[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

CN114586420B - 用于在通信网络中管理受损通信装置的方法和设备 - Google Patents

用于在通信网络中管理受损通信装置的方法和设备 Download PDF

Info

Publication number
CN114586420B
CN114586420B CN201980101864.3A CN201980101864A CN114586420B CN 114586420 B CN114586420 B CN 114586420B CN 201980101864 A CN201980101864 A CN 201980101864A CN 114586420 B CN114586420 B CN 114586420B
Authority
CN
China
Prior art keywords
network
communication device
communication
nef
network slice
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201980101864.3A
Other languages
English (en)
Other versions
CN114586420A (zh
Inventor
N·沙尔玛
H·埃里克松
R·考希克
R·巴德瓦杰
R·巴杰帕伊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN114586420A publication Critical patent/CN114586420A/zh
Application granted granted Critical
Publication of CN114586420B publication Critical patent/CN114586420B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/24Connectivity information management, e.g. connectivity discovery or connectivity update
    • H04W40/244Connectivity information management, e.g. connectivity discovery or connectivity update using a network of reference devices, e.g. beaconing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/80Arrangements enabling lawful interception [LI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

通信网络(10)在潜在地大量的物联网(IoT)装置(12)和/或其它类型的通信装置(12)与附属于通信装置(12)中的相应通信装置的一个或多个应用服务器(AS)(14)之间提供通信耦合。通信网络(10)中的一个或多个网络功能(30、58)可操作以确定通信装置(12)中的任何给定一个通信装置受损,或者多个此类装置(12)受损,并且在网络(10)内作为“受损”装置(12)对此类装置(12)提供管理。受损装置管理的方面包括强制重新注册此类装置(12),以将它们隔离在一个或多个隔离网络切片(54)中,以及在修复损坏后恢复被隔离的装置(12)。恢复操作包括强制重新注册正被恢复的装置(12),以迁回它们的(一个或多个)正常或常规网络切片(50)。

Description

用于在通信网络中管理受损通信装置的方法和设备
技术领域
本发明涉及通信网络,并且具体地涉及在通信网络中管理受损通信装置。
背景技术
“通信装置”或“装置”是可操作以接入通信网络的任何通信设备,其中非限制性示例是具有无线电通信接口的物联网(IoT)装置,该无线电通信接口可操作以接入通信网络的无线电接入网(RAN)部分,以便可通信地耦合到经由该通信网络可接入的应用服务器(AS)。此类装置可称为“用户设备”或UE,以将它们标识为通信网络的“用户”,而不是属于网络基础设施的设备。在此上下文中的“用户”不一定暗示或要求UE的人工使用,并且在许多情况下,所讨论的UE是机器类型通信(MTC)装置或IoT装置。
特别关注的领域包括窄带IoT(NB-IoT)装置和M1类MTC装置。NB-IoT支持具有非常窄的带宽(即,200kHz)的超低复杂度装置。由于窄带宽的缘故,对NB-IoT而言,数据速率峰值为大约每秒250kbs,然而,一个关键优势是NB-IoT载波可以被部署在否则不会被使用的频谱中,诸如在LTE载波的保护频带内。Cat-M1装置以更高的带宽(例如,以1.4MHz带宽)操作,并且通常具有比NB-IoT装置更高的复杂度。参阅第三代合作伙伴项目(3GPP)技术规范(TS)22.368V15.0.0(2019-07-04),例如有关IoT装置的信息。
鉴于基于第五代(5G)新空口(NR)规范的网络所提供的新能力和用例,网络运营商期望为多种多样的应用大规模部署通信装置,这些应用包括公用事业的智能计量、安全和监控、过程控制、车辆对车辆(V2V)通信和车辆对一切(V2X)通信,诸如用于智能交通管理和自主驾驶中。
举例来说,一家公用事业公司安装了数以千计的智能计量表,用于计量电、水或另一种分布式消耗品,其中每个计量表包含使用通信网络以与公用事业公司控制的应用服务器(AS)通信的嵌入式通信装置。通信网络例如是无线通信网络,诸如基于3GPP发布的5G/NR规范(诸如TS 38.300V15.7.0(2019-09-26))的蜂窝通信网络。嵌入式通信装置中的每一个与授权该通信装置接入无线通信网络的预订或其它凭证相关联。而且,当然,可能存在多个其它的第三方公司也使用通信网络与其它部署的通信装置的集合连接。更进一步,通信网络可支持许多单独的订户,诸如为了一系列数据服务而使用智能电话或其它个人移动装置的移动宽带客户。
“网络切片化”表示一种用于使用分隔的网络资源来支持不同类型的通信装置或不同类型的通信服务的快速发展的技术。“网络切片”是在共享的物理网络基础设施上实例化的分开的“逻辑网络”,其中逻辑网络使用网络功能虚拟化(NFV)和软件定义网络(SDN)技术来实现。通过使用网络切片,通信网络提供多个不同的逻辑网络,例如,其中每个逻辑网络支持不同的用户组或用户类型。例如,可针对不同类型的通信服务定义不同的网络切片或切片组,其中每个切片则被配置用于适用的服务参数,诸如服务质量(QoS)要求、与服务水平协定(SLA)相关联的性能度量等。
然而,由于这种通信网络所支持的潜在地大量的通信装置,装置不当行为的可能性成为严重的忧虑。考虑一个示例情况,其中恶意的或有缺陷的软件增加大量已部署通信装置的传输速率或传输大小。作为具体的场景,某种类型的IoT装置可被大量部署,用于不频繁地(例如,每天)报告少量收集的数据。就在装置中有缺陷或恶意更改的软件促使它们更频繁地通信或发送超过正常量的数据来说,网络处于拥塞或甚至停机的风险中。
发明内容
通信网络在潜在地大量的物联网(IoT)装置和/或其它类型的通信装置与附属于通信装置中的相应通信装置的一个或多个应用服务器(AS)之间提供通信耦合。通信网络中的一个或多个网络功能可操作以确定通信装置中的任何给定一个通信装置受损,或者多个此类装置受损,并且在网络内作为“受损”装置对此类装置提供管理。受损装置管理的方面包括强制重新注册此类装置,以将它们隔离在一个或多个隔离网络切片中,以及在修复损坏后恢复被隔离的装置。恢复操作包括强制重新注册正被恢复的装置,以迁回它们的(一个或多个)正常或常规网络切片。
一个实施例限定一种在通信网络中管理受损装置的方法。在通信网络中实现网络开放功能(NEF)的一个或多个网络节点执行该方法,该方法包括与应用服务器(AS)可通信地耦合,AS支持通信装置所使用的一个或多个应用服务,通信装置经由通信网络提供的第一网络切片与AS可通信地耦合。此外,该方法包括确定通信装置受损。该确定是基于检测到关于通信装置的装置异常,装置异常是通信装置的异常状态或异常行为,或者该确定是基于接收到从AS传入的指示通信装置(12)受损的信令。
在任一情况中,该方法包括:响应于确定通信装置受损,发起隔离操作以将通信装置从第一网络切片移动到第二网络切片,以便将通信装置作为受损装置来管理。第二网络切片称为隔离网络切片,并且隔离操作包括向网络切片选择功能(NSSF)发送请求以发起通信装置向通信网络的重新注册,以便将通信装置经由隔离网络切片重新连接到通信网络。
在另一个示例实施例中,网络节点被配置用于在通信网络中操作,其中该节点包括接口电路和处理电路。接口电路被配置为将网络节点与AS可通信地耦合,AS支持通信装置所使用的一个或多个应用服务,通信装置经由通信网络提供的第一网络切片与AS可通信地耦合。
处理电路与接口电路可操作地相关联并且被配置为在通信网络中实现NEF,其中NEF被配置为确定通信装置受损。例如,该确定是基于NEF检测到关于通信装置的装置异常,装置异常是通信装置的异常状态或异常行为,或者该确定是基于NEF接收到从AS传入的指示通信装置受损的信令。无论哪种方式,NEF都被配置为发起隔离操作以将通信装置从第一网络切片移动到第二网络切片,以便将通信装置作为受损装置来管理。第二网络切片称为隔离网络切片,并且NEF响应于确定通信装置受损而发起隔离操作。示例隔离操作包括向NSSF发送请求以发起通信装置向通信网络的重新注册,以便将通信装置经由隔离网络切片重新连接到通信网络。
在另一个示例实施例中,网络节点被配置用于在通信网络中操作,并且它包括在通信网络中可操作为NEF的处理模块的集合。该集合包括通信模块,通信模块被配置为将NEF与AS可通信地耦合,AS支持通信装置所使用的一个或多个应用服务,通信装置经由通信网络提供的第一网络切片与AS可通信地耦合。此外,该集合包括确定模块,确定模块被配置为:基于检测到关于通信装置的装置异常,或者基于接收到从AS传入的指示通信装置受损的信令,确定通信装置受损,装置异常是通信装置的异常状态或异常行为。更进一步,该集合包括隔离模块,隔离模块被配置为发起隔离操作以将通信装置从第一网络切片移动到第二网络切片,以便将通信装置作为受损装置来管理。第二网络切片称为隔离网络切片,并且隔离模块响应于确定通信装置受损而发起隔离操作。此类操作包括向NSSF发送请求以发起通信装置向通信网络的重新注册,以便将通信装置经由隔离网络切片重新连接到通信网络。
当然,本发明不限于上述特征和优点。实际上,本领域技术人员在阅读以下详细描述并且在查看附图后,将会认识到附加的特征和优点。
附图说明
图1是通信网络的一个实施例的框图。
图2A和图2B是用于管理受损通信装置的、在通信网络中实例化的示例网络切片的框图。
图3是用于实现通信网络的核心网部分的功能元件中的一个或多个的、一个或多个网络节点的一个实施例的框图。
图4-7是在通信网络中管理受损通信装置时直接或间接涉及的某些网络功能的示例实现的框图。
图8是由相应网络功能实行的、用于隔离被确定为受损的通信装置的信令和相关操作的一个实施例的信令流程图。
图9是由相应网络功能实行的、用于恢复先前被隔离的通信装置的信令和相关操作的一个实施例的信令流程图。
图10是在通信网络中作为网络开放功能(NEF)操作的网络节点的操作方法的一个实施例的逻辑流程图。
图11是可用于向NEF提供关于通信网络中通信装置的操作的行为数据或其它信息的分析节点和相关功能的一个实施例的框图。
图12和图13是进一步的信令流程图,这些流程图示出与在通信网络中管理受损通信装置的各方面相关联的示例信令流。
具体实施方式
图1示出通信网络10(“网络10”),使用与符合第三代合作伙伴项目(3GPP)发布的适用技术规范(TS)的第五代(5G)新空口(NR)无线通信网络相关联的示例命名。例如,参阅3GPP TS23.501V16.2.0(2019-09-24)。然而,本文公开的用于管理“受损”通信装置的方法和设备不限于基于5G/NR标准的网络10的实现,并且将会理解,其它网络标准或类型可使用不同的命名来标识相同或相似的底层功能性。
虽然为简单起见,该图仅描绘一个通信装置12,但是网络10支持潜在地大量的通信装置12。通信装置12与外部数据网络(DN)16通过网络10可通信地耦合为通信装置12提供对应用服务器(AS)14的接入。在示例情况中,AS14属于第三方—并非网络10的所有者/运营商所拥有—并且通信装置12运行一个或多个软件应用,这些软件应用涉及通信装置12和AS14之间的通信交换。例如,通信装置12是嵌入式通信装置,诸如MTC或IoT装置,其执行监控或控制,并且与AS14交换相关数据和控制信令。可能存在许多这样的由网络10支持的通信装置12,并且大量的通信装置12可涉及不同类型的装置和不同类型的通信服务。
对应地,网络10可通过相同或附加的DN 16耦合到附加的AS14。例如,可存在多个第三方,每个第三方提供一个或多个AS14,并且每个第三方部署潜在地大的通信装置12的组或集合,这些装置12有凭证或以其它方式被授权通过网络10接入它们的相应AS14。因此,一个或多个操作场景中的网络10支持不同组或不同种类的通信装置12,诸如多个组或多个种类的IoT装置。
在其构成部件或部分当中,网络10包括核心网(CN)18和无线电接入网(RAN)20,其中RAN 20提供用于连接到相应通信装置12的无线电链路。RAN 20包括多个接入点,诸如基站或其它类型的无线电收发器节点。在5G/NR上下文中,术语“gNB”表示无线电基站,并且示例RAN 20包括一个或多个gNB 22。
CN 18包括一个或多个网络开放功能(NEF)30、一个或多个网络切片选择功能(NSSF)32、一个或多个接入和移动性管理功能(AMF)34、一个或多个用户平面功能(UPF)36、一个或多个统一数据管理(UDM)38、一个或多个应用功能(AF)40、一个或多个策略和控制功能(PCF)42、一个或多个网络存储库功能(NRF)44、一个或多个会话管理功能(SMF)46、以及一个或多个认证服务器功能(AUSF)48。一个或多个网络节点24实现前述这批功能,例如,一个或多个适当配置的计算机服务器或者具有用于功能间通信的接口电路的其它基于计算机的处理节点。
前述功能中的至少一些功能的操作细节不与本文设想的用于管理受损通信装置的方法和设备直接密切相关,但是在3GPP TS23.501中详细说明了一般化的操作。本文中,“受损”通信装置是被标识为与装置异常相关联的通信装置12。
“装置异常”是通信装置12的异常状态或异常行为,其在它背离预期状态或行为的意义上是“异常的”。术语“受损”因此反映了“认定的”或“逻辑的”状态或质量,其中网络10很可能、但不一定明确知道通信装置12操作不正确或被滥用。虽然术语“受损”涵盖由病毒、恶意软件或装置软件的其它恶意更改引起的装置行为,但是它更广泛地指代被检测到或标识为具有异常配置或表现出异常行为的任何通信装置12。例如,给定的通信装置12可能具有潜伏的硬件或软件错误,该错误导致它在其初始部署之后的某个时间误动作。
行为异常的示例包括偏离用户平面或控制平面活动的历史或特征模式。这样的通信装置12也可称为表现出“反常”行为。在一个或多个示例实施例中,或者在至少一个操作场景中,通信装置12具有“预期”状态或行为,这是基于网络10存储为通信装置12收集的定义预期状态或行为的历史信息。附加地或备选地,网络10存储定义给定通信装置12、通信装置12的给定组、或者通信装置12的给定类型、类或类别的预期状态或行为的配置信息。
在针对图1的CN 18示出的功能当中,有几个特别令人关注,包括(一个或多个)NEF30。在第四代(4G)网络上下文中,NEF 30的至少一些功能性是经由服务能力开放功能(SCEF)实现的,并且应当理解,除非另有说明,否则本文对“NEF”的任何提及都涵盖SCEF。尤其是,SCEF通过允许在控制平面信令中运送少量数据(这允许了来自IoT/MTC装置的小业务突发经由控制平面连接来递送,而不是为每个这样的突发建立用户平面连接),为在4G上下文中使用IoT/MTC装置提供了优势。
在5G/NR上下文中,NEF 30提供一种用于对外部系统和服务开放网络能力和网络事件(诸如在网络10内涉及特定通信装置12的操作的事件)的机制,同时维护网络安全。NEF30还提供来自外部应用的信息的安全供应,以及在网络10和外部系统(诸如图1中描绘的AS14)之间转译信息。有关NEF 30和IoT上下文的令人关注的3GPP文档包括TS 23.724、TR23.791、TS29.122和TS29.522。
在本文设想的各种技术当中,NEF 30执行用于管理网络10内的受损通信装置12的操作。例如,NEF 30执行导致受损通信装置12从“正常”或“常规”网络切片移动到“隔离”网络切片的操作。图2A和图2B一起示出通信装置12从常规切片到隔离切片的迁移,要理解,迁移响应于确定通信装置12受损而发生。
网络10提供例如正常或常规网络切片50(例如,常规网络切片50-1、50-2等)的组或集合52。除非为清楚起见需要加后缀,否则没有加后缀的参考数字“50”指代任何给定的一个或多个常规网络切片。类似地,本文中其它参考数字加后缀仅在有助于上下文区分之处出现。此外,词语“正常”和“常规”具有它们的普通含义,并且正常或常规网络切片50可以被理解为被提供或建立以用于向一个或多个通信装置12或者针对通信装置12的一个或多个组、类型或类别提供连接性和通信服务。例如,不同的常规网络切片50可对应于不同的服务水平协定(SLA)或其它商业协定、或者不同的服务质量(QoS)要求、或者不同种类的通信服务、或者不同的AS14、或者不同的数据网络名称(DNN)、或者任何此类参数的不同组合。
常规网络切片50的适用说明是:作为一般提议,它们用于未受损的通信装置12-即,尚未被网络10确定为受损的通信装置12。对应地,网络10可提供或以其它方式定义一个或多个附加网络切片54(称为一个或多个“隔离”网络切片54)。例如,网络10定义隔离切片54(例如,隔离网络切片54-1、54-2等)的组或集合56。
常规网络切片50和隔离网络切片54之间可能存在对应关系。例如,对于特定于特定通信装置12或者特定于通信装置12的特定组、类型或类别的每个常规网络切片50,可存在对应的隔离切片54。这样的布置构成了常规切片50和隔离切片54之间的一对一映射。设想其它布置,诸如多对一映射,其中多个常规网络切片50映射到一个隔离网络切片54。而且,当然,关于常规网络切片50或隔离网络切片54或两者,网络切片实例化可以是按需的。例如,网络10可实例化新的常规网络切片50以控制在任何给定常规网络切片50中所服务的通信装置12的数量,并且类似地,可依据正在隔离中操作的通信装置12的数量来控制被实例化的隔离网络切片54的数量。
为了更多地了解网络10如何在切片化网络上下文中管理受损通信装置12,图3描绘了一个或多个网络节点24,例如,24-1、24-2、24-3等等,它们被用来实现网络10的CN 18。CN 18中可存在任何数量的网络节点24以及它们之间的网络互连,而且,虽然参考数字“24”被用作CN 18中任何给定网络节点的公共标识符,但是CN 18中的不同节点可具有不同的实现细节,包括处理架构和功率的差异,输入/输出接口的差异等。此外,除非另有说明,否则对单数的网络节点24的任何提及都应当被理解为设想一个或多个网络节点24,诸如其中不同的功能驻留在不同的网络节点24中,或者其中给定的功能涉及分布式实现,分布式实现涉及跨两个或更多网络节点24的协作处理。更进一步,任何或所有底层处理电路和网络节点24进行的对应功能实例化可以是基于云的,或者以其它方式被虚拟化在一个或多个主机服务器中,例如,在数据中心中。当然,虚拟化的网络节点或功能仍然需要底层物理计算机系统中的物理处理电路和接口电路。
在示出的示例中,网络节点24包括接口电路60,该接口电路60包括传送器电路62和接收器电路64。在示例实施例中,接口电路60包括计算机数据网络接口,诸如以太网接口。当然,以太网示例是非限制性的,并且接口电路60更一般地包括用于信令的有线或无线传输和接收的物理层电路,连同用于嵌入和恢复来自此类信令的控制消息和数据的支持协议处理器。
示例网络节点24进一步包括处理电路66和相关联的存储装置68。相关联的存储装置68包括例如一种或多种类型的计算机可读介质,诸如用于程序执行和数据处理的易失性工作存储器、以及用于长期存储的非易失性存储器或存储装置。在至少一个实施例中,存储装置68包括存储历史数据(HIST.DATA)72和/或配置数据(CFG.DATA)74(用于检测具体通信装置12或通信装置12的具体组、种类、类型或类别的装置异常)的计算机可读介质。存储装置68的非限制性示例包括SRAM、DRAM、FLASH、EEPROM、固态盘(SSD)和电磁盘存储装置中的任何一种或多种。
处理电路66包括被编程电路或者固定电路或者被编程电路和固定电路的组合。在至少一个实施例中,处理电路66经由一个或多个微处理器或其它数字处理电路来实现,其特别适合于基于存储的计算机程序指令的执行来实行本文描述的处理操作。例如,存储装置68包括一个或多个存储器电路,存储器电路存储一个或多个计算机程序((一个或多个)CP)70,计算机程序包括用于由数字处理电路执行的计算机程序指令,该执行实现本文描述的处理电路配置。
同样,虽然图3示出不同功能(NEF、NSSF和AMF)在分开的网络节点24-1、24-2和24-3中实现,但是给定的网络节点24可实现相同或不同类型的多个功能,例如,NEF 30的多个实例化,或者NSSF 32的多个实例化,等等,或者共处一地的NEF 30和NSSF 32的实例化。而且,当然,无论是基于虚拟化还是其它布置,都可跨两个或更多网络节点24以分布式方式实现给定的功能,诸如给定的NEF 30。
考虑到上述实现灵活性,在示例实施例中,网络节点24被配置用于在通信网络(例如,图1中描绘的网络10)中操作。示例网络节点24包括接口电路60,该接口电路60被配置为将网络节点24与AS14可通信地耦合,AS14支持通信装置12所使用的一个或多个应用服务,通信装置12经由通信网络10提供的第一网络切片50与AS14可通信地耦合。“可通信地耦合”涵盖直接和间接通信两者。例如,接口电路60可将网络节点24与AS14基于它们交换的通信来可通信地耦合,通过一个或多个中间节点(诸如网关、互通功能等)承载或路由它们交换的通信。
示例网络节点24进一步包括与接口电路60可操作地相关联的处理电路66。在此,与接口电路60“可操作地相关联”意味着接口电路60提供从AS14和/或网络10中的其它节点和/或从相同节点内的其它处理元件传入到处理电路66的消息或其它信令。同样,接口电路60向处理电路66提供用于将处理结果和其它信令发送到同一节点中和/或其它节点中的其它处理元件的机制。因此,如先前所指出,接口电路60可包括数据网络接口,但是,附加地或备选地,接口电路60可包括计算机总线接口电路,例如,在服务器刀片、处理集群等等之间。
处理电路66被配置为在通信网络10中实现NEF 30,其中NEF 30被配置为确定通信装置12受损。该确定是基于NEF 30检测到关于通信装置12的装置异常(装置异常是通信装置12的异常状态或异常行为),或者是基于NEF 30接收到从AS14传入的指示通信装置12受损的信令。NEF 30的至少一些实施例支持这两种可能性,即,NEF 30检测装置异常作为标识受损通信装置12的一种方式,并且支持所涉及的(一个或多个)AS14对受损通信装置12的外部检测。
在任何情况中,处理电路66被配置为发起隔离操作以将(受损的)通信装置12从第一网络切片50移动到第二网络切片54,以便将通信装置12作为受损装置来管理。NEF 30响应于确定通信装置12受损而承担发起,无论该确定是如何做出的。而且,在此上下文中,第二网络切片54称为隔离网络切片54。
隔离操作包括NEF 30向NSSF 32发送请求以发起通信装置12向通信网络10的重新注册,以便将通信装置12经由隔离网络切片54重新连接到通信网络10。NEF 30所对准的特定NSSF 32可取决于例如通信装置12的当前网络位置,即,网络中的哪个设备当前涉及为受损通信装置12服务。例如,网络10可被划分为不同的逻辑区域,诸如跟踪或路由选择区域,并且不同的逻辑区域可具有对应地相关联的网络功能,诸如NEF 30、NSSF 32等。
在一个或多个实施例中,处理电路66被进一步配置为实现NSSF 32,该NSSF 32被配置为通过更新针对通信装置12的切片信息以指示隔离网络切片54来响应来自NEF 30的请求。NSSF 32被进一步配置为向通信网络10的AMF 34发送信令,该信令向AMF 34指示发起通信装置12的重新注册。特别是,NSSF 32向AMF 34指示应该为通信装置12选择隔离网络切片54。
在一个示例中,称处理电路66被进一步配置为实现NSSF 32意味着,单个网络节点24内的处理电路66实现NEF 30和NSSF 32两者。在另一个示例中,称处理电路66被进一步配置为实现NSSF 32意味着,术语“处理电路66”指的是处理电路66跨两个或更多分开的网络节点24(其间具有协作通信)的相应实现。
为了检测装置异常,在一个实施例中,NEF 30被配置为检测在通信装置12中运行以支持通信装置12所使用的一个或多个应用服务的软件应用的不正确的软件标识符或软件指纹,作为异常状态。此类检测是基于比较针对通信装置12检测到的软件标识符或检测到的软件指纹与针对通信装置12保存在通信网络10中的存储的软件标识符或存储的软件指纹。存储的标识符或指纹是可作为图3中描绘的配置数据74保存的信息类型的另一个示例。
在相同或其它的(一个或多个)实施例中,NEF 30被配置为检测通信装置12在网络10中的异常通信活动,作为异常行为。在至少一个这样的实施例中,检测是基于NEF 30检测通信装置12与历史或特征通信活动的偏离,所述历史或特征通信活动从针对通信装置12存储在通信网络10中的对应信息得知。异常通信活动包括例如用户平面和/或控制平面活动,其中,为了检测通信装置12与历史或特征通信活动的偏离,NEF 30被配置为评估针对通信装置12在通信网络10中收集的历史通信活动数据,并且辨别涉及通信装置12的、相对于由历史通信数据活动建立的规范模式是异常的一个或多个用户平面或控制平面事件。
例如,异常用户平面事件是在类型、格式或数量上与历史信息中看到的存在差异的数据传输。差异可以是附条件的,诸如其中数据传输被认定异常,因为数据量与历史定额或平均值的差异超过阈值量。可施加进一步的条件,诸如要求看到超过定义的最小数量的异常传输。在控制平面上下文中,异常活动的示例包括非特征连接/断开连接活动,例如,当历史模式指示每天一次为通信装置12的“正常”行为时,某一天连接多次。其它示例涉及非预期的操作区域,例如,对于打算用在固定位置或其周围的通信装置12,在与该固定位置相关联的网络服务区域之外的连接。或者,更一般地,在相关存储记录中标记为固定的通信装置12在网络10内的移动性。
在其它示例中或者在其它实施例中,其中异常通信活动包括用户平面和/或控制平面活动,为了检测通信装置12与其历史或特征通信活动的偏离,NEF 30被配置为评估针对通信装置12在网络10中收集的历史通信活动数据,并且辨别涉及通信装置12的、相对于由历史通信数据活动建立的规范模式是异常的一个或多个用户平面或控制平面事件。
“检测”个体通信装置12的异常行为可涉及NEF 30收集和存储基线信息—历史或配置数据—用于检测装置异常,并且执行此类检测所需的数据处理和比较。备选地,NEF 30可访问由CN 18中的其它节点收集和存储的信息。更进一步,在至少一些实施例中,NEF 30依据从另一个节点接收到指示受损状态或状况的信令(例如,从AS14传入到NEF 30的信令),确定任何给定通信装置12受损,该AS14支持在通信装置12上运行的软件应用中的一个或多个。
虽然不限于此,但是此类检测在嵌入式通信装置(诸如MTC或IoT装置)的大规模部署的上下文中提供特别的优势。对应地,在至少一个实施例中,网络10将作为令人关注的通信装置12的物联网(IoT)装置可通信地耦合到作为令人关注的AS14的IoT AS。广义地,网络10可支持巨大数量的—数百万的—基于IoT的通信装置12,其中那些装置可以是各不相同的类型的,具有各不相同的特征行为,并且可能具有通信装置12在所附属第三方所有者、应用或服务类型、装置类型或类别等方面的多个分隔。
在NEF 30的上述实施例的任一个中,或者在NEF 30的进一步实施例中,NEF 30被配置为向AS14提供通信装置12的通信活动数据。在至少一个实施例中,通信活动数据指示通信网络10中涉及通信装置12的控制平面事件。因此,该信息使AS14能够基于AS14检测到涉及通信装置12的异常控制平面活动而检测到通信装置12为受损的。然后,AS14可以例如向NEF 30发送指示通信装置12受损的信令。
在至少一个实施例中,如上所述的NEF 30是“第一”NEF 30-1,并且相同或另一个网络节点24中的处理电路66实现与通信装置12已被移动到的隔离网络切片54相关联的“第二”NEF 30-2。NEF 30-2被配置为从AS14接收通信装置12的损坏结束的指示,并且响应于接收到该指示,发起恢复操作以将通信装置12返回到第一网络切片50,以便将通信装置12作为未受损装置来管理。恢复操作包括NEF 30-2向NSSF 32发送进一步请求以发起通信装置12向网络10的重新注册,以便将通信装置12经由第一网络切片50重新连接到网络10。
在前述操作的扩展中,NEF 30被配置为针对先前移动到隔离网络切片54的通信装置12发起恢复操作。例如,NEF 30-1基于确定通信装置12是受损装置,针对通信装置12发起隔离操作,以及随后,一旦确定通信装置12不再被认定受损,第二NEF 30-2就针对通信装置12发起恢复操作。两个NEF 30-1和30-2可在功能上是分开的,但是两者都在单个网络节点24的处理电路66中被实例化,或者单个NEF 30可被配置为例如,基于NEF 30与相应的常规网络切片50和/或相应的隔离网络切片54之间的映射或关联,执行隔离和恢复两项操作。
此外,NEF 30可被配置为使得在针对通信装置12发起恢复操作之后,NEF 30响应于检测到通信装置12经由常规网络切片50重新连接到网络10,向与通信装置12相关联的(一个或多个)AS14发送返回指示。更进一步,可优先考虑NEF操作和相关操作(例如,通过支持NSSF 32恢复操作)。
例如,考虑一种情况,其中在隔离网络切片54中操作的通信装置12是两个或更多通信装置12当中的一个,这些通信装置12作为受损装置曾被移动到隔离网络切片54,但是现在被确定为未受损,使得它们应该被返回到与它们相关联的(一个或多个)常规网络切片50。在有利的布置中,充当所涉及的NEF 30的处理电路66被配置为基于比较与两个或更多通信装置12中的每个所使用的一个或多个应用服务相关联的通信关键性度量或财务度量,优先考虑针对两个或更多通信装置12中的至少一个的恢复操作的执行。
这样的信息可从CN 18中的另一个功能到达NEF 30,或者NEF 30可被配置为从CN18中的数据存储中检索这样的信息。通信关键性度量的示例包括例如关于个体通信装置12是否涉及安全相关应用、关键控制或监控应用的信息,或者可包括关于与它们相关联的QoS要求的信息。财务度量的示例可包括关于相应通信装置12所运行的(一个或多个)应用的商业重要性(在网络10的运营商的收入方面)的等级或评级,或者可包括商业协定数据,诸如在SLA中定义并作为优先级数据记录在网络中的重要性排序或等级。在任何情况中,在一个或多个实施例中,从NEF 30发送到NSSF 32以发起恢复的请求包括进一步请求是恢复操作的指示,以供NSSF 32用于优先考虑该进一步请求。
在至少一个实施例中或者在至少一个操作场景中,通信装置12被移动到的隔离网络切片54是用户组特定的。因此,发起隔离的NEF 30被配置为确定通信装置12的组附属,并且基于该通信装置12的组附属,从为隔离使用定义的两个或更多可用网络切片54的集合56当中选择隔离网络切片54。附加地或备选地,隔离网络切片54是网络10的网络区域特定的,并且NEF 30被配置为例如基于通信装置12可通信地耦合到网络10中的哪个接入节点22或哪些接入节点22,确定通信装置12的网络位置,并且基于包括该网络位置的网络区域,从为隔离使用定义的两个或更多可用网络切片54的集合56当中选择隔离网络切片54。
在图3描绘了用于实现网络节点24的电路的示例布置的同时,图4描绘网络节点24在其经由多个处理模块或单元的实现方面的另一个实施例。处理模块或单元包括例如一个或多个软件配置的微处理器或其它数字处理器,诸如专用集成电路(ASIC)、现场可编程门阵列(FPGA)等。在至少一个实施例中,处理模块或单元被实例化为(诸如可被包括在网络10的CN 18中或耦合到网络10的CN 18的)数据中心或其它云计算环境中的虚拟化处理模块。
特别是,图4示出功能模块的集合400,用于实现如上所述的NEF 30。集合400包括通信模块402,该通信模块402被配置为将NEF 30与AS14可通信地耦合,该AS14支持通信装置12所使用的一个或多个应用服务,该通信装置经由通信网络10提供的第一网络切片50与AS14可通信地耦合。集合400进一步包括确定模块404,该确定模块404被配置为基于检测到关于通信装置12的装置异常(装置异常是通信装置12的异常状态或异常行为),或者基于接收到从AS14传入的指示通信装置(12)受损的信令,确定通信装置12受损。
此外,集合400包括隔离模块406,该隔离模块406被配置为发起隔离操作以将通信装置12从第一网络切片50移动到第二网络切片54,以便将通信装置12作为受损装置来管理。第二网络切片54称为隔离网络切片54,并且由隔离模块406响应于确定通信装置12受损而发起隔离操作。隔离操作包括向NSSF 32发送请求以发起通信装置12向网络10的重新注册,以便将通信装置12经由隔离网络切片54重新连接到网络10。
图5描绘处理模块的另一集合500,其或者在图4中讨论的相同NEF 30中实现,或者在支持从隔离网络切片54恢复受损通信装置12的另一个NEF 30中实现。处理模块的集合500包括通信模块502,该通信模块502被配置为从AS14接收通信装置12的损坏结束的指示。集合500中进一步包括恢复模块504,该恢复模块504被配置为通过发起恢复操作以将通信装置12返回到第一网络切片50(常规切片)来响应接收到的指示,以便将通信装置12作为未受损装置来管理。恢复操作包括NEF 30向所涉及的NSSF 32发送请求以发起通信装置12向网络10的重新注册,以便将通信装置12经由常规网络切片50重新连接到网络10。通信装置12恢复到的常规网络切片50可以是默认的常规网络切片50,或者是特定选择的一个网络切片,比如它曾被从其中移除的那个网络切片。
图6示出例如经由可操作为NSSF 32的网络节点24的处理电路66实现的处理模块的集合600,该NSSF 32为隔离通信装置12提供支持。该集合600包括通信模块602,该通信模块602被配置为接收来自NEF 30的请求以发起通信装置12向网络10的重新注册,以便将通信装置12经由隔离网络切片54重新连接到网络10。也就是说,该请求提到当前指派给被定义为常规网络切片的第一网络切片50的通信装置12,并且该请求会请求将通信装置12重新连接到被定义为隔离网络切片的第二网络切片54。对应地,处理模块的集合600包括发起模块604,该发起模块604被配置为通过向支持AMF 34发送信令来触发重新注册,请求AMF 34发起通信装置12的重新注册。然后NSSF 32与AMF 34交换关于切片选择的信令,以便将通信装置12连接到隔离网络切片54。
图7示出例如经由可操作为AMF 34的网络节点24的处理电路66实现的处理模块的集合700,AMF 34为隔离通信装置12提供支持。集合700包括通信模块702,该通信模块702被配置为从NSSF 32接收信令,发起通信装置12的重新注册,使得通信装置12与其当前的常规网络切片50断开连接并且重新连接到隔离网络切片54。集合700进一步包括注册模块704,该注册模块704被配置为执行注册/重新注册操作,以便将通信装置12从常规网络切片50移动到隔离网络切片54,其中这类操作包括与NSSF 32交换切片选择信息。
图8描绘对应于NEF 30-1、NEF 30-2、NSSF 32和AMF 34以及它们之间进行的以上详述的隔离操作的一种实现的示例信令流程图。通信装置12(在信令图中被描绘为IoT装置并且也称为“UE”)使用常规网络切片50接入AS14,该网络切片被描绘成为机器类型通信(MTC)配置的切片。NEF 30-1例如通过提供用户平面和/或控制平面活动信息(这允许AS14检测通信装置12的异常行为),来对于AS14提供开放功能和支持操作。
AS14向NEF 30-1报告异常行为,例如,它发送指示通信装置12被认定受损的信令。作为响应,NEF 30-1请求NSSF 32将通信装置12移动到隔离网络切片54。这种信令中通信装置12的标识包括例如IMSI、IP地址、MSIDN、MAC地址等中的任一个。
NSSF 32通过发起与通信装置12相关联的切片信息的改变,并且请求AMF 34发起通信装置12的重新注册,来响应来自NEF 30-1的请求。作为响应,AMF 34发起通信装置12的重新注册,并且它可从通信装置12接收网络切片选择辅助信息(NSSAI)作为重新连接信令的一部分。AMF 34将NSSAI提供给NSSF 32,NSSF 32作为响应而提供切片选择—即,隔离切片选择信息,以便将通信装置12经由选择的隔离网络切片54连接到AS14。
图9描绘可在网络10中以集中式或分布式实现的、NEF 30-1、NEF 30-2、NSSF 32、AMF 34和数据分析功能(DAF)58以及它们之间进行的上述恢复操作的一个实施例的示例信令流程图。备选地,AS14与DAF 58合并或者与DAF 58相关联。作为用于理解信令流的起始状态,通信装置12先前曾被认定受损并被移动到隔离网络切片54。
AS14诸如通过经由管理隔离网络切片54的NEF 30-2向通信装置12发送软件或固件补丁,采取纠正措施来结束通信装置12的受损状况。通信装置12更新其软件或固件(其中“软件”被广义地用于涵盖任一者或两者)并且在更新之后与AS14通信。
AS14或DAF 58认识到通信装置12被更新并且认定受损状况被清除,并且向NEF30-2发送通信装置12已被纠正的指示。NEF 30-2通过联系NSSF 32进行响应,请求恢复通信装置12,即,返回到常规或正常网络切片50,诸如用于通信装置12的先前的常规网络切片50、新选择的常规网络切片50、或默认的常规网络切片50。在一种或多种情况中,通信装置12的类型或身份或者AS14的身份或附属决定了通信装置12要恢复到的常规网络切片50。
NSSF 32通过向AMF 34发送切片信息,采用对应的切片信息,发起通信装置12向常规网络切片50的恢复或返回。AMF 34通过发起通信装置12的重新注册来响应来自NSSF 32的信令,其中,通信装置12从隔离切片54断开连接并且向网络10重新注册,在此重新连接期间,AMF 34和NSSF 32协作以将通信装置指派给常规网络切片50。或者NEF 30-2或者NEF30-1通知AS14通信装置12作为正常或未受损装置重新连接到网络10。
因此,在一个或多个实施例中,DAF 58充当智能数据库,用于保存在运营商的通信网络中正常情况下不可用的信息。在至少一个实施例中,DAF 58收集或以其它方式保存以下任何一项或多项:可以用于检测装置12的反常操作的模板或特征数据;由DAF 58收集或提供给DAF 58以建立用于检测反常装置行为的使用或其它行为模式的历史数据;从历史行为数据导出的用于检测反常装置行为的统计数据或模式数据;第三方黑名单信息;安全警报信息等。行为数据可包括用户平面和/或控制平面数据,并且可针对个体装置12和/或装置12的组和/或装置12的类型和/或装置12的类别来保存信息。
此外,在至少一个实施例中,DAF 58提供或以其它方式促进“纠正”已被确定为受损的通信装置12。例如,通过支持装置12的固件更新或以其它方式确认已在装置12执行固件更新。DAF 58可向NEF 30报告“纠正的”装置12,以便将纠正的装置12复原(重新连接)到正常网络切片—即,以便将纠正的装置12从隔离切片移动到其正常切片。
图10描绘例如经由具有对应配置的处理电路66的网络节点24来实现的NEF 30的操作方法1000,由此NEF 30隔离被确定为受损的通信装置12。方法1000为在通信网络中(例如,在网络10中)管理受损装置12而提供。在至少一个实施例中,方法1000由在网络10中实现NEF 30的一个或多个网络节点24执行。
方法1000包括NEF 30与AS14可通信地耦合(框1002),该AS14支持通信装置12所使用的一个或多个应用服务,该通信装置12经由网络10提供的第一网络切片50与AS14可通信地耦合。此外,方法1000包括基于检测到关于通信装置12的装置异常来确定(框1004)通信装置12受损,装置异常是通信装置12的异常状态或异常行为。备选地,确定是基于NEF 30接收到从AS14传入的指示通信装置12受损的信令。
此外,方法1000包括响应于确定通信装置12受损,NEF 30发起(框1006)隔离操作以将通信装置12从第一网络切片50移动到第二网络切片54,以便将通信装置12作为受损装置来管理。第二网络切片54称为隔离网络切片54,并且隔离操作包括向NSSF 32发送请求以发起通信装置12向网络10的重新注册,以便将通信装置12经由隔离网络切片54重新连接到网络10。
一个或多个网络节点24可进一步实现NSSF 32,其中NSSF 32通过更新针对通信装置12的切片信息来响应来自NEF 30的请求。该更新指示隔离网络切片54,并且NSSF 32向网络10的支持AMF 34发送信令。该信令向AMF 34指示发起通信装置12的重新注册,包括指示应该为通信装置12选择隔离网络切片54。注意,与通信装置12相关联的预订信息或者与所涉及的AS14相关联的信息可确定用于通信装置12的(一个或多个)常规网络切片50和/或可确定用于通信装置12的隔离网络切片54。
至于在通信装置12的装置异常中检测,在一个或多个实施例中,NEF 30检测在通信装置12中运行以支持通信装置12所使用的一个或多个应用服务的软件应用的不正确的软件标识符或软件指纹,作为通信装置12的异常状态。该检测例如是基于比较针对通信装置12检测到的软件标识符或检测到的软件指纹与针对通信装置12保存在通信网络10中的存储的软件标识符或存储的软件指纹。
在方法1000的相同或另一个实施例中,检测装置异常包括检测通信装置12在网络10中的异常通信活动,作为通信装置12的异常行为。此类检测是基于例如检测通信装置12与历史或特征通信活动的偏离,该历史或特征通信活动从针对通信装置12存储在网络10中的对应信息得知。在示例实现中,异常通信活动包括用户平面和/或控制平面活动。对应地,检测偏离包括评估针对通信装置12在网络10中收集的历史通信活动数据,并且辨别涉及通信装置12的、相对于由历史通信数据活动建立的规范模式是异常的一个或多个用户平面或控制平面事件。
在一个或多个实施例中,方法1000包括NEF 30向AS14提供针对通信装置12的通信活动数据。例如,通信活动数据指示网络10中涉及通信装置12的控制平面事件,并且由此使AS14能够基于AS14检测到涉及通信装置12的异常控制平面活动,检测到通信装置12受损。
在一个或多个实施例中,NEF 30包括例如与常规网络切片50相关联的第一NEF30-1,所述常规网络切片50与已被确定为受损的通信装置12相关联。对应地,方法1000进一步包括第一NEF 30-1或者与隔离网络切片54相关联的第二NEF 30-2从AS14接收通信装置12的损坏结束的指示。作为响应,NEF 30发起恢复操作以将通信装置12返回到第一网络切片50,以便将通信装置12作为未受损装置来管理。恢复操作包括向NSSF 32发送进一步请求以发起通信装置12向网络10的重新注册,以便将通信装置12经由第一网络切片50重新连接到网络10。
在此上下文中,通信装置12可以是作为受损装置(已经)被移动到隔离网络切片54的两个或更多通信装置12当中的一个。在方法1000的至少一种实现中,方法1000进一步包括基于比较与两个或更多通信装置12中的每个所使用的一个或多个应用服务相关联的通信关键性度量或财务度量,优先考虑针对两个或更多通信装置12中的至少一个的恢复操作的执行。因此,当所涉及的NEF 30发起恢复操作时,此类操作可包括NEF 30指示给NSSF 32的将通信装置12从隔离网络切片54改变到常规网络切片50的请求是恢复操作。此类信息允许NSSF 32优先考虑将通信装置12恢复回到常规网络切片50,并且可包括NSSF 32将恢复指示传播到支持AMF 34,以触发在AMF 34优先考虑装置重新注册操作。
方法1000的一个或多个实现还包括:作为装置恢复操作的一部分,所涉及的NEF30响应于检测到通信装置12经由第一网络切片50重新连接到网络10,向AS14发送返回指示。
此外,在至少一个实施例中,受损通信装置12被移动到的隔离网络切片54是用户组特定的,并且方法1000进一步包括所涉及的NEF 30和/或NSSF 32确定通信装置12的组附属,并且基于通信装置12的组附属,从为隔离使用定义的两个或更多可用网络切片54的集合56当中选择隔离网络切片54。附加地或备选地,受损通信装置12被移动到的隔离网络切片54是通信网络10的网络区域特定的。对应地,方法1000进一步包括基于通信装置12可通信地耦合到网络10的哪个接入节点22或哪些接入节点22,确定通信装置12的网络位置,并且基于包括该网络位置的网络区域,从为隔离使用定义的两个或更多可用网络切片54的集合56当中选择隔离网络切片54。
较早的观点重视本文描述的技术对多种类型或种类的网络的适用性。例如,5G基于服务的架构(SBA)引入了NEF,其可以被理解为4G网络中定义的服务功能开放功能(SCEF)的增强版。同样,参阅3GPP TS23.501以获取关于为基于5G的网络定义的系统架构的参考细节。
在5G网络中NEF的一般操作和特征当中,该NEF:支持将网络能力和事件开放给其它网络功能和外部功能,例如,第三方服务器、边缘计算应用等;使用到UDM的标准化接口(Nudr)作为结构化数据来存储和检索信息,所述UDM与所述NEF在同一公共陆地移动网络(PLMN)内;将来自外部应用的信息的安全供应提供到网络中;为AF提供机制以安全地向网络提供信息,诸如指示通信装置12或通信装置12的特定组、类型、种类或类别的预期或特征行为的信息;协助使AF减速;与AF(包括外部AS)交换的信息的转译,诸如在AF-Service-Identifier和内部5G核心信息(诸如DNN、S-NSSAI)之间的转译;以及根据网络策略向外部AF/AS提供网络和用户敏感信息的屏蔽。这里,“AF”可以被理解为与用于应用服务器的“AS”同义,或者可以被理解为指的是服务器提供的特定功能性。
附加地,NEF提供来自其它网络功能的信息的接收(基于其它网络功能的被开放的能力)。NEF使用到统一数据存储库(UDR)的标准化接口将接收到的信息存储为结构化数据。NEF可以访问存储的信息并将其“重新开放”给其它网络功能和AF,并用于其它目的(诸如分析)。NEF也可支持分组流描述(PFD)功能,PFD功能在UDR中存储(一个或多个)PFD/从UDR中检索(一个或多个)PFD,并且应请求或响应于NEF进行的PFD管理,向SMF提供(一个或多个)PFD,诸如在3GPPTS23.503中所描述。
为了实现大规模IoT扩展,运营商将需要采纳低功率广域(LPWA)技术,诸如NB-IoT和LTE Cat-M1/M2。IoT装置需要小数据传递,并且3GPP已确定经由控制平面递送远远优于使用数据平面。在版本13中,3GPP建议将SCEF用于非IP数据递送(NIDD),作为用于在IoT装置和AS之间传递少量数据的优选机制。3GPP已使NIDD成为小数据传递的一项要求。而且,如较早所指出的,随着向着数百万此类装置依赖通信网络来接入和连接到相关联AS推进,此类网络将面临新的和更广泛的安全威胁。例如,机器对机器(M2M)装置可能被黑客入侵,诸如其中被黑客入侵的智能计量表被更改为比计划更频繁地连接到通信网络,或者被更改为发送比计划更多的数据。
本文公开的技术,包括各种备选和扩展,允许所涉及的通信网络对不当行为或行为模式先发制人。例如,通信网络10具有根据本文公开的细节来配置的NEF 30,使得NEF 30在保护网络10方面扮演关键角色,例如,在网络10中操作的受损通信装置12的早期检测中与AS14协作。
NEF 30(或SCEF)与DAF 58交互,例如,以主动开始收集相关信息以用于检测通信装置10的损坏,并且如果需要,则对于正在进行的会话或会话后关闭,触发将通信装置12重新定位到隔离网络切片54。假设例如IoT装置被标识为受损,对于网络有两个对应的选项:(A)对于正在进行的会话(例如,当正在传递数据、如装置日志等时),改变IoT装置以锁定/附着到另一个网络切片,或者(B)一旦当前会话结束,就改变IoT装置以锁定/附着到新的网络切片,例如,隔离切片。
虽然此类操作在支持使用NIDD协议的大量MTC/IoT装置或基于控制平面的数据交换的其它布置的上下文中可能具有特别的优势,但是这些操作对用户平面数据操作也有重大意义。
所公开的技术为网络10及其用户提供显著的优势。例如,一旦NEF 30确定通信装置12受损,NEF 30就通过发起装置12从常规网络切片50到隔离网络切片54的重新注册来隔离通信装置12。采用跨潜在地大量的装置12应用的该类控制,网络10避免或大大减少了昂贵的信令和业务阻塞开销。除了提供分隔优势之外,隔离还为附加的数据收集和控制提供了机会。
例如,隔离网络切片54可具有在它中实例化的附加网络功能,诸如防火墙功能、防病毒功能、或者限制恶意内容扩散和网络10阻塞的其它功能。此外,在一个或多个实施例中,隔离网络切片54提供关于连接到隔离网络切片54的通信装置12的操作的附加的或更全面的数据记录。对已记录数据的基于人工智能(AI)的评估提供了例如用于进一步分析损坏细节的机制,并且可允许对更改的软件或对(一个或多个)通信装置12的受损状况下的其它反常进行指纹识别或者其它表征。
总体而言,网络30可以被理解为提供或以其它方式支持受损装置12的管理,包括主动行动,诸如经由强制重新注册来隔离,以及促进对网络12内的受损装置12的识别,连同随后恢复已返回到正常状况(未受损状况)的先前受损装置12。
在至少一个实施例中,网络10中的一个或多个NEF 30被配置为执行可被表征为预收集阶段的操作。此类操作包括例如填充网络域中的相关信息以检测IoT装置或其它通信装置12的反常行为模式/历史数据。NEF 30或网络10中的另一功能(诸如DAF 58)收集假定在网络10中正常操作的相应通信装置12的连接性、信令和用户数据模式或统计。
在用户平面数据填充的一个示例中,例如具有集成DAF 58的NEF 30例如使用合法拦截,捕获IoT数据,包括作为NIDD的一部分的用户平面数据,并且由此以用户平面信息填充一个或多个数据库条目以供分析或参考,以便检测非特征行为。捕获可适用于多种数据类型。备选地,与NEF 30分开实现的DAF 58可提供此类收集。
在控制平面数据填充的一个示例中,NEF 30或DAF 58捕获IoT装置和/或其它类型的通信装置12的连接性模式,用于建立随后可以被用于标识反常行为的规范模式。通信装置12的反常连接性行为的一个示例是过度切换,例如,在网络10中跨小区边界来回切换。
其它数据收集活动可包括收集与商业服务系统(BSS)相关的数据,诸如可用于优先考虑受损装置12的恢复。此外,收益相关的信息可被收集并用于非实时分析由于装置12受损而导致的收益损失、或者与SLA承诺伴随的问题等。
网络10中的NEF 30或DAF 58还可从诸如全球安全存储库和防病毒系统之类的外部源接收信息,以用于受损装置12的检测。例如,检测是基于识别特征数据或者先前已被表征为构成受损行为的行为模式。此类信息可来自操作系统和软件公司,比如来自Microsoft等,以及诸如来自IBM维护的产品安全事件响应团队(PSIRT)的警报。
在预收集操作之后的收集后阶段中,预收集信息可用于检测在网络10中操作的通信装置12的反常行为。当然,随着新的通信装置12或通信装置12的新类型在网络10中被预订或变成活动的,可发生附加的收集。也就是说,在至少一些实施例中,网络10连续地或重复地收集数据,这些数据则被用于检测成为受损装置12的通信装置12。AI或其它机器学习算法可应用于数据收集,例如,用于建立规范行为、标识反常行为、标识活动趋势等。
在收集后或主动管理阶段,网络10可采取立即行动来隔离已被确定为受损的通信装置12。可针对当前通信会话触发隔离操作—例如,有问题的通信装置12当前连接到网络10并向网络10注册,并且通信装置12参加了通信会话,而且在当前会话正在进行的同时触发隔离操作。备选地,与通信装置12相关联的标识符可被标记或以其它方式被记住,其中该标记用于在通信装置12的下一次通信会话建立时触发对通信装置12的隔离。
如所指出的,NEF 30、DAF 58和/或网络10内的其它网络功能可继续收集受损通信装置12的操作信息,例如,以便更好地理解和表征它们的受损状况。此类收集还可以用于确定受损装置12是开始返回到正常操作,还是继续退化。
理解通信装置12的受损行为允许例如网络10对损坏进行表征或分类,其中每个这样的分类则被链接或映射到对应定义的补救措施,或者以其它方式链接到最可能的补救。在一个示例中,至少某些类型的受损行为导致所涉及的通信装置12被标记,以便进行软件更新。关于受损行为的此类信息或相关信息还允许网络评估损坏的收益影响,并且确定网络更新以针对损坏减少未来漏洞。
图11示出用于网络10的示例细节,这些细节是用于对标识受损的通信装置12有用的数据的预收集,以及用于与在网络10中操作的给定通信装置12相关的、随着时间对数据正在进行的收集,例如,以便进一步学习构成特定通信装置12、或通信装置12的特定组、或通信装置12的特定类型或类别的规范行为的行为特征。
执法管理功能(LEMF)80与管理功能(ADMF)82通过接口连接,管理功能(ADMF)82包括调解功能84。在网络10的至少一些实施例中,LEMF 80还与前述的DAF 58(分析功能)通过接口连接。LEMF 80提供用于收集经由网络10与通信装置12交换的用户平面数据的接口,可全部或部分地收集该数据以形成历史记录。附加地或备选地,可处理数据以形成统计表示,诸如平均有效载荷或传输大小等。形成关于给定通信装置12或其组或类型的通信模式的信息为网络10提供了检测与这类定额的偏离(即,反常行为)的参考框架。
用户平面信息可通过与3GPP TS 33.107中为归属订户服务器(HSS)定义的“X2”接口类似的所定义接口从LEMF 80/ADMF 82提供给网络10中的NEF 30。IoT装置的用户平面信息将类似于OMA装置Web API(OMA-ER-Device_WebAPIs-Vl_0-20160419-C)中规定的参数,其中“OMA”表示开放移动联盟。
示例用户平面消息结构如下,其中该示例假设为血压监测配置的IoT装置:
序列1
“Type”关键字值指定传感器信息类型(OMA规范作为医疗装置通信提及)作为关键字值。
“Metric-Id”关键字值指定OMA规范中指定的MDC类型子代码。
“Nu-ObservedValue”关键字值指定传感器信息值,例如,温度、脉率、体重、湿度、电压、血压等。
“Unit-Code”指定用于规定的观察值的单位信息。
以上装置信息被视为OMA规范OMA-TS-Blood_Pressure_Monitor_APIs-Vl_0-20160419-C中所规定的示例。
附加地或备选地,网络10被配置用于捕获控制平面和网络级信息。考虑以下情况,其中给定AS14向网络10中的NEF 30发送信令,触发NEF 30向网络10中的HSS/UDM发送监控请求消息,以从与请求所针对的通信装置12相关联的移动性管理实体(MME)发起订户数据请求。作为响应,MME经由S6a接口向HSS/UDM返回针对通信装置12的RAN相关细节,例如,作为附加参数集。对于相关接口细节,参阅3GPP TS29.272,其中NEF 30可使用S6t接口向HSS/UDM发送请求。可用于请求HSS捕获针对特定通信装置12的信息的示例请求如下:
序列2
经由上述操作捕获的一些重要参数包括但不限于软件-版本/固件、eDRX-周期-长度、IMEI和订户收益。例如,可对照存储在网络10中的黑名单记录检查IMEI。此外,虽然上述细节利用了可能是特定类型的通信网络代特有的某些网络名称或行话。然而,应当理解,本文公开的技术具有广泛的适用性,并且不同类型或不同代的网络可包括与本文公开的技术密切相关的类似或相似的功能和功能性。例如,虽然MME可支持4G网络上下文中的某些网络监控,但是接入和移动性管理功能(AMF)可在5G网络上下文中提供相同或相似的监控。
至于BSS和SLA相关信息,此类数据可通过多种方式被填充在NEF 30或支持DAF58。图12示出提供此类信息在网络10中的DAF 58的填充的示例信令流。示出的实体或功能包括上述NEF 30和DAF 58,连同商业支持系统(BSS)节点90和运营支持系统(OSS)节点92。
在示例实现或操作场景中,OSS节点92向NEF 30提供服务保证信息,NEF 30将其提供给DAF 58,以用于收集与一个或多个SLA规定相关的信息,诸如关键性能指标(KPI)。在至少一个示例中,此类信息被用于优先考虑纠正受损通信装置12所需的操作。例如,为给定通信装置12存储的信息指示纠正操作至少相对而言具有较长的前置时间,或者指示该通信装置具有较低的关键性或较小的商业影响。所谈及的通信装置12例如是在农业操作中起非关键作用的联网传感器。
相反,为另一个通信装置12存储的信息指示它例如在安全或商业影响方面具有更高的关键性。用于关键地震监测或机器控制的传感器充当更高优先级装置的示例。因此,在网络10作为受损装置来管理的潜在地大量的通信装置12当中,SLA/KPI相关信息为NEF 30和/或网络10内的其它功能提供了优先考虑装置纠正所需的数据。此类纠正可涉及例如在DAF 58填充的全球安全补丁。附加地或备选地,与相应通信装置12或通信装置12的组相关联的各种AS14可提供或应用纠正补丁。
在至少一个示例实现中,NEF 30预订一个或多个外部安全警报系统,以便获取用于检测受损装置或标识受损装置的信息。图13示出示例布置,其中NEF 30从一个或多个外部安全服务器94接收安全信息和/或纠正的软件补丁或版本。例如,NEF 30可将这类信息和数据转发到DAF 58,以用于检测和/或纠正受损的通信装置12。
而且,如本文所详述,NEF 30发起隔离操作,用于移动被确定为受损的通信装置12,导致那些装置从它们的(一个或多个)常规网络切片50移动到一个或多个隔离网络切片54中。在一个或多个实施例中,由NEF 30自主承担确定和对应的隔离,而一个或多个其它实施例涉及NEF 30从所涉及的AS14接收指示相应通信装置12的受损状况的信令,并且由NEF30和支持下游功能(例如,所涉及的NSSF 32和AMF 34)发起隔离操作。
在示例情况中,AS14例如基于NEF 30转发给它的信息,断定附属于它的通信装置12之一受损,并且它向NEF传送消息以采取适当的行动。支持与NEF 30的此类交互的应用程序接口(API)例如是基于表示状态传递(REST)的API,并且可使用超文本传输协议(HTTP)。在至少一些实现中,NEF 30可与AS14并行地工作以标识受损通信装置12。如较早所指出的,NEF 30处于在网络10内检测反常行为的有利位置,所述反常行为对AS14来说不一定是明显的,除非被NEF 30开放。
在至少一种实现中,当NEF 30和/或DAF 58确定个体通信装置受损时,或者当NEF30和/或DAF 58对这类通信装置12采取纠正操作时,NEF 30和/或DAF 58使用从受损装置12或针对受损装置12搜集的信息来搜索可能类似地受损的其它通信装置12。
确定一个或多个通信装置12受损例如为NEF 30和/或DAF 58怀疑与受损装置12在同一组或类别中的其它通信装置12也可能受损提供了某种根据。更广义地说,可能存在多个通信装置12之间共有的任何数量的共同性或附属性,并且确定它们其中一个受损可触发NEF 30和/或DAF 58在附属通信装置12中的一个或多个中寻找受损的证据。此类操作包括例如执行为附属装置12收集的数据的附加分析,或者增加为所有附属装置12收集的数据的数量或频率或类型,以便加速检测任何扩散的病毒感染。
作为另一示例,已经被确定为受损的通信装置12的软件版本和/或(一个或多个)软件应用标识符充当可以被NEF 30和/或DAF 58用来搜索网络10中也可能受损的其它通信装置12的信息。在另一个示例中,与已被确定为受损的通信装置12相关联的业务/信令模式充当可以被NEF 30和/或DAF 58用来搜索网络中也可能受损的其它通信装置12的模板。在又一示例中,一旦在给定的网络区域或对应的地理位置中的一个或多个通信装置12已被确定为受损,则NEF 30和/或DAF 58在该区域或位置中搜索可能受损的通信装置12。这里,如所指出的,“搜索”受损装置12可包括寻找相似的行为模式、经由更积极的数据收集来应用加强的详细审查等。
值得注意的是,受益于前面描述和相关附图中呈现的教导的本领域技术人员将会想到所公开的(一个或多个)发明的修改和其它实施例。因此,要理解,所述(一个或多个)发明不限于所公开的具体实施例,并且修改和其它实施例意在被包括在本公开的范围内。虽然具体术语可能被用于本文,但是它们仅在一般性和描述性意义上被使用,而不是出于限定的目的。

Claims (17)

1.一种在通信网络(10)中管理受损装置的方法(1000),所述方法(1000)由在所述通信网络(10)中实现网络开放功能(NEF)(30)的一个或多个网络节点(24)执行,并且所述方法(1000)包括:
与应用服务器(AS)(14)可通信地耦合(1002),所述应用服务器(AS)(14)支持通信装置(12)所使用的一个或多个应用服务,所述通信装置(12)经由所述通信网络(10)提供的第一网络切片(50)与所述AS(14)可通信地耦合;
基于检测到关于所述通信装置(12)的装置异常,或者基于接收到从所述AS(14)传入的指示所述通信装置(12)受损的信令,确定(1004)所述通信装置(12)受损,所述装置异常是所述通信装置(12)的异常状态或异常行为;以及
响应于确定所述通信装置(12)受损,发起(1006)隔离操作以将所述通信装置(12)从所述第一网络切片(50)移动到第二网络切片(54),以便将所述通信装置(12)作为受损装置来管理,所述第二网络切片(54)称为隔离网络切片,并且所述隔离操作包括向网络切片选择功能NSSF(32)发送请求以发起所述通信装置(12)向所述通信网络(10)的重新注册,以便将所述通信装置(12)经由所述隔离网络切片重新连接到所述通信网络(10)。
2.如权利要求1所述的方法(1000),其中,所述一个或多个网络节点(24)进一步实现所述NSSF(32),并且其中,所述NSSF(32)通过更新针对所述通信装置(12)的切片信息以指示所述隔离网络切片,并且向所述通信网络(10)的接入和移动性管理功能(AMF)(34)发送信令,来响应来自所述NEF(30)的所述请求,所述信令向所述AMF(34)指示发起所述通信装置(12)的所述重新注册,其中,所述NSSF(32)向所述AMF(34)指示应该为所述通信装置(12)选择所述隔离网络切片。
3.如权利要求1或2所述的方法(1000),其中,检测到所述装置异常包括:基于比较针对所述通信装置(12)检测到的软件标识符或检测到的软件指纹与针对所述通信装置(12)保存在所述通信网络(10)中的存储的软件标识符或存储的软件指纹,检测到在所述通信装置(12)中运行以支持所述通信装置(12)所使用的所述一个或多个应用服务的软件应用的不正确的软件标识符或软件指纹,作为所述异常状态。
4.如权利要求1或2所述的方法(1000),其中,检测到所述装置异常包括:基于检测到所述通信装置(12)与历史或特征通信活动的偏离,检测到所述通信装置(12)在所述通信网络(10)中的异常通信活动,作为所述异常行为,所述历史或特征通信活动从针对所述通信装置(12)存储在所述通信网络(10)中的对应信息得知。
5.如权利要求4所述的方法(1000),其中,所述异常通信活动包括用户平面和/或控制平面活动,并且其中,检测到所述偏离包括:评估针对所述通信装置(12)在所述通信网络(10)中收集的历史通信活动数据,并且辨别出涉及所述通信装置(12)的、相对于由所述历史通信数据活动建立的规范模式是异常的一个或多个用户平面或控制平面事件。
6.如权利要求1所述的方法(1000),其中,所述方法(1000)进一步包括:向所述AS(14)提供针对所述通信装置(12)的通信活动数据,所述通信活动数据指示在所述通信网络(10)中涉及所述通信装置(12)的控制平面事件,并且由此使所述AS(14)能够基于所述AS(14)检测到涉及所述通信装置(12)的异常控制平面活动,检测到所述通信装置(12)受损。
7.如权利要求1所述的方法(1000),其中,所述NEF(30)包括第一NEF(30-1),并且其中,所述方法(1000)进一步包括所述第一NEF(30-1)或者与所述隔离网络切片相关联的第二NEF(30-2):
从所述AS(14)接收所述通信装置(12)的损坏结束的指示;以及
响应于接收到所述指示,发起恢复操作以将所述通信装置(12)返回到所述第一网络切片(50),以便将所述通信装置(12)作为未受损装置来管理,所述恢复操作包括向所述NSSF(32)发送进一步请求以发起所述通信装置(12)向所述通信网络(10)的重新注册,以便将所述通信装置(12)经由所述第一网络切片(50)重新连接到所述通信网络(10);
其中,所述一个或多个网络节点(24)实现所述第二NEF(30-2)。
8.如权利要求7所述的方法(1000),其中,所述通信装置(12)是作为受损装置被移动到所述隔离网络切片的两个或更多通信装置(12)当中的一个,并且其中,所述方法(1000)进一步包括:基于比较与所述两个或更多通信装置(12)中的每个所使用的所述一个或多个应用服务相关联的通信关键性度量或财务度量,优先考虑针对所述两个或更多通信装置(12)中的至少一个的所述恢复操作的执行。
9.如权利要求7所述的方法(1000),进一步包括:响应于检测到所述通信装置(12)经由所述第一网络切片(50)重新连接到所述通信网络(10),向所述AS(14)发送返回指示。
10.如权利要求7所述的方法(1000),其中,向所述NSSF(32)发送所述进一步请求包括:指示所述进一步请求是恢复操作,以供所述NSSF(32)用于优先考虑所述进一步请求。
11.如权利要求1-2和6-10中任一项所述的方法(1000),其中,所述隔离网络切片是用户组特定的,并且其中,所述方法(1000)进一步包括:确定所述通信装置(12)的组附属,并且基于所述通信装置(12)的所述组附属,从为隔离使用定义的两个或更多可用网络切片的集合(56)当中选择所述隔离网络切片。
12.如权利要求1-2和6-10中任一项所述的方法(1000),其中,所述隔离网络切片是所述通信网络(10)的网络区域特定的,并且其中,所述方法(1000)进一步包括:基于所述通信装置(12)可通信地耦合到所述通信网络(10)的哪个接入节点(22)或哪些接入节点(22),确定所述通信装置(12)的网络位置,并且基于包括所述网络位置的所述网络区域,从为隔离使用定义的两个或更多可用网络切片的集合(56)当中选择所述隔离网络切片。
13.如权利要求1-2和6-10中任一项所述的方法(1000),其中,所述通信网络(10)包括无线通信网络,所述无线通信网络将作为所述通信装置(12)的物联网(IoT)装置可通信地耦合到作为所述AS(14)的IoTAS。
14.一种网络节点(24),所述网络节点(24)被配置用于在通信网络(10)中操作,所述网络节点(24)包括:
接口电路(60),所述接口电路(60)被配置为将所述网络节点(24)与应用服务器(AS)(14)可通信地耦合,所述应用服务器(AS)(14)支持通信装置(12)所使用的一个或多个应用服务,所述通信装置(12)经由所述通信网络(10)提供的第一网络切片(50)与所述AS(14)可通信地耦合;以及
处理电路(66),所述处理电路(66)与所述接口电路(60)可操作地相关联,并且被配置为在所述通信网络(10)中实现网络开放功能(NEF)(30),所述NEF(30)被配置为:
基于检测到关于所述通信装置(12)的装置异常,或者基于接收到从所述AS(14)传入的指示所述通信装置(12)受损的信令,确定所述通信装置(12)受损,所述装置异常是所述通信装置(12)的异常状态或异常行为;以及
响应于确定所述通信装置(12)受损,发起隔离操作以将所述通信装置(12)从所述第一网络切片(50)移动到第二网络切片(54),以便将所述通信装置(12)作为受损装置来管理,所述第二网络切片(54)称为隔离网络切片,并且所述隔离操作包括向网络切片选择功能NSSF(32)发送请求以发起所述通信装置(12)向所述通信网络(10)的重新注册,以便将所述通信装置(12)经由所述隔离网络切片重新连接到所述通信网络(10)。
15.如权利要求14所述的网络节点(24),其中,所述处理电路(66)被进一步配置为实现所述NSSF(32),并且其中,所述NSSF(32)被配置为:通过更新针对所述通信装置(12)的切片信息以指示所述隔离网络切片,并且向所述通信网络(10)的接入和移动性管理功能(AMF)(34)发送信令,来响应来自所述NEF(30)的所述请求,所述信令向所述AMF(34)指示发起所述通信装置(12)的所述重新注册,其中,所述NSSF(32)向所述AMF(34)指示应该为所述通信装置(12)选择所述隔离网络切片。
16.如权利要求14或15所述的网络节点(24),其中,所述通信网络(10)包括无线通信网络,所述无线通信网络将作为所述通信装置(12)的物联网(IoT)装置可通信地耦合到作为所述AS(14)的IoTAS。
17.一种网络节点(24),所述网络节点(24)被配置用于在通信网络(10)中操作,所述网络节点(24)包括在所述通信网络(10)中可操作为网络开放功能(NEF)(30)的处理模块的集合(400),所述集合(400)包括:
通信模块(402),所述通信模块(402)被配置为将所述NEF(30)与应用服务器(AS)(14)可通信地耦合,所述应用服务器(AS)(14)支持通信装置(12)所使用的一个或多个应用服务,所述通信装置(12)经由所述通信网络(10)提供的第一网络切片(50)与所述AS(14)可通信地耦合;
确定模块(404),所述确定模块(404)被配置为基于检测到关于所述通信装置(12)的装置异常,或者基于接收到从所述AS(14)传入的指示所述通信装置(12)受损的信令,确定所述通信装置(12)受损,所述装置异常是所述通信装置(12)的异常状态或异常行为;以及
隔离模块(406),所述隔离模块(406)被配置为发起隔离操作以将所述通信装置(12)从所述第一网络切片(50)移动到第二网络切片(54),以便将所述通信装置(12)作为受损装置来管理,所述第二网络切片(54)称为隔离网络切片,并且其中所述隔离操作由所述隔离模块(406)响应于确定所述通信装置(12)受损而发起,并且包括向网络切片选择功能(NSSF)(32)发送请求以发起所述通信装置(12)向所述通信网络(10)的重新注册,以便将所述通信装置(12)经由所述隔离网络切片重新连接到所述通信网络(10)。
CN201980101864.3A 2019-11-04 2019-11-04 用于在通信网络中管理受损通信装置的方法和设备 Active CN114586420B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/SE2019/051106 WO2021091435A1 (en) 2019-11-04 2019-11-04 Methods and apparatuses for managing compromised communication devices in a communication network

Publications (2)

Publication Number Publication Date
CN114586420A CN114586420A (zh) 2022-06-03
CN114586420B true CN114586420B (zh) 2024-03-15

Family

ID=75848633

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980101864.3A Active CN114586420B (zh) 2019-11-04 2019-11-04 用于在通信网络中管理受损通信装置的方法和设备

Country Status (4)

Country Link
US (1) US11968537B2 (zh)
EP (1) EP4055896A4 (zh)
CN (1) CN114586420B (zh)
WO (1) WO2021091435A1 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210037416A (ko) 2019-09-27 2021-04-06 삼성전자주식회사 이동 통신 시스템에서 nwdaf를 활용한 서비스의 탐지 및 서비스의 특성 분석을 위한 방법 및 장치
US11968537B2 (en) 2019-11-04 2024-04-23 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatuses for managing compromised communication devices in a communication network
US20220166799A1 (en) * 2020-11-25 2022-05-26 At&T Intellectual Property I, L.P. Leveraging 5g network slicing capability to increase network security
CN115484615A (zh) * 2021-05-31 2022-12-16 华为技术有限公司 通信方法及通信装置
ES2975712T3 (es) * 2021-06-04 2024-07-12 Schneider Electric Ind Sas Nivel de seguridad adaptable de sensores inalámbricos
US20240129740A1 (en) * 2022-10-13 2024-04-18 Dish Wireless L.L.C. Systems and methods for cellular network security slicing
WO2024149442A1 (en) * 2023-01-09 2024-07-18 Telefonaktiebolaget Lm Ericsson (Publ) Anomaly detection and slice isolation in a communication network
US11997498B2 (en) 2023-08-24 2024-05-28 David E. Newman Cybersecure low-complexity IoT sub-networks for 5G/6G

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108401275A (zh) * 2017-02-06 2018-08-14 财团法人工业技术研究院 用户设备注册方法、网络控制器与网络通信系统
CN109951440A (zh) * 2019-01-22 2019-06-28 中国人民解放军战略支援部队信息工程大学 一种5g网络切片实例动态切换方法和功能
CN110278096A (zh) * 2018-03-14 2019-09-24 华为技术有限公司 一种基于网络切片的通信方法及装置
WO2019201458A1 (en) * 2018-04-17 2019-10-24 Telefonaktiebolaget Lm Ericsson (Publ) Methods, nodes and operator network for enabling management of an attack towards an application

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9717006B2 (en) * 2014-06-23 2017-07-25 Microsoft Technology Licensing, Llc Device quarantine in a wireless network
US10237351B2 (en) * 2015-11-23 2019-03-19 Dojo-Labs Ltd Sub-networks based security method, apparatus and product
KR20190002584A (ko) * 2016-04-27 2019-01-08 센터 포 디벨롭먼트 오브 텔레매틱스 네트워크 트래픽 슬라이싱을 위한 시스템 및 방법
US10581914B2 (en) * 2016-06-03 2020-03-03 Ciena Corporation Method and system of mitigating network attacks
KR20190057109A (ko) * 2016-09-30 2019-05-27 후아웨이 테크놀러지 컴퍼니 리미티드 네트워크 슬라이스를 관리하기 위한 방법 및 관리 유닛
CN109964509B (zh) * 2016-11-18 2021-10-29 Lg 电子株式会社 在无线通信系统中选择网络节点的方法及其设备
US10268474B2 (en) * 2017-07-18 2019-04-23 Cisco Technology, Inc. Network slice selection in a mobile network
US10945172B2 (en) * 2017-11-16 2021-03-09 Comcast Cable Communications, Llc Power control for bandwidth part switching
US10785637B2 (en) * 2017-11-17 2020-09-22 Ofinno, Llc SMF selection for isolated network slice
US11330648B2 (en) * 2019-02-15 2022-05-10 Ofinno, Llc Charging aggregation control for network slices
US11968537B2 (en) 2019-11-04 2024-04-23 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatuses for managing compromised communication devices in a communication network
US11317321B1 (en) * 2020-10-27 2022-04-26 Sprint Communications Company L.P. Methods for delivering network slices to a user

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108401275A (zh) * 2017-02-06 2018-08-14 财团法人工业技术研究院 用户设备注册方法、网络控制器与网络通信系统
CN110278096A (zh) * 2018-03-14 2019-09-24 华为技术有限公司 一种基于网络切片的通信方法及装置
WO2019201458A1 (en) * 2018-04-17 2019-10-24 Telefonaktiebolaget Lm Ericsson (Publ) Methods, nodes and operator network for enabling management of an attack towards an application
CN109951440A (zh) * 2019-01-22 2019-06-28 中国人民解放军战略支援部队信息工程大学 一种5g网络切片实例动态切换方法和功能

Also Published As

Publication number Publication date
US11968537B2 (en) 2024-04-23
EP4055896A1 (en) 2022-09-14
WO2021091435A1 (en) 2021-05-14
CN114586420A (zh) 2022-06-03
EP4055896A4 (en) 2023-07-19
US20220369112A1 (en) 2022-11-17

Similar Documents

Publication Publication Date Title
CN114586420B (zh) 用于在通信网络中管理受损通信装置的方法和设备
US9813433B2 (en) System and method for embedded mobile (EM)/machine to machine (M2M) security, pattern detection, mitigation
US10511944B2 (en) Proactive and reactive management for devices in a network
US8086233B2 (en) Detecting cloning of network devices
US10728755B2 (en) System and method for securing communication and information of mobile devices through a controlled cellular communication network
US20130324106A1 (en) Reporting in communications systems
US12022576B2 (en) Cloud-based interworking gateway service
US20220167171A1 (en) Security anomaly detection for internet of things devices
Liebergeld et al. Cellpot: A concept for next generation cellular network honeypots
CN101883123A (zh) 对电信设备安全状态验证的方法、设备和系统
WO2022012764A1 (en) Packet flow descriptor provisioning
US20230336432A1 (en) Traffic classification rules based on analytics
WO2022156918A1 (en) Fraudulent traffic detection based on analytics
EP3289793B1 (en) Method, mobile switching centre, msc, and a computer program product for detecting interconnect bypass
Soós et al. On the security threat of abandoned and zombie cellular iot devices
CN111277552B (zh) 一种对直径信令安全威胁识别的方法、装置及存储介质
EP4068824A1 (en) Security enforcement and assurance utilizing policy control framework and security enhancement of analytics function in communication network
US20240015512A1 (en) Content Filtering Support for Protocols with Encrypted Domain Name Server
WO2016150516A1 (en) Optimizing data detection in communications
WO2024069597A1 (en) Suspicious behavior reporting
Zarpelão et al. Detection in I nternet of Things, Journal of Network and Computer Applications
CN116471590A (zh) 终端接入方法、装置及鉴权服务功能网元

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant