分析方法、装置、设备及可读存储介质与流程

文档序号:33252444发布日期:2023-02-18 04:30阅读:40来源:国知局
分析方法、装置、设备及可读存储介质与流程

1.本技术实施例涉及通信技术领域,具体涉及一种分析方法、装置、设备及可读存储介质。


背景技术:

2.目前中国移动物联网卡业务发展迅速,用户规模已经超过5亿,物联网卡涉及数十种行业。物联网卡业务的不断增长,给物联网卡的管理、安全监管带来了更多问题。违规人员可能使用物联网卡恶意转售、违规挪用和盗用,利用物联网卡资费较低的优势把物联网卡当做普通用户卡进行售卖、非法套利,甚至用其拨打骚扰电话、发送违规短信,严重影响了用户的正常业务。
3.目前,如何对物联网卡的行为进行分析是亟待解决的问题。


技术实现要素:

4.本技术实施例在于提供一种分析方法、装置、设备及可读存储介质,解决如何对物联网卡的行为进行分析的问题。
5.第一方面,提供一种分析方法,应用于nwdaf,包括:
6.获取物联网卡的第一标识和物联网卡行为信息;
7.根据所述物联网卡的第一标识,获取所述物联网卡的位置信息;
8.根据所述物联网卡的位置信息和物联网卡行为信息,对所述物联网卡的滥用行为进行分析,得到分析结果。
9.可选地,所述根据所述物联网卡的位置信息和物联网卡行为信息,对所述物联网卡的滥用行为分析,得到分析结果的步骤,包括:
10.根据所述物联网卡行为信息,确定分析所述物联网卡的滥用行为;
11.根据所述物联网卡的位置信息,对所述物联网卡的滥用行为进行分析,得到分析结果。
12.可选地,所述物联网卡行为信息,包括以下一项或多项:
13.分析标识字段;
14.异常标识字段;
15.物联网行为字段。
16.可选地,所述异常标识字段的值为物联网卡滥用;和/或,所述分析标识字段的值为异常行为。
17.可选地,所述根据所述物联网卡行为信息,确定分析所述物联网卡的滥用行为的步骤,包括:
18.根据所述分析标识字段,确定对所述物联网卡进行异常行为分析;
19.根据所述异常标识字段,确定对所述物联网卡进行物联网卡滥用分析。
20.可选地,所述获取物联网卡的第一标识和物联网卡行为信息的步骤,包括:
21.从网络开放功能nef获取所述物联网卡的第一标识,以及分析标识字段和/或异常标识字段;
22.或者,
23.从网络功能nf或应用功能af获取所述物联网卡的第一标识,以及物联网行为字段。
24.可选地,所述根据所述物联网卡的第一标识,获取所述物联网卡的位置信息的步骤,包括:
25.根据所述物联网卡的第一标识,获取所述物联网卡的第二标识,所述第一标识为所述物联网卡的用户隐私标识;
26.根据所述物联网卡的第二标识,获取所述物联网卡的位置信息。
27.可选地,所述根据所述物联网卡的第二标识,获取所述物联网卡的位置信息的步骤,包括:
28.根据所述物联网卡的第二标识,获取所述物联网卡所属物联网终端的跟踪区标识和小区标识。
29.可选地,所述方法还包括:
30.向nef发送所述分析结果和所述物联网卡的第二标识;通过所述nef根据所述物联网卡的第二标识,得到所述物联网卡的第一标识;通过所述nef向网络功能nf或应用功能af发送所述分析结果和所述物联网卡的第一标识。
31.可选地,所述方法还包括:
32.根据所述物联网卡的第二标识,得到所述物联网卡的第一标识;
33.向nef发送所述分析结果和所述物联网卡的第一标识,通过所述nef向nf或af发送所述分析结果和所述物联网卡的第一标识。
34.可选地,所述方法还包括:
35.根据所述物联网卡的第二标识,得到所述物联网卡的第一标识;
36.向nf或af发送所述分析结果和所述物联网卡的第一标识。
37.可选地,所述分析结果包括:行为结果字段,所述行为结果字段为第一值,所述行为结果字段表示所述物联网卡发生位置异常变化。
38.第二方面,提供一种传输方法,应用于nef,包括:
39.接收物联网卡的第一标识和物联网卡行为信息;
40.向nwdaf发送所述第一标识的相关信息和所述物联网卡行为信息的相关信息。
41.可选地,述物联网卡行为信息,包括以下一项或多项:
42.分析标识字段;
43.异常标识字段;
44.物联网行为字段。
45.可选地,所述异常标识字段的值为物联网卡滥用;和/或,所述分析标识字段的值为异常行为。
46.可选地,所述接收物联网卡的第一标识的相关信息和物联网卡行为信息的相关信息的步骤,包括:
47.接收物联网卡的第一标识和物联网行为字段;
48.根据所述物联网行为字段,将分析标识字段的值设置为异常行为,和/或将异常标识字段设置为物联网卡滥用;
49.所述向nwdaf发送所述第一标识的相关信息和物联网卡行为信息的相关信息的步骤,包括:
50.向所述nwdaf发送所述第一标识的相关信息,以及所述分析标识字段和/或所述异常标识字段。
51.可选地,所述向nwdaf发送所述第一标识的相关信息和所述物联网卡行为信息的相关信息的步骤,包括:
52.向nwdaf发送所述第一标识和所述物联网卡行为信息的相关信息;
53.或者,
54.根据所述第一标识,从udm获取物联网卡的第二标识;
55.向nwdaf发送所述第二标识和所述物联网卡行为信息的相关信息。
56.可选地,所述方法还包括:
57.从所述nwdaf接收分析结果和所述物联网卡的第二标识;
58.根据所述物联网卡的第二标识,得到所述物联网卡的第一标识;
59.向网络功能nf或应用功能af发送所述分析结果和所述物联网卡的第一标识。
60.可选地,所述方法还包括:
61.从所述nwdaf接收分析结果和所述物联网卡的第一标识;
62.向nf或af发送所述分析结果和所述物联网卡的第一标识。
63.第三方面,提供一种分析装置,应用于nwdaf,包括:
64.第一获取模块,用于获取物联网卡的第一标识和物联网卡行为信息;
65.第二获取模块,用于根据所述物联网卡的第一标识,获取所述物联网卡的位置信息;
66.分析模块,用于根据所述物联网卡的位置信息和物联网卡行为信息,对所述物联网卡的滥用行为进行分析,得到分析结果。
67.第四方面,提供一种传输装置,应用于nef,包括:
68.第一接收模块,用于接收物联网卡的第一标识和物联网卡行为信息;
69.第四发送模块,用于向nwdaf发送所述第一标识的相关信息和所述物联网卡行为信息的相关信息。
70.第五方面,提供一种通信设备,包括:处理器、存储器及存储在所述存储器上并可在所述处理器上运行的程序,所述程序被所述处理器执行时实现如第一方面或第二方面所述的方法的步骤。
71.第六方面,提供一种可读存储介质,所述可读存储介质上存储有程序,所述程序被处理器执行时实现包括如第一方面或第二方面所述的方法的步骤。
72.在本技术实施例中,可以分析出物联网卡的滥用行为,有效降低物联网卡异常使用带来的信息安全风险。
附图说明
73.通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通
技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本技术的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
74.图1是本技术实施例提供的分析方法的流程图之一;
75.图2是本技术实施例提供的传输方法的流程图;
76.图3是本技术实施例提供的分析方法的流程图之二;
77.图4是本技术实施例提供的分析方法的流程图之三;
78.图5是本技术实施例提供的分析方法的流程图之四;
79.图6是本技术实施例提供的分析装置的示意图;
80.图7是本技术实施例提供的传输装置的示意图;
81.图8是本技术实施例提供的通信设备的示意图。
具体实施方式
82.下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
83.本技术的说明书和权利要求书中的术语“包括”以及它的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。此外,说明书以及权利要求中使用“和/或”表示所连接对象的至少其中之一,例如a和/或b,表示包含单独a,单独b,以及a和b都存在三种情况。
84.在本技术实施例中,“示例性的”或者“例如”等词用于表示作例子、例证或说明。本技术实施例中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。
85.值得指出的是,本技术实施例所描述的技术不限于长期演进型(long term evolution,lte)/lte的演进(lte-advanced,lte-a)系统,还可用于其他无线通信系统,诸如码分多址(code division multiple access,cdma)、时分多址(time division multiple access,tdma)、频分多址(frequency division multiple access,fdma)、正交频分多址(orthogonal frequency division multiple access,ofdma)、单载波频分多址(single-carrier frequency-division multiple access,sc-fdma)和其他系统。本技术实施例中的术语“系统”和“网络”常被可互换地使用,所描述的技术既可用于以上提及的系统和无线电技术,也可用于其他系统和无线电技术。然而,以下描述出于示例目的描述了新空口(new radio,nr)系统,并且在以下大部分描述中使用nr术语,尽管这些技术也可应用于nr系统应用以外的应用,如第6代(6th generation,6g)通信系统。
86.参见图1,本技术实施例提供一种分析方法,应用于网络数据分析功能(network data analytics function,nwdaf),具体步骤包括:步骤101、步骤102和步骤103。
87.步骤101:获取物联网卡的第一标识和物联网卡行为信息;
88.上述物联网卡的第一标识可以称为物联网卡的用户隐私标识。比如,第一标识可
以是通用公共用户标识(generic public subscription identifier,gpsi)。
89.上述物联网卡行为信息用于辅助nwdaf确定对物联网卡行为进行分析,以及进一步确定对物联网卡的滥用行为分析。
90.步骤102:根据所述物联网卡的第一标识,获取所述物联网卡的位置信息;
91.步骤103:根据所述物联网卡的位置信息和物联网卡行为信息,对所述物联网卡的滥用行为进行分析,得到分析结果。
92.可选地,所述分析结果包括行为结果(behavior_result)字段,所述行为结果字段为第一值(比如“真(true)”),所述行为结果字段表示所述物联网卡发生位置异常变化。
93.在本技术的一种实施方式中,所述根据所述物联网卡的位置信息和物联网卡行为信息,对所述物联网卡的滥用行为分析,得到分析结果的步骤,包括:
94.根据所述物联网卡行为信息,确定分析所述物联网卡的滥用行为;
95.根据所述物联网卡的位置信息,对所述物联网卡的滥用行为进行分析,得到分析结果。
96.比如,对物联网卡的经纬度,或网络中的地址等进行分析,判断该物联网卡是否存在同一时间段位置信息连续变化的现象,进而判断是否存在物联网卡的滥用行为。
97.在本技术的一种实施方式中,所述物联网卡行为信息,包括以下一项或多项:
98.(1)分析标识(analytic id)字段;
99.(2)异常标识(exception id)字段;
100.(3)物联网行为(iot_behavior)字段。
101.在本技术的一种实施方式中,所述异常标识字段的值为物联网卡滥用(abuse of iot sim card),可以理解的是“物联网卡滥用”是新增的值;和/或,所述分析标识字段的值为异常行为(abnormal behaviour)。
102.在本技术的一种实施方式中,所述根据所述物联网卡行为信息,确定分析所述物联网卡的滥用行为的步骤,包括:
103.先根据所述分析标识字段,确定对所述物联网卡进行异常行为分析;再根据所述异常标识字段,确定对所述物联网卡进行物联网卡滥用分析。
104.在本技术的一种实施方式中,所述获取物联网卡的第一标识和物联网卡行为信息的步骤,包括:
105.从网络开放功能(network exposure function,nef)获取所述物联网卡的第一标识,以及分析标识字段和/或异常标识字段;
106.或者,
107.从网络功能(network function,nf)或应用功能(application function,af)获取所述物联网卡的第一标识,以及物联网行为字段。
108.其中,af可以是内部应用(例如crm)或外部应用(其他第三方系统)。
109.在本技术的一种实施方式中,所述根据所述物联网卡的第一标识,获取所述物联网卡的位置信息的步骤,包括:
110.根据所述物联网卡的第一标识,获取所述物联网卡的第二标识,所述第一标识为所述物联网卡的用户隐私标识;
111.根据所述物联网卡的第二标识,获取所述物联网卡的位置信息。
112.上述第二标识为非物联网卡的用户隐私标识,比如,用户永久标识符(subscription permanent identifier,supi)。
113.在本技术的一种实施方式中,所述根据所述物联网卡的第二标识,获取所述物联网卡的位置信息的步骤,包括:
114.根据所述物联网卡的第二标识,获取所述物联网卡所属物联网终端的跟踪区标识和小区标识。
115.比如,nwdaf所述物联网卡的supi通过接入和移动性管理功能(access and mobility management function,amf)所述物联网卡所属物联网终端的跟踪区标识和小区标识。
116.在本技术的一种实施方式中,所述方法还包括:
117.向nef发送所述分析结果和所述物联网卡的第二标识;通过所述nef根据所述物联网卡的第二标识,得到所述物联网卡的第一标识;通过所述nef向网络功能nf或应用功能af发送所述分析结果和所述物联网卡的第一标识。
118.在本技术的一种实施方式中,所述方法还包括:
119.根据所述物联网卡的第二标识,得到所述物联网卡的第一标识;
120.向nef发送所述分析结果和所述物联网卡的第一标识,通过所述nef向nf或af发送所述分析结果和所述物联网卡的第一标识。
121.在本技术的一种实施方式中,所述方法还包括:
122.根据所述物联网卡的第二标识,得到所述物联网卡的第一标识;
123.向nf或af发送所述分析结果和所述物联网卡的第一标识。
124.在本技术实施例中,nwdaf可以分析出物联网卡的滥用行为,有效降低物联网卡异常使用带来的信息安全风险,进一步地,可以将nwdaf分析得到的分析结果发送给af(外网应用)或nf(内网应用)。
125.参见图2,本技术实施例提供一种分析方法,应用于nef,具体步骤包括:步骤201和步骤202。
126.步骤201:接收物联网卡的第一标识和物联网卡行为信息;
127.步骤202:向nwdaf发送所述第一标识的相关信息和所述物联网卡行为信息的相关信息。
128.可以理解的是,第一标识的相关信息可以是第一标识,或者是与第一标识对应的第二标识,即nef将接收到第一标识转发给nwdaf,或者,nef根据第一标识获取第二标识,nef将第二标识转发给nwdaf。
129.可以理解的是,物联网卡行为信息的相关信息可以是该物联网卡行为信息本身,即nef将接收到物联网卡行为信息转发给nwdaf,或者物联网卡行为信息的相关信息可以是nef根据其接收到的物联网卡行为信息转换得到的其他物联网卡行为信息,nef是将该其他物联网卡行为信息转发给nwdaf。
130.在本技术的一种实施方式中,所述物联网卡行为信息,包括以下一项或多项:
131.分析标识字段;
132.异常标识字段;
133.物联网行为字段。
134.在本技术的一种实施方式中,所述异常标识字段的值为物联网卡滥用;和/或,所述分析标识字段的值为异常行为。
135.在本技术的一种实施方式中,所述接收物联网卡的第一标识和物联网卡行为信息的步骤,包括:
136.接收物联网卡的第一标识和物联网行为字段;
137.根据所述物联网行为字段,将分析标识字段的值设置为异常行为,和/或将异常标识字段设置为物联网卡滥用;
138.所述向nwdaf发送所述第一标识的相关信息和物联网卡行为信息的相关信息的步骤,包括:
139.向所述nwdaf发送所述第一标识的相关信息,以及所述分析标识字段和/或所述异常标识字段。
140.也就是说,nef接收到物联网行为字段,nef基于该物联网行为字段,配置分析标识字段和/或所述异常标识字段,该nef将分析标识字段和/或所述异常标识字段发送给nwdaf。
141.在本技术的一种实施方式中,所述向nwdaf发送所述第一标识的相关信息和所述物联网卡行为信息的相关信息的步骤,包括:
142.向nwdaf发送所述第一标识和所述物联网卡行为信息的相关信息(比如分析标识字段和/或所述异常标识字段);
143.或者,
144.根据所述第一标识,从统一数据管理(unified data management,udm)获取物联网卡的第二标识;
145.向nwdaf发送所述第二标识和所述物联网卡行为信息的相关信息(比如分析标识字段和/或所述异常标识字段)。
146.在本技术的一种实施方式中,所述方法还包括:
147.从所述nwdaf接收所述分析结果和所述物联网卡的第二标识;
148.根据所述物联网卡的第二标识,得到所述物联网卡的第一标识;
149.向网络功能nf或应用功能af发送所述分析结果和所述物联网卡的第一标识。
150.在本技术的一种实施方式中,所述方法还包括:
151.从所述nwdaf接收所述分析结果和所述物联网卡的第一标识;
152.向nf或af发送所述分析结果和所述物联网卡的第一标识。
153.可以理解的是,nef侧实施例中与nwdaf侧实施例中相同的内容可以参考nwdaf侧实施例中的描述,在此不再赘述。
154.下面结合实施例一~实施例三介绍本技术的实施方式。
155.实施例一
156.参见图3,具体步骤如下:
157.步骤1-1:nf或af通过nef向nwdaf发送分析订阅请求消息,该分析订阅请求消息中携带行业标识(offer_id)、物联网行为(iot behavior)、gpsi给nef;
158.物联网卡的offer_id用于表示该物联网卡所应用的行业。
159.步骤1-2:nef接收到offer_id和iot behavior后,将分析标识(analytic id)值设
置为异常行为(abnormal behaviour),异常标识(exception id)设置为物联网卡滥用(abuse of iot sim card),并向udm请求标识符转换(identifier translation),请求中携带gpsi;
160.步骤1-3:udm接收到nef的请求后,向nef返回用户永久标识符(subscription permanent identifier,supi);
161.步骤1-4:nef携带supi、exception id、analytic id和offer_id中的一项或多项,向nwdaf发送分析请求。
162.步骤2:nwdaf携带supi向amf请求跟踪区标识(tai)和小区标识(cell_id)。
163.步骤3:amf提供tai和cell_id给nwdaf。
164.步骤4:nwdaf进行关联分析。
165.例如,通过tai中的跟踪区代码(tracking area code,tac)值与cell_id进行联合分析,可获取基站的经纬度和地址。如果该ue被基站定位在某一时间段内发生多次变化(例如一天之内发生三次及以上的变化),则认为该ue存在物联网卡滥用的行为。
166.步骤5-1:nwdaf将行为分析结果(behavior_result)设置为真(true),并将behavior_result、supi发送至nef;
167.其中,行为分析结果设置为真,表示nwdaf判定ue存在物联网卡滥用的行为。
168.步骤5-2:nef将supi转换为对应的gpsi,并将gpsi、behavior_result发送至nf或af。
169.实施例2:
170.参见图4,具体步骤如下:
171.步骤1-1:nf或af通过nef向nwdaf发送分析订阅请求消息,消息中携带offer_id、iot behavior、gpsi给nef;
172.步骤1-2:nef接收到offer_id以及iot behavior后,将analytic id值设置为abnormal behaviour,exception id设置为abuse of iot sim card,并向nwdaf发送分析请求消息,携带exception id、gpsi、analytic id和offer_id中的一项或多项;
173.步骤1-3:nwdaf基于exception id和/或analytic id进行判断,并向udm请求identifier translation,请求中携带gpsi;
174.步骤1-4:udm收到nwdaf的请求后,向nwdaf返回supi。
175.步骤2:nwdaf携带supi向amf请求跟踪区标识(tai)和小区标识(cell_id)。
176.步骤3:amf提供tai和cell_id给nwdaf。
177.步骤4:nwdaf进行关联分析。
178.例如,通过tai中的tac值与cell_id进行联合分析,可获取基站的经纬度和地址。如果该ue被基站定位在某一时间段内发生多次变化(例如一天之内发生三次及以上的变化),则认为该ue有物联网卡滥用的行为。
179.步骤5-1:nwdaf将分析结果behavior_result设置为true,将supi转换为对应的gpsi,并将behavior_result、gpsi发送至nef;
180.步骤5-2:nef将gpsi、behavior_result发送至nf或af。
181.实施一和实施例二,适用于nef对于nf/af请求进行配置转发的场景,可复用现有第三代合作伙伴计划(3rd generation partnership project,3gpp)已定义的nef中
analytic id、exception id字段,减少规范修订。
182.实施例三
183.参见图5,具体步骤如下:
184.步骤1-1:nf直接向nwdaf发送分析订阅请求消息,该消息中携带offer_id、iot behavior、gpsi;
185.步骤1-2:nwdaf基于iot behavior进行判断,并向udm请求identifier translation,请求中携带gpsi;
186.步骤1-3:udm接收nwdaf的请求后,向nwdaf返回supi。
187.步骤2:nwdaf携带supi向amf请求跟踪区标识(tai)和小区标识(cell_id)。
188.步骤3:amf提供tai和cell_id给nwdaf。
189.步骤4:nwdaf进行关联分析。
190.例如通过tai中的tac值与cell_id进行联合分析,可获取基站的经纬度和地址。如果该ue被基站定位在某一时间段内发生多次变化(例如一天之内发生三次及以上的变化),则认为该用户有物联网卡滥用的行为。
191.步骤5:nwdaf将分析结果behavior_result设置为true,将supi转换为对应的gpsi,并将behavior_result、gppi发送至nf。
192.实施例三适用于运营商内部nf对于nwdaf直接请求的情况,相对更简便。
193.参见图6,本技术实施例提供一种分析装置,应用于nwdaf,该装置600包括:
194.第一获取模块601,用于获取物联网卡的第一标识和物联网卡行为信息;
195.第二获取模块602,用于根据所述物联网卡的第一标识,获取所述物联网卡的位置信息;
196.分析模块603,用于根据所述物联网卡的位置信息和物联网卡行为信息,对所述物联网卡的滥用行为进行分析,得到分析结果。
197.在本技术的一个实施例中,分析模块603进一步用于:根据所述物联网卡行为信息,确定分析所述物联网卡的滥用行为;根据所述物联网卡的位置信息,对所述物联网卡的滥用行为进行分析,得到分析结果。
198.在本技术的一个实施例中,所述物联网卡行为信息,包括以下一项或多项:
199.分析标识字段;
200.异常标识字段;
201.物联网行为字段。
202.在本技术的一个实施例中,所述异常标识字段的值为物联网卡滥用;和/或,所述分析标识字段的值为异常行为。
203.在本技术的一个实施例中,分析模块603进一步用于:根据所述分析标识字段,确定对所述物联网卡进行异常行为分析;
204.根据所述异常标识字段,确定对所述物联网卡进行物联网卡滥用分析。
205.在本技术的一个实施例中,第一获取模块601进一步用于:从nef获取所述物联网卡的第一标识,以及分析标识字段和/或异常标识字段;或者,从nf或af获取所述物联网卡的第一标识,以及物联网行为字段。
206.在本技术的一个实施例中,第一获取模块602进一步用于:根据所述物联网卡的第
一标识,获取所述物联网卡的第二标识,所述第一标识为所述物联网卡的用户隐私标识;根据所述物联网卡的第二标识,获取所述物联网卡的位置信息。
207.在本技术的一个实施例中,第一获取模块602进一步用于:根据所述物联网卡的第二标识,获取所述物联网卡所属物联网终端的跟踪区标识和小区标识。
208.在本技术的一个实施例中,所述装置还包括:
209.第一发送模块,用于向nef发送所述分析结果和所述物联网卡的第二标识;通过所述nef根据所述物联网卡的第二标识,得到所述物联网卡的第一标识;通过所述nef向网络功能nf或应用功能af发送所述分析结果和所述物联网卡的第一标识。
210.在本技术的一个实施例中,所述装置还包括:
211.第二发送模块,用于根据所述物联网卡的第二标识,得到所述物联网卡的第一标识;向nef发送所述分析结果和所述物联网卡的第一标识,通过所述nef向nf或af发送所述分析结果和所述物联网卡的第一标识。
212.在本技术的一个实施例中,所述装置还包括:
213.第三发送模块,用于根据所述物联网卡的第二标识,得到所述物联网卡的第一标识;向nf或af发送所述分析结果和所述物联网卡的第一标识。
214.在本技术的一个实施例中,所述分析结果包括:行为结果字段,所述行为结果字段为第一值,所述行为结果字段表示所述物联网卡发生位置异常变化。
215.本技术实施例提供的装置能够实现图1所示的方法实施例实现的各个过程,并达到相同的技术效果,为避免重复,这里不再赘述。
216.参见图7,本技术实施例提供一种传输装置,应用于nef,该装置700包括:
217.第一接收模块701,用于接收物联网卡的第一标识和物联网卡行为信息;
218.第四发送模块702,用于向nwdaf发送所述第一标识的相关信息和所述物联网卡行为信息的相关信息。
219.在本技术的一个实施例中,所述物联网卡行为信息,包括以下一项或多项:
220.分析标识字段;
221.异常标识字段;
222.物联网行为字段。
223.在本技术的一个实施例中,所述异常标识字段的值为物联网卡滥用;和/或,所述分析标识字段的值为异常行为。
224.在本技术的一个实施例中,接收模块701进一步用于:
225.接收物联网卡的第一标识和物联网行为字段;
226.根据所述物联网行为字段,将分析标识字段的值设置为异常行为,和/或将异常标识字段设置为物联网卡滥用;
227.第四发送模块702进一步用于:向所述nwdaf发送所述第一标识的相关信息,以及所述分析标识字段和/或所述异常标识字段。
228.在本技术的一个实施例中,第四发送模块702进一步用于:
229.向nwdaf发送所述第一标识和所述物联网卡行为信息的相关信息;
230.或者,
231.根据所述第一标识,从udm获取物联网卡的第二标识;
232.向nwdaf发送所述第二标识和所述物联网卡行为信息的相关信息。
233.在本技术的一种实施方式中,所述装置还包括:
234.第二接收模块,用于从所述nwdaf接收所述分析结果和所述物联网卡的第二标识;
235.确定模块,用于根据所述物联网卡的第二标识,得到所述物联网卡的第一标识;
236.第五发送模块,用于向nf或af发送所述分析结果和所述物联网卡的第一标识。
237.在本技术的一种实施方式中,所述装置还包括:
238.第三接收模块,用于从所述nwdaf接收所述分析结果和所述物联网卡的第一标识;
239.第六发送模块,用于向nf或af发送所述分析结果和所述物联网卡的第一标识。
240.本技术实施例提供的装置能够实现图2所示的方法实施例实现的各个过程,并达到相同的技术效果,为避免重复,这里不再赘述。
241.如图8所示,本技术实施例还提供一种通信设备800,包括处理器801,存储器802,存储在存储器802上并可在所述处理器801上运行的程序或指令,该程序或指令被处理器801执行时实现上述图1或图2方法实施例的各个过程,且能达到相同的技术效果。为避免重复,这里不再赘述。
242.本技术实施例还提供一种可读存储介质,所述可读存储介质上存储有程序或指令,该程序或指令被处理器执行时实现上述图1或图2所示方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
243.其中,所述处理器为上述实施例中所述的终端中的处理器。所述可读存储介质,包括计算机可读存储介质,如计算机只读存储器(read-only memory,rom)、随机存取存储器(random access memory,ram)、磁碟或者光盘等。
244.结合本技术公开内容所描述的方法或者算法的步骤可以硬件的方式来实现,也可以由在处理器执行软件指令的方式来实现。软件指令可以由相应的软件模块组成,软件模块可以被存放于ram、闪存、rom、eprom、eeprom、寄存器、硬盘、移动硬盘、只读光盘或者本领域熟知的任何其它形式的存储介质中。一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以携带在asic中。另外,该asic可以携带在核心网接口设备中。当然,处理器和存储介质也可以作为分立组件存在于核心网接口设备中。
245.本领域技术人员应该可以意识到,在上述一个或多个示例中,本技术所描述的功能可以用硬件、软件、固件或它们的任意组合来实现。当使用软件实现时,可以将这些功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。计算机可读介质包括计算机存储介质和通信介质,其中通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。存储介质可以是通用或专用计算机能够存取的任何可用介质。
246.以上所述的具体实施方式,对本技术的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本技术的具体实施方式而已,并不用于限定本技术的保护范围,凡在本技术的技术方案的基础之上,所做的任何修改、等同替换、改进等,均应包括在本技术的保护范围之内。
247.本领域内的技术人员应明白,本技术实施例可提供为方法、系统、或计算机程序产品。因此,本技术实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面
的实施例的形式。而且,本技术实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。
248.本技术实施例是参照根据本技术实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
249.这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
250.这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
251.显然,本领域的技术人员可以对本技术实施例进行各种改动和变型而不脱离本技术的精神和范围。这样,倘若本技术实施例的这些修改和变型属于本技术权利要求及其等同技术的范围之内,则本技术也意图包含这些改动和变型在内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1