JP2012506644A - アクセスネットワークの拡張による影響を最小化するためのユーザ装置とH(e)NBとの通信方法 - Google Patents

アクセスネットワークの拡張による影響を最小化するためのユーザ装置とH(e)NBとの通信方法 Download PDF

Info

Publication number
JP2012506644A
JP2012506644A JP2011517682A JP2011517682A JP2012506644A JP 2012506644 A JP2012506644 A JP 2012506644A JP 2011517682 A JP2011517682 A JP 2011517682A JP 2011517682 A JP2011517682 A JP 2011517682A JP 2012506644 A JP2012506644 A JP 2012506644A
Authority
JP
Japan
Prior art keywords
communication
user
data
core network
user device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011517682A
Other languages
English (en)
Inventor
ラガワ プラサド アナンド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2011517682A priority Critical patent/JP2012506644A/ja
Publication of JP2012506644A publication Critical patent/JP2012506644A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/50Allocation or scheduling criteria for wireless resources
    • H04W72/53Allocation or scheduling criteria for wireless resources based on regulatory allocation policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本通信方法は、ユーザ装置3−1,3−2,3−3と、コア・ネットワーク2と、小型無線基地局装置、すなわち、H(e)NB 1とを備えた移動体通信システムに適合する。H(e)NB 1は、ユーザ装置3−1,3−2,3−3との無線通信と、コア・ネットワーク2との有線通信とによって、ユーザ装置とコア・ネットワークとの間でデータパケットの中継を行う。また、H(e)NBは、ユーザ装置の通信を監視して、ユーザ通信情報と受信した通信の中から不正な通信を識別するために用いられる判定値とを比較し、不正な通信を行ったと判定されたユーザ装置とコア・ネットワークとの間で行われるデータ伝送のデータ量を減少させる。それにより、正規利用者によるデータ伝送のスループットが、H(e)NBの不正利用者によって減少させられることを防ぐ。

Description

本発明は、3GPP(3rd Generation Partnership Project)に基づいた、ユーザ装置(UE:User Equipment)とホーム・イー・ノード・ビー(H(e)NB:Home-e Node B)との通信方法に関し、ユーザ装置による無線基地局装置を介した通信網への接続が許可無く行われること(又は、不正に行われること)を防ぐ。
本出願は、日本国特許出願第2008−280073号の優先権を主張するものであり、上記出願の全内容が引用によって本明細書に組み込まれる。
近年、有線データ通信の分野では、技術開発が目覚ましく、IP(Internet Protocol)技術を基にしたネットワークが広く普及し、通信速度が高速で且つ安価なさまざまな通信サービスが提供されている。しかしながら、移動体通信におけるユーザ装置、例えば、携帯電話機や携帯情報端末など、を用いたIP無線通信は、有線データ通信と同程度までは広く普及していない。
ところで、移動体通信において、数メートルから数十メートルの領域(フェムトセル:Femtocell)を通信可能範囲とする小型無線基地局装置を家庭やSOHO(Small Office Home Office)などに設置することで、高速で安価な通信をユーザ装置に提供する技術がある。ここで、小型無線基地局装置とは、ユーザ装置に移動体通信を提供するが、電波の出力が小さいために、通信可能範囲が数メートルから数十メートルに限定される無線基地局装置を指す。小型無線基地局装置は、通信可能範囲を狭くし、接続するユーザ装置数を減らすことで、ユーザ装置に広い帯域を割り当て、高速で安価な通信を提供する。
また、小型無線基地局装置は、(有線通信網である)コア・ネットワーク(CN:Core Network)に、インターネットや固定電話回線、例えば、DSL(Digital Subscriber Line;デジタル加入者線)など、を介して接続される。
このような、小型無線基地局装置を用いたフェムトセルの利用は、加入者のみならず、移動体通信を提供する事業者にも利点がある。例えば、今まで無線基地局装置を用いた方法では、広い範囲を通信可能範囲とするために、多くのユーザ装置を収容できる無線基地局装置を多く設置する必要があった。ところが、このような無線基地局装置は高価なため、設置を行う事業者の経済的負担が大きかった。一方、小型無線基地局装置は安価なため、加入者に販売又は貸し出すことが可能であり、事業者の負担を軽減することができる。さらに、加入者が小型無線基地局装置を設置するため、小型無線基地局装置を移動体通信の需要がある場所に的確に設置することが可能となる。
このような小型無線基地局装置は、3GPPにおいて、非公開加入者グループ(CSG:Closed Subscriber Group)に対して通信を提供するホーム・ノード・ビー(H NB:Home Node B)及びホーム・イー・ノード・ビー(H(e)NB:Home evolved NodeB)として提案されている(非特許文献1)。
しかしながら、家庭内や小規模オフィス内に最適化された小型無線基地局装置は、無線通信を利用するように設計されているために、設置した家庭や小規模オフィスの周囲に通信可能な範囲が少なからず生じる。このような通信可能範囲が存在することにより、小型無線基地局装置を設置した加入者や事業者に知られることなく、小型無線基地局装置が不正に利用される可能性がある。
また、小型無線基地局装置は、既存の通信可能範囲を拡張するという目的、(家庭やオフィスを訪れた)訪問者に移動体通信を提供するという目的、及び接続を要求するユーザ装置に対して移動体通信を提供するという目的のために、移動体通信ネットワークの加入者であれば当該小型無線基地局装置を利用可能とするオープン・アクセス状態に設定されることが多く、故に、不正に利用され易い。
小型無線基地局を設置した加入者及び(当該加入者に小型無線基地局の利用を許可された加入者である)正規利用者は、不正利用者(例えば、家庭やオフィスの外部や周囲の通信可能範囲から不正に小型無線基地局装置を利用する侵入者/攻撃者)が広い通信帯域を占有すると、十分な通信帯域を確保できなくなるという問題がある。
さらに、上述のように小型無線基地局装置を介してコア・ネットワークに接続する不正利用者は、特定されにくいので、移動体通信ネットワークに対してサービスの提供を妨害するなどの攻撃を行う恐れがある。また、不正利用者は、小型無線基地局装置に接続したユーザ装置を介して、他の不正利用者が利用できるように通信可能範囲を拡大して不正利用を助長する恐れもある。
上述のような不正利用に対しては、いくつかの対応策がある。例えば、小型無線基地局装置の利用を許可された加入者のグループである非公開加入者グループ(Closed Subscriber Group)を設定して、不正な利用を防止する手法がある。しかしながら、非公開加入者グループのメンバーが、及び/又は、メンバーのユーザ装置を盗難などにより取得した者が、上述のような不正利用を行うことにより増加する通信量により、正規利用者の通信に対して十分な通信帯域を確保できなくなるという問題がある。
3GPP TS 22.011 V8.3.0 (2008-03), Technical Specification 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Service Accessibility (Release 8)
上述の問題を解決するために、本発明は、小型無線基地局装置の不正利用による正規利用者に対するデータのスループットの低下を防ぐことのできる通信方法を提供することにある。
本発明は、コア・ネットワークを介した、ユーザ装置と、小型無線基地局装置、すなわち、H(e)NBとの通信方法を対象とする。本方法は、H(e)NBにより、ユーザ装置とコア・ネットワークとの間でデータを中継する段階と、ユーザ装置のユーザ通信情報を、受信した通信の中から不正な通信を識別するために用いられる判定値と比較する段階と、不正な通信を行ったと判定されたユーザ装置とコア・ネットワークとの間で行われるデータ伝送のデータ量を減少させる段階とを有する。
また、H(e)NBは、コア・ネットワークに接続されたネットワーク通信部と、ユーザ装置を対象としたデータの送信及び/又は受信を行う無線通信部と、ネットワーク通信部と前記無線通信部との間に接続された通信量制限部とを具備する。通信量制限部は、ユーザ通信情報と判定値とを比較し、不正な通信を行ったと判定されたユーザ装置とコア・ネットワークとの間で行われるデータ伝送のデータ量を減少させる。
この発明によれば、H(e)NBは、不正な通信を行ったと判定されたユーザ装置に伝送されるデータパケットの数を減少させる。それにより、正規利用者又は許可を受けた利用者が、十分な通信帯域が確保されていないH(e)を使用することによって好ましくない状況に陥ることを回避する。
本発明の実施形態における移動体通信システムの構成を示したブロック図である。 図1の移動体通信システムに含まれるH(e)NBの構成を示したブロック図である。 図1に示したH(e)NBに含まれる通信記録記憶部に表形式で格納されるユーザ通信情報の一実施例を示した図である。 不正処理を行ったユーザ装置に対し、H(e)NBが実行する処理を示したフローチャートである。
以下、本発明の一実施形態によるユーザ装置と小型無線基地局装置(すなわち、H(e)NB)との通信方法を、図面を参照して説明する。
図1は、本発明の実施形態における移動体通信システム100の構成を示すブロック図である。移動体通信システム100は、H(e)NB 1と、コア・ネットワーク2と、複数のユーザ装置3−1,3−2,…,3−nとを有する。
H(e)NB 1は、コア・ネットワーク2と有線回線、例えば、インターネットや固定電話線、を介して接続される。コア・ネットワーク2は、移動体通信を提供するために構築されたネットワークであり、セキュリティ・ゲートウェイ(SeGW:Security Gate Way)21と、通信ネットワーク(Communication Network)22とを備える。
ユーザ装置3−1,3−2,…,3−n(以下、これら装置を併せて、同一の参照符号「3」で示す)は、移動体通信を行う機能を有した通信端末であり、例えば、携帯電話機や携帯情報端末などである。また、ユーザ装置3は、H(e)NB 1を介してコア・ネットワーク2に接続し、通信を行う機能を有する。また、各ユーザ装置3は、自端末を識別する互いに異なる加入者識別子(Subscriber Identity)を有している。なお、各ユーザ装置3は、同一の構成を有している。
セキュリティ・ゲートウェイ21は、H(e)NB 1と通信ネットワーク22との間に接続され、H(e)NB 1との秘匿性の通信を実行する。セキュリティ・ゲートウェイ21は、H(e)NB 1との間に一般的な既知のセキュアチャネルを用いた通信回線の接続を個別に確立して、伝送するデータの漏洩や盗聴を防止する。例えば、セキュリティ・ゲートウェイ21は、IPsec(Security Architecture for Internet Protocol;アイピーセック)やPKI(Public Key Infrastructure;公開鍵暗号基盤)による通信情報の暗号化、並びにH(e)NB 1とセキュリティ・ゲートウェイ21との間に仮想的な直接回線を確立するトンネリング技術などを用いる。通信ネットワーク22は、複数の無線基地局装置を接続するための通信網である。
次に、図2は、H(e)NB 1の構成を示すブロック図である。H(e)NB 1は、アンテナ11と、無線通信部12と、ネットワーク通信部13と、通信基準記憶部14と、通信量制限部15と、通信記録記憶部16とを備える。
無線通信部12は、アンテナ11を介して、無線通信を行う一般的な公知の機能、及び/又は、UTRAN(UMTS Terrestrial Radio Access Network;UMTS地上波無線アクセスネットワーク)又はE−UTRAN(Evolved UTRAN;発展型UMTS地上波無線アクセスネットワーク)の規格と互換性のある無線通信を行う機能を有する。無線通信部12は、ユーザ装置3との無線通信を行い、受信したデータのパケットを通信量制限部15に出力する。また、無線通信部12は、通信量制限部15から入力されたデータのパケットユーザ装置3に送信する。
なお、ユーザ装置3とH(e)NB 1との間、及び、H(e)NB 1とコア・ネットワーク2との間で伝送されるデータのパケットは、送信先のアドレスと送信元のアドレスとを含む。さらに、各ユーザ装置3は、加入者識別子を含むアドレスを有する。
ネットワーク通信部13は、コア・ネットワーク2のセキュリティ・ゲートウェイ21とセキュアチャネルを用いた通信回線の接続を確立して、送受信するデータの漏洩や盗聴を防止する。また、ネットワーク通信部13は、セキュリティ・ゲートウェイ21から受信したデータのパケットを通信量制限部15に出力し、通信量制限部15から入力されたデータのパケットをセキュリティ・ゲートウェイ21に送信する。
通信基準記憶部14は、H(e)NB 1を介して行われるユーザ装置3とコア・ネットワーク2との通信のうち、不正な通信を識別するための通信の判定値が格納されている。ここで、通信の判定値(以下、単に、判定値と称する)とは、H(e)NB 1を介してユーザ装置3とコア・ネットワークとの間で行われる通信が不正利用であるか否かを判定する際に用いる値である。また、判定値は、ユーザ装置3とH(e)NB 1との間で行われた通信の統計情報に基づいて算出された値であり、例えば、ユーザ装置3によって行われる通信の平均量が用いられる。
本実施形態では、判定値は、例えば、ユーザ装置3がH(e)NB 1を介して行うコア・ネットワーク2との通信が開始されてから経過した通信時間と、通信における単位時間あたりに伝送されるデータ量とを用いて定義される。さらに具体的には、時間に関する判定値を3時間と設定して、例えば、通信時間が3時間を超える通信を不正な利用と判定する。また、データ量に関する判定値を500kbpsと設定して、例えば、通信における単位時間当たりに伝送されるデータ量が500kbpsを超える通信を不正な利用と判定する。なお、不正利用の定義は、通信時間と単位あたりに伝送されるデータ量とを組み合わせて定義してもよい。
また、不正利用とは、特定のユーザ装置3とH(e)NB 1との間で行われるデータ伝送が、H(e)NB 1の帯域幅の多くを占めるデータ伝送であり、他のユーザ装置3とH(e)NB 1との間で行われるデータ伝送で使用される帯域幅を圧迫してデータ伝送の速度を低下させる通信である。
判定値となる通信時間及び単位時間あたりに伝送されるデータ量は、正規利用者がH(e)NB 1を介して通常行う通信に基づいて定められる。判定値となる通信時間及び単位時間あたりに伝送されるデータ量を定めることにより、正規利用者が通常行わないような通信を不正利用による通信として判定する。なお、通信基準記憶部14に格納される判定値は、H(e)NB 1を実際に設置した加入者、及び/又は、移動体通信システム100を管理及び運営する事業者により決定される。加入者及び/又は事業者は、コア・ネットワーク2及び/又はユーザ装置3を介して、不正利用を識別するための判定値を設定する。
通信量制限部15は、無線通信部12から入力されたデータのパケットをネットワーク通信部13に出力し、ネットワーク通信部13から入力されたデータのパケットを無線通信部12に出力する。すなわち、通信量制限部15は、無線通信部12とネットワーク通信部13との間で、データのパケットの中継を行う。
また、通信量制限部15は、パケットの監視により、当該H(e)NB 1が通信を行っているユーザ装置3それぞれのユーザ通信情報を通信記録記憶部16に出力して格納させる。また、通信量制限部15は、ユーザ装置3が行った不正利用と判断された通信の回数に応じて、当該ユーザ装置3に対して伝送されるデータのパケットを滞らせる処理を行う。
ここで、ユーザ装置3のユーザ通信情報は、ユーザ装置3を識別する加入者識別子と、ユーザ装置3が不正利用と判断される通信を行った回数と、ユーザ装置3の通信記録とを含む情報である。なお、通信記録には、通信を開始した開始時刻が記録され、通信を開始してから経過した時間を算出するために用いられる。また、通信記録には、通信において伝送されたデータの一定時間間隔ごとのデータ量が記録され、通信における単位時間あたりに伝送されるデータ量を算出するために用いられる。
図3は、通信記録記憶部16に格納されるユーザ通信情報に含まれるデータの構成を示す図である。ユーザ通信情報は、行と列とからなる2次元の表形式のデータによって表され、ユーザ装置3を識別する加入者識別子(UE−ID)と、ユーザ装置3が行った不正利用と判断された通信の回数を示すポリシー・ステップ(Policy−Step)と、ユーザ装置3の通信記録との3つの項目の列を有している(各列の最上段を参照されたい)。図3に示した表の各行は、ユーザ装置3ごとに存在する。なお、ポリシー・ステップの初期値は0である。また、本実施形態では、ポリシー・ステップの値が6以上となると、当該ユーザ装置3に対するデータの中継を停止する。
次に、通信量制限部15が行う不正利用を行ったユーザ装置3に対して伝送されるデータのパケットを滞らせる処理について説明する。ここでは、通信量制限部15は、5通りのパケットを滞らせる手法、すなわち、以下のポリシー・ステップ1ないし5を有する。
通信量制限部15は、整数値Rをランダムに生成して、ユーザ装置3に対して伝送されるデータのパケットを、R個ごとに1つその伝送を遅らせる(ポリシー・ステップ1)。
また、通信量制限部15は、不正利用を行ったユーザ装置3に無線通信のチャネルを割り当てる優先順位を他のユーザ装置3よりも低くして、無線通信チャネルが割り当てられる回数を減少させる(ポリシー・ステップ2)。
また、通信量制限部15は、ユーザ装置3に対して伝送されるデータの全てのパケットを遅延させる(ポリシー・ステップ3)。このとき、通信量制限部15は、パケットごとの遅延させる時間をランダムに生成する整数値に基づいて決定して、パケットがユーザ装置3に伝送される順序を入れ替える。なお、ユーザ装置3に伝送されるパケットの順序を入れ替える方法として、(誤り訂正などに用いられる)インターリービング方式を用いてもよい。
また、通信量制限部15は、ユーザ装置3に対して伝送される単位時間あたりパケット数を予め定めた数に制限して、ユーザ装置3に対するデータのスループットを下げる(ポリシー・ステップ4)。
通信量制限部15は、整数値Rをランダムに生成して、ユーザ装置3に対して伝送されるデータのパケットを、R個ごとに、予め定めた個数分だけ削除する(ポリシー・ステップ5)。
上記のポリシー・ステップ1、2、3、4、5によれば、通信量制限部15は、不正利用を行った回数に応じて、不正利用を行ったユーザ装置3に伝送されるデータ量を低減させる。また、通信量制限部15が行うポリシー・ステップ3の動作は、不正利用を行ったユーザ装置3に伝送されるデータ量を低減させる動作ではないが、ユーザ装置3に到達するパケットの順序が乱れるので映像や音声などのストリーミングの再生が妨げられる。これにより、不正利用者にH(e)NB 1の不正利用を諦めさせることができる。
次に、図4は、不正利用を行ったユーザ装置3に対してH(e)NB 1が行う処理を示したフローチャートである。
まず、H(e)NB 1の無線通信部12及びネットワーク通信部13が、ユーザ装置3とコア・ネットワーク2との間の伝送データの中継を開始すると、通信量制限部15が、接続したユーザ装置3ごとに通信開始時刻と伝送したデータ量とを記録する(ステップS101)。
次に、通信量制限部15は、(通信基準記憶部14に格納されており、不正利用であるか否かを判定するために用いられる)判定値と、ユーザ装置3ごとの通信記録とを比較して、ユーザ装置3が不正利用とされる通信を行ったか否かを判定する(ステップS102)。
通信量制限部15は、不正利用とされる通信を行ったと判定したユーザ装置3が存在しないと判断した場合、後述するステップS105の動作を行う。
一方、通信量制限部15は、不正利用とされる通信を行ったと判定されたユーザ装置3が存在すると判断した場合(ステップS102の判断結果がNoである場合)、当該ユーザ装置3が不正利用を行った回数に対応するポリシー・ステップを読み出して、読み出したポリシー・ステップが6以上か否か(換言すれば、読み出したポリシー・ステップが5を超えているか否か)を判断する(ステップS103)。
読み出したポリシー・ステップが6以上の場合(ステップS103の判断結果がYesである場合)、通信量制限部15は、無線通信部12に当該ユーザ装置3との接続を切断させる(ステップS106)。
読み出したポリシー・ステップが6未満の場合(ステップS103の判断結果がNoである場合)、通信量制限部15は、当該ユーザ装置3のポリシー・ステップの値を1増加させて、通信記録記憶部16に格納されているポリシー・ステップの値を更新する(ステップS104)。
通信量制限部15は、ユーザ装置3それぞれのポリシー・ステップの値に対応するポリシー・ステップ1〜5の動作により、不正利用を行ったユーザ装置3に対して伝送されるデータのパケットを滞らせて遅延させる。なお、通信量制限部15は、ポリシー・ステップの値が0の場合、当該ユーザ装置3に対して伝送されるデータのパケットを低減させることなく、無線通信部12とネットワーク通信部13との間においてデータのパケットを通常通り中継する(ステップS105)。
なお、H(e)NB 1は、予め定めた一定時間が経過の後、ステップS101から上述の各ステップを繰り返し実行する。
H(e)NB 1は、上述の処理により、不正利用を行ったユーザ装置3に対して伝送するデータのパケットを遅延させることで、当該ユーザ装置3の通信が他の正規利用者に通信に与える不利な影響を低減させる。
また、H(e)NB 1が上述の処理を行うことにより、不正利用者は、通信において十分にバンド幅を確保できなくなる。最終的には、H(e)NB 1は、不正利用者の通信を遮断することで、不正利用者に当該H(e)NB 1の不正利用を諦めさせることができる。なお、正規利用者の通信が、通信基準記憶部14に格納されている通信の判定値を超えるデータ伝送を突発的に行い、不正利用を行ったと判断され十分なバンド幅を確保できなくなった場合、当該H(e)NB 1を管理する正規利用者又は事業者が、通信記録記憶部16に格納されているユーザ通信情報を更新することでポリシー・ステップ1〜5が適用されないようにする。
なお、本実施形態で示したポリシー・ステップ1〜5の順序は入れ替えて用いてもよい。また、本実施形態では、H(e)NB 1は、伝送されるデータを遅延させる手法としてポリシー・ステップ1〜5の5段階を有しているが、段階の数は5に限定されない。例えば、上述のポリシー・ステップ1〜5を組み合わせて、ポリシー・ステップの数を増やしてもよい。
また、本実施形態では、通信量制限部15は、ユーザ装置3に対して伝送されるデータのパケットであるダウンリンクのパケットに対して遅延処理を行ったが、これに限定されず、ユーザ装置3からコア・ネットワーク2に対して伝送されるアップリンクのパケットに対しても遅延処理を行ってもよい。
なお、単位時間当たりに伝送されるデータ量の判定値として、1月当たり1Gバイトなどの値を予め設定してもよい。このようにすることで、不正利用を防止するのみならず、通信に課金されるコストに応じて伝送されるデータのパケットを滞らせて、伝送されるデータ量を削減することができる。また、本実施形態のH(e)NB 1は、不正利用者が行う通信のデータ伝送のデータ量を低減させるためだけでなく、正規利用者の間で通信のデータ伝送のデータ量に大きな偏りがある場合に、正規利用者が行う通信におけるデータ伝送のデータ量を平均化するようにも構成できる。
なお、本実施形態では、判定値として通信時間と単位あたりに伝送されるデータ量とからなる値を定義したが、これに限定されず、ある期間においてアップリンク/ダウンリンクで一定のデータ量が伝送されていること、認証されていないサービスを要求すること、不正なアドレスへアクセスすること、通信がデータ通信システムにおける低位のレイヤのみを用いて行われていること、及び、当該H(e)NB 1において許容される通信のバンド幅を超える要求をすることなどを通信の判定値として用いてもよい。上述の特徴がある通信は、不正利用の可能性が高いので、H(e)NB 1における不正利用の判定に有効である。
上述のH(e)NB 1は内部に、コンピュータシステムを有していてもよい。その場合、上述した不正利用の防止の処理過程は、プログラムとして実現され、コンピュータ読み取り可能な記録媒体に格納される。このプログラムをコンピュータが読み出して実行することによって、上記処理が行われる。ここでコンピュータ読み取り可能な記録媒体とは、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM、半導体メモリ等をいう。また、このコンピュータプログラムを通信回線によってコンピュータに配信し、この配信を受けたコンピュータが当該プログラムを実行するようにしても良い。
本発明は、上述の実施形態に限定されるものではなく、添付の特許請求の範囲によって定義されるように、本発明の範囲内において、さまざまな修正を加えることができる。
1 H(e)NB
11 アンテナ
12 無線通信部
13 ネットワーク通信部
14 通信基準記憶部
15 通信量制限部
16 通信記録記憶部
2 コア・ネットワーク
21 セキュリティ・ゲートウェイ
22 通信ネットワーク
3,3−1,3−2,3−n ユーザ装置
100 移動体通信システム

Claims (12)

  1. コア・ネットワークを介した、ユーザ装置とH(e)NBとの通信方法であって、
    前記H(e)NBにより、
    前記ユーザ装置と前記コア・ネットワークとの間でデータを中継する段階と、
    前記ユーザ装置のユーザ通信情報を、受信した通信の中から不正な通信を識別するために用いられる判定値と比較する段階と、
    不正な通信を行ったと判定されたユーザ装置と前記コア・ネットワークとの間で行われるデータ伝送のデータ量を減少させる段階と
    を有することを特徴とする通信方法。
  2. 前記判定値が、前記ユーザ装置と前記コア・ネットワークとの間で通信が開始されてから経過した通信時間であることを特徴とする請求項1に記載の通信方法。
  3. 前記判定値が、前記ユーザ装置と前記コア・ネットワークとの間で単位時間当たりに伝送されるデータ量であることを特徴とする請求項1に記載の通信方法。
  4. 前記データ伝送のデータ量を減少させる段階が、
    前記不正な通信を行ったと判定されたユーザ装置に伝送するデータパケットの伝送タイミングをランダムに遅延させることによって、前記データ伝送のデータ量を減少させる段階であることを特徴とする請求項1に記載の通信方法。
  5. 前記データ伝送のデータ量を減少させる段階が、
    前記不正な通信を行ったと判定されたユーザ装置に対する無線通信チャネルの割り当て優先順位を低下させることによって、前記データ伝送のデータ量を減少させる段階であることを特徴とする請求項1に記載の通信方法。
  6. 前記データ伝送のデータ量を減少させる段階が、
    前記不正な通信を行ったと判定されたユーザ装置に伝送するデータパケットを間引くことによって、前記データ伝送のデータ量を減少させる段階であることを特徴とする請求項1に記載の通信方法。
  7. 前記データ伝送のデータ量を減少させる段階が、
    前記不正な通信を行ったと判定されたユーザ装置に伝送するデータパケットの順序をランダムに入れ替えることによって、前記データ伝送のデータ量を減少させる段階であることを特徴とする請求項1に記載の通信方法。
  8. ユーザ装置とコア・ネットワークとの間でデータを中継するためのH(e)NBであって、
    前記コア・ネットワークに接続されたネットワーク通信部と、
    前記ユーザ装置を対象としたデータの送信及び/又は受信を行う無線通信部と、
    前記ネットワーク通信部と前記無線通信部との間に接続された通信量制限部と
    を具備し、
    前記通信量制限部は、前記ユーザ装置のユーザ通信情報と受信した通信の中から不正な通信を識別するために用いられる判定値とを比較し、不正な通信を行ったと判定されたユーザ装置と前記コア・ネットワークとの間で行われるデータ伝送のデータ量を減少させることを特徴とするH(e)NB。
  9. 前記判定値を予め格納した通信基準記憶部と、
    前記ユーザ装置を識別する加入者識別子、前記ユーザ装置の通信が不正な通信であると判定された回数、及び前記ユーザ装置の通信記録からなる前記ユーザ通信情報を格納する通信記録記憶部と
    を具備し、
    前記通信量量制限部が、前記ユーザ装置の通信を監視して、前記通信記録を前記通信記録記憶部に格納し、前記通信記録と前記判定値とを比較して、不正な通信を行ったと判定されたユーザ装置と前記コア・ネットワークとの間で行われるデータ伝送のデータ量を減少させることを特徴とする請求項8に記載のH(e)NB。
  10. 前記ネットワーク通信部が、前記コア・ネットワークとの有線通信を行うことを特徴とする請求項8に記載のH(e)NB。
  11. 前記無線通信部が、前記ユーザ装置との無線通信を行うことを特徴とする請求項8に記載のH(e)NB。
  12. 有線通信を行うコア・ネットワークと、
    無線通信を行うユーザ装置と、
    前記コア・ネットワークと前記ユーザ装置との間で伝送されるデータを中継するH(e)NBと
    を具備し、
    前記H(e)NBは、前記ユーザ装置のユーザ通信情報と受信した通信の中から不正な通信を識別するために用いられる判定値とを比較し、不正な通信を行ったと判定されたユーザ装置と前記コア・ネットワークとの間で行われるデータ伝送のデータ量を減少させることを特徴とする移動体通信システム。
JP2011517682A 2008-10-30 2009-10-28 アクセスネットワークの拡張による影響を最小化するためのユーザ装置とH(e)NBとの通信方法 Pending JP2012506644A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011517682A JP2012506644A (ja) 2008-10-30 2009-10-28 アクセスネットワークの拡張による影響を最小化するためのユーザ装置とH(e)NBとの通信方法

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2008280073 2008-10-30
JP2008280073 2008-10-30
PCT/JP2009/068864 WO2010050612A1 (en) 2008-10-30 2009-10-28 Communication method with user equipment and h(e) nb for minimizing access network extension impact
JP2011517682A JP2012506644A (ja) 2008-10-30 2009-10-28 アクセスネットワークの拡張による影響を最小化するためのユーザ装置とH(e)NBとの通信方法

Publications (1)

Publication Number Publication Date
JP2012506644A true JP2012506644A (ja) 2012-03-15

Family

ID=41619971

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011517682A Pending JP2012506644A (ja) 2008-10-30 2009-10-28 アクセスネットワークの拡張による影響を最小化するためのユーザ装置とH(e)NBとの通信方法

Country Status (6)

Country Link
US (1) US8948086B2 (ja)
EP (1) EP2356840B1 (ja)
JP (1) JP2012506644A (ja)
KR (1) KR101301315B1 (ja)
CN (1) CN102187702A (ja)
WO (1) WO2010050612A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2021234796A1 (ja) * 2020-05-18 2021-11-25

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102316534B (zh) * 2010-07-09 2016-03-02 中兴通讯股份有限公司 家用基站接入的控制方法及系统
CN102316529B (zh) * 2010-07-09 2015-06-03 中兴通讯股份有限公司 一种控制业务接纳的方法及系统
CN102137350A (zh) * 2010-12-29 2011-07-27 华为软件技术有限公司 闪信发送方法、移动交换中心及业务控制点
WO2011127856A2 (zh) * 2011-05-17 2011-10-20 华为技术有限公司 资源分配方法、装置和基站
GB2574468B (en) * 2018-06-08 2020-08-26 F Secure Corp Detecting a remote exploitation attack

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08289045A (ja) * 1995-04-18 1996-11-01 Kokusai Electric Co Ltd 自動終話機能付き電話機
JP2005051314A (ja) * 2003-07-29 2005-02-24 Seiko Epson Corp 無線lanシステム、アクセスポイント、端末装置および接続管理プログラム
JP2006340294A (ja) * 2005-06-06 2006-12-14 Ntt Docomo Inc 発信規制システム
JP2007036828A (ja) * 2005-07-28 2007-02-08 Oki Electric Ind Co Ltd 通信制御システム及び通信制御方法
JP2008092095A (ja) * 2006-09-29 2008-04-17 Ntt Docomo Inc 通信制御方法、無線基地局及び無線制御局
JP2010521097A (ja) * 2007-03-08 2010-06-17 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 無線システム内のユーザ装置のサービスエリア識別子を選択するための方法および装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001060955A (ja) 1999-08-20 2001-03-06 Nippon Telegr & Teleph Corp <Ntt> 通信制御方法及び通信制御システム
US7971237B2 (en) 2003-05-15 2011-06-28 Verizon Business Global Llc Method and system for providing fraud detection for remote access services
US20060230450A1 (en) * 2005-03-31 2006-10-12 Tian Bu Methods and devices for defending a 3G wireless network against a signaling attack
US20060236390A1 (en) 2005-04-18 2006-10-19 Research In Motion Limited Method and system for detecting malicious wireless applications
US8509735B2 (en) * 2005-08-25 2013-08-13 Motorola Mobility Llc Method and apparatus to facilitate detection of an unauthorized communication system user
US20070077931A1 (en) 2005-10-03 2007-04-05 Glinka Michael F Method and apparatus for wireless network protection against malicious transmissions
US8019331B2 (en) * 2007-02-26 2011-09-13 Kineto Wireless, Inc. Femtocell integration into the macro network
US20130246535A1 (en) * 2007-11-13 2013-09-19 Amit Kumar Yadava System, method, and computer program product for conditionally restricting an aspect of an electronic message based on the existence of a predetermined data structure
CN101203052B (zh) 2007-12-24 2012-06-27 华为技术有限公司 一种防范恶意业务请求的方法和设备
US8965338B2 (en) * 2008-06-09 2015-02-24 Apple Inc Network access control methods and apparatus

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08289045A (ja) * 1995-04-18 1996-11-01 Kokusai Electric Co Ltd 自動終話機能付き電話機
JP2005051314A (ja) * 2003-07-29 2005-02-24 Seiko Epson Corp 無線lanシステム、アクセスポイント、端末装置および接続管理プログラム
JP2006340294A (ja) * 2005-06-06 2006-12-14 Ntt Docomo Inc 発信規制システム
JP2007036828A (ja) * 2005-07-28 2007-02-08 Oki Electric Ind Co Ltd 通信制御システム及び通信制御方法
JP2008092095A (ja) * 2006-09-29 2008-04-17 Ntt Docomo Inc 通信制御方法、無線基地局及び無線制御局
JP2010521097A (ja) * 2007-03-08 2010-06-17 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 無線システム内のユーザ装置のサービスエリア識別子を選択するための方法および装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6012051330; 3GPP TR R3.020 V0.8.0 (2008-05) , 20080813, p.p.16-26, 3GPP *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2021234796A1 (ja) * 2020-05-18 2021-11-25
WO2021234796A1 (ja) * 2020-05-18 2021-11-25 株式会社日立国際電気 移動通信システム
JP7394984B2 (ja) 2020-05-18 2023-12-08 株式会社日立国際電気 移動通信システム

Also Published As

Publication number Publication date
WO2010050612A1 (en) 2010-05-06
KR20110081988A (ko) 2011-07-15
US8948086B2 (en) 2015-02-03
CN102187702A (zh) 2011-09-14
EP2356840B1 (en) 2016-09-07
EP2356840A1 (en) 2011-08-17
US20110222410A1 (en) 2011-09-15
KR101301315B1 (ko) 2013-08-29

Similar Documents

Publication Publication Date Title
US9014671B2 (en) Method and system for restricted access configuration of access point base stations
US9860067B2 (en) Cryptographically signing an access point device broadcast message
US8457597B2 (en) Method for authenticating a mobile unit attached to a femtocell that operates according to code division multiple access
RU2273102C2 (ru) Способ и устройство для шифрования передач в системе связи
US9066232B2 (en) Femtocell access control
US20100190533A1 (en) Method and system for wireless coverage redundancy
US20090191845A1 (en) Network enforced access control for femtocells
CN101631309B (zh) 基于家庭基站网络的对终端进行鉴权的方法、设备及系统
JP5399545B2 (ja) 符号分割多重アクセスによって動作するフェムトセルに接続される移動体装置を認証するための方法
JP2012506644A (ja) アクセスネットワークの拡張による影響を最小化するためのユーザ装置とH(e)NBとの通信方法
EP2208330A2 (en) Methods for determining whether femtocell is authorized to provide wireless connectivity to a mobile unit
US9986420B2 (en) Validating cell access mode
EP2378802B1 (en) A wireless telecommunications network, and a method of authenticating a message
US20240137757A1 (en) Systems and methods for authorization of proximity based services
WO2022236543A1 (en) Systems and methods for authorization of proximity based services
Singh et al. Cell phone cloning: a perspective on gsm security
WO2022271674A1 (en) Systems and methods for archival of data captures from a mobile communication network
US20120300757A1 (en) Femtocell, femtocell gateway and access rejection method thereof
Popescu Integrating Wi-Fi and femtocells a feasibility study based on a techno economic comparison of the two technologies
Saedy et al. Machine-to-machine communications and security solution in cellular systems
Caushaj et al. Attacks and countermeasures in wireless cellular networks
Edo Scientific Analysis and Feasibility Study of Vulnerabilities in Mobile Cellular Networks

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121009

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121205

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130108