KR20140003598A - 통신 시스템, 기지국, 사이버 공격 대처 방법 - Google Patents

통신 시스템, 기지국, 사이버 공격 대처 방법 Download PDF

Info

Publication number
KR20140003598A
KR20140003598A KR1020137027272A KR20137027272A KR20140003598A KR 20140003598 A KR20140003598 A KR 20140003598A KR 1020137027272 A KR1020137027272 A KR 1020137027272A KR 20137027272 A KR20137027272 A KR 20137027272A KR 20140003598 A KR20140003598 A KR 20140003598A
Authority
KR
South Korea
Prior art keywords
traffic
base station
uplink data
portable terminal
maintenance server
Prior art date
Application number
KR1020137027272A
Other languages
English (en)
Other versions
KR101563413B1 (ko
Inventor
유이찌 구스모또
Original Assignee
닛본 덴끼 가부시끼가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 닛본 덴끼 가부시끼가이샤 filed Critical 닛본 덴끼 가부시끼가이샤
Publication of KR20140003598A publication Critical patent/KR20140003598A/ko
Application granted granted Critical
Publication of KR101563413B1 publication Critical patent/KR101563413B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명에 따른 통신 시스템은, 휴대 단말기; 기지국; 운용/보수 서버; 및 상기 휴대 단말기로부터 수신된 업링크 데이터가 부정 트래픽인지의 여부를 검출하는 DPI 기능을 갖는 게이트웨이를 포함한다. 상기 기지국이 상기 업링크 데이터의 트래픽양이 임계값을 초과한 것을 검출했을 경우, 상기 기지국은 상기 업링크 데이터의 트래픽양이 상기 임계값을 초과한 것을 나타내는 알람을 상기 운용/보수 서버에 송신한다. 상기 운용/보수 서버가 상기 기지국으로부터 상기 알람을 수신했을 경우, 상기 운용/보수 서버는 상기 게이트웨이로 하여금 상기 DPI 기능을 기동하게 하는 기동 지시를 상기 게이트웨이에 송신한다.

Description

통신 시스템, 기지국, 사이버 공격 대처 방법{COMMUNICATION SYSTEM, BASE STATION, AND METHOD FOR COPING WITH CYBER ATTACKS}
본 발명은, 통신 시스템, 기지국, 및 사이버 공격 대처 방법에 관한 것이다.
최근, 통신 시스템이 현저히 발달함에 따라, 다양한 사이버 공격에 노출되어 왔다. 따라서, 사이버 공격에 대처하기 위한 대책이 요구되고 있다.
마찬가지로 휴대 단말기들도 사이버 공격들에 노출되었고, 휴대 단말기의 기동성(mobility)이 그 자신을 복잡한 사이버 공격들에 노출되도록 야기하였다.
특히, SIM(Subscriber Identification Module) 락(lock)이 걸려 있지 않은 휴대 단말기로부터 부정하게 SIM이 입수되는 경우, 그 SIM을 통하여 사이버 공격이 행해질 가능성이 있다.
3GPP(Third Generation Partnership Project)에서는, 새로운 통신 시스템인 LTE(Long Term Evolution) 시스템이 표준화되고 있다(특허문헌 1 등 참조).
그러나, 3GPP에서 정의되어 있는 표준 프로토콜에서는, LTE 시스템에서의 코어 네트워크 측 PDN-GW(Packet Data Network-Gateway)에 부정 트래픽을 검출하는 DPI(Deep Packet Inspection) 기능이 구비되어 있다.
즉, 3GPP에서 정의되어 있는 표준 프로토콜에 따라, LTE 시스템의 eNB(evolved Node B)는, 직접 유저 데이터의 내용을 감시할 수 없다. 따라서, 부정 트래픽은, 코어 네트워크 측의 DPI 기능을 사용하여 검출되어야 한다.
일본특허출원공개 JP2011-010155A
전술한 바와 같이, LTE 시스템에서는, 부정 트래픽은 코어 네트워크 측의 DPI 기능을 사용하여 검출되어야 한다.
따라서, UE(User equipment)로부터 eNB로 대용량의 데이터가 송신되는 경우에도, 대용량의 유저 데이터가 UE로부터 송신될 때, eNB가 사이버 공격을 능동적으로 검출할 수 없다는 과제가 생긴다.
따라서, 본 발명의 목적은, 전술한 과제를 해결할 수 있는 통신 시스템, 기지국, 및 사이버 공격 대처 방법을 제공하는 것이다.
본 발명에 따른 통신 시스템은, 휴대 단말기; 기지국; 운용/보수 서버; 및 상기 휴대 단말기로부터 수신된 업링크 데이터가 부정 트래픽인지의 여부를 검출하는 DPI 기능을 갖는 게이트웨이를 포함하고, 상기 기지국이 상기 업링크 데이터의 트래픽양이 임계값을 초과한 것을 검출했을 경우, 상기 기지국은, 상기 업링크 데이터의 트래픽양이 임계값을 초과한 것을 나타내는 알람을 상기 운용/보수 서버에 송신하고, 상기 운용/보수 서버가 상기 기지국으로부터 상기 알람을 수신했을 경우, 상기 운용/보수 서버는, 상기 게이트웨이로 하여금 상기 DPI 기능을 기동하게 하는 기동 지시를 상기 게이트웨이에 송신한다.
본 발명에 따른 기지국은, 휴대 단말기로부터 수신된 업링크 데이터의 트래픽양이 임계값을 초과한 것인지의 여부를 감시하는 유저 데이터 처리부; 및 상기 업링크 데이터의 트래픽양이 임계값을 초과하였을 경우, 상기 업링크 데이터가 부정 트래픽인지의 여부를 검출하는 DPI 기능을 게이트웨이로 하여금 기동하게 하는 기동 지시를, 운용/보수 서버가 상기 게이트웨이에 송신하도록, 상기 업링크 데이터의 트래픽양이 임계값을 초과한 것을 나타내는 알람을 운용/보수 서버에 송신하는 통신 제어부를 포함한다.
본 발명에 따른 사이버 공격 대처 방법은, 기지국에 의한 사이버 공격 대처 방법으로서, 휴대 단말기로부터 수신된 업링크 데이터의 트래픽양이 임계값을 초과한 것인지의 여부를 감시하는 단계; 및 상기 업링크 데이터의 트래픽양이 임계값을 초과하였을 경우, 상기 업링크 데이터가 부정 트래픽인지의 여부를 검출하는 DPI 기능을 게이트웨이로 하여금 기동하게 하는 기동 지시를, 운용/보수 서버가 상기 게이트웨이에 송신하도록, 상기 업링크 데이터의 트래픽양이 임계값을 초과한 것을 나타내는 알람을 운용/보수 서버에 송신하는 단계를 포함한다.
본 발명에 따르면, 휴대 단말기가 대용량의 업링크 데이터를 기지국에 송신하는 경우, 기지국은 운용/보수 서버를 통해, 게이트웨이의 DPI 기능을 기동한다.
따라서, 휴대 단말기로부터 송신된 대용량의 업링크 데이터를 갖는 사이버 공격을, 기지국이 능동적으로 검출할 수 있다는 효과가 얻어질 수 있다.
도 1은 본 발명의 예시적인 실시예에 따른 통신 시스템의 구성을 도시하는 블록도이다.
도 2는 도 1에 도시된 통신 시스템이, 피의 트래픽(doubtful traffic)을 검출했을 경우 수행하는 동작을 설명하는 시퀀스도이다.
도 3은 도 1에 도시된 통신 시스템이, 부정 트래픽을 검출했을 경우 수행하는 동작을 설명하는 시퀀스도이다.
다음에, 첨부된 도면을 참조하여 본 발명의 예시적인 실시예가 설명될 것이다.
(1) 본 예시적인 실시예의 구성
(1-1) 통신 시스템의 전체 구성
도 1을 참조하면, 본 예시적인 실시예에 따른 통신 시스템은, 휴대 단말기인 UE(1); 기지국인 eNB(2); 운용/보수 서버인 OMC(Operations and Maintenance Centre)(3); 게이트웨이인 PDN-GW(4); 및 정책/과금(policy/charging) 서버인 PCRF(Policy and Charging Rules Function)(5)를 갖는 LTE 시스템이다.
(1-2) UE(1)의 구성
도 1을 참조하면, UE(1)은, 유저 데이터 처리부(1A) 및 커넥션 제어부(1B)를 갖는다.
유저 데이터 처리부(1A)는, 목적지가 인터넷 상의 미리 결정된 서버(도시되지 않음)인 업링크 유저 데이터(U-Plane 데이터)를 eNB(2)에 송신한다. 유저 데이터는 인터넷 상의 서버를 사이버 공격하는 부정 데이터를 포함할 수 있다.
커넥션 제어부(1B)는, 업링크 유저 데이터를 위한 업링크 리소스의 할당을 eNB(2)에 요구하기 위해, 스케줄링 요구(Scheduling Request) 메시지(리소스 할당 요구 메시지)를 eNB(2)에 송신한다.
(1-3) eNB(2)의 구성
도 1을 참조하면, eNB(2)는 OMC 통신 제어부(2A), 유저 데이터 처리부(2B), 가입자 데이터 관리부(2C), 및 커넥션 제어부(2D)를 갖고 있다.
유저 데이터 처리부(2B)는 UE(1)로부터 업링크 유저 데이터를 수신하면, 유저 데이터 처리부(2B)는 그 유저 데이터를 PDN-GW(4)에 송신한다.
UE(1)로부터 수신된 업링크 유저 데이터의 트래픽양이, 각 UE(1)에 대해 설정된 미리 결정된 임계값을 초과하였을 경우, 유저 데이터 처리부(2B)는, 관련 UE(1)로부터 수신된 업링크 유저 데이터를 부정 트래픽의 가능성이 있는 피의 트래픽으로서 검출한다.
유저 데이터 처리부(2B)는, 유저 데이터 처리부(2B)가 피의 트래픽을 검출하면, 그 피의 트래픽을 송신한 UE(1)의 가입자 데이터를 가입자 데이터 관리부(2C)로부터 취득한다.
유저 데이터 처리부(2B)는, 관련 UE(1)의 가입자 데이터를 포함하고, 관련 UE(1)로부터 수신된 업링크 유저 데이터의 트래픽양이 임계값을 초과한 것을 OMC 통신 제어부(2A)에 통지하는 송신 데이터양 초과 알람을, OMC 통신 제어부(2A)에 출력한다.
OMC 통신 제어부(2A)는, 유저 데이터 처리부(2B)가 OMC 통신 제어부(2A)에 송신 데이터양 초과 알람을 출력하면, 그 송신 데이터양 초과 알람을 OMC(3)에 송신한다.
OMC 통신 제어부(2A)는, OMC 통신 제어부(2A)가 OMC(3)로부터 부정 트래픽 정지 요구(이후 기술됨)를 수신하면, 그 부정 트래픽 정지 요구를 커넥션 제어부(2D)에 출력한다.
가입자 데이터 관리부(2C)는, 가입자 데이터 관리부(2C)가 유저 데이터 처리부(2B)로부터 가입자 데이터에 대한 문의를 받으면, 그 가입자 데이터를 유저 데이터 처리부(2B)에 출력한다.
커넥션 제어부(2D)는, 커넥션 제어부(2D)가 UE(1)로부터 스케줄링 요구(Scheduling Request) 메시지를 수신하면, 통상 알고리즘에 기초하여, UE(1)에 업링크 리소스를 할당할 것인지의 여부를 나타내는 UL Grant를 산출하고, 산출한 UL Grant를 UE(1)에 송신한다.
그러나, 커넥션 제어부(2D)는, OMC 통신 제어부(2A)가 부정 트래픽 정지 요구를 커넥션 제어부(2D)에 출력한 경우, UE(1)로부터 수신된 스케줄링 요구(Scheduling Request) 메시지에 대해 UE(1)에 돌려주는 응답으로서, 업링크 리소스가 할당되지 않는 것을 나타내는 UL Grant=0을 UE(1)에 송신한다.
UE(1)의 유저 데이터 처리부(1A)가 eNB(2)로부터 UL Grant=0을 수신하면, 유저 데이터 처리부(1A)는 업링크 유저 데이터의 송신을 정지한다.
(1-4) OMC(3)의 구성
도 1을 참조하면, OMC(3)는 통신 제어부(3A) 및 알람 제어부(3B)를 갖는다.
통신 제어부(3A)가 eNB(2)로부터 송신 데이터양 초과 알람을 수신하면, 통신 제어부(3A)는 그 송신 데이터양 초과 알람을 알람 제어부(3B)에 출력한다.
이와 동시에, 통신 제어부(3A)는, 송신 데이터양 초과 알람에 포함되는 관련 UE(1)의 가입자 데이터를 포함하고, 관련 UE(1)에 대해 DPI 기능이 기동되게 하는 DPI 기동 지시를, PDN-GW(4)에 송신한다.
또한, 통신 제어부(3A)가 PDN-GW(4)로부터 부정 트래픽 검출 통지(이후 기술됨)를 수신하면, 통신 제어부(3A)는, 관련 UE(1)의 가입자 데이터를 포함하고, eNB(2)로 하여금 관련 UE(1)의 유저 데이터의 송신을 정지하게 하는 부정 트래픽 정지 요구를, eNB(2)에 송신한다.
통신 제어부(3A)가 송신 데이터양 초과 알람을 알람 제어부(3B)에 출력하면, 알람 제어부(3B)는, 그 송신 데이터양 초과 알람을 로그(log)로서 저장한다.
(1-5) PDN-GW(4)의 구성
도 1을 참조하면, PDN-GW(4)는, OMC 통신 제어부(4A), 유저 데이터 처리부(4B), 및 가입자 데이터 관리부(4C)를 갖는다.
OMC 통신 제어부(4A)가 OMC(3)로부터 DPI 기동 지시를 수신하면, OMC 통신 제어부(4A)는 그 DPI 기동 지시를 유저 데이터 처리부(4B)에 출력한다.
유저 데이터 처리부(4B)가 eNB(2)로부터 업링크 유저 데이터를 수신하면, 유저 데이터 처리부(4B)는 그 유저 데이터를 PDN을 통해 인터넷 상의 서버에 송신한다.
유저 데이터 처리부(4B)는, OMC 통신 제어부(4A)가 DPI 기동 지시를 유저 데이터 처리부(4B)에 출력하면, 그 DPI 기동 지시에 포함되는 가입자 데이터에 대응하는, 관련 UE(1)의 계약 정책을 요구하는 계약 정책 요구를, PCRF(5)에 송신한다.
유저 데이터 처리부(4B)는, 계약 정책 요구에 대한 응답으로, PCRF(5)로부터, 관련 UE(1)의 계약 정책에 대한 계약 정책 통지를 수신한다.
유저 데이터 처리부(4B)는, 관련 UE(1)로부터 수신된 업링크 유저 데이터에 대하여 DPI 기능을 기동한다. 그 후, 유저 데이터 처리부(4B)는, 관련 UE(1)로부터 수신된 업링크 유저 데이터의 페이로드(payload)를, PCRF(5)로부터 취득된 계약 정책에 정의되어 있는 트래픽 허용 조건과 비교하여, 관련 UE(1)로부터 수신된 업링크 유저 데이터가 부정 트래픽인지의 여부를 검출한다.
유저 데이터 처리부(4B)가 부정 트래픽을 검출하면, 유저 데이터 처리부(4B)는, 관련 UE(1)의 가입자 데이터를 포함하고 관련 UE(1)의 업링크 유저 데이터가 부정 트래픽임을 OMC 통신 제어부(4A)에 통지하는 부정 트래픽 검출 통지를, OMC 통신 제어부(4A)에 출력한다.
OMC 통신 제어부(4A)는, 유저 데이터 처리부(4B)가 부정 트래픽 검출 통지를 OMC 통신 제어부(4A)에 출력하면, 그 부정 트래픽 검출 통지를 OMC(3)에 송신한다.
가입자 데이터 관리부(4C)가 유저 데이터 처리부(4B)로부터 가입자 데이터에 대한 문의를 받으면, 가입자 데이터 관리부(4C)는 그 가입자 데이터를 유저 데이터 처리부(4B)에 출력한다.
(1-6) PCRF(5)의 구성
도 1을 참조하면, PCRF(5)는 정책 관리부(5A)를 갖는다.
정책 관리부(5A)가 PDN-GW(4)로부터 계약 정책 요구를 수신하면, 정책 관리부(5A)는 요구된 계약 정책에 대한 계약 정책 통지를, PDN-GW(4)에 송신한다.
(2) 본 예시적인 실시예의 동작
다음으로, 도 1에 도시된 통신 시스템의 동작이 기술될 것이다.
(2-1) 피의 트래픽을 검출했을 경우 수행되는 동작
우선, 피의 트래픽을 검출하는 eNB(2)의 동작이 도 2를 참조하여 기술될 것이다.
도 2를 참조하면, eNB(2)의 유저 데이터 처리부(2B)는, UE(1)로부터 수신된 업링크 유저 데이터의 트래픽양이, 각각의 UE(1)에 대해 설정된 미리 결정된 임계값을 초과하는지의 여부를 감시한다. 트래픽양이 임계값을 초과하였을 경우, 유저 데이터 처리부(2B)는, 관련 UE(1)로부터 수신된 업링크 유저 데이터를 부정 트래픽의 가능성이 있는 피의 트래픽으로서 검출한다(단계 S1 및 S2). 그 후, OMC 통신 제어부(2A)는, 관련 UE(1)의 가입자 데이터를 포함하고, UE(1)로부터 수신된 업링크 유저 데이터의 트래픽양이 임계값을 초과한 것을 OMC(3)에 통지하는 송신 데이터양 초과 알람을, OMC(3)에 송신한다(단계 S3).
OMC(3)가 eNB(2)로부터 송신 데이터양 초과 알람을 수신하면, 통신 제어부(3A)는, UE(1)로부터 수신된 업링크 유저 데이터가 부정 트래픽인지의 여부를 확인하기 위해서, 관련 UE(1)의 가입자 데이터를 포함하고, PDN-GW(4)로 하여금 DPI 기능을 기동하게 하는 DPI 기동 지시를, PDN-GW(4)에 송신한다(단계 S4).
PDN-GW(4)가 OMC(3)로부터 DPI 기동 지시를 수신하면, 유저 데이터 처리부(4B)는, 관련 UE(1)의 트래픽 허용 조건을 확인하기 위해서, 관련 UE(1)의 가입자 데이터를 포함하고, PCRF(5)에게 관련 UE(1)의 계약 정책을 요구하는 계약 정책 요구를, PCRF(5)에 송신한다(단계 S5).
PCRF(5)가 PDN-GW(4)로부터 계약 정책 요구를 수신하면, 정책 관리부(5A)는, 관련 UE(1)의 계약 정책을 데이터베이스로부터 검색하고(retrieve), 검색한 계약 정책을 PDN-GW(4)에 통지하는 계약 정책 통지를, PDN-GW(4)에 송신한다(단계 S6).
PDN-GW(4)가 PCRF(5)로부터 계약 정책 통지를 수신하면, 유저 데이터 처리부(4B)는, 관련 UE(1)로부터 수신된 업링크 유저 데이터에 대하여 DPI 기능을 기동하고 나서, OMC 통신 제어부(4A)는, DPI 기능의 기동이 완료된 것을 OMC(3)에 통지하는 DPI 기동 완료 통지를, OMC(3)에 송신한다(단계 S7).
그 후, PDN-GW(4)의 유저 데이터 처리부(4B)의 상태는, 관련 UE(1)로부터 수신된 업링크 유저 데이터를 감시하는 상태로 변화한다(상태 S8).
(2-2) 부정 트래픽을 검출했을 경우 수행되는 동작
다음으로, 부정 트래픽을 검출하는 PDN-GW(4)의 동작이 도 3을 참조하여 기술될 것이다. 도 3은, PDN-GW(4)의 상태가 관련 UE(1)로부터 수신된 업링크 유저 데이터를 감시하는, 도 2에 도시된 상태 S8로 변화한 후의 동작을 도시한다.
도 3을 참조하면, PDN-GW(4)의 유저 데이터 처리부(4B)는, 관련 UE(1)로부터 수신된 업링크 유저 데이터의 페이로드가, PDN-GW(4)가 그에 관해 PCRF(5)에 의해 통지받은 계약 정책에 정의되어 있는 트래픽 허용 조건에 합치하고 있는지의 여부를 감시한다. 페이로드가 트래픽 허용 조건에 합치하지 않을 경우, 유저 데이터 처리부(4B)는, 관련 UE(1)로부터 수신된 업링크 유저 데이터가 부정 트래픽인 것을 검출한다(단계 S9). 그 후, OMC 통신 제어부(4A)는, 관련 UE(1)의 가입자 데이터를 포함하고, 관련 UE(1)로부터 수신된 업링크 유저 데이터가 부정 트래픽으로서 검출된 것을 OMC(3)에 통지하는 부정 트래픽 검출 통지를, OMC(3)에 송신한다(단계 S10).
OMC(3)가 PDN-GW(4)로부터 부정 트래픽 검출 통지를 수신하면, 통신 제어부(3A)는, 관련 UE(1)의 가입자 데이터를 포함하고, 관련 UE(1)의 업링크 유저 데이터의 송신의 정지를 eNB(2)에게 요구하는 부정 트래픽 정지 요구를, eNB(2)에 송신한다(단계 S11).
eNB(2)가 OMC(3)로부터 부정 트래픽 정지 요구를 수신하였다면, 관련 UE(1)로부터 업링크의 리소스를 할당할 것을 eNB(2)에게 요구하는 스케줄링 요구(Scheduling Request) 메시지(리소스 할당 요구 메시지)를 eNB(2)가 수신해도(단계 S12), 커넥션 제어부(2D)는, 관련 UE(1)에 업링크의 리소스를 할당하지 않고, 그 취지를 나타내는 UL Grant=0을 관련 UE(1)에 회신한다(단계 S13).
그 후, 관련 UE(1)의 커넥션 제어부(1B)의 상태는, 업링크 유저 데이터(부정 트래픽)의 송신을 정지하는 상태로 변화한다(상태 S14).
전술한 바와 같이, 본 예시적인 실시예에 따르면, UE(1)로부터의 업링크 유저 데이터를 최초로 수신하는 eNB(2)가, 대용량의 유저 데이터(피의 트래픽)를 검출했을 경우, eNB(2)는 OMC(3)를 통해 PDN-GW(4)의 DPI 기능을 기동한다.
따라서, eNB(2)는 능동적으로, 대용량의 유저 데이터가 UE(1)로부터 송신되는 사이버 공격을 검출할 수 있다.
eNB(2)가 대용량의 업링크 유저 데이터가 UE(1)로부터 송신되는 사이버 공격을 검출하였다면, eNB(2)가 사이버 공격을 해온 UE(1)에게 업링크 리소스를 할당하지 않기 때문에, 다른 정당한 UE(1)에 대해 업링크 리소스가 사용될 수 있고, 따라서 업링크 리소스가 손실 없이 사용될 수 있다.
또한, 사이버 공격을 해온 UE(1)에 의한 유저 데이터(부정 트래픽)의 송신이 정지되기 때문에, eNB(2)와 PDN-GW(4) 사이에 부정 트래픽이 흐르는 것이 방지될 수 있고, 따라서 네트워크 부하가 경감될 수 있다.
또한, 본 예시적인 실시예의 구성은, 3GPP의 표준 프로토콜에 정의되어 있는 DPI 기능의 기동 조건을 추가하는 것에 의해서만 실현 가능하므로, eNB(2), PDN-GW(4), 및 PCRF(5)는 본 발명의 본 예시적인 실시예에 따라 매우 쉽게 구현할 수 있다.
예시적인 실시예를 참조해서 본 발명이 기술되었다. 그러나, 이 기술분야의 통상의 기술자는, 본 발명의 구성 및 상세 사항이 본 발명의 범위를 벗어나지 않고 다양하게 변경될 수 있다는 것을 이해하여야 한다.
본 출원은, 2011년 3월 17일에 출원된 일본 특허 출원 JP 2011-059234에 기초하는 우선권을 주장하고, 그 전체 내용은 참조로서 여기에 전부 포함된다.

Claims (9)

  1. 통신 시스템으로서,
    휴대 단말기(mobile terminal);
    기지국;
    운용/보수 서버; 및
    상기 휴대 단말기로부터 수신된 업링크 데이터가 부정 트래픽인지 여부를 검출하는 DPI 기능을 갖는 게이트웨이
    를 포함하고,
    상기 업링크 데이터의 트래픽 양이 임계값을 초과한 것을 상기 기지국이 검출한 경우, 상기 기지국은, 상기 업링크 데이터의 트래픽 양이 임계값을 초과한 것을 나타내는 알람을 상기 운용/보수 서버에 송신하고,
    상기 운용/보수 서버가 상기 기지국으로부터 상기 알람을 수신한 경우, 상기 운용/보수 서버는 상기 게이트웨이로 하여금 상기 DPI 기능을 기동하게 하는 기동 지시를 상기 게이트웨이에 송신하는 통신 시스템.
  2. 제1항에 있어서,
    상기 DPI 기능에 기초하여 상기 업링크 데이터가 부정 트래픽임을 상기 게이트웨이가 검출한 경우, 상기 게이트웨이는, 상기 업링크 데이터가 부정 트래픽임을 나타내는 검출 통지를 상기 운용/보수 서버에 송신하고,
    상기 운용/보수 서버가 상기 게이트웨이로부터 상기 검출 통지를 수신한 경우, 상기 운용/보수 서버는, 상기 기지국에 상기 업링크 데이터의 송신의 정지를 요구하는 정지 요구를 송신하고,
    상기 기지국이 상기 운용/보수 서버로부터 상기 정지 요구를 수신하였다면, 상기 기지국이 상기 휴대 단말기로부터 업링크 리소스를 요구하는 할당 요구를 수신해도, 상기 기지국은 상기 휴대 단말기에 업링크 리소스를 할당하지 않는 통신 시스템.
  3. 제2항에 있어서,
    상기 기지국이 상기 휴대 단말기로부터 수신된 상기 할당 요구에 응답하여 상기 휴대 단말기에 업링크 리소스를 할당하지 않는 경우, 상기 기지국은 이러한 상황을 나타내는 통지를 상기 휴대 단말기에 송신하는 통신 시스템.
  4. 기지국으로서,
    휴대 단말기로부터 수신된 업링크 데이터의 트래픽 양이 임계값을 초과하는지 여부를 감시하는 유저 데이터 처리부; 및
    상기 업링크 데이터의 트래픽 양이 임계값을 초과한 경우, 게이트웨이로 하여금, 상기 업링크 데이터가 부정 트래픽인지 여부를 검출하는 DPI 기능을 기동하게 하는 기동 지시를, 운용/보수 서버가 상기 게이트웨이에 송신하도록, 상기 업링크 데이터의 트래픽 양이 임계값을 초과한 것을 나타내는 알람을 상기 운용/보수 서버에 송신하는 통신 제어부
    를 포함하는 기지국.
  5. 제4항에 있어서,
    커넥션 제어부가 상기 운용/보수 서버로부터 상기 업링크 데이터의 송신의 정지를 상기 커넥션 제어부에 요구하는 정지 요구를 수신하였다면, 상기 커넥션 제어부가 상기 휴대 단말기로부터 업링크 리소스를 요구하는 할당 요구를 수신해도, 상기 휴대 단말기에 업링크 리소스를 할당하지 않는 상기 커넥션 제어부를 더 포함하는 기지국.
  6. 제5항에 있어서,
    상기 커넥션 제어부가 상기 휴대 단말기로부터 수신된 상기 할당 요구에 응답하여 상기 휴대 단말기에 업링크 리소스를 할당하지 않는 경우, 상기 커넥션 제어부는 이러한 상황을 나타내는 통지를 상기 휴대 단말기에 송신하는 기지국.
  7. 기지국의 사이버 공격 대처 방법으로서,
    휴대 단말기로부터 수신된 업링크 데이터의 트래픽 양이 임계값을 초과하는지 여부를 감시하는 단계; 및
    상기 업링크 데이터의 트래픽 양이 임계값을 초과한 경우, 게이트웨이로 하여금, 상기 업링크 데이터가 부정 트래픽인지 여부를 검출하는 DPI 기능을 기동하게 하는 기동 지시를, 운용/보수 서버가 상기 게이트웨이에 송신하도록, 상기 업링크 데이터의 트래픽 양이 임계값을 초과한 것을 나타내는 알람을 상기 운용/보수 서버에 송신하는 단계
    를 포함하는 사이버 공격 대처 방법.
  8. 제7항에 있어서,
    커넥션 제어부가 상기 운용/보수 서버로부터 상기 업링크 데이터의 송신의 정지를 상기 커넥션 제어부에 요구하는 정지 요구를 수신하였다면, 상기 커넥션 제어부가 상기 휴대 단말기로부터 업링크 리소스를 요구하는 할당 요구를 수신해도, 상기 휴대 단말기에 업링크 리소스를 할당하지 않는 단계를 더 포함하는 사이버 공격 대처 방법.
  9. 제8항에 있어서,
    상기 커넥션 제어부가 상기 휴대 단말기로부터 수신된 상기 할당 요구에 응답하여 상기 휴대 단말기에 업링크 리소스를 할당하지 않는 경우, 이러한 상황을 나타내는 통지를 상기 휴대 단말기에 송신하는 단계를 더 포함하는 사이버 공격 대처 방법.
KR1020137027272A 2011-03-17 2011-11-01 통신 시스템, 기지국, 사이버 공격 대처 방법 KR101563413B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JPJP-P-2011-059234 2011-03-17
JP2011059234 2011-03-17
PCT/JP2011/075176 WO2012124207A1 (ja) 2011-03-17 2011-11-01 通信システム、基地局、サイバー攻撃対処方法

Publications (2)

Publication Number Publication Date
KR20140003598A true KR20140003598A (ko) 2014-01-09
KR101563413B1 KR101563413B1 (ko) 2015-10-26

Family

ID=46830308

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020137027272A KR101563413B1 (ko) 2011-03-17 2011-11-01 통신 시스템, 기지국, 사이버 공격 대처 방법

Country Status (7)

Country Link
US (1) US9119075B2 (ko)
EP (1) EP2688329B1 (ko)
JP (1) JP5668839B2 (ko)
KR (1) KR101563413B1 (ko)
CN (1) CN103348719B (ko)
BR (1) BR112013023339A2 (ko)
WO (1) WO2012124207A1 (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6490058B2 (ja) * 2014-04-17 2019-03-27 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 車載ネットワークシステム及び不正検知方法
EP3021546B1 (en) * 2014-11-14 2020-04-01 Institut Mines-Telecom / Telecom Sudparis Selection of countermeasures against cyber attacks
CN106375311B (zh) * 2016-08-31 2019-10-01 北京青石绿网科技有限公司 一种移动设备dpi应用安全管理方法
CN106375309B (zh) * 2016-08-31 2020-02-11 北京青石绿网科技有限公司 一种移动设备dpi数据安全管理方法
EP3313114B1 (en) * 2016-10-18 2021-06-09 Nokia Solutions and Networks Oy Detection and mitigation of signalling anomalies in wireless network
JP7025098B2 (ja) * 2018-03-23 2022-02-24 日本電信電話株式会社 異常トラヒック分析装置、異常トラヒック分析方法及び異常トラヒック分析プログラム
CN112446028A (zh) * 2019-08-29 2021-03-05 中国电信股份有限公司 App安全检测方法、装置以及介质
WO2024158324A1 (en) * 2023-01-27 2024-08-02 Telefonaktiebolaget Lm Ericsson (Publ) Detecting a denial-of-service (dos) attack on an upstream device based on radio access network (ran) signalling

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1437900A1 (de) 2003-01-13 2004-07-14 Siemens Aktiengesellschaft Steuerung des Konfigurationszustands eines Mobilfunkgerätes für einen Multicast-Service
JP2004221969A (ja) 2003-01-15 2004-08-05 Ntt Docomo Inc 無線通信システムにおける基地局監視システム及び方法
US7324804B2 (en) * 2003-04-21 2008-01-29 Airdefense, Inc. Systems and methods for dynamic sensor discovery and selection
US7355996B2 (en) * 2004-02-06 2008-04-08 Airdefense, Inc. Systems and methods for adaptive monitoring with bandwidth constraints
JP4259183B2 (ja) 2003-05-28 2009-04-30 学校法人千葉工業大学 情報処理システム、情報処理装置、プログラム、及び通信ネットワークにおける通信の異常を検知する方法
KR100627852B1 (ko) 2004-07-19 2006-09-26 (주)넷맨 네트워크에서의 웜바이러스 탐지/차단방법 및 시스템
JP4278593B2 (ja) * 2004-09-28 2009-06-17 日本電信電話株式会社 アプリケーション型サービス不能攻撃に対する防御方法およびエッジ・ルータ
JP2007174287A (ja) 2005-12-22 2007-07-05 Nec Corp 無線パケット通信システム、無線パケット基地局、無線パケット端末及び不正通信の排除方法
US7788720B2 (en) * 2006-05-16 2010-08-31 Cisco Technology, Inc. Techniques for providing security protection in wireless networks by switching modes
US7773507B1 (en) * 2006-06-30 2010-08-10 Extreme Networks, Inc. Automatic tiered services based on network conditions
JP4777461B2 (ja) * 2007-09-07 2011-09-21 株式会社サイバー・ソリューションズ ネットワークセキュリティ監視装置ならびにネットワークセキュリティ監視システム
EP2201728B1 (en) 2007-10-09 2013-05-15 Telefonaktiebolaget LM Ericsson (publ) Enhanced UL rate violation detection
US8706123B2 (en) 2008-03-24 2014-04-22 Qualcomm Incorporated Common data channel resource usage report
JP4878630B2 (ja) * 2009-03-25 2012-02-15 日本電信電話株式会社 通信サーバおよびDoS攻撃防御方法
JP2011010155A (ja) 2009-06-29 2011-01-13 Hitachi Ltd Pdn接続方法及びその移動体基地局
JP5515534B2 (ja) 2009-09-08 2014-06-11 富士ゼロックス株式会社 帯電器、画像形成ユニット、及び画像形成装置
JP2011015449A (ja) 2010-10-21 2011-01-20 Kyocera Corp 制御方法、無線基地局装置及び無線通信端末

Also Published As

Publication number Publication date
EP2688329A4 (en) 2014-10-08
CN103348719B (zh) 2016-12-07
KR101563413B1 (ko) 2015-10-26
EP2688329A1 (en) 2014-01-22
EP2688329B1 (en) 2019-05-01
JPWO2012124207A1 (ja) 2014-07-17
JP5668839B2 (ja) 2015-02-12
US9119075B2 (en) 2015-08-25
CN103348719A (zh) 2013-10-09
BR112013023339A2 (pt) 2016-12-13
WO2012124207A1 (ja) 2012-09-20
US20130303120A1 (en) 2013-11-14

Similar Documents

Publication Publication Date Title
KR101563413B1 (ko) 통신 시스템, 기지국, 사이버 공격 대처 방법
KR101868070B1 (ko) 서비스 계층 사우스바운드 인터페이스 및 서비스 품질
US9220031B2 (en) Access control method and device
CN112203336B (zh) 无线接入控制方法、装置及系统
EP3297323B1 (en) Traffic control method, apparatus and system
EP3735097A1 (en) A method for handling control plane data in a wireless network
EP3834467B1 (en) Method for handling of network slice overload
US11991663B2 (en) Paging priority and wireless access for non-high priority access users during wireless network congestion
CN103907323A (zh) 缓解网络拥塞的方法、核心网设备和接入网设备
CN106165478B (zh) 无人值守业务的移动网络处理
WO2017000624A1 (zh) 基站与车联网应用服务器通信的控制方法、设备及系统
JP5827719B2 (ja) 基地局装置、及び呼受付判定方法
US10098178B2 (en) Communication between network nodes of a mobile communication network using a communication interface
JP6336747B2 (ja) 基地局装置、及びページング送信制御方法
EP4181554A1 (en) Traffic control server and method
KR101560480B1 (ko) 음성 패킷 전달 방법, 및 사용자 단말
KR101542011B1 (ko) 이동통신 시스템의 공격 차단 장치, 시스템, 방법, 및 기록 매체
WO2020084191A1 (en) Cell-group indication from pdcp upon integrity-verification failure
EP2919424A1 (en) Combined sequence numbers for drop precedence support
US20170257771A1 (en) Method, apparatus and system and storage medium for re-establishing radio resource
JP2015115828A (ja) 基地局装置、及びメッセージ破棄制御方法
CN107113694A (zh) 一种网络状态信息传递方法和网络设备

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20181004

Year of fee payment: 4