JP2016508680A - ヘテロジニアスネットワークにおけるセキュリティ検出を実現する方法、装置及びシステム - Google Patents

ヘテロジニアスネットワークにおけるセキュリティ検出を実現する方法、装置及びシステム Download PDF

Info

Publication number
JP2016508680A
JP2016508680A JP2015554020A JP2015554020A JP2016508680A JP 2016508680 A JP2016508680 A JP 2016508680A JP 2015554020 A JP2015554020 A JP 2015554020A JP 2015554020 A JP2015554020 A JP 2015554020A JP 2016508680 A JP2016508680 A JP 2016508680A
Authority
JP
Japan
Prior art keywords
lpn
menb
data
message
transmitted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015554020A
Other languages
English (en)
Other versions
JP6174715B2 (ja
Inventor
シン ワン
シン ワン
フォン ホァ
フォン ホァ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Publication of JP2016508680A publication Critical patent/JP2016508680A/ja
Application granted granted Critical
Publication of JP6174715B2 publication Critical patent/JP6174715B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/10Interfaces between hierarchically different network devices between terminal device and access point, i.e. wireless air interface

Abstract

本発明はヘテロジニアスネットワークにおけるセキュリティ検出を実現する方法、装置及びシステムを開示し、UEと、前記ヘテロジニアスネットワークのアクセスネットワークのMeNB及びLPNにクロス基地局クロス基地局の二重/複数の接続が確立され、前記LPNはデータ分散を担当し、該データ分散はRBによって積層され、MeNBはLPNとの間のバックホールインターフェースを介してLPNから報告メッセージを受信し、該報告メッセージはLPNとUEとの間の送信/受信のデータ数を含み、攻撃者の挿入が存在するか否かを検出するために、MeNBとUEの間でコントロールプレーン情報を伝送することで、アクセスネットワークとUEとの間で実際に送信/受信したデータ数を比較する。本発明はUEのためにジョイント送信サービスを提供するためにMeNBとLPNのヘテロジニアスネットワークを配置した。且つ本発明は上記ネットワークのセキュリティ性能も向上させ、各種バックホールリンクに適用し、UEのために良好なジョイント送信サービスを安全、高効率に提供することができる。【選択図】図6

Description

本発明は通信分野に関し、特にヘテロジニアスネットワークにおけるセキュリティ検出を実現する方法、装置及びシステムに関する。
現在、無線通信技術とプロトコル規格の継続的な進化に従って、モバイルパケットサービスは巨大な発展を経験し、単一端末のデータスループットが継続的に高め、ロングタームエボリューション(Long Term Evolution,LTE)システムを例とし、例えば、20M帯域幅において最大ダウンリンク速度は100Mbpsのデータ伝送を支持することができ、後続の強化LTE(LTE Advanced,LTE−A)システムにおいて、データの伝送速度はさらに高め、さらに1Gbpsに達成することができる。
端末データサービス量は膨張式に増加し、モバイルネットワークのサービス能力と配置戦略は巨大な圧力と挑戦を直面することになる。運営者は、一方で従来のネット配置と通信技術を強化する必要があり、もう一方で新技術の普及とネットワーク拡張を加速させてネットワークの性能を迅速に高める目的に達成することを望んでいる。今までのモバイル通信システムの発展において、ただマクロネットワーク(Macro network)を強化することで経済的、快速、高能力のサービスを提供することがますます困難になった。したがって、小さいセル(Small cell)をカバーしたネットワーク戦略を提供するための低消費電力ノード(Low power Node,LPN)を配置するのは非常に魅力的な解決案になり、特に伝送量が巨大である室内/室外のホットスポット領域において、ユーザに良好なユーザエクスペリエンスを提供する必要がある。
第三世代パートナーシッププロジェクト(Third Generation Partnership Projects,3GPP)では、未来ネットワーク発展における最も興味深い課題の一つがLPN配置方面の強化であることを確認された。マクロネットワークが被覆された範囲でLPNを配置する場合、その伝送、モバイル、セキュリティや干渉などのいずれも従来のマクロネットワークと大きな違いがあり、各基地局が独立に端末のためにサービスを提供する過程において、多くの問題が存在するだけでなく、大量のデータ及び高移動性のサービス要求を満たすことができない。実際の制限や歴史的な要因などの原因で、LPNのバックホール(Backhaul)の選択もさまざまであり、各インターフェースの特性はいずれもある程度違いがあり、且つマクロネットワークとの間のインタラクションが有限である。したがって、LPNを配置したシーンにおいて、その特徴をどのように利用してマクロ基地局(Macro eNB,MeNB)との間の良好な協力メカニズムを保持することで、ユーザ装置(User Equipment,UE)に最適化の通信サービスを提供し、それによりもっと高帯域幅、もっと優れた性能、もっと低コスト、もっとセキュリティ且つ多種のバックホールに適用する要求を満足させるかは、LTE通信システムの未来発展に緊急に解決する議論中の課題であるが、現在具体的な技術案がまだ現れていない。
これを鑑みて、本発明の実施例の主な目的はヘテロジニアスネットワークにおけるセキュリティ検出を実現する方法、装置及びシステムを提供することにあり、UEのためにジョイント伝送サービスを提供するときにネットワークのセキュリティ性能を向上させるためである。
上記の目的に達成するために、本発明の実施例の技術解決手段はこのように実現される。
ヘテロジニアスネットワークにおけるセキュリティ検出を実現する方法であって、ユーザ装置(UE)と、前記ヘテロジニアスネットワークのアクセスネットワークのマクロ基地局(MeNB)及び低消費電力ノード(LPN)にクロス基地局の二重/複数の接続が確立され、前記LPNはデータ分散を担当し、該データ分散は無線ベアラ(RB)によって積層され、MeNBはLPNとの間のバックホール(Backhaul)インターフェースを介してLPNから報告メッセージを受信し、該報告メッセージはLPNとUEとの間の送信/受信のデータ数を含み、該方法は、
攻撃者の挿入が存在するか否かを検出するために、MeNBとUEとの間でコントロールプレーン情報を伝送してアクセスネットワークとUEとの間で実際に送信/受信したデータ数を比較することを含む。
MeNBは前記報告メッセージを受信する前に、MeNBにより配置された、LPNに分散されて伝送されるベアラに基づいて、LPNは自身とUEとの間のデータ無線ベアラ(DRB)で送信/受信したデータ数をMeNBに通知し、
前記報告メッセージは、少なくともUEの識別子(UE_ID)、MeNBがUEのために配置された、LPNに分散されて伝送される各DRBの識別子(DRB_ID)、及び各DRBで送信/受信したデータ数を含む。
LPNが前記報告メッセージを送信することは、
LPN側におけるデータ数の数値が設定値に達するときに、或いはサイクル時間に達するときに、LPNはMeNBに報告メッセージを送信すること、或いは、
MeNBがセキュリティ検出を開始することを決定するときに、MeNBは、LPNがUEとの間の送信/受信のデータ数を報告するように、LPNにデータ数要求メッセージを送信し、LPNは、データ数要求メッセージを受信した後にMeNBの指示に従って対応する統計結果をMeNBに返信することを含む。
攻撃者の挿入が存在するか否かを検出するために、MeNBとUEとの間でコントロールプレーン情報を伝送してアクセスネットワークとUEとの間で実際に送信/受信したデータ数を比較することは、
UEはMeNBからカウンタチェックメッセージを受信し、該メッセージに指示された各DRBで送信/受信するデータ数と自身の各DRB上で送信/受信したデータ数を比較し、2つのDRBのデータ数が一致しないと、UEは、該DRBの識別子、該DRBのアップリンクとダウンリンクで実際に発生したデータ数をカウンタチェック応答メッセージに含ませてMeNBに返信し、MeNBは、自主的に攻撃者がデータパケットを挿入するか否かを判断し、且つ対応する処理を行うことを含む。
該方法はさらに、
LPNが報告メッセージを送信するときに、或いはMeNBが報告メッセージを受信したときに、該メッセージに対応する具体的なデータ数に、メッセージの伝送時間内に発生したデータパケットの伝送数を付加すること、或いは、
LPNは、報告メッセージを送信するときに時間値を付加し、それにより該時間値の時点までの、LPNとUEとの間の送信/受信のデータ数を指示し、且つMeNBは。LPNの報告メッセージを受信した後に、UEにカウンタチェック(Counter Check)メッセージを送信し、該メッセージは、MeNBとUEとの間のDRB、LPNとUEとの間のDRBのアップリンクとダウンリンクでそれぞれ発生したデータ数、及び前記時間値を含むこと、を含む。
ヘテロジニアスネットワークにおけるセキュリティ検出を実現する装置であって、該装置はMeNBであり、UEと、前記ヘテロジニアスネットワークにおけるLPN及び前記MeNBにクロス基地局の二重/複数の接続が確立され、前記アクセスネットワークにおけるLPNはデータ分散を担当し、該データ分散はRBによって積層され、前記MeNBは、LPNとの間のバックホールインターフェースを介してLPNから報告メッセージを受信し、該報告メッセージはLPNとUEとの間の送信/受信のデータ数を含み、前記MeNBはさらに、攻撃者の挿入が存在するか否かを検出するために、UEとの間でコントロールプレーン情報を伝送してアクセスネットワークとUEとの間で実際に送信/受信したデータ数を比較するように構成される。
前記MeNBは、セキュリティ検出を開始することを決定するときに、LPNにデータ数要求メッセージを送信し、LPNに、UEとの間で送信/受信したデータ数を報告することを要求し、且つMeNBの指示に従ってLPNにより返信された対応する統計結果を受信するように構成される。
攻撃者の挿入が存在するか否かを検出するために、前記MeNBとUEとの間でコントロールプレーン情報を伝送するときに、前記MeNBは、
UEからDRBを含む識別子、DRBのアップリンクとダウンリンクで実際に発生したデータ数を含むカウンタチェック応答メッセージを受信し、それにより攻撃者がデータパケットを挿入するか否かを判断し、且つ対応する処理を行うように構成される。
前記MeNBはさらに、
報告メッセージを受信したときに、該メッセージに対応する具体的なデータ数に、メッセージの伝送時間内に発生したデータパケットの伝送数を付加するように構成され、或いは、
LPNの報告メッセージを受信した後に、UEにカウンタチェックメッセージを送信し、該メッセージは、MeNBとUEとの間のDRB、LPNとUEとの間のDRBのアップリンクとダウンリンクでそれぞれ発生したデータ数を含むように構成される。
ヘテロジニアスネットワークにおけるセキュリティ検出を実現する装置であって、該装置はLPNであり、UEと、前記ヘテロジニアスネットワークにおけるMeNB及び前記LPNにクロス基地局の二重/複数の接続が確立され、前記アクセスネットワークにおける前記LPNはデータ分散を担当し、該データ分散はRBによって積層され、前記LPNは、MeNBとの間のバックホールインターフェースを介して報告メッセージを送信し、該報告メッセージはLPNとUEとの間の送信/受信のデータ数を含むように構成される。
前記LPNは、MeNBにより配置された、LPNに分散されて伝送されるベアラに基づいて、自身とUEとの間のDRBで送信/受信したデータ数をMeNBに通知し、
前記報告メッセージは、少なくともUEの識別子(UE_ID)、MeNBがUEのために配置された、LPNに分散されて伝送される各DRBの識別子(DRB_ID)、及び各DRBで送信/受信したデータ数を含むように構成される。
LPNは、前記報告メッセージを送信するときに、
LPN側におけるデータ数の数値が設定値に達成するときに、或いはサイクル時間に達成するときに、MeNBに報告メッセージを送信するように構成され、或いは、
MeNBからデータ数要求メッセージを受信し、MeNBの指示に従って対応する統計結果をMeNBに返信するように構成される。
前記LPNはさらに、
報告メッセージを送信するときに、該メッセージに対応する具体的なデータ数に、メッセージの伝送時間内に発生したデータパケットの伝送数を付加するように構成され、或いは、
報告メッセージを送信するときに時間値を付加し、それにより該時間値の時点までの、LPNとUEとの間の送信/受信のデータ数を指示するように構成される。
ヘテロジニアスネットワークにおけるセキュリティ検出を実現するシステムであって、該システムはMeNB、LPNを含み,UEと、前記ヘテロジニアスネットワークにおける前記MeNB及びLPNにクロス基地局の二重/複数の接続が確立され、前記アクセスネットワークにおける前記LPNはデータ分散を担当し、該データ分散はRBによって積層され、
前記MeNBは、LPNとの間でバックホールインターフェースを介してLPNから報告メッセージを受信し、該報告メッセージはLPNとUEとの間の送信/受信のデータ数を含むように構成され、前記MeNBはさらに、攻撃者の挿入が存在するか否かを検出するために、UEとの間でコントロールプレーン情報を伝送してアクセスネットワークとUEとの間で実際に送信/受信したデータ数を比較するように構成され、
前記LPNは、MeNBとの間のバックホールインターフェースを介して報告メッセージを送信し、該報告メッセージはLPNとUEとの間の送信/受信のデータ数を含むように構成される。
ヘテロジニアスネットワークにおけるセキュリティ検出を実現するシステムであって、該システムはヘテロジニアスネットワーク形式のアクセスネットワーク、UEを含み,UEと、前記ヘテロジニアスネットワークのMeNB及びLPNにクロス基地局の二重/複数の接続が確立され、前記アクセスネットワークにおける前記LPNはデータ分散を担当し、該データ分散はRBによって積層され、
前記アクセスネットワークは、UEと該アクセスネットワークのLPNとの間で送信/送信したデータ数をインタラクションするように構成され、さらに、攻撃者の挿入が存在するか否かを検出するために、UEとの間でコントロールプレーン情報を伝送して該アクセスネットワークとUEとの間で実際に送信/受信したデータ数を比較するように構成される。
前記アクセスネットワークはMeNB、LPNを含み、
前記MeNBは、LPNとの間のバックホールインターフェースを介してLPNから報告メッセージを受信し、該報告メッセージはLPNとUEの間の送信/受信のデータ数を含むように構成され、前記MeNBはさらに、攻撃者の挿入が存在するか否かを検出するために、UEとの間でコントロールプレーン情報を伝送して該アクセスネットワークとUEとの間で実際に送信/受信したデータ数を比較するように構成され、
前記LPNは、MeNBの間のバックホールインターフェースを介して報告メッセージを送信し、該報告メッセージがLPNとUEとの間の送信/受信のデータ数を含むように構成される。
前記UEは、MeNBからカウンタチェックメッセージを受信し、該メッセージに指示された各DRBの送信/受信のデータ数と自身の各DRBで受信/送信したデータ数を比較し、2つのDRBのデータ数が一致しないと、UEは、該DRBの識別子、該DRBのアップリンクとダウンリンクで実際に発生したデータ数をカウンタチェック応答メッセージに含ませてMeNBに返信するように構成される。
本発明の実施例はヘテロジニアスネットワークにおけるセキュリティ検出の技術を実現し、MeNBがLPNとの間のバックホールインターフェースを介してLPNから報告メッセージを受信することができ、該報告メッセージはLPNとUEとの間の送信/受信のデータ数を含み、攻撃者の挿入が存在するか否かを検出するために、MeNBとUEとの間でコントロールプレーン情報を伝送してアクセスネットワークとUEとの間で実際に送信/受信したデータ数を比較する。したがって上記のMeNB、LPNで構成されたヘテロジニアスネットワークはUEのためにジョイント送信サービスを提供することができ、且つネットワークのセキュリティ性能も向上させる。
図1は本発明の実施例に係るヘテロジニアスネットワーク配置の概略図である。 図2は本発明の実施例に係るシステムアーキテクチャの概略図である。 図3は本発明の実施例に係るプロトコルスタックの概略図である。 図4は本発明の実施例一に係るセキュリティ検出フローチャート図である。 図5は本発明の実施例二に係るセキュリティ検出フローチャート図である。 図6は本発明の実施例に係るセキュリティ検出フローチャート概略図である。
本発明の実施例はマクロ基地局と低消費電力ノードを配置するヘテロジニアスネットワークを提出し、UEにジョイント送信サービスを提供するためであり、且つ本発明の実施例はまた上記ネットワークのセキュリティ性能を向上させる方法を提供する。本発明の実施例は各種のバックホール(Backhaul)リンクに適用し、UEのためにセキュリティ、高効果に良好なジョイント送信サービスを提供することができる。
図1を参照し、MeNBの被覆範囲内(たとえホット地域における)でひとつ或いは複数のLPNを配置し、前記LPNは、低消費電力マイクロ基地局(Pico eNB)、中継ノード(Relay Node)或いは家庭基地局(HeNB)であってよい。対応的に、LPNとMeNBとの間のBackhaulインターフェースは有線インターフェース(たとえば光ファイバインターフェース等)或いは無線インターフェース(たとえばUnインターフェース)であることができる。
図2は本発明の実施例に係るシステムアーキテクチャの概略図であって、図2に示されるシステムはコアネットワーク(Core Network,CN)、MeNBとLPNで構成されたアクセスネットワーク、及び複数データストリームの送受信メカニズムを支持可能であるUEを含む。上記コアネットワーク、アクセスネットワーク及びUEはいずれもLTEネットワークに使用されることができる。
MeNBとコアネットワーク、UEとの間にそれぞれコントロールプレーン(Control Plane,CP)、ユーザプレーン(User Plane,UP)の接続が存在し、LPNとUEとの間にUP接続が存在し、MeNBとLPNとの間に伝送可能な制御シグナリングとユーザデータのBackhaulインターフェースが存在する。
さらに、コントロールプレーンからいえば、MeNBは一方でUEとの間のすべての制御シグナリングを担当し、もう一方でLPNの必要なコントロールプレーンメッセージを担当し、LPNは必要なUEコンテキストメッセージを持たせることができ、且つ各プロトコル層を設定することができ、UEを効果的にスケジューリングする。ユーザプレーンからいえば、MeNBは自体に決定した分散策略に基づいてコアネットワークから受信したユーザデータの一部分を自身とUEとの間のUP接続でUEに送信し、ユーザデータのほかの一部分をBackhaulインターフェースを介してLPNに送信し、さらにLPNがエアインターフェースを介してUEに送信する。
さらに、MeNBの決定したUEデータ分散策略は無線ベアラ(Radio Bearer,RB)を分散粒度とすることができ、つまり、サービス品質(Quality of Service,QoS)が異なるサービスに対し、MeNBはサービスのQoS特性に基づきサービスが異なるキャリアリンクでそれぞれUEに伝送することを決定できる。たとえば、リアルタイムサービス(たとえば声)はMeNBとUEとの間のリンクで伝送する。且つデータ数が大きく、時間遅延を許容するサービス(たとえば動画ダウンロード)はLPNに分散し、次いでUEに伝送する。
図3は前記分散策略のプロトコルスタック形式を示し、MeNBが分散データをLPNに伝送し、次いでUEに伝達するユーザプレーン部分(アップリンクデータは逆方向である)、及びMeNBとLPNとの間でのインターフェースのコントロールプレーン部分(LPNとUEの間はコントロールプレーンがない)を含む。具体的なインターフェースの有線/無線などの特性に基づいてMeNBとLPNとの間でBackhaulインターフェースプロトコルスタック形式はほかの形式でもよい。RBを分散粒度とするときに、ネットワーク側は、それぞれパケットデータコンバージェンスプロトコル(Packet Data Convergence Protocol,PDCP)実体及び各低層プロトコル実体(無線リンク制御(Radio Link Control,RLC)サブレイヤ、メディアアクセス制御(Medium Access Control,MAC)サブレイヤ、物理層(Physical layer,PHY))がMeNBとLPNに位置することをみることができる。
このように、負荷が比較的重いMeNBは部分ユーザデータをLPNに分散し伝送を行うことができ、UEはSmall cellの間に移動する時に変換プロセスを実行する必要がなく、ネットワークのシグナリングロードを減軽させる。逆にUEに言えば、マルチキャリア伝送のバンド拡大により、大データ量サービスの要求をもっとよく満足でき、距離が比較的近いLPN伝送もさらに節電し、それによりユーザの体験をもっとよく高めることができる。
ユーザが、UEを使用したアクセスネットワークと無線インターフェースを介してデータを伝送する過程において、ネットワーク側は十分なセキュリティを提供し保証する必要がある。アクセスネットワークはネットワーク側の送信/受信のデータ数とUEの受信/送信のデータ数が一致するか否かを知る必要があり、それにより攻撃者が無線リンクに挿入してユーザに攻撃のデータパケットを送信するか否かを検出する。したがって、本発明の実施例に係るシステムアーキテクチャはひとつのセキュリティ方面の問題が存在する。ネットワーク側において、RBに対応するPDCP実体はそれぞれ二つ異なるノードに位置するため、MeNBは、ある時点でLPNがUEに実際にどのぐらいデータパケット(アップリンクも同じである)を送信したかをはっきりわからない。ほかの一方で、LPNとUEとの間でコントロールプレーンのシグナリングのインタラクションがないため、従来の検出プログラムに基づいて関連メッセージをインタラクションすることもできない。それでもし攻撃者がLPNとUEとの間のリンクに挿入してUEに攻撃のデータパケットを送信すれば、MeNBはこの状況をタイムリーに取得することができず、セキュリティ性は影響を受ける。
本発明の実施例に係るシステムアーキテクチャのセキュリティを向上させるために、ネットワーク側は悪意攻撃をできるだけ早く発見するようにさせ、本発明の実施例は以下の解決手段を提供する。
MeNBはLPNとの間のBackhaulインターフェースを介してLPNから報告メッセージを受信し、該メッセージはLPNとUEの間の送信/受信のデータ数を含む。
MeNBとUEとの間でコントロールプレーン情報を伝送してアクセスネットワークとユーザとの間で実際に送信/受信したデータ数を比較し、それにより攻撃者の挿入が存在するか否かを検出する。
報告メッセージを送信するときに、MeNBにより配置された、LPNに分散されて伝送されるベアラに基づいてLPNは、ある時間内に、自身とUEとの間のデータ無線ベアラ(Data Radio Bearer,DRB)で送信/受信したデータ数をMeNBに通知することができる。前記メッセージは、少なくともUEの識別子(UE_ID)、MeNBがUEのために配置された、LPNに分散されて伝送される各DRBの識別子(DRB_ID)、及び各DRBで送信/受信したデータ数(PDCP COUNT)を含む。
LPNは前記報告メッセージを送信するメカニズムは多種類であることができ、たとえば以下の二種類である。
1、単一方向メッセージ:LPN側のデータ数の数(COUNT)値がある設定値に達成するとき、あるいは一定のサイクル時間に達成するとき、LPNはMeNBに報告メッセージを送信する。具体的な設定値及びサイクル時間はMeNB運営者/OAMで配置することができ、配置に用いるメッセージは、MeNBがLPNにベアラ確立を要求する時に付加することができる。
2、二重方向メッセージ:MeNBはネットワーク側(UEの報告メッセージも補助できる)状況に基づきセキュリティ検出を行うか否かを決定する。セキュリティ検出の開始を決定するときに、MeNBはまずLPNにデータ数要求メッセージを送信し、LPNに、あるUEとの間で送信/受信したデータ数を報告するように要求する。LPNはデータ数要求メッセージを受信した後にすぐにMeNBの指示に基づいて対応する統計結果をMeNBに返信する。
さらに、LPNがMeNBに報告したCOUNT値は最重要な最初の数ビットを含むが、最後の1ビット、10ビットなどを含まなくてもよく、即ち一定の誤差量を許可する。しかし、MeNBとLPNとの間のインターフェースは、遅延の可能性が比較的大きいため、つまり、LPNがMeNBに報告したメッセージがMeNBに達するとき、UEとLPNとの間の送信/受信のデータ数はすでに変更され、且つ変更値も誤差量の許可範囲を超えている。したがって、誤判断の発生を避けるために、ネットワーク側は一定の調整最適化を行う必要がある。例を挙げていえば、以下の二種類の形式があることができる。
1、アクセスネットワーク(MeNBあるいはLPN)は、Backhaulインターフェースの遅延量及び分散ベアラのデータパケットの伝送量に対して一定の推定があり、LPNが報告メッセージを送信するとき、或いはMeNBが報告メッセージを受信するとき、該メッセージに対応する具体的なデータ数に、メッセージの伝送時間内に発生したデータパケット伝送数を付加することができる。具体的な実行ノードはネットワーク側が自体の調整で決定することができる。
2、LPNは報告メッセージを送信するときに時間値を付加し、たとえばシステムフレーム番号(System Frame Number,SFN)を付加して、それによりSFN時点までの、LPNとUEとの間の送信/受信のデータ数を指示する。
MeNBはLPNからの報告(返信と称してもいい)メッセージを受信した後、UEにカウンタチェックメッセージを送信し、該メッセージはMeNBとUEとの間のDRB、LPNとUEとの間のDRBのアップリンク及びダウンリンクでそれぞれ発生したデータ数、及び前記時間値を含む。ここに言うデータ数はCOUNT値の最も重要な最初の数ビット(たとえ最初の25ビット)だけ含み、即ち最後の数ビットの誤差を許可する。
さらに、LPNにより報告された前のメッセージに、SFNによって示された時間値が含まれている場合、UEが正確な比較を行うように、MeNBはUEにメッセージを送信するときに同様に該SFN(MeNBにより指示されたCOUNT値も該SFNの時点まで発生したデータ数であることは明らかである)を含むことができる。
UEはMeNBのメッセージを受信した後、該メッセージで指示された各DRBの送信/受信のデータ数と自身の各DRBの受信/送信のデータ数を比較する。あるDRBのCOUNT値の最初の数ビットが一致しないと、UEは該DRBの識別子、該DRBのアップリンクとダウンリンクで実際に発生したデータ数(全ビット)をカウンタチェック応答(Counter Check Response)メッセージに含ませてMeNBに返信する。
最終に、MeNBは攻撃者の挿入データパケットがあるか否かを自主的に判断し、且つ対応する処理を行う。
上記のセキュリティ検出の実現方法によれば、本発明の実施例に係るシステムアーキテクチャにおいて、ヘテロジニアスネットワークのアクセスネットワークにおける二つの基地局間のシグナリング伝達によって、すべての制御シグナリングを担当するマクロ基地局が全面的に、正確的にUEとデータパケット数のチェックを行うことができるようにし、タイムリーに正確的に可能な攻撃を発見して、ネットワークのセキュリティを確保させる。
以下は異なる実施例を合わせて本発明に対しさらに説明を行う。
実施例一:ネットワーク中にMeNBとLPNを配置し、この二つのノードは本発明の実施例に係るシステムアーキテクチャのアクセスネットワークを構成する。MeNBとLPNがUEにジョイント伝送サービスを提供する過程において、MeNBは、LPNとUEとの間の送信/受信のデータ数を報告するように、LPNに要求し、LPNは、MeNB要求に含まれた指示メッセージに基づいて対応する返信を行う。具体的なステップは図4に示すようである。
ステップ1において、UEは従来のLTEプロセスに応じてMeNBが確立したマクロセルにアクセスし、且つコントロールプレーン情報が伝送可能であるCP接続とユーザデータが伝送可能であるUP接続を確立する。前記CP接続は無線資源制御接続(RRC Connection)とすることができる。
ステップ2において、MeNBはネットワークの負荷及びUEの測定報告などの情報に基づいてUEのあるサービスデータフロー(QoS2のRB2として記録する)をLPNに分散して伝送し、ほかのサービスデータフロー(QoS1のRB1として記録する)はMeNBとUEとの間の無線リンクで伝送することを決定する。
UEのためにジョイント伝送サービスを提供することを要求するように、MeNBは必要なUEコンテキスト及びRB2パラメータなどの情報をLPNに転送し、LPNは同意した後に応答メッセージを返信する。MeNBはすぐにRRC接続再配置(Connection Reconfiguration)メッセージを介してUEにSmall cellを付加することを通知し、UEはMeNBの指示に基づきLPNとの間でDRB2を確立し且つMeNBに完了メッセージを返信し、たとえばRRC接続再配置完了(Connection Reconfiguration Complete)メッセージである。ここまで、UEとMeNBとの間でCPとUP接続(たとえばDRB1)が依然として存在し、同時にLPNとの間もUP接続(DRB2)が存在する。ダウンリンクを例とすれば、MeNBはコアネットワークからQoS2のIPパケットを受けてBackhaulインターフェースを介してLPNに送信し、LPNは受けたIPパケットに対して層(L)2(たとえばPDCP、RLC、MAC)、L1の各プロトコル層の処理を行い、最後に無線インターフェースによってDRB2でUEに伝送する。
なお、上記二つのステップは、LPNとMeNBがUEのためにジョイント伝送を実現するプロセスを例として説明したが、ほかのプログラムによりUEと二つ/複数の基地局がそれぞれ伝送ベアラを確立する通信状態に至ることもできる。
ステップ3において、UEとアクセスネットワークがデータ伝送を行う過程中に、ネットワーク側は十分に確保されたセキュリティを提供する必要がある。すべての制御命令を担当するMeNBはネットワーク側が送信/受信したデータ数とUEが受信/送信したデータ数が一致するか否かを知る必要があり、それにより攻撃者が無線リンクに挿入し且つユーザに攻撃のデータパケットを送信したか否かを検出する。したがって、MeNBはLPNとUEとの間のインタラクションデータ数を知る必要があり、即ちMeNBはLPNにCOUNT報告要求メッセージを送信し、該メッセージは、少なくともUE_IDとDRB識別子(例のDRB2)を含む必要があり,これによって統計する必要がある具体的なUE、及びMeNBに報告する必要があるLPNのUEのDRBで送信/受信したデータ数を明示する。任意的に、MeNBはCOUNT報告要求メッセージに一組のUE識別子を含んでもよい。
LPNはMeNBのCOUNT報告要求メッセージを受信した後に、メッセージの指示に基づいて自身のUEのDRBで送信/受信したデータ数を統計し、且つCOUNT報告応答メッセージをMeNB(メッセージはUE識別子、DRB識別子及び各DRBで送信/受信したデータ数を含む)に返信する。COUNT報告要求メッセージの指示に基づいて前記データ数はCOUNT値の最も重要な最初の数ビット(例えばCOUNT値の最後の1ビット、10ビットを含まなく、最も重要な最初の全ての数ビットのみ含む)だけでもよく、即ち一定の誤差量を許可する。
そのほか、MeNBがLPNに送信したCOUNT報告要求メッセージは、上記不可欠な情報のほか、COUNT値のステップ長、サイクル時間、SFNなどのなかの少なくとも一項を含んでもよい。
任意的に、MeNBはLPNの後続の応答メッセージを返信する時点(即ちLPNはCOUNT報告要求メッセージを受けた後すぐに返信された最初の応答メッセージを除く)を通知することができ、応答メッセージの返信はイベントトリガー或いは定期的に報告することができる。イベントトリガー、即ちMeNBがLPNに一つのしきい値(或いはステップ長)を通知し、LPNがDRB2で送信/受信した、データパケットCOUNT値が一つのステップ長の増加するごとに、LPNはMeNBに一回報告する。定期的に報告、即ちMeNBがLPNに一つサイクル時間を通知し、一つサイクル時間に達するごとに、LPNはMeNBに一回報告する。
任意的に、ネットワーク側はBackhaulインターフェースの時間遅延によるデータ数の差分を考慮する必要があり、詳しく言えば、LPNにより報告されたメッセージがBackhaulインターフェースを経由してMeNBに達する過程において、DRB2で送信/受信したデータ数はすでに変更されている。したがって、攻撃者が存在するか否かに対する誤判断を避けるために、ネットワーク側はチェックするときに上記の差分に対して一定の評価および最適化を行う必要がある。このような最適化は、ネットワーク側がQoS2に基づきDRB2のインターフェースの時間遅延内に発生したデータ数を推定することができ、それによりUEにチェックメッセージを送信するときに前記データ数を付加することである。或いは、LPNがMeNBの要求メッセージ指示に応じて、報告メッセージにデータ数の統計を締切る時間値SFNを含ませる。特にイベントトリガーの報告において、LPNはMeNBにデータ数がある一つしきい値に達するときの具体的な時点を通知すべきである。
ステップ4において、MeNBはUEにCounter Checkメッセージを送信し、該メッセージは、DRB識別子(DRB1、DRB2)及び各DRBのCOUNT_Uplink(アップリンクの受信するデータ数)、COUNT_Downlink(ダウンリンクの送信するデータ数)の最も重要な最初の数ビット(例えば最初の25ビット、即ち、エアインターフェース伝送時間などによる、最後の数ビットの誤差を許可する)含む。ステップ3と互いに対応し、Counter CheckメッセージはSFN値を含んでもよく、即ちUEにSFN時点まで受信/送信したデータ数を比較するだけでいいと通知する。
UEはCounter Checkメッセージに示されたデータ数と自身の各DRBで受信/送信したデータ数を比較し、もし二つのデータ数(最初の数ビット)が一致しないと、UEはCounter Check Responseメッセージに該DRB識別子及び自身の該DRBで受信/送信した実際のデータ数(COUNT値全てのビット数)を示して且つMeNBに返信する。もし二つのデータ数が一致すると、UEはCounter Check Responseメッセージに該DRBのいかなる情報を含ませない。
MeNBはUEのCounter Check Responseメッセージを受信した後、具体的な配置に基づいて、攻撃者が存在するか否かを判断して対応する後続処理を行う。
実施例二:実施例一の配置シーンと同じであり、MeNBとLPNがUEのためにジョイント伝送サービスを提供する過程において、LPNはそれとUEとの間の送信/受信のデータ数を自発的に報告する(MeNBの要求と返信が必要ない)。具体的なステップは、図5に示すようである。
ステップ1において、実施例一のステップ1と似て、UEはマクロセルにアクセスし且つCP、UP接続を確立する。
ステップ2において、実施例一のステップ2と似て、MeNBは、UEのあるサービスデータフロー(QoS2のRB2として記録する)をLPNに分散して伝送し、ほかのサービスデータフロー(QoS1のRB1として記録する)は、依然としてMeNBとUEとの間の無線リンクで伝送する。MeNBとLPNの間に制御とデータ転送トンネルを確立する。UEはMeNBの指示に基づいて、分散データを伝送するように、LPNとの間でDRB2を確立し、UEとMeNBとの間にCPとUP接続(DRB1)が存在する。
ステップ3において、リンクに攻撃者の挿入がないことを確保するために、アクセスネットワークの基地局とアクセスされていたユーザとの間でポイントツーポイント伝送(送信/受信)したデータ数は一致すべきである。しかし本発明の実施例に係るシステムアーキテクチャにおいて、LPNとUEとの間にコントロールプレーンのリンクがないので、従来のCounter Checkプロセスを実行することができない。したがって、LPNは自身とUEとの間でインタラクションされたデータ数をMeNBに通知する必要があり、即ちLPNはMeNBに報告メッセージを送信する必要があり、該メッセージは、UE識別子、DRB識別子(例のDRB2)及び各DRBで送信/受信したデータ数(このデータ数はCOUNT値の最も重要な最初の数ビットだけでもよく、即ち一定の誤差量を許可する)を含む。任意的に、LPNは報告メッセージに複数のUEの識別子、これらUEとそれぞれLPNとの間にデータを伝送するDRBの識別子、及びLPNのそれぞれこれらDRBでの送信/受信のデータ数を含むことができる。
さらに、LPNはMeNBに報告メッセージを送信することは、イベントトリガー或いは定期的に報告することができる。イベントトリガー、即ちLPNがDRB2で送信/受信した、データパケットが一つの設定値増加するごとに、LPNはMeNBに一回報告する。定期的に報告、即ち一つサイクル時間に達するごとに、LPNはMeNBに一回報告する。具体的な設定値或いはサイクル時間はMeNBによりLPNとベアラ伝送トンネルを確立するときにLPNに設定することができ、また営業者/OAMによりLPNに設定することができる。
さらに、ネットワーク側はBackhaulインターフェースの時間遅延によるデータ数の差分を考慮する必要がある。ネットワーク側(MeNB或いはLPN)はQoS2に基づきDRB2のインターフェースの時間遅延内に発生したデータ数を推定することができ、それによりMeNBはUEにチェックメッセージを送信するときに前記データ数を付加する。或いは、LPNが報告メッセージにデータ数の統計を締切る時間値SFNを含ませる。特にイベントトリガーの報告において、LPNはMeNBにデータ数がある一つしきい値に達するときの具体的な時点を通知すべきである。
ステップ4において、MeNBはLPNの報告メッセージを受信した後にUEにCounter Checkメッセージを送信し(具体的な該メッセージを送信する時点は、MeNBにより自主的に決定される)、該メッセージは、DRB識別子(DRB1、DRB2)及び各DRBのCOUNT_Uplink(アップリンクの受信するデータ数)、COUNT_Downlink(ダウンリンクの送信するデータ数)の最も重要な最初の数ビット(例えば最初の25ビット、即ち、エアインターフェース伝送時間などによる、最後の数ビットの誤差を許可する)含む。ステップ3と互いに対応し、Counter CheckメッセージはSFN値を含んでもよく、即ちUEにSFN時点まで受信/送信したデータ数を比較するだけでいいと通知する。
UEはCounter Checkメッセージに示されたデータ数と自身の各DRBで受信/送信したデータ数を比較し、もし二つのデータ数(最初の数ビット)が一致しないと、UEはCounter Check Responseメッセージに該DRB識別子及び自身の該DRB上で受信/送信の実際のデータ数(COUNT値全てのビット数)を示して且つMeNBに返信する。
MeNBはUEのCounter Check Responseメッセージを受信した後、具体的な配置に基づき攻撃者が存在するか否かを判断して対応する後続処理を行う。
以上記載を合わせて見れば、本発明の実施例はヘテロジニアスネットワークにおけるセキュリティ検出の操作を実現し図6に示すプロセスを表示することができ、該プロセスに以下のステップを含む。
ステップ610:MeNBはLPNとの間のバックホールインターフェースを介してLPNから報告メッセージを受信し、該報告メッセージはLPNとUEとの間の送信/受信のデータ数を含む。
ステップ620:MeNBとUEとの間にコントロールプレーン情報を伝送することで、アクセスネットワークとUEとの間で実際に送信/受信したデータ数を比較し、それにより攻撃者の挿入が存在するか否かを検出する。
以上の記載からみれば、方法にかかわらず、装置またはシステムでも、本発明の実施例はヘテロジニアスネットワークでセキュリティ検出の技術を実現し、MeNBはLPNとの間のバックホールインターフェースを介してLPNから報告メッセージを受信することができ、該報告メッセージはLPNとUEとの間の送信/受信のデータ数を含み、MeNBとUEとの間でコントロールプレーン情報を伝送し、アクセスネットワークとUEとの間で実際に送信/受信したデータ数を比較し、それにより攻撃者の挿入が存在するか否かを検出する。したがって上記MeNB、LPNで構成されたヘテロジニアスネットワークはUEのためにジョイント伝送サービスを提供し、且つネットワークのセキュリティ性も向上させる。
本分野の当業者は、上記方法における全部或いは部分ステップをプログラムによって関連ハードウェアを指示することで実現することができ、前記プログラムを、リードオンリーメモリ、磁気ディスクまたは光ディスクなどのコンピュータの読み取り可能な記憶媒体に記憶することができると理解すべきである。任意的に、一つ或いは複数の集積回路を使用することにより、上記実施例の全部或いは部分ステップを実現することができる。それに応じて、上記実施例における各モジュール/ユニットは、ハードウェアを使用して実現してもよく、ソフトウェア機能モジュールを使用して実現してもよい。本発明の実施例はいかなる特定のハードウェアとソフトウェアの組み合わせに制限されない。
以上は、本発明の最適的な実施例に過ぎなく、本発明の保護範囲を限定することに用いられるものではない
本発明はヘテロジニアスネットワークにおけるセキュリティ検出を実現する方法、装置およびシステムを提供し、UEと、前記ヘテロジニアスネットワークにおけるアクセスネットワークのMeNB及びLPNにクロス基地局の二重/複数の接続が確立され、前記LPNはデータ分散を担当し、該データ分散はRBによって積層され、前記MeNBはLPNとの間のBackhaulインターフェースを介してLPNから報告メッセージを受信し、該報告メッセージはLPNとUEとの間の送信/受信のデータ数を含み、攻撃者の挿入が存在するか否かを検出するために、MeNBとUEとの間でコントロールプレーン情報を伝送することで、アクセスネットワークとUEとの間で実際に送信/受信したデータ数を比較する。本発明は、UEのためにジョイント伝送サービスを提供するように、MeNBとLPNのヘテロジニアスネットワークを配置した。また本発明は上記ネットワークのセキュリティ性を向上させ、各種Backhaulリンクに適用し、UEのために良好なジョイント伝送サービスを安全的に、高効率に提供することができる。

Claims (17)

  1. ヘテロジニアスネットワークにおけるセキュリティ検出を実現する方法であって、ユーザ装置(UE)と、前記ヘテロジニアスネットワークのアクセスネットワークのマクロ基地局(MeNB)及び低消費電力ノード(LPN)にクロス基地局の二重/複数の接続が確立され、前記LPNはデータ分散を担当し、該データ分散は無線ベアラ(RB)によって積層され、MeNBはLPNとの間のバックホール(Backhaul)インターフェースを介してLPNから報告メッセージを受信し、該報告メッセージはLPNとUEとの間の送信/受信のデータ数を含み、該方法は、
    攻撃者の挿入が存在するか否かを検出するために、MeNBとUEとの間でコントロールプレーン情報を伝送してアクセスネットワークとUEとの間で実際に送信/受信したデータ数を比較することを含む、前記方法。
  2. MeNBは前記報告メッセージを受信する前に、MeNBにより配置された、LPNに分散されて伝送されるベアラに基づいて、LPNは自身とUEとの間のデータ無線ベアラ(DRB)で送信/受信したデータ数をMeNBに通知し、
    前記報告メッセージは、少なくともUE識別子(UE_ID)、MeNBがUEのために配置された、LPNに分散されて伝送される各DRBの識別子(DRB_ID)、及び各DRBで送信/受信したデータ数を含むことを特徴とする
    請求項1に記載の方法。
  3. LPNが前記報告メッセージを送信することは、
    LPN側におけるデータ数の数値が設定値に達するときに、或いはサイクル時間に達するときに、LPNはMeNBに報告メッセージを送信すること、或いは、
    MeNBがセキュリティ検出を開始することを決定するときに、MeNBは、LPNがUEとの間の送信/受信のデータ数を報告するように、LPNにデータ数要求メッセージを送信し、LPNは、データ数要求メッセージを受信した後にMeNBの指示に従って対応する統計結果をMeNBに返信することを含むことを特徴とする
    請求項2に記載の方法。
  4. 攻撃者の挿入が存在するか否かを検出するために、MeNBとUEとの間でコントロールプレーン情報を伝送してアクセスネットワークとUEとの間の実際の送信/受信のデータ数を比較することは、
    UEはMeNBからカウンタチェックメッセージを受信し、該メッセージに指示された各DRBで送信/受信するデータ数と自身の各DRBで送信/受信するデータ数を比較し、2つのDRBのデータ数が一致しないと、UEは、該DRBの識別子、該DRBのアップリンクとダウンリンクで実際に発生したデータ数をカウンタチェック応答メッセージに含ませてMeNBに返信し、MeNBは、自主的に攻撃者がデータパケットを挿入するか否かを判断し、且つ対応する処理を行うことを含むことを特徴とする
    請求項1〜3のいずれか1項に記載の方法。
  5. 該方法はさらに、
    LPNが報告メッセージを送信するときに、或いはMeNBが報告メッセージを受信したときに、該メッセージに対応する具体的なデータ数に、メッセージの伝送時間内に発生したデータパケットの伝送数を付加すること、或いは、
    LPNは、報告メッセージを送信するときに時間値を付加し、それにより該時間値の時点までの、LPNとUEとの間の送信/受信のデータ数を指示し、且つMeNBは、LPNの報告メッセージを受信した後に、UEにカウンタチェック(Counter Check)メッセージを送信し、該メッセージは、MeNBとUEとの間のDRB、LPNとUEとの間のDRBのアップリンクとダウンリンクでそれぞれ発生したデータ数、及び前記時間値を含むこと、を含むことを特徴とする
    請求項1に記載の方法。
  6. ヘテロジニアスネットワークにおけるセキュリティ検出を実現する装置であって、該装置はMeNBであり、UEと、前記ヘテロジニアスネットワークにおけるLPN及び前記MeNBにクロス基地局の二重/複数の接続が確立され、前記アクセスネットワークにおけるLPNはデータ分散を担当し、該データ分散はRBによって積層され、前記MeNBは、LPNとの間のバックホールインターフェースを介してLPNから報告メッセージを受信するように構成され、該報告メッセージはLPNとUEとの間の送信/受信のデータ数を含み、前記MeNBはさらに、攻撃者の挿入が存在するか否かを検出するために、UEとの間でコントロールプレーン情報を伝送してアクセスネットワークとUEとの間で実際に送信/受信したデータ数を比較するように構成される、前記装置。
  7. 前記MeNBは、セキュリティ検出を開始することを決定するときに、LPNにデータ数要求メッセージを送信し、LPNに、UEとの間で送信/受信したデータ数を報告することを要求し、且つMeNBの指示に従ってLPNにより返信された対応する統計結果を受信するように構成されることを特徴とする
    請求項6に記載の装置。
  8. 攻撃者の挿入が存在するか否かを検出するために、前記MeNBとUEとの間でコントロールプレーン情報を伝送するときに、前記MeNBは、
    UEからDRBの識別子、DRBのアップリンクとダウンリンクで実際に発生したデータ数を含むカウンタチェック応答メッセージを受信し、それにより攻撃者がデータパケットを挿入するか否かを判断し、且つ対応する処理を行うように構成されることを特徴とする
    請求項6または7に記載の装置。
  9. 前記MeNBはさらに、
    報告メッセージを受信したときに、該メッセージに対応する具体的なデータ数に、メッセージの伝送時間内に発生したデータパケットの伝送数を付加するように構成され、或いは、
    LPNの報告メッセージを受信した後に、UEにカウンタチェックメッセージを送信し、該メッセージは、MeNBとUEとの間のDRB、LPNとUEとの間のDRBのアップリンクとダウンリンクでそれぞれ発生したデータ数を含むように構成されることを特徴とする
    請求項6に記載の装置。
  10. ヘテロジニアスネットワークにおけるセキュリティ検出を実現する装置であって、該装置はLPNであり、UEと、前記ヘテロジニアスネットワークにおけるMeNB及び前記LPNにクロス基地局の二重/複数の接続が確立され、前記アクセスネットワークにおける前記LPNはデータ分散を担当し、該データ分散はRBによって積層され、前記LPNは、MeNBとの間のバックホールインターフェースを介して報告メッセージを送信し、該報告メッセージにLPNとUEとの間の送信/受信のデータ数を含むように構成される、前記装置。
  11. 前記LPNは、MeNBにより配置された、LPNに分散されて伝送されるベアラに基づいて、自身とUEとの間のDRBで送信/受信したデータ数をMeNBに通知し、
    前記報告メッセージは、少なくともUEの識別子(UE_ID)、MeNBがUEのために配置された、LPNに分散されて伝送される各DRBの識別子(DRB_ID)、及び各DRBで送信/受信したデータ数を含むように構成される、ことを特徴とする
    請求項11に記載の装置。
  12. 前記報告メッセージを送信するときに、LPNは、
    LPN側におけるデータ数の数値が設定値に達するときに、或いはサイクル時間に達するときに、MeNBに報告メッセージを送信するように構成され、或いは、
    MeNBからデータ数要求メッセージを受信し、MeNBの指示に従って対応する統計結果をMeNBに返信するように構成されることを特徴とする
    請求項11に記載の装置。
  13. 前記LPNはさらに、
    報告メッセージを送信するときに、該メッセージに対応する具体的なデータ数に、メッセージの伝送時間内に発生したデータパケットの伝送数を付加するように構成され、或いは、
    報告メッセージを送信するときに時間値を付加し、それにより該時間値の時点までの、LPNとUEとの間の送信/受信のデータ数を指示をするように構成されることを特徴とする
    請求項10〜12のいずれか1項に記載の装置。
  14. ヘテロジニアスネットワークにおけるセキュリティ検出を実現するシステムであって、該システムはMeNB、LPNを含み,UEと、前記ヘテロジニアスネットワークにおける前記MeNB及びLPNにクロス基地局の二重/複数の接続が確立され、前記アクセスネットワークにおける前記LPNはデータ分散を担当し、該データ分散はRBによって積層され、
    前記MeNBは、LPNとの間でバックホールインターフェースを介してLPNから報告メッセージを受信し、該報告メッセージはLPNとUEとの間の送信/受信のデータ数を含むように構成され、前記MeNBはさらに、攻撃者の挿入が存在するか否かを検出するために、UEとの間でコントロールプレーン情報を伝送してアクセスネットワークとUEとの間で実際に送信/受信したデータ数を比較するように構成され、
    前記LPNは、MeNBとの間のバックホールインターフェースを介して報告メッセージを送信し、該報告メッセージはLPNとUEとの間の送信/受信のデータ数を含むように構成される、前記システム。
  15. ヘテロジニアスネットワークにおけるセキュリティ検出を実現するシステムであって、該システムはヘテロジニアスネットワーク形式のアクセスネットワーク、UEを含み,UEと、前記ヘテロジニアスネットワークのMeNB及びLPNにクロス基地局の二重/複数の接続が確立され、前記アクセスネットワークにおけるLPNはデータ分散を担当し、該データ分散はRBによって積層され、
    前記アクセスネットワークは、UEと該アクセスネットワークのLPNとの間で送信/送信したデータ数をインタラクションするように構成され、さらに、攻撃者の挿入が存在するか否かを検出するために、UEとの間でコントロールプレーン情報を伝送して該アクセスネットワークとUEとの間で実際に送信/受信したデータ数を比較するように構成される、前記システム。
  16. 前記アクセスネットワークはMeNB、LPNを含み、
    前記MeNBは、LPNとの間のバックホールインターフェースを介してLPNから報告メッセージを受信し、該報告メッセージはLPNとUEの間の送信/受信のデータ数を含むように構成され、前記MeNBはさらに、攻撃者の挿入が存在するか否かを検出するために、UEとの間でコントロールプレーン情報を伝送して該アクセスネットワークとUEとの間で実際に送信/受信したデータ数を比較するように構成され、
    前記LPNは、MeNBとの間のバックホールインターフェースを介して報告メッセージを送信し、該報告メッセージがLPNとUEとの間の送信/受信のデータ数を含むように構成されることを特徴とする
    請求項15に記載のシステム。
  17. 前記UEは、MeNBからカウンタチェックメッセージを受信し、該メッセージに指示された各DRBの送信/受信のデータ数と自身の各DRBで受信/送信したデータ数を比較し、2つのDRBのデータ数が一致しないと、UEは、該DRBの識別子、該DRBのアップリンクとダウンリンクで実際に発生したデータ数をカウンタチェック応答メッセージに含ませてMeNBに返信するように構成されることを特徴とする
    請求項15または16に記載のシステム。
JP2015554020A 2013-01-25 2013-11-04 ヘテロジニアスネットワークにおけるセキュリティ検出を実現する方法、装置及びシステム Active JP6174715B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201310029731.4 2013-01-25
CN201310029731.4A CN103974238B (zh) 2013-01-25 2013-01-25 一种在异构网络中实现安全检测的方法、装置和系统
PCT/CN2013/086516 WO2014114121A1 (zh) 2013-01-25 2013-11-04 一种在异构网络中实现安全检测的方法、装置和系统

Publications (2)

Publication Number Publication Date
JP2016508680A true JP2016508680A (ja) 2016-03-22
JP6174715B2 JP6174715B2 (ja) 2017-08-02

Family

ID=51226894

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015554020A Active JP6174715B2 (ja) 2013-01-25 2013-11-04 ヘテロジニアスネットワークにおけるセキュリティ検出を実現する方法、装置及びシステム

Country Status (5)

Country Link
US (1) US9853987B2 (ja)
EP (1) EP2950572B1 (ja)
JP (1) JP6174715B2 (ja)
CN (1) CN103974238B (ja)
WO (1) WO2014114121A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018517361A (ja) * 2015-05-29 2018-06-28 華為技術有限公司Huawei Technologies Co.,Ltd. ベアラセットアップ方法および装置
CN105611642A (zh) * 2016-01-08 2016-05-25 宇龙计算机通信科技(深圳)有限公司 一种数据传输的配置方法、基站和用户设备
CN105682149B (zh) * 2016-01-08 2019-12-10 宇龙计算机通信科技(深圳)有限公司 一种数据传输方法和设备
CN109729602B (zh) * 2017-10-31 2021-03-16 中国移动通信有限公司研究院 一种链路数据处理方法、装置和计算机存储介质
WO2019104536A1 (zh) * 2017-11-29 2019-06-06 北京小米移动软件有限公司 数据无线承载标识池的管理方法及装置
CN110798349B (zh) * 2019-10-28 2023-02-28 国家计算机网络与信息安全管理中心 一种配置分发、接收方法、设备及计算机可读存储介质
CN111148203B (zh) * 2019-12-20 2023-02-14 中国人民解放军战略支援部队信息工程大学 异构网络中人工噪声辅助的抗主动窃听者的鲁棒安全传输方法
WO2022075499A1 (ko) * 2020-10-07 2022-04-14 엘지전자 주식회사 무선 통신 시스템에서 단말이 v2x 통신을 보호하기 위한 방법
CN116806023B (zh) * 2023-06-25 2024-02-09 之江实验室 一种异构网络架构下业务合法性校验的方法和装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014015478A1 (zh) * 2012-07-24 2014-01-30 华为技术有限公司 计数器检查、重新配置的方法、装置和系统
JP2015523361A (ja) * 2012-06-27 2015-08-13 ゼリス ファーマシューティカルズ インコーポレイテッド 低分子薬の非経口注入用の安定な製剤

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101039314B (zh) * 2006-03-16 2012-02-22 华为技术有限公司 一种在演进接入网络中实现安全性保证的方法
CN102318388B (zh) * 2009-02-12 2015-05-06 Lg电子株式会社 使用毫微微基站类型的改变的通信技术
CN101951603B (zh) * 2010-10-14 2013-05-22 中国电子科技集团公司第三十研究所 一种无线局域网接入控制方法及系统
CN102638805B (zh) * 2011-02-12 2016-10-05 华为技术有限公司 一种促进异构网络干扰协调方法及设备
EP2695420B1 (en) * 2011-04-07 2019-08-21 Nokia Solutions and Networks Oy Functional split for a multi-node carrier aggregation transmission scheme
CN104541549A (zh) * 2012-08-14 2015-04-22 高通股份有限公司 用于避免rat间乒乓空闲重选的网络间通信

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015523361A (ja) * 2012-06-27 2015-08-13 ゼリス ファーマシューティカルズ インコーポレイテッド 低分子薬の非経口注入用の安定な製剤
WO2014015478A1 (zh) * 2012-07-24 2014-01-30 华为技术有限公司 计数器检查、重新配置的方法、装置和系统

Also Published As

Publication number Publication date
EP2950572B1 (en) 2018-05-30
EP2950572A1 (en) 2015-12-02
CN103974238A (zh) 2014-08-06
EP2950572A4 (en) 2015-12-02
US20150358340A1 (en) 2015-12-10
US9853987B2 (en) 2017-12-26
JP6174715B2 (ja) 2017-08-02
CN103974238B (zh) 2018-09-28
WO2014114121A1 (zh) 2014-07-31

Similar Documents

Publication Publication Date Title
JP6174715B2 (ja) ヘテロジニアスネットワークにおけるセキュリティ検出を実現する方法、装置及びシステム
US11832239B2 (en) Resource selection method for V2X operation of terminal in wireless communication system, and terminal using method
EP3051876B1 (en) Small cell switching method, enb and computer storage medium
US10039086B2 (en) Communication method and apparatus in network environment where terminal may have dual connectivity to multiple base stations
RU2414081C2 (ru) Способ передачи сигналов в системе мобильной связи
US11825338B2 (en) Dynamic link selection
US9526045B2 (en) Call drop avoidance during radio link failure
US20220330072A1 (en) Measurement information reporting method, measurement information collection method, and apparatus
EP3536091A1 (en) Method and apparatus for beam failure recovery
WO2015027719A1 (zh) 一种协作多流传输数据的方法及基站
WO2014015781A1 (zh) 无线网络切换的方法、基站和用户设备
WO2015013038A1 (en) User equipment and evolved node-b supporting machine type communication and small data communication
CN102883440A (zh) 一种无线宽带通信方法,装置和系统
JP5059440B2 (ja) 基地局装置及びユーザ装置並びに無線ベアラの設定方法
US9668244B2 (en) Radio resource management method, macro base station, and low-power node
WO2017107104A1 (zh) 通信方法及设备
CN104980980A (zh) 一种建立连接的方法、系统和设备
JP2017200226A (ja) 基準信号受信品質を測定するためのユーザ機器および方法
CN103828481B (zh) 数据传输设备、通信系统及通信方法
CN103973401A (zh) 一种用户面数据信息的上报方法、设备和系统
JP2017509267A (ja) クロスシステムネットワークの情報インタラクションの方法、端末システムネットワークエレメント
Hossain et al. Reducing signaling overload: Flexible capillary admission control for dense MTC over LTE networks
WO2021168865A1 (zh) 一种通信方法及装置
WO2013139289A1 (zh) 通信系统中接入点间的干扰协调方法以及接入点设备
KR102207130B1 (ko) 이종망 환경에서 효율적인 이동성 관리를 위한 방법 및 장치

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160426

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160721

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170428

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20170512

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170613

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170615

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170620

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170706

R150 Certificate of patent or registration of utility model

Ref document number: 6174715

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250