JP7305798B2 - 端末情報処理方法および装置、ならびにシステム - Google Patents

端末情報処理方法および装置、ならびにシステム Download PDF

Info

Publication number
JP7305798B2
JP7305798B2 JP2021566263A JP2021566263A JP7305798B2 JP 7305798 B2 JP7305798 B2 JP 7305798B2 JP 2021566263 A JP2021566263 A JP 2021566263A JP 2021566263 A JP2021566263 A JP 2021566263A JP 7305798 B2 JP7305798 B2 JP 7305798B2
Authority
JP
Japan
Prior art keywords
terminal
network element
information
exception
data analysis
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021566263A
Other languages
English (en)
Other versions
JP2022531792A (ja
Inventor
▲陽▼ 辛
力 胡
▲暁▼波 ▲呉▼
▲衛▼▲微▼ 崇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of JP2022531792A publication Critical patent/JP2022531792A/ja
Application granted granted Critical
Publication of JP7305798B2 publication Critical patent/JP7305798B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/23Clustering techniques
    • G06F18/232Non-hierarchical techniques
    • G06F18/2321Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions
    • G06F18/23213Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions with fixed number of clusters, e.g. K-means clustering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/142Network analysis or design using statistical or mathematical methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/68Gesture-dependent or behaviour-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/04Arrangements for maintaining operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/20Selecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0894Policy-based network configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/16Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using machine learning or artificial intelligence

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Mining & Analysis (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Artificial Intelligence (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Biology (AREA)
  • Evolutionary Computation (AREA)
  • Probability & Statistics with Applications (AREA)
  • Human Computer Interaction (AREA)
  • Social Psychology (AREA)
  • General Health & Medical Sciences (AREA)
  • Animal Behavior & Ethology (AREA)
  • Health & Medical Sciences (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Algebra (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Debugging And Monitoring (AREA)
  • Telephone Function (AREA)

Description

本出願は、参照により全体が本出願に組み込まれる、2019年5月7日に中国国家知識産権局に提出された「端末情報処理方法および装置、ならびにシステム」と題する中国特許出願第201910377223.2号の優先権を主張するものである。
本出願の実施形態は通信技術分野に関し、特に端末情報処理方法および装置、ならびにシステムに関する。
第5世代(5-Generation、5G)ネットワークには大量のモノのインターネット(Internet of Things、IoT)端末が導入される可能性がある。これらのIoT端末が大規模なウイルス攻撃を受けたり、ハイジャックされたり、不正に使用されたりすると、5Gネットワークは多大な影響を被る。例えば、ネットワークの輻輳やネットワークデバイスへの異常アクセスやネットワークセキュリティ問題が生じられる。
したがって、キャリアネットワークはIoT端末の例外を確認する能力を有する必要があり、そうすれば、キャリアネットワークは異常なIoT端末を相応に処理できる。
本出願の実施形態は、端末の例外情報を判断するための端末情報処理方法および装置、ならびにシステムを提供する。
前述の目的を達成するために、本出願では以下の技術的なソリューションが用いられる。
第1の態様によると、本出願の一実施形態は、データ分析ネットワークエレメントによって、アプリケーション機能ネットワークエレメント上の第1の端末のデータを得るステップであって、該データが第1の端末の例外情報を含む、ステップと、データ分析ネットワークエレメントによって、1つ以上のネットワークエレメント上の第1の端末の第1の端末情報を得るステップと、データ分析ネットワークエレメントによって、第1の端末の例外情報と第1の端末情報とに基づいて、第2の端末の例外情報を判断するステップとを含む、端末情報処理方法を提供する。
本出願の本実施形態で提供される端末情報処理方法では、データ分析ネットワークエレメントが、アプリケーション機能ネットワークエレメント上の第1の端末の例外情報を得、例外情報は、第1の端末が異常な状態にあることを反映するために使用され得る。したがって、データ分析ネットワークエレメントは、第1の端末の例外情報と1つ以上のネットワークエレメント上の第1の端末の第1の端末情報とに基づいて、トレーニングデータセットを得ることができる。例えば、トレーニングデータセットは、第1の端末情報のうちの例外情報と関連付けられているいくつかの第1の端末情報と、第1の端末情報のうちの例外情報と関連付けられていないいくつかの第1の端末情報とを含み得る。したがって、データ分析ネットワークエレメントは、トレーニングデータセットを得た後に、トレーニングデータセットに基づいて第2の端末の例外情報を迅速かつ正確に判断する。
可能な一実装において、データ分析ネットワークエレメントによって、第1の端末の例外情報と第1の端末情報とに基づいて、第2の端末の例外情報を判断するステップは、データ分析ネットワークエレメントによって、第1の端末の例外情報と第1の端末情報とに基づいて、端末分類情報を判断するステップと、データ分析ネットワークエレメントによって、端末分類情報と第2の端末の第2の端末情報とに基づいて、第2の端末の例外情報を判断するステップとを含む。端末分類情報は、データ分析ネットワークエレメントによってリアルタイムで得られる第2の端末情報が異常な状態にあるかどうかを判断し、なおかつ第2の端末情報が異常な状態にあると判断された場合に、第2の端末の例外タイプを判断するために使用される。
可能な一実装において、データ分析ネットワークエレメントによって、第1の端末の例外情報と第1の端末情報とに基づいて、第2の端末の例外情報を判断するステップは、データ分析ネットワークエレメントによって、第1の端末の例外情報と第1の端末情報とに基づいて、ネットワーク側からのものであって、例外情報に対応する、非期待端末挙動情報を判断するステップと、データ分析ネットワークエレメントによって、ネットワーク側からのものであって、例外情報に対応する、非期待端末挙動情報と、第2の端末の第2の端末情報とに基づいて、第2の端末の例外情報を判断するステップとを含む。このように、第2の端末の例外情報は、ネットワーク側からの非期待端末挙動情報と第2の端末情報との類似度に基づいて判断される。
可能な一実装において、データ分析ネットワークエレメントによって、ネットワーク側からのものであって、例外情報に対応する、非期待端末挙動情報と、第2の端末の第2の端末情報とに基づいて、第2の端末の例外情報を判断するステップは、データ分析ネットワークエレメントによって、第2の端末情報とネットワーク側からの非期待端末挙動情報との類似度が第1の閾値以上である場合に、第2の端末の例外情報を判断するステップを含む。ネットワーク側からの非期待端末挙動情報は例外情報と第1の端末情報とに基づいて判断されるため、第2の端末情報とネットワーク側からの非期待端末挙動情報との類似度が高い場合、それは第2の端末が異常な状態にあることを意味する。
可能な一実装において、本出願の本実施形態で提供される方法は、データ分析ネットワークエレメントによって、例外情報と第1の端末情報とに基づいて、ネットワーク側からの期待端末挙動情報を判断するステップであって、ネットワーク側からの期待端末挙動情報が、第1の端末情報のうちの、例外情報と関連付けられていない、端末情報である、ステップをさらに含む。第1の端末情報のうちの一部の端末情報が例外情報と関連付けられていない場合、それは、該一部の端末情報が正常な状態にあることを意味する。換言すると、例外情報に基づいて第1の端末情報に対してフィルタリングが行われ、その結果、第1の端末情報は正常タイプの端末情報と例外タイプの端末情報とに分類される。フィルタリングの後に、ネットワーク側からのものであって、正常状態の端末情報に基づいて学習される期待端末挙動情報は、より正確なものになり得る。
可能な一実装において、本出願の本実施形態で提供される方法は、データ分析ネットワークエレメントによって、ネットワーク側からの期待端末挙動情報をネットワークエレメントへ送信するステップをさらに含む。
可能な一実装において、本出願の本実施形態で提供される方法は、データ分析ネットワークエレメントによって、ネットワーク側からの非期待端末挙動情報をネットワークエレメントへ送信するステップをさらに含む。このように、第2の端末の1つの第2の端末情報を得た後に、ネットワークエレメントは、ネットワーク側からの非期待端末挙動情報に基づいて、第2の端末が異常な状態にあるかどうかを判断できる。
可能な一実装において、例外情報は以下の情報、すなわち、例外タイプ、例外識別子、例外レベル、および追加情報のうちのいずれか1つ以上を含み、例外識別子は例外タイプを識別するために使用され、例外レベルは例外タイプの例外度を反映するために使用され、追加情報は例外タイプの明細情報を示すために使用される。
可能な一実装において、例外情報は第1の端末のフローの例外情報である。
可能な一実装において、アプリケーション機能ネットワークエレメント上の第1の端末のデータは、第1の端末に対応する以下の情報、すなわち、フローに対応するサービスのサービス識別子、端末タイプ、および第1の識別子のうちのいずれか1つ以上をさらに含み得る。
可能な一実装において、第1の識別子は以下の情報、すなわち、インターネットプロトコルIP 5タプル、第1の端末の識別子、ユーザープレーンネットワークエレメントの識別子、サービス識別子、サービスサーバーの識別子、およびアプリケーション機能ネットワークエレメントの識別子のうちの少なくとも1つを含む。
例えば、IP 5タプルは、端末のサービスフローを識別するために使用され得る。IP 5タプルは、端末のIPアドレスと、端末のポートと、サービスサーバーのIPアドレスと、サービスサーバーのポート番号と、サービスのトランスポート層プロトコルとを含む。
可能な一実装において、1つ以上のネットワークエレメント上の第1の端末の第1の端末情報は、第1の識別子をも含む。本出願の本実施形態で提供される方法は、データ分析ネットワークエレメントによって、第1の識別子を使用して、アプリケーション機能ネットワークエレメント上の第1の端末のデータを第1の端末情報と関連付けるステップをさらに含む。
第2の態様によると、本出願の一実施形態は、ネットワークエレメントによって、第2の端末の第2の端末情報を得るステップと、ネットワークエレメントによって、第2の端末情報に基づいて、第2の端末が異常な状態にあると判断するステップと、ネットワークエレメントによって、データ分析ネットワークエレメントへ第2の端末情報を送信するステップとを含む、端末情報処理方法を提供する。
可能な一実装において、本出願の本実施形態で提供される方法は、ネットワークエレメントによって、データ分析ネットワークエレメントから、ネットワーク側からの非期待端末挙動情報を受信するステップであって、ネットワーク側からの非期待端末挙動情報が、第1の端末情報のうちの、例外情報と関連付けられている、端末情報である、ステップをさらに含む。このように、ネットワークエレメントは、ネットワーク側からの非期待端末挙動情報に基づいて、第2の端末が異常な状態にあると判断する。
可能な一実装において、ネットワークエレメントによって、第2の端末情報に基づいて、第2の端末が異常な状態にあると判断するステップは、ネットワークエレメントによって、第2の端末情報とネットワーク側からの非期待端末挙動情報とに基づいて、第2の端末が異常な状態にあると判断するステップを含む。
可能な一実装において、ネットワークエレメントによって、第2の端末情報とネットワーク側からの非期待端末挙動情報とに基づいて、第2の端末が異常な状態にあると判断するステップは、ネットワークエレメントによって、第2の端末情報とネットワーク側からの非期待端末挙動情報との類似度が第1の閾値以上である場合に、第2の端末が異常な状態にあると判断するステップを含む。ネットワーク側からの非期待端末挙動情報はアプリケーション機能ネットワークエレメントから得られる例外情報に基づいて判断されるため、第2の端末の第2の端末情報とネットワーク側からの非期待端末挙動情報との類似度が第1の閾値以上である場合、それは第2の端末情報が例外情報を含んでいることを意味し、したがって、第2の端末が異常な状態にあると判断されることができる。
可能な一実装において、ネットワーク側からの非期待端末挙動情報に対応する第2のベクトルと第2の端末情報に対応する第1のベクトルとの誤差が第1の既定誤差未満であるなら、類似度は第1の閾値以上である。
可能な一実装において、0と、第2の端末情報に対応する第1のベクトルとネットワーク側からの非期待端末挙動情報に対応する第2のベクトルとの挟角との誤差が第2の既定誤差未満であるなら、類似度は第1の閾値以上である。
可能な一実装において、本出願の本実施形態で提供される方法は、ネットワークエレメントによって、データ分析ネットワークエレメントから、ネットワーク側からの期待端末挙動情報を受信するステップであって、ネットワーク側からの期待端末挙動情報が、第1の端末情報のうちの、例外情報と関連付けられている、端末情報である、ステップをさらに含む。
可能な一実装において、ネットワークエレメントによって、第2の端末情報に基づいて、第2の端末が異常な状態にあると判断するステップは、ネットワークエレメントによって、第2の端末情報とネットワーク側からの期待端末挙動情報とに基づいて、第2の端末が異常な状態にあると判断するステップを含む。
可能な一実装において、ネットワークエレメントによって、第2の端末情報に基づいて、第2の端末が異常な状態にあると判断するステップは、ネットワークエレメントによって、第2の端末情報とネットワーク側からの期待端末挙動情報との類似度が第2の閾値以下である場合に、第2の端末が異常な状態にあると判断するステップを含む。
可能な一実装において、第2の端末情報に対応する第1のベクトルとネットワーク側からの期待端末挙動情報に対応する第3のベクトルとのコサイン値が0.5未満である場合、または第1のベクトルと第3のベクトルとの挟角が既定の角度以上である場合、類似度は第2の閾値以下である。
第3の態様によると、本出願の一実施形態は、アプリケーション機能ネットワークエレメントによって、アプリケーション機能ネットワークエレメント上の第1の端末のデータを得るステップであって、該データが第1の端末の例外情報を含む、ステップと、アプリケーション機能ネットワークエレメントによって、該データをデータ分析ネットワークエレメントへ送信するステップであって、該データが第2の端末の例外情報を判断するためにデータ分析ネットワークエレメントによって使用される、ステップとを含む、端末情報処理方法を提供する。
可能な一実装において、例外情報は以下の情報、すなわち、例外タイプ、例外識別子、例外レベル、および追加情報のうちのいずれか1つ以上を含み、例外識別子は例外タイプを識別するために使用され、例外レベルは例外タイプの例外度を反映するために使用され、追加情報は例外タイプの明細情報を示すために使用される。
可能な一実装において、例外情報は第1の端末のフローの例外情報である。
可能な一実装において、アプリケーション機能ネットワークエレメント上の第1の端末のデータは、第1の端末に対応する以下の情報、すなわち、フローに対応するサービスのサービス識別子、端末タイプ、および第1の識別子のうちのいずれか1つ以上をさらに含み得る。
可能な一実装において、第1の識別子は以下の情報、すなわち、インターネットプロトコルIP 5タプル、第1の端末の識別子、ユーザープレーンネットワークエレメントの識別子、サービス識別子、サービスサーバーの識別子、およびアプリケーション機能ネットワークエレメントの識別子のうちの少なくとも1つを含む。
第4の態様によると、本出願は端末情報処理装置を提供する。この端末情報処理装置は、第1の態様または第1の態様の可能な実装のいずれか1つによる方法を実施でき、したがって、第1の態様または第1の態様の可能な実装のいずれか1つによる有益な効果を達成することもできる。この端末情報処理装置はデータ分析ネットワークエレメントであってよく、あるいは第1の態様または第1の態様の可能な実装のいずれか1つによる方法を実施するにあたってデータ分析ネットワークエレメントをサポートできる装置であってもよく、例えば、データ分析ネットワークエレメントに適用されるチップであってもよい。この装置は、ソフトウェアもしくはハードウェアを使用することによって、または対応するソフトウェアを実行するハードウェアによって、前述の方法を実施できる。
一例において、端末情報処理装置は、アプリケーション機能ネットワークエレメント上の第1の端末のデータを得るように構成された通信ユニットであって、該データが第1の端末の例外情報を含み、通信ユニットが、1つ以上のネットワークエレメント上の第1の端末の第1の端末情報を得るようにさらに構成される、通信ユニットと、第1の端末の例外情報と第1の端末情報とに基づいて、第2の端末の例外情報を判断するように構成された処理ユニットとを含む。
可能な一実装において、処理ユニットは、第1の端末の例外情報と第1の端末情報とに基づいて、端末分類情報を判断するように、具体的に構成され、なおかつ処理ユニットは、端末分類情報と第2の端末の第2の端末情報とに基づいて、第2の端末の例外情報を判断するように、具体的に構成される。
可能な一実装において、処理ユニットは、第1の端末の例外情報と第1の端末情報とに基づいて、ネットワーク側からのものであって、例外情報に対応する、非期待端末挙動情報を判断するように、具体的に構成され、なおかつ処理ユニットは、ネットワーク側からのものであって、例外情報に対応する、非期待端末挙動情報と、第2の端末の第2の端末情報とに基づいて、第2の端末の例外情報を判断するように具体的に構成される。
可能な一実装において、処理ユニットは、第2の端末情報とネットワーク側からの非期待端末挙動情報との類似度が第1の閾値以上である場合に、第2の端末の例外情報を判断するように、具体的に構成される。
可能な一実装において、処理ユニットは、例外情報と第1の端末情報とに基づいて、ネットワーク側からの期待端末挙動情報を判断し、ネットワーク側からの期待端末挙動情報が、第1の端末情報のうちの、例外情報と関連付けられていない、端末情報である、ようにさらに構成される。
可能な一実装において、通信ユニットは、ネットワーク側からの期待端末挙動情報をネットワークエレメントへ送信するようにさらに構成される。
可能な一実装において、通信ユニットは、ネットワーク側からの非期待端末挙動情報をネットワークエレメントへ送信するようにさらに構成される。
可能な一実装において、例外情報は以下の情報、すなわち、例外タイプ、例外識別子、例外レベル、および追加情報のうちのいずれか1つ以上を含み、例外識別子は例外タイプを識別するために使用され、例外レベルは例外タイプの例外度を反映するために使用され、追加情報は例外タイプの明細情報を示すために使用される。
可能な一実装において、例外情報は第1の端末のフローの例外情報である。
可能な一実装において、アプリケーション機能ネットワークエレメント上の第1の端末のデータは、第1の端末に対応する以下の情報、すなわち、フローに対応するサービスのサービス識別子、端末タイプ、および第1の識別子のうちのいずれか1つ以上をさらに含み得る。
可能な一実装において、第1の識別子は以下の情報、すなわち、インターネットプロトコルIP 5タプル、第1の端末の識別子、ユーザープレーンネットワークエレメントの識別子、サービス識別子、サービスサーバーの識別子、およびアプリケーション機能ネットワークエレメントの識別子のうちの少なくとも1つを含む。
例えば、IP 5タプルは、端末のサービスフローを識別するために使用され得る。IP 5タプルは、端末のIPアドレスと、端末のポートと、サービスサーバーのIPアドレスと、サービスサーバーのポート番号と、サービスのトランスポート層プロトコルとを含む。
別の一例において、本出願の一実施形態は端末情報処理装置を提供する。この端末情報処理装置はデータ分析ネットワークエレメントであってよく、あるいはデータ分析ネットワークエレメント内のチップであってもよい。端末情報処理装置は、通信ユニットと処理ユニットとを含み得る。端末情報処理装置がデータ分析ネットワークエレメントであるなら、通信ユニットは通信インターフェイスまたはインターフェイス回路であってよく、処理ユニットはプロセッサであってよい。処理ユニットは保管ユニットに保管された命令を実行し、その結果、端末情報処理装置は、第1の態様または第1の態様の可能な実装のいずれか1つに記載されている方法を実施する。端末情報処理装置がデータ分析ネットワークエレメント内のチップであるなら、処理ユニットはプロセッサであってよく、通信ユニットは通信インターフェイスと呼ばれることがある。
任意に選べることとして、プロセッサと通信インターフェイスと保管ユニットは互いに結合される。
第5の態様によると、本出願は端末情報処理装置を提供する。この端末情報処理装置は、第2の態様または第2の態様の可能な実装のいずれか1つによる方法を実施でき、したがって、第2の態様または第2の態様の可能な実装のいずれか1つによる有益な効果を達成することもできる。この端末情報処理装置はネットワークエレメントであってよく、あるいは第2の態様または第2の態様の可能な実装のいずれか1つによる方法を実施するにあたってネットワークエレメントをサポートできる装置であってもよく、例えば、データ分析ネットワークエレメントに適用されるチップであってもよい。この装置は、ソフトウェアもしくはハードウェアを使用することによって、または対応するソフトウェアを実行するハードウェアによって、前述の方法を実施できる。
一例において、本出願の一実施形態は、第2の端末の第2の端末情報を得るように構成された通信ユニットと、第2の端末情報に基づいて、第2の端末が異常な状態にあると判断するように構成された処理ユニットと、第2の端末情報をデータ分析ネットワークエレメントへ送信するように構成された送信ユニットとを含む、端末情報処理装置を提供する。
可能な一実装において、通信ユニットは、データ分析ネットワークエレメントから、ネットワーク側からの非期待端末挙動情報を受信し、ネットワーク側からの非期待端末挙動情報が、第1の端末情報のうちの、例外情報と関連付けられている、端末情報である、ようにさらに構成される。このように、ネットワークエレメントは、ネットワーク側からの非期待端末挙動情報に基づいて、第2の端末が異常な状態にあると判断する。
可能な一実装において、処理ユニットは、第2の端末情報とネットワーク側からの非期待端末挙動情報とに基づいて、第2の端末が異常な状態にあると判断するように、具体的に構成される。
可能な一実装において、処理ユニットは、第2の端末情報とネットワーク側からの非期待端末挙動情報との類似度が第1の閾値以上である場合に、第2の端末が異常な状態にあると判断するように、具体的に構成される。
可能な一実装において、ネットワーク側からの非期待端末挙動情報に対応する第2のベクトルと第2の端末情報に対応する第1のベクトルとの誤差が第1の既定誤差未満であるなら、類似度は第1の閾値以上である。
可能な一実装において、0と、第2の端末情報に対応する第1のベクトルとネットワーク側からの非期待端末挙動情報に対応する第2のベクトルとの挟角との誤差が第2の既定誤差未満であるなら、類似度は第1の閾値以上である。
可能な一実装において、通信ユニットは、データ分析ネットワークエレメントから、ネットワーク側からの期待端末挙動情報を受信し、ネットワーク側からの期待端末挙動情報が、第1の端末情報のうちの、例外情報と関連付けられている、端末情報である、ようにさらに構成される。
可能な一実装において、処理ユニットは、第2の端末情報とネットワーク側からの期待端末挙動情報とに基づいて、第2の端末が異常な状態にあると判断するように、具体的に構成される。
可能な一実装において、処理ユニットは、第2の端末情報とネットワーク側からの期待端末挙動情報との類似度が第2の閾値以下である場合に、第2の端末が異常な状態にあると判断するように、具体的に構成される。
可能な一実装において、第2の端末情報に対応する第1のベクトルとネットワーク側からの期待端末挙動情報に対応する第3のベクトルとのコサイン値が0.5未満である場合、または第1のベクトルと第3のベクトルとの挟角が既定の角度以上である場合、類似度は第2の閾値以下である。
別の一例において、本出願の一実施形態は端末情報処理装置を提供する。この端末情報処理装置はネットワークエレメントであってよく、あるいはネットワークエレメント内のチップであってもよい。端末情報処理装置は、通信ユニットと処理ユニットとを含み得る。端末情報処理装置がデータ分析ネットワークエレメントであるなら、通信ユニットは通信インターフェイスまたはインターフェイス回路であってよく、処理ユニットはプロセッサであってよい。処理ユニットは保管ユニットに保管された命令を実行し、その結果、端末情報処理装置は、第2の態様または第2の態様の可能な実装のいずれか1つに記載されている方法を実施する。端末情報処理装置がネットワークエレメント内のチップであるなら、処理ユニットはプロセッサであってよく、通信ユニットは通信インターフェイスと呼ばれることがある。
任意に選べることとして、プロセッサと通信インターフェイスと保管ユニットは互いに結合される。
第6の態様によると、本出願は端末情報処理装置を提供する。この端末情報処理装置は、第3の態様または第3の態様の可能な実装のいずれか1つによる方法を実施でき、したがって、第3の態様または第3の態様の可能な実装のいずれか1つによる有益な効果を達成できる。この端末情報処理装置は、アプリケーション機能ネットワークエレメントであってよく、あるいは第3の態様または第3の態様の可能な実装のいずれか1つによる方法を実施するにあたってアプリケーション機能ネットワークエレメントをサポートできる装置であってもよく、例えば、アプリケーション機能ネットワークエレメントに適用されるチップであってよい。この装置は、ソフトウェアもしくはハードウェアを使用することによって、または対応するソフトウェアを実行するハードウェアによって、前述の方法を実施できる。
一例において、本出願の一実施形態は、アプリケーション機能ネットワークエレメント上の第1の端末のデータを得るように構成された通信ユニットであって、該データが第1の端末の例外情報を含み、なおかつ該データをデータ分析ネットワークエレメントへ送信するように構成された通信ユニットであって、該データが第2の端末の例外情報を判断するためにデータ分析ネットワークエレメントによって使用される、通信ユニットを含む、端末情報処理装置を提供する。
可能な一実装において、例外情報は以下の情報、すなわち、例外タイプ、例外識別子、例外レベル、および追加情報のうちのいずれか1つ以上を含み、例外識別子は例外タイプを識別するために使用され、例外レベルは例外タイプの例外度を反映するために使用され、追加情報は例外タイプの明細情報を示すために使用される。
可能な一実装において、例外情報は第1の端末のフローの例外情報である。
可能な一実装において、アプリケーション機能ネットワークエレメント上の第1の端末のデータは、第1の端末に対応する以下の情報、すなわち、フローに対応するサービスのサービス識別子、端末タイプ、および第1の識別子のうちのいずれか1つ以上をさらに含み得る。
可能な一実装において、第1の識別子は以下の情報、すなわち、インターネットプロトコルIP 5タプル、第1の端末の識別子、ユーザープレーンネットワークエレメントの識別子、サービス識別子、サービスサーバーの識別子、およびアプリケーション機能ネットワークエレメントの識別子のうちの少なくとも1つを含む。
別の一例において、本出願の一実施形態は端末情報処理装置を提供する。この端末情報処理装置はアプリケーション機能ネットワークエレメントであってよく、あるいはアプリケーション機能ネットワークエレメント内のチップであってもよい。端末情報処理装置は、通信ユニットと処理ユニットとを含み得る。端末情報処理装置がアプリケーション機能ネットワークエレメントであるなら、通信ユニットは通信インターフェイスまたはインターフェイス回路であってよく、処理ユニットはプロセッサであってよい。処理ユニットは保管ユニットに保管された命令を実行し、その結果、端末情報処理装置は、第3の態様または第3の態様の可能な実装のいずれか1つに記載されている方法を実施する。端末情報処理装置がネットワークエレメント内のチップであるなら、処理ユニットはプロセッサであってよく、通信ユニットは通信インターフェイスと呼ばれることがある。
任意に選べることとして、プロセッサと通信インターフェイスと保管ユニットは互いに結合される。
第7の態様によると、本出願の一実施形態はコンピュータ可読記憶媒体を提供する。このコンピュータ可読記憶媒体はコンピュータプログラムまたは命令を保管する。コンピュータプログラムまたは命令がコンピュータ上で実行されると、コンピュータは、第1の態様または第1の態様の可能な実装のいずれか1つに記載されている端末情報処理方法を遂行することを可能にされる。
第8の態様によると、本出願の一実施形態はコンピュータ可読記憶媒体を提供する。このコンピュータ可読記憶媒体はコンピュータプログラムまたは命令を保管する。コンピュータプログラムまたは命令がコンピュータ上で実行されると、コンピュータは、第2の態様または第2の態様の可能な実装のいずれか1つに記載されている端末情報処理方法を遂行することを可能にされる。
第9の態様によると、本出願の一実施形態はコンピュータ可読記憶媒体を提供する。このコンピュータ可読記憶媒体はコンピュータプログラムまたは命令を保管する。コンピュータプログラムまたは命令がコンピュータ上で実行されると、コンピュータは、第3の態様または第3の態様の可能な実装のいずれか1つに記載されている端末情報処理方法を遂行することを可能にされる。
第10の態様によると、本出願の一実施形態は命令を含むコンピュータプログラム製品を提供する。このコンピュータプログラム製品がコンピュータ上で実行すると、コンピュータは、第1の態様または第1の態様の可能な実装のいずれか1つに記載されている端末情報処理方法を遂行することを可能にされる。
第11の態様によると、本出願は命令を含むコンピュータプログラム製品を提供する。このコンピュータプログラム製品がコンピュータ上で実行すると、コンピュータは、第2の態様または第2の態様の可能な実装に記載されている端末情報処理方法を遂行することを可能にされる。
第12の態様によると、本出願は命令を含むコンピュータプログラム製品を提供する。このコンピュータプログラム製品がコンピュータ上で実行すると、コンピュータは、第3の態様または第3の態様の可能な実装に記載されている端末情報処理方法を遂行することを可能にされる。
第13の態様によると、本出願の一実施形態は通信システムを提供する。この通信システムは、第4の態様および第4の態様の可能な実装に記載されている端末情報処理装置を含む。
可能な一実装において、このシステムは、第5の態様および第5の態様の可能な実装に記載されている端末情報処理装置と、第6の態様および第6の態様の可能な実装に記載されている端末情報処理装置とをさらに含み得る。
第14の態様によると、本出願の一実施形態は通信装置を提供する。この通信装置はプロセッサと記憶媒体とを含み、記憶媒体は命令を保管し、この命令がプロセッサによって実行されると、第1の態様または第1の態様の可能な実装に記載されている端末情報処理方法が実施される。
第15の態様によると、本出願の一実施形態は通信装置を提供する。この通信装置はプロセッサと記憶媒体とを含み、記憶媒体は命令を保管し、この命令がプロセッサによって実行されると、第2の態様または第2の態様の可能な実装に記載されている端末情報処理方法が実施される。
第16の態様によると、本出願の一実施形態は通信装置を提供する。この通信装置はプロセッサと記憶媒体とを含み、記憶媒体は命令を保管し、この命令がプロセッサによって実行されると、第3の態様または第3の態様の可能な実装に記載されている端末情報処理方法が実施される。
第17の態様によると、本出願の一実施形態は通信装置を提供する。この通信装置はプロセッサと記憶媒体とを含み、記憶媒体は命令を保管し、この命令がプロセッサによって実行されると、第4の態様または第4の態様の可能な実装に記載されている端末情報処理方法が実施される。
第18の態様によると、本出願の一実施形態は通信装置を提供する。この通信装置は、第1の態様、第2の態様、および第3の態様の方法を実施するように構成された1つ以上のモジュールを含み、1つ以上のモジュールは、第1の態様、第2の態様、および第3の態様の方法のステップに対応し得る。
第19の態様によると、本出願の一実施形態はチップを提供する。このチップは、プロセッサと通信インターフェイスとを含む。通信インターフェイスはプロセッサに結合される。プロセッサは、第1の態様または第1の態様の可能な実装に記載されている端末情報処理方法を実施するために、コンピュータプログラムまたは命令を実行するように構成される。通信インターフェイスは、チップ外の別のモジュールと通信するように構成される。
第20の態様によると、本出願の一実施形態はチップを提供する。このチップは、プロセッサと通信インターフェイスとを含む。通信インターフェイスはプロセッサに結合される。プロセッサは、第2の態様または第2の態様の可能な実装に記載されている端末情報処理方法を実施するために、コンピュータプログラムまたは命令を実行するように構成される。通信インターフェイスは、チップ外の別のモジュールと通信するように構成される。
第21の態様によると、本出願の一実施形態はチップを提供する。このチップは、プロセッサと通信インターフェイスとを含む。通信インターフェイスはプロセッサに結合される。プロセッサは、第3の態様または第3の態様の可能な実装に記載されている端末情報処理方法を実施するために、コンピュータプログラムまたは命令を実行するように構成される。通信インターフェイスは、チップ外の別のモジュールと通信するように構成される。
具体的に述べると、本出願の本実施形態で提供されるチップは、コンピュータプログラムまたは命令を保管するように構成されたメモリーをさらに含む。
第22の態様によると、本出願の一実施形態はプロセッサを含む通信装置を提供する。プロセッサはメモリーと通信し、メモリーはコンピュータ実行可能命令を保管するように構成され、通信装置が作動すると、プロセッサはメモリーに保管されたコンピュータ実行可能命令を実行し、その結果、通信装置は、第1の態様または第1の態様の可能な実装に記載されている端末情報処理方法を実施する。
第23の態様によると、本出願の一実施形態はプロセッサを含む通信装置を提供する。プロセッサはメモリーと通信し、メモリーはコンピュータ実行可能命令を保管するように構成され、通信装置が作動すると、プロセッサはメモリーに保管されたコンピュータ実行可能命令を実行し、その結果、通信装置は、第2の態様または第2の態様の可能な実装に記載されている端末情報処理方法を実施する。
第24の態様によると、本出願の一実施形態はプロセッサを含む通信装置を提供する。プロセッサはメモリーと通信し、メモリーはコンピュータ実行可能命令を保管するように構成され、通信装置が作動すると、プロセッサはメモリーに保管されたコンピュータ実行可能命令を実行し、その結果、通信装置は、第3の態様または第3の態様の可能な実装に記載されている端末情報処理方法を実施する。
第25の態様によると、本出願の一実施形態は、第1の態様または第1の態様の可能な実装に記載されている端末情報処理方法を実施するように構成されたプロセッサを提供する。
第26の態様によると、本出願の一実施形態は、第2の態様または第2の態様の可能な実装に記載されている端末情報処理方法を実施するように構成されたプロセッサを提供する。
第27の態様によると、本出願の一実施形態は、第3の態様または第3の態様の可能な実装に記載されている端末情報処理方法を実施するように構成されたプロセッサを提供する。
第28の態様によると、本出願の一実施形態は、第1の態様または第1の態様の可能な実装に記載されている端末情報処理方法を実施するように構成された装置を提供する。
第29の態様によると、本出願の一実施形態は、第2の態様または第2の態様の可能な実装に記載されている端末情報処理方法を実施するように構成された装置を提供する。
第30の態様によると、本出願の一実施形態は、第3の態様または第3の態様の可能な実装に記載されている端末情報処理方法を実施するように構成された装置を提供する。
上記で提供されているいずれかの装置、コンピュータ記憶媒体、コンピュータプログラム製品、チップ、または通信システムは、上記で提供されている対応する方法を遂行するように構成される。したがって、上記で提供されている装置、コンピュータ記憶媒体、コンピュータプログラム製品、チップ、または通信システムによって実現できる有益な効果については、上記で提供されている対応する方法の対応するソリューションの有益な効果を参照されたい。ここでは詳細は再度説明されない。
本出願の一実施形態による通信システムのシステムアーキテクチャ図である。 本出願の一実施形態による5Gシステムのシステムアーキテクチャ図である。 本出願の一実施形態による別の5Gシステムのシステムアーキテクチャ図である。 本出願の一実施形態による端末情報処理方法の概略フローチャートである。 本出願の一実施形態による別の端末情報処理方法の概略フローチャートである。 本出願の一実施形態による別の端末情報処理方法の概略フローチャートである。 本出願の一実施形態によるさらに別の端末情報処理方法の概略フローチャートである。 本出願の一実施形態によるさらに別の端末情報処理方法の概略フローチャートである。 本出願の一実施形態による端末情報処理装置の概略構造図である。 本出願の一実施形態による別の端末情報処理装置の概略構造図である。 本出願の一実施形態によるさらに別の端末情報処理装置の概略構造図である。 本出願の一実施形態によるチップの概略構造図である。
本出願の実施形態における技術的なソリューションを明確に説明するため、本出願の実施形態では、基本的に同じ機能や目的を持つ同じ項目や類似する項目を区別するために「第1」および「第2」などの用語が使用されている。例えば、第1の端末と第2の端末は異なる端末を区別することを意図されているにすぎず、その順序を限定することは意図されていない。当業者なら、「第1」および「第2」などの用語が数量や実行順序を限定するものではないこと、また「第1」および「第2」などの用語が明確な違いを示すものではないことを理解できるであろう。
本出願において、「例えば」または「例」という語が、例、例証、または説明を与えることを表すために使用されることに注意されたい。本出願において、「例えば」または「例」として説明される実施形態または設計方式は、より好ましい実施形態または設計方式として、または別の実施形態または設計方式より多くの利点を有するものとして、説明されるべきではない。正確には、「例えば」または「例」などの語の使用は、相対的なコンセプトを特定の方式で提示することを意図されている。
本出願の実施形態で説明されるネットワークアーキテクチャとサービスシナリオは、本出願の実施形態の技術的なソリューションをより明確に説明することを意図されており、本出願の実施形態で提供される技術的なソリューションを制限するものではない。当業者なら、ネットワークアーキテクチャの進化と新しいサービスシナリオの出現にともない、本出願の実施形態で提供される技術的なソリューションが同様の技術的問題にも応用可能であることを知ることができる。
本出願において、「少なくとも1つの」は1つまたは複数を意味し、「複数の」は2つ以上を意味する。用語「および/または」は、関連付けられた対象間の関連付けの関係を記述し、3つの関係を示し得る。例えば、Aおよび/またはBは、以下の場合、すなわち、Aのみが存在する場合、AおよびBの両方が存在する場合、ならびにBのみが存在する場合を示し得、AおよびBは単数または複数であってよい。文字「/」は一般的に、関連付けられた対象間の「または」関係を示す。「以下の少なくとも1つ」またはこれと同様の表現は、以下の任意の組み合わせを示し、以下の1つ以上の任意の組み合わせを含む。例えば、a、b、またはcのうちの少なくとも1つ(1個)は、a、b、c、a-b、a-c、b-c、またはa-b-cを示し得、a、b、およびcは単数または複数であってよい。
本出願の実施形態の技術的なソリューションは様々な通信システムに応用でき、例えば、符号分割多元接続(code division multiple access、CDMA)、時分割多元接続(time division multiple access、TDMA)、周波数分割多元接続(frequency division multiple access、FDMA)、直交周波数分割多元接続(orthogonal frequency-division multiple access、OFDMA)、シングルキャリア周波数分割多元接続(single carrier FDMA、SC-FDMA)、および他のシステムに応用できる。「システム」と「ネットワーク」という用語は相互に交換可能である。CDMAシステムは、ユニバーサル地上無線アクセス(universal terrestrial radio access、UTRA)およびCDMA2000などの無線技術を実装できる。UTRAは、広帯域CDMA(wideband CDMA、WCDMA)技術と、CDMAから転換された別の技術とを含み得る。CDMA 2000は、暫定規格(interim standard、IS)2000(IS-2000)、IS-95、およびIS-856をカバーできる。TDMAシステムは、グローバル・システム・フォー・モバイル・コミュニケーションズ(global system for mobile communication、GSM)などの無線技術を実装できる。OFDMAシステムは、進化型ユニバーサル地上無線アクセス(evolved UTRA、E-UTRA)、ウルトラモバイルブロードバンド(ultra mobile broadband、UMB)、IEEE 802.11(Wi-Fi)、IEEE 802.16(WiMAX)、IEEE 802.20、およびFlash OFDMAなどの無線技術を実装できる。UTRAはUMTSに対応し、E-UTRAはUMTSの進化型に対応する。UMTSの新しいバージョン、すなわちE-UTRAは、3GPPロングタームエボリューション(long term evolution、LTE)、ならびにLTEに基づいて進化した様々なバージョンで使用されている。5G通信システムとニューラジオ(new radio、NR)通信システムは、研究中の次世代通信システムである。加えて、通信システムは未来志向の通信技術にさらに応用可能であり、本出願の実施形態で提供される技術的なソリューションに応用可能である。
本出願の実施形態で説明されるシステムアーキテクチャとサービスシナリオは、本出願の実施形態の技術的なソリューションをより明確に説明することを意図されており、本出願の実施形態で提供される技術的なソリューションを制限するものではない。当業者なら、ネットワークアーキテクチャの進化と新しいサービスシナリオの出現にともない、本出願の実施形態で提供される技術的なソリューションが同様の技術的問題にも応用可能であることを知ることができる。本出願の実施形態では、提供される方法がNRシステムか5Gネットワークに応用される一例が説明のために使用される。
図1は、本出願の一実施形態による通信システムを示す。この通信システムは、データ分析ネットワークエレメント10と、データ分析ネットワークエレメント10と通信するアプリケーション機能(Application Function、AF)ネットワークエレメント20と、データ分析ネットワークエレメント10と通信する1つ以上のネットワークエレメント30とを含む。
可能な一実施形態において、通信システムは、1つ以上の第1の端末40と1つ以上の第2の端末50をさらに含み得る。1つ以上の第1の端末40と1つ以上の第2の端末50は、データ分析ネットワークエレメント10、1つ以上のネットワークエレメント30、およびアプリケーション機能ネットワークエレメント20と通信する。
例えば、1つ以上の第1の端末40は、ビッグデータモデルトレーニング段階に対応する端末であってよく、少なくとも1つの第2の端末50は、特定のモデル応用段階に対応する端末であってよい。
例えば、1つ以上のネットワークエレメント30は、第1の端末40、ネットワーク管理ネットワークエレメント、コアネットワーク内のコアネットワークエレメント、またはアクセスネットワーク内のアクセスネットワークエレメントのうちのいずれか1つ以上であってよい。
例えば、コアネットワークエレメントは、セッション管理ネットワークエレメント、モビリティ管理ネットワークエレメント、ポリシーコントロールネットワークエレメント、アプリケーション機能ネットワークエレメント、またはユーザープレーンネットワークエレメントのうちのいずれか1つ以上であってよい。
1つ以上のネットワークエレメント30は、第1の端末40に対応し、1つ以上のネットワークエレメント30上にある、第1の端末情報を、データ分析ネットワークエレメント10に提供するように構成される。加えて、1つ以上のネットワークエレメント30は、1つ以上のネットワークエレメント30上にある第2の端末50の第2の端末情報をデータ分析ネットワークエレメント10にさらに提供できる。
第1の端末情報を提供する1つ以上のネットワークエレメント30が、第2の端末情報を提供する1つ以上のネットワークエレメント30と同じであっても異なっていてもよいことに注意されたい。これは本出願の本実施形態で限定されない。例えば、モビリティ管理ネットワークエレメントAは、データ分析ネットワークエレメント10のために第1の端末40の第1の端末情報を提供し、モビリティ管理ネットワークエレメントBは、データ分析ネットワークエレメント10のために第2の端末50の第2の端末情報を提供する。
本出願の本実施形態において、同じ第1の端末40に対応し、別々のネットワークエレメント上にある、第1の端末情報は、同じであっても異なっていてもよい。同じ第2の端末50に対応し、別々のネットワークエレメント上にある、第2の端末情報は、同じであっても異なっていてもよい。
本出願の本実施形態において、第1の端末情報は、具体的には、第1の端末挙動データまたは第1の端末挙動情報であってよく、第2の端末情報は、具体的には、第2の端末挙動データまたは第2の端末挙動情報であってよい。本出願の本実施形態において、端末の端末情報は端末の端末挙動情報であってよい。
アプリケーション機能ネットワークエレメント20は、データ分析ネットワークエレメント10のために1つ以上の第1の端末40の例外情報を提供するように構成される。例外情報は、データ分析ネットワークエレメント10が、教師あり学習を通じて、例外タイプに対応する端末情報を得るのを支援するために使用されてよい。
データ分析ネットワークエレメント10は、例外情報と、1つ以上のネットワークエレメント30上の1つ以上の第1の端末40の第1の端末情報とに基づいて、第2の端末50の例外情報を判断するように構成される。
本出願の本実施形態において、第1の端末40と第2の端末50がアクセスネットワークを通じてコアネットワーク(core Network、CN)にアクセスできることを理解されたい。本出願の本実施形態において、第1の端末40と第2の端末50は無線ネットワーク全体に分散されてよく、第1の端末40と第2の端末50は静止していても移動していてもよい。
本出願の本実施形態において、第1の端末40または第2の端末50によってアクセスされるコアネットワークは、第5世代コアネットワーク(例えば、5Gコアネットワーク(5G Core、5GC))であってよく、あるいは第4世代(4th generation、4G)コアネットワーク(例えば、進化型パケットコア(Evolved Packet Core、EPC))であってもよい。勿論、コアネットワークは、代わりに、第3世代(3rd Generation、3G)モバイル通信技術を使用するコアネットワークであってもよく、あるいは別の将来のモバイル通信技術を使用するコアネットワークであってもよい。これは本出願の本実施形態で限定されない。
第1の端末40または第2の端末50によってアクセスされるコアネットワークが5GCである場合に、第1の端末40または第2の端末50によってアクセスされるアクセスネットワークが5Gネットワーク内のアクセスネットワークであることは理解されることができるであろう。この場合、アクセスネットワークエレメントは5Gネットワーク内のアクセスデバイスであってよく、あるいは無線アクセスネットワーク(Radio Access Network、RAN)デバイスであってもよく、例えば、次世代ノードB(The Next Generation Node B、gNB)であってもよい。第1の端末40または第2の端末50によってアクセスされるコアネットワークがEPCである場合は、アクセスネットワークは4Gネットワーク内のアクセスネットワークであってよい。この場合、アクセスネットワークエレメントは進化型ノードB(evolved NodeB、eNB)であってよい。
一例において、コアネットワークがEPCである場合は、EPC内のユーザープレーンネットワークエレメントに対応するネットワークエレメントまたはエンティティは、パブリックデータネットワークゲートウェイ(public data network gateway、PDN GW、略してPGW)であってよく、あるいはサービングネットワークエレメント(serving gateway、SGW)であってもよい。EPC内のセッション管理ネットワークエレメントとモビリティ管理ネットワークエレメントに対応するネットワークエレメントまたはエンティティは、モビリティ管理エンティティ(mobility management entity、MME)であってよい。EPC内のポリシーコントロールネットワークエレメントに対応するネットワークエレメントまたはエンティティは、ポリシーおよび課金ルール機能(Policy and Charging Rules Function、PCRF)ユニットであってよい。換言すると、4Gコアネットワークでは、MMEがセッション管理機能とモビリティ管理機能の両方を有する。データ分析ネットワークエレメントは、4Gコアネットワーク内のネットワークデータ分析ネットワークエレメントと呼ばれることもある。
別の一例において、通信システムのコアネットワークが5GCである場合は、図2に示されているように、モビリティ管理ネットワークエレメントに対応するネットワークエレメントまたはエンティティは、アクセス・モビリティ管理機能(access and mobility management function、AMF)ネットワークエレメントであってよく、セッション管理ネットワークエレメントに対応するネットワークエレメントまたはエンティティは、セッション管理機能(Session Management Function、SMF)ネットワークエレメントであってよく、ポリシーコントロールネットワークエレメントに対応するネットワークエレメントまたはエンティティは、ポリシーコントロール機能(Policy Control Function)ネットワークエレメントであってよく、ユーザープレーンネットワークエレメントに対応するネットワークエレメントまたはエンティティは、ユーザープレーン機能(User plane function、UPF)ネットワークエレメントであってよく、ネットワーク管理ネットワークエレメントに対応するネットワークエレメントまたはエンティティは、運営・管理・保守(operation,administration,and maintenance、OAM)ネットワークエレメント(運営・管理・保守ネットワークエレメントと呼ばれることもある)であってよい。5Gネットワークにおいて、本出願の本実施形態におけるデータ分析ネットワークエレメントは、5GC内のネットワークデータ分析機能(network data analytics function、NWDAF)ネットワークエレメント、ネットワーク管理システム内の管理データ分析機能(Management Data Analytics Function、MDAF)ネットワークエレメント、またはRAN側のデータ分析ネットワークエレメントであってよい。
さらに、SMFネットワークエレメント、UPFネットワークエレメント、RAN、AMFネットワークエレメント、PCFネットワークエレメント、およびAFネットワークエレメントに加えて、図2に示されているアーキテクチャは、認証サーバー機能(authentication server function、AUSF)ネットワークエレメント、ネットワークスライス選択機能(network slice selection function、NSSF)ネットワークエレメント、ネットワーク公開機能(network exposure function、NEF)ネットワークエレメント、ユーザーデータリポジトリ(User Data Repository、UDR)、統合データ管理(unified data management、UDM)ネットワークエレメント、データネットワーク(data network、DN)作成、およびネットワークリポジトリ機能(network repository function、NRF)ネットワークエレメントをさらに含み得る。NSSFネットワークエレメント、UDR、NEFネットワークエレメント、およびNRFネットワークエレメントはアーキテクチャ図に示されておらず、NRFネットワークエレメントはネットワークエレメント発見に主に使用される。
端末は、N1インターフェイス(略してN1)を通じてAMFネットワークエレメントと通信する。AMFエンティティは、N11インターフェイス(略してN11)を通じてSMFネットワークエレメントと通信する。SMFネットワークエレメントは、N4インターフェイス(略してN4)を通じて1つ以上のUPFネットワークエレメントと通信する。1つ以上のUPFネットワークエレメントのうちのいずれか2つは、N9インターフェイス(略してN9)を通じて互いに通信する。UPFネットワークエレメントは、N6インターフェイス(略してN6)を通じて、AFネットワークエレメントによって管理され制御されるデータネットワーク(data network、DN)と通信する。端末はアクセスネットワークエレメント(例えば、RANデバイス)を通じてネットワークにアクセスし、アクセスネットワークエレメントはN2インターフェイス(略してN2)を通じてAMFネットワークエレメントと通信する。SMFネットワークエレメントは、N7インターフェイス(略してN7)を通じてPCFネットワークエレメントと通信し、PCFネットワークエレメントは、N5インターフェイスを通じてAFネットワークエレメントと通信する。アクセスネットワークエレメントは、N3インターフェイス(略してN3)を通じてUPFネットワークエレメントと通信する。いずれか2つのAMFネットワークエレメントは、N14インターフェイス(略してN14)を通じて互いに通信する。SMFネットワークエレメントは、N10インターフェイス(略してN10)を通じてUDMと通信する。AMFネットワークエレメントは、N12インターフェイス(略してN12)を通じてAUSFと通信する。AUSFネットワークエレメントは、N13インターフェイス(略してN13)を通じてUDMネットワークエレメントと通信する。AMFネットワークエレメントは、N8インターフェイス(略してN8)を通じてUDMネットワークエレメントと通信する。
図2に示されているネットワークアーキテクチャにおいて、コントロールプレーンネットワークエレメントがサービス指向インターフェイスを通じて互いにやり取りすることもできることを理解されたい。例えば、図3に示されているように、AMFネットワークエレメント、SMFネットワークエレメント、UDMネットワークエレメント、およびPCFネットワークエレメントは、サービス指向インターフェイスを通じて互いにやり取りする。例えば、AMFネットワークエレメントによって提供される外部サービス指向インターフェイスは、Namfであってよい。SMFネットワークエレメントによって提供される外部サービス指向インターフェイスは、Nsmfであってよい。UDMネットワークエレメントによって提供される外部サービス指向インターフェイスは、Nudmであってよい。PCFネットワークエレメントによって提供される外部サービス指向インターフェイスは、Npcfであってよい。様々なサービス指向インターフェイスの名称の関連する説明については、23501規格の5Gシステムアーキテクチャ(5G system architecture)の図を参照するべきであることを理解されたい。ここでは詳細は説明されない。
図2および図3が、一例として、1つのUPFネットワークエレメントと1つのSMFネットワークエレメントを示しているにすぎないことに注意されたい。勿論、複数のUPFネットワークエレメントとSMFネットワークエレメントが含まれてもよい。例えば、SMFネットワークエレメント1とSMFネットワークエレメント2が含まれる。これは本出願の本実施形態で具体的に限定されない。
図2および図3のRAN、AMFネットワークエレメント、SMFネットワークエレメント、UDMネットワークエレメント、UPFネットワークエレメント、PCFネットワークエレメントなどが単なる名称であって、これらの名称がデバイスを制限するものではないことに注意されたい。5Gネットワークと別の将来のネットワークでは、アクセスネットワークエレメント、AMFネットワークエレメント、SMFネットワークエレメント、UDMネットワークエレメント、UPFネットワークエレメント、およびPCFネットワークエレメントが別の名称を有してもよい。これは本出願の本実施形態で具体的に限定されない。例えば、UDMネットワークエレメントは、ホームサブスクライバサーバー(home subscriber server、HSS)、ユーザーサブスクリプションデータベース(user subscription database、USD)、データベースエンティティなどに置き換えられてもよい。本書では一般的な説明が提供されており、以下では詳細は再度説明されない。
AMFネットワークエレメントは、ユーザー位置更新、ネットワークへのユーザー登録、およびユーザー切り替えなど、モバイルネットワーク内でのモビリティ管理を主に担当する。
SMFネットワークエレメントは、セッション確立、変更、および解放など、モバイルネットワーク内でのセッション管理を主に担当する。例えば、特定の機能は、ユーザーにIPアドレスを割り当て、パケット転送機能を提供するUPFを選択することである。
PCFネットワークエレメントは、AMFネットワークエレメントとSMFネットワークエレメントのために、サービス品質QoSポリシーやスライス選択ポリシーなどのポリシー提供を担当する。
UDMネットワークエレメントは、サブスクリプション情報や認証/許可情報などのユーザーデータを保管するように構成される。
UPFネットワークエレメントは、ユーザーパケットの転送や課金など、ユーザーパケットの処理を主に担当する。
DNは、IPマルチメディアサービス(IP Multi-media Service、IMS)やインターネット(Internet)など、ユーザーのためにデータ伝送サービスを提供するキャリアネットワークを指す。
端末は、端末、RAN、UPFネットワークエレメント、およびDNを通過するセッション(PDU session)を確立することによってデータネットワーク(Data Network、DN)にアクセスする。
端末(terminal)は、音声および/またはデータ接続をユーザーに提供するデバイスであり、例えば、無線接続機能を有する手持ち型デバイスや車載デバイスである。端末は、ユーザー機器(User Equipment、UE)、アクセス端末(Access Terminal)、ユーザーユニット(User Unit)、ユーザーステーション(User Station)、モバイルステーション(Mobile Station)、モバイルコンソール(Mobile)、リモートステーション(Remote Station)、リモート端末(Remote Terminal)、モバイル機器(Mobile Equipment)、ユーザー端末(User Terminal)、無線電気通信機器(Wireless Telecom Equipment)、ユーザーエージェント(User Agent)、ユーザー機器(User Equipment)、またはユーザー装置と呼ばれることもある。端末は、無線ローカルエリアネットワーク(Wireless Local Area Network、WLAN)内のステーション(Station、STA)であってよく、あるいはセル方式電話機、コードレス電話機、セッション開始プロトコル(Session Initiation Protocol、SIP)電話機、無線ローカルループ(Wireless Local Loop、WLL)ステーション、個人用デジタル補助(Personal Digital Assistant、PDA)デバイス、無線通信機能を有する手持ち型デバイス、無線モデムに接続された計算デバイスまたは他の処理デバイス、車載デバイス、ウェアラブルデバイス、次世代通信システム(例えば、第5世代(Fifth-Generation、5G)通信ネットワーク)の端末、将来の進化型公共陸上モバイルネットワーク(Public Land Mobile Network、PLMN)内の端末などであってよい。5Gはニューラジオ(New Radio、NR)と呼ばれることもある。
例えば、本出願の実施形態において、端末デバイスは、代わりに、ウェアラブルデバイスであってもよい。ウェアラブルデバイスは、ウェアラブルインテリジェントデバイスと呼ばれることもあり、デイリーウェアのインテリジェントデザインにウェアラブルテクノロジーを応用して開発された眼鏡、手袋、腕時計、衣服、靴などのウェアラブルデバイスの総称である。ウェアラブルデバイスは、身体に直接装着されるか、またはユーザーの衣服やアクセサリに組み込まれるポータブルデバイスである。ウェアラブルデバイスはハードウェアデバイスを超えるものであり、ソフトウェアサポートとデータ交換とクラウドインタラクションを通じてパワフルな機能を実行する。一般的なウェアラブルインテリジェントデバイスは、スマートウォッチやスマートグラスなど、スマートフォンに依存せずに完全または部分的な機能を実行できるフル機能の大型デバイスと、様々なスマートバンドやスマートジュエリーなど、1種類の用途のみに焦点を当て、身体的な兆候を監視するためにスマートフォンなどの他のデバイスと連携する必要があるデバイスを含む。
現在、データ分析ネットワークエレメントは、データ分析に基づいてIoT端末を監視するにあたってオペレータを支援できる。主要なステップは以下の通りである。
(1)データ収集段階
データ分析ネットワークエレメントは、ネットワークエレメントから、ネットワークエレメント上の少なくとも1つの端末の端末挙動データを収集し(表1参照)、次いで、データ関連付けを通じて少なくとも1つの端末の各々の端末情報を得、端末情報をトレーニングデータセットとして使用する。例えば、ネットワークエレメントは、AMFネットワークエレメント、SMFネットワークエレメント、およびUPFネットワークエレメントのうちのいずれか1つ以上であってよい。
Figure 0007305798000001
(2)トレーニング段階
データ分析ネットワークエレメントは、教師なし学習(unsupervised learning、例えばK-Means)アルゴリズムを使用することにより、少なくとも1つの端末の各々の端末情報に基づいて少なくとも1つの端末をクラスタリングする。同じカテゴリの端末は同じ端末挙動特性を有する。端末挙動特性は、ネットワーク側からの期待端末挙動情報(Expected UE behavior parameters)と呼ばれることもある。データ分析ネットワークエレメントはトレーニング段階に以下の情報を得る。
>UE group 1,UE ID list 1,Expected UE behavior parameters 1;
>UE group 2,UE ID list 2,Expected UE behavior parameters 2;
...
>UE group N,UE ID list N,Expected UE behavior parameters N;
注:Nはクラスタリング後に得られるカテゴリの数を示す。ある1つのカテゴリのUE IDは、別のカテゴリのUE IDとは異なる。UE IDは通常、SUPIかIMSIである。カテゴリ内の端末の数は異なる場合と同じである場合とがある。カテゴリにおいて、ネットワーク側からの期待端末挙動情報は同じパラメータタイプを含むが、異なるパラメータ値を含む場合がある。表2にはネットワーク側からの期待端末挙動情報が示されている。
Figure 0007305798000002
(3)リアルタイム検出段階(すなわち、モデル応用段階)
データ分析ネットワークエレメントは、AMFネットワークエレメント、SMFネットワークエレメント、およびUPFネットワークエレメントから別の端末の端末挙動データをリアルタイムで収集し、そのデータをリアルタイムの端末情報と関連付ける。データ分析ネットワークエレメントは、リアルタイムの端末情報をネットワーク側からの期待端末挙動情報と比較する。リアルタイムの端末情報がネットワーク側からの期待端末挙動情報と一致しない場合は、データ分析ネットワークエレメントは別の端末が異常であると判断する。加えて、データ分析ネットワークエレメントは別の端末の例外タイプをさらに判断し、異常な端末に対して処理を行うために、PCFネットワークエレメントかAFネットワークエレメントに例外タイプをフィードバックすることができる。
Figure 0007305798000003
要するに、データ分析ネットワークエレメントは、教師なし学習アルゴリズムを主に使用して端末の端末挙動データをクラスタリングし、端末挙動特性を学習する。データ分析ネットワークエレメントは、リアルタイム検出時に、端末のリアルタイムの端末情報が端末挙動特性と一致しないことを気づくと、その端末が異常であると判断する。データ収集段階でデータ分析ネットワークエレメントによって収集される端末挙動データは、正常な端末の端末挙動データと異常な端末の端末挙動データの両方を含む。正常な端末の端末挙動データと異常な端末の端末挙動データがトレーニング段階でデータ分析のために混在する場合は、トレーニング段階でデータ分析ネットワークエレメントによって得られる端末挙動特性は不正確である。このように、リアルタイムの端末情報が端末挙動特性と一致しないとデータ分析ネットワークエレメントが判断し、端末が異常であると判断する場合でも、データ分析ネットワークエレメントがどのようにして例外タイプ(表3に列挙)をさらに得るかは不明であり、データ分析ネットワークエレメントで実施される。
これを踏まえ、本出願の実施形態は端末情報処理方法を提供する。この方法では、データ分析ネットワークエレメントがアプリケーション機能ネットワークエレメント上の第1の端末の例外情報を得、この例外情報は、第1の端末が異常な状態にあることを反映するために使用され得る。したがって、データ分析ネットワークエレメントは、例外情報と、1つ以上のネットワークエレメント上の第1の端末の第1の端末情報とに基づいて、トレーニングデータセットを得ることができる。例えば、トレーニングデータセットは、第1の端末情報のうちの例外情報と関連付けられているいくつかの第1の端末情報と、第1の端末情報のうちの例外情報と関連付けられていないいくつかの第1の端末情報とを含み得る。したがって、データ分析ネットワークエレメントは、トレーニングデータセットを得た後に、トレーニングデータセットに基づいて第2の端末の例外情報を迅速かつ正確に判断する。
本出願の実施形態において、端末情報処理方法でデータ分析ネットワークエレメントによって遂行されるステップが、データ分析ネットワークエレメントに適用されるチップによって遂行されてもよく、端末情報処理方法でネットワークエレメントによって遂行されるステップが、ネットワークエレメントに適用されるチップによって遂行されてもよく、端末情報処理方法でアプリケーション機能ネットワークエレメントによって遂行されるステップが、アプリケーション機能ネットワークエレメントに適用される装置によって、例えばチップによって、遂行されてもよいことは、理解されることができるであろう。以下の実施形態では、データ分析ネットワークエレメント、ネットワークエレメント、およびアプリケーション機能ネットワークエレメントによって端末情報処理方法がそれぞれ遂行されることが、説明のための例として使用される。
図4は、本出願の一実施形態による端末情報処理方法の概略フローチャートである。この方法は以下のステップを含む。
ステップ101.データ分析ネットワークエレメントはアプリケーション機能ネットワークエレメント上の第1の端末のデータを得、このデータは第1の端末の例外情報を含む。
例えば、本出願の本実施形態において、データ分析ネットワークエレメントは、アプリケーション機能ネットワークエレメントからアプリケーション機能ネットワークエレメント上の第1の端末のデータを得ることができる。勿論、データ分析ネットワークエレメントは、代わりに、別のネットワークエレメントから第1の端末の例外情報を得てもよい。該別のネットワークエレメントは、少なくとも第1の端末の例外情報を有する。例えば、該別のネットワークエレメント上の第1の端末の例外情報は、アプリケーション機能ネットワークエレメントによって該別のネットワークエレメントへ送信されてよい。例えば、該別のネットワークエレメントは、ネットワーク管理ネットワークエレメントまたはサブスクライバデータ管理ネットワークエレメントであってよく、該別のネットワークエレメントは、本出願の実施形態で具体的に限定されない。サブスクライバデータ管理ネットワークエレメントは、UDMネットワークエレメントまたはUDRネットワークエレメントであってよい。
例えば、本出願の本実施形態において、アプリケーション機能ネットワークエレメントはファイアウォールであってよく、または脅威情報共有センターであってもよい。
可能な一例において、本出願の本実施形態では、例外情報は、以下の情報、すなわち例外タイプ、例外識別子、例外レベル、および追加情報のうちのいずれか1つ以上を含む。例外識別子は例外タイプを識別するために使用され、例外レベルは例外タイプの例外度を反映するために使用され、追加情報は例外タイプの明細情報を示すために使用される。
例えば、例外タイプは、以下のタイプ、すなわち、分散型サービス妨害(Distributed Denial of Service、DDoS)攻撃(Suspicion of DDoS attack)、ネットワーク側からの非期待ロングリブフロー(Unexpected long-live/large rate flows)、ネットワーク側からの非期待大量フロー(Unexpected long-live/large rate flows)、不正宛先アドレス(Wrong destination address)、APT攻撃、トラフィックの急変、トラフィックの急増、およびデータ盗難のうちの1つ以上であってよい。
例えば、例外度は、軽度、中程度、または重度であってよい。同じ例外タイプの端末の数が分析対象エリア内の端末の総数の10%を占める場合は、例外タイプは軽度の例外であると判断されることができる。同じ例外タイプの端末の数が分析対象エリア内の端末の総数の20%~30%を占める場合は、例外タイプは中程度の例外であると判断されることができる。同じ例外タイプの端末の数が分析対象エリア内の端末の総数の30%を超える場合は、例外タイプは重度の例外であると判断されることができる。具体的な例外度は実装に左右される。例えば、ネットワーク上に100,000台の端末があり、10,000台未満の端末が攻撃された場合、例外度は軽度である。10,000台から30,000台の端末が攻撃された場合、例外度は中程度である。30,000台を超える端末が攻撃された場合、例外度は重度である。
可能な一実装において、本出願の本実施形態では、アプリケーション機能ネットワークエレメント上の第1の端末のデータは、第1の端末に対応する以下の情報、すなわち、フローに対応するサービスのサービス識別子、端末タイプ、および第1の識別子のうちのいずれか1つ以上をさらに含む。
例えば、第1の識別子は、以下の情報、すなわち、インターネットプロトコル(Internet Protocol、IP)5タプル、第1の端末の識別子、ユーザープレーンネットワークエレメントの識別子、サービス識別子、サービスサーバーの識別子、およびアプリケーション機能ネットワークエレメントの識別子のうちの少なくとも1つを含む。
別の可能な一例において、本出願の本実施形態では、例外情報は端末タイプ(Terminal Type)をさらに含み得る。端末タイプは、端末のブランド、機種、またはオペレーティングシステムを識別するために使用される。例えば、タイプ割り当てコード(Type Allocation Code)はIMEIまたはPEI内にある。一般的に、同じTACを有する端末は、同じハードウェアおよびバージョン特性を有する。したがって、それらの端末は同じ脆弱性を有する可能性があり、同じ脆弱性を使用する攻撃者によってコントロールされる可能性がある。したがって、データ分析ネットワークエレメントが分析を通じて例外タイプと対応する端末タイプとを得る場合は、ネットワーク側は端末タイプに基づいて例外を処理するにあたって支援を受けることができる。例えば、端末タイプは、iOSシステムを使用する端末、Androidシステムを使用する端末、またはwindowsシステムを使用する端末であってよい。例えば、端末タイプがwindowsシステムを使用する端末であり、データ分析ネットワークエレメントがwindowsシステムを使用する端末の例外タイプを判断する場合、データ分析ネットワークエレメントは、同じオペレーティングシステムを使用する端末が異常である可能性が最も高いと判断できる。
データ分析ネットワークエレメントが端末の粒度でアプリケーション機能ネットワークエレメント上の第1の端末のデータを得ることができることに注意されたい。勿論、データ分析ネットワークエレメントは、代わりに、フロー粒度でアプリケーション機能ネットワークエレメント上の第1の端末のデータを得てもよい。フロー粒度の場合、第1の端末の例外情報は第1の端末のフローの例外情報であってよい。フロー粒度の場合、データはフローの識別子をさらに含み得る。フローの識別子は、フローを識別するために使用される。フローは、第1の端末の全てのフローのうちのいずれか1つ以上に相当し得る。フローは、端末がサービスを使用するときに使用される特定のフローであってよい。
ステップ102.データ分析ネットワークエレメントは1つ以上のネットワークエレメント上の第1の端末の第1の端末情報を得る。
1つ以上のネットワークエレメントが第1の端末にサービスを提供することを理解されたい。
1つ以上のネットワークエレメント上の第1の端末の第1の端末情報は、1つ以上のネットワークエレメントの各々にある第1の端末の第1の端末情報であってよい。
本出願の本実施形態において、いずれかのネットワークエレメント上の第1の端末の第1の端末情報は、識別情報と、ネットワークエレメント上の第1の端末の第1の端末挙動データとを含み得る。例えば、ネットワークエレメント1上の端末1の第1の端末情報は、識別情報と、ネットワークエレメント1上の端末1の第1の端末挙動データとを含み得る。ネットワークエレメント2上の端末1の第1の端末情報は、識別情報と、ネットワークエレメント2上の端末1の第1の端末挙動データとを含み得る。
本出願の本実施形態において、いずれかのネットワークエレメントが該ネットワークエレメント上の第1の端末の第1の端末挙動データをデータ分析ネットワークエレメントに提供する場合、該ネットワークエレメントは、データ分析ネットワークエレメントのために識別情報をさらに提供できる。このように、データ分析ネットワークエレメントは、識別情報に基づいて、各ネットワークエレメント上の第1の端末の第1の端末情報を関連付けることができる。例えば、識別情報は、第1の端末の識別子、IPアドレス、および時間情報のうちのいずれか1つ以上であってよい。
異なるネットワークエレメント上の同じ第1の端末の第1の端末挙動データが同じであっても異なっていてもよいことに注意されたい。これは本出願の本実施形態で限定されない。
例えば、本出願の本実施形態において、端末識別子は、以下、すなわち、インターネットプロトコル(internet protocol、IP)アドレス、サブスクリプション永続識別子(subscription permanent identifier、SUPI)、永続機器識別子(permanent equipment identifier、PEI)、汎用公共サブスクリプション識別子(generic public subscription identifier、GPSI)、国際モバイルサブスクライバ識別子(international mobile subscriber identifier、IMSI)、国際モバイル機器識別情報(international mobile equipment identity、IMEI)、IP 5タプル(5-tuple)、およびモバイルステーション国際統合サービスデジタルネットワーク番号(mobile station international integrated service digital network number、MSISDN)のうちの1つ以上であってよい。以下の実施形態における端末識別子については、ここでの説明を参照されたい。以下では詳細は再度説明されない。
例えば、本出願の本実施形態における各ネットワークエレメント上の端末の端末挙動データの具体的な内容については、表1または表4の説明を参照されたい。ここでは詳細は再度説明されない。
Figure 0007305798000004
Figure 0007305798000005
Figure 0007305798000006
いずれかのネットワークエレメントによって提供される第1の端末情報が、正常タイプの第1の端末挙動データと例外タイプの第1の端末挙動データのうちのいずれか1つ以上を含むことに注意されたい。
データ分析ネットワークエレメントが、同じ第1の端末に対応し、複数のネットワークエレメント上にある、第1の端末情報を得る場合に、データ分析ネットワークエレメントが、第1の端末の完全な情報セットを得るために、第1の端末に対応し、複数のネットワークエレメント上にある、第1の端末情報をさらに関連付けることができることに注意されたい。第1の端末の完全な情報セットは、複数のネットワークエレメントの各々にある第1の端末の少なくとも第1の端末挙動データを含む。具体的なデータ関連付けプロセスについては、以下の説明を参照されたい。
例えば、複数のネットワークエレメントは、ユーザープレーンネットワークエレメントと、セッション管理ネットワークエレメントと、モビリティ管理ネットワークエレメントと、アクセスネットワークエレメントとを含む。データ関連付けプロセスは以下の通りである。ユーザープレーンネットワークエレメント上の第1の端末の第1の端末挙動データは、IPアドレスと時間情報を使用して、セッション管理ネットワークエレメント上の第1の端末の第1の端末挙動データに関連付けられる。データ分析ネットワークエレメントは、第1の端末の識別子を使用して、セッション管理ネットワークエレメント上の第1の端末の第1の端末挙動データをモビリティ管理ネットワークエレメント上の第1の端末の第1の端末挙動データに関連付ける。データ分析ネットワークエレメントは、AN Tunnel Infoと時間情報を使用して、ユーザープレーンネットワークエレメント上の第1の端末の第1の端末挙動データをアクセスネットワークエレメント上の端末の第1の端末挙動データに関連付ける。このように、第1の端末の完全な情報セットが最終的に得られる。第1の端末の完全な情報セットは、ユーザープレーンネットワークエレメント上の第1の端末の第1の端末挙動データと、セッション管理ネットワークエレメント上の第1の端末の第1の端末挙動データと、モビリティ管理ネットワークエレメント上の第1の端末の第1の端末挙動データと、アクセスネットワークエレメント上の第1の端末の第1の端末挙動データとを含む。
勿論、データ分析ネットワークエレメントは、代わりに、別のデータ関連付けプロセスによって第1の端末の完全な情報セットを得てもよく、あるいは第1の端末の完全な情報セットは、データ分析ネットワークエレメント以外のネットワークエレメントによってデータ分析ネットワークエレメントへ送信される。具体的に述べると、データ分析ネットワークエレメント以外のネットワークエレメントは関連付けプロセスを遂行し、第1の端末の完全な情報セットを得、その後、第1の端末の完全な情報セットをデータ分析ネットワークエレメントへ送信する。本出願の実施形態では詳細は再度説明されない。
ステップ103.データ分析ネットワークエレメントは、第1の端末の例外情報と第1の端末情報とに基づいて、第2の端末の例外情報を判断する。
ステップ103において、データ分析ネットワークエレメントが、それぞれのネットワークエレメント上の第1の端末の例外情報と第1の端末の第1の端末情報とに基づいて、第2の端末の例外情報を判断することを理解されたい。
例えば、本出願の本実施形態において、第2の端末の例外情報は、例外タイプ、および第2の端末の識別子(UE group ID)、端末識別子リスト、または端末グループ識別子(UE group ID)を含む。端末識別子リストまたは端末グループ識別子は、第2の端末が属するグループまたはリストである。
本出願の本実施形態で提供される端末情報処理方法では、データ分析ネットワークエレメントが、アプリケーション機能ネットワークエレメント上の第1の端末の例外情報を得、例外情報は、第1の端末が異常な状態にあることを反映するために使用され得る。したがって、データ分析ネットワークエレメントは、例外情報と、1つ以上のネットワークエレメント上の第1の端末の第1の端末情報とに基づいて、トレーニングデータセットを得ることができる。例えば、トレーニングデータセットは、第1の端末情報のうちの例外情報と関連付けられているいくつかの第1の端末情報と、第1の端末情報のうちの例外情報と関連付けられていないいくつかの第1の端末情報とを含み得る。したがって、データ分析ネットワークエレメントは、トレーニングデータセットを得た後に、トレーニングデータセットに基づいて第2の端末の例外情報を迅速かつ正確に判断する。
本出願の別の可能な一実施形態では、図5Aおよび図5Bに示されているように、本実施形態は、ステップ204、ステップ205、およびステップ208を含み得る。ステップ204、ステップ205、およびステップ208については、ステップ101からステップ103の説明を相応に参照されたい。ここでは詳細は再度説明されない。
可能な一実装において、図5Bを参照すると、本出願の本実施形態におけるステップ208は、以下の方式で具体的に実施されてよい。
ステップ2081.データ分析ネットワークエレメントは、第1の端末の例外情報と第1の端末情報とに基づいて、端末分類情報を判断する。
端末分類情報は、教師あり機械学習アルゴリズムを使用して、例外情報と、1つ以上のネットワークエレメント上の第1の端末の第1の端末情報とをトレーニングすることによって得られ、端末分類情報は、第2の端末情報内の正常情報と第2の端末の例外情報を判断するために使用される。
例えば、本出願の本実施形態において、ステップ2081は、以下の方式1および方式2で具体的に実施されてよい。
方式1:データ分析ネットワークエレメントは、第1の端末情報内にある正常タイプの第1の端末情報と例外タイプの第1の端末情報とを得るために、第1の端末の例外情報に基づいて1つ以上のネットワークエレメント上の第1の端末の第1の端末情報を処理できる。
具体的に述べると、データ分析ネットワークエレメントは、<正常タイプ、第1の端末情報>と<例外タイプ、第1の端末情報>を得るために、1つ以上のネットワークエレメント上の第1の端末の第1の端末情報が例外情報と関連付けられているかどうかに応じて、1つ以上のネットワークエレメント上の第1の端末の第1の端末情報を分類できる。
例えば、データ分析ネットワークエレメントは、1つ以上のネットワークエレメント上の第1の端末の第1の端末情報のうちの、例外タイプと関連付けられている、第1の端末情報が例外タイプに属していると判断する。データ分析ネットワークエレメントは、1つ以上のネットワークエレメント上の第1の端末の第1の端末情報のうちの、例外タイプと関連付けられていない、第1の端末情報が正常タイプに属していると判断する。
加えて、それぞれの例外タイプは1つの第2の識別子に対応し得、異なる例外タイプに対応する第2の識別子は異なり得る。本出願の本実施形態において、1つの第1の端末情報と1つの例外タイプが同じ第2の識別子に対応する場合は、データ分析ネットワークエレメントは、第1の端末情報が例外タイプに属していると判断できる。
例えば、第2の識別子はIP 5タプルであってよい。例えば、アプリケーション機能ネットワークエレメントによって提供される例外情報は<IP 5タプル、例外タイプ>であり、データ分析ネットワークエレメントによってユーザープレーンネットワークエレメントから得られる第1の端末情報もIP 5タプルを含む。したがって、データ分析ネットワークエレメントは、IP 5タプルを使用して、例外タイプをユーザープレーンネットワークエレメントからの第1の端末情報に関連付けることができる。関連付けが成功する場合は、IP 5タプルに対応する第1の端末情報は異常であり、アプリケーション機能ネットワークエレメントからの<IP 5タプル、例外タイプ>に関連付けられていない残りの第1の端末情報は正常タイプのものである。IP 5タプルは、端末のサービスフローを識別するために使用されてよい。IP 5タプルは、端末のIPアドレスと、端末のポートと、サービスサーバーのIPアドレスと、サービスサーバーのポート番号と、サービスのトランスポート層プロトコルとを含む。
詳細については、表5の分類を参照されたい。
Figure 0007305798000007
例えば、表5を参照すると、第1の端末情報6と例外タイプYとが共通の第2の識別子を有する場合は、第1の端末情報6は例外タイプYに属する。第1の端末情報4と例外タイプZとが共通の第2の識別子を有する場合は、第1の端末情報4は例外タイプZに属する。
方式2:データ分析ネットワークエレメントは、端末分類情報を得るために、教師あり機械学習アルゴリズムを使用して、データサンプル<例外タイプ、第1の端末情報>および<正常タイプ、第1の端末情報>に基づいてトレーニングを行う。
例えば、教師あり機械学習アルゴリズムは、ロジスティック回帰(Logistic Regression)またはサポートベクターマシン(Support Vector Machine)であってよい。
本出願の本実施形態において、1つ以上のネットワークエレメント上の第1の端末の第1の端末情報が例外情報を使用して分類された後にトレーニングが行われるプロセスは、教師あり機械学習アルゴリズム(例えば、ロジスティック回帰アルゴリズム)と呼ばれることがあり、1つ以上のネットワークエレメント上の第1の端末の第1の端末情報を分類せずに直接的にトレーニングが行われるプロセスは、教師なし学習(例えば、K-Means)である。
一例としてロジスティック回帰が使用される。端末分類情報(例えば、二項分類の場合は正常タイプと例外タイプ)に対応する式は、
Figure 0007305798000008
と表されることができ、zi=w0*xi0+w1*xi1+w2*xi2+w3*xi3+...+wD*xiDであり、yiは、i番目の第2の端末の第2の端末情報の分類結果を示す。yi=1は第2の端末が異常な状態にあることを示し、yi=0は第2の端末が正常な状態にあることを示し、ziはxiに対して線形回帰を行うことによって得られる中間データ値を表す。xi={xi0,xi1,xi2,xi3,...,xiD}は、i番目の第2の端末の第2の端末情報に対応する第1のベクトルを表し、w={w0,w1,w2,w3,...,wD}は重みを表し、iは1以上の整数である。
ステップ2082.データ分析ネットワークエレメントは、端末分類情報と第2の端末の第2の端末情報とに基づいて、第2の端末の例外情報を判断する。
データ分析ネットワークエレメントが、第1の端末の例外情報と第2の端末情報とに基づいて、第2の端末情報内の正常情報をさらに判断できることを理解されたい。
第2の端末の第2の端末情報が、1つ以上のネットワークエレメント上の第2の端末の第2の端末情報を含み得ることを理解されたい。
一例において、端末分類情報に対応する式で、第2の端末情報に対応する第1のベクトルの値が第1の値であるなら、データ分析ネットワークエレメントは、第2の端末情報が例外タイプに属していると判断する。
別の一例において、端末分類情報に対応する式で、第2の端末情報に対応する第1のベクトルの値が第2の値であるなら、データ分析ネットワークエレメントは、第2の端末情報が正常タイプに属していると判断する。
例えば、第1の値は1であってよく、第2の値は0であってよい。
例えば、データ分析ネットワークエレメントはリアルタイム検出段階でリアルタイムの第2の端末情報に対応する第1のベクトルを端末分類情報に対応する式に入力する。端末分類情報に対応する式によって出力される値が0であるなら、データ分析ネットワークエレメントは、第2の端末が正常タイプに属していると判断する。端末分類情報に対応する式によって出力される値が1であるなら、データ分析ネットワークエレメントは、第2の端末が例外タイプに属していると判断する。
前述のアルゴリズムの例で二項分類が一例として使用されていることに注意されたい。マルチ分類が用いられる場合は、マルチ分類をサポートできる分類器が必要とされる。例えば、表5のトレーニングデータセットの場合は、4通りの分類(正常タイプ、例外タイプX、例外タイプY、および例外タイプZ)をサポートできる分類器が必要とされる。詳細については、先行技術の実装を参照されたく、ここでは詳細は説明されない。
別の可能な一実装において、図6Bを参照すると、本出願の本実施形態におけるステップ208は、具体的には以下の方式で実施されてよい。
ステップ2083.データ分析ネットワークエレメントは、第1の端末の例外情報と第1の端末情報とに基づいて、ネットワーク側からのものであって、例外情報に対応する、非期待端末挙動情報(Unexpected UE behavior parameters)を判断する。
ネットワーク側からの非期待端末挙動情報の端末挙動情報タイプは表2のものと同じであるが、それぞれの挙動情報のデータ値は、ネットワーク側からの期待端末挙動情報のそれとは異なる場合がある。
例えば、データ分析ネットワークエレメントが、例外情報に基づいて、ネットワーク側からの非期待端末挙動情報を判断するプロセスは、エキスパートが例外情報と第1の端末情報を観察して、ネットワーク側からの非期待端末挙動情報を判断することであってよく、あるいは例外情報と第1の端末情報との関係が線形回帰によってフィッティングされることであってよく、フィッティング結果に対応する接線ベクトルに対応するデータ値は、ネットワーク側からの非期待端末挙動情報として使用されてよい。
本出願の本実施形態において、ネットワーク側からの非期待端末挙動情報は、ネットワーク側によって期待されない端末挙動情報と呼ばれることもある。
具体的な一実装において、本出願の本実施形態におけるステップ2083は、具体的には以下の方式で実装されてよい。例外タイプの知識ベースは、トレーニングデータセット<例外タイプ、第1の端末情報>に基づく学習によって得られる。表6には具体的な内容が示されている。
Figure 0007305798000009
実際の運用過程では、トレーニングデータセット<例外タイプ、第1の端末情報>を使用してルールを発見することによって知識ベースが作成されてよい。あるいは、いずれかの例外タイプで第1の端末情報の曲線が線形回帰(Linear Regression)によってフィッティングされ、曲線の接線方向に対応するベクトルが、ネットワーク側からのものであって、例外タイプに対応する、非期待端末挙動情報として使用される。
ステップ2084.データ分析ネットワークエレメントは、ネットワーク側からのものであって、例外情報に対応する、非期待端末挙動情報と、第2の端末の第2の端末情報とに基づいて、第2の端末の例外情報を判断する。
リアルタイム監視段階では、データ分析ネットワークエレメントは、リアルタイムの第2の端末情報を、ネットワーク側からのものであって、<例外タイプ、ネットワーク側からの非期待端末挙動情報>の各例外タイプ(例えば、例外タイプX、例外タイプY、または例外タイプZ)に対応する、非期待端末挙動情報と個別に比較できる。リアルタイムの第2の端末情報と、ネットワーク側からのものであって、例外タイプに対応する、非期待端末挙動情報との類似度が非常に高ければ、データ分析ネットワークエレメントは、第2の端末情報が異常な状態にあると判断し、ネットワーク側からのものであって、第2の端末情報に非常に類似する、非期待端末挙動情報に対応する例外タイプを、第2の端末情報の例外タイプとして判断できる。
1つの第2の端末が複数の第2の端末情報を有し、複数の第2の端末情報のうちの異なる第2の端末情報が異なる例外タイプに属する場合に、第2の端末が同時に複数の異なる例外タイプに属し得ることに注意されたい。換言すると、第2の端末の複数の異なる例外タイプは、複数の第2の端末情報の各々の例外タイプを含む。例えば、第2の端末が異なる時点に異なる挙動情報を有する場合、第2の端末は異なる時点に異なる例外情報を有し得る。
例えば、端末2が第2の端末情報1と第2の端末情報2とを有し、第2の端末情報1が例外タイプXに属し、第2の端末情報2が例外タイプYに属する場合は、端末2の例外タイプは例外タイプYと例外タイプXとを含む。
ネットワーク側からの非期待端末挙動情報が例外タイプに基づいてトレーニングされるときに、ネットワーク側からの複数のタイプの非期待端末挙動情報がある場合は、ネットワーク側からの複数のタイプの非期待端末挙動情報の各々が1つの例外タイプに対応することを理解されたい。
具体的な一実装において、本出願の本実施形態におけるステップ2084は、以下の方式で具体的に実施されてよい。データ分析ネットワークエレメントは、第2の端末情報とネットワーク側からの非期待端末挙動情報との類似度が第1の閾値以上である場合に、第2の端末の例外情報を判断する。
第2の端末情報とネットワーク側からの非期待端末挙動情報との類似度が第1の閾値以上である場合は、第2の端末情報の例外タイプが、ネットワーク側からのものであって、その第2の端末情報との類似度が第1の閾値以上である、非期待端末挙動情報に対応する例外タイプであることを理解されたい。
例えば、表6に示されているように、第2の端末情報とネットワーク側からの非期待端末挙動情報3との類似度が第1の閾値以上である場合は、第2の端末情報は例外タイプZに属する。
一例において、1と、第2の端末情報に対応する第1のベクトルVectoriとネットワーク側からの非期待端末挙動情報に対応する第2のベクトルVectorjとのコサイン値との誤差が第1の既定誤差未満であるなら、類似度は第1の閾値以上である。jは、ネットワーク側からのj番目の非期待端末挙動情報を示す。
例えば、第1の既定誤差は、[0.0001,0.0003]の範囲内であってよい。
別の一例において、0と、第2の端末情報に対応する第1のベクトルとネットワーク側からの非期待端末挙動情報に対応する第2のベクトルとの挟角との誤差が第2の既定誤差未満であるなら、類似度は第1の閾値以上である。
第1の既定誤差と第2の既定誤差の具体的な値は、本出願の実施形態で限定されない。
可能な一実施形態では、図5Bまたは図6Bに示されているように、本出願の本実施形態で提供される方法は、以下のステップをさらに含む。
ステップ209.データ分析ネットワークエレメントは、例外情報と第1の端末情報とに基づいて、ネットワーク側からの期待端末挙動情報を判断する。ネットワーク側からの期待端末挙動情報は、第1の端末情報のうちの、例外情報と関連付けられていない、端末挙動情報である。
ステップ209において、データ分析ネットワークエレメントが、例外情報と、1つ以上のネットワークエレメント上の第1の端末の第1の端末情報とに基づいて、ネットワーク側からの期待端末挙動情報を判断することを理解されたい。ネットワーク側からの期待端末挙動情報は、1つ以上のネットワークエレメント上の第1の端末の第1の端末情報のうちの、例外情報と関連付けられていない、端末挙動情報である。
具体的に述べると、データ分析ネットワークエレメントは、ネットワーク側からの期待端末挙動情報を得るために、表5のデータセット<正常タイプ、第1の端末情報>に対してデータ分析を行うことができる。
例えば、データ分析ネットワークエレメントは、K平均(K-Means)アルゴリズムを使用して<正常タイプ、第1の端末情報>をクラスタリングでき、得られる各カテゴリの重心に対応する第1の端末情報は、ネットワーク側からの期待端末挙動情報である。
ネットワーク側からの期待端末挙動情報は、以下の情報、すなわち、静止指示、端末移動軌跡、定期通信指示、通信持続時間、通信期間、スケジューリングされた通信時間、最大パケット伝送遅延、最大パケット伝送応答時間、バッファされたパケットの数、および少なくとも1つの第2のタイプのデータのうちの1つ以上を含む。
可能な一実装において、第2のタイプのデータは正規化処理後に得られてよい。正規化処理は、最大最小正規化法やZ-Score正規化法などを用いて、各データ型の物理的データ値を固定値空間に、主にマッピングする処理である。
本出願の実施形態において、第1のタイプと第2のタイプは同じであっても異なっていてもよい。具体的に述べると、第1のタイプは、データ分析ネットワークエレメントによってネットワークエレメントから得られる端末の端末挙動データのいずれかのタイプであり、第2のタイプは、ネットワークエレメントによって得られた端末挙動データをデータ分析ネットワークエレメントが分析した後に得られるデータのタイプである。
ネットワーク側からの期待端末挙動情報は、端末識別子、端末グループ識別子、またはタイプ情報をさらに含み、タイプ情報は、モビリティカテゴリまたはセッションカテゴリを含む。
別の可能な一実施形態では、図5Bまたは図6Bに示されているように、本出願の本実施形態で提供される方法は、ステップ209の後に、以下のステップをさらに含み得る。
ステップ210.データ分析ネットワークエレメントは、サブスクライバデータ管理ネットワークエレメントまたはポリシーコントロールネットワークエレメントへ、ネットワーク側からの期待端末挙動情報を送信する。
例えば、データ分析ネットワークエレメントは、Nudm_ParameterProvision_Update要求サービス操作を使用して、サブスクライバデータ管理ネットワークエレメントへネットワーク側からの期待端末挙動情報を送信でき、サブスクライバデータ管理ネットワークエレメントは、ネットワーク側からの期待端末挙動情報を第2の端末のサブスクリプションデータとして使用するように構成される。
ステップ211.サブスクライバデータ管理ネットワークエレメントまたはポリシーコントロールネットワークエレメントは、ネットワーク側からの期待端末挙動情報を、第2の端末にサービスする1つ以上のネットワークエレメントの各々へ送信する。
具体的に述べると、第2の端末がコアネットワークに登録する過程で、サブスクライバデータ管理ネットワークエレメントまたはポリシーコントロールネットワークエレメントは、ネットワーク側からの期待端末挙動情報を、第2の端末にサービスするそれぞれのネットワークエレメントへ送信する。
本出願の本実施形態において、代わりに、データ分析ネットワークエレメントが、ネットワーク側からの期待端末挙動情報を、第2の端末にサービスするそれぞれのネットワークエレメントへ直接送信してもよいことに注意されたい。
可能な一実施形態では、図5Aに示されているように、本出願の本実施形態で提供される方法は、ステップ2081の前に、以下のステップをさらに含む。
ステップ2061.1つ以上のネットワークエレメントの各々は、第2の端末に対応し、それぞれのネットワークエレメント上にある、第2の端末情報を、データ分析ネットワークエレメントへ送信する。
例えば、ネットワークエレメントがAMFネットワークエレメントである場合は、AMFネットワークエレメントが、第2の端末に対応し、AMFネットワークエレメント上にある、第2の端末情報を、データ分析ネットワークエレメントへ送信する。ネットワークエレメントがSMFネットワークエレメントである場合は、SMFネットワークエレメントが、第2の端末に対応し、SMFネットワークエレメント上にある、第2の端末情報を、データ分析ネットワークエレメントへ送信する。
例Aでは、本出願の本実施形態におけるステップ2061が以下の方式で実施されてよい。それぞれのネットワークエレメントはデータ分析ネットワークエレメントから第1の要求メッセージを受信し、第1の要求メッセージは、第2の端末に対応し、それぞれのネットワークエレメント上にある、第2の端末情報を要求するために使用される。ネットワークエレメントによって受信された第1の要求メッセージに応じて、それぞれのネットワークエレメントは、第2の端末に対応し、それぞれのネットワークエレメント上にある、第2の端末情報をデータ分析ネットワークエレメントへ送信する。
例えば、第1の要求メッセージは、フィルタリング情報およびイベント情報を携える。イベント情報が収集するように指示するために使用される具体的な端末挙動データについては、表1を参照されたい。フィルタリング情報は、端末挙動データが収集されるべき範囲を制限するために使用される。例えば、フィルタリング情報は、端末グループ識別子、エリア情報、時間情報、および端末タイプのうちの少なくとも1つを含み得る。
任意に選べることとして、ネットワークエレメントがユーザープレーンネットワークエレメントである場合は、データ分析ネットワークエレメントは、ユーザープレーンネットワークエレメントからセッション管理ネットワークエレメントを通じて、第2の端末に対応し、ユーザープレーンネットワークエレメント上にある、第2の端末情報にサブスクライブできる。
別の例Bでは、本出願の本実施形態におけるステップ2061が以下の方式で実施されてよい。それぞれのネットワークエレメントは、既定のルールに従って、第2の端末に対応し、それぞれのネットワークエレメント上にある、第2の端末情報をデータ分析ネットワークエレメントへ送信する。
例えば、既定のルールは既定の期間であってよい。
さらに別の例Cでは、本出願の本実施形態におけるステップ2061が以下の方式で実施されてよい。それぞれのネットワークエレメントは、ネットワークエレメントに対応する例外判断ロジックに基づいて、第2の端末に対応し、それぞれのネットワークエレメント上にある第2の端末情報が異常であると判断する。この場合、それぞれのネットワークエレメントは、第2の端末に対応し、それぞれのネットワークエレメント上にある、第2の端末情報をデータ分析ネットワークエレメントへ送信する。
例えば、例外判断ロジックは、ネットワーク側からの期待端末挙動情報と、第2の端末に対応し、それぞれのネットワークエレメント上にある、第2の端末情報との類似度であってよい。
具体的に述べると、第2の端末情報とネットワーク側からの期待端末挙動情報との類似度が第3の閾値以下であるなら、ネットワークエレメントは第2の端末情報が異常であると判断する。
例えば、第2の端末情報に対応する第3のベクトルVectorpとネットワーク側からの期待端末挙動情報に対応する第4のベクトルVectorqとのコサイン値が第1のパラメータ(例えば、第1のパラメータは0.5であってよい)未満であるなら、ネットワークエレメントは、第2の端末情報とネットワーク側からの期待端末挙動情報との類似度が第3の閾値以下であると判断する。あるいは、第3のベクトルVectorpと第4のベクトルVectorqとの挟角が第1の角度(例えば、第1の角度は30度であってよい)以上であるなら、ネットワークエレメントは、第2の端末情報とネットワーク側からの期待端末挙動情報との類似度が第3の閾値以下であると判断する。第3の閾値と第1の角度と第1のパラメータの具体的な値は、本出願の実施形態で限定されない。
例えば、ネットワークエレメントがAMFネットワークエレメントである場合は、ネットワーク側からの期待端末挙動情報に基づいて、第2の端末情報が異常であると判断した後に、AMFネットワークエレメントは、第2の端末に対応し、AMFネットワークエレメント上にある、第2の端末情報をデータ分析ネットワークエレメントへ送信できる。
加えて、データ分析ネットワークエレメントが、第2の端末に対応し、ネットワークエレメントA上にあり、ネットワークエレメントAによって報告される、第2の端末情報を受信した後に、データ分析ネットワークエレメントが、1つ以上のネットワークエレメントのうちのネットワークエレメントAとは異なる別のネットワークエレメントに、第2の端末に対応し、該別のネットワークエレメント上にある、第2の端末情報を報告することを、1つ以上のネットワークエレメントのうちのネットワークエレメントAとは異なる該別のネットワークエレメントへ指示するために、第1の要求メッセージをさらに送信できることに注意されたい。
ステップ2071.データ分析ネットワークエレメントは、それぞれのネットワークエレメントから、第2の端末に対応し、それぞれのネットワークエレメント上にある、第2の端末挙動情報を受信する。
さらに別の可能な一実施形態では、図5Bまたは図6Bに示されているように、本出願の本実施形態で提供される方法は、ステップ208の後に、以下のステップをさらに含み得る。
ステップ212.データ分析ネットワークエレメントは、サブスクライバデータ管理ネットワークエレメントまたはポリシーコントロールネットワークエレメントへ、ネットワーク側からの非期待端末挙動情報を送信する。
具体的に述べると、ステップ212の前に、本出願の本実施形態で提供される方法は、Nnwdaf_AnalyticsSubscription_Subscribeサービス操作を使用して、データ分析ネットワークエレメントから、サブスクライバデータ管理ネットワークエレメントまたはポリシーコントロールネットワークエレメントによって、ネットワーク側からのものであって、例外タイプに対応する、非期待端末挙動情報をサブスクライブするステップをさらに含む。詳細については、表6を参照されたい。ネットワーク側からの非期待端末挙動情報の数が、データ分析ネットワークエレメントによって分析される端末タイプの数と同じであることに注意されたい。Unexpected UE behavior parametersのパラメータタイプは表2のそれと同じであっても異なっていてもよく、唯一の違いは、非期待UE挙動パラメータのパラメータタイプの値がExpected UE behavior parametersのそれと異なることである。
例えば、データ分析ネットワークエレメントはサブスクライバデータ管理ネットワークエレメントまたはポリシーコントロールネットワークエレメントへNnwdaf_AnalyticsSubsciption_Notifyサービス操作を送信し、Nnwdaf_AnalyticsSubsciption_Notifyサービス操作は、ネットワーク側からの非期待端末挙動情報と、第2の端末の識別子と、端末グループ識別子と、端末タイプとを携える。
ステップ213.サブスクライバデータ管理ネットワークエレメントまたはポリシーコントロールネットワークエレメントは、第2の端末にサービスする1つ以上のネットワークエレメントの各々へネットワーク側からの非期待端末挙動情報を送信する。
例えば、第2の端末の登録プロセス、またはパケットデータユニット(Packet Data Unit、PDU)セッション(Session)確立プロセスにおいて、サブスクライバデータ管理ネットワークエレメントまたはポリシーコントロールネットワークエレメントは、第2の端末にサービスする1つ以上のネットワークエレメント(例えば、AMFネットワークエレメント、SMFネットワークエレメント、またはUPFネットワークエレメント)へUnexpected UE behavior parametersを送信する。具体的に述べると、Unexpected UE behavior parametersの各パラメータが各ネットワークエレメントに対応していることは、表2から分かる。したがって、サブスクライバデータ管理ネットワークエレメントまたはポリシーコントロールネットワークエレメントは、対応するネットワークエレメントへパラメータを送信できる。
可能な一実施形態では、図6Aに示されているように、本出願の本実施形態で提供される方法は、ステップ208の前に、以下のステップをさらに含む。
ステップ2062.1つ以上のネットワークエレメントの各々は、第2の端末に対応し、それぞれのネットワークエレメント上にある、第2の端末情報を、データ分析ネットワークエレメントへ送信する。
例えば、ネットワークエレメントがAMFネットワークエレメントである場合は、AMFネットワークエレメントが、第2の端末に対応し、AMFネットワークエレメント上にある、第2の端末情報を、データ分析ネットワークエレメントへ送信する。ネットワークエレメントがSMFネットワークエレメントである場合は、SMFネットワークエレメントが、第2の端末に対応し、SMFネットワークエレメント上にある、第2の端末情報を、データ分析ネットワークエレメントへ送信する。
具体的に述べると、ステップ2062の具体的な実装については、前述の例Aおよび例Bを参照されたい。
さらに別の例Dでは、本出願の本実施形態におけるステップ2062が以下の方式で実施されてよい。それぞれのネットワークエレメントは、ネットワークエレメントに対応する例外判断ロジックに基づいて、第2の端末に対応し、それぞれのネットワークエレメント上にある、第2の端末情報が異常であると判断する。この場合、それぞれのネットワークエレメントは、第2の端末に対応し、それぞれのネットワークエレメント上にある、第2の端末情報をデータ分析ネットワークエレメントへ送信する。
例えば、例外判断ロジックは、ネットワーク側からの非期待端末挙動情報と、第2の端末に対応し、それぞれのネットワークエレメント上にある、第2の端末情報との類似度であってよい。
具体的に述べると、第2の端末情報とネットワーク側からの非期待端末挙動情報との類似度が第5の閾値以上であるなら、ネットワークエレメントは第2の端末情報が異常であると判断する。
例えば、ネットワーク側からの非期待端末挙動情報に対応する第2のベクトルと第2の端末情報に対応する第3のベクトルとの誤差が第1の既定誤差未満であるなら、類似度は第5の閾値以上である。あるいは、0と、第2の端末情報に対応する第3のベクトルとネットワーク側からの非期待端末挙動情報に対応する第2のベクトルとの挟角との誤差が第2の既定誤差未満であるなら、類似度は第5の閾値以上である。
例Dと例Cとの違いが、例Cでは、ネットワークエレメントが、リアルタイムの第2の端末情報とネットワーク側からの期待端末挙動情報との類似度が第3の閾値以下であると判断した場合に、第2の端末に対応し、ネットワークエレメント上にある、第2の端末情報を、データ分析ネットワークエレメントに報告できることにあることに注意されたい。例Dでは、ネットワークエレメントは、リアルタイムの第2の端末情報とネットワーク側からの非期待端末挙動情報との類似度が第5の閾値以上であることを確認すると、ネットワークエレメント上の第2の端末の第2の端末情報をデータ分析ネットワークエレメントに報告できる。例Cでは、通常、ネットワーク側からの期待端末挙動情報との類似度が第3の閾値以下である第2の端末情報が数多く存在する。しかしながら、データ分析ネットワークエレメントによるさらなる検出後に、ほとんどの第2の端末情報はいずれの例外タイプにも属さない。したがって、例Dでは、リアルタイムの第2の端末情報を報告するための大量のシグナリングが節約されることができる。
ステップ2072.ステップ2071と同じであり、ここでは詳細は再度説明されない。
図5Aまたは図6Aを参照し、別の可能な一実施形態において、本出願の本実施形態で提供される方法は、ステップ204の前に、以下のステップをさらに含む。
ステップ200.データ分析ネットワークエレメントはアプリケーション機能ネットワークエレメントへ第2の要求メッセージを送信し、第2の要求メッセージは、第2の端末の例外情報を要求するために使用される。
例えば、第2の要求メッセージはEvent IDとEvent Filterを携えることができる。Event Filterは、データ収集のためのフィルタリング情報を示すために使用され、フィルタリング情報は、端末グループ識別子、エリア情報、時間情報、および端末タイプ情報のうちの少なくとも1つを含む。
例えば、データ分析ネットワークエレメントは、NEFネットワークエレメントを経由してアプリケーション機能ネットワークエレメントへ第2の要求メッセージを送信できる。例えば、データ分析ネットワークエレメントはNEFネットワークエレメントへNnef_EventExposure_Subscribeサービス操作を送信する。NEFネットワークエレメントはNaf_EventExposure_Subscribeサービス操作をアプリケーション機能ネットワークエレメントへ送信する。Nnef_EventExposure_Subscribeサービス操作とNaf_EventExposure_Subscribeサービス操作はいずれも第2の要求メッセージを携える。任意に選べることとして、アプリケーション機能ネットワークエレメントがオペレータによって管理され制御されるAFネットワークエレメント(例えば、P-CSCF)であるなら、データ分析ネットワークエレメントはAFネットワークエレメント上の端末のデータにサブスクライブできる。
Event IDは、以下の表7に示されているように、収集されるべき特定のデータを指示するために使用される。
Figure 0007305798000010
ステップ201.アプリケーション機能ネットワークエレメントは第2の要求メッセージを受信する。
ステップ202.アプリケーション機能ネットワークエレメントは、第1の端末に対応し、アプリケーション機能ネットワークエレメント上にある、データを判断する。
ステップ203.アプリケーション機能ネットワークエレメントは、第1の端末に対応し、アプリケーション機能ネットワークエレメント上にある、データをデータ分析ネットワークエレメントへ送信する。
アプリケーション機能ネットワークエレメントが、第1の端末に対応し、アプリケーション機能ネットワークエレメント上にある、データを得た後に、第1の端末に対応し、アプリケーション機能ネットワークエレメント上にある、データをデータ分析ネットワークエレメントへ積極的に送信できることに注意されたい。勿論、アプリケーション機能ネットワークエレメントは、代わりに、第2の要求メッセージによってトリガーされて、第1の端末に対応し、アプリケーション機能ネットワークエレメント上にある、データをデータ分析ネットワークエレメントへ送信してもよい。アプリケーション機能ネットワークエレメントがデータを積極的に送信する場合は、ステップ200およびステップ201が省略されてもよい。
相応に、ステップ204は、以下の方式で具体的に実施されてよい。データ分析ネットワークエレメントは、アプリケーション機能ネットワークエレメントからNEFネットワークエレメントを経由してアプリケーション機能ネットワークエレメント上の第2の端末のデータを受信する。例えば、アプリケーション機能ネットワークエレメントはNEFネットワークエレメントへNaf_EventExposure_Notifyサービス操作を送信し、データ分析ネットワークエレメントはNEFネットワークエレメントによって送信されるNnef_EventExposure_Notifyサービス操作を受信する。Naf_EventExposure_Notifyサービス操作とNnef_EventExposure_Notifyサービス操作は、少なくともアプリケーション機能ネットワークエレメント上の第2の端末のデータを携える。
本出願の本実施形態で提供される方法は、データ分析ネットワークエレメントにより、ポリシーコントロールネットワークエレメントまたはアプリケーション機能ネットワークエレメントへ第2の端末の例外情報を送信するステップをさらに含む。
例えば、データ分析ネットワークエレメントは、Nnwdaf_AnalyticsSubscription_Notifyサービス操作を使用して、ポリシーコントロールネットワークエレメントまたはアプリケーション機能ネットワークエレメントへ第2の端末の例外情報を送信する。
上記は主に、ネットワークエレメント間の相互作用の観点から本出願の実施形態のソリューションを説明している。前述の機能を実行するために、データ分析ネットワークエレメント、アプリケーション機能ネットワークエレメント、およびネットワークエレメントなどのネットワークエレメントがそれぞれ、各機能を実行するための対応するハードウェア構造および/またはソフトウェアモジュールを含むことは理解されることができるであろう。当業者なら、本明細書に開示されている実施形態に記載されている例のユニットおよびアルゴリズムステップと組み合わせて、本出願がハードウェアによって、またはハードウェアとコンピュータソフトウェアの組み合わせによって、実装され得ることを容易に認識するはずである。機能がハードウェアによって実行されるか、それともコンピュータソフトウェアによって駆動されるハードウェアによって実行されるかは、具体的な用途と技術的なソリューションの設計上の制約によって決まる。当業者なら、具体的な用途ごとに様々な方法を用いて記載されている機能を実装できるが、その実装は本出願の範囲を超えると見なされるべきではない。
本出願の実施形態において、データ分析ネットワークエレメント、アプリケーション機能ネットワークエレメント、およびネットワークエレメントは、前述の方法例に基づいて機能ユニットに分割されてもよい。例えば、それぞれの機能ユニットは、対応する機能に基づく分割によって得られてよく、あるいは2つ以上の機能が1つの処理ユニットに統合されてもよい。統合ユニットはハードウェアの形で実装されてよく、あるいはソフトウェア機能ユニットの形で実装されてもよい。本出願の実施形態において、ユニットへの分割が一例であり、単なる論理的な機能の分割であることに注意されたい。実際の実装では別の分割方式が用いられてよい。
以上、図7から図10を参照して、本出願の実施形態の方法を説明した。以下では、本出願の実施形態で提供され、前述の方法を遂行する、端末情報処理装置について説明する。当業者なら、方法と装置が互いに組み合わされて参照されてよく、本出願の実施形態で提供される端末情報処理装置が、前述の端末情報処理方法のデータ分析ネットワークエレメント、アプリケーション機能ネットワークエレメント、またはネットワークエレメントによって遂行されるステップを遂行できることを理解できるであろう。
以下では、それぞれの機能モジュールが対応する各機能に基づく分割によって得られる一例が説明のために使用される。
統合ユニットが使用される場合、図7は、前述の実施形態で使用される端末情報処理装置を示す。この端末情報処理装置は、処理ユニット101と通信ユニット102とを含み得る。
一例において、端末情報処理装置は、データ分析ネットワークエレメント、またはデータ分析ネットワークエレメントに適用されるチップである。この場合、通信ユニット102は、前述の実施形態でデータ分析ネットワークエレメントによって遂行されるステップ101およびステップ102を遂行するにあたって端末情報処理装置をサポートするように構成される。処理ユニット101は、前述の実施形態でデータ分析ネットワークエレメントによって遂行されるステップ103を遂行するにあたって端末情報処理装置をサポートするように構成される。
別の一例において、端末情報処理装置は、データ分析ネットワークエレメント、またはデータ分析ネットワークエレメントに適用されるチップである。この場合、通信ユニット102は、前述の実施形態でデータ分析ネットワークエレメントによって遂行されるステップ204およびステップ205を遂行するにあたって端末情報処理装置をサポートするように構成される。処理ユニット101は、前述の実施形態でデータ分析ネットワークエレメントによって遂行されるステップ208を遂行するにあたって端末情報処理装置をサポートするように構成される。
可能な一実施形態において、通信ユニット102は、前述の実施形態でデータ分析ネットワークエレメントによって遂行されるステップ200、ステップ210、ステップ2071、ステップ2072、ステップ210、およびステップ212を遂行するにあたって端末情報処理装置をサポートするようにさらに構成される。処理ユニット101は、前述の実施形態でデータ分析ネットワークエレメントによって遂行されるステップ2081、ステップ2082、ステップ2083、ステップ2084、およびステップ209を遂行するにあたって端末情報処理装置をサポートするようにさらに構成される。
さらに別の一例において、端末情報処理装置は、アプリケーション機能ネットワークエレメント、またはアプリケーション機能ネットワークエレメントに適用されるチップである。この場合、通信ユニット102は、前述の実施形態でアプリケーション機能ネットワークエレメントによって遂行されるステップ203を遂行するにあたって端末情報処理装置をサポートするように構成される。処理ユニット101は、前述の実施形態でアプリケーション機能ネットワークエレメントによって遂行されるステップ202を遂行するにあたって端末情報処理装置をサポートするように構成される。
可能な一実装において、通信ユニット102は、前述の実施形態でアプリケーション機能ネットワークエレメントによって遂行されるステップ201を遂行するにあたって端末情報処理装置をサポートするようにさらに構成される。
さらに別の一例において、端末情報処理装置は、ネットワークエレメント、またはネットワークエレメントに適用されるチップである。この場合、処理ユニット101は、前述の実施形態において、ネットワークエレメントによって、第1の端末に対応し、ネットワークエレメント上にある、第1の端末情報を判断するステップを遂行するにあたって端末情報処理装置をサポートするように構成される。通信ユニット102は、前述の実施形態でネットワークエレメントによって遂行されるステップ2061またはステップ2062を遂行するにあたって端末情報処理装置をサポートするように構成される。
端末情報処理装置は保管ユニットをさらに含み得る。この保管ユニットはコンピュータプログラムコードを保管し、コンピュータプログラムコードが命令を含む、ように構成される。端末情報処理装置がデータ分析ネットワークエレメントに適用されるチップである場合、保管ユニットはチップ内の保管ユニット(例えば、レジスタまたはキャッシュ)であってよく、あるいはチップの外部に位置し、データ分析ネットワークエレメント内にある、保管ユニット(例えば、読み取り専用メモリーまたはランダムアクセスメモリー)であってもよい。
端末情報処理装置がアプリケーション機能ネットワークエレメントに適用されるチップである場合、保管ユニットはチップ内の保管ユニット(例えば、レジスタまたはキャッシュ)であってよく、あるいはチップの外部に位置し、アプリケーション機能ネットワークエレメント内にある、保管ユニット(例えば、読み取り専用メモリーまたはランダムアクセスメモリー)であってもよい。
端末情報処理装置がネットワークエレメントに適用されるチップである場合、保管ユニットはチップ内の保管ユニット(例えば、レジスタまたはキャッシュ)であってよく、あるいはチップの外部に位置し、ネットワークエレメント内にある、保管ユニット(例えば、読み取り専用メモリーまたはランダムアクセスメモリー)であってもよい。
統合ユニットが使用される場合、図8は、前述の実施形態における端末情報処理装置の論理的構造の可能な概略図である。端末情報処理装置は、処理モジュール112と通信モジュール113とを含む。処理モジュール112は、端末情報処理装置の動作を制御および管理するように構成される。例えば、処理モジュール112は、端末情報処理装置で情報/データ処理ステップを遂行するように構成される。通信モジュール113は、端末情報処理装置で情報/データ送信または受信ステップをサポートするように構成される。
可能な一実施形態において、端末情報処理装置は、端末情報処理装置によって使用され得るプログラムコードとデータを保管するように構成された保管モジュール111をさらに含み得る。
一例において、端末情報処理装置は、データ分析ネットワークエレメント、またはデータ分析ネットワークエレメントに適用されるチップである。この場合、通信モジュール113は、前述の実施形態でデータ分析ネットワークエレメントによって遂行されるステップ101およびステップ102を遂行するにあたって端末情報処理装置をサポートするように構成される。処理モジュール112は、前述の実施形態でデータ分析ネットワークエレメントによって遂行されるステップ103を遂行するにあたって端末情報処理装置をサポートするように構成される。
別の一例において、端末情報処理装置は、データ分析ネットワークエレメント、またはデータ分析ネットワークエレメントに適用されるチップである。この場合、通信モジュール113は、前述の実施形態でデータ分析ネットワークエレメントによって遂行されるステップ204およびステップ205を遂行するにあたって端末情報処理装置をサポートするように構成される。処理モジュール112は、前述の実施形態でデータ分析ネットワークエレメントによって遂行されるステップ208を遂行するにあたって端末情報処理装置をサポートするように構成される。
可能な一実施形態において、通信モジュール113は、前述の実施形態でデータ分析ネットワークエレメントによって遂行されるステップ200、ステップ210、ステップ2071、ステップ2072、ステップ210、およびステップ212を遂行するにあたって端末情報処理装置をサポートするようにさらに構成される。処理モジュール112は、前述の実施形態でデータ分析ネットワークエレメントによって遂行されるステップ2081、ステップ2082、ステップ2083、ステップ2084、およびステップ209を遂行するにあたって端末情報処理装置をサポートするようにさらに構成される。
さらに別の一例において、端末情報処理装置は、アプリケーション機能ネットワークエレメント、またはアプリケーション機能ネットワークエレメントに適用されるチップである。この場合、通信モジュール113は、前述の実施形態でアプリケーション機能ネットワークエレメントによって遂行されるステップ203を遂行するにあたって端末情報処理装置をサポートするように構成される。処理モジュール112は、前述の実施形態でアプリケーション機能ネットワークエレメントによって遂行されるステップ202を遂行するにあたって端末情報処理装置をサポートするように構成される。
可能な一実装において、通信モジュール113は、前述の実施形態でアプリケーション機能ネットワークエレメントによって遂行されるステップ201を遂行するにあたって端末情報処理装置をサポートするようにさらに構成される。
さらに別の一例において、端末情報処理装置は、ネットワークエレメント、またはネットワークエレメントに適用されるチップである。この場合、処理モジュール112は、前述の実施形態において、ネットワークエレメントによって、第1の端末に対応し、ネットワークエレメント上にある、第1の端末情報を判断するステップを遂行するにあたって端末情報処理装置をサポートするように構成される。通信モジュール113は、前述の実施形態でネットワークエレメントによって遂行されるステップ2061またはステップ2062を遂行するにあたって端末情報処理装置をサポートするように構成される。
処理モジュール112はプロセッサまたはコントローラであってよい。処理モジュール112は、中央処理装置、汎用プロセッサ、デジタル信号プロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイもしくは他のプログラム可能論理デバイス、トランジスタ論理デバイス、ハードウェアコンポーネント、またはこれらの任意の組み合わせであってよい。コントローラ/プロセッサは、本発明で開示されている内容を参照して説明されている様々な例示的な論理ブロック、モジュール、および回路を実施または実行できる。あるいは、プロセッサは、計算機能を実施するプロセッサの組み合わせであってよく、例えば、1つ以上のマイクロプロセッサの組み合わせ、またはデジタル信号プロセッサとマイクロプロセッサとの組み合わせであってよい。通信モジュール113は、トランシーバ、トランシーバ回路、通信インターフェイスなどであってよい。保管モジュール111はメモリーであってよい。
処理モジュール112がプロセッサ41またはプロセッサ45であり、通信モジュール113が通信インターフェイス43またはトランシーバであり、保管モジュール111がメモリー42である場合、本出願の端末情報処理装置は図9に示されている通信デバイスであってよい。通信デバイスは、プロセッサ41と、通信回線44と、少なくとも1つの通信インターフェイスとを含む(図9はもっぱら、通信デバイスが通信インターフェイス43を含む一例を用いて説明される)。
任意に選べることとして、通信デバイスはメモリー42をさらに含み得る。
プロセッサ41は、汎用中央処理装置(central processing unit、CPU)、マイクロプロセッサ、特定用途向け集積回路(application-specific integrated circuit、ASIC)、または本出願のソリューションのプログラム実行を制御するための1つ以上の集積回路であってよい。
通信回線44は、前述のコンポーネント間で情報を伝送するためのチャネルを含み得る。
通信インターフェイス43はトランシーバなどの装置であり、別のデバイスと、あるいはイーサネットや無線アクセスネットワーク(radio access network、RAN)や無線ローカルエリアネットワーク(wireless local area networks、WLAN)などの通信ネットワークと、通信するように構成される。
メモリー42は、静的な情報や命令を保管できる読み取り専用メモリー(read-only memory、ROM)または別種の静的記憶装置、あるいは情報や命令を保管できるランダムアクセスメモリー(random access memory、RAM)または別種の動的記憶装置であってよい。メモリー42は、代わりに、電気的消去可能プログラム可能読み取り専用メモリー(electrically erasable programmable read-only memory、EEPROM)、コンパクトディスク読み取り専用メモリー(compact disc read-only memory、CD-ROM)もしくは別のコンパクトディスクストレージ、光ディスクストレージ(コンパクトディスク、レーザーディスク、光ディスク、デジタル多用途ディスク、ブルーレイディスクなどを含む)、磁気ディスク記憶媒体もしくは別の磁気記憶装置、または命令もしくはデータ構造の形で予期されるプログラムコードを搬送もしくは保管するために使用されることができ、コンピュータによってアクセス可能な他の何らかの媒体であってもよいが、これらに限定されない。メモリーは独立して存在していてよく、通信回線44を通じてプロセッサに接続される。メモリーはプロセッサと統合されてもよい。
メモリー42は、本出願のソリューションを遂行するためのコンピュータ実行可能命令を保管するように構成され、プロセッサ41はコンピュータ実行可能命令の実行を制御する。プロセッサ41は、本出願の前述した実施形態で提供される端末情報処理方法を実施するために、メモリー42に保管されたコンピュータ実行可能命令を実行するように構成される。
任意に選べることとして、本出願の本実施形態におけるコンピュータ実行可能命令はアプリケーションプログラムコードと呼ばれることもあり、これは本出願の本実施形態で具体的に限定されない。
具体的な実装に際して、一実施形態では、プロセッサ41は1つ以上のCPUを、例えば、図9のCPU 0とCPU 1とを、含み得る。
具体的な実装に際して、一実施形態では、通信デバイスは、図9のプロセッサ41やプロセッサ45など、複数のプロセッサを含み得る。プロセッサの各々はシングルコア(single-CPU)プロセッサであってよく、あるいはマルチコア(multi-CPU)プロセッサであってもよい。本書におけるプロセッサは、データ(例えば、コンピュータプログラム命令)を処理するように構成された1つ以上のデバイス、回路、および/または処理コアを指すことがある。
一例において、図9に示されている通信デバイスは、データ分析ネットワークエレメント、またはデータ分析ネットワークエレメントに適用されるチップである。この場合、通信インターフェイス43は、前述の実施形態でデータ分析ネットワークエレメントによって遂行されるステップ101およびステップ102を遂行するにあたって図9に示されている通信デバイスをサポートするように構成される。プロセッサ41またはプロセッサ45は、前述の実施形態でデータ分析ネットワークエレメントによって遂行されるステップ103を遂行するにあたって通信デバイスをサポートするように構成される。
別の一例において、図9に示されている通信デバイスは、データ分析ネットワークエレメント、またはデータ分析ネットワークエレメントに適用されるチップである。この場合、通信インターフェイス43は、前述の実施形態でデータ分析ネットワークエレメントによって遂行されるステップ204およびステップ205を遂行するにあたって図9に示されている通信デバイスをサポートするように構成される。プロセッサ41またはプロセッサ45は、前述の実施形態でデータ分析ネットワークエレメントによって遂行されるステップ208を遂行するにあたって通信デバイスをサポートするように構成される。
可能な一実施形態において、通信インターフェイス43は、前述の実施形態でデータ分析ネットワークエレメントによって遂行されるステップ200、ステップ210、ステップ2071、ステップ2072、ステップ210、およびステップ212を遂行するにあたって通信デバイスをサポートするようにさらに構成される。プロセッサ41またはプロセッサ45は、前述の実施形態でデータ分析ネットワークエレメントによって遂行されるステップ2081、ステップ2082、ステップ2083、ステップ2084、およびステップ209を遂行するにあたって通信デバイスをサポートするようにさらに構成される。
さらに別の一例において、図9に示されている通信デバイスは、アプリケーション機能ネットワークエレメント、またはアプリケーション機能ネットワークエレメントに適用されるチップである。この場合、通信インターフェイス43は、前述の実施形態でアプリケーション機能ネットワークエレメントによって遂行されるステップ203を遂行するにあたって図9に示されている通信デバイスをサポートするように構成される。プロセッサ41またはプロセッサ45は、前述の実施形態でアプリケーション機能ネットワークエレメントによって遂行されるステップ202を遂行するにあたって通信デバイスをサポートするように構成される。
可能な一実装において、通信インターフェイス43は、前述の実施形態でアプリケーション機能ネットワークエレメントによって遂行されるステップ201を遂行するにあたって通信デバイスをサポートするようにさらに構成される。
さらに別の一例において、図9に示されている通信デバイスは、ネットワークエレメント、またはネットワークエレメントに適用されるチップである。この場合、プロセッサ41またはプロセッサ45は、前述の実施形態において、ネットワークエレメントによって、第1の端末に対応し、ネットワークエレメント上にある、第1の端末情報を判断するステップを遂行するにあたって図9に示されている通信デバイスをサポートするように構成される。通信インターフェイス43は、前述の実施形態でネットワークエレメントによって遂行されるステップ2061またはステップ2062を遂行するにあたって図9に示されている通信デバイスをサポートするように構成される。
図10は、本出願の一実施形態によるチップ150の概略構造図である。チップ150は、1つ以上(2つを含む)のプロセッサ1510と通信インターフェイス1530とを含む。
任意に選べることとして、チップ150はメモリー1540をさらに含む。メモリー1540は読み取り専用メモリーとランダムアクセスメモリーとを含み得、プロセッサ1510のために作業命令とデータを提供できる。メモリー1540の一部は不揮発性ランダムアクセスメモリー(non-volatile random access memory、NVRAM)をさらに含み得る。
いくつかの実装において、メモリー1540は以下の要素を、すなわち、実行可能モジュールもしくはデータ構造、またはそれらのサブセット、またはそれらの拡張セットを、保管する。
本出願の本実施形態において、対応する作業は、メモリー1540に保管された作業命令(作業命令はオペレーティングシステムに保管されてよい)を呼び出すことによって遂行される。
可能な一実装において、データ分析ネットワークエレメント、ネットワークエレメント、およびアプリケーション機能ネットワークエレメントによって使用されるチップの構造は同様であり、様々な装置が様々なチップを使用してそれぞれの機能を実行できる。
プロセッサ1510は、データ分析ネットワークエレメント、ネットワークエレメント、およびアプリケーション機能ネットワークエレメントのいずれか1つの処理作業を制御する。プロセッサ1510は中央処理装置(central processing unit、CPU)と呼ばれることもある。
メモリー1540は読み取り専用メモリーとランダムアクセスメモリーとを含み得、プロセッサ1510に命令とデータを提供できる。メモリー1540の一部は不揮発性ランダムアクセスメモリー(non-volatile random access memory、NVRAM)をさらに含み得る。例えば、一用途では、メモリー1540と通信インターフェイス1530とメモリー1540がバスシステム1520を通じて互いに結合され、バスシステム1520は、データバスに加えて、電力バス、制御バス、状態信号バスなどをさらに含み得る。しかしながら、説明を明確にするため、図10では様々なタイプのバスがバスシステム1520として表示されている。
本出願の前述した実施形態で開示されている方法は、プロセッサ1510に応用されてよく、あるいはプロセッサ1510によって実施されてよい。プロセッサ1510は集積回路チップであってよく、信号処理能力を有する。実施の過程では、前述の方法のステップがプロセッサ1510のハードウェア集積論理回路を使用することによって、あるいはソフトウェアの形をとる命令を使用することによって、実施されてよい。プロセッサ1510は、汎用プロセッサ、デジタル信号プロセッサ(digital signal processor、DSP)、特定用途向け集積回路(application specific integrated circuit、ASIC)、フィールドプログラマブルゲートアレイ(field-programmable gate array、FPGA)もしくは他のプログラム可能論理デバイス、ディスクリートゲートまたはトランジスタ論理デバイス、またはディスクリートハードウェアコンポーネントであってよい。プロセッサは、本出願の実施形態で開示されている方法、ステップ、および論理ブロック図を実施または遂行できる。汎用プロセッサはマイクロプロセッサであってよく、あるいはプロセッサは従来の何らかのプロセッサなどであってもよい。本出願の実施形態を参照して開示されている方法のステップは、ハードウェア復号プロセッサによって直接遂行および完遂されてよく、復号プロセッサ内のハードウェアモジュールとソフトウェアモジュールの組み合わせによって遂行および完遂されてもよい。ソフトウェアモジュールは、ランダムアクセスメモリー、フラッシュメモリー、読み取り専用メモリー、プログラム可能読み取り専用メモリー、電気的消去可能プログラム可能メモリー、またはレジスタなど、当技術の成熟した記憶媒体に配置されてよい。記憶媒体はメモリー1540内に配置され、プロセッサ1510はメモリー1540内の情報を読み取り、プロセッサのハードウェアと連携して前述の方法のステップを完遂する。
可能な一実装において、通信インターフェイス1530は、図4から図6Bに示されている実施形態でデータ分析ネットワークエレメント、ネットワークエレメント、およびアプリケーション機能ネットワークエレメントのいずれか1つの送受信ステップを遂行するように構成される。プロセッサ1510は、図4から図6Bに示されている実施形態でデータ分析ネットワークエレメント、ネットワークエレメント、およびアプリケーション機能ネットワークエレメントのいずれか1つの処理ステップを遂行するように構成される。
前述の通信ユニットは、装置のインターフェイス回路または通信インターフェイスであってよく、別の装置から信号を受信するように構成される。例えば、装置がチップとして実装される場合、通信ユニットは、別のチップまたは装置から信号を受信するか、または別の装置に信号を送信するように構成された、チップのインターフェイス回路または通信インターフェイスである。
前述の実施形態において、メモリーに保管され、プロセッサによって実行される命令は、コンピュータプログラム製品の形で実装されてよい。コンピュータプログラム製品はあらかじめメモリーに書き込まれてよく、あるいはソフトウェアの形でダウンロードされてメモリーにインストールされてもよい。
コンピュータプログラム製品は1つ以上のコンピュータ命令を含む。コンピュータプログラム命令がコンピュータに読み込まれて実行されると、本出願の実施形態による手順または機能が全面的にまたは部分的に生成される。コンピュータは、汎用コンピュータ、専用コンピュータ、コンピュータネットワーク、または他のプログラム可能装置であってよい。コンピュータ命令はコンピュータ可読記憶媒体に保管されてよく、あるいはある1つのコンピュータ可読記憶媒体から別のコンピュータ可読記憶媒体へ伝送されてもよい。例えば、コンピュータ命令は、ある1つのウェブサイト、コンピュータ、サーバー、またはデータセンターから別のウェブサイト、コンピュータ、サーバー、またはデータセンターへ、有線(例えば、同軸ケーブル、光ファイバ、もしくはデジタル加入者回線(DSL))方式で、あるいは無線(例えば、赤外線、電波、もしくはマイクロ波)方式で、伝送されてよい。コンピュータ可読記憶媒体はコンピュータによってアクセス可能な何らかの使用可能な媒体であってよく、あるいは1つ以上の使用可能な媒体を統合するサーバーやデータセンターなどのデータ記憶装置であってもよい。使用可能な媒体は、磁気媒体(例えば、フロッピーディスク、ハードディスク、または磁気テープ)、光学式媒体(例えばDVD)、半導体媒体(例えば、solid state disk、SSD)などであってよい。
一態様によると、コンピュータ可読記憶媒体が提供される。このコンピュータ可読記憶媒体は命令を保管し、この命令が実行されると、データ分析ネットワークエレメントまたはデータ分析ネットワークエレメントに適用されたチップは、前述の実施形態のステップ101、ステップ102、およびステップ103を遂行することを可能にされる。
別の一態様によると、コンピュータ可読記憶媒体が提供される。このコンピュータ可読記憶媒体は命令を保管し、この命令が実行されると、データ分析ネットワークエレメントまたはデータ分析ネットワークエレメントに適用されたチップは、前述の実施形態のステップ204、ステップ205、ステップ208、ステップ200、ステップ210、ステップ2071、ステップ2072、ステップ210、ステップ212、ステップ2081、ステップ2082、ステップ2083、ステップ2084、およびステップ209を遂行することを可能にされる。
さらに別の一態様によると、コンピュータ可読記憶媒体が提供される。このコンピュータ可読記憶媒体は命令を保管し、この命令が実行されると、アプリケーション機能ネットワークエレメントまたはアプリケーション機能ネットワークエレメントに適用されたチップは、前述の実施形態のステップ201、ステップ202、およびステップ203を遂行することを可能にされる。
さらに別の一態様によると、コンピュータ可読記憶媒体が提供される。このコンピュータ可読記憶媒体は命令を保管し、この命令が実行されると、ネットワークエレメントまたはネットワークエレメントに適用されたチップは、前述の実施形態のステップ2061およびステップ2062を遂行することを可能にされる。
前述の可読記憶媒体は、USBフラッシュドライブ、リムーバルハードディスク、読み取り専用メモリー、ランダムアクセスメモリー、磁気ディスク、または光ディスクなど、プログラムコードを保管できる何らかの媒体を含み得る。
一態様によると、命令を含むコンピュータプログラム製品が提供される。このコンピュータプログラム製品は命令を保管し、この命令が実行されると、データ分析ネットワークエレメントまたはデータ分析ネットワークエレメントに適用されたチップは、前述の実施形態のステップ101、ステップ102、およびステップ103を遂行することを可能にされる。
別の一態様によると、命令を含むコンピュータプログラム製品が提供される。このコンピュータプログラム製品は命令を保管し、この命令が実行されると、データ分析ネットワークエレメントまたはデータ分析ネットワークエレメントに適用されたチップは、前述の実施形態のステップ204、ステップ205、ステップ208、ステップ200、ステップ210、ステップ2071、ステップ2072、ステップ210、ステップ212、ステップ2081、ステップ2082、ステップ2083、ステップ2084、およびステップ209を遂行することを可能にされる。
さらに別の一態様によると、命令を含むコンピュータプログラム製品が提供される。このコンピュータプログラム製品は命令を保管し、この命令が実行されると、アプリケーション機能ネットワークエレメントまたはアプリケーション機能ネットワークエレメントに適用されたチップは、前述の実施形態のステップ201、ステップ202、およびステップ203を遂行することを可能にされる。
さらに別の一態様によると、命令を含むコンピュータプログラム製品が提供される。このコンピュータプログラム製品は命令を保管し、この命令が実行されると、ネットワークエレメントまたはネットワークエレメントに適用されたチップは、前述の実施形態のステップ2061およびステップ2062を遂行することを可能にされる。
一態様によると、チップが提供され、このチップはデータ分析ネットワークエレメントに適用される。このチップは、少なくとも1つのプロセッサと通信インターフェイスとを含み、通信インターフェイスは少なくとも1つのプロセッサに結合され、プロセッサは、前述の実施形態のステップ101、ステップ102、およびステップ103を遂行するために、命令を実行するように構成される。
別の一態様によると、チップが提供され、このチップはデータ分析ネットワークエレメントに適用される。このチップは、少なくとも1つのプロセッサと通信インターフェイスとを含み、通信インターフェイスは少なくとも1つのプロセッサに結合され、プロセッサは、前述の実施形態のステップ204、ステップ205、ステップ208、ステップ200、ステップ210、ステップ2071、ステップ2072、ステップ210、ステップ212、ステップ2081、ステップ2082、ステップ2083、ステップ2084、およびステップ209を遂行するために、命令を実行するように構成される。
一態様によると、チップが提供され、このチップはアプリケーション機能ネットワークエレメントに適用される。このチップは、少なくとも1つのプロセッサと通信インターフェイスとを含み、通信インターフェイスは少なくとも1つのプロセッサに結合され、プロセッサは、前述の実施形態のステップ201、ステップ202、およびステップ203を遂行するために、命令を実行するように構成される。
別の一態様によると、チップが提供され、このチップはネットワークエレメントに適用される。このチップは、少なくとも1つのプロセッサと通信インターフェイスとを含み、通信インターフェイスは少なくとも1つのプロセッサに結合され、プロセッサは、前述の実施形態のステップ2061またはステップ2062を遂行するために、命令を実行するように構成される。
前述の実施形態の全部または一部は、ソフトウェア、ハードウェア、ファームウェア、またはこれらの任意の組み合わせを使用して実装されてよい。実施形態を実装するためにソフトウェアプログラムが使用される場合、実施形態はコンピュータプログラム製品の形で全面的にか部分的に実装されてよい。コンピュータプログラム製品は1つ以上のコンピュータ命令を含む。コンピュータプログラム命令がコンピュータに読み込まれて実行されると、本出願の実施形態による手順または機能が全面的にまたは部分的に生成される。コンピュータは、汎用コンピュータ、専用コンピュータ、コンピュータネットワーク、または他のプログラム可能装置であってよい。コンピュータ命令はコンピュータ可読記憶媒体に保管されてよく、あるいはある1つのコンピュータ可読記憶媒体から別のコンピュータ可読記憶媒体へ伝送されてもよい。例えば、コンピュータ命令は、ある1つのウェブサイト、コンピュータ、サーバー、またはデータセンターから別のウェブサイト、コンピュータ、サーバー、またはデータセンターへ、有線(例えば、同軸ケーブル、光ファイバ、もしくはデジタル加入者回線(digital subscriber line、略してDSL))方式で、あるいは無線(例えば、赤外線、電波、もしくはマイクロ波)方式で、伝送されてよい。コンピュータ可読記憶媒体はコンピュータによってアクセス可能な何らかの使用可能な媒体であってよく、あるいは1つ以上の使用可能な媒体を統合するサーバーやデータセンターなどのデータ記憶装置であってもよい。使用可能な媒体は、磁気媒体(例えば、フロッピーディスク、ハードディスク、または磁気テープ)、光学式媒体(例えばDVD)、半導体媒体(例えば、solid state disk、略してSSD)などであってよい。
本出願は実施形態を参照しながら説明されているが、当業者なら、保護を主張する本出願を実装する過程で、添付の図面と、開示されている内容と、添付の特許請求の範囲とを参照することによって、開示されている実施形態の別のバリエーションを理解し実装できる。特許請求の範囲において、「含む(comprising)」は別のコンポーネントや別のステップを除外せず、「1つ(a)」または「1つ(one)」は複数の意味を除外しない。単一のプロセッサまたは別のユニットが、特許請求の範囲に列挙されているいくつかの機能を実行できる。互いに異なる従属請求項にいくつかの手段が記録されているが、これは、これらの手段が組み合わされてより良い効果を生み出すことができないことを意味しない。
本出願は具体的な特徴とその実施形態を参照して説明されているが、当然ながら、本出願の範囲から逸脱することなく、具体的な特徴とその実施形態に対して様々な修正や組み合わせを行うことができる。相応に、本明細書と添付の図面は、添付の特許請求の範囲によって規定される本出願の例示的な説明にすぎず、本出願の範囲をカバーする修正、バリエーション、組み合わせ、または同等のものいずれか、または全てと見なされる。当然ながら、当業者なら、本出願の範囲から逸脱することなく、本出願に対して様々な修正やバリエーションを行うことができる。本出願のこれらの修正およびバリエーションが以下の特許請求の範囲とこれと同等の技術とによって規定される保護範囲内にあるならば、本出願は、本出願のこれらの修正およびバリエーションを包含することを意図されている。
10 データ分析ネットワークエレメント
20 アプリケーション機能ネットワークエレメント
30 ネットワークエレメント
40 第1の端末
41 プロセッサ
42 メモリー
43 通信インターフェイス
44 通信回線
45 プロセッサ
50 第2の端末
101 処理ユニット
102 通信ユニット
111 保管モジュール
112 処理モジュール
113 通信モジュール
150 チップ
1510 プロセッサ
1520 バスシステム
1530 通信インターフェイス
1540 メモリー

Claims (19)

  1. データ分析ネットワークエレメントによって、アプリケーション機能ネットワークエレメントから第1の端末の例外情報を得るステップであって、前記例外情報は以下の情報、すなわち、例外タイプ、例外識別子、例外レベル、および追加情報のうちのいずれか1つ以上を含み、前記例外識別子は前記例外タイプを識別し、前記例外レベルは前記例外タイプの例外度を反映し、前記追加情報は前記例外タイプの明細情報を示す、ステップと、
    前記データ分析ネットワークエレメントによって、1つ以上のネットワークエレメント上の前記第1の端末の挙動情報を得るステップと、
    前記データ分析ネットワークエレメントによって、前記第1の端末の前記例外情報と前記第1の端末の前記挙動情報とのトレーニングによって、端末分類情報を判断するステップと、
    前記データ分析ネットワークエレメントによって、前記端末分類情報と第2の端末の挙動情報とに基づいて、前記第2の端末の前記例外情報を判断するステップとを含む、
    端末情報処理方法。
  2. 前記方法は、
    前記データ分析ネットワークエレメントによって、前記例外情報と前記第1の端末の前記挙動情報とに基づいて、ットワーク側からの期待端末挙動情報を判断するステップであって、前記ネットワーク側からの前記期待端末挙動情報が、前記第1の端末の前記挙動情報のうちの、前記例外情報と関連付けられていない挙動情報である、ステップをさらに含む、請求項1に記載の方法。
  3. 前記方法は、
    前記データ分析ネットワークエレメントによって、前記第2の端末にサービスするネットワークエレメントへ前記期待端末挙動情報を送信するステップをさらに含む、請求項2に記載の方法。
  4. 前記方法は、
    前記第2の端末にサービスする前記ネットワークエレメントが、前記期待端末挙動情報に基づいて、前記第2の端末の前記挙動情報が異常であると判断する場合に、前記データ分析ネットワークエレメントによって、前記第2の端末にサービスする前記ネットワークエレメントから前記第2の端末の前記挙動情報を受信するステップをさらに含む、請求項3に記載の方法。
  5. 前記第2の端末にサービスする前記ネットワークエレメントは、アクセス・モビリティ管理機能ネットワークエレメントまたはセッション管理機能ネットワークエレメントである、請求項3または4に記載の方法。
  6. 前記方法は、
    前記データ分析ネットワークエレメントによって、ポリシーコントロールネットワークエレメントまたは前記アプリケーション機能ネットワークエレメントへ前記第2の端末の前記例外情報を送信するステップをさらに含む、請求項1から5のいずれか一項に記載の方法。
  7. 前記方法は、
    前記データ分析ネットワークエレメントによって、前記例外情報を関連付けるためのインターネットプロトコル(IP)5タプルと前記第1の端末の前記挙動情報とを得るステップをさらに含む、請求項1から6のいずれか一項に記載の方法。
  8. 前記方法は、
    前記第2の端末にサービスする前記ネットワークエレメントによって、前記期待端末挙動情報に基づいて、前記第2の端末の前記挙動情報が異常であると判断するステップをさらに含む、請求項3から5のいずれか一項に記載の方法。
  9. 前記第2の端末にサービスする前記ネットワークエレメントによって、前記期待端末挙動情報に基づいて、前記第2の端末の前記挙動情報が異常であると判断する前記ステップは、
    前記第2の端末にサービスする前記ネットワークエレメントによって、前記第2の端末の前記挙動情報と前記期待端末挙動情報との類似度が閾値以下であると判断するステップを含む、請求項8に記載の方法。
  10. アプリケーション機能ネットワークエレメントから第1の端末の例外情報を得るように構成された通信ユニットであって、前記例外情報は以下の情報、すなわち、例外タイプ、例外識別子、例外レベル、および追加情報のうちの1つ以上を含み、前記例外識別子は前記例外タイプを識別し、前記例外レベルは前記例外タイプの例外度を反映し、前記追加情報は前記例外タイプの明細情報を示し、
    前記通信ユニットが1つ以上のネットワークエレメント上の前記第1の端末の挙動情報を得るようにさらに構成される、通信ユニットと、
    前記第1の端末の前記例外情報と前記第1の端末の前記挙動情報とのトレーニングによって、端末分類情報を判断し、前記端末分類情報と第2の端末の挙動情報とに基づいて、前記第2の端末の例外情報を判断するように構成された処理ユニットとを含む、
    端末情報処理装置。
  11. 前記処理ユニットは、前記例外情報と前記第1の端末の前記挙動情報とに基づいて、ットワーク側からの期待端末挙動情報を判断し、
    前記ネットワーク側からの前記期待端末挙動情報が、前記第1の端末の前記挙動情報のうちの、前記例外情報と関連付けられていない挙動情報である、ようにさらに構成される、請求項10に記載の装置。
  12. 前記通信ユニットは、前記第2の端末にサービスするネットワークエレメントへ前記期待端末挙動情報を送信するようにさらに構成される、請求項11に記載の装置。
  13. 前記通信ユニットは、前記第2の端末にサービスする前記ネットワークエレメントが、前記期待端末挙動情報に基づいて、前記第2の端末の前記挙動情報が異常であると判断する場合に、前記第2の端末にサービスする前記ネットワークエレメントから前記第2の端末の前記挙動情報を受信するようにさらに構成される、請求項12に記載の装置。
  14. 前記通信ユニットは、ポリシーコントロールネットワークエレメントまたは前記アプリケーション機能ネットワークエレメントへ前記第2の端末の前記例外情報を送信するようにさらに構成される、請求項10から13のいずれか一項に記載の装置。
  15. 前記通信ユニットは、前記例外情報を関連付けるためのインターネットプロトコル(IP)5タプルと前記第1の端末の前記挙動情報とを得るようにさらに構成される、請求項10から14のいずれか一項に記載の装置。
  16. 少なくとも1つのプロセッサと通信インターフェイスとを含むチップであって、前記通信インターフェイスは前記少なくとも1つのプロセッサに結合され、前記少なくとも1つのプロセッサは、請求項1から7のいずれか一項に記載の方法を実施するために、コンピュータプログラムまたは命令を実行するように構成され、前記通信インターフェイスは、前記チップ外の別のモジュールと通信するように構成される、チップ。
  17. コンピュータ可読記憶媒体であって、前記コンピュータ可読記憶媒体は命令を保管し、前記命令が実行されると、請求項1から7のいずれか一項に記載の方法が実施される、コンピュータ可読記憶媒体。
  18. 請求項1から7のいずれか一項の方法を遂行するように構成されたデータ分析ネットワークエレメントと、前記データ分析ネットワークエレメントへ第1の端末の挙動情報を送信するように構成された、1つ以上のネットワークエレメントとを含む、通信システム。
  19. プロセッサを含む通信装置であって、前記プロセッサはメモリーと通信し、前記メモリーはコンピュータ実行可能命令を保管するように構成され、前記通信装置が作動すると、前記通信装置が請求項1から7のいずれか一項に記載の方法を遂行することを可能にするために、前記プロセッサは前記メモリーに保管された前記コンピュータ実行可能命令を実行する、通信装置。
JP2021566263A 2019-05-07 2020-04-29 端末情報処理方法および装置、ならびにシステム Active JP7305798B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201910377223.2 2019-05-07
CN201910377223.2A CN111918280B (zh) 2019-05-07 2019-05-07 一种终端信息的处理方法、装置及系统
PCT/CN2020/087873 WO2020224509A1 (zh) 2019-05-07 2020-04-29 一种终端信息的处理方法、装置及系统

Publications (2)

Publication Number Publication Date
JP2022531792A JP2022531792A (ja) 2022-07-11
JP7305798B2 true JP7305798B2 (ja) 2023-07-10

Family

ID=73050656

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021566263A Active JP7305798B2 (ja) 2019-05-07 2020-04-29 端末情報処理方法および装置、ならびにシステム

Country Status (8)

Country Link
US (1) US20220060903A1 (ja)
EP (1) EP3955612A4 (ja)
JP (1) JP7305798B2 (ja)
CN (1) CN111918280B (ja)
AU (1) AU2020270237B2 (ja)
BR (1) BR112021022129A2 (ja)
MX (1) MX2021013260A (ja)
WO (1) WO2020224509A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI746278B (zh) * 2020-11-23 2021-11-11 中華電信股份有限公司 用於個人化影視服務之系統、方法及電腦可讀媒介
US11917016B2 (en) * 2022-03-16 2024-02-27 Oracle International Corporation Methods, systems, and computer readable media for processing binding requests in a telecommunications network
CN117014922A (zh) * 2022-04-27 2023-11-07 维沃移动通信有限公司 行为处理方法、装置、终端、网络侧设备及介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018078546A (ja) 2016-10-18 2018-05-17 ノキア ソリューションズ アンド ネットワークス オサケユキチュア ワイヤレスネットワークにおけるシグナリング異常の検知および緩和
US20180247220A1 (en) 2017-02-28 2018-08-30 International Business Machines Corporation Detecting data anomalies

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100370757C (zh) * 2004-07-09 2008-02-20 国际商业机器公司 识别网络内分布式拒绝服务攻击和防御攻击的方法和系统
WO2012039677A1 (en) * 2010-09-20 2012-03-29 Empire Technology Development Llc Dynamic mobile application quality-of-service monitor
US9814025B2 (en) * 2012-11-29 2017-11-07 Lg Electronics Inc. Method of reporting information on UE state performed by UE in wireless communication system and device for supporting said method
CN104519031B (zh) * 2013-09-30 2018-03-09 西门子公司 一种用于恶意网络行为检测的方法和装置
CN105992364B (zh) * 2015-03-02 2019-06-11 中兴通讯股份有限公司 资源处理方法及装置
US9979606B2 (en) * 2015-03-04 2018-05-22 Qualcomm Incorporated Behavioral analysis to automate direct and indirect local monitoring of internet of things device health
EP3749018A3 (en) * 2015-07-30 2021-03-03 Sony Corporation Mobile hotspot
WO2018008977A1 (en) * 2016-07-05 2018-01-11 Samsung Electronics Co., Ltd. A method of handling control plane data in a wireless network
US10616279B2 (en) * 2016-08-30 2020-04-07 Nicira, Inc. Adaptable network event monitoring configuration in datacenters
JP6869100B2 (ja) * 2017-05-12 2021-05-12 株式会社Pfu 情報処理装置、不正活動分類方法および不正活動分類用プログラム
CN109698760B (zh) * 2017-10-23 2021-05-04 华为技术有限公司 一种流量处理方法和用户面装置以及终端设备
CN108563548B (zh) * 2018-03-19 2020-10-16 创新先进技术有限公司 异常检测方法及装置
CN108718296A (zh) * 2018-04-27 2018-10-30 广州西麦科技股份有限公司 基于sdn网络的网络管控方法、装置与计算机可读存储介质
CN109474483A (zh) * 2019-01-08 2019-03-15 Oppo广东移动通信有限公司 一种设备异常情况的检测方法、检测装置及终端设备

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018078546A (ja) 2016-10-18 2018-05-17 ノキア ソリューションズ アンド ネットワークス オサケユキチュア ワイヤレスネットワークにおけるシグナリング異常の検知および緩和
US20180247220A1 (en) 2017-02-28 2018-08-30 International Business Machines Corporation Detecting data anomalies

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CATT,"Performance Improvement and Supervision of general mode for mIoT Terminals",3GPP TSG-SA WG2 Meeting #130 S2-1900536,[online],2019年01月15日,インターネット<URL:https://www.3gpp.org/ftp/tsg_sa/WG2_Arch/TSGS2_130_Kochi/Docs/S2-1900536.zip>,[2022年12月20日]
NEC,"eNA KI-8 Solution 21 - Addition of a new UE abnormal behaviour monitoring event",SA WG2 Meeting #129bis S2-1813214,[online],2018年11月30日,インターネット<URL:https://www.3gpp.org/ftp/tsg_sa/WG2_Arch/TSGS2_129BIS_West_Palm_Beach/Docs/S2-1813214.zip>,[検索日2022年12月19日]

Also Published As

Publication number Publication date
BR112021022129A2 (pt) 2021-12-28
JP2022531792A (ja) 2022-07-11
CN111918280B (zh) 2022-07-22
EP3955612A1 (en) 2022-02-16
WO2020224509A1 (zh) 2020-11-12
MX2021013260A (es) 2021-11-17
EP3955612A4 (en) 2022-06-01
AU2020270237B2 (en) 2023-05-18
US20220060903A1 (en) 2022-02-24
AU2020270237A1 (en) 2021-11-18
CN111918280A (zh) 2020-11-10

Similar Documents

Publication Publication Date Title
US20230133980A1 (en) Information Processing Method and Apparatus
JP7305798B2 (ja) 端末情報処理方法および装置、ならびにシステム
US20180198812A1 (en) Context-Based Detection of Anomalous Behavior in Network Traffic Patterns
CN107105457B (zh) 一种实现接入点带宽限制的方法和装置
WO2022033115A1 (zh) 一种通信方法和通信装置
US9596154B2 (en) Classifying client devices in a network
US10863383B2 (en) Tagging and metering network traffic originating from tethered stations
US11234161B2 (en) Method and system for network slice usage service
WO2020001336A1 (zh) 一种信息处理方法及装置
US20160057291A1 (en) Enabling monitoring and reporting for dynamic policy enforcement in multi-operator wholesale networks
WO2019137195A1 (zh) 一种获取业务数据的方法及装置
US20230156042A1 (en) Trusted communication method and related apparatus
US20230074934A1 (en) Http/3 and quic-based device and application characterization
US11463468B2 (en) Systems and methods for automated quantitative risk and threat calculation and remediation
EP4211881A1 (en) Traffic classification rules based on analytics
US20230232360A1 (en) Method and system for binding information service
US11917533B2 (en) Method and system for network slice usage subscription
US20200177512A1 (en) Network architecture with control plane node
WO2023216961A1 (zh) 隐私保护信息处理方法、装置及通信设备
US20230344774A1 (en) User plane congestion control service
WO2023179709A1 (zh) 信息处理方法、装置、通信设备及可读存储介质
RU2787887C2 (ru) Способ и устройство обработки данных и способ и устройство отправки данных
US20240073745A1 (en) Systems and methods for network-based slice access authorization
Hara et al. Identification of applications running on smartphones using call detail records

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211220

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211220

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230404

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230605

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230628

R150 Certificate of patent or registration of utility model

Ref document number: 7305798

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150