KR101448840B1 - 단말의 접속 차단 또는 접속 차단 해제 방법 및 이를 위한 장치 - Google Patents

단말의 접속 차단 또는 접속 차단 해제 방법 및 이를 위한 장치 Download PDF

Info

Publication number
KR101448840B1
KR101448840B1 KR1020130020391A KR20130020391A KR101448840B1 KR 101448840 B1 KR101448840 B1 KR 101448840B1 KR 1020130020391 A KR1020130020391 A KR 1020130020391A KR 20130020391 A KR20130020391 A KR 20130020391A KR 101448840 B1 KR101448840 B1 KR 101448840B1
Authority
KR
South Korea
Prior art keywords
terminal
blocking
connection
condition
access
Prior art date
Application number
KR1020130020391A
Other languages
English (en)
Other versions
KR20140106178A (ko
Inventor
김동경
최우석
전현진
Original Assignee
주식회사 엘지유플러스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 엘지유플러스 filed Critical 주식회사 엘지유플러스
Priority to KR1020130020391A priority Critical patent/KR101448840B1/ko
Publication of KR20140106178A publication Critical patent/KR20140106178A/ko
Application granted granted Critical
Publication of KR101448840B1 publication Critical patent/KR101448840B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/654International mobile subscriber identity [IMSI] numbers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명의 일 실시예에 따라 단말의 접속 차단 방법이 개시되며, 상기 방법은 서버에 의해 수행되며, 상기 방법은 적어도 하나의 단말과 관련된 트랩(trap) 정보를 수신하는 단계; 상기 트랩 정보에 대하여 상기 접속 차단의 조건에 해당하는지 여부를 판단하는 단계; 상기 접속 차단의 조건에 해당하는 단말에 대한 접속 차단 요청 메시지를 고객관리시스템으로 전송하는 단계; 상기 고객관리시스템으로부터 상기 접속 차단 요청의 결과를 포함하는 응답 메시지를 수신하는 단계; 및 상기 접속 차단 요청의 결과에 기반하여 접속 차단된 단말의 IP 주소 또는 IMSI(International Mobile Subscriber Identity) 정보를 접속 차단 리스트로 저장하는 단계를 포함할 수 있다.

Description

단말의 접속 차단 또는 접속 차단 해제 방법 및 이를 위한 장치{METHOD AND APPARATUS FOR BLOCKING ACCESS OF TERMINAL OR RELEASING THE BLOCKING}
본 발명은 단말의 접속 차단 또는 접속 차단 해제를 위한 방법 및 이를 위한 장치에 관한 것이다.
최근 스마트폰의 도입으로 인해, 스마트폰도 바이러스 또는 악성 코드 등의 피해로부터 자유롭지 못하다. 스마트폰은 기존 전화기의 기능을 포함하는 측면에서 개인 정보의 저장이 필수적이며, 이에 더불어 상기 바이러스 또는 악성 코드 등으로 인한 문제는 개인 정보의 보호와 밀접히 연관되는 상황에 이르렀다. 또한, 스마트폰이 가입하고 있는 데이터 요금제는 각 가정 또는 사무실 내에서 사용하고 있는 인터넷 요금 과금 방식과 달리 일정량의 데이터 송수신만을 제공하므로, 단말이 DDoS(Distributed Denial of Service)와 같은 악성 코드에 감염된 경우 비정상적인 트래픽 발생으로 인한 과다 요금 역시 문제가 된다.
따라서, 스마트폰을 포함한 모바일 단말에 대한 무선 네트워크 서비스를 제공함에 있어서, 상기 모바일 단말의 바이러스 또는 악성 코드 등으로 인한 감염 여부에 따라 상기 모바일 단말의 네트워크 접속을 차단하고 그와 반대로 차단을 해제하기 위한 방안이 필요하다.
상기 문제점을 해결하기 위해, 본 발명은 단말의 접속 차단 또는 접속 차단 해제 알고리즘을 제안하고자 한다.
본 발명이 해결하고자 하는 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 이하의 발명의 상세한 설명으로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
본 발명의 일 실시예에 따른 단말의 접속 차단 방법으로서, 상기 방법은 서버에 의해 수행되며, 상기 방법은 적어도 하나의 단말과 관련된 트랩(trap) 정보를 수신하는 단계; 상기 트랩 정보에 대하여 상기 접속 차단의 조건에 해당하는지 여부를 판단하는 단계; 상기 접속 차단의 조건에 해당하는 단말에 대한 접속 차단 요청 메시지를 고객관리시스템으로 전송하는 단계; 상기 고객관리시스템으로부터 상기 접속 차단 요청의 결과를 포함하는 응답 메시지를 수신하는 단계; 및 상기 접속 차단 요청의 결과에 기반하여 접속 차단된 단말의 IP 주소 또는 IMSI(International Mobile Subscriber Identity) 정보를 접속 차단 리스트로 저장하는 단계를 포함할 수 있다.
바람직하게는, 상기 접속 차단의 조건은 상기 단말과 관련된 트랩 정보의 수신 횟수, 상기 단말로부터의 공격 횟수 및 상기 접속 차단 동작 기간 중 적어도 하나를 포함할 수 있다.
바람직하게는, 상기 접속 차단의 조건에 해당하는지 여부를 판단하는 단계는 상기 단말과 관련된 트랩 정보의 수신 횟수, 상기 단말로부터의 공격 횟수 및 상기 접속 차단 동작 기간 중 적어도 하나가 임계값을 초과하는지 여부를 판단하는 단계를 더 포함할 수 있다.
바람직하게는, 상기 방법은 상기 접속 차단의 조건에 해당하는 단말의 IMSI(International Mobile Subscriber Identity) 정보를 획득하는 단계를 더 포함할 수 있다.
바람직하게는, 상기 접속 차단 요청 메시지는 상기 접속 차단의 조건에 해당하는 단말의 IMSI 정보, 상기 접속 차단의 사유 코드 및 서비스 코드 중 적어도 하나를 더 포함할 수 있다.
본 발명의 다른 일 실시예에 따른 단말의 접속 차단 해제 방법으로서, 상기 방법은 서버에 의해 수행되며, 상기 방법은 접속 차단 리스트에 속한 단말에 대해 상기 접속 차단의 해제 조건에 해당하는지 여부를 판단하는 단계; 상기 접속 차단의 해제 조건에 해당하는 단말에 대한 접속 차단 해제 요청 메시지를 고객관리시스템으로 전송하는 단계; 및 상기 고객관리시스템으로부터 상기 접속 차단 해제 요청의 결과를 포함하는 응답 메시지를 수신하는 단계를 포함할 수 있다.
바람직하게는, 상기 접속 차단의 해제 조건에 해당하는지 여부를 판단하는 단계는 상기 단말에 대하여 상기 접속 차단의 유지 시간이 경과했는지 여부를 판단하는 단계를 더 포함할 수 있다. .
바람직하게는, 상기 접속 차단의 해제 조건에 해당하는지 여부를 판단하는 단계는 상기 단말이 블랙 리스트에 포함되는지 여부를 판단하는 단계를 더 포함할 수 있다. 여기서, 상기 블랙 리스트는 일정 조건에 해당하는 단말의 리스트로서, 상기 해제 조건의 만족에 의해서도 접속 차단이 해제되지 않는 단말의 리스트일 수 있다.
바람직하게는, 상기 접속 차단 해제 요청 메시지는 상기 접속 차단의 해제 조건에 해당하는 단말의 IMSI 정보, 상기 접속 차단 해제의 사유 코드 및 서비스 코드 중 적어도 하나를 더 포함할 수 있다.
본 발명의 다른 일 실시예에 따른 단말의 접속을 차단하도록 구성된 서버로서, 상기 서버는 외부 장치 또는 시스템과 통신하도록 구성된 송수신부; 데이터를 저장하도록 구성된 저장부; 및 상기 송수신부 및 상기 저장부를 제어하기 위한 제어부를 포함하되, 상기 제어부는: 상기 송수신부를 통해 적어도 하나의 단말과 관련된 트랩(trap) 정보를 수신하고, 상기 트랩 정보에 대하여 상기 접속 차단의 조건에 해당하는지 여부를 판단하며, 상기 송수신부를 통해 상기 접속 차단의 조건에 해당하는 단말에 대한 접속 차단 요청 메시지를 고객관리시스템으로 전송하고, 상기 송수신부를 통해 상기 고객관리시스템으로부터 상기 접속 차단 요청의 결과를 포함하는 응답 메시지를 수신하고, 상기 접속 차단 요청의 결과에 기반하여 접속 차단된 단말의 IP 주소 또는 IMSI(International Mobile Subscriber Identity) 정보를 접속 차단 리스트로 상기 저장부에 저장하도록 구성될 수 있다.
바람직하게는, 상기 접속 차단의 조건은 상기 단말과 관련된 트랩 정보의 수신 횟수, 상기 단말로부터의 공격 횟수 및 상기 접속 차단 동작 기간 중 적어도 하나를 포함할 수 있다.
바람직하게는, 상기 제어부는 상기 접속 차단의 조건에 해당하는지 여부를 판단하기 위해, 상기 단말과 관련된 트랩 정보의 수신 횟수, 상기 단말로부터의 공격 횟수 및 상기 접속 차단 동작 기간 중 적어도 하나가 임계값을 초과하는지 여부를 판단하도록 구성될 수 있다.
바람직하게는, 상기 제어부는 상기 접속 차단의 조건에 해당하는 단말의 IMSI(International Mobile Subscriber Identity) 정보를 획득하도록 구성될 수 있다.
바람직하게는, 상기 접속 차단 요청 메시지는 상기 접속 차단의 조건에 해당하는 단말의 IMSI 정보, 상기 접속 차단의 사유 코드 및 서비스 코드 중 적어도 하나를 더 포함할 수 있다.
본 발명의 다른 일 실시예에 따른 단말의 접속 차단을 해제하도록 구성된 서버로서, 상기 서버는 외부 장치 또는 시스템과 통신하도록 구성된 송수신부; 및 상기 송수신부를 제어하기 위한 제어부를 포함하되, 상기 제어부는: 접속 차단 리스트에 속한 단말에 대해 상기 접속 차단의 해제 조건에 해당하는지 여부를 판단하고, 상기 송수신부를 통해 상기 접속 차단의 해제 조건에 해당하는 단말에 대한 접속 차단 해제 요청 메시지를 고객관리시스템으로 전송하며, 그리고 상기 송수신부를 통해 상기 고객관리시스템으로부터 상기 접속 차단 해제 요청의 결과를 포함하는 응답 메시지를 수신하도록 구성될 수 있다.
바람직하게는, 상기 접속 차단의 해제 조건에 해당하는지 여부를 판단하기 위해 상기 제어부는 상기 단말에 대하여 상기 접속 차단의 유지 시간이 경과했는지 여부를 판단하도록 구성될 수 있다.
바람직하게는, 상기 접속 차단의 해제 조건에 해당하는지 여부를 판단하기 위해 상기 제어부는 상기 단말이 블랙 리스트에 포함되는지 여부를 판단하도록 구성될 수 있다. 여기서, 상기 블랙 리스트는 일정 조건에 해당하는 단말의 리스트로서, 상기 해제 조건의 만족에 의해서도 접속 차단이 해제되지 않는 단말의 리스트일 수 있다.
바람직하게는, 상기 접속 차단 해제 요청 메시지는 상기 접속 차단의 해제 조건에 해당하는 단말의 IMSI 정보, 상기 접속 차단 해제의 사유 코드 및 서비스 코드 중 적어도 하나를 더 포함할 수 있다.
상기 과제 해결 수단들은 본 발명의 실시 예들 중 일부에 불과하며, 본원 발명의 기술적 특징들이 반영된 다양한 실시 예들이 당해 기술분야의 통상적인 지식을 가진 자에 의해 이하 상술할 본 발명의 상세한 설명을 기반으로 도출되고 이해될 수 있다.
본 발명의 실시예들에 따르면, 모바일 단말로 인한 유해 트래픽을 근본적으로 차단할 수 있다. 아울러, 상기 유해 트래픽으로 인한 과다 요금 발생 문제를 근본적으로 차단할 수 있다.
본 발명에 따른 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급되지 않은 또 다른 효과는 이하의 발명의 상세한 설명으로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
본 발명에 관한 이해를 돕기 위해 상세한 설명의 일부로 포함되는, 첨부 도면은 본 발명에 대한 실시예를 제공하고, 상세한 설명과 함께 본 발명의 기술적 사상을 설명한다.
도 1은 본 발명의 일 실시예에 따른 단말 접속 차단 방법을 도시한다.
도 2는 본 발명의 일 실시예에 따른 단말 접속 차단 해제 방법을 도시한다.
도 3은 본 발명의 일 실시예에 따른 단말 접속 차단 서비스 방법을 도시한다.
도 4는 본 발명의 일 실시예에 따른 단말 접속 차단 해제 서비스 방법을 도시한다.
도 5는 본 발명의 일 실시예에 따른 서버의 구성을 도시한다.
이하, 본 발명에 따른 바람직한 실시 형태를 첨부된 도면을 참조하여 상세하게 설명한다. 첨부된 도면과 함께 이하에 개시될 상세한 설명은 본 발명의 예시적인 실시형태를 설명하고자 하는 것이며, 본 발명이 실시될 수 있는 유일한 실시형태를 나타내고자 하는 것이 아니다. 이하의 상세한 설명은 본 발명의 완전한 이해를 제공하기 위해서 구체적 세부사항을 포함한다. 그러나, 당업자는 본 발명이 이러한 구체적 세부사항 없이도 실시될 수 있음을 알 수 있을 것이다.
몇몇 경우, 본 발명의 개념이 모호해지는 것을 피하기 위하여 공지의 구조 및 장치는 생략되거나, 각 구조 및 장치의 핵심기능을 중심으로 한 블록도 형식으로 도시될 수 있다. 또한, 본 명세서 전체에서 동일한 구성요소에 대해서는 동일한 도면 부호를 사용하여 설명한다.
본 발명에 있어서, 사용자기기(UE: User Equipment)는 고정되거나 이동성을 가질 수 있으며, BS와 통신하여 사용자데이터 및/또는 각종 제어정보를 송수신하는 각종 기기들이 이에 속한다. UE는 단말(Terminal Equipment), MS(Mobile Station), MT(Mobile Terminal), UT(User Terminal), SS(Subscribe Station), 무선기기(wireless device), PDA(Personal Digital Assistant), 무선 모뎀(wireless modem), 휴대기기(handheld device) 등으로 불릴 수 있다. 또한, 본 발명에 있어서, 기지국(Base Station, BS)은 일반적으로 UE 및/또는 다른 BS와 통신하는 고정된 지점(fixed station)을 말하며, UE 및 타 BS과 통신하여 각종 데이터 및 제어정보를 교환한다. BS는 ABS(Advanced Base Station), NB(Node-B), eNB(evolved-NodeB), BTS(Base Transceiver System), 엑세스 포인트(Access Point), PS(Processing Server) 등 다른 용어로 불릴 수 있다.
도 1은 본 발명의 일 실시예에 따른 단말 접속 차단 방법을 도시한다. 본 방법은 서버, 예컨대 네트워크 관리 서버에 의해 수행될 수 있다. 상기 서버는 감염된 단말 IP 주소의 트랩(trap) 정보를 수신할 수 있다(S11). 상기 트랩 정보는 IPS(Intrusion Prevention System) EMS(Enterprise Management Software) 장비로부터 수신될 수 있으나, 이에 본 발명이 한정되지 않는다. 상기 서버는 상기 트랩 정보 또는 상기 트랩 정보와 연관된 단말이 접속 차단 조건에 해당하는지 여부를 판단할 수 있다(S12). 상기 접속 차단 조건은 상기 트랩 정보와 관련된 단말의 네트워크로의 접속을 차단하기 위한 설정 조건에 해당하며, 상기 접속 차단 조건은 IP 주소로 식별될 수 있는 각 단말마다 적용될 수 있다.
좀더 상세하게는, 일 예로 상기 접속 차단 조건은 상기 단말과 연관된 트랩 정보의 수신 횟수, 즉 상기 단말과 연관된 트랩 정보가 수신된 횟수에 관한 정보를 포함할 수 있다. 예컨대, 상기 접속 차단 조건으로서, 상기 트랩 정보 수신 횟수 Ntrap=3으로 설정될 수 있다. 또한, 상기 접속 차단 조건은 상기 단말로부터의 공격 횟수에 관한 정보를 포함할 수 있다. 예컨대, 상기 접속 차단 조건으로서, 상기 공격 횟수 Natt=3으로 설정될 수 있다. 아울러, 상기 접속 차단 조건은 상기 접속 차단이 적용될 기간, 즉 동작 기간에 관한 정보, 예컨대 Pblock=from 8:00 to 21:00으로 설정될 수 있다. 상기 접속 차단은 상기 접속 차단이 적용될 상기 동작 기간 동안만 유효하며, 상기 동작 기간을 벗어나면 상기 접속 차단은 수행되지 않는다. 아울러, 도 2와 관련하여 설명될 것처럼, 상기 접속 차단은 미리 결정된 시간 동안만 유효할 수 있다. 따라서, 상기 단말이 접속 차단이 되더라도, 상기 미리 결정된 시간이 경과되면 상기 접속 차단은 자동적으로 해제될 수 있다.
상기 트랩 정보 또는 상기 트랩 정보와 연관된 단말이 접속 차단 조건에 해당하지 않으면, 상기 방법은 다시 S11로 돌아갈 수 있다. 상기 트랩 정보 또는 상기 트랩 정보와 연관된 단말이 접속 차단 조건에 해당하면, 상기 서버는 상기 수신된 단말 IP 주소를 이용하여 인증시스템과의 연동을 통해 상기 단말의 IMSI(International Mobile Subscriber Identity) 정보를 획득할 수 있다. 그리고나서, 상기 서버는 상기 단말의 접속 차단을 수행할 접속 차단 요청 메시지를 고객관리시스템으로 전송할 수 있다(S13). 상기 접속 차단 요청 메시지는 상기 단말의 상기 획득한 IMSI 정보, 상기 접속 차단의 사유 코드 및 서비스 코드 중 적어도 하나를 포함할 수 있다. 상기 고객관리시스템은 상기 접속 차단 조건에 해당하는 단말이 네트워크에 접속을 시도하면 상기 접속이 차단되도록, 내부 ESB(Enterprise Service Bus) 연동을 통해 HSS(Home Subscriber Server)/AAA(Authentication, Authorization, Accounting) 서버로 서비스 인증 차단을 위한 메시지를 전송할 수 있다. 이에 따라, 상기 단말의 접속 시도는 차단된다.
상기 고객관리시스템은 상기 접속 차단 절차를 완료하고 나서, 상기 서버로 상기 접속 차단 요청의 결과를 포함한 응답 메시지를 전송할 수 있다. 즉, 상기 서버는 상기 접속 차단 요청의 결과를 포함한 응답 메시지를 상기 고객관리시스템으로부터 수신할 수 있다(S14).
추가적으로, 상기 서버는 상기 접속 차단이 이루어진 단말의 IP 주소를 리스트로 저장할 수 있다. 즉, 상기 접속 차단된 단말의 IP 주소는 상기 서버의 저장부 또는 DB에 저장될 수 있다. 또한, 상기 서버는, 상기 접속 차단과 상기 접속 차단의 해제(수동 해제도 포함됨, 도 2와 관련되어 설명됨)가 일정 횟수 이상 반복되는 단말에 대해서 블랙 리스트를 생성하여 관리할 수 있다. 여기서, 상기 블랙 리스트는 일정 조건에 해당하는 단말의 리스트로서, 상기 해제 조건의 만족에 의해서도 접속 차단이 해제되지 않는 단말의 리스트일 수 있다. 상기 블랙 리스트로 저장되는 정보는 단말의 IMSI 정보, 상기 차단/해제의 횟수(또는 반복 횟수), 및 상기 접속 차단이 유지된 시간에 대한 정보 중 적어도 하나를 포함할 수 있다.
도 1과 관련된 본 발명의 일 실시예에 따르면, 트랩 정보가 발생한 단말에 대하여 접속 차단을 수행할지 여부가 결정되며, 상기 접속 차단의 조건에 해당하면 상기 단말의 네트워크로의 접속을 차단하므로, DDoS와 같은 유해 트래픽을 유발하는 장애를 사전에 방지할 수 있다.
도 2는 본 발명의 일 실시예에 따른 단말 접속 차단 해제 방법을 도시한다. 도 2와 관련된 실시예는 예를 들어 도 1과 관련된 실시예에 의해 일 단말이 접속 차단되어 접속 차단 리스트 또는 DB에 상기 단말이 포함되고 난 뒤의 동작과 관련된다. 상기 단말이 접속 차단된다 하더라도, 영구적으로 상기 단말의 접속을 차단하는 것은 불합리적이다. 상기 DDoS의 감염의 치료가 완료되었을 수도 있고, 실제로 DDoS가 아닌 경우임에도 도 1과 관련된 실시예에 따라 잘못해서 DDoS 감염으로 판단된 경우도 존재할 수 있기 때문이다. 아래에서는, 상기 접속 차단 해제와 관련된 동작을 설명하도록 한다.
상기 서버는 접속 차단의 리스트 또는 DB를 모니터링을 개시할 수 있다. 상기 서버는 상기 리스트 또는 DB에 속한 단말(들)이 접속 차단 해제 조건에 해당하는지 여부를 판단할 수 있다(S21). 상기 접속 차단 해제 조건은 예컨대 상기 접속 차단의 유지 시간을 포함할 수 있다. 즉, 상기 유지 시간은 상기 접속 차단의 유효 시간에 해당하며, 이는 미리 설정되어 있을 수 있다. 따라서, 상기 유지 시간이 경과하면, 상기 단말에 대한 접속 차단은 해제될 필요가 있다. 예컨대, 접속 차단된 각 단말에 대한 접속 차단 개시 시각이 DB 등에 저장될 수 있고, 상기 접속 차단 해제 조건에 해당하는지 여부를 판단하는 시점의 현재 시각을 상기 개시 시각과 비교하여 상기 유지 시간을 초과했는지 여부를 판단할 수 있다.
추가적으로, 상기 접속 차단 해제 조건은 예컨대 상기 접속 차단된 단말이 블랙 리스트에 포함되는지 여부를 포함할 수 있다. 상기 블랙 리스트에 포함된 단말은 상기 유지 기간 등으로 인한 상기 접속 차단 해제의 적용을 받아서는 안된다. 따라서, 사용자의 조작에 의해서, 즉 수동으로 접속 차단의 해제를 해줄 수는 있지만, 자동화된 알고리즘을 통해서는 상기 접속 차단의 해제는 불가능하게끔 설정될 수 있다.
상기 일 단말이 상기 접속 차단 해제 조건에 해당하면, 상기 서버는 상기 일 단말에 대한 접속 차단 해제 요청 메시지를 상기 고객관리시스템으로 전송할 수 있다(S22). 상기 접속 차단 해제 요청 메시지는 상기 접속 차단의 해제 조건에 해당하는 단말의 IMSI 정보, 상기 접속 차단 해제의 사유 코드 및 서비스 코드 중 적어도 하나를 포함할 수 있다.
상기 접속 차단 해제 요청 메시지가 수신되면, 상기 고객관리시스템은 내부 ESB 연동을 통해 HSS/AAA 서버로 서비스 인증 해제 메시지를 전송하여 상기 단말이 접속 시도시에 접속을 허용하도록 한다.
그리고나서, 상기 고객관리시스템은 상기 접속 차단 해제 요청의 결과를 포함하는 응답 메시지를 상기 서버로 전송할 수 있다. 즉, 상기 서버는 상기 고객관리시스템으로부터 상기 접속 차단 해제 요청의 결과를 포함한 응답 메시지를 수신할 수 있다(S23).
도 2와 관련된 본 발명의 일 실시예에 따르면, 접속 차단이 이루어진 단말에 대하여 상기 접속 차단의 해제를 수행할지 여부가 결정되며, 상기 접속 차단의 해제 조건에 해당하면 상기 단말의 네트워크로의 접속을 다시 허용한다. 이로 인해, 상기 접속 차단이 잘못 이루어졌거나 상기 접속 차단의 원인이 해소된 경우, 상기 상기 단말에 대하여 네트워크의 이용을 다시 허용한다.
도 3은 본 발명의 일 실시예에 따른 단말 접속 차단 서비스 방법을 도시한다. 도 3과 관련된 실시예는 도 1과 관련된 실시예를 좀더 상세하게 설명한다. 상기 서버는 트랩 정보를 수신할 수 있다(S31). 본 실시예에서, 상기 서버는 IPS NMS(Network Management Software)를 위한 장치일 수 있다. 그리고나서, 상기 서버는 상기 접속 차단을 위한 방식, 즉 수동 차단 또는 자동 차단 중에서 어떠한 방식으로 설정되어 있는지 여부를 판단할 수 있다(S32). 상기 수동 차단 방식은 상기 서버의 사용자 또는 관리자에 의한 입력으로 개시되는 방식이다. 상기 자동 차단 방식은 미리 설정된 알고리즘 또는 방법 등에 의해 상기 접속 차단이 수행된다.
상기 자동 차단 방식이 설정되었으면, 상기 서버는 현재 시간이 상기 접속 차단이 유효한 동작 기간에 해당하는지를 판단할 수 있다(S33). 상기 동작 기간은 예를 들어 오전 9시부터 오후 10시까지로 설정될 수 있고, 상기 서버는 현재 시각이 상기 동작 기간에 해당하는지 여부를 판단할 수 있다. 상기 동작 기간은 네트워크 사업자의 정책에 의해 결정될 수 있다. 상기 동작 기간에 해당하지 않으면, 상기 방법은 다시 단계 S31로 돌아간다. 상기 동작 기간에 해당하면, 상기 서버는 상기 트랩 정보 또는 상기 트랩 정보와 관련된 단말이 상기 접속 차단의 조건에 해당하는지 여부를 판단할 수 있다(S34). 상기 조건은 앞서 설명한 것처럼, 상기 단말로부터의 트랩 정보의 수신 횟수에 관한 정보, 및 상기 단말로부터의 공격 횟수에 관한 정보를 포함할 수 있다. 아울러, 상기 단계 S33이 생략되고, 상기 조건에 상기 접속 차단 동작 기간에 대한 정보가 포함될 수 있다. 상기 접속 차단의 조건에 해당하지 않는다면, 상기 방법은 다시 단계 S31로 돌아갈 수 있다. 상기 접속 차단의 조건에 해당하면, 상기 서버는 상기 트랩 정보와 관련된 단말의 IMSI를 상기 인증시스템으로 요청할 수 있다(S35).
한편, 상기 수동 차단 방식이 설정되었으면, 상기 서버는 상기 접속 차단이 요청되었는지 여부를 판단할 수 있다(S33-1). 상기 접속 차단의 요청은 상기 서버의 사용자 또는 관리자 등에 의해 상기 서버의 인터페이스부를 통해 입력될 수 있다. 상기 접속 차단의 요청이 입력되지 않으면, 상기 방법은 다시 단계 S31로 돌아갈 수 있다. 상기 접속 차단의 요청이 입력되면, 상기 서버는 상기 트랩 정보와 관련된 IMSI를 상기 인증시스템으로 요청할 수 있다(S35).
상기 IMSI가 상기 인증시스템으로부터 획득되지 않으면(S36의 No), 상기 방법은 실패로 종료된다(S39-2). 상기 IMSI가 상기 인증시스템으로 획득되면(S36의 Yes), 상기 서버는 상기 단말의 접속 차단을 상기 고객관리시스템으로 요청할 수 있다(S37). 그리고 나서, 상기 서버는 상기 고객관리시스템으로부터 상기 접속 차단의 요청에 대한 결과를 포함한 응답 메시지가 수신되는지 여부를 판단할 수 있다(S38). 상기 응답 메시지가 수신되면 상기 방법은 완료되며(39-1), 상기 응답 메시지가 수신되지 않으면, 상기 방법은 실패로 종료된다(S39-2). 물론 상기 IMSI의 수신 및/또는 상기 응답 메시지의 수신을 위해 일정 시간의 타이머를 동작시킬 수 있다. 따라서, 상기 서버는 단계 S36 및/또는 단계 S38을 수행함에 있어서, 상기 타이머가 동작하는 시간 동안 상기 IMSI 및/또는 상기 응답 메시지가 수신되는지 여부를 판단할 수 있다.
도 4는 본 발명의 일 실시예에 따른 단말 접속 차단 해제 서비스 방법을 도시한다. 도 4와 관련된 실시예는 도 2와 관련된 실시예를 좀더 상세하게 설명한다. 상기 서버는 네트워크로의 접속이 차단된 단말의 리스트인 접속 차단 리스트를 모니터링 할 수 있다(S41). 본 실시예에서, 상기 서버는 IPS NMS(Network Management Software)를 위한 장치일 수 있다. 또한, 설명의 간단함을 위해 본 실시예가 상기 접속 차단 리스트에 속한 하나의 단말에 대하여 수행되는 것으로 설명되나, 실제로는 상기 접속 차단 리스트에 속한 복수의 단말에 대하여 동시에 수행될 수 있음은 물론이다.
그리고나서, 상기 서버는 상기 접속 차단 해제를 위한 방식, 즉 수동 해제 또는 자동 해제 중에서 어떠한 방식으로 설정되어 있는지 여부를 판단할 수 있다(S42). 상기 수동 해제 방식은 상기 서버의 사용자 또는 관리자에 의한 입력으로 개시되는 방식이다. 상기 자동 해제 방식은 미리 설정된 알고리즘 또는 방법 등에 의해 상기 접속 차단의 해제가 수행된다.
상기 자동 해제 방식이 설정되었으면, 상기 서버는 상기 단말에 대한 접속 차단의 해제가 적용되는 유지 시간이 경과했는지 여부를 판단할 수 있다(S43). 앞서 설명한 것처럼, 상기 접속 차단은 일정 시간 동안만 유효할 수 있다. 상기 유지 시간이 도과되지 않았다면, 상기 방법은 다시 단계 S41로 돌아가 상기 접속 차단 리스트를 계속 모니터링할 수 있다. 상기 유지 시간이 도과하였다면, 상기 서버는 상기 단말이 상기 블랙 리스트에 포함되는지 여부를 판단할 수 있다(S44). 상기 단말이 상기 블랙 리스트에 포함되면, 상기 방법은 다시 단계 S41로 돌아가 상기 접속 차단 리스트를 계속 모니터링할 수 있다. 상기 단말이 상기 블랙 리스트에 포함되지 않으면, 상기 서버는 상기 고객관리시스템으로 상기 단말에 대한 접속 차단 해제를 요청할 수 있다(S45). 즉, 상기 서버는 상기 고객관리시스템으로 상기 단말에 대한 접속 차단 해제 요청 메시지를 전송할 수 있다. 그리고나서, 상기 서버는 상기 요청 메시지에 대응한 응답 메시지가 수신되는지 여부를 판단할 수 있다(S46).
한편, 상기 수동 해제 방식이 설정되었으면, 상기 서버는 상기 접속 차단의 해제가 요청되었는지 여부를 판단할 수 있다(S43-1). 상기 접속 차단의 해제 요청은 상기 서버의 사용자 또는 관리자 등에 의해 상기 서버의 인터페이스부를 통해 입력되어, 상기 고객관리시스템으로 전달될 수 있다. 상기 접속 차단의 해제 요청이 입력되지 않으면, 상기 방법은 다시 단계 S41로 돌아갈 수 있다. 상기 접속 차단의 해제 요청이 입력되면, 상기 서버는 상기 요청에 대한 응답 메시지가 고객관리시스템으로부터 수신되는지 여부를 판단할 수 있다(S46).
상기 고객관리시스템으로부터 상기 응답 메시지가 수신되면, 상기 방법은 완료되며(S47-1), 상기 고객관리시스템으로부터 상기 응답 메시지가 수신되지 않으면, 상기 방법은 실패로 종료된다(S47-2).
도 5는 본 발명의 일 실시예에 따른 서버(50)의 구성을 도시한다. 상기 서버(50)는 단말의 접속을 차단 또는 접속 차단을 해제하도록 구성된 서버로서, 외부 장치 또는 시스템과 통신하도록 구성된 송수신부(51)를 포함할 수 있다.
또한, 상기 서버(50)는 앞서 도 1 내지 도 4와 관련하여 설명된 접속 차단의 리스트 및/또는 블랙 리스트 등을 저장하기 위한 저장부(53)를 포함할 수 있다. 상기 저장부(53)는 상기 블랙 리스트를 구성하기 위한, 각 단말의 IMSI 정보, 각 단말의 접속 차단/해제의 횟수(또는 반복 횟수), 및 상기 접속 차단이 유지된 시간에 대한 정보 중 적어도 하나를 저장할 수도 잇다.
또한, 상기 서버(50)는 상기 서버의 사용자 또는 관리자의 입력을 수신하기 위한 인터페이스부(54)를 포함할 수 있다.
또한, 상기 서버(50)는 상기 서버의 앞서 설명한 다른 구성 요소를 제어하기 위한 제어부(52)를 포함할 수 있다. 상기 제어부(52)는 상기 다른 구성 요소 중 적어도 하나를 제어하거나 스스로 도 1 내지 도 4와 관련하여 설명한 본 발명의 실시예들을 수행할 수 있다. 상기 본 발명의 실시예들은 둘 이상이 결합되어 실시될 수 있다.
이상에서 설명된 실시예들은 본 발명의 구성요소들과 특징들이 소정 형태로 결합된 것들이다. 각 구성요소 또는 특징은 별도의 명시적 언급이 없는 한 선택적인 것으로 고려되어야 한다. 각 구성요소 또는 특징은 다른 구성요소나 특징과 결합되지 않은 형태로 실시될 수 있다. 또한, 일부 구성요소들 및/또는 특징들을 결합하여 본 발명의 실시예를 구성하는 것도 가능하다. 본 발명의 실시예들에서 설명되는 동작들의 순서는 변경될 수 있다. 어느 실시예의 일부 구성이나 특징은 다른 실시예에 포함될 수 있고, 또는 다른 실시예의 대응하는 구성 또는 특징과 교체될 수 있다. 특허청구범위에서 명시적인 인용 관계가 있지 않은 청구항들을 결합하여 실시예를 구성하거나 출원 후의 보정에 의해 새로운 청구항으로 포함시킬 수 있음은 자명하다.
본 발명은 본 발명의 사상 및 필수적 특징을 벗어나지 않는 범위에서 다른 특정한 형태로 구체화될 수 있다. 따라서, 상기의 상세한 설명은 모든 면에서 제한적으로 해석되어서는 안되고 예시적인 것으로 고려되어야 한다. 본 발명의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 발명의 등가적 범위 내에서의 모든 변경은 본 발명의 범위에 포함된다. 또한, 특허청구범위에서 명시적인 인용 관계가 있지 않은 청구항들을 결합하여 실시예를 구성하거나 출원 후의 보정에 의해 새로운 청구항으로 포함시킬 수 있다.
51: 송수신부 52: 제어부
53: 저장부 54: 인터페이스부

Claims (18)

  1. 단말의 접속 차단 방법으로서, 상기 방법은 서버에 의해 수행되며,
    적어도 하나의 단말과 관련된 트랩(trap) 정보를 수신하는 단계;
    상기 트랩 정보에 대하여 상기 접속 차단의 조건에 해당하는지 여부를 판단하는 단계;
    상기 접속 차단의 조건에 해당하는 단말에 대한 접속 차단 요청 메시지를 고객관리시스템으로 전송하는 단계;
    상기 고객관리시스템으로부터 상기 접속 차단 요청의 결과를 포함하는 응답 메시지를 수신하는 단계; 및
    상기 접속 차단 요청의 결과에 기반하여 접속 차단된 단말의 IP 주소 또는 IMSI(International Mobile Subscriber Identity) 정보를 접속 차단 리스트로 저장하는 단계를 포함하고, 상기 방법은:
    상기 접속 차단된 단말에 대해 상기 접속 차단 및 상기 접속 차단에 대한 해제가 일정 횟수 이상 반복되는 경우, 상기 단말을 블랙 리스트에 포함시키는 단계를 더 포함하고, 상기 블랙 리스트는 상기 접속 차단에 대한 해제의 조건이 만족되더라도 접속 차단이 해제되지 않는 단말들의 리스트인 것을 특징으로 하는, 단말의 접속 차단 방법.
  2. 제1항에 있어서, 상기 접속 차단의 조건은:
    상기 단말과 관련된 트랩 정보의 수신 횟수, 상기 단말로부터의 공격 횟수 및 상기 접속 차단 동작 기간 중 적어도 하나를 포함하는 것을 특징으로 하는, 단말의 접속 차단 방법.
  3. 제1항에 있어서, 상기 접속 차단의 조건에 해당하는지 여부를 판단하는 단계는:
    상기 단말과 관련된 트랩 정보의 수신 횟수, 상기 단말로부터의 공격 횟수 및 상기 접속 차단 동작 기간 중 적어도 하나가 임계값을 초과하는지 여부를 판단하는 단계를 더 포함하는 것을 특징으로 하는, 단말의 접속 차단 방법.
  4. 제1항에 있어서, 상기 접속 차단의 조건에 해당하는 단말의 IMSI(International Mobile Subscriber Identity) 정보를 획득하는 단계를 더 포함하는 것을 특징으로 하는, 단말의 접속 차단 방법.
  5. 제1항에 있어서, 상기 접속 차단 요청 메시지는 상기 접속 차단의 조건에 해당하는 단말의 IMSI 정보, 상기 접속 차단의 사유 코드 및 서비스 코드 중 적어도 하나를 더 포함하는 것을 특징으로 하는, 단말의 접속 차단 방법.
  6. 단말의 접속 차단 해제 방법으로서, 상기 방법은 서버에 의해 수행되며,
    접속 차단 리스트에 속한 단말에 대해 상기 접속 차단의 해제 조건에 해당하는지 여부를 판단하는 단계;
    상기 접속 차단의 해제 조건에 해당하는 단말에 대한 접속 차단 해제 요청 메시지를 고객관리시스템으로 전송하는 단계; 및
    상기 고객관리시스템으로부터 상기 접속 차단 해제 요청의 결과를 포함하는 응답 메시지를 수신하는 단계를 포함하고, 상기 접속 차단의 해제 조건에 해당하는지 여부를 판단하는 단계는:
    상기 단말이 블랙 리스트에 포함되는지 여부를 판단하는 단계를 포함하고, 상기 블랙 리스트는 상기 해제 조건이 만족되더라도 접속 차단이 해제되지 않는 단말의 리스트인 것을 특징으로 하는, 단말의 접속 차단 해제 방법.
  7. 제6항에 있어서, 상기 접속 차단의 해제 조건에 해당하는지 여부를 판단하는 단계는:
    상기 단말에 대하여 상기 접속 차단의 유지 시간이 경과했는지 여부를 판단하는 단계를 더 포함하는 것을 특징으로 하는, 단말의 접속 차단 해제 방법.
  8. 삭제
  9. 제6항에 있어서, 상기 접속 차단 해제 요청 메시지는 상기 접속 차단의 해제 조건에 해당하는 단말의 IMSI 정보, 상기 접속 차단 해제의 사유 코드 및 서비스 코드 중 적어도 하나를 더 포함하는 것을 특징으로 하는, 단말의 접속 차단 해제 방법.
  10. 단말의 접속을 차단하도록 구성된 서버로서,
    외부 장치 또는 시스템과 통신하도록 구성된 송수신부;
    데이터를 저장하도록 구성된 저장부; 및
    상기 송수신부 및 상기 저장부를 제어하기 위한 제어부를 포함하되, 상기 제어부는:
    상기 송수신부를 통해 적어도 하나의 단말과 관련된 트랩(trap) 정보를 수신하고, 상기 트랩 정보에 대하여 상기 접속 차단의 조건에 해당하는지 여부를 판단하며, 상기 송수신부를 통해 상기 접속 차단의 조건에 해당하는 단말에 대한 접속 차단 요청 메시지를 고객관리시스템으로 전송하고, 상기 송수신부를 통해 상기 고객관리시스템으로부터 상기 접속 차단 요청의 결과를 포함하는 응답 메시지를 수신하고, 상기 접속 차단 요청의 결과에 기반하여 접속 차단된 단말의 IP 주소 또는 IMSI(International Mobile Subscriber Identity) 정보를 접속 차단 리스트로 상기 저장부에 저장하도록 구성되며,
    상기 접속 차단된 단말에 대해 상기 접속 차단 및 상기 접속 차단에 대한 해제가 일정 횟수 이상 반복되는 경우, 상기 제어부는 상기 단말을 블랙 리스트에 포함시키도록 구성되고, 상기 블랙 리스트는 상기 접속 차단에 대한 해제의 조건이 만족되더라도 접속 차단이 해제되지 않는 단말들의 리스트인 것을 특징으로 하는, 서버.
  11. 제10항에 있어서, 상기 접속 차단의 조건은:
    상기 단말과 관련된 트랩 정보의 수신 횟수, 상기 단말로부터의 공격 횟수 및 상기 접속 차단 동작 기간 중 적어도 하나를 포함하는 것을 특징으로 하는, 서버.
  12. 제10항에 있어서, 상기 제어부는 상기 접속 차단의 조건에 해당하는지 여부를 판단하기 위해, 상기 단말과 관련된 트랩 정보의 수신 횟수, 상기 단말로부터의 공격 횟수 및 상기 접속 차단 동작 기간 중 적어도 하나가 임계값을 초과하는지 여부를 판단하도록 구성되는 것을 특징으로 하는, 서버.
  13. 제10항에 있어서, 상기 제어부는 상기 접속 차단의 조건에 해당하는 단말의 IMSI(International Mobile Subscriber Identity) 정보를 획득하도록 구성된 것을 특징으로 하는, 서버.
  14. 제10항에 있어서, 상기 접속 차단 요청 메시지는 상기 접속 차단의 조건에 해당하는 단말의 IMSI 정보, 상기 접속 차단의 사유 코드 및 서비스 코드 중 적어도 하나를 더 포함하는 것을 특징으로 하는, 서버.
  15. 단말의 접속 차단을 해제하도록 구성된 서버로서,
    외부 장치 또는 시스템과 통신하도록 구성된 송수신부; 및
    상기 송수신부를 제어하기 위한 제어부를 포함하되, 상기 제어부는:
    접속 차단 리스트에 속한 단말에 대해 상기 접속 차단의 해제 조건에 해당하는지 여부를 판단하고, 상기 송수신부를 통해 상기 접속 차단의 해제 조건에 해당하는 단말에 대한 접속 차단 해제 요청 메시지를 고객관리시스템으로 전송하며, 그리고 상기 송수신부를 통해 상기 고객관리시스템으로부터 상기 접속 차단 해제 요청의 결과를 포함하는 응답 메시지를 수신하도록 구성되고,
    상기 제어부는 상기 접속 차단의 해제 조건에 해당하는지 여부를 판단함에 있어서, 상기 단말이 블랙 리스트에 포함되는지 여부를 판단하도록 구성되며, 상기 블랙 리스트는 상기 해제 조건이 만족되더라도 접속 차단이 해제되지 않는 단말의 리스트인 것을 특징으로 하는, 서버.
  16. 제15항에 있어서, 상기 접속 차단의 해제 조건에 해당하는지 여부를 판단하기 위해 상기 제어부는:
    상기 단말에 대하여 상기 접속 차단의 유지 시간이 경과했는지 여부를 판단하도록 구성된 것을 특징으로 하는, 서버.
  17. 삭제
  18. 제15항에 있어서, 상기 접속 차단 해제 요청 메시지는 상기 접속 차단의 해제 조건에 해당하는 단말의 IMSI 정보, 상기 접속 차단 해제의 사유 코드 및 서비스 코드 중 적어도 하나를 더 포함하는 것을 특징으로 하는, 서버.
KR1020130020391A 2013-02-26 2013-02-26 단말의 접속 차단 또는 접속 차단 해제 방법 및 이를 위한 장치 KR101448840B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130020391A KR101448840B1 (ko) 2013-02-26 2013-02-26 단말의 접속 차단 또는 접속 차단 해제 방법 및 이를 위한 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130020391A KR101448840B1 (ko) 2013-02-26 2013-02-26 단말의 접속 차단 또는 접속 차단 해제 방법 및 이를 위한 장치

Publications (2)

Publication Number Publication Date
KR20140106178A KR20140106178A (ko) 2014-09-03
KR101448840B1 true KR101448840B1 (ko) 2014-10-13

Family

ID=51754709

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130020391A KR101448840B1 (ko) 2013-02-26 2013-02-26 단말의 접속 차단 또는 접속 차단 해제 방법 및 이를 위한 장치

Country Status (1)

Country Link
KR (1) KR101448840B1 (ko)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101230919B1 (ko) * 2011-03-21 2013-02-07 에스케이브로드밴드주식회사 이상 트래픽 자동 차단 시스템 및 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101230919B1 (ko) * 2011-03-21 2013-02-07 에스케이브로드밴드주식회사 이상 트래픽 자동 차단 시스템 및 방법

Also Published As

Publication number Publication date
KR20140106178A (ko) 2014-09-03

Similar Documents

Publication Publication Date Title
US11089479B2 (en) Signaling attack prevention method and apparatus
CN115699840B (zh) 用于使用安全边缘保护代理(sepp)来减轻5g漫游安全攻击的方法、系统和计算机可读介质
CN110741688B (zh) 禁用的公共陆地移动网络列表增强处理方法及其用户设备
EP2916590B1 (en) Method and device for network switching
US11496882B2 (en) Method to select the right UDM instance and ensure the UDM instance security
US8955113B2 (en) Responding to impermissible behavior of user devices
DK2491705T3 (en) LI report on updated EPS location information
US10681546B2 (en) Processing method for sim card equipped terminal access to 3GPP network and apparatus
CN113114651B (zh) 报告控制方法、装置、设备及介质
EP3649761B1 (en) User data transported over non-access stratum
EP3687135B1 (en) Device monitoring, and deregistration method and apparatus
US20160037416A1 (en) Method, apparatus and computer program for operating a user equipment
CN113114650A (zh) 网络攻击的解决方法、装置、设备及介质
CN116193431A (zh) 切片认证方法及装置
Hu et al. Uncovering insecure designs of cellular emergency services (911)
Soós et al. On the security threat of abandoned and zombie cellular iot devices
KR101448840B1 (ko) 단말의 접속 차단 또는 접속 차단 해제 방법 및 이를 위한 장치
US10492056B2 (en) Enhanced mobile subscriber privacy in telecommunications networks
JP6732794B2 (ja) モバイル無線通信ネットワーク及び通信ネットワークデバイスへのモバイル端末の接続を確立するための方法
CN113904781B (zh) 切片认证方法及系统
Chen et al. Taming the Insecurity of Cellular Emergency Services (9-1-1): From Vulnerabilities to Secure Designs
CN107113694B (zh) 一种网络状态信息传递方法和网络设备
EP3367717A1 (en) Profile rights management
WO2024067955A1 (en) Initiation of seconday authentication for a subscriber entity
CN117998362A (zh) 通信方法和通信装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170907

Year of fee payment: 6