JP5167379B2 - サービス低下攻撃を防止するための方法及び装置 - Google Patents

サービス低下攻撃を防止するための方法及び装置 Download PDF

Info

Publication number
JP5167379B2
JP5167379B2 JP2011051644A JP2011051644A JP5167379B2 JP 5167379 B2 JP5167379 B2 JP 5167379B2 JP 2011051644 A JP2011051644 A JP 2011051644A JP 2011051644 A JP2011051644 A JP 2011051644A JP 5167379 B2 JP5167379 B2 JP 5167379B2
Authority
JP
Japan
Prior art keywords
wireless communication
communication device
state information
channel state
channel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011051644A
Other languages
English (en)
Other versions
JP2011234346A (ja
Inventor
アルフ・ツーゲンマイヤー
グイド・ディートル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Publication of JP2011234346A publication Critical patent/JP2011234346A/ja
Application granted granted Critical
Publication of JP5167379B2 publication Critical patent/JP5167379B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0064Concatenated codes
    • H04L1/0065Serial concatenated codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/02Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
    • H04B7/04Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
    • H04B7/06Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station
    • H04B7/0613Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission
    • H04B7/0615Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission of weighted versions of same signal
    • H04B7/0619Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission of weighted versions of same signal using feedback from receiving side
    • H04B7/0621Feedback content
    • H04B7/0626Channel coefficients, e.g. channel state information [CSI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/02Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
    • H04B7/04Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
    • H04B7/06Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station
    • H04B7/0613Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission
    • H04B7/0615Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission of weighted versions of same signal
    • H04B7/0619Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission of weighted versions of same signal using feedback from receiving side
    • H04B7/0652Feedback error handling
    • H04B7/0656Feedback error handling at the transmitter, e.g. error detection at base station
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0041Arrangements at the transmitter end
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0064Concatenated codes
    • H04L1/0066Parallel concatenated codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/02Arrangements for detecting or preventing errors in the information received by diversity reception
    • H04L1/06Arrangements for detecting or preventing errors in the information received by diversity reception using space diversity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L2001/125Arrangements for preventing errors in the return channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、サービス低下攻撃(service degradation attack)を防止するための方法及び装置に関する。
詳細には、本発明は、意図的にもたらされる性能低下を防止するためのメカニズムに関する。
無線通信システムにおいて、基地局は、通常、その基地局に所属する複数のユーザと通信する。基地局は、タイムスロット及び周波数帯域等の利用可能な無線リソース上にユーザをスケジューリングすることによって個々のユーザへデータを送信する。
或る無線リソース上における或るユーザの達成可能なデータレートは、その無線リソース上におけるそのユーザのチャネルに依存する。無線チャネルは一般に時間及び周波数と共に変動するので、チャネル状態情報に従ってユーザをスケジューリングすることによってシステム性能を大きく改善することができることが知られている。このようなやり方は、動的スケジューリング又は適応リソース割り当てと呼ばれている。
チャネル状態情報が、送信機、すなわち基地局において利用可能であるとき、基地局は、システム性能がシステム・データ・スループットの点で最大になるように、最良のチャネル品質を有するユーザに対して無線リソースを常にスケジューリングすることができる。これは、通常、最大レート・スケジューラ(maximum rate scheduler)と呼ばれている。
チャネル状態情報は、通常、チャネルフィードバックを通じて受信機から送信機に提供される。すなわち、各ユーザは、自身のチャネル状態情報を基地局へフィードバックする。
フィードバックされるこの情報は、攻撃側端末によって使用され得る。つまり、攻撃側端末は、その攻撃側ユーザ端末から基地局へ任意のチャネル状態情報をフィードバックする可能性がある。たとえば、攻撃側端末は、自身が非常に良好なチャネルを常に有することを要求することがあり、したがって、システム・データ・スループットを最大にしようと試みる基地局は、他のユーザよりもはるかに高い頻度で攻撃側端末をスケジューリングすることになる。その結果、他のユーザがスケジューリングされる頻度が低くなり、その結果、性能が低下する。
最大レート・スケジューラとは異なり、比例公平スケジューラ(proportional fair scheduler)は、個々の無線リソース上のユーザのチャネル品質をそのユーザの平均チャネル品質によって重み付けを行う。したがって、比例公平スケジューラは、ユーザ間に或る一定の公平性を提供する。しかしながら、比例公平スケジューラは、攻撃側端末の影響を低減できるだけであり、攻撃を完全に防止することができない。
さらに、攻撃は、ユーザ側だけでなく、課金を最大にすることを通常の目的としているオペレータにも負の影響を及ぼす。データ・スループットにおいては、受信機がデータを正常に受信して肯定応答するまで課金の対象とならない。攻撃側端末は、基地局が自身にスケジューリングするリソースを使用しないことによって課金をまさに回避することができる。その結果、課金することができるデータ・スループットが最大にならない。
多入力多出力(MIMO)は、送信機及び受信機において複数のアンテナを使用して空間次元を利用することにより通信性能を改善する技術である。
基地局が複数のアンテナを装備しているとき、2人以上のユーザを同時に、すなわち同じ時間周波数リソース上にスケジューリングし、空間領域で分離することができる。これは空間分割多元接続として知られている。
チャネル状態情報が、送信機、すなわち基地局において利用可能であるとき、プリコーディングを使用することによって性能を大きく改善することができる。プリコーディングでは、同時に送信されるデータストリームが、データ・スループット等の性能が最大になるような異なる適切なプリコーダ(precoder)、たとえばアンテナ重みベクトルで送信される。一般的に言えば、2人以上のユーザが同時にスケジューリングされるとき、各データストリームのプリコーダは、専用のユーザに対して信号レベルを最大にすると共に他のユーザに対する干渉レベルを最小にするように適切に選択される。
2人のユーザが類似のチャネルを有する場合、たとえば、それらのユーザのチャネル空間相関が類似している場合(たとえば、2人のユーザ間の空間相関が高いか又は2人のユーザがチャネル相関行列の類似の固有空間を有する場合)、一方のユーザに対する信号レベルを最大にする、プリコーダによるデータストリームは、必然的に他方のユーザに対して大きな干渉を発生させる。したがって、これらの2人のユーザを同時にスケジューリングしないことが好ましい。
したがって、攻撃側端末は、特定のユーザ(以下、被害側端末と呼ぶ)において最大干渉を有するチャネルを有するふりをすることによって、被害側端末の性能に影響を与える可能性がある。たとえば、攻撃側端末は、被害側端末と同じチャネル状態情報をフィードバックすることがある。攻撃側端末は、被害側端末のロケーションデータを使用して無線計画ツールあるいは測定データ・ルックアップ・テーブルに基づき被害側端末のチャネル状態情報の推定値を計算することによって、又は被害側端末のチャネルついてのフィードバックをオーバーヒアリング(overhearing:傍受)することによって、被害側端末のチャネル状態情報を得る場合がある。
図1は、攻撃側端末が被害側端末と同じ基地局1に所属する場合のそのような攻撃の一例を示している。被害側端末はチャネル状態情報c1を基地局1へ送信する。攻撃側端末は、自身の真のチャネル状態がc2ではあるが、チャネル状態情報c1を基地局1へ送信することによって被害側端末と同じチャネルを有するふりをする。基地局1は、これらのチャネルついてのフィードバックから、被害側端末及び攻撃側端末が同じチャネルを有すると結論付け、次に、被害側端末及び攻撃側端末に同時にスケジューリングしない決定を行う。その結果、基地局1が被害側端末をスケジューリングする頻度が少なくなり、被害側端末のスループットは減少する。
図2は、被害側端末が基地局1に所属し且つ攻撃側端末が異なる基地局2に所属する場合における別の攻撃の例を示している。攻撃側端末が被害側端末と基地局2との間のチャネル状態情報がc1’であることを知ると、攻撃側端末は、自身の真のチャネル状態情報がc2ではあるが、チャネル状態情報c1’を基地局2へ送信することによって被害側端末と同じチャネルを有するふりをする。基地局2は、その後、攻撃側端末がチャネル状態情報c1’を有すると仮定して攻撃側端末への信号を最大にする。これによって、被害側端末に対して大きな干渉が生じ、被害側端末のスループットが減少する。
このような攻撃の場合に、攻撃側端末は、自身のスループットに配慮することなく被害側端末のスループットを減少させることのみに関心をもつことがあることに留意されたい。
ユーザが比例公平スケジューラに基づいてスケジューリングされる場合、攻撃側端末の企ては、攻撃側端末及び被害側端末が同じ基地局によってスケジューリングされる場合については影響が限られたものとなる。しかしながら、隣接するセルの基地局を介した攻撃が依然として可能である。さらに、比例公平スケジューラは、課金することができるシステムのスループットを最大にできない。
専門家がおそらく想像することができる1つの解決法は、ユーザによって基地局に提供されるフィードバック情報として、量子化されたチャネル状態情報の代わりにプリコーダ行列コードブックを送信することである。しかしながら、この解決法をよく調べると、攻撃側端末は、最大干渉を発生させるコードブックインデックスを計算するのに、被害側端末における推定されたチャネル状態情報を依然として使用することができるので、チャネル状態情報のフィードバックによって説明したのと同一の問題が起きることは明らかである。加えて、攻撃側端末は、被害側端末によって送信されたプリコーダインデックスをオーバーヒアリングして使用し、被害側端末のチャネル情報を推定することもできる。
したがって、攻撃側端末によるこのような意図的なサービス性能低下を防止するメカニズムを提供することが望ましい。
本発明の目的は、意図的にもたらされるマルチユーザMIMOの性能低下を防止するためのメカニズムを提供することである。
一実施の形態によれば、無線通信システムにおいて第2の無線通信デバイスによる第1の無線通信デバイスに対するサービス低下攻撃を防止する方法であって、
前記第2の無線通信デバイスによって基地局へ送信されたチャネル状態情報が、前記第2の無線通信デバイスの真のチャネルに対応するかどうかを前記基地局によって検証するステップを含む、方法が提供される。
チャネル情報が「真」のチャネルに対応するかどうかをチェックすることによって、フィードバックされたチャネル情報が「真」のものではなく攻撃を行うために偽造されたものであるかを検出して攻撃を識別する可能性が提供される。
一実施の形態の方法は、
インジケータを監視又はチェックして、攻撃に対応するような偽造されたチャネル情報を前記インジケータが表しているとみなすことができるかどうかを決定するステップをさらに含む。
このように、或るインジケータのチェックを通じて攻撃を識別することが可能になる。このインジケータは、たとえばパラメータ(チャネルの相関特性のようなもの)又は信号(チャレンジに対する応答等)とすることができる。監視されるインジケータが異常な又は予想外の挙動を示す場合、この挙動は、攻撃を表しているとみなすことができる。
一実施の形態によれば、前記無線通信システムは、マルチユーザ・マルチアンテナ・システムであり、
前記検証するステップは、
前記第2の無線通信デバイスによって送信された前記チャネル状態情報に従ってプリコーディングされるチャレンジメッセージを前記第2の無線デバイスへ送信することと、
前記第2の無線通信デバイスが前記チャレンジメッセージに対して正しい応答を送信することができるかどうかを判断することと
を含む。
第2の無線通信デバイスが、自身の真のチャネル状態情報とは異なる、偽造されたチャネル状態情報を送信する場合、ほぼ間違いなくチャレンジメッセージを正常に受信することができず、したがって、正しい応答を送信することはできない。
したがって、前記第2の無線通信デバイスが前記チャレンジメッセージに正しく応答しない場合、前記第2の無線通信デバイスは攻撃側デバイスとみなされる。
このやり方では、基地局は、偽造されたチャネル状態情報を送信することによって攻撃を行う無線デバイスを検出することができる。
一実施の形態によれば、前記方法は、
複数の第2の移動デバイスの挙動を監視して、該複数の第2の移動デバイスの中で攻撃被疑デバイスとみなすことができるデバイスを識別するステップを含む。
一実施の形態によれば、第2の無線通信デバイスのチャネル状態情報が前記第1の無線通信デバイスと一貫して同じである場合、該第2の無線通信デバイスが攻撃被疑デバイスと判断される。
一実施の形態によれば、前記デバイスを識別するステップは、
前記第2の無線通信デバイスの前記チャネル状態情報を追跡することと、
前記チャネル状態情報が現実的なチャネル相関特性を有するかどうかを判断することとを含む。
前記チャネル相関特性は、時間、周波数、又は空間におけるチャネル相関の1つ又は複数を含むものである。
したがって、チャネル状態情報のあらゆる異常な変化を検出することができる。これは、攻撃側デバイスが、真のチャネル状態情報と偽造されたチャネル状態情報とを交互にフィードバックする可能性を考慮に入れている。
一実施の形態によれば、前記方法は、
前記第2の無線通信デバイスのロケーション情報を取得するステップと、
前記第2の無線通信デバイスの前記チャネル状態情報が前記ロケーション情報によって特定されるロケーションにおけるチャネルに対応するかどうかを判断するステップと
を含む。
このやり方では、攻撃側デバイスのロケーションと一致していない、偽造されたチャネル状態情報をフィードバックする攻撃側デバイスが検出される。
一実施の形態によれば、第2の無線通信デバイスの予約帯域幅が未使用のままである場合、該第2の無線通信デバイスは攻撃被疑デバイスと判断される。
予約帯域幅が未使用のままであるとき、これは課金することができるスループットに寄与しない。したがって、予約帯域幅を効果的に使用していない攻撃側デバイスを阻止することによって、課金可能なスループットは増加する。
一実施の形態によれば、前記方法は、スケジューラにおける攻撃被疑デバイスの優先度を下げることによって攻撃を防止するステップをさらに含む。
一実施の形態によれば、前記第1の無線通信デバイスは、ユーザ端末又は中継ノードである。
本発明によれば、偽造されたチャネル状態情報を送信する無線デバイスを検出することができる。これらの種類のデバイスの影響を最小にすることができ、比例公平スケジューラを使用することなく、被害側デバイスのスループットの低下を防止することができる。また、これによって、システムにおける課金可能なスループットを最大にする最大スループット・スケジューリング等、比例公平スケジューラ以外のスケジューラを使用することが可能になる。
一実施の形態によれば、無線通信システムにおいて第2の無線通信デバイスによる第1の無線通信デバイスに対するサービス低下攻撃を防止する装置であって、前記第2の無線通信デバイスによって基地局へ送信されたチャネル状態情報が前記第2の無線通信デバイスの真のチャネルに対応するかどうかを検証するモジュールを備える、装置が提供される。
一実施の形態によれば、本発明の実施形態のいずれか1つの方法を実行する手段をさらに備える装置が提供される。
一実施の形態によれば、コンピュータで実行される際に本発明の実施形態のいずれか1つの方法を実行することを可能にするコンピュータプログラムコードを含むコンピュータプログラムが提供される。
意図的にもたらされる性能低下の例を概略的に示した図である。 意図的にもたらされる性能低下の別の例を概略的に示した図である。 本発明の実施形態による、意図的にもたらされる性能低下を防止するフローチャートを概略的に示した図である。 本発明の別の実施形態による、意図的にもたらされる性能低下を防止するフローチャートを概略的に示した図である。
背景技術の項で説明したように、攻撃のシナリオにおいて、攻撃側端末は、現在のシステムで任意のチャネル状態情報をフィードバックし得る。攻撃側端末は、偽造されたチャネル状態情報をフィードバックすることによって、スケジューリングに悪影響を与えるだけでなく、システム性能を劣化させ得る。
1つの具体例として、攻撃側端末は、非常に良好なチャネル品質を示す、偽造されたチャネル状態情報を送信する。したがって、データ・スループットを最大にすることを目的とする基地局は、他のユーザよりも高い頻度で攻撃側端末をスケジューリングする。
別のあり得る例として、攻撃側端末は、被害側端末のチャネル状態情報と等しい、偽造されたチャネル状態情報を送信する。したがって、基地局が攻撃側端末をスケジューリングするときに、被害側端末に対して大きな干渉が生じることになる。
本発明の実施形態によれば、このような種類の攻撃は防止されることになる。一実施形態によれば、基地局へ送信されたチャネル情報が「真」のチャネル情報であるかどうかがチェックされる。換言すれば、そのチャネル情報が偽造されたものであるかどうかがチェックされる。これによって攻撃を検出することが可能になる。
この検出は、インジケータ(パラメータ、又は信号、又は経時的な1つ若しくは複数のパラメータ)を監視又はチェックし、そのインジケータが「偽の」チャネル情報を表しているとみなすことができるかどうかを確かめることによって、行うことができる。
一実施形態によれば、たとえば基地局は、ユーザによってフィードバックされるチャネル状態情報を監視し、いくつかのユーザ間でチャネル状態情報に一貫した重なり合い(オーバーラップ)があるかどうかを検出する。これが発生した場合、基地局は、一貫して同じチャネル状態情報をフィードバックするユーザの中に少なくとも1人の攻撃側端末がいると結論付ける。これは、複数のユーザについて経時的なパラメータ(チャネル状態情報)を監視することによって、たとえば、或る端末のチャネル情報が別の端末のチャネル情報と一貫して重なっている(オーバーラップしている)又は一致していることから、該或る端末が自身のチャネル情報を偽造していることを示す或るパターンがあるかどうかを基地局が検出することができることを意味する。このパターンは実際には予想されるはずがないパターンである。したがって、この実施形態において、基地局は、攻撃側端末が被害側端末のチャネル状態情報と同じチャネル状態情報を常にフィードバックすることを検出することによって、攻撃を検出することができる。
別の実施形態によれば、基地局は、データ受信の否定応答の数をカウントすることによって攻撃側端末を検出する。これは別の「パラメータ」であり、このパラメータを監視することによって攻撃の検出を行うことができる。
基地局がユーザによってフィードバックされたチャネル状態情報を有するとき、基地局は、通常、これらのチャネルフィードバックに関してデータ送信を適応させる。このような適応には、適応プリコーディング、リンク適応等が含まれる。たとえば、基地局は、チャネル状態情報に基づいて受信機における信号品質を予測し、サポート可能な最大のデータレートを選択する。
攻撃側端末の真のチャネル状態情報が、攻撃側端末によって基地局へフィードバックされるチャネル状態情報とは異なるので、攻撃側端末において受信された信号の品質は、基地局の予測よりもほとんどの場合劣悪である。したがって、攻撃側端末がデータを正常に受信しない確率が増加することなり、その結果、HARQ(ハイブリッド自動再送要求)が使用される場合にはHARQ NACK等の否定応答の数が増加する。
加えて、データ・スループットに対しては、ユーザがデータの正常な受信に肯定応答するときにのみ課金可能であるので、攻撃側端末は、データを正常に受信した場合であっても、課金の量を減らすために、ACKの代わりにNACKを意図的に送信することがある。
基地局がユーザからの否定の応答の数の異常な増加を観測したとき、基地局は、このユーザを攻撃側端末又は少なくとも攻撃被疑端末として検出することができる。
一実施形態によれば、ユーザによって基地局へ送信されたチャネル状態情報がそのユーザの真のチャネルに対応するかどうかを基地局が検証する別のメカニズムが提供される。
この実施形態によれば、基地局は、チャレンジメッセージを攻撃被疑端末へ送信し、応答を検証する。チャレンジメッセージは、真のチャネル状態情報とフィードバックされたチャネル状態情報とが対応しているユーザのみがそのチャレンジメッセージを正常に受信して正しい応答を送信することができるように送信される。
攻撃側端末が、自身が基地局へフィードバックする偽造されたチャネル状態情報によって示されるチャネル品質よりも実際に悪いチャネル品質になる場合、攻撃側端末は、チャレンジメッセージを正常に検出することができず、それに応じて正しい応答を送信することができない。
基地局が複数のアンテナを装備しているとき、基地局は、ユーザによってフィードバックされたチャネル状態情報から計算されるプリコーダを使用してそのユーザへチャレンジメッセージを送信してもよい。
攻撃側端末が被害側端末のチャネル状態情報をフィードバックする場合、チャネルフィードバックから計算されるプリコーダを使用する基地局は、実際に攻撃側端末の代わりに被害側端末に信号を方向付ける。したがって、攻撃側端末における信号レベルは低い。したがって、攻撃側端末は、チャレンジメッセージを正常に検出することができず、それに応じて正しい応答を送信することができない。
基地局は、チャレンジメッセージを送信するとき、干渉を追加導入して、攻撃側端末がチャレンジメッセージを正常に受信する可能性をさらに低減させてもよい。
ユーザへ送信されるチャレンジメッセージは、好ましくは互いに異なるものである。この理由は、チャレンジメッセージが同じであると、攻撃側端末が被害側端末の応答をオーバーヒアリングしてその応答を基地局へ繰り返すことによって、正しい応答を送信することができるからである。
基地局が、或る特定のユーザにチャレンジメッセージを送信した後、そのユーザから正しい応答を受信しないとき、基地局は、そのユーザを攻撃側端末又は少なくとも攻撃被疑端末として扱う。したがって、基地局は、或る特定の対抗策を使用することができる。一実施形態によれば、基地局は、攻撃側端末が他のユーザよりもスケジューリングされる頻度が小さくなるようにスケジューラにおける攻撃側端末の優先度を低くしてもよい。
一実施形態によれば、チャレンジメッセージを使用する検証は、次に説明する図3に示すように行われてもよい。
被害側端末はチャネル状態情報c1を基地局へフィードバックする。攻撃側端末も、チャネル状態情報c1を基地局へフィードバックして、被害側端末と同じチャネル状態情報を有するふりをする。その結果、基地局は、これらの2つの端末を同時にスケジューリングすることができない。この状況は、スケジューリング衝突(scheduling collision)と呼ばれる。これらの2つのユーザ端末間にこのようなスケジューリング衝突が繰り返し起こることを基地局が検出したとき、基地局はそれらのユーザ端末のうちの1つが攻撃側端末であると仮定する。
被害側端末及び攻撃側端末を識別するために、基地局は、チャネルについてのフィードバックc1に従ってプリコーディングされたチャレンジメッセージを、2つのユーザ端末のそれぞれへ送信する。各チャレンジメッセージは、たとえばノンス(nonce)すなわち1回使用される数字を含むことができる。ノンスは、リプレイ攻撃を防止するために、たとえば1回しか使用されない乱数又は疑似乱数である。
図3に示すように、基地局は信号{nonce1}c1を被害側端末へ送信する。この信号は、ノンス「nonce1」を含むチャレンジメッセージであり、チャネルフィードバックc1に関してプリコーディングされている。被害側端末の真のチャネル状態情報はc1であるので、被害側端末はチャレンジメッセージを正常に検出することができ、したがって、ノンス「nonce1」を正常に検出することができる。被害側端末は、その後、検出したノンス「nonce1」を含む応答を基地局へ送信する。代替的に、応答は、検出したノンスに任意の関数f(・)を適用した後の結果を含んでもよい。応答が、基地局によって送信されたノンスを含んでいる場合に、その応答は正しいとみなされる。図3に示すように、被害側端末は、正しい応答f(nonce1)を基地局へ送信する。
また、基地局は、信号{nonce2}c1を攻撃側端末へ送信する。この信号は、別のノンス「nonce2」を含むチャレンジメッセージであり、チャネルフィードバックc1に関してプリコーディングされている。攻撃側端末の真のチャネル状態情報はc1とは異なるので、攻撃側端末は、チャレンジメッセージ及びノンス「nonce2」を正常に検出することができない。攻撃側端末は、チャレンジメッセージに含まれるノンスを知ることがなく、正しい応答を送信することができない。
図3に示すように、応答がユーザから受信されない場合又はユーザの応答が正しくない場合、基地局はそのユーザを攻撃側端末とみなし、或る特定の対抗策を講じる。
一実施形態によれば、チャレンジメッセージはRRC(無線リソース制御)要求で送信される。
攻撃側端末は、基地局によって検出されることを回避するために、チャネルについてのフィードバックを行っている間に、真のチャネル状態情報と偽造されたチャネル状態情報とを交互に送ることがある。
この状況を考慮に入れるために、本発明の一実施形態によれば、基地局は、チャネル状態情報を追跡することによってチャネル状態情報のフィードバックを検証する。
既知のように、無線チャネルは、ユーザの移動に起因して時間と共に絶えず変動し、チャネルの時間変動は、通常、チャネルの時間相関特性によって特徴付けられる。ユーザの速度が高いほど、チャネルはより高速に変動し、時間相関はより低くなる。
攻撃側端末が或る時間帯には真のチャネル状態情報をフィードバックし、別の時間帯には偽造されたチャネル状態情報をフィードバックするとき、時間におけるチャネル状態情報の異常な変化が観測されることになる。換言すれば、攻撃側端末からのチャネル状態情報のフィードバックは、チャネルの時間相関特性に対応しないことになる。
したがって、基地局は、時間における相関を信頼性検証に使用してもよい。
換言すれば、攻撃側端末は、時間ではなく、チャネルについてのフィードバックを、異なる周波数帯域で交互に行うことがある。したがって、時間における異常な変化はない。しかしながら、無線チャネルは、マルチパス伝播における遅延の広がりのために周波数にわたって絶えず変動する。チャネルの周波数変動は、通常、チャネルの周波数相関特性によって特徴付けられる。マルチパスにおける遅延の広がりが大きいほど、チャネルは周波数がより高速に変動し、周波数相関はより低くなる。
したがって、たとえ攻撃側端末がチャネル状態情報を周波数に関して交互に送っても、実施形態に係る基地局は、チャネルの周波数相関を計算してチャネル状態情報が現実的なチャネル相関特性を有するかどうかを判断することによって、攻撃側端末を検出することができる。
本発明によれば、基地局はチャネル状態情報を追跡し、チャネルの相関特性を計算し、チャネル状態情報が現実的なチャネル相関特性を有するかどうかを判断してチャネル状態情報のフィードバックを検証する。チャネル状態が現実的なチャネル相関特性に対応していないユーザは、基地局によって攻撃側端末又は少なくとも攻撃被疑端末として検出されることになる。チャネルの相関特性は、時間、周波数、及び空間におけるチャネル相関のうちの1つ又は複数である。
したがって、攻撃側端末のチャネル状態情報が、たとえば真のチャネル状態情報と偽造されたチャネル状態情報との間で頻繁にジャンプする場合、本実施形態によって攻撃側端末の検出が可能になる。これは、さらに、攻撃が起こっている可能性があることを示すチャネル相関特性のパターンとみなされる。
一実施形態によれば、チャネル相関特性が測定され、そのチャネル相関特性が或る知識ベース又はデータベース又は基準パターンと比較されて、攻撃が行われているとの疑いをチャネル相関特性がもたらすかどうかの指標(indication)が検出される。
本発明の一実施形態によれば、基地局は、ユーザのロケーション情報を使用することによってチャネル状態情報のフィードバックを検証する。
基地局とユーザとの間のチャネルはユーザのロケーションに依存する。或る所与のロケーションにおいては、ほとんど一定のチャネル特性又はチャネル状態情報となり、異なるロケーションにおいては、異なるチャネル特性又はチャネル状態情報となる。このようなチャネル特性又はチャネル状態情報には、パス・ロス(path-loss:経路損失)、シャドウ・フェージング(shadow fading)、チャネル空間相関、チャネル周波数相関等が含まれる。
基地局の近くに位置するユーザは、小さなパス・ロスを受けるが、基地局から遠く離れて位置するユーザは、大きなパス・ロスを受ける。ユーザは、丘、建物等の大きな障害物の陰になるロケーションにいる場合、大きなシャドウ・フェージングを受ける。さらに、マルチパス伝播の統計的特性も、ロケーションに依存する伝播環境に大きく関係する。チャネル周波数相関は、マルチパス伝播における遅延の広がりによって特徴付けることができる。チャネル空間相関は、マルチパス伝播における角度の広がりによって特徴付けることができる。多くの散乱(scattering)があるロケーションでは、遅延の広がり及び角度の広がりの双方が大きくなる。したがって、チャネルの周波数相関特性及びチャネルの空間相関特性は、所与のロケーションについては比較的一定となる。
これらのチャネル特性は所与のロケーションについてほとんど一定であるので、それらのチャネル特性を測定し及び/又は無線計画ツールに基づいて推定し、ロケーションについて記憶することが可能である。このように、知識ベース又はデータベースを構築することができる。この知識ベース又はデータベースは、その後、基地局が検証目的で使用することができる。
基地局が、各ロケーションに対応したこれらのチャネル特性の知識を有し、ユーザのロケーション情報を有するとき、基地局は、チャネル状態情報のフィードバックがユーザのロケーションにおけるチャネル特性と一致しているかどうかを検証することができる。一致していない場合、基地局は、対応するユーザを攻撃側端末又は少なくとも攻撃被疑端末とみなすことができる。
ロケーション情報は、ユーザがGPS又は三角測量を介して測定し、その後、基地局へフィードバックしてもよい。代替的に、基地局が、三角測量を用いてネットワークによってロケーション情報を測定してもよい。
一実施形態によれば、以下で説明する図4に示すように、ロケーション情報を使用する検証を実行することができる。
この実施形態では、データベースは、ユーザが現れ得る各ロケーションに対応したロケーション依存チャネル特性についての情報を事前に記憶している。
図4に示すように、基地局は、ユーザ又は攻撃被疑端末について、チャネル状態情報c1に基づいてチャネル特性を計算する。基地局は、そのユーザのロケーション情報も得る。基地局は、そのユーザのロケーション情報を送信することによって、対応するロケーションにおける事前に記憶されたチャネル特性をデータベースから受信する。次に、基地局は、計算したチャネル特性をデータベースからのチャネル特性と比較し、それらの特性が互いに一致していない場合にそのユーザを攻撃側端末とみなす。
データベースは、基地局内に統合することもできるし、基地局から分離することもできる。
データ送信が、ユーザによってフィードバックされるチャネル状態情報に関して適合される無線通信システムでは、偽造されたチャネル状態情報をフィードバックすることによってサービス低下攻撃を行うことができる。偽造されたチャネル状態情報が被害側端末のチャネル状態情報であるとき、被害側端末と同じチャネル状態情報を要求する攻撃側端末に対してサービス提供することによって被害側端末に高い干渉が発生するので、この被害側端末に提供されるサービスは低下することになる。
上記で詳細に説明したように、本発明の実施形態によれば、基地局は、ユーザによってその基地局にフィードバックされるチャネル状態情報がユーザの真のチャネルに対応するかどうかを検証する。したがって、偽造されたチャネル状態情報を送信することによってもたらされる被害側端末に対するサービス低下攻撃を検出して防止することができる。
これは、被害側端末が、基地局とユーザとの間でデータ通信を転送する中継ノードである場合に特に重要である。
本発明は、無線通信の信頼性を大幅に増大させ、課金請求できるシステム・スループットを確実に行うことができる。
本発明の基本的な着想をなおも利用しつつ上記で説明してきた実施形態を変更し得ることが当業者には明らかであろう。詳細には、本発明における基地局は、セルラーシステムにおけるエンハンストノードB、無線アクセスポイント等であってもよい。また、本発明におけるユーザは、中継ノード、コンピュータ、PDA、移動電話、スマートフォン等を含むユーザ端末であってもよい。
上記で説明した実施形態は、ハードウェアによって実施することができ、また、ソフトウェアによって実施することができ、また、ソフトウェア及びハードウェアの組み合わせによって実施できることが当業者には理解されるであろう。本発明の実施形態において説明したモジュール及び機能は、本実施形態において説明した方法に従って作動するように適切にプログラミングされたマイクロプロセッサ又はコンピュータによって、全体的又は部分的に実施することができる。本発明の実施形態を実装する装置としては、たとえば、基地局、エンハンストノードB、無線アクセスポイント等が含まれ得る。

Claims (18)

  1. 無線通信システムにおいて第2の無線通信デバイスによる第1の無線通信デバイスに対するサービス低下攻撃を防止する方法であって、
    前記第2の無線通信デバイスによって基地局へ送信されたチャネル状態情報が前記第2の無線通信デバイスの真のチャネルに対応するかどうかを前記基地局によって検証するステップと、
    あるインジケータを監視又はチェックして、前記インジケータが攻撃に対応する偽のチャネル状態情報を表しているとみなすことができるかを決定するステップと
    を含み、
    前記検証するステップは、
    前記第2の無線通信デバイスによって送信された前記チャネル状態情報に従って送信されるチャレンジメッセージを前記第2の無線デバイスへ送信することと、
    前記第2の無線通信デバイスが前記チャレンジメッセージに対して正しい応答を送信することができるかどうかを判断することと
    を含む方法。
  2. 前記第2の無線通信デバイスが前記チャレンジメッセージに正しく応答しないときは、前記第2の無線通信デバイスは攻撃側デバイスとして扱われる、請求項に記載の方法。
  3. 前記無線通信システムは、マルチユーザ・マルチアンテナ・システムであり、前記第2の無線通信デバイスへの前記チャレンジメッセージは、前記第2の無線通信デバイスによって送信された前記チャネル状態情報に従ってプリコーディングされたものである、請求項又はに記載の方法。
  4. 複数の第2の移動デバイスの挙動を監視して、前記複数の第2の移動デバイスの中で攻撃被疑デバイスとみなすことができるデバイスを識別するステップを更に含む請求項1又は2に記載の方法。
  5. 前記デバイスを識別するステップは、
    前記第2の無線通信デバイスの前記チャネル状態情報を追跡することと、
    前記チャネル状態情報が現実的なチャネル相関特性を有するかどうかを判断することと
    を含む請求項に記載の方法。
  6. 前記チャネル相関特性は、時間、周波数、又は空間におけるチャネル相関の1つ又は複数である、請求項に記載の方法。
  7. 無線通信システムにおいて第2の無線通信デバイスによる第1の無線通信デバイスに対するサービス低下攻撃を防止する方法であって、
    前記第2の無線通信デバイスによって基地局へ送信されたチャネル状態情報が前記第2の無線通信デバイスの真のチャネルに対応するかどうかを前記基地局によって検証するステップと、
    あるインジケータを監視又はチェックして、前記インジケータが攻撃に対応する偽のチャネル状態情報を表しているとみなすことができるかを決定するステップと
    を含み、
    前記第2の無線通信デバイスのロケーション情報を取得するステップと、
    前記第2の無線通信デバイスの前記チャネル状態情報が、前記ロケーション情報によって特定されるロケーションにおけるチャネルに対応しているかどうかを判断するステップと
    を含方法。
  8. 無線通信システムにおいて第2の無線通信デバイスによる第1の無線通信デバイスに対するサービス低下攻撃を防止する方法であって、
    前記第2の無線通信デバイスによって基地局へ送信されたチャネル状態情報が前記第2の無線通信デバイスの真のチャネルに対応するかどうかを前記基地局によって検証するステップと、
    あるインジケータを監視又はチェックして、前記インジケータが攻撃に対応する偽のチャネル状態情報を表しているとみなすことができるかを決定するステップと
    を含み、
    前記第2の無線通信デバイスの前記チャネル状態情報が、前記第1の無線通信デバイスと一貫して同じである場合、前記第2の無線通信デバイスを攻撃被疑デバイスと決定するステップを含方法。
  9. 無線通信システムにおいて第2の無線通信デバイスによる第1の無線通信デバイスに対するサービス低下攻撃を防止する方法であって、
    前記第2の無線通信デバイスによって基地局へ送信されたチャネル状態情報が前記第2の無線通信デバイスの真のチャネルに対応するかどうかを前記基地局によって検証するステップと、
    あるインジケータを監視又はチェックして、前記インジケータが攻撃に対応する偽のチャネル状態情報を表しているとみなすことができるかを決定するステップと
    を含み、
    前記第2の無線通信デバイスの予約帯域幅が未使用のままである場合、前記第2の無線通信デバイスを攻撃被疑デバイスと決定するステップを含方法。
  10. 前記検証するステップは、
    前記第2の無線通信デバイスによって送信された前記チャネル状態情報に従って送信されるチャレンジメッセージを前記第2の無線デバイスへ送信することと、
    前記第2の無線通信デバイスが前記チャレンジメッセージに対して正しい応答を送信することができるかどうかを判断することと
    を含む請求項7〜9のいずれかに記載の方法。
  11. 前記第2の無線通信デバイスが前記チャレンジメッセージに正しく応答しないときは、前記第2の無線通信デバイスは攻撃側デバイスとして扱われる、請求項10に記載の方法。
  12. 前記無線通信システムは、マルチユーザ・マルチアンテナ・システムであり、前記第2の無線通信デバイスへの前記チャレンジメッセージは、前記第2の無線通信デバイスによって送信された前記チャネル状態情報に従ってプリコーディングされたものである、請求項10又は11に記載の方法。
  13. 複数の第2の移動デバイスの挙動を監視して、前記複数の第2の移動デバイスの中で攻撃被疑デバイスとみなすことができるデバイスを識別するステップを更に含む請求項7〜11のいずれか一項に記載の方法。
  14. 前記デバイスを識別するステップは、
    前記第2の無線通信デバイスの前記チャネル状態情報を追跡することと、
    前記チャネル状態情報が現実的なチャネル相関特性を有するかどうかを判断することと
    を含む請求項13に記載の方法。
  15. 前記チャネル相関特性は、時間、周波数、又は空間におけるチャネル相関の1つ又は複数である、請求項14に記載の方法。
  16. スケジューラにおいて攻撃被疑デバイスの優先度を下げることによって攻撃を防止するステップをさらに含む請求項1ないし15のいずれか一項に記載の方法。
  17. 無線通信システムにおいて第2の無線通信デバイスによる第1の無線通信デバイスに対するサービス低下攻撃を防止する装置であって、
    前記第2の無線通信デバイスによって基地局へ送信されたチャネル状態情報が、前記第2の無線通信デバイスの真のチャネルに対応するかどうかを検証するモジュールと、
    あるインジケータを監視又はチェックして、前記インジケータが攻撃に対応する偽のチャネル状態情報を表しているとみなすことができるかを決定する手段と
    を備え
    請求項1ないし16のいずれか一項に記載の方法を実行するためのモジュールをさらに備えるものである装置。
  18. コンピュータで実行される際に請求項1ないし16のいずれか一項に記載の方法を実行することを可能にするコンピュータプログラムコードを含むコンピュータプログラム。
JP2011051644A 2010-03-10 2011-03-09 サービス低下攻撃を防止するための方法及び装置 Active JP5167379B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP10156074A EP2367374B1 (en) 2010-03-10 2010-03-10 Method and apparatus for the prevention of a service degradation attack
EP10156074.6 2010-03-10

Publications (2)

Publication Number Publication Date
JP2011234346A JP2011234346A (ja) 2011-11-17
JP5167379B2 true JP5167379B2 (ja) 2013-03-21

Family

ID=42124648

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011051644A Active JP5167379B2 (ja) 2010-03-10 2011-03-09 サービス低下攻撃を防止するための方法及び装置

Country Status (5)

Country Link
US (1) US8713675B2 (ja)
EP (1) EP2367374B1 (ja)
JP (1) JP5167379B2 (ja)
KR (1) KR101227566B1 (ja)
CN (1) CN102196441B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7383199B2 (ja) 2021-03-17 2023-11-17 アルプスアルパイン株式会社 スイッチ装置

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103813307B (zh) * 2012-11-13 2017-12-08 中兴通讯股份有限公司 过滤虚假信道请求的方法和装置
US9564957B2 (en) * 2013-12-16 2017-02-07 Intel Corporation User equipment and method for assisted three dimensional beamforming
US10419086B2 (en) * 2016-04-26 2019-09-17 Samsung Electronics Co., Ltd. Method and apparatus for enabling uplink MIMO
WO2023117157A1 (en) * 2021-12-20 2023-06-29 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for verifying a channel quality indicator measurement

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5940439A (en) * 1997-02-26 1999-08-17 Motorola Inc. Method and apparatus for adaptive rate communication system
DE19736626C1 (de) * 1997-08-22 1998-12-10 Siemens Ag Verfahren zur Datenübertragung in einem digitalen Übertragungssystem bei paketvermitteltem Dienst
KR100315641B1 (ko) * 1999-03-03 2001-12-12 서평원 오티에이피에이를 위한 단말기와 시스템의 상호 인증 방법
US6831943B1 (en) * 1999-08-13 2004-12-14 Texas Instruments Incorporated Code division multiple access wireless system with closed loop mode using ninety degree phase rotation and beamformer verification
US6999432B2 (en) * 2000-07-13 2006-02-14 Microsoft Corporation Channel and quality of service adaptation for multimedia over wireless networks
US6597923B1 (en) * 2000-10-23 2003-07-22 Telefonaktiebolaget L.M. Ericsson (Publ.) Method and apparatus for transmitter power control
US6980602B1 (en) * 2001-01-31 2005-12-27 Comsys Communication & Signal Processing Ltd. Normalization of equalizer soft output for channels with varying noise power
US7020110B2 (en) * 2002-01-08 2006-03-28 Qualcomm Incorporated Resource allocation for MIMO-OFDM communication systems
US7633976B2 (en) * 2002-09-19 2009-12-15 Industrial Technology Research Institute Method and apparatus for code group identification and frame synchronization by use of Reed-Solomon decoder and reliability measurement for UMTS W-CDMA
US7295831B2 (en) * 2003-08-12 2007-11-13 3E Technologies International, Inc. Method and system for wireless intrusion detection prevention and security management
KR101068291B1 (ko) * 2004-10-27 2011-09-28 에스케이 텔레콤주식회사 이동 단말기의 불법 사용 검색 방법 및 그 장치
US7424651B2 (en) * 2004-12-21 2008-09-09 Tyco Telecommunications (Us) Inc. Method and apparatus for decision threshold control in an optical signal receiver
US7370362B2 (en) * 2005-03-03 2008-05-06 Cisco Technology, Inc. Method and apparatus for locating rogue access point switch ports in a wireless network
US7853011B2 (en) * 2005-05-13 2010-12-14 Ciena Corporation Methods and apparatus for monitoring the integrity of a quantum channel supporting multi-quanta pulse transmission
US7715318B2 (en) * 2005-08-25 2010-05-11 Interdigital Technology Corporation Communication apparatus and method using forward error correcting statistics for adaptive modulation feedback
US9172453B2 (en) * 2005-10-27 2015-10-27 Qualcomm Incorporated Method and apparatus for pre-coding frequency division duplexing system
US20070133798A1 (en) * 2005-12-14 2007-06-14 Elliott Brig B Quantum cryptography on a multi-drop optical network
WO2008001192A2 (en) * 2006-06-28 2008-01-03 Nokia Corporation Apparatus, method and computer program product providing protected feedback signaling transmission in uplink closed-loop mimo
JP4734194B2 (ja) * 2006-08-07 2011-07-27 三菱電機株式会社 スケジューリング装置、通信装置、マルチキャリア通信システムおよびスケジューリング方法
KR101293373B1 (ko) * 2007-06-25 2013-08-05 엘지전자 주식회사 다중안테나 시스템에서의 데이터 전송 방법
JP2009088649A (ja) * 2007-09-27 2009-04-23 Toshiba Corp 無線通信装置、無線通信装置の制御方法および無線通信装置の制御プログラム
EP2243241B1 (en) * 2008-02-11 2012-07-11 Telefonaktiebolaget LM Ericsson (publ) Link quality estimation method and apparatus in a telecommunication system
US8433894B2 (en) * 2008-07-08 2013-04-30 Interdigital Patent Holdings, Inc. Support of physical layer security in wireless local area networks

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7383199B2 (ja) 2021-03-17 2023-11-17 アルプスアルパイン株式会社 スイッチ装置

Also Published As

Publication number Publication date
EP2367374B1 (en) 2012-05-16
KR101227566B1 (ko) 2013-01-30
JP2011234346A (ja) 2011-11-17
EP2367374A1 (en) 2011-09-21
CN102196441A (zh) 2011-09-21
US8713675B2 (en) 2014-04-29
CN102196441B (zh) 2014-05-21
US20110258699A1 (en) 2011-10-20
KR20110102221A (ko) 2011-09-16

Similar Documents

Publication Publication Date Title
JP5167379B2 (ja) サービス低下攻撃を防止するための方法及び装置
US10110294B2 (en) Adaptive use of receiver diversity
RU2010136652A (ru) Пилот-сигнал выбора мощности в системах беспроводной связи
Farhad et al. Mobility-aware resource assignment to IoT applications in long-range wide area networks
US20160037363A1 (en) Interference management in a bursty-interference environment
CN102064920A (zh) Cqi信息的获取方法和设备
Kosmanos et al. MIMO techniques for jamming threat suppression in vehicular networks
Lee et al. Downlink MU-MIMO LTE-LAA for coexistence with asymmetric hidden Wi-Fi APs
Hammouda et al. Effective capacity in cognitive radio broadcast channels
CN114980144B (zh) 低时延下评估多信道免授权重传方案概率的方法
Taramas et al. Opportunistic beamforming for secondary users in licensed shared access networks
CN102027783A (zh) 用于经由通信网络节点来进行广播的技术
Slimeni et al. Security threats in military cognitive radio networks
EP3501211B1 (en) Method and apparatus for discriminating between communication apparatuses based on their transmited power
US9667402B1 (en) Systems and methods for mitigating interference at an access node
US10219294B2 (en) Data transmission on a contention based physical data channel
Abu-alhiga et al. Implicit pilot-borne interference feedback for multiuser MIMO TDD systems
Fujita et al. Access point initiated approach for interfered node detection in 802.11 WLANs
EP3149877B1 (en) Method of controlling a signal transmission in a cellular mimo system, base station, and cellular mimo system
Escudero-Andreu et al. A data fusion technique to detect wireless network virtual jamming attacks
CN108696940A (zh) 使用非授权频谱的调度、通信的方法及装置
Jia et al. Location-aware cognitive sensing for maximizing network capacity
WO2023072619A1 (en) Device and method for transmitting and/or receiving an enriched link level report
Lee et al. Opportunistic spectrum aggregation for cognitive communications under collision constraints
Chen et al. Smart Antenna Allocation for Wireless Surveillance

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120827

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120907

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121106

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121207

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121221

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151228

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5167379

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250