KR20150035301A - 비정상 트래픽 차단 방법 - Google Patents
비정상 트래픽 차단 방법 Download PDFInfo
- Publication number
- KR20150035301A KR20150035301A KR20130115673A KR20130115673A KR20150035301A KR 20150035301 A KR20150035301 A KR 20150035301A KR 20130115673 A KR20130115673 A KR 20130115673A KR 20130115673 A KR20130115673 A KR 20130115673A KR 20150035301 A KR20150035301 A KR 20150035301A
- Authority
- KR
- South Korea
- Prior art keywords
- terminal
- blocking
- network
- abnormal traffic
- traffic
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/04—Arrangements for maintaining operational condition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/02—Access restriction performed under specific conditions
- H04W48/06—Access restriction performed under specific conditions based on traffic conditions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명에 따른 비정상 트래픽 차단 방법은 비정상 트래픽 차단 시스템이 코어 네트워크에 유입되는 비정상 트래픽을 차단하는 방법에서, 상기 코어 네트워크에 포함된 제1 장치가 단말의 비정상 트래픽을 감지하는 단계, 상기 제1 장치가 상기 단말의 망 접속을 차단하는 메시지를 설정하는 단계, 상기 제1 장치가 엑세스 네트워크에 포함된 제2 장치로 상기 메시지를 전송하는 단계, 그리고 상기 제2 장치가 상기 단말의 신호를 차단하는 단계를 포함한다.
Description
본 발명은 비정상 트래픽 차단 방법에 관한 것이다.
최근 통신 시스템에서는 단말의 이상 동작에 의해 한 단말에서 과다한 시그널링 트래픽(Signaling Traffic)이 발생하거나, 다량의 단말에서 동시에 이상동작으로 비정상 트래픽이 발생하는 경우가 자주 존재한다. 이러한 비정상 트래픽이 코어 네트워크로 유입될 경우, 코어 네트워크는 무선망 전체를 담당하는 시스템이기 때문에, 서비스가 중지될 경우 지역과 관계없이 무선망 전체가 마비된다.
특히, 악의적 목적의 웜 바이러스 배포 등에 의해 다량 단말의 동시 이상동작이 유발된다면, 코어 네트워크의 처리용량 초과로 서비스가 중단될 수 있고, 전국 무선 통신망이 일시에 마비될 가능성이 있다.
이러한 단말의 비정상 동작에 의한 과다한 시그널링 트래픽이 유발될 경우에 비정상 트래픽이 코어 네트워크에 유입되는 것을 차단하는 방안이 필요하다.
본 발명은 코어 네트워크에 유입되는 비정상 트래픽을 차단시킬 수 있는 비정상 트래픽 차단 방법을 제공하고자 한다.
본 발명의 비정상 트래픽 차단 방법은 비정상 트래픽 차단 시스템이 코어 네트워크에 유입되는 비정상 트래픽을 차단하는 방법에서, 상기 코어 네트워크에 포함된 제1 장치가 단말의 비정상 트래픽을 감지하는 단계, 상기 제1 장치가 상기 단말의 망 접속을 차단하는 차단 메시지를 설정하는 단계, 상기 제1 장치가 엑세스 네트워크에 포함된 제2 장치로 상기 차단 메시지를 전송하는 단계, 그리고 상기 제2 장치가 상기 단말의 신호를 차단하는 단계를 포함한다.
상기 제1 장치는 홈 가입자 서버(Home Subscriber Server)이고, 상기 차단 메시지를 설정하는 단계는, 상기 홈 가입자 서버가 상기 단말을 소유한 가입자 프로파일의 단말 프로파일 식별자(Subscriber Profile ID, SPID)를 이상 상황에 할당한 값으로 변경하는 단계를 포함할 수 있다.
상기 제1 장치는 인증서버(Authentication Center)이고, 상기 차단 메시지를 설정하는 단계는, 상기 인증 장치가 상기 단말을 소유한 가입자 정보와 비정상 트래픽 발생을 홈 가입자 서버(Home Subscriber Server)에 전달하는 단계, 그리고 상기 홈 가입자 서버가 상기 단말을 소유한 가입자 프로파일의 단말 프로파일 식별자(Subscriber Profile ID, SPID)를 이상 상황에 할당한 값으로 변경하는 단계를 포함할 수 있다.
상기 차단 메시지를 설정하는 단계는, 상기 단말의 망 접속을 차단함과 동시에, 상기 단말의 망 접속을 해제하는 타이머를 설정하는 단계를 포함할 수 있다.
상기 제2 장치는 기지국(eNodeB)이고, 상기 타이머가 만료되면, 상기 홈 가입자 서버가 상기 단말 프로파일 식별자를 정상 값으로 원복하고, 원복된 단말 프로파일 식별자를 이동성 관리 객체(Mobility Management Entity, MME)를 거쳐 상기 기지국에 전달하는 단계, 그리고 상기 기지국이 상기 단말의 망 접속을 허용하는 단계를 더 포함할 수 있다.
본 발명의 비정상 트래픽 차단 방법은 비정상 트래픽 차단 시스템이 코어 네트워크에 유입되는 비정상 트래픽을 차단하는 방법에서, 상기 코어 네트워크에 포함된 제1 장치가 단말의 비정상 트래픽을 감지하는 단계, 상기 제1 장치가 상기 단말의 망 접속을 차단하는 차단 메시지와 상기 단말의 망 접속을 해제하는 타이머를 설정하는 단계, 그리고 상기 제1 장치가 엑세스 네트워크에 포함된 제2 장치로 상기 차단 메시지를 전송하고, 상기 제2 장치가 상기 단말의 신호를 차단하는 단계를 포함한다.
상기 비정상 트래픽을 감지하는 단계는, 상기 단말로부터 올라오는 신호 트래픽의 크기가 일정크기 이상으로 일정시간 이상으로 지속될 때 비정상 트래픽을 감지하는 단계를 포함할 수 있다.
상기 제1 장치는 홈 가입자 서버(Home Subscriber Server)이고, 상기 단말의 신호를 차단하는 단계는, 상기 홈 가입자 서버가 상기 차단 메시지를 이동성 관리 객체(Mobility Management Entity, MME)를 거쳐 상기 제2 장치에 전달하는 단계, 그리고 상기 제2 장치가 상기 단말의 망 접속을 차단하는 단계를 포함할 수 있다.
상기 제2 장치는 기지국(eNodeB)이고, 상기 타이머가 만료되면, 상기 기지국이 상기 단말의 망 접속을 허용하는 단계를 더 포함할 수 있다.
본 발명에 따르면, 단말의 오 동작이나, 악의적 의도를 가진 사람에 의해 의도된 비정상 트래픽을 엑세스 네트워크 수준에서 차단함으로써, 코어 네트워크로의 비정상 신호(Signaling) 유입을 막고, 최악의 상황에도 기지국의 서비스만 중단되므로, 전체 LTE망이 아닌 기지국이 담당하는 지역의 서비스만 중단됨으로써 LTE 무선망의 안정성을 확보할 수 있다.
또한, 또한 단순히 접속을 차단하는 것이 아니라 타이머를 설정하여 주기적으로 자동으로 원복하는 시스템을 갖추어 일시적 오동작에 의한 차단으로 인한 고객 고장 신고(Voice of Customer, VOC)를 해소할 수 있다.
도 1은 본 발명의 한 실시예에 따른 통신 시스템 구성을 도시한 도면이다.
도 2는 본 발명의 한 실시예에 따른 비정상 트래픽을 차단하는 과정을 도시한 흐름도이다.
도 3는 본 발명의 한 실시예에 따른 비정상 트래픽의 차단을 해제하는 과정을 도시한 흐름도이다.
도 4는 본 발명의 한 실시예에 따라 코어 네트워크에서 비정상 트래픽 차단하고 해제하는 과정을 도시한 흐름도이다.
도 2는 본 발명의 한 실시예에 따른 비정상 트래픽을 차단하는 과정을 도시한 흐름도이다.
도 3는 본 발명의 한 실시예에 따른 비정상 트래픽의 차단을 해제하는 과정을 도시한 흐름도이다.
도 4는 본 발명의 한 실시예에 따라 코어 네트워크에서 비정상 트래픽 차단하고 해제하는 과정을 도시한 흐름도이다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
명세서 전체에서, 단말(terminal)은 이동국(mobile station, MS), 이동 단말(mobile terminal, MT), 가입자국(subscriber station, SS), 휴대 가입자국(portable subscriber station, PSS), 접근 단말(access terminal, AT), 사용자 장치(user equipment, UE) 등을 지칭할 수도 있고, 단말, MT, SS, PSS, AT, UE 등의 전부 또는 일부의 기능을 포함할 수도 있다.
또한, 기지국(base station, BS)은 노드B(node B), 고도화 노드B(evolved node B, eNodeB), 접근점(access point, AP), 무선 접근국(radio access station, RAS), 송수신 기지국(base transceiver station, BTS), MMR(mobile multihop relay)-BS 등을 지칭할 수도 있고, 노드B, eNodeB, AP, RAS, BTS, MMR-BS 등의 전부 또는 일부의 기능을 포함할 수도 있다.
이제 도 1 내지 도 4를 참고하여 본 발명의 한 실시예에 따른 비정상 트래픽 차단 방법에 대하여 상세하게 설명한다.
도 1은 본 발명의 한 실시예에 따른 통신 시스템 구성을 도시한 도면이다. 이때, 통신 시스템은 본 발명의 실시예에 따른 설명을 위해 필요한 개략적인 구성만을 도시할 뿐 이러한 구성에 국한되는 것은 아니다.
도 1을 참조하면, 본 발명의 한 실시예에 따른 통신 시스템은 코어 네트워크(100)와 엑세스 네트워크(200)를 포함한다.
LTE(Long Term Evolution) 망에는 실제 가입자가 사용하는 트래픽을 전송하기 위한 사용자 플레인(User Plane)이 있고, 해당 트래픽을 원하는 곳으로 보내기 위해 호를 라우팅하기 위한 시그널링(Signaling)을 전송하는 제어 플레인(Control Plane)이 있다.
여기서, 코어 네트워크(100)가 제어 플레인을 형성한다. 그리고, 코어 네트워크(100)에는 3GPP 망에서의 홈 위치 등록기(Home Location Register, 이하 HLR)(미도시), 3GPP 망 및 LTE 망에서의 인증서버(Authentication Center, 이하 AUC)(110), LTE 망에서의 홈 가입자 서버(Home Subscriber Server, 이하 HSS)(120) 및 이동성 관리 객체(Mobility Management Entity, 이하 MME)(130)를 포함한다.
HLR이나 HSS(120)는 무선망 가입자 종합 DB로, 각각 3GPP 및 LTE 서비스에 필요한 가입자 프로파일이 저장되어 있다. 또한, 무선망은 유선 통신망과 달리 가입자의 위치가 고정되어 있지 않으므로, 호 처리를 위해 단말은 항상 HSS에 자신의 위치를 등록한다.
AuC(110)는 가입자 인증 장비로, 유심(USIM)과의 비밀키 상호 인증을 통해 가입자의 망 접속 허용 여부를 결정한다.
그리고, MME(130)는 페이징(paging), 위치등록, 인증 등을 수행하여 단말(100)의 이동성을 관리한다.
이러한 제어 플레인을 형성한 코어 네트워크(100)의 AuC(110) 또는 HSS(120) 등에 처리용량 이상의 시그널링 트래픽(Signaling traffic)이 유입될 경우 시스템의 서비스가 불가능해질 수 있다. 특히, AuC(110)나 HSS(120)는 지역에 기반한 시스템이 아닌, 무선망 전체를 담당하는 시스템이기 때문에 서비스가 중지될 경우 지역과 관계없이 무선망 전체가 마비된다.
실제로 상용 시스템에서 단말 이상 동작에 의해 한 단말에서 과다한 시그널링 트래픽이 발생하는 경우(예를 들어, 단일 단말에서 시스템 처리용량의 10%가 넘는 트래픽이 발생한 사례)가 일부 존재하며, 이로 미루어 볼 때 누군가 다량의 시그널링 트래픽을 의도적으로 발생시키는 것이 가능하다. 만약, 악의적 목적의 웜 바이러스 배포 등에 의해 다량 단말의 동시 이상동작이 유발된다면 코어 네트워크 시스템의 처리용량 초과로 서비스가 중단될 수 있고, 전국 무선 통신망이 일시에 마비될 가능성이 있다.
따라서, 본 발명의 한 실시예에 따른 비정상 트래픽 차단 방법은 이러한 단말의 비정상 동작에 의한 과다한 시그널링 트래픽이 유발될 경우 비정상 트래픽의 코어 네트워크(100) 유입을 차단한다.
여기서, 비정상 트래픽은 특정한 단말에서 올라오는 시그널 트래픽이 일정크기 이상 일정 시간 동안 지속되는 경우이거나, 코어 네트워크 시스템의 처리 용량과 비교하여 일정 용량 이상의 트랙픽이 발생되는 경우이다.
이러한 비정상 트래픽은 코어 네트워크 환경에 따라 다양하게 설정이 가능하다. 예를 들어, 본 발명의 한 실시예에 따른 비정상 트래픽 차단 방법은 10TPS 이상으로 10초이상 지속될 때를 비정상 트래픽이 발생한 것으로 설정하거나, 코어 네트워크 시스템의 처리 용량의 10%가 넘는 트래픽 용량이 발생한 경우 비정상 트래픽으로 판단할 수 있다.
그리고, 엑세스 네트워크(200)가 사용자 플레인을 형성한다. 엑세스 네트워크(200)에는 기지국(eNodeB, eNB)(210)들이 배치되고, 각각의 기지국(210a, 210b, 210c)들에는 하나 이상의 단말(220)들이 접속된다. 여기서, 기지국(210)은 단말(220a, 220b, 220c)들이 접속하는 무선접속 장치로서, 무선 계열 기능을 수행하며, 단말(220a, 220b, 220c)들은 기지국(210a, 210b, 210c)을 거쳐 코어 네트워크(100)와 연결된다.
이러한, 본 발명의 한 실시예에 따른 통신 시스템은 단말(220)의 이상동작으로 다량의 시그널링 트래픽이 발생하는 경우, 단말(220)의 제어 가능 여부가 확실하지 않기 때문에, 단말(220)을 제어해서 시그널링을 차단하는 것이 아닌 네트워크에서 단말(220)의 시그널링을 차단한다. 또한, 본 발명의 한 실시예에 따른 비정상 트래픽 차단 방법은 코어 네트워크(100)에 시그널링이 유입되어 집중되기 전에 엑세스 네트워크(200)에서 시그널링을 차단한다.
도 1에서와 같이, AuC(110)나 HSS(120)는 지역에 기반한 시스템이 아닌 전체 네트워크를 관할하는 시스템이기 때문에, 코어 네트워크(100)에 이상 시그널링이 집중될 경우 전체 서비스가 중지된다. 반면에, 기지국(210)에서 시그널링을 차단할 경우 최악의 경우에도 해당 기지국(210)이 담당하는 지역의 서비스만 중지될 것이다.
다만, 기지국(210)에서 시그널링을 차단하는 것은, 엑세스 네트워크(200)에서는 단말(220)이 전송하는 메시지의 모든 프로토콜에 대해 파싱(Parsing)하여 열어보는 것이 아니기 때문에, 단말(220)이 전송하는 시그널링이 정상인지 비정상인지 확인할 수 없다. 일부 프로토콜은 AuC(110)나 HSS(120)와 같은 최 종단에 도착해서야 파싱 되어 식별이 가능하다. 즉, 기지국(210)에서 모든 시그널링의 내용을 알 수 없기 때문에, 단말(220)의 이상 시그널링 트래픽을 스스로 식별하여 차단하는 것은 불가능하다.
따라서, 본 발명의 한 실시예에 따른 비정상 트래픽 차단 방법은 AuC(110)나 HSS(120)와 같은 코어 네트워크(100)에서 특정 단말(220)이 유발하는 이상 시그널링 트래픽을 감지할 경우, HSS(120)에서 기지국(210)으로 해당 단말(220)의 망 접속을 일정시간 차단하도록 요구하는 차단 메시지를 전송하는 방안을 제공한다. 그리고, 기지국(210)이 해당 차단 메시지를 받았을 경우 엑세스 네트워크(200)에서 해당 단말(220)의 접근을 허용하지 않게 동작한다.
이제 도 2을 참고하여 엑세스 네트워크에서 비정상 트래픽을 차단하는 과정을 상세히 설명하고, 도 3을 참고하여 비정상 트래픽의 차단을 해제하는 과정을 상세히 설명한다.
도 2는 본 발명의 한 실시예에 따른 비정상 트래픽을 차단하는 과정을 도시한 흐름도이다. 이때, 이하의 흐름도는 도 1의 구성과 연계하여 동일한 도면부호를 사용하여 설명한다.
도 2를 참고하면, 코어 네트워크(100)에 단말(220)의 신호를 유입될 때, AUC(110)가 HSS(120)이 비정상 트래픽을 감지한다(S100, S102).
HSS(120)가 비정상 트래픽을 감지하면, 코어 네트워크(100)로의 단말(220)의 망 접속을 차단하는 차단 메시지를 설정한다. 이때, 차단 메시지는 해당 단말(220)을 소유한 가입자 프로파일의 단말 프로파일 식별자(Subscriber Profile ID, 이하 SPID)를 이상 상황에 할당한 값으로 변경하여 설정된다.
여기서, SPID는 HSS(120)가 하위 네트워크에 전달하는 파라미터 중 기지국(210)까지 내려가는 값으로, 기지국(210)에서 단말(220)의 무선 자원을 컨트롤하기 위한 파라미터로 1~256값의 범위 내에서 설정이 가능하다.
그리고, AUC(110)가 비정상 트래픽을 감지한 경우, 해당 단말(220)을 소유한 가입자 정보와 비정상 트래픽 발생을 HSS(120)에 전달하고, 이를 수신한 HSS(120)가 코어 네트워크(100)로의 단말(220)의 망 접속을 차단하는 차단 메시지를 설정한다(S104).
이때, HSS(120)는 단말(220)의 망 접속을 차단함과 동시에, 해당 단말(220)의 망 접속을 해제하는 타이머(Timer)를 설정한다(S106). 이는, 해당 단말(220)의 이상 트래픽이 일시적인 현상에 불과하거나, 코어 네트워크(100)의 오동작으로 인한 발생할 수도 있기 때문이다. 그리고, 이러한 타이머의 값은 네트워크의 환경에 따라 임의의 값으로 설정하고, 다양하게 변형 또는 변경이 가능하다.
그리고, HSS(120)가 차단 메시지를 MME(130)를 거쳐 엑세스 네트워크(200)의 기지국(210)에 전달하고, 기지국(210)이 차단 메시지의 SPID 값을 이용해 해당 단말(220)의 신호를 차단한다(S108).
도 3는 본 발명의 한 실시예에 따른 비정상 트래픽의 차단을 해제하는 과정을 도시한 흐름도이다. 이때, 이하의 흐름도는 도 1의 구성과 연계하여 동일한 도면부호를 사용하여 설명한다.
도 3을 참조하면, 비정상 트래픽이 유입되어, HSS(120)의 차단 메시지에 의해 엑세스 네트워크(200) 단에서 해당 단말(220)의 신호를 차단하고 있을 때, HSS(120)는 차단 메시지와 함께 설정한 타이머를 체크한다(S200, S202).
그리고, 타이머가 종료되면, HSS(120)가 다시 SPID 값을 정상 값으로 복원하여 단말(220)의 망 접속 차단을 해제하는 해제 메시지를 설정한다(S204). 즉, HSS(120)는 Timer의 시간이 만료되면 SPID값을 정상 값으로 원복하여 차후 단말이 정상동작을 하면 단말의 접속을 자동으로 회복한다.
그리고, HSS(120)가 해제 메시지를 MME(130)를 거쳐 엑세스 네트워크(200)의 기지국(210)에 전달하고, 기지국(210)이 해제 메시지의 SPID 값을 이용해 해당 단말(220)의 신호 차단을 해제한다(S106).
이제 도 4를 참고하여 비정상 트래픽 차단하고 해제하는 과정을 상세히 설명한다.
도 4는 본 발명의 한 실시예에 따라 코어 네트워크에서 비정상 트래픽 차단하고 해제하는 과정을 도시한 흐름도이다. 이때, 이하의 흐름도는 도 1의 구성과 연계하여 동일한 도면부호를 사용하여 설명한다.
도 4를 참조하면, 단말(220)에서 비정상 트래픽이 발생하고, 발생된 비정상 트래픽이 코어 네트워크(100)로 유입될 수 있다(S300, S302). 이와 같이, 비정상 트래픽이 코어 네트어크(100)로 유입되면, 코어 네트어크(100)에 포함된 AUC(110)나 HSS(120)가 비정상 트래픽을 감지한다(S304).
그리고, HSS(120)는 SPID 변경하여 해당 단말(220)을 차단하는 차단 메시지를 설정하고, 이와 함께 일정 시간 후, 이를 해제하기 위한 타이머를 설정한다(S306). 그리고, HSS(120)는 차단 메시지를 MME(130)를 거쳐 기지국(210)에 전달한다(S308).
차단 메시지를 수신한 기지국(210)은 해당 단말(220)을 차단 설정하고, 해당 단말(220)의 시그널링이 코어 네트워크(100)로 유입되는 것을 막는다. 따라서, 해당 단말(220)은 망에 접속할 수 없으며, 모든 시그널링이 완전히 차단된다.
그리고, HSS(120)는 상기 차단하는 과정에서 설정한 타이머가 종료되었는지 체크하고, 종료된 경우, 다시 SPID 값을 정상 값으로 복원하여 단말(220)의 망 접속 차단을 해제하는 해제 메시지를 설정한다(S314).
HSS(120)는 차단을 해제하는 해제 메시지를 MME(130)를 거쳐 기지국(210)에 전달하고, 해제 메시지를 수신한 기지국(210)이 해당 단말(220)의 차단을 해제한다(S316, S318).
그리고 나서, 다시 유입되는 단말(220)의 트래픽이 정상 트래픽일 경우에 코어 네트워크(100)로의 접속 허용하나, 비정상 트래픽 일 경우에는 다시 차단하여 상기와 같은 절차를 반복한다(S320).
따라서, 본 발명에 따르면, 단말의 오동작이나, 악의적 의도를 가진 사람에 의해 의도된 비정상 트래픽을 엑세스 네트워크 수준에서 차단함으로써, 코어 네트워크로의 비정상 신호(Signaling) 유입을 막고, 최악의 상황에도 기지국의 서비스만 중단되므로, 전체 LTE망이 아닌 기지국이 담당하는 지역의 서비스만 중단됨으로써 LTE 무선망을 안정적으로 운용할 수 있다.
또한, 또한 단순히 접속을 차단하는 것이 아니라 타이머를 설정하여 주기적으로 자동으로 원복하는 시스템을 갖추어 일시적 오동작에 의한 차단으로 인한 고객 고장 신고(Voice of Customer, VOC)를 해소할 수 있다.
이상에서 설명한 본 발명의 실시예는 장치 및 방법을 통해서만 구현이 되는 것은 아니며, 본 발명의 실시예의 구성에 대응하는 기능을 실현하는 프로그램 또는 그 프로그램이 기록된 기록 매체를 통해 구현될 수도 있다.
이상에서 본 발명의 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.
100: 코어 네트워크 110: AUC
120: HSS 130: MME
200: 엑세스 네트워크 210: 기지국
220: 단말
120: HSS 130: MME
200: 엑세스 네트워크 210: 기지국
220: 단말
Claims (9)
- 비정상 트래픽 차단 시스템이 코어 네트워크에 유입되는 비정상 트래픽을 차단하는 방법에서,
상기 코어 네트워크에 포함된 제1 장치가 단말의 비정상 트래픽을 감지하는 단계,
상기 제1 장치가 상기 단말의 망 접속을 차단하는 차단 메시지를 설정하는 단계,
상기 제1 장치가 엑세스 네트워크에 포함된 제2 장치로 상기 차단 메시지를 전송하는 단계, 그리고
상기 제2 장치가 상기 단말의 신호를 차단하는 단계
를 포함하는 비정상 트래픽 차단 방법. - 제1항에서,
상기 제1 장치는 홈 가입자 서버(Home Subscriber Server)이고,
상기 차단 메시지를 설정하는 단계는,
상기 홈 가입자 서버가 상기 단말을 소유한 가입자 프로파일의 단말 프로파일 식별자(Subscriber Profile ID, SPID)를 이상 상황에 할당한 값으로 변경하는 단계를 포함하는 비정상 트래픽 차단 방법. - 제1항에서,
상기 제1 장치는 인증서버(Authentication Center)이고,
상기 차단 메시지를 설정하는 단계는,
상기 인증 장치가 상기 단말을 소유한 가입자 정보와 비정상 트래픽 발생을 홈 가입자 서버(Home Subscriber Server)에 전달하는 단계, 그리고
상기 홈 가입자 서버가 상기 단말을 소유한 가입자 프로파일의 단말 프로파일 식별자(Subscriber Profile ID, SPID)를 이상 상황에 할당한 값으로 변경하는 단계를 포함하는 비정상 트래픽 차단 방법. - 제2항에서,
상기 차단 메시지를 설정하는 단계는,
상기 단말의 망 접속을 차단함과 동시에, 상기 단말의 망 접속을 해제하는 타이머를 설정하는 단계를 포함하는 비정상 트래픽 차단 방법. - 제4항에서,
상기 제2 장치는 기지국(eNodeB)이고,
상기 타이머가 만료되면, 상기 홈 가입자 서버가 상기 단말 프로파일 식별자를 정상 값으로 원복하고, 원복된 단말 프로파일 식별자를 이동성 관리 객체(Mobility Management Entity, MME)를 거쳐 상기 기지국에 전달하는 단계, 그리고
상기 기지국이 상기 단말의 망 접속을 허용하는 단계를 더 포함하는 비정상 트래픽 차단 방법. - 비정상 트래픽 차단 시스템이 코어 네트워크에 유입되는 비정상 트래픽을 차단하는 방법에서,
상기 코어 네트워크에 포함된 제1 장치가 단말의 비정상 트래픽을 감지하는 단계,
상기 제1 장치가 상기 단말의 망 접속을 차단하는 차단 메시지와 상기 단말의 망 접속을 해제하는 타이머를 설정하는 단계, 그리고
상기 제1 장치가 엑세스 네트워크에 포함된 제2 장치로 상기 차단 메시지를 전송하고, 상기 제2 장치가 상기 단말의 신호를 차단하는 단계
를 포함하는 비정상 트래픽 차단 방법. - 제6항에서,
상기 비정상 트래픽을 감지하는 단계는,
상기 단말로부터 올라오는 신호 트래픽의 크기가 일정크기 이상으로 일정시간 이상으로 지속될 때 비정상 트래픽을 감지하는 단계를 포함하는 비정상 트래픽 차단 방법. - 제7항에서,
상기 제1 장치는 홈 가입자 서버(Home Subscriber Server)이고,
상기 단말의 신호를 차단하는 단계는,
상기 홈 가입자 서버가 상기 차단 메시지를 이동성 관리 객체(Mobility Management Entity, MME)를 거쳐 상기 제2 장치에 전달하는 단계, 그리고
상기 제2 장치가 상기 단말의 망 접속을 차단하는 단계를 포함하는 비정상 트래픽 차단 방법. - 제8항에서,
상기 제2 장치는 기지국(eNodeB)이고,
상기 타이머가 만료되면, 상기 기지국이 상기 단말의 망 접속을 허용하는 단계를 더 포함하는 비정상 트래픽 차단 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20130115673A KR20150035301A (ko) | 2013-09-27 | 2013-09-27 | 비정상 트래픽 차단 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20130115673A KR20150035301A (ko) | 2013-09-27 | 2013-09-27 | 비정상 트래픽 차단 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20150035301A true KR20150035301A (ko) | 2015-04-06 |
Family
ID=53030307
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR20130115673A KR20150035301A (ko) | 2013-09-27 | 2013-09-27 | 비정상 트래픽 차단 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20150035301A (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102110382B1 (ko) * | 2018-12-19 | 2020-05-13 | 한전케이디엔 주식회사 | Ami용 데이터집중장치의 인증 수행 방법 |
KR102279293B1 (ko) * | 2020-08-07 | 2021-07-20 | 한국인터넷진흥원 | 비암호화 채널 탐지 방법 및 장치 |
-
2013
- 2013-09-27 KR KR20130115673A patent/KR20150035301A/ko not_active Application Discontinuation
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102110382B1 (ko) * | 2018-12-19 | 2020-05-13 | 한전케이디엔 주식회사 | Ami용 데이터집중장치의 인증 수행 방법 |
KR102279293B1 (ko) * | 2020-08-07 | 2021-07-20 | 한국인터넷진흥원 | 비암호화 채널 탐지 방법 및 장치 |
US11350282B2 (en) | 2020-08-07 | 2022-05-31 | Korea Internet & Security Agency | Method and apparatus for detecting null-ciphering channels |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8095075B2 (en) | System and method of detecting a sleeping cell and remedying detected conditions in a telecommunication network | |
KR102000508B1 (ko) | 무선 통신 네트워크에서 라디오 액세스 네트워크(ran)의 콘텍스트를 처리하기 위한 네트워크 노드, 무선 장치 및 방법 | |
US10009911B2 (en) | User equipment and mobility management entity and methods for periodic update in cellular networks | |
KR101339044B1 (ko) | 서빙 코어 네트워크 노드가 변경될 때의 모바일 장치의 접근성의 처리 | |
US8982843B2 (en) | Wireless communication system and method for performing handover in such a system | |
KR102265719B1 (ko) | Rrc 비활성 상태에 대한 주기적 타이머 동기화 로직 | |
EP3596895B1 (en) | Network node for use in a communication network, communication device and methods of operating the same | |
US20220014550A1 (en) | Monitor device, base station, monitoring method, control method, and non-transitory computer readable medium | |
RU2627241C1 (ru) | Система мобильной связи, устройство управления, система обеспечения политики, способ управления переходом состояний и способ обеспечения политики | |
CN104244189B (zh) | 一种td-lte集群故障弱化通信系统中的寻呼方法 | |
CN109417724B (zh) | 在无线网络中处理控制平面数据的方法 | |
US20220394592A1 (en) | Access Control at a Relay User Equipment | |
CN101998366A (zh) | 指示家用基站关系的方法 | |
EP4142346A1 (en) | Method for handling unmanned aerial vehicle having abnormal behavior, network element, system, and storage medium | |
WO2020249126A1 (zh) | 安全校验方法及装置 | |
KR20150035301A (ko) | 비정상 트래픽 차단 방법 | |
WO2021114283A1 (zh) | 通信方法、装置及系统 | |
JP6121672B2 (ja) | 移動通信システムおよび移動通信方法 | |
WO2011147362A1 (zh) | 选择公众陆地移动通信网络接入网络的方法和装置 | |
US8326280B2 (en) | Call admission control method and radio controller apparatus | |
EP4304218A2 (en) | Security improvements in sl unicast | |
WO2014083724A1 (ja) | 緊急呼確立システム、通信装置、緊急呼確立方法及び非一時的なコンピュータ可読媒体 | |
WO2020120156A1 (en) | Communications device, infrastructure equipment, core network equipment and methods | |
US20120252456A1 (en) | Mobile communication terminal, mobile communication controller, mobile communication system, and mobile communication method | |
KR20190129360A (ko) | 로밍 서비스 제어 시스템 및 이를 이용한 허위 호 탐지 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
WITN | Withdrawal due to no request for examination |