JP7449256B2 - 不正通信対処システム及び方法 - Google Patents
不正通信対処システム及び方法 Download PDFInfo
- Publication number
- JP7449256B2 JP7449256B2 JP2021038932A JP2021038932A JP7449256B2 JP 7449256 B2 JP7449256 B2 JP 7449256B2 JP 2021038932 A JP2021038932 A JP 2021038932A JP 2021038932 A JP2021038932 A JP 2021038932A JP 7449256 B2 JP7449256 B2 JP 7449256B2
- Authority
- JP
- Japan
- Prior art keywords
- communication
- unauthorized
- countermeasure
- information
- fraudulent
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims description 461
- 238000000034 method Methods 0.000 title claims description 12
- 238000001514 detection method Methods 0.000 claims description 56
- 230000009471 action Effects 0.000 claims description 33
- 230000004044 response Effects 0.000 claims description 14
- 230000000903 blocking effect Effects 0.000 claims description 9
- 238000012545 processing Methods 0.000 description 56
- 238000001914 filtration Methods 0.000 description 27
- 230000006870 function Effects 0.000 description 22
- 230000006399 behavior Effects 0.000 description 12
- 238000004458 analytical method Methods 0.000 description 9
- 230000008569 process Effects 0.000 description 8
- 238000011144 upstream manufacturing Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 230000007123 defense Effects 0.000 description 4
- 230000002085 persistent effect Effects 0.000 description 4
- 230000010485 coping Effects 0.000 description 3
- 230000010365 information processing Effects 0.000 description 3
- 230000005856 abnormality Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 230000008685 targeting Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000013528 artificial neural network Methods 0.000 description 1
- 230000001174 ascending effect Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000011143 downstream manufacturing Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000002068 genetic effect Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000007637 random forest analysis Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Description
・一つ以上のI/O(Input/Output)インターフェースデバイス。I/O(Input/Output)インターフェースデバイスは、I/Oデバイスと遠隔の表示用計算機とのうちの少なくとも一つに対するインターフェースデバイスである。表示用計算機に対するI/Oインターフェースデバイスは、通信インターフェースデバイスでよい。少なくとも一つのI/Oデバイスは、ユーザインターフェースデバイス、例えば、キーボード及びポインティングデバイスのような入力デバイスと、表示デバイスのような出力デバイスとのうちのいずれでもよい。
・一つ以上の通信インターフェースデバイス。一つ以上の通信インターフェースデバイスは、一つ以上の同種の通信インターフェースデバイス(例えば一つ以上のNIC(Network Interface Card))であってもよいし二つ以上の異種の通信インターフェースデバイス(例えばNICとHBA(Host Bus Adapter))であってもよい。
・U-plane及びC-planeが必要とされる通信サービスとして、5Gを例に取る。しかし、本発明は、5G以外の通信、例えば、LTEにも適用可能である。
・「端末」は、UE(User Equipment)の一例であり、ユーザの情報処理端末(典型的にはモバイル端末)である。端末は、ユーザ又はその関係者が所有する又は貸与された情報処理端末でよい。ユーザの関係者は、例えば、ユーザの従業員又は顧客でよい。
・「サーバ」は、端末の通信相手の一例である。端末が別の端末の通信相手の一例となることもある。
・「U-plane」は、ユーザプレーンのことであり、具体的には、ユーザデータの転送を行う機能群(一つ以上の機能)である。以下の実施形態では、U-planeは、装置(例えば、一つ以上のデバイス)として実現されるが、装置における機能群でもよい。装置として実現されるU-planeは、「U-plane装置」と呼ばれてよい。
・「C-plane」は、制御プレーンのことであり、具体的には、端末の認証とセッション管理に関する制御とのうちの少なくとも一つを行う機能群(一つ以上の機能)である。C-planeが行う制御として、例えば、端末を接続するための認証に関する制御や、端末の移動に伴うハンドオーバに関する制御がある。以下の実施形態では、C-planeは、装置(例えば、一つ以上のデバイス)として実現されるが、装置における機能群でもよい。装置として実現されるC-planeは、「C-plane装置」と呼ばれてよい。
Protocol)通信区間112である。IP通信区間112は、IPに従う通信が行われる通信区間である。コアネットワーク装置109は、例えば、EPC(Evolved Packet Core)装置である。
User Interface)である。管理画面700の提供は、不正通信対処の実施の少なくとも一部に該当してもよい。管理画面700は、図7に例示のように、インシデント(例えば、不正通信の検知)を表すインシデント情報710を表示した画面である。インシデント情報710は、例えば、インシデント毎に、インシデント通知日時(インシデントが通知された日時)を表す情報711、インシデント内容(インシデントの詳細)を表す情報712、及び、自動対処済み(不正通信対処が既に自動で行われた)か否かを表す情報713を含んでよい。自動対処済みのインシデントについては、情報713は、不正通信対処に対応した対処IDを表してよい。
・フィルタリングルールテーブル201の1番目のレコードに該当する通信におけるパケットは、“RA000”以外のルーティングアクションID808が無いため、ルーティング装置102を単に通過する。
・フィルタリングルールテーブル201の2番目のレコードに該当する通信におけるパケットは、ルーティングアクションID808が“RA999”及び“RA001”であるため、ルーティング装置102を通過できず遮断され、且つ、ネットワークタップされる。
・フィルタリングルールテーブル201の3番目のレコードに該当する通信におけるパケットは、ルーティングアクションID808が“RA000”及び“RA001”であるため、ルーティング装置102を通過し、且つ、ネットワークタップされる。
(a)検知された不正通信の送信元及び宛先の少なくとも一つについて、コアネットワーク装置109(例えばC-plane装置105)に、IPアドレスに対応したICCIDに関し無効化又は帯域制限を意味する通信制御情報を設定すること。
(b)(a)を行ったことの通知を、例えば管理者が使用する管理者装置に送信すること。
(c)(a)を行うことの許否の問合せを行い、当該問合せに応答して許可を受けた場合に、(a)を行うこと。
(d)検知された不正通信の送信元及び宛先の少なくとも一つについて、ルーティング装置102に、IPフローの遮断又は帯域制限を意味する通信制御情報を設定すること。
(e)(d)を行ったことの通知を、例えば管理者が使用する管理者装置に送信すること。
(f)(d)を行うことの許否の問合せを行い、当該問合せに応答して許可を受けた場合に、(d)を行うこと。
・判定された対処内容1303が、SIM単位の通信制御を含む場合、不正通信対処部409は、不正通信の送信元及び宛先の少なくとも一つについて、IPアドレスに対応したICCIDについての通信制御情報をC-plane装置105に設定する。一方、例えば、
・判定された対処内容1303が、IPフロー単位の通信制御の場合、不正通信対処部409は、不正通信の送信元及び宛先の少なくとも一つについて、IPフローについての通信制御情報を、ルーティング装置102に設定する。
Claims (11)
- 通信が不正通信か否かの判定である不正通信判定をパケットに基づき行う不正通信検知装置により検知された不正通信についての対処である不正通信対処を行う不正通信対処システムであって、
基地局とコアネットワーク装置とを繋ぐ通信区間である無線通信区間において無線通信プロトコルに従いパケットのルーティングを行う装置であり、ルーティング対象のパケットについてネットワークタップを行い、当該ネットワークタップされたパケットを前記不正通信検知装置に送信するルーティング装置と、
前記ネットワークタップされたパケットに基づく不正通信判定の結果が真となった通信である不正通信について、当該不正通信の制御のための情報である通信制御情報を前記ルーティング装置及び前記コアネットワーク装置のうちの少なくとも一つに設定することを含む不正通信対処を行う不正通信対処装置と
を備える不正通信対処システム。 - 前記コアネットワーク装置は、前記無線通信区間とIP通信区間とに接続されており、
前記IP通信区間は、IPに従う通信が行われる通信区間であり、
前記ネットワークタップされたパケットは、送信元及び宛先の各々のIPアドレスを表す情報を含んだIPヘッダを有するIPパケットである、
請求項1に記載の不正通信対処システム。 - 前記ネットワークタップされたパケットは、前記ルーティング対象のパケットが有するIPパケットのうち、所定の条件を満たす情報を含んだIPヘッダを有するIPパケットである、
請求項2に記載の不正通信対処システム。 - 前記コアネットワーク装置は、前記無線通信区間とIP通信区間とに接続されており、
前記IP通信区間は、IPに従う通信が行われる通信区間であり、
前記不正通信検知装置は、前記ネットワークタップされたパケットに基づき送信元及び宛先の各々のIPアドレスを特定する装置であり、
前記不正通信対処装置は、IPアドレスとデバイスIDとの対応関係を表す情報であるIP-SIM情報を基に、前記検知された不正通信の送信元及び宛先の少なくとも一つについて、IPアドレスに対応したデバイスIDを特定し、
前記不正通信対処は、前記特定されたデバイスIDから同定される装置の通信の制御のための情報である通信制御情報を、前記ルーティング装置及び前記コアネットワーク装置のうちの少なくとも一つに設定することを含む、
請求項1に記載の不正通信対処システム。 - 前記コアネットワーク装置は、通信制御情報に基づきデバイスID単位で通信を制御する装置であり、
前記不正通信対処装置は、前記検知された不正通信の送信元及び宛先の少なくとも一つについて、IPアドレスに対応したデバイスIDの通信制御情報を、前記コアネットワーク装置に設定する、
請求項4に記載の不正通信対処システム。 - 前記ルーティング装置が、IPフローを特定し当該特定されたIPフローの通信制御情報に従うルーティングアクションを行う装置であり、
IPフローは、送信元IPアドレス、送信元ポート番号、宛先IPアドレス、宛先ポート番号、及び、前記IP通信区間で使用されるプロトコル、に従う通信であり、
前記不正通信対処装置は、前記検知された不正通信の送信元及び宛先の少なくとも一つについて、IPフローの通信制御情報を、前記ルーティング装置に設定する、
請求項4に記載の不正通信対処システム。 - 前記不正通信対処装置は、
送信元と宛先の一方又は両方である通信単位毎にどのような不正通信対処を行うかを表す対処内容を表す情報である対処管理情報を基に、前記検知された不正通信の送信元及び宛先の少なくとも一つについて対処内容を判定し、
当該判定された対処内容に従う不正通信対処を行う、
請求項1に記載の不正通信対処システム。 - 前記ルーティング装置が、IPフローを特定し当該特定されたIPフローの通信制御情報に従うルーティングアクションを行う装置であり、
前記コアネットワーク装置は、設定された通信制御情報に基づきデバイスID単位で通信を制御する装置であり、
前記不正通信対処装置は、
前記判定された対処内容が、デバイスID単位の通信制御を含む場合、前記不正通信の送信元及び宛先の少なくとも一つについて、IPアドレスに対応したデバイスIDについての通信制御情報を、前記コアネットワーク装置に設定し、
前記判定された対処内容が、IPフロー単位の通信制御の場合、前記不正通信の送信元及び宛先の少なくとも一つについて、IPフローについての通信制御情報を、前記ルーティング装置に設定する、
請求項7に記載の不正通信対処システム。 - 前記不正通信対処は、下記(a)乃至(f)のうちの少なくとも一つである、
(a)前記検知された不正通信の送信元及び宛先の少なくとも一つについて、前記コアネットワーク装置に、IPアドレスに対応したデバイスIDに関し無効化又は帯域制限を意味する通信制御情報を設定すること、
(b)(a)を行ったことの通知を行うこと、
(c)(a)を行うことの許否の問合せを行い、当該問合せに応答して許可を受けた場合に、(a)を行うこと、
(d)前記検知された不正通信の送信元及び宛先の少なくとも一つについて、前記ルーティング装置に、IPフローの遮断又は帯域制限を意味する通信制御情報を設定すること、
(e)(d)を行ったことの通知を行うこと、
(f)(d)を行うことの許否の問合せを行い、当該問合せに応答して許可を受けた場合に、(d)を行うこと、
請求項7に記載の不正通信対処システム。 - 通信が不正通信か否かの判定である不正通信判定をパケットに基づき行う不正通信検知装置により検知された不正通信についての対処である不正通信対処を行う不正通信対処方法であって、
無線通信プロトコルに従う通信が行われ基地局とコアネットワーク装置とを繋ぐ通信区間である無線通信区間において前記無線通信プロトコルに従いパケットのルーティングを行うルーティング装置によりネットワークタップされたパケットに基づく不正通信判定の結果が真となった場合、当該不正通信判定の結果が真となった不正通信についての情報であるアラート情報を受信し、
当該アラート情報が表す不正通信について、当該不正通信の制御のための情報である通信制御情報を前記ルーティング装置及び前記コアネットワーク装置のうちの少なくとも一つに設定することを含む不正通信対処を行う、
不正通信対処方法。 - パケットに基づき通信が不正通信か否かの判定である不正通信判定を行う不正通信検知装置により検知された不正通信についての対処である不正通信対処を行う不正通信対処装置であって、
基地局とコアネットワーク装置とを繋ぐ通信区間である無線通信区間において無線通信プロトコルに従いパケットのルーティングを行うルーティング装置によりネットワークタップされたパケットに基づく不正通信判定の結果が真となった場合、当該不正通信判定の結果が真となった不正通信についての情報であるアラート情報を受信するインターフェース装置と、
当該アラート情報が表す不正通信について、当該不正通信の制御のための情報である通信制御情報を前記ルーティング装置及び前記コアネットワーク装置のうちの少なくとも一つに設定することを含む不正通信対処を行う対処制御装置と
を備える不正通信対処装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021038932A JP7449256B2 (ja) | 2021-03-11 | 2021-03-11 | 不正通信対処システム及び方法 |
US17/592,735 US11856400B2 (en) | 2021-03-11 | 2022-02-04 | Unauthorized-communication coping system and unauthorized-communication coping method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021038932A JP7449256B2 (ja) | 2021-03-11 | 2021-03-11 | 不正通信対処システム及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022138829A JP2022138829A (ja) | 2022-09-26 |
JP7449256B2 true JP7449256B2 (ja) | 2024-03-13 |
Family
ID=83194203
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021038932A Active JP7449256B2 (ja) | 2021-03-11 | 2021-03-11 | 不正通信対処システム及び方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US11856400B2 (ja) |
JP (1) | JP7449256B2 (ja) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006164038A (ja) | 2004-12-09 | 2006-06-22 | Nippon Telegr & Teleph Corp <Ntt> | DoS攻撃あるいはDDoS攻撃に対処する方法、ネットワーク装置、および分析装置 |
JP2012129624A (ja) | 2010-12-13 | 2012-07-05 | Fujitsu Ltd | 通過制御装置、通過制御方法、及び通過制御プログラム |
JP2017147575A (ja) | 2016-02-16 | 2017-08-24 | 富士通株式会社 | 制御プログラム、制御装置、および、制御方法 |
JP2019114950A (ja) | 2017-12-25 | 2019-07-11 | 株式会社Lte−X | Lte通信システム及び通信制御方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4120607B2 (ja) * | 2003-04-03 | 2008-07-16 | 松下電器産業株式会社 | ルータ装置および通信方法 |
-
2021
- 2021-03-11 JP JP2021038932A patent/JP7449256B2/ja active Active
-
2022
- 2022-02-04 US US17/592,735 patent/US11856400B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006164038A (ja) | 2004-12-09 | 2006-06-22 | Nippon Telegr & Teleph Corp <Ntt> | DoS攻撃あるいはDDoS攻撃に対処する方法、ネットワーク装置、および分析装置 |
JP2012129624A (ja) | 2010-12-13 | 2012-07-05 | Fujitsu Ltd | 通過制御装置、通過制御方法、及び通過制御プログラム |
JP2017147575A (ja) | 2016-02-16 | 2017-08-24 | 富士通株式会社 | 制御プログラム、制御装置、および、制御方法 |
JP2019114950A (ja) | 2017-12-25 | 2019-07-11 | 株式会社Lte−X | Lte通信システム及び通信制御方法 |
Also Published As
Publication number | Publication date |
---|---|
US11856400B2 (en) | 2023-12-26 |
JP2022138829A (ja) | 2022-09-26 |
US20220295278A1 (en) | 2022-09-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7449256B2 (ja) | 不正通信対処システム及び方法 | |
JP2009181226A (ja) | ファイアウォール装置 | |
JP2009188573A (ja) | 経路情報管理装置 | |
JP2009182516A (ja) | 不正侵入防止装置 | |
JP2009188576A (ja) | 試験装置 | |
EP2040437B1 (en) | Distributed ISP system for the inspection and elimination of eThreats in a multi-path environment | |
JP2009182474A (ja) | ファイアウォール装置 | |
JP2009182723A (ja) | 監視装置 | |
JP2009182714A (ja) | データ処理装置 | |
JP2009147691A (ja) | データ処理装置 | |
JP2009182702A (ja) | 回路検査装置 | |
JP2009182695A (ja) | データベース検査装置 | |
Ekabua et al. | Towards Spectrum Resource Management in Cognitive Radio Networks via Intrusion Detection and Response Model | |
JP2009182497A (ja) | 防御装置 | |
JP2009182500A (ja) | 防御装置 | |
JP2009182496A (ja) | 防御装置 | |
JP2009188574A (ja) | 経路情報管理装置 | |
JP2009182475A (ja) | ファイアウォール装置 | |
JP2009182514A (ja) | 不正侵入防止装置 | |
JP2009188575A (ja) | 経路情報管理装置 | |
JP2009188571A (ja) | 経路情報管理装置 | |
JP2009182499A (ja) | 防御装置 | |
JP2009182515A (ja) | 不正侵入防止装置 | |
JP2009188558A (ja) | ルータ装置 | |
JP2009188559A (ja) | ルータ装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230522 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240221 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240227 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240301 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7449256 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |