JP5265685B2 - Umts/gsmネットワークにおいてipレイヤトラフィックと無線レイヤ要素を相関付けるための方法及びシステム - Google Patents

Umts/gsmネットワークにおいてipレイヤトラフィックと無線レイヤ要素を相関付けるための方法及びシステム

Info

Publication number
JP5265685B2
JP5265685B2 JP2010526897A JP2010526897A JP5265685B2 JP 5265685 B2 JP5265685 B2 JP 5265685B2 JP 2010526897 A JP2010526897 A JP 2010526897A JP 2010526897 A JP2010526897 A JP 2010526897A JP 5265685 B2 JP5265685 B2 JP 5265685B2
Authority
JP
Japan
Prior art keywords
information
rnc
layer
network element
traffic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010526897A
Other languages
English (en)
Other versions
JP2011502372A (ja
Inventor
ブー,ティアン
ゲイド,ラス,シェーファー
ミラー,スコット,シー
モツレヴスキ,キャスリーン,エレン
ムカッレド,アレックス,イブラヒム
ノーデン,サンペル
Original Assignee
アルカテル−ルーセント ユーエスエー インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント ユーエスエー インコーポレーテッド filed Critical アルカテル−ルーセント ユーエスエー インコーポレーテッド
Publication of JP2011502372A publication Critical patent/JP2011502372A/ja
Application granted granted Critical
Publication of JP5265685B2 publication Critical patent/JP5265685B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/08Testing, supervising or monitoring using real traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Description

無線ネットワークにおける最近の革新によって、技術は、特に第3世代3Gマルチメディア能力のある技術の開発とともに無線ネットワークセキュリティへの関心及び一般無線ネットワークの認知を高めてきた。無線ネットワークはデバイス間のインターフェイスの性質上有線ネットワークよりもセキュリティの脅威及び侵入の影響を受け易い。
例えば、周知のシグナリング攻撃では、インターネットホストが大量のシグナリング/ページング・イベントをトリガするパケットを少量だけ送信することによって無線ネットワークを過負荷とする。他の例として、周知のエネルギー攻撃では、インターネットホストは、移動体装置のスリープモードに入る能力を禁止するような適当にタイミング設定されたパケットを送信する。そのような攻撃は移動体装置のエネルギー節約機能を悪用し、そのバッテリ寿命を著しく損なうことになる。
図1は従来のユニバーサル移動通信システム(UMTS)ネットワークの幾つかの基本構成部材を示す。
図示するように、UMTSネットワーク100は通常、ユーザ機器(UE)領域110、UMTS地上無線アクセスネットワーク(UTRAN)120、及び汎用パケット無線サービス(GPRS)コアネットワーク130を含む。UE領域110はUE即ち移動局111等を含み、UTRAN120と無線で通信する。移動局111は、例えば、携帯電話、無線PDA、「WiFi」装備コンピュータ等とすることができる。UTRAN120は基地局(ノードB)121、無線ネットワークコントローラ(RNC)123等を含み、UE110とコアネットワーク130の間の中間体として動作する。即ち、UTRAN120は移動局111とエアインターフェイスを介して通信する。
コアネットワーク130は少なくとも1つのサービングGPRSサポートノード(SGSN)131及びゲートウェイGPRSサポートノード(GGSN)133を含む。SGSN131及びGGSN133は、GPRSコアネットワークの標準IPプロトコルであるGPRSトンネリングプロトコル(GTP)を用いてGnインターフェイス135を介して相互に通信する。GGSN133はGiインターフェイス137を介してインターネットのような外部ネットワークと通信する。UMTSの前身である移動体通信用グローバルシステム(GSM)も同様の構成要素を用いる。
UMTS/GSMネットワークの従来のネットワークアーキテクチャは当技術で周知であるので、より詳細な説明はここでは省略する。
シグナリング攻撃及びエネルギー攻撃のような多くのセキュリティ上の脅威及びネットワークの異常はIPレイヤの活動によって引き起こされるが、無線レイヤネットワーク構成要素にも影響を及ぼす。しかし、これらの攻撃は、下層の無線レベルの状態を知ることなしにIPレベルで検出することはできない。さらに、攻撃のソースは、無線レイヤ情報をIPレイヤと相関付けずには無線レイヤ情報を用いて特定することはできない。従って、本発明はIPレイヤネットワークトラフィックを下層の無線レイヤネットワーク要素と相関付ける態様を提供する。
本発明はネットワークにおいてIPレイヤトラフィックと無線レイヤネットワーク要素を相関付けるための相関モジュールに関する。実施例によると、相関モジュールはRNCアナライザ、Gnスヌープユニット、及び/又はマッピングユニットを含む。RNCアナライザは少なくとも1つのRNCから無線レイヤネットワーク要素情報を収集するように構成される。Gnスヌープユニットは、サービングGPRSサポートノードとゲートウェイGPRSサポートノードの間の少なくとも1つのGnインターフェイスから無線レイヤネットワーク要素情報及びIPレイヤトラフィック情報を収集するように構成される。マッピングユニットは、収集されたIPレイヤトラフィック情報及び収集された無線レイヤネットワーク要素情報に基づいてネットワークにおいてIPレイヤトラフィック及び無線レイヤネットワーク要素をマッピングするように構成される。
本発明はまた、ネットワークにおいてIPレイヤトラフィックと無線レイヤネットワーク要素を相関付ける方法に関する。他の実施例によると、方法は、無線レイヤネットワーク要素情報を収集するステップ、IPレイヤトラフィック情報を収集するステップ、及び/又はネットワークにおいてIPレイヤトラフィック及び無線レイヤネットワーク要素をマッピングするステップを含む。無線レイヤネットワーク要素情報は、サービングGPRSサポートノードとゲートウェイGPRSサポートノード間の少なくとも1つのRNC及び少なくとも1つのGnインターフェイスから収集される。IPレイヤトラフィック情報はまた、少なくとも1つのGnインターフェイスから収集される。ネットワークにおけるIPレイヤトラフィック及び無線レイヤネットワーク要素は、収集されたIPレイヤトラフィック情報及び収集された無線レイヤネットワーク要素情報に基づいてマッピングされる。
本発明は、以降に与えられる詳細な説明及び添付図面からより完全に理解され、図面では同様の要素は同様の参照符号で表され、それらは説明のためだけに与えられ、従って本発明を限定するものではない。
図1は従来のユニバーサル移動通信システム(UMTS)ネットワークの幾つかの基本構成部材を示す図である。 図2は本発明の実施例による、従来のUMTSネットワークとの関連で使用される相関モジュールを示す図である。 図3は説明目的で示される選択構成部材を用いた例示のUMTS/GSMネットワークを示す図である。 図4は本発明の実施例による、RNCアナライザによって構築される図3のネットワーク構成部材についての例示の準備データテーブルを示す図である。 図5は本発明の実施例による、Gnスヌープユニットによって構築される図3のネットワーク構成部材についての例示のIPトラフィックデータテーブルを示す図である。 図6は本発明の実施例による、対応のIPレイヤトラフィックに図3の構成部材をマッピングし、マッピングユニットによって構築される例示のダイナミック相関テーブルを示す図である。 図7は本発明の実施例による、IPレイヤと無線レイヤトラフィックを相関付ける方法を示す。
本発明の詳細な実施例がここに開示される。しかし、ここに開示される特定の構造的及び機能的詳細は、実施例を説明する目的のための単なる代表例である。また、実施例は多数の形態で実施され、ここに説明する実施例のみに限定されるものとして解釈されるべきではない。
従って、実施例は種々の修正例及び代替形態が可能であるが、その実施例は図面において例示として図示され、詳細がここに記載される。なお、開示される具体的形態に本発明を限定する意図はなく、逆に、本発明は実施例の範囲内に収まる全ての修正例、均等物、及び代替例を包含することが理解されるべきである。図面の説明を通じて同様の符号は同様の要素を示す。
第1、第2などの文言は種々の要素を説明するためにここで使用されるが、これらの要素はこれらの文言によって限定されるものではないことが理解できるはずである。これらの文言は或る要素を他の要素から区別するために使用されるにすぎない。例えば、実施例の範囲を逸脱することなく、第1の要素は第2の要素と称されることもあるし、同様に、第2の要素は第1の要素と称されることもある。ここで使用する用語「及び/又は」は列挙された項目の1以上のいずれか又は全ての組合せを含む。
要素が他の要素に「接続され」又は「結合され」るものとして言及される場合、それが他の要素に直接接続又は結合されることもあるし、又は介在要素が存在することもあることが理解される。逆に、要素が他の要素に「直接接続され」又は「直接結合され」るものとして言及される場合、介在要素は存在しない。要素間の関係を記述するのに使用される他の文言(例えば、「間に」に対して「直接的に間に」、「隣接する」に対して「直接隣接する」等)も同様の態様で解釈されるべきである。
ここで使用される専門用語は具体的実施例を説明する目的のために存在し、本発明を限定することが意図されているわけではない。ここで使用される、単数形「1つの、或る(a)」「1つの、或る(an)」及び「その、該、前記(the)」は、明示的に否定しない限り複数形も同様に含むことが意図されている。文言「備える」、「備えている」、「含む」及び/又は「含んでいる」は、ここで使用される場合、述べられる特徴、完全体、ステップ、動作、要素、及び/又は構成部材の存在を特定するが、1以上の他の特徴、完全体、ステップ、動作、要素、構成部材及び/又はそのグループの存在及び追加を除外するわけではない。
なお、幾つかの代替の実施例において、記載される機能/挙動は図面に示される順序以外でも起こり得る。例えば、連続して示す2つの図は実際にはほぼ同時に実行されることもあるし、又は関与する機能/挙動に依存して逆の順序で行われることもある。
シグナリング攻撃及びエネルギー攻撃のような多くのセキュリティ上の脅威及びネットワークの異常はIPレイヤの活動によって引き起こされるが、無線レイヤネットワーク構成要素にも影響を及ぼす。しかし、これらの攻撃は、下層の無線レベルの状態を知ることなしにIPレベルで検出することはできない。さらに、攻撃のソースは、無線レイヤ情報をIPレイヤと相関付けずには無線レイヤ情報を用いて特定することはできない。従って、本発明はIPレイヤネットワークトラフィックを下層の無線レイヤネットワーク要素と相関付ける態様を提供する。
図2は、本発明の実施例による図1の従来のUMTSネットワークとの関連で使用される相関モジュールを示す。
図示するように、相関モジュール200はRNC123及びGnインターフェイス135から情報を収集する。相関モジュール200はRNCアナライザ210、Gnスヌープユニット220、及びマッピングユニット230を含む。RNCアナライザ210はRNCユニット123から情報を収集し、Gnスヌープユニット220はGnインターフェイス135から情報を収集する。マッピングユニット230はRNCアナライザ210及びGnスヌープユニット220の両方に接続される。
RNCアナライザ210はRNC123からの情報を収集及び解析する。移動局111は所望のサービスに接続することを望むとき、移動局111はコールセットアップ要求メッセージをノードB121に送信し、それが対応のRNC123によって処理される。RNC123は、UMTSネットワークについての関連のサービス・エリア・アイデンティティ(SAI)又はGSMネットワークについての関連のセルグローバル識別(CGI)を含む、移動局111に関する所定の情報を追跡する。一般に、SAI/CGI測位技術は、対象となる特定の移動体加入者の公衆地上移動体ネットワークID、位置エリアコード及びサービスエリアコードを識別することによって、移動体加入者が位置する現在のセルを特定する。SAI/CGIは、移動局111の物理的位置を特定するために使用され、それによって移動体インターネット等の種々の位置関連サービスが提供されることが可能となる。この情報は全てのアクティブコールについてRNC123構成ファイルに保持される。
RNCアナライザ210はRNC123から準備データの静的テーブルを引き出す。ここで使用する静的テーブルとは、動的テーブルと比べて相対的に遅く変化するものである。例えば、RNCアナライザ210はその構成ファイルに記憶された情報についてRNC123を照会することができる。或いは、RNCアナライザ210は、例えば第3者ソースから、準備データの手動入力を受信することができる。準備データはRNC123によってどのようなSAI/CGIがサービングされるのかをマッピングする。説明の目的のために図2には単一のRNC123及び単一の移動局111を示すが、当業者であれば、複数のRNCが所与のネットワークに存在し得ること、及び複数又はゼロの移動局が各RNCに接続され得ることが分かるはずである。従って、概略として、RNCアナライザ210は、所与のネットワークにおける全ての関連RNCからのSAI/CGI情報を含む準備データを収集する。
図3は説明の目的のために示された選択構成要素によって例示のネットワーク300を示す。図示するように、第1及び第2の移動局301及び302は共通の第1のノードB311及び関連の第1のRNC321と通信する。第1のRNC321は第1のSGSN331を介してGPRSサービスにアクセスする。第3の移動局305は第2のノードB313及び関連の第2のRNC323と通信する。第2のRNC323は第1のSGSN333を介してGPRSサービスにアクセスする。当業者であれば、各SGSNは2以上のRNCをサービングすることができること、及び所与のRNCはいずれかの移動局とアクティブに通信できないことが分かるはずである。例えば、第3のノードB315は第3のRNC325に接続され及び関連付けられる移動局がないものとして示される。第3のRNC325はまた、第2のSGSN333を介してGPRSサービスにアクセスする。
図4に、本発明の実施例によるRNCアナライザによって構成された図3のネットワーク構成部材についての例示の準備データを示す。図示するように、テーブルはネットワーク内のユーザ位置情報(SAI/CGI)及び対応のRNCをマッピングする。図3への参照とともに図4の例では、RNC1として特定される第1のRNC321は位置1として特定される第1の位置(SAI/CGI)をサービングする。RNC2として特定される第2のRNC323は位置2として特定される第2の位置(SAI/CGI)をサービングする。RNC3として特定される第1のRNC325は位置3として特定される第3の位置(SAI/CGI)をサービングする。このマッピングは各関連する追加のRNCに対して続く。図2を参照すると、このテーブルはRNCアナライザ210によってマッピングユニット230に送信される。
図2に戻ると、Gnスヌープユニット220はSGSN131とGGSN133の間のGnインターフェイス135からデータを収集及び解析する。説明の目的のために図1及び2では単一SGSNを示すが、当業者であれば、複数のSGSNが対応する数の個別のGnインターフェイスを用いて所与のGGSNに接続できることが分かるはずである。従って、Gnスヌープユニット220は説明の目的のために単一のGnインターフェイス135を調査するものとして示すが、Gnスヌープユニット220は複数のGnインターフェイスを同時に調査することができる。
Gnインターフェイスは、GTP制御プレーン(GTP−c)及びGTPユーザプレーン(GTP−u)メッセージを含むGPRSトンネリングプロトコル(GTP)を用いて通信をサポートする。GTP−cメッセージは無線シグナリングについての情報を搬送するために使用され、一方、GTP−dメッセージはカプセル化されたIPデータトラフィックを搬送するために使用される。
移動体装置111が、例えば、インターネットとの接続を介してeメールをチェックするために新たなデータセッションを開始したいと望むとき、新たなパケットデータプロトコル(PDP)コンテキストがGTP−cパケットを用いて確立される。PDPコンテキストは、加入者がアクティブなセッションを行っているときの加入者のセッション情報を含むデータ構造体である。移動局111はGPRSサービスを使用したいときに、その対応のSGSN131とのPDPコンテキストを確立する。新たなPDPコンテキストが確立されると、SGSN131は作成PDPコンテキスト要求メッセージをGGSN133に送信する。GGSN133は作成PDPコンテキスト応答メッセージを返す。
成功したPDPコンテキスト作成について、要求/応答メッセージのペアは通常、以下のフィールド:国際移動体加入者識別(IMSI)、国際移動体機器識別(IMEI)、ユーザ位置情報(SAI又はCGI)、エンドユーザアドレス(IP Addr.)、トンネル・エンドポイント識別子(TEID)、及びSGSNアドレスを含む。Gnスヌープユニット220はGnインターフェイス135を調査し、SGSN131とGGSN133との間で渡されるGTP−cパケットからPDPコンテキスト情報を復号して、各PDPコンテキストについての上記の情報を収集する。PDPコンテキスト情報がGTP−cパケットから復号されると、Gnスヌープユニット220は、上記に列挙した各アクティブなデータセッションから引き出された情報フィールドをマッピングユニット230に渡す。
図5に、図3の例示のネットワーク構成部材についてGnスヌープユニット220によって調査されたデータから端末、PDPコンテキスト情報及びSAI/CGI情報をマッピングする例示のテーブルを示す。図3への参照とともに図5に示すように、移動体301に対応する第1の端末IMEI1は、調査されたPDPコンテキスト情報「abc」を用いてSAI/CGI位置1にマッピングされる。移動体303に対応する第2の端末IMEI2は、調査されたPDPコンテキスト情報「def」を用いてSAI/CGI位置1にマッピングされる。移動体305に対応する第2の端末IMEI3は、調査されたPDPコンテキスト情報「xyz」を用いてSAI/CGI位置2にマッピングされる。PDPコンテキスト情報フィールド「abc」、「def」、「xyz」等は、実際には、ネットワーク・サービス・アクセス・ポイント識別子(NSAPI)等のような種々の調査されたGTP−cメッセージに対する識別子を表すことができる。PDPコンテキスト情報は、上記のIMSI、IP Addr.、TEID、及びSGSN Addr.フィールドをさらにマッピングするために使用される。移動体301及び移動局303はここでは同じSAI/CGI位置を有するものとして図示されているが、各RNCは2以上のサービスエリア又はセルをサービングでき、従って、共通のRNCを共有する移動局は実際には異なるSAI/CGI位置情報を有することもある。
マッピングユニット230は、RNCアナライザ210とGnスヌープユニット220によって提供された情報間で共通の隣合うフィールドとしてSAI又はCGIフィールドを用いて、IPレイヤトラフィックを下層の無線レイヤネットワーク構成部材に相関付ける。この態様において、マッピングユニット230は各接続している移動局をその対応のRNC、IMSI、IMEI、SAI/CGI、IP Addr.、TEID、及びSGSN Addr.にマッピングする動的テーブルを作成する。
図6に、本発明の実施例による、対応のIPレイヤトラフィックに図3の構成部材をマッピングし、マッピングユニットによって構築される例示のダイナミック相関テーブルを示す。テーブルでは、無線レイヤ構成部材とIPレイヤトラフィックのマッピングは、IMSI、RNC、SAI/CGI、IMEI、IP Addr.、TEID、及びSGSN Addr.を含む上記の情報フィールドの各々を用いて構成される。例えば、移動局301は、図5に示すようにGnスヌープユニット220によってIMEI1及びPDPコンテキスト情報(そこからIMSI1、IP Addr.1、TEID1、及びSGSN1が引き出される)にマッピングされると、さらに図4の準備データからRNC1にマッピングされる。残りの移動局303及び305も同様の態様でマッピングされる。
従って、説明したPDPコンテキストは、それらに対応付けられた固有のIPアドレスを有する1次PDPコンテキストであったことになる。一方、2次PDPコンテキストは他のPDPコンテキストとIPアドレスを共有する。2次PDPコンテキストは(IPアドレスを共有するために)既存のPDPコンテキストに基づいて作成され、異なるサービス品質(QoS)要件を有し得る。さらに、更新PDPコンテキスト及び削除PDPコンテキスト情報等の他のPDPコンテキスト情報が、特定のGPRSセッションを変更するためにSGSN131とGGSN133の間で交換され得る。これらのメッセージはまた、IPレイヤ及び無線レイヤトラフィックの動的マッピングが更新済みで現在のものであることを保障するために、上述の態様と同様に、Gnスヌープユニット220によって調査され、解析され、及びマッピングユニット230に渡される。
より詳細を後述するように、これらの相関テーブルはネットワーク攻撃/異常の検出についての重要な入力を提供する。
図7に、本発明の実施例による、IPレイヤと無線レイヤトラフィックを相関付ける方法を示す。
図2及び7を参照すると、ステップS710において、各RNC123によってサービングされるSAI/CGI等の準備データがRNC123から収集される。ステップS720において、各RNC123がその対応のSAI/CGIにマッピングされる。上述したように、このマッピングは無線レイヤ構成部材についての情報を提供する。
ステップS730において、ネットワーク内のIPトラフィックについての情報を取得するために、各Gnインターフェイス135を伝搬するGTPパケットが調査される。ステップS740において、抜き取られたGTPメッセージが復号される。上述のように、各Gnインターフェイス135にわたってGTP−cパケットを用いて移送されているPDPコンテキスト情報は、IMSI、IMEI、ユーザ位置情報(SAI又はCGI)、エンドユーザアドレス、TEID、及びSGSNアドレスフィールド等のIPトラフィックについての情報を含む。
ステップS750において、GTPパケットから復号されたPDPコンテキスト情報フィールドは各RNC123から収集されたデータに相関付けられる。上述したように、データの両セットはSAI/CGIフィールドを含み、従ってSAI/CGIフィールドを共通リンクとして用いて、ネットワークにおけるIPトラフィックを下層の無線レイヤ構成部材にマッピングするテーブルが作成される。
相関テーブルを動的にするために、それは現在のIPレイヤトラフィック及び無線レイヤ構成部材情報で定常的に更新される。図7に示すように、ステップS750において復号されたGnインターフェイス情報及びRNC準備データが相関付けられて相関テーブルを形成すると、処理は収集ステップであるステップS710及び調査ステップであるステップS720に戻る。従って、本発明の実施例による方法は、IPレイヤトラフィックを下層の無線レイヤネットワーク要素に動的に相関付けるための方法を提供する。
以前に示唆したように、本発明の実施例によって引き出された上述のIPと無線レイヤの相関情報はネットワークセキュリティの脅威を緩和する際に使用できる。例えば、相関情報は無線ネットワークを標的とする悪意あるトラフィックを送信する特定のインターネットホストを特定するのに使用できる。周知のシグナリング攻撃にあるように、加入者が過度のシグナリングパケットをあてられた場合、攻撃のソースは、図6の例で示したように、無線レイヤとIPレイヤをブリッジするための相関テーブルを用いて悪意あるインターネットホストに辿り着くことができる。
またさらに、相関テーブルは、特定のRNC又は移動局を標的とするデータトラフィックからの攻撃を検出するために使用できる。例えば、所与の攻撃に責任を持つGTP−dパケットはTEID及びIP Addr.についての情報を含むので、これらのパケットが解析されると、攻撃の標的とされている特定の移動局及びRNCは相関テーブルを用いて求めることができる。さらに、所与のGGSNとインターネットの間のGiインターフェイス137として図1に示すGiインターフェイス上の潜在的に有害なデータパケットは、標的とされた移動局についてのIP Addr.フィールドを含む。従って、これらのパケットはまた、相関テーブルを用いて標的とされた移動局及び横断するRNCについて解析されることもできる。
図2を参照すると、さらなる例として、加入者のIPアドレスの特定を含む、攻撃トラフィックをGPRSコアネットワーク130を介して他の移動局111に送信する服従した加入者も特定することができる。特定のIPフロー、例えば、ウェブセッションを搬送するRNC123、SGSN131及びGGSN133も特定することができる。
本発明による相関システム及び方法は、より大きいネットワークセキュリティ防御システムの一部として実施することもできる。
以上に実施例を説明したが、同じことが他の態様で変更され得ることは明らかである。例えば、本発明はネットワークセキュリティに排他的に適用される必要はない。本発明は、他の情報の中でもとりわけ、入着IPトラフィックによって影響を受けるネットワークリソース(例えば、移動体バッテリ、RNC)を特定する方法を提供し、それは多くの非セキュリティアプリケーションにおいて本来的に有用である。
そのような変形例は本発明の意図される精神と範囲から逸脱するものとしてはみなされず、当業者には明らかなそのような全ての修正例は以降の特許請求の範囲内に含まれることが意図される。

Claims (10)

  1. ネットワークにおいてIPレイヤトラフィックと無線レイヤネットワーク要素を相関付けるための相関モジュール(200)であって、
    少なくとも1つの無線ネットワークコントローラ(RNC)から無線レイヤネットワーク要素情報を収集し、前記収集された無線レイヤネットワーク要素情報に基づいてユーザ位置情報と前記RNCの間を関連付けるよう構成されたRNCアナライザ(210)、
    サービング凡用パケット無線サービス(GPRS)サポートノードとゲートウェイGPRSサポートノードの間の少なくとも1つのインターフェイスから無線レイヤネットワーク要素情報及びインターネットプロトコル(IP)レイヤトラフィック情報を収集するよう構成されたインターフェイススヌープユニット(220)、及び
    前記収集されたIPレイヤトラフィック情報及び前記ユーザ位置情報と前記RNCの間の関連に基づいて前記ネットワークにおける前記IPレイヤトラフィックと前記無線レイヤネットワーク要素をマッピングするよう構成されたマッピングユニット(230)
    を備えた相関モジュール。
  2. 請求項1の相関モジュールにおいて、前記RNCによって収集された前記無線レイヤネットワーク要素情報が、各RNCによってサービングされる少なくとも1つのサービス・エリア・アイデンティティ又はセルグローバル識別を特定する準備データを含む、相関モジュール。
  3. 請求項1の相関モジュールにおいて、前記インターフェイススヌープユニットが、各Gnインターフェイスにわたって送信されるGPRSトンネリングプロトコルメッセージからPDPコンテキスト情報を復号することによって前記無線レイヤネットワーク要素情報及び前記IPレイヤトラフィック情報を収集する、相関モジュール。
  4. 請求項1の相関モジュールにおいて、前記RNCアナライザによって収集された情報及び前記インターフェイススヌープユニットによって収集された情報各々がサービス・エリア・アイデンティティ又はセルグローバル識別フィールドを含み、前記マッピングユニットが共通のフィールドとして該サービス・エリア・アイデンティティ又はセルグローバル識別フィールドを用いて、前記収集されたIPレイヤトラフィック情報及び前記収集された無線レイヤネットワーク要素情報から前記IPレイヤトラフィックと前記無線レイヤネットワーク要素をマッピングする、相関モジュール。
  5. 請求項1の相関モジュールにおいて、前記マッピングユニットが、前記IPレイヤトラフィックと前記無線レイヤネットワーク要素のマッピングを継続的に更新する、相関モジュール。
  6. ネットワークにおいてIPレイヤトラフィックと無線レイヤネットワーク要素を相関付ける方法であって、
    少なくとも1つのRNCから無線レイヤネットワーク要素情報を収集するステップ(S710)、
    前記収集された無線レイヤネットワーク要素情報に基づいてユーザ位置情報と前記RNCの間を関連付けるステップ(S720)、
    サービングGPRSサポートノードとゲートウェイGPRSサポートノードの間の少なくとも1つのGnインターフェイスから無線レイヤネットワーク要素情報及びIPレイヤトラフィック情報を収集するステップ(S730)、及び
    前記収集されたIPレイヤトラフィック情報及び前記ユーザ位置情報と前記RNCの間の関連に基づいて前記ネットワークにおける前記IPレイヤトラフィックと前記無線レイヤネットワーク要素をマッピングするステップ(S750)
    を備える方法。
  7. 請求項6の方法であって、さらに、
    少なくとも1つのRNCアナライザから収集された前記無線レイヤネットワーク要素情報に含まれる準備データに基づいて各RNCによってサービングされる少なくとも1つのサービス・エリア・アイデンティティ又はセルグローバル識別を特定するステップ
    を備える方法。
  8. 請求項6の方法において、前記少なくとも1つのインターフェイスから収集された情報が、GPRSトンネリングプロトコルメッセージを用いて各インターフェイスを横断して送信されたパケットデータプロトコル(PDP)コンテキスト情報から復号される、方法。
  9. 請求項6の方法において、前記少なくとも1つのRNCから収集された情報及び前記少なくとも1つのGnインターフェイスから収集された情報各々がサービス・エリア・アイデンティティ又はセルグローバル識別フィールドを含み、前記マッピングするステップが、共通のフィールドとして該サービス・エリア・アイデンティティ又はセルグローバル識別フィールドを用いて、前記IPレイヤトラフィックと前記無線レイヤネットワーク要素をマッピングする、方法。
  10. 請求項6の方法であって、さらに、
    前記IPレイヤトラフィックと前記無線レイヤネットワーク要素のマッピングを継続的に更新するステップ
    を備える方法。
JP2010526897A 2007-09-28 2008-09-16 Umts/gsmネットワークにおいてipレイヤトラフィックと無線レイヤ要素を相関付けるための方法及びシステム Expired - Fee Related JP5265685B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/905,242 2007-09-28
US11/905,242 US9036540B2 (en) 2007-09-28 2007-09-28 Method and system for correlating IP layer traffic and wireless layer elements in a UMTS/GSM network
PCT/US2008/010793 WO2009045271A2 (en) 2007-09-28 2008-09-16 Method and system for correlating ip layer traffic and wireless layer elements in a umts/gsm network

Publications (2)

Publication Number Publication Date
JP2011502372A JP2011502372A (ja) 2011-01-20
JP5265685B2 true JP5265685B2 (ja) 2013-08-14

Family

ID=40508960

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010526897A Expired - Fee Related JP5265685B2 (ja) 2007-09-28 2008-09-16 Umts/gsmネットワークにおいてipレイヤトラフィックと無線レイヤ要素を相関付けるための方法及びシステム

Country Status (7)

Country Link
US (1) US9036540B2 (ja)
EP (1) EP2206375B1 (ja)
JP (1) JP5265685B2 (ja)
KR (1) KR101141958B1 (ja)
CN (1) CN101803416B (ja)
AT (1) ATE532360T1 (ja)
WO (1) WO2009045271A2 (ja)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DK2359610T3 (da) * 2008-11-17 2014-01-13 Ericsson Telefon Ab L M Tilvejebringelse af adgang til et gprs-netværk
US10015729B2 (en) * 2008-11-17 2018-07-03 Telefonaktiebolaget L M Ericsson (Publ) Providing access to a GPRS network
US7929514B2 (en) * 2009-06-30 2011-04-19 Alcatel-Lucent Usa Inc. Method and apparatus for mobile flow record generation and analysis
US8274902B2 (en) * 2009-08-12 2012-09-25 Alcatel Lucent Estimation method for loss rates in a packetized network
CN101888635B (zh) * 2010-06-30 2015-08-12 中兴通讯股份有限公司 一种检测伪造gtp数据的方法和信令监测系统
CN102340866B (zh) * 2010-07-14 2016-04-13 中兴通讯股份有限公司 一种上报固网接入信息的方法及系统
US9071635B1 (en) * 2011-10-19 2015-06-30 Wichorus, Inc. Methods and apparatus for identifying paging activities during idle mode
US8903428B2 (en) 2011-11-10 2014-12-02 Jdsu Uk Limited Modular data processing system for mobile communications system call data
EP2777216B1 (en) * 2011-11-10 2019-01-09 Viavi Solutions UK Limited Modular data processing system for mobile communications system call data
US8902754B2 (en) 2012-04-17 2014-12-02 Tektronix, Inc. Session-aware GTPv2 load balancing
US20130272136A1 (en) * 2012-04-17 2013-10-17 Tektronix, Inc. Session-Aware GTPv1 Load Balancing
CN103490849A (zh) * 2012-06-13 2014-01-01 华为技术有限公司 分析信令流量的方法及装置
US9298560B2 (en) * 2013-05-16 2016-03-29 Tektronix Texas, Inc. System and method for GTP session persistence and recovery
US9277429B2 (en) 2013-08-06 2016-03-01 Cellos Software Ltd. Monitoring probe for identifying a user plane identifier of a user device
US10439996B2 (en) 2014-02-11 2019-10-08 Yaana Technologies, LLC Method and system for metadata analysis and collection with privacy
US10447503B2 (en) 2014-02-21 2019-10-15 Yaana Technologies, LLC Method and system for data flow management of user equipment in a tunneling packet data network
US9693263B2 (en) 2014-02-21 2017-06-27 Yaana Technologies, LLC Method and system for data flow management of user equipment in a tunneling packet data network
US10334037B2 (en) 2014-03-31 2019-06-25 Yaana Technologies, Inc. Peer-to-peer rendezvous system for minimizing third party visibility and method thereof
KR101541348B1 (ko) * 2014-04-09 2015-08-05 주식회사 윈스 Gtp 네트워크 기반 세션 관리 방법 및 장치
US10389609B2 (en) * 2014-04-16 2019-08-20 Viavi Solutions Inc. Categorizing IP-based network traffic using DNS data
US10063456B2 (en) 2014-04-25 2018-08-28 Metaswitch Networks Ltd Data processing
US9923799B2 (en) 2014-04-25 2018-03-20 Metaswitch Networks Ltd. Data processing
US9871717B2 (en) 2014-04-25 2018-01-16 Metaswitch Networks Ltd Data processing
US10285038B2 (en) 2014-10-10 2019-05-07 Yaana Technologies, Inc. Method and system for discovering user equipment in a network
CN105635329A (zh) * 2014-11-03 2016-06-01 中兴通讯股份有限公司 上网日志生成方法和装置
US10542426B2 (en) 2014-11-21 2020-01-21 Yaana Technologies, LLC System and method for transmitting a secure message over a signaling network
US10050992B2 (en) * 2015-02-09 2018-08-14 Telefonaktiebolaget Lm Ericsson (Publ) Mitigating the impact from Internet attacks in a RAN using Internet transport
US9705900B2 (en) 2015-02-09 2017-07-11 Telefonaktiebolaget Lm Ericsson (Publ) Mitigating the impact from internet attacks in a RAN using internet transport
EP3257285B1 (en) 2015-02-09 2021-05-05 Telefonaktiebolaget LM Ericsson (publ) Mitigating the impact from internet attacks in a ran using internet transport
US9572037B2 (en) 2015-03-16 2017-02-14 Yaana Technologies, LLC Method and system for defending a mobile network from a fraud
WO2016148685A1 (en) * 2015-03-16 2016-09-22 Yaana Technologies, LLC Method and system for defending a mobile network from a fraud
US10257248B2 (en) 2015-04-29 2019-04-09 Yaana Technologies, Inc. Scalable and iterative deep packet inspection for communications networks
EP3375155A4 (en) 2015-11-13 2019-08-14 Yaana Technologies, LLC SYSTEM AND METHOD FOR DISCOVERING INTERNET PROTOCOL (IP) NETWORK ADDRESS LINKS AND PORT TRANSLATION
US11050789B2 (en) 2017-06-15 2021-06-29 Palo Alto Networks, Inc. Location based security in service provider networks
US10708306B2 (en) * 2017-06-15 2020-07-07 Palo Alto Networks, Inc. Mobile user identity and/or SIM-based IoT identity and application identity based security enforcement in service provider networks
US10721272B2 (en) 2017-06-15 2020-07-21 Palo Alto Networks, Inc. Mobile equipment identity and/or IOT equipment identity and application identity based security enforcement in service provider networks
US10834136B2 (en) 2017-06-15 2020-11-10 Palo Alto Networks, Inc. Access point name and application identity based security enforcement in service provider networks
US10812532B2 (en) 2017-06-15 2020-10-20 Palo Alto Networks, Inc. Security for cellular internet of things in mobile networks

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3587984B2 (ja) 1998-06-04 2004-11-10 株式会社日立製作所 移動通信システム、パケットゲートウェイ装置、位置情報管理方法、および、位置情報通知方法
US7783299B2 (en) * 1999-01-08 2010-08-24 Trueposition, Inc. Advanced triggers for location-based service applications in a wireless location system
SE515477C2 (sv) * 1999-12-16 2001-08-13 Ericsson Telefon Ab L M Konfigurationsförfarande för gränssnitt mellan en betjänande GPRS-stödnod och ett basstationssystem
JP2002064851A (ja) 2000-08-18 2002-02-28 Nec Corp 移動通信システム及び移動通信端末の在圏位置情報整合方法
US9700663B2 (en) * 2005-01-07 2017-07-11 Nxstage Medical, Inc. Filtration system for preparation of fluids for medical applications
GB2402845A (en) 2003-06-14 2004-12-15 Agilent Technologies Inc Service usage records for mobile data communications
GB2409368B (en) * 2003-12-16 2006-03-22 Agilent Technologies Inc Identifying services provided via IP and similar packet networks, and service usage records for such services
US8009675B2 (en) * 2003-12-30 2011-08-30 Telefonaktiebolaget Lm Ericsson (Publ) Method and a system for providing a certain quality of service to a mobile station in a mobile communication system
GB2421142A (en) 2004-12-09 2006-06-14 Agilent Technologies Inc Detecting malicious traffic in a communications network
US20060230450A1 (en) 2005-03-31 2006-10-12 Tian Bu Methods and devices for defending a 3G wireless network against a signaling attack
US8965334B2 (en) 2005-12-19 2015-02-24 Alcatel Lucent Methods and devices for defending a 3G wireless network against malicious attacks
CN101617515B (zh) * 2006-12-22 2013-03-13 艾利森电话股份有限公司 涉及通信网络服务请求激活的方法和装置

Also Published As

Publication number Publication date
ATE532360T1 (de) 2011-11-15
CN101803416B (zh) 2013-05-22
WO2009045271A3 (en) 2009-08-27
WO2009045271A2 (en) 2009-04-09
EP2206375A2 (en) 2010-07-14
KR20100063737A (ko) 2010-06-11
CN101803416A (zh) 2010-08-11
JP2011502372A (ja) 2011-01-20
US9036540B2 (en) 2015-05-19
EP2206375B1 (en) 2011-11-02
US20090088147A1 (en) 2009-04-02
KR101141958B1 (ko) 2012-07-12

Similar Documents

Publication Publication Date Title
JP5265685B2 (ja) Umts/gsmネットワークにおいてipレイヤトラフィックと無線レイヤ要素を相関付けるための方法及びシステム
US11937127B2 (en) Systems and methods for exposing custom per flow descriptor attributes
US8514756B1 (en) Collectively addressing wireless devices
US20130058259A1 (en) Method, Apparatus and System for Accessing Service by Mobile Station
US20170201533A1 (en) Mobile aware intrusion detection system
US8942193B2 (en) Routing different subsets of an internet protocol flow over different points of attachment
WO2014099963A1 (en) Cloud-based virtual local networks
CN101114975A (zh) 基于网桥的无线电接入站骨干网络系统及其信号处理方法
CN104509185B (zh) 用于寻呼请求基于应用的处理的优先级的节点和方法
US9572037B2 (en) Method and system for defending a mobile network from a fraud
WO2017193493A1 (zh) 获取用户到访信息的方法、系统、设备和计算机存储介质
WO2018103613A1 (zh) 一种业务数据处理的方法和装置
KR101411966B1 (ko) 모바일 플로우 기록 생성 및 분석을 위한 방법 및 장치
KR102003739B1 (ko) 액세스 노드에 의한 애플리케이션 호스팅 방법 및 장치
Qiu et al. Mobility management in identifier/locator split networks
WO2016148685A1 (en) Method and system for defending a mobile network from a fraud
CN101399744A (zh) 一种移动IPv4数据包处理方法、装置及其系统
Cui et al. Policy-based flow control for multi-homed mobile terminals with IEEE 802.11 u standard
Giust IP flow mobility support for proxy mobile IPv6 based networks
Anari et al. Security enhancement of route optimization in mobile ipv6 networks
Amanowicz et al. Mobility management in IPv6 tactical networks
Metzger et al. Research report on signaling load and tunnel management in a 3G core network
JP2014099798A (ja) 通信システム、通信制御方法および通信制御装置
KR20190089798A (ko) 액세스 노드에 의한 애플리케이션 호스팅 방법 및 장치
Qin et al. Monitoring Architecture for UMTS Networks

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120220

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120518

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120525

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20120710

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120820

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130402

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130501

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees