JP2012506644A - アクセスネットワークの拡張による影響を最小化するためのユーザ装置とH(e)NBとの通信方法 - Google Patents
アクセスネットワークの拡張による影響を最小化するためのユーザ装置とH(e)NBとの通信方法 Download PDFInfo
- Publication number
- JP2012506644A JP2012506644A JP2011517682A JP2011517682A JP2012506644A JP 2012506644 A JP2012506644 A JP 2012506644A JP 2011517682 A JP2011517682 A JP 2011517682A JP 2011517682 A JP2011517682 A JP 2011517682A JP 2012506644 A JP2012506644 A JP 2012506644A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- user
- data
- core network
- user device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/50—Allocation or scheduling criteria for wireless resources
- H04W72/53—Allocation or scheduling criteria for wireless resources based on regulatory allocation policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本通信方法は、ユーザ装置3−1,3−2,3−3と、コア・ネットワーク2と、小型無線基地局装置、すなわち、H(e)NB 1とを備えた移動体通信システムに適合する。H(e)NB 1は、ユーザ装置3−1,3−2,3−3との無線通信と、コア・ネットワーク2との有線通信とによって、ユーザ装置とコア・ネットワークとの間でデータパケットの中継を行う。また、H(e)NBは、ユーザ装置の通信を監視して、ユーザ通信情報と受信した通信の中から不正な通信を識別するために用いられる判定値とを比較し、不正な通信を行ったと判定されたユーザ装置とコア・ネットワークとの間で行われるデータ伝送のデータ量を減少させる。それにより、正規利用者によるデータ伝送のスループットが、H(e)NBの不正利用者によって減少させられることを防ぐ。
Description
本発明は、3GPP(3rd Generation Partnership Project)に基づいた、ユーザ装置(UE:User Equipment)とホーム・イー・ノード・ビー(H(e)NB:Home-e Node B)との通信方法に関し、ユーザ装置による無線基地局装置を介した通信網への接続が許可無く行われること(又は、不正に行われること)を防ぐ。
本出願は、日本国特許出願第2008−280073号の優先権を主張するものであり、上記出願の全内容が引用によって本明細書に組み込まれる。
本出願は、日本国特許出願第2008−280073号の優先権を主張するものであり、上記出願の全内容が引用によって本明細書に組み込まれる。
近年、有線データ通信の分野では、技術開発が目覚ましく、IP(Internet Protocol)技術を基にしたネットワークが広く普及し、通信速度が高速で且つ安価なさまざまな通信サービスが提供されている。しかしながら、移動体通信におけるユーザ装置、例えば、携帯電話機や携帯情報端末など、を用いたIP無線通信は、有線データ通信と同程度までは広く普及していない。
ところで、移動体通信において、数メートルから数十メートルの領域(フェムトセル:Femtocell)を通信可能範囲とする小型無線基地局装置を家庭やSOHO(Small Office Home Office)などに設置することで、高速で安価な通信をユーザ装置に提供する技術がある。ここで、小型無線基地局装置とは、ユーザ装置に移動体通信を提供するが、電波の出力が小さいために、通信可能範囲が数メートルから数十メートルに限定される無線基地局装置を指す。小型無線基地局装置は、通信可能範囲を狭くし、接続するユーザ装置数を減らすことで、ユーザ装置に広い帯域を割り当て、高速で安価な通信を提供する。
また、小型無線基地局装置は、(有線通信網である)コア・ネットワーク(CN:Core Network)に、インターネットや固定電話回線、例えば、DSL(Digital Subscriber Line;デジタル加入者線)など、を介して接続される。
また、小型無線基地局装置は、(有線通信網である)コア・ネットワーク(CN:Core Network)に、インターネットや固定電話回線、例えば、DSL(Digital Subscriber Line;デジタル加入者線)など、を介して接続される。
このような、小型無線基地局装置を用いたフェムトセルの利用は、加入者のみならず、移動体通信を提供する事業者にも利点がある。例えば、今まで無線基地局装置を用いた方法では、広い範囲を通信可能範囲とするために、多くのユーザ装置を収容できる無線基地局装置を多く設置する必要があった。ところが、このような無線基地局装置は高価なため、設置を行う事業者の経済的負担が大きかった。一方、小型無線基地局装置は安価なため、加入者に販売又は貸し出すことが可能であり、事業者の負担を軽減することができる。さらに、加入者が小型無線基地局装置を設置するため、小型無線基地局装置を移動体通信の需要がある場所に的確に設置することが可能となる。
このような小型無線基地局装置は、3GPPにおいて、非公開加入者グループ(CSG:Closed Subscriber Group)に対して通信を提供するホーム・ノード・ビー(H NB:Home Node B)及びホーム・イー・ノード・ビー(H(e)NB:Home evolved NodeB)として提案されている(非特許文献1)。
しかしながら、家庭内や小規模オフィス内に最適化された小型無線基地局装置は、無線通信を利用するように設計されているために、設置した家庭や小規模オフィスの周囲に通信可能な範囲が少なからず生じる。このような通信可能範囲が存在することにより、小型無線基地局装置を設置した加入者や事業者に知られることなく、小型無線基地局装置が不正に利用される可能性がある。
また、小型無線基地局装置は、既存の通信可能範囲を拡張するという目的、(家庭やオフィスを訪れた)訪問者に移動体通信を提供するという目的、及び接続を要求するユーザ装置に対して移動体通信を提供するという目的のために、移動体通信ネットワークの加入者であれば当該小型無線基地局装置を利用可能とするオープン・アクセス状態に設定されることが多く、故に、不正に利用され易い。
小型無線基地局を設置した加入者及び(当該加入者に小型無線基地局の利用を許可された加入者である)正規利用者は、不正利用者(例えば、家庭やオフィスの外部や周囲の通信可能範囲から不正に小型無線基地局装置を利用する侵入者/攻撃者)が広い通信帯域を占有すると、十分な通信帯域を確保できなくなるという問題がある。
小型無線基地局を設置した加入者及び(当該加入者に小型無線基地局の利用を許可された加入者である)正規利用者は、不正利用者(例えば、家庭やオフィスの外部や周囲の通信可能範囲から不正に小型無線基地局装置を利用する侵入者/攻撃者)が広い通信帯域を占有すると、十分な通信帯域を確保できなくなるという問題がある。
さらに、上述のように小型無線基地局装置を介してコア・ネットワークに接続する不正利用者は、特定されにくいので、移動体通信ネットワークに対してサービスの提供を妨害するなどの攻撃を行う恐れがある。また、不正利用者は、小型無線基地局装置に接続したユーザ装置を介して、他の不正利用者が利用できるように通信可能範囲を拡大して不正利用を助長する恐れもある。
上述のような不正利用に対しては、いくつかの対応策がある。例えば、小型無線基地局装置の利用を許可された加入者のグループである非公開加入者グループ(Closed Subscriber Group)を設定して、不正な利用を防止する手法がある。しかしながら、非公開加入者グループのメンバーが、及び/又は、メンバーのユーザ装置を盗難などにより取得した者が、上述のような不正利用を行うことにより増加する通信量により、正規利用者の通信に対して十分な通信帯域を確保できなくなるという問題がある。
上述のような不正利用に対しては、いくつかの対応策がある。例えば、小型無線基地局装置の利用を許可された加入者のグループである非公開加入者グループ(Closed Subscriber Group)を設定して、不正な利用を防止する手法がある。しかしながら、非公開加入者グループのメンバーが、及び/又は、メンバーのユーザ装置を盗難などにより取得した者が、上述のような不正利用を行うことにより増加する通信量により、正規利用者の通信に対して十分な通信帯域を確保できなくなるという問題がある。
3GPP TS 22.011 V8.3.0 (2008-03), Technical Specification 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Service Accessibility (Release 8)
上述の問題を解決するために、本発明は、小型無線基地局装置の不正利用による正規利用者に対するデータのスループットの低下を防ぐことのできる通信方法を提供することにある。
本発明は、コア・ネットワークを介した、ユーザ装置と、小型無線基地局装置、すなわち、H(e)NBとの通信方法を対象とする。本方法は、H(e)NBにより、ユーザ装置とコア・ネットワークとの間でデータを中継する段階と、ユーザ装置のユーザ通信情報を、受信した通信の中から不正な通信を識別するために用いられる判定値と比較する段階と、不正な通信を行ったと判定されたユーザ装置とコア・ネットワークとの間で行われるデータ伝送のデータ量を減少させる段階とを有する。
また、H(e)NBは、コア・ネットワークに接続されたネットワーク通信部と、ユーザ装置を対象としたデータの送信及び/又は受信を行う無線通信部と、ネットワーク通信部と前記無線通信部との間に接続された通信量制限部とを具備する。通信量制限部は、ユーザ通信情報と判定値とを比較し、不正な通信を行ったと判定されたユーザ装置とコア・ネットワークとの間で行われるデータ伝送のデータ量を減少させる。
この発明によれば、H(e)NBは、不正な通信を行ったと判定されたユーザ装置に伝送されるデータパケットの数を減少させる。それにより、正規利用者又は許可を受けた利用者が、十分な通信帯域が確保されていないH(e)を使用することによって好ましくない状況に陥ることを回避する。
以下、本発明の一実施形態によるユーザ装置と小型無線基地局装置(すなわち、H(e)NB)との通信方法を、図面を参照して説明する。
図1は、本発明の実施形態における移動体通信システム100の構成を示すブロック図である。移動体通信システム100は、H(e)NB 1と、コア・ネットワーク2と、複数のユーザ装置3−1,3−2,…,3−nとを有する。
H(e)NB 1は、コア・ネットワーク2と有線回線、例えば、インターネットや固定電話線、を介して接続される。コア・ネットワーク2は、移動体通信を提供するために構築されたネットワークであり、セキュリティ・ゲートウェイ(SeGW:Security Gate Way)21と、通信ネットワーク(Communication Network)22とを備える。
H(e)NB 1は、コア・ネットワーク2と有線回線、例えば、インターネットや固定電話線、を介して接続される。コア・ネットワーク2は、移動体通信を提供するために構築されたネットワークであり、セキュリティ・ゲートウェイ(SeGW:Security Gate Way)21と、通信ネットワーク(Communication Network)22とを備える。
ユーザ装置3−1,3−2,…,3−n(以下、これら装置を併せて、同一の参照符号「3」で示す)は、移動体通信を行う機能を有した通信端末であり、例えば、携帯電話機や携帯情報端末などである。また、ユーザ装置3は、H(e)NB 1を介してコア・ネットワーク2に接続し、通信を行う機能を有する。また、各ユーザ装置3は、自端末を識別する互いに異なる加入者識別子(Subscriber Identity)を有している。なお、各ユーザ装置3は、同一の構成を有している。
セキュリティ・ゲートウェイ21は、H(e)NB 1と通信ネットワーク22との間に接続され、H(e)NB 1との秘匿性の通信を実行する。セキュリティ・ゲートウェイ21は、H(e)NB 1との間に一般的な既知のセキュアチャネルを用いた通信回線の接続を個別に確立して、伝送するデータの漏洩や盗聴を防止する。例えば、セキュリティ・ゲートウェイ21は、IPsec(Security Architecture for Internet Protocol;アイピーセック)やPKI(Public Key Infrastructure;公開鍵暗号基盤)による通信情報の暗号化、並びにH(e)NB 1とセキュリティ・ゲートウェイ21との間に仮想的な直接回線を確立するトンネリング技術などを用いる。通信ネットワーク22は、複数の無線基地局装置を接続するための通信網である。
次に、図2は、H(e)NB 1の構成を示すブロック図である。H(e)NB 1は、アンテナ11と、無線通信部12と、ネットワーク通信部13と、通信基準記憶部14と、通信量制限部15と、通信記録記憶部16とを備える。
無線通信部12は、アンテナ11を介して、無線通信を行う一般的な公知の機能、及び/又は、UTRAN(UMTS Terrestrial Radio Access Network;UMTS地上波無線アクセスネットワーク)又はE−UTRAN(Evolved UTRAN;発展型UMTS地上波無線アクセスネットワーク)の規格と互換性のある無線通信を行う機能を有する。無線通信部12は、ユーザ装置3との無線通信を行い、受信したデータのパケットを通信量制限部15に出力する。また、無線通信部12は、通信量制限部15から入力されたデータのパケットユーザ装置3に送信する。
なお、ユーザ装置3とH(e)NB 1との間、及び、H(e)NB 1とコア・ネットワーク2との間で伝送されるデータのパケットは、送信先のアドレスと送信元のアドレスとを含む。さらに、各ユーザ装置3は、加入者識別子を含むアドレスを有する。
無線通信部12は、アンテナ11を介して、無線通信を行う一般的な公知の機能、及び/又は、UTRAN(UMTS Terrestrial Radio Access Network;UMTS地上波無線アクセスネットワーク)又はE−UTRAN(Evolved UTRAN;発展型UMTS地上波無線アクセスネットワーク)の規格と互換性のある無線通信を行う機能を有する。無線通信部12は、ユーザ装置3との無線通信を行い、受信したデータのパケットを通信量制限部15に出力する。また、無線通信部12は、通信量制限部15から入力されたデータのパケットユーザ装置3に送信する。
なお、ユーザ装置3とH(e)NB 1との間、及び、H(e)NB 1とコア・ネットワーク2との間で伝送されるデータのパケットは、送信先のアドレスと送信元のアドレスとを含む。さらに、各ユーザ装置3は、加入者識別子を含むアドレスを有する。
ネットワーク通信部13は、コア・ネットワーク2のセキュリティ・ゲートウェイ21とセキュアチャネルを用いた通信回線の接続を確立して、送受信するデータの漏洩や盗聴を防止する。また、ネットワーク通信部13は、セキュリティ・ゲートウェイ21から受信したデータのパケットを通信量制限部15に出力し、通信量制限部15から入力されたデータのパケットをセキュリティ・ゲートウェイ21に送信する。
通信基準記憶部14は、H(e)NB 1を介して行われるユーザ装置3とコア・ネットワーク2との通信のうち、不正な通信を識別するための通信の判定値が格納されている。ここで、通信の判定値(以下、単に、判定値と称する)とは、H(e)NB 1を介してユーザ装置3とコア・ネットワークとの間で行われる通信が不正利用であるか否かを判定する際に用いる値である。また、判定値は、ユーザ装置3とH(e)NB 1との間で行われた通信の統計情報に基づいて算出された値であり、例えば、ユーザ装置3によって行われる通信の平均量が用いられる。
本実施形態では、判定値は、例えば、ユーザ装置3がH(e)NB 1を介して行うコア・ネットワーク2との通信が開始されてから経過した通信時間と、通信における単位時間あたりに伝送されるデータ量とを用いて定義される。さらに具体的には、時間に関する判定値を3時間と設定して、例えば、通信時間が3時間を超える通信を不正な利用と判定する。また、データ量に関する判定値を500kbpsと設定して、例えば、通信における単位時間当たりに伝送されるデータ量が500kbpsを超える通信を不正な利用と判定する。なお、不正利用の定義は、通信時間と単位あたりに伝送されるデータ量とを組み合わせて定義してもよい。
また、不正利用とは、特定のユーザ装置3とH(e)NB 1との間で行われるデータ伝送が、H(e)NB 1の帯域幅の多くを占めるデータ伝送であり、他のユーザ装置3とH(e)NB 1との間で行われるデータ伝送で使用される帯域幅を圧迫してデータ伝送の速度を低下させる通信である。
また、不正利用とは、特定のユーザ装置3とH(e)NB 1との間で行われるデータ伝送が、H(e)NB 1の帯域幅の多くを占めるデータ伝送であり、他のユーザ装置3とH(e)NB 1との間で行われるデータ伝送で使用される帯域幅を圧迫してデータ伝送の速度を低下させる通信である。
判定値となる通信時間及び単位時間あたりに伝送されるデータ量は、正規利用者がH(e)NB 1を介して通常行う通信に基づいて定められる。判定値となる通信時間及び単位時間あたりに伝送されるデータ量を定めることにより、正規利用者が通常行わないような通信を不正利用による通信として判定する。なお、通信基準記憶部14に格納される判定値は、H(e)NB 1を実際に設置した加入者、及び/又は、移動体通信システム100を管理及び運営する事業者により決定される。加入者及び/又は事業者は、コア・ネットワーク2及び/又はユーザ装置3を介して、不正利用を識別するための判定値を設定する。
通信量制限部15は、無線通信部12から入力されたデータのパケットをネットワーク通信部13に出力し、ネットワーク通信部13から入力されたデータのパケットを無線通信部12に出力する。すなわち、通信量制限部15は、無線通信部12とネットワーク通信部13との間で、データのパケットの中継を行う。
また、通信量制限部15は、パケットの監視により、当該H(e)NB 1が通信を行っているユーザ装置3それぞれのユーザ通信情報を通信記録記憶部16に出力して格納させる。また、通信量制限部15は、ユーザ装置3が行った不正利用と判断された通信の回数に応じて、当該ユーザ装置3に対して伝送されるデータのパケットを滞らせる処理を行う。
ここで、ユーザ装置3のユーザ通信情報は、ユーザ装置3を識別する加入者識別子と、ユーザ装置3が不正利用と判断される通信を行った回数と、ユーザ装置3の通信記録とを含む情報である。なお、通信記録には、通信を開始した開始時刻が記録され、通信を開始してから経過した時間を算出するために用いられる。また、通信記録には、通信において伝送されたデータの一定時間間隔ごとのデータ量が記録され、通信における単位時間あたりに伝送されるデータ量を算出するために用いられる。
図3は、通信記録記憶部16に格納されるユーザ通信情報に含まれるデータの構成を示す図である。ユーザ通信情報は、行と列とからなる2次元の表形式のデータによって表され、ユーザ装置3を識別する加入者識別子(UE−ID)と、ユーザ装置3が行った不正利用と判断された通信の回数を示すポリシー・ステップ(Policy−Step)と、ユーザ装置3の通信記録との3つの項目の列を有している(各列の最上段を参照されたい)。図3に示した表の各行は、ユーザ装置3ごとに存在する。なお、ポリシー・ステップの初期値は0である。また、本実施形態では、ポリシー・ステップの値が6以上となると、当該ユーザ装置3に対するデータの中継を停止する。
次に、通信量制限部15が行う不正利用を行ったユーザ装置3に対して伝送されるデータのパケットを滞らせる処理について説明する。ここでは、通信量制限部15は、5通りのパケットを滞らせる手法、すなわち、以下のポリシー・ステップ1ないし5を有する。
通信量制限部15は、整数値Rをランダムに生成して、ユーザ装置3に対して伝送されるデータのパケットを、R個ごとに1つその伝送を遅らせる(ポリシー・ステップ1)。
また、通信量制限部15は、不正利用を行ったユーザ装置3に無線通信のチャネルを割り当てる優先順位を他のユーザ装置3よりも低くして、無線通信チャネルが割り当てられる回数を減少させる(ポリシー・ステップ2)。
また、通信量制限部15は、不正利用を行ったユーザ装置3に無線通信のチャネルを割り当てる優先順位を他のユーザ装置3よりも低くして、無線通信チャネルが割り当てられる回数を減少させる(ポリシー・ステップ2)。
また、通信量制限部15は、ユーザ装置3に対して伝送されるデータの全てのパケットを遅延させる(ポリシー・ステップ3)。このとき、通信量制限部15は、パケットごとの遅延させる時間をランダムに生成する整数値に基づいて決定して、パケットがユーザ装置3に伝送される順序を入れ替える。なお、ユーザ装置3に伝送されるパケットの順序を入れ替える方法として、(誤り訂正などに用いられる)インターリービング方式を用いてもよい。
また、通信量制限部15は、ユーザ装置3に対して伝送される単位時間あたりパケット数を予め定めた数に制限して、ユーザ装置3に対するデータのスループットを下げる(ポリシー・ステップ4)。
また、通信量制限部15は、ユーザ装置3に対して伝送される単位時間あたりパケット数を予め定めた数に制限して、ユーザ装置3に対するデータのスループットを下げる(ポリシー・ステップ4)。
通信量制限部15は、整数値Rをランダムに生成して、ユーザ装置3に対して伝送されるデータのパケットを、R個ごとに、予め定めた個数分だけ削除する(ポリシー・ステップ5)。
上記のポリシー・ステップ1、2、3、4、5によれば、通信量制限部15は、不正利用を行った回数に応じて、不正利用を行ったユーザ装置3に伝送されるデータ量を低減させる。また、通信量制限部15が行うポリシー・ステップ3の動作は、不正利用を行ったユーザ装置3に伝送されるデータ量を低減させる動作ではないが、ユーザ装置3に到達するパケットの順序が乱れるので映像や音声などのストリーミングの再生が妨げられる。これにより、不正利用者にH(e)NB 1の不正利用を諦めさせることができる。
上記のポリシー・ステップ1、2、3、4、5によれば、通信量制限部15は、不正利用を行った回数に応じて、不正利用を行ったユーザ装置3に伝送されるデータ量を低減させる。また、通信量制限部15が行うポリシー・ステップ3の動作は、不正利用を行ったユーザ装置3に伝送されるデータ量を低減させる動作ではないが、ユーザ装置3に到達するパケットの順序が乱れるので映像や音声などのストリーミングの再生が妨げられる。これにより、不正利用者にH(e)NB 1の不正利用を諦めさせることができる。
次に、図4は、不正利用を行ったユーザ装置3に対してH(e)NB 1が行う処理を示したフローチャートである。
まず、H(e)NB 1の無線通信部12及びネットワーク通信部13が、ユーザ装置3とコア・ネットワーク2との間の伝送データの中継を開始すると、通信量制限部15が、接続したユーザ装置3ごとに通信開始時刻と伝送したデータ量とを記録する(ステップS101)。
次に、通信量制限部15は、(通信基準記憶部14に格納されており、不正利用であるか否かを判定するために用いられる)判定値と、ユーザ装置3ごとの通信記録とを比較して、ユーザ装置3が不正利用とされる通信を行ったか否かを判定する(ステップS102)。
まず、H(e)NB 1の無線通信部12及びネットワーク通信部13が、ユーザ装置3とコア・ネットワーク2との間の伝送データの中継を開始すると、通信量制限部15が、接続したユーザ装置3ごとに通信開始時刻と伝送したデータ量とを記録する(ステップS101)。
次に、通信量制限部15は、(通信基準記憶部14に格納されており、不正利用であるか否かを判定するために用いられる)判定値と、ユーザ装置3ごとの通信記録とを比較して、ユーザ装置3が不正利用とされる通信を行ったか否かを判定する(ステップS102)。
通信量制限部15は、不正利用とされる通信を行ったと判定したユーザ装置3が存在しないと判断した場合、後述するステップS105の動作を行う。
一方、通信量制限部15は、不正利用とされる通信を行ったと判定されたユーザ装置3が存在すると判断した場合(ステップS102の判断結果がNoである場合)、当該ユーザ装置3が不正利用を行った回数に対応するポリシー・ステップを読み出して、読み出したポリシー・ステップが6以上か否か(換言すれば、読み出したポリシー・ステップが5を超えているか否か)を判断する(ステップS103)。
一方、通信量制限部15は、不正利用とされる通信を行ったと判定されたユーザ装置3が存在すると判断した場合(ステップS102の判断結果がNoである場合)、当該ユーザ装置3が不正利用を行った回数に対応するポリシー・ステップを読み出して、読み出したポリシー・ステップが6以上か否か(換言すれば、読み出したポリシー・ステップが5を超えているか否か)を判断する(ステップS103)。
読み出したポリシー・ステップが6以上の場合(ステップS103の判断結果がYesである場合)、通信量制限部15は、無線通信部12に当該ユーザ装置3との接続を切断させる(ステップS106)。
読み出したポリシー・ステップが6未満の場合(ステップS103の判断結果がNoである場合)、通信量制限部15は、当該ユーザ装置3のポリシー・ステップの値を1増加させて、通信記録記憶部16に格納されているポリシー・ステップの値を更新する(ステップS104)。
読み出したポリシー・ステップが6未満の場合(ステップS103の判断結果がNoである場合)、通信量制限部15は、当該ユーザ装置3のポリシー・ステップの値を1増加させて、通信記録記憶部16に格納されているポリシー・ステップの値を更新する(ステップS104)。
通信量制限部15は、ユーザ装置3それぞれのポリシー・ステップの値に対応するポリシー・ステップ1〜5の動作により、不正利用を行ったユーザ装置3に対して伝送されるデータのパケットを滞らせて遅延させる。なお、通信量制限部15は、ポリシー・ステップの値が0の場合、当該ユーザ装置3に対して伝送されるデータのパケットを低減させることなく、無線通信部12とネットワーク通信部13との間においてデータのパケットを通常通り中継する(ステップS105)。
なお、H(e)NB 1は、予め定めた一定時間が経過の後、ステップS101から上述の各ステップを繰り返し実行する。
なお、H(e)NB 1は、予め定めた一定時間が経過の後、ステップS101から上述の各ステップを繰り返し実行する。
H(e)NB 1は、上述の処理により、不正利用を行ったユーザ装置3に対して伝送するデータのパケットを遅延させることで、当該ユーザ装置3の通信が他の正規利用者に通信に与える不利な影響を低減させる。
また、H(e)NB 1が上述の処理を行うことにより、不正利用者は、通信において十分にバンド幅を確保できなくなる。最終的には、H(e)NB 1は、不正利用者の通信を遮断することで、不正利用者に当該H(e)NB 1の不正利用を諦めさせることができる。なお、正規利用者の通信が、通信基準記憶部14に格納されている通信の判定値を超えるデータ伝送を突発的に行い、不正利用を行ったと判断され十分なバンド幅を確保できなくなった場合、当該H(e)NB 1を管理する正規利用者又は事業者が、通信記録記憶部16に格納されているユーザ通信情報を更新することでポリシー・ステップ1〜5が適用されないようにする。
また、H(e)NB 1が上述の処理を行うことにより、不正利用者は、通信において十分にバンド幅を確保できなくなる。最終的には、H(e)NB 1は、不正利用者の通信を遮断することで、不正利用者に当該H(e)NB 1の不正利用を諦めさせることができる。なお、正規利用者の通信が、通信基準記憶部14に格納されている通信の判定値を超えるデータ伝送を突発的に行い、不正利用を行ったと判断され十分なバンド幅を確保できなくなった場合、当該H(e)NB 1を管理する正規利用者又は事業者が、通信記録記憶部16に格納されているユーザ通信情報を更新することでポリシー・ステップ1〜5が適用されないようにする。
なお、本実施形態で示したポリシー・ステップ1〜5の順序は入れ替えて用いてもよい。また、本実施形態では、H(e)NB 1は、伝送されるデータを遅延させる手法としてポリシー・ステップ1〜5の5段階を有しているが、段階の数は5に限定されない。例えば、上述のポリシー・ステップ1〜5を組み合わせて、ポリシー・ステップの数を増やしてもよい。
また、本実施形態では、通信量制限部15は、ユーザ装置3に対して伝送されるデータのパケットであるダウンリンクのパケットに対して遅延処理を行ったが、これに限定されず、ユーザ装置3からコア・ネットワーク2に対して伝送されるアップリンクのパケットに対しても遅延処理を行ってもよい。
また、本実施形態では、通信量制限部15は、ユーザ装置3に対して伝送されるデータのパケットであるダウンリンクのパケットに対して遅延処理を行ったが、これに限定されず、ユーザ装置3からコア・ネットワーク2に対して伝送されるアップリンクのパケットに対しても遅延処理を行ってもよい。
なお、単位時間当たりに伝送されるデータ量の判定値として、1月当たり1Gバイトなどの値を予め設定してもよい。このようにすることで、不正利用を防止するのみならず、通信に課金されるコストに応じて伝送されるデータのパケットを滞らせて、伝送されるデータ量を削減することができる。また、本実施形態のH(e)NB 1は、不正利用者が行う通信のデータ伝送のデータ量を低減させるためだけでなく、正規利用者の間で通信のデータ伝送のデータ量に大きな偏りがある場合に、正規利用者が行う通信におけるデータ伝送のデータ量を平均化するようにも構成できる。
なお、本実施形態では、判定値として通信時間と単位あたりに伝送されるデータ量とからなる値を定義したが、これに限定されず、ある期間においてアップリンク/ダウンリンクで一定のデータ量が伝送されていること、認証されていないサービスを要求すること、不正なアドレスへアクセスすること、通信がデータ通信システムにおける低位のレイヤのみを用いて行われていること、及び、当該H(e)NB 1において許容される通信のバンド幅を超える要求をすることなどを通信の判定値として用いてもよい。上述の特徴がある通信は、不正利用の可能性が高いので、H(e)NB 1における不正利用の判定に有効である。
上述のH(e)NB 1は内部に、コンピュータシステムを有していてもよい。その場合、上述した不正利用の防止の処理過程は、プログラムとして実現され、コンピュータ読み取り可能な記録媒体に格納される。このプログラムをコンピュータが読み出して実行することによって、上記処理が行われる。ここでコンピュータ読み取り可能な記録媒体とは、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM、半導体メモリ等をいう。また、このコンピュータプログラムを通信回線によってコンピュータに配信し、この配信を受けたコンピュータが当該プログラムを実行するようにしても良い。
本発明は、上述の実施形態に限定されるものではなく、添付の特許請求の範囲によって定義されるように、本発明の範囲内において、さまざまな修正を加えることができる。
本発明は、上述の実施形態に限定されるものではなく、添付の特許請求の範囲によって定義されるように、本発明の範囲内において、さまざまな修正を加えることができる。
1 H(e)NB
11 アンテナ
12 無線通信部
13 ネットワーク通信部
14 通信基準記憶部
15 通信量制限部
16 通信記録記憶部
2 コア・ネットワーク
21 セキュリティ・ゲートウェイ
22 通信ネットワーク
3,3−1,3−2,3−n ユーザ装置
100 移動体通信システム
11 アンテナ
12 無線通信部
13 ネットワーク通信部
14 通信基準記憶部
15 通信量制限部
16 通信記録記憶部
2 コア・ネットワーク
21 セキュリティ・ゲートウェイ
22 通信ネットワーク
3,3−1,3−2,3−n ユーザ装置
100 移動体通信システム
Claims (12)
- コア・ネットワークを介した、ユーザ装置とH(e)NBとの通信方法であって、
前記H(e)NBにより、
前記ユーザ装置と前記コア・ネットワークとの間でデータを中継する段階と、
前記ユーザ装置のユーザ通信情報を、受信した通信の中から不正な通信を識別するために用いられる判定値と比較する段階と、
不正な通信を行ったと判定されたユーザ装置と前記コア・ネットワークとの間で行われるデータ伝送のデータ量を減少させる段階と
を有することを特徴とする通信方法。 - 前記判定値が、前記ユーザ装置と前記コア・ネットワークとの間で通信が開始されてから経過した通信時間であることを特徴とする請求項1に記載の通信方法。
- 前記判定値が、前記ユーザ装置と前記コア・ネットワークとの間で単位時間当たりに伝送されるデータ量であることを特徴とする請求項1に記載の通信方法。
- 前記データ伝送のデータ量を減少させる段階が、
前記不正な通信を行ったと判定されたユーザ装置に伝送するデータパケットの伝送タイミングをランダムに遅延させることによって、前記データ伝送のデータ量を減少させる段階であることを特徴とする請求項1に記載の通信方法。 - 前記データ伝送のデータ量を減少させる段階が、
前記不正な通信を行ったと判定されたユーザ装置に対する無線通信チャネルの割り当て優先順位を低下させることによって、前記データ伝送のデータ量を減少させる段階であることを特徴とする請求項1に記載の通信方法。 - 前記データ伝送のデータ量を減少させる段階が、
前記不正な通信を行ったと判定されたユーザ装置に伝送するデータパケットを間引くことによって、前記データ伝送のデータ量を減少させる段階であることを特徴とする請求項1に記載の通信方法。 - 前記データ伝送のデータ量を減少させる段階が、
前記不正な通信を行ったと判定されたユーザ装置に伝送するデータパケットの順序をランダムに入れ替えることによって、前記データ伝送のデータ量を減少させる段階であることを特徴とする請求項1に記載の通信方法。 - ユーザ装置とコア・ネットワークとの間でデータを中継するためのH(e)NBであって、
前記コア・ネットワークに接続されたネットワーク通信部と、
前記ユーザ装置を対象としたデータの送信及び/又は受信を行う無線通信部と、
前記ネットワーク通信部と前記無線通信部との間に接続された通信量制限部と
を具備し、
前記通信量制限部は、前記ユーザ装置のユーザ通信情報と受信した通信の中から不正な通信を識別するために用いられる判定値とを比較し、不正な通信を行ったと判定されたユーザ装置と前記コア・ネットワークとの間で行われるデータ伝送のデータ量を減少させることを特徴とするH(e)NB。 - 前記判定値を予め格納した通信基準記憶部と、
前記ユーザ装置を識別する加入者識別子、前記ユーザ装置の通信が不正な通信であると判定された回数、及び前記ユーザ装置の通信記録からなる前記ユーザ通信情報を格納する通信記録記憶部と
を具備し、
前記通信量量制限部が、前記ユーザ装置の通信を監視して、前記通信記録を前記通信記録記憶部に格納し、前記通信記録と前記判定値とを比較して、不正な通信を行ったと判定されたユーザ装置と前記コア・ネットワークとの間で行われるデータ伝送のデータ量を減少させることを特徴とする請求項8に記載のH(e)NB。 - 前記ネットワーク通信部が、前記コア・ネットワークとの有線通信を行うことを特徴とする請求項8に記載のH(e)NB。
- 前記無線通信部が、前記ユーザ装置との無線通信を行うことを特徴とする請求項8に記載のH(e)NB。
- 有線通信を行うコア・ネットワークと、
無線通信を行うユーザ装置と、
前記コア・ネットワークと前記ユーザ装置との間で伝送されるデータを中継するH(e)NBと
を具備し、
前記H(e)NBは、前記ユーザ装置のユーザ通信情報と受信した通信の中から不正な通信を識別するために用いられる判定値とを比較し、不正な通信を行ったと判定されたユーザ装置と前記コア・ネットワークとの間で行われるデータ伝送のデータ量を減少させることを特徴とする移動体通信システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011517682A JP2012506644A (ja) | 2008-10-30 | 2009-10-28 | アクセスネットワークの拡張による影響を最小化するためのユーザ装置とH(e)NBとの通信方法 |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008280073 | 2008-10-30 | ||
JP2008280073 | 2008-10-30 | ||
PCT/JP2009/068864 WO2010050612A1 (en) | 2008-10-30 | 2009-10-28 | Communication method with user equipment and h(e) nb for minimizing access network extension impact |
JP2011517682A JP2012506644A (ja) | 2008-10-30 | 2009-10-28 | アクセスネットワークの拡張による影響を最小化するためのユーザ装置とH(e)NBとの通信方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2012506644A true JP2012506644A (ja) | 2012-03-15 |
Family
ID=41619971
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011517682A Pending JP2012506644A (ja) | 2008-10-30 | 2009-10-28 | アクセスネットワークの拡張による影響を最小化するためのユーザ装置とH(e)NBとの通信方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8948086B2 (ja) |
EP (1) | EP2356840B1 (ja) |
JP (1) | JP2012506644A (ja) |
KR (1) | KR101301315B1 (ja) |
CN (1) | CN102187702A (ja) |
WO (1) | WO2010050612A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2021234796A1 (ja) * | 2020-05-18 | 2021-11-25 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102316534B (zh) * | 2010-07-09 | 2016-03-02 | 中兴通讯股份有限公司 | 家用基站接入的控制方法及系统 |
CN102316529B (zh) * | 2010-07-09 | 2015-06-03 | 中兴通讯股份有限公司 | 一种控制业务接纳的方法及系统 |
CN102137350A (zh) * | 2010-12-29 | 2011-07-27 | 华为软件技术有限公司 | 闪信发送方法、移动交换中心及业务控制点 |
WO2011127856A2 (zh) * | 2011-05-17 | 2011-10-20 | 华为技术有限公司 | 资源分配方法、装置和基站 |
GB2574468B (en) * | 2018-06-08 | 2020-08-26 | F Secure Corp | Detecting a remote exploitation attack |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08289045A (ja) * | 1995-04-18 | 1996-11-01 | Kokusai Electric Co Ltd | 自動終話機能付き電話機 |
JP2005051314A (ja) * | 2003-07-29 | 2005-02-24 | Seiko Epson Corp | 無線lanシステム、アクセスポイント、端末装置および接続管理プログラム |
JP2006340294A (ja) * | 2005-06-06 | 2006-12-14 | Ntt Docomo Inc | 発信規制システム |
JP2007036828A (ja) * | 2005-07-28 | 2007-02-08 | Oki Electric Ind Co Ltd | 通信制御システム及び通信制御方法 |
JP2008092095A (ja) * | 2006-09-29 | 2008-04-17 | Ntt Docomo Inc | 通信制御方法、無線基地局及び無線制御局 |
JP2010521097A (ja) * | 2007-03-08 | 2010-06-17 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 無線システム内のユーザ装置のサービスエリア識別子を選択するための方法および装置 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001060955A (ja) | 1999-08-20 | 2001-03-06 | Nippon Telegr & Teleph Corp <Ntt> | 通信制御方法及び通信制御システム |
US7971237B2 (en) | 2003-05-15 | 2011-06-28 | Verizon Business Global Llc | Method and system for providing fraud detection for remote access services |
US20060230450A1 (en) * | 2005-03-31 | 2006-10-12 | Tian Bu | Methods and devices for defending a 3G wireless network against a signaling attack |
US20060236390A1 (en) | 2005-04-18 | 2006-10-19 | Research In Motion Limited | Method and system for detecting malicious wireless applications |
US8509735B2 (en) * | 2005-08-25 | 2013-08-13 | Motorola Mobility Llc | Method and apparatus to facilitate detection of an unauthorized communication system user |
US20070077931A1 (en) | 2005-10-03 | 2007-04-05 | Glinka Michael F | Method and apparatus for wireless network protection against malicious transmissions |
US8019331B2 (en) * | 2007-02-26 | 2011-09-13 | Kineto Wireless, Inc. | Femtocell integration into the macro network |
US20130246535A1 (en) * | 2007-11-13 | 2013-09-19 | Amit Kumar Yadava | System, method, and computer program product for conditionally restricting an aspect of an electronic message based on the existence of a predetermined data structure |
CN101203052B (zh) | 2007-12-24 | 2012-06-27 | 华为技术有限公司 | 一种防范恶意业务请求的方法和设备 |
US8965338B2 (en) * | 2008-06-09 | 2015-02-24 | Apple Inc | Network access control methods and apparatus |
-
2009
- 2009-10-28 KR KR1020117008947A patent/KR101301315B1/ko not_active IP Right Cessation
- 2009-10-28 WO PCT/JP2009/068864 patent/WO2010050612A1/en active Application Filing
- 2009-10-28 CN CN2009801415979A patent/CN102187702A/zh active Pending
- 2009-10-28 EP EP09752899.6A patent/EP2356840B1/en not_active Not-in-force
- 2009-10-28 JP JP2011517682A patent/JP2012506644A/ja active Pending
- 2009-10-28 US US13/124,871 patent/US8948086B2/en not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08289045A (ja) * | 1995-04-18 | 1996-11-01 | Kokusai Electric Co Ltd | 自動終話機能付き電話機 |
JP2005051314A (ja) * | 2003-07-29 | 2005-02-24 | Seiko Epson Corp | 無線lanシステム、アクセスポイント、端末装置および接続管理プログラム |
JP2006340294A (ja) * | 2005-06-06 | 2006-12-14 | Ntt Docomo Inc | 発信規制システム |
JP2007036828A (ja) * | 2005-07-28 | 2007-02-08 | Oki Electric Ind Co Ltd | 通信制御システム及び通信制御方法 |
JP2008092095A (ja) * | 2006-09-29 | 2008-04-17 | Ntt Docomo Inc | 通信制御方法、無線基地局及び無線制御局 |
JP2010521097A (ja) * | 2007-03-08 | 2010-06-17 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 無線システム内のユーザ装置のサービスエリア識別子を選択するための方法および装置 |
Non-Patent Citations (1)
Title |
---|
JPN6012051330; 3GPP TR R3.020 V0.8.0 (2008-05) , 20080813, p.p.16-26, 3GPP * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2021234796A1 (ja) * | 2020-05-18 | 2021-11-25 | ||
WO2021234796A1 (ja) * | 2020-05-18 | 2021-11-25 | 株式会社日立国際電気 | 移動通信システム |
JP7394984B2 (ja) | 2020-05-18 | 2023-12-08 | 株式会社日立国際電気 | 移動通信システム |
Also Published As
Publication number | Publication date |
---|---|
WO2010050612A1 (en) | 2010-05-06 |
KR20110081988A (ko) | 2011-07-15 |
US8948086B2 (en) | 2015-02-03 |
CN102187702A (zh) | 2011-09-14 |
EP2356840B1 (en) | 2016-09-07 |
EP2356840A1 (en) | 2011-08-17 |
US20110222410A1 (en) | 2011-09-15 |
KR101301315B1 (ko) | 2013-08-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9014671B2 (en) | Method and system for restricted access configuration of access point base stations | |
US9860067B2 (en) | Cryptographically signing an access point device broadcast message | |
US8457597B2 (en) | Method for authenticating a mobile unit attached to a femtocell that operates according to code division multiple access | |
RU2273102C2 (ru) | Способ и устройство для шифрования передач в системе связи | |
US9066232B2 (en) | Femtocell access control | |
US20100190533A1 (en) | Method and system for wireless coverage redundancy | |
US20090191845A1 (en) | Network enforced access control for femtocells | |
CN101631309B (zh) | 基于家庭基站网络的对终端进行鉴权的方法、设备及系统 | |
JP5399545B2 (ja) | 符号分割多重アクセスによって動作するフェムトセルに接続される移動体装置を認証するための方法 | |
JP2012506644A (ja) | アクセスネットワークの拡張による影響を最小化するためのユーザ装置とH(e)NBとの通信方法 | |
EP2208330A2 (en) | Methods for determining whether femtocell is authorized to provide wireless connectivity to a mobile unit | |
US9986420B2 (en) | Validating cell access mode | |
EP2378802B1 (en) | A wireless telecommunications network, and a method of authenticating a message | |
US20240137757A1 (en) | Systems and methods for authorization of proximity based services | |
WO2022236543A1 (en) | Systems and methods for authorization of proximity based services | |
Singh et al. | Cell phone cloning: a perspective on gsm security | |
WO2022271674A1 (en) | Systems and methods for archival of data captures from a mobile communication network | |
US20120300757A1 (en) | Femtocell, femtocell gateway and access rejection method thereof | |
Popescu | Integrating Wi-Fi and femtocells a feasibility study based on a techno economic comparison of the two technologies | |
Saedy et al. | Machine-to-machine communications and security solution in cellular systems | |
Caushaj et al. | Attacks and countermeasures in wireless cellular networks | |
Edo | Scientific Analysis and Feasibility Study of Vulnerabilities in Mobile Cellular Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121009 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121205 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130108 |