KR20110081988A - 액세스 네트워크 확장 임팩트를 최소화하기 위해 사용자 장비 및 H(e) NB 를 이용하는 통신 방법 - Google Patents

액세스 네트워크 확장 임팩트를 최소화하기 위해 사용자 장비 및 H(e) NB 를 이용하는 통신 방법 Download PDF

Info

Publication number
KR20110081988A
KR20110081988A KR1020117008947A KR20117008947A KR20110081988A KR 20110081988 A KR20110081988 A KR 20110081988A KR 1020117008947 A KR1020117008947 A KR 1020117008947A KR 20117008947 A KR20117008947 A KR 20117008947A KR 20110081988 A KR20110081988 A KR 20110081988A
Authority
KR
South Korea
Prior art keywords
communication
user equipment
core network
data transmitted
unauthorized
Prior art date
Application number
KR1020117008947A
Other languages
English (en)
Other versions
KR101301315B1 (ko
Inventor
아난드 라가와 프라사드
Original Assignee
닛본 덴끼 가부시끼가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 닛본 덴끼 가부시끼가이샤 filed Critical 닛본 덴끼 가부시끼가이샤
Publication of KR20110081988A publication Critical patent/KR20110081988A/ko
Application granted granted Critical
Publication of KR101301315B1 publication Critical patent/KR101301315B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/50Allocation or scheduling criteria for wireless resources
    • H04W72/53Allocation or scheduling criteria for wireless resources based on regulatory allocation policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

통신 방법은, 사용자 장비 (3-1, 3-2, 3-3), 코어 네트워크 (2), 및 소규모 무선 기지국 (1), 즉, H(e) NB 을 포함하는 이동 통신 시스템에 이용된다. H(e) NB (1) 는 사용자 장비와 무선 통신하는 방식으로 그리고 코어 네트워크와 유선 통신하는 방식으로 사용자 장비 (3-1, 3-2, 3-3) 와 코어 네트워크 (2) 사이에서 데이터의 패킷들을 중계한다. H(e) NB (1) 는 수신된 통신들로부터 미인증 통신을 식별하는데 이용된 임계값과 사용자 통신 정보를 비교하여, 이에 따라, 미인증 통신을 부정이용으로 수행하는 사용자 장비 (3-1, 3-2, 3-3) 와 코어 네트워크 (2) 사이에서 전송되는 데이터의 양을 감소시키기 위해 사용자 장비 (3-1, 3-2, 3-3) 의 통신들을 모니터링한다. 따라서, 인증 가입자에 대해 H(e) NB 의 미인증 부정이용으로 인해서 데이터의 쓰루풋이 감소되는 것이 방지될 수 있다.

Description

액세스 네트워크 확장 임팩트를 최소화하기 위해 사용자 장비 및 H(e) NB 를 이용하는 통신 방법{COMMUNICATION METHOD WITH USER EQUIPMENT AND H(E) NB FOR MINIMIZING ACCESS NETWORK EXTENSION IMPACT}
본 발명은, 사용자 장비 (UE) 가 무선 기지국을 통해서 접속되는 통신 네트워크의 미인증 부정이용 (unauthenticated exploitation) (또는 부적절한 도용) 을 방지하는 3GPP (3rd Generation Partnership Project) 에 기초한 사용자 장비 (UE) 및 홈-e 노드 B (H(e) NB) 를 이용하는 통신 방법에 관한 것이다.
본 출원은, 일본 특허 출원 번호 제2008-280073호에 기초한 우선권을 주장하고, 그 내용은 전체가 참조로서 본 명세서에 포함된다.
유선 데이터 통신에서의 현저한 기술 개발로 인해, 고속 및 저비용 통신 서비스와 같은 다양한 통신 서비스들을 제공하기 위해 IP (Internet Protocol) 에 기초한 다양한 네트워크들이 널리 보급되어 왔다. 이와는 대조적으로, 이동 통신에서 셀룰러 전화기 및 휴대용 정보 단말기와 같은 사용자 장비 (UE) 를 이용하는 IP 무선 통신은 유선 데이터 통신과 비교하여 널리 보급되지 않았다.
최근의 이동 통신 기술은, 가정 및 소형 사무실 (예를 들어, SOHO: Small Office Home Office) 에서 수 미터에서 수십 미터까지의 범위의 펨토셀에서 통신을 가능하게 하는 소규모 무선 기지국들의 이용을 촉진하도록 개발되어, 이에 따라, 이용자들에게 고속 및 저비용 통신을 제공한다. 소규모 무선 기지국은, 사용자 장비에 이동 통신을 제공하지만 낮은 무선 출력 전력으로 인해 통신 성능을 수 미터에서 수십 미터까지 범위로 제한하는 디바이스들이다. 소규모 무선 기지국은, 비교적 폭이 넓은 대역을 사용자 장비에 할당하도록 접속된 사용자 장비의 수 및 통신 범위를 저감시켜서, 이에 따라 고속 및 저비용 통신을 제공한다.
소규모 무선 기지국은 디지털 가입자 회선 (DSL) 과 같은 인터넷 또는 전화 회선을 통해서 (유선 통신 네트워크인) 코어 네트워크 (CN) 에 접속된다.
소규모 무선 기지국을 이용하는 펨토셀은 가입자들 및 이동 통신 오퍼레이터들에게 유익하다. 종래에, 넓은 통신 영역을 달성하기 위해 수많은 사용자 장비들을 커버하는 다수의 무선 기지국들이 요구되지만, 무선 기지국들이 고비용 설비이기 때문에 이동 통신 오퍼레이터에 강한 경제적인 부담을 부과한다. 이와 대조적으로, 소규모 무선 기지국은 시중에서 쉽게 판매 또는 임대될 수 있는 저비용 디바이스들이어서, 이동 통신 오퍼레이터들에 경제적 부담을 감소시킨다. 또한, 가입자에 의해 설정된 소규모 무선 기지국은 이동 통신에서 요청된 위치들에 정확하게 설치될 수 있다.
3GPP 는, 비특허 문헌 1 에 개시된 폐 가입자 그룹 (CSG; Closed Subscriber Group) 에 통신을 제공하는 홈 노드-B (H NB) 및 홈 진화 노드-B (H(e) NB) 를 개발하였다.
비특허 문헌 1 : 3GPP TS 22.011 V8.3.0 (2008-03), 기술 사양 3rd Generation Partnership Project; 기술 사양; 그룹 서비스 및 시스템 애스펙트; 서비스 접근성 (릴리즈 8)
SOHO 에 적합한 소규모 무선 기지국들이 무선 통신을 이용하도록 설계되기 때문에, 이 기지국들은 SOHO 의 주변 영역에서 통신 범위를 약간 확장시킬 수도 있다. SOHO 외부의 통신 범위를 확장하는 소규모 무선 기지국은 가입자 및 오퍼레이터들에게 검출되지 않은 미인증 개인에 의해 활용될 가능성이 있다.
통신 범위를 확장시키고, (SOHO 를 방문하는) 방문자에게 이동 통신을 제공하고, 요청 사용자 장비에 이동 통신을 제공할 목적으로, 소규모 무선 기지국들은 이동 통신 네트워크들의 가입자들이 접속되도록 허용하는 오픈-액세스 모드로 종종 설정될 수도 있고; 따라서, 이 기지국들은 미인증 부정이용에 대해 취약하다.
미인증 개인 (예를 들어, SOHO 주변 또는 외부에서 확장된 통신 범위를 이용함으로써 소규모 무선 기지국을 활용하는 침입자/공격자) 이 비교적 큰 통신 대역을 지배하는 경우, (소규모 무선 기지국들을 이용하도록 허용된) 인증 가입자 및/또는 신뢰받는 가입자들은 충분한 통신 범위를 확보하지 못할 수도 있다.
코어 네트워크에 접속하기 위해 소규모 무선 기지국들을 활용하는 미인증 개인들을 특정하기는 어려워서, 이 미인증 개인들은 이동 통신 네트워크의 오퍼레이터의 서비스 상에서 재밍 공격 (jamming attack) 을 전달할 수도 있다. 또한, 미인증 개인들은 통신 범위를 더 확대하기 위해 소규모 무선 기지국에 접속된 사용자 장비들을 제어하여 미인증 부정이용을 촉진할 수도 있다.
미인증 부정이용에 대해 몇몇 대응책들이 취해질 수 있다. 예를 들어, 가입자들은 소규모 무선 기지국을 이용하도록 허용된 특정 가입자들을 포함하는 폐 가입자 그룹을 임의로 지정하여, 이에 따라 미인증 부정이용을 방지한다. 그러나, 가입자의 사용자 장비들을 도용하는 다른 개인들 및/또는 폐 가입자 그룹의 가입자들이 통신시에 트래픽을 증가시키기 위해 소규모 무선 기지국들을 인증받지 않고 활용할 수도 있는 가능성이 여전히 잔존하여; 이것은 인증 가입자들이 충분한 통신 대역을 확보하는 것을 어렵게 만든다.
본 발명은 전술한 문제의 해결을 추구하며, 그 목적은 소규모 무선 기지국의 미인증 부정이용으로 인해서 인증 가입자에 의한 데이터 통신의 쓰루풋이 감소되는 것을 방지하는 통신 방법을 제공하는 것이다.
본 발명은, 코어 네트워크를 통해서 소규모 무선 기지국, 즉, H(e) NB 에 접속된 사용자 장비를 이용하는 통신 방법에 관한 것이다. H(e) NB 는 사용자 장비와 코어 네트워크 사이에서 데이터를 중계하고, 수신된 통신으로부터 미인증 통신을 식별하기 위해 이용된 임계값과 사용자 장비의 사용자 통신 정보를 비교하여, 미인증 통신을 부정이용으로 수행하는 사용자 장비와 코어 네트워크 사이에서 전송되는 데이터의 양을 감소시킨다.
H(e) NB 는 코어 네트워크에 접속된 네트워크 통신 유닛, 사용자 장비와 관련하여 데이터를 송신 및/또는 수신하는 무선 통신 유닛, 및 임계값과 사용자 통신 정보를 비교하기 위해 네트워크 통신 유닛과 무선 통신 유닛 사이에 접속된 통신 제한 유닛을 포함하여, 미인증 통신을 부정이용으로 수행하는 사용자 장비와 코어 네트워크 사이에 전송되는 데이터의 양을 감소시킨다.
앞서 설명한 바와 같이, H(e) NB 는 미인증 통신을 부정이용으로 수행하는 사용자 장비에 전송된 데이터의 패킷들의 수를 저감시킨다. 따라서, H(e) NB 를 이용하는 인증 가입자 또는 신뢰받는 가입자들이 통신시에 충분한 대역을 확보하지 못하는 원치않는 상황을 회피할 수 있다.
도 1 은 본 발명의 실시형태에 따른 이동 통신 시스템의 구성을 도시하는 블록도이다.
도 2 는 도 1 의 이동 통신 시스템에 포함된 H(e) NB 의 구성을 도시하는 블록도이다.
도 3 은 도 1 에 도시된 H(e) NB 에 포함된 통신 기록 저장 유닛에 저장된 표 형태로 사용자 통신 정보의 예를 나타낸다.
도 4 는 미인증 통신을 부정이용으로 수행하는 사용자 장비에서 H(e) NB 가 수행하는 프로세싱을 나타내는 플로우차트이다.
본 발명은, 도면을 참조하여 사용자 장비들이 소규모 무선 기지국 (즉, H(e) NB) 과 통신하는 실시형태로서 설명될 것이다.
도 1 은 본 발명의 실시형태에 따른 이동 통신 시스템 (100) 의 구성을 나타내는 블록도이다. 이동 통신 시스템 (100) 은, H(e) NB (1), 코어 네트워크 (2), 및 참조 부호 3-1, 3-2,..., 3-n 으로 지정된 복수의 사용자 장비들을 포함한다.
H(e) NB (1) 는 인터넷 및 전화 회선과 같은 유선 회선을 통해서 코어 네트워크 (2) 에 접속된다. 코어 네트워크 (2) 는 이동 통신을 제공하도록 구성되고, 보안 게이트웨이 (SeGW) (21) 및 통신 네트워크 (22) 로 구성된다.
사용자 장비 3-1, 3-2, ..., 3-n (일괄적으로 동일한 참조 부호 "3" 로 나타냄) 는, 셀룰러 전화기 및 휴대용 정보 단말기와 같은 이동 통신을 수행할 수 있는 통신 단말기이다. 사용자 장비 (3) 는 H(e) NB (1) 를 통해서 코어 네트워크 (2) 에 접속하는 기능을 가져서, 통신을 수행한다. 사용자 장비 (3) 는 그들 자신의 개인 단말기들을 식별하는 가입자 아이덴티티를 갖는다. 동일한 구조가 사용자 장비 (3) 에도 적용된다.
보안 게이트웨이 (21) 는 H(e) NB (1) 와의 비밀 통신을 수행하기 위해 H(e) NB (1) 와 통신 네트워크 (22) 사이에 접속된다. 보안 게이트웨이 (21) 는 통신 데이터의 누설 및 도청을 방지하기 위해 일반적으로 공지된 보안 채널을 이용하여 H(e) NB (1) 와의 통신 회선의 특정 접속을 확립한다. 보안 게이트웨이 (21) 는, H(e) NB (1) 와 보안 게이트 (21) 사이에서 직접 회선을 가상으로 확립하기 위한 IPsec (Security Architecture for Internet Protocol), PKI (Public Key Infrastructure), 및 터널링 기술에 기초하여 통신 정보의 암호화를 이용한다. 통신 네트워크 (22) 는 복수의 무선 기지국들이 그 네트워크에 접속하도록 허용한다.
도 2 는 H(e) NB (1) 의 구성을 도시하는 블록도이다. H(e) NB (1) 는 안테나 (11), 무선 통신 유닛 (12), 네트워크 통신 유닛 (13), 통신 기준 데이터베이스 (14), 통신 제한 유닛 (15), 및 통신 기록 저장 유닛 (16) 을 포함한다.
무선 통신 유닛 (12) 은, 안테나 (11) 를 통해서 무선 통신을 수행하는 일반적으로 알려진 기능 및/또는 UTRAN (UMTS Terrestrial Radio Access Network) 또는 E-UTRAN (Evolved UTRAN) 과 호환가능한 무선 통신을 수행하기 위한 다른 기능을 갖는다. 무선 통신 유닛 (12) 은 수신된 데이터의 패킷들을 통신 제한 유닛 (15) 으로 포워딩하기 위해 사용자 장비 (3) 와 무선 통신을 수행하고, 여기서 무선 통신 유닛 (12) 은 통신 제한 유닛 (15) 으로부터 전송된 데이터의 패킷들을 또한 사용자 장비 (3) 로 송신한다.
사용자 장비 (3) 와 H(e) NB (1) 사이에서 그리고 H(e) NB (1) 와 코어 네트워크 (2) 사이에서 전송된 데이터의 패킷들은 목적지 어드레스 및 소스 어드레스들을 포함한다. 또한, 사용자 장비 (3) 는 가입자 아이덴티티를 포함하는 어드레스를 갖는다.
네트워크 통신 유닛 (13) 은 코어 네트워크 (2) 의 보안 게이트웨이 (21) 와 보안 채널들을 이용하여 접속되는 통신 회선들을 확립하여, 이에 따라, 송/수신 데이터의 누설 및 도청을 방지한다. 네트워크 통신 유닛 (13) 은 보안 게이트웨이 (21) 로부터 전송된 수신 데이터의 패킷을 통신 제한 유닛 (15) 으로 송신하고, 네트워크 통신 유닛 (13) 은 또한 통신 제한 유닛 (15) 으로부터 전송된 데이터의 패킷들을 보안 게이트웨이 (21) 로 송신한다.
통신 기준 데이터베이스 (14) 는 H(e) NB (1) 를 통해서 사용자 장비 (3) 와 코어 네트워크 (2) 사이에서 전송된 수신 통신으로부터 미인증 통신을 식별하기 위한 통신의 임계값들을 저장한다. (간단하게 임계값으로서 지칭되는) 통신의 임계값은, H(e) NB (1) 를 통해서 사용자 장비 (3) 와 코어 네트워크 (2) 사이에서 수행된 통신이 미인증 부정이용을 통해 이루어졌는지를 판정하도록 이용된다. 임계값은 사용자 장비 (3) 와 H(e) NB (1) 사이에서 수행된 통신의 통계적 정보에 기초하여 계산되고, 여기서 사용자 장비 (3) 와의 평균 통신량이 임계값으로서 이용된다.
본 실시형태에서, 임계값은, 사용자 장비 (3) 가 H(e) NB (1) 를 통해서 코어 네트워크 (2) 와의 통신을 시작한 후에 경과한 통신 시간 및 단위 시간당 통신된 데이터의 양을 이용하여 정의된다. 구체적으로, 시간-관련 임계값은 예를 들어 3 시간으로 설정되어, H(e) NB (1) 는 3 시간을 넘는 통신을 부정이용의 미인증 통신으로서 식별한다. 또한, 양-관련 임계값은 예를 들어 500 kbps 로 설정되고, H(e) NB (1) 는 그 데이터의 양이 단위 시간당 500 kbps 를 초과하는 미인증 통신을 부정이용으로 식별한다. 단위 시간당 전송되는 데이터의 양과 통신 시간의 조합을 통해 미인증 통신을 부정이용으로 정의하는 것이 가능하다.
미인증 부정이용은 특정 사용자 장비 (3) 와 H(e) NB (1) 사이에서 수행되는 데이터 통신에서 많은 대역들을 지배할 수도 있고, 데이터 전송 속도를 감소시키기 위해 다른 사용자 장비 (3) 와 H(e) NB (1) 사이의 데이터 통신에서 대역을 좁힐 수도 있다.
임계값을 구성하는 단위 시간당 전송되는 데이터의 양 및 통신 시간은 인증 가입자에 의해 H(e) NB (1) 를 이용하여 수행된 정상 통신에 기초하여 결정된다. 단위 시간당 전송되는 데이터의 양 및 통신 시간의 결정시에, H(e) NB (1) 는 인증 가입자에 의해 통상적으로 이루어지지 않는 미인증 통신을 수신 통신으로부터 식별한다. H(e) NB (1) 를 실질적으로 설치한 가입자 및/또는 이동 통신 시스템 (100) 을 관리하고 운영하는 오퍼레이터는 통신 기준 데이터베이스 (14) 에 저장된 임계값을 결정한다. 즉, 가입자 및/또는 오퍼레이터는 코어 네트워크 (2) 및/또는 사용자 장비 (3) 에 의해 미인증 통신을 부정이용으로 식별하는데 이용된 임계값을 설정한다.
통신 제한 유닛 (15) 은 무선 통신 유닛 (12) 으로부터 전송된 데이터의 패킷들을 네트워크 통신 유닛 (13) 으로 전송하고, 통신 제한 유닛 (15) 은 네트워크 통신 유닛 (13) 으로부터 전송된 데이터의 패킷들을 무선 통신 유닛 (12) 으로 전송한다. 즉, 통신 제한 유닛 (15) 은 무선 통신 유닛 (120) 과 네트워크 통신 유닛 (13) 사이에서 데이터의 패킷들을 중계한다.
통신 제한 유닛 (15) 은 통신 기록 저장 유닛 (16) 에서 H(e) NB (1) 과의 통신을 수행하는 각각의 사용자 장비 (3) 의 사용자 통신 정보를 저장하기 위해 패킷들을 모니터링한다. 또한, 통신 제한 유닛 (15) 은, 사용자 장비 (3) 가 미인증 통신을 부정이용으로 수행하는 횟수에 응답하여 사용자 장비 (3) 에 전송되는 데이터의 패킷들을 지연시킨다.
사용자 장비 (3) 의 사용자 통신 정보는, 사용자 장비 (3) 를 식별하는 가입자 아이덴티티, 사용자 장비 (3) 가 미인증 통신을 부정이용으로 수행하는 횟수, 및 사용자 장비 (3) 의 통신 기록을 포함한다. 통신 기록은 통신의 경과 시간을 계산하는데 이용된 통신의 시작 시간을 저장한다. 또한, 통신 기록은 단위 시간당 통신에서 전송되는 데이터의 양을 계산하는데 이용된 단위 시간 간격에서의 통신 데이터의 양을 저장한다.
도 3 은 통신 기록 저장 유닛 (16) 에 저장된 사용자 장비 (3) 의 사용자 통신 정보에 포함된 데이터의 구성을 도시한다. 사용자 통신 정보는 로우 및 컬럼을 구성하는 2-차원 테이블로 표현되고, 그 컬럼은 사용자 장비 (3) 의 이용자 아이덴티티 (UE-ID), 사용자 장비 (3) 가 미인증 통신을 부정이용으로 수행하는 횟수를 나타내는 폴리시 스텝 (Policy-Step), 및 사용자 장비 (3) 의 통신 기록과 같은 3 가지의 아이템 (컬럼의 상위 부분 참조) 을 열거한다. 사용자 장비 (3) 는 도 3 에 도시된 테이블의 복수의 로우들에 각각 할당된다. 폴리시 스텝의 초기값은 0 으로 설정된다. 본 실시형태는 그 폴리시 스텝이 "6" 이상에 도달하는 사용자 장비 (3) 로의 데이터의 중계를 중지한다.
통신 제한 유닛 (15) 은, 후술될 5 개의 프로세스들, 즉, 폴리시 스텝 (1-5) 에 의해 미인증 통신을 부정이용으로 수행하는 사용자 장비 (3) 로 전송된 데이터의 패킷들을 지연시킨다.
(폴리시 스텝 1)
통신 제한 유닛 (15) 은 랜덤으로 정수 R 을 생성하여, 사용자 장비 (3) 에 전송된 R 개의 패킷들의 각각의 그룹에서 단일 패킷을 전송하는 것을 지연시킨다.
(폴리시 스텝 2)
통신 제한 유닛 (15) 은, 미인증 통신을 부정이용으로 수행하는 사용자 장비 (3) 에 무선 통신 채널을 할당하는 우선순위 레벨을 다른 사용자 장비 (3) 의 우선순위 레벨과 비교하여 낮추고, 이에 따라, 사용자 장비 (3) 에 무선 통신 채널들을 할당하는 횟수를 감소시킨다.
(폴리시 스텝 3)
통신 제한 유닛 (15) 은 사용자 장비 (3) 에 전송된 데이터의 모든 패킷들을 지연시킨다. 통신 제한 유닛 (15) 은, 패킷들이 사용자 장비 (3) 에 전송되는 순서를 변경시키기 위해 랜덤으로 생성된 정수에 기초하여 지연 시간을 결정한다. 패킷들이 사용자 장비 (3) 에 전송되는 순서를 변경시키기 위해 (에러 정정에 이용된 기술인) 인터리빙 (interleaving) 을 이용하는 것이 가능하다.
(폴리시 스텝 4)
통신 제한 유닛 (15) 은 단위 시간당 사용자 장비 (3) 에 전송되는 패킷들의 수를 사전에 결정된 소정의 수로 제한하여, 이에 따라 사용자 장비 (3) 에 대한 데이터의 쓰루풋을 감소시킨다.
(폴리시 스텝 5)
통신 제한 유닛 (5) 은, 랜덤으로 정수 R 을 생성하여, 사용자 장비 (3) 에 전송된 데이터 내의 R 개의 패킷들의 각각의 그룹에서 소정의 수의 패킷들을 소거한다.
폴리시 스텝 1, 2, 4 및 5 에 따르면, 통신 제한 유닛 (15) 은 사용자 장비 (3) 가 미인증 통신을 수행하는 횟수에 응답하여 사용자 장비 (3) 에 전송되는 데이터의 양을 감소시킨다. 폴리시 스텝 3 은, 통신 제한 유닛 (15) 이 미인증 통신을 수행하는 사용자 장비 (3) 에 전송되는 데이터의 양을 감소시키는 것을 요구하지 않지만, 폴리시 스텝 3 은 오디오/시각 데이터의 스트리밍 재생을 재밍하기 위해 사용자 장비 (3) 에 도달하는 패킷들의 순서를 재밍한다. 이는, 미인증 이용자가 H(e) NB (1) 을 이용하는 것을 그만두게 하는 효과적인 대응책이다.
도 4 는 미인증 통신을 수행하는 사용자 장비 (3) 에 대한 H(e) NB (1) 의 프로세싱을 나타내는 플로우차트이다.
(단계 S101)
H(e) NB (1) 의 무선 통신 유닛 (12) 및 네트워크 통신 유닛 (13) 이 사용자 장비 (3) 와 코어 네트워크 (2) 사이에서 데이터를 중계하는 것을 시작하면, 통신 제한 유닛 (15) 은 접속된 사용자 장비 (3) 와 관련된 전송되는 데이터의 양 및 통신 시작 시간과 같은 통신 기록을 저장한다.
(단계 S102)
통신 제한 유닛 (15) 은 사용자 장비 (3) 의 통신 기록과 (통신 기준 데이터베이스 (16) 에 저장되고 미인증 통신을 부정이용으로 식별하는데 이용된) 임계값을 비교하여, 이에 따라 사용자 장비 (3) 가 미인증 통신을 부정이용으로 수행하는지의 여부를 판정한다.
통신 제한 유닛 (15) 이, 사용자 장비 (3) 중 어느 것도 미인증 통신을 부정이용으로 수행하지 않는다고 결정하는 경우, 그 플로우는 단계 (S105) 로 진행한다.
(단계 S103)
통신 제한 유닛 (15) 이, 사용자 장비 (3) 가 미인증 통신을 부정이용으로 수행한다고 (단계 S102 에서의 판정 결과가 "아니오 (NO)" 라고) 판정하면, 사용자 장비 (3) 가 미인증 통신을 부정이용으로 수행하는 횟수를 나타내는 폴리시 스텝을 판독하여 판독된 폴리시 스텝이 6 개 이상인지 (즉, 판독된 폴리시 스텝이 5 보다 큰지) 를 검출한다.
판독된 폴리시 스텝이 6 개 이상이면 (단계 S103 의 판정 결과가 "예 (YES)" 이면), 플로우는 통신 제한 유닛 (15) 이 사용자 장비 (3) 로의 접속을 중지하기 위해 무선 통신 유닛 (12) 을 제어하는 단계 S106 로 진행한다.
(단계 S104)
판독된 폴리시 스텝이 6 보다 작으면 (단계 S103 의 판정 결과가 "아니오 (NO)" 이면), 플로우는 통신 제한 유닛 (15) 이 사용자 장비 (3) 의 폴리시 스텝을 하나씩 증가시켜 통신 기록 저장 유닛 (16) 에 저장된 폴리시 스텝을 업데이트하는 단계 S104 로 진행한다.
(단계 S105)
전술한 폴리시 스텝 (1-5) 은, 통신 제한 유닛 (15) 이 미인증 통신을 수행하는 사용자 장비 (3) 에 전송된 패킷들을 지연시키는 방식으로 사용자 장비 (3) 에 적용된다. 폴리시 스텝이 0 이면, 통신 제한 유닛 (15) 은 사용자 장비 (3) 에 전송된 데이터에 포함된 패킷들의 수를 감소시키지 않고, 데이터의 패킷들은 무선 통신 유닛 (12) 과 네트워크 통신 유닛 (13) 사이에서 일반적으로 중계된다.
소정의 시간 간격의 경과시에, H(e) NB (1) 는 전술한 단계들 S101 - S106 을 반복한다.
전술한 프로세싱에 의해, H(e) NB (1) 는 미인증 통신을 수행하는 사용자 장비 (3) 에 전송되는 데이터의 패킷들을 지연시켜, 이에 따라 사용자 장비 (3) 의 미인증 부정이용으로 인한 다른 인증 가입자 또는 신뢰받는 가입자들에 대한 부정적인 영향을 감소시킨다.
H(e) NB (1) 의 전술한 프로세싱은 미인증 가입자들이 통신에서 충분한 대역을 확보하는 것을 방지한다. 마지막으로, H(e) NB (1) 는 임의의 미인증 가입자가 H(e) NB (1) 를 인증받지 않고 부정이용하는 것을 방지하기 위해 미인증 가입자의 통신을 차단한다. 인증 가입자조차도 통신 기록이 통신 기준 데이터베이스 (14) 에 저장된 임계값을 초과하는 미인증 통신을 일시적으로 수행하여, 인증 가입자가 통신에서 충분한 대역을 확보하지 못할 수 있는 가능성이 있다. 이 경우, H(e) NB (1) 를 관리하는 인증 가입자 또는 오퍼레이터는 통신 기록 저장 유닛 (16) 에 저장된 사용자 통신 정보를 갱신하여 폴리시 스텝 (1-5) 이 다른 인증 가입자에게 갑자기 적용되는 것을 방지한다.
폴리시 스텝 (1-5) 의 순서를 변경할 수 있다. 본 실시형태는, H(e) NB (1) 가 데이터를 전송하는 것을 지연시키도록 허용하는 5 개의 폴리시 스텝들 1-5 를 예시하지만, 이는 제한적이지는 않다. 폴리시 스텝 (1-5) 을 조합함으로써 폴리시 스텝을 증가시키는 것도 가능하다.
통신 제한 유닛 (15) 이 사용자 장비 (3) 에 전송된 다운링크 패킷들을 지연시키도록 본 실시형태가 설계되지만; 이는 제한적이지는 않다. 통신 제한 유닛 (15) 이 사용자 장비 (3) 에서 코어 네트워크 (2) 로 전송된 업링크 패킷을 지연시키는 것이 가능하다.
단위 시간당 전송되는 데이터의 양을 정의하는 임계값으로서 개월당 1 기가바이트와 같은 소정의 값을 설정하는 것이 가능하다. 이 대응책은, 미인증 부정이용을 방지하고, 통신 과금 및 비용에 응답하여 사용자 장비 (3) 에 전송되는 데이터의 패킷들을 지연시킴으로써 전송되는 데이터의 양을 감소시키는데 효과적이다. 본 발명의 H(e) NB (1) 는 미인증 부정이용자에 의해 전송되는 데이터의 양을 감소시키도록 설계되었을 뿐만 아니라, 인증 가입자들에 의해 전송되는 데이터의 양들 사이에 비교적 큰 편차가 존재하는 경우에 인증 가입자에 의해 전송되는 데이터의 양을 평균화시키도록 설계되었다.
본 실시형태는 단위 시간당 전송되는 데이터의 양 및 통신 시간으로 이루어진 임계값을 정의하지만; 이는 제한적이지는 않다. 통신에서 임계값으로서, 업링크/다운링크 데이터의 특정량이 시간의 일정 주기 내에 전송되고, 미인증 서비스가 요청되고, 부정확한 어드레스가 액세스되고, 통신 시스템에서 하위 레벨 계층만 이용하여 통신이 수행되고, H(e) NB (1) 에 할당된 허용가능한 통신 대역을 초과하는 광범위한 대역을 이용하여 통신이 수행되는 이벤트들을 구별하는 것과 같은 다른 팩터들을 이용하는 것이 가능하다. 상기 팩터들에 관련된 통신이 미인증 통신으로서 부정이용으로 식별될 가능성이 있기 때문에, 상기 팩터들은 미인증 통신을 부정이용으로 식별하는데 있어서 H(e) NB (1) 에 대해 효과적이다.
H(e) NB (1) 내에 컴퓨터가 설치될 수 있고, 여기서, 미인증 부정이용을 방지하기 위한 프로세싱이 프로그램으로서 선별되고 컴퓨터-판독가능 저장 매체에 저장되고; 따라서 이 컴퓨터는 프로그램을 판독하여 전술한 프로세싱을 실행한다. 컴퓨터-판독가능 매체는 자기 디스크, 광자기 디스크, CD-ROM, DVD-ROM, 및 반도체 메모리를 지칭한다. 통신 회선들을 통해서 컴퓨터에 프로그램들을 분배하여, 이에 따라, 컴퓨터가 프로그램들을 구동시키는 것을 허용하는 것이 가능하다.
마지막으로, 본 발명은, 첨부된 청구범위에 의해 정의된 것과 같은 본 발명의 범위 내에서 다양한 방식으로 변형될 수 있는 실시형태로 반드시 제한되지 않는다.

Claims (12)

  1. 코어 네트워크를 통한 사용자 장비 및 홈-e 노드 B (H(e) NB) 와의 통신 방법으로서,
    상기 H(e) NB 를 통해 상기 사용자 장비와 상기 코어 네트워크 사이에서 데이터를 중계하는 단계;
    상기 사용자 장비의 사용자 통신 정보를 수신된 통신으로부터 미인증 통신을 식별하는데 이용된 임계값과 비교하는 단계; 및
    상기 미인증 통신을 부정이용 (exploitation) 으로 수행하는 상기 사용자 장비와 상기 코어 네트워크 사이에서 전송되는 데이터의 양을 감소시키는 단계를 포함하는, 통신 방법.
  2. 제 1 항에 있어서,
    상기 임계값은, 상기 사용자 장비가 상기 코어 네트워크와의 통신을 시작한 후에 카운팅된 통신 시간인, 통신 방법.
  3. 제 1 항에 있어서,
    상기 임계값은, 단위 시간당 상기 사용자 장비와 상기 코어 네트워크 사이에 전송되는 데이터의 양인, 통신 방법.
  4. 제 1 항에 있어서,
    상기 H(e) NB 는, 미인증 통신을 부정이용으로 수행하는 상기 사용자 장비로 전송되는 데이터의 패킷들을 랜덤으로 지연시켜, 이에 따라, 전송되는 데이터의 양을 감소시키는, 통신 방법.
  5. 제 1 항에 있어서,
    무선 통신에서 채널을 할당하기 위한 우선순위 레벨이, 미인증 통신을 부정이용으로 수행하는 상기 사용자 장비에 대해 낮아져서, 이에 따라 전송되는 상기 데이터의 양을 감소시키는, 통신 방법.
  6. 제 1 항에 있어서,
    상기 H(e) NB 는, 미인증 통신을 부정이용으로 수행하는 상기 사용자 장비에 전송된 데이터의 패킷들을 감소시켜, 이에 따라 전송되는 상기 데이터의 양을 감소시키는, 통신 방법.
  7. 제 1 항에 있어서,
    상기 H(e) NB 는 미인증 통신을 부정이용으로 수행하는 상기 사용자 장비에 전송된 데이터의 패킷들의 순서를 랜덤으로 변경하는, 통신 방법.
  8. 사용자 장비와 코어 네트워크 사이에서 데이터를 중계하기 위한 홈-e 노드 B (H(e) NB) 로서,
    상기 코어 네트워크에 접속된 네트워크 통신 유닛;
    상기 사용자 장비에 접속하여 데이터를 송신 및/또는 수신하는 무선 통신 유닛; 및
    상기 네트워크 통신 유닛과 상기 무선 통신 유닛 사이에 접속되고, 상기 사용자 장비의 사용자 통신 정보를 수신된 통신으로부터 미인증 통신을 식별하는데 이용된 임계값과 비교하고, 이에 따라, 상기 미인증 통신을 부정이용으로 수행하는 상기 사용자 장비와 상기 코어 네트워크 사이에서 전송되는 데이터의 양을 감소시키는 통신 제한 유닛을 포함하는, 홈-e 노드 B (H(e) NB).
  9. 제 8 항에 있어서,
    상기 임계값을 사전에 저장하기 위한 통신 기준 데이터베이스; 및
    상기 사용자 장비의 가입자 아이덴티티, 상기 사용자 장비가 미인증 통신을 부정이용으로 수행하는 횟수, 및 상기 사용자 장비의 통신 기록과 관련된 상기 사용자 통신 정보를 저장하는 통신 기록 저장 유닛을 더 포함하고,
    상기 통신 제한 유닛은 상기 통신 기록 저장 유닛에 상기 통신 기록을 저장하기 위해 상기 사용자 장비의 통신을 모니터링하고,
    상기 통신 제한 유닛은, 상기 통신 기록을 상기 임계값과 비교하여, 미인증 통신을 부정이용으로 수행하는 상기 사용자 장비와 상기 코어 네트워크 사이에서 전송되는 상기 데이터의 양을 감소시키는, 홈-e 노드 B (H(e) NB).
  10. 제 8 항에 있어서,
    상기 네트워크 통신 유닛은 상기 코어 네트워크와 유선 통신을 수행하는, 홈-e 노드 B (H(e) NB).
  11. 제 8 항에 있어서,
    상기 무선 통신 유닛은 상기 사용자 장비와 무선 통신을 수행하는, 홈-e 노드 B (H(e) NB).
  12. 유선 통신을 수행하는 코어 네트워크;
    무선 통신을 수행하는 사용자 장비; 및
    상기 코어 네트워크와 상기 사용자 장비 사이에서 전송되는 데이터를 중계하고, 상기 사용자 장비의 사용자 통신 정보를 수신된 통신으로부터 미인증 통신을 식별하는데 이용된 임계값과 비교하여, 이에 따라, 상기 미인증 통신을 부정이용으로 수행하는 상기 사용자 장비와 상기 코어 네트워크 사이에서 전송되는 데이터의 양을 감소시키는 홈-e 노드 B (H(e) NB) 를 포함하는, 이동 통신 시스템.
KR1020117008947A 2008-10-30 2009-10-28 액세스 네트워크 확장 임팩트를 최소화하기 위해 사용자 장비 및 H(e) NB 를 이용하는 통신 방법 KR101301315B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JPJP-P-2008-280073 2008-10-30
JP2008280073 2008-10-30
PCT/JP2009/068864 WO2010050612A1 (en) 2008-10-30 2009-10-28 Communication method with user equipment and h(e) nb for minimizing access network extension impact

Publications (2)

Publication Number Publication Date
KR20110081988A true KR20110081988A (ko) 2011-07-15
KR101301315B1 KR101301315B1 (ko) 2013-08-29

Family

ID=41619971

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020117008947A KR101301315B1 (ko) 2008-10-30 2009-10-28 액세스 네트워크 확장 임팩트를 최소화하기 위해 사용자 장비 및 H(e) NB 를 이용하는 통신 방법

Country Status (6)

Country Link
US (1) US8948086B2 (ko)
EP (1) EP2356840B1 (ko)
JP (1) JP2012506644A (ko)
KR (1) KR101301315B1 (ko)
CN (1) CN102187702A (ko)
WO (1) WO2010050612A1 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102316529B (zh) * 2010-07-09 2015-06-03 中兴通讯股份有限公司 一种控制业务接纳的方法及系统
CN102316534B (zh) * 2010-07-09 2016-03-02 中兴通讯股份有限公司 家用基站接入的控制方法及系统
CN102137350A (zh) * 2010-12-29 2011-07-27 华为软件技术有限公司 闪信发送方法、移动交换中心及业务控制点
EP2701419B1 (en) * 2011-05-17 2015-07-01 Huawei Technologies Co., Ltd. Method, device and base station for resources distribution
GB2574468B (en) * 2018-06-08 2020-08-26 F Secure Corp Detecting a remote exploitation attack
JP7394984B2 (ja) * 2020-05-18 2023-12-08 株式会社日立国際電気 移動通信システム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08289045A (ja) 1995-04-18 1996-11-01 Kokusai Electric Co Ltd 自動終話機能付き電話機
JP2001060955A (ja) 1999-08-20 2001-03-06 Nippon Telegr & Teleph Corp <Ntt> 通信制御方法及び通信制御システム
US7971237B2 (en) 2003-05-15 2011-06-28 Verizon Business Global Llc Method and system for providing fraud detection for remote access services
JP2005051314A (ja) 2003-07-29 2005-02-24 Seiko Epson Corp 無線lanシステム、アクセスポイント、端末装置および接続管理プログラム
US20060230450A1 (en) * 2005-03-31 2006-10-12 Tian Bu Methods and devices for defending a 3G wireless network against a signaling attack
US20060236390A1 (en) * 2005-04-18 2006-10-19 Research In Motion Limited Method and system for detecting malicious wireless applications
JP2006340294A (ja) 2005-06-06 2006-12-14 Ntt Docomo Inc 発信規制システム
JP2007036828A (ja) 2005-07-28 2007-02-08 Oki Electric Ind Co Ltd 通信制御システム及び通信制御方法
US8509735B2 (en) * 2005-08-25 2013-08-13 Motorola Mobility Llc Method and apparatus to facilitate detection of an unauthorized communication system user
US20070077931A1 (en) * 2005-10-03 2007-04-05 Glinka Michael F Method and apparatus for wireless network protection against malicious transmissions
JP4805080B2 (ja) * 2006-09-29 2011-11-02 株式会社エヌ・ティ・ティ・ドコモ 通信制御方法、無線基地局及び無線制御局
US8019331B2 (en) * 2007-02-26 2011-09-13 Kineto Wireless, Inc. Femtocell integration into the macro network
WO2008108717A1 (en) 2007-03-08 2008-09-12 Telefonaktiebolaget Lm Ericsson (Publ) A method and apparatus for selecting a service area identifier for a user equipment in a wireless system
US20130246535A1 (en) * 2007-11-13 2013-09-19 Amit Kumar Yadava System, method, and computer program product for conditionally restricting an aspect of an electronic message based on the existence of a predetermined data structure
CN101203052B (zh) * 2007-12-24 2012-06-27 华为技术有限公司 一种防范恶意业务请求的方法和设备
US8965338B2 (en) * 2008-06-09 2015-02-24 Apple Inc Network access control methods and apparatus

Also Published As

Publication number Publication date
WO2010050612A1 (en) 2010-05-06
US8948086B2 (en) 2015-02-03
JP2012506644A (ja) 2012-03-15
US20110222410A1 (en) 2011-09-15
EP2356840A1 (en) 2011-08-17
CN102187702A (zh) 2011-09-14
KR101301315B1 (ko) 2013-08-29
EP2356840B1 (en) 2016-09-07

Similar Documents

Publication Publication Date Title
Rupprecht et al. On security research towards future mobile network generations
US9860067B2 (en) Cryptographically signing an access point device broadcast message
US8457597B2 (en) Method for authenticating a mobile unit attached to a femtocell that operates according to code division multiple access
EP2208330B1 (en) Method and apparatuses for determining whether femtocell is authorized to provide wireless connectivity to a mobile unit
ES2237557T3 (es) Metodo de comprobacion de la cantidad de datos transmitidos.
Golde et al. Weaponizing Femtocells: The Effect of Rogue Devices on Mobile Telecommunications.
US8224921B2 (en) Method for authenticating mobile units attached to a femtocell that operates according to code division multiple access
KR101301315B1 (ko) 액세스 네트워크 확장 임팩트를 최소화하기 위해 사용자 장비 및 H(e) NB 를 이용하는 통신 방법
CN1947453A (zh) 未经许可的移动接入信令的改进的用户认证
EP2208375B1 (en) Method for authenticating mobile units attached to a femtocell in communication with a secure core network such as an ims
CN109691017B (zh) 消息保护方法、用户设备和核心网设备
EP3673675B1 (en) Registering user equipment with a visited public land mobile network
Sung et al. Location privacy without carrier cooperation
Saedy et al. Ad Hoc M2M Communications and security based on 4G cellular system
US20240137757A1 (en) Systems and methods for authorization of proximity based services
Singh et al. Cell phone cloning: a perspective on gsm security
Saedy et al. Machine-to-machine communications and security solution in cellular systems
Golde On the impact of modified cellular radio equipment
Popescu Integrating Wi-Fi and femtocells a feasibility study based on a techno economic comparison of the two technologies
Penttinen Security Aspects of Telecommunications: 3GPP Mobile Networks
Brassil et al. Verifying the location of a mobile device user
Chater-Lea Security considerations in PMR networks
Deuter GSM/3G/4G/DECT Security

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160720

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170720

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee