021-09-03 2023-05-26 주식회사 엘지유플러스 서버의 제어 방법 및 서버
GB2611805A (en) * 2021-10-15 2023-04-19 Samsung Electronics Co Ltd UE location information
WO2024036530A1 (zh) * 2022-08-17 2024-02-22 北京小米移动软件有限公司 态势感知的处理方法、装置、通信设备及存储介质

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE60204803T2 (de) * 2002-01-22 2006-05-04 Nokia Corporation Verfahren, vorrichtung und system zur einstellung einer mobilitätsverwaltung
US7515926B2 (en) * 2005-03-30 2009-04-07 Alcatel-Lucent Usa Inc. Detection of power-drain denial-of-service attacks in wireless networks
AU2010292939B2 (en) * 2009-09-09 2014-09-18 Absolute Software Corporation Alert for real-time risk of theft or loss
CN102209073B (zh) * 2011-05-20 2014-12-24 深圳市超视科技有限公司 基于物联网的Linux运营级综合安防管理平台
KR20140018093A (ko) * 2012-06-26 2014-02-12 주식회사 케이티 이동통신망에서 단말 모니터링을 위한 방법 및 장치
EP3039897B1 (en) * 2013-08-29 2021-09-22 Nokia Technologies Oy Adaptive security indicator for wireless devices
WO2015169334A1 (en) * 2014-05-05 2015-11-12 Telefonaktiebolaget L M Ericsson (Publ) Mobility management of user equipment from a source cell to a target cell
CN103973697B (zh) 2014-05-19 2017-03-29 重庆邮电大学 一种物联网感知层入侵检测方法
KR101634295B1 (ko) 2014-12-16 2016-06-30 주식회사 윈스 IoT 보안을 위한 인증 서비스 제공 시스템 및 방법
CN105992188B (zh) * 2015-02-12 2019-07-19 Oppo广东移动通信有限公司 一种应用更新方法及装置
US10028317B2 (en) * 2015-05-08 2018-07-17 Federated Wireless, Inc. Policy and billing services in a cloud-based access solution for enterprise deployments
CN105025515B (zh) 2015-06-30 2018-03-30 电子科技大学 一种基于gm模型的无线传感器网络流量异常检测方法
CN106559399A (zh) * 2015-09-30 2017-04-05 北京军地联合网络技术中心 一种互联网移动终端综合管控系统
US10348739B2 (en) 2016-02-09 2019-07-09 Ca, Inc. Automated data risk assessment
CN105847237B (zh) * 2016-03-15 2019-01-15 中国联合网络通信集团有限公司 一种基于nfv的安全管理方法和装置
CN107404465B (zh) * 2016-05-20 2020-08-04 阿里巴巴集团控股有限公司 网络数据分析方法及服务器
US20170346824A1 (en) * 2016-05-31 2017-11-30 Tracker Networks Inc. Methods and systems for mobile device risk management
CN107690149B (zh) * 2016-08-04 2019-12-20 电信科学技术研究院 触发网络策略更新的方法、管理功能实体及核心网设备
US10938926B2 (en) * 2016-12-30 2021-03-02 Fortinet, Inc. User and IoT (internet of things) apparatus tracking in a log management system
US10986516B2 (en) * 2017-03-10 2021-04-20 Huawei Technologies Co., Ltd. System and method of network policy optimization
CN109792651B (zh) * 2017-03-21 2021-02-05 华为技术有限公司 一种通信方法及设备
CN107104959B (zh) 2017-04-20 2023-01-13 北京东方棱镜科技有限公司 一种云环境中异常行为检测方法与装置
CN108934052B (zh) * 2017-05-25 2021-06-15 华为技术有限公司 接入网类型选择方法、设备及系统
CN107046549B (zh) 2017-05-31 2018-05-18 郑州轻工业学院 基于免疫的物联网分布式入侵检测方法及系统
US20200413258A1 (en) * 2018-02-17 2020-12-31 Telefonaktiebolaget Lm Ericsson (Publ) First and Second Connections with an Authentication Management Function

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
CATT, Lenovo, Motorola Mobility,Update to the use case on customized mobility management[online],3GPP TSG SA WG2 #126,3GPP,2018年03月02日,S2-182346,検索日[2022.12.22],Internet<URL:https://www.3gpp.org/ftp/tsg_sa/WG2_Arch/TSGS2_126_Montreal/Docs/S2-182346.zip>

Also Published As

Publication number Publication date
CN110351229A (zh) 2019-10-18
EP3780538B1 (en) 2022-11-30
US20210092609A1 (en) 2021-03-25
KR20200137006A (ko) 2020-12-08
US11206541B2 (en) 2021-12-21
EP3780538A4 (en) 2021-04-28
WO2019192366A1 (zh) 2019-10-10
KR102579205B1 (ko) 2023-09-14
JP2021517426A (ja) 2021-07-15
CN110351229B (zh) 2020-12-08
EP3780538A1 (en) 2021-02-17

Similar Documents

Publication Publication Date Title
JP7223022B2 (ja) 端末(ue)の管理と制御のための方法および装置
EP3906652B1 (en) Protecting a telecommunications network using network components as blockchain nodes
TWI757827B (zh) 用以處理非公共網路中無完整性保護拒絕訊息之方法及設備
US20210051167A1 (en) System, device, and method of adaptive network protection for managed internet-of-things services
CN112219381B (zh) 用于基于数据分析的消息过滤的方法和装置
Schneider et al. Towards 5G security
CN110199509B (zh) 使用多路径验证的未授权接入点检测
Aggarwal et al. Securing IoT devices using SDN and edge computing
US20200053567A1 (en) Security architecture for machine type communications
EP3455776B1 (en) System for securing communication and information of mobile devices through a controlled cellular communication network
CN109429231B (zh) 蜂窝安全性框架
WO2014032570A1 (zh) 切换运营商网络的方法、用户设备及远程管理平台
WO2013185709A1 (zh) 一种呼叫认证方法、设备和系统
US11250172B2 (en) Handling wireless client devices associated with a role indicating a stolen device
KR101754566B1 (ko) 모바일 네트워크를 보호하기 위한 시스템
Feng et al. A dual-layer zero trust architecture for 5G industry MEC applications access control
US20240031816A1 (en) Tracking of a Target in a Wireless Communication Network
Shaik Towards secure 4G and 5G access network protocols
Tabiban et al. Signaling Storm in O-RAN: Challenges and Research Opportunities
Nasland et al. 5G-ENSURE-D2. 1 Use Cases
Caushaj et al. Attacks and countermeasures in wireless cellular networks

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200929

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200929

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20210823

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220418

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220530

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220930

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20220930

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20221011

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20221017

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230203

R150 Certificate of patent or registration of utility model

Ref document number: 7223022

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150