KR101620362B1 - Gtp 네트워크 프로토콜 버전에 따른 세션 관리 방법 및 장치 - Google Patents

Gtp 네트워크 프로토콜 버전에 따른 세션 관리 방법 및 장치 Download PDF

Info

Publication number
KR101620362B1
KR101620362B1 KR1020140042257A KR20140042257A KR101620362B1 KR 101620362 B1 KR101620362 B1 KR 101620362B1 KR 1020140042257 A KR1020140042257 A KR 1020140042257A KR 20140042257 A KR20140042257 A KR 20140042257A KR 101620362 B1 KR101620362 B1 KR 101620362B1
Authority
KR
South Korea
Prior art keywords
gtp
session
packet
information
network
Prior art date
Application number
KR1020140042257A
Other languages
English (en)
Other versions
KR20150117035A (ko
Inventor
진용식
Original Assignee
주식회사 윈스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 윈스 filed Critical 주식회사 윈스
Priority to KR1020140042257A priority Critical patent/KR101620362B1/ko
Publication of KR20150117035A publication Critical patent/KR20150117035A/ko
Application granted granted Critical
Publication of KR101620362B1 publication Critical patent/KR101620362B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 GPRS(General Packet Radio Service) 어플리케이션 서비스를 위한 세션 설정 요청에 따라 세션을 연결하는 과정과, 상기 세션 연결이 완료되면 터널(Tunneling) 생성 요청 메시지 전송을 통해 생성된 GTP(GPRS Tunneling Protocol) 터널을 이용하여 GTP 패킷 데이터를 수신하는 과정과, 상기 GTP 터널을 통해 수신된 GTP 패킷 데이터에 대한 디코딩을 수행하여 기설정된 관리 정보 베이스를 기반으로 악성행위에 대한 공격 유무를 판단하는 과정과, 판단결과, 공격이 발생된 패킷 데이터 및 공격이 발생되지 않은 GTP 패킷 데이터에 대한 GTP 패킷 타입을 각각 분류하여 분류된 GTP 패킷 타입별 기설정된 정책을 수행하는 과정과, 복수의 네트워크별 GTP 버전 기반 서로 다른 데이터 포맷의 통합관리를 위한 GTP 버전별 패킷 데이터에 대한 표준화를 수행하는 과정과, 표준화된 상기 패킷 데이터의 커맨드별 페어링(pairing) 메시지 타입에 따라 해쉬 버퍼(hash buffer) 내 레지스트리 여부를 판단하여 판단 결과에 따라 세션을 처리하는 과정을 포함함을 특징으로 한다.

Description

GTP 네트워크 프로토콜 버전에 따른 세션 관리 방법 및 장치{METHOD AND APPARATUS FOR MANAGING SESSION BASED GPRS Tunneling PROTOCOL NETWORK PROTOCOL}
본 발명은 GTP(GPRS Tunneling Protocol)를 사용하는 네트워크 환경에서 GTP 세션(session)을 관리하기 위한 것이다.
UE는 P-GW를 통해 동적으로 IP를 할당받아 외부 인터넷망과 연결되어 동작하게 되는데 이때, IP 패킷은 GTP 터널을 통하여 전송된다.
GTP 터널은 UE가 LTE 망에 초기 접속 시 제어 시그널링을 통해 EPS 베어러 별로 설정된다. 세션이 수립된 이후에는 고유한 TEID 만으로 GTP 터널을 통해 데이터 및 시그널링 정보가 전달되기 때문에 기존 트랜스페어런트(Transparent) 모드의 시스템으로는 GTP 공격의 대상에 대한 파악 및 이에 대한 제어에 한계가 있다.
GTP 는 현재 GTPv1 및 GTPv2 의 버전으로 3G 및 LTE 환경에 따라 다르게 사용되므로, 하나의 세션 관리 시스템에서 3G 또는 LTE 망의 GTP 버전에 관계없이 유연하게 트래픽을 처리하고 세션 관리를 지원하는 시스템이 필요하다.
또한 망의 특성상 GTP 네트워크에서 GTP 버전을 혼용하여 사용하는 경우 하나의 세션에서 제어 Request/Response 에 GTP 버전 변경이 발생하더라도 사용중인 세션을 유지하고 관리할 수 있는 기능이 필요하다.
따라서 본 발명은 GTP(GPRS Tunneling Protocol)를 사용하는 네트워크 환경에서 3G 또는 LTE 망의 GTP 버전에 관계없이 GTP 세션(session)을 관리하고, 버전 혼합 구간에서 관리하여 GTP 네트워크 구간에서의 IP 공격에 대한 세션별 제어를 수행하고자 한다.
본 발명의 일 견지에 따르면, GPRS(General Packet Radio Service) 어플리케이션 서비스를 위한 세션 설정 요청에 따라 세션을 연결하는 과정과, 상기 세션 연결이 완료되면 터널(Tunneling) 생성 요청 메시지 전송을 통해 생성된 GTP(GPRS Tunneling Protocol) 터널을 이용하여 GTP 패킷 데이터를 수신하는 과정과, 상기 GTP 터널을 통해 수신된 GTP 패킷 데이터에 대한 디코딩을 수행하여 기설정된 관리 정보 베이스를 기반으로 악성행위에 대한 공격 유무를 판단하는 과정과, 판단결과, 공격이 발생된 패킷 데이터 및 공격이 발생되지 않은 GTP 패킷 데이터에 대한 GTP 패킷 타입을 각각 분류하여 분류된 GTP 패킷 타입별 기설정된 정책을 수행하는 과정과, 복수의 네트워크별 GTP 버전 기반 서로 다른 데이터 포맷의 통합관리를 위한 GTP 버전별 패킷 데이터에 대한 표준화를 수행하는 과정과, 표준화된 상기 패킷 데이터의 커맨드별 페어링(pairing) 메시지 타입에 따라 해쉬 버퍼(hash buffer) 내 레지스트리 여부를 판단하여 판단 결과에 따라 세션을 처리하는 과정을 포함함을 특징으로 한다.
본 발명의 다른 견지에 따르면, GPRS(General Packet Radio Service) 어플리케이션 서비스를 위한 세션 설정 요청에 따라 세션을 연결하고, 상기 세션 연결이 완료되면 터널(Tunneling) 생성 요청 메시지 전송을 통해 생성된 GTP(GPRS Tunneling Protocol) 터널을 이용하여 각 네트워크별 노드 간 혹은 게이트웨이 간 GTP 패킷 데이터를 처리하는 제어부와, GTP 터널을 통해 수신된 GTP 패킷 데이터에 대한 디코딩을 수행하여 기설정된 관리 정보 베이스를 기반으로 악성행위에 대한 공격 유무를 판단하고, 판단결과, 공격이 발생된 패킷 데이터 및 공격이 발생되지 않은 GTP 패킷 데이터에 대한 GTP 패킷 타입을 각각 분류하여 분류된 GTP 패킷 타입별 기설정된 정책을 수행하는 디텍트(detect)부와, 복수의 네트워크별 GTP 버전 기반 서로 다른 데이터 포맷의 통합관리를 위한 GTP 버전별 패킷 데이터에 대한 표준화를 수행하는 GTP 버전 통합 관리부를 포함하고, 상기 제어부의 제어 하에 표준화된 상기 패킷 데이터의 커맨드별 페어링(pairing) 메시지 타입에 따라 해쉬 버퍼(hash buffer) 내 레지스트리 여부를 판단하여 판단 결과에 따라 세션을 처리하는 세션 관리부를 포함함을 특징으로 한다.
본 발명은 GTP 네트워크 환경에서 GTP 버전에 관계없이 GTP 세션에 대한 관리가 가능할 뿐만 아니라, 하나의 세션에서 네트워크(3G 혹은 LTE) 접속에 따라 GTP 버전이 혼용되는 경우에도 단일 세션으로 관리가 가능한 기술을 제공하고자 한다.
도 1은 본 발명의 일 실시 예에 따른 GTP 네트워크 기반 세션 관리 방법이 적용된 전체 시스템의 개략적인 구성도.
도 2는 본 발명의 일 실시 예에 따른 GTP 네트워크 기반 세션 관리 방법에 관한 전체 흐름도.
도 3은 본 발명의 일 실시 예에 따른 GTP 네트워크 기반 세션 관리 방법에 있어서, 3G 네트워크 GTP 세션 관리에 대한 동작 흐름을 보인 예시도.
도 4는 본 발명의 일 실시 예에 따른 GTP 네트워크 기반 세션 관리 방법에 있어서, LTE 네트워크 GTP 세션 관리에 대한 동작 흐름을 보인 예시도.
도 5는 본 발명이 일 실시 예에 따른 GTP 네트워크 기반 세션 관리 방법에 있어서, GTP 버전 혼용 시 GTP 세션 관리의 전체 동작 흐름을 보인 예시도.
도 6은 본 발명의 일 실시 예에 따른 GTP 네트워크 기반 세션 관리 방법에 있어서, 버전 통합 관리에 관한 예시도.
도 7은 본 발명의 일 실시 예에 따른 도 1 내지 도 6에서 보인 각 동작의 흐름이 통합적으로 반영된 개략적인 흐름도.
도 8은 본 발명의 일 실시 예에 따른 GTP 네트워크 기반 세션 관리 방법에 대한 상세 흐름도.
도 9는 본 발명의 일 실시 예에 따른 GTP 네트워크 기반 세션 관리 방법이 적용된 세션 체인의 구조.
도 10은 본 발명의 일 실시 예에 따른 GTP 네트워크 기반 세션 관리 장치에 관한 상세 블록도.
이하 본 발명에 따른 바람직한 실시 예를 첨부한 도면을 참조하여 상세히 설명한다. 하기 설명에서는 구체적인 구성 소자 등과 같은 특정 사항들이 나타나고 있는데 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐 이러한 특정 사항들이 본 발명의 범위 내에서 소정의 변형이나 혹은 변경이 이루어질 수 있음은 이 기술 분야에서 통상의 지식을 가진 자에게는 자명하다 할 것이다.
본 발명은 GTP(GPRS Tunneling Protocol)를 사용하는 네트워크 환경에서 GTP 세션(session)을 관리하기 위한 것으로, 더욱 상세하게는 터널을 통한 패킷 데이터 통신을 제공하는 GTP 네트워크에서의 GTP 세션을 구간별 GTP 버전(version) 혹은 버전 혼합 구간에서 관리하여 GTP 네트워크 구간에서의 IP 공격에 대한 세션별 제어를 수행하기 위해, 3G 네트워크의 SGSN(Serving GPRS Support Node)와 GGSN(GPRS Gateway Serving Node)간 그리고 LTE(Long Term Evolution) 네트워크 S_GW(Serving Gateway)와 P-GW(PDN Gateway)간에 트래픽되는 GTP(GPRS Tunnel Protocol) 데이터 호 설정을 위한 메시지 모니터링 시 세션 연결 후 생성된 GTP 터널을 통해 전달된 패킷 데이터의 공격 탐지 여부를 분석하고 결과에 따라 IP를 차단하거나 추출된 UE(User Equipment) 관련 정보를 세션 체인으로 생성한 후 복수의 네트워크별 GTP 버전 기반 서로 다른 데이터 포맷의 통합관리를 위한 표준화를 수행하여 표준화된 패킷 데이터의 커맨드(command)별 페어링(pairing)된 메시지 타입에 따라 세션을 처리함으로써 GTP 네트워크 환경에서 GTP 버전에 관계없이 GTP 세션에 대한 관리가 가능할 뿐만 아니라, 하나의 세션에서 네트워크(3G 혹은 LTE) 접속에 따라 GTP 버전이 혼용되는 경우에도 단일 세션으로 관리가 가능한 기술을 제공하고자 한다.
또한, 본 발명의 실시 예에 따른 상기 UE는 바람직하게는 네트워크를 통하여 서버와 데이터 통신이 가능한 단말기며, 디지털 방송 단말기, 개인 정보 단말기(PDA, Personal Digital Assistant), 스마트 폰(Smart Phone), 3G 단말기 예를 들면 IMT-2000(International Mobile Telecommunication 2000) 단말기, WCDMA(Wideband Code Division Multiple Access)단말기, GSM/GPRS(GLOBAL SYSTEM FOR MOBILE COMMUNICATION PACKET RADIO SERVICE) 및 UMTS(Universal Mobile Telecommunication Service) 단말기 등과 같은 모든 정보통신기기 및 멀티미디어 기기와, 그에 대한 응용에도 적용될 수 있음은 자명할 것이다.
이하, 본 발명의 일 실시 예에 따른 GTP 네트워크 프로토콜 버전에 따른 세션 관리 방법에 대해 도 1 내지 도 9를 참조하여 자세히 살펴보기로 한다.
먼저, 도 1은 본 발명의 일 실시 예에 따른 GTP 네트워크 프로토콜 버전에 따른 세션 관리 방법이 적용된 전체 시스템의 개략적인 구성도이다.
도 1을 참조하면, 본 발명이 적용된 LTE 네트워크 시스템(100)은 데이터 통신이 가능한 사용자 단말 UE(User Equipment, 110), LTE 기지국으로, UE(110)와 LTE 네트워크 간에 무선으로 연결을 가능하게 해주는 eNB(Evolved Node B, 112), 핸드오버 역할을 수행하는 S-GW(Serving Gateway, 114), 상기 UE(110)을 외부망과 연결해 주며, 패킷 필터링을 제공하는 P-GW(PDN Gateway, 116) 및 외부 서비스 서버(118)을 포함한다.
이때, 상기 eNB(112)와 Serving Gateway(114)는 운용자(operator)가 설정한 네트워크를 통해서 연동하며, 상기 네트워크는 운용자에 의해서 관리되는 네트워크이다.
본 발명의 일 실시 예에 따른 GTP 네트워크 프로토콜 버전에 따른 세션 관리 방법은 도 1의 도시된 전체 시스템(100)에서 상기 S-GW(114)와 P-GW(116)간(혹은 3G 네트워크에서 SGSN와 GGSN 간) 트래픽되는 메시지 모니터링 시 연결되는 GTP 세션에서 구간별 GTP 버전 혹은 버전 혼합 구간에서 IP 공격에 대한 세션별 제어를 위한 것으로, 도 2를 참조하여 더욱 상세히 살펴보기로 한다.
도 2는 본 발명의 일 실시 예에 따른 GTP 네트워크 프로토콜 버전에 따른 세션 관리 방법에 관한 전체 흐름도이다.
도 2를 참조하면, 먼저 210 과정에서는 GPRS(General Packet Radio Service) 어플리케이션 서비스를 위한 세션 설정 요청에 따라 세션을 연결한다.
212 과정에서는 GTP 네트워크에서 세션 설정 이후 터널(Tunneling) 생성 요청(Create Request) 메시지 트래픽 모니터링을 수행하고, 214 과정에서는 생성된 GTP(GPRS Tunneling Protocol) 터널을 이용하여 GTP 패킷 데이터를 수신한다.
더욱 상세하게는, 상기 GTP는 UDP(User Datagram Protocol) 상위에서 동작하는 응용 프로토콜(Application Protocol)로서, GTP 헤더(Header)를 포함하는 패킷 데이터를 생성하여 설정된 터널을 통해 네트워크 간의 데이터 교환을 수행하는 프로토콜이고, 상기 터널 생성 요청 메시지는, 3G 네트워크의 SGSN(Serving GPRS Support Node)와 GGSN(GPRS Gateway Serving Node)간 그리고 LTE 네트워크 S_GW(Serving Gateway)와 P-GW(PDN Gateway)간에 트래픽되는 GTP(GPRS Tunnel Protocol) 데이터 호 설정을 위한 것으로, 상기 각 네트워크별 데이터 호 설정을 위한 패킷은 터널 생성 요청 메시지, 터널 생성 응답(Response) 메시지, 터널 갱신(update) 요청 메시지, 터널 갱신 응답 메시지, 터널 삭제(delete) 요청 메시지, 터널 삭제 응답 메시지를 포함한다.
GTP 터널 생성하기 위해서 SGSN 혹은 S_GW는 GGSN 혹은 P_GW로 터널 생성 요청 메시지가 트래픽되면, 상기 터널 생성 요청 메시지는 GTP 터널 생성에 필요한 MSISDN(Mobile Subscriber ISDN Number), Sequence number 등을 포함한다. 이때, 상기 MSISDN은 UE 단말의 전화번호이고, Sequence number는 요청 메시지와 응답 메시지 간 매칭을 위해 사용되는 번호이다.
GGSN 혹은 P_GW는 SGSN 혹은 S_GW으로부터 터널 생성 응답 메시지를 수신하면, UE 정보에 따라 GTP 터널을 생성하고 SGSN 혹은 S_GW에 터널 생성 응답 메시지를 전송한다. 터널 생성 응답 메시지는 UE 단말이 사용할 IP 주소 및 TEID(UE가 패킷 데이터 전송 시 사용하는 식별자)를 포함한다.
SGSN 혹은 S_GW는 GGSN 혹은 P_GW로부터 터널 생성 응답 메시지를 수신하면, UE 단말 정보에 따라 GTP 터널을 생성하고, GTP 터널을 통하여 패킷 데이터 송수신이 가능하도록 환경을 생성하고, 생성된 GTP 터널을 통해 UE 단말과 외부 네트워크 간 패킷 데이터가 전송될 수 있다.
또한, 패킷 데이터를 송수신하는 GTP 터널을 갱신하기 위하여 SGSN 혹은 S_GW는 GGSN 혹은 P_GW로 터널 갱신 요청 메시지를 전송한다. GGSN 혹은 P_GW는 SGSN 혹은 S_GW로부터 터널 갱신 요청 메시지를 수신하면, SGSN 혹은 S_GW에 터널 갱신 응답 메시지를 전송한다. 그리고, GTP 터널이 갱신됨에 따라, UE가 패킷 데이터 전송 시 사용하는 TEID가 변경된다.
이후, 패킷 데이터 전송이 종료된 후 해당 터널을 삭제하기 위하여 SGSN 혹은 S_GW는 GGSN 혹은 P_GW로부터 터널 삭제 요청 메시지를 수신하면, SGSN 혹은 S_GW에 터널 삭제 응답 메시지를 전송하고, GTP 터널은 삭제된다.
계속해서, 216 과정에서는 GTP 터널을 통해 수신된 GTP 패킷 데이터에 대한 디코딩을 수행한 후, 218 과정에서 기설정된 관리 정보 베이스(Dissect Engine)를 기반으로 IP 스푸핑과 같은 악성행위에 대한 공격 유무를 판단하고, 판단결과 공격이 감지된 경우 222 과정으로 이동하여 GTP 패킷 타입을 분류한다.
이때, 상기 GTP 패킷 타입은, GTP-C(control message), GTP-U(user message)를 포함하는 것으로, 상기 각각의 프로토콜 메시지는 GTP 버전 1 규격 및 LTE 전용 규격인 GTP 버전 2 규격을 포함한다.
226 과정에서는 분류된 GTP 패킷 타입별 기설정된 정책(policy)을 수행한다.
여기서, 상기 기설정된 정책은 공격이 발생된 GTP-C 패킷은 해당 IP 정보를 기반으로 차단을 수행하고, GTP-U 패킷은 GTP 패킷 정보를 기반으로 세션 생성시 등록된 세션 체인에서 UE 정보 검색을 통해 UE 정보 획득을 수행한다.
상기 UE 정보 검색을 통해 획득된 UE 정보는 세션 관리부(session management)로 전달되어 해당 UE로 전송되는 패킷의 패스(pass) 혹은 드랍(drop)이 결정된다.
한편, 공격이 발생되지 않은 GTP-U 패킷은 220 과정에서 GTP 패킷 타입 분류된 후 224 과정으로 이동하여 GTP-U 패킷은 네트워크의 정책 정보에 따라 제어되고, GTP-C 패킷은 기선별된 정보가 추출되어 세션 체인으로 생성된다.
상기 네트워크의 정책 정보는, 공격이 발생되지 않은 정상 트래픽일 경우 별도의 제어 없이 트래픽이 인가되는 정책을 의미한다.
이때, 상기 세션 체인은, 상기 패킷 데이터에서 추출된 UE의 고유 IMSI(International Mobile Subscriber Identity) 값, P-GW(PDN Gateway)로부터 네트워크에서 규정된 UE 접속 절차를 통해서 할당된 IP, GTP 터널 설정 시 할당된 TEID를 포함하고, 복수의 각 네트워크별 SGSN와 GGSN 및 S-GW와 P-GW간 데이터 호 설정을 위한 패킷에서 터널 생성 요청(Create Request) 메시지로부터 주어진 UE 정보를 기반으로 생성된다.
여기서, 도 9를 참조하면, 도 9에 도시된 바와 같이 세션 체인(900)은 UE(920), IP(End-User IP, 918)), UC(Uplink Control, 910), DC(Downlink Control, 912), UD(Uplink Data, 914), DD(Downlink Data, 916)로 구성되어
이때, 상기 UC, DC, UD, DD는 TEID 및 Gateway IP 정보를 통해 End-User IP 정보를 가질 수 있으며, 다시 IP 주소와 연결된 UE 정보를 찾을 수 있다.
다시 도 2의 설명으로 돌아가서, 228 과정에서는 복수의 네트워크(3G, LTE)별 GTP 버전 기반 서로 다른 데이터 포맷의 통합관리를 위한 GTP 버전별 패킷 데이터에 대한 표준화를 수행한다.
상기 표준화는, GTP-C 패킷의 네트워크별 버전에 따라 상이한 세션 제어 커맨드를 업데이트 커맨드로 커맨드별 매핑을 통해 단일화하는 것으로, 더욱 상세하게 도 6을 참조하여 설명하면, 도 6은 본 발명의 일 실시 예에 따른 GTP 네트워크 기반 세션 관리 방법에 있어서, 버전 통합 관리에 관한 예시도로서, 세션 관리 시스템(혹은 세션 관리부, 616)으로 전달되는 GTP 데이터 포맷은 GTP 버전별(GTPv1 610, GTPv2 612) 포맷은 단일화되어있다. 본 발명에서는 이러한 단일 포맷으로 GTPv1(610) 및 GTPv2(612)의 데이터를 표준화하여 버전 구분없이 세션 관리 시스템(616)을 사용하기 위한 것이다.
동일한 Update 명령(command)에 대해 서로 다른 구조의 GTPv1(610) 과 GTPv2(612)가 오는 경우 이를 표준 데이터 형식에 저장하는 것을 나타낸다.
GTPv1(610), GTPv2(612)는 Update 커맨드에 대한 표현 방식이 update_pdp_context, modify_bearer 으로 서로 다른데, 228 과정의 데이터 표준화 과정은 이런 상이한 커맨드(Command)를 하나의 Update 명령으로 매핑하여 단일화 하는 기능이 있다. 이후, 표준화가 끝난 데이터(614)는 세션 관리 시스템(616)으로 전달된다. 상기 세션 관리 시스템(616)에서는 TEID 및 GW IP로 세션 테이블을 검색하기 때문에 데이터가 표준화되어 있다면 하나의 세션 관리 시스템으로 세션 관리가 가능하다.
이어서, 도 2의 230 과정에서는 표준화된 상기 패킷 데이터의 커맨드별 페어링(pairing) 메시지를 단일 세션으로 처리한다.
여기서, 상기 커맨드별 페이징 메시지는 각 생성(create), 업데이트(update or modigy), 삭제(delete) 제어 커맨드별 요청(Request) 및 응답(Response)를 포함한다. 분류 결과, 리퀘스트(요청)으로 판단된 경우 현재 시간 및 최대 응답(Response) 대기 시간을 설정하고, Request 패킷의 정보를 해쉬 버퍼(hash buffer)에 등록하고, 246 과정에서 세션 처리를 수행한다.
이때, 상기 해쉬 버퍼에 등록되는 정보는 GTP Version, Message type, GTP information(TEID), P-GW IP, S-GW IP, Assined IP(End-User IP) 이다.
GTP 패킷 데이터로부터 추출되어 GTP 네트워크의 정책 정보 기반 제어 시그널링(signaling)을 통해 패킷 데이터에 대한 UE(User Equipment) 관련 정보를 이용하여 UE 체인 정보에 대응되는 세션 체인이 UE별로 생성되어 등록된다.
즉, 상기 세션 처리 시 각 네트워크별 SGSN와 GGSN 및 S-GW와 P-GW간 GTP 네트워크를 지나는 GTP 패킷 데이터의 커맨드별 요청(Request)/응답(Response) 패킷은 상기 해쉬 버퍼를 거쳐 세션 체인을 생성하거나 해당 세션 체인에 대한 제어가 가능하다.
한편, Request가 아닌 경우, Response로 확정하고, 해쉬 버퍼에 해당 커맨드로 페어링된 요청(Request) 패킷의 등록 여부를 검색한다.
검색 결과, 등록으로 판단된 경우 타이머의 응답시간을 조회하여, 응답 시간 초과로 판단된 경우 세션 관리가 종료되고, 상기 응답 시간 내에 Response가 도착한 경우 해당 커맨드를 실행한다.
여기서, 도 3 및 도 4를 추가하여 설명하면, 도 3 및 도 4는 상술한, 도 2의 설명에서 3G 네트워크 및 LTE 네트워크의 각 버전별 데이터가 통합(S228)되어 GTP 버전에 관계없이 해당 제어 명령의 처리 및 세션 관리가 동일하게 이루어지는 동작을 네트워크별로 분리하여 도시한 것이다.
먼저, 도 3은 본 발명의 일 실시 예에 따른 GTP 네트워크 프로토콜 버전에 따른 세션 관리 방법에 있어서, 3G 네트워크 GTP 세션 관리에 대한 동작 흐름을 보인 것으로, 3G 네트워크에서 SGSN(314)과 GGSN(316) 사이의 GTP 네트워크(318)를 지나는 GTP Request/Response 패킷은 Hash Buffer(310)를 거쳐 세션 체인(312)을 생성하거나 해당 세션 체인(312)에 대한 제어를 수행한다.
이어서, 도 4에서는 LTE 네트워크에서 S_GW(414)과 P_GW(416) 사이의 GTP 네트워크를 지나는 GTP Request(40)/Response(42) 패킷은 Hash Buffer(410)를 거쳐 세션 체인(412)을 생성하거나 해당 세션 체인(412)에 대한 제어를 할 수 있다. GTP 패킷 처리 과정에서 버전은 패킷 정보로써 입력되나 별도의 버전별 패킷 처리를 갖지 않고 GTPv1, GTPv2 모두 동일한 기능으로 처리된다.
이와 더불어, 도 5에서는 본 발명이 일 실시 예에 따른 GTP 네트워크 프로토콜 버전에 따른 세션 관리 방법에 있어서, GTP 버전 혼용 시 GTP 세션 관리의 전체 동작 흐름을 보인 것으로, 도 5를 참조하면, GTPv1 과 GTPv2 를 혼용하여 사용하는 GTP 네트워크의 경우 도 5에 도시된 바와 같이 하나의 세션에서 GTP 버전을 각기 달리하여 제어 메시지가 전송될 수 있다.
본 발명이 적용된 세션 관리 시스템은 이러한 환경에서 각기 다른 버전으로 오는 제어 메시지도 하나의 세션에서 발생하는 변동 사항이라 판단하고 이를 관리한다. 예를 들어, UE A(50)가 S_GW(510)와 P_GW(512) 간 패킷 데이터 전송 시 GTPv2로 Create 되었으나 곧이어 UE A(50)의 Update Request 가 GTPv1으로 전송 되더라도 세션 체인(514)은 GTPv2로 생성된 UE A(50)에 대한 정보를 검색할 수 있고 A(50)의 정보를 Update 할 수 있다. 이것은 기존에 3G 환경의 GTP 네트워크와 LTE 환경의 GTP 네트워크에 대한 제어 처리가 버전 구분 없이 동일하기 때문에 가능하다. Update, Delete 에 필요한 UE 정보는 Create 당시 TEID 와 P-GW(512)로부터 할당받은 IP로 체인을 생성하기 때문에 세션 체인을 버전별로 관리하거나 추가 작업 없이 단일 세션 체인을 사용할 수 있다.
또한, 소정 네트워크에서 세션 관리를 수행하는 GTP-C 패킷 기반 커맨드별 페어링 메시지가 서로 다른 GTP 버전으로 혼용되는 경우 세션 정보를 업데이트하여 단일 세션을 유지한다.
한편, 도 7은 본 발명의 일 실시 예에 따른 도 1 내지 도 6에서 보인 각 동작의 흐름이 통합적으로 반영된 개략적인 흐름도로서, 도 7을 참조하면, 우선, S-GW(710)은 UE로부터의 패킷을 GTP 네트워크에 전송할 수 있도록 GTP 헤더를 붙여 전송하고 GTP 터널을 통해 전달된 패킷을 UE로 전달한다.
디텍트부(714)는 GTP 네트워크 구간에 트랜스페어런트(Transparent) 모드로 트래픽 모니터링 및 공격 탐지/분석한다.
공격이 아닌 패킷 중에, 세션의 수립/제어에 관련된 GTP-C 패킷은 GTP 버전 통합 관리부(716)를 통해 세션 관리부(718)를 거친다. 상기 GTP 버전 통합 관리부(716)는 GTPv1, GTPv2 패킷의 데이터를 표준화하는 작업을 한다.
표준화된 GTP 정보가 전달되기 때문에 상기 세션 관리부(718)에서는 GTP 버전에 관계없이 세션 등록, 검색, 명령 실행을 동일하게 수행할 수 있다.
상기 GTP 버전 통합 관리부(716)로부터 표준화된 GTP 정보를 전달받은 후 수신된 패킷이 Request 이면 해쉬 버퍼(722)에 등록, Response 이면 상기 해쉬 버퍼(722)를 조회하여 Request 를 찾는다. GTP-C Request/Response 조건이 만족되면 해당 Command를 세션 체인(720)에 수행한다.
Request 패킷의 경우 패킷이 갖고 있는 정보를 해쉬 버퍼(722)에 저장한다. Response 패킷은 해쉬 버퍼(722)내에 Request 가 우선 존재하는지 확인한다. Request가 존재하면 세션 체인(720)에 GTP-C 명령을 수행한다.
Request 패킷은 해쉬 버퍼(722)에 정보 저장 전 타이머(724)를 설정한다. 일정 시간 이내에 Response가 오지 않으면 상기 해쉬 버퍼(722)에 저장된 Request 내용을 제거한다. 도착한 Response의 경우 타이머(724)를 확인하여 응답 시간이 초과하였으면 이후 작업 진행을 무효화한다.
세션 관리부(718)로부터 UE의 정보, GTP 정보 및 Command를 전달받는다. Create 명령의 경우에 UE 정보가 전달되는데, 이 정보를 토대로 세션 체인(720)에세션 체인을 생성한다. Modify, Delete 는 GTP 정보 내에 있는 TEID로 상기 세션 체인(720) 내부의 UE를 검색하여 수정 및 삭제를 수행한다.
상기 디텍트부(714)는 탐지된 GTP 데이터의 GTP 정보로 세션 체인(720)에서 해당 세션 체인을 조회하여 UE 정보를 얻을 수 있다. 이렇게 얻어진 UE 정보는 세션 컨트롤(session control)로 전달되어 해당 UE로 가는 패킷의 Pass/Drop을 결정한다.
P_GW(712)는 상기 S-GW(710)와 마찬가지로 UE로부터의 패킷을 GTP 네트워크에 전송할 수 있도록 GTP 헤더를 붙여 전송하고 GTP 터널을 통해 전달된 패킷을 UE로 전달한다.
이하, 도 8을 참조하여 도 7에 도시된 본 발명의 개략적인 흐름도를 더욱 상세히 살펴보기로 한다.
도 8은 본 발명의 일 실시 예에 따른 GTP 네트워크 프로토콜 버전에 따른 세션 관리 방법에 대한 상세 흐름도를 보인 것으로, 도 8을 참조하면, 우선 (1)의 단계에서 NIC (Network Interface Card)에서 패킷을 읽어 호 설정 시 할당된 TEID를 포함하는 각 GTP 헤더별 디코딩을 수행한다.
(2) 단계에서는 디코드 된 패킷은 Dissect Engine에서 공격 여부를 분석한다.
(3) 단계에서는 공격 여부가 탐지된 패킷의 GTP-C 와 GTP-U 형식을 분류한 후, (3-1) 단계에서는 GTP-C 패킷은 해당 IP 정보를 기반으로 차단하고, (3-2) 단계에서는 GTP-U 패킷은 UE를 검색한다.
(3-3) 단계에서는 GTP-U 패킷의 GTP 정보를 토대로 세션 생성시 등록된 세션 체인에서 UE를 검색하여 UE 정보를 획득한다.
한편, 상기 (2) 단계에서 공격 여부 분석 결과, 공격이 탐지되지 않은 패킷의 GTP-C 와 GTP-U 형식을 (4) 단계에서 분류하여, (4-1) 단계에서는 GTP-U 패킷은 세션 관리 시스템에서 사용되지 않고, (4-2)에서는 GTP-C 패킷이 세션 관리 시스템에서 사용된다.
(5) 단계에서는 GTP-C GTPv1, GTPv2 패킷의 데이터를 표준화하는 작업을 통해 표준화된 데이터가 세션 관리 시스템으로 전달된다.
(6) 및 (7) 단계에서 Request / Response 여부를 분류한 후, (6-1) 단계에서는 Request 패킷 유입시 현재 시간 및 최대 Response 응답 대기 시간을 설정하고, (6-2) 단계에서는 Request 패킷의 정보를 Hash Buffer에 등록한다.
이때, (6-3) 단계에서 Hash Buffer에 등록되는 정보는 GTP Version, Message type, GTP information(TEID), P-GW IP, S-GW IP, Assined IP(End-User IP) 이다.
Response로 분류된 패킷은 (7-1) 단계에서 Hash Buffer에 Request 가 먼저 등록되어있는지 검색한 후, (7-2) 단계에서 Response 패킷은 GTP Version, Message Type, TEID, Gateway IP 정보로 Request를 검색한다.
(7-3) 단계에서는 Request 가 등록되어있지 않으면 세션 관리를 종료하고, Request 가 등록되어 있으면 (7-4) 단계에서 Timer의 응답 시간을 조회하여, 응답 시간이 초과되었을 경우 (7-5) 단계에서 세션 관리를 종료한다.
응답 시간 내에 Response가 도착한 경우 (7-6) 단계에서는 Command 가 실행 가능하다.
(8) 단계에서는 GTP-C Command 분류 및 실행을 기반으로 (8-1) 단계에서 Create 명령은 Request에서 주어진 UE 정보를 토대로 세션 체인을 생성한다.
(8-2) 단계에서 세션 체인은 UE, IP(End-User IP), UC(Uplink Control), DC(Downlink Control), UD(Uplink Data), DD(Downlink Data)로 구성된다. UC, DC, UD, DD는 TEID 및 Gateway IP 정보를 통해 End-User IP 정보를 가질 수 있으며, 다시 IP 주소와 연결된 UE 정보를 찾을 수 있다.
(9) 단계에서는 GTP-C Command Modify, Delete 실행을 위해 UE 정보 검색을 수행하는 것으로, (9-1) 단계에서는 Modify, Delete 는 기 존재하는 UE에 대한 세션 업데이트 및 세션 삭제 작업이므로 UE의 정보가 필요하므로, GTP의 TEID 정보로 세션 체인에서 UE가 할당받은 IP 정보를 검색한다.
(9-2) 단계에서는 세션 체인에서 IP 정보로 검색하여 UE 정보를 획득한 후, (9-3) 단계에서는 해당 UE에 세션 체인 업데이트(Modify) 명령을 수행한다. UE는 체인으로 연결된 관련 정보를 업데이트 한다.
(10) 단계에서는 GTP-C Command Delete 실행을 기반으로, (10-1) 단계에서는 세션 체인에서 각 데이터와 연결된 링크 연결을 제거하고, (10-2) 단계에서는 세션 체인이 할당된 메모리 공간을 해제한다.
이상 본 발명의 일 실시 예에 따른 GTP 네트워크 프로토콜 버전에 따른 세션 관리 방법에 대해 살펴보았다.
이하에서는, 본 발명의 일 실시 예에 따른 GTP 네트워크 기반 세션 관리 장치에 대해 살펴보기로 한다.
도 10은 본 발명의 일 실시 예에 따른 GTP 네트워크 프로토콜 버전에 따른 세션 관리 장치에 관한 상세 블록도이다.
도 10을 참조하면, 본 발명이 적용된 GTP 네트워크 프로토콜 버전에 따른 세션 관리 장치(120)은, 기설정된 관리 정보 베이스(Data Base, DB, 121), 디텍트부(122), GTP 버전 통합부(124), 제어부(126), 해쉬 버퍼(128) 및 세션 관리부(130)을 포함한다.
상기 제어부(126)는 GPRS(General Packet Radio Service) 어플리케이션 서비스를 위한 세션 설정 요청에 따라 세션을 연결하고, 상기 세션 연결이 완료되면 터널(Tunneling) 생성 요청 메시지 트래픽 모니터링을 통해 생성된 GTP(GPRS Tunneling Protocol) 터널을 이용하여 각 네트워크별 노드 간 혹은 게이트웨이 간 GTP 패킷 데이터를 처리한다.
또한, 상기 제어부(126)는 소정 네트워크에서 세션 관리를 수행하는 GTP-C 패킷 기반 커멘드별 페어링 메시지가 서로 다른 GTP 버전으로 혼용되는 경우, 세션 정보를 업데이트하여 단일 세션이 유지되도록 제어한다.
상기 디텍트부(122)는 GTP 터널을 통해 수신된 GTP 패킷 데이터에 대한 디코딩을 수행하여 기설정된 관리 정보 베이스를 기반으로 악성행위에 대한 공격 유무를 판단하고, 판단결과, 공격이 발생된 패킷 데이터 및 공격이 발생되지 않은 GTP 패킷 데이터에 대한 GTP 패킷 타입을 각각 분류하여 분류된 GTP 패킷 타입별 기설정된 정책을 수행한다.
상기 GTP 버전 통합 관리부(124)는 복수의 네트워크별 GTP 버전 기반 서로 다른 데이터 포맷의 통합관리를 위한 GTP 버전별 패킷 데이터에 대한 표준화를 수행한다.
상기 세션 관리부(130)는 제어부(126)의 제어 하에 표준화된 상기 패킷 데이터의 커맨드별 페어링(pairing) 메시지를 단일 세션으로 처리한다.
또한, 상기 세션 관리부(130)는, 상기 GTP 패킷 데이터로부터 추출되어 GTP 네트워크의 정책 정보 기반 제어 시그널링(signaling)을 통해 패킷 데이터에 대한 UE(User Equipment) 관련 정보를 이용하여 UE 체인 정보에 대응되는 세션 체인이 UE별로 생성되어 등록된다.
이때, 상기 세션 체인은, 상기 패킷 데이터에서 추출된 UE의 고유 IMSI(International Mobile Subscriber Identity) 값, P-GW(PDN Gateway)로부터 네트워크에서 규정된 UE 접속 절차를 통해서 할당된 IP, GTP 터널 설정 시 할당된 TEID를 포함하여 구성되고, 복수의 각 네트워크별 SGSN와 GGSN 및 S-GW와 P-GW간 데이터 호 설정을 위한 패킷에서 터널 생성 요청(Create Request) 메시지로부터 주어진 UE 정보를 기반으로 생성된다.
더불어, 상기 세션 체인은, IP(End-User IP), UC(Uplink Control), DC(Downlink Control), UD(Uplink Data), DD(Downlink Data)를 더 포함한다.
여기서, 상기 UC, DC, UD, DD는 TEID 및 Gateway IP 정보를 통해 End-User IP 정보를 획득하고, 상기 세션 체인에서 UE 정보 검색 시 획득된 End-User IP에 대응하는 UE 검색이 수행된다.
그리고, 상기 세션 관리부(130)는 GTP 터널을 통해 수신되는 GTP-C 패킷의 메시지의 커맨드를 구별하여 터널 수정(modify) 혹은 삭제(delete) 메시지인 경우, 상기 GTP-C 패킷의 TEID 정보에 대응하는 세션 체인에서 UE에 할당된 IP 정보를 검색하고, 상기 세션 체인에서 IP 정보를 통해 획득된 UE 정보에 대응하는 세션 체인 수정 혹은 삭제 커맨드를 수행하고,상기 UE 정보에 체인으로 연결된 관련 정보를 실행된 커맨드에 대응되게 업데이트한다.
한편, 상기 GTP-C 패킷의 메시지의 커맨드 구별 결과, 터널 삭제 메시지인 경우, 상기 GTP-C 패킷의 TEID 정보에 대응하는 세션 체인의 각 데이터와 연결된 링크 연결을 제거하고, 할당된 메모리 공간을 해제한다.
상기와 같이 본 발명에 따른 GTP 네트워크 기반 세션 관리 방법 및 장치에 관한 동작이 이루어질 수 있으며, 한편 상기한 본 발명의 설명에서는 구체적인 실시 예에 관해 설명하였으나 여러 가지 변형이 본 발명의 범위를 벗어나지 않고 실시될 수 있다. 따라서 본 발명의 범위는 설명된 실시 예에 의하여 정할 것이 아니고 청구범위와 청구범위의 균등한 것에 의하여 정하여져야 할 것이다.
121: DB 122: 디텍트부
124: GTP 버전 통합부 126: 제어부
128: 해쉬 버퍼 130: 세션 관리부

Claims (21)

  1. GPRS(General Packet Radio Service) 어플리케이션 서비스를 위한 세션 설정 요청에 따라 세션을 연결하는 과정과,
    상기 세션 연결이 완료되면 터널(Tunneling) 생성 요청 메시지 트래픽을 통해 생성된 GTP(GPRS Tunneling Protocol) 터널을 이용하여 GTP 패킷 데이터를 수신하는 과정과,
    상기 GTP 터널을 통해 수신된 GTP 패킷 데이터에 대한 디코딩을 수행하여 기설정된 관리 정보 베이스를 기반으로 악성행위에 대한 공격 유무를 판단하는 과정과,
    판단결과, 공격이 발생된 패킷 데이터 및 공격이 발생되지 않은 GTP 패킷 데이터에 대한 GTP 패킷 타입을 각각 분류하여 분류된 GTP 패킷 타입별 기설정된 정책을 수행하는 과정과,
    복수의 네트워크별 GTP 버전 기반 서로 다른 데이터 포맷의 통합관리를 위한 GTP 버전별 패킷 데이터에 대한 표준화를 수행하는 과정과,
    표준화된 상기 패킷 데이터의 커맨드별 페어링(pairing) 메시지를 단일 세션으로 처리하는 과정을 포함하며,
    상기 GTP 패킷 타입별 기설정된 정책은,
    공격이 발생된 GTP-C 패킷은 해당 IP 정보를 기반으로 차단을 수행하고,
    공격이 발생된 GTP-U 패킷은 GTP 패킷 정보를 기반으로 세션 생성시 등록된 세션 체인에서 UE 정보 검색을 통해 UE 정보 획득을 수행함을 특징으로 하며,
    상기 UE 정보 검색을 통해 획득된 UE 정보는 세션 관리부로 전달되어 해당 UE로 전송되는 패킷의 패스(pass) 혹은 드랍(drop)을 결정함을 특징으로 하며,
    상기 단일 세션으로 처리하는 과정은
    요청(Request) 패킷이 유입되는 경우에 요청 패킷에 포함된 UE 정보를 해쉬 버퍼에 등록하는 과정과,
    응답 패킷이 도착하면, 생성(Create) 명령인 경우에 요청 패킷에서 주어진 UE 정보를 토대로 UE, IP(End-User IP), UC(Uplink Control), DC(Downlink Control), UD(Uplink Data), DD(Downlink Data)로 구성된 세션 체인을 생성하는 과정과,
    업데이트 명령 또는 삭제 명령인 경우에 TEID 정보로 세션 체인에서 UE가 할당받은 IP 정보를 검색하고, 검색된 IP 정보로 UE 정보를 획득한 후에 해당 명령을 수행하는 과정을 포함하는 GTP 네트워크 프로토콜 버전에 따른 세션 관리 방법.
  2. 제1항에 있어서, 상기 단일 세션 처리 과정은,
    소정 네트워크에서 세션 관리를 수행하는 GTP-C 패킷 기반 커맨드별 페어링 메시지가 서로 다른 GTP 버전으로 혼용되는 경우, 세션 정보를 업데이트하여 단일 세션을 유지함을 특징으로 하는 GTP 네트워크 프로토콜 버전에 따른 세션 관리 방법.
  3. 제1항에 있어서, 상기 세션 처리 과정은,
    상기 GTP 패킷 데이터로부터 추출되어 GTP 네트워크의 정책 정보 기반 제어 시그널링(signaling)을 통해 패킷 데이터에 대한 UE(User Equipment) 관련 정보를 이용하여 UE 체인 정보에 대응되는 세션 체인이 UE별로 생성되어 등록됨을 특징으로 하는 GTP 네트워크 프로토콜 버전에 따른 세션 관리 방법.
  4. 제3항에 있어서, 상기 세션 체인은,
    상기 패킷 데이터에서 추출된 UE의 고유 IMSI(International Mobile Subscriber Identity) 값, P-GW(PDN Gateway)로부터 네트워크에서 규정된 UE 접속 절차를 통해서 할당된 IP, GTP 터널 설정 시 할당된 TEID를 포함하여 구성됨을 특징으로 하는 GTP 네트워크 프로토콜 버전에 따른 세션 관리 방법.
  5. 삭제
  6. 삭제
  7. 제1항에 있어서,
    상기 UC, DC, UD, DD는 TEID 및 Gateway IP 정보를 통해 End-User IP 정보를 획득하고, 상기 세션 체인에서 UE 정보 검색 시 획득된 End-User IP에 대응하는 UE 검색이 수행됨을 특징으로 하는 GTP 네트워크 프로토콜 버전에 따른 세션 관리 방법.
  8. 제1항에 있어서, 상기 GTP 패킷 타입은,
    GTP-C(control message), GTP-U(user message)를 포함함을 특징으로 하는 GTP 네트워크 프로토콜 버전에 따른 세션 관리 방법.
  9. 삭제
  10. 삭제
  11. 제1항에 있어서,
    공격이 발생되지 않은 GTP-U 패킷은 GTP 네트워크의 정책 정보에 따라 제어되고, GTP-C 패킷은 기선별된 정보가 추출되어 세션 체인으로 생성됨을 특징으로 하는 GTP 네트워크 프로토콜 버전에 따른 세션 관리 방법.
  12. 제1항에 있어서, 상기 표준화를 수행하는 과정은,
    GTP-C 패킷의 네트워크별 버전에 따라 상이한 세션 제어 커맨드를 업데이트 커맨드로 커맨드별 매핑을 통해 단일화함을 특징으로 하는 GTP 네트워크 프로토콜 버전에 따른 세션 관리 방법.
  13. 제1항에 있어서, 상기 커맨드별 페어링 메시지 타입은,
    각 생성(create), 업데이트(update or modigy), 삭제(delete) 제어 커맨드별 요청(Request) 및 응답(Response)를 포함함을 특징으로 하는 GTP 네트워크 프로토콜 버전에 따른 세션 관리 방법.
  14. 제1항에 있어서, 상기 세션을 처리하는 과정은,
    각 네트워크별 SGSN와 GGSN 및 S-GW와 P-GW간 GTP 네트워크를 지나는 GTP 패킷 데이터의 커맨드별 요청(Request)/응답(Response) 패킷은 상기 해쉬 버퍼를 거쳐 세션 체인을 생성하거나 해당 세션 체인에 대한 제어가 가능함을 특징으로 하는 GTP 네트워크 프로토콜 버전에 따른 세션 관리 방법.
  15. GPRS(General Packet Radio Service) 어플리케이션 서비스를 위한 세션 설정 요청에 따라 세션을 연결하고, 상기 세션 연결이 완료되면 터널(Tunneling) 생성 요청 메시지 트래픽을 통해 생성된 GTP(GPRS Tunneling Protocol) 터널을 이용하여 각 네트워크별 노드 간 혹은 게이트웨이 간 GTP 패킷 데이터를 처리하는 제어부와,
    GTP 터널을 통해 수신된 GTP 패킷 데이터에 대한 디코딩을 수행하여 기설정된 관리 정보 베이스를 기반으로 악성행위에 대한 공격 유무를 판단하고, 판단결과, 공격이 발생된 패킷 데이터 및 공격이 발생되지 않은 GTP 패킷 데이터에 대한 GTP 패킷 타입을 각각 분류하여 분류된 GTP 패킷 타입별 기설정된 정책을 수행하는 디텍트(detect)부와,
    복수의 네트워크별 GTP 버전 기반 서로 다른 데이터 포맷의 통합관리를 위한 GTP 버전별 패킷 데이터에 대한 표준화를 수행하는 GTP 버전 통합 관리부를 포함하고,
    상기 제어부의 제어 하에 표준화된 상기 패킷 데이터의 커맨드별 페어링(pairing) 메시지를 단일 세션으로 처리하는 세션 관리부를 포함하며,
    상기 GTP 패킷 타입별 기설정된 정책은,
    공격이 발생된 GTP-C 패킷은 해당 IP 정보를 기반으로 차단을 수행하고,
    공격이 발생된 GTP-U 패킷은 GTP 패킷 정보를 기반으로 세션 생성시 등록된 세션 체인에서 UE 정보 검색을 통해 UE 정보 획득을 수행함을 특징으로 하며,
    상기 UE 정보 검색을 통해 획득된 UE 정보는 세션 관리부로 전달되어 해당 UE로 전송되는 패킷의 패스(pass) 혹은 드랍(drop)을 결정함을 특징으로 하며,
    상기 세션 관리부는 요청(Request) 패킷이 유입되는 경우에 요청 패킷에 포함된 UE 정보를 해쉬 버퍼에 등록하고, 응답 패킷이 도착하면, 생성(Create) 명령인 경우에 요청 패킷에서 주어진 UE 정보를 토대로 UE, IP(End-User IP), UC(Uplink Control), DC(Downlink Control), UD(Uplink Data), DD(Downlink Data)로 구성된 세션 체인을 생성하며, 업데이트 명령 또는 삭제 명령인 경우에 TEID 정보로 세션 체인에서 UE가 할당받은 IP 정보를 검색하고, 검색된 IP 정보로 UE 정보를 획득한 후에 해당 명령을 수행하는 GTP 네트워크 프로토콜 버전에 따른 세션 관리 장치.
  16. 제15항에 있어서, 상기 제어부는,
    소정 네트워크에서 세션 관리를 수행하는 GTP-C 패킷 기반 커멘드별 페어링 메시지가 서로 다른 GTP 버전으로 혼용되는 경우, 세션 정보를 업데이트하여 단일 세션이 유지되도록 제어함을 특징으로 하는 GTP 네트워크 프로토콜 버전에 따른 세션 관리 장치.
  17. 제15항에 있어서, 상기 세션 관리부는,
    상기 GTP 패킷 데이터로부터 추출되어 GTP 네트워크의 정책 정보 기반 제어 시그널링(signaling)을 통해 패킷 데이터에 대한 UE(User Equipment) 관련 정보를 이용하여 UE 체인 정보에 대응되는 세션 체인이 UE별로 생성되어 등록됨을 특징으로 하는 GTP 네트워크 프로토콜 버전에 따른 세션 관리 장치.
  18. 제17항에 있어서, 상기 세션 체인은,
    상기 패킷 데이터에서 추출된 UE의 고유 IMSI(International Mobile Subscriber Identity) 값, P-GW(PDN Gateway)로부터 네트워크에서 규정된 UE 접속 절차를 통해서 할당된 IP, GTP 터널 설정 시 할당된 TEID를 포함하여 구성됨을 특징으로 하는 GTP 네트워크 프로토콜 버전에 따른 세션 관리 장치.
  19. 삭제
  20. 삭제
  21. 제15항에 있어서,
    상기 UC, DC, UD, DD는 TEID 및 Gateway IP 정보를 통해 End-User IP 정보를 획득하고, 상기 세션 체인에서 UE 정보 검색 시 획득된 End-User IP에 대응하는 UE 검색이 수행됨을 특징으로 하는 GTP 네트워크 프로토콜 버전에 따른 세션 관리 장치.
KR1020140042257A 2014-04-09 2014-04-09 Gtp 네트워크 프로토콜 버전에 따른 세션 관리 방법 및 장치 KR101620362B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140042257A KR101620362B1 (ko) 2014-04-09 2014-04-09 Gtp 네트워크 프로토콜 버전에 따른 세션 관리 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140042257A KR101620362B1 (ko) 2014-04-09 2014-04-09 Gtp 네트워크 프로토콜 버전에 따른 세션 관리 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20150117035A KR20150117035A (ko) 2015-10-19
KR101620362B1 true KR101620362B1 (ko) 2016-05-12

Family

ID=54399385

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140042257A KR101620362B1 (ko) 2014-04-09 2014-04-09 Gtp 네트워크 프로토콜 버전에 따른 세션 관리 방법 및 장치

Country Status (1)

Country Link
KR (1) KR101620362B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220070090A1 (en) 2018-12-16 2022-03-03 Kulcloud Integrated wired/wireless network intermediary device, and deep packet matching method therefor

Also Published As

Publication number Publication date
KR20150117035A (ko) 2015-10-19

Similar Documents

Publication Publication Date Title
US11888750B2 (en) Service flow processing method, communication method, and apparatus
EP3095032B1 (en) Controlling of communication network comprising virtualized network functions
EP3691206B1 (en) Policy update method and apparatus
US10771475B2 (en) Techniques for exchanging control and configuration information in a network visibility system
US9723155B2 (en) Systems and method for offloading communication sessions to local network resources
US9313668B2 (en) Dynamic provisioning of TWAMP
WO2017070958A1 (zh) 一种网关配置方法和网关设备
EP3720179B1 (en) Data processing method and apparatus
US9191985B2 (en) Connecting to an evolved packet data gateway
US20200059525A1 (en) Redirection method, control plane network element, aggregation user plane network element, content server, and terminal device
KR101541348B1 (ko) Gtp 네트워크 기반 세션 관리 방법 및 장치
EP3107249B1 (en) Information processing device, communication method, and computer program
US20160234760A1 (en) Access to local andsf server with dedicated bearer
WO2019062496A1 (zh) 数据分析方法和数据分析装置
US9838481B2 (en) Provisioning of network communication parameters based on device type
US20150271709A1 (en) Bearer Management in the RAN Based on Quality of Service
WO2017084042A1 (zh) 一种业务流的传输方法及装置
EP2844022B1 (en) Method and system for routing cdn traffic with a shadow packet data network gateway
US11039338B2 (en) Methods, systems, and computer readable media for control plane traffic filtering in a control and user plane separation (CUPS) environment
EP3468252B1 (en) Method for establishing tunnel between local gateways, and gateway
KR101620362B1 (ko) Gtp 네트워크 프로토콜 버전에 따른 세션 관리 방법 및 장치
EP3340046B1 (en) Method for accessing local network, and related device
WO2017193363A1 (zh) 业务数据流发送方法及装置
KR101632241B1 (ko) VoLTE 세션 기반 탐지 서비스 제공 방법 및 장치
WO2015013883A1 (zh) 一种数据传输方法及设备

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190507

Year of fee payment: 4