JPWO2012124207A1 - 通信システム、基地局、サイバー攻撃対処方法 - Google Patents

通信システム、基地局、サイバー攻撃対処方法 Download PDF

Info

Publication number
JPWO2012124207A1
JPWO2012124207A1 JP2013504509A JP2013504509A JPWO2012124207A1 JP WO2012124207 A1 JPWO2012124207 A1 JP WO2012124207A1 JP 2013504509 A JP2013504509 A JP 2013504509A JP 2013504509 A JP2013504509 A JP 2013504509A JP WO2012124207 A1 JPWO2012124207 A1 JP WO2012124207A1
Authority
JP
Japan
Prior art keywords
traffic
uplink
mobile terminal
base station
maintenance server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013504509A
Other languages
English (en)
Other versions
JP5668839B2 (ja
Inventor
楠本 雄一
雄一 楠本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2013504509A priority Critical patent/JP5668839B2/ja
Publication of JPWO2012124207A1 publication Critical patent/JPWO2012124207A1/ja
Application granted granted Critical
Publication of JP5668839B2 publication Critical patent/JP5668839B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本発明の通信システムは、携帯端末と、基地局と、運用/保守サーバーと、前記携帯端末からの上りデータが不正トラフィックであるか否かを検出するDPI機能を備えるゲートウェイ装置と、を有する。ここで、前記基地局は、前記上りデータのトラフィック量が閾値を超過したことを検出した場合、前記上りデータのトラフィック量が閾値を超過したことを通知するアラームを前記運用/保守サーバーに対して送信し、前記運用/保守サーバーは、前記基地局から前記アラームを受信した場合、前記DPI機能の起動を指示する起動指示を前記ゲートウェイ装置に対して送信する。

Description

本発明は、通信システム、基地局、サイバー攻撃対処方法に関する。
近年、通信システムの発達により、通信システム自体へのサイバー攻撃が多様化しており、多様化するサイバー攻撃に対処するための対策が求められている。
携帯端末も例外ではなく、特に携帯端末の機動性(Mobility)という要素がサイバー攻撃をより複雑化させている。
特に、SIM(Subscriber Identification Module)ロックがかかっていない携帯端末から不正にSIMを入手し、そのSIMを使ってサイバー攻撃を行う可能性も否定できない状況となっている。
ところで、3GPP(Third Generation Partnership Project)では、新たな通信システムとして、LTE(Long Term Evolution)システムの標準化が行われている(特許文献1等参照)。
しかし、3GPPで定義されている標準プロトコル上では、LTEシステムにおいて、コアネットワーク側のPDN−GW(Packet Data Network-Gateway)に不正トラフィックを検出するためのDPI(Deep Packet Inspection)機能が備えられている。
言い換えれば、3GPPで定義されている標準プロトコル上では、LTEシステムのeNB(evolved Node B)は、直接ユーザーデータの中味を監視することができず、不正トラフィックの検出は、コアネットワーク側のDPI機能に依存するしかない。
特開2011−010155号公報
上述したように、LTEシステムにおいては、不正トラフィックの検出は、コアネットワーク側のDPI機能に依存する。
そのため、eNBは、UE(User equipment)から大容量のユーザーデータが送信されてきたとしても、大容量のユーザーデータの送信によるUEのサーバー攻撃を能動的に検出することができないという課題がある。
そこで、本発明の目的は、上述した課題を解決することができる通信システム、基地局、サイバー攻撃対処方法を提供することにある。
本発明の通信システムは、
携帯端末と、
基地局と、
運用/保守サーバーと、
前記携帯端末からの上りデータが不正トラフィックであるか否かを検出するDPI機能を備えるゲートウェイ装置と、を有し、
前記基地局は、
前記上りデータのトラフィック量が閾値を超過したことを検出した場合、前記上りデータのトラフィック量が閾値を超過したことを通知するアラームを前記運用/保守サーバーに対して送信し、
前記運用/保守サーバーは、
前記基地局から前記アラームを受信した場合、前記DPI機能の起動を指示する起動指示を前記ゲートウェイ装置に対して送信する。
本発明の基地局は、
携帯端末からの上りデータのトラフィック量が閾値を超過したか否かを監視するユーザーデータ処理部と、
前記上りデータのトラフィック量が閾値を超過した場合、前記上りデータが不正トラフィックであるか否かを検出するDPI機能の起動を指示する起動指示を運用/保守サーバーからゲートウェイ装置に送信させるために、前記上りデータのトラフィック量が閾値を超過したことを通知するアラームを前記運用/保守サーバーに対して送信する通信制御部と、を有する。
本発明のサイバー攻撃対処方法は、
基地局によるサイバー攻撃対処方法であって、
携帯端末からの上りデータのトラフィック量が閾値を超過したか否かを監視するステップと、
前記上りデータのトラフィック量が閾値を超過した場合、前記携帯端末からの上りデータが不正トラフィックであるか否かを検出するDPI機能の起動を指示する起動指示を運用/保守サーバーからゲートウェイ装置に送信させるために、前記上りデータのトラフィック量が閾値を超過したことを通知するアラームを前記運用/保守サーバーに対して送信するステップと、を有する。
本発明によれば、基地局は、携帯端末から大容量の上りデータが送信されてきた場合、運用/保守サーバー経由で、ゲートウェイ装置のDPI機能を起動する。
そのため、基地局が能動的に、大容量の上りデータの送信による携帯端末のサーバー攻撃を検出することができるという効果が得られる。
本発明の一実施形態の通信システムの構成を示すブロック図である。 図1に示した通信システムにおいて、被疑トラフィックを検出した場合の動作を説明するシーケンス図である。 図1に示した通信システムにおいて、不正トラフィックを検出した場合の動作を説明するシーケンス図である。
以下に、本発明を実施するための形態について図面を参照して説明する。
(1)本実施形態の構成
(1−1)通信システムの全体構成
図1を参照すると、本実施形態の通信システムは、携帯端末であるUE1と、基地局であるeNB2と、運用/保守サーバーであるOMC(Operations and Maintenance Centre)3と、ゲートウェイ装置であるPDN−GW4と、ポリシー/課金サーバーであるPCRF(Policy and Charging Rules Function)5と、を有するLTEシステムである。
(1−2)UE1の構成
図1を参照すると、UE1は、ユーザーデータ処理部1Aと、コネクション制御部1Bと、を有している。
ユーザーデータ処理部1Aは、インターネット上のサーバー(不図示)を送信先とする上りのユーザーデータ(U−Planeデータ)をeNB2に対して送信する。このユーザーデータの中には、インターネット上のサーバーをサイバー攻撃するための不正データも含まれる。
コネクション制御部1Bは、上りのユーザーデータを送信するための上りのリソースの割り当てを要求するScheduling Requestメッセージ(リソース割当要求メッセージ)を、eNB2に対して送信する。
(1−3)eNB2の構成
図1を参照すると、eNB2は、OMC通信制御部2Aと、ユーザーデータ処理部2Bと、加入者データ管理部2Cと、コネクション制御部2Dと、を有している。
ユーザーデータ処理部2Bは、UE1から上りのユーザーデータを受信すると、そのユーザーデータをPDN−GW4に対して送信する。
ユーザーデータ処理部2Bは、UE1からの上りのユーザーデータのトラフィック量が、UE1ごとに予め設定された閾値を超過した場合、該当するUE1からの上りのユーザーデータを不正トラフィックの可能性がある被疑トラフィックとして検出する。
ユーザーデータ処理部2Bは、被疑トラフィックを検出すると、その被疑トラフィックを送信しているUE1の加入者データを加入者データ管理部2Cから取得する。
ユーザーデータ処理部2Bは、該当するUE1の加入者データを含み、該当するUE1からの上りのユーザーデータのトラフィック量が閾値を超過したことを通知する送信データ量超過アラームを、OMC通信制御部2Aに対して出力する。
OMC通信制御部2Aは、ユーザーデータ処理部2Bから送信データ量超過アラームが出力されると、その送信データ量超過アラームをOMC3に対して送信する。
OMC通信制御部2Aは、OMC3から後述する不正トラフィック停止要求を受信すると、その不正トラフィック停止要求をコネクション制御部2Dに対して出力する。
加入者データ管理部2Cは、ユーザーデータ処理部2Bから加入者データの問い合わせを受けると、その加入者データをユーザーデータ処理部2Bに対して出力する。
コネクション制御部2Dは、UE1からScheduling Requestメッセージを受信すると、通常アルゴリズムを使用して、上りのリソースを割り当てるか否かを示すUL Grantを算出し、算出したUL GrantをUE1に対して返信する。
ただし、コネクション制御部2Dは、OMC通信制御部2Aから不正トラフィック停止要求が出力された場合は、UE1からのScheduling Requestメッセージに対する応答として、上りのリソースを割り当てないことを示すUL Grant=0をUE1に対して返信する。
なお、UE1のユーザーデータ処理部1Aは、eNB2からUL Grant=0が受信されると、上りのユーザーデータの送信を停止する。
(1−4)OMC3の構成
図1を参照すると、OMC3は、通信制御部3Aと、アラーム制御部3Bと、を有している。
通信制御部3Aは、eNB2から送信データ量超過アラームを受信すると、その送信データ量超過アラームをアラーム制御部3Bに対して出力する。
これと同時に、通信制御部3Aは、送信データ量超過アラームに含まれる該当するUE1の加入者データを含み、該当するUE1に対するDPI機能の起動を指示するDPI起動指示を、PDN−GW4に対して送信する。
また、通信制御部3Aは、PDN−GW4から後述する不正トラフィック検出通知を受信すると、該当するUE1の加入者データを含み、該当するUE1の上りのユーザーデータの送信の停止を要求する不正トラフィック停止要求を、eNB2に対して送信する。
アラーム制御部3Bは、通信制御部3Aから送信データ量超過アラームが出力されると、その送信データ量超過アラームをログとして保存する。
(1−5)PDN−GW4の構成
図1を参照すると、PDN−GW4は、OMC通信制御部4Aと、ユーザーデータ処理部4Bと、加入者データ管理部4Cと、を有している。
OMC通信制御部4Aは、OMC3からDPI起動指示を受信すると、そのDPI起動指示をユーザーデータ処理部4Bに対して出力する。
ユーザーデータ処理部4Bは、eNB2から上りのユーザーデータを受信すると、そのユーザーデータをPDN経由でインターネット上のサーバーに対して送信する。
ユーザーデータ処理部4Bは、OMC通信制御部4AからDPI起動指示が出力されると、そのDPI起動指示に加入者データが含まれる該当するUE1の契約ポリシーを要求する契約ポリシー要求を、PCRF5に対して送信する。
ユーザーデータ処理部4Bは、契約ポリシー要求に対する応答として、PCRF5から、該当するUE1の契約ポリシーを通知する契約ポリシー通知を受信する。
ユーザーデータ処理部4Bは、該当するUE1からの上りのユーザーデータに対してDPI機能を起動する。そして、ユーザーデータ処理部4Bは、該当するUE1からの上りのユーザーデータのペイロードを、PCRF5から取得した契約ポリシーで定義されているトラフィック許容条件と比較しながら、該当するUE1からの上りのユーザーデータが不正トラフィックであるか否かを検出する。
ユーザーデータ処理部4Bは、不正トラフィックを検出すると、該当するUE1の加入者データを含み、該当するUE1の上りのユーザーデータが不正トラフィックであると検出したことを通知する不正トラフィック検出通知を、OMC通信制御部4Aに対して出力する。
OMC通信制御部4Aは、ユーザーデータ処理部4Bから不正トラフィック検出通知が出力されると、その不正トラフィック検出通知をOMC3に対して送信する。
加入者データ管理部4Cは、ユーザーデータ処理部4Bから加入者データの問い合わせを受けると、その加入者データをユーザーデータ処理部4Bに対して出力する。
(1−6)PCRF5の構成
図1を参照すると、PCRF5は、ポリシー管理部5Aを有している。
ポリシー管理部5Aは、PDN−GW4から契約ポリシー要求を受信すると、要求された契約ポリシーを通知する契約ポリシー通知を、PDN−GW4に対して送信する。
(2)本実施形態の動作
以下、図1に示した通信システムの動作について説明する。
(2−1)被疑トラフィックを検出した場合の動作
まず、eNB2で被疑トラフィックを検出した場合の動作について、図2を参照して説明する。
図2を参照すると、eNB2では、ユーザーデータ処理部2Bは、UE1からの上りのユーザーデータのトラフィック量が、UE1ごとに予め設定された閾値を超過したか否かを監視する。閾値を超過した場合、ユーザーデータ処理部2Bは、該当するUE1からの上りのユーザーデータを不正トラフィックの可能性がある被疑トラフィックとして検出する(ステップS1,S2)。そして、OMC通信制御部2Aは、該当するUE1の加入者データを含み、該当するUE1からの上りのユーザーデータのトラフィック量が閾値を超過したことを通知する送信データ量超過アラームを、OMC3に対して送信する(ステップS3)。
OMC3では、eNB2から送信データ量超過アラームを受信すると、通信制御部3Aは、該当するUE1からの上りのユーザーデータが不正トラフィックであるか否かを確認するために、該当するUE1の加入者データを含み、DPI機能の起動を指示するDPI起動指示を、PDN−GW4に対して送信する(ステップS4)。
PDN−GW4では、OMC3からDPI起動指示を受信すると、ユーザーデータ処理部4Bは、該当するUE1のトラフィック許容条件を確認するために、該当するUE1の加入者データを含み、該当するUE1の契約ポリシーを要求する契約ポリシー要求を、PCRF5に対して送信する(ステップS5)。
PCRF5では、ポリシー管理部5Aは、PDN−GW4から契約ポリシー要求を受信すると、該当するUE1の契約ポリシーをデータベースから読み込み、読み込んだ契約ポリシーを通知する契約ポリシー通知を、PDN−GW4に対して送信する(ステップS6)。
PDN−GW4では、PCRF5から契約ポリシー通知を受信すると、ユーザーデータ処理部4Bは、該当するUE1からの上りのユーザーデータに対してDPI機能を起動し、OMC通信制御部4Aは、DPI機能の起動が完了したことを通知するDPI起動完了通知を、OMC3に対して送信する(ステップS7)。
これにより、PDN−GW4のユーザーデータ処理部4Bが、該当するUE1からの上りのユーザーデータを監視している状態に遷移する(状態S8)。
(2−2)不正トラフィックを検出した場合の動作
続いて、PDN−GW4で不正トラフィックを検出した場合の動作について、図3を参照して説明する。なお、図3は、図2において、該当するUE1からの上りのユーザーデータを監視する状態(状態S8)に遷移した後の動作を示している。
図3を参照すると、PDN−GW4では、ユーザーデータ処理部4Bは、該当するUE1からの上りのユーザーデータのペイロードが、PCRF5から通知された契約ポリシーで定義されているトラフィック許容条件に合致しているか否かを監視する。トラフィック許容条件に合致しない場合、ユーザーデータ処理部4Bは、該当するUE1からの上りのユーザーデータを不正トラフィックとして検出する(ステップS9)。そして、OMC通信制御部4Aは、該当するUE1の加入者データを含み、該当するUE1からの上りのユーザーデータが不正トラフィックであると検出したことを通知する不正トラフィック検出通知を、OMC3に対して送信する(ステップS10)。
OMC3では、PDN−GW4から不正トラフィック検出通知を受信すると、通信制御部3Aは、該当するUE1の加入者データを含み、該当するUE1の上りのユーザーデータの送信の停止を要求する不正トラフィック停止要求を、eNB2に対して送信する(ステップS11)。
eNB2では、OMC3から不正トラフィック停止要求を受信すると、以降、該当するUE1から、上りのリソースを要求するScheduling Requestメッセージ(リソース割当要求メッセージ)を受信しても(ステップS12)、コネクション制御部2Dは、該当するUE1に上りのリソースを割り当てずに、その旨を示す“0”が指定されたUL Grantを返信する(ステップS13)。
これにより、該当するUE1のユーザーデータ処理部1Bが、上りのユーザーデータ(不正トラフィック)の送信を停止している状態に遷移する(状態S14)。
上述したように本実施形態においては、UE1から送信される上りのユーザーデータを一番最初に受信するeNB2が、大容量の上りのユーザーデータ(被疑トラフィック)を検出した場合、OMC3経由でPDN−GW4のDPI機能を起動する。
そのため、eNB2が能動的に、大容量の上りのユーザーデータの送信によるUE1のサーバー攻撃を検出することができる。
また、大容量の上りのユーザーデータの送信によるUE1のサーバー攻撃を検出した場合、以降、eNB2が、サーバー攻撃をしてきたUE1への上りのリソースの割り当てを行わないため、他の正当なUE1のために上りのリソースを使用でき、上りのリソースの無駄遣いを無くすことができる。
また、サーバー攻撃をしてきたUE1による上りのユーザーデータ(不正トラフィック)の送信が停止されるため、eNB2とPDN−GW4との間に不正トラフィックが流れることが回避され、ネットワークの負荷を軽減することができる。
また、本実施形態の構成は、3GPPの標準プロトコルで既に定義されているDPI機能の起動条件を増やすだけで実現可能な構成であるため、本実施形態の構成を実現するために行う、eNB2、PDN−GW4、およびPCRF5の実装も非常と容易となる。
以上、実施形態を参照して本発明を説明したが、本発明は上記実施形態に限定されるものではない。本発明の構成や詳細には、本発明の範囲内で当業者が理解し得る様々な変更をすることができる。
本出願は、2011年3月17日に出願された日本出願特願2011−059234を基礎とする優先権を主張し、その開示の全てをここに取り込む。

Claims (9)

  1. 携帯端末と、
    基地局と、
    運用/保守サーバーと、
    前記携帯端末からの上りデータが不正トラフィックであるか否かを検出するDPI機能を備えるゲートウェイ装置と、を有し、
    前記基地局は、
    前記上りデータのトラフィック量が閾値を超過したことを検出した場合、前記上りデータのトラフィック量が閾値を超過したことを通知するアラームを前記運用/保守サーバーに対して送信し、
    前記運用/保守サーバーは、
    前記基地局から前記アラームを受信した場合、前記DPI機能の起動を指示する起動指示を前記ゲートウェイ装置に対して送信する、通信システム。
  2. 前記ゲートウェイ装置は、
    前記上りデータが不正トラフィックであると前記DPI機能により検出した場合、前記上りデータが不正トラフィックであると検出したことを通知する検出通知を前記運用/保守サーバーに対して送信し、
    前記運用/保守サーバーは、
    前記ゲートウェイ装置から前記検出通知を受信した場合、前記上りデータの送信の停止を要求する停止要求を、前記基地局に対して送信し、
    前記基地局は、
    前記運用/保守サーバーから前記停止要求を受信した場合、以降、前記携帯端末から上りのリソースの割り当てを要求する割当要求を受信しても、前記携帯端末に上りのリソースを割り当てない、請求項1に記載の通信システム。
  3. 前記基地局は、
    前記携帯端末からの前記割当要求に対して、上りのリソースを割り当てない場合、その旨を示す通知を前記携帯端末に送信する、請求項2に記載の通信システム。
  4. 携帯端末からの上りデータのトラフィック量が閾値を超過したか否かを監視するユーザーデータ処理部と、
    前記上りデータのトラフィック量が閾値を超過した場合、前記上りデータが不正トラフィックであるか否かを検出するDPI機能の起動を指示する起動指示を運用/保守サーバーからゲートウェイ装置に送信させるために、前記上りデータのトラフィック量が閾値を超過したことを通知するアラームを前記運用/保守サーバーに対して送信する通信制御部と、を有する基地局。
  5. 前記運用/保守サーバーから、前記上りデータの送信の停止を要求する停止要求を受信した場合、以降、前記携帯端末から上りのリソースの割り当てを要求する割当要求を受信しても、前記携帯端末に上りのリソースを割り当てないコネクション制御部をさらに有する、請求項4に記載の基地局。
  6. 前記コネクション制御部は、
    前記携帯端末からの前記割当要求に対して、上りのリソースを割り当てない場合、その旨を示す通知を前記携帯端末に送信する、請求項5に記載の基地局。
  7. 基地局によるサイバー攻撃対処方法であって、
    携帯端末からの上りデータのトラフィック量が閾値を超過したか否かを監視するステップと、
    前記上りデータのトラフィック量が閾値を超過した場合、前記携帯端末からの上りデータが不正トラフィックであるか否かを検出するDPI機能の起動を指示する起動指示を運用/保守サーバーからゲートウェイ装置に送信させるために、前記上りデータのトラフィック量が閾値を超過したことを通知するアラームを前記運用/保守サーバーに対して送信するステップと、を有するサイバー攻撃対処方法。
  8. 前記運用/保守サーバーから、前記上りデータの送信の停止を要求する停止要求を受信した場合、以降、前記携帯端末から上りのリソースの割り当てを要求する割当要求を受信しても、前記携帯端末に上りのリソースを割り当てないステップをさらに有する、請求項7に記載のサイバー攻撃対処方法。
  9. 前記携帯端末からの前記割当要求に対して、上りのリソースを割り当てない場合、その旨を示す通知を前記携帯端末に送信するステップをさらに有する、請求項8に記載のサイバー攻撃対処方法。
JP2013504509A 2011-03-17 2011-11-01 通信システム、基地局、サイバー攻撃対処方法 Active JP5668839B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013504509A JP5668839B2 (ja) 2011-03-17 2011-11-01 通信システム、基地局、サイバー攻撃対処方法

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2011059234 2011-03-17
JP2011059234 2011-03-17
PCT/JP2011/075176 WO2012124207A1 (ja) 2011-03-17 2011-11-01 通信システム、基地局、サイバー攻撃対処方法
JP2013504509A JP5668839B2 (ja) 2011-03-17 2011-11-01 通信システム、基地局、サイバー攻撃対処方法

Publications (2)

Publication Number Publication Date
JPWO2012124207A1 true JPWO2012124207A1 (ja) 2014-07-17
JP5668839B2 JP5668839B2 (ja) 2015-02-12

Family

ID=46830308

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013504509A Active JP5668839B2 (ja) 2011-03-17 2011-11-01 通信システム、基地局、サイバー攻撃対処方法

Country Status (7)

Country Link
US (1) US9119075B2 (ja)
EP (1) EP2688329B1 (ja)
JP (1) JP5668839B2 (ja)
KR (1) KR101563413B1 (ja)
CN (1) CN103348719B (ja)
BR (1) BR112013023339A2 (ja)
WO (1) WO2012124207A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105593067B (zh) 2014-04-17 2019-07-02 松下电器(美国)知识产权公司 车载网络系统、非法检测电子控制单元及非法检测方法
EP3021546B1 (en) * 2014-11-14 2020-04-01 Institut Mines-Telecom / Telecom Sudparis Selection of countermeasures against cyber attacks
CN106375309B (zh) * 2016-08-31 2020-02-11 北京青石绿网科技有限公司 一种移动设备dpi数据安全管理方法
CN106375311B (zh) * 2016-08-31 2019-10-01 北京青石绿网科技有限公司 一种移动设备dpi应用安全管理方法
EP3313114B1 (en) * 2016-10-18 2021-06-09 Nokia Solutions and Networks Oy Detection and mitigation of signalling anomalies in wireless network
JP7025098B2 (ja) * 2018-03-23 2022-02-24 日本電信電話株式会社 異常トラヒック分析装置、異常トラヒック分析方法及び異常トラヒック分析プログラム
CN112446028A (zh) * 2019-08-29 2021-03-05 中国电信股份有限公司 App安全检测方法、装置以及介质

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1437900A1 (de) 2003-01-13 2004-07-14 Siemens Aktiengesellschaft Steuerung des Konfigurationszustands eines Mobilfunkgerätes für einen Multicast-Service
JP2004221969A (ja) 2003-01-15 2004-08-05 Ntt Docomo Inc 無線通信システムにおける基地局監視システム及び方法
US7355996B2 (en) * 2004-02-06 2008-04-08 Airdefense, Inc. Systems and methods for adaptive monitoring with bandwidth constraints
US7324804B2 (en) * 2003-04-21 2008-01-29 Airdefense, Inc. Systems and methods for dynamic sensor discovery and selection
JP4259183B2 (ja) 2003-05-28 2009-04-30 学校法人千葉工業大学 情報処理システム、情報処理装置、プログラム、及び通信ネットワークにおける通信の異常を検知する方法
KR100627852B1 (ko) 2004-07-19 2006-09-26 (주)넷맨 네트워크에서의 웜바이러스 탐지/차단방법 및 시스템
JP4278593B2 (ja) 2004-09-28 2009-06-17 日本電信電話株式会社 アプリケーション型サービス不能攻撃に対する防御方法およびエッジ・ルータ
JP2007174287A (ja) 2005-12-22 2007-07-05 Nec Corp 無線パケット通信システム、無線パケット基地局、無線パケット端末及び不正通信の排除方法
US7788720B2 (en) * 2006-05-16 2010-08-31 Cisco Technology, Inc. Techniques for providing security protection in wireless networks by switching modes
US7773507B1 (en) * 2006-06-30 2010-08-10 Extreme Networks, Inc. Automatic tiered services based on network conditions
US8819764B2 (en) * 2007-09-07 2014-08-26 Cyber Solutions Inc. Network security monitor apparatus and network security monitor system
ES2420958T3 (es) 2007-10-09 2013-08-28 Telefonaktiebolaget Lm Ericsson (Publ) Detección de violación de tasa de UL mejorada
US8706123B2 (en) * 2008-03-24 2014-04-22 Qualcomm Incorporated Common data channel resource usage report
JP4878630B2 (ja) * 2009-03-25 2012-02-15 日本電信電話株式会社 通信サーバおよびDoS攻撃防御方法
JP2011010155A (ja) 2009-06-29 2011-01-13 Hitachi Ltd Pdn接続方法及びその移動体基地局
JP5515534B2 (ja) 2009-09-08 2014-06-11 富士ゼロックス株式会社 帯電器、画像形成ユニット、及び画像形成装置
JP2011015449A (ja) * 2010-10-21 2011-01-20 Kyocera Corp 制御方法、無線基地局装置及び無線通信端末

Also Published As

Publication number Publication date
WO2012124207A1 (ja) 2012-09-20
KR101563413B1 (ko) 2015-10-26
EP2688329A4 (en) 2014-10-08
EP2688329A1 (en) 2014-01-22
BR112013023339A2 (pt) 2016-12-13
CN103348719A (zh) 2013-10-09
US20130303120A1 (en) 2013-11-14
US9119075B2 (en) 2015-08-25
EP2688329B1 (en) 2019-05-01
KR20140003598A (ko) 2014-01-09
CN103348719B (zh) 2016-12-07
JP5668839B2 (ja) 2015-02-12

Similar Documents

Publication Publication Date Title
JP5668839B2 (ja) 通信システム、基地局、サイバー攻撃対処方法
JP6568270B2 (ja) サービス層サウスバウンドインターフェースおよびサービスの質
US9220031B2 (en) Access control method and device
US20210250771A1 (en) Method For Determining Class Information And Apparatus
JP7455220B2 (ja) 無線侵入防止システム、これを含む無線ネットワークシステム、及び無線ネットワークシステムの作動方法
CN112203336B (zh) 无线接入控制方法、装置及系统
KR20090031778A (ko) 무선 통신 시스템에서 정책 실행을 위한 방법 및 장치
US11296946B2 (en) Methods and servers for managing traffic steering policies
EP3687135B1 (en) Device monitoring, and deregistration method and apparatus
US20210250811A1 (en) Method for controlling connection between terminal and network, and related apparatus
KR20140024462A (ko) 코어 네트워크에서의 정체 제어를 위한 시스템 및 방법
Li et al. An MEC-based DoS attack detection mechanism for C-V2X networks
EP3725117B1 (en) Regulation of communication terminal access to a communication network
Gelenbe et al. Detection and mitigation of signaling storms in mobile networks
Gelenbe et al. Countering mobile signaling storms with counters
KR101909262B1 (ko) 접속점 이름 검사 방법 및 장치
WO2017000624A1 (zh) 基站与车联网应用服务器通信的控制方法、设备及系统
JP2007028268A (ja) 不正パケットを送信する端末の帯域割当を制限する基地局、システム及び方法
EP4181554A1 (en) Traffic control server and method
EP3952598A1 (en) Management method and apparatus for terminal device
Kim et al. Towards Securing Availability in 5G: Analyzing the Injection Attack Impact on Core Network

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20140512

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140909

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141023

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141118

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141201

R150 Certificate of patent or registration of utility model

Ref document number: 5668839

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150