KR20200068101A - 비정상 iot 단말을 검출하는 장치 및 방법 - Google Patents

비정상 iot 단말을 검출하는 장치 및 방법 Download PDF

Info

Publication number
KR20200068101A
KR20200068101A KR1020180149977A KR20180149977A KR20200068101A KR 20200068101 A KR20200068101 A KR 20200068101A KR 1020180149977 A KR1020180149977 A KR 1020180149977A KR 20180149977 A KR20180149977 A KR 20180149977A KR 20200068101 A KR20200068101 A KR 20200068101A
Authority
KR
South Korea
Prior art keywords
iot terminal
iot
service
terminal
communication
Prior art date
Application number
KR1020180149977A
Other languages
English (en)
Inventor
조준하
Original Assignee
콘텔라 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 콘텔라 주식회사 filed Critical 콘텔라 주식회사
Priority to KR1020180149977A priority Critical patent/KR20200068101A/ko
Publication of KR20200068101A publication Critical patent/KR20200068101A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)

Abstract

IoT 단말의 통신 데이터를 통신 패턴과 비교하여 비정상 IoT 단말을 검출하는 장치 및 방법이 개시된다. 본 발명의 장치는, IoT 단말의 가입자 정보 및 통신 패턴 정보를 관리하는 가입자 관리부; 및 IoT 단말과 네트워크 통신을 수행하여 IoT 서비스를 제공하고, 관리된 상기 패턴 정보를 기반으로 상기 IoT 단말의 통신 데이터를 비교하여 불일치가 판단되는 비정상 IoT 단말을 검출하는 서비스 관리부를 포함한다.

Description

비정상 IOT 단말을 검출하는 장치 및 방법{Apparatus and method for detecting abnormal IoT terminal}
본 발명은 IoT(Internet Of Thing) 기술로서, IoT 단말의 통신 패턴 정보를 분석하고, 분석된 패턴과 다른 통신을 시도하는 비정상 IoT 단말을 검출하는 장치 및 방법에 관한 것이다.
사물 인터넷 단말에 해당되는 IoT 단말은 사물이 인터넷 통신 기능을 보유한다. 인터넷 통신에 의해 사물은 사물의 정보를 송신할 수 있고, 외부 명령 및 정보를 수신하여 사물의 운영하는 명령으로 처리한다. 상기 IoT 단말은 다음과 같은 특성이 있다.
- 소량의 데이터 전송
- 주기적 데이터 전송
- 고정 위치의 사물로 인해 단말의 위치가 고정
무선 통신 관련 표준을 제정하는 3GPP에서는 IoT 단말의 특성을 반영해서 LTE 기술을 Release 13으로 진화시키면서 CP CIoT (Control Plane Cellular Internet of Things) 기술을 통해 EPC(Evolved Packet Core) 망을 통해서도 IoT 단말을 위한 서비스를 지원하고 있다.
CP CIoT 기능은 IoT 단말의 데이터 전송을 SGW(Signal GateWay)와의 User Plane을 이용하지 않고, MME(Mobile Management Entity)와의 Control Plane을 이용해서 전송하는 방법이다. 특히 MME와 SCEF(Service Capability Exposure Function)를 연동하면 SGW, PGW(Packet Gateway) 없이 단말의 데이터를 전송할 수 있다.
IoT 단말은 컴퓨팅 단말에서 통신 기능을 제외한 나머지 입력, 처리, 저장 및 출력의 기능을 최소화한 단말이므로 보안에 취약하며, 이상 동작이 발생할 가능성이 있다. 특히, IoT 단말을 해킹한 후 제 3단말이 IoT 단말을 가장하여 서비스 제공자의 서버를 상대로 비정상적인 데이터 사용, 다량의 메시지 송신 공격, USIM 탈취 후 위치 이동 등의 보안상 문제점이 발생하지만 적절한 대응책이 없다.
한국등록특허 10-1679578(2016.11.21)
본 발명은 상기와 같은 종래 문제점들을 해결하고자 창출된 것으로서, IoT 단말을 상대로 통신 서비스를 제공하는 과정에서, IoT 단말의 통신 패턴을 저장하고, 저장된 통신 패턴과 불일치되는 통신이 시도된 비정상적 IoT 단말을 검출하는 것으로 IoT 단말의 보안을 관리하는 장치 및 방법에 관한 것이다.
일 측면에 따른, 비정상 IoT 단말을 검출하는 장치는, IoT 단말의 가입자 정보 및 통신 패턴 정보를 관리하는 가입자 관리부; 및 IoT 단말과 네트워크 통신을 수행하여 IoT 서비스를 제공하고, 관리된 상기 패턴 정보를 기반으로 상기 IoT 단말의 통신 데이터를 비교하여 불일치가 판단되는 비정상 IoT 단말을 검출하는 서비스 관리부를 포함한다.
상기 가입자 관리부는, 관리자 단말로부터 서비스 가입된 상기 IoT 단말의 통신 패턴 정보를 입력받아 저장하는 기능; 및 소정의 기간 동안 상기 IoT 단말의 통신 이력 정보를 수집하여 상기 통신 패턴 정보를 생성하는 기능 중에서 적어도 하나 이상의 기능을 처리한다.
상기 서비스 관리부는, 상기 IoT 단말의 통신이 발생되는 주기, 요일, 시간, 위치, 기지국 아이디, 데이터 크기 중에서 적어도 하나 이상을 포함하는 상기 통신 패턴 정보를 관리한다.
상기 장치는, 상기 비정상 IoT 단말을 최초로 검출할 경우, 상기 IoT 서비스에 접속 중인 상기 비정상 IoT 단말의 접속을 해제시키는 접속 해제부를 더 포함한다.
상기 장치는, 상기 비정상 IoT 단말을 리스트에 업데이트하여 관리하고, 상기 IoT 서비스의 접속을 요청하는 IoT 단말이 상기 리스트에 기록된 비정상 IoT 단말일 경우, 상기 서비스 접속의 요청을 거절하는 접속 거절부를 더 포함한다.
다른 측면에 따른, 장치가 비정상 IoT 단말을 검출하는 방법은, IoT 단말의 가입자 정보 및 통신 패턴 정보를 관리하는 단계; 및 IoT 단말과 네트워크 통신을 수행하는 IoT 서비스를 제공하고, 관리된 상기 패턴 정보를 기반으로 상기 IoT 단말의 통신 데이터를 비교하여 불일치가 판단되는 비정상 IoT 단말을 검출하는 단계를 포함한다.
본 발명의 일 측면에 따르면, IoT 단말의 통신 패턴으로부터 벗어나는 IoT 단말을 비정상 단말로 판단하여 IoT 서비스로부터 배제시킴으로써 IoT 서비스의 보안성을 제공하는 효과가 있다.
본 명세서에 첨부되는 다음의 도면들은 본 발명의 바람직한 실시예를 예시하는 것이며, 후술한 발명의 상세한 설명과 함께 본 발명의 기술사상을 더욱 이해시키는 역할을 하는 것이므로, 본 발명은 그러한 도면에 기재된 사항에만 한정되어 해석되지 않아야 한다.
도 1은 본 발명의 일 실시예에 따른 IoT 서비스 시스템의 개략적인 구성도이다.
도 2는 도 1의 시스템을 모바일 통신 환경으로 구현한 개략적 구성도이다.
도 3은 도 2의 HSS에 통신 패턴 정보가 등록되는 개략적 프로세싱의 흐름도이다.
도 4는 도 2의 MME가 통신 패턴 정보를 기반으로 비정상 IoT 단말을 검출하여 관리하는 개략적 프로세싱의 흐름도이다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명하기로 한다. 이에 앞서, 본 명세서 및 청구 범위에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정해서 해석되어서는 아니되며, 발명자는 그 자신의 발명을 가장 최선의 방법으로 설명하기 위해 용어의 개념을 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야만 한다. 따라서, 본 명세서에 기재된 실시예와 도면에 도시된 구성은 본 발명의 가장 바람직한 일 실시예에 불과할 뿐이고 본 발명의 기술적 사상에 모두 대변하는 것은 아니므로, 본 출원 시점에 있어서 이들을 대체할 수 있는 다양한 균등물과 변형예들이 있을 수 있음을 이해하여야 한다.
도 1은 본 발명의 일 실시예에 따른 IoT 서비스 시스템(130)의 개략적인 구성도이다.
본 발명의 일 실시예에 따른 IoT 서비스 시스템(100)은 유무선 네트워크를 통해 데이터를 통신하는 IoT 단말(110) 및 IoT 서비스 서버(130)를 포함하여 구성된다.
여기서, 상기 IoT 서비스 서버(130)는 가입자 관리부(131), 서비스 관리부(133), 접속 해제부(135) 및 접속 거절부(137)를 포함하여 구성된다.
IoT 서비스 서버(130)는 메모리와 프로세서로 구성된 적어도 하나 이상의 컴퓨팅 장치이다. 각 구성부(131~137)들은 독립된 컴퓨팅 장치로 구현될 수 있다. 또한, 각 구성부(131~137)들이 프로그램의 형태로 구현될 경우, 상기 프로그램은 메모리에 로딩되어 프로세서를 통해 실행될 수 있다.
상기 가입자 관리부(131)는 모바일 서비스 및 본 발명의 IoT 서비스의 가입자 정보를 저장한다. 또한, 상기 IoT 서비스의 가입자의 경우, 서비스 가입된 IoT 단말(110)에서 IoT 통신이 허용되는 통신 패턴 정보가 가입자 관리부(131)에 등록된다.
여기서, 상기 통신 패턴 정보는 IoT 통신의 발생되는 주기, 요일, 시간, 위치, 기지국 아이디, 데이터 크기 중에서 적어도 하나 이상을 포함한다. 물론, 본 발명에서 상기 통신 패턴 정보는 다양할 수 있으며 특정 정보로 제한되지 않는다. 예를 들면, 데이터의 식별자나 구성 포맷 등의 데이터 패턴도 본 발명의 통신 패턴 정보에 포함된다.
상기 서비스 관리부(133)는 IoT 단말(110)로 IoT 서비스를 제공한다. IoT 서비스의 제공에 의해, 서비스 관리부(133)는 IoT 단말(110)로부터 업로드된 데이터를 목적지를 향해 전송하고, 발신측에서 수신된 데이터를 IoT 단말(110)로 다운로드한다.
여기서, 서비스 관리부(133)는 상기 업로드된 데이터가 가입자 관리부(131)에 저장된 상기 통신 패턴 정보와 일치하는지 판단하고, 일치될 경우 데이터의 통신을 허가한다. 만약, 통신 패턴 정보와 불일치가 판단될 경우, 서비스 관리부(133)는 당해 IoT 단말(110)의 통신을 중단한다. 물론, 서비스의 정책에 따라, 서비스 관리부(133)는 IoT 단말(110)을 수신자로 하는 다운로드 데이터에 대해 상기 통신 패턴 정보의 일치 여부를 판단하여 다운로드 통신을 허가할 수 있다.
상기 접속 해제부(135)는 서비스 관리부(133)에 의해 상기 불일치에 의한 비정상 IoT 단말(110)이 검출될 경우, IoT 서비스에 접속 중인 IoT 단말(110)의 접속을 해제하여 서비스 제공을 중단한다.
상기 접속 거절부(137)는 IoT 단말(110)이 IoT 서비스를 제공받기 위해 서버(130)에 접속하여 IoT 서비스의 접속을 요청할 경우, IoT 단말(110)이 기 저장된 비정상 IoT 단말(110)에 해당되는지 조회하고, 비정상 IoT 단말(110)로 조회될 경우, 상기 서비스 접속 요청을 거절한다. 서비스 접속 요청의 거절에 의해, IoT 단말(110)은 IoT 서비스의 이용 자체가 차단된다. 물론, 서비스 접속 요청이 허가된 IoT 단말(110) 단말만 정상으로 판단되어 IoT 서비스가 제공받아 데이터 통신이 가능하다.
도 2는 도 1의 시스템(100)을 모바일 통신 기반으로 변경한 개략적 구성도이다.
도 1의 IoT 서비스 서버(130)는 C-SGN(231, CIoT Serving Gateway Node)에 해당한다. C-SGN(231)은 모바일 통신을 기반으로 IoT 서비스를 제공하는 게이트웨이 장치이다. 도 1의 가입자 관리부(131)는 HSS(231, Home Subscriber Server)에 해당한다. HSS(231)는 서비스 가입자 관리 서버이다. 또한, 도 1의 서비스 관리부(133), 접속 해제부(135) 및 접속 거절부(137)는 단일의 장치로 통합된 MME(233, Mobility Management Entity)에 해당한다. MME(233)는 모바일 서비스의 제공을 관리하는 장치이다. 이하에서는 도 1 대신에 도 2의 모바일 통신 환경의 C-SGN(230)을 기준으로 설명한다.
IoT 단말(110)은 기지국(210, eNB)을 통해 C-SGN(230)에 접속을 요청하고, MME(233)는 HSS(231)로부터 IoT 서비스 가입자를 확인하여 인증이 성공되면 IoT 단말(110)로 IoT 서비스를 제공한다. IoT 단말(110) 및 MME(233) 사이에서 상방향 및 하방향의 IoT 통신은 기지국(210)을 통해 중개된다.
MME(233)는 IoT 단말(110)의 통신 데이터를 상기 통신 패턴 정보와 비교하여 그 패턴 일치 여부에 따라 상기 도 1에서 설명된 접속 해제 처리(예 : DETACH REQUEST), 접속 요청 거절 처리(예 : ATTACH REJECT) 등을 한다.
도 3은 도 2의 HSS(231)에 통신 패턴 정보가 등록되는 개략적 프로세싱의 흐름도이다.
참고로, 통신 패턴 정보는 관리자 등록 및 통신 이력 기반의 생성 등록이 가능하다.
상기 관리자 등록의 경우, 관리자 단말(31)은 HSS(231)에 서비스 가입된 IoT 단말(110)에 요청된 통신 패턴 정보를 전송하여 대응되는 정보를 업데이트한다.
상기 생성 등록의 경우, MME(233)가 IoT 단말(110)과 통신한 이력을 수집하고, 수집된 정보로부터 통신 패턴 정보를 생성하고, 생성된 통신 패턴 정보를 HSS(231)의 대응되는 정보에 업데이트한다.
도 4는 도 2의 MME(233)가 통신 패턴 정보를 기반으로 비정상 IoT 단말(110)을 검출하여 관리하는 개략적 프로세싱의 흐름도이다.
IoT 단말(110)은 전원 on, 초기화 등에 의해 실행이 시작되면, MME(233)로 IoT 서비스 접속을 요청한다(S110). MME(233)는 IoT 단말(110)의 요청에 대해 인증 처리, 세션 설정 처리 등을 하는 과정에서 HSS(231)로부터 서비스 가입자 정보 및 통신 패턴 정보를 조회한다(S402). MME(233)는 조회된 통신 패턴 정보를 당해 수신된 통신 데이터와 비교하여 비정상 IoT 단말(110)인지 여부를 판단한다(S403). 이때, IoT 단말(110)의 데이터가 패턴에 일치하거나 패턴의 조건이 허용하는 정상적 통신에 해당되면 IoT 단말(110)은 정상 단말로 판단된다. 정상으로 판단된 IoT 단말(110)에 대해 MME(233)는 세션을 할당하여 접속을 허가하고, 접속 중인 IoT 단말(110)로 IoT 서비스를 제공한다(S404).
이후, IoT 서비스의 제공 과정에서 비정상 IoT 데이터의 통신이 발생된 경우의 프로세싱 흐름이 설명된다. MME(233)는 IoT 단말(110)로부터 업로드 데이터를 수신하는 것으로 IoT 통신을 요청받는다(S411). MME(233)는 수신된 업로드 데이터를 통신 패턴과 비교 처리한다(S412). 통신 패턴과 불일치하거나 조건에 위배되면, MME(233)는 비정상 IoT 단말(110)로 판단한다(S413). MME(233)는 비정상 IoT 단말(110)로 현재 서비스 접속 중인 IoT 서비스의 접속을 해제한다(S414). 접속 해제에 의해, IoT 서비스 이용 중인 IoT 단말(110)은 IoT 통신이 즉시 차단된다. MME(233)는 비정상 IoT 단말(110)을 블랙 리스트에 등록한다(S415).
여기서, 상기 비정상 IoT 단말(110)이 IoT 서비스 접속을 요청한 경우의 프로세싱 흐름이 설명된다. MME(233)는 IoT 단말(110)로부터 IoT 서비스의 접속 요청을 수신한다(S421). MME(233)는 상기 접속 요청의 IoT 단말(110)의 아이디를 상기 블랙 리스트로부터 조회한다(S422). 블랙 리스트에서 조회가 성공되면, 당해 IoT 단말(110)은 상기 단계(S415)에서 등록된 비정상 단말로 판단된다(S423). MME(233)는 비정상 IoT 단말(110)에 대해 접속 요청을 거절한다.
본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 이것에 의해 한정되지 않으며 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 본 발명의 기술사상과 아래에 기재될 특허청구범위의 균등범위 내에서 다양한 수정 및 변형이 가능함은 물론이다.
100 : 시스템 110 : IoT 단말
130 : IoT 서비스 서버 131 : 가입자 관리부
133 : 서비스 관리부 135 : 접속 해제부
137 : 접속 거절부

Claims (10)

  1. 비정상 IoT 단말을 검출하는 장치에 있어서,
    IoT 단말의 가입자 정보 및 통신 패턴 정보를 관리하는 가입자 관리부; 및
    IoT 단말과 네트워크 통신을 수행하여 IoT 서비스를 제공하고, 관리된 상기 패턴 정보를 기반으로 상기 IoT 단말의 통신 데이터를 비교하여 불일치가 판단되는 비정상 IoT 단말을 검출하는 서비스 관리부
    를 포함하는 장치.
  2. 제 1항에 있어서,
    상기 가입자 관리부는,
    관리자 단말로부터 서비스 가입된 상기 IoT 단말의 통신 패턴 정보를 입력받아 저장하는 기능; 및
    소정의 기간 동안 상기 IoT 단말의 통신 이력 정보를 수집하여 상기 통신 패턴 정보를 생성하는 기능 중에서 적어도 하나 이상의 기능을 처리하는 것을 특징으로 하는 장치.
  3. 제 1항에 있어서,
    상기 서비스 관리부는,
    상기 IoT 단말의 통신이 발생되는 주기, 요일, 시간, 위치, 기지국 아이디, 데이터 크기 중에서 적어도 하나 이상을 포함하는 상기 통신 패턴 정보를 관리하는 것을 특징으로 하는 장치.
  4. 제 1항에 있어서,
    상기 비정상 IoT 단말을 최초로 검출할 경우, 상기 IoT 서비스에 접속 중인 상기 비정상 IoT 단말의 접속을 해제시키는 접속 해제부를 더 포함하는 것을 특징으로 하는 장치.
  5. 제 1항에 있어서,
    상기 비정상 IoT 단말을 리스트에 업데이트하여 관리하고, 상기 IoT 서비스의 접속을 요청하는 IoT 단말이 상기 리스트에 기록된 비정상 IoT 단말일 경우, 상기 서비스 접속의 요청을 거절하는 접속 거절부를 더 포함하는 것을 특징으로 하는 장치.
  6. 장치가 비정상 IoT 단말을 검출하는 방법에 있어서,
    IoT 단말의 가입자 정보 및 통신 패턴 정보를 관리하는 단계; 및
    IoT 단말과 네트워크 통신을 수행하는 IoT 서비스를 제공하고, 관리된 상기 패턴 정보를 기반으로 상기 IoT 단말의 통신 데이터를 비교하여 불일치가 판단되는 비정상 IoT 단말을 검출하는 단계
    를 포함하는 방법.
  7. 제 6항에 있어서,
    상기 관리하는 단계는,
    관리자 단말로부터 서비스 가입된 상기 IoT 단말의 통신 패턴 정보를 입력받아 저장하는 기능; 및
    소정의 기간 동안 상기 IoT 단말의 통신 이력 정보를 수집하여 상기 통신 패턴 정보를 생성하는 기능 중에서 적어도 하나 이상의 기능을 처리하는 단계인 것을 특징으로 하는 방법.
  8. 제 6항에 있어서,
    상기 관리하는 단계는,
    상기 IoT 단말의 통신이 발생되는 주기, 요일, 시간, 위치, 기지국 아이디, 데이터 크기 중에서 적어도 하나 이상을 포함하는 상기 통신 패턴 정보를 관리하는 단계인 것을 특징으로 하는 방법.
  9. 제 6항에 있어서,
    상기 검출하는 단계 이후로,
    상기 비정상 IoT 단말을 최초로 검출할 경우, 상기 IoT 서비스에 접속 중인 상기 비정상 IoT 단말의 접속을 해제시키는 단계를 더 포함하는 것을 특징으로 하는 방법.
  10. 제 1항에 있어서,
    상기 검출하는 단계 이후로,
    상기 비정상 IoT 단말을 리스트에 업데이트하여 관리하고, 상기 IoT 서비스의 접속을 요청하는 IoT 단말이 상기 리스트에 기록된 비정상 IoT 단말일 경우, 상기 서비스 접속의 요청을 거절하는 단계를 더 포함하는 것을 특징으로 하는 방법.
KR1020180149977A 2018-11-28 2018-11-28 비정상 iot 단말을 검출하는 장치 및 방법 KR20200068101A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180149977A KR20200068101A (ko) 2018-11-28 2018-11-28 비정상 iot 단말을 검출하는 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180149977A KR20200068101A (ko) 2018-11-28 2018-11-28 비정상 iot 단말을 검출하는 장치 및 방법

Publications (1)

Publication Number Publication Date
KR20200068101A true KR20200068101A (ko) 2020-06-15

Family

ID=71081714

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180149977A KR20200068101A (ko) 2018-11-28 2018-11-28 비정상 iot 단말을 검출하는 장치 및 방법

Country Status (1)

Country Link
KR (1) KR20200068101A (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113811022A (zh) * 2021-08-12 2021-12-17 天翼物联科技有限公司 异常终端拒绝方法、系统、装置及存储介质
KR20220160849A (ko) * 2021-05-28 2022-12-06 숭실대학교산학협력단 스마트홈 IoT를 이용한 외부 침입 차단 시스템 및 그 방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101679578B1 (ko) 2015-05-27 2016-11-25 주식회사 윈스 IoT 보안을 위한 제어 서비스 제공 장치 및 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101679578B1 (ko) 2015-05-27 2016-11-25 주식회사 윈스 IoT 보안을 위한 제어 서비스 제공 장치 및 방법

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220160849A (ko) * 2021-05-28 2022-12-06 숭실대학교산학협력단 스마트홈 IoT를 이용한 외부 침입 차단 시스템 및 그 방법
CN113811022A (zh) * 2021-08-12 2021-12-17 天翼物联科技有限公司 异常终端拒绝方法、系统、装置及存储介质
CN113811022B (zh) * 2021-08-12 2024-03-12 天翼物联科技有限公司 异常终端拒绝方法、系统、装置及存储介质

Similar Documents

Publication Publication Date Title
US10659952B2 (en) Network slice selection policy updating method and apparatus
US11223941B2 (en) Data feeds of consumer eSIMS for a subscription management service
US20200322884A1 (en) Managing network enrollment and redirection for internet-of-things and like devices
CN110049070B (zh) 事件通知方法及相关设备
US10182351B2 (en) Method for service subscription resource-based authentication in wireless communication system
CN111901135A (zh) 一种数据分析方法及装置
CN109964495B (zh) 应用的服务层移动性管理
CN106471465A (zh) 服务启用器功能
CN110324152B (zh) 策略和计费控制规则获取方法、装置及系统
US11601877B2 (en) Systems and methods for exposing network slices for third party applications
US20150127831A1 (en) Method and device for enabling or disabling server in wireless communication system
CN115516995A (zh) 用于5gc中生存时间递送的系统和方法
CN112672336B (zh) 实现外部认证的方法、通信装置及通信系统
KR20200068101A (ko) 비정상 iot 단말을 검출하는 장치 및 방법
US9781753B2 (en) Proximity map request method, server and network entity using the same, proximity request validating method, and server and network entity using the same
US10455358B2 (en) Prose information transmission method, terminal, and communications device
CN107211236B (zh) 服务层的资源链路管理设备及方法
US20220360586A1 (en) Apparatus, methods, and computer programs
EP4090060A2 (en) Network slice admission control (nsac) discovery and roaming enhancements
US20230057651A1 (en) Systems and methods for regional segmentation and selection of charging function
US20220210642A1 (en) Secure automated one time zero-touch bootstrapping and provisioning
US10250700B2 (en) Methods and devices for notifying authorization update
CN114691734A (zh) 缓存管控方法、装置、计算机可读介质及电子设备
CN114143019A (zh) 针对通信网络中安全更新的增强
CN110351712B (zh) 通信能力上报方法、设备及系统

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E601 Decision to refuse application