KR102579205B1 - 단말 (ue) 관리 및 제어를 위한 방법 및 장치 - Google Patents

단말 (ue) 관리 및 제어를 위한 방법 및 장치 Download PDF

Info

Publication number
KR102579205B1
KR102579205B1 KR1020207031774A KR20207031774A KR102579205B1 KR 102579205 B1 KR102579205 B1 KR 102579205B1 KR 1020207031774 A KR1020207031774 A KR 1020207031774A KR 20207031774 A KR20207031774 A KR 20207031774A KR 102579205 B1 KR102579205 B1 KR 102579205B1
Authority
KR
South Korea
Prior art keywords
risk
network
terminal
indication
pcf
Prior art date
Application number
KR1020207031774A
Other languages
English (en)
Other versions
KR20200137006A (ko
Inventor
후청 왕
Original Assignee
다탕 모바일 커뮤니케이션즈 이큅먼트 코포레이션 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 다탕 모바일 커뮤니케이션즈 이큅먼트 코포레이션 리미티드 filed Critical 다탕 모바일 커뮤니케이션즈 이큅먼트 코포레이션 리미티드
Publication of KR20200137006A publication Critical patent/KR20200137006A/ko
Application granted granted Critical
Publication of KR102579205B1 publication Critical patent/KR102579205B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Abstract

본 발명은 단말 (UE) 관리 및 제어를 위한 방법 및 장치를 개시하고, 여기서 상기 방법은 네트워크 데이터 분석 기능 (NWDAF) 엔티티에 적용되며, 상기 방법은 상기 UE의 행동 정보를 획득하는 단계; 상기 행동 정보를 분석함으로써 상기 UE에 대한 위험을 결정하는 단계; 네트워크의 적어도 하나의 네트워크 기능 엔티티에 제1 지시를 전송하고, UE에 대한 폴리시 업데이트 또는 파라미터 조정을 수행하도록 적어도 하나의 상기 네트워크 기능 엔티티를 트리거하는 단계 - 여기서 상기 제1 지시는 상기 UE가 직면한 위험의 유형을 나타내도록 구성되고, 또는 상기 UE가 갖는 위험을 해결하기 위한 폴리시 또는 파라미터를 나타내도록 구성되는 단계; 및/또는, 상기 UE가 경보를 발생시키고 및/또는 위험 방어 동작을 실행하도록 트리거하기 위해 상기 UE에 제2 지시를 전송하는 단계를 포함하고,여기서 상기 제2 지시는 상기 UE가 직면한 위험의 유형을 나타낸다. 본 발명은 단말이 직면하거나 잠재적인 보안 위험에 대해 효과적인 탐지 및 방어가 부족한 기존 이동 통신 네트워크 시스템의 문제를 해결하기 위해 사용된다.

Description

단말 (UE) 관리 및 제어를 위한 방법 및 장치
본 출원은, 2018년 4월 4일에 중국 특허청에 출원된 출원 번호 제201810299619.5호, “단말 (UE) 관리 및 제어를 위한 방법 및 장치”를 발명의 명칭으로 하는 중국 특허 출원의 우선권을 주장하며, 상기 중국 특허 출원의 전체 내용은 참조로서 출원에 통합되어 본 출원의 일 부분으로 한다.
본 발명은 통신 기술 분야에 속한 것으로서, 보다 상세하게는 단말 (UE) 관리 및 제어를 위한 방법 및 장치에 관한 것이다.
네트워크 데이터 분석 기능 (Network Data Analytics Function,NWDAF) 엔티티가 5 세대 모바일 네트워크 (The Fifith Generation Mobile Network,5G)에 도입되었다. NWDAF 엔티티는 네트워크 데이터를 분석하고 분석 결과를 5G 네트워크에 제공하여 네트워크 최적화를 수행할 수 있다.
종래의 NWDAF 엔티티는 정적 구성을 기반으로 네트워크 슬라이스의 부하 데이터를 수집 및 분석할 수 있으며, 폴리시 제어 기능 (Policy Control Function,PCF)과 같은 네트워크 기능에 슬라이스 부하와 관련된 네트워크 데이터 분석 결과를 제공할 수 있다. PCF와 같은 네트워크 기능은 NWDAF의 분석 결과에 따라 이 슬라이스에 속하는 단말에 대해 해당 네트워크 제어 폴리시을 수립하거나 해당 네트워크 동작을 실행할 수 있다. 그러나 NWDAF 엔티티는 슬라이스 레벨의 네트워크 데이터 분석만 수행할 수 있으므로 NWDAF는 현재 슬라이스를 사용하는 사용자 장비를 감지할 수 없다.
즉, 기존의 5G는 단말에 대한 악의적인 행위를 감지할 수없고, 악의적인 행위에 대한 효과적인 방어를 수행하는 것이 훨씬 적다.
예를 들어, 가로등, 공유 자전거 등과 같이 사용자 수가 많은 사물 인터넷 (IoT) 장비가 악의적으로 사용되거나 도용되면 기존 5G는 이러한 유형의 악성 행위를 감지할 수 없다. 그 결과 보안 문제가 있을 뿐만 아니라 심각한 비상 손실이 발생한다. 예를 들어, 2016 년에 “Mirai”에 감염된 890,000 대의 카메라와 라우터가 DYN DNS 서버에 대해 분산 서비스 거부 (DDoS) 공격을 수행하여 6 시간 동안 네트워크가 중단되고 미국 동부 해안에서 수십억의 경제적 손실이 발생했다.
따라서, 기존의 이동 통신 네트워크 시스템은 단말이 직면하거나 잠재적인 위험에 대해 효과적인 탐지 및 방어가 부족하다는 것이 분명하다.
본 발명의 실시예는 단말 (UE) 관리 및 제어를 위한 방법 및 장치를 제공하여 단말이 직면하거나 잠재적인 위험에 대한 효과적인 탐지 및 방어가 결여된 기존 이동 통신 네트워크 시스템의 문제점을 해결하여 이동 통신 네트워크 시스템의 단말에 대한 관리 및 제어를 강화시키고, 시스템 위험을 감소시킨다.
일 양상에서, 본 발명의 실시예에 의해 제공되는 단말 (UE) 관리 및 제어를 위한 방법은 네트워크 데이터 분석 기능 (NWDAF) 엔티티에 적용되며, 상기 방법은,
상기 UE의 행동 정보를 획득하는 단계;
상기 행동 정보를 분석함으로써 상기 UE에 대한 위험을 결정하는 단계;
네트워크의 적어도 하나의 네트워크 기능 엔티티에 제1 지시를 전송하고, UE에 대한 폴리시 업데이트 또는 파라미터 조정을 수행하도록 적어도 하나의 상기 네트워크 기능 엔티티를 트리거하는 단계 - 여기서 상기 제1 지시는 상기 UE가 직면한 위험의 유형을 나타내도록 구성되고, 또는 상기 UE가 갖는 위험을 해결하기 위한 폴리시 또는 파라미터를 나타내도록 구성됨; 및/또는,
상기 UE가 경보를 발생시키고 및/또는 위험 방어 동작을 실행하도록 트리거하기 위해 상기 UE에 제2 지시를 전송하는 단계 - 여기서 상기 제2 지시는 상기 UE가 직면한 위험의 유형을 나타냄
을 포함한다.
선택적으로, 상기 UE가 갖는 위험을 해결하기 위한 폴리시 또는 파라미터는 상기 UE의 이동성 관리 파라미터 및/또는 세션 관리 파라미터를 포함한다.
선택적으로, 상기 행동 정보는 상기 UE의 단말 유형, 단말 위치, 단말 이동성 정보, 애플리케이션 정보, 및 타겟 주소 중 하나 이상을 포함한다.
선택적으로, 상기 행동 정보를 분석함으로써 상기 UE에 대한 위험을 결정하는 것은 구체적으로,
상기 단말 유형이 상기 UE가 사물 인터넷 (IoT) 장비임을 나타내고 상기 UE가 미리 설정된 고정 영역을 벗어나는 경우, 상기 UE에 도난 위험이 존재한다고 결정하고, 또는
상기 단말 유형이 상기 UE가 사물 인터넷 (IoT) 장비임을 나타내고 상기 UE가 금지된 영역에 들어가는 경우, 상기 UE에 불법적으로 사용된 위험이 존재한다고 결정하고, 또는
상기 단말 유형이 상기 UE가 사물 인터넷 (IoT) 장비임을 나타내고 상기 UE가 트래픽 사용에서 비정상임을 나타내낼 때, 상기 UE에 해커 하이재킹 위험이 존재한다고 결정하고, 또는
상기 단말 유형이 상기 UE가 사물 인터넷 (IoT) 장비임을 나타내고 상기 UE가 불법적인 타겟 주소에 액세스하는 경우, 상기 UE에 해커 하이재킹 위험이 존재한다고 결정한다.
선택적으로, 상기 네트워크의 적어도 하나의 네트워크 기능 엔티티에 제1 지시를 전송하는 것은 구체적으로,
폴리시 제어 기능 (PCF)에 상기 제1 지시를 전송하여 상기 PCF로 하여금 액세스 및 이동성 관리 폴리시 및/또는, 프로토콜 데이터 유닛 (PDU) 세션 관리 폴리시를 업데이트하도록 한다.
선택적으로, 상기 방법에 있어서,
상기 PCF가 UE의 서비스 요청이 제1 지시에 따라 거부될 필요가 있다고 결정하는 것에 응답하여, 상기 PCF를 트리거하여 모든 추적 영역 (TA)을 상기 UE의 금지된 영역으로 구성하도록 하고, 또는,
상기 PCF가 상기 제1 지시에 따라 상기 UE에 의해 지정된 PDU 세션에 대해 속도 제한이 수행되어야 한다고 결정한 것에 응답하여, 상기 세션 관리 폴리시에서 세션의 AMBR (aggregation maximum bit rate)을 조정하도록 상기 PCF를 트리거하고, 또는,
또는, 상기 PCF가 제1 지시에 따라 UE에 대해 위치 모니터링 또는 추적이 수행될 필요가 있다고 결정하는 것에 응답하여, 위치 모니터링 요청을 생성하도록 상기 PCF를 트리거하고, 또는,
상기 PCF가 상기 UE의 PDU 세션이 제1 지시에 따라 삭제될 필요가 있다고 결정하는 것에 응답하여, PDU 세션 종료 프로세스를 개시하도록 상기 PCF를 트리거한다.
선택적으로, 상기 네트워크의 적어도 하나의 네트워크 기능 엔티티에 제1 지시를 전송하는 것은 구체적으로,
액세스 및 이동성 관리 기능 (AMF)에 제1 지시를 전송하고, 다음 동작 중 하나 또는 조합을 실행하도록 상기 AMF를 트리거하는 것을 포함하고,
UE 등록 취소;
상기 UE에 대한 보안 인증을 다시 실행함;
상기 UE에 대한 위치 모니터링 또는 추적을 실행하는 것;
상기 UE가 네트워크 서비스를 획득하는 것을 제한하는 것.
선택적으로, 상기 네트워크의 적어도 하나의 네트워크 기능 엔티티에 제1 지시를 전송하는 것은 구체적으로,
상기 제1 지시를 세션 관리 기능 (SMF)에 전송하고, 다음 동작 중 하나 또는 조합을 실행하도록 상기 SMF를 트리거하는 것을 포함하고:
상기 UE에 의해 지정된 PDU 세션에 대해 속도 제한이 수행;
상기 UE에 의해 지정된 PDU을 삭제하는 것.
선택적으로, 상기 이동성 관리 파라미터는 이동성 제한 파라미터 또는 주기적 업데이트 타이머 값을 포함하고; 상기 세션 관리 파라미터는 서비스 품질 (QoS) 파라미터를 포함한다.
선택적으로, 상기 UE에 대한 위험을 결정한 다음, 상기 방법은,
상기 UE에 대한 위험을 나타내기 위한 경보 정보를 애플리케이션 서버에 전송하는 단계를 더 포함한다.
다른 양상에서, 본 발명의 실시예는 UE에 적용되는 UE에서의 위험 존재에 대한 처리 방법을 더 제공한다. 상기 방법은,
네트워크가 상기 UE에 대한 위험을 결정할 때 네트워크에 의해 전송된 제1 지시를 수신하는 단계 - 여기서 상기 제1 지시는 상기 UE가 갖는 상기 위험의 유형을 나타내도록 구성되거나, 상기 UE가 갖는 상기 위험을 해결하기 위한 폴리시 또는 파라미터를 나타냄;
상기 제1 지시에 따라 상기 위험에 대해 경보를 발생시키고 및/또는 위험 방어 행위를 실행하도록 상기 UE를 트리거하는 단계를 포함한다.
선택적으로, 상기 제1 지시는 네트워크 데이터 분석 기능 (NWDAF) 엔티티가 상기 UE의 행동 정보를 분석하고 상기 UE에 대한 위험을 결정한 후에 직접 전송되거나, 또는 폴리시 제어 기능 (PCF) 또는 액세스 및 이동성 관리 기능 (AMF) 또는 세션 관리 기능 (SMF)가 상기 UE가 갖는 위험에 대한 네트워크 데이터 분석 기능 (NWDAF) 엔티티에 의한 분석 결과를 수신한 후에 전송된 것이다.
선택적으로, 상기 제1 지시에 따라 상기 위험에 대해 경보를 발생시키고 및/또는 위험 방어 행위를 실행하도록 상기 UE를 트리거하는 것은 구체적으로,
상기 제1 지시에 따라 상기 UE의 애플리케이션 계층에 경고 정보를 전송하여 상기 애플리케이션 계층로 하여금 애플리케이션 서버로 경보 정보를 전송하도록 트리거하고;
광학 / 음향 / 전기 경보를 발생시키고, 및/또는, UE를 잠그고, 및/또는, 주기적 위치 보고를 실행한다.
다른 양상에서, 본 발명의 실시예는 네트워크 데이터 분석 기능 (NWDAF) 엔티티에 적용되는 단말 (UE) 관리 및 제어 장치를 더 제공한다. 상기 장치는,
상기 UE의 행동 정보를 획득하도록 구성된 획득 유닛;
상기 행동 정보를 분석함으로써 상기 UE에 대한 위험을 결정하도록 구성된 결정 유닛;
네트워크의 적어도 하나의 네트워크 기능 엔티티에 제1 지시를 전송하고, UE에 대한 폴리시 업데이트 또는 파라미터 조정을 수행하도록 적어도 하나의 상기 네트워크 기능 엔티티를 트리거하도록 구성된 처리 유닛을 포함하고,
여기서 상기 제1 지시는 상기 UE가 직면한 위험의 유형을 나타내도록 구성되고, 상기 UE가 갖는 위험을 해결하기 위한 폴리시 또는 파라미터를 나타내도록 구성되고; 및/또는,
상기 처리 유닛은 또한 상기 UE가 경보를 발생시키고 및/또는 위험 방어 동작을 실행하도록 트리거하기 위해 상기 UE에 제2 지시를 전송하고, 여기서 상기 제2 지시는 상기 UE가 직면한 위험의 유형을 나타낸다.
선택적으로, 상기 제1 지시가 상기 UE가 갖는 위험을 해결하기 위한 폴리시 또는 파라미터를 나타낼 때, 상기 처리 유닛은 또한,
상기 UE가 갖는 위험을 해결하기 위한 폴리시 또는 파라미터가 상기 UE의 이동성 관리 파라미터 및/또는 세션 관리 파라미터를 포함한다고 결정한다.
선택적으로, 상기 행동 정보는 상기 UE의 단말 유형, 단말 위치, 단말 이동성 정보, 애플리케이션 정보, 및 타겟 주소 중 하나 이상을 포함한다.
본 발명의 실시예에서, 상기 결정 유닛은,
상기 단말 유형이 상기 UE가 사물 인터넷 (IoT) 장비임을 나타내고 상기 단말 위치가 상기 UE가 미리 설정된 고정 영역 밖으로 이동 함을 나타내는 경우, 상기 UE에 도난 위험이 존재한다고 결정하고, 또는
상기 단말 유형이 상기 UE가 사물 인터넷 (IoT) 장비임을 나타내고 상기 UE가 금지된 영역에 들어가는 것을 나타낼 때, 상기 UE에 불법적으로 사용된 위험이 존재한다고 결정하고, 또는
상기 단말 유형이 상기 UE가 사물 인터넷 (IoT) 장비임을 나타내고 상기 UE가 트래픽 사용에서 비정상임을 나타내낼 때, 상기 UE에 해커 하이재킹 위험이 존재한다고 결정하고, 또는
상기 단말 유형이 상기 UE가 사물 인터넷 (IoT) 장비임을 나타내고 상기 UE가 불법적인 타겟 주소에 액세스하는 경우, 상기 UE에 해커 하이재킹 위험이 존재한다고 결정한다.
선택적으로, 상기 처리 유닛은 또한,
폴리시 제어 기능 (PCF)에 상기 제1 지시를 전송하여 상기 PCF로 하여금 액세스 및 이동성 관리 폴리시 및/또는, 프로토콜 데이터 유닛 (PDU) 세션 관리 폴리시를 업데이트하도록 한다.
선택적으로, 상기 처리 유닛은 또한,
상기 PCF가 UE의 서비스 요청이 제1 지시에 따라 거부될 필요가 있다고 결정하는 것에 응답하여, 상기 PCF를 트리거하여 모든 추적 영역 (TA)을 상기 UE의 금지된 영역으로 구성하도록 하고, 또는,
상기 PCF가 상기 제1 지시에 따라 상기 UE에 의해 지정된 PDU 세션에 대해 속도 제한이 수행되어야 한다고 결정한 것에 응답하여, 상기 세션 관리 폴리시에서 세션의 AMBR (aggregation maximum bit rate)을 조정하도록 상기 PCF를 트리거하고, 또는,
또는, 상기 PCF가 제1 지시에 따라 UE에 대해 위치 모니터링 또는 추적이 수행될 필요가 있다고 결정하는 것에 응답하여, 위치 모니터링 요청을 생성하도록 상기 PCF를 트리거하고, 또는,
상기 PCF가 상기 UE의 PDU 세션이 제1 지시에 따라 삭제될 필요가 있다고 결정하는 것에 응답하여, PDU 세션 종료 프로세스를 개시하도록 상기 PCF를 트리거한다.
선택적으로, 상기 처리 유닛은 또한,
액세스 및 이동성 관리 기능 (AMF)에 제1 지시를 전송하고, 다음 동작 중 하나 또는 조합을 실행하도록 상기 AMF를 트리거하는 것을 포함하고,
UE 등록 취소;
상기 UE에 대한 보안 인증을 다시 실행함;
상기 UE에 대한 위치 모니터링 또는 추적을 실행하는 것;
상기 UE가 네트워크 서비스를 획득하는 것을 제한하는 것.
선택적으로, 상기 처리 유닛은 또한,
상기 제1 지시를 세션 관리 기능 (SMF)에 전송하고, 다음 동작 중 하나 또는 조합을 실행하도록 상기 SMF를 트리거하는 것을 포함하고:
상기 UE에 의해 지정된 PDU 세션에 대해 속도 제한이 수행;
상기 UE에 의해 지정된 PDU을 삭제하는 것.
본 발명의 실시예에서, 상기 이동성 관리 파라미터는 이동성 제한 파라미터 또는 주기적 업데이트 타이머 값을 포함하고; 상기 세션 관리 파라미터는 서비스 품질 (QoS) 파라미터를 포함한다.
선택적으로, 상기 UE에 대한 위험을 결정한 다음, 상기 장치는 상기 UE에 대한 위험을 나타내기 위한 경보 정보를 애플리케이션 서버에 전송하도록 구성된 전송 유닛을 더 포함한다.
다른 양상에서, 본 발명의 실시예는 UE에 적용되는 단말 UE에서 위험 존재에 대한 처리 장치를 더 제공한다. 상기 장치는,
네트워크가 상기 UE에 대한 위험을 결정할 때 네트워크에 의해 전송된 제1 지시를 수신하도록 구성된 수신 유닛 - 여기서 상기 제1 지시는 상기 UE가 갖는 상기 위험의 유형을 나타내도록 구성되거나, 상기 UE가 갖는 상기 위험을 해결하기 위한 폴리시 또는 파라미터를 나타냄; 및
상기 제1 지시에 따라 상기 위험에 대해 경보를 발생시키고 및/또는 위험 방어 행위를 실행하도록 상기 UE를 트리거하도록 구성된 트리거 유닛을 포함한다.
선택적으로, 상기 수신 유닛은 네트워크 데이터 분석 기능 (NWDAF) 엔티티가 상기 UE의 행동 정보를 분석하고 상기 UE에 대한 위험을 결정하고한 후에 직접 전송된 상기 제1 지시를 수신하고, 또는 폴리시 제어 기능 (PCF) 또는 액세스 및 이동성 관리 기능 (AMF) 또는 세션 관리 기능 (SMF)가 상기 UE가 갖는 위험에 대한 네트워크 데이터 분석 기능 (NWDAF) 엔티티에 의한 분석 결과를 수신한 후에 전송된 상기 제1 지시를 수신한다.
선택적으로, 상기 트리거 유닛은,
상기 제1 지시에 따라 상기 UE의 애플리케이션 계층에 경고 정보를 전송하여 상기 애플리케이션 계층로 하여금 애플리케이션 서버로 경보 정보를 전송하도록 트리거하고;
광학 / 음향 / 전기 경보를 발생시키고, 및/또는, UE를 잠그고, 및/또는, 주기적 위치 보고를 실행한다.
다른 양상에서, 본 발명의 실시예에 의해 제공되는 컴퓨터 장치는 메모리, 프로세서 및 상기 메모리에 저장되고 상기 프로세서 상에서 동작하는 컴퓨터 프로그램을 포함하고, 상기 프로세서가 상기 컴퓨터 프로그램을 실행하면 위와 같은 상기 단말 (UE) 관리 및 제어를 위한 방법이 구현된다.
다른 양상에서, 본 발명의 실시예는 컴퓨터 프로그램을 저장하는 컴퓨터 판독 가능 저장 매체를 제공한다. 컴퓨터 프로그램이 프로세서에 의해 실행될 때, 상기 단말 UE를 관리 및 제어하는 방법이 구현된다.
본 발명의 실시예들에서 하나 이상의 기술적 솔루션은 적어도 다음과 같은 하나 이상의 기술적 효과를 갖는다.
본 발명의 실시예들의 기술적 솔루션에서, 네트워크 데이터 분석 기능 (NWDAF) 엔티티는 상기 UE의 행동 정보를 획득하고, 상기 행동 정보를 분석함으로써 상기 UE에 대한 위험을 결정하고, 네트워크의 적어도 하나의 네트워크 기능 엔티티에 제1 지시를 전송하고, UE에 대한 폴리시 업데이트 또는 파라미터 조정을 수행하도록 적어도 하나의 상기 네트워크 기능 엔티티를 트리거하며, 여기서 상기 제1 지시는 상기 UE가 직면한 위험의 유형을 나타내도록 구성되고, 또는 상기 UE가 갖는 위험을 해결하기 위한 폴리시 또는 파라미터를 나타내도록 구성되고, 및/또는, 상기 UE가 경보를 발생시키고 및/또는 위험 방어 동작을 실행하도록 트리거하기 위해 상기 UE에 제2 지시를 전송하고, 여기서 상기 제2 지시는 상기 UE가 직면한 위험의 유형을 나타낸다. 즉, NWDAF 엔티티가 UE 행동 정보를 분석하여 단말의 위험을 판단하고 방어적 관리를 수행함으로써 이동 통신 네트워크 시스템의 단말에 대한 관리 및 제어를 강화시키고, 시스템 위험을 감소시킨다.
본 발명에 따른 실시예의 기술안을 보다 명확하게 설명하기 위해 이하 실시예의 서술에 필요된 도면을 간략하게 설명한다. 이하 서술한 도면은 단지 본 발명의 일부 실시예에 불과함은 자명하며 해당 분야의 통상의 기술을 가진 자라면 창조력을 발휘하지 않는 한 이들의 도면에 따라 다른 도면을 얻을 수도 있다.
도 1은 본 발명의 실시예의 네트워크 기능 아키텍처의 구조적 개략도이다.
도 2는 본 발명의 실시예 1에 의해 제공되는 단말 (UE) 관리 및 제어를 위한 방법의 흐름도이다.
도 3은 본 발명의 실시예 1에 의해 제공되는 단말 (UE) 관리 및 제어를 위한 방법에서 PCF가 상기 제1 지시에 따라 단말에 대한 네트워크 폴리시를 조정하는 개략도이다.
도 4는 본 발명의 실시예 1에 의해 제공되는 단말 (UE) 관리 및 제어를 위한 방법에서 NWDAF가 네트워크의 각 네트워크 기능 및/또는 단말에 직접 지시를 전송하고 한편 네트워크의 각 네트워크 기능 및/또는 단말이 위험 방어을 직접 수행하는 개략도이다.
도 5는 본 발명의 실시예 2에 의해 제공되는 UE에서의 위험 존재에 대한 처리 방법의 흐름도이다.
도 6은 본 발명의 실시예 2에 의해 제공되는 UE에서의 위험 존재에 대한 처리 방법에서의 S302의 흐름도이다.
도 7은 본 발명의 실시예 3에 의해 제공되는 단말 (UE) 관리 및 제어 장치의 구조적 개략도이다.
도 8은 본 발명의 실시예 4에 의해 제공되는 UE에서 위험 존재에 대한 처리 장치의 구조적 개략도이다.
도 9는 본 발명의 실시예 5에 의해 제공되는 컴퓨터 장치의 구조적 개략도이다.
본 발명의 목적, 기술안 및 장점을 보다 명료하게 나타내기 위해 이하 도면을 참조하면서 본 발명을 설명한다. 여기서 서술한 실시예는 본 발명의 일부 실시예에 불과하며 전 실시예가 아닌 것은 자명하다. 본 발명을 기반으로 하여 통상의 기술을 가진 자라면 창조력을 발휘하지 않으면서 얻은 다른 실시예도 본 발명의 보호 범위에 속한다.
이해해야 할 것은, 본 발명의 기술안은 다양한 시스템에 적용될 수 있으며, 예를 들어, GSM(Global System of Mobile communication) 시스템, CDMA(Code Division Multiple Access) 시스템, WCDMA(Wideband Code Division Multiple Access)시스템, GPRS(General Packet Radio Service), LTE(Long Term Evolution)시스템, LTE-A(Advanced long term evolution,) 시스템, UMTS시스템(Universal Mobile Telecommunication System), 뉴 라디오(New Radio,NR)등에 적용될 수 있다.
더 이해해야 할 것은, 본 발명에 따른 실시예에 있어서, 유저 단말기(UE,User Equipment)는 MS(Mobile Station), 모바일 단말기(Mobile Terminal), 휴대폰(Mobile Telephone), handset 및 이동식 장치(portable equipment) 등을 포함하나 이에 한정되지 않는다. 이 유저 단말기는 무선 접수망(Radio Access Network,RAN)을 통해 하나 또는 복수의 코어망과 통신할 수 있으며, 예를 들어, 유저 단말기는 휴대폰(또는 셀룰러라 칭함), 무선 통신 기능을 구비한 컴퓨터 등일 수 있으며,유저 단말기는 휴대식, 소형화, 이동식, 컴퓨터 내에 내장되거나 차량에 탑재되는 이동 장치일 수 있다.
본 발명에 따른 실시예에서, 기지국(예를 들어, 접근점)은 네트에 접근되어 무선 인터페이스에서 하나 또는 복수의 섹터를 통해 무선 단말과 통신하는 장치를 가르킨다. 기지국은 무선 단말과 접근만의 다른 부분의 라우터로 할 수 있으며 수신한 무선 인터페이스 프레임과 IP 패킷을 서로 전환시킨다. 여기서 접근만의 다른 부분은 국제 프로토콜(IP)네트워크를 포함할 수 있다. 기지국은 무선 인터페이스 속성에 대한 관리를 협조할 수도 있다. 예를 들어, 기지국은 GSM 또는 CDMA 내의 기지국(Base Transceiver Station,BTS)일 수 있으며, WCDMA 내의 기지국(NodeB)일 수도 있고, LTE 중의 강화형 기지국(NodeB 또는 eNB 또는 e-NodeB,evolutional Node B), 또는5G NR에서의 기지국(gNB)일 수도 있으며, 본 발명은 이에 대해 한정하지 않는다.
본 발명의 실시예는 단말 (UE) 관리 및 제어를 위한 방법 및 장치를 제공하여 단말이 직면하거나 잠재적인 위험에 대한 효과적인 탐지 및 방어가 결여된 기존 이동 통신 네트워크 시스템의 문제점을 해결하여 이동 통신 네트워크 시스템의 단말에 대한 관리 및 제어를 강화시키고, 시스템 위험을 감소시킨다.
상술한 기술적 문제를 해결하기 위해 본 발명의 일 실시예의 기술적 솔루션은 NWDAF 엔티티에 적용되는 단말 (UE) 관리 및 제어를 위한 방법을 제공한다.
상기 방법은,
상기 UE의 행동 정보를 획득하는 단계;
상기 행동 정보를 분석함으로써 상기 UE에 대한 위험을 결정하는 단계;
네트워크의 적어도 하나의 네트워크 기능 엔티티에 제1 지시를 전송하고, UE에 대한 폴리시 업데이트 또는 파라미터 조정을 수행하도록 적어도 하나의 상기 네트워크 기능 엔티티를 트리거하는 단계 - 여기서 상기 제1 지시는 상기 UE가 직면한 위험의 유형을 나타내도록 구성되고, 또는 상기 UE가 갖는 위험을 해결하기 위한 폴리시 또는 파라미터를 나타내도록 구성됨; 및/또는,
상기 UE가 경보를 발생시키고 및/또는 위험 방어 동작을 실행하도록 트리거하기 위해 상기 UE에 제2 지시를 전송하는 단계 - 여기서 상기 제2 지시는 상기 UE가 직면한 위험의 유형을 나타냄
을 포함한다.
본 발명의 실시예들의 기술적 솔루션에서, 네트워크 데이터 분석 기능 (NWDAF) 엔티티는 상기 UE의 행동 정보를 획득하고, 상기 행동 정보를 분석함으로써 상기 UE에 대한 위험을 결정하고, 네트워크의 적어도 하나의 네트워크 기능 엔티티에 제1 지시를 전송하고, UE에 대한 폴리시 업데이트 또는 파라미터 조정을 수행하도록 적어도 하나의 상기 네트워크 기능 엔티티를 트리거하며, 여기서 상기 제1 지시는 상기 UE가 직면한 위험의 유형을 나타내도록 구성되고, 상기 UE가 갖는 위험을 해결하기 위한 폴리시 또는 파라미터를 나타내도록 구성되고; 및/또는, 상기 UE가 경보를 발생시키고 및/또는 위험 방어 동작을 실행하도록 트리거하기 위해 상기 UE에 제2 지시를 전송하고, 여기서 상기 제2 지시는 상기 UE가 직면한 위험의 유형을 나타낸다. 즉, NWDAF 엔티티가 UE 행동 정보를 분석하여 단말의 위험을 판단하고 방어적 관리를 수행함으로써 이동 통신 네트워크 시스템의 단말에 대한 관리 및 제어를 강화시키고, 시스템 위험을 감소시킨다. 본 명세서에서 사용되는 “ 및/또는"이라는 용어는 단지 연관 객체의 연관 관계를 설명하기 위해 사용된 것으로 세 가지 관계가 있을 수 있음을 의미한다. 예를 들어, A 및/또는 B는 A가 별도로 존재하고, B가 별도로 존재하고, A와 B는 동시에 존재하는 세 가지 경우를 나타낼 수 있다. 또한, 본 명세서에서 사용되는 문자 "/"는 달리 명시되지 않는 한 일반적으로 이전 및 후속 연관 객체가 "또는"관계를 갖는다는 것을 의미한다.
본 발명의 명세서, 청구 범위 및 본 발명의 도면에서 "제1” 및 "제2"와 같은 용어는 서로 다른 대상을 구별하기 위해 사용되지만 특정 순서를 설명하기 위해 사용되지는 않는다. 또한, 용어 "포함하다" 또는 "구비하다" 및 이의 모든 변형은 비 배타적 포함을 포함하도록 의도된다. 예를 들어, 프로세스, 방법, 시스템, 제품 또는 장비는 나열된 단계 또는 단위로 제한되지 않지만 선택적으로 나열되지 않은 단계 또는 단위를 추가로 포함하거나 선택적으로 이러한 프로세스, 방법, 제품 또는 장비에 대한 다른 고유한 단계 또는 단위것을 추가로 포함한다.
본 명세서에서 "실시예"는 실시예와 결합하여 설명된 특정 특징, 구조 또는 특성이 본 발명의 적어도 하나의 실시예에 포함될 수 있음을 의미한다. 명세서의 각 위치에 나타나는 "실시예"라는 문구는 반드시 동일한 실시예 또는 다른 실시예를 제외한 독립적 또는 대안적인 실시예를 지칭하는 것은 아니다. 당업자는 본 명세서에 설명된 실시예가 다른 실시예와 결합될 수 있다는 것을 명시적이고 암시적으로 이해해야 한다.
상기 기술적 솔루션을 더 잘 이해하기 위해, 본 발명의 기술적 솔루션은 첨부된 도면 및 특정 실시예에 의해 아래에서 상세히 예시될 것이며, 본 발명의 실시예 및 특정 특징은 실시예는 본 발명의 기술적 솔루션을 상세히 설명하기 위해 사용된 것일 뿐, 본 발명의 기술적 솔루션을 제한하려는 의도는 없으며, 충돌이 없는 경우, 본 발명의 실시예 및 실시예의 기술적 특징 서로 결합할 수 있다.
여기에 설명된 기술 솔루션은 예를 들어 5G와 같은 모바일 네트워크 시스템에 사용될 수 있다.
도 1은 여기에 사용된 기술 솔루션에 적용된 네트워크 기능 아키텍처를 나타낸다. 아키텍처에는 네트워크 계층과 사용자 플레인 계층이 포함된다. 네트워크 계층은 NWDAF, 통합 데이터 관리 (Unified Data Management,UDM) 기능, 네트워크 노출 기능 (Network Exposure Function,NEF), 애플리케이션 기능 (Application Function,AF), 폴리시 제어 기능 (Policy Control Function,PCF)과 같은 네트워크 기능을 포함할 수 있다. UDM에는 사용자 데이터 저장소 (Unified Data Management,UDR)가 포함된다. UDR은 사용자 구독 데이터 저장 서버로 구독 식별자, 보안 크레딧, 액세스 / 모바일 관리 설계 사용자 구독 정보 및 세션 관리 설계 사용자 구독 정보를 포함한 사용자 구독 데이터를 제공할 수 있으며, 폴리시 데이터를 PCF에 제공할 수도 있다. 즉, UDR은 구독 데이터 저장 서비스를 제공한다. 사용자 플레인 계층은 사용자 플레인 기능 (User Plane Function,UPF), 액세스 및 이동성 관리 기능 (Access and Mobility Management Function,AMF), 세션 관리 기능 (Session Management Function,SMF) 등을 포함할 수 있다. 사용자 플레인 계층의 기능 개체는 기지국 등에 의해 UE와 연결될 수 있다. 모바일 네트워크의 기능 엔티티는 해당 네트워크 인터페이스를 통해 서로 연결된다.
실제 적용에서, UPF는 UE와 외부 데이터 네트워크 사이에서 데이터를 인터랙션하는데 사용될 수 있다. AMF는 이동성 관리를 담당하는 데 사용될 수 있으며 AMF는 UE 및 액세스 네트워크와 연결된다. SMF는 세션 관리를 담당할 수 있으며 SMF는 UPF와 연결된다. PCF는 폴리시 제어를 수행하는 데 사용되며, NEF는 타사 애플리케이션과의 인터랙션 및 네트워크 기능 노출에 사용되며, UDM은 사용자 데이터의 저장 및 관리를 담당하는 데 사용되며, NWDAF는 운영자가 관리되는 네트워크 분석 기능이다. PCF에 슬라이스 관련 네트워크 데이터 분석을 제공한다.
본 발명의 실시예에 의해 제공되는 기술적 솔루션은 첨부된 명세서의 도면과 결합하여 이하에서 설명될 것이다. 다음 예시 프로세스에서, 본 발명의 실시예에 의해 제공되는 기술 솔루션을 도 1에 도시된 네트워크 기능 아키텍처에 적용하는 것이 예로서 사용된다.
실시예 1
본 발명의 실시예 1는 네트워크 데이터 분석 기능 (NWDAF) 엔티티에 적용되는 단말 (UE) 관리 및 제어를 위한 방법을 제공한다. 구체적으로, 상기 방법은 도 1에 도시된 바와 같은 네트워크 시스템과 같은 모바일 네트워크 시스템에 적용되며, 상기 방법은 네트워크 시스템에서 대응하는 네트워크 기능에 의해 실행될 수 있으며, 방법의 단계는 다음과 같이 설명된다.
S101: UE의 행동 정보를 획득한다.
S102: 상기 행동 정보를 분석함으로써 상기 UE에 대한 위험을 결정한다.
S103: 네트워크의 적어도 하나의 네트워크 기능 엔티티에 제1 지시를 전송하고, UE에 대한 폴리시 업데이트 또는 파라미터 조정을 수행하도록 적어도 하나의 상기 네트워크 기능 엔티티를 트리거하며, 여기서 상기 제1 지시는 상기 UE가 직면한 위험의 유형을 나타내도록 구성되고, 또는 상기 UE가 갖는 위험을 해결하기 위한 폴리시 또는 파라미터를 나타내도록 구성된다.
S104: 상기 UE가 경보를 발생시키고 및/또는 위험 방어 동작을 실행하도록 트리거하기 위해 상기 UE에 제2 지시를 전송하고, 여기서 상기 제2 지시는 상기 UE가 직면한 위험의 유형을 나타낸다.
구체적인 구현 과정에서, 단계 S101, S102, S103을 순차적으로 수행하는 솔루션 일뿐만 아니라, 단계 S101, S102, S104를 순차적으로 수행하는 솔루션일 수 있으며, 또한 단계 S101, S102, S103 및 S104를 순차적으로 실행하는 솔루션일 수 있다. 물론, 당업자는 사용자의 실제 사용 습관에 따라 단계 S103과 단계 S104 사이의 실행 순서를 설계할 수도 있지만, 여기에서는 설명하지 않는다. 도 2는 단계 S103 및 단계 S104가 동시에 실행되는 흐름도를 도시한다.
특정 구현 프로세스에서, 먼저, 상기 NWDAF상기 UE의 행동 정보를 획득하고, 여기서 상기 행동 정보는 상기 UE의 단말 유형, 단말 위치, 단말 이동성 정보, 애플리케이션 정보, 및 타겟 주소 중 하나 이상을 포함한다. 물론 당업자는 또한 NWDAF에 의해 획득된 UE의 실제 요구에 따라 UE의 행동 정보를 설계할 수 있으며, 여기서는 설명하지 않는다.
그런 다음 상기 NWDAF는 상기 UE의 행동 정보를 분석하고 UE에 대한 위험을 결정한다. 예를 들어, 상기 NWDAF는 단말 유형 및/또는 어플리케이션 정보 등을 분석하여 단말이 고정된 위치에 있어야 한다고 판단하고, 따라서 상기 단말의 위치 변경이 감지된 후 상기 단말이UE가 도난당했다고 판단할 수 있다. 예를 들어, UE는 가로등, ATM (자동 입출금기) 및 모니터링 장비에 장착된 단말 장비이다. 추가적인 예를 들어, 상기 NWDAF는 UE의 위치 및 UE의 이동성 제한 정보를 분석하여 UE가 오랫동안 허용되지 않는 영역 (또는 금지된 영역)에 머무르는 것으로 판단하여 해당 UE가 불법적으로 사용되고 있음을 판단할 수 있다. 예를 들어, 공유 자전거가 주거 지역에 들어간다. 또 다른 예를 들어, 상기 NWDA는 상기 UE의 단말 유형, 애플리케이션 정보 등을 분석하여 UE가 트래픽 사용에 비정상적임을 감지한 경우 (예: 비디오 모니터링 장비의 데이터 트래픽이 잘못된 주소로 전송되었음) UE가 해커에 의해 하이재킹되었다고 판단한다.
상기 NWDAF상기 UE에 대한 위험을 결정한 후, 상기 방법에서 또한, 네트워크의 적어도 하나의 네트워크 기능 엔티티에 제1 지시를 전송하고, 상기 UE에 대해 폴리시 업데이트 또는 파라미터 조정을 수행하도록 상기 적어도 하나의 네트워크 기능 엔티티를 트리거한다. 여기서 상기 제1 지시는 상기 UE가 직면한 위험의 유형을 나타내도록 구성되고, 또는 상기 UE가 갖는 위험을 해결하기 위한 폴리시 또는 파라미터를 나타낸다. 여기서 상기 적어도 하나의 네트워크 기능 엔티티는 구체적으로 PCF, AMF 및 SMF 중 하나 이상일 수 있다.
적어도 하나의 네트워크 기능 엔티티가 PCF인 경우, 즉 NWDAF가 제1 지시를 PCF에 전송하면, PCF는 제1 지시에 따라 UE에 대한 네트워크 폴리시을 조정한다. 추가 예를 들어, 먼저, NWDAF는 UE의 다양한 파라미터, 예를 들어, 이동성 제한 파라미터, QoS 파라미터, 주기적 업데이트 타이머 값 등에 대한 수정을 위험에 따라 결정한다. 그런 다음 NWDAF는 이러한 생성된 파라미터를 해당 네트워크 기능에 직접 전송한다. 예를 들어 이동성 제한 파라미터를 AMF로 전송하고 QoS 파라미터를 SMF로 전송한다.
특정 구현 프로세스에서, 또한, 상기 NWDAF는 상기 UE가 경보를 발생시키고 및/또는 위험 방어 동작을 실행하도록 트리거하기 위해 상기 UE에 제2 지시를 직접 전송할 수도 있다. 여기서 상기 제2 지시는 상기 UE가 직면한 위험의 유형을 나타낸다. 즉, UE가 제2 지시를 수신하면 UE는 위험의 유형에 따라 대응하는 행동, 예를 들어“현재 UE에 도난 위험이 존재한다! 적시에 처리를 수행하십시오!”와 같은 경고 정보를 응용 프로그램 계층에서 전송된다. 당업자는 UE가 사용자의 실제 사용 습관에 따라 경보를 발생시키고 / 위험 방어를 수행하는 특정 구현 프로세스를 설계할 수 있으며, 여기서는 설명하지 않는다.
본 발명의 실시예에서, 상기 NWDAF는 네트워크의 적어도 하나의 네트워크 기능 엔티티에 제1 지시를 전송하고, UE에 대한 폴리시 업데이트 또는 파라미터 조정을 수행하도록 적어도 하나의 상기 네트워크 기능 엔티티를 트리거하며, 또는 상기 UE가 경보를 발생시키고 및/또는 위험 방어 동작을 실행하도록 트리거하기 위해 상기 UE에 제2 지시를 전송할 수도 있다. 특정 구현 프로세스는 위의 프로세스에 상응하게 설명되어 있으므로 여기서 설명하지 않을 것이다.
본 발명의 실시예에서, 상기 UE가 갖는 위험을 해결하기 위한 폴리시 또는 파라미터는 상기 UE의 이동성 관리 파라미터 및/또는 세션 관리 파라미터를 포함한다.
특정 구현 프로세스에서, 먼저, 상기 NWDAF는 상기 UE의 이동성 관리 파라미터 및/또는 세션 관리 파라미터를 결정한다. 여기서 상기 이동성 관리 파라미터는 이동성 제한 파라미터이며, 상기 세션 관리 파라미터는 QoS파라미터이다. 그 다음 상기 적어도 하나의 네트워크 기능 엔티티로 상기 이동성 관리 파라미터 및/또는 세션 관리 파라미터를 전송하여 상기 적어도 하나의 네트워크 기능 엔티티로하여금 상기 UE에 대해 파라미터를 조정하도록 한다. 여기서 상기 이동성 관리 파라미터는 이동성 제한 파라미터 또는 주기적 업데이트 타이머 값을 포함하고; 상기 세션 관리 파라미터는 서비스 품질 (QoS) 파라미터를 포함한다. 즉, NWDAF는 UE를 수정하기 위한 파라미터를 5G로 직접 전송할 수 있다. 구체적으로, 상기먼저, NWDAF는 UE의 다양한 파라미터, 예를 들어, 이동성 제한 파라미터, QoS 파라미터, 주기적 업데이트 타이머 값 등에 대한 수정을 위험에 따라 결정한다. 그런 다음 NWDAF는 이러한 생성된 파라미터를 해당 네트워크 기능에 직접 전송한다. 예를 들어 NWDAF는 이동성 제한 파라미터를 AMF로 전송한다. 또한, AMF는 UE에 대한 파라미터 조정을 수행하며, 예를 들어 UE 위치를 추적하기 위해 더 짧은 주기적 타이머를 구성한다. 추가 예를 들어, NWDAF는 예를 들어 PDU 세션을 조정하기 위한 QoS 파라미터를 SMF로 전송한다.
본 발명의 실시예들에서, NWDAF는 위험 분석을 실행할 수 있으며, 구체적으로 NWDAF는 UE에 위험이 존재하는지 여부를 판단하기 위해 UE의 행동 정보를 분석한다. UE에 대한 위험을 결정할 때, NWDAF는 또한 UE가 가질 수 있는 특정 유형의 위험을 더 결정할 수 있다. 위험의 유형로는 UE가 도난당한 유형, UE가 불법적으로 사용되는 유형, UE가 해커에 의해 납치된 유형 등이 있다.
특정 구현 프로세스에서, 상기 UE의 행동 정보는 상기 UE의 단말 유형, 단말 위치, 단말 이동성 정보, 애플리케이션 정보, 및 타겟 주소 중 하나 이상을 포함한다. 예를 들어, NWDAF는 UE 유형 및 UE 위치를 분석하고 UE가 IoT 장비임을 결정한다. 구체적으로, 단말 유형은 일반적인 지능형 단말기일 수 있거나, 핸드 헬드 단말기일 수 있거나, IoT 단말기일 수 있다. 상기 애플리케이션 정보는 모니터링 유형, 조명 유형 및 금융 유형과 같이 단말에 있는 특정 애플리케이션의 애플리케이션 유형을 나타낼 수 있다. 애플리케이션 정보는 또한 애플리케이션의 데이터 트래픽 사용 사례를 나타낼 수 있으며, 여기에서는 설명하지 않는다.
본 발명의 실시예에서, 상기 행동 정보를 분석함으로써 상기 UE에 대한 위험을 결정하고하는 단계 S102는 다음 4 가지 경우를 가질 수 있으나 이에 제한되지 않는다.
첫 번째 경우
첫 번째 경우: 상기 단말 유형이 상기 UE가 사물 인터넷 (IoT) 장비임을 나타내고 상기 단말 위치가 상기 UE가 미리 설정된 고정 영역 밖으로 이동 함을 나타내는 경우, 상기 UE에 도난 위험이 존재한다고 결정하고, 구체적으로, 상기 단말 유형이 상기 UE가 사물 인터넷 (IoT) 장비임을 나타내고 상기 NWDAF가 상기 단말 위치가 미리 설정된 고정 영역을 벗어났다고 판단하면 상기 UE에 도난 위험이 존재한다고 결정하고, 여기서 상기 미리 설정된 고정 영역은 5G네트워크에서 얻은 UE의 허용 영역 정보 또는 애플리케이션 서버에서 얻은 단말의 이동이 허용되는 지리적 범위 정보에 따라 상기 NWDAF에 의해 결정될 수 있다. 예를 들어, NWDAF에 의해 UE가 IoT 장비이고 가로등에 장착된 단말 장비인 것으로 판단되며, 일반적으로 이러한 유형의 단말은 특정 미리 설정된 고정 영역에 장착되어야하며, 단말이 미리 설정된 고정 영역을 벗어남이 감지되면 도난 위험이 단말에 존재한다고 판단한다.
두 번째 경우
두 번째 경우: 상기 단말 유형이 상기 UE가 사물 인터넷 (IoT) 장비임을 나타내고 상기 UE가 금지된 영역에 들어가는 것을 나타낼 때, 상기 UE에 불법적으로 사용된 위험이 존재한다고 결정하고, 구체적으로, 상기 단말 유형이 상기 UE가 사물 인터넷 (IoT) 장비임을 나타내고 상기 UE가 금지된 영역에 있임이 상기 NWDAF에 의해 탐지될 때 상기 UE에 불법적으로 사용된 위험이 존재한다고 결정하고, 여기서 상기 금지된 영역은 5G네트워크에서 얻은 UE의 금지된 영역 정보 또는 애플리케이션 서버에서 얻은 단말 진입 금지 지리적 범위 정보에 따라NWDAF에 의해 결정된다. 예를 들어, NWDAF에 의해 UE가 IoT 장비이고 허용 구역 및 금지 구역이 있는 운송 수단 (예: 공유 자전거 및 공유 차량)이며 UE가 주거 지역과 학교와 같은 금지 구역에 진입하면 상기 UE에 불법적으로 사용된 위험이 UE에 존재한다고 판단한다.
세 번째 경우
세 번째 경우: 상기 단말 유형이 상기 UE가 사물 인터넷 (IoT) 장비임을 나타내고 상기 UE가 트래픽 사용에서 비정상임을 나타내낼 때, 상기 UE에 해커 하이재킹 위험이 존재한다고 결정한다. 예를 들어, 상기 NWDAF가 UE상의 특정 애플리케이션의 서비스 트래픽이 애플리케이션의 트래픽 모델, QoS 요구 등의 측면에서 상기 NWDAF가 학습한 것과 큰 차이가 있음을 감지하면, 상기 UE에 해커 하이재킹 위험이 존재한다고 결정한다. 또 다른 예를 들어, 상기 NWDAF에 의해 UE가 IoT 장비이고 지문 검출 기능이 있는 애플리케이션 단말이라고 판단하고, UE가 트래픽 사용에 이상이 있다고 판단되면 (예: 주기적으로 탐지 전송) 상기 UE에 해커 하이재킹 위험이 존재한다고 결정한다.
네 번째 경우
네 번째 경우: 상기 단말 유형이 상기 UE가 사물 인터넷 (IoT) 장비임을 나타내고 상기 UE가 불법적인 타겟 주소에 액세스하는 경우, 상기 UE에 해커 하이재킹 위험이 존재한다고 결정한다. 예를 들어,상기 NWDAF는 데이터 분석 및 기계 학습을 통해 타겟 네트워크 세그먼트 정보, 타겟 주소 홈 정보 및 지리적 위치 속성, 액세스 시간, 타겟 주소의 액세스 빈도 등을 구체적으로 포함할 수 있는 상기 UE가 액세서할 적법한 타겟 주소 특징을 결정한다. 상기 NWDAF가 현재 UE가 액세스한 주소가 합법적인 타겟 주소의 특징과 일치하지 않음을 감지하면 상기 UE에 해커 하이재킹 위험이 존재한다고 결정한다. 또 다른 예를 들어, 상기 NWDAF에 의해 단말이 IoT 장비이고 비디오 모니터링 단말인 것으로 판단하고, 비디오 모니터링 단말의 데이터 트래픽이 불법적인 타겟 주소로 전송된 것으로 감지되면 상기 UE에 해커 하이재킹 위험이 존재한다고 결정한다.
물론, UE에 대한 위험을 결정하기 위해 UE의 행동 정보를 분석하는 전술한 4 가지 경우에 추가하여, 당업자는 또한 UE에 대한 위험을 결정하기 위한 다른 방법을 설계할 수 있다. 여기에 더 이상 설명하지 않는다.
본 발명의 실시예에서, 상기 네트워크의 적어도 하나의 네트워크 기능 엔티티에 제1 지시를 전송하는 것은 구체적으로, 폴리시 제어 기능 (PCF)에 상기 제1 지시를 전송하여 상기 PCF로 하여금 액세스 및 이동성 관리 폴리시 및/또는, 프로토콜 데이터 유닛 (PDU) 세션 관리 폴리시를 업데이트하도록 한다. 특정 구현 프로세스에서, PCF만 상기 NWDAF로부터 UE에 대한 UE의 행동 정보의 분석 결과를 수신할 수 있다면, 상기 PCF는 상기 제1 지시에 따라 네트워크 방어 폴리시를 생성하여 콩어 네트워크의 관련 네트워크 기능 (예를 들어, AMF、SMF)에 대한 폴리시 업데이트를 수행할 수 있다.
도 3에 도시된 바와 같이, 상기 PCF는 제1 지시에 따라 상기 UE에 대한 네트워크 폴리시를 조정한다. 구체적으로, 상기 PCF는 상기 NWDAF로부터 제1 지시 (예: 위험 프롬프트 또는 경고 지시)를 수신하고 5G의 응답 동작을 결정할 수 있으며 구체적으로 다음과 같다:
Z 위험 프롬프트 또는 경고 지시가 상기 UE가 도난 당했음을 나타내는상기 UE에 대해 경우 위치 모니터링 또는 추적이 수행되고 상기 UE의 서비스 요청이 거부된다.
Z 위험 프롬프트 또는 경고 지시가 상기 UE가 불법적으로 사용되었음을 나타내는 경우,상기 UE에 대해 위치 모니터링 또는 추적이 수행되고상기 UE가 네트워크 서비스를 획득할 수 없도록 제한된다.
Z 위험 프롬프트 또는 경고 지시가 상기 UE가 해커에 의해 하이재킹되었음을 나타내면상기 UE가 등록 취소되고상기 UE가 재 등록 및 재 인증을 수행하도록 트리거되고상기 UE에 대한 새로운 보안 인증 프로세스가 시작된다. 상기 UE의 PDU 세션에 대해 속도 제한이 수행되고 및/또는 지정된 PDU 세션이 삭제되는 등의 작업이 수행된다.
특정 구현 프로세스에서, 상기 PCF는 또한 Rx 인터페이스 메시지를 통해 AF로부터 위험 프롬프트 또는 경고 지시를 수신할 수 있는데, 이는 특히 상기 AF가 상기 NWDAF에서 위험 프롬프트 또는 경고 지시를 수신한 후 단말 동작을 추가로 분석하고 위험을 확인하는 것이다. 또한, 상기 AF가 상기 UE에 위험가 없다고 판단하면 상기 PCF는 Rx 인터페이스 메시지로부터 위험가 없다는 프롬프트를 수신한다.
특정 구현 프로세스에서, 상기 PCF가 제1 지시를 수신한 후, 상기 PCF는 AMF 및/또는 SMF에 대응하는 명령 또는 폴리시 업데이트 요청을 전송하며, 이는 다음 4 가지 경우를 포함하지만 이에 제한되지는 않는다.
첫 번째 경우
첫 번째 경우: 상기 PCF가 UE의 서비스 요청이 제1 지시에 따라 거부될 필요가 있다고 결정하는 것에 응답하여, 상기 PCF를 트리거하여 모든 추적 영역 (TA)을 상기 UE의 금지된 영역으로 구성하도록 한다. 즉, 상기 PCF가 제1 지시에 따라 상기 UE의 서비스 요청을 거부할 필요가 있다고 판단하면, 모든 TA는 액세스 및 이동성 관리 폴리시에서 상기 UE의 금지된 영역 또는 허용되지 않는 영역으로 구성된다.
두 번째 경우
두 번째 경우: 상기 PCF가 상기 제1 지시에 따라 상기 UE에 의해 지정된 PDU 세션에 대해 속도 제한이 수행되어야 한다고 결정한 것에 응답하여, 상기 세션 관리 폴리시에서 세션의 AMBR (aggregation maximum bit rate)을 조정하도록 상기 PCF를 트리거한다. 즉, 상기 PCF가 제1 지시에 따라 지정된 PDU 세션에 대해 속도 제한이 수행되어야 한다고 판단하면, 세션의 AMBR (aggregation maximum bit rate)은 PDU 세션의 관련 폴리시에서 조정된다.
세 번째 경우
세 번째 경우: 또는, 상기 PCF가 제1 지시에 따라 UE에 대해 위치 모니터링 또는 추적이 수행될 필요가 있다고 결정하는 것에 응답하여, 위치 모니터링 요청을 생성하도록 상기 PCF를 트리거한다. 즉, 상기 PCF가 제1 지시에 따라 단말에 대한 위치 모니터링 또는 추적이 필요하다고 판단하면 위치 모니터링 요청이 생성되어 단말은 주기적인 위치보고를 수행한다.
네 번째 경우
네 번째 경우: 상기 PCF가 상기 UE의 PDU 세션이 제1 지시에 따라 삭제될 필요가 있다고 결정하는 것에 응답하여, PDU 세션 종료 프로세스를 개시하도록 상기 PCF를 트리거한다. 구체적으로, 상기 PCF가 지정된 PDU 세션이 제1 지시에 따라 삭제되어야 한다고 결정하면, PDU 세션 종료 프로세스가 시작된다.
상기 PCF가 제1 지시를 수신한 후, 상기 PCF는 대응하는 명령 또는 폴리시 업데이트 요청을 AMF 및/또는 SMF에 전송하고, 위에서 언급한 네 가지 경우에 추가하여, 당업자는 또한 사용자의 실제 사용 습관에 따라 상기 PCF에 의해 AMF 및/또는 SMF로 전송되는 다른 명령 또는 폴리시 업데이트 요청을 설계할 수 있으며, 이는 여기에 설명되지 않는다.
특정 구현 프로세스에서, AMF가 액세스 및 이동성 관리 폴리시를 수신하면, 대응하는 이동성 관리 프로세스가 트리거되고 대응하는 동작이 실행된다. 예를 들어, 이동성 제한 업데이트가 수행된다. 추가 예를 들어, 상기 AMF가 상기 PCF의 요청 명령, 예를 들어 위치 모니터링 요청을 수신하면, 상기 PCF의 요청 명령이 실행된다.
특정 구현 프로세스에서, 상기 SMF가 PDU 세션의 관련 폴리시를 수신하면, PDU 세션에 대한 세션 동작이 트리거되고 해당 동작이 실행된다 (예: PDU 세션의 AMBR이 조정됨). SMF가 상기 PCF의 요청 명령을 수신하면, 상기 PCF의 요청 명령이 실행되며, 예를 들어 PDU 세션이 삭제된다.
또한, 상기 UE에 대한 관리 및 제어 효율을 더욱 향상시키기 위해 상기 NWDAF가 상기 UE에 위험 존재함을 결정한 후, 위험 유형에 따라 제1 지시가 해당 네트워크 기능에 전송되는 것으로 추가로 결정한다. 예를 들어, 제1 지시가 상기 UE가 도난 당했음을 나타내면, 제1 지시는 상기 AMF 및/또는 상기 PCF로 전송된다. 추가 예를 들어, 제1 지시가 상기 UE가 불법적으로 사용됨을 나타내면, 제1 지시가 AMF로 전송된다. 또 다른 예를 들어, 제1 지시가 상기 UE가 해커에 의해 하이재킹되었음을 나타내는 경우, 제1 지시는 AMF, SMF 및 PCF 중 임의의 하나 이상으로 전송된다.
구체적인 구현 과정에서, 상기 NWDAF가 5G의 AMF에 제1 지시를 직접 전송하는 경우, 상기 AMF는 직접 위험 방어 동작을 수행하고 다음 동작 중 하나 또는 조합을 실행할 수 있다:
UE 등록 취소;
상기 UE에 대한 보안 인증을 다시 실행함;
상기 UE에 대한 위치 모니터링 또는 추적을 실행하는 것;
상기 UE가 네트워크 서비스를 획득하는 것을 제한하는 것.
구체적인 구현 과정에서 AMF가 상기 UE에 대한 제1 지시에 구독하면 AMF는 위험의 유형에 따라 해당 이동성 관리 작업을 결정한다. 예를 들어, AMF는 더 짧은 주기적 타이머를 구성하여 단말의 위치를 추적한다.
특정 구현 프로세스에서, 상기 NWDAF가 5G네트워크에서의 상기 SMF로 상기 제1 지시를 직접 전송하면 상기 SMF는 위험 방어 동작을 직접 수행하여 다음 동작 중 하나 또는 조합을 실행할 수 있다:
상기 UE에 의해 지정된 PDU 세션에 대해 속도 제한이 수행;
상기 UE에 의해 지정된 PDU을 삭제하는 것.
특정 구현 과정에서 SMF가 특정 PDU 세션에 대한 지시에 구독하면 SMF는 위험의 유형에 따라 해당 세션 관리 동작을 결정하며, 예를 들어 PDU 세션을 삭제한다.
본 발명의 실시예에서, 상기 NWDAF가 제2 지시를 상기 UE에 전송하면, 상기 UE는 경보를 발생시키고 및/또는 위험 방어 동작을 실행하도록 트리거하기 위해 상기 UE에 제2 지시를 전송하고, 여기서 상기 제2 지시는 상기 UE가 직면한 위험의 유형을 나타낸다. 구체적으로, 상기 UE가 상기 제2 지시를 수신하면 상기 UE에 대한 위험을 나타내기 위한 경보 정보를 애플리케이션 서버에 전송하는 단계를 더 포함한다. 특정 구현 프로세스에서, 상기 제2 지시는 제1 지시와 동일하거나 제1 지시와 상이할 수 있으며, 구체적으로 당업자는 실제 요구에 따라 동작을 설계할 수 있지만, 여기에서 반복하여 설명하지 않는다.
본 발명의 실시예에서, 상기 NWDAF는 5G 및/또는 상기 UE의 각 네트워크 기능에 직접 지시를 전송하고, 이에 대응하여 5G의 각 네트워크 기능 및/또는 상기 UE는 관련된 위험 방어를 직접 수행할 수 있다. 전체 처리 프로세스의 개략도는 도 4에 도시된 바와 같으며, 특정 처리 프로세스는 위에서 상세히 설명되어 있으므로 여기서는 설명하지 않는다.
실시예 2
도 5를 참조하면, 본 발명의 실시예 1과 동일한 발명 사상에 기초하여, 본 발명의 실시예 2는 상기 UE에 적용되는 상기 UE에 위험 존재에 대한 처리 방법을 제공한다. 이 방법에는 다음 단계가 포함된다.
S201: 네트워크가 상기 UE에 대한 위험을 결정할 때 네트워크에 의해 전송된 제1 지시를 수신하고, 여기서 상기 제1 지시는 상기 UE가 갖는 상기 위험의 유형을 나타내도록 구성되거나, 상기 UE가 갖는 상기 위험을 해결하기 위한 폴리시 또는 파라미터를 나타낸다.
S202: 상기 제1 지시에 따라 상기 위험에 대해 경보를 발생시키고 및/또는 위험 방어 행위를 실행하도록 상기 UE를 트리거한다.
본 발명의 실시예에서, S201 내지 S202의 특정 구현 프로세스는 실시예 1에서 상세하게 설명되며, 따라서 여기서 반복되지 않는다.
본 발명의 실시예에서, 상기 제1 지시는 네트워크 데이터 분석 기능 (NWDAF) 엔티티가 상기 UE의 행동 정보를 분석하고 상기 UE에 대한 위험을 결정한 후에 직접 전송되거나, 또는 폴리시 제어 기능 (PCF) 또는 액세스 및 이동성 관리 기능 (AMF) 또는 세션 관리 기능 (SMF)가 상기 UE가 갖는 위험에 대한 네트워크 데이터 분석 기능 (NWDAF) 엔티티에 의한 분석 결과를 수신한 후에 전송된 것이다.
본 발명의 실시예에서, 도 6에 도시된 바와 같이 상기 제1 지시에 따라 상기 위험에 대해 경보를 발생시키고 및/또는 위험 방어 행위를 실행하도록 상기 UE를 트리거하는 S202는 S301 및 S302를 포함한다.
S301: 상기 제1 지시에 따라 상기 UE의 애플리케이션 계층에 경고 정보를 전송하여 상기 애플리케이션 계층로 하여금 애플리케이션 서버로 경보 정보를 전송하도록 트리거한다.
S302: 광학 / 음향 / 전기 경보를 발생시키고, 및/또는, UE를 잠그고, 및/또는, 주기적 위치 보고를 실행한다.
특정 구현 프로세스에서, S301 - S302는 다음과 같이 구현된다.
우선, 상기 제1 지시에 따라 상기 UE의 애플리케이션 계층에 경고 정보를 전송하여 상기 애플리케이션 계층로 하여금 애플리케이션 서버로 경보 정보를 전송하도록 트리거하고. 예를 들어, 제1 지시가 "00100"으로 번호가 매겨진 지능형 장비에 도난 위험이 존재함을 나타내는 경우, 경고 정보는 지능형 장비의 애플리케이션 계층으로 전송되고 애플리케이션 계층은 애플리케이션 서버에 "00100이라는 번호가 매겨진 지능형 장비에 도난 위험이 존재한다."인 경보 정보를 전송하도록 트리거된다. 그런 다음 그에 따라 경보가 발생하거나 위험 방어가 그에 따라 수행된다. 예를 들어 '00100'으로 번호가 매겨진 지능형 장비의 손전등은 사용자에게 경고하기 위해 특정 주파수로 빛을 발산한다. 예를 들어, "00100"으로 번호가 매겨진 지능형 장비는 사용자에게 경고하기 위해 특정 주파수로 진동한다. 또 다른 예를 들어, "00100"으로 번호가 매겨진 지능형 장비는 직접 잠겨되어, 예를 들어 공유 자전거가 잠겨되어 어떤 사용자도 사용할 수 없게 한다. 또한, 주기적인 위치 보고를 수행하도록 상기 UE를 제어할 수 있어 모니터가 상기 UE의 위치를 실시간으로 파악할 수 있어 상기 UE가 최대한 도난당하는 것을 방지할 수 있다.
물론, 당업자는 사용자의 실제 사용 습관에 따라 상기 UE에 의해 위험에 대한 경보를 발생시키고 및/또는 위험 방어 조치를 수행하는 프로세스를 설계할 수 있는데, 이는 여기에서 설명하지 않는다.
실시예 3
도 7을 참조하면, 실시예 1와 동일한 발명 사상에 기초하여, 본 발명의 실시예는 네트워크 데이터 분석 기능 (NWDAF) 엔티티에 적용되는 단말 (UE) 관리 및 제어 장치를 더 제공한다. 상기 장치는, 획득 유닛 (10), 결정 유닛 (20) 및 처리 유닛 (30)을 포함한다.
상기 획득 유닛 (10)은 상기 UE의 행동 정보를 획득한다.
상기 결정 유닛 (20)은 상기 행동 정보를 분석함으로써 상기 UE에 대한 위험을 결정한다.
상기 처리 유닛 (30)은 네트워크의 적어도 하나의 네트워크 기능 엔티티에 제1 지시를 전송하고, UE에 대한 폴리시 업데이트 또는 파라미터 조정을 수행하도록 적어도 하나의 상기 네트워크 기능 엔티티를 트리거하며, 여기서 상기 제1 지시는 상기 UE가 직면한 위험의 유형을 나타내도록 구성되고, 상기 UE가 갖는 위험을 해결하기 위한 폴리시 또는 파라미터를 나타내도록 구성된다.
및/또는, 상기 처리 유닛 (30)은 상기 UE가 경보를 발생시키고 및/또는 위험 방어 동작을 실행하도록 트리거하기 위해 상기 UE에 제2 지시를 전송하고, 여기서 상기 제2 지시는 상기 UE가 직면한 위험의 유형을 나타낸다.
본 발명의 실시예에서, 상기 제1 지시가 상기 UE가 갖는 위험을 해결하기 위한 폴리시 또는 파라미터를 나타낼 때, 처리 유닛 (30)은 또한
상기 UE가 갖는 위험을 해결하기 위한 폴리시 또는 파라미터가 상기 UE의 이동성 관리 파라미터 및/또는 세션 관리 파라미터를 포함한다고 결정한다.
본 발명의 실시예에서, 상기 행동 정보는 상기 UE의 단말 유형, 단말 위치, 단말 이동성 정보, 애플리케이션 정보, 및 타겟 주소 중 하나 이상을 포함한다.
본 발명의 실시예에서, 결정 유닛 (20)은,
상기 단말 유형이 상기 UE가 사물 인터넷 (IoT) 장비임을 나타내고 상기 UE가 미리 설정된 고정 영역을 벗어나는 경우, 상기 UE에 도난 위험이 존재한다고 결정하고, 또는
상기 단말 유형이 상기 UE가 사물 인터넷 (IoT) 장비임을 나타내고 상기 UE가 금지된 영역에 들어가는 것을 나타낼 때, 상기 UE에 불법적으로 사용된 위험이 존재한다고 결정하고, 또는
상기 단말 유형이 상기 UE가 사물 인터넷 (IoT) 장비임을 나타내고 상기 UE가 트래픽 사용에서 비정상임을 나타내낼 때, 상기 UE에 해커 하이재킹 위험이 존재한다고 결정하고, 또는
상기 단말 유형이 상기 UE가 사물 인터넷 (IoT) 장비임을 나타내고 상기 UE가 불법적인 타겟 주소에 액세스할 때 상기 UE에 해커 하이재킹 위험이 존재한다고 결정한다.
본 발명의 실시예에서, 처리 유닛 (30)은 폴리시 제어 기능 (PCF)에 상기 제1 지시를 전송하여 상기 PCF로 하여금 액세스 및 이동성 관리 폴리시 및/또는, 프로토콜 데이터 유닛 (PDU) 세션 관리 폴리시를 업데이트하도록 한다.
본 발명의 실시예에서, 처리 유닛 (30)은,
상기 PCF가 UE의 서비스 요청이 제1 지시에 따라 거부될 필요가 있다고 결정하는 것에 응답하여, 상기 PCF를 트리거하여 모든 추적 영역 (TA)을 상기 UE의 금지된 영역으로 구성하도록 하고, 또는,
상기 PCF가 상기 제1 지시에 따라 상기 UE에 의해 지정된 PDU 세션에 대해 속도 제한이 수행되어야 한다고 결정한 것에 응답하여, 상기 세션 관리 폴리시에서 세션의 AMBR (aggregation maximum bit rate)을 조정하도록 상기 PCF를 트리거하고, 또는,
또는, 상기 PCF가 제1 지시에 따라 UE에 대해 위치 모니터링 또는 추적이 수행될 필요가 있다고 결정하는 것에 응답하여, 위치 모니터링 요청을 생성하도록 상기 PCF를 트리거하고, 또는,
상기 PCF가 상기 UE의 PDU 세션이 제1 지시에 따라 삭제될 필요가 있다고 결정하는 것에 응답하여, PDU 세션 종료 프로세스를 개시하도록 상기 PCF를 트리거한다.
본 발명의 실시예에서, 처리 유닛 (30)은,
액세스 및 이동성 관리 기능 (AMF)에 제1 지시를 전송하고, 다음 동작 중 하나 또는 조합을 실행하도록 상기 AMF를 트리거하는 것을 포함하고,
UE 등록 취소;
상기 UE에 대한 보안 인증을 다시 실행함;
상기 UE에 대한 위치 모니터링 또는 추적을 실행하는 것;
상기 UE가 네트워크 서비스를 획득하는 것을 제한하는 것.
본 발명의 실시예에서, 처리 유닛 (30)은 또한,
상기 제1 지시를 세션 관리 기능 (SMF)에 전송하고, 다음 동작 중 하나 또는 조합을 실행하도록 상기 SMF를 트리거하는 것을 포함하고:
상기 UE에 의해 지정된 PDU 세션에 대해 속도 제한이 수행;
상기 UE에 의해 지정된 PDU을 삭제하는 것.
본 발명의 실시예에서, 상기 이동성 관리 파라미터는 이동성 제한 파라미터 또는 주기적 업데이트 타이머 값을 포함하고; 상기 세션 관리 파라미터는 서비스 품질 (QoS) 파라미터를 포함한다.
본 발명의 실시예에서, 상기 UE에 대한 위험을 결정한 다음, 상기 장치는 상기 UE에 대한 위험을 나타내기 위한 경보 정보를 애플리케이션 서버에 전송하도록 구성된 전송 유닛을 더 포함한다.
실시예 4
도 8을 참조하면, 실시예 1와 동일한 발명 사상에 기초하여, 본 발명의 실시예는 UE에 적용되는 단말 UE에서 위험 존재에 대한 처리 장치를 더 제공한다. 상기 장치는 수신 유닛 (40) 및 트리거링 유닛 (40)을 포함한다.
상기 수신 유닛 (40)은 네트워크가 상기 UE에 대한 위험을 결정할 때 네트워크에 의해 전송된 제1 지시를 수신하고, 여기서 상기 제1 지시는 상기 UE가 갖는 상기 위험의 유형을 나타내도록 구성되거나, 상기 UE가 갖는 상기 위험을 해결하기 위한 폴리시 또는 파라미터를 나나낸다.
트리거 유닛 (50)은 상기 제1 지시에 따라 상기 위험에 대해 경보를 발생시키고 및/또는 위험 방어 행위를 실행하도록 상기 UE를 트리거한다.
본 발명의 실시예에서, 수신 유닛 (40)은 네트워크 데이터 분석 기능 (NWDAF) 엔티티가 상기 UE의 행동 정보를 분석하고 상기 UE에 대한 위험을 결정하고한 후에 직접 전송된 상기 제1 지시를 수신하거나, 또는 폴리시 제어 기능 (PCF) 또는 액세스 및 이동성 관리 기능 (AMF) 또는 세션 관리 기능 (SMF)가 상기 UE가 갖는 위험에 대한 네트워크 데이터 분석 기능 (NWDAF) 엔티티에 의한 분석 결과를 수신한 후에 전송된 상기 제1 지시를 수신한다.
본 발명의 실시예에서, 트리거 유닛 (50)은,
상기 제1 지시에 따라 상기 UE의 애플리케이션 계층에 경고 정보를 전송하여 상기 애플리케이션 계층로 하여금 애플리케이션 서버로 경보 정보를 전송하도록 트리거하고;
광학 / 음향 / 전기 경보를 발생시키고, 및/또는, UE를 잠그고, 및/또는, 주기적 위치 보고를 실행한다.
실시예 5
본 발명의 실시예는 컴퓨터 장치를 제공한다. 컴퓨터 장치의 구조는 도 9에 도시된 바와 같다. 특정 구현 과정에서, 컴퓨터 장치는 메모리 (60), 프로세서 (70) 및 메모리 (60)에 저장되고 프로세서 (70)에서 동작할 수 있는 컴퓨터 프로그램을 포함한다. 도 1에 도시된 바와 같이, 본 발명의 실시예 1에 의해 제공된 방법의 단계는 프로세서 (70)가 컴퓨터 프로그램을 실행할 때 구현되고, 본 발명의 실시예 2에 의해 제공된 방법의 단계는 프로세서 (70)가 컴퓨터 프로그램을 실행할 때 구현된다.
본 발명의 실시예에서, 프로세서 (70)는 구체적으로 중앙 처리 장치 또는 ASIC (application specific integrated circuit)일 수 있고, 프로그램 실행을 제어하기 위한 하나 이상의 집적 회로일 수 있으며, FPGA (Field Programmable Gate Array)를 사용하며 개발된 하드웨어 회로일 수 있으며, 베이스 밴드 프로세서일 수 있다.
본 발명의 실시예에서, 프로세서 (70)는 적어도 하나의 프로세싱 코어를 포함할 수 있다.
본 발명의 실시예에서, 전자 장비는 메모리 (60)를 더 포함하고, 메모리 (60)는 읽기 전용 메모리 (Read Only Memory,ROM), 랜덤 액세스 메모리 (Random Access Memory,RAM) 및 자기 디스크 메모리를 포함할 수 있다. 메모리 (60)는 프로세서 (70)가 동작할 때 필요한 데이터를 저장하도록 구성된다. 하나 이상의 메모리 (60)가 제공된다.
실시예 6
본 발명의 실시예는 컴퓨터 프로그램을 저장하는 컴퓨터 판독 가능 저장 매체를 더 제공한다. 컴퓨터 프로그램이 프로세서에 의해 실행될 때, 본 발명의 실시예 1에 의해 제공된 방법의 단계가 구현되며, 컴퓨터 프로그램이 프로세서에 의해 실행될 때, 본 발명의 실시예 2에 의해 제공된 방법의 단계가 구현된다.
본 발명의 실시예에서, 개시된 방법 및 장치는 다른 방식으로 구현될 수 있음을 이해해야 한다. 예를 들어, 위에서 설명된 장비 실시예는 단지 개략적 일뿐이다. 예를 들어, 유닛의 분할은 논리 기능 분할 일 뿐이며, 실제 구현 프로세스에는 다른 분할 모드가 있을 수 있으며, 예를 들어 복수의 유닛 또는 구성 요소를 결합하거나 다른 시스템에 통합되거나 일부 기능이 무시되거나 실행되지 않을 수 있다. 또한, 표시되거나 논의된 상호 결합 또는 직접 결합 또는 통신 연결은 일부 인터페이스, 장비 또는 유닛에 의한 간접 결합 또는 통신 연결일 수 있으며, 전기 모드 또는 다른 모드에 있을 수 있다.
본 발명의 실시예에서의 기능 유닛은 하나의 처리 유닛에 통합될 수 있거나, 각각의 유닛은 또한 독립적인 물리적 모듈일 수 있다.
통합 유닛이 소프트웨어 기능 유닛의 형태로 구현되고 판매 중이며 독립 제품으로 사용되는 경우, 통합 유닛은 하나의 컴퓨터 판독 가능 저장 매체에 저장될 수 있다. 이러한 이해를 바탕으로, 본 발명의 실시예의 기술적 솔루션의 전부 또는 일부는 소프트웨어 제품의 형태로 표시될 수 있으며, 컴퓨터 소프트웨어 제품은 하나의 저장 매체에 저장되며, 이를 가능하게 하는 복수의 명령을 포함한다. 예를 들어, 개인용 컴퓨터, 서버 또는 네트워크 장비 등일 수 있는 컴퓨터 장비, 또는 본 발명의 각 실시예에 의해 제공되는 방법의 단계의 전부 또는 일부를 실행하는 프로세서일 수 있다. 상기 저장 매체는 USB (Universal Serial Bus Flash Drive), 모바일 하드 디스크, ROM(Read-Only Memory), RAM(Random Access Memory), 자기 디스크 또는 컴팩트 디스크 등과 같이 프로그램 코드를 저장할 수 있는 다양한 매체를 포함한다.
본 발명의 실시예들에서 상기 하나 이상의 기술적 솔루션은 적어도 다음과 같은 하나 이상의 기술적 효과를 갖는다.
본 발명의 실시예들의 기술적 솔루션에서, 네트워크 데이터 분석 기능 (NWDAF) 엔티티는 상기 UE의 행동 정보를 획득하고, 상기 행동 정보를 분석함으로써 상기 UE에 대한 위험을 결정하고, 네트워크의 적어도 하나의 네트워크 기능 엔티티에 제1 지시를 전송하고, UE에 대한 폴리시 업데이트 또는 파라미터 조정을 수행하도록 적어도 하나의 상기 네트워크 기능 엔티티를 트리거하며, 여기서 상기 제1 지시는 상기 UE가 직면한 위험의 유형을 나타내도록 구성되고, 또는 상기 UE가 갖는 위험을 해결하기 위한 폴리시 또는 파라미터를 나타내도록 구성되고, 및/또는, 상기 UE가 경보를 발생시키고 및/또는 위험 방어 동작을 실행하도록 트리거하기 위해 상기 UE에 제2 지시를 전송하고, 여기서 상기 제2 지시는 상기 UE가 직면한 위험의 유형을 나타낸다. 즉, NWDAF 엔티티가 UE 행동 정보를 분석하여 단말의 위험을 판단하고 방어적 관리를 수행함으로써 이동 통신 네트워크 시스템의 단말에 대한 관리 및 제어를 강화시키고, 시스템 위험을 감소시킨다.
본 기술 분야내의 당업자들이 명백해야 할 것은, 본 출원의 실시예는 방법, 시스템, 또는 컴퓨터 프로그램 제품을 제공할 수 있다. 하여, 본 출원은 풀 하드웨어실시예, 풀 소프트웨어 실시예, 또는 소프트웨어 및 하드웨어 방면을 결합하는 실시예 형태를 사용할 수 있다. 또한, 본 출원은 하나 또는 다수의 컴퓨터 실행 가능 프로그램 코드를 포함한 컴퓨터 사용 가능 저장 메체(디스크 메모리, CD-ROM 및 광학 메모리를 포함하나 이에 한정되지 않는다)에서 실시된 컴퓨터 프로그램 제품 형식을 사용할 수 있다.
본 발명은 본 출원의 방법, 디바이스(장치) 및 컴퓨터 프로그램 제품의 흐름도 및/또는 블록도를 참조하여 설명하였다. 이해해야 할 것은 바로 컴퓨터 프로그램 명령으로 흐름도 및/또는 블록도중의 각 흐름 및/또는 블록, 및 흐름도 및/또는 블록도중의 흐름 및/또는 블록의 결합을 달성할 수 있는 것이다. 이러한 컴퓨터 프로그램 명령을 통용 컴퓨터, 전용 컴퓨터, 내장형 프로세서 또는 기타 프로그래머블 데이터 프로세스 디바이스의 프로세서에 제공하여 하나의 머신이 생성되도록 할 수 있으며, 이는 컴퓨터 또는 기타 프로그래머블 데이터 프로세스 디바이스의 프로세서로부터 수행한 명령을 통해 흐름도의 한개 흐름 및/또는 여러 흐름 및/또는 블록도의 한개 블록 및/또는 여러 블록에서 지정된 기능을 달성하도록 마련된 장치가 생성되도록 한다.
이러한 컴퓨터 프로그램 명령은 컴퓨터 또는 기타 프로그래머블 데이터 프로세스 디바이스를 유도하여 특정된 방식으로 작업하도록 하는 컴퓨터 가독 메모리에 저장될 수 있으며, 해당 컴퓨터 가독 메모리에 저장된 명령이 명령 장치를 포함한 제조품을 생성하도록 하며, 해당 명령 장치는 흐름도의 한개 흐름 및/또는 여러 흐름 및/또는 블록도의 한개 블록 및/또는 여러 블록에서 지정된 기능을 실행한다.
이러한 컴퓨터 프로그램 명령은 컴퓨터 또는 기타 프로그래머블 데이터 프로세스 디바이스에 장착될 수도 있으며, 이는 컴퓨터 또는 기타 프로그래머블 데이터 프로세스 디바이스에서 일련의 오퍼레이션 절차를 수행하여 컴퓨터가 실시하는 프로세스가 생성되도록 하며, 따라서 컴퓨터 또는 기타 프로그래머블 데이터 프로세스 디바이스에서 수행한 명령은 흐름도의 한개 흐름 및/또는 여러 흐름 및/또는 블록도의 한개 블록 및/또는 여러 블록에서 지정된 기능을 달성하도록 마련된 절차를 제공하도록 한다.
분명한 것은, 본 분야의 통상 지식을 가진 당업자들은 본 출원에 대해 각종 수정 및 변경을 실행하며 또한 본 출원의 주제 및 범위를 떠나지 않을 수 있다. 이렇게, 본 출원의 이러한 수정 및 변경이 본 출원의 청구항 및 동등 기술 범위내에 속하는 경우, 본 출원은 이러한 수정 및 변경을 포함하는 것을 의도한다.

Claims (19)

  1. 단말 (UE) 관리 및 제어를 위한 방법으로서, 5 세대 모바일 네트워크의 네트워크 데이터 분석 기능 (NWDAF) 엔티티에 적용되고,
    상기 NWDAF 엔티티가 상기 UE의 행동 정보를 획득하는 단계;
    상기 NWDAF 엔티티가 상기 행동 정보를 분석함으로써 상기 UE에 대한 위험을 결정하는 단계; 및
    상기 NWDAF 엔티티가 5 세대 모바일 네트워크의 적어도 하나의 네트워크 기능 엔티티에 제 1 지시를 전송하고, UE에 대한 폴리시 업데이트 또는 파라미터 조정을 수행하도록 적어도 하나의 상기 네트워크 기능 엔티티를 트리거하는 단계를 포함하고,
    상기 제 1 지시는 상기 UE가 직면한 위험의 유형을 나타내도록 구성되고, 또는 상기 UE가 갖는 위험을 해결하기 위한 폴리시 또는 파라미터를 나타내도록 구성되고,
    상기 적어도 하나의 네트워크 기능 엔티티는 폴리시 제어 기능 (Policy Control Function,PCF), 액세스 및 이동성 관리 기능 (Access and Mobility Management Function, AMF), 및 세션 관리 기능 (Session Management Function,SMF) 중 적어도 하나인 것
    을 특징으로 하는 단말 (UE) 관리 및 제어를 위한 방법.
  2. 제1항에 있어서,
    상기 UE가 갖는 위험을 해결하기 위한 폴리시 또는 파라미터는 상기 UE의 이동성 관리 파라미터 및/또는 세션 관리 파라미터를 포함하는 것을 특징으로 하는 단말 (UE) 관리 및 제어를 위한 방법.
  3. 제1항에 있어서,
    상기 행동 정보는 상기 UE의 단말 유형, 단말 위치, 단말 이동성 정보, 애플리케이션 정보, 및 타겟 주소 중 하나 이상을 포함하는 것을 특징으로 하는 단말 (UE) 관리 및 제어를 위한 방법.
  4. 제3항에 있어서,
    상기 행동 정보를 분석함으로써 상기 UE에 대한 위험을 결정하는 것은,
    상기 단말 유형이 상기 UE가 사물 인터넷 (IoT) 장비임을 나타내고 상기 UE가 미리 설정된 고정 영역을 벗어나는 경우, 상기 UE에 도난 위험이 존재한다고 결정하고, 또는
    상기 단말 유형이 상기 UE가 사물 인터넷 (IoT) 장비임을 나타내고 상기 UE가 금지된 영역에 들어가는 것을 나타낼 때, 상기 UE에 불법적으로 사용된 위험이 존재한다고 결정하고, 또는
    상기 단말 유형이 상기 UE가 사물 인터넷 (IoT) 장비임을 나타내고 상기 UE가 트래픽 사용에서 비정상임을 나타낼때, 상기 UE에 해커 하이재킹 위험이 존재한다고 결정하고, 또는
    상기 단말 유형이 상기 UE가 사물 인터넷 (IoT) 장비임을 나타내고 상기 UE가 불법적인 타겟 주소에 액세스하는 경우, 상기 UE에 해커 하이재킹 위험이 존재한다고 결정하는 것을 특징으로 하는 단말 (UE) 관리 및 제어를 위한 방법.
  5. 제1항에 있어서,
    상기 네트워크의 적어도 하나의 네트워크 기능 엔티티에 제1 지시를 전송하는 것은 구체적으로,
    폴리시 제어 기능 (PCF)에 상기 제1 지시를 전송하여 상기 PCF로 하여금 액세스 및 이동성 관리 폴리시 및/또는, 프로토콜 데이터 유닛 (PDU)세션 관리 폴리시를 업데이트하도록 하는 것을 특징으로 하는 단말 (UE) 관리 및 제어를 위한 방법.
  6. 제5항에 있어서,
    상기 PCF가 UE의 서비스 요청이 제1 지시에 따라 거부될 필요가 있다고 결정하는 것에 응답하여, 상기 PCF를 트리거하여 모든 추적 영역 (TA)을 상기 UE의 금지된 영역으로 구성하도록 하고, 또는,
    상기 PCF가 상기 제1 지시에 따라 상기 UE에 의해 지정된 PDU 세션에 대해 속도 제한이 수행되어야 한다고 결정한 것에 응답하여, 상기 세션 관리 폴리시에서 세션의 AMBR (aggregation maximum bit rate)을 조정하도록 상기 PCF를 트리거하고, 또는,
    상기 PCF가 제1 지시에 따라 UE에 대해 위치 모니터링 또는 추적이 수행될 필요가 있다고 결정하는 것에 응답하여, 위치 모니터링 요청을 생성하도록 상기 PCF를 트리거하고, 또는,
    상기 PCF가 상기 UE의 PDU 세션이 제1 지시에 따라 삭제될 필요가 있다고 결정하는 것에 응답하여, PDU 세션 종료 프로세스를 개시하도록 상기 PCF를 트리거하는 것을 특징으로 하는 단말 (UE) 관리 및 제어를 위한 방법.
  7. 제1항에 있어서,
    상기 네트워크의 적어도 하나의 네트워크 기능 엔티티에 제1 지시를 전송하는 것은, 액세스 및 이동성 관리 기능 (AMF)에 제1 지시를 전송하고, 다음 동작 중 하나 또는 조합을 실행하도록 상기 AMF를 트리거하는 것을 포함하고,
    UE 등록 취소;
    상기 UE에 대한 보안 인증을 다시 실행함;
    상기 UE에 대한 위치 모니터링 또는 추적을 실행하는 것; 및
    상기 UE가 네트워크 서비스를 획득하는 것을 제한하는 것임을 특징으로 하는 단말 (UE) 관리 및 제어를 위한 방법.
  8. 제1항에 있어서,
    상기 네트워크의 적어도 하나의 네트워크 기능 엔티티에 제1 지시를 전송하는 것은, 상기 제1 지시를 세션 관리 기능 (SMF)에 전송하고, 다음 동작 중 하나 또는 조합을 실행하도록 상기 SMF를 트리거하는 것을 포함하고,
    상기 UE에 의해 지정된 PDU 세션에 대해 속도 제한이 수행; 및
    상기 UE에 의해 지정된 PDU을 삭제하는 것임을 특징으로 하는 단말 (UE) 관리 및 제어를 위한 방법.
  9. 제2항에 있어서,
    상기 이동성 관리 파라미터는 이동성 제한 파라미터 또는 주기적 업데이트 타이머 값을 포함하고, 상기 세션 관리 파라미터는 서비스 품질 (QoS) 파라미터를 포함하는 것을 특징으로 하는 단말 (UE) 관리 및 제어를 위한 방법.
  10. 제1항에 있어서,
    상기 UE에 대한 위험을 나타내기 위한 경보 정보를 애플리케이션 서버에 전송하는 단계를 더 포함하는 것을 특징으로 하는 단말 (UE) 관리 및 제어를 위한 방법.
  11. UE의 행동 정보를 획득하도록 구성된 획득 유닛;
    상기 행동 정보를 분석함으로써 상기 UE에 대한 위험을 결정하도록 구성된 결정 유닛;
    5세대 모바일 네트워크의 적어도 하나의 네트워크 기능 엔티티에 제1 지시를 전송하고, UE에 대한 폴리시 업데이트 또는 파라미터 조정을 수행하도록 적어도 하나의 상기 네트워크 기능 엔티티를 트리거하도록 구성된 처리 유닛
    을 포함하고,
    여기서 상기 제1 지시는 상기 UE가 직면한 위험의 유형을 나타내도록 구성되고, 상기 UE가 갖는 위험을 해결하기 위한 폴리시 또는 파라미터를 나타내도록 구성되고,
    및/또는,
    처리 유닛은 상기 UE가 경보를 발생시키고 및/또는 위험 방어 동작을 실행하도록 트리거하기 위해 상기 UE에 제2 지시를 전송하고, 여기서 상기 제2 지시는 상기 UE가 직면한 위험의 유형을 나타내고,
    상기 적어도 하나의 네트워크 기능 엔티티는 폴리시 제어 기능(Policy Control Function,PCF), 액세스 및 이동성 관리 기능(Access and Mobility Management Function, AMF), 및 세션 관리 기능(Session Management Function,SMF) 중 적어도 하나인 것을 특징으로 하는 5세대 모바일 네트워크의 네트워크 데이터 분석 기능(NWDAF) 엔티티에 적용되는 단말(UE) 관리 및 제어 장치.
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
KR1020207031774A 2018-04-04 2019-03-27 단말 (ue) 관리 및 제어를 위한 방법 및 장치 KR102579205B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201810299619.5 2018-04-04
CN201810299619.5A CN110351229B (zh) 2018-04-04 2018-04-04 一种终端ue管控方法及装置
PCT/CN2019/079840 WO2019192366A1 (zh) 2018-04-04 2019-03-27 一种终端ue管控方法及装置

Publications (2)

Publication Number Publication Date
KR20200137006A KR20200137006A (ko) 2020-12-08
KR102579205B1 true KR102579205B1 (ko) 2023-09-14

Family

ID=68099825

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020207031774A KR102579205B1 (ko) 2018-04-04 2019-03-27 단말 (ue) 관리 및 제어를 위한 방법 및 장치

Country Status (6)

Country Link
US (1) US11206541B2 (ko)
EP (1) EP3780538B1 (ko)
JP (1) JP7223022B2 (ko)
KR (1) KR102579205B1 (ko)
CN (1) CN110351229B (ko)
WO (1) WO2019192366A1 (ko)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019225929A1 (en) * 2018-05-21 2019-11-28 Samsung Electronics Co., Ltd. Method and apparatus for utilizing data collection and analysis function in wireless communication system
CN110519802B (zh) * 2018-05-21 2022-05-10 华为技术有限公司 一种数据处理方法、发送方法及装置
CN111031571B (zh) * 2018-10-09 2022-01-14 华为技术有限公司 一种网络切片接入控制的方法及装置
KR20220089707A (ko) * 2019-11-07 2022-06-28 후아웨이 테크놀러지 컴퍼니 리미티드 애널리틱스 생성을 지원하기 위한 네트워크 엔티티
CN114402664B (zh) * 2019-11-08 2024-01-05 Oppo广东移动通信有限公司 用于功率回退的方法、终端设备以及网络设备
WO2021087932A1 (zh) * 2019-11-08 2021-05-14 华为技术有限公司 通信方法、装置和系统
US20220369110A1 (en) * 2019-12-23 2022-11-17 Nec Corporation Methods and devices of detection of misbehaving ues using data analysis
US11218422B2 (en) * 2019-12-28 2022-01-04 Hughes Network Systems, Llc System and method of traffic-based classification of IoT devices and dynamic allocation of link resources to IoT devices
CN113206814B (zh) * 2020-01-31 2022-11-18 华为技术有限公司 一种网络事件处理方法、装置及可读存储介质
KR20210099406A (ko) * 2020-02-04 2021-08-12 삼성전자주식회사 무선 통신 시스템에서 서비스 수요 정보 분석을 통한 자원 관리 방법 및 장치
WO2021160921A1 (en) * 2020-02-10 2021-08-19 Nokia Technologies Oy Propagating ue misbehavior information
CN111314347A (zh) * 2020-02-19 2020-06-19 联想(北京)有限公司 一种非法流量的处理方法、装置、系统和存储介质
US11381594B2 (en) * 2020-03-26 2022-07-05 At&T Intellectual Property I, L.P. Denial of service detection and mitigation in a multi-access edge computing environment
CN113556743B (zh) * 2020-04-26 2022-09-16 中国电信股份有限公司 用户授权管理方法和系统、统一数据管理装置和用户终端
CN113572584B (zh) * 2020-04-29 2022-09-06 中国电信股份有限公司 网络数据分析方法、功能实体和系统
WO2021230684A1 (ko) * 2020-05-15 2021-11-18 삼성전자 주식회사 무선 통신 시스템에서 ai 기반 비활성화 타이머 결정 방법 및 장치
CN116114289A (zh) * 2020-08-04 2023-05-12 Oppo广东移动通信有限公司 获取网络侧分析数据的方法、用户设备和网络设备
CN116114220A (zh) * 2020-08-07 2023-05-12 上海诺基亚贝尔股份有限公司 管理平面中的安全管理服务
US20220067213A1 (en) * 2020-08-31 2022-03-03 Lieb Lindsey S Subliminal Software Detection
EP4266759A4 (en) * 2021-01-11 2024-03-13 Guangdong Oppo Mobile Telecommunications Corp Ltd ACCESS TYPE INDICATION METHOD, TERMINAL DEVICE, APPLICATION SERVER AND NETWORK FUNCTION ENTITY
CN113114650B (zh) * 2021-04-02 2024-04-23 腾讯科技(深圳)有限公司 网络攻击的解决方法、装置、设备及介质
KR102536522B1 (ko) * 2021-09-03 2023-05-26 주식회사 엘지유플러스 서버의 제어 방법 및 서버
GB2611805B (en) * 2021-10-15 2024-05-08 Samsung Electronics Co Ltd UE location information
WO2024036530A1 (zh) * 2022-08-17 2024-02-22 北京小米移动软件有限公司 态势感知的处理方法、装置、通信设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160330602A1 (en) * 2015-05-08 2016-11-10 Federated Wireless, Inc. Policy and billing services in a cloud-based access solution for enterprise deployments
US20170230402A1 (en) * 2016-02-09 2017-08-10 Ca, Inc. Automated data risk assessment
US20170346824A1 (en) * 2016-05-31 2017-11-30 Tracker Networks Inc. Methods and systems for mobile device risk management

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7212818B2 (en) * 2002-01-22 2007-05-01 Nokia Corporation Method, device and system for adjusting mobility management
US7515926B2 (en) * 2005-03-30 2009-04-07 Alcatel-Lucent Usa Inc. Detection of power-drain denial-of-service attacks in wireless networks
EP2476108B1 (en) * 2009-09-09 2018-01-10 Absolute Software Corporation Alert for real-time risk of theft or loss
CN102209073B (zh) * 2011-05-20 2014-12-24 深圳市超视科技有限公司 基于物联网的Linux运营级综合安防管理平台
KR20140018093A (ko) * 2012-06-26 2014-02-12 주식회사 케이티 이동통신망에서 단말 모니터링을 위한 방법 및 장치
EP3039897B1 (en) * 2013-08-29 2021-09-22 Nokia Technologies Oy Adaptive security indicator for wireless devices
WO2015169334A1 (en) * 2014-05-05 2015-11-12 Telefonaktiebolaget L M Ericsson (Publ) Mobility management of user equipment from a source cell to a target cell
CN103973697B (zh) * 2014-05-19 2017-03-29 重庆邮电大学 一种物联网感知层入侵检测方法
KR101634295B1 (ko) 2014-12-16 2016-06-30 주식회사 윈스 IoT 보안을 위한 인증 서비스 제공 시스템 및 방법
CN105992188B (zh) * 2015-02-12 2019-07-19 Oppo广东移动通信有限公司 一种应用更新方法及装置
CN105025515B (zh) * 2015-06-30 2018-03-30 电子科技大学 一种基于gm模型的无线传感器网络流量异常检测方法
CN106559399A (zh) * 2015-09-30 2017-04-05 北京军地联合网络技术中心 一种互联网移动终端综合管控系统
CN105847237B (zh) * 2016-03-15 2019-01-15 中国联合网络通信集团有限公司 一种基于nfv的安全管理方法和装置
CN107404465B (zh) * 2016-05-20 2020-08-04 阿里巴巴集团控股有限公司 网络数据分析方法及服务器
CN107690149B (zh) * 2016-08-04 2019-12-20 电信科学技术研究院 触发网络策略更新的方法、管理功能实体及核心网设备
US10938926B2 (en) * 2016-12-30 2021-03-02 Fortinet, Inc. User and IoT (internet of things) apparatus tracking in a log management system
US10986516B2 (en) * 2017-03-10 2021-04-20 Huawei Technologies Co., Ltd. System and method of network policy optimization
EP3592033A4 (en) * 2017-03-21 2020-04-22 Huawei Technologies Co., Ltd. COMMUNICATION METHOD AND DEVICE
CN107104959B (zh) * 2017-04-20 2023-01-13 北京东方棱镜科技有限公司 一种云环境中异常行为检测方法与装置
CN108934052B (zh) * 2017-05-25 2021-06-15 华为技术有限公司 接入网类型选择方法、设备及系统
CN107046549B (zh) * 2017-05-31 2018-05-18 郑州轻工业学院 基于免疫的物联网分布式入侵检测方法及系统
EP3753272B1 (en) * 2018-02-17 2021-12-01 Telefonaktiebolaget LM ERICSSON (PUBL) First and second connections with an authentication management function

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160330602A1 (en) * 2015-05-08 2016-11-10 Federated Wireless, Inc. Policy and billing services in a cloud-based access solution for enterprise deployments
US20170230402A1 (en) * 2016-02-09 2017-08-10 Ca, Inc. Automated data risk assessment
US20170346824A1 (en) * 2016-05-31 2017-11-30 Tracker Networks Inc. Methods and systems for mobile device risk management

Also Published As

Publication number Publication date
CN110351229A (zh) 2019-10-18
EP3780538B1 (en) 2022-11-30
CN110351229B (zh) 2020-12-08
US20210092609A1 (en) 2021-03-25
JP7223022B2 (ja) 2023-02-15
KR20200137006A (ko) 2020-12-08
EP3780538A4 (en) 2021-04-28
WO2019192366A1 (zh) 2019-10-10
EP3780538A1 (en) 2021-02-17
JP2021517426A (ja) 2021-07-15
US11206541B2 (en) 2021-12-21

Similar Documents

Publication Publication Date Title
KR102579205B1 (ko) 단말 (ue) 관리 및 제어를 위한 방법 및 장치
TWI757827B (zh) 用以處理非公共網路中無完整性保護拒絕訊息之方法及設備
EP3906652B1 (en) Protecting a telecommunications network using network components as blockchain nodes
KR101837923B1 (ko) 비인증 액세스 포인트들의 프로파일링
CN110199509B (zh) 使用多路径验证的未授权接入点检测
US11265700B2 (en) Methods and systems for detecting and responding to paging channel attacks
US20200053567A1 (en) Security architecture for machine type communications
CN109429231B (zh) 蜂窝安全性框架
EP3455776B1 (en) System for securing communication and information of mobile devices through a controlled cellular communication network
JP7376028B2 (ja) ドメイン名を使用したトラフィックフロー制御
US10278073B2 (en) Processing method for terminal access to 3GPP network and apparatus
US20180279394A1 (en) D2D Mode B Discovery Security Method, Terminal and System, and Storage Medium
CN108353283B (zh) 防止来自伪基站的攻击的方法和装置
US11250172B2 (en) Handling wireless client devices associated with a role indicating a stolen device
WO2011023097A1 (zh) 一种接入控制的方法、装置和系统
US10154369B2 (en) Deterrence of user equipment device location tracking
EP3277006B1 (en) Method, apparatus and system for authorizing access point name
WO2022174729A1 (zh) 保护身份标识隐私的方法与通信装置
US20230118418A1 (en) Network access based on ai filtering
US20240073745A1 (en) Systems and methods for network-based slice access authorization
Tabiban et al. Signaling Storm in O-RAN: Challenges and Research Opportunities
WO2023242800A1 (en) Access security apparatus and method for wireless telecommunications network

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant